CN109194695A - 门户认证方法、系统及计算机可读存储介质 - Google Patents

门户认证方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN109194695A
CN109194695A CN201811292344.9A CN201811292344A CN109194695A CN 109194695 A CN109194695 A CN 109194695A CN 201811292344 A CN201811292344 A CN 201811292344A CN 109194695 A CN109194695 A CN 109194695A
Authority
CN
China
Prior art keywords
client
access
portal server
certification
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811292344.9A
Other languages
English (en)
Inventor
周立元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201811292344.9A priority Critical patent/CN109194695A/zh
Publication of CN109194695A publication Critical patent/CN109194695A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本公开实施例提出一种门户认证方法、系统及计算机可读存储介质,涉及互联网技术领域。该方法应用于门户认证系统,其中,门户服务器与多个接入设备以及多个接入设备分别对应的客户端处于同一局域网,且存储有客户端的认证页面模板集合;该方法包括:门户服务器通过第一接入设备接收第一客户端的网络访问请求,网络访问请求中携带第一客户端的客户端标识,门户服务器基于第一客户端的客户端标识,从第一客户端的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板,并将第一认证页面模板提供给第一客户端,第一认证页面模板用于第一客户端提交认证数据,门户服务器基于认证数据对第一客户端进行认证。

Description

门户认证方法、系统及计算机可读存储介质
技术领域
本公开涉及互联网技术领域,具体而言,涉及一种门户认证方法、系统及计算机可读存储介质。
背景技术
随着互联网技术的发展,网络的规模以及进行网络访问的用户量均得到了空前的发展。用户可以通过访问网络,从而获取得到各种各样的网络资源。为了对用户访问网络的过程进行管理,进而对网络进行管理用户提供更好的访问体验,需要对访问网络的用户进行门户(PORTAL)认证。
现有技术中,门户认证系统可以包括客户端、接入设备和认证/计费服务器。当接入设备接收到客户端的网络访问请求时,基于该网络访问请求中携带的客户端标识,获取与该客户端对应的认证页面模板,将该认证页面模板提供给该客户端,接收客户端通过该认证页面模板提交的认证数据,并通过该认证数据,从认证/计费服务器中对该客户端进行认证。
但由于在现有的门户认证中,是通过接入设备接收客户端的认证数据进行认证,通常是由该接入设备存储进行门户认证所需的认证页面模板,从而可能导致该接入设备的存储空间占用较大,影响该接入设备的正常使用。
发明内容
本公开实施例的目的在于提供一种门户认证方法、系统及计算机可读存储介质,以解决接入设备的存储空间占用较大的问题。
为了实现上述目的,本公开实施例采用的技术方案如下:
第一方面,本公开实施例提出一种应用于门户认证系统,所述系统包括:认证/计费服务器、门户服务器、多个接入设备以及与多个所述接入设备分别对应的客户端,其中,所述门户服务器与多个所述接入设备以及多个所述接入设备分别对应的客户端处于同一局域网,且存储有所述客户端的认证页面模板集合;所述方法包括:
所述门户服务器通过第一接入设备接收第一客户端的网络访问请求,所述网络访问请求中携带所述第一客户端的客户端标识,所述第一接入设备为所述多个接入设备中的任一个,所述第一客户端为与所述第一接入设备对应的客户端;
所述门户服务器基于所述第一客户端的客户端标识,从所述第一客户端的认证页面模板集合中,获取与所述第一客户端对应的第一认证页面模板,并将所述第一认证页面模板提供给所述第一客户端,所述第一认证页面模板用于所述第一客户端提交认证数据;
所述门户服务器基于所述认证数据对所述第一客户端进行认证。
第二方面,本公开实施例还提出一种门户认证系统,其特征在于,所述系统包括:认证/计费服务器、多个接入设备以及与多个所述接入设备分别对应的客户端、第一方面任一的门户服务器,其中,所述门户服务器与多个所述接入设备以及多个所述接入设备分别对应的客户端处于同一局域网,且存储有所述客户端的认证页面模板集合;
第一客户端通过第一接入设备向所述门户服务器发送网络访问请求,所述网络访问请求中携带所述第一客户端的客户端标识,所述第一接入设备为多个所述接入设备中的任一个,所述第一客户端为与所述第一接入设备对应的客户端;
所述第一接入设备基于认证数据,向所述认证/计费服务器发送认证请求,所述认证数据由所述门户服务器基于所述网络访问请求,从所述第一客户端获取并发送至所述第一接入设备;
所述认证/计费服务器基于所述认证请求,对所述第一客户端进行认证。
第三方面,本公开实施例还提出一种门户服务器,包括存储有计算机程序的计算机可读存储介质和处理器,所述计算机程序被所述处理器读取并运行时,实现上述第一方面所述的方法。
第四方面,本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器读取并运行时,实现上述第一方面所述的方法。
相对现有技术,本公开实施例具有以下有益效果:
在本公开实施例中,由于独立于第一接入设备之外、且与第一接入设备以及第一客户端处于同一局域网络的门户服务器,能够通过第一接入设备,接收第一客户端的网络访问请求,基于该网络访问请求中携带的客户端标识,从该门户服务器存储的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板,将第一认证页面模板提供给第一客户端,从而基于第一客户端通过第一认证页面模板提交的认证数据,对第一客户端进行认证。因此,一方面,接入设备不需要存储认证页面模板,避免了认证页面模板存储在接入设备而导致的接入设备的存储空间占用较大的问题,即减少了对接入设备的依赖和压力,提高了门户认证系统的可靠性;另一方面,由于接入设备与门户服务器分离,也确保了能够实现多个接入设备对门户服务器的共享,进一步节省了接入设备的存储空间,同时便于接入设备进行迁徙,提高了对客户端进行接入的可靠性,进而提高了门户认证系统的可靠性。
本公开的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开实施例了解。本公开的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种门户认证系统的结构示意图;
图2示出了本公开实施例所提供的一种门户认证方法的流程示意图;
图3示出了本公开实施例所提供的另一种门户认证方法的流程示意图;
图4示出了本公开实施例所提供的一种门户服务器的功能模块示意图。
具体实施方式
下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本公开的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,为本公开实施例所提供的一种门户认证系统的结构示意图。该系统包括多个客户端101、多个接入设备102、门户服务器103和认证/计费服务器104。其中,客户端101可以对应一个接入设备102,门户服务器103与接入设备102以及接入设备102对应的客户端101处于同一局域网络,且门户服务器103中存储有客户端101的认证页面模板集合。
客户端101可以集成于终端设备上,客户端101为被认证的设备。客户端101能够通过HTTP(Hyper Text Transfer Protocol,超文本传输协议)/HTTPS(Hyper Text TransferProtocol over Secure socket layer,基于安全套接字层的超文本传输协议)报文访问网络中的其它设备,比如门户服务器103或者业务服务器(图1中未示出),从而获取网络资源或服务。该客户端101可以包括电脑、手机、智能手表、可穿戴设备、智能音箱等设备,当然,在实际应用中,该客户端还可以包括其它设备。
接入设备102为交换机、路由器等带宽接入设备的统称。接入设备102用于对客户端101接入网络进行管理,包括在客户端101未认证成功时,将客户端101的网络访问请求重定向至门户服务器103;在认证过程中,与门户服务器103和认证/计费服务器104进行交互,从而完成对客户端101的认证和计费功能;在客户端101认证成功时,允许客户端101访问被授权的网络资源。
网络访问请求为进行网络访问的请求,该网络访问请求中可以携带访问地址。
需要说明的是,接入设备102可以以虚拟机的形式运行。
还需要说明的是,一个接入设备102可以与一个以上的客户端101相对应,从而为该一个以上的客户端101提供认证服务。
门户服务器103可以为预先设置的服务器,用于向客户端101提供免费的门户服务、相关的认证页面模板,并与接入设备102进行交互,提供来自客户端101的与认证有关的数据。
认证页面模板集合中包括至少一个认证页面模板。
需要说明的是,认证页面模板为对客户端认证过程中与客户端进行交互所需的页面模板,通过该认证页面模板能够向用户展示信息或接收用户提交的信息。另外,该认证页面模板可以通过接收客户端提交得到。
例如,认证页面模板可以为HTML(Hyper Text Markup Language,超级文本标记语言)文件,认证页面模板集合中可以包括认证数据输入页面模板、认证成功页面模板、在线页面模板、下线成功页面模板、认证失败页面模板、系统忙页面模板等。
还需要说明的是,门户服务器103可以包括一个服务器或服务器集群。比如,门户服务器103可以包括网页服务器模块和代理服务器模块,并通过网页服务器模块与用户进行交互,包括向客户端101提供认证页面模板,接收用户提交的客户端标识和密码等数据;通过代理服务器模块,将接收到的数据封装并发送给接入设备。
还需要说明的是,门户服务器103与接入设备102分离,也即是,门户服务器103与接入设备102为互相独立的设备,比如,门户服务器103与接入设备102可以分别为互相独立的物理设备或虚拟设备,或者,其中一个为物理设备且另一个为与该物理设备独立的虚拟设备。
另外,一个门户服务器103可以与多个接入设备102之间通过网络连接,也即是,多个接入设备102可以共享一个门户服务器103,一方面,有效利用服务器资源节省成本,另一方面,便于接入设备102在故障或者迁徙时,及时从所对应的门户服务器103进行业务恢复,提高门户认证系统的可靠性。
其中,共享同一门户服务器103的多个接入设备102,可以具有相同的配置信息,比如所连接的认证/计费服务器104相同、均使能相应的端口等。
还需要说明的是,门户服务器103可以包括一个主门户服务器和多个从门户服务器,该主门户服务器与从门户服务器均对应相应的接入设备,从而能够在主门户服务器故障时,该接入设备可以通过从门户服务器对客户端进行认证。
认证/计费服务器104,可以为RADIUS(Remote Authentication Dial In UserService,远程用户拨号认证服务)服务器或AAA(Authentication、Authorization、Accounting,验证、授权和记账)服务器,用于与接入设备102进行交互,完成对客户端101的认证和计费。
请参照图2,为本公开实施例所提供的一种门户认证方法的流程示意图。该方法应用于图1所示的门户认证系统中。需要说明的是,本公开实施例所述的门户认证方法并不以图2以及以下所述的具体顺序为限制,应当理解,在其它实施例中,本公开实施例所述的门户认证方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。下面将对图2所示的流程进行详细阐述。
步骤201,门户服务器通过第一接入设备接收第一客户端的网络访问请求,该网络访问请求中携带第一客户端的客户端标识。
为了对第一客户端进行认证,门户服务器可以通过第一客户端对应的第一接入设备,接收来自第一客户端的网络访问请求。且为了便于后续向针对第一客户端提供认证页面模板,该网络访问请求中携带第一客户端的客户端标识。
其中,第一接入设备为多个接入设备中的任一个,第一客户端为与第一接入设备对应的客户端。
客户端标识用于对客户端进行标识。该客户端标识可以包括客户端的IP(Internet Protocol,网络协议)地址、MAC(Media Access Control,媒体访问控制)地址和当前在该客户端登录的用户名称中至少一个。当然,在实际应用中,客户端标识还可以包括其它能够对客户端进行标识的信息。
步骤202,门户服务器基于第一客户端的客户端标识,从第一客户端的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板,并将第一认证页面模板提供给第一客户端,第一认证页面模板用于第一客户端提交认证数据。
门户服务器可以基于第一客户端的客户端标识,从存储的认证页面模板集合中,获取与第一客户端对应的认证页面模板集合,从该认证页面模板集合中获取第一认证页面模板,将第一认证页面模板发送给第一客户端,第一客户端通过第一认证页面模板提交认证数据,从而门户服务器接收得到该认证数据。
第一认证页面模板可以包括前述中的认证数据输入页面模板。
认证数据为对客户端进行认证所需的数据,该认证数据可以包括客户端标识(比如当前在该客户端登录的用户名称)和密码。当然,在实际应用中,还可以包括其它数据。
需要说明的是,若前述中的网络访问请求中携带客户端标识,则认证数据也可以不包括客户端标识,比如,可以只包括密码。
为了通过与第一客户端对应的认证页面模板,与第一客户端进行交互,同时避免认证页面模板存储在接入设备而导致的接入设备的存储空间占用较大的问题,即减少对接入设备的依赖和压力,提高门户认证系统的可靠性,门户服务器可以基于第一客户端的客户端标识,从该门户服务器中存储的第一客户端的认证页面模板集合中,获取第一认证页面模板,并将第一认证页面模板提供给第一客户端。
步骤203,门户服务器基于认证数据对第一客户端进行认证。
门户服务器可以将认证数据发送给第一接入设备,通过该第一接入设备,从认证/计费服务器对第一客户端进行认证。
在本公开实施例中,由于独立于第一接入设备之外、且与第一接入设备以及第一客户端处于同一局域网络的门户服务器,能够通过第一接入设备,接收第一客户端的网络访问请求,基于该网络访问请求中携带的客户端标识,从该门户服务器存储的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板,将第一认证页面模板提供给第一客户端,从而基于第一客户端通过第一认证页面模板提交的认证数据,对第一客户端进行认证。因此,一方面,接入设备不需要存储认证页面模板,避免了认证页面模板存储在接入设备而导致的接入设备的存储空间占用较大的问题,即减少了对接入设备的依赖和压力,提高了门户认证系统的可靠性;另一方面,由于接入设备与门户服务器分离,也确保了能够实现多个接入设备对门户服务器的共享,进一步节省了接入设备的存储空间,同时便于接入设备进行迁徙,提高了对客户端进行接入的可靠性,进而提高了门户认证系统的可靠性。
请参照图3,为本公开实施例所提供的一种门户认证方法的流程示意图。该方法应用于图1所示的门户认证系统中。需要说明的是,本公开实施例所述的门户认证方法并不以图3以及以下所述的具体顺序为限制,应当理解,在其它实施例中,本公开实施例所述的门户认证方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。下面将对图3所示的流程进行详细阐述。
步骤301,门户服务器接收第一客户端提交的认证页面模板自定义操作,生成对应第一客户端的第一认证页面模板和/或第二认证页面模板。
为了便于在后续的对第一客户端的认证过程中,门户服务器与第一客户端进行交互,门户服务器可以接收第一客户端提交的认证模板自定义操作,从而获取第一客户端自定义的第一认证页面模板和/或第二认证页面模板,也即是,事先确定第一认证页面模板和/或第二认证页面模板。
认证页面模板自定义操作用于指示生成认证页面模板。该认证页面模板自定义操作可以由用户触发。
第二认证页面模板用于展示认证结果,比如,第二认证页面模板可以包括前述中的认证成功页面模板、在线页面模板、下线成功页面模板、认证失败页面模板或系统忙页面模板。
认证结果为对客户端进行认证的结果,比如,该认证结果可以包括认证成功或认证失败。
门户服务器可以向第一客户端提供认证页面模板自定义界面,从而通过该认证页面模板自定义界面接收认证页面模板自定义操作,获取第一客户端所提交的第一认证页面模板和/或第二认证页面模板,并将第一认证页面模板和/或第二认证页面模板,存储至与第一客户端对应的第一认证页面模板集合中。
需要说明的是,在实际应用中,门户服务器可以在初次对第一客户端进行认证时,执行步骤301中的操作,来获取第一认证页面模板和/或第二认证页面模板。之后,若再次对第一客户端进行认证,可以直接从下述步骤302开始,也即是,步骤301是可选的步骤。
另外,在本公开的另一可选实施例中,门户服务器还可以在后续需要基于第一认证页面模板或第二认证页面模板,与第一客户端进行交互之前的任意时机,来获取第一客户端所提交的第一认证页面模板或第二认证页面模板。
还需要说明的是,若第一认证页面模板集合还包括其它的认证页面模板,则门户客户端可以通过与获取第一认证页面模板或第二认证页面模板相同的方式,获取其它的认证页面模板。
步骤302,当第一接入设备接收到第一客户端的网络访问请求时,获取第一接入设备的接入业务数据,该接入业务数据包括客户端标识与门户服务器标识之间的对应关系。
由于一个接入设备可能为多个客户端提供接入并认证,而不同的客户端访问网络资源可能不同,这些网络资源可能归属与不同的运营商或者存储在网络中的不同位置,因而需要分别由不同的门户服务器对该客户端进行门户认证,因此,为了便于后续根据客户端选择相对应的门户服务器,满足对不同客户端的认证需求,或者出于分流等其它目的,提高认证的可靠性和效率,第一接入设备在接收到第一客户端的网络访问请求时,可以获取包括客户端标识与门户服务器标识之间的对应关系的接入业务数据。
其中,第一接入设备为多个接入设备中的任一个,第一客户端为与第一接入设备对应的客户端。
网络访问请求中携带第一客户端的客户端标识。
接入业务数据为接入设备执行将客户端接入网络这一接入业务的数据。该接入业务数据可以包括客户端标识与门户服务器标识之间的对应关系。
其中,第一接入设备对应的接入业务数据,可以由第一接入设备事先确定,比如,第一接入设备可以将第一客户端的客户端标识以及门户服务器标识提供给用户,并接收用户针对各客户端标识对应的门户服务器标识的指定操作,从而将用户指定的客户端标识以及对应的门户服务器标识,存储至客户端标识与门户服务器标识之间的对应关系中。
需要说明的是,门户服务器标识用于对门户服务器进行标识,该门户服务器标识可以包括门户服务器的IP地址、MAC地址和编号中的至少一个。
可选地,由于当客户端认证成功时,应当可以正常访问相应的网络资源,而不需要继续再次对该客户端进行认证,因此,为了便于后续确定第一客户端的认证状态,进而确定是否对第一客户端进行认证,提高认证的准确性,第一接入设备的接入业务数据还包括经第一接入设备接入的客户端的客户端标识以及认证状态。
认证状态为当前对客户端进行认证的状态信息,该认证状态可以通过该客户端进行认证得到,且该认证状态可以包括认证成功和未认证成功。当然,在实际应用中,认证状态还可以包括更具体的状态信息,比如认证成功还可以包括在线,未认证成功可以包括下线、认证失败和系统忙。
需要说明的是,由前述可知,经第一接入设备接入的客户端可能包括多个,因此,第一客户端可以为经第一接入设备接入的客户端中的任意一个。
例如,接入设备1的接入业务数据可以包括分别针对客户端1和客户端2的接入业务数据。其中,客户端1和客户端2均为与接入设备1对应的客户端。针对客户端1的接入业务数据包括:客户端标识:USER001;认证状态:认证失败;门户服务器地址:1.1.1.1。针对客户端2的接入业务数据包括:客户端标识:USER002;认证状态:认证成功;门户服务器地址:2.2.2.2。
步骤303,第一接入设备基于客户端标识与门户服务器标识之间的对应关系,确定与第一客户端对应的门户服务器。
其中,第一接入设备可以基于第一客户端的客户端标识,从客户端标识与门户服务器标识之间的对应关系中,获取与该客户端标识对应的门户服务器标识,该门户服务器标识所对应的门户服务器,即为与第一客户端对应的门户服务器。
步骤304,第一接入设备将第一客户端的网络访问请求重定向至所确定的门户服务器。
为了对第一客户端进行认证,从而便于对第一客户端访问网络的过程进行管理,比如计费等,第一接入设备可以将第一客户端的网络访问请求重定向至门户服务器。也即是,门户服务器可以接收第一接入设备根据接入业务数据,重定向至与第一客户端对应的门户服务器的网络访问请求。
其中,由前述可知,第一客户端的网络访问请求中可以携带访问地址,因此,当该访问地址与门户服务器的门户服务器地址相同时,第一接入设备可以不对该访问地址进行改变;当该访问地址与该门户服务器地址不同时,将该访问地址替换为该门户服务器地址。
可选地,为了减少某个门户服务器故障而可能导致难以对客户端进行认证的问题,即为了提高门户认证的可靠性,门户服务器可以包括一个主门户服务器和多个从门户服务器,相应的,若与第一客户端对应的主门户服务器故障,则第一接入设备基于第一接入设备的接入业务数据,确定与第一客户端对应的从门户服务器,并将网络访问请求重定向至从门户服务器。也即是,从门户服务器可以接收第一接入设备基于接入业务数据在主门户服务器故障时,重定向至从门户服务器的网络访问请求。
其中,第一接入设备可以检测第一接入设备与主门户服务器之间的网络连接,若该网络连接断开则可以确定该主门户服务器故障;或者,第一接入设备可以在向该主门户服务器发送数据时进行计时,若未在第一预设时长内接收到该主门户服务器针对该数据的反馈,则可以确定该主门户服务器故障,当然,在实际应用中,第一接入设备还可以通过其它方式来确定该主门户服务器是否故障。
第一预设时长可以由第一接入设备事先确定得到,比如,通过用户提交的时长得到。
可选地,由于当接入设备接收到客户端的网络访问请求时,该客户端当前可能已经认证成功或者未认证成功,若已经认证成功,则应当确保该客户端进行正常的网络访问,若未认证成功,则需要继续对该客户端进行认证,也即是,需要根据客户端当前的认证状态,执行不同的操作,因此,为了确保进一步提高对第一客户端进行认证的准确性和可靠性,若接入设备基于第一客户端的客户端标识,确定第一客户端的认证状态不为认证成功,则将网络访问请求重定向至门户服务器。也即是,门户服务器可以接收第一接入设备基于第一客户端的客户端标识,确定第一客户端的认证状态不为认证成功时,重定向的网络访问请求。
其中,第一接入设备可以基于第一客户端的客户端标识,从前述中的接入业务数据中,获取与该客户端标识对应的认证状态,该认证状态即为第一客户端当前的认证状态。
另外,在本公开的另一可选实施例中,若第一接入设备所在局域网中只包括一个门户服务器,则第一接入设备可以直接将第一客户端的网络访问请求重定向至该门户服务器;或者,第一接入设备所在局域网中包括多个门户服务器,但各门户服务器并不与客户端或者接入设备相对应,则第一接入设备可以直接将第一客户端的网络访问请求重定向至任意的门户服务器。也即是,前述中步骤302-303第一接入设备确定与第一客户端对应的门户服务器的步骤,可以为可选地步骤。
步骤305,门户服务器基于第一客户端的客户端标识,从第一客户端的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板,并将第一认证页面模板提供给第一客户端,第一认证页面模板用于第一客户端提交认证数据。
其中,门户服务器基于第一客户端的客户端标识,从第一客户端的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板的方式,将第一认证页面模板提供给第一客户端的方式,可以参见前述中的相关描述,此处不再一一赘述。
步骤306,门户服务器将认证数据发送至第一接入设备,第一接入设备基于该认证数据,从认证/计费服务器获取针对第一客户端的认证应答,并将认证应答发送至门户服务器。
为了对第一客户端进行认证,门户服务器可以将认证数据发送给第一接入设备,从而通过第一接入设备与认证/计费服务器进行交互,获取针对第一客户端的认证应答。
其中,认证应答用于指示认证结果。
门户服务器可以将认证数据发送给第一接入设备;第一接入设备基于该认证数据,生成认证请求,并将该认证数据发送给认证/计费服务器;认证/计费服务器基于该认证数据,对第一客户端进行认证,并向第一接入设备反馈包括认证结果的认证应答;第一接入设备将该认证应答发送给门户服务器。也即是,门户服务器可以基于认证数据,从认证/计费服务器获取针对第一客户端的认证应答。
其中,认证请求用于请求认证/计费服务器对客户端进行认证。该认证请求中可以携带认证数据。当然,在实际应用中,该认证请求中还可以携带其它数据,比如第一接入设备的设备标识以及门户服务器标识。
需要说明的是,接入设备的设备标识用于对该接入设备进行标识,比如,设备标识可以包括接入设备的序列号、IP地址和MAC地址中的至少一个。当然,在实际应用中,设备标识还可以包括其它能够对接入设备进行标识的信息
还需要说明的是,门户服务器可以通过HTTP/HTTPS报文,将认证数据发送给第一接入设备。
还需要说明的是,第一接入设备可以通过基于RADIUS协议的报文,将该认证请求发送给认证/计费服务器。
另外,认证/计费服务器可以基于客户端标识,查找与该客户端标识对应的密码,若查找到的密码与认证请求中携带的密码相同,则确定对第一客户端认证成功,否则确定对该第一客户端认证失败。
其中,认证/计费服务器可以事先获取用户标识以及对应的密码,并将用户标识以及对应的密码进行存储。
当然,在实际应用中,认证/计费服务器也可以通过其它方式,对第一客户端进行认证。
另外,在本公开的另一可选实施例中,门户服务器可以在将认证数据发送给第一接入设备时,开始统计等待认证应答的时长,若等待时长大于第二预设时长且未收到认证应答时,则确定认证结果为系统忙,也即是,确定认证结果为未认证成功。
其中,第二预设时长可以通过事先确定,比如通过接收用户提交得到。
需要说明的是,门户服务器可以通过定时器来统计等待认证应答的时长。
可选地,由于多个接入设备可能共享同一门户服务器,且接入设备也可能发生故障或迁徙,因此,为了便于门户服务器对针对不同接入设备的接入业务数据进行对应管理,提高数据管理的效率和可靠性,也便于后续在接入设备故障或迁徙时,及时对针对该接入设备的接入业务进行恢复,提高将客户端接入网络的可靠性,即提高门户认证系统的可靠性,门户服务器可以获取第一接入设备的设备标识,相应地,门户服务器可以基于第一接入设备的设备标识,将第一客户端的客户端标识以及认证状态,存储至第一接入设备的接入业务数据中。也即是,门户服务器也可以基于各接入设备的设备标识,存储针对该接入设备的接入业务数据。
例如,门户服务器接收到针对客户端3的认证结果为认证成功,且确定客户端3由接入设备2接入,客户端3的客户端标识为USER010,则基于接入设备2的设备标识J2,将客户端3的客户端标识及认证状态存储至如下表1所示的设备标识与接入业务数据之间的对应关系中。
表1
需要说明的是,本公开实施例仅以上述表1对设备标识与接入业务数据之间的对应关系进行说明,上述表1并不对设备标识与接入业务数据构成具体限定。
另外,第一接入设备也可以将第一客户端的客户端标识以及认证状态,存储至第一接入设备的接入业务数据中。
步骤307,门户服务器从第一客户端的认证页面模板集合中,获取与第一客户端对应的第二认证页面模板,并通过第二认证页面模板向第一客户端通知认证结果,该第二认证页面模板用于展示该认证结果。
为了向第一客户端通知认证结果,门户服务器可以向第一客户端通知认证结果,且为了按照适应于第一客户端的方式向该第一客户端通知认证结果,从而提高通知认证结果的效果,门户服务器可以从第一客户端的认证页面模板集合中,获取第二认证页面模板,并基于第二认证页面模板,向第一客户端通知认证结果。
其中,门户服务器从第一客户端的认证页面模板集合中,获取与第一客户端对应的第二认证页面模板的方式,可以与获取第一认证页面模板的方式相同,此处不再一一赘述。
可选地,由于第一接入设备可能会发生故障或迁徙,因此为了便于在第一接入设备故障或迁徙时,及时对针对第一接入设备的接入业务进行恢复,提高将客户端接入网络的可靠性,即提高门户认证系统的可靠性,若门户服务器接收到第二接入设备发送的接入业务数据获取请求,且接入业务数据获取请求携带第一接入设备的设备标识,则基于第一接入设备的设备标识,获取并向第二接入设备反馈第一接入设备的接入业务数据,第二接入设备接收第一接入设备的接入业务数据,并恢复第一接入设备的接入业务。
接入业务数据获取请求用于请求获取接入业务数据。
需要说明是,第二接入设备在接收到第一接入设备的接入业务数据时,可以接收对应于第一接入设备的客户端的网络访问请求,并将该网络访问请求发送给门户服务器,从而事先实现对第一接入设备对应的客户端进行接入和认证,即实现对第一接入设备的接入业务的恢复。
另外,在本公开的另一可选实施例中,为了精准地获取得到某个客户端的接入业务数据,提高获取接入业务数据的准确性和效率,接入业务数据获取请求可以携带目标客户端的客户端标识,从而精准地获取得到该目标客户端的接入业务数据。
在本公开实施例中,由于独立于第一接入设备之外、且与第一接入设备以及第一客户端处于同一局域网络的门户服务器,能够通过第一接入设备,接收第一客户端的网络访问请求,基于该网络访问请求中携带的客户端标识,从该门户服务器存储的认证页面模板集合中,获取与第一客户端对应的第一认证页面模板,将第一认证页面模板提供给第一客户端,从而基于第一客户端通过第一认证页面模板提交的认证数据,对第一客户端进行认证。因此,一方面,接入设备不需要存储认证页面模板,避免了认证页面模板存储在接入设备而导致的接入设备的存储空间占用较大的问题,即减少了对接入设备的依赖和压力,提高了门户认证系统的可靠性;另一方面,由于接入设备与门户服务器分离,也确保了能够实现多个接入设备对门户服务器的共享,进一步节省了接入设备的存储空间,同时便于接入设备进行迁徙,提高了对客户端进行接入的可靠性,进而提高了门户认证系统的可靠性。
另外,由于第一接入设备可能会发生故障或迁徙,因此门户服务器可以接收第二接入设备发送的接入业务数据获取请求,并基于且接入业务数据获取请求携带的第一接入设备的设备标识,将第一接入设备的接入业务数据提供给第二接入设备,从而确保第二接入设备能够基于第一接入设备的接入业务数据,恢复第一接入设备的接入业务,进而确保了能够在第一接入设备故障或迁徙时,及时对针对第一接入设备的接入业务进行恢复,进一步提高将客户端接入网络的可靠性,进一步提高了门户认证系统的可靠性。
请参照图4,为本公开实施例所提供的一种门户服务器的功能模块示意图。参照图4,门户服务器400包括处理组件422,其进一步包括一个或多个处理器,以及由存储器432所代表的存储器资源,用于存储可由处理部件422的执行的指令,例如应用程序。存储器432中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件422被配置为执行指令,以执行上述的门户认证方法。
门户服务器400还可以包括一个电源组件426被配置为执行门户服务器400的电源管理,一个有线或无线网络接口450被配置为将装置400连接到网络,和一个输入输出(I/O)接口458。门户服务器400可以操作基于存储在存储器432的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
上述门户服务器用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
可选地,本公开实施例还提出一种门户服务器,包括存储有计算机程序的计算机可读存储介质和处理器,该计算机程序被该处理器读取并运行时,实现上述方法实施例。
可选地,本公开实施例还提供了一计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器读取并运行时,可以实现上述方法实施例。
另外,本公开实施例还提供了一种门户认证系统,该系统包括认证/计费服务器、多个接入设备以及与多个接入设备分别对应的客户端、前述中的任一门户服务器,其中,该门户服务器与多个接入设备以及多个接入设备分别对应的客户端处于同一局域网,且存储有客户端的认证页面模板集合;
第一客户端通过第一接入设备向门户服务器发送网络访问请求,该网络访问请求中携带第一客户端的客户端标识,第一接入设备为多个接入设备中的任一个,第一客户端为与第一接入设备对应的客户端;
第一接入设备基于认证数据,向认证/计费服务器发送认证请求,该认证数据由该门户服务器基于该网络访问请求,从第一客户端获取并发送至第一接入设备;
认证/计费服务器基于认证请求,对第一客户端进行认证。
上述门户认证系统用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
在本公开所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本公开各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (11)

1.一种门户认证方法,其特征在于,应用于门户认证系统,所述系统包括:认证/计费服务器、门户服务器、多个接入设备以及与多个所述接入设备分别对应的客户端,其中,所述门户服务器与多个所述接入设备以及多个所述接入设备分别对应的客户端处于同一局域网,且存储有所述客户端的认证页面模板集合;所述方法包括:
所述门户服务器通过第一接入设备接收第一客户端的网络访问请求,所述网络访问请求中携带所述第一客户端的客户端标识,所述第一接入设备为所述多个接入设备中的任一个,所述第一客户端为与所述第一接入设备对应的客户端;
所述门户服务器基于所述第一客户端的客户端标识,从所述第一客户端的认证页面模板集合中,获取与所述第一客户端对应的第一认证页面模板,并将所述第一认证页面模板提供给所述第一客户端,所述第一认证页面模板用于所述第一客户端提交认证数据;
所述门户服务器基于所述认证数据对所述第一客户端进行认证。
2.如权利要求1所述的门户认证方法,其特征在于,所述门户服务器基于所述认证数据对所述第一客户端进行认证的步骤,包括:
所述门户服务器基于所述认证数据,从所述认证/计费服务器获取针对所述第一客户端的认证应答,所述认证应答用于指示认证结果;
所述门户服务器从所述第一客户端的认证页面模板集合中,获取与所述第一客户端对应的第二认证页面模板,并通过所述第二认证页面模板向所述第一客户端通知所述认证结果,所述第二认证页面模板用于展示所述认证结果。
3.如权利要求2所述的门户认证方法,其特征在于,所述方法还包括:
所述门户服务器接收所述第一客户端提交的认证页面模板自定义操作,生成对应所述第一客户端的第一认证页面模板和/或第二认证页面模板。
4.如权利要求1所述的门户认证方法,其特征在于,所述门户服务器通过第一接入设备接收第一客户端的网络访问请求的步骤,包括:
所述门户服务器接收所述第一接入设备根据接入业务数据,重定向至与所述第一客户端对应的门户服务器的网络访问请求,其中,所述接入业务数据通过所述第一接入设备在所述第一客户端发送给所述第一接入设备的网络访问请求时所获取的,所述接入业务数据包括客户端标识与门户服务器标识之间的对应关系。
5.如权利要求4所述的门户认证方法,其特征在于,所述门户服务器包括一个主门户服务器和多个从门户服务器,所述门户服务器接收所述第一接入设备根据接入业务数据,重定向至与所述第一客户端对应的门户服务器的网络访问请求的步骤,包括:
所述从门户服务器接收所述第一接入设备基于所述接入业务数据在所述主门户服务器故障时,重定向至所述从门户服务器的网络访问请求。
6.如权利要求4所述的门户认证方法,其特征在于,所述第一接入设备的接入业务数据还包括:经所述第一接入设备接入的客户端的客户端标识以及认证状态;
所述门户服务器接收所述第一接入设备根据接入业务数据,重定向至与所述第一客户端对应的门户服务器的网络访问请求的步骤,包括:
所述门户服务器接收所述第一接入设备基于所述第一客户端的客户端标识,确定所述第一客户端的认证状态不为认证成功时,重定向的网络访问请求。
7.如权利要求2所述的门户认证方法,其特征在于,所述门户服务器基于所述认证数据,从所述认证/计费服务器获取针对所述第一客户端的认证应答的步骤,包括:
所述门户服务器将所述认证数据发送至所述第一接入设备,所述认证数据用于所述第一接入设备从所述认证/计费服务器获取针对所述第一客户端的认证应答,并将所述认证应答发送至所述门户服务器。
8.如权利要求7所述的门户认证方法,其特征在于,所述方法还包括:
所述门户服务器获取所述第一接入设备的设备标识;
在所述门户服务器基于所述认证数据,从所述认证/计费服务器获取针对所述第一客户端的认证应答的步骤之后,所述方法还包括:
所述门户服务器基于所述第一接入设备的设备标识,将所述第一客户端的客户端标识以及认证状态,存储至所述第一接入设备的接入业务数据中。
9.如权利要求8所述的门户认证方法,其特征在于,所述方法还包括:
若所述门户服务器接收到第二接入设备发送的接入业务数据获取请求,且所述接入业务数据获取请求携带所述第一接入设备的设备标识,则基于所述第一接入设备的设备标识,获取并向所述第二接入设备反馈所述第一接入设备的接入业务数据,所述第一接入设备的接入业务数据用于所述第二接入设备恢复所述第一接入设备的接入业务。
10.一种门户认证系统,其特征在于,所述系统包括:认证/计费服务器、多个接入设备以及与多个所述接入设备分别对应的客户端、上述权利要求1-9任一所述的门户服务器,其中,所述门户服务器与多个所述接入设备以及多个所述接入设备分别对应的客户端处于同一局域网,且存储有所述客户端的认证页面模板集合;
第一客户端通过第一接入设备向所述门户服务器发送网络访问请求,所述网络访问请求中携带所述第一客户端的客户端标识,所述第一接入设备为多个所述接入设备中的任一个,所述第一客户端为与所述第一接入设备对应的客户端;
所述第一接入设备基于认证数据,向所述认证/计费服务器发送认证请求,所述认证数据由所述门户服务器基于所述网络访问请求,从所述第一客户端获取并发送至所述第一接入设备;
所述认证/计费服务器基于所述认证请求,对所述第一客户端进行认证。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器读取并运行时,实现如权利要求1-9任一所述的方法。
CN201811292344.9A 2018-10-31 2018-10-31 门户认证方法、系统及计算机可读存储介质 Pending CN109194695A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811292344.9A CN109194695A (zh) 2018-10-31 2018-10-31 门户认证方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811292344.9A CN109194695A (zh) 2018-10-31 2018-10-31 门户认证方法、系统及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109194695A true CN109194695A (zh) 2019-01-11

Family

ID=64941336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811292344.9A Pending CN109194695A (zh) 2018-10-31 2018-10-31 门户认证方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109194695A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI706351B (zh) * 2018-08-15 2020-10-01 香港商阿里巴巴集團服務有限公司 二維碼支付的安全控制方法和裝置
CN116614812A (zh) * 2023-07-17 2023-08-18 中国人寿保险股份有限公司上海数据中心 一种异构品牌无线设备无感知认证互通方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217568A (zh) * 2008-01-15 2008-07-09 杭州华三通信技术有限公司 一种页面的推送方法、系统和装置
US20080250481A1 (en) * 2007-04-05 2008-10-09 Microsoft Corporation Secure Web-Based User Authentication
CN102638472A (zh) * 2012-05-07 2012-08-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
CN105516981A (zh) * 2015-12-21 2016-04-20 深圳维盟科技有限公司 智慧WiFi认证系统
CN106656911A (zh) * 2015-10-29 2017-05-10 华为技术有限公司 一种Portal认证方法、接入设备和管理服务器
CN107995212A (zh) * 2017-12-19 2018-05-04 新华三技术有限公司 一种认证方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080250481A1 (en) * 2007-04-05 2008-10-09 Microsoft Corporation Secure Web-Based User Authentication
CN101217568A (zh) * 2008-01-15 2008-07-09 杭州华三通信技术有限公司 一种页面的推送方法、系统和装置
CN102638472A (zh) * 2012-05-07 2012-08-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
CN106656911A (zh) * 2015-10-29 2017-05-10 华为技术有限公司 一种Portal认证方法、接入设备和管理服务器
CN105516981A (zh) * 2015-12-21 2016-04-20 深圳维盟科技有限公司 智慧WiFi认证系统
CN107995212A (zh) * 2017-12-19 2018-05-04 新华三技术有限公司 一种认证方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI706351B (zh) * 2018-08-15 2020-10-01 香港商阿里巴巴集團服務有限公司 二維碼支付的安全控制方法和裝置
CN116614812A (zh) * 2023-07-17 2023-08-18 中国人寿保险股份有限公司上海数据中心 一种异构品牌无线设备无感知认证互通方法
CN116614812B (zh) * 2023-07-17 2023-10-03 中国人寿保险股份有限公司上海数据中心 一种异构品牌无线设备无感知认证互通方法

Similar Documents

Publication Publication Date Title
CN109413032A (zh) 一种单点登录方法、计算机可读存储介质及网关
CN103475726B (zh) 一种虚拟桌面管理方法、服务器和客户端
CN107579998A (zh) 基于区块链、数字身份和智能合约的个人数据中心及数字身份认证方法
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN104378382A (zh) 一种多商户无线认证系统及其认证方法
CN104952117B (zh) 一种考勤管理方法
CN109067785A (zh) 集群认证方法、装置
CN103227799A (zh) 基于多应用系统统一用户管理及单点登陆平台的实现方法
CN110278187A (zh) 多终端单点登录方法、系统、同步服务器及介质
CN109361753A (zh) 一种物联网系统架构与加密方法
CN105162802B (zh) Portal认证方法及认证服务器
CN110401641A (zh) 用户认证方法、装置、电子设备
US20210092111A1 (en) Network traffic distribution using certificate scanning in agent-based architecture
CN103812900A (zh) 一种数据同步方法、装置及系统
CN103457954A (zh) 用户密码管理方法和装置
CN107453872A (zh) 一种基于Mesos容器云平台的统一安全认证方法及系统
CN109194695A (zh) 门户认证方法、系统及计算机可读存储介质
CN102420808B (zh) 一种在电信网上营业厅实现单点登录的方法
CN103001934A (zh) 终端应用登录的方法和系统
CN106254328B (zh) 一种访问控制方法及装置
CN103327490B (zh) 营业网点互联网wifi接入系统及方法
CN103997437A (zh) 一种测试云服务器注册功能的方法
CN114500082A (zh) 接入认证方法及装置、设备、服务器、存储介质和系统
CN104767672A (zh) 一种账户关系建立方法及设备
CN109788052A (zh) 一种服务器配置远程查询方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190111

RJ01 Rejection of invention patent application after publication