CN106534214A - 一种路由器安全认证的方法、装置及系统 - Google Patents

一种路由器安全认证的方法、装置及系统 Download PDF

Info

Publication number
CN106534214A
CN106534214A CN201611251237.2A CN201611251237A CN106534214A CN 106534214 A CN106534214 A CN 106534214A CN 201611251237 A CN201611251237 A CN 201611251237A CN 106534214 A CN106534214 A CN 106534214A
Authority
CN
China
Prior art keywords
password
user profile
router
stored
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611251237.2A
Other languages
English (en)
Inventor
史书伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201611251237.2A priority Critical patent/CN106534214A/zh
Publication of CN106534214A publication Critical patent/CN106534214A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种路由器安全认证的方法、装置及系统,获取路由器发送的用户信息以及密码;将用户信息与预存储用户信息相比对,密码与预存储密码相比对,判断是否一致;当判断出用户信息与预存储用户信息,以及密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;将权限信息以及认证成功信息返回给客户端。首先对路由器发送的用户信息以及密码进行正确性判断,然后获取用户的权限信息,并将权限信息返回给客户端,即将认证信息与权限信息进行统一管理。可见,本申请将用户信息、密码以及权限信息进行统一管理,有利于降低路由器认证管理的成本。

Description

一种路由器安全认证的方法、装置及系统
技术领域
本发明涉及安全认证领域,特别是涉及一种路由器安全认证的方法、装置及系统。
背景技术
随着网络技术的发展进步,一些大型企业的网络设备越来越多,路由器设备也相应地增加。
路由器数量的增加,对路由器的管理提出了新的挑战。在对路由器进行管理以及操作时,一般都要先进行安全认证。路由器安全认证可以是为了确认访问路由器的用户身份的认证过程,进而可以获取用户在不同路由器上所具有的操作权限,并授予用户相应的权限。
现有的路由器认证与权限管理一般是分散的,即路由器的用户登录名、密码以及权限等相关信息不是统一管理的。例如,路由器的权限管理可以由路由器本身进行管理,而路由器的用户名以及密码的认证过程可以由认证服务器完成。用户登录名、密码以及权限等信息的分散管理,会使得路由器的管理成本十分巨大,如何降低路由器的认证管理成本是本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种路由器安全认证的方法、装置以及系统,目的在于解决现有路由器的认证管理成本较高的问题。
为解决上述技术问题,本发明提供一种路由器安全认证的方法,该方法包括:
获取路由器发送的用户信息以及密码;
将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;
当判断出所述用户信息与所述预存储用户信息,以及所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;
将所述权限信息以及所述认证成功信息返回给客户端。
可选地,在所述获取路由器发送的用户信息以及密码之前还包括:
接收所述路由器发送的安全认证数据包;
从所述安全认证数据包中解析出所述用户信息以及所述密码。
可选地,在所述将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致之后还包括:
当所述用户信息与所述预存储用户信息不一致,生成账号无效信息,将所述账号无效信息返回给所述客户端;
当所述用户信息与所述预存储用户信息一致时,将所述密码与预存储密码相比对,判断是否一致;
当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端。
可选地,所述当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端包括:
当所述密码与所述预存储密码不一致时,提示用户重新输入密码;
当密码错误次数达到预设次数时,对所述用户信息对应的账号进行锁定,返回密码错误信息给所述客户端。
可选地,所述路由器为支持Radius协议认证和/或TACACS+协议认证的路由器。
此外,本发明还提供了一种路由器安全认证的装置,该装置包括:
获取模块,用于获取路由器发送的用户信息以及密码;
判断模块,用于将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;
权限获取模块,用于当判断出所述用户信息与所述预存储用户信息,以及所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;
认证成功发送模块,用于将所述权限信息以及所述认证成功信息返回给客户端。
可选地,还包括:
接收模块,用于接收所述路由器发送的安全认证数据包;
解析模块,用于从所述安全认证数据包中解析出所述用户信息以及所述密码。
可选地,还包括:
无效信息生成模块,用于当所述用户信息与所述预存储用户信息不一致,生成账号无效信息,将所述账号无效信息返回给所述客户端;
比对模块,用于当所述用户信息与所述预存储用户信息一致时,将所述密码与预存储密码相比对,判断是否一致;
错误信息生成模块,用于当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端。
可选地,所述错误信息生成模块包括:
提示单元,用于当所述密码与所述预存储密码不一致时,提示用户重新输入密码;
锁定单元,用于当密码错误次数达到预设次数时,对所述用户信息对应的账号进行锁定,返回密码错误信息给所述客户端。
此外,本发明还提供了一种路由器安全认证的系统,该系统包括:
客户端,用于获取用户信息以及密码,将所述用户信息以及所述密码发送至路由器;
所述路由器,用于获取所述用户信息以及所述密码;根据预先设置,将所述用户信息以及所述密码转发至相应的认证服务器;
所述认证服务器,用于获取所述路由器发送的所述用户信息以及所述密码;将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;当判断出所述用户信息与所述预存储用户信息,以及所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;将所述权限信息以及所述认证成功信息返回给客户端。
本发明所提供的一种路由器安全认证的方法、装置及系统,获取路由器发送的用户信息以及密码;将用户信息与预存储用户信息相比对,密码与预存储密码相比对,判断是否一致;当判断出用户信息与预存储用户信息,以及密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;将权限信息以及认证成功信息返回给客户端。首先对路由器发送的用户信息以及密码进行正确性判断,然后获取用户的权限信息,并将权限信息返回给客户端,即将认证信息与权限信息进行统一管理。可见,本申请将用户信息、密码以及权限信息进行统一管理,有利于降低路由器认证管理的成本。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的路由器安全认证方法的一种具体实施方式的流程示意图;
图2为本发明实施例提供的路由器安全认证装置的结构示意框图;
图3为本发明实施例所提供的路由器安全认证系统的结构示意框图;
图4为本发明实施例所提供的路由器安全认证系统的一种具体实施方式的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,图1为本发明实施例所提供的路由器安全认证方法的一种具体实施方式的流程示意图,该方法包括:
步骤101:获取路由器发送的用户信息以及密码;
需要说明的是,上述用户信息以及密码为路由器的安全认证信息,即用户登录路由器的用户信息以及密码。上述用户信息可以为用户的登录名,登录名可以为由中文组成,例如,张三;也可以单独由多位数字组成,其数字位数可以为任意数值,例如,登录名可以由任意的6位数字组成;也可以由英文字母和数字组成,即登录名由若干个英文字母以及若干个数字组成,其英文字母可以为大写字母,或者是小写字母,亦或者是大写字母以及小写字母混合组成,而英文字母与数字的比例可以为任意,即英文字母的个数以及数字的个数可以为任意。显而易见地,登录名的组成并不限于上述所提及的。当然,上述用户信息还可以包括登录名以外的信息。
上述密码与上述用户信息为一一对应的,其可以由中文组成;也可以单独由多位数字组成,其数字位数可以为任意数值,例如,由任意的6位数字组成;也可以由英文字母和数字组成。当然,上述密码组成还可以为其它,在此不一一列举。
可以理解的是,上述用户信息以及密码为路由器发送来的,即路由器可以将所接收到的用户信息以及密码进行发送。例如,用户在路由器登录界面的用户名为张三,密码为zhangsan,将用户信息以及密码发送至路由器,然后路由器再将用户信息以及密码进行发送。
显而易见地,上述路由器为经过预先设置地,即将路由器的认证设置设为服务器认证,当路由器接收到认证信息后,将认证信息发送至认证服务器进行认证,而不是在路由器本身进行认证。
需要说明的是,路由器由于自身所支持的认证协议不同,发送的数据包的编码格式也会有相应的不同。在获取上述用户信息以及密码之前,需要从路由器发送的安全认证数据包解析出所需的安全认证信息,故在本发明的一些实施例中,其过程可以具体为:接收所述路由器发送的安全认证数据包;从所述安全认证数据包中解析出所述用户信息以及所述密码。根据路由器所支持的认证协议,对接收到的协议数据包进行解析,以分离出所需的用户信息即用户账号以及密码。
为了传输的用户真实密码的安全性,可以对利用挑战码为用户信密码进行加密,故还可以从路由器发送的安全认证数据包中解析出挑战码,即可以解析出用户信息、密码以及挑战码。需要说明的是,挑战码技术为本领域技术人所熟知的技术,在此不再赘述。
上述路由器可以为支持Radius协议认证和/或TACACS+协议认证的路由器,即上述路由器可以支持Radius协议认证,也可以支持TACACS+协议认证,还可以同时支持Radius协议认证以及TACACS+协议认证。当然,上述路由器还可以为支持其它协议认证的路由器,并不限于上述所提及的。
需要说明的是,上述路由器为当前用户所想登录的路由器,即用户选择需要登录的路由器,输入相应的用户登录名以及密码,所需登录的路由器将用户登录名以及密码等认证信息发送至认证服务器。例如,有6台路由器,分别为路由器1、路由器2、路由器3、路由器4、路由器5以及路由器6,当前用户选择登录路由器2,路由器2将用户输入的登录名以及密码等认证信息发送至认证服务器。
步骤102:将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;
需要说明的是,上述预存储用户信息以及预存储密码可以是预先存储的,即将大量用户的用户名以及相应的密码存储至指定存储位置,例如为数据库。当需要比对时,可以从指定存储位置例如数据库中读取相应的预存储信息,将预存储用户信息和密码与路由器发送的用户信息和密码进行比对,判断是否一致。
可以先将用户信息与预存储用户信息进行比对,当用户信息比对一致时,即确认用户登录名是否有效后,才将密码与预存储密码进行比对。这样可以避免用户信息即用户登录名无效或者是错误时,仍然进行密码的比对的情况发生。
故在本发明的一些实施例中,可以先对用户信息进行比对,再对密码进行比对,其过程可以具体为:当所述用户信息与所述预存储用户信息不一致,生成账号无效信息,将所述账号无效信息返回给所述客户端;当所述用户信息与所述预存储用户信息一致时,将所述密码与预存储密码相比对,判断是否一致;当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端。
需要说明的是,当用户信息比对不一致时,生成账号无效信息,并将账号无效信息发送至客户端,以提示当前用户所输入的用户登录名为无效的用户名,使得用户可以根据账号无效信息,重新输入用户登录名。而当用户信息比对一致时,可以接着对密码进行比对,即将密码与预存储密码进行比对,判断是否一致。当密码比对不一致时,则生成密码错误信息,将密码错误信息发送至客户端,以提示当前用户所输入的密码错误,使得用户可以重新输入登录密码。
为了防止暴力认证发生,可以对密码错误的次数设置一个预设的阈值,当密码错误次数达到预设的阈值时,可以对用户的账号进行锁定,以防止暴力认证的发生。阈值可以为2,即密码错误次数为2次时,则对用户账号进行锁定;也可以为3,即密码错误次数为3次时,则对用户账号进行锁定。当然,上述阈值的数值还可以为其它,在此不作限定。
显而易见地,对用户账号进行锁定可以具体表现为用户不能继续对利用该用户登录名以及密码登录路由器,锁定的时间可以是人为任意设定的。
在对用户账号锁定后,还可以解锁已锁定的用户账号,即用户可以通过一定的解锁操作,使锁定的用户账号重新处于激活状态,使得用户可以继续使用用户账号登录路由器。其解锁操作可以是由后台管理员完成,也可以是用户账号的所有者来完成。
故在本发明的一些实施例中,其过程可以具体为:当所述密码与所述预存储密码不一致时,提示用户重新输入密码;当密码错误次数达到预设次数时,对所述用户信息对应的账号进行锁定,返回密码错误信息给所述客户端。当第一次密码比对不一致时,即当前用户输入的密码不正确,可以通过客户端提示当前用户密码错误,请重新输入密码;然后继续接收用户输入的密码,继续进行密码比对,当密码错误次数达到预设次数时,对用户信息对应的用户账号进行锁定。上述预设次数为上文中的预设的阈值,其所能取的数值可以为任意,其可以人为任意地设定,在此不再赘述。
步骤103:当判断出所述用户信息与所述预存储用户信息,以及所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;
需要说明的是,当用户信息以及密码都比对一致,即预存储有相应的用户信息以及密码,则表明当前用户为合法用户,可以登录到路由器上,以对路由器进行相应的操作。由于不同的用户所拥有的权限是不一样的,即不同用户在不同的路由器上的权限是不一样的。故在比对都一致后,可以获取当前用户在当前路由器上所具有的权限信息。权限信息可以存储在预设存储位置,例如数据库。数据库内还可以包括预存储的用户信息以及密码,即用户的权限信息、用户信息以及密码同时存储于同一数据库,当然,用户的权限信息、用户信息以及密码也可以存储在不同的数据库,在此不作限定。
可以理解的是,上述权限信息可以是指用户操作路由器的权限。例如,用户在当前路由器的权限为管理员。当然,也可以将权限划分等级,不同权限等级所能对路由器的操作也会相应不同,例如,将权限等级划分为1到10级,当前用户的权限等级为6。设定用户的权限等级,也可以对用户所使用的资源的多少进行限定,例如,设定管理员可以对服务器中的文件进行访问和打印操作。当然,也可以设置当用户的权限为管理员时,其可以在登录到路由器之后,对其它不是管理员的用户的权限进行设置。
显而易见地,当且仅当用户信息以及密码都比对一致时,即用户的登录名以及密码都比对一致时,才会对当前用户进行授权,以使当前用户可以登录到相应的路由器,对路由器进行相应操作。当用户信息比对一致,而密码比对不一致时,不会对当前用户进行授权;当用户信息比对不一致,而密码比对不一致时,不会对当前用户进行授权;当用户信息比对不一致,而密码比对一致时,不会对当前用户进行授权。
步骤104:将所述权限信息以及所述认证成功信息返回给客户端。
需要说明的是,当且仅当用户信息以及密码都比对一致时,生成认证成功信息,并将当前用户的权限信息以及认证成功信息通过路由器返回给客户端,以使当前用户登录成功,即登录到相应的路由器,对路由器进行相应操作。
上述客户端可以为PC端的客户端工具,即用户通过PC的客户端工具的登录界面,输入相应的用户登录名以及密码,以登录到相应的路由器。当然,上述客户端也可以具体表现为其它终端,在此不作限定。
本发明实施例所提供的路由器安全认证的方法,获取路由器发送的用户信息以及密码;将用户信息与预存储用户信息相比对,密码与预存储密码相比对,判断是否一致;当判断出用户信息与预存储用户信息,以及密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;将权限信息以及认证成功信息返回给客户端。首先对路由器发送的用户信息以及密码进行正确性判断,然后获取用户的权限信息,并将权限信息返回给客户端,即将认证信息与权限信息进行统一管理,有利于降低路由器认证管理的成本。
下面对本发明实施例提供的路由器安全认证装置进行介绍,下文描述的路由器安全认证装置与上文描述的路由器安全认证方法可相互对应参照。
图2为本发明实施例提供的路由器安全认证装置的结构示意框图,参照图2路由器安全认证装置可以包括:
获取模块201,用于获取路由器发送的用户信息以及密码;
判断模块202,用于将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;
权限获取模块203,用于当判断出所述用户信息与所述预存储用户信息,以及所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;
认证成功发送模块204,用于将所述权限信息以及所述认证成功信息返回给客户端。
需要说明的是,上述装置可以具体表现为认证服务器,用于对路由器的登录认证以及用户权限进行统一管理。认证服务器的类型可以由路由器所支持的认证协议决定,例如,当所述路由器支持TACACS+协议认证时,认证服务器为TACACS+服务器。
可选地,还包括:
接收模块,用于接收所述路由器发送的安全认证数据包;
解析模块,用于从所述安全认证数据包中解析出所述用户信息以及所述密码。
可选地,还包括:
无效信息生成模块,用于当所述用户信息与所述预存储用户信息不一致,生成账号无效信息,将所述账号无效信息返回给所述客户端;
比对模块,用于当所述用户信息与所述预存储用户信息一致时,将所述密码与预存储密码相比对,判断是否一致;
错误信息生成模块,用于当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端。
可选地,所述错误信息生成模块包括:
提示单元,用于当所述密码与所述预存储密码不一致时,提示用户重新输入密码;
锁定单元,用于当密码错误次数达到预设次数时,对所述用户信息对应的账号进行锁定,返回密码错误信息给所述客户端。
本发明实施例所提供的路由器安全认证的装置,该装置对路由器发送的用户信息以及密码进行正确性判断,然后获取用户的权限信息,并将权限信息返回给客户端,即将认证信息与权限信息进行统一管理,有利于降低路由器认证管理的成本。
请参见图3,图3为本发明实施例所提供的路由器安全认证系统的结构示意框图,该系统包括:
客户端31,用于获取用户信息以及密码,将所述用户信息以及所述密码发送至路由器;
所述路由器32,用于获取所述用户信息以及所述密码;根据预先设置,将所述用户信息以及所述密码转发至相应的认证服务器;
所述认证服务器33,用于获取所述路由器发送的所述用户信息以及所述密码;将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;当判断出所述用户信息与所述预存储用户信息,以及所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;将所述权限信息以及所述认证成功信息返回给客户端。
本发明实施例所提供的路由器安全认证的系统,认证服务器对路由器发送的用户信息以及密码进行正确性判断,然后获取用户的权限信息,并将权限信息返回给客户端,即将认证信息与权限信息进行统一管理,有利于降低路由器认证管理的成本。
由于TACACS+协议相较于其它的安全协议来说,其有更好的安全性,可以解决用户传输安全问题,故下面将包括支持TACACS+协议认证的路由器以及TACACS+服务器的安全认证系统进行介绍。
请参见图4,图4为本发明实施例所提供的路由器安全认证系统的一种具体实施方式的示意图,该系统包括:
客户端41,用于获取用户输入的用户信息以及密码,将用户信息以及密码发送到相应的路由器;
需要说明的是,客户端具体可以具体表现为PC端的客户端工具,PC端上的客户端工具通过telnet协议,使用户可以连接上要登录的路由器,用户可以在路由器登录界面输入用户账号以及密码。当然,上述客户端还可以为其它终端,在此不作限定。
路由器42,支持TACACS+协议认证,用于根据预先的认证设置,将接收到的用户信息以及密码,通过TACACS+协议发送TACACS协议包至TACACS+服务器;
可以理解的是,在发送TACACS+协议时,可以利用挑战口令对密码进行加密。
TACACS+服务器43,用于对接收到的TACACS+协议包,并对TACACS+协议进行解析,得到用户账号以及密码;将用户账号以及密码,与存储在数据库内的预存储用户账号以及预存储密码进行分别比对,判断是否正确,得出认证结果;从数据库中读取权限信息,并将认证结果以及权限信息返回给客户端。
需要说明的是,TACACS+服务器可以先验证账号是否有效,即用户登录名是否存在,再对密码的正确与否进行判断,当账号以及密码都正确时,可以获取当前用户账号在该路由器上对应的权限,将权限信息以及认证成功信息返回给客户端,以使用户可以登录到路由器上,通过客户端工具对路由器进行操作。
为了防止暴力认证,可以设置当密码错误达到预设次数时,则对当前用户账号进行锁定、冻结,即用户不能继续使用当前用户账号登录到路由器。当然,其预设次数的可以人为地设定,例如,设为3次。
在对用户账号进行锁定后,还可以设置解锁功能,即用户可以通过一定的解锁操作,使锁定的用户账号重新处于激活状态,使得用户可以继续使用用户账号登录路由器。其解锁操作可以是由后台管理员完成,也可以是用户账号的所有者来完成。
而为了更好地使用户输入正确的认证信息,即用户登录名以及密码,可以在认证失败时返回认证失败原因,以使用户可以及时进行调整。例如,当用户的账号无效时,可以提示用户当前账号无效,请输入正确的账号;当用户输入的密码错误时,可以提示用户当前密码错误,请输入正确的密码。
本发明实施例所提供的路由器安全认证的系统,TACACS+认证服务器对路由器发送的用户信息以及密码进行正确性判断,然后获取用户的权限信息,并将权限信息返回给客户端,即将认证信息与权限信息进行统一管理,有利于降低路由器认证管理的成本。同时,TACACS+协议认证的安全性较好,能给传输数据提供较好的安全性支持。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的路由器安全认证的方法、装置及系统进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种路由器安全认证的方法,其特征在于,包括:
获取路由器发送的用户信息以及密码;
将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;
当判断出所述用户信息与所述预存储用户信息,且所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;
将所述权限信息以及所述认证成功信息返回给客户端。
2.如权利要求1所述的方法,其特征在于,在所述获取路由器发送的用户信息以及密码之前还包括:
接收所述路由器发送的安全认证数据包;
从所述安全认证数据包中解析出所述用户信息以及所述密码。
3.如权利要求1所述的方法,其特征在于,在所述将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致之后还包括:
当所述用户信息与所述预存储用户信息不一致,生成账号无效信息,将所述账号无效信息返回给所述客户端;
当所述用户信息与所述预存储用户信息一致时,将所述密码与预存储密码相比对,判断是否一致;
当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端。
4.如权利要求3所述的方法,其特征在于,所述当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端包括:
当所述密码与所述预存储密码不一致时,提示用户重新输入密码;
当密码错误次数达到预设次数时,对所述用户信息对应的账号进行锁定,返回密码错误信息给所述客户端。
5.如权利要求1至4任一项所述的方法,其特征在于,所述路由器为支持Radius协议认证和/或TACACS+协议认证的路由器。
6.一种路由器安全认证的装置,其特征在于,包括:
获取模块,用于获取路由器发送的用户信息以及密码;
判断模块,用于将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;
权限获取模块,用于当判断出所述用户信息与所述预存储用户信息,且所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;
认证成功发送模块,用于将所述权限信息以及所述认证成功信息返回给客户端。
7.如权利要求6所述的装置,其特征在于,还包括:
接收模块,用于接收所述路由器发送的安全认证数据包;
解析模块,用于从所述安全认证数据包中解析出所述用户信息以及所述密码。
8.如权利要求6所述的装置,其特征在于,还包括:
无效信息生成模块,用于当所述用户信息与所述预存储用户信息不一致,生成账号无效信息,将所述账号无效信息返回给所述客户端;
比对模块,用于当所述用户信息与所述预存储用户信息一致时,将所述密码与预存储密码相比对,判断是否一致;
错误信息生成模块,用于当所述密码与所述预存储密码不一致时,生成密码错误信息,将所述密码错误信息返回给所述客户端。
9.如权利要求8所述的装置,其特征在于,所述错误信息生成模块包括:
提示单元,用于当所述密码与所述预存储密码不一致时,提示用户重新输入密码;
锁定单元,用于当密码错误次数达到预设次数时,对所述用户信息对应的账号进行锁定,返回密码错误信息给所述客户端。
10.一种路由器安全认证的系统,其特征在于,包括:
客户端,用于获取用户信息以及密码,将所述用户信息以及所述密码发送至路由器;
所述路由器,用于获取所述用户信息以及所述密码;根据预先设置,将所述用户信息以及所述密码转发至相应的认证服务器;
所述认证服务器,用于获取所述路由器发送的所述用户信息以及所述密码;将所述用户信息与预存储用户信息相比对,所述密码与预存储密码相比对,判断是否一致;当判断出所述用户信息与所述预存储用户信息,且所述密码与预存储密码都一致时,生成认证成功信息,获取用户具有的操作所述路由器的权限信息;将所述权限信息以及所述认证成功信息返回给客户端。
CN201611251237.2A 2016-12-29 2016-12-29 一种路由器安全认证的方法、装置及系统 Pending CN106534214A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611251237.2A CN106534214A (zh) 2016-12-29 2016-12-29 一种路由器安全认证的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611251237.2A CN106534214A (zh) 2016-12-29 2016-12-29 一种路由器安全认证的方法、装置及系统

Publications (1)

Publication Number Publication Date
CN106534214A true CN106534214A (zh) 2017-03-22

Family

ID=58335720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611251237.2A Pending CN106534214A (zh) 2016-12-29 2016-12-29 一种路由器安全认证的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN106534214A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965330A (zh) * 2018-08-27 2018-12-07 郑州云海信息技术有限公司 一种账号安全保护方法及系统
CN109286637A (zh) * 2018-11-19 2019-01-29 南京邮电大学 一种D-Link Dir系列路由器配置接口漏洞的防御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188604A (zh) * 2006-11-16 2008-05-28 中兴通讯股份有限公司 一种网络用户权限鉴定方法
CN102625303A (zh) * 2011-01-27 2012-08-01 西安龙飞软件有限公司 一种通过指纹进行wfii/3g路由器接入认证方法
US20130318343A1 (en) * 2012-05-22 2013-11-28 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
CN104902531A (zh) * 2014-03-03 2015-09-09 腾讯科技(深圳)有限公司 连接网络的方法、应用认证服务器、终端及路由器
CN105871881A (zh) * 2016-05-06 2016-08-17 中国科学技术大学 一种基于Openwrt路由器的Portal认证的方法
CN106255109A (zh) * 2016-09-14 2016-12-21 上海斐讯数据通信技术有限公司 路由器权限认证方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188604A (zh) * 2006-11-16 2008-05-28 中兴通讯股份有限公司 一种网络用户权限鉴定方法
CN102625303A (zh) * 2011-01-27 2012-08-01 西安龙飞软件有限公司 一种通过指纹进行wfii/3g路由器接入认证方法
US20130318343A1 (en) * 2012-05-22 2013-11-28 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
CN104902531A (zh) * 2014-03-03 2015-09-09 腾讯科技(深圳)有限公司 连接网络的方法、应用认证服务器、终端及路由器
CN105871881A (zh) * 2016-05-06 2016-08-17 中国科学技术大学 一种基于Openwrt路由器的Portal认证的方法
CN106255109A (zh) * 2016-09-14 2016-12-21 上海斐讯数据通信技术有限公司 路由器权限认证方法和系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
624012869: "《FreeRadius原理》", 《CHINAUNIX,HTTP://BLOG.CHINAUNIX.NET/UID-30093292-ID-4810575.HTML》 *
DZQABC: "《AAA 及RADIUS协议配置》", 《仓,HTTP://WWW.CNBLOGS.COM/DONGZHIQUAN/ARCHIVE/2010/11/25/1888274.HTML》 *
GUOSHANXIN888: "《ES交换机telnet通过radius服务器认证登录》", 《百度经验,HTTPS://JINGYAN.BAIDU.COM/ARTICLE/19020A0A0E177B529D284237.HTML》 *
IXIDOF: "《radius认证技术》", 《CSDN,HTTPS://BLOG.CSDN.NET/IXIDOF/ARTICLE/DETAILS/5491135》 *
ZDCGOOD2: "《radius协议配置和在CISCO的acs实现对telnet的验证以及级别验证》", 《51TCO博客,HTTPS://BLOG.51CTO.COM/ZDCGOOD/803993》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965330A (zh) * 2018-08-27 2018-12-07 郑州云海信息技术有限公司 一种账号安全保护方法及系统
CN109286637A (zh) * 2018-11-19 2019-01-29 南京邮电大学 一种D-Link Dir系列路由器配置接口漏洞的防御方法
CN109286637B (zh) * 2018-11-19 2021-05-14 南京邮电大学 一种D-LinkDir系列路由器配置接口漏洞的防御方法

Similar Documents

Publication Publication Date Title
CN108064440B (zh) 基于区块链的fido认证方法、装置及系统
CN105516195B (zh) 一种基于应用平台登录的安全认证系统及其认证方法
CN104125226B (zh) 一种锁定和解锁应用的方法、装置及系统
CN106034123B (zh) 认证方法、应用系统服务器及客户端
CN105827573B (zh) 物联网设备强认证的系统、方法及相关装置
CN103095659B (zh) 一种互联网中账户登录方法和系统
CN101291228B (zh) 一种超级密码的生成、认证方法和系统、设备
CN103986584A (zh) 基于智能设备的双因子身份验证方法
CN105099690A (zh) 一种移动云计算环境下基于otp和用户行为的认证授权方法
US20110119750A1 (en) Method for improving network application security and the system thereof
CN106161710B (zh) 一种基于智能手机的用户账号安全管理系统
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
CN109067766A (zh) 一种身份认证方法、服务器端和客户端
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
US9208299B2 (en) Secure user authentication with improved one-time-passcode verification
CN104038486A (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
CN102868702B (zh) 系统登录装置和系统登录方法
CN111182547B (zh) 登录保护方法、装置及系统
CN106453361A (zh) 一种网络信息的安全保护方法及系统
CN106796630A (zh) 用户认证
CN103220673A (zh) Wlan用户认证方法、认证服务器及用户设备
CN106453352A (zh) 一种单系统多平台身份验证方法
CN109285256A (zh) 基于区块链身份验证的机房进门权限给定方法
CN106790166A (zh) 一种安全认证的方法、装置及系统
CN106534214A (zh) 一种路由器安全认证的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170322

RJ01 Rejection of invention patent application after publication