CN105450652B - 一种认证方法、装置及*** - Google Patents

一种认证方法、装置及*** Download PDF

Info

Publication number
CN105450652B
CN105450652B CN201510884747.2A CN201510884747A CN105450652B CN 105450652 B CN105450652 B CN 105450652B CN 201510884747 A CN201510884747 A CN 201510884747A CN 105450652 B CN105450652 B CN 105450652B
Authority
CN
China
Prior art keywords
client
mac address
message
preset
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510884747.2A
Other languages
English (en)
Other versions
CN105450652A (zh
Inventor
吉帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201510884747.2A priority Critical patent/CN105450652B/zh
Publication of CN105450652A publication Critical patent/CN105450652A/zh
Application granted granted Critical
Publication of CN105450652B publication Critical patent/CN105450652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的实施例提供一种认证方法、装置及***。涉及通信技术领域,能够在接入设备上对客户端的认证行为进行筛选,避免客户端在未经授权的情况下访问网络,并降低认证消耗资源,提高认证效率。该方法包括:接收客户端发送的包含客户端MAC地址的认证开始报文;将客户端的MAC地址与预设的包括合法客户端MAC地址的MAC地址表进行匹配;当客户端的MAC地址与预设的MAC地址表不匹配时,丢弃认证开始报文。本发明的实施例用于在接入设备上进行认证。

Description

一种认证方法、装置及***
技术领域
本发明的实施例涉及通信领域,尤其涉及一种认证方法、装置及***。
背景技术
随着网络应用的普及,提高网络安全越来越重要。目前用户在访问网络的过程中,通常接入与网络连接的接入设备,以访问网络。在接入设备为用户提供网络访问服务前,对用户进行合法性检查,以控制用户的网络访问行为,是维护其所访问网络的网络安全的方法之一。
现有技术中,通常采用IEEE(电气和电子工程师协会,全称:Institute ofElectrical and Electronics Engineers)标准化组织所提出的802.1X协议对接入的用户/设备进行合法性检查。802.1X协议是基于客户/服务器(Client/Server)模式的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN。在获得接入设备或LAN提供的各种业务之前,根据802.1X协议对连接到接入设备上的用户/设备进行认证。在上述认证通过之前,只允许EAPoL(Extensible AuthenticationProtocol over LAN,基于局域网的扩展认证协议)数据通过与用户连接的接入设备端口;在上述认证通过以后,正常的数据可以顺利地通过与用户连接的接入设备端口并访问网络。
但是现有的802.1X认证方法中,非法客户端可通过接入设备不断向认证服务器发送EAPoL报文,根据认证服务器对非法客户端所发送EAPoL报文的回应,确定认证服务器上是否存在相应的用户名,再从认证服务器向非法客户端发送的用来索取认证凭证的EAPoL报文,推得与用户名对应的认证方法以及认证凭证,从而导致用户信息泄漏,增加网络被攻击的风险,同时非法客户端在这一过程中向认证服务器不断发送的报文还会增加认证服务器的工作负担并消耗大量资,造成认证效率下降。
发明内容
本发明的实施例提供一种认证方法,能够在接入设备上对客户端的认证行为进行筛选,从而避免用户信息泄露从而带来网络被攻击的风险,并降低认证消耗资源,提高认证效率。
第一方面,本发明实施例提供了一种认证方法,该方法包括如下步骤:接入设备接收客户端发送的认证开始EAPoL-Start报文,认证开始报文包含客户端的MAC地址;接入设备将客户端的MAC地址与预设的MAC地址表进行匹配,预设的MAC地址表包括合法客户端的MAC地址;当客户端的MAC地址与预设的MAC地址表不匹配时,接入设备丢弃认证开始报文。
在第一方面的第一种可能的实现方式中,预设的MAC地址表还包括与MAC地址对应的用户名,认证方法还包括:当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表匹配时,接入设备向客户端发送请求用户名的认证信息请求EAP-Request报文;客户端接收到接入设备发送的认证信息请求报文后,向接入设备返回包括客户端用户名的认证信息响应EAP-Response报文;当认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址及对应的用户名匹配时,接入设备向认证服务器发送包括客户端用户信息的认证报文,否则接入设备丢弃客户端的MAC地址对应客户端发来的所有认证报文。
结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,预设的MAC地址表还包括用户名的不匹配次数预设值,认证方法还包括:当认证信息响应报文中客户端的用户名对应的不匹配次数达到预设配置值时,接入设备直接丢弃客户端的MAC地址对应客户端发来的所有认证报文。
结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,预设的MAC地址表还包括预设的静默时间,认证方法还包括:当认证信息响应报文中包含的客户端的用户名的不匹配次数达到预设值时,接入设备在预设的静默时间内直接丢弃客户端的MAC地址对应客户端发来的所有认证报文。
第二方面,本发明实施例提供了一种认证装置,位于接入设备,包括:接收单元,用于接收客户端发送的认证开始EAPoL-Start报文,认证开始报文包含客户端的MAC地址;处理单元,用于将客户端的MAC地址与预设的MAC地址表进行匹配,预设的MAC地址表包括合法客户端的MAC地址;处理单元,还用于当客户端的MAC地址与预设的MAC地址表不匹配时,丢弃认证开始报文。
在第二方面的第一种可能的实现方式中,认证装置还包括:发送单元,用于当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表匹配时,向客户端发送请求用户名的认证信息请求EAP-Request报文;接收单元,还用于接收包括客户端用户名的认证信息响应EAP-Response报文;处理单元,还用于当认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址及对应的用户名匹配时,通知发送单元向认证服务器发送包括客户端用户信息的认证报文,否则丢弃客户端的MAC地址对应客户端发来的所有认证报文。
结合第二方面第一种可能的实现方式,在第二种可能的实现方式中,处理单元还用于:当认证信息响应EAP-Response报文中客户端的用户名对应的不匹配次数达到预设的MAC地址表中的预设配置值时,直接丢弃客户端的MAC地址对应客户端发来的所有认证报文。
结合第二方面第二种可能的实现方式,在第三可能的实现方式中,预设的MAC地址表还包括预设的静默时间;处理单元,还用于当认证信息响应报文中包含的客户端的用户名的不匹配次数达到预设值时,在预设的静默时间内直接丢弃客户端的MAC地址对应客户端发来的所有认证报文。
结合第二方面第一种至第三种中任一种可能的实现方式,在第四种可能的实现方式中,客户端的MAC地址对应客户端发来的所有报文,包括认证开始报文、认证信息响应报文;通知发送单元向认证服务器发送包括客户端用户信息的认证报文,客户端的用户信息包括客户端的MAC地址和用户名。
第三方面,本发明实施例提供了一种认证***,包括:如上述第二方面中任意一种可能的实现方式中的认证装置。
本发明的实施例提供一种认证方法、装置及***,通过在接入设备接收客户端发送的包含客户端MAC地址的认证开始报文,接入设备将客户端的MAC地址与预设的包括合法客户端的MAC地址的MAC地址表进行匹配,当客户端的MAC地址与预设的MAC地址表不匹配时,接入设备丢弃认证开始报文,从而能够在接入设备上对客户端的认证行为进行筛选,从而避免用户信息泄露从而带来网络被攻击的风险,并降低认证消耗资源,提高认证效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中一种认证方法的流程示意图;
图2为本发明的实施例提供的一种认证方法的流程示意图;
图3为本发明的另一实施例提供的一种认证方法的流程示意图;
图4为本发明的实施例提供的一种认证装置的示意性结构图;
图5为本发明的另一实施例提供的一种认证装置的示意性结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,基于802.1X协议的认证方法通常包括:
101、客户端向接入设备发送认证开始报文,启动认证过程;
102、接入设备收到认证开始报文后,响应客户端发出的认证开始报文并向客户端发送认证信息请求报文,要求客户端发送用户名;
103、客户端收到认证信息请求报文后,向接入设备发送包括用户名的认证信息响应报文;
104、接入设备将包含用户名的报文发送至认证服务器;
105、认证服务器根据收到的包含用户名的报文查找预先配置的认证方法,并根据认证方法生成相应的认证询问报文;
106、认证服务器向接入设备发送认证询问报文,要求客户端提供与相应认证方法对应的认证凭证;
107、接入设备向客户端转发认证询问报文;
108、客户端收到认证服务器的认证询问报文后,向接入设备发送包含与相应认证方法对应的认证凭证的认证凭证报文;
109、接入设备向认证服务器转发认证凭证报文;
110、认证服务器将认证凭证报文中包含的认证凭证与预先配置的认证方法进行对比,根据对比结果向接入设备发送认证结果报文;
111、接入设备根据认证结果报文控制客户端的网络访问并向客户端转发认证结果报文。
针对上述的基于802.1X协议的认证方法中的101步至103步的改进,参照图2所示,本发明的实施例提供一种认证方法,具体包括如下步骤:
201、接入设备接收客户端发送的认证开始报文,认证开始报文包含客户端的MAC地址。
其中需要说明的是,本发明的接入设备是支持802.1X协议的网络设备,具体可以为交换机。接入设备接收客户端发送的认证开始报文包括认证开始(EAPoL-Start)报文。认证开始报文中包含客户端的MAC地址,即认证开始报文发送端的客户端的MAC地址。
202、接入设备将客户端的MAC地址与预设的MAC地址表进行匹配,预设的MAC地址表包括合法客户端的MAC地址。
其中预设的MAC地址表包含客户端合法标识与MAC地址的对应关系,客户端的合法标识可以为标识出合法客户端,也可以还标识出非法客户端。将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的合法客户端的MAC地址进行匹配,也可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的非法客户端的MAC地址的MAC地址进行匹配,只要能够根据客户端的MAC地址与预设的MAC地址表获得客户端是否属于合法客户端即可,在此不做赘述。
示例性的,如表1所示,为预设的MAC地址表的一种具体实现方式:
表1
MAC地址 MAC地址所对应的客户端是否合法
MAC地址1 合法
MAC地址2 非法
MAC地址3 合法
203、当客户端的MAC地址与预设的MAC地址表不匹配时,接入设备丢弃所述认证开始报文。
在步骤202中通过将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,当预设的MAC地址表中的客户端合法标识为标识出合法客户端时,并且客户端的MAC地址并不与预设的MAC地址表中任一个合法客户端的MAC地址匹配时,该客户端被认为是非法客户端;或当预设的MAC地址表中的客户端合法标识为标识出非法客户端时,并且客户端的MAC地址并与预设的MAC地址表中任一个非法客户端的MAC地址匹配时,该客户端被认为是非法客户端。为了提高认证效率,降低认证消耗资,接入设备不再向认证服务器转发这一包含非法客户端MAC地址的认证开始报文,并将这一包含非法客户端MAC地址的认证开始报文丢弃。
本发明实施例提供的一种认证方法,首先接入设备接收客户端发送的认证开始报文,认证开始报文包含所述客户端的MAC地址;其次接入设备将客户端的MAC地址与预设的MAC地址表进行匹配,预设的MAC地址表包括合法客户端的MAC地址;最后当所述客户端的MAC地址与所述预设的MAC地址表不匹配时,所述接入设备丢弃所述认证开始报文。上述实施例提供的认证方法,针对基于802.1协议的认证方法中客户端与接入设备间的认证报文,根据接入设备从客户端接收到的认证开始报文与接入设备上预设的MAC地址表,对认证开始报文中包含的客户端的MAC地址进行匹配,从而确定该客户端的MAC地址是否属于合法客户端的MAC地址,进而确定发送该认证开始报文的客户端是否属于合法客户端,当发送该认证开始报文的客户端属于非法客户端时,接入设备丢弃包含该非法客户端MAC地址的认证开始报文。因此上述实施例提供的认证方法使接入设备在接收到客户端所发送的认证开始报文后,能够根据接入设备上预设的MAC地址表判断发送该认证开始报文的客户端的合法性,当发送该认证开始报文的客户端非法或合法性存疑时,接入设备将该认证开始报文丢弃,从而避免非法客户端通过发送认证报文从认证服务器窃取认证信息,防止因用户信息泄露从而带来网络被攻击的风险;同时根据所得到的发送认证开始报文的客户端的合法性,在接入设备上对非法客户端发送的认证开始报文进行丢弃,还可以避免认证服务器因大量接收非法客户端发送的认证报文而导致认证消耗资过大,进而提高了认证效率。
针对上述的基于802.1协议的认证方法中的101步至103步的改进,参照图3所示,本发明的实施例提供一种认证方法,具体包括如下步骤:
301、接入设备接收客户端发送的认证开始(EAPoL-Start)报文,认证开始报文包含客户端的MAC地址。
其中,本发明的接入设备是支持802.1X协议的网络设备,具体可以为交换机。接入设备接收客户端发送的认证报文可以为EAPoL报文,认证报文包括认证开始(EAPoL-Start)报文。认证开始报文中包含客户端的MAC地址,即认证开始报文发送端的MAC地址。
302、判断认证开始报文中包含的客户端的MAC地址与预设的MAC地址表是否匹配。
其中预设的MAC地址表包含客户端合法标识与MAC地址的对应关系,客户端的合法标识可以为标识合法客户端,也可以为标识非法客户端客户端。将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的合法客户端的MAC地址进行匹配,也可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的非法客户端的MAC地址的MAC地址进行匹配,只要能够根据客户端的MAC地址与预设的MAC地址表确认客户端是否属于合法客户端即可。示例性的,若预设的MAC地址表中的合法客户端的MAC地址包含认证开始报文中的客户端MAC地址,则发送认证开始报文的客户端为合法客户端,若预设的MAC地址表中的非法客户端的MAC地址包含认证开始报文中客户端的MAC地址,则认为发送认证开始报文的客户端为非法客户端。
预设的MAC地址表还可以包括MAC地址与根据MAC地址生成的HASH索引、MAC掩码、客户端合法标识、用户名组、不匹配次数、预设不匹配静默时间中一个或多个元素之间的对应关系。其中用户名组可以包括一个用户名,也可以包括多个用户名。
其中将认证开始报文中包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是根据认证开始报文中包含的客户端的MAC地址在预设的MAC地址表中查找相同的MAC地址,并根据所查找到的MAC地址对应的客户端合法标识,判断发送认证开始报文的客户端的合法性,也可以是将认证开始报文中包含的客户端的MAC地址与预设的MAC地址表中的MAC地址掩码进行按位与计算,得到第一计算值,将预设的MAC地址表中该MAC地址掩码对应的MAC地址与该MAC地址掩码进行按位与计算,得到第二计算值,若第一计算值等于第二计算值,则认为认证开始报文中包含的客户端的MAC地址与该MAC地址掩码对应的MAC地址相同,根据该MAC地址掩码对应的MAC地址所对应的客户端合法标识,判断发送认证开始报文的客户端的合法性。
示例性的,如表2所示,为预设的MAC地址表的一种具体实现方式:
表2
示例性的:基于表2所示的预设的MAC地址表,结合认证开始报文中包含的客户端的MAC地址进行的匹配包括:
认证开始报文中包含客户端的MAC地址;将认证开始报文中包含的客户端的MAC地址与表2中的MAC掩码1进行按位与计算,得到第一计算值;将表2中MAC地址1与MAC掩码1进行按位与计算,得到第二计算值;第一计算值与第二计算值不同,因此认证开始报文中包含的客户端的MAC地址与MAC地址1不同;将认证开始报文中包含的客户端的MAC地址与表2中的MAC掩码2进行按位与计算,得到第三计算值;将表2中MAC地址2与MAC掩码2进行按位与计算,得到第四计算值;第三计算值与第四计算值相同,因此认证开始报文中包含的客户端的MAC地址与MAC地址2相同,MAC地址2对应的合法性标识为非法,因此认证开始报文中包含的客户端的MAC地址对应的客户端是非法客户端。
根据步骤302的匹配结果,当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表不匹配时,则进行如下步骤:
303、接入设备丢弃认证开始报文。
接入设备丢弃认证开始报文,是使接入设备不再向认证服务器转发该认证开始报文。
根据步骤302的匹配结果,当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表匹配时,则进行如下步骤:
304、所述接入设备向所述客户端发送请求用户名的认证信息请求报文。
其中请求用户名的认证信息请求报文为EAP-Request报文,认证信息请求报文为接入设备发送至客户端,响应客户端发送的认证开始报文,用来要求客户端向接入设备发送包含用户名的认证信息响应报文。
305、所述客户端接收到接入设备发送的所述认证信息请求报文后,向接入设备返回包括客户端用户名的认证信息响应EAP-Response报文。
证开始报文为客户端发送至接入设备,用来请求接入设备启动认证过程;认证信息响应报文为客户端发送至接入设备,用来响应接入设备发送至客户端的请求用户名的认证信息请求报文。认证信息响应报文包含所述客户端的用户名。
306、接入设备判断所述认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址和对应的用户名是否匹配。
本步骤中,接入设备首先判断认证信息响应报文中包含的客户端的MAC地址与预设的MAC地址表是否匹配。如果不配置,则丢弃该认证信息响应报文,否则进一步判断所述客户端的用户名与预设的MAC地址表中所述客户端的MAC地址对应的用户名是否匹配。
示例性的,基于表2所示的预设的MAC地址表,对客户端用户名进行的匹配包括:
认证信息响应报文中包含的客户端的MAC地址与表2中的MAC地址匹配,因此将客户端用户名与用户名组1进行对比;用户名组1为与MAC地址1对应的用户名,当用户名组1包含客户端用户名时,认为客户端用户名为合法用户名。
根据步骤306的匹配结果,当所述接入设备判断所述认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址和对应的用户名匹配时,则进行如下步骤:
307、接入设备向认证服务器发送包括客户端用户信息的认证报文。
接入设备向认证服务器发送报文,可以是将包含用户名的认证信息响应报文直接封装,并转发给认证服务器,也可以是将包含用户名的认证信息响应报文中的用户名、MAC地址解析出来,并发送给认证服务器。
示例性的,当客户端向接入设备发送包括用户名的EAP-Response报文时,接入设备将EAP-Response报文封装到RADIUS Access-Request报文中,发送给认证服务器。
根据步骤306的匹配结果,当所述接入设备判断所述认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址和对应的用户名不匹配时,则进行如下步骤:
308、当所述认证信息响应EAP-Response报文中客户端的用户名与所述预设的MAC地址表不匹配时,接入设备进行计数,并得到与MAC地址对应的不匹配次数。
其中预设的MAC地址表还包括与MAC地址对应的不匹配次数,不匹配次数初始状态为零,当接入设备进行计数时,根据第一用户名对应的MAC地址,在预设的MAC地址表中查找到相应的不匹配次数,并将不匹配次数加1。示例性的,基于表2所示的预设的MAC地址表,当接入设备进行计数时:
第一用户名对应的MAC地址为MAC地址1,接入设备进行计数,将不匹配次数加1。
309、判断不匹配次数是否达到预设的MAC地址表中的预设值。
其中,预设值为不匹配次数能够达到的最大值,预设值的取值范围不小于零。预设值可以为预设的MAC地址表所包括的与MAC地址对应的预设值,也可以为设置在接入设备中以限定所有不匹配次数能够达到最大值的预设值。
310、启动与不匹配次数所对应MAC地址对应的计时器。
当不匹配次数与预设值相等时,启动与不匹配次数所对应MAC地址对应的计时器,并将该不匹配次数清零。
计时器能够测量从该计时器被启动时刻起至向该计时器查询时间时刻之间的时间值。计时器与认证信息响应报文中包含的客户端的MAC地址对应,计时器在启动前可以处于初始状态,其所计时间值为零;也可以处于正在计时状态,其所计时间值不为零。计时器在被启动时若已经处于正在计时状态,则将计时器恢复到初始状态并再次启动。计时器可以为设置在接入设备上的处理器或计时器件,也可以为单独设置的处理器或计时装置,此外,也可以以程序代码的形式储存在接入装置的储存器中,由处理器调用并执行计时器的功能,这里所述的处理器可以是一个中央处理器(英文全称:Central Processing Unit,英文简称:CPU),或者是被配置成实施本发明实施例的一个或多个集成电路(英文全称:Integrated Circuit,英文简称:IC),计时器件可以是一个电子元件,或者是多个电子元件组成的电路结构,或是一个或多个集成电路。
基于上述内容,参照图3所示,在步骤302后,还包括如下步骤:
S01、判断计时器是否开始计时,如计时器开始计时是否未计满所述预设的静默时间。
其中如步骤310中所述,计时器为与认证信息响应报文中包含的MAC地址对应的计时器,当该计时器处于正在计时状态,表明从该MAC地址发来的认证信息响应报文中包含的用户名不匹配。当该计时器处于正在计时状态,得到代表该计时器当前所计时间值的第一计时值,将第一计时值与预设的静默时间进行对比,若第一计时值大于或等于预设的静默时间,则认为该计时器已记满预设的静默时间,若第一计时值小于预设的静默时间,则认为该计时器未记满预设的静默时间,若第一计时值不存在,则认为该计时器未开始计时,处于初始状态。
其中预设的静默时间可以为预设的MAC地址表中与MAC地址对应的静默时间,也可以为设置在接入设备中以限定所有计时器计时值上限的一个静默时间。
根据步骤S01的判断结果,当与MAC地址对应的计时器未记满预设的静默时间,则进行步骤S02。
S02、接入设备丢弃认证报文,是使接入设备不再向认证服务器转发该认证报文或该认证报文中任何一部分内容。
当与MAC地址对应的计时器未计时或已记满预设的静默时间,将该计时器清零并恢复到初始状态,进行步骤304。
311、接入设备丢弃认证报文。
在步骤310完成后,接入设备丢弃认证报文,是使接入设备不再向认证服务器转发该认证报文或该认证报文中任何一部分内容。
本发明实施例提供的一种认证方法,首先接入设备接收客户端发送的认证开始报文,认证开始报文包含客户端的MAC地址;其次判断认证开始报文中包含的客户端的MAC地址与预设的MAC地址表是否匹配;当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表不匹配时,接入设备丢弃认证开始报文;否则接入设备向客户端发送认证信息请求报文;接入设备判断认证信息响应报文中所包含的用户名与预设的MAC地址表中相同MAC地址对应的用户名是否匹配;当该认证信息响应报文中所包含的用户名与预设的MAC地址表中相同MAC地址对应的用户名匹配时,接入设备向认证服务器发送报文;当该认证信息响应报文中所包含的用户名与预设的MAC地址表中相同MAC地址对应的用户名不匹配时,接入设备进行计数,并得到与MAC地址对应的不匹配次数;判断不匹配次数是否达到预设值;当不匹配次数达到预设值,启动与不匹配次数对应MAC地址对应的计时器,并得到与MAC地址对应的不匹配次数;当不匹配次数达到预设值,启动与不匹配次数对应MAC地址对应的计时器,并丢弃认证信息响应报文;当不匹配次数未达到预设值,丢弃认证信息响应报文。因此上述实施例提供的认证方法使接入设备在接收到客户端所发送的认证开始报文后,能够根据接入设备上预设的MAC地址表判断发送该认证开始报文的客户端的合法性,当发送该认证开始报文的客户端非法或合法性存疑时,接入设备不将该认证开始报文转发至认证服务器并丢弃该认证开始报文,同时在认证信息响应报文中包含的用户名非法或合法性存疑时进行计数,当计数值达到一定值时,启动计时器,在计时器未记满预设的时间前,不再响应该认证信息响应报文的客户端发来的任何认证报文。上述方法能够避免非法客户端通过发送认证报文从认证服务器窃取认证信息,防止因用户信息泄露从而带来网络被攻击的风险,而在合法客户端向接入设备发送的认证信息响应报文携带的用户名多次出现不匹配时,接入设备在一段时间内不再响应该客户端发送的认证报文,降低客户端通过发送认证报文从认证服务器窃取认证信息的可能性,并避免认证服务器因大量接收客户端发送的认证报文而导致认证消耗资过大,进而提高了认证效率。
本发明的实施例提供一种认证装置,位于接入设备,参照图4所示,该装置包括:
接收单元41,用于接收客户端发送的认证开始报文,认证开始报文包含客户端的MAC地址。其中,接收客户端发送的认证开始报文包括认证开始(EAPoL-Start)报文、。认证开始报文中包含客户端的MAC地址,即认证开始报文发送端的客户端的MAC地址。
处理单元42,用于将客户端的MAC地址与预设的MAC地址表进行匹配,预设的MAC地址表包括合法客户端的MAC地址;当客户端的MAC地址与所述预设的MAC地址表不匹配时,丢弃所述认证开始报文。其中,预设的MAC地址表包含客户端合法标识与MAC地址的对应关系,客户端的合法标识可以为标识合法客户端,也可以还标识非法客户端。将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的合法客户端的MAC地址进行匹配,也可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的非法客户端的MAC地址的MAC地址进行匹配,只要能够根据客户端的MAC地址与预设的MAC地址表获得客户端是否属于合法客户端即可,在此不做赘述。通过将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,当预设的MAC地址表中的客户端合法标识为标识出合法客户端时,并且客户端的MAC地址并不与预设的MAC地址表中任一个合法客户端的MAC地址匹配时,该客户端被认为是非法客户端;或当预设的MAC地址表中的客户端合法标识为标识出非法客户端时,并且客户端的MAC地址并与预设的MAC地址表中任一个非法客户端的MAC地址匹配时,该客户端被认为是非法客户端。为了提高认证效率,降低认证消耗资,接入设备不再向认证服务器转发这一包含非法客户端MAC地址的认证开始报文,并将这一包含非法客户端MAC地址的认证开始报文丢弃。
本发明实施例提供的一种认证装置,首先接入设备接收客户端发送的认证开始报文,认证开始报文包含所述客户端的MAC地址;其次接入设备将客户端的MAC地址与预设的MAC地址表进行匹配,预设的MAC地址表包括合法客户端的MAC地址;最后当所述客户端的MAC地址与所述预设的MAC地址表不匹配时,所述接入设备丢弃所述认证开始报文。上述实施例提供的认证方法,针对基于802.1协议的认证方法中客户端与接入设备间的认证报文,根据接入设备从客户端接收到的认证开始报文与接入设备上预设的MAC地址表,对认证开始报文中包含的客户端的MAC地址进行匹配,从而确定该客户端的MAC地址是否属于合法客户端的MAC地址,进而确定发送该认证开始报文的客户端是否属于合法客户端,当发送该认证开始报文的客户端属于非法客户端时,接入设备丢弃包含该非法客户端MAC地址的认证开始报文。因此上述实施例提供的认证方法使接入设备在接收到客户端所发送的认证开始报文后,能够根据接入设备上预设的MAC地址表判断发送该认证开始报文的客户端的合法性,当发送该认证开始报文的客户端非法或合法性存疑时,接入设备将该认证开始报文丢弃,从而避免非法客户端通过发送认证报文从认证服务器窃取认证信息;同时根据所得到的发送认证开始报文的客户端的合法性,在接入设备上对非法客户端发送的认证开始报文进行丢弃,还可以避免认证服务器因大量接收非法客户端发送的认证开始报文而导致认证消耗资过大,进而提高了认证效率。
具体的,参照图5所示,处理单元42,还用于当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表不匹配时,丢弃认证开始报文。
所述认证装置还包括:
发送单元43,用于当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表匹配时,向客户端发送请求用户名的认证信息请求报文。
其中预设的MAC地址表包含客户端合法标识与MAC地址的对应关系,客户端的合法标识可以为标识合法客户端,也可以还标识非法客户端。将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的合法客户端的MAC地址进行匹配,也可以是将认证开始报文中所包含的客户端的MAC地址与预设的MAC地址表中的非法客户端的MAC地址的MAC地址进行匹配,只要能够根据客户端的MAC地址与预设的MAC地址表获得客户端是否属于合法客户端即可。示例性的,若预设的MAC地址表中的合法客户端的MAC地址与认证开始报文中所包含的客户端的MAC地址重合,发送认证开始报文的客户端为合法客户端,否则发送认证开始报文的客户端为非法客户端。示例性的,若预设的MAC地址表中的非法客户端的MAC地址与认证开始报文中所包含的客户端的MAC地址重合,发送认证开始报文的客户端为非法客户端。
预设的MAC地址表还可以包括MAC地址与根据MAC地址生成的HASH索引、MAC掩码、客户端合法标识、用户名组、不匹配次数、预设不匹配静默时间中一个或多个元素之间的对应关系。其中用户名组可以包括一个用户名,也可以包括多个用户名。
其中将认证开始报文中包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是根据认证开始报文中包含的客户端的MAC地址在预设的MAC地址表中查找相同的MAC地址,并根据所查找到的MAC地址对应的客户端合法标识,判断发送认证开始报文的客户端的合法性,也可以是将认证开始报文中包含的客户端的MAC地址与预设的MAC地址表中的MAC地址掩码进行按位与计算,得到第一计算值,将预设的MAC地址表中该MAC地址掩码对应的MAC地址与该MAC地址掩码进行按位与计算,得到第二计算值,若第一计算值等于第二计算值,则认为认证开始报文中包含的客户端的MAC地址与该MAC地址掩码对应的MAC地址相同,根据该MAC地址掩码对应的MAC地址所对应的客户端合法标识,判断发送认证开始报文的客户端的合法性。
认证请求报文为EAP-Request报文,认证请求报文为接入设备发送至客户端,响应客户端发送的认证开始报文,用来要求客户端向接入设备发送包含用户名的认证信息响应报文。
具体的,参照图5所示,处理单元42,还用于当认证信息响应报文中包含的客户端的MAC地址与预设的MAC地址表不匹配时,丢弃认证信息响应报文;
所述认证装置还包括:
发送单元43,用于当认证信息响应报文中包含的客户端的MAC地址与预设的MAC地址表匹配时,向认证服务器发送报文。
其中预设的MAC地址表包含客户端合法标识与MAC地址的对应关系,客户端的合法标识可以为标识合法客户端,也可以还标识非法客户端。将认证信息响应报文中所包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是将认证信息响应报文中所包含的客户端的MAC地址与预设的MAC地址表中的合法客户端的MAC地址进行匹配,也可以是将认证信息响应报文中所包含的客户端的MAC地址与预设的MAC地址表中的非法客户端的MAC地址的MAC地址进行匹配,只要能够根据客户端的MAC地址与预设的MAC地址表获得客户端是否属于合法客户端即可。示例性的,若预设的MAC地址表中的合法客户端的MAC地址与认证信息响应报文中所包含的客户端的MAC地址重合,发送认证信息响应报文的客户端为合法客户端,否则发送认证信息响应报文的客户端为非法客户端。示例性的,若预设的MAC地址表中的非法客户端的MAC地址与认证信息响应报文中所包含的客户端的MAC地址重合,发送认证信息响应报文的客户端为非法客户端。
预设的MAC地址表还可以包括MAC地址与根据MAC地址生成的HASH索引、MAC掩码、客户端合法标识、用户名组、不匹配次数、预设不匹配静默时间中一个或多个元素之间的对应关系。其中用户名组可以包括一个用户名,也可以包括多个用户名。
其中将认证信息响应报文中包含的客户端的MAC地址与预设的MAC地址表进行匹配,可以是根据认证信息响应报文中包含的客户端的MAC地址在预设的MAC地址表中查找相同的MAC地址,并根据所查找到的MAC地址对应的客户端合法标识,判断发送认证信息响应报文的客户端的合法性,也可以是将认证信息响应报文中包含的客户端的MAC地址与预设的MAC地址表中的MAC地址掩码进行按位与计算,得到第一计算值,将预设的MAC地址表中该MAC地址掩码对应的MAC地址与该MAC地址掩码进行按位与计算,得到第二计算值,若第一计算值等于第二计算值,则认为认证信息响应报文中包含的客户端的MAC地址与该MAC地址掩码对应的MAC地址相同,根据该MAC地址掩码对应的MAC地址所对应的客户端合法标识,判断发送认证信息响应报文的客户端的合法性。
丢弃认证信息响应报文,是使接入设备不再向认证服务器转发该认证信息响应报文或该认证信息响应报文中任何一部分内容。
认证请求报文包括EAP-Request报文,认证请求报文为接入设备发送至客户端,响应客户端发送的认证开始报文,用来要求客户端向接入设备发送包含用户名的认证信息响应报文。
更进一步的,认证信息响应报文中包含第一用户名,第一用户名是与所述认证信息响应报文中包含的客户端的MAC地址对应的用户名,预设的MAC地址表还包括与MAC地址对应的用户名;处理单元42还用于当预设的MAC地址表中第一用户名的MAC地址对应的用户名组中不包含第一用户名时,丢弃认证信息响应报文。
丢弃认证信息响应报文,是使接入设备不再向认证服务器转发该认证信息响应报文或该认证信息响应报文中任何一部分内容。
更进一步的,预设的MAC地址表还包括与MAC地址对应的不匹配次数,处理单元42还用于当认证信息响应报文中包含的第一用户名与预设的MAC地址表中相同MAC地址对应的用户名不匹配时,进行计数,并得到不匹配次数;当认证信息响应报文中包含的客户端的MAC地址对应的不匹配次数的次数达到预设值时,直接丢弃客户端的MAC地址对应客户端发来的认证报文。
丢弃认证报文,是使接入设备不再向认证服务器转发该认证报文或该认证报文中任何一部分内容。
更进一步的,预设的MAC地址表还包括预设的静默时间,处理单元42还用于当不匹配次数达到预设值时,启动与不匹配次数所对应MAC地址对应的计时器;当所述计时器计时未计满所述预设的静默时间时,直接丢弃计时器所对应MAC地址对应客户端发来的认证报文。
其中预设的静默时间可以为预设的MAC地址表中与MAC地址对应的静默时间,也可以为设置在接入设备中以限定所有计时器计时值上限的一个静默时间。
本发明的实施例提供一种认证设备,包括上述实施例中的认证装置。
本发明实施例提供的一种认证方法及装置,首先接入设备接收客户端发送的认证开始报文,认证开始报文包含客户端的MAC地址;其次判断认证开始报文中包含的客户端的MAC地址与预设的MAC地址表是否匹配;当认证开始报文中包含的客户端的MAC地址与预设的MAC地址表不匹配时,接入设备丢弃认证开始报文;否则接入设备向客户端发送认证信息请求报文;接入设备判断认证信息响应报文中所包含的用户名与预设的MAC地址表中相同MAC地址对应的非法用户名是否匹配;当该认证信息响应报文中所包含的用户名与预设的MAC地址表中相同MAC地址对应的用户名匹配时,接入设备向认证服务器发送报文;当该认证信息响应报文中所包含的用户名与预设的MAC地址表中相同MAC地址对应的用户名不匹配时,接入设备进行计数,并得到与MAC地址对应的不匹配次数;判断不匹配次数是否达到预设值;当不匹配次数达到预设值,启动与不匹配次数对应MAC地址对应的计时器,并得到与MAC地址对应的不匹配次数;当不匹配次数达到预设值,启动与不匹配次数对应MAC地址对应的计时器,并丢弃认证信息响应报文;当不匹配次数未达到预设值,丢弃认证信息响应报文。因此上述实施例提供的认证方法使接入设备在接收到客户端所发送的认证开始报文后,能够根据接入设备上预设的MAC地址表判断发送该认证开始报文的客户端的合法性,当发送该认证开始报文的客户端非法或合法性存疑时,接入设备丢弃该认证开始报文,同时在认证信息响应报文中包含的用户名非法或合法性存疑时进行计数,当计数值达到一定值时,启动计时器,在计时器未记满预设的时间前,不再响应该认证信息响应报文的客户端发来的任何认证报文。上述方法能够避免非法客户端通过发送认证报文从认证服务器窃取认证信息,防止因用户信息泄露从而带来网络被攻击的风险,而在合法客户端向接入设备发送的认证信息响应报文携带的用户名与预设的MAC地址表不匹配时,接入设备在一段时间内不再响应该客户端发送的认证报文,降低客户端通过发送认证报文从认证服务器窃取认证信息的可能性,并避免认证服务器因大量接收客户端发送的认证报文而导致认证消耗资过大,进而提高了认证效率。
其中,需要说明的是,本实施例中的各个单元可以为单独设立的处理器或传感器,也可以集成在某一个处理器或传感器中实现,此外,也可以以程序代码的形式存储于触控点识别装置的存储器中,由处理器调用并执行以上各个单元的功能。这里所述的处理器可以是一个中央处理器(英文全称:Central Processing Unit,英文简称:CPU),或者是被配置成实施本发明实施例的一个或多个集成电路(英文全称:Integrated Circuit,英文简称:IC);传感器可以是一个电子元件,或者是多个电子元件组成的电路结构,或是被配置成实施本发明实施例的一个或多个集成电路。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种认证方法,其特征在于,该方法包括如下步骤:
接入设备接收客户端发送的认证开始EAPoL-Start报文,所述认证开始报文包含所述客户端的MAC地址;
所述接入设备将客户端的MAC地址与预设的MAC地址表进行匹配,所述预设的MAC地址表包括合法客户端的MAC地址;
当所述客户端的MAC地址与所述预设的MAC地址表不匹配时,所述接入设备丢弃所述认证开始报文,
其中,所述预设的MAC地址表还包括与MAC地址对应的用户名,所述认证方法还包括:
当所述认证开始报文中包含的客户端的MAC地址与所述预设的MAC地址表匹配时,所述接入设备向所述客户端发送请求用户名的认证信息请求EAP-Request报文;
所述客户端接收到接入设备发送的所述认证信息请求报文后,向接入设备返回包括客户端用户名的认证信息响应EAP-Response报文;
当所述认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址及对应的用户名匹配时,所述接入设备向认证服务器发送包括所述客户端用户信息的认证报文,否则所述接入设备丢弃所述客户端的MAC地址对应客户端发来的所有认证报文。
2.根据权利要求1所述的认证方法,其特征在于,所述预设的MAC地址表还包括用户名的不匹配次数预设值,所述认证方法还包括:
当所述认证信息响应报文中客户端的用户名对应的不匹配次数达到预设配置值时,所述接入设备直接丢弃所述客户端的MAC地址对应客户端发来的所有认证报文。
3.根据权利要求2所述的认证方法,其特征在于,所述预设的MAC地址表还包括预设的静默时间,所述认证方法还包括:
当所述认证信息响应报文中包含的客户端的用户名的不匹配次数达到预设值时,所述接入设备在预设的静默时间内直接丢弃所述客户端的MAC地址对应客户端发来的所有认证报文。
4.一种认证装置,位于接入设备,其特征在于,包括:
接收单元,用于接收客户端发送的认证开始EAPoL-Start报文,所述认证开始报文包含客户端的MAC地址;
处理单元,用于将客户端的MAC地址与预设的MAC地址表进行匹配,所述预设的MAC地址表包括合法客户端的MAC地址;
处理单元,还用于当所述客户端的MAC地址与所述预设的MAC地址表不匹配时,丢弃所述认证开始报文,
其中,所述认证装置还包括:
发送单元,用于当所述认证开始报文中包含的客户端的MAC地址与所述预设的MAC地址表匹配时,向所述客户端发送请求用户名的认证信息请求EAP-Request报文;
所述接收单元,还用于接收包括客户端用户名的认证信息响应EAP-Response报文;
所述处理单元,还用于当所述认证信息响应报文中包含的客户端的MAC地址和用户名与预设的MAC地址表中的MAC地址及对应的用户名匹配时,通知发送单元向认证服务器发送包括所述客户端用户信息的认证报文,否则丢弃所述客户端的MAC地址对应客户端发来的所有认证报文。
5.根据权利要求4所述的认证装置,其特征在于,所述处理单元还用于:
当所述认证信息响应EAP-Response报文中客户端的用户名对应的不匹配次数达到预设的MAC地址表中的预设配置值时,直接丢弃所述客户端的MAC地址对应客户端发来的所有认证报文。
6.根据权利要求5所述的认证装置,其特征在于,所述预设的MAC地址表还包括预设的静默时间;
所述处理单元,还用于当所述认证信息响应报文中包含的客户端的用户名的不匹配次数达到预设值时,在预设的静默时间内直接丢弃所述客户端的MAC地址对应客户端发来的所有认证报文。
7.根据权利要求4-6任一项所述的认证装置,其特征在于,所述客户端的MAC地址对应客户端发来的所有报文,包括认证开始报文、认证信息响应报文;
所述发送单元向认证服务器发送包括所述客户端用户信息的认证报文,所述客户端用户信息包括客户端的MAC地址和用户名。
8.一种认证***,其特征在于,包括:如权利要求4-7任一项所述的认证装置。
CN201510884747.2A 2015-12-03 2015-12-03 一种认证方法、装置及*** Active CN105450652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510884747.2A CN105450652B (zh) 2015-12-03 2015-12-03 一种认证方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510884747.2A CN105450652B (zh) 2015-12-03 2015-12-03 一种认证方法、装置及***

Publications (2)

Publication Number Publication Date
CN105450652A CN105450652A (zh) 2016-03-30
CN105450652B true CN105450652B (zh) 2018-06-15

Family

ID=55560429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510884747.2A Active CN105450652B (zh) 2015-12-03 2015-12-03 一种认证方法、装置及***

Country Status (1)

Country Link
CN (1) CN105450652B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685847B (zh) 2015-11-06 2020-01-17 华为技术有限公司 一种报文处理方法、装置及设备
CN105939348B (zh) * 2016-05-16 2019-09-17 杭州迪普科技股份有限公司 Mac地址认证方法以及装置
CN106375301B (zh) * 2016-08-30 2020-01-03 成都源知信息技术有限公司 一种网络设备认证方法及认证设备
CN107231341B (zh) * 2016-12-27 2020-09-15 深圳市万网博通科技有限公司 报文处理方法和装置
CN106850610B (zh) * 2017-01-24 2020-06-09 杭州迪普科技股份有限公司 一种业务流量的处理方法及装置
CN108933767A (zh) * 2017-05-26 2018-12-04 南宁富桂精密工业有限公司 服务器及网页认证方法
CN109729043B (zh) * 2017-10-30 2020-09-08 华为技术有限公司 阻止攻击消息的方法、装置和***
CN108156092B (zh) * 2017-12-05 2021-07-23 杭州迪普科技股份有限公司 报文传输控制方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001329A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 공중 무선랜 서비스를 위한 망 접속 방법
CN1842000A (zh) * 2005-03-29 2006-10-04 华为技术有限公司 实现无线局域网接入认证的方法
CN101656760A (zh) * 2009-09-17 2010-02-24 杭州华三通信技术有限公司 一种地址分配方法和一种接入控制设备
CN102195952A (zh) * 2010-03-17 2011-09-21 杭州华三通信技术有限公司 触发802.1x认证的方法及设备端
CN102761940A (zh) * 2012-06-26 2012-10-31 杭州华三通信技术有限公司 一种802.1x认证方法和设备
CN103391542A (zh) * 2012-05-08 2013-11-13 华为终端有限公司 Eap认证触发方法及***、接入网设备、终端设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001329A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 공중 무선랜 서비스를 위한 망 접속 방법
CN1842000A (zh) * 2005-03-29 2006-10-04 华为技术有限公司 实现无线局域网接入认证的方法
CN101656760A (zh) * 2009-09-17 2010-02-24 杭州华三通信技术有限公司 一种地址分配方法和一种接入控制设备
CN102195952A (zh) * 2010-03-17 2011-09-21 杭州华三通信技术有限公司 触发802.1x认证的方法及设备端
CN103391542A (zh) * 2012-05-08 2013-11-13 华为终端有限公司 Eap认证触发方法及***、接入网设备、终端设备
CN102761940A (zh) * 2012-06-26 2012-10-31 杭州华三通信技术有限公司 一种802.1x认证方法和设备

Also Published As

Publication number Publication date
CN105450652A (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
CN105450652B (zh) 一种认证方法、装置及***
CN105516195B (zh) 一种基于应用平台登录的安全认证***及其认证方法
EP1833219B1 (en) Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应***、设备
CN101183932B (zh) 一种无线应用服务的安全认证***及其注册和登录方法
CN107846447A (zh) 一种基于mqtt协议的家庭终端接入消息中间件的方法
CN103329091B (zh) 交叉接入登录控制器
EP2384038B1 (en) Method and system for realizing network locking and unlocking by a terminal device
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN101557406A (zh) 一种用户终端的认证方法、装置及***
CN105164689A (zh) 用户认证
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
GB2469287A (en) Authentication of a nodes identity using a certificate comparison
CN108011873A (zh) 一种基于集合覆盖的非法连接判断方法
CN102868702A (zh) ***登录装置和***登录方法
CN103401686B (zh) 一种用户互联网身份认证***及其应用方法
US8635454B2 (en) Authentication systems and methods using a packet telephony device
CN104869121A (zh) 一种基于802.1x的认证方法及装置
CN106888091A (zh) 基于eap的可信网络接入方法和***
CN101697550A (zh) 一种双栈网络访问权限控制方法和***
EP2721856B1 (en) SYSTEMS AND METHODS OF INTEGRATING OpenID WITH A TELECOMMUNICATIONS NETWORK
CN101471867A (zh) 网络访问权限控制方法及***、接入终端、运营支撑***
US9686270B2 (en) Authentication systems and methods using a packet telephony device
CN108834146A (zh) 一种终端与认证网关之间的双向身份认证方法
CN107332862A (zh) 一种身份认证方法、前置机及身份认证***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant