CN104639559A - 一种支持多种认证协议的认证方法、认证服务器及系统 - Google Patents

一种支持多种认证协议的认证方法、认证服务器及系统 Download PDF

Info

Publication number
CN104639559A
CN104639559A CN201510088883.0A CN201510088883A CN104639559A CN 104639559 A CN104639559 A CN 104639559A CN 201510088883 A CN201510088883 A CN 201510088883A CN 104639559 A CN104639559 A CN 104639559A
Authority
CN
China
Prior art keywords
client
authentication
data packet
response data
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510088883.0A
Other languages
English (en)
Other versions
CN104639559B (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING CERTIFICATE AUTHORITY
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201510088883.0A priority Critical patent/CN104639559B/zh
Publication of CN104639559A publication Critical patent/CN104639559A/zh
Application granted granted Critical
Publication of CN104639559B publication Critical patent/CN104639559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

本发明公开了一种支持多种认证协议的认证方法、认证服务器及系统,属于身份认证领域。该认证方法包括:首先,认证服务器向客户端发送身份标识数据请求,并接收所述客户端返回的身份标识响应数据包;然后,认证服务器可以根据身份标识响应数据包中包含的认证协议类型向客户端发送身份认证请求,或者为了认证成功,通过尝试的方式使用预先设置的几种默认的认证协议类型向所述客户端发送身份认证请求。本发明提供的认证方法、认证服务器及系统,相比现有的支持单一认证协议的认证方法和认证服务器,好处在于可以支持多种不同认证协议类型,提高了认证服务器的适用性。

Description

一种支持多种认证协议的认证方法、认证服务器及系统
技术领域
本发明属于身份认证领域,尤其涉及一种支持多种认证协议的认证方法、认证服务器及系统。
背景技术
PEAP认证(Protect EAP认证)广泛适用于IOS、Android、Symbian、BlackBerry和Window Mobile Phone等操作系统的智能手机终端,并且可以在笔记本和PAD等无SIM卡的终端上使用,既全面覆盖用户终端,又提升了用户的WLAN使用体验,PEAP认证被广泛用于终端登录无线网络时终端与认证服务器之间的数据交互。PEAP认证协议类型主要有MS-CHAPv2类型、OTP类型、GTC类型、MD5类型等。
现有技术中,客户端只支持一种默认的认证协议,相应的,服务器端与客户端之间的认证方法流程也是一种支持单一认证协议的认证流程,这样一台服务器仅适用于支持某一种认证协议类型的客户端,不能支持不同PEAP认证协议类型的客户端,造成了服务器使用的局限性。
发明内容
为解决现有技术存在的技术缺陷,本发明提供了一种支持多种认证协议的认证方法、认证服务器及系统,通过对认证服务器上的认证处理流程进行改造,使其可以同时支持多种认证协议。
本发明提出的一种支持多种认证协议的认证方法,包括以下步骤:
步骤S1:认证服务器向客户端发送身份标识数据请求,并接收所述客户端返回的身份标识响应数据包;
步骤S2:所述认证服务器检查所述身份标识响应数据包中是否包含认证协议类型,是则执行步骤S3;否则执行步骤S4;
步骤S3:所述认证服务器依据所述认证协议类型向所述客户端发送身份认证请求,并接收所述客户端返回的身份认证请求响应数据包,然后执行步骤S8;
步骤S4:所述认证服务器使用默认的认证协议类型向所述客户端发送身份认证请求;
步骤S5:所述认证服务器判断所述客户端是否返回身份认证请求响应数据包,是则执行步骤S8,否则执行步骤S6;
步骤S6:所述认证服务器判断是否存在未被使用过的认证协议类型,是则执行步骤S7,否则执行步骤S10;
步骤S7:所述认证服务器选择一个未被使用过的认证协议类型,使用选择的认证协议类型向所述客户端发送身份认证请求,然后返回执行步骤S5;
步骤S8:所述认证服务器根据所述客户端返回的所述身份认证请求响应数据包判断身份认证是否成功,是则执行步骤S9,否则执行步骤S10;
步骤S9:所述认证服务器向所述客户端发送认证成功消息,结束;
步骤S10:所述认证服务器向所述客户端发送认证失败消息,结束。
进一步的,所述步骤S1之前还包括,所述认证服务器与所述客户端建立安全传输层通道,并在所述安全传输层通道下执行所述步骤S1-所述步骤S10;
所述步骤S9和所述步骤S10还包括,当所述认证服务器接收到所述客户端返回的认证结果响应数据包后,通知所述客户端终止所述安全传输层通道。
本发明提出的一种支持多种认证协议的认证系统,包括客户端和认证服务器;
所述客户端包括第二收发单元;
所述第二收发单元,用于接收到身份标识数据请求后向认证服务器返回身份标识响应数据包;用于接收到身份认证请求后向认证服务器返回身份认证请求响应数据包;用于接收到认证成功消息或认证失败消息时向认证服务器返回认证结果响应数据包;
所述认证服务器包括第二收发模块、第一判断模块、第二判断模块、第三判断模块和第四判断模块;
所述第二收发模块,用于在所述安全传输层通道内,向客户端发送身份标识数据请求,以及接收客户端返回的身份标识响应数据包;用于在第一判断模块检查到所述身份标识响应数据包中包含认证协议类型时,依据认证协议类型向客户端发送身份认证请求,以及接收客户端返回的身份认证请求响应数据包;用于在第一判断模块检查到所述身份标识响应数据包中不包含认证协议类型时,使用默认的认证协议类型向客户端发送身份认证请求;用于当第三判断模块判断还存在未被使用过的认证协议类型时,选择一个未被使用过的认证协议类型,并使用选择的认证协议类型向客户端发送身份认证请求;用于当第三判断模块判断不存在未被使用过的认证协议类型时,或者第四判断模块判断身份认证失败时,向客户端发送认证失败消息;用于当第四判断模块判断身份认证成功时向客户端发送认证成功消息;
所述第一判断模块,用于检查所述第二收发模块接收到的身份标识响应数据包中是否包含认证协议类型;
所述第二判断模块,用于判断客户端是否返回身份认证请求响应数据包;
所述第三判断模块,用于当第二判断模块判断所述客户端未返回身份认证请求响应数据包时,判断是否存在未被使用过的认证协议类型;
所述第四判断模块,用于当第二判断模块判断所述客户端返回身份认证请求响应数据包时,根据客户端返回的身份认证请求响应数据包判断身份认证是否成功。
本发明的有益效果如下:本发明提供的认证方法、认证服务器及系统,相比现有的支持单一认证协议的认证方法和认证服务器,通过对现有的PEAP认证方法流程和认证服务器进行的改造,可以支持多种不同认证协议类型,提高了认证服务器的适用性。
附图说明
图1为本发明实施例1提供的一种支持多种认证协议的认证方法流程图;
图2是本发明实施例2提供的一种支持多种认证协议的认证系统。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式做进一步地详细描述。
PEAP认证分两个阶段完成:第一个阶段由客户端和认证服务器之间建立TLS(安全传输层)通道。此阶段是由客户端验证认证服务器的合法性,并由二者协商建立起TLS通道。第二个阶段是在TLS通道内由客户端和认证服务器之间进行认证交互,认证服务器验证客户端的合法性。
实施例1
本实施例提供的一种支持多种认证协议的认证方法,基于客户端和认证服务器组成的系统来实现,如图1所示,包括以下内容:
步骤101:认证服务器向客户端发送TLS连接消息;
例如,认证服务器向客户端发送的TLS连接消息如下:
0x4F,0x08,EAP-Message
0x01,Request
0x01,Id
0x00,0x06,Length
0x19,PEAP
0x20,00100000PEAP start bit,S bit set
步骤102:客户端接收到TLS连接消息后,向认证服务器发送建立TLS连接的数据包;
步骤103:认证服务器向客户端返回TLS连接响应数据包;
例如,客户端向认证服务器发送建立TLS连接的数据包以及认证服务器向客户端返回TLS连接响应数据包的过程如下:
1.1:客户端向认证服务器发送ClientHello,认证服务器向客户端返回ServerHello Certificate*ServerHelloDone;
1.2:客户端向认证服务器发送ClientKeyExchange[ChangeCipherSpec]Finished,认证服务器向客户端返回[ChangeCipherSpec]Finished。
步骤104:客户端向认证服务器发送TLS通道已建立消息;
例如,客户端向认证服务器发送的TLS通道已建立消息如下:
0x4F,0x08,EAP-Message
0x02,Response
0x01,id
0x00,0x06,
0x19,0x00,PEAP
步骤105:认证服务器向客户端发送身份标识数据请求;
具体的,所述身份标识数据请求符合EAP数据包格式,包含有代码字段、身份字段、长度字段、类型字段和类型数据字段。优选的,代码字段为一个字节,身份字段为一个字节,长度字段为两个字节,类型字段为一个字节,其中,长度字段的值表示了整个身份标识数据请求中所包含数据的长度。
例如,认证服务器向客户端发送的身份标识数据请求如下:
0x01,Request
0x01,id
0x00,0x05,length
0x01,Identity
步骤106:客户端向认证服务器返回身份标识响应数据包;
例如,客户端向认证服务器返回的身份标识响应数据包如下:
0x02,Response
0x01,id
0x00,0x06,length
0x03,type
0x04,MD5-challege
步骤107:认证服务器检查所述身份标识响应数据包中是否包含Nak消息,是则执行步骤108,否则执行步骤110;
本步骤具体的,认证服务器判断所述身份标识响应数据包中的类型字节是否为0x03,是则表示包含Nak消息,获取类型字节之后的类型数据字节作为Nak消息,否则表示不包含Nak消息。
进一步的,本步骤还包括认证服务器接收到所述身份标识响应数据包时,判断所述身份标识响应数据包的格式是否正确,若不正确则执行步骤116,若正确则进一步判断所述身份标识响应数据包中包含的身份字段是否正确,是则执行步骤107,否则执行步骤116。
具体的,所述判断所述身份标识响应数据包的格式是否正确具体为判断是否符合EAP数据包格式,是则格式正确,否则格式不正确;所述判断所述身份标识响应数据包中包含的身份字段是否正确具体为:判断所述身份标识响应数据包中包含的身份字段是否与认证服务器发送的所述身份标识数据请求中包含的身份字段一致,是则正确,否则不正确。
步骤108:认证服务器从Nak消息中获取认证协议类型,依据认证协议类型向客户端发送EAP请求;
具体的,本实施例中所述EAP(Extensible Authentication Protocol)请求表示一种身份认证请求,符合EAP数据包格式,包含有代码字段、身份字段、长度字段、类型字段和类型数据字段。
例如,身份标识响应数据包如下:
0x02,Response
0x01,Id
0x00,0x06,length
0x03,type
0x1A,EAP_MS_CHAP_V2
其中,类型字节为0x03,从Nak消息中获取的认证协议类型为EAP_MS_CHAP_V2,则向客户端发送的EAP请求如下:
0x1A,Type:EAP_MS_CHAP_V2
0x01,OpCode:challenge
0x01,Id
0x00,0x1E,Length
0x10,challenge value length
0xB6,0x2F,0x9C,0x3F,0x6A,0x71,0x38,0xEB,0x30,0x42,0xE9,0x79,0x58,0xD6,0x1F,0xFA,
0x35,0x35,0x35,0x38,0x38,0x36,0x35,0x38,0x38,name
步骤109:客户端向认证服务器返回EAP请求响应数据包,然后执行步骤114;
例如,客户端向认证服务器返回的EAP请求响应数据包如下:
0x1A,Type:EAP-MS-CHAP-V2
0x02,OpCode:Response
0x07,ID
0x00,0x3F,
0x31,结构化数据的固定的长度49,
0xFC,0xF8,0xA8,0xBA,0x1F,0x37,0xF7,0x4C,0x30,0x18,0x2C,0x1C,0x31,0x3C,0xB9,0x2F,
16byte Peer Challange
0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,8byte reserved must all 0
0xFC,0xA6,0x47,0x48,0xE9,0xF4,0xE6,0xD7,0xCE,0xF8,0xCF,0x3E,0xA3,0xD8,0xD7,0x95,0xDD,0x2A,
0x1C,0xA1,0xBE,0x55,0x7C,0x2C,24byte NT-Response
0x00,Flags
0x35,0x35,0x35,0x38,0x38,0x36,0x35,0x38,0x38,name
步骤110:认证服务器使用默认的认证协议类型向客户端发送EAP请求;
例如,默认的认证协议类型为EAP-MS-CHAP-V2类型,向客户端发送的EAP请求如下:
0x1A,Type:EAP_MS_CHAP_V2
0x01,OpCode:challenge
0x07,ID
0x00,0x1E,Length
0x10,challenge value length
0xB6,0x2F,0x9C,0x3F,0x6A,0x71,0x38,0xEB,0x30,0x42,0xE9,0x79,0x58,0xD6,0x1F,0xFA,
0x35,0x35,0x35,0x38,0x38,0x36,0x35,0x38,0x38,name
步骤111:认证服务器判断客户端是否返回EAP请求响应数据包,是则执行步骤114,否则执行步骤112;
步骤112:认证服务器判断是否存在未被使用过的认证协议类型,是则执行步骤113,否则执行步骤116;
具体的,认证服务器根据预先设置的认证协议类型依次尝试,例如,认证服务器预先设置的认证协议类型的优先级顺序依次为EAP_MS_CHAP_V2类型、MD5类型、OTP类型和GTC类型,则步骤112具体为判断最后尝试的认证协议类型是否为GTC类型,是则执行步骤113,否则执行步骤116。
步骤113:认证服务器选择一个未被使用过的认证协议类型,依据选择的认证协议类型向客户端发送EAP请求,然后返回执行步骤111;
例如,根据预先设置的优先级顺序,若EAP_MS_CHAP_V2类型尝试失败,则下一个选择的未被使用过的认证协议类型为MD5类型。
步骤114:认证服务器根据客户端返回的EAP请求响应数据包判断身份认证是否成功,是则执行步骤115,否则执行步骤116;
步骤115:认证服务器向客户端发送认证成功消息,然后执行步骤117;
例如,认证服务器向客户端发送的认证成功消息如下:
0x1A,Type:EAP-MS-CHAP-V2
0x03,OpCode:Success
0x07,ID
0x00,0x2E,固定的42个字节
0x53,0x3D,0x31,0x37,0x34,0x43,0x41,0x46,0x31,0x38,0x31,
0x46,0x30,0x41,0x42,0x38,0x44,0x31,0x38,0x43,0x35,0x45,0x46,0x43,0x39,0x32,0x33,
0x41,0x37,0x36,0x36,0x36,0x44,0x41,0x37,0x31,0x41,0x36,0x44,0x34,0x46,0x42,
步骤116:认证服务器向客户端发送认证失败消息;
例如,认证服务器向客户端发送的认证失败消息如下:
0x1A,Type:EAP-MS-CHAP-V2
0x04,OpCode:Failure
步骤117:客户端向认证服务器返回认证结果响应数据包;
例如,若客户端收到认证服务器发送的认证成功消息,则向认证服务器返回的认证结果响应数据包如下:
0x1A,Type:EAP-MS-CHAP-V2
0x03,OpCode:Success
步骤118:认证服务器接收到客户端返回的认证结果响应数据包后,向客户端发送终止TLS会话消息;
例如,认证服务器向客户端发送的终止TLS会话消息如下:
0x01,
0x09,
0x00,0x0B,
0x21,EAP EAP-TLV
0x80,0x03,1000000000000011Result TLV Success/Failure
0x00,0x02,Length
0x00,0x01,1-Success 2-Failure
步骤119:客户端终止TLS会话,并向认证服务器返回终止响应数据包。
例如,客户端向认证服务器返回的终止响应数据包如下:
0x02,
0x09,
0x00,0x0B,
0x21,EAP-TLV
0x80,0x03,1000000000000011Result TLV Success/Failure
0x00,0x02,Length
0x00,0x01,Success
实施例2
本实施例提供了一种支持多种认证协议的认证系统,如图2所示,包括客户端1和认证服务器2;其中,
所述客户端1包括第一收发单元101、第二收发单元102和第三收发单元103;
所述第一收发单元101,用于与认证服务器2建立TLS通道,具体的:用于接收到TLS连接消息后向认证服务器2发送建立TLS连接的数据包,以及接收认证服务器2返回的TLS连接响应数据包;用于向认证服务器2发送TLS通道已建立消息;
所述第二收发单元102,用于接收到身份标识数据请求后向认证服务器2返回身份标识响应数据包;用于接收到EAP请求后向认证服务器2返回EAP请求响应数据包;用于接收到认证成功消息或认证失败消息时向认证服务器2返回认证结果响应数据包;
所述第三收发单元103,用于终止所述TLS通道并向所述认证服务器做出响应,具体的接收到终止TLS会话消息后终止TLS会话,并向认证服务器2返回终止响应数据包。
所述认证服务器2包括第一收发模块201、第二收发模块202、第三收发模块203、第一判断模块204、第二判断模块205、第三判断模块206和第四判断模块207;
所述第一收发模块201,用于与客户端建立起TLS通道,具体的向客户端1发送TLS连接消息,以及接收到建立TLS连接的数据包后向客户端1发送TLS连接响应数据包;
所述第二收发模块202,用于接收到TLS通道已建立消息后向客户端1发送身份标识数据请求,以及接收客户端1返回的身份标识响应数据包;用于在第一判断模块204检查到所述身份标识响应数据包中包含Nak消息时,从Nak消息中获取认证协议类型并依据认证协议类型向客户端1发送EAP请求,以及接收客户端1返回的EAP请求响应数据包;用于在第一判断模块204检查到所述身份标识响应数据包中不包含Nak消息时,使用默认的认证协议类型向客户端1发送EAP请求;用于当第三判断模块206判断出还存在未被使用过的认证协议类型时,选择一个未被使用过的认证协议类型并依据选择的认证协议类型向客户端1发送EAP请求;用于当第三判断模块206判断出不存在未被使用过的认证协议类型时,或者第四判断模块207判断出身份认证失败时,向客户端1发送认证失败消息;用于当第四判断模块207判断出身份认证成功时向客户端1发送认证成功消息;
所述第三收发模块203,用于接收到客户端1返回的认证结果响应数据包后,向客户端1发送终止TLS会话消息,以及接收客户端1返回的终止响应数据包;
所述第一判断模块204,用于检查所述第二收发模块202接收到的身份标识响应数据包中是否包含认证协议类型,例如检查所述身份标识响应数据包中是否包含Nak消息;
进一步的,所述第一判断模块204,还用于判断所述客户端1返回的所述身份标识响应数据包的格式是否正确,以及判断所述身份响应数据包中包含的身份字段是否正确;相应的,所述第二收发模块202,还用于当所述第一判断模块204判断所述身份标识响应数据包的格式不正确或判断所述身份响应数据包中包含的身份字段不正确时向客户端1发送认证失败消息。
所述第二判断模块205,用于判断客户端1是否返回EAP请求响应数据包;
所述第三判断模块206,用于当第二判断模块205判断出所述客户端1未返回EAP请求响应数据包时,判断是否存在未被使用过的认证协议类型;
所述第四判断模块207,用于当第二判断模块205判断出所述客户端1返回EAP请求响应数据包时,根据客户端1返回的EAP请求响应数据包判断身份认证是否成功。
以上所述的实施例只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (17)

1.一种支持多种认证协议的认证方法,其特征在于,包括:
步骤S1:认证服务器向客户端发送身份标识数据请求,并接收所述客户端返回的身份标识响应数据包;
步骤S2:所述认证服务器检查所述身份标识响应数据包中是否包含认证协议类型,是则执行步骤S3;否则执行步骤S4;
步骤S3:所述认证服务器依据所述认证协议类型向所述客户端发送身份认证请求,并接收所述客户端返回的身份认证请求响应数据包,然后执行步骤S8;
步骤S4:所述认证服务器使用默认的认证协议类型向所述客户端发送身份认证请求;
步骤S5:所述认证服务器判断所述客户端是否返回身份认证请求响应数据包,是则执行步骤S8,否则执行步骤S6;
步骤S6:所述认证服务器判断是否存在未被使用过的认证协议类型,是则执行步骤S7,否则执行步骤S10;
步骤S7:所述认证服务器选择一个未被使用过的认证协议类型,使用选择的认证协议类型向所述客户端发送身份认证请求,然后返回执行步骤S5;
步骤S8:所述认证服务器根据所述客户端返回的所述身份认证请求响应数据包判断身份认证是否成功,是则执行步骤S9,否则执行步骤S10;
步骤S9:所述认证服务器向所述客户端发送认证成功消息,结束;
步骤S10:所述认证服务器向所述客户端发送认证失败消息,结束。
2.根据权利要求1所述的方法,其特征在于:
所述步骤S1之前还包括,所述认证服务器与所述客户端建立安全传输层通道,并在所述安全传输层通道下执行所述步骤S1-所述步骤S10;
所述步骤S9和所述步骤S10还包括,当所述认证服务器接收到所述客户端返回的认证结果响应数据包后,通知所述客户端终止所述安全传输层通道。
3.根据权利要求2所述的方法,其特征在于:所述认证服务器与所述客户端建立安全传输层通道具体包括:
所述认证服务器向所述客户端发送安全传输层连接消息,并等待接收所述客户端发送建立安全传输层连接的数据包;
所述认证服务器接收到所述建立安全传输层连接的数据包后,向所述客户端返回安全传输层连接响应数据包;
所述通知所述客户端终止所述安全传输层通道具体包括,所述认证服务器向所述客户端发送终止安全传输层会话消息。
4.根据权利要求1所述的方法,其特征在于:所述步骤S1还包括:所述认证服务器判断所述客户端返回的所述身份标识响应数据包的格式是否正确,若不正确则执行步骤S10,若正确则判断所述身份标识响应数据包中包含的身份字段是否正确,是则执行步骤S2,否则执行步骤S10。
5.根据权利要求1所述的方法,其特征在于:所述步骤S2具体为:所述认证服务器检查所述身份标识响应数据包中是否包含Nak消息,是则从所述Nak消息中获得认证协议类型,执行步骤S3,否则执行步骤S4。
6.根据权利要求5所述的方法,其特征在于:所述认证服务器检查所述身份标识响应数据包中是否包含Nak消息具体包括:所述认证服务器检查所述身份标识响应数据中包含的类型字段是否为预设值,是则表示包含Nak消息,否则表示不包含Nak消息。
7.根据权利要求1所述的方法,其特征在于:所述身份认证请求包含有代码字段、身份字段、长度字段、类型字段和类型数据字段。
8.根据权利要求1所述的方法,其特征在于:所述默认的认证协议类型包括MS-CHAP-V2类型、MD5类型、OTP类型、GTC类型。
9.一种支持多种认证协议的认证服务器,其特征在于:包括第二收发模块、第一判断模块、第二判断模块、第三判断模块和第四判断模块;
所述第二收发模块,用于向客户端发送身份标识数据请求,以及接收客户端返回的身份标识响应数据包;用于在第一判断模块检查到所述身份标识响应数据包中包含认证协议类型时,依据所述认证协议类型向客户端发送身份认证请求,以及接收客户端返回的身份认证请求响应数据包;用于在第一判断模块检查到所述身份标识响应数据包中不包含认证协议类型时,使用默认的认证协议类型向客户端发送身份认证请求;用于当第三判断模块判断出还存在未被使用过的认证协议类型时,选择一个未被使用过的认证协议类型,并使用选择的认证协议类型向客户端发送身份认证请求;用于当第三判断模块判断出不存在未被使用过的认证协议类型时,或者第四判断模块判断出身份认证失败时,向客户端发送认证失败消息;用于当第四判断模块判断身份认证成功时向客户端发送认证成功消息;
所述第一判断模块,用于检查所述第二收发模块接收到的身份标识响应数据包中是否包含认证协议类型;
所述第二判断模块,用于判断客户端是否返回身份认证请求响应数据包;
所述第三判断模块,用于当所述第二判断模块判断出所述客户端未返回身份认证请求响应数据包时,判断是否存在未被使用过的认证协议类型;
所述第四判断模块,用于当所述第二判断模块判断出所述客户端返回身份认证请求响应数据包时,根据客户端返回的身份认证请求响应数据包判断身份认证是否成功。
10.根据权利要求9所述的认证服务器,其特征在于:还包括第一收发模块和第三收发模块,所述第一收发模块,用于与客户端建立起安全传输层通道;所述第三收发模块,用于接收到客户端返回的认证结果响应数据包后,通知客户端终止所述安全传输层通道。
11.根据权利要求10所述的认证服务器,其特征在于:所述第一收发模块,具体用于向客户端发送安全传输层连接消息,用于接收到客户端发来的建立安全传输层连接的数据包后,向所述客户端返回安全传输层连接响应数据包;
所述第三收发模块,具体用于接收到客户端返回的认证结果响应数据包后,向客户端发送终止安全传输层会话消息。
12.根据权利要求9所述的认证服务器,其特征在于:所述第一判断模块,还用于判断所述客户端返回的所述身份标识响应数据包的格式是否正确,以及判断所述身份响应数据包中包含的身份字段是否正确;
所述第二收发模块,还用于当所述第一判断模块判断所述身份标识响应数据包的格式不正确或判断所述身份响应数据包中包含的身份字段不正确时向客户端发送认证失败消息。
13.根据权利要求9所述的认证服务器,其特征在于:所述第一判断模块,具体用于检查所述身份标识响应数据包中是否包含Nak消息。
14.根据权利要求13所述的认证服务器,其特征在于:所述第一判断模块,具体用于检查所述身份标识响应数据中包含的类型字段是否为预设值。
15.一种支持多种认证协议的认证系统,其特征在于:包括客户端和认证服务器;
所述客户端包括第二收发单元;
所述第二收发单元,用于接收到身份标识数据请求后向认证服务器返回身份标识响应数据包;用于接收到身份认证请求后向认证服务器返回身份认证请求响应数据包;用于接收到认证成功消息或认证失败消息时向认证服务器返回认证结果响应数据包;
所述认证服务器包括第二收发模块、第一判断模块、第二判断模块、第三判断模块和第四判断模块;
所述第二收发模块,用于在所述安全传输层通道内,向客户端发送身份标识数据请求,以及接收客户端返回的身份标识响应数据包;用于在第一判断模块检查到所述身份标识响应数据包中包含认证协议类型时,依据认证协议类型向客户端发送身份认证请求,以及接收客户端返回的身份认证请求响应数据包;用于在第一判断模块检查到所述身份标识响应数据包中不包含认证协议类型时,使用默认的认证协议类型向客户端发送身份认证请求;用于当第三判断模块判断还存在未被使用过的认证协议类型时,选择一个未被使用过的认证协议类型,并使用选择的认证协议类型向客户端发送身份认证请求;用于当第三判断模块判断不存在未被使用过的认证协议类型时,或者第四判断模块判断身份认证失败时,向客户端发送认证失败消息;用于当第四判断模块判断身份认证成功时向客户端发送认证成功消息;
所述第一判断模块,用于检查所述第二收发模块接收到的身份标识响应数据包中是否包含认证协议类型;
所述第二判断模块,用于判断客户端是否返回身份认证请求响应数据包;
所述第三判断模块,用于当第二判断模块判断所述客户端未返回身份认证请求响应数据包时,判断是否存在未被使用过的认证协议类型;
所述第四判断模块,用于当第二判断模块判断所述客户端返回身份认证请求响应数据包时,根据客户端返回的身份认证请求响应数据包判断身份认证是否成功。
16.根据权利要求15所述认证系统,其特征在于:
所述认证服务器还包括第一收发模块和第三收发模块,所述第一收发模块,用于与客户端建立起安全传输层通道;所述第三收发模块,用于接收到客户端返回的认证结果响应数据包后,通知所述客户端终止所述安全传输层通道;
所述客户端还包括第一收发单元和第三收发单元,所述第一收发单元,用于与认证服务器建立安全传输层通道;所述第三收发单元,用于终止所述安全传输层通道并向所述认证服务器做出响应。
17.根据权利要求16所述认证系统,其特征在于:
所述第一收发模块,具体用于向客户端发送安全传输层连接消息,用于接收到客户端发来的建立安全传输层连接的数据包后,向所述客户端返回安全传输层连接响应数据包;
所述第三收发模块,具体用于接收到客户端返回的认证结果响应数据包后,向客户端发送终止安全传输层会话消息;
所述第一收发单元,具体用于接收到所述安全传输层连接消息后向认证服务器发送建立安全传输层连接的数据包;用于接收到所述安全传输层连接响应数据包后向认证服务器发送安全传输层通道已建立消息;
所述第三收发单元,具体用于接收到所述终止安全传输层会话消息后终止所述安全传输层通道,并向认证服务器返回终止响应数据包。
CN201510088883.0A 2015-02-27 2015-02-27 一种支持多种认证协议的认证方法、认证服务器及系统 Active CN104639559B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510088883.0A CN104639559B (zh) 2015-02-27 2015-02-27 一种支持多种认证协议的认证方法、认证服务器及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510088883.0A CN104639559B (zh) 2015-02-27 2015-02-27 一种支持多种认证协议的认证方法、认证服务器及系统

Publications (2)

Publication Number Publication Date
CN104639559A true CN104639559A (zh) 2015-05-20
CN104639559B CN104639559B (zh) 2018-04-03

Family

ID=53217873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510088883.0A Active CN104639559B (zh) 2015-02-27 2015-02-27 一种支持多种认证协议的认证方法、认证服务器及系统

Country Status (1)

Country Link
CN (1) CN104639559B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162785A (zh) * 2015-09-07 2015-12-16 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
CN105187450A (zh) * 2015-10-08 2015-12-23 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
CN106331074A (zh) * 2016-08-17 2017-01-11 上海斐讯数据通信技术有限公司 一种认证切换方法
CN107395644A (zh) * 2017-09-01 2017-11-24 北京知道创宇信息技术有限公司 一种多协议认证系统及方法
CN107579948A (zh) * 2016-07-05 2018-01-12 华为技术有限公司 一种网络安全的管理系统、方法及装置
CN108243181A (zh) * 2017-10-09 2018-07-03 北京车和家信息技术有限公司 一种车联网终端、数据加密方法及车联网服务器
CN113542300A (zh) * 2021-07-29 2021-10-22 国家工业信息安全发展研究中心 一种支持多协议标识解析的节点接入认证方法及系统
CN114070604A (zh) * 2021-11-12 2022-02-18 中国联合网络通信集团有限公司 一种新型的网络认证方法、服务器和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026671A1 (en) * 2004-08-02 2006-02-02 Darran Potter Method and apparatus for determining authentication capabilities
US8365256B2 (en) * 2007-05-22 2013-01-29 Cisco Technology, Inc. Authentication server with link state monitor and credential cache
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026671A1 (en) * 2004-08-02 2006-02-02 Darran Potter Method and apparatus for determining authentication capabilities
US8365256B2 (en) * 2007-05-22 2013-01-29 Cisco Technology, Inc. Authentication server with link state monitor and credential cache
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10637857B2 (en) 2015-09-07 2020-04-28 Feitian Technologies Co., Ltd. Method and device for registering based on authenticating device
CN105162785A (zh) * 2015-09-07 2015-12-16 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
CN105162785B (zh) * 2015-09-07 2019-01-04 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
CN105187450A (zh) * 2015-10-08 2015-12-23 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
US10979427B2 (en) 2015-10-08 2021-04-13 Fie Han Technologies Co., Ltd. Method and device for authenticating based on authenticating device
CN105187450B (zh) * 2015-10-08 2019-05-10 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
CN107579948A (zh) * 2016-07-05 2018-01-12 华为技术有限公司 一种网络安全的管理系统、方法及装置
CN107579948B (zh) * 2016-07-05 2022-05-10 华为技术有限公司 一种网络安全的管理系统、方法及装置
CN106331074B (zh) * 2016-08-17 2019-09-13 上海斐讯数据通信技术有限公司 一种认证切换方法
CN106331074A (zh) * 2016-08-17 2017-01-11 上海斐讯数据通信技术有限公司 一种认证切换方法
CN107395644A (zh) * 2017-09-01 2017-11-24 北京知道创宇信息技术有限公司 一种多协议认证系统及方法
CN108243181A (zh) * 2017-10-09 2018-07-03 北京车和家信息技术有限公司 一种车联网终端、数据加密方法及车联网服务器
CN113542300A (zh) * 2021-07-29 2021-10-22 国家工业信息安全发展研究中心 一种支持多协议标识解析的节点接入认证方法及系统
CN114070604A (zh) * 2021-11-12 2022-02-18 中国联合网络通信集团有限公司 一种新型的网络认证方法、服务器和存储介质
CN114070604B (zh) * 2021-11-12 2023-06-20 中国联合网络通信集团有限公司 一种新型的网络认证方法、服务器和存储介质

Also Published As

Publication number Publication date
CN104639559B (zh) 2018-04-03

Similar Documents

Publication Publication Date Title
CN104639559A (zh) 一种支持多种认证协议的认证方法、认证服务器及系统
CN104883687B (zh) 无线局域网隧道建立方法、装置及接入网系统
US9332577B2 (en) Method and system for implementing smart card remote operation
CN103108311B (zh) 一种mtc设备与uicc绑定的方法、装置及系统
US9338689B2 (en) Method for mobile terminal to access wireless access point and wireless access point
CN102833345B (zh) 一种设备间共享内容的方法、装置及系统
EP2087689B1 (en) Authentication in mobile interworking system
CN105072012A (zh) 智能设备快速入网方法
CN105263193B (zh) 移动终端的wifi连接方法及系统
CN103763526B (zh) 监控控制方法及装置
CN102905263B (zh) 实现3g用户安全接入网络的方法和设备
WO2012159414A1 (zh) 移动终端接入无线局域网热点的方法及移动终端
US11924192B2 (en) Systems and methods for secure automated network attachment
CN103167626A (zh) Wifi网络桥接器、基于wifi的通信方法及系统
CN103107878A (zh) 移动用户身份识别卡与机器类通信设备绑定的方法及装置
CN106790086A (zh) 一种电力VoLTE业务的安全接入方法和装置
CN109861989A (zh) 一种融合网关中pon网关与机顶盒通信的方法
CN104936177B (zh) 一种接入认证方法及接入认证系统
CN107659935A (zh) 一种认证方法、认证服务器、网管系统及认证系统
CN102378178B (zh) 一种wlan用户综合认证系统及其方法
CN103731425B (zh) 网络无线终端接入控制方法及系统
CN103826217A (zh) Wlan用户业务访问方法及装置
CN103687049B (zh) 多连接建立的方法及系统
CN105791066A (zh) 控制信息发送方法和装置
CN101753533A (zh) 协商认证方式的方法、装置和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230703

Address after: 100080 no.1501, 68 North Fourth Ring Road West, Haidian District, Beijing

Patentee after: BEIJING CERTIFICATE AUTHORITY

Address before: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee before: Feitian Technologies Co.,Ltd.

TR01 Transfer of patent right