CN103001927B - 一种位置信息处理方法和系统 - Google Patents

一种位置信息处理方法和系统 Download PDF

Info

Publication number
CN103001927B
CN103001927B CN201110268183.1A CN201110268183A CN103001927B CN 103001927 B CN103001927 B CN 103001927B CN 201110268183 A CN201110268183 A CN 201110268183A CN 103001927 B CN103001927 B CN 103001927B
Authority
CN
China
Prior art keywords
certification
aaa server
bng
location information
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110268183.1A
Other languages
English (en)
Other versions
CN103001927A (zh
Inventor
尤建洁
范亮
秦超
袁立权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201110268183.1A priority Critical patent/CN103001927B/zh
Priority to PCT/CN2012/080518 priority patent/WO2013034056A1/zh
Publication of CN103001927A publication Critical patent/CN103001927A/zh
Application granted granted Critical
Publication of CN103001927B publication Critical patent/CN103001927B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Abstract

本发明公开了一种位置信息处理方法和系统,由RG作为802.1x客户端,发起认证请求;由AN作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器,用于作为后续认证的参考。本发明的位置信息处理技术,使得位置信息已经认证通过的UE,在后续通信过程中无须再次认证,避免了UE的重复认证,简化了通信流程。另外,由于在认证时同时关联了RG的位置信息,因而能进一步加强认证的安全性,能够更好地避免非法接入等问题。

Description

一种位置信息处理方法和系统
技术领域
本发明涉及通信领域,具体涉及一种位置信息处理方法和系统。
背景技术
随着网络技术的发展和用户对业务的需求,家庭网络中的终端设备逐渐多样化、智能化。家庭网关(Residential Gateway,RG)作为集中式智能接口,将家庭网络和外部网络联系起来,为家庭网络提供联接、总控及协调。
目前,国际性标准组织宽带论坛(Broadband Forum,BBF)正在进行家庭网关、家庭终端设备认证的标准化工作,涉及的场景包括家庭终端设备通过RG从BBF网络接入的认证过程。RG作为802.1x客服端向AN(Access Node,接入节点)发起接入认证,此时AN作为802.1x认证器及远程认证拨号用户服务(Remote Authentication Dial In UserService,RADIUS)客服端向AAA(Authentication Authorization Accounting,认证、授权和计费)服务器发起认证请求。
根据现有技术,AN向AAA服务器发送的认证请求消息中不会携带RG的位置信息,当RG下的用户设备(UE)向BNG(Broadband Network Gateway,宽带网络网关)发起动态主机分配协议(DHCP)请求时,BNG本地或AAA服务器都没有该UE的位置信息(通过RG接入网络的UE的位置信息与RG的位置信息相同),而实际上该位置信息在RG的认证过程中已通过认证。根据现有技术,UE发起的DHCP请求将认证失败,无法接入。这显然不利于UE的正常通信。另外,即使某用户的位置信息已经认证过,则该用户在后续通信过程中仍有可能需要再次认证,这种重复认证必然导致UE通信过程复杂化。
发明内容
有鉴于此,本发明的主要目的在于提供一种位置信息处理方法和系统,以避免UE的重复认证。
为达到上述目的,本发明的技术方案是这样实现的:
一种位置信息处理方法,该方法包括:
RG作为802.1x客户端,发起认证请求;
AN作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器。
在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器的过程包括:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器。
该方法还包括:
AAA服务器对RG进行认证,并在认证通过时保存RG的位置信息。
该方法还包括:
当宽带网络网关BNG感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则BNG保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则AAA将RG的位置信息通知给与该RG对应的BNG;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
所述RG的位置信息为链路标识。
一种位置信息处理系统,该系统包括RG、AN;其中,
所述RG,用于作为802.1x客户端,发起认证请求;
所述AN,用于作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器。
所述AN在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器时,用于:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。
所述AAA服务器还用于:
对RG进行认证,并在认证通过时保存RG的位置信息。
该系统还包括BNG;
当所述BNG感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:若RG通过认证,则保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:
若RG通过认证,则与该RG对应的BNG接收AAA所通知的RG的位置信息;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
所述RG的位置信息为链路标识。
本发明的位置信息处理技术,使得位置信息已经认证通过的UE,在后续通信过程中无须再次认证,避免了UE的重复认证,简化了通信流程。另外,由于在认证时同时关联了RG的位置信息,因而能进一步加强认证的安全性,能够更好地避免非法接入等问题。
附图说明
图1为本发明实施1的位置信息处理流程图;
图2为本发明实施2的位置信息处理流程图;
图3为本发明实施3的位置信息处理流程图;
图4为本发明实施4的位置信息处理流程图;
图5为本发明实施的位置信息处理流程简图。
具体实施方式
在实际应用中,可以由RG作为802.1x客户端,发起认证请求;AN作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。所述RG的位置信息可以为链路标识(Circuit ID)。
AAA服务器可以对RG进行认证,并在认证通过时保存RG的位置信息。
当BNG收到接在所述RG下的UE的认证请求或地址请求时,若本地没有该UE的认证信息(如UE的位置信息),则向AAA服务器查询。
可选地,AN与AAA服务器交互的RADIUS报文可以经过BNG,BNG有能力获取RG的位置信息。若RG通过认证,则BNG保存RG的位置信息。具体而言,若RG通过认证,AAA服务器可以将RG的位置信息通知给与该RG对应的BNG。
下面将结合附图和实施例对本发明进行详细描述。
参见图1,图1描述了RG作为802.1x客服端的认证接入过程,该过程中,AN插入RG的位置信息经由BNG发送到AAA服务器,BNG感知RG的认证过程。图1所示流程包括以下步骤:
1、RG作为802.1x客户端,附着到以太网,并发起认证协议开始(EAPoL Start)报文,以请求认证。
2、AN收到RG发送的EAPoL Start报文后,向RG发送认证协议ID请求(EAP IdentityRequest)报文,用于通知RG上报用户名。
3、收到AN发送的EAP Identity Request报文后,RG回复认证协议ID应答(EAPIdentity Response)报文给AN,其中携带有用户名。
4、AN将收到的EAP Identity Response报文封装到认证接入请求(RADIUS AccessRequest)报文中,同时插入RG对应的位置信息,如链路标识(Circuit ID)/线路标识(LineID),举例来说:RG所连接交换机端口的虚拟局域网标识(vlan-id)及二层端口号。之后,AN将RADIUS Access Request报文发送给BNG。
5、BNG作为RADIUS Proxy(RADIUS代理),感知RG的认证过程,即BNG能读取RG的位置信息等参数。进一步地,BNG将RADIUS Access Request报文发送给AAA服务器。
6、AAA服务器回复认证接入响应(RADIUS Access Response)报文给BNG,其中携带有可扩展认证协议(Extensible Authentication Protocol,EAP)挑战(Challenge)。
7、BNG将收到的RADIUS Access Response报文转发给AN。
8、AN从收到的RADIUS Access Response报文中解封出EAP报文,并将该EAP报文发送给RG。
9、收到AN发送的EAP报文后,RG回复报文给AN,其中携带有挑战密码(ChallengedPassword)。
10、收到RG回复的报文后,AN将EAP报文封装到RADIUS Access Request报文中发送给BNG。
11、BNG将收到的RADIUS Access Request报文转发给AAA服务器。
12、若RG通过认证,则AAA服务器回复认证接入接受(RADIUS Access Accept)报文给BNG;若RG没有通过认证,则AAA服务器回复认证接入拒绝(RADIUS Access Reject)报文给BNG。
13、若RG认证成功,则BNG保存该RG的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。并且,BNG将RADIUS Access Request报文发送给AN。若RG认证失败,则BNG将RADIUS Access Reject报文转发给AN。
14、AN解封出EAP报文,若RG认证成功,则发送认证协议成功报文给RG;若RG认证失败,则发送认证协议失败报文给RG。
参见图2,图2描述了RG作为802.1x客服端的认证接入过程,该过程中,AN插入RG的位置信息发送给AAA服务器。图2所示流程包括以下步骤:
1、RG作为802.1x客户端,附着到以太网,并发起认证协议开始报文,以请求认征。
2、AN收到RG发送的EAPoL Start报文后,向RG发送认证协议ID请求报文,用于通知RG上报用户名。
3、收到AN发送的EAP Identity Request报文后,RG回复认证协议ID应答报文给AN,其中携带有用户名。
4、AN将收到的EAP Identity Response报文封装到认证接入请求报文中,同时插入RG对应的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。之后,AN将RADIUS Access Request报文发送给AAA服务器。
5、AAA服务器回复认证接入响应报文给AN,其中携带有EAP挑战。
6、AN从收到的RADIUS Access Response报文中解封出EAP报文,并将该EAP报文发送给RG。
7、收到AN发送的EAP报文后,RG回复报文给AN,其中携带有挑战密码。
8、收到RG回复的报文后,AN将EAP报文封装到RADIUS Access Request报文中发送给AAA服务器。
9、若RG通过认证,则AAA服务器保存该RG的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。并且,AAA服务器回复认证接入接受报文给AN;若RG没有通过认证,则AAA服务器回复认证接入拒绝报文给AN。
10、AN解封出EAP报文,若RG认证成功,则发送认证协议成功(EAP Success)报文给RG;若RG认证失败,则发送认证协议失败(EAP-Failure)报文给RG。
参见图3,图3描述了接在RG下的UE发起DHCP请求的过程,该过程中,BNG到AAA服务器查询UE的位置信息是否合法。图3所示流程包括以下步骤:
1、UE在物理子网上发送广播的DHCP发现(Discover)报文,用于寻找可用的DHCP服务器。
2、AN收到来自UE的DHCP Discover报文,插入DHCP选项(Option)82(该选项包含UE的位置信息,如链路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号)后转发给BNG。
3、若本地没有该UE的认证信息,则BNG向AAA服务器查询。BNG向AAA服务器发送RADIUS Access Request报文,该报文中携带有用户的位置信息。具体地,BNG将Option82选项转换为网络接入服务器端口标识(NAS-Port-ID)信息(表示UE的物理位置信息,是Radius报文的属性参数)。
4、若AAA服务器判断出UE的位置信息已经认证过(参照图2的流程:RG的认证过程,RG与UE的位置信息相同),则向BNG发送RADIUS Access Accept报文;若UE没有认证过,则回复认证接入拒绝报文给BNG。
5、若UE认证通过,则BNG向DHCP服务器发送DHCP Discover报文;如果没有通过认证,则BNG通过AN发送拒绝报文给UE,结束流程。
6、DHCP服务器收到DHCP Discover报文后,对于DHCP服务器,相当于收到来自BNG的IP租约请求,因此DHCP服务器会提供IP租约,并为UE保留IP地址,然后向BNG回复DHCP应答(DHCP Offer)报文,该报文中携带有IPv4地址。
7、收到DHCP服务器回复的DHCP Offer报文后,BNG将其转发给AN。
8、AN向UE回复DHCP Offer报文,其中携带有IPv4地址。
9、UE发送DHCP Request报文给AN和其他所有的DHCP服务器,其中携带有提供IP租约的DHCP服务器的IP,用于告知其他所有的DHCP服务器UE已经接受IP租约。
10、AN将从UE收到的DHCP Request报文转发给BNG。
11、BNG发送DHCP Request报文给DHCP服务器。
12、DHCP服务器回复DHCP确认(DHCP Ack)报文给BNG。
13、BNG回复DHCP Ack报文给AN。
14、AN回复DHCP Ack报文给UE。
参见图4,图4描述了RG作为802.1x客服端的认证接入过程,此过程中,AN插入RG的位置信息并发送给AAA服务器,若RG通过认证,AAA服务器将RG的位置信息通知BNG。图4所示流程包括以下步骤:
1、RG作为802.1x客户端,附着到以太网,并发起认证协议开始报文,以请求认征。
2、AN收到RG发送的EAPoL Start报文后,向RG发送认证协议ID请求报文,用于通知RG上报用户名。
3、收到AN发送的EAP Identity Request报文后,RG回复认证协议ID应答报文给AN,其中携带有用户名。
4、AN将收到的EAP Identity Response报文封装到认证接入请求报文中,同时插入RG对应的位置信息,如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号。之后,AN将RADIUS Access Request报文发送给AAA服务器。
5、AAA服务器回复认证接入响应报文给AN,其中携带有EAP挑战。
6、AN从收到的RADIUS Access Response报文中解封出EAP报文,并将该EAP报文发送给RG。
7、收到AN发送的EAP报文后,RG回复报文给AN,该报文中携带有挑战密码。
8、收到RG回复的报文后,AN将EAP报文封装到RADIUS Access Request报文中发送给AAA服务器。
9、若RG通过认证,则AAA服务器将该RG的位置信息(如链路标识/线路标识,举例来说:RG所连接交换机端口的vlan-id及二层端口号)发送给BNG。具体地,AAA服务器根据链路信息或其它静态配置信息找到对应的BNG。
10、若RG通过认证,则AAA服务器回复认证接入接受报文给AN;若RG没有通过认证,则AAA服务器回复认证接入拒绝报文给AN。
11、AN解封出EAP报文,若RG认证成功,则发送认证协议成功报文给RG;若RG认证失败,则发送认证协议失败报文给RG。
结合以上各实施例可见,本发明处理位置信息的操作思路可以表示如图5所示的流程,该流程包括以下步骤:
步骤510:RG作为802.1x客户端,发起认证请求。所述认证请求的形式可能有多种,如:认证协议开始等如图2所示的前三个步骤中的至少一个消息。
步骤520:AN作为802.1x认证器和RADIUS客户端,在收到的认证请求中插入RG的位置信息,并发送给AAA服务器。具体而言,可以将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。所述RG的位置信息可以为链路标识等。
综上所述可见,无论是包括RG以及AN的系统,还是RG以及AN所实现的前述技术内容,本发明的位置信息处理技术,使得位置信息已经认证通过的UE,在后续通信过程中无须再次认证,避免了UE的重复认证,简化了通信流程。另外,由于在认证时同时关联了RG的位置信息,因而能进一步加强认证的安全性,能够更好地避免非法接入等问题。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (6)

1.一种位置信息处理方法,其特征在于,该方法包括:
家庭网关RG作为802.1x客户端,发起认证请求;
接入节点AN作为802.1x认证器和远程认证拨号用户服务RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给认证、授权和计费AAA服务器,其中,所述RG的位置信息为链路标识;
AAA服务器对RG进行认证,并在认证通过时保存RG的位置信息。
2.根据权利要求1所述的方法,其特征在于,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器的过程包括:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器。
3.根据权利要求1或2所述的方法,其特征在于,该方法还包括:
当宽带网络网关BNG感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则BNG保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,若RG通过认证,则AAA将RG的位置信息通知给与该RG对应的BNG;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
4.一种位置信息处理系统,其特征在于,该系统包括RG、AN和AAA服务器;其中,
所述RG,用于作为802.1x客户端,发起认证请求;
所述AN,用于作为802.1x认证器和RADIUS客户端,在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器,其中,所述RG的位置信息为链路标识;
所述AAA服务器用于:对RG进行认证,并在认证通过时保存RG的位置信息。
5.根据权利要求4所述的系统,其特征在于,所述AN在收到的所述认证请求中插入RG的位置信息,并发送给AAA服务器时,用于:
在收到的所述认证请求中插入RG的位置信息,并将已插入RG位置信息的认证请求封装成RADIUS报文,再将该RADIUS报文发送给AAA服务器,用于作为后续认证的参考。
6.根据权利要求4或5所述的系统,其特征在于,该系统还包括BNG;
当所述BNG感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:若RG通过认证,则保存RG的位置信息;
当所述BNG不感知AN与AAA服务器交互的RADIUS报文时,所述BNG用于:
若RG通过认证,则与该RG对应的BNG接收AAA所通知的RG的位置信息;和/或,
当BNG收到从所述RG接入的UE的认证请求或地址请求时,若本地没有该UE的认证信息,则向AAA服务器查询。
CN201110268183.1A 2011-09-09 2011-09-09 一种位置信息处理方法和系统 Expired - Fee Related CN103001927B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110268183.1A CN103001927B (zh) 2011-09-09 2011-09-09 一种位置信息处理方法和系统
PCT/CN2012/080518 WO2013034056A1 (zh) 2011-09-09 2012-08-23 一种位置信息处理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110268183.1A CN103001927B (zh) 2011-09-09 2011-09-09 一种位置信息处理方法和系统

Publications (2)

Publication Number Publication Date
CN103001927A CN103001927A (zh) 2013-03-27
CN103001927B true CN103001927B (zh) 2018-06-12

Family

ID=47831521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110268183.1A Expired - Fee Related CN103001927B (zh) 2011-09-09 2011-09-09 一种位置信息处理方法和系统

Country Status (2)

Country Link
CN (1) CN103001927B (zh)
WO (1) WO2013034056A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160065575A1 (en) * 2013-04-28 2016-03-03 Zte Corporation Communication Managing Method and Communication System
CN112567812B (zh) * 2018-10-12 2022-08-16 中兴通讯股份有限公司 用于移动设备的位置报告

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350726A (zh) * 2007-07-20 2009-01-21 中兴通讯股份有限公司 基于dsl绑定的用户管理方法
CN101442800A (zh) * 2008-12-23 2009-05-27 深圳华为通信技术有限公司 一种终端业务发放的方法、系统和终端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
CN101043331A (zh) * 2006-06-30 2007-09-26 华为技术有限公司 一种为网络设备分配地址的系统和方法
CN100550913C (zh) * 2007-03-06 2009-10-14 华为技术有限公司 一种认证方法和系统
CN101442516B (zh) * 2007-11-20 2012-04-25 华为技术有限公司 一种dhcp认证的方法、系统和装置
CN101447976B (zh) * 2007-11-26 2013-01-09 华为技术有限公司 动态ip会话接入的方法、系统及装置
JP2010118752A (ja) * 2008-11-11 2010-05-27 Hitachi Ltd ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350726A (zh) * 2007-07-20 2009-01-21 中兴通讯股份有限公司 基于dsl绑定的用户管理方法
CN101442800A (zh) * 2008-12-23 2009-05-27 深圳华为通信技术有限公司 一种终端业务发放的方法、系统和终端

Also Published As

Publication number Publication date
WO2013034056A1 (zh) 2013-03-14
CN103001927A (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
CN100388739C (zh) 实现dhcp地址安全分配的方法及系统
CN101133618B (zh) 连接公共网络中的vpn用户
CN101141492B (zh) 实现dhcp地址安全分配的方法及系统
CN103188680B (zh) 无线网络的接入方法、装置与dhcp服务端
CN101032142B (zh) 通过接入网单一登录访问服务网络的装置和方法
CN101217575B (zh) 一种在用户终端认证过程中分配ip地址的方法及装置
CN101127600B (zh) 一种用户接入认证的方法
US9948647B2 (en) Method and device for authenticating static user terminal
CN103685272B (zh) 一种认证方法及系统
CN101395852B (zh) 针对网络中设备实现配置管理的方法及系统
CN101867476B (zh) 一种3g虚拟私有拨号网用户安全认证方法及其装置
CN103067337B (zh) 一种身份联合的方法、IdP、SP及系统
CN103052064B (zh) 一种访问运营商自有业务的方法、设备及系统
CN102271134B (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
CN110958272B (zh) 身份认证方法、身份认证系统和相关设备
US20040010713A1 (en) EAP telecommunication protocol extension
CN103067407B (zh) 用户终端接入网络的认证方法及装置
CN104468619B (zh) 一种实现双栈web认证的方法和认证网关
CN101656712B (zh) 一种恢复ip会话的方法、网络系统和网络边缘设备
CN106790251A (zh) 用户接入方法和用户接入系统
US20100107231A1 (en) Failure indication
JP2001326696A (ja) アクセス制御方法
CN103001927B (zh) 一种位置信息处理方法和系统
JP4028421B2 (ja) 音声通信ゲート装置のアドレス管理方法および管理装置並びにプログラム
CN102752746B (zh) 一种认证通知方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180612

Termination date: 20200909