CN101296081A - 认证、认证后分配ip地址的方法、***、接入实体和装置 - Google Patents
认证、认证后分配ip地址的方法、***、接入实体和装置 Download PDFInfo
- Publication number
- CN101296081A CN101296081A CNA2007101030199A CN200710103019A CN101296081A CN 101296081 A CN101296081 A CN 101296081A CN A2007101030199 A CNA2007101030199 A CN A2007101030199A CN 200710103019 A CN200710103019 A CN 200710103019A CN 101296081 A CN101296081 A CN 101296081A
- Authority
- CN
- China
- Prior art keywords
- authentication
- message
- dhcp
- client
- dhcp client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的实施例公开了认证、认证后分配IP地址的方法、***、接入实体和装置。本发明涉及计算机技术领域。本发明的实施例提供认证的方法,包括:收到来自动态配置主机协议DHCP客户端的DHCP报文,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型通过所述认证消息对所述DHCP客户端进行认证。还可在认证后向所述DHCP客户端分配IP地址。由于是采用原有的DHCP报文发送认证消息,因此,不需要添加新的DHCP报文类型以承载认证消息,支持使用可扩展认证消息EAP来实现认证功能,延展性好,对现有DHCP协议的改动小,不影响DHCP现有的功能,且向后兼容性容易实现。
Description
技术领域
本发明涉及计算机技术领域,特别是指认证、认证后分配IP地址的方法、***、接入实体和装置。
背景技术
在互联网(IP,Internet Protocol)技术领域中,客户端加入到互联网后,需要从互联网中获得IP地址。客户端获得IP地址的方式有多种,这里主要介绍采用动态主机配置协议(DHCP,Dynamic HostConfiguration Protocol)方式,下面结合图1说明采用DHCP方式时客户端获得IP地址的各个过程。
发现阶段:即DHCP客户端(Client)寻找DHCP服务器(Server)的阶段;
101:发送DHCP发现报文(DISCOVER);
DHCP客户端第一次登录网络的时候,它会向网络广播一个DHCPDISCOVER报文。
提供阶段,即DHCP服务器提供IP地址的阶段;
102:回复DHCP提供报文(OFFER);
每个有空闲IP地址的DHCP服务器都发出DHCPOFFER报文响应所接收到的DHCPDISCOVER报文。在发送的DHCPOFFER报文中包括配置地址(yiaddr,Your IP Address)字段和其他的DHCP选项(options)的配置参数。其中,yiaddr字段中包括所要分配给DHCP客户端的IP地址。
选择阶段,即DHCP客户端选择某个DHCP服务器提供的IP地址的阶段;
103:发送DHCP请求报文(Request);
如果DHCP客户端收到网络中多台DHCP服务器回应的DHCPOffer,通常会挑选最先收到的DHCPOFFER,并向网络中广播DHCPRequest报文,告诉所有DHCP服务器它将指定所挑选出的DHCPOFFER所属的DHCP服务器为自身提供IP地址。
确认阶段,即DHCP服务器确认所提供的IP地址的阶段;
104:回复DHCP确认报文(ACK);
当所挑选出的DHCPOFFER所属的DHCP服务器接收到DHCP客户端的DHCP Request之后,会向DHCP客户端发出一个DHCPACK,以确认IP租约的正式生效。DHCP ACK报文中的配置参数不能和在102中DHCPOFFER中报文中的配置参数有冲突。在执行104的过程中,如果出现DHCP客户端所需求的地址已经被分配等情况,DHCP服务器则回应一个DHCP未确认(NAK)报文。
DHCP客户端收到DHCPACK报文后,还会向网络发送一个地址解析协议(ARP,Address Resolution Protocol)报文,查询网络上面有没有其它设备在使用该IP地址;如果发现该IP已经被占用,DHCP客户端会送出一个DHCP拒绝(Decline)报文给DHCP服务器,拒绝接受其DHCP Offer,并重新发送DHCPDISCOVER信息。
在DHCP客户端选中DHCP服务器后,其他未选中的DHCP服务器都将回收曾提供的IP地址。
DHCP客户端在获得IP地址的过程中,网络出于安全或计费等方面的考虑,都会对DHCP客户端进行认证后再分配IP地址。下面结合图2说明采用挑战-握手验证协议(CHAP,Challenge-HandshakeAuthentication protocol)的认证方法对DHCP客户端进行认证和其获得IP地址的方案进行说明,参见图2,对现有DHCP增加4种报文类型,DHCP认证挑战字(DHCPAUTH-Challenge),DHCP认证应答(DHCPAUTH-Response),DHCP认证成功(DHCPAUTH-Success),DHCP认证失败(DHCPAUTH-Failure)。
201:发送DHCPDISCOVER报文;
DHCP客户端向DHCP服务器或认证/授权/计费客户端(AAAClient,Authentication Authorization Accounting)发送DHCPDISCOVER报文,其中,在DHCPDISCOVER报文中携带有(W/DHCP-auth-protochap)选项,表示在报文中携带有chap数据。这里所指的DHCP服务器或AAA客户端,在网络当中,其实是一个实体,该实体与DHCP客户端进行信息交互时,可称为是DHCP客户端所对应的DHCP服务器;当该实体与AAA服务器进行信息交互时,可称为是AAA服务器所对应的AAA客户端。
202:回复DHCPAUTH-Challenge报文;
DHCP服务器或AAA客户端回复DHCPAUTH-Challenge报文,在报文中包括挑战字,挑战字是一个随机产生的数字变量。
203:发送DHCPAUTH-Response报文;
DHCP客户端向DHCP服务器或AAA客户端发送DHCPAUTH-Response报文,用接收到的挑战字加密用户密码产生的回答放入到DHCPAUTH-Response报文中。
204:发送接入请求(RADIUS Access-Request)报文;
DHCP服务器或AAA客户端将接收到的报文通过RADIUSAccess-Request报文发送到拨号用户服务远程认证服务器(RADIUSSever)中认证。
205:回复接入认可(RADIUS Access-Accept)报文;
RADIUS服务器进行认证后,回复RADIUS Access-Accept报文表明认证结果;
206:回复DHCPAUTH-Success/Failure报文;
DHCP服务器或AAA客户端将认证结果通过DHCPAUTH-Success/Failure报文回复给DHCP客户端;
207:回复DHCPOFFER报文;
在认证通过后,DHCP服务器或AAA客户端向DHCP客户端发送DHCPOFFER报文,并在报文中加入IP地址;
208:发送DHCP Request报文;
DHCP客户端向DHCP服务器或AAA客户端发送DHCP Request报文;
209:回复DHCPACK报文;
DHCP服务器或AAA客户端向DHCP客户端回复DHCPACK报文,确认IP地址的租约生效。
在上述对DHCP客户端采用CHAP进行认证后,DHCP客户端获得IP地址的方案,虽然能够实现认证后获得IP地址,但该方案在原有的DHCP协议上增加新的报文类型来传递认证信息,对现有的DHCP协议改动较大。对于现有不支持新的DHCP报文类型的客户端,难以保障兼容性。
发明内容
本发明的实施例提供一种认证的方法,包括:
收到来自动态配置主机协议DHCP客户端的DHCP报文,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型通过所述认证消息对所述DHCP客户端进行认证。
本发明的实施例提供一种认证后分配IP地址的方法,包括:
收到来自动态配置主机协议DHCP客户端的DHCP报文,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型通过所述认证消息对所述DHCP客户端进行认证;
所述认证通过之后,向所述DHCP客户端分配IP地址。
本发明的实施例提供一种认证的***,包括:
接入实体,用于接收到来自DHCP客户端的DHCP报文后,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型将所述认证消息发送;
AAA服务器,用于利用获得的所述认证消息对所述DHCP客户端进行认证。
本发明的实施例提供一种接入实体,包括:
接收单元,用于接收到来自DHCP客户端的DHCP报文;
获取单元,用于从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型;
发送单元,用于按照所述认证类型将所述认证消息发送。
本发明的实施例提供一种发送认证信息的装置,包括:
记录单元,用于将认证消息、所述认证消息所属的认证类型记录在DHCP报文内;
发送单元,用于发送所述DHCP报文。
通过本发明实施例提供的认证、认证后分配IP的方法、***、接入实体和装置,在原有DHCP报文上设置认证类型,使原有DHCP报文传递不同的认证信息,对DHCP报文改动较小。采用本发明实施例提供的认证方法、***和接入实体对DHCP客户端进行认证,由于不需要添加新的DHCP报文类型就可实现发送认证信息和认证过程,因此,不会对现有的DHCP使用造成冲击,有利于对现存DHCP客户端的兼容。
附图说明
图1是采用DHCP时客户端获得IP地址的示意图;
图2是DHCP客户端通过CHAP认证后获得IP的地址的示意图;
图3是本发明实施例一的流程图;
图4是本发明实施例一中的DHCP认证选项的结构图;
图5是本发明实施例二的流程图;
图6是本发明实施例三的装置结构图;
图7是本发明实施例四的***结构图。
具体实施方式
下面结合附图详细阐述本发明的各个实施例。首先结合图3说明本发明的实施例一。实施例一是DHCP客户端通过认证后获得IP地址的登录过程。实施例一中的认证方式,采用可扩展认证协议(EAP,Extensible Authentication Protocol)方案实现认证过程。当然,也可采用其它的认证方式实现认证过程,如CHAP等认证方式,并不影响实现过程。下面说明该实施例的各个步骤,参见图3,
301:发送DHCPDISCOVER报文;
DHCP客户端向网络中的DHCP服务器或AAA客户端发送DHCPDISCOVER报文,并在报文中添加名称为DHCP认证(DHCP-auth)的选项(option),用于携带进行认证的消息。
其中,DHCP认证选项的结构参见图4,包括表示该认证选项的代码DHCP-auth,所携带数据(Data)的长度(Length),认证类型(Auth-type)。用不同的代码表示不同的认证类型,每种认证类型表示所携带的数据是属于哪类认证的认证消息,如用代码1表示是EAP认证,用代码2表示是CHAP认证。在Data中,可包括多个子选项(Suboption),如Suboptionl,Suboption2等,可用不同的子选项携带不同消息或参数。每个Suboption中的子选项代码表示该子选项所携带的消息或参数类型,如用Suboptionl的子选项代码1(Suboption 1code)表示所携带的参数是EAP载荷,其随后的Length表示后面子选项数据1(Suboptin 1data)的长度,后面的Suboptin 1 data为所携带的EAP载荷数据。每次携带的Data中,至少包括一个Suboption,用于携带认证消息。
为在所发送的DHCPDISCOVER报文表明要求进行认证,会在报文中设置认证标识,在本实施例中,设置认证标识是在报文中的保留位字段(Flags)中设置一个认证(Authentication)比特,称为A比特。以A比特位设置为“1”时表示要求进行认证。在本实施例中,取保留位字段(Flags)的第二位。
302:发送Access-Request报文;
DHCP服务器或AAA客户端收到来自DHCP客户端的报文后,都会先判断报文中是否设置A比特,如果设置有A比特,则表明要进行认证,再通过Auth-type判断出认证类型是EAP认证后,向AAA服务器发送相应的接入请求(Access-Request)报文,该报文可以为Radius协议或Diameter协议或其它支持EAP认证的AAA协议的报文,并在报文中添加启动EAP的信号(EAP-Message/Start)。
303:回复EAP-Request/Identity报文;
AAA服务器收到Access-Request报文后,回复EAP请求(EAP-Request/Identity)报文,表示要求DHCP客户端提供其自身标识。
304:回复DHCPOFFER报文;
DHCP服务器或AAA客户端收到EAP-Request/Identity报文后,将该报文内容放入到DHCPOFFER报文的选项DHCP-auth中,回复给DHCP客户端。
305:发送DHCPDISCOVER报文;
DHCP客户端收到报文后,从DHCPOFFER报文的选项DHCP-auth中得知需要回复自身标识,将自身标识填入到EAP应答报文(EAP-Response/Identity)中,再将该报文内容放入到DHCPDISCOVER报文的选项DHCP-auth中,最后向DHCP服务器或AAA客户端发送DHCPDISCOVER报文。
306:发送EAP-Response/Identity报文;
DHCP服务器或AAA客户端收到报文后,从报文中提出EAP-Response/Identity报文,发送给AAA服务器。
307:发送EAP-Request/#2报文;
AAA服务器下发另一个EAP-请求报文(EAP-Request/#2)给DHCP服务器或AAA客户端。
308:发送DHCPOFFER报文;
DHCP服务器或AAA客户端收到EAP-Request/#2报文后,将该报文内容放入到DHCPOFFER报文的选项DHCP-auth中,发送给DHCP客户端。
309:回复DHCPDISCOVER报文;
DHCP客户端从DHCPOFFER报文的选项DHCP-auth中获得EAP-Request/#2报文后,将相应的EAP应答报文(EAP-Response/#2)内容放入到DHCPDISCOVER报文的选项DHCP-auth中,最后向DHCP服务器或AAA客户端回复DHCPDISCOVER报文。
310:回复EAP-Response/#2报文;
DHCP服务器或AAA客户端收到报文后,从报文中提出EAP-Response/#2报文,发送给AAA服务器。
上述303至306的步骤中,是AAA服务器获得DHCP客户端标识的过程。当然,一般情况下,EAP认证过程中,AAA服务器是要获得DHCP客户端的标识,但并不是必须的。
在307至310的步骤中,是AAA服务器与DHCP客户端之间的再次传递EAP消息的过程,EAP认证消息的传递次数和EAP认证方式类型有关,可能会传递多次,从而在DHCP客户端与DHCP服务器或AAA客户端之间存在传递多次携带有EAP-Request/Response报文的DHCPOFFER/DHCPDISCOVER报文对;在DHCP服务器或AAA客户端与AAA服务器之间存在传递多次EAP-Request/EAP-Response的报文对,直到认证通过,但这些报文对至少会出现一次。
311:回复EAP-Success报文;
AAA服务器在对DHCP客户端认证通过后,向DHCP服务器或AAA客户端回复EAP-Success报文表示认证成功;否则发送EAP-Failure表示认证失败。
312:回复DHCPOFFER报文;
DHCP服务器或AAA客户端收到EAP-Success报文后,将该报文内容放入到DHCPOFFER报文的选项DHCP-auth中,并在DHCPOFFER报文中的yiaddr字段中填入DHCP服务器分配给DHCP客户端的IP地址,发送DHCPOFFER报文给DHCP客户端。
313:发送DHCPREQUEST报文;
DHCP客户端收到报文后,读取yiaddr中的IP地址,向DHCP服务器或AAA客户端发送DHCPREQUEST报文。
314:回复DHCPACK报文;
DHCP服务器或AAA客户端收到报文后,向DHCP客户端发出一个DHCPACK报文,以确认IP地址租约的正式生效。
至此,DHCP客户端接入网络成功。上述实施例一中为DHCPDCICOVER/DHCPOFFER报文增加认证标识、认证类型和增加用于传递认证信息的DHCP-auth选项并不局限于实施例一,可在本发明各个实施例中得到应用。
由于所发送的DHCP报文中携带有认证类型,因此,在DHCP报文中添加携带DHCP认证选项不局限于EAP认证方案,还可用于CHAP认证或密码验证协议(PAP,Password authentication protocol)认证等其它的认证方案,在认证过程中利用DHCP认证选项携带认证消息通过DHCP报文传递。
下面通过本发明的实施例二,说明当认证方式采用CHAP认证时的认证过程。参见图5,
501:发送DHCPDISCOVER报文;
DHCP客户端向DHCP服务器或AAA客户端发送DHCPDISCOVER报文,在DHCP认证选项中用相应的代码表示认证类型是CHAP认证,并在报文中设置认证标识以表明要求进行认证。
502:回复DHCPOFFER报文;
DHCP服务器或AAA客户端收到报文,通过认证标识判断出本次报文携带有认证消息,并通过认证类型判断出本次认证是CHAP认证。因此,在回复的DHCPOFFER报文中设置认证标识,并将挑战字放入到DHCP-auth选项中通过DHCPOFFER报文发送至DHCP客户端。
503:发送DHCPDISCOVER报文;
DHCP客户端收到报文后,获得挑战字,用挑战字加密用户密码产生回答(Response)放入到DHCPDISCOVER报文中的DHCP-auth选项中,将DHCPDISCOVER报文设置认证标识及认证类型后发送到DHCP服务器或AAA客户端。
504:发送Access-Request报文;
DHCP服务器或AAA客户端收到报文后,从DHCP-auth选项中的Response内容通过Access-Request报文发送到AAA服务器。
505:回复Access-Accept报文;
AAA服务器从接收到报文中获得Response,并通过Response还原出用户密码,确认用户密码正确后,向DHCP服务器或AAA客户端回复Access-Accept报文。
506:回复DHCPOFFER报文;
DHCP服务器或AAA客户端收到Access-Accept的报文后,向DHCP客户端发送DHCPOFFER报文,并在yiaddr字段中添加IP地址。
507:发送DHCPREQUEST报文;
DHCP客户端收到报文后,读取yiaddr字段中的IP地址,向DHCP服务器或AAA客户端发送DHCPREQUEST报文。
508:回复DHCPACK报文;
DHCP服务器或AAA客户端收到报文后,向DHCP客户端发出一个DHCPACK报文,以确认IP地址租约的正式生效。
至此,DHCP客户端接入网络成功。
对于本发明的各个实施例,DHCP客户端通过认证并获得IP地址的过程中,DHCP服务器或AAA客户端收到DHCPDISCOVER报文后,如果发现报文中没有设置认证标识,则会向DHCP客户端发送有认证标识的报文以要求DHCP客户端发送含有认证信息的报文。
例如,在实施例一的步骤302中,DHCP服务器或AAA客户端收到DHCPDISCOVER报文中,如果检查出报文中没有设置A比特,DHCP服务器或AAA客户端会向DHCP客户端发送设置有A比特的DHCPOFFER报文,如果DHCP客户端支持认证功能,会向DHCP服务器或AAA客户端发送设置有A比特且携带DCHP-auth选项的DHCPDISCOVER报文,DHCP服务器或AAA客户端收到该报文后,会执行后续的认证步骤。如果DHCP客户端不支持认证功能,则会向DHCP服务器或AAA客户端发送DHCPREQUEST报文,DHCP服务器或AAA客户端收到后,发现DHCP客户端没有经过认证就发送DHCPREQUEST报文,则会向DHCP客户端发送DHCP拒绝报文(NAK)拒绝该请求。对于实施例二验证DHCP客户端是否支持认证的过程是相同的。
上述实施例一、实施例二的实现过程中,DHCP服务器或AAA客户端实现还可置于采用网络接入服务器(NAS,Network Access Server)中,并不影响认证过程的实现。
上述实施例描述的是通过DHCP报文中的DHCPDISCOVER/DHCPOFFER报文传递认证信息并进行认证的过程,下面给出实现传递认证信息的装置、及认证的***和接入实体的各个实施例。
首先描述本发明发送认证信息的装置实施例三,参见图6,
在实施例三中,发送认证信息的装置包括:
记录单元602,用于将认证消息、所述认证消息所属的认证类型记录在DHCP报文内;
发送单元603,用于发送所述DHCP报文。
其中,所述装置还包括:
设置单元601,用于在所述发送单元603发送所述DHCP报文之前,在所述DHCP报文内设置认证标识。
所述设置单元601设置认证标识是在所述DHCP报文中的保留位字段Flags中设置认证比特。
所述记录单元602,用于将所述认证消息记录在所述DHCP认证选项的子选项中。
所述装置还包括:
属性单元604,用于在记录单元602执行操作的过程中,向记录单元602提供认证消息类型及所述认证消息的长度;
所述记录单元602,用于将所述认证消息、所述认证消息类型及所述认证消息的长度记录在同一个子选项中。
上面描述的实施例三中的装置用于发送认证信息,可用于网络中DHCP客户端等网络实体中实现认证过程。对于实现认证的***,通过本发明的实施例四来进行说明,参见图7,
本发明的实施例四提供一种认证的***,包括:
接入实体702,用于接收到来自DHCP客户端701的DHCP报文后,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型将所述认证消息发送;
AAA服务器703,用于利用获得的所述认证消息对所述DHCP客户端701进行认证。
其中,所述AAA服务器703,用于利用所述认证消息对DHCP客户端进行EAP认证、CHAP认证或PAP认证。
其中,所述AAA服务器703,包括认证单元704,用于利用所述认证消息对所述DHCP客户端701进行认证;
AAA服务器703还包括:
通知单元705,用于在所述认证单元704对所述DHCP客户端701进行认证通过后,通知所述接入实体702。
其中,所述接入实体702包括:
接收单元706,用于接收到来自DHCP客户端701的DHCP报文;
获取单元708,用于从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型;
发送单元709,用于按照所述认证类型将所述认证消息发送。
所述DHCP报文中还包括有认证标识;
所述接入实体702还包括:判断单元707、验证单元711,
所述判断单元707,用于判断所述接收单元706中的所述DHCP报文内是否存在所述认证标识,
如果存在,触发所述获取单元708执行操作;如果不存在所述认证标识,通知所述验证单元711;
所述验证单元711,用于验证所述DHCP客户端701是否支持认证,如果支持,则通知接收单元706。
接入实体702还包括:
分配单元710,用于接收到通过认证的通知后,分配IP地址,将所述IP地址通过所述发送单元709发送至所述DHCP客户端701。
上述实施例四中的接入实体702可以是DHCP服务器或AAA客户端。
本发明的上述各个实施例,添加认证标识并不是必要的步骤,DHCP客户端与DHCP服务器或AAA客户端之间也可将现有的一些DHCP报文固定为用于携带认证消息、认证类型的报文,如DHCPDISCOVER、DHCPOFFER等报文作为用于认证的报文,而不添加认证标识,也能够实现认证的过程。但如果在原有DHCP报文上添加认证标识后,可以表明该DHCP报文用于传递认证消息,更便于认证过程的实现。
通过实施例中发送认证消息的方法能够实现对DHCP客户端认证后分配IP地址,由于是采用原有的DHCP报文发送认证消息。因此,不需要向网络添加新的DHCP报文类型承载认证消息,支持使用可扩展认证消息EAP来实现认证功能,延展性好,对现有DHCP协议的改动小,不影响DHCP现有的功能,且向后兼容性容易实现。
对于本发明各个实施例中所阐述的方法、***、接入实体和装置,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1、一种认证方法,其特征在于,包括:
收到来自动态配置主机协议DHCP客户端的DHCP报文,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型通过所述认证消息对所述DHCP客户端进行认证。
2、根据权利要求1所述的方法,其特征在于,从所述DHCP报文内获取认证消息为:
从所述DHCP报文的DHCP认证选项内获取认证消息。
3、根据权利要求1所述的方法,其特征在于,
所述DHCP报文中还包括有认证标识;
所述获取之前进一步包括:
判断所述接收到的DHCP报文中是否存在所述认证标识,如果存在,则执行后续操作;
如果不存在所述认证标识,验证所述DHCP客户端是否支持认证,如果支持,则执行后续操作。
4、根据权利要求3所述的方法,其特征在于,
所述认证标识为所述DHCP报文中保留位字段Flags中设置的认证比特。
5、根据权利要求3所述的方法,其特征在于,验证所述DHCP客户端是否支持认证包括:
向所述DHCP客户端发送设置有认证标识的DHCP报文;
接收到所述DHCP客户端回复的DHCP报文后,判断所收到的DHCP报文中是否设置有认证标识,如果有,则认为所述DHCP客户端支持认证。
6、根据权利要求2所述的方法,其特征在于,所述获取认证消息是从所述DHCP认证选项的子选项中获取;
所述DHCP认证选项至少包括一个以上的子选项;
所述子选项中还包括有所述子选项的类型和该子选项的长度。
7、根据权利要求1所述的方法,其特征在于,对所述DHCP客户端进行认证为:
对所述DHCP客户端进行可扩展认证协议EAP认证、挑战握手验证协议CHAP认证或密码验证协议PAP认证。
8、一种认证后分配IP地址的方法,其特征在于,包括:
收到来自动态配置主机协议DHCP客户端的DHCP报文,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型通过所述认证消息对所述DHCP客户端进行认证;
所述认证通过之后,向所述DHCP客户端分配IP地址。
9、一种认证的***,其特征在于,包括:
接入实体,用于接收到来自DHCP客户端的DHCP报文后,从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型,按照所述认证类型将所述认证消息发送;
AAA服务器,用于利用获得的所述认证消息对所述DHCP客户端进行认证。
10、根据权利要求9所述的***,其特征在于,所述接入实体包括:
接收单元,用于接收到来自DHCP客户端的DHCP报文;
获取单元,用于从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型;
发送单元,用于按照所述认证类型将所述认证消息发送至AAA服务器。
11、根据权利要求9所述的***,其特征在于,
所述DHCP报文中还包括有认证标识;
所述接入实体还包括:判断单元,验证单元,
所述判断单元,用于判断所述接收单元中的所述DHCP报文内是否存在所述认证标识,
如果存在,触发所述获取单元执行操作;如果不存在所述认证标识,通知所述验证单元;
所述验证单元,用于验证所述DHCP客户端是否支持认证,如果支持,则通知接收单元。
12、根据权利要求9所述的***,其特征在于,
所述AAA服务器,用于利用所述认证消息对DHCP客户端进行EAP认证、CHAP认证或PAP认证。
13、根据权利要求9所述的***,其特征在于,
所述AAA服务器,包括认证单元,用于利用所述认证消息对DHCP客户端进行认证。
14、根据权利要求13所述的***,其特征在于,所述AAA服务器还包括:
通知单元,用于在所述认证单元对所述DHCP客户端进行认证通过后,通知所述接入实体。
15、根据权利要求11所述的***,其特征在于,所述接入实体还包括:
分配单元,用于接收到通过认证的通知后,分配IP地址,将所述IP地址通过所述发送单元发送至所述DHCP客户端。
16、一种接入实体,其特征在于,包括:
接收单元,用于接收到来自DHCP客户端的DHCP报文;
获取单元,用于从所述DHCP报文内获取认证消息、所述认证消息所属的认证类型;
发送单元,用于按照所述认证类型将所述认证消息发送。
17、根据权利要求16所述的接入实体,其特征在于,所述接入实体为DHCP服务器或AAA客户端。
18、一种发送认证信息的装置,其特征在于,包括:
记录单元,用于将认证消息、所述认证消息所属的认证类型记录在DHCP报文内;
发送单元,用于发送所述DHCP报文。
19、根据权利要求18所述的装置,其特征在于,所述装置还包括:
设置单元,用于在所述发送单元发送所述DHCP报文之前,在所述DHCP报文内设置认证标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101030199A CN101296081A (zh) | 2007-04-29 | 2007-04-29 | 认证、认证后分配ip地址的方法、***、接入实体和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101030199A CN101296081A (zh) | 2007-04-29 | 2007-04-29 | 认证、认证后分配ip地址的方法、***、接入实体和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101296081A true CN101296081A (zh) | 2008-10-29 |
Family
ID=40066117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101030199A Pending CN101296081A (zh) | 2007-04-29 | 2007-04-29 | 认证、认证后分配ip地址的方法、***、接入实体和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101296081A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902507A (zh) * | 2010-08-02 | 2010-12-01 | 华为技术有限公司 | 一种地址分配方法、装置和*** |
CN101917398A (zh) * | 2010-06-28 | 2010-12-15 | 北京星网锐捷网络技术有限公司 | 一种客户端访问权限控制方法及设备 |
CN101599967B (zh) * | 2009-06-29 | 2012-08-15 | 杭州华三通信技术有限公司 | 基于802.1x认证***的权限控制方法及*** |
CN103024099A (zh) * | 2012-12-28 | 2013-04-03 | 太仓市同维电子有限公司 | 基于DHCP Option消息的网络接入设备自动配置方法 |
CN103179127A (zh) * | 2013-03-28 | 2013-06-26 | 华为技术有限公司 | 一种处理消息的方法、装置及*** |
CN102006581B (zh) * | 2009-09-03 | 2013-09-11 | 中兴通讯股份有限公司 | Ip地址强制续约的方法及装置 |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US9226144B2 (en) | 2011-09-12 | 2015-12-29 | Qualcomm Incorporated | Systems and methods of performing link setup and authentication |
CN105991597A (zh) * | 2015-02-15 | 2016-10-05 | 中兴通讯股份有限公司 | 认证处理方法及装置 |
CN107172103A (zh) * | 2017-07-14 | 2017-09-15 | 迈普通信技术股份有限公司 | 一种arp认证方法、装置及*** |
CN107454042A (zh) * | 2016-05-31 | 2017-12-08 | 中兴通讯股份有限公司 | 报文发送、接收方法及装置 |
CN111064699A (zh) * | 2019-10-25 | 2020-04-24 | 苏州浪潮智能科技有限公司 | 一种客户端的管理方法、设备以及存储介质 |
CN112242995A (zh) * | 2020-09-10 | 2021-01-19 | 西安电子科技大学 | 一种数字内容保护***中单向安全认证方法及*** |
CN112788028A (zh) * | 2021-01-10 | 2021-05-11 | 何顺民 | 一种获取网络参数的方法和*** |
-
2007
- 2007-04-29 CN CNA2007101030199A patent/CN101296081A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599967B (zh) * | 2009-06-29 | 2012-08-15 | 杭州华三通信技术有限公司 | 基于802.1x认证***的权限控制方法及*** |
CN102006581B (zh) * | 2009-09-03 | 2013-09-11 | 中兴通讯股份有限公司 | Ip地址强制续约的方法及装置 |
CN101917398A (zh) * | 2010-06-28 | 2010-12-15 | 北京星网锐捷网络技术有限公司 | 一种客户端访问权限控制方法及设备 |
CN101902507B (zh) * | 2010-08-02 | 2013-01-23 | 华为技术有限公司 | 一种地址分配方法、装置和*** |
CN101902507A (zh) * | 2010-08-02 | 2010-12-01 | 华为技术有限公司 | 一种地址分配方法、装置和*** |
US9426648B2 (en) | 2011-09-12 | 2016-08-23 | Qualcomm Incorporated | Systems and methods of performing link setup and authentication |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
US9143937B2 (en) | 2011-09-12 | 2015-09-22 | Qualcomm Incorporated | Wireless communication using concurrent re-authentication and connection setup |
US9226144B2 (en) | 2011-09-12 | 2015-12-29 | Qualcomm Incorporated | Systems and methods of performing link setup and authentication |
CN103024099A (zh) * | 2012-12-28 | 2013-04-03 | 太仓市同维电子有限公司 | 基于DHCP Option消息的网络接入设备自动配置方法 |
CN103179127B (zh) * | 2013-03-28 | 2016-03-02 | 华为技术有限公司 | 一种处理消息的方法、装置及*** |
CN103179127A (zh) * | 2013-03-28 | 2013-06-26 | 华为技术有限公司 | 一种处理消息的方法、装置及*** |
CN105991597A (zh) * | 2015-02-15 | 2016-10-05 | 中兴通讯股份有限公司 | 认证处理方法及装置 |
CN107454042A (zh) * | 2016-05-31 | 2017-12-08 | 中兴通讯股份有限公司 | 报文发送、接收方法及装置 |
CN107172103A (zh) * | 2017-07-14 | 2017-09-15 | 迈普通信技术股份有限公司 | 一种arp认证方法、装置及*** |
CN107172103B (zh) * | 2017-07-14 | 2019-09-17 | 迈普通信技术股份有限公司 | 一种arp认证方法、装置及*** |
CN111064699A (zh) * | 2019-10-25 | 2020-04-24 | 苏州浪潮智能科技有限公司 | 一种客户端的管理方法、设备以及存储介质 |
CN112242995A (zh) * | 2020-09-10 | 2021-01-19 | 西安电子科技大学 | 一种数字内容保护***中单向安全认证方法及*** |
CN112242995B (zh) * | 2020-09-10 | 2021-12-21 | 西安电子科技大学 | 一种数字内容保护***中单向安全认证方法及*** |
CN112788028A (zh) * | 2021-01-10 | 2021-05-11 | 何顺民 | 一种获取网络参数的方法和*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101296081A (zh) | 认证、认证后分配ip地址的方法、***、接入实体和装置 | |
CN101032142B (zh) | 通过接入网单一登录访问服务网络的装置和方法 | |
US8627410B2 (en) | Dynamic radius | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
TWI536854B (zh) | 用於即時通訊之基於使用者之驗證 | |
CN1628449B (zh) | 传送计费信息的方法、***和设备 | |
CN102201915A (zh) | 一种基于单点登录的终端认证方法和装置 | |
CN103067337B (zh) | 一种身份联合的方法、IdP、SP及*** | |
CN102271134B (zh) | 网络配置信息的配置方法、***、客户端及认证服务器 | |
CN101141253A (zh) | 实现认证的方法和认证*** | |
CN101656712B (zh) | 一种恢复ip会话的方法、网络***和网络边缘设备 | |
CN105656901A (zh) | 对双栈操作进行互通授权的方法和装置 | |
CN101083528A (zh) | 基于动态主机配置协议的安全接入方法及其*** | |
US20100107231A1 (en) | Failure indication | |
CN102238159A (zh) | 基于点到点协议的接入控制方法、设备和*** | |
CN101350809A (zh) | 一种实现认证的方法和*** | |
CN101436969A (zh) | 网络接入方法、装置及*** | |
CN102075567B (zh) | 认证方法、客户端、服务器、直通服务器及认证*** | |
KR100744536B1 (ko) | Dhcp 메시지 인증 방법 | |
CN103118025A (zh) | 基于入网认证的单点登录方法、装置及认证服务器 | |
EP2663049B1 (en) | Authentication method based on dhcp, dhcp server and client | |
CN106330894B (zh) | 基于本地链路地址的savi代理认证***及方法 | |
CN101902507B (zh) | 一种地址分配方法、装置和*** | |
US8589519B2 (en) | Method and device for uniform resource identifier handling of user device | |
KR100459935B1 (ko) | 공중 무선 랜 서비스 망에서의 사용자 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20081029 |