CN107820250B - 认证方法和认证服务器 - Google Patents
认证方法和认证服务器 Download PDFInfo
- Publication number
- CN107820250B CN107820250B CN201711116388.1A CN201711116388A CN107820250B CN 107820250 B CN107820250 B CN 107820250B CN 201711116388 A CN201711116388 A CN 201711116388A CN 107820250 B CN107820250 B CN 107820250B
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- value pair
- authentication server
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种认证方法和认证服务器。该方法包括:认证服务器接收接入网设备发送的第一认证请求消息;认证服务器确定归属位置寄存器HLR是否可用;在确定HLR设备不可用时,认证服务器基于之前的认证结果进行认证,得到当前的认证结果,其中之前的认证结果存储在认证服务器的本地数据库中;认证服务器根据所述当前的认证结果向所述接入网设备发送认证响应消息。根据本发明实施例可以保障业务的连续性,确保用户能正常使用业务。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种认证方法和认证服务器。
背景技术
接入网认证、授权和计费AN-AAA(Access Network-Authentication、Authorization、Accounting)设备位于演进数据EVDO(Evolution Data Only)网络中,主要完成码分多址CDMA(Code Division Multiple Access)用户接入EVDO网络时的认证、授权功能,对用户接入网络的合法性进行判别,对用户使用网络资源和服务进行权限分配,是EVDO网络中的重要网元设备。
目前,CDMA蜂窝认证和语音加密算法CAVE(Cellular Authentication and VoiceEncryption)用户(以下分别简称为CAVE用户)在接入EVDO网络时的认证往往是通过AN-AAA设备收到接入认证请求消息(Access-Request)后,构造认证请求调用(AuthenticationRequest Invoke)消息(简称为AUTHREQ-INVOKE消息),然后通过信令系统#7SS7(SignalingSystem7)链路发送给归属位置寄存器HLR(Home Location Register)设备。HLR设备收到AUTHREQ-INVOKE消息后,会生成用于CAVE用户认证的共享秘密数据SSD(Shared SecretData)鉴权参数,然后构造认证请求返回结果(Authentication Request Return Result)消息(简称为AUTHREQ-RESULT消息),通过SS7链路发送给AN-AAA设备。AN-AAA设备获得SSD鉴权参数等数据,进行本地认证处理后,会回复给AN,允许用户接入网络。
但是,一旦SS7链路故障或者HLR设备故障,从故障的发生、发现、到定位问题和解决问题的过程中,CAVE用户的认证流程无法正常完成,导致所有CAVE用户的接入请求都会被拒绝,无法接入EVDO网络来使用网络资源和服务,这种后果不仅会给电信运营商带来经济损失,同时还会引起用户投诉造成信誉损害。
因此,亟待提供一种当链路故障或HLR设备故障时仍能进行认证的方法。
发明内容
本发明的实施例提供了一种认证方法和认证服务器,以此来保障当SS7链路故障或HLR设备故障时业务的连续性。
第一方面,一种认证方法,包括:认证服务器接收接入网设备发送的第一认证请求消息;认证服务器确定归属位置寄存器HLR是否可用;在确定HLR设备不可用时,认证服务器基于之前的认证结果进行认证,得到当前的认证结果,其中之前的认证结果存储在认证服务器的本地数据库中;认证服务器根据当前的认证结果向接入网设备发送认证响应消息。
在第一种可能实现的方式中,在认证服务器接收接入网设备发送的第一认证请求消息之前,上述方法还包括:认证服务器接收接入网设备发送的第二认证请求消息;认证服务器通过HLR获取鉴权参数;认证服务器通过获取的鉴权参数进行认证,得到之前的认证结果;认证服务器将之前的认证结果以键-值对Key-Value Pair的方式存储在本地数据库中,其中Value包括之前的认证结果,Key包括用户终端的标识和用户身份识别SIM(SubscriberIdentification Module)卡的标识,其中Key由第二认证请求消息来确定。
结合第一方面的第一种可能的实现方式,在第二种可能实现的方式中,认证服务器基于之前的认证结果进行认证,上述方法包括:认证服务器通过第一认证请求消息确定Key;认证服务器通过Key从本地数据库中查找之前的认证结果;认证服务器将之前的认证结果作为当前的认证结果。
结合第一方面的第二种可能的实现方式,在第三种可能实现的方式中,上述方法还包括:如果认证服务器通过Key没有从本地数据库中查找到对应Value值,则根据认证服务器中的故障直通开关配置参数构造认证成功响应消息或认证失败响应消息。
结合第一方面的第一种可能的实现方式,在第四种可能实现的方式中,认证服务器将之前的认证结果以键-值对Key-Value Pair的方式存储在本地数据库中,包括:认证服务器根据第二认证请求消息确定Key;认证服务器确定Key是否存储在本地数据库中;如果Key在本地数据库中已经存在,则认证服务器利用之前的认证结果替换本地数据库中Key对应的Value;如果Key在本地数据库中不存在,则以新记录进行写入Key和之前的认证结果。
结合第一方面的上述任何一种可能的实现方式,在第五种可能实现的方式中,SIM卡的标识包括国际移动用户识别码IMSI(International Mobile SubscriberIdentification Number)号码,用户终端的标识包括移动设备识别码MEID(MobileEquipment Identifier)硬件标识;认证结果包括认证时间和认证结果值;或者认证结果包括认证时间、认证结果值、回呼(Callback)标识和业务授权参数。
结合第一方面或第一方面的上述任何一种可能的实现方式,在第六种可能实现的方式中,认证服务器确定归属位置寄存器HLR是否可用,包括:认证服务器确认认证服务器与HLR之间的链路是否故障;或认证服务器确认HLR是否故障。
第二方面,提供了一种认证服务器,包括:本地数据库;接收模块,用于接收接入网设备发送的第一认证请求消息;检测模块,用于确定归属位置寄存器HLR是否可用;认证模块,用于在检测模块确定HLR设备不可用时,基于之前的认证结果进行认证,得到当前的认证结果,其中之前的认证结果存储在本地数据库中;发送模块,用于根据当前的认证结果向接入网设备发送认证响应消息。
在第一种可能实现的方式中,认证服务器还包括储存模块,用于将之前的认证结果以键-值对Key-Value Pair的方式存储在本地数据库中,其中Value包括之前的认证结果,Key包括用户终端的标识和SIM卡的标识;接收模块还用于在接收接入网设备发送的第一认证请求消息之前,接收接入网设备发送的第二认证请求消息,通过HLR获取鉴权参数,并通过获取的鉴权参数进行认证,得到之前的认证结果,其中Key由第二认证请求消息来确定。
结合第二方面的第一种可能实现的方式中,在第二种可能实现的方式中,认证服务器还包括查询模块,用以将Key从本地数据库中查找之前的认证结果,将之前的认证结果作为当前的认证结果,其中Key由第一认证请求消息来确定。
第三方面,提供一种计算机可读存储介质,其上存储有计算机可执行指令,其中,可执行指令被处理器执行时实现如上所述的方法。
第四方面,提供一种计算机设备,包括:存储器、处理器及存储在存储器中并可在处理器中运行的可执行指令,其中,处理器执行可执行指令时实现如上所述的方法。
本发明实施例提供了一种当链路故障或HLR设备故障时,认证服务器对接入网设备发送的认证请求消息进行认证的方法,极大的减少了异常情况对网络的影响,以此来保障业务的连续性,确保用户能正常使用业务。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1是根据本发明一个实施例的认证方法的示意性框架图;
图2是根据本发明另一个实施例的认证方法的示意性流程图;
图3是根据本发明一个实施例的认证服务器的示意性结构图;
图4是根据本发明另一个实施例的认证服务器的示意性结构图;
图5是根据本发明又一个实施例的认证服务器的示意性结构图;
图6是根据本发明一个实施例的用于认证的计算机设备的框图。
具体实施方式
下面结合各附图,对本发明进行进一步的详细描述。
应当理解,此处所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1是根据本发明一个实施例的认证方法的示意性框架图。
110,认证服务器接收接入网设备发送的第一认证请求消息。
具体而言,认证服务器可以是AN-AAA设备,AN-AAA设备接收到从接入网设备AN设备发送的CAVE用户的第一认证请求消息。
120,认证服务器确定归属位置寄存器HLR是否可用。
具体而言,认证服务器AN-AAA设备实时检查SS7链路和HLR设备的可用性状态,并进行可用性的状态记录。当SS7链路和HLR设备正常时,将可用性的状态值标记为正常;当SS7链路故障或HLR设备故障时,将可用性的状态值标记为故障。从而确定HLR是否可用。
130,在确定HLR设备不可用时,认证服务器基于之前的认证结果进行认证,得到当前的认证结果,其中之前的认证结果存储在认证服务器的本地数据库中。
具体而言,之前的认证结果不仅限于AN-AAA设备基于之前SS7链路和HLR设备正常时存储在AN-AAA本地数据库中的包括鉴权参数的认证结果。
140,认证服务器根据当前的认证结果向接入网设备发送认证响应消息。
具体而言,认证服务器AN-AAA根据当前的认证结果向接入网设备AN发送认证响应消息,包含认证结果,如认证成功响应消息或认证失败响应消息。
基于本发明的实施例,提供了一种当链路故障或HLR设备故障时,认证服务器对接入网设备发送的认证请求消息进行认证的方法。这样大大减少了当链路故障或HLR设备故障时异常情况对网络的影响,以此来保障业务的连续性,确保用户能正常使用业务,提高用户体验度。
可选地,作为另一种实施例,认证服务器接收接入网设备发送的第一认证请求消息之前,还包括:认证服务器接收接入网设备发送的第二认证请求消息。认证服务器通过HLR获取鉴权参数;认证服务器通过获取的鉴权参数进行认证,得到之前的认证结果;认证服务器将之前的认证结果以键-值对Key-Value Pair的方式存储在本地数据库中,其中Value包括之前的认证结果,Key包括用户终端的标识和SIM卡的标识,其中Key由第二认证请求消息来确定。
例如,链路和HLR设备都正常时,AN-AAA设备接收AN设备发送的第二认证请求消息,构造AUTHREQ-INVOKE消息,然后通过SS7链路发送给HLR设备。HLR设备收到AUTHREQ-INVOKE消息后,生成SSD鉴权参数,然后构造AUTHREQ-RESULT消息,通过SS7链路发送给AN-AAA设备,AN-AAA设备通过获得的SSD鉴权参数进行认证,得到之前的认证结果认证时间和认证结果值,或者认证时间、认证结果值、回呼Callback标识和业务授权参数。AN-AAA将上述之前的认证结果以Key-Value Pair的方式存储在本地Key-Value内存数据库或者其它的数据库中。
基于本发明的实施例,用户终端的标识和SIM卡的标识保持配对使用的情况下,即使出现SS7链路故障或HLR设备故障,依然能够保持最近一次的认证结果,可以极大的减少异常情况对网络的影响。
可选地,作为另一种实施例,认证服务器基于之前的认证结果进行认证,包括:认证服务器通过第一认证请求消息确定Key;认证服务器通过Key从本地数据库中查找之前的认证结果;认证服务器将之前的认证结果作为当前的认证结果。
例如,SS7链路或HLR设备遇到故障时,AN-AAA以此时的用户终端的标识和SIM卡的标识构造Key,基于链路和HLR设备都正常时存储的Key-Value Pair,在本地内存数据库中查找对应的Value,而这时的Value就是此时的认证结果。
可选地,作为另一种实施例,上述认证方法还包括:如果认证服务器通过Key没有从本地数据库中查找到对应Value,则根据认证服务器中的故障直通开关配置参数构造认证成功响应消息或认证失败响应消息。
例如,SS7链路或HLR设备遇到故障时,AN-AAA以此时的用户终端的标识和SIM卡的标识构造Key,基于链路和HLR设备都正常时存储的Key-Value Pair,在本地内存数据库中查找对应的Value,如果此时AN-AAA通过Key没有从本地内存数据库中查找到对应Value,则根据AN-AAA中的故障直通开关配置参数进行处理。当此配置参数为“True”值时,视作CAVE用户认证成功并构造生成Access-Accept认证成功响应消息。当此配置参数为“False”值时,视作CAVE用户认证失败并构造生成Access-Reject认证失败响应消息。
可选地,作为另一种实施例,认证服务器将之前的认证结果以键-值对Key-ValuePair的方式存储在本地数据库中,包括:认证服务器根据第二认证请求消息确定Key;认证服务器确定Key是否存储在本地数据库中;如果Key在本地数据库中已经存在,则认证服务器利用之前的认证结果替换本地数据库中Key对应的Value;如果Key在本地数据库中不存在,则以新记录进行写入Key和之前的认证结果。
例如,链路和HLR设备都正常时,AN-AAA将认证结果(认证时间和认证结果值,或者认证时间、认证结果值、Callback标识和业务授权参数)以Key-Value Pair的方式存储在本地Key-Value内存数据库或者其它的数据库中。AN-AAA根据用户此时的认证请求消息确定Key,如果Key在本地内存数据库或者其他数据库中已经存在,则AN-AAA利用此时的认证结果替换本地数据库中Key对应的Value;如果Key在本地数据库中不存在,则以新记录进行写入Key和此时的认证结果。
可选地,作为另一种实施例,SIM卡的标识包括国际移动用户识别码IMSI号码,用户终端的标识包括移动设备识别码MEID硬件标识;认证结果包括认证时间和认证结果值;或者认证结果包括认证时间、认证结果值、回呼Callback标识和业务授权参数。
例如,IMSI号码来源于本地数据库中的用户配置数据,MEID硬件标识来源于Access-Request中携带的属性的值。
可选地,作为另一种实施例,认证服务器确定归属位置寄存器HLR是否可用,包括:认证服务器确认认证服务器与HLR之间的链路是否故障;或认证服务器确认HLR是否故障。
具体而言,认证服务器AN-AAA设备实时检查SS7链路和HLR设备的可用性状态,并进行可用性的状态记录。当SS7链路和HLR设备正常时,将可用性的状态值标记为正常;当SS7链路故障或HLR设备故障时,将可用性的状态值标记为故障。从而确定HLR是否可用。
图2是根据本发明另一个实施例的认证方法的示意性流程图。
210,接入终端AT和EVDO网络侧的接入网AN设备建立连接,AN向AT发起质询握手认证协议(Challenge Handshake Authentication Protocol)的CHAP质询Challenge消息,开始启动接入认证流程。AT在其本地执行基于CAVE算法的鉴权参数计算,然后将计算结果通过质询握手认证协议的响应CHAP Response消息发送给AN设备。
AN设备生成远程认证访问拨号用户服务接入认证请求消息(RADIUS Access-Request)发送给AN-AAA设备。AN-AAA设备收到接入认证请求消息后,先在本地对用户进行检验,通过远程认证拨号用户服务接入认证请求消息中的用户名(User-name),从其本地数据库中查找出用户的配置数据内容,当用户名存在并允许使用EVDO网络时,获取CAVE用户的配置数据。
通过接入认证请求消息以及本地数据库中的用户配置数据,可以获得用户名、MEID硬件标识、电子序列号ESN、IMSI号码、移动用户号码簿MDN号码、Callback标识等CAVE用户的数据。
220,AN-AAA设备实时检查SS7链路和HLR设备的可用性状态,并进行可用性的状态记录,当SS7链路和HLR设备正常时,将可用性的状态值标记为正常;当SS7链路故障或HLR设备故障时,将可用性的状态值标记为故障。
222,当SS7链路和HLR设备的可用性状态为正常时,AN-AAA设备通过CAVE用户的接入认证请求消息、本地数据库中的配置数据以及系统配置数据,转换生成ESN、移动台识别码MIN(Mobile Identification Number)、移动交换中心标识MSCID(Mobile SwitchingCenter Identification)、鉴权响应(Authentication Response)、随机变量(RandomVariable)和终端类型(Terminal Type)等属性数据,并构造生成AUTHREQ-INVOKE消息,然后将AUTHREQ-INVOKE消息发送给HLR设备,向HLR设备请求此CAVE用户的鉴权参数。
224,HLR设备根据接收到的AUTHREQ-INVOKE消息中的属性数据、本地的用户的配置数据以及系统配置参数等,执行基于CAVE算法的鉴权参数计算,生成SSD鉴权参数等数据,构造生成AUTHREQ-RESULT消息,并将消息回复给AN-AAA设备。
226,AN-AAA设备根据HLR设备回复的AUTHREQ-RESULT消息,获得SSD鉴权参数等数据,结合接入认证请求消息和本地的用户配置数据,对用户进行认证,若认证成功则进行授权,认证结果包括Callback标识等数据,然后构造生成Access-Accept认证成功响应消息,若认证失败则构造生成Access-Reject认证失败响应消息。
228,AN-AAA设备通过API接口调用连接到Key-Value内存数据库,确认本地Key-Value内存数据库的可用性。然后,AN-AAA设备根据获得的认证结果内容,构造针对CAVE用户的认证结果键-值对Key-Value Pair,其中,Key包括国际移动用户识别码IMSI号码和移动设备识别码MEID硬件标识。Value包括认证时间和认证结果值或者包括认证时间、认证结果值、Callback标识和业务授权参数。将此Key-Value Pair写入Key-Value内存数据库中,进行缓存。
如果Key在本地Key-Value内存数据库中已经存在,则对此Key对应的Value进行替换,如果Key在本地Key-Value内存数据库中不存在,则以新记录进行写入。
AN-AAA设备确认缓存成功后,断开与Key-Value内存数据库的连接。
230,当SS7链路和HLR设备的可用性状态为故障时,AN-AAA设备使用Key-Value内存数据库进行伪认证。AN-AAA设备通过IMSI号码和MEID硬件标识生成CAVE用户伪认证需要的Key。其中,IMSI号码的值来源于本地数据库中的用户配置数据,MEID硬件标识的值来源于接入认证请求消息Access-Request中携带的属性的值。AN-AAA设备使用此Key,通过API接口调用访问本地Key-Value内存数据库,查找此Key在本地Key-Value内存数据库中对应的Value。
若查找得到Value,则将此Value作为CAVE用户的认证结果,并根据其内容数据构造生成Access-Accept认证成功或Access-Reject认证失败响应消息;若查找没有得到Value,则根据AN-AAA设备中的故障直通开关配置参数进行处理,当此配置参数为“True”值时,视作CAVE用户认证成功并构造生成Access-Accept认证成功响应消息,当此参数为“False”值时,视作CAVE用户认证失败并构造生成Access-Reject认证失败响应消息。
240,AN-AAA设备完成认证流程,发送认证结果响应消息Access-Accept或Access-Reject给AN设备。
上面描述了根据本发明实施例的认证方法,下面分别结合图3至图5描述根据本发明实施例的认证服务器。
图3是根据本发明实施例的认证服务器300的示意结构图。装置300包括:本地数据库310、接收模块320、检测模块330、认证模块340和发送模块350。
接收模块320接收接入网设备发送的第一认证请求消息。检测模块330用于确定归属位置寄存器HLR是否可用。认证模块340用于在检测模块确定HLR设备不可用时,基于之前的认证结果进行认证,得到当前的认证结果,其中之前的认证结果存储在本地数据库中。发送模块350用于根据当前的认证结果向接入网设备发送认证响应消息。
认证服务器300的接收模块320、检测模块330、认证模块340和发送模块350的操作和功能可以参考图1的110、120、130和140的方法,为了避免重复,在此不赘述。
基于本发明的实施例,可以大大减少当链路故障或HLR设备故障时异常情况对网络的影响,以此来保障业务的连续性,确保用户能正常使用业务,提高用户体验度。
图4是根据本发明另一个实施例的认证服务器400的示意性结构图。认证服务器400包括本地数据库310、接收模块320、检测模块330、认证模块340、发送模块350和储存模块460。储存模块460,用于将之前的认证结果以键-值对Key-Value Pair的方式存储在本地数据库310中,其中Value包括之前的认证结果,Key包括用户终端的标识和SIM卡的标识。接收模块320还用于在接收接入网设备发送的第一认证请求消息之前,接收接入网设备发送的第二认证请求消息,通过HLR获取鉴权参数,并通过获取的鉴权参数进行认证,得到之前的认证结果,其中Key由第二认证请求消息来确定。
认证服务器400的接收模块320、检测模块330、认证模块340和发送模块350与图3的类似,储存模块460的操作和功能可以参考图2的228的方法,为了避免重复,在此不赘述。
图5是根据本发明又一个实施例的认证服务器500的示意性结构图。认证服务器500包括本地数据库310、接收模块320、检测模块330、认证模块340、发送模块350、储存模块460和查询模块570。查询模块570用以将Key从本地数据库中查找之前的认证结果,将之前的认证结果作为当前的认证结果,其中Key由第一认证请求消息来确定。
认证服务器500的接收模块320、检测模块330、认证模块340、发送模块350和储存模块460与图4的类似,查询模块570的操作和功能可以参考图2的230的方法,为了避免重复,在此不赘述。
图6是根据本发明一个实施例的用于认证的计算机设备600的框图。
参照图6,装置600包括处理组件610,其进一步包括一个或多个处理器,以及由存储器620所代表的存储器资源,用于存储可由处理组件610的执行的指令,例如应用程序。存储器620中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件610被配置为执行指令,以执行上述的认证方法。
装置600还可以包括一个电源组件被配置为执行装置600的电源管理,一个有线或无线网络接口被配置为将装置600连接到网络,和一个输入输出(I/O)接口。装置600可以操作基于存储在存储器620的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当存储介质中的指令由上述装置600的处理器执行时,使得上述装置600能够执行一种认证方法,包括:认证服务器接收接入网设备发送的第一认证请求消息;认证服务器确定归属位置寄存器HLR是否可用;在确定HLR设备不可用时,认证服务器基于之前的认证结果进行认证,得到当前的认证结果,其中之前的认证结果存储在认证服务器的本地数据库中;认证服务器根据当前的认证结果向接入网设备发送认证响应消息。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的认证步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的方法和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序执行码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种认证方法,其特征在于,包括:
认证服务器接收接入网设备发送的第二认证请求消息;
所述认证服务器基于所述第二认证请求消息通过归属位置寄存器HLR获取鉴权参数;
所述认证服务器通过获取的所述鉴权参数进行认证,得到之前的认证结果;
所述认证服务器将所述之前的认证结果以键-值对的方式存储在本地数据库中,其中所述键-值对包括键-值对的键和键-值对的值,所述键-值对的值包括所述之前的认证结果,所述键-值对的键包括用户终端的标识和用户身份识别SIM卡的标识,其中所述键-值对的键由所述第二认证请求消息来确定;
所述认证服务器接收接入网设备发送的第一认证请求消息;
所述认证服务器确定所述HLR是否可用;
在确定HLR设备不可用时,所述认证服务器基于所述之前的认证结果进行认证,得到当前的认证结果;
所述认证服务器根据所述当前的认证结果向所述接入网设备发送认证响应消息。
2.根据权利要求1所述的认证方法,其特征在于,所述认证服务器基于之前的认证结果进行认证,包括:
所述认证服务器通过所述第一认证请求消息确定所述键-值对的键;
所述认证服务器通过所述键-值对的键从所述本地数据库中查找所述之前的认证结果;
所述认证服务器将所述之前的认证结果作为所述当前的认证结果。
3.根据权利要求2所述的认证方法,其特征在于,还包括:
如果所述认证服务器通过所述键-值对的键没有从所述本地数据库中查找到对应所述键-值对的值,则根据所述认证服务器中的故障直通开关配置参数构造认证成功响应消息或认证失败响应消息。
4.根据权利要求1所述的认证方法,其特征在于,所述认证服务器将所述之前的认证结果以键-值对的方式存储在所述本地数据库中,包括:
所述认证服务器根据所述第二认证请求消息确定所述键-值对的键;
所述认证服务器确定所述键-值对的键是否存储在所述本地数据库中;
如果所述键-值对的键在所述本地数据库中已经存在,则所述认证服务器利用所述之前的认证结果替换所述本地数据库中所述键-值对的键对应的所述键-值对的值;如果所述键-值对的键在所述本地数据库中不存在,则以新记录进行写入所述键-值对的键和所述之前的认证结果。
5.根据权利要求1至4中任一项所述的认证方法,其特征在于,所述用户身份识别SIM卡的标识包括国际移动用户识别码IMSI号码,所述用户终端的标识包括移动设备识别码MEID硬件标识;
所述认证结果包括认证时间和认证结果值;或者所述认证结果包括认证时间、认证结果值、回呼标识和业务授权参数。
6.根据权利要求1至4中的任一项所述的认证方法,其特征在于,所述认证服务器确定归属位置寄存器HLR是否可用,包括:
所述认证服务器确认所述认证服务器与所述HLR之间的链路是否故障;或
所述认证服务器确认HLR是否故障。
7.一种认证服务器,其特征在于,包括:本地数据库;
接收模块,用于接收接入网设备发送的第一认证请求消息;
检测模块,用于确定归属位置寄存器HLR是否可用;
认证模块,用于在所述检测模块确定HLR设备不可用时,基于之前的认证结果进行认证,得到当前的认证结果,其中所述之前的认证结果存储在所述本地数据库中;
发送模块,用于根据所述当前的认证结果向所述接入网设备发送认证响应消息;
储存模块,用于将所述之前的认证结果以键-值对的方式存储在所述本地数据库中,其中所述键-值对包括键-值对的键和键-值对的值,所述键-值对的值包括所述之前的认证结果,所述键-值对的键包括用户终端的标识和用户身份识别SIM卡的标识;
所述接收模块还用于在接收接入网设备发送的第一认证请求消息之前,接收接入网设备发送的第二认证请求消息,通过所述HLR获取鉴权参数,并通过获取的所述鉴权参数进行认证,得到所述之前的认证结果,其中所述键-值对的键由所述第二认证请求消息来确定。
8.根据权利要求7所述的认证服务器,其特征在于,还包括查询模块,用以将所述键-值对的键从所述本地数据库中查找所述之前的认证结果,将所述之前的认证结果作为所述当前的认证结果,其中所述键-值对的键由所述第一认证请求消息来确定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711116388.1A CN107820250B (zh) | 2017-11-13 | 2017-11-13 | 认证方法和认证服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711116388.1A CN107820250B (zh) | 2017-11-13 | 2017-11-13 | 认证方法和认证服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107820250A CN107820250A (zh) | 2018-03-20 |
CN107820250B true CN107820250B (zh) | 2020-07-10 |
Family
ID=61609681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711116388.1A Active CN107820250B (zh) | 2017-11-13 | 2017-11-13 | 认证方法和认证服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107820250B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112242996A (zh) * | 2020-09-28 | 2021-01-19 | 成都长虹网络科技有限责任公司 | 智能网关控制方法、装置和可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150594A (zh) * | 2007-10-18 | 2008-03-26 | 中国联合通信有限公司 | 一种移动蜂窝网络和无线局域网的统一接入方法及系统 |
CN101669128A (zh) * | 2007-04-27 | 2010-03-10 | 国际商业机器公司 | 级联认证系统 |
CN106534129A (zh) * | 2016-11-18 | 2017-03-22 | 杭州华三通信技术有限公司 | 接入控制方法及装置 |
CN106714167A (zh) * | 2016-12-30 | 2017-05-24 | 北京华为数字技术有限公司 | 一种认证方法及网络接入服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996868B2 (en) * | 2010-12-15 | 2015-03-31 | Electronics And Telecommunications Research Institute | Method of authenticating vehicle communication |
-
2017
- 2017-11-13 CN CN201711116388.1A patent/CN107820250B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101669128A (zh) * | 2007-04-27 | 2010-03-10 | 国际商业机器公司 | 级联认证系统 |
CN101150594A (zh) * | 2007-10-18 | 2008-03-26 | 中国联合通信有限公司 | 一种移动蜂窝网络和无线局域网的统一接入方法及系统 |
CN106534129A (zh) * | 2016-11-18 | 2017-03-22 | 杭州华三通信技术有限公司 | 接入控制方法及装置 |
CN106714167A (zh) * | 2016-12-30 | 2017-05-24 | 北京华为数字技术有限公司 | 一种认证方法及网络接入服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN107820250A (zh) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9179312B2 (en) | Registration and login method and mobile terminal | |
CN107547573B (zh) | 应用于eSIM的认证方法、RSP终端及管理平台 | |
US20200228981A1 (en) | Authentication method and device | |
CN111132305B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN103812653A (zh) | 自动获得无线网络接入帐号信息的方法与系统 | |
JP2016111660A (ja) | 認証サーバ、端末及び認証方法 | |
CN105681258A (zh) | 基于第三方服务器的会话方法和会话装置 | |
KR102229345B1 (ko) | 무선 ap 접속 정보에 기초하여 근태 관리를 수행할 수 있는 근태 관리 시스템 서버 및 그 동작 방법 | |
KR20130010522A (ko) | 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 | |
CN108024241B (zh) | 终端接入鉴权方法、系统以及鉴权服务器 | |
JP6581221B2 (ja) | セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント | |
CN107820250B (zh) | 认证方法和认证服务器 | |
EP2863667A1 (en) | Method and system for encrypting terminal using subscriber identity module card | |
JP6884209B2 (ja) | サービス注文方法および装置 | |
CN106685914B (zh) | 一种信息验证方法、服务器和客户端 | |
CN106912049B (zh) | 改善用户认证体验的方法 | |
US9215594B2 (en) | Subscriber data management | |
CN114338132A (zh) | 免密登录方法、客户端应用、运营商服务器及电子设备 | |
CN110351726B (zh) | 终端认证的方法及装置 | |
CN113840283A (zh) | 引导认证方法、系统、电子设备和可读存储介质 | |
JP2011197912A (ja) | シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法 | |
KR101395835B1 (ko) | 단말장치 및 인증관리장치와, 그 장치의 동작 방법 | |
KR100821168B1 (ko) | 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치 | |
CN112069486B (zh) | 多设备账号登录方法、账号平台及第一设备 | |
CN112312389B (zh) | 通信信息传输方法、装置及存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |