CN103491540B - 一种基于身份凭证的无线局域网双向接入认证系统及方法 - Google Patents

一种基于身份凭证的无线局域网双向接入认证系统及方法 Download PDF

Info

Publication number
CN103491540B
CN103491540B CN201310429993.XA CN201310429993A CN103491540B CN 103491540 B CN103491540 B CN 103491540B CN 201310429993 A CN201310429993 A CN 201310429993A CN 103491540 B CN103491540 B CN 103491540B
Authority
CN
China
Prior art keywords
mobile subscriber
router
couple
message
identity documents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310429993.XA
Other languages
English (en)
Other versions
CN103491540A (zh
Inventor
高天寒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201310429993.XA priority Critical patent/CN103491540B/zh
Publication of CN103491540A publication Critical patent/CN103491540A/zh
Application granted granted Critical
Publication of CN103491540B publication Critical patent/CN103491540B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于身份凭证的无线局域网双向接入认证系统及方法属于无线网络安全领域,该系统包括接入路由器,设置在安全域内,还包括身份凭证管理服务器和认证服务器;身份凭证管理服务器用于对安全域内实体的身份凭证进行管理,包括颁发身份凭证和维护身份凭证;认证服务器用于验证移动用户的接入认证申请并完成与移动用户间的共享密钥协商;接入路由器用于根据认证服务器返回的验证结果控制移动用户是否接入无线局域网,同时接入路由器接收和转发移动用户与认证服务器间的认证消息。本发明在一个自治安全域内,既能实现移动用户与访问网络间的双向接入认证和密钥协商,又支持移动用户于不同接入路由器间切换时的高效接入认证,提高了接入认证效率。

Description

一种基于身份凭证的无线局域网双向接入认证系统及方法
技术领域
本发明属于无线网络安全领域,特别涉及一种基于身份凭证的无线局域网双向接入认证系统及方法。
背景技术
随着计算机网络和移动通信技术的飞速发展,大量移动设备涌现,人们对无处不在的泛在网络接入需求越发迫切。作为Internet的扩展和延伸,IEEE802.11无线局域网(WirelessLocalAreaNetwork,WLAN)以其部署灵活、异构兼容、低成本、带宽丰富等优势成为“最后一公里”接入领域的最佳解决方案。
然而随着WLAN的广泛部署,其安全性问题开始凸现。下一代无线通信系统要求WLAN能够在开放性环境中为用户提供高效安全的接入服务,接入安全是确保WLAN安全的关键。当移动用户接入WLAN时,访问网络需要认证移动用户的身份以防止其对网络资源的非法使用,另一方面移动用户需认证访问网络从而获得可靠的接入服务。访问网络和移动用户间的双向认证是实现WLAN安全接入的基础。
现有的针对WLAN安全接入的解决方案主要包括:基于802.11i框架的集中式接入认证方法、基于PKI体系的分布式接入认证方法和基于身份密码体制的接入认证方法。(1)在基于802.11i的集中式认证方法中,当移动用户接入访问网络时,首先向接入路由器提出认证请求,接入路由器中转认证请求至中心认证服务器,由中心认证服务器认证移动用户身份并完成移动用户与接入路由器间的密钥协商。集中式认证模式需要认证实体同远程中心认证服务器进行大量消息交互,降低了接入认证效率。(2)在基于PKI的分布式接入认证方法中,数字证书权威(CertificateAuthority,CA)分别为移动用户和接入路由器颁发X.509数字证书,当移动用户接入WLAN时,移动用户与接入路由器交换并验证对方数字证书从而实现本地双向接入认证。然而移动用户和接入路由器对数字证书的管理和维护代价限制了相关方案的实用性。(3)基于身份密码体制(IBC)近年兴起并开始被应用到WLAN接入认证领域,以身份作为实体公钥能够减轻PKI体系下的数字证书管理和维护代价。移动用户和接入路由器可以通过验证对方的基于身份的签名实现双向接入认证。但实体的私钥由私钥生成中心(PrivateKeyGenerator,PKG)分配,导致密钥托管和密钥传输等一系列安全问题产生,使得此类方案仅局限于小范围可信网络内应用。
可见上述WLAN安全机制在认证消息交互延迟、数字证书维护代价和适用性等方面存在缺陷,更为重要的是当移动用户在访问网络的不同接入路由器间切换时,完整的接入认证过程需重新执行,进一步降低了接入认证效率。
发明内容
针对现有技术存在的不足,本发明提供一种基于身份凭证的无线局域网双向接入认证系统及方法。
本发明的技术方案是:
一种基于身份凭证的无线局域网双向接入认证系统,包括接入路由器,设置在安全域内,还包括身份凭证管理服务器和认证服务器;
所述身份凭证管理服务器用于对安全域内实体的身份凭证进行管理,包括颁发身份凭证和维护身份凭证;所述身份凭证包括颁发者身份、颁发者公钥、用户身份、用户公钥、用户身份证书和身份凭证有效期;所述安全域内实体包括:移动用户和接入路由器;
所述认证服务器用于验证移动用户的接入认证申请并完成与移动用户间的共享密钥协商;
所述接入路由器用于根据认证服务器返回的验证结果控制移动用户是否接入无线局域网,同时接入路由器接收和转发移动用户与认证服务器间的认证消息。
采用所述的基于身份凭证的无线局域网双向接入认证系统进行无线局域网双向接入认证的方法,包括以下步骤:
步骤1:身份凭证管理服务器根据选择的安全参数生成系统公共参数并发布系统公共参数;
所述系统公共参数包括循环群G1和循环群G2、双线性对e、循环群G1上的基点P和G,字符集至循环群G1的单向哈希函数H1,循环群G2至的单向哈希函数H2:为1到q-1范围的正整数,q为身份凭证管理服务器选择的安全参数,身份凭证管理服务器的公钥;
步骤2:身份凭证管理服务器对实体身份进行审核,并为实体颁发身份凭证;
步骤2.1:在实体申请身份凭证前,基于系统公共参数生成实体的公钥私钥对,其中,实体的私钥由实体随机选择,实体的公钥PKEN=SKEN·P,即循环群G1上的基点P与实体的私钥SKEN的乘积;
步骤2.2:实体向身份凭证管理服务器发送身份信息和实体的公钥,向身份凭证管理服务器申请身份凭证;
所述身份信息为网络地址标识符;
步骤2.3:身份凭证管理服务器在接收到实体的身份凭证申请后,验证该实体身份信息的合法性,如果身份信息合法,则生成身份凭证颁发给该实体,否则不向该实体颁发身份凭证;
所述身份凭证包括颁发者身份、颁发者公钥、用户身份、用户公钥、用户身份证书和身份凭证有效期,其中,用户身份证书由基于证书签名算法CBS生成;
步骤2.4:实体接收到身份凭证后,使用实体的私钥和身份凭证内的实体身份证书生成实体的签名密钥;
步骤3:当移动用户移动至安全域内,并请求接入某接入路由器时,移动用户、接入路由器和认证服务器之间进行双向接入认证;
步骤3.1:移动用户向接入路由器发送身份凭证出示消息,接入路由器将该消息转发至认证服务器;
步骤3.1.1:移动用户发送路由器请求消息以寻找当前所在安全域内的接入路由器;
步骤3.1.2:接入路由器收到移动用户发送的路由器请求消息后进行接入认证;
步骤3.1.3:接入路由器向移动用户发送路由器应答消息,请求移动用户的身份凭证;
步骤3.1.4:移动用户发送身份凭证出示消息给接入路由器,该消息包含移动用户的身份凭证、当前时间戳、移动用户密钥协商参数及基于移动用户的签名密钥使用CBS算法对身份凭证出示消息的CBS签名结果;
所述移动用户密钥协商参数即移动用户的公钥与随机数的乘积;
步骤3.1.5:接入路由器接收到移动用户的身份凭证出示消息后,将该消息转发至认证服务器;步骤3.2:认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证:若验证成功,则执行步骤3.3;若验证失败,则拒绝移动用户接入,并将验证失败消息发送给接入路由器;
步骤3.2.1:验证移动用户的身份凭证出示消息中的时间戳的新鲜性以防止重放攻击:如果时间戳新鲜,则认证服务器验证身份凭证的有效期,执行步骤3.2.2,否则验证失败,拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤3.2.2:如果身份凭证处于有效期内,则认证服务器对身份凭证出示消息的CBS签名结果进行验证,执行步骤3.2.3,如果身份凭证过期,将验证失败消息发送给接入路由器;
步骤3.2.3:认证服务器根据身份凭证中的颁发者公钥和用户公钥对身份凭证出示消息的CBS签名结果进行验证:如果验证通过,则认证服务器确认移动用户为合法接入用户;如果验证失败,则拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤3.3:认证服务器将对移动用户身份凭证验证成功消息发送给移动用户;
步骤3.3.1:认证服务器发送验证成功消息给接入路由器,此消息包含认证服务器密钥协商参数;
所述认证服务器密钥协商参数即认证服务器的公钥与随机数的乘积;
步骤3.3.2:接入路由器接收到认证服务器发送的验证成功消息后,在消息中插入接入路由器的身份凭证和当前时间戳;
步骤3.3.3:接入路由器基于接入路由器的签名密钥使用CBS算法对验证成功消息进行CBS签名,接入路由器将验证成功消息和对验证成功消息的CBS签名结果发送给移动用户;
步骤3.4:移动用户接收到接入路由器的验证成功消息后,对接入路由器的身份凭证进行验证:若验证成功,接入当前接入路由器,完成双向接入认证;若验证失败,则拒绝接入当前接入路由器;
步骤4:认证服务器与移动用户基于密钥协商参数进行共享密钥协商;
步骤4.1:认证服务器基于移动用户密钥协商参数计算认证服务器与移动用户间的共享密钥;
步骤4.2:移动用户基于认证服务器密钥协商参数计算移动用户与认证服务器间的共享密钥;
步骤5:当移动用户在安全域内继续移动并接入新的接入路由器时,利用移动用户与认证服务器之间的共享密钥进行切换接入认证;
步骤5.1:当移动用户在安全域内继续移动并接入新的接入路由器时,移动用户向接入路由器发送身份凭证出示消息,接入路由器将该消息转发至认证服务器;
步骤5.1.1:移动用户发送路由器请求消息以寻找当前所在安全域内的接入路由器;
步骤5.1.2:接入路由器收到移动用户发送的路由器请求消息后进行接入认证;
步骤5.1.3:接入路由器向移动用户发送路由器应答消息,请求移动用户的身份凭证;
步骤5.1.4:移动用户发送身份凭证出示消息给接入路由器,该消息包含移动用户的身份凭证、当前时间戳和基于移动用户与认证服务器所协商的共享密钥使用HMAC算法对身份凭证出示消息的HMAC认证结果;
步骤5.1.5:接入路由器接收到移动用户的身份凭证出示消息后,将该消息转发至认证服务器;
步骤5.2:认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证:若验证成功,则执行步骤5.3;若验证失败,则拒绝移动用户接入,并将验证失败消息发送给接入路由器;
步骤5.3:认证服务器将对移动用户的身份凭证验证成功消息发送给移动用户;
步骤5.3.1:认证服务器发送验证成功消息给接入路由器,此消息包含认证服务器通过接入路由器公钥对共享密钥的加密结果;
步骤5.3.2:接入路由器接收到认证服务器发送的验证成功消息后,利用接入路由器私钥对共享密钥进行解密,提取出共享密钥;
步骤5.3.3:接入路由器在验证成功消息中插入接入路由器的身份凭证和当前时间戳,接入路由器利用共享密钥使用HMAC算法对验证成功消息进行HAMC认证,接入路由器将验证成功消息和对验证成功消息的HMAC认证结果发送给移动用户;
步骤5.4:移动用户利用其与认证服务器协商的共享密钥验证接入路由器的合法性,若接入路由器合法,则移动用户切换接入该合法接入路由器,完成切换接入认证;若接入路由器不合法,则移动用户拒绝接入该接入路由器。
所述步骤3.4移动用户接收到接入路由器的验证成功消息后,对接入路由器的身份凭证进行验证,具体步骤如下:
步骤3.4.1:移动用户验证接收到的验证成功消息中的时间戳新鲜性,以防止重放攻击:如果时间戳新鲜,则验证接入路由器身份凭证的有效期,执行步骤3.4.2;否则验证失败,拒绝接入当前接入路由器;
步骤3.4.2:如果身份凭证处于有效期内,则移动用户对验证成功消息的CBS签名结果进行验证,执行步骤3.4.3;如果身份凭证过期,则拒绝接入当前接入路由器;
步骤3.4.3:移动用户根据身份凭证中的颁发者公钥和用户公钥对验证成功消息的CBS签名结果进行验证:如果验证通过,则移动用户确认接入该合法接入路由器,完成双向接入认证;若验证失败,则移动用户拒绝接入当前接入路由器。
所述步骤4.1认证服务器基于移动用户密钥协商参数计算认证服务器与移动用户间的共享密钥,具体步骤如下:
步骤4.1.1:认证服务器以移动用户密钥协商参数和循环群G1上的基点G与认证服务器私钥的乘积为输入,利用双线性对e计算认证服务器共享密钥值;
步骤4.1.2:认证服务器以认证服务器共享密钥值为输入,利用单向哈希函数H2计算其与移动用户的共享密钥。
所述步骤4.2移动用户基于认证服务器密钥协商参数计算移动用户与认证服务器间的共享密钥,具体步骤如下:
步骤4.2.1:移动用户以认证服务器密钥协商参数和循环群G1上基点G与移动用户私钥的乘积为输入,利用双线性对e计算移动用户共享密钥值;
步骤4.2.2:移动用户以移动用户共享密钥值为输入,利用单向哈希函数H2计算其与认证服务器的共享密钥。
所述步骤5.2认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证,具体步骤如下:
步骤5.2.1:验证移动用户的身份凭证出示消息中时间戳的新鲜性以防止重放攻击:如果时间戳新鲜,则认证服务器验证身份凭证的有效期,执行步骤5.2.2,否则验证失败,拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤5.2.2:如果身份凭证处于有效期内,则认证服务器对身份凭证出示消息的HMAC认证结果进行验证,执行步骤5.2.3,如果身份凭证过期,将验证失败消息发送给接入路由器;
步骤5.2.3:认证服务器根据其与移动用户协商的共享密钥对身份凭证出示消息的HMAC认证结果进行验证:如果验证通过,则认证服务器确认移动用户为合法接入用户;如果验证失败,则拒绝移动用户接入,将验证失败消息发送给接入路由器。
所述步骤5.4移动用户利用其与认证服务器协商的共享密钥验证接入路由器的合法性,具体步骤如下:
步骤5.4.1:移动用户验证接收到的验证成功消息中的时间戳新鲜性,以防止重放攻击:如果时间戳新鲜,则验证接入路由器身份凭证的有效期,执行步骤5.4.2;否则验证失败,拒绝接入当前接入路由器;
步骤5.4.2:如果身份凭证处于有效期内,则移动用户对验证成功消息的HMAC认证结果进行验证,执行步骤5.4.3;如果身份凭证过期,拒绝接入当前接入路由器;
步骤5.4.3:移动用户根据其与认证服务器协商的共享密钥对验证成功消息的HMAC认证结果进行验证:如果验证通过,则移动用户确认接入该合法接入路由器,完成切换接入认证;若验证失败,则移动用户拒绝接入当前接入路由器。
有益效果:
本发明的系统及方法在一个自治安全域内,既能实现移动用户与访问网络间的双向接入认证和密钥协商,又支持移动用户于不同接入路由器间切换时的高效接入认证,提高了接入认证效率。
附图说明
图1为本发明具体实施方式的基于身份凭证的无线局域网双向接入认证系统示意图;
图2为本发明具体实施方式的对实体身份进行审核并为实体颁发身份凭证流程图;
图3为本发明具体实施方式的移动用户向认证服务器发送身份凭证出示消息过程示意图;
图4为本发明具体实施方式的认证服务器对移动用户认证流程图;
图5为本发明具体实施方式的认证服务器向移动用户发送验证成功消息过程示意图;
图6为本发明具体实施方式的移动用户对接入路由器认证流程图;
图7为本发明具体实施方式的切换认证过程示意图;
图8为本发明具体实施方式的系统模块通信流程图;
图9为本发明具体实施方式的无线局域网双向接入认证的方法流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
本实施方式是将基于身份凭证的无线局域网双向接入认证系统及方法应用于某无线局域网接入认证环节。实施过程中采用成熟的802.11i认证框架,对于认证消息的承载,移动用户与接入路由器间采用EAP协议,接入路由器与认证服务器间采用RADIUS协议。
如图1所示,基于身份凭证的无线局域网双向接入认证系统,包括若干接入路由器(包括AR1和AR2),设置在一个自治安全域内,还包括一个身份凭证管理服务器(ICM)和一个认证服务器(AS);
身份凭证管理服务器用于对安全域内实体(接入路由器AR和移动用户MN)的身份凭证(IdentityCredential,IC)进行管理,包括颁发身份凭证和维护身份凭证;
身份凭证是双向接入认证过程中的重要依据,此凭证与PKI体系下的X.509数字证书有着本质区别。X.509数字证书主要实现了用户身份信息与所持公钥的绑定,而本实施方式的身份凭证包括颁发者身份、颁发者公钥、用户身份、用户公钥、用户身份证书和身份凭证有效期;
认证服务器用于验证移动用户的接入认证申请并完成与移动用户间的共享密钥协商;
接入路由器用于根据认证服务器返回的验证结果控制是否允许移动用户接入无线局域网,同时接入路由器接收和转发移动用户与认证服务器间的认证消息。
为便于后续描述,给出如表1所示的标识及说明。
表1标识及说明
采用所述的基于身份凭证的无线局域网双向接入认证系统进行无线局域网双向接入认证的方法,如图9所示,包括以下步骤:
步骤1:身份凭证管理服务器ICM根据选择的安全参数生成系统公共参数并发布系统公共参数;
ICM为安全域内的可信第三方,生成系统公共参数并发布系统公共参数;
系统公共参数{G1,G2,e,P,G,H1,H2,PKICM},包括循环群G1和循环群G2、双线性对e、循环群G1上的基点P和G,字符集至循环群G1的单向哈希函数H1,循环群G2至的单向哈希函数H2(H1:{0,1}*→G1,为1到q-1范围的正整数,q为身份凭证管理服务器选择的安全参数),身份凭证管理服务器的公钥PKICM=SKICM·P,身份凭证管理服务器私钥由身份凭证管理服务器随机选择;
步骤2:身份凭证管理服务器对实体身份进行审核,并为实体颁发身份凭证,如图2所示;
步骤2.1:在实体申请身份凭证前,基于系统公共参数生成实体的公钥私钥对,其中,实体的私钥由实体随机选择,实体的公钥PKEN=SKEN·P,即循环群G1上的基点P与实体的私钥SKEN的乘积;
步骤2.2:实体向身份凭证管理服务器发送身份信息和实体的公钥,向身份凭证管理服务器申请身份凭证;
所述身份信息为网络地址标识符,如EntityDomain;
步骤2.3:身份凭证管理服务器在接收到实体的身份凭证申请后,验证该实体身份信息的合法性,如果身份信息合法,则生成身份凭证颁发给该实体,否则不向该实体颁发身份凭证;
身份凭证包括颁发者身份、颁发者公钥、用户身份、用户公钥、用户身份证书和身份凭证有效期,其中,用户身份证书由基于证书签名算法CBS生成;
身份凭证中的实体身份证书为:
CertEN=SKICM·PEN,PEN=H1(PKICM||PKEN||IDEN)∈G1.
步骤2.4:实体接收到身份凭证后,使用实体的私钥和身份凭证内的实体身份证书生成实体的签名密钥;
实体的签名密钥为:
SignKeyEN=CertEN+SKEN·PEN.
步骤3:当移动用户移动至安全域内,并请求接入某接入路由器AR时,移动用户MN、接入路由器AR和认证服务器AS之间进行双向接入认证;
步骤3.1:移动用户向接入路由器发送身份凭证出示消息,接入路由器AR将该消息转发至认证服务器,如图3所示;
步骤3.1.1:移动用户发送路由器请求消息以寻找当前所在安全域内的接入路由器;
MN以EAP协议发送数据包(EAP-Start)寻找安全域内某AR,发送的EAP组播帧中只有EAP包含帧的必需字段;
步骤3.1.2:接入路由器收到移动用户发送的路由器请求消息后进行接入认证;
步骤3.1.3:接入路由器向移动用户发送路由器应答消息,请求移动用户的身份凭证;
AR在接收到MN的EAP-Start后,向MN发送EAP数据包(EAP-Request-Credential),请求MN的身份凭证信息;
步骤3.1.4:移动用户发送身份凭证后示消息给接入路由器,该消息包含移动用户的身份凭证、当前时间戳(Ts1)、移动用户密钥协商参数及基于移动用户的签名密钥使用CBS算法对身份凭证后示消息的CBS签名结果σ;
移动用户通过EAP数据包(EAP-Response)发送身份凭证后示消息给接入路由器;
移动用户密钥协商参数即移动用户的公钥与随机数的乘积,
基于移动用户的签名密钥使用CBS算法对身份凭证后示消息的CBS签名结果σ=(U,V),U=r·PMN,h=H2(m,U),V=(r+h)·SignKeyMN,m为身份凭证后示消息;
步骤3.1.5:接入路由器接收到移动用户的身份凭证后示消息后,将该消息转发至认证服务器;
AR接收到MN的身份凭证出示消息后,从EAP协议中的数据部分获取相应数据,然后重新封装到RADIUS协议之中,通过RADIUS数据包(RADIUS-Access-Request)转发身份凭证出示消息至AS;
步骤3.2:认证服务器接收到移动用户的身份凭证出示消息后,如图4所示,对移动用户的身份凭证进行验证:若验证成功,则执行步骤3.3;若验证失败,则拒绝移动用户接入,并将验证失败消息发送给接入路由器;
步骤3.2.1:验证移动用户的身份凭证出示消息中的时间戳Ts1的新鲜性以防止重放攻击:如果时间戳Ts1新鲜,则认证服务器验证身份凭证的有效期,执行步骤3.2.2,否则验证失败,拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤3.2.2:如果身份凭证处于有效期内,则认证服务器对身份凭证出示消息的CBS签名结果进行验证,执行步骤3.2.3,如果身份凭证过期,将验证失败消息发送给接入路由器;
步骤3.2.3:认证服务器根据身份凭证中的颁发者公钥和用户公钥对身份凭证出示消息的CBS签名结果进行验证:如果验证通过,则认证服务器确认移动用户为合法接入用户;如果验证失败,则拒绝移动用户接入,将验证失败消息发送给接入路由器;
认证服务器对身份凭证出示消息的CBS签名结果σ进行如下验证:
e(PKICM+PKMN,U+hPMN)=?e(P,V).
步骤3.3:认证服务器将对移动用户身份凭证验证成功消息发送给移动用户,如图5所示;
步骤3.3.1:认证服务器发送验证成功消息给接入路由器,此消息包含认证服务器密钥协商参数;
认证服务器通过RADIUS数据包(RADIUS-Access-Success)发送验证成功消息给接入路由器;
所述认证服务器密钥协商参数即认证服务器的公钥与随机数的乘积,
步骤3.3.2:接入路由器接收到认证服务器发送的验证成功消息后,在消息中插入接入路由器的身份凭证和当前时间戳(Ts2);
接入路由器接收到认证服务器的验证成功消息后,从RADIUS协议中的数据部分获取相应数据,插入接入路由器的身份凭证和当前时间戳(Ts2),然后重新封装到EAP协议之中;
步骤3.3.3:接入路由器基于接入路由器的签名密钥使用CBS算法对验证成功消息进行CBS签名,接入路由器将验证成功消息和对验证成功消息的CBS签名结果发送给移动用户;
基于接入路由器的签名密钥使用CBS算法对验证成功消息的CBS签名结果σ′=(U′,V′),U′=r′·PAR,h′=H2(m′,U′),V′=(r′+h′)·SignKeyAR,其中,m’为验证成功消息;
接入路由器通过EAP数据包(EAP-Success)转发验证成功消息和CBS签名结果至移动用户;
步骤3.4:如图6所示,移动用户接收到接入路由器的验证成功消息后,对接入路由器的身份凭证进行验证:若验证成功,接入当前接入路由器,完成双向接入认证;若验证失败,则拒绝接入当前接入路由器;
所述移动用户接收到接入路由器的验证成功消息后,对接入路由器的身份凭证进行验证,具体步骤如下:
步骤3.4.1:移动用户验证接收到的验证成功消息中的时间戳(Ts2)新鲜性,以防止重放攻击:如果时间戳(Ts2)新鲜,则验证接入路由器身份凭证的有效期,执行步骤3.4.2;否则验证失败,拒绝接入当前接入路由器;
步骤3.4.2:如果身份凭证处于有效期内,则移动用户对验证成功消息的CBS签名结果进行验证,执行步骤3.4.3;如果身份凭证过期,则拒绝接入当前接入路由器;
步骤3.4.3:移动用户根据身份凭证中的颁发者公钥和用户公钥对验证成功消息的CBS签名结果进行验证:如果验证通过,则移动用户确认接入该合法接入路由器,完成双向接入认证;若验证失败,则移动用户拒绝接入当前接入路由器。
移动用户对验证成功消息的CBS签名结果σ′进行如下验证:
e(PKICM+PKAR,U′+h′PAR)=?e(P,V′).
步骤4:认证服务器与移动用户基于密钥协商参数进行共享密钥协商;
步骤4.1:认证服务器基于移动用户密钥协商参数计算认证服务器与移动用户间的共享密钥;
步骤4.1.1:认证服务器以移动用户密钥协商参数和循环群G1上的基点G与认证服务器私钥的乘积为输入,利用双线性对e计算认证服务器共享密钥值;
ShareKey_ValueAS-MN=e(b·Ta,SKAS·G),
其中,ShareKey_ValueAS-MN为AS与MN间的共享密钥值,b为AS随机选择参数;
步骤4.1.2:认证服务器以认证服务器共享密钥值为输入,利用单向哈希函数H2计算认证服务器与移动用户的共享密钥。
ShareKeyAS-MN=H2(ShareKey_ValueAS-MN).
其中,ShareKeyAS-MN为AS与MN间的共享密钥;
步骤4.2:移动用户基于认证服务器密钥协商参数计算移动用户与认证服务器间的共享密钥;
步骤4.2.1:移动用户以认证服务器密钥协商参数和循环群G1上基点G与移动用户私钥的乘积为输入,利用双线性对e计算移动用户共享密钥值;
ShareKey_ValueMN-AS=e(a·Tb,SKMN·G),
其中,ShareKey_ValueMN-AS为MN与AS间的共享密钥值,a为MN随机选择参数;
步骤4.2.2:移动用户以移动用户共享密钥值为输入,利用单向哈希函数H2计算其与认证服务器的共享密钥。
ShareKeyMN-AS=H2(ShareKey_ValueMN-AS)
其中,ShareKeyMN-AS为MN与AS间的共享密钥;
步骤5:如图7所示,当移动用户在安全域内继续移动并接入新的接入路由器时,利用移动用户与认证服务器之间的共享密钥进行切换接入认证;
步骤5.1:当移动用户在安全域内继续移动并接入新的接入路由器AR′时,移动用户向接入路由器发送身份凭证出示消息,接入路由器将该消息转发至认证服务器;
步骤5.1.1:移动用户发送路由器请求消息以寻找当前所在安全域内的接入路由器;
步骤5.1.2:接入路由器收到移动用户发送的路由器请求消息后进行接入认证;
步骤5.1.3:接入路由器向移动用户发送路由器应答消息,请求移动用户的身份凭证;
步骤5.1.4:移动用户发送身份凭证出示消息给接入路由器,该消息包含移动用户的身份凭证、当前时间戳Ts3和基于移动用户与认证服务器所协商的共享密钥使用HMAC算法对身份凭证出示消息的HMAC认证结果
的生成过程如下:
∂ = HMAC MN ( Cred MN | | Ts 3 | | S hareKey MN - AS )
步骤5.1.5:接入路由器接收到移动用户的身份凭证出示消息后,将该消息转发至认证服务器;
AR接收到MN的身份凭证出示消息后,从EAP协议中的数据部分获取相应数据,然后重新封装到RADIUS协议之中,通过RADIUS数据包(RADIUS-Access-Request)转发身份凭出示消息至AS;
步骤5.2:认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证:若验证成功,则执行步骤5.3;若验证失败,则拒绝移动用户接入,并将验证失败消息发送给接入路由器;
所述认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证,具体步骤如下:
步骤5.2.1:验证移动用户的身份凭证出示消息中时间戳Ts3的新鲜性以防止重放攻击:如果时间戳Ts3新鲜,则认证服务器验证身份凭证的有效期,执行步骤5.2.2,否则验证失败,拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤5.2.2:如果身份凭证处于有效期内,则认证服务器对身份凭证出示消息的HMAC认证结果进行验证,执行步骤5.2.3,如果身份凭证过期,将验证失败消息发送给接入路由器;
步骤5.2.3:认证服务器根据其与移动用户协商的共享密钥对身份凭证出示消息的HMAC认证结果进行验证:如果验证通过,则认证服务器确认移动用户为合法接入用户;如果验证失败,则拒绝移动用户接入,将验证失败消息发送给接入路由器。
认证服务器对身份凭证出示消息的HMAC认证结果进行如下验证:
步骤5.3:认证服务器将对移动用户的身份凭证验证成功消息发送给移动用户;
步骤5.3.1:认证服务器发送验证成功消息给接入路由器,此消息包含认证服务器通过接入路由器公钥对共享密钥的加密结果;
步骤5.3.2:接入路由器接收到认证服务器发送的验证成功消息后,利用接入路由器私钥对共享密钥进行解密,提取出共享密钥;
步骤5.3.3:接入路由器在验证成功消息中插入接入路由器的身份凭证和当前时间戳,接入路由器利用共享密钥使用HMAC算法对验证成功消息进行HAMC认证,接入路由器将验证成功消息和对验证成功消息的HMAC认证结果发送给移动用户;
对验证成功消息的HMAC认证结果如下:
∂ ′ = HMAC AS ( Cred AS | | Ts 4 | | S hareKey AS - MN )
步骤5.4:移动用户利用其与认证服务器协商的共享密钥验证接入路由器的合法性,若接入路由器合法,则移动用户切换接入该合法接入路由器,完成切换接入认证;若接入路由器不合法,则移动用户拒绝接入该接入路由器。
所述移动用户利用其与认证服务器协商的共享密钥验证接入路由器的合法性,具体步骤如下:
步骤5.4.1:移动用户验证接收到的验证成功消息中的时间戳Ts4新鲜性,以防止重放攻击:如果时间戳Ts4新鲜,则验证接入路由器身份凭证的有效期,执行步骤5.4.2;否则验证失败,拒绝接入当前接入路由器;
步骤5.4.2:如果身份凭证处于有效期内,则移动用户对验证成功消息的HMAC认证结果进行验证,执行步骤5.4.3;如果身份凭证过期,拒绝接入当前接入路由器;
步骤5.4.3:移动用户根据其与认证服务器协商的共享密钥对验证成功消息的HMAC认证结果进行验证:如果验证通过,则移动用户确认接入该合法接入路由器,完成切换接入认证;若验证失败,则移动用户拒绝接入当前接入路由器。
移动用户对验证成功消息的HMAC认证结果进行如下验证:
基于上述描述过程,对基于身份凭证的无线局域网双向接入认证系统进行设计与实现。系统在Windows平台上开发实现,编程语言是C++,开发工具为VisualStudio,使用到的库函数有Winpcap,网络层通信协议为UDP。
MN模块主要功能是:发现AR、出示凭证和验证凭证。在MN模块中设计初始化类、示证类、验证类和加解密类。初始化类主要对系统进行初始化,然后监听网络适配器数据;根据接收到的数据调用示证类发送身份凭证出示消息;最后调用验证类和加解密类对接收到的验证成功消息进行双向验证。MN模块类设计如表2所示。
表2MN模块的类设计
AR模块的主要功能是:从MN接收身份凭证出示消息并转发至AS、从AS接收验证成功消息、解密共享密钥、HMAC认证、转发相应消息至MN。在AR模块中设计初始化类、数据分析处理类和加解密类。初始化类主要负责系统初始化及从MN和AS接收数据;在接收到数据后调用数据分析处理类和加解密类对接收到的数据进行分析和处理,并对相应的数据进行协议封装;最后在认证完成后控制MN的接入。AR模块类设计如表3所示。
表3AR模块的类设计
AS模块的主要功能是:对MN进行接入认证、与MN协商共享密钥。在AS模块中设计初始化类、数据分析处理类、验证类、示证类和加解密类。初始化类主要负责系统初始化及接收数据;数据分析处理类则负责对接收到的数据进行分析和处理;然后调用验证类对MN进行验证;验证通过后调用示证类返回验证成功消息给AR。AS模块类设计如表4所示。
表4AS模块的类设计
结合上述模块和类设计,可以按图8所示流程对接入认证所涉及的MN模块、AR模块和AS模块进行编程实现。

Claims (6)

1.一种基于身份凭证的无线局域网双向接入认证方法,采用基于身份凭证的无线局域网双向接入认证系统,包括设置在安全域内的接入路由器、身份凭证管理服务器和认证服务器;
所述身份凭证管理服务器用于对安全域内实体的身份凭证进行管理,包括颁发身份凭证和维护身份凭证;所述身份凭证包括颁发者身份、颁发者公钥、用户身份、用户公钥、用户身份证书和身份凭证有效期;所述安全域内实体包括:移动用户和接入路由器;
所述认证服务器用于验证移动用户的接入认证申请并完成与移动用户间的共享密钥协商;
所述接入路由器用于根据认证服务器返回的验证结果控制移动用户是否接入无线局域网,同时接入路由器接收和转发移动用户与认证服务器间的认证消息;
其特征在于:该方法包括以下步骤:
步骤1:身份凭证管理服务器根据选择的安全参数生成系统公共参数并发布系统公共参数;
所述系统公共参数包括循环群G1和循环群G2、双线性对e、循环群G1上的基点P和G,字符集至循环群G1的单向哈希函数H1,循环群G2至的单向哈希函数H2:为1到q-1范围的正整数,q为身份凭证管理服务器选择的安全参数,身份凭证管理服务器的公钥;
步骤2:身份凭证管理服务器对实体身份进行审核,并为实体颁发身份凭证;
步骤2.1:在实体申请身份凭证前,基于系统公共参数生成实体的公钥私钥对,其中,实体的私钥由实体随机选择,实体的公钥PKEN=SKEN·P,即循环群G1上的基点P与实体的私钥SKEN的乘积;
步骤2.2:实体向身份凭证管理服务器发送身份信息和实体的公钥,向身份凭证管理服务器申请身份凭证;
所述身份信息为网络地址标识符;
步骤2.3:身份凭证管理服务器在接收到实体的身份凭证申请后,验证该实体身份信息的合法性,如果身份信息合法,则生成身份凭证颁发给该实体,否则不向该实体颁发身份凭证;
所述身份凭证包括颁发者身份、颁发者公钥、用户身份、用户公钥、用户身份证书和身份凭证有效期,其中,用户身份证书由基于证书签名算法CBS生成;
步骤2.4:实体接收到身份凭证后,使用实体的私钥和身份凭证内的实体身份证书生成实体的签名密钥;
步骤3:当移动用户移动至安全域内,并请求接入某接入路由器时,移动用户、接入路由器和认证服务器之间进行双向接入认证;
步骤3.1:移动用户向接入路由器发送身份凭证出示消息,接入路由器将该消息转发至认证服务器;
步骤3.1.1:移动用户发送路由器请求消息以寻找当前所在安全域内的接入路由器;
步骤3.1.2:接入路由器收到移动用户发送的路由器请求消息后进行接入认证;
步骤3.1.3:接入路由器向移动用户发送路由器应答消息,请求移动用户的身份凭证;
步骤3.1.4:移动用户发送身份凭证出示消息给接入路由器,该消息包含移动用户的身份凭证、当前时间戳、移动用户密钥协商参数及基于移动用户的签名密钥使用CBS算法对身份凭证出示消息的CBS签名结果;
所述移动用户密钥协商参数即移动用户的公钥与随机数的乘积;
步骤3.1.5:接入路由器接收到移动用户的身份凭证出示消息后,将该消息转发至认证服务器;
步骤3.2:认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证:若验证成功,则执行步骤3.3;若验证失败,则拒绝移动用户接入,并将验证失败消息发送给接入路由器;
步骤3.2.1:验证移动用户的身份凭证出示消息中的时间戳的新鲜性以防止重放攻击:如果时间戳新鲜,则认证服务器验证身份凭证的有效期,执行步骤3.2.2,否则验证失败,拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤3.2.2:如果身份凭证处于有效期内,则认证服务器对身份凭证出示消息的CBS签名结果进行验证,执行步骤3.2.3,如果身份凭证过期,将验证失败消息发送给接入路由器;
步骤3.2.3:认证服务器根据身份凭证中的颁发者公钥和用户公钥对身份凭证出示消息的CBS签名结果进行验证:如果验证通过,则认证服务器确认移动用户为合法接入用户;如果验证失败,则拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤3.3:认证服务器将对移动用户身份凭证验证成功消息发送给移动用户;
步骤3.3.1:认证服务器发送验证成功消息给接入路由器,此消息包含认证服务器密钥协商参数;
所述认证服务器密钥协商参数即认证服务器的公钥与随机数的乘积;
步骤3.3.2:接入路由器接收到认证服务器发送的验证成功消息后,在消息中插入接入路由器的身份凭证和当前时间戳;
步骤3.3.3:接入路由器基于接入路由器的签名密钥使用CBS算法对验证成功消息进行CBS签名,接入路由器将验证成功消息和对验证成功消息的CBS签名结果发送给移动用户;
步骤3.4:移动用户接收到接入路由器的验证成功消息后,对接入路由器的身份凭证进行验证:若验证成功,接入当前接入路由器,完成双向接入认证;若验证失败,则拒绝接入当前接入路由器;
步骤4:认证服务器与移动用户基于密钥协商参数进行共享密钥协商;
步骤4.1:认证服务器基于移动用户密钥协商参数计算认证服务器与移动用户间的共享密钥;
步骤4.2:移动用户基于认证服务器密钥协商参数计算移动用户与认证服务器间的共享密钥;
步骤5:当移动用户在安全域内继续移动并接入新的接入路由器时,利用移动用户与认证服务器之间的共享密钥进行切换接入认证;
步骤5.1:当移动用户在安全域内继续移动并接入新的接入路由器时,移动用户向接入路由器发送身份凭证出示消息,接入路由器将该消息转发至认证服务器;
步骤5.1.1:移动用户发送路由器请求消息以寻找当前所在安全域内的接入路由器;
步骤5.1.2:接入路由器收到移动用户发送的路由器请求消息后进行接入认证;
步骤5.1.3:接入路由器向移动用户发送路由器应答消息,请求移动用户的身份凭证;
步骤5.1.4:移动用户发送身份凭证出示消息给接入路由器,该消息包含移动用户的身份凭证、当前时间戳和基于该移动用户与认证服务器所协商的共享密钥使用HMAC算法对身份凭证出示消息的HMAC认证结果;
步骤5.1.5:接入路由器接收到移动用户的身份凭证出示消息后,将该消息转发至认证服务器;
步骤5.2:认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证:若验证成功,则执行步骤5.3;若验证失败,则拒绝移动用户接入,并将验证失败消息发送给接入路由器;
步骤5.3:认证服务器将对移动用户的身份凭证验证成功消息发送给移动用户;
步骤5.3.1:认证服务器发送验证成功消息给接入路由器,此消息包含认证服务器通过接入路由器公钥对共享密钥的加密结果;
步骤5.3.2:接入路由器接收到认证服务器发送的验证成功消息后,利用接入路由器私钥对共享密钥进行解密,提取出共享密钥;
步骤5.3.3:接入路由器在验证成功消息中插入接入路由器的身份凭证和当前时间戳,接入路由器利用共享密钥使用HMAC算法对验证成功消息进行HAMC认证,接入路由器将验证成功消息和对验证成功消息的HMAC认证结果发送给移动用户;
步骤5.4:移动用户利用其与认证服务器协商的共享密钥验证接入路由器的合法性,若接入路由器合法,则移动用户切换接入该合法接入路由器,完成切换接入认证;若接入路由器不合法,则移动用户拒绝接入该接入路由器。
2.根据权利要求1所述的基于身份凭证的无线局域网双向接入认证方法,其特征在于:所述步骤3.4移动用户接收到接入路由器的验证成功消息后,对接入路由器的身份凭证进行验证,具体步骤如下:
步骤3.4.1:移动用户验证接收到的验证成功消息中的时间戳新鲜性,以防止重放攻击:如果时间戳新鲜,则验证接入路由器身份凭证的有效期,执行步骤3.4.2;否则验证失败,拒绝接入当前接入路由器;
步骤3.4.2:如果身份凭证处于有效期内,则移动用户对验证成功消息的CBS签名结果进行验证,执行步骤3.4.3;如果身份凭证过期,则拒绝接入当前接入路由器;
步骤3.4.3:移动用户根据身份凭证中的颁发者公钥和用户公钥对验证成功消息的CBS签名结果进行验证:如果验证通过,则移动用户确认接入该合法接入路由器,完成双向接入认证;若验证失败,则移动用户拒绝接入当前接入路由器。
3.根据权利要求1所述的基于身份凭证的无线局域网双向接入认证方法,其特征在于:所述步骤4.1认证服务器基于移动用户密钥协商参数计算认证服务器与移动用户间的共享密钥,具体步骤如下:
步骤4.1.1:认证服务器以移动用户密钥协商参数和循环群G1上的基点G与认证服务器私钥的乘积为输入,利用双线性对e计算认证服务器共享密钥值;
步骤4.1.2:认证服务器以认证服务器共享密钥值为输入,利用单向哈希函数H2计算其与移动用户的共享密钥。
4.根据权利要求1所述的基于身份凭证的无线局域网双向接入认证方法,其特征在于:所述步骤4.2移动用户基于认证服务器密钥协商参数计算移动用户与认证服务器间的共享密钥,具体步骤如下:
步骤4.2.1:移动用户以认证服务器密钥协商参数和循环群G1上基点G与移动用户私钥的乘积为输入,利用双线性对e计算移动用户共享密钥值;
步骤4.2.2:移动用户以移动用户共享密钥值为输入,利用单向哈希函数H2计算其与认证服务器的共享密钥。
5.根据权利要求1所述的基于身份凭证的无线局域网双向接入认证方法,其特征在于:所述步骤5.2认证服务器接收到移动用户的身份凭证出示消息后,对移动用户的身份凭证进行验证,具体步骤如下:
步骤5.2.1:验证移动用户的身份凭证出示消息中时间戳的新鲜性以防止重放攻击:如果时间戳新鲜,则认证服务器验证身份凭证的有效期,执行步骤5.2.2,否则验证失败,拒绝移动用户接入,将验证失败消息发送给接入路由器;
步骤5.2.2:如果身份凭证处于有效期内,则认证服务器对身份凭证出示消息的HMAC认证结果进行验证,执行步骤5.2.3,如果身份凭证过期,将验证失败消息发送给接入路由器;
步骤5.2.3:认证服务器根据其与移动用户协商的共享密钥对身份凭证出示消息的HMAC认证结果进行验证:如果验证通过,则认证服务器确认移动用户为合法接入用户;如果验证失败,则拒绝移动用户接入,将验证失败消息发送给接入路由器。
6.根据权利要求1所述的基于身份凭证的无线局域网双向接入认证方法,其特征在于:所述步骤5.4移动用户利用其与认证服务器协商的共享密钥验证接入路由器的合法性,具体步骤如下:
步骤5.4.1:移动用户验证接收到的验证成功消息中的时间戳新鲜性,以防止重放攻击:如果时间戳新鲜,则验证接入路由器身份凭证的有效期,执行步骤5.4.2;否则验证失败,拒绝接入当前接入路由器;
步骤5.4.2:如果身份凭证处于有效期内,则移动用户对验证成功消息的HMAC认证结果进行验证,执行步骤5.4.3;如果身份凭证过期,拒绝接入当前接入路由器;
步骤5.4.3:移动用户根据其与认证服务器协商的共享密钥对验证成功消息的HMAC认证结果进行验证:如果验证通过,则移动用户确认接入该合法接入路由器,完成切换接入认证;若验证失败,则移动用户拒绝接入当前接入路由器。
CN201310429993.XA 2013-09-18 2013-09-18 一种基于身份凭证的无线局域网双向接入认证系统及方法 Expired - Fee Related CN103491540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310429993.XA CN103491540B (zh) 2013-09-18 2013-09-18 一种基于身份凭证的无线局域网双向接入认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310429993.XA CN103491540B (zh) 2013-09-18 2013-09-18 一种基于身份凭证的无线局域网双向接入认证系统及方法

Publications (2)

Publication Number Publication Date
CN103491540A CN103491540A (zh) 2014-01-01
CN103491540B true CN103491540B (zh) 2016-05-25

Family

ID=49831430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310429993.XA Expired - Fee Related CN103491540B (zh) 2013-09-18 2013-09-18 一种基于身份凭证的无线局域网双向接入认证系统及方法

Country Status (1)

Country Link
CN (1) CN103491540B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929745B (zh) * 2014-04-16 2017-04-12 东北大学 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN104320253B (zh) * 2014-09-28 2017-06-09 东北大学 一种基于cbs签名机制的二维码认证系统及方法
CN105578464B (zh) * 2015-07-31 2019-04-12 宇龙计算机通信科技(深圳)有限公司 一种增强的wlan证书鉴别方法、装置及系统
CN105188024B (zh) * 2015-10-29 2019-06-14 小米科技有限责任公司 接入网络的方法、装置及系统
CN105744522B (zh) * 2016-04-29 2018-10-23 东北大学 一种基于代理环签名的wmn匿名接入认证系统及方法
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN108599936A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 一种OpenStack开源云用户的安全认证方法
CN108989034B (zh) * 2018-08-03 2021-09-14 苏州国芯科技股份有限公司 一种音视频监控方法、系统、监控服务器及计算机介质
CN110876142B (zh) * 2018-09-02 2023-08-18 中城智慧科技有限公司 一种基于标识的wifi认证方法
CN109450641B (zh) * 2018-10-25 2021-12-07 山东达创网络科技股份有限公司 一种高端模具信息管理系统访问控制方法
CN110046507B (zh) * 2018-12-12 2024-02-06 创新先进技术有限公司 形成可信计算集群的方法及装置
CN109495889B (zh) * 2018-12-20 2022-01-04 中山大学新华学院 基于互信机制的异构移动网络访问控制方法
JP7372527B2 (ja) * 2019-09-26 2023-11-01 富士通株式会社 通信中継プログラム、中継装置、及び通信中継方法
CN110730450B (zh) * 2019-10-18 2023-03-24 中国联合网络通信集团有限公司 一种移动通信方法及系统
CN111163470B (zh) * 2019-12-31 2021-06-08 联想(北京)有限公司 核心网网元通信方法、装置、计算机存储介质和电子设备
CN111741468B (zh) * 2020-08-14 2020-11-24 北京微智信业科技有限公司 基于mec的amf及其身份认证方法、构建方法和装置
CN112291064B (zh) * 2020-10-10 2022-08-30 达闼机器人股份有限公司 认证系统,注册及认证方法、装置,存储介质及电子设备
CN114760028A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN115314278B (zh) * 2022-08-04 2023-06-30 长扬科技(北京)股份有限公司 可信网络连接身份认证方法、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
CN1697370A (zh) * 2004-05-14 2005-11-16 华为技术有限公司 一种无线局域网移动终端申请证书的方法
CN103002442A (zh) * 2012-12-20 2013-03-27 邱华 无线局域网密钥安全分发方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564626A (zh) * 2004-03-22 2005-01-12 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
CN1697370A (zh) * 2004-05-14 2005-11-16 华为技术有限公司 一种无线局域网移动终端申请证书的方法
CN103002442A (zh) * 2012-12-20 2013-03-27 邱华 无线局域网密钥安全分发方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
节点证书与身份相结合的HMIPv6网络接入认证机制;高天寒等;《软件学报》;20120930;第23卷(第9期);全文 *

Also Published As

Publication number Publication date
CN103491540A (zh) 2014-01-01

Similar Documents

Publication Publication Date Title
CN103491540B (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
CN100558035C (zh) 一种双向认证方法及系统
CN109347809A (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN102315937B (zh) 无线通信装置和服务器之间数据的安全交易系统和方法
CN110958229A (zh) 一种基于区块链的可信身份认证方法
CN103929745B (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
CN101610514B (zh) 认证方法、认证系统及认证服务器
JP2005515715A (ja) データ伝送リンク
CN102036238A (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
CN109756877A (zh) 一种海量NB-IoT设备的抗量子快速认证与数据传输方法
CN112039660B (zh) 一种物联网节点群组身份安全认证方法
Jing et al. A privacy preserving handover authentication scheme for EAP-based wireless networks
CN101192927B (zh) 基于身份保密的授权与多重认证方法
Li et al. A lightweight roaming authentication protocol for anonymous wireless communication
CN101702807B (zh) 一种无线安全接入认证方法
CN112055333A (zh) 一种无证书代理签名的lte-r车-地无线通信安全认证方法
US11838428B2 (en) Certificate-based local UE authentication
Meyer et al. An approach to enhance inter-provider roaming through secret sharing and its application to WLANs
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
CN116528235B (zh) 基于扩展切比雪夫多项式的车地无线通信认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160525