CN106921965A - 一种wlan网络中实现eap认证的方法 - Google Patents
一种wlan网络中实现eap认证的方法 Download PDFInfo
- Publication number
- CN106921965A CN106921965A CN201710043557.7A CN201710043557A CN106921965A CN 106921965 A CN106921965 A CN 106921965A CN 201710043557 A CN201710043557 A CN 201710043557A CN 106921965 A CN106921965 A CN 106921965A
- Authority
- CN
- China
- Prior art keywords
- authentication
- special
- eap
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,手机终端与无线AP通信,无线AP与专用AAA服务器通信,专用AAA服务器与专用认证服务器通信,每个专用AAA用户在专用认证服务器上均存有IMSI、加密算法、算法标识和密钥信息。本发明的基于手机用户识别卡(SIM/USIM卡)的多组EAP‑SIM/AKA认证组合,是基于手机移动终端的WIFI认证,以EAP‑SIM/AKA为认证方式,在不影响SIM/USIM卡的标准鉴权命令所需的认证密钥及算法的情况下,使用SIM/USIM卡内其他密钥及算法,并自动完成WIFI认证、登录,具有操作简便,用户可无感知使用WIFI的特点,此外,避开了传统的指向移动运营商的HLR或HSS,为EAP‑SIM/AKA的普及推广提供便捷条件。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种WLAN网络中实现EAP认证的方法。
背景技术
EAP协议(Extensible Authentication Protocol)是使用可扩展的身份验证协议的简称,是一序列验证方式的集合,以满足任何链路层的身份验证需求,支持多种链路曾认证方式。EAP协议是IEEE802.1x认证机制的核心,它将实现细节交由附属的EAP Method协议完成,如何选取EAP Method由认证***特征决定。实现了EAP的扩展性及灵活性,EAP可以提供不同的方法分别支持PPP、以太网、无线局域网的链路验证。
EAP-SIM/AKA(指EAP-SIM和EAP-AKA)是采用SIM/USIM卡作为EAP认证和密钥分发的机制(其中,SIM卡采用EAP-SIM认证机制,USIM卡采用EAP-AKA认证机制)。它是基于通用移动通讯***(Universal Mobile Telecommunication System简称UMTS)认证的基础上产生的。EAP-SIM/AKA在UMTS认证的基础上,提供了双向认证,只有服务器端和客户端相互认证通过后,服务器端才发送EAP-Success认证成功消息至客户端,客户端才可以接入网络。同时,EAP-SIM/AKA认证机制还支持通过多次认证机制,生成更强的回话密钥。
RADIUS(Remote Authentication Dial In User Service),远程用户拨号认证***,是目前应用最广泛的AAA协议(AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务)。
由于RADIUS协议简单明确,可扩展性强,因此得到了广泛应用,包括普通电话上网、ADSL上网、小区宽带上网、IP电话、移动电话预付费等业务。IEEE提出了802.1x标准,这是一种基于端口的标准,用于对无线网络的接入认证,认证是也支持采用RADIUS协议。
EAP-SIM/AKA认证的工作原理是客户端(手机或者具有SIM卡读写接口设备)通过安全通道与支持802.1x的无线接入点(AP)去的联系,通过WLAN AP连接到支持EAP-SIM/AKA认证协议的RADIUS服务器连接,然后通过专用通道与存储用户信息的HLR(Home LocationRegister,归宿位置寄存器)或HSS(Home Subscriber Server,服务器归属签约用户服务器)进行连接,完成一序列相互认证。目前SIM/USIM卡鉴权认证所使用的密钥KI,只存放在移动运营商的HLR或HSS,由于HLR或HSS存储着移动用户核心数据,移动运营商暂不对外开放,不利于EAP-SIM/AKA的普及推广;另一方面,直接使用HLR或HSS作为认证服务器,对交换网络带宽有较高的要求,此外,将导致HLR或HSS消息交互急剧增加,增加了HLR或HSS的负担,网络不稳定时或业务高峰时段,可能导致正常通话受到影响,甚至导致宕机。
发明内容
鉴于上述问题,本发明提供一种克服上述问题或者至少部分地解决上述问题的一种WLAN网络中实现EAP认证的方法,该方法利用EAP-SIM/AKA的认证机制,使得SIM/USIM卡除了支持标准SIM/USIM密钥和认证算法外,还支持其他密钥和认证算法,同时将认证***指向新的专用认证服务器,避开了传统指向移动运营商的HLR或HSS,为EAP-SIM/AKA的普及推广提供便捷条件。
本发明解决其技术问题所采用的技术方案是:
一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,所述手机终端与所述无线AP通过EAP消息通信,所述无线AP与所述专用AAA服务器通过RADIUS消息通信,所述专用AAA服务器与所述专用认证服务器通过MAP消息通信,所述方法包括:
所述手机终端发起EAP鉴权请求消息;所述无线AP对所述手机终端接入鉴权,将EAP鉴权请求消息发送到所专用AAA服务器;所述专用AAA服务器发送获取鉴权向量请求消息到所述专用认证服务器,所述获取鉴权向量请求消息携带移动用户识别号IMSI;
所述专用认证服务器接收所述获取鉴权向量请求消息,判断本地是否存储有所述移动用户识别号IMSI,如果有,通过专用随机数产生模块生成挑战随机数RAND,再通过第一专用认证模块生成其他鉴权向量,并将鉴权向量发送到所述专用AAA服务器;
所述专用AAA服务器通过所述无线AP发送携带有随机数RAND的鉴权挑战请求消息到所述手机终端,所述手机终端根据鉴权挑战消息中的RAND判断所述RAND是否为专用随机数,如果是,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权挑战响应消息到所述专用AAA服务器。
所述随机数RAND的长度为16个字节,包括如下字段:长度为2个字节的专用随机数标识、长度为1个字节的算法标识、长度为12的随机数字、长度为1的检验和。
如果所述算法标识和所述检验和与预期值均符合时,判断所述RAND为专用随机数。
如果所述RAND为不是专用随机数,说明鉴权挑战消息不是由专用AAA服务器发送过来的,所述手机终端将消息发送给GSM算法认证模块或UMTS算法认证模块处理。
所述WLAN网络还包括HLR或HSS,如果所述专用认证服务器判断本地没有存储所述移动用户识别号IMSI,将所述获取鉴权向量请求消息转发给HLR或HSS。
所述第一专用认证模块和第二专用认证模块包括有相同的认证算法,且SIM卡或USIM卡中存储的算法标识与所述专用认证服务器中存储的算法标识一致。
所述第一专用认证模块和第二专用认证模块包括A3A8、AES、DES、TDES、RSA、MD5算法中的一种或几种。
所述专用AAA服务器为RADIUS服务器。
如果所述EAP鉴权请求消息由绑定有SIM卡的手机终端发起,所述鉴权向量为鉴权三元组,包括挑战随机数RAND、符号响应SRES和密钥Kc;所述其他鉴权向量包括符号响应SRES和密钥Kc;所述第二专用认证模块生成密钥对鉴权挑战请求消息中的消息鉴权码MAC进行验证。
如果所述EAP鉴权请求消息由绑定有USIM卡的手机终端发起,所述鉴权向量为鉴权五元组,包括:挑战随机数RAND、预期响应XRES、完整性密钥IK、密钥CK和鉴权标记AUTH;所述其他鉴权向量包括预期响应XRES、完整性密钥IK、密钥CK和鉴权标记AUTH;所述第二专用认证模块生成密钥对鉴权挑战请求消息中的消息鉴权码MAC和鉴权标记AUTH进行验证。
本发明所述的一种WLAN网络中实现EAP认证的方法,提供一种基于手机用户识别卡(SIM/USIM卡)的多组EAP-SIM/AKA认证组合,是基于手机移动终端的WIFI认证,以EAP-SIM/AKA为认证方式,在不影响SIM/USIM卡的标准鉴权命令所需的认证密钥及算法的情况下,使用SIM/USIM卡内其他密钥及算法,并自动完成WIFI认证、登录,具有操作简便,用户可无感知使用WIFI等特点。此外,本发明方法避开了传统指向移动运营商的HLR或HSS,为EAP-SIM/AKA的普及推广提供便捷条件。
上述说明仅是本发明技术方案的概述,为了能够更清楚地了解本发明的技术手段,从而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下列举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述及其他目的、优点和特征。
附图说明
图1为在发明的专用认证服务器上判断是否专用AAA用户的简要流程图;
图2为在本发明的SIM/USIM卡上判断挑战消息中随机数是否为专用随机数的简要流程图;
图3为本发明的EAP-SIM认证流程图;
图4为本发明的EAP-AKA认证流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步的详细描述。
一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,所述手机终端与所述无线AP通过EAP消息通信(消息定义参考RFC4186和RFC4187),所述无线AP与所述专用AAA服务器通过RADIUS消息通信(消息定义参考RFC2865和RFC3579),所述专用AAA服务器与所述专用认证服务器通过MAP消息通信(消息定义参考TS23.002和TS29.002),所述方法包括:所述手机终端发起EAP鉴权请求消息;所述无线AP对所述手机终端接入鉴权,将EAP鉴权请求消息发送到所专用AAA服务器;所述专用AAA服务器发送获取鉴权向量请求消息到所述专用认证服务器,所述获取鉴权向量请求消息携带移动用户识别号IMSI;
所述专用认证服务器接收所述获取鉴权向量请求消息,判断本地是否存储有所述移动用户识别号IMSI,如果有,通过专用随机数产生模块生成挑战随机数RAND,再通过第一专用认证模块生成其他鉴权向量,并将鉴权向量发送到所述专用AAA服务器;
所述专用AAA服务器通过所述无线AP发送携带有随机数RAND的鉴权挑战请求消息到所述手机终端,所述手机终端根据鉴权挑战消息中的RAND判断所述RAND是否为专用随机数,如果是,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权挑战响应消息到所述专用AAA服务器。
如图1所示为在专用认证服务器上判断是否专用AAA用户的简要流程图,在专用认证服务器端通过判断移动用户识别号(IMSI)是否在本地存储来选择目标认证模块。如果IMSI在本地有存储,说明是专用AAA用户,则通过专用随机数产生模块,生成挑战随机数,并通过第一专用认证模块生成鉴权三元组/鉴权五元组及认证结果,并将专用随机数、鉴权三元组/鉴权五元组及认证结果一并返回给专用AAA服务器(即RADIUS服务器);如果不是专用AAA用户,则通过移动运营商的HLR/HSS,生成普通随机数并通过UMTS/GSM认证模块生成认证结果,普通随机数和认证结果一并返回给移动运营商的RADIUS服务器。
如图2所示为在SIM/USIM卡上判断挑战消息中随机数是否为专用随机数的简要流程图,SIM/USIM卡接收到挑战随机数RAND时,根据SIM/USIM卡的鉴权指令所需的随机数的结构,通过判断挑战随机数RAND的特殊字段的特征值,选择目标认证模块及相应的认证算法,从而实现SIM/USIM卡支持多组EAP-SIM/AKA认证组合。
具体的,根据协议标准,鉴权命令的随机数长度固定为16个字节,如表1所示为本发明方法根据协议标准自定义的的挑战随机数的结构,具体的,随机数RAND的长度为16个字节,包括如下字段:长度为2个字节的专用随机数标识、长度为1个字节的算法标识、长度为12的随机数字、长度为1的检验和。
表1
具体的,如果所述算法标识和所述检验和与预期值均符合时,判断所述RAND为专用随机数。
进一步的,如果是专用随机数,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权结果到所述专用AAA服务器;如果不是专用随机数,将消息发送给GSM算法认证模块或UMTS算法认证模块处理。
进一步的,所述第一专用认证模块和第二专用认证模块的认证算法可以是AES/DES/TDES等通用对称加密算法中的一种或几种,也可以是RSA、MD5等非对称算法中的一种或几种;所述第一专用认证模块和第二专用认证模块包括有相同的认证算法,且SIM卡或USIM卡中存储的算法标识与所述专用认证服务器中存储的算法标识一致。
具体的,如图3为本发明的EAP-SIM认证流程图,详细的消息交互过程如下:
1)手机终端和无线AP建立关联之后,手机终端向无线AP发送EAPoL-Start,发起鉴权请求。
2)无线AP发送EAP-Req手机终端st/Identity消息到手机终端。
3)手机终端回复EAP-Response/Identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机NAI或永久NAI。
4)无线AP将EAP报文使用RADIUS Access-Req手机终端st消息封装,并将Identity放在RADIUS的User-Name属性中,发送给专用AAA服务器。
5)专用AAA服务器收到包含用户身份的EAP-Response/Identity报文。
6)专用AAA服务器识别出用户准备使用的认证方法为EAP-SIM。如果手机终端送上的Identity为伪随机NAI,专用AAA服务器检查本地没有该伪随机NAI与IMSI的映射关系,则使用EAP Req手机终端st/SIM-Start消息再次请求永久NAI(6、7、8、9步仅用于手机终端漫游到新的拜访地而使用其他AAA分配的伪随机NAI接入认证的场景)。EAP报文封装在RADIUSAccess-Challenge消息中,发送给无线AP。
7)无线AP转发EAP-Req手机终端st/SIM-Start消息到手机终端。
8)手机终端使用EAP-Response/SIM-Start消息携带永久NAI进行响应
9)无线AP转发EAP-Response/SIM-Start消息携带永久NAI到专用AAA服务器,EAP报文封装在RADIUS Access-Req手机终端st消息中。
10)专用AAA服务器检查本地是否缓存可用的鉴权向量,如果没有则向专用认证服务器发送MAP_SEND_AUTH_INFO请求,请求获取n组鉴权向量(n可配置,取值范围1~5)。
11)专用认证服务器响应专用AAA服务器鉴权请求,下发n组鉴权三元组。
12)专用AAA服务器检查本地是否存在用户的签约信息。如果没有,则专用AAA服务器向专用认证服务器发起MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)请求,获取用户签约信息。
13)专用认证服务器向专用AAA服务器发起***用户数据MAP_INSERT_SUBS_DATA请求,向专用AAA服务器***数据。
14)专用AAA服务器响应专用认证服务器***用户数据消息,完成用户签约信息获取。
15)专用认证服务器向专用AAA服务器回复MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)响应消息,完成专用认证服务器的交互流程。
16)专用AAA服务器检查用户签约通过后,根据专用认证服务器返回的鉴权三元组生成TEKs、MSK和EMSK(参见IETF RFC 4186),将m组(默认m=2,可配置,同步设备规范)RAND串起来后生成一个N*RAND。为支持标识保密功能,专用AAA服务器还要生成伪随机NAI和快速重鉴权NAI,用于后续的全鉴权和快速重鉴权过程。
17)专用AAA服务器在EAP-Req手机终端st/SIM-Challenge消息中发送RAND,一个消息鉴权码(MAC)和2个用户标识(伪随机NAI和快速重鉴权NAI)给无线AP,EAP报文封装在RADIUS Access-Challenge消息中。
18)无线AP转发EAP Req手机终端st/SIM-Challenge消息到手机终端。
19)手机终端根据每个RAND为128bit,解析出m个RAND,根据算法标识指定的第二专用认证模块中的加密算法(A3A8、AES、DES、TDES、RSA、MD5中的一种)得出K_sres,K_int,K_ency,Session_Key,并且用K_int得出AT_MAC,和接收到的AT_MAC进行比较,如果一致,表示专用AAA服务器认证通过。再利用K_sres作为key用规定的算法生成MAC_SRES。
20)手机终端使用新密钥素材覆盖整个EAP消息计算新消息认证码(messageauthentication code,MAC)值。手机终端发送包含RES和新消息认证码的EAP Response/SIM/Challenge消息给无线AP。
21)无线AP发送EAP Response/SIM-Challenge报文到专用AAA服务器,EAP报文封装在RADIUS Access-Req手机终端st消息中。
22)专用AAA服务器利用本端产生的K_sres作为key生成MAC_SRES,和接收到的MAC_SRES进行比较,如果一致,表示客户端认证通过。
23)如果所有检查都成功,且专用AAA服务器之前发送过认证结果保护标识,则专用AAA服务器必须在发送EAP Success消息前发送EAP Req手机终端st/SIM/Notification消息。EAP报文封装在RADIUS Access-Challenge消息中,且用MAC保护。
24)无线AP转发EAP消息到手机终端。
25)手机终端发送EAP Response/SIM-Notification。
26)无线AP转发EAP Response/SIM-Notification消息到专用AAA服务器,EAP报文封装在RADIUS Access-Req手机终端st消息中。
27)专用AAA服务器发送EAP-Success消息到无线AP(可能在发送EAPNotification之前,参见第23步描述)。如果专用AAA服务器产生了额外的用于WLANAN和手机终端间链路保护的机密性和/或完整性保护的鉴权密钥,专用AAA服务器在RADIUSAccess-Accept消息中包含这些密钥素材。
28)无线AP通过EAP Success消息通知手机终端鉴权成功。至此,EAP-SIM交互已经成功完成,手机终端和无线AP共享交互过程中生成的密钥素材。
具体的,如图4为本发明的EAP-AKA认证流程图,详细的消息交互过程如下:
1)手机终端和无线AP建立关联之后,手机终端向无线AP发送EAPoL-Start,发起鉴权请求。
2)无线AP发送EAP-Req手机终端st/Identity消息到手机终端。
3)手机终端回复EAP-Response/Identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机NAI或永久NAI。
4)无线AP将EAP报文使用RADIUS Access-Req手机终端st消息封装,并将Identity放在RADIUS的User-Name属性中,发送给专用认证服务器。
5)专用认证服务器收到包含用户身份的EAP-Response/Identity报文。
6)专用认证服务器识别出用户准备使用的认证方法为EAP-SIM。如果手机终端送上的Identity为伪随机NAI,专用认证服务器检查本地没有该伪随机NAI与IMSI的映射关系,则使用EAP Req手机终端st/SIM-Start消息再次请求永久NAI(6、7、8、9步仅用于手机终端漫游到新的拜访地而使用其他AAA分配的伪随机NAI接入认证的场景)。EAP报文封装在RADIUS Access-Challenge消息中,发送给无线AP。
7)无线AP转发EAP-Request/AKA-Identity消息到手机终端。
8)手机终端使用EAP-Response/AKA-Identity消息携带永久NAI进行响应
9)无线AP转发EAP-Response/AKA-Identity消息携带永久NAI到专用AAA服务器,EAP报文封装在RADIUS Access-Request消息中。
10)专用AAA服务器检查本地是否缓存可用的鉴权向量,如果没有则向专用认证服务器发送MAP_SEND_AUTH_INFO请求,请求获取n组鉴权向量(n可配置,取值范围1~5)。
11)专用认证服务器响应专用AAA服务器鉴权请求,下发n组鉴权五元组。
12)专用AAA服务器检查本地是否存在用户的签约信息。如果没有,则AAA向专用认证服务器发起MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)请求,获取用户签约信息。
13)专用认证服务器向专用AAA服务器发起***用户数据MAP_INSERT_SUBS_DATA请求,向专用AAA服务器***数据。
14)AA Server响应专用认证服务器***用户数据消息,完成用户签约信息获取。
15)专用认证服务器向专用AAA服务器回复MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)响应消息,完成专用认证服务器的交互流程。
16)专用AAA服务器检查用户签约通过后,根据专用认证服务器返回的鉴权三元组生成TEKs、MSK和EMSK(参见IETF RFC 4187)。为支持标识保密功能,专用AAA服务器还要生成伪随机NAI和快速重鉴权NAI,用于后续的全鉴权和快速重鉴权过程。
17)专用AAA服务器在EAP-Request/AKA-Challenge消息中发送RAND,AUTH,一个消息鉴权码(MAC)和2个用户标识(伪随机NAI和快速重鉴权NAI)给无线AP,EAP报文封装在RADIUS Access-Challenge消息中。
18)无线AP转发EAP-Request/AKA-Challenge消息到手机终端。
19)手机终端运行算法标识指定的第二专用认证模块中的加密算法(A3A8、AES、DES、TDES、RSA、MD5中的一种)。USIM验证AUTN并且据此认证网络,如果AUTN验证正确,USIM计算RES,IK和CK。
手机终端从由USIM新计算出的IK和CK推导出新的附加密钥素材,用新导出的密钥素材检查收到的MAC。
如果收到受保护的伪随机身份和快速重鉴权身份,手机终端保存这些临时身份用于后续鉴权。
20)手机终端使用新密钥素材覆盖整个EAP消息计算新消息认证码(messageauthentication code,MAC)值。手机终端发送包含RES和新消息认证码的EAP Response/AKA-Challenge消息给无线AP。
21)无线AP发送EAP-Response/AKA-Challenge报文到专用AAA服务器,EAP报文封装在RADIUS Access-Request消息中。
22)专用AAA服务器检查收到的消息认证码(MAC)比较XRES和收到RES。
23)如果所有检查都成功,且专用AAA服务器之前发送过认证结果保护标识,则专用AAA服务器必须在发送EAP Success消息前发送EAP-Request/AKA-Notification消息。EAP报文封装在RADIUS Access-Challenge消息中,且用MAC保护。
24)无线AP转发EAP消息到手机终端。
25)手机终端发送EAP-Response/AKA-Notification。
26)无线AP发送EAP-Response/AKA-Notification消息到专用AAA服务器,EAP报文封装在RADIUS Access-Request消息中。
27)专用AAA服务器发送EAP Success消息到无线AP(可能在发送EAP-Notification之前,参见第23步描述)。如果专用AAA服务器产生了额外的用于WLANAN和手机终端间链路保护的机密性和/或完整性保护的鉴权密钥,专用AAA服务器在RADIUSAccess-Accept消息中包含这些密钥素材。
28)无线AP通过EAP Success消息通知手机终端鉴权成功。至此,EAP-AKA交互已经成功完成。
一具体实施例中,整个实施步骤如下:
1、搭建支持EAP-SIM/AKA认证协议的专用RADIUS服务器和专用认证服务器;
2、制作一张支持本发明的SIM/USIM卡,写入专用EAP-SIM/AKA认证所使用的密钥及算法标识;
3、将SIM/USIM卡放入支持EAP-SIM/AKA认证的手机客户端,并将手机的WIFI认证模式设置为EAP-SIM/AKA模式;
4、将任意一个或多个支持无线802.1x协议的无线路由器(AP),配制成采用RADIUS认证方式,并指向事先搭建的RADIUS服务器。
5、将目标SIM/USIM卡的专用EAP-SIM/AKA认证密钥和算法标识导入到专用认证服务器。
6、目标手机只要进入无线路由器(AP)的信号覆盖范围,即可自动实现WIFI认证并登录网路,用户可以无感知使用WIFI网络,该无线AP不受地域限制。
上述说明仅是本发明技术方案的概述,为了能够更清楚地了解本发明的技术手段,从而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下列举本发明的具体实施方式。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,所述手机终端与所述无线AP通过EAP消息通信,所述无线AP与所述专用AAA服务器通过RADIUS消息通信,所述专用AAA服务器与所述专用认证服务器通过MAP消息通信,所述方法包括:所述手机终端发起EAP鉴权请求消息;所述无线AP对所述手机终端接入鉴权,将EAP鉴权请求消息发送到所专用AAA服务器;所述专用AAA服务器发送获取鉴权向量请求消息到所述专用认证服务器,所述获取鉴权向量请求消息携带移动用户识别号IMSI;其特征在于,还包括:
所述专用认证服务器接收所述获取鉴权向量请求消息,判断本地是否存储有所述移动用户识别号IMSI,如果有,通过专用随机数产生模块生成挑战随机数RAND,再通过第一专用认证模块生成其他鉴权向量,并将鉴权向量发送到所述专用AAA服务器;
所述专用AAA服务器通过所述无线AP发送携带有随机数RAND的鉴权挑战请求消息到所述手机终端,所述手机终端根据鉴权挑战消息中的RAND判断所述RAND是否为专用随机数,如果是,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权挑战响应消息到所述专用AAA服务器。
2.根据权利要求1所述的WLAN网络中实现EAP认证的方法,其特征在于,所述随机数RAND的长度为16个字节,包括如下字段:长度为2个字节的专用随机数标识、长度为1个字节的算法标识、长度为12的随机数字、长度为1的检验和。
3.根据权利要求2所述的WLAN网络中实现EAP认证的方法,其特征在于,如果所述算法标识和所述检验和与预期值均符合时,判断所述RAND为专用随机数。
4.根据权利要求3所述的WLAN网络中实现EAP认证的方法,其特征在于,如果所述RAND为不是专用随机数,所述手机终端将消息发送给GSM算法认证模块或UMTS算法认证模块处理。
5.根据权利要求1所述的WLAN网络中实现EAP认证的方法,其特征在于,所述WLAN网络还包括HLR或HSS,如果所述专用认证服务器判断本地没有存储所述移动用户识别号IMSI,将所述获取鉴权向量请求消息转发给HLR或HSS。
6.根据权利要求1所述的WLAN网络中实现EAP认证的方法,其特征在于,所述第一专用认证模块和第二专用认证模块包括有相同的认证算法,且SIM卡或USIM卡中存储的算法标识与所述专用认证服务器中存储的算法标识一致。
7.根据权利要求6所述的WLAN网络中实现EAP认证的方法,其特征在于,所述第一专用认证模块和第二专用认证模块包括A3A8、AES、DES、TDES、RSA、MD5算法中的一种或几种。
8.根据权利要求1所述的WLAN网络中实现EAP认证的方法,其特征在于,所述专用AAA服务器为RADIUS服务器。
9.根据权利要求1所述的WLAN网络中实现EAP认证的方法,其特征在于,如果所述EAP鉴权请求消息由绑定有SIM卡的手机终端发起,所述鉴权向量为鉴权三元组,包括挑战随机数RAND、符号响应SRES和密钥Kc;所述其他鉴权向量包括符号响应SRES和密钥Kc;所述第二专用认证模块生成密钥对鉴权挑战请求消息中的消息鉴权码MAC进行验证。
10.根据权利要求1所述的WLAN网络中实现EAP认证的方法,其特征在于,如果所述EAP鉴权请求消息由绑定有USIM卡的手机终端发起,所述鉴权向量为鉴权五元组,包括:挑战随机数RAND、预期响应XRES、完整性密钥IK、密钥CK和鉴权标记AUTH;所述其他鉴权向量包括预期响应XRES、完整性密钥IK、密钥CK和鉴权标记AUTH;所述第二专用认证模块生成密钥对鉴权挑战请求消息中的消息鉴权码MAC和鉴权标记AUTH进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710043557.7A CN106921965B (zh) | 2017-01-19 | 2017-01-19 | 一种wlan网络中实现eap认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710043557.7A CN106921965B (zh) | 2017-01-19 | 2017-01-19 | 一种wlan网络中实现eap认证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106921965A true CN106921965A (zh) | 2017-07-04 |
CN106921965B CN106921965B (zh) | 2020-07-21 |
Family
ID=59454448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710043557.7A Active CN106921965B (zh) | 2017-01-19 | 2017-01-19 | 一种wlan网络中实现eap认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106921965B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737381A (zh) * | 2018-04-23 | 2018-11-02 | 厦门盛华电子科技有限公司 | 一种物联网***的扩展认证方法 |
CN109286933A (zh) * | 2018-10-18 | 2019-01-29 | 世纪龙信息网络有限责任公司 | 认证方法、装置、***、计算机设备和存储介质 |
CN109413646A (zh) * | 2017-08-16 | 2019-03-01 | 华为技术有限公司 | 安全接入方法、设备及*** |
CN109803261A (zh) * | 2017-11-17 | 2019-05-24 | 华为技术有限公司 | 鉴权方法、设备及*** |
CN110312303A (zh) * | 2019-07-11 | 2019-10-08 | 广州爱浦路网络技术有限公司 | 一种单imsi用于多网终端重复注册的方法 |
CN111432408A (zh) * | 2020-02-23 | 2020-07-17 | 中国科学院信息工程研究所 | 一种基于Wi-Fi流量分析的双因子认证方法及电子装置 |
CN112188439A (zh) * | 2020-09-28 | 2021-01-05 | 大唐微电子技术有限公司 | 一种车联网中v2x设备的接入鉴权*** |
CN112202799A (zh) * | 2020-10-10 | 2021-01-08 | 杭州盈高科技有限公司 | 一种实现用户和/或终端与ssid绑定的认证***及方法 |
CN114301593A (zh) * | 2021-12-30 | 2022-04-08 | 济南量子技术研究院 | 一种基于量子密钥的eap认证***及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105745946A (zh) * | 2013-11-11 | 2016-07-06 | 索尼公司 | 终端设备和信息处理设备 |
-
2017
- 2017-01-19 CN CN201710043557.7A patent/CN106921965B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105745946A (zh) * | 2013-11-11 | 2016-07-06 | 索尼公司 | 终端设备和信息处理设备 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413646A (zh) * | 2017-08-16 | 2019-03-01 | 华为技术有限公司 | 安全接入方法、设备及*** |
US11323440B2 (en) | 2017-08-16 | 2022-05-03 | Huawei Technologies Co., Ltd. | Secure access method, device, and system |
CN109803261A (zh) * | 2017-11-17 | 2019-05-24 | 华为技术有限公司 | 鉴权方法、设备及*** |
US11595817B2 (en) | 2017-11-17 | 2023-02-28 | Huawei Technologies Co., Ltd. | Authentication method, device, and system |
CN109803261B (zh) * | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及*** |
CN108737381A (zh) * | 2018-04-23 | 2018-11-02 | 厦门盛华电子科技有限公司 | 一种物联网***的扩展认证方法 |
CN109286933A (zh) * | 2018-10-18 | 2019-01-29 | 世纪龙信息网络有限责任公司 | 认证方法、装置、***、计算机设备和存储介质 |
CN109286933B (zh) * | 2018-10-18 | 2021-11-30 | 世纪龙信息网络有限责任公司 | 认证方法、装置、***、计算机设备和存储介质 |
CN110312303A (zh) * | 2019-07-11 | 2019-10-08 | 广州爱浦路网络技术有限公司 | 一种单imsi用于多网终端重复注册的方法 |
CN111432408B (zh) * | 2020-02-23 | 2021-07-06 | 中国科学院信息工程研究所 | 一种基于Wi-Fi流量分析的双因子认证方法及电子装置 |
CN111432408A (zh) * | 2020-02-23 | 2020-07-17 | 中国科学院信息工程研究所 | 一种基于Wi-Fi流量分析的双因子认证方法及电子装置 |
CN112188439A (zh) * | 2020-09-28 | 2021-01-05 | 大唐微电子技术有限公司 | 一种车联网中v2x设备的接入鉴权*** |
CN112188439B (zh) * | 2020-09-28 | 2023-08-01 | 大唐微电子技术有限公司 | 一种车联网中v2x设备的接入鉴权*** |
CN112202799A (zh) * | 2020-10-10 | 2021-01-08 | 杭州盈高科技有限公司 | 一种实现用户和/或终端与ssid绑定的认证***及方法 |
CN114301593A (zh) * | 2021-12-30 | 2022-04-08 | 济南量子技术研究院 | 一种基于量子密钥的eap认证***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106921965B (zh) | 2020-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2490131C (en) | Key generation in a communication system | |
CN106921965A (zh) | 一种wlan网络中实现eap认证的方法 | |
Shin et al. | Wireless network security and interworking | |
US7546459B2 (en) | GSM-like and UMTS-like authentication in a CDMA2000 network environment | |
US8094821B2 (en) | Key generation in a communication system | |
EP2257095B1 (en) | Inter-working function for the authentication of a terminal in a wireless local area network | |
US20050135624A1 (en) | System and method for pre-authentication across wireless local area networks (WLANS) | |
EP1540878A1 (en) | Linked authentication protocols | |
WO2007102702A2 (en) | Fast re-authentication method in umts | |
Tseng | USIM-based EAP-TLS authentication protocol for wireless local area networks | |
CN102685742B (zh) | 一种wlan接入认证方法和装置 | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
Kumar et al. | A secure, efficient and lightweight user authentication scheme for wireless LAN | |
Zhao et al. | Security authentication of 3G-WLAN interworking | |
Im et al. | Secure mutual authentication and fair billing for roaming service in wireless mobile networks | |
Lin et al. | Authentication schemes based on the EAP-SIM mechanism in GSM-WLAN heterogeneous mobile networks | |
Yang et al. | A robust authentication protocol with non-repudiation service for integrating WLAN and 3G network | |
WO2001037477A1 (en) | Cryptographic techniques for a communications network | |
KR20050088645A (ko) | 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법 | |
KR20080004920A (ko) | 범용 이동 통신 시스템-무선랜-와이브로 연동을 위한티켓기반의 개선된 이에이피-아카 프로토콜 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |