CN104283848A - 终端接入方法和装置 - Google Patents

终端接入方法和装置 Download PDF

Info

Publication number
CN104283848A
CN104283848A CN201310278636.8A CN201310278636A CN104283848A CN 104283848 A CN104283848 A CN 104283848A CN 201310278636 A CN201310278636 A CN 201310278636A CN 104283848 A CN104283848 A CN 104283848A
Authority
CN
China
Prior art keywords
terminal
network access
information
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310278636.8A
Other languages
English (en)
Other versions
CN104283848B (zh
Inventor
邱春侠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201310278636.8A priority Critical patent/CN104283848B/zh
Priority to EP14819738.7A priority patent/EP3017584A4/en
Priority to PCT/CN2014/074683 priority patent/WO2015000313A1/en
Priority to US14/892,907 priority patent/US10237271B2/en
Publication of CN104283848A publication Critical patent/CN104283848A/zh
Application granted granted Critical
Publication of CN104283848B publication Critical patent/CN104283848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Virology (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了终端接入方法和装置。其中,该方法包括:网络接入设备获取终端的用户指纹信息;网络接入设备在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。采用本发明,能够实现网络接入设备通过协议报文将终端的用户指纹信息发送给Portal服务器,无需在DHCP Server上安装用于将终端的用户指纹信息发送给认证服务器的DHCP Agent插件。

Description

终端接入方法和装置
技术领域
本申请涉及网络通信技术,特别涉及终端接入方法和装置。
背景技术
随着以iPhone、iPad、Android等为代表的智能电话和平板电脑的流行,自带设备(BYOD:Bring Your Own Device)逐渐进入人们的视野,越来越多的企业员工会带着自己的终端设备到办公室工作。这种方式不仅方便了员工的选择,同时让企业节省一大笔办公电脑的固定投资。
企业允许员工或者访客携带自己的终端设备进入公司网络,公司网络就需要智能识别出这些终端设备的型号,是否是公司的资产,并给与终端设备不同的权限。
图1所示的流程示出了公司网络如何为企业员工或者企业访客携带的终端设备分配权限。以下为便于描述,均将企业员工或者企业访客携带的终端设备称为终端。
图1所示的流程包括以下步骤:
步骤101,终端向动态主机设置协议(DHCP:DynamicHostConfigurationProtocol)服务器(Server)申请IP地址,DHCP服务器返回DHCP客户端请求的IP地址。
步骤102,终端发送超文本传输协议(HTTP:Hypertexttransferprotocol)请求。
步骤103,网络接入设备接收到所述HTTP请求后,返回HTTP redirc(重定向)报文至终端。
所述HTTP重定向报文携带入口(Portal)服务器的网址。
步骤104,终端访问所述HTTP重定向报文中Portal服务器的网址。
步骤105,Portal服务器接收所述终端的访问时,从DHCP Server上安装的DHCP代理(Agent)插件中获取终端的用户指纹信息。
DHCP Agent插件是安装在DHCP Server上的,终端在申请IP地址、以及请求其他网络配置参数时与DHCP Server之间交互的所有DHCP报文都会经过此插件,此插件会依据经过的DHCP报文记录终端的用户指纹信息。具体地,终端的用户指纹信息至少包括终端的MAC地址、终端的网络配置参数。这里,终端的网络配置参数一般携带在DHCP Server返回给终端的DHCP报文的选项OPTION55中,因此,终端的网络配置参数也称OPTION55数据信息。
步骤106,Portal服务器根据获取的终端的用户指纹信息推送给终端对应的认证页面。
具体地,Portal服务器可依赖于终端的用户指纹信息确定终端的类型,该类型可为终端,或者为企业终端,当Portal服务器确定出终端时,推送终端对应的认证页面,而当Portal服务器确定出企业终端时,推送企业终端对应的认证页面。其中,终端对应的认证页面与企业终端对应的认证页面不同。
步骤107,终端在接收的认证页面提供验证信息比如用户名、密码给Portal服务器进行认证。
步骤108,Portal服务器、远程身份验证拨入用户服务(Radius)服务器通过标准的认证过程对验证信息进行认证,并根据之前获取的该终端的用户指纹信息下发该终端对应的访问控制列表(ACL:Access Control List)权限至网络接入设备,并通知终端认证成功。
步骤109,终端访问网络,网络接入设备根据接收的该终端对应的ACL权限控制该终端的网络访问。
至此,完成图1所示流程。
从图1所示流程可以看出,在现有技术中,为了给企业员工或者企业访客携带的终端设备分配权限,需要在DHCP Server上安装DHCP Agent插件,由该DHCP Agent插件将终端的用户指纹信息发送给Portal服务器,这会增加DHCPServer的成本,且影响DHCP Server的处理性能,并且,DHCP Agent插件仅支持一种固定的操作系统,当Portal服务器和DHCP Agent插件支持的操作系统不一致,Portal服务器还需要对获取的终端的用户指纹信息进行处理,这样也增加了Portal服务器的处理性能。
发明内容
本申请提供了终端接入方法和装置,以实现网络接入设备通过协议报文将终端的用户指纹信息发送给Portal服务器,避免在DHCP Server上安装DHCP Agent插件。
本申请提供的技术方案包括:
一种终端接入方法,包括:
网络接入设备获取终端的用户指纹信息;
网络接入设备在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
一种终端接入方法,包括:
入口Portal服务器接收所述终端在被认证之前发送的、且被重定向至本Portal服务器的HTTP请求;
Portal服务器发送信息请求报文至网络接入设备,以请求所述终端的用户指纹信息;
Portal服务器接收所述网络接入设备发送的所述终端的用户指纹信息,向所述终端推出与所述终端的用户指纹信息对应的认证页面。
一种终端接入方法,包括:
入口Portal服务器接收所述终端在被认证之前访问本Portal服务器时发送的所述终端的用户指纹信息;
Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
一种网络接入设备,包括:
获取单元,用于记录终端的用户指纹信息;
发送单元,用于在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
一种服务器,所述服务器为入口Portal服务器,包括:
接收单元,用于接收所述终端在被认证之前发送的、且被重定向至本Portal服务器的HTTP请求;
请求单元,用于发送信息请求报文至网络接入设备,以请求所述终端的用户指纹信息;
推送单元,用于依据所述网络接入设备发送的所述终端的用户指纹信息向所述终端推出与所述终端的用户指纹信息对应的认证页面。
一种服务器,所述服务器为入口Portal服务器,包括:
接收单元,用于接收所述终端在被认证之前访问本Portal服务器时发送的所述终端的用户指纹信息;
推送单元,用于向所述终端推出与所述终端的用户指纹信息对应的认证页面。
由以上技术方案可以看出,本发明中,由网络接入设备预先获取终端的用户指纹信息,不需要在DHCP Server上安装用于将终端的用户指纹信息发送给Portal服务器的DHCP Agent插件,而是由网络接入设备在终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。这避免了在DHCP Server上安装用于将终端的用户指纹信息发送给Portal服务器的DHCP Agent插件,实现了由网络接入设备通过协议报文将终端的用户指纹信息发送给Portal服务器。
附图说明
图1为现有网络访问流程图;
图2为本发明实施例提供的方法流程图;
图3为本发明实施例1提供的方法流程图;
图4为本发明实施例2提供的方法流程图;
图5为本发明实施例提供的网络接入设备结构图;
图6为本发明实施例提供的服务器结构图;
图7为本发明实施例提供的服务器另一结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
本发明提供的方法通过图2进行描述:
参见图2,图2为本发明实施例提供的方法流程图。如图2所示,该流程可包括以下步骤:
步骤201,网络接入设备获取终端的用户指纹信息。
步骤202,网络接入设备在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
至此,完成图2所示的流程。
从图2所示流程可以看出,本发明中,在为企业员工或者企业访客携带的终端分配权限时,不需要在DHCP Server上安装用于将终端的用户指纹信息发送给Portal服务器的DHCP Agent插件,而是由网络接入设备在终端被认证之前主动将终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
下面通过两个实施例对图2所示的本发明提供的方法进行描述:
实施例1:
本实施例1中,Portal服务器在接收到终端被认证之前发送的超文本传输协议(HTTP)请求时向网络接入设备发送信息请求报文,由网络接入设备依据所述信息请求报文携带的所述终端的IP地址查找所述终端的用户指纹信息,并通过信息响应报文发送至所述Portal服务器。
这里,在不改进Portal协议的前提下,信息请求报文可为Portal协议中原本用于请求查询所述终端的用户物理信息的报文,具体为REQ-INFO报文。对应地,信息响应报文可为Portal协议中原本用于响应所述终端的用户物理信息的报文。在所述信息请求报文为REQ-INFO报文时,所述信息响应报文为ACK-INFO报文。
也就是说,本实施例1中,将原本用于请求查询终端的用户物理信息的REQ-INFO报文,使该REQ-INFO报文不再单单地请求终端的用户物理信息,而是在请求终端的用户物理信息的基础上进一步请求终端的用户指纹信息。同理,本实施例1对响应终端用户物理信息的ACK-INFO报文也进行了改进,使ACK-INFO报文不再单单地携带终端的用户物理信息,而是在携带终端的用户物理信息的基础上进一步携带终端的用户指纹信息。
当然,本实施例1中,信息请求报文、信息响应报文也可为基于本发明新创建的符合Portal协议格式的报文。
下面以信息请求报文为REQ-INFO报文,信息响应报文为ACK-INFO报文为例对本实施例1提供的方法进行描述:
参见图3,图3为本发明实施例1提供的方法流程图。在图3所示的流程中,以终端的用户指纹信息包括终端的MAC地址、option55信息,终端标识为终端IP地址为例。
如图3所示,该流程可包括以下步骤:
步骤301,网络接入设备在终端与DHCP Server交互过程中记录终端获取的IP地址、option55数据信息。
步骤302,网络接入设备建立所述终端的地址解析协议(ARP)表项,所述ARP表项中至少包括所述终端的IP地址、MAC地址。
本步骤302中,网络接入设备建立终端的ARP表项的原理与现有技术建立ARP表项的原理类似,这里不再赘述。
步骤303,终端在被认证之前发送HTTP请求。
步骤304,网络接入设备接收来自终端的HTTP请求,并返回一个携带统一资源定位符(URL:UniformResourceLocator)的HTTP重定向(redirect)报文给终端。
这里,HTTP redirect报文携带的URL为Portal服务器的网址。
步骤305,终端依据接收到的HTTP redirect报文携带的URL访问Portal服务器。
步骤306,Portal服务器在终端访问本Portal服务器时,发送REQ-INFO报文至网络接入设备。
所述REQ-INFO报文携带了所述终端的IP地址。
步骤307,网络接入设备接收所述REQ-INFO报文,依据所述REQ-INFO报文携带的IP地址在本地建立的ARP表项中查找所述终端MAC地址,以及依据所述REQ-INFO报文携带的IP地址在本地记录的option55数据信息中查找所述终端的option55数据信息,将查找到的所述终端MAC地址、option55数据信息组成终端的用户指纹信息并携带在ACK-INFO报文中发送至Portal服务器。
步骤308,Portal服务器依据ACK-INFO报文中携带的所述终端的用户指纹信息向所述终端推出与所述终端的用户指纹信息对应的认证页面。
具体地,Portal服务器依赖于终端的用户指纹信息确定终端的类型,当确定出终端为访客时,推送访客对应的认证页面,而当Portal服务器确定出所述终端为企业员工的终端时,推送企业终端对应的认证页面。其中,访客对应的认证页面与企业终端对应的认证页面一般不同。
作为本发明的一个实施例,为保证终端接入网络时,终端是安全,本发明中,可在终端接入网络前先对终端进行病毒扫描,确定终端安全后再对终端进行认证。
为实现在终端接入网络前先对终端进行病毒扫描,本发明中,优选地,可由Portal服务器向终端推送认证页面时在认证页面中嵌入病毒扫描标识,通过终端对病毒扫描标识的触发来对终端进行扫描,具体见步骤309至步骤310。其中,病毒扫描标识在认证页面中可以按钮的形式存在,也可以输入框的形式存在,本发明并不具体限定。
步骤309,所述终端在接收的所述认证页面上触发病毒扫描标识。
步骤310,Portal服务器在接收到所述终端对病毒扫描标识的触发时,启动对终端进行扫描,在通过扫描确定终端安全时,允许所述终端输入验证信息进行认证,而在通过扫描确定终端不安全时比如有病毒,则提示终端进行杀毒,在完成杀毒后,才允许所述终端输入验证信息进行认证。
本发明中,步骤310具体实现时,可通过以下两种方式实现:
方式1:
Portal服务器在接收到所述终端对病毒扫描标识的触发时,触发终端自身安装的防病毒软件对所述终端进行扫描;
终端在完成扫描后发送扫描结果给Portal服务器;
Portal服务器接收所述终端在完成扫描后发送的扫描结果,如果所述扫描结果为所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后,才允许所述终端输入验证信息进行认证,如果所述扫描结果为所述终端安全,允许所述终端输入验证信息进行认证。
也即,方式1是由终端在Portal服务器的触发下通过自身安装的防病毒软件进行扫描。
方式2:
Portal服务器在接收到所述终端对病毒扫描标识的触发时,远程控制本Portal服务器安装的防病毒软件对所述终端进行扫描,在完成扫描后如果确认所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后,才允许所述终端输入验证信息进行认证,如果确认所述终端安全,允许所述终端输入验证信息进行认证。
也即,方式2是由Portal服务器通过自身安装的防病毒软件对终端进行远程扫描。
在上述两个方式中,终端输入的验证信息可为用户账号、密码
步骤311,终端在被允许输入验证信息时,在所述认证页面中输入验证信息,并提交至Portal服务器。
步骤312,Portal服务器通过Portal协议封装所述验证信息形成Portal认证报文并发送至网络接入设备。
步骤313,网络接入设备将所述终端的用户指纹信息和所述Portal认证报文携带的验证信息携带在远程身份验证拨入用户服务(Radius)认证报文中发送给Radius服务器。
步骤314,Radius服务器对所述Radius认证报文携带的验证信息进行认证,在所述验证信息通过认证后通知网络接入设备终端认证成功,并依据所述Radius认证报文携带的终端的用户指纹信息下发所述终端的网络访问权限。
具体地,Radius服务器依赖于终端的用户指纹信息确定终端的类型,当确定出终端为访客时,下发对应访客的网络访问权限,而当确定出所述终端为企业员工的终端时,下发对应企业终端的网络访问权限。其中,访客对应的网络访问权限与企业终端对应的网络访问权限一般不同。
步骤315,网络接入设备接收并保存所述终端的网络访问权限,并将终端认证成功通知给Portal服务器,由Portal服务器通知终端。
步骤316,终端访问网络,网络接入设备依据所述终端的网络访问权限识别所述终端的网络访问是否越界,如果是,通知Portal服务器所述终端越界访问,由Portal服务器提供越界访问的提示给所述终端,或者提供所述终端即将加入隔离区域的提示给所述终端。
作为本发明的一个实施例,上述步骤316可进一步包括:
网络接入设备进一步通知Radius服务器重新下发所述终端对应的网络访问权限;
Radius服务器重新下发所述终端对应的网络访问权限,
网络接入设备接收并保存到Radius服务器重新下发的所述终端对应的网络访问权限,并删除之前保存的该终端对应的网络访问权限,以使得网络接入设备仅保存Radius服务器下发的所述终端最新的网络访问权限。
至此,完成图3所示的流程。
从图3所示流程可以看出,本发明中,由网络接入设备预先记录终端的用户指纹信息,不需要在DHCP Server上安装用于将终端的用户指纹信息发送给Portal服务器的DHCP Agent插件,而是当Portal服务器接收到终端被重定向至本Portal服务器访问时,通过Portal协议中的协议报文比如REQ-INFO报文去网络接入设备请求终端的用户指纹信息;
进一步地,本发明中,Portal向终端推送的认证页面潜入了病毒扫描标识,只有终端安全时才对终端进行认证,这能构保证终端安全后接入网络;
更进一步地,本发明中,能够细分出终端是否越界访问,并在终端越界访问时,提供越界访问的提示给所述终端,或者提供所述终端即将加入隔离区域的提示给所述终端,提高网络的安全。
下面对实施例2进行描述:
实施例2:
参见图4,图4为本发明实施例2提供的方法流程图。在图4所示的流程中,以终端的用户指纹信息包括终端的MAC地址、option55信息为例。
如图4所示,该流程可包括以下步骤:
步骤401至步骤403与实施例1中的步骤301至步骤303相同。
步骤404,网络接入设备接收来自终端的HTTP请求,并返回一个携带统一资源定位符(URL:UniformResourceLocator)和所述终端的用户指纹信息的HTTP重定向(redirect)报文给终端。
这里,HTTP redirect报文携带的URL为Portal Server的网址。
步骤405,所述终端依据接收到的HTTP redirect报文携带的URL访问Portal Server,并将所述HTTP redirect报文携带的终端的用户指纹信息发送至Portal服务器。
步骤406,Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
步骤407至步骤415与实施例1中的步骤309至步骤316相同,这里不再赘述。
至此,完成图4所示流程。
以上通过实施例1和实施例2对本发明提供的方法进行了描述,下面对本发明提供的装置进行描述:
参见图5,图5为本发明实施例提供的网络接入设备结构图。如图5所示,该网络接入设备包括:
获取单元,用于记录终端的用户指纹信息;
发送单元,用于在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
本发明中,所述终端的用户指纹信息至少包括所述终端的MAC地址、选项option55数据信息;
所述获取单元通过以下步骤获取终端的用户指纹信息:
在终端与动态主机设置协议DHCP服务器交互过程中记录终端的标识和终端的option55数据信息;
学习终端的MAC地址,并建立所述终端的地址解析协议ARP表项,所述ARP表项中至少包括所述终端的标识、MAC地址。
本发明中,发送单元通过以下两种结构方式在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器:
第一种结构方式:
所述发送单元包括:
接收子单元,用于接收入口Portal服务器发送的信息请求报文,所述信息请求报文是所述Portal服务器在收到终端在被认证之前发送的超文本传输协议HTTP请求时发送的;
发送子单元,用于依据所述信息请求报文携带的所述终端的标识查找所述终端的用户指纹信息,并将查找到的所述终端的用户指纹信息通过信息响应报文发送至所述Portal服务器。
第二种结构方式:
所述发送单元包括:
接收子单元,用于接收所述终端在被认证之前发起的超文本传输协议HTTP请求;
发送子单元,用于将所述终端的用户指纹信息和入口Portal服务器的网址携带在重定向报文中返回给所述终端,以使终端在访问重定向报文中Portal服务器的网址时将所述终端的用户指纹信息发送至Portal服务器。
本发明中,所述认证页面中嵌入了病毒扫描标识;
本发明中,所述接收子单元进一步接收所述Portal服务器发送的Portal认证报文,所述Portal认证报文携带了所述终端在触发了所述认证页面嵌入的病毒扫描标识、且经过防病毒扫描验证本终端安全后在所述认证页面提交的验证信息;
基于此,如图5所示,所述网络接入设备进一步包括:
认证请求单元,用于将所述终端的用户指纹信息和所述Portal认证报文携带的验证信息携带在Radius认证报文中发送给远程身份验证拨入用户服务Radius服务器;
存储单元,用于接收并保存Radius服务器在所述验证信息通过认证后依据所述终端的用户指纹信息下发的所述终端的网络访问权限;
识别单元,用于当接收到所述终端的网络访问时,依据所述终端的网络访问权限识别所述终端的网络访问是否越界,如果是,将所述终端越界访问的消息通知给Portal服务器,以使Portal服务器提供越界访问的提示给所述终端,或者使Portal服务器提供所述终端即将加入隔离区域的提示给所述终端。
本发明中,所述识别单元进一步通知Radius服务器重新下发所述终端对应的网络访问权限;
所述存储单元接收到Radius服务器重新下发的所述终端对应的网络访问权限时,删除之前保存的该终端对应的网络访问权限,仅保存Radius服务器下发的所述终端最新的网络访问权限。
至此,完成图5所示的网络接入设备的描述。
参见图6,图6为本发明实施例提供的服务器的结构图。所述服务器为入口Portal服务器,如图6所示,包括:
接收单元,用于接收所述终端在被认证之前发送的、且被重定向至本Portal服务器的HTTP请求;
请求单元,用于发送信息请求报文至网络接入设备,以请求所述终端的用户指纹信息;
推送单元,用于依据所述网络接入设备发送的所述终端的用户指纹信息向所述终端推出与所述终端的用户指纹信息对应的认证页面。
本发明中,所述认证页面嵌入了病毒扫描标识;
本发明中,所述接收单元进一步接收所述终端在所述认证页面上对嵌入的病毒扫描标识的触发;
本发明中,所述服务器进一步包括:控制单元;
所述控制单元,用于在所述接收单元接收到病毒扫描标识的触发时,
触发终端自身安装的防病毒软件对所述终端进行扫描,接收所述终端在完成扫描后发送的扫描结果,如果所述扫描结果为所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果所述扫描结果为所述终端安全,允许所述终端输入验证信息进行认证;或者,
远程控制本Portal服务器安装的防病毒软件对所述终端进行扫描,在完成扫描后如果确认所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果确认所述终端安全,允许所述终端输入验证信息进行认证;
基于此,本发明中,所述接收单元进一步接收所述终端在允许输入验证信息后在所述认证页面提交的验证信息;
所述推送单元进一步通过Portal协议封装所述验证信息形成Portal认证报文并发送至网络接入设备,以由网络接入设备将所述验证信息发送至远程身份验证拨入用户服务Radius服务器进行认证。
至此,完成图6所示的服务器结构图。
作为本发明另一实施例,本发明还提供了服务器的另一结构图。
参见图7,图7为本发明实施例提供的服务器的另一结构图。如图7所示,该服务器可包括:
接收单元,用于接收所述终端在被认证之前访问本Portal服务器时发送的所述终端的用户指纹信息;
推送单元,用于向所述终端推出与所述终端的用户指纹信息对应的认证页面。
优选地,本发明中,所述认证页面嵌入了病毒扫描标识;
所述接收单元进一步接收所述终端在所述认证页面上对嵌入的病毒扫描标识的触发;
所述服务器进一步包括:控制单元;
所述控制单元,用于在所述接收单元接收到病毒扫描标识的触发时,
触发终端自身安装的防病毒软件对所述终端进行扫描,接收所述终端在完成扫描后发送的扫描结果,如果所述扫描结果为所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果所述扫描结果为所述终端安全,允许所述终端输入验证信息进行认证;或者,
远程控制本Portal服务器安装的防病毒软件对所述终端进行扫描,在完成扫描后如果确认所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果确认所述终端安全,允许所述终端输入验证信息进行认证;
基于此,所述接收单元进一步接收所述终端在允许输入验证信息后在所述认证页面提交的验证信息;
所述推送单元进一步通过Portal协议封装所述验证信息形成Portal认证报文并发送至网络接入设备,以由网络接入设备将所述验证信息发送至远程身份验证拨入用户服务Radius服务器进行认证。
至此,完成图7所示的服务器的另一结构图。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (19)

1.一种终端接入方法,其特征在于,该方法包括:
网络接入设备获取终端的用户指纹信息;
网络接入设备在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
2.根据权利要求1所述的方法,其特征在于,所述终端的用户指纹信息至少包括所述终端的MAC地址、选项option55数据信息;
所述网络接入设备通过以下步骤获取终端的用户指纹信息:
网络接入设备在终端与动态主机设置协议DHCP服务器交互过程中记录终端的标识和终端的option55数据信息;
网络接入设备学习终端的MAC地址,并建立所述终端的地址解析协议ARP表项,所述ARP表项中至少包括所述终端的标识、MAC地址。
3.根据权利要求1所述的方法,其特征在于,所述网络接入设备在终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器包括:
网络接入设备接收入口Portal服务器发送的信息请求报文,所述信息请求报文是所述Portal服务器收到终端在被认证之前发送的超文本传输协议HTTP请求时发送的;
网络接入设备依据所述信息请求报文携带的所述终端的标识查找所述终端的用户指纹信息,并将查找到的所述终端的用户指纹信息通过信息响应报文发送至所述Portal服务器。
4.根据权利要求3所述的方法,其特征在于,所述信息请求报文为Portal协议中原本用于请求查询所述终端的用户物理信息的报文,具体为REQ-INFO报文;
所述信息响应报文为Portal协议中原本用于响应查询所述终端的用户物理信息的报文,进一步携带了所述终端的用户物理信息;在所述信息请求报文为REQ-INFO报文时,所述信息响应报文为ACK-INFO报文。
5.根据权利要求1所述的方法,其特征在于,所述网络接入设备在终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器包括:
网络接入设备接收所述终端在被认证之前发起的超文本传输协议HTTP请求;
网络接入设备将所述终端的用户指纹信息和入口Portal服务器的网址携带在重定向报文中返回给所述终端,以使终端在访问重定向报文中Portal服务器的网址时将所述终端的用户指纹信息发送至Portal服务器。
6.根据权利要求3或5所述的方法,其特征在于,所述认证页面中嵌入了病毒扫描标识;
所述网络接入设备进一步包括:
接收所述Portal服务器发送的Portal认证报文,所述Portal认证报文携带了所述终端在触发了所述认证页面嵌入的病毒扫描标识、且经过防病毒扫描验证本终端安全后在所述认证页面提交的验证信息;
将所述终端的用户指纹信息和所述Portal认证报文携带的验证信息携带在远程身份验证拨入用户服务Radius认证报文中发送给Radius服务器;
接收并保存Radius服务器在所述验证信息通过认证后依据所述终端的用户指纹信息下发的所述终端的网络访问权限;
当接收到所述终端的网络访问时,依据所述终端的网络访问权限识别所述终端的网络访问是否越界,如果是,将所述终端越界访问的消息通知给Portal服务器,以使Portal服务器提供越界访问的提示给所述终端,或者使Portal服务器提供所述终端即将加入隔离区域的提示给所述终端。
7.根据权利要求6所述的方法,其特征在于,所述网络接入设备在将所述终端越界访问的消息通知给Portal服务器进一步包括:
通知Radius服务器重新下发所述终端对应的网络访问权限;
网络接入设备接收到Radius服务器重新下发的所述终端对应的网络访问权限时,删除之前保存的该终端对应的网络访问权限,仅保存Radius服务器下发的所述终端最新的网络访问权限。
8.一种终端接入方法,其特征在于,该方法包括:
入口Portal服务器接收所述终端在被认证之前发送的、且被重定向至本Portal服务器的HTTP请求;
Portal服务器发送信息请求报文至网络接入设备,以请求所述终端的用户指纹信息;
Portal服务器接收所述网络接入设备发送的所述终端的用户指纹信息,向所述终端推出与所述终端的用户指纹信息对应的认证页面。
9.一种终端接入方法,其特征在于,该方法包括:
入口Portal服务器接收所述终端在被认证之前访问本Portal服务器时发送的所述终端的用户指纹信息;
Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
10.根据权利要求8或9所述的方法,其特征在于,所述Portal服务器向所述终端推送的认证页面嵌入了病毒扫描标识;
所述Portal服务器进一步包括:
接收所述终端在所述认证页面上对嵌入的病毒扫描标识的触发;
触发终端自身安装的防病毒软件对所述终端进行扫描,接收所述终端在完成扫描后发送的扫描结果,如果所述扫描结果为所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果所述扫描结果为所述终端安全,允许所述终端输入验证信息进行认证;或者,远程控制本Portal服务器安装的防病毒软件对所述终端进行扫描,在完成扫描后如果确认所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果确认所述终端安全,允许所述终端输入验证信息进行认证;
接收所述终端在允许输入验证信息后在所述认证页面提交的验证信息;
通过Portal协议封装所述验证信息形成Portal认证报文并发送至网络接入设备,以由网络接入设备将所述验证信息发送至远程身份验证拨入用户服务Radius服务器进行认证。
11.一种网络接入设备,其特征在于,该网络接入设备包括:
获取单元,用于记录终端的用户指纹信息;
发送单元,用于在所述终端被认证之前发送所述终端的用户指纹信息至入口Portal服务器,以使所述Portal服务器向所述终端推出与所述终端的用户指纹信息对应的认证页面。
12.根据权利要求11所述的网络接入设备,其特征在于,所述终端的用户指纹信息至少包括所述终端的MAC地址、选项option55数据信息;
所述获取单元通过以下步骤获取终端的用户指纹信息:
在终端与动态主机设置协议DHCP服务器交互过程中记录终端的标识和终端的option55数据信息;
学习终端的MAC地址,并建立所述终端的地址解析协议ARP表项,所述ARP表项中至少包括所述终端的标识、MAC地址。
13.根据权利要求11所述的网络接入设备,其特征在于,所述发送单元包括:
接收子单元,用于接收入口Portal服务器发送的信息请求报文,所述信息请求报文是所述Portal服务器在收到终端在被认证之前发送的超文本传输协议HTTP请求时发送的;
发送子单元,用于依据所述信息请求报文携带的所述终端的标识查找所述终端的用户指纹信息,并将查找到的所述终端的用户指纹信息通过信息响应报文发送至所述Portal服务器。
14.根据权利要求11所述的网络接入设备,其特征在于,所述发送单元包括:
接收子单元,用于接收所述终端在被认证之前发起的超文本传输协议HTTP请求;
发送子单元,用于将所述终端的用户指纹信息和入口Portal服务器的网址携带在重定向报文中返回给所述终端,以使终端在访问重定向报文中Portal服务器的网址时将所述终端的用户指纹信息发送至Portal服务器。
15.根据权利要求13或14所述的网络接入设备,其特征在于,所述认证页面中嵌入了病毒扫描标识;
所述接收子单元进一步接收所述Portal服务器发送的Portal认证报文,所述Portal认证报文携带了所述终端在触发了所述认证页面嵌入的病毒扫描标识、且经过防病毒扫描验证本终端安全后在所述认证页面提交的验证信息;
所述网络接入设备进一步包括:
认证请求单元,用于将所述终端的用户指纹信息和所述Portal认证报文携带的验证信息携带在Radius认证报文中发送给远程身份验证拨入用户服务Radius服务器;
存储单元,用于接收并保存Radius服务器在所述验证信息通过认证后依据所述终端的用户指纹信息下发的所述终端的网络访问权限;
识别单元,用于当接收到所述终端的网络访问时,依据所述终端的网络访问权限识别所述终端的网络访问是否越界,如果是,将所述终端越界访问的消息通知给Portal服务器,以使Portal服务器提供越界访问的提示给所述终端,或者使Portal服务器提供所述终端即将加入隔离区域的提示给所述终端。
16.根据权利要求15所述的网络接入设备,其特征在于,所述识别单元进一步通知Radius服务器重新下发所述终端对应的网络访问权限;
所述存储单元接收到Radius服务器重新下发的所述终端对应的网络访问权限时,删除之前保存的该终端对应的网络访问权限,仅保存Radius服务器下发的所述终端最新的网络访问权限。
17.一种服务器,其特征在于,所述服务器为入口Portal服务器,包括:
接收单元,用于接收所述终端在被认证之前发送的、且被重定向至本Portal服务器的HTTP请求;
请求单元,用于发送信息请求报文至网络接入设备,以请求所述终端的用户指纹信息;
推送单元,用于依据所述网络接入设备发送的所述终端的用户指纹信息向所述终端推出与所述终端的用户指纹信息对应的认证页面。
18.一种服务器,其特征在于,所述服务器为入口Portal服务器,包括:
接收单元,用于接收所述终端在被认证之前访问本Portal服务器时发送的所述终端的用户指纹信息;
推送单元,用于向所述终端推出与所述终端的用户指纹信息对应的认证页面。
19.根据权利要求17或18所述的服务器,其特征在于,所述认证页面嵌入了病毒扫描标识;
所述接收单元进一步接收所述终端在所述认证页面上对嵌入的病毒扫描标识的触发;
所述服务器进一步包括:控制单元;
所述控制单元,用于在所述接收单元接收到病毒扫描标识的触发时,
触发终端自身安装的防病毒软件对所述终端进行扫描,接收所述终端在完成扫描后发送的扫描结果,如果所述扫描结果为所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果所述扫描结果为所述终端安全,允许所述终端输入验证信息进行认证;或者,
远程控制本Portal服务器安装的防病毒软件对所述终端进行扫描,在完成扫描后如果确认所述终端不安全,则提示所述终端进行杀毒,在完成杀毒后才允许所述终端输入验证信息进行认证,如果确认所述终端安全,允许所述终端输入验证信息进行认证;
所述接收单元进一步接收所述终端在允许输入验证信息后在所述认证页面提交的验证信息;
所述推送单元进一步通过Portal协议封装所述验证信息形成Portal认证报文并发送至网络接入设备,以由网络接入设备将所述验证信息发送至远程身份验证拨入用户服务Radius服务器进行认证。
CN201310278636.8A 2013-07-03 2013-07-03 终端接入方法和装置 Active CN104283848B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310278636.8A CN104283848B (zh) 2013-07-03 2013-07-03 终端接入方法和装置
EP14819738.7A EP3017584A4 (en) 2013-07-03 2014-04-03 Access terminal
PCT/CN2014/074683 WO2015000313A1 (en) 2013-07-03 2014-04-03 Access terminal
US14/892,907 US10237271B2 (en) 2013-07-03 2014-04-03 Access terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310278636.8A CN104283848B (zh) 2013-07-03 2013-07-03 终端接入方法和装置

Publications (2)

Publication Number Publication Date
CN104283848A true CN104283848A (zh) 2015-01-14
CN104283848B CN104283848B (zh) 2018-02-09

Family

ID=52143070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310278636.8A Active CN104283848B (zh) 2013-07-03 2013-07-03 终端接入方法和装置

Country Status (4)

Country Link
US (1) US10237271B2 (zh)
EP (1) EP3017584A4 (zh)
CN (1) CN104283848B (zh)
WO (1) WO2015000313A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104821940A (zh) * 2015-04-16 2015-08-05 京信通信技术(广州)有限公司 一种发送portal重定向地址的方法及设备
CN105357214A (zh) * 2015-11-26 2016-02-24 东莞酷派软件技术有限公司 远程控制方法、远程控制装置、终端和远程控制系统
CN105516981A (zh) * 2015-12-21 2016-04-20 深圳维盟科技有限公司 智慧WiFi认证系统
CN107534651A (zh) * 2015-03-31 2018-01-02 思科技术公司 服务认证期间会话标识符的安全传输
CN107809427A (zh) * 2017-10-26 2018-03-16 迈普通信技术股份有限公司 页面推送方法、装置、系统及信息获取方法、装置
CN108200023A (zh) * 2017-12-25 2018-06-22 锐捷网络股份有限公司 无感知认证方法及装置
CN109145080A (zh) * 2018-07-26 2019-01-04 新华三信息安全技术有限公司 一种文本指纹获得方法及装置
CN111464837A (zh) * 2020-04-10 2020-07-28 洪镒 在线直播系统的视频终端接入验证方法及服务器
CN112929188A (zh) * 2019-12-05 2021-06-08 中国电信股份有限公司 设备连接方法、系统、装置及计算机可读存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869045A (zh) * 2014-02-20 2015-08-26 中兴通讯股份有限公司 一种页面推送方法、装置、服务器和系统
CN105227576A (zh) * 2015-10-27 2016-01-06 上海斐讯数据通信技术有限公司 同时实现portal认证和锁定WIFI信号的方法及路由器
JP6104439B1 (ja) * 2016-08-08 2017-03-29 株式会社Isao 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
CN114726569B (zh) * 2021-12-24 2024-06-07 深圳云天励飞技术股份有限公司 跨网域环境的数据汇聚方法及相关设备
CN115022068A (zh) * 2022-06-17 2022-09-06 武汉思普崚技术有限公司 一种基于用户钉钉的认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753364A (zh) * 2005-10-26 2006-03-29 杭州华为三康技术有限公司 网络接入控制方法及系统
CN101437048A (zh) * 2008-11-11 2009-05-20 中国移动通信集团北京有限公司 一种推送个性化页面的方法和系统
CN102204307A (zh) * 2011-06-15 2011-09-28 华为技术有限公司 基于mac地址的wlan认证方法和装置
CN102238543A (zh) * 2010-04-27 2011-11-09 杭州华三通信技术有限公司 一种无线Portal认证的方法及无线控制器
WO2012141494A2 (ko) * 2011-04-12 2012-10-18 엘지전자 주식회사 단말 관리 시스템 및 단말 관리 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120684B2 (en) * 1998-10-22 2006-10-10 Electronic Data Systems Corporation Method and system for central management of a computer network
US20020107961A1 (en) * 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
US9436820B1 (en) * 2004-08-02 2016-09-06 Cisco Technology, Inc. Controlling access to resources in a network
US7206610B2 (en) 2004-10-28 2007-04-17 Interdigital Technology Corporation Method, system and components for facilitating wireless communication in a sectored service area
US7627123B2 (en) * 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces
US20090183247A1 (en) 2008-01-11 2009-07-16 11I Networks Inc. System and method for biometric based network security
CN101378358B (zh) 2008-09-19 2010-12-15 成都市华为赛门铁克科技有限公司 一种实现安全接入控制的方法及系统、服务器
CN101527908B (zh) 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
CN101656725B (zh) 2009-09-24 2012-09-05 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备
CN102244866B (zh) * 2011-08-18 2016-01-20 杭州华三通信技术有限公司 门户认证方法及接入控制器
EP2901664B1 (en) * 2012-09-25 2018-02-14 Thomson Licensing Reducing core network traffic caused by migrant users
US9203689B2 (en) * 2012-10-26 2015-12-01 International Business Machines Corporation Differential dynamic host configuration protocol lease allocation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753364A (zh) * 2005-10-26 2006-03-29 杭州华为三康技术有限公司 网络接入控制方法及系统
CN101437048A (zh) * 2008-11-11 2009-05-20 中国移动通信集团北京有限公司 一种推送个性化页面的方法和系统
CN102238543A (zh) * 2010-04-27 2011-11-09 杭州华三通信技术有限公司 一种无线Portal认证的方法及无线控制器
WO2012141494A2 (ko) * 2011-04-12 2012-10-18 엘지전자 주식회사 단말 관리 시스템 및 단말 관리 방법
CN102204307A (zh) * 2011-06-15 2011-09-28 华为技术有限公司 基于mac地址的wlan认证方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107534651A (zh) * 2015-03-31 2018-01-02 思科技术公司 服务认证期间会话标识符的安全传输
CN107534651B (zh) * 2015-03-31 2021-01-29 思科技术公司 用于传送会话标识符的方法及设备
CN104821940A (zh) * 2015-04-16 2015-08-05 京信通信技术(广州)有限公司 一种发送portal重定向地址的方法及设备
CN105357214A (zh) * 2015-11-26 2016-02-24 东莞酷派软件技术有限公司 远程控制方法、远程控制装置、终端和远程控制系统
CN105516981A (zh) * 2015-12-21 2016-04-20 深圳维盟科技有限公司 智慧WiFi认证系统
CN107809427A (zh) * 2017-10-26 2018-03-16 迈普通信技术股份有限公司 页面推送方法、装置、系统及信息获取方法、装置
CN108200023A (zh) * 2017-12-25 2018-06-22 锐捷网络股份有限公司 无感知认证方法及装置
CN109145080A (zh) * 2018-07-26 2019-01-04 新华三信息安全技术有限公司 一种文本指纹获得方法及装置
CN109145080B (zh) * 2018-07-26 2021-01-01 新华三信息安全技术有限公司 一种文本指纹获得方法及装置
CN112929188A (zh) * 2019-12-05 2021-06-08 中国电信股份有限公司 设备连接方法、系统、装置及计算机可读存储介质
CN111464837A (zh) * 2020-04-10 2020-07-28 洪镒 在线直播系统的视频终端接入验证方法及服务器
CN111464837B (zh) * 2020-04-10 2021-04-02 杭州秋茶网络科技有限公司 在线直播系统的视频终端接入验证方法及服务器

Also Published As

Publication number Publication date
EP3017584A1 (en) 2016-05-11
CN104283848B (zh) 2018-02-09
EP3017584A4 (en) 2017-03-08
US10237271B2 (en) 2019-03-19
WO2015000313A1 (en) 2015-01-08
US20160308864A1 (en) 2016-10-20

Similar Documents

Publication Publication Date Title
CN104283848B (zh) 终端接入方法和装置
CN107332808B (zh) 一种云桌面认证的方法、服务器及终端
CN110381031B (zh) 单点登录方法、装置、设备及计算机可读存储介质
CN101867929B (zh) 认证方法、系统、认证服务器和终端设备
EP2963884B1 (en) Bidirectional authorization system, client and method
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
CN103369531B (zh) 一种基于终端信息进行权限控制的方法及装置
WO2015101125A1 (zh) 网络接入控制方法和设备
DK2924944T3 (en) Presence authentication
US20210168611A1 (en) Method for securely sharing a url
CN103354550A (zh) 一种基于终端信息进行权限控制的方法及装置
CN104144163A (zh) 身份验证方法、装置及系统
CN106686592B (zh) 一种带有认证的网络接入方法及系统
CN107040518A (zh) 一种私有云服务器登录方法及系统
CN105592180B (zh) 一种Portal认证的方法和装置
CN102970308B (zh) 一种用户认证方法及服务器
CN106060072A (zh) 认证方法以及装置
CN103581201A (zh) 认证授权方法和装置
CN107529164A (zh) 一种portal认证、无线网络接入方法及系统
CN106330948A (zh) 一种报文控制方法及装置
CN104837134A (zh) 一种Web认证用户登录方法、设备和系统
CN107241456A (zh) 一种终端接入控制的方法和服务器
CN109460647B (zh) 一种多设备安全登录的方法
JP5150965B2 (ja) 複数端末装置への一括認証システム
KR20150112655A (ko) 무선 접속 방식 및 서비스 인증 방법, 인쇄 코드 생성 방법 및 단말

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant