CN117479162A - 用户认证方法、无线接入设备及计算机可读存储介质 - Google Patents
用户认证方法、无线接入设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN117479162A CN117479162A CN202311316814.1A CN202311316814A CN117479162A CN 117479162 A CN117479162 A CN 117479162A CN 202311316814 A CN202311316814 A CN 202311316814A CN 117479162 A CN117479162 A CN 117479162A
- Authority
- CN
- China
- Prior art keywords
- authentication
- request
- token
- wireless access
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000003860 storage Methods 0.000 title claims abstract description 22
- 238000009877 rendering Methods 0.000 claims description 28
- 230000009471 action Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 9
- 238000007726 management method Methods 0.000 description 17
- 230000006855 networking Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Abstract
本申请公开了用户认证方法、无线接入设备及计算机可读存储介质,属于通信技术领域,该方法包括:当接收到所述客户端发送的第一认证请求时,获取所述第一认证请求携带的请求令牌;确定所述第一认证请求对应的无线接入设备,并确定所述无线接入设备关联的预存令牌;当存在与所述请求令牌匹配的预存令牌时,向所述无线接入设备发送所述客户端对应的放行指令。本申请通过生成并分配令牌,使用令牌实现身份认证,认证代替了频繁输入密钥认证,简化了用户的认证操作流程,优化用户体验。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种用户认证方法、无线接入设备及计算机可读存储介质。
背景技术
无线接入点(Access Point,AP),也叫做无线基站。AP设备是无线局域网中的一种设备,用于提供无线网络连接。而AP接入认证是指在无线局域网中,对接入AP设备进行身份验证和授权的过程。
相关AP接入认证技术中,大多通过密钥或是结合读卡器的身份证,进行接入认证。通过验证与账号关联的密钥,确认入网权限,或是验证身份信息确认入网权限。网络管理员也可以控制和管理谁可以连接到无线网络,确保网络的安全性和稳定性。
在这种方式下,用户每次进行网络连接的时候,都需要输入账号密码进行认证,或者是使用读卡器进行读卡认证。网络连接过程操作繁琐,给用户带来不良好的体验。
发明内容
本申请通过提供一种用户认证方法、无线接入设备及计算机可读存储介质,通过生成令牌字段并分配,减少认证次数,简化网络连接操作。
本申请提供了一种用户认证方法,应用于服务端,所述用户认证方法包括以下步骤:
获取认证请求中携带的请求令牌;
确定所述认证请求对应的无线接入设备,并确定所述无线接入设备关联的预存令牌;
当存在与所述请求令牌相同的已保存的请求令牌时,向所述无线接入设备发送客户端对应的放行指令。
可选地,所述获取认证请求中携带的请求令牌的步骤之前,还包括:
接收所述认证请求;
当所述认证请求中不存在所述请求令牌时,获取所述认证请求对应的认证信息;
基于所述认证信息,生成并保存所述请求令牌;以及将所述请求令牌发送至所述客户端;
当所述认证请求中存在所述请求令牌时,执行所述获取认证请求中携带的请求令牌的步骤。
可选地,所述基于所述认证信息,生成并保存所述请求令牌的步骤包括:
基于所述认证信息生成所述请求令牌;
根据所述无线接入设备对应的认证策略,确定认证时长;
保存所述请求令牌,并根据所述认证时长设定所述请求令牌的保存时长。
可选地,所述接收所述认证请求的步骤之前,还包括:
向所述无线接入设备对应的管理终端发送认证设置界面的渲染信息,其中,所述管理终端接收到所述渲染信息后,基于所述渲染信息输出认证设置界面,并在基于所述认证设置界面获取到设置信息后,反馈至所述服务端;
接收所述设置信息;
根据所述设置信息确定所述无线接入设备对应的认证策略,并保存所述认证策略。
可选地,所述向所述无线接入设备发送客户端对应的放行指令的步骤之前,还包括:
当存在与所述请求令牌相同的已保存的请求令牌时,确定所述请求令牌对应的电话号码;
基于所述电话号码向所述客户端发送定位请求,并获取所述定位请求对应的定位结果;
当所述定位结果处于所述无线接入设备对应的目标区域内时,执行所述向所述无线接入设备发送所述客户端对应的放行指令;
否则,向所述无线接入设备发送认证失败的提示信息。
可选地,所述基于所述电话号码向所述客户端发送定位请求,并获取所述定位请求对应的定位结果的步骤包括:
基于所述电话号码,将携带有定位获取链接的短信发送至所述客户端;
当检测到定位获取页面的访问请求时,将所述定位获取页面的渲染信息和定位请求发送至所述客户端;
获取所述定位请求对应的定位结果。
此外,为实现上述目的,本申请还提供了一种用户认证方法,应用于客户端,所述用户认证方法包括以下步骤:
当检测到网络需求,且当前接入的局域网处于未登录状态时,确定是否存在所述局域网关联的请求令牌;
若是,基于所述请求令牌生成认证请求;
若否,获取认证界面渲染信息,基于所述认证界面渲染信息生成并显示认证界面;以及基于所述认证界面接收到的登录动作,确定认证信息,并基于所述认证信息生成所述认证请求;
将所述认证请求发送至服务端。
可选地,所述将所述认证请求发送至服务端的步骤之后,还包括:
在接收到所述服务端发送的目标请求令牌后,将所述目标请求令牌与所述局域网关联保存。
此外,为实现上述目的,本申请还提供了一种无线接入设备,所述无线接入设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户认证程序,所述用户认证程序配置为实现如上所述的用户认证方法的步骤。
此外,为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有用户认证程序,所述用户认证程序被处理器执行时实现如上所述的用户认证方法的步骤。
本申请根据用户的物理地址信息和网络协议信息生成令牌,并将令牌分配给客户端。通过令牌进行身份认证,代替密码认证,简化多次认证繁琐的操作。使用户不再需要每次进行网络认证都输入用户名、密码,有效减少用户用于网络认证的时间,优化了用户的联网体验。
附图说明
图1为本申请用户认证方法第一实施例的流程示意图;
图2为本申请用户认证方法第二实施例的流程示意图;
图3为本申请实施例用户认证系统的认证进程的流程示意图;
图4为本申请用户认证方法第三实施例的流程示意图;
图5为本申请用户认证方法第四实施例的流程示意图;
图6为本申请用户认证方法第五实施例的流程示意图;
图7为本申请实施例方案涉及的硬件运行环境的无线接入设备结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请对当前用户每次联网都需要登录而导致操作繁琐的情况,通过使用令牌代替密码认证,减少用户登录输入密钥的次数,简化认证流程,优化用户体验。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一
本申请实施例提供了一种用户认证方法,参照图1,图1为本申请用户认证方法第一实施例的流程示意图。
本实施例中,所述用户认证方法包括:
步骤S110:获取认证请求中携带的请求令牌。
在本实施例中,所述认证请求信息由请求行、请求头和请求体组成。请求行中包括请求类型、请求地址(Uniform Resource Locator,URL)和版本协议信息。请求头中包含了客户端发送给服务端的各种附加信息。请求体中包含了客户端向服务端发送的数据。其中,请求头中的附加信息里也包含了小型文本文件cookie,而请求令牌则携带于小型文本文件cookie中。
作为一种可选实施方式,用户认证系统采用的是浏览器/服务器(Browser/Server,B/S)模式,服务器可选为包括Apache等多种云服务器,使用MySQL(My StructuredQuery Language,关系型数据库管理系统)作为数据库存储相关记录。在数据传输过程中,客户端将认证请求的数据格式转换为JSON(JavaScript Object Notation,JS对象简谱)格式进行传输,服务端通过接口(Application Program Interface,API)接收客户端根据超文本传输安全网络协议(Hypertext Transfer Protocol Secure,HTTPS)发送的认证请求。用户认证系统在识别到认证请求之后,读取该认证请求并识别其中的小型文本文件cookie,并提取其中的请求令牌(token)字段。
可选地,用户认证系统在读取到请求令牌字段之后,会根据请求令牌字段是否为空,判断该认证请求是否携带了请求令牌。
在具体实施时,请求令牌可以采用不同的形式,如JSON Web Token(JWT)、OAuth2.0的请求令牌等。这些请求令牌通常会进行加密或签名,以确保其安全性和完整性。
示例性的,当用户通过手机请求接入网络时,会先连接到无线传输设备的网络中,此时手机仅有向无线接入设备与服务端发送信息的权限。手机在连接到网络后,会自动向服务端发送携带有请求令牌的认证请求,服务端在接收到该认证请求之后,会对该认证请求进行识别,在确认包含的请求令牌字段不为空之后,提取该请求令牌字段。
步骤S120:确定所述认证请求对应的无线接入设备,并确定所述无线接入设备关联的预存令牌。
在本实施例中,无线接入设备是指无线接入点(Access Point,AP)AP设备,也叫做无线基站(Wireless Base Station)。无线接入设备是无线局域网(Wireless Local AreaNetwork,WLAN)中的一种设备,用于提供无线网络连接。它可以接收来自如手机、电脑等无线终端设备发送的无线信号,并将其转发到有线网络上,使用户可以通过无线方式访问互联网。无线接入设备需要连接到有线网络中的路由器或交换机,通过有线网络向互联网发送和接收数据。同时具有一定的配置和管理功能,可以设置无线网络的名称、加密方式以及访问控制等。
作为一种可选实施方式,如步骤S110所述服务端获取认证请求中携带的请求令牌之后,会根据该认证请求中携带的设备地址信息,确认对应的无线接入设备的物理地址。服务端会基于所述物理地址,在数据库中查询所述物理地址对应的关联保存的所有请求令牌。
可选地,令牌的内容可以包括用户的身份信息、访问权限、过期时间等。系统可以根据令牌来验证用户的身份,并根据令牌中的权限信息来控制用户对资源的访问。
具体的,系统中通常会使用令牌来验证和授权用户的身份。令牌是一种代表用户身份的凭证,可以用于访问受限资源或执行特定操作。令牌可以是字符串或加密的数据,通常由系统生成并与用户相关联。在用户登录成功后,系统会颁发一个令牌给用户,并将该令牌存储在系统中,以便后续的身份验证和授权。
可选地,数据库会提取所有查询到的请求令牌,并以查询到的请求令牌建立新的表格,以方便后续对比。
示例性的,服务端在获取到请求令牌之后,会根据认证请求包含的信息,确认对应的无线接入设备。服务端会在数据库中确认与该无线接入设备所有关联保存的请求令牌,并以这些关联保存的请求令牌建立新的数据库表格。
步骤S130:当存在与所述请求令牌匹配的已保存的请求令牌时,向所述无线接入设备发送所述客户端对应的放行指令。
作为一种可选实施方式,服务端会将认证请求中包含的请求令牌与数据库的新建表格中所有已保存的请求令牌基于预设算法逐个进行对比。经过确认是否存在与认证请求中包含的请求令牌匹配的已保存的请求令牌。当存在与所述请求令牌匹配的已保存的请求令牌时,服务端会判断该客户端认证通过,具有联网权限。在判断客户端拥有联网权限之后,服务端会根据认证请求,向对应的无线接入设备发送所述客户端对应的放行指令。
可选地,服务端将所述请求令牌与所述预存令牌基于预设算法进行对比,并判断是否存在与所述请求令牌匹配的预存令牌。所述预设算法可选包括但不限于字符串匹配算法(Knuth-Morris-Pratt,KMP)、哈希算法。
具体的,字符串匹配算法用于在一个文本串S内查找一个模式串P的出现位置,利用已经匹配过的部分信息,避免在文本串中进行不必要的比较。算法通过构建一个部分匹配表,记录模式串中每个位置之前的最长相同前缀后缀的长度。在匹配过程中,当出现不匹配的字符时,根据部分匹配表中的信息,将模式串向右移动一定的位数,继续进行匹配。在匹配过程中避免了不必要的回溯,提高了匹配效率。
可选地,服务端通过消息队列遥测传输协议(Message Queuing TelemetryTransport,MQTT)将放行指令发送至所述无线接入设备。消息队列遥测传输协议是一个即时通讯协议,该协议支持所有平台,几乎可以把所有联网物品和外部连接起来。同时该协议提供了一种简单高效的远程控制和监控方法,专为受限设备和低带宽、高延迟或不可靠的网络而设计,常用于物联网场景的通信协议。所述放行指令用于指引无线接入设备开放客户端接入网络的权限。
示例性的,服务端会先将请求令牌与数据库新建表格中已保存的请求令牌逐个对比,并通过请求令牌包含的字符串逐个筛选已保存的请求令牌。例如请求令牌中包含的字符串首个字符为1,则去除所有字符串首个字符不为1的令牌,仅保留首个字符为1的字符串。再根据请求令牌中包含的字符串中的剩余字符,筛选已保存的请求令牌。若将请求令牌中包含的字符串中所有的字符都筛选完之后,仍然存在保留下来的字符串,则判断存在与所述请求令牌匹配的已保存的请求令牌。服务端会根据认证请求,向对应的无线接入设备发送所述客户端对应的放行指令。
在本实施例提供的技术方案中,通过令牌代替密码输入,对身份信息和权限进行验证,可以减少多次连接网络的情况下不必要的繁琐操作,优化用户体验。
实施例二
基于同一发明构思,本申请还提供了第二实施例,参照图2,图2为本申请用户认证方法第二实施例的流程示意图。
在本实施例中,步骤S110之前,还包括以下步骤:
S210:接收所述认证请求;
S220:当所述认证请求中不存在所述请求令牌时,获取所述认证请求对应的认证信息;
作为一种可选实施方式,当服务端读取到认证请求中包含的请求令牌字段为空时,判断该认证请求不包含请求令牌。服务端会基于获取到的认证请求,提取其中包含的认证信息。
可选地,所述认证信息包含有客户端物理地址(Media Access Control,MAC)、客户端互联网协议地址(Internet Protocol,IP)、设备物理地址和设备互联网协议地址。
示例性的,服务端会读取接收到的每个认证请求中的请求令牌字段,当请求令牌字段为空时,服务端会判断该认证请求不包含请求令牌。服务端此时会根据认证请求,获取认证请求中包含的客户端物理地址、客户端互联网协议地址、设备物理地址和设备互联网协议地址。
S230:基于所述认证信息,生成并保存所述请求令牌;以及将所述请求令牌发送至所述客户端;
作为一种可选实施方式,服务端会提取所述认证信息中包含的客户端物理地址、客户端互联网协议地址、设备物理地址和设备互联网协议地址,并基于这些地址信息生成对应的请求令牌。服务端会将生成的请求令牌与设备物理地址关联保存至数据库中。同时,服务端还会将该生成的请求令牌发送至对应的客户端。
可选地,生成令牌可以是通过使用安全的哈希算法(如HMAC-SHA256)对令牌数据进行签名,以确保令牌的完整性和不可篡改性。其中生成令牌的方法包括但不限于使用哈希算法、对称加密算法、非对称加密算法或者消息认证码算法等目前任何应用于生成令牌的算法。
可选地,请求令牌可以是字符串或加密的数据,通常由系统生成并与用户相关联。在用户登录成功后,系统会颁发一个令牌给用户,并将该令牌存储在系统中,以便后续的身份验证和授权。令牌的内容可以包括用户的身份信息、访问权限、过期时间等。系统可以根据令牌来验证用户的身份,并根据令牌中的权限信息来控制用户对资源的访问。
示例性的,假设服务端接收到用户使用的电脑发送的不包含令牌的认证请求时,根据接收到的认证请求,提取电脑与电脑访问的无线接入设备的物理地址和互联网协议地址。并根据提取到的地址信息生成令牌,将所述令牌分配给对应的电脑。当服务端接收到用户使用电脑发送的包含有令牌的认证请求时,服务端就会获取此认证请求中保存的令牌。
在本实施例中,用户认证系统包括服务端、客户端和无线接入设备。参照图3,图3为本申请实施例涉及的用户认证系统的认证进程一实施例的流程示意图。
首先,服务端会将预设好的认证界面与认证策略发送给无线接入设备。
当用户在客户端上初次请求连接网络时,无线接入设备会将认证界面发送至客户端,用户可以根据认证界面进行选择并输入用户信息。客户端在获取到用户信息时,根据客户端和无线接入设备的地址信息,生成认证请求。
当服务端接收到该认证请求并识别出该认证请求未携带令牌时,根据该认证请求中包含的认证信息,为所述客户端生成令牌,并根据无线接入设备的地址信息确认对应的无线接入设备,以确认该无线接入设备的认证策略。基于该认证策略计算该令牌的保存时长。服务端在为客户端分配令牌后,将放行指令发送至无线接入设备。
客户端在接收到令牌后,会保存该令牌。
当用户在客户端上再次请求连接网络时,客户端会根据已保存的令牌,生成另一认证请求,并发送至服务端。
服务端在接收到所述该另一认证请求后,提起其中的请求令牌,并找到对应的无线接入设备的身份信息,并以此找到与该无线接入设备关联的预存请求令牌。服务端通过预设好的算法,匹配与请求令牌相同的预存请求令牌,并在匹配成功后,将放行指令发送至无线接入设备。
在本实施例提供的技术方案中,在初次认证时,根据客户端和无线接入设备的地址信息生成令牌,并在之后的验证中通过令牌代替密码输入,对身份信息和权限进行验证,可以减少多次连接网络的情况下不必要的繁琐操作,优化用户体验。
实施例三
基于同一发明构思,本申请还提供了第三实施例,参照图4,图4为本申请用户认证方法第三实施例的流程示意图。
在本实施例中,所述用户认证方法还包括以下步骤:
S310:向所述无线接入设备对应的管理终端发送认证设置界面的渲染信息,其中,所述管理终端接收到所述渲染信息后,基于所述渲染信息输出认证设置界面,并在基于所述认证设置界面获取到设置信息后,反馈至所述服务端。
作为一种可选实施方式,服务端存储有的认证设置界面的渲染信息,并将此认证设置界面的渲染信息发送给无线接入设备对应的管理终端。而后管理终端在接收到该渲染信息之后,会根据该渲染信息,输出对应的认证设置界面。租户可以在认证设置界面上输入设置信息,管理终端会在租户完成设置之后,将所述设置信息反馈至服务端。
可选地,所述管理终端为租户所使用的终端,其中终端包括但不限于运营商、智慧园区开发商。
可选地,所述基于所述认证设置界面获取到设置信息的步骤,可以是多个租户同时通过终端对认证界面与认证策略进行设置,并分别发送至对应的无线接入设备。
可选地,所述设置信息包括认证页面渲染信息和认证策略。
示例性的,当租户需要对无线接入设备的认证页面与认证策略进行设置时,会向服务端发送设置请求。服务端在接收到请求之后,将存储的认证设置界面的渲染信息发送给无线接入设备对应的管理终端。当管理终端接收到该渲染信息之后,会基于该渲染信息输出认证设置界面。租户可在认证设置界面上对认证页面与认证策略进行设置。管理终端会在完成设置之后,将获取到的用户输入的设置信息反馈至服务端。
S320:接收所述设置信息;根据所述设置信息确定所述无线接入设备对应的认证策略,并保存所述认证策略。
作为一种可选实施方式,服务端在接收到无线接入设备对应的管理终端反馈的设置信息之后,根据该设置信息确认该无线接入设备对应的认证策略。服务端会将该认证策略保存至数据库中。
可选地,所述认证策略中包含有租户设置的对应无线接入设备关联的请求令牌的认证时长。
示例性的,当服务端接收到无线接入设备的管理终端发送的设置信息之后,会根据所述设置信息,确认该无线接入设备对应的认证策略,并将该认证策略与该无线接入设备的物理地址关联。服务端同时会将该认证策略保存至数据库中。
S330:基于所述认证信息生成所述请求令牌;根据所述无线接入设备对应的认证策略,确定认证时长;保存所述请求令牌,并根据所述认证时长设定所述请求令牌的保存时长。
作为一种可选实施方式,服务端在根据认证信息生成请求令牌时,会根据所述认证信息确定对应的无线接入设备,并基于该无线接入设备的认证策略,确定生成的请求令牌的认证时长。服务端在保存该请求令牌至数据库时,会根据该请求令牌的认证时长,确定该认证请求的保存时长,并将保存时长与该认证请求关联保存。
可选地,服务端会在生成完请求令牌之后,确认该请求令牌所对应的无线接入设备,通过在数据库中获取该无线接入设备对应的认证策略中的认证时长,将所述认证时长设置为请求令牌的保存时长,而后在将此请求令牌保存在数据库中。并根据此保存时长,确定此请求令牌的剩余保存时间,当该请求令牌的剩余使用时间为零,则将该请求令牌从数据库中删除。
具体实施时,服务端能够根据请求令牌的保存时长与认证界面的认证时间,动态计算令牌的剩余使用时间。当令牌的剩余使用时间为零时,将所述预存令牌从数据库中删除,并将断开指令发送至无线接入设备。
可选地,当不存在与所述无线接入设备关联的预存令牌时,判断令牌已被删除,将令牌已过期的提示信息发送至所述客户端。
示例性的,服务端通过认证信息中的地址信息生成完请求令牌之后,会先确定该请求令牌所来自的客户端所要连接的无线路由器,然后通过此无线路由器确定数据库中所保存的认证策略。通过此请求令牌确定与此令牌对应的用户的认证策略,获取其中的认证时长,假设该认证时长为1年,则1年就是此认证策略对应的请求令牌的保存时长。当保存时长为0,即1年的期限到了,将此认证策略对应的请求令牌从数据库中删除。
在本实施例提供的技术方案中,通过租户自定义设置认证界面和认证策略,可以满足不同租户对认证界面的不同需求并限制用户连接网络的时间。
实施例四:
基于同一发明构思,本申请还提供了第四实施例,参照图5,图5为本申请用户认证方法第四实施例的流程示意图。
在本实施例中,所述用户认证方法包括以下步骤:
S410:当存在与所述请求令牌相同的已保存的请求令牌时,确定所述请求令牌对应的电话号码;
作为一种可选实施方式,当服务端确定数据库中存在与所述请求令牌相同的已保存的请求令牌,基于所述已保存的请求令牌包含的身份信息,判断对应的客户端类型是否为手机。当该客户端类型为手机时,基于所述已保存的请求令牌,通过数据库查询所述请求令牌对应的电话号码。
可选地,数据库存储有与请求令牌相关的对应信息,包括但不限于电话号码、客户端物理地址、无线接入设备物理地址。
示例性的,当数据库存在中保存的令牌与该请求令牌匹配的令牌时,通过此请求令牌所对应的认证信息确认用户的电话号码。
S420:基于所述电话号码向所述客户端发送定位请求,并获取所述定位请求对应的定位结果;
作为一种可选实施方式,如步骤S410所述的确定所述请求令牌对应的电话号码之后,服务端会根据所述电话号码,向对应的客户端发送短信。所述短信包含有定位请求连接,客户端可以通过该链接打开对应的获取定位页面,页面会向客户端请求获取定位信息的权限。客户端可以通过自身的定位功能,确定并上传当前定位信息。服务端在客户端上传当前定位信息之后,获取所述定位请求对应的定位结果。
可选地,所述基于所述电话号码向所述客户端发送定位请求,并获取所述定位请求对应的定位结果的步骤包括:基于所述电话号码,将携带有定位获取链接的短信发送至所述客户端;当检测到定位获取页面的访问请求时,将所述定位获取页面的渲染信息和定位请求发送至所述客户端;获取所述定位请求对应的定位结果。
可选地,获取客户端定位的信息也可选为:服务端通过手机号码确定用户的微信号,通过公众号向用户的微信推送一条消息,用户可以点击此消息从而获取自身位置并将位置信息反馈至服务端。
示例性的,服务端通过电话号码向客户端发送包含定位获取链接的短信,用户收到短信之后,点击短信里的链接并打开对应的页面。服务端会向客户端请求获取定位信息的权限。当用户通过服务端的权限之后,服务端会接收到客户端上传的定位结果。
S430:当所述定位结果处于所述无线接入设备对应的目标区域内时,执行所述向所述无线接入设备发送所述客户端对应的放行指令;否则,向所述无线接入设备发送认证失败的提示信息。
作为一种可选实施方式,当服务端获取所述定位结果之后,根据所述定位结果携带的客户端当前定位信息,确定客户端当前定位是否处于对应无线接入设备可提供服务的范围内。当客户端当前定位处于所述无线接入设备对应的可提供服务的范围内时,执行所述向所述无线接入设备发送所述客户端对应的放行指令。当客户端当前定位不处于所述无线接入设备对应的可提供服务的范围内时,服务端会判断认证失败,向所述无线接入设备发送认证失败的提示信息。
示例性的,服务端会基于定位结果,将客户端的当前定位信息与对应无线接入设备的服务范围进行对比。若客户端的当前定位不在对应无线接入设备的服务范围内,则无线接入设备无法为该客户端提供联网服务。服务端会向客户端发送认证失败的提示信息。若用户的当前定位在对应无线接入设备的服务范围内,服务端会下发放行指令到无线路由器,以分配给对应客户端联网权限。
在本实施例的一种实施方式中,通过请求令牌对应的客户端的当前定位信息,以确定服务端接收到此请求令牌时用户的位置,可以防止其他用户通过制造令牌,或者破解密码等方式非法使用网络,保障了用户上网的权益。
实施例五
基于同一发明构思,本申请还提供了第五实施例,应用于客户端,参照图6,图6为本申请用户认证方法第五实施例的流程示意图。
在本实施例中,所述用户认证方法包括以下步骤:
S510:当检测到网络需求,且当前接入的局域网处于未登录状态时,确定是否存在所述局域网关联的请求令牌。
作为一种可选实施方式,客户端在检测到联网指令之后,接入无线接入设备所在的局域网中。客户端可以通过该局域网将信息发送至无线接入设备或服务端。同时,客户端会基于该局域网,确定是否存在与该局域网关联保存的请求令牌。
可选地,客户端的传感器会自动检测周围的局域网信号,并将检测到局域网展示在客户端界面上,以供用户选择对应的局域网连接。
可选地,当客户端连接到无线接入设备的局域网但并未通过认证时,仅拥有向服务端与无线接入设备传输数据的权限,并未拥有联网权限。应当理解,联网权限需要更进一步的认证,并由服务端下发。
示例性的,用户使用的手机设备上有用于接收信号的传感器,此传感器接收信号的范围大概是以用户为中心的10m范围,但接收到该范围内的局域网信号时,会获取每个局域网的名称,并将所有的局域网名称自动渲染到手机屏幕上。用户选择一个局域网并连接到与该局域网所对应的无线路由器,以此局域网的IP地址为搜索条件,查找保存在手机内置存储介质中与该IP地址所关联的请求令牌。
S520:若是,基于所述请求令牌生成认证请求。
作为一种可选实施方式,客户端在确认存在所述局域网关联的请求令牌后,判断可以通过令牌进行认证。客户端基于超文本传输安全协议,生成认证请求。并将所述请求令牌,填充至认证请求的请求头的cookie中。
示例性的,客户端在生成认证请求时,会根据超文本传输安全协议,并将请求令牌填充至认证请求的请求头的cookie中,以生成认证请求。
S530:若否,获取认证界面渲染信息,基于所述认证界面渲染信息生成并显示认证界面;以及基于所述认证界面接收到的登录动作,确定认证信息,并基于所述认证信息生成所述认证请求。
作为一种可选实施方式,客户端在确认存在所述局域网关联的请求令牌后,判断需要通过用户信息进行认证,会向无线接入设备请求调取认证界面。在接收到认证界面的渲染信息之后,基于所述认证界面渲染信息生成并输出认证界面。用户会在认证界面上输入账号与密码。客户端基于界面接收到的登录动作,确认认证信息,并基于所述认证信息,生成认证请求。
可选地,所述认证页面中可选认证方式包括但不限于短信认证、密码认证。
可选地,无线接入设备的管理终端会将根据认证页面的请求信息,判断客户端是移动设备还是电脑,并根据不同类型的客户端,输出应用程序界面或是网页界面。
示例性的,当客户端没有对应无线接入设备的已保存请求令牌时,会将调取认证界面的请求发送至无线接入设备,无线接入设备会根据该请求反馈对应的认证界面,客户端输出该认证界面,为用户提供输入认证信息的窗口。在获取到用户输入的认证信息后,基于该认证信息和无线接入设备的地址信息,生成认证请求。
S540:将所述认证请求发送至服务端。
作为一种可选实施方式,当客户端生成认证请求之后,会将认证请求的信息转化为JSON格式,并根据超文本传输安全协议,将该认证请求发送至服务端。
具体的,超文本传输安全协议是以安全为目标的HTTP(超文本传输协议,Hypertext Transfer Protocol)通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS在HTTP的基础上加入SSL(安全套接层,Secure Socket Layer),因此加密的详细内容就需要SSL。HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层,这个系统提供了身份验证与加密通讯方法。
可选地,在所述将所述认证请求发送至服务端的步骤之后,还包括:在接收到所述服务端发送的目标请求令牌后,将所述目标请求令牌与所述无线接入设备的物理地址关联保存。
示例性的,当用户的手机向服务端发送完认证请求的一段时间后,该手机会接收到一个服务端下发的用于下次登录验证的请求令牌。假设用户将要连接的是无线路由器A,此时,移动终端会获取该无线路由器A的物理地址MAC,并将该物理地址MAC与请求令牌相关联,并将关联后的请求令牌保存在手机中。
实施例六
此外,本申请实施例还提出一种无线接入设备;
参照图7,图7为本申请实施例方案涉及的硬件运行环境的无线接入设备结构示意图。
如图7所示,该无线接入设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002,网络接口1003,存储器1004。其中,通信总线1002用于实现这些组件之间的连接通信。网络接口1003可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1004可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图4示出的结构并不构成对无线接入设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图4所示,作为一种计算机可读存储介质的存储器1004中可以包括操作系统、数据存储模块、网络通信模块以及用户认证程序。
在图4所示的无线接入设备中,网络接口1003主要用于与其他设备进行数据通信;本申请无线接入设备中的处理器1001、存储器1004可以设置在无线接入设备中。
可选地,所述无线接入设备通过处理器1001调用存储器1004中存储的用户认证程序,并执行以下用户认证方法:
接收服务端发送的认证页面和认证策略,开启认证功能;
接收到客户端的访问请求时,将所述认证界面发送至所述客户端;
在接收到服务端的放行命令后,则开放所述客户端接入网络的权限。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有用户认证程序,所述用户认证程序被处理器1001执行时实现本实施例提供的用户认证方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本申请可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种用户认证方法,其特征在于,应用于服务端,所述用户认证方法包括以下步骤:
获取认证请求中携带的请求令牌;
确定所述认证请求对应的无线接入设备,并确定所述无线接入设备关联的预存令牌;
当存在与所述请求令牌相同的已保存的请求令牌时,向所述无线接入设备发送客户端对应的放行指令。
2.如权利要求1所述的用户认证方法,其特征在于,所述获取认证请求中携带的请求令牌的步骤之前,还包括:
接收所述认证请求;
当所述认证请求中不存在所述请求令牌时,获取所述认证请求对应的认证信息;
基于所述认证信息,生成并保存所述请求令牌;以及将所述请求令牌发送至所述客户端;
当所述认证请求中存在所述请求令牌时,执行所述获取认证请求中携带的请求令牌的步骤。
3.如权利要求2所述的用户认证方法,其特征在于,所述基于所述认证信息,生成并保存所述请求令牌的步骤包括:
基于所述认证信息生成所述请求令牌;
根据所述无线接入设备对应的认证策略,确定认证时长;
保存所述请求令牌,并根据所述认证时长设定所述请求令牌的保存时长。
4.如权利要求2所述的用户认证方法,其特征在于,所述接收所述认证请求的步骤之前,还包括:
向所述无线接入设备对应的管理终端发送认证设置界面的渲染信息,其中,所述管理终端接收到所述渲染信息后,基于所述渲染信息输出认证设置界面,并在基于所述认证设置界面获取到设置信息后,反馈至所述服务端;
接收所述设置信息;
根据所述设置信息确定所述无线接入设备对应的认证策略,并保存所述认证策略。
5.如权利要求1所述的用户认证方法,其特征在于,所述向所述无线接入设备发送客户端对应的放行指令的步骤之前,还包括:
当存在与所述请求令牌相同的已保存的请求令牌时,确定所述请求令牌对应的电话号码;
基于所述电话号码向所述客户端发送定位请求,并获取所述定位请求对应的定位结果;
当所述定位结果处于所述无线接入设备对应的目标区域内时,执行所述向所述无线接入设备发送所述客户端对应的放行指令;
否则,向所述无线接入设备发送认证失败的提示信息。
6.如权利要求5所述的用户认证方法,其特征在于,所述基于所述电话号码向所述客户端发送定位请求,并获取所述定位请求对应的定位结果的步骤包括:
基于所述电话号码,将携带有定位获取链接的短信发送至所述客户端;
当检测到定位获取页面的访问请求时,将所述定位获取页面的渲染信息和定位请求发送至所述客户端;
获取所述定位请求对应的定位结果。
7.一种用户认证方法,其特征在于,应用于客户端,所述用户认证方法包括以下步骤:
当检测到网络需求,且当前接入的局域网处于未登录状态时,确定是否存在所述局域网关联的请求令牌;
若是,基于所述请求令牌生成认证请求;
若否,获取认证界面渲染信息,基于所述认证界面渲染信息生成并显示认证界面;以及基于所述认证界面接收到的登录动作,确定认证信息,并基于所述认证信息生成所述认证请求;
将所述认证请求发送至服务端。
8.如权利要求7所述的用户认证方法,其特征在于,所述将所述认证请求发送至服务端的步骤之后,还包括:
在接收到所述服务端发送的目标请求令牌后,将所述目标请求令牌与所述局域网关联保存。
9.一种无线接入设备,其特征在于,所述无线接入设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户认证程序,所述用户认证程序配置为实现如权利要求1至8中任一项所述的用户认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有用户认证程序,所述用户认证程序被处理器执行时实现如权利要求1至8中任一项所述的用户认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311316814.1A CN117479162A (zh) | 2023-10-11 | 2023-10-11 | 用户认证方法、无线接入设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311316814.1A CN117479162A (zh) | 2023-10-11 | 2023-10-11 | 用户认证方法、无线接入设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117479162A true CN117479162A (zh) | 2024-01-30 |
Family
ID=89637001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311316814.1A Pending CN117479162A (zh) | 2023-10-11 | 2023-10-11 | 用户认证方法、无线接入设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117479162A (zh) |
-
2023
- 2023-10-11 CN CN202311316814.1A patent/CN117479162A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104506510B (zh) | 用于设备认证的方法、装置及认证服务系统 | |
EP3108612B1 (en) | Fingerprint based authentication for single sign on | |
CN107302539B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
KR101270323B1 (ko) | 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
CN106375270B (zh) | 令牌生成并认证的方法及认证服务器 | |
CN103188207B (zh) | 一种跨域的单点登录实现方法及系统 | |
CN110365741B (zh) | 一种连接建立方法及中转服务器 | |
CN102546914A (zh) | 一种基于智能手机的自动登录系统及控制方法 | |
JP2016523416A (ja) | アカウントログイン方法、デバイス及びシステム | |
CN107508822B (zh) | 访问控制方法及装置 | |
CN101651548A (zh) | 用于设备的远程开机方法和系统 | |
CN101420416A (zh) | 身份管理平台、业务服务器、登录系统及方法、联合方法 | |
CN105871698B (zh) | 一种即时通讯服务的管理方法与系统 | |
US20120023561A1 (en) | Id authentication system, id authentication method, and non-transitory computer readable medium storing id authentication program | |
CN109726545A (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 | |
JP2009217522A (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
US20100250607A1 (en) | Personal information management apparatus and personal information management method | |
KR20120044381A (ko) | 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치 | |
US10542569B2 (en) | Community-based communication network services | |
JP5589034B2 (ja) | 情報流通システム、認証連携方法、装置及びそのプログラム | |
CN117479162A (zh) | 用户认证方法、无线接入设备及计算机可读存储介质 | |
CN110048864B (zh) | 对特定于设备的消息群组的管理员进行验证的方法和装置 | |
KR102435756B1 (ko) | 디바이스 그룹 제어 시스템 및 그 제어 방법 | |
CN111817860B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN105610667B (zh) | 建立虚拟专用网通道的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |