一种无线局域网的接入认证方法 【技术领域】
本发明涉及无线通信技术中的接入认证领域,尤其涉及无线局域网(WLAN)的接入认证方法。
背景技术
WLAN作为一种无线接入方式,由于其自身所具有的良好性能,正得到日益广泛的应用,其市场前景也被各国的设备提供商和运营商所看好,并且纷纷提出各自的WLAN解决方案。
从个人终端的操作方式来看,接入方式主要分为基于用户识别卡(SIM)认证的方式和基于用户名以及密码的认证方式,其中,在基于用户名以及密码的认证方式中,还进一步包括两种方式,分别是:采用固定的用户名和密码进行认证;以及采用一次性密码(OTP)进行认证。
在现有技术所提供的WLAN解决方案中,多采用固定的用户名和密码进行认证。在该方法中,用户通过开户向运营商申请得到一个固定的用户名和密码,或者也可通过购买预付费卡从而获得一个固定地用户名和密码,在该用户以后的上网过程中,均是使用这个固定的用户名和密码进行认证,以接入网络。上述方法由于采用固定的用户名和密码作为接入认证信息,使得接入认证信息容易被他人盗取并使用,从而造成用户不必要的损失。
【发明内容】
有鉴于此,本发明的主要目的在于提供一种WLAN的接入认证方法,该方法能够实现在WLAN中利用OTP方式进行接入认证。
本发明为一种无线局域网的接入认证方法,门户判断当前接入的用户端是否通过认证,如果是,则该用户端通过门户接入无线局域网,否则,对该用户端进行接入认证,其特征在于,接入认证过程包括:
用户端通过门户将至少包括用户名的认证信息传输到认证服务器(AS),AS根据得到的认证信息判断该用户端是否采用OTP接入认证方式,如果不是,则按照该用户端所采用的接入认证方式进行接入认证,如果是,则AS根据得到的认证信息,生成OTP密码,并将该密码传输给用户端,用户端根据得到的OTP密码进行接入认证。
其中,所述用户端通过门户将认证信息传输到AS包括:
A1、门户请求用户端输入认证信息;
A2、用户端将至少包括用户名在内的认证信息发送给门户;
A3、门户收到该信息后,向AS发送携带有用户认证信息的接入请求消息。
其中,所述AS根据得到的认证信息判断该用户是否采用OTP接入认证方式为:AS根据认证信息中用户名的格式进行所述判断。
其中,所述AS根据得到的认证信息生成OTP密码为:AS根据用户名中的移动设备号码随机生成一个OTP密码。
其中,所述AS将OTP密码传输给用户端包括:
AS将所述OTP密码传送给短消息中心,短消息中心根据认证信息中的用户移动设备号码,将该OTP密码传送到所述移动设备号码对应的移动设备上。
其中,所述移动设备为手机,所述移动设备号码为移动台ISDN号码。
其中,该方法进一步包括:AS将OTP密码传输给用户端的同时,通知门户重新向用户端请求密码,门户收到后,向用户端请求输入密码;
用户端根据请求向门户发送所收到的OTP密码,门户再将收到的密码发送到AS,AS根据收到的密码和至少包括用户名的认证信息判断当前用户端是否为合法用户,如果是,则AS通知门户该用户端通过认证,门户再通知用户端认证成功;否则,AS通过门户通知用户端认证失败。
可见,本发明能将OTP和WLAN结合,在WLAN的组网方式中用OTP认证方式实现用户的上网控制,从而使得用户每次上网所采用的密码均不相同,从而减少了密码被盗的可能性,更有效保证了用户的利益。
【附图说明】
图1为本发明实施例中WLAN接入认证的流程图。
【具体实施方式】
本发明为一种WLAN接入认证方法,用户在每次接入网络时,先由认证服务器为该用户生成一个OTP密码,并将该OTP密码通过不易被他人盗取信息的渠道发送给用户,用户收到后,再使用所获得的OTP密码进行认证,以接入网络。
下面结合附图对本发明进行详细描述。
在本发明实施例中,用于将用户端接入网络的门户(Portal)内置于认证控制(AC)上,AC和Portal作为一个整体应用于本发明实施例中,在本发明的其它实施例中,AC和Portal也可单独配置,并不影响本发明的实现,参见图1所示,本发明实施例包括以下步骤:
步骤101:用户开机后,通过动态地址分配协议(DHCP)方式,AC为用户端分配IP地址;
步骤102:用户在互联网浏览器(IE)的地址栏中输入用户的访问站点地址,用户端按照此访问站点地址通过Portal尝试进行链接;
步骤103:Portal在自身上检测该用户是否已经通过认证,如果是,表明当前用户端是已接入WLAN的用户,则结束用户端的接入过程,直接进行WLAN与用户端之间的正常链接,直至用户断开该链接;否则,执行步骤104;
步骤104:Portal向用户端发送认证页面,提示用户在该页面上输入认证所需的用户名和密码;
步骤105:用户端收到该认证页面,用户在该认证页面上输入认证信息,具体包括:
用户在该页面所提供的用户名项目中输入用户名,针对不同的接入认证方式,用户所输入用户名的格式各不相同,在本发明实施例中,由于用户采用的是OTP接入认证方式,因此,用户输入的用户名满足OTP接入认证中的用户名的规定格式:用户移动设备的号码@OTP,本发明实施例中,以移动台ISDN号码(MSISDN)作为用户移动设备的号码,在本发明其它实施例中,也可采用其它号码作为用户移动设备的号码;
用户根据所采用的接入认证方式,在页面所提供的密码项中输入密码,由于本实施例采用的是OTP接入认证方式,此时用户密码项被默认为空(null),在本步骤中用户是否输入密码以及所输入密码的内容均不影响后续步骤的接入认证过程;
在用户端得到用户输入的认证信息后,用户端利用http/https协议向Portal发送包括用户所输入的认证信息的消息;
步骤106:Portal收到用户端发送来的消息,向认证服务器(AS)发送认证请求(Access_Request),该认证请求中包括用户端发送来的包括MSISDN@OTP的用户名和密码项的认证信息;
步骤107:AS收到认证请求后,判断该请求中的用户名是否为MSISDN@OTP格式,如果不是,则结束OTP认证流程,采用其他认证方式对用户进行认证,否则,确定该用户端采用OTP认证方式,解析出用户名之中的MSISDN,AS根据MSISDN在自身上随机生成一个OTP密码key;其中,在本发明其它实施例中,AS还可采用其他方式随机生成密码key,并不影响本发明的实现;
步骤108~步骤111:根据MSISDN,AS将密码key通过短消息点对点协议(SMPP)发送给短消息中心(SMSC),SMSC通过短消息将密码key发送到该用户的手机上;同时,AS向Portal发送认证请求拒绝消息(Access_Reject),该消息中的失败代码内容为“重推页面”、失败原因值中标明key已经发送给SMSC,该认证请求拒绝消息用以通知Potal向用户端重推认证页面;Portal收到该认证请求拒绝消息,根据其中的失败代码向用户端重新下推认证页面,提示用户输入密码;
步骤112:用户端将通过短消息收到的key作为密码输入认证页面,然后利用http/https协议向Portal发送用户输入的密码key;
步骤113~步骤115:Portal获得用户输入的密码key,向AS发送新的认证请求,AS根据密码key和用户名MSISDN@OTP判断该用户是否为合法用户,如果是,则通过认证,向Portal下发认证请求成功消息(Access-Success)消息,Portal收到该消息,向用户端下推认证成功页面,通知用户端认证成功;否则,AS通过Portal/AC向用户端提示认证失败。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。