CN114513300B - 一种鉴权认证方法、接入设备及系统 - Google Patents
一种鉴权认证方法、接入设备及系统 Download PDFInfo
- Publication number
- CN114513300B CN114513300B CN202111611025.1A CN202111611025A CN114513300B CN 114513300 B CN114513300 B CN 114513300B CN 202111611025 A CN202111611025 A CN 202111611025A CN 114513300 B CN114513300 B CN 114513300B
- Authority
- CN
- China
- Prior art keywords
- client
- authentication
- data
- authorization database
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种鉴权认证方法、接入设备及系统,其中,接入设备通过响应于客户端发送的认证数据,在本地的授权数据库中查找所述认证数据携带的客户端标识;当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;而当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在执行授权客户端的操作后返回鉴权数据和成功标志;当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。本发明能够在电路交换网络的客户端在还未接入以太网的情况下,通过模拟802.1x协议,实现电路交换网络中客户端的鉴权认证。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种鉴权认证方法、接入设备及鉴权认证系统。
背景技术
设备鉴权是指网络对接入平台的设备进行身份认证。对于不同接入方式的设备,鉴权方式不同。在设备接入网络时,通过配置服务器调用相关接口确定各个接入设备身份的合法性。如果身份合法,则允许接入网络;如果身份不合法,则禁止接入网络。
而现有技术中,对入网设备认证,是基于以太网传输数据/协议包的802.1x或简单采用账号/密码进行处理登录。然而,电路交换网络并不支持802.1x协议认证管理,当电路交换网络的客户端在还没接入以太网的情况下,不能支持对电路交换网络的设备的鉴权认证。
发明内容
本发明的多个方面提供一种鉴权认证方法、接入设备及鉴权认证系统,其能在电路交换网络的客户端在还未接入以太网的情况下,通过模拟802.1x协议,实现电路交换网络中客户端的鉴权认证。
本发明第一方面提供一种鉴权认证方法,由接入设备执行,包括:
在电路交换网络的客户端还未接入以太网且客户端上线时:
响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;
当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
本发明第二方面提供一种接入设备,包括:
在电路交换网络的客户端还未接入以太网且客户端上线时:
设备认证数据对比模块,用于响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
鉴权成功模块,用于当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
鉴权失败模块,用于当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;还用于当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
本发明第三方面提供一种鉴权认证系统,包括客户端、接入设备和认证服务器;
在电路交换网络的客户端还未接入以太网且客户端上线时:
所述客户端,用于通过其E1接口的HDLC通道向所述接入设备发送认证数据;
所述接入设备,用于接收所述认证数据,并根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
所述接入设备,还用于当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
所述接入设备还用于,当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据;
所述认证服务器,用于在接收到所述接入设备的鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;
所述接入设备还用于,当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
与现有技术相比,本发明提供的鉴权认证方法、接入设备及鉴权认证系统的有益效果如下:
本发明提供的鉴权认证方法,其在电路交换网络的客户端还未接入以太网且客户端上线时,通过响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;而当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。本发明能够在电路交换网络的客户端在还未接入以太网的情况下,通过模拟802.1x协议,实现电路交换网络中客户端的鉴权认证。另外,本发明提供的技术方案中,由于接入设备存储有客户端的认证数据,因此当客户端从第2次鉴权认证开始,不需要认证服务器参与,而直接由接入设备来完成认证,简化鉴权了认证流程。相应地,本发明还提供一种接入设备及鉴权认证系统。
附图说明
图1是现有技术的基于以太网IEEE 802.1x的鉴权认证的流程图;
图2是本发明实施例的鉴权认证方法一种应用场景下的网络框图;
图3是本发明提供的接入设备的结构框图;
图4是本发明提供的客户端的结构框图;
图5是本发明提供的鉴权认证方法的一个优选实施例的流程示意图
图6是本发明提供的一种鉴权认证方法的另一个实施例的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是现有技术的基于以太网IEEE 802.1x的鉴权认证的流程图。其中,客户端一般是位于局域网段一端的一个实体,由该链路另一端的接入设备对其进行认证。客户端一般为一个用户终端设备,用户可以通过启动客户端软件发起802.1X认证。客户端必须支持局域网上的可扩展认证协议EAPOL(Extensible Authentication Protocol overLAN)。接入设备一般是位于局域网段一端的另一个实体,对所连接的客户端进行认证。接入设备通常为支持802.1X协议的网络设备,它为客户端提供接入局域网的接口。认证服务器则是为接入设备提供认证服务的实体。认证服务器用于对用户进行认证、授权和计费,通常为RADIUS服务器。
由图1可以看出,现有技术的鉴权认证方式存在以下的缺陷:
(1)电路交换网络的客户端设备无法通过802.1x协议认证管理;
(2)以太网交换机需要支持802.1x协议;
(3)仅能在以太网环境中使用,认证过程相对复杂;
(4)每次的认证都需要认证服务器参与。当认证服务器故障时,无法完成鉴权认证。
综上,802.1x是基于以太网网络设计的一套网络协议,并不支持电路交换网络。在客户端未接入以太网网络的情况下,不能支持对电路交换网络的设备的鉴权认证。
有鉴于此,本发明提供一种鉴权认证方法。具体的,图2示出了本发明实施例的鉴权认证方法一种应用场景下的网络框图。图2中,认证服务器、接入设备、客户端等设备都对应802.1x中的相关设备。
参见图3,图3是本发明提供的接入设备的结构框图。其中,接入设备包括32个下行E1接口、1个上行E1接口和1个以太网接口;在每个下行的E1接口中,利用E1链路的时隙实现1个HDLC通道、1个IPoE通道、多个语音通道。
其中:
HDLC通道,用来传输于客户端的相关鉴权数据,占用1个时隙。
IPOE通道,用来在完成鉴权以后,承载其他相关业务,占用多个时隙。CPU可以通过读写总线,进行每个IPoE通道的禁用/使能。
语音通道,每个语音通道占用E1链路的1个时隙。CPU可以通过读写总线,进行每个语音通道的禁用/使能和交换矩阵控制,将下行E1中的语音通道交换到上行E1的不同时隙上。
同时,接入设备还通过设备内部的交换矩阵,提供语音通道。可以接收/发送不同下行E1中的语音通道;以及通过设备内部的CPU模块,实现对所有接口的控制和使能。
参见图4,图4是本发明提供的客户端的结构框图。其中,客户端包括1个上行E1接口和4个模拟话机FXS接口;在上行E1接口中,实现1个HDLC通道、1个IPoE通道、多个个语音通道。该上行E1接口与接入设备中的某一个下行E1接口通过SDH传输网络连接;其中:
HDLC通道,传输与接入设备的相关鉴权数据,占用1个时隙。
IPOE通道,在完成鉴权以后,承载其他相关业务,占用多个时隙。
语音通道,每个语音通道占用E1链路层的1个时隙。当使能对应的语音通道以后,可以接入一台模拟话机。
当客户端完成鉴权以后,有多个语音通道使能时,每个语音通道可接入一台模拟话机。从HDLC通道传输FXS相关的控制信息。
当客户端完成鉴权以后,有多个IPoE通道使能时,会开启IPoE通道对应的网口,实现以太网的相关业务。
参见图5,图5示出了本发明第一方面提供的鉴权认证方法的一个优选实施例的流程示意图。在该实施例中,在电路交换网络的客户端还未接入以太网且客户端上线时,由接入设备执行所述鉴权认证方法,包括S11~S12:
S11,响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
S12,当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
S13,当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;
S14,当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
示例性的,在实施本方案之前,还包括了上电初始化阶段和客户端上线确认阶段。其中,
上电初始化阶段:接入设备禁用全部E1通道中的IPoE通道;客户端禁用全部的IPoE通道和语音通道。
客户端上线确认阶段:当客户端上电上电初始化完成后,客户端通过其E1接口的HDLC通道向接入设备发送“设备上电/接入”数据;接入设备的E1接口的HDLC通道接收到客户端的“设备上电/接入”信息,并发送“接收确认”给客户端;接入设备通过网口,向认证服务器发送“客户端上线”数据;认证服务器接收上电信息成功;认证服务器通过网口,发送“接收确认”给接入设备。
可以理解的是,所述接入设备的授权数据库中存储着大量客户端的认证数据。一般的,对于每一客户端,若该客户端在之前已经被认证服务器鉴权成功,所述接入设备应存储有该客户端对应的客户端标识。也就是说,在本发明实施例中,客户端第一次的鉴权需要认证服务器参与,后续的鉴权认证可以不需要认证服务器参与,而直接由私有的“接入设备”来完成认证,简化鉴权了认证流程。
具体的,当在所述授权数据库找不到所述客户端标识时,说明该客户端是首次进行鉴权认证,客户端授权失败。此时通过接入设备的网口向认证服务器发送“鉴权请求”数据。当认证服务器通过人工授权或自动授权等方式完成鉴权数据确认以后,发送鉴权数据和成功标志给接入设备。接入设备将鉴权数据和成功标志写入授权数据库中进行存储。接入设备通过E1接口的HDLC通道向客户端发送“鉴权失败数据”,同时,客户端启动重启定时器,重新开始上电步骤。
需要说明的是,当接入设备有多个下行E1接口时,每个下行E1接口都可以对接一个客户端进行认证。相比于现有的在以太网网络中,需要专用满足802.1x认证的交换机,其一个接口仅仅只能实现一个客户端的鉴权认证,需要多台客户端认证时,则需要相对应数量的网络交换机。例如:需要认证30台客户端,则需要的网络交换机的端口数量也需要30。而采用本发明的技术手段以后,使用普通的网络交换机即可实现鉴权认证的要求。鉴权的控制使能在私有的“接入设备”中,一台接入设备可以实现多台客户端的认证。
基于上述实施例提供的方案,其在电路交换网络的客户端还未接入以太网且客户端上线时,通过响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;而当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。本发明能够在电路交换网络的客户端在还未接入以太网的情况下,通过模拟802.1x协议,实现电路交换网络中客户端的鉴权认证。另外,本发明提供的技术方案中,由于接入设备存储有客户端的认证数据,因此当客户端从第2次鉴权认证开始,不需要认证服务器参与,而直接由接入设备来完成认证,简化鉴权了认证流程。
基于上述实施例提供的方案,在一种可选的实施方式中,在所述步骤S12“当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据”之后,还包括:
响应于客户端通过其E1接口的HDLC通道发送的请求配置指令,向所述客户端发送功能配置数据,以使得所述客户端根据所述功能配置数据开启相应的功能通道;其中,所述客户端功能配置数据包括语音通道使能配置数据和IPoE通道使能配置数据。
具体的,所述功能配置数据用于指示客户端开启哪个通道,以及指示客户端在某一功能通道下的工作参数。
基于上述实施例提供的方案,在一种可选的实施方式中,所述方法还包括:
在客户端鉴权成功后,接入设备通过其E1接口的HDLC通道每隔预设时间段向所述客户端发送心跳包,以使得所述客户端返回对所述心跳包的响应结果;
根据所述客户端对所述心跳包的响应结果,执行开启或关闭客户端相关功能通道的操作。
进一步的,所述根据所述客户端对所述心跳包的响应结果,执行开启或关闭客户端相关功能通道的操作,具体包括:
当所述客户端在预设心跳时间段内作出响应时,保存所述客户端的功能配置状态不变;
当所述客户端未对所述心跳包作出响应时,关闭所述客户端的相关功能通道。
具体的,所述相关功能通道包括语音通道和IPoE通道。
基于上述实施例提供的方案,在一种可选的实施方式中,所述方法还包括:
在所述客户端开启相关功能通道时:
响应于客户端通过其E1接口的IPoE通道发送的TCP连接请求指令,与所述客户端建立TCP连接。
具体的,当客户端配置完成以后,请求建立TCP连接与认证服务器进行TCP通信。当建立TCP连接以后,认证服务器发送“配置、心跳”等数据给客户端。客户端则可上报“事件、状态”等数据给认证服务器。通过业务层的心跳,确保客户端的安全接入。
为了更清楚地展示本发明的技术方案,参见图6,图6示出了本发明提供的一种鉴权认证方法的另一个实施例的流程示意图。其中,包括步骤0到步骤6。
步骤0:上电初始化:接入设备禁用了全部E1通道中的IPoE通道;客户端禁用了全部的IPoE通道和语音通道。
步骤1:当上电初始化完成后,通过E1接口的HDLC通道,客户端发送“设备上电/接入”数据;接入设备的E1接口的HDLC通道接收到客户端的“设备上电/接入”信息,并发送“接收确认”给客户端
步骤2:接入设备通过网口,向认证服务器发送“客户端上线”数据;认证服务器接收上电信息成功;认证服务器通过网口,发送“接收确认”给接入设备。
步骤3:客户端通过E1接口中的HDLC通道发送“设备认证”数据。接入设备E1接口的HDLC通道接收到“设备认证”数据,并获取该“设备认证”数据携带的客户端标识,在本地存储的授权数据库中查找是存在否该客户端标识。
若在授权数据库中存在该客户端标识,则通过授权。接入设备使能该客户端的IPOE通道,并向客户端发送“鉴权成功数据”;客户端收到鉴权成功数据,进入步骤4。如不存在,则授权失败。通过接入设备的网口向认证服务器发送“鉴权请求”数据。当认证服务器通过人工授权或自动授权等方式完成鉴权数据确认以后,发送“鉴权数据和成功标志”数据给接入设备。接入设备将鉴权数据和成功标志写入授权信息中进行存储。接入设备通过E1接口的HDLC通道向客户端发送“鉴权失败数据”,启动重启定时器,进入到步骤1,重新开始上电步骤。
步骤4:客户端收到鉴权成功数据,客户端通过E1接口中的HDLC通道发送请求配置指令;接入设备接收到指令以后,将客户端的配置数据发送给客户端。配置数据包括:语音通道使能、IPoE通道使能等信息。客户端可通过语音通道和IPoE通道实现既定的业务。
步骤5:接入设备定时通过HDLC通道向客户端发送“心跳检测”数据包,确认客户端是否存在。当心跳存在时,保持各项配置和IPoE通道不变化。当心跳停止时,关闭各项配置并禁用IPoE通道。
步骤6:客户端配置完成以后,请求建立TCP连接与认证服务器进行TCP通信。当建立TCP连接以后,认证服务器发送“配置、心跳”等数据给客户端。客户端则可上报“事件、状态”等数据给认证服务器。通过业务层的心跳,确保客户端的安全接入。
相应地,本发明实施例第二方面提供一种接入设备,包括:
在电路交换网络的客户端还未接入以太网且客户端上线时:
设备认证数据对比模块,用于响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
鉴权成功模块,用于当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
鉴权失败模块,用于当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;还用于当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
相应地,本发明实施例第三方面提供一种鉴权认证系统,包括客户端、接入设备和认证服务器;
在电路交换网络的客户端还未接入以太网且客户端上线时:
所述客户端,用于通过其E1接口的HDLC通道向所述接入设备发送认证数据;
所述接入设备,用于接收所述认证数据,并根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
所述接入设备,还用于当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
所述接入设备还用于,当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据;
所述认证服务器,用于在接收到所述接入设备的鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;
所述接入设备还用于,当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
需要说明的是,本发明的接入设备,鉴权认证系统的工作原理和有益效果和上述实施例的鉴权认证方法一一对应,这里不再作过多的赘述。
本发明的鉴权认证方法、接入设备及鉴权认证系统的有益效果至少如下:
(1)在电路交换网络中,没有对客户端鉴权认证的标准,而本申请提供一种简单的客户端鉴权技术解决方案。可以实现电路交换网络中模拟通道鉴权;可以实现电路交换网络中IPoE通道鉴权;
(2)在以太网网络中,需要专用满足802.1x认证的交换机才能实现鉴权认证的要求。而采用本申请的技术方案以后,使用普通的网络交换机即可实现鉴权认证的要求。
(3)在以太网网络中,每次鉴权流程都需要认证服务器参与鉴权认证流程。而采用申请的技术方案以后,第一次的鉴权需要认证服务器参与,后续的鉴权认证可以不需要认证服务器参与,而直接由私有的“接入设备”来完成认证,简化鉴权了认证流程。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (7)
1.一种鉴权认证方法,其特征在于,由接入设备执行,包括:
在电路交换网络的客户端还未接入以太网且客户端上线时:
响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;
当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
2.如权利要求1所述的鉴权认证方法,其特征在于,在所述当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据之后,还包括:
响应于客户端通过其E1接口的HDLC通道发送的请求配置指令,向所述客户端发送功能配置数据,以使得所述客户端根据所述功能配置数据开启相应的功能通道;其中,所述客户端功能配置数据包括语音通道使能配置数据和IPoE通道使能配置数据。
3.如权利要求1所述的鉴权认证方法,其特征在于,所述方法还包括:
在客户端鉴权成功后,接入设备通过其E1接口的HDLC通道每隔预设时间段向所述客户端发送心跳包,以使得所述客户端返回对所述心跳包的响应结果;
根据所述客户端对所述心跳包的响应结果,执行开启或关闭客户端相关功能通道的操作。
4.如权利要求3所述的鉴权认证方法,其特征在于,所述根据所述客户端对所述心跳包的响应结果,执行开启或关闭客户端相关功能通道的操作,具体包括:
当所述客户端在预设心跳时间段内作出响应时,保存所述客户端的功能配置状态不变;
当所述客户端未对所述心跳包作出响应时,关闭所述客户端的相关功能通道。
5.如权利要求3所述的鉴权认证方法,其特征在于,所述方法还包括:
在所述客户端开启相关功能通道时:
响应于客户端通过其E1接口的IPoE通道发送的TCP连接请求指令,与所述客户端建立TCP连接。
6.一种接入设备,其特征在于,包括:
在电路交换网络的客户端还未接入以太网且客户端上线时:
设备认证数据对比模块,用于响应于客户端通过其E1接口的HDLC通道发送的认证数据,根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
鉴权成功模块,用于当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
鉴权失败模块,用于当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据,以使得所述认证服务器在接收到所述鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;还用于当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
7.一种鉴权认证系统,其特征在于,包括客户端、接入设备和认证服务器;
在电路交换网络的客户端还未接入以太网且客户端上线时:
所述客户端,用于通过其E1接口的HDLC通道向所述接入设备发送认证数据;
所述接入设备,用于接收所述认证数据,并根据所述认证数据携带的客户端标识,在本地的授权数据库中查找所述客户端标识;
所述接入设备,还用于当在所述授权数据库查找到所述客户端标识时,向所述客户端发送鉴权成功数据;
所述接入设备还用于,当在所述授权数据库中查找不到所述客户端标识时,向认证服务器发送鉴权请求数据;
所述认证服务器,用于在接收到所述接入设备的鉴权请求数据时,且执行授权客户端的操作后返回鉴权数据和成功标志;其中,所述鉴权数据携带有所述客户端标识;
所述接入设备还用于,当接收到所述认证服务器返回的鉴权数据和成功标志时,将所述客户端标识保存在所述授权数据库中,并向所述客户端发送鉴权失败数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111611025.1A CN114513300B (zh) | 2021-12-27 | 2021-12-27 | 一种鉴权认证方法、接入设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111611025.1A CN114513300B (zh) | 2021-12-27 | 2021-12-27 | 一种鉴权认证方法、接入设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114513300A CN114513300A (zh) | 2022-05-17 |
CN114513300B true CN114513300B (zh) | 2023-09-29 |
Family
ID=81548104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111611025.1A Active CN114513300B (zh) | 2021-12-27 | 2021-12-27 | 一种鉴权认证方法、接入设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114513300B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1529446A (zh) * | 2003-10-10 | 2004-09-15 | 中兴通讯股份有限公司 | 一种实现cdma系统与无线局域网结合的用户接入方法 |
CN1666541A (zh) * | 2002-07-01 | 2005-09-07 | 3柯姆公司 | 用于在无线网络之间漫游的系统和方法 |
WO2006058493A1 (fr) * | 2004-12-04 | 2006-06-08 | Huawei Technologies Co., Ltd. | Procede et systeme d'authentification de domaine et d'autorite de reseau |
CN1852222A (zh) * | 2005-09-08 | 2006-10-25 | 华为技术有限公司 | 无线接入宽带用户的管理方法及其装置 |
CN1897538A (zh) * | 2005-07-13 | 2007-01-17 | 武汉烽火网络有限责任公司 | 数据网络设备及其管理控制方法 |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
CN101730097A (zh) * | 2009-11-18 | 2010-06-09 | 中兴通讯股份有限公司 | 一种无线终端接入无线网络的方法及系统 |
CN102047632A (zh) * | 2008-05-27 | 2011-05-04 | 高通股份有限公司 | 减少通过各种链路安全连接的移动设备的处理 |
CN102546669A (zh) * | 2012-02-29 | 2012-07-04 | 瑞斯康达科技发展股份有限公司 | 一种数据传输方法及装置 |
CN104468626A (zh) * | 2014-12-25 | 2015-03-25 | 上海市共进通信技术有限公司 | 实现移动终端无线认证加密的系统及方法 |
CN105373919A (zh) * | 2015-10-27 | 2016-03-02 | 熊文俊 | 基于远近场数据交互的用户身份安全认证设备及认证方法 |
CN108833362A (zh) * | 2018-05-23 | 2018-11-16 | 邱婧 | 一种设备接入权限控制方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11582218B2 (en) * | 2020-06-15 | 2023-02-14 | Charter Communications Operating, Llc | Management of access credentials |
-
2021
- 2021-12-27 CN CN202111611025.1A patent/CN114513300B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1666541A (zh) * | 2002-07-01 | 2005-09-07 | 3柯姆公司 | 用于在无线网络之间漫游的系统和方法 |
CN1529446A (zh) * | 2003-10-10 | 2004-09-15 | 中兴通讯股份有限公司 | 一种实现cdma系统与无线局域网结合的用户接入方法 |
WO2006058493A1 (fr) * | 2004-12-04 | 2006-06-08 | Huawei Technologies Co., Ltd. | Procede et systeme d'authentification de domaine et d'autorite de reseau |
CN1897538A (zh) * | 2005-07-13 | 2007-01-17 | 武汉烽火网络有限责任公司 | 数据网络设备及其管理控制方法 |
CN1852222A (zh) * | 2005-09-08 | 2006-10-25 | 华为技术有限公司 | 无线接入宽带用户的管理方法及其装置 |
CN102047632A (zh) * | 2008-05-27 | 2011-05-04 | 高通股份有限公司 | 减少通过各种链路安全连接的移动设备的处理 |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
CN101730097A (zh) * | 2009-11-18 | 2010-06-09 | 中兴通讯股份有限公司 | 一种无线终端接入无线网络的方法及系统 |
CN102546669A (zh) * | 2012-02-29 | 2012-07-04 | 瑞斯康达科技发展股份有限公司 | 一种数据传输方法及装置 |
CN104468626A (zh) * | 2014-12-25 | 2015-03-25 | 上海市共进通信技术有限公司 | 实现移动终端无线认证加密的系统及方法 |
CN105373919A (zh) * | 2015-10-27 | 2016-03-02 | 熊文俊 | 基于远近场数据交互的用户身份安全认证设备及认证方法 |
CN108833362A (zh) * | 2018-05-23 | 2018-11-16 | 邱婧 | 一种设备接入权限控制方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
A New Network Access Control Method Based on Diameter Protocol;Li-chuan Gu;2009 WRI International Conference on Communications and Mobile Computing;全文 * |
将传统的以太网改造成可运营的宽带网络;华为技术有限公司;电信网技术;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114513300A (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8522315B2 (en) | Automatic configuration of client terminal in public hot spot | |
RU2372734C2 (ru) | Способ и устройство для повторной аутентификации в системе сотовой связи | |
US8925042B2 (en) | Connecting devices to an existing secure wireless network | |
CN101068196B (zh) | 一种蓝牙手机接入蓝牙网关的业务接入控制方法 | |
US8959581B2 (en) | Switching apparatus, authentication server, authentication system, authentication method, and computer program product | |
US9065684B2 (en) | IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium | |
CN101379795A (zh) | 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配 | |
KR100383609B1 (ko) | 암호화를 이용한 서비스 설정 서버로부터 이동국의 보안 서비스 설정을 위한 보안 장치 및 방법과 그에 따른 시스템 | |
US8312151B2 (en) | Communication systems and methods for dynamic and secure simplification of equipment networking | |
KR100763131B1 (ko) | 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법 | |
US20080119136A1 (en) | Access point with bluetooth transducer | |
CN113194476B (zh) | 一种设备激活及鉴权绑定方法 | |
US20190200226A1 (en) | Method of authenticating access to a wireless communication network and corresponding apparatus | |
CN103475491A (zh) | 一种无密码安全登录的远程维护系统和实现方法 | |
CN114513300B (zh) | 一种鉴权认证方法、接入设备及系统 | |
US20080244262A1 (en) | Enhanced supplicant framework for wireless communications | |
US20020042820A1 (en) | Method of establishing access from a terminal to a server | |
EP2891299B1 (en) | Systems and methods for efficient remote security panel configuration and management | |
CN116471590A (zh) | 终端接入方法、装置及鉴权服务功能网元 | |
CN114024693B (zh) | 一种认证方法、装置、会话管理功能实体、服务器及终端 | |
KR100549918B1 (ko) | 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법 | |
KR100821168B1 (ko) | 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치 | |
CN114531256B (zh) | 数据通信方法及系统 | |
CN107800569B (zh) | 一种基于ont的vpn快速接入系统和方法 | |
KR100755530B1 (ko) | 무선 모뎀과 모뎀을 내장하는 이동 통신 단말기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |