CN110166471A - 一种Portal认证方法及装置 - Google Patents

一种Portal认证方法及装置 Download PDF

Info

Publication number
CN110166471A
CN110166471A CN201910452806.7A CN201910452806A CN110166471A CN 110166471 A CN110166471 A CN 110166471A CN 201910452806 A CN201910452806 A CN 201910452806A CN 110166471 A CN110166471 A CN 110166471A
Authority
CN
China
Prior art keywords
user
information
online
authenticating device
portal server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910452806.7A
Other languages
English (en)
Inventor
何辉海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910452806.7A priority Critical patent/CN110166471A/zh
Publication of CN110166471A publication Critical patent/CN110166471A/zh
Priority to US16/884,510 priority patent/US20200382498A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

本申请提供一种方法及装置,所述方法包括:响应于用户发送的认证请求信息,向所述用户发送认证页面;对所述用户通过所述认证页面返回的登录信息进行认证;当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。本申请通过Portal服务器响应用户发送的认证请求信息,并对用户通过认证页面返回的登录信息进行认证,而无需认证设备对用户的登录信息进行认证,从而提高了认证设备的灵活性。

Description

一种Portal认证方法及装置
技术领域
本申请涉及网络技术领域,具体涉及一种Portal认证方法及装置。
背景技术
Portal(入口)认证通常也称为Web(网页)认证,即通过Web页面接收用户输入的用户名和密码,对用户进行身份认证,以达到对用户访问进行控制的目的。
发明内容
为提高认证设备的灵活性以及系统的安全性,本申请提供一种Portal认证方法及装置,通过Portal服务器响应用户发送的认证请求信息,并对用户通过认证页面返回的登录信息进行认证,而无需认证设备参与对用户的登录信息的认证过程,从而提高了认证设备的灵活性。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种Portal认证方法,应用于Portal服务器,所述方法包括:
响应于用户发送的认证请求信息,向所述用户发送认证页面;
对所述用户通过所述认证页面返回的登录信息进行认证;
当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。
可选的,还包括:
当认证成功时,根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名以获得签名信息;
将所述签名信息发送至认证设备,以由所述认证设备对接收到的上线信息进行校验。
可选的,还包括:
获取所述上线信息的创建时间戳;
将所述创建时间戳发送至所述认证设备,以由所述认证设备根据对上线信息的接收时刻与所述创建时间戳的时间差,对所述上线信息进行校验。
根据本申请的第二方面,提出了一种Portal认证方法,应用于认证设备,所述方法包括:
接收用户发送的HTTP请求信息;
当所述用户未上线时,向所述用户返回认证页面的地址信息,以使所述终端通过访问所述地址信息向Portal服务器发送用户登录信息;
接收Portal服务器发送的上线信息,所述上线信息表明所述用户登录信息已通过Portal服务器的认证;
将所述用户的上线状态标记为已上线。
可选的,还包括:
接收Portal服务器发送的签名信息,其中,所述签名信息为根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名所获得的;
使用所述共享的密钥对上线信息进行签名以得到认证设备端的签名校验信息;
若所述签名信息与所述签名校验信息一致,则确定所述上线信息通过校验。
可选的,还包括:
接收Portal服务器发送的上线信息的创建时间戳;
确定接收的时间与所述创建时间戳的时间差;
若所述时间差小于阈值,则确定所述上线信息通过校验。
根据本申请的第三方面,提出了一种Portal认证装置,应用于Portal服务器,所述装置包括:
认证页面发送单元,响应于用户发送的认证请求信息,向所述用户发送认证页面;
登录信息认证单元,对所述用户通过所述认证页面返回的登录信息进行认证;
上线信息发送单元,当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。
可选的,还包括:
上线信息签名单元,当认证成功时,根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名以获得签名信息;
签名信息发送单元,将所述签名信息发送至认证设备,以由所述认证设备对接收到的上线信息进行校验。
可选的,还包括:
时间信息获取单元,获取所述上线信息的创建时间戳;
时间信息发送单元,将所述创建时间戳发送至所述认证设备,以由所述认证设备根据对上线信息的接收时刻与所述创建时间戳的时间差,对所述上线信息进行校验。
根据本申请的第四方面,提出了一种Portal认证装置,应用于认证设备,所述装置包括:
请求信息接收单元,接收用户发送的HTTP请求信息;
地址信息返回单元,当所述用户未上线时,向所述用户返回认证页面的地址信息,以使所述终端通过访问所述地址信息向Portal服务器发送用户登录信息;
上线信息接收单元,接收Portal服务器发送的上线信息,所述上线信息表明所述用户登录信息已通过Portal服务器的认证;
上线状态标记单元,将所述用户的上线状态标记为已上线。
可选的,还包括:
签名信息接收单元,接收Portal服务器发送的签名信息,其中,所述签名信息为根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名所获得的;
上线信息校验单元,使用所述共享的密钥对上线信息进行签名以得到认证设备端的签名校验信息;
校验结果确定单元,若所述签名信息与所述签名校验信息一致,则确定所述上线信息通过校验。
可选的,还包括:
时间信息接收单元,接收Portal服务器发送的上线信息的创建时间戳;
时间差值确定单元,确定接收的时间与所述创建时间戳的时间差;
时间差值校验单元,若所述时间差小于阈值,则确定所述上线信息通过校验。
根据本申请的第四方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为可执行指令以实现如上述第一方面中任一所述的方法。
根据本申请的第五方面,提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如上述第一方面中任一所述方法的步骤。
根据本申请的第六方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为可执行指令以实现如上述第二方面中任一所述的方法。
根据本申请的第七方面,提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如上述第二方面中任一所述方法的步骤。
由上述技术方案可见,本申请通过Portal服务器响应用户发送的认证请求信息,并对用户通过认证页面返回的登录信息进行认证,而无需认证设备对用户的登录信息进行认证,从而提高了认证设备的灵活性。
附图说明
图1是根据本申请一示例性实施例中的一种Portal认证的应用场景图;
图2是根据本申请一示例性实施例中的一种基于Portal服务器的Portal认证方法的流程图;
图3是根据本申请一示例性实施例中的一种基于认证设备的Portal认证方法的流程图;
图4是根据本申请一示例性实施例中的一种Portal认证方法的交互图;
图5是根据本申请一示例性实施例中的一种认证设备校验方法的流程图;
图6是根据本申请一示例性实施例中的一种基于Portal服务器的电子设备的示意结构图;
图7是根据本申请一示例性实施例中的一种基于Portal服务器的Portal认证装置的框图;
图8是根据本申请一示例性实施例中的一种基于认证设备的电子设备的示意结构图;
图9是根据本申请一示例性实施例的一种基于认证设备的Portal认证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
Portal接入认证也称为Web(网页)认证,是互联网接入过程中的一种认证方式。在相关技术中,当用户访问网络资源且认证设备对用户的上线状态判断为未上线时,认证设备则向用户强制推送Portal认证地址,以由用户通过Portal认证地址获取来自Portal服务器的登录页面,使得用户在登录页面上输入正确的登录信息后所生成的认证请求可通过认证设备的认证,进而能够正常地访问网络资源。
图1是根据本申请一示例性实施例的一种Portal认证的应用场景图,如图1所示,认证设备作为用户的终端设备与Portal服务器之间的连接设备,可以为路由器、交换机等;认证设备与代表互联网的网络服务器相连,使得用户所访问的网络资源由网络服务器提供,经过认证设备的权限校验发送至用户的终端设备,其中,用户与网络服务器之间的连接形式可以为客户端/服务器端的C/S连接模式,和/或浏览器端/服务器端的B/S连接模式,当为C/S连接模式时,客户端可以为网路电视终端、笔记本电脑、平板电脑、手机等。
参见图2,图2是根据本申请一示例性实施例中的一种基于Portal服务器的Portal认证方法的流程图,如图2所示,该Portal服务器执行以下步骤:
步骤201,响应于用户发送的认证请求信息,向所述用户发送认证页面。
步骤202,对所述用户通过所述认证页面返回的登录信息进行认证。
步骤203,当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。
在一实施例中,当认证成功时,Portal服务器可以根据Portal服务器与认证设备共享的密钥对上线信息进行签名以获得签名信息;并将签名信息发送至认证设备,以由所述认证设备对接收到的上线信息进行校验。通过认证设备对上线信息的校验,实现了认证设备对接收到的上线信息的安全性检验,避免受到仿冒的上线报文的侵害。
在一实施例中,Portal服务器可以获取所述上线信息的创建时间戳,并将创建时间戳发送至认证设备,以由认证设备根据对上线信息的接收时刻与创建时间戳的时间差,对上线信息进行校验。针对于攻击者拦截和重发认证设备接收的报文,从而进行回放攻击的情况,认证设备可以对所接收到的报文,获取该报文的时间戳,进而对接收时间与该报文的时间戳的差值是否位于预设阈值内,对报文是否来源于攻击者进行判断,使得即便攻击者可拦截含有正确密钥所生成的签名信息的报文,但受限于拦截、重发等过程中的时间耗费,使得认证设备接收到该报文的时间相较于认证设备正常接收报文的时间必然推迟,进而无法满足认证设备对于报文的时间戳的校验规则,使得认证能够识别因重放攻击而发送的报文,提高了对攻击报文识别的准确性,提升了系统的安全性。
通过上述实施例,由Portal服务器对用户在认证页面中输入的登录信息进行认证,并在认证成功时,向认证设备发送对应于该用户的上线信息,并由认证设备完成对该用户的上线状态的更新,区别于相关技术中认证设备对用户信息进行认证的过程,Portal服务器无需进一步将登录信息转发至认证设备进行登录认证,亦无需认证设备执行登录信息的认证匹配过程,从而不仅简化了登录认证的步骤过程且提高了认证设备的灵活性。
参见图3,图3是根据本申请一示例性实施例中的一种基于认证设备的Portal认证方法的流程图,如图3所示,该认证设备执行以下步骤:
步骤301,接收用户发送的HTTP请求信息。
步骤302,当所述用户未上线时,向所述用户返回认证页面的地址信息,以使所述用户通过访问所述地址信息向Portal服务器发送用户登录信息。
步骤303,接收Portal服务器发送的上线信息,所述上线信息表明所述用户登录信息已通过Portal服务器的认证。
步骤304,将所述用户的上线状态标记为已上线。
在一实施例中,可以接收Portal服务器发送的签名信息,其中,所述签名信息为根据所述Portal服务器与认证设备共享的密钥对上线信息进行签名所获得的,从而使用所述共享的密钥对上线信息进行签名以得到认证设备端的签名校验信息,进而判断签名信息与签名校验信息是否一致,若签名信息与签名校验信息一致,则确定上线信息通过校验,从而对通过校验的上线信息对应的用户的上线状态标记为已上线。通过认证设备对上线信息的校验,避免攻击设备的伪装登录行为对正常登录上线的干扰,加强了内外隔离,提升了portal认证的安全性。
在另一实施例中,可以接收Portal服务器发送的上线信息的创建时间戳,确定接收的时间与创建时间戳的时间差;判断该时间差是否小于阈值,若该时间差小于阈值,则确定上线信息通过校验。针对于攻击者拦截和重发认证设备接收的报文,从而进行回放攻击的情况,认证设备可以对所接收到的报文,获取该报文的时间戳,进而对接收时间与该报文的时间戳的差值是否位于预设阈值内,对报文是否来源于攻击者进行判断,使得即便攻击者可拦截含有正确密钥所生成的签名信息的报文,但受限于拦截、重发等过程中的时间耗费,使得认证设备接收到该报文的时间相较于认证设备正常接收报文的时间必然推迟,进而无法满足认证设备对于报文的时间戳的校验规则,使得认证能够识别因重放攻击而发送的报文,提高了对攻击报文识别的准确性,提升了系统的安全性。
通过上述实施例,认证设备对于用户的上线状态进行判断,并对于未上线的用户返回认证页面的地址信息,以使用户通过访问所述地址信息向Portal服务器发送用户登录信息,实现了用户访问网络资源的权限控制。此外,对于通过Portal服务器的认证的上线信息,认证设备进一步进行校验,从而仅使通过校验的上线信息对应的用户的上线状态标记为已上线,而对于未通过校验的上线信息对应的用户的上线状态则区别地标记为未上线,从而避免攻击设备的伪装登录行为对正常登录上线的干扰,提升了portal认证的安全性。
为了便于理解,下面对本申请的具体实施方案进行详细阐述。下面结合图4对Portal认证方法的交互过程进行描述,其中,图4是根据本申请一示例性实施例中的一种Portal认证方法的交互图,如图4所示,所述方法包括以下步骤:
步骤401,认证设备接收用户发送的HTTP请求信息。
步骤402,认证设备判断该用户的上线状态,当该用户未上线时,进入步骤403。
步骤403,认证设备将与用户进行Portal认证有关的需求的请求信息发送至Portal服务器。
关于认证设备将与用户进行Portal认证有关的需求的请求信息发送至Portal服务器的过程,可以通过下列任一实施方式进行:
实施方式一:若该用户的发送的HTTP请求信息为有关Portal认证的网页请求,则认证设备直接将该请求信息转发至Portal服务器,以由Portal服务器向该用户发送认证页面。
在本实施方式中,用户可以主动地发起有关已知的Portal认证网页的访问请求,使得用户可直接在对应于其所请求的Portal认证页面中完成登录信息的输入,提高了对于用户认证需求的确定效率。
实施方式二:基于用户对任意第三方网页的访问行为,向用户推送进行Portal认证的地址,从而将用户基于该Portal认证的地址的请求信息发送至Portal服务器。
在本实施方式中,基于用户对任意第三方网页的访问行为,向用户推送进行Portal认证的地址,以使得用户通过该Portal认证的地址向Portal服务器发起Portal认证页面的获取请求,进而Portal服务器确定用户对于进行Portal认证的需求并向用户发送认证页面。
实施方式三:认证设备直接将用户所访问的网页地址改为Portal认证页面的地址并将修改后的请求信息转发至Portal服务器。
在本实施方式中,在认证设备对用户的上线状态判断为未登录时,则直接将用户所访问的网页地址改为Portal认证页面的地址,并向Portal服务器进行转发,使得Portal服务器基于关于Portal认证页面的获取请求和用户的特征信息,确定存在Portal认证需求的用户并向该用户发送认证页面。
实施方式四:向用户所在的设备发送状态码,以由用户所在的设备根据该状态响应码自动生成目的地址为Portal服务器地址的请求信息,认证设备将该请求信息发送至Portal服务器。
在本实施方式中,在认证设备对用户的上线状态判断为未登录时,认证设备可以向用户所在的设备发送状态响应码,以由用户所在的设备根据该状态响应码自动生成目的地址为Portal服务器地址的请求信息,并发送至Portal服务器,使得Portal服务器确定存在Portal认证需求的用户并向该用户发送认证页面。
步骤404,当Portal服务器确定用户对于进行Portal认证的需求时,Portal服务器向用户发送认证页面。
在一实施例中,用户可以主动地发起有关Portal认证的请求,诸如主动地发起有关已知的Portal认证网页的访问请求,使得Portal服务器确定用户对于Portal认证的需求,进而向该用户发送认证页面,使得用户可直接在对应于其所请求的Portal认证页面中完成登录信息的输入,提高了对于用户认证需求的确定效率。
在另一实施例中,基于用户对任意第三方网页的访问行为,认证设备对用户的上线状态进行判断,并在判断出用户的上线状态为未登录时,向用户推送进行Portal认证的地址,以使得用户通过该Portal认证的地址向Portal服务器发起Portal认证页面的获取请求,进而Portal服务器确定用户对于进行Portal认证的需求并向用户发送认证页面。
在又一实施例中,在认证设备对用户的上线状态判断为未登录时,则直接将用户所访问的网页地址改为Portal认证页面的地址,并向Portal服务器进行转发,使得Portal服务器基于关于Portal认证页面的获取请求和用户的特征信息,确定存在Portal认证需求的用户并向该用户发送认证页面。
在再一实施例中,在认证设备对用户的上线状态判断为未登录时,认证设备可以向用户所在的设备发送状态响应码,以由用户所在的设备根据该状态响应码自动生成目的地址为Portal服务器地址的请求信息,并发送至Portal服务器,使得Portal服务器确定存在Portal认证需求的用户并向该用户发送认证页面。
步骤405,Portal服务器获取用户在认证页面上输入的登录信息。
在本实施例中,登录信息可以为账号及密码的组合,亦可以为设备预存储或实时获取的图片图像,或是预存储或实时获取的语音信息、视频信息等,本申请对登录信息的具体形式不做限定。
步骤406,Portal服务器对用户在认证页面上输入的登录信息进行认证。
在本实施例中,由Portal服务器对用户在认证页面上输入的登录信息进行认证,以确定用户是否具有访问的权限,区别于相关技术中认证设备对用户信息进行认证的过程,Portal服务器无需进一步将登录信息转发至认证设备进行登录认证,亦无需认证设备执行登录信息的认证匹配过程,从而不仅简化了登录认证的步骤过程且提高了认证设备的灵活性。
步骤407,当认证失败时,Portal服务器向用户返回登录失败的提示信息;否则,进入步骤408。
步骤408,Portal服务器基于密钥信息对登录信息对应的上线信息进行签名处理,以获得签名信息。
在本实施例中,Portal服务器获取登录信息中有关用户的上线信息,其中上线信息的参数诸如用户名、用户IP地址、所属用户组以及当前系统的时间戳等。进而对所获取的上线信息进行签名处理以获得签名信息,在以具体的实施例中,签名处理的过程可以为MD5加密过程,由于MD5是不可逆加密算法,因而很难通过MD5加密的密文(加密后的字符串)推算出明文(加密前的字符串)的字符串,例如:MD5(“abc”)=>900150983cd24fb0d6963f7d28e17f72,即通过abc能够轻易算出密文900150983cd24fb0d6963f7d28e17f72,但是拿到密文900150983cd24fb0d6963f7d28e17f72却很难计算出明文abc,使得即便得到签名信息和上线信息也无法推算出密钥,从而保证了Portal服务器对上线信息进行加密处理的保密性、可靠性。
在具体的签名过程中,可以使用上线信息中的用户名、用户IP地址、所属用户组、当前的时间戳信息以及共享密钥对应的信息字段经过拼接处理后的信息,作为待进行加密处理的信息。
以name为“test”,ip为“192.168.0.1”,group为“Supper”,timestamp为“1543459024”,shared_key为“12345678”为例,则拼接处理后的信息为:test192.168.0.1Supper154345902412345678,进而进行MD5加密处理的过程相应地可以表示为:MD5(“test192.168.0.1Supper154345902412345678”),相应的经过签名处理后得到的对应的签名信息sign=85b3225907f79629ac1b2f9e7e2215ac。
步骤409,Portal服务器将上线信息与签名信息发送至认证设备进行校验。
步骤410,认证设备对所接收的上线信息与签名信息进行校验。
关于认证设备对所接收的上线信息与签名信息进行校验的过程,请参考图5,
图5是根据本申请一示例性实施例中的一种认证设备校验方法的流程图,如图5所示,认证设备可以执行下述步骤:
步骤501,认证设备根据本地时间判断该上线信息中的时间戳信息是否与本地时间一致,若不一致则进行步骤502,否则,进行步骤503。
在一实施例中,判断该上线信息中的时间戳信息是否与本地时间一致,可以为判断上线信息中的时间戳信息是否与本地时间完全相同,若是则判断上线信息中的时间戳信息与本地时间一致,否则两者不一致。
在另一实施例中,判断该上线信息中的时间戳信息是否与本地时间一致,可以为判断上线信息中的时间戳信息与本地时间的差值是否小于预设阈值,若是,则判断上线信息中的时间戳信息与本地时间一致,否则两者不一致。
步骤502,拒绝对上线信息对应的用户的上线状态进行变更。
在本实施例中,用户默认的上线状态为未上线状态,因而拒绝对上线信息对应的用户的上线状态进行变更即为仍将该上线信息对应的用户的上线状态保持为未上线的状态。
通过获取该报文的时间戳,进而对接收时间与该报文的时间戳的差值是否位于预设阈值内,对报文是否来源于攻击者进行判断,使得即便攻击者可拦截含有正确密钥所生成的签名信息的报文,但受限于拦截、重发等过程中的时间耗费,使得认证设备接收到该报文的时间相较于认证设备正常接收报文的时间必然推迟,进而无法满足认证设备对于报文的时间戳的校验规则,使得认证能够识别因重放攻击而发送的报文,提高了对攻击报文识别的准确性,提升了系统的安全性。
步骤503,认证设备基于所存储的密钥对上线信息进行加密处理以得到签名校验信息。
在一实施例中,具体的签名过程可以为使用上线信息中的用户名、用户IP地址、所属用户组、当前的时间戳信息以及共享密钥对应的信息字段经过拼接处理后的信息,作为待进行加密处理的信息;签名处理的过程可以为MD5加密过程,由于MD5是不可逆加密算法,因而很难通过MD5加密的密文(加密后的字符串)推算出明文(加密前的字符串)的字符串,使得即便得到签名信息和上线信息也无法推算出密钥,从而保证了加密处理的保密性、可靠性。
步骤504,校验认证设备加密处理后的签名校验信息与接收到的签名信息是否一致,若一致,则表示校验通过;否则表示校验失败,则执行步骤502。
步骤411,当认证设备校验通过时,将该上线信息对应的用户的上线状态标记为已上线。
步骤412,认证设备将校验结果发送至Portal服务器,以由Portal服务器根据校验结果向用户反馈登录认证结果提示信息。
在本实施例中,当校验结果为校验通过时,认证设备将校验通过的结果信息发送至Portal服务器,以由Portal服务器向用户反馈登录认证成功的提示信息;而当校验结果为校验失败时,则由认证设备将校验失败的结果信息发送至Portal服务器,以由Portal服务器向用户反馈登录认证失败的提示信息。
在上述实施例中,Portal服务器对接收到的用户登录信息进行认证,并将认证成功后的登录信息对应的上线信息进行签名处理,以将上线信息与经过加密处理后的签名信息发送至认证设备进行校验,当前仅当向校验成功的上线信息对应的用户发送登录成功的提示,提升了登录认证的安全性。
图6是根据本申请一示例性实施例中的一种基于Portal服务器的电子设备的示意结构图。请参考图6,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成Portal认证装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,图7是根据本申请一示例性实施例中的一种基于Portal服务器的Portal认证装置的框图,如图7所示,在软件实施方式中,该基于Portal服务器的Portal认证装置可以包括:
认证页面发送单元701,响应于用户发送的认证请求信息,向所述用户发送认证页面;
登录信息认证单元702,对所述用户通过所述认证页面返回的登录信息进行认证;
上线信息发送单元703,当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。
可选的,还包括:
上线信息签名单元704,当认证成功时,根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名以获得签名信息;
签名信息发送单元705,将所述签名信息发送至认证设备,以由所述认证设备对接收到的上线信息进行校验。
可选的,还包括:
时间信息获取单元706,获取所述上线信息的创建时间戳;
时间信息发送单元707,将所述创建时间戳发送至所述认证设备,以由所述认证设备根据对上线信息的接收时刻与所述创建时间戳的时间差,对所述上线信息进行校验。
图8是根据本申请一示例性实施例中的一种基于认证设备的电子设备的示意结构图。请参考图8,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成Portal认证装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图9,图9是根据本申请一示例性实施例的一种基于认证设备的Portal认证装置的框图,如图9所示,在软件实施方式中,该基于认证设备的Portal认证装置可以包括:
请求信息接收单元901,接收用户发送的HTTP请求信息;
地址信息返回单元902,当所述用户未上线时,向所述用户返回认证页面的地址信息,以使所述终端通过访问所述地址信息向Portal服务器发送用户登录信息;
上线信息接收单元903,接收Portal服务器发送的上线信息,所述上线信息表明所述用户登录信息已通过Portal服务器的认证;
上线状态标记单元904,将所述用户的上线状态标记为已上线。
可选的,还包括:
签名信息接收单元905,接收Portal服务器发送的签名信息,其中,所述签名信息为根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名所获得的;
上线信息校验单元906,使用所述共享的密钥对上线信息进行签名以得到认证设备端的签名校验信息;
校验结果确定单元907,若所述签名信息与所述签名校验信息一致,则确定所述上线信息通过校验。
可选的,还包括:
时间信息接收单元908,接收Portal服务器发送的上线信息的创建时间戳;
时间差值确定单元909,确定接收的时间与所述创建时间戳的时间差;
时间差值校验单元910,若所述时间差小于阈值,则确定所述上线信息通过校验。
所述装置与上述方法相对应,更多相同的细节不再一一赘述。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
虽然本说明书包含许多具体实施细节,但是这些不应被解释为限制任何发明的范围或所要求保护的范围,而是主要用于描述特定发明的具体实施例的特征。本说明书内在多个实施例中描述的某些特征也可以在单个实施例中被组合实施。另一方面,在单个实施例中描述的各种特征也可以在多个实施例中分开实施或以任何合适的子组合来实施。此外,虽然特征可以如上所述在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合中的一个或多个特征在一些情况下可以从该组合中去除,并且所要求保护的组合可以指向子组合或子组合的变型。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (12)

1.一种Portal认证方法,其特征在于,应用于Portal服务器,所述方法包括:
响应于用户发送的认证请求信息,向所述用户发送认证页面;
对所述用户通过所述认证页面返回的登录信息进行认证;
当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。
2.根据权利要求1所述方法,其特征在于,还包括:
当认证成功时,根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名以获得签名信息;
将所述签名信息发送至认证设备,以由所述认证设备对接收到的上线信息进行校验。
3.根据权利要求1所述方法,其特征在于,还包括:
获取所述上线信息的创建时间戳;
将所述创建时间戳发送至所述认证设备,以由所述认证设备根据对上线信息的接收时刻与所述创建时间戳的时间差,对所述上线信息进行校验。
4.一种Portal认证方法,其特征在于,应用于认证设备,所述方法包括:
接收用户发送的HTTP请求信息;
当所述用户未上线时,向所述用户返回认证页面的地址信息,以使所述用户通过访问所述地址信息向Portal服务器发送用户登录信息;
接收Portal服务器发送的上线信息,所述上线信息表明所述用户登录信息已通过Portal服务器的认证;
将所述用户的上线状态标记为已上线。
5.根据权利要求4所述方法,其特征在于,还包括:
接收Portal服务器发送的签名信息,其中,所述签名信息为根据所述Portal服务器与所述认证设备共享的密钥对所述上线信息进行签名所获得的;
使用所述共享的密钥对上线信息进行签名以得到认证设备端的签名校验信息;
若所述签名信息与所述签名校验信息一致,则确定所述上线信息通过校验。
6.根据权利要求4所述方法,其特征在于,还包括:
接收Portal服务器发送的上线信息的创建时间戳;
确定接收的时间与所述创建时间戳的时间差;
若所述时间差小于阈值,则确定所述上线信息通过校验。
7.一种Portal认证装置,其特征在于,应用于Portal服务器,所述装置包括:
认证页面发送单元,响应于用户发送的认证请求信息,向所述用户发送认证页面;
登录信息认证单元,对所述用户通过所述认证页面返回的登录信息进行认证;
上线信息发送单元,当认证成功时,向认证设备发送对应于所述用户的上线信息,以使所述认证设备更新所述用户的上线状态。
8.一种Portal认证装置,其特征在于,应用于认证设备,所述装置包括:
请求信息接收单元,接收用户发送的HTTP请求信息;
地址信息返回单元,当所述用户未上线时,向所述用户返回认证页面的地址信息,以使所述终端通过访问所述地址信息向Portal服务器发送用户登录信息;
上线信息接收单元,接收Portal服务器发送的上线信息,所述上线信息表明所述用户登录信息已通过Portal服务器的认证;
上线状态标记单元,将所述用户的上线状态标记为已上线。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为可执行指令以实现如权利要求1-3中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-3中任一项所述方法的步骤。
11.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为可执行指令以实现如权利要求4-6中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求4-6中任一项所述方法的步骤。
CN201910452806.7A 2019-05-28 2019-05-28 一种Portal认证方法及装置 Pending CN110166471A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910452806.7A CN110166471A (zh) 2019-05-28 2019-05-28 一种Portal认证方法及装置
US16/884,510 US20200382498A1 (en) 2019-05-28 2020-05-27 Method and device for portal authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910452806.7A CN110166471A (zh) 2019-05-28 2019-05-28 一种Portal认证方法及装置

Publications (1)

Publication Number Publication Date
CN110166471A true CN110166471A (zh) 2019-08-23

Family

ID=67629485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910452806.7A Pending CN110166471A (zh) 2019-05-28 2019-05-28 一种Portal认证方法及装置

Country Status (2)

Country Link
US (1) US20200382498A1 (zh)
CN (1) CN110166471A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798451A (zh) * 2019-09-29 2020-02-14 新华三信息安全技术有限公司 一种安全认证的方法及装置
CN111181961A (zh) * 2019-12-30 2020-05-19 杭州迪普科技股份有限公司 一种用户下线检测方法及装置
CN112714123A (zh) * 2020-12-27 2021-04-27 杭州迪普科技股份有限公司 上网方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656725A (zh) * 2009-09-24 2010-02-24 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备
CN102624739A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种适用于客户端平台的认证授权方法和系统
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN103024040A (zh) * 2012-12-13 2013-04-03 福建星网锐捷网络有限公司 处理网页认证用户重复登录的方法和系统
KR20150030888A (ko) * 2013-09-13 2015-03-23 (주)모임스톤 웹 인증 기반 무선랜을 통해 인터넷에 접속하는 무선 단말기 및 무선 단말기의 웹 인증 기반 무선랜을 통한 인터넷 접속방법
CN106375348A (zh) * 2016-11-17 2017-02-01 杭州华三通信技术有限公司 一种Portal认证方法和装置
CN106559405A (zh) * 2015-09-30 2017-04-05 华为技术有限公司 一种Portal认证方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140366094A1 (en) * 2013-06-05 2014-12-11 Tencent Technology (Shenzhen) Company Limited Communication method, communication apparatus and terminal

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656725A (zh) * 2009-09-24 2010-02-24 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备
CN102624739A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种适用于客户端平台的认证授权方法和系统
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN103024040A (zh) * 2012-12-13 2013-04-03 福建星网锐捷网络有限公司 处理网页认证用户重复登录的方法和系统
KR20150030888A (ko) * 2013-09-13 2015-03-23 (주)모임스톤 웹 인증 기반 무선랜을 통해 인터넷에 접속하는 무선 단말기 및 무선 단말기의 웹 인증 기반 무선랜을 통한 인터넷 접속방법
CN106559405A (zh) * 2015-09-30 2017-04-05 华为技术有限公司 一种Portal认证方法和设备
CN106375348A (zh) * 2016-11-17 2017-02-01 杭州华三通信技术有限公司 一种Portal认证方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798451A (zh) * 2019-09-29 2020-02-14 新华三信息安全技术有限公司 一种安全认证的方法及装置
CN111181961A (zh) * 2019-12-30 2020-05-19 杭州迪普科技股份有限公司 一种用户下线检测方法及装置
CN112714123A (zh) * 2020-12-27 2021-04-27 杭州迪普科技股份有限公司 上网方法、装置及电子设备

Also Published As

Publication number Publication date
US20200382498A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
CN108684041B (zh) 登录认证的系统和方法
EP2304636B1 (en) Mobile device assisted secure computer network communications
CN105007279B (zh) 认证方法和认证系统
US9787672B1 (en) Method and system for smartcard emulation
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
CN109309565A (zh) 一种安全认证的方法及装置
CN108064440A (zh) 基于区块链的fido认证方法、装置及系统
CN106612180A (zh) 实现会话标识同步的方法及装置
US9767262B1 (en) Managing security credentials
US20180026968A1 (en) Managing security credentials
US20160241536A1 (en) System and methods for user authentication across multiple domains
CN107579991A (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
US9137224B2 (en) System and method for secure remote access
US9398024B2 (en) System and method for reliably authenticating an appliance
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
Ye et al. Formal analysis of a single sign-on protocol implementation for android
CN110166471A (zh) 一种Portal认证方法及装置
US20190297071A1 (en) Managing security credentials
CN109218334A (zh) 数据处理方法、装置、接入控制设备、认证服务器及系统
CN105516066A (zh) 一种对中间人的存在进行辨识的方法及装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
KR102016976B1 (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
Wang et al. A framework for formal analysis of privacy on SSO protocols
CN109145543A (zh) 一种身份认证方法
CN104683979B (zh) 一种认证方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190823