[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN110958275B - Portal认证漫游方法、装置及计算机设备 - Google Patents

Portal认证漫游方法、装置及计算机设备 Download PDF

Info

Publication number
CN110958275B
CN110958275B CN201911426199.3A CN201911426199A CN110958275B CN 110958275 B CN110958275 B CN 110958275B CN 201911426199 A CN201911426199 A CN 201911426199A CN 110958275 B CN110958275 B CN 110958275B
Authority
CN
China
Prior art keywords
user terminal
portal authentication
request
specified page
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911426199.3A
Other languages
English (en)
Other versions
CN110958275A (zh
Inventor
雷振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201911426199.3A priority Critical patent/CN110958275B/zh
Publication of CN110958275A publication Critical patent/CN110958275A/zh
Application granted granted Critical
Publication of CN110958275B publication Critical patent/CN110958275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种Portal认证漫游方法、装置及计算机设备。其中,所述方法应用于Portal认证设备,包括:基于用户终端访问网络资源的请求,向用户终端发送重定向的URL,URL用于指向指定页面;接收用户终端访问指定页面的请求,如果该请求中携带有指定页面的Cookie信息,则基于Cookie信息确定是否对用户终端进行认证,Cookie信息包括用户终端已进行Portal认证的在线状态信息。当用户终端的用户到另一个地点办公,即使IP地址发生变化,用户通过用户终端访问网络资源时也无需再次Portal认证。与相关技术相比,本技术方案无需执行SNMP轮询更新ARP信息,有效缩短判断是否需要重新Portal认证所消耗的时间,提高用户体验,同时无需Portal认证设备占用资源执行SNMP轮询,有效提高Portal认证设备的运行速度。

Description

Portal认证漫游方法、装置及计算机设备
技术领域
本申请涉及网络技术领域,尤其涉及一种Portal认证漫游方法、装置及计算机设备。
背景技术
在规模较大的企业、公司或者高校等单位中,为了保障网络安全以及对员工的上网行为溯源,一般都会开启Portal认证功能,即以网页的形式为用户提供身份认证。然而,不同部门或者不同楼宇的人员经常需要进行跨部门、跨楼宇协同办公,会出现重复认证的问题。例如,部门A的某员工在在自己的工位上使用手提电脑等终端进行Portal认证以访问网络,当该员工到部门B临时办公时,终端会自动获取新的IP地址,那么,终端则需要重新进行Portal认证,才可以访问网络。
由于办公地点的变化不会引起终端的MAC地址变化,在相关技术中,采用识别终端的MAC地址的方式判断终端是否需要重新进行Portal认证。Portal认证设备通过SNMP(Simple Network Management Protocol,简单网络管理协议)获取网关设备的ARP(Address Resolution Protocol,地址解析协议)信息,员工的终端进行Portal认证后,Portal认证设备会记录终端的IP地址和MAC地址等在线用户信息。如果员工到另一个地点办公,Portal认证设备通过SNMP获取网关设备的ARP信息,如果该员工的终端的MAC地址在Portal认证设备的在线用户信息表中,则无需对该终端进行重新认证,可以针对MAC地址对应的IP地址流量直接放通,以使该用户直接使用终端访问网络。
然而,由于网络基本都是三层转发,Portal认证设备不能通过ARP报文直接获取终端的ARP信息,必须通过SNMP或者类似协议获取终端的ARP信息,而通过SNMP学习ARP信息有轮询周期,这样,当员工到另外一个地点办公时,也不能立即访问网络,因为此时SNMP轮询未执行,Portal认证设备根据变化后的IP地址查找不到对应的MAC地址,而进行重新认证。需要等SNMP轮询后,Portal认证设备更新此用户的ARP信息后访问才不会再次进行Portal认证。因此,采用MAC地址判断需要耗时等待轮询,影响用户体验。另外,在大型网络中往往存在多个接入网关,Portal认证设备根据SNMP轮询周期反复更新ARP信息,影响设备处理性能。
发明内容
为克服相关技术中存在的问题,本申请提供了一种Portal认证漫游方法、装置及计算机设备。
根据本申请实施例的第一方面,提供一种Portal认证漫游方法,应用于Portal认证设备,所述方法包括:
基于用户终端访问网络资源的请求,向所述用户终端重定向的统一资源定位符URL,所述URL用于指向指定页面;
接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
根据本申请实施例的第二方面,提供一种Portal认证漫游方法,应用于用户终端,所述方法包括:
向Portal认证设备发送访问网络资源的请求;
接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;
发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
根据本申请实施例的第三方面,提供一种Portal认证系统,包括用户终端和Portal认证设备,
所述用户终端用于向Portal认证设备发送访问网络资源的请求,接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;以及发送访问所述指定页面的请求;
所述Portal认证设备用于基于所述用户终端访问网络资源的请求,向所述用户终端重定向的URL,以及
接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
根据本申请实施例的第四方面,提供一种Portal认证漫游装置,应用于Portal认证设备,所述装置包括:
重定向模块,用于基于用户终端访问网络资源的请求,向所述用户终端重定向的统一资源定位符URL,所述URL用于指向指定页面;
认证模块,用于接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
根据本申请实施例的第五方面,提供一种Portal认证漫游装置,应用于用户终端,所述装置包括:
第一发送模块,用于向Portal认证设备发送访问网络资源的请求;
接收模块,用于接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;
第二发送模块,用于发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息
本申请的实施例提供的技术方案可以包括以下有益效果:
本技术方案中,Portal认证设备基于用户终端发送的网络访问请求,向用户终端重定向指定页面的URL,以使用户终端请求访问指定页面;用户终端针对指定页面的请求访问中,会携带有Cookie信息,Portal认证设备可以根据Cookie信息中包括的该用户终端已进行Portal认证的在线状态信息,来判断该用户终端是否需要进行重新认证,如果不需要,则可以放通该用户终端的网络访问请求,以使该用户终端可以直接访问网络资源。这样,当用户终端的用户到另一个地点办公时,即使IP地址发生变化,用户通过用户终端访问网络资源时也无需再次Portal认证,即可以实现用户终端在之前的地点已通过的Portal认证的漫游。并且,与相关技术相比,本技术方案无需执行SNMP轮询更新ARP信息,有效缩短判断是否需要重新Portal认证所消耗的时间,提高用户体验,同时无需Portal认证设备占用资源执行SNMP轮询,有效提高Portal认证设备的运行速度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1A为本申请一示例性实施例示出的一种Portal认证漫游方法的应用场景图。
图1B为本申请一示例性实施例示出的一种Portal认证漫游方法的流程示意图。
图2为本申请一示例性实施例示出的首次进行Portal认证过程的流程示意图。
图3为本申请一示例性实施例示出的另一种Portal认证漫游方法的流程示意图。
图4为本申请一示例性实施例示出的一种Portal认证系统的交互流程示意图。
图5为本申请一示例性实施例示出的一种Portal认证漫游装置的结构示意图。
图6为本申请一示例性实施例示出的另一种Portal认证漫游装置的结构示意图。
图7为本申请一示例性实施例示出的一种计算机设备的结构示意图。
图8为本申请一示例性实施例示出的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面结合附图,对本申请的Portal认证漫游方法、装置、主控板及框式设备进行详细说明。在不冲突的情况下,下述的实施例及实施方式中的特征可以相互组合。
本申请提供了一种Portal认证漫游方法,该方法可以应用于Portal认证设备,Portal认证设备可以是Portal认证服务器,也可以是其他可以提供Portal认证的设备,本申请不作具体的限定。
在对该Portal认证漫游方法进行说明前,先说明该Portal认证漫游方法可以应用的场景。图1A为本申请一示例性实施例示出的一种Portal认证漫游方法的应用场景图。该应用场景包括用户终端11、接入设备12和Portal认证设备13,其中,接入设备12分别与用户终端11、Portal认证设备13通信连接。用户终端11发起网络访问请求可以经接入设备12接收,接入设备12可以将网络访问请求重定向到Protal认证设备13,以判断用户终端11是否进行Portal认证。
用户终端可以是计算机、便携式电脑、智能手机、平板电脑、PDA(PersonalDigital Assistant,个人数字助理)等设备,该电子设备可以装载有网络浏览器,提供用户通过网络浏览器访问网络资源的服务。用户可以通过用户终端的浏览器输入所要访问的网络资源的URL(Uniform Resource Locator,统一资源定位符),以请求访问该URL对应的网络资源。用户终端可以通过有线网络或者无线网络请求访问网络资源。本申请不作具体的限定。接入设备可以是交换机、路由器、接入控制器等设备,本申请也不作具体的限定。
图1B为本申请一示例性实施例示出的一种Portal认证漫游方法的流程示意图。如图1B所示,该Portal认证漫游方法包括以下步骤101至102:
步骤101,基于用户终端发送的访问网络资源的请求,向所述用户终端发送重定向的URL,该URL指向一指定页面。
在步骤101中,访问网络资源的请求可以是指用户终端发起的访问任意一个网络资源的HTTP请求。指定页面所显示的内容可以是用户在当前网络中是否已通过Portal认证、以及目前是否处于在线状态。
步骤102,接收所述用户终端访问所述指定页面的请求;
步骤103,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
需要理解的是,本实施例的Portal认证漫游方法,可以适用于在同一个局域网内,用户终端在第一地点已通过Portal认证,而后用户终端在第二地点需要访问网络资源时,Portal认证设备执行本实施例的Portal认证漫游方法,确定该用户终端是否需要重新进行Portal认证。
在本申请一种可能的实施方式中,Cookie信息中的在线状态信息包括所述用户终端的用户标识、第一IP地址和认证过期时间。
用户终端向Portal认证设备发送的访问指定页面的请求中,可能带有Cookie信息,也可能不带有Cookie信息。当用户终端在首次访问指定页面时,访问指定页面的请求中并未携带Cookie信息;当用户终端曾经访问过此指定页面,也已被成功认证过,则在此用户终端再次访问指定网页时,就会在访问指定页面的请求中携带Cookie信息,因此,可以根据访问指定页面的请求中是否携带有Cookie信息确定用户是否为首次访问该指定页面,如果是首次访问,则向所述用户终端发起Portal认证,如果不是首次访问,则进一步根据Cookie信息中国年的在线用户信息来确定是否需要重新向所述用户终端发起Portal认证。
需要理解的是,该Cookie信息可以是用户终端首次通过Portal认证后,Portal认证设备将在线状态信息生成Cookie,并发送给该用户终端,用户终端接收Cookie并存储于用户终端的本地。
用户终端的用户标识可以是用户终端的用户用于Portal认证的标识,该标识可以描述用户的唯一性,例如,该标识可以为用户账号;又如,该标识可以为用户名。该标识可以包括大小写字母、数字、标点符号一种或者多种的任意组合。
第一IP地址可以是该用户标识在同一局域网内的第一地点已进行Portal认证的IP地址。可以理解的是,在线状态信息包括一个第一IP地址,也可以包括多个第一IP地址,这里的第一IP地址可以泛指该用户标识在同一局域网内的多个地点已进行Portal认证的IP地址。而本次用户终端在第二地点访问网络资源所使用的IP地址与第一IP地址不同,为表区别,可以称为第二IP地址。而访问网络资源的请求也可以携带有第二IP地址。
认证过期时间可以是指在同一局域网内的其他地点以其他IP地址通过Portal认证,该Portal认证可以维持的有效时间。或者说,在这个认证过期时间内,该用户标识要在该IP地址上访问网络资源时,可以无需再次进行Portal认证。否则,如果超过了认证过期时间,该用户标识要在该IP地址上访问网络资源时,需要重新进行Portal认证。认证过期时间也可以是该Cookie信息的有效时间。下面对Portal认证设备如何基于所述Cookie信息确定是否对所述用户终端进行认证的步骤进行详细说明:
第一种情况:如果当前时间超过所述认证过期时间,则向所述用户终端重定向Portal认证页面的URL。
此种情况是指Cookie信息中的用户标识在此之前以其他IP地址通过的Portal认证可以维持的有效时间已过期,本次用户标识以第二IP地址访问网络资源需要重新进行Portal认证,因此,Portal认证设备向该用户终端重定向Portal认证页面的URL,以使用户终端请求Portal认证页面的URL,重新进行Portal认证。
第二种情况:如果当前时间未超过所述认证过期时间,且所述用户终端的用户标识、第一IP地址与预存的在线用户信息匹配不成功,则向所述用户终端重定向Portal认证页面的URL。
此种情况是指之前的Portal认证的有效时间还未过期,但是,Portal认证设备在其预存的在线用户信息查询不到Cookie信息中的用户标识、第一IP地址,说明之前的Portal认证的用户可能执行了退出账号等操作而使得对应的用户账号处于下线状态,因此,也需要重新进行Portal认证。Portal认证设备向该用户终端重定向Portal认证页面的URL,以使用户终端请求Portal认证页面的URL,重新进行Portal认证。
可以理解的是,在第一种情况和第二种情况重新进行Portal认证后,Portal认证设备则允许该用户终端的访问网络资源。
第三种情况:如果当前时间未超过所述认证过期时间,且所述用户终端的用户标识、第一IP地址可以与预存的在线用户信息匹配成功,则允许所述用户终端访问网络资源。
此种情况是指之前的Portal认证的有效时间还未过期,并且,Portal认证设备在其预存的在线用户信息可以查询得到与Cookie信息中的用户标识、第一IP地址一致的信息,该用户标识还处于在线状态。因此,该用户标识以第二IP地址访问网络资源可以无需重新Portal认证,则放通该用户终端所发送的访问网络资源的请求,以使用户终端可以访问该网络资源。
在本申请一种可能的实施方式中,在确定不对所述用户终端进行认证后,所述方法还包括:生成新的Cookie信息,并发送给所述用户终端,其中,所述新的Cookie信息包括所述用户终端的用户标识、第一IP地址、第二IP地址和更新的认证过期时间。这样,以便该用户终端该用户终端在其他的IP地址(例如,第三IP地址)请求访问网络资源前,Portal认证设备可以重定向到对应的指定页面,用户终端请求访问该指定页面时,请求中携带新的Cookie信息,Portal认证设备利用更新后的在线用户信息与新的Cookie信息进行匹配,来确定该用户终端是否要重新进行Portal认证。
在本申请一种可能的实施方式中,更新的认证过期时间可以是从确定该用户终端无需再重新认证的时刻起算。在本申请另一种可能的实施方式中,更新的认证过期时间也可以是从生成新的Cookie信息的时刻起算。
在本申请一种可能的实施方式中,在确定不对所述用户终端进行认证后,所述方法还包括:将所述访问网络资源的请求携带的第二IP地址添加到所述在线用户信息中。这样,本次用户终端在第二IP地址访问网络资源的在线状态也会添加到Portal认证设备预存的在线用户信息,Portal认证设备也可以根据更新后的在线用户信息生成新的Cookie信息发送给用户终端,以便该用户终端该用户终端在其他的IP地址请求访问网络资源前,Portal认证设备可以重定向到对应的指定页面,用户终端请求访问该指定页面时,请求中携带新的Cookie信息,Portal认证设备利用更新后的在线用户信息与新的Cookie信息进行匹配,来确定该用户终端是否要重新进行Portal认证。
应该理解的是,Portal认证设备生成新的Cookie信息和更新在线用户信息的两个步骤可以是前后执行,也可以是同时执行,本文不作具体的限定。
值得一提的是,本次用户终端以第二IP地址访问网络资源时需要重新进行Portal认证或者判断无需重新进行Portal认证的情况,都可以将第二IP地址添加到在线用户信息中,Portal认证设备也可以根据更新后的在线用户信息生成新的Cookie信息发送给用户终端。
在本申请一种可能的实施方式中,所述认证过期时间可以更新为以当前时间起算的Portal认证过期时间。值得一提的是,本次用户终端以第二IP地址访问网络资源时需要重新进行Portal认证或者判断无需重新进行Portal认证的情况,都可以将当前时间作为更新的认证过期时间的起算点。这样,可以延长认证过期时间,提高用户体验。
本实施例的上述方法,当用户终端的用户到另一个地点办公时,即使IP地址发生变化,用户通过用户终端访问网络资源时也无需再次Portal认证,即可以实现用户终端在之前的地点已通过的Portal认证的漫游。并且,与相关技术相比,本技术方案无需执行SNMP轮询更新ARP信息,有效缩短判断是否需要重新Portal认证所消耗的时间,提高用户体验,同时无需Portal认证设备占用资源执行SNMP轮询,有效提高Portal认证设备的运行速度。
图2为本申请一示例性实施例示出的首次进行Portal认证过程的流程示意图,为了对首次Portal认证过程进行更为清楚的说明,本实施例涉及的流程为用户终端与Portal认证设备的交互流程。如图2所示,该Portal认证过程包括步骤201至206:
步骤201,用户终端向Portal认证设备发送访问网络资源的请求。
步骤202,Protal认证设备基于该访问网络资源的请求,向所述用户终端发送重定向的URL,该URL指向指定页面。
步骤203,由于用户终端此时是首次访问指定网页,因此访问网络资源的请求中未携带有Cookie信息,因此,Portal认证设备需要对用户终端进行Portal认证。具体认证流程可参考以下步骤:(步骤203a至步骤203c未在图2中显示)
步骤203a,Portal认证设备向用户终端重定向Portal认证页面的URL。
步骤203b,用户终端向Portal认证设备提交用户标识和认证密码。
步骤203c,Portal认证设备根据用户标识和认证密码进行认证。
步骤204,在通过认证后,Protal认证设备保存所述用户终端的在线状态信息,以便在用户访问指定页面时,向用户终端展示已通过Portal认证,以及关联的用户标识已处于在线状态,提示用户可以访问网络资源。
步骤205,Protal认证设备向所述用户终端再次重定向所述指定页面的URL,并将已进行Portal认证的在线状态信息生成Cookie信息发送给所述用户终端。
步骤206,用户终端将所述Cookie信息存储于本地。
本申请还提供了另一种Porta l认证漫游方法,该Portal认证漫游方法应用于用户终端。图3为本申请一示例性实施例示出的另一种Portal认证漫游方法的流程图。如图3所示,该Portal认证漫游方法包括步骤301至302:
步骤301,向Portal认证设备发送访问网络资源的请求;
步骤302,接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;
步骤303,发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
图3所示实施例的应用于用户终端的Porta l认证漫游方法与上述实施例的应用于Portal认证设备的Porta l认证漫游方法中相关技术相同,在此不再赘述。
本申请还提供了一种Portal认证系统,图4为本申请一示例性实施例示出的一种Portal认证系统的交互流程示意图。该Portal认证系统40包括用户终端41和Portal认证设备42,所述用户终端与所述Portal认证设备通信连接。该Portal认证系统的结构可以参考图1A的应用场景图相似,在此不再赘述。如图4所示,该Portal认证系统的交互过程包括:
用户终端41向Portal认证设备发送访问网络资源的请求,接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;以及发送访问所述指定页面的请求;
Portal认证设备42基于所述用户终端访问网络资源的请求,向所述用户终端重定向的URL,以及
接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
应该理解的是,通常地,Portal认证系统可以还包括接入设备,用户终端与Portal认证设备可以通过接入设备进行通信连接,或者说,用户终端与Portal认证设备之间为间接通信连接,具体可以参见图1A所示出的应用场景图。由于接入设备在Portal认证中主要作转发作用,本实施例对接入设备不作主要的描述。可以理解,包括用户终端、接入设备、Portal认证设备的Portal认证系统也可以纳入本申请的保护范围。
本申请还提供了一种Portal认证漫游装置,该Portal认证漫游装置可以应用于Portal认证设备。图5为本申请一示例性实施例示出的一种Portal认证漫游装置的结构示意图。如图5所示,所述装置50包括:
重定向模块501,用于基于用户终端访问网络资源的请求,向所述用户终端重定向的统一资源定位符URL,所述URL用于指向指定页面;
认证模块502,用于接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
本申请还提供了另一种Portal认证漫游装置,该Portal认证漫游装置可以应用于用户终端。图6为本申请一示例性实施例示出的另一种Portal认证漫游装置的结构示意图。如图6所示,所述装置60包括:
第一发送模块601,用于向Portal认证设备发送访问网络资源的请求;
接收模块602,用于接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;
第二发送模块603,用于发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请还提供一种计算机设备,该计算机设备可以是Portal认证服务器,也可以是其他可以提供Portal认证的设备。图7为本申请一示例性实施例示出的一种计算机设备的结构示意图。如图7所示,该计算机设备70包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
基于用户终端访问网络资源的请求,向所述用户终端发送重定向的统一资源定位符URL,所述URL用于指向指定页面;
接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
本申请还提供一种电子设备,该电子设备可以是计算机、便携式电脑、智能手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)等,该电子设备可以装载有网络浏览器,提供用户访问网络资源。图8为本申请一示例性实施例示出的一种电子设备的结构框图。如图8所示,该计算机设备80包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
向Portal认证设备发送访问网络资源的请求;
接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;
发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现Portal认证设备中所执行的步骤。
本申请还提供了另一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本申请中的用户终端所执行的步骤。
本申请实施例可采用在一个或多个其中包含有程序代码的可读介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机可用可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的可读介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本申请记载的范围。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种Portal认证漫游方法,其特征在于,应用于Portal认证设备,所述方法包括:
基于用户终端访问网络资源的请求,向所述用户终端发送重定向的统一资源定位符URL,所述URL用于指向指定页面,所述指定页面所显示的内容是用户在当前网络中是否已通过Portal认证、以及目前是否处于在线状态;
接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
2.根据权利要求1所述的Portal认证漫游方法,其特征在于,所述在线状态信息包括所述用户终端的用户标识、第一IP地址和认证过期时间;
基于所述Cookie信息确定是否对所述用户终端进行认证的步骤包括:
如果当前时间未超过所述认证过期时间,且所述用户终端的用户标识、第一IP地址与预存的在线用户信息匹配,则允许所述用户终端访问网络资源;
如果所述用户终端的用户标识、第一IP地址与预存的在线用户信息不匹配,或当前时间超过所述认证过期时间,则对所述用户终端进行Portal认证。
3.根据权利要求2所述的Portal认证漫游方法,其特征在于,在确定不对所述用户终端进行认证后,所述方法还包括:
将所述访问网络资源的请求中携带的第二IP地址添加到所述在线用户信息中。
4.根据权利要求2或3所述的Portal认证漫游方法,其特征在于,在确定不对所述用户终端进行认证后,所述方法还包括:
生成新的Cookie信息,并发送给所述用户终端,其中,所述新的Cookie信息包括所述用户终端的用户标识、第一IP地址、第二IP地址和更新的认证过期时间。
5.根据权利要求1所述的Portal认证漫游方法,其特征在于,如果访问所述指定页面的请求中未携带有Cookie信息,所述方法还包括:
向所述用户终端发起Portal认证,认证成功后保存所述用户终端的在线状态信息,并将所述重定向的URL发送给所述用户终端;
在接收到所述用户终端访问所述指定页面的请求后,将所保存的在线状态信息生成Cookie信息发送给所述用户终端。
6.一种Portal认证漫游方法,其特征在于,应用于用户终端,所述方法包括:
向Portal认证设备发送访问网络资源的请求;
接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面,所述指定页面所显示的内容是用户在当前网络中是否已通过Portal认证、以及目前是否处于在线状态;
发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
7.一种Portal认证系统,其特征在于,包括用户终端和Portal认证设备,
所述用户终端用于向Portal认证设备发送访问网络资源的请求,接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面;以及发送访问所述指定页面的请求,所述指定页面所显示的内容是用户在当前网络中是否已通过Portal认证、以及目前是否处于在线状态;
所述Portal认证设备用于基于所述用户终端访问网络资源的请求,向所述用户终端重定向的URL,以及
接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
8.一种Portal认证漫游装置,其特征在于,应用于Portal认证设备,所述装置包括:
重定向模块,用于基于用户终端访问网络资源的请求,向所述用户终端重定向的统一资源定位符URL,所述URL用于指向指定页面,所述指定页面所显示的内容是用户在当前网络中是否已通过Portal认证、以及目前是否处于在线状态;
认证模块,用于接收所述用户终端访问所述指定页面的请求,如果访问所述指定页面的请求中携带有所述指定页面的Cookie信息,则基于所述Cookie信息确定是否对所述用户终端进行认证,其中,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
9.一种Portal认证漫游装置,其特征在于,应用于用户终端,所述装置包括:
第一发送模块,用于向Portal认证设备发送访问网络资源的请求;
接收模块,用于接收所述Portal认证设备发送的重定向的统一资源定位符URL,所述URL用于指向指定页面,所述指定页面所显示的内容是用户在当前网络中是否已通过Portal认证、以及目前是否处于在线状态;
第二发送模块,用于发送访问所述指定页面的请求,以使所述Portal认证设备确定是否对本端设备进行认证;其中,所述Portal认证设备在确定访问所述指定页面的请求中携带有所述指定页面的Cookie信息的情况下,基于所述Cookie信息确定是否对本端设备进行认证,所述Cookie信息包括所述用户终端已进行Portal认证的在线状态信息。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任一项中所述的Portal认证漫游方法的步骤。
CN201911426199.3A 2019-12-30 2019-12-30 Portal认证漫游方法、装置及计算机设备 Active CN110958275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911426199.3A CN110958275B (zh) 2019-12-30 2019-12-30 Portal认证漫游方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911426199.3A CN110958275B (zh) 2019-12-30 2019-12-30 Portal认证漫游方法、装置及计算机设备

Publications (2)

Publication Number Publication Date
CN110958275A CN110958275A (zh) 2020-04-03
CN110958275B true CN110958275B (zh) 2021-11-23

Family

ID=69985370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911426199.3A Active CN110958275B (zh) 2019-12-30 2019-12-30 Portal认证漫游方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN110958275B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023550622A (ja) * 2020-11-20 2023-12-04 華為技術有限公司 信頼できる端末を決定するための方法および関連装置
CN113037769B (zh) * 2021-03-28 2023-04-18 杭州迪普科技股份有限公司 网络资源访问方法及装置
CN116980233B (zh) * 2023-09-21 2024-01-30 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106488453A (zh) * 2016-12-07 2017-03-08 上海斐讯数据通信技术有限公司 一种portal认证的方法及系统
CN106658498A (zh) * 2016-12-05 2017-05-10 上海斐讯数据通信技术有限公司 一种Portal认证的快速漫游方法及WiFi设备
CN107529191A (zh) * 2017-07-31 2017-12-29 安徽四创电子股份有限公司 一种基于radius和portal协议记录用户终端下线时间的方法
CN109951487A (zh) * 2019-03-22 2019-06-28 杭州迪普科技股份有限公司 一种Portal认证方法和装置
CN110401951A (zh) * 2018-04-25 2019-11-01 华为技术有限公司 认证无线局域网中终端的方法、装置和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140369335A1 (en) * 2011-12-16 2014-12-18 Telefonaktiebolaget L M Ericsson (Publ) Method and a network node for connecting a user device to a wireless local area network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658498A (zh) * 2016-12-05 2017-05-10 上海斐讯数据通信技术有限公司 一种Portal认证的快速漫游方法及WiFi设备
CN106488453A (zh) * 2016-12-07 2017-03-08 上海斐讯数据通信技术有限公司 一种portal认证的方法及系统
CN107529191A (zh) * 2017-07-31 2017-12-29 安徽四创电子股份有限公司 一种基于radius和portal协议记录用户终端下线时间的方法
CN110401951A (zh) * 2018-04-25 2019-11-01 华为技术有限公司 认证无线局域网中终端的方法、装置和系统
CN109951487A (zh) * 2019-03-22 2019-06-28 杭州迪普科技股份有限公司 一种Portal认证方法和装置

Also Published As

Publication number Publication date
CN110958275A (zh) 2020-04-03

Similar Documents

Publication Publication Date Title
CN109639740B (zh) 一种基于设备id的登录态共享方法及装置
US10721320B2 (en) Redirection method, apparatus, and system
CN110958275B (zh) Portal认证漫游方法、装置及计算机设备
CN108337677B (zh) 网络鉴权方法及装置
EP3319293B1 (en) Cross-terminal login-free method and device
CN106170964B (zh) 基于不同身份服务的用户虚拟身份
CN108337210B (zh) 设备配置方法及装置、系统
US8291481B2 (en) Sessionless redirection in terminal services
WO2017177691A1 (zh) 一种入口认证方法和系统
CN104159225A (zh) 一种基于无线网络的实名制管理方法及系统
CN101764808A (zh) 自动登录的认证处理方法、服务器和系统
CN104348786A (zh) 密码找回方法、装置和系统
CN104780168A (zh) 一种Portal认证的方法和设备
CN105991640B (zh) 处理http请求的方法及装置
CN109218389A (zh) 处理业务请求的方法、装置和存储介质以及电子设备
CN109769249B (zh) 一种认证方法、系统及其装置
US8769623B2 (en) Grouping multiple network addresses of a subscriber into a single communication session
CN106603556B (zh) 单点登录方法、装置及系统
CN104837134B (zh) 一种Web认证用户登录方法、设备和系统
CN108809969B (zh) 一种认证方法、系统及其装置
WO2016174397A1 (en) Platoform for generation of passwords and/or email addresses
CN106899564A (zh) 一种登录方法和装置
CN110430062B (zh) 登录请求处理方法、装置、设备及介质
CN109379339B (zh) 一种Portal认证方法及装置
CN107707560B (zh) 认证方法、系统、网络接入设备及Portal服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant