CN109474435B - 多个业务接力认证的方法、装置、设备、系统及介质 - Google Patents

多个业务接力认证的方法、装置、设备、系统及介质 Download PDF

Info

Publication number
CN109474435B
CN109474435B CN201811521020.8A CN201811521020A CN109474435B CN 109474435 B CN109474435 B CN 109474435B CN 201811521020 A CN201811521020 A CN 201811521020A CN 109474435 B CN109474435 B CN 109474435B
Authority
CN
China
Prior art keywords
authentication
service
token
channel
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811521020.8A
Other languages
English (en)
Other versions
CN109474435A (zh
Inventor
封栋梁
童恩
张蓉茜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Jiangsu Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Jiangsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Jiangsu Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201811521020.8A priority Critical patent/CN109474435B/zh
Publication of CN109474435A publication Critical patent/CN109474435A/zh
Application granted granted Critical
Publication of CN109474435B publication Critical patent/CN109474435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供了多个业务接力认证的方法、装置、设备、系统及介质,该方法包括:在确认不存在第一token时,并通过与业务集合中的第一业务标识对应的第一通道向认证平台发送第一认证请求;接收第一反馈响应消息,并读取第一反馈响应消息携带的第二业务标识,以及通过与第二业务标识对应的第二通道向认证平台发送第二认证请求,第二认证请求携带用户和终端序列号;接收第一认证请求对应的第一认证响应消息后,保存第一认证响应消息携带的第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户和终端序列号经由业务平台与认证平台进行校验,以及接收认证平台返回校验正确。本发明通过对第二token的认证和校验,解决同一终端重复认证的问题。

Description

多个业务接力认证的方法、装置、设备、系统及介质
技术领域
本发明涉及物联网技术领域,尤其涉及一种多个业务接力认证的方法、装置、设备、系统及介质。
背景技术
物联网终端有简单的终端(水电气表),也有复杂的终端(车载后视镜设备)。简单终端的业务逻辑简单,仅仅是定期上报业务数据,而复杂终端则承载了较为复杂的业务,例如车载后视镜,既记录车辆的状态,还记录行车经过数据,而且还能为用户提供通信、娱乐信息(电话语音指路、音乐、视频、新闻等)。
当前,同一复杂终端上承载的不同业务的鉴权认证过程当前采用不同的通道,相互隔离,互不影响;例如,业务A使用账号NameA和密码PSDA与平台交互完成认证并使用业务A,业务B使用账号NameB和密码PSDB与平台交互完成认证并使用业务B。
综上所述,存在同一终端重复认证的问题,占用了网络资源、终端资源,造成用户流量开销增加,终端硬件负荷升高。业务平台各自的认证鉴权功能也造成了重复建设。业务账号的增多也给用户带来困扰。
发明内容
本发明实施例提供了多个业务接力认证的方法、装置、设备、系统及介质,其目的是能够解决同一终端重复认证的问题,进一步解决了因占用网络资源、终端资源,造成用户流量开销增加,终端硬件负荷升高的问题。
第一方面,本发明实施例提供了一种多个业务接力认证的方法,方法包括:在确认不存在第一token时,并通过与业务集合中的第一业务标识对应的第一通道向认证平台发送第一认证请求;接收第一反馈响应消息,并读取第一反馈响应消息携带的第二业务标识,以及通过与第二业务标识对应的第二通道向认证平台发送第二认证请求,第二认证请求携带用户ID和终端序列号SN;接收第一认证请求对应的第一认证响应消息后,保存第一认证响应消息携带的第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户ID和终端序列号SN经由业务平台与认证平台进行平台校验,以及接收认证平台返回校验正确。
第二方面,本发明实施例提供了一种多个业务接力认证的方法,方法包括:接收通过第一通道发送的第一认证请求,并在认证信息数据库中检索到第一认证请求中携带的认证信息时,以及生成与认证信息中的第一业务标识对应的第二token,然后从业务集合中选取第二业务标识;接收通过第一通道发送第一反馈响应消息;接收通过与第二认证标识对应的第二通道发送的第二认证请求;通过第二通道发送与第一认证请求对应的第一认证响应消息;校验第二token、以及第一认证响应消息携带的用户ID和终端序列号SN,以及发送校验正确。
第三方面,本发明实施例提供了一种多个业务接力认证的装置,装置包括:认证模块和业务进程模块;其中,业务进程模块,用于:向认证模块发送令牌请求;认证模块,用于在接收到令牌请求后,验证是否存在第一token,当不存在第一token时,建立与第一业务对应的第一通道,并根据第一通道向认证平台发送第一认证请求;其中,第一认证请求用于指示认证平台在确定第一认证请求中携带的认证信息属于认证信息数据库中的记录时,生成第二token,并通过第一通道采用第一反馈响应消息将从业务集合内选取的第二业务返回;认证模块,还用于:接收第一反馈响应消息,并读取第二业务,以及通过与第二业务对应的第二通道发送第二认证请求至认证平台;其中,第二认证请求用于指示认证平台在接收到第二认证请求后,将第二token通过第一通道采用第一认证响应消息返回;认证模块,还用于:接收第一认证响应消息,并保存第二token。
第四方面,本发明实施例提供了一种多个业务接力认证的装置,装置包括:接收模块、发送模块和校验模块;其中,接收模块,用于接收通过第一通道发送的第一认证请求,并在认证信息数据库中检索到第一认证请求中携带的认证信息时,生成与认证信息中的第一业务标识对应的第二token,并将业务集合中的第二业务标识作为认证返回通道;发送模块,用于通过第一通道向终端发送第一反馈响应消息;其中,第一反馈响应消息用于指示终端在接收到第一反馈响应消息后,读取第二业务标识,以及通过与第二业务标识对应的第二通道返回第二认证请求,第二认证请求携带用户ID和终端序列号SN;接收模块,还用于:接收第二认证请求;发送模块,还用于:将第二token通过第二通道使用第一认证响应消息发送给终端;其中,第一认证响应消息用于指示终端在接收到认证响应消息后,保存第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户ID和终端序列号SN经由业务平台进行平台校验;校验模块,用于根据第二token、以及第一认证响应消息携带的用户ID和终端序列号SN进行校验,并返回校验正确。
第五方面,本发明实施例提供了一种多个业务接力认证的设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第六方面,本发明实施例提供了一种多个业务接力认证的设备,包括:至少一个处理器、至少一个存储器以及存储在存储器中的计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法。
第七方面,本发明实施例提供了一种多个业务认证的系统,包括:如上述实施方式中第五方面的设备和上述实施方式中第六方面的设备。
第八方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,当计算机程序指令被处理器执行时实现如上述实施方式中第一方面的方法和上述实施方式中第二方面的方法。
本发明实施例提供的多个业务接力认证的方法、装置、设备、系统及介质,通过与业务集合中的第一业务标识对应的第一通道向认证平台发送第一认证请求;接收第一反馈响应消息,并读取第一反馈响应消息携带的第二业务标识,以及通过与第二业务标识对应的第二通道向认证平台发送第二认证请求,第二认证请求携带用户ID和终端序列号SN;接收第一认证请求对应的第一认证响应消息后,保存第一认证响应消息携带的第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户ID和终端序列号SN经由业务平台与认证平台进行平台校验,以及接收认证平台返回校验正确。上述通过对第二token的认证和校验,解决同一终端重复认证的问题,进一步解决了因占用网络资源、终端资源,造成用户流量开销增加,终端硬件负荷升高的问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本发明一些实施例提供的多个业务接力认证的系统的示意图。
图2示出了根据本发明一些实施例提供的多个业务接力认证的方法的流程图。
图3示出了根据本发明一些实施例提供的多个业务接力认证的装置的示意图一。
图4示出了根据本发明一些实施例提供的终端的示意图。
图5示出了根据本发明一些实施例提供的多个业务接力认证的装置的示意图二。
图6示出了根据本发明一些实施例提供的认证平台的示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
参阅图1,本发明实施例提供的一种多个业务认证的系统,包括:终端、业务平台和认证平台,在图1中以业务平台1、业务平台2和业务平台3为示例。
终端包括:业务进程模块和终端认证模块;在图1中,以业务1对应的业务进程模块、业务2对应的业务进程模块和业务3对应的业务进程模块为示例。其中,每一个业务都对应一个业务平台,同时也对应一个进程模块,在图1中仅以包括业务1(第一业务标识,记作SvcIDa)、业务2(第二业务标识,记作SvcIDb)和业务3(第三业务标识,记作SvcIDc)的业务集合为示例。为了方便叙述,下文以SvcIDa为首次认证的业务。
业务1对应的业务进程模块向认证模块发送tokenReq请求认证token;认证模块,根据tokenReq请求认证检查是否存在有效token(第一token),当不存在有效token时,建立该业务的APN记作APNa(第一通道),通过APNa向认证平台发送第一认证请求AuthReq;认证平台,用于接收第一认证请求AuthReq,并在检索到第一认证请求AuthReq中携带的认证信息属于认证信息数据库中的记录时,生成第二token,以及检查所有业务的集合,然后从所有业务集合中选取除SvcIDa之外的业务作为认证返回通道,例如SvcIDb,并通过第一通道将第一通道响应AuthTunnelRsp消息返回给认证模块;认证模块,还用于接收AuthTunnelRsp消息,并读取AuthTunnelRsp消息中的第二业务标识,以及建立第二业务标识对应的第二通道,并通过第二通道发送第二认证请求Auth2ndReq至认证平台;认证平台,用于接收到Auth2ndReq,将第二token通过APNb通道使用AuthRsq消息给终端的认证模块;认证模块,接收终端认证模块收到第一认证响应消息AuthRsq后,并保存该第二token,通过TokenRsp消息告知SvcIDa业务进程;业务进程模块携带终端认证模块保存的第二token,通过APNa通道到达业务平台记(作PFa),PFa将第二token及终端SN和用户ID到认证平台校验,认证平台返回校验正确,则PFa与终端上的SvcIDa业务进程正常交互,使用业务。
在进行下文描述之前,需要说明一点,在认证平台设置等待定时器的目的是,用于判断是否有效接收第一认证请求Auth2ndReq,当在等待定时器设置的时间之后,不管有没有收到Auth2ndReq,都认定为没有收到Auth2ndReq;和/或,终端在接收到AuthRsq之后,也就是收到token之后,设置定时器的时间为token的标识生命周期;上述设置定时器的目的都是为了消息传输的有效性。当然不设置定时器也是可以实现本发明实施例的技术效果。
为了更好地理解本发明,下面结合图2对本发明实施例的多个业务接力认证的方法进行详细描述。
参阅图2,本发明实施例提供的一种多个业务接力认证的方法,包括:
步骤S111:当不存在第一token时,认证模块通过第一通道向认证平台发送第一认证请求AuthReq。
在本发明实施例中,该多个业务接力认证的方法,在在步骤S111之前,还需要判断是否存在有效的第一token来判断终端上的业务是不是首次认证,当存在有效的第一token时,该终端上的其他业务则不需要进行对token的有效性进行验证。进而解决了终端上多个业务进行重复认证的问题。
具体地,确定是否存在有效的第一token,包括:终端在上电后,认证模块启动;当用户使用某个签约业务(例如,第一业务标签,记作SvcIDa)时,该SvcIDa对应的业务进程模块向认证模块发送令牌认证请求TokenReq请求认证token,认证模块发现当前还没有任何有效token时,建立该与该第一业务标签对应的APN记作APNa(第一通道)。
步骤S112:认证平台接收到第一认证请求AuthReq后,检索第一认证请求AuthReq中携带的认证信息是否属于认证信息数据库中的记录,当为是时,生成第二token,并启动等待定时器T,以及检索用户开通的所有业务的集合,从业务集合中选取第二业务,并将第二业务标识作为认证返回通道,通过第一通道发送第一通道请求AuthTunnelRsp将第二业务标识返回给终端。
具体地,认证平台收到AuthReq后,检索该AuthReq中携带的认证信息是否属于认证信息数据库中的记录,如果否,则返回拒绝,如果是,则生成第二token,启动等待定时器T,并检查该用户开通所有业务的集合(SvcID1,…,SvcIDn),从业务的集合中选取SvcIDb作为认证返回通道。认证平台通过AuthTunnelRsp消息将SvcIDb返回给终端。
在一个可能的实施例中,从业务集合中选取第二业务包括:检查该用户开通所有业务的集合(SvcID1,…,SvcIDn),当业务集合内元素个数多于1个时,则选取SvcIDa外的一个其他业务(记作SvcIDb)作为认证返回通道,例如随机枚举;如果集合内元素等于1,则SvcIDb即SvcIDa。
在本发明实施例中,认证信息数据库中的认证信息则是由业务开通系统,在用户签约开通业务时,业务开通系统将认证信息,该认证信息包括:用户ID,终端序列号SN,业务标识及该业务账号密码、APN通道(SvcID1,Name1,PSWD1,APN1)、(SvcID2,Name2,PSWD2,APN2)、…、(SvcIDn,Namen,PSWDn,APNn)同步给认证平台的认证信息数据库。认证平台对这些信息予以保存。后续该用户的业务发生变更时,信息也会同步给认证平台。其中,n为序列号,为大于1的整数。
步骤S113:认证模块在接收第一通道请求AuthTunnelRsp后,读取第一通道请求AuthTunnelRsp中携带的第二业务标识,并通过与第二业务标识对应的第二通道,向认证平台发送第二认证请求Auth2ndReq。
在步骤S112中认证反馈通道包括:SvcIDb或SvcIDa;当认证反馈通道为SvcIDb时,步骤S3在接收到第二业务标识之后,还包括:建立与第二业务标识对应的第二通道;当认证反馈通道为SvcIDa时,也就是当前业务的集合里面只有一个元素的情况,此时,步骤S3中的第二通道则为第一通道。
需要说明的是,在业务集合中的元素大于1个时,选择SvcIDa外的一个其他业务(记作SvcIDb)作为认证返回通道,与只采用SvcIDa作为认证返回通道相比,充分利用多APN特性,认证请求和认证响应采取不同的APN通道,增强认证的安全性。
步骤S114:认证平台接收第二认证请求Auth2ndReq后,关闭等待定时器T,将第二token以及第二认证请求Auth2ndReq携带的用户ID和终端序列号SN,通过第二通道返回第一认证响应消息AuthRsp。
在本发明实施例中的等待定时器T,是用于判断预定时间内认证平台是否收到第二认证请求Auth2ndReq,若收到,则关闭等待定时器;若没有收到,则清除第二token。
步骤S115:认证模块收到AuthRsq后,并保存该第二token(TokenID,Tlife),通过TokenRsp消息告知SvcIDa对应的业务进程模块。该业务进程模块携带第二token,通过APNa通道到达业务平台记(作PFa)发送业务请求;
步骤S116:PFa将token及终端SN和用户ID到认证平台校验;
步骤S117:认证平台返回校验正确,则PFa与终端上的SvcIDa业务进程正常交互,使用业务。
在一个可能的实施例中,认证模块在收到AuthRsq后设置定时器Tt,定时器时长设置为Tlife。
在一个可能的实施例中,当认证模块上存在有第二token时,且在该第二token的生命周期没有超过Tlife时,该多个业务接力认证的方法还包括:
当终端上的Token存在的生命周期内,当用户使用某个签约业务(例如,第三业务标识记作SvcIDc)时,该SvcIDc对应的业务进程模块首先向认证模块发送TokenReq消息请求认证第二token,认证模块发现当前存在有效第二token,则建立与SvcIDc对应的APNc通道,并通过APNc通道携带第二token向业务平台PFc发起业务请求,业务将该token与认证平台交互,校验成功后,正常使用业务。同时,终端上的SvcIDc进程通知终端认证模块,尝试将第二token的生命周期延长至业务SvcIDc对应的生命周期Tlifec。
终端认证模块在收到第二token生命周期延长请求后,首先将SvcIDc对应的Tlifec存储到表中(记作TableTokenT)。该表结构如下:
Figure BDA0001903229610000091
判断当前标识生命周期Tlife是否小于Tlifeb和Tlifec,如果小于,则将Tlife调整为Tlifec(假设Tlifec最大),将“是否是该业务认证产生的token”标记为真,同时终端认证模块设置定时器Tt,定时器时长设置为Tlifec。终端认证模块Tt到期后销毁第二token。
在终端上业务关闭后,假设SvcIDa关闭,将TableTokenT表中SvcIDa对应的业务记录删除。当TableTokenT中记录全部删空时,表明当前终端上已经没有业务正在发生,则销毁终端存储的token。
在上述描述中提到,在SvcIDa关闭之后,需要将TableTokenT表中SvcIDa对应的业务记录删除,此时,第二token所属的SvcIDa业务终止后,本发明实施例还可以采用自举的方式来选择的第二token的所属业务,具体包括:
当SvcIDa业务主动关闭时,其Tlife定时器尚未到期,其对应的第二token在Tlife到期前就提前失效了。
此时,终端认证模块首先从TableTokenT中删除SvcIDa对应的记录,然后遍历TableTokenT表,从中选取标识生命周期最长的业务SvcIDc,作为第二token归属的业务,将其“是否是SvcIDc业务认证产生的第二token”标记为真。同时将标识生命周期Tlifec上报认证平台,告知当前第二token的生命周期。
在第二token所属的SvcIDa业务终止后,进入新token自举流程,选取生命周期最长的业务SvcIDc,作为第二token归属的业务,实现接力方式延长token的生命周期。
参阅图3,本发明实施例提供的一种多个业务认证的装置,包括:认证模块31和业务进程模块32。
业务进程模块31,用于向认证模块发送TokenReq请求认证token;认证模块32,在接收TokenReq后,确认不存在第一token时,并通过与业务集合中的第一业务标识对应的第一通道向认证平台发送第一认证请求;其中,第一认证请求用于认证平台在认证信息数据中检索到第一认证请求携带的认证信息时,生成与第一业务标识对应的第二token,将业务集合中的第二业务标识作为认证返回通道,然后通过第一通道返回第一反馈响应消息;认证模块32,还用于接收第一反馈响应消息,并读取第二业务标识,以及通过与第二业务标识对应的第二通道向认证平台发送第二认证请求,第二认证请求携带用户ID和终端序列号SN;其中,第二认证请求用于在认证平台接收到第二认证请求后,将通过第一通道采用第一认证响应消息返回第二token;认证模块32,还用于在接收第一认证响应消息后,保存第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户ID和终端序列号SN经由业务平台与认证平台进行平台校验,以及接收认证平台返回校验正确。
可选的,第二token包括:认证标识和标识生命周期。
可选的,认证模块32,还用于:当在标识生命周期内,且确认存在第二token时,通过与业务集合中的第三业务标识对应的第三通道携带第二token由业务平台与认证平台校验第二token,以及接收认证平台返回校验正确。
可选的,认证模块32,还用于:将标识生命周期存储到表中第一业务标识和第二token,并在确认标识生命周期是否是表中最大的标识生命周期;当不是时,则将标识生命周期调整为表中最大的标识生命周期。
可选的,认证模块32,还用于:当第一业务标识关闭时,从表中删除第一业务标识和第二token,并选择其它业务的标识生命周期中标识生命周期最长的上报至认证平台。
图4示出了本发明实施例提供的终端的硬件结构示意图。终端可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在数据处理装置的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种多个业务接力认证的方法。
在一个示例中,终端还可包括通信接口403和总线410。其中,如图4所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将终端的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,结合上述实施例中的多个业务接力认证的方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种多个业务接力认证的方法。
参阅图5,本发明实施例提供的一种多个业务认证的装置,包括:接收模块51、发送模块52和校验模块53。
接收模块51,用于接收通过第一通道发送的第一认证请求,并在认证信息数据库中检索到第一认证请求中携带的认证信息时,生成与认证信息中的第一业务标识对应的第二token,并将业务集合中的第二业务标识作为认证返回通道;发送模块52,用于通过第一通道向终端发送第一反馈响应消息;其中,第一反馈响应消息用于指示终端在接收到第一反馈响应消息后,读取第二业务标识,以及通过与第二业务标识对应的第二通道返回第二认证请求,第二认证请求携带用户ID和终端序列号SN;接收模块51,还用于:接收第二认证请求;发送模块52,还用于:将第二token通过第二通道使用第一认证响应消息发送给终端;其中,第一认证响应消息用于指示终端在接收到认证响应消息后,保存第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户ID和终端序列号SN经由业务平台进行平台校验;校验模块53,用于根据第二token、以及第一认证响应消息携带的用户ID和终端序列号SN进行校验,并返回校验正确。
可选的,接收模块51,还用于:接收业务开通系统同步所述认证信息至认证信息数据库的消息。
图6示出了本发明实施例提供的认证平台的硬件结构示意图。
认证平台可以包括处理器601以及存储有计算机程序指令的存储器602。
具体地,上述处理器601可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器602可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器602可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器602可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器602可在数据处理装置的内部或外部。在特定实施例中,存储器602是非易失性固态存储器。在特定实施例中,存储器602包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器601通过读取并执行存储器602中存储的计算机程序指令,以实现上述实施例中的任意一种多个业务接力认证的方法。
在一个示例中,多个业务接力认证的设备还可包括通信接口603和总线610。其中,如图6所示,处理器601、存储器602、通信接口603通过总线610连接并完成相互间的通信。
通信接口603,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线610包括硬件、软件或两者,将多个业务接力认证的设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线610可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,结合上述实施例中的多个业务接力认证的方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种多个业务接力认证的方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

Claims (12)

1.一种多个业务接力认证的方法,其特征在于,所述方法包括:
在确认不存在第一token时,并通过与业务集合中的第一业务标识对应的第一通道向认证平台发送第一认证请求;
基于第一通道接收第一反馈响应消息,并读取所述第一反馈响应消息携带的第二业务标识,以及通过与所述第二业务标识对应的第二通道向所述认证平台发送第二认证请求,所述第二认证请求携带用户ID和终端序列号SN;
接收所述第一认证请求对应的第一认证响应消息后,保存所述第一认证响应消息携带的第二token,并通过所述第一通道将所述第二token、以及所述第一认证响应消息携带的用户ID和终端序列号SN经由业务平台与所述认证平台进行平台校验,以及接收所述认证平台返回校验正确;
当所述第一业务标识关闭时,所述方法还包括:
从存储有第一业务标识和第二token的表中删除第一业务标识和第二token,并选择其它业务的标识生命周期中标识生命周期最长的上报至认证平台。
2.根据权利要求1所述的方法,其特征在于,所述第二token包括:认证标识和标识生命周期。
3.根据权利要求2所述的方法,其特征在于,当在标识生命周期内,所述方法还包括:
在确认存在第二token时,通过与业务集合中的第三业务标识对应的第三通道携带所述第二token,由所述业务平台与认证平台校验所述第二token,以及接收所述认证平台返回校验正确。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:将所述标识生命周期存储到表中第一业务标识和第二token,并确认所述标识生命周期是否是表中最大的标识生命周期;当为否时,则将所述标识生命周期调整为所述表中最大的标识生命周期。
5.一种多个业务接力认证的方法,其特征在于,所述方法包括:
接收通过第一通道发送的第一认证请求,并在认证信息数据库中检索到所述第一认证请求中携带的认证信息时,以及生成与认证信息中的第一业务标识对应的第二token,然后从业务集合中选取第二业务标识,并将所述第二业务标识作为认证返回通道;
接收通过所述第一通道发送第一反馈响应消息;
接收通过与所述第二业务标识对应的第二通道发送的第二认证请求;
通过所述第二通道发送与所述第一认证请求对应的第一认证响应消息;
校验所述第二token、以及所述第一认证响应消息携带的用户ID和终端序列号SN,以及发送校验正确。
6.根据权利要求5所述的方法,其特征在于,在接收通过第一通道发送的第一认证请求之前,所述方法还包括:
接收业务开通系统同步所述认证信息至认证信息数据库的消息。
7.一种多个业务接力认证的装置,其特征在于,所述装置包括:认证模块和业务进程模块;其中,
所述业务进程模块,用于:向所述认证模块发送令牌请求;
所述认证模块,用于在接收到令牌请求后,验证是否存在第一token,当不存在第一token时,建立与第一业务对应的第一通道,并根据第一通道向认证平台发送第一认证请求;其中,所述第一认证请求用于指示认证平台在确定所述第一认证请求中携带的认证信息属于认证信息数据库中的记录时,生成第二token,并通过所述第一通道采用第一反馈响应消息将从业务集合内选取的第二业务返回;
所述认证模块,还用于:基于第一通道接收所述第一反馈响应消息,并读取第二业务,以及通过与所述第二业务对应的第二通道发送第二认证请求至所述认证平台;其中,所述第二认证请求用于指示所述认证平台在接收到所述第二认证请求后,将所述第二token通过所述第一通道采用第一认证响应消息返回;
所述认证模块,还用于:接收所述第一认证响应消息,并保存所述第二token;
所述认证模块,还用于:从存储有第一业务标识和第二token的表中删除第一业务标识和第二token,并选择其它业务的标识生命周期中标识生命周期最长的上报至认证平台。
8.一种多个业务接力认证的装置,其特征在于,包括:接收模块、发送模块和校验模块;其中,
所述接收模块,用于接收通过第一通道发送的第一认证请求,并在认证信息数据库中检索到第一认证请求中携带的认证信息时,生成与认证信息中的第一业务标识对应的第二token,并将业务集合中的第二业务标识作为认证返回通道;
所述发送模块,用于通过第一通道向终端发送第一反馈响应消息;其中,第一反馈响应消息用于指示终端在接收到第一反馈响应消息后,读取第二业务标识,以及通过与第二业务标识对应的第二通道返回第二认证请求,第二认证请求携带用户ID和终端序列号SN;
所述接收模块,还用于:接收所述第二认证请求;
所述发送模块,还用于:将第二token通过第二通道使用第一认证响应消息发送给终端;其中,第一认证响应消息用于指示终端在接收到认证响应消息后,保存第二token,并通过第一通道将第二token、以及第一认证响应消息携带的用户ID和终端序列号SN经由业务平台进行平台校验;
所述校验模块,用于根据第二token、以及第一认证响应消息携带的用户ID和终端序列号SN进行校验,并返回校验正确。
9.一种多个业务接力认证的设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1-4中任一项所述的方法。
10.一种多个业务接力认证的设备,其特征在于,包括:至少一个处理器、至少一个存储器以及存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求5-6中任一项所述的方法。
11.一种多个业务认证的系统,其特征在于,所述系统包括:如权利要求9所述的多个业务接力认证的设备和权利要求10所述的多个业务接力认证的设备。
12.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-6中任一项所述的方法。
CN201811521020.8A 2018-12-12 2018-12-12 多个业务接力认证的方法、装置、设备、系统及介质 Active CN109474435B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811521020.8A CN109474435B (zh) 2018-12-12 2018-12-12 多个业务接力认证的方法、装置、设备、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811521020.8A CN109474435B (zh) 2018-12-12 2018-12-12 多个业务接力认证的方法、装置、设备、系统及介质

Publications (2)

Publication Number Publication Date
CN109474435A CN109474435A (zh) 2019-03-15
CN109474435B true CN109474435B (zh) 2021-10-01

Family

ID=65675091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811521020.8A Active CN109474435B (zh) 2018-12-12 2018-12-12 多个业务接力认证的方法、装置、设备、系统及介质

Country Status (1)

Country Link
CN (1) CN109474435B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111335B (zh) * 2020-01-13 2023-12-29 深信服科技股份有限公司 一种认证方法、装置、设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100397814C (zh) * 2004-07-13 2008-06-25 中国工商银行股份有限公司 一种基于网络的统一认证方法及系统
CN101136915B (zh) * 2007-10-16 2011-08-10 中兴通讯股份有限公司 一种实现多业务统一安全认证的方法和系统
CN102446290A (zh) * 2010-10-09 2012-05-09 广东建邦计算机软件有限公司 一种多业务管理系统
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息系统的登录方法以及登录管理系统
CN102761549B (zh) * 2012-07-03 2015-04-22 中国联合网络通信集团有限公司 资源共享的处理方法和系统以及业务平台
CN107770140A (zh) * 2016-08-22 2018-03-06 南京中兴软件有限责任公司 一种单点登录认证方法及装置
CN107493280B (zh) * 2017-08-15 2020-10-09 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器

Also Published As

Publication number Publication date
CN109474435A (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
US8725112B2 (en) Activation solution
US20060009195A1 (en) Wireless communications unauthorized use verification system
CN102835137A (zh) 促进接入终端身份的认证
CN101841812B (zh) 终端合法性检验的方法、装置和通信系统
CN111105225A (zh) 一种转账方法、装置、设备及存储介质
CN105450652A (zh) 一种认证方法、装置及系统
CN109474435B (zh) 多个业务接力认证的方法、装置、设备、系统及介质
CN112801655A (zh) 支付卡迁移方法、装置、电子设备、服务器和介质
CN113381911A (zh) 测试方法、装置、设备及存储介质
CN112950201A (zh) 一种应用于区块链系统的节点管理方法及相关装置
CN111385256A (zh) 迁移批量应用的方法、装置、设备及介质
WO2022206107A1 (zh) V2x验签方法、装置、电子设备及可读存储介质
CN111259084A (zh) 联盟链的记账节点管理方法、装置、设备及存储介质
CN111107546A (zh) 目标对象的验证方法及系统、存储介质、电子装置
CN109951838B (zh) 识别双卡槽双卡用户的方法、装置、设备及介质
CN111356091B (zh) 消息发送、接收方法及终端
CN105991619A (zh) 一种安全认证方法和装置
CN112152791B (zh) 一种证书更新方法以及相关设备
CN109982392B (zh) 基站小区的邻区配置方法、装置、设备及介质
CN101848462A (zh) 一种克隆卡定位服务器、克隆卡定位检测方法及系统
CN115829572A (zh) 跨链数据交互方法、装置、设备、介质及产品
JP2002529032A (ja) 携帯電話網内のリスク管理方法とシステム
CN114650544A (zh) 自组织网络的组网方法、装置、设备及计算机存储介质
CN101044777B (zh) 检测智能卡是否正在与手机对话的方法
CN114449513A (zh) 路侧设备的鉴权方法、装置、设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant