CN102045304A - 与radius服务器进行交互的方法和客户端 - Google Patents
与radius服务器进行交互的方法和客户端 Download PDFInfo
- Publication number
- CN102045304A CN102045304A CN2009101798978A CN200910179897A CN102045304A CN 102045304 A CN102045304 A CN 102045304A CN 2009101798978 A CN2009101798978 A CN 2009101798978A CN 200910179897 A CN200910179897 A CN 200910179897A CN 102045304 A CN102045304 A CN 102045304A
- Authority
- CN
- China
- Prior art keywords
- radius
- attribute
- type
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000004044 response Effects 0.000 claims description 20
- 230000002452 interceptive effect Effects 0.000 claims description 13
- 238000005538 encapsulation Methods 0.000 claims description 9
- 238000004321 preservation Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 abstract 2
- 230000003044 adaptive effect Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种与远程身份认证拨入用户服务协议RADIUS服务器进行交互的方法,该方法包括:RADIUS客户端根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性;RADIUS客户端根据获取到的属性与RADIUS服务器进行消息交互。通过本发明完善了RADIUS客户端的功能,提高了RADIUS客户端的灵活性和适应性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种与远程身份认证拨入用户服务协议(Remote Authentication Dial In User ServiceProtocol,简称为RADIUS)服务器进行交互的方法和RADIUS客户端。
背景技术
RADIUS是RFC 2865“RADIUS”和RFC 2866“RADIUS记账”中描述的业界标准协议。其目的是为拨号用户进行认证和计费。后来经过多次改进,形成了一项通用的认证计费协议。
RADIUS是一种客户端(Client)/服务器(Server)结构的协议,它的客户端最初就是网络接入服务器(Network Access Server,简称为NAS),现在任何运行NAS软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,是一种可扩展的协议,它进行的全部工作都是基于属性-长度-值(Attribute-Length-Value)的三元组进行的。
RADIUS的基本工作原理:用户接入RADIUS客户端,RADIUS客户端向RADIUS服务器使用认证请求(Access-Require)数据包提交用户信息,包括用户名、密码等相关信息,其中,用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个认证挑战(Access-Challenge)数据包,要求进一步对用户认证,也可以对RADIUS客户端进行类似的认证;如果合法,给RADIUS客户端返回认证接受(Access-Accept)数据包,允许用户进行下一步工作,否则返回认证拒绝(Access-Reject)数据包,拒绝用户访问;如果允许访问,RADIUS客户端向RADIUS服务器提出计费请求(Account-Require)数据包,RADIUS服务器响应计费开始(Account-Accept)数据包,对用户的计费开始,同时用户可以进行自己的相关操作。
RADIUS还支持代理和漫游功能。简单地说,代理就是一台服务器,可以作为其他RADIUS服务器的代理,负责转发RADIUS认证和计费数据包。所谓漫游功能,就是代理的一个具体实现,这样可以让用户通过本来和其无关的RADIUS服务器进行认证。
RADIUS服务器和RADIUS客户端服务器通过用户数据协议(User Date Protocol,简称为UDP)进行通信,RADIUS服务器的1812端口负责认证,1813端口负责计费工作。采用UDP的基本考虑是因为RADIUS客户端和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便。
RADIUS协议还规定了重传机制。如果RADIUS客户端向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传。由于有多个备份RADIUS服务器,因此RADIUS客户端进行重传的时候,可以采用轮询的方法。如果备份RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。
RADIUS协议应用范围很广,包括:普通电话、上网业务计费,对虚拟专网(Virtual Private Network,简称为VPN)的支持可以使不同的拨入服务器的用户具有不同权限。最近IEEE提出了802.1x标准,这是一种基于端口的标准,用于对无线网络的接入认证,在认证时也采用RADIUS协议。
第CN101001156号中国专利申请存在以下不足:该专利公开了一种远程拨号接入服务认证协议认证预付费的方法,仅仅是一种对RADIUS协议的实现,实现的RADIUS客户端并不能适配不同厂商的RADIUS服务器,当需要适配不同厂商的RADIUS服务器,就会束手无策。
针对相关技术中同一RADIUS客户端无法与不同厂商的RADIUS服务器对接的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中同一RADIUS客户端无法与不同厂商的RADIUS服务器对接的问题而提出本发明,为此,本发明的主要目的在于提供一种与RADIUS服务器进行交互的方案,以解决上述问题。
为了实现上述目的,根据本发明的一个方面,提供了一种与RADIUS服务器进行交互的方法。
根据本发明的与RADIUS服务器进行交互的方法包括:RADIUS客户端根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性;RADIUS客户端根据获取到的属性与RADIUS服务器进行消息交互。
优选地,在RADIUS客户端根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性之前,方法还包括:预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性。
优选地,预先保存多种类型RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性包括:分别保存每种类型的RADIUS服务器与RADIUS客户端进行交互的每种类型的消息所需要的属性,其中,与RADIUS客户端进行交互的消息至少包括以下之一:认证请求消息、认证响应消息、计费请求消息、计费响应消息。
优选地,在RADIUS客户端根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性包括:RADIUS客户端根据RADIUS服务器的类型从RADIUS协议中所有的标准属性及扩展属性的信息中获取与RADIUS服务器进行消息交互所需要的属性,其中,RADIUS协议中所有的标准属性及扩展属性的信息至少包括以下之一:属性的名称、属性的编号、属性值的类型、属性值的含义。
优选地,RADIUS客户端根据获取到的属性与RADIUS服务器进行消息交互包括:RADIUS客户端根据每种类型RADIUS服务器与RADIUS客户端进行交互时每种类型的消息对应的属性链表封装用于与每种类型RADIUS服务器进行交互的每种类型的消息。
优选地,在数据库和/或配置文件中预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性。
为了实现上述目的,根据本发明的另一方面,还提供了一种RADIUS客户端。
根据本发明的RADIUS客户端包括:获取模块,用于根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性;交互模块,用于根据获取到的属性与RADIUS服务器进行消息交互。
优选地,该RADIUS客户端还包括:保存模块,用于预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性。
优选地,保存模块包括:第一保存子模块,用于分别保存每种类型的RADIUS服务器与RADIUS客户端进行交互的每种类型的消息所需要的属性,其中,与RADIUS客户端进行交互的消息至少包括以下之一:认证请求消息、认证响应消息、计费请求消息、计费响应消息。
优选地,保存模块还包括:第二保存子模块,用于保存RADIUS协议中所有的标准属性及扩展属性的信息,其中,RADIUS协议中所有的标准属性及扩展属性的信息至少包括以下之一:属性的名称、属性的编号、属性值的类型、属性值的含义。
优选地,交互模块包括:构建子模块,用于构建每种类型RADIUS服务器与RADIUS客户端进行交互时每种类型的消息对应的属性链表;封装子模块,用于封装用于与每种类型RADIUS服务器进行交互的每种类型的消息。
通过本发明,采用RADIUS客户端根据RADIUS服务器的类型获取与该RADIUS服务器进行消息交互所需要的属性,并根据获取到的属性与该RADIUS服务器进行交互,解决了同一RADIUS客户端无法与不同厂商的RADIUS服务器对接的问题,进而完善了RADIUS客户端的功能,提高了RADIUS客户端的灵活性和适应性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的与RADIUS服务器进行交互的方法的流程图;
图2是本发明实施例的适配不同RADIUS服务器的方法的系统结构示意图;
图3是本发明实施例的RADIUS客户端启动加载不同RADIUS服务器所需属性的流程图;
图4是本发明实施例的一个呼叫的认证和计费流程图;
图5是本发明实施例的RADIUS客户端的结构框图;
图6是本发明实施例的RADIUS客户端的优选结构框图。
具体实施方式
功能概述
考虑到相关技术中同一RADIUS客户端无法与不同厂商的RADIUS服务器对接的问题,本发明实施例提供了一种与RADIUS服务器进行交互的方案,该方案的处理原则如下:RADIUS客户端根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性;RADIUS客户端根据获取到的属性与RADIUS服务器进行消息交互。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
在以下实施例中,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
方法实施例
根据本发明的实施例,提供了一种与RADIUS服务器进行交互的方法,图1是本发明实施例的与RADIUS服务器进行,交互的方法的流程图,如图1所示,该方法包括如下的步骤S102至步骤S104:
步骤S102,RADIUS客户端根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性。
步骤S104,RADIUS客户端根据获取到的属性与RADIUS服务器进行消息交互。
优选地,可以预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性。具体地,可以分别保存每种类型的RADIUS服务器与RADIUS客户端进行交互的每种类型的消息所需要的属性,其中,与RADIUS客户端进行交互的消息至少包括以下之一:认证请求消息、认证响应消息、计费请求消息、计费响应消息。
优选地,在步骤S102中,RADIUS客户端根据RADIUS服务器的类型从RADIUS协议中所有的标准属性及扩展属性的信息中获取与RADIUS服务器进行消息交互所需要的属性,其中,RADIUS协议中所有的标准属性及扩展属性的信息至少包括以下之一:属性的名称、属性的编号、属性值的类型、属性值的含义。
优选地,在步骤S104中,RADIUS客户端根据每种类型RADIUS服务器与RADIUS客户端进行交互时每种类型的消息对应的属性链表封装用于与每种类型RADIUS服务器进行交互的每种类型的消息。
优选地,在数据库和/或配置文件中预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性。
在本实施例中,可以通过但不限于RADIUS客户端的实现模块和数据配置模块来实现,下面将结合实例对本发明实施例的实现过程进行详细描述。
RADIUS客户端实现模块,用于翻译业务层发过来的认证和计费请求消息,封装为标准RADIUS协议消息格式,转发到RADIUS服务器,同时把RADIUS服务器返回的响应消息返回到业务层;
数据配置模块,其中,配置数据可以以配置文件的方式存储,也可以以数据库方式存储。如果以配置文件方式存储数据,需要定义三个配置文件:
配置文件1:RADIUS协议标准属性及扩展属性文件,定义了所有属性的名称、属性的编号、属性的类型,及属性的取值含义等信息。配置文件2:RADIUS服务器要求属性文件,定义了RADIUS客户端与多种RADIUS服务器消息交互时分别需要携带的属性信息。
优选地,还可以包括,配置文件3:RADIUS配置文件,定义配置文件1和配置文件2的文件名称以及已适配的RADIUS服务器的类型,同时为以后扩展使用。例如,RADIUS客户端对于目前不支持的RADIUS服务器类型,可以通过在配置文件中增加相应的配置,然后重新加载这些配置就可以支持新的RADIUS类型(即,支持动态扩展)。
如果以数据库方式存储数据配置,需要定义三张表:表1,表2,表3和配置文件1,配置文件2,配置文件3内容相同。
在本实施例中以配置文件存储数据配置的方式为例进行说明,如果要使用数据库存储数据配置的方式实现,只需要把所有读取配置文件部分替换为读取数据库表即可。
下面以配置文件1、2、3存储数据配置的方式对与RADIUS服务器进行交互的流程进行详细的说明,该流程包括如下步骤:
步骤A.从配置文件3中读取配置文件1和配置文件2的文件名;
步骤B.从配置文件1中读取RADIUS协议所有的属性和一些属性可能的取值,并构建基本属性链表和属性值含义链表;
步骤C.从配置文件2中读取不同RADIUS服务器要求的认证请求消息所需的属性,并根据不同的RADIUS服务器分别构建认证请求消息所需的属性链表;
步骤D.从配置文件2中读取不同RADIUS服务器要求的认证响应消息所需的属性,并根据不同的RADIUS服务器分别构建认证响应消息所需的属性链表;
步骤E.从配置文件2中读取不同RADIUS服务器要求的计费请求消息所需的属性,并根据不同的RADIUS服务器分别构建计费请求消息所需的属性链表,包括计费开始和计费结束消息;
步骤F.从配置文件2中读取不同RADIUS服务器要求的计费响应消息所需的属性,并根据不同的RADIUS服务器分别构建计费响应消息所需的属性链表;
步骤G.根据配置文件3中已适配的RADIUS服务器类型,在RADIUS客户端配置需要适配的RADIUS服务器及类型;
步骤H.当用户接入RADIUS客户端,需要RADIUS客户端发出认证请求时,RADIUS客户端根据用户配置的RADIUS服务器,步骤G配置的该RADIUS服务器的类型,并根据步骤C构建的认证请求消息所需的属性链表,封装适配该RADIUS服务器的认证请求消息;
步骤I.RADIUS客户端向RADIUS服务器发送认证请求消息;
步骤J.RADIUS服务器向RADIUS客户端发送认证响应消息;
步骤K.当认证成功,需要RADIUS客户端向RADIUS服务器发送计费请求消息时,根据步骤G获得RADIUS服务器类型,然后根据步骤E获得该RADIUS服务器的计费请求消息需要的属性,封装适配该服务器的计费请求消息;
步骤L.RADIUS客户端向RADIUS服务器发送计费请求消息;
步骤M.RADIUS服务器向RADIUS客户端发送计费响应消息;
本发明实施例与现有技术最大的区别是可以通过配置文件,同时根据在RADIUS客户端上对不同RADIUS服务器进行的配置,可以同时适配多种不同的RADIUS服务器,从而使RADIUS客户端功能比现有的技术全面、有较强的灵活性和适应性。
下面结合附图对本发明实施例适配不同RADIUS服务器的方法进行说明。
图2是本发明实施例的适配不同RADIUS服务器的方法的系统结构示意图,如图2所示,本发明实施例的RADIUS客户端是软交换机(SoftSwitch,简称为SS)的一个模块,可以和不同的RADIUS服务器进行对接,适配不同的RADIUS服务器,这些RADIUS服务器可以是相同厂商的RADIUS服务器,也可以是不同厂商的RADIUS服务器。
为了适配各种不同厂商RADIUS服务器,需要在RADIUS客户端上对每一个认证和计费的服务器RADIUS Server的ID号,IP地址,端口号,服务器类型,共享密钥等进行配置。
图3是本发明实施例的RADIUS客户端启动加载不同RADIUS服务器所需属性的流程图,如图3所示,以下对具体流程进行描述:
步骤301,RADIUS客户端启动。
步骤302,RADIUS客户端读取RADIUS配置文件3中的RADIUS配置文件,得到与该RADIUS客户端已适配的RADIUS服务器类型。
步骤303,从该配置文件3中读取配置文件1和配置文件2的文件名称,即,RADIUS协议的所有属性(包括扩展属性)配置文件的文件名称(配置文件1)和区分不同RADIUS服务器需要不同的属性的配置文件名称(配置文件2),其中,配置文件1中定义了RADIUS协议中所有属性,包括:属性的名称、属性的编号、属性值的类型等,同时还定义了一些属性的取值含义,配置文件2中定义了不同的RADIUS服务器的不同的RADIUS消息分别所需要的属性。
步骤304,从配置文件1中读取出这些属性的名称、属性的编号、属性值的类型及属性值的取值含义,并构建基本属性链表及属性值含义链表。
步骤305,通过读取配置文件2得到认证请求消息所需携带的属性,构建认证请求消息所需的属性链表,其中,因为不同RADIUS服务器所需的认证请求属性可能不同,因此根据RADIUS服务器的不同,需要构建不同的认证请求属性链表。
同理,步骤306、步骤307、步骤308分别是建立不同的认证响应、计费请求、计费响应等消息所需属性链表的过程。
步骤309,当步骤302-308都正确处理后,RADIUS客户端启动加载结束,表明RADIUS客户端已正确启动,启动加载流程结束。
图4是本发明实施例的一个呼叫的认证和计费流程图,如图4所示,一个需要RADIUS服务器进行认证和计费的呼叫流程,其数据处理方法流程如下:
步骤401,用户摘机,发起呼叫。
步骤402,呼叫控制中心(Call Server,是SS上的模块)判断出该用户有预付费业务,需要对该用户进行认证请求,Call Server把请求转发给RADIUS客户端,同时携带该用户认证需要访问的RADIUS服务器ID号。
步骤403,RADIUS客户端根据Call Server携带的RADIUS服务器ID号,从图2说明中查出配置的RADIUS服务器的IP地址,服务器类型等信息,然后根据服务器类型,从图3的305中查询出该服务器类型所需要的认证请求属性链表,根据这个链表进行RADIUS认证请求消息(Access-Request)的封装,并把封装好的认证请求消息发送到RADIUS服务器,封装出来的认证请求消息是专门对本次呼叫访问的RADIUS服务器的,这样就达到了适配本次认证访问的RADIUS服务器的目的。
步骤404,RADIUS服务器给RADIUS客户端返回认证结果,即,认证响应消息(Access-Response)。
步骤405,RADIUS客户端根据RADIUS服务器的类型,将认证响应消息做相应的翻译,然后把认证结果返回给Call Server。
步骤406,如果认证成功,Call Server控制接续,通话开始后,Call Server通知RADIUS客户端计费开始,同时携带该用户计费请求需要访问的RADIUS服务器ID号。
步骤407,RADIUS客户端根据Call Server携带的RADIUS服务器ID号,从图2说明中查出配置的RADIUS服务器的IP地址,服务器类型等信息,然后根据服务器类型,从图3的307中查询出该服务器类型所需要的计费请求属性链表,根据这个链表进行RADIUS计费请求消息(Account-Request)的封装,并把封装好的计费请求消息发送到RADIUS服务器,根据RADIUS协议规定,计费开始请求不需要响应消息,本次呼叫的RADIUS认证流程结束。
步骤408,当用户挂机,结束本次呼叫。
步骤409,Call Server通知RADIUS客户端计费结束409,同时携带该用户计费请求需要访问的RADIUS服务器ID号;
步骤410,RADIUS客户端根据Call Server携带的RADIUS服务器ID号,从图2说明中查出配置的RADIUS服务器的IP地址,服务器类型等信息,然后根据服务器类型,从图3的307中查询出该服务器类型所需要的计费请求属性链表,根据这个链表进行RADIUS计费结束请求消息的封装,并把封装好的计费结束请求消息发送到RADIUS服务器。
步骤411,RADIUS服务器返回计费结束响应消息(Account-Response),本次呼叫的RADIUS计费流程结束。
装置实施例
根据本发明的实施例,提供了一种RADIUS客户端,该RADIUS客户端对应于上述的方法实施例,在方法实施例中已经进行过的说明在此不再赘述,下面是对该RADIUS客户端中的具体的模块进行的说明,图5是本发明实施例的RADIUS客户端的结构框图;如图5所示,该RADIUS客户端包括:获取模块52、交互模块54,下面对此结构进行详细的说明。
获取模块52,用于根据RADIUS服务器的类型获取与RADIUS服务器进行消息交互所需要的属性;交互模块54,用于根据获取到的属性与RADIUS服务器进行消息交互。
图6是本发明实施例的RADIUS客户端的优选结构框图,如图6所示,该RADIUS客户端还包括:
保存模块62,用于预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与RADIUS客户端进行消息交互时需要的属性。
优选地,保存模块62还可以包括:第一保存子模块622,用于分别保存每种类型的RADIUS服务器与RADIUS客户端进行交互的每种类型的消息所需要的属性,其中,与RADIUS客户端进行交互的消息至少包括以下之一:认证请求消息、认证响应消息、计费请求消息、计费响应消息。
优选地,保存模块62还可以包括:第二保存子模块624,用于保存RADIUS协议中所有的标准属性及扩展属性的信息,其中,RADIUS协议中所有的标准属性及扩展属性的信息至少包括以下之一:属性的名称、属性的编号、属性值的类型、属性值的含义。
优选地,交互模块54还包括:构建子模块542、封装子模块544。下面对此进行详细说明。
构建子模块542,用于构建每种类型RADIUS服务器与RADIUS客户端进行交互时每种类型的消息对应的属性链表;封装子模块544,用于封装用于与每种类型RADIUS服务器进行交互的每种类型的消息。
综上所述,本发明实施例提供了一种与RADIUS服务器进行交互的方法和RADIUS客户端,通过采用配置文件,在RADIUS客户端上对不同RADIUS服务器进行的配置,实现了同一RADIUS客户端可以同时适配多个或不同类型的RADIUS服务器,完善了RADIUS客户端的功能,提高了RADIUS客户端的灵活性和适应性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种与远程身份认证拨入用户服务协议RADIUS服务器进行交互的方法,其特征在于,包括:
RADIUS客户端根据RADIUS服务器的类型获取与所述RADIUS服务器进行消息交互所需要的属性;
所述RADIUS客户端根据获取到的所述属性与所述RADIUS服务器进行消息交互。
2.根据权利要求1所述的方法,其特征在于,在所述RADIUS客户端根据所述RADIUS服务器的类型获取与所述RADIUS服务器进行消息交互所需要的属性之前,所述方法还包括:
预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与所述RADIUS客户端进行消息交互时需要的属性。
3.根据权利要求2所述的方法,其特征在于,预先保存所述多种类型RADIUS服务器中的所述每种类型的RADIUS服务器与所述RADIUS客户端进行消息交互时需要的属性包括:
分别保存所述每种类型的RADIUS服务器与所述RADIUS客户端进行交互的每种类型的消息所需要的属性,其中,与所述RADIUS客户端进行交互的消息至少包括以下之一:认证请求消息、认证响应消息、计费请求消息、计费响应消息。
4.根据权利要求1至权3中任一项所述的方法,其特征在于,在所述RADIUS客户端根据所述RADIUS服务器的类型获取与所述RADIUS服务器进行消息交互所需要的属性包括:
所述RADIUS客户端根据所述RADIUS服务器的类型从RADIUS协议中所有的标准属性及扩展属性的信息中获取与所述RADIUS服务器进行消息交互所需要的属性,其中,所述RADIUS协议中所有的标准属性及扩展属性的信息至少包括以下之一:属性的名称、属性的编号、属性值的类型、属性值的含义。
5.根据权利要求4所述的方法,其特征在于,所述RADIUS客户端根据获取到的所述属性与所述RADIUS服务器进行消息交互包括:
所述RADIUS客户端根据所述每种类型RADIUS服务器与所述RADIUS客户端进行交互时所述每种类型的消息对应的属性链表封装用于与所述每种类型RADIUS服务器进行交互的所述每种类型的消息。
6.根据权利要求1所述的方法,其特征在于,在数据库和/或配置文件中预先保存所述多种类型的RADIUS服务器中的所述每种类型的RADIUS服务器与所述RADIUS客户端进行消息交互时需要的属性。
7.一种RADIUS客户端,其特征在于,包括:
获取模块,用于根据RADIUS服务器的类型获取与所述RADIUS服务器进行消息交互所需要的属性;
交互模块,用于根据获取到的所述属性与所述RADIUS服务器进行消息交互。
8.根据权利要求7所述的RADIUS客户端,还包括:
保存模块,用于预先保存多种类型的RADIUS服务器中的每种类型的RADIUS服务器与所述RADIUS客户端进行消息交互时需要的属性。
9.根据权利要求8所述的RADIUS客户端,其特征在于,所述保存模块包括:
第一保存子模块,用于分别保存所述每种类型的RADIUS服务器与所述RADIUS客户端进行交互的每种类型的消息所需要的属性,其中,与所述RADIUS客户端进行交互的消息至少包括以下之一:认证请求消息、认证响应消息、计费请求消息、计费响应消息。
10.根据权利要求7至9中任一项所述的RADIUS客户端,其特征在于,所述保存模块还包括:
第二保存子模块,用于保存RADIUS协议中所有的标准属性及扩展属性的信息,其中,所述RADIUS协议中所有的标准属性及扩展属性的信息至少包括以下之一:属性的名称、属性的编号、属性值的类型、属性值的含义。
11.根据权利要求10所述的RADIUS客户端,其特征在于,所述交互模块包括:
构建子模块,用于构建所述每种类型RADIUS服务器与所述RADIUS客户端进行交互时所述每种类型的消息对应的属性链表;
封装子模块,用于封装用于与所述每种类型RADIUS服务器进行交互的所述每种类型的消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910179897.8A CN102045304B (zh) | 2009-10-20 | 2009-10-20 | 与radius服务器进行交互的方法和客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910179897.8A CN102045304B (zh) | 2009-10-20 | 2009-10-20 | 与radius服务器进行交互的方法和客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102045304A true CN102045304A (zh) | 2011-05-04 |
CN102045304B CN102045304B (zh) | 2015-09-16 |
Family
ID=43911089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910179897.8A Expired - Fee Related CN102045304B (zh) | 2009-10-20 | 2009-10-20 | 与radius服务器进行交互的方法和客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102045304B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281189A (zh) * | 2011-06-28 | 2011-12-14 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
CN104184706A (zh) * | 2013-05-24 | 2014-12-03 | 北京环亚瑞达科技有限公司 | Aaa加强加密认证方法 |
CN105515803A (zh) * | 2014-09-24 | 2016-04-20 | 国基电子(上海)有限公司 | 用户端设备及其配置方法 |
CN106301914A (zh) * | 2016-08-16 | 2017-01-04 | 上海斐讯数据通信技术有限公司 | 一种配置数据方法 |
CN108696495A (zh) * | 2017-03-30 | 2018-10-23 | 丛林网络公司 | 经由aaa协议批量传送授权变化数据 |
CN117692255A (zh) * | 2024-02-02 | 2024-03-12 | 北京首信科技股份有限公司 | 动态扩展aaa服务的方法、装置及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1270476C (zh) * | 2002-09-23 | 2006-08-16 | 华为技术有限公司 | 基于服务质量的网络管理方法 |
CN101247239A (zh) * | 2008-03-10 | 2008-08-20 | 中兴通讯股份有限公司 | 一种认证授权计费系统及其实现方法 |
CN101436994B (zh) * | 2008-12-09 | 2012-06-06 | 中兴通讯股份有限公司 | 一种对用户tcp连接信息限制的系统及其方法 |
-
2009
- 2009-10-20 CN CN200910179897.8A patent/CN102045304B/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281189A (zh) * | 2011-06-28 | 2011-12-14 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
CN102281189B (zh) * | 2011-06-28 | 2015-07-22 | 杭州华三通信技术有限公司 | 一种基于第三方设备私有属性的业务实现方法及其装置 |
CN104184706A (zh) * | 2013-05-24 | 2014-12-03 | 北京环亚瑞达科技有限公司 | Aaa加强加密认证方法 |
CN105515803B (zh) * | 2014-09-24 | 2019-01-25 | 国基电子(上海)有限公司 | 用户端设备及其配置方法 |
CN105515803A (zh) * | 2014-09-24 | 2016-04-20 | 国基电子(上海)有限公司 | 用户端设备及其配置方法 |
CN106301914A (zh) * | 2016-08-16 | 2017-01-04 | 上海斐讯数据通信技术有限公司 | 一种配置数据方法 |
CN106301914B (zh) * | 2016-08-16 | 2019-10-25 | 上海斐讯数据通信技术有限公司 | 一种配置数据方法 |
CN108696495A (zh) * | 2017-03-30 | 2018-10-23 | 丛林网络公司 | 经由aaa协议批量传送授权变化数据 |
CN108696495B (zh) * | 2017-03-30 | 2021-02-23 | 瞻博网络公司 | 为服务提供商网络提供aaa服务的方法和服务器 |
US10999280B2 (en) | 2017-03-30 | 2021-05-04 | Juniper Networks, Inc. | Bulk delivery of change of authorization data via AAA protocols |
US11558382B2 (en) | 2017-03-30 | 2023-01-17 | Juniper Networks, Inc. | Bulk delivery of change of authorization data via AAA protocols |
CN117692255A (zh) * | 2024-02-02 | 2024-03-12 | 北京首信科技股份有限公司 | 动态扩展aaa服务的方法、装置及电子设备 |
CN117692255B (zh) * | 2024-02-02 | 2024-04-30 | 北京首信科技股份有限公司 | 动态扩展aaa服务的方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102045304B (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100996983B1 (ko) | 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치 | |
CN104205891B (zh) | 虚拟sim卡云平台 | |
Salgarelli et al. | Efficient authentication and key distribution in wireless IP networks | |
US7882346B2 (en) | Method and apparatus for providing authentication, authorization and accounting to roaming nodes | |
US9686669B2 (en) | Method of configuring a mobile node | |
CN101252788B (zh) | 支持RADIUS协议的Diameter-AAA服务器的工作方法 | |
US20150327073A1 (en) | Controlling Access of a User Equipment to Services | |
CN102045304B (zh) | 与radius服务器进行交互的方法和客户端 | |
US20090300357A1 (en) | Method for personal network management across multiple operators | |
WO2006095265A1 (en) | Method and apparatuses for authenticating a user by comparing a non-network originated identities | |
EP2027666A1 (en) | Access to services in a telecommunications network | |
JP2004241976A (ja) | 移動通信ネットワークシステムおよび移動端末認証方法 | |
CN101984724A (zh) | 一种融合网络中隧道建立的方法及系统 | |
JP4984020B2 (ja) | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム | |
CN105681268B (zh) | 数据传送方法及装置 | |
KR20120044381A (ko) | 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치 | |
WO2015100874A1 (zh) | 家庭网关接入管理方法和系统 | |
CN105681267B (zh) | 数据传送方法及装置 | |
US20020042820A1 (en) | Method of establishing access from a terminal to a server | |
CN107046568A (zh) | 一种认证方法和装置 | |
CN102123391A (zh) | 一种基于hip的注册和认证方法及系统 | |
KR20100072973A (ko) | 무선망 접속 서비스를 위한 정책기반 접속 인증 방법 | |
TWI246300B (en) | Method and apparatus enabling reauthentication in a cellular communication system | |
CN105656861B (zh) | 数据传送方法及装置 | |
EP1843541A1 (en) | A method of securing communication between an access network and a core network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150916 |