CN103001927B - 一种位置信息处理方法和系统 - Google Patents
一种位置信息处理方法和系统 Download PDFInfo
- Publication number
- CN103001927B CN103001927B CN201110268183.1A CN201110268183A CN103001927B CN 103001927 B CN103001927 B CN 103001927B CN 201110268183 A CN201110268183 A CN 201110268183A CN 103001927 B CN103001927 B CN 103001927B
- Authority
- CN
- China
- Prior art keywords
- certification
- aaa server
- bng
- location information
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Abstract
本发明公开了一种位置信息处理方法和系统,由RG作为802.1x客户端,发起认证请求;由AN作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器,用于作为后续认证的参考。本发明的位置信息处理技术,使得位置信息已经认证通过的UE,在后续通信过程中无须再次认证,避免了UE的重复认证,简化了通信流程。另外,由于在认证时同时关联了RG的位置信息,因而能进一步加强认证的安全性,能够更好地避免非法接入等问题。
Description
技术领域
本发明涉及通信领域,具体涉及一种位置信息处理方法和系统。
背景技术
随着网络技术的发展和用户对业务的需求,家庭网络中的终端设备逐渐多样化、智能化。家庭网关(Residential Gateway,RG)作为集中式智能接口,将家庭网络和外部网络联系起来,为家庭网络提供联接、总控及协调。
目前,国际性标准组织宽带论坛(Broadband Forum,BBF)正在进行家庭网关、家庭终端设备认证的标准化工作,涉及的场景包括家庭终端设备通过RG从BBF网络接入的认证过程。RG作为802.1x客服端向AN(Access Node,接入节点)发起接入认证,此时AN作为802.1x认证器及远程认证拨号用户服务(Remote Authentication Dial In UserService,RADIUS)客服端向AAA(Authentication Authorization Accounting,认证、授权和计费)服务器发起认证请求。
根据现有技术,AN向AAA服务器发送的认证请求消息中不会携带RG的位置信息,当RG下的用户设备(UE)向BNG(Broadband Network Gateway,宽带网络网关)发起动态主机分配协议(DHCP)请求时,BNG本地或AAA服务器都没有该UE的位置信息(通过RG接入网络的UE的位置信息与RG的位置信息相同),而实际上该位置信息在RG的认证过程中已通过认证。根据现有技术,UE发起的DHCP请求将认证失败,无法接入。这显然不利于UE的正常通信。另外,即使某用户的位置信息已经认证过,则该用户在后续通信过程中仍有可能需要再次认证,这种重复认证必然导致UE通信过程复杂化。
发明内容
有鉴于此,本发明的主要目的在于提供一种位置信息处理方法和系统,以避免UE的重复认证。
为达到上述目的,本发明的技术方案是这样实现的:
一种位置信息处理方法,该方法包括:
RG作为802.1x客户端,发起认证请求;
AN作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器。
在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器的过程包括:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器。
该方法还包括:
AAA服务器对RG进行认证,并在认证通过时保存RG的位置信息。
该方法还包括:
当宽带网络网关BNG感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则BNG保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则AAA将RG的位置信息通知给与该RG对应的BNG;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
所述RG的位置信息为链路标识。
一种位置信息处理系统,该系统包括RG、AN;其中,
所述RG,用于作为802.1x客户端,发起认证请求;
所述AN,用于作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器。
所述AN在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器时,用于:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。
所述AAA服务器还用于:
对RG进行认证,并在认证通过时保存RG的位置信息。
该系统还包括BNG;
当所述BNG感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:若RG通过认证,则保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:
若RG通过认证,则与该RG对应的BNG接收AAA所通知的RG的位置信息;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
所述RG的位置信息为链路标识。
本发明的位置信息处理技术,使得位置信息已经认证通过的UE,在后续通信过程中无须再次认证,避免了UE的重复认证,简化了通信流程。另外,由于在认证时同时关联了RG的位置信息,因而能进一步加强认证的安全性,能够更好地避免非法接入等问题。
附图说明
图1为本发明实施1的位置信息处理流程图;
图2为本发明实施2的位置信息处理流程图;
图3为本发明实施3的位置信息处理流程图;
图4为本发明实施4的位置信息处理流程图;
图5为本发明实施的位置信息处理流程简图。
具体实施方式
在实际应用中,可以由RG作为802.1x客户端,发起认证请求;AN作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。所述RG的位置信息可以为链路标识(Circuit ID)。
AAA服务器可以对RG进行认证,并在认证通过时保存RG的位置信息。
当BNG收到接在所述RG下的UE的认证请求或地址请求时,若本地没有该UE的认证信息(如UE的位置信息),则向AAA服务器查询。
可选地,AN与AAA服务器交互的RADIUS报文可以经过BNG,BNG有能力获取RG的位置信息。若RG通过认证,则BNG保存RG的位置信息。具体而言,若RG通过认证,AAA服务器可以将RG的位置信息通知给与该RG对应的BNG。
下面将结合附图和实施例对本发明进行详细描述。
参见图1,图1描述了RG作为802.1x客服端的认证接入过程,该过程中,AN插入RG的位置信息经由BNG发送到AAA服务器,BNG感知RG的认证过程。图1所示流程包括以下步骤:
1、RG作为802.1x客户端,附着到以太网,并发起认证协议开始(EAPoL Start)报文,以请求认证。
2、AN收到RG发送的EAPoL Start报文后,向RG发送认证协议ID请求(EAP IdentityRequest)报文,用于通知RG上报用户名。
3、收到AN发送的EAP Identity Request报文后,RG回复认证协议ID应答(EAPIdentity Response)报文给AN,其中携带有用户名。
4、AN将收到的EAP Identity Response报文封装到认证接入请求(RADIUS AccessRequest)报文中,同时插入RG对应的位置信息,如链路标识(Circuit ID)/线路标识(LineID),举例来说:RG所连接交换机端口的虚拟局域网标识(vlan-id)及二层端口号。之后,AN将RADIUS Access Request报文发送给BNG。
5、BNG作为RADIUS Proxy(RADIUS代理),感知RG的认证过程,即BNG能读取RG的位置信息等参数。进一步地,BNG将RADIUS Access Request报文发送给AAA服务器。
6、AAA服务器回复认证接入响应(RADIUS Access Response)报文给BNG,其中携带有可扩展认证协议(Extensible Authentication Protocol,EAP)挑战(Challenge)。
7、BNG将收到的RADIUS Access Response报文转发给AN。
8、AN从收到的RADIUS Access Response报文中解封出EAP报文,并将该EAP报文发送给RG。
9、收到AN发送的EAP报文后,RG回复报文给AN,其中携带有挑战密码(ChallengedPassword)。
10、收到RG回复的报文后,AN将EAP报文封装到RADIUS Access Request报文中发送给BNG。
11、BNG将收到的RADIUS Access Request报文转发给AAA服务器。
12、若RG通过认证,则AAA服务器回复认证接入接受(RADIUS Access Accept)报文给BNG;若RG没有通过认证,则AAA服务器回复认证接入拒绝(RADIUS Access Reject)报文给BNG。
13、若RG认证成功,则BNG保存该RG的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。并且,BNG将RADIUS Access Request报文发送给AN。若RG认证失败,则BNG将RADIUS Access Reject报文转发给AN。
14、AN解封出EAP报文,若RG认证成功,则发送认证协议成功报文给RG;若RG认证失败,则发送认证协议失败报文给RG。
参见图2,图2描述了RG作为802.1x客服端的认证接入过程,该过程中,AN插入RG的位置信息发送给AAA服务器。图2所示流程包括以下步骤:
1、RG作为802.1x客户端,附着到以太网,并发起认证协议开始报文,以请求认征。
2、AN收到RG发送的EAPoL Start报文后,向RG发送认证协议ID请求报文,用于通知RG上报用户名。
3、收到AN发送的EAP Identity Request报文后,RG回复认证协议ID应答报文给AN,其中携带有用户名。
4、AN将收到的EAP Identity Response报文封装到认证接入请求报文中,同时插入RG对应的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。之后,AN将RADIUS Access Request报文发送给AAA服务器。
5、AAA服务器回复认证接入响应报文给AN,其中携带有EAP挑战。
6、AN从收到的RADIUS Access Response报文中解封出EAP报文,并将该EAP报文发送给RG。
7、收到AN发送的EAP报文后,RG回复报文给AN,其中携带有挑战密码。
8、收到RG回复的报文后,AN将EAP报文封装到RADIUS Access Request报文中发送给AAA服务器。
9、若RG通过认证,则AAA服务器保存该RG的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。并且,AAA服务器回复认证接入接受报文给AN;若RG没有通过认证,则AAA服务器回复认证接入拒绝报文给AN。
10、AN解封出EAP报文,若RG认证成功,则发送认证协议成功(EAP Success)报文给RG;若RG认证失败,则发送认证协议失败(EAP-Failure)报文给RG。
参见图3,图3描述了接在RG下的UE发起DHCP请求的过程,该过程中,BNG到AAA服务器查询UE的位置信息是否合法。图3所示流程包括以下步骤:
1、UE在物理子网上发送广播的DHCP发现(Discover)报文,用于寻找可用的DHCP服务器。
2、AN收到来自UE的DHCP Discover报文,插入DHCP选项(Option)82(该选项包含UE的位置信息,如链路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号)后转发给BNG。
3、若本地没有该UE的认证信息,则BNG向AAA服务器查询。BNG向AAA服务器发送RADIUS Access Request报文,该报文中携带有用户的位置信息。具体地,BNG将Option82选项转换为网络接入服务器端口标识(NAS-Port-ID)信息(表示UE的物理位置信息,是Radius报文的属性参数)。
4、若AAA服务器判断出UE的位置信息已经认证过(参照图2的流程:RG的认证过程,RG与UE的位置信息相同),则向BNG发送RADIUS Access Accept报文;若UE没有认证过,则回复认证接入拒绝报文给BNG。
5、若UE认证通过,则BNG向DHCP服务器发送DHCP Discover报文;如果没有通过认证,则BNG通过AN发送拒绝报文给UE,结束流程。
6、DHCP服务器收到DHCP Discover报文后,对于DHCP服务器,相当于收到来自BNG的IP租约请求,因此DHCP服务器会提供IP租约,并为UE保留IP地址,然后向BNG回复DHCP应答(DHCP Offer)报文,该报文中携带有IPv4地址。
7、收到DHCP服务器回复的DHCP Offer报文后,BNG将其转发给AN。
8、AN向UE回复DHCP Offer报文,其中携带有IPv4地址。
9、UE发送DHCP Request报文给AN和其他所有的DHCP服务器,其中携带有提供IP租约的DHCP服务器的IP,用于告知其他所有的DHCP服务器UE已经接受IP租约。
10、AN将从UE收到的DHCP Request报文转发给BNG。
11、BNG发送DHCP Request报文给DHCP服务器。
12、DHCP服务器回复DHCP确认(DHCP Ack)报文给BNG。
13、BNG回复DHCP Ack报文给AN。
14、AN回复DHCP Ack报文给UE。
参见图4,图4描述了RG作为802.1x客服端的认证接入过程,此过程中,AN插入RG的位置信息并发送给AAA服务器,若RG通过认证,AAA服务器将RG的位置信息通知BNG。图4所示流程包括以下步骤:
1、RG作为802.1x客户端,附着到以太网,并发起认证协议开始报文,以请求认征。
2、AN收到RG发送的EAPoL Start报文后,向RG发送认证协议ID请求报文,用于通知RG上报用户名。
3、收到AN发送的EAP Identity Request报文后,RG回复认证协议ID应答报文给AN,其中携带有用户名。
4、AN将收到的EAP Identity Response报文封装到认证接入请求报文中,同时插入RG对应的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。之后,AN将RADIUS Access Request报文发送给AAA服务器。
5、AAA服务器回复认证接入响应报文给AN,其中携带有EAP挑战。
6、AN从收到的RADIUS Access Response报文中解封出EAP报文,并将该EAP报文发送给RG。
7、收到AN发送的EAP报文后,RG回复报文给AN,该报文中携带有挑战密码。
8、收到RG回复的报文后,AN将EAP报文封装到RADIUS Access Request报文中发送给AAA服务器。
9、若RG通过认证,则AAA服务器将该RG的位置信息(如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号)发送给BNG。具体地,AAA服务器根据链路信息或其它静态配置信息找到对应的BNG。
10、若RG通过认证,则AAA服务器回复认证接入接受报文给AN;若RG没有通过认证,则AAA服务器回复认证接入拒绝报文给AN。
11、AN解封出EAP报文,若RG认证成功,则发送认证协议成功报文给RG;若RG认证失败,则发送认证协议失败报文给RG。
结合以上各实施例可见,本发明处理位置信息的操作思路可以表示如图5所示的流程,该流程包括以下步骤:
步骤510:RG作为802.1x客户端,发起认证请求。所述认证请求的形式可能有多种,如:认证协议开始等如图2所示的前三个步骤中的至少一个消息。
步骤520:AN作为802.1x认证器和RADIUS客户端,在收到的认证请求中插入RG的位置信息,并发送给AAA服务器。具体而言,可以将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。所述RG的位置信息可以为链路标识等。
综上所述可见,无论是包括RG以及AN的系统,还是RG以及AN所实现的前述技术内容,本发明的位置信息处理技术,使得位置信息已经认证通过的UE,在后续通信过程中无须再次认证,避免了UE的重复认证,简化了通信流程。另外,由于在认证时同时关联了RG的位置信息,因而能进一步加强认证的安全性,能够更好地避免非法接入等问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (6)
1.一种位置信息处理方法,其特征在于,该方法包括:
家庭网关RG作为802.1x客户端,发起认证请求;
接入节点AN作为802.1x认证器和远程认证拨号用户服务RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给认证、授权和计费AAA服务器,其中,所述RG的位置信息为链路标识;
AAA服务器对RG进行认证,并在认证通过时保存RG的位置信息。
2.根据权利要求1所述的方法,其特征在于,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器的过程包括:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器。
3.根据权利要求1或2所述的方法,其特征在于,该方法还包括:
当宽带网络网关BNG感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则BNG保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则AAA将RG的位置信息通知给与该RG对应的BNG;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
4.一种位置信息处理系统,其特征在于,该系统包括RG、AN和AAA服务器;其中,
所述RG,用于作为802.1x客户端,发起认证请求;
所述AN,用于作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器,其中,所述RG的位置信息为链路标识;
所述AAA服务器用于:对RG进行认证,并在认证通过时保存RG的位置信息。
5.根据权利要求4所述的系统,其特征在于,所述AN在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器时,用于:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。
6.根据权利要求4或5所述的系统,其特征在于,该系统还包括BNG;
当所述BNG感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:若RG通过认证,则保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:
若RG通过认证,则与该RG对应的BNG接收AAA所通知的RG的位置信息;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110268183.1A CN103001927B (zh) | 2011-09-09 | 2011-09-09 | 一种位置信息处理方法和系统 |
PCT/CN2012/080518 WO2013034056A1 (zh) | 2011-09-09 | 2012-08-23 | 一种位置信息处理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110268183.1A CN103001927B (zh) | 2011-09-09 | 2011-09-09 | 一种位置信息处理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103001927A CN103001927A (zh) | 2013-03-27 |
CN103001927B true CN103001927B (zh) | 2018-06-12 |
Family
ID=47831521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110268183.1A Expired - Fee Related CN103001927B (zh) | 2011-09-09 | 2011-09-09 | 一种位置信息处理方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103001927B (zh) |
WO (1) | WO2013034056A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160065575A1 (en) * | 2013-04-28 | 2016-03-03 | Zte Corporation | Communication Managing Method and Communication System |
CN112567812B (zh) * | 2018-10-12 | 2022-08-16 | 中兴通讯股份有限公司 | 用于移动设备的位置报告 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350726A (zh) * | 2007-07-20 | 2009-01-21 | 中兴通讯股份有限公司 | 基于dsl绑定的用户管理方法 |
CN101442800A (zh) * | 2008-12-23 | 2009-05-27 | 深圳华为通信技术有限公司 | 一种终端业务发放的方法、系统和终端 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4352728B2 (ja) * | 2003-03-11 | 2009-10-28 | 株式会社日立製作所 | サーバ装置、端末制御装置及び端末認証方法 |
CN101043331A (zh) * | 2006-06-30 | 2007-09-26 | 华为技术有限公司 | 一种为网络设备分配地址的系统和方法 |
CN100550913C (zh) * | 2007-03-06 | 2009-10-14 | 华为技术有限公司 | 一种认证方法和系统 |
CN101442516B (zh) * | 2007-11-20 | 2012-04-25 | 华为技术有限公司 | 一种dhcp认证的方法、系统和装置 |
CN101447976B (zh) * | 2007-11-26 | 2013-01-09 | 华为技术有限公司 | 动态ip会话接入的方法、系统及装置 |
JP2010118752A (ja) * | 2008-11-11 | 2010-05-27 | Hitachi Ltd | ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置 |
-
2011
- 2011-09-09 CN CN201110268183.1A patent/CN103001927B/zh not_active Expired - Fee Related
-
2012
- 2012-08-23 WO PCT/CN2012/080518 patent/WO2013034056A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350726A (zh) * | 2007-07-20 | 2009-01-21 | 中兴通讯股份有限公司 | 基于dsl绑定的用户管理方法 |
CN101442800A (zh) * | 2008-12-23 | 2009-05-27 | 深圳华为通信技术有限公司 | 一种终端业务发放的方法、系统和终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2013034056A1 (zh) | 2013-03-14 |
CN103001927A (zh) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388739C (zh) | 实现dhcp地址安全分配的方法及系统 | |
CN101133618B (zh) | 连接公共网络中的vpn用户 | |
CN101141492B (zh) | 实现dhcp地址安全分配的方法及系统 | |
CN103188680B (zh) | 无线网络的接入方法、装置与dhcp服务端 | |
CN101032142B (zh) | 通过接入网单一登录访问服务网络的装置和方法 | |
CN101217575B (zh) | 一种在用户终端认证过程中分配ip地址的方法及装置 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
US9948647B2 (en) | Method and device for authenticating static user terminal | |
CN103685272B (zh) | 一种认证方法及系统 | |
CN101395852B (zh) | 针对网络中设备实现配置管理的方法及系统 | |
CN101867476B (zh) | 一种3g虚拟私有拨号网用户安全认证方法及其装置 | |
CN103067337B (zh) | 一种身份联合的方法、IdP、SP及系统 | |
CN103052064B (zh) | 一种访问运营商自有业务的方法、设备及系统 | |
CN102271134B (zh) | 网络配置信息的配置方法、系统、客户端及认证服务器 | |
CN110958272B (zh) | 身份认证方法、身份认证系统和相关设备 | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
CN103067407B (zh) | 用户终端接入网络的认证方法及装置 | |
CN104468619B (zh) | 一种实现双栈web认证的方法和认证网关 | |
CN101656712B (zh) | 一种恢复ip会话的方法、网络系统和网络边缘设备 | |
CN106790251A (zh) | 用户接入方法和用户接入系统 | |
US20100107231A1 (en) | Failure indication | |
JP2001326696A (ja) | アクセス制御方法 | |
CN103001927B (zh) | 一种位置信息处理方法和系统 | |
JP4028421B2 (ja) | 音声通信ゲート装置のアドレス管理方法および管理装置並びにプログラム | |
CN102752746B (zh) | 一种认证通知方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180612 Termination date: 20200909 |