CN115549974A - 专线业务的认证方法、装置以及电子设备 - Google Patents
专线业务的认证方法、装置以及电子设备 Download PDFInfo
- Publication number
- CN115549974A CN115549974A CN202211054840.7A CN202211054840A CN115549974A CN 115549974 A CN115549974 A CN 115549974A CN 202211054840 A CN202211054840 A CN 202211054840A CN 115549974 A CN115549974 A CN 115549974A
- Authority
- CN
- China
- Prior art keywords
- target
- private line
- service
- identifier
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种专线业务的认证方法、装置以及电子设备,应用于宽带接入设备,该方法包括:接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文;获取目标标识和目标报文中的源地址;发送携带有目标标识和源地址的认证请求至认证服务器,以使认证服务器基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,并在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息;在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。本发明通过业务标识和IP地址作为认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化专线业务的认证过程。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种专线业务的认证方法、装置以及电子设备。
背景技术
专线是指依托国内骨干网及宽带城域网资源,提供专线接入方式,满足企业集团客户接入互联网络、开展各种应用的业务。随着网络业务的高速发展,专线业务呈爆发式增涨。
目前,专线通常采用以太网的方式接入至BRAS(Broadband Remote AccessServer,宽带远程接入服务器)的以太网接口中。在专线接入BRAS的过程中,需要对专线进行认证。由于专线生成的IP(Internet Protocol,网际互联协议)报文不能携带专线的用户名和密码等认证信息,因此,需要用户使用命令行来配置专线的用户名和密码等认证信息。
然而,在对专线进行认证的过程中,需要额外对专线的认证信息进行配置,这样就导致专线的认证过程变得繁琐;且由于认证信息为人工配置,导致容易出现认证信息错误的情况。
发明内容
鉴于上述问题,本发明实施例提供一种专线业务的认证方法、装置以及电子设备,以解决现有技术中专线业务的认证过程中,认证过程繁琐的问题。
第一方面,本发明实施例提供了一种专线业务的认证方法,应用于宽带接入设备,所述方法包括:
接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文;其中,所述源地址为针对所述目标专线分配的IP地址;
获取目标标识和所述目标报文中的所述源地址;其中,所述目标标识为所述目标专线所属的专线业务的业务标识;
发送携带有所述目标标识和所述源地址的认证请求至认证服务器,以使所述认证服务器基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,并在认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
可选地,所述目标专线所属的专线业务包括互联网专线业务或者VPN(VirtualPrivate Network,虚拟专用网络)专线业务。
可选地,所述宽带接入设备预先针对每一所述专线配置有所述专线所属的专线业务的业务信息,其中,所述业务信息包括:业务标识;
所述获取目标标识,包括:
确定目标业务信息,其中,所述目标业务信息为预先针对所述目标专线配置的所述业务信息;
获取所述目标业务信息中的业务标识;
将所述目标业务信息中的所述业务标识,确定为所述目标标识。
可选地,不同的所述专线业务对应有不同的域,所述业务标识为所述专线业务对应的域的域名。
可选地,所述目标报文为IP报文或者ARP(Address Resolution Protocol,地址解析协议)报文。
第二方面,本发明实施例提供了一种专线业务的认证方法,应用于认证服务器,所述方法包括:
接收宽带接入设备发送的携带有目标标识和源地址的认证请求;其中,所述认证请求为所述宽带接入设备在接收到目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文的情况下发送的请求,所述源地址为针对所述目标专线分配的IP地址,所述目标标识为所述目标专线所属的专线业务的业务标识;
基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,得到认证结果;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
在所述认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息,以使所述宽带接入设备在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
可选地,所述认证服务器对应每一所述专线标识设置有一状态标识;其中,所述状态标识为表征专线可用的第一状态标识或表征专线不可用的第二状态标识;
所述基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,得到认证结果,包括:
将预先设置的多个专线中每一所述专线的专线标识分别与所述目标标识和所述源地址进行匹配;
在存在目标专线标识,且所述目标专线标识的状态标识为所述第一状态标识的情况下,生成表征认证成功的认证结果;
其中,所述目标专线标识中的业务标识与所述目标标识相同,所述目标专线标识中的IP地址与所述源地址相同。
可选地,针对所述目标专线分配的IP地址的数量为多个;所述认证服务器中针对所述目标专线设置的专线标识包括主标识和至少一个子标识,且所述主标识和所述至少一个子标识中任意两个的IP地址均不相同;
在向所述宽带接入设备发送表征认证成功的第一信息之后,所述方法还包括:
在接收到携带有所述主标识中的业务标识和IP地址的管理请求的情况下,调整针对所述主标识和至少一个子标识设置的状态标识。
第三方面,本发明实施例提供了一种专线业务的认证装置,应用于宽带接入设备,所述装置包括:
第一接收模块,用于接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文;其中,所述源地址为针对所述目标专线分配的IP地址;
获取模块,用于获取目标标识和所述目标报文中的所述源地址;其中,所述目标标识为所述目标专线所属的专线业务的业务标识;
第一发送模块,用于发送携带有所述目标标识和所述源地址的认证请求至认证服务器,以使所述认证服务器基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,并在认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
控制模块,用于在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
第四方面,本发明实施例提供了一种专线业务的认证装置,应用于认证服务器,所述装置包括:
第二接收模块,用于接收宽带接入设备发送的携带有目标标识和源地址的认证请求;其中,所述认证请求为所述宽带接入设备在接收到目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文的情况下发送的请求,所述源地址为针对所述目标专线分配的IP地址,所述目标标识为所述目标专线所属的专线业务的业务标识;
认证模块,用于基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,得到认证结果;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
第二发送模块,用于在所述认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息,以使所述宽带接入设备在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
第五方面,本发明实施例提供了一种电子设备,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行程序时实现如上所述的专线业务的认证方法或如上的专线业务的认证方法。
第六方面,本发明实施例提供了一种可读存储介质,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如上所述的专线业务的认证方法或如上所述的专线业务的认证方法。
在本发明实施例中,首先接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文,从而得到针对目标专线分配的IP地址;之后获取目标专线所属的专线业务的业务标识,从而通过业务标识进一步限定目标专线;再发送携带有目标标识和源地址的认证请求至认证服务器,以使认证服务器基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,并在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息;最后在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。本发明通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化了专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的应用于宽带接入设备的专线业务的认证方法的步骤流程图;
图2为本发明实施例提供的应用于认证服务器的专线业务的认证方法的步骤流程图;
图3为本发明实施例提供的专线业务的认证方法的架构示意图;
图4为本发明实施例提供的专线业务的认证方法的信号流程图;
图5为本发明实施例提供的专线业务的认证方法的步骤流程图;
图6为本发明实施例提供的应用于宽带接入设备的专线业务的认证装置的结构框图;
图7为本发明实施例提供的应用于认证服务器的专线业务的认证装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
参见图1,本发明实施例提供了一种专线业务的认证方法,应用于宽带接入设备,
应当说明的是,宽带接入设备为具有多个端口的网络设备,其可以通过端口与其他设备或者网络相连接。例如,宽带接入设备可以为BRAS、MSE(Microsoft ServiceEngine,微软服务管理引擎)等,但不限于此。
该方法包括:
步骤101:接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文。
应当说明的是,网络运营商基于自身的专线业务,可以为不同客户提供不同的专线,使得客户利用专线可以更加快速的访问网络。目标专线为网络运营商提供的任一专线。目标终端可以为手机、电脑等,由于目标终端利用目标专线进行网络访问,因此,可以将目标终端视为专线用户。这里,可以基于专线用户使用目标专线和未使用目标专线的两种情况,将专线用户的状态分为上线状态和下线状态。目标报文为目标终端处于下线状态时使用目标专线访问目标网络时生成的首个报文。其也可以理解为专线用户上线时向宽带接入设备发送的上线请求,例如网络运营商为企业A提供了专线A,该企业内的员工在公司的电脑上首次访问互联网时,将生成目标报文,并利用专线A将目标报文传输至宽带接入设备,宽带接入设备接收到该目标报文即可确定专线A的专线用户具有上线的请求。
源地址可以为针对目标专线分配的IP地址。将该IP地址添加到目标终端发送的目标报文中,即可表明目标终端正在使用目标专线进行网络访问。
步骤102:获取目标标识和目标报文中的源地址。
应当说明的是,目标标识为目标专线所属的专线业务的业务标识。这里,专线业务为涉及到专线的业务。其中,不同的专线业务将提供不同的服务,从而可以满足不同客户的需求。例如用户在确定某一专线业务符合自己的需求时,可以申请开通一提供该专线业务的专线,从而用户在使用该专线访问网络时,就可以使用该专线业务来满足自身的需求。
可以理解的是,每一专线业务具有一业务标识,且业务标识唯一,通过业务标识可以准确区分不同的专线业务。目标报文所遵循的协议为预先确定的某一协议,因此,可以直接对目标报文进行解析,得到其中的源地址。
步骤103:发送携带有目标标识和源地址的认证请求至认证服务器,以使认证服务器基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,并在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息。
应当说明的是,认证请求为用于对专线进行认证的请求。宽带接入设备通过发送认证请求告知认证服务器,该认证请求针对的专线是目标标识和源地址共同指向的目标专线,其中,目标标识和源地址可以视为目标专线的唯一标识。认证服务器用于对宽带接入设备发送的认证请求进行认证,判断认证请求中的目标标识和源地址是否指向一可以实现网络访问的专线。这里,认证服务器将预先设置可以实现网络访问的多条专线的专线标识,然后将专线标识和专线请求中目标标识和源地址进行匹配,确定专线请求指向的专线是否为一可以实现网络访问的专线,进而生成相应的认证结果,并返回该认证结果。
步骤104:在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。
应当说明的是,第一信息表征认证成功,说明目标专线为一可以实现网络访问的专线,从而将不再阻止终端设备使用目标专线进行网络访问。较佳地,在接收到认证服务器发送的表征认证失败的第二信息的情况下,禁止目标终端访问目标网络。
在本发明实施例中,首先接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文,从而得到针对目标专线分配的IP地址;之后获取目标专线所属的专线业务的业务标识,从而通过业务标识,进一步限定目标专线;再发送携带有目标标识和源地址的认证请求至认证服务器,以使认证服务器基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,并在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息;最后在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。本发明通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化了专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
可选地,目标专线所属的专线业务包括互联网专线业务或者VPN专线业务。
应当说明的是,不同的专线业务具有相同或不同的业务属性,这里,可以基于业务属性将专线业务划分为具有互联网属性的互联网专线业务和具有VPN属性的VPN专线业务。其中,可以提供方便快捷的互联网服务的专线业务为具有互联网属性的互联网专线业务,可以连接企业私有网络,从而实现安全可靠的数据传输服务的专线业务为具有VPN属性的VPN专线业务。
可以理解的是,互联网专线业务可以有多个,多个互联网专线业务虽然都具有互联网属性,但不同互联网专线业务的侧重点不同,可以满足用户的不同需求。同理,VPN专线业务也可以有多个。
在本发明实施例中,目标专线所属的专线业务包括互联网专线业务或者VPN专线业务,从而可以根据业务属性,对不同业务属性的专线实现认证。
可选地,宽带接入设备预先针对每一专线配置有专线所属的专线业务的业务信息,其中,业务信息包括:业务标识;
获取目标标识,包括:
确定目标业务信息,其中,目标业务信息为预先针对目标专线配置的业务信息;
获取目标业务信息中的业务标识;
将目标业务信息中的业务标识,确定为目标标识。
应当说明的是,宽带接入设备预先针对每一专线配置有专线所属的专线业务的业务信息,从而使得在接收到与目标专线相关的目标报文时,可以确定目标专线所属的专线业务。业务信息表征专线业务的业务属性,包括但不限于业务标识,还可以为业务名称、业务种类等。
具体的,在接收到目标终端发送的携带有源地址的目标报文的情况下,由于源地址为针对目标专线分配的IP地址,可以通过源地址确定目标专线,进而在宽带接入设备的全部的业务信息中,确定针对目标专线配置的目标业务信息;由于每一业务信息包括对应的业务标识,从而可以获取到目标业务信息中的业务标识,最后将目标业务信息中的业务标识确定为目标标识。例如,接收到的一报文中携带的源地址为192.168.2.3,将具有该源地址的专线确定为目标专线;由于在宽带接入设备中预先配置了每一专线所属专线业务的业务信息,因此可以通过目标专线,可以确定针对目标专线配置的目标业务信息,假设目标业务信息为互联网专线业务,且目标业务信息中的业务标识为hlwzx,最终将hlwzx确定为目标标识。
在本发明实施例中,可以在宽带接入设备中预先配置目标专线的业务信息,从而在接收到终端设备使用目标专线发送的目标报文后,可以快速得到目标专线所属的专线业务的业务标识。
可选地,不同的专线业务对应有不同的域,业务标识为专线业务对应的域的域名。
应当说明的是,域可以理解为根据专线业务划分的一抽象概念,专线业务与域一一对应,具体的,可以针对每一专线业务,创建每一专线业务对应的域,并将每一专线业务的业务标识确定为对应的域的域名。
在本发明实施例中,增加了域的概念,不同的专线业务对应有不同的域,可以通过域名来区分不同的专线业务,进而实现对专线的认证。
可选地,目标报文为IP报文或者ARP报文。
应当说明的是,IP报文为网络中用于传输的数据包,分为首部和数据两部分,其中,首部包括源IP地址。ARP报文为根据IP地址获取物理地址的IP协议。可以知道的是,二者的共同点在于均可以携带IP地址。这里,目标报文为携带有针对目标专线分配的IP地址的报文,因此,目标报文可以为IP报文或者ARP报文。
在本发明实施例中,利用传统的IP报文或者ARP报文,作为目标终端使用目标专线访问目标网络时生成的报文,便于实现IP地址的携带以及解析。
参见图2,本发明实施例提供了一种专线业务的认证方法,应用于认证服务器,其中,认证服务器可以为AAA(验证、授权、记账,Authentication、Authorization、Accounting)服务器,但不限于此。该方法包括:
步骤201:接收宽带接入设备发送的携带有目标标识和源地址的认证请求。
应当说明的是,认证请求为宽带接入设备在接收到目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文的情况下发送的请求,源地址为针对目标专线分配的IP地址,目标标识为目标专线所属的专线业务的业务标识。也就是说,认证请求为用于对专线进行认证的请求。通过接收到的认证请求,可以得到该认证请求针对的专线是目标标识和源地址共同指向的目标专线,其中,目标标识和源地址可以视为目标专线的唯一标识。
步骤202:基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,得到认证结果。
应当说明的是,每一专线的专线标识包括:专线所属的专线业务的业务标识和针对专线分配的IP地址。这里,对目标标识和源地址进行认证,可以理解为将每一专线的专线标识与目标标识和源地址逐一进行比对。例如,专线标识中的业务标识为hlwzx,IP地址为192.168.2.2,在目标标识为hlwzx,源地址为192.168.2.2的情况下,业务标识与目标标识一致,IP地址与源地址一致,则可以得到表征认证成功认证结果。
可以理解的是,在认证结果表征认证不成功的情况下,可以向宽带接入设备发送表征认证失败的第二信息或者拒绝该认证请求。例如,专线标识中的业务标识为hlwzx,IP地址为192.168.0.0,在目标标识为hlwzx,源地址为192.168.2.2的情况下,业务标识与目标标识一致,但IP地址与源地址不一致,则可以得到表征认证失败的认证结果,并发送第二信息至宽带接入设备或者拒绝该认证请求。
步骤203:在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息,以使宽带接入设备在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。
在本发明实施例中,接收宽带接入设备发送的携带有目标标识和源地址的认证请求,可以得到目标专线的目标标识和源地址;基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,得到认证结果;最后在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息,以使宽带接入设备在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。本发明通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化了专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
可选地,认证服务器对应每一专线标识设置有一状态标识;其中,状态标识为表征专线可用的第一状态标识或表征专线不可用的第二状态标识;
基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,得到认证结果,包括:
将预先设置的多个专线中每一专线的专线标识分别与目标标识和源地址进行匹配;
在存在目标专线标识,且目标专线标识的状态标识为第一状态标识的情况下,生成表征认证成功的认证结果;
其中,目标专线标识中的业务标识与目标标识相同,目标专线标识中的IP地址与源地址相同。
应当说明的是,状态标识可以表征专线标识对应的专线的当前状态。其中,第一状态标识表征专线为可用状态,第二状态标识表征专线为不可用状态。也就是说,在存在目标专线标识,且目标专线标识的状态标识为第一状态标识的情况下,说明目标专线当前可以正常使用,从而目标终端可以使用目标专线访问目标网络。在不存在目标专线标识,或者目标专线标识的状态标识为第二状态标识的情况下,说明目标专线当前不可正常使用,例如,目标专线处于欠费停用状态等,从而目标终端不可使用目标专线访问目标网络。具体的,专线标识与目标标识和源地址的匹配过程与图2所示的实施例中的步骤202中专线标识与目标标识和源地址的比对过程类似,为避免重复,这里不做赘述。
在本发明实施例中,利用状态标识表示专线标识对应的专线的当前状态,基于专线的可用状态或不可用状态,可以实现对专线的进一步认证,进而提高了专线认证的灵活性。
可选地,针对目标专线分配的IP地址的数量为多个;认证服务器中针对目标专线设置的专线标识包括主标识和至少一个子标识,且主标识和至少一个子标识中任意两个的IP地址均不相同;
在向宽带接入设备发送表征认证成功的第一信息之后,该方法还包括:
在接收到携带有主标识中的业务标识和IP地址的管理请求的情况下,调整针对主标识和至少一个子标识设置的状态标识。
应当说明的是,针对目标专线分配的IP地址的数量为多个,也就是说,针对目标专线设置的专线标识亦为多个。多个专线标识中包括一个主标识和至少一个子标识。可以理解的是,在接收到的携带有主标识中的业务标识和IP地址的管理请求的情况下,可以确定该管理请求针对的是目标专线的所有专线标识,因此,调整针对目标专线的所有标识设置的状态标识。例如,分配给某企业一目标专线,且针对目标专线分配了3个IP地址。也就是说,针对目标专线设置的专线标识也为3个。假设3个IP地址分别为192.168.1.1,192.168.1.2和192.168.1.3,且目标专线涉及的专线业务的业务标识为hlwzx,则目标专线的专线标识包括192.168.1.1@hlwzx、192.168.1.2@hlwzx、192.168.1.3@hlwzx。这里,假设192.168.1.1@hlwzx为主标识,在接收到携带有hlwzx和192.168.1.1的管理请求的情况下,可以确定该管理请求针对的是目标专线的所有专线标识,因此,调整针对目标专线的全部专线标识设置的状态标识,即调整针对192.168.1.1@hlwzx设置的状态标识,调整针对192.168.1.2@hlwzx设置的状态标识和调整针对192.168.1.3@hlwzx设置的状态标识。在调整状态标识时,可以根据管理请求的具体管理指令,将状态标识调整为表征专线可用的第一状态标识或表征专线不可用的第二状态标识。例如管理请求的具体管理指令为关闭指令,则将针对目标专线的全部专线标识设置的状态标识均设置为第二状态标识。
可以理解的是,通过接收到的携带有子标识中的业务标识和IP地址的管理请求,可以得到该管理请求针对的是目标专线的某一专线标识,因此,只需调整针对该相应专线标识设置的状态标识即可。继续以上述的3个IP地址为例,已知192.168.1.1@hlwzx为主标识,因此,在接收到携带有hlwzx和192.168.1.2的管理请求的情况下,可以确定该管理请求针对的是目标专线的子标识,且子标识为192.168.1.2@hlwzx,因此,只需调整针对192.168.1.2@hlwzx设置的状态标识。
在本发明实施例中,在专线标识中增加了主标识和至少一个子标识,有利于区分目标专线所属的各业务,进一步提高了专线认证的准确性。
参见图3,本发明实施例提供了一种专线业务的认证方法的架构示意图,该架构包括:专线用户、BRAS/MSE、AAA服务器。
其中,专线用户可以理解为利用专线进行网络访问的终端设备。这里,可以基于专线用户使用专线和未使用专线的两种情况,将专线用户的状态分为上线状态和下线状态。在终端设备处于下线状态时,专线用户使用专线访问网络时将会生成第一个IP/ARP报文,并将该报文发送至BRAS/MSE。其也可以理解为专线用户上线时向宽带接入设备发送的上线请求,具体的与图1所示的实施例中的步骤101类似,为避免重复,此处不做赘述。
BRAS/MSE作为宽带接入设备,在接收到专线用户发送的第一个IP/ARP报文之后,通过解析报文得到报文中的专线的源IP地址。这里,预先在BRAS/MSE上对专线所在的域增加了认证配置,具体的,对专线所在的域,配置该域下每一专线的业务名称,其中,业务名称为专线所属专线业务的业务名称,从而在接收到的该域下专线用户上线时发送的第一个IP/ARP报文时,可以得到相应的业务名称。将解析报文得到的源IP地址和业务名称携带至认证请求发送至AAA服务器。
AAA服务器用于预先建立专线账号,专线账号包括IP地址@域名或业务名称,并设置开通或者关停的业务属性。例如,一专线的IP地址为222.243.1.2,该专线的域名为hlwzx,标识该专线的专线账号为222.243.1.2@hlwzx。当AAA服务器接收到BRAS/MSE发送的认证请求的情况下,对认证请求进行认证。也就是说,根据认证请求中的源IP地址和业务名称,查看AAA服务器中是否存在对应的专线账号。根据专线账号是否存在及专线账号状态是否正常,判断是否允许该专线正常接入并返回认证结果。这里,若专线账号存在,且专线账号状态正常,则该专线认证通过。若专线账号不存在或者专线账号异常,例如,专线账号处于欠费停用状态等,则说明该专线认证未通过。将认证结果发送至BRAS/MSE,使得BRAS/MSE基于认证结果允许接入/拒绝接入。具体的,在认证结果表征认证成功时,允许终端设备通过该专线正常访问网络。在认证结果表征认证失败时,禁止终端设备通过该专线正常访问网络。
在本发明实施例中,通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
参见图4,本发明实施例提供了一种专线业务的认证方法的信号流程图,该流程包括:
步骤401:专线用户在使用专线访问网络时,向BRAS/MSE发送第一个IP/ARP报文,其中,IP/ARP报文中包括针对专线分配的IP地址。
步骤402:BRAS/MSE在获取到专线的业务信息的情况下,向AAA服务器发送专线认证信息,其中,专线认证信息包括针对专线分配的IP地址以及专线的业务信息,专线的业务信息包括专线业务的业务标识。
步骤403:AAA服务器根据专线认证信息以及预先存储在AAA服务器中的专线信息,对专线进行认证,其中,专线信息包括多个专线业务的业务标识以及针对专线分配的IP地址。
步骤404:AAA服务器返回认证结果至BRAS/MSE。
步骤405:在认证结果表征认证成功的情况下,发送允许接入的信息至专线用户。
步骤406:专线用户通过专线接入网络。
在本发明实施例中,通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
参见图5,本发明实施例提供了一种专线业务的认证方法的步骤流程图,该方法包括:
步骤501:开始流程。
步骤502:在接收到专线用户发出的第一个IP/ARP报文后,BRAS将IP/ARP报文中的IP地址以及专线所属的业务信息发送至AAA服务器进行认证。AAA服务器根据BRAS发送的认证信息与预先根据IP地址+专线所属的业务信息建立的专线账号进行比对,并查看专线账号的当前状态。
应当说明的是,在建立专线账号的过程中,一般以IP地址@业务信息的格式为专线账号进行命名,其中,业务信息可以为针对专线分配的专线业务的业务名称,也可以为根据不同的专线业务生成的不同的域的域名。这里不做限制。
步骤503:在AAA服务器中存在专线账号且专线账号状态正常的情况下,说明认证成功,专线正常接入网络,结束流程。
步骤504:在AAA服务器中不存在专线账号或者专线账号状态异常的情况下,说明认证不成功,专线不允许接入网络,结束流程。
在本发明实施例中,通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
参见图6,本发明实施例提供了一种专线业务的认证装置,应用于宽带接入设备,该装置包括:
第一接收模块61,用于接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文;其中,源地址为针对目标专线分配的IP地址;
获取模块62,用于获取目标标识和目标报文中的源地址;其中,目标标识为目标专线所属的专线业务的业务标识;
第一发送模块63,用于发送携带有目标标识和源地址的认证请求至认证服务器,以使认证服务器基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,并在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息;其中,每一专线的专线标识包括:专线所属的专线业务的业务标识和针对专线分配的IP地址;
控制模块64,用于在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。
可选地,目标专线所属的专线业务包括互联网专线业务或者VPN专线业务。
可选地,获取模块62,包括:
第一确定单元,用于确定目标业务信息,其中,目标业务信息为预先针对目标专线配置的业务信息;
获取单元,用于获取目标业务信息中的业务标识;
第二确定单元,用于将目标业务信息中的业务标识,确定为目标标识。
可选地,不同的专线业务对应有不同的域,业务标识为专线业务对应的域的域名。
可选地,目标报文为IP报文或者ARP报文。
在本发明实施例中,首先接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文,从而得到针对目标专线分配的IP地址;之后获取目标专线所属的专线业务的业务标识,从而通过业务标识,进一步限定目标专线;再发送携带有目标标识和源地址的认证请求至认证服务器,以使认证服务器基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,并在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息;最后在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。本发明通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置从而简化专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
参见图7,本发明实施例提供了一种专线业务的认证装置,应用于认证服务器,该装置包括:
第二接收模块71,用于接收宽带接入设备发送的携带有目标标识和源地址的认证请求;其中,认证请求为宽带接入设备在接收到目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文的情况下发送的请求,源地址为针对目标专线分配的IP地址,目标标识为目标专线所属的专线业务的业务标识;
认证模块72,用于基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,得到认证结果;其中,每一专线的专线标识包括:专线所属的专线业务的业务标识和针对专线分配的IP地址;
第二发送模块73,用于在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息,以使宽带接入设备在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。
可选地,认证模块72,包括:
将预先设置的多个专线中每一专线的专线标识分别与目标标识和源地址进行匹配;
在存在目标专线标识,且目标专线标识的状态标识为第一状态标识的情况下,生成表征认证成功的认证结果;
其中,目标专线标识中的业务标识与目标标识相同,目标专线标识中的IP地址与源地址相同。
可选地,该装置还包括:
调整模块,用于在接收到携带有主标识中的业务标识和IP地址的管理请求的情况下,调整针对主标识和至少一个子标识设置的状态标识。
在本发明实施例中,接收宽带接入设备发送的携带有目标标识和源地址的认证请求,可以得到目标专线的目标标识和源地址;基于预先设置的多个专线的专线标识对目标标识和源地址进行认证,得到认证结果;最后在认证结果表征认证成功的情况下,向宽带接入设备发送表征认证成功的第一信息,以使宽带接入设备在接收到认证服务器发送的第一信息的情况下,允许目标终端访问目标网络。本发明通过业务标识和针对目标专线分配的IP地址作为目标专线的认证信息,使得认证服务器无需额外对认证信息进行配置,从而简化专线业务的认证过程,且避免了由于人工配置的认证信息发生错误导致的认证失败。
另一方面,本申请实施例还提供了一种电子设备,包括处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述各发明实施例提供的专线业务的认证方法。
再一方面,本申请实施例还提供了一种可读存储介质,当可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如上各发明实施例提供的专线业务的认证方法。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种专线业务的认证方法,应用于宽带接入设备,其特征在于,所述方法包括:
接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文;其中,所述源地址为针对所述目标专线分配的网际互联协议IP地址;
获取目标标识和所述目标报文中的所述源地址;其中,所述目标标识为所述目标专线所属的专线业务的业务标识;
发送携带有所述目标标识和所述源地址的认证请求至认证服务器,以使所述认证服务器基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,并在认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
2.根据权利要求1所述的方法,其特征在于,所述目标专线所属的专线业务包括互联网专线业务或者虚拟专用网络VPN专线业务。
3.根据权利要求1所述的方法,其特征在于,所述宽带接入设备预先针对每一所述专线配置有所述专线所属的专线业务的业务信息,其中,所述业务信息包括:业务标识;
所述获取目标标识,包括:
确定目标业务信息,其中,所述目标业务信息为预先针对所述目标专线配置的所述业务信息;
获取所述目标业务信息中的业务标识;
将所述目标业务信息中的所述业务标识,确定为所述目标标识。
4.根据权利要求1所述的方法,其特征在于,不同的所述专线业务对应有不同的域,所述业务标识为所述专线业务对应的域的域名。
5.根据权利要求1所述的方法,其特征在于,所述目标报文为IP报文或者地址解析协议ARP报文。
6.一种专线业务的认证方法,应用于认证服务器,其特征在于,所述方法包括:
接收宽带接入设备发送的携带有目标标识和源地址的认证请求;其中,所述认证请求为所述宽带接入设备在接收到目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文的情况下发送的请求,所述源地址为针对所述目标专线分配的网际互联协议IP地址,所述目标标识为所述目标专线所属的专线业务的业务标识;
基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,得到认证结果;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
在所述认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息,以使所述宽带接入设备在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
7.根据权利要求6所述的方法,其特征在于,所述认证服务器对应每一所述专线标识设置有一状态标识;其中,所述状态标识为表征专线可用的第一状态标识或表征专线不可用的第二状态标识;
所述基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,得到认证结果,包括:
将预先设置的多个专线中每一所述专线的专线标识分别与所述目标标识和所述源地址进行匹配;
在存在目标专线标识,且所述目标专线标识的状态标识为所述第一状态标识的情况下,生成表征认证成功的认证结果;
其中,所述目标专线标识中的业务标识与所述目标标识相同,所述目标专线标识中的IP地址与所述源地址相同。
8.根据权利要求7所述的方法,其特征在于,针对所述目标专线分配的IP地址的数量为多个;所述认证服务器中针对所述目标专线设置的专线标识包括主标识和至少一个子标识,且所述主标识和所述至少一个子标识中任意两个的IP地址均不相同;
在向所述宽带接入设备发送表征认证成功的第一信息之后,所述方法还包括:
在接收到携带有所述主标识中的业务标识和IP地址的管理请求的情况下,调整针对所述主标识和至少一个子标识设置的状态标识。
9.一种专线业务的认证装置,应用于宽带接入设备,其特征在于,所述装置包括:
第一接收模块,用于接收目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文;其中,所述源地址为针对所述目标专线分配的网际互联协议IP地址;
获取模块,用于获取目标标识和所述目标报文中的所述源地址;其中,所述目标标识为所述目标专线所属的专线业务的业务标识;
第一发送模块,用于发送携带有所述目标标识和所述源地址的认证请求至认证服务器,以使所述认证服务器基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,并在认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
控制模块,用于在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
10.一种专线业务的认证装置,应用于认证服务器,其特征在于,所述装置包括:
第二接收模块,用于接收宽带接入设备发送的携带有目标标识和源地址的认证请求;其中,所述认证请求为所述宽带接入设备在接收到目标终端使用目标专线访问目标网络时生成的携带有源地址的目标报文的情况下发送的请求,所述源地址为针对所述目标专线分配的网际互联协议IP地址,所述目标标识为所述目标专线所属的专线业务的业务标识;
认证模块,用于基于预先设置的多个专线的专线标识对所述目标标识和所述源地址进行认证,得到认证结果;其中,每一所述专线的所述专线标识包括:所述专线所属的专线业务的业务标识和针对所述专线分配的IP地址;
第二发送模块,用于在所述认证结果表征认证成功的情况下,向所述宽带接入设备发送表征认证成功的第一信息,以使所述宽带接入设备在接收到所述认证服务器发送的所述第一信息的情况下,允许所述目标终端访问所述目标网络。
11.一种电子设备,其特征在于,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-5中任一所述的专线业务的认证方法或如权利要求6-8中任一所述的专线业务的认证方法。
12.一种可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-5中任一所述的专线业务的认证方法或如权利要求6-8中任一所述的专线业务的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211054840.7A CN115549974B (zh) | 2022-08-31 | 2022-08-31 | 专线业务的认证方法、装置以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211054840.7A CN115549974B (zh) | 2022-08-31 | 2022-08-31 | 专线业务的认证方法、装置以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115549974A true CN115549974A (zh) | 2022-12-30 |
CN115549974B CN115549974B (zh) | 2024-05-10 |
Family
ID=84726362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211054840.7A Active CN115549974B (zh) | 2022-08-31 | 2022-08-31 | 专线业务的认证方法、装置以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115549974B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103052064A (zh) * | 2011-10-13 | 2013-04-17 | 中国移动通信集团公司 | 一种访问运营商自有业务的方法、设备及系统 |
WO2017000443A1 (zh) * | 2015-06-29 | 2017-01-05 | 中兴通讯股份有限公司 | 管理专线用户的方法、宽带接入服务器及管理服务器 |
CN107426164A (zh) * | 2017-05-11 | 2017-12-01 | 杭州迪普科技股份有限公司 | 一种用户认证方法及装置 |
CN107528928A (zh) * | 2016-06-20 | 2017-12-29 | 中兴通讯股份有限公司 | 一种专线用户上线管理的方法及装置 |
-
2022
- 2022-08-31 CN CN202211054840.7A patent/CN115549974B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103052064A (zh) * | 2011-10-13 | 2013-04-17 | 中国移动通信集团公司 | 一种访问运营商自有业务的方法、设备及系统 |
WO2017000443A1 (zh) * | 2015-06-29 | 2017-01-05 | 中兴通讯股份有限公司 | 管理专线用户的方法、宽带接入服务器及管理服务器 |
CN106331197A (zh) * | 2015-06-29 | 2017-01-11 | 中兴通讯股份有限公司 | 管理专线用户的方法、宽带接入服务器及管理服务器 |
CN107528928A (zh) * | 2016-06-20 | 2017-12-29 | 中兴通讯股份有限公司 | 一种专线用户上线管理的方法及装置 |
CN107426164A (zh) * | 2017-05-11 | 2017-12-01 | 杭州迪普科技股份有限公司 | 一种用户认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115549974B (zh) | 2024-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100591011C (zh) | 一种认证方法及系统 | |
US7720464B2 (en) | System and method for providing differentiated service levels to wireless devices in a wireless network | |
CN107493280B (zh) | 用户认证的方法、智能网关及认证服务器 | |
US8769639B2 (en) | History-based downgraded network identification | |
US20090217353A1 (en) | Method, system and device for network access control supporting quarantine mode | |
EP3609152A1 (en) | Internet-of-things authentication system and internet-of-things authentication method | |
CN106878139B (zh) | 基于802.1x协议的认证逃生方法及装置 | |
KR20080093431A (ko) | 무선 네트워크의 클라이언트의 인증 방법 | |
CN101557406A (zh) | 一种用户终端的认证方法、装置及系统 | |
CN113341798A (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN111385180B (zh) | 通信隧道构建方法、装置、设备及介质 | |
CN108200039B (zh) | 基于动态创建临时账号密码的无感知认证授权系统和方法 | |
CN111031053B (zh) | 身份认证方法、装置、电子设备及可读存储介质 | |
CN113992387B (zh) | 资源管理方法、装置、系统、电子设备和可读存储介质 | |
CN110602130B (zh) | 终端认证系统及方法、设备端、认证服务器 | |
CN112688898A (zh) | 一种配置方法及相关设备 | |
CN115549974B (zh) | 专线业务的认证方法、装置以及电子设备 | |
CN108600280B (zh) | 一种网络连接方法、设备及存储介质 | |
CN115277001B (zh) | 一种共建共享网络的证书分发方法、装置、系统及介质 | |
CN116566764A (zh) | 一种接入虚拟专用网络的配置方法和装置 | |
KR100737903B1 (ko) | 와이브로 서비스의 원격 실시간 가입 및 개통을 위한미개통 단말의 와이브로 네트워크에의 접속 방법 | |
CN115767635A (zh) | 一种通信隧道建立方法及装置 | |
CN113098825A (zh) | 一种基于扩展802.1x的接入认证方法及系统 | |
CN114257471B (zh) | 验证方法、网络设备及存储介质 | |
CN114978747B (zh) | 注册认证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |