CN109995718B - 一种认证系统、方法及装置 - Google Patents

一种认证系统、方法及装置 Download PDF

Info

Publication number
CN109995718B
CN109995718B CN201711487980.2A CN201711487980A CN109995718B CN 109995718 B CN109995718 B CN 109995718B CN 201711487980 A CN201711487980 A CN 201711487980A CN 109995718 B CN109995718 B CN 109995718B
Authority
CN
China
Prior art keywords
access
authentication
access terminal
portal
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711487980.2A
Other languages
English (en)
Other versions
CN109995718A (zh
Inventor
张螣英
方志攀
肖琦璞
李晓成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201711487980.2A priority Critical patent/CN109995718B/zh
Publication of CN109995718A publication Critical patent/CN109995718A/zh
Application granted granted Critical
Publication of CN109995718B publication Critical patent/CN109995718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明公开了一种认证系统、方法及装置,用以解决现有管理复杂度高的问题。认证系统包括接入控制器、兼容于接入控制器的门户插件、门户认证平台;接入控制器,用于在接入终端发起超文本传输协议HTTP访问请求且确定白名单未包含用于标识接入终端的标识信息时,向门户插件发送第一通知消息,第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问;门户插件,用于在接收到第一通知消息时,将用于指向门户认证平台的重定向地址发送给接入控制器;接入控制器,还用于基于重定向地址将HTTP访问请求重定向至认证页面;门户认证平台,用于提供重定向地址所指示的认证页面,以指示接入终端完成认证。

Description

一种认证系统、方法及装置
技术领域
本发明涉及通信技术、信息安全领域,尤其涉及一种认证系统、方法及装置。
背景技术
近年来,随着移动通信技术的发展以及企业网关的业务多元化发展,公共无线局域网(Wireless LAN,WLAN)的普及,企业使用智能网关的无线保真(Wireless Fidelity,WiFi)门户(Portal)认证功能变成了强需求。
当前提供认证登录页面的多为基于无线热点(WiFiDog)或者私有协议的认证服务器,为了实现终端的认证,认证服务器与接入控制器(Access Control,AC)间的直接交互,从而对接入控制器的要求较高,开发量较大,从而在功能升级等需要对整个认证系统进行升级处理时,复杂度高。
发明内容
本发明实施例提供一种认证系统、方法及装置,用以解决现有管理复杂度高的问题。
第一方面,本发明实施例提供了一种认证系统,包括:
接入控制器、兼容于所述接入控制器的门户插件以及门户认证平台;
所述接入控制器,用于在接入终端发起超文本传输协议HTTP访问请求,且确定白名单未包含用于标识所述接入终端的标识信息时,向所述门户插件发送第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问,所述白名单包括已通过认证的接入终端的标识信息;
所述门户插件,用于在接收到所述第一通知消息时,将用于指向所述门户认证平台的重定向地址发送给所述接入控制器;
所述接入控制器,还用于基于所述重定向地址将所述HTTP访问请求重定向至认证页面;
所述门户认证平台,用于提供所述重定向地址所指示的所述认证页面,以指示所述接入终端完成认证。
可选地,所述系统还包括第三方认证平台;
所述门户认证平台,用于接收所述接入终端基于所述认证页面触发的第三方认证请求,并将所述第三方认证请求发送给所述第三方认证平台;
所述第三方认证平台,用于接收所述第三方认证请求,并在确定所述接入终端的通过第三方认证时,通过所述门户认证平台向所述门户插件发送第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
所述门户插件,还用于在接收到所述第二通知消息后,控制所述接入控制器将所述接入终端的标识信息添加至所述白名单中。
可选地,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
所述门户插件,具体用于在接收到所述第二通知消息后,控制所述接入控制器将所述接入终端的标识信息添加至所述内置白名单中。
可选地,所述门户认证平台,还用于在接收到所述接入终端基于所述认证页面触发的第三方认证请求时,向所述门户插件发送指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
所述门户插件,还用于在接收到所述指示信息后,控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
可选地,所述接入控制器,还用于在确定所述接入终端已进行所述预设时长的HTTP访问时,将所述接入终端的标识信息从所述临时访问白名单中删除。
可选地,所述门户插件,还用于在启动时,向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
可选地,所述门户插件,还用于在启动时,向所述接入控制器发送订阅消息,所述订阅消息用于请求将未通过认证的接入终端请求进行HTTP访问的事件,通知给所述门户插件。
可选地,所述门户认证平台,还用于:
在接收到所述接入终端触发的下线指令,或者在确定满足预设条件时,向所述门户插件发送删除请求;
所述门户插件,还用于接收到所述删除请求后,控制所述接入控制器将所述接入终端的标识信息从所述白名单中删除。
第二方面,本发明实施例提供了一种认证方法,包括:
接收接入控制器发送的第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问;
将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器。
可选地,在将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器之后,所述方法还包括:
接收第三方认证平台发送的第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
控制所述接入控制器将所述接入终端的标识信息添加至白名单中,所述白名单用于存储已通过认证的接入终端的标识信息。
可选地,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
控制所述接入控制器将所述接入终端的标识信息添加至白名单中,包括:
控制所述接入控制器将所述接入终端的标识信息添加至所述白名单包括的所述内置白名单中。
可选地,在接收第三方认证平台发送的第二通知消息之前,所述方法还包括:
接收门户认证平台在接收到所述接入终端基于所述重定向地址所指示的认证页面触发的第三方认证请求时发送的指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
可选地,所述方法还包括:
在接收到启动指令时向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
可选地,所述方法还包括:
在接收到启动指令时向所述接入控制器发送订阅消息,所述订阅消息用于请求通知未通过认证的接入终端请求进行HTTP访问的事件。
第三方面,本发明实施例提供了一种认证装置,包括:
接收模块,用于接收接入控制器发送的第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问;
指示模块,用于将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器。
可选地,所述接收模块,还用于在所述指示模块将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器之后,接收第三方认证平台发送的第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
所述指示模块,还用于控制所述接入控制器将所述接入终端的标识信息添加至白名单中,所述白名单用于存储已通过认证的接入终端的标识信息。
可选地,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
所述指示模块,在控制所述接入控制器将所述接入终端的标识信息添加至白名单中时,具体用于控制所述接入控制器将所述接入终端的标识信息添加至所述白名单包括的所述内置白名单中。
可选地,所述接收模块,还用于在接收第三方认证平台发送的第二通知消息之前,接收门户认证平台在接收到所述接入终端基于所述重定向地址所指示的认证页面触发的第三方认证请求时发送的指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
所述指示模块,还用于控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
可选地,所述指示模块,还用于在所述接收模块接收到启动指令时向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
可选地,所述指示模块,还用于在所述接收模块接收到启动指令时向所述接入控制器发送订阅消息,所述订阅消息用于请求通知未通过认证的接入终端请求进行HTTP访问的事件。
第四方面,提供一种计算装置,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一方法所述的步骤。
第五方面,提供一种计算机可读介质,其存储有可由计算装置执行的计算机程序,当所述程序在计算装置上运行时,使得所述计算装置执行上述任一方法所述的步骤。
通过上述方式,在网关侧增加适配于接入控制器11的门户插件22,其用于与门户认证平台33以及接入终端进行交互,从而在门户认证平台33以及接入终端配置更改时,仅需要更新门户插件22,从而降低了接入控制器11的管理复杂度。另外,由于预先在网关配置白名单,从而导致某些终端设备的MAC地址变更的情况下,网关中还未变更的情况下,该终端无法完成认证。因此,预先在网关中配置白名单,导致MAC地址变更灵活性较差。而本发明实施例提供的方案中,在终端认证通过时,实时的将接入终端的MAC地址添加在白名单中,增加灵活性。
附图说明
图1为本发明实施例提供的认证系统架构示意图;
图2为本发明实施例提供的认证方法流程图;
图3为本发明实施例提供的功能配置流程示意图;
图4为本发明实施例提供的退出登录方式流程示意图;
图5为本发明实施例提供的短信认证方法流程示意图;
图6为本发明实施例提供的第三方认证方法流程示意图;
图7为本发明实施例提供的认证方法流程图;
图8为本发明实施例提供的认证装置结构示意图;
图9为本发明实施例提供的计算装置的结构示意图。
具体实施方式
由于现有认证服务器与接入控制器间的直接交互,对接入控制器的要求较高,开发量较大,从而在功能升级等需要对整个认证系统进行升级处理时,复杂度高,基于此本发明实施例提供了一种认证系统、方法及装置。由于方法、系统及装置是基于同一发明构思,因此可以相互参见,重复之处不再赘述。
参见图1所示为本发明实施例提供的认证系统架构,认证系统中包括:接入控制器11、兼容于所述接入控制器的门户插件22以及门户认证平台33。其中,接入控制器11以及门户插件22配置于网关侧。门户认证平台中还可以包括认证平台331以及服务平台332。
所述网关侧接入控制器11可支持多种操作系统或框架,如C语言库、开放服务网关协议(Open Service Gateway Initiative,OSGi)、安卓接口定义语言(Android InterfaceDefinition Language,AIDL)、OpenWRT(是一个嵌入式的Linux发行版)等,不同语言或框架实现的接入控制器中的接口一致、功能一致。
所述网关侧的门户插件(WiFi Portal插件)22可以是由运营商提供的。门户插件22支持多种操作系统或框架,即支持多种运行环境,门户插件22与所述接入控制器兼容。门户插件22可以内置在接入控制器11中,当然也可以设置在接入控制器外。门户插件22可以是配置在接入控制器11中的软件模块,还可以硬件实体装置。门户插件22在配置到网关侧后,随着网关侧的接入控制器11的启动而启动,并与门户认证平台33自动建立连接。
门户认证平台33中的认证平台提供的认证页面可以是为用户定制化页面,可以由运营商提供模板并存储,用户可以通过认证页面进行多种方式的认证。
门户认证平台33中的认证平台331用以提供访客的登录认证,支持多种方式的认证,比如短信认证或者第三方认证等,同时认证平台可以管理用户的登录状态,实时告知门户插件控制接入控制器存储的白名单。若支持第三方认证,则认证系统中还可以包括第三方认证平台44,参见图1所示。
门户认证平台33中的服务平台332用以向运营人员提供门户(portal)广告、业务相关的运营功能,向企业用户提供认证页面的编辑及发布管理、提供通知消息的编辑及发布管理。
具体的,所述接入控制器11在接入终端发起超文本传输协议HTTP访问请求,且确定白名单未包含用于标识接入终端的标识信息时,向所述门户插件22发送第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问,所述白名单包括已通过认证的接入终端的标识信息。
所述门户插件22在接收到所述第一通知消息时,将存储的用于指向所述门户认证平台的重定向地址发送给所述接入控制器11。
所述接入控制器11接收到所述重定向地址后,基于所述重定向地址将所述HTTP访问请求重定向至认证页面。
其中,所述门户认证平台33用于提供所述重定向地址所指示的所述认证页面,以指示所述接入终端完成认证。
通过上述方式,在网关侧增加适配于接入控制器11的门户插件22,其用于与门户认证平台33以及接入终端进行交互,从而在门户认证平台33以及接入终端配置更改时,仅需要更新门户插件22,从而降低了接入控制器11的管理复杂度。
下面针对本发明提供的实施例进行具体说明。
参见图2所示为,本发明实施例提供的在图1所示的认证系统的基础上的认证流程示意图。
S201,接入终端通过服务集标识(Service Set Identifier,SSID)连接上支持门户(portal)认证的WiFi。
S202,接入终端发起超文本传输协议(HyperText Transfer Protocol,HTTP)访问请求。
S203,所述接入控制器11在接入终端发起超文本传输协议HTTP访问请求时,且确定白名单中是否包含用于标识所述接入终端的标识信息,若是,执行S204,若否,执行S205。其中,所述白名单包括已通过认证的接入终端的标识信息。
可选地,一种方式是:白名单中可以仅包括经过认证且已通过认证的接入终端的标识信息。另一种方式是:所述白名单还可以分为内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息。
即在确定白名单中是否包含用于标识所述接入终端的标识信息时,确定内置白名单以及临时访问白名单是否均不包括所述接入终端的标识信息。
接入终端的标识信息可以是媒体接入控制(Media Access Control,MAC)地址,或者IP,或者域名、或者唯一标识接入终端设备的序列号等等,后续以MAC地址为例进行说明。
S204:所述接入控制器11允许接入终端进行HTTP访问。
可选地,若是临时访问白名单中包括所述接入终端的标识信息,且内置白名单中不包括所述接入终端的标识信息,则允许接入终端进行预设时长的HTTP访问。在所述接入终端通过门户认证平台33的认证时,则可以允许接入终端联网访问且可以不限制为预设时长。
S205,接入控制器11向所述门户插件发送第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问。可选地,第一通知消息可以是广播消息,当然也可以是其它类型消息,本发明实施例不作具体限定。
可选地,第一通知消息中还可以携带接入终端的IP、MAC地址、或者请求统一资源定位符(Uniform Resource Locator,URL)等等信息。
S206:门户插件22将用于指向所述门户认证平台的重定向地址发送给所述接入控制器11。
具体的,门户插件22可以将接入终端的IP、MAC地址、或者请求URL记录下来,并且可以基于上述接入终端的IP、MAC地址、或者请求URL等信息组装成用于重定向认证页面的URL(即重定向地址)返回给接入控制器11。
S207:接入控制器11基于重定向地址(URL)将所述HTTP访问请求重定向至认证页面。以认证页面包括短信认证或者第三方认证方式为例。其中第三方认证方式可以是微信、QQ、支付宝等方式。
S208:门户认证平台33确定用户在认证页面是否选择第三方认证,若是,则执行S211,否则,执行S209。门户认证平台33确定所述接入终端基于所述认证页面触发的是第三方认证请求,还是短信认证请求。
S209:门户认证平台33指示使用所述接入终端的用于在认证页面通过短信方式完成认证。
S210:门户认证平台33通知门户插件22所述接入终端已通过认证,则门户插件22控制接入控制器11将接入终端的标识信息添加到白名单内。此时访客终端可以进行网络访问。若白名单分为内置白名单以及临时访问白名单时,则将门户插件22控制接入控制器11将接入终端的标识信息添加到内置白名单内。
S211:门户认证平台33向所述门户插件22发送指示信息。所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问,即指示允许所述接入终端进行临时访问。
S212,所述门户插件22控制所述接入控制器11将所述接入终端的标识信息添加至所述临时访问白名单中。即允许接入终端在认证通过之前联网预设时长(比如2~3分钟)。该S211、S212为可选地的步骤,可以执行,也可以不执行。
S213:门户认证平台33将第三方认证请求发送给所述第三方认证平台44,并获取登录第三方认证平台的二维码或登录入口。
S214:接入终端通过第三方认证平台稍微登录入口、或者二维码完成第三方认证。
S215:第三方认证平台44通过所述门户认证平台33向所述门户插件22发送第二通知消息。所述第二通知消息用于通知所述接入终端已通过第三方认证。
S216:所述门户插件22控制所述接入控制器11将所述接入终端的标识信息添加至所述内置白名单中。
S217:流程结束。
现有网关均为预先定制的,也就是为了让终端设备快速完成认证,会在网关中配置白名单。从而网关在接收到终端的超文本传输协议(HyperText Transfer Protocol,http)访问请求时,确定白名单包括改终端的MAC地址时,则直接转到认证平台去完成终端的安全认证。
由于预先在网关配置白名单,从而导致某些终端设备的MAC地址变更的情况下,网关中还未变更的情况下,该终端无法完成认证。因此,预先在网关中配置白名单,导致MAC地址变更灵活性较差。而本发明实施例提供的方案中,在终端认证通过时,实时的将接入终端的MAC地址添加在白名单中,增加灵活性。
可选地,门户插件22每次启动时会向门户认证平台33获取配置信息,然后根据配置信息向接入控制器11发起门户功能相关的订阅及初始设置。具体的,参见图3所示。
S301:门户插件22每次启动时向门户认证平台33发送用于获取配置项的请求消息。
S302:门户认证平台33向所述门户插件22发送所述门户插件22的配置项。
S303,门户插件22向所述接入控制器11发送配置信息。
配置信息用于配置临时访问模式;临时访问是指未通过认证的接入终端接入网络后,接入控制器11允许其在预设时长内访问网络,以便在预设时长内进行第三方认证。即所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器11允许进行预设时长的HTTP访问。
S304,所述接入控制器11在基于配置信息完成配置后,向门户插件22发送第一确认消息。第一确认消息用于指示配置完成。
S305,所述门户插件22向所述接入控制器11发送订阅消息,所述订阅消息用于请求将未通过认证的接入终端请求进行HTTP访问的事件,通知给所述门户插件。
S306,所述接入控制器11在基于订阅消息完成配置后,向门户插件22发送第二确认消息。第二确认消息用于指示配置完成。
其中,本发明实施例中不限定S303以及S305的先后执行顺序,还可以同时执行,也可以不同时执行。
可选地,本发明任一实施例中,接入终端在通过认证后访问网络后,可以通过如下三种方式使得接入终端退出登录。
第一种实现方式,接入终端访问超时。针对每个接入终端规定了访问网络的时效,或者认证时效。具体的,接入终端认证时长超过阈值或者访问时长超过阈值。
第二种实现方式,接入终端通过认证页面触发下线指令。
第三种实现方式,门户认证平台33发起删除白名单请求。
针对如上三种实现方式进行详细说明,参见图4所示。
针对接入终端访问超时,具体流程参见S401~S403。
S401,门户插件22向所述接入控制器11发送删除指令;所述删除指令用于指示执行删除操作(即将所述接入终端的MAC地址从白名单中删除)。
S402,所述接入控制器11接收到删除指令后,执行删除操作(将所述接入终端的MAC地址从白名单中删除)。
S403,接入控制器11向门户插件22发送响应消息,所述响应消息用于指示已执行删除操作。
针对接入终端通过认证页面触发下线指令时,具体流程参见S404~S408。
S404,接入终端向所述门户认证平台33发送下线指令。
S405,所述门户认证平台33向所述门户插件22发送删除请求。
S406,所述门户插件22在接收删除请求后,向所述接入控制器11发送删除指令,所述删除指令用于指示将所述接入终端的MAC地址从白名单中删除。
S407,所述接入控制器11接收到删除指令后,执行删除操作(将所述接入终端的MAC地址从白名单中删除)。
S408,接入控制器11向门户插件22发送响应消息,所述响应消息用于指示已执行删除操作。
针对,由门户认证平台33发起删除白名单请求,具体流程参见S409~S412。
S409,门户认证平台33在确定满足预设条件时,向所述门户插件22发送删除白名单请求。
预设条件可以是预设时间点或者预设时间段、或者信息安全受到威胁等等条件。
S410,所述门户插件22在接收删除白名单请求后,向所述接入控制器11发送删除白名单指令,所述删除白名单指令用于指示将该wifi下的白名单(即SSID对应的白名单)删除。
S411,所述接入控制器11接收到删除白名单指令后,执行删除操作(将所述白名单删除)。
S412,接入控制器11向门户插件22发送响应消息,所述响应消息用于指示已执行删除操作。
基于以上任一实施例,本发明实施例中认证页面可以仅提供短信认证方式,或者仅提供一种或者多种第三方认证方式,也可以提供短信认证方式以及第三方认证方式。下面针对短信认证方式、以及第三方认证方式分别进行具体说明,具体参见图5以及图6所示的实施例。
参见图5所示为,本发明实施例提供的采用短信认证方式的认证流程示意图,与图2~图4所示的实施例重复之处不再赘述。
S501,连接WiFi。具体的,接入终端通过服务集标识(Service Set Identifier,SSID)连接上支持门户(portal)认证的WiFi。
S502,接入终端发起HTTP访问请求。
S503,所述接入控制器11确定白名单包含所述接入终端的MAC地址,允许接入终端进行HTTP访问。
S504,接入控制器11确定白名单未包含用于标识所述接入终端的标识信息,向所述门户插件22发送第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问。
可选地,第一通知消息中还可以携带接入终端的IP、MAC地址、或者请求统一资源定位符(Uniform Resource Locator,URL)等等信息。
S505:门户插件22将用于指向所述门户认证平台33的URL发送给所述接入控制器11。
S506:接入控制器11基于URL将所述HTTP访问请求重定向至认证页面。本实施例中,认证页面中可以显示短信认证页面。
S507:接入终端基于认证页面完成认证过程。
接入终端通过认证后,执行添加接入终端的MAC地址的过程,具体执行S508~S510。
S508,所述门户认证平台33向所述门户插件22发送第二通知消息,所述第二通知消息用于通知所述接入终端已通过认证。
S509,所述门户插件22控制所述接入控制器11将所述接入终端的MAC地址添加至所述白名单中。
S510,所述接入控制器11在执行将所述接入终端的MAC地址添加至所述白名单中后,向所述门户插件22响应消息,所述响应消息用于指示完成添加操作。其中,S510为可选操作,可以执行,也可以不执行。
S511,所述门户插件22向门户认证平台发送所述响应消息。
在步骤S510执行后,接入终端退出登录时,由门户插件22控制所述接入控制器11将接入终端的MAC地址删除,具体操作可以参见图4所示的任一方式,此处不再赘述。
参见图6所示为,本发明实施例提供的采用第三方认证方式的认证流程示意图,与图2~图4所示的实施例重复之处不再赘述。
S601,接入终端通过SSID连接上支持门户(portal)认证的WiFi。
S602,接入终端发起HTTP访问请求。
S603,所述接入控制器11确定白名单包含所述接入终端的MAC地址,允许接入终端进行HTTP访问。
S604:接入控制器11确定白名单未包含用于标识所述接入终端的标识信息,向所述门户插件22发送第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问。
S605,门户插件22将用于指向所述门户认证平台的URL发送给所述接入控制器11。
S606:接入控制器11基于URL将所述HTTP访问请求重定向至认证页面。
S607,接入终端的HTTP访问页面跳转至所述认证页面。
接入终端请求第三方认证,具体流程参见S608~S613。
S608:接入终端基于认证页面向门户认证平台33触发第三方认证请求。
S609:门户认证平台33向所述门户插件22发送指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问,即指示允许所述接入终端进行临时访问。
S610,所述门户插件22在接收到所述指示信息后,控制所述接入控制器11将所述接入终端的标识信息添加至所述临时访问白名单中。即允许接入终端在认证通过之前联网预设时长(比如2~3分钟)。该S609、S610为可选地的步骤,可以执行,也可以不执行。
可选地,所述接入控制器11在执行完临时添加操作(将所述接入终端的标识信息添加至所述临时访问白名单中)后,向所述门户插件22发送响应消息1,响应消息1用于指示已完成临时添加操作。然后所述门户插件22向门户认证平台33发送响应消息,响应消息2用于指示完成配置临时访问操作。
S611:接入终端与门户认证平台33之间进行第三方认证。具体可以参见图2中S213~S214所述的操作,此处不再赘述。
第三认证通过后,执行添加MAC地址至内置白名单操作,具体参见S612~S617。
S612:第三方认证平台44向所述门户认证平台33发送第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证。
S613,所述门户认证平台33向所述门户插件22发送所述第二通知消息。
S614:所述门户插件22控制所述接入控制器11将所述接入终端的MAC地址添加至所述内置白名单中。
可选的,所述接入控制器11完成添加操作(将所述接入终端的MAC地址添加至所述内置白名单中)后,可以向所述门户插件发送响应消息3,所述响应消息3指示已完成添加操作。然后所述门户插件22向门户认证平台33发送所述第二通知消息对应的响应消息4,门户认证平台33向所述第三方认证平台44发送响应消息4。
可选地,S615:所述接入控制器11确定所述接入终端已进行所述预设时长的HTTP访问时,将所述接入终端的标识信息从所述临时访问白名单中删除。
可选地,本发明实施例中AC通过门户插件获取重定向地址时,在Linux系统下可采用OSGi实现,在Android系统下可用AIDL实现。
基于同一发明构思,本发明实施例中还提供了一种认证方法,参见图7所示。该方法可以由门户插件22实现,当然也能够实现上述任一实施例中门户插件22所执行的功能的操作的装置实现,具体可以参见上述任一实施例所述,重复之处不再赘述。
S701,接收接入控制器发送的第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问。
S702,将用于指向门户认证平台的重定向地址发送给所述接入控制器。
可选地,在将用于指向门户认证平台的重定向地址发送给所述接入控制器之后,所述方法还包括:
接收第三方认证平台发送的第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
控制所述接入控制器将所述接入终端的标识信息添加至白名单中,所述白名单用于存储已通过认证的接入终端的标识信息。
可选地,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
控制所述接入控制器将所述接入终端的标识信息添加至白名单中,包括:
控制所述接入控制器将所述接入终端的标识信息添加至所述白名单包括的所述内置白名单中。
可选地,在接收第三方认证平台发送的第二通知消息之前,所述方法还包括:
接收门户认证平台在接收到所述接入终端基于所述重定向地址所指示的认证页面触发的第三方认证请求时发送的指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
可选地,所述方法还包括:
在接收到启动指令时向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
可选地,所述方法还包括:
在接收到启动指令时向所述接入控制器发送订阅消息,所述订阅消息用于请求通知未通过认证的接入终端请求进行HTTP访问的事件。
基于同一发明构思,本发明实施例还提供了一种认证装置,所述认证装置可以是门户插件22,用于执行上述任一实施例所述的方法中门户插件22执行的操作,还可以是能够实现上述任一实施例中门户插件22所执行的功能的操作的装置实现。参见图8所示,所述认证装置包括:
接收模块801,用于接收接入控制器发送的第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问;
指示模块802,用于将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器。
可选地,所述接收模块801,还用于在所述指示模块802将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器之后,接收第三方认证平台发送的第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
所述指示模块802,还用于控制所述接入控制器将所述接入终端的标识信息添加至白名单中,所述白名单用于存储已通过认证的接入终端的标识信息。
可选地,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
所述指示模块802,在控制所述接入控制器将所述接入终端的标识信息添加至白名单中时,具体用于控制所述接入控制器将所述接入终端的标识信息添加至所述白名单包括的所述内置白名单中。
可选地,所述接收模块801,还用于在接收第三方认证平台发送的第二通知消息之前,接收门户认证平台在接收到所述接入终端基于所述重定向地址所指示的认证页面触发的第三方认证请求时发送的指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
所述指示模块802,还用于控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
可选地,所述指示模块802,还用于在所述接收模块801接收到启动指令时向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
可选地,所述指示模块802,还用于在所述接收模块801接收到启动指令时向所述接入控制器发送订阅消息,所述订阅消息用于请求通知未通过认证的接入终端请求进行HTTP访问的事件。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
在一些可能的实施方式中,根据本发明的计算装置可以至少包括至少一个处理器、以及至少一个存储器。其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行本说明书上述描述的根据本发明各种示例性实施方式的门户插件所执行步骤。
下面参照图9来描述根据本发明的这种实施方式的计算装置。图9显示的计算装置仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算装置以通用计算设备的形式表现。计算装置的组件可以包括但不限于:上述至少一个处理器910、上述至少一个存储器920、连接处理器910和存储器920的总线930、以及通信接口940。总线930表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器920可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)和/或高速缓存存储器920,还可以进一步包括只读存储器(ROM)。存储器920用于存储处理器910执行的程序代码,程序代码用于实现上述任一实施例中门户插件22所执行的方法。
通信接口940用于接收信号。处理器910用于读取并执行存储器920存储的程序代码,以执行上述任一实施例中门户插件22所执行的方法。
在一些可能的实施方式中,本发明提供的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本发明各种示例性实施方式中描述的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本发明实施例提供的基站位置的调整方法、装置和介质中,主要解决无人机载高空基站,在升空前需要人工确定升空位置,同时无人机升空后,如果覆盖效果不理想,需要人工手动调整,调整工作繁琐,无法快速找到较优的覆盖位置,无法最大限度的利用无人机搭载基站的信号覆盖的问题。通过基站获取到的无人机所移动到的位置的信号性能参数,由基站自行判决覆盖情况相比移动之前是否会变好,使得基站一直朝向信号覆盖情况变好的方向移动,从而在一定程度上降低了人工操作的复杂度以及调整时长,进而自动解决基站升空后的位置问题。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (22)

1.一种认证系统,其特征在于,包括:
接入控制器、兼容于所述接入控制器的门户插件以及门户认证平台;
所述接入控制器,用于在接入终端发起超文本传输协议HTTP访问请求,且确定白名单未包含用于标识所述接入终端的标识信息时,向所述门户插件发送第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问,所述白名单包括已通过认证的接入终端的标识信息;
所述门户插件,用于在接收到所述第一通知消息时,将用于指向所述门户认证平台的重定向地址发送给所述接入控制器;
所述接入控制器,还用于基于所述重定向地址将所述HTTP访问请求重定向至认证页面;
所述门户认证平台,用于提供所述重定向地址所指示的所述认证页面,以指示所述接入终端完成认证。
2.如权利要求1所述的系统,其特征在于,所述系统还包括第三方认证平台;
所述门户认证平台,用于接收所述接入终端基于所述认证页面触发的第三方认证请求,并将所述第三方认证请求发送给所述第三方认证平台;
所述第三方认证平台,用于接收所述第三方认证请求,并在确定所述接入终端的通过第三方认证时,通过所述门户认证平台向所述门户插件发送第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
所述门户插件,还用于在接收到所述第二通知消息后,控制所述接入控制器将所述接入终端的标识信息添加至所述白名单中。
3.如权利要求2所述的系统,其特征在于,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
所述门户插件,具体用于在接收到所述第二通知消息后,控制所述接入控制器将所述接入终端的标识信息添加至所述内置白名单中。
4.如权利要求3所述的系统,其特征在于,所述门户认证平台,还用于在接收到所述接入终端基于所述认证页面触发的第三方认证请求时,向所述门户插件发送指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
所述门户插件,还用于在接收到所述指示信息后,控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
5.如权利要求4所述的系统,其特征在于,所述接入控制器,还用于在确定所述接入终端已进行所述预设时长的HTTP访问时,将所述接入终端的标识信息从所述临时访问白名单中删除。
6.如权利要求3~5任一项所述的系统,其特征在于,所述门户插件,还用于在启动时,向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
7.如权利要求1~5任一项所述的系统,其特征在于,所述门户插件,还用于在启动时,向所述接入控制器发送订阅消息,所述订阅消息用于请求将未通过认证的接入终端请求进行HTTP访问的事件,通知给所述门户插件。
8.如权利要求1~5任一项所述的系统,其特征在于,所述门户认证平台,还用于:
在接收到所述接入终端触发的下线指令,或者在确定满足预设条件时,向所述门户插件发送删除请求;
所述门户插件,还用于接收到所述删除请求后,控制所述接入控制器将所述接入终端的标识信息从所述白名单中删除。
9.一种认证方法,其特征在于,应用于门户插件,所述门户插件适配于接入控制器,所述方法包括:
接收接入控制器发送的第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问;
将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器。
10.如权利要求9所述的方法,其特征在于,在将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器之后,所述方法还包括:
接收第三方认证平台发送的第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
控制所述接入控制器将所述接入终端的标识信息添加至白名单中,所述白名单用于存储已通过认证的接入终端的标识信息。
11.如权利要求10所述的方法,其特征在于,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
控制所述接入控制器将所述接入终端的标识信息添加至白名单中,包括:
控制所述接入控制器将所述接入终端的标识信息添加至所述白名单包括的所述内置白名单中。
12.如权利要求11所述的方法,其特征在于,在接收第三方认证平台发送的第二通知消息之前,所述方法还包括:
接收门户认证平台在接收到所述接入终端基于所述重定向地址所指示的认证页面触发的第三方认证请求时发送的指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
13.如权利要求11或12所述的方法,其特征在于,所述方法还包括:
在接收到启动指令时向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
14.如权利要求9~12任一项所述的方法,其特征在于,所述方法还包括:
在接收到启动指令时向所述接入控制器发送订阅消息,所述订阅消息用于请求通知未通过认证的接入终端请求进行HTTP访问的事件。
15.一种认证装置,其特征在于,应用于门户插件,所述门户插件适配于接入控制器,包括:
接收模块,用于接收所述接入控制器发送的第一通知消息,所述第一通知消息用于通知未通过认证的接入终端请求进行HTTP访问;
指示模块,用于将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器。
16.如权利要求15所述的装置,其特征在于,所述接收模块,还用于在所述指示模块将存储的用于指向门户认证平台的重定向地址发送给所述接入控制器之后,接收第三方认证平台发送的第二通知消息,所述第二通知消息用于通知所述接入终端已通过第三方认证;
所述指示模块,还用于控制所述接入控制器将所述接入终端的标识信息添加至白名单中,所述白名单用于存储已通过认证的接入终端的标识信息。
17.如权利要求16所述的装置,其特征在于,所述白名单包括内置白名单以及临时访问白名单;所述临时访问白名单包括未经过认证且在预设时长内作为已通过认证的接入终端的标识信息,所述内置白名单包括经过认证且已通过认证的接入终端的标识信息;
所述指示模块,在控制所述接入控制器将所述接入终端的标识信息添加至白名单中时,具体用于控制所述接入控制器将所述接入终端的标识信息添加至所述白名单包括的所述内置白名单中。
18.如权利要求17所述的装置,其特征在于,所述接收模块,还用于在接收第三方认证平台发送的第二通知消息之前,接收门户认证平台在接收到所述接入终端基于所述重定向地址所指示的认证页面触发的第三方认证请求时发送的指示信息,所述指示信息用于指示允许所述接入终端进行预设时长的HTTP访问;
所述指示模块,还用于控制所述接入控制器将所述接入终端的标识信息添加至所述临时访问白名单中。
19.如权利要求17或18所述的装置,其特征在于,所述指示模块,还用于在所述接收模块接收到启动指令时向所述接入控制器发送配置信息,所述配置信息用于在未通过认证的接入终端请求进行HTTP访问时,配置所述接入控制器允许进行预设时长的HTTP访问。
20.如权利要求15~18任一项所述的装置,其特征在于,所述指示模块,还用于在所述接收模块接收到启动指令时向所述接入控制器发送订阅消息,所述订阅消息用于请求通知未通过认证的接入终端请求进行HTTP访问的事件。
21.一种计算装置,其特征在于,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求9~14任一权利要求所述方法的步骤。
22.一种计算机可读介质,其特征在于,其存储有可由计算装置执行的计算机程序,当所述程序在计算装置上运行时,使得所述计算装置执行权利要求9~14任一所述方法的步骤。
CN201711487980.2A 2017-12-29 2017-12-29 一种认证系统、方法及装置 Active CN109995718B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711487980.2A CN109995718B (zh) 2017-12-29 2017-12-29 一种认证系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711487980.2A CN109995718B (zh) 2017-12-29 2017-12-29 一种认证系统、方法及装置

Publications (2)

Publication Number Publication Date
CN109995718A CN109995718A (zh) 2019-07-09
CN109995718B true CN109995718B (zh) 2021-10-29

Family

ID=67111028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711487980.2A Active CN109995718B (zh) 2017-12-29 2017-12-29 一种认证系统、方法及装置

Country Status (1)

Country Link
CN (1) CN109995718B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049785B (zh) * 2018-10-12 2022-05-10 中国移动通信集团有限公司 一种门户Portal认证方法及装置
CN112242996A (zh) * 2020-09-28 2021-01-19 成都长虹网络科技有限责任公司 智能网关控制方法、装置和可读存储介质
CN115086754B (zh) * 2022-07-25 2022-11-22 北京智象信息技术有限公司 一种用于智能电视系统统一安全接入外网的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506510A (zh) * 2014-12-15 2015-04-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
CN105516981A (zh) * 2015-12-21 2016-04-20 深圳维盟科技有限公司 智慧WiFi认证系统
US20170149803A1 (en) * 2015-11-20 2017-05-25 International Business Machines Corporation Guarding against cross-site request forgery (CSRF) attacks
CN106789937A (zh) * 2016-11-29 2017-05-31 上海斐讯数据通信技术有限公司 强制网络门户环境中的应用认证方法及其系统、无线ap

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103327008A (zh) * 2013-05-22 2013-09-25 杭州华三通信技术有限公司 一种http重定向方法及装置
CN107071016A (zh) * 2017-03-30 2017-08-18 上海斐讯数据通信技术有限公司 一种云ac管理平台及其多域认证源管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506510A (zh) * 2014-12-15 2015-04-08 百度在线网络技术(北京)有限公司 用于设备认证的方法、装置及认证服务系统
US20170149803A1 (en) * 2015-11-20 2017-05-25 International Business Machines Corporation Guarding against cross-site request forgery (CSRF) attacks
CN105516981A (zh) * 2015-12-21 2016-04-20 深圳维盟科技有限公司 智慧WiFi认证系统
CN106789937A (zh) * 2016-11-29 2017-05-31 上海斐讯数据通信技术有限公司 强制网络门户环境中的应用认证方法及其系统、无线ap

Also Published As

Publication number Publication date
CN109995718A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
CN109995718B (zh) 一种认证系统、方法及装置
CN107579966B (zh) 远程访问内网的控制方法、装置、系统和终端设备
DE112016000711T5 (de) Dynamisches Teilnehmer-Identitätsmodul
US10284494B2 (en) Device controlling method, client, server and intermediate device
EP3151628A1 (en) Method, device and system for accessing a wireless network
CN105916134A (zh) 用于选择引导eSIM的方法和装置
KR20160009590A (ko) 복수의 단말에 의해 가상 sim 카드를 공유하기 위한 방법, 단말, 서버, 및 시스템
WO2013015729A1 (en) Mediation server, control method therefor, subscription information managing apparatus, control method therefor, subscription management server, and control method therefor
DK2922276T3 (en) FILE SHARING PROCEDURE, DEVICE, AND MOBILE DEVICE
CN103649919A (zh) 云中的智能电话应用程序
WO2011141386A1 (en) Anonymizing gateway
CN110268731B (zh) 用于获得网络接入简档的技术
CN113169970B (zh) 一种访问控制方法、装置及存储介质
CN104780168A (zh) 一种Portal认证的方法和设备
US10581926B2 (en) Apparatuses and methods for communication using a subscriber identity module
CN110268730B (zh) 用于管理向运营商的订阅的技术
CN108093387B (zh) 企业级蓝牙网络系统、中央控制器、蓝牙网关及部署方法
CN105100163A (zh) 文件的共享方法及装置
KR101447504B1 (ko) 사용자 단말기 및 그의 애플리케이션 간 데이터 공유 방법
US20230096372A1 (en) Localized authorization for secure communication
JP6481550B2 (ja) 代理認証方法、および通信装置
CN112584331B (zh) 无人机的飞行区域管理方法及相关装置
CN114095615A (zh) 一种会话建立方法、装置、设备及存储介质
CN113079505B (zh) 用户认证方法、核心网侧设备及计算机可读存储介质
CN110048864A (zh) 对特定于设备的消息群组的管理员进行验证的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant