CN101431508A - 一种网络认证方法、系统及装置 - Google Patents

一种网络认证方法、系统及装置 Download PDF

Info

Publication number
CN101431508A
CN101431508A CNA2007101662273A CN200710166227A CN101431508A CN 101431508 A CN101431508 A CN 101431508A CN A2007101662273 A CNA2007101662273 A CN A2007101662273A CN 200710166227 A CN200710166227 A CN 200710166227A CN 101431508 A CN101431508 A CN 101431508A
Authority
CN
China
Prior art keywords
eap
chap
mode
authenticator
aaa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101662273A
Other languages
English (en)
Other versions
CN101431508B (zh
Inventor
郑若滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007101662273A priority Critical patent/CN101431508B/zh
Publication of CN101431508A publication Critical patent/CN101431508A/zh
Application granted granted Critical
Publication of CN101431508B publication Critical patent/CN101431508B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络认证方法,通过在认证者与AAA服务器之间引入AAA代理装置,以EAP-MD5方式获取申请者的用户名,并随机生成MD5挑战字;以EAP-MD5方式获取被挑战的用户密码;将获取的用户名、被挑战的用户密码和随机生成的MD5挑战字以CHAP方式提交AAA服务器进行认证;接收AAA服务器返回的CHAP方式的认证结果,并转换为EAP-MD5方式通知申请者,从而实现了在不改动原有网络AAA服务器的情况下,使网络支持新型的EAP-MD5认证。本发明同时公开了一种网络认证系统及AAA代理装置。

Description

一种网络认证方法、系统及装置
技术领域
本发明涉及认证技术领域,特别涉及一种网络认证方法、系统及装置。
背景技术
目前,在现有需要认证的网络中,通常采用挑战握手认证协议(CHAP,Challenge Handshake Authentication Protocol)对网络的用户进行认证。CHAP认证的基本过程是:网络中的认证者先发送一个随机挑战信息给用户,用户根据此挑战信息和共享的密钥信息,使用单向哈希(HASH)函数计算出响应值,然后发送给认证服务器,认证服务器也进行相同的计算,验证自己的计算结果和接收到的响应值是否一致;如一致则认证通过,否则认证失败。这种认证方法的优点在于密钥信息不需要在通信信道中发送,而且每次认证所交换的信息都不一样,可以很有效地避免监听攻击。
然而,可扩展认证协议(EAP,Extensible Authentication Protocol)以其可扩展特性和更强的安全性,逐渐流行起来,其中使用信息-摘要算法5(MD5,Message-Digest Algorithm 5)的EAP-MD5认证方式成为了未来的发展趋势。
EAP-MD5认证架构如图1所示,包括:申请者(Suppliant)101、认证者(Authenticator)102和AAA Server 103。申请者101和认证者102间的EAP-MD5消息交互由层3(L3,Layer3)认证协议,如网络接入认证承载协议(PANA,Protocol for Carrying Authentication for Network Access)和层2(L2,Layer2)认证协议,如802.1x、802.1af或私钥管理协议(PKM,PrivacyKey Management)承载,在AAA服务器103和认证者102间的CHAP消息交互由AAA协议承载。
申请者101,申请对认证者所属网络的访问许可,关联于一组在认证协议范围内证明其自身身份的设备或证书;它可能是便携式电脑、个人数字助理、移动电话、计算机或路由器等连接在网络上的终端设备。
认证者102,作为认证代理,通过与申请者101进行L2和L3认证协议交互,并代理申请者101与AAA服务器103间进行的AAA认证协议,如半径(RADIUS)协议或直径(Diameter)协议的认证过程,为关联于申请者101的设备提供接入认证和授权。认证者102可以集成于接入节点(AN,Access Node)中。
AAA服务器103,负责对申请者101提供的认证材料进行认证,并向申请者101返回认证的结果和授权的参数。
现有大部分网络中的AAA服务器只支持CHAP认证,不支持EAP-MD5认证,若要现有只支持CHAP认证的网络能够实现EAP-MD5认证,就必须将AAA服务器更换为支持EAP-MD5认证的AAA服务器,而AAA服务器是网络的心脏,更换AAA服务器将可能导致全网的瘫痪;而且,更换AAA服务器的成本相当高,对于保护网络运营商的投资来说是相当不利的。
发明内容
本发明实施例提供一种网络认证系统,无须AAA服务器对EAP-MD5认证的支持,也可实现EAP-MD5认证;
本发明实施例提供一种AAA代理装置,无须AAA服务器对EAP-MD5认证的支持,也可实现EAP-MD5认证;
本发明实施例提供一种网络认证方法,无须AAA服务器对EAP-MD5认证的支持,也可实现EAP-MD5认证;
为达到上述目的,本发明的技术方案具体是这样实现的:
一种网络认证系统,包括认证授权计费AAA代理装置和认证授权计费AAA服务器;
所述AAA代理装置,接收认证者以EAP-MD5方式发来的申请者的认证信息,并转换为CHAP方式提交AAA服务器进行认证;接收AAA服务器返回的CHAP方式的认证结果,并转换为EAP-MD5方式向认证者发送;
所述AAA服务器,根据以CHAP方式从AAA代理装置接收到的认证信息,对申请者进行认证;并以CHAP方式向AAA代理装置返回认证结果。
一种AAA代理装置,该装置包括:认证者连接模块、转换模块和AAA连接模块;
所述认证者连接模块,接收认证者以EAP-MD5方式发来的申请者的认证信息,并将其向转换模块发送;接收转换模块发来的EAP-MD5方式的认证结果,并将其向认证者发送;
所述转换模块,接收认证者连接模块发来的EAP-MD5方式的申请者的认证信息,并将其转换为CHAP方式向AAA连接模块发送;接收AAA连接模块发来的CHAP方式的认证结果,并将其转换为EAP-MD5方式向认证者连接模块发送;
所述AAA连接模块,接收转换模块发来的CHAP方式的认证信息,并将其向AAA服务器发送;接收AAA服务器发来的CHAP方式的认证结果,并将其向转换模块发送。
一种网络认证方法,该方法包括:
以EAP-MD5方式获取申请者的认证信息,并转换为CHAP方式提交AAA服务器进行认证;接收AAA服务器返回的CHAP方式的认证结果,并转换为EAP-MD5方式通知申请者。
由上述的技术方案可见,本发明实施例在认证者与AAA服务器之间引入AAA代理装置(AAA Proxy),实现了承载于AAA协议的EAP-MD5认证与CHAP认证之间的转换,从而既不用改动原有网络的AAA服务器,又能支持新型的支持EAP-MD5认证的网络终端,避免了更换AAA服务器可能导致的网络问题,且保护了网络运营商已有的网络投资。
附图说明
图1为现有EAP-MD5认证系统结构图;
图2为本发明实施例的EAP-MD5认证系统结构图;
图3为本发明实施例的AAA代理装置的结构图;
图4为本发明实施例的EAP-MD5认证方法流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明实施例主要是在认证者与AAA服务器之间引入AAA代理装置,实现承载于AAA协议的EAP-MD5认证与CHAP认证之间的转换,从而既不用改动原有网络的AAA服务器,又能支持新型的支持EAP-MD5认证的网络终端。
图2为本发明实施例的EAP-MD5认证系统结构图;
如图所示,该认证系统包括:AAA代理装置203和AAA服务器204;
其中,申请者201支持EAP-MD5认证;认证者202支持EAP-MD5认证;AAA服务器204支持CHAP认证。
所述AAA代理装置203,接收认证者202以EAP-MD5方式发来的申请者的认证信息,并转换为CHAP方式提交AAA服务器204进行认证;接收AAA服务器204返回的CHAP方式的认证结果,并转换为EAP-MD5方式向认证者202发送;
所述AAA服务器204,根据以CHAP方式从AAA代理装置203接收到的认证信息,对申请者201进行认证;并以CHAP方式向AAA代理装置203返回认证结果。
所述系统中进一步包括认证者202;
所述认证者202,与申请者201进行认证启动握手过程,向申请者201发送EAP请求/身份(EAP-Request/Identity)消息;接收申请者201通过EAP应答/身份(EAP-Response/Identity)消息返回的user name,并将该消息向AAA代理装置203转发;接收AAA代理装置203通过EAP请求/MD5挑战字(EAP-Request/MD5 Challenge)消息发来的MD5挑战字,并将该消息向申请者201转发;接收申请者201通过EAP应答/MD5挑战字(EAP-Response/MD5 Challenge)消息发来的用user name对应的用户密码和MD5 Challenge做MD5运算后的结果,即被挑战的用户密码(Challenged-Password),并将该消息向AAA代理装置203转发;接收AAA代理装置203发来的EAP-成功(EAP-Success)或EAP-失败(EAP-Failure)消息,并将该消息向申请者201转发。
所述AAA代理装置203,接收认证者202通过EAP-Response/Identity消息发来的user name,随机生成一个MD5挑战字(MD5 Challenge),并将该MD5挑战字通过EAP-Request/MD5 Challenge消息向认证者202发送;接收认证者202通过EAP-Response/MD5 Challenge消息发来的Challenged-Password,做EAP-MD5到CHAP的转换,将EAP Response消息转换为CHAP Response消息;将MD5 Challenge转换为CHAP Challenge,将CHAP Challenge、Challenged-Password和user name通过CHAP Response消息向AAA服务器204发送;接收AAA服务器204发来认证结果,即CHAPSuccess消息或CHAP Failure消息;将CHAP Success消息转换为EAP-Success消息;将CHAP Failure转换为EAP-Failure消息;将EAP-Success消息或EAP-Failure消息向认证者202转发。
所述AAA服务器204,接收AAA代理装置203通过CHAP Response消息发来的CHAP Challenge、Challenged-Password和user name,对这些信息进行认证,判断申请者201是否合法;如果合法,则向AAA代理装置203返回CHAP Success消息;否则向AAA代理装置203返回CHAP Failure消息。
所述申请者201,用于申请网络认证,与认证者202进行认证启动握手过程,接收认证者202发来的EAP请求/身份(EAP-Request/Identity)消息,通过EAP应答/身份(EAP-Response/Identity)消息将用户名(user name)向认证者202发送;接收认证者202通过EAP请求/MD5挑战字(EAP-Request/MD5 Challenge)消息发来的MD5挑战字;将与user name对应的用户密码和MD5 Challenge做MD5算法,生成被挑战的用户密码(Challenged-Password),并将Challenged-Password通过EAP应答/MD5挑战字(EAP-Response/MD5 Challenge)消息发送给认证者202;接收认证者202发来的EAP-Success或EAP-Failure消息。
在以上认证系统中,AAA代理装置可以继承于IP边缘节点中,也可以独立作为一台设备连接于AAA服务器与认证者之间。
其中,AAA代理装置203的具体结构如图3所示。AAA代理装置203包括:认证者连接模块301、转换模块305和AAA连接模块304;
所述认证者连接模块301,接收认证者202以EAP-MD5方式发来的申请者201的认证信息,并将其向转换模块305发送;接收转换模块305发来的EAP-MD5方式的认证结果,并将其向认证者202发送;
所述转换模块305,接收认证者连接模块301发来的EAP-MD5方式的申请者201的认证信息,并将其转换为CHAP方式向AAA连接模块304发送;接收AAA连接模块304发来的CHAP方式的认证结果,并将其转换为EAP-MD5方式向认证者连接模块301发送;
所述AAA连接模块304,接收转换模块305发来的CHAP方式的认证信息,并将其向AAA服务器204发送;接收AAA服务器204发来的CHAP方式的认证结果,并将其向转换模块305发送。
所述转换模块305进一步包括:挑战字生成单元302和转换单元303
所述挑战字生成单元302,接收认证者连接模块301发来的生成MD5挑战字的指令,随机生成MD5 Challenge,并将生成的MD5 Challenge向认证者连接模块301发送;
所述转换单元303,接收认证者连接模块301发来的user name和EAP-Response/MD5 Challenge消息,将EAP-Response/MD5 Challenge消息转换为CHAP Response消息,并将EAP-Response/MD5 Challenge消息中的MD5 Challenge转换为CHAP Challenge;将CHAP Challenge、user name和EAP-Response/MD5 Challenge消息中的Challenged-Password通过CHAPResponse消息发送给AAA连接模块304;接收AAA连接模块304发来的CHAP Success消息,将其转换为EAP-Success消息,并向认证者连接模块301发送;接收AAA连接模块304发来的CHAP Failure消息,将其转换为EAP-Failure消息,并并向认证者连接模块301发送;
所述认证者连接模块301,接收认证者202通过EAP-Response/Identity消息发来的user name,将该消息中的user name向转换模块303发送,并向挑战字生成模块302发送生成MD5挑战字的指令;接收挑战字生成模块302发来的MD5 Challenge,将该MD5 Challenge通过EAP-Request/MD5Challenge消息向认证者202发送;接收认证者202通过EAP-Response/MD5Challenge消息发来的被挑战的用户密码,并将该消息转发给转换单元303;接收转换单元303发来的EAP-Success消息或EAP-Failure消息,并向认证者202转发;
所述AAA连接模块304,接收转换单元303发来的CHAP Response消息,并将其发送给AAA服务器204;接收AAA服务器204发来的CHAPSuccess消息,并向转换单元303转发;接收AAA服务器204发来的CHAPFailure消息,并向转换单元303转发。
在以上的认证系统中,认证的流程如图4所示,其具体步骤为:
步骤401,认证启动握手;
申请者和认证者启动认证过程,具体的过程依具体承载的L2/L3认证协议而定;这里不做详述。
步骤402,认证者向申请者发送EAP-Request/Identity消息;该消息通过L2/L3认证协议承载。
步骤403,申请者向认证者返回EAP-Response/Identity消息,消息中包括需要认证的设备的user name信息;该消息通过L2/L3认证协议承载。
步骤404,认证者将EAP-Response/Identity消息转发给AAA代理装置;该消息通过AAA认证协议承载;如图中所示的Access-Request消息。
步骤405,AAA代理装置接收到EAP-Response/Identity消息后,随机生成MD5 Challenge,并将该MD5 Challenge通过EAP-Request/MD5 Challenge消息向认证者发送;该消息通过AAA认证协议承载;如图中所示的Access-Challenge消息。
步骤406,认证者将EAP-Request/MD5 Challenge消息转发给申请者;该消息通过L2/L3认证协议承载。
步骤407,申请者收到通过EAP-Request/MD5 Challenge消息发来的MD5 Challenge后,将user name对应的用户密码和MD5 Challenge作为输入,进行MD5运算,生成Challenged-Password,并将Challenged-Password通过EAP-Response/MD5 Challenge消息发送给认证者;该消息通过L2/L3认证协议承载。
步骤408,认证者将EAP-Response/MD5 Challenge消息转发给AAA代理装置;该消息通过AAA认证协议承载;如图中所示的Access-Request消息。
步骤409,AAA代理装置进行EAP-MD5到CHAP的转换,将EAPResponse消息转换为CHAP Response消息;将MD5 Challenge转换为CHAPChallenge,将CHAP Challenge、Challenged-Password和user name通过CHAPResponse消息向AAA服务器204发送;该消息通过AAA认证协议承载;如图中所示的Access-Request消息。
步骤410,AAA服务器根据接收到的CHAP Challenge、Challenged-Password和user name对申请者进行认证,判断申请者是否合法,如果合法,则向AAA代理装置返回CHAP Success消息,如果不合法,则向AAA代理装置返回CHAP Failure消息。该消息通过AAA认证协议承载;如图中所示,CHAP Success消息由Access-Accept消息承载,CHAP Failure消息由Access-Reject消息承载。
步骤411,AAA代理装置做CHAP到EAP-MD5的转换,若收到的CHAPSuccess消息,则将CHAP Success消息转换为EAP-Success消息;若收到的CHAP Failure消息,则将CHAP Failure消息转换为EAP-Failure消息,并将转换后的EAP-Success消息或EAP-Failure消息向认证者发送。该消息通过AAA认证协议承载;如图中所示,EAP-Success消息由Access-Accept消息承载,EAP-Failure消息由Access-Reject消息承载。
步骤412,认证者将EAP-Success消息或EAP-Failure消息向申请者发送,完成认证过程。该消息通过L2/L3认证协议承载。
以上认证过程中,申请者和认证者之间用于承载的L2和L3认证协议中,L2认证协议可以采用如802.1x、802.1af或私钥管理协议(PKM,PrivacyKey Management)等;L3认证协议可以采用PANA或支持EAP的动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)等。
认证者和AAA代理装置之间、AAA代理装置和AAA服务器之间用于承载的AAA认证协议,可以采用RADIUS协议或Diameter协议等。
由上述的实施例可见,本发明的这种在认证者与AAA服务器之间引入AAA代理装置,实现承载于AAA协议的EAP-MD5认证与CHAP认证之间的转换,从而既不用改动原有网络的AAA服务器,又能支持新型的支持EAP-MD5认证的网络终端,避免了更换AAA服务器可能导致的网络问题,且保护了固网运营商已有的网络投资。
所应理解的是,以上所述仅为本发明的较佳实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1、一种网络认证系统,其特征是,包括认证授权计费AAA代理装置和认证授权计费AAA服务器;
所述AAA代理装置,接收认证者以EAP-MD5方式发来的申请者的认证信息,并转换为CHAP方式提交AAA服务器进行认证;接收AAA服务器返回的CHAP方式的认证结果,并转换为EAP-MD5方式向认证者发送;
所述AAA服务器,根据以CHAP方式从AAA代理装置接收到的认证信息,对申请者进行认证;并以CHAP方式向AAA代理装置返回认证结果。
2、如权利要求1所述的网络认证系统,其特征是,所述AAA代理装置进一步包括:认证者连接模块、转换模块和AAA连接模块;
所述认证者连接模块,接收认证者以EAP-MD5方式发来的申请者的认证信息,并将其向转换模块发送;接收转换模块发来的EAP-MD5方式的认证结果,并将其向认证者发送;
所述转换模块,接收认证者连接模块发来的EAP-MD5方式的申请者的认证信息,并将其转换为CHAP方式向AAA连接模块发送;接收AAA连接模块发来的CHAP方式的认证结果,并将其转换为EAP-MD5方式向认证者连接模块发送;
所述AAA连接模块,接收转换模块发来的CHAP方式的认证信息,并将其向AAA服务器发送;接收AAA服务器发来的CHAP方式的认证结果,并将其向转换模块发送。
3、一种AAA代理装置,其特征是,该装置包括:认证者连接模块、转换模块和AAA连接模块;
所述认证者连接模块,接收认证者以EAP-MD5方式发来的申请者的认证信息,并将其向转换模块发送;接收转换模块发来的EAP-MD5方式的认证结果,并将其向认证者发送;
所述转换模块,接收认证者连接模块发来的EAP-MD5方式的申请者的认证信息,并将其转换为CHAP方式向AAA连接模块发送;接收AAA连接模块发来的CHAP方式的认证结果,并将其转换为EAP-MD5方式向认证者连接模块发送;
所述AAA连接模块,接收转换模块发来的CHAP方式的认证信息,并将其向AAA服务器发送;接收AAA服务器发来的CHAP方式的认证结果,并将其向转换模块发送。
4、如权利要求3所述的AAA代理装置,其特征是,所述转换模块进一步包括:挑战字生成单元和转换单元;
所述认证者连接模块,接收认证者发来的用户名,将用户名向转换单元发送,并向挑战字生成单元发送生成MD5挑战字的指令;接收挑战字生成单元发来的MD5挑战字,将该MD5挑战字向认证者发送;接收认证者发来的被挑战的用户密码,并将该被挑战的用户密码转发给转换单元;接收转换单元发来的EAP-成功消息或EAP-失败消息,并向认证者转发;
所述挑战字生成单元,接收认证者连接模块发来的生成MD5挑战字的指令,生成MD5挑战字,并将生成的MD5挑战字向认证者连接模块和转换单元发送;
所述转换单元,接收认证者连接模块发来的用户名和被挑战的用户密码;接收挑战字生成单元发来的MD5挑战字;将MD5挑战字转换为CHAP挑战字;将CHAP挑战字、被挑战的用户密码和用户名通过CHAP应答消息发送给AAA连接模块;若接收到AAA连接模块发来的CHAP成功消息,则将其转换为EAP-成功消息,并向认证者连接模块发送;若接收到AAA连接模块发来的CHAP失败消息,则将其转换为EAP-失败消息,并向认证者连接模块发送;
所述AAA连接模块,接收转换单元发来的CHAP应答消息,并将其发送给AAA服务器;接收AAA服务器发来的CHAP成功消息或CHAP失败消息,并向转换单元转发。
5、一种网络认证方法,其特征是,该方法包括:
以EAP-MD5方式获取申请者的认证信息,并转换为CHAP方式提交AAA服务器进行认证;接收AAA服务器返回的CHAP方式的认证结果,并转换为EAP-MD5方式通知申请者。
6、如权利要求5所述的网络认证方法,其特征是,所述以EAP-MD5方式获取申请者的认证信息,并转换为CHAP方式提交AAA服务器进行认证,包括:
以EAP-MD5方式获取申请者的用户名,并随机生成MD5挑战字;以EAP-MD5方式获取被挑战的用户密码;将获取的用户名、被挑战的用户密码和随机生成的MD5挑战字以CHAP方式提交AAA服务器进行认证。
7、如权利要求6所述的网络认证方法,其特征是,所述以EAP-MD5方式获取申请者的用户名包括:接收认证者发来的EAP-应答/身份消息,从该消息中获取申请者的用户名。
8、如权利要求6所述的网络认证方法,其特征是,所述以EAP-MD5方式获取被挑战的用户密码包括:将所述随机生成的MD5挑战字通过EAP请求/MD5挑战字消息向认证者发送;通过认证者返回的EAP应答/MD5挑战字消息中获取被挑战的用户密码。
9、如权利要求6所述的网络认证方法,其特征是,所述将获取的用户名、被挑战的用户密码和随机生成的MD5挑战字以CHAP方式提交AAA服务器进行认证,包括:将MD5挑战字转换为CHAP挑战字,将用户名、被挑战的用户密码和CHAP挑战字通过CHAP应答消息向AAA服务器发送。
10、如权利要求5所述的网络认证方法,其特征是,所述接收AAA服务器返回的CHAP方式的认证结果,并转换为EAP-MD5方式通知申请者,包括:接收AAA服务器返回的CHAP成功消息或CHAP失败消息,将CHAP成功消息转换为EAP-成功消息,或将CHAP失败消息转换为EAP-失败消息,通过认证者转发给申请者。
CN2007101662273A 2007-11-06 2007-11-06 一种网络认证方法、系统及装置 Expired - Fee Related CN101431508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007101662273A CN101431508B (zh) 2007-11-06 2007-11-06 一种网络认证方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101662273A CN101431508B (zh) 2007-11-06 2007-11-06 一种网络认证方法、系统及装置

Publications (2)

Publication Number Publication Date
CN101431508A true CN101431508A (zh) 2009-05-13
CN101431508B CN101431508B (zh) 2012-05-23

Family

ID=40646676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101662273A Expired - Fee Related CN101431508B (zh) 2007-11-06 2007-11-06 一种网络认证方法、系统及装置

Country Status (1)

Country Link
CN (1) CN101431508B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035581A1 (zh) * 2009-09-25 2011-03-31 青岛海信移动通信技术股份有限公司 挑战响应式协议chap鉴权方法、装置和移动终端
US9137660B2 (en) 2009-01-05 2015-09-15 Huawei Technologies Co., Ltd. Method and system for authentication processing, 3GPP AAA server and user equipment
CN103873476B (zh) * 2014-03-27 2017-03-15 江苏韶光光电科技有限公司 局域网dhcp环境下的用户认证方法
CN107995216A (zh) * 2017-12-21 2018-05-04 北京东土军悦科技有限公司 一种安全认证方法、装置、认证服务器及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE50308295D1 (de) * 2003-02-28 2007-11-08 Siemens Ag Verfahren zur übertragung von daten in einem wlan-netz
CN1549494A (zh) * 2003-05-16 2004-11-24 华为技术有限公司 一种实现用户认证的方法
WO2004112349A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services in cdma systems

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137660B2 (en) 2009-01-05 2015-09-15 Huawei Technologies Co., Ltd. Method and system for authentication processing, 3GPP AAA server and user equipment
WO2011035581A1 (zh) * 2009-09-25 2011-03-31 青岛海信移动通信技术股份有限公司 挑战响应式协议chap鉴权方法、装置和移动终端
US8635443B2 (en) 2009-09-25 2014-01-21 Hisense Mobile Communications Technology Method, device and mobile terminal for challenge handshake authentication protocol authentication
CN103873476B (zh) * 2014-03-27 2017-03-15 江苏韶光光电科技有限公司 局域网dhcp环境下的用户认证方法
CN107995216A (zh) * 2017-12-21 2018-05-04 北京东土军悦科技有限公司 一种安全认证方法、装置、认证服务器及存储介质
CN107995216B (zh) * 2017-12-21 2022-09-27 北京东土军悦科技有限公司 一种安全认证方法、装置、认证服务器及存储介质

Also Published As

Publication number Publication date
CN101431508B (zh) 2012-05-23

Similar Documents

Publication Publication Date Title
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
US8607315B2 (en) Dynamic authentication in secured wireless networks
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
AU2003243680B2 (en) Key generation in a communication system
US8510556B2 (en) Authentication method, system, server, and user node
US8094821B2 (en) Key generation in a communication system
WO2011017924A1 (zh) 无线局域网的认证方法、系统、服务器和终端
WO2008095444A1 (fr) Procédé et système d'authentification d'utilisateur
RU2006126074A (ru) Система, способ и устройства для аутентификации в беспроводной локальной вычислительной сети (wlan)
WO2013010469A1 (zh) 建立连接的方法、终端和接入点
EP2248317A1 (en) Secure bootstrapping architecture method based on password-based digest authentication
US20090113522A1 (en) Method for Translating an Authentication Protocol
WO2013056619A1 (zh) 一种身份联合的方法、IdP、SP及系统
CN101431508B (zh) 一种网络认证方法、系统及装置
CN1595894A (zh) 一种无线局域网接入认证的实现方法
CN103781026B (zh) 通用认证机制的认证方法
CN101272297B (zh) 一种WiMAX网络用户EAP认证方法
Kumar et al. A secure n-secret based client authentication protocol for 802.11 WLANs
KR100667186B1 (ko) 무선 이동 단말의 인증 시스템 구현 장치 및 방법
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
CN102014385A (zh) 移动终端的认证方法及移动终端
KR100459935B1 (ko) 공중 무선 랜 서비스 망에서의 사용자 인증방법
Huang et al. OSNP: Secure wireless authentication protocol using one-time key
Latze et al. Strong mutual authentication in a user-friendly way in eap-tls
CN101454767A (zh) 安全无线网络中的动态认证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

Termination date: 20171106

CF01 Termination of patent right due to non-payment of annual fee