CN106921636B - 身份认证方法及装置 - Google Patents

身份认证方法及装置 Download PDF

Info

Publication number
CN106921636B
CN106921636B CN201511000452.0A CN201511000452A CN106921636B CN 106921636 B CN106921636 B CN 106921636B CN 201511000452 A CN201511000452 A CN 201511000452A CN 106921636 B CN106921636 B CN 106921636B
Authority
CN
China
Prior art keywords
authentication
portal
server
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511000452.0A
Other languages
English (en)
Other versions
CN106921636A (zh
Inventor
陈国忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201511000452.0A priority Critical patent/CN106921636B/zh
Priority to PCT/CN2016/090515 priority patent/WO2017113763A1/zh
Priority to EP16880560.4A priority patent/EP3386145A4/en
Publication of CN106921636A publication Critical patent/CN106921636A/zh
Priority to US16/020,458 priority patent/US11093598B2/en
Application granted granted Critical
Publication of CN106921636B publication Critical patent/CN106921636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

本申请实施例公开了身份认证方法及装置。方法包括:接收来自用户终端的网络访问请求;向用户终端返回Portal认证页面,Portal认证页面中包括指示信息;接收社交开放平台生成的用于获取用户身份信息的访问令牌;生成包含用户终端的终端标识及访问令牌的Portal认证请求;将Portal认证请求发送至认证服务器;接收认证服务器返回的Portal认证响应,Portal认证响应中包括终端标识和认证结果。采用本申请所提供的方法及装置进行用户身份认证,可以直接使用保存在社交开放平台上的用户身份信息对用户终端进行身份认证,从而无需用户再预先向Portal认证系统进行注册,方便用户使用。

Description

身份认证方法及装置
技术领域
本申请涉及通信领域,尤其涉及身份认证方法及装置。
背景技术
为加强对网络的安全控制和运营管理,网络的提供者通常会使用入口(英文:Portal)认证系统对网络的使用权限进行管理。在使用Portal认证系统对网络的使用权限进行管理时,用户终端可以通过无需进行验证即可接入该网络,但是在接入该网络后,用户终端如果想要使用网络,则必须要通过Portal认证系统的身份认证。
用户终端在进行身份认证时,需要向Portal认证系统提供所述用户终端的用户身份信息。所述Portal认证系统则可以通过所述用户身份信息来对用户终端进行身份认证,从而确定所述用户终端是否有权限使用所述网络资源。例如,用户终端在进行身份验证时,通常需要Portal认证系统提供用户名和密码,而Portal认证系统则可以使用该用户名及密码对用户终端进行身份认证。如果所述用户终端能够通过身份认证,那么所述Portal认证系统可以允许所述用户终端使用所述Portal认证系统所管理的网络;如果所述用户终端未通过身份认证,那么所述Portal认证系统则可以拒绝所述用户终端使用Portal认证系统所管理的网络。
在实际使用中,所述用户身份信息通常需要由所述用户终端预先向Portal认证系统注册才能够获取。因此当用户终端需要使用某网络时,就需要预先向控制该网络使用权限的Portal认证系统进行注册。由于有不同的网络的提供者则会使用不同的Portal认证系统对网络的使用权限进行管理,因此当所述用户需要使用不同的无线资源时,就需要向不同的Portal认证系统注册,不方便用户终端使用。
发明内容
本申请实施例提供了身份认证方法及装置,以解决现有Portal认证系统不方便用户使用的问题。
第一方面,本申请实施例提供了一种身份认证方法的方法,该方法包括:门户Portal服务器接收来自用户终端的网络访问请求,所述网络访问请求中包括所述用户终端的终端标识;所述Portal服务器向所述用户终端返回Portal认证页面,所述Portal认证页面中包括指示信息,所述指示信息用于指示所述用户终端登陆社交开放平台;所述Portal服务器接收所述社交开放平台生成的用于获取用户身份信息的访问令牌;所述Portal服务器生成包含所述用户终端的终端标识及所述访问令牌的Portal认证请求;所述Portal服务器将所述Portal认证请求发送至认证服务器,以使所述认证服务器根据所述终端标识及所述访问令牌从所述社交开放平台获取所述用户身份信息,并使用所述用户身份信息进行用户认证;所述Portal服务器接收所述认证服务器返回的Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。采用本方面所提供的方法进行用户身份认证,可以直接使用所述用户终端保存在所述社交开放平台上的用户身份信息对所述用户终端进行身份认证,从而无需用户再预先向Portal认证系统进行注册,方便用户使用。
结合第一方面,在第一方面第一种可能的实现方式中,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。采用本实现方式,以RADIUS报文形式传输Portal认证请求,可以增加Portal认证请求传输过程的安全性。
结合第一方面或第一方面第一种可能的实现方式,在第一方面第二种可能的实现方式中,在所述Portal服务器接收来自用户终端的网络访问请求之前,所述方法还包括:所述Portal服务器从所述社交开放平台获取授权通信密钥,所述授权通信密钥用于授权所述认证服务器从所述社交开放平台获取信息;所述Portal服务器将所述授权通信密钥发送给所述认证服务器。采用本实现方式,可以为所述Portal服务器可以提前为认证服务器获取授权通信密钥,从而为认证服务器从所述社交开放平台获取用户身份信息提供前提条件。
结合第一方面第一种可能的实现方式,在第一方面第三种可能的实现方式中,所述Portal服务器将所述Portal认证请求发送至认证服务器包括:所述Portal服务器将所述RADIUS报文发送至NAD,所述RADIUS报文由所述NAD透明传输至所述认证服务器。采用本实现方式,可以以透明传输方式传输所述RADIUS报文,从而可以增加认证请求传输的安全性。
第二方面,本申请实施例还提供了另一种身份认证方法,该方法包括:认证服务器接收门户Portal服务器发送的Portal认证请求,其中,所述Portal认证请求包括用户终端的终端标识及访问令牌,所述访问令牌用于从所述社交开放平台获取与所述终端标识对应的用户身份信息;所述认证服务器根据所述终端标识、授权通信密钥及所述访问令牌从社交开放平台获取所述用户终端的用户身份信息,所述授权通信密钥用于指示所述认证服务器被授权从所述社交开放平台获取信息;所述认证服务器使用所述用户身份信息对用户终端进行身份认证得到认证结果;所述认证服务器向所述Portal服务器返回Portal认证响应,所述Portal认证响应中包括所述终端标识和所述认证结果。采用本方面所提供的方法进行用户身份认证时,可以直接使用所述用户终端保存在所述社交开放平台上的用户身份信息对所述用户终端进行身份认证,从而无需用户再预先向Portal认证系统进行注册,方便用户使用。
结合第二方面,在第二方面第一种可能的实现方式中,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
结合第二方面或第二方面第一种可能的实现方式,在第二方面第二种可能的实现方式中,在所述认证服务器接收Portal服务器发送的Portal认证请求之前还包括:所述认证服务器接收所述Portal服务器发送的所述授权通信密钥。
第三方面,本申请实施例还提供了一种身份认证装置,该装置包括用于执行前述第一方面及第一方面各个实施方式中各个步骤的模块。
第四方面,本申请实施例还提供了另一种身份认证装置,该装置包括用于执行前述第二方面及第二方面各个实施方式中各个步骤的模块。
第五方面,本申请实施例还提供了一种Portal服务器。所述Portal服务器可以包括处理器、存储器及收发器。所述处理器通过所述收发器与用户终端、认证服务器等进行通信,所述处理器还用于执行第一方面及第一方面各个实施方式中各个步骤。
第六方面,本申请实施例还提供了一种认证服务器。所述认证服务器可以包括处理器、存储器及收发器。所述处理器通过所述收发器与用户终端、认证服务器等进行通信,所述处理器还用于执行第二方面及第二方面各个实施方式中各个步骤。
第七方面,本申请实施例还提供了一种认证系统,所述认证系统可以包括前述Portal服务器、认证服务器及网络准入设备(英文:network access device,缩写:NAD)。所述Portal服务器包括如第三方面提供的身份认证装置,或者如第五方面所述;所述认证服务器包括如第四方面提供的身份认证装置,或者如第六方面所述;所述NAD用于转发所述Portal服务器和所述认证服务器之间的消息。
第八方面,本申请实施例还提供了一种计算机存储介质,该计算机存储介质中存储有程序代码,该程序代码中包括实现上述第一方面方法的指令。
第九方面,本申请实施例还提供了另一种计算机存储介质,该计算机存储介质中存储有程序代码,该程序代码中包括实现上述第二方面方法的指令。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请认证系统的结构示意图;
图2为本申请身份认证方法一个实施例的流程示意图;
图3为本申请身份认证装置一个实施例的结构示意图;
图4为本申请身份认证装置另一个实施例的结构示意图;
图5为本申请Portal服务器一个实施例的结构示意图;
图6为本申请认证服务器一个实施例的结构示意图。
具体实施方式
参见图1,为本申请Portal认证系统的结构示意图。
如图1所示,所述认证系统可以包括网络准入设备(英文:network accessdevice,缩写:NAD)、Portal服务器及认证服务器等。
其中,所述NAD用于实现用户终端的接入,用户终端可以通过NAD接入网络。所述NAD可以是交换机、路由器等普通网络设备,也可以是专用于接入认证的网络设备,如宽带接入服务器(英文:broadband access server,缩写:BAS)等。所述认证服务器可以是验证-授权-记账(英文:authentication-authorization-accounting,缩写:AAA)服务器。
所述用户终端可以是用户使用的手机、平板电脑等移动终端。所述社交开放平台可以是微信、QQ、Facebook、Google、Twitter等社交网络所提供的开放平台。通过社交开放平台所述提供的应用程序编程接口(英文:application programming interface,缩写:API)或函数(英文:function)来使外部程序或设备可以使用该软件系统的资源。在本申请实施例中,Portal认证系统可以根据开放授权(英文:open authorization,缩写:oAuth)协议,在获得用户授权的前提下,访问在用户存储在社交开放平台的各种信息。
参见图2,为本申请身份认证方法一个实施例的流程示意图。下面结合图2对本申请身份认证方法做进一步说明。在此需要说明是的,本申请各实施例中所说的用户身份信息是指可以用于验证用户终端是否有权限使用Portal认证系统所管理无线资源的相关信息。
步骤201,用户终端在通过网络准入设备NAD接入网络后,发送网络访问请求。
用户终端可以通过有线接入或无线接入方式接入NAD,从而接入网络。在接入到网络之后,用户终端可以发起网络访问请求。其中,所述网络访问请求可以是超文本传输协议(英文:hypertext transfer protocol,缩写:HTTP)请求或安全超文本传输协议(英文:hypertext transfer protocol over secure socket lay,缩写:HTTPS),所述HTTP请求或HTTPS请求可以用于请求访问互联网任意服务器中的内容。通常情况下,所述HTTP请求或HTTPS请求可以由用户终端根据用户操作生成。
步骤202,NAD拦截所网络访问请求,并将所网络访问请求转发至Portal服务器。
由于用户终端通过NAD接入到网络,因此NAD可以拦截所述用户终端所发的网络访问请求,在拦截到所网络访问请求后,无论该网络访问请求原本请求访问互联网中的哪一个服务器中内容,NAD都将该网络访问请求重定位至Portal服务器。
步骤203,Portal服务器在接收到所网络访问请求后,指示所述用户终端登陆社交开放平台。
当所述访问请求为HTTP请求或HTTPS请求时,Portal服务器在接收到所网络访问请求后,首先建立与所述用户终端之间的通信连接;然后通过该通信连接向所述用户终端返回Portal认证页面。其中,所述Portal登录页面包含用于指示用户终端登陆社交开放平台的指示信息,所述指示信息可以是社交开放平台的认证登陆页面链接或按钮等。在此需要说明的是,无论所网络访问请求用于请求何种内容,所述Portal服务器均向所述用户终端返回所述Portal认证页面。
步骤204,所述用户终端根据所述Portal服务器的指示登陆社交开放平台。
用户终端在接收到所述Portal认证页面后,可以向社交开放平台请求获取社交开放平台的登录页面。例如,当用户点击所述Portal登录页面所包含的所述认证登陆页面的链接时,用户终端可以根据所述链接发送网络访问请求,请求获取社交开放平台的登录页面。而所述NAD服务则可以不对该网络访问请求进行拦截和重定位,从而是该网络访问请求可以被发送至社交开放平台。社交开放平台在接收到该用户终端发送的网络访问请求后,首先建立与用户终端之间的通信连接;然后通过该通信连接将社交开放平台的登录页面返回用户终端。用户终端接收到所述登陆页面之后,可以显示所述登陆页面,以提醒用户终端的使用者输入登陆信息以登陆所述社交开放平台。其中,所述登陆信息可以包括登陆所述社交开放平台所需的用户名及密码等信息,所述操作可以是输入在所述社交开放平台注册的用户名及密码等信息的操作。
步骤205,社交开放平台使用所述登陆信息对所述用户终端进行身份验证。
社交开放平台在接收到所述登陆信息后,使用所述登陆信息进行身份认证,从而判断所述用户终端的使用者是否为所述社交开放平台的注册用户,进而确定是否生成访问令牌(英文:access token)。
步骤206,所述Portal服务器接收由所述社交开放平台在所述用户终端登陆所述社交开放平台后发送的访问令牌。
社交开放平台在通过身份验证确定所述用户终端的使用者为所述社交开放平台的注册用户后,可以生成与所述Portal系统相对应的访问令牌,并将所述访问令牌发送给所述Portal服务器。所述访问令牌用于授权Portal控制系统中的设备,例如认证服务器或Portal服务器,访问社交开放平台中保存的信息,并且限制所述Portal控制系统可访问的信息的范围为所述用户终端的用户身份信息。访问令牌所包含内容及所述访问令牌的生成方式可以参见oAuth协议的相关规定,在此就不再赘述。
步骤207,所述Portal服务器生成并向认证服务器发送包含所述用户终端的终端标识及所述访问令牌的Portal认证请求。
Portal服务器在接收到所述访问令牌后,可以生成Portal认证请求并将所述Portal认证请求发送给NAD设备。
为保证Portal服务器与AAA服务器之间进行信息传输时的安全性。当所述Portal服务器支持可扩展认证协议(英文:extensible authentication protocol,缩写:EAP)、隧道传输层安全协议(英文:tunneled transport layer security,缩写TTLS)及密码认证协议(英文:password authentication protocol,缩写:PAP)时,所述Portal服务器可以与AAA服务器之间的TLS通道向认证服务器发送所述Portal认证请求。其中,所述Portal认证请求所包含的内容可以由远程用户拨号认证(英文:remote authentication dial inuser service,缩写:RADIUS)报文承载,所述RADIUS报文的户名属性可以为所述终端标识,而所述RADIUS报文的密码属性则可以为所述访问令牌,所述终端标识可以为所述用户终端登陆所述社交开放平台时的用户名。
在所述RADIUS报文生成之后,所述Portal服务器将所述RADIUS报文发送至NAD。所述NAD设备在接收到所述Portal认证请求后,可以根据Radius协议的规定将所述Portal认证请求透传至认证服务器。
步骤208,所述认证服务器根据终端标识及所述访问令牌从所述社交开放平台获取所述用户终端的用户身份信息。
所述认证服务器首先确定与社交开放平台进行通信时所需的授权通信密钥,然后根据终端标识、授权通信密钥和访问令牌向社交开放平台获取用于验证所述用户终端身份的用户身份信息。其中,所述授权通信密钥及所述访问令牌均由所述社交开发平台发放,所述授权通信密钥用于指示所述Portal服务器有权从所述社交开放平台获取信息,所述访问令牌用于指示所述认证服务器有权从所述社交开放平台与所述用户终端的终端标识对应的用户身份信息。所述授权通信密钥可以有认证服务器从社交开放平台获取,也可以由Portal服务器从社交开放平台获取后发送给所述认证服务器。所述Portal服务器可以将用过所述Portal认证请求将所述授权通信密钥发送给所述认证服务器,也可以在发送所述Portal认证请求之前将所述授权通信密钥发送给所述认证服务器。
步骤209,所述认证服务器使用所述用户身份信息对用户终端进行身份认证得到认证结果。
认证服务器可以根据所述用户身份信息对所述用户终端进行身份认证得到对应的认证结果。
步骤210,所述认证服务器将向所述Portal服务器返回Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
在所述认证结果生成之后,认证服务器可以将所述终端标识及所述认证结果通过所述NAD透传给Portal服务器。用户终端、NAD及Portal服务器等可以根据所述认证结果确定所述用户终端是否可以进行网络访问。
认证服务器向Portal服务器返回的Portal认证响应中包括所述终端标识和认证结果,以便于在多个用户终端同时认证的情况下,使Portal服务器能够区分认证结果与哪一个用户终端相对应。
由于在所述认证服务器向所述Portal服务器发送所述认证结果时,所述NAD也会受到所述认证结果。如果根据认证结果确定所述用户终端有权使用所述网络,那么NAD就可以不再拦截用户终端的网络访问请求,从而使用户终端可以自由使用所述Portal认证系统所管理的无线资源进行网络访问。
步骤211,Portal服务器将认证结果返回给所述用户终端。
Portal服务器在接收到所述认证结果后,可以将所述认证结果返回给所述用户终端,使得所述用户终端可以获认证结果,从而完成整个认证过程。所述Portal服务器可以经将所述认证结果及所述终端标识发送到所述NAD,再由所述NAD将所述认证结果发送到所述终端标识对应的用户终端。
从上述实施例可以看出,Portal认证系统可以使用保存在社交开放平台上的用户身份信息来完成用户终端的身份认证,无需用户终端再预先向Portal认证系统注册,从而可以提升用户使用的方便性。
参见图3,为本申请身份认证装置一个实施例的结果示意图,该装置可以设置在Portal服务器上,也可以是Portal服务器本身。
如图3所示,所述装置可以包括:请求接受单元301,用于接收来自用户终端的网络访问请求,所述网络访问请求中包括所述用户终端的终端标识;登陆指示单元302,用于向用户终端返回Portal认证页面,所述Portal认证页面中包括指示信息,所述指示信息用于指示所述用户终端登陆社交开放平台;令牌接收单元303,用于接收所述社交开放平台生成的用于获取用户身份信息的访问令牌;请求生成单元304,用于生成包含所述用户终端的终端标识及所述访问令牌的Portal认证请求;请求发送单元305,用于将所述Portal认证请求发送至认证服务器,以使所述认证服务器根据所述Portal认证请求中的所述终端标识及所述访问令牌从所述社交开放平台获取所述用户身份信息,并使用所述用户身份信息进行用户认证;结果接收单元306,用于接收所述认证服务器返回的Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
其中,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
可选的,所述装置还可以包括:密钥获取单元,用于所述社交开放平台获取授权通信密钥;密钥发送单元,用于将所述授权通信密钥发送给所述认证服务器。其中,所述授权通信密钥可以由所述密钥获取单元在所述请求接收单元接收到所述网络访问请求之前或之后从社交开放平台获取。
可选的,所述装置还可以包括:结果发送单元,用于将所述认证结果发送至所述用户终端。
可选的,所述结果接收单元,具体用于收认所述NAD转发的认证结果,所述认证结果由认证服务器使用所述用户身份信息进行认证生成并发送至所述NAD。
参见图4,为本申请身份认证装置一个实施例的结果示意图,该装置可以设置在认证服务器上,也可以是认证服务器本身。
如图4所示,所述装置可以包括:接收单元401,用于接收门户Portal服务器发送的Portal认证请求,其中,所述Portal认证请求包括用户终端的终端标识及访问令牌,所述访问令牌用于指示所述认证服务器有权从所述社交开放平台与所述用户终端的终端标识对应的用户身份信息;获取单元402,用于根据所述终端标识、授权通信密钥及所述访问令牌从社交开放平台获取所述用户终端的用户身份信息,所述授权通信密钥用于指示所述认证服务器有权从所述社交开放平台获取信息;认证单元403,用于使用所述用户身份信息对用户终端进行身份认证得到认证结果;发送单元404,用于向所述Portal服务器返回Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
其中,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
可选的,所述接收单元401,还用于接收所述Portal服务器发送的所述授权通信密钥。
参加图5,为本申请Portal服务器一个实施例的结构示意图。
如图5所示,所述Portal服务器可以包括:处理器501、存储器502及通信接口503等组件。
所述处理器501、所述存储器502和所述通信接口503通过总线504相互连接;总线504可以是外设部件互连标准(英文:peripheral component interconnect,缩写:PCI)总线或扩展工业标准结构(英文:extended industry standard architecture,缩写:EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器501可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。处理器501还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specificintegrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmablelogic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gatearray,缩写:FPGA),通用阵列逻辑(英文:generic array logic,缩写:GAL)或其任意组合。
在本申请具体实施方式中,存储器502可以包括易失性存储器(英文:volatilememory),例如随机存取内存(英文:random access memory,缩写:RAM);还可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器502还可以包括上述种类的存储器的组合。在本发明实施例中,所述存储器502用于保存Portal认证页面。
所述通信接口503用于与其他设备进行通信。所述通信接口503可以为有线通信接入口,无线通信接口或其组合,其中,有线通信接口例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合。无线通信接口可以为无线局域网(英文::Wireless LocalArea Networks,缩写WLAN)接口,蜂窝网络通信接口或其组合等。
在本发明实施例中,所述处理器501,用于通过所述通信接口503接收来自用户终端的网络访问请求,所述网络访问请求中包括所述用户终端的终端标识;通过所述通信接口503向用户终端返回Portal认证页面,所述Portal认证页面中包括指示信息,所述指示信息用于指示所述用户终端登陆社交开放平台;通过所述通信接口503接收所述社交开放平台生成的用于获取用户身份信息的访问令牌;生成包含所述用户终端的终端标识及所述访问令牌的Portal认证请求;通过所述通信接口503将所述Portal认证请求发送至认证服务器,以使所述认证服务器根据所述终端标识及所述访问令牌从所述社交开放平台获取所述用户身份信息,并使用所述用户身份信息进行用户认证;通过所述通信接口503接收所述认证服务器返回的Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
可选的,所述处理器501还用于通过所述通信接口503从所述社交开放平台获取所述授权通信密钥,所述授权通信密钥用于允许所述认证服务器访问所述社交开放平台所保存的信息;通过所述通信接口503将所述授权通信密钥发送给所述认证服务器。
可选地,所述存储器502还用于存储软件程序,处理器501通过运行存储在存储器502的软件程序,从而执行图2所示实施例中的一个或多个步骤,或其中可选的实施方式,使得所述Portal服务器实现上述方法中Portal服务器行为的功能。
参加图6,为本申请认证服务器一个实施例的结构示意图。
如图6所示,所述Portal服务器可以包括:处理器601、存储器602及通信接口603等组件。
所述处理器601、所述存储器602和所述通信接口603通过总线相互连接;总线604可以是PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器601可以是CPU、NP或者CPU和NP的组合。处理器601还可以进一步包括硬件芯片。上述硬件芯片可以是ASIC、PLD或其组合。上述PLD可以是CPLD、FPGA、GAL或其任意组合。
在本申请具体实施方式中,存储器602可以包括易失性存储器,例如RAM;还可以包括非易失性存储器例如快闪存储器、HDD、SSD等;存储器602还可以包括上述种类的存储器的组合。在本发明实施例中,所述存储器602用于保存授权通信密钥等。
所述通信接口603用于与其他设备进行通信。所述通信接口603可以为有线通信接入口,无线通信接口或其组合,其中,有线通信接口例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合。无线通信接口可以为WLAN接口,蜂窝网络通信接口或其组合等。
在本发明实施例中,所述处理器601,用于通过所述通信接口603接收门户Portal服务器发送的Portal认证请求,其中,所述Portal认证请求包括用户终端的终端标识及访问令牌,所述访问令牌用于指示所述认证服务器有权从所述社交开放平台与所述终端的终端标识对应的用户身份信息;通过所述通信接口603根据所述终端标识、授权通信密钥及所述访问令牌从社交开放平台获取所述用户终端的用户身份信息,所述授权通信密钥用于指示所述认证服务器有权从所述社交开放平台获取信息;使用所述用户身份信息对用户终端进行身份认证得到认证结果;通过所述通信接口603向所述Portal服务器返回Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
可选地,所述存储器602还用于存储软件程序,处理器601通过运行存储在存储器602的软件程序,从而执行图2所示实施例中的一个或多个步骤,或其中可选的实施方式,使得所述认证服务器实现上述方法中认证服务器行为的功能。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件社交开放平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(Read Only Memory ROM)、随机存取存储器(Random-Access Memory,RAM)、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可。尤其,对于系统实施例而言,由于其基本相似于方法实施例及装置实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。以上所述的本申请实施方式,并不构成对本申请保护范围的限定。

Claims (10)

1.一种身份认证方法,其特征在于,包括:
门户Portal服务器接收来自用户终端的网络访问请求,所述网络访问请求中包括所述用户终端的终端标识;
所述Portal服务器向所述用户终端返回Portal认证页面,所述Portal认证页面中包括指示信息,所述指示信息用于指示所述用户终端登陆社交开放平台,所述社交开放平台保存有所述用户终端的用户身份信息;
所述Portal服务器接收所述社交开放平台生成的用于获取所述用户终端的用户身份信息的访问令牌;
所述Portal服务器生成包含所述用户终端的终端标识及所述访问令牌的Portal认证请求;
所述Portal服务器将所述Portal认证请求发送至认证服务器,以使所述认证服务器根据所述终端标识及所述访问令牌从所述社交开放平台获取所述用户身份信息,并使用所述用户身份信息进行用户认证;
所述Portal服务器接收所述认证服务器返回的Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
2.如权利要求1所述的方法,其特征在于,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
3.如权利要求1或2所述的方法,其特征在于,在所述Portal服务器接收来自用户终端的网络访问请求之前,所述方法还包括:
所述Portal服务器从所述社交开放平台获取授权通信密钥,所述授权通信密钥用于授权所述认证服务器从所述社交开放平台获取信息;
所述Portal服务器将所述授权通信密钥发送给所述认证服务器。
4.一种身份认证方法,其特征在于,包括:
认证服务器接收门户Portal服务器发送的Portal认证请求,其中,所述Portal认证请求包括用户终端的终端标识及访问令牌,所述访问令牌用于从社交开放平台获取与所述终端标识对应的用户身份信息;
所述认证服务器根据所述终端标识、授权通信密钥及所述访问令牌从社交开放平台获取所述用户终端的用户身份信息,所述授权通信密钥用于指示所述认证服务器被授权从所述社交开放平台获取信息;
所述认证服务器使用所述用户身份信息对用户终端进行身份认证得到认证结果;
所述认证服务器向所述Portal服务器返回Portal认证响应,所述Portal认证响应中包括所述终端标识和所述认证结果。
5.如权利要求4所述的方法,其特征在于,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
6.如权利要求4或5所述的方法,其特征在于,在所述认证服务器接收Portal服务器发送的Portal认证请求之前还包括:
所述认证服务器接收所述Portal服务器发送的所述授权通信密钥。
7.一种身份认证装置,其特征在于,包括:
请求接收单元,用于接收来自用户终端的网络访问请求,所述网络访问请求中包括所述用户终端的终端标识;
登陆指示单元,用于向用户终端返回Portal认证页面,所述Portal认证页面中包括指示信息,所述指示信息用于指示所述用户终端登陆社交开放平台,所述社交开放平台保存有所述用户终端的用户身份信息;
令牌接收单元,用于接收所述社交开放平台生成的用于获取所述用户终端的用户身份信息的访问令牌;
请求生成单元,用于生成包含所述用户终端的终端标识及所述访问令牌的Portal认证请求;
请求发送单元,用于将所述Portal认证请求发送至认证服务器,以使所述认证服务器根据所述Portal认证请求中的所述终端标识及所述访问令牌从所述社交开放平台获取所述用户身份信息,并使用所述用户身份信息进行用户认证;
结果接收单元,用于接收所述认证服务器返回的Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
8.如权利要求7所述的装置,其特征在于,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
9.一种身份认证装置,其特征在于,包括:
接收单元,用于接收门户Portal服务器发送的Portal认证请求,其中,所述Portal认证请求包括用户终端的终端标识及访问令牌,所述访问令牌用于指示认证服务器有权从社交开放平台与所述终端标识对应的用户身份信息;
获取单元,用于根据所述终端标识、授权通信密钥及所述访问令牌从社交开放平台获取所述用户终端的用户身份信息,所述授权通信密钥用于指示所述认证服务器有权从所述社交开放平台获取信息;
认证单元,用于使用所述用户身份信息对用户终端进行身份认证得到认证结果;
发送单元,用于向所述Portal服务器返回Portal认证响应,所述Portal认证响应中包括所述终端标识和认证结果。
10.如权利要求9所述的装置,其特征在于,所述Portal认证请求为远程用户拨号认证RADIUS报文,其中,所述RADIUS报文的户名属性为所述终端标识,所述RADIUS报文的密码属性为所述访问令牌。
CN201511000452.0A 2015-12-28 2015-12-28 身份认证方法及装置 Active CN106921636B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201511000452.0A CN106921636B (zh) 2015-12-28 2015-12-28 身份认证方法及装置
PCT/CN2016/090515 WO2017113763A1 (zh) 2015-12-28 2016-07-19 身份认证方法及装置
EP16880560.4A EP3386145A4 (en) 2015-12-28 2016-07-19 Identity authentication method and apparatus
US16/020,458 US11093598B2 (en) 2015-12-28 2018-06-27 Identity authentication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511000452.0A CN106921636B (zh) 2015-12-28 2015-12-28 身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN106921636A CN106921636A (zh) 2017-07-04
CN106921636B true CN106921636B (zh) 2020-05-08

Family

ID=59224422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511000452.0A Active CN106921636B (zh) 2015-12-28 2015-12-28 身份认证方法及装置

Country Status (4)

Country Link
US (1) US11093598B2 (zh)
EP (1) EP3386145A4 (zh)
CN (1) CN106921636B (zh)
WO (1) WO2017113763A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106921636B (zh) * 2015-12-28 2020-05-08 华为技术有限公司 身份认证方法及装置
US10880332B2 (en) * 2017-04-24 2020-12-29 Unisys Corporation Enterprise security management tool
CN107679394A (zh) * 2017-06-25 2018-02-09 平安科技(深圳)有限公司 应用登录控制方法、服务终端及计算机可读存储介质
CN107896210A (zh) * 2017-11-14 2018-04-10 北京知道创宇信息技术有限公司 安全防护方法、装置、服务器及存储介质
CN109587175A (zh) * 2019-01-11 2019-04-05 杭州迪普科技股份有限公司 一种非法外联处理方法及系统
CN111314340B (zh) * 2020-02-13 2022-11-22 深信服科技股份有限公司 认证方法及认证平台
CN113553600A (zh) * 2020-04-23 2021-10-26 华为技术有限公司 资源获取方法、系统、服务器及存储介质
CN111698312B (zh) * 2020-06-08 2022-10-21 中国建设银行股份有限公司 基于开放平台的业务处理方法、装置、设备和存储介质
CN112069475B (zh) * 2020-09-14 2023-10-24 杭州领信数科信息技术有限公司 一种身份安全管理系统
CN112261051B (zh) * 2020-10-23 2023-06-06 北京奇艺世纪科技有限公司 一种用户注册方法、装置及系统
CN114584332B (zh) * 2020-11-18 2024-03-19 中移物联网有限公司 一种实名认证方法及相关设备
CN112202823B (zh) * 2020-12-07 2021-03-19 杭州筋斗腾云科技有限公司 网络资源访问系统及方法、用户门户及资源门户
CN113505353A (zh) * 2021-07-09 2021-10-15 绿盟科技集团股份有限公司 一种认证方法、装置、设备和存储介质
CN113688379A (zh) * 2021-08-20 2021-11-23 杭州海康威视数字技术股份有限公司 平台注册方法、装置及计算机设备
CN114389864A (zh) * 2021-12-28 2022-04-22 西安四叶草信息技术有限公司 数据认证方法及系统
CN114944927B (zh) * 2022-03-17 2023-08-08 国网浙江省电力有限公司杭州供电公司 基于Portal认证的无客户端互斥访问平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212297A (zh) * 2006-12-28 2008-07-02 中国移动通信集团公司 基于web的wlan接入认证方法及系统
CN101442793A (zh) * 2008-12-30 2009-05-27 杭州华三通信技术有限公司 无线网络接入方法、装置和系统
CN102143177A (zh) * 2011-03-30 2011-08-03 北京星网锐捷网络技术有限公司 一种Portal认证方法、装置、设备及系统
EP2770794A1 (en) * 2011-10-21 2014-08-27 Datang Mobile Communications Equipment Co., Ltd. Access method for wifi access point, wifi access point and wifi system

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100386999C (zh) * 2003-07-23 2008-05-07 华为技术有限公司 监测用户连接状态的方法
US8572734B2 (en) * 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
CN101610156B (zh) * 2009-08-04 2012-07-11 杭州华三通信技术有限公司 一种双协议栈用户认证的方法、设备及系统
CN102843233B (zh) * 2011-06-21 2017-05-31 中兴通讯股份有限公司 一种机器到机器通信中组认证的方法和系统
US9311679B2 (en) * 2011-10-31 2016-04-12 Hearsay Social, Inc. Enterprise social media management platform with single sign-on
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US8782411B2 (en) * 2012-07-25 2014-07-15 Oracle International Corporation System and method of extending oauth server(s) with third party authentication/authorization
US9313687B2 (en) * 2012-09-25 2016-04-12 Thomson Licensing Reducing core network traffic caused by migrant users
JP5668043B2 (ja) * 2012-11-26 2015-02-12 ビッグローブ株式会社 管理システム、管理サーバ、管理方法およびプログラム
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US20160065558A1 (en) * 2013-01-08 2016-03-03 Coursera, Inc. Identity verification for online education
US20140280617A1 (en) * 2013-03-14 2014-09-18 Shaun Michael Nilsson Methods and Systems for Generating Social Media Messages
US9628467B2 (en) * 2013-03-15 2017-04-18 Aerohive Networks, Inc. Wireless device authentication and service access
CN103428203B (zh) * 2013-07-24 2016-06-29 福建星网锐捷网络有限公司 接入访问控制方法及设备
US20150046327A1 (en) * 2013-08-07 2015-02-12 Cashcloud Ag Server-based payment system
US10033769B2 (en) * 2013-09-27 2018-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception in a WI-FI/packet core network access
EP3637729A1 (en) * 2013-10-01 2020-04-15 ARRIS Enterprises LLC Secure network access using credentials
US9549318B2 (en) * 2013-10-10 2017-01-17 Shaw Cablesystems G.P. System and method for delayed device registration on a network
CN108551675B (zh) * 2014-04-14 2022-04-15 创新先进技术有限公司 一种应用客户端、服务端及对应的Portal认证方法
US9749826B2 (en) * 2014-04-30 2017-08-29 Aruba Networks, Inc. Tiered network access based on user action
JP6157411B2 (ja) * 2014-05-30 2017-07-05 キヤノン株式会社 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム
US9300538B2 (en) * 2014-07-10 2016-03-29 Cisco Technology, Inc. On-demand bandwidth provisioning in a network environment
CN105530224B (zh) * 2014-09-30 2019-01-25 中国电信股份有限公司 终端认证的方法和装置
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
JP2016149652A (ja) * 2015-02-12 2016-08-18 日本電信電話株式会社 呼制御サーバ、端末登録方法、端末登録プログラム、及び通信システム
US10664838B2 (en) * 2015-04-15 2020-05-26 Visa International Service Association Systems and methods to authorize transactions based on securely accessing data tracked via mobile devices
CN106487717B (zh) * 2015-09-02 2020-03-27 华为技术有限公司 接入控制设备及认证控制方法
US10291610B2 (en) * 2015-12-15 2019-05-14 Visa International Service Association System and method for biometric authentication using social network
CN106921636B (zh) * 2015-12-28 2020-05-08 华为技术有限公司 身份认证方法及装置
US10057249B2 (en) * 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
CN106131079B (zh) * 2016-08-29 2020-08-11 腾讯科技(北京)有限公司 一种认证方法、系统及代理服务器
US10692120B2 (en) * 2016-11-28 2020-06-23 Sap Se System, method, and computer-readable storage medium for determining a trust circle through machine learning
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212297A (zh) * 2006-12-28 2008-07-02 中国移动通信集团公司 基于web的wlan接入认证方法及系统
CN101442793A (zh) * 2008-12-30 2009-05-27 杭州华三通信技术有限公司 无线网络接入方法、装置和系统
CN102143177A (zh) * 2011-03-30 2011-08-03 北京星网锐捷网络技术有限公司 一种Portal认证方法、装置、设备及系统
EP2770794A1 (en) * 2011-10-21 2014-08-27 Datang Mobile Communications Equipment Co., Ltd. Access method for wifi access point, wifi access point and wifi system

Also Published As

Publication number Publication date
US20180309756A1 (en) 2018-10-25
US11093598B2 (en) 2021-08-17
WO2017113763A1 (zh) 2017-07-06
EP3386145A1 (en) 2018-10-10
EP3386145A4 (en) 2018-10-24
CN106921636A (zh) 2017-07-04

Similar Documents

Publication Publication Date Title
CN106921636B (zh) 身份认证方法及装置
KR102154384B1 (ko) 포털 인증
EP4083830A1 (en) Identity authentication method and apparatus, and related device
US11477641B2 (en) System and method for authentication session transfer using application download links
US9401915B2 (en) Secondary device as key for authorizing access to resources
US9332054B2 (en) Captive portal redirection using display layout information
EP2973188B1 (en) Secondary device as key for authorizing access to resources
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
EP3001600B1 (en) Account login method, equipment and system
EP3433994B1 (en) Methods and apparatus for sim-based authentication of non-sim devices
US20140304808A1 (en) Device-Specific Authentication Credentials
ES2375861A1 (es) Sistema y método para gestionar la autenticación autom�?tica a recursos objetivo de internet.
WO2014082555A1 (zh) 登录方法、装置及开放平台系统
CN103858457A (zh) 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO)
US11102199B2 (en) Methods and systems for blocking malware attacks
CN113014593B (zh) 访问请求的鉴权方法及装置、存储介质、电子设备
WO2012045908A1 (en) Arrangement and method for accessing a network service
CN109495362B (zh) 一种接入认证方法及装置
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN108738015B (zh) 网络安全保护方法、设备及系统
CN111786932A (zh) 账号登录方法、装置、电子设备及计算机存储介质
CN108092974B (zh) 上网认证方法及装置
KR101643339B1 (ko) 사용자 인증방법 및 인증시스템
WO2023125137A1 (zh) 信息发送方法和装置
US20230388296A1 (en) System and method for providing rdp client based rdp services through a zero trust cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant