CN106454826B - 一种ap接入ac的方法和装置 - Google Patents

一种ap接入ac的方法和装置 Download PDF

Info

Publication number
CN106454826B
CN106454826B CN201610872205.8A CN201610872205A CN106454826B CN 106454826 B CN106454826 B CN 106454826B CN 201610872205 A CN201610872205 A CN 201610872205A CN 106454826 B CN106454826 B CN 106454826B
Authority
CN
China
Prior art keywords
authentication
random word
digital certificate
access
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610872205.8A
Other languages
English (en)
Other versions
CN106454826A (zh
Inventor
徐勇刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201610872205.8A priority Critical patent/CN106454826B/zh
Publication of CN106454826A publication Critical patent/CN106454826A/zh
Application granted granted Critical
Publication of CN106454826B publication Critical patent/CN106454826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种AP接入AC的方法和装置。该方法可以应用于AP,包括:若来自AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向AC发送随机字请求报文;接收来自AC的携带有随机字的随机字响应报文;依据随机字响应报文中的随机字,生成AP对应的签名值;向AC发送携带有接入认证信息的接入请求报文;若接收到AC根据接入认证信息获取到AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入AC。本申请实施例可以防止通过修改未被允许的AP的序列号或者MAC地址,即可实现AP自动接入AC的情况发生,可以进一步提高AP接入AC的安全性。

Description

一种AP接入AC的方法和装置
技术领域
本申请涉及通信技术领域,特别是涉及一种AP接入AC的方法和装置。
背景技术
随着无线网络规模的不断扩大,同一台AC(Access Controller,接入控制器)管理的AP(Access Point,接入点)数量日益增多。如果为每一台AP手工进行配置,则配置的工作量十分庞大。因此,大部分厂商都提供了AP的自动配置方式,即AC允许未进行配置的AP自动接入AC。
为了防止未被允许的AP接入带来安全隐患,在AP自动接入的过程中,还可以对AP进行认证,只有认证通过的AP才允许接入,以实现对接入的AP进行管控。目前主要通过AP的序列号或者MAC地址实现AP的认证。例如,在AP请求加入AC时,向AC发送加入请求并携带有AP的序列号,AC通过将接收到的AP的序列号与预先设置的允许接入的AP的序列号进行匹配,若匹配,则认为认证通过,可以允许AP接入,否则拒绝AP接入。
然而,现有的AP认证方式仅对AP的序列号或者MAC地址进行简单的匹配,通过修改未被允许的AP的序列号或者MAC地址,即可实现该AP的自动接入,因此仍然存在较大的安全隐患。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的AP接入AC的方法和装置,能够提高AP接入AC的安全性。
本申请实施例公开了一种AP接入AC的方法,应用于AP,所述方法包括:
若来自所述AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文;
接收来自所述AC的携带有随机字的随机字响应报文;其中,所述随机字为所述AC在接收到所述随机字请求报文后生成的;
依据所述随机字响应报文中的随机字,生成所述AP对应的签名值;
向所述AC发送携带有接入认证信息的接入请求报文;其中,所述接入认证信息至少包括所述AP的数字证书序列号和所述签名值;
若接收到所述AC根据所述接入认证信息获取到所述AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入所述AC。
另一方面,本申请实施例公开了一种AP接入AC的方法,应用于AC,所述方法包括:
接收来自AP的随机字请求报文;其中,所述随机字请求报文为所述AP在确定出所述AC为自身的待接入AC,且判断出来自所述AC的发现响应报文中携带有签名认证标识时发过来的;
向所述AP发送随机字响应报文;其中,所述随机字响应报文中携带有所述AC在接收到所述随机字请求报文后生成的随机字;
接收来自所述AP的接入请求报文;其中,所述接入请求报文中携带有接入认证信息,所述接入认证信息至少包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值;
根据所述接入认证信息获取所述AP的认证结果,并在获取的认证结果为认证通过时,向所述AP发送接入成功响应报文。
又一方面,本申请实施例公开了一种AP接入AC的装置,应用于AP,所述装置包括:
随机字请求报文发送模块,用于若来自所述AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文;
随机字响应报文接收模块,用于接收来自所述AC的携带有随机字的随机字响应报文;其中,所述随机字为所述AC在接收到所述随机字请求报文后生成的;
签名值生成模块,用于依据所述随机字响应报文中的随机字,生成所述AP对应的签名值;
接入请求报文发送模块,用于向所述AC发送携带有接入认证信息的接入请求报文;其中,所述接入认证信息至少包括所述AP的数字证书序列号和所述签名值;
接入模块,用于若接收到所述AC根据所述接入认证信息获取到所述AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入所述AC。
再一方面,本申请实施例公开了一种AP接入AC的装置,应用于AC,所述装置包括:
随机字请求报文接收模块,用于接收来自AP的随机字请求报文;其中,所述随机字请求报文为所述AP在确定出所述AC为自身的待接入AC,且判断出来自所述AC的发现响应报文中携带有签名认证标识时发过来的;
随机字响应报文发送模块,用于向所述AP发送随机字响应报文;其中,所述随机字响应报文中携带有所述AC在接收到所述随机字请求报文后生成的随机字;
接入请求报文接收模块,用于接收来自所述AP的接入请求报文;其中,所述接入请求报文中携带有接入认证信息,所述接入认证信息至少包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值;
认证结果获取模块,用于根据所述接入认证信息获取所述AP的认证结果,并在获取的认证结果为认证通过时,向所述AP发送接入成功响应报文。
本申请实施例包括以下优点:
本申请实施例在AP接入AC的过程中,如果接收到来自AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文,以接收来自所述AC的携带有随机字的随机字响应报文,从而可以对所述随机字生成所述AP对应的签名值;然后将自身的数字证书序列号和签名值发送给所述AC,以使所述AC可以对所述数字证书序列号和签名值进行验证,如果所述AP接收到所述AC返回的接入成功响应报文,说明所述AP的数字证书序列号和签名值均通过验证,则可以成功接入所述AC。本申请实施例在现有的基于AP的序列号或者MAC地址认证的基础上,增加了签名认证,从而可以防止通过修改未被允许的AP的序列号或者MAC地址,即可实现AP自动接入AC的情况发生,可以进一步提高AP接入AC的安全性。
附图说明
图1是本申请其中一个实施例的一种AP接入AC的方法的步骤流程图;
图2是本申请另一实施例的一种AP接入AC的方法的步骤流程图;
图3是本申请一示例性实施例示出的AP接入AC的装置所应用的设备的硬件结构示意图;
图4是本申请其中一个实施例的一种AP接入AC的装置的结构框图;
图5是本申请另一实施例的一种AP接入AC的装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请其中一个实施例的一种AP接入AC的方法的步骤流程图,应用于AP,所述方法具体可以包括:
步骤101、若来自所述AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文;
在WLAN(Wireless Local Area Network,无线局域网)网络中,AP接入AC是指AP与AC之间通过CAPWAP(Control And Provisioning of Wireless Access Point,无线接入点控制与配置)隧道传递数据报文和控制报文。本申请实施例可适用于AP和AC建立CAPWAP隧道的过程中,AC可以对AP进行签名认证,若所述AP通过签名认证,则所述AP和所述AC可以成功建立CAPWAP隧道。
在具体应用中,CAPWAP隧道建立的第一个阶段为AC发现阶段,即AP发现待接入AC的阶段,首先,AP获取AC的地址信息(可通过静态配置等多种现有获取方式获得);然后,向获取的地址信息对应的AC发送发现请求报文;最后,按照一定的选取策略,从收到的发现响应报文的来源AC中选择一个AC,作为待接入AC。之后,继续执行后续与待接入AC建立CAPWAP隧道的过程。
如果所述AP发现来自待接入AC的发现响应报文中携带有签名认证标识,则可知所述待接入AC需要对所述AP进行签名认证。
在具体应用中,所述发现响应报文中可以包括所述AC的描述符、名称、IP地址以及属性等信息。本申请实施例可以在所述AC的描述符中增加扩展字段,以存储签名认证标识,用于表示需要对AP进行签名认证。例如,所述签名认证标识可以携带在所述AC的Descriptor(描述符)字段中,为AC信息子类型,类型号为6,且在该标识的值为1时,表示AC的认证方式为签名认证。
在本发明实施例中,在所述AP解析所述发现响应报文,得到AC的认证方法信息子类型的值为1时,则可以得知该AC需要对AP进行签名认证。此时,所述AP可以向该AC发送随机字请求(Join Request challenge)报文,以获取AC回复的随机字(challenge),并依据所述challenge生成签名值。
步骤102、接收来自所述AC的携带有随机字的随机字响应报文;其中,所述随机字为所述AC在接收到所述随机字请求报文后生成的;
在所述AP向所述AC发送随机字请求报文之后,可以接收到来自所述AC的随机字响应(Join Response challenge)报文,且所述随机字响应报文中携带有challenge,所述challenge为所述AC在接收到所述随机字请求报文后生成的。所述AP通过解析所述随机字响应报文,可以提取得到challenge。步骤103、依据所述随机字响应报文中的随机字,生成所述AP对应的签名值;
在所述AP从所述随机字响应报文中提取得到challenge之后,可以按照预置签名算法对所述随机字进行签名,得到所述AP对应的签名值,该签名值可用于对所述AP进行签名认证,以提高AP认证的安全性。
在具体应用中,数字证书利用一对互相匹配的密钥进行加密、解密。每个用户可以设定一把特定的仅为本人所知的私有密钥(私钥),用于进行签名;同时,设定一把公共密钥(公钥),用于验证签名。在本申请实施例中,可以通过证书服务器为每一台合法的AP颁发对应的数字证书,该数字证书中包括有AP对应的数字证书序列号和证书私钥。为了进一步保证数字证书的安全性,可以将数字证书保存在USBKey(优盾)中,每一台AP可以有一个对应的USBKey。
在本申请的一种可选实施例中,所述依据所述随机字响应报文中的随机字,生成所述AP对应的签名值的步骤,具体可以包括:
步骤S21、获取所述AP对应的数字证书中的证书私钥;
步骤S22、依据所述证书私钥,按照预置签名算法对所述随机字响应报文中的随机字进行签名,得到所述AP对应的签名值。
在所述AP接收到来自AC的随机字响应报文,并且从中提取得到challenge之后,可以通过自身的USB接口从USBKey中读取所述AP对应的数字证书中的证书私钥,并且依据所述证书私钥,按照预置签名算法对所述随机字进行签名,得到所述随机字对应的签名值。其中,所述预置签名算法具体可以为RSA签名算法。可以理解,本申请实施例对于所述预置签名算法的具体算法不加以限制。
步骤104、向所述AC发送携带有接入认证信息的接入请求报文;其中,所述接入认证信息至少包括所述AP的数字证书序列号和所述签名值;
步骤105、若接收到所述AC根据所述接入认证信息获取到所述AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入所述AC。
本申请实施例为了提高AP认证的安全性,在现有的基于AP的序列号或者MAC地址认证的基础上,增加了对AP进行签名认证的过程。为了使得AP可以将自身产生的签名值发送给对应的AC,本申请实施例可以在现有的接入请求(Join Request)报文中增加签名认证字段,以存储需要验证的数字证书序列号和签名值。在本申请的一种可选实施例中,所述AP向所述AC发送接入请求报文的步骤,具体可以包括:
步骤S31、从所述AP对应的数字证书中获取所述AP对应的数字证书序列号;
步骤S32、在所述接入请求报文中增加签名认证字段;
步骤S33、在所述签名认证字段中存储所述AP的数字证书序列号和所述签名值;
步骤S34、向所述AC发送增加签名认证字段的所述接入请求报文。
在本申请实施例中,所述AP可以将自身的数字证书序列号和签名值通过接入请求报文发送给对应的AC,具体地,所述签名认证字段可以包括用户名字段和签名值字段,其中,所述用户名字段中可存储从数字证书中读取的所述AP的数字证书序列号,长度不超过32个字节;所述签名值字段中可存储对challenge进行签名计算得到的签名值,长度不超过128,一般为8的整数倍。
在具体应用中,所述接入请求报文中可以包括AP的描述符、MAC地址等信息。因此,本发明实施例可以在所述接入请求报文的AP的描述符中增加所述签名认证字段,以使AC在接收到所述接入请求报文之后,可以至少依据所述接入请求报文中携带的所述AP的数字证书序列号和签名值进行验证,在所述AP通过认证时,可以向所述AP发送接入成功响应报文,如返回值(Result Code)为成功的接入响应(Join Response)报文,所述AP才可以接入所述AC,并且和所述AC成功建立CAPWAP隧道。从而可以避免通过修改未被允许的AP的序列号或者MAC地址,即可实现该AP自动接入AC的情况发生,提高了AP认证的安全性。
综上,本申请实施例在AP接入AC的过程中,如果接收到来自AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文,以接收来自所述AC的携带有随机字的随机字响应报文,从而可以对所述随机字生成所述AP对应的签名值;然后将自身的数字证书序列号和签名值发送给所述AC,以使所述AC可以对所述数字证书序列号和签名值进行验证,如果所述AP接收到所述AC返回的接入成功响应报文,说明所述AP的数字证书序列号和签名值均通过验证,则可以成功接入所述AC。本申请实施例在现有的AP的列号或者MAC地址认证的基础上,增加了签名认证,从而可以防止通过修改未被允许的AP的序列号或者MAC地址,即可实现AP自动接入AC的情况发生,可以进一步提高AP接入AC的安全性。
参照图2,示出了本申请另一实施例的一种AP接入AC的方法的步骤流程图,可以应用于AC,所述方法具体可以包括:
步骤201、接收来自AP的随机字请求报文;其中,所述随机字请求报文为所述AP在确定出所述AC为自身的待接入AC,且判断出来自所述AC的发现响应报文中携带有签名认证标识时发过来的;
为了提高AP接入AC的安全性,本申请可以在AC上配置AP认证策略,例如可以配置AP认证策略为普通认证或者签名认证,其中,普通认证可以为现有的通过AP的序列号或者MAC地址进行认证。在所述AC接收到来自AP的发现请求报文时,可以查看本地配置的AP认证策略,如果是签名认证,则向所述AP回复携带有签名认证标识的发现响应报文,以使所述AP接收到所述发现响应报文后得知需要进行签名认证。
步骤202、向所述AP发送随机字响应报文;其中,所述随机字响应报文中携带有所述AC在接收到所述随机字请求报文后生成的随机字;
在向所述AP回复携带有签名认证字段的发现响应报文之后,所述AC会接收到来自所述AP的随机字请求报文,说明所述AP同意进行签名认证,此时,所述AC可以生成一个随机字,并且向所述AP发送携带有所述随机字的随机字响应报文。
在本申请的一种可选实施例中,所述AC生成的随机字与所述AP的随机字请求报文的报文序号可以具有对应关系。
为了使得AP可以获得与其自身对应的随机字,在本申请实施例中,所述AC生成的随机字与所述AP的随机字请求报文的报文序号具有对应关系。例如,所述AC在接收到所述AP的随机字请求报文之后,可以获取所述随机字请求报文的报文序号,并且生成随机字,以及将该随机字和所述随机字请求报文的报文序号封装在随机字响应报文中发送给所述AP,在所述AP接收到该随机字响应报文之后,通过匹配该随机字响应报文中的随机字请求报文的报文序号,即可得知该随机字响应报文中的随机字为发送给自身的随机字。
步骤203、接收来自所述AP的接入请求报文;其中,所述接入请求报文中携带有接入认证信息,所述接入认证信息至少包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值;
在向所述AP发送随机字响应报文之后,所述AC可以接收到来自所述AP的接入请求报文;其中,所述接入请求报文中携带有所述AP的数字证书序列号和签名值,所述签名值为所述AP依据所述随机字生成得到;此时,所述AC可以根据所述数字证书序列号和签名值获取所述AP的认证结果,以判断所述AP是否可以通过认证。
步骤204、根据所述接入认证信息获取所述AP的认证结果,并在获取的认证结果为认证通过时,向所述AP发送接入成功响应报文。
本申请可以提供两种方式获取所述AP的认证结果,在所述AC获取所述AP的接入认证信息之后,可以在所述AC的本地对所述AP的接入认证信息进行验证;或者,还可以将所述AP的接入认证信息发送至认证服务器进行验证。
具体地,当所述接入认证信息仅包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值时,所述根据所述接入认证信息获取所述AP的认证结果的步骤,包括:
步骤S41、获取所述数字证书序列号对应的数字证书中的证书公钥;
步骤S42、依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
步骤S43、判断所述明文是否与所述随机字一致,并在判断为是时,确定所述AP的认证结果为认证通过;在判断为否时,确定所述AP的认证结果为认证不通过。
在所述AC对所述AP的数字证书序列号和签名值进行验证时,首先获取所述数字证书序列号对应的数字证书中的证书公钥,其中,所述证书公钥用于对所述签名值进行签名验证,具体地,依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,可以得到所述签名值对应的明文,如果所述明文与所述AC生成的随机字一致,也即所述明文与所述AC向所述AP发送的随机字响应报文中携带的随机字一致,则认为所述AP通过认证。
可选地,所述根据所述接入认证信息获取所述AP的认证结果的步骤,具体可以包括:
步骤S51、向认证服务器发送认证请求报文;其中,所述认证请求报文中携带有所述数字证书序列号和所述签名值;
步骤S52、接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字不一致时,确定所述AP的认证结果为认证不通过后返回的。
在所述AC获取到所述AP的数字证书序列号和签名值之后,可以向认证服务器(Radius服务器)发送认证请求报文(Access-Request报文),该认证请求报文中携带有所述AP的数字证书序列号和签名值。
Radius服务器在接收到所述AC发送的认证请求报文之后,可以提取其中所述AP的数字证书序列号和签名值;然后通过证书服务器获取该数字证书序列号对应的证书公钥,通过该证书公钥获取所述签名值对应的明文,如果该明文和所述随机字一致,则认为所述AP通过认证,可以向所述AC返回认证通过的认证结果。
在本申请实施例中,为了防止USBKey被盗还能通过认证的情况发生,所述接入认证信息可以包括所述AP的数字证书序列号、所述AP依据所述随机字生成得到的签名值以及所述AP的标识,以使可以进一步验证所述AP的标识是否合法,其中所述AP的标识具体可以为所述AP的序列号、MAC地址等。所述根据所述接入认证信息获取所述AP的认证结果的步骤,具体可以包括:
步骤S61、获取所述数字证书序列号对应的数字证书中的证书公钥;
步骤S62、依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
步骤S63、判断所述明文是否与所述随机字一致,以及所述AP的标识是否与所述数字证书中的AP标识一致;
步骤S64、在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过;
步骤S65、在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过。
或者,所述根据所述接入认证信息获取所述AP的认证结果的步骤,具体可以包括:
步骤S71、向认证服务器发送认证报文,所述认证报文中携带有所述数字证书序列号、所述签名值和所述AP的标识;
步骤S72、接收所述认证服务器返回的认证响应报文;
在本申请实施例中,在所述接入认证信息可以包括所述AP的数字证书序列号、所述AP依据所述随机字生成得到的签名值以及所述AP的标识时,同样可以采用在AC本地进行验证和通过认证服务器进行验证两种方式。
其中,所述认证响应报文为所述认证服务器依据所述AP的数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过后返回的。
所述AC获取接入请求报文中的接入认证信息之后,可以向Radius服务器发送认证请求报文,并且在UserName(用户名)属性中填写所述AP的标识,如所述AP的序列号。在具体应用中,所述数字证书中的AP标识,具体可以为证书服务器向所述AP颁发数字证书时,与所述数字证书绑定的AP的序列号。只有在判断出所述明文与所述随机字一致且所述AP的序列号与所述数字证书中的AP的序列号一致时,才确定所述AP的认证结果为认证通过;而在判断出所述明文与所述随机字一致但所述AP的序列号与所述数字证书中的AP的序列号不一致、所述明文与所述随机字不一致但所述AP的序列号与所述数字证书中的AP的序列号一致或者所述明文与所述随机字不一致且所述AP的序列号与所述数字证书中的AP的序列号不一致时,都确定所述AP的认证结果为认证不通过。
在USBKey被盗时,由于该USBKey被插入非法AP,而该非法AP的序列号与数字证书绑定的AP的序列号不一致,因此无法通过认证,从而可以防止USBKey被盗还能通过认证的情况发生。
在所述AC接收到来自Radius服务器的认证通过的认证结果之后,可以向所述AP发送接入成功响应报文,以通知所述AP认证通过,允许所述AP接入所述AC,可以和所述AP建立CAPWAP隧道。
综上,本申请实施例可以在AC上设置AP的认证策略为签名认证。并且向对应AP回复携带有随机生成的随机字,以使所述AP可以生成对应的签名值,AC在接收到来自所述AP的携带有所述AP的数字证书序列号和签名值的接入请求报文之后,对所述AP的数字证书序列号和签名值进行验证,在所述AP的数字证书序列号和签名值均通过验证时,才可以确认所述AP通过认证,可以向所述AP发送返回值为成功的接入响应报文,允许所述AP接入所述AC,并且可以和所述AP建立CAPWAP隧道。因此,通过本申请实施例,可以控制接入AC的AP均为合法AP,防止通过修改AP的数字证书序列号或者MAC地址非法接入AC的情况发生,从而可以提高AP接入AC的安全性。
此外,本申请实施例可以进一步验证所述AP的标识是否合法,只有在所述AP的数字证书序列号、签名值以及所述AP的标识都通过验证时,才可以确定所述AP的认证结果为认证通过,可以防止USBKey被盗还能通过认证的情况发生。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
与前述AP接入AC的方法实施例相对应,本申请还提供了AP接入AC的装置实施例。请参考图3,本申请AP接入AC的装置60的实施例可以应用在AP或者AC上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在AP或者AC的处理器10将非易失性存储器50中对应的计算机程序指令读取到内存40中运行形成的。从硬件层面而言,如图3所示,为本申请AP接入AC的装置60所在AP或者AC的一种硬件结构图,除了图3所示的处理器10、内部总线20、网络接口30、内存40、以及非易失性存储器50之外,实施例中装置所在的AP或者AC通常根据其实际功能,还可以包括其他硬件,对此不再赘述。
参照图4,示出了本申请其中一个实施例的一种AP接入AC的装置的结构框图,所述装置应用于AP。在本申请实施例中,所述装置具体可以包括:
随机字请求报文发送模块401,用于若来自所述AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文;
随机字响应报文接收模块402,用于接收来自所述AC的携带有随机字的随机字响应报文;其中,所述随机字为所述AC在接收到所述随机字请求报文后生成的;
签名值生成模块403,用于依据所述随机字响应报文中的随机字,生成所述AP对应的签名值;
接入请求报文发送模块404,用于向所述AC发送携带有接入认证信息的接入请求报文;其中,所述接入认证信息至少包括所述AP的数字证书序列号和所述签名值;
接入模块405,用于若接收到所述AC根据所述接入认证信息获取到所述AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入所述AC。
在本申请的一种可选实施例中,所述签名值生成模块403,具体可以包括:
私钥获取子模块,用于获取所述AP对应的数字证书中的证书私钥;
签名子模块,用于依据所述证书私钥,按照预置签名算法对所述随机字响应报文中的随机字进行签名,得到所述AP对应的签名值。
参照图5,示出了本申请另一实施例的一种AP接入AC的装置的结构框图,所述装置应用于AC。在本申请实施例中,所述装置具体可以包括:
随机字请求报文接收模块501,用于接收来自AP的随机字请求报文;其中,所述随机字请求报文为所述AP在确定出所述AC为自身的待接入AC,且判断出来自所述AC的发现响应报文中携带有签名认证标识时发过来的;
随机字响应报文发送模块502,用于向所述AP发送随机字响应报文;其中,所述随机字响应报文中携带有所述AC在接收到所述随机字请求报文后生成的随机字;
接入请求报文接收模块503,用于接收来自所述AP的接入请求报文;其中,所述接入请求报文中携带有接入认证信息,所述接入认证信息至少包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值;
认证结果获取模块504,用于根据所述接入认证信息获取所述AP的认证结果,并在获取的认证结果为认证通过时,向所述AP发送接入成功响应报文。
在本申请的一种可选实施例中,当所述接入接入认证信息仅包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值时,所述认证结果获取模块504,具体可以包括:
公钥获取子模块,用于获取所述数字证书序列号对应的数字证书中的证书公钥;
明文获取子模块,用于依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
第一认证子模块,用于判断所述明文是否与所述随机字一致,并在判断为是时,确定所述AP的认证结果为认证通过;在判断为否时,确定所述AP的认证结果为认证不通过;或者,
第一认证请求报文发送子模块,用于向认证服务器发送认证请求报文,所述认证请求报文中携带有所述数字证书序列号和所述签名值;
第一认证响应报文接收子模块,用于接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字不一致时,确定所述AP的认证结果为认证不通过后返回的。
在本申请的另一种可选实施例中,当所述接入认证信息包括所述AP的数字证书序列号、所述AP依据所述随机字生成得到的签名值以及所述AP的标识时,所述认证结果获取模块504,具体可以包括:
公钥获取子模块,用于获取所述数字证书序列号对应的数字证书中的证书公钥;
明文获取子模块,用于依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
判断所述明文是否与所述随机字一致,以及所述AP的标识是否与所述数字证书中的AP标识一致;
第二认证子模块,用于在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过;
所述第二认证子模块,还用于在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过;或者,
第二认证请求报文发送子模块,用于向认证服务器发送认证报文,所述认证报文中携带有所述数字证书序列号、所述签名值和所述AP的标识;
第二认证响应报文接收子模块,用于接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述AP的数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过后返回的。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
以上对本申请所提供的一种AP接入AC的方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种接入点AP接入接入控制器AC的方法,其特征在于,应用于AP,所述方法包括:
若来自所述AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文;
接收来自所述AC的携带有随机字的随机字响应报文;其中,所述随机字为所述AC在接收到所述随机字请求报文后生成的;
依据所述随机字响应报文中的随机字,生成所述AP对应的签名值;
向所述AC发送携带有接入认证信息的接入请求报文;其中,所述接入认证信息至少包括所述AP的数字证书序列号和所述签名值;
若接收到所述AC根据所述接入认证信息获取到所述AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入所述AC;
其中,所述向所述AC发送携带有接入认证信息的接入请求报文的步骤,包括:
从所述AP对应的数字证书中获取所述AP对应的数字证书序列号;
在所述接入请求报文中增加签名认证字段;
在所述签名认证字段中存储所述AP的数字证书序列号和所述签名值;
向所述AC发送增加签名认证字段的所述接入请求报文。
2.根据权利要求1所述的方法,其特征在于,所述依据所述随机字响应报文中的随机字,生成所述AP对应的签名值的步骤,包括:
获取所述AP对应的数字证书中的证书私钥;
依据所述证书私钥,按照预置签名算法对所述随机字响应报文中的随机字进行签名,得到所述AP对应的签名值。
3.一种接入点AP接入接入控制器AC的方法,其特征在于,应用于AC,所述方法包括:
接收来自AP的随机字请求报文;其中,所述随机字请求报文为所述AP在确定出所述AC为自身的待接入AC,且判断出来自所述AC的发现响应报文中携带有签名认证标识时发过来的;
向所述AP发送随机字响应报文;其中,所述随机字响应报文中携带有所述AC在接收到所述随机字请求报文后生成的随机字;
接收来自所述AP的接入请求报文;其中,所述接入请求报文中携带有接入认证信息,所述接入认证信息至少包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值;
根据所述接入认证信息获取所述AP的认证结果,并在获取的认证结果为认证通过时,向所述AP发送接入成功响应报文;
其中,所述接入请求报文为所述AP从所述AP对应的数字证书中获取所述AP对应的数字证书序列号;在所述接入请求报文中增加签名认证字段;并在所述签名认证字段中存储所述AP的数字证书序列号和所述签名值之后发送给所述AC的。
4.根据权利要求3所述的方法,其特征在于,当所述接入接入认证信息仅包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值时,所述根据所述接入认证信息获取所述AP的认证结果的步骤,包括:
获取所述数字证书序列号对应的数字证书中的证书公钥;
依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
判断所述明文是否与所述随机字一致,并在判断为是时,确定所述AP的认证结果为认证通过;在判断为否时,确定所述AP的认证结果为认证不通过;或者,
向认证服务器发送认证请求报文,所述认证请求报文中携带有所述数字证书序列号和所述签名值;
接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字不一致时,确定所述AP的认证结果为认证不通过后返回的。
5.根据权利要求3所述的方法,其特征在于,当所述接入认证信息包括所述AP的数字证书序列号、所述AP依据所述随机字生成得到的签名值以及所述AP的标识时,所述根据所述接入认证信息获取所述AP的认证结果的步骤,包括:
获取所述数字证书序列号对应的数字证书中的证书公钥;
依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
判断所述明文是否与所述随机字一致,以及所述AP的标识是否与所述数字证书中的AP标识一致;
在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过;
在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过;或者,
向认证服务器发送认证报文,所述认证报文中携带有所述数字证书序列号、所述签名值和所述AP的标识;
接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述AP的数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过后返回的。
6.一种接入点AP接入接入控制器AC的装置,其特征在于,应用于AP,所述装置包括:
随机字请求报文发送模块,用于若来自所述AP确定的待接入AC的发现响应报文中携带有签名认证标识,则向所述AC发送随机字请求报文;
随机字响应报文接收模块,用于接收来自所述AC的携带有随机字的随机字响应报文;其中,所述随机字为所述AC在接收到所述随机字请求报文后生成的;
签名值生成模块,用于依据所述随机字响应报文中的随机字,生成所述AP对应的签名值;
接入请求报文发送模块,用于向所述AC发送携带有接入认证信息的接入请求报文;其中,所述接入认证信息至少包括所述AP的数字证书序列号和所述签名值;
接入模块,用于若接收到所述AC根据所述接入认证信息获取到所述AP的认证结果为认证通过后返回的接入成功响应报文,则确定成功接入所述AC;
其中,所述接入请求报文发送模块,具体用于从所述AP对应的数字证书中获取所述AP对应的数字证书序列号;在所述接入请求报文中增加签名认证字段;在所述签名认证字段中存储所述AP的数字证书序列号和所述签名值;向所述AC发送增加签名认证字段的所述接入请求报文。
7.根据权利要求6所述的装置,其特征在于,所述签名值生成模块,包括:
私钥获取子模块,用于获取所述AP对应的数字证书中的证书私钥;
签名子模块,用于依据所述证书私钥,按照预置签名算法对所述随机字响应报文中的随机字进行签名,得到所述AP对应的签名值。
8.一种接入点AP接入接入控制器AC的装置,其特征在于,应用于AC,所述装置包括:
随机字请求报文接收模块,用于接收来自AP的随机字请求报文;其中,所述随机字请求报文为所述AP在确定出所述AC为自身的待接入AC,且判断出来自所述AC的发现响应报文中携带有签名认证标识时发过来的;
随机字响应报文发送模块,用于向所述AP发送随机字响应报文;其中,所述随机字响应报文中携带有所述AC在接收到所述随机字请求报文后生成的随机字;
接入请求报文接收模块,用于接收来自所述AP的接入请求报文;其中,所述接入请求报文中携带有接入认证信息,所述接入认证信息至少包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值;
认证结果获取模块,用于根据所述接入认证信息获取所述AP的认证结果,并在获取的认证结果为认证通过时,向所述AP发送接入成功响应报文;
其中,所述接入请求报文为所述AP从所述AP对应的数字证书中获取所述AP对应的数字证书序列号;在所述接入请求报文中增加签名认证字段;并在所述签名认证字段中存储所述AP的数字证书序列号和所述签名值之后发送给所述AC的。
9.根据权利要求8所述的装置,其特征在于,当所述接入接入认证信息仅包括所述AP的数字证书序列号和所述AP依据所述随机字生成得到的签名值时,所述认证结果获取模块,包括:
公钥获取子模块,用于获取所述数字证书序列号对应的数字证书中的证书公钥;
明文获取子模块,用于依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
第一认证子模块,用于判断所述明文是否与所述随机字一致,并在判断为是时,确定所述AP的认证结果为认证通过;在判断为否时,确定所述AP的认证结果为认证不通过;或者,
第一认证请求报文发送子模块,用于向认证服务器发送认证请求报文,所述认证请求报文中携带有所述数字证书序列号和所述签名值;
第一认证响应报文接收子模块,用于接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字不一致时,确定所述AP的认证结果为认证不通过后返回的。
10.根据权利要求8所述的装置,其特征在于,当所述接入认证信息包括所述AP的数字证书序列号、所述AP依据所述随机字生成得到的签名值以及所述AP的标识时,所述认证结果获取模块,包括:
公钥获取子模块,用于获取所述数字证书序列号对应的数字证书中的证书公钥;
明文获取子模块,用于依据所述证书公钥,按照预置验证签名算法对所述签名值进行验证,得到明文;
判断所述明文是否与所述随机字一致,以及所述AP的标识是否与所述数字证书中的AP标识一致;
第二认证子模块,用于在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过;
所述第二认证子模块,还用于在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过;或者,
第二认证请求报文发送子模块,用于向认证服务器发送认证报文,所述认证报文中携带有所述数字证书序列号、所述签名值和所述AP的标识;
第二认证响应报文接收子模块,用于接收所述认证服务器返回的认证响应报文;
其中,所述认证响应报文为所述认证服务器依据所述AP的数字证书序列号对应的数字证书中的证书公钥,按照预置验证签名算法对所述签名值进行验证得到明文,并在判断出所述明文与所述随机字一致且所述AP的标识与所述数字证书中的AP标识一致时,确定所述AP的认证结果为认证通过后返回的,或者在判断出所述明文与所述随机字一致但所述AP的标识与所述数字证书中的AP标识不一致、所述明文与所述随机字不一致但所述AP的标识与所述数字证书中的AP标识一致或者所述明文与所述随机字不一致且所述AP的标识与所述数字证书中的AP标识不一致时,确定所述AP的认证结果为认证不通过后返回的。
CN201610872205.8A 2016-09-30 2016-09-30 一种ap接入ac的方法和装置 Active CN106454826B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610872205.8A CN106454826B (zh) 2016-09-30 2016-09-30 一种ap接入ac的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610872205.8A CN106454826B (zh) 2016-09-30 2016-09-30 一种ap接入ac的方法和装置

Publications (2)

Publication Number Publication Date
CN106454826A CN106454826A (zh) 2017-02-22
CN106454826B true CN106454826B (zh) 2020-04-07

Family

ID=58171511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610872205.8A Active CN106454826B (zh) 2016-09-30 2016-09-30 一种ap接入ac的方法和装置

Country Status (1)

Country Link
CN (1) CN106454826B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112839392B (zh) * 2019-11-25 2022-09-02 杭州萤石软件有限公司 无线接入点的控制和配置协议会话重建方法、装置及系统
CN111988291B (zh) * 2020-08-07 2022-06-28 北京江南天安科技有限公司 一种数字证书轻量化传输方法及系统
CN115996367A (zh) * 2021-10-20 2023-04-21 华为技术有限公司 一种接入通信网络的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法
CN101662766A (zh) * 2009-09-25 2010-03-03 中国电信股份有限公司 一种wapi实现方法和集中型接入控制器设备
CN101841813A (zh) * 2010-04-07 2010-09-22 北京傲天动联技术有限公司 防攻击的无线控制系统
CN104219094A (zh) * 2014-08-29 2014-12-17 杭州华三通信技术有限公司 一种ap分组配置的方法和设备
CN105162791A (zh) * 2015-09-23 2015-12-16 盛科网络(苏州)有限公司 基于capwap使用共享密钥的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271125B (zh) * 2010-06-02 2014-05-14 杭州华三通信技术有限公司 跨设备进行802.1x认证的方法及接入设备、接入控制设备
KR101504173B1 (ko) * 2011-09-16 2015-03-23 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法
CN101662766A (zh) * 2009-09-25 2010-03-03 中国电信股份有限公司 一种wapi实现方法和集中型接入控制器设备
CN101841813A (zh) * 2010-04-07 2010-09-22 北京傲天动联技术有限公司 防攻击的无线控制系统
CN104219094A (zh) * 2014-08-29 2014-12-17 杭州华三通信技术有限公司 一种ap分组配置的方法和设备
CN105162791A (zh) * 2015-09-23 2015-12-16 盛科网络(苏州)有限公司 基于capwap使用共享密钥的方法及装置

Also Published As

Publication number Publication date
CN106454826A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
EP3550783B1 (en) Internet of things device burning verification method and apparatus
CN106899410B (zh) 一种设备身份认证的方法及装置
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
EP2633716B1 (en) Data processing for securing local resources in a mobile device
CN102271042B (zh) 数字证书认证方法、系统、USB Key设备和服务器
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
CN107426235A (zh) 基于设备指纹的权限认证方法、装置及系统
JP2010503317A (ja) ネットワーク信用証明書を提供するシステムおよび方法
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN106454826B (zh) 一种ap接入ac的方法和装置
CN115714678A (zh) 终端设备的认证方法及装置
CN108012269B (zh) 一种无线接入方法、装置及设备
CN112118229B (zh) 物联网设备和服务器安全认证方法、装置及电子设备
TWI657350B (zh) App認證的系統和方法
CN111132149B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN111148213B (zh) 5g用户终端的注册方法、用户终端设备及介质
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
WO2014187208A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
CN112261103A (zh) 一种节点接入方法及相关设备
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
CN114036490A (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
CN107547466A (zh) 一种简单网络协议认证方法及装置
CN109936522B (zh) 设备认证方法及设备认证系统
CN108429726B (zh) 一种安全wifi证书加密验证接入方法及其系统
CN106506476B (zh) 安全修改设备信息的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou science and Technology Development Zone, Zhejiang high tech park, No. six and road, No. 310

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant