掌桥专利:专业的专利平台
掌桥专利
首页

portal认证方法及装置

文献发布时间:2023-06-19 13:46:35


portal认证方法及装置

技术领域

本公开涉及计算机信息处理领域,具体而言,涉及一种portal认证方法、 装置、电子设备及计算机可读介质。

背景技术

在规模较大的企业,高校等单位,为保障网络安全以及用户上网行为溯 源,一般都会开启Portal认证功能,而此类规模相对较大的单位,不同部门 或不同楼宇的人员经常需要在一起沟通,进行协同办公,例如会议,项目进 展分析等,这样就会存在重复认证的问题,例如某员工在部门A做了Portal 认证,当到部门B进行临时办公,自动获取新的IP地址后,必须要重新Portal 认证后,才可以访问网络资源。

现有的认证方式,导致用户重复进行认证,消耗处理器性能,隐私性不 强。

因此,需要一种新的portal认证方法、装置、电子设备及计算机可读介 质。

在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理 解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。

发明内容

有鉴于此,本公开提供一种portal认证方法、装置、电子设备及计算机 可读介质,在复杂的上网环境中,只需通过一次认证,就可保证用户实时在 线,有效解决Portal重复认证问题,提高网络易用性和工作效率。

根据本公开的一方面,提出一种portal认证方法,可用于认证设备,该 方法包括:获取来自用户端的认证请求;基于所述认证请求访问所述用户端 的预设位置;在所述预设位置处读取到认证信息时,将所述认证信息发送至 服务端进行认证;在认证通过后放行来自所述用户端的报文数据。

在本公开的一种示例性实施例中,还包括:在所述预设位置处未读取到 认证信息时,获取所述认证信息;将所述认证信息发送至服务端进行认证。

在本公开的一种示例性实施例中,还包括:在认证通过后,将所述认证 信息存储到所述用户端的预设位置。

在本公开的一种示例性实施例中,获取来自用户端的认证请求之前,包 括:获取来自所述用户端的访问请求;在所述访问请求不满足预设策略时, 进行重定向。

在本公开的一种示例性实施例中,还包括:在认证未通过后,进行重定 向。

在本公开的一种示例性实施例中,基于所述认证请求访问所述用户端的 预设位置,包括:基于所述认证请求将认证页面推送至所述用户端;所述认 证页面的预设程序访问所述用户端的预设位置。

在本公开的一种示例性实施例中,所述认证页面的预设程序访问所述用 户端的预设位置,包括:所述认证页面的java script程序访问所述用户端的本 地存储位置。

在本公开的一种示例性实施例中,将所述认证信息发送至服务端进行认 证,包括:将所述认证信息组织为预设格式;通过快速动态网页技术将预设 格式的认证信息发送至所述服务端。

在本公开的一种示例性实施例中,在认证通过后放行来自所述用户端的 报文数据,包括:在认证通过后将所述用户端加入白名单;放行来自所述用 户端的报文数据。

根据本公开的一方面,提出一种portal认证装置,可用于认证设备,该 装置包括:请求模块,用于获取来自用户端的认证请求;访问模块,用于基 于所述认证请求访问所述用户端的预设位置;认证模块,用于在所述预设位 置处读取到认证信息时,将所述认证信息发送至服务端进行认证;放行模块, 用于在认证通过后放行来自所述用户端的报文数据。

根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多 个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个 或多个处理器执行,使得一个或多个处理器实现如上文的方法。

根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程 序,该程序被处理器执行时实现如上文中的方法。

根据本公开的portal认证方法、装置、电子设备及计算机可读介质,获 取来自用户端的认证请求;基于所述认证请求访问所述用户端的预设位置; 在所述预设位置处读取到认证信息时,将所述认证信息发送至服务端进行认 证;在认证通过后放行来自所述用户端的报文数据的方式,在复杂的上网环 境中,只需通过一次认证,就可保证用户实时在线,有效解决Portal重复认 证问题,提高网络易用性和工作效率。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不 能限制本公开。

附图说明

通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征 及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例, 对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根 据这些附图获得其他的附图。

图1是根据一示例性实施例示出的一种portal认证方法及装置的系统框 图。

图2是根据一示例性实施例示出的一种portal认证方法的流程图。

图3是根据另一示例性实施例示出的一种portal认证方法的流程图。

图4是根据另一示例性实施例示出的一种portal认证方法的流程图。

图5是根据一示例性实施例示出的一种portal认证装置的框图。

图6是根据一示例性实施例示出的一种电子设备的框图。

图7是根据一示例性实施例示出的一种计算机可读介质的框图。

具体实施方式

现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多 种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施 例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的 技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它 们的重复描述。

此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或 更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实 施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术 方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装 置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者 操作以避免模糊本公开的各方面。

附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体 相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件 模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微 控制器装置中实现这些功能实体。

附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/ 步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解, 而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际 情况改变。

应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件, 但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。 因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如 本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者 的所有组合。

本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模 块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护 范围。

本公开涉及的技术缩略语解释如下:

HTTP协议(Hyper Text Transfer Protocol,超文本传输协议)是用于从 WWW服务器传输超文本到本地浏览器的传输协议。它可以使浏览器更加高 效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确 定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。

Cookie有时也用其复数形式Cookies,指某些网站为了辨别用户身份,进 行session跟踪而储存在用户本地终端上的数据(通常经过加密)。定义于 RFC2109和2965中的都已废弃,最新取代的规范是RFC6265。

URL(Uniform Resoure Locator:统一资源定位器)Internet上的每一个网 页及其资源都具有一个唯一的标识,称为URL。URL用来完整地描述Internet 上的网页及其资源的地址,用户访问Web的时候必须使用URL。

本公开的发明人发现,由于办公地点发送变化,进而用户的IP地址也发 生变化,那么IP地址是不可信的,而用户的MAC地址一般是不会变化的, 可以根据MAC地址做为用户的唯一标识。

现有的技术方案主要通第一次认证时,通过snmp协议学习交换机上用户 MAC信息,记录下MAC地址,加入MAC地址白名单,当后续认证时,再 次获取MAC地址,查询MAC地址白名单,如果在白名单中,那么直接放行, 不需要再次认证。另外一种通过cookie方式,第一次认证时,认证成功后, 将认证信息存入cookie,后续认证时读取cookie保存的认证信息,如账号、 密码、过期时间等信息,再次认证时,自动发送认证信息进行认证,如果认 证通过,直接放行,将IP地址加入白名单。

MAC方式问题,由于网络基本都是三层转发,Portal认证设备不能直接 获取终端用户的MAC信息,需要通过交换机学习终端MAC地址信息,需要 配置交换机信息,配置相对复杂。另外snmp学习有周期,会导致用户需要重 新认证。Portal认证设备根据snmp轮询周期反复更新MAC信息,消耗设备 处理性能。另外还存在MAC欺骗、在酒店人员变动频繁的场合MAC白名单 数量随着时间迁移剧增等问题。

cookie方式可以追踪用户,部分用户出于隐私、安全性考虑,禁用cookie, 影响部分用户无感知认证,需要再次输入账号密码进行认证。

有鉴于现有技术中的技术缺陷,本公开提出了一种portal认证方法,Portal 认证设备通过记录用户的认证状态信息,当已经认证的用户到另外一个地点 办公,IP地址发生变化后或者认证老化后,在用户访问网络资源时自动进行 portal认证,用户无感知,提升用户体验。

本公开中的方案相比现有技术中的MAC免认证方案,不存在学习MAC 地址需要时间及消耗设备资源的问题,同时也不存在MAC地址欺骗的问题。 相比较cookie方式,在cookie禁用场景下,其依然适用。

图1是根据一示例性实施例示出的一种portal认证方法、装置的系统框 图。

如图1所示,系统架构10可以包括终端设备101、102、103,网络104 和认证设备105、服务器106。网络104用以在终端设备101、102、103和认 证设备105、服务器106之间提供通信链路的介质。网络104可以包括各种 连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与服务器106交互, 以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户 端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、 邮箱客户端、社交平台软件等。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电 子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算 机等等。

服务器106可以是提供各种服务的服务器,例如对用户利用终端设备 101、102、103所浏览的网络提供支持的后台管理服务器。后台管理服务器 可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反 馈给终端设备。

认证设备105可以是提供portal认证的设备,认证设备105位于终端设 备101、102、103和服务器106之间,用于对访问服务器106的终端设备101、 102、103进行认证,仅允许认证通过的终端设备访问服务器106,以保证服 务器的安全。

认证设备105可例如获取来自用户端的认证请求;认证设备105可例如 基于所述认证请求访问所述用户端的预设位置;认证设备105可例如在所述 预设位置处读取到认证信息时,将所述认证信息发送至服务端进行认证;认 证设备105可例如在认证通过后放行来自所述用户端的报文数据。

认证设备105还可例如在所述预设位置处未读取到认证信息时,获取所 述认证信息;将所述认证信息发送至服务端进行认证。

认证设备105还可例如在认证通过后,将所述认证信息存储到所述用户 端的预设位置。

认证设备105还可例如在认证未通过后,进行重定向。

认证设备105可以是一个实体的设备,还可例如为多个设备组成,需要 说明的是,本公开实施例所提供的portal认证方法可以由认证设备105执行, 相应地,portal认证装置可以设置于认证设备105中。而提供给用户进行数据 浏览的网页端与输入认证信息的页面端一般位于终端设备101、102、103中。

图2是根据一示例性实施例示出的一种portal认证方法的流程图。portal 认证方法20可用于认证设备,至少包括步骤S202至S210。

如图2所示,在S202中,获取来自用户端的认证请求。用户发起访问 portal认证页面,portal设备返回认证页面。

在S204中,基于所述认证请求访问所述用户端的预设位置。包括:基于 所述认证请求将认证页面推送至所述用户端;所述认证页面的预设程序访问 所述用户端的预设位置。认证页面包含表单以及java script,java script用于 读取loacl storage中认证信息。

其中,所述认证页面的预设程序访问所述用户端的预设位置,包括:所 述认证页面的java script程序访问所述用户端的本地存储位置。所述预设位置 可为loaclstorage。

loacl storage又称为局部存储器,它是html5新增的一个本地存储API,localStorage是小仓库的意思,它有5M的大小空间,存储在浏览器中,用户 可以通过javascript来操纵localStorage。

在S206中,在所述预设位置处读取到认证信息时,将所述认证信息发送 至服务端进行认证。包括:将所述认证信息组织为预设格式;通过快速动态 网页技术将预设格式的认证信息发送至所述服务端。

可将读取的认证信息,组织成json格式数据,通过ajax请求发送到portal 服务器进行认证。portal认证服务其解析提交的认证信息,解密出账号、密码 信息,portal进行认证,如果认证通过,那么将此IP地址加入白名单,后续 流量直接放行,同时将认证结果以及账号、密码加密后一并返回。否则,返 回认证失败。

在S208中,在认证通过后放行来自所述用户端的报文数据。包括:在认 证通过后将所述用户端加入白名单;放行来自所述用户端的报文数据。

如果返回认证通过,将认证信息写入loacl storage。

在S210中,在认证未通过后,进行重定向,再次进行认证。如果认证不 通过,则显示表单,通知用户进行认证。最后执行java script访问用户原始站 点。

根据本公开的portal认证方法,获取来自用户端的认证请求;基于所述 认证请求访问所述用户端的预设位置;在所述预设位置处读取到认证信息时, 将所述认证信息发送至服务端进行认证;在认证通过后放行来自所述用户端 的报文数据的方式,在复杂的上网环境中,只需通过一次认证,就可保证用 户实时在线,有效解决Portal重复认证问题,提高网络易用性和工作效率。

应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原 理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些 原理能够应用于许多其它实施例。

图3是根据另一示例性实施例示出的一种portal认证方法的流程图。图3 所示的流程30是对图2所示的流程的补充描述。

如图3所示,在S302中,获取来自所述用户端的访问请求。用户发起访 问站点HTTP请求,如访问网站wwwXXX.com,portal认证设备进行拦截。

在S304中,在所述访问请求不满足预设策略时,进行重定向。根据认证 策略检查是否需要进行认证,一般认证白名单老化或者用户IP地址发生变化, 如果需要认证,根据用户IP地址检查认证白名单,如果找到,直接放行。如 果没有找到,返回302重定向,让用户访问portal认证页面。

在S306中,将认证页面推送至所述用户端。用户发起访问portal认证页 面,portal设备返回认证页面。此页面包含表单以及java script,java script用 于读取loacl storage中认证信息。

图4是根据另一示例性实施例示出的一种portal认证方法的流程图。图4 所示的流程40是对图2所示的流程的详细描述。

如图4所示,在S401中,用户端发送访问请求。

在S402中,认证设备返回302重定向,引导访问portal认证页面。用户 发起访问站点HTTP请求,如访问网站www.XXX.com,portal认证设备进行 拦截,根据认证策略检查是否需要进行认证,如果需要认证,根据用户IP地 址检查认证白名单,如果找到,直接放行。如果没有找到,返回302重定向, 让用户访问portal认证页面。

在S403中,请求访问认证页面。

在S404中,返回认证页面。

在S405中,输入账户密码等信息,提交验证。用户发起访问portal认证 页面,portal设备返回认证页面。此页面包含表单以及java script,javas cript 用于读取loacl storage中认证信息,由于是第一次认证,没有认证信息,需要 认证,显示认证表单,用户输入验证信息进行认证。用户选择认证方式,如 选择账号、密码认证,填写账号、密码等信息表单后,提交portal设备进行 验证

在S406中,将认证信息发送到服务器进行认证,如果认证成功,则将认 证信息写入loacl storage,如果认证失败,则重定向,返回认证页面重新认证。

portal设备进行认证,返回认证结果。认证通过后,portal设备将认证IP、 账号、有效期等加入认证白名单。另外返回客户端HTTP信息里含有一段java script脚本,其将服务器返回的加密的认证信息写入loacl storage中,加密信 息包含加密的账号、密码信息,最后执行java script访问用户原始站。

在S407中,认证成功,登陆服务器。

在S408中,用户端发送访问请求。用户发起访问站点HTTP请求,如访 问网站www.XXX.com,portal认证设备进行拦截,根据认证策略检查是否需 要进行认证,一般认证白名单老化或者用户IP地址发生变化,如果需要认证, 根据用户IP地址检查认证白名单,如果找到,直接放行。如果没有找到,返 回302重定向,让用户访问portal认证页面。

在S409中,认证设备返回302重定向,引导访问portal认证页面。

在S410中,请求访问认证页面。

在S411中,返回认证页面,读取到认证信息。用户发起访问portal认证 页面,portal设备返回认证页面。此页面包含表单以及java script,java script 用于读取loacl storage中认证信息,由于是第二次认证,可以读取到,将读取 的认证信息,组织成json格式数据,通过ajax请求发送到portal服务器进行 认证,portal认证服务其解析提交的认证信息,解密出账号、密码信息,portal 进行认证,如果认证通过,那么将此IP地址加入白名单,后续流量直接放行, 同时将认证结果以及账号、密码加密后一并返回。否则,返回认证失败。

在S412中,将认证信息发送到服务器进行认证。如果认证失败,则重定 向,返回认证页面重新认证。根据portal返回结果,如果返回认证通过,将 认证信息写入loaclstorage。如果认证不通过,则显示表单,通知用户进行认 证。最后执行java script访问用户原始站点。

在S413中,认证成功,登陆服务器。

在本公开的portal认证方法中,用户认证成功后,Portal认证设备返回加 密认证信息,将其存储到localstorage中;当已经认证的用户下线或者IP地 址发生变化后,再次认证时,通过读取localstorage认证信息,自动进行认证, 用户无须重新输入账号密码,实现了用户无感知认证,提升了用户认证体验。 相比较传统方案,此方案无需通过snmp协议学习用户MAC信息,在cookie 禁用的情况下,一样可用。避免了传统方式通过cookie方式,这样在cookie 禁用的情况下,依然可以使用,丰富了使用场景,提高了用户体验。

本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供 的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储 介质中,该存储介质可以是只读存储器,磁盘或光盘等。

此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所 包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处 理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以 是例如在多个模块中同步或异步执行的。

下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公 开装置实施例中未披露的细节,请参照本公开方法实施例。

图5是根据一示例性实施例示出的一种portal认证装置的框图。如图5 所示,portal认证装置50包括:请求模块502,访问模块504,认证模块506, 放行模块508。

请求模块502用于获取来自用户端的认证请求;

访问模块504用于基于所述认证请求访问所述用户端的预设位置;访问 模块504还用于基于所述认证请求将认证页面推送至所述用户端;所述认证 页面的预设程序访问所述用户端的预设位置。

认证模块506用于在所述预设位置处读取到认证信息时,将所述认证信 息发送至服务端进行认证;认证模块506还用于将所述认证信息组织为预设 格式;通过快速动态网页技术将预设格式的认证信息发送至所述服务端。

放行模块508用于在认证通过后放行来自所述用户端的报文数据。放行 模块508还用于在认证通过后将所述用户端加入白名单;放行来自所述用户 端的报文数据。

根据本公开的portal认证装置,获取来自用户端的认证请求;基于所述 认证请求访问所述用户端的预设位置;在所述预设位置处读取到认证信息时, 将所述认证信息发送至服务端进行认证;在认证通过后放行来自所述用户端 的报文数据的方式,在复杂的上网环境中,只需通过一次认证,就可保证用 户实时在线,有效解决Portal重复认证问题,提高网络易用性和工作效率。

图6是根据一示例性实施例示出的一种电子设备的框图。

下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6 显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范 围带来任何限制。

如图6所示,电子设备600以通用计算设备的形式表现。电子设备600 的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、 连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单 元640等。

其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单 元610执行,使得所述处理单元610执行本说明书中描述的根据本公开各种 示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图 4中所示的步骤。

所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机 存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包 括只读存储单元(ROM)6203。

所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程 序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或 者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种 组合中可能包括网络环境的实现。

总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线 或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总 线结构中的任意总线结构的局域总线。

电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、 蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该 电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由 器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650 进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络 (例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。 网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明 白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块, 包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、 RAID系统、磁带驱动器以及数据备份存储系统等。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的 示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来 实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品 的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是 CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算 设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。

所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以 是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、 磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组 合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个 导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、 可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储 器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。

所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的 数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形 式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介 质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播 或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。 可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于 无线、有线、光缆、RF等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作 的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、 C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设 计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上 执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算 设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设 备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN) 或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备 (例如利用因特网服务提供商来通过因特网连接)。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程 序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取来自用 户端的认证请求;基于所述认证请求访问所述用户端的预设位置;在所述预 设位置处读取到认证信息时,将所述认证信息发送至服务端进行认证;在认 证通过后放行来自所述用户端的报文数据。该计算机可读介质还可实现如下 功能:在所述预设位置处未读取到认证信息时,获取所述认证信息;将所述 认证信息发送至服务端进行认证。该计算机可读介质还可实现如下功能:在认证通过后,将所述认证信息存储到所述用户端的预设位置。该计算机可读 介质还可实现如下功能:在认证未通过后,进行重定向。

本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置 中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实 施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示 例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。 因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软 件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬 盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、 服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。

以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公 开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵 盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

技术分类

06120113804743