CN109067729A - 一种认证方法及装置 - Google Patents

一种认证方法及装置 Download PDF

Info

Publication number
CN109067729A
CN109067729A CN201810837644.4A CN201810837644A CN109067729A CN 109067729 A CN109067729 A CN 109067729A CN 201810837644 A CN201810837644 A CN 201810837644A CN 109067729 A CN109067729 A CN 109067729A
Authority
CN
China
Prior art keywords
portal
target
aaa server
address
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810837644.4A
Other languages
English (en)
Other versions
CN109067729B (zh
Inventor
孟庆伟
许文雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201810837644.4A priority Critical patent/CN109067729B/zh
Publication of CN109067729A publication Critical patent/CN109067729A/zh
Application granted granted Critical
Publication of CN109067729B publication Critical patent/CN109067729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种认证方法及装置,该方法包括:当接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文;当接收到所述目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将所述第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给所述目标用户终端。应用本发明实施例可以在提高组网安全性的前提下,保证认证方案的兼容性。

Description

一种认证方法及装置
技术领域
本发明涉及网络通信技术领域,尤其涉及一种认证方法及装置。
背景技术
Portal(门户)认证是目前的主流的认证方式,用户终端通过认证后才能访问网络资源。用户终端使用Portal认证进行认证时,可以直接使用浏览器进行认证,而不需要安装专门的认证客户端,减少了客户端的维护工作量,便于运营。
目前,如图1所示,常见的Portal认证组网中,Portal/AAA(Authentication,Authorization,Accounting,认证、授权、计费)服务器与用户终端分布在不同的子网,不同子网之间需要通过NAT(Network Address Translation,网络地址转换)设备映射到公网实现通信。其中,Portal/AAA服务器与Portal Web(门户网站)服务器可以部署在同一台物理设备上,也可以部署在不同的物理设备(图中以部署在不同物理设备上为例)。
在一些场景中,Portal/AAA服务器与用户终端侧的接入设备之间需要通过UDP(User Datagram Protocol,用户数据报协议)报文进行通信,然而,各子网的防火墙需要对应开放UDP端口(即在防火墙的公网侧开放专门的端口用于UDP报文的交互),在安全性要求较高环境中,开放新的端口(如前述UDP端口)安全隐患较大。
发明内容
本发明提供一种认证方法及装置,以解决现有Portal认证方案中存在较大安全隐患的问题。
根据本发明实施例的第一方面,提供一种认证方法,应用于Portal认证组网中的Portal Web服务器,所述Portal认证组网中的Portal/AAA服务器部署在用户终端所在子网,所述方法包括:
当接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证;
当接收到所述目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将所述第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给所述目标用户终端。
根据本发明实施例的第二方面,提供一种认证装置,应用于Portal认证组网中的Portal Web服务器,所述Portal认证组网中的Portal/AAA服务器部署在用户终端所在子网,所述装置包括:
接收单元,用于接收报文;
发送单元,用于当所述接收单元接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证;
所述发送单元,还用于当所述接收单元接收到所述目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将所述第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给所述目标用户终端。
根据本发明实施例的第三方面,提供一种认证系统,包括:Portal/认证授权计费AAA服务器和门户网站服务器,其特征在于,Portal/认证授权计费AAA服务器部署在用户终端所在子网,其中:
所述门户网站服务器用于执行上述认证方法;
所述Portal/AAA服务器用于当接收到所述门户网站服务器发送的第二HTTP访问请求报文时,在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证,并向所述Portal Web服务器返回携带认证结果的第一HTTP认证响应报文。
应用本发明实施例,通过将Portal/AAA服务器分布式部署在用户终端所在子网,当Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使目标Portal/AAA服务器在确定登录信息校验通过时,与目标子网中的目标接入设备进行针对目标用户终端的认证;当Portal Web服务器接收到目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给目标用户终端,在防火墙在公网上不开放对应的UDP端口的情况下,Portal/AAA服务器与接入设备仍然可以使用UDP报文进行认证交互,在提高了组网安全性的前提下,保证了认证方案的兼容性。
附图说明
图1是一种典型的Portal认证组网的架构示意图;
图2是本发明实施例提供的一种Portal认证组网的架构示意图;
图3是本发明实施例提供的一种认证方法的流程示意图;
图4A是本发明实施例提供的一种具体应用场景的架构示意图;
图4B是本发明实施例提供的图4A所示应用场景下的认证方法的流程示意图;
图5是本发明实施例提供的一种认证装置的结构示意图;
图6是本发明实施例提供的另一种认证装置的结构示意图;
图7是本发明实施例提供的另一种认证装置的结构示意图;
图8是本发明实施例提供的一种认证系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,下面先对本发明实施例适用的网络架构进行简单说明。
请参见图2,为本发明实施例提供的一种Portal认证组网的架构示意图,如图2所示,该Portal认证组网可以包括用户终端、接入设备、NAT设备、Portal Web服务器以及Portal/AAA服务器。
在图2所示Portal认证组网中,将Portal/AAA服务器与Portal Web服务器分布式部署,并将Portal/AAA服务器部署至用户终端所在子网,即Portal/AAA服务器与用户终端所在子网的接入设备处于同一子网。
在图2所示Portal认证组网中,由于Portal/AAA服务器与接入设备处于同一子网,Portal/AAA服务器与接入设备进行认证交互时,报文不需要通过公网传输,因此,当PortalWeb服务器与Portal/AAA服务器采用HTTP报文进行交互时,各子网的防火墙在公网上不开放对应的UDP端口的情况下,Portal/AAA服务器与接入设备仍然可以使用UDP报文进行认证交互,在提高了组网安全性的前提下,保证了认证方案的兼容性。
需要说明的是,在本发明实施例中,其中,当用户终端部署在多个不同的子网时,各子网中均需部署Portal/AAA服务器(图2中仅示出一个用户终端所在子网)。
此外,在本发明实施例中,若未特殊说明,所提及的HTTP报文可以包括HTTP报文或HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,基于安全套接字层的超文本传输协议)报文。
例如,下文中提及的第一HTTP访问请求报文可以为第一HTTP访问请求报文或第一HTTPS访问请求报文。
为了使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
请参见图3,为本发明实施例提供的一种认证方法的流程示意图,其中,该认证方法可以应用于Portal认证组网中的Portal Web服务器,该Portal认证组网中的Portal/AAA服务器部署在用户终端所在子网(其示意图可以如图2所示),如图3所示,该认证方法可以包括以下步骤:
步骤301、当接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求,以使目标Portal/AAA服务器在确定该登录信息校验通过时,与目标子网中的目标接入设备进行针对目标用户终端的认证。
本发明实施例中,目标用户终端并不特指某一固定的用户终端,而是可以指代Portal认证组网中任一子网中的任一用户终端,本发明实施例后续不再复述。
本发明实施例中,目标用户终端向Portal Web服务器发送携带登录信息的HTTP访问请求报文(本文中称为第一HTTP访问请求报文)的具体实现与现有Portal认证实现流程中用户终端向Portal Web服务器发送携带登录信息的HTTP访问请求的实现相类似,本发明实施例将在下文中结合具体应用场景进行说明,在此不做赘述。
本发明实施例中,由于Portal Web服务器与Portal/AAA服务器部署在不同的子网,因此,Portal Web服务器与Portal/AAA服务器之间交互的报文需要通过公网传输。为了避免防火墙在公网上开放UDP端口带来的安全隐患,Portal Web服务器与Portal/AAA服务器之间可以通过HTTP报文进行交互。
相应地,Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,可以确定目标用户终端所在子网(本文中称为目标子网),并向目标子网中部署的Portal/AAA服务器发送携带目标用户终端的IP地址的HTTP访问请求(本文中称为第二HTTP访问请求)。
在本发明其中一个实施例中,上述向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求,可以包括:
根据第一HTTP访问请求的源IP地址确定目标用户终端所在目标子网对应的目标网段;
根据目标网段确定目标子网中部署的目标Portal/AAA服务器的IP地址;
根据目标Portal/AAA服务器的IP地址,向目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求。
在该实施例中,考虑到在实际应用中,为各子网分配公网地址时,通常是通过网段的形式分配,即一个子网分配一个公网网段。
相应地,当Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,可以获取该第一HTTP访问请求的源IP地址(目标用户终端的公网IP地址),并根据第一HTTP访问请求的源IP地址确定目标用户终端所在目标子网对应的网段(本文中称为目标网段)。
Portal Web服务器确定了目标用户终端所在目标子网对应的目标网段时,可以进一步根据该目标网段确定该目标子网中部署的目标Portal/AAA服务器的IP地址。
在一个示例中,上述根据目标网段确定目标子网中部署的目标Portal/AAA服务器的IP地址,可以包括:
根据目标网段查询预先配置的各Portal/AAA服务器的IP地址,将归属于目标网段的Portal/AAA服务器的IP地址确定为目标Portal/AAA服务器的IP地址。
在该示例中,由于Portal/AAA服务器不再与Portal Web部署在同一子网,而是分布式部署在用户终端所在子网,针对用户终端分布在多个不同子网的情况,各子网中均会部署不同的Portal/AAA服务器,因此,为了使Portal Web服务器可以确定各子网的Portal/AAA服务器的IP地址,可以预先在Portal Web服务器中配置各Portal/AAA服务器的IP地址。
当Portal Web服务器确定了目标用户终端所在目标子网对应的目标网段时,可以查询预先配置的各Portal/AAA服务器的IP地址,将归属于该目标网段的Portal/AAA服务器的IP地址确定为目标子网中部署的目标Portal/AAA服务器的IP地址。
应该认识到,上述确定目标Portal/AAA服务器的IP地址仅仅是本发明实施例提供的技术方案中确定目标Portal/AAA服务器的IP地址的一种具体示例,而并不是对本发明保护范围的限定,即在本发明实施例中,也可以通过其它方式实现确定目标Portal/AAA服务器的IP地址。例如,可以预先配置各子网的标识与各子网中部署的Poral/AAA服务器的IP地址的对应关系,进而,可以根据第一HTTP访问请求报文的源IP地址确定目标用户终端所在目标子网,并根据目标子网的标识(如子网名称或子网编号)查询预先配置的子网的标识与子网中部署的Poral/AAA服务器的IP地址的对应关系,进而,确定目标子网中部署的目标Portal/AAA服务器的IP地址;或者,可以预先约定将各子网的公网网段中特定IP地址(如第一个IP地址或最后一个IP地址等)作为子网中Portal/AAA服务器的IP地址,进而,可以在确定了目标子网的公网网段时,可以直接确定目标子网中部署的目标Portal/AAA服务器的IP地址。
在该实施例中,Portal Web服务器确定了目标子网中部署的目标Portal/AAA服务器的IP地址时,可以根据该目标Portal/AAA服务器的IP地址,向目标Portal/AAA服务器发送携带的目标用户终端的IP地址的第二HTTP访问请求报文。
本发明实施例中,目标Portal/AAA服务器接收到Portal Web服务器发送的携带目标用户终端的IP地址的第二HTTP访问请求时,在确定登录信息(第一HTTP访问请求报文中携带的登录信息)校验通过时,与目标子网中的接入设备(本文中称为目标接入设备)进行针对目标用户终端的认证。
其中,第一HTTP访问请求报文中携带的登录信息可以包括用户名和密码等信息。
由于目标Portal/AAA服务器与目标接入设备处于同一子网,因此,目标Portal/AAA服务器与目标接入设备进行针对目标用户终端的认证时交互的报文不需要经过公网传输,因此,在防火墙在公网上不开放对应的UDP端口的情况下,Portal/AAA服务器与接入设备仍然可以按照现有标准协议中描述的方式使用UDP报文进行认证交互,即Portal/AAA服务器与接入设备之间的认证交互流程可以直接参照现有标准协议中描述的认证交互流程,不需要针对Portal/AAA服务器与接入设备之间的交互认证而对Portal/AAA服务器和接入设备进行修改,在提高了组网安全性的前提下,保证了认证方案的兼容性。
应该认识到,在本发明实施例中,目标Portal/AAA服务器与目标接入设备之间进行针对目标用户终端的认证时,并不限于使用UDP报文进行认证交互,例如,也可以通过HTTP报文进行认证交互,其具体实现在此不做赘述。
步骤302、当接收到目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将该第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证报文发送给目标用户终端。
本发明实施例中,目标Portal/AAA服务器与目标接入设备完成了针对目标用户终端的认证之后,可以向Portal Web服务器发送携带认证结果(如认证成功或认证失败)的HTTP认证响应报文(本文中称为第一HTTP认证响应报文)。
Portal Web服务器接收到该第一HTTP认证响应报文时,可以将第一HTTP认证响应报文中携带的认证结果通过HTTP认证响应报文(本文中称为第二HTTP认证响应报文)发送给目标用户终端,进而,当认证结果为认证成功时,目标用户终端可以正常访问网络资源。
进一步地,在本发明其中一个实施例中,考虑到Portal/AAA服务器分布式部署在各用户终端所在子网中,因此,为了实现用户信息的统一管理,可以由Portal Web服务器对用户终端的登录信息进行校验。
相应地,在本发明其中一个实施例中,上述向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求报文之前,还可以包括:
对登录信息进行校验;
当校验通过时,确定执行上述向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求报文的步骤。
在该实施例中,当Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,Portal Web服务器可以对该第一HTTP访问请求报文中携带的登录信息进行校验,并当校验通过时,向目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求报文。
在该实施例中,当目标Portal/AAA服务器接收到第二HTTP访问请求报文时,目标Portal/AAA服务器可以确定目标用户终端的登录信息(即第一HTTP访问请求报文中携带的登录信息)校验通过。
其中,当Portal Web服务器对第一HTTP访问请求中携带的登录信息校验不通过时,可以直接向目标用户终端返回登录信息校验失败响应报文(HTTP报文)。
进一步地,在本发明另一个实施例中,为了降低Portal Web服务器的工作负荷,可以由各子网中部署的Portal/AAA服务器对本子网的用户终端的登录信息进行校验。
相应地,上述向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带目标用户终端的IP地址的第二HTTP访问请求报文,可以包括:
向目标Portal/AAA服务器发送携带目标用户终端的IP地址和登录信息的第二HTTP访问请求报文,以使目标Portal/AAA服务器对登录信息校验通过时,与目标子网中的目标接入设备进行针对目标用户终端的认证。
在该实施例中,当Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求时,Portal Web服务器可以向目标Portal/AAA服务器发送携带目标用户终端的IP地址和登录信息的第二HTTP访问请求报文。
当目标Portal/AAA服务器接收到第二HTTP访问请求报文时,可以先对该第二HTTP请求报文中携带的登录信息进行校验,并当校验通过时,再进一步与目标接入设备进行针对目标用户终端的认证。
其中,Portal/AAA服务器与接入设备之间进行针对用户终端的认证的具体实现流程可以参见现有Portal认证标准协议中的相关描述,本发明实施例在此不做赘述。
为了使本领域技术人员更好地理解本发明实施例提供的技术方案,下面结合具体应用场景对本发明实施例提供的技术方案进行说明。
请参见图4A,为本发明实施例提供的一种具体应用场景的架构示意图,如图4A所示,在该应用场景中,用户终端1与Portal/AAA服务器1位于子网1,均通过接入设备1接入公网,子网1中的用户终端向公网发送的报文以及公网向子网1发送的报文通过NAT设备1进行地址转换;Portal Web服务器位于子网2,子网2中的设备向公网发送的报文以及公网向子网2发送的报文通过NAT设备2进行地址转换。
其中,假设用户终端1的私网IP地址为IP11,公网IP地址为IP12,Portal/AAA服务器1的私网IP地址为IP21,公网IP地址为IP22,子网1对应的公网网段为网段1;Portal Web服务器的私网IP地址为IP31,公网IP地址为IP32。
基于图4A所示应用场景,本发明实施例提供的认证方案实现流程可以如图4B所示,其可以包括以下步骤:
步骤401、用户终端1发起访问URL1的HTTP请求。
步骤402、接入设备1将HTTP访问请求报文重定向至Portal Web服务器。
在该实施例中,当用户终端1需要访问网络资源,如访问任意URL(以URL1为例)时,用户终端1可以发起访问URL1的HTTP请求。
接入设备1接收到HTTP访问请求报文时,可以将该HTTP访问请求报文重定向至Portal Web服务器,即将该HTTP访问请求报文的目的IP地址修改为IP32。
步骤403、用户终端1向Portal Web服务器发送HTTP访问请求报文,以获取登录页面。
步骤404、NAT设备1对该HTTP访问请求报文的源IP地址替换为IP12后向PortalWeb服务器转发。
步骤405、NAT设备2对该HTTP访问请求报文的目的IP地址替换为IP31后发送给Portal Web服务器。
在该实施例中,NAT设备1接收到用户终端1发送的HTTP访问请求报文时,将该HTTP访问请求报文的源IP地址由用户终端1的私网IP地址(即IP11)替换为公网IP地址(即IP12),并向Portal Web服务器发送。
该HTTP访问请求报文进入子网2之前,NAT设备2将其目的IP地址由Portal Web服务器的公网IP地址(即IP32)替换为Portal Web服务器的私网IP地址(即IP31),并发送给Portal Web服务器。
步骤406、Portal Web服务器向用户终端1返回携带登录页面的HTTP响应报文。
步骤407、NAT设备2将该HTTP响应报文的源IP地址修改为IP32后向用户终端1转发。
步骤408、NAT设备1将该HTTP响应报文的目的IP地址修改为IP11后发送给用户终端1。
在该实施例中,Portal Web服务器接收到用户终端1发送的HTTP访问请求报文时,可以向用户终端1返回HTTP响应报文,该HTTP响应报文中携带有登录页面。
NAT设备2接收到Portal Web服务器发送的HTTP响应报文时,将该HTTP响应报文的源IP地址由Portal Web服务器的私网IP地址(即IP31)替换为公网IP地址(即IP32),并向用户终端1发送。
该HTTP响应报文进入子网1之前,NAT设备1将其目的IP地址由用户终端1的公网IP地址(即IP12)替换为用户终端1的私网IP地址(即IP11),并发送给用户终端1。
步骤409、用户终端1访问登录页面,并将通过该登录页面输入的登录信息通过第一HTTP访问请求报文发送给Portal Web服务器。
步骤410、NAT设备1对该HTTP访问请求的源IP地址替换为IP12后向Portal Web服务器转发。
步骤411、NAT设备2对该HTTP访问请求的目的IP地址替换为IP31后发送给PortalWeb服务器。
在该实施例中,用户终端1接收到HTTP响应报文时,可以根据该HTTP响应报文中携带的登录页面进行登录页面展示,由用户在该登录页面中输入登录信息。
用户终端1可以将该登录信息携带在HTTP访问请求(即上述实施例中的第一HTTP访问请求)中,并发送给Portal Web服务器。
NAT设备1接收到该第一HTTP访问请求报文时,将该第一HTTP访问请求报文的源IP地址由用户终端1的私网IP地址(即IP11)替换为公网IP地址(即IP12),并向Portal Web服务器发送。
该第一HTTP访问请求报文进入子网2之前,NAT设备2将其目的IP地址由PortalWeb服务器的公网IP地址(即IP32)替换为Portal Web服务器的私网IP地址(即IP31),并发送给Portal Web服务器。
步骤412、Portal Web服务器对第一HTTP访问请求中携带的登录信息进行校验,并当校验通过时,向Portal/AAA服务器1发送携带IP12的第二HTTP访问请求报文。
在该实施例中,以Portal Web服务器对登录进行校验为例。
当Portal Web服务器接收到第一HTTP访问请求报文时,可以获取该第一HTTP访问请求报文中携带的登录信息,并对该登录信息进行校验。
当校验通过时,Portal Web可以根据该第一HTTP访问请求报文的源IP地址(即IP12)确定用户终端1所在子网(即子网1),并根据该子网的标识(以子网编号为例,即子网1)查询预先配置的子网标识与Portal/AAA服务器的IP地址的对应关系,确定子网1中的Portal/AAA服务器的IP地址(公网IP地址)。
其中,在该实施例中,预先配置的子网标识与Portal/AAA服务器的IP地址的对应关系可以如表1所示:
表1
子网标识 Portal/AAA服务器的IP地址
子网1 IP22
在该实施例中,Portal Web服务器可以确定子网1的Portal/AAA服务器(即Portal/AAA服务器1)的IP地址为IP22。
由于Portal Web服务器与Portal/AAA服务器部署在不同子网,Portal Web服务器与Portal/AAA服务器之间的报文交互需要通过公网传输(需要穿过防火墙),为了避免防火墙在公网上开放对应的UDP端口带来的安全隐患,Portal Web服务器可以通过HTTP报文与Portal/AAA服务器进行交互。
相应地,在该实施例中,当Portal Web服务器对用户终端1的登录信息校验通过时,Portal Web服务器可以向Portal/AAA服务器发送携带用户终端1的公网IP地址(即IP22)的第二HTTP访问请求报文。
步骤413、NAT设备2将该第二HTTP访问请求报文的源IP地址修改为IP32后向Portal/AAA服务器1转发。
步骤414、NAT设备1将该第二HTTP访问请求报文的目的IP地址修改为IP11后发送给Portal/AAA服务器1。
在该实施例中,NAT设备2接收到Portal Web服务器发送的第二HTTP访问请求时,将该第二HTTP访问请求报文的源IP地址由Portal Web服务器的私网IP地址(即IP31)替换为公网IP地址(即IP32),并向Portal/AAA服务器1发送。
该第二HTTP访问请求报文进入子网1之前,NAT设备1将其目的IP地址由Portal/AAA服务器1的公网IP地址(即IP22)替换为Portal/AAA服务器1的私网IP地址(即IP21),并发送给Portal/AAA服务器1。
步骤415、Portal/AAA服务器1与接入设备1进行针对用户终端1的认证。
步骤416、接入设备1将认证结果通知给Portal/AAA服务器1。
在该实施例中,Portal/AAA服务器1接收到第二HTTP访问请求报文时,可以与接入设备1进行针对用户终端1的认证。
其中,Portal/AAA服务器1与接入设备1进行针对用户终端1的认证时的具体报文交互细节可以参见现有Portal认证中的相关实现,本发明实施例在此不做赘述。
在该实施例中,由于Portal/AAA服务器1与接入设备1处于同一子网,因此,Portal/AAA服务器1与接入设备1之间交互的报文不需要通过公网传输,不需要穿透防火墙,进而,在避免了子网1的防火墙在公网侧开放对应的UDP端口的情况下,Portal/AAA服务器1与接入设备1之间可以仍然沿用现有Portal协议中的报文交互方式(即基于UDP报文进行交互),在保证认证安全性的同时,保证了认证方案的兼容性(接入设备不需要进行改动,以保持和多厂商已有的兼容性)。
步骤417、Portal/AAA服务器1向Portal Web服务器发送携带认证结果的第一HTTP认证响应报文。
步骤418、NAT设备1对该第一HTTP认证响应报文的源IP地址替换为IP22后向Portal Web服务器转发。
步骤419、NAT设备2对该第一HTTP认证响应报文的目的IP地址替换为IP31后发送给Portal Web服务器。
在该实施例中,NAT设备1接收到Portal/AAA服务器1发送的第一HTTP认证响应报文时,将该第一HTTP认证响应报文的源IP地址由Portal/AAA服务器1的私网IP地址(即IP21)替换为公网IP地址(即IP22),并向Portal Web服务器发送。
该第一HTTP认证响应报文进入子网2之前,NAT设备2将其目的IP地址由PortalWeb服务器的公网IP地址(即IP32)替换为Portal Web服务器的私网IP地址(即IP31),并发送给Portal Web服务器。
步骤420、Portal Web服务器向用户终端1发送携带认证结果的第二HTTP认证响应报文。
步骤421、NAT设备2将该第二HTTP认证响应报文的源IP地址修改为IP32后向用户终端1转发。
步骤422、NAT设备1将该第二HTTP认证响应报文的目的IP地址修改为IP11后发送给用户终端1。
在该实施例中,Portal Web服务器接收到Portal/AAA服务器1发送的第一HTTP认证响应报文时,可以向用户终端1返回第二HTTP认证响应报文,该第二HTTP认证响应报文HTTP认证响应报文中携带有登录页面。
NAT设备2接收到Portal Web服务器发送的第二HTTP认证响应报文时,将该第二HTTP认证响应报文的源IP地址由Portal Web服务器的私网IP地址(即IP31)替换为公网IP地址(即IP32),并向用户终端1发送。
该第二HTTP认证响应报文进入子网1之前,NAT设备1将其目的IP地址由用户终端1的公网IP地址(即IP12)替换为用户终端1的私网IP地址(即IP11),并发送给用户终端1。
用户终端1接收到第二HTTP认证响应报文时,可以获取其中携带的认证结果,并当认证通过时,可以正常访问网络资源。
通过以上描述可以看出,在本发明实施例提供的技术方案中,通过将Portal/AAA服务器分布式部署在用户终端所在子网,当Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使目标Portal/AAA服务器在确定登录信息校验通过时,与目标子网中的目标接入设备进行针对目标用户终端的认证;当Portal Web服务器接收到目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给目标用户终端,在防火墙在公网上不开放对应的UDP端口的情况下,Portal/AAA服务器与接入设备仍然可以使用UDP报文进行认证交互,在提高了组网安全性的前提下,保证了认证方案的兼容性。
请参见图5,为本发明实施例提供的一种认证装置的结构示意图,其中,该装置可以应用于上述方法实施例中的Portal Web服务器,如图5所示,该认证装置可以包括:
接收单元510,用于接收报文;
发送单元520,用于当所述接收单元510接收到目标用户终端发送的携带登录信息的第一超文本传输协议HTTP访问请求报文时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证;
所述发送单元520,还用于当所述接收单元510接收到所述目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将所述第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给所述目标用户终端。
请一并参见图6,为本发明实施例提供的另一种认证装置的结构示意图,如图6所示,在图5所示认证装置的基础上,图6所示认证装置还可以包括:
确定单元530,用于根据所述第一HTTP访问请求报文的源IP地址确定所述目标用户终端所在目标子网对应的目标网段;
所述确定单元530,还用于根据所述目标网段确定所述目标子网中部署的目标Portal/AAA服务器的IP地址;
所述发送单元520,具体用于根据所述目标Portal/AAA服务器的IP地址,向所述目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文。
在可选实施例中,所述确定单元530,具体用于根据所述目标网段查询预先配置的各Portal/AAA服务器的IP地址,将归属于所述目标网段的Portal/AAA服务器的IP地址确定为所述目标Portal/AAA服务器的IP地址。
请一并参见图7,为本发明实施例提供的另一种认证装置的结构示意图,如图7所示,在图5所示认证装置的基础上,图7所示认证装置还可以包括:
校验单元540,用于对所述登录信息进行校验;
所述发送单元520,具体用于当所述校验单元540校验通过时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文。
在可选实施例中,所述发送单元520,具体用于向所述目标Portal/AAA服务器发送携带所述目标用户终端的IP地址和所述登录信息的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器对所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证。
请参见图8,为本发明实施例提供的一种认证系统的结构示意图,如图8所示,该认证系统可以包括:Portal/AAA服务器810和门户网站服务器820;其中:
所述门户网站服务器820用于执行上述方法实施例中描述的方法;其中,门户网站服务器820的结构可以如图5-7任一所示;
所述Portal/AAA服务器810用于当接收到所述门户网站服务器802发送的第二HTTP访问请求报文时,在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证,并向所述Portal Web服务器返回携带认证结果的第一HTTP认证响应报文。
需要说明的是,认证系统中可以包括多个Portal/AAA服务器(图中仅以一个Portal/AAA服务器为例)。
在可选实施例中,所述Portal/AAA服务器810具体用于基于用户数据报协议UDP协议与所述目标子网的目标接入设备进行针对所述目标用户终端的认证。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,通过将Portal/AAA服务器分布式部署在用户终端所在子网,当Portal Web服务器接收到目标用户终端发送的携带登录信息的第一HTTP访问请求报文时,向目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使目标Portal/AAA服务器在确定登录信息校验通过时,与目标子网中的目标接入设备进行针对目标用户终端的认证;当Portal Web服务器接收到目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给目标用户终端,在防火墙在公网上不开放对应的UDP端口的情况下,Portal/AAA服务器与接入设备仍然可以使用UDP报文进行认证交互,在提高了组网安全性的前提下,保证了认证方案的兼容性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (12)

1.一种认证方法,应用于门户Portal认证组网中的门户网站服务器,其特征在于,所述Portal认证组网中的Portal/认证授权计费AAA服务器部署在用户终端所在子网,所述方法包括:
当接收到目标用户终端发送的携带登录信息的第一超文本传输协议HTTP访问请求报文时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证;
当接收到所述目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将所述第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给所述目标用户终端。
2.根据权利要求1所述的方法,其特征在于,所述向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,包括:
根据所述第一HTTP访问请求报文的源IP地址确定所述目标用户终端所在目标子网对应的目标网段;
根据所述目标网段确定所述目标子网中部署的目标Portal/AAA服务器的IP地址;
根据所述目标Portal/AAA服务器的IP地址,向所述目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标网段确定所述目标子网中部署的目标Portal/AAA服务器的IP地址,包括:
根据所述目标网段查询预先配置的各Portal/AAA服务器的IP地址,将归属于所述目标网段的Portal/AAA服务器的IP地址确定为所述目标Portal/AAA服务器的IP地址。
4.根据权利要求1所述的方法,其特征在于,所述向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文之前,还包括:
对所述登录信息进行校验;
当校验通过时,确定执行所述向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文的步骤。
5.根据权利要求1所述方法,其特征在于,所述向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,包括:
向所述目标Portal/AAA服务器发送携带所述目标用户终端的IP地址和所述登录信息的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器对所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证。
6.一种认证装置,应用于门户Portal认证组网中的门户网站Portal Web服务器,其特征在于,所述Portal认证组网中的Portal/认证授权计费AAA服务器部署在用户终端所在子网,所述装置包括:
接收单元,用于接收报文;
发送单元,用于当所述接收单元接收到目标用户终端发送的携带登录信息的第一超文本传输协议HTTP访问请求报文时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器在确定所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证;
所述发送单元,还用于当所述接收单元接收到所述目标Portal/AAA服务器返回的第一HTTP认证响应报文时,将所述第一HTTP认证响应报文中携带的认证结果通过第二HTTP认证响应报文发送给所述目标用户终端。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
确定单元,用于根据所述第一HTTP访问请求报文的源IP地址确定所述目标用户终端所在目标子网对应的目标网段;
所述确定单元,还用于根据所述目标网段确定所述目标子网中部署的目标Portal/AAA服务器的IP地址;
所述发送单元,具体用于根据所述目标Portal/AAA服务器的IP地址,向所述目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文。
8.根据权利要求7所述的装置,其特征在于,
所述确定单元,具体用于根据所述目标网段查询预先配置的各Portal/AAA服务器的IP地址,将归属于所述目标网段的Portal/AAA服务器的IP地址确定为所述目标Portal/AAA服务器的IP地址。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
校验单元,用于对所述登录信息进行校验;
所述发送单元,具体用于当所述校验单元校验通过时,向所述目标用户终端所在目标子网中部署的目标Portal/AAA服务器发送携带所述目标用户终端的IP地址的第二HTTP访问请求报文。
10.根据权利要求6所述装置,其特征在于,
所述发送单元,具体用于向所述目标Portal/AAA服务器发送携带所述目标用户终端的IP地址和所述登录信息的第二HTTP访问请求报文,以使所述目标Portal/AAA服务器对所述登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证。
11.一种认证系统,包括:Portal/认证授权计费AAA服务器和门户网站服务器,其特征在于,Portal/认证授权计费AAA服务器部署在用户终端所在子网,其中:
所述门户网站服务器用于执行上述权利要求1-5任一项所述的方法;
所述Portal/AAA服务器用于当接收到所述门户网站服务器发送的第二HTTP访问请求报文时,在确定登录信息校验通过时,与所述目标子网中的目标接入设备进行针对所述目标用户终端的认证,并向所述Portal Web服务器返回携带认证结果的第一HTTP认证响应报文。
12.根据权利要求11所述的认证系统,其特征在于,所述Portal/AAA服务器具体用于基于用户数据报协议UDP协议与所述目标子网的目标接入设备进行针对所述目标用户终端的认证。
CN201810837644.4A 2018-07-26 2018-07-26 一种认证方法及装置 Active CN109067729B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810837644.4A CN109067729B (zh) 2018-07-26 2018-07-26 一种认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810837644.4A CN109067729B (zh) 2018-07-26 2018-07-26 一种认证方法及装置

Publications (2)

Publication Number Publication Date
CN109067729A true CN109067729A (zh) 2018-12-21
CN109067729B CN109067729B (zh) 2021-12-24

Family

ID=64836489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810837644.4A Active CN109067729B (zh) 2018-07-26 2018-07-26 一种认证方法及装置

Country Status (1)

Country Link
CN (1) CN109067729B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110474958A (zh) * 2019-07-12 2019-11-19 锐捷网络股份有限公司 扫码认证的方法、服务器、固定终端和移动终端
CN111327599A (zh) * 2020-01-21 2020-06-23 新华三信息安全技术有限公司 一种认证过程的处理方法及装置
CN114615085A (zh) * 2022-04-12 2022-06-10 北京指掌易科技有限公司 一种通信方法、装置、设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1771979A1 (en) * 2004-07-23 2007-04-11 Citrix Systems, Inc. A method and systems for securing remote access to private networks
WO2007131426A1 (en) * 2006-04-29 2007-11-22 Huawei Technologies Co., Ltd. Aaa system and authentication method of multi-hosts network
CN101150519A (zh) * 2007-10-30 2008-03-26 杭州华三通信技术有限公司 网络地址转换业务控制方法及装置
CN101277308A (zh) * 2008-05-23 2008-10-01 杭州华三通信技术有限公司 一种隔离内外网络的方法、认证服务器及接入交换机
CN101668017A (zh) * 2009-09-16 2010-03-10 杭州华三通信技术有限公司 一种认证方法和设备
CN102638472A (zh) * 2012-05-07 2012-08-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
CN102694821A (zh) * 2012-06-15 2012-09-26 杭州华三通信技术有限公司 一种基于认证信息分配ip地址的方法及装置
US20130298209A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using sngle sign-on systems
CN105516171A (zh) * 2015-12-24 2016-04-20 迈普通信技术股份有限公司 基于认证服务集群的Portal保活系统及方法、认证系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1771979A1 (en) * 2004-07-23 2007-04-11 Citrix Systems, Inc. A method and systems for securing remote access to private networks
WO2007131426A1 (en) * 2006-04-29 2007-11-22 Huawei Technologies Co., Ltd. Aaa system and authentication method of multi-hosts network
CN101150519A (zh) * 2007-10-30 2008-03-26 杭州华三通信技术有限公司 网络地址转换业务控制方法及装置
CN101277308A (zh) * 2008-05-23 2008-10-01 杭州华三通信技术有限公司 一种隔离内外网络的方法、认证服务器及接入交换机
CN101668017A (zh) * 2009-09-16 2010-03-10 杭州华三通信技术有限公司 一种认证方法和设备
US20130298209A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using sngle sign-on systems
CN102638472A (zh) * 2012-05-07 2012-08-15 杭州华三通信技术有限公司 一种Portal认证方法和设备
CN102694821A (zh) * 2012-06-15 2012-09-26 杭州华三通信技术有限公司 一种基于认证信息分配ip地址的方法及装置
CN105516171A (zh) * 2015-12-24 2016-04-20 迈普通信技术股份有限公司 基于认证服务集群的Portal保活系统及方法、认证系统及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110474958A (zh) * 2019-07-12 2019-11-19 锐捷网络股份有限公司 扫码认证的方法、服务器、固定终端和移动终端
CN110474958B (zh) * 2019-07-12 2022-05-20 锐捷网络股份有限公司 扫码认证的方法、服务器、固定终端和移动终端
CN111327599A (zh) * 2020-01-21 2020-06-23 新华三信息安全技术有限公司 一种认证过程的处理方法及装置
CN111327599B (zh) * 2020-01-21 2022-05-27 新华三信息安全技术有限公司 一种认证过程的处理方法及装置
CN114615085A (zh) * 2022-04-12 2022-06-10 北京指掌易科技有限公司 一种通信方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN109067729B (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
JP3912609B2 (ja) リモートアクセスvpn仲介方法及び仲介装置
CN100563158C (zh) 网络接入控制方法及系统
EP1986400A1 (en) Transparent secure socket layer
CN105592003B (zh) 一种基于通知的跨域单点登录方法及系统
CN106027565B (zh) 一种基于pppoe的内外网统一认证的方法和装置
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
CN103812960A (zh) 用于订户感知服务的应用的网络地址转换
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
CN103067337B (zh) 一种身份联合的方法、IdP、SP及系统
CN108881308A (zh) 一种用户终端及其认证方法、系统、介质
CN103428211A (zh) 基于交换机的网络认证系统及其认证方法
JP2009163546A (ja) ゲートウェイ、中継方法及びプログラム
CN109067729A (zh) 一种认证方法及装置
CN108900484A (zh) 一种访问权限信息的生成方法和装置
CN102820999A (zh) 云端虚拟桌面应用的网络服务等级与功能的管控系统与方法
AU2017344389B2 (en) Portal aggregation service mapping subscriber device identifiers to portal addresses to which connection and authentication requests are redirected and facilitating mass subscriber apparatus configuration
CN109379339A (zh) 一种Portal认证方法及装置
US20120106399A1 (en) Identity management system
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
CN106027387B (zh) 一种语音业务的处理方法、网关设备及系统
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム
Milinović eduroam Policy Service Definition
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
CN110049024A (zh) 一种数据传输方法、中转服务器及接入网点服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant