CN105915557B - 一种网络认证方法、访问控制方法和网络接入设备 - Google Patents

一种网络认证方法、访问控制方法和网络接入设备 Download PDF

Info

Publication number
CN105915557B
CN105915557B CN201610503902.6A CN201610503902A CN105915557B CN 105915557 B CN105915557 B CN 105915557B CN 201610503902 A CN201610503902 A CN 201610503902A CN 105915557 B CN105915557 B CN 105915557B
Authority
CN
China
Prior art keywords
terminal
authentication
network
network access
access equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610503902.6A
Other languages
English (en)
Other versions
CN105915557A (zh
Inventor
何国荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloud Account Digital Technology Tianjin Co ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201610503902.6A priority Critical patent/CN105915557B/zh
Publication of CN105915557A publication Critical patent/CN105915557A/zh
Application granted granted Critical
Publication of CN105915557B publication Critical patent/CN105915557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种网络认证方法、访问控制方法和网络接入设备,其中,提供一实施所述网络认证方法的网络接入设备,所述网络认证方法包括:当根据认证信息对终端进行身份认证后,所述网络接入设备不向所述终端反馈认证结果,并与所述终端建立关联。通过网络认证方法、访问控制方法和网络接入设备,当完成对终端的认证信息后,由于网络接入设备不会反馈相应的验证结果,而是直接与终端建立关联,因此连接的用户并不知道是否真正接入成功,这样就可以让非法用户无法确认是否破解到正确的密码,从而可避免其利用向网络接入设备发送各种组合的密码不断进行验证,最终破解出密码。

Description

一种网络认证方法、访问控制方法和网络接入设备
技术领域
本发明涉及网络技术领域,特别是涉及一种网络认证方法、访问控制方法和网络接入设备。
背景技术
随着网络技术的飞速发展,信息传播和信息获取的途径都发生了前所未有的变化,使人类社会迈入了以网络技术、数字化技术为核心的信息时代。尤其是当下无线网络技术的广泛应用,因其灵活性、可扩展、可移动等优势,更是进一步地破除了实时信息获取的障碍,给人们的生活带来了巨大的便利。随着无线网络技术的日趋成熟,无线传输的速率越来越快,无线网络的用户也越来越多。
如果密码设置较简单,则无线密码容易被破解,例如,非法用户可以通过向网络接入设备发送各种组合的密码不断进行验证,从而导致无线网络被占用。这已成为很多无线网络用户担忧的问题。因此如何增强网络安全性,防范网络被非法占用,是网络设计和网络管理中需要考虑的问题。
发明内容
本发明实施例所要解决的技术问题是网络认证密码易被非法用户破解,导致无线网络被占用。
为了解决上述问题,本发明实施例提供了一种网络认证方法,提供一实施所述网络认证方法的网络接入设备,所述网络认证方法包括:
当根据认证信息对终端进行身份认证后,所述网络接入设备不向所述终端反馈认证结果,并与所述终端建立关联。
为了解决上述问题,本发明实施例提供了一种访问控制方法,于实施如上述的网络认证方法后还包括:
当所述网络接入设备接收到所述终端的数据转发请求时,根据所述身份认证的认证结果选择是否进行数据转发。
可选的,上述的访问控制方法,还包括:
所述网络接入设备建立一合法用户列表;
所述于根据所述认证信息对所述终端进行身份认证后还包括:当认证通过后,所述网络接入设备将所述终端加入合法用户列表;
所述根据所述身份认证的认证结果选择是否进行数据转发包括:所述网络接入设备将所述终端于所述合法用户列表中进行匹配;如果匹配成功,则所述网络接入设备进行数据转发。
可选的,上述的访问控制方法,所述网络接入设备将所述终端于所述合法用户列表中进行匹配后还包括:如果匹配失败,所述网络接入设备请求所述终端发送身份认证信息。
可选的,上述的访问控制方法,还包括:
所述网络接入设备建立一非法用户列表;
所述于根据所述认证信息对所述终端进行身份认证后还包括:当认证失败后,所述网络接入设备将所述终端加入非法用户列表。
为了解决上述的技术问题,本发明实施例还公开了一种网络接入设备,包括:
认证单元,用于根据认证信息对终端进行身份认证;
关联单元,用于当所述认证单元完成身份认证后,不向所述终端反馈认证结果,并与所述终端建立关联。
可选的,上述的网络接入设备,还包括:
处理单元,用于当所述网络接入设备接收到所述终端的数据转发请求时,根据所述身份认证的认证结果选择是否进行数据转发。
可选的,上述的网络接入设备,还包括:
建立单元,用于建立一合法用户列表;
修改单元,用于当认证通过后,所述网络接入设备将所述终端加入合法用户列表;
所述处理单元包括:
匹配模块,用于将所述终端于所述合法用户列表中进行匹配;
转发模块,用于当所述匹配模块匹配成功时,进行数据转发。
可选的,上述的网络接入设备,所述处理单元还包括:
请求模块,用于当所述匹配模块匹配失败时,所述网络接入设备请求所述终端发送身份认证信息。
可选的,上述的网络接入设备,所述建立单元还用于建立一非法用户列表;所述修改单元还用于当认证失败后,将所述终端加入非法用户列表。
与现有技术相比,本发明的技术方案具有以下优点:
当完成对终端的认证信息后,由于网络接入设备不会反馈相应的验证结果,而是直接与终端建立关联,因此连接的用户并不知道是否真正接入成功,这样就可以让非法用户无法确认是否破解到正确的密码,从而可避免其利用向网络接入设备发送各种组合的密码不断进行验证,最终破解出密码。
进一步的,通过建立一包括所有认证通过终端的合法用户列表,并在接收到终端的数据转发请求时,将终端在所述合法用户列表中进行匹配以判断该终端是否认证通过为合法用户,进而决定是否进行数据转发,实现了对非法用户访问网络的控制。
进一步的,当终端未能在合法用户列表中匹配到对应的数据项时,要求终端再次进行身份认证,以避免由于用户认证信息输入错误导致无法访问网络。
进一步的,通过建立一包括所有认证失败终端的非法用户列表,可以通过登录网络接入设备看到有哪些非法客户端在无线网络中。
附图说明
图1是本发明实施例中一种网络认证方法的流程图;
图2是本发明实施例中一种访问控制方法的流程图;
图3是本发明实施例中一种网络接入设备的结构示意图。
具体实施方式
根据现有网络接入的认证机制,网络终端设备可以不断地向网络接入设备发送认证信息以进行身份认证,因此这就给网络安全造成了隐患。非法用户可以尝试以暴力破解的方式进行身份验证,最终达到密码破解,占用网络带宽的目的。对于一些设置简单的密码,目前的破解方法只需要几分钟而已。
针对上述现有技术中存在的技术问题,本发明实施例在完成对终端的认证信息后,由于网络接入设备不会反馈相应的验证结果,而是直接与终端建立关联,因此连接的用户并不知道是否真正接入成功,这样就可以让非法用户无法确认是否破解到正确的密码,从而避免其利用向网络接入设备发送各种组合的密码不断进行验证,最终破解出密码。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
本发明实施例提供了一种网络认证方法,可以适用于有线网络或无线网络环境中,用于接受网络终端用户接入,并为所述网络终端用户提供数据转发服务,以实现用户上网的任何网络接入设备。例如,可以是路由器,可以是无线AP等。
本发明实施例的一种网络认证方法,通过上述的网络接入设备实施。为了说明方便起见,本发明实施例以无线网络中的无线路由器为例进行说明。但是可以理解的是,本发明实施例也可以通过无线AP来实施,或者可以适用于有线网络环境下。具体来说,如图1所示,所述网络认证方法可以包括:
步骤S101,根据认证信息对终端进行身份认证;
无线终端接入AP的过程包括扫描、认证和关联三个步骤。在扫描阶段,无线终端在加入网络之前,首先需要在所处区域搜索网络,包括通过发送Probe Request帧来请求加入网络的主动扫描方式或通过侦听无线AP定期广播Beacon帧(携带自身的SSID和信道信息)的被动扫描方式。
当无线终端收到AP反馈的Probe Response帧发现无线网络后,从候选AP中选择一个向其发送认证请求信息向指定AP请求认证。具体来说,在本发明实施例中,AP与所述无线终端之间的认证步骤可以包括:
第一步:所述无线终端向AP发送认证请求报文Authentication request;
第二步:AP发送一个包含明文的报文Plain text challenge给所述无线终端,进行密码验证;
第三步:所述无线终端用认证密码加密明文,形成Cipher text challenge报文,发送给AP校验;
第四步:AP将密文解密和明文比较。如果相同,则判定验证成功,如果不相同,则判定验证失败,从而完成验证操作。
步骤S102,所述网络接入设备不向所述终端反馈认证结果,并与所述终端建立关联。
在现有技术中,当AP完成对所述无线终端的验证操作后,如果验证通过,则会向STA发送Authentication response报文;如果验证失败,则由所述AP反馈验证失败的信息,由所述无线终端继续进行验证操作。
而在本发明实施例中,当AP完成对所述无线终端的验证操作后,无论验证是否通过,AP都会向所述无线终端发送Authentication response报文,这样作为无线终端来说,都会默认为验证已经通过。因此所述无线终端会进入下一步的关联操作,即向AP发送关联请求报文Association request。AP在收到该关联请求报文Association request后,会向无线终端发送关联应答报文Association response,从而完成关联操作。
通过本发明实施例,由于终端的用户无法知道密码是否真正验证通过,因此非法用户难以通过不断尝试不同密码组合的方式破解出密码,阻止了想占用无线网络的非法用户上网,增加了破解密码的难度,在很大程度上增加了网络的安全性。
在前述实施例的基础上,本发明另一实施例还提供了一种访问控制方法,以进一步实现对非法用户占用网络的控制。如图2所示,所述的网络认证方法可以包括:
步骤S201~步骤S202,根据认证信息对终端进行身份认证;所述网络接入设备不向所述终端反馈认证结果,并与所述终端建立关联;
所述步骤S201~步骤S202与前一实施例中的步骤S101~步骤S102相应,因此可以查看其相应内容,此处不再赘述。
步骤S203,当所述网络接入设备接收到所述终端的数据转发请求时,根据所述身份认证的认证结果选择是否进行数据转发。
在具体实施中,所述网络接入设备可以预先建立一合法用户列表。当所述网络接入设备根据认证信息对终端进行身份认证后,如果身份认证认证通过,则所述网络接入设备将所述终端加入合法用户列表中。当所述网络接入设备接收到所述终端的数据转发请求时,所述网络接入设备将所述终端于所述合法用户列表中进行匹配。如果匹配成功,则所述网络接入设备进行数据转发,如果匹配失败,未找到相应的匹配项,则所述网络接入设备不进行数据转发。
通过建立一包括所有认证通过终端的合法用户列表,并在接收到终端的数据转发请求时,将终端在所述合法用户列表中进行匹配以判断该终端是否认证通过为合法用户,进而决定是否进行数据转发,实现了对非法用户访问网络的控制。
在上述的具体实施中,所述合法用户列表可以是一张关联了所述无线终端设备MAC地址的映射表。当把认证通过的无线终端的MAC地址存入该映射表中,而当AP接收到无线终端请求转发的数据包时,首先解析数据包,查看源MAC地址,如果源MAC地址在所述映射表中,则查看相对应的目的地址,做相对应的转发处理。如果源MAC地址不在所述映射表中,则丢弃此数据包。
在上述的具体实施中,为了避免用户因为无意输错验证信息而导致不能上网,所述网络接入设备将所述终端于所述合法用户列表中进行匹配后还可以包括:如果没能在所述合法用户列表中找到对应的匹配项而导致匹配失败,所述网络接入设备可以要求终端再次进行身份认证,如再次发送一个包含明文的报文Plain text challenge给所述无线终端,进行密码验证,以避免由于用户认证信息输入错误导致无法访问网络。
在另一种具体实施中,为了进一步实现对网络情况的实时监控,所述网络接入设备还可以预先建立一非法用户列表。当所述网络接入设备根据认证信息对终端进行身份认证后,如果所述身份认证认证失败,则所述网络接入设备将所述终端加入非法用户列表。这样,网络管理人员可以通过登录网络接入设备看到有哪些非法客户端在无线网络中,进而选择进行进一步的处理。
具体来说,可以在AP上设置一与所述非法用户列表关联的访问控制指令,对非法用户列表中的网络终端的访问权限进行限制。例如,可以是直接丢弃数据包从而拒绝终端的任何数据转发请求;或者在所述访问控制指令中设置拒绝访问的目标地址,或者在所述访问控制指令中设置拒绝的网络端口,从而过滤网络终端所提出的特定网络服务请求(例如设置拒绝14000端口,以过滤语音文件发送的请求)等。通过设置所述访问控制指令,可以实现网络管理的优化。例如,在公司内部,如果并非要禁止所有未授权的一般访客的连网请求,而只是禁止其对特定地址的访问,则通过在所述访问控制指令中设置拒绝访问的目标地址,就可以实现禁止其对特定目标地址的访问,而不影响其他的正常上网,从而实现了授权用户网络和访客网络的区分,进一步地提高了本实施例的应用范围。
在上述的具体实施中,同样的,所述非法用户列表可以是一张关联了所述无线终端设备MAC地址的映射表,此处不再赘述。
综上,通过本发明实施例的一种访问控制方法,在前述实施例的基础上,进一步地实现了对非法用户上网的控制,同时还可以通过对非法用户上网权限的设置,实现授权用户网络和一般访客网络的区分,进一步地提高本实施例的应用范围。
本发明实施例还提供了一种与第一个实施例中的网络认证方法相对应的网络接入设备。如图3所示,所述网络接入设备可以包括:
认证单元,用于根据认证信息对终端进行身份认证;
关联单元,用于当所述认证单元完成身份认证后,不向所述终端反馈认证结果,并与所述终端建立关联。
在现有技术中,当AP完成对所述无线终端的验证操作后,如果验证通过,则会向STA发送Authentication response报文,进而,如果验证失败,则由所述AP反馈验证失败的信息,由所述无线终端继续进行验证操作。
而在本发明实施例中,当AP完成对所述无线终端的验证操作后,无论验证是否通过,AP都会向所述无线终端发送Authentication response报文,这样作为无线终端来说,都会默认为验证已经通过。因此所述无线终端会进入下一步的关联操作,即向AP发送关联请求报文Association request,AP在收到该关联请求报文Association request后,会向STA发送关联应答报文Association response,从而完成关联操作。
通过本发明实施例,由于终端的用户无法知道密码是否真正验证通过,因此非法用户难以通过不断尝试不同密码组合的方式破解出密码,阻止了想占用无线网络的非法用户上网,增加了破解密码的难度,在很大程度上增加了网络的安全性。
在具体实施中,所述网络接入设备还可以包括处理单元,用于当所述网络接入设备接收到所述终端的数据转发请求时,根据所述身份认证的认证结果选择是否进行数据转发。
如图3所示,在上述的具体实施中,所述网络接入设备可以包括:
建立单元,用于建立一合法用户列表;
修改单元,用于当认证通过后,所述网络接入设备将所述终端加入合法用户列表;
所述处理单元可以包括:
匹配模块,用于将所述终端于所述合法用户列表中进行匹配;
转发模块,用于当所述匹配模块匹配成功时,进行数据转发;如果匹配失败,则所述网络接入设备不进行数据转发。
所述合法用户列表可以是一张关联了所述无线终端设备MAC地址的映射表。当把认证通过的无线终端的MAC地址存入该映射表中,而当AP接收到无线终端请求转发的数据包时,首先解析数据包,查看源MAC地址,如果源MAC地址在所述映射表中,则查看相对应的目的地址,做相对应的转发处理。如果源MAC地址不在所述映射表中,则丢弃此数据包。
为了避免用户因为无意输错验证信息而导致不能上网,如图3所示,所述网络接入设备还可以包括请求模块,用于当所述匹配模块匹配失败时,所述网络接入设备请求所述终端发送身份认证信息,如再次发送一个包含明文的报文Plain text challenge给所述无线终端,进行密码验证,以避免由于用户认证信息输入错误导致无法访问网络。
在另一种具体实施中,为了进一步实现对网络情况的实时监控,所述建立单元还可以用于建立一非法用户列表;所述修改单元还用于当认证失败后,将所述终端加入非法用户列表。这样,网络管理人员可以通过登录网络接入设备看到有哪些非法客户端在无线网络中,进而选择进行进一步的处理。
具体来说,可以在AP上设置一与所述非法用户列表关联的访问控制指令,对非法用户列表中的网络终端的访问权限进行限制。例如,可以是直接丢弃数据包从而拒绝终端的任何数据转发请求;或者在所述访问控制指令中设置拒绝访问的目标地址,或者在所述访问控制指令中设置拒绝的网络端口,从而过滤网络终端所提出的特定网络服务请求(例如设置拒绝14000端口,以过滤语音文件发送的请求)等。通过设置所述访问控制指令,可以实现网络管理的优化。例如,在公司内部,当并非要禁止所有未授权的一般访客的连网请求,而只是禁止其对特定地址的访问时,通过在所述访问控制指令中设置拒绝访问的目标地址,就可以实现禁止其对特定目标地址的访问,而不影响其他的正常上网,从而实现了授权用户网络和访客网络的区分,进一步地提高了本实施例的应用范围。
在上述的具体实施中,同样的,所述非法用户列表可以是一张关联了所述无线终端设备MAC地址的映射表,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (6)

1.一种基于网络认证方法的访问控制方法,其特征在于,所述网络认证方法包括:
当根据认证信息对终端进行身份认证后,网络接入设备不向所述终端反馈认证结果,并与所述终端建立关联;
当完成对所述终端的验证操作后,都会默认为验证已经通过;
所述访问控制方法于所述网络认证方法后还包括:
当所述网络接入设备接收到所述终端的数据转发请求时,根据所述身份认证的认证结果选择是否进行数据转发;
所述网络接入设备建立一合法用户列表;
所述根据认证信息对终端进行身份认证后还包括:当认证通过后,所述网络接入设备将所述终端加入合法用户列表;
所述根据所述身份认证的认证结果选择是否进行数据转发包括:所述网络接入设备将所述终端于所述合法用户列表中进行匹配;如果匹配 成功,则所述网络接入设备进行数据转发。
2.如权利要求1所述的访问控制方法,其特征在于,所述网络接入设备将所述终端于所述合法用户列表中进行匹配后还包括:如果匹配失 败,所述网络接入设备请求所述终端发送身份认证信息。
3.如权利要求1所述的访问控制方法,其特征在于,还包括:
所述网络接入设备建立一非法用户列表;
所述根据认证信息对终端进行身份认证后还包括:当认证失败后,所述网络接入设备将所述终端加入非法用户列表。
4.一种网络接入设备,其特征在于,包括:
认证单元,用于根据认证信息对终端进行身份认证;
关联单元,用于当所述认证单元完成身份认证后,不向所述终端反馈认证结果,并与所述终端建立关联;当完成对所述终端的验证操作后,都会默认为验证已经通过;
处理单元,用于当所述网络接入设备接收到所述终端的数据转发请求时,根据所述身份认证的认证结果选择是否进行数据转发;
建立单元,用于建立一合法用户列表;
修改单元,用于当认证通过后,所述网络接入设备将所述终端加入合法用户列表;
所述处理单元包括:
匹配模块,用于将所述终端于所述合法用户列表中进行匹配;
转发模块,用于当所述匹配模块匹配成功时,进行数据转发。
5.如权利要求4所述的网络接入设备,其特征在于,所述处理单元还包括:
请求模块,用于当所述匹配模块匹配失败时,所述网络接入设备请求所述终端发送身份认证信息。
6.如权利要求4所述的网络接入设备,其特征在于,
所述建立单元还用于建立一非法用户列表;
所述修改单元还用于当认证失败后,将所述终端加入非法用户列表。
CN201610503902.6A 2016-06-30 2016-06-30 一种网络认证方法、访问控制方法和网络接入设备 Active CN105915557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610503902.6A CN105915557B (zh) 2016-06-30 2016-06-30 一种网络认证方法、访问控制方法和网络接入设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610503902.6A CN105915557B (zh) 2016-06-30 2016-06-30 一种网络认证方法、访问控制方法和网络接入设备

Publications (2)

Publication Number Publication Date
CN105915557A CN105915557A (zh) 2016-08-31
CN105915557B true CN105915557B (zh) 2020-01-14

Family

ID=56754682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610503902.6A Active CN105915557B (zh) 2016-06-30 2016-06-30 一种网络认证方法、访问控制方法和网络接入设备

Country Status (1)

Country Link
CN (1) CN105915557B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259454B (zh) * 2017-06-22 2020-12-04 新华三技术有限公司 一种Portal认证方法和装置
CN108076500B (zh) * 2017-12-13 2021-04-02 北京小米移动软件有限公司 局域网管理的方法、装置及计算机可读存储介质
CN114124886A (zh) * 2021-11-08 2022-03-01 北京天融信网络安全技术有限公司 基于终端设备类型的网络地址转换控制方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992004671A1 (en) * 1990-08-29 1992-03-19 Hughes Aircraft Company Distributed user authentication protocol
CN101305580A (zh) * 2005-11-10 2008-11-12 夏普株式会社 数据发送装置及其控制方法、数据接收装置及其控制方法、数据发送系统、数据发送装置控制程序、数据接收装置控制程序以及记录有该程序的记录介质
CN102149174A (zh) * 2010-02-10 2011-08-10 中兴通讯股份有限公司 一种mtc系统的机器业务数据上传方法和系统
CN103828414A (zh) * 2011-07-20 2014-05-28 维萨国际服务协会 安全网关通信

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992004671A1 (en) * 1990-08-29 1992-03-19 Hughes Aircraft Company Distributed user authentication protocol
CN101305580A (zh) * 2005-11-10 2008-11-12 夏普株式会社 数据发送装置及其控制方法、数据接收装置及其控制方法、数据发送系统、数据发送装置控制程序、数据接收装置控制程序以及记录有该程序的记录介质
CN102149174A (zh) * 2010-02-10 2011-08-10 中兴通讯股份有限公司 一种mtc系统的机器业务数据上传方法和系统
CN103828414A (zh) * 2011-07-20 2014-05-28 维萨国际服务协会 安全网关通信

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
互联网与内网接入安全技术研究;张富奎;《信息网络安全》;20110110;正文第1.3节、第2节 *

Also Published As

Publication number Publication date
CN105915557A (zh) 2016-08-31

Similar Documents

Publication Publication Date Title
US9225706B2 (en) Multiple access point zero sign-on
US9275218B1 (en) Methods and apparatus for verification of a user at a first device based on input received from a second device
US8769639B2 (en) History-based downgraded network identification
US11489826B2 (en) Multi-factor authorization for IEEE 802.1x-enabled networks
CN105828332B (zh) 一种无线局域网认证机制的改进方法
DK2924944T3 (en) Presence authentication
WO2017054617A1 (zh) 一种对wifi网络的认证方法、装置和系统
WO2016078419A1 (zh) 一种开放授权方法、装置及开放平台
CN105162777A (zh) 一种无线网络登录方法及装置
CN101986598B (zh) 认证方法、服务器及系统
US11848926B2 (en) Network authentication
US8887256B2 (en) Establishing virtual private network session using roaming credentials
CN105915557B (zh) 一种网络认证方法、访问控制方法和网络接入设备
KR20100101887A (ko) 통신시스템에서 인증 방법 및 시스템
KR20220076491A (ko) 사전 공유 키를 사용하는 무선 네트워크 프로비저닝
US9143482B1 (en) Tokenized authentication across wireless communication networks
KR100819942B1 (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
CN105208557B (zh) 一种安全建立wifi连接的方法及无线路由器
CN106412904B (zh) 一种防假冒用户认证权限的方法及系统
CN106921632B (zh) 无线热点接入控制方法及装置
CN105743845A (zh) 认证方法及装置
CN105939518A (zh) 一种访问控制方法和网络接入设备
CN115314895B (zh) 一种wapi用户的鉴别方法、系统及接入地as
KR101046450B1 (ko) 무선랜에서의 웹인증 도입 시스템 및 그 방법
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201125

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201221

Address after: Xinlian Creative Park, No.70, Matai street, Hunan Road Street, Gulou District, Nanjing City, Jiangsu Province

Patentee after: Shen Shuangli

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210312

Address after: No.1448, No.1 building, 188 Rixin Road, Binhai science and Technology Park, Binhai New Area, Tianjin 300450

Patentee after: Cloud account Technology (Tianjin) Co.,Ltd.

Address before: Xinlian Creative Park, No.70, Matai street, Hunan Road Street, Gulou District, Nanjing City, Jiangsu Province

Patentee before: Shen Shuangli

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230525

Address after: Building 1-2101, Tianjin International Jewelry City, No. 2 Gonghua Road, Huayuan Industrial Zone, Binhai New Area, Tianjin, 300392

Patentee after: Cloud Account Digital Technology (Tianjin) Co.,Ltd.

Address before: No.1448, No.1 building, 188 Rixin Road, Binhai science and Technology Park, Binhai New Area, Tianjin 300450

Patentee before: Cloud account Technology (Tianjin) Co.,Ltd.