CN102271134B - 网络配置信息的配置方法、***、客户端及认证服务器 - Google Patents
网络配置信息的配置方法、***、客户端及认证服务器 Download PDFInfo
- Publication number
- CN102271134B CN102271134B CN201110230254.9A CN201110230254A CN102271134B CN 102271134 B CN102271134 B CN 102271134B CN 201110230254 A CN201110230254 A CN 201110230254A CN 102271134 B CN102271134 B CN 102271134B
- Authority
- CN
- China
- Prior art keywords
- network configuration
- configuration information
- client
- certificate server
- meets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络配置信息的配置方法、***、客户端及认证服务器。方法包括:客户端在认证过程中将当前网络配置信息发送给认证服务器;认证服务器对当前网络配置信息进行规范性校验,判断当前网络配置信息是否符合网络配置规范;当客户端合法,而当前网络配置信息不符合网络配置规范时,认证服务器在向客户端发送认证失败消息之前向客户端下发符合网络配置规范的网络配置信息;客户端根据符合网络配置规范的网络配置信息进行网络配置信息的配置。本发明技术方案解决现有技术中用户手动修改网络配置信息时易出现配置错误的问题,实现网络配置信息的自动配置,提高了配置效率。
Description
技术领域
本发明涉及网络通信技术,尤其涉及一种网络配置信息的配置方法、***、客户端及认证服务器。
背景技术
802.1X协议是基于客户端/服务器(Client/Server;简称为:C/S)模式的访问控制和认证协议。802.1x协议会在客户端(例如用户或设备)获得局域网(Local Area Network;简称为:LAN)或无线局域网(Wireless Local AreaNetwork;简称为:WLAN)提供的各种业务之前,对连接到交换机端口的客户端进行认证,以限制未经授权的客户端通过交换机端口访问LAN或WLAN。在认证通过之前,802.1X协议只允许基于局域网的扩展认证协议(Extensible Authentication Protocol over LAN;简称为:EAPOL)数据通过客户端连接的交换机端口,以使认证服务器对客户端进行身份认证;认证通过之后,客户端的正常数据就可以顺利地通过交换机的端口来访问LAN或WLAN。
在802.1X认证体系中有三种角色:客户端、网络接入服务器(NetworkAccess Server;简称为:NAS)和认证服务器。客户端是指LAN或WLAN所连接的一端的实体(entity);NAS是LAN或WLAN所连接的用于认证客户端的实体;认证服务器是指为NAS提供认证服务的实体。认证服务器与NAS之间使用远程用户拨号认证协议(Remote Authentication Dial In UserService;简称为:Radius)传输认证、授权和配置信息、计费信息等。客户端与NAS之间使用EAPOL进行相关信息的传输。
在802.1X认证***中,当客户端通过认证上网时,通常会采用本地配置的使用网络时的网络配置信息进行网络的接入。其中,网络配置信息主要包括:使用动态网际协议(Internet Protocol;简称为:IP)地址,还是静态IP地址;在使用静态IP地址的情况下,还包括使用的IP地址、子网掩码、网关IP地址、首选域名***(Domain Name System;简称为:DNS)配置、次选DNS配置等配置信息。但是,不同网络环境所需要的网络配置信息往往不同,因此,当客户端的上网环境发生变化时,需要相应地改变客户端的网络配置信息。例如:当在宿舍使用有线网络上网时,要求采用静态IP地址上网,并且绑定IP地址必须为分配给客户端使用的IP地址;当客户端从宿舍移动到图书馆时,由于图书馆使用无线网络上网,要求使用动态IP地址上网,这就需要用户通过手动方式将客户端使用静态IP地址上网的方式修改为使用动态IP地址上网的配置。
但在实际应用过程中,多数用户对网络配置、以及对网络配置信息的修改并不是很熟悉,经常出现配置错误,这对于需要频繁在多个区域间切换上网、且面临多种网络配置信息的用户来说,将会产生很大的困扰。为解决上述问题,现有技术主要是在认证过程中向用户发送明确的错误提示,以使用户看到错误提示后,了解网络配置信息错误并手动修改相应的网络配置信息,然后再执行认证操作。该技术方案仍然需要用户手动修改网络配置信息,对于电脑了解较少的用户来说仍然存在配置困难,容易出现配置错误的问题,且效率较低。
发明内容
本发明提供一种网络配置信息的配置方法、***、客户端及认证服务器,用以解决现有技术中用户手动修改网络配置信息时易出现配置错误的问题,实现网络配置信息的自动配置,提高了配置效率。
本发明提供一种网络配置信息的配置方法,包括:
客户端在认证过程中将当前网络配置信息发送给认证服务器;
所述认证服务器对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范;
当所述客户端合法,而所述当前网络配置信息不符合网络配置规范时,所述认证服务器在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息;
所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
本发明提供一种客户端,包括:
第一发送模块,用于在认证过程中将当前网络配置信息发送给认证服务器;
第一接收模块,用于在所述客户端合法而所述当前网络配置信息不符合网络配置规范时,接收所述认证服务器在向所述客户端发送认证失败消息之前下发的符合网络配置规范的网络配置信息;
配置模块,用于根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
本发明提供一种认证服务器,包括:
第二接收模块,用于接收客户端在认证过程中发送的当前网络配置信息;
规范检查模块,用于对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范;
第二发送模块,用于在所述客户端合法,而所述当前网络配置信息不符合网络配置规范时,在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息,以使所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
本发明提供一种网络配置信息的配置***,包括:客户端和认证服务器;
所述客户端包括:
第一发送模块,用于在认证过程中将当前网络配置信息发送给所述认证服务器;
第一接收模块,用于在所述客户端合法而所述当前网络配置信息不符合网络配置规范时,接收所述认证服务器在向所述客户端发送认证失败消息之前下发的符合网络配置规范的网络配置信息;
配置模块,用于根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置;
所述认证服务器包括:
第二接收模块,用于接收所述客户端在认证过程中发送的当前网络配置信息;
规范检查模块,用于对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范;
第二发送模块,用于在所述客户端合法,而所述当前网络配置信息不符合网络配置规范时,在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息,以使所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
本发明的网络配置信息的配置方法、***、客户端及认证服务器,客户端在认证过程中将当前网络配置信息发送给认证服务器,认证服务器对当前网络配置信息进行规范性检查,当发现当前网络配置信息不符合网络配置规范时,在向客户端发送认证失败消息之前向客户端下发符合网络配置规范的网络配置信息,客户端根据符合网络配置规范的网络配置信息自动对网络配置信息进行配置,使用户不用手动修改网络配置信息,解决了易出现配置错误的问题,提高了对网络配置信息进行配置的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的网络配置信息的配置方法的流程图;
图2A为本发明一实施例提供的网络配置信息的配置方法的流程图;
图2B为本发明一实施例提供的标准扩展认证协议(ExtensibleAuthentication Protocol;简称为:EAP)验证请求报文的结构示意图;
图3为本发明一实施例提供的802.1X认证方法的流程图;
图4为本发明一实施例提供的客户端的结构示意图;
图5为本发明另一实施例提供的客户端的结构示意图;
图6为本发明一实施例提供的认证服务器的结构示意图;
图7为本发明另一实施例提供的认证服务器的结构示意图;
图8为本发明一实施例提供的网络配置信息的配置***的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例提供的网络配置信息的配置方法的流程图。如图1所示,本实施例的方法包括:
步骤101、客户端在认证过程中将当前网络配置信息发送给认证服务器。
在本发明各实施例中,所述的认证过程是指802.1X认证过程。在802.1X认证***中,客户端与认证服务器之间的信息交互是由网络接入服务器转发的。具体的,网络接入服务器接收客户端发送的各种EAP报文,将EAP报文封装在Radius报文中转发给认证服务器;相应地,网络接入服务器接收认证服务器发送的各种Radius报文,从Radius报文中提取EAP报文并转发给客户端。
在本实施例中,客户端在802.1X认证过程中将当前网络配置信息通过网络接入服务器发送给认证服务器。例如:客户端在接收到网络接入服务器转发的携带有挑战值(Challenge)的EAP验证请求报文(EAPRequest/MD5-Challenge)时,将客户端的密码和挑战值按照EAP-MD5算法进行加密,生成加密后的密文,将加密后的密文连同当前网络配置信息一起封装在EAP验证响应报文(EAP Response/MD5-Challenge)中发送给网络接入服务器;网络接入服务器将EAP验证响应报文封装在Radius接入请求报文(Radius Access Request)中发送给认证服务器。上述客户端将当前网络配置信息发送给认证服务器的方案仅是一种优选实施方式,但并不限于此,只要是在认证过程中将当前网络配置信息发送给认证服务器的方法均在本实施例的保护范围之内。
其中,网络配置信息包括:使用动态IP地址,还是静态IP地址;在使用静态IP地址的情况下,还包括使用的IP地址、子网掩码、网关IP地址、首选DNS配置、次选DNS配置等配置信息。
步骤102、认证服务器对当前网络配置信息进行规范性校验,判断当前网络配置信息是否符合网络配置规范;当判断结果为是,即当前网络配置信息符合网络规范时,执行步骤105;当判断结果为否,即当前网络配置信息不符合网络规范时,执行步骤103。
其中,认证服务器上预先存储了与各个客户端对应的符合网络配置规范的网络配置信息,这些网络配置信息可由网络管理员预先配置。认证服务器在接收到客户端的当前网络配置信息后,将当前网络配置信息与其上预先存储的与客户端对应的符合网络配置规范的网络配置信息进行比较;如果比较结果为两种网络配置信息相同,确定客户端的当前网络配置信息符合网络配置规范;如果比较结果为两种网络配置信息不相同,确定客户端的当前网络配置信息不符合网络配置规范。
步骤103、在客户端合法,且当前网络配置信息不符合网络配置规范时,认证服务器在向客户端发送认证失败消息之前向客户端下发符合网络配置规范的网络配置信息。
在对客户端的当前网络配置信息进行规范性校验之前,认证服务器可以先对客户端进行身份验证,判断客户端是否合法,只有在判断出客户端合法后,再对客户端的当前网络配置信息进行规范性校验。
当客户端合法,而客户端的当前网络配置信息不符合网络配置规范时,认证服务器将符合网络配置规范的网络配置信息通过网络接入服务器发送给客户端。例如:认证服务器可以将符合网络配置规范的网络配置信息封装在EAP验证请求报文中,再将EAP验证请求报文封装在Radius接入验证报文(Radius Access Challenge)中发送给网络接入服务器;网络接入服务器从Radius接入验证报文中提取出EAP验证请求报文,将EAP验证请求报文转发给客户端。客户端从EAP验证请求报文中获取符合网络配置规范的网络配置信息。
步骤104、客户端根据符合网络配置规范的网络配置信息进行网络配置信息的配置,结束此次对网络配置信息的配置操作。
客户端在获取到符合网络配置规范的网络配置信息后,根据符合网络配置规范的网络配置信息自动进行网络配置信息的配置。当完成网络配置信息的配置后,此时的网络配置信息是符合网络配置规范的,客户端基于此时的网络配置信息进行认证时,将会认证成功。
步骤105,在客户端合法、且当前网络配置信息符合网络配置规范时,认证服务器向客户端发送认证成功消息,并结束此次对网络配置信息的配置操作。
当客户端合法,且客户端的当前网络配置信息符合网络配置规范时,认证服务器通过网络接入服务器向客户端发送认证成功消息,以告知客户端认证通过。
本实施例的网络配置信息的配置方法,客户端在认证过程中将当前网络配置信息发送给认证服务器,认证服务器对当前网络配置信息进行规范性检查,在客户端合法、而发现当前网络配置信息不符合网络配置规范时,在向客户端发送认证失败消息之前向客户端下发符合网络配置规范的网络配置信息,客户端根据符合网络配置规范的网络配置信息自动对网络配置信息进行配置,使用户不用手动修改网络配置信息,解决了易出现配置错误的问题,实现了对网络配置信息的自动配置,提高了对网络配置信息进行配置的效率。另外,本实施例通过直接将符合网络配置规范的网络配置信息提供给客户端,由客户端自动完成配置操作,解决了认证服务器无法通过错误提示信息完整详细的说明如何配置的难题。
图2A为本发明一实施例提供的网络配置信息的配置方法的流程图。本实施例基于图1所示实施例实现,如图2A所示,本实施例的方法包括:
步骤201、客户端接收网络接入服务器转发的包括挑战值的EAP验证请求报文。
在该步骤201之前还包括:客户端向网络接入服务器发送EAP开始报文(EAP Start)以请求进行802.1X认证。网络接入服务器向客户端发送EAP身份请求报文(EAP Request/Identity),要求客户端将用户名送上来。客户端向网络接入服务器发送EAP身份响应报文(EAP Response/Identity),EAP身份响应报文中包括客户端的用户名。网络接入服务器将客户端的EAP身份响应报文封装在Radius接入请求报文中发送给认证服务器。认证服务器接收到Radius接入请求报文后,会动态生成一个挑战值,将挑战值封装在EAP验证请求报文中,并将EAP验证请求报文封装在Radius接入验证报文中发送给网络接入服务器;同时,认证服务器还会将所生成的挑战值存储起来。网络接入服务器从Radius接入验证报文中提取EAP验证请求报文,然后将EAP验证请求报文转发给客户端。
在本发明各实施例中,网络接入服务器与认证服务器之间采用Radius协议,网络接入服务器作为认证服务器的Radius客户端,负责将客户端的信息传递给指定的认证服务器,然后根据认证服务器返回的有关信息进行操作。认证服务器负责接收客户端的连接请求,在客户端认证通过后向网络接入服务器返回所有必要的相关信息以使网络接入服务器为客户端提供服务。其中相关信息包括:客户端可以使用的带宽,可以使用流量时长等信息。
在Radius协议下,网络接入服务器与认证服务器之间的通信是通过共享密钥的使用来鉴别的,这个共享密钥不会通过网络传送,具有较高的安全性。此外,任何来自客户端的信息在网络接入服务器和认证服务器之间发送时都会进行加密,以避免非法用户通过嗅探得到客户端的密码和口令等信息。为简化描述,在本发明各实施例中未将该加密过程写出,但并不意味着不进行加密。
另外,在Radius协议下,网络接入服务器与认证服务器之间可以采用多种认证机制。较为常见的有:口令验证协议(Password Authentication Protocol;简称为:PAP)、质询握手协议(Challenge Handshake Authentication Protocol;简称为:CHAP)、扩展认证协议(Extensible Authentication Protocol;简称为:EAP)等。由于EAP的扩展性和安全性,在802.1X认证中得到广泛的应用。基于EAP的认证协议包括扩展认证协议-信息摘要5挑战(Extensible Authentication Protocol-Message Digest 5 Challenge;简称为:EAP-MD5)、扩展认证协议-传输层安全(Extensible AuthenticationProtocol-Transport Layer Security;简称为:EAP-TLS)、扩展认证协议-隧道传输层安全(Extensible Authentication Protocol-Tunneled TransportLayer Security;简称为:EAP-TTLS)等。在本发明各实施例中均采用EAP-MD5协议。
在EAP协议下,一个标准EAP验证请求报文包括:身份标识(Identifier)字段、长度(Length)字段、值大小(Value-Size)字段、挑战值(Challenge)字段以及姓名(Name)字段等多个字段。标准EAP验证请求报文的格式如图2B所示。其中,协议中对Name字段所承载的内容没有限制,故本实施例主要通过相应EAP报文的Name字段来承载当前网络配置信息或符合网络配置规范的网络配置信息。
步骤202、客户端使用密码和挑战值按照EAP-MD5的加密算法要求进行加密,将加密后的密文连同当前网络配置信息一起封装在EAP验证响应报文中发送给网络接入服务器。
具体的,客户端使用密码和挑战值按照EAP-MD5的加密算法要求进行加密,然后按照EAP-MD5协议将加密后的密文存放在EAP验证响应报文的Challenge字段(如图2B所示)中,而将当前网络配置信息封装在EAP验证响应报文的Name字段(如图2B所示)中。
步骤203、网络接入服务器将EAP验证响应报文封装在Radius接入请求报文中发送给认证服务器。
步骤204、认证服务器根据EAP验证响应报文中的密文,对客户端进行身份认证,判断客户端是否合法;如果判断结果为是,即客户端合法,执行步骤205;如果判断结果为否,即客户端不合法,执行步骤209。
具体的,认证服务器从EAP验证响应报文中获取加密后的密文,即获取Challenge字段中封装的内容,然后根据认证服务器上存储的客户端的密码和挑战值(该挑战值即为步骤201中认证服务器发送给客户端的挑战值),使用EAP-MD5的标准加密算法,算出一个加密后的密文,并将两个加密后的密文进行比较;如果两者相同,表明则客户端合法;如果两者不相同,表明客户端不合法。
步骤205、认证服务器对当前网络配置信息进行规范性校验,判断当前网络配置信息是否符合网络配置规范;如果判断结果为否,即当前网络配置信息不符合网络配置规范,执行步骤206;如果判断结果为是,即当前网络配置信息符合网络配置规范,执行步骤211。
具体的,认证服务器将客户端的当前网络配置信息与预先配置的与客户端对应的符合网络配置规范的网络配置信息进行比较;如果比较结果相同,确定客户端的当前网络配置信息符合网络配置规范;如果比较结果不相同,确定客户端的当前网络配置信息不符合网络配置规范。
步骤206、认证服务器将符合网络配置规范的网络配置信息封装在EAP验证请求报文中,并将EAP验证请求报文封装在Radius接入验证报文中发送给网络接入服务器。
具体的,认证服务器将符合网络配置规范的网络配置信息封装在EAP验证请求报文的Name字段中。
步骤207、网络接入服务器从Radius接入验证报文中提取出EAP验证请求报文并转发给客户端。
步骤208、客户端根据符合网络配置规范的网络配置信息进行网络配置信息的配置,结束此次对网络配置信息的配置操作。
具体的,客户端从EAP验证请求报文的Name字段中获取符合网络配置规范的网络配置信息,并根据符合网络配置规范的网络配置信息进行网络配置信息的配置。
进一步,客户端还可以将符合网络配置规范的网络配置信息展示给用户。其中将符合网络配置规范的网络配置信息展示给用户,一方面是维护用户知情权的表现,另一方面使用户进行网络咨询的时候能够说明自己的网络配置情况,以便能够顺利进行网络咨询。
更进一步,当客户端完成对网络配置信息的配置后,可以向认证服务器发送认证请求消息,以重新进行认证。其中,客户端向认证服务器发送认证请求消息,以重新进行认证的过程可参见步骤201中所描述的步骤201之前的操作。此时,客户端将会通过认证。
步骤209、认证服务器生成EAP失败报文(EAP failure),将EAP失败报文封装在Radius接入拒绝报文(Radius Access Reject)中发送给网络接入服务器。
步骤210、网络接入服务器从Radius接入拒绝报文中提取EAP失败报文,并转发给客户端,结束此次认证过程。
步骤211、认证服务器生成EAP成功报文(EAP Success),将EAP成功报文封装在Radius接入接受报文(Radius Access Accept)中发送给网络接入服务器。
同时,认证服务器将所有必要的相关信息(例如客户端可以使用的带宽,可以使用流量时长等)发送给网络接入服务器,使网络接入服务器为客户端提供上网服务。
步骤212、网络接入服务器从Radius接入接受报文中提取EAP成功报文,并转发给客户端,结束此次认证过程。
本实施例的网络配置信息的配置方法,通过增加新的认证流程,客户端在认证过程中通过对EAP报文进行扩展,将当前网络配置信息发送给认证服务器,使认证服务器对当前网络配置信息进行规范性校验,并在当前网络配置信息不符合网络配置规范时,通过新增的认证流程并通过扩展EAP报文将符合网络规范的网络配置信息下发给客户端,使客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置出错的问题,提高了配置效率。另外,在认证过程中将符合网络规范的网络配置信息下发给客户端,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
图3为本发明一实施例提供的802.1X认证方法的流程图。如图3所示,本实施例的方法包括:
步骤1、客户端向网络接入服务器发送一个EAP开始报文,开始802.1x认证接入。
步骤2、网络接入服务器向客户端发送EAP身份请求报文,要求客户端将用户名送上来。
步骤3、客户端回应一个EAP身份响应报文给网络接入服务器,其中包括用户名。
步骤4、网络接入服务器将EAP身份响应报文封装到Radius接入请求报文中,发送给认证服务器。
步骤5、认证服务器产生一个挑战值,封装在EAP验证请求报文中,将EAP验证请求报文封装在Radius接入验证报文中发送给网络接入服务器。
步骤6、网络接入服务器从Radius接入验证报文中提取EAP验证请求报文,并转发给客户端,要求客户端进行认证。
步骤7、客户端收到EAP验证请求报文后,使用码和挑战值按照EPA-MD5加密算法要求进行加密生成加密后的密文,将加密后的密文封装在EAP验证响应报文的挑战值字段中,将当前网络配置信息封装在EAP验证响应报文的姓名字段中,然后将EAP验证响应报文发送给网络接入服务器。
步骤8、网络接入服务器将EAP验证响应报文封装在Radius接入请求报文中认证服务器。
步骤9、认证服务器获取EAP验证响应报文的挑战值字段中所封装的密文,然后根据所存储的客户端的密码和挑战值使用EPA-MD5加密算法算出一个密文,将两个密文进行比较,根据比较结果来判断客户端是否合法;如果比较结果不相同,则确定客户端不合法,则执行步骤13;如果比较结果相同,确定客户端合法。在客户端合法的前提下,再从EAP验证响应报文的姓名字段中提取当前网络配置信息,与网络管理员配置的符合网络配置规范的网络配置信息进行比对,如果比较结果一样,说明符合网络配置规范则执行步骤15。如果比较结果不一样,说明不符合网络配置规范,则将符合网络配置规范的网络配置信息,封装到EAP验证请求报文的姓名字段中,并将EAP验证请求报文封装在Radius接入验证报文发送给网络接入服务器。
步骤10、网络接入服务器从Radius接入验证报文中提取出EAP验证请求报文,转发给客户端。
步骤11、客户端接收到EAP验证请求报文后,从其姓名字段中获取到符合网络配置规范的网络配置信息,对客户端的网络进行自动配置,并且将符合网络配置规范的网络配置信息展示给用户。
步骤12、客户端在完成网络配置信息的配置后,客户端再次发起一次新的认证过程,即再次向网络接入服务器发送一个EAP开始报文,开始802.1x认证接入。
步骤13、认证服务器生成Radius接入拒绝报文发送给网络接入服务器。Radius接入拒绝报文包括EAP失败报文。
步骤14、网络接入服务器将EAP失败报文转发给客户端,提示用户名、密码错误,完成正常的认证流程。
步骤15、认证服务器生成Radius接入接受报文,携带相关信息、客户端的相关业务属性发送给网络接入服务器。Radius接入接受报文包括EAP成功报文。
步骤16、网络接入服务器将EAP成功报文转发给客户端,提示客户端认证通过,完成正常的认证流程。
本实施例的802.1X认证方法,通过增加新的认证流程,客户端在认证过程中通过对EAP报文进行扩展,将当前网络配置信息发送给认证服务器,使认证服务器对当前网络配置信息进行规范性校验,并在当前网络配置信息不符合网络配置规范时,通过新增的认证流程并通过扩展EAP报文将符合网络规范的网络配置信息下发给客户端,使客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置出错的问题,提高了配置效率。另外,在认证过程中将符合网络规范的网络配置信息下发给客户端,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
图4为本发明一实施例提供的客户端的结构示意图。如图4所示,本实施例的客户端包括:第一发送模块41、第一接收模块42和配置模块43。
其中,第一发送模块41,与认证服务器40连接,用于在认证过程中将当前网络配置信息发送给认证服务器40。第一接收模块42,与认证服务器40连接,用于在客户端合法而当前网络配置信息不符合网络配置规范时,接收认证服务器40在向客户端发送认证失败消息之前下发的符合网络配置规范的网络配置信息。配置模块43,与第一接收模块42连接,用于根据符合网络配置规范的网络配置信息进行网络配置信息的配置。
本实施例客户端的上述功能模块可用于执行图1所示网络配置信息的配置方法的流程,其具体工作原理不再赘述,详见方法实施例的描述。
本实施例的客户端,在认证过程中将当前网络配置信息发送给认证服务器,使认证服务器对当前网络配置信息进行规范性校验,并在当前网络配置信息不符合网络配置规范时下发符合网络规范的网络配置信息,客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置易出错的问题,提高了配置效率。另外,本实施例的客户端允许认证服务器在认证过程中下发符合网络规范的网络配置信息,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
图5为本发明另一实施例提供的客户端的结构示意图。本实施例基于图4所示实施例实现,如图5所示,本实施例的客户端还包括:认证请求模块44。
认证请求模块44,与配置模块43和认证服务器40连接,用于在配置模块43根据符合网络配置规范的网络配置信息进行网络配置信息的配置之后,向认证服务器40发送认证请求消息,以重新进行认证。
上述认证请求模块44可用于执行图3中步骤12的流程,其具体工作原理不再赘述。
本实施例的第一发送模块41包括:接收单元411和封装发送单元412。
其中,接收单元411,与网络接入服务器45连接,用于接收网络接入服务器45转发的包括挑战值的EAP验证请求报文,以使客户端进行认证。封装发送单元412,与网络接入服务器45连接,用于将根据密码和挑战值生成的密文连同当前网络配置信息一起封装在EAP验证响应报文中发送给网络接入服务器45,以使网络接入服务器45将EAP验证响应报文封装在Radius接入请求报文中发送给认证服务器40。其中,第一发送模块41和第一接收模块42具体通过网络接入服务器45与认证服务器40连接。
另外,本实施例的第一接收模块42具体用于接收网络接入服务45器转发的EAP验证请求报文,所述EAP验证请求报文中封装有符合网络配置规范的网络配置信息,是由网络接入服务器45从认证服务器40发送的Radius接入验证报文中提取出的。也就是说,认证服务器40将封装有EAP验证请求报文的Radius接入验证报文发送给网络接入服务器45,网络接入服务器45从Radius接入验证报文中提取出EAP验证请求报文,并将EAP验证请求报文转发给客户端的第一接收模块42。
本实施例上述各功能模块或单元可用于执行图1或图2A或图3所示方法中的相应流程,其具体工作原理不再赘述,详见方法实施例的描述。
本实施例的客户端,在认证过程中通过对EAP报文进行扩展,将当前网络配置信息发送给认证服务器,使认证服务器对当前网络配置信息进行规范性校验,并在当前网络配置信息不符合网络配置规范时,通过新增的认证流程并通过扩展EAP报文将符合网络规范的网络配置信息下发给客户端,本实施例的客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置易出错的问题,提高了配置效率。另外,本实施例的客户端允许认证服务器在认证过程中下发符合网络规范的网络配置信息,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
图6为本发明一实施例提供的认证服务器的结构示意图。如图6所示,本实施例的认证服务器包括:第二接收模块61、规范检查模块62和第二发送模块63。
其中,第二接收模块61,与客户端60连接,用于接收客户端60在认证过程中发送的当前网络配置信息。规范检查模块62,与第二接收模块61连接,用于对当前网络配置信息进行规范性校验,判断当前网络配置信息是否符合网络配置规范。第二发送模块63,与规范检查模块62连接,用于在客户端60合法,而当前网络配置信息不符合网络配置规范时,在向客户端60发送认证失败消息之前向客户端60下发符合网络配置规范的网络配置信息,以使客户端60根据符合网络配置规范的网络配置信息进行网络配置信息的配置。
本实施例的认证服务器,与本发明上述实施例提供的客户端相互配合,在认证过程中对客户端的当前网络配置信息进行规范性检查,并在当前网络配置信息不符合网络配置规范时,将符合网络配置规范的网络配置信息下发给客户端,使客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置易出错的问题,提高了配置效率。另外,本实施例的认证服务器在认证过程中下发符合网络规范的网络配置信息,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
图7为本发明另一实施例提供的认证服务器的结构示意图。本实施例基于图6所示实施例实现,如图7所示,本实施例的第二接收模块61具体用于接收网络接入服务器70发送的封装有EAP验证响应报文的Radius接入请求报文,所述EAP验证响应报文中同时封装有当前网络配置信息和客户端根据密码和挑战值生成的密文。其中,第二接收模块61通过网络接入服务器70与客户端60连接。
基于上述,认证服务器还包括:合法性检查模块71和触发模块72。
其中,合法性检查模块71,用于根据EAP验证响应报文中的密文,对客户端60进行身份认证,判断客户端60是否合法。触发模块72,与合法性检查模块71连接,用于在合法性检查模块71的判断结果为客户端60合法时,触发规范检查模块62执行对当前网络配置信息进行规范性校验,判断当前网络配置信息是否符合网络配置规范的操作。
进一步,本实施例的第二发送模块63具体用于将符合网络配置规范的网络配置信息封装在EAP验证请求报文中,并将EAP验证请求报文封装在Radius接入验证报文中发送给网络接入服务器70,以使网络接入服务器70从Radius接入验证报文中提取出EAP验证请求报文并转发给客户端60。
本实施例的规范性检查模块62具体用于将当前网络配置信息与预先配置的与客户端60对应的符合网络配置规范的网络配置信息进行比较,在比较结果相同时,确定当前网络配置信息符合网络配置规范,在比较结果不相同时,确定当前网络配置信息不符合网络配置规范。
再进一步,本实施例的认证服务器还包括:第三发送模块73,与合法性检查模块71和规范检查模块62连接,用于在客户端60合法,且当前网络配置信息符合网络配置规范时,向客户端60发送认证成功消息。具体的,第三发送模块73通过网络接入服务器70向客户端60发送认证成功消息。
本实施例上述各功能模块可用于执行图1或图2A或图3所示方法中的相应流程,其具体工作原理不再赘述,详见方法实施例的描述。
本实施例的认证服务器,与本发明上述实施例提供的客户端相互配合,在认证过程中对客户端的当前网络配置信息进行规范性检查,并在当前网络配置信息不符合网络配置规范时,通过新增的认证流程并通过扩展EAP报文将符合网络配置规范的网络配置信息下发给客户端,使客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置易出错的问题,提高了配置效率。另外,本实施例的认证服务器在认证过程中下发符合网络规范的网络配置信息,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
图8为本发明一实施例提供的网络配置信息的配置***的结构示意图。如图8所示,本实施例的***包括:客户端81和认证服务器82。
其中,客户端81包括:第一发送模块、第一接收模块和配置模块。其中,客户端81可以为图4或图5所示的客户端,其具体工作原理和结构不再赘述。认证服务器82包括:第二接收模块、规范检查模块和第二发送模块。其中,认证服务器82可以为图6或图7所示的认证服务器,其具体工作原理和结构不再赘述。
在具体实施过程中,客户端81的第一发送模块在认证过程中将当前网络配置信息发送给认证服务器82。认证服务器82的第二接收模块接收客户端81在认证过程中发送的当前网络配置信息。认证服务器82的规范检查模块对当前网络配置信息进行规范性校验,判断当前网络配置信息是否符合网络配置规范。认证服务器82的第二发送模块在客户端81合法,而客户端81的当前网络配置信息不符合网络配置规范时,在向客户端81发送认证失败消息之前向客户端81下发符合网络配置规范的网络配置信息,以使客户端81根据符合网络配置规范的网络配置信息进行网络配置信息的配置。客户端81的第一接收模块接收认证服务器82在向客户端发送认证失败消息之前下发的符合网络配置规范的网络配置信息。客户端81的配置模块根据符合网络配置规范的网络配置信息进行网络配置信息的配置。
在此说明,本实施例的网络配置信息的配置***适用于802.1X认证***,故在本实施例的配置***中还包括网络接入服务器83。网络接入服务器83连接于客户端81和认证服务器82之间,负责转发客户端81和认证服务器82之间的交互信息。
本实施例的网络配置信息的配置***,可用于执行上述方法实施例提供的流程,通过增加新的认证流程,客户端在认证过程中将当前网络配置信息发送给认证服务器,使认证服务器对当前网络配置信息进行规范性校验,并在当前网络配置信息不符合网络配置规范时,将符合网络规范的网络配置信息下发给客户端,使客户端根据符合网络配置规范的网络配置信息自动完成网络配置信息的配置,使得用户不用手动修改网络配置信息,解决了配置出错的问题,提高了配置效率。另外,认证服务器在认证过程中将符合网络规范的网络配置信息下发给客户端,既可以规范网络的使用,又大大减小了网络部署和实施的工作量,节省网络运营人员的时间和成本。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (18)
1.一种网络配置信息的配置方法,其特征在于,包括:
客户端在认证过程中将当前网络配置信息发送给认证服务器;
所述认证服务器对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范;
当所述客户端合法,而所述当前网络配置信息不符合网络配置规范时,所述认证服务器在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息;
所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
2.根据权利要求1所述的网络配置信息的配置方法,其特征在于,所述客户端在认证过程中将当前网络配置信息发送给认证服务器包括:
所述客户端接收网络接入服务器转发的包括挑战值的扩展认证协议EAP验证请求报文,以使所述客户端进行认证;
所述客户端将根据密码和所述挑战值生成的密文连同所述当前网络配置信息一起封装在EAP验证响应报文中发送给所述网络接入服务器;
所述网络接入服务器将所述EAP验证响应报文封装在远程用户拨号认证协议Radius接入请求报文中发送给所述认证服务器。
3.根据权利要求1或2所述的网络配置信息的配置方法,其特征在于,所述认证服务器在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息包括:
所述认证服务器将所述符合网络配置规范的网络配置信息封装在扩展认证协议EAP验证请求报文中,并将所述EAP验证请求报文封装在远程用户拨号认证协议Radius接入验证报文中发送给网络接入服务器;
所述网络接入服务器从所述Radius接入验证报文中提取出所述EAP验证请求报文并转发给所述客户端。
4.根据权利要求2所述的网络配置信息的配置方法,其特征在于,所述认证服务器对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范之前包括:
所述认证服务器根据所述EAP验证响应报文中的密文,对所述客户端进行身份认证,判断所述客户端是否合法;
当所述客户端合法时,所述认证服务器执行对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范的操作。
5.根据权利要求1或2或4所述的网络配置信息的配置方法,其特征在于,所述认证服务器对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范包括:
所述认证服务器将所述当前网络配置信息与预先配置的与所述客户端对应的符合网络配置规范的网络配置信息进行比较;
如果比较结果相同,所述认证服务器确定所述当前网络配置信息符合网络配置规范;
如果比较结果不相同,所述认证服务器确定所述当前网络配置信息不符合网络配置规范。
6.根据权利要求1或2或4所述的网络配置信息的配置方法,其特征在于,还包括:
当所述客户端合法,且所述当前网络配置信息符合网络配置规范时,所述认证服务器向所述客户端发送认证成功消息。
7.根据权利要求1或2或4所述的网络配置信息的配置方法,其特征在于,所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置之后包括:
所述客户端向所述认证服务器发送认证请求消息,以重新进行认证。
8.一种客户端,其特征在于,包括:
第一发送模块,用于在认证过程中将当前网络配置信息发送给认证服务器;
第一接收模块,用于在所述客户端合法而所述当前网络配置信息不符合网络配置规范时,接收所述认证服务器在向所述客户端发送认证失败消息之前下发的符合网络配置规范的网络配置信息;
配置模块,用于根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
9.根据权利要求8所述的客户端,其特征在于,所述第一发送模块包括:
接收单元,用于接收网络接入服务器转发的包括挑战值的扩展认证协议EAP验证请求报文,以使所述客户端进行认证;
封装发送单元,用于将根据密码和所述挑战值生成的密文连同所述当前网络配置信息一起封装在EAP验证响应报文中发送给所述网络接入服务器,以使所述网络接入服务器将所述EAP验证响应报文封装在远程用户拨号认证协议Radius接入请求报文中发送给所述认证服务器。
10.根据权利要求8或9所述的客户端,其特征在于,所述第一接收模块具体用于接收网络接入服务器转发的扩展认证协议EAP验证请求报文,所述EAP验证请求报文中封装有所述符合网络配置规范的网络配置信息,是由所述网络接入服务器从所述认证服务器发送的远程用户拨号认证协议Radius接入验证报文中提取出的。
11.根据权利要求8或9所述的客户端,其特征在于,还包括:
认证请求模块,用于在所述配置模块根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置之后,向所述认证服务器发送认证请求消息,以重新进行认证。
12.一种认证服务器,其特征在于,包括:
第二接收模块,用于接收客户端在认证过程中发送的当前网络配置信息;
规范检查模块,用于对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范;
第二发送模块,用于在所述客户端合法,而所述当前网络配置信息不符合网络配置规范时,在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息,以使所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
13.根据权利要求12所述的认证服务器,其特征在于,所述第二接收模块具体用于接收网络接入服务器发送的封装有扩展认证协议EAP验证响应报文的远程用户拨号认证协议Radius接入请求报文,所述EAP验证响应报文中同时封装有所述当前网络配置信息和所述客户端根据密码和挑战值生成的密文。
14.根据权利要求13所述的认证服务器,其特征在于,还包括:
合法性检查模块,用于根据所述EAP验证响应报文中的密文,对所述客户端进行身份认证,判断所述客户端是否合法;
触发模块,用于在所述合法性检查模块的判断结果为所述客户端合法时,触发所述规范检查模块执行对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范的操作。
15.根据权利要求12或13或14所述的认证服务器,其特征在于,所述第二发送模块具体用于将所述符合网络配置规范的网络配置信息封装在扩展认证协议EAP验证请求报文中,并将所述EAP验证请求报文封装在远程用户拨号认证协议Radius接入验证报文中发送给网络接入服务器,以使所述网络接入服务器从所述Radius接入验证报文中提取出所述EAP验证请求报文并转发给所述客户端。
16.根据权利要求12或13或14所述的认证服务器,其特征在于,还包括:
第三发送模块,用于在所述客户端合法,且所述当前网络配置信息符合网络配置规范时,向所述客户端发送认证成功消息。
17.根据权利要求12或13或14所述的认证服务器,其特征在于,所述规范检查模块具体用于将所述当前网络配置信息与预先配置的与所述客户端对应的符合网络配置规范的网络配置信息进行比较,在比较结果相同时,确定所述当前网络配置信息符合网络配置规范,在比较结果不相同时,确定所述当前网络配置信息不符合网络配置规范。
18.一种网络配置信息的配置***,其特征在于,包括:客户端和认证服务器;
所述客户端包括:
第一发送模块,用于在认证过程中将当前网络配置信息发送给所述认证服务器;
第一接收模块,用于在所述客户端合法而所述当前网络配置信息不符合网络配置规范时,接收所述认证服务器在向所述客户端发送认证失败消息之前下发的符合网络配置规范的网络配置信息;
配置模块,用于根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置;
所述认证服务器包括:
第二接收模块,用于接收所述客户端在认证过程中发送的当前网络配置信息;
规范检查模块,用于对所述当前网络配置信息进行规范性校验,判断所述当前网络配置信息是否符合网络配置规范;
第二发送模块,用于在所述客户端合法,而所述当前网络配置信息不符合网络配置规范时,在向所述客户端发送认证失败消息之前向所述客户端下发符合网络配置规范的网络配置信息,以使所述客户端根据所述符合网络配置规范的网络配置信息进行网络配置信息的配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110230254.9A CN102271134B (zh) | 2011-08-11 | 2011-08-11 | 网络配置信息的配置方法、***、客户端及认证服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110230254.9A CN102271134B (zh) | 2011-08-11 | 2011-08-11 | 网络配置信息的配置方法、***、客户端及认证服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102271134A CN102271134A (zh) | 2011-12-07 |
CN102271134B true CN102271134B (zh) | 2014-07-30 |
Family
ID=45053297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110230254.9A Active CN102271134B (zh) | 2011-08-11 | 2011-08-11 | 网络配置信息的配置方法、***、客户端及认证服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102271134B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702430A (zh) * | 2013-12-10 | 2015-06-10 | 中兴通讯股份有限公司 | 一种实现网络管理的方法、网元设备及*** |
CN105634773A (zh) * | 2014-10-31 | 2016-06-01 | 中兴通讯股份有限公司 | 一种传输配置信息的方法、移动终端及设备管理服务器 |
CN104901940A (zh) * | 2015-01-13 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证的802.1x网络接入方法 |
CN106612189B (zh) * | 2015-10-22 | 2019-11-22 | 鸿富锦精密电子(天津)有限公司 | 计算机及网络属性设置方法 |
CN106375123B (zh) * | 2016-08-31 | 2019-11-22 | 迈普通信技术股份有限公司 | 一种802.1x认证的配置方法及装置 |
CN108347353A (zh) * | 2018-02-07 | 2018-07-31 | 刘昱 | 网络配置方法、装置及*** |
CN111064747B (zh) * | 2019-12-30 | 2022-07-08 | 奇安信科技集团股份有限公司 | 信息处理方法及***、服务器、电子设备、介质及产品 |
CN112383919A (zh) * | 2020-11-13 | 2021-02-19 | 歌尔科技有限公司 | 一种信息处理方法、装置、智能门铃及存储介质 |
CN112910978B (zh) * | 2021-01-26 | 2022-07-01 | 杭州迪普科技股份有限公司 | 一种网络配置数据同步的方法、*** |
CN113347046B (zh) * | 2021-07-08 | 2023-08-25 | 中国建设银行股份有限公司 | 网络接入方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217575A (zh) * | 2008-01-18 | 2008-07-09 | 杭州华三通信技术有限公司 | 一种在用户终端认证过程中分配ip地址的方法及装置 |
US7516211B1 (en) * | 2003-08-05 | 2009-04-07 | Cisco Technology, Inc. | Methods and apparatus to configure a communication port |
CN101640685A (zh) * | 2009-08-12 | 2010-02-03 | 福建星网锐捷网络有限公司 | 一种传递私有属性信息的方法及*** |
CN101917398A (zh) * | 2010-06-28 | 2010-12-15 | 北京星网锐捷网络技术有限公司 | 一种客户端访问权限控制方法及设备 |
-
2011
- 2011-08-11 CN CN201110230254.9A patent/CN102271134B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516211B1 (en) * | 2003-08-05 | 2009-04-07 | Cisco Technology, Inc. | Methods and apparatus to configure a communication port |
CN101217575A (zh) * | 2008-01-18 | 2008-07-09 | 杭州华三通信技术有限公司 | 一种在用户终端认证过程中分配ip地址的方法及装置 |
CN101640685A (zh) * | 2009-08-12 | 2010-02-03 | 福建星网锐捷网络有限公司 | 一种传递私有属性信息的方法及*** |
CN101917398A (zh) * | 2010-06-28 | 2010-12-15 | 北京星网锐捷网络技术有限公司 | 一种客户端访问权限控制方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102271134A (zh) | 2011-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102271134B (zh) | 网络配置信息的配置方法、***、客户端及认证服务器 | |
CN109286932B (zh) | 入网认证方法、装置及*** | |
US9032215B2 (en) | Management of access control in wireless networks | |
US8886934B2 (en) | Authorizing physical access-links for secure network connections | |
US8577044B2 (en) | Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment | |
US20080222714A1 (en) | System and method for authentication upon network attachment | |
WO2016106560A1 (zh) | 一种实现远程接入的方法、装置及*** | |
JP2006085719A (ja) | 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム | |
CN102271133B (zh) | 认证方法、装置和*** | |
US20100088399A1 (en) | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP | |
CN101986598B (zh) | 认证方法、服务器及*** | |
CN104247485B (zh) | 在通用自举架构中的网络应用功能授权 | |
US20130283050A1 (en) | Wireless client authentication and assignment | |
CN113595847B (zh) | 远程接入方法、***、设备和介质 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
US8769623B2 (en) | Grouping multiple network addresses of a subscriber into a single communication session | |
CN106257888A (zh) | 用于私有通信架构的私有云端路由服务器连接机制 | |
CN108964985B (zh) | 一种使用协议报文的虚拟客户终端设备的管理方法 | |
CN103944716A (zh) | 用户认证的方法和装置 | |
CN110519259B (zh) | 云平台对象间通讯加密配置方法、装置及可读存储介质 | |
US20090271852A1 (en) | System and Method for Distributing Enduring Credentials in an Untrusted Network Environment | |
CN112333214B (zh) | 一种用于物联网设备管理的安全用户认证方法及*** | |
CN113965425B (zh) | 物联网设备的接入方法、装置、设备及计算机可读存储介质 | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
CN112995090A (zh) | 终端应用的认证方法、装置、***和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20201223 Address after: 200030 full floor, 4 / F, 190 Guyi Road, Xuhui District, Shanghai Patentee after: Shanghai Ruishan Network Co., Ltd Address before: 12 / F, block a, East Tower, Zhongyi pengao Hotel, 29 Fuxing Road, Haidian District, Beijing 100036 Patentee before: Beijing Star-Net Ruijie Networks Co.,Ltd. |