CN106982430B - 一种基于用户使用习惯的Portal认证方法及*** - Google Patents

一种基于用户使用习惯的Portal认证方法及*** Download PDF

Info

Publication number
CN106982430B
CN106982430B CN201710174261.9A CN201710174261A CN106982430B CN 106982430 B CN106982430 B CN 106982430B CN 201710174261 A CN201710174261 A CN 201710174261A CN 106982430 B CN106982430 B CN 106982430B
Authority
CN
China
Prior art keywords
authentication
access
equipment
access equipment
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710174261.9A
Other languages
English (en)
Other versions
CN106982430A (zh
Inventor
乐毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Safety Technology Co Ltd
Original Assignee
Taizhou Jiji Intellectual Property Operation Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taizhou Jiji Intellectual Property Operation Co ltd filed Critical Taizhou Jiji Intellectual Property Operation Co ltd
Priority to CN201710174261.9A priority Critical patent/CN106982430B/zh
Publication of CN106982430A publication Critical patent/CN106982430A/zh
Application granted granted Critical
Publication of CN106982430B publication Critical patent/CN106982430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种基于用户使用习惯的Portal认证方法及***,该方法包括:S1.获取接入设备的MAC地址、接入时间,并发送至云控制器;S2.根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数:若是,则执行步骤S3;否则,则执行步骤S4;S3.判断所述接入设备接入时间是否属于预设时间段内:若属于,则直接开通设备上网权限;否则,则执行步骤S4;S4.接入设备通过Portal认证方式完成认证。本发明提出一种基于用户使用习惯的Portal认证方法和***,通过将用户的使用习惯数据上传到云控制器,并针对此类用户的接入特点进行记录和分类归纳,从使用习惯数据就可以判定接入设备是否为合法设备,从而简化了经常使用者的接入过程,提高了用户体验。

Description

一种基于用户使用习惯的Portal认证方法及***
技术领域
本发明涉及无线网络认证方法领域,尤其涉及一种基于用户使用习惯的Portal认证方法及***。
背景技术
随着移动互联网的飞速发展,目前在公共场合出现了越来越多的Wi-Fi热点。Wi-Fi本身并不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码。认证成功后就可以上网了。这种Web认证的特点显而易见,就是不需要特殊的客户端,有浏览器就可以了,极大的方便了移动终端(比如手机、Pad等)的快捷访问。这种用户认证后上网的方式被称为Web Portal认证。
Portal认证是一种用户身份认证的方法。当用户终端通过接入设备接入到网络中后,一般通过Web页面的形式,由用户输入身份信息或其它认证鉴权信息而完成身份认证,从而授权访问网络。用户可以直接访问Web Portal的网页地址来完成身份认证;也可以是在浏览器中访问任意URL地址,由接入设备将Web Portal的页面替换用户要访问的URL页面,由用户完成身份认证。
如申请号为CN201210137520.8的专利文献公开的“一种Portal认证方法和设备”,该发明公开了一种Portal认证方法和设备,该方法包括:NAS-IP代理设备接收来自Portal服务器的第一Portal认证请求报文;所述NAS-IP代理设备利用认证客户端的IP地址获得所述认证客户端对应的NAS,将所述第一Portal认证请求报文转换为第二Portal认证请求报文,并将所述第二Portal认证请求报文发送给所述NAS;所述NAS-IP代理设备接收所述NAS返回的Portal认证应答报文,将所述Portal认证应答报文的源地址转换为所述NAS-IP代理设备的公网地址,并将转换后的Portal认证应答报文发送给所述Portal服务器。
又如申请号为CN201510257696.0的专利文献公开的“一种Portal快速认证的方法和设备”,该发明公开了一种Portal快速认证的方法和设备,该方法包括:接入认证设备判断终端设备的设备信息是否绑定Portal快速认证;如果未绑定Portal快速认证,则所述接入认证设备在确认所述终端设备登陆成功后,所述接入认证设备向所述终端设备提供绑定页面,由用户在所述绑定页面上输入是否绑定Portal快速认证的信息;如果用户在所述绑定页面上输入绑定Portal快速认证的信息,则所述接入认证设备将所述终端设备的设备信息绑定Portal快速认证,并允许所述终端设备接入网络;如果绑定Portal快速认证,则所述接入认证设备允许终端设备接入网络。
如果采用现有的技术方案中的Web Portal的身份认证方式,企业员工或经常使用者每天都要重复相同的Portal认证过程,对用户来说过于繁琐。如果采用Web Portal的直接放行模式,则又会出现网络被非预期人员使用的可能,导致网络资源被无关人员占用。
发明内容
针对上述现有技术的现状,本发明所要解决的技术问题在于提供一种基于用户使用习惯的Portal认证方法及***。
本发明解决上述技术问题所采用的技术方案为:
一种基于用户使用习惯的Portal认证方法,包括:
S1.无线接入设备获取接入设备的MAC地址、接入时间,并发送至云控制器;
S2.云控制器根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数:
若认证成功次数大于或等于预设次数,则执行步骤S3;
若认证成功次数小于预设次数,则执行步骤S4;
S3.云控制器判断所述接入设备接入时间是否属于预设时间段内:
若接入时间属于预设时间段内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入时间不属于预设时间段内,则执行步骤S4;
S4.接入设备通过Portal认证方式完成认证。
进一步地,所述步骤S1之前还包括:
云控制器与多个无线接入设备构建无线网络,所述无线网络为Portal认证模式。
进一步地,设备首次连接所述无线网络内的无线接入设备并完成Portal认证后,所述设备连接的无线接入设备发送接入设备的MAC地址、认证时间及认证结果至云控制器。
进一步地,云控制器接收各个无线接入设备发送的接入设备的MAC地址、认证时间及认证结果,并分类记录。
进一步地,所述步骤S2中,云控制器根据所述MAC地址查找该设备历史认证记录,通过所述历史认证记录数据判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数。
进一步地,步骤S3中,通过分析各个无线接入设备发送的接入设备的认证时间获取各个接入设备的预设时间段。
进一步地,步骤S4之后还包括:
当接入设备通过Portal认证方式完成认证后,云控制器记录所述接入设备的MAC地址、认证时间及认证结果,并分类记录。
一种基于用户使用习惯的Portal认证***,包括:
获取模块,设置于无线接入设备内,用于获取接入设备的MAC地址、接入时间;
发送模块,设置于无线接入设备内,用于发送无线接入设备型号、接入该无线接入设备的MAC地址及接入时间至云控制器;
存储模块,设置于云控制器内,用于存储无线网络内各个无线接入设备接入设备的MAC地址、认证时间和认证结果;
判断模块,设置于云控制器内,用于根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数;
所述判断模块还用于判断所述接入设备接入时间是否属于预设时间段内。
进一步地,还包括:
认证模块,用于通过Portal认证方式完成接入设备的认证。
进一步地,还包括:
添加模块,设置于云控制器内,用于当接入设备按照正常Portal认证方式完成认证后,添加该设备的MAC地址、认证时间及认证结果至存储模块。
本发明提出一种基于用户使用习惯的Portal认证方法和***,通过将用户的使用习惯数据上传到云控制器,并针对此类用户的接入特点进行记录和分类归纳。当使用一段时间的无线网络后,用户在这一时刻再次接入无线接入设备时,从这些使用习惯数据就可以判定为合法用户,无需再进行Portal认证,直接授权接入无线网络,从而简化了经常使用者的接入过程,提高了用户体验。
附图说明
图1为本发明实施例一中一种基于用户使用习惯的Portal认证方法流程图;
图2为本发明实施例一中一种基于用户使用习惯的Portal认证***结构图;
图3为本发明实施例二中一种基于用户使用习惯的Portal认证方法流程图;
图4为本发明实施例二中一种基于用户使用习惯的Portal认证***结构图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
本发明提出一种基于用户使用习惯的Portal认证方法和***,用于解决现有认证技术过于繁琐的问题。
在企业或某些固定场所,企业员工或经常使用无线网络的用户一般会在一天的固定时间段接入相对固定的无线接入设备。
使用现有的技术方案,接入服务对用户要么是采用预定的身份认证,要么就是直接使用。在特定场景下,用户需要使用网络时,如果直接使用已有网络的密码来连接WiFi,则可能有泄漏密码的风险。如果采用Web Portal的身份认证方式,则过于繁琐,企业员工或经常使用者每天都要重复相同的Portal认证过程。如果采用Web Portal的直接放行模式,则又会出现网络被非预期人员使用的可能,导致网络资源被无关人员占用。
本发明提出一种基于用户使用习惯的Portal认证方法和***,通过云控制器与多个无线接入设备构建无线网络,针对用户接入特点进行记录和归纳,在用户使用无线网络达到一定时间后,用户在这一时刻再次接入无线接入设备时,根据用户设备接入信息及用户设备接入历史信息判定用户是否为合法用户,若为合法用户则无需再进行Portal认证,直接授权接入无线网络。
以下是本发明具体实施例。
实施例一
如图1所示为本实施例中一种基于用户使用习惯的Portal认证方法流程图,该方法包括:
S1.无线接入设备获取接入设备的MAC地址、接入时间,并发送至云控制器;
S2.云控制器根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数:
若认证成功次数大于或等于预设次数,则执行步骤S3;
若认证成功次数小于预设次数,则执行步骤S4;
S3.云控制器判断所述接入设备接入时间是否属于预设时间段内:
若接入时间属于预设时间段内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入时间不属于预设时间段内,则执行步骤S4;
S4.接入设备通过Portal认证方式完成认证。
步骤S1之前还包括:
云控制器与多个无线接入设备构建无线网络,所述无线网络为Portal认证模式。
Portal认证是一种用户身份认证的方法。当用户终端通过接入设备接入到网络中后,一般通过Web页面的形式,由用户输入身份信息或其它认证鉴权信息而完成身份认证,从而授权访问网络。
当设备首次连接所述无线网络内的无线接入设备,并完成Portal认证后,所述设备连接的无线接入设备发送接入设备的MAC地址、认证时间及认证结果至云控制器。
云控制器接收各个无线接入设备发送的接入设备的MAC地址、认证时间及认证结果,并分类记录。
当无线网络使用时间达到一定时间后,用户设备再次接入此无线网络中的任一无线接入设备时,无线接入设备获取接入设备的MAC地址、接入时间。
无线接入设备再将自身无线接入设备编号、接入该无线接入设备的MAC地址、接入时间发送至云控制器;
步骤S2中,云控制器接收无线接入设备发送的自身编号、接入该无线接入设备的MAC地址、接入时间信息,
根据所述MAC地址查找该设备的历史认证记录,并统计该设备在该无线接入设备上的认证成功次数。
云控制器再判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数。
若接入设备在该无线接入设备上认证成功次数小于预设次数,则执行步骤S4;
若接入设备在该无线接入设备上认证成功次数大于或等于预设次数,则执行步骤S3;
步骤S3中,云控制器判断所述接入设备接入时间是否属于预设时间段内。
本实施例中,通过分析各个无线接入设备发送的接入设备的认证时间获取各个接入设备的预设时间段。
若接入设备在该无线接入设备上接入时间属于预设时间段内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入设备在该无线接入设备上接入时间不属于预设时间段内,则执行步骤S4;
步骤S4中,由于云控制器根据该接入设备的相关认证信息无法判断该接入设备为合法设备,故不予该设备直接上网权限,此时设备通过Portal认证方式完成认证。
步骤S4之后还包括:
当接入设备通过Portal认证方式完成认证后,云控制器记录所述接入设备的MAC地址、认证时间及认证结果,并分类记录,添加至该设备的历史认证记录中。
如图2所示为本实施例中一种基于用户使用习惯的Portal认证***结构图,该***包括:
获取模块100,设置于无线接入设备内,用于获取接入设备的MAC地址、接入时间;
发送模块200,设置于无线接入设备内,用于发送无线接入设备型号、接入该无线接入设备的MAC地址及接入时间至云控制器;
存储模块300,设置于云控制器内,用于存储无线网络内各个无线接入设备接入设备的MAC地址、认证时间和认证结果;
判断模块400,设置于云控制器内,用于根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数;
所述判断模块还用于判断所述接入设备接入时间是否属于预设时间段内。
认证模块500,用于通过Portal认证方式完成接入设备的认证。
添加模块600,设置于云控制器内,用于当接入设备按照正常Portal认证方式完成认证后,添加该设备的MAC地址、认证时间及认证结果至存储模块。
本实施例提出一种基于用户使用习惯的Portal认证方法和***,通过将用户的使用习惯数据上传到云控制器,并针对此类用户的接入特点进行记录和分类归纳。用户再次接入无线接入设备时,从使用习惯数据就可以判定为合法用户,直接授权接入无线网络,从而简化了经常使用者的接入过程,提高了用户体验。
实施例二
本实施例与实施例一不同之处在于,本实施例中添加上网设备白名单功能,即使用户设备认证历史数据未达到免认证条件,云控制器也可以直接开通该设备上网权限。
实施例一主要使用于人员较多,分布较散的场所,本实施例则适用于人员分布较为固定的场所,如企业等。
云控制器首先添加各个员工设备(如手机)至白名单内,当员工登陆公司无线网络时,***判断该用户为公司固定员工,则可以直接通过而无需认证,很大程度上简化了用户认证过程,提高用户体验。
如图3所示为本实施例中一种基于用户使用习惯的Portal认证方法流程图,该方法包括:
S1.无线接入设备获取接入设备的MAC地址、接入时间,并发送至云控制器;
S2.判断接入设备是否在***白名单内:
若接入设备在***白名单内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入设备不在***白名单内,则执行步骤S3;
S3.云控制器根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数:
若认证成功次数大于或等于预设次数,则执行步骤S4;
若认证成功次数小于预设次数,则执行步骤S5;
S4.云控制器判断所述接入设备接入时间是否属于预设时间段内:
若接入时间属于预设时间段内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入时间不属于预设时间段内,则执行步骤S5;
S5.接入设备通过Portal认证方式完成认证。
本实施例中步骤S1之前还包括:设置无线网络接入设备白名单。
本实施例中,通过云控制器预先添加一些固定用户的设备至***白名单内。
步骤S2中,云控制器根据无线接入设备发送的MAC地址判断该接入设备是否存在于***白名单内:
若存在,则说明该设备为无线网络固定用户,可以不需要经过认证即可开通上网权限;
若不存在,则说明该设备不是无线网络的固定用户,此时需执行后续判断过程。
如图4所示为本实施例中一种基于用户使用习惯的Portal认证***结构图,该***包括:
获取模块100;
发送模块200;
存储模块300;
判断模块400,设置于云控制器内,本实施例中判断模块400还用于判断接入设备是否存在于无线网络白名单内;
认证模块500;
添加模块600;
本实施例中***还包括:
设置模块700,用于设置无线网络接入设备白名单。
当一无线网络存在若干固定用户时,若用户设备仍需达到免认证条件,则需要一段时间,且该时间内,即使是固定用户,也需要每次都认证。
本实施例对上述过程进行优化,通过设置无线网络接入设备白名单,若无线网络固定用户接入时,即使未达到免认证条件,也可以直接开通上网权限,很大程度上简化了用户认证过程,提高用户体验。
实施例三
本实施例与实施例一及实施例二不同之处在于:本实施例中,当用户设备达到免认证条件时,***自动将该设备添加至无线网络接入设备白名单,无需人为添加,减轻管理压力。
本实施例适用于人员分布较为固定,且人员较多、人员使用设备较多的场所,如大型企业等。
本实施例中一种基于用户使用习惯的Portal认证方法流程包括:
S1.无线接入设备获取接入设备的MAC地址、接入时间,并发送至云控制器;
S2.判断接入设备是否在***白名单内:
若接入设备在***白名单内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入设备不在***白名单内,则执行步骤S3;
S3.云控制器根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数:
若认证成功次数大于或等于预设次数,则执行步骤S4;
若认证成功次数小于预设次数,则执行步骤S5;
S4.云控制器判断所述接入设备接入时间是否属于预设时间段内:
若接入时间属于预设时间段内,则云控制器直接开通设备在此无线接入设备上网权限,并将该接入设备添加至***白名单内;
若接入时间不属于预设时间段内,则执行步骤S5;
S5.接入设备通过Portal认证方式完成认证。
本实施例步骤S4中,若接入设备不在***白名单内,且云控制器根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数大于预设次数,且云控制器判断所述接入设备接入时间属于预设时间段内,则可判断该设备为该无线网络固定设备。
故本实施例中S4之后还包括:当用户设备达到免认证条件时,云控制器自动将该设备添加至无线网络接入设备白名单。
本实施例中一种基于用户使用习惯的Portal认证***包括:
获取模块100;
发送模块200;
存储模块300;
判断模块400,设置于云控制器内,本实施例中判断模块400还用于判断接入设备是否存在于无线网络白名单内;
认证模块500;
添加模块600,设置于云控制器内,本实施例中添加模块600还用于当用户设备达到免认证条件时,将该设备添加至无线网络接入设备白名单;
设置模块700。
当企业固定用户较多,且使用设备更新较频繁时,若每次都需要管理员添加设备至无线网络接入设备白名单内,过程也较为繁琐。
本实施例优点在于,当用户设备达到免认证条件时,***自动将该设备添加至无线网络接入设备白名单,无需人为添加,减轻管理压力。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (9)

1.一种基于用户使用习惯的Portal认证方法,其特征在于,包括:
S1.无线接入设备获取接入设备的MAC地址、接入时间,并发送至云控制器;
S2.判断接入设备是否在***白名单内:
若接入设备在***白名单内,则云控制器直接开通设备在此无线接入设备上网权限;
若接入设备不在***白名单内,则执行步骤S3;
S3.云控制器根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数:
若认证成功次数大于或等于预设次数,则执行步骤S4;
若认证成功次数小于预设次数,则执行步骤S5;
S4.云控制器判断所述接入设备接入时间是否属于预设时间段内:
若接入时间属于预设时间段内,则云控制器直接开通设备在此无线接入设备上网权限,并将该接入设备添加至***白名单内;
若接入时间不属于预设时间段内,则执行步骤S5;
S5.接入设备通过Portal认证方式完成认证。
2.如权利要求1所述的一种基于用户使用习惯的Portal认证方法,其特征在于,所述步骤S1之前还包括:
云控制器与多个无线接入设备构建无线网络,所述无线网络为Portal认证模式。
3.如权利要求2所述的一种基于用户使用习惯的Portal认证方法,其特征在于,设备首次连接所述无线网络内的无线接入设备并完成Portal认证后,所述设备连接的无线接入设备发送接入设备的MAC地址、认证时间及认证结果至云控制器。
4.如权利要求3所述的一种基于用户使用习惯的Portal认证方法,其特征在于,云控制器接收各个无线接入设备发送的接入设备的MAC地址、认证时间及认证结果,并分类记录。
5.如权利要求4所述的一种基于用户使用习惯的Portal认证方法,其特征在于,所述步骤S3中,云控制器根据所述MAC地址查找该设备历史认证记录,通过所述历史认证记录数据判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数。
6.如权利要求4所述的一种基于用户使用习惯的Portal认证方法,其特征在于,步骤S4中,通过分析各个无线接入设备发送的接入设备的认证时间获取各个接入设备的预设时间段。
7.如权利要求1所述的一种基于用户使用习惯的Portal认证方法,其特征在于,步骤S5之后还包括:
当接入设备通过Portal认证方式完成认证后,云控制器分类记录所述接入设备的MAC地址、认证时间及认证结果。
8.一种基于用户使用习惯的Portal认证***,其特征在于,包括:
获取模块,设置于无线接入设备内,用于获取接入设备的MAC地址、接入时间;
发送模块,设置于无线接入设备内,用于发送无线接入设备型号、接入该无线接入设备的MAC地址及接入时间至云控制器;
添加模块,设置于云控制器内,用于当接入设备按照正常Portal认证方式完成认证后,添加该设备的MAC地址、认证时间及认证结果至存储模块;
所述添加模块还用于当用户设备达到免认证条件时,将该设备添加至无线网络接入设备白名单;
存储模块,设置于云控制器内,用于存储无线网络内各个无线接入设备对应接入设备的MAC地址、认证时间和认证结果;
判断模块,设置于云控制器内,用于根据所述MAC地址判断所述接入设备在所述无线接入设备认证成功次数是否大于预设次数;
所述判断模块还用于判断所述接入设备接入时间是否属于预设时间段内,所述判断模块还用于判断接入设备是否存在于无线网络白名单内;
设置模块,用于设置无线网络接入设备白名单。
9.如权利要求8所述的一种基于用户使用习惯的Portal认证***,其特征在于,还包括:
认证模块,用于通过Portal认证方式完成接入设备的认证。
CN201710174261.9A 2017-03-22 2017-03-22 一种基于用户使用习惯的Portal认证方法及*** Active CN106982430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710174261.9A CN106982430B (zh) 2017-03-22 2017-03-22 一种基于用户使用习惯的Portal认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710174261.9A CN106982430B (zh) 2017-03-22 2017-03-22 一种基于用户使用习惯的Portal认证方法及***

Publications (2)

Publication Number Publication Date
CN106982430A CN106982430A (zh) 2017-07-25
CN106982430B true CN106982430B (zh) 2020-12-22

Family

ID=59339465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710174261.9A Active CN106982430B (zh) 2017-03-22 2017-03-22 一种基于用户使用习惯的Portal认证方法及***

Country Status (1)

Country Link
CN (1) CN106982430B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108040031B (zh) * 2017-10-31 2020-12-29 安徽四创电子股份有限公司 一种基于portal协议实现AC黑白名单控制方法
CN109040056B (zh) * 2018-07-31 2022-03-18 每日互动股份有限公司 一种基于服务器的用户验证方法
CN109041036A (zh) * 2018-10-29 2018-12-18 青岛海信传媒网络技术有限公司 Wifi连接方法及设备
CN110831008A (zh) * 2019-11-04 2020-02-21 Oppo广东移动通信有限公司 接入设备控制方法及相关装置
CN111314917B (zh) * 2020-02-22 2023-06-23 深圳市天和通信有限公司 一种控制无线终端接入的方法及无线接入点

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和***、通信装置
CN105491041A (zh) * 2015-12-07 2016-04-13 上海斐讯数据通信技术有限公司 一种网络接入认证的控制装置、***和方法
CN106254380A (zh) * 2016-09-13 2016-12-21 杭州华三通信技术有限公司 基于Portal认证的网络中客户端访问外网的方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100070847A1 (en) * 2008-09-12 2010-03-18 International Business Machines Corporation Web Content Management Template Pages in a Portal
CN103067348A (zh) * 2011-10-20 2013-04-24 安美世纪(北京)科技有限公司 一种酒店公共网络有线/无线统一认证漫游方法
CN105246073B (zh) * 2015-08-28 2019-06-21 深圳市信锐网科技术有限公司 无线网络的接入认证方法及服务器
CN105516982A (zh) * 2015-12-25 2016-04-20 北京奇虎科技有限公司 实现自动连接无线wifi网络的方法、装置及***
CN106211059A (zh) * 2016-06-28 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种连接网络的方法及终端
CN106372470B (zh) * 2016-08-30 2019-04-12 维沃移动通信有限公司 一种提醒输入密码的方法及移动终端
CN106341413A (zh) * 2016-09-29 2017-01-18 上海斐讯数据通信技术有限公司 一种portal认证方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和***、通信装置
CN105491041A (zh) * 2015-12-07 2016-04-13 上海斐讯数据通信技术有限公司 一种网络接入认证的控制装置、***和方法
CN106254380A (zh) * 2016-09-13 2016-12-21 杭州华三通信技术有限公司 基于Portal认证的网络中客户端访问外网的方法及装置

Also Published As

Publication number Publication date
CN106982430A (zh) 2017-07-25

Similar Documents

Publication Publication Date Title
CN106982430B (zh) 一种基于用户使用习惯的Portal认证方法及***
CN104025539B (zh) 促进单点登录服务的方法和装置
US8474030B2 (en) User authentication system using IP address and method thereof
CN108337677B (zh) 网络鉴权方法及装置
CN109815656A (zh) 登录认证方法、装置、设备及计算机可读存储介质
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
CN103369531B (zh) 一种基于终端信息进行权限控制的方法及装置
CN103746983A (zh) 一种接入认证方法及认证服务器
CN104221414A (zh) 与无线网络的安全和自动连接
CN106060072B (zh) 认证方法以及装置
CN103905399A (zh) 一种帐号登录管理的方法和装置
WO2016165505A1 (zh) 连接控制方法及装置
CN107864475A (zh) 基于Portal+动态密码的WiFi快捷认证方法
WO2018099016A1 (zh) 一种终端通信业务的控制方法及网络监控装置、存储介质
CN103200159A (zh) 一种网络访问方法和设备
CN104796383A (zh) 一种终端信息防篡改的方法和装置
CN107948979B (zh) 信息处理方法、装置及审计设备
CN102761940B (zh) 一种802.1x认证方法和设备
CN113271299A (zh) 一种登录方法和服务器
CN103259785B (zh) 虚拟令牌的认证方法及***
CN106954212A (zh) 一种Portal认证方法及***
CN107707560B (zh) 认证方法、***、网络接入设备及Portal服务器
CN102420808A (zh) 一种在电信网上营业厅实现单点登录的方法
CN102045398A (zh) 一种基于Portal的分布式控制方法和设备
CN101969449B (zh) 一种用于移动通讯设备终端浏览器的自动填表***及其应用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201029

Address after: 318015 no.2-3167, zone a, Nonggang City, no.2388, Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Applicant after: Taizhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Applicant before: Phicomm (Shanghai) Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221223

Address after: Chinatelecom tower, No. 19, Chaoyangmen North Street, Dongcheng District, Beijing 100010

Patentee after: Tianyi Safety Technology Co.,Ltd.

Address before: 318015 no.2-3167, area a, nonggangcheng, 2388 Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Patentee before: Taizhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right