CN102196434A - 无线局域网终端认证方法及*** - Google Patents
无线局域网终端认证方法及*** Download PDFInfo
- Publication number
- CN102196434A CN102196434A CN201010121584XA CN201010121584A CN102196434A CN 102196434 A CN102196434 A CN 102196434A CN 201010121584X A CN201010121584X A CN 201010121584XA CN 201010121584 A CN201010121584 A CN 201010121584A CN 102196434 A CN102196434 A CN 102196434A
- Authority
- CN
- China
- Prior art keywords
- authentication
- user
- terminal
- log
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线局域网终端认证方法,包括步骤:网络侧设备接收终端发送的携带有用户登录认证信息的访问互联网请求消息,所述用户登录认证信息是在终端前次登录成功时,由网络侧设备生成并发送到终端保存的,所述用户登录认证信息包括用户信息和免认证周期;网络侧设备根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前处在免认证周期以内时,应用接收到的所述用户登录认证信息中的用户信息对所述终端进行认证;并在认证成功后,网络侧设备向终端发送认证成功消息。本发明解决了现有技术中存在的无线局域网的认证过程中,用户需要重复输入用户名和密码进行登录而产生的认证效率低下的问题。
Description
技术领域
本发明涉及无线局域网技术领域,尤其涉及一种无线局域网终端认证方法及***。
背景技术
目前的无线局域网(Wireless Local Area Network,WLAN)的Web认证机制中,一种重要的认证方式为Portal认证,通常也称为Web认证,一般将Portal认证的网站称为门户网站。未认证用户上网时,设备强制用户登录到特定站点,用户可以免费访问其中的服务。传统的802.1x和PPPoE等访问控制方式,都需要客户端的配合,并且只能在接入层对用户的访问进行控制。Portal认证技术提供一种灵活的访问控制方式,不需要安装客户端,就可以在接入层以及需要保护的关键数据入口处实施访问控制。
当用户需要使用互联网中的其它信息时,必须在门户网站进行认证,只有认证通过后才可以使用互联网资源。无线网络用户接入网络时的认证过程由接入控制器(Access Controller,AC)、Portal认证服务器和远程认证拨号用户服务器(Remote Access Dial in User Service Server,Radius Server)共同完成。用户接入无线局域网之后,在访问Internet时,需要保持确认认证成功的推送页面处于打开状态;当确认认证成功的推送页面被关闭,则上网过程将中断,此时用户需要重新进行WLAN接入的认证,以获得访问Internet的权限。
现有的基于Web方式的WLAN认证机制的实现架构如附图1所示,在用户首次通过认证后,在AC中会维持一个会话状态表,用于记录已通过认证的用户会话,状态表中维护用户IP地址和MSISDN号码的对应关系。
基于附图1所示的认证机制架构,无线局域网用户的网络接入认证流程如附图2所示,包括:
S101、终端与接入点AP建立物理连接后,AC设备通过DHCP协议为终端分配IP地址;
S102、终端发起HTTP业务请求;
S103、AC截获用户的HTTP请求,如果用户没有认证过,就强制到Portal服务器,并在强制Portal URL中加入相关参数;
S104、Portal服务器向WLAN用户终端推送WEB认证页面;
S105、用户在认证页面上填入用户名、密码等信息,提交到Portal服务器;
S106、采用CHAP流程,Portal/AC/Radius Server之间进行用户认证;具体包括:Portal向AC发送REQ_CHALLENGE[IP]消息,请求获得用户的IP地址,AC反馈一个ACK[IP,challenge,reqID]的反馈消息到Portal,Portal根据加密规则对用户名和密码进行加密处理,并将加密结果发送给AC,AC将加密结果转发到RADIUS认证服务器,RADIUS认证服务器应用相同的加密规则对保存的同一个用户的用户名和密码进行加密处理,比较生成的加密结果和接收到的加密结果,如果二者相同则认证成功,否则认证失败,RADIUS认证服务器将认证结果Access-Accept/Access-Refuse发送到AC;
S107、AC维护用户IP地址和MSISDN号码对应关系表,并返回认证结果(携带用户手机号码)以及相关业务属性给Portal服务器;
S108、Portal服务器根据认证结果,推送认证结果页面,如果成功,推送门户网站页面给用户;如果认证失败,返回错误信息;
S109、Portal服务器回应AC收到认证结果报文,并开始计费流程。
现有技术的缺点主要表现在:用户接入WLAN网络后,在访问Internet时,需要保持“认证成功”推送页面处于打开状态;推送页面被关闭后,上网过程中断,当用户再次访问互联网时需要重新输入用户名和密码进行认证登录,由于可能出现频繁推送登录界面,并需要用户重复输入用户名和密码的情况,使得实际使用当中无线局域网的用户认证效率较低。
发明内容
本发明实施例提供的无线局域网终端认证方法及***,用以解决无线局域网的用户认证过程中,用户需要重复输入用户名和密码进行登录而产生的认证效率低下的问题。
本发明实施例提供了一种无线局域网终端认证方法,包括步骤:网络侧设备接收终端发送的携带有用户登录认证信息的访问互联网请求消息,所述用户登录认证信息是在终端前次登录成功时,由网络侧设备生成并发送到终端保存的,所述用户登录认证信息包括用户信息和免认证周期;网络侧设备根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前处在免认证周期以内时,应用接收到的所述用户登录认证信息中的用户信息对所述终端进行认证;并在认证成功后,网络侧设备向终端发送认证成功消息。
本发明实施例还提供了一种无线局域网终端认证的***,包括:
终端,用于发送包含用户登录认证信息的访问互联网请求到网络侧设备;所述用户登录认证信息是在终端前次登录成功时,由网络侧设备生成并发送到终端保存的,所述用户登录认证信息包括用户信息和免认证周期;
网络侧设备,用于根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前处在免认证周期以内时,应用接收到的所述用户登录认证信息中的用户信息对所述终端进行认证,并在认证成功后,向终端发送认证成功消息。
本发明实施例还提供了一种无线局域网终端,包括:信息接收保存单元,用于在登录成功后,接收并保存网络侧设备发送的用户登录认证信息;
请求发送单元,用于终端退出登陆后,在信息接收保存单元保存有所述用户登录认证信息时,发送包含所述用户登录认证信息的访问互联网请求到网络侧设备。
本发明提供一种无线局域网终端认证方法及***,使得用户在首次完成无线局域网的成功登录后,在终端保存网络侧生成的用户登录认证信息。在免认证周期内,用户终端已经不在登陆状态时,终端发起互联网访问请求中将携带有保存的所述用户登录认证信息,网络侧应用该用户登录认证信息中的用户信息对用户终端进行认证,而不必重复推送认证界面到用户终端,从而提高了无线局域网用户的认证效率。
附图说明
图1是现有技术中无线局域网用户网页认证机制架构的结构示意图;
图2是现有技术中无线局域网用户网页认证的认证登录流程图;
图3是本发明实施例1提供的无线局域网终端认证方法首次认证的流程图;
图4是本发明实施例1提供的无线局域网终端认证方法的流程图;
图5是本发明实施例2提供的无线局域网终端认证方法的流程图;
图6是本发明实施例3提供的无线局域网终端认证方法的流程图;
图7是本发明实施例4提供的无线局域网终端认证***的结构示意图;
图8是本发明实施例5提供的网络侧设备的结构示意图;
图9是本发明实施例6提供的网络侧设备的结构示意图;
图10是本发明实施例7提供的网络侧设备的结构示意图;
图11是本发明实施例8提供的无线局域网终端的结构示意图。
具体实施方式
本发明实施例提供的无线局域网终端认证的方法及装置,用以解决无线局域网的Portal认证过程中,用户需要重复输入用户名和密码进行登录而产生的认证效率低下的问题。本发明主要基于以下思路:无线局域网用户首次登录时,在Portal服务器推送的认证界面上输入用户名/密码以及免认证周期进行认证,在认证成功后,Portal服务器将用户名/密码、登录时间、免认证周期等认证相关信息记录到生成的用户登录认证信息,并以加密方式将用户登录认证信息写入用户终端;在免认证周期内,已经不在登录状态的用户终端再次请求访问互联网时,宽带接入控制器将用户终端访问互联网的请求重定向到Portal服务器,此时用户终端的访问互联网的请求中携带有用户登录认证信息。Portal服务器根据用户登录认证信息中携带的用户信息可以安全的认证用户终端,而无需再次推送认证界面来要求用户终端重新登录。本发明的实施例中用户登录认证信息存储形式以Cookie形式为例,但是不应认为仅局限于该种存储形式。
本发明实施例1提供一种无线局域网终端认证的方法,其中用户终端初次登录的流程如图3所示,包括步骤:
S301、终端与接入点AP建立物理连接后,接入控制器AC设备通过DHCP协议为终端分配IP地址;
S302、终端发起访问互联网的HTTP业务请求;
S303、AC截获用户的HTTP请求,由于用户没有经过认证(当前终端不是处于登录状态),则AC强制该HTTP请求到Portal服务器,Portal服务器和终端之间开启HTTPs安全通道;
S304、Portal服务器检查HTTP请求中是否携带Cookie信息(用户登录认证信息),该Cookie信息通常是经过加密处理的,由于该Http请求中未携带Cookie信息,所以向WLAN用户终端推送Portal认证界面;
S305、用户在认证界面上填入用户名、密码等信息,提交到Portal服务器;用户终端UE与Portal之间的信息传输是采用HTTPs安全通道协议实现的,从而有效的保护了用户信息的安全;
S306、采用CHAP流程,Portal/AC/Radius Server之间进行用户认证;
S307、AC返回认证结果以及相关业务属性给Portal服务器;
S308、Portal服务器根据认证结果,发送认证结果消息,推送认证结果页面,如果成功,推送门户页面给用户。同时,Portal生成包含用户信息和免认证周期的加密Cookie信息并写入到用户终端,此时Portal和客户端之间的连接为HTTPs安全通道,以保护Cookie写入的安全;如果认证失败,则返回错误信息;
S309、AC向用户终端转发Portal服务器的推送页面;Portal向AC回复认证确认消息,AC开始计费流程。
在用户第一次尝试进行局域网的登录认证时,需要Portal服务器向其推送认证界面,用户在认证界面上填写用户名/密码,Portal服务器对其进行如上所述的CHAP认证流程,认证通过以后,Portal服务器还要根据用户名,登陆时间及免认证周期等信息生成Cookie信息(用户登录认证信息)发送到用户终端保存。以便后续免认证周期内已经退出登录的用户终端提出HTTP请求时,Portal服务器可以直接利用Cookie中包含的用户信息进行用户的登录认证。
对于本发明实施例1提供的无线局域网终端认证方法,重点在于同时将用户提交的用户名以及免认证周期等信息记录到Cookie信息中,即记录到用户登录认证信息中。相应的当用户已经下线后(即当前不处在登录状态),再次申请HTTP访问请求时,其登录流程如图4所示,包括步骤:
S401、终端与AP建立物理连接后,AC设备通过DHCP协议为终端分配IP地址;
S402、终端发起HTTP业务请求;
S403、AC截获用户终端的HTTP请求,由于用户没有经过认证(当前终端不是处于登录状态),就强制到Portal服务器,此时用户的访问请求中携带由Portal服务器之前写入到终端的加密Cookie信息,Portal和客户端之间采用HTTPs安全通道保护Cookie消息在传递过程中的安全;
S404、Portal服务器检查用户终端发来的HTTP请求中是否携带加密的Cookie信息,若结果为是,则Portal服务器解密Cookie信息中得到用户信息,此处包括用户登录的用户名,然后按照CHAP流程,向AC请求挑战码Challenge;
S405、AC返回相应信息给Portal服务器,包括挑战码序号Challenge ID和Challenge;
S406、Portal服务器使用一个预先设定的固定密码,例如“9999”,和Challenge ID及Challenge做MD5算法后,得到经过挑战码和处理的密码Challenge-Password,和Cookie中提取的用户名一起提交到AC,发起认证。
此处预定处理方式为利用MD5算法对密码和挑战码以及挑战码序号进行处理,实际操作中不局限于此种方式,也可以是其他种的处理方法。
S407、AC将Challenge ID、Challenge、Challenge-Password和用户名一起送到用户认证服务器RADIUS,RADIUS先用用户原密码计算Challenge-Password,如果与AC提交的值不同,再以预先设定的固定密码“9999”代替用户的密码,重新计算Challenge-Password,并通过与AC提交到值进行比较,认证用户身份;
S408、RADIUS Server根据自身存储的相应的用户信息判断用户是否合法,然后回应认证成功/失败报文到AC。(如果成功,携带协商参数,以及用户的相关业务属性给用户授权。)
S409、AC返回认证结果以及相关业务属性给Portal服务器;
S410、Portal服务器根据认证结果,发送认证成功/失败消息给终端,推送认证结果页面,如果认证成功,推送门户页面给用户;如果认证失败,返回错误信息给用户终端;
S411、AC向用户终端转发Portal服务器的推送页面;
S412、Portal服务器向AC回复认证确认消息,AC开始计费流程。
本发明实施例1给出的无线局域网终端认证方法使得用户在免认证周期内,可以不必重复的提交登录的用户名和密码,从而大大的节约了登录时间,提高了登录的效率。由于在实施例1中当用户终端当前不处在登录状态而要求访问互联网时,是采用了固定密码进行用户认证的,所以,只要Portal服务器确定了用户处在免认证周期内时,认证总是可以通过的。因此本发明实施例2提供了一种更为简化的用户认证登录方法,能够有效地提高了网络侧认证的效率,进一步减少了登录时间,提高登录效率。
本发明实施例2提供的无线局域网终端认证方法,在用户终端初次登录时,与实施例1的初次登录流程完全一致,在生成的Cookie中记录用户名,免认证周期等信息。当用户下线后,即关闭Portal推送的认证界面后,再次请求访问互联网资源时,其处理流程如图5所示,包括步骤:
S501、终端与AP建立物理连接后,AC设备通过DHCP协议为终端分配IP地址;
S502、终端发起访问互联网的HTTP业务请求;
S503、AC截获用户的HTTP请求,由于用户没有经过认证(当前终端不是处于登录状态),所以强制到Portal服务器;此时重定向请求中会携带加密Cookie信息;Portal服务器和用户终端之间采用HTTPs安全通道保护Cookie信息在传递过程中的安全;
S504、Portal服务器检查请求中是否携带加密Cookie,若携带则Portal服务器解密Cookie得到用户身份信息,信任认证结果,不再发起CHAP认证流程,直接通过REQ_AUTH请求告知AC该用户的认证状态;
S505、AC通过Portal传递的[IP,username]参数识别出该用户已完成认证,在向portal发起的Access-Request中只携带username参数,请求用户的相关业务属性信息;
S506、Radius Server通过参数识别出该用户无需进行认证计算,直接返回用户的业务属性信息。
S507、AC将用户业务属性信息返回给Portal服务器。
S508、Portal服务器推送门户页面给用户。
S509、AC向用户终端转发Portal服务器推送的门户页面;
S510、Portal向AC回复认证确认消息,AC开始计费流程。
上述实施例1和实施例2提供的无线局域网终端认证登录方法中,在保持的用户登录认证信息中不包括用户的登录密码,从而使得在Radius Server认证时无法根据预先保存的用户密码进行用户认证,使得其安全性有所降低,所以在整个处理流程中,保存的用户登录认证信息(Cookie信息)是始终加密处理的,并且在传送用户登录信息时,Portal服务器与用户终端之间使用HTTPs安全信道,从而保证在传输过程中用户登录信息的安全性。
然而上述方法对网络侧的认证服务器以及Portal服务器的改动较大,相应的增加了技术升级的成本,所以本发明实施例3提供了一种无线局域网终端认证方法,使得在网络侧仅对设备进行简单修改,即实现相应功能,使得用户在免认证周期内,不必重复输入用户名和密码进行登录,而提高登录效率。
本发明实施例3提供的无线局域网终端认证方法,其用户终端初次登录时流程与实施例1所述流程基本一致,区别仅在于,在Portal服务器生成的Cookie信息中还要包括用户名相应的密码。而当用户不处在登录状态而请求访问互联网资源时,其流程如图6所示,包括步骤:
S601~S603与S401~S403步骤相同;
S604、Portal服务器检查用户终端发来的HTTP请求中是否携带加密的Cookie信息,若结果为是,则Portal服务器解密Cookie信息中得到用户信息,此处包括用户登录的用户名和用户密码,然后按照CHAP流程,向AC请求Challenge;
S605、AC返回Challenge给Portal服务器,包括Challenge ID和Challenge;
S606、Portal仍使用用户密码、Challenge ID及Challenge做MD5算法,得到Challenge-Password,和Cookie中提取的用户名一起提交到AC,发起认证。
S607、AC将Challenge ID、Challenge、Challenge-Password和用户名一起送到RADIUS服务器,RADIUS服务器用户认证服务器使用用户密码、Challenge ID及Challenge做MD5算法,得到Challenge-Password,并通过与AC提交到值进行比较,认证用户身份。
此处预定处理方式为利用MD5算法对密码和挑战码以及挑战码序号进行处理,实际操作中不局限于此种方式,也可以是其他种的处理方法。
S608~S612步骤与实施例一中的S408~S412相同。
在上述实施例1~3中Portal服务器与用户终端之间都是建立HTTPs安全通道,其建立流程,在图6中给出了示意具体包括Step1~Step5:
Step1、无线局域网用户终端WLAN UE向Portal服务器发送Client Hello消息,包含协议版本号、随机数、会话识别号session_ID、自身所支持的安全算法列表以及压缩算法列表;
Step2、Portal服务器选择安全算法和压缩算法,发送Server Hello消息给WLAN UE;Portal服务器发送自己的证书(链)给WLAN UE;向WLAN UE提供共享密钥生成数据;完成Hello过程,等待WLAN UE回应;
Step3、WLAN UE产生随机的pre_master_secret,并使用Portal服务器的公钥对其进行加密处理,然后传送加密结果给Portal服务器;
WLAN UE利用pre_master_secret、随机数等信息计算主密钥:master_secret=PRF(pre_master_secret,“master secret”,ClientHello.random+ServerHello.random),
然后使用master_secret计算:Verify_data=PRF(master_secret,“clientfinished”,MD5(Message)+SHA-1(Message2-9),用于向Portal服务器证明其拥有正确的会话密钥master_secret;
Step4.Portal服务器用私钥解密pre_master_secret;同样的方法计算mastersecret和verify_data,向WLAN UE证明其拥有正确的会话密钥。
Step5.WLAN UE和Portal服务器之间完成HTTPs(SSL)安全通道协商,WLAN UE通过HTTPs通道向Portal发起访问互联网的请求,请求中携带加密Cookie。
相应的,Portal服务器在生成Cookie时,加/解密Cookie机制,可以但不局限于采用对称密钥加密方式实现。Portal配置存储密钥Ka,用于Cookie的加密和解密。其中加密Cookie格式定义可以是但不局限于如下常用的形式:
Eka[username,password,login-time,…]@Realm
上述实施例分别给出了三种情况下网络侧设备对终端进行认证的认证流程。相应的本发明实施例提供了实现上述认证流程的无线局域网终端认证***。
本发明实施例4提供了一种无线局域网终端认证的***,如图7所示,包括:
终端41,用于发送包含用户登录认证信息的访问互联网请求到网络侧设备;所述用户登录认证信息是所述终端保存的在终端前次登录成功时,由网络侧设备生产并发送到所述终端,所述用户登录认证信息包括用户信息和免认证周期;
网络侧设备42,用于接收终端41发送的访问互联网请求,并根据所述用户登录认证信息中的免认证周期判断出所述终端当前处在免认证周期以内时,应用接收到的所述用户登录认证信息中的用户信息对所述终端进行认证,并在认证成功后,向终端发送认证成功消息。
本发明实施例4给出的网络侧设备42还可以用于在根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前已经超出免认证周期时,推送认证界面到终端;接收所述终端通过所述认证界面发送的请求登录信息,所述请求登录信息中包含用户信息和免认证周期;以及接收所述终端通过所述认证界面发送的请求登录信息,所述请求登录信息中包含用户信息和免认证周期;并应用所述请求登录信息中的用户信息对所述终端进行认证;在认证成功后,向终端发送认证成功消息;以及根据所述请求登录信息申包含的用户信息和免认证周期生成新的用户登录认证信息,发送到终端保存。
本发明实施例4中的所述终端41与所述网络侧设备42之间建立超文本传输协议安全通道;所述网络侧设备42生成的所述用户登录认证信息、以及所述终端访问互联网的访问互联网请求消息通过所述超文本传输协议安全通道传送。
本发明实施例5给出了一种实施例4中的网络侧设备42的具体结构示意,如图8所示,包括:
Portal服务器51,用于提取用户信息中的用户名,对预设密码进行预定处理,并将得到的处理结果以及所述用户名发送到接入控制器;
接入控制器52,用于将从Portal服务器51接收到的所述处理结果以及所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器53,用于接收到接入控制器52发送来的所述处理结果以及所述用户名后,在确定出自身存储有所述用户名后,对所述预设密码进行预定处理,并将得到的处理结果与接收到的所述处理结果进行比较,如果二者一致,则认证成功。
本发明实施例6给出了一种实施例4中的网络侧设备42的具体结构示意,如图9所示,包括:
Portal服务器61,用于提取所述用户信息中的用户名,并将所述用户名发送到接入控制器;
接入控制器62,用于将从Portal服务器61接收到的所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器63,用于接收到接入控制器62发送来的所述用户名后,确定出自身存储有所述用户名后,则认证成功。
本发明实施例7给出了一种实施例4中的网络侧设备42的具体结构示意,如图10所示,包括:
Portal服务器71,用于提取所述用户信息中的用户名和密码,以及对所述密码进行预定处理,并将得到的处理结果以及所述用户名发送到接入控制器;
接入控制器72,用于将从Portal服务器71接收到的所述处理结果以及所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器73,用于接收到接入控制器72发送来的所述处理结果以及所述用户名后,确定出自身存储有所述用户名后,对自身存储的所述用户名对应的密码进行预定处理,将生成的处理结果与接收到的所述处理结果进行比较,如果二者一致,则认证成功。
本发明实施例8相应的公开了一种无线局域网终端,如图11所示,包括:
信息接收保存单元81,用于在登录成功后,接收并保存网络侧设备发送的用户登录认证信息;
请求发送单元82,用于终端退出登陆后,在信息接收保存单元81保存有所述用户登录认证信息时,发送包含所述用户登录认证信息的访问互联网请求到网络侧设备。
显然,本领域的技术人员可以对本实用新型进行各种改动和变型而不脱离本实用新型的精神和范围。这样,倘若本实用新型的这些修改和变型属于本实用新型权利要求及其等同技术的范围之内,则本实用新型也意图包含这些改动和变型在内。
Claims (13)
1.一种无线局域网终端认证方法,其特征在于,包括步骤:
网络侧设备接收终端发送的携带有用户登录认证信息的访问互联网请求消息,所述用户登录认证信息是在终端前次登录成功时,由网络侧设备生成并发送到终端保存的,所述用户登录认证信息包括用户信息和免认证周期;
网络侧设备根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前处在免认证周期以内时,应用接收到的所述用户登录认证信息中的用户信息对所述终端进行认证;并
在认证成功后,网络侧设备向终端发送认证成功消息。
2.如权利要求1所述的方法,其特征在于,还包括:
网络侧设备根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前已经超出免认证周期时,推送认证界面到终端;
网络侧设备接收所述终端通过所述认证界面发送的请求登录信息,所述请求登录信息中包含用户信息和免认证周期;
网络侧设备应用所述请求登录信息中的用户信息对所述终端进行认证;
在认证成功后,网络侧设备向终端发送认证成功消息;以及
根据所述请求登录信息中包含的用户信息和免认证周期生成新的用户登录认证信息,发送到终端保存。
3.如权利要求1所述的方法,其特征在于,所述网络侧设备包括Portal服务器,接入控制器以及远程认证拨号用户服务器,所述用户信息包含终端登录的用户名;
应用所述用户登录认证信息中的用户信息对所述终端进行认证的过程包括:
Portal服务器提取所述用户信息中的用户名,以及对预设密码进行预定处理,并将得到的处理结果以及所述用户名发送到接入控制器;
接入控制器将接收到的所述处理结果以及所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器接收到接入控制器发送来的所述处理结果以及所述用户名后,在确定出自身存储有所述用户名后,对所述预设密码进行预定处理,并将得到的处理结果与接收到的所述处理结果进行比较,如果二者一致,则认证成功。
4.如权利要求1所述的方法,其特征在于,所述网络侧设备包括Portal服务器,接入控制器以及远程认证拨号用户服务器,所述用户信息包含终端登录的用户名;
应用所述用户登录认证信息中的用户信息对所述终端进行认证的过程包括:
Portal服务器提取所述用户信息中的用户名,并将所述用户名发送到接入控制器;
接入控制器将接收到的所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器接收到接入控制器发送来的所述用户名后,确定出自身存储有所述用户名后,则认证成功。
5.如权利要求1所述的方法,其特征在于,所述网络侧设备包括Portal服务器,接入控制器以及远程认证拨号用户服务器,所述用户信息包含终端登录的用户名和密码;
应用所述用户登录认证信息中的用户信息对所述终端进行认证的过程包括:
Portal服务器提取所述用户信息中的用户名和密码,以及对所述密码进行预定处理,并将得到的处理结果以及所述用户名发送到接入控制器;
接入控制器将接收到的所述处理结果以及所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器接收到接入控制器发送来的所述处理结果以及所述用户名后,确定出自身存储有所述用户名后,对自身存储的所述用户名对应的密码进行预定处理,将生成的处理结果与接收到的所述处理结果进行比较,如果二者一致,则认证成功。
6.如1~5任一权利要求所述的方法,其特征在于,所述终端与所述网络侧设备之间建立超文本传输协议安全通道;所述网络侧设备生成的所述用户登录认证信息、以及所述终端访问互联网的访问互联网请求消息通过所述超文本传输协议安全通道传送。
7.一种无线局域网终端认证的***,其特征在于,包括:
终端,用于发送包含用户登录认证信息的访问互联网请求到网络侧设备;所述用户登录认证信息是所述终端保存的在终端前次登录成功时,由网络侧设备生产并发送到所述终端,所述用户登录认证信息包括用户信息和免认证周期;
网络侧设备,用于接收终端发送的访问互联网请求,并根据所述用户登录认证信息中的免认证周期判断出所述终端当前处在免认证周期以内时,应用接收到的所述用户登录认证信息中的用户信息对所述终端进行认证,并在认证成功后,向终端发送认证成功消息。
8.如权利要求7所述的***,其特征在于,所述网络侧设备,还用于在根据接收到的所述用户登录认证信息中的免认证周期判断出所述终端当前已经超出免认证周期时,推送认证界面到终端;接收所述终端通过所述认证界面发送的请求登录信息,所述请求登录信息中包含用户信息和免认证周期;以及接收所述终端通过所述认证界面发送的请求登录信息,所述请求登录信息中包含用户信息和免认证周期;并应用所述请求登录信息中的用户信息对所述终端进行认证;在认证成功后,向终端发送认证成功消息;以及根据所述请求登录信息中包含的用户信息和免认证周期生成新的用户登录认证信息,发送到终端保存。
9.如权利要求7所述的***,其特征在于,所述网络侧设备包括Portal服务器,接入控制器以及远程认证拨号用户服务器,其中:
Portal服务器,用于提取用户信息中的用户名,对预设密码进行预定处理,并将得到的处理结果以及所述用户名发送到接入控制器;
接入控制器,用于将从Portal服务器接收到的所述处理结果以及所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器,用于接收到接入控制器发送来的所述处理结果以及所述用户名后,在确定出自身存储有所述用户名后,对所述预设密码进行预定处理,并将得到的处理结果与接收到的所述处理结果进行比较,如果二者一致,则认证成功。
10.如权利要求7所述的***,其特征在于,所述网络侧设备包括Portal服务器,接入控制器以及远程认证拨号用户服务器,其中:
Portal服务器,用于提取所述用户信息中的用户名,并将所述用户名发送到接入控制器;
接入控制器,用于将从Portal服务器接收到的所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器,用于接收到接入控制器发送来的所述用户名后,确定出自身存储有所述用户名后,则认证成功。
11.如权利要求7所述的***,其特征在于,所述网络侧设备包括Portal服务器,接入控制器以及远程认证拨号用户服务器,其中:
Portal服务器,用于提取所述用户信息中的用户名和密码,以及对所述密码进行预定处理,并将得到的处理结果以及所述用户名发送到接入控制器;
接入控制器,用于将从Portal服务器接收到的所述处理结果以及所述用户名发送到远程认证拨号用户服务器;
远程认证拨号用户服务器,用于接收到接入控制器发送来的所述处理结果以及所述用户名后,确定出自身存储有所述用户名后,对自身存储的所述用户名对应的密码进行预定处理,将生成的处理结果与接收到的所述处理结果进行比较,如果二者一致,则认证成功。
12.如7~11任一权利要求所述的***,其特征在于,所述终端与所述网络侧设备之间建立超文本传输协议安全通道;所述网络侧设备生成的所述用户登录认证信息、以及所述终端访问互联网的访问互联网请求消息通过所述超文本传输协议安全通道传送。
13.一种无线局域网终端,其特征在于,包括:
信息接收保存单元,用于在登录成功后,接收并保存网络侧设备发送的用户登录认证信息;
请求发送单元,用于终端退出登陆后,在信息接收保存单元保存有所述用户登录认证信息时,发送包含所述用户登录认证信息的访问互联网请求到网络侧设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010121584XA CN102196434A (zh) | 2010-03-10 | 2010-03-10 | 无线局域网终端认证方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010121584XA CN102196434A (zh) | 2010-03-10 | 2010-03-10 | 无线局域网终端认证方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102196434A true CN102196434A (zh) | 2011-09-21 |
Family
ID=44603673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010121584XA Pending CN102196434A (zh) | 2010-03-10 | 2010-03-10 | 无线局域网终端认证方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102196434A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102364971A (zh) * | 2011-10-09 | 2012-02-29 | 中兴通讯股份有限公司 | 一种网络融合方法及*** |
CN102857508A (zh) * | 2012-09-11 | 2013-01-02 | 杭州华三通信技术有限公司 | 一种Radius认证的方法 |
CN103139750A (zh) * | 2011-12-02 | 2013-06-05 | ***通信集团上海有限公司 | 用户下线的处理***、方法及认证服务器、接入控制器 |
CN103200159A (zh) * | 2012-01-04 | 2013-07-10 | ***通信集团公司 | 一种网络访问方法和设备 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN103607382A (zh) * | 2013-11-11 | 2014-02-26 | 中国科学院计算技术研究所 | 一种自认证服务***和方法 |
CN103648087A (zh) * | 2013-12-23 | 2014-03-19 | 成都西加云杉科技有限公司 | 跨网通信中的计费方法和*** |
CN103826226A (zh) * | 2014-02-20 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 无线上网的控制方法及装置 |
CN104105125A (zh) * | 2013-04-15 | 2014-10-15 | ***通信集团北京有限公司 | 一种业务处理方法、装置及*** |
CN104125566A (zh) * | 2014-05-23 | 2014-10-29 | 曦威胜科技开发(深圳)有限公司 | 复用智能终端无线ap防蹭网方法 |
CN104125306A (zh) * | 2014-08-14 | 2014-10-29 | 浪潮电子信息产业股份有限公司 | 一种基于https加密协议网页内容的采集方法 |
CN104243625A (zh) * | 2013-06-08 | 2014-12-24 | ***通信集团河南有限公司 | 一种ip地址的分配方法及装置 |
CN104333854A (zh) * | 2013-07-22 | 2015-02-04 | 中国电信股份有限公司 | WiFi 计费方法和*** |
CN104469979A (zh) * | 2013-09-21 | 2015-03-25 | 阿瓦亚公司 | 强制门户***、方法和设备 |
CN105119898A (zh) * | 2015-07-17 | 2015-12-02 | 世纪龙信息网络有限责任公司 | WiFi热点Portal自动认证方法与*** |
CN105450616A (zh) * | 2014-09-23 | 2016-03-30 | 中国电信股份有限公司 | 一种终端的认证方法、受信判定网关、认证服务器和*** |
CN105656854A (zh) * | 2014-11-12 | 2016-06-08 | ***通信集团公司 | 一种验证无线局域网络用户来源的方法、设备及*** |
CN105792200A (zh) * | 2014-12-26 | 2016-07-20 | ***通信集团公司 | 一种鉴权方法、***及相关装置 |
CN105991518A (zh) * | 2015-01-29 | 2016-10-05 | 杭州迪普科技有限公司 | 网络接入认证方法及装置 |
WO2016165477A1 (zh) * | 2015-08-06 | 2016-10-20 | 中兴通讯股份有限公司 | 一种登录的方法、终端、会话建立的方法和服务器 |
CN106453119A (zh) * | 2016-11-18 | 2017-02-22 | 杭州华三通信技术有限公司 | 一种认证控制方法及装置 |
CN107395582A (zh) * | 2017-07-14 | 2017-11-24 | 上海斐讯数据通信技术有限公司 | Portal认证装置及*** |
CN107634969A (zh) * | 2017-10-26 | 2018-01-26 | 迈普通信技术股份有限公司 | 数据交互方法及装置 |
CN108111460A (zh) * | 2016-11-24 | 2018-06-01 | 飞天联合(北京)***技术有限公司 | 一种用户认证方法及*** |
CN111182541A (zh) * | 2018-11-12 | 2020-05-19 | ***通信集团上海有限公司 | 一种wlan接入认证方法及服务器 |
CN111194031A (zh) * | 2020-02-28 | 2020-05-22 | 杭州海康威视数字技术股份有限公司 | 无线热点连接方法、装置、电子设备及*** |
CN112751844A (zh) * | 2020-12-28 | 2021-05-04 | 杭州迪普科技股份有限公司 | 一种Portal认证方法、装置及电子设备 |
CN112822197A (zh) * | 2021-01-10 | 2021-05-18 | 何顺民 | 一种安全接入控制的方法和*** |
CN114826692A (zh) * | 2022-04-07 | 2022-07-29 | 中国联合网络通信集团有限公司 | 信息登录***、方法、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1501636A (zh) * | 2002-11-19 | 2004-06-02 | 华为技术有限公司 | 一种检测web认证用户是否在线的方法 |
CN101222488A (zh) * | 2007-01-10 | 2008-07-16 | 华为技术有限公司 | 控制客户端访问网络设备的方法和网络认证服务器 |
CN101631312A (zh) * | 2009-08-19 | 2010-01-20 | 北京傲天动联技术有限公司 | 基于瘦AP架构的Portal认证方法 |
-
2010
- 2010-03-10 CN CN201010121584XA patent/CN102196434A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1501636A (zh) * | 2002-11-19 | 2004-06-02 | 华为技术有限公司 | 一种检测web认证用户是否在线的方法 |
CN101222488A (zh) * | 2007-01-10 | 2008-07-16 | 华为技术有限公司 | 控制客户端访问网络设备的方法和网络认证服务器 |
CN101631312A (zh) * | 2009-08-19 | 2010-01-20 | 北京傲天动联技术有限公司 | 基于瘦AP架构的Portal认证方法 |
Cited By (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102364971A (zh) * | 2011-10-09 | 2012-02-29 | 中兴通讯股份有限公司 | 一种网络融合方法及*** |
CN103139750A (zh) * | 2011-12-02 | 2013-06-05 | ***通信集团上海有限公司 | 用户下线的处理***、方法及认证服务器、接入控制器 |
CN103200159A (zh) * | 2012-01-04 | 2013-07-10 | ***通信集团公司 | 一种网络访问方法和设备 |
CN103200159B (zh) * | 2012-01-04 | 2016-06-22 | ***通信集团公司 | 一种网络访问方法和设备 |
CN102857508B (zh) * | 2012-09-11 | 2016-06-22 | 杭州华三通信技术有限公司 | 一种Radius认证的方法 |
CN102857508A (zh) * | 2012-09-11 | 2013-01-02 | 杭州华三通信技术有限公司 | 一种Radius认证的方法 |
CN104105125B (zh) * | 2013-04-15 | 2017-08-25 | ***通信集团北京有限公司 | 一种业务处理方法、装置及*** |
CN104105125A (zh) * | 2013-04-15 | 2014-10-15 | ***通信集团北京有限公司 | 一种业务处理方法、装置及*** |
CN104243625B (zh) * | 2013-06-08 | 2017-11-03 | ***通信集团河南有限公司 | 一种ip地址的分配方法及装置 |
CN104243625A (zh) * | 2013-06-08 | 2014-12-24 | ***通信集团河南有限公司 | 一种ip地址的分配方法及装置 |
CN104333854B (zh) * | 2013-07-22 | 2017-12-12 | 中国电信股份有限公司 | WiFi计费方法和*** |
CN104333854A (zh) * | 2013-07-22 | 2015-02-04 | 中国电信股份有限公司 | WiFi 计费方法和*** |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN104469979B (zh) * | 2013-09-21 | 2020-01-21 | 极进网络公司 | 强制门户***、方法和设备 |
CN104469979A (zh) * | 2013-09-21 | 2015-03-25 | 阿瓦亚公司 | 强制门户***、方法和设备 |
CN103607382B (zh) * | 2013-11-11 | 2016-12-07 | 中国科学院计算技术研究所 | 一种自认证服务***和方法 |
CN103607382A (zh) * | 2013-11-11 | 2014-02-26 | 中国科学院计算技术研究所 | 一种自认证服务***和方法 |
CN103648087A (zh) * | 2013-12-23 | 2014-03-19 | 成都西加云杉科技有限公司 | 跨网通信中的计费方法和*** |
CN103826226A (zh) * | 2014-02-20 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 无线上网的控制方法及装置 |
CN104125566A (zh) * | 2014-05-23 | 2014-10-29 | 曦威胜科技开发(深圳)有限公司 | 复用智能终端无线ap防蹭网方法 |
CN104125566B (zh) * | 2014-05-23 | 2023-06-23 | 曦威胜科技开发(深圳)有限公司 | 复用智能终端无线ap防蹭网方法 |
CN104125306A (zh) * | 2014-08-14 | 2014-10-29 | 浪潮电子信息产业股份有限公司 | 一种基于https加密协议网页内容的采集方法 |
CN105450616A (zh) * | 2014-09-23 | 2016-03-30 | 中国电信股份有限公司 | 一种终端的认证方法、受信判定网关、认证服务器和*** |
CN105450616B (zh) * | 2014-09-23 | 2019-07-12 | 中国电信股份有限公司 | 一种终端的认证方法、受信判定网关、认证服务器和*** |
CN105656854B (zh) * | 2014-11-12 | 2019-04-26 | ***通信集团公司 | 一种验证无线局域网络用户来源的方法、设备及*** |
CN105656854A (zh) * | 2014-11-12 | 2016-06-08 | ***通信集团公司 | 一种验证无线局域网络用户来源的方法、设备及*** |
CN105792200A (zh) * | 2014-12-26 | 2016-07-20 | ***通信集团公司 | 一种鉴权方法、***及相关装置 |
CN105792200B (zh) * | 2014-12-26 | 2019-05-10 | ***通信集团公司 | 一种鉴权方法、***及相关装置 |
CN105991518A (zh) * | 2015-01-29 | 2016-10-05 | 杭州迪普科技有限公司 | 网络接入认证方法及装置 |
CN105991518B (zh) * | 2015-01-29 | 2019-08-06 | 杭州迪普科技股份有限公司 | 网络接入认证方法及装置 |
CN105119898B (zh) * | 2015-07-17 | 2019-03-22 | 世纪龙信息网络有限责任公司 | WiFi热点Portal自动认证方法与*** |
CN105119898A (zh) * | 2015-07-17 | 2015-12-02 | 世纪龙信息网络有限责任公司 | WiFi热点Portal自动认证方法与*** |
CN106385356A (zh) * | 2015-08-06 | 2017-02-08 | 中兴通讯股份有限公司 | 一种登录的方法、终端、会话建立的方法和服务器 |
WO2016165477A1 (zh) * | 2015-08-06 | 2016-10-20 | 中兴通讯股份有限公司 | 一种登录的方法、终端、会话建立的方法和服务器 |
CN106453119A (zh) * | 2016-11-18 | 2017-02-22 | 杭州华三通信技术有限公司 | 一种认证控制方法及装置 |
CN108111460A (zh) * | 2016-11-24 | 2018-06-01 | 飞天联合(北京)***技术有限公司 | 一种用户认证方法及*** |
CN108111460B (zh) * | 2016-11-24 | 2020-12-08 | 飞天联合(北京)***技术有限公司 | 一种用户认证方法及*** |
CN107395582A (zh) * | 2017-07-14 | 2017-11-24 | 上海斐讯数据通信技术有限公司 | Portal认证装置及*** |
CN107634969A (zh) * | 2017-10-26 | 2018-01-26 | 迈普通信技术股份有限公司 | 数据交互方法及装置 |
CN107634969B (zh) * | 2017-10-26 | 2020-07-10 | 迈普通信技术股份有限公司 | 数据交互方法及装置 |
CN111182541A (zh) * | 2018-11-12 | 2020-05-19 | ***通信集团上海有限公司 | 一种wlan接入认证方法及服务器 |
CN111194031A (zh) * | 2020-02-28 | 2020-05-22 | 杭州海康威视数字技术股份有限公司 | 无线热点连接方法、装置、电子设备及*** |
CN111194031B (zh) * | 2020-02-28 | 2021-02-26 | 杭州海康威视数字技术股份有限公司 | 无线热点连接方法、装置、电子设备及*** |
CN112751844A (zh) * | 2020-12-28 | 2021-05-04 | 杭州迪普科技股份有限公司 | 一种Portal认证方法、装置及电子设备 |
CN112822197A (zh) * | 2021-01-10 | 2021-05-18 | 何顺民 | 一种安全接入控制的方法和*** |
CN114826692A (zh) * | 2022-04-07 | 2022-07-29 | 中国联合网络通信集团有限公司 | 信息登录***、方法、电子设备及存储介质 |
CN114826692B (zh) * | 2022-04-07 | 2023-11-07 | 中国联合网络通信集团有限公司 | 信息登录***、方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102196434A (zh) | 无线局域网终端认证方法及*** | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN101163000B (zh) | 一种二次认证方法及*** | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
CN101371550B (zh) | 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和*** | |
US8868909B2 (en) | Method for authenticating a communication channel between a client and a server | |
CN110267270B (zh) | 一种变电站内传感器终端接入边缘网关身份认证方法 | |
CN105050081A (zh) | 网络接入设备接入无线网络接入点的方法、装置和*** | |
CN101621801A (zh) | 无线局域网的认证方法、***及服务器、终端 | |
CN102638468B (zh) | 保护信息传输安全的方法、发送端、接收端及*** | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
US9544298B2 (en) | Method for certificate-based authentication | |
CN101714918A (zh) | 一种登录vpn的安全***以及登录vpn的安全方法 | |
CN101599967B (zh) | 基于802.1x认证***的权限控制方法及*** | |
CN101772024A (zh) | 一种用户身份确定方法及装置和*** | |
CN106713279A (zh) | 一种视频终端身份认证*** | |
CN106796630A (zh) | 用户认证 | |
CN106534050A (zh) | 一种实现虚拟专用网络密钥协商的方法和装置 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
US20130205374A1 (en) | Method and system for network access control | |
Liu et al. | An efficient privacy protection solution for smart home application platform | |
CN101938428B (zh) | 一种报文的传输方法和设备 | |
US10834063B2 (en) | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel | |
CN101742507B (zh) | 一种WAPI终端访问Web应用站点的***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110921 |