CN106131079B - 一种认证方法、系统及代理服务器 - Google Patents
一种认证方法、系统及代理服务器 Download PDFInfo
- Publication number
- CN106131079B CN106131079B CN201610757203.4A CN201610757203A CN106131079B CN 106131079 B CN106131079 B CN 106131079B CN 201610757203 A CN201610757203 A CN 201610757203A CN 106131079 B CN106131079 B CN 106131079B
- Authority
- CN
- China
- Prior art keywords
- authentication
- terminal
- identification parameter
- request
- wifi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012795 verification Methods 0.000 claims abstract description 88
- 230000004044 response Effects 0.000 claims abstract description 63
- 238000013507 mapping Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 12
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 230000001960 triggered effect Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 34
- 230000003993 interaction Effects 0.000 description 25
- 230000006855 networking Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000010365 information processing Effects 0.000 description 14
- 230000002452 interceptive effect Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000003672 processing method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000009901 attention process Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Databases & Information Systems (AREA)
Abstract
本发明公开了一种认证方法、系统及代理服务器;其中,所述方法包括:终端获取浏览器页面输入的待访问地址,并根据所述待访问地址发起第一请求;代理服务器根据所述第一请求,向终端返回携带重定向地址的应答;所述终端根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息;所述认证服务器从所述第二请求中获取所述硬件信息,根据所述硬件信息生成第一标识参数,并将所述第一标识参数发送给所述终端;终端根据所述第一标识参数向代理服务器发起用于认证的第三请求;代理服务器使用所述第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当验证通过,则通过所述终端的认证请求。
Description
技术领域
本发明涉及通讯技术,尤其涉及一种认证方法、系统及代理服务器。
背景技术
随着智能终端和互联网技术的发展,用户随时可以在有WIFI热点或者开启移动数据网络(如2G、3G或4G)进行联网,以通过智能终端上安装的各种应用实现便捷的生活服务。
目前,越来越多的商户可以为用户提供免费的WIFI服务,以方便顾客在进入店内时能够随时访问无线网络,享受各种联网服务,有以下几种实现方案:
方案一:将WIFI登录账号信息展示在经营场所比较醒目的位置,例如菜单或者店内墙壁上,其缺点是:需要用户手工连接商户WIFI,手工输入登录WIFI所使用的账号信息,除了这种交互方式比较繁琐之外,手工输入账号信息非常容易输错。
方案二:越来越多的商户有自己的公众号,公众号是目前自媒体的一种运营方式。商户利用公众号可以推广自己的服务信息。如图1-2所示为通过关注商户的公众号来实现WIFI登录的示意图,是通过公众号的关键字来获取登录WIFI的账号信息,其缺点是:虽然可以通过关注来实现WIFI登录,但是实际上通过关注得到的信息,依然是登录WIFI所使用的账号信息,如用户名“XXXXXXX”和密码“YYY”,只是不需要用户逐一输入该账号信息,而是将账号信息进行复制和粘贴而已,与方案一相比,并没有质的飞跃,交互方式依然比较繁琐。
方案三:与方案二类似,也利用到商户的公众号,如图3所示为通过关注商户的公众号来实现WIFI登录的示意图,是通过微信先连接WIFI登录成功后,以可选的方式来关注公众号,关注公众号并不是必要条件,其缺点是:需要借助专门的应用(如微信应用)来实现WIFI登录的接入,虽然不用手动输入登录信息,但是交互方式会受到限制,如果不安装该专门的应用(如微信应用)实际上就无法使用本方案。
针对以上问题,相关技术中,尚无有效的解决方案。
发明内容
有鉴于此,本发明实施例提供了一种认证方法、系统及代理服务器,至少解决了现有技术存在的问题。
本发明实施例的技术方案是这样实现的:
本发明实施例的一种认证方法,所述方法包括:
终端获取浏览器页面输入的待访问地址,并根据所述待访问地址发起第一请求;
代理服务器根据所述第一请求,向终端返回携带重定向地址的应答;
所述终端根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息;
所述认证服务器从所述第二请求中获取所述硬件信息,根据所述硬件信息生成第一标识参数,并将所述第一标识参数发送给所述终端;
终端根据所述第一标识参数向代理服务器发起用于认证的第三请求;
代理服务器使用所述第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当验证通过,则通过所述终端的认证请求。
本发明实施例的一种认证系统,所述系统包括:终端、代理服务器、认证服务器;其中,
所述终端,用于:
获取浏览器页面输入的待访问地址,并根据所述待访问地址发起第一请求;
所述代理服务器,用于:
根据所述第一请求,向终端返回携带重定向地址的应答;
所述终端还用于:
根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息;
所述认证服务器,用于:
从所述第二请求中获取所述硬件信息,根据所述硬件信息生成第一标识参数,并将所述第一标识参数发送给所述终端;
所述终端还用于:
终端根据所述第一标识参数向代理服务器发起用于认证的第三请求;
所述代理服务器还用于:
代理服务器使用所述第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当验证通过,则通过所述终端的认证请求。
本发明实施例的一种认证方法,所述方法包括:
根据第一请求,向终端返回携带重定向地址的应答,所述第一请求是通过终端获取浏览器页面输入的待访问地址触发的;
使用所述第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当验证通过,则通过所述终端的认证请求;
所述第一标识参数是认证服务器针对终端发起的第二请求,从所述第二请求中获取所述终端的硬件信息,根据所述硬件信息生成的参数。
本发明实施例的一种代理服务器,包括:
反馈单元,用于根据第一请求,向终端返回携带重定向地址的应答,所述第一请求是通过终端获取浏览器页面输入的待访问地址触发的;
认证单元,用于使用所述第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当验证通过,则通过所述终端的认证请求;
所述第一标识参数是认证服务器针对终端发起的第二请求,从所述第二请求中获取所述终端的硬件信息,根据所述硬件信息生成的参数。
本发明实施例的认证方法包括:终端获取浏览器页面输入的待访问地址的统一资源定位符(URL),并根据所述URL发起第一请求;代理服务器根据所述第一请求,向终端返回携带重定向地址的应答;所述终端根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息;所述认证服务器从所述第二请求中获取所述硬件信息,根据所述硬件信息生成第一标识参数,并将所述第一标识参数发送给所述终端;终端根据所述第一标识参数向代理服务器发起用于认证的第三请求;代理服务器使用所述第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当验证通过,则通过所述终端的认证请求。
采用本发明实施例,终端获取浏览器页面输入的待访问地址的URL来发起第一请求;代理服务器根据所述第一请求,向终端返回携带重定向地址的应答,通过所述重定向应答提醒终端用户在访问URL页面前需要重定向到登录页面并进行登录认证;终端根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息,认证服务器针对所述第二请求并不是为终端返回登录页面,而是根据所述硬件信息为其生成第一标识参数,基于第一标识参数在终端、代理服务器与认证服务器间交互以验证所述第一标识参数的有效性,当所述第一标识参数有效时,则通过登录认证,使终端直接访问URL页面。本发明实施例适用于WIFI认证及其他需要认证的场景中,如NFC和蓝牙接入等近场通讯的认证场景。由于不返回登录页面,不存在基于该登录页面输入登录的账号信息的可能性,而是利用第一标识参数来实现登录的验证,从而简化了交互方式,使终端用户实现接入登录更加快捷,且所述第一标识参数的属性为临时参数,从而在超出第一标识参数的有效时间后,会将第一标识参数做失效处理,自动断开登录状态。可见:采用本发明实施例,不仅使得认证登录以接入网络的操作变得简单,而且也便于根据用户的操作简易地切换临时认证或永久认证状态,极大地提高认证过程的效率。
附图说明
图1-2为现有技术中通过关注商户的公众号来实现WIFI登录的示意图;
图3为现有技术中通过关注商户的公众号来实现WIFI登录的示意图;
图4为本发明实施例临时认证中进行信息交互的各方硬件实体的示意图;
图5为本发明实施例永久认证中进行信息交互的各方硬件实体的示意图;
图6为本发明实施例中终端与服务器交互的示意图;
图7为本发明实施例系统的组成结构示意图;
图8为本发明实施例中基于Portal认证的一个流程示意图;
图9为本发明实施例中基于Portal认证的另一个流程示意图。
具体实施方式
下面结合附图对技术方案的实施作进一步的详细描述。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明实施例的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
在下面的详细说明中,陈述了众多的具体细节,以便彻底理解本发明。不过,对于本领域的普通技术人员来说,显然可在没有这些具体细节的情况下实践本发明。在其他情况下,没有详细说明公开的公知方法、过程、组件、电路和网络,以避免不必要地使实施例的各个方面模糊不清。
另外,本文中尽管多次采用术语“第一”、“第二”等来描述各种元件(或各种阈值或各种应用或各种指令或各种操作)等,不过这些元件(或阈值或应用或指令或操作)不应受这些术语的限制。这些术语只是用于区分一个元件(或阈值或应用或指令或操作)和另一个元件(或阈值或应用或指令或操作)。例如,第一操作可以被称为第二操作,第二操作也可以被称为第一操作,而不脱离本发明的范围,第一操作和第二操作都是操作,只是二者并不是相同的操作而已。
本发明实施例中的步骤并不一定是按照所描述的步骤顺序进行处理,可以按照需求有选择的将步骤打乱重排,或者删除实施例中的步骤,或者增加实施例中的步骤,本发明实施例中的步骤描述只是可选的顺序组合,并不代表本发明实施例的所有步骤顺序组合,实施例中的步骤顺序不能认为是对本发明的限制。
本发明实施例中的术语“和/或”指的是包括相关联的列举项目中的一个或多个的任何和全部的可能组合。还要说明的是:当用在本说明书中时,“包括/包含”指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件和/或组件和/或它们的组群的存在或添加。
本发明实施例的智能终端(如移动终端)可以以各种形式来实施。例如,本发明实施例中描述的移动终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA,Personal Digital Assistant)、平板电脑(PAD)、便携式多媒体播放器(PMP,Portable Media Player)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图4为本发明实施例中进行信息交互的各方硬件实体的一个示意图,本发明实施例适用于WIFI认证及其他需要认证的场景中,如NFC和蓝牙接入等近场通讯的认证场景,本示意图描述了WIFI临时认证中的信息处理过程。图4中包括:终端设备11-14、网关21、代理服务器31、认证服务器41。其中,终端设备21-24通过有线网络或者无线网络与各种服务器间进行信息交互,终端设备包括手机、台式机、PC机、一体机等类型。采用本发明实施例,将终端用户连接至WIFI,在终端侧显示浏览器页面;在所述浏览器页面中通过输入待访问地址(如待访问地址的URL)来发起第一请求;代理服务器收到所述第一请求后,根据所述第一请求向终端返回携带重定向地址的重定向应答,通过所述重定向应答提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证;终端向认证服务器发起获取所述WIFI登录页面的第二请求,所述第二请求中携带所述终端的硬件信息;认证服务器针对所述第二请求并不是为终端返回WIFI登录页面,而是从所述第二请求中获取所述硬件信息,根据所述硬件信息为其生成第一标识参数,所述第一标识参数的属性可以为临时参数,临时参数指:在指定时间内该参数有效;基于第一标识参数在终端、代理服务器与认证服务器间交互以验证所述第一标识参数的有效性;当所述第一标识参数有效时,则通过WIFI登录认证,使终端无需登录WIFI输入账号信息,也能实现WIFI登录,最终直接访问URL页面。其中,针对所述基于第一标识参数在终端、代理服务器与认证服务器间交互以验证所述第一标识参数的有效性而言,终端根据所述第一标识参数向代理服务器发起用于认证的第三请求,代理服务器使用所述第一标识参数定期向认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,则通过WIFI登录认证,使终端直接访问URL页面,此时,在认证服务器中更新与MAC地址对应的认证状态,将认证状态由未认证更新为临时认证。如果在指定时间内,则该第一标识参数有效,使终端直接访问URL页面而无需登录WIFI。如果超出指定时间,则该第一标识参数无效,中断WIFI登录,需要重新执行上述信息交互过程才可以重新登录WIFI。进一步的,所述认证服务器根据所述验证结果判断出第一标识参数有效,则WIFI登录验证通过之后,所述代理服务器根据预设条件判断所述第一标识参数是否失效,所述预设条件包括:连接是否超出指定时间和终端是否关注相应公众号。如果在指定时间内终端关注了相应公众号,则在认证服务器中更新与MAC地址对应的认证状态,将认证状态由临时认证更新为永久认证。其中,认证状态的一个示例为:未认证用0表示,临时认证用1表示,永久认证用2表示,并不限于这里的具体示例,只要在认证服务器中存储的映射关系中,与MAC地址对应的认证状态发生更新,则说明认证状态发送变化,认证状态的变化会影响到第一标识参数是否具备有效性。
图5为本发明实施例中进行信息交互的各方硬件实体的一个示意图,本发明实施例适用于WIFI认证及其他需要认证的场景中,如NFC和蓝牙接入等近场通讯的认证场景,本示意图描述了WIFI永久认证中的信息处理过程。图5中包括:终端设备11-14、网关21、代理服务器31、认证服务器41、微信服务器51。其中,终端设备21-24通过有线网络或者无线网络与各种服务器间进行信息交互,终端设备包括手机、台式机、PC机、一体机等类型。采用本发明实施例,将终端用户连接至WIFI,在终端侧显示浏览器页面;在所述浏览器页面中通过输入待访问地址(如待访问地址的URL)来发起第一请求;代理服务器收到所述第一请求后,根据所述第一请求向终端返回携带重定向地址的重定向应答,通过所述重定向应答提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证;终端向认证服务器发起获取所述WIFI登录页面的第二请求,所述第二请求中携带所述终端的硬件信息;认证服务器针对所述第二请求并不是为终端返回WIFI登录页面,而是从所述第二请求中获取所述硬件信息,根据所述硬件信息为其生成第一标识参数,所述第一标识参数的属性可以为临时参数;基于第一标识参数在终端、代理服务器与认证服务器间交互以验证所述第一标识参数的有效性;当所述第一标识参数有效时,则通过WIFI登录认证,使终端无需登录WIFI输入账号信息,也能实现WIFI登录,最终直接访问URL页面。通过WIFI登录认证后,若通过终端应用关注公众号的方式生成关注事件,则所述第一标识参数保持有效,保持连接状态,否则,所述第一标识参数失效,中断连接状态。在实际应用中,可以根据所述关注事件生成关注请求,发送所述关注请求给所述认证服务器,所述认证服务器根据所述关注请求生成媒体信息和链接信息,并通过应用平台(如微信服务器)将所述媒体信息和所述链接信息转发给终端,终端根据所述媒体信息触发对所述链接信息的指定操作,进入商户微信公众号页面,在商户微信公众号页面上完成基于关注公众号的认证。其中,针对所述基于第一标识参数在终端、代理服务器与认证服务器间交互以验证所述第一标识参数的有效性而言,终端根据所述第一标识参数向代理服务器发起用于认证的第三请求,代理服务器使用所述第一标识参数定期向认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,则通过WIFI登录认证,使终端直接访问URL页面,此时,由于关注了商户的公众号,因此,在认证服务器中更新与MAC地址对应的认证状态为永久认证。永久认证不存在超时中断WIFI登录的情况,只要登录WIFI,就会一直保持连接。
需要指出的是,所述认证服务器根据所述验证结果判断出第一标识参数有效,则WIFI登录验证通过之后,所述代理服务器根据预设条件判断所述第一标识参数是否失效,所述预设条件包括:连接是否超出指定时间和终端是否关注相应公众号。如果在指定时间内终端关注了相应公众号,则在认证服务器中更新与MAC地址对应的认证状态,将认证状态由临时认证更新为永久认证。其中,认证状态的一个示例为:未认证用0表示,临时认证用1表示,永久认证用2表示,并不限于这里的具体示例,只要在认证服务器中存储的映射关系中,与MAC地址对应的认证状态发生更新,则说明认证状态发送变化,认证状态的变化会影响到第一标识参数是否具备有效性。
上述图4-5的例子只是实现本发明实施例的一个系统架构实例,本发明实施例并不限于上述图4-5所述的系统结构,基于上述图4-5所述的系统架构,提出本发明方法各个实施例。
本发明实施例适用于WIFI认证及其他需要认证的场景中,如NFC和蓝牙接入等近场通讯的认证场景,如下实施例的各种具体实现方案中是以WIFI登录认证的场景为例进行的具体阐述。
本发明实施例的一种信息处理方法,如图6所示,所述方法包括:将终端用户连接至WIFI,在终端侧显示浏览器页面(步骤101)。一个例子是:用户在飞机场候机的场景中,用户可以看到一个移动或联通的WIFI热点,或者飞机场设定的免费WIFI热点,此时可以进入该登录页面,但是,实际上,如果没有登录WIFI的账号信息,用户是无法实现真正意义的联网需求的,也就是说,这个时候,实际上WIFI登录并没认证通过,因此,用户是无法通过WIFI联网来访问其他的URL页面的。在现有技术中,以飞机场设定的免费WIFI热点为例,需要在WIFI登录页面输入机票的编号或者购买机票的手机号,配合上验证码,就可以实现实际意义的WIFI登录,从而可以访问其他的URL页面。而本发明实施例中,不需要通过输入登录WIFI的账号信息来实现WIFI登录。在所述浏览器页面中通过输入待访问地址的URL来发起第一请求(步骤102)。代理服务器收到所述第一请求后,向终端返回重定向应答,所述重定向应答用于提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证(步骤103)。这里,是提醒用户目前并不是实际意义的WIFI登录,不可以访问其他的URL页面,需要重定向到WIFI登录页面并进行WIFI登录认证,则终端向认证服务器发起获取所述WIFI登录页面的第二请求(步骤104);认证服务器并不是为终端返回WIFI登录页面,因此,也不存在需要终端用户输入登录WIFI的账号信息来实现WIFI登录,认证服务器是针对所述第二请求在不验证终端用户身份的基础上为其生成第一标识参数,所述第一标识参数的属性为临时参数(步骤105)。该第一标识参数的一个示例为临时的token参数,token在计算机身份认证中是令牌(临时)的意思,也可以称为用于标记身份认证状态的标识。由于认证服务器不会再返回WIFI登录页面给终端,让用户输入用户名和口令,而是直接不验证用户身份生成临时的token参数,因此,后续通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录。具体的,终端根据所述第一标识参数向代理服务器发起用于认证的第三请求(步骤106);代理服务器使用所述第一标识参数定期向认证服务器请求验证所述第一标识参数的有效性(步骤107);当所述第一标识参数有效时,则通过WIFI登录认证,使终端直接访问URL页面(步骤108)。
采用本发明实施例,由于认证服务器针对终端的获取所述WIFI登录页面的第二请求,实际上并未返回WIFI登录页面给终端,所以,不存在终端在登录页面输入包括账号和密码的账号信息,具体是通过上述信息交互过程中,终端、代理服务器和认证服务器间的一系列基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证。在整个信息处理过程中,用户无需任何键盘输入便可以免费短时间试用商户WIFI,由于是通过第一标识参数,如临时的token参数实现自动的WIFI登录,因此,到达指定时间后,如果还未关注商户的公众号,则临时的token参数失效,必须重新访问门户(Portal)页面才能够继续试用商户WIFI。针对Portal而言,是一种WEB认证方式,不需要终端借助专门的应用来接入,终端有浏览器就可以了,所以,可以很方便的实现终端,如手机的WIFI接入和联网需求。在公共场合有很多的WIFI热点,WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码等WIFI相关账号信息,在认证成功后就可以上网了。而本发明实施例是一种改进的Portal认证,基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证,无需用户输入用户名和密码等WIFI相关账号信息,所述第一标识参数的属性为临时参数,在超出第一标识参数的有效时间后,会将第一标识参数做失效处理,自动断开WIFI登录。采用本发明实施例,不仅使得登录WIFI的操作变得简单和高效,而且使得断开WIFI登录的操作也变得简单和高效。而且也便于根据用户的操作简易地切换临时认证或永久认证状态,极大地提高认证过程的效率。
在本发明实施例一实施方式中,所述重定向应答中至少包括:终端的媒体接入控制MAC地址和所述待访问地址的URL。锁定MAC地址和所述待访问地址的URL的信息,可以用于后续代理服务器设置防火墙规则时,根据这个信息,为对应MAC地址的终端开放URL页面访问权限。
在本发明实施例一实施方式中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。基于未认证、临时认证、永久认证这些不同的认证状态,代理服务器可以基于不同的认证状态修改所设置的防火墙规则,如,未认证,则为对应MAC地址的终端限制或屏蔽URL页面访问权限;如,临时认证,则为对应MAC地址的终端在指定时间内开放URL页面访问权限,若超出指定时间仍然未关注商户的公众号,则删除为对应MAC地址的终端所开放的URL页面访问权限,中断WIFI登录;如,永久认证,则为对应MAC地址的终端永久开放URL页面访问权限。
在本发明实施例一实施方式中,在所述终端的MAC地址和所述认证状态之间建立映射关系;在认证服务器本地存储所述映射关系。其中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。在认证服务器本地存储的MAC地址和认证状态间的该映射关系,则根据终端用户提交用于交互验证的第一标识参数(如临时token参数)是否有效,确定认证状态为未认证情况还是认证的两种情况(临时认证、永久认证)。对于认证的两种情况(临时认证、永久认证),在第一标识参数(如临时token参数)有效的情况下,将与MAC地址对应的认证状态更新为临时认证;通过终端用户是否关注商户公众号,来更新认证状态,如果终端用户关注商户公众号,则将与MAC地址对应的认证状态更新为永久认证。
本发明实施例的一种信息处理方法,所述方法包括:将终端用户连接至WIFI,在终端侧显示浏览器页面。一个例子是:用户在飞机场候机的场景中,用户可以看到一个移动或联通的WIFI热点,或者飞机场设定的免费WIFI热点,此时可以进入该登录页面,但是,实际上,如果没有登录WIFI的账号信息,用户是无法实现真正意义的联网需求的,也就是说,这个时候,实际上WIFI登录并没认证通过,因此,用户是无法通过WIFI联网来访问其他的URL页面的。在现有技术中,以飞机场设定的免费WIFI热点为例,需要在WIFI登录页面输入机票的编号或者购买机票的手机号,配合上验证码,就可以实现实际意义的WIFI登录,从而可以访问其他的URL页面。而本发明实施例中,不需要通过输入登录WIFI的账号信息来实现WIFI登录。在所述浏览器页面中通过输入待访问地址的URL来发起第一请求。网关(即路由器)收到该第一请求后,根据对应的防火墙规则将其路由给本地网关上代理服务器所在的端口。代理服务器收到所述第一请求后,向终端返回重定向应答,如代理服务器提供一个HTTP重定向回复,重定向Web登录页面,其中重定向的查询字符串(QueryString),QueryString中包括了网关的ID(gwID),网关的地址(gwIP),网关的端口(gwPort),终端的MAC地址以及用户当前访问的页面地址URL。所述重定向应答用于提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证。这里,是提醒用户目前并不是实际意义的WIFI登录,不可以访问其他的URL页面,需要重定向到WIFI登录页面并进行WIFI登录认证,则终端向认证服务器发起获取所述WIFI登录页面的第二请求;认证服务器并不是为终端返回WIFI登录页面,因此,也不存在需要终端用户输入登录WIFI的账号信息来实现WIFI登录,认证服务器是针对所述第二请求在不验证终端用户身份的基础上为其生成第一标识参数,所述第一标识参数的属性为临时参数。该第一标识参数的一个示例为临时的token参数,token在计算机身份认证中是令牌(临时)的意思,也可以称为用于标记身份认证状态的标识。由于认证服务器不会再返回WIFI登录页面给终端,让用户输入用户名和口令,而是直接不验证用户身份生成临时的token参数,因此,后续通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录。
通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录,一个具体实现方案包括:代理服务器接收到所述第三请求,从所述第三请求中解析出所述临时的token参数,将所述临时的token参数封装到用于认证的第四请求中,所述代理服务器向所述认证服务器发送所述第四请求,请求验证所述临时的token参数的有效性,即:需要请求验证该临时的token参数是否为由所述认证服务器生成的有效的token参数,所述认证服务器将针对所述临时的token参数的验证结果(如该临时的token参数对应的返回码)返回所述代理服务器,以便进行所述临时的token参数是否有效的验证,所述临时的token参数有效时,则通过WIFI登录认证,使终端直接访问URL页面。以下将该临时的token参数简称为token参数,以方便描述。
这里,针对token参数的验证结果而言,该验证结果用于表征该token参数是否为由所述认证服务器生成的有效的token参数。一个具体实现为:如果token参数具备有效性,即:该token参数是由所述认证服务器生成的有效的token参数。如果该token参数不具备有效性,即:该token参数不是由所述认证服务器生成的有效的token参数。认证服务器判断该token参数的有效性后,可以根据在认证服务器本地存储的所述终端的MAC地址和所述认证状态间的映射关系,将终端对应的MAC地址和认证状态所构成的该token参数对应的返回码反馈给代理服务器。由于所述认证状态包括:未认证、临时认证、永久认证中的至少一种,因此,代理服务器可以根据该token参数返回码来为终端设置不同的防火墙规则。1)比如,所述认证状态为未认证,则代理服务器为终端设置的防火墙规则为:为对应终端MAC地址的当前终端限制或屏蔽当前终端的访问权限。2)比如,所述认证状态为临时认证,则代理服务器为终端设置的防火墙规则为:在指定的时间内,为对应终端MAC地址的当前终端开放当前终端的访问权限。3)比如,所述认证状态为永久认证,则代理服务器为终端设置的防火墙规则为:在终端始终关注商户公众号(如微信公众号)的条件下,无时间限制,为对应终端MAC地址的当前终端开放当前终端的访问权限。
采用本发明实施例,由于认证服务器针对终端的获取所述WIFI登录页面的第二请求,实际上并未返回WIFI登录页面给终端,所以,不存在终端在登录页面输入包括账号和密码的账号信息,具体是通过上述信息交互过程中,终端、代理服务器和认证服务器间的一系列基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证。在整个信息处理过程中,用户无需任何键盘输入便可以免费短时间试用商户WIFI,由于是通过第一标识参数,如临时的token参数实现自动的WIFI登录,因此,到达指定时间后,如果还未关注商户的公众号,则临时的token参数失效,必须重新访问门户(Portal)页面才能够继续试用商户WIFI。针对Portal而言,是一种WEB认证方式,不需要终端借助专门的应用来接入,终端有浏览器就可以了,所以,可以很方便的实现终端,如手机的WIFI接入和联网需求。在公共场合有很多的WIFI热点,WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码等WIFI相关账号信息,在认证成功后就可以上网了。而本发明实施例是一种改进的Portal认证,基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证,无需用户输入用户名和密码等WIFI相关账号信息,代理服务器可以根据从认证服务器接收的该第一标识参数(如临时token参数)对应的返回码来为终端设置不同的防火墙规则,所述第一标识参数的属性为临时参数,在超出第一标识参数的有效时间后,会将第一标识参数做失效处理,即:代理服务器删除之前为终端开放的无限制的访问权限,从而自动断开WIFI登录。采用本发明实施例,不仅使得登录WIFI的操作变得简单和高效,而且使得断开WIFI登录的操作也变得简单和高效。
在本发明实施例一实施方式中,所述重定向应答中至少包括:终端的媒体接入控制MAC地址和所述待访问地址的URL。锁定MAC地址和所述待访问地址的URL的信息,可以用于后续代理服务器设置防火墙规则时,根据这个信息,为对应MAC地址的终端开放URL页面访问权限。
在本发明实施例一实施方式中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。基于未认证、临时认证、永久认证这些不同的认证状态,代理服务器可以基于不同的认证状态修改所设置的防火墙规则,如,未认证,则为对应MAC地址的终端限制或屏蔽URL页面访问权限;如,临时认证,则为对应MAC地址的终端在指定时间内开放URL页面访问权限,若超出指定时间仍然未关注商户的公众号,则删除为对应MAC地址的终端所开放的URL页面访问权限,中断WIFI登录;如,永久认证,则为对应MAC地址的终端永久开放URL页面访问权限。
在本发明实施例一实施方式中,在所述终端的MAC地址和所述认证状态之间建立映射关系;在认证服务器本地存储所述映射关系。其中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。在认证服务器本地存储的MAC地址和认证状态间的该映射关系,则根据终端用户提交用于交互验证的第一标识参数(如临时token参数)是否有效,确定认证状态为未认证情况还是认证的两种情况(临时认证、永久认证)。对于认证的两种情况(临时认证、永久认证),在第一标识参数(如临时token参数)有效的情况下,将与MAC地址对应的认证状态更新为临时认证;通过终端用户是否关注商户公众号,来更新认证状态,如果终端用户关注商户公众号,则将与MAC地址对应的认证状态更新为永久认证。
本发明实施例的本发明实施例的一种信息处理方法,所述方法包括:将终端用户连接至WIFI,在终端侧显示浏览器页面。一个例子是:用户在飞机场候机的场景中,用户可以看到一个移动或联通的WIFI热点,或者飞机场设定的免费WIFI热点,此时可以进入该登录页面,但是,实际上,如果没有登录WIFI的账号信息,用户是无法实现真正意义的联网需求的,也就是说,这个时候,实际上WIFI登录并没认证通过,因此,用户是无法通过WIFI联网来访问其他的URL页面的。在现有技术中,以飞机场设定的免费WIFI热点为例,需要在WIFI登录页面输入机票的编号或者购买机票的手机号,配合上验证码,就可以实现实际意义的WIFI登录,从而可以访问其他的URL页面。而本发明实施例中,不需要通过输入登录WIFI的账号信息来实现WIFI登录。在所述浏览器页面中通过输入待访问地址的URL来发起第一请求。网关(即路由器)收到该第一请求后,根据对应的防火墙规则将其路由给本地网关上代理服务器所在的端口。代理服务器收到所述第一请求后,向终端返回重定向应答,如代理服务器提供一个HTTP重定向回复,重定向Web登录页面,其中重定向的查询字符串(QueryString),QueryString中包括了网关的ID(gwID),网关的地址(gwIP),网关的端口(gwPort),终端的MAC地址以及用户当前访问的页面地址URL。所述重定向应答用于提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证。这里,是提醒用户目前并不是实际意义的WIFI登录,不可以访问其他的URL页面,需要重定向到WIFI登录页面并进行WIFI登录认证,则终端向认证服务器发起获取所述WIFI登录页面的第二请求;认证服务器并不是为终端返回WIFI登录页面,因此,也不存在需要终端用户输入登录WIFI的账号信息来实现WIFI登录,认证服务器是针对所述第二请求在不验证终端用户身份的基础上为其生成第一标识参数,所述第一标识参数的属性为临时参数。该第一标识参数的一个示例为临时的token参数,token在计算机身份认证中是令牌(临时)的意思,也可以称为用于标记身份认证状态的标识。由于认证服务器不会再返回WIFI登录页面给终端,让用户输入用户名和口令,而是直接不验证用户身份生成临时的token参数,因此,后续通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录。
通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录,一个具体实现方案包括:代理服务器接收到所述第三请求,从所述第三请求中解析出所述临时的token参数,将所述临时的token参数封装到用于认证的第四请求中,所述代理服务器向所述认证服务器发送所述第四请求,请求验证所述临时的token参数的有效性,即:需要请求验证该临时的token参数是否为由所述认证服务器生成的有效的token参数,所述认证服务器将针对所述临时的token参数的验证结果(如该临时的token参数对应的返回码)返回所述代理服务器,以便进行所述临时的token参数是否有效的验证,所述临时的token参数有效时,则通过WIFI登录认证,使终端直接访问URL页面。以下将该临时的token参数简称为token参数,以方便描述。
这里,针对token参数的验证结果而言,该验证结果用于表征该token参数是否为由所述认证服务器生成的有效的token参数。一个具体实现为:如果token参数具备有效性,即:该token参数是由所述认证服务器生成的有效的token参数。如果该token参数不具备有效性,即:该token参数不是由所述认证服务器生成的有效的token参数。认证服务器判断该token参数的有效性后,可以根据在认证服务器本地存储的所述终端的MAC地址和所述认证状态间的映射关系,将终端对应的MAC地址和认证状态所构成的该token参数对应的返回码反馈给代理服务器。由于所述认证状态包括:未认证、临时认证、永久认证中的至少一种,因此,代理服务器可以根据该token参数返回码来为终端设置不同的防火墙规则。1)比如,所述认证状态为未认证,则代理服务器为终端设置的防火墙规则为:为对应终端MAC地址的当前终端限制或屏蔽当前终端的访问权限。2)比如,所述认证状态为临时认证,则代理服务器为终端设置的防火墙规则为:在指定的时间内,为对应终端MAC地址的当前终端开放当前终端的访问权限。3)比如,所述认证状态为永久认证,则代理服务器为终端设置的防火墙规则为:在终端始终关注商户公众号(如微信公众号)的条件下,无时间限制,为对应终端MAC地址的当前终端开放当前终端的访问权限。
这里,所述临时的token参数有效时,则通过WIFI登录认证,使终端直接访问URL页面,具体包括:所述代理服务器将所述验证结果(如该token参数对应的返回码)通过重定向应答返回给终端,所述重定向应答用于提醒终端用户需要重定向到认证服务器的认证结果页面,如代理服务器让终端用户重定向至认证服务器的认证结果页面,需要终端带上认证服务器返回的所述验证结果,如该token参数对应的返回码或称为验证token的返回码。同时,如果认证结果是验证成功,那么代理服务器将会设置网关的防火墙规则,使得当前用户的所有请求都不再需要重定向至代理服务器,而是直接向认证服务器发出请求。终端携带所述验证结果向认证服务器发起用于验证的第五请求,如发起至验证结果页面的请求,认证服务器收到该请求后,根据验证结果,展示当前终端用户是认证成功还是认证失败。如果认证成功,那么该终端用户便可以直接访问互联网服务,不再需要通过经过代理服务器。其中,认证服务器根据所述验证结果判断出token参数有效,则验证成功,代理服务器在token参数有效的情况下设置防火墙规则为对所述终端开放无限制的访问权限,以使得当前终端用户的所有请求都不再需要重定向至代理服务器,终端根据所述防火墙规则直接访问URL页面。相应的,所述认证服务器更新与MAC地址对应的认证类型为临时认证。所述代理服务器在超出指定的时间后检测到公众号仍未被终端用户关注,则所述token参数失效,即:token参数当前不具备有效性,代理服务器在token参数失效的情况下在防火墙规则中将对所述终端开放无限制的访问权限进行删除。
采用本发明实施例,由于认证服务器针对终端的获取所述WIFI登录页面的第二请求,实际上并未返回WIFI登录页面给终端,所以,不存在终端在登录页面输入包括账号和密码的账号信息,具体是通过上述信息交互过程中,终端、代理服务器和认证服务器间的一系列基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证。在整个信息处理过程中,用户无需任何键盘输入便可以免费短时间试用商户WIFI,由于是通过第一标识参数,如临时的token参数实现自动的WIFI登录,因此,到达指定时间后,如果还未关注商户的公众号,则临时的token参数失效,必须重新访问门户(Portal)页面才能够继续试用商户WIFI。针对Portal而言,是一种WEB认证方式,不需要终端借助专门的应用来接入,终端有浏览器就可以了,所以,可以很方便的实现终端,如手机的WIFI接入和联网需求。在公共场合有很多的WIFI热点,WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码等WIFI相关账号信息,在认证成功后就可以上网了。而本发明实施例是一种改进的Portal认证,基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证,无需用户输入用户名和密码等WIFI相关账号信息,代理服务器可以根据从认证服务器接收的该第一标识参数(如临时token参数)对应的返回码来为终端设置不同的防火墙规则,所述第一标识参数的属性为临时参数,在超出第一标识参数的有效时间后,会将第一标识参数做失效处理,即:代理服务器删除之前为终端开放的无限制的访问权限,从而自动断开WIFI登录。采用本发明实施例,不仅使得登录WIFI的操作变得简单和高效,而且使得断开WIFI登录的操作也变得简单和高效。
在本发明实施例一实施方式中,所述重定向应答中至少包括:终端的媒体接入控制MAC地址和所述待访问地址的URL。锁定MAC地址和所述待访问地址的URL的信息,可以用于后续代理服务器设置防火墙规则时,根据这个信息,为对应MAC地址的终端开放URL页面访问权限。
在本发明实施例一实施方式中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。基于未认证、临时认证、永久认证这些不同的认证状态,代理服务器可以基于不同的认证状态修改所设置的防火墙规则,如,未认证,则为对应MAC地址的终端限制或屏蔽URL页面访问权限;如,临时认证,则为对应MAC地址的终端在指定时间内开放URL页面访问权限,若超出指定时间仍然未关注商户的公众号,则删除为对应MAC地址的终端所开放的URL页面访问权限,中断WIFI登录;如,永久认证,则为对应MAC地址的终端永久开放URL页面访问权限。
在本发明实施例一实施方式中,在所述终端的MAC地址和所述认证状态之间建立映射关系;在认证服务器本地存储所述映射关系。其中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。在认证服务器本地存储的MAC地址和认证状态间的该映射关系,则根据终端用户提交用于交互验证的第一标识参数(如临时token参数)是否有效,确定认证状态为未认证情况还是认证的两种情况(临时认证、永久认证)。对于认证的两种情况(临时认证、永久认证),在第一标识参数(如临时token参数)有效的情况下,将与MAC地址对应的认证状态更新为临时认证;通过终端用户是否关注商户公众号,来更新认证状态,如果终端用户关注商户公众号,则将与MAC地址对应的认证状态更新为永久认证。
本发明实施例的一种信息处理方法,结合上述各实施例中涉及临时认证的描述,在通过WIFI登录认证后,通过终端关注商户的公众号,将临时认证更新为永久认证,从而,终端用户可以一直保持WIFI登录,也无需输入账号信息,WIFI不会临时中断。一个具体的实现方案包括如下内容:
本发明实施例的一种信息处理方法,包括:将终端用户连接至WIFI,在终端侧显示浏览器页面。一个例子是:用户在飞机场候机的场景中,用户可以看到一个移动或联通的WIFI热点,或者飞机场设定的免费WIFI热点,此时可以进入该登录页面,但是,实际上,如果没有登录WIFI的账号信息,用户是无法实现真正意义的联网需求的,也就是说,这个时候,实际上WIFI登录并没认证通过,因此,用户是无法通过WIFI联网来访问其他的URL页面的。在现有技术中,以飞机场设定的免费WIFI热点为例,需要在WIFI登录页面输入机票的编号或者购买机票的手机号,配合上验证码,就可以实现实际意义的WIFI登录,从而可以访问其他的URL页面。而本发明实施例中,不需要通过输入登录WIFI的账号信息来实现WIFI登录。在所述浏览器页面中通过输入待访问地址的URL来发起第一请求。网关(即路由器)收到该第一请求后,根据对应的防火墙规则将其路由给本地网关上代理服务器所在的端口。代理服务器收到所述第一请求后,向终端返回重定向应答,如代理服务器提供一个HTTP重定向回复,重定向Web登录页面,其中重定向的查询字符串(QueryString),QueryString中包括了网关的ID(gwID),网关的地址(gwIP),网关的端口(gwPort),终端的MAC地址以及用户当前访问的页面地址URL。所述重定向应答用于提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证。这里,是提醒用户目前并不是实际意义的WIFI登录,不可以访问其他的URL页面,需要重定向到WIFI登录页面并进行WIFI登录认证,则终端向认证服务器发起获取所述WIFI登录页面的第二请求;认证服务器并不是为终端返回WIFI登录页面,因此,也不存在需要终端用户输入登录WIFI的账号信息来实现WIFI登录,认证服务器是针对所述第二请求在不验证终端用户身份的基础上为其生成第一标识参数,所述第一标识参数的属性为临时参数。该第一标识参数的一个示例为临时的token参数,token在计算机身份认证中是令牌(临时)的意思,也可以称为用于标记身份认证状态的标识。由于认证服务器不会再返回WIFI登录页面给终端,让用户输入用户名和口令,而是直接不验证用户身份生成临时的token参数,因此,后续通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录。
通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录,一个具体实现方案包括:代理服务器接收到所述第三请求,从所述第三请求中解析出所述临时的token参数,将所述临时的token参数封装到用于认证的第四请求中,所述代理服务器向所述认证服务器发送所述第四请求,请求验证所述临时的token参数的有效性,即:需要请求验证该临时的token参数是否为由所述认证服务器生成的有效的token参数,所述认证服务器将针对所述临时的token参数的验证结果(如该临时的token参数对应的返回码)返回所述代理服务器,以便进行所述临时的token参数是否有效的验证,所述临时的token参数有效时,则通过WIFI登录认证,使终端直接访问URL页面。以下将该临时的token参数简称为token参数,以方便描述。
这里,针对token参数的验证结果而言,该验证结果用于表征该token参数是否为由所述认证服务器生成的有效的token参数。一个具体实现为:如果token参数具备有效性,即:该token参数是由所述认证服务器生成的有效的token参数。如果该token参数不具备有效性,即:该token参数不是由所述认证服务器生成的有效的token参数。认证服务器判断该token参数的有效性后,可以根据在认证服务器本地存储的所述终端的MAC地址和所述认证状态间的映射关系,将终端对应的MAC地址和认证状态所构成的该token参数对应的返回码反馈给代理服务器。由于所述认证状态包括:未认证、临时认证、永久认证中的至少一种,因此,代理服务器可以根据该token参数返回码来为终端设置不同的防火墙规则。1)比如,所述认证状态为未认证,则代理服务器为终端设置的防火墙规则为:为对应终端MAC地址的当前终端限制或屏蔽当前终端的访问权限。2)比如,所述认证状态为临时认证,则代理服务器为终端设置的防火墙规则为:在指定的时间内,为对应终端MAC地址的当前终端开放当前终端的访问权限。3)比如,所述认证状态为永久认证,则代理服务器为终端设置的防火墙规则为:在终端始终关注商户公众号(如微信公众号)的条件下,无时间限制,为对应终端MAC地址的当前终端开放当前终端的访问权限。
这里,针对WIFI登录认证后需关注商户的公众号而言,通过WIFI登录认证后,通过终端应用关注公众号的方式生成关注事件,根据所述关注事件生成关注请求,发送所述关注请求给所述认证服务器,所述认证服务器生成媒体信息和链接信息,并通过应用平台(如微信服务器)将所述媒体信息和所述链接信息转发给终端,终端根据所述媒体信息触发对所述链接信息的指定操作,完成基于关注公众号的认证。在完成基于关注公众号的认证后,所述认证服务器获取关注公众号所得到的终端用户标识(如OpenID),根据所述终端用户标识(如OpenID)查询到对应终端的MAC地址,认证服务器更新与MAC地址对应的认证类型为永久认证,具体的,认证服务器通过用户请求QueryString中的MAC地址,网关ID以及用户关注公众号所得到的OpenID信息,更新MAC地址对应的认证类型为永久认证,认证服务器返回给用户永久认证成功的页面,从而实现了对用户登录WIFI的永久认证。
其中,所述OpenID是以用户为中心的数字身份识别框架,OpenID的创建类似于通过URI来认证一个网站的唯一身份,同理,用户可以通过这种方式来创建OpenID,以作为用户的身份认证。由于URI是整个网络世界的核心,它为基于URI的用户身份认证提供了广泛的、坚实的基础。而OpenID系统的第一功能是身份验证,即如何通过URI来认证用户身份。目前的网站都是依靠用户名和密码来登录认证,这就意味着用户在每个网站都需要注册用户名和密码,即便你使用的是同样的密码,比较繁琐。可是,如果使用OpenID,用户的网站地址(如URI)就是你的用户名,而你的密码安全的存储在一个OpenID服务网站上,这样就会比较化繁琐为简单。基于OpenID服务网站而言,用户可以自己建立一个OpenID服务网站,也可以选择一个可信任的OpenID服务网站来完成注册,从而后续通过OpenID来用于用户的身份验证。对应用户身份的OpenID是网站上或应用中唯一对应用户身份的标识。
在本发明实施例一实施方式中,通过关注公众号,完成上述永久认证的流程之后,还可以包括:代理服务器去查询token参数的有效性或称有效性时,将会返回永久有效的认证状态,因此代理服务器不会删除该用户MAC地址对应的防火墙规则,使得本次WIFI连接之后所有的请求都不需要再经过代理服务器。当用户下次连接商户WIFI时,由于之前的防火墙规则可能已经删除,由于为了避免网关过多的防火墙规则,代理服务器可以检查用户的活跃状态,将不再活跃的MAC地址对应的防火墙规则定期删除,因此,可能需要重新走临时认证流程。但是,由于终端向认证服务器请求WIFI登录页面时,认证服务器并未返回WIFI登录页面,而是返回token参数,需要注意,此时的该token参数是属于永久认证的token参数,不是临时的token参数,因此,用户只需要执行两次302跳转即可完成整个认证,期间不需要用户再有任何操作,与单纯的临时认证流程相比,还是简化了整个流程的步骤。
在本发明实施例一实施方式中,在用户关注该公众号以实现永久认证后,用户也可以取消关注该公众号,用户取消关注该公众号时,其处理流程包括:用户打开应用如微信应用中商户的公众号详情页,点击取消关注;应用平台如微信服务器将此取消关注的消息推送给认证服务器,认证服务器查询到商户网关设备的ID,以及推送消息获得的用户OpenID,从后台删除对应的认证信息,如对应MAC地址的认证状态是永久认证。在取消关注之后,由于认证信息已经删除,所以当用户下次连接商户WIFI时必须重新执行之前的临时认证流程。
采用本发明实施例,对于本发明实施例中涉及的临时认证而言,可以实现:即使用户不关注商户公众号,仍然能够免费试用商户的WIFI,只不过会定期出现因为重新临时认证导致的访问中断的情况,当然因为临时认证是无需用户干预的,因此对用户的影响比较小。对于本发明实施例中涉及的永久认证而言,可以实现:用户关注商户公众号后,无论何时接入商户的WIFI都可以享受无限制的WIFI访问,不会受到认证流程的干扰,永久认证。从而,由临时认证和永久认证所构成的整个方案,能够比较完美的实现商户和用户之间的平衡,既能让用户取得好的WIFI使用体验,同时又容易为商户新增关注用户量,在WIFI登录与关注商户的公众号间建立关联,从而并利于信息的分享和传播。
本发明实施例提供了一种信息处理系统,如图7所示,所述系统包括:终端31、代理服务器41、认证服务器51;其中,所述终端31包括:显示单元311,用于在将终端用户连接至WIFI,在终端侧显示浏览器页面;第一请求单元312,用于在所述浏览器页面中通过输入待访问地址的URL来发起第一请求;第二请求单元313,用于向认证服务器发起获取所述WIFI登录页面的第二请求;第三请求单元314,根据所述第一标识参数(如token参数)向代理服务器发起用于认证的第三请求。所述代理服务器41包括:接收单元411,用于接收第一请求,所述第一请求是将终端用户连接至WIFI后通过在终端侧显示浏览器页面输入待访问地址的URL触发的;反馈单元412,用于向终端返回重定向应答,所述重定向应答用于提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证;请求单元413,用于使用第一标识参数(如token参数)定期向认证服务器请求验证所述第一标识参数(如token参数)的有效性;其中,所述第一标识参数(如token参数)是认证服务器针对终端发起的获取所述WIFI登录页面的第二请求,在不验证终端用户身份的基础上为其生成的第一标识参数(如token参数),所述第一标识参数(如token参数)的属性为临时参数;认证单元414,用于当所述第一标识参数(如token参数)有效时,则通过WIFI登录认证,使终端直接访问URL页面。认证服务器51包括:参数生成单元511,用于针对所述第二请求在不验证终端用户身份的基础上为其生成第一标识参数(如token参数),所述第一标识参数(如token参数)的属性为临时参数;存储单元512,用于在所述终端的MAC地址和所述认证状态之间建立映射关系;在本地存储所述映射关系。
基于如图7所示的上述信息处理系统,是将终端用户连接至WIFI后,在终端侧显示浏览器页面。一个例子是:用户在飞机场候机的场景中,用户可以看到一个移动或联通的WIFI热点,或者飞机场设定的免费WIFI热点,此时可以进入该登录页面,但是,实际上,如果没有登录WIFI的账号信息,用户是无法实现真正意义的联网需求的,也就是说,这个时候,实际上WIFI登录并没认证通过,因此,用户是无法通过WIFI联网来访问其他的URL页面的。在现有技术中,以飞机场设定的免费WIFI热点为例,需要在WIFI登录页面输入机票的编号或者购买机票的手机号,配合上验证码,就可以实现实际意义的WIFI登录,从而可以访问其他的URL页面。而本发明实施例中,不需要通过输入登录WIFI的账号信息来实现WIFI登录。在所述浏览器页面中通过输入待访问地址的URL来发起第一请求。代理服务器收到所述第一请求后,向终端返回重定向应答,所述重定向应答用于提醒终端用户在访问URL页面前需要重定向到WIFI登录页面并进行WIFI登录认证。这里,是提醒用户目前并不是实际意义的WIFI登录,不可以访问其他的URL页面,需要重定向到WIFI登录页面并进行WIFI登录认证,则终端向认证服务器发起获取所述WIFI登录页面的第二请求;认证服务器并不是为终端返回WIFI登录页面,因此,也不存在需要终端用户输入登录WIFI的账号信息来实现WIFI登录,认证服务器是针对所述第二请求在不验证终端用户身份的基础上为其生成第一标识参数,所述第一标识参数的属性为临时参数。该第一标识参数的一个示例为临时的token参数,token在计算机身份认证中是令牌(临时)的意思,也可以称为用于标记身份认证状态的标识。由于认证服务器不会再返回WIFI登录页面给终端,让用户输入用户名和口令,而是直接不验证用户身份生成临时的token参数,因此,后续通过终端、代理服务器及代理服务器间的一系列交互,基于该临时的token参数实现自动的WIFI登录。具体的,终端根据所述第一标识参数向代理服务器发起用于认证的第三请求,代理服务器使用所述第一标识参数定期向认证服务器请求验证所述第一标识参数的有效性。当所述第一标识参数有效时,则通过WIFI登录认证,使终端直接访问URL页面。
采用本发明实施例,由于认证服务器针对终端的获取所述WIFI登录页面的第二请求,实际上并未返回WIFI登录页面给终端,所以,不存在终端在登录页面输入包括账号和密码的账号信息,具体是通过上述信息交互过程中,终端、代理服务器和认证服务器间的一系列基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证。在整个信息处理过程中,用户无需任何键盘输入便可以免费短时间试用商户WIFI,由于是通过第一标识参数,如临时的token参数实现自动的WIFI登录,因此,到达指定时间后,如果还未关注商户的公众号,则临时的token参数失效,必须重新访问门户(Portal)页面才能够继续试用商户WIFI。针对Portal而言,是一种WEB认证方式,不需要终端借助专门的应用来接入,终端有浏览器就可以了,所以,可以很方便的实现终端,如手机的WIFI接入和联网需求。在公共场合有很多的WIFI热点,WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码等WIFI相关账号信息,在认证成功后就可以上网了。而本发明实施例是一种改进的Portal认证,基于第一标识参数(如临时token参数)的交互验证,来自动通过登录认证,无需用户输入用户名和密码等WIFI相关账号信息,所述第一标识参数的属性为临时参数,在超出第一标识参数的有效时间后,会将第一标识参数做失效处理,自动断开WIFI登录。采用本发明实施例,不仅使得登录WIFI的操作变得简单和高效,而且使得断开WIFI登录的操作也变得简单和高效。而且也便于根据用户的操作简易地切换临时认证或永久认证状态,极大地提高认证过程的效率。
在本发明实施例一实施方式中,所述重定向应答中至少包括:终端的媒体接入控制MAC地址和所述待访问地址的URL。锁定MAC地址和所述待访问地址的URL的信息,可以用于后续代理服务器设置防火墙规则时,根据这个信息,为对应MAC地址的终端开放URL页面访问权限。
在本发明实施例一实施方式中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。基于未认证、临时认证、永久认证这些不同的认证状态,代理服务器可以基于不同的认证状态修改所设置的防火墙规则,如,未认证,则为对应MAC地址的终端限制或屏蔽URL页面访问权限;如,临时认证,则为对应MAC地址的终端在指定时间内开放URL页面访问权限,若超出指定时间仍然未关注商户的公众号,则删除为对应MAC地址的终端所开放的URL页面访问权限,中断WIFI登录;如,永久认证,则为对应MAC地址的终端永久开放URL页面访问权限。
在本发明实施例一实施方式中,在所述终端的MAC地址和所述认证状态之间建立映射关系;在认证服务器本地存储所述映射关系。其中,所述认证状态包括:未认证、临时认证、永久认证中的至少一种。在认证服务器本地存储的MAC地址和认证状态间的该映射关系,则根据终端用户提交用于交互验证的第一标识参数(如临时token参数)是否有效,确定认证状态为未认证情况还是认证的两种情况(临时认证、永久认证)。对于认证的两种情况(临时认证、永久认证),在第一标识参数(如临时token参数)有效的情况下,将与MAC地址对应的认证状态更新为临时认证;通过终端用户是否关注商户公众号,来更新认证状态,如果终端用户关注商户公众号,则将与MAC地址对应的认证状态更新为永久认证。
在本发明实施例一实施方式中,代理服务器中的所述请求单元,进一步用于:接收到第三请求,所述第三请求是终端根据所述第一标识参数向代理服务器发起用于认证的第三请求,从所述第三请求中解析出所述第一标识参数,将所述第一标识参数封装到第四请求中,向所述认证服务器发送所述第四请求,请求验证所述第一标识参数的有效性,接收所述认证服务器返回的针对所述第一标识参数的验证结果。
在本发明实施例一实施方式中,代理服务器中的认证单元,进一步用于:在第一标识参数有效的情况下设置防火墙规则为对所述终端开放无限制的访问权限,使终端根据所述防火墙规则直接访问URL页面。
在本发明实施例一实施方式中,代理服务器中的请求单元,进一步用于:在超出指定的时间后检测到公众号仍未被终端用户关注,则所述第一标识参数失效,在第一标识参数失效的情况下在防火墙规则中将对所述终端开放无限制的访问权限进行删除。
在本发明实施例一实施方式中,所述代理服务器中的反馈单元用于将所述验证结果通过重定向应答返回给终端,所述重定向应答用于提醒终端用户需要重定向到认证服务器的认证结果页面。相应的,所述终端还包括:第五请求单元,用于携带所述验证结果向认证服务器发起用于验证的第五请求。所述认证服务器还包括:验证单元,用于根据所述验证结果判断出第一标识参数有效,则验证成功,则所述代理服务器中的认证单元用于在第一标识参数有效的情况下设置防火墙规则为对所述终端开放无限制的访问权限,使得所述终端根据所述防火墙规则直接访问URL页面。
在本发明实施例一实施方式中,所述认证服务器,还包括更新单元,用于更新与MAC地址对应的认证类型为临时认证。
在本发明实施例一实施方式中,所述代理服务器中的请求单元,进一步用于在超出指定的时间后检测到公众号仍未被终端用户关注,则所述第一标识参数失效,在第一标识参数失效的情况下在防火墙规则中将对所述终端开放无限制的访问权限进行删除。
在本发明实施例一实施方式中,所述终端还包括:关注单元,用于通过WIFI登录认证后,通过终端应用关注公众号的方式生成关注事件;及关注请求发送单元,用于根据所述关注事件生成关注请求,发送所述关注请求给所述认证服务器。相应的,所述认证服务器还包括:信息生成单元,用于生成媒体信息和链接信息,并通过应用平台将所述媒体信息和所述链接信息转发给终端,使得所述终端根据所述媒体信息触发对所述链接信息的指定操作,完成基于关注公众号的认证。
在本发明实施例一实施方式中,所述认证服务器中的更新单元,进一步用于在完成基于关注公众号的认证后,获取关注公众号所得到的终端用户标识,根据所述终端用户标识查询到对应终端的MAC地址;更新与MAC地址对应的认证类型为永久认证。
其中,对于用于数据处理的处理器而言,在执行处理时,可以采用微处理器、中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital SingnalProcessor)或可编程逻辑阵列(FPGA,Field-Programmable Gate Array)实现;对于存储介质来说,包含操作指令,该操作指令可以为计算机可执行代码,通过所述操作指令来实现上述本发明实施例信息处理方法流程中的各个步骤。
这里需要指出的是:以上涉及终端和服务器项的描述,与上述方法描述是类似的,同方法的有益效果描述,不做赘述。对于本发明终端和服务器实施例中未披露的技术细节,请参照本发明方法流程描述的实施例所描述内容。
以一个现实应用场景为例对本发明实施例阐述如下:
本应用场景为将公众号与WIFI登录相结合的公众号信息的推广场景,采用本发明实施例,具体为一种基于Portal认证的公众号推广方案。
针对该应用场景,在现有技术中,由于当前越来越多的商户都运营着自己的微信公众号,为关注的用户提供更好的服务。同时,这些商户往往都会在自己的经营场所提供免费的WIFI服务,方便顾客在进入店内时能够随时访问无线网络,享受各种互联网服务。那么是否可以将这两者结合起来,通过关注商户的公众号实现WIFI登录呢?如果能够实现,那么一则能够增加商户公众号的关注量,更好的促进商户和关注者之间的信息交流,还能够方便用户在商户的经营场所随时轻松的访问无线网络,对于商户和用户都是双赢的。目前商户会将WIFI登录账号信息展示在经营场所比较醒目的位置,例如菜单或者店内墙壁上。这种方式的缺点在于:1)用户可以直接使用在店内看到的账号信息登录WIFI,达不到关注微信的效果;2)用户必须手工连接商户WIFI,并输入看到的账号信息,这对于手机这类的输入设备而言是比较困难的,用户容易输入错误。
为了解决这个问题,可以结合公众号,商户可以提供自己的公众号二维码,顾客通过关注商户公众号,通过输入关键字或者菜单的形式获取登录的账号和密码,然后将其复制粘贴到Portal登录页面,连接商户WIFI,如图1-2所示。这种方法较之前的有所改善,能达到关注的目的,同时登录页面不再需要用户手工输入登录信息,复制粘贴即可。当然,这种方法也有自己的缺点:1)商户修改了无线路由器的登录账号,那么所有的关注用户都必须重新获取登录账号,重复登录流程,对用户而言容易造成骚扰;2)如果商户长期不会修改WIFI登录账号,那么该登录账号可以被未关注公众号的用户所使用,这样便失去了关注商户公众号的意义。
另一种结合公众号的方案是微信连WIFI功能,如图3所示,微信作为公众平台的一个插件开放给广大公众号使用。在这种方案中,用户选择商户WIFI接入点(AP)时,会弹出通过微信模板生成的认证Portal页,然后通过点击页面中的“一键打开微信连接WIFI”功能来唤起微信客户端,用户点击连接WIFI,由运营商Server(即AuthServer)判断当前用户是否能够放行,如果可以放行,则设置对应的AP白名单策略,返回微信客户端允许连接的应答,最后微信客户端提示用户连接成功,便可以无阻碍的访问WIFI了。在登录成功页面,微信会提供一个关注的复选功能,默认选中,用户点击完成按钮时将自动关注商户公众号;否则,返回验证失败的应答,微信客户端提示用户连接失败。这种方案由于整个流程无需用户进行任何键盘输入,因此相对于第一种方法给用户提供了更多的方便。但这种方法也有自身的缺陷:1)关注公众号并不是必然的流程,用户完全可以在登录成功的页面取消关注的功能;2)整个登录的流程依赖微信客户端,如果用户并未安装微信那么整个流程都无法进行。
针对上述应用场景,采用本发明实施例,能够实现:1)用户无需任何键盘输入便可以免费短时间试用商户WIFI,到达指定时间后必须重新访问Portal页面才能够继续试用WIFI;2)如果用户在试用商户WIFI期间关注商户公众号,那么之后该用户连接该商户WIFI时再也不需要访问Portal页面,不会中断用户的WIFI使用体验;3)如果用户又取消关注商户的公众号,那么仍然需要经过Portal页面连接商户WIFI,访问互联网络。
本应用场景采用本发明实施例,其具体技术方案包括如下内容:
首先对本发明实施例中涉及的基于Portal认证实现技术进行阐述,如图8所示为一个基于Portal认证的实现方案,展示了用户在连接无线WIFI后,完成Portal认证的基本流程,包括如下步骤:
步骤201、用户连接上WIFI后,通过浏览器发起对www.xxx.com页面的HTTP请求,如在浏览器中输入待访问URL页面的地址信息www.xxx.com。
步骤202、302类型的重定向(302redirect)。
这里,网关(即路由器)收到该HTTP请求请求后,根据对应的防火墙规则将其路由给本地网关上AuthProxy所在的端口。AuthProxy提供一个HTTP重定向回复,重定向Web登录页面,其中重定向的QueryString包括了网关的ID(gwID),网关的地址(gwIP),网关的端口(gwPort),用户移动设备的MAC地址以及用户当前访问的页面地址URL。
步骤203、请求登录页面(Get login html)。
这里,用户收到302应答后转向AuthServer请求登录页面。
步骤204、200类型的应答(200http response)。
这里,AuthServer向用户返回登录页面。
步骤205、发送包括账号和密码的信息(Send name and passwd)。
这里,用户收到登录页面后,填写用户名和口令信息,向AuthServer发起认证请求,携带AuthProxy返回的QueryString中的参数。
步骤206、携带标识参数的302类型的应答(302with token)。
这里,AuthServer验证用户填写的用户名和口令之后,如果验证成功,将会生成一个临时用于认证的token,让用户重定向到AuthProxy。
步骤207、收到认证(Get auth)。
这里,用户收到AuthServer的认证结果后,将生成的token重定向提交给AuthProxy。
步骤208、请求认证页面(Get auth html)。
这里,AuthProxy收到用户的临时认证请求,获取token参数,并向AuthServer发起认证请求,验证该token是否由AuthServer生成的有效token
步骤209、200类型的应答(200http response)。
这里,AuthServer验证token的有效性,并返回结果给AuthProxy。
步骤210、302类型的重定向(302to portal script)。
这里,AuthProxy让用户重定向至AuthServer的认证结果页面,带上AuthServer验证token的返回码。同时,如果认证结果是验证成功,那么AuthProxy将会设置网关的防火墙规则,使得当前用户的所有请求都不再需要重定向至AuthProxy。
步骤211、请求验证结果页面(Get portal script)
这里,用户发起至验证结果页面的请求。
步骤212、200类型的应答(200http response)。
这里,AuthServer根据验证结果,展示当前用户是认证成功还是认证失败。如果认证成功,那么该用户便可以直接访问互联网服务,不再需要通过AuthProxy。
针对上述基于Portal认证的实现方案而言,1)初始情况下网关通过配置防火墙规则使得所有的HTTP请求都必须路由给本机的AuthProxy,即任何连接网关的用户的请求都会被AuthProxy处理。但是有个例外,即对于AuthServer的请求,优先配置了防火墙规则,使得用户能够不受限制的访问,这也是整个认证流程能够继续的基础。2)AuthProxy在步骤209收到AuthServer的认证结果之后,会重新配置防火墙规则,使得来自该MAC地址的用户访问不再受限。另外,AuthProxy会维护token和用户MAC地址的映射关系,定期的向AuthServer验证token的有效性,如果返回token不再有效的应答,则会从防火墙规则中删除对该MAC地址的路由规则。此时,如果用户再次访问HTTP服务,必须重新执行认证流程。由于本Portal认证方案需要AuthServer返回登录页面,并校验用户输入的用户名和口令(AuthServer如何校验用户和口令可以有自己的账号系统,或者简单的只是让用户输入姓名和手机号,并不做实际的认证),对于终端,尤其是移动终端来说流程中的交互有点繁琐,不方便用户使用。因此,在下一个基于Portal认证的实现方案中对其进行改进,实现了通过关注商户的公众号实现整个过程的免登录,无需用户输入用户名和口令。
如图9所示为利用微信关注公众号的功能实现用户的免登录的示意图,通过如图9所示的基于Portal认证的流程,极大方便了用户的WIFI体验,并提高商户微信公众号的关注量。其中,图9中,步骤301-310表示临时认证流程,步骤311-318表示关注公众号流程,步骤319-320表示取消关注公众号流程。
步骤310、用户连接上WIFI后,通过浏览器发起对www.xxx.com页面的HTTP请求,如在浏览器中输入待访问URL页面的地址信息www.xxx.com。
步骤302、302类型的重定向(302redirect)。
这里,网关(即路由器)收到该请求后,根据对应的防火墙规则将其路由给本地网关上AuthProxy所在的端口。AuthProxy提供一个HTTP重定向回复,重定向Web登录页面,其中重定向的QueryString包括了网关的ID(gwID),网关的地址(gwIP),网关的端口(gwPort),用户移动设备的MAC地址以及用户当前访问的页面地址URL。
步骤303、请求登录页面(Get login html)。
这里,用户收到302应答后转向AuthServer请求登录页面。
步骤304、携带标识参数的302类型的应答(302with token)。
这里,AuthServer并不返回真正的登录页面,而是直接生成一个临时token,其包含的信息包括认证类型(0未认证,1临时认证,2永久认证),用户的MAC地址,网关ID(gwID)等,通过加密的方式计算得到。同时,返回给用户携带该token的302应答,并记录MAC地址与认证状态之间的映射关系。
步骤305、发起认证(Get auth)。
这里,用户使用该token向AuthProxy发起认证请求。
步骤306、返回认证页面(Get auth html)。
这里,AuthProxy收到用户的认证请求,转向AuthServer请求验证token的有效性。
步骤307、返回认证(Get auth)。
这里,AuthServer将token的验证结果返回给AuthProxy。
步骤308、302类型的重定向(302to portal script)。
这里,AuthProxy让用户重定向至AuthServer的认证结果页面,带上AuthServer验证token的返回码。同时,如果认证结果是验证成功,那么AuthProxy将会设置网关的防火墙规则,使得当前用户的所有请求都不再需要重定向至AuthProxy。
步骤309、请求验证结果页面(Get portal script)。
这里,用户发起至验证结果页面的请求。
步骤310、200类型的应答(200http response)。
这里,AuthServer根据验证结果,展示当前用户是认证成功还是认证失败。如果认证成功,那么该用户便可以直接访问互联网服务,不再需要通过AuthProxy。
从图9中以上临时登录流程可以看到,与图8所示的Portal流程相比,有两个比较大的区别:
1)AuthServer不会再返回登录页面,让用户输入用户名和口令了,而是直接不验证用户身份生成临时的token
2)在本流程完成后,用户将获得短暂时间内对WIFI的无限制访问。由于AuthProxy会定期使用token向AuthServer验证token有效性,当超出指定的时间后(这个具体的时间值可以由商户自己配置),若当前用户仍然未能关注商户公众号,那么AuthServer将会返回token失效的应答,AuthProxy将根据此应答配置防火墙规则,即删除之前配置的无限制访问策略。此时,用户如果继续访问WIFI服务时,必须重新走临时登录流程。
由于临时认证之后,用户使用WIFI服务将会出现定期出现访问中断,必须重新临时认证的情况,因此用户可以继续执行下面的关注流程,实现网关对用户的永久认证。图9中的流程还包括:
步骤311、关注商户的公众号(user subscribe)。
这里,用户获得WIFI访问之后,打开微信关注商户的公众号
步骤312、发送关注事件(subscribe event)。
这里,微信将此关注事件推送给AuthServer。
步骤313、关注事件响应(event response)。
这里,AuthServer收到关注请求之后,生成一段文字返回微信服务器,该内容可以包含商户的一些欢迎和介绍信息,同时还会生成一个链接,提示用户点击该链接完成永久认证过程。该链接由AuthServer生成,其QueryString中包含关注用户的OpenId。
步骤314、描述响应(subscribe response)。
这里,微信服务器将AuthServer生成的消息返回给用户。
步骤315、点击认证(click verify)。
这里,用户看到欢迎消息后,点击其中的认证连接,完成最终的认证流程
步骤316、302类型的重定向(302redirect)。
这里,网关同样会将该请求路由给AuthProxy,后者加上网关ID,用户移动设备MAC地址,用户访问的URL等信息,返回302应答给用户
步骤317、最终的认证(final verify)。
这里,AuthServer通过用户请求QueryString中的MAC地址,网关ID以及用户关注公众号所得到的openid信息,更新MAC地址对应的认证类型为永久认证。
步骤318、200类型的应答(200http response)。
这里,AuthServer返回给用户永久认证成功的页面。
通过关注公众号,完成永久认证流程之后,1)AuthProxy再去查询token的有效性时将会返回永久有效的状态,因此AuthProxy不会删除该用户MAC地址对应的防火墙策略,使得本次WIFI连接之后所有的请求都不需要再经过AuthProxy。2)当用户下次连接商户WIFI时,由于之前的防火墙策略可能已经删除(未避免网关过多的防火墙策略,AuthProxy可以检查用户的活跃状态,将不再活跃的MAC地址对应的防火墙策略定期删除),因此必须重新走临时认证流程。但是在第4步中返回的是永久认证的token,所以用户只需要2次302跳转即可完成整个认证,期间不需要用户再有任何操作。
当用户取消关注该公众号时,图9中的流程还包括:
步骤319、取消关注商户的公众号(user unsubscribe)。
这里,用户打开微信中商户的公众号详情页,点击取消关注。
步骤320、取消关注事件(unsubscribe event)。
这里,微信服务器将此取消关注的消息推送给AuthServer,后者查询到商户网关设备的ID,以及推送消息获得的用户openid,从后台删除对应的认证信息。
在取消关注之后,由于认证信息已经删除,所以当用户下次连接商户WIFI时必须重新执行之前的临时认证流程。
对本文中涉及英文进行中英文注释如下:
AuthProxy:Authentication Proxy认证代理;
AuthServer:Authentication Server认证服务器;
Portal Portal:Authentication Portal认证,一种互联网接入的认证方式。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (19)
1.一种认证方法,其特征在于,所述方法包括:
终端连接至无线相容性认证WIFI的热点以显示浏览器页面,获取所述浏览器页面输入的待访问地址,并根据所述待访问地址发起第一请求;
代理服务器根据所述第一请求,向所述终端返回携带重定向地址的应答,其中,所述携带重定向地址的应答用于提醒所述终端需要重定向到WIFI登录页面并进行WIFI登录认证;
所述终端根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息;
所述认证服务器从所述第二请求中获取所述硬件信息,所述认证服务器在对所述终端的用户身份免认证的基础上,根据所述硬件信息生成用于标记所述终端的身份认证状态的第一标识参数,并将所述第一标识参数发送给所述终端;
所述终端根据所述第一标识参数向所述代理服务器发起用于认证的第三请求;
所述代理服务器使用所述第一标识参数向所述认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,通过所述终端的认证请求;
在所述认证服务器验证所述第一标识参数有效之后,当所述终端连接超出指定时间、且所述终端未关注对应于所述WIFI的热点的公众号时,所述代理服务器确定所述第一标识参数失效;
当所述第一标识参数失效时,所述代理服务器对所述第一标识参数进行失效处理,以使所述终端重新进行所述WIFI登录认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一请求中携带所述待访问地址和所述WIFI的热点信息,向所述代理服务器请求获取与所述WIFI的热点信息对应的WIFI登录页面进行WIFI登录认证;
在所述第二请求中携带所述终端的硬件信息和所述WIFI的热点信息,向所述认证服务器请求获取与所述WIFI的热点信息对应的WIFI登录页面进行WIFI登录认证。
3.根据权利要求1所述的方法,其特征在于,所述硬件信息包括:媒体接入控制MAC地址。
4.根据权利要求3所述的方法,其特征在于,所述第一标识参数至少包括:所述MAC地址和认证状态:
在所述MAC地址和所述认证状态之间建立映射关系;
在所述认证服务器存储所述映射关系。
5.根据权利要求4所述的方法,其特征在于,所述代理服务器使用所述第一标识参数向所述认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,通过所述终端的认证请求,包括:
所述代理服务器将所述第一标识参数发送给所述认证服务器;
所述认证服务器判断出所述第一标识参数中携带的MAC地址和认证状态与本地存储的MAC地址与认证状态的映射关系一致,则得出所述第一标识参数有效的验证结果,将所述验证结果经由所述代理服务器通过携带重定向地址的重定向应答返回给所述终端;
所述终端向所述重定向地址指向的所述认证服务器发起用于验证的第五请求,其中,所述第五请求中包括所述验证结果;
当所述认证服务器根据所述验证结果判断出所述第一标识参数有效时,通过所述终端的认证请求。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
通过所述终端的认证请求后,若通过终端应用关注公众号的方式生成关注事件,则所述第一标识参数保持有效,保持连接状态。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述认证服务器获取基于所述关注事件生成的关注请求,所述关注请求中携带关注公众号所得到的终端用户标识;
所述认证服务器根据所述终端用户标识查询到对应终端的MAC地址,更新与所述MAC地址对应的认证类型。
8.一种认证系统,其特征在于,所述系统包括:终端、代理服务器、认证服务器;其中,
所述终端,用于:
连接至无线相容性认证WIFI的热点以显示浏览器页面,获取所述浏览器页面输入的待访问地址,并根据所述待访问地址发起第一请求;
所述代理服务器,用于:
根据所述第一请求,向所述终端返回携带重定向地址的应答,其中,所述携带重定向地址的应答用于提醒所述终端需要重定向到WIFI登录页面并进行WIFI登录认证;
所述终端还用于:
根据所述重定向地址向认证服务器发起第二请求,所述第二请求中携带所述终端的硬件信息;
所述认证服务器,用于:
从所述第二请求中获取所述硬件信息,在对所述终端的用户身份免认证的基础上,根据所述硬件信息生成用于标记所述终端的身份认证状态的第一标识参数,并将所述第一标识参数发送给所述终端;
所述终端还用于:
根据所述第一标识参数向所述代理服务器发起用于认证的第三请求;
所述代理服务器还用于:
使用所述第一标识参数向所述认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,通过所述终端的认证请求;
在所述认证服务器验证所述第一标识参数有效之后,当所述终端连接超出指定时间、且所述终端未关注对应于所述WIFI的热点的公众号时,确定所述第一标识参数失效;
当所述第一标识参数失效时,对所述第一标识参数进行失效处理,以使所述终端重新进行所述WIFI登录认证。
9.一种认证方法,其特征在于,所述方法包括:
根据第一请求,向终端返回携带重定向地址的应答,所述第一请求是通过所述终端连接至无线相容性认证WIFI的热点以显示浏览器页面,获取所述浏览器页面输入的待访问地址触发的,其中,所述携带重定向地址的应答用于提醒所述终端需要重定向到WIFI登录页面并进行WIFI登录认证;
使用第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,通过所述终端的认证请求;
其中,所述第一标识参数是所述认证服务器针对所述终端发起的第二请求,从所述第二请求中获取所述终端的硬件信息,在对所述终端的用户身份免认证的基础上,根据所述硬件信息生成用于标记所述终端的身份认证状态的参数;
在所述认证服务器验证所述第一标识参数有效之后,当所述终端连接超出指定时间、且所述终端未关注对应于所述WIFI的热点的公众号时,确定所述第一标识参数失效;
当所述第一标识参数失效时,对所述第一标识参数进行失效处理,以使所述终端重新进行所述WIFI登录认证。
10.根据权利要求9所述的方法,其特征在于,所述硬件信息包括:媒体接入控制MAC地址。
11.根据权利要求10所述的方法,其特征在于,所述第一标识参数至少包括:所述MAC地址和认证状态;
在所述MAC地址和所述认证状态之间建立映射关系。
12.根据权利要求9所述的方法,其特征在于,所述使用第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,通过所述终端的认证请求,包括:
将所述第一标识参数发送给所述认证服务器进行验证,得到验证结果,将所述验证结果通过携带重定向地址的重定向应答返回给所述终端,使所述终端向所述重定向地址指向的所述认证服务器发送第五请求,以使所述认证服务器进行验证,其中,所述第五请求中包括所述验证结果;当所述认证服务器根据所述验证结果判断出所述第一标识参数有效时,通过所述终端的认证请求;
所述验证结果是通过所述认证服务器判断出所述第一标识参数中携带的MAC地址和认证状态与本地存储的MAC地址与认证状态的映射关系一致时得出的所述第一标识参数有效的验证结果。
13.根据权利要求9至12任一项所述的方法,其特征在于,所述方法还包括:
若通过终端应用关注公众号的方式生成关注事件,则所述第一标识参数保持有效,保持连接状态。
14.一种代理服务器,其特征在于,包括:
反馈单元,用于根据第一请求,向终端返回携带重定向地址的应答,所述第一请求是通过所述终端连接至无线相容性认证WIFI的热点以显示浏览器页面,获取浏览器页面输入的待访问地址触发的,其中,所述携带重定向地址的应答用于提醒所述终端需要重定向到WIFI登录页面并进行WIFI登录认证;
认证单元,用于使用第一标识参数向认证服务器请求验证所述第一标识参数的有效性,当所述第一标识参数有效时,通过所述终端的认证请求;
其中,所述第一标识参数是所述认证服务器针对所述终端发起的第二请求,从所述第二请求中获取所述终端的硬件信息,在对所述终端的用户身份免认证的基础上,根据所述硬件信息生成用于标记所述终端的身份认证状态的参数;
所述认证单元,还用于在所述认证服务器验证所述第一标识参数有效之后,当所述终端连接超出指定时间、且所述终端未关注对应于所述WIFI的热点的公众号时,确定所述第一标识参数失效;
当所述第一标识参数失效时,对所述第一标识参数进行失效处理,以使所述终端重新进行所述WIFI登录认证。
15.根据权利要求14所述的代理服务器,其特征在于,所述硬件信息包括:媒体接入控制MAC地址。
16.根据权利要求15所述的代理服务器,其特征在于,所述第一标识参数至少包括:所述MAC地址和认证状态;
在所述MAC地址和所述认证状态之间建立映射关系。
17.根据权利要求14所述的代理服务器,其特征在于,所述认证单元,进一步用于:
将所述第一标识参数发送给所述认证服务器进行验证,得到验证结果,将所述验证结果通过携带重定向地址的重定向应答返回给所述终端,使所述终端向所述重定向地址指向的所述认证服务器发送第五请求,以使所述认证服务器进行验证,其中,所述第五请求中包括所述验证结果;当所述认证服务器根据所述验证结果判断出所述第一标识参数有效时,通过所述终端的认证请求;
所述验证结果是通过所述认证服务器判断出所述第一标识参数中携带的MAC地址和认证状态与本地存储的MAC地址与认证状态的映射关系一致时得出的所述第一标识参数有效的验证结果。
18.根据权利要求14至17任一项所述的代理服务器,其特征在于,所述认证单元,进一步用于:
若通过终端应用关注公众号的方式生成关注事件,则所述第一标识参数保持有效,保持连接状态。
19.一种计算机可读存储介质,其特征在于,存储有可执行指令,所述可执行指令被执行时,用于实现如权利要求1至7任一项所述的认证方法,或权利要求9至13任一项所述的认证方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610757203.4A CN106131079B (zh) | 2016-08-29 | 2016-08-29 | 一种认证方法、系统及代理服务器 |
PCT/CN2017/099363 WO2018041078A1 (zh) | 2016-08-29 | 2017-08-28 | 一种认证方法、系统及代理服务器、计算机存储介质 |
US16/194,483 US10531297B2 (en) | 2016-08-29 | 2018-11-19 | Authentication method and server, and computer storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610757203.4A CN106131079B (zh) | 2016-08-29 | 2016-08-29 | 一种认证方法、系统及代理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106131079A CN106131079A (zh) | 2016-11-16 |
CN106131079B true CN106131079B (zh) | 2020-08-11 |
Family
ID=57272755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610757203.4A Active CN106131079B (zh) | 2016-08-29 | 2016-08-29 | 一种认证方法、系统及代理服务器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10531297B2 (zh) |
CN (1) | CN106131079B (zh) |
WO (1) | WO2018041078A1 (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921636B (zh) * | 2015-12-28 | 2020-05-08 | 华为技术有限公司 | 身份认证方法及装置 |
US10592907B2 (en) * | 2016-05-16 | 2020-03-17 | Mastercard International Incorporated | System and method for authenticating a transaction |
CN106131079B (zh) | 2016-08-29 | 2020-08-11 | 腾讯科技(北京)有限公司 | 一种认证方法、系统及代理服务器 |
CN107872445B (zh) * | 2016-09-28 | 2021-01-29 | 华为技术有限公司 | 接入认证方法、设备和认证系统 |
CN106789937A (zh) * | 2016-11-29 | 2017-05-31 | 上海斐讯数据通信技术有限公司 | 强制网络门户环境中的应用认证方法及其系统、无线ap |
CN106453414B (zh) * | 2016-11-29 | 2019-11-19 | 迈普通信技术股份有限公司 | 第三方登录认证方法、代理服务器、客户端及系统 |
CN107247900B (zh) * | 2017-06-02 | 2020-09-22 | 苏州浪潮智能科技有限公司 | 一种获取操作系统登录密码的方法及装置 |
CN107343028B (zh) * | 2017-06-13 | 2020-10-27 | 江西山水光电科技股份有限公司 | 一种基于http协议的通信方法及系统 |
CN107294995A (zh) * | 2017-07-06 | 2017-10-24 | 上海斐讯数据通信技术有限公司 | 防止Portal弹出的应用程序认证方法及系统、无线接入设备 |
CN109391472B (zh) * | 2017-08-04 | 2021-12-17 | 迈普通信技术股份有限公司 | 无线网络认证方法及装置 |
CN108289096B (zh) * | 2018-01-05 | 2020-10-16 | 武汉斗鱼网络科技有限公司 | 一种直播间关注、验证直播间关注的方法及装置 |
CN108632264B (zh) * | 2018-04-23 | 2021-08-06 | 新华三技术有限公司 | 上网权限的控制方法、装置及服务器 |
CN110505188B (zh) * | 2018-05-18 | 2021-10-22 | 华为技术有限公司 | 一种终端认证方法、相关设备和认证系统 |
CN110750206B (zh) * | 2018-07-24 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及系统 |
US10798185B2 (en) | 2019-01-08 | 2020-10-06 | Walmart Apollo, Llc | Systems and methods for automated session identifier propagation |
US11032241B2 (en) * | 2019-01-08 | 2021-06-08 | Walmart Apollo, Llc | Systems and methods for application level fault injection for parallel tests |
CN109902472A (zh) * | 2019-02-25 | 2019-06-18 | 山东浪潮通软信息科技有限公司 | 一种基于二维码和微信小程序提取个人信息认证的方法 |
CN110474958B (zh) * | 2019-07-12 | 2022-05-20 | 锐捷网络股份有限公司 | 扫码认证的方法、服务器、固定终端和移动终端 |
FR3099974B1 (fr) * | 2019-08-14 | 2022-09-16 | Taklane | Procédé de transmission d’une information numérique |
CN110740490A (zh) * | 2019-10-22 | 2020-01-31 | 深圳市信锐网科技术有限公司 | 终端入网方法、网关设备、系统、存储介质及装置 |
CN111241523B (zh) * | 2020-01-08 | 2022-07-26 | 中国联合网络通信集团有限公司 | 认证处理方法、装置、设备和存储介质 |
US11272554B2 (en) * | 2020-02-26 | 2022-03-08 | At&T Iniellectual Property I, L.P. | Facilitation of radio access network multi-access 5G or other next generation network |
CN111884990B (zh) * | 2020-06-02 | 2023-06-09 | 深圳市西迪特科技有限公司 | 使用单帐号能够访问多台网络存储装置的方法 |
US11595383B2 (en) * | 2020-06-05 | 2023-02-28 | Vmware, Inc. | Preauthorized domain join |
CN112069488B (zh) * | 2020-07-27 | 2023-05-16 | 合肥美的智能科技有限公司 | 在通信程序中的应用登录方法及其相关装置 |
CN112187724B (zh) * | 2020-09-03 | 2023-03-21 | 北京金山云网络技术有限公司 | 访问控制方法、装置、网关、客户端和安全令牌服务 |
CN112118238B (zh) * | 2020-09-04 | 2023-06-23 | 腾讯音乐娱乐科技(深圳)有限公司 | 认证登录的方法、装置、系统、设备及存储介质 |
CN112311797B (zh) * | 2020-10-30 | 2022-05-24 | 新华三大数据技术有限公司 | 一种认证方法及装置、认证服务器 |
CN112329034B (zh) * | 2020-11-02 | 2024-02-23 | 杭州当虹科技股份有限公司 | 一种基于应用平台可控制访问策略的应用代理方法 |
CN112422528B (zh) * | 2020-11-03 | 2022-10-14 | 北京锐安科技有限公司 | 客户端的登录方法、装置、系统、电子设备和存储介质 |
CN112866239B (zh) * | 2021-01-15 | 2022-09-09 | 广州视源电子科技股份有限公司 | 一种代理认证装置、方法及电子设备 |
CN115150475B (zh) * | 2021-03-31 | 2024-07-26 | 贵州白山云科技股份有限公司 | 一种调度方法、装置、介质及设备 |
CN114598490B (zh) * | 2021-04-09 | 2024-03-29 | 亚信科技(南京)有限公司 | 基于api网关重定向页面的方法、装置、设备及存储介质 |
CN113381978B (zh) * | 2021-05-12 | 2023-06-27 | 网宿科技股份有限公司 | 一种安全登录方法和装置 |
CN113344567B (zh) * | 2021-06-23 | 2023-03-24 | 支付宝(中国)网络技术有限公司 | 一种聚合码的支付页面的访问方法、装置、设备及介质 |
CN113709162A (zh) * | 2021-08-30 | 2021-11-26 | 康键信息技术(深圳)有限公司 | 内网数据的获取方法、装置、设备及存储介质 |
CN113992749B (zh) * | 2021-10-08 | 2024-05-14 | 浪潮云信息技术股份公司 | 一种基于go语言的http反向代理方法及系统 |
CN114172714A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 账号访问权限的控制方法、装置和电子设备 |
CN113961940B (zh) * | 2021-12-21 | 2022-03-25 | 杭州海康威视数字技术股份有限公司 | 基于权限动态更新机制的越权检测方法及装置 |
CN114745196B (zh) * | 2022-04-27 | 2024-01-02 | 广域铭岛数字科技有限公司 | 接口测试方法、系统、电子设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
CN105101203A (zh) * | 2015-05-25 | 2015-11-25 | 南京施玛泰众信息技术有限公司 | 无线局域网络信息的处理方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621590B2 (en) * | 2012-03-19 | 2013-12-31 | Cable Television Laboratories, Inc. | Multiple access point zero sign-on |
CN106131079B (zh) * | 2016-08-29 | 2020-08-11 | 腾讯科技(北京)有限公司 | 一种认证方法、系统及代理服务器 |
-
2016
- 2016-08-29 CN CN201610757203.4A patent/CN106131079B/zh active Active
-
2017
- 2017-08-28 WO PCT/CN2017/099363 patent/WO2018041078A1/zh active Application Filing
-
2018
- 2018-11-19 US US16/194,483 patent/US10531297B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
CN105101203A (zh) * | 2015-05-25 | 2015-11-25 | 南京施玛泰众信息技术有限公司 | 无线局域网络信息的处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20190090133A1 (en) | 2019-03-21 |
CN106131079A (zh) | 2016-11-16 |
WO2018041078A1 (zh) | 2018-03-08 |
US10531297B2 (en) | 2020-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106131079B (zh) | 一种认证方法、系统及代理服务器 | |
US7010582B1 (en) | Systems and methods providing interactions between multiple servers and an end use device | |
EP2883340B1 (en) | Authorization method, apparatus, and system | |
US8201232B2 (en) | Authentication, identity, and service management for computing and communication systems | |
US9237154B2 (en) | Secure and automatic connection to wireless network | |
US8819800B2 (en) | Protecting user information | |
US11201861B2 (en) | Server for providing a token | |
CN104735066B (zh) | 一种面向网页应用的单点登录方法、装置和系统 | |
CA2768417C (en) | Hotspot network access system and method | |
CN104158808B (zh) | 基于APP应用的Portal认证方法及其装置 | |
CN113922982B (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN103220261B (zh) | 一种开放鉴权应用程序接口代理的方法、装置及系统 | |
JP2012501010A (ja) | インターネットサービスを提供するための方法およびサービス統合プラットフォームシステム | |
KR20060047252A (ko) | 이동 장치를 통한 계정 생성 방법 및 시스템 | |
US9210155B2 (en) | System and method of extending a host website | |
CN113746811A (zh) | 登录方法、装置、设备及可读存储介质 | |
CN108259457A (zh) | 一种web认证方法及装置 | |
CN109495362B (zh) | 一种接入认证方法及装置 | |
CN110505188A (zh) | 一种终端认证方法、相关设备和认证系统 | |
EP2813051B1 (en) | Dynamic sharing of a webservice | |
CN114095483A (zh) | 密码代填方法、装置、电子设备和存储介质 | |
CN114338078A (zh) | 一种cs客户端登录方法及装置 | |
CN110278178B (zh) | 一种登录方法、设备及可读存储介质 | |
CN115664761A (zh) | 单点登录方法、装置、电子设备及可读存储介质 | |
JP5632429B2 (ja) | オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |