首页 / 专利库 / 专利权 / 申请 / 国际申请 / 请求书 / 请求 / 基于https协议的Portal认证方法及路由器

基于https协议的Portal认证方法及路由器

阅读:800发布:2023-03-09

专利汇可以提供基于https协议的Portal认证方法及路由器专利检索,专利查询,专利分析的服务。并且本 发明 提供了一种基于https协议的Portal认证方法及路由器,其中,在该Portal认证方法中包括:S10接收终端发送的 请求 报文;S20判断接收到的请求报文是否为基于https协议的加密请求报文;S30若判断请求报文为加密请求报文,进一步判断发送请求报文的用户是否被Portal认证过;S40若该用户未被Portal认证过,将请求报文转发至 网站 服务器 ,以此网站服务器对请求报文进行解密并将基于http协议的重定向报文发送至终端,有效解决了 现有技术 中对基于https协议的加密请求报文不能进行Portal认证的问题,为用户提供便利,提高用户体验。,下面是基于https协议的Portal认证方法及路由器专利的具体信息内容。

1.一种基于https协议的Portal认证方法,其特征在于,应用于路由器,所述路由器中包括一支持https协议的网站服务器,且所述路由器和所述网站服务器分别与终端通信连接,所述Portal认证方法中包括:
S10接收终端发送的请求报文;
S20判断接收到的请求报文是否为基于https协议的加密请求报文;
S30若判断请求报文为加密请求报文,进一步判断发送请求报文的用户是否被Portal认证过;
S40若该用户未被Portal认证过,将请求报文转发至网站服务器,以此网站服务器对请求报文进行解密并将基于http协议的重定向报文发送至终端,实现用户的Portal认证。
2.如权利要求1所述的Portal认证方法,其特征在于,在步骤S10之前包括配置路由器的步骤,具体包括:
S01创建路由器网关接口名称;
S02配置相应的IP地址,以供网络服务器监测。
3.如权利要求1所述的Portal认证方法,其特征在于,
在步骤S20中,根据请求报文传送的端口判断其是否为加密请求报文;
和/或,在步骤S30中,根据终端MAC地址判断其是否被Portal认证过。
4.如权利要求1或2或3所述的Portal认证方法,其特征在于,在步骤S40中将请求报文转发至网站服务器之前包括:
S41获取请求报文中的源IP地址、目的IP地址、终端MAC地址、源端口以及目的端口;
S42查找表项,若步骤S41中各项参数未在表项中,则将其添加入表项;
S43根据终端MAC地址和路由器中网关接口的IP地址得到伪装源IP地址,同时将网关接口的IP地址设定为伪装目的IP地址;
S44将伪装源IP地址和伪装目的IP地址添加入表项中。
5.如权利要求4所述的Portal认证方法,其特征在于,在步骤S40中将请求报文转发至网站服务器具体为:将请求报文转发至路由器中网关接口的MAC地址,网站服务器通过监听路由器中网关接口的IP地址得到请求报文。
6.如权利要求4所述的Portal认证方法,其特征在于,在步骤S40中将基于http协议的重定向报文发送至终端具体包括:
S45根据重定向报文中的目的IP地址在表项中查找到相应的终端MAC地址,并将其作为重定向报文发送的目的MAC地址;
S46在表项中查找到发送重定向报文的源端口和目的端口;
S47在表项中查找到请求报文中的源IP地址和目的IP地址;
S48将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址;
S49基于步骤S46中查找到的目的端口和步骤S48中替换后得到的目的地址将重定向报文转发至终端。
7.如权利要求1或2或3或5或6所述的Portal认证方法,其特征在于,在步骤S40中将基于http协议的重定向报文发送至终端之后还包括:
S50终端基于接收到的重定向报文向Portal服务器发送上网请求;
S51Portal服务器将Portal页面响应至终端;
S52用户在终端中输入用户信息,实现用户的Portal认证。
8.一种路由器,其特征在于,所述路由器中包括一支持https协议的网站服务器,且所述路由器和所述网站服务器分别与终端通信连接,所述路由器中还包括:
报文收发模,用于接收终端发送的请求报文,及用于将请求报文转发至网站服务器;
判断模块,用于判断报文接收模块接收到的请求报文是否为基于https协议的加密请求报文,及用于断发送请求报文的用户是否被Portal认证过。
9.如权利要求8所述的路由器,其特征在于,所述路由器中还包括配置模块,用于创建路由器网关接口名称及配置相应的IP地址。
10.如权利要求8或9所述的路由器,其特征在于,所述路由器中还包括:
参数提取模块,用于从报文收发模块中接收到的请求报文中提取源IP地址、目的IP地址、终端MAC地址、源端口以及目的端口;
表项查找模块,用于根据参数提取模块中提取出的参数在表项中查找;用于根据重定向报文中的目的IP地址在表项中查找到相应的终端MAC地址,并将其作为重定向报文发送的目的MAC地址;用于在表项中查找到发送重定向报文的源端口和目的端口;以及在表项中查找到请求报文中的源IP地址和目的IP地址;
表项修正模块,用于根据表项查找模块中的查找结果将参数提取模块中提取的参数添加入表项,及用于将伪装源IP地址和伪装目的IP地址添加入表项中;
转发IP地址获取模块,用于根据终端MAC地址和路由器中网关接口的IP地址得到伪装源IP地址;用于根据网关接口的IP地址得到伪装目的IP地址;以及用于将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址。

说明书全文

基于https协议的Portal认证方法及路由器

技术领域

[0001] 本发明涉及户认证技术领域,尤其涉及一种基于https协议的Portal认证方法及一种路由器。

背景技术

[0002] 在免费的公用WIFI(Wireless-Fidelity,无线保真)网络中,为了能够有效的掌握接入用户的信息以及在免费WIFI网络中进行广告业务,通常使用Portal(门户)认证的方式让用户接入WIFI网络。Portal是一种web应用,通常用来提供个性化、单次登录、聚集各个信息源的内容,并作为信息系统表现层的宿主,是一种为用户提供便捷、实用、灵活的WLAN上网web认证方法。连接到WIFI热点的用户通过在Portal页面提交账户名和密码等信息,认证通过后,可以免费上网一定的时间。
[0003] 目前市场上的方案基本上都是只支持http(Hyper Text Transfer Protocol,超文本传输协议)包协议的portal弹出方案(通过侦测http报文的80端口来实现目的),而不支持对https(Hyper Text Transfer Protocol over Secure Socket Layer,安全套接字层超文本传输协议)加密协议的portal弹出方案,一定程度上影响了用户体验。如,目前各种智能手机浏览器的首页导航栏中,百度连接的是https://www.baidu.com,但是其首页链接都是基于https协议。在这种情况下,常规的portal方案是无法正常弹出portal的,原因在于:基于https协议的数据包都采用了秘钥进行加密,而这个秘钥是只有手机和服务器知道,以此路由器是不能把https协议的数据包解析出来,即无法区别出包来,也就无法去伪装包,自然无法正常弹出Portal页面。

发明内容

[0004] 针对上述问题,本发明提供了一种基于https协议的Portal认证方法及一种路由器,有效解决了现有技术中对基于https协议的加密请求报文不能进行Portal认证的问题。
[0005] 本发明提供的技术方案如下:
[0006] 一种基于https协议的Portal认证方法,应用于路由器,所述路由器中包括一支持https协议的网站服务器,且所述路由器和所述网站服务器分别与终端通信连接,所述Portal认证方法中包括:
[0007] S10接收终端发送的请求报文;
[0008] S20判断接收到的请求报文是否为基于https协议的加密请求报文;
[0009] S30若判断请求报文为加密请求报文,进一步判断发送请求报文的用户是否被Portal认证过;
[0010] S40若该用户未被Portal认证过,将请求报文转发至网站服务器,以此网站服务器对请求报文进行解密并将基于http协议的重定向报文发送至终端,实现用户的Portal认证。
[0011] 在本技术方案中,若路由器中接收到的报文为https协议的加密请求报文,则将其转发至支持https协议的网站服务器,以此网站服务器对该加密请求报文进行解密并将重定向报文反馈回终端,终端就能根据正常http协议的Portal认证方法进行身份认证,有效解决了现有技术中对基于https协议的加密请求报文不能进行Portal认证的问题,为用户提供便利,提高用户体验。
[0012] 进一步优选地,在步骤S10之前包括配置路由器的步骤,具体包括:
[0013] S01创建路由器网关接口名称;
[0014] S02配置相应的IP地址,以供网络服务器监测。
[0015] 在本技术方案中,通过给路由器网关接口创建一个新的名称并配置一个新的IP地址以请求报文能够顺利的转发至网站服务器。
[0016] 进一步优选地,在步骤S20中,根据请求报文传送的端口判断其是否为加密请求报文;
[0017] 和/或,在步骤S30中,根据终端MAC(Media Access Control,媒体访问控制)地址判断其是否被Portal认证过。
[0018] 进一步优选地,在步骤S40中将请求报文转发至网站服务器之前包括:
[0019] S41获取请求报文中的源IP地址、目的IP地址、终端MAC地址、源端口以及目的端口;
[0020] S42查找表项,若步骤S41中各项参数未在表项中,则将其添加入表项;
[0021] S43根据终端MAC地址和路由器中网关接口的IP地址得到伪装源IP地址,同时将网关接口的IP地址设定为伪装目的IP地址;
[0022] S44将伪装源IP地址和伪装目的IP地址添加入表项中。
[0023] 进一步优选地,在步骤S40中将请求报文转发至网站服务器具体为:将请求报文转发至路由器中网关接口的MAC地址,网站服务器通过监听路由器中网关接口的IP地址得到请求报文。
[0024] 在本技术方案中,通过对请求报文中的源IP地址和目的IP地址进行伪装,以将请求报文转发至路由器中网关接口的MAC地址,成功的将请求报文转发至网站服务器中,实现本发明的目的。
[0025] 进一步优选地,在步骤S40中将基于http协议的重定向报文发送至终端具体包括:
[0026] S45根据重定向报文中的目的IP地址在表项中查找到相应的终端MAC地址,并将其作为重定向报文发送的目的MAC地址;
[0027] S46在表项中查找到发送重定向报文的源端口和目的端口;
[0028] S47在表项中查找到请求报文中的源IP地址和目的IP地址;
[0029] S48将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址;
[0030] S49基于步骤S46中查找到的目的端口和步骤S48中替换后得到的目的地址将重定向报文转发至终端。
[0031] 在本技术方案中,与接收请求报文将其转发至网站服务器类似,在返回重定向报文的过程中,将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址,以便顺利的将重定向报文转发至终端中,实现发明目的。
[0032] 进一步优选地,在步骤S40中将基于http协议的重定向报文发送至终端之后还包括:
[0033] S50终端基于接收到的重定向报文向Portal服务器发送上网请求;
[0034] S51Portal服务器将Portal页面响应至终端;
[0035] S52用户在终端中输入用户信息,实现用户的Portal认证。
[0036] 本发明还提供了一种路由器,所述路由器中包括一支持https协议的网站服务器,且所述路由器和所述网站服务器分别与终端通信连接,所述路由器中包括:
[0037] 报文收发模,用于接收终端发送的请求报文,及用于将请求报文转发至网站服务器;
[0038] 判断模块,用于判断报文接收模块接收到的请求报文是否为基于https协议的加密请求报文,及用于断发送请求报文的用户是否被Portal认证过。
[0039] 进一步优选地,所述路由器中还包括配置模块,用于创建路由器网关接口名称及配置相应的IP地址。
[0040] 进一步优选地,所述路由器中还包括:
[0041] 参数提取模块,用于从报文收发模块中接收到的请求报文中提取源IP地址、目的IP地址、终端MAC地址、源端口以及目的端口;
[0042] 表项查找模块,用于根据参数提取模块中提取出的参数在表项中查找;用于根据重定向报文中的目的IP地址在表项中查找到相应的终端MAC地址,并将其作为重定向报文发送的目的MAC地址;用于在表项中查找到发送重定向报文的源端口和目的端口;以及在表项中查找到请求报文中的源IP地址和目的IP地址;
[0043] 表项修正模块,用于根据表项查找模块中的查找结果将参数提取模块中提取的参数添加入表项,及用于将伪装源IP地址和伪装目的IP地址添加入表项中;
[0044] 转发IP地址获取模块,用于根据终端MAC地址和路由器中网关接口的IP地址得到伪装源IP地址;用于根据网关接口的IP地址得到伪装目的IP地址;以及用于将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址。
[0045] 在本技术方案中,若路由器中接收到的报文为https协议的加密请求报文,则将其转发至支持https协议的网站服务器,以此网站服务器对该加密请求报文进行解密并将重定向报文反馈回终端,终端就能根据正常http协议的Portal认证方法进行身份认证,有效解决了现有技术中对基于https协议的加密请求报文不能进行Portal认证的问题,为用户提供便利,提高用户体验。附图说明
[0046] 下面将以明确易懂的方式,结合附图说明优选实施方式,对上述特性、技术特征、优点及其实现方式予以进一步说明。
[0047] 图1为本发明中基于https协议的Portal认证方法流程示意图;
[0048] 图2为本发明中基于https协议的Portal认证方法一实例中将请求报文转发至网站服务器的流程示意图;
[0049] 图3为本发明中基于https协议的Portal认证方法一实例中将重定向报文转发送至终端的流程示意图;
[0050] 图4为本发明中路由器一种实施方式示意图;
[0051] 图5为本发明中路由器另一种实施方式示意图;
[0052] 图6为本发明中路由器另一种实施方式示意图。
[0053] 附图标号说明:
[0054] 100-路由器,110-报文收发模块,120-判断模块,130-网站服务器,140-配置模块,150-参数提取模块,160-表项查找模块,170-表项修正模块,180-转发IP地址获取模块。

具体实施方式

[0055] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
[0056] 如图1所示为本发明提供的基于https协议的Portal认证方法流程示意图,应用于路由器,具体该路由器中包括一支持https协议的网站服务器,且该路由器和网站服务器分别与终端通信连接。从图中可以看出,在该Portal认证方法中包括:S10接收终端发送的请求报文;S20判断接收到的请求报文是否为基于https协议的加密请求报文;S30若判断请求报文为加密请求报文,进一步判断发送请求报文的用户是否被Portal认证过;S40若该用户未被Portal认证过,将请求报文转发至网站服务器,以此网站服务器对请求报文进行解密并将基于http协议的重定向报文发送至终端,实现用户的Portal认证。
[0057] 具体,在该Portal认证方法中,若路由器中接收到的报文为https协议的加密请求报文,则将其转发至支持https协议的网站服务器,以此网站服务器对该加密请求报文进行解密并将重定向报文反馈回终端,终端就能根据正常http协议的Portal认证方法进行身份认证。在步骤S20中,根据请求报文传送的端口判断其是否为加密请求报文(基于https协议的加密请求报文由443端口传输,基于http协议的请求报文由80端口传输),即判断请求报文中的目的端口是否为端口443,若是,则判断该请求报文为加密请求报文;若不是,则判断该请求报文不是加密请求报文,不做后续转发处理。若该请求报文为基于http协议的上网请求,则路由器将302重定向得到的Portal URL地址发送至终端,终端根据接收到的Portal URL(Uniform Resource Locator,统一资源定位符)地址重新发送上网请求至Portal服务器,以此Portal服务器将Portal页面推送至终端的浏览器中进行显示,以此实现用的Portal认证。在步骤S30中,根据终端MAC地址判断其是否被Portal认证过,若判断出该终端已经被Portal认证过了,则放行该终端,不再需要Portal认证。
[0058] 为了能够实现发明目的,在步骤S10之前包括配置路由器的步骤,具体包括:S01创建路由器网关接口名称;S02配置相应的IP地址,以供网络服务器监测,将加密请求报文转发至网站服务器。在一个实例中,上述网站服务器为支持https协议的nginx服务器,在配置过程中,首先给路由器网关接口br0取个别名br0:0,且在br0:0上配置相应的IP地址6.0.0.1、子网掩码255.0.0.0,这样,nginx服务器在路由器上运行时,时刻监听IP地址为
6.0.0.1,端口为443的数据包即可。
[0059] 基于此,在步骤S40中将请求报文转发至网站服务器之前包括:S41获取请求报文中的源IP地址、目的IP地址、终端MAC地址、源端口以及目的端口;S42查找表项,若步骤S41中各项参数未在表项中,则将其添加入表项;S43根据终端MAC地址和路由器中网关接口的IP地址得到伪装源IP地址,同时将网关接口的IP地址设定为伪装目的IP地址;S44将伪装源IP地址和伪装目的IP地址添加入表项中。以此,在步骤S40中将请求报文转发至网站服务器具体为:将请求报文转发至路由器中网关接口的MAC地址,网站服务器通过监听路由器中网关接口的IP地址得到请求报文。
[0060] 在一实例中,路由器中网关接口配置好后,在路由器的桥接入口转发逻辑前面,也就是函数br_handle_frame_finish中定义一个hook函数https_in_hook来处理443端口的数据包。
[0061] 当访问百度时,百度的服务器的IP地址假设为123.3.4.56(即上述目的IP地址),终端IP(即上述源IP地址)假设为10.4.5.6,终端MAC地址假设为00:22:33:01:02:03,且请求报文中目的MAC地址为终端网关的MAC地址。为了实现目的,https_in_hook函数截获该请求报文通过目的端口判断出其为加密请求报文之后,进一步通过该请求报文中的目的IP和源IP地址,判断该请求报文是否在freeip(不受控制的IP地址)中/是否是已认证用户,具体根据源MAC地址(即终端MAC地址)进行判断,若判断出该用户已被Portal认证,则路由器不做后续处理。
[0062] 相反,若判断出该用户未被Portal认证,则取出该请求报文中的源MAC地址、源IP地址、目的IP地址、源端口以及目的端口,并源MAC地址在表项中查找,若查找到该源MAC地址在表项中存在,进一步根据源MAC地址和源端口查询该条流是否在表项中存在,若该条流不在表项中,则将这条流的信息加入表项中,另外将伪装源IP地址、伪装目的IP地址以及包进入的时间(即请求报文进入的时间)也添加入该流。其中,伪装目的IP地址为nginx服务器在路由器上监听的IP地址,即为6.0.0.1,由路由器中网关接口br0:0的IP地址为6.0.0.1、子网掩码为255.0.0.0,可知IP地址为6.*.*.*的网段都能够和IP地址6.0.0.1通信;另外,伪装源IP地址的后三位为源MAC地址的后三位,若源MAC地址(终端MAC地址)假设为00:22:33:01:02:03,则伪装源IP地址为6.1.2.3。由不同终端对应不同的源端口,在本实例中,假定该源端口为1234,目的端口固定为443,则这条流在表项中的记录如表1所示。
[0063] 表1:表项记录
[0064]源IP地址 10.4.5.6
目的IP地址 123.3.4.56
源MAC地址 00:22:33:01:02:03
源端口 1234
目的端口 443
伪装源IP地址 6.1.2.3
伪装目的IP地址 6.0.0.1
包进入的时间 time
[0065] 另外,在上述过程中,若请求报文中的源MAC地址在表项中未查找到,则创建ARP(Address Resolution Protocol,地址解析协议)表项,并将伪装IP地址加入到ARP表项中,则在该ARP表项中记录有源MAC地址与伪装源IP地址之间的对应关系,如表2所示,之后,进一步根据源MAC地址和源端口查询该条流是否在表项中存在,若该条流在表项中,则直接将请求报文中的源IP地址和目的IP地址都改为伪装源IP地址和伪装目的IP地址,把目的MAC地址改为路由器网关接口br0的MAC地址,重新计算IP头的检验和,和TCP(Transmission Control Protocol,传输控制协议)头的校验和,同时把请求报文的pkt_type类型改为PACKET_HOST。
[0066] 表2:源MAC地址与伪装源IP地址之间对应关系
[0067]MAC地址00:22:33:01:02:03 IP地址6.1.2.3
[0068] 这样,在桥转发的时候,该请求报文的目的MAC地址已经变为网关接口br0的MAC地址,从而将请求报文转发到路由器的网关接口br0上。又因为目的IP地址已经改为伪装目的IP地址6.0.0.1,而nginx服务器监听的IP地址即为6.0.0.1,这样,所有发向百度服务器的基于https协议的请求报文都转发到nginx服务器中进行处理,具体该过程如图2所示。
[0069] nginx服务器将请求报文处理完成之后,将重定向报文返回终端。具体,将基于http协议的重定向报文发送至终端具体包括:S45根据重定向报文中的目的IP地址在表项中查找到相应的终端MAC地址,并将其作为重定向报文发送的目的MAC地址;S46在表项中查找到发送重定向报文的源端口和目的端口;S47在表项中查找到请求报文中的源IP地址和目的IP地址;S48将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址;S49基于步骤S46中查找到的目的端口和步骤S48中替换后得到的目的地址将重定向报文转发至终端。
[0070] 在实例中,https_out_bridge函数的处理逻辑为:终端发送的请求报文上行到nginx服务器后,将nginx服务器处理后的生成的重定向报文回传至终端。在回传的过程中,首先路由器协议栈检查该重定向报文的目的IP地址,即为请求报文中的伪装源IP地址6.1.2.3;并通过查询ARP表项(如表2)得到该目的IP地址对应的MAC地址00:22:33:01:02:
03,并将其设定为目的MAC地址,之后进入重定向报文桥转发出去的逻辑处理。在逻辑处理的过程中,首先判断该重定向报文的源端口是否为443,若不是,则不做处理;若是,则根据回包的目的MAC地址和目的端口查询表项,查询到伪装前的源IP地址和目的IP地址,即如表
1所示的上行流;之后,将回包的目的MAC地址和表项中查询到的终端MAC地址进行比较,将回包的目的端口和表项中的源端口进行比较,如果这两项参数都匹配成功了,说明与表项中该条流匹配成功。随后,取出该条流发送请求报文过程中的目的IP地址和源IP地址(如表
1),并将重定向报文中的目的IP地址替换为10.4.5.6(即表1中的源IP地址),将重定向报文中的源IP地址替换为123.3.4.56(即表1中的目的IP地址),同时重新计算IP头的检验和和TCP头的校验和。以此能够成功的将重定向报文发送至终端,且终端在接收到重定向报文认为该过程中是与百度服务器在交互。
[0071] 基于以上描述可知,终端在访问支持https协议的网站时,路由器将请求报文转发到nginx服务器中,nginx服务器在解析了该请求报文之后,将基于http协议的302重定向报文返回终端,以此终端能够根据现有的http方案进入后续的portal流程,正常弹出portal页面。具体,在步骤S40中将基于http协议的重定向报文发送至终端之后还包括:S50终端基于接收到的重定向报文向Portal服务器发送上网请求;S51Portal服务器将Portal页面响应至终端;S52用户在终端中输入用户信息,实现用户的Portal认证。
[0072] 最后,要说明的是,在终端断开无线网络或者用户已认证成功的情况下,路由器根据该用户的终端MAC地址,删除关于该终端MAC地址的所有表项记录,删除关于该终端MAC地址的ARP表项记录;另外,并遍历转发表项,根据表项中的包进入的时间time记录,将其与当前时间比对,若时间间隔大于30s,则将表项中所有记录全部删除,以此限制表项中数据增长。
[0073] 如图4所示为本发明提供的路由器,应用于上述基于https协议的Portal认证方法。具体,在该路由器100中包括一支持https协议的网站服务器130,且路由器100和网站服务器130分别与终端通信连接,从图中可以看出,在该路由器100中包括相互连接的报文收发模块110和判断模块120。
[0074] 在工作过程中,首先报文收发模块110接收终端发送的请求报文;之后,判断模块120判断报文接收模块接收到的请求报文是否为基于https协议的加密请求报文,若判断模块120判断出其为加密请求报文,则判断模块120进一步断发送请求报文的用户是否被Portal认证过;若判断模块120判断该用户未被Portal认证过,则报文收发模块110将请求报文转发至网站服务器130。
[0075] 具体,在该路由器100中,若报文收发模块110接收到的报文为https协议的加密请求报文,则将其转发至支持https协议的网站服务器130,以此网站服务器130对该加密请求报文进行解密并将重定向报文反馈回终端,终端就能根据正常http协议的Portal认证方法进行身份认证。具体,在判断模块120中,根据请求报文传送的端口判断其是否为加密请求报文,即判断请求报文中的目的端口是否为端口443,若是,则判断该请求报文为加密请求报文;若不是,则判断该请求报文不是加密请求报文,不做后续转发处理;之后,判断模块120进一步根据终端MAC地址判断其是否被Portal认证过,若判断出该终端已经被Portal认证过了,则放行该终端,不再需要Portal认证;若判断出该终端未被Portal认证,则报文收发模块110将请求报文转发至网站服务器130中进行处理。
[0076] 对上述实施方式进行改进得到本实施方式,如图5所示,在本实施方式中,路由器100中除了包括上述报文收发模块110和判断模块120之外,还包括配置模块140,用于创建路由器100网关接口名称及配置相应的IP地址。在一个实例中,上述网站服务器130为支持https协议的nginx服务器,在配置过程中,首先通过配置模块140给路由器100网关接口br0取个别名br0:0,且在br0:0上配置相应的IP地址6.0.0.1、子网掩码255.0.0.0,这样,nginx服务器在路由器100上运行时,时刻监听IP地址为6.0.0.1,端口为443的数据包即可。
[0077] 对上述实施方式进行改进得到本实施方式,如图6所示,在本实施方式中,在该路由器100中包括上述报文收发模块110、判断模块120以及配置模块140之外,还包括参数提取模块150、表项查找模块160、表项修正模块170以及转发IP地址获取模块180。
[0078] 在将请求报文转发至网站服务器130的过程中:首先通过参数提取模块150提取请求报文中的源IP地址、目的IP地址、终端MAC地址、源端口以及目的端口;之后,表项查找模块160根据参数提取模块150中提取出的参数在表项中查找,若参数提取模块150提取的各项参数未在表项中,则通过表项修正模块170将其添加入表项;之后,转发IP地址获取模块180根据终端MAC地址和路由器中网关接口的IP地址得到伪装源IP地址、同时将网关接口的IP地址设定为伪装目的IP地址;之后,表项修正模块170将伪装源IP地址和伪装目的IP地址添加入表项中。以此,报文收发模块110将请求报文转发至路由器100中网关接口的MAC地址,网站服务器130通过监听路由器中网关接口的IP地址得到请求报文。
[0079] 网站服务器130对请求报文进行解析处理,将302重定向报文发送至终端的过程中:首先,表项查找模块160根据重定向报文中的目的IP地址在表项中查找到相应的终端MAC地址,并将其作为重定向报文发送的目的MAC地址;之后,表项查找模块160在表项中查找到发送重定向报文的源端口和目的端口,以及在表项中查找到请求报文中的源IP地址和目的IP地址;接着,转发IP地址获取模块180将重定向报文中的源IP地址和目的IP地址替换为请求报文中的目的IP地址和源IP地址;最后,报文收发模块110将重定向报文转发至终端。
[0080] 最后,要说明的是,在终端断开无线网络或者用户已认证成功的情况下,路由器100根据该用户的终端MAC地址,删除关于该终端MAC地址的所有表项记录,删除关于该终端MAC地址的ARP表项记录;另外,并遍历转发表项,根据表项中的包进入的时间time记录,将其与当前时间比对,若时间间隔大于30s,则将表项中所有记录全部删除,以此限制表项中数据增长。
[0081] 应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
相关专利内容
标题 发布/更新时间 阅读量
请求式定位 2020-05-11 897
短请求发送帧 2020-05-12 655
跟踪服务器请求 2020-05-13 791
请求式定位 2020-05-11 88
请求开关 2020-05-11 234
请求路由 2020-05-11 213
多请求间隔 2020-05-11 621
请求处理技术 2020-05-13 894
处理请求 2020-05-11 809
变更请求表注释 2020-05-12 582
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈