CN101083528A - 基于动态主机配置协议的安全接入方法及其系统 - Google Patents
基于动态主机配置协议的安全接入方法及其系统 Download PDFInfo
- Publication number
- CN101083528A CN101083528A CN 200710106172 CN200710106172A CN101083528A CN 101083528 A CN101083528 A CN 101083528A CN 200710106172 CN200710106172 CN 200710106172 CN 200710106172 A CN200710106172 A CN 200710106172A CN 101083528 A CN101083528 A CN 101083528A
- Authority
- CN
- China
- Prior art keywords
- dhcp
- authentication protocol
- authentication
- protocol
- option
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于动态主机配置协议的安全接入方法,步骤包括:扩充DHCP协议,通过扩充后的DHCP协议来协商DHCP接入所使用的认证协议;利用协商后的认证协议来实现对DHCP接入的认证。本发明还公开了一种基于动态主机配置协议的安全接入系统。由于扩充后的DHCP协议可以协商各种认证协议,所以可以保证DHCP协议能够使用各种认证协议进行认证,由于协商的认证协议是基于用户名和口令的方式,所以本发明可应用在现有的基于RADIUS的AAA框架中。同时,本发明还能够提高基于DHCP协议的网络接入的安全性。
Description
技术领域
本发明涉及一种网络通信技术,尤其涉及一种基于DHCP(Dynamic HostConfiguration Protocol,动态主机配置协议)的安全接入方法及其系统。
背景技术
DHCP接入方式主要实现了客户机IP(Internet Protocol,互联网络协议)地址的自动配置问题。它的流程是用户开机后,客户机通过二层广播寻找DHCP服务器,DHCP服务器授予客户机IP地址、网关、DNS(Domain Name System,域名系统)等信息。但是DHCP作为接入技术,DHCP协议本身缺少认证功能。
DHCP+Web方式的流程是用户开机并通过DHCP服务器分配IP地址,局端设备通过对该IP地址进行强制重定向到Web服务器,用户再访问web登录页面进行认证。DHCP+Web方式虽然解决了上面提到的用户认证问题,但是要求用户先获得IP地址,再上网认证,造成了IP地址的浪费,而且Web认证服务器对用户而言是完全裸露的,容易被恶意攻击,并使得整网用户无法认证。因此DHCP+Web方式只适用于小规模的网络中。
DHCP Option 82是通过DHCP Relay Agent在DHCP报文中加入带有用户接入线路信息的选项来实现对用户认证的一种方式。它是基于物理信息的一种方式,可扩展性比较差。
RFC3118(Request for Comments,请求注释)定义了认证单个DHCP消息的机制,这个机制虽然提供了基于共享密钥对DHCP客户端进行认证的方法,但是它不是基于用户名和口令的方式,不能和现有的基于RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证系统)的AAA(Authentication、Authorization、Accounting,认证、授权和计费)框架进行无缝的集成,并且这种机制尚无应用。
发明内容
本发明所解决的技术问题是提供一种基于动态主机配置协议的安全接入方法,可以保证DHCP协议能够使用各种认证协议进行认证,并可应用在现有的基于RADIUS的AAA框架中,用于提高基于DHCP协议的网络接入的安全性。
技术方案如下:
一种基于动态主机配置协议的安全接入方法,步骤包括:
(1)扩充DHCP协议,通过扩充后的DHCP协议来协商DHCP接入所使用的认证协议;
(2)利用协商后的认证协议来实现对DHCP接入的认证。
进一步,步骤(1)中,在DHCP协议的发现消息、提供消息、请求消息、否认消息和确认消息中增加包含DHCP认证协议的选项,通过该选项来实现DHCP协商认证协议的功能。
进一步,步骤(1)中,协商的认证协议包括口令认证协议、质询握手认证协议、网络接入认证信息承载协议、可扩展的认证协议或者802.1x。
进一步,步骤(1)中,协商的双方是DHCP客户端和DHCP服务器,或者是DHCP客户端和DHCP中继代理,或者是DHCP客户端和DHCP代理服务器。
进一步,步骤(1)的协商过程中,采用单向或者双向进行协商使用的认证协议,在每个方向上协商的认证协议或者相同或者不相同。
进一步,步骤(1)包括:
(111)DHCP客户端向DHCP服务器发送DHCP发现消息;如果DHCP客户端具有协商认证协议的功能,则在所述DHCP发现消息中包含认证协议选项,所述认证协议选项的内容包含请求使用的认证协议类型;
(112)DHCP服务器向DHCP客户端发送DHCP提供消息;
(113)DHCP客户端向DHCP服务器发送DHCP请求消息;
(114)DHCP服务器向DHCP客户端发送DHCP确认消息;
(115)DHCP客户端接收到DHCP服务器发送的DHCP确认消息后,如果所述DHCP确认消息中包含认证协议选项,则所述DHCP客户端记录所述DHCP确认消息中包含的DHCP认证协议类型;如果所述DHCP确认消息中没有包含认证协议选项,则DHCP客户端不请求认证过程。
进一步,步骤(112)中,如果所述DHCP服务器支持认证协议协商的功能,并支持所述DHCP客户端请求的认证协议,则在所述DHCP提供消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求协商的认证协议类型;如果所述DHCP服务器不支持认证协议协商的功能,则忽略所述DHCP发现消息中的认证协议选项;如果所述DHCP服务器不支持DHCP客户端请求的认证协议类型,则在所述DHCP提供消息中包含所支持的认证协议类型。
进一步,步骤(113)中,所述DHCP客户端检查收到的所述DHCP提供消息中的认证协议选项,如果所述DHCP提供消息中包含认证协议选项,并且所述认证协议选项的内容包含所述DHCP客户端请求使用的认证协议类型,则所述DHCP客户端在发送的所述DHCP请求消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求使用的认证协议类型;如果所述DHCP提供消息中没有包含认证协议选项,或者所述认证协议选项的内容不包含所述DHCP客户端请求使用的认证协议类型,则所述DHCP客户端在发送的所述DHCP请求消息中包含认证协议选项,所述认证协议选项的内容包含DHCP客户端请求使用或者支持的认证协议类型。
进一步,步骤(114)中,如果所述DHCP服务器支持认证协议协商的功能,并支持所述DHCP客户端请求的认证协议,则在所述DHCP确认消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求协商的协议类型;如果所述DHCP服务器不支持认证协议协商的功能,或者不支持所述DHCP客户端请求的认证协议,则忽略所述DHCP请求消息中的认证协议选项,所述DHCP确认消息中不包含认证协议选项。
进一步,步骤(1)包括:
(121)DHCP客户端向DHCP服务器发送DHCP发现消息;在所述DHCP发现消息中包含认证协议选项,所述认证协议选项的内容包含请求使用的认证协议类型;
(122)DHCP服务器向DHCP客户端发送DHCP提供消息;在所述DHCP提供消息中包含认证协议选项,所述认证协议选项的内容包含DHCP客户端请求协商的协议;
(123)DHCP客户端向DHCP服务器发送DHCP发现消息;在所述DHCP发现消息中包含认证协议选项。
进一步,步骤(121)中,如果所述DHCP客户端具有协商认证协议的功能,则在所述DHCP发现消息中包含认证协议选项,所述认证协议选项的内容包含请求使用的认证协议类型;或者认证协议选项的内容为空,表示请求认证,并由所述DHCP服务器来决定认证协议的类型。
进一步,步骤(122)中,如果所述DHCP服务器支持认证协议协商的功能,并支持所述DHCP客户端请求的认证协议,则在所述DHCP提供消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求协商的协议类型;如果所述DHCP服务器不支持认证协议协商的功能,则忽略所述DHCP发现消息中的认证协议选项,并且所述DHCP提供消息不包含认证协议选项;如果所述DHCP服务器不支持所述DHCP客户端请求的认证协议,则在所述DHCP提供消息中包含所支持的认证协议类型。
进一步,步骤(123)中,所述DHCP客户端检查收到的所述DHCP提供消息中的认证协议选项,如果所述认证协议选项的内容包含所述DHCP客户端请求或支持的认证协议类型,则所述DHCP客户端向所述DHCP服务器发送包含认证协议选项的所述DHCP发现消息,用来确认将使用协商后的认证协议进行认证;如果所述DHCP提供消息中没有包含认证协议选项,则所述DHCP客户端不进行认证协议的流程;如果所述DHCP提供消息中认证协议选项的内容不是所述DHCP客户端请求或支持的认证协议类型,则所述DHCP客户端或者终止会话流程,或者不进行认证流程。
进一步,步骤(2)中,利用协商后的认证协议来实现DHCP接入认证的方式包括:在DHCP协议中增加选项来承载认证协议;或者,增加新的DHCP消息来承载认证协议;或者,当认证协议是自承载的,则直接运行认证协议来执行认证功能。
进一步,步骤(2)中,如果在DHCP协议中通过增加选项来承载认证协议,以此来执行认证协议时,所述DHCP认证的过程包括:
(211)DHCP服务器向DHCP客户端发送DHCP提供消息;所述DHCP提供消息中包含认证协议的请求选项,所述请求选项中包含认证协议请求;
(212)DHCP客户端向DHCP服务器发送DHCP发现消息;如果DHCP客户端支持协商的认证协议,则在所述DHCP发现消息中包含认证协议的应答选项,用于承载认证协议应答;DHCP服务器接收到承载着认证协议应答选项的DHCP发现消息后,就向AAA服务器发送AAA请求,请求AAA服务器验证DHCP客户端的合法性;
(213)DHCP服务器向DHCP客户端发送DHCP提供消息;所述DHCP服务器接收到AAA服务器的AAA应答后,向DHCP客户端发送DHCP提供消息,所述DHCP提供消息中包含认证协议成功选项,用于承载认证协议成功;
(214)DHCP客户端向DHCP服务器发送DHCP请求消息;当DHCP客户端检查收到的DHCP提供消息中的认证协议成功选项时,如果认证结果成功,则向所述DHCP服务器发送DHCP请求消息,否则终止DHCP会话;
(215)DHCP服务器向DHCP客户端发送DHCP确认消息;所述DHCP确认消息中包含主机请求的IP地址;
(216)DHCP客户端接收DHCP服务器发送的DHCP确认消息,配置IP地址,然后进行数据传输。
进一步,步骤(2)中,如果通过增加新的DHCP消息来承载所述认证协议时,执行认证协议的步骤包括:
(221)DHCP服务器向DHCP客户端发送DHCP认证请求消息;如果DHCP客户端支持前面协商的认证协议,则在DHCP认证请求消息中包含认证协议请求选项,用于承载认证协议请求;
(222)DHCP客户端向DHCP服务器发送DHCP认证应答消息;所述DHCP认证应答消息中包含认证协议应答选项,用于承载认证协议应答;DHCP服务器接收到DHCP认证应答消息后,就向AAA服务器发送AAA请求,请求AAA服务器验证DHCP客户端的合法性;
(223)DHCP服务器向DHCP客户端发送DHCP认证成功消息;所述DHCP服务器接收到AAA服务器的AAA应答后,向DHCP客户端发送DHCP认证成功消息,所述DHCP认证成功消息中包含认证协议成功选项,用于承载认证协议成功;
(224)DHCP客户端向DHCP服务器发送DHCP请求消息;DHCP客户端检查收到的DHCP认证成功消息中的认证协议成功选项,如果认证结果成功,则向DHCP服务器发送DHCP请求消息,否则终止DHCP会话;
(225)DHCP服务器向DHCP客户端发送DHCP确认消息;所述DHCP确认消息中包含主机请求的IP地址等信息;
(226)DHCP客户端接收到DHCP服务器发送的DHCP确认消息后,配置IP地址等信息,然后进行数据传输。
进一步,步骤(2)中,如果认证协议是自承载的,则直接运行认证协议来执行认证功能,步骤包括:
(231)DHCP客户端发送包含认证协议的启动报文给DHCP服务器来发起握手阶段;
(232)DHCP服务器给DHCP客户端发送包含认证协议的开始请求报文;
(233)DHCP客户端回应DHCP服务器包含认证协议的开始应答报文,用于完成DHCP客户端和DHCP服务器握手阶段的会话;
(234)进行认证和授权阶段,在这一阶段中,包含认证协议的请求和响应承载在DHCP客户端向DHCP服务器发送的认证请求报文中,包含认证协议的认证应答报文作为接收到认证请求报文的确认;DHCP服务器向AAA服务器发送AAA请求,请求AAA服务器验证DHCP客户端的合法性;通过AAA应答,AAA服务器向DHCP服务器发送认证结果,认证结果承载在包含认证协议的绑定请求报文中,绑定请求报文由包含认证协议的绑定应答报文来确认。
进一步,步骤(2)中,如果利用协商后的认证协议来实现DHCP接入的认证功能时,根据协商结果进行单向或者双向的认证,其中,双向认证使用的认证协议或者相同或者不相同。
进一步,步骤(2)中,当认证失败时,关闭DHCP会话的方式包括:利用DHCP协议的租期时间来关闭会话;或者,DHCP客户端利用DHCP释放消息关闭会话;或者,DHCP服务器、DHCP中继代理或者DHCP代理服务器利用DHCP否认消息来关闭会话;或者,通过命令的方式关闭DHCP会话。
本发明所解决的另一个技术问题是提供一种基于动态主机配置协议的安全接入系统,可以保证DHCP协议能够使用各种认证协议进行认证,并可应用在现有的基于RADIUS的AAA框架中,用于提高基于DHCP协议的网络接入的安全性。
技术方案如下:
一种基于动态主机配置协议的安全接入系统,包括主机、家庭网关、数字用户线接入复用器、网络接入服务器、AAA服务器,其中,所述主机和网络接入服务器通过家庭网关、数字用户线接入复用器相连接;所述AAA服务器和所述网络接入服务器相连接,用于对所述主机的接入进行认证,所述主机和网络接入服务器之间使用扩充后的DHCP协议来协商DHCP接入所使用的认证协议,利用协商后的所述认证协议来实现对DHCP接入的认证;所述扩充后的DHCP协议通过增加选项来承载所述认证协议,或者所述扩充后的DHCP协议通过增加新的DHCP消息来承载所述认证协议。
优选的,所述主机为DHCP客户端,所述网络接入服务器为DHCP服务器、DHCP中继代理或者DHCP代理服务器。
优选的,所述用于协商的认证协议包括口令认证协议、质询握手认证协议、网络接入认证信息承载协议、可扩展的认证协议或者802.1x。
本发明中,由于扩充后的DHCP协议可以协商各种认证协,所以可以保证DHCP协议能够使用各种认证协议进行认证,由于协商的认证协议是基于用户名和口令的方式,所以本发明可应用在现有的基于RADIUS的AAA框架中。同时,本发明还提高了基于DHCP协议的网络接入的安全性。
附图说明
图1是本发明实施例的网络结构图;
图2是本发明基于DHCP协议的安全接入方法的流程图;
图3是以EAP协议为例并增加选项来协商认证过程的流程图;
图4是以PANA协议为例的协商认证过程流程图;
图5是增加新的DHCP消息来承载认证协议的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,本发明实施例的网络结构由主机10、家庭网关20、DSLAM(Digital Subscriber Line Access Multiplexer,数字用户线接入复用器)30、NAS(Network Access Server,网络接入服务器)40、Internet/Intranet 50和AAA服务器60构成。其中,主机10具有DHCP客户端功能,NAS 40具有DHCP服务器功能,DSLAM 30是家庭网关20和NAS 40之间的接入节点,AAA服务器60具有认证、授权和计费功能。主机10和NAS 40通过家庭网关20、DSLAM30相连接,AAA服务器60和NAS 40相连接。主机10和NAS 40之间使用扩充后的DHCP协议来协商DHCP接入所使用的认证协议,利用协商后的认证协议来实现对DHCP接入的认证,该扩充后的DHCP协议通过增加选项来承载认证协议,或者该扩充后的DHCP协议也可以通过增加新的DHCP消息来承载认证协议。
如图2所示,基于DHCP协议的安全接入方法包括以下步骤:
步骤S201,通过扩充DHCP协议来协商DHCP接入所使用的认证协议。
在此步骤中,DHCP协议包括DHCPv4(Dynamic Host ConfigurationProtocol version 4)和DHCPv6(Dynamic Host Configuration Protocol version6)。
通过扩充DHCP协议的选项来协商DHCP接入所使用的认证协议,协商的认证协议可以是各种认证协议,包括但不限于下面的协议:PAP(Password Authentication Protocol,口令认证协议)、CHAP(ChallengeHandshake Authentication Protocol,质询握手认证协议)、PANA(Protocol forcarrying Authentication for Network Access,网络接入认证信息承载协议)、EAP(Extensible Authentication Protocol,可扩展的认证协议)、802.1x等。在缺省情况下,不协商认证协议。
协商的双方可以是DHCP客户端和DHCP服务器,也可以是DHCP客户端和DHCP Relay Agent(DHCP中继代理),还可以是DHCP客户端和DHCP Proxy(DHCP代理服务器)。
可以在一个方向(单向)或者双向进行协商使用的认证协议,在每个方向上协商的认证协议可以相同,也可以不同。
本发明采用扩充DHCP协议选项的方法来协商DHCP接入所使用的认证协议有两个实施例。
两个实施例中,协商的双方是DHCP客户端和DHCP服务器。与DHCP客户端对应的设备是主机10,与DHCP服务器对应的设备是NAS 40。
两个实施例中,扩充DHCP协议选项的格式都遵循DHCP协议规定的选项格式定义。扩充的包含DHCP认证协议的选项格式如下表所示。
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Code | Length | Authentication-Protocol |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data ...
+-+-+-+-+
其中,Code域是选项的代码,在这里是200,只要不与现有的选项代码冲突就可以了。Length域是选项内容的长度,不包括Code域和Length域的长度。Authentication-Protocol域包含认证协议的协议类型。Data域是与特定的认证协议相关的内容。
协商认证协议的实施例1:在DHCP协议的发现消息(DHCPDISCOV)、提供消息(DHCPOFFER)中增加包含DHCP认证协议的选项,通过该选项来实现DHCP协商认证协议的功能。
在本发明的这个实施例中,协商的认证协议以EAP协议为例,并进行单方向协商,即DHCP客户端请求DHCP服务器进行认证,DHCP服务器不认证DHCP客户端。
在本发明的实施例中,协商的认证协议为EAP,上面的选项格式中,Length域是2,Authentication-Protocol域是1,表示EAP认证协议,Data域为空。
参照图3所示,DHCP协商认证协议的过程如下:
(1)主机10向NAS 40发送DHCP发现消息。
如果主机10具有协商认证协议的功能,则在DHCP发现消息中包含认证协议选项。选项的内容可以是请求使用的认证协议类型,这里是EAP协议类型。选项的内容也可以为空,表示请求认证,并由NAS 40来决定认证协议的类型。
(2)NAS 40向主机10发送DHCP提供消息。
如果NAS 40支持认证协议协商的功能,并支持主机10请求的认证协议,则在DHCP提供消息中包含认证协议选项,选项的内容是主机10请求协商的协议,这里是EAP协议类型。如果NAS 40不支持认证协议协商的功能,则忽略DHCP发现消息中的认证协议选项,并且NAS 40向主机10发送DHCP提供消息不包含认证协议选项;如果NAS 40不支持主机10请求的认证协议,则在DHCP提供消息中包含它所支持的认证协议类型,这里是EAP协议类型。
(3)主机10向NAS 40发送DHCP发现消息。
主机10检查收到的DHCP提供消息中的认证协议选项,如果消息中包含认证协议选项,并且选项的内容是主机10请求或支持的认证协议类型,这里是EAP协议类型,则主机10向NAS40发送包含认证协议选项的DHCP发现消息,来确认将使用协商的认证协议EAP进行认证;如果DHCP提供消息中没有包含认证协议选项,则主机10不再进行认证协议的流程;如果DHCP提供消息中认证协议选项的内容不是主机10请求或支持的认证协议类型,则主机10可以终止会话流程,或者不再进行认证流程,继续进行正常的DHCP协议流程。
协商认证协议的实施例2:在DHCP协议的发现消息(DHCPDISCOV)、提供消息(DHCPOFFER)、请求消息(DHCPREQUEST)、否认消息(DHCPNAK)和确认消息(DHCPACK)中增加包含DHCP认证协议的选项,通过该选项来实现DHCP协商认证协议的功能。
在本发明的这个实施例中,协商的认证协议以PANA协议为例,并进行单方向协商,即DHCP客户端请求DHCP服务器进行认证,DHCP服务器不认证DHCP客户端。
在本发明的实施例中,协商的认证协议为PANA,上面的选项格式中,Length域是2,Authentication-Protocol域是2,表示PANA认证协议,Data域为空。
参照图4所示,DHCP协商认证协议的过程如下:
(1)主机10向NAS 40发送DHCP发现消息。
如果主机10具有协商认证协议的功能,则在DHCP发现消息中包含认证协议选项,选项的内容是请求使用的认证协议类型,这里是PANA协议类型。
(2)NAS 40向主机10发送DHCP提供消息。
如果NAS 40支持认证协议协商的功能,并支持主机10请求的认证协议,则在DHCP提供消息中包含认证协议选项,选项的内容是主机10请求协商的认证协议类型,这里是PANA协议类型;如果NAS 40不支持认证协议协商的功能,则忽略DHCP发现消息中的认证协议选项;如果NAS 40不支持主机10请求的认证协议类型,则在DHCP提供消息中包含它所支持的认证协议类型。
(3)主机10向NAS 40发送DHCP请求消息。
主机10检查收到的DHCP提供消息中的认证协议选项,如果消息中包含认证协议选项,并且选项的内容是主机10请求使用的认证协议类型,这里是PANA协议类型,则主机10在发送的DHCP请求消息中包含认证协议选项,选项的内容是主机10请求使用的认证协议类型,这里是PANA协议类型;如果DHCP提供消息中没有包含认证协议选项,或者选项的内容不是主机10请求使用的认证协议类型,则主机10可在发送的DHCP请求消息中包含认证协议选项,选项的内容是主机10请求使用或支持的认证协议类型。
(4)NAS 40向主机10发送DHCP确认消息。
如果NAS 40支持认证协议协商的功能,并支持主机10请求的认证协议,则在DHCP确认消息中包含认证协议选项,选项的内容包括主机10请求协商的认证协议类型,这里是PANA协议类型;如果NAS 40不支持认证协议协商的功能,或者不支持主机10请求的认证协议,则忽略DHCP请求消息中的认证协议选项,DHCP确认消息中不再包含认证协议选项。
(5)主机10接收到NAS 40发送的DHCP确认消息,如果DHCP确认消息中包含认证协议选项,则主机10记录消息中包含的DHCP认证协议;如果DHCP确认消息中没有包含认证协议选项,则主机10不再请求认证过程。
步骤S202,利用协商后的认证协议来实现DHCP接入的认证功能。
在此步骤中,利用协商后的认证协议来实现DHCP接入的认证功能的方法包括如下几种方式:
(1)在现有的DHCP协议中增加选项来承载认证协议,以此来执行认征协议。
(2)增加新的DHCP消息来承载认证协议,以此来执行认证协议。
(3)如果认证协议是自承载的,如PANA和802.1x协议,则直接运行认证协议来执行认证功能。
利用协商后的认证协议来实现DHCP接入的认证功能时,根据步骤S201的协商结果,可以进行单向或双向的认证,并且双向认证使用的认证协议可以相同,也可以不同。
在认证通过后和会话结束前的任意时刻,双方还可利用协商的认证协议进行重新认证过程,重新认证过程是可选的,并可由双方的任一方发起。
认证失败时,关闭DHCP会话的方法包括但不限于下面的几种方式:
(1)利用DHCP协议的租期时间来关闭会话。
(2)DHCP客户端可利用DHCP释放消息(DHCPRELEASE)来关闭会话。
(3)DHCP服务器、DHCP Relay Agent、DHCP Proxy可利用DHCP否认消息(DHCPNAK)来关闭会话。
(4)可通过命令的方式关闭DHCP会话。
本发明利用协商后的认证协议来实现DHCP接入的认证功能有三个实施例。
在协商认证协议的实施例1中,协商的认证协议以EAP协议为例,所以这里就使用EAP协议来完成DHCP的认证功能,并进行单方向协商,即主机10请求NAS 40进行认证。EAP协议的认证流程根据EAP协议的规定流程进行处理。
利用认证协议进行认证的实施例1:在现有的DHCP协议中增加选项来承载认证协议,以此来执行认证协议。
参照图3所示,DHCP认证的过程如下:
(1)NAS 40向主机10发送DHCP提供消息。
DHCP提供消息中包含EAP请求选项,EAP请求选项中包含EAP请求。
(2)主机10向NAS 40发送DHCP发现消息。
如果主机10支持前面协商的认证协议,在这里是EAP,则在DHCP发现消息中包含EAP应答选项,承载EAP应答。NAS 40接收到承载着EAP应答选项的DHCP发现消息后,就向AAA服务器60发送AAA请求,请求AAA服务器60验证主机10的合法性。
(3)NAS 40向主机10发送DHCP提供消息。
NAS 40接收到AAA服务器60的AAA应答后,向主机10发送DHCP提供消息,消息中包含EAP成功选项,承载EAP成功。
(4)主机10向NAS 40发送DHCP请求消息。
主机10检查收到的DHCP提供消息中的EAP成功选项,如果认证结果成功,则向NAS40发送DHCP请求消息,否则终止DHCP会话。
(5)NAS 40向主机10发送DHCP确认消息。
DHCP确认消息中包含主机请求的IP地址等信息。
(6)主机10接收到NAS 40发送的DHCP确认消息,配置IP地址等信息,然后进行数据传输。
利用认证协议进行认证的实施例2:增加新的DHCP消息来承载认证协议,以此来执行认证协议。
参照图5所示,DHCP认证的过程如下:
(1)NAS 40向主机10发送DHCP认证请求消息。
如果主机10支持前面协商的认证协议,在这里是EAP,则在DHCP认证请求消息中包含EAP请求选项,用于承载EAP请求。
(2)主机10向NAS 40发送DHCP认证应答消息。
DHCP认证应答消息中包含EAP应答选项,承载EAP应答。
NAS 40接收到DHCP认证应答消息后,就向AAA服务器60发送AAA请求,请求AAA服务器60验证主机10的合法性。
(3)NAS 40向主机10发送DHCP认证成功消息。
NAS 40接收到AAA服务器60的AAA应答后,向主机10发送DHCP认证成功消息,DHCP认证成功消息中包含EAP成功选项,承载EAP成功。
(4)主机10向NAS 40发送DHCP请求消息。
主机10检查收到的DHCP认证成功消息中的EAP成功选项,如果认证结果成功,则向NAS40发送DHCP请求消息,否则终止DHCP会话。
(5)NAS 40向主机10发送DHCP确认消息。
DHCP确认消息中包含主机请求的IP地址等信息。
(6)主机10接收到NAS 40发送的DHCP确认消息后,配置IP地址等信息,然后进行数据传输。
利用认证协议进行认证的实施例3:如果认证协议是自承载的,如PANA和802.1x协议,则直接运行认证协议来执行认证功能。
在本发明的实施例中,协商的认证协议为自承载的PANA,所以这里就使用PANA协议来完成DHCP的认证功能,并且是单方向认证,即主机10请求NAS 40进行认证。PANA协议的认证流程根据PANA协议的规定流程进行处理,在认证过程中由AAA服务器60来验证主机10的合法性。PANA运行在PANA客户端和PANA认证代理之间,在这里PANA客户端是主机10,PANA认证代理是NAS 40。
参照图4所示,PANA的流程包括如下步骤:
(1)主机10首先发送PANA客户端启动报文给NAS 40来发起握手阶段。
(2)NAS 40给主机10发送PANA开始请求报文。
(3)主机10回应NAS 40一个PANA开始应答报文,这样主机10和NAS 40就完成了握手阶段的会话。
(4)握手阶段完成后,开始进行认证和授权阶段,在这一阶段中,EAP的请求和响应承载在主机10向NAS 40发送的PANA认证请求报文中,PANA认证应答报文作为接收到PANA认证请求报文的确认。
NAS 40向AAA服务器60发送AAA请求,请求AAA服务器60验证主机10的合法性。
通过AAA应答,AAA服务器60向NAS 40发送认证结果,EAP的认证结果和PANA的认证结果承载在PANA绑定请求报文中,PANA绑定请求报文由PANA绑定应答报文来确认。
在认证通过后和会话结束前的任意时刻,主机10和NAS 40双方还可利用协商的认证协议PANA进行重新认证过程,重新认证过程是可选的,并可由双方的任一方发起。认证失败时,可通过上述的方法来关闭DHCP会话。
综上所述,本发明提供的基于DHCP协议的安全接入方法,由于扩充后的DHCP协议可以协商各种认证协议,所以可以保证DHCP协议能够使用各种认证协议进行认证,由于协商的认证协议是基于用户名和口令的方式,所以本发明可应用在现有的基于RADIUS的AAA服务器框架中,提高了基于DHCP协议的网络接入的安全性。
Claims (22)
1、一种基于动态主机配置协议的安全接入方法,步骤包括:
(1)扩充DHCP协议,通过扩充后的DHCP协议来协商DHCP接入所使用的认证协议;
(2)利用协商后的认证协议来实现对DHCP接入的认证。
2、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(1)中,在DHCP协议的发现消息、提供消息、请求消息、否认消息和确认消息中增加包含DHCP认证协议的选项,通过该选项来实现DHCP协商认证协议的功能。
3、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(1)中,协商的认证协议包括口令认证协议、质询握手认证协议、网络接入认证信息承载协议、可扩展的认证协议或者802.1x。
4、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(1)中,协商的双方是DHCP客户端和DHCP服务器,或者是DHCP客户端和DHCP中继代理,或者是DHCP客户端和DHCP代理服务器。
5、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(1)的协商过程中,采用单向或者双向进行协商使用的认证协议,在每个方向上协商的认证协议或者相同或者不相同。
6、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(1)包括:
(111)DHCP客户端向DHCP服务器发送DHCP发现消息;如果DHCP客户端具有协商认证协议的功能,则在所述DHCP发现消息中包含认证协议选项,所述认证协议选项的内容包含请求使用的认证协议类型;
(112)DHCP服务器向DHCP客户端发送DHCP提供消息;
(113)DHCP客户端向DHCP服务器发送DHCP请求消息;
(114)DHCP服务器向DHCP客户端发送DHCP确认消息;
(115)DHCP客户端接收到DHCP服务器发送的DHCP确认消息后,如果所述DHCP确认消息中包含认证协议选项,则所述DHCP客户端记录所述DHCP确认消息中包含的DHCP认证协议类型;如果所述DHCP确认消息中没有包含认证协议选项,则DHCP客户端不请求认证过程。
7、根据权利要求6所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(112)中,如果所述DHCP服务器支持认证协议协商的功能,并支持所述DHCP客户端请求的认证协议,则在所述DHCP提供消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求协商的认证协议类型;如果所述DHCP服务器不支持认证协议协商的功能,则忽略所述DHCP发现消息中的认证协议选项;如果所述DHCP服务器不支持DHCP客户端请求的认证协议类型,则在所述DHCP提供消息中包含所支持的认证协议类型。
8、根据权利要求6或者7所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(113)中,所述DHCP客户端检查收到的所述DHCP提供消息中的认证协议选项,如果所述DHCP提供消息中包含认证协议选项,并且所述认证协议选项的内容包含所述DHCP客户端请求使用的认证协议类型,则所述DHCP客户端在发送的所述DHCP请求消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求使用的认证协议类型;如果所述DHCP提供消息中没有包含认证协议选项,或者所述认证协议选项的内容不包含所述DHCP客户端请求使用的认证协议类型,则所述DHCP客户端在发送的所述DHCP请求消息中包含认证协议选项,所述认证协议选项的内容包含DHCP客户端请求使用或者支持的认证协议类型。
9、根据权利要求6所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(114)中,如果所述DHCP服务器支持认证协议协商的功能,并支持所述DHCP客户端请求的认证协议,则在所述DHCP确认消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求协商的协议类型;如果所述DHCP服务器不支持认证协议协商的功能,或者不支持所述DHCP客户端请求的认证协议,则忽略所述DHCP请求消息中的认证协议选项,所述DHCP确认消息中不包含认证协议选项。
10、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(1)包括:
(121)DHCP客户端向DHCP服务器发送DHCP发现消息;在所述DHCP发现消息中包含认证协议选项,所述认证协议选项的内容包含请求使用的认证协议类型;
(122)DHCP服务器向DHCP客户端发送DHCP提供消息;在所述DHCP提供消息中包含认证协议选项,所述认证协议选项的内容包含DHCP客户端请求协商的协议;
(123)DHCP客户端向DHCP服务器发送DHCP发现消息;在所述DHCP发现消息中包含认证协议选项。
11、根据权利要求10所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(121)中,如果所述DHCP客户端具有协商认证协议的功能,则在所述DHCP发现消息中包含认证协议选项,所述认证协议选项的内容包含请求使用的认证协议类型;或者认证协议选项的内容为空,表示请求认证,并由所述DHCP服务器来决定认证协议的类型。
12、根据权利要求10所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(122)中,如果所述DHCP服务器支持认证协议协商的功能,并支持所述DHCP客户端请求的认证协议,则在所述DHCP提供消息中包含认证协议选项,所述认证协议选项的内容包含所述DHCP客户端请求协商的协议类型;如果所述DHCP服务器不支持认证协议协商的功能,则忽略所述DHCP发现消息中的认证协议选项,并且所述DHCP提供消息不包含认证协议选项;如果所述DHCP服务器不支持所述DHCP客户端请求的认证协议,则在所述DHCP提供消息中包含所支持的认证协议类型。
13、根据权利要求10或者12所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(123)中,所述DHCP客户端检查收到的所述DHCP提供消息中的认证协议选项,如果所述认证协议选项的内容包含所述DHCP客户端请求或支持的认证协议类型,则所述DHCP客户端向所述DHCP服务器发送包含认证协议选项的所述DHCP发现消息,用来确认将使用协商后的认证协议进行认证;如果所述DHCP提供消息中没有包含认证协议选项,则所述DHCP客户端不进行认证协议的流程;如果所述DHCP提供消息中认证协议选项的内容不是所述DHCP客户端请求或支持的认证协议类型,则所述DHCP客户端或者终止会话流程,或者不进行认证流程。
14、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(2)中,利用协商后的认证协议来实现DHCP接入认证的方式包括:在DHCP协议中增加选项来承载认证协议;或者,增加新的DHCP消息来承载认证协议;或者,当认证协议是自承载的,则直接运行认证协议来执行认证功能。
15、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(2)中,如果在DHCP协议中通过增加选项来承载认证协议,以此来执行认证协议时,所述DHCP认证的过程包括:
(211)DHCP服务器向DHCP客户端发送DHCP提供消息;所述DHCP提供消息中包含认证协议的请求选项,所述请求选项中包含认证协议请求;
(212)DHCP客户端向DHCP服务器发送DHCP发现消息;如果DHCP客户端支持协商的认证协议,则在所述DHCP发现消息中包含认证协议的应答选项,用于承载认证协议应答;DHCP服务器接收到承载着认证协议应答选项的DHCP发现消息后,就向AAA服务器发送AAA请求,请求AAA服务器验证DHCP客户端的合法性;
(213)DHCP服务器向DHCP客户端发送DHCP提供消息;所述DHCP服务器接收到AAA服务器的AAA应答后,向DHCP客户端发送DHCP提供消息,所述DHCP提供消息中包含认证协议成功选项,用于承载认证协议成功;
(214)DHCP客户端向DHCP服务器发送DHCP请求消息;当DHCP客户端检查收到的DHCP提供消息中的认证协议成功选项时,如果认证结果成功,则向所述DHCP服务器发送DHCP请求消息,否则终止DHCP会话;
(215)DHCP服务器向DHCP客户端发送DHCP确认消息;所述DHCP确认消息中包含主机请求的IP地址;
(216)DHCP客户端接收DHCP服务器发送的DHCP确认消息,配置IP地址,然后进行数据传输。
16、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(2)中,如果通过增加新的DHCP消息来承载所述认证协议时,执行认证协议的步骤包括:
(221)DHCP服务器向DHCP客户端发送DHCP认证请求消息;如果DHCP客户端支持前面协商的认证协议,则在DHCP认证请求消息中包含认证协议请求选项,用于承载认证协议请求;
(222)DHCP客户端向DHCP服务器发送DHCP认证应答消息;所述DHCP认证应答消息中包含认证协议应答选项,用于承载认证协议应答;DHCP服务器接收到DHCP认证应答消息后,就向AAA服务器发送AAA请求,请求AAA服务器验证DHCP客户端的合法性;
(223)DHCP服务器向DHCP客户端发送DHCP认证成功消息;所述DHCP服务器接收到AAA服务器的AAA应答后,向DHCP客户端发送DHCP认证成功消息,所述DHCP认证成功消息中包含认证协议成功选项,用于承载认证协议成功;
(224)DHCP客户端向DHCP服务器发送DHCP请求消息;DHCP客户端检查收到的DHCP认证成功消息中的认证协议成功选项,如果认证结果成功,则向DHCP服务器发送DHCP请求消息,否则终止DHCP会话;
(225)DHCP服务器向DHCP客户端发送DHCP确认消息;所述DHCP确认消息中包含主机请求的IP地址等信息;
(226)DHCP客户端接收到DHCP服务器发送的DHCP确认消息后,配置IP地址等信息,然后进行数据传输。
17、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(2)中,如果认证协议是自承载的,则直接运行认证协议来执行认证功能,步骤包括:
(231)DHCP客户端发送包含认证协议的启动报文给DHCP服务器来发起握手阶段;
(232)DHCP服务器给DHCP客户端发送包含认证协议的开始请求报文;
(233)DHCP客户端回应DHCP服务器包含认证协议的开始应答报文,用于完成DHCP客户端和DHCP服务器握手阶段的会话;
(234)进行认证和授权阶段,在这一阶段中,包含认证协议的请求和响应承载在DHCP客户端向DHCP服务器发送的认证请求报文中,包含认证协议的认证应答报文作为接收到认证请求报文的确认;DHCP服务器向AAA服务器发送AAA请求,请求AAA服务器验证DHCP客户端的合法性;通过AAA应答,AAA服务器向DHCP服务器发送认证结果,认证结果承载在包含认证协议的绑定请求报文中,绑定请求报文由包含认证协议的绑定应答报文来确认。
18、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(2)中,如果利用协商后的认证协议来实现DHCP接入的认证功能时,根据协商结果进行单向或者双向的认证,其中,双向认证使用的认证协议或者相同或者不相同。
19、根据权利要求1所述的基于动态主机配置协议的安全接入方法,其特征在于,步骤(2)中,当认证失败时,关闭DHCP会话的方式包括:利用DHCP协议的租期时间来关闭会话;或者,DHCP客户端利用DHCP释放消息关闭会话;或者,DHCP服务器、DHCP中继代理或者DHCP代理服务器利用DHCP否认消息来关闭会话;或者,通过命令的方式关闭DHCP会话。
20、一种基于动态主机配置协议的安全接入系统,包括主机、家庭网关、数字用户线接入复用器、网络接入服务器、AAA服务器,其中,所述主机和网络接入服务器通过家庭网关、数字用户线接入复用器相连接;所述AAA服务器和所述网络接入服务器相连接,用于对所述主机的接入进行认证,其特征在于,所述主机和网络接入服务器之间使用扩充后的DHCP协议来协商DHCP接入所使用的认证协议,利用协商后的所述认证协议来实现对DHCP接入的认证;所述扩充后的DHCP协议通过增加选项来承载所述认证协议,或者所述扩充后的DHCP协议通过增加新的DHCP消息来承载所述认证协议。
21、根据权利要求20所述的基于动态主机配置协议的安全接入系统,其特征在于,所述主机为DHCP客户端,所述网络接入服务器为DHCP服务器、DHCP中继代理或者DHCP代理服务器。
22、根据权利要求20所述的基于动态主机配置协议的安全接入系统,其特征在于,所述用于协商的认证协议包括口令认证协议、质询握手认证协议、网络接入认证信息承载协议、可扩展的认证协议或者802.1x。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101061727A CN100574195C (zh) | 2007-06-08 | 2007-06-08 | 基于动态主机配置协议的安全接入方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007101061727A CN100574195C (zh) | 2007-06-08 | 2007-06-08 | 基于动态主机配置协议的安全接入方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101083528A true CN101083528A (zh) | 2007-12-05 |
CN100574195C CN100574195C (zh) | 2009-12-23 |
Family
ID=38912828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007101061727A Expired - Fee Related CN100574195C (zh) | 2007-06-08 | 2007-06-08 | 基于动态主机配置协议的安全接入方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100574195C (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009082950A1 (fr) * | 2007-12-26 | 2009-07-09 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système de distribution de clés |
CN102026160A (zh) * | 2009-09-21 | 2011-04-20 | 中兴通讯股份有限公司 | 一种移动回程网安全接入的方法和系统 |
CN102484789A (zh) * | 2009-08-24 | 2012-05-30 | 英特尔公司 | 用于ip地址分配的方法和设备 |
CN102739657A (zh) * | 2012-06-15 | 2012-10-17 | 中兴通讯股份有限公司 | 一种对接TACACS+服务器的enable认证方法及系统 |
CN103124252A (zh) * | 2011-11-18 | 2013-05-29 | 华为软件技术有限公司 | 客户端应用访问鉴权处理方法和装置 |
WO2014110984A1 (zh) * | 2013-01-17 | 2014-07-24 | 中兴通讯股份有限公司 | 用户终端接入网络的认证方法及装置 |
CN104618891A (zh) * | 2013-11-04 | 2015-05-13 | 华为终端有限公司 | 一种通信方法、终端及核心网实体 |
CN106878481A (zh) * | 2016-12-30 | 2017-06-20 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
CN113098825A (zh) * | 2019-12-23 | 2021-07-09 | 迈普通信技术股份有限公司 | 一种基于扩展802.1x的接入认证方法及系统 |
WO2024055336A1 (en) * | 2022-09-17 | 2024-03-21 | Zte Corporation | Wireless communication schemes for supporting connections with internet protocol |
-
2007
- 2007-06-08 CN CNB2007101061727A patent/CN100574195C/zh not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009082950A1 (fr) * | 2007-12-26 | 2009-07-09 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système de distribution de clés |
CN102484789A (zh) * | 2009-08-24 | 2012-05-30 | 英特尔公司 | 用于ip地址分配的方法和设备 |
CN102026160A (zh) * | 2009-09-21 | 2011-04-20 | 中兴通讯股份有限公司 | 一种移动回程网安全接入的方法和系统 |
CN103124252B (zh) * | 2011-11-18 | 2016-08-03 | 华为软件技术有限公司 | 客户端应用访问鉴权处理方法和装置 |
CN103124252A (zh) * | 2011-11-18 | 2013-05-29 | 华为软件技术有限公司 | 客户端应用访问鉴权处理方法和装置 |
CN102739657A (zh) * | 2012-06-15 | 2012-10-17 | 中兴通讯股份有限公司 | 一种对接TACACS+服务器的enable认证方法及系统 |
WO2014110984A1 (zh) * | 2013-01-17 | 2014-07-24 | 中兴通讯股份有限公司 | 用户终端接入网络的认证方法及装置 |
CN104618891A (zh) * | 2013-11-04 | 2015-05-13 | 华为终端有限公司 | 一种通信方法、终端及核心网实体 |
CN104618891B (zh) * | 2013-11-04 | 2018-10-19 | 华为终端(东莞)有限公司 | 一种通信方法、终端及核心网实体 |
CN106878481A (zh) * | 2016-12-30 | 2017-06-20 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
CN106878481B (zh) * | 2016-12-30 | 2020-08-18 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
CN113098825A (zh) * | 2019-12-23 | 2021-07-09 | 迈普通信技术股份有限公司 | 一种基于扩展802.1x的接入认证方法及系统 |
CN113098825B (zh) * | 2019-12-23 | 2023-10-17 | 迈普通信技术股份有限公司 | 一种基于扩展802.1x的接入认证方法及系统 |
WO2024055336A1 (en) * | 2022-09-17 | 2024-03-21 | Zte Corporation | Wireless communication schemes for supporting connections with internet protocol |
Also Published As
Publication number | Publication date |
---|---|
CN100574195C (zh) | 2009-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100574195C (zh) | 基于动态主机配置协议的安全接入方法及其系统 | |
CN101340334B (zh) | 一种网络接入方法及系统和装置 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
CN101442516B (zh) | 一种dhcp认证的方法、系统和装置 | |
CN100499532C (zh) | 公开密钥证书提供装置和方法、连接装置、通信装置和方法 | |
CN101110847B (zh) | 一种获取介质访问控制地址的方法、系统及装置 | |
WO2010086830A2 (en) | Method and nodes for registering a terminal | |
WO2006063511A1 (fr) | Procede permettant de realiser une authentification synchrone parmi differents dispositifs de commande d'authentification | |
CN102404293A (zh) | 一种双栈用户管理方法及宽带接入服务器 | |
WO2014101449A1 (zh) | 一种无线局域网中接入节点的控制方法及通信系统 | |
WO2013056619A1 (zh) | 一种身份联合的方法、IdP、SP及系统 | |
CN101656712B (zh) | 一种恢复ip会话的方法、网络系统和网络边缘设备 | |
CN102238159A (zh) | 基于点到点协议的接入控制方法、设备和系统 | |
EP2451131B1 (en) | Method, apparatus and system for obtaining local domain name | |
CN101471934A (zh) | 动态主机配置协议中双向加密及身份鉴权的方法 | |
CN101272247A (zh) | 基于dhcp实现用户认证的方法及设备及系统 | |
WO2009012729A1 (fr) | Procédé, système et dispositif de conversion d'authentification d'accès à un réseau | |
KR20040001329A (ko) | 공중 무선랜 서비스를 위한 망 접속 방법 | |
WO2009079896A1 (fr) | Procédé d'authenfication d'accès utilisateur fondé sur un protocole de configuration d'hôte dynamique | |
CN102075567B (zh) | 认证方法、客户端、服务器、直通服务器及认证系统 | |
CN102577299B (zh) | 简化的接入网认证信息承载协议 | |
CN102624707A (zh) | 一种协商IPv6信息的方法及系统 | |
JP4965499B2 (ja) | 認証システム、認証装置、通信設定装置および認証方法 | |
CN101365238B (zh) | 一种会话转换的方法及装置 | |
CN101635632A (zh) | 认证与配置方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20071026 Address after: Guangdong Shenzhen hi tech Industrial Park Nanshan District science and technology south road Zhongxing building law department Applicant after: ZTE Corporation Address before: No. 68, Bauhinia Road, Yuhua District, Jiangsu, Nanjing Applicant before: Nanjing Branch of Zhongxing Communication Co., Ltd. |
|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091223 Termination date: 20200608 |
|
CF01 | Termination of patent right due to non-payment of annual fee |