CN100461098C - 一种认证软件自动升级方法 - Google Patents
一种认证软件自动升级方法 Download PDFInfo
- Publication number
- CN100461098C CN100461098C CNB2006100118776A CN200610011877A CN100461098C CN 100461098 C CN100461098 C CN 100461098C CN B2006100118776 A CNB2006100118776 A CN B2006100118776A CN 200610011877 A CN200610011877 A CN 200610011877A CN 100461098 C CN100461098 C CN 100461098C
- Authority
- CN
- China
- Prior art keywords
- version
- information
- authentication
- user
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种认证软件自动升级的方法,包括认证服务器通过接入设备向用户发送认证结果提示报文的步骤,其特征在于,在认证服务器向用户发送认证结果提示报文时,进一步包括认证服务器将客户端认证软件的版本升级信息置于所述认证结果提示报文中通过接入设备向用户客户端发送的步骤。本发明的方法结合802.1x的网络认证过程在保证认证客户端可靠性的同时,不需用户手动参与升级,使升级过程自动化,达到方便用户的目的。
Description
技术领域
本发明涉及802.1x协议的认证及软件升级技术,特别是涉及802.1x客户端软件自动升级的方法。
背景技术
如果802.1x客户端认证软件由于存在缺陷(BUG)或软件提供了新特性等,就需要对客户的端认证软件进行升级。由于802.1x客户端认证软件在保证用户认证的同时,需要进行软件升级;认证不通过则不能进行网络访问,不能直接连接网络进行软件升级,因此与普通的软件升级不同。
802.1x协议是基于端口的网络接入控制协议,是IEEE为了解决基于端口的接入控制(Port-Based Network Access Control)而定义的一个标准,802.1x的体系结构如图1所示,包括:
请求者(客户端)1——请求认证的用户/设备;
认证者(认证系统)2——对接入的用户/设备进行认证的端口;以太网的每个物理端口被分为受控和不受控的两个逻辑端口,物理端口收到的每个帧都被送到受控和不受控端口。对受控端口的访问,受限于受控端口的授权状态。认证者的PAE(端口访问实体)根据认证服务器认证过程的结果,控制“受控端口”的授权/未授权状态。处在未授权状态的控制端口,拒绝用户/设备的访问。
认证服务器3——根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证的设备。
发明内容
本发明的目的在于提供一种认证软件的自动升级方法,其结合802.1x的网络认证过程在保证认证客户端可靠性的同时,不需用户手动参与升级,使升级过程自动化,达到方便用户的目的。
为实现本发明的上述目的,本发明提供了一种认证软件自动升级的方法,基于802.1X协议的认证流程,包括认证服务器通过接入设备向用户发送认证结果提示报文的步骤,其中,在认证服务器向用户发送认证结果提示报文时,进一步包括认证服务器将客户端认证软件版本升级信息设置于所述认证结果提示报文中,并通过接入设备向用户客户端发送的步骤。
所述的方法,其中,所述认证软件版本升级信息设置在扩展的EAP成功报文或EAP失败报文中。
所述的方法,其中,所述用户只在认证成功时才能在由认证服务器通过接入设备向其发送的成功报文中获得所述版本升级信息。
所述的方法,其中,所述用户在认证成功或失败时在由认证服务器通过接入设备向其发送的成功或失败报文中获得所述版本升级信息。
所述的方法,其中,所述认证软件版本升级信息进一步包括版本类型信息、版本地址信息和/或发布版本号信息。
所述的方法,其中,当所述版本升级信息中包含版本类型信息和版本地址信息时,进一步包括用户在认证成功或失败后,客户端判断先前保存的版本信息与当前发送的版本类型信息是否一致的步骤及当不一致时从所述版本地址信息提供的保存升级版本的版本地址处获得最新的版本的步骤;或,当所述版本升级信息中只包含版本地址信息时,进一步包括用户在认证成功或失败后,客户端从所述版本地址信息提供的保存升级版本的版本地址处获得版本类型信息并判断先前保存的版本信息与当前获得的版本类型信息是否一致的步骤,如不一致则从保存最新升级版本的版本地址处获得最新的版本。
所述的方法,其中,用户通过文件传输协议或超文本传输协议方式从所述保存升级版本的版本地址处获得所述最新的版本。
所述的方法,其中,进一步包括客户端在版本更新成功后自动以可视化图形的方式通知用户的步骤。
所述的方法,其中,所述认证软件版本升级信息设置在所述EAPOL数据包的数据域中。
所述的方法,其中,所述版本类型信息进一步包括版本类型及版本类型值。
本发明的方法利用了现有的EAP报文,对EAP报文的格式进行扩展,即在EAP报文中定义了版本信息类型,并通过预先定义的该域不同的取值对应不同的版本信息,使得在客户端可以通过比较以进行自动升级。认证客户端软件的自动升级,不仅解决了802.1x客户端可靠性的问题,也不需要用户做任何操作以达到升级的目的,解决了用户易用性的问题。
附图说明
图1是现有的802.1X的体系结构图;
图2是本发明在需要认证成功才能获取最新版本的情况,结合802.1x认证过程和传送版本升级信息的消息流程图;
图3是本发明的在不需要认证成功就能获取最新版本的情况,结合802.1x认证过程和传送版本升级信息的消息流程图;
图4是本发明的版本升级信息的格式示意图;
图5是本发明在获取的版本信息中含有最新版本号信息和版本地址的情况下,进行自动升级的流程示意图;
图6是本发明在获取的版本信息中只有版本地址信息的情况下,进行自动升级的流程示意图;
图7是EAPoL包和EAP-Packet的格式示意图;
具体实施方式
本发明的方法通过在认证服务器向用户发送认证结果提示报文时,认证服务器通过将升级Version(版本)相关信息(如升级地址信息,主次版本号信息,发布版本号信息等)置于认证结果提示报文中,并通过接入设备向用户发送升级Version相关信息,通知客户端获取最新版本信息。本发明—实施例的方法是通过对现有的EAP Success或EAP Failure报文进行扩展,将最新版本信息传送给802.1x客户端,所述最新版本信息包括:版本信息对应的类型,同时分别设置每种类型的值(如信息类型的值为1,则其对应值表示大版本号;如信息类型的值为2,则其对应值表示小版本号;如信息类型的值为3,则其对应值表示升级地址等),该版本信息类型和值不限于只为以上三种内容,可根据技术的发展和实际需要,进行相应的增加或修改。
用户升级信息的传送和认证过程的结合,在需要认证成功才能获取最新版本的情况参见图2所示,在这种情况下,在认证服务器向用户发送认证成功报文时,认证服务器通过将升级Version相关信息置于成功报文中,通过接入设备向用户发送升级Version相关信息,通知客户端获取最新版本信息。具体的认证处理过程如下:
步骤201,客户端向接入设备发送一EAPoL开始报文,开始802.1x认证接入;
步骤202,接入设备向客户端发送EAP Identity身份请求报文,要求客户端将用户名送上来;
步骤203,客户端回应一EAP Identity身份应答报文给接入设备的请求,其中包括用户名;
步骤204,接入设备将EAP Identity身份应答报文封装到RADIUS接入请求报文中,发送给认证服务器;
步骤205,认证服务器产生质询报文并将其发送到接入设备;
步骤206,接入设备通过EAP请求报文将RADIUS接入MD5 Challenge质询报文发送给客户端,要求客户端进行认证;
步骤207,客户端收到EAP MD5 Challenge质询请求报文后,将用户的密码和质询报文做加密算法处理后的质询密码,以EAP应答报文回应给接入设备;
步骤208,接入设备将质询报文、质询密码和用户名一起发送到认证服务器,由认证服务器进行认证:
步骤209,若认证成功,认证服务器回应认证成功报文到接入设备,并将Version版本相关信息置于成功报文的数据域中;
步骤210,接入设备向客户端发送EAPOL-Success成功报文,并将Version版本相关信息置于成功报文的数据域中,连通受控端口,运行客户端访问网络内资源,认证流程结束。
用户升级信息的传送和认证过程的结合,在不需要认证成功就能获取最新版本的情况参见图3所示,在这种情况下,在认证服务器向用户发送认证成功或失败报文时,认证服务器通过将升级Version相关信息置于成功或失败报文中,通过接入设备向用户发送升级Version相关信息,通知客户端获取最新版本信息。具体的认证处理过程如下:
步骤301到308,与需要认证成功才能获取最新版本的情况完全相同;
步骤309,无论认证成功与否,认证服务器回应认证成功或失败报文到接入设备,并将Version版本相关信息置于成功或失败报文的数据域中;
步骤310,接入设备向客户端发送EAPOL-Success成功或EAPOL-Failure失败报文,并将Version版本相关信息置于成功或失败报文的数据域中,连通受控端口,运行客户端访问网络内资源,认证流程结束。
图4示出了设置的版本类型信息,包括版本信息数据长度及版本信息对应的类型,同时分别设置每种类型的值(如信息类型的值为1,则其对应值表示大版本号;如信息类型的值为2,则其对应值表示小版本号;如信息类型的值为3,则其对应值表示升级地址等。具体地,如果软件当前版本号为1.0,则如图4,主版本号对应的信息类型取值为1,其相应的信息值填软件的主版本号信息1;而次版本号对应的信息类型取值为2,其相应的信息值填软件的次版本号信息0)。
在下发信息中有版本号信息和版本地址情况如图5所示:在用户认证成功后,认证服务器或接入设备下发最新版本号信息和版本地址信息给用户客户端(步骤501);客户端将先前保存的版本信息与当前版本信息比较(步骤502),若不一致,则通过FTP/HTTP(文件传输协议或超文本传输协议)的方式从保存的版本地址获取最新版本;并在版本更新成功后可自动以可视化图形的方式通知用户(步骤504);如一致,则客户端认证软件的版本已为最新,退出升级程序(步骤503)。
在下发信息中只有版本地址情况如图6所示:在用户认证成功后,认证服务器或接入设备下发最新版本地址信息给用户客户端(步骤601);客户端通过FTP/HTTP的方式从保存的版本地址获取最新版本号信息(步骤602),将先前保存的版本信息与当前版本信息比较(步骤603),若不一致,则通过FTP/HTTP的方式从保存的版本地址获取最新版本;并在版本更新成功后可自动以可视化图形的方式通知用户(步骤605);如一致,则客户端认证软件的版本已为最新,退出升级程序(步骤604)。
图7是EAPoL(基于局域网的扩展认证协议)包和EAP-Packet(扩展认证协议的Packet报文)的格式示意。EAPoL包由目的MAC地址、源MAC地址、以太网PAE报文类型(PAE报文值为2)、EAP协议版本号(0x01)、包类型(EAPoL报文类型如图7所示,此字段用于指示包所传输的数据类型,如传输的数据类型为EAP-Packet即扩展认证协议的Packet报文时,取值0)、包长度(不包含包的头部数据)及包数据等字段组成。如图7所示,本发明中的EAP Success(EAP成功)或EAP Failure(EAP失败)报文数据内容填充:EAP-Packet报文类型(即code域填充的内容为EAP-Packet报文类型,且EAP-Packet的报文类型具体如图9所示)为EAP Success,则值为3;或EAP Failure,则值为4。标识符域Identifier为辅助匹配Response应答,即辅助应答报文匹配对应请求报文的域。数据长度域Length为包含Code域(编码域)、Identifier域、Length域(长度域)及后面Data域(数据域)的数据长度,将图4所示的版本相关信息填入Data域(数据域)。
表1是EAPoL包中的包类型域取值示意表。如表1,当传输的包类型为EAP-Packet(认证信息帧,用于承载认证信息)时,包类型域取值为0;当传输的包类型为EAPOL-Start(认证发起帧,Supplicant和Authenticator均可以发起)时,包类型域取值为1;当传输的包类型为EAPOL-Logoff(退出请求帧,可主动终止已认证状态)时,包类型域取值为2;当传输的包类型为EAPOL-Key(密钥信息帧,支持对EAP报文的加密)时,包类型域取值为3;当传输的包类型EAPOL-Encapsulated-ASF-Alert(用于支持Alert Standard ForumASF的Alerting消息)时,包类型域取值为4。
表1
EAPoL报文类型 | 编码 |
EAP-Packet | 0 |
EAPOL-Start | 1 |
EAPOL-Logoff | 2 |
EAPOL-Key | 3 |
EAPOL-Encapsulated-ASF-Alert | 4 |
表2是EAP-Packet包中的数据类型域取值示意表。如表2,当EAP-Packet的报文类型为EAP-Request(EAP请求报文)时,取值为1;报文类型为EAP-Response(EAP应答报文)时,取值为2;报文类型为EAP-Success(EAP成功报文)时,取值为3;报文类型为EAP-Failure(EAP失败报文)时,取值为4。
表2
EAP-Packet报文类型 | 编码 |
EAP-Request | 1 |
EAP-Response | 2 |
EAP-Success | 3 |
EAP-Failure | 4 |
本发明的方法利用了现有的EAP报文,对EAP报文的格式进行扩展,即在EAP报文中定义了版本信息类型,并通过预先定义的该域不同的取值对应不同的版本信息,使得在客户端可以通过比较以进行自动升级。认证客户端软件的自动升级,不仅解决了802.1x客户端可靠性的问题,也不需要用户做任何操作以达到升级的目的,解决了用户易用性的问题。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种认证软件自动升级的方法,基于802.1X协议的认证流程,包括认证服务器通过接入设备向用户发送认证结果提示报文的步骤,其特征在于,在认证服务器向用户发送认证结果提示报文时,进一步包括认证服务器将客户端认证软件版本升级信息设置于所述认证结果提示报文中,并通过接入设备向用户客户端发送的步骤。
2.根据权利要求1所述的方法,其特征在于,所述认证软件版本升级信息设置在扩展认证协议EAP成功报文或扩展认证协议EAP失败报文中。
3.根据权利要求2所述的方法,其特征在于,所述用户只在认证成功时才能在由认证服务器通过接入设备向其发送的成功报文中获得所述版本升级信息。
4.根据权利要求2所述的方法,其特征在于,所述用户在认证成功或失败时在由认证服务器通过接入设备向其发送的成功或失败报文中获得所述版本升级信息。
5.根据权利要求1至4中任一权利要求所述的方法,其特征在于,所述认证软件版本升级信息进一步包括版本类型信息、版本地址信息和/或发布版本号信息。
6.根据权利要求5所述的方法,其特征在于,当所述版本升级信息中包含版本类型信息和版本地址信息时,进一步包括用户在认证成功或失败后,客户端判断先前保存的版本信息与当前发送的版本类型信息是否一致的步骤及当不一致时从所述版本地址信息提供的保存升级版本的版本地址处获得最新的版本的步骤;或,当所述版本升级信息中只包含版本地址信息时,进一步包括用户在认证成功或失败后,客户端从所述版本地址信息提供的保存升级版本的版本地址处获得版本类型信息并判断先前保存的版本信息与当前获得的版本类型信息是否一致的步骤,如不一致则从保存最新升级版本的版本地址处获得最新的版本。
7.根据权利要求6所述的方法,其特征在于,用户通过文件传输协议或超文本传输协议方式从所述保存升级版本的版本地址处获得所述最新的版本。
8.根据权利要求7所述的方法,其特征在于,进一步包括客户端在版本更新成功后自动以可视化图形的方式通知用户的步骤。
9.根据权利要求8所述的方法,其特征在于,所述认证软件版本升级信息设置在基于局域网的扩展认证协议EAPOL数据包的数据域中。
10.根据权利要求6所述的方法,其特征在于,所述版本类型信息进一步包括版本类型及版本类型值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100118776A CN100461098C (zh) | 2006-05-11 | 2006-05-11 | 一种认证软件自动升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100118776A CN100461098C (zh) | 2006-05-11 | 2006-05-11 | 一种认证软件自动升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101071369A CN101071369A (zh) | 2007-11-14 |
CN100461098C true CN100461098C (zh) | 2009-02-11 |
Family
ID=38898606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100118776A Active CN100461098C (zh) | 2006-05-11 | 2006-05-11 | 一种认证软件自动升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100461098C (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707589B (zh) * | 2016-08-09 | 2021-10-12 | 阿里巴巴集团控股有限公司 | 系统版本的更新方法、内容分发网络节点、远程网关 |
CN106375123B (zh) * | 2016-08-31 | 2019-11-22 | 迈普通信技术股份有限公司 | 一种802.1x认证的配置方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1486029A (zh) * | 2002-09-23 | 2004-03-31 | 华为技术有限公司 | 基于远程认证的网络中实现eap认证的方法 |
CN1503534A (zh) * | 2002-11-19 | 2004-06-09 | 华为技术有限公司 | 一种802.1x认证的实现方法 |
US20040158735A1 (en) * | 2002-10-17 | 2004-08-12 | Enterasys Networks, Inc. | System and method for IEEE 802.1X user authentication in a network entry device |
CN1571332A (zh) * | 2003-07-15 | 2005-01-26 | 华为技术有限公司 | 在802.1x接入方式下对用户接入进行强制门户认证的方法 |
US20050080921A1 (en) * | 2002-03-26 | 2005-04-14 | Ruixin Lu | Method of implementing handshaking between 802.1X-based network access device and client |
-
2006
- 2006-05-11 CN CNB2006100118776A patent/CN100461098C/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050080921A1 (en) * | 2002-03-26 | 2005-04-14 | Ruixin Lu | Method of implementing handshaking between 802.1X-based network access device and client |
CN1486029A (zh) * | 2002-09-23 | 2004-03-31 | 华为技术有限公司 | 基于远程认证的网络中实现eap认证的方法 |
US20040158735A1 (en) * | 2002-10-17 | 2004-08-12 | Enterasys Networks, Inc. | System and method for IEEE 802.1X user authentication in a network entry device |
CN1503534A (zh) * | 2002-11-19 | 2004-06-09 | 华为技术有限公司 | 一种802.1x认证的实现方法 |
CN1571332A (zh) * | 2003-07-15 | 2005-01-26 | 华为技术有限公司 | 在802.1x接入方式下对用户接入进行强制门户认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101071369A (zh) | 2007-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022052493A1 (zh) | 基于5g的物联网设备的接入方法、系统及存储介质 | |
US10515391B2 (en) | Pre-association mechanism to provide detailed description of wireless services | |
CN101163000B (zh) | 一种二次认证方法及系统 | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
EP2051432B1 (en) | An authentication method, system, supplicant and authenticator | |
RU2414086C2 (ru) | Аутентификация приложения | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
CN101075869B (zh) | 网络认证的实现方法 | |
CN101599967B (zh) | 基于802.1x认证系统的权限控制方法及系统 | |
CN107222476B (zh) | 一种认证服务方法 | |
EP1713289A1 (en) | A method for establishing security association between the roaming subscriber and the server of the visited network | |
EP2421215B1 (en) | Method for establishing trusted network connect framework of tri-element peer authentication | |
CN101232372A (zh) | 认证方法、认证系统和认证装置 | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
US12118093B2 (en) | Extended authentication method and apparatus for generic bootstrapping architecture, and storage medium | |
WO2018120217A1 (zh) | 验证密钥请求方的方法和设备 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN107623665A (zh) | 一种认证方法、设备以及系统 | |
CN108011873A (zh) | 一种基于集合覆盖的非法连接判断方法 | |
CN102271120A (zh) | 一种增强安全性的可信网络接入认证方法 | |
WO2015180399A1 (zh) | 一种认证方法及装置系统 | |
WO2024012318A1 (zh) | 设备接入方法、系统以及非易失性计算机存储介质 | |
CN100461098C (zh) | 一种认证软件自动升级方法 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |