CN111541719B - 认证方法、装置及信息处理设备 - Google Patents
认证方法、装置及信息处理设备 Download PDFInfo
- Publication number
- CN111541719B CN111541719B CN202010428073.6A CN202010428073A CN111541719B CN 111541719 B CN111541719 B CN 111541719B CN 202010428073 A CN202010428073 A CN 202010428073A CN 111541719 B CN111541719 B CN 111541719B
- Authority
- CN
- China
- Prior art keywords
- authentication
- remote
- administrator
- local
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000010365 information processing Effects 0.000 title claims abstract description 15
- 230000004044 response Effects 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供一种认证方法、装置以及信息处理设备,所述方法包括:确认不能获取远程认证服务的响应结果;将认证模式配置为本地认证;向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。本申请实施例通过确定外部服务器(即远程认证服务器)故障或者不可达的条件下,自动配置管理人员(例如,防火墙管理人员)的认证方式为本地认证,可以有效避免了远程认证失败(由于远程认证服务器故障或者不可达导致)时,管理员需要前往被管理设备(例如,防火墙)所在地进行本地认证配置,方便了管理员的管理操作。
Description
技术领域
本申请涉及防火墙管理领域,具体而言,涉及认证方法、装置及信息处理设备。
背景技术
目前管理人员一般采用远程方式(例如,webui、ssh、telnet等)以及串口直连方式管理被管理设备(例如,防火墙)。无论使用远程方式还是串口方式管理被管理设备(例如,防火墙),都需要对登录的管理员的身份进行判断,即对管理员身份进行认证。
相关的认证方式一般分为本地认证和外部认证(或称为远程认证)。本地认证仅需被管理设备(例如,防火墙)即可完成认证过程,而对于外部认证方式,需要为被管理设备(例如,防火墙)额外配置外部认证服务器。
外部认证过程包括被管理设备(例如,防火墙)收到认证请求后将认证请求发送至外部认证服务器,根据外部认证服务器返回的认证结果判断认证成功与否,而相关技术中当远程认证模式不能完成认证时,会给认证过程带来很多额外的工作,且影响认证过程。因此如何提升认证过程进而提升对被管理设备(例如,防火墙)的管理效率成为了亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供认证方法、装置及信息处理设备,本申请实施例至少可以确定外部服务器(即远程认证服务器)故障或者不可达的条件下,自动配置对被管理设备(例如,防火墙)的认证方式为本地认证,有效避免了远程认证失败(由于远程认证服务器故障或者不可达导致)时,管理员需要前往被管理设备(例如,防火墙)所在地进行本地认证配置,方便了管理员的管理操作。
第一方面,本申请实施例提供一种认证方法,所述方法包括:获取远程认证服务的响应结果失败;将认证模式配置为本地认证;向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。
本申请实施例通过确定外部服务器(即远程认证服务器)故障或者不可达的条件下,自动配置对被管理设备(例如,防火墙)的认证方式为本地认证,可以有效避免了远程认证失败(由于远程认证服务器故障或者不可达导致)时,管理员需要前往被管理设备(例如,防火墙)所在地进行本地认证配置,方便了管理员的管理操作。
在一些实施例中,所述获取远程认证服务的响应结果失败包括:周期性确认获取远程认证服务的响应结果失败。
本申请实施例能够主动且即时发现远程服务器不可达或者故障的情况,并在确认无法获取远程响应时切换为本地认证,最终节省了登录终端的用户在远程认证失败时再启动本地认证的等待时间。
在一些实施例中,所述周期性确认获取远程认证服务的响应结果失败,包括:通过周期性的向执行所述远程认证服务的认证服务器发送探测数据包确认获取所述响应结果失败。
本申请实施例通过主动发送探测数据包来测试远程服务器是否故障是否可达,能够即时发现远程服务器不能提供远程认证服务的情况并在登录终端有认证请求时提示其直接发送本地认证,节省用户的认证时间。
在一些实施例中,所述确认获取远程认证服务的响应结果失败,包括:收到所述登录终端发送的远程认证请求时确认获取远程认证服务的响应结果失败。
本申请实施例可以在远程认证请求时确认远程服务器故障或者不可达,并在确认存在故障或不可达时将被管理设备(例如,防火墙)的远程认证切换为本地认证并通知提出远程认证的登录终端,以提示管理人员采用本地认证方式完成认证,可以方便完成对管理员身份的认证过程。
在一些实施例中,所述响应结果包括认证结果,所述收到所述登录终端发送的远程认证请求时确认不能获取远程认证服务的响应结果,包括:接收管理人员通过所述登录终端发送的远程认证请求;至少向执行所述远程认证服务的服务器发送一次所述远程认证请求;确认未收到针对所述远程认证请求的所述认证结果。
本申请实施例通过向远程认证服务器发送远程认证请求或者多次发送远程认证请求以确认远程认证服务器是否故障是否可达,可以提升对远程服务器故障或不可达结果认定的准确性,进而提升对被管理设备的安全管理。
在一些实施例中,所述至少向执行所述远程认证服务的服务器发送一次所述远程认证请求,包括:间断的向执行所述远程认证服务的服务器多次发送所述远程认证请求;所述确认未收到针对所述远程认证请求的所述认证结果,包括:确认未收到与所述多次远程认证请求对应的多次所述认证结果。
本申请实施例通过多次向远程服务器发送远程认证请求来提升对远程服务器故障或不可达结果认定的准确性,进而提升对被管理设备(例如,防火墙)管理的效果。
在一些实施例中,所述向登录终端发送认证模式切换的提示信息之后,所述方法还包括:接收本地认证管理员发出的认证信息;执行本地认证过程;向所述登录终端反馈认证结果。
本申请实施例可以在远程服务认证不能完成认证过程时,由被管理设备(例如,防火墙)即时完成本地认证过程,方便了对管理员身份的认证操作。
在一些实施例中,所述向登录终端发送认证模式切换的提示信息,包括:向当前所有在线管理员的所述登录终端发送所述认证模式切换的提示信息。
本申请实施例可以避免在线管理员即时获取本地认证配置已完成的提示信息,使这些管理员尽快启动本地认证模式来完成认证过程。
第二方面,本申请实施例提供一种认证方法,应用于登录终端,所述方法包括:发送远程认证请求;接收来自于被管理设备发送的认证失败及认证模式切换的提示信息;向所述被管理设备发送本地认证请求;获取来自于所述被管理设备的认证结果。
第三方面,本申请实施例提供一种认证装置,所述装置包括:确认模块,被配置为确认获取远程认证服务的响应结果失败;配置模块,被配置为将认证模式配置为本地认证;提示信息发送模块,被配置为向登录终端发送认证模式切换的提示信息。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现上述第一方面所述的方法。
第五方面,本申请实施例提供一种信息处理设备,其中,所述信息处理设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现上述第一方面所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为相关技术提供的一种认证系统组成示意图;
图2为本申请实施例提供的在被管理设备(例如,防火墙)端执行的认证方法的流程图;
图3为本申请实施例提供的基于认证方法的认证过程交互图;
图4为本申请实施例提供的在登录终端执行的认证方法的流程图;
图5为本申请实施例提供的认证装置的组成框图;
图6为本申请实施例提供的信息处理设备的组成框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合图1阐述相关技术的认证过程及存在的问题和缺陷。
请参看图1,图1为相关技术提供的认证系统的组成示意图。
图1的认证系统包括登录终端300、防火墙100(即被管理设备)以及外部认证服务器200(即用于提供远程认证服务的远程服务器)。
登陆终端300负责与用户进行交互,包括但不限于通过串口等方式与用户进行交互。管理人员可以通过登录终端300对被管理设备进行管理,在管理人员对被管理设备进行操作之前需要首先对管理人员的身份进行认证。
为了对管理人员进行认证,相关技术可以在防火墙100上配置外部认证模式及认证参数。外部认证服务器200进行了初始配置和外部认证管理员的添加,负责对收到的远程的登陆信息进行认证。外部认证服务器200可以包括终端访问控制器访问控制系统TACACS(Terminal AccessController Access-Control System),扩展终端访问控制器访问控制系统XTACACS(是终端访问控制器访问控制系统TACACS的后一版本),终端访问控制器访问控制系统TACACS+(Terminal Access Controller Access Control System)或者远程访问拨号用户服务RADIUS(Remote Authentication Dial In User Service)。
结合背景技术部分的描述可知,远程认证过程可以简述为图1的管理员400通过登录终端300向防火墙100发送认证请求,防火墙100收到远程的认证请求后将认证请求发送至外部认证服务器200,根据外部认证服务器200返回的认证结果判断认证成功与否。
实际应用的场景中,被管理设备(例如,防火墙100)部署的物理位置、外部认证服务器200部署的物理位置以及用户通过登录终端300执行登陆操作的物理位置(即图1的管理中心所指的位置)往往是三个独立的位置,且这三个物理位置一般有一定距离。因此,当外部认证服务器200出现问题,或防火墙100与外部认证服务器200联通的网络(即图1的网络160)出现问题时,由于无法完成远程认证,则用户(即管理员)400将无法进行远程登录并对被管理设备(例如,防火墙)进行管理。
为了在远程认证无法完成的情况下继续认证工作,需要管理员400到达被管理设备(例如,防火墙100)部署的物理位置以串口方式与被管理设备(例如,防火墙100)进行直连,然后以超级管理员的身份进行登录,将被管理设备(例如,防火墙100)由外部认证模式切换为本地认证模式,然后才可进行远程管理,这对被管理设备(例如,防火墙100)的认证管理工作造成很大不便。例如,高速路收费站部署的防火墙场景中,管理中心(即图1的管理员400和登录终端300所在位置)与防火墙部署的物理位置(即图1的防火墙100所在的位置)甚至有几十至上百公里,可见,相关技术在提供远程认证服务的外部认证服务器200故障或不可达时认证方案的易用性较差。
鉴于上述技术问题,本申请实施例提供了如下多个实施例以改善相关技术的认证管理方法存在的缺陷。
下面结合图2示例性阐述本申请实施例提供的在被管理设备(例如,防火墙100)上执行的认证方法。需要说明的是,与图1相关技术方案不同的是,本申请实施例的被管理设备(例如,防火墙100)至少需要配置本地认证及与本地认证相关的参数,并预置了本地认证的管理员。也就是说,本申请实施例的被管理设备(例如,防火墙)至少具备确认外部认证服务器是否可达是否存在故障的功能,而且具有在确定进行远程认证的外部认证服务器存在故障或者不可达时自动配置为本地认证,之后向登录终端发出提示信息,以使相关用户通过登录终端完成本地认证过程的功能。
如图2所示,在防火墙100执行的认证方法包括:S101,获取远程认证服务的响应结果失败;S102,将认证模式配置为本地认证;S103,向登录终端发送认证模式切换的提示信息,以提示用户通过所述登录终端启动本地认证。
需要说明的是,S101获取远程认证服务的响应结果失败的原因可能包括远程认证服务器(或称为外部认证服务器)故障或者是被管理设备(例如,防火墙)与远程认证服务器之间的连接故障。S101涉及的响应结果包括针对远程认证请求的认证结果或者针对探测数据包的回包结果,其中,认证请求由管理员通过登录终端发起,探测数据包由被管理设备(例如,防火墙)主动生成并向远程认证服务器发送。
下面示例性阐述S101。
为了确定是否能够获取远程认证服务的响应结果,作为一个示例,S101可以包括:周期性确认获取远程认证服务的响应结果失败。例如,所述周期性确认获取远程认证服务的响应结果失败的步骤具体可以包括:通过周期性的向执行所述远程认证服务的认证服务器发送探测数据包确认获取所述响应结果失败。也就是说,本申请实施例可以通过周期性的向提供远程认证服务的服务器发送探测数据包并在预定时长内确定是否收到了回包来确定能不能获取响应结果。具体地,如果在设定时长内未收到回包就可以确定不能获取远程认证服务的响应结果,或者通过多次发送探测书包来确定是否能够收到回包来确认能不能获取远程认证服务的响应结果。
需要说明的是,本申请实施例并不限定两次确定远程认证服务的响应结果是否能够获取的时间间隔,即本申请实施例并不限定周期的长度。例如,在一些示例中,可以在每天早上一个时段确定是否能够获取远程认证服务的响应结果,在另一些示例中,可以在一天中设置多个时段来确定是否能够获取远程认证服务的响应结果。
为了确定是否能够获取远程认证服务的响应结果,作为又一个示例,S101可以包括:收到所述登录终端发送的远程认证请求时确认获取远程认证服务的响应结果失败。具体地,所述响应结果包括认证结果,所述收到所述登录终端发送的远程认证请求时确认不能获取远程认证服务的响应结果可以包括:接收所述登录终端发送的远程认证请求;至少向执行所述远程认证服务的服务器发送一次所述远程认证请求;确认未收到针对所述远程认证请求的所述认证结果。
在采用有远程认证请求时确认是否能够获取响应结果的示例中,为了提升确认不能获取远程认证服务响应结果的准确性,可以通过多次发送远程认证请求的方式来最终确认当前的远程认证服务是否能够返回响应结果。例如,S101可以包括:间断的向执行所述远程认证服务的服务器多次发送所述远程认证请求;确认未收到与所述多次远程认证请求对应的多次所述认证结果。
可以理解的是,为了最终完成登录终端的认证请求,在所述向登录终端发送认证模式切换的提示信息之后,所述认证方法还可以包括:接收本地认证管理员发出的认证信息;执行本地认证过程;向所述登录终端反馈认证结果。
下面结合图3进一步示例性阐述在有远程认证请求时如何确认不能获取远程认证服务的响应结果以及切换认证模式后的认证流程。图3示例的被管理设备为防火墙。
图3的认证系统包括登录终端300,防火墙100以及外部认证服务器200,这三者之间的认证过程包括如下步骤。
S201,登录终端300接收外部认证管理员的认证信息(即接收远程认证的认证信息)。认证信息可以包括外部认证管理员在外部认证服务器200上注册的密码和账户等信息。
S202,在防火墙100上配置外部认证模式及外部认证服务器的参数。
在防火墙端配置外部认证服务器的参数主要是为了使得防火墙100可以访问或寻址外部认证服务器200。例如,这些参数可以包括外部认证服务器200的IP地址或者端口号等信息。
S203,在外部认证服务器200上配置认证服务器以及外部认证管理员账户信息。
需要说明的是,上述内容仅采用S201,S202以及S203编号区分三个步骤,本申请实施例并不限定这三个步骤的执行次序。例如,在一些示例中,可以先执行S202再执行S203;在另一些示例中,S202和S203可以同时执行。配置认证服务器可以包括配置让防火墙可以联系到外部认证服务器的一些认证服务器自身的设定,比如,认证服务器的自身的IP。配置外部认证管理员的账户信息是指,在服务器上添加一些账户体系,这些账户至少包含防火墙上的管理员名称和密码,以校验防火墙的认证请求中的账户和密码。
S204,登录终端300向防火墙100发送外部认证管理员的认证信息。外部认证管理员的认证信息可以包括密码和账户信息。
S205,防火墙100根据预置服务器参数向外部认证服务器200发送包含认证信息的认证请求。其中,预置服务器参数也就是访问外部认证服务器200的寻址参数。
S206,防火墙100在预设时间阈值未收到回包,则防火墙100再次向外部认证服务器200发送认证请求。
需要说明的是,预设时间阈值可以根据实际情况进行调整,本申请实施例并不限定预设时间阈值的大小。在另一些示例中,防火墙100也可以多次向外部认证服务器200发送认证请求。
S207,防火墙100判断达到预设认证请求次数后停止发送认证请求。
也就是说,当达到预设请求次数后仍未收到响应结果则确认不能获取远程认证服务的响应结果。例如,预设认证请求次数为三,则当防火墙100经过三次发送认证请求且均未收到回包时则确认获取远程认证服务的响应结果失败。
S208,防火墙100将认证模式配置为本地认证模式。
S209,防火墙100向登录终端300发送认证失败及认证模式已经切换的提示信息,以使登录终端300的用户切换输入的认证信息,完成本地热证。例如,向当前所有在线管理员的所述登录终端发送所述认证模式切换的提示信息。
S210,登录终端300接收用户输入的阈值的本地认证管理员的认证信息,其中,认证信息包括本地认证管理员的密码和账户信息。
S211,登录终端300向防火墙100发送本地认证管理员的认证信息。
S212,防火墙100接收到本地认证管理员的认证信息,执行本地认证。
S213,防火墙100向登录终端300发送认证结果。
S214,登录终端300获取登录成功或者失败的认证结果,完成认证过程。
下面结合图4简要说明在登录终端300执行的认证方法。
如图4所示,在登录终端300执行的认证方法可以包括:S301,发送远程认证请求;S302,接收来自于被管理设备发送的认证失败及认证模式切换的提示信息;S303,向所述被管理设备发送本地认证请求;S304,获取来自于所述被管理设备的认证结果。例如,被管理设备可以包括防火墙。例如,登录终端可以包括计算机终端或者手机等智能处理设备,也可以是这些信息处理设备上的浏览器等。需要说明的是,为避免重复,登录终端300执行的认证方法不做过多赘述。
请参考图5,图5示出了本申请实施例提供的认证装置,应理解,该装置与上述图2方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置包括至少一个能以软件或固件的形式存储于存储器中或固化在装置的操作系统中的软件功能模块,该认证装置可以包括:确认模块501,被配置为确认获取远程认证服务的认证结果失败;配置模块502,被配置为将认证模式配置为本地认证;提示信息发送模块503,被配置为向登录终端发送认证模式切换的提示信息。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考图2的认证方法中的对应过程,在此不再过多赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现图2或者图4所述的方法。
如图6所示,本申请实施例还提供一种信息处理设备600,其中,所述信息处理设备600包括存储器610、处理器620以及存储在所述存储器610上并可在所述处理器620上运行的计算机程序,其中,所述处理器620通过总线630从存储器610读取程序并执行执行所述程序时可实现图2或图4所述的方法。例如,信息处理设备600可以具备防火墙功能,管理人员可以通过登录终端管理信息处理设备600。
处理器620可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器620可以是微处理器。
存储器610可以用于存储由处理器620执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器620可以用于执行存储器610中的指令以实现图2或图4中所示的方法。存储器610包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (8)
1.一种认证方法,所述方法应用于被管理设备,所述被管理设备至少需要配置本地认证及与本地认证相关的参数,并预置了本地认证的管理员,其特征在于,所述方法包括:
获取远程认证服务的响应结果失败;
将认证模式配置为本地认证;
向当前所有在线管理员的登录终端发送认证模式已经切换的提示信息,以提示用户通过所述登录终端启动本地认证;
接收管理人员通过所述登录终端发出的所述预置的本地认证管理员的认证信息,其中,所述预置的本地认证管理员的认证信息包括本地认证管理员的密码和账户信息;
执行本地认证过程;
向所述登录终端反馈认证结果;
其中,
所述获取远程认证服务的响应结果失败,包括:
接收管理人员通过登录终端发送的远程认证请求,所述远程认证请求包括外部认证管理员的认证信息,所述外部认证管理员的认证信息包括在外部认证服务器上注册的密码和账户信息;
至少向执行远程认证服务的服务器发送一次所述远程认证请求;
确认未收到针对所述远程认证请求的认证结果。
2.如权利要求1所述的认证方法,其特征在于,所述获取远程认证服务的响应结果失败还可以包括:周期性确认获取远程认证服务的响应结果失败。
3.如权利要求2所述的认证方法,其特征在于,所述周期性确认获取远程认证服务的响应结果失败,包括:通过周期性的向执行所述远程认证服务的认证服务器发送探测数据包确认获取所述响应结果失败。
4.如权利要求1所述的认证方法,其特征在于,
所述至少向执行所述远程认证服务的服务器发送一次所述远程认证请求,包括:间断的向执行所述远程认证服务的服务器多次发送所述远程认证请求;
所述确认未收到针对所述远程认证请求的所述认证结果,包括:确认未收到与所述多次远程认证请求对应的多次所述认证结果。
5.一种认证方法,应用于登录终端,其特征在于,所述方法包括:
发出预置的本地认证管理员的认证信息,其中,所述预置的本地认证管理员的认证信息包括本地认证管理员的密码和账户信息;
发送远程认证请求,其中,所述远程认证请求包括外部认证管理员的认证信息,所述外部认证管理员的认证信息包括在外部认证服务器上注册的密码和账户信息;
接收来自于被管理设备发送的认证失败及认证模式切换的提示信息;
接收预置的本地认证管理员的认证信息;
向所述被管理设备发送本地认证请求,其中,所述认证信息包括本地认证管理员的密码和账户信息;
获取来自于所述被管理设备的认证结果。
6.一种认证装置,其特征在于,所述装置包括:
确认模块,被配置为接收管理人员通过登录终端发送的远程认证请求,所述远程认证请求包括外部认证管理员的认证信息,所述外部认证管理员的认证信息包括在外部认证服务器上注册的密码和账户信息;至少向执行远程认证服务的服务器发送一次所述远程认证请求;确认未收到针对所述远程认证请求的认证结果;
配置模块,被配置为将认证模式配置为本地认证;
提示信息发送模块,被配置为向当前所有在线管理员的登录终端发送认证模式切换的提示信息;
预置模块,被配置为预置本地认证的管理员;
接收模块,被配置为接收管理人员通过所述登录终端发出的所述预置的本地认证管理员的认证信息,其中,所述预置的本地认证管理员的认证信息包括本地认证管理员的密码和账户信息;
本地认证模块,被配置为执行本地认证过程;
反馈模块,被配置为向所述登录终端反馈认证结果。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现权利要求1-5中任意一项权利要求所述的方法。
8.一种信息处理设备,其中,所述信息处理设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现权利要求1-5中任意一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010428073.6A CN111541719B (zh) | 2020-05-19 | 2020-05-19 | 认证方法、装置及信息处理设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010428073.6A CN111541719B (zh) | 2020-05-19 | 2020-05-19 | 认证方法、装置及信息处理设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111541719A CN111541719A (zh) | 2020-08-14 |
CN111541719B true CN111541719B (zh) | 2021-08-24 |
Family
ID=71979507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010428073.6A Active CN111541719B (zh) | 2020-05-19 | 2020-05-19 | 认证方法、装置及信息处理设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111541719B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212294A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 上网认证的实现方法和系统 |
CN102143136A (zh) * | 2010-08-20 | 2011-08-03 | 华为技术有限公司 | 接入业务批发网络的方法、设备、服务器和系统 |
EP2773140A1 (en) * | 2013-02-27 | 2014-09-03 | Nomad Spectrum Limited | Authentication of a device on a vehicle using virtual SIM |
CN107135228A (zh) * | 2017-06-01 | 2017-09-05 | 浙江九州量子信息技术股份有限公司 | 一种基于中心节点的认证系统与认证方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9596240B2 (en) * | 2004-08-30 | 2017-03-14 | Arris Enterprises, Inc. | Method and system for layer-3 subscriber login in a cable data network |
CN101465862A (zh) * | 2009-01-09 | 2009-06-24 | 北京星网锐捷网络技术有限公司 | 认证业务切换处理方法与装置、网络设备与通信系统 |
CN102737189B (zh) * | 2012-06-28 | 2014-12-24 | 成都卫士通信息产业股份有限公司 | 采用双因素强制认证技术增强密码机使用安全的控制方法 |
CN107360567B (zh) * | 2017-08-17 | 2020-01-31 | 西南交通大学 | 基于身份无对的无线网跨域切换认证的密钥协商方法 |
CN110768844A (zh) * | 2019-10-31 | 2020-02-07 | 杭州迪普科技股份有限公司 | 一种认证服务器切换方法及装置 |
-
2020
- 2020-05-19 CN CN202010428073.6A patent/CN111541719B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212294A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 上网认证的实现方法和系统 |
CN102143136A (zh) * | 2010-08-20 | 2011-08-03 | 华为技术有限公司 | 接入业务批发网络的方法、设备、服务器和系统 |
EP2773140A1 (en) * | 2013-02-27 | 2014-09-03 | Nomad Spectrum Limited | Authentication of a device on a vehicle using virtual SIM |
CN107135228A (zh) * | 2017-06-01 | 2017-09-05 | 浙江九州量子信息技术股份有限公司 | 一种基于中心节点的认证系统与认证方法 |
Non-Patent Citations (1)
Title |
---|
"IPv4_IPv6接入网关的认证及控制模块的设计与实现";董洪洋;《中国优秀硕士学位论文全文数据库》;20150315;第28-30页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111541719A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108512870B (zh) | 接入物联网平台的方法、物联网平台和物联网设备 | |
CN103746812B (zh) | 一种接入认证方法及系统 | |
EP3300331B1 (en) | Response method, apparatus and system in virtual network computing authentication, and proxy server | |
JP5693576B2 (ja) | インスタントメッセージセッションの管理 | |
US9930556B2 (en) | Method for detecting coverage of target network, and apparatus | |
US9052861B1 (en) | Secure connections between a proxy server and a base station device | |
EP3409071B1 (en) | Wireless mesh network formation | |
JP2017521908A (ja) | プロフィール管理方法及びサーバ | |
CN113473576A (zh) | 漫游连网处理方法、装置、移动终端及可读存储介质 | |
CN105744555A (zh) | 一种终端维护方法、维护装置以及网管服务器 | |
CN108259213B (zh) | Netconf会话状态检测方法和装置 | |
CN110178345B (zh) | 用于提供备用链路的方法和设备 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN108900441B (zh) | 网络切换方法、第一电子设备及可读存储介质 | |
CN111541719B (zh) | 认证方法、装置及信息处理设备 | |
CN111901298A (zh) | Sslvpn认证时云短信平台的确定方法、装置及电子设备 | |
CN110072235B (zh) | 智能设备的联网方法、装置、电子装置和存储介质 | |
CN113873041B (zh) | 报文传输方法、装置、网络设备及计算机可读存储介质 | |
EP2891299B1 (en) | Systems and methods for efficient remote security panel configuration and management | |
CN113965444B (zh) | 一种家庭网关的远程恢复方法和装置 | |
CN104580547A (zh) | 用于Linux操作系统的IP配置方法和装置 | |
CN114928833A (zh) | 网络链路登陆方法、装置、电力终端和存储介质 | |
CN103841286A (zh) | 信息处理设备和信息处理方法 | |
CN108243059B (zh) | 一种网管集中管理方法和服务端 | |
CN114666302B (zh) | 域名解析方法、系统、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |