CN110401641B - 用户认证方法、装置、电子设备 - Google Patents

用户认证方法、装置、电子设备 Download PDF

Info

Publication number
CN110401641B
CN110401641B CN201910613934.5A CN201910613934A CN110401641B CN 110401641 B CN110401641 B CN 110401641B CN 201910613934 A CN201910613934 A CN 201910613934A CN 110401641 B CN110401641 B CN 110401641B
Authority
CN
China
Prior art keywords
vpn
authentication
user
server
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910613934.5A
Other languages
English (en)
Other versions
CN110401641A (zh
Inventor
张孝尊
陈立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910613934.5A priority Critical patent/CN110401641B/zh
Publication of CN110401641A publication Critical patent/CN110401641A/zh
Application granted granted Critical
Publication of CN110401641B publication Critical patent/CN110401641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种用户认证方法、装置、电子设备及机器可读存储介质。在本申请中,接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应。

Description

用户认证方法、装置、电子设备
技术领域
本申请涉及通信技术领域,尤其涉及用户认证方法、装置、电子设备及机器可读存储介质。
背景技术
由于经济和社会的快速发展,企业信息化程度不断提高,一个常见的需求就是工作人员需要通过互联网远程接入到公司内部网络,从而进行信息交互以及数据传递,而VPN(Virtual Private Network,虚拟专用网络)就是应对上述需求的一种远程访问技术。基于VPN技术,越来越多的公司开始通过互联网,将公司总部和在家工作、出差在外、分公司员工以及合作伙伴连接到一起。VPN按应用模式划分,可以包括多种类型,而SSL VPN(SecuritySocket Layer VPN,安全套接层VPN)是其常见的一种低成本的VPN技术。SSL VPN是指基于SSL协议建立加密连接的VPN网络。基于SSL VPN,可以为位于公司总部的VPN服务器以及接入的客户端之间的互相通信,提供了私密性和可靠性保障。
发明内容
本申请提供一种用户认证方法,所述方法应用于SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信,所述方法包括:
接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;
由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;
基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;
基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应。
可选的,在所述VPN客户端软件接收所述第二认证响应后,还包括:
将所述第二认证响应发送至所述服务进程;以由所述浏览器从所述服务进程获取。
可选的,还包括:
由所述浏览器通过所述服务进程获取所述第二认证响应;
将获取所述第二认证响应对应的用户认证状态向所述用户展示。
可选的,当所述第二认证响应对应的用户认证状态为成功时,还包括:
所述VPN客户端软件接收所述VPN服务器发送的针对所述用户可访问的VPN资源地址,将所述VPN资源地址发送至所述服务进程;以由,所述浏览器通过所述服务进程获取所述VPN资源地址向所述用户展现。
本申请还提供一种用户认证装置,所述装置应用于SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信,所述装置包括:
获取模块,接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;
第一认证模块,由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;
传递模块,基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;
第二认证模块,基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应。
可选的,在所述VPN客户端软件接收所述第二认证响应后,所述传递模块进一步:
将所述第二认证响应发送至所述服务进程;以由所述浏览器从所述服务进程获取。
可选的,还包括:
展现模块,由所述浏览器通过所述服务进程获取所述第二认证响应;
将获取所述第二认证响应对应的用户认证状态向所述用户展示。
可选的,当所述第二认证响应对应的用户认证状态为成功时,还包括:
所述获取模块进一步,由所述VPN客户端软件接收所述VPN服务器发送的针对所述用户可访问的VPN资源地址;
所述传递模块进一步,将所述VPN资源地址发送至所述服务进程;
所述展现模块进一步,由所述浏览器通过所述服务进程获取所述VPN资源地址向所述用户展现。
本申请还提供一种电子设备,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行上述的方法。
本申请还提供一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述方法。
通过以上实施例,基于浏览器经服务进程与VPN客户端软件通信;以及由浏览器及VPN客户端软件分别执行两次用户认证,一方面,克服了浏览器原来需要IE插件的限制,兼容多种浏览器,另一方面,保证仅需在浏览器一个页面可以完成用户认证及VPN资源展现。
附图说明
图1是一示例性实施例提供的一种SSL VPN系统的组网图;
图2是一示例性实施例提供的一种用户认证方法的流程图;
图3是一示例性实施例提供的一种用户认证装置的框图;
图4是一示例性实施例提供的一种电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,下面先对本申请实施例涉及的用户认证的相关技术,进行简要说明。
请参见图1,图1是本申请一实施例提供的一种SSL VPN系统的组网图。
如图1所示的SSL VPN系统包括:客户机(C1)、认证服务器(AS)、管理若干VPN资源(RS1、RS2)的VPN服务器(VS);其中,客户机需要通过公网访问VPN服务器所管理的位于私网内的若干VPN资源。
在以上示出的组网架构的基础上,本申请旨在提出一种,基于浏览器经服务进程与VPN客户端软件通信;以及由浏览器及VPN客户端软件分别执行两次认证的用户认证技术方案。
在实现时,SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信。
进一步地,客户机接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应。
在以上方案中,基于浏览器经服务进程与VPN客户端软件通信;以及由浏览器及VPN客户端软件分别执行两次用户认证,一方面,克服了浏览器原来需要IE插件的限制,兼容多种浏览器,另一方面,保证仅需在浏览器一个页面可以完成用户认证及VPN资源展现。
下面通过具体实施例并结合具体的应用场景对本申请进行描述。
请参考图2,图2是本申请一实施例提供的一种用户认证方法的流程图,所述方法应用于SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信,上述方法执行以下步骤:
步骤202、接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息。
步骤204、由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址。
步骤206、基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址。
步骤208、基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应。
在本说明书中,上述VPN服务器,可以包括任何支持提供SSL VPN接入的服务端设备。例如,在实际应用中,上述VPN服务器具体可以包括提供SSL VPN接入的交换机、提供SSLVPN接入的路由器、提供SSL VPN接入的防火墙、提供SSL VPN接入的工作站等。上述VPN服务器也被简称为“SSL VPN网关”。
在本说明书中,上述客户机,可以包括任何的支持基于SSL VPN接入到上述VPN服务器的SSL VPN客户端设备。
例如,在实际应用中,上述客户机可以包括:支持基于SSL VPN接入到上述VPN服务器的服务器、支持基于SSL VPN接入到上述VPN服务器的个人电脑或移动终端等。
在本说明书中,上述浏览器可以包括任何浏览器。例如,在实际应用中,上述浏览器可以是IE浏览器,还可以是Firefox、Chrome等浏览器。
在本说明书中,上述VPN客户端软件,是指在上述客户机上安装的用于登录上述VPN服务器的SSL VPN客户端软件。
在实现时,上述VPN客户端软件在运行时会对应VPN客户端进程,通过该进程,上述VPN客户端软件可以登录上述VPN服务器,实现基于SSL VPN的VPN资源访问。
例如,上述VPN客户端软件可以是OpenVpn客户端,还可以包括任何用户自研的SSLVPN客户端.
在本说明书中,上述服务进程,是指上述客户机上在后台运行的系统服务进程。
在实现时,上述服务进程可以在本地的IP地址及端口,与上述浏览器及上述VPN客户端软件进行通信交互。
例如,上述服务进程可以通过在本地127.0.0.1:65432,监听获取上述VPN客户端软件对应VPN客户端进程的进程状态(比如:启动中、正常运行、停止等);上述浏览器也可以从127.0.0.1:65432获取该进程状态。
当然,上述浏览器及上述VPN客户端软件通过上述服务进程进行通信交互的数据内容及形式,在本说明书中不作具体限定。
需要说明的是,在本说明书中,上述客户机集成有上述浏览器、上述服务进程、上述VPN客户端软件。
在本说明书中,上述认证服务器,包括用于验证在上述客户机要访问上述VPN服务器所管理的VPN资源对应的用户权限的认证设备。
例如,在实现时,上述认证服务器可以是上述VPN服务器所管理的VPN资源对应的域认证服务器,也可以是上述VPN服务器所管理的VPN资源对应的办公资源统一认证服务器。
在本说明书中,上述SSL VPN系统包括承载任何业务流量的SSL VPN系统;其中,上述SSL VPN系统中包括上述VPN服务器、上述客户机;
其中,上述客户机基于上述浏览器、上述VPN客户端软件,与上述认证服务器及上述VPN服务器通过网络相连通信,最终建立上述客户机与上述VPN服务器SSL VPN业务。
例如:请参见图1,用户可以在C1(上述客户机)基于上述浏览器、上述VPN客户端软件,与AS(上述认证服务器)及VS(上述VPN服务器)通过网络相连通信,最终建立C1与VS的SSL VPN业务,从而实现C1可以穿越如图1所示公网,访问内网中的VPN资源(RS1、RS2)。
在本说明书中,上述客户机接收用户在上述浏览器输入的、用于登录上述认证服务器的用户信息。
在实现时,上述客户机可以通过上述浏览器为用户提供用于登录上述认证服务的人机界面,在该人机界面用户可以输入至少包括用户名、密码的用户信息。
例如,请参见图1所示,C1接收用户在上述浏览器输入的、用于登录AS的用户信息,该用户信息比如包括:用户名为A,密码为P。
需要说明的是,在接收用户输入的用户信息前,需要用户在上述浏览器输入上述认证服务器的对应URL(Uniform Resource Locator,统一资源定位符)地址。例如,用户在上述浏览器输入如图1所示AS的URL地址:https://10.35.15.5:6443。
在本说明书中,在获取用户信息后,上述客户机由上述浏览器向上述认证服务器发起针对上述用户信息的第一认证请求;
接着以上示例继续举例,C1通过上述浏览器向认证服务器AS发起针对上述用户信息的认证请求,该认证请求也即上述第一认证请求。
在本说明书中,在接收上述第一认证请求后,上述认证服务器针对上述用户信息执行验证,在验证完成后,向上述浏览器返回针对上述第一认证请求的认证响应,该认证响应也即上述第一认证响应;
其中,上述第一认证响应至少包括上述认证服务器为上述用户分配的token、上述客户机对应上述VPN服务器的登录地址;
接着以上示例继续举例,上述第一认证响应至少包括认证服务器AS为用户名为A的用户分配的token、上述VPN服务器的登录地址“https://10.35.15.5:6443/sslvpn/”。
需要说明的是,token的意思是“令牌”,是上述认证服务器生成的一串字符串,作为上述客户机的一用户进行请求的一个标识,当该用户第一次登录后,上述认证服务器生成一个token并将此token返回给上述客户机,以后上述客户机只需带上这个token前来请求数据即可,无需再次带上该用户的用户名和密码。比如,一个简单token的组成可以包括:uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名,token的前几位以哈希算法压缩成的一定长度的十六进制字符串。为防止token泄露)。
在本说明书中,上述客户机,通过上述浏览器接收上述认证服务器发送的上述第一认证响应;获取上述第一认证响应中的上述用户分配的token、上述VPN服务器的登录地址。
接着以上示例继续举例,C1通过上述浏览器接收认证服务器AS发送的上述第一认证响应,获取上述第一认证响应中的上述用户分配的token、上述VPN服务器的登录地址“https://10.35.15.5:6443/sslvpn/”。
需要说明的是,以上示例对应上述第一认证响应为成功时,当然上述第一认证响应也可能为失败,当上述第一认证响应为失败时,则上述认证服务器发送的上述第一认证响应则向上述客户机返回用户认证失败的信息。为了描述方便,后续以上述第一认证响应为成功时,继续说明。
在本说明书中,进一步地,上述浏览器基于上述服务进程,启动上述VPN客户端软件,并向上述VPN客户端软件传递上述token、上述用户信息及上述登录地址。
接着以上示例继续举例,上述浏览器通过本地127.0.0.1:65432,与上述服务进程通信,启动上述VPN客户端软件,并向上述VPN客户端软件传递上述token、上述用户信息(用户A)及上述登录地址(“https://10.35.15.5:6443/sslvpn/”)。
需要说明的是,在上述浏览器向上述VPN客户端软件传递上述token、上述用户信息及上述登录地址前,上述浏览器还可以通过上述服务进程,检查上述VPN客户端软件对应进程是否处于正常运行状态。基于上述服务进程,上述浏览器与上述VPN客户端软件对应进程执行通信,克服了现有技术实现中只能使用IE浏览器及在该IE浏览器中集成IE插件的限制,提高了上述客户机部署的适应性,比如,本说明书中技术方案中的上述客户机也可以部署在非IE的FireFox、Chrome等浏览器。
为了描述方便,以下描述中“上述VPN客户端软件对应进程”也被简称为“上述VPN客户端软件”。
在本说明书中,进一步地,上述VPN客户端软件,基于上述token及上述登录地址,向上述VPN服务器发起针对上述用户信息的第二认证请求,并接收对应第二认证响应。
接着以上示例继续举例,位于C1上的上述VPN客户端软件,基于上述token,向上述VPN服务器对应的上述登录地址“https://10.35.15.5:6443/sslvpn/”发送针对上述用户信息的认证请求,来二次认证上述用户信息是否有效合法,该认证请求也即第二认证请求,上述VPN客户端软件并接收上述VPN服务器发送的针对上述第二认证请求的认证响应,该认证响应也即第二认证响应。
在示出的一种实施方式中,进一步地,在接收上述第二认证响应后,上述VPN客户端软件将上述第二认证响应发送至上述服务进程;以由上述浏览器从上述服务进程获取。
接着以上示例继续举例,C1集成的上述VPN客户端软件将上述第二认证响应发送至上述服务进程;以由上述浏览器通过本地127.0.0.1:65432,与上述服务进程通信,从上述服务进程获取上述第二认证响应。
在示出的一种实施方式中,进一步地,由上述浏览器通过上述服务进程获取上述第二认证响应;将获取上述第二认证响应对应的用户认证状态向上述用户展示。
接着以上示例继续举例,C1集成的上述浏览器通过本地127.0.0.1:65432,与上述服务进程通信,从上述服务进程获取上述第二认证响应;将获取上述第二认证响应对应的用户认证状态通过人机界面向上述用户展示;其中,上述第二认证响应对应的用户认证状态可以是该用户认证成功,也可以该用户认证失败。
在示出的一种实施方式中,进一步地,当上述第二认证响应对应的用户认证状态为成功时,由上述VPN客户端软件接收上述VPN服务器发送的针对上述用户可访问的VPN资源地址。
接着以上示例继续举例,当上述第二认证响应对应的用户A认证状态为成功时,由C1集成的上述VPN客户端软件接收上述VPN服务器发送的针对上述用户可访问的VPN资源地址,如下所示:
“https://10.35.15.5:6443/sslvpn/html/sslvpn_simple_res.html”。
在本说明书中,进一步地,在接收针对上述用户可访问的VPN资源地址后,上述VPN客户端软件将上述VPN资源地址发送至上述服务进程;由上述浏览器通过上述服务进程获取上述VPN资源地址向上述用户展现。
接着以上示例继续举例,上述VPN客户端软件将上述VPN资源地址“https://10.35.15.5:6443/sslvpn/html/sslvpn_simple_res.html”发送至上述服务进程,由上述浏览器通过本地127.0.0.1:65432,与上述服务进程通信,从上述服务进程获取通过上述服务进程获取上述VPN资源地址在上述浏览器中向用户A展现。
需要说明的是,用户仅需在上述浏览器中一个页面就可以访问上述VPN资源地址,不需要额外打开两个页面,克服了原有技术实现中,用户需要打开两个页面,一个用于向上述认证服务器认证,一个用于显示上述VPN服务器返回的上述VPN资源地址,方便用户使用,保证仅需在浏览器一个页面可以完成用户认证及VPN资源展现。
在以上技术方案中,基于浏览器经服务进程与VPN客户端软件通信;以及由浏览器及VPN客户端软件分别执行两次用户认证,一方面,克服了浏览器原来需要IE插件的限制,兼容多种浏览器,另一方面,保证仅需在浏览器一个页面可以完成用户认证及VPN资源展现。
图3是本申请一示例性实施例提供的一种用户认证装置的框图。与上述方法实施例相对应,本申请还提供了一种用户认证装置的实施例,所述装置应用于SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信,请参考图3所示例的一种用户认证装置30,所述装置包括:
获取模块301,接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;
第一认证模块302,由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;
传递模块303,基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;
第二认证模块304,基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应。
在本实施例中,在所述VPN客户端软件接收所述第二认证响应后,所述传递模块303进一步:
将所述第二认证响应发送至所述服务进程;以由所述浏览器从所述服务进程获取。
在本实施例中,还包括:
展现模块305,由所述浏览器通过所述服务进程获取所述第二认证响应;
将获取所述第二认证响应对应的用户认证状态向所述用户展示。
在本实施例中,当所述第二认证响应对应的用户认证状态为成功时,还包括:
所述获取模块301进一步,由所述VPN客户端软件接收所述VPN服务器发送的针对所述用户可访问的VPN资源地址;
所述传递模块303进一步,将所述VPN资源地址发送至所述服务进程;
所述展现模块305进一步,由所述浏览器通过所述服务进程获取所述VPN资源地址向所述用户展现。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本申请的用户认证装置的实施例可以应用在图4所示的电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将机器可读存储介质中对应的计算机程序指令读取后运行形成的机器可执行指令。从硬件层面而言,如图4所示,为本申请的用户认证装置所在电子设备的一种硬件结构图,除了图4所示的处理器、通信接口、总线以及机器可读存储介质之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
对应地,本申请实施例还提供了图3所示装置的一种电子设备的硬件结构,请参见图4,图4为本申请实施例提供的一种电子设备的硬件结构示意图。该设备包含:通信接口401、处理器402、机器可读存储介质403和总线404;其中,通信接口401、处理器402、机器可读存储介质403通过总线404完成相互间的通信。其中,通信接口401,用于进行网络通信。处理器402可以是一个中央处理器(CPU),处理器402可以执行机器可读存储介质403中存储的机器可读指令,以实现以上描述的方法。
本文中提到的机器可读存储介质403可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质403可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图4所示的硬件结构描述。
此外,本申请实施例还提供了一种包括机器可执行指令的机器可读存储介质,例如图4中的机器可读机器可读存储介质403,所述机器可执行指令可由数据处理装置中的处理器402执行以实现以上描述的数据处理方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (8)

1.一种用户认证方法,其特征在于,所述方法应用于SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信,所述方法包括:
接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;
由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;
基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;
基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应;
当所述第二认证响应对应的用户认证状态为成功时,还包括:
由所述VPN客户端软件接收所述VPN服务器发送的针对所述用户可访问的VPN资源地址;
将所述VPN资源地址发送至所述服务进程;
由所述浏览器通过所述服务进程获取所述VPN资源地址向所述用户展现。
2.根据权利要求1所述的方法,其特征在于,在所述VPN客户端软件接收所述第二认证响应后,还包括:
将所述第二认证响应发送至所述服务进程;以由所述浏览器从所述服务进程获取。
3.根据权利要求2所述的方法,其特征在于,还包括:
由所述浏览器通过所述服务进程获取所述第二认证响应;
将获取所述第二认证响应对应的用户认证状态向所述用户展示。
4.一种用户认证装置,其特征在于,所述装置应用于SSL VPN系统中的集成有浏览器、服务进程、VPN客户端软件的客户机,所述SSL VPN系统还包括认证服务器、VPN服务器;其中,所述客户机与所述认证服务器及所述VPN服务器,通过网络相连通信,所述装置包括:
获取模块,接收用户在所述浏览器输入的、用于登录所述认证服务器的用户信息;
第一认证模块,由所述浏览器向所述认证服务器发起针对所述用户信息的第一认证请求;接收所述认证服务器针对所述第一认证请求的第一认证响应;其中,所述第一认证响应至少包括所述认证服务器为所述用户分配的token、所述VPN服务器的登录地址;
传递模块,基于所述服务进程,所述浏览器启动所述VPN客户端软件,并向所述VPN客户端软件传递所述token、所述用户信息及所述登录地址;
第二认证模块,基于所述token及所述登录地址,所述VPN客户端软件向所述VPN服务器发起针对所述用户信息的第二认证请求,并接收对应第二认证响应;
当所述第二认证响应对应的用户认证状态为成功时,还包括:
所述获取模块进一步,由所述VPN客户端软件接收所述VPN服务器发送的针对所述用户可访问的VPN资源地址;
所述传递模块进一步,将所述VPN资源地址发送至所述服务进程;
展现模块,由所述浏览器通过所述服务进程获取所述VPN资源地址向所述用户展现。
5.根据权利要求4所述的装置,其特征在于,在所述VPN客户端软件接收所述第二认证响应后,所述传递模块进一步:
将所述第二认证响应发送至所述服务进程;以由所述浏览器从所述服务进程获取。
6.根据权利要求5所述的装置,其特征在于,还包括:
展现模块,由所述浏览器通过所述服务进程获取所述第二认证响应;
将获取所述第二认证响应对应的用户认证状态向所述用户展示。
7.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行如权利要求1至3任一项所述的方法。
8.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现权利要求1至3任一项所述的方法。
CN201910613934.5A 2019-07-09 2019-07-09 用户认证方法、装置、电子设备 Active CN110401641B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910613934.5A CN110401641B (zh) 2019-07-09 2019-07-09 用户认证方法、装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910613934.5A CN110401641B (zh) 2019-07-09 2019-07-09 用户认证方法、装置、电子设备

Publications (2)

Publication Number Publication Date
CN110401641A CN110401641A (zh) 2019-11-01
CN110401641B true CN110401641B (zh) 2022-06-28

Family

ID=68322812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910613934.5A Active CN110401641B (zh) 2019-07-09 2019-07-09 用户认证方法、装置、电子设备

Country Status (1)

Country Link
CN (1) CN110401641B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746785B (zh) * 2020-05-29 2023-09-05 北京沃东天骏信息技术有限公司 邮箱登录、处理方法、系统和装置
CN111865618B (zh) * 2020-09-21 2020-12-11 四川新网银行股份有限公司 一种联动防火墙实现ssl vpn登录保护的方法
CN112751742B (zh) * 2020-12-30 2023-04-18 杭州迪普科技股份有限公司 本地应用的启动方法及装置
CN113162973B (zh) * 2021-03-03 2022-07-01 杭州迪普科技股份有限公司 一种ssl vpn的ip接入方法及装置
CN113177195A (zh) * 2021-04-29 2021-07-27 杭州迪普科技股份有限公司 客户端接入方法、登陆服务模块、客户端及系统
CN113726597A (zh) * 2021-08-18 2021-11-30 新华三信息安全技术有限公司 接入vpn的方法、装置、电子设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620251A (zh) * 2012-09-14 2015-05-13 株式会社东芝 Vpn连接认证系统、用户终端、认证服务器、生物体认证结果证据信息验证服务器、vpn连接服务器、以及程序
CN105407092A (zh) * 2015-11-04 2016-03-16 北京汉柏科技有限公司 一种vpn用户认证方法及装置
CN109495503A (zh) * 2018-12-20 2019-03-19 新华三技术有限公司 一种ssl vpn认证方法、客户端、服务器及网关

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments
CN106789535B (zh) * 2016-12-29 2019-12-06 杭州迪普科技股份有限公司 Ssl vpn的ip接入方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620251A (zh) * 2012-09-14 2015-05-13 株式会社东芝 Vpn连接认证系统、用户终端、认证服务器、生物体认证结果证据信息验证服务器、vpn连接服务器、以及程序
CN105407092A (zh) * 2015-11-04 2016-03-16 北京汉柏科技有限公司 一种vpn用户认证方法及装置
CN109495503A (zh) * 2018-12-20 2019-03-19 新华三技术有限公司 一种ssl vpn认证方法、客户端、服务器及网关

Also Published As

Publication number Publication date
CN110401641A (zh) 2019-11-01

Similar Documents

Publication Publication Date Title
CN110401641B (zh) 用户认证方法、装置、电子设备
US10965772B2 (en) Interface invocation method and apparatus for hybrid cloud
US9794215B2 (en) Private tunnel network
CN110191031B (zh) 网络资源访问方法、装置、电子设备
JP5747981B2 (ja) 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
CN104426740B (zh) 用于管理隧道化端点的系统和方法
TWI735429B (zh) 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備
US20100043065A1 (en) Single sign-on for web applications
WO2019062666A1 (zh) 一种实现安全访问内部网络的系统、方法和装置
CN106209838B (zh) Ssl vpn的ip接入方法及装置
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
WO2019192129A1 (zh) 基于移动终端的客户数据安全访问方法及装置
US20180159814A1 (en) Methods and systems for updating domain name service (dns) resource records
JP5122587B2 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム
CN112202744B (zh) 一种多系统数据通信方法和装置
CN109542862A (zh) 用于控制文件系统的挂载的方法、装置和系统
CN107733890B (zh) 基于web协议的跨网通讯方法、电子设备、存储介质、系统
CN106453399B (zh) 一种面向用户隐私保护的域名解析服务方法和系统
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN110187911B (zh) 客户端软件生成方法、装置、电子设备
KR20140028615A (ko) 원타임 패스워드를 이용한 망분리 장치, 망분리 시스템 및 그 방법
CN115913690B (zh) 内网上网配置方法、装置、设备及介质
CN115297066B (zh) 一种资源动态协同方法、装置、服务器及介质
US20230388296A1 (en) System and method for providing rdp client based rdp services through a zero trust cloud environment
JP4629024B2 (ja) 認証サーバ及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant