CN113783704B - 基于临时证书的认证方法、装置、设备和存储介质 - Google Patents

基于临时证书的认证方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN113783704B
CN113783704B CN202111330858.0A CN202111330858A CN113783704B CN 113783704 B CN113783704 B CN 113783704B CN 202111330858 A CN202111330858 A CN 202111330858A CN 113783704 B CN113783704 B CN 113783704B
Authority
CN
China
Prior art keywords
authentication
certificate
formal
network segment
authenticate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111330858.0A
Other languages
English (en)
Other versions
CN113783704A (zh
Inventor
张志宇
何艺
陈洪国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhian Technology Co ltd
Original Assignee
Beijing Zhian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhian Technology Co ltd filed Critical Beijing Zhian Technology Co ltd
Priority to CN202111330858.0A priority Critical patent/CN113783704B/zh
Publication of CN113783704A publication Critical patent/CN113783704A/zh
Application granted granted Critical
Publication of CN113783704B publication Critical patent/CN113783704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种基于临时证书的认证方法、装置、设备和存储介质,所述认证方法包括,向第一认证服务器发送第一次认证,以认证所述临时证书;在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP;通过隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息;在所述用户信息认证通过后,获取CA签发的正式证书;向所述第一认证服务器发送第三次认证,以认证所述正式证书;在所述正式证书认证通过后,获得正式网段IP,以访问授权的网络资源,本申请实施例通过在客户端加密内置的临时证书,使得在不改变标准802.1X流程及交换机特性前提下,通过辅助流程增强了企业内部网络资源安全性。

Description

基于临时证书的认证方法、装置、设备和存储介质
技术领域
本申请实施例涉及网络安全的技术领域,具体涉及基于临时证书的认证方法、装置、设备和存储介质。
背景技术
由于现有技术中认证系统采用网络应用系统典型的Client/Server结构,包括两个部分:安装在终端设备客户端和认证服务器。
EAP传输层安全性(TLS)是一种在基于证书的安全性环境中使用的EAP类型,它提供了最强大的身份验证和密钥确定方法,它是使用最广泛,也是最安全的一种EAP类型,但该种方式需要客户端通过身份证之后才能获取证书,而要获取证书就需要在未认证前将认证服务器的接口曝露出来,这增加了了认证服务器被攻击的风险。
发明内容
本申请实施例的目的在于提供一种基于临时证书的认证方法、装置、设备和存储介质,本申请实施例通过在客户端加密内置的临时证书,使得在不改变标准802.1X协议流程及交换机特性前提下,通过辅助流程增强了企业内部网络资源安全性。
具体地说,本申请提供了一种基于临时证书的认证方法,所述认证方法应用于内置有加密的临时证书的客户端,所述认证方法包括:
向第一认证服务器发送第一次认证,以认证所述临时证书;
在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP;
通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息;
在所述用户信息认证通过后,获取CA签发的正式证书;
向所述第一认证服务器发送第三次认证,以认证所述正式证书;
在所述正式证书认证通过后,获得通过交换机设置的正式网段IP。
本申请通过在客户端加密内置的临时证书,通过临时证书认证后使得客户端获取隔离网段IP,之后认证用户信息并获取CA签发的证书,客户端再通过认证获取正式网段IP以访问网络资源,使得在不改变交换机特性前提下,通过辅助流程增强了企业内部网络资源安全性,使得外来的不明设备在未通过指定安全的客户端发起认证前无法连接企业网络资源。
在一实施例中,所述向第一认证服务器发送第一次认证,以认证所述临时证书之前,所述认证方法包括:
所述客户端处于无法获取IP状态。
在一实施例中,所述获取通过交换机设置的隔离网段IP包括:
通过DHCP协议获取通过所述交换机设置的隔离网段IP。
在一实施例中,所述获得正式网段IP包括:
通过DHCP协议获取正式网段IP。
在一实施例中,向所述第一认证服务器发送第三次认证,以认证所述正式证书之后,所述认证方法包括:
终止认证,且所述交换机将对应的端口状态改变为未认证状态,所述客户端恢复到无法获取IP状态。
在一实施例中,所述用户信息为所述客户端的登录账号和密码。
本申请还提供一种基于临时证书的认证装置,所述认证装置内置有加密的临时证书,所述认证装置包括:
第一发送模块,用于向第一认证服务器发送第一次认证,以认证所述临时证书;
第一获取模块,用于在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP;
第二发送模块,通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息;
第二获取模块,用于在所述用户信息认证通过后,获取CA签发的正式证书;
第三发送模块,用于向所述第一认证服务器发送第三次认证,以认证正式证书;
第三获取模块,用于在所述正式证书认证通过后,获得通过交换机设置的正式网段IP。
本申请还提供一种基于临时证书的认证设备,其特征在于,所述设备包括:处理器和存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行上述的认证方法。
本申请还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的认证方法。
附图说明
以示例的方式参考以下附图描述本申请的非限制性且非穷举性实施方案,其中:
图1示出了根据本申请一实施例的基于临时证书的认证方法的流程图;
图2示出了根据本申请一实施例的基于临时证书的认证方法的流程图;
图3示出了根据本申请一实施例的基于临时证书的认证装置的结构示意图。
具体实施方式
为了使本申请的上述以及其他特征和优点更加清楚,下面结合附图进一步描述本申请。应当理解,本文给出的具体实施方案是出于向本领域技术人员解释的目的,仅是示例性的,而非限制性的。
为了使本技术领域的人员更好地理解本申请的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例涉及一种安全认证流程,用于辅助客户端获取认证证书,连接特定网络时不使用特定的客户端无法获取IP,特定客户端通过内置加密的临时证书,使用该临时证书进行临时认证,认证通过后,使得客户端能够获取隔离网段IP,之后认证用户信息并获取CA签发的证书,再通过正式认证获取正式IP以访问网络资源,其中,特定客户端包含了主机主动防御功能。
图1示出了根据本申请一实施例的基于临时证书的认证方法的流程图。
在一实施例中,参照图1,所述认证方法应用于内置有加密的临时证书的客户端,所述认证方法包括:
步骤S110,向第一认证服务器发送第一次认证,以认证所述临时证书。
需要说明的是,在本申请实施例中,第一认证服务器为证书认证服务器,向第一认证服务器发送第一次认证主要是为了认证客户端内置的加密临时证书,在向第一认证服务器发送第一认证之前,用户启动终端设备上的客户端连接第一认证服务器获取正式证书,但网络不通连接第一认证服务器失败,然后客户端使用内置临时证书发起标准802.1X认证,也就是第一次认证。
步骤S120,在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP。
需要说明的是,通过认证后交换机将客户端置于受限的隔离网段VLAN10,通过此隔离网段VLAN10不能访问授权的网络资源。
步骤S130,通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息。
需要说明的是,客户端所在的用户终端通过DHCP协议获取到隔离网段IP,此时客户端仅能访问第二认证服务器,在本申请实施例中,第二认证服务器为用户信息认证服务器,此处的用户信息为用户为了访问公共网络资源的用户名,密码等等信息。
步骤S140,在所述用户信息认证通过后,获取CA签发的正式证书。步骤S150,向所述第一认证服务器发送第三次认证,以认证所述正式证书。
需要说明的是,客户端使用正式证书发起标准802.1X认证,第一认证服务器为证书认证服务器,第三次认证用于认证通过步骤S140获得的正式证书。
步骤S160,在所述正式证书认证通过后,获得通过交换机设置的正式网段IP。
需要说明的是,通过认证后交换机将用户终端置于正式网段VLAN20。
在本申请实施例中,在步骤S110之前,由于用户终端未通过在其上安装的客户端进行认证,所以客户端通过有线接入特定区域网络时处于无IP状态,客户端接入特定区域无线热点无法连接热点处于无IP状态,当通过上述步骤S110-S160进行认证后,用户终端就可连接特定区域的网络获取授权的网络资源。
本申请实施例在客户端加密内置的临时证书,通过临时证书认证后使得客户端获取隔离网段IP,之后认证用户信息并获取CA签发的证书,客户端再通过认证获取正式网段IP以访问网络资源,使得在不改变交换机特性前提下,通过辅助流程增强了企业内部网络资源安全性,使得外来的不明设备在未通过指定安全的客户端发起认证前无法连接企业网络资源。
图2示出了根据本申请一实施例的基于临时证书的认证方法的示意图。
参照图2,认证方法的具体过程如下:
在客户端未进行认证之前,执行步骤S21,客户端210处于无法获取IP状态,由于用户终端未通过在其上安装的客户端220进行认证,所以客户端220通过有线接入特定区域网络时处于无IP状态,客户端220接入特定区域无线热点无法连接热点处于无IP状态,当通过上述步骤S110-S160进行认证后,用户终端就可连接特定区域的网络获取授权的网络资源。
启动客户端210执行步骤S22,随后向第一认证服务器220发送第一次认证,以认证客户端内置的临时证书,其中,第一认证服务器220为证书认证服务器,由于客户端210所在的用户终端未通过认证,所以当客户端210连接第一认证服务器220获取正式证书时,由于网络不通,客户端210连接第一认证服务器220失败,在本申请实施例中,客户端210使用内置的临时证书发起第一次认证为标准802.1X认证。
执行步骤S23,在所述临时证书认证通过后,获取通过交换机230设置的隔离网段IP,客户端210通过DHCP协议获取到隔离网段IP,此时客户端210仅能访问第二认证服务器240。
执行步骤S24,通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息。在本申请实施例中,第二认证服务器240为用户信息认证服务器,此处的用户信息为用户为了访问公共网络资源的用户名,密码等等信息。
执行步骤S25,在所述用户信息认证通过后,获取CA签发的正式证书。
执行步骤S26,向所述第一认证服务器220发送第三次认证,以认证所述正式证书。在本申请实施例中,客户端210使用正式证书发起第三次认证为标准802.1X认证,通过第一认证服务器220认证后,交换机230将客户端210置于正式网段VLAN20。
执行步骤S27,在所述正式证书认证通过后,获得通过交换机230设置的正式网段IP。需要说明的是,客户端210通过DHCP协议获取到正式网段IP,此时终端设备能访问授权的网络资源。
执行步骤S28,客户端210终止认证时,客户端210恢复到无法获取IP状态。
执行步骤S29,交换机230将对应的端口状态改变为未认证状态。
本申请实施例在客户端加密内置的临时证书,通过临时证书认证后使得客户端获取隔离网段IP,之后认证用户信息并获取CA签发的证书,客户端再通过802.1X认证获取正式网段IP以访问网络资源,使得在不改变标准802.1X流程及交换机特性前提下,通过辅助流程增强了企业内部网络资源安全性,使得外来的不明设备在未通过指定安全的客户端发起认证前无法连接企业网络资源。
图3示出了根据本申请一实施例的基于临时证书的认证装置的结构示意图。
本申请还提供一种基于临时证书的认证装置,所述认证装置内置有加密的临时证书,所述认证装置300包括:
第一发送模块310,用于向第一认证服务器发送第一次认证,以认证所述临时证书;
第一获取模块320,用于在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP;
第二发送模块330,通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息;
第二获取模块340,用于在所述用户信息认证通过后,获取CA签发的正式证书;
第三发送模块350,用于向所述第一认证服务器发送第三次认证,以认证正式证书;
第三获取模块360,用于在所述正式证书认证通过后,获得通过交换机设置的正式网段IP。
本申请实施例提供的一种基于临时证书的认证装置的认证过程与上述图1和图2提供的基于临时证书的认证流程相同,在此不在赘述。
本申请还提供一种基于临时证书的认证设备,所述设备包括:处理器和存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如上述的认证方法。
本申请还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的认证方法。
以上实施方案的各个技术特征可以进行任意的组合,为使描述简洁,未对上述实施方案中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
尽管结合实施方案对本申请进行了描述,但本领域技术人员应理解,上文的描述和附图仅是示例性而非限制性的,本申请不限于所公开的实施方案。在不偏离本申请的精神的情况下,各种改型和变体是可能的。

Claims (9)

1.一种基于临时证书的认证方法,其特征在于,所述认证方法应用于内置有加密的临时证书的客户端,所述认证方法包括:
向第一认证服务器发送第一次认证,以认证所述临时证书,所述第一次认证为使用内置有加密的临时证书发起标准802.1X认证;
在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP;
通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息;
在所述用户信息认证通过后,获取CA签发的正式证书;
向所述第一认证服务器发送第三次认证,以认证所述正式证书;
在所述正式证书认证通过后,获得通过交换机设置的正式网段IP。
2.如权利要求1所述的认证方法,其特征在于,所述向第一认证服务器发送第一次认证,以认证所述临时证书之前,所述认证方法包括:
所述客户端处于无法获取IP状态。
3.如权利要求1所述的认证方法,其特征在于,所述获取通过交换机设置的隔离网段IP包括:
通过DHCP协议获取通过所述交换机设置的隔离网段IP。
4.如权利要求1所述的认证方法,其特征在于,所述获得正式网段IP包括:
通过DHCP协议获取通过交换机设置的正式网段IP。
5.如权利要求1所述的认证方法,其特征在于,向所述第一认证服务器发送第三次认证,以认证所述正式证书之后,所述认证方法包括:
终止认证,且所述交换机将对应的端口状态改变为未认证状态,所述客户端处于到无法获取IP状态。
6.如权利要求1所述的认证方法,其特征在于,所述用户信息为所述客户端的登录账号和密码。
7.一种基于临时证书的认证装置,其特征在于,所述认证装置内置有加密的临时证书,所述认证装置包括:
第一发送模块,用于向第一认证服务器发送第一次认证,以认证所述临时证书,所述第一次认证为使用内置有加密的临时证书发起标准802.1X认证;
第一获取模块,用于在所述临时证书认证通过后,获取通过交换机设置的隔离网段IP;
第二发送模块,通过所述隔离网段IP向第二认证服务器发送第二次认证,以认证用户信息;
第二获取模块,用于在所述用户信息认证通过后,获取CA签发的正式证书;
第三发送模块,用于向所述第一认证服务器发送第三次认证,以认证正式证书;
第三获取模块,用于在所述正式证书认证通过后,获得通过交换机设置的正式网段IP。
8.一种基于临时证书的认证设备,其特征在于,所述设备包括:处理器和存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1至6任一项所述的认证方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的认证方法。
CN202111330858.0A 2021-11-11 2021-11-11 基于临时证书的认证方法、装置、设备和存储介质 Active CN113783704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111330858.0A CN113783704B (zh) 2021-11-11 2021-11-11 基于临时证书的认证方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111330858.0A CN113783704B (zh) 2021-11-11 2021-11-11 基于临时证书的认证方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN113783704A CN113783704A (zh) 2021-12-10
CN113783704B true CN113783704B (zh) 2022-03-18

Family

ID=78873799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111330858.0A Active CN113783704B (zh) 2021-11-11 2021-11-11 基于临时证书的认证方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN113783704B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360123A (zh) * 2016-05-10 2017-11-17 普天信息技术有限公司 基于wifi的双向认证方法及系统、无线交换机、终端
CN107534664A (zh) * 2015-04-29 2018-01-02 安移通网络公司 针对使能ieee 802.1x的网络的多因素授权
CN110855604A (zh) * 2019-09-26 2020-02-28 山东鲁能软件技术有限公司 一种获取端口挂载hub的方法、设备端及认证服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277399B2 (en) * 2019-04-30 2022-03-15 Hewlett Packard Enterprise Development Lp Onboarding an unauthenticated client device within a secure tunnel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107534664A (zh) * 2015-04-29 2018-01-02 安移通网络公司 针对使能ieee 802.1x的网络的多因素授权
CN107360123A (zh) * 2016-05-10 2017-11-17 普天信息技术有限公司 基于wifi的双向认证方法及系统、无线交换机、终端
CN110855604A (zh) * 2019-09-26 2020-02-28 山东鲁能软件技术有限公司 一种获取端口挂载hub的方法、设备端及认证服务器

Also Published As

Publication number Publication date
CN113783704A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
US8266681B2 (en) System and method for automatic network logon over a wireless network
CN102624720B (zh) 一种身份认证的方法、装置和系统
KR101414312B1 (ko) 클라이언트로부터 서버로 사용자 자격 증명들을 위임하는 방법, 애플리케이션 프로그래밍 인터페이스, 및 클라이언트컴퓨팅 장치
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
US20080222714A1 (en) System and method for authentication upon network attachment
US20200137056A1 (en) Client device re-authentication
US20090064291A1 (en) System and method for relaying authentication at network attachment
JP2009538478A5 (zh)
US11100209B2 (en) Web client authentication and authorization
WO2010108354A1 (zh) 安全的web service访问方法和系统
WO2016078419A1 (zh) 一种开放授权方法、装置及开放平台
US10613994B2 (en) Methods and apparatus to establish a connection between a supplicant and a secured network
EP3673613B1 (en) Securing delegated credentials in third-party networks
RU2682849C1 (ru) Способ обработки для терминального доступа к 3gpp сети и устройству
WO2015089996A1 (zh) 一种安全认证方法及鉴权认证服务器
WO2013056619A1 (zh) 一种身份联合的方法、IdP、SP及系统
CN114389916B (zh) 一种组网通信方法、装置、系统及网络设备
CN102185868B (zh) 基于可扩展认证协议的认证方法、系统和设备
CN104796255A (zh) 一种客户端的安全认证方法、设备及系统
WO2021143028A1 (zh) 物联网设备认证方法、电子装置及存储介质
CN114697963A (zh) 终端的身份认证方法、装置、计算机设备和存储介质
CN107995216A (zh) 一种安全认证方法、装置、认证服务器及存储介质
CN113783704B (zh) 基于临时证书的认证方法、装置、设备和存储介质
CN107528857A (zh) 一种基于端口的认证方法、交换机及存储介质
Cisco Configuring Switch Access Using AAA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant