CN108429773B - 认证方法及认证系统 - Google Patents
认证方法及认证系统 Download PDFInfo
- Publication number
- CN108429773B CN108429773B CN201810637046.2A CN201810637046A CN108429773B CN 108429773 B CN108429773 B CN 108429773B CN 201810637046 A CN201810637046 A CN 201810637046A CN 108429773 B CN108429773 B CN 108429773B
- Authority
- CN
- China
- Prior art keywords
- account information
- authentication
- address
- public network
- broadband
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000000869 ion-assisted deposition Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种认证方法及认证系统。该认证方法包括:宽带接入服务器向宽带接入认证服务器发送综合接入设备的公网IP地址和综合接入设备账号信息;宽带接入认证服务器判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,判断综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致,若均判断为一致时,向宽带接入服务器发送认证成功信息。本发明防止了IAD的漫游和被盗号给用户带来的损失,从而提高了用户体验。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种认证方法及认证系统。
背景技术
综合接入设备(Internet Addiction Disorder,简称:IAD)上线后,向软交换设备发出注册信息,软交换认证服务器对其注册信息进行认证通过后,IAD即注册成功,此时IAD可以发起主叫或者充当被叫。IAD和软交换设备都承载在IP网上,当IAD漫游后仍然可以通过IP网注册到软交换设备上,软交换设备无法判断出IAD是否漫游。这样用户可以拿着IAD随便移动,不利于运营商的管理,同时也存在盗号的可能性,即盗取合法IAD的注册信息,使得非法IAD能够注册到软交换设备上,实现非法IAD的正常呼叫。
因此,现有的IAD的注册认证方法,软交换设备无法判断出IAD是否漫游,同时IAD也存在被盗号的风险,将对用户造成一定的损失,从而降低了用户体验。
发明内容
本发明提供一种认证方法及认证系统,用于实现防止IAD的漫游和被盗号给用户带来的损失,从而提高用户体验。
为实现上述目的,本发明提供一种认证方法,该认证方法包括:
宽带接入服务器向宽带接入认证服务器发送综合接入设备的公网IP地址和综合接入设备账号信息;
所述宽带接入认证服务器判断所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致;
所述宽带接入认证服务器若判断出所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息一致,且所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址一致时,向所述宽带接入服务器发送认证成功信息。
可选地,所述宽带接入服务器向宽带接入认证服务器发送综合接入设备的公网IP地址和综合接入设备账号信息之前还包括:
软交换认证服务器向宽带接入服务器发送预先获取的所述综合接入设备账号信息和所述综合接入设备的公网IP地址。
可选地,所述软交换认证服务器向所述宽带接入服务器发送预先获取的所述综合接入设备账号信息和所述综合接入设备的公网IP地址之前还包括:
软交换设备向所述软交换认证服务器发送认证请求,所述认证请求包括综合接入设备的公网IP地址。
可选地,所述软交换设备向所述软交换认证服务器发送认证请求之前还包括:
所述综合接入设备向所述软交换设备发送注册信息,所述注册信息包括所述综合接入设备账号信息和密码信息;
所述软交换设备向所述软交换认证服务器发送所述注册信息;
所述软交换认证服务器根据所述综合接入设备账号信息和密码信息对所述综合接入设备进行认证成功后,向软交换设备发送要求进行二次认证请求;
所述软交换设备向软交换认证服务器发送认证请求包括:所述软交换设备根据所述要求进行二次认证请求向所述软交换认证服务器发送所述认证请求。
可选地,宽带接入认证服务器向软交换认证服务器返回认证成功信息之后还包括:
所述宽带接入服务器向所述软交换认证服务器返回所述认证成功信息;
所述软交换认证服务器向所述软交换设备返回所述认证成功信息;
所述软交换设备根据所述认证成功信息向所述综合接入设备返回注册成功信息。
为实现上述目的,本发明提供一种认证系统,该认证系统包括宽带接入服务器、宽带接入认证服务器、软交换认证服务器;
所述宽带接入服务器用于向所述宽带接入认证服务器发送综合接入设备的公网IP地址和综合接入设备账号信息;
所述宽带接入认证服务器用于判断所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致;若判断出所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息一致,且所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址一致时,向所述宽带接入服务器发送认证成功信息。
可选地,该认证系统还包括软交换认证服务器,所述软交换认证服务器用于向宽带接入服务器发送预先获取的所述综合接入设备账号信息和所述综合接入设备的公网IP地址。
可选地,该认证系统还包括软交换设备;
所述软交换设备用于向所述软交换认证服务器发送认证请求,所述认证请求包括综合接入设备的公网IP地址。
可选地,该认证系统还包括综合接入设备;
所述综合接入设备用于向所述软交换设备发送注册信息,所述注册信息包括所述综合接入设备账号信息和密码信息;
所述软交换设备还用于向所述软交换认证服务器发送所述注册信息;
所述软交换认证服务器还用于根据所述综合接入设备账号信息和密码信息对所述综合接入设备进行认证成功后,向软交换设备发送要求进行二次认证请求;
所述软交换设备具体用于根据所述要求进行二次认证请求向所述软交换认证服务器发送所述认证请求。
可选地,所述宽带接入服务器还用于向所述软交换认证服务器返回所述认证成功信息;
所述软交换认证服务器还用于向所述软交换设备返回所述认证成功信息;
所述软交换设备还用于根据所述认证成功信息向所述综合接入设备返回注册成功信息。
本发明具有如下有益效果:
本发明所提供的认证方法及认证系统的技术方案中,宽带接入认证服务器判断综合接入设备账号信息和综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址和综合接入设备账号信息是否一致,若均一致时,向软交换认证服务器发送认证成功信息。通过预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系对综合接入设备的综合接入设备账号信息和当前所处的公网IP地址进行认证,防止了综合接入设备(IAD)的漫游和被盗号给用户带来的损失,从而提高了用户体验。
附图说明
图1为本发明实施例一提供的一种认证方法的流程图;
图2为本发明实施例二提供的一种认证方法的流程图;
图3为本发明实施例三提供的一种认证系统的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的认证方法及认证系统进行详细描述。
图1为本发明实施例一提供的一种认证方法的流程图,如图1所示,该认证方法包括:
步骤101、宽带接入服务器向宽带接入认证服务器发送综合接入设备的公网IP地址和综合接入设备账号信息。
步骤102、宽带接入认证服务器判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址和综合接入设备账号信息是否一致,且判断综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致,若均判断为一致,则执行步骤103,若均判断为不一致或者判断不全为一致,则执行步骤104。
步骤103、宽带接入认证服务器向软交换认证服务器发送认证成功信息,结束流程。
步骤104、宽带接入认证服务器向软交换认证服务器发送认证失败信息,结束流程。
本实施例所提供的认证方法的技术方案中,宽带接入认证服务器判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致,若均判断为一致时,向宽带接入服务器发送认证成功信息。通过预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系对综合接入设备的综合接入设备账号信息和当前所处的公网IP地址进行认证,防止了综合接入设备(IAD)的漫游和被盗号给用户带来的损失,从而提高了用户体验。
图2为本发明实施例二提供的一种认证方法的流程图,如图2所示,该认证方法包括:
步骤201、综合接入设备向软交换设备发送注册信息,注册信息包括综合接入设备账号信息和密码信息。
软交换(Soft Sswitch)的基本含义是将呼叫控制功能从媒体网关(传输层)中分离出来,为控制、交换和软件可编程功能建立分离的平面。软交换架构的网络主要包括软交换设备、中继网关(Trunk Gateway,简称:TG)、信令网关(Signaling Gateway,简称:SG)及接入网关(Access Gateway,简称:AG)和综合接入设备(IAD)。其中,软交换设备主要提供连接控制、翻译和选路、网关管理、呼叫控制、带宽管理、信令、安全性和呼叫详细记录等功能;与此同时,软交换设备还用于将网络资源、网络能力封装起来,通过标准开放的业务接口和业务应用层相连,可方便地在网络上快速提供新的业务。IAD用于将用户终端直接接入IP分组网,如普通模拟用户、ISDN等。在IP网络和用户终端之间提供媒体映射和代码转换功能,将媒体流分组化并在分组网上传输分组化的媒体流。具体地,综合接入设备(IAD)上线后,向软交换设备发送注册信息。
步骤202、软交换设备向软交换认证服务器发送注册信息。
步骤203、软交换认证服务器根据综合接入设备账号信息和密码信息对综合接入设备进行认证成功后,向软交换设备发送要求进行二次认证请求。
步骤204、软交换设备根据要求进行二次认证请求向软交换认证服务器发送认证请求,认证请求包括综合接入设备的公网IP地址。
本步骤中,软交换设备在接收到综合接入设备的注册信息后,可从注册信息的IP包中提取出综合接入设备的公网IP地址,并在接收到软交换认证服务器的要求进行二次认证请求后,向软交换认证服务器发送包括该综合接入设备的公网IP地址的认证请求。不难理解的是,上述步骤203中,软交换认证服务器进行的是对注册信息的一次认证,而本步骤后将进行的是二次认证。
步骤205、软交换认证服务器向宽带接入服务器发送预先获取的综合接入设备账号信息和综合接入设备的公网IP地址。
其中,宽带接入服务器为宽带远程接入服务器(Broadband Remote AccessServer,简称:BRAS)。
步骤206、宽带接入服务器向宽带接入认证服务器发送综合接入设备的公网IP地址和综合接入设备账号信息。
步骤207、宽带接入认证服务器判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致,若均判断为一致,执行步骤208,若均判断为不一致或者判断不全为一致,执行步骤212。
本实施例中,用户在办理安装IAD的软交换业务时,需要向运营商提供安装IAD的宽带账号,运营商的营业系统将宽带账号和对应的综合接入设备账号信息输入至宽带接入认证服务器上,宽带接入认证服务器根据宽带账号和对应的综合接入设备账号信息建立一个宽带账号、综合接入设备账号信息和拨号接入的公网IP地址关联表。
具体地,预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系的过程如下:当IAD上电后,IAD当前所属的光网络单元(Optical Network Unit,简称:ONU)向BRAS服务器发出PPP连接请求;BRAS服务器同意ONU的PPP连接请求,此时,ONU已与BRAS服务器建立连接关系;而后,ONU向BRAS服务器发出认证请求,认证请求包括宽带账号和密码;BRAS服务器向宽带接入认证服务器发出宽带账号认证请求,宽带账号认证请求包括宽带账号和密码,宽带接入认证服务器认证通过后向BRAS服务器返回认证通过信息;BRAS服务器根据认证通过信息允许ONU接入宽带,同时,向ONU分配公网IP地址;BRAS服务器向宽带接入认证服务器发送该公网IP地址;最后,宽带接入认证服务器将该公网IP地址、宽带账号和综合接入设备账号信息进行关联,从而建立综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系。而后,当IAD上线后,即执行步骤201。
本步骤中,当宽带接入认证服务器判断出综合接入设备账号信息和综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址和综合接入设备账号信息均为一致时,表明该IAD没有漫游也没有被盗号,因此执行步骤208,当宽带接入认证服务器判断出均不一致或不全为一致时,则表明该IAD存在漫游情况或者被盗号风险,因此,执行步骤212。
步骤208、宽带接入认证服务器向宽带接入服务器返回认证成功信息。
步骤209、宽带接入服务器向软交换认证服务器返回认证成功信息。
步骤210、软交换认证服务器向软交换设备返回认证成功信息。
步骤211、软交换设备根据认证成功信息向综合接入设备返回注册成功信息,并结束流程。
步骤212、宽带接入认证服务器向宽带接入服务器返回认证失败信息。
步骤213、宽带接入服务器向软交换认证服务器返回认证失败信息。
步骤214、软交换认证服务器向软交换设备返回认证失败信息。
步骤215、软交换设备根据认证失败信息向综合接入设备返回注册失败信息,并结束流程。
本实施例所提供的认证方法的技术方案中,宽带接入认证服务器判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致,若均判断为一致时,向宽带接入服务器发送认证成功信息。通过预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系对综合接入设备的综合接入设备账号信息和当前所处的公网IP地址进行认证,防止了综合接入设备(IAD)的漫游和被盗号给用户带来的损失,从而提高了用户体验。
图3为本发明实施例三提供的一种认证系统的结构示意图,如图3所示,该认证系统包括:宽带接入服务器301和宽带接入认证服务器302。
其中,宽带接入服务器301用于向所述宽带接入认证服务器302发送综合接入设备的公网IP地址和综合接入设备账号信息。
宽带接入认证服务器302用于判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致;若判断出综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息一致,且所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址一致时,向宽带接入服务器301发送认证成功信息。
具体地,该认证系统还包括软交换认证服务器303,软交换认证服务器303用于向宽带接入服务器301发送预先获取的所述综合接入设备账号信息和综合接入设备的公网IP地址。
具体地,该认证系统还包括软交换设备304,软交换设备304用于向软交换认证服务器303发送认证请求,认证请求包括综合接入设备的公网IP地址。
具体地,该认证系统还包括综合接入设备305,,综合接入设备305用于向软交换设备304发送注册信息,注册信息包括所述综合接入设备账号信息和密码信息。软交换设备304还用于向软交换认证服务器303发送注册信息。软交换认证服务器303还用于根据综合接入设备账号信息和密码信息对综合接入设备305进行认证成功后,向软交换设备304发送要求进行二次认证请求。软交换设备304具体用于根据要求进行二次认证请求向软交换认证服务器303发送所述认证请求。
具体地,宽带接入服务器301还用于向软交换认证服务器303返回认证成功信息;软交换认证服务器303还用于向软交换设备304返回认证成功信息;软交换设备304还用于根据认证成功信息向所述综合接入设备305返回注册成功信息。
本实施例所提供的认证系统,用于实现上述实施例二提供的认证方法,具体描述可参见上述实施例二,此处不再赘述。
本实施例所提供的认证系统的技术方案中,宽带接入认证服务器用于判断综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致,若均判断为一致时,向宽带接入服务器发送认证成功信息。通过预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系对综合接入设备的综合接入设备账号信息和当前所处的公网IP地址进行认证,防止了综合接入设备(IAD)的漫游和被盗号给用户带来的损失,从而提高了用户体验。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (4)
1.一种认证方法,其特征在于,包括:
综合接入设备向软交换设备发送注册信息,所述注册信息包括所述综合接入设备账号信息和密码信息;
所述软交换设备向软交换认证服务器发送所述注册信息;
所述软交换认证服务器根据所述综合接入设备账号信息和密码信息对所述综合接入设备进行认证成功后,向所述软交换设备发送要求进行二次认证请求;
所述软交换设备向所述软交换认证服务器发送认证请求,所述认证请求是所述软交换设备根据所述要求进行二次认证请求向所述软交换认证服务器发送的请求,所述认证请求包括所述综合接入设备的公网IP地址;
所述软交换认证服务器向宽带接入服务器发送预先获取的所述综合接入设备账号信息和所述综合接入设备的公网IP地址;
所述宽带接入服务器向宽带接入认证服务器发送所述综合接入设备的公网IP地址和所述综合接入设备账号信息;
所述宽带接入认证服务器判断所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致;
所述宽带接入认证服务器若判断出所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息一致,且所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址一致时,向所述宽带接入服务器发送认证成功信息。
2.根据权利要求1所述的认证方法,其特征在于,所述宽带接入认证服务器向所述宽带接入服务器返回所述认证成功信息之后还包括:
所述宽带接入服务器向所述软交换认证服务器返回所述认证成功信息;
所述软交换认证服务器向所述软交换设备返回所述认证成功信息;
所述软交换设备根据所述认证成功信息向所述综合接入设备返回注册成功信息。
3.一种认证系统,其特征在于,包括综合接入设备、软交换设备、软交换认证服务器、宽带接入服务器和宽带接入认证服务器;
所述综合接入设备用于向所述软交换设备发送注册信息,所述注册信息包括所述综合接入设备账号信息和密码信息;
所述软交换设备用于向所述软交换认证服务器发送所述注册信息;以及向所述软交换认证服务器发送认证请求,所述认证请求是所述软交换设备根据要求进行二次认证请求向所述软交换认证服务器发送的请求,所述认证请求包括所述综合接入设备的公网IP地址;
所述软交换认证服务器用于根据所述综合接入设备账号信息和密码信息对所述综合接入设备进行认证成功后,向所述软交换设备发送所述要求进行二次认证请求;以及向宽带接入服务器发送预先获取的所述综合接入设备账号信息和所述综合接入设备的公网IP地址;
所述宽带接入服务器用于向所述宽带接入认证服务器发送所述综合接入设备的公网IP地址和所述综合接入设备账号信息;
所述宽带接入认证服务器用于判断所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息是否一致,且判断所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址是否一致;若判断出所述综合接入设备账号信息与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的综合接入设备账号信息一致,且所述综合接入设备的公网IP地址与预先建立的综合接入设备账号信息、宽带账号信息和公网IP地址之间的对应关系中的公网IP地址一致时,向所述宽带接入服务器发送认证成功信息。
4.根据权利要求3所述的认证系统,其特征在于,所述宽带接入服务器还用于向所述软交换认证服务器返回所述认证成功信息;
所述软交换认证服务器还用于向所述软交换设备返回所述认证成功信息;
所述软交换设备还用于根据所述认证成功信息向所述综合接入设备返回注册成功信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810637046.2A CN108429773B (zh) | 2018-06-20 | 2018-06-20 | 认证方法及认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810637046.2A CN108429773B (zh) | 2018-06-20 | 2018-06-20 | 认证方法及认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108429773A CN108429773A (zh) | 2018-08-21 |
CN108429773B true CN108429773B (zh) | 2020-11-10 |
Family
ID=63164865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810637046.2A Active CN108429773B (zh) | 2018-06-20 | 2018-06-20 | 认证方法及认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108429773B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067788B (zh) * | 2018-09-21 | 2020-06-09 | 新华三技术有限公司 | 一种接入认证的方法及装置 |
CN110572820B (zh) * | 2019-08-09 | 2022-01-25 | 中移(杭州)信息技术有限公司 | Ims终端的注册方法、装置、位置信息服务器及存储介质 |
CN114465806A (zh) * | 2022-02-21 | 2022-05-10 | 深圳市世强元件网络有限公司 | 多方数据接入安全管理方法及系统 |
CN114884762B (zh) * | 2022-06-09 | 2023-09-29 | 中国联合网络通信集团有限公司 | 宽带接入方法、系统、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494258A (zh) * | 2002-11-01 | 2004-05-05 | 华为技术有限公司 | 一种网络综合接入设备的安全管理方法 |
CN1992710A (zh) * | 2005-12-27 | 2007-07-04 | 中兴通讯股份有限公司 | 一种用户终端接入软交换网络的安全交互方法 |
CN101217359A (zh) * | 2003-09-04 | 2008-07-09 | 华为技术有限公司 | 控制宽带网络用户接入网络的方法 |
WO2018023601A1 (zh) * | 2016-08-04 | 2018-02-08 | 薄冰 | 根据指纹匹配网站账号的方法以及登陆系统 |
-
2018
- 2018-06-20 CN CN201810637046.2A patent/CN108429773B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494258A (zh) * | 2002-11-01 | 2004-05-05 | 华为技术有限公司 | 一种网络综合接入设备的安全管理方法 |
CN101217359A (zh) * | 2003-09-04 | 2008-07-09 | 华为技术有限公司 | 控制宽带网络用户接入网络的方法 |
CN1992710A (zh) * | 2005-12-27 | 2007-07-04 | 中兴通讯股份有限公司 | 一种用户终端接入软交换网络的安全交互方法 |
WO2018023601A1 (zh) * | 2016-08-04 | 2018-02-08 | 薄冰 | 根据指纹匹配网站账号的方法以及登陆系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108429773A (zh) | 2018-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108429773B (zh) | 认证方法及认证系统 | |
US7099301B1 (en) | Voice over internet protocol proxy gateway | |
US7006508B2 (en) | Communication network with a collection gateway and method for providing surveillance services | |
KR100735357B1 (ko) | 이동통신 시스템의 가입자에게 사설 음성 호 서비스를제공하는 방법 및 시스템과 이를 위한 무선 소프트 스위치장치 | |
US9807098B2 (en) | Cross access login controller | |
JP4639016B2 (ja) | 移動インターネットアクセス | |
US20090043891A1 (en) | Mobile WiMax network system including private network and control method thereof | |
EP0964560A1 (en) | Method and system for terminal mobility | |
US20020146005A1 (en) | Method for billing in a telecommunications network | |
US20020058507A1 (en) | Ip roaming number gateway | |
JP2001513962A (ja) | パケット・ベース通信網内でのリダイレクト方法 | |
CN101164312A (zh) | 传统终端用户接入ims域的实现方法及系统 | |
WO2009039719A1 (fr) | Serveur d'identifiant d'utilisateur, système et procédé pour traiter le service de données | |
US20020009973A1 (en) | Communication network and method for providing surveillance services | |
WO2014176964A1 (zh) | 一种通信管理方法及通信系统 | |
US20080235778A1 (en) | Communication network, an access network element and a method of operation therefor | |
US8437254B2 (en) | Dynamic configuration of VoIP trunks | |
EP1530883B1 (en) | Identity protection in a lan-universal radiotelephone system | |
US9237439B2 (en) | Method and apparatus for configuring service settings for a mobile subscriber | |
US6363430B1 (en) | Methods and systems for providing an absent addressing service to customers in a communications network | |
CN101635632B (zh) | 认证与配置方法、系统和装置 | |
KR101398950B1 (ko) | 통신 네트워크에서 단말로부터 긴급 메시지들을 포워딩하기위한 방법 | |
CN101652778B (zh) | Gw耦合的sip代理 | |
KR101270241B1 (ko) | Fmc 통신 기반의 호 설정 방법 및 호 연결 인프라 | |
EP1232664B1 (en) | Method and device for carrying out security procedures involving mobile stations in hybrid cellular telecommunication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |