CN114978747B - 注册认证方法、装置、电子设备及存储介质 - Google Patents

注册认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114978747B
CN114978747B CN202210658292.2A CN202210658292A CN114978747B CN 114978747 B CN114978747 B CN 114978747B CN 202210658292 A CN202210658292 A CN 202210658292A CN 114978747 B CN114978747 B CN 114978747B
Authority
CN
China
Prior art keywords
authentication
network element
management network
terminal equipment
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210658292.2A
Other languages
English (en)
Other versions
CN114978747A (zh
Inventor
梁筱斌
李玉娟
卢泉
黄卓君
马培勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210658292.2A priority Critical patent/CN114978747B/zh
Publication of CN114978747A publication Critical patent/CN114978747A/zh
Application granted granted Critical
Publication of CN114978747B publication Critical patent/CN114978747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供一种注册认证方法、装置、电子设备及存储介质。该方法由接入管理网元执行,该方法包括:对终端设备进行合法性认证,并向所述终端设备返回认证通过结果或认证失败结果;接收所述终端设备发送的非接入层NAS信息,其中所述NAS信息是所述终端设备基于所述认证通过结果生成的;将所述NAS信息转发至接入认证服务器,以使所述接入认证服务器对所述终端设备进行注册认证。该方法通过将用户注册流程与会话建立流程解耦,能够简化用户认证及身份信息维护的复杂度,且认证一次可建立多个会话,增强了业务形态的可扩展性。

Description

注册认证方法、装置、电子设备及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种注册认证方法、装置、电子设备及存储介质。
背景技术
在传统的固定互联网接入场景下,需为同一用户下的每个PPPoE(Point-to-PointProtocol over Ethernet,基于以太网的点对点通讯协议)/IPoE(Internet Protocolover Ethernet,基于以太网的国际互联协议)Session(会话)分别分配独立的用户名密码,并为每个PPPoE/IPoE Session的建立独立运行一次接入认证流程。
由于上述会话建立流程与接入认证流程高度耦合,因此用户身份信息在维护时存在复杂度过高、业务可扩展性有限等缺陷。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种注册认证方法、装置、电子设备及存储介质,该方法通过将用户注册流程与会话建立流程解耦,能够简化用户认证及身份信息维护的复杂度,且认证一次可建立多个会话,增强了业务形态的可扩展性。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
本公开实施例提供一种注册认证方法,应用于接入管理网元,所述方法包括:对终端设备进行合法性认证,并向所述终端设备返回认证通过结果或认证失败结果;接收所述终端设备发送的非接入层NAS信息,其中所述NAS信息是所述终端设备基于所述认证通过结果生成的;将所述NAS信息转发至接入认证服务器,以使所述接入认证服务器对所述终端设备进行注册认证。
在示例性实施例中,所述方法还包括:接收所述接入认证服务器基于所述NAS信息返回的用户注册通过结果或用户注册失败结果;将所述用户注册通过结果或所述用户注册失败结果回传至所述终端设备。
在示例性实施例中,在接收所述接入认证服务器基于所述NAS信息返回的用户注册通过结果之后,所述方法还包括:向会话管理网元发送会话建立初始化请求以及所述用户注册通过结果,以使所述会话管理网元为所述终端设备建立会话。
在示例性实施例中,所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道。
在示例性实施例中,所述终端设备是基于统一资源定位符与所述接入管理网元连接的,所述统一资源定位符是所述终端设备根据预设的域名系统和所述终端设备发现的所述接入管理网元的网际协议地址确定的。
本公开实施例提供一种注册认证方法,应用于终端设备,所述方法包括:接收接入管理网元发送的对所述终端设备进行合法性认证得到的认证通过结果或认证失败结果;基于所述认证通过结果生成非接入层NAS信息;向所述接入管理网元发送所述NAS信息,以使所述接入管理网元基于所述NAS信息对所述终端设备进行注册认证。
在示例性实施例中,所述方法还包括:接收所述接入管理网元回传的用户注册通过结果或用户注册失败结果。
在示例性实施例中,所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道。
在示例性实施例中,所述终端设备是基于统一资源定位符与所述接入管理网元连接的,所述统一资源定位符是所述终端设备根据预设的域名系统和所述终端设备发现的所述接入管理网元的网际协议地址确定的。
本公开实施例提供一种注册认证装置,应用于接入管理网元,所述装置包括:认证模块,用于对终端设备进行合法性认证,并向所述终端设备返回认证通过结果或认证失败结果;接收模块,用于接收所述终端设备发送的非接入层NAS信息,其中所述NAS信息是所述终端设备基于所述认证通过结果生成的;转发模块,用于将所述NAS信息转发至接入认证服务器,以使所述接入认证服务器对所述终端设备进行注册认证。
本公开实施例提供一种注册认证装置,应用于终端设备,所述装置包括:接收模块,用于接收接入管理网元发送的对所述终端设备进行合法性认证得到的认证通过结果或认证失败结果;生成模块,用于基于所述认证通过结果生成非接入层NAS信息;发送模块,用于向所述接入管理网元发送所述NAS信息,以使所述接入管理网元基于所述NAS信息对所述终端设备进行注册认证。
本公开实施例提供一种电子设备,包括:至少一个处理器;存储终端设备,用于存储至少一个程序,当至少一个程序被至少一个处理器执行时,使得至少一个处理器实现上述任一种注册认证方法。
本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现上述任一种注册认证方法。
本公开实施例提供的注册认证方法,通过将用户注册流程与会话建立流程解耦,能够简化用户认证及身份信息维护的复杂度,且认证一次可建立多个会话,增强了业务形态的可扩展性。此外,在用户注册阶段将终端设备与NAS信息绑定,还能够防止同一用户在多地同时登录所造成的资源滥用。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施方式示出的一种注册认证方法的流程图。
图2是根据一示例性实施方式示出的另一种注册认证方法的流程图。
图3是根据一示例性实施方式示出的再一种注册认证方法的流程图。
图4是根据一示例性实施方式示出的再一种注册认证方法的流程图。
图5是根据一示例性实施方式示出的一种注册认证装置的框图。
图6是根据一示例性实施方式示出的一种注册认证装置的框图。
图7是根据一示例性实施方式示出的一种电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器终端设备和/或微控制器终端设备中实现这些功能实体。
此外,在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
下面,将结合附图及实施例对本公开示例实施例中的注册认证方法的各个步骤进行更详细的说明。
图1是根据一示例性实施方式示出的一种注册认证方法的流程图。本公开实施例提供的方法可以应用于接入管理网元,但本公开并不限定于此。
如图1所示,本公开实施例提供的注册认证方法可以包括以下步骤。
在步骤S102中,对终端设备进行合法性认证,并向终端设备返回认证通过结果或认证失败结果。
本公开实施例中,在步骤S102之前,可以预置网络条件:接入管理网元部署妥当,且接入管理网元与终端设备之间配置有底层承载网层三路由(Underlay L3)通道。
由于在接入管理网元与终端设备之间配置的是Underlay L3通道,在用户注册阶段无需开通任何类型的L2承载通道,承载网可规避与固定宽带接入相关的L2安全风险,能够确保承载网上其他业务的安全可靠、降低承载网部署和运维难度,从而提升用户体验。
本公开实施例中,在步骤S102之前,终端设备可以基于URL(Uniform ResourceLocator,统一资源定位符)和接入管理网元建立连接,其中统一资源定位符是终端设备根据预设的域名系统(DNS,Domain Name System)和终端设备发现的接入管理网元的网际协议(IP,Internet Protocol)地址确定的。
本公开实施例中,在终端设备和接入管理网元建立连接之后,接入管理网元可以对终端设备进行合法性认证,若合法性认证通过,则向终端设备返回认证通过结果;若合法性认证失败,则向终端设备返回认证失败结果。
本公开实施例中,终端设备具备生成NAS(Non Access Stratum,非接入层)信息的能力。其中,NAS指的是移动终端和移动核心网间的连接,相对应的,移动网络中的AS(AcessStratum,接入层)指的是移动终端和移动基站间的连接。在固定接入场景中,终端与控制面网元间的连接均属于NAS,一般情况下,NAS信息中可以包括供认证使用的用户信息和终端能力等信息,但本公开并不限定于此。
本公开实施例中,在合法性认证通过后(即在收到接入管理网元返回的认证通过结果之后),终端设备生成NAS信息,并将其生成的NAS信息透传至接入管理网元,向接入管理网元发起用户注册请求,进行认证注册。
若接入管理网元向终端设备返回的是认证失败结果,则终端设备不会生成其NAS信息,即终端设备无法向接入管理网元发送用户注册请求。
本公开实施例中,在终端设备向接入管理网元发起用户注册请求之前,终端设备可以先获取管理地址,由ITMS(Integrated Terminal Management System,终端综合管理系统)对终端设备进行认证,并登录终端设备进行管控,确保是运营商的可信设备。
具体地,在终端设备向接入管理网元发起用户注册请求之前,终端设备可先获取DNS和接入管理网元的IP地址,根据DNS中包含{域名-IP地址}映射的分布式数据库确定接入管理网元的URL,从而基于该URL与接入管理网元建立连接。其中,接入管理网元的IP地址、传输层协议类型及端口号等信息可由终端设备自动发现。
在步骤S104中,接收终端设备发送的NAS信息,其中NAS信息是终端设备基于认证通过结果生成的。
本公开实施例中,若终端设备通过认证,接入管理网元向终端设备返回认证通过结果,则终端设备可基于认证通过结果生成其NAS信息,并将NAS信息发送给接入管理网元,进而向接入管理网元发起用户注册请求,完成用户注册流程。
在用户注册阶段,通过绑定终端设备及其NAS信息可以防止同一用户在多地同时登录造成的资源滥用,无需使用DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)Option 82(中继代理信息选项82)绑定用户名及接入电路的常规方式。
在步骤S106中,将NAS信息转发至接入认证服务器,以使接入认证服务器对终端设备进行注册认证。
本公开实施例中,接入管理网元可以将NAS信息转发至接入认证服务器,接入认证服务器基于NAS信息对用户身份进行注册认证。若允许注册,则接入认证服务器向接入管理网元返回用户注册通过结果,接入管理网元可进一步将用户注册通过结果回传至终端设备,用户注册流程结束;若拒绝注册,则接入认证服务器向接入管理网元返回用户注册失败结果,接入管理网元可进一步将用户注册失败结果回传至终端设备。
本公开实施例提供的注册认证方法,通过将用户注册流程与会话建立流程解耦,能够简化用户认证及身份信息维护的复杂度,且认证一次可建立多个会话,增强了业务形态的可扩展性。此外,在用户注册阶段将终端设备与NAS信息绑定,还能够防止同一用户在多地同时登录所造成的资源滥用。
图2是根据一示例性实施方式示出的另一种注册认证方法的流程图。
如图2所示,在上述图1实施例的基础上,本公开实施例提供的注册认证方法还可以包括以下步骤。
在步骤S202中,接收接入认证服务器基于NAS信息返回的用户注册通过结果或用户注册失败结果。
本公开实施例中,接入认证服务器基于NAS信息对用户身份进行注册认证。若允许注册,则接入认证服务器向接入管理网元返回用户注册通过结果;若拒绝注册,则接入认证服务器向接入管理网元返回用户注册失败结果。
在步骤S204中,将用户注册通过结果或用户注册失败结果回传至终端设备。
本公开实施例中,接入管理网元在接收到接入认证服务器返回的用户注册通过结果后,可进一步将用户注册通过结果回传至终端设备,用户注册流程结束;接入管理网元在接收到接入认证服务器返回的用户注册失败结果后,可进一步将用户注册失败结果回传至终端设备。
在示例性实施例中,在接收接入认证服务器基于NAS信息返回的用户注册通过结果之后,本公开实施例提供的注册认证方法还可以包括步骤S206。
在步骤S206中,向会话管理网元发送会话建立初始化请求以及用户注册通过结果,以使会话管理网元为终端设备建立会话。
本公开实施例中,若接入认证服务器允许用户注册,则向接入管理网元返回用户注册通过结果。接入管理网元除可进一步将该用户注册通过结果回传至终端设备外,还可将其上传至会话管理网元,即向会话管理网元发起会话建立请求,由会话管理网元建立关于终端设备的会话,从而完成会话建立流程。
在本公开实施例提供的注册认证方法中,上述DHCP Option 82(虽未真正用于用户注册阶段,但可参与会话建立阶段中的会话建立决策。
本公开实施例提供的注册认证方法,实现了将用户注册流程与会话建立流程解耦,可以简化用户认证及身份信息维护的复杂度,且认证一次可建立多个会话,增强了业务形态的可扩展性。
图3是根据一示例性实施方式示出的一种注册认证方法的流程图。本公开实施例提供的方法可以应用于终端设备,但本公开并不限定于此。
如图3所示,本公开实施例提供的注册认证方法可以包括以下步骤。
在步骤S302中,接收接入管理网元发送的对终端设备进行合法性认证得到的认证通过结果或认证失败结果。
本公开实施例中,在步骤S302之前,可以预置网络条件:接入管理网元部署妥当,且接入管理网元与终端设备之间配置有底层承载网层三路由通道。
由于在接入管理网元与终端设备之间配置的是Underlay L3通道,在用户注册阶段无需开通任何类型的L2承载通道,承载网可规避与固定宽带接入相关的L2安全风险,能够确保承载网上其他业务的安全可靠、降低承载网部署和运维难度,从而提升用户体验。
本公开实施例中,在步骤S302之前,终端设备可以基于URL和接入管理网元建立连接,其中统一资源定位符是终端设备根据预设的域名系统和终端设备发现的接入管理网元的网际协议地址确定的。
本公开实施例中,在终端设备和接入管理网元建立连接之后,接入管理网元可以对终端设备进行合法性认证,若合法性认证通过,则向终端设备返回认证通过结果;若合法性认证失败,则向终端设备返回认证失败结果。
在步骤S304中,基于认证通过结果生成NAS信息。
本公开实施例中,终端设备具备生成NAS信息的能力,在合法性认证通过后(即在收到接入管理网元返回的认证通过结果之后),终端设备生成NAS信息,并将其生成的NAS信息透传至接入管理网元,向接入管理网元发起用户注册请求,进行认证注册。
若接入管理网元向终端设备返回的是认证失败结果,则终端设备不会生成其NAS信息,即终端设备无法向接入管理网元发送用户注册请求。
本公开实施例中,在终端设备向接入管理网元发起用户注册请求之前,终端设备可以先获取管理地址,由ITMS对终端设备进行认证,并登录终端设备进行管控,确保是运营商的可信设备。
具体地,在终端设备向接入管理网元发起用户注册请求之前,终端设备可先获取DNS和接入管理网元的IP地址,根据DNS中包含{域名-IP地址}映射的分布式数据库确定接入管理网元的URL,从而基于该URL与接入管理网元建立连接。其中,接入管理网元的IP地址、传输层协议类型及端口号等信息可由终端设备自动发现。
在步骤S306中,向接入管理网元发送NAS信息,以使接入管理网元基于NAS信息对终端设备进行注册认证。
本公开实施例中,若终端设备通过认证,接入管理网元向终端设备返回认证通过结果,则终端设备可基于认证通过结果生成其NAS信息,并将NAS信息发送给接入管理网元,进而向接入管理网元发起用户注册请求,完成用户注册流程。
在用户注册阶段,通过绑定终端设备及其NAS信息可以防止同一用户在多地同时登录造成的资源滥用,无需使用DHCP Option 82绑定用户名及接入电路的常规方式。
本公开实施例中,接入管理网元可以将NAS信息转发至接入认证服务器,以使接入认证服务器对终端设备进行注册认证。
在示例性实施例中,该方法还可以包括:接收接入管理网元回传的用户注册通过结果或用户注册失败结果。
本公开实施例中,接入管理网元可以将NAS信息转发至接入认证服务器,接入认证服务器基于NAS信息对用户身份进行注册认证。若允许注册,则接入认证服务器向接入管理网元返回用户注册通过结果,接入管理网元可进一步将用户注册通过结果回传至终端设备,用户注册流程结束;若拒绝注册,则接入认证服务器向接入管理网元返回用户注册失败结果,接入管理网元可进一步将用户注册失败结果回传至终端设备。
本公开实施例提供的注册认证方法,通过将用户注册流程与会话建立流程解耦,能够简化用户认证及身份信息维护的复杂度,且认证一次可建立多个会话,增强了业务形态的可扩展性。此外,在用户注册阶段将终端设备与NAS信息绑定,还能够防止同一用户在多地同时登录所造成的资源滥用。
图4是根据一示例性实施方式示出的再一种注册认证方法的流程图。
下面结合图4,完整描述本公开上述各实施例提供的注册认证方法涉及的用户注册全流程。
预置网络条件:接入管理网元部署妥当,且接入管理网元与终端设备之间配置Underlay L3(底层承载网三层路由)通道。
在IETF(Internet Engineering Task Force,互联网工程任务组)RFC(RequestFor Comments,一系列以编号排定的文件)8772中定义的BRAS(Broadband Remote AccessServer,宽带远程接入服务器)CU(Centralized Unit,集中单元)分离技术架构下,如需将前述固定接入的PPPoE/IPoE Session锚定的用户面(UP)池化并高挂,需在接入网与UP间部署承载网,并在承载网上开通L2VPN通道透传PPPoE/IPoE相关的信令报文。这些信令报文中包含了广播报文,当终端侧发生MAC(Media Access Control,局域网)地址欺骗、ARP(Address Resolution Protocol,地址解析协议)泛洪等攻击时,将给承载网带来L2安全问题;而如果在承载网上部署的是L2EVPN,可通过在同一个EVPN(Ethernet Virtual PrivateNetwork,以太网虚拟专用网)实例下划分多个广播域、配置MAC地址学习门限来限制L2安全风险的范围,但广播域划分过多会增加工程实施和维护定界的复杂度,且在MAC地址欺骗攻击发生时,单个广播域的MAC地址表很快会达到上限,则承载网设备不再学习新的MAC,故合法用户无法完成上线认证操作,此时必须手动刷新承载网的MAC地址表,导致用户体验极差、运维效率极低。
有鉴于此,在本公开的一些实施例中,在接入管理网元与终端设备之间配置的是Underlay L3通道。于用户注册阶段无需开通任何类型的L2承载通道,承载网可规避与固定宽带接入相关的L2安全风险,能够确保承载网上其他业务的安全可靠、降低承载网部署和运维难度,显著提升用户体验。
如图4所示,本公开提供的注册认证方法涉及终端设备、TN(承载网)、接入管理网元和接入认证服务器,具体可以包括以下步骤。
在步骤S401中:终端设备上电,通过DHCP获取管理地址和DNS。
具体地,在终端设备向接入管理网元发起用户注册请求之前,终端设备可先获取DNS和接入管理网元的IP地址,根据DNS中包含{域名-IP地址}映射的分布式数据库确定接入管理网元的URL,从而基于该URL与接入管理网元建立连接。其中,接入管理网元的IP地址、传输层协议类型及端口号等信息可由终端设备自动发现。
在步骤S401a中:在TN中插入接入电路信息(Option 82)。
本公开实施例中,DHCP Option 82可以参与会话建立阶段中的会话建立决策。
在步骤S402中:终端设备通过URL连接接入管理网元。
在步骤S403中:接入管理网元对终端设备的合法性进行认证。
本公开实施例中,在终端设备和接入管理网元建立连接之后,接入管理网元可以对终端设备进行合法性认证,若合法性认证通过,则向终端设备返回认证通过结果;若合法性认证失败,则向终端设备返回认证失败结果。
在步骤S404中:接入管理网元向终端设备返回设备认证通过/拒绝。
具体地,接入管理网元向终端设备返回关于设备合法性的认证通过结果或认证失败结果。
在步骤S405中:终端设备被认证通过后,终端设备生成NAS信息并将其发送至接入管理网元,向接入管理网元发起用户注册请求。
本公开实施例中,终端设备具备生成NAS信息的能力,在合法性认证通过后(即在收到接入管理网元返回的认证通过结果之后),终端设备生成NAS信息,并将其生成的NAS信息透传至接入管理网元,向接入管理网元发起用户注册请求,进行认证注册。
在步骤S406中:接入管理网元将NAS信息中继至接入认证服务器。
在步骤S407中:接入认证服务器基于NAS信息对用户身份进行注册认证。
在步骤S408中:接入认证服务器向接入管理网元返回注册认证通过/拒绝。
具体地,接入认证服务器向接入管理网元返回关于用户身份的用户注册通过结果或用户注册失败结果。
在步骤S409中:接入管理网元向终端设备返回注册认证通过/拒绝。
具体地,接入管理网元将用户注册通过结果或用户注册失败结果回传至终端设备。
本公开实施例中,接入管理网元可以将NAS信息转发至接入认证服务器,接入认证服务器基于NAS信息对用户身份进行注册认证。若允许注册,则接入认证服务器向接入管理网元返回用户注册通过结果,接入管理网元可进一步将用户注册通过结果回传至终端设备,用户注册流程结束;若拒绝注册,则接入认证服务器向接入管理网元返回用户注册失败结果,接入管理网元可进一步将用户注册失败结果回传至终端设备。
本公开实施例中,在用户认证注册通过后,才由接入管理网元将认证通过信息和会话建立初始化请求发送给会话管理网元,进入下一步:会话建立流程,从而实现如前所述的用户注册流程与会话建立流程完全解耦,简化了用户认证及身份信息维护的复杂度,一次认证即可建立多个会话,易于使能新的业务形态。
还应理解,上述只是为了帮助本领域技术人员更好地理解本公开实施例,而非要限制本公开实施例的范围。本领域技术人员根据所给出的上述示例,显然可以进行各种等价的修改或变化,例如,上述方法中某些步骤可以是不必须的,或者可以新加入某些步骤等。或者上述任意两种或者任意多种实施例的组合。这样的修改、变化或者组合后的方案也落入本公开实施例的范围内。
还应理解,上文对本公开实施例的描述着重于强调各个实施例之间的不同之处,未提到的相同或相似之处可以互相参考,为了简洁,这里不再赘述。
还应理解,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
还应理解,在本公开的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
上文详细介绍了本公开提供的注册认证方法示例。可以理解的是,计算机设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本公开能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施方式示出的一种注册认证装置的框图。本公开实施例提供的装置可以应用于接入管理网元,但本公开并不限定于此。
如图5所示,注册认证装置500可以包括:认证模块502、接收模块504和转发模块506。
其中,认证模块502用于对终端设备进行合法性认证,并向终端设备返回认证通过结果或认证失败结果;接收模块504用于接收终端设备发送的非接入层NAS信息,其中NAS信息是终端设备基于认证通过结果生成的;转发模块506用于将NAS信息转发至接入认证服务器,以使接入认证服务器对终端设备进行注册认证。
在示例性实施例中,接收模块504还用于接收所述接入认证服务器基于所述NAS信息返回的用户注册通过结果或用户注册失败结果;注册认证装置500还可以包括:回传模块,用于将所述用户注册通过结果或所述用户注册失败结果回传至所述终端设备。
在示例性实施例中,注册认证装置500还可以包括:发送模块,用于向会话管理网元发送会话建立初始化请求以及所述用户注册通过结果,以使所述会话管理网元为所述终端设备建立会话。
在示例性实施例中,所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道。
在示例性实施例中,所述终端设备是基于统一资源定位符与所述接入管理网元连接的,所述统一资源定位符是所述终端设备根据预设的域名系统和所述终端设备发现的所述接入管理网元的网际协议地址确定的。
图6是根据一示例性实施方式示出的一种注册认证装置的框图。本公开实施例提供的装置可以应用于终端设备,但本公开并不限定于此。
如图6所示,注册认证装置600可以包括:接收模块602、生成模块604和发送模块606。
其中,接收模块602用于接收接入管理网元发送的对终端设备进行合法性认证得到的认证通过结果或认证失败结果;生成模块604用于基于认证通过结果生成非接入层NAS信息;发送模块606用于向接入管理网元发送NAS信息,以使接入管理网元基于NAS信息对终端设备进行注册认证。
在示例性实施例中,接收模块602还用于接收所述接入管理网元回传的用户注册通过结果或用户注册失败结果。
在示例性实施例中,所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道。
在示例性实施例中,所述终端设备是基于统一资源定位符与所述接入管理网元连接的,所述统一资源定位符是所述终端设备根据预设的域名系统和所述终端设备发现的所述接入管理网元的网际协议地址确定的。
需要注意的是,上述附图中所示的框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器终端设备和/或微控制器终端设备中实现这些功能实体。
图7是根据一示例性实施方式示出的一种电子设备的结构示意图。需要说明的是,图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有电子设备700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本公开的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、终端设备或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、终端设备或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、终端设备或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括发送单元、获取单元、确定单元和第一处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“向所连接的服务端发送图片获取请求的单元”。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如下述实施例中所述的方法。例如,所述的电子设备可以实现如图1所示的各个步骤。
根据本公开的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例的各种可选实现方式中提供的方法。
需要理解的是,在本公开附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (8)

1.一种注册认证方法,其特征在于,应用于接入管理网元,所述方法包括:
对终端设备进行合法性认证,并向所述终端设备返回认证通过结果或认证失败结果;所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道;
接收所述终端设备发送的非接入层NAS信息,其中所述NAS信息是所述终端设备基于所述认证通过结果生成的,所述NAS信息用于对所述终端设备进行注册认证;
将所述NAS信息转发至接入认证服务器,以使所述接入认证服务器对所述终端设备进行注册认证;
接收所述接入认证服务器基于所述NAS信息返回的用户注册通过结果;并将所述用户注册通过结果回传至所述终端设备;
向会话管理网元发送会话建立初始化请求以及所述用户注册通过结果,以使所述会话管理网元为所述终端设备建立会话。
2.根据权利要求1所述的方法,其特征在于,所述终端设备是基于统一资源定位符与所述接入管理网元连接的,所述统一资源定位符是所述终端设备根据预设的域名系统和所述终端设备发现的所述接入管理网元的网际协议地址确定的。
3.一种注册认证方法,其特征在于,应用于终端设备,所述方法包括:
接收接入管理网元发送的对所述终端设备进行合法性认证得到的认证通过结果或认证失败结果;所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道;
基于所述认证通过结果生成非接入层NAS信息;
向所述接入管理网元发送所述NAS信息,以使所述接入管理网元基于所述NAS信息对所述终端设备进行注册认证;在对所述终端设备的注册认证通过后,所述接入管理网元用于向会话管理网元发送会话建立初始化请求以及用户注册通过结果,以使所述会话管理网元为所述终端设备建立会话;
接收所述接入管理网元回传的所述用户注册通过结果。
4.根据权利要求3所述的方法,其特征在于,所述终端设备是基于统一资源定位符与所述接入管理网元连接的,所述统一资源定位符是所述终端设备根据预设的域名系统和所述终端设备发现的所述接入管理网元的网际协议地址确定的。
5.一种注册认证装置,其特征在于,应用于接入管理网元,所述装置包括:
认证模块,用于对终端设备进行合法性认证,并向所述终端设备返回认证通过结果或认证失败结果;所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道;
接收模块,用于接收所述终端设备发送的非接入层NAS信息,其中所述NAS信息是所述终端设备基于所述认证通过结果生成的,所述NAS信息用于对所述终端设备进行注册认证;
转发模块,用于将所述NAS信息转发至接入认证服务器,以使所述接入认证服务器对所述终端设备进行注册认证;
所述接收模块还用于接收所述接入认证服务器基于所述NAS信息返回的用户注册通过结果;并将所述用户注册通过结果回传至所述终端设备;
发送模块,用于向会话管理网元发送会话建立初始化请求以及所述用户注册通过结果,以使所述会话管理网元为所述终端设备建立会话。
6.一种注册认证装置,其特征在于,应用于终端设备,所述装置包括:
接收模块,用于接收接入管理网元发送的对所述终端设备进行合法性认证得到的认证通过结果或认证失败结果;所述终端设备与所述接入管理网元之间配置有底层承载网层三路由通道;
生成模块,用于基于所述认证通过结果生成非接入层NAS信息;
发送模块,用于向所述接入管理网元发送所述NAS信息,以使所述接入管理网元基于所述NAS信息对所述终端设备进行注册认证;在对所述终端设备的注册认证通过后,所述接入管理网元用于向会话管理网元发送会话建立初始化请求以及用户注册通过结果,以使所述会话管理网元为所述终端设备建立会话;
所述接收模块还用于接收所述接入管理网元回传的所述用户注册通过结果。
7.一种电子设备,其特征在于,包括:
至少一个处理器;
存储装置,用于存储至少一个程序,当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现如权利要求1至4中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的方法。
CN202210658292.2A 2022-06-10 2022-06-10 注册认证方法、装置、电子设备及存储介质 Active CN114978747B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210658292.2A CN114978747B (zh) 2022-06-10 2022-06-10 注册认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210658292.2A CN114978747B (zh) 2022-06-10 2022-06-10 注册认证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114978747A CN114978747A (zh) 2022-08-30
CN114978747B true CN114978747B (zh) 2024-02-06

Family

ID=82962562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210658292.2A Active CN114978747B (zh) 2022-06-10 2022-06-10 注册认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114978747B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019017837A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络安全管理的方法及装置
WO2019047197A1 (en) * 2017-09-11 2019-03-14 Telefonaktiebolaget Lm Ericsson (Publ) METHOD AND SYSTEM FOR INTEGRATING FIXED ACCESS IN A CONVERGED 5G HEART
CN112584486A (zh) * 2019-09-30 2021-03-30 华为技术有限公司 一种通信方法及装置
KR20210095435A (ko) * 2020-01-23 2021-08-02 삼성전자주식회사 무선통신시스템에서 인증을 수행하는 장치 및 방법
CN113661730A (zh) * 2019-03-29 2021-11-16 三星电子株式会社 使用nas协议的qos管理方法和设备
CN113784346A (zh) * 2020-05-22 2021-12-10 华为技术有限公司 认证授权的方法和装置
CN114222298A (zh) * 2021-12-14 2022-03-22 中国电信股份有限公司 终端接入方法、装置、网络设备、终端和介质
CN114339755A (zh) * 2021-12-31 2022-04-12 中国电信股份有限公司 注册验证方法及装置、电子设备和计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019017837A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络安全管理的方法及装置
CN110999356A (zh) * 2017-07-20 2020-04-10 华为国际有限公司 网络安全管理的方法及装置
WO2019047197A1 (en) * 2017-09-11 2019-03-14 Telefonaktiebolaget Lm Ericsson (Publ) METHOD AND SYSTEM FOR INTEGRATING FIXED ACCESS IN A CONVERGED 5G HEART
CN113661730A (zh) * 2019-03-29 2021-11-16 三星电子株式会社 使用nas协议的qos管理方法和设备
CN112584486A (zh) * 2019-09-30 2021-03-30 华为技术有限公司 一种通信方法及装置
KR20210095435A (ko) * 2020-01-23 2021-08-02 삼성전자주식회사 무선통신시스템에서 인증을 수행하는 장치 및 방법
CN113784346A (zh) * 2020-05-22 2021-12-10 华为技术有限公司 认证授权的方法和装置
CN114222298A (zh) * 2021-12-14 2022-03-22 中国电信股份有限公司 终端接入方法、装置、网络设备、终端和介质
CN114339755A (zh) * 2021-12-31 2022-04-12 中国电信股份有限公司 注册验证方法及装置、电子设备和计算机可读存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LG Electronics. "S3-180201 Clarification on network slice access authentication and authorization".3GPP tsg_sa\WG3_Security.2018,第1-3页. *
Motorola Mobility, Lenovo, Broadcom.S2-187122 "Update of Solution #3: Access to 5GC from UEs without supporting NAS on non-3GPP access".3GPP tsg_sa\wg2_arch.2018,(tsgs2_128_vilnius),第1-6页. *
Motorola Mobility, Lenovo, Broadcom.S2-187859 "Update of Solution #3: Access to 5GC from UEs without supporting NAS on non-3GPP access".3GPP tsg_sa\wg2_arch.2018,(tsgs2_128bis_sophia_antipolis),第1-11页. *
Motorola Mobility, Lenovo, Broadcom.S2-188617 "Update of Solution #3: Access to 5GC from UEs without supporting NAS on non-3GPP access".3GPP tsg_sa\wg2_arch.2018,(tsgs2_128bis_sophia_antipolis),第1-8页. *

Also Published As

Publication number Publication date
CN114978747A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
CN107580065B (zh) 一种私有云接入方法及设备
CN110800331A (zh) 网络验证方法、相关设备及系统
WO2019014048A1 (en) CREATING A DIRECT REMOTE ACCESS PATH THROUGH INTERNET TO A FIREWALL PROTECTED DEVICE USING MULTI-SITE SESSION TRANSFER
CN114422473B (zh) Ip地址的分配方法及装置
CN103685026A (zh) 一种虚拟网络的接入方法和系统
CN110958272B (zh) 身份认证方法、身份认证系统和相关设备
CN113765874B (zh) 一种基于5g移动通信技术的专网及双模式组网方法
WO2016197544A1 (zh) 网络连接处理方法及装置
CN103973658A (zh) 静态用户终端认证处理方法及装置
JPH1070540A (ja) 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
CN110535665B (zh) 一种在线签发同根证书的方法、装置及系统
CN113852483B (zh) 网络切片连接管理方法、终端及计算机可读存储介质
CN114070597B (zh) 一种专网跨网认证方法及装置
CN113037761B (zh) 登录请求的验证方法及装置、存储介质、电子设备
US20200204538A1 (en) Zero-touch bootstrap of an endpoint without admin pre-provisioning
US20230421569A1 (en) Relay method, relay apparatus, and relay system
CN107733764B (zh) 虚拟可扩展局域网隧道的建立方法、系统以及相关设备
CN102474722A (zh) 对用户终端进行认证的方法及装置
CN112688898B (zh) 一种配置方法及相关设备
CN109067729B (zh) 一种认证方法及装置
WO2013189398A2 (zh) 应用数据推送方法、装置及系统
CN114978747B (zh) 注册认证方法、装置、电子设备及存储介质
CN104092687B (zh) 一种bgp会话建立方法和装置
US11496337B2 (en) Openroaming based remote worker
CN115002933A (zh) 一种会话建立系统、方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant