CN109474626A - 一种基于sns的网络认证方法及装置 - Google Patents
一种基于sns的网络认证方法及装置 Download PDFInfo
- Publication number
- CN109474626A CN109474626A CN201811599603.2A CN201811599603A CN109474626A CN 109474626 A CN109474626 A CN 109474626A CN 201811599603 A CN201811599603 A CN 201811599603A CN 109474626 A CN109474626 A CN 109474626A
- Authority
- CN
- China
- Prior art keywords
- wireless terminal
- clearance
- auth
- request
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种基于SNS的网络认证方法及系统,通过AC设备分析无线终端的临时放行次数,判断临时放行次数是否超过限制次数,以设置无线终端的认证状态。如果记录的放行次数未超过限制次数,设置认证状态为Provisional‑auth,并且向认证服务器返回许可放行结果,允许无线终端临时连接互联网。并且将统计的放行次数增加一次以及对临时放行请求时间进行记录,以在到达预设时间阈值后,将无线终端的状态设置为Pre‑auth。如果放行次数超过限制次数,设置认证状态为Pre‑auth,并向认证服务器返回拒绝放行结果,以使无线终端不能临时连接互联网。本申请通过在一段时间内限制用户临时放行次数,避免用户通过SNS认证长时间免费上网。
Description
技术领域
本申请涉及WLAN网络认证技术领域,尤其涉及一种基于SNS的网络认证方法及装置。
背景技术
在WLAN(Wireless Local Area Networks,无线局域网)环境中,服务器提供认证服务时,无线终端(STA)在AC(Access Contoller,接入控制器)上,一般包括认证前(pre-auth)和认证后(post-auth)两种状态。其中,无线终端接入WLAN处于认证前状态时,无线终端仅接入局域网络还不能连接互联网;无线终端通过认证后,则处于认证后的状态,此时无线终端才能访问互联网。在部分WLAN环境中,无线终端处于post-auth状态以后,会有相应的流量计费,使用户需要有偿的付费上网。
无线终端要通过WLAN上线连接互联网,需要进行portal认证,其中,Portal是一个基于web的应用程序,它主要提供统一身份认证。当用户接入含有portal认证功能的WLAN后,会弹出portal认证页面。在认证页面会让用户输入账号密码进行登录,即使用账号密码进行RADIUS认证,或者选择SNS认证(Social Network Software,社交网络软件),即用户打开微信、QQ、Facebook、Twiiter等社交软件进行授权认证。如果认证方式是通过SNS进行认证,由于无线终端需要访问社交网络服务器,以完成SNS认证,因此在认证时,必须要让无线终端在认证前状态能够暂时连接到互联网,以便用户连接到社交网络服务器,进行授权等操作,并且在授权等操作后完成SNS认证,以致在认证通过后无线终端再达到post-auth状态,进行付费上网。
实际应用中,网络服务提供方,即互联网络的运营商,在无线终端进行SNS认证时,会免费让无线终端访问互联网,然后待无线终端认证通过后,再进行流量计费进行收费。但由于上述过程中存在短暂的免费时间,如果无线终端在无法上网时选择SNS认证但是又不进行认证,用户就能一直进行免费上网。例如,用户在login page中如果选择使用SNS认证,要求AC对无线终端进行临时放行,让无线终端在该时间段内可以访问互联网。如果用户在处于pre-auth阶段的情况下,在login page选择SNS认证,但是又不去进行认证,而在免费上网一段时间后,再次选择SNS认证持续免费上网。
发明内容
本申请提供了一种基于SNS的网络认证方法及装置,以解决传统认证方法容易出现用户通过社交网络认证方式长时间免费上网问题。
一方面,本申请提供一种基于SNS的网络认证方法,包括:
AC设备接收临时放行请求;
根据所述临时放行请求获取无线终端的放行次数和限制次数;
对比所述放行次数与所述限制次数;
如果放行次数小于或等于限制次数,设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
统计记录的所述无线终端放行次数增加一次,以及记录所述无线终端的临时放行请求时间;
在所述无线终端的临时放行请求时间达到预设时间阈值时,将无线终端的状态设置为Pre-auth;
如果放行次数大于限制次数,设置无线终端的状态为Pre-auth,向认证服务器返回拒绝放行结果。
可选的,根据所述临时放行请求获取无线终端的放行次数和限制次数的步骤,包括:
AC设备在接收到无线终端的临时放行请求后,获取无线终端的认证状态;所述认证状态包括:Pre-auth、Provisional-auth以及Post-auth;
如果所述无线终端的认证状态为Pre-auth,获取所述无线终端当前放行次数;
如果所述无线终端的认证状态为Provisional-auth或者Post-auth,向认证服务器返回许可放行结果。
可选的,如果放行次数大于限制次数,所述方法还包括:
获取所述无线终端放行次数对应的数组;
针对所述无线终端定义统计计数count,以及定义循环遍历下标idx;所述统计计数初始值为0;所述循环遍历下标的初始值为数组最后一次记录的数组下标;
获取当前时间t1以及所述循环遍历下标idx对应的记录时间t2;
如果当前时间t1与所述记录时间t2的差值t1-t2,小于或者等于限制信息存活时间GI,将所述统计计数count值增加1,循环遍历下标idx值减少1。
可选的,如果放行次数大于限制次数,所述方法还包括:
根据所述循环遍历下标idx值是否为0,判断是否遍历整个数组;
如果循环遍历下标idx值为0,确定已遍历整个数组,对比所述统计计数count值与限制次数;
如果所述统计计数count值小于或等于所述限制次数,确定当前检查结果未超过限制次数;
设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
如果所述统计计数count值大于所述限制次数,确定当前检查结果超限制次数;以及向认证服务器返回拒绝放行结果。
可选的,如果放行次数大于限制次数,所述方法还包括:
如果循环遍历下标idx值不为0,确定未遍历整个数组;
再次执行获取当前时间t1以及所述循环遍历下标idx对应的记录时间t2的步骤,直至所述循环遍历下标idx值为0。
可选的,AC设备接收无线终端发送的临时放行请求的步骤包括:
在AC设备中创建保留预设时间的STA表项,所述STA表项存储无线终端信息;
在到达预设时间后,删除所述STA表项;
创建限制信息表项,所述限制信息表项中保存所述STA表项中无线终端的临时放行限制信息。
可选的,AC设备接收无线终端发送的临时放行请求的步骤前,所述方法还包括:
无线终端发送接入WLAN网络的接入请求;
认证服务器接收到接入请求后,向无线终端发送认证页面;
无线终端通过接收到的认证页面触发SNS认证,以及发送临时放行请求;
认证服务器根据SNS认证,向AC设备发送通告指令,以使所述AC设备获知所述无线终端需要临时放行。
可选的,向认证服务器返回许可放行结果的步骤后,所述方法还包括:
在所述无线终端、认证服务器以及SNS服务器之间交互报文,以完成SNS认证;
在完成SNS认证后,认证服务器生成基于RADIUS服务器的账号密码;
所述认证服务器将账号密码发送给AC设备,完成RADIUS认证。
另一方面,本申请还提供一种基于SNS的网络认证系统,包括相互建立网络连接的:无线终端、AC设备、AP设备以及认证服务器;其中,所述无线终端通过AP设备连接所述AC设备,所述AC设备连接所述认证服务器;
所述AC设备被进一步配置为执行以下程序步骤:
接收临时放行请求;
根据所述临时放行请求获取无线终端临时放行次数和限制次数;
对比所述放行次数与限制次数;
如果放行次数小于或等于限制次数,设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
统计记录的所述无线终端放行次数增加一次,以及记录所述无线终端的临时放行请求时间;
在所述无线终端的临时放行请求时间达到预设时间阈值时,将无线终端的状态设置为Pre-auth;
如果放行次数大于限制次数,设置无线终端的状态为Pre-auth,向认证服务器返回拒绝放行结果;
所述无线终端被配置为:通过SNS认证页面向所述认证服务器发送SNS认证请求,以使所述认证服务器收到请求后向所述AC设备发送临时放行请求;
所述认证服务器用于向所述无线终端推送认证页面和接收认证请求,以及与SNS服务器交互报文以完成SNS认证。
可选的,所述AC设备在接收到无线终端的临时放行请求后,还被进一步配置为执行以下程序步骤:
获取无线终端的认证状态;所述认证状态包括:Pre-auth、Provisional-auth以及Post-auth;
如果所述无线终端的认证状态为Pre-auth,获取所述无线终端当前临时放行次数;
如果所述无线终端的认证状态为Provisional-auth或者Post-auth,向认证服务器返回许可放行结果。由以上技术方案可知,本申请提供一种基于SNS的网络认证方法及系统,所述方法通过AC设备分析无线终端的临时放行次数,判断临时放行次数是否超过预设的限制次数,并根据判断结果设置无线终端的认证状态。
实际应用中,如果记录的放行次数未超过限制次数,设置认证状态为Provisional-auth,并且向认证服务器返回许可放行结果,允许无线终端临时连接互联网。还将统计的放行次数增加一次以及对临时放行请求时间进行记录,以在到达预设时间阈值后,将无线终端的状态设置为Pre-auth。如果放行次数超过限制次数,设置认证状态为Pre-auth,并向认证服务器返回拒绝放行结果,以使无线终端不能临时连接互联网。本申请通过在一段时间内限制用户临时放行次数,避免用户通过SNS认证长时间免费上网。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种基于SNS的网络认证方法流程示意图;
图2为本申请GI和OI的时间轴以及限制时间轴的示意图;
图3为本申请无线终端发起SNS认证的流程示意图;
图4为本申请创建STA表项和限制信息表项的流程示意图;
图5为本申请获取终端认证状态的流程示意图;
图6为本申请统计数组的流程示意图;
图7为本申请判断检查结果是否超过限制次数的流程示意图;
图8为本申请循环遍历整个数组的流程示意图;
图9为本申请完成SNS认证的流程示意图;
图10为本申请一种基于SNS的网络认证系统结构示意图。
具体实施方式
下面将详细地对实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下实施例中描述的实施方式并不代表与本申请相一致的所有实施方式。仅是与权利要求书中所详述的、本申请的一些方面相一致的系统和方法的示例。
本申请提供的技术方案中,所述网络认证在实际应用时,涉及WLAN领域的portal认证,当用户接入含有portal认证功能的WLAN时,会在指定的web页面弹出portal认证页面,供用户输入密码或进行SNS认证。具体地,在实际应用中,无线终端(STA)连接AP设备(Access Point,无线接入点),以接入WLAN网络,连接WLAN网络中的DHCP服务器(DynamicHost Configuration Protocol,动态主机配置协议服务器,DHCP Server),并从DHCP服务器获取到IP地址。
无线终端再通过获取的IP地址访问指定web页面,当前大多数无线终端都会在连接WLAN后自动访问一个域名,然后发送HTTP请求。WLAN网络中的服务器接收到所述HTTP请求,返回HTTP 302至无线终端。其中,HTTP 302对应报文中的URL是portal登陆页面对应的URL。需要说明的是,这里的WLAN服务器可以是AP设备或AC设备,也可以是由AC设备将请求转发给指定的认证服务器(Portal Server),以致由Portal Server返回HTTP 302给无线终端。
无线终端通过访问HTTP 302中的URL,使认证服务器返回登录认证页面(loginpage)给无线终端。无线终端再在其设备的浏览器中展示登录认证页面,以呈现页面给用户。用户在认证页面输入登录账号和密码,并点击登录页面中的登陆按钮,使无线终端向认证服务器发送HTTP报文,以将用户输入的账号密码等信息发送给认证服务器。
对于传统portal登录方式,由登录服务器通过HuaWei Portal Protocol,HTTPProtocol等协议将账号密码等信息发给AC设备。AC设备封装为RADIUS报文(RemoteAuthentication Dial In User Service,远程用户拨号认证系统),发送Access Request报文到RADIUS服务器。RADIUS服务器针对接收到的报文返回回应,如果账号密码等信息正确,返回Access Accept,表示用户认证通过。AC设备得到Access Accept报文,获知用户认证通过,返回认证成功消息给认证服务器。认证服务器再推送认证成功后的页面到无线终端,提示用户认证成功。其中,AC设备在得到Access Accept报文后,会发送AccountingRequest报文到Accounting Server,获取用户流量、带宽等信息。Accounting Server返回Accounting Response,告知用户已购流量等信息。开始对用户进行流量计费。用户开始访问互联网。
在上述流程中,登录认证页面上,会包含SNS认证功能的选项,以使用户在选择该选项后,开始SNS认证过程。对于SNS认证过程,本申请提供如下方案,以避免用户长时间免费上网。
参见图1,为一种基于SNS的网络认证方法流程示意图。由图1可知,本申请提供网络认证方法,包括以下步骤:
S1:AC设备接收临时放行请求。
对于认证过程,传统无线终端的认证状态一般包括认证前(pre-auth)和认证后(post-auth)两种状态,本申请在pre-auth和post-auth两种状态的基础上,新引入一个provisional-auth的状态,该状态用来表示无线终端在AC设备上处于临时放行的状态。即在该状态下,无线终端能够在短暂的时间内访问互联网。本申请定义这个短暂的访问互联网时间为定义为Open Interval,并以OI来表示。
同时,本申请还在AC设备上实现一个限制功能,即用于限制终端访问互联网的应用程序,从而限制无线终端在一个较长时间段内能够进行临时放行的次数,本申请中定义这个较长的时间段为Guard Interval,称为临时放行信息存活时间,并以GI来表示。比如,可以限制无线终端在8小时(GI)内只能临时放行5次,每次放行5分钟(OI),对应的GI和OI的时间轴以及限制时间轴如图2所示。
需要说明的是,对于步骤S1,在实际应用中,无线终端可以不主动发送临时放行请求,而是在无线终端在选择了通过SNS方式进行认证时,产生临时放行请求,可相当于无线终端同时向AC设备发送了临时放行请求。所述临时放行请求还可以由认证服务器在获取到无线终端的认证报文时,向AC设备发起。
为了执行SNS认证方式,如图3所示,在AC设备接收无线终端发送的临时放行请求的步骤前,所述方法还包括:
S101:无线终端发送接入WLAN网络的接入请求;
S102:认证服务器接收到接入请求后,向无线终端发送认证页面;
S103:无线终端通过接收到的认证页面触发SNS认证,以及发送临时放行请求;
S104:认证服务器根据SNS认证,向AC设备发送通告指令,以使所述AC设备获知所述无线终端需要临时放行。
由以上步骤可知,在本实施例中,无线终端想要接入WLAN网络,需要先发送接入WLAN网络的接入请求,以使认证服务器向无线终端发送认证页面。无线终端再通过接收到的认证页面触发SNS认证,即在认证界面中选择SNS认证选项。在选择SNS认证选项以后,一方面,无线终端会向AC设备发送临时放行请求,或者触发认证服务器向AC设备发送临时放行请求。另一方面认证服务器根据SNS认证,向AC设备发送通告指令,以使所述AC设备获知所述无线终端需要临时放行,以使AC设备执行相应的应用程序。
S2:根据所述临时放行请求获取无线终端的放行次数和限制次数。
在AC设备接收到所述临时放行请求后,可以通过启动相应的限制程序,根据临时放行请求确定是由哪个无线终端发送的,确定依据可以是无线终端对应的IP地址或者更进一步的是无线终端对应的MAC地址。确定了无线终端以后,本申请AC设备可以通过提取在AC设备中存储的STA表项和限制信息表项中获取该无线终端对应记录的放行次数和限制次数,限制程序根据放行次数对无线终端进行限制。
因此,在本申请提供的技术方案中,还需要在AC设备的限制程序中创建记载对应信息的表项,即STA表项和限制信息表项。进一步地,如图4所示,AC设备接收无线终端发送的临时放行请求的步骤包括:
S111:在AC设备中创建保留预设时间的STA表项,所述STA表项存储无线终端信息;
S112:在到达预设时间后,删除所述STA表项;
S113:创建限制信息表项,所述限制信息表项中保存所述STA表项中无线终端的临时放行限制信息。
由以上步骤可知,由于步骤S2需要获取记录的放行次数和限制次数,因此在步骤S1中还需要创建表项。实际应用中,每个用户的限制信息,即保存在数组中的记录,需要存活至少GI时间这么长,否则会造成还未到GI时间,以前的临时放行请求数据丢失,造成限制功能失效。并且,通常在AC设备上的STA表项,在用户离线后不会保存太长时间,否则容易造成AC上很多无用的离线STA表项。
本申请提供的GI时间是个较长时间,因此需要用单独的表项保存STA的临时放行限制信息,每个表项的老化时间是GI减去T,其中T是表项创建时间减去最后一次记录的时间的差值。表项在STA表项删除时候创建,以在创建时将限制信息保存下来。以及,在STA表项添加时候,删除并将保存的限制信息拷贝给STA表项。同理限制信息表项的老化时间到达之后,也将限制信息删除,即在老化时间到了之后,限制信息中的数据都是在GI时间范围外的内容,对于限制功能已经无意义,避免对AC设备资源的浪费。
在本申请的部分实施例中,如图5所示,根据所述临时放行请求获取无线终端的放行次数和限制次数的步骤,还包括以下步骤:
S201:AC设备在接收到无线终端的临时放行请求后,获取无线终端的认证状态;所述认证状态包括:Pre-auth、Provisional-auth以及Post-auth;
S202:如果所述无线终端的认证状态为Pre-auth,获取所述无线终端当前放行次数;
S203:如果所述无线终端的认证状态为Provisional-auth或者Post-auth,向认证服务器返回许可放行结果。
即在实际应用中,所述AC设备在收到临时放行请求后,可以先检查无线终端的认证状态。如果无线终端已经是Provisional-auth状态或者Post-auth状态,则无需做其它判断处理,直接返回给认证服务器以成功结果即可,即返回许可放行结果。而如果无线终端当前的认证状态是Pre-auth状态,则需要进行限制检查,即获取无线终端当前记录的方形次数,以执行步骤S3:
S3:对比所述放行次数与所述限制次数。
本申请提供的技术方案中,可以通过对比放行次数与限制次数之间的大小关系,以确定当前无线终端在预设时间内的放行次数是否超过了限制次数。
S4:如果放行次数小于或等于限制次数,设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果。
如果未超过限制次数,将无线终端的运行状态变为Provisional-auth,并且将此次临时放行请求的时间记录下来,便于限制功能下次检查使用,然后返回认证服务器临时放行成功。如果超过限制次数,此次临时放行请求无需记录下来,并且保持用户的认证状态为Pre-auth,然后返回Portal Server临时放行失败。即:
S5:统计记录的所述无线终端放行次数增加一次,以及记录所述无线终端的临时放行请求时间。
例如,在实际应用中,无线终端在当前发送临时放行请求时,AC设备确定其记录的放行次数为4次,而限制次数为5次,因此,可以确定当前放行次数4≤限制次数5,则由AC设备向认证服务器发送许可放行结果,以使当前无线终端可以获得临时接入互联网的功能。获得临时接入互联网功能后无线终端的认证状态进入Provisional-auth状态。当无线终端进入Provisional-auth状态后,需要修改对当前无线终端的临时放行次数的记录。因此,上述示例在放行次数为4次的基础上,增加1次,即再次记录的放行次数为5次。通过对记录的放行次数进行统计,可以在无线终端获得的临时连接互联网情况进行记录,避免多次进行SNS认证过程。
在无线终端进入Provisional-auth状态时,无线终端可以通过访问对应的SNS认证服务器,完成通过SNS进行的上网认证。如果完成上网认证,则当前无线终端的认证状态变更为Post-auth,以进行正常的上网活动。如果无线终端没有完成相应的SNS上网认证过程,则需要维持在Provisional-auth的状态。在Provisional-auth的状态下,无线终端是可以访问互联网的,但实际运营过程中,不可能一直维持在Provisional-auth的状态,因此在本实施例中,需要设定一个Provisional-auth状态的时间阈值,以便对Provisional-auth状态的持续时间进行判断。
因此,在本申请提供的技术方案中,记录所述无线终端的临时放行请求时间,可用来确定无线终端的Provisional-auth状态所维持的时间。以致执行步骤S6,即:
S6:在所述无线终端的临时放行请求时间达到预设时间阈值时,将无线终端的状态设置为Pre-auth。
例如,在实际应用时,设置AC设备上无线终端的每次放行时间为5分钟,即无线终端的Provisional-auth状态最多持续5分钟。在确定放行次数小于或等于限制次数后,无线终端先进入Provisional-auth状态,同时记录进入Provisional-auth状态的时间为2018年2月14日19:20:00,则记录该时间,并从记录该时间的时刻起计时。随着时间的推移,至2018年2月14日19:25:00时刻,则确定放行时间已消耗完全,因此,可以将无线终端的状态再次设置为Pre-auth。
当AC设备上的无线终端在Provisional-auth状态持续OI时间以后,将无线终端的状态变回为Pre-auth状态,让用户不能免费上网。其中,OI时间可以是认证服务器,在临时放行请求中告诉给AC设备,也可以AC设备自己配置。显然,如果无线终端在变为Pre-auth状态后,如果还想通过SNS认证获取临时放行的状态,则需要再次向AC设备发起临时放行请求。即循环执行上述步骤,至记录的放行次数为6时,通过对比,所述放行次数大于限制次数,此时,在预设的判断周期内,不再授予当前无线终端Provisional-auth状态,使当前无线终端不会再获取到临时连接互联网的功能,即:
S7:如果放行次数大于限制次数,设置无线终端的状态为Pre-auth,向认证服务器返回拒绝放行结果。
本申请提供的技术方案中,无线终端在规定的时间内,每通过SNS认证方式获得一次临时访问互联网的机会,就会在其记录的放行次数中增加一次,直至放行次数大于限制次数,使无线终端不能够再获得Provisional-auth状态,从而避免用户一直免费上网。
在本申请的部分实施例中,为了能够更加精确地对用户放行次数进行判断,如图6所示,如果放行次数大于限制次数,所述方法还包括:
S701:获取所述无线终端放行次数对应的数组;
S702:针对所述无线终端定义统计计数count,以及定义循环遍历下标idx;所述统计计数初始值为0;所述循环遍历下标的初始值为数组最后一次记录的数组下标;
S703:获取当前时间t1以及所述循环遍历下标idx对应的记录时间t2;
S704:如果当前时间t1与所述记录时间t2的差值t1-t2,小于或者等于限制信息存活时间GI,将所述统计计数count值增加1,循环遍历下标idx值减少1。
由以上步骤可知,实际应用中,每次无线终端的认证状态从Pre-auth状态变更为Provisional-auth状态的临时放行请求过程中,都需要记录下来处理请求的时间,记录的将信息保存在一个数组中。所述数组的大小可以且最大为限制次数可配置的最大值。所述数组随着判断过程循环记录,即当临时放行请求记录的次数达到最大值,重新从数组的下标0开始记录。由于需要循环记录,因此可将最后一次记录的数组下标也记录下来,记为record_index;以及将数组记录的请求总数也记录下来,记为total_count。
如果无线终端的状态是Pre-auth状态,收到临时放行请求后,应该先进行限制检查。即先判断total_count是否小于限制次数,如果小于则未超过限制。否则继续后续的步骤进行判断。
再通过定义统计计数count,初始值为0。从record_index开始,循环遍历的读取数组中保存的记录时间,如果当前时间减去记录时间小于或者等于GI,那么将count加1;否则退出循环遍历。如果遍历完数组所有的记录也退出循环。下一次遍历获取的记录时间:是从当前遍历的数组下标减1的数组元素中获取。
进一步地,如图7所示,如果放行次数大于限制次数,所述方法还包括:
S705:根据所述循环遍历下标idx值是否为0,判断是否遍历整个数组;
S706:如果循环遍历下标idx值为0,确定已遍历整个数组,对比所述统计计数count值与限制次数;
S707:如果所述统计计数count值小于或等于所述限制次数,确定当前检查结果未超过限制次数;
S708:设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
S709:如果所述统计计数count值大于所述限制次数,确定当前检查结果超限制次数;以及向认证服务器返回拒绝放行结果。
如果遍历过程退出循环后,可判断统计计数count是否大于或者等于限制次数,显然,在循环过程中,由于是先检查再记录,所以等于的情况也是超过限制。本实施例中,判断统计计数count是否大于或者等于限制次数,如果是,则超过了限制,如果不是则未超过限制。如果未超过限制,将本次处理临时放行请求的时间记录在数组中。相应的record_index和total_count都需要变化。
进一步地,如图8所示,如果放行次数大于限制次数,所述方法还包括:
S710:如果循环遍历下标idx值不为0,确定未遍历整个数组;
S711:再次执行获取当前时间t1以及所述循环遍历下标idx对应的记录时间t2的步骤,直至所述循环遍历下标idx值为0。
进一步地,在上述步骤中,向认证服务器返回许可放行结果以后,如图9所示,所述方法还包括:
S801:在所述无线终端、认证服务器以及SNS服务器之间交互报文,以完成SNS认证;
S802:在完成SNS认证后,认证服务器生成基于RADIUS服务器的账号密码;
S803:所述认证服务器将账号密码发送给AC设备,完成RADIUS认证。
由以上步骤可知,在实际应用中,AC设备返回临时放行结果给认证服务器后,无线终端、认证服务器、以及SNS服务器之间可以进行报文交互,完成SNS认证流程。具体的SNS认证流程,本申请不再赘述。在SNS认证完成后,认证服务器生成一个可以在RADIUS Server认证成功的账号密码。以及通过协议将账号密码等信息发给AC设备。
后续认证过程与RADIUS认证过程相同。即,AC设备封装RADIUS报文,发送AccessRequest报文到RADIUS服务器。RADIUS服务器返回回应,如果账号密码等信息正确,返回Access Accept,表示用户认证通过。AC设备得到Access Accept报文,返回认证成功消息给认证服务器。
认证服务器推送认证成功后的页面到无线终端,提示用户认证成功。即在无线终端展示对应的欢迎页面或者仅提示认证成功。同样,AC设备还会发送Accounting Request报文到Accounting服务器,以获取用户流量、带宽等信息。同时Accounting服务器返回Accounting Response,告知用户已购流量等信息。开始对用户进行流量计费,以使用户开始正常访问互联网。
需要说明的是,在本申请提供的技术方案中,为了实现限制功能所使用到的信息、数据以及程序等,如本申请中所提到的数值保存记录等,可以不存储在AC设备中,而存储在其他外接的存储介质上,比如存储在一个数据库服务器中,并且在实际实现限制功能时,从存储介质上调用,然后进行读写即可。
基于上述网络认证方法,如图10所示,本申请还提供一种基于SNS的网络认证系统,包括相互建立网络连接的:无线终端、AC设备、AP设备以及认证服务器;其中,所述无线终端通过AP设备连接所述AC设备,所述AC设备连接所述认证服务器。
本申请提供的无线终端、AC设备、AP设备以及认证服务器都具有相应规模的数据运算能力,以便在各个设备之间进行数据报文交互。同时,还可以分别具有存储能力,以便存储相应的配置信息和记录参数。其中,认证服务器归属与WLAN网络,能够对无线终端进行网络认证,以使无线终端在通过网路认证以后,连接互联网。AP设备和AC设备共同组成当前WLAN网络,以使多个无线终端能够通过连接AP设备以及AP设备上层的AC设备连接WLAN网络。无线终端是指具有连接WLAN网络通信模块的终端设备,例如手机、个人计算机、无线网卡、平板电脑等。
如图1所示,所述AC设备被进一步配置为执行以下程序步骤:
S1:接收临时放行请求;
S2:根据所述临时放行请求获取无线终端临时放行次数和限制次数;
S3:对比所述放行次数与限制次数;
S4:如果放行次数小于或等于限制次数,设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
S5:统计记录的所述无线终端放行次数增加一次,以及记录所述无线终端的临时放行请求时间;
S6:在所述无线终端的临时放行请求时间达到预设时间阈值时,将无线终端的状态设置为Pre-auth;
S7:如果放行次数大于限制次数,设置无线终端的状态为Pre-auth,向认证服务器返回拒绝放行结果;
同理,所述无线终端被配置为:通过SNS认证页面向所述认证服务器发送SNS认证请求,以使所述认证服务器收到请求后向所述AC设备发送临时放行请求;所述认证服务器用于向所述无线终端推送认证页面和接收认证请求,以及与SNS服务器交互报文以完成SNS认证。
进一步地,所述AC设备在接收到无线终端的临时放行请求后,还被进一步配置为执行以下程序步骤:
S201:获取无线终端的认证状态;所述认证状态包括:Pre-auth、Provisional-auth以及Post-auth;
S202:如果所述无线终端的认证状态为Pre-auth,获取所述无线终端当前临时放行次数;
S203:如果所述无线终端的认证状态为Provisional-auth或者Post-auth,向认证服务器返回许可放行结果。
由以上技术方案可知,本申请提供一种基于SNS的网络认证方法及系统,所述方法通过AC设备分析无线终端的临时放行次数,判断临时放行次数是否超过预设的限制次数,并根据判断结果设置无线终端的认证状态。
实际应用中,如果记录的无线终端放行次数未超过预设的限制次数,设置认证状态为Provisional-auth,并且向认证服务器返回许可放行结果,允许无线终端临时连接互联网。还将统计的放行次数增加一次以及对临时放行请求时间进行记录,以在到达预设时间阈值后,将无线终端的状态设置为Pre-auth。如果放行次数超过限制次数,设置认证状态为Pre-auth,并向认证服务器返回拒绝放行结果,以使无线终端不能临时连接互联网。本申请通过在一段时间内限制用户临时放行次数,避免用户通过SNS认证长时间免费上网。
本申请提供的实施例之间的相似部分相互参见即可,以上提供的具体实施方式只是本申请总的构思下的几个示例,并不构成本申请保护范围的限定。对于本领域的技术人员而言,在不付出创造性劳动的前提下依据本申请方案所扩展出的任何其他实施方式都属于本申请的保护范围。
Claims (10)
1.一种基于SNS的网络认证方法,其特征在于,包括:
AC设备接收临时放行请求;
根据所述临时放行请求获取无线终端的放行次数和限制次数;
对比所述放行次数与所述限制次数;
如果放行次数小于或等于限制次数,设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
统计记录的所述无线终端放行次数增加一次,以及记录所述无线终端的临时放行请求时间;
在所述无线终端的临时放行请求时间达到预设时间阈值时,将无线终端的状态设置为Pre-auth;
如果放行次数大于限制次数,设置无线终端的状态为Pre-auth,向认证服务器返回拒绝放行结果。
2.根据权利要求1所述的网络认证方法,其特征在于,根据所述临时放行请求获取无线终端的放行次数和限制次数的步骤,包括:
AC设备在接收到无线终端的临时放行请求后,获取无线终端的认证状态;所述认证状态包括:Pre-auth、Provisional-auth以及Post-auth;
如果所述无线终端的认证状态为Pre-auth,获取所述无线终端当前放行次数;
如果所述无线终端的认证状态为Provisional-auth或者Post-auth,向认证服务器返回许可放行结果。
3.根据权利要求1所述的网络认证方法,其特征在于,如果放行次数大于限制次数,所述方法还包括:
获取所述无线终端放行次数对应的数组;
针对所述无线终端定义统计计数count,以及定义循环遍历下标idx;所述统计计数初始值为0;所述循环遍历下标的初始值为数组最后一次记录的数组下标;
获取当前时间t1以及所述循环遍历下标idx对应的记录时间t2;
如果当前时间t1与所述记录时间t2的差值t1-t2,小于或者等于限制信息存活时间GI,将所述统计计数count值增加1,循环遍历下标idx值减少1。
4.根据权利要求3所述的网络认证方法,其特征在于,如果放行次数大于限制次数,所述方法还包括:
根据所述循环遍历下标idx值是否为0,判断是否遍历整个数组;
如果循环遍历下标idx值为0,确定已遍历整个数组,对比所述统计计数count值与限制次数;
如果所述统计计数count值小于或等于所述限制次数,确定当前检查结果未超过限制次数;
设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
如果所述统计计数count值大于所述限制次数,确定当前检查结果超限制次数;以及向认证服务器返回拒绝放行结果。
5.根据权利要求4所述的网络认证方法,其特征在于,如果放行次数大于限制次数,所述方法还包括:
如果循环遍历下标idx值不为0,确定未遍历整个数组;
再次执行获取当前时间t1以及所述循环遍历下标idx对应的记录时间t2的步骤,直至所述循环遍历下标idx值为0。
6.根据权利要求1所述网络认证方法,其特征在于,AC设备接收无线终端发送的临时放行请求的步骤包括:
在AC设备中创建保留预设时间的STA表项,所述STA表项存储无线终端信息;
在到达预设时间后,删除所述STA表项;
创建限制信息表项,所述限制信息表项中保存所述STA表项中无线终端的临时放行限制信息。
7.根据权利要求1所述网络认证方法,其特征在于,AC设备接收无线终端发送的临时放行请求的步骤前,所述方法还包括:
无线终端发送接入WLAN网络的接入请求;
认证服务器接收到接入请求后,向无线终端发送认证页面;
无线终端通过接收到的认证页面触发SNS认证,以及发送临时放行请求;
认证服务器根据SNS认证,向AC设备发送通告指令,以使所述AC设备获知所述无线终端需要临时放行。
8.根据权利要求1所述网络认证方法,其特征在于,向认证服务器返回许可放行结果的步骤后,所述方法还包括:
在所述无线终端、认证服务器以及SNS服务器之间交互报文,以完成SNS认证;
在完成SNS认证后,认证服务器生成基于RADIUS服务器的账号密码;
所述认证服务器将账号密码发送给AC设备,完成RADIUS认证。
9.一种基于SNS的网络认证系统,其特征在于,包括相互建立网络连接的:无线终端、AC设备、AP设备以及认证服务器;其中,所述无线终端通过AP设备连接所述AC设备,所述AC设备连接所述认证服务器;
所述AC设备被进一步配置为执行以下程序步骤:
接收临时放行请求;
根据所述临时放行请求获取无线终端临时放行次数和限制次数;
对比所述放行次数与限制次数;
如果放行次数小于或等于限制次数,设置无线终端的状态为Provisional-auth;以及向认证服务器返回许可放行结果;
统计记录的所述无线终端放行次数增加一次,以及记录所述无线终端的临时放行请求时间;
在所述无线终端的临时放行请求时间达到预设时间阈值时,将无线终端的状态设置为Pre-auth;
如果放行次数大于限制次数,设置无线终端的状态为Pre-auth,向认证服务器返回拒绝放行结果;
所述无线终端被配置为:通过SNS认证页面向所述认证服务器发送SNS认证请求,以使所述认证服务器收到请求后向所述AC设备发送临时放行请求;
所述认证服务器用于向所述无线终端推送认证页面和接收认证请求,以及与SNS服务器交互报文以完成SNS认证。
10.根据权利要求9所述的网络认证系统,其特征在于,所述AC设备在接收到无线终端的临时放行请求后,还被进一步配置为执行以下程序步骤:
获取无线终端的认证状态;所述认证状态包括:Pre-auth、Provisional-auth以及Post-auth;
如果所述无线终端的认证状态为Pre-auth,获取所述无线终端当前临时放行次数;
如果所述无线终端的认证状态为Provisional-auth或者Post-auth,向认证服务器返回许可放行结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811599603.2A CN109474626B (zh) | 2018-12-26 | 2018-12-26 | 一种基于sns的网络认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811599603.2A CN109474626B (zh) | 2018-12-26 | 2018-12-26 | 一种基于sns的网络认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109474626A true CN109474626A (zh) | 2019-03-15 |
CN109474626B CN109474626B (zh) | 2021-06-22 |
Family
ID=65677709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811599603.2A Active CN109474626B (zh) | 2018-12-26 | 2018-12-26 | 一种基于sns的网络认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109474626B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110972140A (zh) * | 2019-12-04 | 2020-04-07 | 北京首信科技股份有限公司 | 电信4g移动网络中信息处理的方法和装置 |
CN114268952A (zh) * | 2021-12-22 | 2022-04-01 | 广东悦伍纪网络技术有限公司 | 身份实名认证方法、装置、存储介质及4g盒子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012068462A2 (en) * | 2010-11-19 | 2012-05-24 | Aicent, Inc. | Method of and system for extending the wispr authentication procedure |
WO2013008998A1 (ko) * | 2011-07-08 | 2013-01-17 | Lee Kwang-Min | 무선랜 접속 장치 및 그 동작 방법 |
CN105007581A (zh) * | 2015-08-12 | 2015-10-28 | 腾讯科技(深圳)有限公司 | 一种上网认证方法及客户端 |
CN105307169A (zh) * | 2015-09-18 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 访客网络的接入方法、装置和系统 |
WO2016183613A1 (en) * | 2015-05-18 | 2016-11-24 | Genius Wifi Holdings International Pty Ltd | Wifi user authentication |
CN106358190A (zh) * | 2016-09-19 | 2017-01-25 | 江苏福云星信息技术有限公司 | 智能无线终端快速自动接入wifi无线网络的连接方法和应用系统 |
CN107872445A (zh) * | 2016-09-28 | 2018-04-03 | 华为技术有限公司 | 接入认证方法、设备和认证系统 |
-
2018
- 2018-12-26 CN CN201811599603.2A patent/CN109474626B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012068462A2 (en) * | 2010-11-19 | 2012-05-24 | Aicent, Inc. | Method of and system for extending the wispr authentication procedure |
WO2013008998A1 (ko) * | 2011-07-08 | 2013-01-17 | Lee Kwang-Min | 무선랜 접속 장치 및 그 동작 방법 |
WO2016183613A1 (en) * | 2015-05-18 | 2016-11-24 | Genius Wifi Holdings International Pty Ltd | Wifi user authentication |
CN105007581A (zh) * | 2015-08-12 | 2015-10-28 | 腾讯科技(深圳)有限公司 | 一种上网认证方法及客户端 |
CN105307169A (zh) * | 2015-09-18 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 访客网络的接入方法、装置和系统 |
CN106358190A (zh) * | 2016-09-19 | 2017-01-25 | 江苏福云星信息技术有限公司 | 智能无线终端快速自动接入wifi无线网络的连接方法和应用系统 |
CN107872445A (zh) * | 2016-09-28 | 2018-04-03 | 华为技术有限公司 | 接入认证方法、设备和认证系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110972140A (zh) * | 2019-12-04 | 2020-04-07 | 北京首信科技股份有限公司 | 电信4g移动网络中信息处理的方法和装置 |
CN114268952A (zh) * | 2021-12-22 | 2022-04-01 | 广东悦伍纪网络技术有限公司 | 身份实名认证方法、装置、存储介质及4g盒子设备 |
CN114268952B (zh) * | 2021-12-22 | 2023-09-22 | 广东悦伍纪网络技术有限公司 | 身份实名认证方法、装置、存储介质及4g盒子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109474626B (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4722056B2 (ja) | 個別化およびアイデンティティ管理のための方法および装置 | |
CN108337677B (zh) | 网络鉴权方法及装置 | |
JP6668407B2 (ja) | 移動通信システムに用いられる端末認証方法及び装置 | |
WO2013046807A1 (ja) | 認証中継装置、認証中継システム及び認証中継方法 | |
CN109862043A (zh) | 一种终端认证的方法及装置 | |
CN106921636A (zh) | 身份认证方法及装置 | |
US9787678B2 (en) | Multifactor authentication for mail server access | |
CN107347054A (zh) | 一种身份验证方法和装置 | |
CN110401951B (zh) | 认证无线局域网中终端的方法、装置和系统 | |
CN109743294A (zh) | 接口访问控制方法、装置、计算机设备及存储介质 | |
CN106982430B (zh) | 一种基于用户使用习惯的Portal认证方法及系统 | |
US20150105052A1 (en) | Method and apparatus for providing cellphone service from any device | |
CN105025484B (zh) | 接入Wi-Fi热点的方法及装置 | |
CN104468552B (zh) | 一种接入控制方法和装置 | |
CN113271299B (zh) | 一种登录方法和服务器 | |
CN107872445A (zh) | 接入认证方法、设备和认证系统 | |
CN104837134B (zh) | 一种Web认证用户登录方法、设备和系统 | |
CN107135506B (zh) | 一种portal认证方法、装置及系统 | |
CN109150787A (zh) | 一种权限获取方法、装置、设备和存储介质 | |
CN109769249A (zh) | 一种认证方法、系统及其装置 | |
CN109474626A (zh) | 一种基于sns的网络认证方法及装置 | |
CN108024241A (zh) | 终端接入鉴权方法、系统以及鉴权服务器 | |
CN105871851B (zh) | 基于SaaS身份认证方法 | |
CN109067788A (zh) | 一种接入认证的方法及装置 | |
CN106912049A (zh) | 改善用户认证体验的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A network authentication method and device based on SNS Effective date of registration: 20220728 Granted publication date: 20210622 Pledgee: Agricultural Bank of China Limited by Share Ltd. Chengdu Wenjiang branch Pledgor: CHENGDU SKSPRUCE TECHNOLOGY, Inc. Registration number: Y2022980011424 |