CN110831000A - 一种安全接入方法、设备及系统 - Google Patents

一种安全接入方法、设备及系统 Download PDF

Info

Publication number
CN110831000A
CN110831000A CN201911030820.4A CN201911030820A CN110831000A CN 110831000 A CN110831000 A CN 110831000A CN 201911030820 A CN201911030820 A CN 201911030820A CN 110831000 A CN110831000 A CN 110831000A
Authority
CN
China
Prior art keywords
terminal
target
public parameter
authentication
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911030820.4A
Other languages
English (en)
Other versions
CN110831000B (zh
Inventor
赵磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201911030820.4A priority Critical patent/CN110831000B/zh
Publication of CN110831000A publication Critical patent/CN110831000A/zh
Application granted granted Critical
Publication of CN110831000B publication Critical patent/CN110831000B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种安全接入方法、设备及系统,访客使用的终端和访客欲接入的AP上均被配置了一种密钥协商的协议,以便双方在通过对方发送的满足预设条件的管理帧确定对方为自身允许接入的合法设备后,进行密钥的协商得到共享密钥,之后再以该共享密钥为基础生成预共享密钥使得终端以该共享密钥为基础与该AP进行身份验证,从而在终端不需要提前获知预共享密钥的基础上快速、便捷的接入网络,不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。

Description

一种安全接入方法、设备及系统
技术领域
本发明涉及数据通信技术领域,尤其涉及一种安全接入方法、设备及系统。
背景技术
随着无线网络技术的发展,无线局域网络(英文名:Wireless Local AreaNetwork,简称:WLAN)的使用已经遍布于家庭、办公、商场等场所,得益于其高吞吐量、稳定性、安全性和无线媒介等特性,为我们的生活、娱乐和工作带来了诸多便捷。
由于WLAN在这种开放环境中提供着网络服务,因此所带来的网络安全问题也是个经久不息的研究课题,为了阻止非法用户(即未经授权的用户或者对网络安全造成威胁的破坏者)侵入和使用WLAN,保护合法用户的数据通信不被破坏和窃听,无线接入点(英文名:Access Point,简称:AP)都会采取认证接入和数据加密等方式来确保WLAN的安全,比如企业级的801.1x认证和普通家用无线路由器常用的保护无线网络安全接入系统(英文名:Wi-Fi Protected Access,简称:WPA,其有WPA和WPA2两代标准)的预共享密钥(英文名:Pre-Shared Key,简称:PSK)身份验证等方式,例如,在家用无线网络中,为保障网络的安全,避免非法用户的侵入,主人通常都会设置WPA/WPA2-PSK进行身份验证,当访客取得主人预先设置好的预共享密钥后便可进行身份认证从而接入该无线网络。
然而,发明人经过研究发现,在利用WPA/WPA2-PSK进行用户的身份验证的实际使用中存在着这样一些问题,例如,当家里有访客到来时,大家都会想要使用该无线网络,这就会增加预共享密钥被分享出去的概率,甚至假设访客所使用的终端安装有非法软件的话,也会导致预共享密钥更大程度的被公开和泄露。
针对上述问题,现有技术中,人们通常会将WLAN划分为访客所使用的无线网络和自身所使用的无线网络,并且被划分的无线网络所对应配置的预共享密钥有所不同,为保证网络的安全,用户需要时不时手动更新访客所使用的预共享密钥或者设置AP进行自动更新该预共享密钥,这样,对于之前来过的访客想要接入该用户家里的无线网络就需要获取新的预共享密钥进行重新验证,同时,对于用户自身而言,也需要和访客一样重复上述操作,以致于整个过程的操作过于繁琐。
综上所述,如何保障网络的安全,同时又能提升合法用户的网络接入体验是个亟待解决的问题。
发明内容
本发明实施例提供了一种安全接入方法、设备及系统,访客使用的终端和访客欲接入的AP上均被配置了一种密钥协商的协议,以便双方在通过对方发送的满足预设条件的管理帧确定对方为自身允许接入的合法设备后,进行密钥的协商得到共享密钥,之后再以该共享密钥为基础生成预共享密钥使得终端以该共享密钥为基础与该AP进行身份验证,从而在终端不需要提前获知预共享密钥的基础上快速、便捷的接入网络,不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
第一方面,本发明实施例提供了一种安全接入方法,应用于终端,包括:
配置密钥协商的预设规则;
根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP;
向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧;
接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,所述目标公开参数为所述目标AP接收所述鉴权请求帧后,根据所述鉴权请求帧确定所述终端为合法终端后,并基于所述鉴权成功响应帧中的公开参数所确定的用于生成共享密钥的参数;
根据所述目标公开参数生成第一临时值;
向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥;
接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值;
根据所述第二临时值生成所述共享密钥,以便利用所述共享密钥进行身份认证接入所述目标AP。
进一步的,所述根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP,包括:当所述终端获取到的任一AP发送的管理帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的管理帧的信号强度大于预设阈值,则确定所述任一AP为目标AP。
进一步的,所述根据所述目标公开参数生成第一临时值,包括:所述终端利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述根据所述第二临时值生成所述共享密钥,包括:所述终端利用所述私有参数和所述第二临时值通过所述预设规则生成所述共享密钥。
本发明实施例提供了一种安全接入方法,应用于终端,包括:配置密钥协商的预设规则,根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP,然后向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧,再接收所述目标AP发送的鉴权成功响应帧,并根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,之后向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥,再接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值,最后根据所述第二临时值生成所述共享密钥,以便利用所述共享密钥进行身份认证接入所述目标AP,通过在终端上配置和AP相同的规则,使得双方在建立一种安全机制的基础上完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
第二方面,本发明实施例还提供了另一种安全接入方法,应用于无线接入点AP,包括:
配置密钥协商的预设规则;
根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,所述合法终端的鉴权请求帧中包括用于密钥协商的公开参数;
基于所述公开参数确定用于生成共享密钥的目标公开参数;
向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值;
根据所述目标公开参数生成第二临时值;
接收所述合法终端发送的包括所述第一临时值的关联请求帧;
向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥;
根据所述第一临时值生成所述共享密钥,以便利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身。
进一步的,所述根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,包括:当所述AP获取到的任一终端发送的鉴权请求帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的鉴权请求帧的信号强度大于预设阈值,则确定所述任一终端为合法终端。
进一步的,所述基于所述公开参数确定用于生成共享密钥的目标公开参数,包括:判断所述合法终端的鉴权请求帧中的公开参数与自身推荐的公开参数是否一致,若是,则以所述合法终端的鉴权请求帧中的公开参数作为所述目标公开参数,若否,则以所述自身推荐的公开参数作为所述目标公开参数。
进一步的,所述根据所述目标公开参数生成第二临时值,包括:所述AP利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述根据所述第一临时值生成所述共享密钥,包括:所述AP利用所述私有参数和所述第一临时值通过所述预设规则生成所述共享密钥。
本发明实施例提供了一种安全接入方法,应用于无线接入点AP,包括:配置密钥协商的预设规则,根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,基于所述合法终端发送的鉴权请求帧中的用于密钥协商的公开参数确定用于生成共享密钥的目标公开参数,然后向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述目标公开参数生成第一临时值,再根据所述目标公开参数生成第二临时值,之后接收所述合法终端发送的包括所述第一临时值的关联请求帧,再向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥,最后根据所述第一临时值生成所述共享密钥,以便利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身,通过在AP上配置和终端相同的规则,使得双方在建立一种安全机制的基础上完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
第三方面,本发明实施例还提供了一种终端,包括:
配置模块,用于配置密钥协商的预设规则;
获取模块,用于获取至少一个无线接入点AP发送的管理帧;
处理模块,用于根据所述预设规则和所述至少一个无线接入点AP发送的管理帧确定目标AP;
发送模块,用于向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧;
所述获取模块模块还用于接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,所述目标公开参数为所述目标AP接收所述终端发送的鉴权请求帧后,根据所述鉴权请求帧确定所述终端为合法终端后,并基于所述鉴权成功响应帧中的公开参数所确定的用于生成共享密钥的参数;
所述处理模块还用于根据所述目标公开参数生成第一临时值;
所述发送模块还用于向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥;
所述获取模块还用于接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值;
所述处理模块还用于根据所述第二临时值生成所述共享密钥;
认证模块,用于利用所述共享密钥进行身份认证接入所述目标AP。
进一步的,所述处理模块具体用于:当所述终端获取到的任一AP发送的管理帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的管理帧的信号强度大于预设阈值,则确定所述任一AP为目标AP。
进一步的,所述处理模块具体还用于:利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述处理模块还用于:利用所述私有参数和所述第二临时值通过所述预设规则生成所述共享密钥。
本发明实施例提供了一种终端,包括:所述终端的配置模块配置密钥协商的预设规则,获取模块再获取至少一个无线接入点AP发送的管理帧,然后处理模块根据所述预设规则和所述至少一个无线接入点AP发送的管理帧确定目标AP,之后发送模块向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧,获取模块再接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,然后所述处理模块根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,之后所述发送模块向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥,所述获取模块再接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值,所述处理模块再根据所述第二临时值生成所述共享密钥,最后认证模块利用所述共享密钥进行身份认证接入所述目标AP,通过在终端上配置和AP相同的规则,使得双方在建立一种安全机制的基础上完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
第四方面,本发明实施例还提供了一种无线接入点AP,包括:
配置模块,用于配置密钥协商的预设规则;
获取模块,用于获取至少一个终端发送的鉴权请求帧;
处理模块,用于根据所述预设规则和所述至少一个终端发送的鉴权请求帧确定合法终端,所述合法终端的鉴权请求帧中包括用于密钥协商的公开参数;
所述处理模块还用于基于所述公开参数确定用于生成共享密钥的目标公开参数;
发送模块,用于向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值;
所述处理模块还用于根据所述目标公开参数生成第二临时值;
所述获取模块还用于接收所述合法终端发送的包括所述第一临时值的关联请求帧;
所述发送模块还用于向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥;
所述处理模块还用于根据所述第一临时值生成所述共享密钥;
认证模块,用于利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身。
进一步的,所述处理模块具体用于:当所述AP获取到的任一终端发送的鉴权请求帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的鉴权请求帧的信号强度大于预设阈值,则确定所述任一终端为合法终端。
进一步的,所述处理模块具体还用于:判断所述合法终端的鉴权请求帧中的公开参数与自身推荐的公开参数是否一致,若是,则以所述合法终端的鉴权请求帧中的公开参数作为所述目标公开参数,若否,则以所述自身推荐的公开参数作为所述目标参数。
进一步的,所述处理模块具体还用于:利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述处理模块还用于:利用所述私有参数和所述第一临时值通过所述预设规则生成所述共享密钥。
本发明实施例提供了一种无线接入点AP,包括:所述AP的配置模块配置密钥协商的预设规则,获取模块再获取至少一个终端发送的鉴权请求帧,然后处理模块根据所述预设规则和所述至少一个终端发送的鉴权请求帧确定合法终端,所述处理模块再基于所述合法终端发送的鉴权请求帧中的公开参数确定用于生成共享密钥的目标公开参数,之后发送模块向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,然后所述处理模块根据所述目标公开参数生成第二临时值,所述获取模块再接收所述合法终端发送的包括所述第一临时值的关联请求帧,之后所述发送模块向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥,然后所述处理模块根据所述第一临时值生成所述共享密钥,最后认证模块利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身,通过在AP上配置和终端相同的规则,使得双方在建立一种安全机制的基础上完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
第五方面,本发明实施例还提供了一种安全接入系统,所述系统包括如上述第一方面所述的终端和如上述第二方面所述的无线接入点AP。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种安全接入方法的流程图;
图2为本发明实施例2提供的一种安全接入方法的流程图;
图3为本发明实施例3提供的一种终端的架构示意图;
图4为本发明实施例4提供的一种无线接入点AP的架构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明各个实施例中的各功能模块,可以是集成在一起形成一个独立的部分,也可以是分别单独存在,也可以两个或两个以上模块集成形成一个独立的部分,这里均也不做具体限定。
此外,在本发明实施例中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
实施例1
如图1所示,为本发明实施例提供的一种安全接入方法的流程图,应用于终端,该方法包括:
步骤101、配置密钥协商的预设规则。
在本步骤中,在访客所使用的终端上配置一种预设规则,该预设规则使得该终端可以在一种安全机制下进行密钥协商,例如,该预设规则可以是Diffie-Hellman密钥交换协议(简写为DH密钥交换协议),这种密钥交换技术的目的在于使得两个用户安全地交换一个共享密钥以便用于以后的报文加密。
步骤102、根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP。
在本步骤中,该终端获取自身周围至少一个AP发送的管理帧(比如beacon帧,probe帧,authentication帧,deauth帧,association帧等),示例性的,该终端可以接收周围AP广播的beacon帧,也可以是终端向周围AP发送probe request帧触发它们向自己发送probe response帧,需要说明的是,对于该终端获取周围AP发送的管理帧的方式,此处不作具体限定,只要终端获取到周围AP发送的管理帧的任何方式均可。
之后,该终端通过已配置的预设规则和获取到的任一AP发送的管理帧来选取自己可以接入的安全合法的AP,该安全合法的AP是指与终端自身物理距离很近且配置有和该终端相同的DH密钥交换协议的AP(即目标AP)以便双方可以建立一种安全机制进行密钥协商,具体的,由于终端已根据步骤101配置有DH密钥交换协议,因此在终端发送出去的各个管理帧的帧体中均携带有承载DH密钥交换协议的安全客户无线局域网支持能力信元(英文名:Security Guest WLAN Support Information Element,简称:SGWS IE)用以表明自身是一个安全合法的设备,可以进行密钥协商,换言之,该SGWS IE可以作为自身是否支持DH密钥交换协议的标识,同理,对于AP来说,只要是其发送的管理帧中的帧体中也携带有该SGWSIE,则可以确定该AP也是配置有该DH密钥交换协议,在本发明实施例中,该终端可以根据接收到的管理帧的帧体中是否携带有SGWS IE以及该管理帧对应的信号强度来判断哪个AP才是上述目标AP,具体的,假设该终端查找到携带有SGWS IE的管理帧,并且携带有SGWS IE的管理帧的信号强度大于预设阈值Ra,则可以将携带有SGWS IE的管理帧对应的AP确定为目标AP,该Ra的值可根据实际应用场景来进行设置,此处不作具体限定。
步骤103、向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧。
结合步骤102,在本步骤中,该终端根据确定出来的目标AP,向该目标AP发送鉴权请求帧(authentication request帧),该authentication request帧中包括用于密钥协商的公开参数p、q,该p、q来源于DH密钥交换协议定义的两个全局公开参数,p为素数和q为整数,p是q的一个原根。
步骤104、接收所述目标AP发送的鉴权成功响应帧。
其中,所述鉴权成功响应帧中包括目标公开参数,所述目标公开参数为所述目标AP接收所述终端发送的鉴权请求帧后,根据所述鉴权请求帧确定所述终端为合法终端后,并基于所述鉴权成功响应帧中的公开参数所确定的用于生成共享密钥的参数。
在本步骤中,该终端在向目标AP发送authentication request帧后,该目标AP接收到该authentication request帧,并根据该authentication request帧中携带有SGWSIE且该authentication request帧的信号强度大于预设阈值Rs确定出该终端为该目标AP可以连接的合法终端,该合法终端是指与该目标AP自身物理距离很近且配置有和该终端相同的DH密钥交换协议的终端以便双方可以建立一种安全机制进行密钥协商,该目标AP在确定该终端为认可的合法终端后,将该authentication request帧中的公开参数提取出来与该目标AP自身推荐的公开参数进行比较,假设两个公开参数一致,则以该authenticationrequest帧中的公开参数作为该终端和该目标AP协商出来的目标公开参数,假设两个公开参数不一致,则以该目标AP推荐的公开参数作为该终端和该目标AP协商出来的目标公开参数,该目标AP自身推荐的公开参数是指该目标AP自身上存在的安全质量较好的公开参数,在本发明实施例中,以两个公开参数为一致做举例说明,即该该终端和该目标AP协商出来的目标公开参数为p、q,需要说明的是,上述Rs的值也可根据实际应用场景来进行设置,可以与Ra的值一致或不一致,此处不作具体限定。
然后,该目标AP根据确定出来的目标公开参数p、q向该终端发送鉴权成功响应帧(authentication response帧)进行回复,其中,该authentication response帧中包括该目标公开参数p、q,并随机产生一个私有参数Sa,该私有参数为该目标AP的保密值,该目标AP将该私有参数Sa和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个临时值PDa,该PDa的计算方式为:PDa=qsamod p,同时将该PDa的值保存在本地。
步骤105、根据所述目标公开参数生成第一临时值。
在本步骤中,该终端根据接收到的authentication response帧提取出该目标公开参数p、q,并随机产生一个私有参数Ss,该私有参数Ss为该终端的保密值,该终端将该私有参数Ss和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个临时值PDs,该PDs的计算方式为:PDs=qsamod p,同时将该PDs的值保存在本地。
步骤106、向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥。
结合步骤105,在本步骤中,该终端根据生成的PDs向该目标AP发送关联请求帧(association request帧),以便该目标AP在接收到该association request帧后提取出其中的临时值PDs,该目标AP将该临时值PDs和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个密钥Ka,该Ka为该终端和该目标AP的共享密钥。
步骤107、接收所述目标AP发送的关联成功响应帧。
其中,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值。
结合步骤106,在本步骤中,在该终端向该目标AP发送association req uest帧之后,会接收到该目标AP回复的关联成功响应帧(association resp onse帧),该association response帧中包括该目标AP生成的临时值PDa。
步骤108、根据所述第二临时值生成所述共享密钥,以便利用所述共享密钥进行身份认证接入所述目标AP。
在本步骤中,该终端根据接收到的association response帧,提取出其中的临时值PDa,,将该临时值PDs和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个密钥Ks,同理,该Ks为该终端和该目标AP的共享密钥,根据上述的交互过程,由于该终端和该目标AP在密钥协商的过程中将各自根据私有参数所生成的临时值进行了交互,所以它们的共享密钥K=Ka=Ks。
之后,该终端和该目标AP以该共享密钥K为基础生成一个预共享密钥,示例性的,可以将该共享密钥和相关参数(如该目标AP的BSSID、终端的MAC、目标AP的SSID等)进行密钥拓展生成一个预共享密钥,然后该终端使用该预共享密钥与该目标AP进行身份认证从而接入该目标AP,通过在合法终端和合法AP上配置一种相同的规则,使得二者建立一种安全机制以便进行密钥协商,合法终端的用户不用获取固定设置的预共享密钥,同时,合法AP的用户也不用频繁的更新预共享密钥,二者便可自动无感知的进行密钥交换,且每个终端以该共享密钥为基础所产生的预共享密钥是不一样的,既保证了网络的安全,也提升了合法用户的网络接入体验,需要说明的是,对于预共享密钥的生成方式以及后续的身份认证流程均为现有技术,此处不作具体阐述。
此外,在该终端接收到的association response帧中还可以包括该共享密钥的有效周期,以便当该终端在断开与该目标AP的连接之后,可以在该共享密钥的有效期内继续就使用上述预共享密钥进行平滑接入,同时,该目标AP通过设置一个有效周期使得生成的预共享密钥呈现动态变化,使得同一个终端以每个有效周期得到的共享密钥为基础所产生的预共享密钥是不一样的,也进一步的提高了网络的安全。
本发明实施例提供了一种安全接入方法,包括:终端配置密钥协商的预设规则,根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP,然后向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧,再接收所述目标AP发送的鉴权成功响应帧,并根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,之后向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥,再接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值,最后根据所述第二临时值生成所述共享密钥,以便利用所述共享密钥进行身份认证接入所述目标AP,通过在终端上配置和AP相同的规则,使得双方在建立一种安全机制的基础上自动完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
实施例2
如图2所示,为本发明实施例提供的另一种安全接入方法的流程图,应用于无线接入点AP,该方法包括:
步骤201、配置密钥协商的预设规则。
在本步骤中,在用户所使用的AP上配置一种预设规则,该预设规则使得该AP可以在一种安全机制下进行密钥协商,例如,该预设规则可以是Diffie-Hellman密钥交换协议(简写为DH密钥交换协议),这种密钥交换技术的目的在于使得两个用户安全地交换一个共享密钥以便用于以后的报文加密,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤202、根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,所述合法终端的鉴权请求帧中包括用于密钥协商的公开参数。
在本步骤中,该AP获取自身周围至少一个终端发送的鉴权请求帧(authentication request帧),本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
之后,该AP在接收到任一终端发送的authentication request帧后,结合自身配置的DH密钥交换协议的机制,再根据authentication request帧中携带的支持上述DH密钥交换协议的标识且携带有该标识的authentication request帧的信号强度大于预设阈值Rs确定出该AP可以连接的合法终端,该合法终端的authentication request帧中包括用于密钥协商的公开参数p、q,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤203、基于所述公开参数确定用于生成共享密钥的目标公开参数。
在本步骤中,该AP在确定出认可的合法终端后,将该合法终端发送的authentication request帧中的公开参数p、q提取出来与该AP自身推荐的公开参数进行比较,假设两个公开参数一致,则以该合法终端的authentication request帧中的公开参数作为协商出来的目标公开参数,假设两个公开参数不一致,则以该AP推荐的公开参数作为协商出来的目标公开参数,该AP自身推荐的公开参数是指该AP自身上存在的安全质量较好的公开参数,在本发明实施例中,以两个公开参数为一致做举例说明,即该该合法终端和该AP协商出来的目标公开参数为p、q,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤204、向所述合法终端发送鉴权成功响应帧。
其中,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值。
在本步骤中,该AP根据确定出来的目标公开参数p、q向合法该终端发送鉴权成功响应帧(authentication response帧)进行回复,其中,该authentication response帧中包括该目标公开参数p、q,以便该合法终端随机产生一个私有参数Ss,该私有参数Ss为该合法终端的保密值,并将该私有参数Ss和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个临时值PDs,该PDs的计算方式为:PDa=qsamod p,同时将该PDs的值保存在本地,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤205、根据所述目标公开参数生成第二临时值。
在本步骤中,该AP随机产生一个私有参数Sa,该私有参数为该目标AP的保密值,并将该私有参数Sa和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个临时值PDa,该PDa的计算方式为:PDa=ci samod p,同时将该PDa的值保存在本地,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤206、接收所述合法终端发送的包括所述第一临时值的关联请求帧。
在本步骤中,向该合法终端回复authentication response帧后,该AP再接收该合法终端发送的关联请求帧(association request帧),该association request帧中包括该临时值PDs,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤207、向所述合法终端发送关联成功响应帧。
其中,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥。
在本步骤中,该AP接收到该合法终端发送的association request帧后,向该合法终端发送关联成功响应帧(association response帧)进行回复,该association response帧中包括临时值PDa,以便该合法终端再接收到该association response帧后提取出其中的临时值PDa,将该临时值PDs和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个密钥Ks,该Ks为该合法终端和该AP的共享密钥,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
步骤208、根据所述第一临时值生成所述共享密钥,以便利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身。
在本步骤中,该AP根据该临时值PDs和该目标公开参数p、q通过DH密钥交换协议进行计算生成一个密钥Ka,该Ka为该合法终端和该AP的共享密钥,根据上述的交互过程,由于该终端和该目标AP在密钥协商的过程中将各自根据私有参数所生成的临时值进行了交互,所以它们的共享密钥K=Ka=Ks。
之后,该AP和该合法终端分别利用该共享密钥和相关参数(如该AP的BSSID、该合法终端的MAC、该AP的SSID等)进行密钥拓展生成一个预共享密钥,然后该合法终端使用该预共享密钥与该AP进行身份认证从而接入该AP,本步骤是和上述如图1所示相对应的步骤,未详尽之处请参照如图1所述的方法步骤,在此不作具体阐述。
本发明实施例提供了一种安全接入方法,包括:无线接入点AP配置密钥协商的预设规则,根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,基于所述合法终端发送的鉴权请求帧中的用于密钥协商的公开参数确定用于生成共享密钥的目标公开参数,然后向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,再根据所述目标公开参数生成第二临时值,之后接收所述合法终端发送的包括所述第一临时值的关联请求帧,再向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥,最后根据所述第一临时值生成所述共享密钥,以便利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身,通过在AP上配置和终端相同的规则,使得双方在建立一种安全机制的基础上自动完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
实施例3
如图3所示,本发明实施例提供的一种终端300,包括:
配置模块301,用于配置密钥协商的预设规则;
获取模块302,用于获取至少一个无线接入点AP发送的管理帧;
处理模块303,用于根据所述预设规则和所述至少一个无线接入点AP发送的管理帧确定目标AP;
发送模块304,用于向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧;
所述获取模块302还用于接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,所述目标公开参数为所述目标AP接收所述终端发送的鉴权请求帧后,根据所述鉴权请求帧确定所述终端为合法终端后,并基于所述鉴权成功响应帧中的公开参数所确定的用于生成共享密钥的参数;
所述处理模块303还用于根据所述目标公开参数生成第一临时值;
所述发送模块304还用于向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥;
所述获取模块302还用于接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值;
所述处理模块303还用于根据所述第二临时值生成所述共享密钥;
认证模块305,用于利用所述共享密钥进行身份认证接入所述目标AP。
进一步的,所述处理模块303具体用于:当所述终端获取到的任一AP发送的管理帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的管理帧的信号强度大于预设阈值,则确定所述任一AP为目标AP。
进一步的,所述处理模块303具体还用于:利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述处理模块303还用于:利用所述私有参数和所述第二临时值通过所述预设规则生成所述共享密钥。
进一步的,所述预设规则为DH(英文名:Deffie-Hellman)密钥交换协议。
本发明实施例所提供的一种终端300,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,相应的产品实施例部分未提及之处,可参考如图1方法实施例中相应内容,此处不再赘述。
本发明实施例提供了一种终端,包括:所述终端的配置模块配置密钥协商的预设规则,获取模块再获取至少一个无线接入点AP发送的管理帧,然后处理模块根据所述预设规则和所述至少一个无线接入点AP发送的管理帧确定目标AP,之后发送模块向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧,获取模块再接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,然后所述处理模块根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,之后所述发送模块向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥,所述获取模块再接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值,所述处理模块再根据所述第二临时值生成所述共享密钥,最后认证模块利用所述共享密钥进行身份认证接入所述目标AP,通过在终端上配置和AP相同的规则,使得双方在建立一种安全机制的基础上自动完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
实施例4
如图4所示,本发明实施例提供的一种无线接入点AP400,包括:
配置模块401,用于配置密钥协商的预设规则;
获取模块402,用于获取至少一个终端发送的鉴权请求帧;
处理模块403,用于根据所述预设规则和所述至少一个终端发送的鉴权请求帧确定合法终端,所述合法终端的鉴权请求帧中包括用于密钥协商的公开参数;
所述处理模块403还用于基于所述公开参数确定用于生成共享密钥的目标公开参数;
发送模块404,用于向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值;
所述处理模块403还用于根据所述目标公开参数生成第二临时值;
所述获取模块402还用于接收所述合法终端发送的包括所述第一临时值的关联请求帧;
所述发送模块404还用于向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥;
所述处理模块403还用于根据所述第一临时值生成所述共享密钥;
认证模块405,用于利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身。
进一步的,所述处理模块403具体用于:当所述AP获取到的任一终端发送的鉴权请求帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的鉴权请求帧的信号强度大于预设阈值,则确定所述任一终端为合法终端。
进一步的,所述处理模块403具体还用于:判断所述合法终端的鉴权请求帧中的公开参数与自身推荐的公开参数是否一致,若是,则以所述合法终端的鉴权请求帧中的公开参数作为所述目标公开参数,若否,则以所述自身推荐的公开参数作为所述目标参数。
进一步的,所述处理模块403具体还用于:利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述处理模块403还用于:利用所述私有参数和所述第一临时值通过所述预设规则生成所述共享密钥。
进一步的,所述预设规则为DH(英文名:Deffie-Hellman)密钥交换协议。
本发明实施例所提供的一种无线接入点AP400,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,相应的产品实施例部分未提及之处,可参考如图2方法实施例中相应内容,此处不再赘述。
本发明实施例提供了一种无线接入点AP,包括:所述AP的配置模块配置密钥协商的预设规则,获取模块再获取至少一个终端发送的鉴权请求帧,然后处理模块根据所述预设规则和所述至少一个终端发送的鉴权请求帧确定合法终端,所述处理模块再基于所述合法终端发送的鉴权请求帧中的公开参数确定用于生成共享密钥的目标公开参数,之后发送模块向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值,然后所述处理模块根据所述目标公开参数生成第二临时值,所述获取模块再接收所述合法终端发送的包括所述第一临时值的关联请求帧,之后所述发送模块向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥,然后所述处理模块根据所述第一临时值生成所述共享密钥,最后认证模块利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身,通过在AP上配置和终端相同的规则,使得双方在建立一种安全机制的基础上自动完成密钥的协商,整个交互过程不仅保障了网络的安全,同时也提升了合法用户的网络接入体验。
本发明实施例还提供一种安全接入系统,该系统包括实施例3中所述的终端和实施例4中所述的无线接入点AP,本系统中的终端和AP分别在实施例3和实施例4中有详细说明,在此不再赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可,终端可以为手机、平板电脑、笔记本电脑、UMPC(Ultra-mobile Personal Computer,超级移动个人计算机)、上网本、PDA(Personal Digital Assistant,个人数字助理)等。
此外,在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (15)

1.一种安全接入方法,其特征在于,应用于终端,所述方法包括:
配置密钥协商的预设规则;
根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP;
向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧;
接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,所述目标公开参数为所述目标AP接收所述鉴权请求帧后,根据所述鉴权请求帧确定所述终端为合法终端后,并基于所述鉴权成功响应帧中的公开参数所确定的用于生成共享密钥的参数;
根据所述目标公开参数生成第一临时值;
向所述目标AP发送包括第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥;
接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值;
根据所述第二临时值生成所述共享密钥,以便利用所述共享密钥进行身份认证接入所述目标AP。
2.如权利要求1所述的安全接入方法,其特征在于,所述根据所述预设规则和至少一个无线接入点AP发送的管理帧确定目标AP,包括:当所述终端获取到的任一AP发送的管理帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的管理帧的信号强度大于预设阈值,则确定所述任一AP为目标AP。
3.如权利要求1或2所述的安全接入方法,其特征在于,所述根据所述目标公开参数生成第一临时值,包括:所述终端利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述根据所述第二临时值生成所述共享密钥,包括:所述终端利用所述私有参数和所述第二临时值通过所述预设规则生成所述共享密钥。
4.一种安全接入方法,其特征在于,应用于无线接入点AP,所述方法包括:
配置密钥协商的预设规则;
根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,所述合法终端的鉴权请求帧中包括用于密钥协商的公开参数;
基于所述公开参数确定用于生成共享密钥的目标公开参数;
向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值;
根据所述目标公开参数生成第二临时值;
接收所述合法终端发送的包括所述第一临时值的关联请求帧;
向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥;
根据所述第一临时值生成所述共享密钥,以便利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身。
5.如权利要求4所述的安全接入方法,其特征在于,所述根据所述预设规则和至少一个终端发送的鉴权请求帧确定合法终端,包括:当所述AP获取到的任一终端发送的鉴权请求帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的鉴权请求帧的信号强度大于预设阈值,则确定所述任一终端为合法终端。
6.如权利要求4或5所述的安全接入方法,其特征在于,所述基于所述公开参数确定用于生成共享密钥的目标公开参数,包括:判断所述合法终端的鉴权请求帧中的公开参数与自身推荐的公开参数是否一致,若是,则以所述合法终端的鉴权请求帧中的公开参数作为所述目标公开参数,若否,则以所述自身推荐的公开参数作为所述目标公开参数。
7.如权利要求6所述的安全接入方法,其特征在于,所述根据所述目标公开参数生成第二临时值,包括:所述AP利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述根据所述第一临时值生成所述共享密钥,包括:所述AP利用所述私有参数和所述第一临时值通过所述预设规则生成所述共享密钥。
8.一种终端,其特征在于,包括:
配置模块,用于配置密钥协商的预设规则;
获取模块,用于获取至少一个无线接入点AP发送的管理帧;
处理模块,用于根据所述预设规则和所述至少一个无线接入点AP发送的管理帧确定目标AP;
发送模块,用于向所述目标AP发送包括用于密钥协商的公开参数的鉴权请求帧;
所述获取模块模块还用于接收所述目标AP发送的鉴权成功响应帧,所述鉴权成功响应帧中包括目标公开参数,所述目标公开参数为所述目标AP接收所述终端发送的鉴权请求帧后,根据所述鉴权请求帧确定所述终端为合法终端后,并基于所述鉴权成功响应帧中的公开参数所确定的用于生成共享密钥的参数;
所述处理模块还用于根据所述目标公开参数生成第一临时值;
所述发送模块还用于向所述目标AP发送包括所述第一临时值的关联请求帧,以便所述目标AP根据所述第一临时值生成所述共享密钥;
所述获取模块还用于接收所述目标AP发送的关联成功响应帧,所述关联成功响应帧中包括所述目标AP根据所述目标公开参数所生成的第二临时值;
所述处理模块还用于根据所述第二临时值生成所述共享密钥;
认证模块,用于利用所述共享密钥进行身份认证接入所述目标AP。
9.如权利要求8所述的终端,其特征在于,所述处理模块具体用于:当所述终端获取到的任一AP发送的管理帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的管理帧的信号强度大于预设阈值,则确定所述任一AP为目标AP。
10.如权利要求8或9所述的终端,其特征在于,所述处理模块具体还用于:利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述处理模块还用于:利用所述私有参数和所述第二临时值通过所述预设规则生成所述共享密钥。
11.一种无线接入点AP,其特征在于,包括:
配置模块,用于配置密钥协商的预设规则;
获取模块,用于获取至少一个终端发送的鉴权请求帧;
处理模块,用于根据所述预设规则和所述至少一个终端发送的鉴权请求帧确定合法终端,所述合法终端的鉴权请求帧中包括用于密钥协商的公开参数;
所述处理模块还用于基于所述公开参数确定用于生成共享密钥的目标公开参数;
发送模块,用于向所述合法终端发送鉴权成功响应帧,所述鉴权成功响应帧中包括所述目标公开参数,以便所述合法终端根据所述鉴权成功响应帧中的目标公开参数生成第一临时值;
所述处理模块还用于根据所述目标公开参数生成第二临时值;
所述获取模块还用于接收所述合法终端发送的包括所述第一临时值的关联请求帧;
所述发送模块还用于向所述合法终端发送关联成功响应帧,所述关联成功响应帧中包括所述第二临时值,以便所述合法终端根据所述第二临时值生成所述共享密钥;
所述处理模块还用于根据所述第一临时值生成所述共享密钥;
认证模块,用于利用所述共享密钥对所述合法终端进行身份认证使得所述合法终端接入自身。
12.如权利要求11所述的AP,其特征在于,所述处理模块具体用于:当所述AP获取到的任一终端发送的鉴权请求帧中存在支持所述预设规则的标识,且所述支持所述预设规则的标识的鉴权请求帧的信号强度大于预设阈值,则确定所述任一终端为合法终端。
13.如权利要求11或12所述的AP,其特征在于,所述处理模块具体还用于:判断所述合法终端的鉴权请求帧中的公开参数与自身推荐的公开参数是否一致,若是,则以所述合法终端的鉴权请求帧中的公开参数作为所述目标公开参数,若否,则以所述自身推荐的公开参数作为所述目标参数。
14.如权利要求13所述的AP,其特征在于,所述处理模块具体还用于:利用自身随机生成的私有参数和所述目标公开参数通过所述预设规则生成一个临时值;
所述处理模块还用于:利用所述私有参数和所述第一临时值通过所述预设规则生成所述共享密钥。
15.一种安全接入的系统,其特征在于,所述系统包括:如权利要求8-10任一项所述的终端和如权利要求11-14任一项所述的无线接入点AP。
CN201911030820.4A 2019-10-31 2019-10-31 一种安全接入方法、设备及系统 Active CN110831000B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911030820.4A CN110831000B (zh) 2019-10-31 2019-10-31 一种安全接入方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911030820.4A CN110831000B (zh) 2019-10-31 2019-10-31 一种安全接入方法、设备及系统

Publications (2)

Publication Number Publication Date
CN110831000A true CN110831000A (zh) 2020-02-21
CN110831000B CN110831000B (zh) 2023-04-07

Family

ID=69550988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911030820.4A Active CN110831000B (zh) 2019-10-31 2019-10-31 一种安全接入方法、设备及系统

Country Status (1)

Country Link
CN (1) CN110831000B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111934961A (zh) * 2020-08-18 2020-11-13 深圳市欧瑞博科技股份有限公司 智能家居网络配置方法、设备及计算机可读存储介质
CN113455024A (zh) * 2020-05-29 2021-09-28 华为技术有限公司 一种密钥获取方法及相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101521580A (zh) * 2009-03-25 2009-09-02 刘建 无线局域网鉴别与保密基础结构单播密钥协商方法及系统
CN101521882A (zh) * 2009-03-24 2009-09-02 刘建 一种预共享密钥的更新方法及系统
CN103781069A (zh) * 2012-10-19 2014-05-07 华为技术有限公司 一种双向认证的方法、设备及系统
CN104486759A (zh) * 2014-12-15 2015-04-01 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
US20180278595A1 (en) * 2015-12-31 2018-09-27 Huawei Technologies Co., Ltd. Key configuration method, key management center, and network element

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101521882A (zh) * 2009-03-24 2009-09-02 刘建 一种预共享密钥的更新方法及系统
CN101521580A (zh) * 2009-03-25 2009-09-02 刘建 无线局域网鉴别与保密基础结构单播密钥协商方法及系统
CN103781069A (zh) * 2012-10-19 2014-05-07 华为技术有限公司 一种双向认证的方法、设备及系统
CN104486759A (zh) * 2014-12-15 2015-04-01 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
US20180278595A1 (en) * 2015-12-31 2018-09-27 Huawei Technologies Co., Ltd. Key configuration method, key management center, and network element

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SAVIOR SCIANCALEPORE: "Public Key Authentication and Key Agreement in IoT Devices With Minimal Airtime Consumption", 《IEEEXPLORE》 *
武涛等: "基于预共享密钥认证的IKE协议分析与改进", 《计算机工程》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113455024A (zh) * 2020-05-29 2021-09-28 华为技术有限公司 一种密钥获取方法及相关装置
WO2021237746A1 (zh) * 2020-05-29 2021-12-02 华为技术有限公司 一种密钥获取方法及相关装置
CN111934961A (zh) * 2020-08-18 2020-11-13 深圳市欧瑞博科技股份有限公司 智能家居网络配置方法、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN110831000B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
EP1891791B1 (en) Protection for wireless devices against false access-point attacks
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
CN1764107B (zh) 在建立对等安全上下文时验证移动网络节点的方法
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US8559633B2 (en) Method and device for generating local interface key
CN105828332B (zh) 一种无线局域网认证机制的改进方法
CN108880813B (zh) 一种附着流程的实现方法及装置
MX2007009790A (es) Secreto compartido de contexto limitado.
CA2557143C (en) Trust inheritance in network authentication
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
KR20180057665A (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
CN106412901B (zh) 一种防蹭网无线路由方法及路由系统
US20230076147A1 (en) Method and apparatus for authenticating terminal, computer device and storage medium
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN106304264B (zh) 一种无线网络接入方法及装置
CN101141254A (zh) 一种适用于ibss网络的接入认证方法
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN105323754B (zh) 一种基于预共享密钥的分布式鉴权方法
US9154946B2 (en) Secure coupling of hardware components
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
CN110831000B (zh) 一种安全接入方法、设备及系统
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
KR102355708B1 (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
TWI641271B (zh) 一種存取認證方法、ue和存取設備

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 610041 nine Xing Xing Road 16, hi tech Zone, Sichuan, Chengdu

Applicant after: MAIPU COMMUNICATION TECHNOLOGY Co.,Ltd.

Address before: 610041 15-24 floor, 1 1 Tianfu street, Chengdu high tech Zone, Sichuan

Applicant before: MAIPU COMMUNICATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant