CN105939519B - 一种认证方法及装置 - Google Patents
一种认证方法及装置 Download PDFInfo
- Publication number
- CN105939519B CN105939519B CN201510535329.2A CN201510535329A CN105939519B CN 105939519 B CN105939519 B CN 105939519B CN 201510535329 A CN201510535329 A CN 201510535329A CN 105939519 B CN105939519 B CN 105939519B
- Authority
- CN
- China
- Prior art keywords
- address
- client device
- wireless client
- certificate server
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种认证方法及装置,该方法包括:当无线客户端设备的IP地址从第一IP地址变为第二IP地址时,接收无线客户端设备发送的地址变更报文,地址变更报文中携带无线客户端设备的MAC地址和第二IP地址;查找MAC地址白名单中是否存在无线客户端设备的MAC地址,MAC地址白名单用于记录已通过认证的无线客户端设备的MAC地址;当存在无线客户端设备的MAC地址时,删除IP地址白名单中的第一IP地址,将第二IP地址添加到IP地址白名单中,IP地址白名单用于记录已通过认证的无线客户端设备的IP地址。本申请可避免无线客户端设备跨局域网漫游时的网络中断,提升用户体验。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及一种认证方法及装置。
背景技术
一个大型的无线网络通常由多个小型局域网组成,当用户在不同的局域网之间漫游时,用户所使用的无线客户端设备的IP(Internet Protocol,网际协议)地址以及接入的VLAN(Virtual Local Area Network,虚拟局域网)都会发生变化,因此,需要断网重新认证,导致用户体验变差。
发明内容
有鉴于此,本申请提供一种认证方法及装置。
具体地,本申请是通过如下技术方案实现的:
本申请提供一种认证方法,应用于无线客户端设备上,该方法包括:
当所述无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,获取当前认证状态;
当所述当前认证状态为已认证状态时,向认证服务器发送地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和所述第二IP地址,以使所述认证服务器在根据所述MAC地址确认所述无线客户端设备已通过认证后,从IP地址白名单中删除所述第一IP地址,添加所述第二IP地址。
本申请还提供一种认证方法,应用于认证服务器上,该方法包括:
当无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,接收所述无线客户端设备发送的地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和第二IP地址;
查找MAC地址白名单中是否存在所述无线客户端设备的MAC地址,所述MAC地址白名单用于记录已通过认证的无线客户端设备的MAC地址;
当存在所述无线客户端设备的MAC地址时,删除IP地址白名单中的第一IP地址,将所述第二IP地址添加到所述IP地址白名单中,所述IP地址白名单用于记录已通过认证的无线客户端设备的IP地址。
本申请还提供一种认证装置,应用于无线客户端设备上,该装置包括:
获取单元,用于当所述无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,获取当前认证状态;
发送单元,用于当所述当前认证状态为已认证状态时,向认证服务器发送地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和所述第二IP地址,以使所述认证服务器在根据所述MAC地址确认所述无线客户端设备已通过认证后,从IP地址白名单中删除所述第一IP地址,添加所述第二IP地址。
本申请还提供一种认证装置,应用于认证服务器上,该装置包括:
接收单元,用于当无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,接收所述无线客户端设备发送的地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和第二IP地址;
查找单元,用于查找MAC地址白名单中是否存在所述无线客户端设备的MAC地址,所述MAC地址白名单用于记录已通过认证的无线客户端设备的MAC地址;
处理单元,用于当存在所述无线客户端设备的MAC地址时,删除IP地址白名单中的第一IP地址,将所述第二IP地址添加到所述IP地址白名单中,所述IP地址白名单用于记录已通过认证的无线客户端设备的IP地址。
由上述描述可以看出,本申请将无线客户端设备的MAC地址和IP地址相结合进行认证,利用MAC地址作为无线客户端设备的唯一标识,从而在无线客户端设备IP地址变化时,根据MAC地址确认是否需要重新认证。本申请可降低无线客户端设备的认证次数,避免无线客户端设备跨局域网漫游时的网络中断,提升了用户体验。
附图说明
图1是本申请一示例性实施例示出的无线漫游网络示意图;
图2是本申请一示例性实施例示出的一种认证方法流程图;
图3是本申请另一示例性实施例示出的一种认证方法流程图;
图4是本申请一示例性实施例示出的一种认证装置所在设备的基础硬件结构示意图;
图5是本申请一示例性实施例示出的一种认证装置的结构示意图;
图6是本申请另一示例性实施例示出的一种认证装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1所示为一种无线漫游网络示意图。其中,DHCP Server为DHCP服务器,RadiusServer为认证服务器,Internet为互联网,SW1和SW2为交换设备,AP1和AP2为无线接入点,STA为用户所使用的无线客户端设备,VLAN1和VLAN2为虚拟局域网,VLAN1对应网段为172.254.1.1/24,VLAN2对应网段为172.254.2.1/24,SW1和AP 1属于VLAN1,SW2和AP2属于VLAN2,STA可在VLAN1和VLAN2之间漫游。
当STA通过AP1接入VLAN1时,DHCP Server为其分配的IP地址为172.254.1.10,用户通过STA输入用户名、密码后,向Radius Server进行认证,认证通过后访问互联网。当用户使用STA漫游到VLAN2网络时,DHCP Server为其分配的IP地址为172.254.2.20,用户需要重新输入用户名和密码向Radius Server认证,认证通过后才可以继续访问互联网。可见,在上述漫游过程中,用户对互联网的访问由于需要重新认证而发生中断,用户体验效果较差。
针对上述问题,本申请实施例提出一种认证方法,该方法将无线客户端设备的MAC地址作为无线客户端设备的唯一标识,当IP地址变化而MAC地址不变时无需重新认证。通过该方法使已认证无线客户端设备在不同局域网之间漫游时无需重新认证,从而避免了断网问题,提升了用户的上网体验。
参见图2,为本申请认证方法的一个实施例流程图,该实施例从无线客户端设备侧对认证过程进行描述。
步骤201,当所述无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,获取当前认证状态。
如前所述,无线客户端设备在不同局域网之间漫游时会发生IP地址变化,本申请实施例将变化之前的IP地址称为第一IP地址,变化后的IP地址称为第二IP地址。同时,本申请实施例中的无线客户端设备会根据运行情况修改自身的认证状态,当无线客户端设备通过认证服务器认证时,将认证状态修改为已认证状态;否则,将认证状态修改为未认证状态。所以,当无线客户端设备的IP地址从第一IP地址变为第二IP地址时,无线客户端设备可获取到当前的认证状态,根据当前不同的认证状态完成后续认证过程。
步骤202,当所述当前认证状态为已认证状态时,向认证服务器发送地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和所述第二IP地址,以使所述认证服务器在根据所述MAC地址确认所述无线客户端设备通过认证后,从IP地址白名单中删除所述第一IP地址,添加所述第二IP地址。
在通过步骤201获取到当前认证状态后,根据当前认证状态分以下两种情况进行处理:
当无线客户端设备的当前认证状态为未认证状态时,说明当前无线客户端设备可能是首次接入网络或由于网络异常需要重新认证,此时,无线客户端设备可按照现有的认证流程访问外网,当该访问外网的请求到达认证服务器时,认证服务器根据请求报文的源IP地址(当前无线客户端设备的IP地址为第二IP地址)查询已记录的IP地址白名单(用于记录已通过认证的无线客户端设备的IP地址)中是否已存在该第二IP地址。当IP地址白名单中不存在第二IP地址时,认证服务器向该无线客户端设备发送重定向报文。
无线客户端设备接收重定向报文后,在显示的认证页面上输入用户名、密码,例如,该用户名可以为手机号,密码为用户手机获取的动态验证码,在输入后向认证服务器发送认证请求报文,该认证请求报文中除了携带用户名、密码之外,还携带无线客户端设备的MAC地址和第二IP地址。认证服务器根据用户名、密码对无线客户端设备进行认证,并在认证通过后,将无线客户端设备的MAC地址添加到MAC地址白名单(用于记录已通过认证的无线客户端设备的MAC地址)中,将第二IP地址添加到IP地址白名单中。
同时,认证服务器向无线客户端设备发送认证成功报文。无线客户端设备接收该认证成功报文后,修改当前认证状态为已认证状态,以便后续再发生IP地址变化时按照已认证无线客户端设备的流程处理。
当无线客户端设备发生IP地址变化时的认证状态为已认证状态时,说明该无线客户端设备曾成功通过认证服务器的认证,即该无线客户端设备为已认证设备,则无需通过用户名、密码重新认证。无线客户端设备可主动向认证服务器发送地址变更报文,在该地址变更报文中携带无线客户端设备的MAC地址以及变化后的第二IP地址,以通知认证服务器当前无线客户端设备的IP地址发生变化,使认证服务器在根据MAC地址确认无线客户端设备已通过认证后,从IP地址白名单中删除第一IP地址,添加第二IP地址,从而完成已认证无线客户端设备IP地址的变更。
当无线客户端设备访问外网时,认证服务器的IP地址白名单中已记录该无线客户端设备的第二IP地址,因此,该无线客户端设备无需重新进行身份认证即可正常访问外网,避免了认证过程导致的访问中断。
此外,无线客户端设备在正常运行过程中会周期性发送心跳报文,认证服务器接收到该心跳报文后返回应答报文,以表明网络通信正常。当无线客户端设备未接收到认证服务器返回的应答报文时,统计未接收应答报文的次数。当连续未接收到的次数达到预设的未应答次数阈值时,说明网络通信异常,无线客户端设备需重新认证,因此,将当前认证状态修改为未认证状态。当无线客户端再访问外网时,需重新通过用户名、密码进行身份认证。
参见图3,为本申请认证方法的另一个实施例流程图,该实施例从认证服务器侧对认证过程进行描述。
步骤301,当无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,接收所述无线客户端设备发送的地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和第二IP地址。
参见前述步骤201和步骤202的描述,无线客户端设备在IP地址变化时,获取当前认证状态,当当前认证状态为已认证状态时,向认证服务器发送地址变更报文。认证服务器接收到该地址变更报文后,从地址变更报文中获取无线客户端设备的MAC地址以及变更后的第二IP地址。
步骤302,查找MAC地址白名单中是否存在所述无线客户端设备的MAC地址,所述MAC地址白名单用于记录已通过认证的无线客户端设备的MAC地址。
首先,根据获取的MAC地址判断无线客户端设备是否是已认证设备。具体为,查找MAC地址白名单中是否存在该无线客户端设备的MAC地址。这是由于认证服务器已将所有通过认证的无线客户端设备的MAC地址记录在MAC地址白名单中,因此,认证服务器可通过查询MAC地址白名单确认无线客户端设备是否已通过认证。
步骤303,当存在所述无线客户端设备的MAC地址时,删除IP地址白名单中的第一IP地址,将所述第二IP地址添加到所述IP地址白名单中,所述IP地址白名单用于记录已通过认证的无线客户端设备的IP地址。
在通过步骤302确认无线客户端设备为已认证设备时,即MAC地址白名单中存在无线客户端设备的MAC地址时,找到IP地址白名单中的第一IP地址,删除该第一IP地址,将第二IP地址添加到IP地址白名单中,从而完成已认证无线客户端设备的IP地址更新。当该无线客户端设备跨局域网漫游时,由于认证服务器的IP地址白名单中的无线客户端设备IP地址已更新,因此,无需中断网络重新认证即可访问外网。
上述过程为已认证无线客户端设备的处理过程,当无线客户端设备的IP地址发生变化,而当前认证状态为未认证状态时,无线客户端设备不会发送地址变更报文,而是采用现有技术直接发送访问外网的请求。认证服务器根据该请求向无线客户端设备发送重定向报文,以使无线客户端设备通过用户名、密码向认证服务器进行身份认证。
认证服务器接收无线客户端设备发送的认证请求报文,从该认证请求报文中获取用户名、密码,还有无线客户端设备的MAC地址以及第二IP地址。认证服务器根据用户名、密码确定该无线客户端设备是否可以通过认证,当用户名、密码正确时,确认当前无线客户端设备可以通过认证。对于通过身份认证的无线客户端设备,将该无线客户端设备的MAC地址添加到MAC地址白名单中,将对应的第二IP地址添加到IP地址白名单中,并向无线客户端设备发送认证成功报文,以使无线客户端设备根据该认证成功报文更新认证状态为已认证状态,以便后续该无线客户端设备IP地址变化时,无需在走身份认证流程,避免网络中断问题。
此外,认证服务器会周期性接收到无线客户端设备发送的心跳报文,以表明与对端的网络通信正常。认证服务器预设心跳时长阈值,该心跳时长阈值表明认证服务器允许的接收两次心跳报文的最大间隔时长。当在预设的心跳时长阈值内未再次接收到无线客户端设备发送的心跳报文时,说明网络通信异常,认证服务器要求无线客户端设备重新认证上线,具体为,认证服务器从MAC地址白名单中删除该无线客户端设备的MAC地址,并从IP地址白名单中删除该无线客户端设备的IP地址。同时,前述描述已提及,由于网络异常,无线客户端设备自然也无法接收到认证服务器的应答报文,因此,会将认证状态修改为未认证状态,从而通过身份认证流程重新认证。
由上述描述可以看出,本申请将无线客户端设备的MAC地址和IP地址相结合进行认证,利用MAC地址作为无线客户端设备的唯一标识,从而在无线客户端设备IP地址变化时,根据MAC地址确认是否需要重新认证。本申请可降低无线客户端设备的认证次数,避免无线客户端设备跨局域网漫游时的网络中断,提升了用户体验。
现仍以图1为例,详细介绍认证过程。
本具体实施例中,无线客户端设备STA要从局域网VLAN1漫游到局域网VLAN2。
首先,STA接入VLAN1,STA从DHCP Server获取IP地址为172.254.1.10。假设,STA首次接入无线网络,未向认证服务器Radius Server进行过认证,则STA的当前认证状态为未认证状态,直接发起外网访问请求,Radius Server根据访问请求的源IP地址(172.254.1.10)查询IP地址白名单,当前IP地址白名单中没有IP地址172.254.1.10,因此,确认该STA为未认证设备。
Radius Server向STA发送重定向报文,STA根据该重定向报文在认证页面上输入用户名、密码,向Radius Server发送认证请求报文。该认证请求报文中除了携带输入的用户名、密码之外,还携带STA的MAC地址(假设MAC地址为EF-11-34-56-DF-16)以及IP地址(172.254.1.10),Radius Server根据用户名、密码确认当前STA为合法用户后,将MAC地址EF-11-34-56-DF-16和IP地址172.254.1.10分别添加到MAC地址白名单和IP地址白名单中,并向STA发送认证成功报文,STA接收到认证成功报文后,将认证状态修改为已认证状态。STA通过VLAN1访问外网。
当STA从VLAN1漫游到VLAN2,重新从DHCP Server获取IP地址为172.254.2.20。STA感知自身IP地址变化后,获取当前的认证状态,当认证状态为已认证状态时,主动向RadiusServer发送地址变更报文,该地址变更报文中包含STA的MAC地址(EF-11-34-56-DF-16)以及变更后的IP地址(172.254.2.20)。Radius Server获取STA的MAC地址(EF-11-34-56-DF-16)和IP地址(172.254.2.20)。查询本地的MAC地址白名单,在确认当前的MAC地址白名单中存在STA的MAC地址(EF-11-34-56-DF-16)时,查找IP地址白名单中记录的STA上一次的IP地址(172.254.1.10),删除该IP地址(172.254.1.10),将STA变更后的IP地址(172.254.2.20)添加到IP地址白名单中。
当STA在VLAN2中发起外网访问请求时,Radius Server根据STA的IP地址(172.254.2.20)查询IP地址白名单,此时,IP地址白名单中已存在IP地址(172.254.2.20),因此,STA无需重新进行身份认证即可访问外网,避免了网络中断,提升了用户体验。
与前述认证方法的实施例相对应,本申请还提供了认证装置的实施例。
本申请认证装置的实施例可以应用在无线客户端设备或认证服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器运行存储器中对应的计算机程序指令形成的。从硬件层面而言,如图4所示,为本申请认证装置所在设备的一种硬件结构图,除了图4所示的处理器、网络接口、以及存储器之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图5,为本申请一个实施例中的认证装置的结构示意图。该认证装置包括获取单元501和发送单元502,其中:
获取单元501,用于当所述无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,获取当前认证状态;
发送单元502,用于当所述当前认证状态为已认证状态时,向认证服务器发送地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和所述第二IP地址,以使所述认证服务器在根据所述MAC地址确认所述无线客户端设备已通过认证后,从IP地址白名单中删除所述第一IP地址,添加所述第二IP地址。
进一步地,所述装置还包括:
接收单元,用于当所述当前认证状态为未认证状态时,接收所述认证服务器发送的重定向报文;
所述发送单元502,还用于根据所述重定向报文向所述认证服务器发送认证请求报文,所述认证请求报文中携带用户名、密码以及所述无线客户端设备的MAC地址和第二IP地址,以使所述认证服务器在根据所述用户名、密码确认所述无线客户端设备通过认证时,将所述MAC地址添加到MAC地址白名单中,将所述第二IP地址添加到IP地址白名单中;
所述接收单元,还用接收所述认证服务器在根据所述用户名、密码确认所述无线客户端设备通过认证时发送的认证成功报文;
修改单元,用于根据所述认证成功报文修改当前认证状态为已认证状态。
进一步地,所述装置还包括:
所述发送单元502,还用于周期性向所述认证服务器发送心跳报文;
统计单元,用于统计连续未接收到所述认证服务器根据所述心跳报文返回的应答报文的次数;
所述修改单元,还用于当连续未接收到应答报文的次数达到预设的未应答次数阈值时,修改当前认证状态为未认证状态。
请参考图6,为本申请另一个实施例中的认证装置的结构示意图。该认证装置包括接收单元601、查找单元602以及处理单元603,其中:
接收单元601,用于当无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,接收所述无线客户端设备发送的地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和第二IP地址;
查找单元602,用于查找MAC地址白名单中是否存在所述无线客户端设备的MAC地址,所述MAC地址白名单用于记录已通过认证的无线客户端设备的MAC地址;
处理单元603,用于当存在所述无线客户端设备的MAC地址时,删除IP地址白名单中的第一IP地址,将所述第二IP地址添加到所述IP地址白名单中,所述IP地址白名单用于记录已通过认证的无线客户端设备的IP地址。
进一步地,所述装置还包括:
发送单元,用于当未接收到所述无线客户端设备发送的地址变更报文时,向所述无线客户端设备发送重定向报文;
所述接收单元601,还用于接收所述无线客户端设备根据所述重定向报文发送的认证请求报文,所述认证请求报文中携带用户名、密码以及所述无线客户端设备的MAC地址和第二IP地址;
确定单元,用于根据所述用户名、密码确定所述无线客户端设备是否通过认证;
所述处理单元603,还用于当所述无线客户端设备通过认证时,将所述无线客户端设备的MAC地址添加到所述MAC地址白名单中,将所述第二IP地址添加到所述IP地址白名单中;
所述发送单元,还用于向所述无线客户端设备发送认证成功报文。
进一步地,所述装置还包括:
获取单元,用于获取预设的心跳时长阈值;
所述处理单元603,还用于当在所述预设的心跳时长阈值内未接收到所述无线客户端设备发送的心跳报文时,从所述MAC地址白名单中删除所述无线客户端设备的MAC地址,并从所述IP地址白名单中删除所述无线客户端设备的IP地址,以使所述无线客户端设备重新认证上网。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (6)
1.一种认证方法,应用于无线客户端设备上,其特征在于,该方法包括:
当所述无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,获取当前认证状态;
当所述当前认证状态为已认证状态时,向认证服务器发送地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和所述第二IP地址,以使所述认证服务器在根据所述MAC地址确认所述无线客户端设备已通过认证后,从IP地址白名单中删除所述第一IP地址,添加所述第二IP地址。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述当前认证状态为未认证状态时,接收所述认证服务器发送的重定向报文;
根据所述重定向报文向所述认证服务器发送认证请求报文,所述认证请求报文中携带用户名、密码以及所述无线客户端设备的MAC地址和第二IP地址,以使所述认证服务器在根据所述用户名、密码确认所述无线客户端设备通过认证时,将所述MAC地址添加到MAC地址白名单中,将所述第二IP地址添加到IP地址白名单中;
接收所述认证服务器在根据所述用户名、密码确认所述无线客户端设备通过认证时发送的认证成功报文;
根据所述认证成功报文修改当前认证状态为已认证状态。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
周期性向所述认证服务器发送心跳报文;
统计连续未接收到所述认证服务器根据所述心跳报文返回的应答报文的次数;
当连续未接收到应答报文的次数达到预设的未应答次数阈值时,修改当前认证状态为未认证状态。
4.一种认证装置,应用于无线客户端设备上,其特征在于,该装置包括:
获取单元,用于当所述无线客户端设备的网际协议IP地址从第一IP地址变为第二IP地址时,获取当前认证状态;
发送单元,用于当所述当前认证状态为已认证状态时,向认证服务器发送地址变更报文,所述地址变更报文中携带所述无线客户端设备的介质访问控制MAC地址和所述第二IP地址,以使所述认证服务器在根据所述MAC地址确认所述无线客户端设备已通过认证后,从IP地址白名单中删除所述第一IP地址,添加所述第二IP地址。
5.如权利要求4所述的装置,其特征在于,所述装置还包括:
接收单元,用于当所述当前认证状态为未认证状态时,接收所述认证服务器发送的重定向报文;
所述发送单元,还用于根据所述重定向报文向所述认证服务器发送认证请求报文,所述认证请求报文中携带用户名、密码以及所述无线客户端设备的MAC地址和第二IP地址,以使所述认证服务器在根据所述用户名、密码确认所述无线客户端设备通过认证时,将所述MAC地址添加到MAC地址白名单中,将所述第二IP地址添加到IP地址白名单中;
所述接收单元,还用接收所述认证服务器在根据所述用户名、密码确认所述无线客户端设备通过认证时发送的认证成功报文;
修改单元,用于根据所述认证成功报文修改当前认证状态为已认证状态。
6.如权利要求4或5所述的装置,其特征在于,所述装置还包括:
所述发送单元,还用于周期性向所述认证服务器发送心跳报文;
统计单元,用于统计连续未接收到所述认证服务器根据所述心跳报文返回的应答报文的次数;
所述修改单元,还用于当连续未接收到应答报文的次数达到预设的未应答次数阈值时,修改当前认证状态为未认证状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510535329.2A CN105939519B (zh) | 2015-08-27 | 2015-08-27 | 一种认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510535329.2A CN105939519B (zh) | 2015-08-27 | 2015-08-27 | 一种认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105939519A CN105939519A (zh) | 2016-09-14 |
CN105939519B true CN105939519B (zh) | 2019-07-09 |
Family
ID=57152809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510535329.2A Active CN105939519B (zh) | 2015-08-27 | 2015-08-27 | 一种认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105939519B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108243418A (zh) * | 2016-12-23 | 2018-07-03 | 北京明朝万达科技股份有限公司 | 一种移动终端接入网络平滑切换方法及*** |
CN107360184B (zh) | 2017-08-14 | 2020-09-08 | 杭州迪普科技股份有限公司 | 终端设备认证方法和装置 |
CN107483480B (zh) * | 2017-09-11 | 2020-05-12 | 杭州迪普科技股份有限公司 | 一种地址的处理方法及装置 |
CN108234503B (zh) * | 2018-01-11 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种网络节点的安全邻居自动发现方法 |
CN108600153A (zh) * | 2018-03-05 | 2018-09-28 | 北京小米移动软件有限公司 | 验证方法及装置 |
CN110943962B (zh) * | 2018-09-21 | 2021-01-29 | 华为技术有限公司 | 一种认证方法、网络设备和认证服务器以及转发设备 |
CN112448939B (zh) * | 2019-09-05 | 2023-08-22 | 阿里巴巴集团控股有限公司 | 一种安全防护方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050082046A (ko) * | 2004-02-17 | 2005-08-22 | 아이피원(주) | 랜에서 사용자의 인증에 기반한 가상 랜 구성 방법 |
CN101848463A (zh) * | 2010-03-16 | 2010-09-29 | 苏州汉明科技有限公司 | 无线接入点保护合法用户接入的方法 |
CN102075904A (zh) * | 2010-12-24 | 2011-05-25 | 杭州华三通信技术有限公司 | 一种防止漫游用户再次认证的方法和装置 |
CN103501495A (zh) * | 2013-10-16 | 2014-01-08 | 苏州汉明科技有限公司 | 融合Portal/Web认证和MAC认证的WLAN无感知认证方法 |
CN104144095A (zh) * | 2014-08-08 | 2014-11-12 | 福建星网锐捷网络有限公司 | 终端认证方法及交换机 |
-
2015
- 2015-08-27 CN CN201510535329.2A patent/CN105939519B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050082046A (ko) * | 2004-02-17 | 2005-08-22 | 아이피원(주) | 랜에서 사용자의 인증에 기반한 가상 랜 구성 방법 |
CN101848463A (zh) * | 2010-03-16 | 2010-09-29 | 苏州汉明科技有限公司 | 无线接入点保护合法用户接入的方法 |
CN102075904A (zh) * | 2010-12-24 | 2011-05-25 | 杭州华三通信技术有限公司 | 一种防止漫游用户再次认证的方法和装置 |
CN103501495A (zh) * | 2013-10-16 | 2014-01-08 | 苏州汉明科技有限公司 | 融合Portal/Web认证和MAC认证的WLAN无感知认证方法 |
CN104144095A (zh) * | 2014-08-08 | 2014-11-12 | 福建星网锐捷网络有限公司 | 终端认证方法及交换机 |
Also Published As
Publication number | Publication date |
---|---|
CN105939519A (zh) | 2016-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105939519B (zh) | 一种认证方法及装置 | |
CN108293053B (zh) | 经由浏览器对客户端应用进行单点登录验证 | |
US20150009862A1 (en) | Wireless Network Connection Establishment Method and Terminal Device | |
CN107005442B (zh) | 用于远程接入的方法和装置 | |
CN105991600B (zh) | 身份认证方法、装置、服务器及终端 | |
EP3021549B1 (en) | Terminal authentication apparatus and method | |
CN108737381B (zh) | 一种物联网***的扩展认证方法 | |
CN108012267A (zh) | 一种网络认证方法、相关设备及*** | |
CN107567017B (zh) | 无线连接***、装置及方法 | |
WO2018045983A1 (zh) | 信息处理方法、装置以及网络*** | |
CN106658498A (zh) | 一种Portal认证的快速漫游方法及WiFi设备 | |
CN106162640A (zh) | 一种portal认证方法及*** | |
CN105722072A (zh) | 一种业务授权方法、装置、***及路由器 | |
CN105635148B (zh) | 一种Portal认证方法及装置 | |
KR20170043615A (ko) | Lte 네트워크에 접속하는 방법, 전자 기기 및 컴퓨터 저장 매체 | |
WO2017147745A1 (zh) | 一种对接入点ap的认证方法、***及相关设备 | |
JP6311417B2 (ja) | 無線通信装置、無線通信方法および無線通信プログラム | |
Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
CN104363242A (zh) | 一种安全无线路由器用户认证登陆方法 | |
CN107566418B (zh) | 一种安全管理的方法及接入设备 | |
JP4371250B1 (ja) | 通信システム、サーバ装置、情報通知方法、プログラム | |
US20160028705A1 (en) | Communication system and router | |
CN108093473A (zh) | 一种注册方法及mme | |
TWI641271B (zh) | 一種存取認證方法、ue和存取設備 | |
US10009290B2 (en) | Method and broadband device for modem dial-up |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |