CN111541719A - 认证方法、装置及信息处理设备 - Google Patents

认证方法、装置及信息处理设备 Download PDF

Info

Publication number
CN111541719A
CN111541719A CN202010428073.6A CN202010428073A CN111541719A CN 111541719 A CN111541719 A CN 111541719A CN 202010428073 A CN202010428073 A CN 202010428073A CN 111541719 A CN111541719 A CN 111541719A
Authority
CN
China
Prior art keywords
authentication
remote
remote authentication
login terminal
response result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010428073.6A
Other languages
English (en)
Other versions
CN111541719B (zh
Inventor
张国兴
范雪俭
于星杰
陈强
孙峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202010428073.6A priority Critical patent/CN111541719B/zh
Publication of CN111541719A publication Critical patent/CN111541719A/zh
Application granted granted Critical
Publication of CN111541719B publication Critical patent/CN111541719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

本申请实施例提供一种认证方法、装置以及信息处理设备,所述方法包括:确认不能获取远程认证服务的响应结果;将认证模式配置为本地认证;向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。本申请实施例通过确定外部服务器(即远程认证服务器)故障或者不可达的条件下,自动配置管理人员(例如,防火墙管理人员)的认证方式为本地认证,可以有效避免了远程认证失败(由于远程认证服务器故障或者不可达导致)时,管理员需要前往被管理设备(例如,防火墙)所在地进行本地认证配置,方便了管理员的管理操作。

Description

认证方法、装置及信息处理设备
技术领域
本申请涉及防火墙管理领域,具体而言,涉及认证方法、装置及信息处理设备。
背景技术
目前管理人员一般采用远程方式(例如,webui、ssh、telnet等)以及串口直连方式管理被管理设备(例如,防火墙)。无论使用远程方式还是串口方式管理被管理设备(例如,防火墙),都需要对登录的管理员的身份进行判断,即对管理员身份进行认证。
相关的认证方式一般分为本地认证和外部认证(或称为远程认证)。本地认证仅需被管理设备(例如,防火墙)即可完成认证过程,而对于外部认证方式,需要为被管理设备(例如,防火墙)额外配置外部认证服务器。
外部认证过程包括被管理设备(例如,防火墙)收到认证请求后将认证请求发送至外部认证服务器,根据外部认证服务器返回的认证结果判断认证成功与否,而相关技术中当远程认证模式不能完成认证时,会给认证过程带来很多额外的工作,且影响认证过程。因此如何提升认证过程进而提升对被管理设备(例如,防火墙)的管理效率成为了亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供认证方法、装置及信息处理设备,本申请实施例至少可以确定外部服务器(即远程认证服务器)故障或者不可达的条件下,自动配置对被管理设备(例如,防火墙)的认证方式为本地认证,有效避免了远程认证失败(由于远程认证服务器故障或者不可达导致)时,管理员需要前往被管理设备(例如,防火墙)所在地进行本地认证配置,方便了管理员的管理操作。
第一方面,本申请实施例提供一种认证方法,所述方法包括:获取远程认证服务的响应结果失败;将认证模式配置为本地认证;向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。
本申请实施例通过确定外部服务器(即远程认证服务器)故障或者不可达的条件下,自动配置对被管理设备(例如,防火墙)的认证方式为本地认证,可以有效避免了远程认证失败(由于远程认证服务器故障或者不可达导致)时,管理员需要前往被管理设备(例如,防火墙)所在地进行本地认证配置,方便了管理员的管理操作。
在一些实施例中,所述获取远程认证服务的响应结果失败包括:周期性确认获取远程认证服务的响应结果失败。
本申请实施例能够主动且即时发现远程服务器不可达或者故障的情况,并在确认无法获取远程响应时切换为本地认证,最终节省了登录终端的用户在远程认证失败时再启动本地认证的等待时间。
在一些实施例中,所述周期性确认获取远程认证服务的响应结果失败,包括:通过周期性的向执行所述远程认证服务的认证服务器发送探测数据包确认获取所述响应结果失败。
本申请实施例通过主动发送探测数据包来测试远程服务器是否故障是否可达,能够即时发现远程服务器不能提供远程认证服务的情况并在登录终端有认证请求时提示其直接发送本地认证,节省用户的认证时间。
在一些实施例中,所述确认获取远程认证服务的响应结果失败,包括:收到所述登录终端发送的远程认证请求时确认获取远程认证服务的响应结果失败。
本申请实施例可以在远程认证请求时确认远程服务器故障或者不可达,并在确认存在故障或不可达时将被管理设备(例如,防火墙)的远程认证切换为本地认证并通知提出远程认证的登录终端,以提示管理人员采用本地认证方式完成认证,可以方便完成对管理员身份的认证过程。
在一些实施例中,所述响应结果包括认证结果,所述收到所述登录终端发送的远程认证请求时确认不能获取远程认证服务的响应结果,包括:接收管理人员通过所述登录终端发送的远程认证请求;至少向执行所述远程认证服务的服务器发送一次所述远程认证请求;确认未收到针对所述远程认证请求的所述认证结果。
本申请实施例通过向远程认证服务器发送远程认证请求或者多次发送远程认证请求以确认远程认证服务器是否故障是否可达,可以提升对远程服务器故障或不可达结果认定的准确性,进而提升对被管理设备的安全管理。
在一些实施例中,所述至少向执行所述远程认证服务的服务器发送一次所述远程认证请求,包括:间断的向执行所述远程认证服务的服务器多次发送所述远程认证请求;所述确认未收到针对所述远程认证请求的所述认证结果,包括:确认未收到与所述多次远程认证请求对应的多次所述认证结果。
本申请实施例通过多次向远程服务器发送远程认证请求来提升对远程服务器故障或不可达结果认定的准确性,进而提升对被管理设备(例如,防火墙)管理的效果。
在一些实施例中,所述向登录终端发送认证模式切换的提示信息之后,所述方法还包括:接收本地认证管理员发出的认证信息;执行本地认证过程;向所述登录终端反馈认证结果。
本申请实施例可以在远程服务认证不能完成认证过程时,由被管理设备(例如,防火墙)即时完成本地认证过程,方便了对管理员身份的认证操作。
在一些实施例中,所述向登录终端发送认证模式切换的提示信息,包括:向当前所有在线管理员的所述登录终端发送所述认证模式切换的提示信息。
本申请实施例可以避免在线管理员即时获取本地认证配置已完成的提示信息,使这些管理员尽快启动本地认证模式来完成认证过程。
第二方面,本申请实施例提供一种认证方法,应用于登录终端,所述方法包括:发送远程认证请求;接收来自于被管理设备发送的认证失败及认证模式切换的提示信息;向所述被管理设备发送本地认证请求;获取来自于所述被管理设备的认证结果。
第三方面,本申请实施例提供一种认证装置,所述装置包括:确认模块,被配置为确认获取远程认证服务的响应结果失败;配置模块,被配置为将认证模式配置为本地认证;提示信息发送模块,被配置为向登录终端发送认证模式切换的提示信息。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现上述第一方面所述的方法。
第五方面,本申请实施例提供一种信息处理设备,其中,所述信息处理设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现上述第一方面所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为相关技术提供的一种认证系统组成示意图;
图2为本申请实施例提供的在被管理设备(例如,防火墙)端执行的认证方法的流程图;
图3为本申请实施例提供的基于认证方法的认证过程交互图;
图4为本申请实施例提供的在登录终端执行的认证方法的流程图;
图5为本申请实施例提供的认证装置的组成框图;
图6为本申请实施例提供的信息处理设备的组成框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合图1阐述相关技术的认证过程及存在的问题和缺陷。
请参看图1,图1为相关技术提供的认证系统的组成示意图。
图1的认证系统包括登录终端300、防火墙100(即被管理设备)以及外部认证服务器200(即用于提供远程认证服务的远程服务器)。
登陆终端300负责与用户进行交互,包括但不限于通过串口等方式与用户进行交互。管理人员可以通过登录终端300对被管理设备进行管理,在管理人员对被管理设备进行操作之前需要首先对管理人员的身份进行认证。
为了对管理人员进行认证,相关技术可以在防火墙100上配置外部认证模式及认证参数。外部认证服务器200进行了初始配置和外部认证管理员的添加,负责对收到的远程的登陆信息进行认证。外部认证服务器200可以包括终端访问控制器访问控制系统TACACS(Terminal AccessController Access-Control System),扩展终端访问控制器访问控制系统XTACACS(是终端访问控制器访问控制系统TACACS的后一版本),终端访问控制器访问控制系统TACACS+(Terminal Access Controller Access Control System)或者远程访问拨号用户服务RADIUS(Remote Authentication Dial In User Service)。
结合背景技术部分的描述可知,远程认证过程可以简述为图1的管理员400通过登录终端300向防火墙100发送认证请求,防火墙100收到远程的认证请求后将认证请求发送至外部认证服务器200,根据外部认证服务器200返回的认证结果判断认证成功与否。
实际应用的场景中,被管理设备(例如,防火墙100)部署的物理位置、外部认证服务器200部署的物理位置以及用户通过登录终端300执行登陆操作的物理位置(即图1的管理中心所指的位置)往往是三个独立的位置,且这三个物理位置一般有一定距离。因此,当外部认证服务器200出现问题,或防火墙100与外部认证服务器200联通的网络(即图1的网络160)出现问题时,由于无法完成远程认证,则用户(即管理员)400将无法进行远程登录并对被管理设备(例如,防火墙)进行管理。
为了在远程认证无法完成的情况下继续认证工作,需要管理员400到达被管理设备(例如,防火墙100)部署的物理位置以串口方式与被管理设备(例如,防火墙100)进行直连,然后以超级管理员的身份进行登录,将被管理设备(例如,防火墙100)由外部认证模式切换为本地认证模式,然后才可进行远程管理,这对被管理设备(例如,防火墙100)的认证管理工作造成很大不便。例如,高速路收费站部署的防火墙场景中,管理中心(即图1的管理员400和登录终端300所在位置)与防火墙部署的物理位置(即图1的防火墙100所在的位置)甚至有几十至上百公里,可见,相关技术在提供远程认证服务的外部认证服务器200故障或不可达时认证方案的易用性较差。
鉴于上述技术问题,本申请实施例提供了如下多个实施例以改善相关技术的认证管理方法存在的缺陷。
下面结合图2示例性阐述本申请实施例提供的在被管理设备(例如,防火墙100)上执行的认证方法。需要说明的是,与图1相关技术方案不同的是,本申请实施例的被管理设备(例如,防火墙100)至少需要配置本地认证及与本地认证相关的参数,并预置了本地认证的管理员。也就是说,本申请实施例的被管理设备(例如,防火墙)至少具备确认外部认证服务器是否可达是否存在故障的功能,而且具有在确定进行远程认证的外部认证服务器存在故障或者不可达时自动配置为本地认证,之后向登录终端发出提示信息,以使相关用户通过登录终端完成本地认证过程的功能。
如图2所示,在防火墙100执行的认证方法包括:S101,获取远程认证服务的响应结果失败;S102,将认证模式配置为本地认证;S103,向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。
需要说明的是,S101获取远程认证服务的响应结果失败的原因可能包括远程认证服务器(或称为外部认证服务器)故障或者是被管理设备(例如,防火墙)与远程认证服务器之间的连接故障。S101涉及的响应结果包括针对远程认证请求的认证结果或者针对探测数据包的回包结果,其中,认证请求由管理员通过登录终端发起,探测数据包由被管理设备(例如,防火墙)主动生成并向远程认证服务器发送。
下面示例性阐述S101。
为了确定是否能够获取远程认证服务的响应结果,作为一个示例,S101可以包括:周期性确认获取远程认证服务的响应结果失败。例如,所述周期性确认获取远程认证服务的响应结果失败的步骤具体可以包括:通过周期性的向执行所述远程认证服务的认证服务器发送探测数据包确认获取所述响应结果失败。也就是说,本申请实施例可以通过周期性的向提供远程认证服务的服务器发送探测数据包并在预定时长内确定是否收到了回包来确定能不能获取响应结果。具体地,如果在设定时长内未收到回包就可以确定不能获取远程认证服务的响应结果,或者通过多次发送探测书包来确定是否能够收到回包来确认能不能获取远程认证服务的响应结果。
需要说明的是,本申请实施例并不限定两次确定远程认证服务的响应结果是否能够获取的时间间隔,即本申请实施例并不限定周期的长度。例如,在一些示例中,可以在每天早上一个时段确定是否能够获取远程认证服务的响应结果,在另一些示例中,可以在一天中设置多个时段来确定是否能够获取远程认证服务的响应结果。
为了确定是否能够获取远程认证服务的响应结果,作为又一个示例,S101可以包括:收到所述登录终端发送的远程认证请求时确认获取远程认证服务的响应结果失败。具体地,所述响应结果包括认证结果,所述收到所述登录终端发送的远程认证请求时确认不能获取远程认证服务的响应结果可以包括:接收所述登录终端发送的远程认证请求;至少向执行所述远程认证服务的服务器发送一次所述远程认证请求;确认未收到针对所述远程认证请求的所述认证结果。
在采用有远程认证请求时确认是否能够获取响应结果的示例中,为了提升确认不能获取远程认证服务响应结果的准确性,可以通过多次发送远程认证请求的方式来最终确认当前的远程认证服务是否能够返回响应结果。例如,S101可以包括:间断的向执行所述远程认证服务的服务器多次发送所述远程认证请求;确认未收到与所述多次远程认证请求对应的多次所述认证结果。
可以理解的是,为了最终完成登录终端的认证请求,在所述向登录终端发送认证模式切换的提示信息之后,所述认证方法还可以包括:接收本地认证管理员发出的认证信息;执行本地认证过程;向所述登录终端反馈认证结果。
下面结合图3进一步示例性阐述在有远程认证请求时如何确认不能获取远程认证服务的响应结果以及切换认证模式后的认证流程。图3示例的被管理设备为防火墙。
图3的认证系统包括登录终端300,防火墙100以及外部认证服务器200,这三者之间的认证过程包括如下步骤。
S201,登录终端300接收外部认证管理员的认证信息(即接收远程认证的认证信息)。认证信息可以包括外部认证管理员在外部认证服务器200上注册的密码和账户等信息。
S202,在防火墙100上配置外部认证模式及外部认证服务器的参数。
在防火墙端配置外部认证服务器的参数主要是为了使得防火墙100可以访问或寻址外部认证服务器200。例如,这些参数可以包括外部认证服务器200的IP地址或者端口号等信息。
S203,在外部认证服务器200上配置认证服务器以及外部认证管理员账户信息。
需要说明的是,上述内容仅采用S201,S202以及S203编号区分三个步骤,本申请实施例并不限定这三个步骤的执行次序。例如,在一些示例中,可以先执行S202再执行S203;在另一些示例中,S202和S203可以同时执行。配置认证服务器可以包括配置让防火墙可以联系到外部认证服务器的一些认证服务器自身的设定,比如,认证服务器的自身的IP。配置外部认证管理员的账户信息是指,在服务器上添加一些账户体系,这些账户至少包含防火墙上的管理员名称和密码,以校验防火墙的认证请求中的账户和密码。
S204,登录终端300向防火墙100发送外部认证管理员的认证信息。外部认证管理员的认证信息可以包括密码和账户信息。
S205,防火墙100根据预置服务器参数向外部认证服务器200发送包含认证信息的认证请求。其中,预置服务器参数也就是访问外部认证服务器200的寻址参数。
S206,防火墙100在预设时间阈值未收到回包,则防火墙100再次向外部认证服务器200发送认证请求。
需要说明的是,预设时间阈值可以根据实际情况进行调整,本申请实施例并不限定预设时间阈值的大小。在另一些示例中,防火墙100也可以多次向外部认证服务器200发送认证请求。
S207,防火墙100判断达到预设认证请求次数后停止发送认证请求。
也就是说,当达到预设请求次数后仍未收到响应结果则确认不能获取远程认证服务的响应结果。例如,预设认证请求次数为三,则当防火墙100经过三次发送认证请求且均未收到回包时则确认获取远程认证服务的响应结果失败。
S208,防火墙100将认证模式配置为本地认证模式。
S209,防火墙100向登录终端300发送认证失败及认证模式已经切换的提示信息,以使登录终端300的用户切换输入的认证信息,完成本地热证。例如,向当前所有在线管理员的所述登录终端发送所述认证模式切换的提示信息。
S210,登录终端300接收用户输入的阈值的本地认证管理员的认证信息,其中,认证信息包括本地认证管理员的密码和账户信息。
S211,登录终端300向防火墙100发送本地认证管理员的认证信息。
S212,防火墙100接收到本地认证管理员的认证信息,执行本地认证。
S213,防火墙100向登录终端300发送认证结果。
S214,登录终端300获取登录成功或者失败的认证结果,完成认证过程。
下面结合图4简要说明在登录终端300执行的认证方法。
如图4所示,在登录终端300执行的认证方法可以包括:S301,发送远程认证请求;S302,接收来自于被管理设备发送的认证失败及认证模式切换的提示信息;S303,向所述被管理设备发送本地认证请求;S304,获取来自于所述被管理设备的认证结果。例如,被管理设备可以包括防火墙。例如,登录终端可以包括计算机终端或者手机等智能处理设备,也可以是这些信息处理设备上的浏览器等。需要说明的是,为避免重复,登录终端300执行的认证方法不做过多赘述。
请参考图5,图5示出了本申请实施例提供的认证装置,应理解,该装置与上述图2方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置包括至少一个能以软件或固件的形式存储于存储器中或固化在装置的操作系统中的软件功能模块,该认证装置可以包括:确认模块501,被配置为确认获取远程认证服务的认证结果失败;配置模块502,被配置为将认证模式配置为本地认证;提示信息发送模块503,被配置为向登录终端发送认证模式切换的提示信息。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考图2的认证方法中的对应过程,在此不再过多赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现图2或者图4所述的方法。
如图6所示,本申请实施例还提供一种信息处理设备600,其中,所述信息处理设备600包括存储器610、处理器620以及存储在所述存储器610上并可在所述处理器620上运行的计算机程序,其中,所述处理器620通过总线630从存储器610读取程序并执行执行所述程序时可实现图2或图4所述的方法。例如,信息处理设备600可以具备防火墙功能,管理人员可以通过登录终端管理信息处理设备600。
处理器620可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器620可以是微处理器。
存储器610可以用于存储由处理器620执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器620可以用于执行存储器610中的指令以实现图2或图4中所示的方法。存储器610包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (12)

1.一种认证方法,其特征在于,所述方法包括:
获取远程认证服务的响应结果失败;
将认证模式配置为本地认证;
向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。
2.如权利要求1所述的认证方法,其特征在于,所述获取远程认证服务的响应结果失败包括:周期性确认获取远程认证服务的响应结果失败。
3.如权利要求2所述的认证方法,其特征在于,所述周期性确认获取远程认证服务的响应结果失败,包括:通过周期性的向执行所述远程认证服务的认证服务器发送探测数据包确认获取所述响应结果失败。
4.如权利要求1所述的认证方法,其特征在于,所述确认获取远程认证服务的响应结果失败,包括:收到所述登录终端发送的远程认证请求时确认获取远程认证服务的响应结果失败。
5.如权利要求4所述的认证方法,其特征在于,所述响应结果包括认证结果,所述收到所述登录终端发送的远程认证请求时确认获取远程认证服务的响应结果失败,包括:
接收管理人员通过所述登录终端发送的远程认证请求;
至少向执行所述远程认证服务的服务器发送一次所述远程认证请求;
确认未收到针对所述远程认证请求的所述认证结果。
6.如权利要求5所述的认证方法,其特征在于,
所述至少向执行所述远程认证服务的服务器发送一次所述远程认证请求,包括:间断的向执行所述远程认证服务的服务器多次发送所述远程认证请求;
所述确认未收到针对所述远程认证请求的所述认证结果,包括:确认未收到与所述多次远程认证请求对应的多次所述认证结果。
7.如权利要求5所述的认证方法,其特征在于,所述向登录终端发送认证模式切换的提示信息之后,所述方法还包括:
接收本地认证管理员通过所述登录终端发出的认证信息;
执行本地认证过程;
向所述登录终端反馈认证结果。
8.如权利要求1所述的认证方法,其特征在于,所述向登录终端发送认证模式切换的提示信息,包括:向当前所有在线管理员的所述登录终端发送所述认证模式切换的提示信息。
9.一种认证方法,应用于登录终端,其特征在于,所述方法包括:
发送远程认证请求;
接收来自于被管理设备发送的认证失败及认证模式切换的提示信息;
向所述被管理设备发送本地认证请求;
获取来自于所述被管理设备的认证结果。
10.一种认证装置,其特征在于,所述装置包括:
确认模块,被配置为确认获取远程认证服务的响应结果失败;
配置模块,被配置为将认证模式配置为本地认证;
提示信息发送模块,被配置为向登录终端发送认证模式切换的提示信息。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现权利要求1-9中任意一条权利要求所述的方法。
12.一种信息处理设备,其中,所述信息处理设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现权利要求1-9中任意一条权利要求所述的方法。
CN202010428073.6A 2020-05-19 2020-05-19 认证方法、装置及信息处理设备 Active CN111541719B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010428073.6A CN111541719B (zh) 2020-05-19 2020-05-19 认证方法、装置及信息处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010428073.6A CN111541719B (zh) 2020-05-19 2020-05-19 认证方法、装置及信息处理设备

Publications (2)

Publication Number Publication Date
CN111541719A true CN111541719A (zh) 2020-08-14
CN111541719B CN111541719B (zh) 2021-08-24

Family

ID=71979507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010428073.6A Active CN111541719B (zh) 2020-05-19 2020-05-19 认证方法、装置及信息处理设备

Country Status (1)

Country Link
CN (1) CN111541719B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212294A (zh) * 2006-12-29 2008-07-02 北大方正集团有限公司 上网认证的实现方法和系统
CN101465862A (zh) * 2009-01-09 2009-06-24 北京星网锐捷网络技术有限公司 认证业务切换处理方法与装置、网络设备与通信系统
US20110161510A1 (en) * 2004-08-30 2011-06-30 ARRIS Group Inc. Method and system for layer-3 subscriber login in a cable data network
CN102143136A (zh) * 2010-08-20 2011-08-03 华为技术有限公司 接入业务批发网络的方法、设备、服务器和系统
CN102737189A (zh) * 2012-06-28 2012-10-17 成都卫士通信息产业股份有限公司 采用双因素强制认证技术增强密码机使用安全的控制方法
EP2773140A1 (en) * 2013-02-27 2014-09-03 Nomad Spectrum Limited Authentication of a device on a vehicle using virtual SIM
CN107135228A (zh) * 2017-06-01 2017-09-05 浙江九州量子信息技术股份有限公司 一种基于中心节点的认证系统与认证方法
CN107360567A (zh) * 2017-08-17 2017-11-17 西南交通大学 基于身份无对的无线网跨域切换认证的密钥协商方法
CN110768844A (zh) * 2019-10-31 2020-02-07 杭州迪普科技股份有限公司 一种认证服务器切换方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110161510A1 (en) * 2004-08-30 2011-06-30 ARRIS Group Inc. Method and system for layer-3 subscriber login in a cable data network
CN101212294A (zh) * 2006-12-29 2008-07-02 北大方正集团有限公司 上网认证的实现方法和系统
CN101465862A (zh) * 2009-01-09 2009-06-24 北京星网锐捷网络技术有限公司 认证业务切换处理方法与装置、网络设备与通信系统
CN102143136A (zh) * 2010-08-20 2011-08-03 华为技术有限公司 接入业务批发网络的方法、设备、服务器和系统
CN102737189A (zh) * 2012-06-28 2012-10-17 成都卫士通信息产业股份有限公司 采用双因素强制认证技术增强密码机使用安全的控制方法
EP2773140A1 (en) * 2013-02-27 2014-09-03 Nomad Spectrum Limited Authentication of a device on a vehicle using virtual SIM
CN107135228A (zh) * 2017-06-01 2017-09-05 浙江九州量子信息技术股份有限公司 一种基于中心节点的认证系统与认证方法
CN107360567A (zh) * 2017-08-17 2017-11-17 西南交通大学 基于身份无对的无线网跨域切换认证的密钥协商方法
CN110768844A (zh) * 2019-10-31 2020-02-07 杭州迪普科技股份有限公司 一种认证服务器切换方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董洪洋: ""IPv4_IPv6接入网关的认证及控制模块的设计与实现"", 《中国优秀硕士学位论文全文数据库》 *

Also Published As

Publication number Publication date
CN111541719B (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
CN108512870B (zh) 接入物联网平台的方法、物联网平台和物联网设备
US10187386B2 (en) Native enrollment of mobile devices
US9930556B2 (en) Method for detecting coverage of target network, and apparatus
JP2017521908A (ja) プロフィール管理方法及びサーバ
CN106686592B (zh) 一种带有认证的网络接入方法及系统
EP3409071B1 (en) Wireless mesh network formation
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN105744555A (zh) 一种终端维护方法、维护装置以及网管服务器
CN113473576A (zh) 漫游连网处理方法、装置、移动终端及可读存储介质
CN110178345B (zh) 用于提供备用链路的方法和设备
CN106571968B (zh) 一种业务切换方法和系统
CN103199990B (zh) 一种路由协议认证迁移的方法和装置
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
CN111541719B (zh) 认证方法、装置及信息处理设备
CN112398786B (zh) 渗透攻击的识别方法及装置、系统、存储介质、电子装置
CN103747423A (zh) 一种终端应用的注册方法、装置和系统
CN110072235B (zh) 智能设备的联网方法、装置、电子装置和存储介质
CN113873041B (zh) 报文传输方法、装置、网络设备及计算机可读存储介质
CN111182536A (zh) Sim卡状态检测方法、装置、网络设备及存储介质
CN112395586A (zh) 文件访问的控制方法及装置、系统、存储介质、电子装置
CN104580547A (zh) 用于Linux操作系统的IP配置方法和装置
CN114928833A (zh) 网络链路登陆方法、装置、电力终端和存储介质
CN108243059B (zh) 一种网管集中管理方法和服务端
CN111565392A (zh) 一种通信方法及设备
JP6506558B2 (ja) ネットワーク装置、認証方式決定方法および認証方式決定プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant