CN117353819A - 一种基于onu的802.1x接入控制方法 - Google Patents
一种基于onu的802.1x接入控制方法 Download PDFInfo
- Publication number
- CN117353819A CN117353819A CN202311317110.6A CN202311317110A CN117353819A CN 117353819 A CN117353819 A CN 117353819A CN 202311317110 A CN202311317110 A CN 202311317110A CN 117353819 A CN117353819 A CN 117353819A
- Authority
- CN
- China
- Prior art keywords
- olt
- message
- user
- authentication
- onu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000003993 interaction Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 230000003287 optical effect Effects 0.000 abstract description 6
- 238000004891 communication Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/25—Arrangements specific to fibre transmission
- H04B10/2589—Bidirectional transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于ONU的802.1X接入控制方法,涉及通信设备技术领域,包括报文交互过程及以下实施步骤,步骤一:在OLT上配置远端RADIUS服务器IP地址信息,步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制,步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理,步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求,步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证。本发明一种基于ONU的802.1X接入控制方法,其控制颗粒度介于端口和MAC之间,既能满足在PON无源光网络系统中,以ONU为对象进行网络访问控制的应用场景,又能解决可能存在的大量用户同时发起接入请求报文,解决网络带宽被占用的问题。
Description
技术领域
本发明涉及通信设备技术领域,特别涉及一种基于ONU的802.1X接入控制方法。
背景技术
802.1X协议是一种基于Client/Sever的访问控制和认证协议,802.1X对连接到交换机端口上的用户或者设备进行认证,在认证通过之前,802.1X只允许EAPOL(基于局域网的扩展认证协议)数据通过设备连接到交换机端口。认证通过后,业务数据才可以通过以太网口。
在现有交换机设备上802.1X协议一般只提供基于端口和基于MAC这两种接入控制方式,针对基于PON端口的接入控制方式,一旦认证通过,则端口下的所有用户都能访问网络,管理过于粗犷,而针对基于MAC的接入控制方式,管理过于精细,而且可能存在大量用户同时发起接入请求报文,占用网络带宽。
因此,现提出一种新型的基于ONU的802.1X接入控制方法解决上述问题。
发明内容
本发明的主要目的在于提供一种基于ONU的802.1X接入控制方法,以解决上述背景中提出的问题。
为实现上述目的,本发明采取的技术方案为:一种基于ONU的802.1X接入控制方法,所述方法包括报文交互过程及以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
所述报文交互过程具体如下:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上使能802.1x开关,让协议数据报文能够上送到CPU处理;
步骤四:当用户有网络连接请求时,打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起连接请求,连接请求为EAPOLSTART报文;
步骤五:OLT设备收到请求认证的数据帧后,将发出一个请求帧请求帧为EAPREQUEST或Identity报文,要求用户的客户端程序发送输入的用户名;
步骤六:客户端收到OLT设备请求用户名报文后,向OLT设备发送携带用户名信息的数据帧,数据帧为EAPREQUEST或Identity报文;
步骤七:OLT设备将客户端送上来的数据帧经过封包处理后送给远端认证服务器进行处理;
步骤八:远端认证服务器收到OLT设备转发上来的用户名信息后,将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,有OLT设备传给客户端程序;
步骤九:客户端程序收到有OLT设备传来的加密字报文后,用该加密字对口令部分进行加密处理,生成数据帧,数据帧为EAPRESPONSE/MD5 Challenge报文,通过OLT设备封装为RADIUS Access-Request报文传给远端认证服务器;
步骤十:认证服务器将收到的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,然后向OLT设备发送认证通过的消息RADIUSAccess-Accept报文;
如果不匹配,则认为该用户为非法用户,然后向OLT设备发送认证失败的消息RADIUS Access-Reject报文;
步骤十一:OLT设备收到认证通过的消息,则向客户端程序发送EAPSUCCESS报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
所述OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
所述客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
所述远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
所述客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
所述PNU设备用于向用户提供宽带服务。
本发明具有如下有益效果:
本发明,适用于在PON无源光网络系统中,其控制颗粒度介于端口和MAC之间,既能满足在PON无源光网络系统中,以ONU为对象进行网络访问控制的应用场景,实现了在PON无源光网络系统中,且一台ONU下只需一个终端用户认证成功,其他终端设备即可以访问网络,有效减少可能存在的大量用户同时发起的接入请求报文,解决网络带宽被占用的问题。
附图说明
图1为本发明一种基于ONU的802.1X接入控制方法的整体流程图;
图2为本发明一种基于ONU的802.1X接入控制方法的PON系统+802.1X应用组网构架图;
图3为本发明一种基于ONU的802.1X接入控制方法的传统交换机+802.1X应用组网构架图;
图4为本发明一种基于ONU的802.1X接入控制方法的PON系统+802.1X报文交互示意图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
实施例一
请参照图1-2所示:一种基于ONU的802.1X接入控制方法,基于ONU的802.1X控制方法包括以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
基于ONU的802.OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
基于ONU的802.客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
基于ONU的802.远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
基于ONU的802.客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
基于ONU的802.PNU设备用于向用户提供宽带服务。
本发明实现了一种基于ONU的802.1X接入控制方法,其控制颗粒度介于端口和MAC之间,既能满足在PON无源光网络系统中,以ONU为对象进行网络访问控制的应用场景,又能解决可能存在的大量用户同时发起接入请求报文,导致网络带宽被占用的问题。
实施例二
请参照图3所示:一种基于ONU的802.1X接入控制方法,基于ONU的802.1X方法包括以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
目前,现有的802.1X对连接到交换机端口上的用户或者设备进行认证,在认证通过之前,802.1X只允许EAPOL基于局域网的扩展认证协议的数据通过设备连接到交换机端口,认证通过后,业务数据才可以通过以太网口,认证通过后,端口下的所有用户都能够访问网络,容易占用网络带宽。
实施例三
请参照图4所示:一种基于ONU的802.1X接入控制方法,基于ONU的802.1X方法包括以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
基于ONU的802.1X报文交互过程具体如下:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上使能802.1x开关,让协议数据报文能够上送到CPU处理;
步骤四:当用户有网络连接请求时,打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起连接请求,连接请求为EAPOLSTART报文;
步骤五:OLT设备收到请求认证的数据帧后,将发出一个请求帧请求帧为EAPREQUEST或Identity报文,要求用户的客户端程序发送输入的用户名;
步骤六:客户端收到OLT设备请求用户名报文后,向OLT设备发送携带用户名信息的数据帧,数据帧为EAPREQUEST或Identity报文;
步骤七:OLT设备将客户端送上来的数据帧经过封包处理后送给远端认证服务器进行处理;
步骤八:远端认证服务器收到OLT设备转发上来的用户名信息后,将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,有OLT设备传给客户端程序;
步骤九:客户端程序收到有OLT设备传来的加密字报文后,用该加密字对口令部分进行加密处理,生成数据帧,数据帧为EAPRESPONSE/MD5 Challenge报文,通过OLT设备封装为RADIUS Access-Request报文传给远端认证服务器;
步骤十:认证服务器将收到的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,然后向OLT设备发送认证通过的消息RADIUSAccess-Accept报文;
如果不匹配,则认为该用户为非法用户,然后向OLT设备发送认证失败的消息RADIUS Access-Reject报文;
步骤十一:OLT设备收到认证通过的消息,则向客户端程序发送EAPSUCCESS报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
PNU设备用于向用户提供宽带服务。
报文交互过程,实现了在PON无源光网络系统中,基于ONU进行802.1X接入访问控制方法,并且一台ONU下只需一个终端用户认证成功,其他终端设备即可访问网络,有效减少可能存在的大量用户同时发起的接入请求报文。
本发明中,一种基于ONU的802.1X接入控制方法,首先配置OLT远端RASIUS服务器IP地址信息,配置802.1x基于ONU接入控制,在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理,用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求,OLT将用户信息发送给远端RADIUS认证服务器进行认证,远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文,确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过,以ONU为对象进行网络访问控制的应用场景,且一台ONU下只需一个终端用户认证成功,其他终端设备即可以访问网络,有效减少可能存在的大量用户同时发起的接入请求报文,解决网络带宽被占用的问题。整个方法,简单高效。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (6)
1.一种基于ONU的802.1X接入控制方法,其特征在于,所述方法包括报文交互过程及以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
2.根据权利要求1所述的方法,其特征在于:所述报文交互过程具体如下:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上使能802.1x开关,让协议数据报文能够上送到CPU处理;
步骤四:当用户有网络连接请求时,打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起连接请求,连接请求为EAPOLSTART报文;
步骤五:OLT设备收到请求认证的数据帧后,将发出一个请求帧请求帧为EAPREQUEST或Identity报文,要求用户的客户端程序发送输入的用户名;
步骤六:客户端收到OLT设备请求用户名报文后,向OLT设备发送携带用户名信息的数据帧,数据帧为EAPREQUEST或Identity报文;
步骤七:OLT设备将客户端送上来的数据帧经过封包处理后送给远端认证服务器进行处理;
步骤八:远端认证服务器收到OLT设备转发上来的用户名信息后,将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,有OLT设备传给客户端程序;
步骤九:客户端程序收到有OLT设备传来的加密字报文后,用该加密字对口令部分进行加密处理,生成数据帧,数据帧为EAPRESPONSE/MD5 Challenge报文,通过OLT设备封装为RADIUS Access-Request报文传给远端认证服务器;
步骤十:认证服务器将收到的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,然后向OLT设备发送认证通过的消息RADIUS Access-Accept报文;
如果不匹配,则认为该用户为非法用户,然后向OLT设备发送认证失败的消息RADIUSAccess-Reject报文;
步骤十一:OLT设备收到认证通过的消息,则向客户端程序发送EAPSUCCESS报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
3.根据权利要求1所述的方法,其特征在于:所述一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
所述OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
4.根据权利要求3所述的方法,其特征在于:所述客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
5.根据权利要求4所述的方法,其特征在于:所述远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUSAccess-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
6.根据权利要求5所述的方法,其特征在于:所述客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
所述PNU设备用于向用户提供宽带服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311317110.6A CN117353819A (zh) | 2023-10-11 | 2023-10-11 | 一种基于onu的802.1x接入控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311317110.6A CN117353819A (zh) | 2023-10-11 | 2023-10-11 | 一种基于onu的802.1x接入控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117353819A true CN117353819A (zh) | 2024-01-05 |
Family
ID=89360774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311317110.6A Pending CN117353819A (zh) | 2023-10-11 | 2023-10-11 | 一种基于onu的802.1x接入控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117353819A (zh) |
-
2023
- 2023-10-11 CN CN202311317110.6A patent/CN117353819A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9049184B2 (en) | System and method for provisioning a unique device credentials | |
US7325133B2 (en) | Mass subscriber management | |
JP3863852B2 (ja) | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 | |
KR101325790B1 (ko) | 분산된 인증 기능 | |
US20050076198A1 (en) | Authentication system | |
CN105828332B (zh) | 一种无线局域网认证机制的改进方法 | |
US20090217048A1 (en) | Wireless device authentication between different networks | |
CN111935714B (zh) | 一种移动边缘计算网络中身份认证方法 | |
CN101127600A (zh) | 一种用户接入认证的方法 | |
US20070165582A1 (en) | System and method for authenticating a wireless computing device | |
US9998287B2 (en) | Secure authentication of remote equipment | |
US10298563B2 (en) | Multi-factor authorization for IEEE 802.1x-enabled networks | |
JP2005512396A (ja) | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
EP3965363A1 (en) | Methods and systems for enabling identity-based services using a random identifier | |
CN112565302A (zh) | 基于安全网关的通信方法、系统及设备 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
CN113194476A (zh) | 一种设备激活及鉴权绑定方法 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
US20090136043A1 (en) | Method and apparatus for performing key management and key distribution in wireless networks | |
CN109361659B (zh) | 一种认证方法及装置 | |
WO2011063658A1 (zh) | 统一安全认证的方法和系统 | |
CN101272297B (zh) | 一种WiMAX网络用户EAP认证方法 | |
US7631344B2 (en) | Distributed authentication framework stack | |
JP4677784B2 (ja) | 集合型宅内ネットワークにおける認証方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |