一种安全认证方法
技术领域
本发明涉及安全认证方法,更具体地说,本发明涉及一种在网络中实现802.1x与Windows域统一认证的方法。
背景技术
目前企业信息化工作不断的深化,企业宽带的部署越来越广泛,企业网所提供的网络资源也越来越多,很多企事业单位已经建立了基于Windows域的管理系统,通过Windows域集中管理所有用户的权限。其中用来管理该域的服务器被称为域控制器(或Windows域控制器)。与通常启动个人电脑时一样,所述基于Windows域的信息管理系统中采用用户名和密码登录验证的方式进行安全认证,即用户输入用户名和密码登录到域,再访问这个“域”所管理的资源时就无须每次输入密码了。但上述安全验证方法对于基于Windows信息管理系统的权限控制只能作用到应用层,还无法实现对用户的物理访问权限的控制,例如对网络接入权限的控制,这给企业网的网络和应用安全带来很多隐患。
为了更加有效地控制和管理网络资源,提高网络接入的安全性,业界在安全认证时还进一步通过802.1x认证实现对接入用户的身份识别和权限控制,具体实现方案如下:
为用户提供单独的802.1x客户端,在上网的时候,用户必须通过802.1x认证才能访问网络,具体实现时,用户需要先进入Windows桌面,然后开启802.1x客户端进行802.1x认证,认证通过后,用户就可以进行网络访问了;当用户需要访问Windows域控制器所限制的资源时,必须再次输入域用户名、密码进行Windows域认证。
由上述可知,现有技术存在如下缺点:
Windows域与802.1x认证服务器各自拥有专用的用户身份识别和权限控制信息,造成用户接入网络和登录Windows域时需要使用两套用户名和密码,用户的身份不统一,使得用户必须记忆两套用户名密码,用户在操作上也比较麻烦。例如,如果让用户先进行802.1x认证后才能上网,那么用户必须先进入Windows桌面,然后才能开启802.1x客户端上网,并且当访问域控制的资源时,还要再次输入域用户名和密码,操作过程十分繁琐。
发明内容
本发明解决的技术问题是提供一种方便用户操作的安全认证方法,以统一802.1x和windows域认证流程,并进一步增强windows域的安全性。
为解决上述问题,本发明的一种安全认证方法,用于在网络中实现802.1x与Windows域统一认证,所述网络中包括有用于802.1x接入认证的认证设备、认证服务器和安装在Windows域中用户终端计算机上的802.1x客户端以及Windows域控制器,该方法包括如下步骤:
a、用户终端计算机上的Windows操作系统根据用户标识信息发起Windows域登录请求;
b、802.1x客户端截取所述登录请求,获取用户标识信息;
c、802.1x客户端根据所述用户标识信息通过认证设备向认证服务器发起802.1x接入认证;
d、在所述802.1x接入认证通过后,认证服务器向用户终端授予访问网络的权限,然后由所述的802.1x客户端控制用户终端进行Windows域认证;
e、用户终端计算机上的Windows操作系统继续进行域登录流程,获取应用资源访问权限。
其中,步骤c包括:
c1、802.1x客户端通过认证设备向认证服务器发送包含用户标识信息的认证请求;
c2、认证服务器确定所述用户是否为合法用户,若是,执行步骤c3,否则,执行步骤c4;
c3、接入认证通过,认证服务器授权该用户可以接入网络;
c4、认证未通过,结束认证。
其中,步骤c2确定用户是否为合法用户包括:
c21、认证服务器将认证请求转发给Windows域控制器;
c22、Windows域控制器根据用户标识信息确定该用户是否为合法用户,并将判断结果通知认证服务器;
c23、根据该判断结果,认证服务器确定用户是否是合法用户。
其中,步骤c22中的Windows域控制器预存储有授权的所有用户标识信息数据,通过将请求认证的用户标识信息与预存储的用户标识信息进行比较验证来确定请求登录的用户是否为合法用户。
其中,所述用户标识信息包括用户名和密码。
其中,所述认证服务器为认证、授权、计费服务器。
另外,本发明的另一种安全认证方法,用于在网络中实现802.1x与Windows域统一认证,所述网络中包括有用于802.1x接入认证的认证服务器和安装在Windows域中用户终端计算机上的802.1x客户端,该方法包括如下步骤:
a、用户终端计算机上的Windows操作系统发起Windows域登录请求;
b、802.1x客户端截取所述登录请求,向认证服务器发起802.1x接入认证;
c、在所述802.1x接入认证通过后,认证服务器向用户终端授予访问网络的权限,然后由所述的802.1x客户端控制用户终端进行Windows域认证。
其中,所述网络中进一步包括有认证设备,登录请求包括用户标识信息,步骤b具体包括:
b1、802.1x客户端截取所述登录请求时,获取所述的用户标识信息;
b2、802.1x客户端根据所述用户标识信息,通过认证设备向认证服务器发起802.1x接入认证。
其中,步骤b2具体包括:
802.1x客户端通过认证设备向认证服务器发送包含用户标识信息的认证请求;
认证服务器确定所述用户是否为合法用户,若是,执行步骤c1,否则,执行步骤c2;
c1、接入认证通过,认证服务器授权该用户可以接入网络;
c2、认证未通过,结束认证。
其中,所述网络中包括有Windows域控制器,其中该Windows域控制器可以根据实际的情况与所述认证服备器集成或分开设置,所述认证服务器确定用户是否为合法用户的步骤包括:
认证服务器将认证请求转发给Windows域控制器;
Windows域控制器根据用户标识信息确定该用户是否为合法用户,并将判断结果通知认证服务器;
根据该判断结果,认证服务器确定用户是否是合法用户,并授予相应的访问权限。
与现有技术相比,本发明具有以下有益效果:
首先,本发明只需一套用户名和密码,一次认证操作即可实现windows域与802.1x的统一认证,方便用户的使用与操作,减少用户同时记忆两套用户名与密码的烦琐,而且透明的统一认证流程,与通常的域认证过程完全一致,无需对用户进行额外培训;
其次,本发明中用户必须先通过802.1x认证才能访问并登录到Windows域中,提高了域内应用资源的安全性;
另外,本发明中还可通过域控制器实现用户名和密码的统一、集中维护,提高了用户密码保护的安全性,方便用户修改密码。
附图说明
图1是现有技术局域网系统中802.1X认证网络系统的结构原理图;
图2是本发明安全认证方法具体实现的流程图。
具体实施方式
参考图1,该图是现有技术局域网系统中802.1X认证网络系统的结构原理图;图中各实体的工作原理如下:
当客户端1有认证请求时,首先将自身的ID信息通过网络3经由认证设备2传给认证服务器4,认证服务器4对该客户端的ID信息进行认证操作,如果认证通过,则认证服务器4向认证设备2返回认证成功报文,认证设备2接收到认证服务器4的认证成功报文后,允许客户端1访问网络资源;如果认证不通过,则认证服务器4向认证设备2返回认证失败报文,认证设备2接收到认证服务器4的认证失败报文后,拒绝客户端1访问网络资源。
本发明中基于Windows域的管理系统中包括域中的各个用户终端计算机和域控制器,为实现统一802.1X认证和域认证,本发明中可在域中的用户终端计算机的Windows2000及以上操作系统上安装上述的802.1x客户端软件以进行802.1x认证。
下面以具体实施例说明本发明的认证过程。
参考图2,该图是本发明认证方法具体实现的流程图。
本实施例中客户端采用上述安装802.1x客户端软件的域用户终端计算机,作为认证请求者向认证设备(Authenticator)发起请求,对其身份的合法性进行检验;
认证设备采用交换机,响应客户端的认证请求;
认证服务器采用认证、授权、计费服务器(AAA,Authentication、Authorization、Accounting)服务器,通过检验客户端发送来的身份标识,来判断该请求者是否有权使用认证设备(即交换机)所提供的网络服务。
详细的安全认证过程说明如下,具体可分为802.1x认证阶段和域认证阶段:
802.1x认证阶段:
在装有802.1x客户端的用户终端开机后进入普通的Windows域登录界面;
在步骤11,用户终端计算机的Windows操作系统根据用户在该界面中输入的用户标识信息和域名,发起Windows登录请求,本实施例中所述用户标识信息具体包括用户名和密码;
在步骤12,所述802.1x客户端截获Windows域登录请求,获取用户在Windows域登录界面中输入的用户标识信息(即用户名、密码),在用户继续进行Windows域认证之前,先发起802.1x认证;
在步骤13,802.1x客户端通过认证设备(本实施例中即交换机)向认证服务器(本实施例中即AAA服务器)发起包含用户标识信息的认证请求;
在步骤14、认证服务器确定所述用户是否为合法用户,若是,执行步骤15;否则,执行步骤16,认证未通过,结束认证;
步骤15,接入认证通过,授权该用户可以接入网络。
需要说明的是,认证服务器确定用户是否为合法用户时,由域控制器统一维护用户标识信息数据,并通过下述步骤对用户进行认证:
首先,AAA服务器将用户认证请求转发到Windows域控制器,由其进行用户名、密码验证,这里并不是进行域认证,而是由域控制器来校验用户是否是合法用户;
在通过域控制器的身份认证后,域控制器将身份认证结果返回AAA服务器,如果认证成功,AAA服务器再向该用户终端授予网络访问权限。这样,802.1x认证的过程就结束了,用户获得了访问网络的权限;但是认证过程没有结束,接下来还要进行域认证;
域认证阶段:
在用户通过了802.1x认证的前提条件下,在步骤17,802.1x客户端控制用户终端继续进行Windows域认证,由802.1x客户端所在用户终端计算机上的Windows操作系统继续完成普通的域登录流程,获取应用资源访问权限,由于域认证过程是本领域的公知技术,这里不再详细说明。
这样,通过以上的统一认证流程,即可同时完成802.1x接入认证和Windows域登录认证,达到了统一认证和单次登录的目的。
需要说明的是,以上仅为本发明的较佳实施方式。具体实施时,本领域技术人员也可以根据实际情况对认证服务器和域控制器进行相应的变化,例如,为了降低硬件设备成本,将所述认证服务器和域控制器集成在一个物理设备中实现相应的功能,这里不再赘述。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。