CN103369531A - 一种基于终端信息进行权限控制的方法及装置 - Google Patents
一种基于终端信息进行权限控制的方法及装置 Download PDFInfo
- Publication number
- CN103369531A CN103369531A CN2013102782070A CN201310278207A CN103369531A CN 103369531 A CN103369531 A CN 103369531A CN 2013102782070 A CN2013102782070 A CN 2013102782070A CN 201310278207 A CN201310278207 A CN 201310278207A CN 103369531 A CN103369531 A CN 103369531A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- radius server
- end message
- message
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提供了一种基于终端信息进行权限控制的方法及装置,应用在802.1X认证网络中。通过对现有802.1x认证方式进行扩展,在遵循原有802.1x协议基础上,增加终端的设备类型、操作系统类型等终端信息获取环节,进而根据所获取的该终端的设备类型、操作系统类型信息进行终端设备的访问权限控制。
Description
技术领域
本发明涉及数据通信领域,尤其涉及一种在802.1X接入认证管理过程中基于终端信息进行接入访问权限控制的方法及装置。
背景技术
随着通信技术的发展,接入网络中的终端设备也越来越多样化。即包括固定在办公场所内的终端设备(例如:PC机),也包括可以自由移动的终端设备(例如:员工随身携带的手机、平板电脑等)。出于安全考虑,企业通常需要对这些不同类型的终端设备在接入网络时授予不同的访问权限。比如:只授予办公场所内固定的终端设备能够访问公司网络,而禁止移动通信终端设备访问公司网络(之所以有这样的需求是因为固定在办公场所内的PC机可以通过安装检测软件等手段达到安全控制的目的,但对于移动终端来说这样的控制很难)。
为了满足企业的上述需求,现有的解决方案是:事先在radius服务器上手工设置对应的终端信息,然后根据终端的用户名、IP地址、MAC地址等信息进行相应的接入控制。但这对于海量的终端设备来说,这种预防式接入控制显得捉襟见肘,且维护量很大。另外,接入控制的终端信息类型仅限于用户名、IP地址、MAC地址,控制的方式比较单一,无法区分是移动终端还是固定接入终端(例如PC机),这给企业的内部网络安全带来隐患。
发明内容
有鉴于此,本发明提供一种基于终端信息进行权限控制的方法及装置,可以解决现有技术方案中存在的问题与不足。
本发明是通过如下技术方案实现的:
一种基于终端信息进行权限控制的装置,应用于802.1X认证网络环境中,所述网络环境中还包括有待认证的用户终端、接入设备、Radius服务器等,所述装置包括有:配置单元、查询单元、解析单元以及权限控制单元,其中,
配置单元,用于根据事先设定的策略,基于终端信息配置用户终端设备相应的接入访问权限;
查询单元,用于在接收到接入设备发送的Radius认证请求信息时,查找Radius服务器上本地数据库中是否保存用户终端的终端信息,以便确定该用户终端是否为首次发送认证请求;
解析单元,用于在用户终端首次发起802.1X认证时,解析获取该用户终端的终端信息,并将之保存在所述Radius服务器本地数据库中;
权限控制单元,用于当查询单元在所述Radius服务器本地数据库中查找到用户终端的终端信息后,根据事先配置的基于终端信息对应的访问策略,对该用户终端开放相应的访问权限。
本发明同时提供一种基于终端信息进行权限控制的方法,应用于802.1X认证网络环境中,所述网络环境中包括有待认证的用户终端、接入设备、Radius服务器,其中,所述方法包括:
步骤1,用户终端发起802.1x认证,接入设备接收到该认证请求后,向Radius服务器发起Radius认证请求;
步骤2、Radius服务器接收到接入设备的Radius认证请求后,查找本地数据库是否保存有该用户终端的终端信息,进而判断该用户终端是否为首次发送认证请求,如果是,则进入步骤3,否则进入步骤4;
步骤3、解析获取该用户终端的终端信息,并将之保存在所述Radius服务器本地数据库中;
步骤4,根据事先配置的基于终端信息对应的访问策略,对该用户终端开放相应的访问权限。
与现有的技术相比,本发明在基于用户名、IP地址、MAC地址等信息接入控制的基础上,增加生产厂商、终端类型(例如PC或者移动终端)、操作系统类型等终端信息的接入控制,大大地提高了企业内部网络访问的安全性。
附图说明
图1是本发明基于终端信息进行权限控制的装置示例性结构示示意图;
图2是本发明基于终端信息进行权限控制的示例性方法流程示意图。
具体实施方式
为了实现本发明的目的,本发明通过对现有802.1x认证方式进行扩展,在遵循原有802.1x协议基础上,增加终端的生产厂商、设备类型、操作系统类型信息获取环节,进而根据所获取的该终端的生产厂商、设备类型和/或操作系统类型信息进行终端设备的访问权限控制。
以软件实现为例,本发明提供的基于终端信息进行权限控制的装置,如图1所示,应用于802.1X认证网络环境中,该网络环境中还包括有待认证的用户终端、接入设备、Radius服务器等。所述装置包括有:配置单元、查询单元、解析单元以及权限控制单元。在优选的实施方案中,该装置应用在Radius服务器上,作为本发明装置运行的载体,所述Radius服务器通常还包括有中央处理单元CPU、内存以及非易失性存储器,以便支持本发明装置的运行。进一步地,所述Radius服务器可能还包括有其他的业务硬件,由于这些硬件并非为实现本发明目的的必需组件,在此不赘述。
在本发明装置中,各逻辑单元彼此间的逻辑关系及各自功能及如下:
配置单元,用于根据事先设定的策略,基于终端信息配置用户终端设备相应的接入访问权限。
具体地,所述终端信息包括但不限于用户终端的MAC地址、IP地址、生产厂商名称、设备类型以及该终端应用的操作系统类型等信息。而基于所述终端信息配置不同的接入访问权限,则由各企业根据自身的信息安全和管理需要,由管理员事先通过配置单元在本发明装置上事先配置好。
查询单元,用于在接收到接入设备发送的Radius认证请求信息时,查找Radius服务器上本地数据库中是否保存用户终端的终端信息,以便确定该用户终端是否为首次发送认证请求。
具体地,当本发明装置接收到接入设备发送的用户终端的认证请求时,首先通过查询单元查询Radius服务器上本地数据库中是否保存有该用户终端的终端信息,如果用户终端非首次发起802.1X认证,则所述Radius服务器本地数据库中会保存有该用户终端的终端信息,此时,查询单元根据该用户终端的IP地址、MAC地址命中该用户终端的终端信息后,通知权限控制单元为该用户终端开放相应的访问权限。反之,如果用户终端为首次发起802.1X认证,由于Radius服务器本地数据库中没有保存该用户终端的终端信息,所述查询单元根据用户终端的IP地址、MAC地址将查找不到该用户终端的终端信息记录。此时,查询单元将通知所述Radius服务器将返回携带有重定向到本发明装置解析单元的URL链接和用户终端剩余在线时长的响应报文。
解析单元,用于在用户终端首次发起802.1X认证时,解析获取该用户终端的终端信息,并将之保存在所述Radius服务器本地数据库中。
如前所述,当用户终端为首次发起802.1X认证时,所述Radius服务器将返回携带有重定向到本发明解析单元的URL链接和用户剩余在线时长的响应报文。所述接入设备接在收到该响应报文后透传给所述用户终端。所述用户终端根据解析的结果,获取到该重定向的URL链接后,自动打开浏览器向本发明解析单元发起http请求报文并同时启动计时器。所述解析单元接收到该http请求报文后,通过解析该http报文头中的User-Agent属性,将获取到该用户终端的MAC地址、IP地址、终端类型和操作系统类型等信息,然后将获取的所述这些终端信息插入到Radius服务器的本地数据库中,以便所述用户终端在重新认证时根据该终端信息开放相应的接入访问控制权限。
为了实现本发明目的,在本发明中,用户终端还需要根据解析Radius服务器响应报文获取的在线剩余时长,并当计时器上该在线剩余时长到来后,自动下线并重新发起802.1X认证。这样,在随后的认证过程中,本发明装置就可以通过查找单元查找到该用户终端对应的终端信息了,进而根据终端信息对该用户终端开放相应的访问权限了。
权限控制单元,用于当查询单元在所述Radius服务器本地数据库中查找到用户终端的终端信息后,根据事先配置的基于终端信息对应的访问策略,对该用户终端开放相应的访问权限。
为使本发明领域技术人员更加清楚和明白,下面进一步详细说明本发明基于终端信息进行权限的控制的实现过程。需要说明的是,在实际应用时,获取设备的终端信息的方式有多种,例如:通过解析用户终端的用户名、MAC地址等获取终端信息,因此,本处以从User-Agent属性中获取终端信息的示例性实现过程不应限制本发明的权利范围。
如图2所示,本发明装置实现基于终端信息进行权限的控制的过程,具体为:
步骤1、用户终端发起802.1x认证,接入设备接收到该认证请求后,向Radius服务器发起Radius认证请求。
步骤2、Radius服务器接收到接入设备的Radius认证请求后,查找本地数据库是否保存有该用户终端的终端信息,进而判断该用户终端是否为首次发送认证请求,如果是,则进入步骤3,否则进入步骤4。
步骤3、解析获取该用户终端的终端信息,并将之保存在所述Radius服务器本地数据库中。
当查找单元在Radius服务器本地数据库上查找不到用户终端对应的终端信息记录时,表明该用户终端是首次发起802.1X的认证,为了实现本发明目的,所述Radius服务器此时将授权该用户终端只能访问和认证业务相关的资源,不能访问外部网络资源,同时,在返回的认证结果中携带指向本发明装置解析单元的重定向URL和用户剩余在线时长。
所述接入设备在接收到来自Radius服务器的认证结果报文后,将该认证结果报文透传给待认证的用户终端,所述用户终端收到该认证结果报文后,根据解析获得的重定向URL自动使用浏览器打开指向本发明装置解析单元的访问页面,同时启用定时器计算在线时长。
当本发明装置的解析单元接收到用户终端发起的http请求报文后,由于每个http请求报文头中均包括携带有用户终端MAC地址、IP地址、厂商名称、终端类型和操作系统类型信息的User-Agent属性信息,因此,本发明装置解析单元就可以通过解析该User-Agent属性来获取该用户终端的MAC地址、IP地址、厂商名称、终端类型和操作系统类型等终端信息,并在获取到这些终端信息后将之插入保存到所述Radius服务器的本地数据库中。这样,所述Radius服务器的本地数据库中就有该用户终端的终端信息了,用户终端在随后的802.1X认证中就可以根据这些终端信息为用户终端开放相应的接入访问权限了。
为了实现本发明目的,在本步骤之后,用户终端还需要进一步计算在线时长,并在在线时长到达后自动下线,然后转入步骤1。
当用户终端的定时器计算在线时长到来后,将通知用户终端自动下线,随后所述用户终端转入步骤1重新发起802.1X认证。由于此时所述Radius服务器已经获取到该用户终端的终端信息了,因此,在随后的认证过程中,所述Radius服务器就可以根据该用户终端的终端信息,为该用户终端开放相应的接入访问权限。
步骤4、Radius服务器根据查找到的终端信息,对该用户终端开放相应的接入访问权限。
当查找单元在所述Radius服务器本地服务器上查找到用户终端对应的用户信息,表明该用户终端非首次发起802.1X认证,所述Radius服务器已经获取到该用户终端的终端信息,这样,在所述用户终端认证成功后,就可以通过本发明装置的权限控制单元为该用户终端开放相应的访问权限。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种基于终端信息进行权限控制的装置,应用于802.1X认证网络环境中,所述网络环境中还包括有待认证的用户终端、接入设备、Radius服务器等,所述装置包括有:配置单元、查询单元、解析单元以及权限控制单元,其特征在于,
配置单元,用于根据事先设定的策略,基于终端信息配置用户终端设备相应的接入访问权限;
查询单元,用于在接收到接入设备发送的Radius认证请求信息时,查找Radius服务器上本地数据库中是否保存用户终端的终端信息,以便确定该用户终端是否为首次发送认证请求;
解析单元,用于在用户终端首次发起802.1X认证时,解析获取该用户终端的终端信息,并将之保存在所述Radius服务器本地数据库中;
权限控制单元,用于当查询单元在所述Radius服务器本地数据库中查找到用户终端的终端信息后,根据事先配置的基于终端信息对应的访问策略,对该用户终端开放相应的访问权限。
2.如权利要求1所述的装置,其特征在于,当查询单元在Radius服务器上本地数据库中查找不到用户终端的终端信息时,则确定用户终端为首次发起认证,此时,所述查询单元将通知所述Radius服务器将返回携带有重定向到解析单元的URL链接和用户终端剩余在线时长的响应报文。
3.如权利要求1所述的装置,其特征在于,当用户终端为首次发起802.1X认证时,用户终端根据Radius服务器返回的响应报文中携带的URL链接向所述解析单元发送Http请求报文,所述解析单元通过解析该用户终端发送的http请求报文头中的User-Agent属性获取到该用户终端的终端信息。
4.如权利要求1所述的装置,其特征在于,当用户终端为首次发起802.1X认证时,用户终端还将在Radius服务器返回的响应报文中携带的剩余在线时长到来时自动下线,然后重新发起802.1X认证。
5.如权利要求1所述的装置,其特征在于,所述终端信息具体为用户终端的MAC地址、IP地址、厂商名称、设备类型以及用户终端采用的操作系统类型信息。
6.一种基于终端信息进行权限控制的方法,应用于802.1X认证网络环境中,所述网络环境中包括有待认证的用户终端、接入设备、Radius服务器,其特征在于,所述方法包括:
步骤1,用户终端发起802.1x认证,接入设备接收到该认证请求后,向Radius服务器发起Radius认证请求;
步骤2、Radius服务器接收到接入设备的Radius认证请求后,查找本地数据库是否保存有该用户终端的终端信息,进而判断该用户终端是否为首次发送认证请求,如果是,则进入步骤3,否则进入步骤4;
步骤3、解析获取该用户终端的终端信息,并将之保存在所述Radius服务器本地数据库中;
步骤4,根据事先配置的基于终端信息对应的访问策略,对该用户终端开放相应的访问权限。
7.如权利要求6所述的方法,其特征在于,当所述Radius服务器在本地数据库中查找不到用户终端的终端信息时,则确定用户终端为首次发起认证,此时,所述Radius服务器将返回携带有重定向到解析单元的URL链接和用户终端剩余在线时长的响应报文。
8.如权利要求6所述的方法,其特征在于,当用户终端为首次发起802.1X认证时,用户终端根据Radius服务器返回的响应报文中携带的URL链接发送Http请求报文,所述Radius服务器通过解析该用户终端发送的http请求报文头中的User-Agent属性获取到该用户终端的终端信息。
9.如权利要求7所述的方法,其特征在于,当用户终端为首次发起802.1X认证时,用户终端还将在Radius服务器返回的响应报文中携带的剩余在线时长到来时自动下线,然后重新发起802.1X认证。
10.如权利要求6所述的方法,其特征在于,所述终端信息具体为用户终端的MAC地址、IP地址、厂商名称、设备类型以及用户终端采用的操作系统类型信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310278207.0A CN103369531B (zh) | 2013-07-02 | 2013-07-02 | 一种基于终端信息进行权限控制的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310278207.0A CN103369531B (zh) | 2013-07-02 | 2013-07-02 | 一种基于终端信息进行权限控制的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103369531A true CN103369531A (zh) | 2013-10-23 |
CN103369531B CN103369531B (zh) | 2017-07-04 |
Family
ID=49369851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310278207.0A Active CN103369531B (zh) | 2013-07-02 | 2013-07-02 | 一种基于终端信息进行权限控制的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103369531B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468552A (zh) * | 2014-11-28 | 2015-03-25 | 迈普通信技术股份有限公司 | 一种接入控制方法和装置 |
CN104580176A (zh) * | 2014-12-26 | 2015-04-29 | 深圳市兰丁科技有限公司 | 设备共享方法及系统 |
CN105357168A (zh) * | 2014-08-19 | 2016-02-24 | 酷派软件技术(深圳)有限公司 | 一种设备访问权限分配方法及装置 |
CN105897437A (zh) * | 2016-04-12 | 2016-08-24 | 上海斐讯数据通信技术有限公司 | 接入认证页面网络资费指标同步方法、设备及系统 |
CN105915495A (zh) * | 2015-12-08 | 2016-08-31 | 乐视网信息技术(北京)股份有限公司 | 一种对内容访问的限制身份进行验证的方法及其装置 |
CN105991576A (zh) * | 2015-02-10 | 2016-10-05 | 杭州华三通信技术有限公司 | 一种安全策略的下发方法和设备 |
CN106407842A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 一种签核发起用户管理方法和设备 |
CN107124422A (zh) * | 2017-05-12 | 2017-09-01 | 北京明朝万达科技股份有限公司 | 一种终端准入控制方法及系统 |
CN107809427A (zh) * | 2017-10-26 | 2018-03-16 | 迈普通信技术股份有限公司 | 页面推送方法、装置、系统及信息获取方法、装置 |
CN111314286A (zh) * | 2019-12-20 | 2020-06-19 | 杭州迪普科技股份有限公司 | 安全访问控制策略的配置方法及装置 |
CN112417408A (zh) * | 2020-12-11 | 2021-02-26 | 北京北信源软件股份有限公司 | 权限控制方法、装置、电子设备及存储介质 |
CN112804320A (zh) * | 2021-01-04 | 2021-05-14 | 德施曼机电(中国)有限公司 | 一种智能门锁的控锁app下载方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101083660A (zh) * | 2007-05-30 | 2007-12-05 | 北京润汇科技有限公司 | 基于会话控制的动态地址分配协议的ip网认证鉴权方法 |
CN101277308A (zh) * | 2008-05-23 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种隔离内外网络的方法、认证服务器及接入交换机 |
CN101599967A (zh) * | 2009-06-29 | 2009-12-09 | 杭州华三通信技术有限公司 | 基于802.1x认证系统的权限控制方法及系统 |
CN101917398A (zh) * | 2010-06-28 | 2010-12-15 | 北京星网锐捷网络技术有限公司 | 一种客户端访问权限控制方法及设备 |
EP2328319A1 (en) * | 2008-09-19 | 2011-06-01 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method, system and server for realizing the secure access control |
CN102348209A (zh) * | 2011-09-23 | 2012-02-08 | 福建星网锐捷网络有限公司 | 接入无线网络及其认证的方法和设备 |
CN102427583A (zh) * | 2011-12-06 | 2012-04-25 | 华为技术有限公司 | 无线局域网接入认证的方法及装置 |
CN103067916A (zh) * | 2012-12-21 | 2013-04-24 | 成都科来软件有限公司 | 一种无线移动终端阻断系统及方法 |
-
2013
- 2013-07-02 CN CN201310278207.0A patent/CN103369531B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101083660A (zh) * | 2007-05-30 | 2007-12-05 | 北京润汇科技有限公司 | 基于会话控制的动态地址分配协议的ip网认证鉴权方法 |
CN101277308A (zh) * | 2008-05-23 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种隔离内外网络的方法、认证服务器及接入交换机 |
EP2328319A1 (en) * | 2008-09-19 | 2011-06-01 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method, system and server for realizing the secure access control |
CN101599967A (zh) * | 2009-06-29 | 2009-12-09 | 杭州华三通信技术有限公司 | 基于802.1x认证系统的权限控制方法及系统 |
CN101917398A (zh) * | 2010-06-28 | 2010-12-15 | 北京星网锐捷网络技术有限公司 | 一种客户端访问权限控制方法及设备 |
CN102348209A (zh) * | 2011-09-23 | 2012-02-08 | 福建星网锐捷网络有限公司 | 接入无线网络及其认证的方法和设备 |
CN102427583A (zh) * | 2011-12-06 | 2012-04-25 | 华为技术有限公司 | 无线局域网接入认证的方法及装置 |
CN103067916A (zh) * | 2012-12-21 | 2013-04-24 | 成都科来软件有限公司 | 一种无线移动终端阻断系统及方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357168A (zh) * | 2014-08-19 | 2016-02-24 | 酷派软件技术(深圳)有限公司 | 一种设备访问权限分配方法及装置 |
CN104468552A (zh) * | 2014-11-28 | 2015-03-25 | 迈普通信技术股份有限公司 | 一种接入控制方法和装置 |
CN104580176B (zh) * | 2014-12-26 | 2018-09-21 | 深圳市海蕴新能源有限公司 | 设备共享方法及系统 |
CN104580176A (zh) * | 2014-12-26 | 2015-04-29 | 深圳市兰丁科技有限公司 | 设备共享方法及系统 |
CN105991576A (zh) * | 2015-02-10 | 2016-10-05 | 杭州华三通信技术有限公司 | 一种安全策略的下发方法和设备 |
CN105991576B (zh) * | 2015-02-10 | 2019-07-09 | 新华三技术有限公司 | 一种安全策略的下发方法和设备 |
CN105915495A (zh) * | 2015-12-08 | 2016-08-31 | 乐视网信息技术(北京)股份有限公司 | 一种对内容访问的限制身份进行验证的方法及其装置 |
CN105897437A (zh) * | 2016-04-12 | 2016-08-24 | 上海斐讯数据通信技术有限公司 | 接入认证页面网络资费指标同步方法、设备及系统 |
CN106407842B (zh) * | 2016-09-29 | 2019-06-14 | 恒大智慧科技有限公司 | 一种签核发起用户管理方法和设备 |
CN106407842A (zh) * | 2016-09-29 | 2017-02-15 | 广州鹤互联网科技有限公司 | 一种签核发起用户管理方法和设备 |
CN107124422A (zh) * | 2017-05-12 | 2017-09-01 | 北京明朝万达科技股份有限公司 | 一种终端准入控制方法及系统 |
CN107809427A (zh) * | 2017-10-26 | 2018-03-16 | 迈普通信技术股份有限公司 | 页面推送方法、装置、系统及信息获取方法、装置 |
CN111314286A (zh) * | 2019-12-20 | 2020-06-19 | 杭州迪普科技股份有限公司 | 安全访问控制策略的配置方法及装置 |
CN112417408A (zh) * | 2020-12-11 | 2021-02-26 | 北京北信源软件股份有限公司 | 权限控制方法、装置、电子设备及存储介质 |
CN112804320A (zh) * | 2021-01-04 | 2021-05-14 | 德施曼机电(中国)有限公司 | 一种智能门锁的控锁app下载方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103369531B (zh) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103369531A (zh) | 一种基于终端信息进行权限控制的方法及装置 | |
US10805797B2 (en) | Enabling secured wireless access using user-specific access credential for secure SSID | |
US10237271B2 (en) | Access terminal | |
WO2015154454A1 (zh) | 无线网连接方法及装置 | |
CN103354550A (zh) | 一种基于终端信息进行权限控制的方法及装置 | |
KR101720043B1 (ko) | 무선랜 환경에서의 인증 시스템 및 그 방법 | |
CN103501495A (zh) | 融合Portal/Web认证和MAC认证的WLAN无感知认证方法 | |
CN106330844A (zh) | 一种跨终端的免登方法和设备 | |
CN103796278A (zh) | 移动终端无线网络接入控制方法 | |
CN101959186A (zh) | Wlan用户的下线处理方法、系统及设备 | |
WO2017177691A1 (zh) | 一种入口认证方法和系统 | |
WO2015143847A1 (zh) | 无线网络鉴权授权方法、装置及程序 | |
CN108243413B (zh) | 一种无线接入铁路信息网络的方法及系统 | |
CN103024740A (zh) | 移动终端访问互联网的方法及系统 | |
CN104836812A (zh) | 一种Portal认证方法、装置及系统 | |
CN103544752B (zh) | 一种基于闪联协议的无线视频门禁系统及其控制方法 | |
CN103200159A (zh) | 一种网络访问方法和设备 | |
CN105847223A (zh) | 一种终端设备的认证方法和设备 | |
CN103327008A (zh) | 一种http重定向方法及装置 | |
CN103634792B (zh) | Wlan网络用户状态监测的方法、装置、客户端及系统 | |
CN106603556B (zh) | 单点登录方法、装置及系统 | |
CN104683296A (zh) | 安全认证方法和系统 | |
EP3635988B1 (en) | Improvements in and relating to network communications | |
CN102075504A (zh) | 一种实现二层门户认证的方法、系统及门户服务器 | |
US20170265233A1 (en) | Apparatus and method of connecting a mobile device to a field device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Applicant before: Huasan Communication Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |