CN105847223A - 一种终端设备的认证方法和设备 - Google Patents
一种终端设备的认证方法和设备 Download PDFInfo
- Publication number
- CN105847223A CN105847223A CN201510020236.6A CN201510020236A CN105847223A CN 105847223 A CN105847223 A CN 105847223A CN 201510020236 A CN201510020236 A CN 201510020236A CN 105847223 A CN105847223 A CN 105847223A
- Authority
- CN
- China
- Prior art keywords
- request message
- information
- type information
- terminal
- terminal type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种终端设备的认证方法和设备,应用于无线接入点AP处于本地转发模式的场景下,其特征在于,该方法包括:所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息;所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据该终端类型信息所下发的控制策略;所述AP接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。本申请中,认证服务器依旧可以对终端设备进行认证,进而保证了公共网络的安全。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种终端设备的认证方法和设备。
背景技术
移动智能终端包括智能手机和平板电脑等,而在现实生活中智能手机和平板电脑的发货量已经超越了传统的PC(Personal Computer,个人电脑)和笔记本的发货量的总和,移动智能终端普及由量变到质变。同时,移动智能终端拥有PC和笔记本中的大多数功能,因此,人们越来越多的将移动智能终端用于生活、工作和学习中。在人群密集,接入网络的设备多种多样的环境中,比如公共热点、车站、校园等,对于这样的场景,对BYOD(Bring Your OwnDevices,自带终端)的解决方案不仅可以让有线、无线终端设备通过一体化无感知认证接入网络,还可以对访问设备进行监管。BYOD在当前得到越来越广泛的应用。
在传统的终端互联时代,终端设备以PC为主,因此,终端准入控制也是以控制PC为主。但是,在BYOD时代,越来越多的人们使用自己的移动智能终端进行工作和学习,终端设备不再仅限于PC,终端设备类型各种各样,比如智能手机、平板电脑,这种场景下,终端设备的管理,变得更加的复杂。要实现对终端设备的管理,需要提前知道这是一台什么样的终端,包括操作系统、型号等,以便根据该终端设备的终端类型下发相应的控制策略来对该终端设备进行控制,以使自带终端得到有效监管,避免由于自带终端引起的网络公共安全问题。
但是在AP(Access Point,无线接入点)处于本地转发的场景下,采用本地转发时,如图1所示,终端设备的数据报文不再经过AC转发,因此,AC无法监听到终端设备的DHCP请求中的DHCP请求报文,以至于AC无法将终端类型信息发送给AAA(Authentication Authorization Accounting,认证服务器)对终端设备进行认证,导致AAA无法下发控制策略,以使AP不能对终端设备进行相应的控制,如果此时进行接入的终端设备为自带终端,那么就不能对该自带终端进行有效的监管,从而威胁到网络公共安全。
发明内容
本申请实施例提供一种终端设备的认证方法和设备,以使AP能够获取终端设备的终端类型信息,从而让AAA获取终端类型信息对终端设备进行认证,进而保证网络的公共安全。
为达到上述目的,本申请实施例提供一种终端设备的认证方法,应用于无线接入点AP处于本地转发模式的场景下,其特征在于,该方法包括:
所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息;
所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据该终端类型信息所下发的控制策略;
所述AP接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。
所述协议请求报文为动态主机设置协议DHCP请求报文,所述终端类型信息为DHCP请求报文中的选项Option55信息;
或者,
所述协议请求报文为超文本传输协议用户代理HTTP请求报文,所述终端类型信息为所述HTTP请求报文中的USER AGENT信息。
所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息,还包括:
所述AP监听终端设备的DHCP请求报文,获取所述DHCP请求报文中的选项Option55信息;
所述AP将所述DHCP请求报文发送至DHCP服务器,以使得所述DHCP服务器为所述终端设备分配IP地址;
所述AP监听所述终端设备基于所述IP地址发起HTTP请求报文,获取所述HTTP请求报文中的USER AGENT信息;
所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据该终端类型信息所下发的控制策略,还包括:
所述AP对所述HTTP请求报文进行重定向,将所述选项Option55信息和所述USER AGENT信息发送至AC,以使得:所述AC将所述选项Option55信息和所述USER AGENT信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据所述选项Option55信息和所述USER AGENT信息生成的控制策略。
所述AP和所述AC之间建立有专有隧道;所述AP通过所述专有隧道将所述终端类型信息发送至所述AC。
一种无线接入点设备,无线接入点AP处于本地转发模式的场景下,其特征在于,该设备包括:
监听模块,用于监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息;
发送模块,用于将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据该终端类型信息所下发的控制策略;
接收模块,用于接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。
所述协议请求报文为动态主机设置协议DHCP请求报文,所述终端类型信息为DHCP请求报文中的选项Option55信息;
或者,
所述协议请求报文为超文本传输协议用户代理HTTP请求报文,所述终端类型信息为所述HTTP请求报文中的USER AGENT信息
所述监听模块,还具体用于:
监听终端设备的DHCP请求报文,获取所述DHCP请求报文中的选项Option55信息;
将所述DHCP请求报文发送至DHCP服务器,以使得所述DHCP服务器为所述终端设备分配IP地址;
监听所述终端设备基于所述IP地址发起HTTP请求报文,获取所述HTTP请求报文中的USER AGENT信息;
所述发送模块,还具体用于:
对所述HTTP请求报文进行重定向,将所述选项Option55信息和所述USER AGENT信息发送至AC,以使得:所述AC将所述选项Option55信息和所述USER AGENT信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据所述选项Option55信息和所述USER AGENT信息生成的控制策略。
所述AP和所述AC之间建立有专有隧道;所述AP通过所述专有隧道将所述终端类型信息发送至所述AC。
与现有技术相比,本申请实施例至少具有以下优点:
本申请实施例中,AP通过监听终端设备发送的协议请求报文,并获取所述协议报文中的终端类型信息,所述AP将所述终端类型信息发送至接入控制器AC,从而可以在AP进行本地转发时,AC无法获取终端类型信息的情况下,通过AP的对协议请求报文的监听,从中提取终端类型信息,并将该终端类型信息发送给AC,以使得所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并下发相应的控制策略,对BYOD进行控制,保证了公共网络的安全。
附图说明
图1是现有技术AP处于本地转发的场景下AC无法对终端设备进行认证示意图;
图2是本申请实施例提供的一种终端设备的认证方法流程图;
图3是本申请实施例AP处于本地转发的场景下对终端设备的认证示意图;
图4是本申请实施例提出的一种无线接入点设备结构示意图。
具体实施方式
在AP处于本地转发的场景下,如图1所示,终端设备与AP相关联,并向DHCP服务器发起DHCP请求报文以获取IP地址,在终端设备通过认证后,该终端设备所发送的数据报文便可以直接经过本地路由就可以与网络进行交互,由于终端设备的数据报文不再流经AC,从而AC无法监听到终端设备发送的DHCP请求报文,以至于AAA无法根据设备的终端类型信息对终端设备进行认证,进而致使AAA无法下发相应的控制策略,从而使AP无法对终端设备进行有效监管,当终端设备为自带终端,且该自带终端在某企业内部网使用时,由于企业内部网不能对该自带终端进行有效监管,可能会导致该自带终端对企业内部网造成安全威胁,或该自带终端获取企业内部资料,致使企业内部的重要信息泄密。
本申请实施例提出一种终端设备的认证方法,AP通过监听终端设备发送的协议请求报文,并获取所述协议报文中的终端类型信息,所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并下发相应的控制策略,对BYOD进行控制,从而达到了对终端设备进行有效监管的目的,保证了公共网络的安全。
基于上述应用场景,如图2所示,所述终端设备的认证方法包括以下步骤:
步骤201,所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息。
步骤202,所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据该终端类型信息所下发的控制策略。
步骤203,所述AP接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。
其中,所述协议请求报文为动态主机设置协议DHCP请求报文,所述终端类型信息为DHCP请求报文中的选项Option55信息;或者,所述协议请求报文为超文本传输协议用户代理HTTP请求报文,所述终端类型信息为所述HTTP请求报文中的USER AGENT信息。所述DHCP请求报文或HTTP请求报文是通过所述终端设备与所述AP进行关联,并向DHCP服务器发起DHCP请求报文以获取IP地址,所述终端设备基于所述IP地址发起HTTP请求报文时得到的。
除此之外,终端类型信息还可以是DHCP请求报文中的选项Option60信息,该选项Option60信息可以标识出所连接的终端设备的厂家。
本申请实施例中,AP通过监听终端设备发送的协议请求报文,并获取所述协议报文中的终端类型信息,所述AP将所述终端类型信息发送至接入控制器AC,从而可以在AP进行本地转发时,AC无法获取终端类型信息的情况下,通过AP的对协议请求报文的监听,从中提取终端类型信息,并将该终端类型信息发送给AC,以使所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并下发相应的控制策略,对终端设备接入网络进行控制,保证了公共网络的安全。
具体的,如图3所示,终端设备在与网络进行数据报文的交互之前,要先与AP进行关联,具体为:所述终端设备需要先向AP发送DHCP请求报文请求IP地址,在位于出口路由器位置的DHCP服务器为终端设备分配IP地址后,该终端设备通过IP地址向AP发送HTTP请求报文,其后,AP会进行对于终端设备的认证,当该终端设备通过认证后才能使终端设备进行数据报文的交互。因此,在上述过程中AP可以获取终端设备发送的DHCP请求报文和HTTP请求报文,并且,所述DHCP请求报文中和HTTP请求报文中都有终端类型信息,且所包含的终端类型信息是不一样的。
因此,所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息,还包括:
所述AP监听终端设备的DHCP请求报文,获取所述DHCP请求报文中的选项Option55信息;
所述AP将所述DHCP请求报文发送至DHCP服务器,并将所述DHCP服务器为所述终端设备分配的IP地址转发至所述终端设备;
所述AP监听所述终端设备基于所述IP地址发起HTTP请求报文,获取所述HTTP请求报文中的USER AGENT信息。
所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据该终端类型信息所下发的控制策略,还包括:
所述AP对所述HTTP请求报文进行重定向,将所述选项Option55信息和所述USER AGENT信息发送至AC,以使得:所述AC将所述选项Option55信息和所述USER AGENT信息发送至AAA对所述终端设备进行认证,并接收所述AAA根据所述选项Option55信息和所述USER AGENT信息生成的控制策略。
具体的,在所述AP接收HTTP请求报文后,所述AP判断所述终端设备是否进行了认证,如果所述终端设备未进行认证,所述AP需要将HTTP请求报文重定向到入口portal服务器,此时,所述AP将DHCP请求报文中的选项Option55信息和HTTP请求报文中的USER AGENT信息发送给AC,并进一步发送给AAA进行认证。
如果AAA接收的是上述两种信息,那么可以使AAA识别终端类型的准确度大大提高,这样可以让下发所述控制策略则更加准确,这样,这种识别终端类型的方式也适应于非入门Portal认证的场景,例如:802.1x认证。
所述AP和所述AC之间建立有专有隧道,所述AP通过所述专有隧道将所述终端类型信息发送至所述AC。其中,所述专有信道可以为CAPWAP(Control And Provisioning of Wireless Access Points Protocol Specification,控制隧道)信道,当然,AP将所述终端类型信息发送给AC时,也可以通过其他信道发送。当然,在实际的应用场景中,可以根据需要选择相应发送信道,凡是能够达到相应的发送目的的均可以应用于本申请所提出的技术方案,这样的变化并不影响本申请的保护范围。
上述所述AP获取的协议请求报文也可以为其他能够AAA确定控制策略的协议、请求或信息等内容,如:DHCP Option60和MAC地址前缀(DHCPOption60和MAC地址前缀的前24位都会有厂家标识,AP可以根据厂家标识确定终端类型信息)等,在实际的应用场景中,可以根据需要选择获取的信息,凡是能够达到相同目的的信息均可以应用于本申请所提出的技术方案,这样的变化并不影响本申请的保护范围。
在终端设备与AP进行关联时,所述AP还可以获得:终端设备的用户权限信息、终端设备的MAC(Media Access Control,媒体访问控制)地址等信息。
所述AP在将所述DHCP请求报文中的选项Option55和/或所述USERAGENT信息发送给AC时,还可以将用户权限信息发送给AC,所述AC将用户权限信息和终端类型信息封装在Radius协议中,所述Radius协议通过Radius认证报文或计费更新报文发送给所述AAA。
所述AAA根据终端设备的用户权限信息和终端类型信息共同确定终端设备的控制策略,进一步的,用户权限等级越高,那么下发的控制策略允许终端设备进行接入的可能性越大。
在所述HTTP请求报文的USER AGENT信息中包含终端设备中的浏览器类型、操作系统、浏览器内核等信息。如果AAA获取的终端类型信息中包含USER AGENT信息,那么,AAA还可以根据USER AGENT信息确定被访问网络的返回信息在所述终端设备上显示时的排布策略。同时,在AAA下发控制策略时,将所述排布策略一起下发给AC,所述AC将所述控制策略和所述排布策略发送给AP。
所述AP根据所述控制策略判断是否允许当前正在进行接入的终端设备接入当前网络,如果允许,所述AP根据排布策略控制网络返回的信息在终端设备显示器上的排布方式。
同时,所述AP根据终端设备的MAC地址可以精确的找到进行接入的终端设备,以使网络返回的信息能够准确的发送到相应的终端设备上。
基于上述处理,在AP处于本地转发的场景下,AAA依旧能够获取终端类型信息,从而能够使AAA下发相应的控制策略,对BYOD进行控制,保证了公共网络的安全。
在本申请中,AP通过监听终端设备发送的协议请求报文,并获取所述协议报文中的终端类型信息,所述AP将所述终端类型信息发送至接入控制器AC,从而可以在AP进行本地转发时,AC无法获取终端类型信息的情况下,通过AP的对协议请求报文的监听,从中提取终端类型信息,并将该终端类型信息发送给AC,以使得所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并下发相应的控制策略,对BYOD进行控制,保证了公共网络的安全。当然,在实际的应用场景中,可以根据需要选择获取相关信息的方法和种类,凡是能够达到相应效果和目的都可以应用于本申请所提出的技术方案,这样的变化并不影响本申请的保护范围。
基于与上述方法同样的申请构思,本申请还提出了一种无线接入点设备,如图4所述,该设备包括:
监听模块41,用于监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息。
发送模块42,用于将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据该终端类型信息所下发的控制策略。
接收模块43,用于接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。
所述协议请求报文为动态主机设置协议DHCP请求报文,所述终端类型信息为DHCP请求报文中的选项Option55信息;或者,所述协议请求报文为超文本传输协议用户代理HTTP请求报文,所述终端类型信息为所述HTTP请求报文中的USER AGENT信息
所述监听模块,还具体用于:
监听终端设备的DHCP请求报文,获取所述DHCP请求报文中的选项Option55信息;
将所述DHCP请求报文发送至DHCP服务器,并将所述DHCP服务器为所述终端设备分配的IP地址转发至所述终端设备;
监听所述终端设备基于所述IP地址发起HTTP请求报文,以使得所述DHCP服务器为所述终端设备分配IP地址;
所述发送模块,还具体用于:
对所述HTTP请求报文进行重定向,将所述选项Option55信息和所述USER AGENT信息发送至AC,以使得:所述AC将所述选项Option55信息和所述USER AGENT信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据所述选项Option55信息和所述USER AGENT信息生成的控制策略。
所述AP和所述AC之间建立有专有隧道;所述AP通过所述专有隧道将所述终端类型信息发送至所述AC。
基于上述处理,在AP处于本地转发的场景下,AAA依旧能够获取终端类型信息,从而能够使AAA下发相应的控制策略,对BYOD进行控制,保证了公共网络的安全。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
以上公开的仅为本申请的具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (8)
1.一种终端设备的认证方法,应用于无线接入点AP处于本地转发模式的场景下,其特征在于,该方法包括:
所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息;
所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据该终端类型信息所下发的控制策略;
所述AP接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。
2.如权利要求1所述方法,其特征在于,所述协议请求报文为动态主机设置协议DHCP请求报文,所述终端类型信息为DHCP请求报文中的选项Option55信息;
或者,
所述协议请求报文为超文本传输协议用户代理HTTP请求报文,所述终端类型信息为所述HTTP请求报文中的USER AGENT信息。
3.如权利要求1所述方法,其特征在于,所述AP监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息,还包括:
所述AP监听终端设备的DHCP请求报文,获取所述DHCP请求报文中的选项Option55信息;
所述AP将所述DHCP请求报文发送至DHCP服务器,以使得所述DHCP服务器为所述终端设备分配IP地址;
所述AP监听所述终端设备基于所述IP地址发起HTTP请求报文,获取所述HTTP请求报文中的USER AGENT信息;
所述AP将所述终端类型信息发送至接入控制器AC,以使得:所述AC 将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据该终端类型信息所下发的控制策略,还包括:
所述AP对所述HTTP请求报文进行重定向,将所述选项Option55信息和所述USER AGENT信息发送至AC,以使得:所述AC将所述选项Option55信息和所述USER AGENT信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据所述选项Option55信息和所述USER AGENT信息生成的控制策略。
4.如权利要求1-3任一项所述方法,其特征在于,所述AP和所述AC之间建立有专有隧道;所述AP通过所述专有隧道将所述终端类型信息发送至所述AC。
5.一种无线接入点设备,无线接入点AP处于本地转发模式的场景下,其特征在于,该设备包括:
监听模块,用于监听终端设备的协议请求报文,获取所述协议请求报文中的终端类型信息;
发送模块,用于将所述终端类型信息发送至接入控制器AC,以使得:所述AC将所述终端类型信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据该终端类型信息所下发的控制策略;
接收模块,用于接收所述AC所转发的控制策略,对所述终端设备的访问进行控制。
6.如权利要求5所述设备,其特征在于,所述协议请求报文为动态主机设置协议DHCP请求报文,所述终端类型信息为DHCP请求报文中的选项Option55信息;
或者,
所述协议请求报文为超文本传输协议用户代理HTTP请求报文,所述终端类型信息为所述HTTP请求报文中的USER AGENT信息。
7.如权利要求5所述设备,其特征在于,所述监听模块,还具体用于:
监听终端设备的DHCP请求报文,获取所述DHCP请求报文中的选项Option55信息;
将所述DHCP请求报文发送至DHCP服务器,以使得所述DHCP服务器为所述终端设备分配IP地址;
监听所述终端设备基于所述IP地址发起HTTP请求报文,获取所述HTTP请求报文中的USER AGENT信息;
所述发送模块,还具体用于:
对所述HTTP请求报文进行重定向,将所述选项Option55信息和所述USER AGENT信息发送至AC,以使得:所述AC将所述选项Option55信息和所述USER AGENT信息发送至认证服务器对所述终端设备进行认证,并接收所述认证服务器根据所述选项Option55信息和所述USER AGENT信息生成的控制策略。
8.如权利要求5-7所述设备,其特征在于,所述AP和所述AC之间建立有专有隧道;所述AP通过所述专有隧道将所述终端类型信息发送至所述AC。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510020236.6A CN105847223A (zh) | 2015-01-15 | 2015-01-15 | 一种终端设备的认证方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510020236.6A CN105847223A (zh) | 2015-01-15 | 2015-01-15 | 一种终端设备的认证方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105847223A true CN105847223A (zh) | 2016-08-10 |
Family
ID=56580096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510020236.6A Pending CN105847223A (zh) | 2015-01-15 | 2015-01-15 | 一种终端设备的认证方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105847223A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341816A (zh) * | 2016-08-31 | 2017-01-18 | 上海寰创通信科技股份有限公司 | 一种应用于商业wifi系统的认证配置方法 |
CN107391977A (zh) * | 2017-07-04 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 权限的控制、自动切换方法、装置及设备 |
CN109617753A (zh) * | 2019-02-26 | 2019-04-12 | 深信服科技股份有限公司 | 一种网络平台管理方法、系统及电子设备和存储介质 |
CN109768898A (zh) * | 2018-12-25 | 2019-05-17 | 北京奇安信科技有限公司 | 一种终端设备类型的识别方法、系统、设备及介质 |
CN111009966A (zh) * | 2019-11-22 | 2020-04-14 | 贵州电网有限责任公司 | 一种变电站设备的数据交互系统、方法、装置及存储介质 |
CN111314286A (zh) * | 2019-12-20 | 2020-06-19 | 杭州迪普科技股份有限公司 | 安全访问控制策略的配置方法及装置 |
CN112822160A (zh) * | 2020-12-29 | 2021-05-18 | 新华三技术有限公司 | 一种设备识别方法、装置、设备及机器可读存储介质 |
CN114050910A (zh) * | 2021-09-24 | 2022-02-15 | 新华三大数据技术有限公司 | 一种终端授权方法、装置、系统、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631312A (zh) * | 2009-08-19 | 2010-01-20 | 北京傲天动联技术有限公司 | 基于瘦AP架构的Portal认证方法 |
CN103167493A (zh) * | 2011-12-16 | 2013-06-19 | 中兴通讯股份有限公司 | 本地转发模式下无线接入控制器集中认证的方法及系统 |
CN103346972A (zh) * | 2013-06-26 | 2013-10-09 | 北京傲天动联技术股份有限公司 | 基于用户终端的流量控制装置和方法 |
-
2015
- 2015-01-15 CN CN201510020236.6A patent/CN105847223A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631312A (zh) * | 2009-08-19 | 2010-01-20 | 北京傲天动联技术有限公司 | 基于瘦AP架构的Portal认证方法 |
CN103167493A (zh) * | 2011-12-16 | 2013-06-19 | 中兴通讯股份有限公司 | 本地转发模式下无线接入控制器集中认证的方法及系统 |
CN103346972A (zh) * | 2013-06-26 | 2013-10-09 | 北京傲天动联技术股份有限公司 | 基于用户终端的流量控制装置和方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341816A (zh) * | 2016-08-31 | 2017-01-18 | 上海寰创通信科技股份有限公司 | 一种应用于商业wifi系统的认证配置方法 |
CN106341816B (zh) * | 2016-08-31 | 2019-09-24 | 上海寰创通信科技股份有限公司 | 一种应用于商业wifi系统的认证配置方法 |
CN107391977A (zh) * | 2017-07-04 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 权限的控制、自动切换方法、装置及设备 |
CN109768898A (zh) * | 2018-12-25 | 2019-05-17 | 北京奇安信科技有限公司 | 一种终端设备类型的识别方法、系统、设备及介质 |
CN109617753A (zh) * | 2019-02-26 | 2019-04-12 | 深信服科技股份有限公司 | 一种网络平台管理方法、系统及电子设备和存储介质 |
CN109617753B (zh) * | 2019-02-26 | 2022-03-22 | 深信服科技股份有限公司 | 一种网络平台管理方法、系统及电子设备和存储介质 |
CN111009966A (zh) * | 2019-11-22 | 2020-04-14 | 贵州电网有限责任公司 | 一种变电站设备的数据交互系统、方法、装置及存储介质 |
CN111314286A (zh) * | 2019-12-20 | 2020-06-19 | 杭州迪普科技股份有限公司 | 安全访问控制策略的配置方法及装置 |
CN112822160A (zh) * | 2020-12-29 | 2021-05-18 | 新华三技术有限公司 | 一种设备识别方法、装置、设备及机器可读存储介质 |
CN114050910A (zh) * | 2021-09-24 | 2022-02-15 | 新华三大数据技术有限公司 | 一种终端授权方法、装置、系统、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105847223A (zh) | 一种终端设备的认证方法和设备 | |
US9300663B2 (en) | Communication session transfer between devices | |
CA2768417C (en) | Hotspot network access system and method | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
US9936390B2 (en) | Method and apparatus of triggering applications in a wireless environment | |
CN101702717B (zh) | 一种Portal认证的方法、系统及设备 | |
CN104270250B (zh) | 基于非对称全程加密的WiFi互联网上网连接认证方法 | |
CN107529160B (zh) | 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备 | |
CN107567017B (zh) | 无线连接系统、装置及方法 | |
EP2924944B1 (en) | Network authentication | |
CN103188229B (zh) | 用于安全内容访问的方法和设备 | |
CN104104516A (zh) | 一种Portal认证方法和设备 | |
CN105979521B (zh) | 胖瘦WiFi AP无感知认证免费上网的方法 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN101785343A (zh) | 快速转换资源协商 | |
CN107026813A (zh) | WiFi网络的接入认证方法、系统以及门户服务器 | |
CN105592180B (zh) | 一种Portal认证的方法和装置 | |
CN107006052A (zh) | 使用ott服务的基于基础设施的d2d连接建立 | |
CN104811439B (zh) | 一种Portal认证的方法和设备 | |
CN102761940B (zh) | 一种802.1x认证方法和设备 | |
CN107528712A (zh) | 访问权限的确定、页面的访问方法及装置 | |
CN105075182B (zh) | 用于通过提供安全性信息来允许合法拦截的方法 | |
US9686239B2 (en) | Secure data transmission | |
CN107659935B (zh) | 一种认证方法、认证服务器、网管系统及认证系统 | |
GB2578999A (en) | Mobile number verification for mobile network-based authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160810 |