CN109769249B - 一种认证方法、***及其装置 - Google Patents

一种认证方法、***及其装置 Download PDF

Info

Publication number
CN109769249B
CN109769249B CN201910089228.5A CN201910089228A CN109769249B CN 109769249 B CN109769249 B CN 109769249B CN 201910089228 A CN201910089228 A CN 201910089228A CN 109769249 B CN109769249 B CN 109769249B
Authority
CN
China
Prior art keywords
application client
request message
application
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910089228.5A
Other languages
English (en)
Other versions
CN109769249A (zh
Inventor
孟庆伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201910089228.5A priority Critical patent/CN109769249B/zh
Publication of CN109769249A publication Critical patent/CN109769249A/zh
Application granted granted Critical
Publication of CN109769249B publication Critical patent/CN109769249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种认证方法、***及其装置,该方法包括:向接入设备发送第一请求消息,所述第一请求消息包括应用客户端对应的用户标识、应用服务器的信息,以使所述接入设备根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;接收所述应用服务器针对所述第一请求消息返回的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;对所述应用客户端进行认证;在所述应用客户端通过认证后,将所述用户信息发送给认证服务器,以使所述认证服务器记录所述用户信息。通过本申请的技术方案,可以简便的获取用户信息,极大的简化了用户认证过程,提高用户体验。

Description

一种认证方法、***及其装置
技术领域
本申请涉及通信技术领域,尤其是涉及一种认证方法、***及其装置。
背景技术
随着无线网络的快速发展,无线保真(Wireless-Fidelity,Wi-Fi)已经成为人们生活必不可少的组成部分。在公共场所,Wi-Fi商户(如拥有线下经营场所的商家)通常会提供公共Wi-Fi,用户可以通过公共Wi-Fi接入互联网(internet)。在用户通过公共Wi-Fi接入互联网之前,则需要对用户进行认证,在用户通过认证之后,才允许用户通过公共Wi-Fi接入互联网,并访问互联网的资源。
出于安全性的考虑,在用户的认证过程中,通常需要获取用户信息(如手机号码等),而为了获取手机号码,则可以向用户显示输入界面,由用户在该输入界面输入手机号码。然后,可以向这个手机号码发送验证码,由用户在该输入界面输入该验证码。这样,就可以成功获取用户真实的手机号码。
但是,在上述方式中,需要用户在输入界面主动输入手机号码和验证码,用户体验很差,而且,手机号码的获取过程比较繁琐,获取效率较低。
发明内容
本申请提供一种认证方法,应用于应用客户端,所述方法包括:
向接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、应用服务器的信息,以使所述接入设备根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
接收所述应用服务器针对所述第一请求消息返回的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
对所述应用客户端进行认证;在所述应用客户端通过认证后,将所述用户信息发送给认证服务器,以使所述认证服务器记录所述用户信息。
本申请提供一种认证***,所述认证***包括:应用客户端、接入设备、应用服务器、认证服务器;其中:
所述应用客户端,用于向所述接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、所述应用服务器的信息;
所述接入设备,用于在接收到所述第一请求消息后,根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
所述应用服务器,用于在接收到所述第一请求消息后,获取与所述用户标识对应的用户信息,并向所述应用客户端返回针对所述第一请求消息的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
所述应用客户端,用于接收所述第一响应消息,并对所述应用客户端进行认证;在所述应用客户端通过认证后,将所述用户信息发送给认证服务器;
所述认证服务器,用于记录所述用户信息。
本申请提供一种认证装置,应用于应用客户端,所述装置包括:
发送模块,用于向接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、应用服务器的信息,以使所述接入设备根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
接收模块,用于接收所述应用服务器针对所述第一请求消息返回的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
认证模块,用于对所述应用客户端进行认证;
所述发送模块,还用于在所述应用客户端通过认证后,将所述用户信息发送给认证服务器,以使所述认证服务器记录所述用户信息。
基于上述技术方案,本申请实施例中,应用客户端可以从应用服务器获取用户信息(如手机号码等),在应用客户端通过认证后,应用客户端可以将用户信息发送给认证服务器,以使认证服务器记录用户信息。基于上述方式,可以简便的获取用户信息,极大的简化了用户认证过程,不需要用户手工输入用户信息,提高用户体验,用户信息的获取过程比较简单,获取效率比较高。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1是本申请一种实施方式中的应用场景示意图;
图2是本申请一种实施方式中的认证方法的流程图;
图3是本申请另一种实施方式中的认证方法的流程图;
图4是本申请一种实施方式中的认证装置的结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例中提出一种认证方法,该方法可以应用于包括终端设备、认证服务器、接入设备和应用服务器的***,且终端设备包括应用客户端,参见图1所示,为本申请实施例的应用场景示意图。在图1中,终端设备11可以包括应用客户端12,终端设备11通过无线方式(如Wi-Fi)连接接入设备13,接入设备13与应用服务器14连接,且接入设备13与认证服务器15连接。
其中,接入设备13可以为AP(Access Point,接入点)、AC(Access Controller,接入控制器)、无线路由器,是Wi-Fi商户提供的具有Wi-Fi功能的设备,部署在Wi-Fi商户的线下经营场所,终端设备11可以通过接入设备13访问网络。
其中,认证服务器15可以是具有认证功能的服务器,如AAA服务器等,用于在终端设备11通过Wi-Fi接入互联网之前,对终端设备11进行认证。
其中,终端设备11可以是移动终端、智能手机、iPAD、笔记本电脑等,终端设备11是安装有应用客户端12的终端设备,终端设备11具有Wi-Fi功能。
其中,应用客户端12可以是客户端本身(如APP等),例如,微信客户端、微博客户端、支付宝客户端等。或者,应用客户端也可以是客户端(如APP等)内部使用的子客户端(如小程序等),例如,微信客户端内部使用的子客户端(如小程序)、微博客户端内部使用的子客户端(如小程序)、支付宝客户端内部使用的子客户端(如小程序)。当然,上述只是给出了应用客户端12的几个示例,对此应用客户端12的类型不做限制,后续以子客户端为例进行说明。
其中,应用服务器14是与应用客户端12交互的服务器,例如,若应用客户端12是微信客户端或者微信客户端内部使用的小程序,则应用服务器14可以是微信服务器。若应用客户端12是微博客户端或者微博客户端内部使用的小程序,则应用服务器14可以是微博服务器。若应用客户端12是支付宝客户端或者支付宝客户端内部使用的小程序,则应用服务器14可以是支付宝服务器。
在一个例子中,为了使终端设备11访问互联网的资源,则需要对终端设备11进行认证,在终端设备11通过认证后,才允许终端设备11访问互联网的资源。本实施例中,为了对终端设备11进行认证,可以由应用客户端12完成认证过程,也就是说,可以对应用客户端12进行认证,在应用客户端12通过认证后,相当于终端设备11通过认证,允许终端设备11访问互联网的资源。
基于上述应用场景,如图2所示,为认证方法的流程图,该方法可以包括:
步骤201,应用客户端12向接入设备13发送第一请求消息(如HTTP(Hyper TextTransfer Protocol,超文本传输协议)请求消息),第一请求消息包括应用客户端12对应的用户标识,第一请求消息包括应用服务器14的信息。
其中,终端设备11可以搜索到接入设备13的SSID(Service Set Identifier,服务集标识),并向SSID对应的接入设备13发送无线连接请求,从而连接到接入设备13。对于未设置密码的接入设备13,终端设备11可以直接发送无线连接请求,从而连接到接入设备13;对于设置密码的接入设备13,可以由用户输入密码,终端设备11发送携带密码的无线连接请求,从而连接到接入设备13。基于该无线连接请求,可以在终端设备11与接入设备13之间建立无线连接。
终端设备11与接入设备13之间建立无线连接后,相当于终端设备11连接Wi-Fi,然后,可以打开终端设备11的应用客户端12。在打开应用客户端12后,应用客户端12可以向接入设备13发送第一请求消息。在一个例子中,在打开应用客户端12后,应用客户端12还可以向用户显示授权界面,通过该授权界面提示用户是否授权应用客户端12获取用户信息;如果应用客户端12得到用户的授权,则应用客户端12可以向接入设备13发送第一请求消息;如果应用客户端12未得到用户的授权,则可以采用传统流程处理,在此不再赘述。
在一个例子中,在打开应用客户端12后,应用客户端12可以获取应用客户端12对应的用户标识(如openid),该openid是应用服务器14为用户分配的唯一标识,即不同用户的openid不同。例如,若应用客户端12是微信客户端内部使用的小程序,则微信服务器可以为用户分配openid,且应用客户端12可以存储openid。这样,在打开应用客户端12后,应用客户端12可以获取该openid。
应用客户端12可以预先存储应用服务器14的信息,基于此,在打开应用客户端12后,应用客户端12可以获取应用服务器14的信息,该信息可以包括但不限于:应用服务器14的IP地址,和/或,应用服务器14的域名信息。
综上所述,应用客户端12可以获取到用户标识(如openid)、应用服务器14的信息,并向接入设备13发送第一请求消息,该第一请求消息包括该用户标识、应用服务器14的信息。例如,第一请求消息的目的IP地址为应用服务器14的IP地址,和/或,第一请求消息包括应用服务器14对应的域名信息。
步骤202,接入设备13接收到第一请求消息后,若获知第一请求消息包括应用服务器14的信息,则根据该信息将第一请求消息转发给应用服务器14。
在一个例子中,接入设备13可以配置允许通过的信息列表,这个信息列表包括允许通过的信息,如应用服务器14的信息(如IP地址和/或域名信息)。
基于此,接入设备13在接收到应用客户端12发送的第一请求消息后,若应用客户端12已经通过认证,则直接转发第一请求消息。若应用客户端12未通过认证,则可以查询信息列表中是否存在第一请求消息中的应用服务器14的信息;如果存在,则根据应用服务器14的信息将第一请求消息转发给应用服务器14;如果不存在,则执行重定向过程,具体处理过程参见后续实施例。
例如,信息列表包括应用服务器14的IP地址,若第一请求消息的目的IP地址为应用服务器14的IP地址,则接入设备13可以利用应用服务器14的IP地址将第一请求消息转发给应用服务器14。又例如,信息列表包括应用服务器14的域名信息,若第一请求消息包括应用服务器14的域名信息,则接入设备13可以利用应用服务器14的域名信息将第一请求消息转发给应用服务器14。
步骤203,应用服务器14在接收到第一请求消息后,从该第一请求消息中获取应用客户端12对应的用户标识,获取与该用户标识对应的用户信息,并向应用客户端12返回第一响应消息,该第一响应消息包括该用户信息。
其中,应用服务器14可以预先存储用户标识与用户信息的映射关系,用户标识可以为openid,用户信息可以为手机号码,当然,用户信息还可以包括其它内容,如用户昵称、用户邮箱、用户身份证号等,对此用户信息不做限制。
在一个例子中,应用服务器14在接收到第一请求消息后,可以通过第一请求消息中的用户标识查询所述映射关系,得到与该用户标识对应的用户信息。
进一步的,应用服务器14可以生成第一响应消息(如HTTP响应消息),该第一响应消息可以包括该用户信息。然后,将该第一响应消息发送给接入设备13,并由接入设备13将该第一响应消息发送给应用客户端12。
步骤204,应用客户端12接收应用服务器14针对第一请求消息返回的第一响应消息,该第一响应消息包括用户信息,并在应用客户端14的缓存中存储该用户信息。此外,还可以在应用客户端14的缓存中存储该用户标识,也就是说,可以在应用客户端14的缓存中存储该用户标识与该用户信息的对应关系。
步骤205,应用客户端12向接入设备13发送第二请求消息(如HTTPS请求消息),其中,该第二请求消息可以是访问互联网的请求消息。
在一个例子中,应用客户端12在获取到用户信息后,可以发送第二请求消息,该第二请求消息可以是访问互联网的任意HTTPS请求消息,也就是说,第二请求消息未包括应用服务器14的信息,即不用于从应用服务器14获取用户信息,而是用于访问网络资源,对此第二请求消息的内容不做限制。
步骤206,接入设备13接收到第二请求消息后,若确定应用客户端12未通过认证,则向应用客户端返回第二响应消息。其中,第二响应消息包括重定向地址,该重定向地址可以包括认证服务器的HTTPS域名。
在一个例子中,接入设备13在接收到应用客户端12发送的第二请求消息后,若应用客户端12已经通过认证,则直接转发第二请求消息。若应用客户端12未通过认证,则查询信息列表中是否存在第二请求消息中的目的信息;如果存在,则根据该目的信息转发第二请求消息,参见步骤202,若目的信息为应用服务器14的信息,则接入设备13根据目的信息将第二请求消息转发给应用服务器14,对此过程不再赘述。如果不存在,则接入设备13执行重定向过程。
在一种实施方式中,信息列表可以包括应用服务器14的IP地址,若该第二请求消息的目的IP地址不是应用服务器14的IP地址,则接入设备13可以执行重定向过程。
在另一种实施方式中,信息列表可以包括应用服务器14的域名信息,若该第二请求消息中的域名信息不是应用服务器14的域名信息,则接入设备13可以执行重定向过程。
在执行重定向的过程中,接入设备13可以向应用客户端12返回第二响应消息(如重定向消息),该第二响应消息用于将应用客户端12重定向到认证服务器15,也就是说,触发应用客户端12向认证服务器15发起认证。
需要说明的是,若应用客户端12是客户端内部的小程序,由于在重定向过程中,小程序要求接入设备13回应的重定向报文(在本实施例中为第二响应消息)需要包括域名信息,为了解决这个问题,相应的,本实施例中的第二响应消息中的重定向地址为HTTPS类型的域名地址,也就是说,所述第二响应消息包括重定向地址,所述重定向地址包括认证服务器15的HTTPS域名。
步骤207,应用客户端12在接收到该第二响应消息,根据第二响应消息中的HTTPS域名向认证服务器15发送第三请求消息(即认证请求消息),第三请求消息携带应用客户端12的地址信息,应用客户端12的地址信息也就是终端设备11的地址信息,如终端设备11的IP地址和/或MAC地址。
其中,应用客户端12在接收到第二响应消息(如重定向消息,即302重定向消息)后,由于该第二响应消息携带认证服务器15的HTTPS域名,且触发应用客户端12向认证服务器15发起认证,因此,应用客户端12会向认证服务器15发送第三请求消息,且第三请求消息携认证服务器15的HTTPS域名。
具体的,接入设备13向应用客户端12发送第二响应消息时,第二响应消息可以携带重定向地址,且重定向地址为认证服务器15的HTTPS域名,这样,应用客户端12在接收到第二响应消息后,可以基于第二响应消息中的重定向地址,向认证服务器15发送第三请求消息,第三请求消息包括认证服务器15的HTTPS域名,这样,就可以将第三请求消息发送给认证服务器15。
在一个例子中,在应用客户端12将第三请求消息发送给认证服务器15时,应用客户端12先将第三请求消息发送给接入设备13,接入设备13在接收到该第三请求消息后,若获知该第三请求消息包括认证服务器15的信息(如认证服务器15的HTTPS域名),则根据该信息将第三请求消息转发给认证服务器15。
具体的,接入设备13接收到应用客户端12发送的第三请求消息后,若应用客户端12已经通过认证,则转发第三请求消息。若应用客户端12未通过认证,则查询信息列表中是否存在第三请求消息中的认证服务器15的信息;如果存在,则根据认证服务器15的信息将第三请求消息转发给认证服务器15。例如,信息列表包括认证服务器15的HTTPS域名,若第三请求消息包括认证服务器15的HTTPS域名,则接入设备13可以将第三请求消息转发给认证服务器15。
步骤208,认证服务器15在接收到第三请求消息后,从第三请求消息中获取应用客户端12的地址信息,并根据该地址信息对应用客户端12进行认证。
在一个例子中,应用客户端12向认证服务器15发送第三请求消息时,该第三请求消息可以携带应用客户端12的地址信息(即终端设备11的地址信息),这样,认证服务器15可以从第三请求消息中获取到应用客户端12的地址信息,并根据该地址信息对应用客户端12进行认证,对此认证过程不做限制。
例如,认证服务器15直接确定应用客户端12通过认证,并在合法用户表中记录应用客户端12的地址信息,以表示应用客户端12通过认证,即终端设备11通过认证。其中,该合法用户表用于记录所有已通过认证的终端设备的地址信息。参见表1所示,为所述合法用户表的一个示例。
表1
IP地址 MAC地址
终端设备11的IP地址 终端设备11的MAC地址
在一个例子中,由于认证服务器15需要使用应用客户端12的地址信息(即终端设备11的地址信息)对应用客户端12进行认证,因此,应用客户端12需要在第三请求消息中添加该地址信息,而为了使应用客户端12获知该地址信息,继而在该第三请求消息中添加该地址信息,可以采用如下方式实现:
接入设备13在接收到第二请求消息后,可以获取终端设备11的地址信息,对此获取方式不做限制。接入设备13在向应用客户端12返回第二响应消息时,该第二响应消息可以携带终端设备11的地址信息(也就是应用客户端12的地址信息)。基于此,应用客户端12在接收到第二响应消息后,可以从该第二响应消息中获取应用客户端12的地址信息,并将应用客户端12的地址信息添加到第三请求消息,这样,第三请求消息可以携带应用客户端12的地址信息。
步骤209,认证服务器15对应用客户端12进行认证后,若应用客户端12通过认证,则向接入设备13发送认证成功消息,该认证成功消息携带应用客户端12的地址信息。若应用客户端12未通过认证,则认证服务器15向接入设备13发送认证失败消息,接入设备13将认证失败消息转发给应用客户端12。
步骤210,接入设备13在接收到该认证成功消息后,可以从该认证成功消息中获取应用客户端12的地址信息,并在合法用户表中记录应用客户端12的地址信息,以表示应用客户端12通过认证,即终端设备11通过认证。
参见表2所示,为合法用户表的示例,该合法用户表用于记录所有已通过认证的终端设备的地址信息,也就是说,接入设备13接收到请求消息后,若请求消息的源地址位于合法用户表中,则表示源地址对应的终端设备已通过认证。
表2
IP地址 MAC地址
终端设备11的IP地址 终端设备11的MAC地址
步骤211,接入设备13将认证成功消息转发给应用客户端12。
步骤212,应用客户端12在接收到该认证成功消息后,获知应用客户端12已通过认证,并将用户信息(如手机号码等)发送给认证服务器15。
具体的,由于应用客户端14的缓存中存储有该用户信息,因此,应用客户端14在接收到该认证成功消息后,可以从应用客户端14的缓存中读取该用户信息,并将该用户信息发送给认证服务器15,对此发送过程不再赘述。
例如,在一个实施方式中,应用客户端12可以向认证服务器15发送信息更新消息,该信息更新消息可以携带用户信息,认证服务器在接收到该信息更新消息后,可以从该信息更新消息中获取该用户信息。
步骤213,认证服务器15在接收到用户信息后,记录该用户信息,也就是说,可以将该用户信息与上述应用客户端12的地址信息绑定,得到更新后的合法用户表。参见表3所示,为更新后的合法用户表的示例。
表3
IP地址 MAC地址 用户信息
终端设备11的IP地址 终端设备11的MAC地址 用户信息A
其中,为了将用户信息与地址信息绑定,则可以采用如下方式实现:
方式一、应用客户端12向认证服务器15发送第三请求消息时,该第三请求消息还可以携带应用客户端12对应的用户标识(如openid1)和应用客户端12的地址信息,这样,认证服务器15可以从第三请求消息中获取该用户标识,并在合法用户表中记录该用户标识与应用客户端12的地址信息的对应关系。
进一步的,应用客户端14可以将用户信息A和用户标识(如openid1)一起发送给认证服务器15,认证服务器15可以接收到用户信息A和openid1,并通过openid1查询合法用户表,将用户信息A更新到与openid1匹配的位置,这样,用户信息A就与应用客户端12的地址信息相匹配,参见表4所示。
表4
用户标识 IP地址 MAC地址 用户信息
openid1 终端设备11的IP地址 终端设备11的MAC地址 用户信息A
方式二、应用客户端12在接收到第二响应消息时,可以在应用客户端14的缓存中存储应用客户端12的地址信息(即终端设备11的地址信息),基于此,应用客户端14可以将用户信息A和应用客户端12的地址信息一起发送给认证服务器15,认证服务器15可以接收到用户信息A和应用客户端12的地址信息。然后,认证服务器15通过应用客户端12的地址信息查询合法用户表,将用户信息A更新到与该地址信息匹配的位置,这样,用户信息A就与应用客户端12的地址信息相匹配,参见表3所示的合法用户表。
综上所述,由于认证服务器15维护有用户信息A与应用客户端12的地址信息的对应关系,因此,可以将用户信息A与终端设备11的地址信息匹配。
在一个例子中,应用客户端12在接收到认证成功消息后,获知应用客户端12已通过认证,可以发送访问互联网的请求消息,如上述第二请求消息。接入设备13接收到第二请求消息后,若第二请求消息的源地址(即终端设备11的地址信息)位于表2所示的合法用户表中,则确定应用客户端12已经通过认证,直接转发第二请求消息,使得应用客户端12可以访问互联网的资源;若第二请求消息的源地址不位于表2所示的合法用户表中,则确定应用客户端12未通过认证,针对应用客户端12未通过认证时的处理方式,参见上述实施例。
此外,在终端设备11的其它客户端发送访问互联网的请求消息时,接入设备13在接收到该请求消息后,也可以判断该请求消息的源地址(即终端设备11的地址信息)是否位于表2所示的合法用户表中。如果是,则允许其它客户端访问互联网的资源,如果否,则不允许其它客户端访问互联网的资源。
在一个例子中,接入设备13可以配置各个外网服务器的证书(如HTTPS证书),如百度服务器的证书、新浪服务器的证书等。接入设备13在接收到第二请求消息时,还可以获取与该第二请求消息对应的证书,且接入设备13在向应用客户端12返回第二响应消息时,该第二响应消息可以携带所述证书。
例如,假设第二请求消息是访问百度服务器的HTTPS请求消息,则第二请求消息可以携带百度服务器的域名信息,因此,与百度服务器的域名信息对应的证书是百度服务器的证书,即第二响应消息可以携带百度服务器的证书。
进一步的,应用客户端12接收到第二响应消息后,判断第二响应消息是否携带与第二请求消息对应的证书。如果是,执行步骤207,即根据第二响应消息向认证服务器15发送第三请求消息;如果否,不执行步骤207,结束流程。
例如,由于应用客户端12是发送访问百度服务器的HTTPS请求消息(即第二请求消息),即应用客户端12访问百度服务器,因此,应用客户端12判断第二响应消息是否携带百度服务器的证书,如果是,则执行步骤207。
基于上述技术方案,本申请实施例中,应用客户端可以从应用服务器获取用户信息(如手机号码等),在应用客户端通过认证后,应用客户端可以将用户信息发送给认证服务器,以使认证服务器记录用户信息。基于上述方式,可以简便的获取用户信息,极大的简化了用户认证过程,不需要用户手工输入用户信息,提高用户体验,用户信息的获取过程比较简单,获取效率比较高。
基于与上述方法同样的申请构思,本申请实施例中还提出另一种认证方法,该方法可以应用于应用客户端,该应用客户端是客户端本身,或者,是客户端内部使用的子客户端,参见图3所示,该方法可以包括:
步骤301,向接入设备发送第一请求消息,该第一请求消息包括应用客户端对应的用户标识、应用服务器的信息(如IP地址,和/或,域名信息),以使接入设备根据应用服务器的信息将该第一请求消息转发给应用服务器。
在一个例子中,该第一请求消息的目的IP地址可以为应用服务器的IP地址,和/或,该第一请求消息可以包括应用服务器对应的域名信息。
其中,步骤301的实现可以参见步骤201-步骤202,在此不再赘述。
步骤302,接收应用服务器针对第一请求消息返回的第一响应消息,该第一响应消息包括与该用户标识对应的用户信息(如手机号码等)。
在一个例子中,在接收应用服务器针对第一请求消息返回的第一响应消息之后,应用客户端还可以在应用客户端的缓存中存储该用户信息。
其中,步骤302的实现可以参见步骤203-步骤204,在此不再赘述。
步骤303,对应用客户端进行认证。
具体的,可以向接入设备发送第二请求消息,以使接入设备确定应用客户端未通过认证时,向应用客户端返回第二响应消息;其中,该第二响应消息包括重定向地址,该重定向地址可以包括认证服务器的HTTPS域名。
在接收到该第二响应消息后,根据该第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,该第三请求消息携带应用客户端的地址信息,以使认证服务器根据该地址信息对应用客户端进行认证,对此认证过程不做限制。
在一个例子中,该第二响应消息可以携带应用客户端的地址信息。
基于此,根据该第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,可以包括但不限于:从该第二响应消息中获取应用客户端的地址信息和认证服务器的HTTPS域名,并将应用客户端的地址信息和认证服务器的HTTPS域名添加到第三请求消息中,并向认证服务器发送该第三请求消息。
其中,步骤303的实现可以参见步骤205-步骤211,在此不再赘述。
步骤304,在应用客户端通过认证后,将用户信息发送给认证服务器,以使认证服务器记录该用户信息。具体的,在应用客户端通过认证后,可以从应用客户端的缓存中读取用户信息,并将该用户信息发送给认证服务器。
其中,步骤304的实现可以参见步骤212-步骤213,在此不再赘述。
基于上述技术方案,本申请实施例中,应用客户端可以从应用服务器获取用户信息(如手机号码等),在应用客户端通过认证后,应用客户端可以将用户信息发送给认证服务器,以使认证服务器记录用户信息。基于上述方式,可以简便的获取用户信息,极大的简化了用户认证过程,不需要用户手工输入用户信息,提高用户体验,用户信息的获取过程比较简单,获取效率比较高。
基于与上述方法同样的申请构思,本申请实施例中还提出一种认证***,所述认证***包括:应用客户端、接入设备、应用服务器、认证服务器;其中:
所述应用客户端,用于向所述接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、所述应用服务器的信息;
所述接入设备,用于在接收到所述第一请求消息后,根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
所述应用服务器,用于在接收到所述第一请求消息后,获取与所述用户标识对应的用户信息,并向所述应用客户端返回针对所述第一请求消息的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
所述应用客户端,用于接收所述第一响应消息,并对所述应用客户端进行认证;在所述应用客户端通过认证后,将所述用户信息发送给认证服务器;
所述认证服务器,用于记录所述用户信息。
基于与上述方法同样的申请构思,本申请实施例还提出一种认证装置,应用于应用客户端,参见图4所示,为所述装置的结构图,所述装置包括:
发送模块41,用于向接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、应用服务器的信息,以使所述接入设备根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
接收模块42,用于接收所述应用服务器针对所述第一请求消息返回的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
认证模块43,用于对所述应用客户端进行认证;
所述发送模块41,还用于在所述应用客户端通过认证后,将所述用户信息发送给认证服务器,以使所述认证服务器记录所述用户信息。
在一个例子中,所述装置还包括(在图中未示出):
存储模块,用于在所述应用客户端的缓存中存储所述用户信息;
所述发送模块41将所述用户信息发送给认证服务器时具体用于:从所述应用客户端的缓存中读取所述用户信息,将所述用户信息发送给认证服务器。
所述认证模块43对所述应用客户端进行认证时具体用于:
向接入设备发送第二请求消息,以使所述接入设备确定所述应用客户端未通过认证时,向所述应用客户端返回第二响应消息;其中,所述第二响应消息包括重定向地址,所述重定向地址包括认证服务器的HTTPS域名;
在接收到第二响应消息后,根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,所述第三请求消息携带所述应用客户端的地址信息,以使所述认证服务器根据所述地址信息对所述应用客户端进行认证。
所述第二响应消息携带所述应用客户端的地址信息;所述认证模块43根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息时具体用于:从所述第二响应消息中获取所述应用客户端的地址信息和所述认证服务器的HTTPS域名,将所述应用客户端的地址信息和所述认证服务器的HTTPS域名添加到第三请求消息,向认证服务器发送所述第三请求消息。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种认证方法,其特征在于,应用于应用客户端,所述方法包括:
向接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、应用服务器的信息,以使所述接入设备根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
接收所述应用服务器针对所述第一请求消息返回的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
对所述应用客户端进行认证;在所述应用客户端通过认证后,将所述用户信息发送给认证服务器,以使所述认证服务器记录所述用户信息;
其中,所述对所述应用客户端进行认证,包括:向接入设备发送第二请求消息,以使所述接入设备确定所述应用客户端未通过认证时,向所述应用客户端返回第二响应消息;其中,所述第二响应消息包括重定向地址,所述重定向地址包括认证服务器的HTTPS域名;在接收到第二响应消息后,根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,所述第三请求消息携带所述应用客户端的地址信息,以使所述认证服务器根据所述地址信息对所述应用客户端进行认证。
2.根据权利要求1所述的方法,其特征在于,
所述接收所述应用服务器针对所述第一请求消息返回的第一响应消息之后,还包括:在所述应用客户端的缓存中存储所述用户信息;
所述将所述用户信息发送给认证服务器,包括:从所述应用客户端的缓存中读取所述用户信息,将所述用户信息发送给认证服务器。
3.根据权利要求2所述的方法,其特征在于,
所述第二响应消息携带所述应用客户端的地址信息;所述根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,包括:
从所述第二响应消息中获取所述应用客户端的地址信息和所述认证服务器的HTTPS域名,将所述应用客户端的地址信息和所述认证服务器的HTTPS域名添加到第三请求消息,向认证服务器发送所述第三请求消息。
4.根据权利要求1所述的方法,其特征在于,
所述应用客户端是客户端内部使用的子客户端;
所述第一请求消息的目的IP地址为所述应用服务器的IP地址,和/或,所述第一请求消息包括所述应用服务器对应的域名信息。
5.一种认证***,其特征在于,所述认证***包括:应用客户端、接入设备、应用服务器、认证服务器;其中:
所述应用客户端,用于向所述接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、所述应用服务器的信息;
所述接入设备,用于在接收到所述第一请求消息后,根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
所述应用服务器,用于在接收到所述第一请求消息后,获取与所述用户标识对应的用户信息,并向所述应用客户端返回针对所述第一请求消息的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
所述应用客户端,用于接收所述第一响应消息,并对所述应用客户端进行认证;在所述应用客户端通过认证后,将所述用户信息发送给认证服务器;其中,所述对所述应用客户端进行认证,包括:向接入设备发送第二请求消息,以使所述接入设备确定所述应用客户端未通过认证时,向所述应用客户端返回第二响应消息;其中,所述第二响应消息包括重定向地址,所述重定向地址包括认证服务器的HTTPS域名;在接收到第二响应消息后,根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,所述第三请求消息携带所述应用客户端的地址信息,以使所述认证服务器根据所述地址信息对所述应用客户端进行认证;
所述认证服务器,用于记录所述用户信息。
6.一种认证装置,其特征在于,应用于应用客户端,所述装置包括:
发送模块,用于向接入设备发送第一请求消息,所述第一请求消息包括所述应用客户端对应的用户标识、应用服务器的信息,以使所述接入设备根据所述应用服务器的信息将所述第一请求消息转发给所述应用服务器;
接收模块,用于接收所述应用服务器针对所述第一请求消息返回的第一响应消息,所述第一响应消息包括与所述用户标识对应的用户信息;
认证模块,用于对所述应用客户端进行认证;所述认证模块对所述应用客户端进行认证时具体用于:向接入设备发送第二请求消息,以使所述接入设备确定所述应用客户端未通过认证时,向所述应用客户端返回第二响应消息;其中,所述第二响应消息包括重定向地址,所述重定向地址包括认证服务器的HTTPS域名;在接收到第二响应消息后,根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息,所述第三请求消息携带所述应用客户端的地址信息,以使所述认证服务器根据所述地址信息对所述应用客户端进行认证;
所述发送模块,还用于在所述应用客户端通过认证后,将所述用户信息发送给认证服务器,以使所述认证服务器记录所述用户信息。
7.根据权利要求6所述的装置,其特征在于,还包括:
存储模块,用于在所述应用客户端的缓存中存储所述用户信息;
所述发送模块将所述用户信息发送给认证服务器时具体用于:从所述应用客户端的缓存中读取所述用户信息,将所述用户信息发送给认证服务器。
8.根据权利要求6所述的装置,其特征在于,
所述第二响应消息携带所述应用客户端的地址信息;所述认证模块根据所述第二响应消息中的HTTPS域名向认证服务器发送第三请求消息时具体用于:
从所述第二响应消息中获取所述应用客户端的地址信息和所述认证服务器的HTTPS域名,将所述应用客户端的地址信息和所述认证服务器的HTTPS域名添加到第三请求消息,向认证服务器发送所述第三请求消息。
CN201910089228.5A 2019-01-30 2019-01-30 一种认证方法、***及其装置 Active CN109769249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910089228.5A CN109769249B (zh) 2019-01-30 2019-01-30 一种认证方法、***及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910089228.5A CN109769249B (zh) 2019-01-30 2019-01-30 一种认证方法、***及其装置

Publications (2)

Publication Number Publication Date
CN109769249A CN109769249A (zh) 2019-05-17
CN109769249B true CN109769249B (zh) 2022-03-01

Family

ID=66455757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910089228.5A Active CN109769249B (zh) 2019-01-30 2019-01-30 一种认证方法、***及其装置

Country Status (1)

Country Link
CN (1) CN109769249B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965554B (zh) * 2020-07-02 2023-06-23 北京神州数码云科信息技术有限公司 一种基于mqtt协议获取无线上网终端信息的方法
CN114006807A (zh) * 2020-07-14 2022-02-01 青岛海信电子产业控股股份有限公司 客户终端设备及其配置方法、配置服务器
CN112765571A (zh) * 2021-01-29 2021-05-07 北京达佳互联信息技术有限公司 权限管理方法、***、装置、服务器及存储介质
CN115174180B (zh) * 2022-06-28 2023-10-27 珠海奔图电子有限公司 认证方法、装置、服务器及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901796A (zh) * 2015-06-02 2015-09-09 杭州华三通信技术有限公司 一种认证方法和设备
CN105007579A (zh) * 2014-04-24 2015-10-28 ***通信集团广东有限公司 一种无线局域网接入认证方法及终端
US9241269B1 (en) * 2014-07-10 2016-01-19 Sprint Communications Company L.P. Method to identify a customer on a Wi-Fi network
CN105530638A (zh) * 2016-01-12 2016-04-27 杭州敦崇科技股份有限公司 一种基于朋友圈分享的免费wifi认证***
CN106954213A (zh) * 2017-03-07 2017-07-14 上海斐讯数据通信技术有限公司 一种实名制无线认证接入方法及***
CN108809969A (zh) * 2018-05-30 2018-11-13 新华三技术有限公司 一种认证方法、***及其装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007579A (zh) * 2014-04-24 2015-10-28 ***通信集团广东有限公司 一种无线局域网接入认证方法及终端
US9241269B1 (en) * 2014-07-10 2016-01-19 Sprint Communications Company L.P. Method to identify a customer on a Wi-Fi network
CN104901796A (zh) * 2015-06-02 2015-09-09 杭州华三通信技术有限公司 一种认证方法和设备
CN105530638A (zh) * 2016-01-12 2016-04-27 杭州敦崇科技股份有限公司 一种基于朋友圈分享的免费wifi认证***
CN106954213A (zh) * 2017-03-07 2017-07-14 上海斐讯数据通信技术有限公司 一种实名制无线认证接入方法及***
CN108809969A (zh) * 2018-05-30 2018-11-13 新华三技术有限公司 一种认证方法、***及其装置

Also Published As

Publication number Publication date
CN109769249A (zh) 2019-05-17

Similar Documents

Publication Publication Date Title
CN109769249B (zh) 一种认证方法、***及其装置
US20220038458A1 (en) Multifactor Authentication for Internet-of-Things Devices
KR102321781B1 (ko) 전자 토큰 프로세싱
CN108337677B (zh) 网络鉴权方法及装置
CN108462710B (zh) 认证授权方法、装置、认证服务器及机器可读存储介质
KR101970123B1 (ko) 듀얼 채널 신원 인증
WO2017016252A1 (zh) 令牌生成并认证的方法及认证服务器
CN108337210B (zh) 设备配置方法及装置、***
US10693863B2 (en) Methods and systems for single sign-on while protecting user privacy
US20180176221A1 (en) Methods and Systems for Verifying a User Login Using Contact Information of the User
WO2018077053A1 (zh) 一种物联网平台的鉴权方法、装置及其计算机存储介质
DK2924944T3 (en) Presence authentication
CN104104654A (zh) 一种设置Wifi访问权限、Wifi认证的方法和设备
EP3477561A1 (en) System for goods delivery
KR20160123069A (ko) 단말의 통합 인증 방법 및 그 장치
CN105306210B (zh) 一种利用应用程序实现授权的方法、装置及***
WO2017041562A1 (zh) 一种识别终端设备用户身份的方法和装置
JP4745965B2 (ja) インスタント・メッセージ・システムの多数識別子によるログイン方法
CN108809969B (zh) 一种认证方法、***及其装置
CN114600426B (zh) 多租户电子邮件服务中的电子邮件安全
CN107682372A (zh) 用于Portal逃生的用户信息获取及认证方法、装置和接入设备
CN112839331A (zh) 一种用于无线局域网Portal认证逃生的用户信息认证方法
CN111478879B (zh) 一种dhcp续约方法、装置及电子设备、机器可读存储介质
US8739259B1 (en) Multilayer wireless mobile communication device authentication
US11743258B2 (en) Access authenticating

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant