CN110198540B - Portal认证方法及装置 - Google Patents
Portal认证方法及装置 Download PDFInfo
- Publication number
- CN110198540B CN110198540B CN201910384008.5A CN201910384008A CN110198540B CN 110198540 B CN110198540 B CN 110198540B CN 201910384008 A CN201910384008 A CN 201910384008A CN 110198540 B CN110198540 B CN 110198540B
- Authority
- CN
- China
- Prior art keywords
- server
- authentication
- authentication information
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种Portal认证方法及装置。其中,认证方法可应用于私有云认证服务器,包括:接收无线终端通过接入设备发送的认证请求,该认证请求包括用户信息;根据该用户信息,向第二服务器发送认证信息查询请求,以使第二服务器向第三服务器转发认证信息查询请求;接收第二服务器发送的第一认证信息响应,第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;根据用户认证信息,对无线终端对应的用户进行合法性认证。相较于现有技术,整个认证过程不再需要传输AppSecret等密码信息,可以大幅降低安全隐患,提高安全性。
Description
技术领域
本申请涉及网络认证技术领域,具体涉及一种Portal认证方法及装置。
背景技术
随着移动互联网技术的快速发展和移动终端(如手机、笔记本、平板电脑等)的大量普及,越来越多的用户习惯于使用移动终端随时随地的上网,在车站、机场、商场等公共场所,广泛地使用Portal(门户网站)认证方式实现对互联网的访问。Portal认证通常也称为Web(网络)认证,一般将Portal认证网站称为门户网站。未认证用户上网时,接入设备强制移动终端登录到特定站点,用户通过移动终端可以免费访问其中的服务。当用户需要使用互联网中的其它信息时,则必须在门户网站进行认证,只有认证通过后的用户才可以使用互联网资源。
而随着微信、微博、易信等社交软件地广泛普及,基于社交软件的认证方式越来越多,社交认证是Portal认证的一种,例如,微信连WiFi认证就是一种比较典型的基于Portal认证的扩展认证方式。
目前,微信连WiFi(Wireless Fidelity,无限保真)认证的主要流程如图1所示,WiFi提供方基于其微信公众号在微信平台开通微信连WiFi功能,并搭建私有云认证服务器,当无线终端需要访问互联网时,接入设备通过重定向返回认证登录页面,用户可以在该认证登录页面中选择采用微信认证连接WiFi方式,接入设备将认证请求转发至私有云认证服务器,私有云认证服务器根据WiFi提供方的AppID(Application Identity,应用程序标识,一种公众号的唯一识别码)和AppSecret(Application Secret,应用程序密码,一种公众号的开发者密码)向微信平台请求接口访问凭证,并根据该接口访问凭证向微信平台请求用户的实名认证信息,私有云认证服务器根据实名认证信息认证通过后,向无线终端返回认证凭证,并对无线终端进行认证校验后,返回认证成功页面,允许其访问互联网。
上述实施方案至少存在以下问题:
1)每新部署一个新的私有云,则需要在微信平台上将私有云认证服务器的出口公网IP(Internet Protocol,网际协议)地址添加至白名单,表示此IP地址具有申请接口访问凭证的权限,长此以往会造成IP地址杂乱,不便于维护。
2)AppSecret是检验WiFi提供方开发者身份的密码,此密码若是频繁被使用,安全隐患很大。
发明内容
有鉴于此,本申请提供了一种Portal认证方法及装置,解决了相关技术中第一服务器需要向第三服务器发送密码等信息以获取用户认证信息,从而导致的安全隐患较大的问题,以及第三服务器对第一服务器的IP地址管理不便的问题。
本申请第一方面提供一种认证方法,应用于第一服务器,该方法包括:
接收无线终端通过接入设备发送的认证请求,该认证请求包括用户信息;
根据用户信息,向第二服务器发送认证信息查询请求,以使第二服务器向第三服务器转发上述认证信息查询请求;
接收第二服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
根据用户认证信息,对无线终端对应的用户进行合法性认证。
本申请第二方面提供一种认证方法,应用于第二服务器,该方法包括:
接收第一服务器发送的认证信息查询请求,并向第三服务器发送认证信息查询请求;
接收第三服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
向第一服务器发送第一认证信息响应请求,以使第一服务器根据用户认证信息对用户进行合法性认证。
本申请第三方面提供一种认证装置,应用于第一服务器,包括:
认证请求接收模块,用于接收无线终端通过接入设备发送的认证请求,该认证请求包括用户信息;
查询请求发送模块,用于根据用户信息,向第二服务器发送认证信息查询请求,以使第二服务器向第三服务器转发认证信息查询请求;
认证信息接收模块,用于接收第二服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
认证模块,用于根据用户认证信息,对无线终端对应的用户进行合法性认证。
本申请第四方面提供一种认证装置,应用于第二服务器,包括:
查询请求转发模块,用于接收第一服务器发送的认证信息查询请求,并向第三服务器发送认证信息查询请求;
第一响应接收模块,用于接收第三服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
第一响应转发模块,用于向第一服务器发送第一认证信息响应请求,以使第一服务器根据用户认证信息对用户进行合法性认证。
本申请第一方面提供的认证方法,第一服务器在接收无线终端通过接入设备发送的认证请求后,可以根据用户信息,向第二服务器发送认证信息查询请求,以使第二服务器向第三服务器转发认证信息查询请求,并接收第二服务器发送的包括用户认证信息的第一认证信息响应;然后,根据用户认证信息,第一服务器对无线终端对应的用户进行合法性认证。
相较于现有技术,本申请上述方法在第一服务器与第三服务器之间增加了第二服务器,这样,第一服务器可以通过第二服务器来查询用户认证信息,由于第一服务器不再直接从第三服务器读取用户认证信息,因此,可以有效避免第三服务器增加、管理IP地址的麻烦,降低维护和运营成本;同时,整个过程不再需要第一服务器提供AppSecret等密码信息,因此,可以大幅降低安全隐患,提高安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了现有技术所提供的一种微信连WiFi认证的流程示意图;
图2示出了本申请的一些实施方式所提供的一种应用场景的示意图;
图3示出了本申请的一些实施方式所提供的一种认证方法的流程图;
图4示出了本申请的一些具体实施方式所提供的一种添加校验域名信息至实名认证信息服务器流程示意图;
图5示出了本申请的一些实施方式所提供的另一种认证方法的流程图;
图6示出了本申请的本申请一些具体实施方式所提供的认证方法的流程图;
图7示出了本申请的一些实施方式所提供的一种认证装置的示意图;
图8示出了本申请的一些实施方式所提供的另一种认证装置的示意图;
图9示出了本申请的一些实施方式所提供的一种电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
本申请实施例说明中涉及的部分术语解释如下:
私有云:是为客户单独使用而构建的云服务,本申请实施例中,WiFi提供方可以利用私有云为用户连接WiFi进行认证服务。
公有云:通常指第三方提供商为用户提供的能够使用的云服务,公有云的核心属性是共享资源服务,私有云可以接入公有云获得共享资源服务。
微信连WiFi认证:是微信推出的、用于快速连接WiFi热点的功能,可接入Portal认证,其特点是将终端使用者的微信侧实名认证信息作为请求WiFi使用权限时的凭证。
AppID:微信公众平台中公众号的开发者标识,也是公众号的唯一识别码。
AppSecret:公众号的开发者密码。
另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于理解下述实施例说明,对本申请实施例的相关概念及信息进行简要说明,首先,针对图1所示的现有技术中的WiFi认证流程,在实际应用中,至少存在以下问题:
问题1):出于安全考虑,实名认证信息服务器只允许80端口接入,由于采用80端口需要在公安部进行备案,大部分私有云认证服务器不具备对外的80端口,因此,若私有云认证服务器从实名认证信息服务器调取实名认证信息,必须将其IP地址添加到实名认证信息服务器的IP地址白名单中,当私有云认证服务器数量较大时,给实名认证信息服务器一侧的IP地址管理带来较大的烦扰,导致IP地址杂乱、维护困难等问题。
问题2):私有云认证服务器从实名认证信息服务器调取实名认证信息,还需要提供其公众号的AppID和AppSecret申请接口访问凭证,AppSecret是公众号的开发者身份密码,频繁使用势必带来较大的安全隐患。
问题3):实际应用中,私有云认证服务器调用接口访问凭证的次数有限,每个公众号每日只允许一定次数的调用,若有多方知晓此公众号的AppID和AppSecret,有可能会出现一方调用次数过多而使其他方当日再无权限申请凭证。
问题4):出于安全起见,实际应用中,实名认证信息服务器规定接口访问凭证有且只有一个有效,即只有最新申请的凭证有效,其他均无效,这样会进一步刺激多方的调用,加重上述问题3)。
针对上述问题,请参考图2,其示出了本申请实施例所提供的一种应用场景的示意图,如图2所示,本申请实施例,在私有云认证服务器和实名认证信息服务器之间增设公有云服务器,公有云服务器具备80端口,可以直接访问实名认证信息服务器并调取实名认证信息。这样,私有云认证服务器可以授权公有云服务器为其调取实名认证信息,由于私有云认证服务器不再直接从实名认证信息服务器调取实名认证信息,因此,不再存在IP地址杂乱、AppSecret泄露等管理和安全问题,从而可以有效规避图1所示的实施方式存在的上述四个方面的问题(问题1)、2)3)和4))。
在下述实施例说明中,可以参考图2所示的应用场景的示意图及上述说明进行理解。
本申请实施例提供一种认证方法及装置,下面结合附图进行说明。
请参考图3,其示出了本申请的一些实施方式所提供的一种认证方法的流程图,如图所示,上述认证方法,用于第一服务器,可以包括以下步骤:
步骤S101:接收无线终端通过接入设备发送的认证请求,该认证请求包括用户信息;
步骤S102:根据用户信息,向第二服务器发送认证信息查询请求,以使第二服务器向第三服务器转发认证信息查询请求;
步骤S103:接收第二服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
步骤S104:根据用户认证信息,对无线终端对应的用户进行合法性认证。
结合图1所示的应用场景及上述关于应用场景的说明,在本申请实施例的任一实施方式中,第一服务器可以包括但不限于私有云认证服务器,第二服务器可以包括但不限于公有云服务器,第三服务器可以包括但不限于实名认证信息服务器,其中,公有云服务器具有获取用户认证信息的授权端口(即在公安部备案的端口,例如80端口、8080端口等),用户认证信息可以是指用户的实名认证信息。
基于此,本申请实施例提供的上述认证方法,私有云认证服务器在接收到接入设备上传的来自无线终端的认证请求后,可以根据用户信息,通过公有云服务器从实名认证信息服务器查询用户的实名认证信息,然后根据查询得到的实名认证信息对用户进行认证。相较于现有技术,本申请上述方法增加了第三方公有云服务器,这样,私有云服务器均可以通过公有云服务器来查询实名认证信息,由于私有云服务器不再直接从实名认证信息服务器读取实名认证信息,因此,可以有效避免增加、管理IP地址的麻烦,降低维护和运营成本;同时,整个过程不再需要私有云认证服务器提供AppSecret等密码信息,因此,可以大幅降低安全隐患,提高安全性。
需要说明的是,本申请实施例中,私有云服务器可以是不具备80端口等在公安部备案的端口的服务器,由于未在公安部备案,不允许随意查询实名认证信息。
若私有云服务器直接从实名认证信息服务器查询实名认证信息,需要向实名认证信息服务器发送AppID、AppSecret等涉密信息,且查询次数受限,从而产生上述问题2)、问题3)和问题4),且出于安全考虑,实名认证信息服务器还要承担IP管理等任务,从而产生上述问题1)。
而公有云服务器可以是具备80端口等在公安部备案的端口的服务器,在公安部备案且获得实名认证信息服务器的授权后,可以不需要发送涉密信息即可更加自由地、直接地查询实名认证信息,且查询次数不受限或者查询次数更多,因此,通过引入公有云服务器并采用本申请实施例上述的认证方法,可有效解决上述问题2)、问题3)和问题4),又由于所有私有云认证服务器均通过公有云服务器查询实名认证信息,可以避免实名认证信息服务器的IP地址管理、维护等问题,因此,通过引入公有云服务器并采用本申请实施例上述的认证方法进行认证,还可有效解决上述问题1)。
在Portal认证中,出于安全考量,需要对请求认证的用户进行实名认证,因此,本申请一些实施方式中,需要根据用户的用户信息,从实名认证信息服务器查询用户的实名认证信息,其中,用户信息可以包括但不限于用户的网络账号、手机号等信息,根据该用户信息可通过实名认证信息服务器查询用户是否已进行实名认证信息,若查到实名认证信息,则判断该用户已实名认证,可以准许其进一步访问互联网,否则,若查不到该用户的实名认证信息,则拒绝该用户进一步访问互联网。
相应的,在一些实施方式中,上述方法,还可以包括:若未接收到第二服务器发送的第一认证信息响应,则通过接入设备向无线终端发送第一认证响应,该第一认证响应包括表示认证失败的信息。
例如,若第一服务器未查询到用户的实名认证信息,则可以通过接入设备向用户使用的无线终端发送第一认证响应,该第一认证响应可以包括表示实名认证失败的信息。
另外,若第一服务器对用户的合法性认证通过,第一服务器可以通过接入设备向用户使用的无线终端发送第二认证响应,该第一认证响应可以包括表示实名认证成功的信息。
在前述任一实施方式的基础上,实名认证信息服务器可以是指存储有实名认证信息的服务器,但其功能可不限于此,例如,在实际应用中,由于微信需要实名认证,微信服务器存储有大量的实名认证信息,因此,微信服务器即成为一典型的实名认证信息服务器,在下述示例性说明中,可以以微信服务器为例理解实名认证信息服务器。
微信服务器还有一项功能即作为微信公众平台,用于管理微信公众号,前述已提及,WiFi提供方可以在其微信公众号中开通微信连WiFi功能,在实际应用中,为了开通微信连WiFi功能,需要提供WiFi提供方的校验域名信息,在微信方校验通过后,即可成功使用。
基于上述说明,考虑到本申请实施例需要利用公有云服务器访问微信服务器(即实名认证信息服务器),因此,需以公有云服务器的域名进行校验,相应的,在一些实施方式中,根据用户信息,向第二服务器发送认证信息查询请求之前,上述方法还可以包括:
向第二服务器发送注册请求;
接收第二服务器针对注册请求发送的注册响应,该注册响应包括校验域名信息;
向第三服务器发送校验域名信息,以使第三服务器根据校验域名信息为第二服务器开通查询用户认证信息的权限。
其中,校验域名信息可以包括第二服务器的域名和第二服务器为第一服务器分配的标识信息,例如,校验域名信息可以包括公有云服务器的域名和公有云服务器为私有云认证服务器分配的标识信息,其中,标识信息可以是公有云服务器为了区分多个私有云认证服务器,而根据私有云认证服务器的网络环境配置信息,而为其分配的标识。
在一些具体的实施方式中,请参考图4,其示出了本申请的一些具体实施方式所提供的一种添加校验域名信息至实名认证信息服务器的流程示意图,如图所示,上述流程可以包括以下步骤:
步骤S301:私有云认证服务器利用其网络环境配置信息(例如IP地址、域名、端口等)向公有云服务器发起注册请求;
步骤S302:公有云服务器根据网络环境配置信息,为该私有云认证服务器分配标识信息,并根据该标识信息和公有云服务器的域名生成校验域名信息返回至私有云认证服务器;
步骤S303:私有云认证服务器将校验域名信息添加至实名认证信息服务器,从而在实名认证信息服务器为公有云服务器开通查询、调用实名认证信息的权限,其中,公有云服务器的域名用于实名认证信息服务器对公有云服务器进行识别和报文的推送,标识信息用于对公有云服务器所连接的私有云认证服务器进行区分,以便于进行消息转发等。
步骤S304:实名认证信息服务器对校验域名信息校验通过后,完成注册,实现对公有云服务器的查询权限授权。
通过上述实施方式,可以顺利地为公有云服务器开通查询实名认证信息的权限,以及公有云服务器对私有云认证服务器的识别,确保本申请实施例的顺利实施。
在上述的实施例中,提供了一种用于第一服务器的认证方法,与之相对应的,本申请还提供一种用于第二服务器的认证方法,该用于第二服务器的认证方法是与前述用于第一服务器的认证方法互相配合实施的,属于相同的发明构思,因此,以下关于用于第二服务器的认证方法的实施例说明,可参照前述关于用于第一服务器的认证方法的实施例说明进行理解,部分内容不再赘述,相应的,前述关于用于第一服务器的认证方法的实施例,也可以参照下述关于用于第二服务器的认证方法的实施例说明进行理解。
请参考图5,其示出了本申请的一些实施方式所提供的另一种认证方法的流程图,如图所示,上述认证方法,用于第二服务器,可以包括以下步骤:
步骤S201:接收第一服务器发送的认证信息查询请求,并向第三服务器发送认证信息查询请求;
步骤S202:接收第三服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
步骤S203:向第一服务器发送第一认证信息响应请求,以使第一服务器根据用户认证信息对用户进行合法性认证。
本申请实施例提供的用于第二服务器的认证方法,与本申请前述实施例提供的用于第一服务器的认证方法出于相同的发明构思,至少具有以下相应的有益效果:结合图1所示的应用场景及上述关于应用场景的说明,基于本实施例提供的认证方法,可以采用公有云服务器替代私有云认证服务器从实名认证信息服务器调取实名认证信息,从而在不需要设置IP地址白名单和传输AppSecret等涉密信息的情况下,即可根据预先开通的实名认证信息查询权限,直接从实名认证信息服务器查询相应的实名认证信息,并返回至私有云认证服务器,由于私有云服务器不再直接从实名认证信息服务器读取实名认证信息,因此,可以有效避免增加、管理IP地址的麻烦,降低维护和运营成本;同时,整个过程不再需要私有云认证服务器提供AppSecret等密码信息,因此,可以大幅降低安全隐患,提高安全性。
在本申请实施例的一些实施方式中,第二服务器可以包括获取用户认证信息的授权端口;
向第三服务器发送认证信息查询请求,可以包括:
通过授权端口向第三服务器发送认证信息查询请求。
其中,授权端口可以是由第三服务器授权的、可以直接从第三服务器获取实名认证信息的端口,为了网络安全需要,进一步的,授权端口可以是指在公安部备案的端口,例如80端口、8080端口等。
在本申请实施例的一些实施方式中,接收第一服务器发送的认证信息查询请求之前,上述方法还可以包括:
接收第一服务器发送的注册请求;
根据注册请求,分配用于标识第一服务器的标识信息;
根据标识信息和第二服务器的域名,生成校验域名信息;
向第一服务器发送校验域名信息。
例如,校验域名信息可以包括公有云服务器的域名和公有云服务器为私有云认证服务器分配的标识信息。
通过上述实施方式,可以确保为公有云服务器开通查询实名认证信息的权限,确保本申请实施例的顺利实施。
在本申请实施例的一些实施方式中,向第一服务器发送校验域名信息之后,上述方法还可以包括:
获取第三服务器与第一服务器之间的路由信息;
将路由信息添加至路由表,以根据路由信息转发第三服务器与第一服务器之间传输的数据。
其中,路由信息可以包括向第一服务器转发数据的第一路由信息、和向第三服务器转发数据的第二路由信息,路由信息可以根据第一服务器发送的注册请求获得,例如注册请求可以包括第一服务器的IP地址、和第三服务器的IP地址等信息,第二服务器可以以第一服务器的IP地址为目的地址,根据现有的任意路由算法,确定与该目的地址对应的输出接口、下一跳IP地址等信息,从而生成第一路由信息;此外,第二服务器可以以第三服务器的IP地址为目的地址,根据现有的任意路由算法,确定与该目的地址对应的输出接口、下一跳IP地址等信息,从而生成第二路由信息;第一路由信息和第二路由信息即组成第三服务器与第一服务器之间的路由信息。以上仅为本申请实施方式的示例性说明,不表示任何限定。
本实施方式,通过确定路由信息,当实名认证信息服务器推送消息时,公有云服务器可直接根据路由信息,将实名认证信息服务器推送的消息转发至私有云认证服务器,确保私有云认证服务器的功能不受影响。
其中,确定路由信息后,可以将该条路由信息添加至公有云服务器的路由表中,本申请实施例,公有云服务器可以自动地、动态地根据新确定的路由信息修改路由表,以公有云服务器为nginx服务器为例,nginx通过读取本地的配置文件来获取路由信息的,因此,可以根据实名认证信息服务器与私有云认证服务器之间的路由信息,自动通过代码修改该配置文件,并重新读取配置文件,完成路由表的修改,其中,上述修改该配置文件,包括将新确定的路由信息添加至路由表中,确保顺利地实现实名认证信息服务器与私有云认证服务器之间的报文转发。
为了更好地对本申请前述实施例进行理解,请参考图6,其示出了本申请一些具体实施方式所提供的认证方法的流程图,前述任一实施例提供的用于第一服务器的认证方法和用于第二服务器的认证方法,可以与下述示例性说明互相参考理解,部分内容不再赘述。如图6所示,无线终端的整个认证过程可划分为两个阶段:鉴权阶段和授权阶段,具体可以包括以下步骤:
鉴权阶段:
步骤S401:无线终端根据用户的操作,请求Portal页面;
步骤S402:接入设备返回登陆页面;
步骤S403:用户选择Portal认证,无线终端向私有云认证服务器发送认证请求;
步骤S404:私有云服务器向公有云服务器发送实名认证信息查询请求;
步骤S405:公有云服务器从实名认证信息服务器查询该用户的实名认证信息;
步骤S406:查询到实名认证信息,实名认证信息服务器返回该用户的实名认证信息;
步骤S407:公有云服务器将实名认证信息返回私有云认证服务器;
步骤S408:鉴权阶段完成,确定用户已进行实名认证,可以进一步申请认证上网,向无线终端发送认证凭证。
授权阶段:
步骤S409:无线终端发起上网认证;
步骤S410:接入设备将无线终端的MAC地址、IP地址等信息上传至私有云认证服务器进行校验;
步骤S411:校验通过,私有云认证服务器返回登陆成功页面至接入设备;
步骤S412:接入设备返回登录成功页面至无线终端,无线终端即可访问互联网。
通过上述示例性说明,相较于现有技术,通过增加第三方公有云服务器,私有云服务器均可以通过公有云服务器来查询实名认证信息,由于私有云服务器不再直接从实名认证信息服务器读取实名认证信息,因此,可以有效避免增加、管理IP地址的麻烦,降低维护和运营成本;同时,整个过程不再需要私有云认证服务器提供AppSecret等密码信息,因此,可以大幅降低安全隐患,提高安全性。
在上述的实施例中,提供了一种用于第一服务器的认证方法,与之相对应的,本申请还提供一种用于第一服务器的认证装置。本申请实施例提供的认证装置可以实施上述用于第一服务器的认证方法,该认证装置可以通过软件、硬件或软硬结合的方式来实现。例如,该认证装置可以包括集成的或分开的功能模块或单元来执行上述用于第一服务器的认证方法中的对应步骤。请参考图7,其示出了本申请的一些实施方式所提供的一种认证装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图7所示,认证装置10,应用于第一服务器,可以包括:
认证请求接收模块101,用于接收无线终端通过接入设备发送的认证请求,该认证请求包括用户信息;
实名信息查询模块102,用于根据用户信息,向第二服务器发送认证信息查询请求,以使第二服务器向第三服务器转发认证信息查询请求;
用户认证模块103,用于接收第二服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
认证模块104,用于根据用户认证信息,对无线终端对应的用户进行合法性认证。
在本申请实施例的一些变更实施方式中,上述装置10还可以包括:
注册请求发送模块,用于向第二服务器发送注册请求;
校验域名接收模块,用于接收第二服务器针对注册请求发送的注册响应,该注册响应包括校验域名信息;
校验域名发送模块,用于向第三服务器发送校验域名信息,以使第三服务器根据校验域名信息为第二服务器开通查询用户认证信息的权限。
在本申请实施例的一些变更实施方式中,该装置10还可以包括:
认证失败处理模块,用于若未接收到第二服务器发送的第一认证信息响应,则通过接入设备向无线终端发送第一认证响应,该第一认证响应包括表示认证失败的信息。
在本申请实施例的一些变更实施方式中,第一服务器可以包括私有云认证服务器,第二服务器可以包括公有云服务器,公有云服务器具有获取用户认证信息的授权端口,第三服务器可以包括实名认证信息服务器,用户认证信息可以包括用户的实名认证信息。
本申请实施例提供的认证装置10,与本申请前述实施例提供的认证方法出于相同的发明构思,具有相同的有益效果。
在上述的实施例中,提供了一种用于第二服务器的认证方法,与之相对应的,本申请还提供一种用于第二服务器的认证装置。本申请实施例提供的用于第二服务器的认证装置可以实施上述用于第二服务器的认证方法,该用于第二服务器的认证装置可以通过软件、硬件或软硬结合的方式来实现。例如,该用于第二服务器的认证装置可以包括集成的或分开的功能模块或单元来执行上述用于第二服务器的认证方法中的对应步骤。请参考图8,其示出了本申请的一些实施方式所提供的另一种认证装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图8所示,认证装置20,应用于第二服务器,可以包括:
查询请求转发模块201,用于接收第一服务器发送的认证信息查询请求,并向第三服务器发送认证信息查询请求;
第一响应接收模块202,用于接收第三服务器发送的第一认证信息响应,该第一认证信息响应包括用户认证信息,该用户认证信息为第三服务器在查询到与用户信息匹配的用户认证信息后发送;
第一响应转发模块203,用于向第一服务器发送第一认证信息响应请求,以使第一服务器根据用户认证信息对用户进行合法性认证。
在本申请实施例的一些实施方式中,第二服务器包括获取用户认证信息的授权端口;
查询请求转发模块201,可以包括:
授权端口转发单元,用于通过授权端口向第三服务器发送认证信息查询请求。
在本申请实施例的一些实施方式中,该装置20,还可以包括:
注册请求接收模块,用于接收第一服务器发送的注册请求;
标识信息分配模块,用于根据注册请求,分配用于标识第一服务器的标识信息;
校验域名信息生成模块,用于根据标识信息和第二服务器的域名,生成校验域名信息;
校验域名信息发送模块,用于向第一服务器发送校验域名信息。
在本申请实施例的一些实施方式中,该装置20,还可以包括:
路由信息获取模块,用于获取第三服务器与第一服务器之间的路由信息;
路由表更新模块,用于将路由信息添加至路由表,以根据路由信息转发第三服务器与第一服务器之间传输的数据。
本申请实施例提供的认证装置20,与本申请前述实施例提供的用于第二服务器的认证方法出于相同的发明构思,具有相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的用于第一服务器的认证方法和用于第二服务器的认证方法对应的电子设备,上述电子设备可以是服务器,具体可以是单体式服务器,也可以是分布式服务器集群,以执行上述用于第一服务器的认证方法或用于第二服务器的认证方法。
请参考图9,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图9所示,电子设备30包括:处理器300,存储器301,总线302和通信接口303,处理器300、通信接口303和存储器301通过总线302连接;存储器301中存储有可在处理器300上运行的计算机程序,处理器300运行计算机程序时执行本申请前述任一实施方式所提供的用于第一服务器的认证方法或用于第二服务器的认证方法。
其中,存储器301可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口303(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线302可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。其中,存储器301用于存储程序,处理器300在接收到执行指令后,执行上述程序,前述本申请实施例任一实施方式揭示的用于第一服务器的认证方法或用于第二服务器的认证方法可以应用于处理器300中,或者由处理器300实现。
处理器300可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述用于第一服务器的认证方法或用于第二服务器的认证方法的各步骤可以通过处理器300中的硬件的集成逻辑电路或者软件形式的指令完成。处理器300可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器301,处理器300读取存储器301中的信息,结合其硬件完成上述用于第一服务器的认证方法或用于第二服务器的认证方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的用于第一服务器的认证方法和用于第二服务器的认证方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
需要说明的是,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,其均应涵盖在本申请的权利要求和说明书的范围当中。
Claims (10)
1.一种Portal认证方法,应用于第一服务器,其特征在于,所述方法包括:
接收无线终端通过接入设备发送的认证请求,所述认证请求包括用户信息;
根据所述用户信息,向第二服务器发送认证信息查询请求,以使所述第二服务器向第三服务器转发所述认证信息查询请求;
接收所述第二服务器发送的第一认证信息响应,所述第一认证信息响应包括用户认证信息,所述用户认证信息为所述第三服务器在查询到与所述用户信息匹配的用户认证信息后发送;
根据所述用户认证信息,对所述无线终端对应的用户进行合法性认证;
其中,所述第一服务器为私有云服务器;所述第二服务器为公有云服务器,所述公有云服务器具有获取所述用户认证信息的授权端口;所述第三服务器为实名认证信息服务器。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息,向第二服务器发送认证信息查询请求之前,所述方法还包括:
向所述第二服务器发送注册请求;
接收所述第二服务器针对所述注册请求发送的注册响应,所述注册响应包括校验域名信息;
向所述第三服务器发送所述校验域名信息,以使所述第三服务器根据所述校验域名信息为所述第二服务器开通查询用户认证信息的权限。
3.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息,向第二服务器发送认证信息查询请求之后,所述方法还包括:
若未接收到所述第二服务器发送的第一认证信息响应,则通过所述接入设备向所述无线终端发送第一认证响应,所述第一认证响应包括表示认证失败的信息。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述用户认证信息包括所述用户的实名认证信息。
5.一种Portal认证方法,应用于第二服务器,其特征在于,所述方法包括:
接收第一服务器发送的认证信息查询请求,并向第三服务器发送所述认证信息查询请求;
接收所述第三服务器发送的第一认证信息响应,所述第一认证信息响应包括用户认证信息,所述用户认证信息为所述第三服务器在查询到与用户信息匹配的用户认证信息后发送;
向所述第一服务器发送所述第一认证信息响应请求,以使所述第一服务器根据所述用户认证信息对用户进行合法性认证;
其中,所述第一服务器为私有云服务器;所述第二服务器为公有云服务器,所述公有云服务器具有获取所述用户认证信息的授权端口;所述第三服务器为实名认证信息服务器。
6.根据权利要求5所述的方法,其特征在于,所述第二服务器包括获取所述用户认证信息的授权端口;
所述向第三服务器发送所述认证信息查询请求,包括:
通过所述授权端口向所述第三服务器发送所述认证信息查询请求。
7.根据权利要求5所述的方法,其特征在于,所述接收第一服务器发送的认证信息查询请求之前,所述方法还包括:
接收所述第一服务器发送的注册请求;
根据所述注册请求,分配用于标识所述第一服务器的标识信息;
根据所述标识信息和所述第二服务器的域名,生成校验域名信息;
向所述第一服务器发送所述校验域名信息。
8.根据权利要求7所述的方法,其特征在于,所述向所述第一服务器发送所述校验域名信息之后,所述方法还包括:
获取所述第三服务器与所述第一服务器之间的路由信息;
将所述路由信息添加至路由表,以根据所述路由信息转发所述第三服务器与所述第一服务器之间传输的数据。
9.一种Portal认证装置,应用于第一服务器,其特征在于,包括:
认证请求接收模块,用于接收无线终端通过接入设备发送的认证请求,所述认证请求包括用户信息;
查询请求发送模块,用于根据所述用户信息,向第二服务器发送认证信息查询请求,以使所述第二服务器向第三服务器转发所述认证信息查询请求;
认证信息接收模块,用于接收所述第二服务器发送的第一认证信息响应,所述第一认证信息响应包括用户认证信息,所述用户认证信息为所述第三服务器在查询到与所述用户信息匹配的用户认证信息后发送;
认证模块,用于根据所述用户认证信息,对所述无线终端对应的用户进行合法性认证;
其中,所述第一服务器为私有云服务器;所述第二服务器为公有云服务器,所述公有云服务器具有获取所述用户认证信息的授权端口;所述第三服务器为实名认证信息服务器。
10.一种Portal认证装置,应用于第二服务器,其特征在于,包括:
查询请求转发模块,用于接收第一服务器发送的认证信息查询请求,并向第三服务器发送所述认证信息查询请求;
第一响应接收模块,用于接收所述第三服务器发送的第一认证信息响应,所述第一认证信息响应包括用户认证信息,所述用户认证信息为所述第三服务器在查询到与用户信息匹配的用户认证信息后发送;
第一响应转发模块,用于向所述第一服务器发送所述第一认证信息响应请求,以使所述第一服务器根据所述用户认证信息对用户进行合法性认证;
其中,所述第一服务器为私有云服务器;所述第二服务器为公有云服务器,所述公有云服务器具有获取所述用户认证信息的授权端口;所述第三服务器为实名认证信息服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910384008.5A CN110198540B (zh) | 2019-05-09 | 2019-05-09 | Portal认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910384008.5A CN110198540B (zh) | 2019-05-09 | 2019-05-09 | Portal认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110198540A CN110198540A (zh) | 2019-09-03 |
CN110198540B true CN110198540B (zh) | 2022-05-24 |
Family
ID=67752664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910384008.5A Active CN110198540B (zh) | 2019-05-09 | 2019-05-09 | Portal认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110198540B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111125567B (zh) * | 2019-12-23 | 2024-02-27 | 五八有限公司 | 设备标记方法、装置、电子设备及存储介质 |
KR20230045025A (ko) * | 2020-07-31 | 2023-04-04 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 디바이스의 액세스 인증 방법, 단말 디바이스 및 클라우드 플랫폼 |
CN116827586B (zh) * | 2023-03-07 | 2024-08-20 | 北京火山引擎科技有限公司 | 网络认证方法、装置、存储介质以及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401884A (zh) * | 2013-08-16 | 2013-11-20 | 深信服网络科技(深圳)有限公司 | 基于微信的公共无线环境上网认证方法及系统 |
CN106209912A (zh) * | 2016-08-30 | 2016-12-07 | 迈普通信技术股份有限公司 | 访问授权方法、装置和系统 |
CN106559405A (zh) * | 2015-09-30 | 2017-04-05 | 华为技术有限公司 | 一种Portal认证方法和设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2594468A1 (en) * | 2005-01-28 | 2006-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication and authorisation in a communications system |
-
2019
- 2019-05-09 CN CN201910384008.5A patent/CN110198540B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401884A (zh) * | 2013-08-16 | 2013-11-20 | 深信服网络科技(深圳)有限公司 | 基于微信的公共无线环境上网认证方法及系统 |
CN106559405A (zh) * | 2015-09-30 | 2017-04-05 | 华为技术有限公司 | 一种Portal认证方法和设备 |
CN106209912A (zh) * | 2016-08-30 | 2016-12-07 | 迈普通信技术股份有限公司 | 访问授权方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110198540A (zh) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3843364B1 (en) | Method, device, and apparatus for processing cloud service in cloud system | |
TWI608743B (zh) | 管理無線網路登錄密碼分享功能的方法、伺服器及系統 | |
WO2021057889A1 (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
KR102299865B1 (ko) | 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템 | |
CN111742531B (zh) | 简档信息共享 | |
CN111148088B (zh) | 管理移动终端的方法、装置、设备和存储介质以及系统 | |
CN104104654A (zh) | 一种设置Wifi访问权限、Wifi认证的方法和设备 | |
CN103746983A (zh) | 一种接入认证方法及认证服务器 | |
CN110198540B (zh) | Portal认证方法及装置 | |
CN114692195B (zh) | 一种文档处理方法、装置、设备及存储介质 | |
CN113014593B (zh) | 访问请求的鉴权方法及装置、存储介质、电子设备 | |
WO2017080231A1 (zh) | 接入无线网络的方法及装置 | |
CN106330813A (zh) | 一种处理授权的方法、设备和系统 | |
CN106559785B (zh) | 认证方法、设备和系统以及接入设备和终端 | |
CN109558710B (zh) | 用户登录方法、装置、系统及存储介质 | |
CN106453349A (zh) | 账号登录方法及装置 | |
CN113141260B (zh) | 基于软件定义广域网sd-wan的安全访问方法、系统及设备 | |
CN111093196B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
EP2849470A1 (en) | Method, device, and system for implementing function sharing in wireless access hotspot device | |
US11178534B2 (en) | Management of a subscriber entity | |
CN115348643A (zh) | 一种Wi-Fi网络的接入方法、装置及计算机可读存储介质 | |
CN114978741B (zh) | 一种系统间认证方法及系统 | |
CN109548025B (zh) | 管理路由设备所提供无线接入点的使用权限的方法与设备 | |
US20240259929A1 (en) | On demand network slicing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230625 Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd. Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466 Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd. |