CN107548051A - 业务处理方法、网络应用功能实体和通用认证架构系统 - Google Patents
业务处理方法、网络应用功能实体和通用认证架构系统 Download PDFInfo
- Publication number
- CN107548051A CN107548051A CN201610496307.4A CN201610496307A CN107548051A CN 107548051 A CN107548051 A CN 107548051A CN 201610496307 A CN201610496307 A CN 201610496307A CN 107548051 A CN107548051 A CN 107548051A
- Authority
- CN
- China
- Prior art keywords
- user
- service request
- business
- user data
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种业务处理方法、网络应用功能实体和通用认证架构系统,该方法包括:在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户数据;根据用户数据判断是否需要执行业务请求对应的业务;在判断结果为是时,将业务请求发送到业务服务器以执行业务。根据本发明的技术方案,NAF不再间接通过BSF向HSS请求用户数据,而是直接向HSS请求用户数据,可以节省BSF与HSS之前的信令流量及系统网元交互复杂度,同时避免了BSF需要存储和管理每个用户的用户数据,降低了BSF的复杂度。
Description
技术领域
本发明涉及移动通信领域,尤其涉及一种业务处理方法、网络应用功能实体和通用认证架构系统。
背景技术
GAA(通用认证架构)就是旨在提供一种通用的鉴权机制,既可以用于现有的服务,也可以用于将来的新业务,从而避免为每一种新服务都提供独有的鉴权机制。不同应用的一个通用机制避免了各种机制之间的差异性,从而能以一种一致的方式解决安全认证的问题。这样一方面统一了认证机制,另一方面也增强了运营商管控能力。
现有技术的GAA认证架构包括用户设备(User Equipment,简称为UE)、Bootstrapping(引导)服务功能实体(Bootstrapping Server Function,简称为BSF)、网络应用功能实体(Network Application Function,简称为NAF)、用户归属服务器(HomeSubscriber Server,简称为HSS)、业务服务器(Application Service,简称为AS)等。现有技术中的GAA认证处理的用户引导认证过程中,BSF需要向HSS下载用户数据,网络消息量较大,同时BSF需要存储和管理每个用户的用户数据,系统复杂度高。
发明内容
有鉴于此,本发明的目的在于提供一种业务处理方法、网络应用功能实体和通用认证架构系统,以解决节省BSF与HSS之前的信令流量及系统网元交互复杂度,同时降低BSF网元的系统实现复杂度。
本发明解决上述技术问题所采用的技术方案如下:
根据本发明的一个方面,提供的一种业务处理方法,包括:在接收到来自用户的业务请求时,从用户归属服务器获取所述用户的用户数据;根据所述用户数据判断是否需要执行所述业务请求对应的业务;在判断结果为是时,将所述业务请求发送到业务服务器以执行业务。
可选地,前述的方法,所述用户数据包括所述用户的用户身份信息、设备身份信息和/或所述业务请求对应的业务数据。
可选地,前述的方法,所述用户的用户身份信息和/或设备身份信息的数量为多个,用于所述用户在不同业务中使用;从用户归属服务器获取所述用户的用户数据,具体包括:根据所述业务请求获取所述用户在所述业务请求对应的业务中使用的用户身份信息和/或设备身份信息。
可选地,前述的方法,所述用户数据包括黑白名单,所述黑白名单中记录响应和/或不响应其业务请求的至少一个用户的设备标识;根据所述用户数据判断是否需要执行所述业务请求对应的业务,具体包括:检测所述用户的设备标识是否位于所述黑白名单中,根据检测结果判断是否需要执行所述业务请求对应的业务。
可选地,前述的方法,在接收所述业务请求之前,还包括:在接收到所述用户发送的引导请求消息时,从所述用户归属服务器获取所述用户的认证信息,并根据所述认证信息对所述用户进行安全认证。
依据本发明的另一方面,提供的一种网络应用功能实体,包括:接收模块,用于在接收到来自用户的业务请求时,从用户归属服务器获取所述用户的用户数据;判断模块,用于根据所述用户数据判断是否需要执行所述业务请求对应的业务;发送模块,用于在判断结果为是时,将所述业务请求发送到业务服务器以执行业务。
可选地,前述的网络应用功能实体,所述用户数据包括所述用户的用户身份信息、设备身份信息和/或所述业务请求对应的业务数据。
可选地,前述的网络应用功能实体,所述用户的用户身份信息和/或设备身份信息的数量为多个,用于所述用户在不同业务中使用;所述判断模块根据所述业务请求获取所述用户在所述业务请求对应的业务中使用的用户身份信息和/或设备身份信息。
可选地,前述的网络应用功能实体,所述用户数据包括黑白名单,所述黑白名单中记录响应和/或不响应其业务请求的至少一个用户的设备标识;所述判断模块检测所述用户的设备标识是否位于所述黑白名单中,根据检测结果判断是否需要执行所述业务请求对应的业务。
依据本发明的另一方面,还提供了一种通用认证架构系统,包括:前述的网络应用功能实体、用户归属服务器和业务服务器;所述网络应用功能实体在接收到来自用户的业务请求时,从所述用户归属服务器获取所述用户的用户数据;所述网络应用功能实体根据所述用户数据判断是否需要执行所述业务请求对应的业务;所述网络应用功能实体在判断结果为是时,将所述业务请求发送到业务服务器以执行业务。
可选地,前述的通用认证架构系统,还包括:引导服务功能实体,用于在接收到所述用户发送的引导请求消息时,从所述用户归属服务器获取所述用户的认证信息,并根据所述认证信息对所述用户进行安全认证。
根据以上技术方案,本发明的业务处理方法、网络应用功能实体和通用认证架构系统至少具有以下优点:
根据本发明的技术方案,NAF不再间接通过BSF向HSS请求用户数据,而是直接向HSS请求用户数据,可以节省BSF与HSS之前的信令流量及系统网元交互复杂度,同时避免了BSF需要存储和管理每个用户的用户数据,降低了BSF的复杂度。
附图说明
图1为本发明实施例的一种业务处理方法的流程图;
图2为本发明实施例的一种业务处理方法的流程图;
图3为本发明实施例的一种业务处理方法的流程图;
图4为本发明实施例的一种业务处理方法的流程图;
图5为本发明实施例的一种业务处理方法的流程图;
图6为本发明实施例的一种网络应用功能实体的框图;
图7为本发明实施例的一种通用认证架构系统的结构图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明的一个实施例中提供了一种业务处理方法,包括:
步骤S110,在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户数据。在本实施例中,接收用户业务请求的为NAF,NAF直接从HSS获取用户数据,所以BAF不需要获取并保存用户数据供NAF使用;在本实施例中,用户数据为业务执行需要的数据,和用户相关;一般通指用户相关的数据,可以是业务数据也可以是安全数据等。
步骤S120,根据用户数据判断是否需要执行所述业务请求对应的业务。在本实施例中,NAF收到用户数据后,进行用户数据的审核和检查。
步骤S130,在判断结果为是时,将业务请求发送到业务服务器以执行业务。在本实施例中,与用户业务请求相关的网元,即NAF在收到来自所述用户设备的业务请求,或者在接收到来自用户归属服务器的响应数据后,NAF向AS发送业务请求消息。业务请求消息可以为HTTP消息,例如GET消息。
根据本实施例的技术方案,用户认证过程中,NAF不再间接从BSF获取USS数据(用户数据),而是根据业务需要直接从HSS下载USS数据,可以节省BSF和HSS之前的信令流量及系统网元交互复杂度,同时避免了BSF保存并管理所有用户的USS数据,降低了BSF的复杂度。
如图2所示,本发明的一个实施例中提供了一种业务处理方法,包括:
步骤S210,在接收到用户发送的引导请求消息时,从用户归属服务器获取用户的认证信息,并根据认证信息对用户进行安全认证。在本实施例中,认证信息通常可以包括多种安全参数设置和一个认证向量,以确保用户的安全性。在本实施例中,BSF接收引导请求消息,并仅获取认证信息,而不需要获取用户数据,避免了用户数据的传输,以及避免在BSF处存储用户数据。
步骤S220,在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户身份信息、设备身份信息和/或所述业务请求对应的业务数据,具体可以根据业务请求获取用户在业务请求对应的业务中使用的用户身份信息和/或设备身份信息。用户数据包括但不限于用户身份信息、设备身份信息和、业务数据等。在本实施例中,用户的身份信息的数量为多个,用于用户在不同业务中使用。在本实施例中,一个用户具有多个订阅业务情况下,用户对应具有多种私有身份的身份信息,NAF根据业务需要仅获取其中的一种身份信息,能够减少数据传输量。用户身份信息的形式可以是用户账号信息等。
步骤S230,根据用户身份信息和/或设备身份信息判断是否需要执行业务请求对应的业务。在本实施例中,判断用户是否具有操作该业务的私有身份。
步骤S240,在判断结果为是时,将业务请求发送到业务服务器以执行业务。
在本实施例中,提供了一种业务处理的交互流程,包括各网元(BSF,NAF,HSS)接收到来用户的引导请求消息,其中BSF负责用户认证,NAF负责代理。具体地,用户通过BSF完成用户认证后,可以通过NAF来完成业务,具体如图3所示:
S301,用户发起引导流程,向BSF发送引导请求消息。
S302,BSF收到请求消息后,向HSS请求认证信息。
S303,HSS收到BSF的认证请求后,返回用户的认证信息。
S304,BSF根据HSS返回的认证信息对用户进行认证。
S305,用户需要发起业务,向NAF发起业务请求。
S305,NAF收到用户的业务请求后,向HSS进行发送用户数据下载请求。
S307,HSS收到数据请求后,向NAF返回用户数据。
S308,NAF收到用户数据后,完成用户数据处理。
S309,NAF发送业务请求到AS。
S310,AS完成业务操作后,返回成功响应。
S311,NAF收到AS的成功响应后,返回成功响应给UE。
如图4所示,本发明的一个实施例中提供了一种业务处理方法,包括:
步骤S410,在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户数据,用户数据包括黑白名单,黑白名单中记录响应和/或不响应其业务请求的至少一个用户的设备标识。在本实施例中,黑白名单作为用户身份信息/设备身份信息的补充数据,在用户身份信息/设备身份信息不完善的情况使用。
步骤S420,检测用户的设备标识是否位于黑白名单中,根据检测结果判断是否需要执行所述业务请求对应的业务。
步骤S430,在判断结果为是时,将业务请求发送到业务服务器以执行业务。
在本实施例中,提供了一种业务处理的交互流程,包括各网元(BSF,NAF,HSS)接收到来用户的引导请求消息,其中BSF负责用户认证,NAF负责用户黑白名单验证。具体地,用户通过BSF完成用户认证后,可以通过NAF来完成黑白名单验证,具体如图5所示:
S501,用户发起引导流程,向BSF发送引导请求消息。
S502,BSF收到请求消息后,向HSS请求认证信息。
S503,HSS收到BSF的认证请求后,返回用户的认证信息。
S504,BSF根据HSS返回的认证信息对用户进行认证。
S505,用户需要发起业务,向NAF发起业务请求。
S505,NAF收到用户的业务请求后,向HSS进行发送用户黑白名单列表下载请求。
S507,HSS收到请求后,向NAF返回用户黑白名单列表。
S508,NAF收到用户黑白名单列表后,完成用户验证。
S509,NAF发送业务请求到AS。
S510,AS完成业务操作后,返回成功响应。
S511,NAF收到AS的成功响应后,返回成功响应给UE。
如图6所示,本发明的一个实施例中提供了一种网络应用功能实体,包括:
接收模块610,在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户数据。在本实施例中,接收用户业务请求的为NAF,NAF直接从HSS获取用户数据,所以BAF不需要获取并保存用户数据供NAF使用;在本实施例中,用户数据为业务执行需要的数据,和用户相关;一般通指用户相关的数据,可以是业务数据也可以是安全数据等。
判断模块620,根据用户数据判断是否需要执行所述业务请求对应的业务。在本实施例中,NAF收到用户数据后,进行用户数据的审核和检查。
发送模块630,在判断结果为是时,将业务请求发送到业务服务器以执行业务。在本实施例中,与用户业务请求相关的网元,即NAF在收到来自所述用户设备的业务请求,或者在接收到来自用户归属服务器的响应数据后,NAF向AS发送业务请求消息。业务请求消息可以为HTTP消息,例如GET消息。
在本实施例中,接收模块、判断模块和发送模块均位于NAF中。接收模块用于在收到用户业务请求过程中,从HSS接收完数据后,通知判断模块;判断模块用于存储用户业务过程中的数据,并对用户数据进行审核检查;发送模块用于将业务请求发送到AS。HSS用于用户数据的存储。AS用于业务的执行。所以本实施例中,与用户业务请求相关的网元至少包括:网络应用功能实体NAF、用户归属服务器HSS,业务服务器AS。
根据本实施例的技术方案,用户认证过程中,NAF不再间接从BSF获取USS数据(用户数据),而是根据业务需要直接从HSS下载USS数据,可以节省BSF和HSS之前的信令流量及系统网元交互复杂度,同时避免了BSF保存并管理所有用户的USS数据,降低了BSF的复杂度。
本发明的一个实施例中提供了一种网络应用功能实体,包括:
接收模块610,在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户身份信息、设备身份信息和/或所述业务请求对应的业务数据,具体可以根据业务请求获取用户在业务请求对应的业务中使用的用户身份信息和/或设备身份信息。用户数据包括但不限于用户身份信息、设备身份信息和、业务数据等。在本实施例中,用户的身份信息的数量为多个,用于用户在不同业务中使用。在本实施例中,一个用户具有多个订阅业务情况下,用户对应具有多种私有身份的身份信息,NAF根据业务需要仅获取其中的一种身份信息,能够减少数据传输量。用户身份信息的形式可以是用户账号信息等。
判断模块620,根据用户身份信息和/或设备身份信息判断是否需要执行业务请求对应的业务。在本实施例中,判断用户是否具有操作该业务的私有身份。
发送模块630,在判断结果为是时,将业务请求发送到业务服务器以执行业务。
在本实施例中,提供了一种业务处理的交互流程,包括各网元(BSF,NAF,HSS)接收到来用户的引导请求消息,其中BSF负责用户认证,NAF负责代理。具体地,用户通过BSF完成用户认证后,可以通过NAF来完成业务,具体如图3所示:
S301,用户发起引导流程,向BSF发送引导请求消息。
S302,BSF收到请求消息后,向HSS请求认证信息。
S303,HSS收到BSF的认证请求后,返回用户的认证信息。
S304,BSF根据HSS返回的认证信息对用户进行认证。
S305,用户需要发起业务,向NAF发起业务请求。
S305,NAF收到用户的业务请求后,向HSS进行发送用户数据下载请求。
S307,HSS收到数据请求后,向NAF返回用户数据。
S308,NAF收到用户数据后,完成用户数据处理。
S309,NAF发送业务请求到AS。
S310,AS完成业务操作后,返回成功响应。
S311,NAF收到AS的成功响应后,返回成功响应给UE。
本发明的一个实施例中提供了一种网络应用功能实体,包括:
接收模块610,在接收到来自用户的业务请求时,从用户归属服务器获取用户的用户数据,用户数据包括黑白名单,黑白名单中记录响应和/或不响应其业务请求的至少一个用户的设备标识。在本实施例中,黑白名单作为用户身份信息/设备身份信息的补充数据,在用户身份信息/设备身份信息不完善的情况使用。
判断模块620,检测用户的设备标识是否位于黑白名单中,根据检测结果判断是否需要执行所述业务请求对应的业务。
发送模块630,在判断结果为是时,将业务请求发送到业务服务器以执行业务。
在本实施例中,提供了一种业务处理的交互流程,包括各网元(BSF,NAF,HSS)接收到来用户的引导请求消息,其中BSF负责用户认证,NAF负责用户黑白名单验证。具体地,用户通过BSF完成用户认证后,可以通过NAF来完成黑白名单验证,具体如图5所示:
S501,用户发起引导流程,向BSF发送引导请求消息。
S502,BSF收到请求消息后,向HSS请求认证信息。
S503,HSS收到BSF的认证请求后,返回用户的认证信息。
S504,BSF根据HSS返回的认证信息对用户进行认证。
S505,用户需要发起业务,向NAF发起业务请求。
S505,NAF收到用户的业务请求后,向HSS进行发送用户黑白名单列表下载请求。
S507,HSS收到请求后,向NAF返回用户黑白名单列表。
S508,NAF收到用户黑白名单列表后,完成用户验证。
S509,NAF发送业务请求到AS。
S510,AS完成业务操作后,返回成功响应。
S511,NAF收到AS的成功响应后,返回成功响应给UE。
如图7所示,本发明的一个实施例中提供了一种通用认证架构系统,包括:
网络应用功能实体710、用户归属服务器720和业务服务器730。
网络应用功能实体710在接收到来自用户的业务请求时,从用户归属服务器720获取用户的用户数据。
网络应用功能实体710根据用户数据判断是否需要执行业务请求对应的业务。
网络应用功能实体710在判断结果为是时,将业务请求发送到业务服务器730以执行业务。
进一步地,该通用认证架构系统,还可以包括:引导服务功能实体740,用于在接收到用户发送的引导请求消息时,从用户归属服务器720获取用户的认证信息,并根据认证信息对用户进行安全认证。
本实施例的技术方案中,涉及到的多个网元之间的联系如图7所示,其中,Ua、Ub、Za、Zh、Nh表示对应网元之间用于交互数据的接口。
根据本实施例的技术方案,用户认证过程中,NAF不再间接从BSF获取USS数据(用户数据),而是根据业务需要直接从HSS下载USS数据,可以节省BSF和HSS之前的信令流量及系统网元交互复杂度,同时避免了BSF保存并管理所有用户的USS数据,降低了BSF的复杂度。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。本领域技术人员不脱离本发明的范围和实质,可以有多种变型方案实现本发明,比如作为一个实施例的特征可用于另一实施例而得到又一实施例。凡在运用本发明的技术构思之内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。
Claims (11)
1.一种业务处理方法,其特征在于,包括:
在接收到来自用户的业务请求时,从用户归属服务器获取所述用户的用户数据;
根据所述用户数据判断是否需要执行所述业务请求对应的业务;
在判断结果为是时,将所述业务请求发送到业务服务器以执行业务。
2.根据权利要求1所述的方法,其特征在于,所述用户数据包括所述用户的用户身份信息、设备身份信息和/或所述业务请求对应的业务数据。
3.根据权利要求2所述的方法,其特征在于,所述用户的用户身份信息和/或设备身份信息的数量为多个,用于所述用户在不同业务中使用;从用户归属服务器获取所述用户的用户数据,具体包括:
根据所述业务请求获取所述用户在所述业务请求对应的业务中使用的用户身份信息和/或设备身份信息。
4.根据权利要求1所述的方法,其特征在于,所述用户数据包括黑白名单,所述黑白名单中记录响应和/或不响应其业务请求的至少一个用户的设备标识;根据所述用户数据判断是否需要执行所述业务请求对应的业务,具体包括:
检测所述用户的设备标识是否位于所述黑白名单中,根据检测结果判断是否需要执行所述业务请求对应的业务。
5.根据权利要求1至4中任一项所述的方法,其特征在于,在接收所述业务请求之前,还包括:
在接收到所述用户发送的引导请求消息时,从所述用户归属服务器获取所述用户的认证信息,并根据所述认证信息对所述用户进行安全认证。
6.一种网络应用功能实体,其特征在于,包括:
接收模块,用于在接收到来自用户的业务请求时,从用户归属服务器获取所述用户的用户数据;
判断模块,用于根据所述用户数据判断是否需要执行所述业务请求对应的业务;
发送模块,用于在判断结果为是时,将所述业务请求发送到业务服务器以执行业务。
7.根据权利要求6所述的网络应用功能实体,其特征在于,所述用户数据包括所述用户的用户身份信息、设备身份信息和/或所述业务请求对应的业务数据。
8.根据权利要求7所述的网络应用功能实体,其特征在于,所述用户的用户身份信息和/或设备身份信息的数量为多个,用于所述用户在不同业务中使用;
所述判断模块根据所述业务请求获取所述用户在所述业务请求对应的业务中使用的用户身份信息和/或设备身份信息。
9.根据权利要求6所述的网络应用功能实体,其特征在于,所述用户数据包括黑白名单,所述黑白名单中记录响应和/或不响应其业务请求的至少一个用户的设备标识;
所述判断模块检测所述用户的设备标识是否位于所述黑白名单中,根据检测结果判断是否需要执行所述业务请求对应的业务。
10.一种通用认证架构系统,其特征在于,包括:根据权利要求6-9中任一项所述的网络应用功能实体、用户归属服务器和业务服务器;
所述网络应用功能实体在接收到来自用户的业务请求时,从所述用户归属服务器获取所述用户的用户数据;
所述网络应用功能实体根据所述用户数据判断是否需要执行所述业务请求对应的业务;
所述网络应用功能实体在判断结果为是时,将所述业务请求发送到业务服务器以执行业务。
11.根据权利要求10所述的通用认证架构系统,其特征在于,还包括:
引导服务功能实体,用于在接收到所述用户发送的引导请求消息时,从所述用户归属服务器获取所述用户的认证信息,并根据所述认证信息对所述用户进行安全认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610496307.4A CN107548051A (zh) | 2016-06-29 | 2016-06-29 | 业务处理方法、网络应用功能实体和通用认证架构系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610496307.4A CN107548051A (zh) | 2016-06-29 | 2016-06-29 | 业务处理方法、网络应用功能实体和通用认证架构系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107548051A true CN107548051A (zh) | 2018-01-05 |
Family
ID=60965595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610496307.4A Pending CN107548051A (zh) | 2016-06-29 | 2016-06-29 | 业务处理方法、网络应用功能实体和通用认证架构系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107548051A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596840A (zh) * | 2021-07-30 | 2021-11-02 | 成都卫士通信息产业股份有限公司 | 一种业务处理方法、装置以及相关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614903A (zh) * | 2003-11-07 | 2005-05-11 | 华为技术有限公司 | 一种验证用户合法性的方法 |
CN1717096A (zh) * | 2004-06-28 | 2006-01-04 | 华为技术有限公司 | 应用通用鉴权框架对接入拜访网络的用户实现管理的方法 |
CN101018353A (zh) * | 2006-02-10 | 2007-08-15 | 朗迅科技公司 | 利用移动单元配置业务数据 |
CN101188546A (zh) * | 2006-11-17 | 2008-05-28 | 华为技术有限公司 | 分组网络业务实现方法、系统及用户签约数据库 |
CN102694779A (zh) * | 2011-03-24 | 2012-09-26 | 中兴通讯股份有限公司 | 组合认证系统及认证方法 |
CN103220372A (zh) * | 2012-01-19 | 2013-07-24 | 中国移动通信集团公司 | 数据业务访问方法及系统 |
CN104717192A (zh) * | 2013-12-16 | 2015-06-17 | 腾讯科技(深圳)有限公司 | 合法性验证方法及中间服务器 |
-
2016
- 2016-06-29 CN CN201610496307.4A patent/CN107548051A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614903A (zh) * | 2003-11-07 | 2005-05-11 | 华为技术有限公司 | 一种验证用户合法性的方法 |
CN1717096A (zh) * | 2004-06-28 | 2006-01-04 | 华为技术有限公司 | 应用通用鉴权框架对接入拜访网络的用户实现管理的方法 |
CN101018353A (zh) * | 2006-02-10 | 2007-08-15 | 朗迅科技公司 | 利用移动单元配置业务数据 |
CN101188546A (zh) * | 2006-11-17 | 2008-05-28 | 华为技术有限公司 | 分组网络业务实现方法、系统及用户签约数据库 |
CN102694779A (zh) * | 2011-03-24 | 2012-09-26 | 中兴通讯股份有限公司 | 组合认证系统及认证方法 |
CN103220372A (zh) * | 2012-01-19 | 2013-07-24 | 中国移动通信集团公司 | 数据业务访问方法及系统 |
CN104717192A (zh) * | 2013-12-16 | 2015-06-17 | 腾讯科技(深圳)有限公司 | 合法性验证方法及中间服务器 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596840A (zh) * | 2021-07-30 | 2021-11-02 | 成都卫士通信息产业股份有限公司 | 一种业务处理方法、装置以及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3013086B1 (en) | Method, apparatus and electronic device for connection management | |
CN106534143A (zh) | 一种跨应用认证授权的方法和系统 | |
CN108616360A (zh) | 用户身份校验、注册方法及装置 | |
CN104468592B (zh) | 登录方法和登录系统 | |
CN110162009A (zh) | 故障诊断方法、信息确定方法、相应装置及设备 | |
CN107135195A (zh) | 异常用户账号的检测方法和装置 | |
CN108684033A (zh) | 一种终端设备的写卡方法和装置 | |
CN104125485B (zh) | 一种用户信息共享的方法、设备及系统 | |
CN107733838A (zh) | 一种移动终端客户端身份认证方法、装置和系统 | |
CN107370610A (zh) | 会议同步方法和装置 | |
CN109905312A (zh) | 消息推送方法、装置及系统 | |
CN105635036B (zh) | 一种电子身份证的验证系统及方法 | |
CN104796408B (zh) | 单点直播登录方法及单点直播登录装置 | |
CN105992204A (zh) | 移动智能终端应用程序的访问认证方法及装置 | |
CN106778290A (zh) | 一种基于微信平台的应用软件验证方法和系统 | |
CN108123961A (zh) | 信息处理方法、装置及系统 | |
CN109218370A (zh) | 消息发送方法及装置、电子设备 | |
CN111092904B (zh) | 网络连接方法和装置 | |
US20210160238A1 (en) | Method, an apparatus and a storage medium for network connection | |
CN107203576A (zh) | 信息同步方法和装置 | |
CN105429978B (zh) | 数据访问方法、设备及系统 | |
CN106230702A (zh) | 身份信息验证方法、装置及系统 | |
CN109688109A (zh) | 基于客户端信息识别的验证码的验证方法及装置 | |
CN107548051A (zh) | 业务处理方法、网络应用功能实体和通用认证架构系统 | |
CN116208956A (zh) | 一种对讲终端的登录方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180105 |
|
RJ01 | Rejection of invention patent application after publication |