一種訪問控制方法和網(wǎng)絡接入設備的制造方法
【專利摘要】一種訪問控制方法和網(wǎng)絡接入設備,其中,提供一實施所述網(wǎng)絡認證方法的網(wǎng)絡接入設備,所述網(wǎng)絡認證方法包括:當接收到終端的認證信息后,與所述終端建立關聯(lián);當接收到終端的數(shù)據(jù)轉發(fā)請求時,要求終端進行身份認證。本發(fā)明實施例由于當收到終端的認證信息時,不是直接對終端進行認證,而是直接與終端建立關聯(lián),直到收到用戶的轉發(fā)數(shù)據(jù)請求時才進行認證,相當于將認證的步驟置后了,因此連接的用戶并不知道在關聯(lián)之前的認證是否真正認證成功,這樣就可以讓非法用戶無法確認是否破解到正確的密碼,從而可避免其利用向網(wǎng)絡接入設備發(fā)送各種組合的密碼不斷進行驗證,最終破解出密碼。
【專利說明】
一種訪問控制方法和網(wǎng)絡接入設備
技術領域
[0001]本發(fā)明涉及網(wǎng)絡技術領域,特別是涉及一種訪問控制方法和網(wǎng)絡接入設備。
【背景技術】
[0002]隨著網(wǎng)絡技術的飛速發(fā)展,信息傳播和信息獲取的途徑都發(fā)生了前所未有的變化,使人類社會邁入了以網(wǎng)絡技術、數(shù)字化技術為核心的信息時代。尤其是當下無線網(wǎng)絡技術的廣泛應用,因其靈活性、可擴展、可移動等優(yōu)勢,更是進一步地破除了實時信息獲取的障礙,給人們的生活帶來了巨大的便利。隨著無線網(wǎng)絡技術的日趨成熟,無線傳輸?shù)乃俾试絹碓娇?,無線網(wǎng)絡的用戶也越來越多。
[0003]如果密碼設置較簡單,則無線密碼容易被破解,例如,非法用戶可以通過向網(wǎng)絡接入設備發(fā)送各種組合的密碼不斷進行驗證,從而導致無線網(wǎng)絡被占用。這已成為很多無線網(wǎng)絡用戶擔憂的問題。因此如何增強網(wǎng)絡安全性,防范網(wǎng)絡被非法占用,是網(wǎng)絡設計和網(wǎng)絡管理中需要考慮的問題。
【發(fā)明內容】
[0004]本發(fā)明實施例所要解決的技術問題是網(wǎng)絡認證密碼易被非法用戶破解,導致無線網(wǎng)絡被占用。
[0005]為了解決上述問題,本發(fā)明實施例提供了一種訪問控制方法,提供一實施所述網(wǎng)絡認證方法的網(wǎng)絡接入設備,所述網(wǎng)絡認證方法包括:當接收到終端的認證信息后,不向所述終端反饋認證結果,與所述終端建立關聯(lián);當接收到終端的數(shù)據(jù)轉發(fā)請求時,要求終端進行身份認證;對終端進行身份認證,并根據(jù)認證是否通過,選擇是否進行數(shù)據(jù)轉發(fā)。
[0006]可選的,上述的訪問控制方法,還包括:所述網(wǎng)絡接入設備建立一合法用戶列表;所述合法用戶列表包括認證通過的終端;所述對終端進行身份認證后還包括:當認證通過后,所述網(wǎng)絡接入設備將所述終端加入合法用戶列表;所述要求終端進行身份認證前還包括:所述網(wǎng)絡接入設備將所述終端于所述合法用戶列表中進行匹配;如果匹配成功,則所述網(wǎng)絡接入設備進行數(shù)據(jù)轉發(fā)。
[0007]可選的,上述的訪問控制方法中,所述網(wǎng)絡接入設備將所述終端于所述合法用戶列表中進行匹配后還包括:如果匹配失敗,所述網(wǎng)絡接入設備執(zhí)行要求終端進行身份認證。
[0008]可選的,上述的訪問控制方法,還包括:所述網(wǎng)絡接入設備建立一非法用戶列表;所述根據(jù)認證信息對終端進行身份認證后還包括:當認證失敗后,所述網(wǎng)絡接入設備將所述終端加入非法用戶列表。
[0009]為了解決上述問題,本發(fā)明實施例提供了一種網(wǎng)絡接入設備,包括:關聯(lián)單元,用于當接收到終端的認證信息后,不向所述終端反饋認證結果,與所述終端建立關聯(lián);請求單元,用于當接收到終端的數(shù)據(jù)轉發(fā)請求時,要求終端進行身份認證;認證單元,用于對終端進行身份認證,處理單元,用于根據(jù)認證是否通過,選擇是否進行數(shù)據(jù)轉發(fā)。
[0010]可選的,所述網(wǎng)絡接入設備還包括:建立單元,用于建立一合法用戶列表;所述合法用戶列表包括認證通過的終端;修改單元,用于當認證通過后,所述網(wǎng)絡接入設備將所述終端加入合法用戶列表;匹配單元,用于將所述終端于所述合法用戶列表中進行匹配;所述處理單元用于當所述匹配單元匹配成功時,進行數(shù)據(jù)轉發(fā)。
[0011]可選的,所述請求單元還用于當所述匹配單元匹配失敗時,請求所述終端發(fā)送身份認證信息。
[0012]可選的,所述建立單元還用于建立一非法用戶列表;所述修改單元還用于當認證失敗后,將所述終端加入非法用戶列表。
[0013]與現(xiàn)有技術相比,本發(fā)明的技術方案具有以下優(yōu)點:
[0014]當收到終端的認證信息時,不是直接對終端進行認證,而是直接與終端建立關聯(lián),直到收到用戶的轉發(fā)數(shù)據(jù)請求時才進行認證,相當于將認證的步驟置后了。因此連接的用戶并不知道在關聯(lián)之前的認證是否真正認證成功,這樣就可以讓非法用戶無法確認是否破解到正確的密碼,從而可避免其利用向網(wǎng)絡接入設備發(fā)送各種組合的密碼不斷進行驗證,最終破解出密碼。
[0015]進一步的,通過建立一包括所有認證通過終端的合法用戶列表,并在接收到終端的數(shù)據(jù)轉發(fā)請求時,將終端在所述合法用戶列表中進行匹配以判斷該終端是否認證通過為合法用戶,進而決定是否進行數(shù)據(jù)轉發(fā),實現(xiàn)了對非法用戶訪問網(wǎng)絡的控制。
[0016]進一步的,當終端未能在合法用戶列表中匹配到對應的數(shù)據(jù)項并且認證時,要求終端再次返回進行身份認證的步驟,以避免由于用戶認證信息輸入錯誤導致無法訪問網(wǎng)絡。
[0017]進一步的,通過建立一包括所有認證失敗終端的非法用戶列表,可以通過登錄網(wǎng)絡接入設備看到有哪些非法客戶端在無線網(wǎng)絡中。
【附圖說明】
[0018]圖1是本發(fā)明實施例中一種訪問控制方法的流程圖;
[0019]圖2是本發(fā)明實施例中一種網(wǎng)絡接入設備的結構示意圖。
【具體實施方式】
[0020]根據(jù)現(xiàn)有網(wǎng)絡接入的認證機制,網(wǎng)絡終端設備可以不斷地向網(wǎng)絡接入設備發(fā)送認證信息以進行身份認證,因此這就給網(wǎng)絡安全造成了隱患。非法用戶可以嘗試以暴力破解的方式進行身份驗證,最終達到密碼破解,占用網(wǎng)絡帶寬的目的。對于一些設置簡單的密碼,目前的破解方法只需要幾分鐘而已。
[0021 ]針對上述現(xiàn)有技術中存在的技術問題,本發(fā)明實施例在當收到終端的認證信息時,不是直接對終端進行認證,而是直接與終端建立關聯(lián),直到收到用戶的轉發(fā)數(shù)據(jù)請求時才進行認證,相當于將認證的步驟置后了。因此連接的用戶并不知道在關聯(lián)之前的認證是否真正認證成功,這樣就可以讓非法用戶無法確認是否破解到正確的密碼,從而可避免其利用向網(wǎng)絡接入設備發(fā)送各種組合的密碼不斷進行驗證,最終破解出密碼。
[0022]為使本發(fā)明的上述目的、特征和優(yōu)點能夠更為明顯易懂,下面結合附圖對本發(fā)明的具體實施例做詳細的說明。
[0023]本發(fā)明實施例提供了一種網(wǎng)絡認證方法,可以適用于有線網(wǎng)絡或無線網(wǎng)絡環(huán)境中,用于接受網(wǎng)絡終端用戶接入,并為所述網(wǎng)絡終端用戶提供數(shù)據(jù)轉發(fā)服務,以實現(xiàn)用戶上網(wǎng)的任何網(wǎng)絡接入設備。例如,可以是路由器,可以是無線AP等。
[0024]本發(fā)明實施例的一種網(wǎng)絡認證方法,通過上述的網(wǎng)絡接入設備實施。為了說明方便起見,本發(fā)明實施例以無線網(wǎng)絡中的無線路由器為例進行說明。但是可以理解的是,本發(fā)明實施例也可以通過無線AP來實施,或者可以適用于有線網(wǎng)絡環(huán)境下。具體來說,如圖1所示,所述網(wǎng)絡認證方法可以包括:
[0025]步驟SlOl,當接收到終端的認證信息后,與所述終端建立關聯(lián)。
[0026]無線終端接入AP的過程包括掃描、認證和關聯(lián)三個步驟。在掃描階段,無線終端在加入網(wǎng)絡之前,首先需要在所處區(qū)域搜索網(wǎng)絡,包括通過發(fā)送Probe Request幀來請求加入網(wǎng)絡的主動掃描方式或通過偵聽無線AP定期廣播Beacon幀(攜帶自身的SSID和信道信息)的被動掃描方式。
[0027]當無線終端收到AP反饋的ProbeResponse幀發(fā)現(xiàn)無線網(wǎng)絡后,從候選AP中選擇一個向其發(fā)送認證請求信息向指定AP請求認證。在現(xiàn)有技術中,當AP完成對所述無線終端的驗證操作后,如果驗證通過,則會向STA發(fā)送Authenticat1n response報文;如果驗證失敗,則由所述AP反饋驗證失敗的信息,由所述無線終端繼續(xù)進行驗證操作。
[0028]而在本發(fā)明實施例中,當AP接收到無線終端的認證信息后不會直接進行認證操作,而是向所述無線終端發(fā)送Authenticat1n response報文,這樣作為無線終端來說,都會默認為驗證已經通過。因此所述無線終端會進入下一步的關聯(lián)操作,即向AP發(fā)送關聯(lián)請求報文Associat1n request JP在收到該關聯(lián)請求報文Associat1n request后,會向無線終端發(fā)送關聯(lián)應答報文Associat1n response,從而完成關聯(lián)操作。
[0029]步驟S102,當接收到無線終端的數(shù)據(jù)轉發(fā)請求時,要求無線終端進行身份認證。
[0030]在本發(fā)明實施例中,當AP接到客戶端請求訪問的數(shù)據(jù)包之后,AP會首先將此請求的數(shù)據(jù)包保存于數(shù)據(jù)隊列的緩沖區(qū)中。然后AP會向STA回復一個驗證是否為非法用戶的報文。如AP發(fā)送一個包含明文的報文Plain text challenge給所述無線終端,要求密碼驗證。
[0031]通過本發(fā)明實施例,由于終端的用戶無法知道密碼是否真正驗證通過,因此非法用戶難以通過不斷嘗試不同密碼組合的方式破解出密碼,阻止了想占用無線網(wǎng)絡的非法用戶上網(wǎng),增加了破解密碼的難度,在很大程度上增加了網(wǎng)絡的安全性。
[0032]步驟S103,對終端進行身份認證,并根據(jù)認證是否通過,選擇是否進行數(shù)據(jù)轉發(fā)。
[0033]具體來說,在本發(fā)明實施例中,當所述無線終端用認證密碼KEY加密明文,形成Cipher text challenge報文,發(fā)送給AP校驗后,AP將密文解密和明文比較。如果相同,貝Ij判定驗證成功,如果不相同,則判定驗證失敗,從而完成驗證操作。
[0034]如果認證通過,則查看緩沖區(qū)的報文目的MAC地址進行數(shù)據(jù)轉發(fā),如果不通過,丟棄此報文。
[0035]在具體實施中,所述AP可以預先建立一合法用戶列表,所述合法用戶列表包括認證通過的無線終端。當所述無線終端認證通過后,所述網(wǎng)絡接入設備會將所述無線終端加入合法用戶列表,這樣以后當AP收到無線終端的數(shù)據(jù)轉發(fā)請求時,就會首先將該無線終端在該合法用戶列表中進行匹配,如果匹配成功,則所述網(wǎng)絡接入設備進行數(shù)據(jù)轉發(fā)。這樣對于合法用戶,就不需要每次數(shù)據(jù)轉發(fā)前都執(zhí)行用戶身份認證,提高了執(zhí)行效率。而如果匹配失敗,未找到相應的匹配項,則AP執(zhí)行要求無線終端進行身份驗證的步驟。
[0036]在上述的具體實施中,AP將所述終端于所述合法用戶列表中進行匹配后還可包括:如果匹配失敗,所述網(wǎng)絡接入設備執(zhí)行要求終端進行身份認證。匹配失敗,說明用戶可能是首次進行身份驗證,或者驗證信息錯誤。這樣如果驗證信息錯誤,導致沒能在所述合法用戶列表中找到對應的匹配項而匹配失敗,所述網(wǎng)絡接入設備可以要求終端再次進行身份認證,如再次發(fā)送一個包含明文的報文Plain text challenge給所述無線終端,進行密碼驗證,因此避免了由于用戶認證信息輸入錯誤導致無法訪問網(wǎng)絡。
[0037]通過建立一包括所有認證通過終端的合法用戶列表,并在接收到終端的數(shù)據(jù)轉發(fā)請求時,將終端在所述合法用戶列表中進行匹配以判斷該終端是否認證通過為合法用戶,進而決定是否進行數(shù)據(jù)轉發(fā)或者要求進行身份驗證,提高了系統(tǒng)執(zhí)行效率,并實現(xiàn)了對非法用戶訪問網(wǎng)絡的控制。
[0038]在上述的具體實施中,所述合法用戶列表可以是一張關聯(lián)了所述無線終端設備MAC地址的映射表。當把認證通過的無線終端的MAC地址存入該映射表中,而當AP接收到無線終端請求轉發(fā)的數(shù)據(jù)包時,首先解析數(shù)據(jù)包,查看源MAC地址,如果源MAC地址在所述映射表中,則查看相對應的目的地址,做相對應的轉發(fā)處理。如果源MAC地址不在所述映射表中,則丟棄此數(shù)據(jù)包。
[0039]在另一種具體實施中,為了進一步實現(xiàn)對網(wǎng)絡情況的實時監(jiān)控,所述網(wǎng)絡接入設備還可以預先建立一非法用戶列表。當所述網(wǎng)絡接入設備根據(jù)認證信息對終端進行身份認證后,如果所述身份認證認證失敗,則所述網(wǎng)絡接入設備將所述終端加入非法用戶列表。這樣,網(wǎng)絡管理人員可以通過登錄網(wǎng)絡接入設備看到有哪些非法客戶端在無線網(wǎng)絡中,進而選擇進行進一步的處理。
[0040]具體來說,可以在AP上設置一與所述非法用戶列表關聯(lián)的訪問控制指令,對非法用戶列表中的網(wǎng)絡終端的訪問權限進行限制。例如,可以是直接丟棄數(shù)據(jù)包從而拒絕終端的任何數(shù)據(jù)轉發(fā)請求;或者在所述訪問控制指令中設置拒絕訪問的目標地址,或者在所述訪問控制指令中設置拒絕的網(wǎng)絡端口,從而過濾網(wǎng)絡終端所提出的特定網(wǎng)絡服務請求(例如設置拒絕14000端口,以過濾語音文件發(fā)送的請求)等。通過設置所述訪問控制指令,可以實現(xiàn)網(wǎng)絡管理的優(yōu)化。例如,在公司內部,如果并非要禁止所有未授權的一般訪客的連網(wǎng)請求,而只是禁止其對特定地址的訪問,則通過在所述訪問控制指令中設置拒絕訪問的目標地址,就可以實現(xiàn)禁止其對特定目標地址的訪問,而不影響其他的正常上網(wǎng),從而實現(xiàn)了授權用戶網(wǎng)絡和訪客網(wǎng)絡的區(qū)分,進一步地提高了本實施例的應用范圍。
[0041]在上述的具體實施中,同樣的,所述非法用戶列表可以是一張關聯(lián)了所述無線終端設備MAC地址的映射表,此處不再贅述。
[0042]綜上,通過本發(fā)明實施例的一種訪問控制方法,在前述實施例的基礎上,進一步地實現(xiàn)了對非法用戶上網(wǎng)的控制,同時還可以通過對非法用戶上網(wǎng)權限的設置,實現(xiàn)授權用戶網(wǎng)絡和一般訪客網(wǎng)絡的區(qū)分,進一步地提高本實施例的應用范圍。
[0043]本發(fā)明實施例還提供了一種與上述實施例中網(wǎng)絡認證方法以及訪問控制方法相對應的網(wǎng)絡接入設備。如圖2所示,所述網(wǎng)絡接入設備,如AP,可以包括:關聯(lián)單元,用于當接收到終端的認證信息后,與所述終端建立關聯(lián);請求單元,用于當接收到終端的數(shù)據(jù)轉發(fā)請求時,要求終端進行身份認證。
[0044]當無線終端收到AP反饋的ProbeResponse幀發(fā)現(xiàn)無線網(wǎng)絡后,從候選AP中選擇一個向其發(fā)送認證請求信息向指定AP請求認證。在現(xiàn)有技術中,當AP完成對所述無線終端的驗證操作后,如果驗證通過,則會向無線終端發(fā)送Authenticat1n response報文;如果驗證失敗,則由所述AP反饋驗證失敗的信息,由所述無線終端繼續(xù)進行驗證操作。
[0045]而在本發(fā)明實施例中,當AP接收到無線終端的認證信息后不會直接進行認證操作,而是由所述關聯(lián)單元向所述無線終端發(fā)送Authenticat1n response報文,這樣作為無線終端來說,都會默認為驗證已經通過。因此所述無線終端會進入下一步的關聯(lián)操作,即向AP發(fā)送關聯(lián)請求報文Associ at 1n request C3AP在收到該關聯(lián)請求報文Associ at 1nrequest后,會向無線終端發(fā)送關聯(lián)應答報文Associat1n response,從而完成關聯(lián)操作。
[0046]通過本發(fā)明實施例,由于終端的用戶無法知道密碼是否真正驗證通過,因此非法用戶難以通過不斷嘗試不同密碼組合的方式破解出密碼,阻止了想占用無線網(wǎng)絡的非法用戶上網(wǎng),增加了破解密碼的難度,在很大程度上增加了網(wǎng)絡的安全性。
[0047]在本發(fā)明實施例中,所述網(wǎng)絡接入設備還可以包括:認證單元,用于對終端進行身份認證;處理單元,用于根據(jù)認證是否通過,選擇是否進行數(shù)據(jù)轉發(fā)。
[0048]在本發(fā)明實施例中,當AP接到客戶端請求訪問的數(shù)據(jù)包之后,AP會首先將此請求的數(shù)據(jù)包保存于數(shù)據(jù)隊列的緩沖區(qū)中。然后AP會向無線終端回復一個驗證是否為非法用戶的報文。具體來說,在本發(fā)明實施例中,AP的認證單元與所述無線終端之間的認證步驟可以包括:
[0049]第一步:網(wǎng)絡接入設備發(fā)送一個包含明文的報文Plain text challenge給所述無線終端,要求密碼驗證;
[°°50] 第二步:所述無線終端用認證密碼KEY加密明文,形成Cipher text challenge報文,發(fā)送給網(wǎng)絡接入設備校驗;
[0051]第三步:網(wǎng)絡接入設備將密文解密和明文比較。如果相同,則判定驗證成功,如果不相同,則判定驗證失敗,從而完成驗證操作。
[0052]通過本發(fā)明實施例,由于終端的用戶無法知道密碼是否真正驗證通過,因此非法用戶難以通過不斷嘗試不同密碼組合的方式破解出密碼,阻止了想占用無線網(wǎng)絡的非法用戶上網(wǎng),增加了破解密碼的難度,在很大程度上增加了網(wǎng)絡的安全性。
[0053]在本發(fā)明實施例中,網(wǎng)絡接入設備還可以包括:建立單元,用于建立一合法用戶列表;所述合法用戶列表包括認證通過的終端;修改單元,用于當認證通過后,所述網(wǎng)絡接入設備將所述終端加入合法用戶列表;匹配單元,用于將所述終端于所述合法用戶列表中進行匹配;所述處理單元用于當所述匹配單元匹配成功時,進行數(shù)據(jù)轉發(fā)。
[0054]在上述的具體實施中,所述合法用戶列表可以是一張關聯(lián)了所述無線終端設備MAC地址的映射表。當把認證通過的無線終端的MAC地址存入該映射表中,而當AP接收到無線終端請求轉發(fā)的數(shù)據(jù)包時,首先解析數(shù)據(jù)包,查看源MAC地址,如果源MAC地址在所述映射表中,則查看相對應的目的地址,做相對應的轉發(fā)處理。如果源MAC地址不在所述映射表中,則丟棄此數(shù)據(jù)包。
[0055]在本發(fā)明實施例中,所述網(wǎng)絡接入設備中,請求單元還用于當所述匹配單元匹配失敗時,請求所述終端發(fā)送身份認證信息。
[0056]在本發(fā)明實施例中,所述建立單元還可以用于建立一非法用戶列表;所述修改單元還用于當認證失敗后,將所述終端加入非法用戶列表。
[0057]在另一種具體實施中,為了進一步實現(xiàn)對網(wǎng)絡情況的實時監(jiān)控,所述網(wǎng)絡接入設備還可以預先建立一非法用戶列表。當所述網(wǎng)絡接入設備根據(jù)認證信息對終端進行身份認證后,如果所述身份認證認證失敗,則所述網(wǎng)絡接入設備將所述終端加入非法用戶列表。這樣,網(wǎng)絡管理人員可以通過登錄網(wǎng)絡接入設備看到有哪些非法客戶端在無線網(wǎng)絡中,進而選擇進行進一步的處理。
[0058]具體來說,可以在AP上設置一與所述非法用戶列表關聯(lián)的訪問控制指令,對非法用戶列表中的網(wǎng)絡終端的訪問權限進行限制。例如,可以是直接丟棄數(shù)據(jù)包從而拒絕終端的任何數(shù)據(jù)轉發(fā)請求;或者在所述訪問控制指令中設置拒絕訪問的目標地址,或者在所述訪問控制指令中設置拒絕的網(wǎng)絡端口,從而過濾網(wǎng)絡終端所提出的特定網(wǎng)絡服務請求(例如設置拒絕14000端口,以過濾語音文件發(fā)送的請求)等。通過設置所述訪問控制指令,可以實現(xiàn)網(wǎng)絡管理的優(yōu)化。例如,在公司內部,如果并非要禁止所有未授權的一般訪客的連網(wǎng)請求,而只是禁止其對特定地址的訪問,則通過在所述訪問控制指令中設置拒絕訪問的目標地址,就可以實現(xiàn)禁止其對特定目標地址的訪問,而不影響其他的正常上網(wǎng),從而實現(xiàn)了授權用戶網(wǎng)絡和訪客網(wǎng)絡的區(qū)分,進一步地提高了本實施例的應用范圍。
[0059]在上述的具體實施中,同樣的,所述非法用戶列表可以是一張關聯(lián)了所述無線終端設備MAC地址的映射表,此處不再贅述。
[0060]關于本發(fā)明實施例的一種網(wǎng)絡接入設備與前述實施例中的網(wǎng)絡認證方法和訪問控制方法是基于同一發(fā)明構思,因此關于本發(fā)明實施例可以參照前述實施例的相應內容,此處不再贅述。
[0061]本領域普通技術人員可以理解上述實施例的各種方法中的全部或部分步驟是可以通過程序來指令相關的硬件來完成,該程序可以存儲于一計算機可讀存儲介質中,存儲介質可以包括:R0M、RAM、磁盤或光盤等。
[0062]雖然本發(fā)明披露如上,但本發(fā)明并非限定于此。任何本領域技術人員,在不脫離本發(fā)明的精神和范圍內,均可作各種更動與修改,因此本發(fā)明的保護范圍應當以權利要求所限定的范圍為準。
【主權項】
1.一種訪問控制方法,其特征在于,提供一實施所述網(wǎng)絡認證方法的網(wǎng)絡接入設備,所述網(wǎng)絡認證方法包括: 當接收到終端的認證信息后,不向所述終端反饋認證結果,并與所述終端建立關聯(lián); 當接收到終端的數(shù)據(jù)轉發(fā)請求時,要求終端進行身份認證; 對終端進行身份認證,并根據(jù)認證是否通過,選擇是否進行數(shù)據(jù)轉發(fā)。2.如權利要求1所述的訪問控制方法,其特征在于,還包括: 所述網(wǎng)絡接入設備建立一合法用戶列表;所述合法用戶列表包括認證通過的終端;所述對終端進行身份認證后還包括:當認證通過后,所述網(wǎng)絡接入設備將所述終端加入合法用戶列表; 所述要求終端進行身份認證前還包括:所述網(wǎng)絡接入設備將所述終端于所述合法用戶列表中進行匹配;如果匹配成功,則所述網(wǎng)絡接入設備進行數(shù)據(jù)轉發(fā)。3.如權利要求2所述的訪問控制方法,其特征在于,所述網(wǎng)絡接入設備將所述終端于所述合法用戶列表中進行匹配后還包括:如果匹配失敗,所述網(wǎng)絡接入設備執(zhí)行要求終端進行身份認證。4.如權利要求1所述的訪問控制方法,其特征在于,還包括: 所述網(wǎng)絡接入設備建立一非法用戶列表; 所述根據(jù)認證信息對終端進行身份認證后還包括:當認證失敗后,所述網(wǎng)絡接入設備將所述終端加入非法用戶列表。5.一種網(wǎng)絡接入設備,其特征在于,包括: 關聯(lián)單元,用于當接收到終端的認證信息后,不向所述終端反饋認證結果,與所述終端建立關聯(lián); 請求單元,用于當接收到終端的數(shù)據(jù)轉發(fā)請求時,要求終端進行身份認證; 認證單元,用于對終端進行身份認證; 處理單元,用于根據(jù)認證是否通過,選擇是否進行數(shù)據(jù)轉發(fā)。6.如權利要求5所述的網(wǎng)絡接入設備,其特征在于,還包括: 建立單元,用于建立一合法用戶列表;所述合法用戶列表包括認證通過的終端; 修改單元,用于當認證通過后,所述網(wǎng)絡接入設備將所述終端加入合法用戶列表; 匹配單元,用于將所述終端于所述合法用戶列表中進行匹配; 所述處理單元用于當所述匹配單元匹配成功時,進行數(shù)據(jù)轉發(fā)。7.如權利要求6所述的網(wǎng)絡接入設備,其特征在于,所述請求單元還用于當所述匹配單元匹配失敗時,請求所述終端發(fā)送身份認證信息。8.如權利要求5所述的網(wǎng)絡接入設備,其特征在于, 所述建立單元還用于建立一非法用戶列表; 所述修改單元還用于當認證失敗后,將所述終端加入非法用戶列表。
【文檔編號】H04W12/06GK105939518SQ201610505359
【公開日】2016年9月14日
【申請日】2016年6月30日
【發(fā)明人】何國榮
【申請人】上海斐訊數(shù)據(jù)通信技術有限公司