CN107248998A - 一种终端设备的应用程序客户端的认证方法和装置 - Google Patents
一种终端设备的应用程序客户端的认证方法和装置 Download PDFInfo
- Publication number
- CN107248998A CN107248998A CN201710537856.6A CN201710537856A CN107248998A CN 107248998 A CN107248998 A CN 107248998A CN 201710537856 A CN201710537856 A CN 201710537856A CN 107248998 A CN107248998 A CN 107248998A
- Authority
- CN
- China
- Prior art keywords
- app
- clients
- access network
- servers
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004321 preservation Methods 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 31
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 244000078534 Vaccinium myrtillus Species 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 235000003095 Vaccinium corymbosum Nutrition 0.000 description 1
- 235000017537 Vaccinium myrtillus Nutrition 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 235000021014 blueberries Nutrition 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 210000004209 hair Anatomy 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明多个方面提供一种终端设备的应用程序客户端的认证方法和装置,接入网设备将APP服务器的URL地址加入到其保存的URL白名单中;接入网设备接收终端设备安装的APP客户端与APP服务器完成APP认证后终端设备发送的APP客户端的认证结果;接入网设备根据其保存的URL白名单和认证结果判定APP客户端的APP认证是否成功;如果APP客户端的APP认证成功,接入网设备向APP服务器转发终端设备发送的APP客户端的数据,以实现APP客户端正常访问网络;如果APP客户端的APP认证失败,接入网设备丢弃APP客户端的数据,APP客户端不能上网。所述终端设备的应用程序客户端的认证方法和装置可以有效的避免出现由于无线接入网设备和APP服务器之间不能通信导致APP认证不能完成的问题。
Description
技术领域
本发明实施例涉及无线通信领域,尤其涉及一种终端设备的应用程序客户端的认证方法和装置。
背景技术
应用程序(Application,APP)是指智能手机的第三方应用程序,统称“移动应用”,也称“手机客户端”。App客户端(APP Client)是指移动设备上的应用程序客户端,App客户端的运作与电脑发送信息单纯宽带互联网一样,手机APP开发软件之间的信息推送,除了依靠即时通讯工具之外,更加依赖第三方推送平台。
随着智能手机和iPad等移动终端设备的普及,人们逐渐习惯了使用APP客户端上网的方式,而目前国内外各大服务商或电商,均拥有了自己的APP客户端,例如,苹果的AppStore,谷歌的Google Play Store,诺基亚的Ovi store,还有黑莓用户的BlackBerryAppWorld,微软的Marketplace,“微信”等等。
目前市场上的APP种类多种多样,包括通讯类、游戏类、娱乐类、社交类、实用生活类等等。其中游戏类是目前市场上最受欢迎、下载量最高的手机APP应用,其次是社交类APP,大家所熟知的社交类的APP有微信、陌陌等。排在第三的娱乐类的APP,它又可分为几类:歌曲类、播放器类等。
随着智能终端设备的普及,手机移动应用程序(APP)市场被看好,众多投资者涌入这一市场,以至于APP的数量呈爆发式的增长,各种APP应用开始渗透到人们生活的方方面面。与此同时,一系列诸如恶意扣费、曝光隐私、携带手机木马和僵尸病毒的恶意应用也随之而来,这些不良违法APP不仅侵害用户的合法利益,也严重影响了我国移动互联网产业的健康发展。
因此,终端设备在使用APP时就有必要进行APP认证,目前已有的APP认证采用的是APP Client与APP服务器(APP Server)后台之间通过http报文的方式直接访问完成认证。
如图1所示,为现有技术一种APP认证的方法流程示意图,主要过程可以如下所述。
步骤11,终端设备接入接入网设备。
例如,所述终端设备接入LTE通信系统的eNodeB或5G通信系统的gNB。
步骤12,终端设备安装的APP客户端与APP服务器之间进行APP认证。
例如,所述终端设备初次使用APP Client时,在无线认证网络进行http访问请求,在页面中提供APP的下载链接并下载。
所述终端设备安装APP并进行注册,将注册信息发送给APP服务器。
APP服务器收到用户注册的提交信息后调用RADIUS接口利用注册信息进行开户,生成相应的用户名和密码信息。
APP服务器在自己的库里面创建相同的帐号和密码,建立成功后告知终端设备可以利用APP客户端登录。
APP服务器需要一个公网的URL地址,该URL地址被配置固定在APP Client上。APPClient向APP服务器的URL地址发起http的认证请求,例如,当APP客户端得知注册成功的信息,模拟发起http访问请求,获得终端设备的MAC和IP等信息,同时APP客户端注册用户名密码信息以及获取到的IP、媒体介入控制(Media Access Control,MAC)信息,发送给APP服务器进行正常的APP客户端认证。
步骤13,APP Client认证完成之后,APP服务器向无线接入网设备通报认证结果。
步骤14,如果认证成功,无线接入网设备将放行终端设备发送得到APP客户端的数据,终端设备可以正常上网。
终端设备再此链接到该无线认证网络时,APP客户端自动(如果后台没有关闭进程的话)进行第5步操作完成认证,无需用户进行任何操作即可上网。
从以上流程可以看到,终端设备的APP客户端认证,一方面是采用的Portal认证的流程,由APP客户端模拟http请求获取到了Portal的地址以及客户端的参数信息;另一方面终端设备初次使用APP需要注册,而注册的流程相当于在Radius中提前进行了开户,通过以上就实现了APP的无线认证上网。
现在技术在APP认证方案中,在APP客户端认证完成之后,APP服务器需要将APP认证的结果通报给无线接入网设备。但是由于无线接入网设备和APP服务器可能属于完全不同的网络,它们之间不一定能正常通信,例如。无线接入网设备属于目前LTE通信系统,APP服务器属于局域网,因此无线无线接入网设备与所述APP服务器之间存在防火墙设备,阻止了它们之间的通信。又或者无线接入网设备仅提供了本地的访问地址,不能通过公网地址访问。
发明内容
本发明的多个方面提供一种终端设备的应用程序客户端的认证方法和装置,可以有效的避免出现由于无线接入网设备和APP服务器之间不能通信导致APP认证不能完成的问题。
本发明的一方面提供一种终端设备的应用程序客户端的认证方法,包括:
接入网设备将APP服务器的URL地址加入到其保存的URL白名单中;
所述接入网设备接收终端设备安装的APP客户端与所述APP服务器完成APP认证后所述终端设备发送的所述APP客户端的认证结果;
所述接入网设备根据其保存的所述URL白名单和所述认证结果判定所述APP客户端的APP认证是否成功;
如果所述APP客户端的APP认证成功,所述接入网设备向所述APP服务器转发所述终端设备发送的所述APP客户端的数据,以实现所述APP客户端正常访问网络;
如果所述APP客户端的APP认证失败,所述接入网设备丢弃所述APP客户端的数据,所述APP客户端不能上网。
可选地,所述接入网设备根据所述认证结果判定所述APP客户端的APP认证是否成功具体包括:
所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件均满足时,判断所述APP客户端的APP认证成功;或者
所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
可选地,所述接入网设备接收所述终端设备或所述APP服务器发送的所述APP服务器的所述URL地址。
可选地,所述接入网设备接收所述APP服务器发送的所述APP服务器的所述URL地址并向所述终端设备发送。
可选地,所述APP认证的认证方式包括如下至少之一:自动认证、一键认证、用户名密码或短信认证。
本发明的另一方面还提供一种终端设备的应用程序客户端的认证装置,包括:
处理器,用于将APP服务器的URL地址加入到其保存的URL白名单中;
接收器,用于接收终端设备安装的APP客户端与所述APP服务器完成APP认证后所述终端设备发送的所述APP客户端的认证结果;
所述处理器还用于根据其保存的所述URL白名单与所述认证结果判定所述APP客户端的APP认证是否成功;如果所述APP客户端的APP认证成功,确定允许向所述APP服务器转发所述终端设备发送的所述APP客户端的数据,以实现所述APP客户端正常访问网络;如果所述APP客户端的APP认证失败,丢弃所述APP客户端的数据,所述APP客户端不能上网。
可选地,所述处理器确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件均满足时,判断所述APP客户端的APP认证成功;或者
所述处理器确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
可选地,所述接收器还用于接收所述终端设备或所述APP服务器发送的所述APP服务器的所述URL地址。
可选地,所述接收器还用于接收所述APP服务器发送的所述APP服务器的所述URL地址;
所述认证装置还包括发送器,用于向所述终端设备发送所述接收的所述APP服务器的所述URL地址。
可选地,所述APP认证的认证方式包括如下至少之一:自动认证、一键认证、用户名密码或短信认证。
上述描述的终端设备的应用程序客户端的认证方法和装置,可以有效的避免出现由于无线接入网设备和APP服务器之间不能通信导致APP认证不能完成的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术一种APP认证的方法流程示意图;
图2为本发明一实施例的一种终端设备的应用程序客户端的认证方法的流程示意图;
图3为本发明另一实施例的一种终端设备的应用程序客户端的认证方法的流程示意图;
图4为本发明实施例的一种通信系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本文中描述的技术可用于各种通信系统,例如2G、3G、4G通信系统和下一代通信系统(例如,5G),例如全球移动通信(Global System forMobile Communication,GSM)系统,码分多址(Code Division MultipleAccess,CDMA)系统,时分多址(Time DivisionMultipleAccess,TDMA)系统,宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统,频分多址(Frequency Division MultipleAccess,FDMA)系统,正交频分多址(Orthogonal Frequency-Division Multiple Access,OFDMA)系统,单载波FDMA(SC-FDMA)系统,通用分组无线业务(General Packet Radio Service,GPRS)系统,长期演进(LongTerm Evolution,LTE)系统,以及其他此类通信系统。CDMA系统可实现诸如通用无线陆地接入(Universal Terrestrial Radio Access,UTRA)、CDMA2000等无线电技术。UTRA包括宽带-CDMA(WCDMA)和其他CDMA变体。另外,CDAM2000涵盖IS-2000、IS-95和IS-856标准。TDMA系统可实现诸如全球移动通信系统(GSM)等的无线电技术。OFDMA系统可实现诸如演进通用陆地无线接入(Evolved-UMTS Terrestrial Radio Access,E-UTRA)、超移动宽带(UltraMobile Broadband,UMB)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDMA等无线电技术。UTRA和E-UTRA是通用移动通信系统(Universal MobileTelecommunication System,UMTS)的一部分。3GPP长期演进(例如,LTE)是UMTS的使用E-UTRA的版本,其在下行链路上可采用OFDMA,而在上行链路上可采用SC-FDMA。UTRA、E-UTRA、UMTS、LTE和GSM描述在“第三代伙伴项目(3GPP)”组织的文献中。另外,CDAM2000和UMB描述在“第三代伙伴项目2(3GPP2)”组织的文献中。
本文中结合终端设备和/或接入网设备和/或基站控制器来描述各种方面。
终端设备,可以是无线终端也可以是有线终端,无线终端可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(Personal CommunicationService,PCS)电话、无绳电话、会话发起协议(SIP)话机、无线本地环路(Wireless LocalLoop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)等设备。无线终端也可以称为系统、订户单元(Subscriber Unit)、订户站(Subscriber Station),移动站(MobileStation)、移动台(Mobile)、远程站(Remote Station)、接入点(Access Point)、远程终端(Remote Terminal)、接入终端(Access Terminal)、用户终端(User Terminal)、用户代理(User Agent)或用户设备(User Equipment)。
接入网设备(例如,接入点)可以是指接入网中利用空中接口或有线线路与终端设备通信的设备。例如,所述接入网设备可用于将收到的空中帧与IP分组进行相互转换,作为无线终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括网际协议(IP)网络。所述接入网设备还可协调对空中接口的属性管理。例如,所述接入网设备可以是GSM或CDMA中的基站(Base Transceiver Station,BTS),也可以是WCDMA中的基站(NodeB),还可以是LTE中的演进型基站(evolved Node B),还可以的新接入网系统的基站,本申请并不限定。其中,所述新接入网系统可以称为下一代通信系统或5G通信系统,所述接入网设备可以为gNB,其中,所述gNB可以采用CU-DU架构,即所述gNB包括集中式单元(CentralizedUnit,CU)和分布式单元(Distributed Unit,DU),CU设备处理无线高层协议栈功能,例如无线资源控制(Radio Resource Control,RRC)层,分组数据汇聚协议(Packet DataConvergence Protocol,PDCP)层等,甚至也能够支持部分核心网功能下沉至接入网,术语称作边缘计算网络。DU设备主要处理物理层功能和实时性需求较高的层2功能。
基站控制器,可以是GSM或CDMA中的基站控制器(BSC,base stationcontroller),也可以是WCDMA中的无线网络控制器(RNC,Radio Network Controller),本申请并不限定。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。另外,本文中术语“系统”和“网络”在本文中常被可互换使用。
如图2所示,为本发明一实施例的一种终端设备的应用程序客户端的认证方法的流程示意图。
步骤21,接入网设备将应用程序(APP)服务器的统一资源定位器(UniformResoure Locator,url)地址加入到其保存的URL白名单中。
例如,所述接入网设备接收所述终端设备或所述APP服务器发送的所述APP服务器的所述URL地址。
在本发明的另一实施例中,所述接入网设备接收所述APP服务器发送的所述APP服务器的所述URL地址并向所述终端设备发送,所述终端设备接入所述接入网设备时将所述APP服务器的所述URL地址发送给所述接入网设备。
所述接入网设备接收所述APP服务器的所述URL地址后,将所述APP服务器的所述URL地址加入到其保存的URL白名单中。
白名单表示允许通过的名单,例如地址、标识或业务等等。
步骤22,所述接入网设备接收APP客户端与所述APP服务器完成APP认证后终端设备发送的所述APP客户端的认证结果。
例如,认证结果包括所述APP客户端与所述APP服务器认证成功或失败的结果。
步骤23,所述接入网设备根据其保存的URL白名单和所述认证结果判定所述APP客户端的APP认证是否成功。
例如,所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件均满足时,判断所述APP客户端的APP认证成功。
在本发明的另一实施例中,所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
步骤24,如果所述APP客户端的APP认证成功,所述接入网设备转发所述终端设备发送的所述APP客户端的数据给所述APP服务器,以实现所述APP客户端正常访问网络。
步骤25,如果所述APP客户端的APP认证失败,所述接入网设备丢弃所述APP客户端的数据,所述APP客户端不能上网。
本实施例中,由终端设备向接入网设备通报APP客户端与APP服务器之间的认证结果,可以有效的避免出现由于接入网设备和APP服务器之间不能通信导致的APP认证不能完成的问题。
如图3所示,为本发明另一实施例的一种终端设备的应用程序客户端的认证方法的流程示意图。
步骤31,终端设备接入接入网设备。
例如,所述终端设备接入LTE通信系统的eNodeB或5G通信系统的gNB。
步骤32,终端设备安装的APP客户端与APP服务器之间进行APP认证。
所述APP认证的认证方式包括如下至少之一:自动认证、一键认证、用户名密码或短信认证。
例如,所述终端设备初次使用APP Client时,在无线认证网络进行http访问请求,在页面中提供APP的下载链接并下载。
终端设备安装APP并进行注册,将注册信息发送给APP服务器。
APP服务器收到用户注册的提交信息后调用RADIUS接口利用注册信息进行开户,生成相应的用户名和密码信息。
APP服务器在自己的库里面创建相同的帐号和密码,建立成功后告知终端设备可以利用APP客户端登录。
APP服务器需要一个公网的URL地址,该URL地址被配置固定在APP Client上。APPClient向APP服务器的URL地址发起http的认证请求,例如,当APP客户端得知注册成功的信息,模拟发起http访问请求,获得终端设备的MAC和IP等信息,同时APP客户端注册用户名密码信息以及获取到的IP、媒体介入控制(Media Access Control,MAC)信息,发送给APP服务器进行正常的APP客户端认证。
所述APP客户端与APP服务器完成认证后,所述APP服务器将所述认证结果发送给所述终端设备。
步骤33,所述终端设备向所述接入网设备发送所述认证结果。
所述终端设备向所述接入网设备发送所述认证结果时,还向所述接入网设备发送所述终端设备的MAC、IP、所述接入网设备的MAC、接入服务集标识(Service SetIdentifier,SSID)、上网时长等信息。
在本发明的另一实施例中,所述终端设备还将从所述APP服务器获取的URL地址向所述接入网设备发送。
步骤34,所述接入网设备根据其保存的所述URL白名单和所述认证结果判定所述APP客户端的APP认证是否成功。
例如,所述接入网设备确定所述认证结果为成功且所述URL白名单包括所述APP服务器的URL地址时,判断所述APP客户端的APP认证成功。
所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
步骤35,所述接入网设备向所述终端设备发送APP认证结果确认信息。
如果所述APP客户端的APP认证成功,所述接入网设备向所述APP服务器转发所述终端设备发送的所述APP客户端的数据,以实现所述APP客户端正常访问网络。
如果所述APP客户端的APP认证失败,所述接入网设备丢弃所述APP客户端的数据,所述APP客户端不能上网,所述APP客户端还需要重新进行认证。
步骤36,当所述接入网设备确定所述APP客户端的APP认证成功时,所述APP客户端正常访问网络。
上述实施例描述的终端设备的应用程序客户端的认证方法,可以有效的避免出现由于接入网设备和APP服务器之间不能通信导致的APP认证不能完成的问题。
如图4所示,为本发明实施例的一种通信系统的结构示意图,所述通信系统可以为2G、3G、4G和新接入网络(例如,5G通信系统),所述通信系统包括终端设备41、认证装置42和APP服务器43。
所述认证装置42可以为接入网设备的一部分或者为所述接入网设备,所述接入网设备可以是2G通信系统(例如GSM通信系统)的基站,也可以是3G通信系统的(例如,WCDMA通信系统)的基站,也可以是4G通信系统(例如,LTE通信系统)的eNB,或者5G通信系统的gNB。
所述认证装置42包括接收器(receiver)421、处理器(processor)422、发送器(transmitter)423、存储器(memory)424和总线425;其中,所述接收器421、所述处理器422、所述发送器423和所述存储器424通过所述总线425完成相互间的通信。
在本发明实施例中,该处理器422可以是中央处理单元(Central ProcessingUnit,CPU),该处理器422还可以是其他通用处理器、数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器,例如单片机等。
所述存储器424用于存储程序代码或指令,所述程序代码包括计算机操作指令,所述处理器422用于执行所述存储器存储的程序代码或指令。所述存储器424可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
总线425可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,EISA)总线等。该总线425可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述处理器422,用于将所述APP服务器43的URL地址加入到其保存的URL白名单中。
所述接收器421,用于接收终端设备41安装的APP客户端与所述APP服务器43完成APP认证后所述终端设备41发送的所述APP客户端43的认证结果。
所述处理器422还用于根据其保存的所述URL白名单与所述认证结果判定所述APP客户端的APP认证是否成功;如果所述APP客户端的APP认证成功,确定允许向所述APP服务器43转发所述终端设备41发送的所述APP客户端的数据,以实现所述APP客户端正常访问网络;如果所述APP客户端的APP认证失败,丢弃所述APP客户端的数据,所述APP客户端不能上网。
可选地,所述处理器422确定所述认证结果为成功和所述URL白名单包括所述APP服务器43的URL地址这两个条件均满足时,判断所述APP客户端的APP认证成功。
在本发明的另一实施例中,所述处理器422确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
在本发明的另一实施例中,所述接收器421还用于接收所述终端设备41或所述APP服务器43发送的所述APP服务器43的所述URL地址。
在本发明的另一实施例中,所述接收器421还用于接收所述APP服务器43发送的所述APP服务器43的所述URL地址。
在本发明的另一实施例中,所述发送器423,用于向所述终端设备41发送所述接收的所述APP服务器43的所述URL地址。
在本发明的另一实施例中,所述APP认证的认证方式包括如下至少之一:自动认证、一键认证、用户名密码或短信认证。
在本发明的另一实施例中,所述接收器421接收所述终端设备发送的所述认证结果时,还接收所述终端设备41发送的所述终端设备41的MAC、IP、所述接入网设备42的MAC、接入SSID、上网时长等信息。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种终端设备的应用程序客户端的认证方法,其特征在于,包括:
接入网设备将应用程序APP服务器的统一资源定位器URL地址加入到其保存的URL白名单中;
所述接入网设备接收终端设备安装的APP客户端与所述APP服务器完成APP认证后所述终端设备发送的所述APP客户端的认证结果;
所述接入网设备根据其保存的所述URL白名单和所述认证结果判定所述APP客户端的APP认证是否成功;
如果所述APP客户端的APP认证成功,所述接入网设备向所述APP服务器转发所述终端设备发送的所述APP客户端的数据,以实现所述APP客户端正常访问网络;
如果所述APP客户端的APP认证失败,所述接入网设备丢弃所述APP客户端的数据,所述APP客户端不能上网。
2.如权利要求1所述的方法,其特征在于,所述接入网设备根据所述认证结果判定所述APP客户端的APP认证是否成功具体包括:
所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件均满足时,判断所述APP客户端的APP认证成功;或者
所述接入网设备确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述接入网设备接收所述终端设备或所述APP服务器发送的所述APP服务器的所述URL地址。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述接入网设备接收所述APP服务器发送的所述APP服务器的所述URL地址并向所述终端设备发送。
5.如权利要求1-4任意一项所述的方法,其特征在于,所述APP认证的认证方式包括如下至少之一:自动认证、一键认证、用户名密码或短信认证。
6.一种终端设备的应用程序客户端的认证装置,其特征在于,包括:
处理器,用于将应用程序APP服务器的统一资源定位器URL地址加入到其保存的URL白名单中;
接收器,用于接收终端设备安装的APP客户端与所述APP服务器完成APP认证后所述终端设备发送的所述APP客户端的认证结果;
所述处理器还用于根据其保存的所述URL白名单与所述认证结果判定所述APP客户端的APP认证是否成功;如果所述APP客户端的APP认证成功,确定允许向所述APP服务器转发所述终端设备发送的所述APP客户端的数据,以实现所述APP客户端正常访问网络;如果所述APP客户端的APP认证失败,丢弃所述APP客户端的数据,所述APP客户端不能上网。
7.如权利要求6所述的装置,其特征在于,
所述处理器确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件均满足时,判断所述APP客户端的APP认证成功;或者
所述处理器确定所述认证结果为成功和所述URL白名单包括所述APP服务器的URL地址这两个条件至少之一未满足时,判断所述APP客户端的APP认证失败。
8.如权利要求6所述的装置,其特征在于,所述接收器还用于接收所述终端设备或所述APP服务器发送的所述APP服务器的所述URL地址。
9.如权利要求6所述的装置,其特征在于,所述接收器还用于接收所述APP服务器发送的所述APP服务器的所述URL地址;
所述认证装置还包括发送器,用于向所述终端设备发送所述接收的所述APP服务器的所述URL地址。
10.如权利要求6-9任意一项所述的装置,其特征在于,所述APP认证的认证方式包括如下至少之一:自动认证、一键认证、用户名密码或短信认证。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710537856.6A CN107248998A (zh) | 2017-07-04 | 2017-07-04 | 一种终端设备的应用程序客户端的认证方法和装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710537856.6A CN107248998A (zh) | 2017-07-04 | 2017-07-04 | 一种终端设备的应用程序客户端的认证方法和装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107248998A true CN107248998A (zh) | 2017-10-13 |
Family
ID=60013839
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710537856.6A Pending CN107248998A (zh) | 2017-07-04 | 2017-07-04 | 一种终端设备的应用程序客户端的认证方法和装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN107248998A (zh) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050207378A1 (en) * | 2004-03-18 | 2005-09-22 | Nec Corporation | Public wireless LAN connection servicing device and method |
| CN102547701A (zh) * | 2010-12-24 | 2012-07-04 | 中国移动通信集团公司 | 认证方法、无线接入点和认证服务器 |
| CN104158808A (zh) * | 2014-08-19 | 2014-11-19 | 杭州华三通信技术有限公司 | 基于APP应用的Portal认证方法及其装置 |
| CN104917775A (zh) * | 2015-06-17 | 2015-09-16 | 北京汇为永兴科技有限公司 | 一种互联网接入方法 |
| CN105813078A (zh) * | 2016-05-05 | 2016-07-27 | 杭州树熊网络有限公司 | 网络认证方法、装置、系统以及具有认证功能的ap |
| CN105871853A (zh) * | 2016-04-11 | 2016-08-17 | 上海斐讯数据通信技术有限公司 | 一种入口认证方法和系统 |
-
2017
- 2017-07-04 CN CN201710537856.6A patent/CN107248998A/zh active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050207378A1 (en) * | 2004-03-18 | 2005-09-22 | Nec Corporation | Public wireless LAN connection servicing device and method |
| CN102547701A (zh) * | 2010-12-24 | 2012-07-04 | 中国移动通信集团公司 | 认证方法、无线接入点和认证服务器 |
| CN104158808A (zh) * | 2014-08-19 | 2014-11-19 | 杭州华三通信技术有限公司 | 基于APP应用的Portal认证方法及其装置 |
| CN104917775A (zh) * | 2015-06-17 | 2015-09-16 | 北京汇为永兴科技有限公司 | 一种互联网接入方法 |
| CN105871853A (zh) * | 2016-04-11 | 2016-08-17 | 上海斐讯数据通信技术有限公司 | 一种入口认证方法和系统 |
| CN105813078A (zh) * | 2016-05-05 | 2016-07-27 | 杭州树熊网络有限公司 | 网络认证方法、装置、系统以及具有认证功能的ap |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN104158808B (zh) | 基于APP应用的Portal认证方法及其装置 | |
| CN107294992A (zh) | 一种终端设备的应用程序客户端的认证方法和装置 | |
| US12207353B2 (en) | Methods and systems of using remote subscriber identification modules at a device | |
| CN112584371B (zh) | 漫游信令消息发送的方法、相关设备和通信系统 | |
| CN112449315B (zh) | 一种网络切片的管理方法及相关装置 | |
| CN110830925B (zh) | 一种用户群组的会话管理方法及装置 | |
| EP3496439B1 (en) | Method and device for preventing signaling attack | |
| CN113766534B (zh) | 网络切片映射方法及相关装置 | |
| CN101695164A (zh) | 一种控制资源访问的校验方法、装置和系统 | |
| US10812421B2 (en) | Conveying instant messages via HTTP | |
| CN107517189A (zh) | 一种wlan用户接入认证及配置信息下发的方法、设备 | |
| CN105828454B (zh) | 一种连接网络的方法、装置和一种wifi路由设备 | |
| CN105939519A (zh) | 一种认证方法及装置 | |
| CN106162640A (zh) | 一种portal认证方法及系统 | |
| CN106576238A (zh) | 用于在设备之间建立私有通信的方法和装置 | |
| CN103905408A (zh) | 一种信息的获取方法和设备 | |
| US9207953B1 (en) | Method and apparatus for managing a proxy autoconfiguration in SSL VPN | |
| CN105635148B (zh) | 一种Portal认证方法及装置 | |
| CN112469028B (zh) | 一种用户识别模块处理远程换号的方法 | |
| CN107343285A (zh) | 一种管理设备及设备管理方法 | |
| CN103619032B (zh) | 无线路由设备优化方法和装置 | |
| CN107248998A (zh) | 一种终端设备的应用程序客户端的认证方法和装置 | |
| CN119450480A (zh) | 装置、方法和计算机程序 | |
| US12375446B2 (en) | Machine learning capable MAC filtering for enforcing edge security over MAC randomization in WLAN networks | |
| CN102938739B (zh) | 深度报文检查方法与装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| TA01 | Transfer of patent application right |
Effective date of registration: 20201104 Address after: 318015 no.2-3167, zone a, Nonggang City, no.2388, Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province Applicant after: Taizhou Jiji Intellectual Property Operation Co.,Ltd. Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666 Applicant before: Phicomm (Shanghai) Co.,Ltd. |
|
| TA01 | Transfer of patent application right | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171013 |
|
| RJ01 | Rejection of invention patent application after publication |