CN104683296B - 安全认证方法和系统 - Google Patents
安全认证方法和系统 Download PDFInfo
- Publication number
- CN104683296B CN104683296B CN201310618264.9A CN201310618264A CN104683296B CN 104683296 B CN104683296 B CN 104683296B CN 201310618264 A CN201310618264 A CN 201310618264A CN 104683296 B CN104683296 B CN 104683296B
- Authority
- CN
- China
- Prior art keywords
- server
- broadband access
- user terminal
- bas broadband
- verification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种安全认证方法和系统。其中在安全认证方法中,用户终端在登录网络时,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息,门户服务器判断是否能够对经过加密的验证信息成功解密,若能够对经过加密的验证信息成功解密,则门户服务器将解密后的验证信息通过宽带接入服务器发送给认证服务器,认证服务器对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器,宽带接入服务器判断验证结果是否为验证成功,若验证结果为验证成功,则允许用户终端接入网络。通过对用户终端提交给门户服务器的验证信息进行加密,提高了认证的安全性,并保护运营商免受非法客户的攻击。
Description
技术领域
本发明涉及通信领域,特别涉及一种安全认证方法和系统。
背景技术
WISPr(Wireless Internet Service Provider roaming,无线ISP漫游)是由WIFI(Wireless Fidelity,无线保真)联盟(一家推广WIFI技术的国际非营利性行业协会)提出的协议规范,以满足用户在不同无线互联网服务提供商进行漫游使用WLAN(WirelessLocal Area Network,无线局域网)服务的需求,类似于移动手机用户可以在不同移动服务运营商间无缝漫游。
WISPr定义了一种用户识别标记,用该标记能标识出用户名和用户的开户ISP名。各无线ISP利用该标记可识别出用户申请的服务最终由哪家无线ISP提供。用户在某地接入当地无线局域网后,用户信息和服务请求首先被送至一家独立的运营商认证中心,该中心按照有关规定处理与该用户的本次服务相关的无线ISP的认证、计费和结算问题。
目前主流的国际电信运营商大多采用WISPr协议来实现WLAN客户端,客户端软件本身一般免费提供给自己的用户,用于接入自己或合作运营商的WIFI网络。
中国电信的天翼WIFI客户端也使用了WISPr协议,中国电信WLAN用户下载该客户端后,输入从运营商处获得的账户密码,一旦进入“ChinaNet”的WiFi热点区域,就可以使用该客户端软件登录网络。
目前这种各大运营商普遍采用的解决方案存在着缺陷:由于WISPr是标准协议,因此运营商并不能真正识别属于自己公司的客户端。实际运营中,我们发现有人利用WISPr协议开发了恶意客户端,这种恶意客户端利用标准WISPr协议,通过每秒发起几十乃至上百条认证请求,来暴力破解用户合法账号。由于中国电信实施统一账号经营,WLAN账号容易猜到,加上不少用户没有安全意识使用简单密码,因此这种客户端盗号的行为在网络中一直存在。盗号的后果是合法用户的利益受到了侵害,引发用户的不满甚至是对电信质量的怀疑,影响企业形象和服务质量。
发明内容
本发明实施例提供一种安全认证方法和系统,通过对用户终端提交给门户服务器的验证信息进行加密,提高了认证的安全性,并保护运营商免受非法客户的攻击。
根据本发明的一个方面,提供一种安全认证方法,包括:
用户终端在登录网络时,向宽带接入服务器发送登录请求;
宽带接入服务器在接收到用户终端发送的登录请求时,将门户服务器的地址信息发送给用户终端;
用户终端根据门户服务器的地址信息,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息;
门户服务器接收到注册请求后,判断是否能够对经过加密的验证信息成功解密;
若能够对经过加密的验证信息成功解密,则门户服务器向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息;
宽带接入服务器接收到第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息;
认证服务器在接收到第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器;
宽带接入服务器在接收到验证结果时,判断验证结果是否为验证成功;
若验证结果为验证成功,则允许用户终端接入网络。
优选的,若验证结果为验证成功,还包括:
宽带接入服务器将用户终端的IP地址放置在验证成功数据库中,并将验证结果发送给门户服务器;
门户服务器将验证结果发送给用户终端进行呈现。
优选的,门户服务器接收到注册请求后,判断是否能够对经过加密的验证信息成功解密的步骤包括:
门户服务器接收到注册请求后,统计经过加密的验证信息的长度;
判断经过加密的验证信息的长度是否为预定长度;
若经过加密的验证信息的长度为预定长度,则判断是否能够对经过加密的验证信息成功解密。
优选的,注册请求中还包括密钥标识,其中密钥标识对应于对验证信息进行加密的密钥;
若经过加密的验证信息的长度为预定长度,则判断是否能够对经过加密的验证信息成功解密的步骤包括:
若经过加密的验证信息的长度为预定长度,查询与密钥标识相对应的密钥;
判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
优选的,用户终端利用门户服务器的地址信息,向门户服务器发送注册请求的步骤包括:
用户终端利用WISPr协议,根据门户服务器的地址信息,向门户服务器发送注册请求;
门户服务器向宽带接入服务器发送第一认证请求的步骤包括:
门户服务器利用Portal协议,向宽带接入服务器发送第一认证请求;
宽带接入服务器向认证服务器发送第二认证请求的步骤包括:
宽带接入服务器利用Radius协议,向认证服务器发送第二认证请求;
认证服务器将验证结果发送给宽带接入服务器的步骤包括:
认证服务器利用Radius协议,将验证结果发送给宽带接入服务器。
根据本发明的另一方面,提供一种安全认证系统,包括用户终端、宽带接入服务器、门户服务器和认证服务器,其中:
用户终端,用于在登录网络时,向宽带接入服务器发送登录请求;在接收到宽带接入服务器发送的门户服务器地址信息时,根据门户服务器的地址信息,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息;
宽带接入服务器,用于在接收到用户终端发送的登录请求时,将门户服务器的地址信息发送给用户终端;在接收到门户服务器发送的第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息;在接收到认证服务器发送的验证结果时,判断验证结果是否为验证成功,若验证结果为验证成功,则允许用户终端接入网络;
门户服务器,用于在接收到用户终端发送的注册请求后,判断是否能够对经过加密的验证信息成功解密;若能够对经过加密的验证信息成功解密,则向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息;
认证服务器,用于在接收到宽带接入服务器发送的第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器。
优选的,宽带接入服务器还用于在验证结果为验证成功时,将用户终端的IP地址放置在验证成功数据库中,并将验证结果发送给门户服务器;
门户服务器还用于将验证结果发送给用户终端进行呈现。
优选的,门户服务器还用于在接收到注册请求后,统计经过加密的验证信息的长度,判断经过加密的验证信息的长度是否为预定长度,若经过加密的验证信息的长度为预定长度,则判断是否能够对经过加密的验证信息成功解密。
优选的,注册请求中还包括密钥标识,其中密钥标识对应于对验证信息进行加密的密钥;
门户服务器还用于在经过加密的验证信息的长度为预定长度时,查询与密钥标识相对应的密钥,判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
优选的,用户终端具体利用WISPr协议,根据门户服务器的地址信息,向门户服务器发送注册请求;
门户服务器具体利用Portal协议,向宽带接入服务器发送第一认证请求;
宽带接入服务器具体利用Radius协议,向认证服务器发送第二认证请求;
认证服务器具体利用Radius协议,将验证结果发送给宽带接入服务器。
本发明通过对用户终端提供给门户服务器提供的验证信息进行加密,提高了认证的安全性,并保护运营商免受非法客户的攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明安全认证方法一个实施例的示意图。
图2为本发明安全认证方法另一实施例的示意图。
图3为本发明安全认证系统一个实施例的示意图。
图4为本发明安全认证流程一个实施例的示意图。
图5为未实施加密时认证报文的示意图。
图6为实施本发明后认证报文的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本发明安全认证方法一个实施例的示意图。如图1所示,本实施例的方法步骤如下:
步骤101,用户终端在登录网络时,向宽带接入服务器(Broadband AccessServer,简称:BAS)发送登录请求。
步骤102,宽带接入服务器在接收到用户终端发送的登录请求时,将门户(Portal)服务器的地址信息发送给用户终端。
步骤103,用户终端根据门户服务器的地址信息,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息。
优选的,验证信息可包括用户的帐号、密码等信息。
优选的,用户终端利用WISPr协议,根据门户服务器的地址信息,向门户服务器发送注册请求。
例如,可利用可逆的加密算法对用户的账号、密码进行加密。例如可采用3DES(Triple Data Encryption Algorithm,三重数据加密算法)对账号密码进行加密,如:EncodeStr=Base64(3DES(Str)),EncodeStr为加密后的字符串,Str为明文的字符串,3DES的key为统一的密钥;密钥分别存放在客户端程序和PORTAL后台程序,不在网络中传输;这样客户端提交给PORTAL后台的用户名和密码字段填写加密后的用户名和密码是统一的,例如均为32字节。
此外,利用加密后的账号密码字段,后台服务端可以对客户端进行识别校验。只有合法WIFI客户端才能发起认证,用户私自利用WISPr协议发起的请求将一律被拒绝。
步骤104,门户服务器接收到注册请求后,判断是否能够对经过加密的验证信息成功解密。
步骤105,若能够对经过加密的验证信息成功解密,则门户服务器向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息。
优选的,门户服务器利用Portal协议,向宽带接入服务器发送第一认证请求;
步骤106,宽带接入服务器接收到第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息。
优选的,认证服务器为AAA(Authentication、Authorization、Accounting,认证、授权、记帐)服务器。
优选的,宽带接入服务器利用Radius(Remote Authentication Dial In UserService,远程用户拨号认证)协议,向认证服务器发送第二认证请求。
步骤107,认证服务器在接收到第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器。
优选的,认证服务器利用Radius协议,将验证结果发送给宽带接入服务器。
步骤108,宽带接入服务器在接收到验证结果时,判断验证结果是否为验证成功。
步骤109,若验证结果为验证成功,则允许用户终端接入网络。
基于本发明上述实施例提供的安全认证方法,通过对用户终端提供给门户服务器提供的验证信息进行加密,提高了认证的安全性,并保护运营商免受非法客户的攻击。
优选的,在上述步骤109中,若验证结果为验证成功,还可包括如下步骤:
宽带接入服务器将用户终端的IP地址放置在验证成功数据库中,并将验证结果发送给门户服务器。门户服务器将验证结果发送给用户终端进行呈现。
图2为本发明安全认证方法另一实施例的示意图。如图2所示,本实施例的方法步骤如下:
步骤201,用户终端在登录网络时,向宽带接入服务器发送登录请求。
步骤202,宽带接入服务器在接收到用户终端发送的登录请求时,将门户服务器的地址信息发送给用户终端。
步骤203,用户终端根据门户服务器的地址信息,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息、密钥标识。
步骤204,门户服务器接收到注册请求后,统计经过加密的验证信息的长度,并判断经过加密的验证信息的长度是否为预定长度。
步骤205,若经过加密的验证信息的长度为预定长度,门户服务器查询与密钥标识相对应的密钥。
步骤206,门户服务器判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
步骤207,若能够对经过加密的验证信息成功解密,则门户服务器向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息。
步骤208,宽带接入服务器接收到第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息。
步骤209,认证服务器在接收到第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器。
步骤210,宽带接入服务器在接收到验证结果时,判断验证结果是否为验证成功。
步骤211,若验证结果为验证成功,则允许用户终端接入网络。
图3为本发明安全认证系统一个实施例的示意图。如图3所示,该系统包括用户终端301、宽带接入服务器302、门户服务器303和认证服务器304。其中:
用户终端301,用于在登录网络时,向宽带接入服务器302发送登录请求;在接收到宽带接入服务器302发送的门户服务器地址信息时,根据门户服务器的地址信息,向门户服务器303发送注册请求,其中注册请求中包括经过加密的验证信息。
宽带接入服务器302,用于在接收到用户终端301发送的登录请求时,将门户服务器的地址信息发送给用户终端;在接收到门户服务器发送的第一认证请求后,向认证服务器304发送第二认证请求,其中第二认证请求包括解密后的验证信息;在接收到认证服务器304发送的验证结果时,判断验证结果是否为验证成功,若验证结果为验证成功,则允许用户终端接入网络。
门户服务器303,用于在接收到用户终端301发送的注册请求后,判断是否能够对经过加密的验证信息成功解密;若能够对经过加密的验证信息成功解密,则向宽带接入服务器302发送第一认证请求,其中认证请求包括解密后的验证信息。
认证服务器304,用于在接收到宽带接入服务器302发送的第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器302。
基于本发明上述实施例提供的安全认证方法,通过对用户终端提供给门户服务器提供的验证信息进行加密,提高了认证的安全性,并保护运营商免受非法客户的攻击。
优选的,宽带接入服务器302还用于在验证结果为验证成功时,将用户终端的IP地址放置在验证成功数据库中,并将验证结果发送给门户服务器303。
门户服务器303还用于将验证结果发送给用户终端进行呈现。
优选的,门户服务器303还用于在接收到注册请求后,统计经过加密的验证信息的长度,判断经过加密的验证信息的长度是否为预定长度,若经过加密的验证信息的长度为预定长度,则判断是否能够对经过加密的验证信息成功解密。
优选的,注册请求中还包括密钥标识,其中密钥标识对应于对验证信息进行加密的密钥。
门户服务器303还用于在经过加密的验证信息的长度为预定长度时,查询与密钥标识相对应的密钥,判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
优选的,用户终端301具体利用WISPr协议,根据门户服务器的地址信息,向门户服务器303发送注册请求。
门户服务器303具体利用Portal协议,向宽带接入服务器302发送第一认证请求。
宽带接入服务器302具体利用Radius协议,向认证服务器304发送第二认证请求。
认证服务器304具体利用Radius协议,将验证结果发送给宽带接入服务器。
下面通过具体示例对本发明进行说明。图4为本发明安全认证流程一个实施例的示意图。
步骤401,用户终端在登录网络时,向宽带接入服务器发送登录请求。
例如,用户终端可发起任意http请求。
步骤402,宽带接入服务器在接收到用户终端发送的登录请求时,将门户服务器的地址信息发送给用户终端。
例如,宽带接入服务器将门户服务器的URL(Uniform Resource Locator,统一资源定位符)(例如,https://wlan.ct10000.com)提供给用户终端。
步骤403,用户终端向门户服务器发起http get请求,获取登录URL。
步骤404,门户服务器返回XML(Extensible Markup Language,可扩展标记语言)格式的登录URL。
步骤405,用户终端利用WISPr协议,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息、密钥标识。
步骤406,门户服务器接收到注册请求后,统计经过加密的验证信息的长度,并判断经过加密的验证信息的长度是否为预定长度。
步骤407,若经过加密的验证信息的长度为预定长度,门户服务器查询与密钥标识相对应的密钥。
可在用户终端侧和门户服务器侧设定多个密钥,密钥自身并不在网络上传输,仅通过密钥标识来指示相应的密钥,由此可提高系统的安全性和灵活性。
步骤408,门户服务器判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
步骤409,若能够对经过加密的验证信息成功解密,则门户服务器向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息。
例如,将相关信息通过Portal协议传递给宽带接入服务器。
步骤410,宽带接入服务器接收到第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息。
例如,宽带接入服务器向认证服务器发起Radius认证请求。
步骤411,认证服务器在接收到第二认证请求后,对解密后的验证信息进行验证,并将验证成功的消息发送给宽带接入服务器。
例如,认证服务器通过Radius协议将验证结果返回给宽带接入服务器。
步骤412,宽带接入服务器在接收到验证成功的消息时,将用户终端的IP地址放置在验证成功数据库中,并通过Portal协议将验证结果发送给门户服务器。
步骤413,门户服务器将验证结果发送给用户终端进行呈现。
图5为未实施加密时的认证报文,图6为实施本发明后的认证报文。从图5和图6的方框部分可以看到,通过对用户名、密码进行加密,可提高认证的安全性,并保护运营商免受非法客户的攻击。
通过实施本发明,可以得到以下有益效果:
1、完全遵循现有流程,没有新增协议字段,只是巧妙对现有用户名密码等字段来加密,从而成为识别特征,这样除了客户端软件和PORTAL服务器做少量改造,其余所有网元不需要改造;
2、安全性大大提升。(1)对账号密码进行了加密;(2)PORTAL通过是否能解密来识别客户端,可以丢弃来自非法客户端的请求;(3)加密所用密钥可随着版本更新不断更换,只要客户端和PORTAL端同步更新即可。
3、基于现状平滑演进。目前的WiFi客户端对用户名密码字段是不加密的,新老版本并存期间,PORTAL先升级为既支持现有客户端,又支持新版安全客户端,然后从客户端软件的后台对老版本用户静默升级为安全客户端。一段时间以后,绝大部分活跃用户将使用安全客户端,此时portal端去掉对老客户端的支持,要求必须使用新版安全客户端。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (8)
1.一种安全认证方法,其特征在于,包括:
用户终端在登录网络时,向宽带接入服务器发送登录请求;
宽带接入服务器在接收到用户终端发送的登录请求时,将门户服务器的地址信息发送给用户终端;
用户终端根据门户服务器的地址信息,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息;
门户服务器接收到注册请求后,统计经过加密的验证信息的长度,在经过加密的验证信息的长度为预定长度的情况下,判断是否能够对经过加密的验证信息成功解密;
若能够对经过加密的验证信息成功解密,则门户服务器向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息;
宽带接入服务器接收到第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息;
认证服务器在接收到第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器;
宽带接入服务器在接收到验证结果时,判断验证结果是否为验证成功;
若验证结果为验证成功,则允许用户终端接入网络。
2.根据权利要求1所述的方法,其特征在于,
若验证结果为验证成功,还包括:
宽带接入服务器将用户终端的IP地址放置在验证成功数据库中,并将验证结果发送给门户服务器;
门户服务器将验证结果发送给用户终端进行呈现。
3.根据权利要求1或2所述的方法,其特征在于,
注册请求中还包括密钥标识,其中密钥标识对应于对验证信息进行加密的密钥;
若经过加密的验证信息的长度为预定长度,则判断是否能够对经过加密的验证信息成功解密的步骤包括:
若经过加密的验证信息的长度为预定长度,查询与密钥标识相对应的密钥;
判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
4.根据权利要求1所述的方法,其特征在于,
用户终端利用门户服务器的地址信息,向门户服务器发送注册请求的步骤包括:
用户终端利用WISPr协议,根据门户服务器的地址信息,向门户服务器发送注册请求;
门户服务器向宽带接入服务器发送第一认证请求的步骤包括:
门户服务器利用Portal协议,向宽带接入服务器发送第一认证请求;
宽带接入服务器向认证服务器发送第二认证请求的步骤包括:
宽带接入服务器利用Radius协议,向认证服务器发送第二认证请求;
认证服务器将验证结果发送给宽带接入服务器的步骤包括:
认证服务器利用Radius协议,将验证结果发送给宽带接入服务器。
5.一种安全认证系统,其特征在于,包括用户终端、宽带接入服务器、门户服务器和认证服务器,其中:
用户终端,用于在登录网络时,向宽带接入服务器发送登录请求;在接收到宽带接入服务器发送的门户服务器地址信息时,根据门户服务器的地址信息,向门户服务器发送注册请求,其中注册请求中包括经过加密的验证信息;
宽带接入服务器,用于在接收到用户终端发送的登录请求时,将门户服务器的地址信息发送给用户终端;在接收到门户服务器发送的第一认证请求后,向认证服务器发送第二认证请求,其中第二认证请求包括解密后的验证信息;在接收到认证服务器发送的验证结果时,判断验证结果是否为验证成功,若验证结果为验证成功,则允许用户终端接入网络;
门户服务器,用于在接收到用户终端发送的注册请求后,统计经过加密的验证信息的长度,在经过加密的验证信息的长度为预定长度的情况下,判断是否能够对经过加密的验证信息成功解密;若能够对经过加密的验证信息成功解密,则向宽带接入服务器发送第一认证请求,其中认证请求包括解密后的验证信息;
认证服务器,用于在接收到宽带接入服务器发送的第二认证请求后,对解密后的验证信息进行验证,并将验证结果发送给宽带接入服务器。
6.根据权利要求5所述的系统,其特征在于,
宽带接入服务器还用于在验证结果为验证成功时,将用户终端的IP地址放置在验证成功数据库中,并将验证结果发送给门户服务器;
门户服务器还用于将验证结果发送给用户终端进行呈现。
7.根据权利要求5或6所述的系统,其特征在于,
注册请求中还包括密钥标识,其中密钥标识对应于对验证信息进行加密的密钥;
门户服务器还用于在经过加密的验证信息的长度为预定长度时,查询与密钥标识相对应的密钥,判断是否能够利用与密钥标识相对应的密钥对经过加密的验证信息成功解密。
8.根据权利要求5所述的系统,其特征在于,
用户终端具体利用WISPr协议,根据门户服务器的地址信息,向门户服务器发送注册请求;
门户服务器具体利用Portal协议,向宽带接入服务器发送第一认证请求;
宽带接入服务器具体利用Radius协议,向认证服务器发送第二认证请求;
认证服务器具体利用Radius协议,将验证结果发送给宽带接入服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310618264.9A CN104683296B (zh) | 2013-11-28 | 2013-11-28 | 安全认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310618264.9A CN104683296B (zh) | 2013-11-28 | 2013-11-28 | 安全认证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104683296A CN104683296A (zh) | 2015-06-03 |
CN104683296B true CN104683296B (zh) | 2018-07-06 |
Family
ID=53317903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310618264.9A Active CN104683296B (zh) | 2013-11-28 | 2013-11-28 | 安全认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104683296B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105050081B (zh) | 2015-08-19 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 网络接入设备接入无线网络接入点的方法、装置和系统 |
CN106789852B (zh) * | 2015-11-24 | 2021-03-30 | 创新先进技术有限公司 | 一种注册及认证的方法及装置 |
CN111614642B (zh) * | 2016-01-22 | 2022-06-10 | 创新先进技术有限公司 | 一种注册认证的方法、装置及系统 |
CN105743916A (zh) * | 2016-04-03 | 2016-07-06 | 北京动石科技有限公司 | 一种增强访问安全的信息处理方法,系统及设备 |
CN108989024B (zh) * | 2018-06-29 | 2023-04-14 | 百度在线网络技术(北京)有限公司 | 控制ecu间通信的方法、装置、设备以及相应车辆 |
CN110266480B (zh) * | 2019-06-13 | 2022-05-20 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780244A (zh) * | 2004-11-18 | 2006-05-31 | 中兴通讯股份有限公司 | 基于动态主机配置协议加网络门户认证的安全接入方法 |
CN101764693A (zh) * | 2009-12-24 | 2010-06-30 | 福建星网锐捷网络有限公司 | 认证方法、系统、客户端和网络设备 |
CN101778019A (zh) * | 2010-04-01 | 2010-07-14 | 杭州华三通信技术有限公司 | 一种心跳检测报文的发送方法和设备 |
CN103209159A (zh) * | 2012-01-13 | 2013-07-17 | 中国电信股份有限公司 | 门户认证方法和系统 |
-
2013
- 2013-11-28 CN CN201310618264.9A patent/CN104683296B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780244A (zh) * | 2004-11-18 | 2006-05-31 | 中兴通讯股份有限公司 | 基于动态主机配置协议加网络门户认证的安全接入方法 |
CN101764693A (zh) * | 2009-12-24 | 2010-06-30 | 福建星网锐捷网络有限公司 | 认证方法、系统、客户端和网络设备 |
CN101778019A (zh) * | 2010-04-01 | 2010-07-14 | 杭州华三通信技术有限公司 | 一种心跳检测报文的发送方法和设备 |
CN103209159A (zh) * | 2012-01-13 | 2013-07-17 | 中国电信股份有限公司 | 门户认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104683296A (zh) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104683296B (zh) | 安全认证方法和系统 | |
US9113332B2 (en) | Method and device for managing authentication of a user | |
CN101069402B (zh) | 透明地验证访问web服务的移动用户的方法和系统 | |
US9264433B2 (en) | Secure and automatic connection to wireless network | |
EP3120591B1 (en) | User identifier based device, identity and activity management system | |
US20070274329A1 (en) | Connection support apparatus and gateway apparatus | |
EP2456246A1 (en) | Network selection method based on multi-link and apparatus thereof | |
US9264430B2 (en) | Obtaining targeted services using a unique identification header (UIDH) | |
EP3526947B1 (en) | Improvements in and relating to network communication | |
US20160127902A1 (en) | Mobile device authentication in heterogeneous communication networks scenario | |
US20120144189A1 (en) | Wlan authentication method, wlan authentication server, and terminal | |
WO2017066910A1 (zh) | 控制策略确定方法、装置及系统 | |
CN114124452B (zh) | 一种终端认证方法、相关设备和认证系统 | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
JP2021522757A (ja) | コアネットワ−クへの非3gpp装置アクセス | |
CN102215486B (zh) | 接入网络的方法及系统、网络认证方法及设备、终端 | |
US9060278B2 (en) | Mobile subscriber device network access | |
US8839396B1 (en) | Providing single sign-on for wireless devices | |
US20090239534A1 (en) | Apparatus and a system for registering profile information of a terminal | |
CN102045398B (zh) | 一种基于Portal的分布式控制方法和设备 | |
EP1959629B1 (en) | Method for authenticating a user for access to server based applications from mobile device, gateway and identity management unit | |
JP6075885B2 (ja) | 認証システム及びオンラインサインアップ制御方法 | |
KR20140095050A (ko) | 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치 | |
KR101480706B1 (ko) | 인트라넷에 보안성을 제공하는 네트워크 시스템 및 이동통신 네트워크의 보안 게이트웨이를 이용하여 인트라넷에 보안성을 제공하는 방법 | |
CN107241310A (zh) | 一种客户端身份验证方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |