CN104468619A - 一种实现双栈web认证的方法和认证网关 - Google Patents
一种实现双栈web认证的方法和认证网关 Download PDFInfo
- Publication number
- CN104468619A CN104468619A CN201410827494.0A CN201410827494A CN104468619A CN 104468619 A CN104468619 A CN 104468619A CN 201410827494 A CN201410827494 A CN 201410827494A CN 104468619 A CN104468619 A CN 104468619A
- Authority
- CN
- China
- Prior art keywords
- address
- equations
- user
- authentication
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
本发明公开了一种实现双栈web认证的方法和认证网关。该方法包括:基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表;接收用户的网络访问请求报文,获取该网络访问请求报文中的用户信息,所述用户信息包括第一类IP地址;当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态;当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。应用本发明实施例能够避免重复认证。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种实现双栈web认证的方法和认证网关。
背景技术
网络接入认证是保证网络安全性重要的手段。通过网络接入认证,可以有效的阻断非法用户接入网络。
通过web页面进行的无客户端软件认证方式,在园区网有着广泛的应用。与采用客户端软件方式的认证相比,有着以下优势:
用户使用方便,不必安装维护客户端软件。当用户在多个网络内使用时,不必针对每个网络安装相应的客户端软件;而且,方案部署简单,由于没有客户端软件,因此不会出现客户端软件程序与操作系统不兼容的问题。
目前,通过web页面进行的无客户端软件认证的方法包括如下步骤:
步骤1,用户通过web页面第一次访问网络时,认证网关会仿冒用户访问的web服务器,将用户的web访问重定向到Portal服务器。
步骤2,Portal服务器返回用户登录页面。用户在登录页面上输入用户名和密码。
步骤3,Portal服务器使用用户名、密码,并携带用户的IP地址、MAC地址等信息,到AAA系统对用户进行认证。其中,所述IP地址和MAC地址一般从用户的报文中获得。
步骤4,如果用户认证通过,则AAA系统向认证网关下发策略,允许这个IP地址的用户访问网络。
可见,采用现有的web认证方法时,如果用户设备同时配置了两类IP地址,比如同时配置了IPv4地址和IPv6地址,当同一用户分别使用这两类IP地址接入网络时,认证网关会针对这两类IP地址分别进行认证,导致重复认证,浪费网络认证资源。
发明内容
有鉴于此,本发明提出了一种实现双栈web认证的方法和认证网关,能够在同一用户分别使用两类IP地址接入网络时,比如分别使用IPv4地址和IPv6地址接入网络时,避免重复认证。
本发明提出的技术方案是:
一种实现双栈web认证的方法,该方法包括:
基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表;
接收用户的网络访问请求报文,获取该网络访问请求报文中的用户信息,所述用户信息包括第一类IP地址;
当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态;
当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
一种认证网关,该认证网关包括实现双栈web认证的认证装置,所述认证装置包括表项建立模块和关联认证模块;
所述表项建立模块,用于基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表;
所述关联认证模块,用于接收用户的网络访问请求报文,获取该网络访问请求报文中的用户信息,所述用户信息包括第一类IP地址,当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态,当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
由上述技术方案可见,本发明实施例中,认证网关首先在IP地址分配阶段,为双栈IP地址的用户分别建立第一对应关系表和第二对应关系表,其中,在第一对应关系表中记录用户的第一类IP地址与该用户的MAC地址的对应关系,在第二对应关系表中记录用户的第二类IP地址与该用户的MAC地址的对应关系,并且,在认证阶段,认证网关通过MAC地址将所述第一对应关系表和所述第二对应关系表进行关联,实现只要第一类IP地址和第二类IP地址中任意一个通过了认证,就无需再对另一IP地址进行认证,从而避免了重复认证,具体地:
认证网关接收用户的网络访问请求报文,获取该请求报文中的第一类IP地址,当该第一类IP地址未通过认证时,查找所述第一对应关系表中与该请求报文中的第一类IP地址对应的MAC地址,根据该MAC地址查找所述第二对应关系表中该MAC地址对应的第二类IP地址,基于对所述第二类IP地址的认证信息对所述第一类IP地址进行认证,具体地,当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
其中,所述第一类IP地址可以是IPv4地址,相应地,所述第二类IP地址是IPv6地址,也可以所述第一类IP地址是IPv6地址,相应地,所述第二类IP地址是IPv4地址。
由上述分析可见,本发明实施例能够在同一用户分别使用两类IP地址,例如分别使用IPv4地址和IPv6地址接入网络时,避免重复认证。
附图说明
图1是本发明实施例提供的实现双栈web认证的方法流程图。
图2是本发明实施例提供的认证网关处理用户报文的流程图。
图3是本发明实施例提供的认证网关的硬件结构连接图。
图4是本发明实施例提供的实现双栈web认证的认证装置结构示意图。
具体实施方式
针对同一用户分别使用两类IP地址,例如分别使用IPv4地址和IPv6地址接入网络时存在的重复认证问题,一种改进方案是:认证网关使用用户名、密码,并携带用户的IP地址、MAC地址等信息,到AAA系统对用户进行认证时,如果用户认证通过,则AAA系统向认证网关下发针对所述MAC地址进行控制的策略,认证网关根据MAC地址标示并控制用户接入网络。由于用户网络接口的MAC地址与使用的IP协议类型无关,同一个用户通过同一个网络接口使用不同协议地址访问网络时的MAC地址是一样的,因此能够避免重复认证。
然而,由于上述方案是根据MAC地址控制用户接入网络,因此,需要从用户发来的报文中提取出MAC地址,这就要求用户和认证网关之间必须是一个二层网络,因为用户报文一旦经过三层转发,报文头中的MAC地址信息就会丢失,因此,限制了用户与认证网关之间的网络结构。
基于上述分析,本发明实施例提供了一种实现双栈web认证的方法和认证网关,能够在同一用户分别使用两类IP地址,例如分别使用IPv4地址和IPv6地址接入网络时,避免重复认证,并且,对用户与认证网关之间的网络结构没有限制。其中,第一类IP地址可以是IPv4地址,相应地,第二类IP地址是IPv6地址,也可以所述第一类IP地址是IPv6地址,相应地,所述第二类IP地址是IPv4地址。
图1是本发明实施例提供的实现双栈web认证的方法流程图。
如图1所示,该流程包括:
步骤101,认证网关基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表。
其中,所述交互报文的具体内容主要依赖于为用户分配IP地址的所采用的协议,一般地,当为用户分配IP地址所采用的协议不同时,建立所述对应关系表所依据的交互报文也不同,本发明实施例对所述交互报文的具体类型或内容不做限制,只要所述交互报文中携带有为用户分配的IP地址以及用户的MAC地址,即可用于建立所述对应关系表。
本发明实施例中,对为用户分配IP地址所采用的协议不作具体限制,例如,所述协议可以是动态主机设置协定(Dynamic Host Configuration Protocol,DHCP)协议、或地址解析协议(Address Resolution Protocol,ARP)Snooping协议、或邻居发现(Neighbor Discovery,ND)协议等。
步骤102,认证网关接收用户的网络访问请求报文,获取该请求报文中的第一类IP地址,当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态,当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
可见,图1所示的方法中,认证网关通过将所述第一对应关系表和所述第二对应关系表进行关联,基于对其中一种IP地址的认证信息对另一种IP地址进行认证,可以实现两种IP地址的认证结果复用,避免重复认证。并且,由于本发明实施例中的认证网关仍然是基于报文中的IP地址进行认证的,因此,用户与认证网关之间可以是二层网络,也可以是三层网络,对用户与认证网关之间的网络结构没有限制。
在认证网关中,会存储IP地址的认证信息,例如,IP地址当前是否正在认证过程中,IP地址认证的结果是认证通过还是认证不通过。本发明实施例中,在基于所述第二类IP地址的认证信息对所述第一类IP地址进行认证时,如果认证网关查询第二类IP地址的认证信息,确定出第二类IP地址已经通过认证,则认证网关可以直接确认所述第一类IP地址也认证通过,而无需再基于用户信息到认证服务器对所述第一类IP地址进行认证。如果认证网关没有在第二对应关系表中查找到所述第二类IP地址,则基于用户信息通过认证服务器对所述第一类IP地址进行认证。
在本申请的一实施例中,除了可以基于对其中一类IP地址的认证信息对另一类IP地址进行认证,从而实现两类IP地址的认证结果复用以外,还可以实现两类IP地址的访问控制策略复用,具体地:
查找所述第二类IP地址对应的访问控制策略,标记所述第一类IP地址与所述访问控制策略的对应关系,以通过所述第二类IP地址的访问控制策略对第一类IP地址进行访问控制。
在本申请的另一实施例中,同一用户的两类IP地址的认证结果可以复用,但是,两类IP地址的访问控制策略可以不同,具体地:
认证网关在查找出第二类IP地址认证通过,进而确认所述第一类IP地址认证通过之后,认证网关进一步查找所述第二类IP地址对应的访问控制策略所关联的关联控制策略,标记所述第一类IP地址与所述关联控制策略的对应关系,以通过所述关联控制策略对第一类IP地址进行访问控制。
其中,所述第一类IP地址的访问控制策略和所述第二类IP地址的访问控制策略互为关联控制策略。
其中,认证网关可以在第一类IP地址和第二类IP地址中的任一认证通过时,接收互为关联控制策略的第一类IP地址访问控制策略和第二类IP地址访问控制策略,具体地,可以在一条策略中包括两个规则,两个规则分别对应第一类IP地址的访问控制策略和第二类IP地址的访问控制策略。
换言之,策略服务器在用户的第一类IP地址和第二类IP地址中有任一IP地址通过认证时,将该用户的两种IP地址各自的访问控制策略,作为彼此的关联控制策略,一起下发给认证网关,然后由认证网关维护该用户另一尚未认证的IP地址与其访问控制策略的对应关系,比如:
用户1先通过第二类IP地址访问网络,并认证通过,策略服务器向认证网关下发用户1的控制策略规则,该控制策略规则包括第二类IP地址的访问控制策略及其关联控制策略,其中,所述关联控制策略不包含具体IP地址,仅指明用户1使用第一类IP地址访问网络时使用的访问控制策略,认证网关在用户1实际通过第一类IP地址访问网络并认证通过后,建立所述第一类IP地址的具体取值与所述关联控制策略的对应关系,所述关联控制策略在所述对应关系建立后生效,当用户1的第一类IP地址取值发生变化时,认证网关更新生效的所述关联控制策略对应的IP地址,当用户1的第一类IP地址释放时,认证网关使释放的IP地址对应的访问控制策略失效。
认证网关也可以在一类IP地址认证通过时,仅接收该类IP地址的访问控制策略,然后在确定出另一类IP地址也认证通过时,再接收该另一类IP地址的访问控制策略。
进一步地,申请人分析发现,可能存在同一个用户的两种协议类型报文同时访问网络而分别要求认证的情况,针对这种情况,本申请实施例给出了相应的解决方案,以避免对同时访问网络的两种协议类型的报文都进行认证,导致对同一个用户重复认证,具体地:
在基于所述第二类IP地址的认证信息对所述第一类IP地址进行认证时,如果第二类IP地址未通过认证,即未进行过认证或以前的认证结果为认证失败,则进一步判断所述第二类IP地址目前是否正在认证过程中,如果是,丢弃所述第一类IP地址的网络访问请求报文。
下面参照附图,对认证网关通过关联第一对应关系表和第二对应关系表实现用户的两种IP地址认证结果复用进行进一步地详细说明,具体请参见图2。
图2是本发明实施例提供的认证网关处理用户报文的流程图。
如图2所示,该流程包括:
步骤201,认证网关接收用户报文,从用户报文中提取源IP地址,为便于描述,将所述源IP地址称为第一类IP地址。
步骤202,认证网关查询认证信息记录,确定所述第一类IP地址是否认证通过,如果第一类IP地址认证通过,执行步骤211,如果第一类IP地址未进行过认证或者认证失败,执行步骤203。
步骤203,认证网关根据所述第一类IP地址查询第一对应关系表,得到该第一类IP地址对应的MAC地址。
步骤204,认证网关根据所述MAC地址查找另一协议的对应关系表,即查找第二对应关系表中与所述MAC地址对应的第二类IP地址。
步骤205,判断是否查找到所述第二类IP地址,如果查找到所述第二类IP地址,执行步骤206,否则,执行步骤209。
步骤206,认证网关查询认证信息记录,判断所述第二类IP地址是否认证通过,如果所述第二类IP地址已经认证通过,执行步骤207,如果第二类IP地址未经过认证、或认证失败,执行步骤208。
步骤207,确认所述第一类IP地址认证通过,并确定第一类IP地址的访问控制策略,执行步骤211。
本步骤中,在一实施例中,第一类IP地址的访问控制策略可以与第二类IP地址的访问控制策略相同,因此,可以查找所述第二类IP地址对应的访问控制策略,标记所述第一类IP地址与所述访问控制策略的对应关系,以通过所述第二类IP地址的访问控制策略对第一类IP地址进行访问控制。
在另一实施例中,第一类IP地址的访问控制策略可以与第二类IP地址的访问控制策略不同,具体地,查找所述第二类IP地址对应的访问控制策略的关联控制策略,标记所述第一类IP地址与所述关联控制策略的对应关系,以按照所述关联控制策略对第一类IP地址进行访问控制。
其中,第一类IP地址访问控制策略和第二类IP地址访问控制策略互为关联控制策略。
认证网关可以在第一类IP地址和第二类IP地址中的任一认证通过时,接收互为关联控制策略的第一类IP地址访问控制策略和第二类IP地址访问控制策略。
认证网关也可以在一类IP地址认证通过时,仅接收该类IP地址的访问控制策略,然后在确定出另一类IP地址也认证通过时,再接收该另一类IP地址的访问控制策略。
步骤208,判断第二类IP地址是否正在认证过程中,如果是,执行步骤210,否则,执行步骤209。
步骤209,通过认证服务器对所述第一类IP地址进行认证,结束本流程。
本步骤中,认证网关可以先模拟用户访问的网络服务器将所述用户报文重定向到Protal服务器,Portal服务器返回用户登录页面。用户在登录页面上输入用户名和密码,Portal服务器使用用户名、密码,并携带用户的IP地址、MAC地址等信息,到AAA系统等认证服务器对用户进行认证,将认证结果通知给认证网关,其中,如果认证通过,认证服务器通知策略服务器向所述认证网关下发关于所述第一类IP地址的访问控制策略。
步骤210,将所述用户报文丢弃,结束本流程。
通过步骤210,可以针对两种协议类型报文同时访问网络,分别要进行认证的情况,避免对两种协议类型的报文都进行认证,即能够避免重复认证。
步骤211,根据第一类IP地址的访问控制策略对所述用户报文进行处理,结束本流程。
另外,本发明实施例提到的认证网关、认证服务器和策略服务器,可以是物理上相互独立的设备,也可以集成在一台物理设备上,本发明实施例对此不做限制。
针对上述方法,本发明实施例还公开了一种证网关。
图3是本发明实施例提供的认证网关的硬件结构连接图。
如图3所示,该认证网关包括处理器、网络接口、内存和非易失性存储器,且上述各硬件通过总线连接,其中:
非易失性存储器,用于存储指令代码;所述指令代码被处理器执行时完成的操作主要为内存中的认证装置完成的功能。
处理器,用于与非易失性存储器通信,读取和执行非易失性存储器中存储的所述指令代码,完成上述认证装置完成的功能。
内存,当非易失性存储器中的所述指令代码被执行时完成的操作主要为内存中的认证装置完成的功能。
从软件层面而言,应用于认证网关中的认证装置如图4所示。
图4是本发明实施例提供的实现双栈web认证的认证装置结构示意图。
参见图4,该认证装置包括表项建立模块401和关联认证模块402。
表项建立模块401,用于基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表。
关联认证模块402,用于接收用户的网络访问请求报文,获取该网络访问请求报文中的用户信息,所述用户信息包括第一类IP地址,当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态,当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
关联认证模块402,还用于确认所述第一类IP地址通过认证之后,查找所述第二类IP地址对应的访问控制策略,标记所述第一类IP地址与所述访问控制策略的对应关系,以通过所述第二类IP地址的访问控制策略对第一类IP地址进行访问控制。
所述关联认证模块402,还用于查找所述第二类IP地址对应的访问控制策略所关联的关联控制策略,标记所述第一类IP地址与所述关联控制策略的对应关系,以通过所述关联控制策略对第一类IP地址进行访问控制。
其中,所述第一类IP地址的访问控制策略和所述第二类IP地址的访问控制策略互为关联控制策略。
关联认证模块402,还用于在所述第二类IP地址未通过认证时,判断所述第二类IP地址的认证状态,当所述第二类IP地址处于认证过程中时,丢弃所述第一类IP地址的网络访问请求报文。
关联认证模块402,还用于在没有查找到所述第二类IP地址时,基于用户信息对所述第一类IP地址进行认证。
上述的认证装置作为一个逻辑意义上的装置,其是通过处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。当对应的计算机程序指令被执行时,形成的认证装置用于按照上述实施例中的认证方法执行相应操作。
本发明实施例具有以下的有益效果:
本发明实施例中,认证网关在IP地址分配阶段,为双栈IP地址用户的每种IP协议地址分别建立对应关系表,在认证阶段,将两种IP协议地址的对应关系表进行关联,实现两种协议IP地址的认证结果复用,能够通过无客户端的Web认证方式,一次认证即实现对IPv4、IPv6双栈地址的控制,避免重复认证,简化用户上网操作,提升用户体验。
特别地,通过检测两种类型的协议报文同时访问网络的情况,并针对这种情况,丢弃其中一种协议报文,能够进一步避免重复认证,提升用户体验。
特别地,当针对两种IP协议地址分别采用不同的控制策略时,还可以实现对用户报文的进一步精细化控制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种实现双栈web认证的方法,其特征在于,该方法包括:
基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表;
接收用户的网络访问请求报文,获取该网络访问请求报文中的用户信息,所述用户信息包括第一类IP地址;
当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态;
当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
2.根据权利要求1所述的方法,其特征在于,标识所述第一类IP地址通过认证之后,该方法还包括:
查找所述第二类IP地址对应的访问控制策略,标记所述第一类IP地址与所述访问控制策略的对应关系,以通过所述第二类IP地址所对应的访问控制策略对所述第一类IP地址进行访问控制。
3.根据权利要求2所述的方法,其特征在于,确认所述第一类IP地址通过认证之后,该方法还包括:
查找所述第二类IP地址对应的访问控制策略所关联的关联控制策略,标记所述第一类IP地址与所述关联控制策略的对应关系,以通过所述关联控制策略对所述第一类IP地址进行访问控制;
其中,所述第一类IP地址的访问控制策略和所述第二类IP地址的访问控制策略互为关联控制策略。
4.根据权利要求1所述的方法,其特征在于,该方法还包括:
在没有查找到所述第二类IP地址时,基于用户信息对所述第一类IP地址进行认证。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一对应关系表和所述第二对应关系表获取第二类IP地址的认证状态之后,还包括:
当所述第二类IP地址未通过认证时,基于用户信息对所述第一类IP地址进行认证;
和/或,当所述第二类IP地址处于认证过程中时,丢弃所述第一类IP地址的网络访问请求报文。
6.一种认证网关,其特征在于,该认证网关包括实现双栈web认证的认证装置,所述认证装置包括表项建立模块和关联认证模块;
所述表项建立模块,用于基于为用户分配IP地址的交互报文,建立用户的第一类IP地址与所述用户的MAC地址的第一对应关系表、以及所述用户的第二类IP地址与所述用户的MAC地址的第二对应关系表;
所述关联认证模块,用于接收用户的网络访问请求报文,获取该网络访问请求报文中的用户信息,所述用户信息包括第一类IP地址,当该第一类IP地址未通过认证时,根据所述第一对应关系表和所述第二对应关系表确定第二类IP地址的认证状态,当所述第二类IP地址通过认证时,标识所述第一类IP地址通过认证。
7.根据权利要求6所述的认证网关,其特征在于,
所述关联认证模块,还用于确认所述第一类IP地址通过认证之后,查找所述第二类IP地址对应的访问控制策略,标记所述第一类IP地址与所述访问控制策略的对应关系,以通过所述第二类IP地址的访问控制策略对第一类IP地址进行访问控制。
8.根据权利要求6所述的认证网关,其特征在于,
所述关联认证模块,还用于查找所述第二类IP地址对应的访问控制策略的关联控制策略,标记所述第一类IP地址与所述关联控制策略的对应关系,以通过所述关联控制策略对第一类IP地址进行访问控制;
其中,第一类IP地址访问控制策略和第二类IP地址访问控制策略互为关联控制策略。
9.根据权利要求6所述的认证网关,其特征在于,
所述关联认证模块,还用于在没有查找到所述第二类IP地址时,基于用户信息对所述第一类IP地址进行认证。
10.根据权利要求6所述的认证网关,其特征在于,
所述关联认证模块,还用于在所述第二类IP地址未通过认证时,判断所述第二类IP地址的认证状态,当所述第二类IP地址处于认证过程中时,丢弃所述第一类IP地址的网络访问请求报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410827494.0A CN104468619B (zh) | 2014-12-26 | 2014-12-26 | 一种实现双栈web认证的方法和认证网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410827494.0A CN104468619B (zh) | 2014-12-26 | 2014-12-26 | 一种实现双栈web认证的方法和认证网关 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468619A true CN104468619A (zh) | 2015-03-25 |
CN104468619B CN104468619B (zh) | 2018-06-15 |
Family
ID=52913991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410827494.0A Active CN104468619B (zh) | 2014-12-26 | 2014-12-26 | 一种实现双栈web认证的方法和认证网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104468619B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591929A (zh) * | 2015-10-28 | 2016-05-18 | 杭州华三通信技术有限公司 | 轻量级双协议栈组网下的认证方法及装置 |
WO2017054570A1 (zh) * | 2015-09-29 | 2017-04-06 | 华讯方舟科技有限公司 | Portal认证方法及认证服务器 |
CN106936804A (zh) * | 2015-12-31 | 2017-07-07 | 华为技术有限公司 | 一种访问控制方法以及认证设备 |
CN107733926A (zh) * | 2017-11-28 | 2018-02-23 | 杭州迪普科技股份有限公司 | 一种基于NAT的portal认证的方法及装置 |
CN111628968A (zh) * | 2020-04-23 | 2020-09-04 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证系统以及网络设备 |
CN113904804A (zh) * | 2021-09-06 | 2022-01-07 | 河南信大网御科技有限公司 | 基于行为策略的内网安全防护方法、系统及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101692674A (zh) * | 2009-10-30 | 2010-04-07 | 杭州华三通信技术有限公司 | 双栈接入的方法和设备 |
CN102123153A (zh) * | 2011-03-17 | 2011-07-13 | 深圳市深信服电子科技有限公司 | IPv4与IPv6双栈主机的认证方法、装置及系统 |
CN102325145A (zh) * | 2011-10-21 | 2012-01-18 | 杭州华三通信技术有限公司 | 一种对双栈用户进行访问控制的方法和设备 |
EP2506613A2 (en) * | 2009-11-26 | 2012-10-03 | Samsung SDS Co. Ltd. | System and method for managing ipv6 address and access policy |
CN102801685A (zh) * | 2011-05-23 | 2012-11-28 | 中兴通讯股份有限公司 | 一种Web认证方法及系统 |
-
2014
- 2014-12-26 CN CN201410827494.0A patent/CN104468619B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101692674A (zh) * | 2009-10-30 | 2010-04-07 | 杭州华三通信技术有限公司 | 双栈接入的方法和设备 |
EP2506613A2 (en) * | 2009-11-26 | 2012-10-03 | Samsung SDS Co. Ltd. | System and method for managing ipv6 address and access policy |
CN102123153A (zh) * | 2011-03-17 | 2011-07-13 | 深圳市深信服电子科技有限公司 | IPv4与IPv6双栈主机的认证方法、装置及系统 |
CN102801685A (zh) * | 2011-05-23 | 2012-11-28 | 中兴通讯股份有限公司 | 一种Web认证方法及系统 |
CN102325145A (zh) * | 2011-10-21 | 2012-01-18 | 杭州华三通信技术有限公司 | 一种对双栈用户进行访问控制的方法和设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017054570A1 (zh) * | 2015-09-29 | 2017-04-06 | 华讯方舟科技有限公司 | Portal认证方法及认证服务器 |
CN105591929A (zh) * | 2015-10-28 | 2016-05-18 | 杭州华三通信技术有限公司 | 轻量级双协议栈组网下的认证方法及装置 |
CN106936804A (zh) * | 2015-12-31 | 2017-07-07 | 华为技术有限公司 | 一种访问控制方法以及认证设备 |
CN106936804B (zh) * | 2015-12-31 | 2020-04-28 | 华为技术有限公司 | 一种访问控制方法以及认证设备 |
CN111654464A (zh) * | 2015-12-31 | 2020-09-11 | 华为技术有限公司 | 访问控制方法、认证设备及系统 |
CN107733926A (zh) * | 2017-11-28 | 2018-02-23 | 杭州迪普科技股份有限公司 | 一种基于NAT的portal认证的方法及装置 |
CN111628968A (zh) * | 2020-04-23 | 2020-09-04 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证系统以及网络设备 |
CN111628968B (zh) * | 2020-04-23 | 2022-07-12 | 新华三技术有限公司合肥分公司 | 认证方法、装置、认证系统以及网络设备 |
CN113904804A (zh) * | 2021-09-06 | 2022-01-07 | 河南信大网御科技有限公司 | 基于行为策略的内网安全防护方法、系统及介质 |
CN113904804B (zh) * | 2021-09-06 | 2023-07-21 | 河南信大网御科技有限公司 | 基于行为策略的内网安全防护方法、系统及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104468619B (zh) | 2018-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11811899B2 (en) | IPv4/IPv6 bridge | |
EP1998506B1 (en) | Method for controlling the connection of a virtual network | |
JP6494149B2 (ja) | 認可処理方法およびデバイス | |
TWI478564B (zh) | 用於安全資源名稱解析的方法、電腦可讀取儲存媒體及設備 | |
US7143435B1 (en) | Method and apparatus for registering auto-configured network addresses based on connection authentication | |
CN104468619A (zh) | 一种实现双栈web认证的方法和认证网关 | |
US7895319B2 (en) | Variable DNS responses based on client identity | |
US9215234B2 (en) | Security actions based on client identity databases | |
US7376745B2 (en) | Network address generating system, network address generating apparatus and method, program and storage medium | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
EP2506613A2 (en) | System and method for managing ipv6 address and access policy | |
Lee et al. | A framework for DNS naming services for Internet-of-Things devices | |
CN101651696A (zh) | 一种防止nd攻击的方法及装置 | |
CN103428211A (zh) | 基于交换机的网络认证系统及其认证方法 | |
US8769623B2 (en) | Grouping multiple network addresses of a subscriber into a single communication session | |
CN112910863A (zh) | 一种网络溯源方法及系统 | |
CN111049946A (zh) | 一种Portal认证方法、系统及电子设备和存储介质 | |
US8438390B2 (en) | Method and system for using neighbor discovery unspecified solicitation to obtain link local address | |
JP2013504828A (ja) | Id/ロケータ分離ネットワークにおけるユーザーのicpウェブサイトログイン方法、システム及びログイン装置 | |
GB2555108A (en) | Improvements in and relating to network communications | |
Naaz et al. | Investigating DHCP and DNS Protocols Using Wireshark | |
CN104270368B (zh) | 认证方法、认证服务器和认证系统 | |
Jensen et al. | Access Control with RFID in the Internet of Things | |
CN106330894B (zh) | 基于本地链路地址的savi代理认证系统及方法 | |
CN115297090A (zh) | 一种地址分配方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |