CN117353819A - 一种基于onu的802.1x接入控制方法 - Google Patents

一种基于onu的802.1x接入控制方法 Download PDF

Info

Publication number
CN117353819A
CN117353819A CN202311317110.6A CN202311317110A CN117353819A CN 117353819 A CN117353819 A CN 117353819A CN 202311317110 A CN202311317110 A CN 202311317110A CN 117353819 A CN117353819 A CN 117353819A
Authority
CN
China
Prior art keywords
olt
message
user
authentication
onu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311317110.6A
Other languages
English (en)
Inventor
邓俊棋
张莉
李秀军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sidit Communication Technology Co ltd
Original Assignee
Wuhan Sidit Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sidit Communication Technology Co ltd filed Critical Wuhan Sidit Communication Technology Co ltd
Priority to CN202311317110.6A priority Critical patent/CN117353819A/zh
Publication of CN117353819A publication Critical patent/CN117353819A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2589Bidirectional transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种基于ONU的802.1X接入控制方法,涉及通信设备技术领域,包括报文交互过程及以下实施步骤,步骤一:在OLT上配置远端RADIUS服务器IP地址信息,步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制,步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理,步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求,步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证。本发明一种基于ONU的802.1X接入控制方法,其控制颗粒度介于端口和MAC之间,既能满足在PON无源光网络系统中,以ONU为对象进行网络访问控制的应用场景,又能解决可能存在的大量用户同时发起接入请求报文,解决网络带宽被占用的问题。

Description

一种基于ONU的802.1X接入控制方法
技术领域
本发明涉及通信设备技术领域,特别涉及一种基于ONU的802.1X接入控制方法。
背景技术
802.1X协议是一种基于Client/Sever的访问控制和认证协议,802.1X对连接到交换机端口上的用户或者设备进行认证,在认证通过之前,802.1X只允许EAPOL(基于局域网的扩展认证协议)数据通过设备连接到交换机端口。认证通过后,业务数据才可以通过以太网口。
在现有交换机设备上802.1X协议一般只提供基于端口和基于MAC这两种接入控制方式,针对基于PON端口的接入控制方式,一旦认证通过,则端口下的所有用户都能访问网络,管理过于粗犷,而针对基于MAC的接入控制方式,管理过于精细,而且可能存在大量用户同时发起接入请求报文,占用网络带宽。
因此,现提出一种新型的基于ONU的802.1X接入控制方法解决上述问题。
发明内容
本发明的主要目的在于提供一种基于ONU的802.1X接入控制方法,以解决上述背景中提出的问题。
为实现上述目的,本发明采取的技术方案为:一种基于ONU的802.1X接入控制方法,所述方法包括报文交互过程及以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
所述报文交互过程具体如下:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上使能802.1x开关,让协议数据报文能够上送到CPU处理;
步骤四:当用户有网络连接请求时,打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起连接请求,连接请求为EAPOLSTART报文;
步骤五:OLT设备收到请求认证的数据帧后,将发出一个请求帧请求帧为EAPREQUEST或Identity报文,要求用户的客户端程序发送输入的用户名;
步骤六:客户端收到OLT设备请求用户名报文后,向OLT设备发送携带用户名信息的数据帧,数据帧为EAPREQUEST或Identity报文;
步骤七:OLT设备将客户端送上来的数据帧经过封包处理后送给远端认证服务器进行处理;
步骤八:远端认证服务器收到OLT设备转发上来的用户名信息后,将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,有OLT设备传给客户端程序;
步骤九:客户端程序收到有OLT设备传来的加密字报文后,用该加密字对口令部分进行加密处理,生成数据帧,数据帧为EAPRESPONSE/MD5 Challenge报文,通过OLT设备封装为RADIUS Access-Request报文传给远端认证服务器;
步骤十:认证服务器将收到的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,然后向OLT设备发送认证通过的消息RADIUSAccess-Accept报文;
如果不匹配,则认为该用户为非法用户,然后向OLT设备发送认证失败的消息RADIUS Access-Reject报文;
步骤十一:OLT设备收到认证通过的消息,则向客户端程序发送EAPSUCCESS报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
所述OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
所述客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
所述远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
所述客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
所述PNU设备用于向用户提供宽带服务。
本发明具有如下有益效果:
本发明,适用于在PON无源光网络系统中,其控制颗粒度介于端口和MAC之间,既能满足在PON无源光网络系统中,以ONU为对象进行网络访问控制的应用场景,实现了在PON无源光网络系统中,且一台ONU下只需一个终端用户认证成功,其他终端设备即可以访问网络,有效减少可能存在的大量用户同时发起的接入请求报文,解决网络带宽被占用的问题。
附图说明
图1为本发明一种基于ONU的802.1X接入控制方法的整体流程图;
图2为本发明一种基于ONU的802.1X接入控制方法的PON系统+802.1X应用组网构架图;
图3为本发明一种基于ONU的802.1X接入控制方法的传统交换机+802.1X应用组网构架图;
图4为本发明一种基于ONU的802.1X接入控制方法的PON系统+802.1X报文交互示意图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
实施例一
请参照图1-2所示:一种基于ONU的802.1X接入控制方法,基于ONU的802.1X控制方法包括以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
基于ONU的802.OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
基于ONU的802.客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
基于ONU的802.远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
基于ONU的802.客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
基于ONU的802.PNU设备用于向用户提供宽带服务。
本发明实现了一种基于ONU的802.1X接入控制方法,其控制颗粒度介于端口和MAC之间,既能满足在PON无源光网络系统中,以ONU为对象进行网络访问控制的应用场景,又能解决可能存在的大量用户同时发起接入请求报文,导致网络带宽被占用的问题。
实施例二
请参照图3所示:一种基于ONU的802.1X接入控制方法,基于ONU的802.1X方法包括以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
目前,现有的802.1X对连接到交换机端口上的用户或者设备进行认证,在认证通过之前,802.1X只允许EAPOL基于局域网的扩展认证协议的数据通过设备连接到交换机端口,认证通过后,业务数据才可以通过以太网口,认证通过后,端口下的所有用户都能够访问网络,容易占用网络带宽。
实施例三
请参照图4所示:一种基于ONU的802.1X接入控制方法,基于ONU的802.1X方法包括以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
基于ONU的802.1X报文交互过程具体如下:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上使能802.1x开关,让协议数据报文能够上送到CPU处理;
步骤四:当用户有网络连接请求时,打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起连接请求,连接请求为EAPOLSTART报文;
步骤五:OLT设备收到请求认证的数据帧后,将发出一个请求帧请求帧为EAPREQUEST或Identity报文,要求用户的客户端程序发送输入的用户名;
步骤六:客户端收到OLT设备请求用户名报文后,向OLT设备发送携带用户名信息的数据帧,数据帧为EAPREQUEST或Identity报文;
步骤七:OLT设备将客户端送上来的数据帧经过封包处理后送给远端认证服务器进行处理;
步骤八:远端认证服务器收到OLT设备转发上来的用户名信息后,将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,有OLT设备传给客户端程序;
步骤九:客户端程序收到有OLT设备传来的加密字报文后,用该加密字对口令部分进行加密处理,生成数据帧,数据帧为EAPRESPONSE/MD5 Challenge报文,通过OLT设备封装为RADIUS Access-Request报文传给远端认证服务器;
步骤十:认证服务器将收到的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,然后向OLT设备发送认证通过的消息RADIUSAccess-Accept报文;
如果不匹配,则认为该用户为非法用户,然后向OLT设备发送认证失败的消息RADIUS Access-Reject报文;
步骤十一:OLT设备收到认证通过的消息,则向客户端程序发送EAPSUCCESS报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
PNU设备用于向用户提供宽带服务。
报文交互过程,实现了在PON无源光网络系统中,基于ONU进行802.1X接入访问控制方法,并且一台ONU下只需一个终端用户认证成功,其他终端设备即可访问网络,有效减少可能存在的大量用户同时发起的接入请求报文。
本发明中,一种基于ONU的802.1X接入控制方法,首先配置OLT远端RASIUS服务器IP地址信息,配置802.1x基于ONU接入控制,在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理,用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求,OLT将用户信息发送给远端RADIUS认证服务器进行认证,远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文,确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过,以ONU为对象进行网络访问控制的应用场景,且一台ONU下只需一个终端用户认证成功,其他终端设备即可以访问网络,有效减少可能存在的大量用户同时发起的接入请求报文,解决网络带宽被占用的问题。整个方法,简单高效。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种基于ONU的802.1X接入控制方法,其特征在于,所述方法包括报文交互过程及以下实施步骤:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上开启802.1x功能,让协议数据报文能够上送到CPU处理;
步骤四:用户打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起认证请求;
步骤五:OLT将用户信息发送给远端RADIUS认证服务器进行认证;
步骤六:远端RADIUS认证服务器将收到的用户信息与数据库中的用户名进行对比,如果一致,则向OLT认证成功报文,否则,向OLT发送认证失败报文;
步骤七:确定认证是否通过,如果OLT设备收到认证通过消息,则向客户端程序发送认证成功报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
2.根据权利要求1所述的方法,其特征在于:所述报文交互过程具体如下:
步骤一:在OLT上配置远端RADIUS服务器IP地址信息;
步骤二:在OLT上配置802.1x接入控制方式为基于ONU接入控制;
步骤三:在OLT上使能802.1x开关,让协议数据报文能够上送到CPU处理;
步骤四:当用户有网络连接请求时,打开802.1X客户端程序,输入已申请过的输入用户名和密码,向OLT发起连接请求,连接请求为EAPOLSTART报文;
步骤五:OLT设备收到请求认证的数据帧后,将发出一个请求帧请求帧为EAPREQUEST或Identity报文,要求用户的客户端程序发送输入的用户名;
步骤六:客户端收到OLT设备请求用户名报文后,向OLT设备发送携带用户名信息的数据帧,数据帧为EAPREQUEST或Identity报文;
步骤七:OLT设备将客户端送上来的数据帧经过封包处理后送给远端认证服务器进行处理;
步骤八:远端认证服务器收到OLT设备转发上来的用户名信息后,将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给OLT设备,有OLT设备传给客户端程序;
步骤九:客户端程序收到有OLT设备传来的加密字报文后,用该加密字对口令部分进行加密处理,生成数据帧,数据帧为EAPRESPONSE/MD5 Challenge报文,通过OLT设备封装为RADIUS Access-Request报文传给远端认证服务器;
步骤十:认证服务器将收到的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,然后向OLT设备发送认证通过的消息RADIUS Access-Accept报文;
如果不匹配,则认为该用户为非法用户,然后向OLT设备发送认证失败的消息RADIUSAccess-Reject报文;
步骤十一:OLT设备收到认证通过的消息,则向客户端程序发送EAPSUCCESS报文,并且打开该用户所在ONU的业务通道,允许用户的业务流通过ONU访问网络,否则,保持ONU业务通道关闭状态,只允许认证信息数据通过,不允许业务数据通过。
3.根据权利要求1所述的方法,其特征在于:所述一种基于ONU的802.1X接入控制方法中包括OLT设备、客户端、远端认证服务器、ONU设备;
所述OLT设备收到请求认证的数据帧后,用于要求用户的客户端程序发送输入的用户名。
4.根据权利要求3所述的方法,其特征在于:所述客户端收到OLT设备请求用户名报文后,用于向OLT设备发送携带用户名信息的数据帧。
5.根据权利要求4所述的方法,其特征在于:所述远端认证服务器收到OLT设备转发上来的用户名信息后,用于将信息与数据库中的用户名进行对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUSAccess-Challenge报文发送给OLT设备,由OLT设备传给客户端程序。
6.根据权利要求5所述的方法,其特征在于:所述客户端程序也可以发送报文给OLT设备,主动要求下线,OLT设备关闭ONU业务通道;
所述PNU设备用于向用户提供宽带服务。
CN202311317110.6A 2023-10-11 2023-10-11 一种基于onu的802.1x接入控制方法 Pending CN117353819A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311317110.6A CN117353819A (zh) 2023-10-11 2023-10-11 一种基于onu的802.1x接入控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311317110.6A CN117353819A (zh) 2023-10-11 2023-10-11 一种基于onu的802.1x接入控制方法

Publications (1)

Publication Number Publication Date
CN117353819A true CN117353819A (zh) 2024-01-05

Family

ID=89360774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311317110.6A Pending CN117353819A (zh) 2023-10-11 2023-10-11 一种基于onu的802.1x接入控制方法

Country Status (1)

Country Link
CN (1) CN117353819A (zh)

Similar Documents

Publication Publication Date Title
US9049184B2 (en) System and method for provisioning a unique device credentials
US7325133B2 (en) Mass subscriber management
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
KR101325790B1 (ko) 분산된 인증 기능
US20050076198A1 (en) Authentication system
CN105828332B (zh) 一种无线局域网认证机制的改进方法
US20090217048A1 (en) Wireless device authentication between different networks
CN111935714B (zh) 一种移动边缘计算网络中身份认证方法
CN101127600A (zh) 一种用户接入认证的方法
US20070165582A1 (en) System and method for authenticating a wireless computing device
US9998287B2 (en) Secure authentication of remote equipment
US10298563B2 (en) Multi-factor authorization for IEEE 802.1x-enabled networks
JP2005512396A (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
EP3965363A1 (en) Methods and systems for enabling identity-based services using a random identifier
CN112565302A (zh) 基于安全网关的通信方法、系统及设备
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
CN113194476A (zh) 一种设备激活及鉴权绑定方法
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
US20090136043A1 (en) Method and apparatus for performing key management and key distribution in wireless networks
CN109361659B (zh) 一种认证方法及装置
WO2011063658A1 (zh) 统一安全认证的方法和系统
CN101272297B (zh) 一种WiMAX网络用户EAP认证方法
US7631344B2 (en) Distributed authentication framework stack
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination