CN1790980A - 安全验证通告协议 - Google Patents

安全验证通告协议 Download PDF

Info

Publication number
CN1790980A
CN1790980A CNA200510134283XA CN200510134283A CN1790980A CN 1790980 A CN1790980 A CN 1790980A CN A200510134283X A CNA200510134283X A CN A200510134283XA CN 200510134283 A CN200510134283 A CN 200510134283A CN 1790980 A CN1790980 A CN 1790980A
Authority
CN
China
Prior art keywords
network
client computer
client
node
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200510134283XA
Other languages
English (en)
Other versions
CN1790980B (zh
Inventor
杰里米·W·图维
埃里克·托利维尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1790980A publication Critical patent/CN1790980A/zh
Application granted granted Critical
Publication of CN1790980B publication Critical patent/CN1790980B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开一种用于在授权节点之间分发验证信息,以便在LAN中的多个点上同时“预验证”某个移动用户的网络设备。当客户机尝试通过该网络设备接入网络时,该网络设备将会尝试根据用户给出的证书来对客户机进行验证。如果通过验证,那么在该网络设备上,客户机将被允许进入网络,并且客户机的预验证信息将会传送到与验证群组相关联的一个或多个网络节点。一旦接收到预验证信息,那么除了初始验证客户机的网络设备之外,在这些节点上,所述一个或多个网络节点将会被授权许可该客户机进入网络,由此在网络中的多个节点上同时预验证客户机。

Description

安全验证通告协议
技术领域
本发明涉及一种通过在网络节点之间安全地共享验证信息来简化用户接入的技术。特别地,本发明涉及一种通过在交换设备与接入点之间自动共享客户验证信息而使客户机能在网络中漫游,但却不用在每一个网络节点重新进行验证的***和方法。
背景技术
具有多个边缘设备或接入点的网络通常需要使用中心验证服务器来验证所有客户。因此,验证服务器成为网络瓶颈,所有已验证业务必须经由该服务器。此外,当客户机从一个接入点或边缘设备移动到另一个时,验证服务器必须重新验证该客户机,以便再次建立涉及核心网络的连通性。这种重新验证处理非常耗时、并且破坏了客户连通性,此外还有可能导致数据丢失,而当客户机只在私有网络中的安全节点之间移动时,这种处理是没有必要的。
因此,目前需要一种用于在参与的边缘节点或接入点之间安全分发客户机验证信息的***和方法,由此减少对于接入验证服务器的需求,并且减小反复重新验证客户机的时间和工作,其中客户机是在不同边缘节点和/或接入点之间的网络内部移动的。
发明内容
本发明的特征为是一种为了在例如遍布于局域网(LAN)或其它网域的多个点上同时“预验证”移动用户的目的用于在授权节点之间分发验证信息的网络设备。优选实施例则是一种用于在包含了关联于验证群组的一个或多个网络节点、验证服务器以及具有相关客户机标识符和证书的客户机的网络中通告安全验证的网络设备。该网络设备优选包含了至少一个适于从客户机接收分组和证书的端口;用于保持一个或多个已验证客户机的客户机标识符的表;以及验证管理器。验证管理器则适于通过使用源MAC地址之类的来自分组的信息来确定是否预先验证了客户机;如果没有执行预验证,则根据客户机证书来确定是否从验证服务器验证客户机;如果验证服务器验证了该客户机,则将客户机标识符传送到一个或多个网络节点。一旦接收到客户机标识符,则授权所述一个或多个网络节点允许客户机接入这些节点上的网络,由此在网络中的多个点上同时预验证该客户机。客户机传送的原始分组中存在的客户机证书通常包含了客户机的用户标识符和口令。该网络设备可以是从包括以下设备的群组中选出的设备,其中该群组包括:路由器、网桥、多层交换机、网络接入点、无线网络接入点以及这些设备的组合。
附图说明
本发明是以示例而非仅限于附图中的特征的方式被描述的,其中:
图1是依照本发明优选实施例包含了多个适于交换预验证信息的网络设备的数据通信网络;
图2是依照本发明优选实施例执行安全验证通告的多层交换设备的功能框图;
图3是依照本发明优选实施例执行安全验证通告的交换模块的功能框图;
图4是依照本发明优选实施例用于预验证网络内的客户机的共享许可表的示意图;
图5是依照本发明优选实施例预验证网络内的客户机的验证管理器的功能框图;以及
图6是依照本发明优选实施例在初始验证客户机以及随后在网络内预先验证该客户机时在网络内产生的消息图示。
具体实施方式
图1中描述的是一个数据通信网络,该网络包括多个适于交换预验证信息的网络设备。例如,在优选实施例中,网络100可以包括或以可操作的方式连接到局域网(LAN)、广域网(WAN)、城域网(MAN)、网际协议(IP)网络、因特网或是这些网络的组合。网络100包括多个交换设备102~105、多个客户机110~114、应用服务器130、验证服务器120。任何一个交换设备102~105都可以包括或者以可操作的方式连接到一个无线接入点,例如接入点108~109。同样,一个或多个客户机110~114可以具有有线或无线能力,由此允许设备通过网络100移动,正如移动客户机110从第一交换设备110移动到接入点108。
本优选实施例的第一交换设备103和第三交换设备105是用以太网协议和网际协议(IP)来运作的,但是在这里也可以实施多种其他的网络层协议——包括无连接网络协议(CLNP)或网络分组交换(IPX)/顺序分组包交换(SPX)——以及链路层协议——包括令牌环网和异步传输模式(ATM)WAN/诸如T1/E1之类的串行协议。
如下文中更详细描述的那样,网络100的交换设备可以与一个或多个预验证网络(VPAN)验证群组相关联,其中每一个群组由唯一的VPAN标识符指定。例如,第一VPAN110包括第一交换设备103、路由器102、第三交换设备105以及无线接入点108。
图2描述的是用于执行安全验证通告的多层交换设备的功能框图。交换设备103优选包含了多个交换模块210,这些模块借助交换结构250而以可操作的方式相互连接,由此在交换模块之间传送协议数据单元(PDU)。交换模块210的形式可以是适于以可拆卸方式啮合到底板252中的某个插槽或总线***(未显示)的交换处理器、交换元件或交换刀片服务器,而该底板则以可操作的方式将每一个交换模块210连接在一起。
多个交换模块210中的每一个都包含了多个外部端口203,这些端口以可操作的方式经由网络通信链路连接到网络100。在优选实施例中,每一个交换模块210还包括至少一个交换控制器206,一般来说,该控制器能够实施开放式***互连(OSI)参考模型中定义的第二层(数据链路)交换和第三层(网络)路由操作,但是并不局限于此。同样,每一个模块210都适于经由端口203来向网络传送协议数据单元(PDU)以及接收来自网络的PDU,此外还适于借助交换结构250而向每个其他交换模块传送PDU并且接收来自每个其他交换模块的PDU。
对本申请的目的而言,在这里将那些从朝向交换结构250的通信链路流入交换模块210的PDU称为输入PDU,并且将输入PDU进入交换设备103时所经过的交换模块210通称为入***换模块。此外,在这里还将那些从交换结构250流入通信链路的PDU称为输出PDU,而输出这些PDU的交换模块则称为出***换模块。对本发明中的多个交换模块210来说,其中每一个模块都可以充当入***换模块和出***换模块,而这取决于流动及其方向。交换设备103是适于执行安全验证通告的多个网络节点中的一个,其中包括路由器、网桥、业务量分类器、速率警戒器、记账设备、编辑设备以及地址查找设备。
图3描述的是用于执行安全验证通告的交换模块的功能框图。交换模块210优选包含了多个网络接口模块(NIM)304、至少一个交换控制器206、管理模块320以及结构接口模块308。每一个NIM304都以可操作的方式连接到一个或多个外部端口203,以便接收和传送数据业务。例如,优选使用电气与电子工程师协会(IEEE)802.3、IEEE802.2和/或IEEE802.11所运作的NIM304用于执行物理层和数据链路层控制,其中所述控制以可操作的方式将交换设备103与包括有线、无线和光学通信链路在内的通信介质相连接。
NIM 304所接收的输入PDU经过内部数据总线305被传送到交换控制器206,其中在去往目的地节点的途中,在队列管理器缓存PDU之前,路由器引擎330通常会执行滤波和转发决定。而优选实施例的路由引擎则包含了分类器332、转发处理器334以及出口处理器336。分类器332提取输入PDU的一个或多个字段,并且使用包括所提取字段在内的一个或多个与输入PDU相关联的属性来对按内容访问存储器(CAM)333进行查询,并且将PDU分类给多个流中的某个流。例如,PDU属性通常包括目的地和源地址、入口端口号、协议类型、优先级信息以及包括802.1Q标签在内的虚拟局域网(VLAN)信息。
在优选实施例中,在执行分类器332所识别的恰当的转发操作之前,交换控制器206还会使用验证管理器360来执行许可测试。举例来说,如果输入PDU来源于某个已验证客户机,并且该客户机当前登录到交换设备103,那么该客户机的身份以及相关接入特权将会记录在交换设备103内部所保持的共享许可表(SAT)362中。如果客户机尚未经过验证并且当前并未登录,那么这时会提示该客户机提供证书,以便从验证服务器120之类的外部数据库中确定客户机的接入配置文件,其中所述证书优选为用户名和口令。如果交换设备的SAT362或验证服务器120拒绝客户机所请求的接入特权,那么输入PDU将被过滤。
但是,如果客户机请求的接入得到SAT362或验证服务器120的许可,那么分类器332将会从转发表3354中检索相关的PDU转发指令,并且会将即时的PDU传送到转发处理器334。只要客户机登录或者保持客户机与目的地节点之间的会话,那么来自相同客户机的后续PDU同样是被允许进入交换设备103的。
当进入网络100的客户机通过验证服务器120的验证时,将采用验证管理器360并使用相关客户机标识符(ID)来更新SAT362。依照本发明的优选实施例,验证管理器360进一步被采用来向一个或多个与交换设备103关联于相同VPAN验证群组的网络节点传送预验证状态消息,在优选实施例中,预验证状态消息包括新近通过验证的客户机的客户机标识符以及与之关联的接入特权。一旦接收到预验证状态消息,那么接收方将会使用新近通过验证的客户机的客户机标识符以及接入特权来更新各自的共享许可表。这样一来,一旦客户机肯定地登录到VPAN安全群组中的某个成员,那么客户机就有效地登录到了所述安全群组中的每一个部件。
一旦在客户机正在传送的节点上对客户机进行了验证,那么输入PDU将会传送到转发处理器334,并且在该处理器中将会执行所检索的转发指令所标识的转发操作。如果目的地介质访问控制(MAC)地址为交换设备103所知并且可以通过该设备到达,那么PDU通常会在没有变更的情况下切换到恰当的出口端口。如果该地址未知,那么在与入口端口相关联的VLAN内部,源MAC地址可以通过源学习机制而与入口端口203相关联,并且PDU将会广播到VLAN内部每一个与所述入口端口相关联的出口端口。如果PDU的目的地节点是在另一个网络内部,那么转发服务器334通常将会递减生存周期(TTL)计数器,并使用新的数据链路层报头来重新封装分组,例如在将分组路由到恰当目的地之前。
举例来说,在某些实施例中,转发处理器334还被用于执行分组处理操作,其中包括但不局限于用于重新封装数据的报头变换、用于向PDU附加一个或多个VLAN标签的VLAN标签推送、用于从PDU中删除一个或多个VLAN标签的VLAN标签弹出、用于保持网络资源的服务质量(QoS)、用于监视客户业务量的计费和记账、多协议标签交换(MPLS)管理、用于有选择地过滤PDU的验证、访问控制、包括地址解析协议(ARP)控制在内的更高层学习、用于为业务量分析再现和重定向PDU的端口镜像、源学习、用于确定分配交换资源给PDU的相对优先级的服务等级(CoS)以及用于警戒和业务整形的色彩标记。
在路由引擎330执行了分组处理之后,为通过交换设备103的其它交换模块可以到达的节点所指定的PDU,根据它们的服务等级(CoS)和/或服务质量(QoS)要求,被队列管理器340暂时缓存在优先级队列342中,直至带宽可用于将PDU通过交换结构250进行传送为止。然后,PDU然后经由结构接口模块308被传送到恰当的出***换模块,以便沿着PDU的目的地节点方向进行传送。
在优选实施例中,结构接口模块308用于向交换结构250传送输入PDU,并且接收来自一个或多个其他交换模块中的每一个模块的输出PDU。在优选实施例中,从结构接口模块308接收的输出数据将会缓存在优先级队列342中,经过路由器引擎的出口处理器336用于进行例如统计处理,以及经由一个NIM 304从恰当的出口端口被传送。
在图4中描述的是用于在网络内预授权客户机的共享许可表362的示意图。SAT400包含了一个或多个用于识别已验证客户机以及与该客户机相关联的接入特权的字段。在优选实施例中,已验证客户机是借助其地址来进行识别的,其中所述地址优选地为MAC源地址(SA)401,但是,举例来说,该地址也可以是IP地址。与客户机相关联的接入特权优选地包含一个或多个VLAN标识符(VID)402,但是该接入特权也可以包括一个或多个规定用户查看、下载或变更不同文件的接入控制。
SAT362中所列举的客户机标识符包括那些直接登录到诸如交换机103之类的作为SAT362宿主的网络节点的客户机,以及直接登录到与同一个VPAN验证群组相关联的其他网络节点的客户机。如下文中更详细描述的那样,对直接登录到VPAN中的其他网络节点的客户机来说,其客户机ID是在这些其他网络节点的授权管理器360产生的一个或多个验证状态消息中知道的。在优选实施例中,SAT362包含在验证管理器360中,但是它也可以与转发表354的桥接和路由信息相整合,此外还可以处于中央命令处理器260中。例如,该客户机可以是网络100内部或外部的一个节点,也可以是其上运行的应用程序。
图5中描述的是用于在虚拟预验证区域网络内部预先授权客户机的验证管理器360的功能框图。优选实施例的验证管理器360包括验证状态模块502、安全模块506、SAT 362、预验证消息生成器510以及预验证消息接收机512。一旦从请求与交换设备103相连或是请求与可以经由设备103到达的节点相连的客户机那里接收到PDU,路由引擎330将会确定客户机是否被验证来这样做。特别地,路由引擎330将一个或多个从输入PDU中提取的字段传送到状态模块502,该模块用于首先查询共享许可表362,以便确定客户机的许可状态。
如果状态管理器502不能根据SAT 362来验证客户机,那么状态管理器502会向路由引擎330告知暂时拒绝验证客户机,由此导致路由器引擎330就证书而向客户机给出提示,其中该证书优选为用户标识符和口令。一旦接收到用户标识符和口令,那么状态管理器502,更具体地是检索代理504,产生一个传送到外部数据库的验证查询,以便确定客户机的许可状态,其中举例来说,所述数据库可以是验证服务器120。在优选实施例中,验证查询和后续响应分别是由安全模块506来进行加密和解密的。
如果验证服务器120发布一个许可该验证的响应,那么状态模块502将会触发更新控制器508,以便将客户机标识符添加给内部SAT362。然后,在优选实施例中,预验***将会确定第一交换设备103所属的验证群组表(AGT)514中的每一个其他成员的目的地地址。随后,预验***510向VPAN验证群组中的每一个部件发送一个经过安全模块506加密的预验证许可消息。同样,当客户机注销以及以其他方式取消验证的时候,预验***510同样会向验证群组中的每一个成员传送一个预验证废止消息。
更新控制器508还用于从验证群组中的其他成员接收预验证许可和废止消息。一旦接收到预验证许可消息,更新控制器508,具体地预验证接收机512,将其中的客户机标识符以及相关的接入特权添加给本地SAT 362。同样,一旦接收到废止特权的预验证指示,即来自验证群组的另一个成员的废止消息,那么预验证接收机512就会使得客户机标识符以及特权从本地SAT362中被删除。
由此,客户机可以在不执行用户登录过程的形式的情况下快速接入验证群组中的每一个成员。虽然在优选实施例中对验证管理器360进行配置,使之临时拒绝SAT362中未曾显性列举的每一个客户机的验证,但是本领域技术人员将会了解,验证管理器360是可以用不同的缺省验证规则来进行配置的。
图6中描述的是在客户机最初经过验证并且随后在网络内进行预验证时在网络内产生的消息图示。例如,在这里将移动客户机110传送到的VPAN内部的某个节点的第一消息称为接入请求消息602。一旦接收到接入请求消息602,则第一交换设备103将会使用移动节点110的MAC源地址来查询SAT 362。如果源地址不存在并且移动客户机110临时拒绝验证,那么交换设备103会发送一个标识符请求消息604,以便提示客户机110输入用户ID和口令606。如果验证服务器120能够根据接收到的用户ID和口令606来验证客户机103,那么服务器412将会传送一个包含验证确认的验证消息610~611。一旦接收到验证确认,那么第一交换设备103将会允许移动客户机110向应用服务器130之类的被请求资源传送和建立一个通信会话612。
依照优选实施例,第一交换设备103还会向VPAN授权群组150中的每一个成员传送预验证许可消息614,其中该群组包含了用于将许可消息转发到第三交换设备105的路由器102,而第三交换设备105则将该消息转发到接入点108。在VPAN 150中,每一个接收许可消息的节点都会使用移动用户的客户机ID来更新其SAT362,以便表示移动客户机110登录到该节点。
随后,如果移动客户机110以图1所示方式在VPAN 150内部移动,那么移动客户机110可以实时无中断地与应用服务器130继续正在进行的会话。举例来说,在移动客户机110使用连至接入点108的无线连接来调换连至第一交换设备103的连接时,作为预先存在的会话612的一部分,移动客户机110会继续向应用服务器130传送会话消息620~621以及接收来自应用服务器130的消息。如上所述,接入点108根据从会话管理620中提取的MAC源地址以及VLAN相关信息来验证移动用户,而不用再次就用户ID以及口令向移动客户机110发出提示,而这种提示会破坏与应用服务器130正在进行的会话,此外还会导致数据丢失以及为用户带来不便。
应该指出的是,网络管理员为依照优选实施例的网络节点分配了多个VPAN验证群组标识符中的至少一个。这样一来,网络可以分成多个虚拟预验证子网。例如,在这里可以相应于工程部门、财务部门以及销售部门而将企业网络细分成存在一定程度重叠的独立子网。然后,如果请求接入的节点具有与当前验证客户机的网络部分不同的VPAN关联,那么,在一部分网络中通过验证的客户机有可能需要登录到不同部分的网络。以图1为例,移动客户机110需要通过执行登录来连接到第二交换设备104或是其相关接入点109,这是因为客户机的预验证只在第一交换设备103、路由器102、第三交换设备105以及接入点108中有效。
随后,如果移动客户机110从相连的节点注销,那么该节点会在相连节点以及其他每一个关联于VPAN验证群组的节点撤销预验证。如果移动客户机110从接入点108注销,那么举例来说,接入点108将会产生传送到VPAN 150中的每一个其他成员的预验证废止消息,这些成员包括向路由器102转发废止消息632的第三交换设备,而路由器102则将该消息转发到第一交换设备103。一旦接收到废止消息632,那么每一个节点都会从它的SAT中删除移动客户机ID,由此在没有再次登录的情况下阻止移动客户机110接入网络110。
在优选实施例中,对与某个VPAN相关联的网络节点,也就是VPAN验证群组中的成员而言,这些网络节点用于使用本领域技术人员已知的邻居发现协议来发现对方。优选地,所述邻居发现协议是第二层协议,该协议使用了传送到被保留的多播MAC地址的“hello”消息而使每一个网络设备能够向LAN中的其他节点通告其自身标识,其中该标识优选为IP地址,此外,还使每一个网络设备能够发现其邻居的标识,并且能够确定哪些邻居正在运行本发明的预验证协议以及一个或多个VLAN中的哪些是邻居所支持的或者一个或多个VPAN中的哪些是可以通过这些邻居到达的节点所支持的。在优选实施例中,每一个希望共享验证的设备被提供一个对于VPAN唯一的加密密钥,该密钥用于打开通过其可以共享客户机标识信息的网络节点之间的加密通信流。本发明可以使用的例子邻居发现协议是IEEE802.1A/B,由此该协议在此引入作为参考。
虽然上文中的描述包含了很多规定,但是这些规定不应当解释为是对发明范围进行的限制,而是仅仅提供了关于本发明的一些优选实施例的例子。
因此,在这里是以示例而不是限制的方式公开本发明的,并且在这里应该通过参考下列权利要求来确定本发明的范围。

Claims (10)

1.一种用于在网络中通告安全验证的网络设备,该网络包括一个或多个关联于验证群组的网络节点、验证服务器以及具有相关客户机标识符和证书的客户机,所述网络设备包括:
至少一个端口,用于接收来自客户机的协议数据单元(PDU)以及证书;
表,用于保留一个或多个已验证客户机中的每一个客户机的客户机标识符;以及
验证管理器,用于:
根据所述PDU而从所述表中确定客户机是否通过验证;
根据所述客户机证书确定是否从所述验证服务器验证所述客户机;以及
如果所述验证服务器对所述客户机进行了验证,则将所述客户机的标识符传送到一个或多个网络节点。
2.根据权利要求1所述的网络设备,其中,所述验证管理器用于根据所述PDU的源地址来确定客户机是否被验证。
3.根据权利要求1所述的网络设备,其中,所述客户机证书包含用户标识符和口令。
4.根据权利要求1所述的网络设备,其中,所述网络设备从包括以下设备的群组中被选出:路由器、网桥、多层交换机、网络接入点、无线网络接入点以及这些设备的组合。
5.一种数据通信网络中的安全验证***,包括:
请求接入网络的客户机,其中所述客户机与客户机标识符以及安全证书相关联;
第一节点,用于接收包含所述安全证书的接入请求以及根据所述安全证书来验证所述客户机;以及
第二节点;
其中,如果所述客户机在所述第一节点被验证,则在所述第一节点和所述第二节点向所述客户机提供网络接入。
6.根据权利要求5所述的网络设备,其中,如果所述客户机被验证,则所述第一节点用于将所述客户机标识符传送到所述第二节点,并且其中,所述第二节点用于保留一个共享许可表,所述表包含了所述传送的客户机标识符。
7.根据权利要求5所述的网络设备,其中,所述共享许可表对被授权接入网络的一个或多个已验证的用户进行标识。
8.一种用于在数据通信网络中通告安全验证的方法,包括多个关联于阻止未授权接入网络的验证群组的网络节点,所述方法包括以下步骤:
在多个节点中的第一节点上接收来自请求接入网络的客户机的证书;
在第一节点确定是否验证过该客户机对网络的接入;
如果客户机通过验证:
在所述第一节点上,向所述客户机提供对所述网络的接入;
自动地向关联于所述验证群组的多个节点的其他节点传送客户机信息;以及
允许多个节点中的其他节点向所述客户提供对所述网络的接入。
9.根据权利要求8所述的网络设备,其中,所述客户机信息包含所述客户机的源地址。
10.根据权利要求9所述的网络设备,其中,所述客户机信息包含源介质访问控制(MAC)地址。
CN200510134283XA 2004-12-13 2005-12-13 安全验证通告协议 Active CN1790980B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/011,876 2004-12-13
US11/011,876 US7917944B2 (en) 2004-12-13 2004-12-13 Secure authentication advertisement protocol

Publications (2)

Publication Number Publication Date
CN1790980A true CN1790980A (zh) 2006-06-21
CN1790980B CN1790980B (zh) 2012-03-21

Family

ID=35976708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510134283XA Active CN1790980B (zh) 2004-12-13 2005-12-13 安全验证通告协议

Country Status (3)

Country Link
US (2) US7917944B2 (zh)
EP (1) EP1670205B1 (zh)
CN (1) CN1790980B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100545874B1 (ko) * 2005-06-22 2006-01-25 엔에이치엔(주) 복수의 그룹에 속하는 로케이션 서버를 이용한 사용자의로그 정보 관리 방법 및 시스템
US8554232B2 (en) * 2005-08-17 2013-10-08 Apple Inc. Method and system for a wireless multi-hop relay network
IL171882A (en) * 2005-11-10 2010-12-30 Eci Telecom Ltd Flooding of data packets in a switching telecommunication device
US7986915B1 (en) 2006-02-24 2011-07-26 Nortel Networks Limited Method and system for a wireless multi-hop relay network
US8897255B2 (en) 2006-05-12 2014-11-25 Telsima Corporation Dynamic VLANs in wireless networks
US8379676B1 (en) 2006-06-01 2013-02-19 World Wide Packets, Inc. Injecting in-band control messages without impacting a data rate
US7760723B1 (en) 2006-06-01 2010-07-20 World Wide Packets, Inc. Relaying a data stream from a data device to a network tunnel
US8018938B1 (en) 2006-06-02 2011-09-13 World Wide Packets, Inc. Translating between a switching format and a transport format
US7653056B1 (en) * 2006-06-02 2010-01-26 World Wide Packets, Inc. Virtual switching using a provisional identifier to conceal a user identifier
TW200820676A (en) * 2006-10-27 2008-05-01 Hon Hai Prec Ind Co Ltd Network access device, network connection setting method, and mobile communication system employing the same
US7830883B1 (en) * 2006-12-19 2010-11-09 World Wide Packets, Inc. Modifying duplicate packets to have different transport formats
US8467290B2 (en) * 2006-12-26 2013-06-18 Ciena Corporation Methods and systems for distributed authentication and caching for internet protocol multimedia subsystem and other session initiation protocol systems
US8695074B2 (en) 2007-04-26 2014-04-08 Microsoft Corporation Pre-authenticated calling for voice applications
US9325790B1 (en) * 2009-02-17 2016-04-26 Netapp, Inc. Servicing of network software components of nodes of a cluster storage system
US9215279B1 (en) * 2009-02-17 2015-12-15 Netapp, Inc. Servicing of storage device software components of nodes of a cluster storage system
JP5581141B2 (ja) * 2010-07-29 2014-08-27 株式会社Pfu 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
CN102035845B (zh) * 2010-12-20 2012-07-18 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
CN102075904B (zh) 2010-12-24 2015-02-11 杭州华三通信技术有限公司 一种防止漫游用户再次认证的方法和装置
US8862871B2 (en) * 2011-04-15 2014-10-14 Architecture Technology, Inc. Network with protocol, privacy preserving source attribution and admission control and method
US9215234B2 (en) * 2012-01-24 2015-12-15 Hewlett Packard Enterprise Development Lp Security actions based on client identity databases
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
GB2523866A (en) 2012-07-30 2015-09-09 Hewlett Packard Development Co Providing agreement information to allow access by a client device of selected equipment from among multiple equipment
US9858052B2 (en) * 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US10681023B2 (en) * 2013-06-28 2020-06-09 Ssh Communications Security Oyj Self-service portal for provisioning passwordless access
US9253088B2 (en) * 2013-06-28 2016-02-02 Cisco Technology, Inc. Breaking loops in overlay networks using an IP transport header
US9491691B2 (en) 2014-09-11 2016-11-08 Laird Technologies, Inc. Bluetooth assisted cooperative WiFi scan and roam
US10263861B2 (en) 2014-11-07 2019-04-16 Cisco Technology, Inc. Multi-path aware tracing and probing functionality at service topology layer
GB201512043D0 (en) 2015-07-09 2015-08-19 Microsoft Technology Licensing Llc Client confirmation method and system
US10237257B2 (en) * 2016-02-03 2019-03-19 Cisco Technology, Inc. Network service header used to relay authenticated session information
US10523678B2 (en) * 2016-10-25 2019-12-31 Sean Dyon System and method for architecture initiated network access control
US10880207B2 (en) 2017-11-28 2020-12-29 Cumulus Networks Inc. Methods and systems for flow virtualization and visibility
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11245521B2 (en) 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11303441B2 (en) 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
CN114124473B (zh) * 2021-11-02 2024-02-02 北京天融信网络安全技术有限公司 基于端口镜像的网络准入认证***及认证方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6178511B1 (en) * 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6286104B1 (en) * 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7249374B1 (en) * 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
EP1407356B1 (en) * 2001-07-03 2016-09-07 Accenture Global Services Limited Broadband communications
EP1330073B1 (en) * 2002-01-18 2006-03-15 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
KR100480258B1 (ko) 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
EP1592189A4 (en) * 2003-02-05 2012-05-23 Nippon Telegraph & Telephone FIREWALL DEVICE
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
US7620997B2 (en) * 2003-12-22 2009-11-17 Lenovo (Singapore) Pte. Ltd. System and method for controlling network access in wireless environment
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
US20110167482A1 (en) 2011-07-07
US9043883B2 (en) 2015-05-26
US7917944B2 (en) 2011-03-29
US20060130126A1 (en) 2006-06-15
EP1670205B1 (en) 2015-09-02
EP1670205A1 (en) 2006-06-14
CN1790980B (zh) 2012-03-21

Similar Documents

Publication Publication Date Title
CN1790980B (zh) 安全验证通告协议
CN102130919B (zh) 个人虚拟桥接局域网
EP1692814B1 (en) System and method for grouping multiple vlans into a single 802.11 ip multicast domain
CN101411156B (zh) 对网络入侵者的自动阻止
CN100437543C (zh) 在第2层装置中实现第3层/第7层防火墙的方法和设备
US8555056B2 (en) Method and system for including security information with a packet
CN1414759A (zh) 受控组播的***及其实现方法
EP1701516B1 (en) Method for facilitating application server functionality and access node comprising the same
CN1510862A (zh) 一种对网络用户进行认证和业务管理的方法
US7203195B2 (en) Method for packet transferring and apparatus for packet transferring
Liyanage et al. Secure hierarchical VPLS architecture for provider provisioned networks
US7471642B2 (en) Communication terminal, load distribution method and load distribution processing program
KR100472087B1 (ko) 패킷 미러링 방식을 이용한 유해사이트 접속차단 서비스시스템 및 그방법
US20070280240A1 (en) System and method for internet protocol mobility
US8966100B1 (en) System, device, and method for distributing access control information in a communication system
JP2006178836A (ja) 認証伝送システム
Górski et al. Self-defining virtual LANs (AUTO-VLANs) with access authorisation
JP2004187208A (ja) ファイアウォール多重装置およびパケット振分け方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant