CN101478554A - 802.1x认证方法、装置、系统、客户端和网络设备 - Google Patents
802.1x认证方法、装置、系统、客户端和网络设备 Download PDFInfo
- Publication number
- CN101478554A CN101478554A CNA2009100774849A CN200910077484A CN101478554A CN 101478554 A CN101478554 A CN 101478554A CN A2009100774849 A CNA2009100774849 A CN A2009100774849A CN 200910077484 A CN200910077484 A CN 200910077484A CN 101478554 A CN101478554 A CN 101478554A
- Authority
- CN
- China
- Prior art keywords
- message identifying
- business men
- network equipment
- authentication
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种802.1X认证方法、装置、系统、客户端和网络设备。方法包括:接收第一网络设备转发的产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的介质访问控制MAC地址设置为产商组播地址的802.1X认证报文;识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果。本发明的技术方案在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
Description
技术领域
本发明涉及访问控制领域,特别涉及一种802.1X认证方法、装置、系统、客户端和网络设备。
背景技术
802.1X协议是一种基于以太网的认证协议,利用802.1X认证报文进行认证是为了达到对网络中的用户进行安全管理控制的目的,只有身份认证合格的用户才能正常使用网络。
图1为现有技术中802.1X认证的一种场景示意图,如图1所示,个人计算机(Personal Computer,简称:PC)用户接入网络时,用户PC上的802.1X认证客户端向网络设备发送802.1X认证报文,该802.1X认证报文中包括用户输入的用户名和密码,其中,网络设备可以是网络接入服务器(NetworkAccess Server,简称:NAS);网络设备通过远程用户拨号认证系统(RemoteAuthentication Dial In User Service,简称:RADIUS)协议向认证服务器发送认证请求,该认证请求中包括用户名和密码,认证服务器对用户名和密码进行认证,如果用户名和密码匹配正确则认证服务器将认证成功的认证结果返回给网络设备,如果用户名和密码匹配错误则认证服务器将认证失败的认证结果返回给网络设备;网络设备根据认证成功的认证结果允许用户PC在网络上正常通信或者根据认证失败的认证结果拒绝用户PC在网络上通信,并向PC上的802.1X认证客户端返回认证结果。
在实际网络部署运营中,存在与用户PC连接的网络设备不支持802.1X认证的情况,如图2所示,为现有技术中802.1X认证的另一种场景示意图。图2中与PC连接的网络设备称为第一网络设备,该第一网络设备为网络中原有的网络设备,在功能上不支持802.1X认证。当需要继续延用第一网络设备或者因施工周期、资金等原因不能在短时间内对第一网络设备进行升级改造的情况下,新增的网络设备(称为第二网络设备)必须直接连接在原有的第一网络设备上,第二网络设备支持802.1X认证,而认证服务器与第二网络设备连接。此时,当第二网络设备对PC进行802.1X认证时,必须通过第一网络设备才能实现,即产生了“跨原有的第一网络设备进行802.1X认证”的应用需求。但是,由于国际标准组织电气和电子工程师协会(Institute ofElectrical and Electronics Engineers,简称:IEEE)在802.1d2004中规定含有目的介质访问控制(Media Access Control,简称:MAC)地址01-80-C2-00-00-03的802.1X认证报文(即标准802.1X认证报文)不能被桥接设备转发,也就是说标准802.1X认证报文是无法穿透图2中的第一网络设备的,这样在图2的网络部署中相关的802.1X认证就无法完成。
为解决上述跨原有的第一网络设备的802.1X认证无法完成的问题,现有技术中可采用如下二种方法:一、可以直接对第一网络设备进行升级改造,使第一网络设备能够透传标准802.1X认证报文,但通常第一网络设备的使用时间均已比较长,相对比较陈旧,甚至第一网络设备的产商(产商为生产制造商的简称)早已停止维护,此种情况下对第一网络设备进行大面积的升级改造,不仅增加了网络改造的复杂性,而且也没有达到对网络平滑升级的目的。二、采用其它协议报文,例如地址解析协议(Address ResolutionProtocol,简称:ARP)报文、动态主机分配协议(Dynamic Host ConfigurationProtocol,简称:DHCP)报文等,作为802.1X认证报文来触发认证从而完成认证过程,采用这种方法不仅会影响相关协议报文的正常处理流程,而且由于采用的协议报文是非常普通和常见的,因此在认证过程中容易受到欺骗(例如ARP欺骗)。
因此现有技术中在不对第一网络设备进行升级改造的前提下,还没有一种方案能够有效解决利用802.1X认证报文跨第一网络设备进行802.1X认证的问题。
发明内容
本发明的目的是针对现有技术中的问题,提出一种802.1X认证方法、装置、系统、客户端和网络设备,从而在不对第一网络设备进行升级改造的前提下,能够有效解决利用802.1X认证报文跨第一网络设备进行802.1X认证的问题。
为实现上述目的,本发明提供了一种802.1X认证方法,包括:
接收第一网络设备转发的产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的802.1X认证报文;
识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;
根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果。
为实现上述目的,本发明提供了一种802.1X认证装置,包括:
接收模块,用于接收第一网络设备转发的产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;
识别模块,用于识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;
认证模块,用于根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果。
为实现上述目的,本发明提供了一种网络设备,包括:
上述802.1X认证装置。
为实现上述目的,本发明提供了一种802.1X认证客户端,包括:
报文生成模块,用于生成产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;
第二收发模块,用于将所述产商802.1X认证报文发送给第一网络设备。
为实现上述目的,本发明提供了一种802.1X认证系统,包括第一网络设备和认证服务器,还包括第二网络设备和802.1X认证客户端;
所述802.1X认证客户端,用于生成产商802.1X认证报文并发送给所述第一网络设备,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的802.1X认证报文;
所述第一网络设备,用于将所述产商802.1X认证报文转发给所述第二网络设备;
所述第二网络设备,用于接收所述产商802.1X认证报文,识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容,根据所述产商802.1X认证报文生成认证请求,将所述认证请求发送给所述认证服务器,并接收所述认证服务器返回的认证结果;
所述认证服务器根据所述认证请求进行认证,生成所述认证结果,并将所述认证结果返回给所述第二网络设备。
本发明的技术方案中产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使第二网络设备可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证。本发明在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为现有技术中802.1X认证的一种场景示意图;
图2为现有技术中802.1X认证的另一种场景示意图;
图3为本发明802.1X认证装置实施例一的结构示意图;
图4为本发明802.1X认证装置实施例二的结构示意图;
图5为本发明802.1X认证装置实施例三的结构示意图;
图6为本发明802.1X认证客户端实施例的结构示意图;
图7为本发明802.1X认证系统实施例一的结构示意图;
图8为本发明802.1X认证系统实施例二的结构示意图;
图9为本发明802.1X认证系统实施例三的结构示意图;
图10为本发明802.1X认证系统实施例四的结构示意图;
图11为本发明802.1X认证方法实施例一的流程图;
图12为本发明802.1X认证方法实施例三的流程图。
具体实施方式
图3为本发明802.1X认证装置实施例一的结构示意图,如图3所示,该装置包括依次连接的接收模块111、识别模块112和认证模块113,接收模块111还与第一网络设备(图中未示出)连接,认证模块113还与认证服务器(图中未示出)连接。接收模块111接收第一网络设备转发的产商802.1X认证报文,该产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的802.1X认证报文,并将产商802.1X认证报文发送给识别模块112;识别模块112识别出产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容,将产商802.1X认证报文发送给认证模块113;认证模块113根据产商802.1X认证报文通过认证服务器进行认证,并接收认证服务器返回的认证结果。
具体地,本实施例中802.1X认证报文可包括标准802.1X认证报文和产商802.1X认证报文二种,产商802.1X认证报文与标准802.1X认证报文的区别在于目的MAC地址不同,标准802.1X认证报文的目的MAC地址为IEEE规定的01-80-C2-00-00-03,而产商802.1X认证报文的目的MAC地址为IEEE授权给产商的产商组播地址,例如,01-D0-F8-11-11-11为一个产商组播地址。因产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备接收到该产商802.1X认证报文后会根据IEEE规定的转发原则透传该产商802.1X认证报文,即按照广播方式转发该产商802.1X认证报文。识别模块112会对产商802.1X认证报文进行识别处理,如果识别出产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容,则由认证模块113根据产商802.1X认证报文通过认证服务器进行认证。产商802.1X认证报文包括用户的用户名和密码。认证服务器会对用户名和密码进行认证,如果用户名和密码匹配正确,则认证服务器会向认证模块113返回认证成功的认证结果,如果用户名和密码匹配错误,则认证服务器会向认证模块113返回认证失败的认证结果。
图4为本发明802.1X认证装置实施例二的结构示意图,如图4所示,本实施例在上述实施例一的基础上增设了与认证模块113连接的控制处理模块114,控制处理模块114从认证模块113获取认证结果,根据认证结果允许或拒绝用户在网络上通信。具体地,当认证结果为认证成功时允许用户在网络上通信,当认证结果为认证失败时拒绝用户在网络上通信。
图5为本发明802.1X认证装置实施例三的结构示意图,如图5所示,本实施例在上述实施例二的基础上,对认证模块113进行了进一步细化,认证模块113包括相互连接的认证请求生成模块1131和第一收发模块1132,认证请求生成模块1131还与识别模块112连接,第一收发模块1132还分别与认证服务器(图中未示出)和控制处理模块114连接。在识别模块112识别出产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容后,将产商802.1X认证报文发送给认证请求生成模块1131;认证请求生成模块1131根据产商802.1X认证报文生成认证请求,该认证请求中包括用户名和密码,并将生成的认证请求发送给第一收发模块1132;第一收发模块1132将认证请求发送给认证服务器,以及接收认证服务器对认证请求中的用户名和密码进行认证后返回的认证结果。具体地,认证服务器对认证请求中的用户名和密码进行认证,如果用户名和密码匹配正确则认证服务器将认证成功的认证结果返回给第一收发模块1132,如果用户名和密码匹配错误则认证服务器将认证失败的认证结果返回给第一收发模块1132。控制处理模块114从第一收发模块1132获取认证结果,根据认证结果允许或拒绝用户在网络上通信,具体地,当认证结果为认证成功时允许用户在网络上通信,当认证结果为认证失败时拒绝用户在网络上通信。
上述802.1X认证装置实施例一、二和三中产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使802.1X认证装置可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证。从而在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
本发明还提出了一种网络设备,为与第一网络设备区分,本发明实施例中该网络设备可称为第二网络设备,第二网络设备在具备基本功能结构的基础上,还包括802.1X认证装置。具体地,第二网络设备实施例一中的802.1X认证装置可以采用图3中的实施例一,第二网络设备实施例二中的802.1X认证装置可采用图4中的实施例二,第二网络设备实施例三中的802.1X认证装置可采用图5中的实施例三,具体不再赘述。
第二网络设备实施例中产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使第二网络设备可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证,从而在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
图6为本发明802.1X认证客户端实施例的结构示意图,如图6所示,802.1X认证客户端包括相互连接的报文生成模块21和第二收发模块22,其中第二收发模块22还与第一网络设备(图中未示出)连接。报文生成模块21生成产商802.1X认证报文,并将产商802.1X认证报文发送给第二收发模块22,产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;第二收发模块22将产商802.1X认证报文发送给第一网络设备。进一步地,第二收发模块22还可以接收第一网络设备返回的认证结果。
具体地,可以在用户PC上设置上述802.1X认证客户端。802.1X认证客户端的报文生成模块21根据用户输入的用户名和密码生成产商802.1X认证报文,生成的产商802.1X认证报文包括用户名和密码。第一网络设备接收网络设备返回的认证结果,并将该认证结果转发给第二收发模块22。
本实施例中的802.1X认证客户端是为配合第二网络设备完成认证而设置的,802.1X认证客户端生成的产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使第二网络设备可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证。从而在不对第一网络设备进行升级改造的前提下,802.1X认证客户端配合第二网络设备实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
图7为本发明802.1X认证系统实施例一的结构示意图,如图7所示,802.1X认证系统包括依次连接的802.1X认证客户端2、第一网络设备3、第二网络设备1和认证服务器4。802.1X认证客户端2生成产商802.1X认证报文,并将产商802.1X认证报文发送给第一网络设备3,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;第一网络设备3将产商802.1X认证报文转发给第二网络设备1;第二网络设备1接收第一网络设备3发送的产商802.1X认证报文,识别出产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容后,根据该产商802.1X认证报文生成认证请求,并将认证请求发送给认证服务器4;认证服务器4根据认证请求进行认证,生成认证结果,并将认证结果返回给第二网络设备1,第二网络设备1接收认证服务器4返回的认证结果。
进一步地,第二网络设备1根据认证结果允许或拒绝用户在网络上通信,并将认证结果通过第一网络设备3返回给802.1X认证客户端2。
图8为本发明802.1X认证系统实施例二的结构示意图,如图8所示,本实施例在图7中实施例一的基础上对各功能模块进行了进一步细化,具体地,第二网络设备1可采用第二网络设备实施例一,802.1X认证客户端2可采用图6中的实施例。
图9为本发明802.1X认证系统实施例三的结构示意图,如图9所示,本实施例在图8中实施例二的基础上,第二网络设备1的802.1X认证装置11中增设与认证模块113连接的控制处理模块114,换言之,第二网络设备1可采用第二网络设备实施例二。
图10为本发明802.1X认证系统实施例四的结构示意图,如图10所示,本实施例在图9中实施例三的基础上,对第二网络设备1的802.1X认证装置11中的认证模块113进行了进一步细化,具体地,认证模块113可包括认证请求生成模块1131和第一收发模块1132。换言之,第二网络设备1可采用第二网络设备实施例三。
上述802.1X认证系统的实施例中产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使第二网络设备可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证.从而802.1X认证系统在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
图11为本发明802.1X认证方法实施例一的流程图,如图11所示,具体包括:
步骤101、接收第一网络设备转发的产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;
产商802.1X认证报文中可包括用户名和密码。
步骤102、识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;
根据上述识别结果可以将产商802.1X认证报文作为标准802.1X认证报文进行处理。
步骤103、根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果;
具体地,可根据产商802.1X认证报文生成认证请求,认证请求中包括用户名和密码;将认证请求发送给所述认证服务器;并接收认证服务器对认证请求中的用户名和密码进行认证后返回的认证结果。
本实施例中产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使第二网络设备可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证,从而在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
图12为本发明802.1X认证方法实施例二的流程图,如图12所示,具体包括:
步骤201、802.1X认证客户端生成产商802.1X认证报文,并将产商802.1X认证报文发送给第一网络设备,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;
802.1X认证客户端设置在用户PC上,用户输入用户名和密码,802.1X认证客户端根据用户输入的用户名和密码生成产商802.1X认证报文,因此生成的产商802.1X认证报文中包括用户名和密码;产商802.1X认证报文的目的MAC地址为产商组播地址。
步骤202、第一网络设备接收并转发产商802.1X认证报文;
针对产商802.1X认证报文中的目的MAC地址,第一网络设备按IEEE规定的转发规则广播产商802.1X认证报文。
步骤203、第二网络设备接收产商802.1X认证报文;
通过第一网络设备的透传,使第二网络设备可以接收到产商802.1X认证报文。
步骤204、第二网络设备识别出产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;
根据上述识别结果,第二网络设备可以将产商802.1X认证报文作为标准802.1X认证报文来处理。
步骤205、第二网络设备根据产商802.1X认证报文生成认证请求,所述认证请求中包括用户名和密码。
步骤206、第二网络设备将产商802.1X认证报文发送给认证服务器。
步骤207、认证服务器对认证请求中的用户名和密码进行认证,生成认证结果;
如果用户名和密码匹配正确,则生成认证成功的认证结果,如果用户名和密码匹配错误,则生成认证失败的认证结果。
步骤208、认证服务器将认证结果返回给第二网络设备;
步骤209、第二网络设备根据认证结果允许或拒绝用户在网络上通信;
具体地,当认证结果为认证成功时允许用户在网络上通信,当认证结果为认证失败时拒绝用户在网络上通信。
步骤210、第二网络设备将认证结果发送给第一网络设备,由第一网络设备将认证结果转发给802.1X认证客户端。
本实施例中,还可以先执行步骤210再执行步骤219。
本实施例中的步骤201之前还可以包括配置认证服务器认证时所需的各种参数,此过程与现有技术相同,此处不再详细描述。
本实施例中产商802.1X认证报文中的目的MAC地址为产商组播地址,因此第一网络设备可以透传该产商802.1X认证报文,使第二网络设备可以接收到产商802.1X认证报文,并通过产商802.1X认证报文完成802.1X认证。本实施例在不对第一网络设备进行升级改造的前提下,实现了利用802.1X认证报文跨第一网络设备进行802.1X认证。
本发明的技术方案可以有效解决利用802.1X认证报文跨第一网络设备进行802.1X认证的问题。采用本发明的技术方案无需对原有的第一网络设备进行升级改造就可以实现802.1X认证,能更好的保护网络先期投资。基于本发明的技术方案,在实际网络部署中,可以根据实际资金和施工周期情况逐次对第一网络设备进行升级改造,升级改造的过程不会影响用户的实际应用,达到了很好的网络升级和改造效果。
本发明中,第一网络设备为不支持802.1X认证的旧有设备,而第二网络设备为支持802.1X认证的新设备。第一网络设备的产商与第二网络设备的产商可以是相同或不相同的,在实际网络部署中,通常第一网络设备的产商与第二网络设备的产商为不同的产商。
由于本发明的技术方案中将标准802.1X认证报文中的目的MAC地址设置为产商组播地址,因此802.1X认证客户端和第二网络设备需要共同支持对标准802.1X认证报文中的目的MAC地址的设置,这样通常802.1X认证客户端和第二网络设备是由同一产商部署。当802.1X认证客户端和第二网络设备为不同的产商部署时,可以通过协议协商实现802.1X认证客户端和第二网络设备共同支持对标准802.1X认证报文中的目的MAC地址的设置。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。
Claims (10)
1、一种802.1X认证方法,其特征在于,包括:
接收第一网络设备转发的产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的介质访问控制MAC地址设置为产商组播地址的802.1X认证报文;
识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;
根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果。
2、根据权利要求1所述的方法,其特征在于,所述产商802.1X认证报文包括用户名和密码;所述根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果包括:
根据所述产商802.1X认证报文生成认证请求,所述认证请求中包括用户名和密码;
将所述认证请求发送给所述认证服务器;
接收所述认证服务器对所述认证请求中的用户名和密码进行认证后返回的认证结果。
3、根据权利要求1或2所述的方法,其特征在于,还包括:
根据所述认证结果允许或拒绝用户在网络上通信。
4、一种802.1X认证装置,其特征在于,包括:
接收模块,用于接收第一网络设备转发的产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;
识别模块,用于识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容;
认证模块,用于根据所述产商802.1X认证报文通过认证服务器进行认证,并接收所述认证服务器返回的认证结果。
5、根据权利要求4所述的装置,其特征在于,所述认证模块包括:
认证请求生成模块,用于根据所述产商802.1X认证报文生成认证请求,所述认证请求中包括用户名和密码;
第一收发模块,用于将所述认证请求发送给所述认证服务器,以及接收所述认证服务器对所述认证请求中的用户名和密码进行认证后返回的认证结果。
6、根据权利要求4或5所述的装置,其特征在于,还包括:
控制处理模块,用于根据所述认证结果允许或拒绝用户在网络上通信。
7、一种网络设备,其特征在于,包括:
权利要求4至6任一所述的802.1X认证装置。
8、一种802.1X认证客户端,其特征在于,包括:
报文生成模块,用于生成产商802.1X认证报文,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的认证报文;
第二收发模块,用于将所述产商802.1X认证报文发送给第一网络设备。
9、一种802.1X认证系统,包括第一网络设备和认证服务器,其特征在于,还包括第二网络设备和802.1X认证客户端;
所述802.1X认证客户端,用于生成产商802.1X认证报文并发送给所述第一网络设备,所述产商802.1X认证报文为将标准802.1X认证报文中的目的MAC地址设置为产商组播地址的802.1X认证报文;
所述第一网络设备,用于将所述产商802.1X认证报文转发给所述第二网络设备;
所述第二网络设备,用于接收所述产商802.1X认证报文,识别出所述产商802.1X认证报文中目的MAC地址之外的内容为标准802.1X认证报文中的内容,根据所述产商802.1X认证报文生成认证请求,将所述认证请求发送给所述认证服务器,并接收所述认证服务器返回的认证结果;
所述认证服务器根据所述认证请求进行认证,生成所述认证结果,并将所述认证结果返回给所述第二网络设备。
10、根据权利要求9所述的系统,其特征在于,所述第二网络设备还用于根据所述认证结果允许或拒绝用户在网络上通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100774849A CN101478554A (zh) | 2009-02-13 | 2009-02-13 | 802.1x认证方法、装置、系统、客户端和网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100774849A CN101478554A (zh) | 2009-02-13 | 2009-02-13 | 802.1x认证方法、装置、系统、客户端和网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101478554A true CN101478554A (zh) | 2009-07-08 |
Family
ID=40839186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100774849A Pending CN101478554A (zh) | 2009-02-13 | 2009-02-13 | 802.1x认证方法、装置、系统、客户端和网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478554A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761869A (zh) * | 2012-06-26 | 2012-10-31 | 杭州华三通信技术有限公司 | 一种802.1x认证方法和设备 |
CN101702716B (zh) * | 2009-11-13 | 2013-06-05 | 中兴通讯股份有限公司 | 一种防止认证用户被攻击的方法及装置 |
CN103166702A (zh) * | 2013-02-05 | 2013-06-19 | 何建亿 | 通过音频方式配置无线网络的方法与装置 |
CN106603492A (zh) * | 2016-11-10 | 2017-04-26 | 新华三技术有限公司 | 一种认证方法和装置 |
-
2009
- 2009-02-13 CN CNA2009100774849A patent/CN101478554A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702716B (zh) * | 2009-11-13 | 2013-06-05 | 中兴通讯股份有限公司 | 一种防止认证用户被攻击的方法及装置 |
CN102761869A (zh) * | 2012-06-26 | 2012-10-31 | 杭州华三通信技术有限公司 | 一种802.1x认证方法和设备 |
CN102761869B (zh) * | 2012-06-26 | 2015-04-15 | 杭州华三通信技术有限公司 | 一种802.1x认证方法和设备 |
CN103166702A (zh) * | 2013-02-05 | 2013-06-19 | 何建亿 | 通过音频方式配置无线网络的方法与装置 |
CN106603492A (zh) * | 2016-11-10 | 2017-04-26 | 新华三技术有限公司 | 一种认证方法和装置 |
CN106603492B (zh) * | 2016-11-10 | 2020-04-03 | 新华三技术有限公司 | 一种认证方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110235456B (zh) | 智能设备入网方法、移动终端、云服务器、设备及系统 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
KR101543445B1 (ko) | 보안 클라이언트 인증 및 네트워크 서비스 허가 | |
CN103067340B (zh) | 远程控制网络信息家电的鉴权方法及系统、互联网家庭网关 | |
CN108667780B (zh) | 一种身份认证的方法、系统及服务器和终端 | |
CN101141492B (zh) | 实现dhcp地址安全分配的方法及系统 | |
US20160352751A1 (en) | Method for controlling access to a service | |
CN105635062B (zh) | 网络接入设备的验证方法和装置 | |
JP2007528650A (ja) | エンティティの第1のidおよび第2のidの検証方法 | |
CN103973665A (zh) | 认证与授权的方法及系统 | |
CN110995710B (zh) | 一种基于eUICC的智能家居认证方法 | |
US9648650B2 (en) | Pairing of devices through separate networks | |
CN101980496A (zh) | 报文处理方法和系统、交换机和接入服务器设备 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN113993127B (zh) | 一键登录业务的实现方法和装置 | |
CN101145907B (zh) | 基于dhcp实现用户认证的方法及系统 | |
CN101478554A (zh) | 802.1x认证方法、装置、系统、客户端和网络设备 | |
CN102075567B (zh) | 认证方法、客户端、服务器、直通服务器及认证系统 | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 | |
CN106453400B (zh) | 一种认证方法及系统 | |
CN102130976B (zh) | 终端接入软交换网的方法、终端及系统 | |
CN110113735B (zh) | 一种基于近场通信的移动网络安全加密方法 | |
CN108271152B (zh) | 无线局域网wlan认证方法、认证平台和门户服务器 | |
KR20120126468A (ko) | 인증번호 중계 방법 및 시스템과 이를 위한 프로그램 | |
CN107426724B (zh) | 智能家电接入无线网络的方法及系统及终端及认证服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090708 |