CN106453400B - 一种认证方法及系统 - Google Patents

一种认证方法及系统 Download PDF

Info

Publication number
CN106453400B
CN106453400B CN201611033859.8A CN201611033859A CN106453400B CN 106453400 B CN106453400 B CN 106453400B CN 201611033859 A CN201611033859 A CN 201611033859A CN 106453400 B CN106453400 B CN 106453400B
Authority
CN
China
Prior art keywords
router
authentication
server
address
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611033859.8A
Other languages
English (en)
Other versions
CN106453400A (zh
Inventor
陈飞雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Skyworth Digital Technology Co Ltd
Original Assignee
Shenzhen Skyworth Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skyworth Digital Technology Co Ltd filed Critical Shenzhen Skyworth Digital Technology Co Ltd
Priority to CN201611033859.8A priority Critical patent/CN106453400B/zh
Publication of CN106453400A publication Critical patent/CN106453400A/zh
Application granted granted Critical
Publication of CN106453400B publication Critical patent/CN106453400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种认证方法及系统。其中方法包括:路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证;所述路由器根据所述认证服务器返回的认证结果为所述用户终端提供网络访问服务。本发明实施例解决了当用户终端有网络访问请求时,用户手动进行入网认证的问题,实现了自动进行入网认证。

Description

一种认证方法及系统
技术领域
本发明实施例涉及无线网络技术,尤其涉及一种认证方法及系统。
背景技术
随着无线网络技术的不断发展,广电宽带业务和无线WLAN业务实现了业务融合。
目前,用户在广电宽带业务或者无线WLAN业务下使用无线网络时,一般情况下均需要在开机时,跳转到登录页面进行手动登录操作,或者需要单独开设一个频带进行认证,每一个账号只能由一个终端与认证服务器进行认证,无法实现多个终端通过一个账号与认证服务器进行认证。
发明内容
本发明提供一种认证方法及系统,以实现自动进行入网认证。
第一方面,本发明实施例提供了一种认证方法,该方法包括:
路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;
所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证;
所述路由器根据所述认证服务器返回的认证结果为所述用户终端提供网络访问服务。
进一步的,路由器通过接入控制服务器获取认证服务器地址,包括:
所述路由器发送认证请求至所述接入控制服务器,其中,所述认证请求携带有所述终端的MAC地址;
所述路由器接收所述接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,所述终端网络类型根据所述终端的MAC地址确定。
进一步的,所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证,包括:
所述路由器向所述认证服务器地址发送连接请求,并接收所述认证服务器返回的连接信息;
所述路由器根据所述连接信息,将预配置认证信息携带在认证请求中向所述认证服务器地址发送。
进一步的,所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送之前,还包括:
所述路由器获取所述预配置认证信息和待发送认证请求的当前发送时间;
所述路由器将预配置认证信息中的密码转换为ASCII码格式密码;
所述路由器根据所述发送时间生成随机数;
所述路由器将所述ASCII码格式密码与所述随机数进行异或处理,生成加密密码;
所述路由器对所述加密密码和所述随机数进行BASE64编码。
进一步的,认证服务器根据所述认证请求进行认证,包括:
所述认证服务器在接收所述认证信息后,获取路由器标识;
所述认证服务器将所述路由器标识与预存标识进行比对,若比对成功,对所述认证信息进行认证,若比对失败,发送认证失败信息至所述路由器。
第二方面,本发明实施例还提供了一种认证系统,该系统包括:
认证地址获取模块,配置在路由器中,用于在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;
请求认证模块,配置在所述路由器中,用于将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证;
网络访问模块,配置在所述路由器中,用于根据所述认证服务器返回的认证结果为所述用户终端提供网络访问服务。
进一步的,所述认证地址获取模块包括:
认证请求单元,用于发送认证请求至所述接入控制服务器,其中,所述认证请求携带有所述终端的MAC地址;
认证地址获取单元,用于接收所述接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,所述终端网络类型根据所述终端的MAC地址确定。
进一步的,所述请求认证模块包括:
请求连接单元,用于向所述认证服务器地址发送连接请求,并接收所述认证服务器返回的连接信息;
请求认证单元,用于根据所述连接信息,将预配置认证信息携带在认证请求中向所述认证服务器地址发送。
进一步的,所述系统还包括:
信息获取模块,配置在所述路由器中,用于在将预配置认证信息携带在认证请求中向所述认证服务器地址发送之前,获取所述预配置认证信息和待发送认证请求的当前发送时间;
密码转换模块,配置在所述路由器中,用于将预配置认证信息中的密码转换为ASCII码格式密码;
随机数生成模块,配置在所述路由器中,用于根据所述发送时间生成随机数;
加密密码生成模块,配置在所述路由器中,用于将所述ASCII码格式密码与所述随机数进行异或处理,生成加密密码;
认证信息后处理模块,配置在所述路由器中,用于对所述加密密码和所述随机数进行BASE64编码。
进一步的,所述认证服务器包括:
路由器标识获取模块,配置在所述认证服务器中,用于在接收所述认证信息后,获取路由器标识;
路由器标识认证模块,配置在所述认证服务器中,用于将所述路由器标识与预存标识进行比对,若比对成功,对所述认证信息进行认证,若比对失败,发送认证失败信息至所述路由器。
本发明实施例以路由器在认证服务器中进行登录代替了用户终端的登录操作,解决了当用户终端有网络访问请求时,用户手动进行入网认证的问题,实现自动进行入网认证。
附图说明
图1是本发明实施例一提供的认证方法的流程图;
图2是本发明实施例二提供的认证方法的流程图
图3是本发明实施例三提供的认证方法的流程图;
图4是本发明实施例四提供的认证方法的流程图;
图5是本发明实施例五提供的认证系统的结构示意图;
图6是本发明实施例六提供的认证系统的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的认证方法的流程图,本实施例可适用于用户终端的网络访问请求时,路由器自动认证的情况,该方法可以由本发明实施例提供的认证系统来执行,该系统可采用硬件和/或软件的形式实现,该系统可集成于路由器或者机顶盒中,具体包括如下步骤:
S110、路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址。
其中,路由器是一种计算机网络设备,用于连接两个以上的网络设备,将数据包通过一个个网络发送至目的地。接入控制(Authenticator Center,AC)服务器是无线局域网接入控制设备,将不同无线访问节点的数据进行汇聚并接入无线网络,同时完成无线访问节点的配置管理、无线用户认证、管理及宽带访问等功能,示例性的,无线访问节点可以是路由器、机顶盒或者终端等。认证服务器用于对路由器、机顶盒或者终端的上网认证请求进行认证。
本实施例中,当用户终端有网络访问请求时,示例性的,用户终端的网络访问请求可以是www.baidu.com,路由器检测到用户终端的网络访问请求,判断当前无线网络的连接状态,若无线网络处于连接状态,则直接将该网络访问请求发送至百度服务器,若无线网络处于断开状态,则通过接入控制服务器获取认证服务器地址,自动进行入网认证。
S120、路由器将预配置认证信息携带在认证请求中向认证服务器地址发送,使得认证服务器根据认证请求进行认证。
其中,认证请求指的是路由器为了进行入网认证,向认证服务器发送的携带有认证信息的请求,示例性的,认证请求可以通过post请求实现。
路由器根据认证服务器地址向认证服务器发送携带有路由器预配置认证信息的认证请求,进行入网认证,示例性的,路由器预配置认证信息可以是用户申请的无线网络的用户名和/或密码。本实施例中,在路由器中设置认证信息,使得路由器在进行入网认证时自动调用该认证信息,避免用户手动输入认证信息。
S130、路由器根据认证服务器返回的认证结果为用户终端提供网络访问服务。
其中,认证结果指的是认证服务器根据路由器发送的认证请求,对认证信息进行校验得到的校验结果。
示例性的,如表1所示,表1为认证结果状态码与其对应的认证结果。
表1
状态码 认证结果 状态码 认证结果
0 登陆成功 8 AC名称不匹配
1 用户未注册该业务 15 用户认证被拒绝
2 用户当前处于非正常状态 17 同一用户正在认证
3 用户密码错误 26 用户与在线用户名不一致
7 用户IP地址不匹配 40 用户免认证到期或失败
路由器接收并识别认证服务器发送的认证结果状态码,将认证结果发送至用户终端并显示,当认证成功时,为用户终端提供网络访问服务,当认证失败时显示认证失败原因与推荐的解决方法。
本实施例的技术方案,通过路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址,向认证服务器发送携带有路由器预配置认证信息的认证请求,根据认证结果为用户终端提供网络访问服务,即以路由器向认证服务器进行认证登录操作代替了用户终端的操作,解决了当用户终端有网络访问请求时,用户手动进行入网认证的问题,实现自动进行入网认证。
实施例二
图2是本发明实施例二提供的认证方法的流程图,在上述实施例一的基础上,进一步将路由器通过接入控制服务器获取认证服务器地址优化为路由器发送认证请求至接入控制服务器,其中,认证请求携带有终端的MAC地址;路由器接收接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,终端网络类型根据终端的MAC地址确定。相应的,该方法具体包括:
S210、路由器在监测到用户终端的网络访问请求时,发送认证请求至接入控制服务器,其中,认证请求携带有终端的MAC地址。
其中,MAC(Media Access Control)地址,用于定义网络设备的位置,由网卡决定,不同网卡对应的MAC地址不相同且固定不变。示例性的,每一台主机都有一个固定的MAC地址。
当用户终端发起网络请求时,若路由器确定当前的网络状态为断开状态,则向接入控制服务器发送携带有用户终端MAC地址的认证请求。
S220、路由器接收接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,终端网络类型根据终端的MAC地址确定。
其中,接入控制服务器接收路由器发送的认证请求,获取用户终端的MAC地址,根据MAC地址确定用户终端无线网络的网络类型,示例性的,网络类型可以是广电宽带、移动宽带、电信宽带或者联通宽带等。接入控制服务器根据网络类型获取对应的认证服务器地址,并将认证服务器地址返回至路由器。其中,接入控制服务器中预设有不同网络类型对应的认证服务器地址。
本实施例中,路由器通过将认证请求发送至接入控制服务器,根据用户终端的MAC地址确定网络类型对应的认证服务器地址,实现了多种网络类型的入网认证,增强了入网认证的适用性。
S230、路由器将预配置认证信息携带在认证请求中向认证服务器地址发送,使得认证服务器根据认证请求进行认证;
S240、路由器根据认证服务器返回的认证结果为用户终端提供网络访问服务。
本实施例的技术方案,通过接入控制服务器根据路由器发送的携带有终端MAC地址的认证请求,确定终端网络类型对应的认证服务器地址,路由器根据接入控制服务器返回的认证服务器地址进行自动入网认证,即以路由器通过接入控制服务器获取不同网络类型的认证服务器地址,向认证服务器进行认证登录操作代替了用户终端的操作,解决了入网认证的网络结构单一,入网认证的适用性低的问题,实现了不同网络类型的入网认证以及不同类型宽带共存的网络环境。
实施例三
图3是本发明实施例三提供的认证方法的流程图,在上述实施例的基础上进一步将路由器将预配置认证信息携带在认证请求中向认证服务器地址发送优化为:路由器向认证服务器地址发送连接请求,并接收认证服务器返回的连接信息;路由器根据连接信息,将预配置认证信息携带在认证请求中向认证服务器地址发送。相应的,该方法具体包括:
S310、路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址。
S320、路由器向认证服务器地址发送连接请求,并接收认证服务器返回的连接信息。
其中,连接请求指的是路由器发送的用于与认证服务器连接的请求。
本实施例中,在路由器在向认证服务器发送认证请求之前,向认证服务器发送连接请求,示例性的,连接请求可以通过get请求实现。认证服务器接收路由器发送的连接请求后向路由器发送连接信息,示例性的,连接信息可以是连接成功信息或者连接失败信息,当路由器接收连接成功信息时,则向认证服务器发送认证请求,当路由器接收连接失败信息时,则重新发送向认证服务器发送连接请求。
路由器在向认证服务器发送认证请求之前,向认证服务器发送连接请求,确定路由器与认证服务器连接关系,提高了认证信息的安全性,避免认证信息丢失的问题。
S330、路由器根据连接信息,将预配置认证信息携带在认证请求中向认证服务器地址发送,使得认证服务器根据认证请求进行认证。
S340、路由器根据认证服务器返回的认证结果为用户终端提供网络访问服务。
本实施例的技术方案,通过路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址,当路由器与认证服务器连接成功时,向认证服务器发送携带有路由器预配置认证信息的认证请求,根据认证结果为用户终端提供网络访问服务,即以路由器向认证服务器进行认证登录操作代替了用户终端的操作,解决了当用户终端有网络访问请求时,用户手动进行入网认证的问题,实现自动进行入网认证。
在上述实施例的基础上,认证服务器根据认证请求进行认证具体可以是:
认证服务器在接收认证信息后,获取路由器标识;
认证服务器将路由器标识与预存标识进行比对,若比对成功,对认证信息进行认证,若比对失败,发送认证失败信息至路由器。
示例性的,预存标识指的是认证服务器中存储的所有用户名对应的标识,路由器标识可以是路由器的MAC地址。
本实施例中,认证服务器在对路由器发送的认证信息进行认证之前,获取该路由器的路由器标识,并与认证服务器中预存标识进行比对,若在认证服务器中存在与路由器标识相对应的预存标识,则确定该路由器与认证服务器绑定成功,进一步对认证信息进行认证,根据对认证信息的校验结果确定认证结果;若在认证服务器中不存在与路由器标识相对应的预存标识,则确定该路由器与认证服务器未进行绑定,无需对认证信息进行认证,向路由器发送认证失败信息。
本实施例中,认证服务器的每一个无线网络账号只能与一个标识进行绑定,通过将路由器标识与认证服务器绑定,替代了现有技术中终端标识与认证服务器绑定,路由器可与多个终端连接共用一个无线网络账号,解决了一个无线网络账号只能供一台终端使用,不能满足目前人手一台手机或者电脑的问题,实现了多个终端共用一个无线网络账号,节省了网络资源。
实施例四
图4是本发明实施例四提供的认证方法的流程图,在上述实施例的基础上,进一步的在路由器将预配置认证信息携带在认证请求中向认证服务器地址发送之前增加了认证信息进行加密的方法,相应的,该方法具体包括:
S410、路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;
S420、路由器获取预配置认证信息和待发送认证请求的当前发送时间;
示例性的,预配置认证信息可以包括无线网络账号的用户名和密码,密码例如可以是12345等,待发送认证请求的当前发送时间指的是路由器确定发送该待发送认证请求的时间,当前发送时间例如可以是10:11:12。
S430、路由器将预配置认证信息中的密码转换为ASCII码格式密码;
其中,ASCII码(American Standard Code for Information Interchange,美国标准信息交换代码)是基于拉丁字母的一套通用单字节编码系统。将预配置认证信息中的密码转换为ASCII码格式密码便于对密码的处理。
S440、路由器根据发送时间生成随机数;
其中,随机数通过函数生成,随机数生成原理为:设置一个随机数种子,根据随机数种子,通过rand()函数生成随机数。其中,随机数种子可以是待发送认证请求的当前发送时间。
S450、路由器将ASCII码格式密码与随机数进行异或处理,生成加密密码;
其中,异或(exclusive OR,xor)是一种逻辑运算,当两个数值不相同时,经异或处理结果为1,当两个数值相同时,经异或处理结果为0。
现有技术中,无线网络的认证交互过程中认证信息采用HTTP明文形式发送,易造成用户信息泄露的问题。本实施例中,将ASCII码格式密码与随机数进行异或处理的结果作为认证信息的加密密码,将加密后的认证信息通过HTTP形式发送,提高了用户信息的安全性。
S460、路由器对加密密码和随机数进行BASE64编码。
其中,BASE64编码是一种常见的用于传输8bit字节代码的编码方式,可用于在HTTP环境下传递较长的标识信息。
S470、路由器将加密认证信息与随机数携带在认证请求中向认证服务器地址发送,使得认证服务器根据认证请求进行认证;
本实施例中,路由器向认证服务器发送的认证请求中同时携带有加密认证信息与随机数,认证服务器接收认证请求,对加密认证信息与随机数进行BASE64解码,根据解码后的随机数对加密认证信息进行解密,获取原始认证信息。
认证服务器对原始认证信息进行校验,将校验结果发送至路由器。
S480、路由器根据认证服务器返回的认证结果为用户终端提供网络访问服务。
本实施例的技术方案,通过获取路由器预配置认证信息和待发送认证请求的当前发送时间,根据ASCII码格式密码和以及当前发送时间生成的随机数,生成加密密码,即路由器对认证信息进行加密,解决了采用HTTP明文形式发送认证信息时泄露用户信息的问题,提高了在进行入网认证的交互过程中认证信息的安全性。
实施例五
图5是本发明实施例五提供的认证系统的结构示意图,该系统适用于执行本发明实施例提供的认证方法,该系统具体可以包括:
认证地址获取模块510,配置在路由器500中,用于在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;
请求认证模块520,配置在路由器500中,用于将预配置认证信息携带在认证请求中向认证服务器地址发送,使得认证服务器根据认证请求进行认证;
网络访问模块530,配置在路由器500中,用于根据认证服务器返回的认证结果为用户终端提供网络访问服务。
本实施例的技术方案,通过认证地址获取模块在监测到用户终端的网络访问请求时获取认证服务器地址,请求认证模块根据认证服务器地址自动向认证服务器发送认证请求,网络访问模块根据认证服务器返回的认证结果为用户终端提供网络访问服务,即以路由器向认证服务器进行认证登录操作代替了用户终端的操作,解决了当用户终端有网络访问请求时,用户手动进行入网认证的问题,实现自动进行入网认证。
实施例六
图6是本发明实施例六提供的认证系统的结构示意图,在上述实施例五的基础上,进一步对系统进行优化,具体的:
认证地址获取模块510包括:
认证请求单元511,用于发送认证请求至接入控制服务器,其中,认证请求携带有终端的MAC地址;
认证地址获取单元512,用于接收接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,终端网络类型根据终端的MAC地址确定。
优选的,请求认证模块520包括:
请求连接单元521,用于向认证服务器地址发送连接请求,并接收认证服务器返回的连接信息;
请求认证单元522,用于根据连接信息,将预配置认证信息携带在认证请求中向认证服务器地址发送。
优选的,系统还包括:
信息获取模块540,配置在路由器500中,用于在将预配置认证信息携带在认证请求中向认证服务器地址发送之前,获取预配置认证信息和待发送认证请求的当前发送时间;
密码转换模块550,配置在路由器500中,用于将预配置认证信息中的密码转换为ASCII码格式密码;
随机数生成模块560,配置在路由器500中,用于根据发送时间生成随机数;
加密密码生成模块570,配置在路由器500中,用于将ASCII码格式密码与随机数进行异或处理,生成加密密码;
认证信息后处理模块580,配置在路由器500中,用于对加密密码和随机数进行BASE64编码。
优选的,认证服务器600包括:
路由器标识获取模块610,配置在认证服务器中,用于在接收认证信息后,获取路由器标识;
路由器标识认证模块620,配置在认证服务器中,用于将路由器标识与预存标识进行比对,若比对成功,对认证信息进行认证,若比对失败,发送认证失败信息至路由器。
本发明实施例提供的认证系统可执行本发明任意实施例所提供的认证方法,具备执行方法相应的功能模块和有益效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里提供的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种认证方法,其特征在于,包括:
路由器在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;
所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证;
所述认证服务器根据所述认证请求进行认证,包括:所述认证服务器在接收所述认证信息后,获取路由器标识;所述认证服务器将所述路由器标识与预存标识进行比对,若比对成功,对所述认证信息进行认证,若比对失败,发送认证失败信息至所述路由器;
所述路由器根据所述认证服务器返回的认证结果为所述用户终端提供入网服务。
2.根据权利要求1所述的方法,其特征在于,路由器通过接入控制服务器获取认证服务器地址,包括:
所述路由器发送认证请求至所述接入控制服务器,其中,所述认证请求携带有所述终端的MAC地址;
所述路由器接收所述接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,所述终端网络类型根据所述终端的MAC地址确定。
3.根据权利要求1所述的方法,其特征在于,所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证,包括:
所述路由器向所述认证服务器地址发送连接请求,并接收所述认证服务器返回的连接信息;
所述路由器根据所述连接信息,将预配置认证信息携带在认证请求中向所述认证服务器地址发送。
4.根据权利要求1所述的方法,其特征在于,所述路由器将预配置认证信息携带在认证请求中向所述认证服务器地址发送之前,还包括:
所述路由器获取所述预配置认证信息和待发送认证请求的当前发送时间;
所述路由器将预配置认证信息中的密码转换为ASCII码格式密码;
所述路由器根据所述发送时间生成随机数;
所述路由器将所述ASCII码格式密码与所述随机数进行异或处理,生成加密密码;
所述路由器对所述加密密码和所述随机数进行BASE64编码。
5.一种认证系统,其特征在于,包括:
认证地址获取模块,配置在路由器中,用于在监测到用户终端的网络访问请求时,通过接入控制服务器获取认证服务器地址;
请求认证模块,配置在所述路由器中,用于将预配置认证信息携带在认证请求中向所述认证服务器地址发送,使得认证服务器根据所述认证请求进行认证;
路由器标识获取模块,配置在所述认证服务器中,用于在接收所述认证信息后,获取路由器标识;
路由器标识认证模块,配置在所述认证服务器中,用于将所述路由器标识与预存标识进行比对,若比对成功,对所述认证信息进行认证,若比对失败,发送认证失败信息至所述路由器。
网络访问模块,配置在所述路由器中,用于根据所述认证服务器返回的认证结果为所述用户终端提供入网服务。
6.根据权利要求5所述的系统,其特征在于,所述认证地址获取模块包括:
认证请求单元,用于发送认证请求至所述接入控制服务器,其中,所述认证请求携带有所述终端的MAC地址;
认证地址获取单元,用于接收所述接入控制服务器返回的与终端网络类型对应的认证服务器地址,其中,所述终端网络类型根据所述终端的MAC地址确定。
7.根据权利要求5所述的系统,其特征在于,所述请求认证模块包括:
请求连接单元,用于向所述认证服务器地址发送连接请求,并接收所述认证服务器返回的连接信息;
请求认证单元,用于根据所述连接信息,将预配置认证信息携带在认证请求中向所述认证服务器地址发送。
8.根据权利要求5所述的系统,其特征在于,所述系统还包括:
信息获取模块,配置在所述路由器中,用于在将预配置认证信息携带在认证请求中向所述认证服务器地址发送之前,获取所述预配置认证信息和待发送认证请求的当前发送时间;
密码转换模块,配置在所述路由器中,用于将预配置认证信息中的密码转换为ASCII码格式密码;
随机数生成模块,配置在所述路由器中,用于根据所述发送时间生成随机数;
加密密码生成模块,配置在所述路由器中,用于将所述ASCII码格式密码与所述随机数进行异或处理,生成加密密码;
认证信息后处理模块,配置在所述路由器中,用于对所述加密密码和所述随机数进行BASE64编码。
CN201611033859.8A 2016-11-16 2016-11-16 一种认证方法及系统 Active CN106453400B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611033859.8A CN106453400B (zh) 2016-11-16 2016-11-16 一种认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611033859.8A CN106453400B (zh) 2016-11-16 2016-11-16 一种认证方法及系统

Publications (2)

Publication Number Publication Date
CN106453400A CN106453400A (zh) 2017-02-22
CN106453400B true CN106453400B (zh) 2019-09-13

Family

ID=58221804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611033859.8A Active CN106453400B (zh) 2016-11-16 2016-11-16 一种认证方法及系统

Country Status (1)

Country Link
CN (1) CN106453400B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099050A (zh) * 2019-04-23 2019-08-06 深圳市泰信通信息技术有限公司 广域网的注册方法、联网装置、控制服务器及存储介质
CN110602130B (zh) * 2019-09-24 2021-10-08 中盈优创资讯科技有限公司 终端认证系统及方法、设备端、认证服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8267790B2 (en) * 2006-09-29 2012-09-18 At&T Intellectual Property I, Lp Interactive games on a television via internet protocol
CN103634221A (zh) * 2013-12-09 2014-03-12 中山爱科数字家庭产业孵化基地有限公司 一种环保科技服务网络的接入控制方法
CN104363213B (zh) * 2014-11-03 2019-02-01 九阳股份有限公司 一种网络家电的注册登录控制方法

Also Published As

Publication number Publication date
CN106453400A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
EP1872558B1 (en) Connecting vpn users in a public network
US8917651B2 (en) Associating wi-fi stations with an access point in a multi-access point infrastructure network
US9948647B2 (en) Method and device for authenticating static user terminal
JP4728258B2 (ja) ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
CN103139777B (zh) 通过移动终端进行登录/注册的方法、系统和云端服务器
US9344417B2 (en) Authentication method and system
CN105682093A (zh) 无线网络接入方法及接入装置和客户端
CN108667699B (zh) 一种终端设备与网关设备间的互联方法和装置
CN103067337B (zh) 一种身份联合的方法、IdP、SP及系统
WO2006020329B1 (en) Method and apparatus for determining authentication capabilities
KR20050064119A (ko) 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
WO2017088634A1 (zh) 第三方应用认证方法、认证服务器、终端及管理服务器
US9648650B2 (en) Pairing of devices through separate networks
CN111194035B (zh) 一种网络连接方法、装置和存储介质
US9787678B2 (en) Multifactor authentication for mail server access
JP7043497B2 (ja) eSIMプロファイルを設置及び管理する方法及び装置
CN103428211A (zh) 基于交换机的网络认证系统及其认证方法
CN105722072A (zh) 一种业务授权方法、装置、系统及路由器
CN106453400B (zh) 一种认证方法及系统
CN107659935A (zh) 一种认证方法、认证服务器、网管系统及认证系统
KR100737903B1 (ko) 와이브로 서비스의 원격 실시간 가입 및 개통을 위한미개통 단말의 와이브로 네트워크에의 접속 방법
CN102075567B (zh) 认证方法、客户端、服务器、直通服务器及认证系统
WO2017124728A1 (zh) 一种获取路由器配置的方法及装置
CN101783806B (zh) 一种Portal证书认证方法及其装置
CN108123918A (zh) 一种账户认证登录方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant