CN108712419A - 一种终端授权认证方法、系统及aaa服务器 - Google Patents
一种终端授权认证方法、系统及aaa服务器 Download PDFInfo
- Publication number
- CN108712419A CN108712419A CN201810478377.6A CN201810478377A CN108712419A CN 108712419 A CN108712419 A CN 108712419A CN 201810478377 A CN201810478377 A CN 201810478377A CN 108712419 A CN108712419 A CN 108712419A
- Authority
- CN
- China
- Prior art keywords
- user
- message
- terminal
- authorization
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请提供了一种终端授权认证方法、系统及AAA服务器,涉及数据通信领域,本申请通过对终端的授权认证,能够有效保障非法终端无法通过盗取用户账号信息的方式接入无线网络,该方法包括:接收用户发送的接入认证请求,对所述接入认证请求中携带的终端信息进行判断;当判断所述终端信息不在用户授权信息表中时,向所述用户发送请求授权指令;并在接收到用户反馈的授权信息后,将所述终端信息添加到所述用户授权信息表中;当判断所述终端信息已在用户授权信息表中时,下发认证通过消息,以使所述终端能够正常上线。
Description
技术领域
本申请涉及数据通信领域,具体涉及一种终端授权认证方法、系统及AAA服务器。
背景技术
远程认证拨号用户服务(Remote Authentication DialI In User Servic e,RADIUS)(或称远程用户拨号认证)是一种在网络接入设备和认证服务器之间承载认证、授权、计费和配置信息的协议。认证、授权和计费(Authenticati on、Authorization、Accounting,AAA)服务器通过RADIUS协议对终端进行认证、授权和计费。现有AAA服务器对终端的RADIUS认证过程中,只要终端提供的账号信息正确,则认证通过,终端即可正常接入和访问无线资源。而对于终端本身是否为被用户认可的终端,AAA服务器并不进行任何的验证。
现有如部署有无线局域网(Wireless LAN,WLAN)的办公楼等网络应用场景中,通常采用AAA认证方式来保障无线上网安全,此种网络应用场景中,网管管理员在AAA服务器上为每位用户开通一个账号,通常情况下一个账号允许在多台终端上同时使用,即用户在任意终端上输入正确的账号信息后即可登录上网,同时,该用户的账号信息可以在多个终端上同时上线。而这种通过同一账号信息可以在多个终端同时上线的方式,可能存在由于账号信息泄露,导致不被用户认可的非法终端接入网络的情况。
发明内容
本申请提供了一种终端授权认证方法、系统及AAA服务器,能够解决现有技术中不被用户认可的非法终端接入网络的问题,
为了达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供了一种终端授权认证方法,应用于AAA服务器,所述方法包括:
接收用户发送的接入认证请求,对所述接入认证请求中携带的终端信息进行判断;
当判断所述终端信息不在用户授权信息表中时,向所述用户发送请求授权指令;并在接收到用户反馈的授权信息后,将所述终端信息添加到所述用户授权信息表中;
当判断所述终端信息已在用户授权信息表中时,下发认证通过消息,以使所述终端能够正常上线。
第二方面,本申请还提供了一种AAA服务器,包括:
接收模块,用于接收用户发送的接入认证请求;
判断模块,用于根据接收到的接入认证请求中携带的终端信息判断所述终端是否在用户授权信息表中;
发送模块,用于在判断所述终端信息不在用户授权信息表中时,向用户发送请求授权指令;
授权模块,用于接收到用户反馈的授权信息后,将所述终端信息添加到用户授权信息表中;
所述发送模块,还用于在判断所述终端信息在用户授权信息表中时,下发接入认证通过消息,以使所述终端能够正常上线。
第三方面,本申请提供了一种终端授权认证系统,所述系统至少包括终端、无线接入点、无线控制器以及如第二方面所述的AAA服务器。
本申请提供了一种终端授权认证方法,在用户通过任一终端接入无线局域网时,AAA服务器均需要对该终端是否取得用户授权进行认证,以确保使用同一账号信息的多个终端都已取得用户授权,安全性高;本申请的终端授权认证方法,能够有效保障非法终端无法通过盗取用户账号信息的方式接入无线网络。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的组网环境示意图;
图2为本发明实施例提供的一种终端授权认证的方法流程图;
图3为本发明实施例提供的一种终端授权认证的方法流程图;
图4为本发明实施例提供的一种AAA服务器。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例描述的系统架构以及业务场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
下面结合具体实施例对本申请中对于终端的授权认证过程进行详细描述。
AAA服务器在用户首次接入无线局域网前,为用户建立用户授权信息表。其中,为用户建立用户授权信息表,具体包括:获取所述用户的联系方式,将所述用户的账户信息与所述用户的联系方式写入所述用户授权信息表。其一种实现方式可以为:在用户需要接入WLAN前,用户在AAA服务器上申请账号,并绑定用户的联系方式,用户的联系方式包括用户的手机号码、邮箱等信息,AAA服务器根据用户绑定的联系方式为用户建立用户授权信息表。其另一种实现方式可以为:在用户接入WLAN前,管理员在AAA服务器上为用户开通账号并关联用户的联系方式,用户的联系方式包括用户的手机号码、邮箱、应用程序APP软件等信息,AAA服务器根据用户的联系方式为用户建立用户授权信息表。
如图1所示,当用户通过任一终端STA首次接入WLAN时,无线接入点(AccessPoint,AP)向无线控制器(Wireless Access Point Controller,AC)上报该终端的关联信息,AC根据认证方式,触发该终端发起接入认证,本发明实施例中并不对接入认证方式进行限定,其可以是RADIUS认证,也可以是PORTAL认证,还可以是其他接入认证方式。用户在终端上输入用户申请到的或者是管理员为用户分配的账号信息,发起接入认证请求,AC将终端信息上报至AAA服务器,其中,终端信息包括终端的账号、MAC地址以及终端类型等信息。AAA服务器对用户输入的账号信息进行认证,如果账号信息正确,则AAA服务器向AC发送认证通过报文。
在本发明实施例中,为了避免非法终端在获取用户的账号信息后正常接入网络,因此,在接入认证成功后,AAA服务器还需要判断该终端信息是否存在于用户授权信息表中,即判断该终端是否已经取得用户授权,当判断该终端信息不在用户授权信息表中时,向AC发送隔离虚拟局域网(Virtual Local Area Network,VLAN)消息,一般情况下,可以通过RADIUS报文下发隔离VLAN消息,或者通过其他方式下发隔离VLAN消息,此处不做具体限定。在本发明实施例中,AAA服务器对终端的授权主要通过下发不同的VLAN和ACL以实现控制终端访问不同资源的权限,在本发明实施例中,放入隔离VLAN中的终端访问网络的权限将受控,即只能访问隔离VLAN中的特定网络资源。因此,AC接收到AAA服务器发送的隔离VLAN消息后,将该终端加入隔离VLAN中。此时该终端只能访问隔离VLAN中的特定资源,如终端授权页面等。
在本发明实施例中,AC根据接收到的AAA服务器发送的接入认证通过报文,将该终端置为上线,并根据接收到的AAA服务器下发的隔离VLAN消息将该终端加入隔离VLAN中,此时,该终端可以访问隔离VLAN中的特定网络资源,如终端授权页面等。
AAA服务器向AC发送隔离VLAN消息后,还需要向用户发送请求授权指令,以使所述终端取得用户授权,并在接收到用户反馈的授权信息后,将终端信息(如终端MAC地址、终端型号、操作系统等)添加到用户授权信息表中。在本发明实施例中,AAA服务器可以通过短信、或邮件、或应用程序APP推送的方式将请求授权指令发送给用户授权信息表中用户的联系方式。用户授权信息表中用户的联系方式包括用户的手机号码、邮箱或APP软件等。如AAA服务器可以将请求授权指令携带在短信中发送到用户的手机,也可以将请求授权指令携带在邮件中发送到用户的邮箱,或者其他方式实现将请求授权指令发送给用户,以便用户接收到相应的短信或邮件后,进行相应的授权操作,以完成对终端的授权。
AAA服务器向用户发送请求授权指令,具体包括:通过向用户授权信息表中用户的联系方式(即用户的手机号码、邮件或APP软件等)发送安全口令和授权页面,以使用户登录所述授权页面,并正确输入安全口令后完成对所述终端的授权。
可选的,AAA服务器也可以通过向用户授权信息表中用户的联系方式(即用户的手机号码、邮件或APP软件等)发送自动授权链接,以使用户点击所述自动授权链接完成对所述终端的授权。
在本发明实施例中,当终端在未取得用户授权前,首次使用用户的账号信息进行接入认证时,如果账号信息正确后,AAA服务器会向AC发送认证通过报文,AC根据该认证通过报文将终端置为上线。同时,当AAA服务器判断该终端未取得用户授权后,将下发隔离VLAN消息至AC,AC根据隔离VLAN消息将终端加入隔离VLAN中,此时,该终端只能访问隔离VLAN中的特定网络资源,如终端授权页面等,AAA服务器同时向用户发送请求授权指令,并在接收到用户反馈的授权信息后,将该终端信息添加到用户授权信息表中,AAA服务器通知AC将该终端下线,终端感知自己下线后,重新发起接入认证请求,此时接入认证请求中携带的终端信息已经保存在用户授权信息表中,因此,AAA服务器根据接入认证请求中携带的终端信息可以判断出该终端已在用户授权信息表中,向AC发送业务VLAN消息,AC根据业务VLAN消息将该终端加入业务VLAN中,此时终端可以访问业务VLAN中的资源,进行正常业务处理。
在本发明实施例中,用户通过任一终端接入无线局域网时,AAA服务器均需要对该终端是否存在于用户授权信息表中进行判断,即对该终端是否取得用户授权进行认证,以确保使用同一用户账号信息的多个终端都已取得用户授权,安全性高;任一终端首次发起RADIUS认证请求后,均需要先取得用户授权才可进行普通的RADIUS认证,有效的保障了接入终端均是已取得用户授权的。本申请的终端授权认证方法,能够保障非法终端无法通过盗取用户账号信息的方式接入无线网络。
如图2所示,本发明实施例以RADIUS认证为例详细说明本发明的具体实现。
用户通过网页在AAA服务器上申请账号,并将用户的手机号码、邮箱等联系方式与该账号绑定,AAA服务器根据用户的联系方式为该用户建立用户授权信息表,当用户通过终端1首次接入WLAN时,AP向AC上报终端1的相关信息,AC根据认证方式,触发终端1发起RADIUS认证;用户在终端1上输入账号信息,发起RADIUS认证,AC将终端1的账号、MAC地址及类型等信息上报至AAA服务器,AAA服务器对用户输入的账号信息进行认证,如果账号信息正确,则RADIUS认证通过,AAA服务器向AC发送RADIUS认证通过报文。在RADIUS认证通过后,AAA服务器还需要判断终端1是否取得用户授权,当判断终端1未取得用户授权时,则AAA服务器下发隔离VLAN消息至AC,AC根据隔离VLAN消息将终端1加入隔离VLAN中。此时终端1只能访问终端授权页面。同时,AAA服务器将请求授权指令(如发送安全口令和授权页面或自动授权链接)携带在短信、邮件或APP推送中发送到用户的手机号码、邮箱或APP软件中,用户在收到相应的短信、邮件或APP推送后,通过登录授权页面并正确输入安全口令后完成对终端1的授权,或点击自动授权链接后完成对终端1的授权。AAA服务器接收到终端1的授权信息后,将终端1的MAC地址、型号、操作系统等终端信息添加到用户授权信息表中,终端1的终端信息首次添加到用户授权信息表后,AAA服务器通知AC将终端1下线,终端1感知自己下线后,重新发起RADIUS认证请求,RADIUS认证成功后,AAA服务器已经能够在用户授权信息表中找到终端1的终端信息,则判断终端1已取得用户授权,AAA服务器向AC发送业务VLAN消息,AC根据业务VLAN消息将终端1加入业务VLAN中;此时终端1可以访问业务VLAN中的资源,进行正常业务处理。
如图3所示,本发明实施例以PORTAL认证为例详细说明本发明的具体实现。
用户通过网页在AAA服务器上申请账号,并将用户的手机号码、邮箱等联系方式与该账号绑定,AAA服务器根据用户绑定的联系方式为该用户建立用户授权信息表,当用户通过终端2首次接入WLAN时,AP向AC上报终端2的相关信息,AC根据认证方式,触发终端2发起PORTAL认证;当用户在终端2上访问某个互联网网站时,AC拦截该网站并推送一个重定向网址,让用户访问PORTAL服务器设定的登录页面;用户在登录页面上输入账号信息,由PORTAL服务器先发起PORTAL认证请求,终端2收到后再发起RADIUS认证请求;AC将终端2的账号、MAC地址以及终端类型等信息上报至AAA服务器,AAA服务器对用户输入的账号信息进行认证,如果账号信息正确,则RADIUS认证通过,AAA服务器向AC发送RADIUS认证通过报文。在RADIUS认证通过后,AAA服务器还需要判断终端2是否取得用户授权,当判断终端2未取得用户授权时,则AAA服务器下发隔离VLAN消息至AC将,AC根据隔离VLAN消息将终端2加入隔离VLAN中。处于隔离VLAN的终端只能访问隔离VLAN中的特定资源,如在本发明实施例中,可以限定处于隔离VLAN中的终端2只能访问终端授权页面等。同时,AAA服务器将请求授权指令(如发送安全口令和授权页面或自动授权链接)携带在短信、邮件或APP推送中发送到用户的手机号码、邮箱或APP软件中,用户在收到相应的短信、邮件或APP推送后,通过登录授权页面并正确输入安全口令后完成对终端1的授权,或点击自动授权链接后完成对终端2的授权。AAA服务器收到终端2的授权信息后,将终端2的MAC地址、型号、操作系统等终端信息添加到用户授权信息表中,终端2的终端信息首次添加到用户授权信息表后,AAA服务器通知AC将终端2下线,终端2感知自己下线后,重新发起RADIUS认证请求,RADIUS认证通过后,AAA服务器已经能够在用户授权信息表中找到终端2的终端信息,则判断终端2已取得用户授权,AAA服务器向AC发送业务VLAN消息,AC根据业务VLAN消息将终端2加入业务VLAN中;此时终端2可以访问业务VLAN中的资源,进行正常业务处理。
如图4所示,本发明实施例还提供了一种AAA服务器40,包括:
接收模块401,用于接收用户发送的接入认证请求;
判断模块402,用于根据接收到的接入认证请求中携带的终端信息判断所述终端是否在用户授权信息表中;
发送模块403,用于在判断所述终端信息不在用户授权信息表中时,向用户发送请求授权指令;
授权模块404,用于接收到用户反馈的授权信息后,将所述终端信息添加到用户授权信息表中。
所述发送模块403,还用于在判断所述终端信息在用户授权信息表中时,下发认证通过消息,以使所述终端能够正常上线。
所述发送模块403,具体用于向所述用户授权信息表中用户的联系方式发送安全口令和授权页面,以使用户登录所述授权页面,并正确输入安全口令后完成对所述终端的授权;
可选的,所述发送模块403,具体还用于向所述用户授权信息表中用户的联系方式发送自动授权链接,以使用户点击所述自动授权链接完成对所述终端的授权。
在本发明实施例中,AAA服务器可以通过短信、或邮件、或应用程序APP推送的方式将所述请求授权指令发送给用户授权信息表中用户的联系方式。所述用户授权信息表中用户的联系方式包括:手机号码、邮箱和APP软件等。
在本发明实施例中,所述授权模块404,还用于在用户首次接入无线局域网前,为所述用户建立用户授权信息表。
优选的,所述授权模块404,具体用于,获取所述用户的联系方式,将所述用户的账户信息与所述用户的联系方式写入所述用户授权信息表。
在本发明实施例中,用户通过任一终端接入无线局域网,AAA服务器均需要对该终端是否存在于用户授权信息表进行判断,即对该终端是否取得用户授权进行认证,以确保使用同一用户账号信息的多个终端都已取得用户授权,安全性高。
本发明实施例还提供了一种终端授权认证系统,所述系统至少包括终端、无线接入点、AAA服务器以及无线控制器。
在本发明实施例中,在用户通过任一终端接入无线局域网时,AAA服务器均需要对该终端是否取得用户授权进行认证,以确保使用同一账号信息的多个终端都已取得用户授权,安全性高;任一终端首次发起RADIUS认证请求后,均需要先取得用户授权才可进行普通的RADIUS认证,保障有效非法终端无法通过盗取用户账号信息的方式接入无线网络。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种终端授权认证方法,其特征在于,应用于AAA服务器,所述方法包括:
接收用户发送的接入认证请求,对所述接入认证请求中携带的终端信息进行判断;
当判断所述终端信息不在用户授权信息表中时,向所述用户发送请求授权指令;并在接收到用户反馈的授权信息后,将所述终端信息添加到所述用户授权信息表中;
当判断所述终端信息已在用户授权信息表中时,下发认证通过消息,以使所述终端能够正常上线。
2.根据权利要求1所述的方法,其特征在于,所述向用户发送请求授权指令,具体包括:
向所述用户授权信息表中用户的联系方式发送安全口令和授权页面,以使用户登录所述授权页面,并正确输入安全口令后完成对所述终端的授权;
和/或,向所述用户授权信息表中用户的联系方式发送自动授权链接,以使用户点击所述自动授权链接完成对所述终端的授权。
3.根据权利要求2所述的方法,其特征在于,所述用户授权信息表中用户的联系方式包括:手机号码和/或邮箱和/或应用程序APP软件。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述接收用户发送的接入认证请求,对所述接入认证请求中携带的终端信息进行判断之前,所述方法还包括:
在所述用户首次接入无线局域网前,为所述用户建立用户授权信息表。
5.根据权利要求4所述的方法,其特征在于,所述为所述用户建立用户授权信息表,具体包括:
获取所述用户的联系方式,将所述用户的账户信息与所述用户的联系方式写入所述用户授权信息表。
6.AAA服务器,其特征在于,包括:
接收模块,用于接收用户发送的接入认证请求;
判断模块,用于根据接收到的接入认证请求中携带的终端信息判断所述终端是否在用户授权信息表中;
发送模块,用于在判断所述终端信息不在用户授权信息表中时,向用户发送请求授权指令;
授权模块,用于接收到用户反馈的授权信息后,将所述终端信息添加到用户授权信息表中;
所述发送模块,还用于在判断所述终端信息在用户授权信息表中时,下发接入认证通过消息,以使所述终端能够正常上线。
7.根据权利要求6所述的AAA服务器,其特征在于,
所述发送模块,具体用于向所述用户授权信息表中用户的联系方式发送安全口令和授权页面,以使用户登录所述授权页面,并正确输入安全口令后完成对所述终端的授权;
所述发送模块,具体还用于向所述用户授权信息表中用户的联系方式发送自动授权链接,以使用户点击所述自动授权链接完成对所述终端的授权。
8.根据权利要求7所述的AAA服务器,其特征在于,所述用户授权信息表中用户的联系方式包括:手机号码和/或邮箱和/或应用程序APP软件。
9.根据权利要求6-8任一项所述的AAA服务器,其特征在于,所述授权模块,还用于在用户首次接入无线局域网前,为所述用户建立用户授权信息表。
10.根据权利要求9所述的AAA服务器,其特征在于,所述授权模块,具体用于,获取所述用户的联系方式,将所述用户的账户信息与所述用户的联系方式写入所述用户授权信息表。
11.一种终端授权认证系统,其特征在于,所述系统至少包括终端、无线接入点、无线控制器以及如权利要求6-10任一项所述的AAA服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810478377.6A CN108712419A (zh) | 2018-05-18 | 2018-05-18 | 一种终端授权认证方法、系统及aaa服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810478377.6A CN108712419A (zh) | 2018-05-18 | 2018-05-18 | 一种终端授权认证方法、系统及aaa服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108712419A true CN108712419A (zh) | 2018-10-26 |
Family
ID=63869220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810478377.6A Pending CN108712419A (zh) | 2018-05-18 | 2018-05-18 | 一种终端授权认证方法、系统及aaa服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108712419A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922473A (zh) * | 2019-02-25 | 2019-06-21 | 迈普通信技术股份有限公司 | 一种授权认证方法、认证服务器及系统 |
CN110569631A (zh) * | 2019-09-10 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 基于区块链的账号检测方法、装置、设备及存储介质 |
CN112822160A (zh) * | 2020-12-29 | 2021-05-18 | 新华三技术有限公司 | 一种设备识别方法、装置、设备及机器可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217805A (zh) * | 2008-01-21 | 2008-07-09 | 中兴通讯股份有限公司 | 一种无线局域网的接入控制方法 |
CN102111766A (zh) * | 2011-01-10 | 2011-06-29 | 中兴通讯股份有限公司 | 网络接入方法、装置及系统 |
US20130024915A1 (en) * | 2011-07-20 | 2013-01-24 | Jones D Mark | Systems and Methods for Authenticating Users Accessing Unsecured WiFi Access Points |
CN105246073A (zh) * | 2015-08-28 | 2016-01-13 | 深圳市信锐网科技术有限公司 | 无线网络的接入认证方法及服务器 |
CN105450643A (zh) * | 2015-11-17 | 2016-03-30 | 深圳市深信服电子科技有限公司 | 网络接入的认证方法、装置及系统 |
CN106304264A (zh) * | 2015-05-28 | 2017-01-04 | 西安中兴新软件有限责任公司 | 一种无线网络接入方法及装置 |
-
2018
- 2018-05-18 CN CN201810478377.6A patent/CN108712419A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217805A (zh) * | 2008-01-21 | 2008-07-09 | 中兴通讯股份有限公司 | 一种无线局域网的接入控制方法 |
CN102111766A (zh) * | 2011-01-10 | 2011-06-29 | 中兴通讯股份有限公司 | 网络接入方法、装置及系统 |
US20130024915A1 (en) * | 2011-07-20 | 2013-01-24 | Jones D Mark | Systems and Methods for Authenticating Users Accessing Unsecured WiFi Access Points |
CN106304264A (zh) * | 2015-05-28 | 2017-01-04 | 西安中兴新软件有限责任公司 | 一种无线网络接入方法及装置 |
CN105246073A (zh) * | 2015-08-28 | 2016-01-13 | 深圳市信锐网科技术有限公司 | 无线网络的接入认证方法及服务器 |
CN105450643A (zh) * | 2015-11-17 | 2016-03-30 | 深圳市深信服电子科技有限公司 | 网络接入的认证方法、装置及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922473A (zh) * | 2019-02-25 | 2019-06-21 | 迈普通信技术股份有限公司 | 一种授权认证方法、认证服务器及系统 |
CN110569631A (zh) * | 2019-09-10 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 基于区块链的账号检测方法、装置、设备及存储介质 |
CN112822160A (zh) * | 2020-12-29 | 2021-05-18 | 新华三技术有限公司 | 一种设备识别方法、装置、设备及机器可读存储介质 |
CN112822160B (zh) * | 2020-12-29 | 2022-10-21 | 新华三技术有限公司 | 一种设备识别方法、装置、设备及机器可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533798B2 (en) | Method and system for controlling access to networks | |
CN1781099B (zh) | 在公共热点中的客户终端的自动配置 | |
CN104767715B (zh) | 网络接入控制方法和设备 | |
CN103581184B (zh) | 移动终端访问企业内网服务器的方法和系统 | |
CN101150594B (zh) | 一种移动蜂窝网络和无线局域网的统一接入方法及系统 | |
CN108667699B (zh) | 一种终端设备与网关设备间的互联方法和装置 | |
CN104270250B (zh) | 基于非对称全程加密的WiFi互联网上网连接认证方法 | |
CN104662873A (zh) | 减少由迁移引起的核心网络流量 | |
CN105262774A (zh) | 一种远程登录方法 | |
CN103874065A (zh) | 一种判断用户位置异常的方法及装置 | |
CN105323094B (zh) | 基于设备标识的安全管理方法和系统 | |
CN108712419A (zh) | 一种终端授权认证方法、系统及aaa服务器 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN105392137A (zh) | 家庭wifi防盗用的方法、无线路由器及终端设备 | |
CN110401951A (zh) | 认证无线局域网中终端的方法、装置和系统 | |
CN102264050A (zh) | 网络接入方法、系统及认证服务器 | |
CN109936847A (zh) | 共享网络接入方法、系统及其设备 | |
CN103312677B (zh) | 终端、服务器和通信连接的建立方法 | |
CN107659935A (zh) | 一种认证方法、认证服务器、网管系统及认证系统 | |
CN110417909A (zh) | 无线网络远程登录方法和系统 | |
CN106102066A (zh) | 一种无线网络安全认证装置及其方法、一种路由器 | |
CN105635148A (zh) | 一种Portal认证方法及装置 | |
CN102075567B (zh) | 认证方法、客户端、服务器、直通服务器及认证系统 | |
CN103731425B (zh) | 网络无线终端接入控制方法及系统 | |
CN102104872A (zh) | 安全访问wapi网络的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181026 |
|
RJ01 | Rejection of invention patent application after publication |