CN113098825A - 一种基于扩展802.1x的接入认证方法及系统 - Google Patents

一种基于扩展802.1x的接入认证方法及系统 Download PDF

Info

Publication number
CN113098825A
CN113098825A CN201911336618.4A CN201911336618A CN113098825A CN 113098825 A CN113098825 A CN 113098825A CN 201911336618 A CN201911336618 A CN 201911336618A CN 113098825 A CN113098825 A CN 113098825A
Authority
CN
China
Prior art keywords
access
access terminal
authentication
service
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911336618.4A
Other languages
English (en)
Other versions
CN113098825B (zh
Inventor
殷锦华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201911336618.4A priority Critical patent/CN113098825B/zh
Publication of CN113098825A publication Critical patent/CN113098825A/zh
Application granted granted Critical
Publication of CN113098825B publication Critical patent/CN113098825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及通信领域的接入认证技术,其公开了一种基于扩展802.1X的接入认证方法及系统,解决传统技术中通过对交换机端口的静态配置来阻止伪DHCP服务器接入到局域网的手段存在的不能适用于大规模动态变化的网络环境的问题。本发明通过对802.1X协议进行扩展,在接入设备向接入终端发送EAP认证请求时,要求接入终端反馈的应答信息中包含需要对外提供的服务信息,从而在认证服务器对该接入终端的所述需要对外提供的服务信息进行认证,接入设备根据认证结果在接口上配置相应允许或拒绝此类服务报文的ACL规则,在收到对应类型的报文时根据ACL规则决定对报文的放行或拒绝;而对于接入终端不需要对外提供的服务类型,则在接入设备的端口上配置阻止接入终端这些服务类型的报文的ACL规则。

Description

一种基于扩展802.1X的接入认证方法及系统
技术领域
本发明涉及通信领域的接入认证技术,具体涉及一种基于扩展802.1X的接入认证方法及系统。
背景技术
用户上网通常采用的是通过访问DHCP(动态主机配置协议)服务器的方式来获取地址。在一个局域网中,通常只会搭建一台DHCP服务器,如图1所示。
而实际网络中可能会出现在一个局域网中同时存在2台DHCP服务器的情况,其中有一台DHCP服务器为假冒的。如图2所示,DHCP服务器A是正常服务器,DHCP服务器B是私设服务器(伪服务器)。
在客户端在发起DHCP Discover(DHCP发现)报文后,DHCP服务器A和DHCP服务器B都会回应DHCP offer(DHCP响应)报文,若客户端先收到了DHCP服务器B的报文,根据DHCP的优先规则,客户端将会选择DHCP服务器B并继续后续的交互流程,最终也会获取DHCP服务器B分配的地址。此时,客户端也就无法从正确的路径访问互联网。
为了防止伪DHCP服务器对网络造成的影响,目前常见的解决方式是采用DHCPSnooping(DHCP监听),比如图2中的交换机上有3个接口分别为if1、if2和if3,if3连接下游的客户端,if1和if2分别连接上游的DHCP服务器A和DHCP服务器B。通过配置if1为trust(信任)端口,if2为untrust(非信任)端口。
客户端在发出DHCP Discover后,DHCP服务器A和B都会回应DHCP Offer报文,而由于if1是trust端口,那么if1端口收到DHCP服务器A的DHCP offer报文会正常转发处理。而if2是untrust端口,则会将收到的DHCP服务器B的DHCP offer报文进行丢弃处理。
然而,由于上述手段是通过对交换机端口的静态配置来阻止伪DHCP服务器接入到局域网中,需要知晓伪DHCP服务器的接入端口,并且需要手动配置,效率低,不能适用于大规模动态变化的网络环境。
发明内容
本发明所要解决的技术问题是:提出一种基于扩展802.1X的接入认证方法及系统,解决传统技术中通过对交换机端口的静态配置来阻止伪DHCP服务器接入到局域网的手段存在的不能适用于大规模动态变化的网络环境的问题。
一方面,本发明的实施例提供了一种基于扩展802.1X的接入认证系统,包括:
接入设备,用于向接入终端发送EAP(扩展认证协议)认证请求,在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器,根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止;
接入终端,用于在应答接入设备的EAP认证请求时回应需要对外提供的服务;
认证服务器,用于对接入终端需要对外提供的服务进行认证。
作为进一步优化,所述接入设备包括:
EAP认证请求模块,用于向接入终端发送EAP认证请求;
封装模块,用于在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器;
转发模块,用于根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止。
作为进一步优化,所述EAP认证请求中携带服务类型的选项;所述接入终端具体用于,在应答接入设备的EAP认证请求时,通过在应答报文中对需要对外提供的服务类型的对应选项赋值来回应需要对外提供的服务。
作为进一步优化,所述转发模块具体用于,根据认证服务器对接入终端需要对外提供的服务的认证结果,在接入设备的接口上配置相应的ACL规则,在收到相应服务类型的报文时,根据相应的ACL规则对报文放行或阻止。
作为进一步优化,所述转发模块还用于,在接入设备的接口上配置阻止接入终端不需要对外提供的服务类型的报文的ACL规则。
另一方面,本发明的实施例提供了一种基于扩展802.1X的接入认证方法,应用于上述接入认证系统,该方法包括以下步骤:
a.接入设备向接入终端发送EAP认证请求;
b.接入终端在应答接入设备的EAP认证请求时回应需要对外提供的服务;
c.接入设备在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器;
d.认证服务器对接入终端需要对外提供的服务进行认证;
e.接入设备根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止。
作为进一步优化,步骤a中,所述接入设备向接入终端发送的EAP认证请求中携带服务类型的选项。
作为进一步优化,步骤b中,接入终端在应答接入设备的EAP认证请求时,通过在应答报文中对需要对外提供的服务类型的对应选项赋值来回应需要对外提供的服务。
作为进一步优化,步骤c中,所述对应答信息进行封装,具体包括:
从应答信息中提取接入终端的MAC地址和接入终端需要对外提供的服务信息,封装至接入认证请求报文中。
作为进一步优化,步骤d中,所述认证服务器对接入终端需要对外提供的服务进行认证,具体包括:
认证服务器从接入设备发送的接入认证请求报文中提取接入终端的MAC地址和接入终端需要对外提供的服务信息,并基于MAC地址对该接入终端需要对外提供的服务信息进行匹配认证。
作为进一步优化,步骤e中,所述接入设备根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文放行或阻止,具体包括:
若认证服务器对接入终端需要对外提供的服务的认证结果为认证成功,则接入设备在自身接口上配置允许该接入终端对外提供的服务类型的报文的ACL规则,接入设备在收到此服务类型的报文时进行正常转发;
若认证服务器对接入终端需要对外提供的服务的认证结果为认证失败,则接入设备在自身接口上配置拒绝该接入终端对外提供的服务类型的报文的ACL规则,接入设备在收到此服务类型的报文时进行丢弃处理。
作为进一步优化,该认证方法还包括步骤:
f.接入设备在自身接口上配置阻止接入终端不需要对外提供的服务类型的报文的ACL规则。
本发明的有益效果是:
通过对802.1X协议进行扩展,在接入设备向接入终端发送EAP认证请求时,要求接入终端反馈的应答信息中包含需要对外提供的服务信息,从而在认证服务器对该接入终端的所述需要对外提供的服务信息进行认证,接入设备根据认证结果在接口上配置相应允许或拒绝此类服务报文的ACL规则,在收到对应类型的报文时根据ACL规则决定对报文的放行或拒绝;而对于接入终端不需要对外提供的服务类型,则在接入设备的端口上配置阻止接入终端这些服务类型的报文的ACL规则。
由于本发明是基于服务类型的认证,直接根据认证结果在接入设备的各个接口上自动配置对应ACL规则,不需要感知接入终端在接入设备上的接入端口,不需要进行手动配置,因而可以高效实现对伪DHCP服务器接入网络的阻止,能更好的适应大规模的动态网络环境。
附图说明
图1为局域网中只有一台DHCP服务器的网络架构图;
图2为局域网中存在伪DHCP服务器的网络架构图;
图3为本发明的基于扩展802.1X的接入认证系统结构图;
图4为本发明的接入设备的结构框图;
图5为本发明的基于扩展802.1X的接入认证方法流程图。
具体实施方式
本发明旨在提出一种基于扩展802.1X的接入认证方法及系统,解决传统技术中通过对交换机端口的静态配置来阻止伪DHCP服务器接入到局域网的手段存在的不能适用于大规模动态变化的网络环境的问题。其核心思想是:在基于802.1X协议的Macbased认证基础上进行相应的扩展,在接入设备(即认证设备)向接入终端(即认证客户端)发送EAP认证请求时,要求接入终端反馈的应答信息中包含需要对外提供的服务信息,从而在认证服务器对该接入终端的所述需要对外提供的服务信息进行认证,接入设备根据认证结果在接口上配置相应允许或拒绝此类服务报文的ACL规则,在收到对应类型的报文时根据ACL规则决定对报文的放行或拒绝;而对于接入终端不需要对外提供的服务类型,则在接入设备的端口上配置阻止接入终端这些服务类型的报文的ACL规则。
由此,对于网络中有私自架设DHCP服务器的情况,通过本发明的方案对伪DHCP服务器进行认证时会出现认证失败,则伪DHCP服务器的所有提供DHCP服务的报文都会在接入设备被阻止,从而达到阻止伪DHCP服务器接入的目的,大大降低了伪DHCP Server对网络的影响,提高用户的上网体验。
如图3所示,本发明的基于扩展802.1X的接入认证系统包括:
接入设备,用于向接入终端发送EAP认证请求,在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器,根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止;
接入终端,用于在应答接入设备的EAP认证请求时回应需要对外提供的服务;
认证服务器,用于对接入终端需要对外提供的服务进行认证。
具体实现上,接入设备通常为交换机,接入终端为期望加入网络的终端设备,包括用户终端和提供服务的各类服务器终端;认证服务器为AAA认证(验证、授权、记账)服务器。
接入设备具体结构如图4所示,其包括:
EAP认证请求模块,用于向接入终端发送EAP认证请求;
封装模块,用于在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器;
转发模块,用于根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止,还用于在接入设备的接口上配置阻止接入终端不需要对外提供的服务类型的报文的ACL规则。
基于上述接入认证系统,本发明实现的基于扩展802.1X的接入认证方法流程如图5所示,其包括以下实现步骤:
1、接入设备向接入终端发送EAP认证请求;
本步骤中,接入设备向接入终端发送的EAP认证请求中携带服务类型的option(选项),可以有多个服务类型,每一个服务类型对应一个option,如此可以实现对多个服务类型的同时认证;
2、接入终端在应答接入设备的EAP认证请求时回应需要对外提供的服务;
本步骤中,接入终端在应答接入设备的EAP认证请求时,通过在应答报文中对需要对外提供的服务类型的对应选项赋值来回应需要对外提供的服务,比如:若接入终端需要对外提供DHCP服务时,在应答报文中将DHCP服务的对应option赋值为1,若接入终端不需要对外提供DHCP服务,则在应答报文中将DHCP服务的对应option赋值为0。
3、接入设备在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器;
本步骤中,接入设备在收到接入终端的应答报文后,从应答报文中提取接入终端的MAC地址和接入终端需要对外提供的服务信息(比如对应服务类型的option赋值),封装至接入认证请求报文中。
4、认证服务器对接入终端需要对外提供的服务进行认证;
本步骤中,认证服务器收到接入设备的认证请求报文后,先从认证请求报文中提取接入终端的MAC地址以及接入终端需要对外提供的服务信息(比如对应服务类型的option赋值),然后基于该接入终端的MAC地址在数据库中进行匹配认证,如果允许该接入终端提供相应服务,则给出允许该接入终端提供此服务的认证结果,否则,给出拒绝该接入终端提供此服务的认证结果。
5、接入设备根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止;
本步骤中,若认证服务器对接入终端需要对外提供的服务的认证结果为认证成功,则接入设备在自身接口上配置允许该接入终端对外提供的服务类型的报文的ACL规则,接入设备在收到此服务类型的报文时进行正常转发;
若认证服务器对接入终端需要对外提供的服务的认证结果为认证失败,则接入设备在自身接口上配置拒绝该接入终端对外提供的服务类型的报文的ACL规则,接入设备在收到此服务类型的报文时进行丢弃处理。
比如:认证服务器对某接入终端需要提供的DHCP服务认证成功后,接入设备会在自身各个接口上配置一条允许该接入终端MAC+udp src port==67的规则,表示允许该接入终端提供DHCP服务,那么在收到此接入终端的DHCP服务报文时,也会对报文进行放行。
相应地,若认证服务器对某接入终端需要提供的DHCP服务认证失败后,接入设备会在自身各个接口上配置一条阻止该接入终端MAC+udp src port==67的规则,表示拒绝该接入终端提供DHCP服务,那么在收到此接入终端的DHCP服务报文时,也会对报文进行丢弃。
6、接入设备在自身接口上配置阻止接入终端不需要对外提供的服务类型的报文的ACL规则;
本步骤中,对于接入终端不需要提供的服务类型,接入设备直接在自身接口上配置阻止这些服务类型的报文的ACL规则,从而在收到这些服务类型的报文时,对报文丢弃处理。

Claims (10)

1.一种基于扩展802.1X的接入认证系统,其特征在于,包括:
接入设备,用于向接入终端发送EAP认证请求,在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器,根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止;
接入终端,用于在应答接入设备的EAP认证请求时回应需要对外提供的服务;
认证服务器,用于对接入终端需要对外提供的服务进行认证。
2.如权利要求1所述的基于扩展802.1X的接入认证系统,其特征在于,
所述EAP认证请求中携带服务类型的选项;所述接入终端具体用于,在应答接入设备的EAP认证请求时,通过在应答报文中对需要对外提供的服务类型的对应选项赋值来回应需要对外提供的服务。
3.如权利要求1所述的基于扩展802.1X的接入认证系统,其特征在于,
所述接入设备包括:
EAP认证请求模块,用于向接入终端发送EAP认证请求;
封装模块,用于在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器;
转发模块,用于根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止。
4.如权利要求3所述的基于扩展802.1X的接入认证系统,其特征在于,
所述转发模块具体用于,根据认证服务器对接入终端需要对外提供的服务的认证结果,在接入设备的接口上配置相应的ACL规则,在收到相应服务类型的报文时,根据相应的ACL规则对报文放行或阻止。
5.如权利要求4所述的基于扩展802.1X的接入认证系统,其特征在于,
所述转发模块还用于,在接入设备的接口上配置阻止接入终端不需要对外提供的服务类型的报文的ACL规则。
6.一种基于扩展802.1X的接入认证方法,其特征在于,应用于如权利要求1-5任意一项所述的接入认证系统,该方法包括以下步骤:
a.接入设备向接入终端发送EAP认证请求;
b.接入终端在应答接入设备的EAP认证请求时回应需要对外提供的服务;
c.接入设备在获取接入终端的应答信息后,对应答信息进行封装上传至认证服务器;
d.认证服务器对接入终端需要对外提供的服务进行认证;
e.接入设备根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文进行放行或阻止。
7.如权利要求6所述的基于扩展802.1X的接入认证方法,其特征在于,
步骤a中,所述接入设备向接入终端发送的EAP认证请求中携带服务类型的选项。
8.如权利要求7所述的基于扩展802.1X的接入认证方法,其特征在于,
步骤b中,接入终端在应答接入设备的EAP认证请求时,通过在应答报文中对需要对外提供的服务类型的对应选项赋值来回应需要对外提供的服务。
9.如权利要求6所述的基于扩展802.1X的接入认证方法,其特征在于,
步骤c中,所述对应答信息进行封装,具体包括:
从应答信息中提取接入终端的MAC地址和接入终端需要对外提供的服务信息,封装至接入认证请求报文中;和/或
步骤d中,所述认证服务器对接入终端需要对外提供的服务进行认证,具体包括:
认证服务器从接入设备发送的接入认证请求报文中提取接入终端的MAC地址和接入终端需要对外提供的服务信息,并基于MAC地址对该接入终端需要对外提供的服务信息进行匹配认证;和/或
步骤e中,所述接入设备根据认证服务器对接入终端需要对外提供的服务的认证结果,对相应服务类型的报文放行或阻止,具体包括:
若认证服务器对接入终端需要对外提供的服务的认证结果为认证成功,则接入设备在自身接口上配置允许该接入终端对外提供的服务类型的报文的ACL规则,接入设备在收到此服务类型的报文时进行正常转发;
若认证服务器对接入终端需要对外提供的服务的认证结果为认证失败,则接入设备在自身接口上配置拒绝该接入终端对外提供的服务类型的报文的ACL规则,接入设备在收到此服务类型的报文时进行丢弃处理。
10.如权利要求6-9任意一项所述的基于扩展802.1X的接入认证方法,其特征在于,该认证方法还包括步骤:
f.接入设备在自身接口上配置阻止接入终端不需要对外提供的服务类型的报文的ACL规则。
CN201911336618.4A 2019-12-23 2019-12-23 一种基于扩展802.1x的接入认证方法及系统 Active CN113098825B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911336618.4A CN113098825B (zh) 2019-12-23 2019-12-23 一种基于扩展802.1x的接入认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911336618.4A CN113098825B (zh) 2019-12-23 2019-12-23 一种基于扩展802.1x的接入认证方法及系统

Publications (2)

Publication Number Publication Date
CN113098825A true CN113098825A (zh) 2021-07-09
CN113098825B CN113098825B (zh) 2023-10-17

Family

ID=76663030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911336618.4A Active CN113098825B (zh) 2019-12-23 2019-12-23 一种基于扩展802.1x的接入认证方法及系统

Country Status (1)

Country Link
CN (1) CN113098825B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022460A (zh) * 2007-03-06 2007-08-22 华为技术有限公司 一种认证方法和系统
US20070214270A1 (en) * 2006-03-08 2007-09-13 Luc Absillis Triggering DHCP actions from IEEE 802.1x state changes
CN101083528A (zh) * 2007-06-08 2007-12-05 中兴通讯股份有限公司南京分公司 基于动态主机配置协议的安全接入方法及其系统
CN101764788A (zh) * 2008-12-23 2010-06-30 迈普通信技术股份有限公司 基于扩展802.1x认证系统的安全接入方法
CN106375123A (zh) * 2016-08-31 2017-02-01 迈普通信技术股份有限公司 一种802.1x认证的配置方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070214270A1 (en) * 2006-03-08 2007-09-13 Luc Absillis Triggering DHCP actions from IEEE 802.1x state changes
CN101022460A (zh) * 2007-03-06 2007-08-22 华为技术有限公司 一种认证方法和系统
CN101083528A (zh) * 2007-06-08 2007-12-05 中兴通讯股份有限公司南京分公司 基于动态主机配置协议的安全接入方法及其系统
CN101764788A (zh) * 2008-12-23 2010-06-30 迈普通信技术股份有限公司 基于扩展802.1x认证系统的安全接入方法
CN106375123A (zh) * 2016-08-31 2017-02-01 迈普通信技术股份有限公司 一种802.1x认证的配置方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CISCO: "WLAN Authorization", 3GPP TSG-SA WG2 MEETING #28, no. 2 *
何玲娜, 史烈, 陈小平: "基于EAP无线安全认证系统的设计和实现", 计算机工程与设计, no. 02 *

Also Published As

Publication number Publication date
CN113098825B (zh) 2023-10-17

Similar Documents

Publication Publication Date Title
US7720464B2 (en) System and method for providing differentiated service levels to wireless devices in a wireless network
US11095478B2 (en) Access control method, apparatus, and system
US8875233B2 (en) Isolation VLAN for layer two access networks
US8117639B2 (en) System and method for providing access control
EP1872558B1 (en) Connecting vpn users in a public network
US8209529B2 (en) Authentication system, network line concentrator, authentication method and authentication program
US11302451B2 (en) Internet of things connectivity device and method
US11265244B2 (en) Data transmission method, PNF SDN controller, VNF SDN controller, and data transmission system
EP3457657B1 (en) Access control method and system, and switch
CN108966363B (zh) 一种连接建立方法及装置
US8010994B2 (en) Apparatus, and associated method, for providing communication access to a communication device at a network access port
WO2024000975A1 (zh) 一种会话建立系统、方法、电子设备及存储介质
JP2010187314A (ja) 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法
KR20070102830A (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
CN113098825B (zh) 一种基于扩展802.1x的接入认证方法及系统
CN108259420B (zh) 一种报文处理方法及装置
CN108076459A (zh) 网络接入控制方法、相关设备及系统
KR101690105B1 (ko) 출입상태와 연동하는 802.1x 기반 네트워크 접근통제 방법
US11863349B2 (en) Methods and systems for network segmentation
US20220159459A1 (en) Multiple authenticated identities for a single wireless association
US20220053328A1 (en) Communication method, communication system, relay device, and relay program
CN117040965A (zh) 通信方法及装置
CN117527283A (zh) 接入认证方法、装置、设备、系统及存储介质
CN115277100A (zh) 一种安全认证方法及设备
CN117278275A (zh) 访问权限调整方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant