CN104584507B - 通过交换站对第一设备进行认证 - Google Patents

通过交换站对第一设备进行认证 Download PDF

Info

Publication number
CN104584507B
CN104584507B CN201380045224.8A CN201380045224A CN104584507B CN 104584507 B CN104584507 B CN 104584507B CN 201380045224 A CN201380045224 A CN 201380045224A CN 104584507 B CN104584507 B CN 104584507B
Authority
CN
China
Prior art keywords
equipment
switching station
identifier
network
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380045224.8A
Other languages
English (en)
Other versions
CN104584507A (zh
Inventor
K.菲舍尔
S.弗里斯
J.格斯纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN104584507A publication Critical patent/CN104584507A/zh
Application granted granted Critical
Publication of CN104584507B publication Critical patent/CN104584507B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

为了获得对物理网络的访问,想获得访问的设备通过上级实体、例如交换机被认证。一旦交换机在端口处检测到未知的MAC地址,则所属的设备必须被鉴权。本发明涉及用于在网络内通过交换站对第一设备进行简化的认证的方法、第一设备和交换站,其中考虑通过使用附加的、例如虚拟的网络接口形成的请求。在此,由设备借助证书递送附加的MAC地址用于认证,使得具有多个MAC地址的设备在一次性认证过程中获得从多个MAC地址对网络的访问。

Description

通过交换站对第一设备进行认证
技术领域
本发明涉及用于在网络内通过交换站对第一设备进行认证的方法、第一设备和交换站。
背景技术
为了获得对物理网络的访问,想要获得访问的设备通过上级实体被认证。认证经常借助标准IEEE 802.1X发生,其中所述认证通常通过有IEEE 802.1X能力的交换机实现,所述设备连接在所述交换机的端口上。在此情况下,通过MAC地址(Media Access Control-Adresse(媒体访问控制地址))来实现对设备的标识。一旦交换机在端口处检测到未知的MAC地址,或物理连接被中断,则所属的设备必须重新被鉴权,或者说所述设备必须通过交换机被重新认证。
虚拟化解决方案日益增加地不仅被使用在服务器环境中,而且被使用在客户端领域中。这导致,客户端设备除了物理网络接口之外,还拥有带有附加MAC地址的虚拟接口。
由现有技术已知了有IEEE 802.1X能力的交换机,其支持所谓的多主机认证(Multihost-Authentification)。在此情况下,仅认证第一访问。连接在交换机的同一端口上的虚拟网络接口或者所有其他设备不必附加地被鉴权。
此外,由现有技术已知有IEEE 802.1X能力的交换机,其支持所谓的多域认证(Multi-Domain-Authentification)。在此情况下,每个设备或者每个网络接口(也为虚拟网络接口)必须重新鉴权,因为在物理网络上可见的虚拟MAC地址对于交换机是未知的。
类似的在自动化环境中适用:Profinet设备除了MAC地址以外每个网络接口地还附加地具有设备特定的MAC地址。
发明内容
以此为背景,本发明的任务在于:实现在网络内的简化的认证过程的可能性,其中考虑通过使用附加的网络接口所形成的请求。
该任务通过根据在独立权利要求中说明的特征的方法、第一设备和交换站被解决。
有利的实施方式和改进方案在从属权利要求中得以说明。
下面所提及的优点不必必然地通过独立权利要求的主题实现。更确切地说,这里也可以涉及仅通过各个实施方式或改进方案所实现的优点。
根据本发明,用于在网络内通过交换站对第一设备进行认证的方法具有以下步骤:
第一设备在数据结构的身份区域中将第一标识符传送给交换站。第一设备在数据结构的扩展的身份区域中将至少一个附加的标识符传送给交换站。交换站根据所传送的第一标识符和所传送的附加的标识符认证第一设备。
按照所描述的方法通过交换站被认证的设备补充地说明:应该针对哪些网络接口附加地进行认证。因此,第一设备在网络内基于其物理网络接口仅须鉴权一次。同时,通过第一设备说明:应该针对哪些附加的网络接口同样地进行认证。
然而,从而保证:其他设备或其虚拟网络接口(其连接到交换机的同一端口上)必须如所期望的那样被鉴权。因此每个设备在一次性认证过程中进行认证,其中,授权从多个网络接口对网络的访问。
按照一种实施方式,第一设备传送属于物理网络接口的第一媒体访问控制地址作为第一标识符并且传送属于虚拟网络接口的附加的媒体访问控制地址或者属于物理网络接口的第二媒体访问控制地址作为附加的标识符。
在此,通过MAC地址指定网络接口。因此,属于虚拟网络接口的MAC地址以及除第一MAC地址之外被分配给物理网络接口的第二MAC地址可以一同被包含到认证过程中。
按照一种实施方式,数据结构被构成为证书,其中在扩展的身份区域中借助占位符说明至少一个附加的媒体访问控制地址。
因此,可以在证书中借助带有占位符的项来说明一定的地址区域,其中应该针对所述地址区域执行认证。因此,当前部地址部分未关于占位符在前部地址部分中的使用而被指定时,例如可以针对确定结尾的所有地址进行标识。但是也可以例如使总共六个字节的最初三个字节作为制造者标识符保持固定,而使另外的可由制造者自由选择的三个字节针对附加的MAC地址改变。在此,尤其是最后的字节可以包含设备版本,并且通过占位符而包括有大量设备版本。在这里,包括自确定的建造年份起的设备的占位符是可设想的。
按照一种实施方式,至少一个附加的媒体访问控制地址通过以下方式产生,即在媒体访问控制地址内的制造者标识符借助于掩码被代替。
以下MAC地址结构是可设想的:其中通过覆写在MAC地址的六个字节的最初三个字节中的制造者标识号码而产生虚拟MAC地址。最后的三个字节是特定于物理网卡的,并且被用作用于标识的基础。在配置期间,MAC地址的各个字节、尤其是制造者字节借助掩码是可覆写的。
按照一种改进方案,数据结构被构成为证书,其中在扩展的身份区域中,因特网协议地址作为附加的标识符被传送,所述因特网协议地址对应于附加的媒体访问控制地址。
如果MAC地址应该是因特网协议版本6-地址(IPv6地址)的组成部分,则可以作为附加的标识符针对每个附加的虚拟网络接口在证书中说明IP地址。
按照一种改进方案,数据结构被构造为设备证书或者属性证书。
通过使用按照标准RFC 5280的设备证书、尤其是X.509设备证书,可以在扩展的标识符中说明作为附加的标识符被传送的所有可替代的身份,其中直接给出对设备的分配,所述设备借助设备证书被鉴权。
如果传送在属性证书的扩展的身份区域中的附加的标识符,则能够在设备的生产期间签发证书,其中MAC地址被存储在所述证书中,并且稍后在设备运行期间对这些MAC地址补充其他的虚拟地址,而与是否需要和需要多少无关。因此,可以良好地分离生产和稍后的使用。
按照一种改进方案,数据结构被构造为设备证书或属性证书,其通过可靠的证明实体的签名被保护免受操纵。
由此,在对虚拟网络接口或物理网络接口和其各自的地址的认证时保证了高的安全标准。
按照另一实施方式,在根据上述实施方式或改进方案之一的方法步骤中在网络内通过交换站对至少一个第二设备进行认证。
如果在网络中存在两个或者更多设备,所述设备为了对网络访问的目的而鉴权,则认证方法针对在网络内的每个设备单独地进行。认证方法对于每个物理设备或者每个物理网络接口被执行。
按照一种改进方案,在通过交换站对第一设备进行成功认证之后,通过交换站允许第一设备对网络访问。由此确保:仅当事先已经历根据上述实施方式或者改进方案之一的认证方法并且设备已被认证时,该设备通过网络接口对网络的访问才是可能的。
按照一种改进方案,在通过交换站对第二设备进行成功认证之后,通过交换站允许第二设备对网络访问。
因此,对于每个设备实现授权步骤,其允许授权的设备对网络访问。因此,在一次性认证过程中许可设备通过多个网络接口或地址对网络访问,而不需多次认证。然而,如果设备串联,则进行这些设备的单独的认证和相应地进行单独的授权,使得对于每个设备规定单独认证和授权的安全标准能够得以遵守。
根据本发明的另一方面,实现第一设备,用于在网络内认证,其中第一设备在数据结构的身份区域中将第一标识符传输给交换站,并且其中第一设备在数据结构的扩展的身份区域中将至少一个附加的标识符传送给交换站。
按照本发明的另一方面,实现交换站,其中该交换站根据由第一设备传送的第一标识符和至少一个由第一设备传送的附加的标识符对第一设备进行鉴权。
附图说明
下面,利用实施例根据图进一步阐述本发明。其中:
图1示出按照本发明方法的实施例用于认证的方法步骤和主要组件的示意性布置;
图2示出按照本发明实施例的数据结构的示意图。
具体实施方式
图1示出本发明的实施例,其中在工业自动化设备的网络400中,第一设备100和第二设备200串联,并且连接到交换站的共同端口上,所述交换站在本例中通过交换机300实现。在这样的线性拓扑中期望:第一设备100以及第二设备200被单独地认证。
在第一步骤S1中,第一设备100试图以第一媒体访问控制地址(MAC地址)111对网络400进行访问,其中所述第一媒体访问控制地址111指定第一设备100的物理网络接口。第一MAC地址111还未在交换机300处被认证,并且交换机300在第二步骤S2中发送用于鉴权的请求。为此,第一设备100在第三步骤S3中在数据结构的身份区域510中将第一标识符传送给交换机300,其中所述数据结构在这里通过证书500实现并且示意性地在图2中示出。此外,第一设备100在扩展的身份区域520中说明三个附加的标识符112、121、122。
至物理网络接口的MAC地址可以被划分为三个地址区域,其中前部地址区域代表制造者和设备的标志、中部地址区域将网络接口表明为物理网络接口,以及后部地址区域对于每个物理网络接口和每个设备分别表明不同的MAC地址。
虚拟网络接口相应地拥有带有作为虚拟网络接口的标记的中部地址区域,前部地址区域又代表制造者,并且后部地址区域又对于每个设备表明各自的虚拟网络接口。
形式为
00-30-05-5A-DB-A0
的MAC地址由六个字节组成,其中最初的三个字节用作制造者字节,并且尤其是包含制造者标识号码。随后的两个字节包含设备标识号码,并且尤其能够具有在分配给虚拟网络接口的MAC地址和分配给物理网络接口的MAC地址之间的有区别的标记。最后的字节通过所含有的版本号码或者设备建造年份最后表明网络接口,也就是说对于每个现有的网络接口(虚拟的或物理的)存在特征性结尾。
第一设备在证书500中除了第一标识符111外此外还传送附加的标识符112、121和122。第一设备拥有属于物理网络接口的第二MAC地址112和拥有属于两个虚拟网络接口的附加的两个MAC地址121、122。
在第四步骤S4中,交换机300借助认证服务器600验证由第一设备100提交的证书500,并且在成功验证之后认证第一设备。在第五步骤S5中,现在允许第一设备100从所有网络接口和以所有MAC地址对网络400进行访问。
如果现在第二设备200试图通过构造为第二设备第一MAC地址的第二设备第一标识符211在第六步骤S6中对网络进行访问,则交换机300在第七步骤S7中又发送用于鉴权的请求,因为这个MAC地址还尚未被交换机认证,其中所述第二设备第一标识符属于第二设备200的物理网络接口。
按照第三步骤3、第四步骤S4和第五步骤5的认证过程现在针对第二设备200类似地进行。
因此,对所描述的交换机300的重要的请求得到满足,即在多个串联的设备的情况下每个设备单独地被认证,其中所述交换机被用于自动化设备中的网络。
图2示出具有身份区域510和扩展的身份区域520的数据结构500的示意图。在所描述的实施例中,通过交换机300根据标准IEEE 802.1X进行认证,并且第一设备100为了鉴权根据标准X.509(参见RFC 5280)传送设备证书。
第一设备100的附加的MAC地址121、122和第二MAC地址112可以根据RFC 5280通过扩展“SubjectAltName”经由项“other name(其他名称)”而得以实现,其中在这里在命名时有大的自由度,并且可以存储附加的MAC地址121、122或者第二MAC地址112的列表。为此,第一设备100将所有MAC地址的列表存放到其网络接口。此外可设想的是,也以“SubjectAltName”描述第一MAC地址111,即在身份区域510和扩展的身份区域520之间的逻辑分离也能够在技术上通过共同的项而实现。
第二设备200为了认证传送根据X.509的属性证书,在其扩展中借助占位符说明作为“other name(其他名称)”的地址区域,其中认证应该同时针对所述地址区域进行。在此,占位符(也被称为通配符(Wildcard))能够实现:确定的或不确定的长度的地址区域允许为任意的,然而在询问通过第二设备200经由构造为第二设备附加MAC地址的第二设备附加标识符221、222、212对网络400的访问情况下,不需要另外的认证,其中所述第二设备附加标识符处于由占位符所包括的区域中。为此,第二设备200以如下形式递送第二设备第一MAC地址211:仅明确地说明制造者字节和设备标识符,而最后的字节或结尾通过占位符保持开放:
00-30-05-5A-DB-*
这可以分离地单独地针对虚拟的和物理的网络接口进行,其中通过带有占位符的属于虚拟网络接口的MAC地址包括第二设备附加MAC地址221、222,并且通过带有占位符(带有不同的设备标识符字节)的属于物理网络接口的MAC地址包括第二设备第二MAC地址212。
本方法除了用于按照标准IEEE 802.1X认证的使用,此外还适用于基于因特网协议连接的认证。该认证例如在网络接入认证的范围中通过网络接入承载认证协议(Protocol for Carrying Authentication for Network Access (PANA))根据请求注解5191(Request for Comment 5191(RFC 5191))来进行。在诸如开放系统互连参考模型(Open Systems Interconnection Reference Model(OSI-层模型))的层模型中观察地,通过PANA的认证与通过IEEE 802.1X相比在更高的层面上发生,其中所传送的信息、诸如尤其是在所述实施例中描述的标识符类似于按照标准IEEE 802.1 X的处理地在交换层上被处理。
第一设备100以及交换站300可以以软件、硬件或以软件与硬件的组合被实现和实施。
因此,通过单元所实现的步骤可以作为程序代码被存放在存储介质上、尤其是硬盘、CD-ROM或者存储器模块上,其中程序代码的各个指令由第一设备100和/或交换站300的至少一个计算单元(包括处理器)读取和处理。
处理器通过总线与存储介质相连接用于数据交换。
此外,可以通过总线连接上输入-输出单元,其中借助输入-输出单元可以接收和/或发送数据、例如消息。
所述实施方式、改进方案和实施例可以彼此自由组合。

Claims (13)

1.用于通过交换站(300)在网络(400)内对第一设备(100)进行认证的方法,
-其中所述第一设备(100)在数据结构(500)的身份区域(510)中将第一标识符(111)传送给交换站(300),
-其中所述第一设备(100)在数据结构(500)的扩展的身份区域(520)中将至少一个附加的标识符(112,121,122)传送给交换站(300),
-其中所述交换站(300)根据所传送的第一标识符(111)和所传送的附加的标识符(112,121,122)认证所述第一设备(100),并且
对于第一设备在一次性认证过程中授权从多个网络接口对网络的访问,所述多个网络接口通过标识符(111,112,121,122)指定。
2.根据权利要求1所述的方法,其中所述第一设备(100)传送属于物理网络接口的第一媒体访问控制地址(111)作为第一标识符(111),并且传送属于虚拟网络接口的至少一个附加的媒体访问控制地址(121,122)或属于物理网络接口的第二媒体访问控制地址(112)作为附加的标识符(112,121,122)。
3.根据权利要求2所述的方法,其中所述数据结构(500)被构成为证书,其中在扩展的身份区域(520)中借助占位符说明至少一个附加的媒体访问控制地址(121,122)或第二媒体访问控制地址(112)。
4.根据权利要求2或者3所述的方法,其中通过如下方式来产生至少一个附加的媒体访问控制地址(121,122)或者第二媒体访问控制地址(112),即在第一媒体访问控制地址(111)内借助掩码代替制造者标识符。
5.根据权利要求1所述的方法,其中所述数据结构(500)被构造为证书,其中在扩展的身份区域(520)中传送因特网协议地址作为附加的标识符(112,121,122),所述因特网协议地址具有附加的媒体访问控制地址(121,122)或者第二媒体访问地址(112)作为组成部分。
6.根据权利要求1至3之一所述的方法,其中所述数据结构(500)被构造为设备证书或属性证书。
7.根据权利要求1至3之一所述的方法,其中所述数据结构(500)被构造为设备证书或者属性证书,其通过可靠的证明实体的签名被保护免受操纵。
8.根据权利要求1至3之一所述的方法,其中在网络(400)内通过交换站(300)对至少一个第二设备(200)进行认证。
9.根据权利要求1至3之一所述的方法,其中在通过交换站(300)对第一设备(100)进行成功认证之后,通过交换站(300)允许第一设备(100)对网络(400)访问。
10.根据权利要求8所述的方法,其中在通过交换站(300)对第二设备(200)进行成功认证之后,通过交换站(300)允许第二设备(200)对网络(400)访问。
11.根据权利要求9所述的方法,其中在通过交换站(300)对第二设备(200)进行成功认证之后,通过交换站(300)允许第二设备(200)对网络(400)访问。
12.用于在网络(400)内认证的第一设备(100),
-其中第一设备(100)被构造用于在数据结构(500)的身份区域(510)中将第一标识符(111)传送给交换站(300),并且
-其中第一设备(100)被构造用于在数据结构(500)的扩展的身份区域(520)中将至少一个附加的标识符(112,121,122)传送给交换站(300),并且
对于第一设备在一次性认证过程中授权从多个网络接口对网络的访问,所述多个网络接口通过标识符(111,112,121,122)指定。
13.交换站(300),其中所述交换站(300)被构造用于根据由第一设备(100)传送的第一标识符(111)和由第一设备(100)传送的至少一个附加的标识符(112,121,122)鉴权第一设备,并且
对于第一设备在一次性认证过程中授权从多个网络接口对网络的访问,所述多个网络接口通过标识符(111,112,121,122)指定。
CN201380045224.8A 2012-08-27 2013-06-21 通过交换站对第一设备进行认证 Expired - Fee Related CN104584507B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012215167.2A DE102012215167A1 (de) 2012-08-27 2012-08-27 Authentifizierung eines ersten Gerätes durch eine Vermittlungsstelle
DE102012215167.2 2012-08-27
PCT/EP2013/062970 WO2014032828A1 (de) 2012-08-27 2013-06-21 Authentifizierung eines ersten gerätes durch eine vermittlungsstelle

Publications (2)

Publication Number Publication Date
CN104584507A CN104584507A (zh) 2015-04-29
CN104584507B true CN104584507B (zh) 2018-10-12

Family

ID=48746445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380045224.8A Expired - Fee Related CN104584507B (zh) 2012-08-27 2013-06-21 通过交换站对第一设备进行认证

Country Status (6)

Country Link
US (1) US9774584B2 (zh)
EP (1) EP2842291B1 (zh)
KR (1) KR101881344B1 (zh)
CN (1) CN104584507B (zh)
DE (1) DE102012215167A1 (zh)
WO (1) WO2014032828A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3107246B1 (en) * 2014-03-26 2019-05-22 Huawei Technologies Co., Ltd. Network function virtualization-based certificate configuration
US10805291B2 (en) * 2015-09-11 2020-10-13 Comcast Cable Communications, Llc Embedded authentication in a service provider network
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
EP3585028A1 (de) 2018-06-20 2019-12-25 Siemens Aktiengesellschaft Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
EP3585027B1 (de) * 2018-06-20 2021-11-03 Siemens Aktiengesellschaft Verfahren zur anbindung eines endgerätes an eine vernetzbare rechner-infrastruktur
CN109005119B (zh) * 2018-09-29 2021-02-09 新华三技术有限公司合肥分公司 一种设置mac地址认证下线检测时间的方法及交换机
US11025592B2 (en) 2019-10-04 2021-06-01 Capital One Services, Llc System, method and computer-accessible medium for two-factor authentication during virtual private network sessions
US11722489B2 (en) * 2020-12-18 2023-08-08 Kyndryl, Inc. Management of shared authentication credentials
CN113775936B (zh) * 2021-08-18 2023-10-24 国家管网集团大连液化天然气有限公司 一种lng接收站辅助系统多主采集方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
GB2375205A (en) * 2001-05-03 2002-11-06 Orange Personal Comm Serv Ltd Determining identity of a user
KR20030030353A (ko) * 2001-10-10 2003-04-18 (주)비즈넷테크 호텔의 자동 네트워크 접속 서비스 시스템 및 방법
JP2005539409A (ja) * 2002-03-01 2005-12-22 エンテラシス ネットワークス インコーポレイテッド 位置認識データネットワーク
JP2004147252A (ja) * 2002-10-28 2004-05-20 Tdk Corp 電子証明書およびその作成方法ならびに電子証明書による認証システム
BRPI0520371A2 (pt) 2005-06-30 2009-09-29 Ericsson Telefon Ab L M nó de acesso para comunicação sem fio, método para mapear, para terminais se comunicando sem fio através de dispositivos de ponto de conexão com um nó de acesso, um endereço (mac) de controle de acesso de mìdia original de um terminal para um endereço de mac virtual, e, rede
EP2075959A1 (en) * 2007-12-27 2009-07-01 THOMSON Licensing Apparatus amd method for concurently accessing multiple wireless networks (WLAN/WPAN)
US8468355B2 (en) * 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
US8844040B2 (en) * 2009-03-20 2014-09-23 Citrix Systems, Inc. Systems and methods for using end point auditing in connection with traffic management
US8667575B2 (en) * 2009-12-23 2014-03-04 Citrix Systems, Inc. Systems and methods for AAA-traffic management information sharing across cores in a multi-core system
CN101888388A (zh) * 2010-07-15 2010-11-17 中兴通讯股份有限公司 一种实现虚拟媒体访问控制地址的方法及装置

Also Published As

Publication number Publication date
KR20150047588A (ko) 2015-05-04
KR101881344B1 (ko) 2018-07-24
CN104584507A (zh) 2015-04-29
DE102012215167A1 (de) 2014-02-27
EP2842291A1 (de) 2015-03-04
EP2842291B1 (de) 2017-10-18
US20150215301A1 (en) 2015-07-30
US9774584B2 (en) 2017-09-26
WO2014032828A1 (de) 2014-03-06

Similar Documents

Publication Publication Date Title
CN104584507B (zh) 通过交换站对第一设备进行认证
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
JP5334693B2 (ja) ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
CN104823196B (zh) 基于硬件的设备验证
JP6818744B2 (ja) 確認情報更新方法及び装置
CN100591011C (zh) 一种认证方法及系统
US8365294B2 (en) Hardware platform authentication and multi-platform validation
CN100574237C (zh) 代理接入方法、控制网络设备以及代理接入系统
US20080195756A1 (en) Method and system to access a service utilizing a virtual communications device
CN107026860B (zh) 登录认证方法、装置及系统
CN107210916A (zh) 条件登录推广
CN108667780A (zh) 一种身份认证的方法、系统及服务器和终端
CN105071945B (zh) 一种基于交换机技术的网络终端地址批量绑定方法
US11552953B1 (en) Identity-based authentication and access control mechanism
WO2016127294A1 (zh) 一种证书管理方法、设备及系统
BR112016000122B1 (pt) Método e sistema relacionados à autenticação de usuário para acessar redes de dados
CN101540757A (zh) 网络认证方法、系统和认证设备
CN104468619B (zh) 一种实现双栈web认证的方法和认证网关
US20180181417A1 (en) Logical port authentication for virtual machines
CN108833334A (zh) 一种数字家庭网络的设备安全接入系统及方法
US9678772B2 (en) System, method, and computer-readable medium
CN106685901B (zh) 用于处理跨域数据的方法、第一服务器及第二服务器
TW201430608A (zh) 單點登入系統及方法
CN106302520B (zh) 一种远控类木马清除方法及装置
CN106302479B (zh) 一种用于多业务互联网网站的单点登录方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181012

Termination date: 20190621