CN112202586B - 一种操作认证方法、装置及系统 - Google Patents

一种操作认证方法、装置及系统 Download PDF

Info

Publication number
CN112202586B
CN112202586B CN201910609902.8A CN201910609902A CN112202586B CN 112202586 B CN112202586 B CN 112202586B CN 201910609902 A CN201910609902 A CN 201910609902A CN 112202586 B CN112202586 B CN 112202586B
Authority
CN
China
Prior art keywords
cutover
cutting
target
preset
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910609902.8A
Other languages
English (en)
Other versions
CN112202586A (zh
Inventor
李庭煜
何昌林
邓卉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Guizhou Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Guizhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Guizhou Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910609902.8A priority Critical patent/CN112202586B/zh
Publication of CN112202586A publication Critical patent/CN112202586A/zh
Application granted granted Critical
Publication of CN112202586B publication Critical patent/CN112202586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种操作认证方法、装置及系统,所述方法包括:获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令,基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理,以使所述目标割接操作符合所述预设割接策略。通过本方法,可以保证目标割接操作符合预设割接策略,避免目标割接操作与预设割接策略不符而带来的安全隐患,提高了网络割接的安全性和高效性。

Description

一种操作认证方法、装置及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种操作认证方法、装置及系统。
背景技术
网络割接是对现有的网络的线路或设备进行调整等操作,现有移动网络中,通过在网络设备上配置对应账号的账号等级进而确定对应账号的权限。如1级账号具有参观权限,2级账号具有管理和监控权限,3级账号具有配置权限,即对网络进行割接的权限。从而,当需要对网络配置变更,即针对目标网络进行割接时,只有等级为3级的账号对应的账户可以执行网络配置变更的操作。
然而,在进行网络配置割接操作时,只能将对应的账号设置为3级的具有配置权限的账号,且该等级为3级的账号对应的账户可以在任意时间内执行针对目标网络的网络割接操作,或者是在任意时间内进行非预设的网络割接操作。因此,现有的技术方案对具有网络割接权限的账号对应的账户很难进行管控,而非规定时间内进行网络割接可能形成大规模上网用户突然断网的现象,如此带来很大的安全隐患,如医疗服务机构,断网将无法查看、保存患者的病例信息等;除此之外,与预设的网络割接不相关的网络割接同时具有较大的安全隐患,且浪费了有效网络割接的时间,降低了网络割接的效率。
综上所述,现有技术方案中缺少一种网络割接效率高、且安全性高的网络割接方案。
发明内容
本发明实施例提供一种操作认证方法、装置及系统,以解决现有技术方案中缺少一种割接效率高,且安全性高的网络割接方案的技术问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,根据本发明实施例提供的一种操作认证方法,所述方法包括:
获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理,以使所述目标割接操作符合所述预设割接策略。
第二方面,根据本发明实施例提供的一种操作认证装置,包括:
策略获取模块,用于获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
认证授权模块,用于基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理,以使所述目标割接操作符合所述预设割接策略。
第三方面,根据本发明实施例提供的一种操作认证系统,包括割接设备、备案管理服务器,以及上述第二方面的操作认证装置。
第四方面,根据本发明实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如上述任一项所述的操作认证方法。
在本发明实施例中,本发明实施例提供的操作认证方法,通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明一种操作认证方法的流程示意图;
图2为本发明另一种操作认证方法的流程示意图
图3为本发明一种操作认证过程的示意图;
图4为本发明一种操作认证装置的结构示意图;
图5为本发明一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如图1所示,本发明实施例提供一种操作认证方法,该方法的执行主体可以为认证服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,例如,该认证服务器可以是远程用户拨号认证系统(RADIUS,Remote Authentication Dial InUser Service)。该方法具体可以包括以下步骤:
在步骤S102中,获取针对目标割接操作的预设割接策略。
其中,目标割接操作可以是用于实现不同割接场景下的网络割接目的的操作,其中,割接场景可以是业务割接场景、链路扩容场景以及路由增发场景等场景。预设割接策略可以包括割接账号、割接时间和割接操作指令,割接操作指令可以是一条或多条操作指令,也可以是由一条或多条操作指令构成的割接操作指令集合。
在实施中,网络割接是对现有的网络的线路或设备进行调整等操作,现有移动网络中,通过在网络设备上配置对应账号的账号等级进而确定对应账号的权限。如1级账号具有参观权限,2级账号具有管理和监控权限,3级账号具有配置权限,即对网络进行割接的权限。从而,当需要对网络配置变更,即针对目标网络进行割接时,只有等级为3级的账号对应的账户可以执行网络配置变更的操作。
然而,在进行网络配置割接操作时,只能将对应的账号设置为3级的具有配置权限的账号,且该等级为3级的账号对应的账户可以在任意时间内执行针对目标网络的网络割接操作,或者是在任意时间内进行非预设的网络割接操作。因此,现有的技术方案对具有网络割接权限的账号对应的账户很难进行管控,而非规定时间内进行网络割接可能形成大规模上网用户突然断网的现象,如此带来很大的安全隐患,如医疗服务机构,断网将无法查看、保存患者的病例信息等;除此之外,与预设的网络割接不相关的网络割接同时具有较大的安全隐患,且浪费了有效网络割接的时间,降低了网络割接的效率。为此,本发明实施例提供一种实现方案,具体可以包括以下内容:
可以获取针对目标割接操作的预设割接策略,预设割接策略中除割接账号、割接时间和割接操作指令外,还可以包括与目标割接操作对应的割接设备的信息,以及目标割接操作的割接类型(即目标割接操作所对应的割接场景所属的割接类型)。例如,目标割接操作所属的割接场景可以为链路扩容场景,则对应的目标割接操作的割接类型可以为新增设备类型,则获取的割接账号以及割接时间,可以是基于该目标割接操作的割接类型进行确定的账号和时间。此外,预设割接策略中的割接操作指令也可以是根据目标割接操作的具体实施方式进行确定的指令或指令集合。
在获取到该预设割接策略后,还可以基于预设的检测规则,对预设割接策略进行检测。例如,预设的检测规则可以是对预设割接策略中所包含的数据的格式进行检测的规则。或者,预设的检测规则也可以是基于目标割接操作的割接类型确定的预设时间范围,可以基于该预设时间范围对预设割接策略中的割接时间进行检测。又或者,预设的检测规则中还可以是基于目标割接操作的割接类型确定的预设指令级别,可以基于该预设指令级别对预设割接策略中的割接操作指令是否为对应的预设指令级别进行检测。
在步骤S104中,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。
在实施中,可以建立与割接设备之间的连接,然后获取操作人员的操作账号,在将操作账号与割接账号进行匹配,如果匹配成功,则对当前的操作时间是否处于割接时间进行检测。如果当前的操作时间处于割接时间,则授权该操作人员可以继续进行目标割接操作,同时对接收到的来自该操作人员的目标割接操作的操作指令,可以基于割接操作指令进行匹配认证,如果该操作人员在割接操作过程中录入的操作指令与割接操作指令不匹配,则可以发出预设告警信息,同时停止对该操作人员的目标割接操作的授权。
此外,当对操作人员的操作账号与割接账号进行匹配时,如果匹配成功,则可以基于预设的计费规则进行计费,直到操作人员结束目标割接操作。
如果操作人员在对割接设备进行目标割接操作时,发生网络故障,无法对操作人员的目标割接操作进行认证,即操作人员无法得到授权,此时操作人员可以申请使用预设操作等级的操作账号,以继续进行目标割接操作。
本发明实施例提供一种操作认证方法,通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
实施例二
如图2所示,本发明实施例提供一种操作认证方法,该方法的执行主体可以为认证服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,例如,该认证服务器可以是远程用户拨号认证系统(RADIUS,Remote Authentication Dial InUser Service)。该方法具体可以包括以下步骤:
在步骤S202中,基于预定的数据接口从备案管理服务器中获取由备案管理服务器审批后的预设割接策略。
在实施中,备案管理服务器可以根据接收到的针对目标割接操作的割接申请指令,确定目标割接操作对应的预设割接策略。例如,备案管理服务器接收到的割接申请指令可以包括用于生成割接时间、割接账号和割接操作指令的指令。备案管理服务器在接收到割接申请指令后,可以对应生成预设割接策略。或者,备案服务器接收到的割接申请指令可以是与目标割接操作的操作类型相关的预设割接策略的生成指令,例如,割接申请指令可以是用于生成针对割接设备1、割接设备2和割接设备3的,进行链路扩容的预设割接策略,则根据该目标割接操作的操作类型可以基于预设的对应关系表,确定对应的割接账号和割接时间,同时针对割接设备1、割接设备2和割接设备3,生成用于进行链路扩容的割接操作指令,然后基于确定的割接账号、割接时间和割接操作指令,确定与目标割接操作对应的预设割接策略,其中,割接操作指令中可以包含割接设备1、割接设备2和割接设备3的地址信息。
备案管理服务器在确定了与目标割接操作对应的预设割策略后,可以对预设割接策略进行审批,如可以对预设割接策略的可行性、脚本规范性和真实性进行审批。
可以接收预定的数据接口的接口号,然后基于该预定的数据接口,从备案管理服务器中获取审批后的预设割接策略。
在步骤S204中,基于预设访问控制协议,生成与目标割接操作对应的割接设备的链接信息。
其中,预设访问控制协议可以是终端访问控制器控制系统协议(TACACS+,Terminal Access Controller Access-Control System Plus),链接信息可以包括链接地址、链接密钥等。
在实施中,基于预设访问控制协议,可以生成与割接设备相对应的链接地址和链接密钥,其中,链接地址可以包括端口号和物体地址。
在步骤S206中,基于链接信息,与割接设备建立连接,以对割接设备的目标割接操作进行认证检测。
在实施中,生成链接信息后,可以将链接信息发送给割接设备,然后基于该链接信息,建立与割接设备之间的链接(如可以与割接设备之间建立TCP连接)。
在步骤S208中,对预设割接策略进行格式检测。
在实施中,可以基于预设的格式检测规则,对预设割接策略进行格式检测。其中,预设的格式检测规则可以包括对割接时间的格式检测规则,对割接账号的格式检测规则,以及对割接操作指令的格式检测规则。
在步骤S210中,如果预设割接策略符合预定格式,则基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理。
在实施中,如果预设割接策略不符合预定格式,则可以向备案管理服务器发送异常反馈信息,然后可以接收来自备案管理服务器的更新后的预设割接策略,如果该更新后的预设割接策略符合预定格式,则基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理。
在步骤S212中,分别检测目标割接操作的操作账号与割接账号是否匹配,目标割接操作的操作指令是否处于割接时间,目标割接操作的操作指令是否与割接操作指令相匹配。
在步骤S214中,如果目标割接操作的操作账号与割接账号匹配,目标割接操作的操作指令处于割接时间,且目标割接操作的操作指令与割接操作指令相匹配,则对目标割接操作进行授权处理。
在实施中,可以先对目标割接操作的操作账号与割接账号是否匹配进行检测,如果目标割接操作的操作账号与割接账号相匹配,则可以在对目标割接操作的操作指令是否处于割接时间进行检测。如果目标割接操作的操作指令不处于割接时间,则不对目标割接操作进行授权处理,当检测到目标割接操作的操作指令处于割接时间时,可以授权操作账号继续进行目标割接操作,即可以基于割接操作指令,对目标割接操作的操作指令进行实时的匹配检测。如果检测到目标割接操作的操作指令与割接操作指令相匹配,则授权执行该目标割接操作的操作指令,如果检测到目标割接操作的操作指令与割接操作指令不匹配,则对该目标割接操作的操作指令不做授权处理,即不执行该目标割接操作的操作指令,以保证目标割接操作符合预设割接策略。
在步骤S216中,生成与目标割接操作对应的操作日志。
在步骤S218中,基于数据接口,将操作日志发送至备案管理服务器,以使备案管理服务器基于操作日志对目标割接操作进行验证。
在实施中,在目标割接操作的认证授权过程中,可以实时将目标割接操作对应的操作日志基于数据接口,发送至备案管理服务器,备案管理服务器可以在目标割接操作结束后,基于操作日志对目标割接操作进行验证。
如图3所示,在整个操作认证过程中,备案管理平台可以基于接收到的针对目标割接操作的割接申请指令,确定预设割接策略,然后对预设割接策略进行审批。审批通过后,可以基于数据接口,将预设割接策略发送到认证服务器。认证服务器可以对获取到的预设割接策略进行格式检测,如果预设割接策略符合预定格式,可以基于割接时间、割接账号和割接操作指令对目标割接操作进行认证授权处理。此外,在进行认证授权之前,可以基于预设访问控制协议,建立与对应的割接设备之间的连接,然后在目标割接操作的实施过程中,可以对目标割接操作进行认证授权处理,即认证服务器可以对目标割接操作的操作账号与割接账号是否匹配,目标割接操作的操作指令是否处于割接时间,目标割接操作的操作指令是否与割接操作指令相匹配进行检测。如果都检测成功,则可以授权该目标割接操作。在目标割接操作结束后,或在目标割接操作执行的过程中,可以生成对应的操作日志,然后基于数据接口,将操作日志发送给备案管理服务器,备案管理服务器可以在目标割接操作结束后,基于操作日志对目标割接操作进行验证。
本发明实施例提供一种操作认证方法,通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
实施例三
以上为本发明实施例提供的操作认证方法,基于同样的思路,本发明实施例还提供一种操作认证装置,如图4所示。
该操作认证装置包括:策略获取模块401和认证授权模块402,其中:
策略获取模块401,用于获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
认证授权模块402,用于基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理,以使所述目标割接操作符合所述预设割接策略。
在本发明实施例中,所述认证授权模块402,包括:
检测单元,用于分别检测所述目标割接操作的操作账号与所述割接账号是否匹配,所述目标割接操作的操作指令是否处于所述割接时间,所述目标割接操作的操作指令是否与所述割接操作指令相匹配;
授权处理单元,用于如果所述目标割接操作的操作账号与所述割接账号匹配,所述目标割接操作的操作指令处于所述割接时间,且所述目标割接操作的操作指令与所述割接操作指令相匹配,则对所述目标割接操作进行授权处理。
在本发明实施例中,所述策略获取模块401,用于:
基于预定的数据接口从所述备案管理服务器中获取由所述备案管理服务器审批后的所述预设割接策略。
在本发明实施例中,所述装置还包括:
日志生成单元,用于生成与所述目标割接操作对应的操作日志;
日志发送单元,用于基于所述数据接口,将所述操作日志发送至所述备案管理服务器,以使所述备案管理服务器基于所述操作日志对所述目标割接操作进行验证。
在本发明实施例中,所述装置还包括:
信息生成单元,用于基于预设访问控制协议,生成与所述目标割接操作对应的割接设备的链接信息,所述链接信息包括链接地址、链接密钥;
连接建立单元,用于基于所述链接信息,与所述割接设备建立连接,以对所述割接设备的所述目标割接操作进行认证检测。
在本发明实施例中,所述认证授权模块402,包括:
格式检测单元,用于对所述预设割接策略进行格式检测;
认证授权单元,用于如果所述预设割接策略符合预定格式,则基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理。
本发明实施例提供一种操作认证装置,通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
实施例四
以上为本申请实施例提供的操作认证方法,基于同样的思路,本申请实施例还提供一种操作认证系统,
该操作认证系统包括割接设备、备案管理服务器,以及上述实施例三中所述的操作认证装置,其中:
所述备案管理服务器用于接收针对目标割接操作的割接申请指令,并确定所述目标割接操作对应的预设割接策略,以为所述操作认证装置提供所述预设割接策略。
在本申请实施例中,所述操作认证装置用于:
获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理,以使所述目标割接操作符合所述预设割接策略。
在本申请实施例中,所述操作认证装置用于:
分别检测所述目标割接操作的操作账号与所述割接账号是否匹配,所述目标割接操作的操作指令是否处于所述割接时间,所述目标割接操作的操作指令是否与所述割接操作指令相匹配;
如果所述目标割接操作的操作账号与所述割接账号匹配,所述目标割接操作的操作指令处于所述割接时间,且所述目标割接操作的操作指令与所述割接操作指令相匹配,则对所述目标割接操作进行授权处理。
在本申请实施例中,所述操作认证装置用于:
基于预定的数据接口从所述备案管理服务器中获取由所述备案管理服务器审批后的所述预设割接策略。
在本申请实施例中,所述操作认证装置用于:
基于预定的数据接口从所述备案管理服务器中获取由所述备案管理服务器审批后的所述预设割接策略。
在本申请实施例中,所述操作认证装置用于:
生成与所述目标割接操作对应的操作日志;
基于所述数据接口,将所述操作日志发送至所述备案管理服务器,以使所述备案管理服务器基于所述操作日志对所述目标割接操作进行验证。
在本申请实施例中,所述操作认证装置用于:
基于预设访问控制协议,生成与所述目标割接操作对应的割接设备的链接信息,所述链接信息包括链接地址、链接密钥;
基于所述链接信息,与所述割接设备建立连接,以对所述割接设备的所述目标割接操作进行认证检测。
在本申请实施例中,所述操作认证装置用于:
对所述预设割接策略进行格式检测;
如果所述预设割接策略符合预定格式,则基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理。
本申请实施例提供一种操作认证系统,该操作认证系统用于操作认证方法,包括:操作认证装置通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
实施例五
图5为实现本发明各个实施例的一种电子设备的硬件结构示意图,
该设备500包括但不限于:射频单元501、网络模块502、音频输出单元503、输入单元504、传感器505、显示单元506、用户输入单元507、接口单元508、存储器509、处理器510、以及电源511等部件。本领域技术人员可以理解,图5中示出的设备结构并不构成对设备的限定,设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,处理器510,用于获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
处理器510,还用于基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理,以使所述目标割接操作符合所述预设割接策略。
此外,处理器510,还用于分别检测所述目标割接操作的操作账号与所述割接账号是否匹配,所述目标割接操作的操作指令是否处于所述割接时间,所述目标割接操作的操作指令是否与所述割接操作指令相匹配;
另外,所述处理器510,还用于如果所述目标割接操作的操作账号与所述割接账号匹配,所述目标割接操作的操作指令处于所述割接时间,且所述目标割接操作的操作指令与所述割接操作指令相匹配,则对所述目标割接操作进行授权处理。
此外,处理器510,还用于基于预定的数据接口从所述备案管理服务器中获取由所述备案管理服务器审批后的所述预设割接策略。
另外,所述处理器510,还用于生成与所述目标割接操作对应的操作日志;
此外,处理器510,还用于基于所述数据接口,将所述操作日志发送至所述备案管理服务器,以使所述备案管理服务器基于所述操作日志对所述目标割接操作进行验证。
另外,所述处理器510,还用于基于预设访问控制协议,生成与所述目标割接操作对应的割接设备的链接信息,所述链接信息包括链接地址、链接密钥;
此外,处理器510,还用于基于所述链接信息,与所述割接设备建立连接,以对所述割接设备的所述目标割接操作进行认证检测。
另外,所述处理器510,还用于对所述预设割接策略进行格式检测;
此外,处理器510,还用于如果所述预设割接策略符合预定格式,则基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作进行认证授权处理。
本发明实施例提供一种电子设备,通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
应理解的是,本发明实施例中,射频单元501可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器510处理;另外,将上行的数据发送给基站。通常,射频单元501包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元501还可以通过无线通信系统与网络和其他设备通信。
设备通过网络模块502为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元503可以将射频单元501或网络模块502接收的或者在存储器509中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元503还可以提供与设备500执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元503包括扬声器、蜂鸣器以及受话器等。
输入单元504用于接收音频或视频信号。输入单元504可以包括图形处理器(Graphics Processing Unit,GPU)5051和麦克风5042,图形处理器5051对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元506上。经图形处理器5051处理后的图像帧可以存储在存储器509(或其它存储介质)中或者经由射频单元501或网络模块502进行发送。麦克风5042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元501发送到移动通信基站的格式输出。
设备500还包括至少一种传感器505,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板5061的亮度,接近传感器可在设备500移动到耳边时,关闭显示面板5061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器505还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元506用于显示由用户输入的信息或提供给用户的信息。显示单元506可包括显示面板5061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板5061。
用户输入单元507可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元507包括触控面板5071以及其他输入设备5072。触控面板5071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板5071上或在触控面板5071附近的操作)。触控面板5071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器510,接收处理器510发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板5071。除了触控面板5071,用户输入单元507还可以包括其他输入设备5072。具体地,其他输入设备5072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板5071可覆盖在显示面板5061上,当触控面板5071检测到在其上或附近的触摸操作后,传送给处理器510以确定触摸事件的类型,随后处理器510根据触摸事件的类型在显示面板5061上提供相应的视觉输出。虽然在图5中,触控面板5071与显示面板5061是作为两个独立的部件来实现设备的输入和输出功能,但是在某些实施例中,可以将触控面板5071与显示面板5061集成而实现设备的输入和输出功能,具体此处不做限定。
接口单元508为外部装置与设备500连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元508可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到设备500内的一个或多个元件或者可以用于在设备500和外部装置之间传输数据。
存储器509可用于存储软件程序以及各种数据。存储器509可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器509可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器510是设备的控制中心,利用各种接口和线路连接整个设备的各个部分,通过运行或执行存储在存储器509内的软件程序和/或模块,以及调用存储在存储器509内的数据,执行设备的各种功能和处理数据,从而对设备进行整体监控。处理器510可包括一个或多个处理单元;优选的,处理器510可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器510中。
设备500还可以包括给各个部件供电的电源511(比如电池),优选的,电源511可以通过电源管理系统与处理器510逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
优选的,本发明实施例还提供一种设备,包括处理器510,存储器509,存储在存储器509上并可在所述处理器510上运行的计算机程序,该计算机程序被处理器510执行时实现上述操作认证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
实施例六
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述操作认证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本发明实施例提供一种计算机可读存储介质,通过获取针对目标割接操作的预设割接策略,预设割接策略包括割接账号、割接时间和割接操作指令,基于割接账号、割接时间和割接操作指令,对目标割接操作进行认证授权处理,以使目标割接操作符合预设割接策略。这样,可以基于预设的割接时间、割接操作指令和割接账号,对目标割接操作进行认证,只有当目标割接操作符合预设的割接时间、割接操作指令和割接账号时,才可以对目标割接操作进行授权,有效的避免了拥有网络切割权限的账户在非指定时间内对目标网络进行割接,或者是对目标网络进行与预设割接策略不相符的目标割接操作。因此,本方案有效避免了在非指定时间内对目标网络进行割接从而造成的大面积断网,及对目标网络进行与预设割接策略不相符的目标割接操作从而导致的安全隐患,有效保障了网络割接的安全性和高效性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的定界,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种操作认证方法,其特征在于,所述方法包括:
获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作的操作账号、操作时间以及操作指令进行匹配认证授权处理,以使所述目标割接操作符合所述预设割接策略。
2.根据权利要求1所述的方法,其特征在于,所述基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作的操作账号、操作时间以及操作指令进行匹配认证授权处理,包括:
分别检测所述目标割接操作的操作账号与所述割接账号是否匹配,所述目标割接操作的操作指令是否处于所述割接时间,所述目标割接操作的操作指令是否与所述割接操作指令相匹配;
如果所述目标割接操作的操作账号与所述割接账号匹配,所述目标割接操作的操作指令处于所述割接时间,且所述目标割接操作的操作指令与所述割接操作指令相匹配,则对所述目标割接操作进行授权处理。
3.根据权利要求1所述的方法,其特征在于,所述获取针对目标割接操作的预设割接策略,包括:
基于预定的数据接口从备案管理服务器中获取由所述备案管理服务器审批后的所述预设割接策略。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
生成与所述目标割接操作对应的操作日志;
基于数据接口,将所述操作日志发送至备案管理服务器,以使所述备案管理服务器基于所述操作日志对所述目标割接操作进行验证。
5.根据权利要求1所述的方法,其特征在于,所述基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作的操作账号、操作时间以及操作指令进行匹配认证授权处理之前,所述方法还包括:
基于预设访问控制协议,生成与所述目标割接操作对应的割接设备的链接信息,所述链接信息包括链接地址、链接密钥;
基于所述链接信息,与所述割接设备建立连接,以对所述割接设备的所述目标割接操作进行认证检测。
6.根据权利要求1所述的方法,其特征在于,所述基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作的操作账号、操作时间以及操作指令进行匹配认证授权处理,包括:
对所述预设割接策略进行格式检测;
如果所述预设割接策略符合预定格式,则基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作的操作账号、操作时间以及操作指令进行匹配认证授权处理。
7.一种操作认证装置,其特征在于,所述装置包括:
策略获取模块,用于获取针对目标割接操作的预设割接策略,所述预设割接策略包括割接账号、割接时间和割接操作指令;
认证授权模块,用于基于所述割接账号、所述割接时间和所述割接操作指令,对所述目标割接操作的操作账号、操作时间以及操作指令进行匹配认证授权处理,以使所述目标割接操作符合所述预设割接策略。
8.一种操作认证系统,其特征在于,所述操作认证系统包括割接设备、备案管理服务器,以及权利要求7所述的操作认证装置。
9.根据权利要求8所述的操作认证系统,其特征在于,所述备案管理服务器用于接收针对目标割接操作的割接申请指令,并确定所述目标割接操作对应的预设割接策略,以为所述操作认证装置提供所述预设割接策略。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述操作认证方法。
CN201910609902.8A 2019-07-08 2019-07-08 一种操作认证方法、装置及系统 Active CN112202586B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910609902.8A CN112202586B (zh) 2019-07-08 2019-07-08 一种操作认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910609902.8A CN112202586B (zh) 2019-07-08 2019-07-08 一种操作认证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN112202586A CN112202586A (zh) 2021-01-08
CN112202586B true CN112202586B (zh) 2022-08-05

Family

ID=74004803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910609902.8A Active CN112202586B (zh) 2019-07-08 2019-07-08 一种操作认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN112202586B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010321A (zh) * 2014-06-16 2014-08-27 南京华苏科技股份有限公司 无线网络网元割接性能和容量预测方法
CN105790993A (zh) * 2014-12-25 2016-07-20 中兴通讯股份有限公司 一种业务割接方法、装置及宽带接入服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959183B2 (en) * 2000-10-20 2005-10-25 Leap Wireless International, Inc. Operations method for providing wireless communication services and network and system for delivering same
US7944855B2 (en) * 2008-09-04 2011-05-17 Verizon Patent And Licensing Inc. Digital subscriber line (DSL) network upgrade tool

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010321A (zh) * 2014-06-16 2014-08-27 南京华苏科技股份有限公司 无线网络网元割接性能和容量预测方法
CN105790993A (zh) * 2014-12-25 2016-07-20 中兴通讯股份有限公司 一种业务割接方法、装置及宽带接入服务器

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
" REDUCING CLOUD MIGRATION CUTOVER TIME USING THE ORACLE DATA INTEGRATION PLATFORM CLOUD SERVICE";Dave Partridge;《https://www.mythics.com/about/blog/reducing-cloud-migration-cutover-time-using-oracle-dipc》;20190507;全文 *
"Cisco7609交换机核心系统割接方案设计与实施";邹永进;《中国有线电视》;20130315;全文 *
"IMS割接工具开发和应用剖析";丁鸣,赵娜,杨岷玲;《电信技术》;20140425;全文 *
"割接操作规范及相关流程";佚名;《https://wenku.baidu.com/view/771a3b8e168884868762d6ff.html》;20160922;全文 *
"系统割接及入网管理规范流图及关键点";佚名;《https://www.xiexiebang.com/a11/201905147/9d39d1f5dccfaa7e.html》;20190514;全文 *
"综合资源管理系统IRMS V1.0操作手册--网络割接";佚名;《https://www.docin.com/p-1701629471.html》;20160809;全文 *
《A framework for cut-over management》;Guido Negeldinger;《https://peerj.com/articles/cs-29.pdf》;20151104;全文 *

Also Published As

Publication number Publication date
CN112202586A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
US11488234B2 (en) Method, apparatus, and system for processing order information
CN111598573B (zh) 一种设备指纹验证方法及装置
CN105468952A (zh) 身份验证方法及装置
CN109257336B (zh) 一种基于区块链的密码信息处理方法、终端设备
CN110457888B (zh) 一种验证码输入方法、装置、电子设备及存储介质
CN111355707B (zh) 一种数据处理方法及相关设备
CN110719319B (zh) 一种资源共享方法、装置、终端设备及存储介质
CN108156537B (zh) 一种移动终端的远程操作方法及移动终端
CN109376519B (zh) 一种指纹解锁方法及终端设备
CN111597540B (zh) 应用程序的登录方法、电子设备及可读存储介质
CN107911777B (zh) 一种耳返功能的处理方法、装置及移动终端
CN113221150A (zh) 一种数据防护方法及装置
CN109446794B (zh) 一种密码输入方法及其移动终端
CN110990850A (zh) 权限管理方法及电子设备
CN107835297B (zh) 信息更新方法、移动终端及计算机可读存储介质
CN111159738B (zh) 权限配置方法、应用登录方法及装置
CN109753784B (zh) 一种基于多维码的授权方法、移动终端及服务器
CN109547330B (zh) 一种信息分享方法和装置
CN109451143B (zh) 一种通话方法及移动终端
CN109451011B (zh) 一种基于区块链的信息存储方法及移动终端
CN112202586B (zh) 一种操作认证方法、装置及系统
CN115589286A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN111356096B (zh) 一种信息发送方法及电子设备
CN104966024B (zh) 一种防护数据库的方法及装置
CN107818247B (zh) 一种移动终端解锁方法和移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant