CN110071916A - 一种局域网安全认证方法与装置 - Google Patents
一种局域网安全认证方法与装置 Download PDFInfo
- Publication number
- CN110071916A CN110071916A CN201910285827.4A CN201910285827A CN110071916A CN 110071916 A CN110071916 A CN 110071916A CN 201910285827 A CN201910285827 A CN 201910285827A CN 110071916 A CN110071916 A CN 110071916A
- Authority
- CN
- China
- Prior art keywords
- client
- access
- legitimate
- certificate
- legitimate client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种局域网安全认证方法与装置,包括在服务器端执行以下步骤:通过根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书;为每个合法客户分别设置访问用账号密码;将每个合法客户和其所使用的每个合法客户端相绑定;响应于在访问时专用客户端证书有效、访问用账号密码正确、并且专用客户端证书与访问用账号密码具有相关性,容许该访问接入局域网。本发明的技术方案能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接,提高局域网安全性。
Description
技术领域
本发明涉及计算机领域,并且更具体地,特别是涉及一种局域网安全认证方法与装置。
背景技术
局域网是有限的地理范围内将大量计算机及各种其它设备互连以实现数据传输和资源共享的计算机网络。社会对信息资源的广泛需求及计算机技术的广泛普及,促进了局域网技术的迅猛发展。在当今的计算机网络技术中,局域网技术已经占据了十分重要的地位。局域网的计算机网络联系的地区范围通常不大,例如说在一座办公大楼中,一个工矿企业的一群建筑物和现场中,或者一所大学的校园中,其范围在几公里或十几公里以内。局域网就是在小范围内将各种数据通信设备互连起来,进行数据通信和资源共享的计算机网络。
局域网在严格意义上是封闭的,即物理上是与外部网络隔绝的。通常在局域网内会部署各种采用B/S架构(Browser/Server,浏览器/服务器模式)的各种系统,如企业内网系统,校园信息管理系统,办公自动化系统等。服务器提供Web服务,局域网内的其他节点通过客户端浏览器进行访问。传统上在客户端在访问服务器时,对客户端的验证采用账号密码的方式,存在着比较大的安全隐患:一方面账号密码有可能泄漏和被破解,一旦账号密码泄漏,那么就可以通过任意客户端访问服务器,导致信息和数据被盗取;另一方面局域网虽然采用物理隔绝的方式,通过外部网络不能访问局域网内服务器,但是未经验证的客户端仍有可能接入局域网,对服务器进行攻击和数据盗取。
针对现有技术中局域网存在安全隐患的问题,目前尚未有有效的解决方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种局域网安全认证方法与装置,能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接,提高局域网安全性。
基于上述目的,本发明实施例的一方面提供了一种局域网安全认证方法,包括在服务器端执行以下步骤:
根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书;
为每个合法客户分别设置访问用账号密码;
将每个合法客户和其所使用的每个合法客户端相绑定;
响应于在访问时专用客户端证书有效、访问用账号密码正确、并且专用客户端证书与访问用账号密码具有相关性,容许该访问接入局域网。
在一些实施方式中,根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书包括:
搭建局域网的客户端证书颁发机构;
确定所有的合法客户端并获取每个合法客户端的设备信息;
由客户端证书颁发机构根据每个合法客户端的设备信息来分别生成专用客户端证书;
将专用客户端证书分别颁发给对应的每个合法客户端。
在一些实施方式中,合法客户端的设备信息包括以下至少之一:IP地址、MAC地址、硬件识别码。
在一些实施方式中,专用客户端证书还限定了合法客户端接入局域网的时间。
在一些实施方式中,为每个合法客户分别设置访问用账号密码包括:
接收所有合法客户的注册请求;
在验证后选择性地为每个合法客户分别生成访问用账号密码。
在一些实施方式中,注册请求中的信息包括以下至少之一:IP地址、MAC地址、请求权限、请求原因。
在一些实施方式中,将每个合法客户和其所使用的每个合法客户端相绑定包括:根据每个合法客户端的设备信息和每个合法客户的注册请求确定每个合法客户的访问用账号密码和每个合法客户端的专用客户端证书之间的对应关系,并且根据每个合法客户的访问用账号密码和每个合法客户端的专用客户端证书之间的对应关系而在每个合法客户和每个合法客户端之间建立相关性,并存储相关性。
在一些实施方式中,允许访问接入局域网包括:通过SSL连接接入局域网,在通信时与客户端交换验证证书。
本发明实施例的另一方面,还提供了一种局域网安全认证装置,包括:
处理器;和
存储器,存储有处理器可运行的程序代码,其中程序代码在由处理器运行时执行上述的局域网安全认证方法。
本发明实施例的另一方面,还提供了一种服务器,服务器连接到多个客户端并且包括上述的局域网安全认证装置。
本发明具有以下有益技术效果:本发明实施例提供的局域网安全认证方法与装置,通过根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书;为每个合法客户分别设置访问用账号密码;将每个合法客户和其所使用的每个合法客户端相绑定;响应于在访问时专用客户端证书有效、访问用账号密码正确、并且专用客户端证书与访问用账号密码具有相关性,容许该访问接入局域网的技术方案,能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接,提高局域网安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的局域网安全认证方法的流程示意图;
图2为本发明提供的局域网安全认证方法的服务器-客户端信息交互顺序示意图;
图3为本发明提供的局域网安全认证方法的证书颁发示意图;
图4为本发明提供的局域网安全认证方法的客户端证书认证示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”、“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接的局域网安全认证方法的实施例。图1示出的是本发明提供的局域网安全认证方法的实施例的流程示意图。
所述局域网安全认证方法,包括在服务器端执行以下步骤:
步骤S101,根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书;
步骤S103,为每个合法客户分别设置访问用账号密码;
步骤S105,将每个合法客户和其所使用的每个合法客户端相绑定;
步骤S107,响应于在访问时专用客户端证书有效、访问用账号密码正确、并且专用客户端证书与访问用账号密码具有相关性,容许该访问接入局域网。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。所述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
在一些实施方式中,根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书包括:
搭建局域网的客户端证书颁发机构;
确定所有的合法客户端并获取每个合法客户端的设备信息;
由客户端证书颁发机构根据每个合法客户端的设备信息来分别生成专用客户端证书;
将专用客户端证书分别颁发给对应的每个合法客户端。
本发明实施例搭建客户端证书颁发机构,对授权的客户端颁发客户端证书。通过搭建自己的认证机构颁发客户端证书不仅可以灵活地对客户端证书进行管理(颁发和撤销证书),还能节省证书认证机构的认证费用。如图2所示,制作根证书,让客户下载安装根证书到其设备中,然后用根证书给服务器颁发服务器证书,服务器发来的服务器证书也是证书颁发机构颁发的,服务器端的认证就可以顺利通过。服务器端通过根证书给客户端颁发客户端证书,在制作客户端证书时加上与客户端的设备信息相关的信息就可以保证在特定的时候某个帐号只能在这台机器上和服务器交换报文。该客户端证书只能在该客户端上用,更换客户端就必须重新申请。
根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。上述方法步骤也可以利用控制器以及用于存储使得控制器实现上述步骤的计算机程序的计算机可读存储介质实现。
在一些实施方式中,合法客户端的设备信息包括以下至少之一:IP地址、MAC地址、硬件识别码。
在一些实施方式中,专用客户端证书还限定了合法客户端接入局域网的时间。
在一些实施方式中,为每个合法客户分别设置访问用账号密码包括:
接收所有合法客户的注册请求;
在验证后选择性地为每个合法客户分别生成访问用账号密码。
在一些实施方式中,注册请求中的信息包括以下至少之一:IP地址、MAC地址、请求权限、请求原因。
本发明实施例使用线上线下相结合的方式来注册。如图4所示,首先申请人填写申请表,填写客户机的详细信息,包括IP地址,MAC地址,申请权限,申请原因等。申请表填写完毕以后提交给业务负责人进行审批,审批通过的,由系统管理员生成客户端证书,发送给声请人;申请不通过的,不予生成客户端证书。申请人使用客户端证书访问系统,还需注册用户名和密码,系统管理员核对申请人资料,批准注册或者拒绝。
在一些实施方式中,将每个合法客户和其所使用的每个合法客户端相绑定包括:根据每个合法客户端的设备信息和每个合法客户的注册请求确定每个合法客户的访问用账号密码和每个合法客户端的专用客户端证书之间的对应关系,并且根据每个合法客户的访问用账号密码和每个合法客户端的专用客户端证书之间的对应关系而在每个合法客户和每个合法客户端之间建立相关性,并存储相关性。
在一些实施方式中,允许访问接入局域网包括:通过SSL连接接入局域网,在通信时与客户端交换验证证书。
如图3所示,建立SSL连接时,首先服务器将自己的服务器证书发给客户端,验证通过后,客户端就把自己的客户端证书发给服务器进行验证。申请人申请客户端证书,在客户端导入证书后访问系统,此时如果需要登录系统,还需注册用户名和密码。申请人在在登录页面点击注册,填写相关的账户名和密码,以及提交验证信息。系统管理员核对注册资料,根据第二步中的申请材料批准注册或者拒绝。
结合这里的公开所描述的各种示例性步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
从上述实施例可以看出,本发明实施例提供的局域网安全认证方法,通过根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书;为每个合法客户分别设置访问用账号密码;将每个合法客户和其所使用的每个合法客户端相绑定;响应于在访问时专用客户端证书有效、访问用账号密码正确、并且专用客户端证书与访问用账号密码具有相关性,容许该访问接入局域网的技术方案,能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接,提高局域网安全性。
需要特别指出的是,上述局域网安全认证方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于局域网安全认证方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接的局域网安全认证装置的实施例。所述装置包括:
处理器;和
存储器,存储有处理器可运行的程序代码,其中程序代码在由处理器运行时执行上述的局域网安全认证方法。
本发明实施例公开所述的装置、设备等可为各种电子终端设备,例如手机、个人数字助理(PDA)、平板电脑(PAD)、智能电视等,也可以是大型终端设备,如服务器等,因此本发明实施例公开的保护范围不应限定为某种特定类型的装置、设备。本发明实施例公开所述的客户端可以是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终端设备中。
本文所述的计算机可读存储介质(例如存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
基于上述目的,本发明实施例的第三个方面,提出了一种能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接的服务器的实施例。服务器连接到多个客户端并且包括上述的局域网安全认证装置来与多个客户端选择性地建立连接。
结合这里的公开所描述的各种示例性服务器可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
从上述实施例可以看出,本发明实施例提供的局域网安全认证装置和服务器,通过根据每个合法客户端的设备信息为每个合法客户端分别颁发专用客户端证书;为每个合法客户分别设置访问用账号密码;将每个合法客户和其所使用的每个合法客户端相绑定;响应于在访问时专用客户端证书有效、访问用账号密码正确、并且专用客户端证书与访问用账号密码具有相关性,容许该访问接入局域网的技术方案,能够在局域网中对非法客户或非法客户端的访问请求予以识别和拒绝连接,提高局域网安全性。
需要特别指出的是,上述局域网安全认证装置和服务器的实施例采用了所述局域网安全认证方法的实施例来具体说明各模块的工作过程,本领域技术人员能够很容易想到,将这些模块应用到所述局域网安全认证方法的其他实施例中。当然,由于所述局域网安全认证方法实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于所述局域网安全认证装置和服务器也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在所述实施例之上。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种局域网安全认证方法,其特征在于,包括在服务器端执行以下步骤:
根据每个合法客户端的设备信息为每个所述合法客户端分别颁发专用客户端证书;
为每个合法客户分别设置访问用账号密码;
将每个所述合法客户和其所使用的每个所述合法客户端相绑定;和
响应于在访问时所述专用客户端证书有效、所述访问用账号密码正确、并且所述专用客户端证书与所述访问用账号密码具有相关性,容许所述访问接入局域网。
2.根据权利要求1所述的方法,其特征在于,根据每个所述合法客户端的设备信息为每个所述合法客户端分别颁发所述专用客户端证书包括:
搭建局域网的客户端证书颁发机构;
确定所有的所述合法客户端并获取每个所述合法客户端的设备信息;
由所述客户端证书颁发机构根据每个所述合法客户端的设备信息来分别生成所述专用客户端证书;
将所述专用客户端证书分别颁发给对应的每个所述合法客户端。
3.根据权利要求2所述的方法,其特征在于,所述合法客户端的设备信息包括以下至少之一:IP地址、MAC地址、硬件识别码。
4.根据权利要求2所述的方法,其特征在于,所述专用客户端证书还限定了所述合法客户端接入局域网的时间。
5.根据权利要求1所述的方法,其特征在于,为每个所述合法客户分别设置所述访问用账号密码包括:
接收所有所述合法客户的注册请求;
在验证后选择性地为每个所述合法客户分别生成所述访问用账号密码。
6.根据权利要求5所述的方法,其特征在于,所述注册请求中的信息包括以下至少之一:IP地址、MAC地址、请求权限、请求原因。
7.根据权利要求5所述的方法,其特征在于,将每个所述合法客户和其所使用的每个所述合法客户端相绑定包括:根据每个所述合法客户端的设备信息和每个所述合法客户的注册请求确定每个所述合法客户的所述访问用账号密码和每个所述合法客户端的所述专用客户端证书之间的对应关系,并且根据每个所述合法客户的所述访问用账号密码和每个所述合法客户端的所述专用客户端证书之间的对应关系而在每个所述合法客户和每个所述合法客户端之间建立相关性,并存储所述相关性。
8.根据权利要求1所述的方法,其特征在于,允许所述访问接入局域网包括:通过SSL连接接入局域网,在通信时与所述客户端交换验证证书。
9.一种局域网安全认证装置,其特征在于,包括:
处理器;和
存储器,存储有处理器可运行的程序代码,其中所述程序代码在由所述处理器运行时执行如权利要求1-8中任意一项所述的局域网安全认证方法。
10.一种服务器,其特征在于,连接到多个客户端,并且包括如权利要求9所述的局域网安全认证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910285827.4A CN110071916A (zh) | 2019-04-10 | 2019-04-10 | 一种局域网安全认证方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910285827.4A CN110071916A (zh) | 2019-04-10 | 2019-04-10 | 一种局域网安全认证方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110071916A true CN110071916A (zh) | 2019-07-30 |
Family
ID=67367442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910285827.4A Pending CN110071916A (zh) | 2019-04-10 | 2019-04-10 | 一种局域网安全认证方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110071916A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996840A (zh) * | 2006-12-29 | 2007-07-11 | 西安西电捷通无线网络通信有限公司 | 一种基于wapi的无线局域网运营方法 |
CN101212297A (zh) * | 2006-12-28 | 2008-07-02 | 中国移动通信集团公司 | 基于web的wlan接入认证方法及系统 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
CN103746983A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 一种接入认证方法及认证服务器 |
US20150121474A1 (en) * | 2013-10-31 | 2015-04-30 | Samsung Electronics Co., Ltd. | Processor security authentication area |
CN104717224A (zh) * | 2015-03-27 | 2015-06-17 | 北京圣世博泰科技股份有限公司 | 一种登录方法及装置 |
CN108650212A (zh) * | 2018-03-14 | 2018-10-12 | 北京云信万致科技有限公司 | 一种物联网认证和访问控制方法及物联网安全网关系统 |
CN109474577A (zh) * | 2018-10-17 | 2019-03-15 | 太原市高远时代科技有限公司 | 一种具有安全准入功能的物联网边缘运维设备 |
-
2019
- 2019-04-10 CN CN201910285827.4A patent/CN110071916A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212297A (zh) * | 2006-12-28 | 2008-07-02 | 中国移动通信集团公司 | 基于web的wlan接入认证方法及系统 |
CN1996840A (zh) * | 2006-12-29 | 2007-07-11 | 西安西电捷通无线网络通信有限公司 | 一种基于wapi的无线局域网运营方法 |
CN101951603A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种无线局域网接入控制方法及系统 |
US20150121474A1 (en) * | 2013-10-31 | 2015-04-30 | Samsung Electronics Co., Ltd. | Processor security authentication area |
CN103746983A (zh) * | 2013-12-30 | 2014-04-23 | 迈普通信技术股份有限公司 | 一种接入认证方法及认证服务器 |
CN104717224A (zh) * | 2015-03-27 | 2015-06-17 | 北京圣世博泰科技股份有限公司 | 一种登录方法及装置 |
CN108650212A (zh) * | 2018-03-14 | 2018-10-12 | 北京云信万致科技有限公司 | 一种物联网认证和访问控制方法及物联网安全网关系统 |
CN109474577A (zh) * | 2018-10-17 | 2019-03-15 | 太原市高远时代科技有限公司 | 一种具有安全准入功能的物联网边缘运维设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7301150B2 (ja) | ブロックチェーンネットワークにおけるデータ処理方法、装置、プログラム及びコンピュータ装置 | |
CN105917630B (zh) | 使用单点登录自举到检查代理的重定向 | |
EP2842258B1 (en) | Multi-factor certificate authority | |
CN104221347B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
EP2770662A1 (en) | Centralized security management method and system for third party application and corresponding communication system | |
US10356084B2 (en) | Mobile device using shared digital certificate for different managed enterprise applications and related methods | |
US10511587B2 (en) | Authorization apparatus and method for an authorized issuing of an authentication token for a device | |
CN101668017B (zh) | 一种认证方法和设备 | |
CN104159225A (zh) | 一种基于无线网络的实名制管理方法及系统 | |
US10516653B2 (en) | Public key pinning for private networks | |
CN102739664B (zh) | 提高网络身份认证安全性的方法和装置 | |
WO2002103499A2 (en) | System and method for specifying security, privacy, and access control to information used by others | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
KR20040013668A (ko) | 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법 | |
CN102769631A (zh) | 访问云服务器的方法、系统和接入设备 | |
CN101964800A (zh) | 一种在ssl vpn中对数字证书用户认证的方法 | |
US10218704B2 (en) | Resource access control using named capabilities | |
CN107294952B (zh) | 一种实现零终端网络准入的方法 | |
CN106911627A (zh) | 一种基于eID的真实身份安全控制方法及其系统 | |
US11812273B2 (en) | Managing network resource permissions for applications using an application catalog | |
CN109309684A (zh) | 一种业务访问方法、装置、终端、服务器及存储介质 | |
CN106685785B (zh) | 一种基于IPsec VPN代理的Intranet接入系统 | |
CN108092988A (zh) | 基于动态创建临时密码的无感知认证授权网络系统和方法 | |
CN107872445A (zh) | 接入认证方法、设备和认证系统 | |
CN107332817A (zh) | 支持多个访问控制客户端的移动装置和对应的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190730 |