CN102082665B - 一种eap认证中的标识认证方法、系统和设备 - Google Patents

一种eap认证中的标识认证方法、系统和设备 Download PDF

Info

Publication number
CN102082665B
CN102082665B CN 200910238551 CN200910238551A CN102082665B CN 102082665 B CN102082665 B CN 102082665B CN 200910238551 CN200910238551 CN 200910238551 CN 200910238551 A CN200910238551 A CN 200910238551A CN 102082665 B CN102082665 B CN 102082665B
Authority
CN
China
Prior art keywords
authentication
eap
pki
sign
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN 200910238551
Other languages
English (en)
Other versions
CN102082665A (zh
Inventor
曹振
刘大鹏
邓辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN 200910238551 priority Critical patent/CN102082665B/zh
Priority to PCT/CN2010/079067 priority patent/WO2011063744A1/zh
Publication of CN102082665A publication Critical patent/CN102082665A/zh
Application granted granted Critical
Publication of CN102082665B publication Critical patent/CN102082665B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的实施例公开了一种可扩展认证协议EAP认证中的标识认证方法、系统和设备。该方法包括:接收客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;根据认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证。通过使用本发明的实施例,利用公开密钥和EAP认证标识ID的绑定技术来防止认证标识被盗用,彻底的防止了攻击者窃取盗用其他用户认证标识。

Description

一种EAP认证中的标识认证方法、系统和设备
技术领域
本发明涉及通讯技术领域,尤其涉及一种EAP认证中的标识认证方法、系统和设备。
背景技术
EAP(Extensible Authentication Protocol,可扩展认证协议)是一种提供网络接入认证的可扩展框架,可以支持不同的认证方法。EAP一般承载在互联网二层协议之上,用户只有在完成EAP规定的认证之后才能进行合法的网络通信,不能正确认证的用户则不能进行数据通信。许多网络都使用EAP作为接入认证的标准协议,如802.11、WIMAX(Worldwide Interoperability forMicrowave Access,微波存取全球互通)等。EAP是互联网安全认证的基础,其包括三个实体:客户端,认证者,AAA(Authentication/Authorization/Accounting,认证/授权/计费)服务器。其原理如下:认证者向客户端发起一个认证标识符请求(EAP Request/ID),客户端返回自己的认证标识符(EAPResponse/ID),认证者把客户端的认证标识转发给AAA服务器,服务器通过本地配置判断此客户端应该进行何种具体的认证方法(如EAP-MD5,EAP-TLS等),然后开始发起具体的认证过程。在认证过程中,认证者对EAP的认证消息在客户端和AAA服务器之间进行透传,由于不执行具体的认证计算,认证者作为接入点不需要实现具体的认证方法;客户端和AAA服务器进行认证相关的安全计算,因此保持了网络的可扩展性。
不同的认证方法有不同的安全强度,比如说EAP-MD5仅让服务器认证客户端,客户端没有能力认证服务器,而EAP-TLS则能够支持服务器和客户端的双向认证,具有相对更高的安全强度。这样造成了伪造认证标识符的攻击形式,假设用户A使用的是EAP-MD5,攻击者M窃取了用户A的认证标识向服务器发起认证,服务器则会向M发起EAP-MD5的认证,使得攻击者M较容易入侵网络。
为了克服现有技术中存在的伪造认证标识符的问题,现有技术中提供了以下解决方式。
方法一是忽略认证标识交互,由于现有技术中规定EAP认证标识的交互是可选的,因此提出可以忽略EAP认证开始的认证标识交互,对所有的用户使用同一个初始的认证方法,在EAP安全隧道建立起来之后再交换认证标识。因此其通过避免EAP认证标识的交互过程来防止伪造认证标识的攻击。该方法存在的问题在于,其并不能作为一个通用的方案,因为目前很多场景和认证方法都需要AAA服务器获知客户端的认证标识。
方法二是通过交换一个匿名的方式来防止攻击者伪造标识,具体的,可以使用在EAP开始的认证标识交换过程中使用一个省略用户ID的网络地址标识,如”example.net”来标识客户端;或在EAP认证标识交互中使用“匿名+域名”的方式来提供ID保护,如同一域(example.net)下的用户使用”anonymousexample.net”作为统一的认证标识。由于此NAI中没有用户的标识信息,用户的标识不会被窃取。但是该方法存在的问题在于,虽然在NAI中没有用户的标识信息,但是攻击者仍然能够轻易伪造此NAI信息来进行ID欺骗,因此该方法只保护了用户的ID不在明文传输中泄露,不能防止伪造ID的攻击行为。
发明内容
本发明的实施例提供一种EAP认证中的标识认证方法、系统和设备,用于防止攻击者窃取盗用其他用户的EAP认证标识。
本发明的实施例提供了一种EAP认证中的标识认证方法,包括:
接收客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;
根据认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证。
其中,所述接收客户端发送的EAP消息前,还包括:
所述客户端根据RSA公开密钥算法生成公钥和私钥;
所述客户端根据所述公钥和认证标识生成算法,生成认证标识;
所述客户端接收到EAP认证请求时,生成随机数,并根据所述随机数和所述私钥生成签名信息;
所述客户端向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息。
其中,所述对所述客户端的认证标识和签名信息进行认证包括:
根据认证标识生成算法以及所述公钥,生成认证标识;所述生成的认证标识与所述客户端发送的EAP消息中携带的认证标识相同时,对所述客户端的认证标识的认证成功;否则认证失败;
根据所述客户端的公钥和所述随机数,对所述客户端发送的EAP消息中携带的签名信息进行认证;获取认证结果。
其中,所述客户端发送的EAP消息为EAP响应消息,所述EAP响应消息中携带长度为160位的认证标识、以及长度为24位的随机数。
其中,所述认证标识生成算法为SHA-1单向Hash函数。
其中,所述对客户端的认证标识和签名信息进行认证后,还包括:
对所述客户端的认证标识和签名信息的认证通过后,根据所述客户端的认证标识对应的EAP认证方法,对所述客户端进行EAP认证。
本发明的实施例还提供了一种认证服务器,包括:
获取单元,用于接收客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;
认证单元,用于根据认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证。
其中,所述认证单元具体用于:
根据认证标识生成算法以及所述公钥,生成认证标识;所述生成的认证标识与所述客户端发送的EAP消息中携带的认证标识相同时,对所述客户端的认证标识的认证成功;否则认证失败;
根据所述客户端的公钥和所述随机数,对所述客户端发送的EAP消息中携带的签名信息进行认证;获取认证结果。
其中,还包括:
配置单元,用于存储每一客户端认证标识对应的EAP认证方法,并提供给所述认证单元;
所述认证单元,还用于对所述客户端的认证标识和签名信息的认证通过后,根据所述客户端的认证标识对应的EAP认证方法,对所述客户端进行EAP认证。
本发明的实施例还提供了一种客户端,包括:
密钥生成单元,用于根据RSA公开密钥算法生成公钥和私钥;
认证标识生成单元,用于根据所述公钥和认证标识生成算法,生成认证标识;
签名信息生成单元,用于接收到EAP认证请求时,生成随机数,并根据所述随机数和所述私钥生成签名信息;
EAP消息发送单元,用于向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息。
本发明的实施例还提供了一种EAP认证系统,包括:
客户端,用于向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息;
认证服务器,用于接收所述客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;根据认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证。
与现有技术相比,本发明的实施例具有以下优点:
本发明的实施例中,利用公开密钥和EAP认证标识ID的绑定技术来防止认证标识被盗用,彻底的防止了攻击者窃取盗用其他用户认证标识,而现有的相关的技术没有解决这个问题;另外,其支持不同的EAP认证方法,不需要修改已有的EAP认证协议,属于通用的解决方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中提供的EAP认证中的标识认证方法流程图;
图2是本发明实施例的应用场景中提供的EAP认证中的标识认证方法流程图;
图3是本发明实施例的应用场景中EAP Response消息的结构示意图;
图4是本发明实施例中提供的认证服务器的结构示意图;
图5是本发明实施例中提供的客户端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实施例提供了一种EAP认证中的标识认证方法,如图1所示,包括:
步骤s101、接收客户端发送的EAP消息,获取EAP消息中携带的客户端的认证标识、随机数、公钥以及签名信息;
步骤s102、根据认证标识生成算法、以及随机数和公钥,对客户端的认证标识和签名信息进行认证。
本发明的实施例提供了一个具体的应用场景,描述本发明提供的EAP认证中的标识认证方法的具体实施方式。
本发明的应用场景中,客户端生成RSA公钥算法下对应的公钥PK和私钥SK,利用PK和认证标识生成算法生成自己对应的160位的认证标识,例如采用单向Hash函数SHA-1作为认证标识生成算法,则ID=SHA-1(PK)。公钥算法的性质保证了通过公钥PK无法推导出私钥SK,而没有私钥SK也无法伪造数字签名信息;单向函数的性质保证了无法根据另外一个PK’映射到同样一个ID.
另外,作为EAP认证服务器的AAA服务器根据客户端生成的认证标识ID在本地配对客户端配置相应的EAP认证方法。如客户端A使用的认证方法为EAP-MD5,则AAA服务器在配置中,对于客户端A的ID和EAP-MD5方法之间建立映射关系;如用户B所使用的认证方法为EAP-TLS,则AAA服务器在配置中,对于客户端B的ID和EAP-TLS方法之间建立映射关系。
本发明提供的实施例中,EAP认证中的标识认证方法如图2所示,包括以下步骤:
步骤s201、认证者(Authenticator)发起EAP认证,向客户端A(EAP PeerA)发送EAP Request/ID消息。其中认证者可以为网络接入服务器。
步骤s202、客户端A生成数字签名,附加公钥信息。
具体的,客户端A生成随机数Ra,并根据私钥SK和数字签名算法生成数字签名RSA
步骤s203、客户端A返回EAP Response/ID,在消息中携带客户端A的认证标识ID,随机数Ra,公钥PK,以及签名信息。
其中,客户端A在发送的EAP Response/ID中,添加预先生成的认证标识假设为IDA,除了响应ID信息之外,还在EAP Response/ID消息中附加自己的公钥PKA,随机数Ra,以及利用RSA签名算法和私钥SKA计算的签名信息。本发明的实施例中,修改后的EAP Response/ID的消息格式的一种可用形式可以如图3所示。
步骤s204、EAP标识的认证过程。
其中,AAA服务器接收到客户端A返回的认证标识后,计算确认此客户端A是否为该标识IDA的合法拥有者。以认证标识算法为单向Hash函数SHA-1为例,则AAA服务器首先检查公式ID=SHA-1(PK)是否成立,如果成立,则再利用公钥PK检查EAP Response/ID消息中包含的数字签名是否正确,如果正确,AAA服务器则确认此客户端A的确是此标识IDA的拥有者,随后发起相应的EAP认证过程。
通过上述流程,攻击者无法进行伪造认证标识的攻击。首先,虽然攻击者能够窃听到客户端明文传输的ID信息和公钥PK,但是攻击者无法通过公钥推导出私钥,也就不能伪造出对应的签名信息。其次,攻击者不能通过另外一个公钥来得到相同的ID,由于ID是由PK通过单向函数SHA-1计算出来的,攻击者不能通过另外一个PK’来得到相同的ID。
本发明的实施例提供的方法中,利用公开密钥和EAP认证标识ID的绑定技术来防止认证标识被盗用,彻底的防止了攻击者窃取盗用其他用户认证标识,而现有的相关的技术没有解决这个问题;另外,其支持不同的EAP认证方法,不需要修改已有的EAP认证协议,属于通用的解决方法。
本发明的实施例提供了一种EAP认证系统,包括:
客户端,用于向认证服务器发送EAP消息,EAP消息中携带客户端的认证标识、随机数、公钥以及签名信息;
认证服务器,用于接收客户端发送的EAP消息,获取EAP消息中携带的客户端的认证标识、随机数、公钥以及签名信息;根据认证标识生成算法、以及随机数和公钥,对客户端的认证标识和签名信息进行认证。
本发明的实施例提供的认证服务器中,其结构如图4所示,包括:
获取单元10,用于接收客户端发送的EAP消息,获取EAP消息中携带的客户端的认证标识、随机数、公钥以及签名信息;
认证单元20,用于根据认证标识生成算法、以及随机数和公钥,对客户端的认证标识和签名信息进行认证。
该认证单元20具体用于:
根据认证标识生成算法以及公钥,生成认证标识;生成的认证标识与客户端发送的EAP消息中携带的认证标识相同时,对客户端的认证标识的认证成功;否则认证失败;根据客户端的公钥和随机数,对客户端发送的EAP消息中携带的签名信息进行认证;获取认证结果。
该认证服务器还可以包括:配置单元30,用于存储每一客户端认证标识对应的EAP认证方法,并提供给认证单元20。
认证单元20,还用于对客户端的认证标识和签名信息的认证通过后,根据客户端的认证标识对应的EAP认证方法,对客户端进行EAP认证。
本发明的实施例提供的客户端中,其结构如图5所示,包括:
密钥生成单元50,用于根据RSA公开密钥算法生成公钥和私钥;
认证标识生成单元60,用于根据公钥和认证标识生成算法,生成认证标识;
签名信息生成单元70,用于接收到EAP认证请求时,生成随机数,并根据随机数和密钥生成单元50生成的私钥生成签名信息;
EAP消息发送单元80,用于向认证服务器发送EAP消息,EAP消息中携带认证标识生成单元60生成的认证标识、密钥生成单元50生成的公钥以及签名信息生成单元70生成的随机数和签名信息。
本发明的实施例提供的系统和设备中,利用公开密钥和EAP认证标识ID的绑定技术来防止认证标识被盗用,彻底的防止了攻击者窃取盗用其他用户认证标识,而现有的相关的技术没有解决这个问题;另外,其支持不同的EAP认证方法,不需要修改已有的EAP认证协议,属于通用的解决方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的单元或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的单元可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的单元可以合并为一个单元,也可以进一步拆分成多个子单元。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

Claims (9)

1.一种可扩展认证协议EAP认证中的标识认证方法,其特征在于,包括:
客户端根据RSA公开密钥算法生成公钥和私钥;
所述客户端根据所述公钥和认证标识生成算法,生成认证标识;
所述客户端接收到EAP认证请求时,生成随机数,并根据所述随机数和所述私钥生成签名信息;
所述客户端向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息;
接收所述客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;
根据所述认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证;
其中,所述认证标识生成算法为SHA-1单向Hash函数,所述客户端根据所述公钥和认证标识生成算法,生成认证标识ID;具体为:
ID=SHA-1(PK),其中,PK为所述公钥。
2.如权利要求1所述的方法,其特征在于,所述对所述客户端的认证标识和签名信息进行认证包括:
根据认证标识生成算法以及所述公钥,生成认证标识;所述生成的认证标识与所述客户端发送的EAP消息中携带的认证标识相同时,对所述客户端的认证标识的认证成功;否则认证失败;
根据所述客户端的公钥和所述随机数,对所述客户端发送的EAP消息中携带的签名信息进行认证;获取认证结果。
3.如权利要求1或2中任一项所述的方法,其特征在于,所述客户端发送的EAP消息为EAP响应消息,所述EAP响应消息中携带长度为160位的认证标识、以及长度为24位的随机数。
4.如权利要求1所述的方法,其特征在于,所述对客户端的认证标识和签名信息进行认证后,还包括:
对所述客户端的认证标识和签名信息的认证通过后,根据所述客户端的认证标识对应的EAP认证方法,对所述客户端进行EAP认证。
5.一种认证服务器,其特征在于,包括:
获取单元,用于接收客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;
认证单元,用于根据认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证;
其中,所述认证标识生成算法为SHA-1单向Hash函数,所述认证服务器接收客户端发送的EAP消息前,还包括:
所述客户端根据RSA公开密钥算法生成公钥和私钥;
所述客户端根据所述公钥和认证标识生成算法,生成认证标识;
所述客户端接收到EAP认证请求时,生成随机数,并根据所述随机数和所述私钥生成签名信息;
所述客户端向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息;
所述客户端根据所述公钥和认证标识生成算法,生成认证标识ID;具体为:
ID=SHA-1(PK),其中,PK为所述公钥。
6.如权利要求5所述的认证服务器,其特征在于,所述认证单元具体用于:
根据认证标识生成算法以及所述公钥,生成认证标识;所述生成的认证标识与所述客户端发送的EAP消息中携带的认证标识相同时,对所述客户端的认证标识的认证成功;否则认证失败;
根据所述客户端的公钥和所述随机数,对所述客户端发送的EAP消息中携带的签名信息进行认证;获取认证结果。
7.如权利要求5所述的认证服务器,其特征在于,还包括:
配置单元,用于存储每一客户端认证标识对应的EAP认证方法,并提供给所述认证单元;
所述认证单元,还用于对所述客户端的认证标识和签名信息的认证通过后,根据所述客户端的认证标识对应的EAP认证方法,对所述客户端进行EAP认证。
8.一种客户端,其特征在于,包括:
密钥生成单元,用于根据RSA公开密钥算法生成公钥和私钥;
认证标识生成单元,用于根据所述公钥和认证标识生成算法,生成认证标识;
签名信息生成单元,用于接收到EAP认证请求时,生成随机数,并根据所述随机数和所述私钥生成签名信息;
EAP消息发送单元,用于向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息;
所述认证标识生成单元根据所述公钥和认证标识生成算法,生成认证标识ID;具体为:
ID=SHA-1(PK),其中,PK为所述公钥
其中,所述认证标识生成算法为SHA-1单向Hash函数。
9.一种EAP认证系统,其特征在于,包括:
客户端,用于向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息;
认证服务器,用于接收所述客户端发送的EAP消息,获取所述EAP消息中携带的所述客户端的认证标识、随机数、公钥以及签名信息;根据认证标识生成算法、以及所述随机数和公钥,对所述客户端的认证标识和签名信息进行认证;
其中,所述认证标识生成算法为SHA-1单向Hash函数,所述认证服务器接收客户端发送的EAP消息前,还包括:
所述客户端根据RSA公开密钥算法生成公钥和私钥;
所述客户端根据所述公钥和认证标识生成算法,生成认证标识;
所述客户端接收到EAP认证请求时,生成随机数,并根据所述随机数和所述私钥生成签名信息;
所述客户端向认证服务器发送EAP消息,所述EAP消息中携带所述客户端的认证标识、随机数、公钥以及签名信息;
所述客户端根据所述公钥和认证标识生成算法,生成认证标识ID;具体为:
ID=SHA-1(PK),其中,PK为所述公钥。
CN 200910238551 2009-11-30 2009-11-30 一种eap认证中的标识认证方法、系统和设备 Active CN102082665B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN 200910238551 CN102082665B (zh) 2009-11-30 2009-11-30 一种eap认证中的标识认证方法、系统和设备
PCT/CN2010/079067 WO2011063744A1 (zh) 2009-11-30 2010-11-24 一种eap认证中的标识认证方法、系统和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910238551 CN102082665B (zh) 2009-11-30 2009-11-30 一种eap认证中的标识认证方法、系统和设备

Publications (2)

Publication Number Publication Date
CN102082665A CN102082665A (zh) 2011-06-01
CN102082665B true CN102082665B (zh) 2013-10-23

Family

ID=44065868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910238551 Active CN102082665B (zh) 2009-11-30 2009-11-30 一种eap认证中的标识认证方法、系统和设备

Country Status (2)

Country Link
CN (1) CN102082665B (zh)
WO (1) WO2011063744A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
CN103124256B (zh) * 2011-11-21 2017-03-29 国民技术股份有限公司 可信密码模块及可信计算方法
CN103607645B (zh) * 2013-11-22 2017-06-23 深圳市九洲电器有限公司 一种机顶盒防盗版方法和机顶盒
CN104660400A (zh) * 2013-11-25 2015-05-27 上海复旦微电子集团股份有限公司 一种rsa模幂运算方法和装置
CN105337736B (zh) * 2014-06-30 2018-10-30 华为技术有限公司 全同态消息认证方法、装置及系统
CN107317789B (zh) * 2016-04-27 2020-07-21 华为技术有限公司 密钥分发、认证方法,装置及系统
CN112492590A (zh) 2017-11-14 2021-03-12 华为技术有限公司 一种通信方法及装置
WO2020041933A1 (en) * 2018-08-27 2020-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for a secure connection
CN109660543A (zh) * 2018-12-26 2019-04-19 山东浪潮商用系统有限公司 一种消息安全机制的实现方法
CN112235108B (zh) * 2020-11-11 2022-09-16 西安热工研究院有限公司 一种基于802.1x的eap-tls认证系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1298194C (zh) * 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
KR20060094453A (ko) * 2005-02-24 2006-08-29 삼성전자주식회사 Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템
US7752444B2 (en) * 2005-12-21 2010-07-06 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
CN101060405A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 防止重放攻击的方法及系统
CN1960257A (zh) * 2006-11-23 2007-05-09 苏盛辉 一种基于超对数难题和双同余定理的数字签名方法
CN101471775B (zh) * 2007-12-28 2011-11-09 三星电子株式会社 Wimax系统中MS与BS的认证方法

Also Published As

Publication number Publication date
WO2011063744A1 (zh) 2011-06-03
CN102082665A (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
CN102082665B (zh) 一种eap认证中的标识认证方法、系统和设备
US11757635B2 (en) Client authentication and access token ownership validation
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
US7953391B2 (en) Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
CN1846397B (zh) 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体
CN101902476B (zh) 移动p2p用户身份认证方法
CN108234443B (zh) 签约方法、系统及计算机可读存储介质
CN111027035B (zh) 一种基于区块链的多重身份认证方法及系统
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
CN101777978A (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
CN101499904A (zh) 一种安全接口调用方法、装置及系统
CN107483191A (zh) 一种sm2算法密钥分割签名系统及方法
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
CN103414559B (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
CN102036235A (zh) 一种用于身份认证的装置和方法
CN110336664B (zh) 基于sm2密码算法的信息服务实体跨域认证方法
CN103037366A (zh) 基于非对称密码技术的移动终端用户认证方法及移动终端
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
US10291614B2 (en) Method, device, and system for identity authentication
CN103905209A (zh) 基于NTRUSign无源光网络接入双向认证的方法
CN111314269B (zh) 一种地址自动分配协议安全认证方法及设备
CN103368831A (zh) 一种基于熟客识别的匿名即时通讯系统
CN100499453C (zh) 一种客户端认证的方法
CN107248997A (zh) 多服务器环境下基于智能卡的认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant