CN110248326B - 一种数据处理方法及其装置 - Google Patents

一种数据处理方法及其装置 Download PDF

Info

Publication number
CN110248326B
CN110248326B CN201910360786.0A CN201910360786A CN110248326B CN 110248326 B CN110248326 B CN 110248326B CN 201910360786 A CN201910360786 A CN 201910360786A CN 110248326 B CN110248326 B CN 110248326B
Authority
CN
China
Prior art keywords
terminal
message
information
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910360786.0A
Other languages
English (en)
Other versions
CN110248326A (zh
Inventor
程海瑞
贾武
邵岩
孙越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910360786.0A priority Critical patent/CN110248326B/zh
Publication of CN110248326A publication Critical patent/CN110248326A/zh
Application granted granted Critical
Publication of CN110248326B publication Critical patent/CN110248326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/23Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for mobile advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种数据处理方法及装置,涉及通信领域,用于通过接收AP发送的终端的预鉴权请求消息对所述终端进行预鉴权,若预鉴权成功,接收并解析通过所述AP发送的心跳信息,根据所述预鉴权请求消息和所述心跳消息分析持有所述终端的用户的行为。

Description

一种数据处理方法及其装置
技术领域
本发明涉及通信领域,尤其涉及一种数据处理方法及装置。
背景技术
无线保真(wireless fidelity,Wi-Fi)是一种允许多个电子设备连接到一个无线局域网的技术,现有的Wi-Fi搭建方式主要是以无线接入点控制器(access pointcontroller,AC)+无线接入点(access point,AP)集成形成无线网络覆盖,目前,在酒店、商场、办公写字楼等大环境中,无法以商户为单位对连接在该商户中AP的用户进行数据分析,即在大数据时代背景下,传统的Wi-Fi搭建方式无法根据用户数据将用户形象具体化,从而为用户提供有针对性的服务。
发明内容
本申请的实施例提供一种数据方法及装置,用于实现以商户(可以是酒店、商场、沿街店铺等)为单位对用户数据的集中分析处理。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供了一种数据处理方法,该方法应用于数据处理系统,该数据处理系统包括:终端、无线接入点AP、业务平台,该终端与该AP通过Wi-Fi连接,该AP具有唯一的逻辑ID(identification,身份证)并与运营商网络连接,该逻辑ID的字节包括:标识商户ID的m个字节和标识AP编号的n个字节,m和n大于零,通常为自然数,该商户ID用于标识该AP归属的商户,商户ID不重复,具有唯一性,该AP编号用于区分该商户名下的各个AP,AP编号不重复,具有唯一性,该业务平台用于:接收该AP发送的该终端的预鉴权请求消息,该预鉴权请求消息由该终端向该AP发送的应用层协议消息触发,该预鉴权请求消息包括:该终端的终端信息、预鉴权阶段标识、该业务平台的统一资源定位符、该逻辑ID;根据该预鉴权请求消息对该终端进行预鉴权;若预鉴权成功,接收并解析通过该AP发送的心跳信息,该心跳信息包括:心跳阶段标识、该AP的信息,该逻辑ID、该终端信息;存储该预鉴权请求消息和该心跳信息;根据该预鉴权请求消息和该心跳信息分析持有该终端的用户的行为。
第二方面,提供了一种数据处理装置,应用于数据处理系统,该数据处理系统包括:终端、无线接入点AP、业务平台,该终端与该AP通过Wi-Fi连接,该AP具有唯一的逻辑ID并与运营商网络连接,该逻辑ID的字节包括:标识商户ID的字节和标识AP编号的字节,该商户ID用于标识该AP归属的商户,该AP编号用于区分该商户名下的各个AP,该业务平台包括接收单元、预鉴权单元、解析单元、存储单元、分析单元:该接收单元,用于接收该AP发送的该终端的预鉴权请求消息,该预鉴权请求消息由该终端向该AP发送的应用层协议消息触发,该预鉴权请求消息包括:该终端的终端信息、预鉴权阶段标识、该业务平台的统一资源定位符、该逻辑ID;该预鉴权单元,用于根据该预鉴权请求消息对该终端进行预鉴权;该解析单元,用于若预鉴权单元预鉴权成功,接收并解析通过该AP发送的心跳信息,该心跳信息包括:心跳阶段标识、该AP的信息,该逻辑ID、该终端信息;该存储单元,用于存储该预鉴权请求消息和该心跳信息;该分析单元,用于根据该预鉴权请求消息和该心跳信息分析持有该终端的用户的行为。
第三方面,提供了一种存储一个或多个程序的计算机可读存储介质,该一个或多个程序包括指令,该指令当被计算机执行时使该计算机执行如第一方面该的数据处理方法。
第四方面,提供了一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得计算机执行如第一方面该的数据处理方法。
第五方面,提供一种数据处理装置,包括:处理器和存储器,存储器用于存储程序,处理器调用存储器存储的程序,以执行上述第一方面该的数据处理方法。
本申请的实施例提供的数据处理方法及装置,业务平台通过接收AP发送的终端的预鉴权请求消息对终端进行预鉴权,若预鉴权成功,接收并解析通过AP发送的心跳信息,根据预鉴权请求消息和心跳信息分析持有终端的用户的行为,业务平台根据不同的AP对应不同的逻辑ID实现了对全部AP的集中管控,并通过逻辑ID包含不同的商户ID,实现以商户为单位对用户数据的集中分析处理。
附图说明
图1为本申请的实施例提供的一种数据处理系统结构示意图;
图2为本申请的实施例提供的一种数据处理方法流程示意图一;
图3为本申请的实施例提供的一种数据处理方法流程示意图二;
图4为本申请的实施例提供的一种数据处理方法流程示意图三;
图5为本申请的实施例提供的一种数据处理方法流程示意图四;
图6为本申请的实施例提供的一种数据处理方法流程示意图五;
图7为本申请的实施例提供的一种数据处理装置结构示意图一;
图8为本申请的实施例提供的一种数据处理装置结构示意图二。
具体实施方式
下面先对本申请实施例涉及的一些概念进行简单介绍。
在本申请的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例提供的数据处理方法可以应用于图1所示的数据处理系统100,该数据处理系统100包括:终端101、无线接入点AP102以及业务平台103,该终端与该AP通过Wi-Fi连接,该AP具有唯一的逻辑ID并与运营商网络连接,该逻辑ID的字节包括:标识商户ID的m个字节和标识AP编号的n个字节,m和n大于零,通常为自然数,一个字节8个比特,如m和n不为自然数时(如m=0.5),须要保证商户ID和AP编号为完整的比特;该商户ID用于标识该AP归属的商户,商户ID不重复,具有唯一性,该AP编号用于区分该商户名下的各个AP,AP编号不重复,具有唯一性。需要说明的是,图1仅为示例性架构图,除图1中所示功能单元之外,该网络架构还可以包括其他功能单元,本申请实施例对此不进行限定。
在本申请实施例中,上述终端用于向用户提供语音和/或数据连通性服务。该终端可以有不同的名称,例如用户设备(user equipment,UE)、接入终端、终端单元、移动设备、无线通信设备或终端装置等。可选的,该终端可以为各种具有通信功能的手持设备、可穿戴设备、计算机,本申请实施例对此不作任何限定。例如,手持设备可以是智能手机。可穿戴设备可以是智能手环。计算机可以是个人数字助理(personal digital assistant,PDA)电脑、平板型电脑以及膝上型电脑(laptop computer)。
在本申请实施例中,AP和终端位于用户侧,如商户侧,业务平台位于运营商的网络侧(如城域网、数据中心)。AP与运营商的宽带接入网络连接,且AP通过宽带接入网络、城域网、骨干网等与业务平台连接。
本申请实施例提供一种数据处理方法,应用于图1所示的数据处理系统,如图2所示,该方法的执行主体可以为图1所示的业务平台,该方法可以包括S201-S205:
S201、接收AP发送的终端的预鉴权请求消息。
在商场等大环境中,用户可以使用终端通过商场中的Wi-Fi进行无线局域网的连接,AP在接收到终端的应用层协议消息时,如HTTP(HyperText Transfer Protocol,超文本传输协议)、HTTPS(Hypertext Transfer Protocol Secure,超文本传输协议安全)消息,会触发预鉴权请求消息,并发送至业务平台,该预鉴权请求消息包括:该终端的终端信息、预鉴权阶段标识、该业务平台的统一资源定位符、逻辑ID。
S202、根据预鉴权请求消息对终端进行预鉴权。
业务平台在接收AP发送的终端的预鉴权请求消息后,会根据该预鉴权请求消息对该终端进行预鉴权,具体的预鉴权方法会在下文中详细描述,在此不做赘述。
S203、接收并解析通过AP发送的心跳信息。
若业务平台根据鉴权请求消息对该终端预鉴权成功,则接收通过AP向该业务平台发送的心跳信息,并解析该心跳信息,该心跳信息包括:心跳阶段标识、该AP的信息,该逻辑ID、该终端信息,具体解析方法会在下文中详细描述,在此不做赘述。
S204、存储预鉴权请求消息和心跳信息。
业务平台存储上述步骤中的预鉴权请求消息和心跳信息。
S205、分析持有该终端的用户的行为。
业务平台存储上述步骤中的预鉴权请求消息和心跳信息后,根据该预鉴权请求消息和该心跳信息分析用户的行为,该用户为持有该终端的用户,具体分析方法会在下文中详细描述,在此不做赘述。
作为一种可能的实现方案,预鉴权请求消息和心跳信息可以由HTTP承载,该终端的终端信息、预鉴权阶段标识、该业务平台的统一资源定位符、逻辑ID、心跳阶段标识、该AP的信息等字段可以封装在HTTP的头域中,也可以封装在HTTP的消息体中。进一步的,AP处理HTTP消息的模块(如处理预鉴权请求消息和心跳信息等HTTP相关的内容)作为AP的一个进程运行。
作为另一种可能的实现方案,AP的预鉴权模块作为AP的一个进程运行,心跳信息模块作为AP的另一个进程运行。
作为另一种可能的实现方案,预鉴权请求消息和心跳信息可以由HTTPS承载。
如图3所示,步骤S202中,根据该预鉴权请求消息对该终端进行预鉴权,具体可以包括步骤S2021-S2025:
S2021、解析预鉴权请求消息。
业务平台在接收AP发送的终端的预鉴权请求消息后,解析该预鉴权请求消息。
作为一种可能的实现方案,该预鉴权请求消息是超文本传输协议消息;终端将超文本传输协议消息发送至AP后,AP将该超文本传输协议消息进行拦截,并将预鉴权的请求参数封装在超文本传输协议消息中,组成预鉴权请求消息发送至业务平台,业务平台根据该预鉴权请求消息进行解析。
作为一种可能的实现方案,预鉴权请求消息采用HTTP协议的get请求方法。AP将终端的预鉴权请求参数和对应的值,以及AP的信息封装在一起,通过GET请求方法发送至业务平台,该请求参数和对应的值即为预鉴权请求消息,该请求参数和对应的值包括:
A.Stage,认证阶段:如stage=preauth,标识当前处于预鉴权阶段;
B.ip,Wi-Fi终端(也称:Wi-Fi Station)的ip地址;
C.mac,Wi-Fi终端的mac地址;
D.AP的逻辑ID;
E.令牌token,token为Wi-Fi终端的mac地址的经过哈希函数、或MD5计算后的数值。
一个HTTP请求报文由四个部分组成:请求行、请求头部、空行、请求数据。示例性的,该get请求信息为:
[GET
/Wi-Fi/auth/?stage=preauth&ip=192.168.1.111&mac=3c:97:0e:d2:f6:67&token=bcabec2922484678d913cf512fee6738&loid=12346789
HTTP/1.1
User-Agent:apwebclient
Host:portal.cuwifi.cn]
其中:
预鉴权请求参数(和对应的值),以及AP的信息(和对应的值)封装在了请求行中。此外,该请求行还可以包括其他信息,如incoming=0&outgoing=0,分别标识该终端目前从网络接收和向网络发送的流量的信息。
请求头部:User-Agent头部字段字段用于告诉服务器,HTTP消息是通过什么工具来请求的,如AP的一个进程:apwebclient,apwebclient为User-Agent头部字段的值。头部Host字段为HTTP请求将要达到那台主机服务器,并会在服务端被验证,如果不符合,就不能正确处理客户端的请求,如平台的url地址:portal.cuwifi.cn。portal.cuwifi.cn为头部Host字段的值。Host可以指定请求资源的Intenet主机和端口号,必须表示请求url(Uniform Resource Locator,统一资源定位符)的原始服务器或网关的位置,如平台的url地址。
作为另一种可能的实现方案,预鉴权请求消息采用HTTP协议的POST请求方法,将请求参数和对应的值A-E放置在HTTP的POST消息的报文体<request-body>中即可,本实施例也可以使用其他请求方法进行请求验证,在此不做限定。
S2022、提取预鉴权请求消息中的终端信息。
业务平台根据步骤S2021中解析的预鉴权请求消息提取该预鉴权请求消息中的终端信息,该终端信息包括:该终端的MAC地址、令牌token,该令牌token为该终端的MAC地址的MD5值,或该MAC地址经过哈希函数计算后的值。
如token的值与该终端的MAC地址的MD5值,或该MAC地址经过计哈希函数算后的值不一致,则拒绝响应该请求。
S2023、判断预鉴权是否成功。
作为一种可能的实现方式,业务平台提取预鉴权请求消息中的终端信息后,判断该MAC地址是否在该业务平台的白名单中,并向该AP发送第一200消息,该第一200消息是该超文本传输协议的确认消息,该200消息包括:授权字段。
若该MAC地址在该业务平台的白名单中,则该授权字段填写预鉴权成功的标识,该预鉴权成功,并向该AP发送用于触发该AP放行该应用层协议消息的该第一200消息。
若该MAC地址不在该业务平台的白名单中,则该授权字段填写预鉴权被拒绝的标识,该预鉴权被拒绝,并向该AP发送用于触发该AP向该终端发送第一重新定向消息的该第一200消息,该第一重新定向消息包括该统一资源定位符和该逻辑ID。
作为另一种可能的实现方式,终端采用二次免认证方式,在一定时间范围内,如终端在业务平台鉴权认证成功,则将该终端的MAC加入白名单,直到上述时间范围失效。
示例性的,授权字段为Auth该第一200消息如下:
[HTTP/1.1 200OK
Connection:close
Date:Mon,31Aug 2015 11:30:28GMT
Content-Length:7
X-Powered-By:Servlet/2.5JSP/2.1
Auth:0]
若该MAC地址在该业务平台的白名单中,业务平台返回Auth:1则表示预鉴权成功,AP随即放通用户,并把当前http请求重定向回原先访问页面,实现免登陆认证的接入上网。
S2024、若预鉴权被拒绝,则执行登录鉴权流程。
该登录鉴权流程包括:
S1、发送第一重新定向消息:
若该MAC地址不在该业务平台的白名单中,当业务平台返回Auth:0则表示该用户预鉴权被拒绝,需要进行鉴权认证才能上网,此时AP则向终端发送第一重新定向消息,将HTTP消息重定向到业务平台的认证页面,终端执行登录鉴权流程。
作为一种可能的实现方式,第一重新定向消息为HTTP的307消息,第一重新定向消息包括:该逻辑ID、业务平台的统一资源定位符。也可以包括:鉴权认证阶段标识、AP的IP(Internet Protocol,网际协议)地址、端口号,终端的MAC(Media Access ControlAddress,媒体访问控制)地址。
示例性的:
[GET
/smartwifi/login/?ap_address=192.168.1.1&ap_port=2060&
loid=12346789&mac=3c:97:0e:d2:f6:67&url=https://www.baidu.com
HTTP/1.1
User-Agent:apwebclient
Host:portal.cuwifi.cn]
其中:鉴权认证阶段标识为login,AP的IP为:ap_address,AP的端口号为ap_port,逻辑ID为loid,url为用户原本希望访问的页面。
S2、接收终端发送的用户认证消息。
用户在业务平台的认证页面,输入用户名密码,发送认证请求消息,业务平台接收该终端发送的用户认证请求消息,该用户认证消息包括:用户名和密码,该用户名可以是该终端的电话号码。
作为一种可能的实现方式,业务平台连接短信网关,根据接收到的用户电话号码为用户提供随机密码。
S3、根据用户认证消息向终端返回第二重新定向消息。
业务平台接收用户认证消息后,分析该用户名和所述密码是否匹配,如匹配,向该终端返回第二重新定向消息,该第二重新定向消息用于将该超文本传输协议消息定向到该AP,该第二重新定向消息包括:该token。
作为一种可能的实现方式,该第二重新定向消息采用302报文。该终端收到302报文后,携带token信息向该AP发起认证消息。该AP再向业务平台发起请求(即该AP发送的该终端的登录鉴权消息),示例性的:
[GET
/smartwifi/auth/?stage=login&ip=192.168.1.239&mac=3c:97:0e:d2:f6:67&token=bcabec2922484678d913cf512fee6738&incoming=0&outgoing=0&gw_id=D4EE07083302&loid=12346789
HTTP/1.1
User-Agent:apwebclient
Host:portal.cuwifi.cn]
S4、接收终端的登录鉴权消息。
业务平台接收该AP发送的该终端的登录鉴权消息(如以上的示例),该登录鉴权消息包括:该token、该逻辑ID、该MAC地址、登录鉴权阶段标识(示例性的,如:stage=login)。示例性的,token为用户MAC的md5值。
S5、根据该登录鉴权消息向该AP发送第二200消息。
认证成功后授权,业务平台返回第二200消息给该AP,该AP向该终端发送第三重新定向消息。
作为一种可能的实现方式,该第二200消息包括:该授权字段,该授权字段填写该登录鉴权成功的标识,该第三重新定向消息包括:该统一资源定位符、该逻辑ID。
示例性的,第二200消息如下:
[HTTP/1.1 200OK
Connection:close
Date:Tue,01Sep 2015 06:40:44GMT
Content-Length:7
User-Agent:apwebclient
Host:portal.cuwifi.cn]
示例性的,第三重新定向消息如下:
[GET
/smartwifi/portal/?loid=12346789
HTTP/1.1
User-Agent:apwebclient
Host:portal.cuwifi.cn]
作为一种可能的实现方式,若所述用户名和所述密码不匹配,返回失败页面,并提示终端继续认证登录。
S6、存储该用户认证消息和该登录鉴权消息。
S2025、若预鉴权成功或登录鉴权成功,则接收终端的登录成功消息并根据逻辑ID向终端发送对应商户的登录成功页面。
在上述步骤S2023和步骤S2024中,若业务平台对终端预鉴权成功或登录鉴权成功,则在向终端发送307消息时,可以根据该307消息提取逻辑ID,并根据该逻辑ID提取商户ID,根据该商户ID确定该商户的广告信息,并将该商户的广告信息与307消息一起发送至终端,实现广告推送的技术效果,即根据该逻辑ID向该终端发送对应该商户的登录成功页面,该登录成功页面包括:该商户的广告信息,例如,若该商户为女装店商户,业务平台可以根据该女装店的商户ID获取该女装店的广告信息并发送至连接该商户的AP的全部终端上。
如图4所示,根据接收并解析通过该AP发送的心跳信息,具体可以包括步骤S2031-S2036:
S2031、解析心跳信息。
业务平台对该终端认证完成后,AP会定时向业务平台发送心跳信息。作为一种可能的实现方式,该心跳信息为超文本传输协议消息,该心跳信息包括:该AP的信息,该AP的心跳信息用于保证AP和业务平台连接的检查。
该AP的心跳信息与业务平台通过GET或POST请求方法互相连接,GET或POST请求报文中至少包括逻辑ID、终端信息、AP的信息,业务平台接收到该请求报文后,业务平台以HTTP的200消息回应。
S2032、提取心跳信息中的终端信息。
业务平台根据解析后的心跳信息提取其中的终端信息,该终端信息包括:该终端的MAC地址、令牌token,该令牌token为该终端的MAC地址的MD5值。
S2033、提取心跳信息中的AP的信息。
业务平台根据解析后的心跳信息提取其中的AP的信息,该AP信息包括:该AP的Wi-Fi流量信息、该AP的服务集标识、该终端连接该服务集标识成功和失败的次数,该AP的硬件资源使用情况和进程健康状况信息。
S2034、接收下线请求信息。
若终端在某个时间内下线,则向业务平台发送下线请求信息,业务平台接收该终端发送的下线请求信息。
S2035、存储并向AP发送下线请求信息。
业务平台在接收终端发送的下线请求信息后,存储该下线请求信息,并向该AP发送该下线请求信息。
S2036、接收AP发送的下线信息。
AP接收业务平台发送的下线请求消息后进行下线操作,并发送下线消息至该业务平台,该业务平台接收该AP根据该下线请求信息发送的下线信息,该下线信息包括:该终端的下线时间、该逻辑ID和令牌token,该令牌token为该终端的MAC地址的MD5值。
如图5所示,根据该预鉴权请求消息和该心跳信息分析持有该终端的用户的行为,具体可以包括步骤S2051-S2053:
S2051、确定终端的在线时长。
业务平台可以通过上述步骤中获取的终端的登录时间和下线时间确定该终端的在线时长,通过终端的在线时长确定使用该终端的用户在该商户中的停留时间,通过该用户在每个商户中的停留时间可以确定该用户在一定的周期时间内,去了哪些商户,在线时间段等用户信息。
S2052、确定用户对商户中商品和服务的关注度。
业务平台可以通过终端的流量使用信息确定使用该终端的用户对该商户中商品的关注度,例如,该用户在某商户中流量使用情况比较大,可能该用户对该商户中的商品的关注度比较低,该商户也可以通过商户自身的流量使用情况确定到该商户中的所有用户对该商户中商品的关注度。该业务平台还可以根据该流量使用信息向该逻辑ID对应的商户推荐流量套餐,实现通过AP的逻辑ID满足该AP对应的商户的多种业务需求。
S2053、确定用户的偏好信息。
根据该终端的在线时长、该终端对该商户中商品和服务的关注度、该商户类型、该终端的登陆认证信息确定该持有该终端的用户的偏好信息。例如:该终端在商户A中的在线时间比较长,流量使用比较少,该商户为女装店,则可以大概率确定该用户为女性,比较喜欢该商户的产品。
作为一种可能的实现方式,在关联了一定时期,包含了用户的终端的MAC(或者用户名)、商户ID、商户ID对应的商户类型、商户ID对应的商户地址,以及用户终端在该商户ID的AP上下线时间的表项中,可以为该用户画像。
如图6所示,在步骤S205之后,该数据处理方法还包括步骤S206-S207:
S206、根据AP的逻辑ID确定AP是否合法。
在商场等大环境中,非法人士可以通过构造一个非法AP的方式,截取连接该AP中的终端的重要数据,由于该终端是借用非法人士的非法AP上网的,非法人士可以控制该终端要登录的网页,进入的其实是非法人士伪造的钓鱼网站,此外非法人士也可以强制该终端访问钓鱼网站。通过这个方法,非法人士可以骗取用户的个人隐私信息,甚至是网银、支付宝账号和密码。所以说无线非法的危害性是极大的。本实施例提供的业务平台中预先存储有合法AP的逻辑ID,即业务平台还包括合法AP数据库,业务平台获取该AP的逻辑ID后,根据该逻辑ID与合法AP数据库中的逻辑ID一一筛查,确定该合法AP数据库是否存储有该AP的逻辑ID;若否,则向该AP发送告警信息并断开连接在该AP上的所有终端的无线数据连接。
S207、向AP发送配置管理命令。
业务平台还可以向该AP发送配置管理命令,该配置管理命令包括:测试连接是否正常、重启该AP、远程升级该AP、设置该AP的服务集标识。配置管理命令是由管理平台下发的一串字符串,由Wi-Fi AP接收识别后,将执行结果信息按指定的格式发回管理平台。由于管理平台随时可能下发指令,Wi-Fi AP在连接上管理平台后,不再断开,保持接收数据状态,接收到数据后,分析辨别是否是管理平台发送的配置管理命令,其中,配置指令具体包括:
1、测试连接,用于测试连接命令供管理平台测试WiFi AP与管理平台的网络连接是否正常,测试连接命令包括以下关键字:ping,用于标识命令的配置类型;SessionID,用于管理平台生成的标识本次通信的一串随机字符串。例如:<ping;SessionID=123456>WiFi AP终端响应的内容定义样例:<ping=ok;SessionID=123456>。
2、设置SSID,用于设置SSID命令供云AC设置WiFi AP的SSID,设置SSID命令包括:命令类型:设置set;要设置的SSID编号,第一个为0,第二个为1,……;要设置的新SSID名;SessionID。
3、重启,用于重启命令供管理平台重启WiFi AP设备,重启命令包括:命令类型:重启reboot;SessionID。
4、远程升级,用于远程升级命令供管理平台远程升级WiFi AP设备的软件,远程升级命令包括:命令类型:升级update;SessionID;升级软件存放的地址或url。
本申请实施例可以根据上述方法示例对数据处理装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图7所示,本申请实施例还提供一种数据处理装置,该装置应用于数据处理系统,该数据处理系统包括:终端、无线接入点AP、业务平台,该终端与该AP通过Wi-Fi连接,该AP具有唯一的逻辑ID并与运营商网络连接,该逻辑ID的字节包括:标识商户ID的字节和标识AP编号的字节,该商户ID用于标识该AP归属的商户,该AP编号用于区分该商户名下的各个AP,该业务平台包括接收单元401、预鉴权单元402、解析单元403、存储单元404、分析单元405:
该接收单元401,用于接收该AP发送的该终端的预鉴权请求消息,该预鉴权请求消息由该终端向该AP发送的应用层协议消息触发,该预鉴权请求消息包括:该终端的终端信息、预鉴权阶段标识、该业务平台的统一资源定位符、该逻辑ID。
该预鉴权单元402,用于根据该预鉴权请求消息对该终端进行预鉴权。
该解析单元403,用于若预鉴权单元预鉴权成功,接收并解析通过该AP发送的心跳信息,该心跳信息包括:心跳阶段标识、该AP的信息,该逻辑ID、该终端信息。
该存储单元404,用于存储该预鉴权请求消息和该心跳信息。
该分析单元405,用于根据该预鉴权请求消息和该心跳信息分析持有该终端的用户的行为。
可选的,该预鉴权单元402,还用于:
解析该预鉴权请求消息的协议类型。
提取该预鉴权请求消息中的该终端信息,该终端信息包括:该终端的MAC地址、令牌token,该令牌token为该终端的MAC地址的MD5值。
判断该MAC地址是否在该业务平台的白名单中,并向该AP发送第一200消息,该第一200消息是超文本传输协议的确认消息,该第一200消息包括:授权字段。
若该MAC地址在该业务平台的白名单中,则该授权字段填写预鉴权成功的标识,该预鉴权成功,并向该AP发送用于触发该AP放行该应用层协议消息的该第一200消息。
若该MAC地址不在该业务平台的白名单中,则该授权字段填写预鉴权被拒绝的标识,该预鉴权被拒绝,并向该AP发送用于触发该AP向该终端发送第一重新定向消息的该第一200消息,该第一重新定向消息包括该统一资源定位符和该逻辑ID。
可选的,若预鉴权单元402确定预鉴权被拒绝,
该接收单元401,还用于接收该终端发送的用户认证消息,该用户认证消息包括:用户名和密码。
该装置还包括发送单元406:
该发送单元406,用于根据该用户认证消息向该终端返回第二重新定向消息,该第二重新定向消息用于将该超文本传输协议消息定向到该AP,该第二重新定向消息包括:该token。
该接收单元401,还用于接收该AP发送的该终端的登录鉴权消息,该登录鉴权消息包括:该token、该逻辑ID、该MAC地址、登录鉴权阶段标识。
该发送单元406,还用于根据该登录鉴权消息向该AP发送用于触发该AP向该终端发送第三重新定向消息的第二200消息,该第二200消息包括:该授权字段,该授权字段填写该登录鉴权成功的标识,该第三重新定向消息包括:该统一资源定位符、该逻辑ID。
该存储单元404,还用于存储该用户认证消息和该登录鉴权消息。
可选的,该接收单元401,还用于接收该终端的登录成功消息。
该发送单元406,还用于根据该逻辑ID向该终端发送对应该商户的登录成功页面,该登录成功页面包括:该商户的广告信息。
可选的,该解析单元403,还用于:
解析该心跳信息,该心跳信息包括:超文本传输协议消息、该AP的信息。
提取该心跳信息中的该终端信息,该终端信息包括:该终端的MAC地址、令牌token,该令牌token为该终端的MAC地址的MD5值。
提取该AP的信息,该AP信息包括:该AP的Wi-Fi流量信息、该AP的服务集标识、该终端连接该服务集标识成功和失败的次数,该AP的硬件资源使用情况和进程健康状况信息。
可选的,该接收单元401,还用于接收该终端发送的下线请求信息。
该存储单元404,还用于存储该下线请求信息,并向该AP发送该下线请求信息。
该接收单元401,还用于接收该AP根据该下线请求信息发送的下线信息,该下线信息包括:该终端的下线时间、该逻辑ID和令牌token,该令牌token为该终端的MAC地址的MD5值。
可选的,该分析单元405,还用于:
通过该终端的登录时间和下线时间确定该终端的在线时长。
通过该AP的Wi-Fi流量使用信息确定该持有该终端的用户对该商户中商品和服务的关注度。
根据该终端的在线时长、该终端对该商户中商品的关注度、该商户类型、该终端的登陆认证信息确定该持有该终端的用户的偏好信息。
可选的,该业务平台包括合法AP数据库,该业务平台还包括确定单元407:
该确定单元407,用于确定该合法AP数据库是否存储有该AP的逻辑ID,若否,则向该AP发送告警信息并断开连接在该AP上的所有终端的无线数据连接。
可选的,该发送单元406,还用于向该AP发送配置管理命令,该配置管理命令包括:测试连接是否正常、重启该AP、远程升级该AP、设置该AP的服务集标识。
如图8所示,根据上述实施例中所涉及数据处理装置的又一种可能的结构示意图。该装置包括:处理器502和通信接口503。处理器502用于对装置的动作进行控制管理,例如,执行上述预鉴权单元402、解析单元403、分析单元405、确定单元407执行的步骤,和/或用于执行本文所描述的技术的其它过程。通信接口503用于支持该装置与其他网络实体的通信,例如,执行上述接收单元401、发送单元406执行的步骤。终端还可以包括存储器501和总线504,存储器501用于存储装置的程序代码和数据,例如,执行上述存储单元404执行的步骤。
其中,上述处理器502可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器501可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线504可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线504可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行如图2-7中该的数据处理方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
由于本发明的实施例中的数据处理装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
以上该,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (20)

1.一种数据处理方法,其特征在于,应用于数据处理系统,所述数据处理系统包括:终端、无线接入点AP、业务平台,所述终端与所述AP通过Wi-Fi连接,所述AP具有唯一的逻辑ID并与运营商网络连接,所述逻辑ID的字节包括:标识商户ID的字节和标识AP编号的字节,所述商户ID用于标识所述AP归属的商户,所述AP编号用于区分所述商户名下的各个AP,所述业务平台用于:
接收所述AP发送的所述终端的预鉴权请求消息,所述预鉴权请求消息由所述终端向所述AP发送的应用层协议消息触发,所述预鉴权请求消息包括:所述终端的终端信息、预鉴权阶段标识、所述业务平台的统一资源定位符、所述逻辑ID;
根据所述预鉴权请求消息对所述终端进行预鉴权;
若预鉴权成功,接收并解析通过所述AP发送的心跳信息,所述心跳信息包括:心跳阶段标识、所述AP的信息,所述逻辑ID、所述终端信息;
存储所述预鉴权请求消息和所述心跳信息;
根据所述预鉴权请求消息和所述心跳信息分析持有所述终端的用户的行为。
2.根据权利要求1所述的方法,其特征在于,所述根据所述预鉴权请求消息对所述终端进行预鉴权,具体包括:
解析所述预鉴权请求消息的协议类型;
提取所述预鉴权请求消息中的所述终端信息,所述终端信息包括:所述终端的MAC地址、令牌token,所述令牌token为所述终端的MAC地址的MD5值;
判断所述MAC地址是否在所述业务平台的白名单中,并向所述AP发送第一200消息,所述第一200消息是超文本传输协议的确认消息,所述第一200消息包括:授权字段;
若所述MAC地址在所述业务平台的白名单中,则所述授权字段填写预鉴权成功的标识,所述预鉴权成功,并向所述AP发送用于触发所述AP放行所述应用层协议消息的所述第一200消息;
若所述MAC地址不在所述业务平台的白名单中,则所述授权字段填写预鉴权被拒绝的标识,所述预鉴权被拒绝,并向所述AP发送用于触发所述AP向所述终端发送第一重新定向消息的所述第一200消息,所述第一重新定向消息包括所述统一资源定位符和所述逻辑ID。
3.根据权利要求2所述的方法,其特征在于,若所述预鉴权被拒绝,所述方法还包括:
接收所述终端发送的用户认证消息,所述用户认证消息包括:用户名和密码;
根据所述用户认证消息向所述终端返回第二重新定向消息,所述第二重新定向消息,所述第二重新定向消息用于将所述超文本传输协议消息定向到所述AP,所述第二重新定向消息包括:所述token;
接收所述AP发送的所述终端的登录鉴权消息,所述登录鉴权消息包括:所述token、所述逻辑ID、所述MAC地址、登录鉴权阶段标识;
根据所述登录鉴权消息向所述AP发送用于触发所述AP向所述终端发送第三重新定向消息的第二200消息,所述第二200消息包括:所述授权字段,所述授权字段填写登录鉴权成功的标识,所述第三重新定向消息包括:所述统一资源定位符、所述逻辑ID;
存储所述用户认证消息和所述登录鉴权消息。
4.根据权利要求3所述的方法,其特征在于,所述向所述AP返回第二200消息之后,所述方法还包括:
接收所述终端的登录成功消息;
根据所述逻辑ID向所述终端发送对应所述商户的登录成功页面,所述登录成功页面包括:所述商户的广告信息。
5.根据权利要求1所述的方法,其特征在于,所述接收并解析通过所述AP发送的心跳信息,具体包括:
解析所述心跳信息,所述心跳信息包括:超文本传输协议消息、所述AP的信息;
提取所述心跳信息中的所述终端信息,所述终端信息包括:所述终端的MAC地址、令牌token,所述令牌token为所述终端的MAC地址的MD5值;
提取所述AP的信息,所述AP信息包括:所述AP的Wi-Fi流量信息、所述AP的服务集标识、所述终端连接所述服务集标识成功和失败的次数,所述AP的硬件资源使用情况和进程健康状况信息。
6.根据权利要求1所述的方法,其特征在于,在所述接收通过所述AP发送的心跳信息之后,所述方法还包括:
接收所述终端发送的下线请求信息;
存储所述下线请求信息,并向所述AP发送所述下线请求信息;
接收所述AP根据所述下线请求信息发送的下线信息,所述下线信息包括:所述终端的下线时间、所述逻辑ID和令牌token,所述令牌token为所述终端的MAC地址的MD5值。
7.根据权利要求1-6中任意一项所述的方法,其特征在于,所述根据所述预鉴权请求消息和所述心跳信息分析持有所述终端的用户的行为,具体包括:
通过所述终端的登录时间和下线时间确定所述终端的在线时长;
通过所述AP的Wi-Fi流量使用信息确定所述持有所述终端的用户对所述商户中商品和服务的关注度;
根据所述终端的在线时长、所述用户对所述商户中商品和服务的关注度、所述商户的类型、所述终端的登陆认证信息确定所述持有所述终端的用户的偏好信息。
8.根据权利要求1所述的方法,其特征在于,所述业务平台包括合法AP数据库,所述业务平台还用于:
确定所述合法AP数据库是否存储有所述AP的逻辑ID;
若否,则向所述AP发送告警信息并断开连接在所述AP上的所有终端的无线数据连接。
9.根据权利要求1所述的方法,其特征在于,所述业务平台还用于:
向所述AP发送配置管理命令,所述配置管理命令包括:测试连接是否正常、重启所述AP、远程升级所述AP、设置所述AP的服务集标识。
10.一种数据处理装置,其特征在于,应用于数据处理系统,所述数据处理系统包括:终端、无线接入点AP、业务平台,所述终端与所述AP通过Wi-Fi连接,所述AP具有唯一的逻辑ID并与运营商网络连接,所述逻辑ID的字节包括:标识商户ID的字节和标识AP编号的字节,所述商户ID用于标识所述AP归属的商户,所述AP编号用于区分所述商户名下的各个AP,所述业务平台包括接收单元、预鉴权单元、解析单元、存储单元、分析单元:
所述接收单元,用于接收所述AP发送的所述终端的预鉴权请求消息,所述预鉴权请求消息由所述终端向所述AP发送的应用层协议消息触发,所述预鉴权请求消息包括:所述终端的终端信息、预鉴权阶段标识、所述业务平台的统一资源定位符、所述逻辑ID;
所述预鉴权单元,用于根据所述预鉴权请求消息对所述终端进行预鉴权;
所述解析单元,用于若预鉴权单元预鉴权成功,接收并解析通过所述AP发送的心跳信息,所述心跳信息包括:心跳阶段标识、所述AP的信息,所述逻辑ID、所述终端信息;
所述存储单元,用于存储所述预鉴权请求消息和所述心跳信息;
所述分析单元,用于根据所述预鉴权请求消息和所述心跳信息分析持有所述终端的用户的行为。
11.根据权利要求10所述的装置,其特征在于,所述预鉴权单元,还用于:
解析所述预鉴权请求消息的协议类型;
提取所述预鉴权请求消息中的所述终端信息,所述终端信息包括:所述终端的MAC地址、令牌token,所述令牌token为所述终端的MAC地址的MD5值;
判断所述MAC地址是否在所述业务平台的白名单中并向所述AP发送第一200消息,所述第一200消息是超文本传输协议的确认消息,所述第一200消息包括:授权字段;
若所述MAC地址在所述业务平台的白名单中,则所述授权字段填写预鉴权成功的标识,所述预鉴权成功,并向所述AP发送用于触发所述AP放行所述应用层协议消息的所述第一200消息;
若所述MAC地址不在所述业务平台的白名单中,则所述授权字段填写预鉴权被拒绝的标识,所述预鉴权被拒绝,并向所述AP发送用于触发所述AP向所述终端发送第一重新定向消息的所述第一200消息,所述第一重新定向消息包括所述统一资源定位符和所述逻辑ID。
12.根据权利要求11所述的装置,其特征在于,若所述预鉴权单元确定预鉴权被拒绝,
所述接收单元,还用于接收所述终端发送的用户认证消息,所述用户认证消息包括:用户名和密码;
所述装置还包括发送单元:
所述发送单元,用于根据所述用户认证消息向所述终端返回第二重新定向消息,所述第二重新定向消息用于将所述超文本传输协议消息定向到所述AP,所述第二重新定向消息包括:所述token;
所述接收单元,还用于接收所述AP发送的所述终端的登录鉴权消息,所述登录鉴权消息包括:所述token、所述逻辑ID、所述MAC地址、登录鉴权阶段标识;
所述发送单元,还用于根据所述登录鉴权消息向所述AP发送用于触发所述AP向所述终端发送第三重新定向消息的第二200消息,所述第二200消息包括:所述授权字段,所述授权字段填写登录鉴权成功的标识,所述第三重新定向消息包括:所述统一资源定位符、所述逻辑ID;
所述存储单元,还用于存储所述用户认证消息和所述登录鉴权消息。
13.根据权利要求12所述的装置,其特征在于,
所述接收单元,还用于接收所述终端的登录成功消息;
所述发送单元,还用于根据所述逻辑ID向所述终端发送对应所述商户的登录成功页面,所述登录成功页面包括:所述商户的广告信息。
14.根据权利要求10所述的装置,其特征在于,所述解析单元,还用于:
解析所述心跳信息,所述心跳信息包括:超文本传输协议消息、所述AP的信息;
提取所述心跳信息中的所述终端信息,所述终端信息包括:所述终端的MAC地址、令牌token,所述令牌token为所述终端的MAC地址的MD5值;
提取所述AP的信息,所述AP信息包括:所述AP的Wi-Fi流量信息、所述AP的服务集标识、所述终端连接所述服务集标识成功和失败的次数,所述AP的硬件资源使用情况和进程健康状况信息。
15.根据权利要求10所述的装置,其特征在于,
所述接收单元,还用于接收所述终端发送的下线请求信息;
所述存储单元,还用于存储所述下线请求信息,并向所述AP发送所述下线请求信息;
所述接收单元,还用于接收所述AP根据所述下线请求信息发送的下线信息,所述下线信息包括:所述终端的下线时间、所述逻辑ID和令牌token,所述令牌token为所述终端的MAC地址的MD5值。
16.根据权利要求10-15中任意一项所述的装置,其特征在于,所述分析单元,还用于:
通过所述终端的登录时间和下线时间确定所述终端的在线时长;
通过所述AP的Wi-Fi流量使用信息确定所述持有所述终端的用户对所述商户中商品和服务的关注度;
根据所述终端的在线时长、所述用户对所述商户中商品和服务的关注度、所述商户的类型、所述终端的登陆认证信息确定所述持有所述终端的用户的偏好信息。
17.根据权利要求10所述的装置,其特征在于,所述业务平台包括合法AP数据库,所述业务平台还包括确定单元:
所述确定单元,用于确定所述合法AP数据库是否存储有所述AP的逻辑ID,若否,则向所述AP发送告警信息并断开连接在所述AP上的所有终端的无线数据连接。
18.根据权利要求10所述的装置,其特征在于,所述装置还包括发送单元:
所述发送单元,还用于向所述AP发送配置管理命令,所述配置管理命令包括:测试连接是否正常、重启所述AP、远程升级所述AP、设置所述AP的服务集标识。
19.一种数据处理装置,其特征在于,所述装置包括:处理器、存储器和通信接口,所述通信接口用于所述装置和其他设备或网络通信,存储器用于存储程序,处理器调用存储器存储的程序,以执行如权利要求1-9中任一项所述的数据处理方法。
20.一种计算机可读存储介质,其特征在于,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述权利要求1-9中任一项所述的数据处理方法。
CN201910360786.0A 2019-04-30 2019-04-30 一种数据处理方法及其装置 Active CN110248326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910360786.0A CN110248326B (zh) 2019-04-30 2019-04-30 一种数据处理方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910360786.0A CN110248326B (zh) 2019-04-30 2019-04-30 一种数据处理方法及其装置

Publications (2)

Publication Number Publication Date
CN110248326A CN110248326A (zh) 2019-09-17
CN110248326B true CN110248326B (zh) 2022-02-25

Family

ID=67883584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910360786.0A Active CN110248326B (zh) 2019-04-30 2019-04-30 一种数据处理方法及其装置

Country Status (1)

Country Link
CN (1) CN110248326B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131416B (zh) * 2019-12-12 2023-09-05 京东科技控股股份有限公司 业务服务的提供方法和装置、存储介质、电子装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945458A (zh) * 2009-07-03 2011-01-12 华为终端有限公司 信令转发功能实体及其在网络切换时适应不同目标网络的方法
CN102638797A (zh) * 2012-04-24 2012-08-15 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器
CN102843682A (zh) * 2012-08-20 2012-12-26 中国联合网络通信集团有限公司 接入点认证方法、装置及系统
CN104125599A (zh) * 2014-08-13 2014-10-29 重庆大学 无线局域网中接入点和用户终端信息获取、关联及统计分析方法
CN106028283A (zh) * 2016-05-26 2016-10-12 上海网数信息科技有限公司 通过无线网络数据分析用户线下行为的方法及系统
CN106878935A (zh) * 2015-12-11 2017-06-20 北京奇虎科技有限公司 一种店铺WiFi网络的共享方法、服务器和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843995B2 (en) * 2004-11-02 2014-09-23 Blackberry Limited Generic access network (GAN) controller selection in PLMN environment
US10217078B1 (en) * 2017-05-31 2019-02-26 Elliot Klein Blockchain system and method for calculating location of time-crucial shipments according to expectation and smart contracts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945458A (zh) * 2009-07-03 2011-01-12 华为终端有限公司 信令转发功能实体及其在网络切换时适应不同目标网络的方法
CN102638797A (zh) * 2012-04-24 2012-08-15 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器
CN102843682A (zh) * 2012-08-20 2012-12-26 中国联合网络通信集团有限公司 接入点认证方法、装置及系统
CN104125599A (zh) * 2014-08-13 2014-10-29 重庆大学 无线局域网中接入点和用户终端信息获取、关联及统计分析方法
CN106878935A (zh) * 2015-12-11 2017-06-20 北京奇虎科技有限公司 一种店铺WiFi网络的共享方法、服务器和装置
CN106028283A (zh) * 2016-05-26 2016-10-12 上海网数信息科技有限公司 通过无线网络数据分析用户线下行为的方法及系统

Also Published As

Publication number Publication date
CN110248326A (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
JP5231433B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US8869254B2 (en) User verification using voice based password
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
CN104618315B (zh) 一种验证信息推送和信息验证的方法、装置及系统
CN111160845A (zh) 一种业务处理方法和装置
CN105323253B (zh) 一种身份验证方法及装置
CN109905312B (zh) 消息推送方法、装置及系统
US20120233682A1 (en) Secure access to restricted resource
CN109257321B (zh) 安全登录方法和装置
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
CN107682336B (zh) 一种基于地理位置的身份验证方法及装置
CN105656850B (zh) 一种数据处理方法、相关装置及系统
JP2014504069A (ja) 通信セッションを検証する方法、装置、およびシステム
CN104158818A (zh) 一种单点登录方法及系统
CN105681258B (zh) 基于第三方服务器的会话方法和会话装置
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
JP2011100489A (ja) ユーザ確認装置、方法及びプログラム
AU2015273144A1 (en) Methods and systems for authentication of a communication device
CN107862091A (zh) 实现网页访问的控制方法及装置
WO2023241060A1 (zh) 数据访问方法和装置
CN114513350A (zh) 身份校验方法、系统和存储介质
CN111355730A (zh) 一种平台登录方法、装置、设备及计算机可读存储介质
CN108880923A (zh) 应用于应用服务器的监控操作请求的方法和装置
US20160342809A1 (en) System and method of authentication of a first party respective of a second party aided by a third party

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant