CN113612729A - 一种鉴权认证方法和相关装置 - Google Patents
一种鉴权认证方法和相关装置 Download PDFInfo
- Publication number
- CN113612729A CN113612729A CN202110745164.7A CN202110745164A CN113612729A CN 113612729 A CN113612729 A CN 113612729A CN 202110745164 A CN202110745164 A CN 202110745164A CN 113612729 A CN113612729 A CN 113612729A
- Authority
- CN
- China
- Prior art keywords
- authentication
- target
- level
- target client
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000000875 corresponding effect Effects 0.000 claims description 41
- 230000002596 correlated effect Effects 0.000 claims description 5
- 238000002955 isolation Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种鉴权认证方法和相关装置,获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;确定与所述目标鉴权等级对应的目标鉴权方式;通过所述目标鉴权方式对所述目标客户端进行认证。从而实现基于IP地址的网络环境进行不同安全等级的鉴权认证,既能保证安全性,又能提高产品登录鉴权易用性。
Description
技术领域
本申请涉及网络技术领域,特别是涉及一种鉴权认证方法和相关装置。
背景技术
随着互联网技术发展,以用户为中心的万物互联时代的到来,随之对网络安全提出了更高的要求,往往需要对用户触发的访问请求进行鉴权认证,即根据访问请求来确认用户对应的客户端是否存在安全风险。
目前的鉴权认证方式常常存在以下问题:使用低安全等级的鉴权认证(如单因素认证)在有些网络环境下存在安全风险,使用高安全等级的鉴权认证(如双因素或者多因素认证)虽然保证安全性,但使用复杂,降低了产品登录鉴权易用性。
发明内容
为了解决上述技术问题,本申请提供了一种鉴权认证方法和相关装置,实现基于IP地址的网络环境进行不同安全等级的鉴权认证,既能保证安全性,又能提高产品登录鉴权易用性。
本申请实施例公开了如下技术方案:
第一方面,本申请实施例提供了一种鉴权认证方法,所述方法包括:
获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;
根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;
确定与所述目标鉴权等级对应的目标鉴权方式;
通过所述目标鉴权方式对所述目标客户端进行认证。
可选的,所述通过所述目标鉴权方式对所述目标客户端进行认证,包括:
获取用户通过所述目标客户端发送的鉴权信息,所述鉴权信息是基于所述目标鉴权方式对应的鉴权登录界面获取的;
根据所述目标鉴权等级查找所述目标客户端对应的目标鉴权信息;
根据从所述目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果。
可选的,所述根据从所述目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果,包括:
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息一致,则确定所述目标客户端认证成功;
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息不一致,则确定所述目标客户端认证失败。
可选的,所述通过所述目标鉴权方式对所述目标客户端进行认证之后,所述方法还包括:
获取对所述目标客户端进行认证的认证结果;
根据所述认证结果确定所述目标客户端存在安全风险,对所述目标鉴权等级进行更新,并更新所述鉴权等级绑定关系。
可选的,所述根据所述认证结果确定所述目标客户端存在安全风险,包括:
对多次获取的所述认证结果进行统计;
若统计认证结果表示的认证失败次数超出预设阈值,确定所述目标客户端存在安全风险。
可选的,所述对所述目标鉴权等级进行更新,包括:
若所述目标鉴权等级小于最高安全等级,提升所述目标鉴权等级。
可选的,对所述目标鉴权等级进行更新之后,所述方法还包括:
利用更新后的目标鉴权等级重新对所述目标客户端进行认证;
若认证结果表示认证成功,将更新后的目标鉴权等级恢复到目标鉴权等级。
可选的,所述鉴权等级绑定关系的确定方式为:
属于可信任区域的IP地址绑定一级鉴权等级、属于隔离区域的IP地址绑定二级鉴权等级、属于不可信任区域的IP地址绑定三级鉴权等级,鉴权等级与安全性正相关。
第二方面,本申请实施例提供了一种鉴权认证装置,所述装置包括:
获取单元,用于获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;
确定单元,用于根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;
确定单元,还用于确定与所述目标鉴权等级对应的目标鉴权方式;
认证单元,用于通过所述目标鉴权方式对所述目标客户端进行认证。
可选的,所述认证单元,具体用于:
获取用户通过所述目标客户端发送的鉴权信息,所述鉴权信息是基于所述目标鉴权方式对应的鉴权登录界面获取的;
根据所述目标鉴权等级查找所述目标客户端对应的目标鉴权信息;
根据从所述目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果。
可选的,所述认证单元,具体用于:
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息一致,则确定所述目标客户端认证成功;
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息不一致,则确定所述目标客户端认证失败。
可选的,所述装置还包括更新单元:
所述获取单元,还用于获取对所述目标客户端进行认证的认证结果;
所述更新单元,用于根据所述认证结果确定所述目标客户端存在安全风险,对所述目标鉴权等级进行更新,并更新所述鉴权等级绑定关系。
可选的,所述更新单元,用于:
对多次获取的所述认证结果进行统计;
若统计认证结果表示的认证失败次数超出预设阈值,确定所述目标客户端存在安全风险。
可选的,所述更新单元,用于:
若所述目标鉴权等级小于最高安全等级,提升所述目标鉴权等级。
可选的,所述装置还包括恢复单元:
所述认证单元,还用于利用更新后的目标鉴权等级重新对所述目标客户端进行认证;
所述恢复单元,用于若认证结果表示认证成功,将更新后的目标鉴权等级恢复到目标鉴权等级。
可选的,所述确定单元,用于:
属于可信任区域的IP地址绑定一级鉴权等级、属于隔离区域的IP地址绑定二级鉴权等级、属于不可信任区域的IP地址绑定三级鉴权等级,鉴权等级与安全性正相关。
第三方面,本申请实施例提供了一种用于鉴权认证的设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行前述第一方面任一所述的方法。
由上述技术方案可以看出,本申请实施例具有以下优点:
服务器获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;确定与所述目标鉴权等级对应的目标鉴权方式;通过所述目标鉴权方式对所述目标客户端进行认证。从而实现基于IP地址的网络环境进行不同安全等级的鉴权认证,既能保证安全性,又能提高产品登录鉴权易用性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种鉴权认证方法的流程图;
图2为本申请实施例提供的一种服务器的结构图;
图3为本申请实施例提供的一种鉴权等级的动态调整的流程图;
图4为本申请实施例提供的一种鉴权认证装置的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决传统技术中存在的技术问题:使用低安全等级的鉴权认证(如单因素认证)在有些网络环境下存在安全风险,使用高安全等级的鉴权认证(如双因素或者多因素认证)虽然保证安全性,但使用复杂,降低了产品登录鉴权易用性,本申请实施例提供一种鉴权认证方法,参见图1,该方法包括:
S101、获取目标客户端发送的访问请求。
当某个用户希望通过其对应的客户端例如目标客户端访问服务器时,可以通过目标客户端发送访问请求,该访问请求中包括目标客户端的国际互联协议(InternetProtocol,IP)地址。例如用户希望登录手机银行,以访问对应的服务器,则可以触发对应的访问请求。
可以理解的是,本申请实施例提供的方法可以通过服务器执行,服务器的结构可以参见图2所示。其中,S101可以通过图2中的访问接入模块201实现。
S102、根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级。
在本实施例中,鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系。该鉴权等级绑定关系是服务器预先设置的,服务器根据IP地址确定不同IP地址对应的鉴权等级,通常情况下,鉴权等级分为一级鉴权等级、二级鉴权等级、三级鉴权等级。
若根据IP地址确定其属于可信任(trust)区域,则该IP地址绑定一级鉴权等级;若根据IP地址确定其属于隔离(demilitarized zone,DMZ)区域,则该IP地址绑定二级鉴权等级;若根据IP地址确定其属于不可信任(untrust)区域,则该IP地址绑定三级鉴权等级。鉴权等级与安全性正相关,鉴权等级越高,鉴权认证方式实现的安全性越高。trust区域的网络环境安全性最高,DMZ区域的网络环境安全性次之,untrust区域的网络环境安全性最低,通过本实施例的配置方式,便可以实现为网络环境更为安全的区域配置较低的鉴权等级,为网络环境更为不安全的区域配置较高的鉴权等级,从而在后续鉴权认证的过程中,在较为安全的网络环境下使用低等级的鉴权认证,在存在安全风险的网络环境下,使用高等级的鉴权认证,以便在保证安全性的同时,降低使用复杂度,提高产品登录鉴权易用性。
基于图2所示的服务器结构,鉴权等级绑定关系的配置可以通过图2中鉴权管理模块202实现。
在获取到目标客户端的IP地址后,可以根据目标客户端的IP地址和鉴权等级绑定关系查找该目标客户端对应的目标鉴权等级。
其中,S102可以通过图2中鉴权判定模块203实现,鉴权判定模块203可以管理IP地址和鉴权等级绑定关系,从而根据IP地址确定目标鉴权等级。
S103、确定与所述目标鉴权等级对应的目标鉴权方式。
不同鉴权等级绑定不同的鉴权方式,故需要确定目标鉴权等级对应的目标鉴权方式。鉴权方式可以包括基于用户名密码的鉴权方式、基于验证码的鉴权方式、基于证书的鉴权方式等等。
其中,鉴权方式与鉴权等级的绑定关系也是通过服务器预先配置的,例如可以通过图2中鉴权管理模块202实现。相应的,图2中鉴权判定模块203可以管理鉴权方式与鉴权等级的绑定关系,从而根据目标鉴权等级确定目标鉴权方式。
S104、通过所述目标鉴权方式对所述目标客户端进行认证。
其中,S104可以通过图2中鉴权认证模块204实现。
需要说明的是,在一些情况下,鉴权认证需要鉴权信息,鉴权信息与鉴权方式相关,若鉴权方式是基于用户名密码的鉴权方式,则鉴权信息可以包括用户名和密码,若鉴权方式是基于证书的鉴权方式,则鉴权信息可以包括证书。因此,在本申请中可以预先设置不同鉴权方式对应的鉴权信息,以便根据鉴权信息对目标客户端进行认证。
具体的,在确定鉴权方式中,服务器根据鉴权方式为目标客户端提供对应的鉴权登录界面,用户可以在鉴权登录界面上录入鉴权信息。例如鉴权方式是基于用户名密码的鉴权方式,则鉴权登录界面上提供用户名输入框和密码输入框,以便用户输入用户名和密码。服务器可以获取用户通过目标客户端发送的鉴权信息,该鉴权信息是基于目标鉴权方式对应的鉴权登录界面获取的。然后根据目标鉴权等级查找目标客户端对应的目标鉴权信息,从而根据从目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果。
在一些情况下,根据从目标客户端获取的鉴权信息与目标鉴权信息确定认证结果的方式可以是若从目标客户端获取的鉴权信息与目标鉴权信息一致,则确定目标客户端认证成功;若从目标客户端获取的鉴权信息与目标鉴权信息不一致,则确定目标客户端认证失败。
一般情况下,除了确定从目标客户端获取的鉴权信息与目标鉴权信息一致之外,还要确定该用户存在,若用户不存在,则确定认证失败。
在这种情况下,鉴权认证模块204可以管理用户的鉴权信息,包括用户不同鉴权等级的不同鉴权信息以及访问用户的鉴权认证。
由上述技术方案可以看出,本申请实施例具有以下优点:
服务器获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;确定与所述目标鉴权等级对应的目标鉴权方式;通过所述目标鉴权方式对所述目标客户端进行认证。从而实现基于IP地址的网络环境进行不同安全等级的鉴权认证,既能保证安全性,又能提高产品登录鉴权易用性。
需要说明的是,目标客户端的认证结果可以反映出目标客户端是否存在安全风险。故本实施例在通过目标鉴权方式对目标客户端进行认证之后,服务器可以获取对目标客户端进行认证的认证结果,从而根据认证结果确定目标客户端是否存在安全风险。若服务器根据认证结果确定目标客户端存在安全风险,对目标鉴权等级进行更新,并更新鉴权等级绑定关系,从而实现对鉴权等级的动态调整。
其中,鉴权等级的动态调整可以通过图2中动态检测模块205实现,动态检测模块205依据目标客户端的认证结果判断该IP地址对应目标客户端的安全风险,并依据安全风险针对IP地址进行鉴权等级的调整。
在本申请实施例中,确定目标客户端是否存在安全风险的方式可以包括多种,一种可能的方式是若认证结果表示认证失败,则确定目标客户端存在安全风险。而在大多数情况下,认证失败可能是由于存在安全风险,也可能仅是用户偶然错误的使用鉴权信息,从而导致认证失败。例如用户记错用户名和密码,从而导致发送至服务器的鉴权信息与该IP地址对应的目标鉴权信息不一致,导致认证失败。故在另一种可能的实现方式中,为了提高安全风险判断的准确性,可以根据多次鉴权认证的认证结果确定安全风险,从而降低偶然性对判断安全风险的影响。
具体的,服务器可以对多次获取的认证结果进行统计(参见图3中S301所示),若统计认证结果表示的认证失败次数超出预设阈值,确定目标客户端存在安全风险,对目标鉴权等级进行更新(参见图3中S302所示)。
在对目标鉴权等级进行更新时,若目标鉴权等级小于最高安全等级,则提升目标鉴权等级,例如可以每次更新提升1个等级,当然也可以提升多个等级,本实施例对此不做限定。若目标鉴权等级已经达到最高安全等级,则不执行任何操作。
在对目标鉴权等级进行更新之后,若目标客户端再次访问服务器,服务器利用更新后的目标鉴权等级重新对目标客户端进行认证,其认证方法与图1对应实施例提供的方法相似,此处不再赘述。若认证结果表示认证成功,可以认为目标客户端存在安全风险解除,并将更新后的目标鉴权等级恢复到原始的目标鉴权等级(参见图3中S303所示)。可以理解的是,该过程也可以认为是鉴权等级的动态更新过程,可以通过动态检测模块205实现。
基于图1对应实施例所提供的鉴权认证方法,本申请实施例提供了一种鉴权认证装置,参见图4,所述装置包括:
获取单元401,用于获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;
确定单元402,用于根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;
确定单元402,还用于确定与所述目标鉴权等级对应的目标鉴权方式;
认证单元403,用于通过所述目标鉴权方式对所述目标客户端进行认证。
可选的,所述认证单元,具体用于:
获取用户通过所述目标客户端发送的鉴权信息,所述鉴权信息是基于所述目标鉴权方式对应的鉴权登录界面获取的;
根据所述目标鉴权等级查找所述目标客户端对应的目标鉴权信息;
根据从所述目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果。
可选的,所述认证单元,具体用于:
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息一致,则确定所述目标客户端认证成功;
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息不一致,则确定所述目标客户端认证失败。
可选的,所述装置还包括更新单元:
所述获取单元,还用于获取对所述目标客户端进行认证的认证结果;
所述更新单元,用于根据所述认证结果确定所述目标客户端存在安全风险,对所述目标鉴权等级进行更新,并更新所述鉴权等级绑定关系。
可选的,所述更新单元,用于:
对多次获取的所述认证结果进行统计;
若统计认证结果表示的认证失败次数超出预设阈值,确定所述目标客户端存在安全风险。
可选的,所述更新单元,用于:
若所述目标鉴权等级小于最高安全等级,提升所述目标鉴权等级。
可选的,所述装置还包括恢复单元:
所述认证单元,还用于利用更新后的目标鉴权等级重新对所述目标客户端进行认证;
所述恢复单元,用于若认证结果表示认证成功,将更新后的目标鉴权等级恢复到目标鉴权等级。
可选的,所述确定单元,用于:
属于可信任区域的IP地址绑定一级鉴权等级、属于隔离区域的IP地址绑定二级鉴权等级、属于不可信任区域的IP地址绑定三级鉴权等级,鉴权等级与安全性正相关。
由上述技术方案可以看出,本申请实施例具有以下优点:
服务器获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;确定与所述目标鉴权等级对应的目标鉴权方式;通过所述目标鉴权方式对所述目标客户端进行认证。从而实现基于IP地址的网络环境进行不同安全等级的鉴权认证,既能保证安全性,又能提高产品登录鉴权易用性。
本申请实施例还提供了一种用于鉴权认证的设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行前述实施例任一所述的鉴权认证方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:read-only memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种鉴权认证方法,其特征在于,所述方法包括:
获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;
根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;
确定与所述目标鉴权等级对应的目标鉴权方式;
通过所述目标鉴权方式对所述目标客户端进行认证。
2.根据权利要求1所述的方法,其特征在于,所述通过所述目标鉴权方式对所述目标客户端进行认证,包括:
获取用户通过所述目标客户端发送的鉴权信息,所述鉴权信息是基于所述目标鉴权方式对应的鉴权登录界面获取的;
根据所述目标鉴权等级查找所述目标客户端对应的目标鉴权信息;
根据从所述目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果。
3.根据权利要求2所述的方法,其特征在于,所述根据从所述目标客户端获取的鉴权信息与所述目标鉴权信息确定认证结果,包括:
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息一致,则确定所述目标客户端认证成功;
若从所述目标客户端获取的鉴权信息与所述目标鉴权信息不一致,则确定所述目标客户端认证失败。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述通过所述目标鉴权方式对所述目标客户端进行认证之后,所述方法还包括:
获取对所述目标客户端进行认证的认证结果;
根据所述认证结果确定所述目标客户端存在安全风险,对所述目标鉴权等级进行更新,并更新所述鉴权等级绑定关系。
5.根据权利要求4所述的方法,其特征在于,所述根据所述认证结果确定所述目标客户端存在安全风险,包括:
对多次获取的所述认证结果进行统计;
若统计认证结果表示的认证失败次数超出预设阈值,确定所述目标客户端存在安全风险。
6.根据权利要求4所述的方法,其特征在于,所述对所述目标鉴权等级进行更新,包括:
若所述目标鉴权等级小于最高安全等级,提升所述目标鉴权等级。
7.根据权利要求4所述的方法,其特征在于,对所述目标鉴权等级进行更新之后,所述方法还包括:
利用更新后的目标鉴权等级重新对所述目标客户端进行认证;
若认证结果表示认证成功,将更新后的目标鉴权等级恢复到目标鉴权等级。
8.根据权利要求1-3任一项所述的方法,其特征在于,所述鉴权等级绑定关系的确定方式为:
属于可信任区域的IP地址绑定一级鉴权等级、属于隔离区域的IP地址绑定二级鉴权等级、属于不可信任区域的IP地址绑定三级鉴权等级,鉴权等级与安全性正相关。
9.一种鉴权认证装置,其特征在于,所述装置包括:
获取单元,用于获取目标客户端发送的访问请求,所述访问请求中包括所述目标客户端的国际互联协议IP地址;
确定单元,用于根据所述目标客户端的IP地址和鉴权等级绑定关系确定所述目标客户端对应的目标鉴权等级,所述鉴权等级绑定关系是不同客户端的IP地址与配置的鉴权等级的绑定关系;
确定单元,还用于确定与所述目标鉴权等级对应的目标鉴权方式;
认证单元,用于通过所述目标鉴权方式对所述目标客户端进行认证。
10.一种用于鉴权认证的设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110745164.7A CN113612729A (zh) | 2021-06-30 | 2021-06-30 | 一种鉴权认证方法和相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110745164.7A CN113612729A (zh) | 2021-06-30 | 2021-06-30 | 一种鉴权认证方法和相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113612729A true CN113612729A (zh) | 2021-11-05 |
Family
ID=78337171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110745164.7A Withdrawn CN113612729A (zh) | 2021-06-30 | 2021-06-30 | 一种鉴权认证方法和相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612729A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024083045A1 (zh) * | 2022-10-20 | 2024-04-25 | 维沃移动通信有限公司 | 鉴权确定方法、鉴权方法、装置及节点 |
-
2021
- 2021-06-30 CN CN202110745164.7A patent/CN113612729A/zh not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024083045A1 (zh) * | 2022-10-20 | 2024-04-25 | 维沃移动通信有限公司 | 鉴权确定方法、鉴权方法、装置及节点 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105847245B (zh) | 一种电子邮箱登录认证方法和装置 | |
EP3316544B1 (en) | Token generation and authentication method, and authentication server | |
US20220394026A1 (en) | Network identity protection method and device, and electronic equipment and storage medium | |
CN108880822B (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
US8856892B2 (en) | Interactive authentication | |
CN106302308B (zh) | 一种信任登录方法和装置 | |
KR20150036104A (ko) | 로그인 검증의 방법, 클라이언트, 서버 및 시스템 | |
WO2017053494A1 (en) | Method, apparatus and system for preventing cross-site request forgery | |
CN110232265B (zh) | 双重身份认证方法、装置及系统 | |
US8694993B1 (en) | Virtualization platform for secured communications between a user device and an application server | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
WO2014048749A1 (en) | Inter-domain single sign-on | |
US9032490B1 (en) | Techniques for authenticating a user with heightened security | |
CN109831310B (zh) | 一种身份验证方法、系统、设备及计算机可读存储介质 | |
US11222099B2 (en) | Methods, systems, and media for authenticating users using blockchains | |
US8949953B1 (en) | Brokering multiple authentications through a single proxy | |
US8875244B1 (en) | Method and apparatus for authenticating a user using dynamic client-side storage values | |
CN113612729A (zh) | 一种鉴权认证方法和相关装置 | |
TW201430608A (zh) | 單點登入系統及方法 | |
US9369438B2 (en) | Supervised data transfer | |
CN104601532A (zh) | 一种登录账户的方法及装置 | |
AU2012260619A1 (en) | Supervised data transfer | |
US10581846B2 (en) | User authentication via device characteristics | |
CN110098931B (zh) | 基于可信任“政企联连”平台的数据传输方法 | |
US9594911B1 (en) | Methods and apparatus for multi-factor authentication risk detection using beacon images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211105 |