本申请涉及通信技术领域,特别是涉及一种身份认证的方法及设备。
背景技术
远程认证拨入服务(remoteauthenticationdialinservice,radius)为一种可以对用户身份进行认证的协议,终端接入网络设备时,可通过radius协议与远端的验证、授权和记账(authentication、authorization、accounting,aaa)服务器进行交互,由aaa服务器对终端进行身份认证。
在验证过程中,aaa服务器确认用户的身份后,可能需要进一步对用户身份进行二次验证,或者要求用户修改密码。现有技术的方案中,部分接入设备接收到aaa服务器发送的challenge报文后,可通过终端提示用户输入手机验证码,以实现对用户身份的二次验证,还有一部分接入设备接收到aaa服务器的challenge报文后,可通过终端提示用户输入新密码。
然而,目前接入设备在接收到challenge报文后,会对终端进行一种默认的操作,可能会出现aaa服务器向接入设备发送的是用于对用户身份进行二次验证的challenge报文,但是接入设备却根据自身的默认操作向终端提示用户修改密码的现象。
技术实现要素:
本申请实施例的目的在于提供一种身份认证的方法及设备,以解决由于接入设备无法区分服务器需要进行哪种操作而导致的误操作的问题。具体技术方案如下:
第一方面,本申请的实施例提供一种身份认证的方法,包括:
接入设备向服务器发送认证请求报文;
所述接入设备接收所述服务器发送的用于回应所述认证请求报文的第一质询报文,所述第一质询报文中携带第一状态标识;
所述接入设备确定所述第一状态标识对应的第一操作类型;
所述接入设备根据所述第一操作类型向终端发送提示消息。
在一种可能的实现方式中,所述接入设备根据所述第一操作类型向终端发送提示消息,包括:
若所述第一操作类型为二次认证操作,则所述接入设备向所述终端发送第一提示消息,所述第一提示消息用于提示用户输入验证码;
若所述第一操作类型为修改密码操作,则所述接入设备向所述终端发送第二提示消息,所述第二提示消息用于提示用户输入新密码和旧密码。
在一种可能的实现方式中,在所述接入设备向所述终端发送第一提示消息之后,所述方法还包括:
所述接入设备接收所述终端发送的验证码;
所述接入设备向所述服务器发送所述验证码。
在一种可能的实现方式中,在所述接入设备向所述终端发送第二提示消息之后,所述方法还包括:
所述接入设备接收终端发送的用户输入的新密码和旧密码;
所述接入设备向所述服务器发送所述旧密码;
所述接入设备接收所述服务器发送的第二质询报文,所述第二质询报文中携带第二状态标识;
所述接入设备确定所述第二状态标识对应的第二操作类型;
若所述第二操作类型为提供新密码,则所述接入设备向所述服务器发送所述用户输入的新密码。
在一种可能的实现方式中,所述方法还包括:
所述接入设备接收服务器发送的第三质询报文,所述第三质询报文中携带第三状态标识;
所述接入设备确定所述第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功;
所述接入设备向所述终端发送认证成功消息。
第二方面,本申请实施例提供一种身份认证的方法,包括:
服务器接收接入设备发送的认证请求报文;
所述服务器根据所述认证请求报文确定第一操作类型;
所述服务器向所述接入设备发送第一质询报文,所述第一质询报文中携带所述第一操作类型对应的第一状态标识。
在一种可能的实现方式中,所述服务器根据所述认证请求报文确定第一操作类型,包括:
所述服务器对所述认证请求报文中的用户名和密码进行校验;
若校验成功,且所述认证请求报文中的密码未过期,则确定所述第一操作类型为二次认证操作;
若校验成功,且所述认证请求报文中的密码过期,则确定所述第一操作类型为修改密码操作。
在一种可能的实现方式中,若所述第一操作类型为二次认证操作,在所述服务器向所述接入设备发送第一质询报文之后,所述方法还包括:
所述服务器接收所述接入设备发送的验证码。
在一种可能的实现方式中,若所述第一操作类型为修改密码操作,在所述服务器向所述接入设备发送第一质询报文之后,所述方法还包括:
所述服务器接收所述接入设备发送的旧密码;
所述服务器根据对所述旧密码的校验结果确定第二操作类型;
所述服务器向接入设备发送第二质询报文,所述第二质询报文中携带第二操作类型对应的第二状态标识;
若所述第二操作类型为提供新密码,则所述服务器接收所述接入设备发送的新密码。
在一种可能的实现方式中,所述方法还包括:
所述服务器向所述接入设备发送第三质询报文,所述第三质询报文中携带第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功。
第三方面,本申请实施例提供一种身份认证的装置,包括:
发送模块,用于向服务器发送认证请求报文;
接收模块,用于接收所述服务器发送的用于回应所述认证请求报文的第一质询报文,所述第一质询报文中携带第一状态标识;
确定模块,用于确定所述接收模块接收到的所述第一状态标识对应的第一操作类型;
所述发送模块,还用于根据所述确定模块确定的第一操作类型向终端发送提示消息。
在一种可能的实现方式中,所述发送模块,具体用于若所述确定模块确定的所述第一操作类型为二次认证操作,则向所述终端发送第一提示消息,所述第一提示消息用于提示用户输入验证码;若所述确定模块确定的所述第一操作类型为修改密码操作,则向所述终端发送第二提示消息,所述第二提示消息用于提示用户输入新密码和旧密码。
在一种可能的实现方式中,所述接收模块,还用于接收所述终端发送的验证码;
所述发送模块,还用于向所述服务器发送所述验证码。
在一种可能的实现方式中,所述接收模块,还用于接收所述终端发送的用户输入的新密码和旧密码;
所述发送模块,还用于向所述服务器发送所述旧密码;
所述接收模块,还用于接收所述服务器发送的第二质询报文,所述第二质询报文中携带第二状态标识;
所述确定模块,还用于确定所述第二状态标识对应的第二操作类型;
所述发送模块,还用于若所述确定模块确定的所述第二操作类型为提供新密码,则向所述服务器发送所述用户输入的新密码。
在一种可能的实现方式中,所述接收模块,用于接收服务器发送的第三质询报文,所述第三质询报文中携带第三状态标识;
所述确定模块,用于确定所述第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功;
所述发送模块,用于向所述终端发送认证成功消息。
第四方面,本申请实施例提供一种身份认证的装置,包括:
接收模块,用于接收接入设备发送的认证请求报文;
确定模块,用于根据所述认证请求报文确定第一操作类型;
发送模块,用于向所述接入设备发送第一质询报文,所述第一质询报文中携带所述第一操作类型对应的第一状态标识。
在一种可能的实现方式中,所述确定模块,具体用于对所述认证请求报文中的用户名和密码进行校验;若校验成功,且所述认证请求报文中的密码未过期,则确定所述第一操作类型为二次认证操作;若校验成功,且所述认证请求报文中的密码过期,则确定所述第一操作类型为修改密码操作。
在一种可能的实现方式中,所述接收模块,还用于接收所述接入设备发送的验证码。
在一种可能的实现方式中,所述接收模块,还用于接收所述接入设备发送的旧密码;
所述确定模块,用于根据对所述旧密码的校验结果确定第二操作类型;
所述发送模块,用于向所述接入设备发送第二质询报文,所述第二质询报文中携带第二操作类型对应的第二状态标识;
所述接收模块,还用于若所述确定模块确定的第二操作类型为提供新密码,则接收所述接入设备发送的新密码。
在一种可能的实现方式中,所述发送模块,还用于向所述接入设备发送第三质询报文,所述第三质询报文中携带第三状态标识对应的第三操作类型,所述第三操作类型为提示用户认证成功。
第五方面,本申请的实施例提供一种接入设备,该接入设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第一方面中的身份认证的方法。
第六方面,本申请的实施例提供一种服务器,该服务器包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第二方面中的身份认证的方法。
第七方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中所述的身份认证的方法。
第八方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第二方面中所述的身份认证的方法。
第九方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的身份认证的方法。
第十方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面所述的身份认证的方法。
采用本申请实施例提供的身份认证的方法及设备,与现有技术中接入设备无法通过接收到的challenge报文区分需要对用户进行哪种操作相比,在本申请实施例中,服务器接收到认证请求报文后,可向接入设备发送携带第一状态标识的第一质询报文,接入设备可识别第一状态标识,进而根据第一状态标识确定第一操作类型,然后根据第一操作类型进行后续操作,解决了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作问题。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种认证系统的结构示意图;
图2为本申请实施例提供的一种身份认证的方法的流程图;
图3为本申请实施例提供的另一种身份认证的方法的流程图;
图4为本申请实施例提供的另一种身份认证的方法的流程图;
图5为本申请实施例提供的另一种身份认证的方法的流程图;
图6为本申请实施例提供的另一种身份认证的方法的流程图;
图7为本申请实施例提供的一种身份认证的装置的结构示意图;
图8为本申请实施例提供的另一种身份认证的装置的结构示意图;
图9为本申请实施例提供的一种接入设备的结构示意图;
图10为本申请实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的身份认证的方法可以应用于如图1所示的认证系统中,该系统包括终端、接入设备和服务器。
其中,终端可以为具有无线通信功能的手持设备、可穿戴设备、车载设备等,例如可以为手机、电脑、智能手环等。
接入设备可以为radius客户端,该radius客户端具体可以为防火墙,用于为终端提供接入服务,以及实现终端与服务器之间的信息交互。
服务器可以为radius服务器,该radius服务器具体可以为aaa服务器,服务器上存储了各用户的身份信息和授权信息等,用于对用户的身份信息进行认证,还可以为用户提供授权和计费等服务。
本申请实施例为了解决接入设备无法通过challenge报文区分服务器需要进行哪种操作的问题,服务器在接收到认证请求报文后,可在向接入设备发送的质询报文中携带接入设备可以识别的第一状态标识,接入网设备可通过第一状态标识确定第一操作类型,进而即可根据第一操作类型向终端发送提示消息。可见,采用该方法,接入设备可通过质询报文中的状态标识确定服务器希望用户进行的操作,解决了接入设备无法通过challenge报文区分服务器需要进行哪种操作的问题,避免了接入设备对终端的误操作。
以下结合图1所示的认证系统对本申请实施例提供的身份认证的方法进行具体阐述。
如图2所示,本申请实施例提供一种身份认证的方法,以接入设备的角度进行描述,该方法包括:
s201、接入设备向服务器发送认证请求报文。
s202、接入设备接收服务器发送的用于回应认证请求报文的第一质询报文。
其中,第一质询报文中携带第一状态标识。可选的,第一质询报文可以为challenge报文,该challenge报文中包括应答消息(replymessage)属性,replymessage属性中包括第一状态标识。
s203、接入设备确定第一状态标识对应的第一操作类型。
可选的,第一操作类型可以为二次认证操作或修改密码操作。
s204、接入设备根据第一操作类型向终端发送提示消息。
其中,该提示消息可以为第一提示消息或第二提示消息。
若第一操作类型为二次认证操作,则接入设备向终端发送第一提示消息,第一提示消息用于提示用户输入验证码;
若第一操作类型为修改密码操作,则接入设备向终端发送第二提示消息,第二提示消息用于提示用户输入新密码和旧密码。
采用本申请实施例提供的身份认证的方法,与现有技术中接入设备无法通过接收到的challenge报文区分需要对用户进行哪种操作相比,在本申请实施例中,接入设备向服务器发送认证请求报文后,可接收到服务器发送的携带第一状态标识的第一质询报文,然后接入设备可以识别第一状态标识,并确定第一状态标识对应的第一操作类型,进而接入设备可根据第一操作类型进行后续操作,避免了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作的问题。
在本申请实施例的第一种实现方式中,若上述s204中接入设备向终端发送的是第一提示消息,则之后接入设备可接收终端发送的验证码,并向服务器发送验证码。
在本申请实施例的第一种实现方式中,若上述s204中接入设备向终端发送的是第二提示消息,则之后接入设备可接收终端发送的用户输入的新密码和旧密码,然后向服务器发送旧密码,接收服务器发送的第二质询报文,第二质询报文中携带第二状态标识,接入设备可确定第二状态标识对应的第二操作类型,若第二操作类型为提供新密码,则接入设备向服务器发送用户输入的新密码。
可选的,在执行上述第一种或第二种实现方式之后,接入设备可接收服务器发送的第三质询报文,第三质询报文中携带第三状态标识,然后接入设备可确定第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功,然后接入设备可向终端发送认证成功消息。
如图3所示,本申请实施例还提供了一种身份认证的方法,以服务器的角度进行描述,该方法包括:
s301、服务器接收接入设备发送的认证请求报文。
其中,认证请求报文中携带用户输入的用户名和密码。
s302、服务器根据认证请求报文确定第一操作类型。
服务器接收到认证请求报文之后,可对认证请求报文中的用户名和密码进行校验。
若校验成功,且认证请求报文中的密码未过期,则确定第一操作类型为二次认证操作;
若校验成功,且认证请求报文中的密码过期,则确定第一操作类型为修改密码操作。
s303、服务器向接入设备发送第一质询报文。
其中,第一质询报文中携带第一操作类型对应的第一状态标识。
采用本申请实施例提供的身份认证的方法,服务器接收到接入设备发送的认证请求报文之后,可根据认证请求报文确定第一操作类型,然后向接入设备发送第一质询报文,第一质询报文中携带第一操作类型对应的第一状态标识,即服务器通过第一状态标识可以告知接入设备进行哪种操作,避免了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作的问题。
可选的,若第一操作类型为二次认证操作,则在s303之后,服务器可接收接入设备发送的验证码;若第一操作类型为修改密码操作,则在s303之后,服务器可接收接入设备发送的旧密码,然后根据对旧密码的校验结果确定第二操作类型,并向接入设备发送第二质询报文,第二质询报文携带第二操作类型对应的第二状态标识,若第二操作类型为提供新密码,服务器可接收到接入设备发送的新密码。
可以理解的是,服务器接收到验证码后,可对验证码进行验证,或者服务器接收到接入设备发送的新密码后,可存储新密码。在服务器对验证码验证成功,或者接收到接入设备发送的新密码后,可向接入设备发送第三质询报文,第三质询报文携带第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功。
如图4所示,本申请实施例提供一种身份认证的方法,以接入设备与服务器之间的交互流程对该方法进行详细描述,该方法包括:
s401、接入设备向服务器发送认证请求报文。相应的,服务器接收接入设备发送的认证请求报文。
其中,认证请求报文中携带用户输入的用户名和密码。可选地,接入网设备可在认证请求报文的密码(password)属性中携带用户输入的密码。
s402、服务器根据认证请求报文确定第一操作类型。
其中,服务器可对认证请求报文中的用户名和密码进行认证,若认证通过,则判断是否需要进行进一步认证,以及密码是否过期。
若需要进一步认证,则第一操作类型可以为二次认证操作,即提示用户继续提供提供认证凭据,该认证凭据可以为验证码。
或者,若服务器确定密码已过期,则第一操作类型可以为修改密码操作,即提示用户修改密码。
或者,若无需进一步认证,且密码未过期,则第一操作类型可以为提示用户认证成功。
s403、服务器向接入设备发送第一质询报文。相应的,接入设备接收服务器发送的第一质询报文。
其中,第一质询报文中携带第一操作类型对应的第一状态标识。可选的,第一质询报文可以为challenge报文,该challenge报文中包括应答消息(replymessage)属性,replymessage属性中包括第一状态标识。
示例性地,第一状态标识可以为201、202、203或204。replymessage属性可以包括以下其中一种:
201:提示用户认证成功;
202:提示用户继续提供认证凭据,例如输入验证码;
203:提示用户修改密码;
204、提示旧密码校验通过,指示提供新密码。
需要说明的是,上述例举的四种状态标识以及各状态标识对应的操作类型仅为示例,本申请实施例不限于此。
s404、接入设备确定第一状态标识对应的第一操作类型。
在本申请实施例中,接入设备接收到第一质询报文后,可以识别第一质询报文中携带的第一状态标识,而接入设备中存储了各状态标识对应的操作类型,所以接入设备识别到第一状态标识后,可从自身的存储中查找到第一状态标识对应的第一操作类型。示例性地,接入设备可以存储如表1所示的映射关系表。
表1
s405、接入设备根据第一操作类型向终端发送提示消息。相应的,终端接收接入设备发送的提示消息。
可以理解的是,若第一操作类型为提示用户认证成功,则提示消息用于提示用户认证成功;
若第一操作类型为提示用户修改密码,则提示消息用于提示用户输入新密码和旧密码;
若第一操作类型为提示用户继续提供认证凭据,则提示消息用于提示用户输入验证码。
采用本申请实施例提供的身份认证的方法,与现有技术中接入设备无法通过接收到的challenge报文区分需要对用户进行哪种操作相比,在本申请实施例中,服务器接收到认证请求报文后,可向接入设备发送携带第一状态标识的第一质询报文,接入设备可识别第一状态标识,进而根据第一状态标识确定第一操作类型,然后根据第一操作类型进行后续操作,解决了接入设备由于无法确定需要对终端进行哪种操作而导致的误操作问题。
在图4的基础上,以下结合具体例子对本申请实施例提供的身份认证的方法进行详细说明。
在一种可能的实现方式中,以上述s404中接入设备确定的第一操作类型为二次认证操作为例,如图5所示,该方法包括:
其中,s501至s504与上述s401至s404相同,此处不再赘述。
s505、若第一操作类型为二次认证操作,则接入设备向终端发送第一提示消息。相应的,终端接收接入设备发送的第一提示消息。
其中,第一提示消息用于提示用户输入验证码。
s506、终端向接入设备发送验证码。相应的,接入设备接收用户输入的验证码。
在本申请实施例中,终端可以以短信、语音或者图片等形式接收到验证码,且终端可弹出提醒消息,提醒用户输入验证码,进而用户可在终端显示的验证码输入框中输入通过短信、语音或图片等形式接收到的验证码。可选地,终端可以自动识别短信、语音或图片中的验证码,并自动将识别出的验证码输入至验证码的输入框中。之后,终端可将输入框中的验证码发送给接入设备。
s507、接入设备向服务器发送验证码。相应的,服务器接收接入设备发送的验证码。
可以理解的是,接入设备接收到终端发送的验证码后,可将该验证码转发至服务器。
可选的,接入设备可在用于回应第一质询报文的回复报文中携带验证码,具体可以在回复报文中的password属性中携带验证码。
s508、服务器对接收到的验证码进行校验。
其中,服务器可判断接收到的验证码与通过短信、语音或图片等方式发送至终端的验证码是否一致,若一致,则执行s509;若不一致,则拒绝用户上线。
s509、服务器向接入设备发送第三质询报文。相应的,接入设备接收服务器发送的第三质询报文。
第三质询报文可以为challenge报文,该challenge报文中包括应答消息(replymessage)属性,replymessage属性中包括第三状态标识。
其中,第三质询报文中携带第三状态标识,若s508中服务器对接收到的验证码校验成功,则第三状态标识可以为上述表1中的“201”。
s510、接入设备确定第三状态标识对应的第三操作类型。
若第三状态标识为“201”,则接入设备可根据表1确定第三操作类型为提示用户认证成功。
s511、接入设备向终端发送认证成功消息。相应的,终端接收来自接入设备的认证成功消息。
可以理解的是,终端接收到认证成功消息则代表用户上线成功。
采用本申请的实施例提供的身份认证的方法,接入设备可根据接收到的第一状态标识确定需要对终端进行二次认证操作,进而后续按照二次认证操作的流程与终端和服务器进行交互,而不是按照默认的操作进行后续流程,例如,假设接入设备的默认操作为修改密码操作,而接入设备确定第一状态标识对应的第一操作类型为二次认证操作,此时接入设备会进行二次认证操作的流程,而不会进行修改密码操作的流程,如此就不会出现接入设备对终端进行误操作的问题。
在另一种可能的实现方式中,以上述s404中接入设备确定的第一操作类型为修改密码操作为例,如图6所示,该方法包括:
其中,s601至s604与上述s401至s404相同,此处不再赘述。
s605、若第一操作类型为修改密码操作,则接入设备向终端发送第二提示消息。相应的,终端接收接入设备发送的第二提示消息。
其中,第二提示消息用于提示用户输入新密码和旧密码。
s606、终端向接入设备发送用户输入的新密码和旧密码。相应的,接入设备接收终端发送的新密码和旧密码。
示例性地,终端接收到第二提示消息后,可提示用户输入新密码和旧密码,终端可以显示三个输入框,分别为“输入旧密码”、“输入新密码”、“再次输入新密码”,用户可在这三个输入框中输入密码,若终端确定用户两次输入的新密码相同,则将用户输入的新密码和旧密码发送给接入设备。
s607、接入设备向服务器发送旧密码。相应的,服务器接收接入设备发送的旧密码。
可以理解的是,接入设备可先缓存新密码,并向服务器发送旧密码。可选的,接入设备可在用于回应第一质询报文的回复报文中携带旧密码,具体可以在该回复报文中的password属性中携带旧密码。
s608、服务器对接收到的旧密码进行校验。
服务器可判断接收到的旧密码与自身存储的该用户的密码是否一致,若一致,则执行s609;若不一致,则拒绝用户上线,或者还可以通过接入设备向终端发送提示消息,以提示用户旧密码错误,请重新输入旧密码和新密码。
s609、服务器向接入设备发送第二质询报文。相应的,接入设备接收服务器发送的第二质询报文。
第二质询报文可以为challenge报文,该challenge报文中包括应答消息(replymessage)属性,replymessage属性中包括第二状态标识。
其中,第二质询报文中携带第二状态标识,若s608中服务器对旧密码校验成功,则第二状态标识可以为上述表1中的“204”。
s610、接入设备确定第二状态标识对应的第二操作类型。
若第二状态标识为“204”,则接入设备可确定第二操作类型为提供新密码。
s611、接入设备向服务器发送用户输入的新密码。相应的,服务器接收接入设备发送的新密码。
可以理解的是,接入设备接收到新密码后,可将自身存储的该用户的旧密码更新为新密码,后续通过新密码来对该用户进行身份认证。
s612、服务器向接入设备发送第三质询报文。相应的,接入设备接收服务器发送的第三质询报文。
其中,第三质询报文中携带第三状态标识,第三状态标识可以为上述表1中的“201”。
s613、接入设备确定第三状态标识对应的第三操作类型。
若第三状态标识为“201”,则接入设备可根据表1确定第三操作类型为提示用户认证成功。
s614、接入设备向终端发送认证成功消息。相应的,终端接收来自接入设备的认证成功消息。
可以理解的是,终端接收到认证成功消息则代表用户上线成功。
采用本申请的实施例提供的身份认证的方法,接入设备可根据接收到的第一状态标识确定需要对终端进行修改密码操作,进而后续按照修改密码操作的流程与终端和服务器进行交互,而不是按照默认的操作进行后续流程,例如,假设接入设备的默认操作为二次认证操作,而接入设备确定第一状态标识对应的第一操作类型为修改密码操作,此时接入设备会进行修改密码操作的流程,而不会进行二次认证操作的流程,如此就不会出现接入设备对终端进行误操作的问题。
对应于上述方法实施例,本申请实施例还提供一种身份认证的装置,该装置应用于接入设备中,如图7所示,该装置包括:发送模块701、接收模块702和确定模块703。
发送模块701,用于向服务器发送认证请求报文;
接收模块702,用于接收服务器发送的用于回应认证请求报文的第一质询报文,第一质询报文中携带第一状态标识;
确定模块703,用于确定接收模块702接收到的第一状态标识对应的第一操作类型;
发送模块701,还用于根据确定模块703确定的第一操作类型向终端发送提示消息。
在本申请实施例的一种可能的实现方式中,发送模块701,具体用于若确定模块703确定的第一操作类型为二次认证操作,则向终端发送第一提示消息,第一提示消息用于提示用户输入验证码;若确定模块703确定的第一操作类型为修改密码操作,则向终端发送第二提示消息,第二提示消息用于提示用户输入新密码和旧密码。
在本申请实施例的一种可能的实现方式中,接收模块702,还用于接收终端发送的验证码;
发送模块701,还用于向服务器发送验证码。
在本申请实施例的一种可能的实现方式中,接收模块702,还用于接收终端发送的用户输入的新密码和旧密码;
发送模块701,还用于向服务器发送旧密码;
接收模块702,还用于接收服务器发送的第二质询报文,第二质询报文中携带第二状态标识;
确定模块703,还用于确定第二状态标识对应的第二操作类型;
发送模块701,还用于若确定模块703确定的第二操作类型为提供新密码,则向服务器发送用户输入的新密码。
在本申请实施例的一种可能的实现方式中,接收模块702,用于接收服务器发送的第三质询报文,第三质询报文中携带第三状态标识;
确定模块703,用于确定第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功;
发送模块701,用于向终端发送认证成功消息。
对应于上述方法实施例,本申请实施例还提供了另一种身份认证的装置,该装置可以应用于服务器中,如图8所示,该装置包括:接收模块801、确定模块802和发送模块803。
接收模块801,用于接收接入设备发送的认证请求报文;
确定模块802,用于根据认证请求报文确定第一操作类型;
发送模块803,用于向接入设备发送第一质询报文,第一质询报文中携带第一操作类型对应的第一状态标识。
在本申请实施例的一种可能的实现方式中,确定模块802,具体用于对认证请求报文中的用户名和密码进行校验;若校验成功,且认证请求报文中的密码未过期,则确定第一操作类型为二次认证操作;若校验成功,且认证请求报文中的密码过期,则确定第一操作类型为修改密码操作。
在本申请实施例的一种可能的实现方式中,接收模块801,还用于接收接入设备发送的验证码。
在本申请实施例的一种可能的实现方式中,接收模块801,还用于接收接入设备发送的旧密码;
确定模块802,用于根据对旧密码的校验结果确定第二操作类型;
发送模块803,用于向接入设备发送第二质询报文,第二质询报文中携带第二操作类型对应的第二状态标识;
接收模块801,还用于若确定模块802确定的第二操作类型为提供新密码,则接收接入设备发送的新密码。
在本申请实施例的一种可能的实现方式中,发送模块803,还用于向接入设备发送第三质询报文,第三质询报文中携带第三状态标识对应的第三操作类型,第三操作类型为提示用户认证成功。
本申请实施例还提供了一种接入设备,如图9所示,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
存储器903,用于存放计算机程序;
处理器901,用于执行存储器903上所存放的程序时,实现上述方法实施例中由接入设备执行的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(peripheralcomponentinterconnect,pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(randomaccessmemory,ram),也可以包括非易失性存储器(non-volatilememory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessing,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供了一种服务器,如图10所示,包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信,
存储器1003,用于存放计算机程序;
处理器1001,用于执行存储器1003上所存放的程序时,实现上述方法实施例中由服务器执行的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(peripheralcomponentinterconnect,pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(randomaccessmemory,ram),也可以包括非易失性存储器(non-volatilememory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessing,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一身份认证的方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一身份认证的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk(ssd))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。