CN103188662A - 一种验证无线接入点的方法以及装置 - Google Patents
一种验证无线接入点的方法以及装置 Download PDFInfo
- Publication number
- CN103188662A CN103188662A CN2011104549419A CN201110454941A CN103188662A CN 103188662 A CN103188662 A CN 103188662A CN 2011104549419 A CN2011104549419 A CN 2011104549419A CN 201110454941 A CN201110454941 A CN 201110454941A CN 103188662 A CN103188662 A CN 103188662A
- Authority
- CN
- China
- Prior art keywords
- address information
- type
- negotiation packet
- dynamic host
- host configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种验证无线接入点的方法以及装置,包括:获取无线接入点AP发送的协商报文,从协商报文中获取第一类型的地址信息,向AP发送获取与第一类型的地址信息对应的第二类型的地址信息的请求,若接收到AP反馈的第二类型的地址信息,则确定AP通过验证;若未接收到AP反馈的第二类型的地址信息,确定AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。根据本技术方案,在确定AP未通过验证后,会拒绝对未通过验证的AP发送的协商报文进行处理,也即不会在AC中保存未通过验证的AP的信息,以避免AC保存大量未通过验证的虚假AP的信息,从而提高了AC对AP注册请求以及无线网络用户业务请求的处理能力。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种验证无线接入点的方法以及装置。
背景技术
随着网络技术的发展,无线局域网(Wireless Local Area Networks,WLAN)的应用越来越广泛。
图1示出了现有的无线局域网的一种结构示意图,该无线局域网中包括无线网络用户的终端101、无线接入点(Access Point,AP)102(实际应用中该AP可以为多个,此处AP102仅为示例)以及无线接入控制器(Access Controller,AC)103(实际应用中该AC可以为多个,此处AC103仅为示例),其中:
WLAN主要通过AC103将AP102发送的数据进行汇聚并接入因特网(Internet),此外,AC103还能够实现对AP102进行配置与管理、对无线网络用户进行认证与管理、对数据传输的带宽进行控制等功能。
无线网络用户在申请使用因特网提供的服务时,该无线网络用户的终端101需要通过AP102向AC103发送业务请求,并由该AC103进一步将该业务请求发送至因特网中的相应接收实体。实际应用中,AP102向AC103发送业务请求之前,该AP102需要预先在AC103中注册。
图2示出了基于图1实现AP在AC中注册的流程示意图,如图2所示,该注册过程主要包括以下步骤:
步骤201、AP向AC发送发现请求(Discovery Request);
步骤202、AC接收该AP发送的Discovery Request后,向该AP发送成功接收该Discovery Request的响应信息。
步骤203、AP接收AC发送的响应信息后,确认该AC存在,并向该AC发送申请加入该AC的注册请求。
该步骤203中,AP发送给AC的注册请求中一般包括AP的信息,例如,AP的地址信息以及设备信息等。
步骤204、AC接收AP的注册请求后,将该注册请求包括的AP的信息保存在本地建立的AP信息表中。
至此,AP在AC中的注册流程结束。
通过图2对应的流程,AP能够在AC中注册,AC会保存AP的信息以便后续对该AP进行认证。实际应用中,AC与AP之间交互的报文格式可以由AC与AP协商,后续将AC与AP之间交互的报文称为协商报文。
AP在AC中完成注册后,该AP与AC之间会建立数据传输通道,基于该数据传输通道,AP能够将无线网络用户的业务请求发送至AC,由AC进行后续处理,但也为恶意用户攻击AC提供了数据传输通道,基于该数据传输通道,恶意用户发送大量的协商报文,并且每个协商报文中携带的AP的信息一般为虚假信息,从而在AC接收到协商报文后,会认为是有与该协商报文中携带的AP的信息对应的AP进行注册,会保存该协商报文中携带的AP的信息,从而导致AC中的AP信息表对应的存储空间被大量的虚假信息所占用,进而可能导致正常AP无法注册到AC,并进一步可能导致AC无法对无线网络用户的业务请求进行处理,严重影响了AC的正常工作。
综上所述,现有技术中,AC是在接收到AP的注册请求后,直接将该注册请求包括的AP的信息保存在本地建立的AP信息表中,即AC未对AP进行相关安全性验证,这样,当恶意用户利用AP在AC中注册的过程向AC发送大量携带虚假AP信息的报文时,AC可能会保存大量虚假AP的信息,从而降低了AC对AP注册请求以及无线网络用户业务请求的处理能力。
发明内容
有鉴于此,本发明实施例提供了一种验证无线接入点的方法以及装置,采用该技术方案,能够避免AC保存虚假AP的信息,从而提高AC对AP注册请求以及无线网络用户业务请求的处理能力。
本发明实施例通过如下技术方案实现:
根据本发明实施例的一个方面,提供了一种验证无线接入点的方法,包括:
获取无线接入点AP发送的协商报文,从所述协商报文中获取第一类型的地址信息;
向所述AP发送获取与所述第一类型的地址信息对应的第二类型的地址信息的请求;
若接收到所述AP反馈的第二类型的地址信息,则确定所述AP通过验证;
若未接收到所述AP反馈的第二类型的地址信息,则确定所述AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。
根据本发明实施例的另一个方面,还提供了一种验证无线接入点的装置,包括:
地址信息获取单元,用于获取无线接入点AP发送的协商报文,从所述协商报文中获取第一类型的地址信息;
请求发送单元,用于向所述AP发送获取与所述地址信息获取单元获取的所述第一类型的地址信息对应的第二类型的地址信息的请求;
地址信息验证单元,用于在接收到所述AP根据所述请求发送单元发送的所述请求反馈的第二类型的地址信息时,确定所述AP通过验证;在未接收到所述AP根据所述请求发送单元发送的所述请求反馈的第二类型的地址信息时,确定所述AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。
通过本发明实施例提供的上述至少一个技术方案,能够从获取的AP发送的协商报文中获取到第一类型的地址信息,并向AP发送获取与该第一类型的地址信息对应的第二类型的地址信息的请求,若接收到AP反馈的第二类型的地址信息,则确定该AP通过验证;若未接收到该AP反馈的第二类型的地址信息,则确定该AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。根据本技术方案,能够对AP进行验证,确定出未通过验证的AP,并且,在确定AP未通过验证后,会拒绝对未通过验证的AP发送的协商报文进行处理,也即不会在AC中保存未通过验证的AP的信息,该技术方案与现有技术相比,避免了AC保存大量未通过验证的虚假AP的信息的问题,从而提高了AC对AP注册请求以及无线网络用户业务请求的处理能力。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有技术提供的一种无线局域网的结构示意图;
图2为现有技术提供的实现AP在AC中注册的流程示意图;
图3为本发明实施例一提供的一种无线网络***的结构示意图;
图4为本发明实施例一提供的一种验证无线接入点的流程示意图;
图5为本发明实施例一提供的验证发送协商报文的AP的一种流程示意图;
图6为本发明实施例一提供的验证发送协商报文的AP的又一种流程示意图;
图7为本发明实施例一提供的验证发送协商报文的AP的又一种流程示意图;
图8为本发明实施例二提供的一种应用验证无线接入点的方法的无线网络***的结构示意图;
图9为本发明实施例二提供的一种在无线网络***中验证无线接入点的流程示意图;
图10为本发明实施例二提供的一种在无线网络***中进行数据交互的流程示意图;
图11为本发明实施例三提供的一种验证无线接入点的装置的结构示意图。
具体实施方式
为了给出提高AC对AP注册请求以及无线网络用户业务请求的处理能力的实现方案,本发明实施例提供了一种验证无线接入点的方法以及装置,以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明提供的技术方案能够应用在图3所示的无线网络***的结构示意图中,具体地,该无线网络***包括用户终端301、AP 302(实际应用中该AP可能存在多个,此处AP 302仅为示例)、防护设备303以及AC 304,其中:
AP 302在申请AC 304的认证时,能够将协商报文发送至AC 304,但在AC 304接收该协商报文前,AC 304的防护设备303能够对发送协商报文的AP302进行验证,并能够在AP 302验证通过后接收用户终端301通过AP 302转发的数据。
图3所示的无线网络***中,防护设备303独立于AC 304,实际应用中,该防护设备303也可以位于AC 304中,作为AC 304的一个模块实现相应的AP验证功能。
实施例一
该实施例一提供了一种验证无线接入点的方法,该方法能够应用在图3所示的无线网络***中,通过在该无线网络***中应用本技术方案,能够避免AC保存大量虚假AP的信息,从而提高了AC对AP注册请求以及无线网络用户业务请求的处理能力。
图4示出了发明实施例一提供的一种验证无线接入点的流程示意图,具体地,如图4所示,该验证无线接入点的过程,主要包括以下步骤:
步骤401、获取AP发送的协商报文,从获取的协商报文中获取第一类型的地址信息。
该步骤401中,协商报文可以是AP以广播方式发送的广播类型的报文,也可以是AP以单播方式发送的单播类型的报文,或者,是AP以组播方式发送的组播类型的报文,进一步,该协商报文可以为包括第一类型的地址信息的单个报文,或者是AC验证AP所需的多个报文,该包括多个报文的协商报文中包括携带第一类型的地址信息的报文,例如,在AP向AC发送的无线接入点控制与配置协议(Control And Provisioning of Wireless Access Points ProtocolSpecification,CAPWAP)控制报文中包括的发现请求(Discovery Request)报文,该Discovery Request报文中能够携带第一类型的地址信息。
步骤402、向AP发送获取与第一类型的地址信息对应的第二类型的地址信息的请求。
该步骤402中,第一类型的地址信息与第二类型的地址信息存在对应关系,若第一类型的地址信息为MAC地址信息,第二类型的地址信息为网络协议IP地址信息;或,第一类型的地址信息为IP地址信息,第二类型的地址信息为MAC地址信息。实际应用中,可以依据地址解析协议(Address resolutionProtocol,ARP)以及反向ARP向AP发送获取与第一类型的地址信息对应的第二类型的地址信息的请求,例如,根据ARP向AP发送获取与IP地址信息对应的MAC地址信息的请求,根据反向ARP向AP发送获取与MAC地址信息对应的IP地址信息。
步骤403、确定是否接收到AP返回的第二类型的地址信息,若是,执行步骤404;若否,执行步骤405。
步骤404、确定AP通过验证。
步骤405、确定AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。
该步骤405中,确定AP未通过验证,可以认为AP发送的协商报文携带不安全的数据,或者该协商报文携带的信息可能是伪造的,从而,该协商报文被认为无效的报文,并拒绝对该协商报文进行处理,例如,在确定AP未通过验证后,不会在AC中保存未通过验证的AP的信息,进一步,可以删除未通过验证的AP发送的协商报文,或发出告警信息。
至此,验证无线接入点的流程结束。
图4对应的验证流程可以由图3中所示的防护设备来执行,也可以由AC来执行,若由AC执行,则无线网络***中可以不设置防护设备。
图4对应的流程中,能够对发送协商报文的AP进行验证,确定出未通过验证的AP,并且,在确定AP未通过验证后,会拒绝对未通过验证的AP发送的协商报文进行处理,也即不会在AC中保存未通过验证的AP的信息,该技术方案与现有技术相比,避免了AC保存大量未通过验证的虚假AP的信息的问题,从而提高了AC对AP注册请求以及无线网络用户业务请求的处理能力。
在图4对应流程中,若步骤401中从AP发送的协商报文中除获取到第一类型的地址信息之外,还获取到第二类型的地址信息,则在步骤403中确定接收到AP反馈的第二类型的地址信息之后、且在执行步骤404(即确认AP通过验证)之前,还可以进一步执行如下过程:
判断AP反馈的第二类型的地址信息与从协商报文中获取的第二类型的地址信息是否匹配;
若判断结果为匹配,则执行上述的步骤404,否则,确定AP未通过验证。
上述判断过程中,判断AP反馈的第二类型的地址信息与从协商报文中获取的第二类型的地址信息匹配的方式,可以根据具体情况灵活设定,例如,根据第二类型的地址信息中设定字段的标识信息确定AP反馈的第二类型的地址信息是否与从协商报文中获取的第二类型的地址信息匹配,或者,判断第二类型的地址信息与从协商报文中获取的第二类型的地址信息是否一致,若一致,则确定第二类型的地址信息与从协商报文中获取的第二类型的地址信息匹配,否则,不匹配。实际应用中还可以采用其他方式进行匹配,此处不再一一赘述。
在图4对应的流程中,在步骤403中确定接收到AP返回的第二类型的地址信息之后、且在执行步骤404(即确认AP通过验证)之前,还可以进一步执行如下过程:
判断在动态主机设置协议DHCP服务器中对应第一类型的地址信息保存的地址信息与接收的第二类型的地址信息是否匹配;
若判断结果为匹配,则执行步骤404,否则,确定AP未通过验证。
本方案提供了几种确定在DHCP服务器中对应第一类型的地址信息保存的地址信息与接收的AP反馈的第二类型的地址信息匹配的优选实施方式,以进一步确定发送协商报文的AP是否通过验证,具体如下:
优选实施方式一
该优选实施方式一中,可以在获取的DHCP服务器本地保存的第一类型的地址信息与第二类型的地址信息的对应关系中,确定是否存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系,从而确定发送协商报文的AP是否通过验证,具体地,如图5所示,验证发送协商报文的AP的过程,主要包括以下步骤:
步骤501、获取DHCP服务器保存的第一类型的地址信息与第二类型的地址信息的对应关系。
该步骤501中,实际应用中,通常DHCP服务器会在本地生成一信息列表用于保存第一类型的地址信息与第二类型的地址信息的对应关系。
步骤502、确定获取的对应关系中是否存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系,若是,执行步骤503;若否,执行步骤504。
步骤503、确定发送协商报文的AP通过验证。
步骤504、确定发送协商报文的AP未通过验证,并拒绝对该协商报文进行处理。
至此,验证发送协商报文的AP的流程结束。
优选实施方式二
该优选实施方式二中,可以通过指示DHCP服务器反馈与从协商报文中获取的第一类型的地址信息对应保存的第二类型的地址信息的方式,确定DHCP服务器反馈的第二类型的地址信息是否与AP反馈的第二类型的地址信息匹配,若匹配,则确定发送协商报文的AP通过验证,具体地,如图6所示,验证发送协商报文的AP的过程,主要包括以下步骤:
步骤601、向DHCP服务器发送指示DHCP服务器反馈与从协商报文中获取的第一类型的地址信息对应保存的第二类型的地址信息的指令。
步骤602、确定DHCP服务器反馈的第二类型的地址信息是否与AP反馈的第二类型的地址信息是否匹配,若是,执行步骤603;否则,执行步骤604。
步骤603、确定发送协商报文的AP通过验证。
步骤604、确定发送协商报文的AP未通过验证,并拒绝对该协商报文进行处理。
至此,验证发送协商报文的AP的流程结束。
参考图6对应的流程,可以通过指示DHCP服务器反馈与AP反馈的第二类型的地址信息对应保存的第一类型的地址信息的方式,确定DHCP服务器反馈的第一类型的地址信息是否与从所述协商报文中获取的第一类型的地址信息匹配,具体地,此处不再赘述。
优选实施方式三
该优选实施方式三中,可以将从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系发送至DHCP服务器,在DHCP服务器确定本地保存的第一类型的地址信息与第二类型的地址信息的对应关系中存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系后,确定发送协商报文的AP通过验证,具体地,如图7所示,验证发送协商报文的AP的过程,主要包括以下步骤:
步骤701、向DHCP服务器发送从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系。
步骤702、DHCP服务器确定本地保存的第一类型的地址信息与第二类型的地址信息的对应关系中,是否存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系,若是,执行步骤703;若否,执行步骤704。
步骤703、接收DHCP服务器发送的确定本地存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系的结果,并确定发送协商报文的AP通过验证。
步骤704、接收DHCP服务器发送的确定本地不存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系的结果,并确定发送协商报文的AP未通过验证。
该步骤704中,DHCP服务器保存的第一类型的地址信息与第二类型的地址信息的对应关系,可能存在从协商报文中获取的第一类型的地址信息与不同于AP反馈的第二类型的地址信息的其他第二类型的地址信息的对应关系,或者存在AP反馈的第二类型的地址信息与不同于从协商报文中获取的第一类型的地址信息的其他第一类型的地址信息的对应关系,或者不存在任何关于从协商报文中获取的第一类型的地址信息以及AP反馈的第二类型的地址信息的信息。
至此,验证发送协商报文的AP的流程结束。
实施例二
该优选实施例二提供了一种实施例一所提供的一种验证无线接入点的方法的应用场景。
图8示出了一种应用验证无线接入点的方法的无线网络***的结构示意图,实施例一提供的一种验证无线接入点的方法能够应用在该无线网络***中,具体地,该无线网络***包括用户终端801(实际应用中该用户终端可能为多个,此处用户终端801仅为示例)、AP 802(实际应用中该AP可能为多个,此处AP 802仅为示例)、交换机803、防护设备804、AC 805、远程用户拨号认证服务(Remote Authentication Dial In user Service,Radius)服务器806、入口(Portal)服务器807以及动态主机设置协议(Dynamic Host ConfigurationProtocol,DHCP)服务器808,其中:
AC 805能够将来自AP 802的访问请求进行汇聚并接入因特网,在接收AP 802的访问请求之前,AP 802会向DHCP服务器808发送访问请求,并接收DHCP服务器808根据访问请求发送的AC的信息,该AC的信息包括AC的IP地址信息以及配置信息等,然后AP 802可以根据接收的AC的信息选择出要建立数据通道的AC,以与该AC(本技术方案以选择出的AC为AC 805进行相应的描述)建立数据通道将用户终端801的访问请求转发至AC 805;此外,该DHCP服务器808还能够根据防护设备804的指令进行相应的操作,例如根据防护设备804的指令将本地保存的MAC地址信息与IP地址信息的对应关系发送至防护设备804;
在AP 802与AC 805建立数据通道后,AP 802可以将用户终端801的访问请求通过交换机803转发至AC 805;
Portal服务器807为用户终端801提供网络认证页面,并将用户提交的认证信息提交给Radius服务器806进行认证。
根据图8对应的无线网络***,图9提供了一种在该无线网络***中验证无线接入点的流程示意图,即建立AP 802与AC 805数据通道的流程,具体地,验证无线接入点的过程,如图9所示,主要包括以下步骤:
步骤901、AP 802向DHCP服务器808发送访问请求以获取DHCP服务器808保存的AC的信息。
步骤902、AP 802从获取的AC的信息中确定出要建立数据通道的AC为AC 805,根据该AC 805的IP地址信息向交换机803发送协商报文。
该步骤902中,AP 802获取的AC的信息中包括各AC的IP地址信息以及其他配置信息。
步骤903、交换机803将接收的协商报文发送至防护设备804。
该步骤903中,实际应用中,交换机803是根据协商报文携带的地址信息将该协商报文发送至AC 805的,但在AC 805中为其配置了防护设备804,该防护设备会对发送至AC 805的各数据进行验证以保证AC 805的安全性。
步骤904、防护设备804从接收的协商报文中获取discovery request报文,并进一步获取该discovery request报文携带的IP地址信息。
该步骤904中,实际应用中,discovery request报文除携带IP地址信息之外,还可以携带MAC地址信息,例如,该discovery request报文可以仅携带MAC地址信息,或者,同时携带IP地址信息与MAC地址信息,本技术方案以discovery request报文携带IP地址信息进行相应的描述。
步骤905、防护设备804通过交换机803向AP 802发送获取与IP地址信息对应保存的MAC地址信息的请求。
该步骤905中,实际应用中,还可以向保存AP的IP地址信息与MAC地址信息对应关系的设备中发送获取与IP地址信息对应保存的MAC地址信息的请求,本技术方案优选的以向AP 802发送获取与IP地址信息对应保存的MAC地址信息的请求为例进行相应的描述。
步骤906、防护设备804接收交换机803转发的AP 802根据接收的请求反馈的执行结果。
步骤907、防护设备804确定接收的执行结果中是否包括与IP地址信息对应的MAC地址信息,若否,执行步骤908;若是,执行步骤909。
步骤908、防护设备804确认AP 802未通过验证,并拒绝在AC 805中保存AP 802的信息。
步骤909、防护设备804向DHCP服务器808发送获取DHCP服务器808保存的MAC地址信息与IP地址信息的对应关系的指令。
步骤910、防护设备804确定DHCP服务器根据指令发送的对应关系中是否存在从协商报文中获取的IP地址信息与AP 802返回的MAC地址信息的对应关系,若是,执行步骤911;若否,执行步骤912。
步骤911、防护设备804确定AP 802通过验证;
步骤912、防护设备804确定AP 802未通过验证,并拒绝在AC 805中保存AP 802的信息。
至此,验证无线接入点的流程结束。
在图9对应的流程包括的步骤904之前,即在防护设备从接收的协商报文中获取discovery request报文,并进一步获取该discovery request报文携带的IP地址信息之前,防护设备会从接收的众多信息中根据协商报文的设定的标识信息确定出用于申请建立数据通道的协商报文,进一步,会确认确定出的协商报文是通过有线数据通道发送的数据报文还是通过无线数据通道发送的控制报文,以根据设定方式对数据报文以及控制报文进行相应的解析获取discoveryrequest报文。
在图9对应流程后,若AP 802通过防护设备804的验证,则防护设备804会将协商报文发送至AC 805,AC805会将协商报文携带的信息保存至本地,并向AP 802发送验证通过的通知,从而成功建立AP 802与AC 805的数据通道。在建立AP 802与AC 805的数据通道后,AP 802可以将用户终端的访问请求转发至AC 805。
图10示出了本发明提供的一种在图8对应的无线网络***中进行数据交互的流程示意图,具体地,如图10所示,在无线网络***中进行数据交互的过程,主要包括以下步骤:
步骤1001、AP 802通过交换机803转发用户终端801发送至AC 805的访问请求;
步骤1002、AC 805根据接收的访问请求确定该访问请求是否需要验证,若否,执行步骤1003;若是,执行步骤1004;
步骤1003、将接收的访问请求发送至因特网;
步骤1004、向Portal服务器807发送指示Portal服务器807向用户终端801提供网络认证页面的指令;
步骤1005、Portal服务器807将用户终端801通过网络认证页面提交的认证信息发送至Radius服务器806;
步骤1006、Radius服务器806根据认证信息确定用户终端801是否通过认证,若是,执行步骤1007;若否,执行步骤1008;
步骤1007、用户终端801通过认证,可正常使用因特网;
步骤1008、提示用户终端801认证失败。
至此,在无线网络***中进行数据交互的流程结束。
实施例四
该实施例四提供了一种验证无线接入点的装置,该装置能够应用在图3所示的无线网络***中,通过在该无线网络***中应用本技术方案,能够避免AC保存大量虚假AP的信息,从而提高了AC对AP注册请求以及无线网络用户业务请求的处理能力。
图11示出了本发明提供的一种验证无线接入点的装置的结构示意图,具体地,如图11所示,该验证无线接入点的装置,包括:
地址信息获取单元1101、请求发送单元1102以及地址信息验证单元1103;其中:
地址信息获取单元1101,用于获取无线接入点AP发送的协商报文,从协商报文中获取第一类型的地址信息;
请求发送单元1102,用于向AP发送获取与地址信息获取单元1101获取的第一类型的地址信息对应的第二类型的地址信息的请求;
地址信息验证单元1103,用于在接收到AP根据请求发送单元1102发送的请求反馈的第二类型的地址信息时,确定AP通过验证;在未接收到AP根据请求发送单元1102发送的请求反馈的第二类型的地址信息时,确定AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。
本发明实施例三提供的优选实施方式中,图11所示装置包括的地址信息验证单元1103,还用于:
若地址信息获取单元1101从协商报文中除获取到第一类型的地址信息之外,还获取到第二类型的地址信息,则在接收到AP反馈的第二类型的地址信息之后、且在确定AP通过验证之前,确定AP反馈的第二类型的地址信息与从协商报文中获取的第二类型的地址信息匹配。
本发明实施例三提供的优选实施方式中,图11所示装置包括的地址信息验证单元1103,还用于:
在接收到AP反馈的第二类型的地址信息之后、且在确定AP通过验证之前,确定在动态主机设置协议DHCP服务器中对应第一类型的地址信息保存的地址信息与接收的第二类型的地址信息匹配。
本发明实施例三提供的优选实施方式中,图11所示装置包括的地址信息验证单元1103,具体用于:
获取DHCP服务器保存的第一类型的地址信息与第二类型的地址信息的对应关系,并确定获取的对应关系中存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系;或
向DHCP服务器发送指示DHCP服务器反馈与从协商报文中获取的第一类型的地址信息对应保存的第二类型的地址信息的指令,并确定DHCP服务器反馈的第二类型的地址信息与AP反馈的第二类型的地址信息匹配;或
向DHCP服务器发送指示DHCP服务器反馈与AP反馈的第二类型的地址信息对应保存的第一类型的地址信息,并确定DHCP服务器反馈的第一类型的地址信息为从协商报文中获取的第一类型的地址信息;或
向DHCP服务器发送从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系,并接收DHCP服务器确定本地保存的第一类型的地址信息与第二类型的地址信息的对应关系中,存在从协商报文中获取的第一类型的地址信息与AP反馈的第二类型的地址信息的对应关系后发送的结果。
应当理解,以上装置包括的单元仅为根据该装置实现的功能进行的逻辑划分,实际应用中,可以进行上述单元的叠加或拆分。并且该实施例提供的装置所实现的功能与上述实施例提供的验证无线接入点的方法流程一一对应,对于该装置所实现的更为详细的处理流程,在上述方法实施例中已做详细描述,此处不再详细描述。
并且,本实施例三中的验证无线接入点的装置还具有能够实现实施例一和实施例二方案的功能模块,此处不再赘述。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种验证无线接入点的方法,其特征在于,包括:
获取无线接入点AP发送的协商报文,从所述协商报文中获取第一类型的地址信息;
向所述AP发送获取与所述第一类型的地址信息对应的第二类型的地址信息的请求;
若接收到所述AP反馈的第二类型的地址信息,则确定所述AP通过验证;
若未接收到所述AP反馈的第二类型的地址信息,则确定所述AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。
2.如权利要求1所述的方法,其特征在于,若从所述协商报文中除获取到第一类型的地址信息之外,还获取到第二类型的地址信息,则在接收到所述AP反馈的第二类型的地址信息之后、且在确定所述AP通过验证之前,还包括:
确定所述AP反馈的第二类型的地址信息与从所述协商报文中获取的第二类型的地址信息匹配。
3.如权利要求1所述的方法,其特征在于,在接收到所述AP反馈的第二类型的地址信息之后、且在确定所述AP通过验证之前,还包括:
确定在动态主机设置协议DHCP服务器中对应所述第一类型的地址信息保存的地址信息与接收的所述第二类型的地址信息匹配。
4.如权利要求3所述的方法,其特征在于,确定在DHCP服务器中对应所述第一类型的地址信息保存的地址信息与接收的所述第二类型的地址信息匹配,包括:
获取所述DHCP服务器保存的第一类型的地址信息与第二类型的地址信息的对应关系,并确定获取的所述对应关系中存在从所述协商报文中获取的第一类型的地址信息与所述AP反馈的第二类型的地址信息的对应关系;或
向所述DHCP服务器发送指示所述DHCP服务器反馈与从所述协商报文中获取的第一类型的地址信息对应保存的第二类型的地址信息的指令,并确定所述DHCP服务器反馈的第二类型的地址信息与所述AP反馈的第二类型的地址信息匹配;或
向所述DHCP服务器发送指示所述DHCP服务器反馈与所述AP反馈的第二类型的地址信息对应保存的第一类型的地址信息,并确定所述DHCP服务器反馈的第一类型的地址信息与从所述协商报文中获取的第一类型的地址信息匹配;或
向所述DHCP服务器发送从所述协商报文中获取的第一类型的地址信息与所述AP反馈的第二类型的地址信息的对应关系,并接收所述DHCP服务器确定本地保存的第一类型的地址信息与第二类型的地址信息的对应关系中,存在从所述协商报文中获取的第一类型的地址信息与所述AP反馈的第二类型的地址信息的对应关系后发送的结果。
5.如权利要求1至4任一项所述的方法,其特征在于,所述第一类型的地址信息为介质访问控制MAC地址信息,所述第二类型的地址信息为网络协议IP地址信息;或
所述第一类型的地址信息为IP地址信息,所述第二类型的地址信息为MAC地址信息。
6.一种验证无线接入点的装置,其特征在于,包括:
地址信息获取单元,用于获取无线接入点AP发送的协商报文,从所述协商报文中获取第一类型的地址信息;
请求发送单元,用于向所述AP发送获取与所述地址信息获取单元获取的所述第一类型的地址信息对应的第二类型的地址信息的请求;
地址信息验证单元,用于在接收到所述AP根据所述请求发送单元发送的所述请求反馈的第二类型的地址信息时,确定所述AP通过验证;在未接收到所述AP根据所述请求发送单元发送的所述请求反馈的第二类型的地址信息时,确定所述AP未通过验证,并拒绝对该未通过验证的AP发送的协商报文进行处理。
7.如权利要求6所述的装置,其特征在于,所述地址信息验证单元,还用于:
若所述地址信息获取单元从所述协商报文中除获取到第一类型的地址信息之外,还获取到第二类型的地址信息,则在接收到所述AP反馈的第二类型的地址信息之后、且在确定所述AP通过验证之前,确定所述AP反馈的第二类型的地址信息与从所述协商报文中获取的第二类型的地址信息匹配。
8.如权利要求6所述的装置,其特征在于,所述地址信息验证单元,还用于:
在接收到所述AP反馈的第二类型的地址信息之后、且在确定所述AP通过验证之前,确定在动态主机设置协议DHCP服务器中对应所述第一类型的地址信息保存的地址信息与接收的所述第二类型的地址信息匹配。
9.如权利要求8所述的装置,其特征在于,所述地址信息验证单元,具体用于:
获取所述DHCP服务器保存的第一类型的地址信息与第二类型的地址信息的对应关系,并确定获取的所述对应关系中存在从所述协商报文中获取的第一类型的地址信息与所述AP反馈的第二类型的地址信息的对应关系;或
向所述DHCP服务器发送指示所述DHCP服务器反馈与从所述协商报文中获取的第一类型的地址信息对应保存的第二类型的地址信息的指令,并确定所述DHCP服务器反馈的第二类型的地址信息与所述AP反馈的第二类型的地址信息匹配;或
向所述DHCP服务器发送指示所述DHCP服务器反馈与所述AP反馈的第二类型的地址信息对应保存的第一类型的地址信息,并确定所述DHCP服务器反馈的第一类型的地址信息与从所述协商报文中获取的第一类型的地址信息匹配;或
向所述DHCP服务器发送从所述协商报文中获取的第一类型的地址信息与所述AP反馈的第二类型的地址信息的对应关系,并接收所述DHCP服务器确定本地保存的第一类型的地址信息与第二类型的地址信息的对应关系中,存在从所述协商报文中获取的第一类型的地址信息与所述AP反馈的第二类型的地址信息的对应关系后发送的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110454941.9A CN103188662B (zh) | 2011-12-30 | 2011-12-30 | 一种验证无线接入点的方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110454941.9A CN103188662B (zh) | 2011-12-30 | 2011-12-30 | 一种验证无线接入点的方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103188662A true CN103188662A (zh) | 2013-07-03 |
CN103188662B CN103188662B (zh) | 2015-07-29 |
Family
ID=48679549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110454941.9A Active CN103188662B (zh) | 2011-12-30 | 2011-12-30 | 一种验证无线接入点的方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103188662B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547345A (zh) * | 2017-07-19 | 2018-01-05 | 新华三技术有限公司 | 一种vxlan动态接入方法、装置、设备及介质 |
CN108834221A (zh) * | 2018-06-01 | 2018-11-16 | 南昌黑鲨科技有限公司 | 网络连接控制方法、计算机可读存储介质及移动终端 |
CN109451503A (zh) * | 2018-12-29 | 2019-03-08 | 成都西加云杉科技有限公司 | 一种离线用户认证状态维护方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050243778A1 (en) * | 2002-05-13 | 2005-11-03 | Wang Charles C | Seamless public wireless local area network user authentication |
US20090210710A1 (en) * | 2006-09-07 | 2009-08-20 | Motorola, Inc. | Security authentication and key management within an infrastructure-based wireless multi-hop network |
CN101841813A (zh) * | 2010-04-07 | 2010-09-22 | 北京傲天动联技术有限公司 | 防攻击的无线控制*** |
CN102137401A (zh) * | 2010-12-09 | 2011-07-27 | 华为技术有限公司 | 无线局域网集中式802.1x认证方法及装置和*** |
-
2011
- 2011-12-30 CN CN201110454941.9A patent/CN103188662B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050243778A1 (en) * | 2002-05-13 | 2005-11-03 | Wang Charles C | Seamless public wireless local area network user authentication |
US20090210710A1 (en) * | 2006-09-07 | 2009-08-20 | Motorola, Inc. | Security authentication and key management within an infrastructure-based wireless multi-hop network |
CN101841813A (zh) * | 2010-04-07 | 2010-09-22 | 北京傲天动联技术有限公司 | 防攻击的无线控制*** |
CN102137401A (zh) * | 2010-12-09 | 2011-07-27 | 华为技术有限公司 | 无线局域网集中式802.1x认证方法及装置和*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547345A (zh) * | 2017-07-19 | 2018-01-05 | 新华三技术有限公司 | 一种vxlan动态接入方法、装置、设备及介质 |
CN107547345B (zh) * | 2017-07-19 | 2021-01-29 | 新华三技术有限公司 | 一种vxlan动态接入方法、装置、设备及介质 |
CN108834221A (zh) * | 2018-06-01 | 2018-11-16 | 南昌黑鲨科技有限公司 | 网络连接控制方法、计算机可读存储介质及移动终端 |
CN108834221B (zh) * | 2018-06-01 | 2022-09-20 | 南昌黑鲨科技有限公司 | 网络连接控制方法、计算机可读存储介质及移动终端 |
CN109451503A (zh) * | 2018-12-29 | 2019-03-08 | 成都西加云杉科技有限公司 | 一种离线用户认证状态维护方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN103188662B (zh) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106332224B (zh) | 设备配网方法、装置和*** | |
CN102884819A (zh) | 用于wlan漫游流量认证的***和方法 | |
KR101534476B1 (ko) | 비인가 액세스 포인트 탐지 방법 및 장치 | |
CN104967595A (zh) | 将设备在物联网平台进行注册的方法和装置 | |
US20110055409A1 (en) | Method For Network Connection | |
CN101227374B (zh) | 一种实现即拍即传业务的方法、***及装置 | |
CN103188680A (zh) | 无线网络的接入方法、装置与dhcp服务端 | |
CN107567017B (zh) | 无线连接***、装置及方法 | |
WO2021077930A1 (zh) | 一种自动联网方法、装置、设备以及可读介质 | |
CN106686592B (zh) | 一种带有认证的网络接入方法及*** | |
CN102055816A (zh) | 一种通信方法、业务服务器、中间设备、终端及通信*** | |
CN103329091A (zh) | 交叉接入登录控制器 | |
EP2383935B1 (en) | Wireless network setup and configuration distribution | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN112383500B (zh) | 一种对涉及投屏设备的访问请求进行控制的方法及*** | |
CN108293055A (zh) | 用于认证到移动网络的方法、设备和***以及用于将设备认证到移动网络的服务器 | |
CN105338529A (zh) | 一种无线网络连接方法及*** | |
CN103179554A (zh) | 无线宽带网络接入控制方法、装置与网络设备 | |
JP2006518967A (ja) | 仮想無線ローカルエリアネットワーク | |
CN102215486B (zh) | 接入网络的方法及***、网络认证方法及设备、终端 | |
CN101616414A (zh) | 对终端进行认证的方法、***及服务器 | |
CN103312677B (zh) | 终端、服务器和通信连接的建立方法 | |
CN103188662B (zh) | 一种验证无线接入点的方法以及装置 | |
CN106789843B (zh) | 用于共享上网的方法、portal服务器和*** | |
CN102075567B (zh) | 认证方法、客户端、服务器、直通服务器及认证*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |