CN1790980A - 安全验证通告协议 - Google Patents
安全验证通告协议 Download PDFInfo
- Publication number
- CN1790980A CN1790980A CNA200510134283XA CN200510134283A CN1790980A CN 1790980 A CN1790980 A CN 1790980A CN A200510134283X A CNA200510134283X A CN A200510134283XA CN 200510134283 A CN200510134283 A CN 200510134283A CN 1790980 A CN1790980 A CN 1790980A
- Authority
- CN
- China
- Prior art keywords
- network
- client
- client computer
- authentication
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 239000004744 fabric Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- MWKFXSUHUHTGQN-UHFFFAOYSA-N decan-1-ol Chemical compound CCCCCCCCCCO MWKFXSUHUHTGQN-UHFFFAOYSA-N 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开一种用于在授权节点之间分发验证信息,以便在LAN中的多个点上同时“预验证”某个移动用户的网络设备。当客户机尝试通过该网络设备接入网络时,该网络设备将会尝试根据用户给出的证书来对客户机进行验证。如果通过验证,那么在该网络设备上,客户机将被允许进入网络,并且客户机的预验证信息将会传送到与验证群组相关联的一个或多个网络节点。一旦接收到预验证信息,那么除了初始验证客户机的网络设备之外,在这些节点上,所述一个或多个网络节点将会被授权许可该客户机进入网络,由此在网络中的多个节点上同时预验证客户机。
Description
技术领域
本发明涉及一种通过在网络节点之间安全地共享验证信息来简化用户接入的技术。特别地,本发明涉及一种通过在交换设备与接入点之间自动共享客户验证信息而使客户机能在网络中漫游,但却不用在每一个网络节点重新进行验证的系统和方法。
背景技术
具有多个边缘设备或接入点的网络通常需要使用中心验证服务器来验证所有客户。因此,验证服务器成为网络瓶颈,所有已验证业务必须经由该服务器。此外,当客户机从一个接入点或边缘设备移动到另一个时,验证服务器必须重新验证该客户机,以便再次建立涉及核心网络的连通性。这种重新验证处理非常耗时、并且破坏了客户连通性,此外还有可能导致数据丢失,而当客户机只在私有网络中的安全节点之间移动时,这种处理是没有必要的。
因此,目前需要一种用于在参与的边缘节点或接入点之间安全分发客户机验证信息的系统和方法,由此减少对于接入验证服务器的需求,并且减小反复重新验证客户机的时间和工作,其中客户机是在不同边缘节点和/或接入点之间的网络内部移动的。
发明内容
本发明的特征为是一种为了在例如遍布于局域网(LAN)或其它网域的多个点上同时“预验证”移动用户的目的用于在授权节点之间分发验证信息的网络设备。优选实施例则是一种用于在包含了关联于验证群组的一个或多个网络节点、验证服务器以及具有相关客户机标识符和证书的客户机的网络中通告安全验证的网络设备。该网络设备优选包含了至少一个适于从客户机接收分组和证书的端口;用于保持一个或多个已验证客户机的客户机标识符的表;以及验证管理器。验证管理器则适于通过使用源MAC地址之类的来自分组的信息来确定是否预先验证了客户机;如果没有执行预验证,则根据客户机证书来确定是否从验证服务器验证客户机;如果验证服务器验证了该客户机,则将客户机标识符传送到一个或多个网络节点。一旦接收到客户机标识符,则授权所述一个或多个网络节点允许客户机接入这些节点上的网络,由此在网络中的多个点上同时预验证该客户机。客户机传送的原始分组中存在的客户机证书通常包含了客户机的用户标识符和口令。该网络设备可以是从包括以下设备的群组中选出的设备,其中该群组包括:路由器、网桥、多层交换机、网络接入点、无线网络接入点以及这些设备的组合。
附图说明
本发明是以示例而非仅限于附图中的特征的方式被描述的,其中:
图1是依照本发明优选实施例包含了多个适于交换预验证信息的网络设备的数据通信网络;
图2是依照本发明优选实施例执行安全验证通告的多层交换设备的功能框图;
图3是依照本发明优选实施例执行安全验证通告的交换模块的功能框图;
图4是依照本发明优选实施例用于预验证网络内的客户机的共享许可表的示意图;
图5是依照本发明优选实施例预验证网络内的客户机的验证管理器的功能框图;以及
图6是依照本发明优选实施例在初始验证客户机以及随后在网络内预先验证该客户机时在网络内产生的消息图示。
具体实施方式
图1中描述的是一个数据通信网络,该网络包括多个适于交换预验证信息的网络设备。例如,在优选实施例中,网络100可以包括或以可操作的方式连接到局域网(LAN)、广域网(WAN)、城域网(MAN)、网际协议(IP)网络、因特网或是这些网络的组合。网络100包括多个交换设备102~105、多个客户机110~114、应用服务器130、验证服务器120。任何一个交换设备102~105都可以包括或者以可操作的方式连接到一个无线接入点,例如接入点108~109。同样,一个或多个客户机110~114可以具有有线或无线能力,由此允许设备通过网络100移动,正如移动客户机110从第一交换设备110移动到接入点108。
本优选实施例的第一交换设备103和第三交换设备105是用以太网协议和网际协议(IP)来运作的,但是在这里也可以实施多种其他的网络层协议——包括无连接网络协议(CLNP)或网络分组交换(IPX)/顺序分组包交换(SPX)——以及链路层协议——包括令牌环网和异步传输模式(ATM)WAN/诸如T1/E1之类的串行协议。
如下文中更详细描述的那样,网络100的交换设备可以与一个或多个预验证网络(VPAN)验证群组相关联,其中每一个群组由唯一的VPAN标识符指定。例如,第一VPAN110包括第一交换设备103、路由器102、第三交换设备105以及无线接入点108。
图2描述的是用于执行安全验证通告的多层交换设备的功能框图。交换设备103优选包含了多个交换模块210,这些模块借助交换结构250而以可操作的方式相互连接,由此在交换模块之间传送协议数据单元(PDU)。交换模块210的形式可以是适于以可拆卸方式啮合到底板252中的某个插槽或总线系统(未显示)的交换处理器、交换元件或交换刀片服务器,而该底板则以可操作的方式将每一个交换模块210连接在一起。
多个交换模块210中的每一个都包含了多个外部端口203,这些端口以可操作的方式经由网络通信链路连接到网络100。在优选实施例中,每一个交换模块210还包括至少一个交换控制器206,一般来说,该控制器能够实施开放式系统互连(OSI)参考模型中定义的第二层(数据链路)交换和第三层(网络)路由操作,但是并不局限于此。同样,每一个模块210都适于经由端口203来向网络传送协议数据单元(PDU)以及接收来自网络的PDU,此外还适于借助交换结构250而向每个其他交换模块传送PDU并且接收来自每个其他交换模块的PDU。
对本申请的目的而言,在这里将那些从朝向交换结构250的通信链路流入交换模块210的PDU称为输入PDU,并且将输入PDU进入交换设备103时所经过的交换模块210通称为入口交换模块。此外,在这里还将那些从交换结构250流入通信链路的PDU称为输出PDU,而输出这些PDU的交换模块则称为出口交换模块。对本发明中的多个交换模块210来说,其中每一个模块都可以充当入口交换模块和出口交换模块,而这取决于流动及其方向。交换设备103是适于执行安全验证通告的多个网络节点中的一个,其中包括路由器、网桥、业务量分类器、速率警戒器、记账设备、编辑设备以及地址查找设备。
图3描述的是用于执行安全验证通告的交换模块的功能框图。交换模块210优选包含了多个网络接口模块(NIM)304、至少一个交换控制器206、管理模块320以及结构接口模块308。每一个NIM304都以可操作的方式连接到一个或多个外部端口203,以便接收和传送数据业务。例如,优选使用电气与电子工程师协会(IEEE)802.3、IEEE802.2和/或IEEE802.11所运作的NIM304用于执行物理层和数据链路层控制,其中所述控制以可操作的方式将交换设备103与包括有线、无线和光学通信链路在内的通信介质相连接。
NIM 304所接收的输入PDU经过内部数据总线305被传送到交换控制器206,其中在去往目的地节点的途中,在队列管理器缓存PDU之前,路由器引擎330通常会执行滤波和转发决定。而优选实施例的路由引擎则包含了分类器332、转发处理器334以及出口处理器336。分类器332提取输入PDU的一个或多个字段,并且使用包括所提取字段在内的一个或多个与输入PDU相关联的属性来对按内容访问存储器(CAM)333进行查询,并且将PDU分类给多个流中的某个流。例如,PDU属性通常包括目的地和源地址、入口端口号、协议类型、优先级信息以及包括802.1Q标签在内的虚拟局域网(VLAN)信息。
在优选实施例中,在执行分类器332所识别的恰当的转发操作之前,交换控制器206还会使用验证管理器360来执行许可测试。举例来说,如果输入PDU来源于某个已验证客户机,并且该客户机当前登录到交换设备103,那么该客户机的身份以及相关接入特权将会记录在交换设备103内部所保持的共享许可表(SAT)362中。如果客户机尚未经过验证并且当前并未登录,那么这时会提示该客户机提供证书,以便从验证服务器120之类的外部数据库中确定客户机的接入配置文件,其中所述证书优选为用户名和口令。如果交换设备的SAT362或验证服务器120拒绝客户机所请求的接入特权,那么输入PDU将被过滤。
但是,如果客户机请求的接入得到SAT362或验证服务器120的许可,那么分类器332将会从转发表3354中检索相关的PDU转发指令,并且会将即时的PDU传送到转发处理器334。只要客户机登录或者保持客户机与目的地节点之间的会话,那么来自相同客户机的后续PDU同样是被允许进入交换设备103的。
当进入网络100的客户机通过验证服务器120的验证时,将采用验证管理器360并使用相关客户机标识符(ID)来更新SAT362。依照本发明的优选实施例,验证管理器360进一步被采用来向一个或多个与交换设备103关联于相同VPAN验证群组的网络节点传送预验证状态消息,在优选实施例中,预验证状态消息包括新近通过验证的客户机的客户机标识符以及与之关联的接入特权。一旦接收到预验证状态消息,那么接收方将会使用新近通过验证的客户机的客户机标识符以及接入特权来更新各自的共享许可表。这样一来,一旦客户机肯定地登录到VPAN安全群组中的某个成员,那么客户机就有效地登录到了所述安全群组中的每一个部件。
一旦在客户机正在传送的节点上对客户机进行了验证,那么输入PDU将会传送到转发处理器334,并且在该处理器中将会执行所检索的转发指令所标识的转发操作。如果目的地介质访问控制(MAC)地址为交换设备103所知并且可以通过该设备到达,那么PDU通常会在没有变更的情况下切换到恰当的出口端口。如果该地址未知,那么在与入口端口相关联的VLAN内部,源MAC地址可以通过源学习机制而与入口端口203相关联,并且PDU将会广播到VLAN内部每一个与所述入口端口相关联的出口端口。如果PDU的目的地节点是在另一个网络内部,那么转发服务器334通常将会递减生存周期(TTL)计数器,并使用新的数据链路层报头来重新封装分组,例如在将分组路由到恰当目的地之前。
举例来说,在某些实施例中,转发处理器334还被用于执行分组处理操作,其中包括但不局限于用于重新封装数据的报头变换、用于向PDU附加一个或多个VLAN标签的VLAN标签推送、用于从PDU中删除一个或多个VLAN标签的VLAN标签弹出、用于保持网络资源的服务质量(QoS)、用于监视客户业务量的计费和记账、多协议标签交换(MPLS)管理、用于有选择地过滤PDU的验证、访问控制、包括地址解析协议(ARP)控制在内的更高层学习、用于为业务量分析再现和重定向PDU的端口镜像、源学习、用于确定分配交换资源给PDU的相对优先级的服务等级(CoS)以及用于警戒和业务整形的色彩标记。
在路由引擎330执行了分组处理之后,为通过交换设备103的其它交换模块可以到达的节点所指定的PDU,根据它们的服务等级(CoS)和/或服务质量(QoS)要求,被队列管理器340暂时缓存在优先级队列342中,直至带宽可用于将PDU通过交换结构250进行传送为止。然后,PDU然后经由结构接口模块308被传送到恰当的出口交换模块,以便沿着PDU的目的地节点方向进行传送。
在优选实施例中,结构接口模块308用于向交换结构250传送输入PDU,并且接收来自一个或多个其他交换模块中的每一个模块的输出PDU。在优选实施例中,从结构接口模块308接收的输出数据将会缓存在优先级队列342中,经过路由器引擎的出口处理器336用于进行例如统计处理,以及经由一个NIM 304从恰当的出口端口被传送。
在图4中描述的是用于在网络内预授权客户机的共享许可表362的示意图。SAT400包含了一个或多个用于识别已验证客户机以及与该客户机相关联的接入特权的字段。在优选实施例中,已验证客户机是借助其地址来进行识别的,其中所述地址优选地为MAC源地址(SA)401,但是,举例来说,该地址也可以是IP地址。与客户机相关联的接入特权优选地包含一个或多个VLAN标识符(VID)402,但是该接入特权也可以包括一个或多个规定用户查看、下载或变更不同文件的接入控制。
SAT362中所列举的客户机标识符包括那些直接登录到诸如交换机103之类的作为SAT362宿主的网络节点的客户机,以及直接登录到与同一个VPAN验证群组相关联的其他网络节点的客户机。如下文中更详细描述的那样,对直接登录到VPAN中的其他网络节点的客户机来说,其客户机ID是在这些其他网络节点的授权管理器360产生的一个或多个验证状态消息中知道的。在优选实施例中,SAT362包含在验证管理器360中,但是它也可以与转发表354的桥接和路由信息相整合,此外还可以处于中央命令处理器260中。例如,该客户机可以是网络100内部或外部的一个节点,也可以是其上运行的应用程序。
图5中描述的是用于在虚拟预验证区域网络内部预先授权客户机的验证管理器360的功能框图。优选实施例的验证管理器360包括验证状态模块502、安全模块506、SAT 362、预验证消息生成器510以及预验证消息接收机512。一旦从请求与交换设备103相连或是请求与可以经由设备103到达的节点相连的客户机那里接收到PDU,路由引擎330将会确定客户机是否被验证来这样做。特别地,路由引擎330将一个或多个从输入PDU中提取的字段传送到状态模块502,该模块用于首先查询共享许可表362,以便确定客户机的许可状态。
如果状态管理器502不能根据SAT 362来验证客户机,那么状态管理器502会向路由引擎330告知暂时拒绝验证客户机,由此导致路由器引擎330就证书而向客户机给出提示,其中该证书优选为用户标识符和口令。一旦接收到用户标识符和口令,那么状态管理器502,更具体地是检索代理504,产生一个传送到外部数据库的验证查询,以便确定客户机的许可状态,其中举例来说,所述数据库可以是验证服务器120。在优选实施例中,验证查询和后续响应分别是由安全模块506来进行加密和解密的。
如果验证服务器120发布一个许可该验证的响应,那么状态模块502将会触发更新控制器508,以便将客户机标识符添加给内部SAT362。然后,在优选实施例中,预验证生成器将会确定第一交换设备103所属的验证群组表(AGT)514中的每一个其他成员的目的地地址。随后,预验证生成器510向VPAN验证群组中的每一个部件发送一个经过安全模块506加密的预验证许可消息。同样,当客户机注销以及以其他方式取消验证的时候,预验证生成器510同样会向验证群组中的每一个成员传送一个预验证废止消息。
更新控制器508还用于从验证群组中的其他成员接收预验证许可和废止消息。一旦接收到预验证许可消息,更新控制器508,具体地预验证接收机512,将其中的客户机标识符以及相关的接入特权添加给本地SAT 362。同样,一旦接收到废止特权的预验证指示,即来自验证群组的另一个成员的废止消息,那么预验证接收机512就会使得客户机标识符以及特权从本地SAT362中被删除。
由此,客户机可以在不执行用户登录过程的形式的情况下快速接入验证群组中的每一个成员。虽然在优选实施例中对验证管理器360进行配置,使之临时拒绝SAT362中未曾显性列举的每一个客户机的验证,但是本领域技术人员将会了解,验证管理器360是可以用不同的缺省验证规则来进行配置的。
图6中描述的是在客户机最初经过验证并且随后在网络内进行预验证时在网络内产生的消息图示。例如,在这里将移动客户机110传送到的VPAN内部的某个节点的第一消息称为接入请求消息602。一旦接收到接入请求消息602,则第一交换设备103将会使用移动节点110的MAC源地址来查询SAT 362。如果源地址不存在并且移动客户机110临时拒绝验证,那么交换设备103会发送一个标识符请求消息604,以便提示客户机110输入用户ID和口令606。如果验证服务器120能够根据接收到的用户ID和口令606来验证客户机103,那么服务器412将会传送一个包含验证确认的验证消息610~611。一旦接收到验证确认,那么第一交换设备103将会允许移动客户机110向应用服务器130之类的被请求资源传送和建立一个通信会话612。
依照优选实施例,第一交换设备103还会向VPAN授权群组150中的每一个成员传送预验证许可消息614,其中该群组包含了用于将许可消息转发到第三交换设备105的路由器102,而第三交换设备105则将该消息转发到接入点108。在VPAN 150中,每一个接收许可消息的节点都会使用移动用户的客户机ID来更新其SAT362,以便表示移动客户机110登录到该节点。
随后,如果移动客户机110以图1所示方式在VPAN 150内部移动,那么移动客户机110可以实时无中断地与应用服务器130继续正在进行的会话。举例来说,在移动客户机110使用连至接入点108的无线连接来调换连至第一交换设备103的连接时,作为预先存在的会话612的一部分,移动客户机110会继续向应用服务器130传送会话消息620~621以及接收来自应用服务器130的消息。如上所述,接入点108根据从会话管理620中提取的MAC源地址以及VLAN相关信息来验证移动用户,而不用再次就用户ID以及口令向移动客户机110发出提示,而这种提示会破坏与应用服务器130正在进行的会话,此外还会导致数据丢失以及为用户带来不便。
应该指出的是,网络管理员为依照优选实施例的网络节点分配了多个VPAN验证群组标识符中的至少一个。这样一来,网络可以分成多个虚拟预验证子网。例如,在这里可以相应于工程部门、财务部门以及销售部门而将企业网络细分成存在一定程度重叠的独立子网。然后,如果请求接入的节点具有与当前验证客户机的网络部分不同的VPAN关联,那么,在一部分网络中通过验证的客户机有可能需要登录到不同部分的网络。以图1为例,移动客户机110需要通过执行登录来连接到第二交换设备104或是其相关接入点109,这是因为客户机的预验证只在第一交换设备103、路由器102、第三交换设备105以及接入点108中有效。
随后,如果移动客户机110从相连的节点注销,那么该节点会在相连节点以及其他每一个关联于VPAN验证群组的节点撤销预验证。如果移动客户机110从接入点108注销,那么举例来说,接入点108将会产生传送到VPAN 150中的每一个其他成员的预验证废止消息,这些成员包括向路由器102转发废止消息632的第三交换设备,而路由器102则将该消息转发到第一交换设备103。一旦接收到废止消息632,那么每一个节点都会从它的SAT中删除移动客户机ID,由此在没有再次登录的情况下阻止移动客户机110接入网络110。
在优选实施例中,对与某个VPAN相关联的网络节点,也就是VPAN验证群组中的成员而言,这些网络节点用于使用本领域技术人员已知的邻居发现协议来发现对方。优选地,所述邻居发现协议是第二层协议,该协议使用了传送到被保留的多播MAC地址的“hello”消息而使每一个网络设备能够向LAN中的其他节点通告其自身标识,其中该标识优选为IP地址,此外,还使每一个网络设备能够发现其邻居的标识,并且能够确定哪些邻居正在运行本发明的预验证协议以及一个或多个VLAN中的哪些是邻居所支持的或者一个或多个VPAN中的哪些是可以通过这些邻居到达的节点所支持的。在优选实施例中,每一个希望共享验证的设备被提供一个对于VPAN唯一的加密密钥,该密钥用于打开通过其可以共享客户机标识信息的网络节点之间的加密通信流。本发明可以使用的例子邻居发现协议是IEEE802.1A/B,由此该协议在此引入作为参考。
虽然上文中的描述包含了很多规定,但是这些规定不应当解释为是对发明范围进行的限制,而是仅仅提供了关于本发明的一些优选实施例的例子。
因此,在这里是以示例而不是限制的方式公开本发明的,并且在这里应该通过参考下列权利要求来确定本发明的范围。
Claims (10)
1.一种用于在网络中通告安全验证的网络设备,该网络包括一个或多个关联于验证群组的网络节点、验证服务器以及具有相关客户机标识符和证书的客户机,所述网络设备包括:
至少一个端口,用于接收来自客户机的协议数据单元(PDU)以及证书;
表,用于保留一个或多个已验证客户机中的每一个客户机的客户机标识符;以及
验证管理器,用于:
根据所述PDU而从所述表中确定客户机是否通过验证;
根据所述客户机证书确定是否从所述验证服务器验证所述客户机;以及
如果所述验证服务器对所述客户机进行了验证,则将所述客户机的标识符传送到一个或多个网络节点。
2.根据权利要求1所述的网络设备,其中,所述验证管理器用于根据所述PDU的源地址来确定客户机是否被验证。
3.根据权利要求1所述的网络设备,其中,所述客户机证书包含用户标识符和口令。
4.根据权利要求1所述的网络设备,其中,所述网络设备从包括以下设备的群组中被选出:路由器、网桥、多层交换机、网络接入点、无线网络接入点以及这些设备的组合。
5.一种数据通信网络中的安全验证系统,包括:
请求接入网络的客户机,其中所述客户机与客户机标识符以及安全证书相关联;
第一节点,用于接收包含所述安全证书的接入请求以及根据所述安全证书来验证所述客户机;以及
第二节点;
其中,如果所述客户机在所述第一节点被验证,则在所述第一节点和所述第二节点向所述客户机提供网络接入。
6.根据权利要求5所述的网络设备,其中,如果所述客户机被验证,则所述第一节点用于将所述客户机标识符传送到所述第二节点,并且其中,所述第二节点用于保留一个共享许可表,所述表包含了所述传送的客户机标识符。
7.根据权利要求5所述的网络设备,其中,所述共享许可表对被授权接入网络的一个或多个已验证的用户进行标识。
8.一种用于在数据通信网络中通告安全验证的方法,包括多个关联于阻止未授权接入网络的验证群组的网络节点,所述方法包括以下步骤:
在多个节点中的第一节点上接收来自请求接入网络的客户机的证书;
在第一节点确定是否验证过该客户机对网络的接入;
如果客户机通过验证:
在所述第一节点上,向所述客户机提供对所述网络的接入;
自动地向关联于所述验证群组的多个节点的其他节点传送客户机信息;以及
允许多个节点中的其他节点向所述客户提供对所述网络的接入。
9.根据权利要求8所述的网络设备,其中,所述客户机信息包含所述客户机的源地址。
10.根据权利要求9所述的网络设备,其中,所述客户机信息包含源介质访问控制(MAC)地址。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/011,876 | 2004-12-13 | ||
US11/011,876 US7917944B2 (en) | 2004-12-13 | 2004-12-13 | Secure authentication advertisement protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1790980A true CN1790980A (zh) | 2006-06-21 |
CN1790980B CN1790980B (zh) | 2012-03-21 |
Family
ID=35976708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200510134283XA Active CN1790980B (zh) | 2004-12-13 | 2005-12-13 | 安全验证通告协议 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7917944B2 (zh) |
EP (1) | EP1670205B1 (zh) |
CN (1) | CN1790980B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704823A (zh) * | 2019-09-10 | 2020-01-17 | 平安科技(深圳)有限公司 | 数据请求方法、装置、存储介质及电子设备 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100545874B1 (ko) * | 2005-06-22 | 2006-01-25 | 엔에이치엔(주) | 복수의 그룹에 속하는 로케이션 서버를 이용한 사용자의로그 정보 관리 방법 및 시스템 |
US8554232B2 (en) * | 2005-08-17 | 2013-10-08 | Apple Inc. | Method and system for a wireless multi-hop relay network |
IL171882A (en) * | 2005-11-10 | 2010-12-30 | Eci Telecom Ltd | Flooding of data packets in a switching telecommunication device |
US7986915B1 (en) | 2006-02-24 | 2011-07-26 | Nortel Networks Limited | Method and system for a wireless multi-hop relay network |
WO2007133786A2 (en) * | 2006-05-12 | 2007-11-22 | Telsima Corporation | Dynamic vlan ip network entry |
US7760723B1 (en) | 2006-06-01 | 2010-07-20 | World Wide Packets, Inc. | Relaying a data stream from a data device to a network tunnel |
US8379676B1 (en) | 2006-06-01 | 2013-02-19 | World Wide Packets, Inc. | Injecting in-band control messages without impacting a data rate |
US7653056B1 (en) * | 2006-06-02 | 2010-01-26 | World Wide Packets, Inc. | Virtual switching using a provisional identifier to conceal a user identifier |
US8018938B1 (en) | 2006-06-02 | 2011-09-13 | World Wide Packets, Inc. | Translating between a switching format and a transport format |
TW200820676A (en) * | 2006-10-27 | 2008-05-01 | Hon Hai Prec Ind Co Ltd | Network access device, network connection setting method, and mobile communication system employing the same |
US7830883B1 (en) * | 2006-12-19 | 2010-11-09 | World Wide Packets, Inc. | Modifying duplicate packets to have different transport formats |
US8467290B2 (en) * | 2006-12-26 | 2013-06-18 | Ciena Corporation | Methods and systems for distributed authentication and caching for internet protocol multimedia subsystem and other session initiation protocol systems |
US8695074B2 (en) | 2007-04-26 | 2014-04-08 | Microsoft Corporation | Pre-authenticated calling for voice applications |
US9215279B1 (en) * | 2009-02-17 | 2015-12-15 | Netapp, Inc. | Servicing of storage device software components of nodes of a cluster storage system |
US9325790B1 (en) * | 2009-02-17 | 2016-04-26 | Netapp, Inc. | Servicing of network software components of nodes of a cluster storage system |
JP5581141B2 (ja) * | 2010-07-29 | 2014-08-27 | 株式会社Pfu | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム |
CN102035845B (zh) * | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
CN102075904B (zh) | 2010-12-24 | 2015-02-11 | 杭州华三通信技术有限公司 | 一种防止漫游用户再次认证的方法和装置 |
US8862871B2 (en) | 2011-04-15 | 2014-10-14 | Architecture Technology, Inc. | Network with protocol, privacy preserving source attribution and admission control and method |
US9215234B2 (en) * | 2012-01-24 | 2015-12-15 | Hewlett Packard Enterprise Development Lp | Security actions based on client identity databases |
TWI528766B (zh) * | 2012-02-05 | 2016-04-01 | 財團法人資訊工業策進會 | 直接通訊系統及其探索互動方法 |
DE112012006751T5 (de) | 2012-07-30 | 2015-10-01 | Hewlett-Packard Development Company, L.P. | Bereitstellen von Vertragsdaten zum Ermöglichen des Zugangs eines Kundengeräts zu einer ausgewählten Einrichung aus einer Vielzahl von Einrichtungen |
US9858052B2 (en) * | 2013-03-21 | 2018-01-02 | Razer (Asia-Pacific) Pte. Ltd. | Decentralized operating system |
US10681023B2 (en) * | 2013-06-28 | 2020-06-09 | Ssh Communications Security Oyj | Self-service portal for provisioning passwordless access |
US9253088B2 (en) * | 2013-06-28 | 2016-02-02 | Cisco Technology, Inc. | Breaking loops in overlay networks using an IP transport header |
US9491691B2 (en) | 2014-09-11 | 2016-11-08 | Laird Technologies, Inc. | Bluetooth assisted cooperative WiFi scan and roam |
US10263861B2 (en) | 2014-11-07 | 2019-04-16 | Cisco Technology, Inc. | Multi-path aware tracing and probing functionality at service topology layer |
GB201512043D0 (en) | 2015-07-09 | 2015-08-19 | Microsoft Technology Licensing Llc | Client confirmation method and system |
US10237257B2 (en) * | 2016-02-03 | 2019-03-19 | Cisco Technology, Inc. | Network service header used to relay authenticated session information |
US10523678B2 (en) * | 2016-10-25 | 2019-12-31 | Sean Dyon | System and method for architecture initiated network access control |
US10880207B2 (en) | 2017-11-28 | 2020-12-29 | Cumulus Networks Inc. | Methods and systems for flow virtualization and visibility |
US11188659B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a host port |
US11354455B2 (en) | 2019-09-11 | 2022-06-07 | International Business Machines Corporation | Maintenance of access for security enablement on a host system |
US11308243B2 (en) | 2019-09-11 | 2022-04-19 | International Business Machines Corporation | Maintenance of access for security enablement in a storage device |
US11188658B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a storage port |
US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11206144B2 (en) | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11245521B2 (en) | 2019-09-25 | 2022-02-08 | International Business Machines Corporation | Reverting from a new security association to a previous security association in response to an error during a rekey operation |
US11303441B2 (en) | 2019-09-25 | 2022-04-12 | International Business Machines Corporation | Reverting from a new security association to a previous security association in response to an error during a rekey operation |
US12238101B2 (en) * | 2021-03-09 | 2025-02-25 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
CN114124473B (zh) * | 2021-11-02 | 2024-02-02 | 北京天融信网络安全技术有限公司 | 基于端口镜像的网络准入认证系统及认证方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6178511B1 (en) * | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US6205480B1 (en) * | 1998-08-19 | 2001-03-20 | Computer Associates Think, Inc. | System and method for web server user authentication |
US6286104B1 (en) * | 1999-08-04 | 2001-09-04 | Oracle Corporation | Authentication and authorization in a multi-tier relational database management system |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US7249374B1 (en) * | 2001-01-22 | 2007-07-24 | Cisco Technology, Inc. | Method and apparatus for selectively enforcing network security policies using group identifiers |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
WO2003005195A2 (en) * | 2001-07-03 | 2003-01-16 | Imagine Broadband Limited | Broadband communications |
EP1330073B1 (en) * | 2002-01-18 | 2006-03-15 | Nokia Corporation | Method and apparatus for access control of a wireless terminal device in a communications network |
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
US7440573B2 (en) * | 2002-10-08 | 2008-10-21 | Broadcom Corporation | Enterprise wireless local area network switching system |
KR100480258B1 (ko) | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
US20040203752A1 (en) * | 2002-11-18 | 2004-10-14 | Toshiba America Information Systems, Inc. | Mobility communications system |
US7263357B2 (en) | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
JP3852017B2 (ja) * | 2003-02-05 | 2006-11-29 | 日本電信電話株式会社 | ファイアウォール装置 |
US7614078B1 (en) * | 2003-04-02 | 2009-11-03 | Cisco Technology, Inc. | Threshold access based upon stored credentials |
US7620997B2 (en) * | 2003-12-22 | 2009-11-17 | Lenovo (Singapore) Pte. Ltd. | System and method for controlling network access in wireless environment |
US7046647B2 (en) * | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
-
2004
- 2004-12-13 US US11/011,876 patent/US7917944B2/en active Active
-
2005
- 2005-12-09 EP EP05026930.7A patent/EP1670205B1/en active Active
- 2005-12-13 CN CN200510134283XA patent/CN1790980B/zh active Active
-
2011
- 2011-03-18 US US13/051,055 patent/US9043883B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704823A (zh) * | 2019-09-10 | 2020-01-17 | 平安科技(深圳)有限公司 | 数据请求方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
EP1670205B1 (en) | 2015-09-02 |
US9043883B2 (en) | 2015-05-26 |
CN1790980B (zh) | 2012-03-21 |
US20110167482A1 (en) | 2011-07-07 |
US7917944B2 (en) | 2011-03-29 |
US20060130126A1 (en) | 2006-06-15 |
EP1670205A1 (en) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1790980B (zh) | 安全验证通告协议 | |
US7574738B2 (en) | Virtual private network crossovers based on certificates | |
KR100891041B1 (ko) | 개인 가상 브리지형 로컬 에이리어 네트워크 | |
EP1825652B1 (en) | Method and system for including network security information in a frame | |
US7389534B1 (en) | Method and apparatus for establishing virtual private network tunnels in a wireless network | |
EP2090063B1 (en) | Apparatus and methods for authenticating voice and data devices on the same port | |
US8239929B2 (en) | Multiple tiered network security system, method and apparatus using dynamic user policy assignment | |
US8418241B2 (en) | Method and system for traffic engineering in secured networks | |
US7376134B2 (en) | Privileged network routing | |
US8966075B1 (en) | Accessing a policy server from multiple layer two networks | |
EP1886447B1 (en) | System and method for authentication of sp ethernet aggregation networks | |
US20160352731A1 (en) | Network access control at controller | |
US20100223669A1 (en) | Automated Containment Of Network Intruder | |
US8763075B2 (en) | Method and apparatus for network access control | |
Benzekki et al. | Devolving IEEE 802.1 X authentication capability to data plane in software‐defined networking (SDN) architecture | |
Górski et al. | Self-defining virtual LANs (AUTO-VLANs) with access authorisation | |
Choi et al. | Dynamic access control scheme for service-based multi-netted asymmetric virtual LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |