CN1783780A - 域认证和网络权限认证的实现方法及设备 - Google Patents

域认证和网络权限认证的实现方法及设备 Download PDF

Info

Publication number
CN1783780A
CN1783780A CN200410097786.XA CN200410097786A CN1783780A CN 1783780 A CN1783780 A CN 1783780A CN 200410097786 A CN200410097786 A CN 200410097786A CN 1783780 A CN1783780 A CN 1783780A
Authority
CN
China
Prior art keywords
user
tracking control
domain
authentication
domain authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200410097786.XA
Other languages
English (en)
Other versions
CN1783780B (zh
Inventor
金涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200410097786.XA priority Critical patent/CN1783780B/zh
Priority to EP05814017A priority patent/EP1830512B1/en
Priority to ES05814017T priority patent/ES2366649T3/es
Priority to AT05814017T priority patent/ATE515871T1/de
Priority to PCT/CN2005/002055 priority patent/WO2006058493A1/zh
Publication of CN1783780A publication Critical patent/CN1783780A/zh
Application granted granted Critical
Publication of CN1783780B publication Critical patent/CN1783780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明公开了一种域认证和网络权限认证的实现方法,以解决现有的认证方式对客户端、网络设备和认证服务器的要求较高而导致在实际使用中受到一定限制的问题。该方法为:用户终端发起域认证请求;跟踪控制设备分析所述域认证请求,并转发给域控制器;域控制器对用户进行域认证,并向跟踪控制设备返回域认证结果;如果域认证成功,跟踪控制设备则获取该用户对应的网络访问权限并授权,否则拒绝该用户访问网络。

Description

域认证和网络权限认证的实现方法及设备
技术领域
本发明涉及通信和计算机领域中的网络接入技术,尤其涉及域认证和网络权限认证的实现方法及设备。
背景技术
现在企业网和相关的局域网大部分都是使用了域系统,例如很多企业网采用了微软(Microsoft)公司的Windows主域控制器。对于企业网的网络设备来说,可能需要提供一些业务控制,包括用户输入不同的用户名和口令而得到不同的网络访问权限,其中用户的用户名和口令需要用户自己输入。由于企业网中使用了域控制器,当用户要访问一些内部的网络资源时就必须通过域认证,这样用户还需要输入一次相应的用户名和口令。
为此,Microsoft公司提出了一个简单的一次认证方案,在Windows系统中用户输入一次用户名和密码,计算机主动以用户的域身份信息先登录网络后登录域,从而使得从用户角度看,只需输入一次用户名和密码,就同时获得了网络和域的合法身份和访问权限,典型的组网模式如图1所示,其认证流程如图2所示,主要过程如下:
1、进行认证前处理;主要是指认证前的各种准备,比如获取IP地址、进行链路层的协商等等。
2、认证请求者向认证控制设备发起包含身份信息的认证请求。用户的身份信息如用户名和密码、某种带有用户身份的智能卡(如SIM卡)等。在Microsoft方案中,也可以使用域用户名和帐号等域身份信息作为网络认证的身份信息。
3、认证控制设备获取用户身份信息后,向认证服务器发起认证请求。(认证服务器是一个逻辑实体,一般认证服务器是独立于认证控制设备的,但也可以作为认证控制设备的一部分。)
4、认证服务器直接从域控制器中(或者其对应的存储系统比如活动目录Active Directory等)获取保存的用户身份信息(这是因为网络和域使用相同的身份信息)。
5、认证服务器将认证请求中包含的用户身份信息和保存的用户身份信息进行比较,如果判定用户身份合法,则返回认证结果为成功,如果判定用户身份不合法,则返回认证结果为失败。
6、认证控制设备将认证结果成功或者失败的信息返回给认证请求者。如果认证成功,则表明认证请求者获得合法网络访问的权限,认证控制设备可以对用户进行授权、计费、访问控制等等;如果认证失败,则表明用户没有获得合法访问的权限,认证控制设备并不授予用户对应的合法访问权限。
7、如果成功,Windows客户端自动再向域控制器发起域认证。
8、域控制器根据域认证请求中的身份信息和域控制器(或者其对应的存储系统比如活动目录Active Directory等)存储的用户身份信息进行比较,如果判定用户身份合法,则返回认证结果为成功,如果判定用户身份不合法,则返回认证结果为失败。然后将域认证结果成功或者失败的信息返回给Windows客户端。
上述流程为认证示意流程,在实际协议中,请求和回应可能有多个步骤。
在实际认证协议中,Microsoft提供的方案中,认证协议认证请求者和认证控制设备间可以使用PPPoE和802.1x两种认证方式,在认证控制设备和认证服务器间采用远程访问拔号用户服务协议(RADIUS协议)。
虽然使用上述方案进行认证只需用户输入一次用户信息,但必须新增RADIUS认证服务器,同时认证控制设备必须提供点到点(PPP)MS-CHAP认证或者802.1x认证,而且客户端必须是Windows 2000以上的操作系统。另外,目前只能使用Microsoft提供的认证服务器或者极少数可以访问活动目录(ActiveDirectory,AD。Microsoft公司推出的一种存储用户、域等信息的数据库)的认证服务器,网上大量现有认证服务器无法使用。由于对客户端、网络设备、认证服务器同时提出了比较苛刻的要求,在实际使用中,受到一定限制。
发明内容
本发明提供一种域认证和网络权限认证的实现方法及设备,以解决现有的认证方式对客户端、网络设备和认证服务器的要求较高而导致在实际使用中受到限制的问题。
为解决上述问题,本发明提供以下技术方案:
一种域认证和网络权限认证的实现方法,该方法包括如下步骤:
A、用户终端发起域认证请求;
B、跟踪控制设备分析所述域认证请求,并转发给域控制器;
C、域控制器对用户进行域认证,并向跟踪控制设备返回域认证结果;
D、跟踪控制设备根据所述域认证结果判断用户的域认证是否成功,如果是,则获取该用户对应的网络访问权限并授权;否则,拒绝该用户访问网络。
其中:
所述跟踪控制设备分析出所述用户终端的域认证请求后,对域认证过程中该用户终端与域认证控制器之间所有域认证报文进行跟踪和分析。
所述跟踪控制设备直接从本设备上获取用户对应的网络访问权限;或者,所述跟踪控制设备从其他网络设备上获取用户对应的网络访问权限。
跟踪控制设备在确定需要对用户计费时,在判断用户域认证成功后通知指定的计费服务器开始计费。
一种跟踪控制设备,包括:管理设备中各模块的设备管理模块,负责报文路由管理的路由管理模块,用于管理用户信息和权限的用户管理模块,以及用于将设备入端口的报文转发到出端口的报文转发模块;其中,该跟踪控制设备还包括报文解析模块,该解析模块解析所述报文转发模块发送来的域认证报文,并将用户信息保存到所述用户管理模块;该用户管理模块根据报文解析模块解析出的域认证成功消息为用户配置网络访问权限。
本发明具有以下有益效果:
1、用户一次登录,就可以自动获得网络权限和域权限,因而能够方便用户使用和大大地提高易用性。
2、本发明对原有Windows域认证方案完全透明,不需增加任何额外维护。
3、本发明完全兼容现有Windows客户端和Windows域控制器,没有任何额外要求,不要求新增认证服务器,也不要求设备支持PPP CHAP或者802.1x认证,因此,本发明的认证方法在实际使用中不受任何限制。
附图说明
图1为现有技术的Windows系统中网络和域认证的典型的组网示意图;
图2为现有技术中以用户的域身份信息先登录网络后登录域的认证流程图;
图3为本发明的实现认证的组网示意图;
图4为本发明的跟踪控制设备的结构示意图;
图5为本发明实现认证的流程图。
具体实施方式
参阅图3所示,为了实现域认证和网络权限控制的统一处理,本发明将现有技术中的认证控制设备改为跟踪控制设备,由该跟踪控制设备全程跟踪用户终端的域认证过程,并根据域认证结果直接获取并配置用户的网络访问权限。
参阅图4所示,跟踪控制设备主要包括:
报文转发模块:通过交换机制或者路由转发机制,将报文从入端口转发到对应的出端口。对于域认证报文需要送到报文解析模块进行解析。
报文解析模块:解析域认证报文,并将获取的用户信息存入用户管理模块。当需要在域认证报文中加入、删除或者修改部分属性时,报文解析模块还要重组报文。
用户管理模块:对用户的基本网络信息,比如IP、MAC、VLAN等信息进行管理,同时记录用户所在的域认证信息、域认证状态。当报文解析模块解析出用户域认证的消息时,获取用户的网络访问权限并进行用户权限控制。在需要对用户计费时通知相应的计费服务器进行计费处理。
设备管理、路由管理模块:按现有方式负责设备和路由的各种管理。
设备管理模块和其余模块通之间具有管理信息交互接口,转发模块通过路由模块和用户管理模块判定如何转发报文。
对于用户的网络访问权限,可以通过手工方式预先配置在跟踪控制设备的用户管理模块中,跟踪控制设备可以直接获取。网络访问权限也可以由网络中的其他设备下发,即:在其他服务器上预先配置用户网络访问权限并保存,需要时所述跟踪控制设备向该服务器请求,服务器通过协议将网络访问权限下发到跟踪控制设备;或者,服务器在收到跟踪控制设备的请求后动态地为用户分配网络权限,并通过协议下发到跟踪控制设备,这种方式还可以在线修改用户授权属性。服务器可以采用的协议如远程访问拔号用户服务协议(RADIUS协议)或公共开放策略业务(Common Open Policy Service,COPS)协议等,其权限下发全遵循RFC2865/RFC2866/RFC2869等。
参阅图5所示,具体的认证过程如下:
步骤1、进行认证前处理。主要是认证前的各种准备,比如获取IP地址、进行链路协商等等。
步骤2、从客户端输入用户信息进行域登录,向域认证器发起域认证请求。
步骤3、跟踪控制设备接收到所述域认证请求后进行分析,然后转发给域控制器。
域认证请求分析包括对域认证报文结构、属性、公开部分的内容进行解析,对用户的IP地址、用户名、域认证过程和状态进行查询和记录。
步骤4、域控制器将认证请求中包含的用户身份信息和域控制器(或者其对应的存储系统比如活动目录Active Directory等)中保存的用户身份信息进行对比,如果判定用户身份合法,则返回认证结果为成功,如果判定用户身份不合法,则返回认证结果为失败。
步骤5、跟踪控制设备根据认证结果判断域认证是否成功,如果认证成功,则获取该用户对应的网络访问权限并配置相应权限;否则,拒绝该用户访问网络。
在确定用户域认证成功后,如果需要对用户计费,跟踪控制设备则通知计费服务器(如,RADIUS服务器或FTP/TFTP服务器等)开始计费。
步骤6、跟踪控制设备同时将该报文转发给客户端。如果认证成功,则表明客户端同时获得了域和网络的合法访问的权限,如果认证失败,则表明用户没有获得合法访问的权限,跟踪控制设备并不授予用户对应的网络合法访问权限。
图5中的流程为认证示意流程,在实际协议中,请求和回应可能有多个步骤。跟踪控制设备在域认证过程中全程跟踪完域认证结果,即从用户域认证请求开始,对请求和请求回应等各种域认证协议的所有报文全面进行跟踪和信息获取、分析,并根据需要做用户信息、状态记录。
在实际域认证协议中,在Windows NT 4.0中是NTLM(Windows NT LANManager)协议,而在Windows 2000系统以后,可以是NTLM、Kerberos或分布式密码验证(DPA)协议。对跟踪控制设备而言,可以跟踪、分析所有域认证协议,包括但不限于NTLM、Kerberos、DPA协议。
在跟踪控制设备监测到会话终结(部分域认证协议会终结相应的会话),或者域认证的时间限制到期(一些域认证具有时间限制),或者用户重新发起新的申请,或者通过网络、应用层协议发现用户已经下线时,通知计费服务器停止计费。
下面以Kerberos域认证为例,说明跟踪控制设备如何监测域认证过程。其中Kerberos域认证过程如下:
第一步:一个用户初始化登录到Windows NT(即域控制器)时,客户端的Kerberos SSP(安全性服务接口)得到一个初始的Kerberos许可证(TGT),Windows NT把这个TGT作为用户登录环境的一部分存储在客户端的许可证缓存中。
第二步:当一个客户端程序试图访问一个服务器上的网络服务时,客户端的运行时刻在自己的许可证缓存中检查有无一个有效的访问服务器的会话许可证。如果没有,客户端向密钥分配中心发出一个请求,申请一个访问服务器的会话许可证,然后把申请到的会话许可证缓存到本地。
第三步:客户端在与服务器建立初始化连接时把会话许可证递交给服务器。
第四步:服务器对会话许可证进行验证。由于会话许可证的一部分是使用服务器与密钥分配中心之间共享的密钥进行加密,而服务器端的Kerberos运行时刻在缓存中拥有一份共享的密钥的拷贝,所以服务器不需要连接到密钥分配中心上的验证服务就能够直接对客户端进行验证。当客户端也想验证服务器的身份时,服务器将收到的时间戳加1,并用会话密钥加密后发送给用户,用户收到回答后用会话密钥解密来确定服务器的身份。
用户客户端和服务器互相验证了彼此的身份后拥有了只有客户端和服务器两者知道的会话密钥,以后的通信都可以通过会话密钥得到保护。
在步骤一中,跟踪控制设备可以获取到TGT成功获取的信息(TGT的成功获得,就意味这客户端通过了域控制器的认证),此时可以通过静态配置、动态获取权限等方式获取并控制该用户对应的权限。一般在本步骤获取用户的所有权限。
在步骤二或者步骤四中,跟踪控制设备可以获取到客户端获得服务的认证结果并静态配置、动态获取权限等方式获取并控制该用户对应的权限。严格一点应该在步骤四获取用户认证结果,宽松一点在步骤二获取用户认证结果。一般在本步骤配置用户对应该服务的相应权限。
在上述过程中,获取许可证(包括TGT和服务许可证等)的同时,可以开始计费。在获取到对应的许可证的同时,报文中还包括了许可证的有效时间,因此,当该许可证有效期失效时间到或发现用户已经下线时停止计费。
从上述可知,采用本发明,用户只需进行一次域登录,在域认证通过后就可以自动获得网络权限,因而能够方便用户使用和大大地提高易用性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (9)

1、一种域认证和网络权限认证的实现方法;其特征在于该方法包括如下步骤:
A、用户终端发起域认证请求;
B、跟踪控制设备分析所述域认证请求,并转发给域控制器;
C、域控制器对用户进行域认证,并向跟踪控制设备返回域认证结果;
D、跟踪控制设备根据所述域认证结果判断用户的域认证是否成功,如果是,则获取该用户对应的网络访问权限并授权;否则,拒绝该用户访问网络。
2、如权利要求1所述的方法,其特征在于,所述跟踪控制设备还将认证结果报文发送给所述用户终端。
3、如权利要求1或2所述的方法,其特征在于,所述跟踪控制设备分析出所述用户终端的域认证请求后,对域认证过程中该用户终端与域认证控制器之间所有域认证报文进行跟踪和分析。
4、如权利要求1所述的方法,其特征在于,所述跟踪控制设备直接从本设备上获取用户对应的网络访问权限;或者,所述跟踪控制设备从其他网络设备上获取用户对应的网络访问权限。
5、如权利要求4所述的方法,其特征在于,所述其他网络设备在收到跟踪控制设备的请求后,通过协议将预先配置的用户对应的网络访问权限下发到跟踪控制设备;或者,所述其他网络设备在收到跟踪控制设备的请求后动态地为用户分配网络权限,并通过协议下发到跟踪控制设备。
6、如权利要求1所述的方法,其特征在于,跟踪控制设备在确定需要对用户计费时,在判断用户域认证成功后通知指定的计费服务器开始计费。
7、如权利要求6所述的方法,其特征在于,当跟踪设备监测到域认证协议终结用户的会话,或者用户域认证的时间限制到期,或者用户重新发起新的申请,或者用户已经下线时通知所述计费服务器停止计费。
8、一种跟踪控制设备,包括:管理设备中各模块的设备管理模块,负责报文路由管理的路由管理模块,用于管理用户信息和权限的用户管理模块,以及用于将设备入端口的报文转发到出端口的报文转发模块;其特征在于该跟踪控制设备还包括报文解析模块,该解析模块解析所述报文转发模块发送来的域认证报文,并将用户信息保存到所述用户管理模块;该用户管理模块根据报文解析模块解析出的域认证成功消息为用户配置网络访问权限。
9、如权利要求8所述的跟踪控制设备,其特征在于,所述报文转发模块还将已获取的域认证报文进行重组后返回给报文转发模块。
CN200410097786.XA 2004-12-04 2004-12-04 域认证和网络权限认证的实现方法及设备 Active CN1783780B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200410097786.XA CN1783780B (zh) 2004-12-04 2004-12-04 域认证和网络权限认证的实现方法及设备
EP05814017A EP1830512B1 (en) 2004-12-04 2005-11-30 A method and system for realizing the domain authentication and network authority authentication
ES05814017T ES2366649T3 (es) 2004-12-04 2005-11-30 Método y dispositivo para poner en práctica una autentificación de dominio y de privilegio de acceso a red.
AT05814017T ATE515871T1 (de) 2004-12-04 2005-11-30 Verfahren und system zur realisierung von domänenauthentifizierung und netzwerkautoritätsauthentifizierung
PCT/CN2005/002055 WO2006058493A1 (fr) 2004-12-04 2005-11-30 Procede et systeme d'authentification de domaine et d'autorite de reseau

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200410097786.XA CN1783780B (zh) 2004-12-04 2004-12-04 域认证和网络权限认证的实现方法及设备

Publications (2)

Publication Number Publication Date
CN1783780A true CN1783780A (zh) 2006-06-07
CN1783780B CN1783780B (zh) 2010-09-08

Family

ID=36564759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410097786.XA Active CN1783780B (zh) 2004-12-04 2004-12-04 域认证和网络权限认证的实现方法及设备

Country Status (5)

Country Link
EP (1) EP1830512B1 (zh)
CN (1) CN1783780B (zh)
AT (1) ATE515871T1 (zh)
ES (1) ES2366649T3 (zh)
WO (1) WO2006058493A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025748A (zh) * 2011-01-04 2011-04-20 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
WO2012048552A1 (zh) * 2010-10-13 2012-04-19 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统
CN102457379A (zh) * 2010-10-27 2012-05-16 横河电机株式会社 用户认证系统
CN102833226A (zh) * 2012-06-19 2012-12-19 浪潮(北京)电子信息产业有限公司 一种信息访问系统及其安全控制方法
CN105657026A (zh) * 2016-01-27 2016-06-08 浪潮电子信息产业股份有限公司 一种实现nas服务器跨域工作的方法
CN111193776A (zh) * 2019-12-11 2020-05-22 福建升腾资讯有限公司 云桌面环境下客户端自动登录方法、装置、设备和介质
CN111327578A (zh) * 2018-12-17 2020-06-23 上海擎感智能科技有限公司 一种用户ssh登录认证方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276935B2 (en) 2009-05-27 2016-03-01 Microsoft Technology Licensing, Llc Domain manager for extending digital-media longevity
CN101986598B (zh) * 2010-10-27 2013-03-13 北京星网锐捷网络技术有限公司 认证方法、服务器及系统
CN110413349B (zh) * 2019-07-31 2022-10-14 中国工商银行股份有限公司 服务调用方法、装置、电子设备以及存储介质
CN113515732A (zh) * 2021-06-30 2021-10-19 中国科学院电子学研究所苏州研究院 一种跨域的统一用户认证系统及方法
CN114513300B (zh) * 2021-12-27 2023-09-29 广州广哈通信股份有限公司 一种鉴权认证方法、接入设备及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE347131T1 (de) * 1999-03-08 2006-12-15 Software Ag Verfahren zur zugriffsprüfung eines anwenders
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
AU2001280975B2 (en) * 2000-08-04 2007-05-17 Computer Associates Think, Inc. Systems and methods for authenticating a user to a web server
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
CN1395190A (zh) * 2001-07-10 2003-02-05 陈昶任 网站系统存取装置与方法
CN1152333C (zh) * 2002-07-31 2004-06-02 华为技术有限公司 基于认证、计费、授权协议的门户认证实现方法
CN100437550C (zh) * 2002-09-24 2008-11-26 武汉邮电科学研究院 一种以太网认证接入的方法
CN1549546B (zh) * 2003-05-09 2011-06-22 中兴通讯股份有限公司 使用dhcp协议实现pppoe用户动态获取ip地址的装置及方法
CN100474825C (zh) * 2003-09-12 2009-04-01 华为技术有限公司 域认证和用户网络权限控制统一处理的方法及系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048552A1 (zh) * 2010-10-13 2012-04-19 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统
US9038143B2 (en) 2010-10-13 2015-05-19 China Iwncomm Co., Ltd. Method and system for network access control
CN102457379A (zh) * 2010-10-27 2012-05-16 横河电机株式会社 用户认证系统
CN102457379B (zh) * 2010-10-27 2016-06-01 横河电机株式会社 用户认证系统
CN102025748A (zh) * 2011-01-04 2011-04-20 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
CN102025748B (zh) * 2011-01-04 2013-01-23 深信服网络科技(深圳)有限公司 获取Kerberos认证方式的用户名的方法、装置和系统
CN102833226A (zh) * 2012-06-19 2012-12-19 浪潮(北京)电子信息产业有限公司 一种信息访问系统及其安全控制方法
CN102833226B (zh) * 2012-06-19 2016-03-23 浪潮(北京)电子信息产业有限公司 一种信息访问系统及其安全控制方法
CN105657026A (zh) * 2016-01-27 2016-06-08 浪潮电子信息产业股份有限公司 一种实现nas服务器跨域工作的方法
CN111327578A (zh) * 2018-12-17 2020-06-23 上海擎感智能科技有限公司 一种用户ssh登录认证方法
CN111193776A (zh) * 2019-12-11 2020-05-22 福建升腾资讯有限公司 云桌面环境下客户端自动登录方法、装置、设备和介质
CN111193776B (zh) * 2019-12-11 2022-02-25 福建升腾资讯有限公司 云桌面环境下客户端自动登录方法、装置、设备和介质

Also Published As

Publication number Publication date
CN1783780B (zh) 2010-09-08
ES2366649T3 (es) 2011-10-24
EP1830512A1 (en) 2007-09-05
ATE515871T1 (de) 2011-07-15
EP1830512B1 (en) 2011-07-06
EP1830512A4 (en) 2009-12-30
WO2006058493A1 (fr) 2006-06-08

Similar Documents

Publication Publication Date Title
US7793342B1 (en) Single sign-on with basic authentication for a transparent proxy
EP2856702B1 (en) Policy service authorization and authentication
EP1830512B1 (en) A method and system for realizing the domain authentication and network authority authentication
EP1468540B1 (en) Method and system for secure handling of electronic business transactions on the internet
US20020133723A1 (en) Method and system to provide and manage secure access to internal computer systems from an external client
US20030217148A1 (en) Method and apparatus for LAN authentication on switch
US20100100949A1 (en) Identity and policy-based network security and management system and method
US20050177730A1 (en) System and method for authentication via a single sign-on server
CN101064717A (zh) 信息系统或设备的安全防护系统及其工作方法
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
CN101488857B (zh) 认证服务虚拟化
CN1855814A (zh) 一种安全的统一身份认证方案
CN1787513A (zh) 安全远程访问系统和方法
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
CN108881309A (zh) 大数据平台的访问方法、装置、电子设备及可读存储介质
CN111885604B (zh) 一种基于天地一体化网络的认证鉴权方法、装置及系统
CN1142662C (zh) 同时支持基于不同设备网络接入认证的方法
CN1725687A (zh) 一种安全认证方法
CN102420808A (zh) 一种在电信网上营业厅实现单点登录的方法
EP1244265A2 (en) Integrated policy implementation service for communication network
CN103118025A (zh) 基于入网认证的单点登录方法、装置及认证服务器
WO2013150543A2 (en) Precomputed high-performance rule engine for very fast processing from complex access rules
CN1889465A (zh) 接入控制设备、接入控制系统和接入控制方法
US20170230374A1 (en) Secure communication system and method
EP1530343B1 (en) Method and system for creating authentication stacks in communication networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant