CN110881038B - 一种通信认证方法、系统、设备及存储介质 - Google Patents
一种通信认证方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN110881038B CN110881038B CN201911149750.4A CN201911149750A CN110881038B CN 110881038 B CN110881038 B CN 110881038B CN 201911149750 A CN201911149750 A CN 201911149750A CN 110881038 B CN110881038 B CN 110881038B
- Authority
- CN
- China
- Prior art keywords
- authentication
- open platform
- intranet equipment
- intranet
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种通信认证方法、系统、设备及存储介质。本方法的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。此外,本申请还提供一种通信认证系统、设备及存储介质,有益效果同上所述。
Description
技术领域
本申请涉及网络通信领域,特别是涉及一种通信认证方法、系统、设备及存储介质。
背景技术
随着互联网快速发展,互联网厂商纷纷推出各自的开放平台,开放平台是将网站的服务封装成一系列计算机易识别的数据接口并提供给第三方开发者使用的平台,因此开放平台不仅可以提供简单的网页接入,而且可以进行复杂的数据交换。
另外,企业中往往构建有局域网,即内网,进而企业中的用户之间通过内网中的设备进行通信,随着企业用户的通信需求不断增加,当前企业的用户往往需要通过内网设备访问互联网中的开放平台,以此获取开放平台提供的相关服务。
由此可见,提供一种通信认证方法,以实现内网设备对互联网中开放平台的访问,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种通信认证方法、系统、设备及存储介质,以实现内网设备对互联网中开放平台的访问。
为解决上述技术问题,本申请提供一种通信认证方法,应用于认证网关,包括:
接收内网设备的认证请求;
将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据;
接收内网设备传入的认证凭据,并根据认证凭据向内网设备返回认证结果。
优选地,根据认证凭据向内网设备返回认证结果,包括:
基于认证凭据访问开放平台得到内网设备的用户信息以及认证状态;
生成包含有用户信息以及认证状态的认证结果,并将认证结果发送至内网设备。
优选地,在将认证请求重定向至开放平台之前,方法还包括:
判断是否未存在与内网设备对应的目标认证状态;
如果未存在与内网设备对应的目标认证状态,则执行将认证请求重定向至开放平台的步骤;
如果存在与内网设备对应的目标认证状态,则判断目标认证状态是否满足异常标准;
如果目标认证状态满足异常标准,则执行将认证请求重定向至开放平台的步骤;
如果目标认证状态未满足异常标准,则当内网设备传入数据访问请求时,将数据访问请求转发至开放平台,并将开放平台返回的访问数据转发至内网设备。
优选地,在基于认证凭据访问开放平台得到内网设备的用户信息以及认证状态之后,方法还包括:
将内网设备以及认证状态对应记录至认证列表;
判断是否未存在与内网设备对应的目标认证状态,包括:
在认证列表中判断是否未存在与内网设备对应的目标认证状态。
优选地,在接收内网设备传入的认证凭据之前,方法还包括:
将回调地址发送至开放平台,以通过开放平台将回调地址转发至内网设备;
接收内网设备传入的认证凭据,包括:
接收内网设备通过回调地址传入的认证凭据。
此外,本申请还提供一种通信认证方法,应用于内网设备,包括:
向认证网关发起对开放平台的认证请求,以通过认证网关将认证请求重定向至开放平台;
接收由开放平台返回的认证凭据,并将认证凭据发送至认证网关;
接收认证网关返回的认证结果,认证结果根据认证凭据生成。
优选地,在向认证网关发起对开放平台的认证请求之前,方法还包括:
获取用户通过前端页面发起的认证请求;
在接收认证网关返回的认证结果之后,方法还包括:
通过前端页面显示认证结果。
此外,本申请还提供一种通信认证系统,包括:
认证网关,用于接收内网设备的认证请求;将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据;接收内网设备传入的认证凭据,并根据认证凭据向内网设备返回认证结果;
内网设备,用于向认证网关发起对开放平台的认证请求,以通过认证网关将认证请求重定向至开放平台;接收由开放平台返回的认证凭据,并将认证凭据发送至认证网关;接收认证网关返回的认证结果。
此外,本申请还提供一种通信认证设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的通信认证方法的步骤。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的通信认证方法的步骤。
本申请所提供的通信认证方法,由内网设备向认证网关发送认证请求,进而认证网关在接收到内网设备的认证请求后,将该认证请求重定向至开放平台,并由开放平台根据认证请求对内网设备进行认证操作,进而向内网设备发送认证凭据,内网设备在接收到认证凭据后,将认证凭据发送至认证网关,认证网关根据该认证凭据向内网设备返回相应的认证结果。本方法的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。此外,本申请还提供一种通信认证系统、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请公开的一种应用于认证网关的通信认证方法的流程图;
图2为本申请公开的一种具体的应用于认证网关的通信认证方法的流程图;
图3为本申请公开的一种具体的应用于认证网关的通信认证方法的流程图;
图4为本申请公开的一种具体的应用于认证网关的通信认证方法的流程图;
图5为本申请公开的一种具体的应用于认证网关的通信认证方法的流程图;
图6为本申请公开的一种应用于内网设备的通信认证方法的流程图;
图7.a本申请公开的实际应用场景下的一种前端界面示意图;
图7.b本申请公开的实际应用场景下的另一种前端界面示意图;
图8为本申请公开的一种通信认证系统的结构示意图;
图9为本申请公开的一种具体应用场景下通信认证系统的终端时序图;
图10为本申请公开的另一种具体应用场景下通信认证系统的终端时序图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
企业中往往构建有局域网,即内网,进而企业中的用户之间通过内网中的设备进行通信,随着企业用户的通信需求不断增加,当前企业的用户往往需要通过内网设备访问互联网中的开放平台,以此获取开放平台提供的相关服务。
为此,本申请的核心是提供一种通信认证方法,以实现内网设备对互联网中开放平台的访问。
请参见图1所示,本申请实施例公开了一种应用于认证网关的通信认证方法,包括:
步骤S10:接收内网设备的认证请求。
需要说明的是,本实施例的执行主体为认证网关,认证网关设置于内网与互联网之间,作用是实现内网设备向互联网中的开放平台发起认证请求,并由开放平台对内网设备进行认证操作。
开放平台(Open Platform)是指软件系统通过公开其应用程序编程接口(API)或函数(function)来使外部的程序可以增加该软件系统的功能或使用该软件系统的资源,而不需要更改该软件系统的源代码。在互联网时代,把网站的服务封装成一系列计算机易识别的数据接口开放出去,供第三方开发者使用,这种行为就叫做Open API,提供开放API的平台本身就被称为开放平台。
认证网关作为实现内网设备与开放平台之间通信认证的中间设备,在当内网设备发起认证请求时,首先接收该内网设备的认证请求,并在后续步骤中对认证请求进行向开放平台的中转。其中,内网设备指的是以企业或单位为范围构建的局域网中的设备,而认证请求是内网设备向开放平台发起的请求,目的是请求开放平台根据认证请求的内容对发出认证请求的内网设备进行身份的合法性认证。
步骤S11:将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据。
在获取到内网设备的认证请求后,认证网关进一步将认证请求重定向至开放平台,其中,重定向(Redirect)指的是将网络请求重新定个方向转到其它位置。重定向可以进一步包括:网页重定向、域名的重定向,另外路由选择的变化也是对数据报文经由路径的重定向。
本步骤中,将认证请求重定向至开放平台的可以是将内网设备与开放平台之间的流量放通,进而将由内网设备传入的认证请求放通至开放平台。进而开放平台在获取到认证请求后,进一步根据认证请求对内网设备进行用户认证操作,并在认证操作结束后,向内网设备发送认证凭据,该认证凭据相当于开放平台在对内网用户完成认证操作后产生的返回值,可以表征已完成对内网设备的认证操作,并反映内网设备的认证状态等。
此处进行的用户认证操作包括但不限于内网设备向开放平台进行身份认证,在此情况下,内网设备传入的认证请求中可以进一步包含有内网设备的使用者用于获取开放平台使用权限的用户名和密码等身份信息。
步骤S12:接收内网设备传入的认证凭据,并根据认证凭据向内网设备返回认证结果。
内网设备在获取到开放平台的认证凭据后,进一步将认证凭据传入至认证网关,目的是告知认证网关内网设备已向开放平台完成了认证,进而认证网关进一步根据认证凭据向内网设备返回相应的认证结果,最终实现内网设备通过认证网关向开放平台进行认证操作的目的。
本申请所提供的通信认证方法,由内网设备向认证网关发送认证请求,进而认证网关在接收到内网设备的认证请求后,将该认证请求重定向至开放平台,并由开放平台根据认证请求对内网设备进行认证操作,进而向内网设备发送认证凭据,内网设备在接收到认证凭据后,将认证凭据发送至认证网关,认证网关根据该认证凭据向内网设备返回相应的认证结果。本方法的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。
请参见图2所示,本申请实施例公开了一种应用于认证网关的通信认证方法,包括:
步骤S20:接收内网设备的认证请求。
步骤S21:将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据。
步骤S22:接收内网设备传入的认证凭据,并基于认证凭据访问开放平台得到内网设备的用户信息以及认证状态。
步骤S23:生成包含有用户信息以及认证状态的认证结果,并将认证结果发送至内网设备。
需要说明的是,本实施例的重点在于认证网关接收到内网设备传入的认证凭据后,进一步基于认证凭据向开放平台获取该认证凭据相应的用户信息以及认证状态,其中,用户信息指的是内网设备请求开放平台进行认证时所使用的用户身份;认证状态指的则是开放平台对认证请求进行相应的认证操作后的结果状态。进而在通过认证凭据获取到开放平台提供的用户信息以及认证状态后,生成包含有用户信息以及认证状态的认证结果,并将认证结果发送至内网设备,因此内网设备能够通过认证结果获悉自身对开放平台发起认证请求所使用的身份,以及以该身份发起的认证请求是否被开放平台通过。本实施例进一步确保了认证结果的内容的全面性,确保通信认证过程的整体用户可用性。
请参见图3所示,本申请实施例公开了一种应用于认证网关的通信认证方法,包括:
步骤S30:接收内网设备的认证请求。
步骤S31:判断是否未存在与内网设备对应的目标认证状态,如果是,则执行步骤S32至步骤S34,否则执行步骤S35。
步骤S35:判断目标认证状态是否满足异常标准,如果是,则执行步骤S32至步骤S34,否则,执行步骤S36。
步骤S36:当内网设备传入数据访问请求时,将数据访问请求转发至开放平台,并将开放平台返回的访问数据转发至内网设备。
步骤S32:将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据。
步骤S33:接收内网设备传入的认证凭据,并基于认证凭据访问开放平台得到内网设备的用户信息以及认证状态。
步骤S34:生成包含有用户信息以及认证状态的认证结果,并将认证结果发送至内网设备。
需要说明的是,本实施例在接收到内网设备传入的认证请求后,进一步判断是否尚未存在与内网设备对应的目标认证状态,目标认证状态指的开放平台对内网设备进行认证后产生的认证状态,如果尚未存在与内网设备对应的目标认证状态,则说明内网设备尚未经过开放平台的认证,在此情况下,认证网关将内网设备的认证请求重定向至开放平台,以供开放平台对内网设备进行认证。
如果存在与内网设备对应的目标认证状态,则说明内网设备已经由开放平台进行了认证,在此情况下进一步判断目标认证状态是否异常,即是否满足异常标准,如果目标认证状态异常,则说明开放平台没有给内网设备相应的使用权限,在此情况下,仍需要开放平台再次对内网设备进行认证,因此认证网关将内网设备的认证请求重定向至开放平台,以供开放平台对内网设备进行认证。
相反的,如果目标认证状态未满足异常标准,则说明开放平台已经完成了对内网设备的认证,并且内网设备已经具有对内网设备相应的使用权限,在此情况下,认证网关放通内网设备与开放平台之间的流量,也就是当内网设备传入数据访问请求时,将数据访问请求转发至开放平台,并将开放平台返回的访问数据转发至内网设备。
本实施例根据内网设备是否已存在目标认证状态,以及目标认证状态的具体内容,采取相应的通信认证措施,相对确保了通信认证过程的整体效率以及整体可靠性。
请参见图4所示,本申请实施例公开了一种应用于认证网关的通信认证方法,包括:
步骤S40:接收内网设备的认证请求。
步骤S41:在认证列表中判断是否未存在与内网设备对应的目标认证状态,如果是,则执行步骤S42至步骤S44,否则执行步骤S45。
步骤S45:判断目标认证状态是否满足异常标准,如果是,则执行步骤S42至步骤S44,否则,执行步骤S46。
步骤S46:当内网设备传入数据访问请求时,将数据访问请求转发至开放平台,并将开放平台返回的访问数据转发至内网设备。
步骤S42:将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据。
步骤S43:接收内网设备传入的认证凭据,并基于认证凭据访问开放平台得到内网设备的用户信息以及认证状态。
步骤S44:生成包含有用户信息以及认证状态的认证结果,并将认证结果发送至内网设备。
步骤S45:将内网设备以及认证状态对应记录至认证列表。
其中,步骤S45可以在基于认证凭据访问开放平台得到内网设备的用户信息以及认证状态之后的任意步骤执行,在此不做具体限定。
需要说明的是,本实施例的重点是将开放平台对内网设备进行认证后产生的认证状态记录于认证列表中,进而在认证列表中判断是否未存在与内网设备对应的目标认证状态。相对确保了对认证状态进行获取的准确性。
请参见图5所示,本申请实施例公开了一种应用于认证网关的通信认证方法,包括:
步骤S50:接收内网设备的认证请求。
步骤S51:将认证请求重定向至开放平台,以供开放平台根据认证请求对内网设备进行用户认证操作,并向内网设备发送认证凭据。
步骤S52:将回调地址发送至开放平台,以通过开放平台将回调地址转发至内网设备;
步骤S53:接收内网设备通过回调地址传入的认证凭据,并根据认证凭据向内网设备返回认证结果。
需要说明的是,本实施例中,认证网关在将认证请求重定向至开放平台时,也将回调地址发送至开放平台,并由开放平台将回调地址转发至内网设备,进而内网设备根据回调地址向认证网关传入认证凭据,该回调地址即为内网设备能够用于访问到认证网关的通信地址。本实施例限定内网设备基于具体的回调地址将认证凭据传输至认证网关,能够进一步确保认证凭据的可靠传输,进而确保通信认证过程的整体可靠性。
请参见图6所示,本申请实施例公开了一种应用于内网设备的通信认证方法,包括:
步骤S60:向认证网关发起对开放平台的认证请求,以通过认证网关将认证请求重定向至开放平台。
需要说明的是,本实施例的执行主体为内网设备,内网设备通过认证网关请求访问互联网中的公开平台进行认证操作以及访问操作。内网设备首先向认证网关发起对开放平台的认证请求,进而通过认证网关将认证请求重定向至开放平台。
步骤S61:接收由开放平台返回的认证凭据,并将认证凭据发送至认证网关。
当认证网关将认证请求重定向至开放平台后,开放平台根据认证请求执行认证操作,生成认证凭据,并将认证凭据发送至内网设备,内网设备在获取到认证凭据后,进一步将认证凭据发送至认证网关。
步骤S62:接收认证网关返回的认证结果,认证结果根据认证凭据生成。
认证网关在获取到内网设备传入的认证凭据后,进一步根据认证凭据向开放平台获取认证结果并将认证结果提供给内网设备,进而内网设备接收认证网关返回的认证结果。
本申请所提供的通信认证方法,由内网设备向认证网关发送认证请求,进而认证网关在接收到内网设备的认证请求后,将该认证请求重定向至开放平台,并由开放平台根据认证请求对内网设备进行认证操作,进而向内网设备发送认证凭据,内网设备在接收到认证凭据后,将认证凭据发送至认证网关,认证网关根据该认证凭据向内网设备返回相应的认证结果。本方法的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。
在上述实施例的基础上,作为一种优选的实施方式,在向认证网关发起对开放平台的认证请求之前,方法还包括:
获取用户通过前端页面发起的认证请求;
在接收认证网关返回的认证结果之后,方法还包括:
通过前端页面显示认证结果。
本实施方式的重点在于内网设备端通过前端界面与用户交互的方式获取用户发起的认证请求,并且在接收认证网关返回的认证结果后,将认证结果通过前端网页的方式显示。本实施方式相对提高了通过认证过程的用户交互性,进而提高了通信认证的可用性。
在实际应用场景下,用户发起认证请求时的前端界面示意图如图7.a所示,前端结果显示认证结果的示意图如图7.b所示。
请参见图8所示,本申请实施例公开了一种通信认证系统,包括:
认证网关10,用于接收内网设备11的认证请求;将认证请求重定向至开放平台12,以供开放平台12根据认证请求对内网设备11进行用户认证操作,并向内网设备11发送认证凭据;接收内网设备11传入的认证凭据,并根据认证凭据向内网设备11返回认证结果;
内网设备11,用于向认证网关10发起对开放平台12的认证请求,以通过认证网关10将认证请求重定向至开放平台12;接收由开放平台12返回的认证凭据,并将认证凭据发送至认证网关10;接收认证网关10返回的认证结果。
本申请所提供的通信认证系统,由内网设备向认证网关发送认证请求,进而认证网关在接收到内网设备的认证请求后,将该认证请求重定向至开放平台,并由开放平台根据认证请求对内网设备进行认证操作,进而向内网设备发送认证凭据,内网设备在接收到认证凭据后,将认证凭据发送至认证网关,认证网关根据该认证凭据向内网设备返回相应的认证结果。本系统的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。
为了加深对于本申请技术方案的理解,下面提供一种具体场景下的场景实施例进行进一步说明。
图9为一种具体应用场景下通信认证系统的终端时序图。
如图9所示的通信认证过程如下:
1、认证内网设备打开浏览器,在浏览器中访问认证网关的认证页面,在认证页面选择开放平台账号登录。
2、认证网关临时放通用户到开放平台的流量。
3、认证网关将请求重定向到开放平台认证页面,并将本机能够通过内网设备访问的地址填入redirect_uri。
4、用户在开放平台认证页面,完成开放平台用户认证。
5、开放平台通过redirect_uri将用户请求回调到内网设备,并在回调请求上带上此次认证相关的code参数。
6、浏览器请求redirect_uri,提交code参数到认证网关。
7、认证网关提交code参数到开放平台。
8、开放平台校验code信息,并向认证网关返回用户凭据access_token。
9、认证网关使用access_token访问开放平台获取用户信息。
10、认证网关使用开放平台获取的用户信息上线用户,完成内网用户认证。
11、认证网关向内网设备的浏览器返回认证结果。
基于上述的认证过程,还可以进一步简化模式实现:即开放平台认证后,直接将access_token通过redirect_uri回调到认证网关,省去了认证网关通过code到开放平台获取access_token的过程,具体流程如图9所示。
图10为一种具体应用场景下通信认证系统的终端时序图。
如图10所示的通信认证过程如下:
1、内网设备打开浏览器,在浏览器中访问认证网关的认证页面,在认证页面选择开放平台账号登录。
2、认证网关临时放通用户到开放平台的流量。
3、认证网关将请求重定向到开放平台认证页面,并将本机能够通过内网设备访问的地址填入redirect_uri。
4、用户在开放平台认证页面,完成开放平台用户认证。
5、开放平台通过redirect_uri将用户请求回调到内网设备,并在回调请求上带上此次认证相关的access_token参数。
6、浏览器请求redirect_uri,提交access_token参数到认证网关。
7、认证网关使用access_token访问开放平台获取用户信息。
8、认证网关使用开放平台获取的用户信息上线用户,完成内网用户认证。
9、认证网关向浏览器返回认证结果。
此外,本申请实施例还提供一种通信认证设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述应用于认证网关的通信认证方法的步骤,或实现如上述应用于内网设备的通信认证方法的步骤。
本申请所提供的通信认证设备,由内网设备向认证网关发送认证请求,进而认证网关在接收到内网设备的认证请求后,将该认证请求重定向至开放平台,并由开放平台根据认证请求对内网设备进行认证操作,进而向内网设备发送认证凭据,内网设备在接收到认证凭据后,将认证凭据发送至认证网关,认证网关根据该认证凭据向内网设备返回相应的认证结果。本设备的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述应用于认证网关的通信认证方法的步骤,或实现如上述应用于内网设备的通信认证方法的步骤。
本申请所提供的计算机可读存储介质,由内网设备向认证网关发送认证请求,进而认证网关在接收到内网设备的认证请求后,将该认证请求重定向至开放平台,并由开放平台根据认证请求对内网设备进行认证操作,进而向内网设备发送认证凭据,内网设备在接收到认证凭据后,将认证凭据发送至认证网关,认证网关根据该认证凭据向内网设备返回相应的认证结果。本计算机可读存储介质的内网设备能够通过认证网关向开放平台进行用户认证操作,从而内网设备能够进一步获取开放平台提供的相关服务,实现了内网设备对互联网中开放平台的访问。
以上对本申请所提供的一种通信认证方法、系统、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种通信认证方法,其特征在于,应用于认证网关,包括:
接收内网设备的认证请求;
将所述认证请求重定向至开放平台,以供所述开放平台根据所述认证请求对所述内网设备进行用户认证操作,并向所述内网设备发送认证凭据;
接收所述内网设备传入的所述认证凭据,并根据所述认证凭据向所述内网设备返回认证结果;
其中,所述方法还包括:基于所述内网设备是否已存在目标认证状态以及所述目标认证状态是否满足异常标准确定是否执行所述将所述认证请求重定向至开放平台的步骤。
2.根据权利要求1所述的通信认证方法,其特征在于,所述根据所述认证凭据向所述内网设备返回认证结果,包括:
基于所述认证凭据访问所述开放平台得到所述内网设备的用户信息以及认证状态;
生成包含有所述用户信息以及所述认证状态的认证结果,并将所述认证结果发送至所述内网设备。
3.根据权利要求2所述的通信认证方法,其特征在于,所述基于所述内网设备是否已存在目标认证状态以及所述目标认证状态是否满足异常标准确定是否执行所述将所述认证请求重定向至开放平台的步骤,包括:
判断是否未存在与所述内网设备对应的目标认证状态;
如果未存在与所述内网设备对应的目标认证状态,则执行所述将所述认证请求重定向至开放平台的步骤;
如果存在与所述内网设备对应的目标认证状态,则判断所述目标认证状态是否满足异常标准;
如果所述目标认证状态满足异常标准,则执行所述将所述认证请求重定向至开放平台的步骤;
如果所述目标认证状态未满足异常标准,则当所述内网设备传入数据访问请求时,将所述数据访问请求转发至所述开放平台,并将所述开放平台返回的访问数据转发至所述内网设备。
4.根据权利要求3所述的通信认证方法,其特征在于,在所述基于所述认证凭据访问所述开放平台得到所述内网设备的用户信息以及认证状态之后,所述方法还包括:
将所述内网设备以及所述认证状态对应记录至认证列表;
所述判断是否未存在与所述内网设备对应的目标认证状态,包括:
在所述认证列表中判断是否未存在与所述内网设备对应的目标认证状态。
5.根据权利要求1至4任意一项所述的通信认证方法,其特征在于,在所述接收所述内网设备传入的所述认证凭据之前,所述方法还包括:
将回调地址发送至所述开放平台,以通过所述开放平台将所述回调地址转发至所述内网设备;
所述接收所述内网设备传入的所述认证凭据,包括:
接收所述内网设备通过所述回调地址传入的所述认证凭据。
6.一种通信认证方法,其特征在于,应用于内网设备,包括:
向认证网关发起对开放平台的认证请求,以通过所述认证网关将所述认证请求重定向至所述开放平台;
接收由所述开放平台返回的认证凭据,并将所述认证凭据发送至认证网关;
接收所述认证网关返回的认证结果,所述认证结果根据所述认证凭据生成;
其中,所述认证网关基于所述内网设备是否已存在目标认证状态以及所述目标认证状态是否满足异常标准确定是否执行所述将所述认证请求重定向至开放平台的步骤。
7.根据权利要求6所述的通信认证方法,其特征在于,在所述向认证网关发起对开放平台的认证请求之前,所述方法还包括:
获取用户通过前端页面发起的所述认证请求;
在所述接收所述认证网关返回的认证结果之后,所述方法还包括:
通过所述前端页面显示所述认证结果。
8.一种通信认证系统,其特征在于,包括:
认证网关,用于接收内网设备的认证请求;将所述认证请求重定向至开放平台,以供所述开放平台根据所述认证请求对所述内网设备进行用户认证操作,并向所述内网设备发送认证凭据;接收所述内网设备传入的所述认证凭据,并根据所述认证凭据向所述内网设备返回认证结果;
所述内网设备,用于向所述认证网关发起对所述开放平台的认证请求,以通过所述认证网关将所述认证请求重定向至所述开放平台;接收由所述开放平台返回的所述认证凭据,并将所述认证凭据发送至认证网关;接收所述认证网关返回的所述认证结果;
其中,所述通信认证系统还用于基于所述内网设备是否已存在目标认证状态以及所述目标认证状态是否满足异常标准确定是否执行所述将所述认证请求重定向至开放平台的步骤。
9.一种通信认证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的通信认证方法的步骤,或实现如权利要求6或7所述的通信认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的通信认证方法的步骤,或实现如权利要求6或7所述的通信认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911149750.4A CN110881038B (zh) | 2019-11-21 | 2019-11-21 | 一种通信认证方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911149750.4A CN110881038B (zh) | 2019-11-21 | 2019-11-21 | 一种通信认证方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110881038A CN110881038A (zh) | 2020-03-13 |
CN110881038B true CN110881038B (zh) | 2022-03-22 |
Family
ID=69729306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911149750.4A Active CN110881038B (zh) | 2019-11-21 | 2019-11-21 | 一种通信认证方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110881038B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666147B (zh) * | 2022-03-31 | 2024-07-09 | 深信服科技股份有限公司 | 一种身份认证方法、装置、设备及可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277308A (zh) * | 2008-05-23 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种隔离内外网络的方法、认证服务器及接入交换机 |
CN102387135A (zh) * | 2011-09-29 | 2012-03-21 | 北京邮电大学 | 一种基于用户身份过滤的方法以及防火墙 |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN103078827A (zh) * | 2011-10-25 | 2013-05-01 | 腾讯数码(天津)有限公司 | 第三方应用调用的开放平台系统和实现方法 |
CN103401884A (zh) * | 2013-08-16 | 2013-11-20 | 深信服网络科技(深圳)有限公司 | 基于微信的公共无线环境上网认证方法及系统 |
CN104184774A (zh) * | 2013-05-24 | 2014-12-03 | 阿里巴巴集团控股有限公司 | 一种基于沙箱环境的信息处理方法和系统 |
KR20150009855A (ko) * | 2013-07-17 | 2015-01-27 | 케이에스비퓨처 주식회사 | 기업내 정보보호 거버넌스 구축 기반의 설치형 오픈플랫폼을 이용한 토탈 컨설팅 시스템, 그리고 이를 위한 토탈 컨설팅 제공 방법 |
CN107769930A (zh) * | 2017-11-20 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种认证方式转接方法及装置 |
CN109150907A (zh) * | 2018-09-30 | 2019-01-04 | 百度在线网络技术(北京)有限公司 | 车载工控机登录方法、装置、系统、计算机设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487774B (zh) * | 2015-09-01 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 一种云主机服务权限控制方法、装置和系统 |
-
2019
- 2019-11-21 CN CN201911149750.4A patent/CN110881038B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277308A (zh) * | 2008-05-23 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种隔离内外网络的方法、认证服务器及接入交换机 |
CN102387135A (zh) * | 2011-09-29 | 2012-03-21 | 北京邮电大学 | 一种基于用户身份过滤的方法以及防火墙 |
CN103078827A (zh) * | 2011-10-25 | 2013-05-01 | 腾讯数码(天津)有限公司 | 第三方应用调用的开放平台系统和实现方法 |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN104184774A (zh) * | 2013-05-24 | 2014-12-03 | 阿里巴巴集团控股有限公司 | 一种基于沙箱环境的信息处理方法和系统 |
KR20150009855A (ko) * | 2013-07-17 | 2015-01-27 | 케이에스비퓨처 주식회사 | 기업내 정보보호 거버넌스 구축 기반의 설치형 오픈플랫폼을 이용한 토탈 컨설팅 시스템, 그리고 이를 위한 토탈 컨설팅 제공 방법 |
CN103401884A (zh) * | 2013-08-16 | 2013-11-20 | 深信服网络科技(深圳)有限公司 | 基于微信的公共无线环境上网认证方法及系统 |
CN107769930A (zh) * | 2017-11-20 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种认证方式转接方法及装置 |
CN109150907A (zh) * | 2018-09-30 | 2019-01-04 | 百度在线网络技术(北京)有限公司 | 车载工控机登录方法、装置、系统、计算机设备及介质 |
Non-Patent Citations (2)
Title |
---|
《Automatic Management Solution in Cloud Using》;Petruti;《2018 17TH ROEDUNET IEEE INTERNATIONAL CONFERENCE: NETWORKING IN EDUCATION AND RESEARCH 》;20181231;1-6 * |
《图书馆网站与腾讯社交网络对接设计》;李文江;《数字技术》;20140131;1-6 * |
Also Published As
Publication number | Publication date |
---|---|
CN110881038A (zh) | 2020-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067914B (zh) | Web服务的代理方法、装置、设备及存储介质 | |
US9954855B2 (en) | Login method and apparatus, and open platform system | |
CN111988318B (zh) | 一种授权认证系统及其方法 | |
US7370015B2 (en) | User impersonation by a proxy server | |
CN109600306B (zh) | 创建会话的方法、装置和存储介质 | |
US7530099B2 (en) | Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation | |
US8819800B2 (en) | Protecting user information | |
JP2019522261A (ja) | 自動ログイン方法及び複数のウェブサイト間のデバイス | |
JP2002334056A (ja) | ログイン代行システム及びログイン代行方法 | |
CN113922982A (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN110730189B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CA2844888A1 (en) | System and method of extending a host website | |
CN110881038B (zh) | 一种通信认证方法、系统、设备及存储介质 | |
WO2024187752A1 (zh) | 基于开放授权协议的登录方法、装置、设备及存储介质 | |
CN109274699A (zh) | 鉴权方法、装置、服务器及存储介质 | |
CN116488844A (zh) | 一种远程运维方法、装置、设备及存储介质 | |
CN115664761A (zh) | 单点登录方法、装置、电子设备及可读存储介质 | |
CN115484045A (zh) | 一种基于api网关的统一身份认证方法及系统 | |
US20080033961A1 (en) | Electronic Document Browsing | |
CN111447189A (zh) | 一种数据访问方法、装置、电子设备及存储介质 | |
CN107172114B (zh) | 基于显式代理环境中访问ftp资源的方法及代理服务器 | |
CN105991599B (zh) | Jsonp请求方法及装置 | |
WO2017173967A1 (zh) | 重定向方法、服务商、非结构化补充数据业务中心及系统 | |
CN113901377B (zh) | 遗留系统的服务调用方法、装置、存储介质及设备 | |
US20140295974A1 (en) | Method, apparatus, and system for webgame interaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |