CN102378171B - 自动认证方法及***、Portal服务器、RADIUS服务器 - Google Patents

自动认证方法及***、Portal服务器、RADIUS服务器 Download PDF

Info

Publication number
CN102378171B
CN102378171B CN201010254740.XA CN201010254740A CN102378171B CN 102378171 B CN102378171 B CN 102378171B CN 201010254740 A CN201010254740 A CN 201010254740A CN 102378171 B CN102378171 B CN 102378171B
Authority
CN
China
Prior art keywords
authentication information
user
automatically
login authentication
automatic login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010254740.XA
Other languages
English (en)
Other versions
CN102378171A (zh
Inventor
吕超源
邵春菊
周博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201010254740.XA priority Critical patent/CN102378171B/zh
Publication of CN102378171A publication Critical patent/CN102378171A/zh
Application granted granted Critical
Publication of CN102378171B publication Critical patent/CN102378171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种自动认证方法及***、Portal服务器、RADIUS服务器,其中,该方法包括:在根据接入认证信息验证成功后,RADIUS服务器根据用户套餐确定初始自动登录认证信息,并保存初始自动登录认证信息;Portal服务器根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,发送自动登录认证信息;RADIUS服务器根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作。本发明实现用户在访问WLAN网络时自动认证登录。

Description

自动认证方法及***、Portal服务器、RADIUS服务器
技术领域
本发明涉及无线、业务支撑,具体涉及一种自动认证方法及***、Portal服务器、RADIUS服务器。
背景技术
在WLAN现网的web认证机制中,用户认证主要由AC设备、Portal服务器、RADIUS服务器共同完成。其中,根据Portlet规范,portal是一种web应用,通常用来提供个性化、单次登录、聚集各个信息源的内容,并作为信息***表现层的宿主,Portal服务器为实现上述web应用的服务器;RADIUS是一种用于在需要认证其链接的网络访问服务器(NAS)和共享认证服务器之间进行认证、授权和记帐信息的文档协议,RADIUS服务器负责接收订户的连接请求、认证订户,然后返回客户机所有必要的配置信息以将服务发送到订户。用户接入流程主要包括关联AP、DHCP地址分配、强制Portal服务器、认证、认证成功页面推送、计费等。具体包括:1、终端关联AP后,AC设备通过DHCP协议为终端分配IP地址;2、终端发起HTTP业务请求;3、AC截获用户的HTTP请求,由于用户没有认证过,就强制到Portal服务器。并在强制Portal服务器URL中加入相关参数;4、Portal服务器向WLAN用户终端推送WEB认证页面;5、用户在认证页面上填入用户名、密码,提交到Portal服务器;6、Portal服务器接收到用户信息,向RADIUS服务器发出用户信息查询请求;7、RADIUS服务器验证用户名/密码,并查询用户信息,如果验证失败,Portal服务器直接返回提示信息给用户,流程至此结束;如查询成功,向Portal服务器返回查询结果及***配置的单次连接最大时长(Session Time out)、手机用户及卡用户的套餐剩余时长(Available Time)等信息;8、采用CHAP流程,Portal服务器/AC/RADIUS服务器之间进行用户认证,其中在认证过程中,RADIUS服务器先进行静态密码验证,验证失败后再进行动态密码验证;9、AC返回认证结果给Portal服务器;10、Portal服务器根据认证结果,推送认证结果页面,如果成功,推送认证成功页面给用户;如果认证失败,返回错误信息;11、Portal服务器回应AC收到认证结果报文。如果认证失败,则流程到此结束;12、认证如果成功,开始计费流程。
由上述描述可知,用户关联WLAN网络后,在发起业务访问时,需要手动输入用户名/密码进行鉴权,认证通过后,由Portal服务器向用户推送认证成功页面,后续用户如果再次访问WLAN网络,则需要再次输入用户名/密码进行认证,导致用户在进行Web认证时,每次登录均需要手动输入用户名/密码,使用不够便捷,降低登录效率。
发明内容
本发明的第一目的是提出一种登录效率高的自动认证方法。
本发明的第二目的是提出一种登录效率高的Portal服务器。
本发明的第三目的是提出一种登录效率高的RADIUS服务器。
本发明的第四目的是提出一种登录效率高的自动认证***。
为实现上述第一目的,本发明提供了一种自动认证方法包括:在根据接入认证信息验证成功后,RADIUS服务器根据用户套餐确定初始自动登录认证信息,并保存初始自动登录认证信息;Portal服务器根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,发送自动登录认证信息;RADIUS服务器根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作。
为实现上述第二目的,本发明提供了一种Portal服务器,包括:接口模块,用于接收根据用户套餐确定的初始自动登录认证信息;处理模块,用于根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,通过接口模块发送自动登录认证信息。
为实现上述第三目的,本发明提供了一种RADIUS服务器包括:收发模块,用于接收Portal服务器发送的接入认证信息及自动登录认证信息;验证处理模块,用于根据接入认证信息进行验证,并在验证成功后根据用户套餐确定初始自动登录认证信息,保存初始自动登录认证信息,将初始自动登录认证信息发送至Portal服务器;以及根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作。
为实现上述第四目的,本发明提供了一种自动认证***,包括:RADIUS服务器,用于在根据接入认证信息验证成功后,RADIUS服务器根据用户套餐确定初始自动登录认证信息,并保存初始自动登录认证信息,以及根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作;Portal服务器,用于根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,发送自动登录认证信息。
本发明各个实施例中,通过RADIUS服务器根据用户套餐确定初始自动登录认证信息,以及Portal服务器将自动登录认证信息将自动登录认证信息写入用户终端的Cookie中,并通过请求携带该自动登录认证信息实现用户在后续访问WLAN网络时自动认证登录。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一并用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的自动认证方法的实施例一流程图;
图2为本发明的自动认证方法的实施例二流程图;
图3为本发明的自动认证方法的实施例三流程图;
图4为本发明的自动认证方法的实施例四流程图
图5为本发明的Portal服务器的实施例结构图;
图6为本发明的RADIUS服务器的实施例结构图;
图7为本发明的自动认证***的实施例结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
方法实施例
图1为本发明的自动认证方法的实施例一流程图。如图1所示,本实施例包括:
步骤102:在根据接入认证信息验证成功后,RADIUS服务器根据用户套餐确定初始自动登录认证信息,并保存初始自动登录认证信息;具体参见图2的解释说明;
步骤104:Portal服务器根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,发送自动登录认证信息;具体参见图2及图3的解释说明;
步骤106:RADIUS服务器根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作。
本实施例通过RADIUS服务器根据用户套餐确定初始自动登录认证信息,以及Portal服务器将自动登录认证信息将自动登录认证信息写入用户终端的Cookie中,并通过请求携带该自动登录认证信息实现用户在后续访问WLAN网络时自动认证登录。
图2为本发明的自动认证方法的实施例二流程图。如图2所示,本实施例包括:
步骤201:终端关联AP后,AC设备经DHCP协议为终端分配IP地址;
步骤202:终端发起HTTP业务请求;
步骤203:AC截获用户的HTTP请求,由于用户没有认证过,就强制到Portal服务器,并在强制Portal服务器在URL中加入相关参数;
步骤204:Portal服务器向WLAN用户终端推送WEB认证页面,页面提供定期自动认证选项;
本领域技术人员可以理解,步骤201-步骤203均与现有接入流程一致,步骤204与现有技术的区别在于,Portal服务器推送的页面中提供定期自动认证选项,以实现Portal服务器接收自动登录开通信息;
步骤205:用户在认证页面上填入用户名、密码信息,并选择自动登录选项,提交到Portal服务器,也就是说,Portal服务器接收了包括用户名及密码信息的接入认证信息,还接收了自动登录开通信息,该自动登录开通信息可以包括用于表征已经设置自动登录的自动登录开通标识(即表2中参数IsAuto)、自动登录的开通时间、自动登录的有效期等;具体操作时,可以将包括接入认证信息与自动登录开通信息的信息称为登录请求;
本领域技术人员可以理解,该有效期也可以无需通过用户在页面上设置,而由RADIUS服务器在收到用户信息查询请求后,进行验证,并在验证成功后根据接入认证信息中用户名所对应的套餐信息确定自动登录的有效期,再将有效期发送至Portal服务器;如,对于已经定制固定时长资费套餐的用户,保证自动登录的有效期(即下述cookie的有效期)与套餐时间一致,对于按月累计时长套餐用户,自动登录的有效期到下一月的零分零秒,这样,实现了以用户为对象进行自动登录服务的运行设置;以下以用户自动选择有效期为例进行解释说明;
步骤206:Portal服务器接收到用户信息,判断用户本次登录是否选择了定期自动认证服务(即是否包括了该自动登录开通标识),如选择,则提取用户本次开通服务时间(即开通时间)、有效期,并在向RADIUS服务器发送用户信息查询请求时,携带该开通时间及有效期信息、接入认证信息;
步骤207:RADIUS服务器验证用户名/密码,并查询用户信息,如果验证失败,通过Portal服务器直接返回提示信息给用户,流程至此结束;如验证成功,向Portal服务器返回查询结果、该用户的静态密码、以及***配置的单次连接最大时长(Session Time out)、手机用户及卡用户的套餐剩余时长(Available Time)等信息;
本领域技术人员可以理解,RADIUS服务器还可以根据用户套餐类型选择是否为用户提供自动登录服务,如用户为标准资费套餐用户(即按分钟计费用户),则不提供自动登录服务;具体流程课可以为:在根据接入认证信息中用户名所对应的用户类型,确定是否允许自动登录,并在确定允许自动登录时执行步骤205中描述的根据用户套餐确定自动登录的有效期的步骤;
步骤208-步骤212:采用CHAP流程,Portal服务器/AC/RADIUS服务器之间进行用户认证,认证密码采取RADIUS服务器反馈的用户静态密码(即根据用户静态密码进行后续认证操作);
这样,在第211步中,RADIUS服务器不需要进行两次challenge密码计算和验证(分别进行静态密码和动态密码验证);具体操作时,还可以包括:RADIUS服务器在认证成功后记录用户的开通服务时间和有效期,如果RADIUS服务器已经保存用户之前的开通服务时间、有效期信息,则自动以新的开通服务时间、有效期信息替代旧的开通服务时间、有效期信息,以实现用户在本机选择自动登录服务后,后续在其他机器上网,再次选择该项服务,则视为用户新的选择,同时取消原则选择的服务;在认证不成功时,则丢弃该信息以实现RADIUS服务器维护定期自动认证用户信息,并以此作为凭据对用户的合法性进行鉴别;具体也可以设置如下流程:Portal服务器在收到包括自动登录认证信息的HTTP请求时,更新自动登录认证信息,并将更新后的自动登录认证信息写入用户终端的Cookie中;
步骤213:AC返回认证结果给Portal服务器;
步骤214:Portal服务器根据认证结果,推送认证结果页面,如果成功,推送认证成功页面给用户,Portal服务器向终端将自动登录认证信息写入加密cookie,该自动登录认证信息记录用户名、本次开通服务时间、有效期信息;如果认证失败,返回错误信息;
步骤215:Portal服务器回应AC收到认证结果报文,如果认证失败,则流程到此结束;
步骤216-步骤217、认证如果成功,开始计费流程。
需要说明的是,本发明各实施例不仅可以用于WLAN网络的自动认证过程中,还可以应用于其他网络的登录过程中,各实施例将用于WLAN网络进行解释说明,不应做限定性解释。
本实施例通过用户在登录时在Portal服务器页面输入用户名/密码进行认证,并根据个人需要选择定期自动认证服务,Portal服务器将用户开通自动认证服务的相关信息提交给RADIUS服务器,并在认证成功后,Portal服务器将该用户的用户名、开通服务时间、有效期以加密方式写入终端Cookie中,RADIUS服务器维护用户开通自动认证服务的相关信息,以便于实现后续的自动认证;同时,Portal服务器向终端写入的cookie信息只包含用户名、开通自动认证服务时间、有效期信息,不包含用户密码,以保证安全性;Portal服务器向RADIUS服务器查询用户信息成功后,RADIUS服务器将用户的静态密码反馈给Portal服务器,后续采取该静态密码进行鉴权,RADIUS服务器只需进行一次静态密码验证,提升了效率,用户首次认证时,即可以采取静态密码,又可以采取动态密码,认证成功后均可以开通自动认证服务。
图3为本发明的自动认证方法的实施例三流程图。如图3所示,本实施例包括:
步骤301:终端关联AP后,AC设备经DHCP协议为终端分配IP地址;
步骤302:终端发起HTTP业务请求;
步骤303:AC截获用户的HTTP请求,由于用户没有认证过,就强制到Portal服务器,并在强制Portal服务器URL中加入相关参数,终端再次发起的HTTP请求(或者HTTPS请求)中携带加密cookie信息,Portal服务器从中解密读出用户信息(即自动登录认证信息);具体操作时,还可以在终端浏览器不携带cookie时,Portal服务器对终端浏览器发送HTTPS请求时所携带的cookie不做处理,Portal服务器在响应终端浏览器的HTTPS请求时,主动向终端浏览器查找是否有Portal服务器所写的cookie,如果有,则主动读取该cookie;
步骤304:Portal服务器向RADIUS服务器发起的userinfo-request请求中,pwd置空,并携带用户开通服务时间、有效期信息及自动登录开通标识;
步骤305:RADIUS服务器判断该用户为定期自动认证用户,并验证开通服务时间和有效期合法,验证成功后,RADIUS服务器将该用户的静态密码反馈给Portal服务器;否则,反馈用户信息查询失败,Portal服务器推送web页面进行用户名/密码认证;
步骤306-步骤315:后续流程完成用户鉴权、计费等相关流程。在步骤309中,RADIUS服务器仅进行一次静态密码验证过程,不需要进行两次challenge密码计算和验证(分别进行静态密码和动态密码验证);
需要说明的是,图2及图3的实施例需要对对Portal服务器和RADIUS服务器之间的协议报文进行修改及设置,其中表1为Wlan_UserInfo_Request命令的参数,表2为Wlan_UserInfo_Response命令的参数,新增Wlan_RemoveCookie_Request及Wlan_RemoveCookie_Response命令,其参数分别见表3及表4:
表1
表2
表3
  参数名称   说明   数据类型   最大长度
  SerialNo   流水号,用于匹配输入与输出包   String   15字节
  Account   用户登录帐号   String   253字节
表4
其中,对于表1的参数说明:参数说明:用户采取用户名//密码方式认证登录,未选择开通自动登录服务,此时:PassType=1或2;AutoAuthenInfo置空;RADIUS根据AutoAuthenInfo的值判断用户未选择开通自动登录服务;用户采取用户名//密码方式认证登录,并选择开通自动登录服务,此时:PassType=1或2;AutoAuthenInfo=1;RADIUS根据AutoAuthenInfo的值判断用户选择了开通自动登录服务;用户利用cookie信息自动完成认证登录,此时:PassType=3,AutoAuthenInfo的值来自于Portal服务器从终端cookie中获取的自动登录服务开通时间和失效时间信息,其定义如下:AutoAuthenInfo=自动登录服务开通时间(14位)+自动登录服务到期时间(14位);AutoAuthenInfo的格式为:年月日时分秒年月日时分秒,示例:2010062612243620100701000000。
对于表2参数说明:用户采取用户名//密码方式认证登录,并选择开通自动登录服务,此时,RADIUS根据命令Wlan UserInfo Request中AutoAuthenInfo的值判断用户选择了开通自动登录服务,如果认证成功(ReturnCode=0),则:对于标准资费用户,RADIUS不允许开通自动登录服务,此时:AuthenticationInfo置空;对于套餐用户,RADIUS允许开通自动登录服务,此时:AuthenticationInfo=自动登录服务开通时间(14位)+自动登录服务到期时间(14位);AuthenticationInfo的格式与命令Wlan_UserInfo_Request中AutoAuthenInfo的格式相同,示例:2010062612243620100701000000;自动登录服务到期时间与用户的套餐到期时间一致,按月包累计时长用户的自动登录服务到期时间为当月底,所有时间均以RADIUS***时间为准,对于其它场景,AuthenticationInfo置空。
对于Cookie中的内容,可以做如下设置:UserName:(用户名,如:手机号,或其它账号);BookTime:(开通自动认证服务时间,要求精确到秒);ValidPeriod:(有效期,从开通自动认证服务时间开始计算);具体操作时,为防止cookie解密错误所带来的流程增加(尤其是在密钥更改期间,Portal服务器优先采取新的密钥对cookie解密,对于采用旧密钥加密的cookie,则会出现解密错误),进一步提高***性能,可以对cookie内容的格式进行如下定义:1、定义cookie内容中前9个ASCII码字符为“UserName:”;2、Portal服务器在对cookie信息解密后,提取解密结果的前9个字符,与“UserName:”进行比较,如果不正确,则解密失败,该cookie无效,Portal服务器向用户推送web页面进行账号/密码认证。
对cookie可以采用128位密钥进行AES加密,可以设置密钥仅在Portal服务器单方拥有,cookie的写入与读取均通过HTTPS安全通道进行,防止cookie被截获而导致攻击,提升安全性;对于cookie的加密操作,可以采用如下的密钥更改方法:在存储密钥的U盘中可保存两个密钥,并编上序号:首先,第一次初始化时,U盘中只有1个密钥,编号为1;其次,以后每次更新密钥时,向U盘中添加第二个密钥;如果U盘中只有1个密钥,则新密钥的编号为2;如果U盘中已经有2个密钥,则把原来编号为1的密钥丢弃,把编号为2的密钥改成编号1,新的密钥编号为2;再次,Portal服务器读取U盘中的所有密钥,并维护在内存中;如果有两个密钥,则优先使用编号为2的密钥进行cookie加密和解密;在解密cookie时,如果编号为2的密钥解密cookie失败,再使用编号为1的密钥进行解密;最后,当超过cookie的有效期后,旧的cookie自动失效,***自然过渡到新的密钥。
本实施例通过Portal服务器将自动登录认证信息写入Cookie中,在自动认证服务有效期内,用户再次打开浏览器访问互联网时,AC将用户重定向到Portal服务器,此时用户HTTP请求中会携带加密Cookie信息,Portal服务器解密Cookie信息,并向RADIUS服务器进行用户信息查询,RADIUS服务器基于用户开通服务时间等信息进行用户合法性验证后,将用户的静态密码等相关信息返回给Portal服务器,后续Portal服务器、RADIUS服务器和AC共同完成用户认证,无需用户重新输入帐号/密码,提成登录效率。
图4为本发明的自动认证方法的实施例四流程图。如图4所示,本实施例包括:
步骤401、用户可以选择取消自动登录选项,并点击下线按钮,向Portal服务器发起一个下线请求;具体操作时,也可以直接选择取消自动登录选项,不进行下线申请操作;
步骤402、Portal服务器向AC发起下线请求;
步骤403、AC返回下线结果给Portal服务器;
步骤404、Portal服务器根据下线结果,推送含有对应信息的页面给用户,同时,Portal服务器判断用户是否取消定期自动认证服务,如果取消,Portal服务器在向用户推送下线结果时,清除Cookie;也就是说,Portal服务器通过清除Cookie实现取消自动登录设置;
步骤405、当AC收到下线请求时,向RADIUS服务器发计费结束报文;
步骤406、RADIUS服务器回应AC的计费结束报文。
具体操作时,还可以异常问题处理流程,包括:RADIUS服务器在根据接入认证信息验证成功时,判断接入认证信息中的用户名是否已经登录,并在判定已经登录时向接入节点发送用于强制接入认证信息中的用户名下线的控制消息;RADIUS服务器在根据开通时间及有效期验证成功时,判断自动登录认证信息中的用户名是否已经登录,并在判定已经登录时通过Portal服务器呈现用于表征用户已经在线的提示信息;具体解释如下:
总的依据是:账号/密码认证方式的优先级高于自动认证方式的优先级;当某一用户帐号在线时,如果另一台终端采用同一个账号登录,Portal服务器向RADIUS服务器发起UserInfo_Request请求进行用户信息查询,RADIUS服务器发现该账号已经在线,判断正在请求上线用户所用的认证方式:如果正在请求上线用户本次登录采用账号/密码方式认证,且RADIUS服务器验证密码成功,则RADIUS服务器向AC发送DM消息,将已经在线的用户强制下线,然后向Portal服务器返回UserInfo_Response响应,继续进行正常流程;如果正在请求上线用户本次登录采用cookie信息进行自动认证,则RADIUS服务器向Portal服务器返回当前用户已经在线的信息,Portal服务器向用户推送web认证页面,并提示用户:当前用户已在线,请重新登录;用户再次采取账号/密码方式进行认证,如果RADIUS服务器验证密码成功,则RADIUS服务器向AC发送DM消息,将已经在线的用户强制下线,然后继续进行正常流程。这样实现了,用户在本机选择自动认证服务后,后续在其它机器上网,再次选择该项服务,则视为用户新的选择,同时自动取消原来选择的服务。
本实施例,通过自动清除cookie以实现取消自动登录设置,实现自动登录的有效关系,提升安全性;同时可使复制的cookie自动失效,对认证方式设置优先级等相关措施,进一步保证用户信息的安全。
装置实施例
图5为本发明的Portal服务器的实施例结构图。图1-图4所示的各方法实施例均可适用于本实施例。本实施例包括:接口模块52,用于接收根据用户套餐确定的初始自动登录认证信息;处理模块54,用于根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,通过接口模块发送自动登录认证信息。
具体操作时,该Portal服务器还可以包括:清除模块58,用于在收到自动登录设置取消信息时,向RADIUS服务器发送自动登录取消请求,并清除用户终端的Cookie中的自动登录认证信息。
该接口模块52可以包括:接收子模块522,用于接收自动登录开通信息、接入认证信息及初始自动登录认证信息;提取子模块524,用于提取自动登录开通信息中的自动登录的开通时间;发送子模块526,用于发送包括开通时间及接入认证信息的用户信息查询请求。
该处理模块54可以包括:生成子模块542,用于在认证成功后,根据开通时间及初始自动登录认证信息、接入认证信息的用户名,生成自动登录认证信息;加密处理子模块544,用于将加密后的自动登录认证信息写入用户终端的Cookie中。
本实施例通过接口模块52在登录时在Portal服务器页面输入用户名/密码进行认证,并根据个人需要选择定期自动认证服务,发送子模块526提交用户开通自动认证服务的相关信息,并在认证成功后,加密处理子模块544将该用户的用户名、开通服务时间、有效期以加密方式写入终端Cookie中;同时,向终端写入的cookie信息只包含用户名、开通自动认证服务时间、有效期信息,不包含用户密码,以保证安全性;在自动认证服务有效期内,用户再次打开浏览器访问互联网时,解密模块56解密Cookie信息进行后续认证流程以实现无需用户重新输入帐号/密码,提成登录效率。
图6为本发明的RADIUS服务器的实施例结构图。图1-图4所示的各方法实施例均可适用于本实施例。本实施例包括:收发模块61,用于Portal服务器发送的接入认证信息及自动登录认证信息;验证处理模块62,用于根据接入认证信息进行验证,并在验证成功后根据用户套餐确定初始自动登录认证信息,保存初始自动登录认证信息,将初始自动登录认证信息发送至Portal服务器;以及根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作。
具体操作时,该RADIUS服务器还可以包括:自动登录控制模块63,用于根据接入认证信息对应的用户类型,确定是否允许自动登录,并在确定允许自动登录时控制验证处理模块执行确定初始自动登录认证信息的操作;
判断模块64,用于在根据接入认证信息验证成功时,判断接入认证信息中的用户名是否已经登录,以及在根据开通时间及有效期验证成功时,判断自动登录认证信息中的用户名是否已经登录;
重复登录处理模块65,用于在判定接入认证信息中的用户名已经登录时,发送用于强制接入认证信息中的用户名下线的控制消息;以及在判定自动登录认证信息中的用户名已经登录时,发送用于表征用户已经在线的提示信息。
验证处理模块62可以包括:
第一验证处理子模块622,用于根据接入认证信息进行验证,并在验证成功后根据用户套餐确定自动登录的有效期,保存有效期,将有效期至Portal服务器;
第二验证处理子模块624,用于在根据Portal服务器发送的自动登录开通标识确定为自动登录认证用户后,根据有效期及接收的自动登录的开通时间进行验证操作,并在验证成功后将用户静态密码发送给Portal服务器,根据用户静态密码进行后续认证操作。
本实施例通过验证处理模块62维护用户开通自动认证服务的相关信息,以便于实现后续的自动认证,发送用户的静态密码,后续采取该静态密码进行鉴权,只需进行一次静态密码验证,提升了效率,用户首次认证时,即可以采取静态密码,又可以采取动态密码,认证成功后均可以开通自动认证服务;验证处理模块62基于用户开通服务时间等信息进行用户合法性验证后,返回用户的静态密码等相关信息进行用户认证,无需用户重新输入帐号/密码,提成登录效率。
***实施例
图7为本发明的自动认证***的实施例结构图。图1-图4所示的各方法实施例均可适用于本实施例。本实施例包括:RADIUS服务器72,用于在根据接入认证信息验证成功后,RADIUS服务器根据用户套餐确定初始自动登录认证信息,并保存初始自动登录认证信息,以及根据保存的初始自动登录认证信息及自动登录认证信息进行认证操作;Portal服务器74,用于根据初始自动登录认证信息确定自动登录认证信息,并将自动登录认证信息写入用户终端的Cookie中;以及在收到包括自动登录认证信息的请求时,发送自动登录认证信息。Portal服务器74及RADIUS服务器72的解释说明具体分别参见图5及图6的描述。
本实施例通过用户在登录时在Portal服务器页面输入用户名/密码进行认证,并根据个人需要选择定期自动认证服务,Portal服务器将用户开通自动认证服务的相关信息提交给RADIUS服务器,并在认证成功后,Portal服务器将该用户的用户名、开通服务时间、有效期以加密方式写入终端Cookie中,RADIUS服务器维护用户开通自动认证服务的相关信息,以便于实现后续的自动认证;同时,Portal服务器向终端写入的cookie信息只包含用户名、开通自动认证服务时间、有效期信息,不包含用户密码,以保证安全性;Portal服务器向RADIUS服务器查询用户信息成功后,RADIUS服务器将用户的静态密码反馈给Portal服务器,后续采取该静态密码进行鉴权,RADIUS服务器只需进行一次静态密码验证,提升了效率,用户首次认证时,即可以采取静态密码,又可以采取动态密码,认证成功后均可以开通自动认证服务;Portal服务器将自动登录认证信息写入Cookie中,在自动认证服务有效期内,用户再次打开浏览器访问互联网时,AC将用户重定向到Portal服务器,此时用户请求中会携带加密Cookie信息,Portal服务器解密Cookie信息,并向RADIUS服务器进行用户信息查询,RADIUS服务器基于用户开通服务时间等信息进行用户合法性验证后,将用户的静态密码等相关信息返回给Portal服务器,后续Portal服务器、RADIUS服务器和AC共同完成用户认证,无需用户重新输入帐号/密码,提成登录效率;通过自动清除cookie以实现取消自动登录设置,实现自动登录的有效关系,提升安全性;同时可使复制的cookie自动失效,对认证方式设置优先级等相关措施,进一步保证用户信息的安全。
最后应说明的是:以上仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种自动认证方法,其特征在于,包括:
在根据接入认证信息验证成功后,RADIUS服务器根据用户资费套餐确定初始自动登录认证信息,并保存所述初始自动登录认证信息;
Portal服务器根据所述初始自动登录认证信息确定自动登录认证信息,并将所述自动登录认证信息写入用户终端的Cookie中;以及在收到包括所述自动登录认证信息的请求时,发送所述自动登录认证信息;
所述RADIUS服务器根据所述保存的初始自动登录认证信息及自动登录认证信息进行认证操作;
其中,所述在根据接入认证信息验证成功后,RADIUS服务器根据用户资费套餐确定初始自动登录认证信息的步骤之前包括:
所述Portal服务器接收自动登录开通信息及所述接入认证信息;
所述Portal服务器提取所述自动登录开通信息中的自动登录的开通时间,并将所述开通时间及接入认证信息发送至RADIUS服务器,进行验证操作;
所述RADIUS服务器根据用户资费套餐确定初始自动登录认证信息及Portal服务器根据所述初始自动登录认证信息确定自动登录认证信息的步骤包括;
所述RADIUS服务器根据用户资费套餐确定自动登录的有效期,并将所述有效期发送至所述Portal服务器;
所述Portal服务器根据所述开通时间、有效期、所述接入认证信息的用户名,确定所述自动登录认证信息。
2.根据权利要求1所述的自动认证方法,其特征在于,还包括
所述Portal服务器在收到包括所述自动登录认证信息的请求时,更新所述自动登录认证信息,并将所述更新后的自动登录认证信息写入用户终端的Cookie中;
所述Portal服务器收到自动登录设置取消信息时,向所述RADIUS服务器发送自动登录取消请求,并清除所述用户终端的Cookie中的所述自动登录认证信息。
3.根据上述权利要求2所述的自动认证方法,其特征在于,在所述RADIUS服务器根据用户资费套餐确定初始自动登录认证信息的步骤之前还包括:
所述RADIUS服务器根据所述接入认证信息对应的用户类型,确定是否允许自动登录,并在确定允许自动登录时执行根据所述用户资费套餐确定初始自动登录认证信息的步骤。
4.根据权利要求1所述的自动认证方法,其特征在于,所述RADIUS服务器根据所述保存的初始自动登录认证信息及自动登录认证信息进行认证操作的步骤包括:
所述RADIUS服务器在根据所述自动登录开通信息中的自动登录开通标识确定为自动登录认证用户后,根据所述开通时间及有效期进行验证操作,并在验证成功后将用户静态密码发送给所述Portal服务器,根据所述用户静态密码进行后续认证操作。
5.根据权利要求4所述的自动认证方法,其特征在于,还包括:
所述RADIUS服务器在根据所述接入认证信息验证成功时,判断用户是否已经登录,并在判定已经登录时向接入节点发送强制下线控制消息;以及在根据所述开通时间及有效期验证成功时,判断用户是否已经登录,并在判定已经登录时发送用于表征用户已经在线的提示信息。
6.一种Portal服务器,其特征在于,包括:
接口模块,用于接收根据用户资费套餐确定的初始自动登录认证信息;
处理模块,用于根据所述初始自动登录认证信息确定自动登录认证信息,并将所述自动登录认证信息写入用户终端的Cookie中;以及在收到包括所述自动登录认证信息的请求时,通过所述接口模块发送所述自动登录认证信息;
其中,所述接口模块包括:
接收子模块,用于接收自动登录开通信息、接入认证信息及所述初始自动登录认证信息;
提取子模块,用于提取所述自动登录开通信息中的自动登录的开通时间;
发送子模块,用于发送包括所述开通时间及接入认证信息。
7.根据权利要求6所述的Portal服务器,其特征在于,所述处理模块包括:
生成子模块,用于根据所述开通时间及初始自动登录认证信息、所述接入认证信息的用户名,生成所述自动登录认证信息;
加密处理子模块,用于将加密后的所述自动登录认证信息写入用户终端的Cookie中。
8.根据上述权利要求6-7中任一项所述的Portal服务器,其特征在于,还包括:
清除模块,用于在收到自动登录设置取消信息时,向RADIUS服务器发送自动登录取消请求,并清除所述用户终端的Cookie中的所述自动登录认证信息。
9.一种RADIUS服务器,其特征在于,包括:
收发模块,用于接收Portal服务器发送的接入认证信息及自动登录认证信息;
验证处理模块,用于根据所述接入认证信息进行验证,并在验证成功后根据用户资费套餐确定初始自动登录认证信息,保存所述初始自动登录认证信息,将所述初始自动登录认证信息发送至Portal服务器;以及根据所述保存的初始自动登录认证信息及自动登录认证信息进行认证操作;
自动登录控制模块,用于根据所述接入认证信息对应的用户类型,确定是否允许自动登录,并在确定允许自动登录时控制所述验证处理模块执行所述确定初始自动登录认证信息的操作;
所述验证处理模块包括:
第一验证处理子模块,用于根据所述接入认证信息进行验证,并在验证成功后根据用户资费套餐确定自动登录的有效期,保存所述有效期,将所述有效期至所述Portal服务器;
第二验证处理子模块,用于在根据所述Portal服务器发送的自动登录开通标识确定为自动登录认证用户后,根据有效期及接收的自动登录的开通时间进行验证操作,并在验证成功后将用户静态密码发送给所述Portal服务器,根据所述用户静态密码进行后续认证操作。
10.根据权利要求9所述的RADIUS服务器,其特征在于,还包括:
判断模块,用于在根据所述接入认证信息验证成功时,判断所述接入认证信息中的用户名是否已经登录,以及在根据开通时间及有效期验证成功时,判断所述自动登录认证信息中的用户名是否已经登录;
重复登录处理模块,用于在判定所述接入认证信息中的用户名已经登录时,发送用于强制所述接入认证信息中的用户名下线的控制消息;以及在判定所述自动登录认证信息中的用户名已经登录时,发送用于表征用户已经在线的提示信息。
11.一种自动认证***,其特征在于,包括:权利要求6-8任意一项所述的Portal服务器以及权利要求9-10任意一项所述的RADIUS服务器,
RADIUS服务器,用于在根据接入认证信息验证成功后,RADIUS服务器根据用户资费套餐确定初始自动登录认证信息,并保存所述初始自动登录认证信息,以及根据所述保存的初始自动登录认证信息及自动登录认证信息进行认证操作;
Portal服务器,用于根据所述初始自动登录认证信息确定所述自动登录认证信息,并将所述自动登录认证信息写入用户终端的Cookie中;以及在收到包括所述自动登录认证信息的请求时,发送所述自动登录认证信息;
其中,所述Portal服务器,在所述根据接入认证信息验证成功后,RADIUS服务器根据用户资费套餐确定初始自动登录认证信息之前,还用于接收自动登录开通信息及所述接入认证信息;提取所述自动登录开通信息中的自动登录的开通时间,并将所述开通时间及接入认证信息发送至RADIUS服务器,进行验证操作。
CN201010254740.XA 2010-08-16 2010-08-16 自动认证方法及***、Portal服务器、RADIUS服务器 Active CN102378171B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010254740.XA CN102378171B (zh) 2010-08-16 2010-08-16 自动认证方法及***、Portal服务器、RADIUS服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010254740.XA CN102378171B (zh) 2010-08-16 2010-08-16 自动认证方法及***、Portal服务器、RADIUS服务器

Publications (2)

Publication Number Publication Date
CN102378171A CN102378171A (zh) 2012-03-14
CN102378171B true CN102378171B (zh) 2015-07-01

Family

ID=45795994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010254740.XA Active CN102378171B (zh) 2010-08-16 2010-08-16 自动认证方法及***、Portal服务器、RADIUS服务器

Country Status (1)

Country Link
CN (1) CN102378171B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710659B (zh) * 2012-06-18 2016-03-09 杭州华三通信技术有限公司 一种无线接入设备及自动认证的方法
CN102801728B (zh) * 2012-08-13 2015-09-16 汉柏科技有限公司 客户端自动登录的管理方法及***
CN103001770B (zh) * 2012-10-24 2016-06-01 北京奇虎科技有限公司 一种用户验证方法、服务器及***
CN103023907B (zh) * 2012-12-21 2017-12-01 北京奇虎科技有限公司 获取网站信息的方法,设备及***
CN104105125B (zh) * 2013-04-15 2017-08-25 ***通信集团北京有限公司 一种业务处理方法、装置及***
CN103237307B (zh) * 2013-04-19 2016-07-06 杭州全维通信服务有限公司 一种基于资源池的portal账号资源分配方法及***
CN103501495A (zh) * 2013-10-16 2014-01-08 苏州汉明科技有限公司 融合Portal/Web认证和MAC认证的WLAN无感知认证方法
CN105357169B (zh) * 2014-08-20 2018-06-05 阿里巴巴集团控股有限公司 识别账号的方法及***
CN105376274A (zh) * 2014-08-21 2016-03-02 中兴通讯股份有限公司 登录处理方法、装置及***
CN105072129B (zh) * 2015-08-27 2018-08-03 北京星网锐捷网络技术有限公司 认证方法和***
CN105262791A (zh) * 2015-09-09 2016-01-20 深圳前海华视移动互联有限公司 访问外网数据的方法、车载多媒体终端及其代理服务器
CN106803821B (zh) * 2015-11-26 2019-12-06 中国电信股份有限公司 在wifi场景下识别终端用户身份的方法和***
CN106101103A (zh) * 2016-06-14 2016-11-09 乐视控股(北京)有限公司 用户账户登录方法、装置及***
CN106162641B (zh) * 2016-07-25 2019-10-11 中电福富信息科技有限公司 一种安全公众WiFi认证方法及***
CN106790176B (zh) * 2016-12-29 2019-12-13 迈普通信技术股份有限公司 一种访问网络的方法及***
CN107404485B (zh) * 2017-08-02 2023-11-07 北京天翔睿翼科技有限公司 一种自验证云连接方法及其***
CN107864475B (zh) * 2017-12-20 2021-05-28 中电福富信息科技有限公司 基于Portal+动态密码的WiFi快捷认证方法
CN110445746B (zh) * 2018-05-04 2022-01-07 腾讯科技(深圳)有限公司 cookie获取方法、装置及存储设备
CN109302446B (zh) * 2018-08-15 2022-10-25 广州市保伦电子有限公司 跨平台访问方法、装置、电子设备及存储介质
CN111953632A (zh) * 2019-05-15 2020-11-17 颜学用 Nas设备的验证登录方法、移动终端及服务器
CN112948774A (zh) * 2021-03-18 2021-06-11 四川虹美智能科技有限公司 安装包自动加密方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355471A (zh) * 2007-07-27 2009-01-28 中国电信股份有限公司 在电信宽带应用中形成用户数据库的方法和***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010542B2 (en) * 2004-09-10 2011-08-30 B2I Technologies, Inc. Apparatus and method for building conjoined computer systems
CN101399724B (zh) * 2007-09-28 2011-11-30 中国电信股份有限公司 面向用户的网络接入和业务使用的一次认证方法
CN101764808B (zh) * 2009-12-22 2012-11-14 中国联合网络通信集团有限公司 自动登录的认证处理方法、服务器和***
CN101753575A (zh) * 2009-12-24 2010-06-23 金蝶软件(中国)有限公司 一种使用许可和服务许可的实现方法以及认证装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355471A (zh) * 2007-07-27 2009-01-28 中国电信股份有限公司 在电信宽带应用中形成用户数据库的方法和***

Also Published As

Publication number Publication date
CN102378171A (zh) 2012-03-14

Similar Documents

Publication Publication Date Title
CN102378171B (zh) 自动认证方法及***、Portal服务器、RADIUS服务器
US8683562B2 (en) Secure authentication using one-time passwords
US8478998B2 (en) Authenticated communication using a shared unpredictable secret
CN103457738B (zh) 基于浏览器的登陆处理方法及***
CN101399726B (zh) 一种对无线局域网终端认证的方法
US20040097217A1 (en) System and method for providing authentication and authorization utilizing a personal wireless communication device
CN101448001B (zh) 一种实现wap手机银行交易安全控制的***及方法
CA2914426C (en) Method for authenticating a user, corresponding server, communications terminal and programs
CN101877637A (zh) 单点登录方法及单点登录***
CN105378744A (zh) 在企业***中的用户和设备认证
CN103873454A (zh) 一种认证方法及设备
JPWO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
EP2550596A2 (en) System and methods for remote maintenance in an electronic network with multiple clients
RU2670031C2 (ru) Система и способ идентификации и/или аутентификации
CN101986598B (zh) 认证方法、服务器及***
CN103401880A (zh) 一种自动登录的工业控制***及控制方法
CN102202306A (zh) 移动安全认证终端及方法
US11165586B1 (en) Call center web-based authentication using a contactless card
CN107370765A (zh) 一种ftp服务器身份认证方法及***
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN107484152A (zh) 终端应用的管理方法及装置
KR101580291B1 (ko) 모바일 otp 서비스 제공 방법과 인증 시스템 및 이를 위한 장치
CN104662871A (zh) 安全地访问网络服务的方法和设备
CN107819579A (zh) 一种用户请求的处理方法、服务器及计算机可读存储介质
CN107819766B (zh) 安全认证方法、***及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant