CN101237325B - 以太网接入认证方法和下线认证方法以及以太网设备 - Google Patents

以太网接入认证方法和下线认证方法以及以太网设备 Download PDF

Info

Publication number
CN101237325B
CN101237325B CN2008101018083A CN200810101808A CN101237325B CN 101237325 B CN101237325 B CN 101237325B CN 2008101018083 A CN2008101018083 A CN 2008101018083A CN 200810101808 A CN200810101808 A CN 200810101808A CN 101237325 B CN101237325 B CN 101237325B
Authority
CN
China
Prior art keywords
client device
authentication
ethernet
request
password word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101018083A
Other languages
English (en)
Other versions
CN101237325A (zh
Inventor
王彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2008101018083A priority Critical patent/CN101237325B/zh
Publication of CN101237325A publication Critical patent/CN101237325A/zh
Application granted granted Critical
Publication of CN101237325B publication Critical patent/CN101237325B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种以太网接入认证方法,该方法包括:认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系;当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,认证设备判断所述请求接入的客户端设备是否能够提供与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝。本发明还公开了一种以太网下线认证方法、两种以太网认证设备以及两种以太网客户端设备。本发明的技术方案简化了经过认证后的合法用户再次接入以太网的流程,防止合法用户遭受非法用户的攻击而莫名下线。

Description

以太网接入认证方法和下线认证方法以及以太网设备
技术领域
本发明涉及以太网技术领域,尤指一种以太网接入认证方法、一种以太网下线认证方法以及以太网中的认证设备和客户端设备。
背景技术
以太网技术以它高性能、低成本的优势在数据通信领域取得了飞速的发展和广泛的应用的同时,也面临着各种挑战。首先是安全性问题:由于用户只要能接入局域网设备,就可以访问网络中的设备或资源,因此轻则导致网络工作异常,重则被盗取重要资料。其次是运营管理问题,随着以太城域网应用的发展,由于以太网不提供接入认证,从而无法区分合法用户和非法用户,更无法提供对用户的使用的时长、流量等进行计费的手段。为此,基于可扩展认证协议(EAP,Extensible Authentication Protocol)的局域网认证协议IEEE 802.1X被广泛地应用到以太网的接入认证过程中。
图1是现有技术中应用802.1X协议进行以太网接入认证的流程图。在图1中,客户端设备(Supplicant)一般为用户用于接入网络的台式PC机或移动PC机,认证设备(Authenticator)一般为接入以太网交换机,认证服务器(Authentication Server)为一个标准的具有认证、授权、计费功能的服务器。图1中所示的具体认证过程包括以下步骤:
步骤101,当用户有访问网络的需求而打开客户端设备上的802.1X客户端程序,输入已经申请登记的用户名和密码时,客户端设备向认证设备发送认证开始请求(EAPOL-Start)报文,以启动一次接入认证过程。
步骤102,认证设备接收到认证开始请求报文后,向客户端设备发送用户名请求(EAP-Request/Identity)报文。
步骤103,客户端设备向认证设备反馈用户名响应(EAP-Response/Identity)报文,其中携带用户输入的用户名。
步骤104,认证设备对所接收的用户名响应报文进行封包处理,转换成携带用户名的远端用户拔入鉴权服务(RADIUS,Remote Authentication Dialin User Service)接入请求(RADIUS Access-Request)报文后发送给认证服务器。
步骤105,认证服务器接收到远端用户拔入鉴权服务接入请求报文后,从中解析出用户名,将该用户名与数据库中的用户名列表进行比较,找到该用户名对应的用户密码信息,然后用一个随机生成的挑战字对该用户密码进行MA5加密处理,并保存加密处理后的密码信息;同时将所生成的挑战字携带在远端用户拨入鉴权服务接入挑战字(RADIUS Access-Challenge)报文中发送给认证设备。
步骤106,认证设备接收到携带挑战字的远端用户拨入鉴权服务接入挑战字报文后,向客户端设备发送挑战字请求(EAP-Request/MD5 Challenge)报文,其中携带所述挑战字。
步骤107,客户端设备接收到挑战字请求报文后,根据其中携带的挑战字对用户输入的密码进行MD5加密处理,并将所述加密处理后的密码信息携带在挑战字响应(EAP-Response/MD5 Challenge)报文中发送给认证设备。
步骤108,认证设备对所接收的挑战字响应报文进行封包处理,转换成携带加密处理后的密码信息的远端用户拨入鉴权服务接入请求报文后发送给认证服务器。
步骤109,认证服务器解析出所接收的远端用户拨入鉴权服务接入请求报文中的加密处理后的密码信息,并与步骤105中保存在本地的加密处理后密码信息进行比较,如果相同则认为用户是合法用户,向认证设备反馈用户拔入鉴权服务接入批准(RADIUS Access-Accept)报文,以表示认证成功。
步骤110,认证设备在接收到远端用户拨入鉴权服务接入批准报文后,将客户端设备接入的端口变更为授权状态,允许客户端设备通过该端口访问网络,并向客户端设备发送认证成功(EAP-Success)报文。
步骤111,当用户主动要求下线时,客户端设备向认证设备发送下线请求(EAPOL-Logoff)报文,认证设备接收到下线请求报文后,将客户端设备接入的端口从授权状态变更为未授权状态。
虽然图1所示的上述过程能够为以太网提供接入认证机制,但还存在如下问题:
1、随着移动接入的广泛应用,用户的客户端设备经常在以太网接入交换机的不同端口上发生迁移,此时客户端设备需要重新进行一次接入认证。此外,实际应用中,时常会出现客户端设备异常断开网络连接的情况,如断电重启等情况,此时客户端设备也需要重新进行一次接入认证。这种客户端设备在交换机的不同端口上发生迁移或异常掉线时,都需要重新进行一次认证的方式,给用户造成了不便。
同时,也存在非法仿冒用户在通过伪造合法用户的MAC地址在从其它端口通过认证并登录,导致合法用户无法正常使用网络的现象。
2、认证设备接收到下线请求(EAPOL-Logoff)报文后就会立即让用户下线,关闭授权端口。这使得非法用户通过伪造EAPOL-Logoff报文,使合法用户无故下线,即非法用户可以通过伪造大量不同MAC地址的EAPOL-Logoff报文,导致大量合法用户莫名下线。
发明内容
本发明提供了一种以太网接入认证方法,该方法简化了经过认证后的合法用户再次接入以太网的流程。
本发明提供了一种以太网下线认证方法,该方法能够防止合法用户遭受非法用户的攻击而莫名下线。
本发明还提供了两种以太网认证设备和两种以太网客户端设备。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种以太网接入认证方法,该方法包括:
认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系;
当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,认证设备判断所述请求接入的客户端设备是否能够提供与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝。
本发明公开了一种以太网下线认证方法,该方法包括:
认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系;
当设备标识与所述保存的标识相同的客户端设备请求下线时,认证设备在确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字后,再断开所述请求下线的客户端设备的网络连接。
本发明公开了一种以太网认证设备,该认证设备包括:接入认证模块和存储模块,其中,
接入认证模块,用于在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并将所述客户端设备的标识与所述认证密码字之间的对应关系保存到存储模块中;当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,判断所述请求接入的客户端设备是否能够提供存储模块中所保存的与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝;
存储模块,用于保存客户端设备标识与认证密码字之间的对应关系。
本发明还公开了一种以太网认证设备,该认证设备包括:接入认证模块、存储模块和下线认证模块,其中,
接入认证模块,用于在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并将所述客户端设备的标识与所述认证密码字之间的对应关系保存到存储模块中;
存储模块,用于保存客户端设备标识与认证密码字之间的对应关系;
下线认证模块,当有客户端设备请求下线,且该请求下线的客户端设备标识与存储模块中所保存的客户端设备标识相同时,用于在确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字后,再断开所述请求下线的客户端设备的网络连接。
本发明公开了一种以太网客户端设备,该客户端设备包括:存储模块和认证请求模块,其中,
存储模块,用于接收并保存所述客户端设备通过以太网接入认证后,认证设备发送的认证密码字;
认证请求模块,用于在所述客户端设备再次请求接入以太网时,将存储模块中的认证密码字发送给认证设备。
本发明还公开了一种以太网客户端设备,该客户端设备包括:存储模块和下线请求模块,其中,
存储模块,用于接收并保存所述客户端设备通过以太网接入认证后,认证设备发送的认证密码字;
下线请求模块,用于在所述客户端设备请求下线时,将存储模块中的认证密码字发送给认证设备。
由上述技术方案可见,本发明这种认证设备在客户端设备通过常规的接入认证后,为该客户端设备分配认证密码字,并在此后该客户端设备需要再次接入网络或请求下线时,根据所分配的认证密码字唯一识别该客户端设备的技术方案,能够方便合法用户的再次接入,防止非法用户仿冒合法用户接入网络,且能够防止合法用户遭受非法用户的攻击而莫名下线。
附图说明
图1是现有技术中应用802.1X协议进行以太网接入认证的流程图;
图2是本发明实施例一种以太网接入认证方法的流程图;
图3是本发明实施例一种以太网下线认证方法的流程图;
图4是本发明应用扩展后的802.1X认证协议进行以太网认证的第一实施例流程图;
图5是本发明应用扩展后的802.1X认证协议进行以太网认证的第二实施例流程图;
图6是本发明一种以太网认证设备的第一实施例组成结构框图;
图7是本发明一种以太网认证设备的第二实施例组成结构框图;
图8是本发明一种以太网客户端设备的第一实施例组成结构框图;
图9是本发明一种以太网客户端设备的第二实施例组成结构框图。
具体实施方式
本发明的核心思想是:任何一个客户端设备通过以太网接入认证,如802.1X认证后,认证设备端为该客户端设备生成一个认证密码字并保存,同时该认证密码字下发给该客户端设备,该客户端设备接收并保存该认证密码字;之后,认证设备端通过所述认证密码字对所述客户端设备进行信任性管理。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
图2是本发明实施例一种以太网接入认证方法的流程图。如图2所示,包括以下步骤:
步骤201,认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系。
步骤202,当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,认证设备判断所述请求接入的客户端设备是否能够提供与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝。
本步骤中,客户端设备可以由于端口迁移或异常掉线等原因再次请求接入以太网,也可以是正常下线后再次请求接入以太网。
根据图2所示的方法,当客户端设备在经过一次常规的以太网接入认证并接收到认证设备分配的认证密码字后,由于端口迁移或异常掉线等原因再次请求接入以太网时,可以通过向认证设备提供所分配的密码字而直接接入网络,而不再需要重新进行一次以太网接入认证过程,方便了用户。另外,非法用户由于不能向认证设备提供相应的认证密码字而被拒绝接入网络,从而防止非法用户侵犯合法用户的权益。
图3是本发明实施例一种以太网下线认证方法的流程图。如图3所示,包括以下步骤:
步骤301,认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系;
步骤302,当设备标识与所述保存的标识相同的客户端设备请求下线时,认证设备在确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字后,再断开所述请求下线的客户端设备的网络连接。
根据图3所示的方法,当客户端设备在经过一次常规的以太网接入认证并接收到认证设备分配的认证密码字后,在需要下线时,通过向认证设备提供所分配的认证密码字而得到下线允许。这使得非法用户不再能够通过发送伪造的下线请求报文迫使合法用户下线,从而保证了合法用户正常使用网络服务。
接下来给出本发明通过对现有的802.1X协议进行扩展而实现图2和图3所示方法的具体实施例。在下面的实施例中,主要通过对现有802.1X协议中的认证成功(EAP-Success)报文、下线请求(EAPOL-Logoff)报文、用户名请求(EAP-Request/Identity)报文以及用户名响应(EAP-Response/Identity)报文进行扩展来实现图2和3所示的方法。具体在上述报文中携带一个密码字串,且该密码字串的格式规定为:代码(code)域+长度(size)域+值(value)域,其中:
代码域:用于描述对密码字进行的操作,占用1个字节,即8bit;取值0x01时表示请求密码字,取值0x02时表示回应密码字请求,取值0x03时表示下发认证密码字。本申请中“0x”表示十六进制。
长度域:描述整个密码字串(code+size+value)所占的字节数,占用1个字节。
值域:描述实际的认证密码字。
下面以图4和图5为例来具体进行说明。
图4是本发明应用扩展后的802.1X认证协议进行以太网认证的第一实施例流程图。如图4所示包括以下步骤:
步骤401~409,同步骤101~109。
步骤410,认证设备在接收到远端用户拨入鉴权服务接入批准报文后,将客户端设备接入的端口变更为授权状态,允许客户端设备通过该端口访问网络,向客户端设备发送携带密码字串的认证成功(EAP-Success)报文,并在本地保存客户端设备标识和密码字串中的认证密码字之间的对应关系。
本步骤中,客户端设备标识可以为客户端设备的MAC地址或者用户名,认证成功报文携带的密码字串的各域取值为:
code域,取值为0x03,表示下发认证密码字;
size域,取值为0x12,表示密码字串的长度为1 8字节;
value域,取值为16字节的认证密码字。认证密码字可以为一个随机字符串。
步骤411,当用户主动要求下线时,客户端设备向认证设备发送携带密码字串的下线请求(EAPOL-Logoff)报文,认证设备从自身保存的客户端设备标识与认证密码字之间的对应关系中查找与发送下线请求报文的客户端设备的标识对应的认证密码字,判断该密码字是否与下线请求报文中携带的认证密码字相同,是则将发送下线请求报文的客户端设备所接入的端口从授权状态变更为未授权状态。
本步骤中,下线请求报文携带的密码字串的各域取值为:
code域,取值为0x02,表示将认证设备端分配的认证密码字反馈给认证设备端;
size域,取值为0x12,表示密码字串的长度为18字节;
value域,取值为16字节的认证密码字。
在步骤411中,如果客户端设备发送的下线请求报文中携带的认证密码字与认证设备所保存的相应密码字不相同,则认证设备可以识别出当前接收到的下线请求报文为伪造的攻击报文,不予理睬,或者发送trap信息给网管报告攻击行为。
图5是本发明应用扩展后的802.1X认证协议进行以太网认证的第二实施例流程图。如图5所示包括以下步骤:
步骤501~步骤510,同步骤401~步骤410。
步骤511,客户端设备由认证设备的一端口迁移至另一端口,或着发生异常掉线时,重新发起认证,即客户端设备向认证设备发送认证开始请求(EAPOL-Start)报文。
步骤512,认证设备检测到发送认证开始请求报文的客户端设备已经进行过认证,向该客户端设备发送携带密码字串的用户名请求(EAP-Request/Identity)报文。
本步骤中,用户名请求报文携带的密码字串的各域取值为:
code域,取值为0x01,表示请求认证密码字;
size域,取值为0x03,表示密码字串的长度为3字节;
value域,取值为0x01,标识认证设备端请求客户端设备的认证密码字。
步骤513,客户端设备向认证设备反馈携带密码字串的用户名响应(EAP-Response/Identity)报文,认证设备从自身保存的客户端设备标识与认证密码字之间的对应关系中查找与发送用户名响应报文的客户端设备的标识对应的认证密码字,判断该密码字是否与用户名响应报文中携带的认证密码字相同,是则将发送用户名响应报文的客户端设备所接入的端口更为授权状态。
本步骤中,用户名响应报文携带的密码字串的各域取值为:
code域,取值为0x02,表示将认证设备端分配的认证密码字反馈给认证设备端;
size域,取值为0x12,表示密码字串的长度为18字节;
value域,取值为16字节的认证密码字。
本步骤中,如果所述客户端设备是发生了端口迁移,则认证设备在新端口授权的同时,关闭原所述客户端设备的原授权端口。
本步骤中,认证设备从自身保存的客户端设备标识与认证密码字之间的对应关系中查找出与发送用户名响应报文的客户端设备的标识对应的认证密码字后,判断出用户名响应报文中携带的认证密码字与所述查找出的密码字不相同时,拒绝该客户端设备接入的同时还可以发送trap信息给网络网管,以报告该攻击行为。
步骤514,如果认证设备在步骤513中对客户端设备的接入端口进行了授权,则还向客户端设备发送携带新的密码字串的认证成功(EAP-Success)报文,并更新本地保存的所述客户端设备的标识与新密码字串中的新认证密码字之间的对应关系。
本步骤中,认证成功报文携带的密码字串的各域取值为:
code域,取值为0x03,表示下发认证密码字;
size域,取值为0x12,表示密码字串的长度为18字节;
value域,取值为16字节的新认证密码字。这里新认证密码字是指区别于步骤510中所分配的密码字的密码字。
在图5所示的流程中,如果步骤511中认证设备接收到的是非法用户伪造的认证开始请求报文,则认证设备在步骤512中向该非法用户请求认证密码字时,该非法用户在步骤513中不能提供相应的认证密码字,此时,该认证过程只能是一个全新的认证过程,而认证设备端又检测到有相同标识的用户在另外一个端口已经存在,即可识别出当前请求接入的用户是非法用户,不允许其接入。这样便可以防止非法用户伪装成合法用户接入网络,保护了合法用户。
基于上述实施例,接下来给出本发明中的以太网认证设备和客户端设备的组成结构。
图6是本发明一种以太网认证设备的第一实施例组成结构框图。如图6所示,该认证设备包括:接入认证模块601和存储模块602,其中;
接入认证模块601,用于在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并将所述客户端设备的标识与所述认证密码字之间的对应关系保存到存储模块602中;当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,判断所述请求接入的客户端设备是否能够提供存储模块602中所保存的与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝。
存储模块602,用于保存客户端设备标识与认证密码字之间的对应关系。
在图6中,接入认证模块601,在允许所述请求接入的客户端设备接入以太网后,进一步用于向所述被允许接入的客户端设备发送新的认证密码字,并相应更新存储模块602中所保存的客户端设备标识与认证密码字之间的对应关系。
图7是本发明一种以太网认证设备的第二实施例组成结构框图。如图7所示,该认证设备包括:接入认证模块701、存储模块702和下线认证模块703,其中:
接入认证模块701,用于在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并将所述客户端设备的标识与所述认证密码字之间的对应关系保存到存储模块702中。
存储模块702,用于保存客户端设备标识与认证密码字之间的对应关系。
下线认证模块703,当有客户端设备请求下线,且该请求下线的客户端设备标识与存储模块702中所保存的客户端设备标识相同时,用于在确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字后,再断开所述请求下线的客户端设备的网络连接。
图8是本发明一种以太网客户端设备的第一实施例组成结构框图。如图8所示,该客户端设备包括:存储模块801和认证请求模块802,其中:
存储模块801,用于接收并保存所述客户端设备通过以太网接入认证后,认证设备发送的认证密码字。
认证请求模块802,用于在所述客户端设备再次请求接入以太网时,将存储模块801中的认证密码字发送给认证设备。
图9是本发明一种以太网客户端设备的第二实施例组成结构框图。如图9所示,该客户端设备包括:存储模块901和下线请求模块902,其中:
存储模块901,用于接收并保存所述客户端设备通过以太网接入认证后,认证设备发送的认证密码字。
下线请求模块902,用于在所述客户端设备请求下线时,将存储模块901中的认证密码字发送给认证设备。
综上所述,本发明实施例这种认证设备在客户端设备通过常规的接入认证后,为该客户端设备分配认证密码字,并在此后该客户端设备需要再次接入网络或请求下线时,认证设备根据所分配的认证密码字唯一识别该客户端设备的技术方案,能够方便合法用户的再次接入,防止非法用户仿冒合法用户接入网络,且能够防止合法用户遭受非法用户的攻击而莫名下线。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种以太网接入认证方法,其特征在于,该方法包括:
认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系;
当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,认证设备判断所述请求接入的客户端设备是否能够提供与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝。
2.如权利要求1所述的方法,其特征在于,所述认证设备向所述客户端设备发送认证密码字包括:在所述认证设备向所述客户端设备发送的认证成功报文中携带所述认证密码字。
3.如权利要求1所述的方法,其特征在于,认证设备判断所述请求接入的客户端设备是否能够提供与所述客户端设备标识对应的认证密码字包括:
所述认证设备在接收到所述客户端设备的认证开始请求报文后,向所述请求接入的客户端设备发送用户名请求报文;所述用户名请求报文中携带请求认证密码字的信息;
如果所述请求接入的客户端设备向所述认证设备反馈的用户名响应报文中携带的认证密码字与所述客户端设备标识对应的认证密码字相同,则所述认证设备确定所述请求接入的客户端能够提供与所述客户端设备标识对应的认证密码字,反之确定所述请求接入的客户端设备不能提供与所述客户端设备标识对应的认证密码字。
4.如权利要求1所述的方法,其特征在于,在所述认证设备允许所述请求接入的客户端设备接入以太网后,该方法进一步包括:
所述认证设备向所述被允许接入的客户端设备发送新的认证密码字,并相应更新所保存的客户端设备标识与认证密码字之间的对应关系。
5.一种以太网下线认证方法,其特征在于,该方法包括:
认证设备在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并保存所述客户端设备标识与所述认证密码字之间的对应关系;
当设备标识与所述保存的标识相同的客户端设备请求下线时,认证设备在确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字后,再断开所述请求下线的客户端设备的网络连接。
6.如权利要求5所述的方法,其特征在于,所述认证设备向所述客户端设备发送认证密码字包括:在所述认证设备向所述客户端设备发送的认证成功报文中携带所述认证密码字。
7.如权利要求5所述的方法,其特征在于,在所述客户端设备发送的下线请求报文中包含与所述客户端设备标识对应的密码字时,所述认证设备确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字。
8.一种以太网认证设备,其特征在于,该认证设备包括:接入认证模块和存储模块,其中,
接入认证模块,用于在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并将所述客户端设备的标识与所述认证密码字之间的对应关系保存到存储模块中;当设备标识与所述保存的标识相同的客户端设备请求接入以太网时,判断所述请求接入的客户端设备是否能够提供存储模块中所保存的与所述客户端设备标识对应的认证密码字,是则允许所述请求接入的客户端设备接入以太网,否则拒绝;
存储模块,用于保存客户端设备标识与认证密码字之间的对应关系。
9.如权利要求8所述的认证设备,其特征在于,
所述接入认证模块,在允许所述请求接入的客户端设备接入以太网后,进一步用于向所述被允许接入的客户端设备发送新的认证密码字,并相应更新存储模块中所保存的客户端设备标识与认证密码字之间的对应关系。
10.一种以太网认证设备,其特征在于,该认证设备包括:接入认证模块、存储模块和下线认证模块,其中,
接入认证模块,用于在客户端设备通过以太网接入认证后,向所述客户端设备发送认证密码字,并将所述客户端设备的标识与所述认证密码字之间的对应关系保存到存储模块中;
存储模块,用于保存客户端设备标识与认证密码字之间的对应关系;
下线认证模块,当有客户端设备请求下线,且该请求下线的客户端设备标识与存储模块中所保存的客户端设备标识相同时,用于在确定所述请求下线的客户端设备能够提供与所述客户端设备标识对应的认证密码字后,再断开所述请求下线的客户端设备的网络连接。
11.一种以太网客户端设备,其特征在于,该客户端设备包括:存储模块和认证请求模块,其中,
存储模块,用于接收并保存所述客户端设备通过以太网接入认证后,认证设备发送的认证密码字;
认证请求模块,用于在所述客户端设备再次请求接入以太网时,将存储模块中的认证密码字发送给认证设备。
12.一种以太网客户端设备,其特征在于,该客户端设备包括:存储模块和下线请求模块,其中,
存储模块,用于接收并保存所述客户端设备通过以太网接入认证后,认证设备发送的认证密码字;
下线请求模块,用于在所述客户端设备请求下线时,将存储模块中的认证密码字发送给认证设备。
CN2008101018083A 2008-03-12 2008-03-12 以太网接入认证方法和下线认证方法以及以太网设备 Expired - Fee Related CN101237325B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101018083A CN101237325B (zh) 2008-03-12 2008-03-12 以太网接入认证方法和下线认证方法以及以太网设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101018083A CN101237325B (zh) 2008-03-12 2008-03-12 以太网接入认证方法和下线认证方法以及以太网设备

Publications (2)

Publication Number Publication Date
CN101237325A CN101237325A (zh) 2008-08-06
CN101237325B true CN101237325B (zh) 2010-10-27

Family

ID=39920701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101018083A Expired - Fee Related CN101237325B (zh) 2008-03-12 2008-03-12 以太网接入认证方法和下线认证方法以及以太网设备

Country Status (1)

Country Link
CN (1) CN101237325B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404293A (zh) * 2010-09-15 2012-04-04 中兴通讯股份有限公司 一种双栈用户管理方法及宽带接入服务器
WO2015149303A1 (zh) * 2014-04-02 2015-10-08 华为终端有限公司 一种接入网络的方法及路由器
CN105245338B (zh) * 2014-05-26 2019-04-26 中兴通讯股份有限公司 一种认证方法及装置系统
JP6512725B2 (ja) * 2015-03-03 2019-05-15 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワークにノードを接続するための方法、装置、およびシステム
CN105871793A (zh) * 2015-11-06 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种资源共享的方法和设备
CN106657033A (zh) * 2016-12-02 2017-05-10 美的智慧家居科技有限公司 设备合法性验证和授权信息生成的方法及通信设备
CN108933767A (zh) * 2017-05-26 2018-12-04 南宁富桂精密工业有限公司 服务器及网页认证方法
CN107465537A (zh) * 2017-07-13 2017-12-12 深圳市盛路物联通讯技术有限公司 物联网中继器的备份方法及系统
CN111654865B (zh) * 2020-07-31 2022-02-22 迈普通信技术股份有限公司 终端认证方法、装置、网络设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1595894A (zh) * 2003-09-10 2005-03-16 华为技术有限公司 一种无线局域网接入认证的实现方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1595894A (zh) * 2003-09-10 2005-03-16 华为技术有限公司 一种无线局域网接入认证的实现方法

Also Published As

Publication number Publication date
CN101237325A (zh) 2008-08-06

Similar Documents

Publication Publication Date Title
CN101237325B (zh) 以太网接入认证方法和下线认证方法以及以太网设备
US7788703B2 (en) Dynamic authentication in secured wireless networks
EP2051432B1 (en) An authentication method, system, supplicant and authenticator
CN101163000B (zh) 一种二次认证方法及系统
US9392453B2 (en) Authentication
WO2017185913A1 (zh) 一种无线局域网认证机制的改进方法
CN101695022B (zh) 一种服务质量管理方法及装置
US20180270662A1 (en) Method and apparatus for passpoint eap session tracking
CA2407482A1 (en) Security link management in dynamic networks
CN101917398A (zh) 一种客户端访问权限控制方法及设备
EP2237473A1 (en) Method, apparatus and system for configuring key
CN101232372A (zh) 认证方法、认证系统和认证装置
CN101296138B (zh) 一种无线终端配置生成方法、系统及其装置
CN101741860A (zh) 一种计算机远程安全控制方法
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN101599967A (zh) 基于802.1x认证系统的权限控制方法及系统
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN104683296A (zh) 安全认证方法和系统
CN102271120A (zh) 一种增强安全性的可信网络接入认证方法
CN101697550A (zh) 一种双栈网络访问权限控制方法和系统
KR100819024B1 (ko) 아이디/패스워드를 이용한 사용자 인증 방법
CN101267663A (zh) 一种用户身份验证的方法、系统及装置
CN112788028A (zh) 一种获取网络参数的方法和系统
CN101454767B (zh) 安全无线网络中的动态认证
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101027

Termination date: 20200312

CF01 Termination of patent right due to non-payment of annual fee