CN114513784B - 一种终端认证方法及装置 - Google Patents

一种终端认证方法及装置 Download PDF

Info

Publication number
CN114513784B
CN114513784B CN202210126706.7A CN202210126706A CN114513784B CN 114513784 B CN114513784 B CN 114513784B CN 202210126706 A CN202210126706 A CN 202210126706A CN 114513784 B CN114513784 B CN 114513784B
Authority
CN
China
Prior art keywords
password
target terminal
terminal identifier
authentication
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210126706.7A
Other languages
English (en)
Other versions
CN114513784A (zh
Inventor
金凌皓
陆佳玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN202210126706.7A priority Critical patent/CN114513784B/zh
Publication of CN114513784A publication Critical patent/CN114513784A/zh
Application granted granted Critical
Publication of CN114513784B publication Critical patent/CN114513784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及无线通信技术领域,特别涉及一种终端认证方法及装置。该方应用于云管理平台,该方法包括:接收第一AC发送的目标终端标识和密码,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;判断与所述密码绑定的终端标识数量是否大于等于设定阈值;若判定与所述密码绑定的终端标识数量小于所述设定阈值,则确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。

Description

一种终端认证方法及装置
技术领域
本申请涉及无线通信技术领域,特别涉及一种终端认证方法及装置。
背景技术
在PSK网络中,中小企业使用公共的PSK密码容易被破解或分享,导致网络的安全性大大降低。这种使用场景下,用PPSK可以解决此问题。PPSK是一种一人一密码,可保证高度安全性的认证方式。
云管理平台的用户先在平台上创建用户名和密码,平台把密码下发到设备上。用户在终端上使用该密码后,设备将密码与终端的MAC地址绑定,并将绑定关系回传给平台。这个密码就变成了该用户的专属密码,其他人无法使用,且为提高资源利用率,可为每个密码设置可绑定的MAC数量,即每个密码可供多个终端使用。
当某一场所的网络为多AC(Access Controller,接入控制器)的组网时,每个AC对同一密码都具有相同的MAC限制数量,由于设备之间无法同步资源,多个终端使用同一密码分别在组网内不同的AC进行认证时,就会存在如下问题:1、通过认证的MAC数量可能超过上限,2、终端认证后,在同一场所漫游到另一个设备时,可能会由于该AC资源被占用而下线。当前的解决方案是通过设备主动触发平滑来同步密码和MAC的绑定关系,考虑到资源的合理利用,设备触发平滑存在一定的条件,此时设备之间可能存在一定的信息不对称及设备资源占用问题。
发明内容
本申请提供了一种终端认证方法及装置。
第一方面,本申请提供了一种终端认证方法,应用于云管理平台,所述方法包括:
接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;
判断与所述密码绑定的终端标识数量是否大于等于设定阈值;
若判定与所述密码绑定的终端标识数量小于所述设定阈值,则确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;
将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
可选地,所述方法还包括:
若判定与所述密码绑定的终端标识数量大于等于所述设定阈值,则确定所述目标终端标识和密码绑定失败,向所述第一AC发送绑定失败的消息,以使得所述第一AC向所述目标终端发送认证失败响应。
可选地,预先针对每一租户分配有对应密码,并针对各密码配置有效时长;所述方法还包括:
在检测到任一密码的有效时长到期时,收回所述任一密码,并删除所述任一密码关联的终端标识和密码的绑定关系,以及指示所述第一AC和第二AC删除所述任一密码关联的终端标识和密码的绑定关系。
可选地,所述目标终端标识为所述目标终端的MAC地址。
第二方面,本申请提供了一种终端认证方法,应用于接入控制器AC,所述方法包括:
接收云管理平台发送的目标终端标识和密码的绑定关系,其中,所述云管理平台在绑定成功任一终端标识和密码后,将该任一终端标识和密码的绑定关系发送至同一组网下的各AC;
接收目标终端发送的携带有目标终端标识和密码的认证请求;
若判定本地维护有目标终端标识和密码的绑定关系,则确定所述目标终端认证通过。
第三方面,本申请提供了一种终端认证装置,应用于云管理平台,所述装置包括:
接收单元,用于接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;
判断单元,用于判断与所述密码绑定的终端标识数量是否大于等于设定阈值;
确定单元,若所述判断单元判定与所述密码绑定的终端标识数量小于所述设定阈值,则所述确定单元用于,确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;
发送单元,用于将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
可选地,
若所述判断单元判定与所述密码绑定的终端标识数量大于等于所述设定阈值,则所述确定单元还用于,确定所述目标终端标识和密码绑定失败,所述发送单元还用于,向所述第一AC发送绑定失败的消息,以使得所述第一AC向所述目标终端发送认证失败响应。
可选地,预先针对每一租户分配有对应密码,并针对各密码配置有效时长;所述装置还包括检测单元,回收单元:
在所述检测单元检测到任一密码的有效时长到期时,所述回收单元用于,收回所述任一密码,并删除所述任一密码关联的终端标识和密码的绑定关系,以及指示所述第一AC和第二AC删除所述任一密码关联的终端标识和密码的绑定关系。
可选地,所述目标终端标识为所述目标终端的MAC地址。
第四方面,本申请提供了一种终端认证装置,应用于接入控制器AC,所述装置包括:
第一接收单元,用于接收云管理平台发送的目标终端标识和密码的绑定关系,其中,所述云管理平台在绑定成功任一终端标识和密码后,将该任一终端标识和密码的绑定关系发送至同一组网下的各AC;
第二接收单元,用于接收目标终端发送的携带有目标终端标识和密码的认证请求;
判断单元,用于判断本地是否维护有目标终端标识和密码的绑定关系;
确定单元,若所述判断单元判定本地维护有目标终端标识和密码的绑定关系,则所述确定单元确定所述目标终端认证通过。
第五方面,本申请实施例提供一种终端认证装置,该终端认证装置应用于云管理平台,该终端认证装置包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如上述第一方面中任一项所述的方法的步骤。
第六方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行如上述第一方面中任一项所述方法的步骤。
第七方面,本申请实施例提供一种终端认证装置,该终端认证装置应用于接入控制器AC,该终端认证装置包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如上述第一方面中任一项所述的方法的步骤。
第八方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行如上述第二方面中任一项所述方法的步骤。
综上可知,本申请实施例提供的终端认证方法,应用于云管理平台,所述方法包括:接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;判断与所述密码绑定的终端标识数量是否大于等于设定阈值;若判定与所述密码绑定的终端标识数量小于所述设定阈值,则确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
采用本申请实施例提供的终端认证方法,各同一组网场所下各AC维护的终端标识与密码的绑定关系是同时同步一致的,保证了同一组网场所下所有拥有同一密码的设备能够通过认证的终端及终端数量始终保持一致,解决了组网内终端数量超过限制设备资源被占用导致终端漫游失败的问题。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1为本申请实施例提供的一种终端认证方法的详细流程图;
图2为本申请实施例提供的另一种终端认证方法的详细流程图;
图3为本申请实施例提供的第一种终端认证装置的结构示意图;
图4为本申请实施例提供的第二种终端认证装置的结构示意图;
图5为本申请实施例提供的第三种终端认证装置的结构示意图;
图6为本申请实施例提供的第四种终端认证装置的结构示意图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
示例性的,参阅图1所示,为本申请实施例提供的一种终端认证方法的详细流程图,该方法应用于云管理平台,该方法包括以下步骤:
步骤100:接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码。
具体的,租户可以从云管理平台申请密码,在申请到密码后,可以在终端上输入密码以进行终端认证,即目标租户在目标终端上输入密码,目标终端向第一AC发送携带有目标终端标识和密码的认证请求。第一AC在接收到该认证请求后,首先判断本地是否维护有该目标终端标识和密码的绑定关系,若不存在,则将目标终端标识和密码发送给云管理平台。
本申请实施例中,一种较佳地实现方式为,预先针对每一租户分配有对应密码,并针对各密码配置有效时长,那么,上述终端认证方式还可以包括以下步骤:
在检测到任一密码的有效时长到期时,收回所述任一密码,并删除所述任一密码关联的终端标识和密码的绑定关系,以及指示所述第一AC和第二AC删除所述任一密码关联的终端标识和密码的绑定关系。
即实现了密码周期管理,当临时访客从密码资源池申请一个密码之后,临时访客在有效期内可以使用该密码登录云管理平台,当有效期过完之后,云管理平台可以收回该密码,以便其它租户再次使用。
步骤110:判断与所述密码绑定的终端标识数量是否大于等于设定阈值。
实际应用中,管理员自定义有一个密码可绑定的终端标识的数量(如,设定阈值),云管理平台在接收到第一AC发送的目标终端标识和密码后,判断该密码绑定的终端标识数量是否大于等于设定阈值,若大于等于设定阈值,则说明该密码所绑定的终端数量达到最大值,此时,不能再进行绑定操作,即租户不能使用该目标终端进行终端认证。若小于设定阈值,则说明该密码所绑定的终端数量未达到最大值,租户可以使用该目标终端进行终端认证。
步骤120:若判定与所述密码绑定的终端标识数量小于所述设定阈值,则确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系。
具体的,云管理平台在判定与所述密码绑定的终端标识数量小于所述设定阈值,则,生成并在本地记录该目标终端标识和密码的绑定关系,确定终端设备通过认证。
进一步的,若判定与所述密码绑定的终端标识数量大于等于所述设定阈值,则确定所述目标终端标识和密码绑定失败,向所述第一AC发送绑定失败的消息,以使得所述第一AC向所述目标终端发送认证失败响应。
步130:将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
具体的,云管理平台将所述目标终端标识和密码的绑定关系下发给第一AC,第一AC在接收到所述目标终端标识和密码的绑定关系后,确定目标终端认证成功,向目标终端发送认证成功的响应,并将所述目标终端标识和密码的绑定关系维护在本地,这样,第一AC在后续接收到目标终端发送的,携带有目标终端标识和密码的认证请求后,确定维护有目标终端标识和密码的绑定关系,则直接确定目标终端认证成功。
进一步的,云管理平台还会将所述目标终端标识和密码的绑定关系下发给与第一AC处于同一组网场所内的第二AC,第二AC在接收到所述目标终端标识和密码的绑定关系后,将所述目标终端标识和密码的绑定关系维护在本地,这样,当目标终端从第一AC漫游至任一第二AC时,由于第二AC上也维护有目标终端标识和密码的绑定关系,直接确定目标终端认证成功。
本申请实施例中,一个终端的终端标识可以为该终端的终端MAC(物理地址)。
示例性的,参阅图2所示,为本申请实施例提供的一种终端认证方法的详细流程图,该方法应用于接入控制器AC,该方法包括以下步骤:
步骤200:接收云管理平台发送的目标终端标识和密码的绑定关系,其中,所述云管理平台在绑定成功任一终端标识和密码后,将该任一终端标识和密码的绑定关系发送至同一组网下的各AC。
步骤210:接收目标终端发送的携带有目标终端标识和密码的认证请求。
步骤220:若判定本地维护有目标终端标识和密码的绑定关系,则确定所述目标终端认证通过。
基于与上述应用于云管理平台的方法实施例同样的发明构思,示例性的,参阅图3所示,为本申请实施例提供的一种终端认证装置的结构示意图,该装置应用于云管理平台,该装置包括:
接收单元30,用于接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;
判断单元31,用于判断与所述密码绑定的终端标识数量是否大于等于设定阈值;
确定单元32,若所述判断单元31判定与所述密码绑定的终端标识数量小于所述设定阈值,则所述确定单元32用于,确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;
发送单元33,用于将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
可选地,
若所述判断单元31判定与所述密码绑定的终端标识数量大于等于所述设定阈值,则所述确定单元32还用于,确定所述目标终端标识和密码绑定失败,所述发送单元33还用于,向所述第一AC发送绑定失败的消息,以使得所述第一AC向所述目标终端发送认证失败响应。
可选地,预先针对每一租户分配有对应密码,并针对各密码配置有效时长;所述装置还包括检测单元,回收单元:
在所述检测单元检测到任一密码的有效时长到期时,所述回收单元用于,收回所述任一密码,并删除所述任一密码关联的终端标识和密码的绑定关系,以及指示所述第一AC和第二AC删除所述任一密码关联的终端标识和密码的绑定关系。
可选地,所述目标终端标识为所述目标终端的MAC地址。
基于与上述应用于AC的方法实施例同样的发明构思,示例性的,参阅图4所示,为本申请实施例提供的一种终端认证装置的结构示意图,该装置应用于AC,该装置包括:
第一接收单元40,用于接收云管理平台发送的目标终端标识和密码的绑定关系,其中,所述云管理平台在绑定成功任一终端标识和密码后,将该任一终端标识和密码的绑定关系发送至同一组网下的各AC;
第二接收单元41,用于接收目标终端发送的携带有目标终端标识和密码的认证请求;
判断单元42,用于判断本地是否维护有目标终端标识和密码的绑定关系;
确定单元43,若所述判断单元42判定本地维护有目标终端标识和密码的绑定关系,则所述确定单元43确定所述目标终端认证通过。
以上这些单元可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个单元通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些单元可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
进一步地,本申请实施例提供的应用于云管理平台的终端认证装置,从硬件层面而言,所述终端认证装置的硬件架构示意图可以参见图5所示,所述终端认证装置可以包括:存储器50和处理器51,
存储器50用于存储程序指令;处理器51调用存储器50中存储的程序指令,按照获得的程序指令执行上述应用于云管理平台的方法实施例。具体实现方式和技术效果类似,这里不再赘述。
可选地,本申请还提供一种云管理平台,包括用于执行上述应用于云管理平台的方法实施例的至少一个处理元件(或芯片)。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使该计算机执行上述应用于云管理平台的方法实施例。
进一步地,本申请实施例提供的应用于AC的终端认证装置,从硬件层面而言,所述终端认证装置的硬件架构示意图可以参见图6所示,所述终端认证装置可以包括:存储器60和处理器61,
存储器60用于存储程序指令;处理器61调用存储器60中存储的程序指令,按照获得的程序指令执行上述应用于AC的方法实施例。具体实现方式和技术效果类似,这里不再赘述。
可选地,本申请还提供一种AC,包括用于执行上述应用于AC的方法实施例的至少一个处理元件(或芯片)。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使该计算机执行上述应用于AC的方法实施例。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种终端认证方法,其特征在于,应用于云管理平台,所述方法包括:
接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;
判断与所述密码绑定的终端标识数量是否大于等于设定阈值;
若判定与所述密码绑定的终端标识数量小于所述设定阈值,则确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;
将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
若判定与所述密码绑定的终端标识数量大于等于所述设定阈值,则确定所述目标终端标识和密码绑定失败,向所述第一AC发送绑定失败的消息,以使得所述第一AC向所述目标终端发送认证失败响应。
3.如权利要求1所述的方法,其特征在于,预先针对每一租户分配有对应密码,并针对各密码配置有效时长;所述方法还包括:
在检测到任一密码的有效时长到期时,收回所述任一密码,并删除所述任一密码关联的终端标识和密码的绑定关系,以及指示所述第一AC和第二AC删除所述任一密码关联的终端标识和密码的绑定关系。
4.如权利要求1-3任一项所述的方法,其特征在于,所述目标终端标识为所述目标终端的MAC地址。
5.一种终端认证方法,其特征在于,应用于接入控制器AC,所述方法包括:
接收云管理平台发送的目标终端标识和密码的绑定关系,其中,所述云管理平台在绑定成功任一终端标识和密码后,将该任一终端标识和密码的绑定关系发送至同一组网下的各AC;
接收目标终端发送的携带有目标终端标识和密码的认证请求;
若判定本地维护有目标终端标识和密码的绑定关系,则确定所述目标终端认证通过。
6.一种终端认证装置,其特征在于,应用于云管理平台,所述装置包括:
接收单元,用于接收第一接入控制器AC发送的目标终端标识和密码,其中,所述第一AC接收到的目标租户通过所述目标终端发送的认证请求中携带有所述目标终端标识和密码;
判断单元,用于判断与所述密码绑定的终端标识数量是否大于等于设定阈值;
确定单元,若所述判断单元判定与所述密码绑定的终端标识数量小于所述设定阈值,则所述确定单元用于,确定所述目标终端标识和密码绑定成功,并生成所述目标终端标识和密码的绑定关系;
发送单元,用于将所述目标终端标识和密码的绑定关系下发给所述第一AC,以及与所述第一AC处于同一组网下的第二AC,其中,所述第一AC在接收到所述目标终端标识和密码的绑定关系后,向所述目标终端发送认证成功响应。
7.如权利要求6所述的装置,其特征在于,
若所述判断单元判定与所述密码绑定的终端标识数量大于等于所述设定阈值,则所述确定单元还用于,确定所述目标终端标识和密码绑定失败,所述发送单元还用于,向所述第一AC发送绑定失败的消息,以使得所述第一AC向所述目标终端发送认证失败响应。
8.如权利要求6所述的装置,其特征在于,预先针对每一租户分配有对应密码,并针对各密码配置有效时长;所述装置还包括检测单元,回收单元:
在所述检测单元检测到任一密码的有效时长到期时,所述回收单元用于,收回所述任一密码,并删除所述任一密码关联的终端标识和密码的绑定关系,以及指示所述第一AC和第二AC删除所述任一密码关联的终端标识和密码的绑定关系。
9.如权利要求6-8任一项所述的装置,其特征在于,所述目标终端标识为所述目标终端的MAC地址。
10.一种终端认证装置,其特征在于,应用于接入控制器AC,所述装置包括:
第一接收单元,用于接收云管理平台发送的目标终端标识和密码的绑定关系,其中,所述云管理平台在绑定成功任一终端标识和密码后,将该任一终端标识和密码的绑定关系发送至同一组网下的各AC;
第二接收单元,用于接收目标终端发送的携带有目标终端标识和密码的认证请求;
判断单元,用于判断本地是否维护有目标终端标识和密码的绑定关系;
确定单元,若所述判断单元判定本地维护有目标终端标识和密码的绑定关系,则所述确定单元确定所述目标终端认证通过。
CN202210126706.7A 2022-02-10 2022-02-10 一种终端认证方法及装置 Active CN114513784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210126706.7A CN114513784B (zh) 2022-02-10 2022-02-10 一种终端认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210126706.7A CN114513784B (zh) 2022-02-10 2022-02-10 一种终端认证方法及装置

Publications (2)

Publication Number Publication Date
CN114513784A CN114513784A (zh) 2022-05-17
CN114513784B true CN114513784B (zh) 2023-10-31

Family

ID=81551397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210126706.7A Active CN114513784B (zh) 2022-02-10 2022-02-10 一种终端认证方法及装置

Country Status (1)

Country Link
CN (1) CN114513784B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873669A1 (en) * 2006-10-26 2008-01-02 Philip Behrens Method, system and device for controlling and/or limiting electronic communication
CN103260150A (zh) * 2013-05-09 2013-08-21 中国联合网络通信集团有限公司 无线接入控制方法、无线接入点和无线接入控制器
GB201411944D0 (en) * 2014-07-03 2014-08-20 Dublin Inst Of Technology A wlan bandwidth controller
JP2016119017A (ja) * 2014-12-24 2016-06-30 キヤノンマーケティングジャパン株式会社 認証装置、認証システム、制御方法、およびプログラム
CN105809018A (zh) * 2016-03-11 2016-07-27 深圳市金立通信设备有限公司 一种滑动轨迹验证方法及终端
CN105848168A (zh) * 2015-01-16 2016-08-10 杭州华三通信技术有限公司 一种管理无线接入点ap的方法及装置
CN107820246A (zh) * 2016-09-14 2018-03-20 华为技术有限公司 用户认证的方法、装置和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010784B2 (en) * 2006-10-10 2011-08-30 Adobe Systems Incorporated Method and apparatus for achieving conformant public key infrastructures

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873669A1 (en) * 2006-10-26 2008-01-02 Philip Behrens Method, system and device for controlling and/or limiting electronic communication
CN103260150A (zh) * 2013-05-09 2013-08-21 中国联合网络通信集团有限公司 无线接入控制方法、无线接入点和无线接入控制器
GB201411944D0 (en) * 2014-07-03 2014-08-20 Dublin Inst Of Technology A wlan bandwidth controller
JP2016119017A (ja) * 2014-12-24 2016-06-30 キヤノンマーケティングジャパン株式会社 認証装置、認証システム、制御方法、およびプログラム
CN105848168A (zh) * 2015-01-16 2016-08-10 杭州华三通信技术有限公司 一种管理无线接入点ap的方法及装置
CN105809018A (zh) * 2016-03-11 2016-07-27 深圳市金立通信设备有限公司 一种滑动轨迹验证方法及终端
CN107820246A (zh) * 2016-09-14 2018-03-20 华为技术有限公司 用户认证的方法、装置和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于身份的组合公钥认证体制;马安君;朱江;李方伟;;数字通信(05);全文 *
电子商务平台身份认证算法的设计与实现;杨品林;;现代电子技术(23);全文 *

Also Published As

Publication number Publication date
CN114513784A (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
US20170316497A1 (en) Method for creating, registering, revoking authentication information and server using the same
CN108092984B (zh) 一种应用客户端的授权方法、装置及设备
CN105323253B (zh) 一种身份验证方法及装置
AU2017242765A1 (en) Method and device for registering biometric identity and authenticating biometric identity
CN104751032A (zh) 身份验证方法及装置
CN103688563A (zh) 执行组认证和密钥协商过程
CN103346952B (zh) 一种加入群组的方法及装置
CN106529952A (zh) 数据转移中的验证实现方法及系统
CN109964499B (zh) 用于存在识别的方法、设备和系统
CN105871864A (zh) 移动终端身份认证方法及装置
CN112468409A (zh) 访问控制方法、装置、计算机设备及存储介质
CN106304264A (zh) 一种无线网络接入方法及装置
CN111260475A (zh) 一种数据处理方法、区块链节点设备及存储介质
CN107453872A (zh) 一种基于Mesos容器云平台的统一安全认证方法及系统
CN107172194B (zh) 虚拟sim卡的管理方法、装置和通信终端
CN102801731A (zh) 一种保护数据的方法及装置
CN107508784B (zh) 一种应用登录方法及终端设备
CN104009850B (zh) 一种用户身份认证方法及系统
CN106162607A (zh) 一种虚拟sim卡的管理方法、装置和系统
CN114513784B (zh) 一种终端认证方法及装置
CN113935010A (zh) 基于区块链和5g消息的手机银行登录方法及装置
CN112667651A (zh) 一种数据通信方法及装置
CN116233851A (zh) 一种基于sim卡的验证方法、装置、设备及介质
CN112184249A (zh) 用户签约方法、装置、设备及存储介质
RU2746890C1 (ru) Способ, устройство и система отклонения доступа, носитель информации и процессор

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant