CN110401951A - 认证无线局域网中终端的方法、装置和系统 - Google Patents

认证无线局域网中终端的方法、装置和系统 Download PDF

Info

Publication number
CN110401951A
CN110401951A CN201810377052.9A CN201810377052A CN110401951A CN 110401951 A CN110401951 A CN 110401951A CN 201810377052 A CN201810377052 A CN 201810377052A CN 110401951 A CN110401951 A CN 110401951A
Authority
CN
China
Prior art keywords
terminal
certification
certificate server
wireless aps
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810377052.9A
Other languages
English (en)
Other versions
CN110401951B (zh
Inventor
王乾
宋德翔
余道立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810377052.9A priority Critical patent/CN110401951B/zh
Priority to US16/394,161 priority patent/US11197157B2/en
Priority to EP19171026.8A priority patent/EP3562187B1/en
Publication of CN110401951A publication Critical patent/CN110401951A/zh
Application granted granted Critical
Publication of CN110401951B publication Critical patent/CN110401951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种认证无线局域网中终端的方法、装置和系统,属于无线通信技术领域。该方法包括:无线访问点AP接收终端发送的关联请求,向认证服务器发送认证请求,其中,认证请求包括认证凭据,认证凭据包括特征码和关联请求的发送者地址,特征码为终端的能力参数的函数,关联请求的发送者地址为终端的MAC地址;认证服务器接收无线AP发送的认证请求,如果认证服务器中存储有终端的特征码和终端的MAC地址,则确定终端认证通过,如果认证服务器中未存储有终端的特征码和终端的MAC地址,则确定终端的认证失败,向无线AP发送终端的认证结果。通过本申请,可以提高接入无线网络的安全性。

Description

认证无线局域网中终端的方法、装置和系统
技术领域
本申请涉及无线通信技术领域,特别涉及一种认证无线局域网中终端的方法、装置和系统。
背景技术
终端第一次接入无线局域网(英文:wireless local area networks,WLAN)时,可以通过用户名和密码等用户凭据进行认证并接入网络。认证服务器在对用户凭据认证通过时,可以将该终端的介质访问控制(英文:medium access control,MAC)地址存储下来。之后,如果终端断开并重新连接网络或漫游到其它无线访问点(英文:access point,AP),则可以向无线AP发送关联请求。该关联请求的发送者地址为该终端的MAC地址。然后,无线AP可以向认证服务器发送以该MAC地址为认证凭据的认证请求。认证服务器可以查询到该MAC地址是已通过认证的终端的MAC地址,并通知无线AP。终端即可接入网络,无需用户再次输入用户名及密码。
如果恶意终端仿冒已通过认证的终端的MAC地址,就可以仿冒该终端接入网络。因此,以MAC地址为认证凭据的认证的安全性低。
发明内容
为了解决上述问题,本申请提供了一种无线网络接入认证的方法、装置和系统。所述技术方案如下:
第一方面,提供了一种无线网络接入认证的方法,该方法包括:无线AP接收终端发送的关联请求,其中,关联请求包括终端的能力参数;无线AP向认证服务器发送认证请求,其中,认证请求包括认证凭据,认证凭据包括特征码和关联请求的发送者地址,特征码为能力参数的函数,关联请求的发送者地址为终端的MAC地址;无线AP接收认证服务器发送的终端的认证结果。
通过上述处理,当终端已通过认证时,终端向无线AP发送关联请求之后即可接入无线网络,而不需要用户再次输入用户名和密码进行认证,提高了接入无线网络的效率。并且,无线AP向认证服务器发送的请求中携带有终端的特征码,该特征码可以标识该终端,以便认证服务器基于终端的MAC地址和特征码确定认证结果,避免恶意终端仿冒已通过认证的终端的MAC地址接入网络,提高网络的安全性。
在一种可能的实现方式中,该方法还包括:存储特征码;如果认证结果为认证通过,无线AP则在认证记录中存储终端的MAC地址;当无线AP接收到终端发送的数据报文时,如果在认证记录中缺少终端的MAC地址,则无线AP将所述数据报文转发给入口服务器,接收入口服务器返回的认证页面,将认证页面转发给所述终端;当接收到终端通过认证页面发送的认证消息时,无线AP向认证服务器转发认证消息并向认证服务器发送终端的特征码,其中,认证消息中携带有用户凭据和终端的MAC地址,接收认证服务器发送的终端的认证结果,如果认证结果为认证通过,则无线AP在认证记录中存储终端的MAC地址。
通过上述处理,无线AP在向认证服务转发终端的认证消息时,可以将终端的特征码发送给认证服务器,以便认证服务器在确定终端认证通过时,存储终端的MAC地址和特征码。
在一种可能的实现方式中,该方法还包括:无线AP对终端的能力参数按顺序排列,并基于排列后的能力参数确定特征码。
通过上述处理,根据特征码可以将不同终端区分开来,以避免恶意终端仿冒已通过认证的终端的MAC地址,仿冒该终端接入网络,提高网络的安全性。
第二方面,提供了一种认证无线局域网中终端的方法,该方法包括:认证服务器接收无线AP发送的终端的认证请求,其中,认证请求包括认证凭据,认证凭据包括终端的特征码和终端的MAC地址,终端的特征码为终端的能力参数的函数;如果认证服务器中存储有终端的特征码和终端的MAC地址,则认证服务器确定终端认证通过;如果认证服务器中未存储有终端的特征码和终端的MAC地址,则认证服务器确定终端的认证失败;认证服务器向无线AP发送终端的认证结果。
通过上述处理,认证服务器可以查询该终端的MAC地址对应的特征码,是否与认证请求中携带的特征码一致。如果一致,则认证服务器可以确定终端通过;如果不一致或未查询到对应的特征码,则认证服务器可以确定终端认证失败,可以避免恶意终端仿冒已通过认证的终端的MAC地址而不通过认证接入无线网络,提高接入无线网络的安全性。
在一种可能的实现方式中,该方法还包括:认证服务器接收无线AP发送的终端的认证消息和终端的特征码,其中,认证消息携带有用户凭据和终端的MAC地址;如果认证服务器对用户凭据认证通过,则存储终端的特征码和终端的MAC地址。
通过上述处理,认证服务器在确定终端认证通过时,可以存储终端的MAC地址和特征码,以便终端再次请求接入网络时,认证服务器可以根据已存储的MAC地址和特征码,确定终端的认证结果,提高接入无线网络的效率,提高无线网络的安全性。
第三方面,提供了一种无线AP,该无线AP包括至少一个模块,该至少一个模块用于实现上述第一方面所提供的认证无线局域网中终端的方法。
第四方面,提供了一种认证服务器,该认证服务器包括至少一个模块,该至少一个模块用于实现上述第二方面所提供的认证无线局域网中终端的方法。
第五方面,提供了一种认证无线局域网中终端的系统,该系统包括无线AP和认证服务器,其中:
所述无线AP,用于接收终端发送的关联请求,其中,所述关联请求包括所述终端的能力参数;所述无线AP向认证服务器发送认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括特征码和所述关联请求的发送者地址,所述特征码为所述能力参数的函数,所述关联请求的发送者地址为所述终端的介质访问控制MAC地址;所述无线AP接收所述认证服务器发送的所述终端的认证结果;
所述认证服务器,用于接收所述无线AP发送的终端的认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括所述终端的特征码和所述终端的MAC地址,所述终端的特征码为所述终端的能力参数的函数;如果所述认证服务器中存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端认证通过;如果所述认证服务器中未存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端的认证失败;所述认证服务器向所述无线AP发送所述终端的认证结果。
第六方面,提供了一种无线AP,该无线AP包括收发器、存储器和处理器,处理器被配置为执行存储器中存储的指令;处理器通过执行指令来实现上述第一方面所提供的认证无线局域网中终端的方法。
第七方面,提供了一种认证服务器,该认证服务器包括收发器、存储器和处理器,处理器被配置为执行存储器中存储的指令;处理器通过执行指令来实现上述第二方面所提供的认证无线局域网中终端的方法。
第八方面,提供了一种计算机可读存储介质,包括指令,当计算机可读存储介质在无线AP上运行时,使得无线AP执行上述第一方面所提供的认证无线局域网中终端的方法。
第九方面,提供了一种计算机可读存储介质,包括指令,当计算机可读存储介质在认证服务器上运行时,使得认证服务器执行上述第二方面所提供的认证无线局域网中终端的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种认证无线局域网中终端的系统框架示意图;
图2是本发明实施例提供的一种无线AP的结构示意图;
图3是本发明实施例提供的一种认证服务器的结构示意图;
图4是本发明实施例提供的一种认证无线局域网中终端的方法流程图;
图5是本发明实施例提供的一种认证无线局域网中终端的方法流程图;
图6是本发明实施例提供的一种无线网络接入认证装置的结构示意图;
图7是本发明实施例提供的一种无线网络接入认证装置的结构示意图。
具体实施方式
本发明实施例提供了一种认证无线局域网中终端的方法,该方法可以用于认证无线局域网中终端的系统,如图1所示,该系统中可以至少包括无线AP、无线控制器、认证服务器和入口(英文:portal)服务器。无线AP可以与终端进行无线连接,可以转发终端的数据报文,并且可以经由无线控制器或直接与认证服务器和入口服务器通信。无线控制器可以与多个无线AP连接,管理上述多个无线AP,并且可以与认证服务器通信,参与终端接入无线网络的认证流程,例如,无线控制器可以是接入控制器(英文:Access Controller,AC)。认证服务器上可以存储有认证业务的数据,可以用于对用户凭据进行认证。入口服务器可以用于生成认证页面。上述无线控制器可以省略。无线控制器的功能也可以由集成在无线AP或网络交换机上的控制模块完成。上述入口服务器的功能也可以由集成在无线控制器或认证服务器上的入口模块完成。
该方法可以由无线AP和认证服务器共同实现。为了使得终端再次接入无线网络时用户可以不输入用户名和/或密码等用户凭据,认证服务器在对用户凭据认证成功后,可以将对应终端的MAC地址进行存储,进而,在终端的认证有效期内,终端再次发送关联请求,认证服务器可以查询到该终端的MAC地址,向无线AP通知该终端已通过认证,允许该终端接入网络。同时,为了防止另一终端仿冒已通过认证的终端的MAC地址接入网络,AP在接收到终端的关联请求时,可以通过关联请求中的能力参数,计算该终端对应的特征码,并向认证服务器发送终端的MAC地址和特征码,认证服务器可以在对用户凭据认证成功后,对应的存储该终端的MAC地址和特征码。这样,认证服务器在上述查询该终端的MAC地址过程中,还可以查询该终端的特征码是否与认证服务器存储的特征码相同,也即判断是否与认证通过的终端为同一终端,避免未通过认证的仿冒终端接入网络。
无线AP可以包括处理器210、收发器220。收发器220可以与处理器210连接,如图2所示。收发器220可以用于收发消息或数据,即可以接收终端发送的关联请求、向认证服务器发送认证请求、接收认证服务器发送的终端的认证状态信息等,收发器220可以包括天线,可选的,还可以包括以太网接口。处理器210可以是AP的控制中心,利用各种接口和线路连接整个AP的各个部分,如收发器220等。在本发明中,处理器210可以是中央处理器(英文:central processing unit,CPU),可以用于计算终端的特征码等相关处理。处理器210可集成应用处理器和调制解调器,其中,应用处理器主要处理操作系统,调制解调器主要处理无线通信。无线AP还可以包括存储器230,存储器230可用于存储软件程序以及模块,处理器210通过读取存储在存储器的软件代码以及模块,从而执行无线AP的各种功能应用以及数据处理。
认证服务器可以包括处理器310、收发器320。收发器320可以与处理器310连接,如图3所示。收发器320可以用于收发消息或数据,即可以接收无线AP发送的终端的认证请求、向无线AP发送终端的认证状态信息等。处理器310可以是认证服务器的控制中心,利用各种接口和线路连接整个认证服务器的各个部分,如收发器320等。在本发明中,处理器310可以是CPU,可以用于对用户凭据进行认证等相关处理。处理器310可以包括一个或多个处理单元。处理器310可集成应用处理器和调制解调器,其中,应用处理器主要处理操作系统,调制解调器主要处理无线通信。处理器310还可以是数字信号处理器、专用集成电路等。认证服务器还可以包括存储器330。存储器330可用于存储软件程序以及模块。处理器310通过读取存储在存储器的软件代码以及模块,从而执行认证服务器的各种功能应用以及数据处理。认证服务器还可以包括输入/输出接口340,可以为处理器310和外围接口模块之间提供接口,上述外围接口模块可以是按键等。
首先对终端第一次接入无线网络的情况进行介绍,结合具体实施方式,对图4所示的处理流程进行详细的说明,内容可以如下:
在步骤401中,无线AP接收终端发送的关联请求。
其中,关联请求中携带有发送者地址和终端的能力参数。关联请求可以为关联请求帧或重关联请求帧。
在实施中,无线网络的供应商可以在一些公共场合部署WLAN网络的无线AP。终端需要在认证页面进行认证,才能接入网络。当终端接入无线AP时,可以向该无线AP发送关联请求,进而无线AP可以接收到该关联请求。能力参数的字段可以包括支持的速率(英文:supported rates)、扩展的支持速率(英文:extended supported rates)、功率性能(英文:power capability)、支持的信道(英文:supported channels)、健壮安全网络(英文:robust security network,RSN)、服务质量能力(英文:QoS capability)、支持的操作类(英文:supported operating classes)、扩展能力(英文:extended capabilities)、无线电管理使能能力(英文:RM enabled capabilities)、高吞吐量能力(英文:HTcapabilities)、20/40基本服务集共存(英文:20/40BSS coexistence)、服务质量流量能力(英文:QoS traffic capabilities)、供应商特定(英文:vendor specific)等。关联请求中可以包括终端的MAC地址(在发送者地址字段中),所要关联的无线AP的服务集标识(英文:service set identifier,SSID)、基本服务集标识(英文:basic service setidentifier,BSSID),以及多个体现终端本身能力的能力参数。
不同终端的关联请求中携带的能力参数不同,可以是通信协议中提到的部分能力参数,并且能力参数的顺序、能力参数的具体参数值也有所不同。不同厂家或不同批次的终端,其能力参数都有所差异,但同一终端的能力参数可以按照预设顺序排列,同一终端的关联请求中能力参数的顺序、能力参数的具体参数值不变。例如,终端A支持的速率较少,仅为1.0、2.0、5.5、11.0Mbps 4个速率,而终端B支持的速率比终端A多,可以有1.0、2.0、5.5、6.0、9.0、11.0、12.0、18.0Mbps 8个速率。
当无线AP接收到终端发送的关联请求时,可以向终端发送关联响应,以便终端通过无线AP接入网络。
在步骤402中,无线AP确定终端的特征码并存储。
无线AP接收到终端发送的关联请求时,可以将关联请求中的多个能力参数获取出来,确定该终端对应的特征码,该特征码可以用于标识该终端。该特征码是能力参数的函数。例如,特征码可以是能力参数的本身,可以是按照设定的顺序排列后的能力参数,可以是基于能力参数和设定的算法运算得到的值,也可以是基于按照设定的顺序排列后的能力参数和设定的算法运算得到的值。拥有不同的能力参数的终端,在一般情况下计算得到的特征码也有所不同。例如,上述算法可以是哈希算法。无线AP在确定下终端的特征码后,可以将终端的特征码存储下来。
无线AP在确定终端的特征码之前,可以基于每个能力参数在关联请求中的位置,按照预设顺序对能力参数进行排列。然后,无线AP可以对排列后的能力参数计算特征码,与上述过程相同或相类似的,该特征码可以是排列后的能力参数的本身,或者也可以是基于按照设定的顺序排列后的能力参数和设定的算法运算得到的值。无线AP基于上述处理得到的每个终端的特征码,一般来说有所不同,可以将不同终端区分开来,以避免恶意终端仿冒已通过认证的终端的MAC地址,仿冒该终端接入网络。而且,对于终端在发送能力参数时对能力参数按预设顺序进行排列的情况,无线AP不改变关联请求中的能力参数的顺序,直接生成对应的特征码,这样,可以增大对终端进行仿冒的难度,提高网络安全性。
在步骤403中,无线AP向认证服务器发送认证请求。
其中,认证请求包括认证凭据,认证凭据包括关联请求中的发送者地址和特征码,特征码包括能力参数的函数,关联请求中的发送者地址可以为终端的MAC地址。无线AP可以基于认证、授权和计费(英文:authentication,authorization,accounting,AAA)协议与认证服务器通信,例如,AAA协议可以是远程访问拨号用户服务(英文:remoteauthentication dial in user service,RADIUS)协议或Diameter协议(RADIUS协议的升级版本),对于RADIUS协议的情况,无线AP向认证服务器发送的认证请求可以是RADIUS接入请求(英文:RADIUS access request)报文,认证服务器向无线AP发送认证通过的认证结果可以在RADIUS接受访问(英文:RADIUS access accept)报文中,向无线AP发送认证失败的认证结果可以在RADIUS拒绝访问(英文:RADIUS access reject)报文中。
无线AP中可以预先建立有认证记录,其中至少记录有已通过认证的终端的MAC地址,表明对应的终端可以接入网络,无线AP将正常转发这些终端的数据报文。由于终端是第一次接入无线网络,无线AP的控制模块可以接收到认证服务器反馈的该终端的认证结果为认证失败,则无线AP可以不将该终端的MAC地址存储在认证记录中。如果认证记录中存储有该MAC地址,则无线AP可以将该MAC地址删除。
在步骤404中,无线AP接收终端的数据报文。
在步骤405中,如果在认证记录中缺少该终端的MAC地址,则无线AP将数据报文转发给入口服务器。
当终端向无线AP发送待转发的数据报文时,无线AP在确定认证记录中未查找到该终端的MAC地址,可以该数据报文转发给入口服务器,以便入口服务器生成认证页面。
在步骤406中,入口服务器向无线AP发送认证页面。
在步骤407中,无线AP接收入口服务器返回的认证页面,将认证页面转发给终端。
入口服务器在接收到无线AP转发的数据报文时,可以基于该数据报文生成一个认证页面。该认证页面可以与该数据报文存在映射关系,以便在对用户凭据验证通过时,无线AP可以继续对该数据报文进行处理。然后,入口服务器可以向无线AP发送该认证页面。
无线AP可以向终端转发该认证页面,使得终端显示该认证页面。认证页面中可以设置有账号和/或密码的输入栏,用户输入用户名和密码后,可以点击确认连接的按钮,触发认证指令。进而,终端可以通过认证页面向无线AP发送携带有用户凭据和MAC地址的认证消息。
在步骤408中,无线AP接收终端通过认证页面发送的认证消息。
在步骤409中,无线AP向认证服务器转发该认证消息并向认证服务器发送终端的特征码。
其中,认证消息中携带有用户凭据和终端的MAC地址。
在实施中,无线AP没有对用户凭据进行认证的能力,需要向认证服务器转发用户凭据。同时,该终端的特征码可以存储在无线AP中,无线AP可以将该特征码获取出来,并将终端的特征码和终端的MAC地址一齐发送给认证服务器,以便认证服务器根据该终端的MAC地址获取到该终端的特征码。
在步骤410中,认证服务器接收到无线AP发送的终端的认证消息和终端的特征码,对用户凭据进行认证。
认证服务器中可以预先建立有已通过认证的终端的信息列表,其中包括终端的MAC地址、特征码和登陆时长等信息。认证服务器在接收到无线AP转发的终端的认证消息后,可以对认证消息中的用户凭据进行认证。
如果对用户凭据认证通过,则确定终端的认证结果为已通过认证。然后,认证服务器可以将该终端的MAC地址和特征码对应的存储在上述已通过认证的终端的信息列表中。在此之后,如果该终端达到认证有效期,则认证服务器可以将信息列表中的该终端的对应项删除,以便用户重新输入用户名和密码等用户凭据,重新进行认证。
如果对用户凭据认证失败,则确定终端的认证结果为未通过认证。
在步骤411中,认证服务器向无线AP发送终端的认证结果。
认证服务器可以向无线AP发送终端的认证结果,或者,可以通过无线控制器向无线AP发送终端的认证结果。
在步骤412中,无线AP当接收认证服务器发送的终端的认证结果时,如果认证结果为认证通过,则在认证记录中存储该终端的MAC地址。
无线AP判断出上述终端的认证结果为认证通过时,可以将该终端的MAC地址存储到上述认证记录中,也即表明该终端可以接入网络,在后续过程中,当无线AP接收到该终端的数据报文时,可以正常转发该终端的数据报文。
下面对终端再次接入无线网络的情况进行介绍,可以存在两种情况:第一,终端关闭网络后重新接入网络;第二,终端漫游到其它AP。结合具体实施方式,对图5所示的处理流程进行详细的说明,内容可以如下:
在步骤501中,无线AP接收终端发送的关联请求。
其中,关联请求中携带有发送者地址和终端的能力参数,关联请求中的发送者地址可以为终端的MAC地址。
在实施中,终端关闭网络后重新接入AP,或者终端漫游到其它AP时,需要重新向AP发送关联请求。
在步骤502中,无线AP向认证服务器发送认证请求。
其中,认证请求包括认证凭据,认证凭据包括关联请求中的发送者地址和特征码,特征码包括能力参数的函数。
步骤501-502的过程与上述终端第一次接入无线网络中的过程相类似,此处不再赘述。
然后,认证服务器可以接收到无线AP发送的终端的认证请求。
在步骤503中,认证服务器确定终端的认证结果。
终端的认证结果可以为认证通过或认证失败,相应的确定处理可以如下:如果认证服务器中存储该终端的MAC地址与该终端的特征码,则确定终端认证通过;如果认证服务器中未存储有该终端的MAC地址与该终端的特征码,则确定终端认证失败。
如果终端不在认证有效期内,认证服务器的已通过认证的终端的信息列表中,在终端达到认证有效期时就已经将该终端的对应项删除,则认证服务器在确定终端的认证结果时,就不会在上述信息列表查找到该终端的MAC地址和特征码,可以确定终端认证失败。
如果该终端处于认证有效期内,则认证服务器可以上述已通过认证的终端的信息列表中,查询该终端的MAC地址对应的特征码,是否与认证请求中携带的特征码一致。如果一致,则认证服务器可以确定终端通过;如果不一致或未查询到对应的特征码,则认证服务器可以确定终端认证失败。基于上述处理,如果是由于特征码不一致而导致的认证失败,则表明该MAC地址可能被仿冒。
在步骤504中,认证服务器向无线AP发送终端的认证结果。
认证服务器在上述过程中确定下终端的认证结果后,可以向无线AP发送该认证结果,或者通过无线控制器向无线AP发送该认证结果。
在步骤505中,无线AP当接收到认证服务器发送的终端的认证结果时,如果认证结果为认证通过,则在认证记录中存储该终端的MAC地址。
在实施中,无线AP接收到终端的认证结果时,可以判断该认证结果是否为认证通过。如果是,则无线AP可以将该终端的MAC地址存储到上述认证记录中;如果认证结果为认证失败,则无线AP可以不进行存储。
可选的,当终端向无线AP发送需要转发的数据报文时,AP可以接收终端的数据报文,并确定认证记录表中是否存储有该终端的MAC地址。如果在认证记录中存储有终端的MAC地址,则无线AP可以转发该数据报文;如果在认证记录中缺少该终端的MAC地址,则无线AP可以将数据报文转发给入口服务器,当接收到入口服务器返回的认证页面时,将认证页面转发给终端。
在实施中,如果在认证记录中存储有终端的MAC地址,则表明该终端可以接入网络,无线AP可以正常转发该终端的数据报文。如果未存储有终端的MAC地址,则表明该终端不能接入网络,后续处理过程与上述终端第一次接入无线网络中的过程相类似,此处不再赘述。
上述公开实施例中,无线AP可以基于终端的能力参数确定特征码,该特征码与终端相对应。当认证服务器查询到对应的存储有该终端的MAC地址与特征码,即可确定该终端认证通过,可以通知无线AP该终端可以接入网络。终端再次请求接入无线网络时,用户不需要再次输入用户名和/或密码等用户凭据,终端即可接入网络,提高了接入无线网络的效率,并且,认证服务器将终端的MAC地址与特征码对应存储,可以避免恶意终端仿冒已通过认证的终端的MAC地址而不通过认证接入无线网络,提高接入无线网络的安全性。
基于相同的技术构思,本发明实施例还提供了一种认证无线局域网中终端的装置,该装置可以是上述无线AP,如图6所示,该装置包括:
第一接收模块610,用于无线访问点AP接收终端发送的关联请求,其中,所述关联请求包括所述终端的能力参数,具体可以实现上述步骤401、501中的接收功能,以及其他隐含步骤;
第一发送模块620,用于所述无线AP向认证服务器发送认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括特征码和所述关联请求的发送者地址,所述特征码为所述能力参数的函数,所述关联请求的发送者地址为所述终端的介质访问控制MAC地址,具体可以实现上述步骤402、502中的发送功能,以及其他隐含步骤;
第二接收模块630,用于所述无线AP接收所述认证服务器发送的所述终端的认证结果,具体可以实现上述步骤408、506中的接收功能,以及其他隐含步骤。
可选的,所述无线AP还包括:存储模块640,用于存储所述特征码;如果所述认证结果为认证通过,所述无线AP则在认证记录中存储所述终端的MAC地址;
第二发送模块650,用于当所述无线AP接收到所述终端发送的数据报文时,如果在所述认证记录中缺少所述终端的MAC地址,则所述无线AP将所述数据报文转发给入口服务器,接收所述入口服务器返回的认证页面,将所述认证页面转发给所述终端;
第三发送模块660,用于当接收到所述终端通过所述认证页面发送的认证消息时,所述无线AP向所述认证服务器转发所述认证消息并向所述认证服务器发送所述终端的特征码,其中,所述认证消息中携带有用户凭据和所述终端的MAC地址;
第三接收模块670,用于接收所述认证服务器发送的所述终端的认证结果,如果所述认证结果为认证通过,则所述无线AP在所述认证记录中存储所述终端的MAC地址。
可选的,所述无线AP还包括:
确定模块680,用于所述无线AP对所述终端的能力参数按顺序排列,并基于排列后的能力参数确定所述特征码。
需要说明的是,上述第一接收模块610可以由收发器实现,第一发送模块620可以由收发器实现,第二接收模块630可以由收发器实现,存储模块640可以由存储器实现,第二发送模块650可以由收发器与存储器共同实现,第三发送模块660可以由收发器实现,第三接收模块670可以由收发器与存储器共同实现,确定模块680可以由处理器实现。
基于相同的技术构思,本发明实施例还提供了一种认证无线局域网中终端的装置,该装置可以是上述认证服务器,如图7所示,该装置包括:
第一接收模块710,用于认证服务器接收无线访问点AP发送的终端的认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括所述终端的特征码和所述终端的介质访问控制MAC地址,所述终端的特征码为所述终端的能力参数的函数,具体可以实现上述步骤406、503中的接收功能,以及其他隐含步骤;
确定模块720,用于如果所述认证服务器中存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端认证通过;如果所述认证服务器中未存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端的认证失败,具体可以实现上述步骤404、504中的确定功能,以及其他隐含步骤;
发送模块730,用于所述认证服务器向所述无线AP发送所述终端的认证结果,具体可以实现上述步骤407、505中的发送功能,以及其他隐含步骤。
可选的,所述认证服务器还包括:
第二接收模块740,用于所述认证服务器接收所述无线AP发送的所述终端的认证消息和所述终端的特征码,其中,所述认证消息携带有用户凭据和所述终端的MAC地址;
存储模块750,用于如果所述认证服务器对所述用户凭据认证通过,则存储所述终端的特征码和所述终端的MAC地址。
需要说明的是,上述第一接收模块710可以由收发器实现,确定模块720可以由存储器与处理器共同实现,发送模块730可以由收发器实现,第二接收模块740可以由收发器实现,存储模块750可以由存储器实现。
上述公开实施例中,无线AP可以基于终端的能力参数确定特征码,该特征码与终端相对应。当认证服务器查询到对应的存储有该终端的MAC地址与特征码,即可确定该终端认证通过,可以通知无线AP该终端可以接入网络。终端再次请求接入无线网络时,用户不需要再次输入用户名和/或密码等用户凭据,终端即可接入网络,提高了接入无线网络的效率,并且,认证服务器将终端的MAC地址与特征码对应存储,可以避免恶意终端仿冒已通过认证的终端的MAC地址而不通过认证接入无线网络,提高接入无线网络的安全性。
需要说明的是:上述实施例提供的认证无线局域网中终端的装置在认证无线局域网中终端时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将无线AP和认证服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的认证无线局域网中终端的装置与认证无线局域网中终端的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件或者其组合来实现,当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令,在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、双绞线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何介质或者是包含一个或多个介质集成的服务器、数据中心等数据存储设备。所述介质可以是磁性介质(如软盘、硬盘和磁带等),也可以是光介质(如光盘等),或者半导体介质(如固态硬盘等)。

Claims (15)

1.一种认证无线局域网中终端的方法,其特征在于,所述方法包括:
无线访问点AP接收终端发送的关联请求,其中,所述关联请求包括所述终端的能力参数;
所述无线AP向认证服务器发送认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括特征码和所述关联请求的发送者地址,所述特征码为所述能力参数的函数,所述关联请求的发送者地址为所述终端的介质访问控制MAC地址;
所述无线AP接收所述认证服务器发送的所述终端的认证结果。
2.根据权利要求1所述的方法,其特征在于,所述无线AP接收终端发送的关联请求之后,还包括:存储所述特征码;
所述无线AP接收所述认证服务器发送的所述终端的认证结果之后,还包括:
如果所述认证结果为认证通过,所述无线AP则在认证记录中存储所述终端的MAC地址;
所述方法还包括:
当所述无线AP接收到所述终端发送的数据报文时,如果在所述认证记录中缺少所述终端的MAC地址,则所述无线AP将所述数据报文转发给入口服务器,接收所述入口服务器返回的认证页面,将所述认证页面转发给所述终端;
当接收到所述终端通过所述认证页面发送的认证消息时,所述无线AP向所述认证服务器转发所述认证消息并向所述认证服务器发送所述终端的特征码,其中,所述认证消息中携带有用户凭据和所述终端的MAC地址;
接收所述认证服务器发送的所述终端的认证结果,如果所述认证结果为认证通过,则所述无线AP在所述认证记录中存储所述终端的MAC地址。
3.根据权利要求1所述的方法,其特征在于,所述无线AP接收终端发送的关联请求之后,还包括:
所述无线AP对所述终端的能力参数按顺序排列,并基于排列后的能力参数确定所述特征码。
4.一种认证无线局域网中终端的方法,其特征在于,所述方法包括:
认证服务器接收无线访问点AP发送的终端的认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括所述终端的特征码和所述终端的介质访问控制MAC地址,所述终端的特征码为所述终端的能力参数的函数;
如果所述认证服务器中存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端认证通过;
如果所述认证服务器中未存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端的认证失败;
所述认证服务器向所述无线AP发送所述终端的认证结果。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述认证服务器接收所述无线AP发送的所述终端的认证消息和所述终端的特征码,其中,所述认证消息携带有用户凭据和所述终端的MAC地址;
如果所述认证服务器对所述用户凭据认证通过,则存储所述终端的特征码和所述终端的MAC地址。
6.一种无线访问点AP,其特征在于,所述无线AP包括:
第一接收模块,用于无线访问点AP接收终端发送的关联请求,其中,所述关联请求包括所述终端的能力参数;
第一发送模块,用于所述无线AP向认证服务器发送认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括特征码和所述关联请求的发送者地址,所述特征码为所述能力参数的函数,所述关联请求的发送者地址为所述终端的介质访问控制MAC地址;
第二接收模块,用于所述无线AP接收所述认证服务器发送的所述终端的认证结果。
7.根据权利要求6所述的无线AP,其特征在于,所述无线AP还包括:存储模块,用于存储所述特征码;如果所述认证结果为认证通过,所述无线AP则在认证记录中存储所述终端的MAC地址;
第二发送模块,用于当所述无线AP接收到所述终端发送的数据报文时,如果在所述认证记录中缺少所述终端的MAC地址,则所述无线AP将所述数据报文转发给入口服务器,接收所述入口服务器返回的认证页面,将所述认证页面转发给所述终端;
第三发送模块,用于当接收到所述终端通过所述认证页面发送的认证消息时,所述无线AP向所述认证服务器转发所述认证消息并向所述认证服务器发送所述终端的特征码,其中,所述认证消息中携带有用户凭据和所述终端的MAC地址;
第三接收模块,用于接收所述认证服务器发送的所述终端的认证结果,如果所述认证结果为认证通过,则所述无线AP在所述认证记录中存储所述终端的MAC地址。
8.根据权利要求6所述的无线AP,其特征在于,所述无线AP还包括:
确定模块,用于所述无线AP对所述终端的能力参数按顺序排列,并基于排列后的能力参数确定所述特征码。
9.一种认证服务器,其特征在于,所述认证服务器包括:
第一接收模块,用于认证服务器接收无线访问点AP发送的终端的认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括所述终端的特征码和所述终端的介质访问控制MAC地址,所述终端的特征码为所述终端的能力参数的函数;
确定模块,用于如果所述认证服务器中存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端认证通过;如果所述认证服务器中未存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端的认证失败;
发送模块,用于所述认证服务器向所述无线AP发送所述终端的认证结果。
10.根据权利要求9所述的认证服务器,其特征在于,所述认证服务器还包括:
第二接收模块,用于所述认证服务器接收所述无线AP发送的所述终端的认证消息和所述终端的特征码,其中,所述认证消息携带有用户凭据和所述终端的MAC地址;
存储模块,用于如果所述认证服务器对所述用户凭据认证通过,则存储所述终端的特征码和所述终端的MAC地址。
11.一种认证无线局域网中终端的系统,其特征在于,所述系统包括无线访问点AP和认证服务器,其中:
所述无线AP,用于接收终端发送的关联请求,其中,所述关联请求包括所述终端的能力参数;所述无线AP向认证服务器发送认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括特征码和所述关联请求的发送者地址,所述特征码为所述能力参数的函数,所述关联请求的发送者地址为所述终端的介质访问控制MAC地址;所述无线AP接收所述认证服务器发送的所述终端的认证结果;
所述认证服务器,用于接收所述无线AP发送的终端的认证请求,其中,所述认证请求包括认证凭据,所述认证凭据包括所述终端的特征码和所述终端的MAC地址,所述终端的特征码为所述终端的能力参数的函数;如果所述认证服务器中存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端认证通过;如果所述认证服务器中未存储有所述终端的特征码和所述终端的MAC地址,则所述认证服务器确定所述终端的认证失败;所述认证服务器向所述无线AP发送所述终端的认证结果。
12.一种无线访问点AP,其特征在于,所述无线AP包括收发器、存储器和处理器,其中:
所述收发器、所述存储器和所述处理器,被配置为执行所述权利要求1-3中任一权利要求所述的方法。
13.一种认证服务器,其特征在于,所述认证服务器包括收发器、存储器和处理器,其中:
所述收发器、所述存储器和所述处理器,被配置为执行所述权利要求4-5中任一权利要求所述的方法。
14.一种计算机可读存储介质,其特征在于,包括指令,当所述计算机可读存储介质在无线访问点AP上运行时,使得所述无线AP执行所述权利要求1-3中任一权利要求所述的方法。
15.一种计算机可读存储介质,其特征在于,包括指令,当所述计算机可读存储介质在认证服务器上运行时,使得所述认证服务器执行所述权利要求4-5中任一权利要求所述的方法。
CN201810377052.9A 2018-04-25 2018-04-25 认证无线局域网中终端的方法、装置和系统 Active CN110401951B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810377052.9A CN110401951B (zh) 2018-04-25 2018-04-25 认证无线局域网中终端的方法、装置和系统
US16/394,161 US11197157B2 (en) 2018-04-25 2019-04-25 Method, apparatus, and system for performing authentication on terminal in wireless local area network
EP19171026.8A EP3562187B1 (en) 2018-04-25 2019-04-25 Method, apparatus, and system for performing authentication on terminal in wireless local area network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810377052.9A CN110401951B (zh) 2018-04-25 2018-04-25 认证无线局域网中终端的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN110401951A true CN110401951A (zh) 2019-11-01
CN110401951B CN110401951B (zh) 2022-10-18

Family

ID=66379705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810377052.9A Active CN110401951B (zh) 2018-04-25 2018-04-25 认证无线局域网中终端的方法、装置和系统

Country Status (3)

Country Link
US (1) US11197157B2 (zh)
EP (1) EP3562187B1 (zh)
CN (1) CN110401951B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110958275A (zh) * 2019-12-30 2020-04-03 杭州迪普科技股份有限公司 Portal认证漫游方法、装置及计算机设备
CN111954216A (zh) * 2020-08-18 2020-11-17 深圳传音控股股份有限公司 无线接入方法、设备、系统和存储介质
CN112998329A (zh) * 2021-05-14 2021-06-22 深圳市太美亚电子科技有限公司 一种电子烟烟弹双重防伪系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113498055B (zh) * 2020-03-20 2022-08-26 维沃移动通信有限公司 接入控制方法及通信设备
CN114302393A (zh) * 2021-11-17 2022-04-08 锐捷网络股份有限公司 基于认证的通信控制方法、装置、设备及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354550A (zh) * 2013-07-03 2013-10-16 杭州华三通信技术有限公司 一种基于终端信息进行权限控制的方法及装置
CN106412904A (zh) * 2016-11-28 2017-02-15 上海斐讯数据通信技术有限公司 一种防假冒用户认证权限的方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1523129B1 (en) * 2002-01-18 2006-11-08 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
US20050111419A1 (en) * 2003-11-20 2005-05-26 Samsung Electronics Co., Ltd. Method of performing communication over wireless network including multiple input/multiple output stations
US8630604B2 (en) * 2006-11-17 2014-01-14 Industrial Technology Research Institute Communication methods and devices for dual-mode communication systems
US8781441B1 (en) * 2007-02-08 2014-07-15 Sprint Communications Company L.P. Decision environment for devices that fail authentication
US8302155B2 (en) * 2008-03-20 2012-10-30 Samsung Electronics Co., Ltd. UPnP apparatus and method for providing remote access service
US8806587B2 (en) * 2009-04-07 2014-08-12 Togewa Holding Ag Method and system for authenticating a network node in a UAM-based WLAN network
JP5952427B2 (ja) * 2012-01-11 2016-07-13 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN104980412B (zh) * 2014-04-14 2018-07-13 阿里巴巴集团控股有限公司 一种应用客户端、服务端及对应的Portal认证方法
CN105050081B (zh) 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
US9980134B2 (en) * 2015-10-23 2018-05-22 Time Warner Cable Enterprises Llc Method and apparatus for passpoint EAP session tracking
US10057770B2 (en) * 2016-07-28 2018-08-21 Hewlett Packard Enterprise Development Lp Deauthenticate a client device during an association validation phase based on a plurality of capabilities associated with the client device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354550A (zh) * 2013-07-03 2013-10-16 杭州华三通信技术有限公司 一种基于终端信息进行权限控制的方法及装置
CN106412904A (zh) * 2016-11-28 2017-02-15 上海斐讯数据通信技术有限公司 一种防假冒用户认证权限的方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110958275A (zh) * 2019-12-30 2020-04-03 杭州迪普科技股份有限公司 Portal认证漫游方法、装置及计算机设备
CN110958275B (zh) * 2019-12-30 2021-11-23 杭州迪普科技股份有限公司 Portal认证漫游方法、装置及计算机设备
CN111954216A (zh) * 2020-08-18 2020-11-17 深圳传音控股股份有限公司 无线接入方法、设备、系统和存储介质
CN112998329A (zh) * 2021-05-14 2021-06-22 深圳市太美亚电子科技有限公司 一种电子烟烟弹双重防伪系统

Also Published As

Publication number Publication date
US20190335331A1 (en) 2019-10-31
US11197157B2 (en) 2021-12-07
EP3562187A1 (en) 2019-10-30
EP3562187B1 (en) 2021-08-25
CN110401951B (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
CN110401951A (zh) 认证无线局域网中终端的方法、装置和系统
CN101150594B (zh) 一种移动蜂窝网络和无线局域网的统一接入方法及系统
CN107404485B (zh) 一种自验证云连接方法及其系统
EP2051432B1 (en) An authentication method, system, supplicant and authenticator
US7263076B1 (en) System and method for managing a wireless network community
US7929973B2 (en) Balancing wireless access based on centralized information
JP4291213B2 (ja) 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US8195819B1 (en) Application single sign on leveraging virtual local area network identifier
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
EP1869822B1 (en) Method and device for multi-session establishment
US20060026671A1 (en) Method and apparatus for determining authentication capabilities
CN105162777B (zh) 一种无线网络登录方法及装置
CN103222292A (zh) 利用安全热点网络的动态帐户创建
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
WO2008148191A2 (en) Remote service access system and method
WO2008095444A1 (fr) Procédé et système d'authentification d'utilisateur
US8191128B2 (en) Systems and methods for controlling access to a public data network from a visited access provider
US20040010713A1 (en) EAP telecommunication protocol extension
WO2021109753A1 (zh) 一种应用于极简网络的机卡验证方法和相关设备
US20230028642A1 (en) Systems and methods for application security utilizing centralized security management
CN110661798A (zh) 基于认证鉴权平台的认证鉴权方法
Zhang et al. Virtual operator based AAA in wireless LAN hot spots with ad-hoc networking support
CN102271120A (zh) 一种增强安全性的可信网络接入认证方法
CN106954212A (zh) 一种Portal认证方法及系统
CN106375123A (zh) 一种802.1x认证的配置方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant