CN114172711A - 用户请求处理方法、***、装置、计算机可读介质及设备 - Google Patents
用户请求处理方法、***、装置、计算机可读介质及设备 Download PDFInfo
- Publication number
- CN114172711A CN114172711A CN202111457794.0A CN202111457794A CN114172711A CN 114172711 A CN114172711 A CN 114172711A CN 202111457794 A CN202111457794 A CN 202111457794A CN 114172711 A CN114172711 A CN 114172711A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- authentication
- request
- charging
- internet protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 67
- 230000004044 response Effects 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims 2
- 230000001960 triggered effect Effects 0.000 abstract description 9
- 230000006854 communication Effects 0.000 abstract description 8
- 238000004891 communication Methods 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 55
- 238000010586 diagram Methods 0.000 description 19
- 230000003993 interaction Effects 0.000 description 19
- 230000006855 networking Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开的实施例提供了一种基于认证协议的用户请求处理方法、装置、计算机可读介质及电子设备,涉及通信技术领域;包括:在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则触发对应用户终端的计费功能启动;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则丢弃所述计费请求。这样基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。
Description
技术领域
本公开涉及通信技术领域,具体而言,涉及一种基于认证协议的用户请求处理方法、基于认证协议的用户请求处理装置、计算机可读介质及电子设备。
背景技术
可扩展认证协议(Extensible authentication protocol,EAP)是一种认证机制,具体用于有线局域网/无线局域网(WLAN)的无感知认证。此外,EAP是以美国电气电子工程师学会(IEEE)802委员会制定的LAN标准(即,IEEE802.1X)为基础的一种认证框架,具体包括客户端、认证点和认证服务器。
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP),是应用于局域网的网络协议,基于UDP协议工作,统一使用两个IANA分配的端口:67(服务器端端口),68(客户端端口)。DHCP,主要用于集中的管理、分配IP地址,使得客户端可以动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。
Radius服务器,用于接收用户的连接请求、认证用户,并返回客户机所需的配置信息。具体地,Radius一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。该协议定义了基于用户数据包协议(User Datagram Protocol,UDP)的Radius报文格式及其传输机制,并规定UDP端口1812、1813分别作为默认的认证、计费端口。即,Radius可以通过认证授权来提供接入服务,通过计费来收集、记录用户对网络资源的使用。
针对WLAN组网而言,运营商通常采用集中控制型认证点设备(AC)+接入点设备(AP)的架构,AP部署于场点,AC部署在场点或城域网边缘等位置,AC主要用于管理各小型场点的AP。其中,AC通常作为EAP的认证点,当EAP认证成功后,AC会发起计费请求报文(Accounting-Request(start)),同时打开用户数据通道,并由客户端发起DHCP请求进行获取IP地址;其中,客户端地址由业务网关/AC负责分配。
但是,当业务网关/AC与DHCP服务器之间出现通信出错的问题时,容易造成客户端地址分配不成功的问题,进而会导致客户端虽然无法正常上网,但Radius服务器仍对该客户端进行计费的问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例的目的在于提供一种基于认证协议的用户请求处理方法、基于认证协议的用户请求处理装置、计算机可读介质及电子设备,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。
本公开实施例的第一方面提供了一种基于认证协议的用户请求处理方法,包括:
在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;
若查询结果用于表征存在与用户终端对应的互联网协议地址,则触发对应于用户终端的计费功能启动;
若查询结果用于表征不存在与用户终端对应的互联网协议地址,则丢弃所述计费请求。
在本公开的一种示例性实施例中,上述方法由认证点设备执行,触发对应于用户终端的计费功能启动,包括:
向特定服务器发送计费请求,以触发特定服务器中的计费功能对用户终端进行计费;其中,计费请求用于请求对用户终端进行计费。
在本公开的一种示例性实施例中,上述方法由业务网关执行,触发对应于用户终端的计费功能启动之前,上述方法还包括:
接收由认证点设备发送的计费请求;其中,计费请求用于请求对用户终端进行计费;
以及,触发对应于用户终端的计费功能启动,包括:
将计费请求发送至特定服务器,以触发特定服务器中的计费功能对用户终端进行计费。
在本公开的一种示例性实施例中,上述方法由认证点设备执行,所述方法还包括:
接收用户终端发送的基于动态主机配置协议的用户请求;
为用户终端分配互联网协议地址,并关联互联网协议地址和用户终端。
在本公开的一种示例性实施例中,上述方法由业务网关执行,所述方法还包括:
接收认证点设备转发的基于动态主机配置协议的用户请求;其中,用户请求对应于用户终端;
为用户终端分配互联网协议地址,并关联互联网协议地址和用户终端。
在本公开的一种示例性实施例中,上述方法由认证点设备执行,查询与用户终端对应的互联网协议地址,得到查询结果之前,上述方法还包括:
根据用户终端发送的认证信息生成认证请求,并向特定服务器发送认证请求;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;
在认证结果表征认证成功时,启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
在本公开的一种示例性实施例中,上述方法由业务网关执行,查询与用户终端对应的互联网协议地址,得到查询结果之前,上述方法还包括:
将认证点设备发送的认证请求转发至特定服务器;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;认证请求用于请求对用户终端进行认证;
将认证结果转发至认证点设备,以使得认证点设备在认证结果表征认证成功时启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
在本公开的一种示例性实施例中,上述方法由认证点设备执行,丢弃所述计费请求之后,上述方法还包括:
关闭处于开启状态的受控端口;其中,受控端口与用户终端相对应;
回收已分配至用户终端的网络资源。
在本公开的一种示例性实施例中,上述方法由业务网关执行,丢弃所述计费请求之后,上述方法还包括:
触发认证点设备关闭处于开启状态的受控端口;其中,受控端口与用户终端相对应;
触发认证点设备回收已分配至用户终端的网络资源。
在本公开的一种示例性实施例中,丢弃所述计费请求,包括:
触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,则丢弃所述计费请求。
在本公开的一种示例性实施例中,触发对应于用户终端的计费功能启动之后,上述方法还包括:
生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果至少包括互联网协议地址。
本公开实施例的第二方面提供了一种基于认证协议的用户请求处理***,该***包括用户终端、认证点设备、业务网关、特定服务器,其中:
业务网关,用于将认证点设备发送的认证请求转发至特定服务器;其中,认证请求用于请求对用户终端进行认证;
特定服务器,用于依据认证请求对用户终端进行认证并返回认证结果;
业务网关,还用于将认证结果转发至认证点设备;
认证点设备,用于在认证结果用于表征认证成功时,启动处于关闭状态的受控端口,并向业务网关发送对应于用户终端的计费请求;其中,受控端口与用户终端相对应;
业务网关,还用于在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则触发对应于用户终端的计费功能启动;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则丢弃计费请求。
在本公开的一种示例性实施例中,用户终端,用于获取用户输入的认证信息并将认证信息发送至认证点设备;
认证点设备,用于根据认证信息生成认证请求,并将认证请求转发至业务网关。
本公开实施例的第三方面提供了一种基于认证协议的用户请求处理装置,该装置包括:协议地址查询单元、计费功能触发单元、请求丢弃单元,其中:
协议地址查询单元,用于在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;
计费功能触发单元,用于在查询结果用于表征存在与用户终端对应的互联网协议地址时,触发对应于用户终端的计费功能启动;
请求丢弃单元,用于在查询结果用于表征不存在与用户终端对应的互联网协议地址时,丢弃所述计费请求。
在本公开的一种示例性实施例中,计费功能触发单元触发对应于用户终端的计费功能启动,包括:
向特定服务器发送计费请求,以触发特定服务器中的计费功能对用户终端进行计费;其中,计费请求用于请求对用户终端进行计费。
在本公开的一种示例性实施例中,上述装置还包括:
请求接收单元,用于在计费功能触发单元触发对应于用户终端的计费功能启动之前,接收由认证点设备发送的计费请求;其中,计费请求用于请求对用户终端进行计费;
以及,计费功能触发单元触发对应于用户终端的计费功能启动,包括:
将计费请求发送至特定服务器,以触发特定服务器中的计费功能对用户终端进行计费。
在本公开的一种示例性实施例中,该装置还可以包括请求处理单元:
请求处理单元,用于接收用户终端发送的基于动态主机配置协议的用户请求;为用户终端分配互联网协议地址,并关联互联网协议地址和用户终端。
在本公开的一种示例性实施例中,请求处理单元,还用于接收认证点设备转发的基于动态主机配置协议的用户请求;其中,用户请求对应于用户终端;为用户终端分配互联网协议地址,并关联互联网协议地址和用户终端。
在本公开的一种示例性实施例中,上述装置还包括:
第一认证请求发送单元,用于在协议地址查询单元查询与用户终端对应的互联网协议地址,得到查询结果之前,根据用户终端发送的认证信息生成认证请求,并向特定服务器发送认证请求;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;
端口开启单元,用于在认证结果表征认证成功时,启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
在本公开的一种示例性实施例中,上述装置还包括:
第二认证请求发送单元,用于协议地址查询单元查询与用户终端对应的互联网协议地址,得到查询结果之前,将认证点设备发送的认证请求转发至特定服务器;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;认证请求用于请求对用户终端进行认证;
触发端口开启单元,用于将认证结果转发至认证点设备,以使得认证点设备在认证结果表征认证成功时启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
在本公开的一种示例性实施例中,上述装置还包括:
端口关闭单元,用于在请求丢弃单元丢弃所述计费请求之后,关闭处于开启状态的受控端口;其中,受控端口与用户终端相对应;
资源回收单元,用于回收已分配至用户终端的网络资源。
在本公开的一种示例性实施例中,上述装置还包括:
触发端口关闭单元,用于在请求丢弃单元丢弃所述计费请求之后,触发认证点设备关闭处于开启状态的受控端口;其中,受控端口与用户终端相对应;
触发资源回收单元,用于触发认证点设备回收已分配至用户终端的网络资源。
在本公开的一种示例性实施例中,请求丢弃单元丢弃所述计费请求,包括:
触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,则丢弃所述计费请求。
在本公开的一种示例性实施例中,上述装置还包括:
响应结果生成单元,用于在计费功能触发单元触发对应于用户终端的计费功能启动之后,生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果至少包括互联网协议地址。
根据本公开实施例的第四方面,提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述实施例中第一方面所述的基于认证协议的用户请求处理方法。
根据本公开实施例的第五方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现如上述实施例中第一方面所述的基于认证协议的用户请求处理方法。
根据本申请的第六方面,提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的各种可选实现方式中提供的方法。
本公开实施例提供的技术方案可以包括以下有益效果:
在本公开的一些实施例所提供的技术方案中,可以在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则触发对应于用户终端的计费功能启动;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则丢弃所述计费请求。实施本公开的实施例,一方面,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。另一方面,能够通过对互联网协议地址的检测,提升流量计费精度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了适于用来实现本公开实施例的电子设备的计算机***的结构示意图;
图2示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理方法的流程图;
图3示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理方法的流程图;
图4示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理方法的流程图;
图5示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的序列图;
图6示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的序列图;
图7示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的组网结构图;
图8示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的组网结构图;
图9示意性示出了根据本公开的一个实施例中的基于认证协议的用户请求处理装置的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1示出了适于用来实现本公开实施例的电子设备的计算机***的结构示意图。
需要说明的是,图1示出的电子设备的计算机***100仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图1所示,计算机***100包括中央处理单元(CPU)101,其可以根据存储在只读存储器(ROM)102中的程序或者从储存部分108加载到随机访问存储器(RAM)103中的程序而执行各种适当的动作和处理。在(RAM)103中,还存储有***操作所需的各种程序和数据。(CPU)101、(ROM)102以及(RAM)103通过总线104彼此相连。输入/输出(I/O)接口105也连接至总线104。
以下部件连接至(I/O)接口105:包括键盘、鼠标等的输入部分106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分107;包括硬盘等的储存部分108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分109。通信部分109经由诸如因特网的网络执行通信处理。驱动器110也根据需要连接至(I/O)接口105。可拆卸介质111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器110上,以便于从其上读出的计算机程序根据需要被安装入储存部分108。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分109从网络上被下载和安装,和/或从可拆卸介质111被安装。在该计算机程序被中央处理单元(CPU)101执行时,执行本申请的方法和装置中限定的各种功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,示出了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如下述实施例中所述的方法。例如,所述的电子设备可以实现如图2~4所示的各个步骤等。
请参阅图2,图2示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理方法的流程图。如图2所示,该基于认证协议的用户请求处理方法可以包括以下步骤S210~步骤S230,具体地:
步骤S210:在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果。若查询结果用于表征存在与用户终端对应的互联网协议地址,则执行步骤S220。若查询结果用于表征不存在与用户终端对应的互联网协议地址,则执行步骤S230。
步骤S220:触发对应于用户终端的计费功能启动。
步骤S230:丢弃所述计费请求。
其中,需要说明的是,步骤S210~步骤S230可以由业务网关(BRAS)执行,也可以由认证点设备(AC)执行,本申请实施例不作限定。具体地,本申请基于的认证协议可以为可扩展认证协议(Extensible Authentication Protocol,EAP);其中,EAP的认证机制可以包括EAP-PEAP、EAP-SIM/AKA、EAP-TLS、EAP-TTLS等,本申请实施例不作限定。此外,用户请求可以用于请求获取任意权限范围内的业务数据,本申请实施例不作限定;查询结果可以表示为字符串、文本等,本申请实施例不作限定。
可见,实施图2所示的方法,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
请参阅图3,图3示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理方法的流程图。在业务网关(如,BRAS、MES)未处于开启第一代理模式(RadiusProxy)(代理)或第二代理模式(Diameter Proxy)时,可以执行如图3所示的基于认证协议的用户请求处理方法,图3所示的方法可以由认证点设备(AC)执行。如图3所示,该基于认证协议的用户请求处理方法可以包括以下步骤S310~步骤S380,具体地:
步骤S310:认证点设备根据用户终端发送的认证信息生成认证请求,并向特定服务器发送认证请求;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果。
步骤S320:在认证结果表征认证成功时,认证点设备启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
步骤S330:认证点设备接收用户终端发送的基于动态主机配置协议的用户请求,并为用户终端分配互联网协议地址。
步骤S340:认证点设备在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果。若查询结果用于表征存在与用户终端对应的互联网协议地址,则执行步骤S350。若查询结果用于表征不存在与用户终端对应的互联网协议地址,则执行步骤S360。
步骤S350:认证点设备向特定服务器发送计费请求,以触发特定服务器中的计费功能对用户终端进行计费;其中,计费请求用于请求对用户终端进行计费。进而,执行步骤S370。
步骤S360:认证点设备触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,则丢弃所述计费请求。进而,执行步骤S380。
步骤S370:认证点设备生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果至少包括互联网协议地址。
步骤S380:认证点设备关闭处于开启状态的受控端口,并回收已分配至用户终端的网络资源;其中,受控端口与用户终端相对应。
具体地,认证点设备可以根据用户终端发送的认证信息(如,认证账号、认证密码)生成认证请求,并向特定服务器发送认证请求;其中,特定服务器用于依据认证请求对用户终端进行EAP认证并返回认证结果至认证点设备。此外,认证点设备可以为用户终端提供接入局域网的受控端口和非受控端口;其中,非受控端口处于双向连通状态,用于传递基于局域网的扩展认证协议(EAP OVER LAN,EAPOL)的数据帧(即,EAPOL协议帧),以保障用户终端始终能够发出或接收认证报文;受控端口在EAP认证通过后处于双向连通状态,用于使得用户终端接入接入点设备AP/认证点设备AC,以传输用户业务报文。
基于此,在认证结果表征认证成功时,认证点设备可以启动处于关闭状态的受控端口,以使得用户终端的DHCP报文(即,基于动态主机配置协议的用户请求的报文)可以通过DHCP服务器获取IP地址(即,与用户终端匹配的互联网协议地址),进而以实现用户数据报文传输。认证结果表征认证失败时,认证点设备可以控制受控端口禁止传输用户业务报文,以使得用户终端无法通过认证点设备获取与用户终端匹配的互联网协议地址。
进而,认证点设备在接收用户终端发送的基于动态主机配置协议(DHCP)的用户请求时,可以为用户终端分配互联网协议地址(即,IP地址),并关联互联网协议地址和用户终端。但是,分配互联网协议地址的过程需要一些时间,在认证点设备查询与用户终端对应的互联网协议地址时,分配互联网协议地址未必成功。因此,得到的查询结果可以用于表征存在与用户终端对应的互联网协议地址,也可以用于表征不存在与用户终端对应的互联网协议地址。
当查询结果用于表征存在与用户终端对应的互联网协议地址时,认证点设备可以向特定服务器(即,Radius服务器)发送计费请求,以触发特定服务器中的计费功能对用户终端进行计费,并生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果可以包括互联网协议地址、计费信息中至少一种。当查询结果用于表征不存在与用户终端对应的互联网协议地址时,认证点设备可以关闭处于开启状态的受控端口,并回收已分配至用户终端的网络资源。可选的,当查询结果用于表征不存在与用户终端对应的互联网协议地址时,认证点设备也可以触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,再丢弃所述计费请求。这样可以避免在用户终端无法上网的情况下对其进行计费并节约网络资源,不仅可以提升计费功能的触发精度,还可以改善用户的使用体验。
可见,实施图3所示的方法,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
请参阅图4,图4示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理方法的流程图。图4所示的基于认证协议的用户请求处理方法可以由业务网关(如,BRAS、MES)执行,其中,业务网关(如,BRAS、MES)处于开启第一代理模式(Radius Proxy)(代理)或第二代理模式(Diameter Proxy)。如图4所示,该基于认证协议的用户请求处理方法可以包括以下步骤S410~步骤S490,具体地:
步骤S410:业务网关将认证点设备发送的认证请求转发至特定服务器;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;认证请求用于请求对用户终端进行认证。
步骤S420:业务网关将认证结果转发至认证点设备,以使得认证点设备在认证结果表征认证成功时启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
步骤S430:业务网关接收由认证点设备发送的计费请求;其中,计费请求用于请求对用户终端进行计费。
步骤S440:业务网关接收认证点设备转发的基于动态主机配置协议的用户请求;其中,用户请求对应于用户终端,并为用户终端分配互联网协议地址。
步骤S450:业务网关在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果。若查询结果用于表征存在与用户终端对应的互联网协议地址,则执行步骤S460。若查询结果用于表征不存在与用户终端对应的互联网协议地址,则执行步骤S470。
步骤S460:业务网关将计费请求发送至特定服务器,以触发特定服务器中的计费功能对用户终端进行计费。进而,执行步骤S480。
步骤S470:业务网关触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,则丢弃所述计费请求。进而,执行步骤S490。
步骤S480:业务网关生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果至少包括互联网协议地址。
步骤S490:业务网关触发认证点设备关闭处于开启状态的受控端口,并触发认证点设备回收已分配至用户终端的网络资源;其中,受控端口与用户终端相对应。
具体地,业务网关可以接收认证点设备发送的认证请求,并将认证点设备发送的认证请求转发至特定服务器,以使得特定服务器依据认证请求对用户终端进行认证并返回认证结果至业务网关,业务网关还可以将认证结果转发至认证点设备,以使得认证点设备在认证结果表征认证成功时启动处于关闭状态的受控端口。进而,业务网关可以接收由认证点设备发送的计费请求(Accounting-Request(start)),并在接收到认证点设备转发的基于动态主机配置协议的用户请求时,为用户终端分配互联网协议地址并关联互联网协议地址和用户终端。
但是,分配互联网协议地址的过程需要一些时间,在业务网关查询与用户终端对应的互联网协议地址时,分配互联网协议地址未必成功。因此,得到的查询结果可以用于表征存在与用户终端对应的互联网协议地址,也可以用于表征不存在与用户终端对应的互联网协议地址。
当查询结果用于表征存在与用户终端对应的互联网协议地址时,业务网关可以向特定服务器(即,Radius服务器)发送计费请求,以触发特定服务器中的计费功能对用户终端进行计费,并生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果可以包括互联网协议地址、计费信息中至少一种。当查询结果用于表征不存在与用户终端对应的互联网协议地址时,业务网关可以触发认证点设备关闭处于开启状态的受控端口,并触发认证点设备回收已分配至用户终端的网络资源,以及不转发计费请求。
可选的,当查询结果用于表征不存在与用户终端对应的互联网协议地址时,业务网关也可以触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,再丢弃所述计费请求。这样可以避免在用户终端无法上网的情况下对其进行计费并节约网络资源,不仅可以提升计费功能的触发精度,还可以改善用户的使用体验。
此外,若在预设时长内查询到与用户终端匹配的互联网协议地址,则执行步骤S460。
可见,实施图4所示的方法,基于业务网关(如,BRAS、MES)处于开启第一代理模式(Radius Proxy)(代理)或第二代理模式(Diameter Proxy)时,业务网关可以处于替代认证点设备与Radius服务器通信的EAP认证架构下,当EAP认证成功且认证点设备发出计费请求后。基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则将计费请求转发至Radius服务器以触发启动计费;如果不存在,则在预设时长后丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
此外,本申请还公开了一种基于认证协议的用户请求处理***,该***包括用户终端、认证点设备、业务网关、特定服务器,其中:
业务网关,用于将认证点设备发送的认证请求转发至特定服务器;其中,认证请求用于请求对用户终端进行认证;
特定服务器,用于依据认证请求对用户终端进行认证并返回认证结果;
业务网关,还用于将认证结果转发至认证点设备;
认证点设备,用于在认证结果用于表征认证成功时,启动处于关闭状态的受控端口,并向业务网关发送对应于用户终端的计费请求;其中,受控端口与用户终端相对应;
业务网关,还用于在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则触发对应于用户终端的计费功能启动;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则丢弃所述计费请求。
此外,用户终端,用于获取用户输入的认证信息并将认证信息发送至认证点设备;认证点设备,用于根据认证信息生成认证请求,并将认证请求转发至业务网关。具体地,用户终端将认证信息发送至认证点设备的方式可以为:用户终端将认证信息以EAPOL协议帧的形式发送至认证点设备。认证点设备将认证请求转发至业务网关的方式可以为:认证点设备将认证请求以EAPOL协议帧的形式转发至业务网关。
作为一种可选的实施方式,用户终端获取用户输入的认证信息,其中:用户终端接收认证点设备发送的认证页面并展示认证页面;用户终端接收作用于认证页面的输入操作,并确定输入操作对应的文本信息;用户终端在检测到作用于认证页面中的确认控件的用户操作时,根据在认证页面中检测到的文本信息生成认证信息。
请参阅图5,图5示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的序列图。如图5所示,该序列图可以包括以下步骤S520~步骤S590,具体地:
步骤S520:用户终端将认证信息发送至认证点设备。
步骤S530:认证点设备根据认证信息生成认证请求,并将认证请求转发至业务网关。
步骤S540:业务网关将认证点设备发送的认证请求转发至特定服务器;其中,认证请求用于请求对用户终端进行认证。
步骤S550:特定服务器依据认证请求对用户终端进行认证并返回认证结果。
步骤S560:业务网关将认证结果转发至认证点设备。
步骤S570:在认证结果用于表征认证成功时,认证点设备启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
步骤S580:认证点设备向业务网关发送对应于用户终端的计费请求。
步骤S590:在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则触发对应于用户终端的计费功能启动;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则丢弃所述计费请求。
需要说明的是,步骤S520~步骤S590与图2~4所示的步骤及其实施例存在对应关系,关于步骤S520~步骤S590的具体实施方式,此处不再赘述。
其中,用户终端可以将认证信息发送至认证点设备,以使得认证点设备根据认证信息生成认证请求,并将认证请求转发至业务网关。业务网关用于将认证点设备发送的认证请求转发至特定服务器,以使得特定服务器依据认证请求对用户终端进行认证并返回认证结果至业务网关,业务网关可以将可以认证结果转发至认证点设备。
进而,步骤S570~步骤S590与图4所示的步骤存在对应关系,针对步骤S570~步骤S590的具体实施方式,请参阅图3所示的步骤及其实施例,此处不再赘述。
可见,实施图5所示的***,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
请参阅图6,图6示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的序列图。如图6所示,该序列图可以包括:用户关联阶段、EAP认证阶段、密钥协商阶段、地址分配阶段、计费请求阶段。其中,用户关联阶段包括步骤S602,EAP认证阶段包括步骤S604~步骤S630,密钥协商阶段包括步骤S632,地址分配阶段包括步骤S638,计费请求阶段包括步骤S640~步骤S642。
步骤S602:用户终端基于IEEE802.1X与接入点设备进行关联。具体地,在基于IEEE802.1X的架构下,用户终端可以与接入点设备进行关联。
步骤S604:发送EAP认证请求。具体执行为,用户终端发送EAP认证请求至认证点设备。
步骤S606:请求EAP认证信息。具体执行为,认证点设备向用户终端请求EAP认证信息。
步骤S608:发送身份标识。具体执行为,用户终端向认证点设备发送用户终端的身份标识,其中,身份标识可以表示为字符串、数字等,本申请实施例不作限定。
步骤S610:发送身份标识。具体执行为,认证点设备向业务网关发送用户终端的身份标识。
步骤S612:转发身份标识。具体执行为,业务网关向特定服务器转发用户终端的身份标识。
步骤S614:发送访问挑战报文。具体执行为,特定服务器向业务网关发送访问挑战报文;其中,访问挑战报文用于请求用户终端的身份信息。
步骤S616:转发访问挑战报文。具体执行为,业务网关向认证点设备转发访问挑战报文。
步骤S618:转发访问挑战报文。具体执行为,认证点设备向用户终端转发访问挑战报文。
步骤S620:发送对应于访问挑战报文的身份信息。具体执行为,用户终端向认证点设备发送对应于访问挑战报文的身份信息,该身份信息可以包括账号、密码等。
步骤S622:发送身份信息。具体执行为,认证点设备向业务网关发送该身份信息。
步骤S624:转发身份信息。具体执行为,业务网关向特定服务器发送该身份信息,以使得特定服务器验证身份信息。
步骤S626:返回身份信息验证结果。具体执行为,特定服务器向业务网关返回身份信息验证结果。
步骤S628:转发身份信息验证结果。具体执行为,业务网关向认证点设备转发身份信息验证结果。
步骤S630:回复EAP认证成功。具体执行为,认证点设备向用户终端回复EAP认证成功。
步骤S632:密钥协商。具体执行为,用户终端与认证点设备之间确定通信密钥。
步骤S634:发送计费请求。具体执行为,认证点设备向业务网关发送计费请求。
步骤S636:响应计费请求。具体执行为,业务网关可以对计费请求进行响应。
步骤S638:分配地址。具体执行为,业务网关为用户终端分配IP地址。
步骤S640:若地址分配成功,则发送计费请求。具体执行为,业务网关向特定服务器发送计费请求,以触发特定服务器对用户终端进行计费。
步骤S642:响应计费请求。具体执行为,特定服务器可以对计费请求进行响应。
可见,实施图6所示的***,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
请参阅图7,图7示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的组网结构图。图7所示的组网结构图用于实现图2和图4所示的方法。如图7所示,该组网结构图可以包括:无线站点(STA)710、接入点设备(AP)720、认证点设备(AC)730、业务网关(BRAS)740、基于信息交互协议的服务器(Radius/Diameter Server)750;其中,认证点设备(AC)730中至少可以包括基于信息交互协议的客户端(Radius Client)731;业务网关(BRAS)740中至少可以包括基于信息交互协议的服务器(Radius Server)741、基于信息交互协议的客户端(Radius/Diameter Client)742、基于动态主机配置协议的服务器(DHCP Server)743、计费触发判断模块744。
此外,需要说明的是,基于动态主机配置协议的服务器(DHCP Server)743可以内置于业务网关(BRAS)740,也可以外置于业务网关(BRAS)740,本申请实施例不作限定。当基于动态主机配置协议的服务器(DHCP Server)743外置于业务网关(BRAS)740时,业务网关(BRAS)740可以用于启动基于动态主机配置协议的服务器(DHCP Server)743的中继功能(DHCP Delay),业务网关(BRAS)740可以通过内置的用户控制模块访问基于动态主机配置协议的服务器(DHCP Server)743,以查询与用户终端对应的互联网协议地址。
具体地,无线站点(STA)710,用于接收接入点设备(AP)720转发的由认证点设备发送的认证页面并展示认证页面,接收作用于认证页面的输入操作,并确定输入操作对应的文本信息,在检测到作用于认证页面中的确认控件的用户操作时,根据在认证页面中检测到的文本信息生成认证信息,进而向接入点设备(AP)720发送认证信息。其中,无线站点(STA)可以为每一个连接到无线网络中的用户终端(如,手机、笔记本电脑、PDA及其它可以联网的用户设备等)。站点(STA,Station)在无线局域网(WLAN,WirelessLocalAreaNetworks)中一般为客户端,可以是装有无线网卡的计算机,也可以是有WiFi模块的智能手机,可以是移动的,也可以是固定的。在无线环境中STA接入的过程包括:认证STA有没有权限和接入点(AP,AccessPoint)建立链路;STA能不能接入WLAN;以及STA接入WLAN网络之后,认证STA能不能访问网络的权限。在STA和AP建立链路的过程中,当STA通过信标(Beacon)帧或探测响应(Proberesponse)帧扫描到可接入的服务集标识符(SSID,ServiceSetIdentifier)后,会根据已接收到的Beacon帧或Proberesponse帧的信号强度指示(RSSI,ReceivedSignalStrengthIndication)来选择合适的SSID进行接入。
接入点设备(AP)720,用于将认证信息转发至认证点设备(AC)730。接入点设备(AP),也就是无线接入点,是一个无线网络的创建者,也是网络的中心节点,如,路由器。
认证点设备(AC)730,用于根据用户终端发送的认证信息生成认证请求,并向业务网关(BRAS)740发送认证请求。
业务网关(BRAS)740,用于根据基于信息交互协议的客户端(Radius/DiameterClient)742将认证请求转发至基于信息交互协议的服务器(Radius/Diameter Server)750。
基于信息交互协议的服务器(Radius/Diameter Server)750,用于依据认证请求对用户终端进行认证并返回认证结果至业务网关(BRAS)740。
业务网关(BRAS)740,还用于根据基于信息交互协议的客户端(Radius/DiameterClient)742将认证结果转发至认证点设备。
认证点设备(AC)730,还用于在认证结果用于表征认证成功时,启动处于关闭状态的受控端口;在认证结果用于表征认证失败时,保持受控端口处于关闭状态。
接入点设备(AP)720,还用于在接收到用户终端发起的用户请求,将用户请求转发至认证点设备(AC)730。
认证点设备(AC)730,还用于将用户请求转发至业务网关(BRAS)740,并根据基于信息交互协议的客户端(Radius Client)731向业务网关(BRAS)740发送对应于用户终端的计费请求。
业务网关(BRAS)740,还用于根据基于信息交互协议的服务器(Radius Server)741接收计费请求,并根据计费触发判断模块744向基于动态主机配置协议的服务器(DHCPServer)743查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则业务网关将计费请求发送至基于信息交互协议的服务器(Radius/Diameter Server)750,以触发基于信息交互协议的服务器(Radius/Diameter Server)750中的计费功能对用户终端进行计费;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,进而则触发认证点设备(AC)730关闭处于开启状态的受控端口,并触发认证点设备(AC)730回收已分配至用户终端的网络资源;其中,受控端口与用户终端相对应。
业务网关(BRAS)740,还用于生成与用户请求对应的响应结果,并根据基于信息交互协议的客户端(Radius/Diameter Client)742将响应结果反馈至认证点设备(AC)730;其中,响应结果至少包括互联网协议地址。
认证点设备(AC)730,还用于将响应结果转发至接入点设备(AP)720。
接入点设备(AP)720,还用于将响应结果转发至无线站点(STA)710。
其中,计费触发判断模块744用于关联基于信息交互协议的客户端(Radius/Diameter Client)742和基于动态主机配置协议的服务器(DHCP Server)743。
可见,实施图7所示的***,基于业务网关(如,BRAS、MES)处于开启第一代理模式(Radius Proxy)(代理)或第二代理模式(Diameter Proxy)时,业务网关可以处于替代认证点设备与Radius服务器通信的EAP认证架构下,当EAP认证成功且认证点设备发出计费请求后。基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则将计费请求转发至Radius服务器以触发启动计费;如果不存在,则在预设时长后丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
请参阅图8,图8示意性示出了根据本公开的一个实施例的基于认证协议的用户请求处理***的组网结构图。图8所示的组网结构图用于实现图2和图3所示的方法。如图8所示,该组网结构图可以包括:无线站点(STA)810、接入点设备(AP)820、认证点设备(AC)830、基于信息交互协议的服务器(Radius/Diameter Server)840;其中,认证点设备(AC)830至少可以包括数据收发模块831、基于信息交互协议的客户端(Radius/Diameter Client)832、基于动态主机配置协议的服务器(DHCP Server)833、计费触发判断模块834。
此外,需要说明的是,图8所示的计费触发判断模块834与图7所示的计费触发判断模块744可以为相同的计费触发判断模块,具备相同的功能。
此外,需要说明的是,基于动态主机配置协议的服务器(DHCP Server)833可以内置于认证点设备(AC)830,也可以外置于认证点设备(AC)830,本申请实施例不作限定。当基于动态主机配置协议的服务器(DHCP Server)833外置于认证点设备(AC)830时,认证点设备(AC)830可以用于启动基于动态主机配置协议的服务器(DHCP Server)833的中继功能(DHCP Delay),认证点设备(AC)830可以通过内置的用户控制模块访问基于动态主机配置协议的服务器(DHCP Server)833,以查询与用户终端对应的互联网协议地址。
具体地,无线站点(STA)810,用于接收接入点设备(AP)820转发的由认证点设备发送的认证页面并展示认证页面,接收作用于认证页面的输入操作,并确定输入操作对应的文本信息,在检测到作用于认证页面中的确认控件的用户操作时,根据在认证页面中检测到的文本信息生成认证信息,进而向接入点设备(AP)820发送认证信息。
接入点设备(AP)820,用于将认证信息转发至认证点设备(AC)830。
认证点设备(AC)830,用于根据用户终端发送的认证信息生成认证请求,并向基于信息交互协议的服务器(Radius/Diameter Server)840发送认证请求。
基于信息交互协议的服务器(Radius/Diameter Server)840,用于依据认证请求对用户终端进行认证并返回认证结果至认证点设备(AC)830。
认证点设备(AC)830,还用于在认证结果用于表征认证成功时,启动处于关闭状态的受控端口;在认证结果用于表征认证失败时,保持受控端口处于关闭状态。
接入点设备(AP)820,还用于在接收到用户终端发起的用户请求,将用户请求转发至认证点设备(AC)830。
认证点设备(AC)830,还用于根据数据收发模块831接收用户请求,并根据计费触发判断模块834向基于动态主机配置协议的服务器(DHCP Server)833查询与用户终端对应的互联网协议地址,得到查询结果;若查询结果用于表征存在与用户终端对应的互联网协议地址,则业务网关将计费请求发送至基于信息交互协议的服务器(Radius/DiameterServer)840,以触发基于信息交互协议的服务器(Radius/Diameter Server)840中的计费功能对用户终端进行计费;若查询结果用于表征不存在与用户终端对应的互联网协议地址,则触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,进而则关闭处于开启状态的受控端口,并回收已分配至用户终端的网络资源;其中,受控端口与用户终端相对应。
认证点设备(AC)830,还用于生成与用户请求对应的响应结果,并根据基于信息交互协议的客户端(Radius/Diameter Client)832将响应结果反馈至接入点设备(AP)820;其中,响应结果至少包括互联网协议地址。
接入点设备(AP)820,还用于将响应结果转发至无线站点(STA)810。
其中,计费触发判断模块834用于关联基于信息交互协议的客户端(Radius/Diameter Client)832和基于动态主机配置协议的服务器(DHCP Server)833。
可见,实施图8所示的***,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
进一步的,本示例实施方式中,还提供了一种基于认证协议的用户请求处理装置。参考图9所示,该基于认证协议的用户请求处理装置900可以包括:协议地址查询单元901、计费功能触发单元902、请求丢弃单元903,其中:
协议地址查询单元901,用于在用户终端认证通过后,基于与用户终端对应的计费请求查询与用户终端对应的互联网协议地址,得到查询结果;
计费功能触发单元902,用于在查询结果用于表征存在与用户终端对应的互联网协议地址时,触发对应于用户终端的计费功能启动;
请求丢弃单元903,用于在查询结果用于表征不存在与用户终端对应的互联网协议地址时,丢弃所述计费请求。
可见,实施图9所示的装置,能够基于计费请求查询是否存在与用户终端对应的互联网协议地址,如果存在,则触发启动计费,如果不存在,则丢弃该请求,确保只有正常上网的客户端才进行计费,避免客户端无法正常上网,但仍对该客户端进行计费的情况。此外,还能够通过对互联网协议地址的检测,提升流量计费精度。
在本公开的一种示例性实施例中,计费功能触发单元902触发对应于用户终端的计费功能启动,包括:
向特定服务器发送计费请求,以触发特定服务器中的计费功能对用户终端进行计费;其中,计费请求用于请求对用户终端进行计费。
在本公开的一种示例性实施例中,上述装置还包括:
请求接收单元(未图示),用于在计费功能触发单元902触发对应于用户终端的计费功能启动之前,接收由认证点设备发送的计费请求;其中,计费请求用于请求对用户终端进行计费;
以及,计费功能触发单元902触发对应于用户终端的计费功能启动,包括:
将计费请求发送至特定服务器,以触发特定服务器中的计费功能对用户终端进行计费。
在本公开的一种示例性实施例中,该装置还可以包括请求处理单元(未图示):
请求处理单元,用于接收用户终端发送的基于动态主机配置协议的用户请求;为用户终端分配互联网协议地址,并关联互联网协议地址和用户终端。
在本公开的一种示例性实施例中,请求处理单元,还用于接收认证点设备转发的基于动态主机配置协议的用户请求;其中,用户请求对应于用户终端;为用户终端分配互联网协议地址,并关联互联网协议地址和用户终端。
在本公开的一种示例性实施例中,上述装置还包括:
第一认证请求发送单元(未图示),用于在协议地址查询单元901查询与用户终端对应的互联网协议地址,得到查询结果之前,根据用户终端发送的认证信息生成认证请求,并向特定服务器发送认证请求;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;
端口开启单元(未图示),用于在认证结果表征认证成功时,启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
在本公开的一种示例性实施例中,上述装置还包括:
第二认证请求发送单元(未图示),用于协议地址查询单元901查询与用户终端对应的互联网协议地址,得到查询结果之前,将认证点设备发送的认证请求转发至特定服务器;其中,特定服务器用于依据认证请求对用户终端进行认证并返回认证结果;认证请求用于请求对用户终端进行认证;
触发端口开启单元(未图示),用于将认证结果转发至认证点设备,以使得认证点设备在认证结果表征认证成功时启动处于关闭状态的受控端口;其中,受控端口与用户终端相对应。
在本公开的一种示例性实施例中,上述装置还包括:
端口关闭单元(未图示),用于在请求丢弃单元903丢弃所述计费请求之后,关闭处于开启状态的受控端口;其中,受控端口与用户终端相对应;
资源回收单元(未图示),用于回收已分配至用户终端的网络资源。
在本公开的一种示例性实施例中,上述装置还包括:
触发端口关闭单元(未图示),用于在请求丢弃单元903丢弃所述计费请求之后,触发认证点设备关闭处于开启状态的受控端口;其中,受控端口与用户终端相对应;
触发资源回收单元(未图示),用于触发认证点设备回收已分配至用户终端的网络资源。
在本公开的一种示例性实施例中,请求丢弃单元903丢弃所述计费请求,包括:
触发预设计时器启动,若在预设时长内未查询到与用户终端匹配的互联网协议地址,则丢弃所述计费请求。
在本公开的一种示例性实施例中,上述装置还包括:
响应结果生成单元(未图示),用于在计费功能触发单元902触发对应于用户终端的计费功能启动之后,生成与用户请求对应的响应结果,并将响应结果反馈至用户终端;其中,响应结果至少包括互联网协议地址。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
由于本公开的示例实施例的基于认证协议的用户请求处理装置的各个功能模块与上述基于认证协议的用户请求处理方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的基于认证协议的用户请求处理方法的实施例。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (16)
1.一种基于认证协议的用户请求处理方法,其特征在于,包括:
在用户终端认证通过后,基于与所述用户终端对应的计费请求查询与所述用户终端对应的互联网协议地址,得到查询结果;
若所述查询结果用于表征存在与所述用户终端对应的互联网协议地址,则触发对应于所述用户终端的计费功能启动;
若所述查询结果用于表征不存在与所述用户终端对应的互联网协议地址,则丢弃所述计费请求。
2.根据权利要求1所述的方法,其特征在于,所述方法由认证点设备执行,触发对应于所述用户终端的计费功能启动,包括:
向特定服务器发送所述计费请求,以触发所述特定服务器中的计费功能对所述用户终端进行计费;其中,所述计费请求用于请求对所述用户终端进行计费。
3.根据权利要求1所述的方法,其特征在于,所述方法由业务网关执行,触发对应于所述用户终端的计费功能启动之前,所述方法还包括:
接收由认证点设备发送的计费请求;其中,所述计费请求用于请求对所述用户终端进行计费;
以及,触发对应于所述用户终端的计费功能启动,包括:
将所述计费请求发送至特定服务器,以触发所述特定服务器中的计费功能对所述用户终端进行计费。
4.根据权利要求1所述的方法,其特征在于,所述方法由认证点设备执行,所述方法还包括:
接收用户终端发送的基于动态主机配置协议的用户请求;
为所述用户终端分配互联网协议地址,并关联所述互联网协议地址和所述用户终端。
5.根据权利要求1所述的方法,其特征在于,所述方法由业务网关执行,所述方法还包括:
接收认证点设备转发的基于动态主机配置协议的用户请求;其中,所述用户请求对应于所述用户终端;
为所述用户终端分配互联网协议地址,并关联所述互联网协议地址和所述用户终端。
6.根据权利要求1所述的方法,其特征在于,所述方法由认证点设备执行,查询与所述用户终端对应的互联网协议地址,得到查询结果之前,所述方法还包括:
根据所述用户终端发送的认证信息生成认证请求,并向特定服务器发送所述认证请求;其中,所述特定服务器用于依据所述认证请求对所述用户终端进行认证并返回认证结果;
在所述认证结果表征认证成功时,启动处于关闭状态的受控端口;其中,所述受控端口与所述用户终端相对应。
7.根据权利要求1所述的方法,其特征在于,所述方法由业务网关执行,查询与所述用户终端对应的互联网协议地址,得到查询结果之前,所述方法还包括:
将所述认证点设备发送的认证请求转发至特定服务器;其中,所述特定服务器用于依据所述认证请求对所述用户终端进行认证并返回认证结果;所述认证请求用于请求对所述用户终端进行认证;
将所述认证结果转发至所述认证点设备,以使得所述认证点设备在所述认证结果表征认证成功时启动处于关闭状态的受控端口;其中,所述受控端口与所述用户终端相对应。
8.根据权利要求1所述的方法,其特征在于,所述方法由认证点设备执行,丢弃所述计费请求之后,所述方法还包括:
关闭处于开启状态的受控端口;其中,所述受控端口与所述用户终端相对应;
回收已分配至所述用户终端的网络资源。
9.根据权利要求1所述的方法,其特征在于,所述方法由业务网关执行,丢弃所述计费请求之后,所述方法还包括:
触发认证点设备关闭处于开启状态的受控端口;其中,所述受控端口与所述用户终端相对应;
触发认证点设备回收已分配至所述用户终端的网络资源。
10.根据权利要求1所述的方法,其特征在于,丢弃所述计费请求,包括:
触发预设计时器启动,若在预设时长内未查询到与所述用户终端匹配的互联网协议地址,则丢弃所述计费请求。
11.根据权利要求1~10中任一项所述的方法,其特征在于,触发对应于所述用户终端的计费功能启动之后,所述方法还包括:
生成与所述用户请求对应的响应结果,并将所述响应结果反馈至所述用户终端;其中,所述响应结果至少包括所述互联网协议地址。
12.一种基于认证协议的用户请求处理***,其特征在于,所述***包括用户终端、认证点设备、业务网关、特定服务器,其中:
所述业务网关,用于将所述认证点设备发送的认证请求转发至所述特定服务器;其中,所述认证请求用于请求对所述用户终端进行认证;
所述特定服务器,用于依据所述认证请求对所述用户终端进行认证并返回认证结果;
所述业务网关,还用于将所述认证结果转发至所述认证点设备;
所述认证点设备,用于在所述认证结果用于表征认证成功时,启动处于关闭状态的受控端口,并向所述业务网关发送对应于所述用户终端的计费请求;其中,所述受控端口与所述用户终端相对应;
所述业务网关,还用于在用户终端认证通过后,基于与所述用户终端对应的计费请求查询与所述用户终端对应的互联网协议地址,得到查询结果;若所述查询结果用于表征存在与所述用户终端对应的互联网协议地址,则触发对应于所述用户终端的计费功能启动;若所述查询结果用于表征不存在与所述用户终端对应的互联网协议地址,则丢弃所述计费请求。
13.根据权利要求12所述的***,其特征在于,所述用户终端获取用户输入的认证信息,其中:
所述用户终端接收所述认证点设备发送的认证页面并展示所述认证页面;
所述用户终端接收作用于所述认证页面的输入操作,并确定所述输入操作对应的文本信息;
所述用户终端在检测到作用于所述认证页面中的确认控件的用户操作时,根据在所述认证页面中检测到的文本信息生成所述认证信息。
14.一种基于认证协议的用户请求处理装置,其特征在于,包括:
协议地址查询单元,用于在用户终端认证通过后,基于与所述用户终端对应的计费请求查询与所述用户终端对应的互联网协议地址,得到查询结果;
计费功能触发单元,用于在所述查询结果用于表征存在与所述用户终端对应的互联网协议地址时,触发对应于所述用户终端的计费功能启动;
请求丢弃单元,用于在所述查询结果用于表征不存在与所述用户终端对应的互联网协议地址时,丢弃所述计费请求。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~10中任一项所述的基于认证协议的用户请求处理方法。
16.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1~10中任一项所述的基于认证协议的用户请求处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111457794.0A CN114172711B (zh) | 2021-12-02 | 2021-12-02 | 用户请求处理方法、***、装置、计算机可读介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111457794.0A CN114172711B (zh) | 2021-12-02 | 2021-12-02 | 用户请求处理方法、***、装置、计算机可读介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172711A true CN114172711A (zh) | 2022-03-11 |
CN114172711B CN114172711B (zh) | 2024-01-30 |
Family
ID=80482270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111457794.0A Active CN114172711B (zh) | 2021-12-02 | 2021-12-02 | 用户请求处理方法、***、装置、计算机可读介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172711B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011000266A1 (zh) * | 2009-07-02 | 2011-01-06 | 中兴通讯股份有限公司 | 一种触发开始计费的方法及*** |
CN103338440A (zh) * | 2013-07-09 | 2013-10-02 | 杭州华三通信技术有限公司 | 认证***中的认证方法及设备端 |
CN104486091A (zh) * | 2014-12-05 | 2015-04-01 | 中国联合网络通信集团有限公司 | 一种计费方法及装置 |
CN111294311A (zh) * | 2018-12-06 | 2020-06-16 | ***通信集团河南有限公司 | 一种防止流量欺诈的流量计费方法及*** |
-
2021
- 2021-12-02 CN CN202111457794.0A patent/CN114172711B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011000266A1 (zh) * | 2009-07-02 | 2011-01-06 | 中兴通讯股份有限公司 | 一种触发开始计费的方法及*** |
CN103338440A (zh) * | 2013-07-09 | 2013-10-02 | 杭州华三通信技术有限公司 | 认证***中的认证方法及设备端 |
CN104486091A (zh) * | 2014-12-05 | 2015-04-01 | 中国联合网络通信集团有限公司 | 一种计费方法及装置 |
CN111294311A (zh) * | 2018-12-06 | 2020-06-16 | ***通信集团河南有限公司 | 一种防止流量欺诈的流量计费方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN114172711B (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110800331B (zh) | 网络验证方法、相关设备及*** | |
US11743728B2 (en) | Cross access login controller | |
EP2612515B1 (en) | Roaming between networks employing different authentication protocols | |
US8665819B2 (en) | System and method for providing mobility between heterogenous networks in a communication environment | |
US20110302643A1 (en) | Mechanism for authentication and authorization for network and service access | |
US7630712B2 (en) | Method for reconnecting a mobile terminal in a wireless network | |
MX2014005668A (es) | Metodo para establecer conectividad de datos entre un dispositivo de comunicacion inalambrica y una red nucleo sobre una red de acceso ip, dispositivo de comunicacion inalambrica y sistema de comunicacion. | |
RU2013122949A (ru) | Улучшенный способ, точка доступа, сервер и система для автоматического удаленного доступа к сетям стандарта ieee 802.11 | |
WO2015196396A1 (zh) | 建立网络连接的方法、网关及终端 | |
CN107979864B (zh) | 接入点的接入方法、装置及*** | |
US9825951B2 (en) | Method and system for distributing service data | |
CN104066083B (zh) | 一种接入无线局域网的方法和装置 | |
CN113676904B (zh) | 切片认证方法及装置 | |
US20200275275A1 (en) | Authentication method and apparatus | |
CN103384365A (zh) | 一种网络接入方法、业务处理方法、***及设备 | |
EP3226594B1 (en) | Method, device and system for obtaining local domain name | |
CN114172711B (zh) | 用户请求处理方法、***、装置、计算机可读介质及设备 | |
WO2014047923A1 (zh) | 接入网络的方法和装置 | |
EP2955945B1 (en) | Method and system for implementing authentication and accounting in interaction between wireless local area network and fixed network | |
WO2011134134A1 (zh) | Wifi网络与wimax网络互通的方法、装置及*** | |
KR101065121B1 (ko) | 인증과 보안 기능이 강화된 이동 중계 장치 및 이를 이용한패킷 데이터 송수신 방법 및 시스템 | |
CN108540493B (zh) | 认证方法、用户设备、网络实体以及业务侧服务器 | |
US8706107B2 (en) | Method, apparatus and system for registering in universal service interface system | |
WO2016090578A1 (zh) | 认证的处理方法、装置和终端 | |
CN101483634B (zh) | 一种触发重认证的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |