CN111181961A - 一种用户下线检测方法及装置 - Google Patents

一种用户下线检测方法及装置 Download PDF

Info

Publication number
CN111181961A
CN111181961A CN201911394775.0A CN201911394775A CN111181961A CN 111181961 A CN111181961 A CN 111181961A CN 201911394775 A CN201911394775 A CN 201911394775A CN 111181961 A CN111181961 A CN 111181961A
Authority
CN
China
Prior art keywords
user
authentication
browser
usb key
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911394775.0A
Other languages
English (en)
Inventor
何辉海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201911394775.0A priority Critical patent/CN111181961A/zh
Publication of CN111181961A publication Critical patent/CN111181961A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种用户下线检测方法及装置。一种用户下线检测方法,应用于客户端,包括:当检测到USB Key***事件时,通过浏览器访问Portal认证页面;获取用户在所述Portal认证页面中输入的认证信息;所述认证信息至少包括:用户名、密码;比较所述用户名与所述USB Key记录的用户名是否一致,当一致时,将所述认证信息发送至认证设备进行认证,以使所述用户在认证通过时访问网络资源;当检测到所述USB Key拔出事件时,向所述认证设备发送下线请求以下线所述用户。通过上述方法,本申请实现了当检测到USB Key拔出事件时,向认证设备发送下线请求,以使认证设备及时将用户下线。

Description

一种用户下线检测方法及装置
技术领域
本申请涉及通信技术领域,特别涉及一种用户下线检测方法及装置。
背景技术
Portal认证,也称为Web认证,是一种常见的认证方式。未认证用户在通过客户端上网时,会接收到认证设备推送的特定的认证页面,未认证用户在该页面填写用户名、密码等认证信息,在经认证设备认证成功后,即可访问网络资源。
通常,认证设备会监测用户所使用的客户端的上网流量,如果一定时间内没有监测到该客户端的上网流量,则认证设备会将该用户下线。但假设用户是使用计算机通过Portal认证后访问网络资源,如果用户离开该计算机,则在认证设备将用户下线之前的时间里,可能会存在他人占用该计算机并继续利用该用户的账号访问网络。而这种行为会使认证设备持续监测到该计算机的上网流量,由此不会将该用户下线。
发明内容
本申请提供了一种用户下线检测方法及装置,以通过检测USB Key拔出事件来确定用户下线。本申请提供的技术方案包括:
第一方面,本申请提供一种用户下线检测方法,应用于客户端,包括:
当检测到USB Key***事件时,通过浏览器访问Portal认证页面;
获取用户在上述Portal认证页面中输入的认证信息;上述认证信息至少包括:用户名、密码;
比较上述用户名与上述USB Key记录的用户名是否一致,当一致时,将上述认证信息发送至指认证设备进行认证,以使上述用户在认证通过时访问网络资源;
当检测到上述USB Key拔出事件时,向上述认证设备发送下线请求以下线上述用户。
第二方面,本申请提供一种用户下线检测装置,应用于客户端,包括:
访问单元,用于当检测到USB Key***事件时,通过浏览器访问Portal认证页面;
获取单元,用于获取用户在上述Portal认证页面中输入的认证信息;上述认证信息至少包括:用户名、密码;
认证单元,用于比较上述用户名与上述USB Key记录的用户名是否一致,当一致时,将上述认证信息发送至指认证设备进行认证,以使上述用户在认证通过时访问网络资源;
下线单元,用于当检测到上述USB Key拔出事件时,向上述认证设备发送下线请求以下线上述用户。
本申请通过检测到USB Key***时,访问Portal认证页面,当用户输入的认证信息中包含的用户名与USB Key中存储的用户名一致时,将用户在该页面输入的认证信息发送至认证设备完成认证;当检测到USB Key拔出时,向认证设备发送下线请求将用户下线,由此能够及时识别出用户下线,使认证设备能够及时、快速地将用户下线。避免出现由于认证设备需要一定时间才能将用户下线,而导致用户所使用的客户端被他人占用,并继续使用用户的账号访问网络的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请实施例提供的Portal认证体系结构示意图;
图2为本申请实施例提供的Portal认证流程图;
图3为本申请提供的用户下线检测方法流程图;
图4为本申请实施例提供的步骤301的实现流程图;
图5为本申请提供的用户下线检测装置结构示意图;
图6为本申请提供的另一用户下线检测装置结构示意图;
图7为本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
Portal认证属于Web认证的一种,是一种常见的认证方式。Portal认证体系结构通常至少包括客户端和认证设备,一些Portal认证体系中还包括认证服务器等其他设备。客户端、认证设备和认证服务器三者的关系可参见图1所示。其中认证服务器主要负责对认证设备发来的认证信息进行认证,与认证设备的功能存在一定程度上的重复,而且部分Portal认证体系中并不设置认证服务器,所以在下文在描述时将认证服务器省略。
通过Portal认证体系进行Portal认证的过程可参见图2所示流程,图2为本申请实施例提供的Portal认证流程图。当用户通过客户端上网时,以通过客户端访问任一网站为例,认证设备在接收到该客户端发送的对该网站的访问请求后,会检查该客户端是否已通过Portal认证。
如果认证设备检查发现该客户端并未通过Portal认证,则认证设备会向该客户端发送一个Portal认证页面。用户在该认证页面中输入用户名、密码等认证信息,再将其发送给认证设备。认证设备对接收到的认证信息进行认证,如果认证结果为成功,则用户可通过该客户端访问网络资源。认证设备也会将认证结果发送给客户端,以使用户能够获知此次认证的认证结果。
除了接收认证设备发送的Portal认证页面来进行Portal认证以外,未经过Portal认证的用户在想要上网时,也可通过浏览器主动访问已知的Portal认证页面,在其中输入认证信息进行认证。
当用户需要下线时,目前常见的将用户下线的方式为:在用户通过任一客户端发送的认证信息成功通过认证后,认证设备会将该客户端的相关信息记录至本地存储的在线列表中,并对该客户端的上网流量进行监测。如果一定时间内,认证设备没有监测到客户端的上网流量,则认证设备会认为该用户已经下线,并由此将该用户下线。
这种方式意味着,从用户实际停止访问网络资源,到认证设备将用户下线,中间需要经过一定的时间,即认证设备无法及时检测到用户的下线意图。这就使得采用这种下线用户的方式可能会出现以下问题:
假如用户使用计算机接入互联网,当用户想要下线并离开了该计算机后,可能存在他人占用该计算机继续使用该用户的账号接入网络。由此可能会导致损害该用户的帐号安全、认证设备持续计费造成该用户的经济损失等问题。
为了解决上述问题,本申请提供一种用户下线检测方法,通过检测USB Key拔出事件来检测用户下线,从而使认证设备及时将用户下线。
为使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
参见图3,图3为本申请提供的用户下线检测方法流程图。在一个实施例中,该流程可应用于客户端。如图3所示,该流程包括:
步骤301,当检测到USB Key***事件时,通过浏览器访问Portal认证页面。
本申请提供的方法借助USB Key来实现。USB Key是一种USB接口的硬件设备,它内置有单片机或智能卡芯片,具有一定的存储空间,可以用来存储用户私钥及数字证书,利用USB Key内置的算法可以实现对用户身份的认证。由于理论上使用任何方式都无法读取到USB Key中存储的用户私钥,所以能够较好地保证用户认证的安全性。
本步骤301中,客户端实时检测USB Key***事件,作为一个实施例,当检测到USBKey***事件时,可进一步确定***的USB Key是否是用于Portal认证的USB Key,如果是,则通过浏览器访问Portal认证页面;如果不是,则不对其进行处理,即不通过浏览器访问Portal认证页面。
本实施例中,用于Portal认证的USB Key存储有Portal认证的相关信息,比如用户名等。
本实施例中,可通过客户端本地安装的用于识别USB Key的驱动来确定该USB Key是否为用于Portal认证的USB Key。
在检测到USB Key***事件后,即可认为用户需要进行Portal认证,所以可通过浏览器访问Portal认证页面以进行Portal认证。在具体实现时,本步骤301通过浏览器访问Portal认证页面有多种实现方式,下文通过图4举例示出其中一种,在此不做赘述。
在一个例子中,本步骤301可应用于预先安装于客户端的服务进程。
作为一个实施例,该服务进程可设置为开机启动,或者由用户手动启动。
作为一个实施例,该服务进程可为专门为实现本步骤301而定制的服务进程。
步骤302,获取用户在上述Portal认证页面中输入的认证信息;上述认证信息至少包括:用户名、密码。
上述步骤301已经通过浏览器访问了Portal认证页面,可通过该Portal认证页面页面获取用户在该页面中输入的认证信息。
作为一个实施例,本步骤302可应用于预先安装于客户端的服务进程,该服务进程可为专门为实现本步骤302而定制的服务进程。
本实施例中,服务进程可通过使Portal认证页面在接收到用户输入的认证信息后,将接收到的认证信息发送给该服务进程,来获取用户在上述Portal认证页面中输入的认证信息。
通常,用于Portal认证的认证信息至少包括用户名和密码。假如这里的密码为用户在注册用于Portal认证的账号时设置的密码,则为进一步确保用户的账号安全,在Portal认证页面需要用户输入的认证信息还可以包括动态验证码,比如:发送至用户手机的短信验证码、发送至用户邮箱的邮箱验证码、通过电话方式告知用户的语音验证码、以及滑动验证码、拼图验证码等各种形式的验证码。
为了减少用户需要记忆的信息,也可直接采用动态验证码来代替用户注册用于Portal认证的账号时设置的密码,则此处的动态验证码起到与密码相同的作用。
此外,用于Portal认证的认证信息还可包括其他信息,在此不再一一列举。本申请对认证信息的组成并不具体限制。
步骤303,比较上述用户名与上述USB Key记录的用户名是否一致,当一致时,将上述认证信息发送至认证设备进行认证,以使上述用户在认证通过时访问网络资源。
作为一个实施例,可获取USB Key中记录的用户名,然后比较该用户名与通过步骤302获取到的用户输入的用户名是否一致。
本实施例中对USB Key中记录的用户名的获取,可以在检测到USB Key***事件后立即进行获取,也可在接收到用户输入的认证信息后再进行获取,也可以在其他时机进行获取。
为便于描述,将比较用户输入的用户名与***的USB Key记录的用户名是否一致的过程记为身份验证。如果经过比较,用户输入的上述用户名与USB Key中记录的用户名一致,则确定用户通过了身份验证,可认为当前***的USB Key属于该用户所有,由此可将用户在Portal认证页面中输入的认证信息发送至认证设备进行认证。
为便于理解本步骤303,下面举一个简单的例子:
假设用户输入的认证信息中包含的用户名为admin1,上述USB Key中记录的用户名为admin1,则通过本步骤303可以确定用户输入的用户名与USB Key中记录的用户名一致,继续将用户输入的认证信息发送至认证设备进行认证。
目前,当客户端接收到用户在Portal认证页面输入的认证信息后,通常是直接将该认证信息发送至认证设备进行认证。如果用户的认证信息,比如用户名、密码等已泄漏,则他人可以使用该用户的认证信息进行登录,由于目前Portal认证的计费过程通常是基于认证信息进行,所以用户的认证信息被他人使用极可能会造成用户的经济损失。
而通过本步骤303,当用户输入的认证信息中的用户名与***的USB Key中记录的用户名一致时,客户端才会将用户输入的认证信息发送至认证设备进行认证。
这意味着,即使用户的认证信息被他人获取,他人也会因未持有记录有该用户名的USB Key而无法通过本步骤303的身份验证,使得客户端不会将其输入的认证信息发送至认证设备进行认证,所以他人无法利用用户的认证信息实现Portal认证。由此可见,本步骤303相比现有技术,进一步保证了用户的认证信息不会被他人用于进行Portal认证。
作为一个实施例,本步骤303可应用于预先安装于客户端的服务进程,该服务进程可以是专门为实现本步骤303而定制的服务进程。
本实施例中,当确定用户输入的用户名与当前***的USB Key记录的用户名一致时,可以由该服务进程将用户输入的认证信息发送至认证设备。
本实施例中,在确定用户输入的用户名与当前***的USB Key记录的用户名一致时,也可由服务进程依据这一结果,通知浏览器将用户输入的认证信息发送至认证设备。
作为一个实施例,如果通过步骤302获取到的用户输入的认证信息中包含的用户名与***的USB Key中记录的用户名不一致,则可进一步执行以下步骤:
向该用户输出提示信息,以提示该用户输入的用户名与当前***的USB Key中记录的用户名不一致。
例如,用户输入的认证信息中包含的用户名为admin1,当前***的USB Key中记录的用户名为admin66,则通过本步骤303可以确定用户输入的用户名与USB Key中记录的用户名不一致,由此确定该用户没有通过身份验证,可认为该USB Key并不属于该用户,因此不会将该用户输入的认证信息发送至认证设备进行认证,并向用户输出提示信息。
本实施例中的提示信息的内容可以为:“身份验证失败:您输入的信息与USB Key中的信息不匹配”等能够提示用户其输入的用户名与***的USB Key记录的用户名不一致的内容。
作为一个实施例,在确定用户输入的认证信息中包含的用户名与***的USB Key中记录的用户名不一致后,可通知浏览器清除用户在Portal认证页面中输入的认证信息,以便用户重新输入认证信息。
作为一个实施例,在将认证信息发送至认证设备后,通常会接收到认证设备发送的认证结果。如果该认证结果为认证成功,则可确定该用户通过了Portal认证,可以访问网络资源,可以在此基础上继续执行步骤304。
如果接收到的认证结果为认证失败,即用户并未通过Portal认证,则可不必执行步骤304。
本实施例中,如果是通过服务进程来接收认证设备发送的认证结果,则服务进程在接收到认证结果后,可将该认证结果发送至认证页面,以由认证页面显示该认证结果。
步骤304,当检测到上述USB Key拔出事件时,向上述认证设备发送下线请求以下线上述用户。
在实际应用时,当用户想要停止访问网络时,可以直接拔出USB Key,因此本步骤304通过USB Key拔出事件来确定用户实际已下线,并向认证设备发送下线请求来将该用户下线。
作为一个实施例,本步骤304在上述步骤303中向认证设备发送的认证信息成功通过认证,即接收到认证设备发送的认证成功信息的情况下执行。如果上述步骤303中向认证设备发送的认证信息并未成功通过认证,即接收到认证设备发送的认证失败信息,则可不必检测USB Key拔出事件。
由于可能存在用户实际已经停止访问网络,或者实际已经离开客户端,却忘记拔出USB Key的情况,所以作为一个实施例,在上述用户认证通过的情况下,可以监测本客户端的上网流量;如果预设时间内本客户端的上网流量为零,则可向认证设备发送下线请求以下线上述用户。
本实施例还可在未检测到USB Key拔出事件的情况下执行,即在确定预设时间内本客户端的上网流量为零后,如果此前未检测到USB Key拔出事件,则向认证设备发送下线请求以下线上述用户。
至此,完成图3所示流程。
通过图3所示流程可知,本申请通过当检测到USB Key***事件时,访问Portal认证页面,依据用户在该页面输入的认证信息和USB Key中记录的用户名,来确定是否将用户输入的认证信息发送至认证设备完成认证;在将认证信息发送至认证设备、且通过认证设备的认证的情况下,当检测到USB Key拔出事件时,及时确定该用户已下线,并向认证设备发送下线请求以将该用户下线。
由此实现了及时检测出用户下线,并使认证设备及时将用户下线,避免由于从用户实际停止访问网络资源到认证设备将用户下线需要经过一定的时间,而可能导致的他人占用用户仍处于上线状态的客户端进行网络访问的问题。
在一个例子中,图3所示流程可应用于预先安装于客户端的服务进程。
作为一个实施例,预先安装于客户端的服务进程可以为一个,即通过这一个服务进程执行图3所示完整流程;
作为另一实施例,预先安装于客户端的服务进程也可以为多个,每个服务进程至少完成上述图3所示流程中的一个步骤,通过各服务进程间的信息交互来实现图3所示完整流程。
例如,用于执行上述步骤301的服务进程,可在执行完步骤301后,即检测到USBKey***事件,并通过浏览器访问Portal认证页面后,通知用于执行步骤302的服务进程开始执行步骤302等等。
对于服务进程的具体设置和安装方式本申请并不具体限制。
下面对上述步骤301如何通过浏览器访问Portal认证页面进行描述:
在一个实施例中,客户端预先存储有Portal认证页面的URL,可利用该URL通过浏览器访问Portal认证页面。参见图4,图4为本申请实施例提供的步骤301的实现流程图。如图4所示,该流程可包括以下步骤:
步骤401,检查浏览器是否已启动,若是,则执行步骤402;若否,则执行步骤403。
由于客户端通常可以安装多个浏览器,所以作为一个实施例,可预先指定一个浏览器用于访问Portal认证页面,在通过本步骤401检查浏览器是否已启动时,可以直接检查该预先指定的用于访问Portal认证页面的浏览器是否已经启动。
作为另一实施例,可检查客户端所安装的任一浏览器是否已启动,如果存在已启动的浏览器,则确定浏览器已启动。
步骤402,直接通过上述浏览器访问上述URL。
客户端预先存储有Portal认证页面的URL,作为一个实施例,该URL可以存储于浏览器中。当需要通过浏览器访问该URL时,浏览器直接访问自身存储的该URL。
如果上述步骤301应用于预先安装于客户端的服务进程,则当需要通过浏览器访问Portal认证页面的URL时,可由服务进程向浏览器发送访问命令,以使浏览器访问该URL。
步骤403,启动上述浏览器并通过上述浏览器访问上述URL。
本步骤在上述步骤401中检查发现浏览器未启动时执行。如果预先指定了用于访问Portal认证页面的浏览器,则作为一个实施例,本步骤403可直接访问该预先指定的浏览器,并通过该浏览器访问上述URL。
作为另一个实施例,如果不存在预先指定的用于访问Portal认证页面的浏览器,则从客户端安装的浏览器中选择一个浏览器将其启动,并通过该浏览器访问上述URL。
至此,完成图4所示流程。
图4所示流程通过浏览器访问预先存储有Portal认证页面的URL,从而实现了对Portal认证页面的访问。
若客户端预先并未存储Portal认证页面的URL,在另一个实施例中,可通过浏览器访问任一需要连接网络访问的已知的URL。由于用户此时并未通过Portal认证,所以认证设备会向其返回Portal认证页面,由此可以实现通过浏览器访问Portal认证页面。
为便于理解本实施例,下面举一个简单的例子。
当检测到USB Key***事件时,浏览器可以访问任一已知的需要连接网络访问的URL,比如:http://www.***.com。
由于用户此时并未通过Portal认证,所以认证设备在接收到对该URL的访问请求时,会检查确定该用户并未通过Portal认证,因此会向其发送Portal认证页面。浏览器接收认证设备发送的Portal认证页面,由此实现对Portal认证页面的访问。
至此完成对上述步骤301如何通过浏览器访问Portal认证页面的描述。
以上对本申请提供的方法进行了描述,下面对本申请提供的装置进行描述:
参见图5,图5为本申请提供的用户下线检测装置结构示意图。在一个实施例中,该装置可应用于客户端。如图5所示,该装置包括访问单元501、获取单元502、认证单元503和下线单元504。
在一个例子中,上述访问单元501,用于当检测到USB Key***事件时,通过浏览器访问Portal认证页面;
获取单元502,用于获取用户在上述Portal认证页面中输入的认证信息;上述认证信息至少包括:用户名、密码;
认证单元503,用于比较上述用户名与上述USB Key记录的用户名是否一致,当一致时,将上述认证信息发送至指认证设备进行认证,以使上述用户在认证通过时访问网络资源;
下线单元504,用于当检测到上述USB Key拔出事件时,向上述认证设备发送下线请求以下线上述用户。
作为一个实施例,上述装置基于服务进程实现,上述指定服务进程预先安装于上述客户端。
作为一个实施例,上述客户端预先存储有Portal认证页面的URL,上述访问单元501具体用于:
检查浏览器是否已启动,若是,则直接通过上述浏览器访问上述URL;
若否,则启动上述浏览器并通过上述浏览器访问上述URL。
作为一个实施例,参见图6所示,该装置进一步包括:
提示单元505,用于当上述用户名与上述USB Key记录的用户名不一致时,向上述用户输出提示信息,以提示上述用户身份验证失败。
作为一个实施例,该装置进一步包括:
检测单元506,用于在上述用户认证通过的情况下,监测本设备的上网流量;
第二下线单元507,用于若预设时间内本设备的上网流量为零,则向上述认证设备发送下线请求以下线上述用户。
可以理解的是,提示单元505和检测单元506作为两种功能独立的模块,既可以如图6所示同时配置在装置中,也可分别单独配置在装置中,因此图6所示的结构不应理解为对本说明述实施例方案的限定。
上述装置中各模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
请参见图7,图7为本申请实施例提供的一种电子设备的硬件结构示意图。该电子设备可以包括处理器701、存储器702和通信总线703。处理器701以及存储器702通过通信总线703完成相互间的通信。其中,存储器702上存放有计算机程序;处理器701可以通过执行存储器702上所存放的程序,执行上文描述的用户下线检测方法。
本文中提到的存储器702可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器702可以是:RAM(Radom AccessMemory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
本申请实施例还提供了一种存储有计算机程序的机器可读存储介质,例如图7中的存储器702,上述计算机程序可由图7所示电子设备中的处理器701执行以实现上文中描述的用户下线检测方法。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种用户下线检测方法,其特征在于,应用于客户端,所述方法包括:
当检测到USB Key***事件时,通过浏览器访问Portal认证页面;
获取用户在所述Portal认证页面中输入的认证信息;所述认证信息至少包括:用户名、密码;
比较所述用户名与所述USB Key记录的用户名是否一致,当一致时,将所述认证信息发送至认证设备进行认证,以使所述用户在认证通过时访问网络资源;
当检测到所述USB Key拔出事件时,向所述认证设备发送下线请求以下线所述用户。
2.根据权利要求1所述的方法,其特征在于,所述方法应用于预先安装于所述客户端的服务进程。
3.根据权利要求1所述的方法,其特征在于,所述客户端预先存储有Portal认证页面的URL,所述通过浏览器访问Portal认证页面,包括:
检查浏览器是否已启动,若是,则直接通过所述浏览器访问所述URL;
若否,则启动所述浏览器并通过所述浏览器访问所述URL。
4.根据权利要求1所述的方法,其特征在于,若所述用户名与所述USB Key记录的用户名不一致,该方法进一步包括:
向所述用户输出提示信息,以提示该用户上述用户名与上述USB Key中记录的用户名不一致。
5.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
在所述用户认证通过的情况下,监测本设备的上网流量;
若预设时间内本设备的上网流量为零,则向所述认证设备发送下线请求以下线所述用户。
6.一种用户下线检测装置,其特征在于,应用于客户端,所述装置包括:
访问单元,用于当检测到USB Key***事件时,通过浏览器访问Portal认证页面;
获取单元,用于获取用户在所述Portal认证页面中输入的认证信息;所述认证信息至少包括:用户名、密码;
认证单元,用于比较所述用户名与所述USB Key记录的用户名是否一致,当一致时,将所述认证信息发送至指认证设备进行认证,以使所述用户在认证通过时访问网络资源;
下线单元,用于当检测到所述USB Key拔出事件时,向所述认证设备发送下线请求以下线所述用户。
7.根据权利要求6所述的装置,其特征在于,所述装置基于服务进程实现,所述服务进程预先安装于所述客户端。
8.根据权利要求6所述的装置,其特征在于,所述客户端预先存储有Portal认证页面的URL,所述访问单元通过浏览器访问Portal认证页面,包括:
检查浏览器是否已启动,若是,则直接通过所述浏览器访问所述URL;
若否,则启动所述浏览器并通过所述浏览器访问所述URL。
9.根据权利要求6所述的装置,其特征在于,该装置进一步包括:
提示单元,用于当所述用户名与所述USB Key记录的用户名不一致时,向所述用户输出提示信息,以提示该用户上述用户名与上述USB Key中记录的用户名不一致。
10.根据权利要求6所述的装置,其特征在于,该装置进一步包括:
检测单元,用于在所述用户认证通过的情况下,监测本设备的上网流量;
第二下线单元,用于若预设时间内本设备的上网流量为零,则向所述认证设备发送下线请求以下线所述用户。
CN201911394775.0A 2019-12-30 2019-12-30 一种用户下线检测方法及装置 Pending CN111181961A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911394775.0A CN111181961A (zh) 2019-12-30 2019-12-30 一种用户下线检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911394775.0A CN111181961A (zh) 2019-12-30 2019-12-30 一种用户下线检测方法及装置

Publications (1)

Publication Number Publication Date
CN111181961A true CN111181961A (zh) 2020-05-19

Family

ID=70650598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911394775.0A Pending CN111181961A (zh) 2019-12-30 2019-12-30 一种用户下线检测方法及装置

Country Status (1)

Country Link
CN (1) CN111181961A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866029A (zh) * 2020-08-20 2020-10-30 杭州迪普科技股份有限公司 接入服务器认证下线方法和***
CN112580017A (zh) * 2020-12-25 2021-03-30 深信服科技股份有限公司 认证方法及装置、电子设备、存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571366A (zh) * 2003-07-23 2005-01-26 华为技术有限公司 监测用户连接状态的方法
CN1925401A (zh) * 2006-10-12 2007-03-07 ***(集团)有限公司北京市分公司 互联网接入***及接入方法
CN102148838A (zh) * 2011-05-12 2011-08-10 福建星网锐捷网络有限公司 Web认证方法、网络设备及Web认证***
US20130305327A1 (en) * 2011-01-17 2013-11-14 Tencent Technology (Shenzhen) Company Limited Method and apparatus to assist user input based on a mobile terminal browser
CN103634792A (zh) * 2012-08-27 2014-03-12 ***通信集团公司 Wlan网络用户状态监测的方法、装置、客户端及***
CN104796261A (zh) * 2015-04-16 2015-07-22 长安大学 一种网络终端节点的安全接入管控***及方法
CN108259457A (zh) * 2017-09-27 2018-07-06 新华三技术有限公司 一种web认证方法及装置
CN109327468A (zh) * 2018-11-22 2019-02-12 杭州迪普科技股份有限公司 一种下线提示方法、装置、设备及存储介质
CN110166471A (zh) * 2019-05-28 2019-08-23 杭州迪普科技股份有限公司 一种Portal认证方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571366A (zh) * 2003-07-23 2005-01-26 华为技术有限公司 监测用户连接状态的方法
CN1925401A (zh) * 2006-10-12 2007-03-07 ***(集团)有限公司北京市分公司 互联网接入***及接入方法
US20130305327A1 (en) * 2011-01-17 2013-11-14 Tencent Technology (Shenzhen) Company Limited Method and apparatus to assist user input based on a mobile terminal browser
CN102148838A (zh) * 2011-05-12 2011-08-10 福建星网锐捷网络有限公司 Web认证方法、网络设备及Web认证***
CN103634792A (zh) * 2012-08-27 2014-03-12 ***通信集团公司 Wlan网络用户状态监测的方法、装置、客户端及***
CN104796261A (zh) * 2015-04-16 2015-07-22 长安大学 一种网络终端节点的安全接入管控***及方法
CN108259457A (zh) * 2017-09-27 2018-07-06 新华三技术有限公司 一种web认证方法及装置
CN109327468A (zh) * 2018-11-22 2019-02-12 杭州迪普科技股份有限公司 一种下线提示方法、装置、设备及存储介质
CN110166471A (zh) * 2019-05-28 2019-08-23 杭州迪普科技股份有限公司 一种Portal认证方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866029A (zh) * 2020-08-20 2020-10-30 杭州迪普科技股份有限公司 接入服务器认证下线方法和***
CN112580017A (zh) * 2020-12-25 2021-03-30 深信服科技股份有限公司 认证方法及装置、电子设备、存储介质
CN112580017B (zh) * 2020-12-25 2023-12-29 深信服科技股份有限公司 认证方法及装置、电子设备、存储介质

Similar Documents

Publication Publication Date Title
US11128634B1 (en) System and method for providing a web service using a mobile device capturing dual images
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及***
US11057372B1 (en) System and method for authenticating a user to provide a web service
CN105591743B (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN105337997B (zh) 一种应用客户端的登录方法及相关设备
US9680644B2 (en) User authentication system and methods
US20180212955A1 (en) Method for operating a designated service, service unlocking method, and terminal
US8656473B2 (en) Linking web identity and access to devices
CN106161348B (zh) 一种单点登录的方法、***以及终端
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
CN105429943B (zh) 一种信息处理方法及其终端
CN108877098B (zh) 无卡取款方法及装置、***、存储介质和电子设备
CN108650098B (zh) 用户自定义验证方式的方法及装置
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
US11777942B2 (en) Transfer of trust between authentication devices
CN111181961A (zh) 一种用户下线检测方法及装置
CN113672897A (zh) 数据通信方法、装置、电子设备及存储介质
CN113761509B (zh) iframe验证登录方法及装置
CN109829321B (zh) 一种认证身份的方法、装置、设备及存储介质
US9923976B2 (en) Control device and control method
CN105071993B (zh) 加密状态检测方法和***
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN111092731A (zh) 认证方法及服务器
CN106533685B (zh) 身份认证方法、装置及***
CN103716366A (zh) 云计算服务器接入***及接入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519

RJ01 Rejection of invention patent application after publication