CN113596053A - 通信业务处理方法、***、装置、介质与设备 - Google Patents

通信业务处理方法、***、装置、介质与设备 Download PDF

Info

Publication number
CN113596053A
CN113596053A CN202110903690.1A CN202110903690A CN113596053A CN 113596053 A CN113596053 A CN 113596053A CN 202110903690 A CN202110903690 A CN 202110903690A CN 113596053 A CN113596053 A CN 113596053A
Authority
CN
China
Prior art keywords
information
request
ecs
domain name
target user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110903690.1A
Other languages
English (en)
Other versions
CN113596053B (zh
Inventor
金凌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202110903690.1A priority Critical patent/CN113596053B/zh
Publication of CN113596053A publication Critical patent/CN113596053A/zh
Application granted granted Critical
Publication of CN113596053B publication Critical patent/CN113596053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供通信业务处理方法、装置、介质与设备,涉及数据通信技术领域。其中,一种通信业务处理方法包括:接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息;若接收到由目标用户所对应的用户网关***发送的第一ECS请求,则从第一ECS请求中提取目标用户的身份验证信息;基于目标用户的地址信息对身份验证信息进行校验,以及基于目标业务的域名信息对第一ECS请求所携带的域名信息进行校验;若校验都通过,则从第一ECS请求中剔除身份验证信息,得到第二ECS请求,并将第二ECS请求发送给所述目标业务所对应的权威服务器,以使权威服务器对第二ECS请求进行解析。本公开提供了业务差异化的解析流程,以提高用户网络访问体验。

Description

通信业务处理方法、***、装置、介质与设备
技术领域
本公开涉及数据通信技术领域,尤其涉及通信业务处理方法、通信业务处理***、通信业务处理装置、计算机可读存储介质与电子设备。
背景技术
随着用户对网络访问体验的要求日益提高,越来越多的业务需要实现高宽带和低时延,例如,4K/8K视频对宽带的要求很高、VR(Virtual Reality,虚拟现实)网络游戏对时延十分敏感等。为了实现高宽带、低时延,通常将相关业务访问内容调度到离用户更近的位置,来减少访问的时延,确保业务质量。
相关技术中,在通过ECS(EDNS Client Subnet,扩展域名***机制的客户端子网)协议请求域名解析时,根据用户的源IP地址确定用户所在地市,并返回就近的解析结果,来实现用户就近访问互联网内容的功能,但由于权威服务器能够管理的源地址策略有限,通常只能做到地市级颗粒度管理,对于同一地市级的用户无法区分,对这些用户无法进行有针对性的差异化服务,影响到用户对网络的访问体验。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供了通信业务处理方法、通信业务处理***、通信业务处理装置、计算机可读存储介质与电子设备,进而至少在一定程度上解决相关技术中在访问网络时无法针对用户进行差异化服务的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的第一方面,提供一种通信业务处理方法,包括:接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,所述目标用户为已订购目标业务的用户;若接收到由所述目标用户所对应的用户网关***发送的第一ECS请求,则从所述第一ECS请求中提取所述目标用户的身份验证信息;基于所述目标用户的地址信息对所述身份验证信息进行校验,以及基于所述目标业务的域名信息对所述第一ECS请求所携带的域名信息进行校验;若对所述身份验证信息校验通过,且对所述域名信息校验通过,则从所述第一ECS请求中剔除所述身份验证信息,得到第二ECS请求,并将所述第二ECS请求发送给所述目标业务所对应的权威服务器,以使所述权威服务器对所述第二ECS请求进行解析。
在本公开的一种示例性实施例中,所述基于所述目标用户的地址信息对所述目标用户的身份验证信息进行校验,包括:接收所述业务控制***发送的所述目标用户所对应的随机盐以及所述目标用户所对应的目标业务参数;将所述目标用户的地址信息、所述目标业务参数、以及所述随机盐,输入散列函数,得到验证比对信息,判断所述验证比对信息是否与所述身份验证信息一致。
在本公开的一种示例性实施例中,所述方法,还包括:接收所述权威服务器对于所述第二ECS请求的解析结果,并将所述第二ECS请求的解析结果发送给所述目标用户的用户网关***。
根据本公开的第二方面,提供一种通信业务处理方法,包括:获取由网关控制***发送的网关配置信息;若接收到所述目标用户发送的DNS请求,从所述网关配置信息中对所述DNS请求中所包含的域名信息进行匹配,其中所述目标用户为已订购目标业务的用户;若根据所述DNS请求中所包含的域名信息从网关配置信息中匹配得到所述目标业务的域名信息,则将所述目标用户的DNS请求转化为第三ECS请求;根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息;将所述身份验证信息附加至所述第三ECS请求得到第一ECS请求,并将所述第一ECS请求发送至域名***。
在本公开的一种示例性实施例中,所述根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息,还包括:获取由网关控制***发送的所述目标用户所对应的随机盐;将所述第三ECS请求所对应的待校验地址信息、所述网关配置信息中所述目标用户所对应的目标业务参数以及所述随机盐,输入散列函数,生成所述身份验证信息。
根据本公开的第三方面,提供一种通信业务处理方法,包括:当目标用户订购目标业务时,从认证溯源***获取所述目标用户的地址信息,其中所述目标用户的地址信息由所述认证溯源***通过监测所述目标用户的上下线信息得到;向网关控制***发送所述目标用户的目标业务参数以及所述目标业务的域名信息,以使所述网关控制***基于所述目标业务参数和域名信息生成网关配置信息,并将所述网关配置信息发送给所述目标用户的用户网关***;将所述目标用户的地址信息和所述目标业务的域名信息发送给域名***,以使所述域名***基于所述目标用户的地址信息和所述目标业务的域名信息进行校验。
在本公开的一种示例性实施例中,所述方法,还包括:为所述目标用户生成随机盐;将所述随机盐以及所述目标用户的目标业务参数发送至所述域名***,以使所述域名***基于所述目标用户的地址信息、所述目标业务参数以及所述随机盐生成验证比对信息;将所述随机盐发送至所述网关控制***,以使所述网关控制***将所述随机盐下发至所述目标用户的用户网关***。
根据本公开的第四方面,提供一种通信业务处理***,包括:域名***、用户网关***、业务控制***;其中,所述业务控制***,当目标用户订购目标业务时,从认证溯源***获取所述目标用户的地址信息,所述目标用户的地址信息由所述认证溯源***通过监测所述目标用户的上下线信息得到,向所述网关控制***发送所述目标用户的目标业务参数以及所述目标业务的域名信息,以使所述网关控制***基于所述目标业务参数和域名信息生成网关配置信息,并将所述网关配置信息发送给所述目标用户的用户网关***,将所述目标用户的地址信息和所述目标业务的域名信息发送给域名***;其中,所述用户网关***,若接收到所述目标用户发送的DNS请求,从所述网关配置信息中对所述DNS请求中所包含的域名信息进行匹配,若根据所述DNS请求中所包含的域名信息从网关配置信息中匹配得到所述目标业务的域名信息,则将所述目标用户的DNS请求转化为第三ECS请求,根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息;将所述身份验证信息附加至所述第三ECS请求得到第一ECS请求,并将所述第一ECS请求发送至域名***;其中,所述域名***,若接收到由所述目标用户所对应的所述用户网关***发送的所述第一ECS请求,则从所述第一ECS请求中提取所述目标用户的身份验证信息,基于所述目标用户的地址信息对所述身份验证信息进行校验,以及基于所述目标业务的域名信息对所述第一ECS请求所携带的域名信息进行校验,若对所述身份验证信息校验通过,且对所述域名信息校验通过,则所述域名***从所述第一ECS请求中剔除所述身份验证信息,得到第二ECS请求,并将所述第二ECS请求发送给所述目标业务所对应的权威服务器,以使所述权威服务器对所述第二ECS请求进行解析。
根据本公开的第五方面,提供一种通信业务处理装置,包括:业务信息接收模块,用于接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,所述目标用户为已订购目标业务的用户;第一ECS请求接收模块,用于若接收到由所述目标用户所对应的用户网关***发送的第一ECS请求,则从所述第一ECS请求中提取所述目标用户的身份验证信息;信息校验模块,用于基于所述目标用户的地址信息对所述身份验证信息进行校验,以及基于所述目标业务的域名信息对所述第一ECS请求所携带的域名信息进行校验;第二ECS请求生成模块,用于若对所述身份验证信息校验通过,且对所述域名信息校验通过,则从所述第一ECS请求中剔除所述身份验证信息,得到第二ECS请求,并将所述第二ECS请求发送给所述目标业务所对应的权威服务器,以使所述权威服务器对所述第二ECS请求进行解析。
根据本公开的第六方面,提供一种通信业务处理装置,包括:配置信息获取模块,用于获取由网关控制***发送的网关配置信息;DNS请求接收模块,用于若接收到所述目标用户发送的DNS请求,从所述网关配置信息中对所述DNS请求中所包含的域名信息进行匹配,其中所述目标用户为已订购目标业务的用户;请求转化模块,用于若根据所述DNS请求中所包含的域名信息从网关配置信息中匹配得到所述目标业务的域名信息,则将所述目标用户的DNS请求转化为第三ECS请求;验证信息生成模块,用于根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息;第一ECS请求生成模块,用于将所述身份验证信息附加至所述第三ECS请求得到第一ECS请求,并将所述第一ECS请求发送至域名***。
根据本公开的第七方面,提供一种通信业务处理装置,包括:地址信息获取模块,用于当目标用户订购目标业务时,从认证溯源***获取所述目标用户的地址信息,其中所述目标用户的地址信息由所述认证溯源***通过监测所述目标用户的上下线信息得到;配置参数发送模块,用于向网关控制***发送所述目标用户的目标业务参数以及所述目标业务的域名信息,以使所述网关控制***基于所述目标业务参数和域名信息生成网关配置信息,并将所述网关配置信息发送给所述目标用户的用户网关***;业务信息发送模块,用于将所述目标用户的地址信息和所述目标业务的域名信息发送给域名***,以使所述域名***基于所述目标用户的地址信息和所述目标业务的域名信息进行校验。
根据本公开的第八方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述通信业务处理方法。
根据本公开的第九方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述通信业务处理方法。
本公开的技术方案具有以下有益效果:
上述通信业务处理方法中,一方面,通过业务控制***、域名***、用户网关***、网关控制***等多方交互,可以区分不同用户的不同应用,能够针对不同用户实现差异化的解析流程。另一方面,结合目标用户的地址信息对用户身份验证信息进行校验,以确保用户身份的合法性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本示例性实施方式运行环境的***架构图;
图2示出本示例性实施方式中一种通信业务处理方法的流程图;
图3示出本示例性实施方式中一种域名***处理流程图;
图4示出本示例性实施方式中另一种通信业务处理方法的流程图;
图5示出本示例性实施方式中一种附加身份验证信息的ECS请求实例图;
图6示出本示例性实施方式中再一种通信业务处理方法的流程图;
图7示出本示例性实施方式中一种通信业务处理的结构框图;
图8示出本示例性实施方式中另一种通信业务处理的结构框图;
图9示出本示例性实施方式中再一种通信业务处理的结构框图;
图10示出本示例性实施方式中一种用于实现上述方法的电子设备。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本文中,“第一”、“第二”等是对特定对象的标记,而并非限定对象的数量或次序。
相关技术中,在就近访问互联网内容时,由于权威服务器能够管理的源地址策略有限,通常只能做到地市级颗粒度管理,例如地市A的所有用户解析结果虽然和地市B不同,但所有地市A的用户得到的解析结果相同,无法对地市A的不同用户进行差异化区分,这种方式虽然对全网用户的互联网访问体验有整体性改善,但是当互联网访问人数较多时,普通用户群体会和特定用户群体共同抢占资源,无法有针对性的提供差异化服务。
鉴于上述一个或多个问题,本公开的示例性实施方式提供通信业务处理方法,图1示出了该方法运行环境的***架构图,包括:网关控制***110、业务控制***120、认证溯源***130、目标用户端140、用户网关***150、域名***160、权威服务器170。
其中,网关控制***110可被用于对用户网关***150进行管理配置;业务控制***120可对目标用户端140所订购的业务的相关信息进行维护,并向认证溯源***订阅目标用户端140的上下线状态,向网关控制***110下发用户的网关配置信息,向域名***160下发身份校验所需信息;认证溯源***130通过监测目标用户端140上下线状态,将目标用户端140的地址信息推送至业务控制***120;目标用户端140可以是手机、平板等终端设备,用户可以通过该目标用户端140发起针对目标业务的网络访问;用户网关***150部署在用户网关设备上,对用户所发起的DNS(Domain Name System,域名***)请求进行处理转发;域名***160对用户网关***所150发送的请求消息进行校验;权威服务器170将域名***160所发送的请求消息进行解析应答。
上述方法可应用于不同应用的加速业务场景,为不同用户提供差异化应用加速服务。
图2示出了本示例性实施方式中一种通信业务方法的示意性流程,可应用于域名***,包括以下步骤S210至S240:
步骤S210,接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,目标用户为已订购目标业务的用户;
步骤S220,若接收到由目标用户所对应的用户网关***发送的第一ECS请求,则从第一ECS请求中提取目标用户的身份验证信息;
步骤S230,基于目标用户的地址信息对身份验证信息进行校验,以及基于目标业务的域名信息对第一ECS请求所携带的域名信息进行校验;
步骤S240,若对身份验证信息校验通过,且对域名信息校验通过,则从第一ECS请求中剔除身份验证信息,得到第二ECS请求,并将第二ECS请求发送给目标业务所对应的权威服务器,以使该权威服务器对第二ECS请求进行解析。
域名***通过与业务控制***、用户网关***、权威服务器进行交互,实现用户请求域名解析,通过校验操作能够确保目标用户的身份和业务权限,能够区分不同用户的不同业务,针对不同用户所订购的不同业务实现差异化解析,从而确保业务质量。
下面分别对图2中的每个步骤进行具体说明。
步骤S210,接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,目标用户为已订购目标业务的用户。
目标用户可以是需要进行域名解析的用户。目标业务包含于业务控制***所维护的各种业务中,可以是不同产品应用中的业务,且该目标业务被目标用户进行了订购。目标用户的地址信息可以指目标用户的当前IP地址,该IP地址可以是包含NAT(NetworkAddress Translation,网络地址转换)信息的IP地址。目标业务的域名信息指的是目标用户所要解析的域名。域名***对接收到的目标用户的地址信息以及目标业务的域名信息进行维护,以便后续采用这些信息进行校验操作。
步骤S220,若接收到由目标用户所对应的用户网关***发送的第一ECS请求,则从第一ECS请求中提取目标用户的身份验证信息。
第一ECS请求指的是携带有身份验证信息的ECS请求,该第一ECS请求可由用户所发起的DNS请求经过转换并附加身份验证信息得到,该身份验证信息可用于判断用户身份的合法性。
步骤S230,基于目标用户的地址信息对身份验证信息进行校验,以及基于目标业务的域名信息对第一ECS请求所携带的域名信息进行校验。
可以将第一ECS请求中所携带的地址信息作为目标用户所对应的身份验证信息,来验证目标用户身份的合法性。上述步骤中可以校验第一ECS请求中所携带的地址信息和请求解析的域名信息是否与从业务控制***所接收的相关地址信息和域名信息一致,若不一致,则直接丢弃。
在一种可选的实施方式中,基于目标用户的地址信息对目标用户的身份验证信息进行校验,包括:接收业务控制***发送的目标用户所对应的随机盐以及目标用户所对应的目标业务参数;将目标用户的地址信息、目标业务参数、以及随机盐,输入散列函数,得到验证比对信息,判断验证比对信息是否与身份验证信息一致。
随机盐可被用于校验操作,主要是为了防止用户假冒身份盗用业务,可由业务控制***生成。目标业务参数可以包含业务编码等参数,能够用于区分不同业务。验证比对信息是一个散列值。在进行校验时,可以将目标用户的地址信息、目标业务参数、以及随机盐作为散列函数的输入,并输出一个散列值作为验证比对信息。其中,该散列函数可采用MD5信息摘要算法。
需要说明的是,上述生成验证比对信息是由域名***来执行的,在实际应用中,验证比对信息还可以由业务控制平台来生成,并发送给域名***直接用于校验。
步骤S240,若对身份验证信息校验通过,且对域名信息校验通过,则从第一ECS请求中剔除身份验证信息,得到第二ECS请求,并将第二ECS请求发送给目标业务所对应的权威服务器,以使该权威服务器对第二ECS请求进行解析。
第二ECS请求为不携带身份验证信息的ECS请求。上述步骤中,将第一ECS请求进行拆解,并重新进行打包,生成第二ECS请求。
如图3所示,提供了一种域名***处理流程图,具体包括以下步骤:
步骤S301,接收到第一ECS请求;
步骤S302,判断第一ECS请求是否携带身份验证信息,若是,则继续向下执行步骤S303,若否,则执行步骤S305;
步骤S303,判断第一ECS请求中携带的请求解析的域名是否在目标用户的业务权限范围内,若是,则继续向下执行步骤S304,若否,则执行步骤S305;
步骤S304,判断目标用户的地址信息所匹配的验证比对信息与身份验证信息是否一致,若是,则跳转至步骤S306,若否,则执行步骤S305;
步骤S305,直接丢弃,跳转至步骤S309;
步骤S306,判断是否查找到缓存,若是,则执行步骤S307,若否,则执行步骤S308;
步骤S307,直接返回缓存结果,跳转至步骤S309;
步骤S308,将第一ECS请求重新打包成第二ECS请求并转发;
步骤S309,处理结束。
需要说明的是,上述域名***可用于维护目标用户的地址信息、目标业务的域名信息、以及验证比对信息之间的对应关系。在步骤S303中,判断第一ECS请求中携带的请求解析的域名是否在目标用户的业务权限范围内,即判断请求解析的域名是否与域名***中所记载的目标用户所对应的目标业务的域名信息一致,若一致,则说明该发起域名解析请求的用户具有相应的业务权限。步骤S306中的缓存可以包括查询过的域名以及从何处获得域名映射信息的记录,通过查询缓存有利于提高域名解析效率。
在一种可选的实施方式中,还可以接收该权威服务器对于第二ECS请求的解析结果,并将第二ECS请求的解析结果发送给目标用户的用户网关***。
该权威服务器为目标业务所对应的权威服务器,由业务内容提供商进行维护。权威服务器通过对该第二ECS请求进行域名解析得到第二ECS请求的解析结果,以便基于该解析结果使得目标用户享受到相应的网络访问服务。
图4示出了本示例性实施方式中另一种通信业务方法的示意性流程,可应用于用户网关***,包括以下步骤S410至S450:
步骤S410,获取由网关控制***发送的网关配置信息;
步骤S420,若接收到目标用户发送的DNS请求,从网关配置信息中对DNS请求中所包含的域名信息进行匹配,其中目标用户为已订购目标业务的用户;
步骤S430,若根据DNS请求中所包含的域名信息从网关配置信息中匹配得到目标业务的域名信息,则将目标用户的DNS请求转化为第三ECS请求;
步骤S440,根据DNS请求所对应的待校验地址信息,为目标用户生成身份验证信息;
步骤S450,将身份验证信息附加至第三ECS请求得到第一ECS请求,并将第一ECS请求发送至域名***。
用户网关***通过与目标用户端、网关控制***、域名***进行交互,结合用户发起请求的地址信息,将DNS请求转化为携带有验证信息的ECS请求,对ECS请求进行了扩展,该请求能够对用户身份进行验证,进而确保用户身份的合法性。
下面分别对图4中的每个步骤进行具体说明。
步骤S410,获取由网关控制***发送的网关配置信息。
网关配置信息可以包含目标业务的域名信息、目标业务参数等信息。
步骤S420,若接收到目标用户发送的DNS请求,从网关配置信息中对DNS请求中所包含的域名信息进行匹配,其中目标用户为已订购目标业务的用户。
DNS请求是目标用户端针对所订购的目标业务发送的域名解析请求。可以将DNS请求中所包含的域名信息进行关键字匹配,以从网关配置信息中快速查找相匹配的域名信息,以便用户网关识别出目标用户的相应业务。
步骤S430,若根据DNS请求中所包含的域名信息从网关配置信息中匹配得到目标业务的域名信息,则将目标用户的DNS请求转化为第三ECS请求。
在网关配置信息中匹配到相应的域名信息后,将DNS请求转化为第三ECS请求,即在DNS请求包中附加请求域名解析的用户IP地址,DNS请求和第三ECS请求的主要差别为是否携带用户的地址信息。
步骤S440,根据第三ECS请求所对应的待校验地址信息,为目标用户生成身份验证信息。
第三ECS请求所对应的待校验地址信息指的是目标用户请求域名解析的用户IP地址。
在一种可选的实施方式中,根据第三ECS请求所对应的待校验地址信息,为目标用户生成身份验证信息,可以通过以下方式来实现:获取由网关控制***发送的目标用户所对应的随机盐;将DNS请求所对应的待校验地址信息、网关配置信息中目标用户所对应的目标业务参数以及随机盐,输入散列函数,生成身份验证信息。
随机盐可由业务控制***生成,经网关控制***转发给用户网关。
网关控制***可以将目标业务的域名信息、目标业务参数以及目标用户的随机盐发送给目标用户所对应的用户网关,所生成的身份验证信息主要用于后续域名***对用户身份的校验,并防止用户身份被盗用,确保用户身份的合法性。
在一种可选的实施方式中,用户网关***可以接收第二ECS请求的解析结果,将第二ECS请求的解析结果转化为DNS请求的解析,并将DNS请求的解析发送给目标用户端,使得目标用户端能够识别相应的解析结果,进而享受到相应的网络访问服务。
如图5所示,提供了一种附加身份验证信息的ECS请求实例图,其中表格中的各字段表示ECS请求中所包含的部分关键字段,“OPTION-CODE”字段占2个字节,由互联网数字分配机构进行分配、“OPTION-LENGTH”字段用以描述其后内容的长度;“FAMILY”字段占2个字节,用以表示网际协议版本、“SOURCE PREFIX-LENGTH”表示源前缀长度、“SCOPE PREFIX-LENGTH”表示作用域前缀长度、“ADDRESS”字段表示实际存放的IP地址、“AUTHENTICATIONPAYLOAD”字段表示身份验证关键信息,表格上面的0~8、9~16表示的是相应字段所占的位。
步骤S450,将身份验证信息附加至第三ECS请求得到第一ECS请求,并将第一ECS请求发送至域名***。
该过程将身份验证信息附加至第三ECS请求中,以便域名***通过拆解ECS请求提取身份验证信息并重新打包ECS请求,为域名***进行校验提供数据基础。
图6示出了本示例性实施方式中另一种通信业务方法的示意性流程,可应用于业务控制***,包括以下步骤S610至S630:
步骤S610,当目标用户订购目标业务时,从认证溯源***获取目标用户的地址信息,其中目标用户的地址信息由认证溯源***通过监测目标用户的上下线信息得到;
步骤S620,向网关控制***发送目标用户的目标业务参数以及目标业务的域名信息,以使网关控制***基于目标业务参数和域名信息生成网关配置信息,并将网关配置信息发送给目标用户的用户网关***;
步骤S630,将目标用户的地址信息和目标业务的域名信息发送给域名***,以使域名***基于目标用户的地址信息和目标业务的域名信息进行校验。
业务控制***通过与认证溯源***、网关控制***以及域名***进行交互,来控制目标用户可以针对目标业务的差异化服务。通过将目标用户的地址信息和目标业务的域名信息发送给域名***,为域名***提供校验所需的对照参数。再者通过认证溯源***通过监测目标用户的上下线信息能够获取用户的实时地址信息,以增强用户差异化服务的灵活性和适应性。
下面分别对图6中的每个步骤进行具体说明。
步骤S610,当目标用户订购目标业务时,从认证溯源***获取目标用户的地址信息,其中目标用户的地址信息由认证溯源***通过监测目标用户的上下线信息得到。
当目标用户订购目标业务时,业务控制***可以向认证溯源***订阅目标用户的上下信息,使得认证溯源***针对目标用户的上下状态进行检测,以得到目标用户的实时地址信息。可以将从认证溯源***所获取的地址信息经网关控制***推送到目标用户所对应的用户网关设备。
步骤S620,向网关控制***发送目标用户的目标业务参数以及目标业务的域名信息,以使网关控制***基于目标业务参数和域名信息生成网关配置信息,并将网关配置信息发送给目标用户的用户网关***。
目标业务参数可以包括目标业务所对应的业务参数。
需要说明的是,在实际执行过程中,可以将不同的业务进行编码,将业务编码作为业务参数进行推送,用以对不同业务进行区分。
将目标业务参数和域名信息作为网关配置信息,以便网关控制***基于该配置信息对目标用户所对应的用户网关设备进行配置。
步骤S630,将目标用户的地址信息和目标业务的域名信息发送给域名***,以使域名***基于目标用户的地址信息和目标业务的域名信息进行校验。
该步骤将目标用户的地址信息和目标业务的域名信息发送给域名***,为域名服务器的校验提供了参数依据。
在一种可选的实施方式中,可以为目标用户生成随机盐;将随机盐以及目标用户的目标业务参数发送至域名***,以使域名***基于目标用户的地址信息、目标业务参数以及随机盐生成验证比对信息;将随机盐发送至网关控制***,以使网关控制***将随机盐下发至目标用户的用户网关***。
随机盐可以以预设周期进行更新,由业务控制***实时向网关控制***和域名***发送最新随机盐,以动态更新用户校验信息,防止用户身份被冒用,增强校验结果的可靠性和交互的安全性。
下面以内容提供商A与运营商合作加速业务为例,对上述通信业务处理方法进行进一步说明。
预先将内容提供商A的域名信息a.com被加入运营商域名***的ECS列表,同时由内容提供商维护自己的权威服务器,加入ECS的地址信息和解析策略。
若用户1是内容提供商A的用户,有观看超清视频的需求,但其平时使用的宽带观看不够流畅,订购了内容提供商A的加速业务,运营商提供业务控制***为该用户帐号添加内容提供商A的加速业务权限,通过网关控制平台向该用户对应的用户网关下发域名信息a.com的域名关键字和业务编码。用户1上线时,业务控制***从认证溯源***获取用户实时的IP地址信息,并将该信息连同所生成的随机盐一起推送给该用户1所对应的用户网关***和域名***。当用户发起针对内容提供商A的加速业务的DNS请求时,由用户网关***匹配域名信息a.com的关键字,匹配成功后将携带该DNS请求转化为携带有身份验证信息的ECS请求(即,第一ECS请求),并将该ECS请求发送给运营商的域名***。域名***接收到该ECS请求后,将该ECS请求拆解提取相关待验证信息,比如域名信息、身份验证信息等,将所提取的信息与业务控制***推送给域名***的信息进行比对,如果比对一致,则域名***优先查找自身查询过的域名以及从何处获得域名映射信息的记录缓存,没有找到时,去除该ECS请求中的身份验证信息,重新将ECS请求进行打包,并发送给内容提供商A所维护的权威服务器,如果对比不一致,直接将ECS请求丢弃。ECS请求到达权威服务器后按预先配置好的解析策略进行解析,解析成功后,将解析结果由域名***转发至用户网关***,用户网关***将解析结果转化为普通DNS请求的应答请求后发送给用户1终端。
上述通信业务处理方法可以确保非目标业务的请求不会发送到与目标业务所对应的权威服务器;目标用户可以享受所订购的目标业务的相关服务;其他用户不可冒充该用户享受目标业务。
本公开的示例性实施方式还提供一种通信业务处理***,包括:域名***、用户网关***、业务控制***;其中,业务控制***,当目标用户订购目标业务时,从认证溯源***获取目标用户的地址信息,目标用户的地址信息由认证溯源***通过监测目标用户的上下线信息得到,向网关控制***发送目标用户的目标业务参数以及目标业务的域名信息,以使网关控制***基于目标业务参数和域名信息生成网关配置信息,并将网关配置信息发送给目标用户的用户网关***,将目标用户的地址信息和目标业务的域名信息发送给域名***;其中,用户网关***,若接收到目标用户发送的DNS请求,从网关配置信息中对DNS请求中所包含的域名信息进行匹配,若根据DNS请求中所包含的域名信息从网关配置信息中匹配得到目标业务的域名信息,则将目标用户的DNS请求转化为第三ECS请求,根据第三ECS请求所对应的待校验地址信息,为目标用户生成身份验证信息;将身份验证信息附加至第三ECS请求得到第一ECS请求,并将第一ECS请求发送至域名***;其中,域名***,若接收到由目标用户所对应的用户网关***发送的第一ECS请求,则从第一ECS请求中提取目标用户的身份验证信息,基于目标用户的地址信息对身份验证信息进行校验,以及基于目标业务的域名信息对第一ECS请求所携带的域名信息进行校验,若对身份验证信息校验通过,且对域名信息校验通过,则域名***从第一ECS请求中剔除身份验证信息,得到第二ECS请求,并将第二ECS请求发送给目标业务所对应的权威服务器,以使权威服务器对第二ECS请求进行解析。
上述通信业务处理***中各部分的具体细节在方法部分实施方式中已经详细说明,未披露的细节内容可以参见方法部分的实施方式内容,因而不再赘述。
本公开的示例性实施方式还提供一种通信业务处理装置,如图7所示,该通信业务处理装置700可以包括:
业务信息接收模块710,用于接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,目标用户为已订购目标业务的用户;
第一ECS请求接收模块720,用于若接收到由目标用户所对应的用户网关***发送的第一ECS请求,则从第一ECS请求中提取目标用户的身份验证信息;
信息校验模块730,用于基于目标用户的地址信息对身份验证信息进行校验,以及基于目标业务的域名信息对第一ECS请求所携带的域名信息进行校验;
第二ECS请求生成模块740,用于若对身份验证信息校验通过,且对域名信息校验通过,则从第一ECS请求中剔除身份验证信息,得到第二ECS请求,并将第二ECS请求发送给目标业务所对应的权威服务器,以使权威服务器对第二ECS请求进行解析。
在一种可选的实施方式中,信息校验模块730,可以被配置为:接收业务控制***发送的目标用户所对应的随机盐以及目标用户所对应的目标业务参数;将目标用户的地址信息、目标业务参数、以及随机盐,输入散列函数,得到验证比对信息,判断验证比对信息是否与身份验证信息一致。
在一种可选的实施方式中,该通信业务处理装置700,还可以包括:解析结果转发模块,用于接收权威服务器对于第二ECS请求的解析结果,并将第二ECS请求的解析结果发送给目标用户的用户网关***。
本公开的示例性实施方式还提供一种通信业务处理装置,如图8所示,该通信业务处理装置800可以包括:
配置信息获取模块810,用于获取由网关控制***发送的网关配置信息;
DNS请求接收模块820,用于若接收到目标用户发送的DNS请求,从网关配置信息中对DNS请求中所包含的域名信息进行匹配,其中目标用户为已订购目标业务的用户;
请求转化模块830,用于若根据DNS请求中所包含的域名信息从网关配置信息中匹配出了目标业务的域名信息,则将目标用户的DNS请求转化为第三ECS请求;
验证信息生成模块840,用于根据第三ECS请求所对应的待校验地址信息,为目标用户生成身份验证信息;
第一ECS请求生成模块850,用于将身份验证信息附加至第三ECS请求得到第一ECS请求,并将第一ECS请求发送至域名***。
在一种可选的实施方式中,验证信息生成模块840,可以被配置为:获取由网关控制***发送的目标用户所对应的随机盐;将第三ECS请求所对应的待校验地址信息、网关配置信息中目标用户所对应的目标业务参数以及随机盐,输入散列函数,生成身份验证信息。
本公开的示例性实施方式还提供一种通信业务处理装置,如图9所示,该通信业务处理装置900可以包括:
地址信息获取模块910,用于当目标用户订购目标业务时,从认证溯源***获取目标用户的地址信息,其中目标用户的地址信息由认证溯源***通过监测目标用户的上下线信息得到;
配置参数发送模块920,用于向网关控制***发送目标用户的目标业务参数以及目标业务的域名信息,以使网关控制***基于目标业务参数和域名信息生成网关配置信息,并将网关配置信息发送给目标用户的用户网关***;
业务信息发送模块930,用于将目标用户的地址信息和目标业务的域名信息发送给域名***,以使域名***基于目标用户的地址信息和目标业务的域名信息进行校验。
在一种可选的实施方式中,该通信业务处理装置900,还可以包括:随机盐生成模块,用于为目标用户生成随机盐;参数信息发送模块,用于将随机盐以及目标用户的目标业务参数发送至域名***,以使域名***基于目标用户的地址信息、目标业务参数以及随机盐生成验证比对信息;随机盐发送模块,用于将随机盐发送至网关控制***,以使网关控制***将随机盐下发至目标用户的用户网关***。
上述通信业务处理装置700、800、900中各部分的具体细节在方法部分实施方式中已经详细说明,未披露的细节内容可以参见方法部分的实施方式内容,因而不再赘述。
本公开的示例性实施方式还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述通信业务处理方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在电子设备上运行时,程序代码用于使电子设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。该程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在电子设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本公开的示例性实施方式还提供了一种能够实现上述通信业务处理方法的电子设备。下面参照图10来描述根据本公开的这种示例性实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本公开实施方式的功能和使用范围带来任何限制。
如图10所示,电子设备1000可以以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:至少一个处理单元1010、至少一个存储单元1020、连接不同***组件(包括存储单元1020和处理单元1010)的总线1030和显示单元1040。
存储单元1020存储有程序代码,程序代码可以被处理单元1010执行,使得处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元1010可以执行图2至图4、图6中任意一个或多个方法步骤。
存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)1021和/或高速缓存存储单元1022,还可以进一步包括只读存储单元(ROM)1023。
存储单元1020还可以包括具有一组(至少一个)程序模块1025的程序/实用工具1024,这样的程序模块1025包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1000也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开示例性实施方式的方法。
此外,上述附图仅是根据本公开示例性实施方式的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的示例性实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为***、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施方式。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施方式仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限定。

Claims (13)

1.一种通信业务处理方法,其特征在于,包括:
接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,所述目标用户为已订购目标业务的用户;
若接收到由所述目标用户所对应的用户网关***发送的第一扩展域名***机制的客户端子网ECS请求,则从所述第一ECS请求中提取所述目标用户的身份验证信息;
基于所述目标用户的地址信息对所述身份验证信息进行校验,以及基于所述目标业务的域名信息对所述第一ECS请求所携带的域名信息进行校验;
若对所述身份验证信息校验通过,且对所述域名信息校验通过,则从所述第一ECS请求中剔除所述身份验证信息,得到第二ECS请求,并将所述第二ECS请求发送给所述目标业务所对应的权威服务器,以使所述权威服务器对所述第二ECS请求进行解析。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标用户的地址信息对所述目标用户的身份验证信息进行校验,包括:
接收所述业务控制***发送的所述目标用户所对应的随机盐以及所述目标用户所对应的目标业务参数;
将所述目标用户的地址信息、所述目标业务参数、以及所述随机盐,输入散列函数,得到验证比对信息,判断所述验证比对信息是否与所述身份验证信息一致。
3.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
接收所述权威服务器对于所述第二ECS请求的解析结果,并将所述第二ECS请求的解析结果发送给所述目标用户的用户网关***。
4.一种通信业务处理方法,其特征在于,包括:
获取由网关控制***发送的网关配置信息;
若接收到所述目标用户发送的域名***DNS请求,从所述网关配置信息中对所述DNS请求中所包含的域名信息进行匹配,其中所述目标用户为已订购目标业务的用户;
若根据所述DNS请求中所包含的域名信息从网关配置信息中匹配得到所述目标业务的域名信息,则将所述目标用户的DNS请求转化为第三ECS请求;
根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息;
将所述身份验证信息附加至所述第三ECS请求得到第一ECS请求,并将所述第一ECS请求发送至域名***。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息,还包括:
获取由网关控制***发送的所述目标用户所对应的随机盐;
将所述第三ECS请求所对应的待校验地址信息、所述网关配置信息中所述目标用户所对应的目标业务参数以及所述随机盐,输入散列函数,生成所述身份验证信息。
6.一种通信业务处理方法,其特征在于,包括:
当目标用户订购目标业务时,从认证溯源***获取所述目标用户的地址信息,其中所述目标用户的地址信息由所述认证溯源***通过监测所述目标用户的上下线信息得到;
向网关控制***发送所述目标用户的目标业务参数以及所述目标业务的域名信息,以使所述网关控制***基于所述目标业务参数和域名信息生成网关配置信息,并将所述网关配置信息发送给所述目标用户的用户网关***;
将所述目标用户的地址信息和所述目标业务的域名信息发送给域名***,以使所述域名***基于所述目标用户的地址信息和所述目标业务的域名信息进行校验。
7.根据权利要求6所述的方法,其特征在于,所述方法,还包括:
为所述目标用户生成随机盐;
将所述随机盐以及所述目标用户的目标业务参数发送至所述域名***,以使所述域名***基于所述目标用户的地址信息、所述目标业务参数以及所述随机盐生成验证比对信息;
将所述随机盐发送至所述网关控制***,以使所述网关控制***将所述随机盐下发至所述目标用户的用户网关***。
8.一种通信业务处理***,其特征在于,包括:域名***、用户网关***、业务控制***;
其中,所述业务控制***,当目标用户订购目标业务时,从认证溯源***获取所述目标用户的地址信息,所述目标用户的地址信息由所述认证溯源***通过监测所述目标用户的上下线信息得到,向所述网关控制***发送所述目标用户的目标业务参数以及所述目标业务的域名信息,以使所述网关控制***基于所述目标业务参数和域名信息生成网关配置信息,并将所述网关配置信息发送给所述目标用户的用户网关***,将所述目标用户的地址信息和所述目标业务的域名信息发送给域名***;
其中,所述用户网关***,若接收到所述目标用户发送的DNS请求,从所述网关配置信息中对所述DNS请求中所包含的域名信息进行匹配,若根据所述DNS请求中所包含的域名信息从网关配置信息中匹配得到所述目标业务的域名信息,则将所述目标用户的DNS请求转化为第三ECS请求,根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息;将所述身份验证信息附加至所述第三ECS请求得到第一ECS请求,并将所述第一ECS请求发送至域名***;
其中,所述域名***,若接收到由所述目标用户所对应的所述用户网关***发送的所述第一ECS请求,则从所述第一ECS请求中提取所述目标用户的身份验证信息,基于所述目标用户的地址信息对所述身份验证信息进行校验,以及基于所述目标业务的域名信息对所述第一ECS请求所携带的域名信息进行校验,若对所述身份验证信息校验通过,且对所述域名信息校验通过,则所述域名***从所述第一ECS请求中剔除所述身份验证信息,得到第二ECS请求,并将所述第二ECS请求发送给所述目标业务所对应的权威服务器,以使所述权威服务器对所述第二ECS请求进行解析。
9.一种通信业务处理装置,其特征在于,包括:
业务信息接收模块,用于接收业务控制***所发送的目标用户的地址信息和目标业务的域名信息,所述目标用户为已订购目标业务的用户;
第一ECS请求接收模块,用于若接收到由所述目标用户所对应的用户网关***发送的第一ECS请求,则从所述第一ECS请求中提取所述目标用户的身份验证信息;
信息校验模块,用于基于所述目标用户的地址信息对所述身份验证信息进行校验,以及基于所述目标业务的域名信息对所述第一ECS请求所携带的域名信息进行校验;
第二ECS请求生成模块,用于若对所述身份验证信息校验通过,且对所述域名信息校验通过,则从所述第一ECS请求中剔除所述身份验证信息,得到第二ECS请求,并将所述第二ECS请求发送给所述目标业务所对应的权威服务器,以使所述权威服务器对所述第二ECS请求进行解析。
10.一种通信业务处理装置,其特征在于,包括:
配置信息获取模块,用于获取由网关控制***发送的网关配置信息;
DNS请求接收模块,用于若接收到所述目标用户发送的DNS请求,从所述网关配置信息中对所述DNS请求中所包含的域名信息进行匹配,其中所述目标用户为已订购目标业务的用户;
请求转化模块,用于若根据所述DNS请求中所包含的域名信息从网关配置信息中匹配得到所述目标业务的域名信息,则将所述目标用户的DNS请求转化为第三ECS请求;
验证信息生成模块,用于根据所述第三ECS请求所对应的待校验地址信息,为所述目标用户生成身份验证信息;
第一ECS请求生成模块,用于将所述身份验证信息附加至所述第三ECS请求得到第一ECS请求,并将所述第一ECS请求发送至域名***。
11.一种通信业务处理装置,其特征在于,包括:
地址信息获取模块,用于当目标用户订购目标业务时,从认证溯源***获取所述目标用户的地址信息,其中所述目标用户的地址信息由所述认证溯源***通过监测所述目标用户的上下线信息得到;
配置参数发送模块,用于向网关控制***发送所述目标用户的目标业务参数以及所述目标业务的域名信息,以使所述网关控制***基于所述目标业务参数和域名信息生成网关配置信息,并将所述网关配置信息发送给所述目标用户的用户网关***;
业务信息发送模块,用于将所述目标用户的地址信息和所述目标业务的域名信息发送给域名***,以使所述域名***基于所述目标用户的地址信息和所述目标业务的域名信息进行校验。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的方法。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7任一项所述的方法。
CN202110903690.1A 2021-08-06 2021-08-06 通信业务处理方法、***、装置、介质与设备 Active CN113596053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110903690.1A CN113596053B (zh) 2021-08-06 2021-08-06 通信业务处理方法、***、装置、介质与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110903690.1A CN113596053B (zh) 2021-08-06 2021-08-06 通信业务处理方法、***、装置、介质与设备

Publications (2)

Publication Number Publication Date
CN113596053A true CN113596053A (zh) 2021-11-02
CN113596053B CN113596053B (zh) 2022-07-12

Family

ID=78255945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110903690.1A Active CN113596053B (zh) 2021-08-06 2021-08-06 通信业务处理方法、***、装置、介质与设备

Country Status (1)

Country Link
CN (1) CN113596053B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160308821A1 (en) * 2015-04-15 2016-10-20 Cisco Technology, Inc. Protocol Addressing For Client And Destination Identification Across Computer Networks
CN107948682A (zh) * 2017-11-22 2018-04-20 聚好看科技股份有限公司 业务域名的配置方法、业务服务器及终端设备
CN108076165A (zh) * 2016-11-18 2018-05-25 贵州白山云科技有限公司 一种域名解析信息管理的方法、设备及***
CN109040343A (zh) * 2018-09-11 2018-12-18 达闼科技(北京)有限公司 域名解析方法、装置、计算机可读存储介质及电子设备
US20190098118A1 (en) * 2017-09-28 2019-03-28 Nominum, Inc. Repurposing Domain Name System as a Business Data Transport Layer
CN111327714A (zh) * 2018-12-17 2020-06-23 中国电信股份有限公司 域名递归查询方法、***以及服务器、dns***
CN112995247A (zh) * 2019-12-12 2021-06-18 阿里巴巴集团控股有限公司 数据发送或处理的方法、装置和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160308821A1 (en) * 2015-04-15 2016-10-20 Cisco Technology, Inc. Protocol Addressing For Client And Destination Identification Across Computer Networks
CN108076165A (zh) * 2016-11-18 2018-05-25 贵州白山云科技有限公司 一种域名解析信息管理的方法、设备及***
US20190098118A1 (en) * 2017-09-28 2019-03-28 Nominum, Inc. Repurposing Domain Name System as a Business Data Transport Layer
CN107948682A (zh) * 2017-11-22 2018-04-20 聚好看科技股份有限公司 业务域名的配置方法、业务服务器及终端设备
CN109040343A (zh) * 2018-09-11 2018-12-18 达闼科技(北京)有限公司 域名解析方法、装置、计算机可读存储介质及电子设备
CN111327714A (zh) * 2018-12-17 2020-06-23 中国电信股份有限公司 域名递归查询方法、***以及服务器、dns***
CN112995247A (zh) * 2019-12-12 2021-06-18 阿里巴巴集团控股有限公司 数据发送或处理的方法、装置和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宗序梅等: "运营商部署ECS关键技术研究与实践", 《江苏通信》 *

Also Published As

Publication number Publication date
CN113596053B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
WO2021057889A1 (zh) 一种数据处理方法、装置、电子设备及存储介质
CN112272158A (zh) 一种数据代理方法、***及代理服务器
US10516666B2 (en) Authentication method, apparatus, and system
CN102413145B (zh) 访问媒体内容的方法、业务服务器和移动终端
CN110636063B (zh) 设备的安全交互控制方法、装置、电子设备及存储介质
US20130291073A1 (en) Multi-stack subscriber sign on
CN110719273A (zh) 回源节点的确定方法、服务器及计算机可读存储介质
CN113239308B (zh) 一种页面访问方法、装置、设备及存储介质
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN111885217A (zh) 一种数据通信方法、装置、设备及存储介质
CN112953962A (zh) 域名访问方法及装置
CN114785590A (zh) 登录方法、装置、设备、存储介质
CN103312724B (zh) 一种dns请求的认证方法及设备
CN114866258A (zh) 一种访问关系的建立方法、装置、电子设备及存储介质
CN113038192B (zh) 视频处理方法、装置、电子设备和存储介质
CN109391473A (zh) 一种电子签章的方法、装置及存储介质
CN111031148A (zh) 一种地址解析方法、装置及电子设备和存储介质
CN112560003A (zh) 用户权限管理方法和装置
CN110519656B (zh) 自适应流媒体的播放方法、***以及服务器
CN110177096B (zh) 客户端认证方法、装置、介质和计算设备
CN113596053B (zh) 通信业务处理方法、***、装置、介质与设备
CN110943962B (zh) 一种认证方法、网络设备和认证服务器以及转发设备
CN113497764B (zh) 业务路由方法、***、计算机存储介质和电子设备
CN108737350B (zh) 一种信息处理方法及客户端
CN114205902A (zh) 5g网络中发现请求的响应方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant