CN106506680B - 一种信息处理方法及装置 - Google Patents

一种信息处理方法及装置 Download PDF

Info

Publication number
CN106506680B
CN106506680B CN201611071128.2A CN201611071128A CN106506680B CN 106506680 B CN106506680 B CN 106506680B CN 201611071128 A CN201611071128 A CN 201611071128A CN 106506680 B CN106506680 B CN 106506680B
Authority
CN
China
Prior art keywords
account
password
target
information database
target account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611071128.2A
Other languages
English (en)
Other versions
CN106506680A (zh
Inventor
廖以顺
章靠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Information Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201611071128.2A priority Critical patent/CN106506680B/zh
Publication of CN106506680A publication Critical patent/CN106506680A/zh
Application granted granted Critical
Publication of CN106506680B publication Critical patent/CN106506680B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Abstract

本发明实施例提供了一种信息处理方法及装置。该方法应用于宽带远程接入服务器BRAS,包括:接收认证服务器发送的、针对BRAS内的第一账户信息数据库的更新通知信息,该更新通知信息为认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据该指令确定的;基于该更新通知信息,对第一账户信息数据库进行更新。本方案中,当认证服务器接收到更新指令时,其会根据该指令,确定更新通知信息,并将该信息发送至BRAS,这样,BRAS可以对第一账户信息数据库进行更新,以使得第一账户信息数据库中的账户数据与实际情况相符。因此,在BRAS根据自身存储的账户信息数据库对发出接入请求的用户进行认证的情况下,本方案能够较好地保证认证结果的准确性。

Description

一种信息处理方法及装置
技术领域
本发明涉及通信技术领域,特别是涉及一种信息处理方法及装置。
背景技术
在通信技术领域中,宽带远程接入服务器BRAS的应用越来越广泛。实际应用时,如图1所示,BRAS往往需要与如验证、授权和记账AAA服务器等的认证服务器进行交互,从而实现对请求接入网络的用户的认证、授权和计费。具体地,当BRAS接收到用户通过终端设备发送的接入请求时,BRAS会将该接入请求转发至认证服务器,以使得认证服务器根据自身存储的账户信息数据库,对发出接入请求的用户进行认证。在一些情况下,BRAS与认证服务器之间的通信会出现故障,这时,BRAS无法将接入请求转发至认证服务器,相应地,认证服务器也无法对用户进行认证。为了避免出现用户无法得到认证的情况,当BRAS与认证服务器之间的通信出现故障时,BRAS会根据自身存储的账户信息数据库,对用户进行认证。
但是,当采用上述方式来避免出现用户无法得到认证的情况时往往存在着一定的问题。具体来说,BRAS内存储的账户信息数据库中的信息一直是初始状态下的信息,这样,当BRAS根据自身存储的账户信息数据库对发出接入请求的用户进行认证时,其所依据的信息与实际情况可能并不相符,相应地,认证结果的准确性将无法得到保证。因此,在BRAS根据自身存储的账户信息数据库对发出接入请求的用户进行认证的情况下,如何保证认证结果的准确性是一个亟待解决的问题。
发明内容
本发明实施例的目的在于提供一种信息处理方法及装置,以在BRAS根据自身存储的账户信息数据库对发出接入请求的用户进行认证的情况下,保证认证结果的准确性。
本发明实施例提供了一种信息处理方法,应用于宽带远程接入服务器BRAS,所述方法包括:
接收认证服务器发送的、针对所述BRAS内存储的第一账户信息数据库的更新通知信息,所述更新通知信息为所述认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据所述更新指令确定的;
基于所接收的更新通知信息,对所述第一账户信息数据库进行更新。
本发明实施例还提供了一种信息处理装置,应用于宽带远程接入服务器BRAS,所述装置包括:
更新通知信息接收模块,用于接收认证服务器发送的、针对所述BRAS内存储的第一账户信息数据库的更新通知信息,所述更新通知信息为所述认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据所述更新指令确定的;
更新模块,用于基于所接收的更新通知信息,对所述第一账户信息数据库进行更新。
本方案中,当认证服务器接收到针对自身存储的第二账户信息数据库的更新指令时,认证服务器不仅会依据该更新指令,对自身存储的第二账户信息数据库进行更新,其还会根据该更新指令,确定更新通知信息,并将该更新通知信息发送至BRAS。这样,BRAS可以根据接收到的更新通知信息,对自身存储的第一账户信息数据库进行更新,第一账户信息数据库中的账户数据会一直保持在最新的状态,进而与实际情况相符。当BRAS根据自身存储的第一账户信息数据库对发出接入请求的用户进行认证时,其所依据的账户信息能够与实际情况相符,相应地,认证结果的准确性会得到较好的保证。此外,在本方案中,第一账户信息数据库的更新操作是BRAS接收到更新通知信息后自动完成的,无需运营商维护人员手动完成,故第一账户信息数据库的更新效率和更新的及时性均会大大地提高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为AAA服务器与BRAS的连接示意图;
图2为本发明实施例提供的信息处理方法的流程图;
图3为BRAS内存储的第一账户信息数据库的更新原理图;
图4为本发明实施例提供的信息处理装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术存在的问题,本发明实施例提供了一种信息处理方法及装置。
下面首先对本发明实施例所提供的一种信息处理方法进行说明。
参见图2,图中示出了本发明实施例所提供的一种信息处理方法的流程图。如图2所示,该方法可以应用于宽带远程接入服务器BRAS,该方法可以包括如下步骤:
S201,接收认证服务器发送的、针对BRAS内存储的第一账户信息数据库的更新通知信息,更新通知信息为认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据更新指令确定的。
需要说明的是,该认证服务器可以为验证、授权和记账AAA服务器,当然,该认证服务器的类型并不局限于AAA服务器,具体可以根据实际情况来确定,本实施例对此不做任何限定。
可以理解的是,认证服务器接收到的、针对自身存储的第二账户信息数据库的更新指令存在多种类型。具体地,该更新指令可以是用于修改某一账户名对应的账户密码的指令、用于向第二账户信息数据库中添加新的账户信息的指令,或者用于删除第二账户信息数据库中已有的账户信息的指令,这都是可能的。
对于认证服务器而言,在获得更新指令后,其会依据该更新指令,对自身存储的第二账户信息数据库进行更新,以使得第二账户信息数据库中的账户数据保持在最新的状态,进而与实际情况相符。这样,在认证服务器根据自身存储的第二账户信息数据库对发出接入请求的用户进行认证的情况下,认证结果的准确性可以得到较好地保证。此外,在BRAS根据自身存储的第一账户信息数据库对发出接入请求的用户进行认证的情况下,为了避免认证结果的准确性无法得到满足的问题,认证服务器还会根据获得的更新指令,确定更新通知信息,并将该更新通知信息发送给BRAS。
需要说明的是,更新指令和更新通知信息具有一致性。具体来说,若更新指令为用于修改账户密码的指令,那么根据该更新指令确定出的就是用于修改账户密码的通知信息;若更新指令为用于添加新的账户信息的指令,那么根据该更新指令确定出的就是用于添加新的账户信息的通知信息;若更新指令为用于删除已有的账户信息的指令,那么根据该更新指令确定出的就是用于删除已有账户信息的通知信息。
S202,基于所接收的更新通知信息,对第一账户信息数据库进行更新。
需要说明的是,基于所接收的更新通知信息,对第一账户信息数据库进行更新的具体实现形式多样,为了布局清楚,后续进行举例介绍。
本方案中,当认证服务器接收到针对自身存储的第二账户信息数据库的更新指令时,认证服务器不仅会依据该更新指令,对自身存储的第二账户信息数据库进行更新,其还会根据该更新指令,确定更新通知信息,并将该更新通知信息发送至BRAS。这样,BRAS可以根据接收到的更新通知信息,对自身存储的第一账户信息数据库进行更新,第一账户信息数据库中的账户数据会一直保持在最新的状态,进而与实际情况相符。当BRAS根据自身存储的第一账户信息数据库对发出接入请求的用户进行认证时,其所依据的账户信息能够与实际情况相符,相应地,认证结果的准确性会得到较好的保证。此外,在本方案中,第一账户信息数据库的更新操作是BRAS接收到更新通知信息后自动完成的,无需运营商维护人员手动完成,第一账户信息数据库的更新效率和更新的及时性均会大大地提高。
可以理解的是,由于更新指令的类型的不同,更新指令中包括的内容将会存在差别,相应地,根据更新指令确定的更新通知信息中包括的内容也存在着差别,这样,BRAS基于所接收的更新通知信息,对第一账户信息数据库进行更新的具体实施过程也存在着差别。下面分别对更新指令为不同类型的情况进行说明。
在一种实施例中,更新指令为用于修改账户密码的指令或者用于添加新的账户信息的指令,此时,更新指令中包含的信息可以有两种不同的情况,下面分别对这两种情况进行说明。
在一种情况中,更新指令中包括第一目标账户名和第一目标账户密码,相应地,认证服务器确定的更新通知信息中包括第一目标账户名和第二目标账户密码,第一目标账户密码为基于第一目标账户名所对应的第一账户密码确定的,第二目标账户密码为基于第一目标账户密码确定的。
相应地,基于所接收的更新通知信息,对第一账户信息数据库进行更新,可以包括:
基于第二目标账户密码,确定第一账户密码;
在第一目标账户名存在于第一账户信息数据库中的情况下,将第一账户信息数据库中的、第一目标账户名对应的账户密码更新为第一账户密码;
在第一目标账户名未存在于第一账户信息数据库中的情况下,存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库。
容易理解的是,BRAS可以以遍历的方式在第一账户信息数据库中查找第一目标账户名,以确定第一目标账户名是否存在于第一账户信息数据库中。
当BRAS确定出第一目标账户名存在于第一账户信息数据库中的情况下,这说明第一目标账户名对应的账户为第一账户信息数据库中的已有账户,BRAS接收到的更新通知信息是用来对该已有账户的账户密码进行更新的,故BRAS会将该已有账户的账户密码更新为第一账户密码。
当BRAS确定出第一目标账户名未存在于第一账户信息数据库中的情况下,这说明BRAS接收到的更新通知信息是用来向第一账户信息数据库中添加新的账户信息的,故BRAS会存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库,以向第一账户信息数据库中添加新的账户信息。
在另一种情况中,更新指令中包括第一目标账户名、第一目标账户密码和更新标识,相应地,认证服务器确定的更新通知信息中包括第一目标账户名、第二目标账户密码和更新标识,第一目标账户密码为基于第一目标账户名所对应的第一账户密码确定的,第二目标账户密码为基于第一目标账户密码确定的;
基于所接收的更新通知信息,对第一账户信息数据库进行更新,可以包括:
基于第二目标账户密码,确定第一账户密码;
在更新标识为账户信息修改标识的情况下,将第一账户信息数据库中的、第一目标账户名对应的账户密码更新为第一账户密码;
在更新标识为账户信息添加标识的情况下,存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库。
下面以两个具体的例子对上述过程进行说明。
在一个例子中,假设第一目标账户名为user2@domain2,第一账户密码为!8&5GH8k,这样,BRAS在接收到携带到账户信息修改标识的更新通知信息后,其会将第一账户信息数据库中的、user2@domain2所对应的账户密码修改为!8&5GH8k。在修改操作完成后,BRAS可以向认证服务器反馈用于表征user2@domain2对应的密码已经被成功更新的信息。
在另一个例子中,假设第一目标账户名为user3@domain1,第一账户密码为HJ&45cy7,这样,BRAS在接收到携带到账户信息添加标识的更新通知信息后,其会将user3@domain1和HJ&45cy7之间的对应关系存储至第一账户信息数据库。在存储操作完成之后,BRAS可以向认证服务器反馈用于表征user3@domain1和HJ&45cy7的对应关系已经被成功存储的信息。
在另一种情况中,当BRAS获得更新标识之后,BRAS可以去确定该更新标识是账户信息修改标识还是账户信息添加标识。容易理解的是,当该更新标识为账户信息修改标识时,这说明BRAS接收到的更新通知信息是用来对该已有账户的账户密码进行更新的,故BRAS会将该已有账户的账户密码更新为第一账户密码;当该更新标识为账户信息添加标识时,这说明BRAS接收到的更新通知信息是用来向第一账户信息数据库中添加新的账户信息的,故BRAS会存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库,以向第一账户信息数据库中添加新的账户信息。
可以看出,本实施例中,BRAS能够根据接收到的更新通知信息,及时地对第一账户信息数据库进行更新。
需要说明的是,基于第一目标账户名所对应的第一账户密码确定第一目标账户密码,基于第一目标账户密码确定第二目标账户密码,以及基于第二目标账户密码确定第一账户密码的具体实现形式均存在多种,下面进行举例介绍。
在本发明实施例的一种具体实施方式中,第一目标账户密码可以为采用预设的第一加密算法对第一账户密码加密后得到的,第二目标账户密码可以为认证服务器采用预设的第二加密算法对获得的第一账户密码加密后得到的,认证服务器获得的第一账户密码可以为采用预设的第一解密算法对第一目标账户密码解密后得到的,其中,第一加密算法和第一解密算法具有对应性;
相应地,基于第二目标账户密码,确定第一账户密码,可以包括:
采用预设的第二解密算法对第二目标账户密码解密,以获得第一账户密码,其中,第二加密运算和第二解密运算具有对应性。
其中,第一加密算法可以为高级加密标准AES加密算法,第一解密算法可以为AES解密算法,当然,第一加密算法和第一解密算法的类型并不局限于此,具体可以根据实际情况来确定,只需保证第一加密算法和第一解密算法具有对应性即可,本实施例对第一加密算法和第一解密算法的具体类型不做任何限定。类似地,在保证第二加密算法和第二加密算法具有对应性的前提下,第二加密算法和第二解密算法的具体类型也可以根据实际情况来确定,本实施例对此也不做任何限定。另外,需要强调的是,第一加密算法和第二加密算法可以相同,也可以不同,这都是可行的。
本实施例中,认证服务器接收到的更新指令中并不直接包括第一账户密码,而是第一账户密码经过预设的第一加密运算加密后得到的第一目标账户密码。这样,即使不法分子在更新指令的传输过程中截获了该更新指令,不法分子也无法得到第一账户密码,相应地,不法分子将无法登录相应用户的账号,故相应用户的账户数据不会发生泄露,用户的账户数据的安全性会大大地提高。
另外,认证服务器在接收到更新指令后,AAA会先采用第一解密算法对第一目标账户密码进行解密,以获得第一账户密码,并将第二账户信息数据库中、第一目标账户名对应的密码修改为第一账户密码。此外,认证服务器还可以采用第二加密算法对获得的第一账户密码进行加密,以得到第二目标账户密码,然后将包括有第二目标账户密码的更新通知信息传输至BRAS,BRAS只需采用第二解密算法对第二目标账户密码进行解密即可得到第一账户密码。这样,即使不法分子在更新通知信息的传输过程中截获了该更新通知信息,不法分子也无法得到第一账户密码,故相应用户的账户数据不会发生泄露,用户的账户数据的安全性也会大大地提高。
可以看出,本实施例可以有效地减小用户的账户数据发生泄露的可能性,进而提高了用户的账户数据的安全性。
在本发明实施例的一种具体实施方式中,将第一账户信息数据库中的、第一目标账户名对应的账户密码更新为第一账户密码后,该方法还可包括:
将第一账户信息数据库中、第一目标账户名对应的来源标记置为更改标记。
可以理解的是,第一账户信息数据库中除了可以存储有账户名和账户密码之间的对应关系外,其还可以存储有各账户名与来源标记之间的对应关系。具体地,在初始状态下,第一账户信息数据库中存储的各账户名对应的来源标记可以均为初始标记,例如I。BRAS在将第一目标账户名对应的账户密码修改为第一账户密码后,其可以将第一目标账户名对应的来源标记置为更改标记。具体地,更改标记可以为C。这样,运营商维护人员只要查看到某一账户名对应的来源标记为C,其就可以确定该账户名对应的账户密码被修改过了。
可以看出,本实施例中,运营商维护人员可以通过查看各账户名与来源标记之间的对应关系较为方便快捷地确定出某一账户名对应的账户密码是否被修改过。
在本发明实施例的一种具体实施方式中,存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库后,该方法还可以包括:
将第一账户信息数据库中、第一目标账户名对应的来源标记置为添加标记。
可以理解的是,第一账户信息数据库中除了可以存储有账户名和账户密码之间的对应关系外,其还可以存储有各账户名与来源标记之间的对应关系。具体地,在初始状态下,第一账户信息数据库中存储的各账户名对应的来源标记可以均为初始标记,例如I。BRAS在将第一目标账户名和第一账户密码之间的对应关系存储至第一账户信息数据库中之后,其还可以将第一目标账户名对应的来源标记置为添加标记。具体地,添加标记可以为N。可以理解的是,此时,第一目标账户名归属的用户为新入网用户,运营商维护人员只要查看到某一账户名对应的来源标记为N,其就可以确定该账户名对应的用户为新入网的用户。
可以看出,本实施例中,运营商维护人员通过查看各账户名与来源标记之间的对应关系可以较为方便快捷地确定出哪些用户为新入网用户。
在另一种实施例中,更新指令为用于对账户信息进行删除的指令,此时,更新指令中包括第二目标账户名和账户信息删除标识,相应地,认证服务器确定的更新通知信息中包括第二目标账户名和账户信息删除标识;
基于所接收的更新通知信息,对第一账户信息数据库进行更新,可以包括:
在更新通知信息中包括账户信息删除标识的情况下,从第一账户信息数据库中删除第二目标账户名,以及第二目标账户名对应的第二账户密码。
本实施例中,假设第二目标账户名为user4@domain2,账户信息删除标识为User-destroy,BRAS在接收到携带有User-destroy的更新通知信息后,其会将user4@domain2以及user4@domain2对应的账户密码从第一账户信息数据库中删除。
可以理解的是,第二目标账户名归属的用户为退网用户,当BRAS从第一账户信息数据库中删除第二目标账户名和第二账户密码后,第二目标账户名对应的用户将无法继续上网,这样可以较好地避免运营商的利益受到损失。
在本发明实施例的一种具体实施方式中,从第一账户信息数据库中删除第二目标账户名,以及第二目标账户名对应的第二账户密码之前,该方法还可以包括:
将第一账户信息数据库中、第二目标账户名所对应的来源标记置为删除标记;
相应地,在更新通知信息中包括账户信息删除标识的情况下,从第一账户信息数据库中删除第二目标账户名,以及第二目标账户名对应的第二账户密码,包括:
在更新通知信息中包括账户信息删除标识,且第二目标账户名对应的来源标记置为删除标记的时长达到预设的时长阈值时,从第一账户信息数据库中删除第二目标账户名、第二目标账户名对应的第二账户密码,以及第二目标账户名对应的来源标记。
其中,时长阈值的具体取值可以根据实际情况来确定,本实施例对此不做任何限定。
需要说明的是,第一账户信息数据库中除了可以存储有账户名和账户密码之间的对应关系外,其还可以存储有各账户名与来源标记之间的对应关系。具体地,在初始状态下,第一账户信息数据库中存储的各账户名对应的来源标记可以均为初始标记,例如I。在更新通知信息中具有删除标记的情况下,BRAS可以先将第二目标账户名对应的来源标记置为删除标记,运营商维护人员只要查看到某一账户名对应的来源标记为D,其就可以确定该账户名归属的用户为退网用户。接下来,BRAS可以等待预设的时间间隔后,将第二目标账户名、第二目标账户名对应的第二账户密码,以及第二目标账户名对应的来源标记均删除。最终,退网用户将无法继续上网。
可以看出,本实施例中,运营商维护人员通过查看各账户名与来源标记之间的对应关系可以较为方便快捷地确定出退网用户。
在本发明实施例的一种具体实施方式中,
BRAS基于所接收的更新通知信息,对第一账户信息数据库进行更新后,其可以向认证服务器发送第一更新确认信息;
认证服务器在发出更新通知信息后的预定时间段内未接收到第一更新确认信息的情况下,其可以重新向BRAS发送更新通知信息。
其中,预定时间段的具体取值可以根据实际情况来确定,本实施例对此不做任何限定。
容易理解的是,认证服务器在发出更新通知信息后的预定时间段内未接收到第一更新确认信息时,认证服务器发出的更新通知信息可能未成功被BRAS接收到,此时,认证服务器会重新向BRAS发送更新通知信息,这样,BRAS最终能够成功获得该更新通知信息,相应地,第一账户信息库能够成功地被更新,进而确保BRAS根据第一账户信息数据库对发出接入请求的用户进行认证时认证结果的准确性。
在本发明实施例的一种具体实施方式中,
认证服务器还可以在连续N次发出更新通知信息后的预定时间段内均未接收到第一更新确认信息的情况下,停止向BRAS发送该更新通知信息;当接收到第二更新确认信息时,重新向BRAS发送该更新通知信息。
其中,N的具体取值可以根据实际情况来确定,本实施例对此不做任何限定。
可以理解的是,若认证服务器连续N次发出更新通知信息后的预定时间段内均未接收到第一更新确认信息,此时可以认为认证服务器与BRAS之间的通信出现了异常,这种情况下,无论认证服务器向BRAS重新发送多少次该更新通知信息都是徒劳的,因此,认证服务器可以暂时停止向BRAS发送更新通知信息。当认证服务器接收到第二更新确认信息时,这表明认证服务器根据所接收到的另一更新通知信息,成功地对第一账户信息数据库进行了更新,认证服务器与BRAS之间的通信必然已经恢复正常了,此时认证服务器就可以重新向BRAS发送之前未被BRAS接收到的更新通知信息了。
可以看出,本实施例也可以保证第一账户信息库能够成功地被更新。
下面以一个具体的例子对第一账户信息数据库中的具体内容进行说明。
如表1所示,第一账户信息数据库中的具体内容可以为:
Figure BDA0001165155340000121
表1
根据表1可知,第一账户信息数据库中除了可以包括账户名、账户密码、来源标记等信息,其还可以包括MAC地址(即某一账户名归属的用户登录该账户名对应的账户时所在的终端设备的MAC地址)、以及账户密码的修改时间。
容易看出,对于账户名为user1@Domain1的账户而言,其当前的账户密码为3df@$d2P9,其对应的MAC地址信息为1111-1a1a-a1a1(即user1@Domain1归属的用户是在MAC地址为1111-1a1a-a1a1的终端设备上登录user1@Domain1对应的账户的),其对应的来源标记为I,故其是在初始状态下创建的,其的账户密码未发生过变化,并且,其的创建时刻是2016年8月28日16:17:12:482。
对应账户名为user2@Domain2的账户而言,其当前的账户密码为!8&5GH8k,其对应的MAC地址信息为1111-1a1a-a1a2(即user2@Domain2归属的用户是在MAC地址为1111-1a1a-a1a2的终端设备上登录user2@Domain2对应的账户的),其对应的来源标记为C,故其在初始状态下创建后,其的账户密码发生过变化,并且,其的账户密码最近一次发生过变化的时刻为2016年8月28日16:19:08:26。
账户名为user3@Domain1和user4@Domain2时表中各项的含义依此类推,在此不再赘述。
下面结合图3,对一个具体的例子对本实施例的具体实施过程进行详细说明。
假设用户名user1归属的用户有将user1对应的账户密码由psd1修改为psd2的需求,此时,该用户可以通过登录运营商网站或者电话联系的方式告知运营商该需求。接下来,运营商会通过后台服务器向AAA服务器发送更新指令,以指示AAA服务器将第二账户信息数据库中,user1对应的账户密码修改为psd2。当AAA服务器接收到该更新指令后,AAA服务器会向BRAS发送更新通知信息,以通知BRAS将第一账户信息数据库中,user1对应的账户密码修改为psd2。最终,第一账户信息数据库和第二账户信息数据库中的user1对应的账户密码均被修改为psd2。
综上,在BRAS根据自身存储的账户信息数据库对发出接入请求的用户进行认证的情况下,本实施例能够较好地保证认证结果的准确性。
下面对本发明实施例所提供的一种信息处理装置进行说明。
参见图4,图中示出了本发明实施例所提供的一种信息处理装置的结构框图。如图4所示,该装置可以应用于宽带远程接入服务器BRAS,该装置可以包括:
更新通知信息接收模块41,用于接收认证服务器发送的、针对BRAS内存储的第一账户信息数据库的更新通知信息,更新通知信息为认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据更新指令确定的;
更新模块42,用于基于所接收的更新通知信息,对第一账户信息数据库进行更新。
本方案中,当认证服务器接收到针对自身存储的第二账户信息数据库的更新指令时,认证服务器不仅会依据该更新指令,对自身存储的第二账户信息数据库进行更新,其还会根据该更新指令,确定更新通知信息,并将该更新通知信息发送至BRAS。这样,BRAS可以根据接收到的更新通知信息,对自身存储的第一账户信息数据库进行更新,第一账户信息数据库中的账户数据会一直保持在最新的状态,进而与实际情况相符。当BRAS根据自身存储的第一账户信息数据库对发出接入请求的用户进行认证时,其所依据的账户信息能够与实际情况相符,相应地,认证结果的准确性会得到较好的保证。此外,在本方案中,第一账户信息数据库的更新操作是BRAS接收到更新通知信息后自动完成的,无需运营商维护人员手动完成,第一账户信息数据库的更新效率和更新的及时性均会大大地提高。
在本发明实施例的一种具体实施方式中,更新指令中包括第一目标账户名和第一目标账户密码,相应地,认证服务器确定的更新通知信息中包括第一目标账户名和第二目标账户密码,第一目标账户密码为基于第一目标账户名所对应的第一账户密码确定的,第二目标账户密码为基于第一目标账户密码确定的;
更新模块,包括:
确定子模块,用于基于第二目标账户密码,确定第一账户密码;
第一处理子模块,用于在第一目标账户名存在于第一账户信息数据库中的情况下,将第一账户信息数据库中的、第一目标账户名对应的账户密码更新为第一账户密码;
第二处理子模块,用于在第一目标账户名未存在于第一账户信息数据库中的情况下,存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库。
在本发明实施例的一种具体实施方式中,更新指令中包括第一目标账户名、第一目标账户密码和更新标识,相应地,认证服务器确定的更新通知信息中包括第一目标账户名、第二目标账户密码和更新标识,第一目标账户密码为基于第一目标账户名所对应的第一账户密码确定的,第二目标账户密码为基于第一目标账户密码确定的;
更新模块,包括:
确定子模块,用于基于第二目标账户密码,确定第一账户密码;
第三处理子模块,用于在更新标识为账户信息修改标识的情况下,将第一账户信息数据库中的、第一目标账户名对应的账户密码更新为第一账户密码;
第四处理子模块,用于在更新标识为账户信息添加标识的情况下,存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库。
在本发明实施例的一种具体实施方式中,第一目标账户密码为采用预设的第一加密算法对第一账户密码加密后得到的,第二目标账户密码为认证服务器采用预设的第二加密算法对获得的第一账户密码加密后得到的,认证服务器获得的第一账户密码为采用预设的第一解密算法对第一目标账户密码解密后得到的,其中,第一加密算法和第一解密算法具有对应性;
相应地,确定子模块,具体用于:
采用预设的第二解密算法对第二目标账户密码解密,以获得第一账户密码,其中,第二加密运算和第二解密运算具有对应性。
在本发明实施例的一种具体实施方式中,该装置还包括:
第一标记重置模块,用于在将第一账户信息数据库中的、第一目标账户名对应的账户密码更新为第一账户密码后,将第一账户信息数据库中、第一目标账户名对应的来源标记置为更改标记;或者,
第二标记重置模块,用于在存储第一目标账户名和第一账户密码之间的对应关系至第一账户信息数据库后,将第一账户信息数据库中、第一目标账户名对应的来源标记置为添加标记。
在本发明实施例的一种具体实施方式中,更新指令中包括第二目标账户名和账户信息删除标识,相应地,认证服务器确定的更新通知信息中包括第二目标账户名和账户信息删除标识;
更新模块,具体用于:
在更新通知信息中包括账户信息删除标识的情况下,从第一账户信息数据库中删除第二目标账户名,以及第二目标账户名对应的第二账户密码。
在本发明实施例的一种具体实施方式中,该装置还包括:
第三标记重置模块,用于在从第一账户信息数据库中删除第二目标账户名,以及第二目标账户名对应的第二账户密码之前,将第一账户信息数据库中、第二目标账户名对应的来源标记置为删除标记;
相应地,更新模块,具体用于:
在更新通知信息中包括账户信息删除标识,且第二目标账户名对应的来源标记置为删除标记的时长达到预设的时长阈值时,从第一账户信息数据库中删除第二目标账户名、第二目标账户名对应的第二账户密码,以及第二目标账户名对应的来源标记。
综上,在BRAS根据自身存储的账户信息数据库对发出接入请求的用户进行认证的情况下,本实施例能够较好地保证认证结果的准确性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (14)

1.一种信息处理方法,其特征在于,应用于宽带远程接入服务器BRAS,所述方法包括:
接收认证服务器发送的、针对所述BRAS内存储的第一账户信息数据库的更新通知信息,所述更新通知信息为所述认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据所述更新指令确定的;
基于所接收的更新通知信息,对所述第一账户信息数据库进行更新;
其中,所述更新指令中包括第一目标账户名和第一目标账户密码,相应地,所述认证服务器确定的更新通知信息中包括第一目标账户名和第二目标账户密码,所述第一目标账户密码为基于所述第一目标账户名所对应的第一账户密码确定的,所述第二目标账户密码为基于所述第一目标账户密码确定的。
2.根据权利要求1所述的方法,其特征在于,所述基于所接收的更新通知信息,对所述第一账户信息数据库进行更新,包括:
基于所述第二目标账户密码,确定所述第一账户密码;
在所述第一目标账户名存在于所述第一账户信息数据库中的情况下,将所述第一账户信息数据库中的、所述第一目标账户名对应的账户密码更新为所述第一账户密码;
在所述第一目标账户名未存在于所述第一账户信息数据库中的情况下,存储所述第一目标账户名和所述第一账户密码之间的对应关系至所述第一账户信息数据库。
3.根据权利要求1所述的方法,其特征在于,所述更新指令中还包括更新标识,相应地,所述认证服务器确定的更新通知信息中还包括更新标识;
所述基于所接收的更新通知信息,对所述第一账户信息数据库进行更新,包括:
基于所述第二目标账户密码,确定所述第一账户密码;
在所述更新标识为账户信息修改标识的情况下,将所述第一账户信息数据库中的、所述第一目标账户名对应的账户密码更新为所述第一账户密码;
在所述更新标识为账户信息添加标识的情况下,存储所述第一目标账户名和所述第一账户密码之间的对应关系至所述第一账户信息数据库。
4.根据权利要求2或3所述的方法,其特征在于,所述第一目标账户密码为采用预设的第一加密算法对所述第一账户密码加密后得到的,所述第二目标账户密码为所述认证服务器采用预设的第二加密算法对获得的第一账户密码加密后得到的,所述认证服务器获得的第一账户密码为采用预设的第一解密算法对所述第一目标账户密码解密后得到的,其中,所述第一加密算法和所述第一解密算法具有对应性;
相应地,所述基于所述第二目标账户密码,确定所述第一账户密码,包括:
采用预设的第二解密算法对所述第二目标账户密码解密,以获得所述第一账户密码,其中,所述第二加密运算和所述第二解密运算具有对应性。
5.根据权利要求2或3所述的方法,其特征在于,
所述将所述第一账户信息数据库中的、所述第一目标账户名对应的账户密码更新为所述第一账户密码后,所述方法还包括:
将所述第一账户信息数据库中、所述第一目标账户名对应的来源标记置为更改标记;或者,
所述存储所述第一目标账户名和所述第一账户密码之间的对应关系至所述第一账户信息数据库后,所述方法还包括:
将所述第一账户信息数据库中、所述第一目标账户名对应的来源标记置为添加标记。
6.根据权利要求1所述的方法,其特征在于,所述更新指令中包括第二目标账户名和账户信息删除标识,相应地,所述认证服务器确定的更新通知信息中包括第二目标账户名和账户信息删除标识;
所述基于所接收的更新通知信息,对所述第一账户信息数据库进行更新,包括:
在所述更新通知信息中包括所述账户信息删除标识的情况下,从所述第一账户信息数据库中删除所述第二目标账户名,以及所述第二目标账户名对应的第二账户密码。
7.根据权利要求6所述的方法,其特征在于,所述从所述第一账户信息数据库中删除所述第二目标账户名,以及所述第二目标账户名对应的第二账户密码之前,所述方法还包括:
将所述第一账户信息数据库中、所述第二目标账户名对应的来源标记置为删除标记;
相应地,所述在所述更新通知信息中包括所述账户信息删除标识的情况下,从所述第一账户信息数据库中删除所述第二目标账户名,以及所述第二目标账户名对应的第二账户密码,包括:
在所述更新通知信息中包括所述账户信息删除标识,且所述第二目标账户名对应的来源标记置为所述删除标记的时长达到预设的时长阈值时,从所述第一账户信息数据库中删除所述第二目标账户名、所述第二目标账户名对应的第二账户密码,以及所述第二目标账户名对应的来源标记。
8.一种信息处理装置,其特征在于,应用于宽带远程接入服务器BRAS,所述装置包括:
信息接收模块,用于接收认证服务器发送的、针对所述BRAS内存储的第一账户信息数据库的更新通知信息,所述更新通知信息为所述认证服务器在接收到针对自身存储的第二账户信息数据库的更新指令后,根据所述更新指令确定的;
更新模块,用于基于所接收的更新通知信息,对所述第一账户信息数据库进行更新;
其中,所述更新指令中包括第一目标账户名和第一目标账户密码,相应地,所述认证服务器确定的更新通知信息中包括第一目标账户名和第二目标账户密码,所述第一目标账户密码为基于所述第一目标账户名所对应的第一账户密码确定的,所述第二目标账户密码为基于所述第一目标账户密码确定的。
9.根据权利要求8所述的装置,其特征在于,所述更新模块,包括:
确定子模块,用于基于所述第二目标账户密码,确定所述第一账户密码;
第一处理子模块,用于在所述第一目标账户名存在于所述第一账户信息数据库中的情况下,将所述第一账户信息数据库中的、所述第一目标账户名对应的账户密码更新为所述第一账户密码;
第二处理子模块,用于在所述第一目标账户名未存在于所述第一账户信息数据库中的情况下,存储所述第一目标账户名和所述第一账户密码之间的对应关系至所述第一账户信息数据库。
10.根据权利要求8所述的装置,其特征在于,所述更新指令中还包括更新标识,相应地,所述认证服务器确定的更新通知信息中还包括所述更新标识;
所述更新模块,包括:
确定子模块,用于基于所述第二目标账户密码,确定所述第一账户密码;
第三处理子模块,用于在所述更新标识为账户信息修改标识的情况下,将所述第一账户信息数据库中的、所述第一目标账户名对应的账户密码更新为所述第一账户密码;
第四处理子模块,用于在所述更新标识为账户信息添加标识的情况下,存储所述第一目标账户名和所述第一账户密码之间的对应关系至所述第一账户信息数据库。
11.根据权利要求9或10所述的装置,其特征在于,所述第一目标账户密码为采用预设的第一加密算法对所述第一账户密码加密后得到的,所述第二目标账户密码为所述认证服务器采用预设的第二加密算法对获得的第一账户密码加密后得到的,所述认证服务器获得的第一账户密码为采用预设的第一解密算法对所述第一目标账户密码解密后得到的,其中,所述第一加密算法和所述第一解密算法具有对应性;
相应地,所述确定子模块,具体用于:
采用预设的第二解密算法对所述第二目标账户密码解密,以获得所述第一账户密码,其中,所述第二加密运算和所述第二解密运算具有对应性。
12.根据权利要求9或10所述的装置,其特征在于,所述装置还包括:
第一标记重置模块,用于在将所述第一账户信息数据库中的、所述第一目标账户名对应的账户密码更新为所述第一账户密码后,将所述第一账户信息数据库中、所述第一目标账户名对应的来源标记置为更改标记;或者,
第二标记重置模块,用于在存储所述第一目标账户名和所述第一账户密码之间的对应关系至所述第一账户信息数据库后,将所述第一账户信息数据库中、所述第一目标账户名对应的来源标记置为添加标记。
13.根据权利要求8所述的装置,其特征在于,所述更新指令中包括第二目标账户名和账户信息删除标识,相应地,所述认证服务器确定的更新通知信息中包括第二目标账户名和账户信息删除标识;
所述更新模块,具体用于:
在所述更新通知信息中包括所述账户信息删除标识的情况下,从所述第一账户信息数据库中删除所述第二目标账户名,以及所述第二目标账户名对应的第二账户密码。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第三标记重置模块,用于在从所述第一账户信息数据库中删除所述第二目标账户名,以及所述第二目标账户名对应的第二账户密码之前,将所述第一账户信息数据库中、所述第二目标账户名对应的来源标记置为删除标记;
相应地,所述更新模块,具体用于:
在所述更新通知信息中包括所述账户信息删除标识,且所述第二目标账户名对应的来源标记置为所述删除标记的时长达到预设的时长阈值时,从所述第一账户信息数据库中删除所述第二目标账户名、所述第二目标账户名对应的第二账户密码,以及所述第二目标账户名对应的来源标记。
CN201611071128.2A 2016-11-29 2016-11-29 一种信息处理方法及装置 Active CN106506680B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611071128.2A CN106506680B (zh) 2016-11-29 2016-11-29 一种信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611071128.2A CN106506680B (zh) 2016-11-29 2016-11-29 一种信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN106506680A CN106506680A (zh) 2017-03-15
CN106506680B true CN106506680B (zh) 2020-11-20

Family

ID=58328962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611071128.2A Active CN106506680B (zh) 2016-11-29 2016-11-29 一种信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN106506680B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111090853B (zh) * 2019-12-27 2023-04-07 咪咕文化科技有限公司 账户管理方法、系统、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043515A (zh) * 2006-05-27 2007-09-26 华为技术有限公司 一种为网络设备下发网管信息的方法和系统
CN101247336A (zh) * 2008-03-07 2008-08-20 中兴通讯股份有限公司 控制一个接入账户多级访问权限的方法及服务器
CN101674587A (zh) * 2009-10-14 2010-03-17 成都市华为赛门铁克科技有限公司 实现业务监控的方法和系统及认证代理服务器
CN101765114A (zh) * 2010-01-18 2010-06-30 杭州华三通信技术有限公司 一种控制无线用户接入的方法、系统及设备
CN102055762A (zh) * 2010-12-03 2011-05-11 中国联合网络通信集团有限公司 宽带网络接入方法和系统、dslam及bras
CN104378457A (zh) * 2014-11-26 2015-02-25 中国联合网络通信集团有限公司 一种分配ip地址的方法、装置及系统
CN105049404A (zh) * 2015-05-26 2015-11-11 江苏省公用信息有限公司 一种家庭网关设备动态ip寻址方法和寻址系统
CN105553790A (zh) * 2015-12-08 2016-05-04 中国联合网络通信集团有限公司 一种数据处理方法及策略服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043515A (zh) * 2006-05-27 2007-09-26 华为技术有限公司 一种为网络设备下发网管信息的方法和系统
CN101247336A (zh) * 2008-03-07 2008-08-20 中兴通讯股份有限公司 控制一个接入账户多级访问权限的方法及服务器
CN101674587A (zh) * 2009-10-14 2010-03-17 成都市华为赛门铁克科技有限公司 实现业务监控的方法和系统及认证代理服务器
CN101765114A (zh) * 2010-01-18 2010-06-30 杭州华三通信技术有限公司 一种控制无线用户接入的方法、系统及设备
CN102055762A (zh) * 2010-12-03 2011-05-11 中国联合网络通信集团有限公司 宽带网络接入方法和系统、dslam及bras
CN104378457A (zh) * 2014-11-26 2015-02-25 中国联合网络通信集团有限公司 一种分配ip地址的方法、装置及系统
CN105049404A (zh) * 2015-05-26 2015-11-11 江苏省公用信息有限公司 一种家庭网关设备动态ip寻址方法和寻址系统
CN105553790A (zh) * 2015-12-08 2016-05-04 中国联合网络通信集团有限公司 一种数据处理方法及策略服务器

Also Published As

Publication number Publication date
CN106506680A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US10063547B2 (en) Authorization authentication method and apparatus
US11457018B1 (en) Federated messaging
JP6655616B2 (ja) 移動端末間の通信の確立
US9608814B2 (en) System and method for centralized key distribution
CN107241339B (zh) 身份验证方法、装置和存储介质
US20150271679A1 (en) System and method of verifying integrity of software
CN110602216B (zh) 多终端使用单账号的方法、装置、云服务器及存储介质
US11349659B2 (en) Transmitting an encrypted communication to a user in a second secure communication network
CN103763308A (zh) 一种智能终端安全访问网页和下载数据的方法和装置
JP4598494B2 (ja) 利用者仮識別子を用いるネットワークサービスシステム
WO2015176465A1 (zh) 账号管理方法及装置
US20160197921A1 (en) Secure Data Transmission System
US20160191482A1 (en) System and method for providing authenticated communications from a remote device to a local device
US10397198B2 (en) Information communication system, information communication program, and information communication method
US10791196B2 (en) Directory lookup for federated messaging with a user from a different secure communication network
US20180167221A1 (en) Authenticating a system based on a certificate
US11743356B2 (en) Email notification system
CN106506680B (zh) 一种信息处理方法及装置
US11368442B2 (en) Receiving an encrypted communication from a user in a second secure communication network
WO2018119608A1 (zh) 应用处理方法、网络设备及终端设备
CN115022819B (zh) 5g消息的传输方法、终端及系统
Messaging et al. Simple Protocol for Encrypted Messaging (SPEM)
WO2019102029A1 (en) System and method for authenticating a message provider
JP2016057835A (ja) 特定機器の機器認証アクセス制御システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: NEW H3C TECHNOLOGIES Co.,Ltd.

Address before: 310053 Hangzhou science and Technology Industrial Park, high tech Industrial Development Zone, Zhejiang Province, No. six and road, No. 310

Applicant before: HANGZHOU H3C TECHNOLOGIES Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230616

Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.