[go: up one dir, main page]

CN102271125B - 跨设备进行802.1x认证的方法及接入设备、接入控制设备 - Google Patents

跨设备进行802.1x认证的方法及接入设备、接入控制设备 Download PDF

Info

Publication number
CN102271125B
CN102271125B CN201010195759.1A CN201010195759A CN102271125B CN 102271125 B CN102271125 B CN 102271125B CN 201010195759 A CN201010195759 A CN 201010195759A CN 102271125 B CN102271125 B CN 102271125B
Authority
CN
China
Prior art keywords
access
control equipment
access control
tunnel
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010195759.1A
Other languages
English (en)
Other versions
CN102271125A (zh
Inventor
柴永富
徐勇刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201010195759.1A priority Critical patent/CN102271125B/zh
Priority to EP11789240.6A priority patent/EP2578049A4/en
Priority to PCT/CN2011/075203 priority patent/WO2011150861A1/en
Priority to US13/701,491 priority patent/US9066231B2/en
Publication of CN102271125A publication Critical patent/CN102271125A/zh
Application granted granted Critical
Publication of CN102271125B publication Critical patent/CN102271125B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了跨设备进行802.1X认证的方法及接入设备、接入控制设备。方法包括:在接入设备上使能WLAN安全模型;在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板;接入设备接收客户端发来的802.1X协议报文,将该报文通过802.1X认证隧道发送给接入控制设备,接入控制设备接收该报文,对客户端进行认证;认证通过后,接入控制设备将成对主密钥通过802.1X认证隧道下发给接入设备;或者;接入控制设备直接使用认证过程中得到的成对主密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将会话密钥通过802.1X认证隧道下发给接入设备。本发明支持WLAN安全架构下的无线用户接入。

Description

跨设备进行802.1X认证的方法及接入设备、接入控制设备
技术领域
本发明涉及认证技术领域,具体涉及跨设备进行802.1X认证的方法及接入设备、接入控制设备。
背景技术
电气电子工程师协会(IEEE,Institute of Electrical and ElectronicsEngineers)802局域网/广域网(LAN/WAN,Local Area Network/Wide AreaNetwork)委员会为解决无线局域网网络安全问题,提出了802.1X协议。后来,802.1X协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。
802.1X协议是一种基于端口的网络接入控制协议。“基于端口的网络接入控制”是指在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。
802.1X系统为典型的客户端/服务器结构,图1给出了802.1X系统的体系结构图,如图1所示,包括三个实体:客户端(Client)、设备端(Device)和认证服务器(Server),其中:
客户端是位于局域网段一端的一个实体,由该链路另一端的实体对其进行认证。客户端一般为一个用户终端设备,用户可以通过启动客户端软件发起802.1X认证。客户端必须支持局域网上的可扩展认证协议(EAPOL,Extensible Authentication Protocol over LAN)。
设备端是位于局域网段一端的另一个实体,对所连接的客户端进行认证。设备端通常为支持802.1X协议的网络设备,它为客户端提供接入局域网的端口,该端口可以是物理端口,也可以是逻辑端口。
认证服务器是为设备端提供认证服务的实体。认证服务器用于实现对用户进行认证、授权和计费,通常为远程认证拨号用户服务(RADIUS,RemoteAuthentication Dial-In User Service)服务器。
在一般的使用环境中,客户端与设备端必须是直接连接的。但是,在某些组网环境下,客户端与设备端可能不能直接相连,如图2所示,接入点(AP,Access Port)与客户端直接建立物理WLAN连接,但是对于802.1X系统来说,逻辑上接入控制器(AC,Access Controller)是与客户端直接相连的设备,但是根据组网需要,用户希望由宽带远程接入服务器(BRAS,BroadbandRemote Access Server)统一管理用户的认证和接入,此时802.1X认证就需要跨越AC,然后与BRAS进行802.1X认证交互。
目前,当用户需要跨设备与BRAS进行802.1X认证时,通常有如下解决方案:
方案一:AC直接采用二层组网,在BRAS的网关接口上使能802.1X认证。如图2所示,AC接收到客户端发来的802.1X认证协议报文后,根据二层MAC转发表转发该报文,BRAS收到该报文后,对用户进行认证。
方案二:AC采用802.1X中继技术,在BRAS的网关接口上使能802.1X认证。如图2所示,AC接收到客户端发来的报文后,解析该报文,若发现该报文为802.1X认证协议报文,则将报文转发给BRAS进行认证。
方案三:AC采用802.1X侦听技术,在BRAS的网关接口上使能802.1X认证。如图2所示,AC对经过自身的报文进行侦听,若发现报文为802.1X认证协议报文则允许报文通过,且只有在侦听到指示认证通过的802.1X协议报文后,才允许数据报文通过。
上述三方案的缺点是:对无线用户只能进行有线认证,无法与WLAN安全架构结合;在AC上不能启用WLAN安全配置,无线报文只能是明文方式,而无线用户认证的安全框架一般都要求数据加密传输,因此与无线用户认证的安全框架不符,造成该现象的原因是:方案一、二、三中,AC与BRAS之间只支持二层报文传输,而目前BRAS与AC之间的二层协议不支持密钥的传输,从而BRAS无法将密钥信息下发给AC,从而无法进行密钥协商。
发明内容
本发明提供跨设备进行802.1X认证的方法及接入设备、接入控制设备,以实现跨越二层或者三层网络,直接在网络接入控制点上进行802.1X认证,并支持WLAN安全架构下的无线用户接入。
本发明的技术方案是这样实现的:
一种跨设备进行802.1X认证的方法,在接入设备上使能无线局域网WLAN安全模型;在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板,该方法包括:
接入设备接收客户端发来的报文,发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文通过802.1X认证隧道发送给接入控制设备,接入控制设备接收该报文,则执行802.1X设备端功能,对客户端进行认证;
认证通过后,接入控制设备将认证过程中得到的成对主密钥通过802.1X认证隧道下发给接入设备,以便接入设备使用该成对主密钥与客户端进行密钥协商;或者;接入控制设备直接使用认证过程中得到的成对主密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将协商得到的会话密钥通过802.1X认证隧道下发给接入设备。
所述在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板为:
当在接入设备上使能WLAN接入功能时,在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板;
或者,当接入设备第一次接收到客户端发来的802.1X认证协议报文时,在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板。
所述接入控制设备的数目为多个,
在接入设备与每个接入控制设备之间分别建立一条802.1X认证隧道,并在接入设备上使能802.1X客户端模板,在每个接入控制设备的隧道接口上使能802.1X设备端模板,
且,正在使用的主802.1X认证隧道对应的主接入控制设备将与接入设备交互的信息实时同步到其它接入控制设备上;当主802.1X认证隧道无法使用时,其它802.1X认证隧道对应的接入控制设备接替主接入控制设备的工作。
所述接入设备为接入控制器AC或者胖接入点AP。
所述接入控制设备为宽带接入服务器BAS或者宽带远程接入服务器BRAS。
一种接入设备,该接入设备具备WLAN安全模型,且与接入控制设备之间建立了802.1X认证隧道,其中,接入设备上使能了802.1X客户端模型,接入控制设备的隧道接口上使能了802.1X设备端模型,该接入设备包括:
第一模块,接收客户端发来的报文,发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文通过802.1X认证隧道发送给接入控制设备,以便接入控制设备根据该报文对客户端进行认证;
第二模块,接收接入控制设备通过802.1X认证隧道发来的成对主密钥,使用该密钥与客户端进行密钥协商,得到会话密钥;或者,接收接入控制设备通过802.1X认证隧道发来的会话密钥。
所述接入设备为AC或者胖AP。
一种接入控制设备,该接入控制设备与接入设备之间建立了802.1X认证隧道,其中,接入设备上使能了802.1X客户端模型,接入控制设备的隧道接口上使能了802.1X设备端模型,该接入控制设备包括:
第一模块,接收接入设备通过802.1X认证隧道发来的802.1X协议报文,则执行802.1X设备端功能,根据该报文对客户端进行认证,认证通过,将认证过程中得到的成对主密钥发送给第二模块;
第二模块,将第一模块发来的成对主密钥通过802.1X认证隧道发送给接入设备,以便接入设备使用该密钥与客户端进行密钥协商;或者,直接使用该密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将协商得到的会话密钥通过802.1X认证隧道发送给接入设备。
所述接入控制设备为BAS或者BRAS。
该接入控制设备与至少一个其它接入控制设备互为备份设备,所述接入控制设备进一步包括:
第三模块,将第一、二模块与接入设备交互的信息实时同步到其它接入控制设备上。
与现有技术相比,本发明中,在接入设备和接入控制设备之间建立802.1X认证隧道,接入设备执行802.1X客户端功能,且接入控制设备执行802.1X设备端功能,完成对客户端的认证,认证通过后,接入控制设备将认证过程中得到的成对主密钥通过802.1X认证隧道下发给接入设备,以便接入设备使用该成对主密钥与客户端进行密钥协商;或者;接入控制设备直接使用认证过程中得到的成对主密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将协商得到的会话密钥通过802.1X认证隧道下发给接入设备,本发明实现了客户端跨越二层或者三层网络,直接在网络接入控制点上进行802.1X认证,并支持WLAN安全架构下的无线用户接入。
附图说明
图1为现有的802.1X系统的体系结构图;
图2为现有的跨设备进行802.1X认证的网络架构图;
图3为本发明实施例一提供的跨设备进行802.1X认证的方法流程图;
图4为本发明实施例二提供的跨设备进行802.1X认证的方法流程图;
图5为本发明实施例提供的接入设备的组成图;
图6为本发明实施例提供的接入控制设备的组成图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图3为本发明实施例一提供的跨设备进行802.1X认证的方法流程图,如图3所示,其具体步骤如下:
步骤301:预先在接入设备上使能WLAN安全模板,并在接入设备与接入控制设备之间建立802.1X认证隧道,在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板。
隧道可以为轻量级接入点(LWAP,Light Weight Access Point)隧道。
在接入设备上使能802.1X客户端模板,即在接入设备上进行802.1X客户端相关配置,以使得接入设备能够在802.1X认证过程中代替客户端执行802.1X客户端的功能;同样,在接入控制设备的隧道接口上使能802.1X设备端模板,即在接入控制设备的隧道接口上进行802.1X设备端相关配置,以使得接入控制设备能够在802.1X认证过程中执行802.1X设备端的功能。
步骤302:接入设备接收客户端发来的报文,解析该报文,若发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文封装为隧道报文通过802.1X认证隧道发送给接入控制设备。
步骤303:接入控制设备接收隧道报文,解析该报文,发现为认证报文,则执行802.1X设备端功能,对客户端进行认证。
步骤304:认证通过,接入控制设备将认证通过指示封装为隧道报文,将该报文通过802.1X认证隧道发送给接入设备,接入设备接收并解析该报文,将认证通过指示携带在802.1X协议报文中转发给客户端。
步骤305:接入控制设备使用认证过程中得到的成对主密钥、通过802.1X认证隧道经由接入设备与客户端交互密钥协商报文。
密钥协商的具体过程如下:
当接入设备接收到接入控制设备通过802.1X认证隧道发来的报文时,解析该报文,若发现该报文为密钥协商报文,则将解析得到的报文转发给客户端;当接收到客户端发来的报文时,解析该报文,若发现该报文为密钥协商报文,则将该报文封装为隧道报文通过802.1X认证隧道发送给接入控制设备。
步骤306:密钥协商完毕,接入控制设备将协商得到的会话密钥通过802.1X认证隧道发送给接入设备,以便接入设备使用该密钥与客户端进行数据交互。
图4为本发明实施例二提供的跨设备进行802.1X认证的方法流程图,如图4所示,其具体步骤如下:
步骤401:预先在接入设备上使能WLAN安全模板,并在接入设备与接入控制设备之间建立802.1X认证隧道,在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板。
步骤402:接入设备接收客户端发来的报文,解析该报文,若发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文封装为隧道报文通过802.1X认证隧道发送给接入控制设备。
步骤403:接入控制设备接收隧道报文,解析该报文,发现该报文为认证报文,则执行802.1X设备端功能,对客户端进行认证。
步骤404:认证通过,接入控制设备通过802.1X认证隧道,向接入设备返回指示认证通过的隧道报文,同时将认证过程中得到的成对主密钥通过802.1X认证隧道下发给接入设备。
步骤405:接入设备接收指示认证通过的隧道报文,解析该报文,将认证通过指示携带在802.1X协议报文中转发给客户端。
步骤406:接入设备使用成对主密钥与客户端进行密钥协商,得到会话密钥。
本发明实施例中,当接入设备与接入控制设备之间为二层组网时,在802.1X认证隧道中传输的报文采用二层封装方式;当接入设备与接入控制设备之间为三层组网时,在802.1X认证隧道中传输的报文采用三层封装方式。
图3、4中,802.1X认证隧道是预先建立好的,实际中,最好在网络部署初期接入设备使能WLAN接入功能时建立。另外,802.1X认证隧道也可在步骤302、402中接入设备第一次接收到客户端发来的802.1X协议报文时建立。
当网络中存在多个接入控制设备时,也可以在接入设备与每个接入控制设备之间分别建立一条802.1X认证隧道,以实现隧道备份,其中,正在使用的主隧道对应的主接入控制设备实时将与接入设备交互的信息同步到其它接入控制设备上,以便在主接入控制设备发生故障时,其它接入控制设备可以接替主接入控制设备继续与接入设备进行交互。
本发明实施例中,接入设备可以为AC或者FAT AP,接入控制设备可以为宽带接入服务器(BAS,Broadband Access Server)或BRAS。
本发明实施例中的客户端指的是无线客户端,本发明实施例中的认证过程同样也适用于有线客户端,此时,由于有线客户端不需要进行密钥协商,因此,只需执行图3中的步骤301~304、图4中的步骤401~405。
图5为本发明实施例提供的接入设备的组成图,如图5所示,该接入设备具备WLAN安全模型,且与接入控制设备之间建立了802.1X认证隧道,其中,接入设备上使能了802.1X客户端模型,接入控制设备的隧道接口上使能了802.1X设备端模型,该接入设备包括:
第一模块:接收客户端发来的报文,发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文封装成隧道报文通过802.1X认证隧道发送给接入控制设备,以便接入控制设备根据该报文对客户端进行认证。
第二模块:接收接入控制设备通过802.1X认证隧道发来的成对主密钥,使用该密钥与客户端进行密钥协商,得到会话密钥;或者,接收接入控制设备通过802.1X认证隧道发来的会话密钥。
图6为本发明实施例提供的接入控制设备的组成图,如图6所示,该接入控制设备与接入设备之间建立了802.1X认证隧道,其中,接入设备上使能了802.1X客户端模型,接入控制设备的隧道接口上使能了802.1X设备端模型,该接入控制设备包括:
第一模块:接收接入设备通过802.1X认证隧道发来的隧道报文,解析该报文,若发现该报文为认证报文,则执行802.1X设备端功能,对客户端进行认证,认证通过,将认证过程中得到的成对主密钥发送给第二模块。
第二模块:将第一模块发来的成对主密钥通过802.1X认证隧道发送给接入设备,以便接入设备使用该密钥与客户端进行密钥协商;或者,直接使用该密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将协商得到的会话密钥通过802.1X认证隧道发送给接入设备。
在实际应用中,该接入控制设备可与至少一个其它接入控制设备互为备份设备,且该接入控制设备进一步包括:第三模块,用于将第一、二模块与接入设备交互的信息实时同步到其它接入控制设备上。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (6)

1.一种跨设备进行802.1X认证的方法,其特征在于,在接入设备上使能无线局域网WLAN安全模型;在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板,该方法包括:
接入设备接收客户端发来的报文,发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文通过802.1X认证隧道发送给接入控制设备,接入控制设备接收该报文,则执行802.1X设备端功能,对客户端进行认证;
认证通过后,接入控制设备将认证过程中得到的成对主密钥通过802.1X认证隧道下发给接入设备,以便接入设备使用该成对主密钥与客户端进行密钥协商;或者;接入控制设备直接使用认证过程中得到的成对主密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将协商得到的会话密钥通过802.1X认证隧道下发给接入设备;
所述接入设备为接入控制器AC或者胖接入点AP,所述接入控制设备为宽带接入服务器BAS或者宽带远程接入服务器BRAS。
2.根据权利要求1所述的方法,其特征在于,所述在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板为:
当在接入设备上使能WLAN接入功能时,在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板;
或者,当接入设备第一次接收到客户端发来的802.1X认证协议报文时,在接入设备和接入控制设备之间建立802.1X认证隧道,同时在接入设备上使能802.1X客户端模板,在接入控制设备的隧道接口上使能802.1X设备端模板。
3.根据权利要求1所述的方法,其特征在于,所述接入控制设备的数目为多个,
在接入设备与每个接入控制设备之间分别建立一条802.1X认证隧道,并在接入设备上使能802.1X客户端模板,在每个接入控制设备的隧道接口上使能802.1X设备端模板,
且,正在使用的主802.1X认证隧道对应的主接入控制设备将与接入设备交互的信息实时同步到其它接入控制设备上;当主802.1X认证隧道无法使用时,其它802.1X认证隧道对应的接入控制设备接替主接入控制设备的工作。
4.一种接入设备,其特征在于,该接入设备具备WLAN安全模型,且与接入控制设备之间建立了802.1X认证隧道,其中,接入设备上使能了802.1X客户端模型,接入控制设备的隧道接口上使能了802.1X设备端模型,所述接入设备为接入控制器AC或者胖接入点AP,所述接入控制设备为宽带接入服务器BAS或者宽带远程接入服务器BRAS,该接入设备包括:
第一模块,接收客户端发来的报文,发现该报文为802.1X协议报文,则执行802.1X客户端功能,将该报文通过802.1X认证隧道发送给接入控制设备,以便接入控制设备根据该报文对客户端进行认证;
第二模块,接收接入控制设备通过802.1X认证隧道发来的成对主密钥,使用该密钥与客户端进行密钥协商,得到会话密钥;或者,接收接入控制设备通过802.1X认证隧道发来的会话密钥。
5.一种接入控制设备,其特征在于,该接入控制设备与接入设备之间建立了802.1X认证隧道,其中,接入设备上使能了802.1X客户端模型,接入控制设备的隧道接口上使能了802.1X设备端模型,所述接入设备为接入控制器AC或者胖接入点AP,所述接入控制设备为宽带接入服务器BAS或者宽带远程接入服务器BRAS,该接入控制设备包括:
第一模块,接收接入设备通过802.1X认证隧道发来的802.1X协议报文,则执行802.1X设备端功能,根据该报文对客户端进行认证,认证通过,将认证过程中得到的成对主密钥发送给第二模块;
第二模块,将第一模块发来的成对主密钥通过802.1X认证隧道发送给接入设备,以便接入设备使用该密钥与客户端进行密钥协商;或者,直接使用该密钥、通过802.1X认证隧道经由接入设备与客户端进行密钥协商,并将协商得到的会话密钥通过802.1X认证隧道发送给接入设备。
6.根据权利要求5所述的接入控制设备,其特征在于,该接入控制设备与至少一个其它接入控制设备互为备份设备,所述接入控制设备进一步包括:
第三模块,将第一、二模块与接入设备交互的信息实时同步到其它接入控制设备上。
CN201010195759.1A 2010-06-02 2010-06-02 跨设备进行802.1x认证的方法及接入设备、接入控制设备 Active CN102271125B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010195759.1A CN102271125B (zh) 2010-06-02 2010-06-02 跨设备进行802.1x认证的方法及接入设备、接入控制设备
EP11789240.6A EP2578049A4 (en) 2010-06-02 2011-06-02 Method for 802.1x authentication, access device and access control device
PCT/CN2011/075203 WO2011150861A1 (en) 2010-06-02 2011-06-02 Method for 802.1X Authentication, Access Device and Access Control Device
US13/701,491 US9066231B2 (en) 2010-06-02 2011-06-02 Method for 802.1X authentication, access device and access control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010195759.1A CN102271125B (zh) 2010-06-02 2010-06-02 跨设备进行802.1x认证的方法及接入设备、接入控制设备

Publications (2)

Publication Number Publication Date
CN102271125A CN102271125A (zh) 2011-12-07
CN102271125B true CN102271125B (zh) 2014-05-14

Family

ID=45053290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010195759.1A Active CN102271125B (zh) 2010-06-02 2010-06-02 跨设备进行802.1x认证的方法及接入设备、接入控制设备

Country Status (4)

Country Link
US (1) US9066231B2 (zh)
EP (1) EP2578049A4 (zh)
CN (1) CN102271125B (zh)
WO (1) WO2011150861A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
CN104869564A (zh) * 2014-02-21 2015-08-26 中国电信股份有限公司 一种以bras作为peap认证点的实现方法和系统
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
CN106454826B (zh) * 2016-09-30 2020-04-07 新华三技术有限公司 一种ap接入ac的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651682A (zh) * 2009-09-15 2010-02-17 杭州华三通信技术有限公司 一种安全认证的方法、系统和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181530B1 (en) 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
WO2004017617A1 (en) * 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7283465B2 (en) * 2003-01-07 2007-10-16 Corrigent Systems Ltd. Hierarchical virtual private LAN service protection scheme
CN1186906C (zh) * 2003-05-14 2005-01-26 东南大学 无线局域网安全接入控制方法
WO2006098116A1 (ja) * 2005-03-15 2006-09-21 Nec Corporation 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
CN1859085A (zh) * 2005-08-12 2006-11-08 华为技术有限公司 无线局域网中密钥下发的方法
CN100558187C (zh) * 2006-12-11 2009-11-04 杭州华三通信技术有限公司 一种无线接入方法及接入控制器
CN1976309B (zh) * 2006-12-22 2010-08-18 杭州华三通信技术有限公司 无线用户接入网络服务的方法、接入控制器和服务器
US20090150665A1 (en) * 2007-12-07 2009-06-11 Futurewei Technologies, Inc. Interworking 802.1 AF Devices with 802.1X Authenticator
CN101583144B (zh) * 2009-07-07 2011-11-16 杭州华三通信技术有限公司 无线控制器业务信息的备份方法和设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651682A (zh) * 2009-09-15 2010-02-17 杭州华三通信技术有限公司 一种安全认证的方法、系统和装置

Also Published As

Publication number Publication date
US20130212394A1 (en) 2013-08-15
CN102271125A (zh) 2011-12-07
WO2011150861A1 (en) 2011-12-08
US9066231B2 (en) 2015-06-23
EP2578049A1 (en) 2013-04-10
EP2578049A4 (en) 2017-02-15

Similar Documents

Publication Publication Date Title
US11902781B2 (en) Methods and systems of wireless sensor authentication
CN1711740B (zh) 轻度可扩展验证协议的密码预处理
CN102215487B (zh) 通过公共无线网络安全地接入专用网络的方法和系统
JP4820826B2 (ja) 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
CN103780397B (zh) 一种多屏多因子便捷web身份认证方法
US10104546B2 (en) Systems and methods for authentication
CN102088668A (zh) 基于群组的机器类型通信设备的认证方法
CN104702607A (zh) 一种软件定义网络的接入认证方法、装置和系统
CN103973658A (zh) 静态用户终端认证处理方法及装置
CN110996322B (zh) 一种实现终端二次认证的方法
CN101765057A (zh) 一种向WiFi访问终端提供组播业务的方法、设备及系统
CN102665216A (zh) 一种可扩展的分布式wlan网络用户认证方法
CN101110673B (zh) 利用一次eap过程执行多次认证的方法和装置
CN102271125B (zh) 跨设备进行802.1x认证的方法及接入设备、接入控制设备
CN106375123A (zh) 一种802.1x认证的配置方法及装置
CN104518874A (zh) 一种网络接入控制方法和系统
CN105656633A (zh) 一种智能电网ami体系安全认证的方法
CN103796206A (zh) 用于交通系统的漫游方法以及通信系统
CN102299924A (zh) RADIUS服务器与802.1x客户端信息交互、认证方法及系统
CN103139770B (zh) Wlan接入网络中传递成对主密钥的方法和系统
CN111212422B (zh) 认证方法、微基站和终端
CN102075567B (zh) 认证方法、客户端、服务器、直通服务器及认证系统
CN100512110C (zh) 采用一张终端证书实现基于wapi的wlan运营的方法
WO2008080353A1 (fr) Procédé d'exploitation de réseau local sans fil basé sur une infrastructure d'authentification et de confidentialité de réseau wlan (wapi)
CN102104872A (zh) 安全访问wapi网络的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 "change of name, title or address"

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 "change of name, title or address"