CN114423005B - 一种无线网络配置方法、装置、设备及机器可读存储介质 - Google Patents
一种无线网络配置方法、装置、设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN114423005B CN114423005B CN202111583782.2A CN202111583782A CN114423005B CN 114423005 B CN114423005 B CN 114423005B CN 202111583782 A CN202111583782 A CN 202111583782A CN 114423005 B CN114423005 B CN 114423005B
- Authority
- CN
- China
- Prior art keywords
- request message
- nas group
- radius request
- shared key
- group identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 19
- 238000004364 calculation method Methods 0.000 claims abstract description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 abstract description 7
- 238000004590 computer program Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供一种无线网络配置方法、装置、设备及机器可读存储介质,该方法包括:获取接入控制器设备发送的RADIUS请求报文;检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证;向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文。通过本公开的技术方案,预先协商NAS组标识和共享密钥,当AAA服务器接收到带有NAS组标识的RADIUS请求报文时使用共享密钥进行验证计算,计算通过则进行RADIUS响应,允许相应的AC设备接入,从而减少在扩容AC设备时AAA服务器所需的业务配置变更。
Description
技术领域
本公开涉及通信技术领域,尤其是涉及一种无线网络配置方法、装置、设备及机器可读存储介质。
背景技术
WLAN(Wireless LAN,无线局域网)的应用场景越来越多,网络规模亦越来越大。无线客户端通过APP(Access Point,接入点)与AC(Access Controller,接入控制器)交互完成无线链路建立,之后AC作为NAS(Network Access Server,网络接入服务器)设备与AAA(Authentication、Authorization、Accounting,认证、授权、计费)服务器交互,协助无线客户端完成接入认证。AC与AAA服务器之间通过RADIUS协议承载认证业务,AC与AAA服务器之间通过互相配置对方的IP地址和共享密钥,来校验处理对方的RADIUS报文。
一种方案中,网络的扩容需同时在AC侧配置AAA服务器IP地址和共享密钥信息;在AAA服务器侧配置新增AC的IP地址和共享密钥信息。
在大型网络场景中,AAA服务器一般集中管理,流程上业务配置一般较耗时,扩容AC设备时需频繁在AAA服务器上变更业务配置,耗费了人力维护成本,延长了业务开通时间。
发明内容
有鉴于此,本公开提供一种无线网络配置方法、装置及电子设备、机器可读存储介质,以改善上述AAA服务器业务配置变更频繁的问题。
具体地技术方案如下:
本公开提供了一种无线网络配置方法,应用于AAA服务器,所述方法包括:获取接入控制器设备发送的RADIUS请求报文;检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证;向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文;所述NAS组标识和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备。
作为一种技术方案,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果为目标值的,则认为该RADIUS请求报文验证通过。
作为一种技术方案,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果不为目标值的,则丢弃该RADIUS请求报文。
作为一种技术方案,检查所述RADIUS请求报文是否携带有NAS组标识,对未携带有NAS组标识的RADIUS请求报文根据与RADIUS请求报文的源地址关联的密钥信息进行验证。
本公开同时提供了一种无线网络配置装置,应用于AAA服务器,所述装置包括:接收模块,用于获取接入控制器设备发送的RADIUS请求报文;校验模块,用于检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证;响应模块,用于向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文;所述NAS组标识和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备。
作为一种技术方案,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果为目标值的,则认为该RADIUS请求报文验证通过。
作为一种技术方案,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果不为目标值的,则丢弃该RADIUS请求报文。
作为一种技术方案,检查所述RADIUS请求报文是否携带有NAS组标识,对未携带有NAS组标识的RADIUS请求报文根据与RADIUS请求报文的源地址关联的密钥信息进行验证。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的无线网络配置方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的无线网络配置方法。
本公开提供的上述技术方案至少带来了以下有益效果:
预先协商NAS组标识和共享密钥,当AAA服务器接收到带有NAS组标识的RADIUS请求报文时使用共享密钥进行验证计算,计算通过则进行RADIUS响应,允许相应的AC设备接入,从而减少在扩容AC设备时AAA服务器所需的业务配置变更。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的无线网络配置方法的流程图;
图2是本公开一种实施方式中的无线网络配置装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
有鉴于此,本公开提供一种无线网络配置方法、装置及电子设备、机器可读存储介质,以改善上述技术问题的问题。
具体地,技术方案如后述。
在一种实施方式中,本公开提供了一种无线网络配置方法,应用于AAA服务器,所述方法包括:获取接入控制器设备发送的RADIUS请求报文;检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证;向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文;所述NAS组标识和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备。
具体地,如图1,包括以下步骤:
步骤S11,获取接入控制器设备发送的RADIUS请求报文;
步骤S12,检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证;
步骤S13,向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文。
所述NAS组标识和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备。
预先协商NAS组标识和共享密钥,当AAA服务器接收到带有NAS组标识的RADIUS请求报文时使用共享密钥进行验证计算,计算通过则进行RADIUS响应,允许相应的AC设备接入,从而减少在扩容AC设备时AAA服务器所需的业务配置变更。
预先协商NAS组标识和共享密钥,当AAA服务器接收到带有NAS组标识的RADIUS请求报文时使用共享密钥进行验证计算,计算通过则进行RADIUS响应,允许相应的AC设备接入,从而减少在扩容AC设备时AAA服务器所需的业务配置变更。
在一种实施方式中,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果为目标值的,则认为该RADIUS请求报文验证通过。
在一种实施方式中,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果不为目标值的,则丢弃该RADIUS请求报文。
在一种实施方式中,检查所述RADIUS请求报文是否携带有NAS组标识,对未携带有NAS组标识的RADIUS请求报文根据与RADIUS请求报文的源地址关联的密钥信息进行验证。
在RADIUS协议交互报文新增携带NAS组标识,AC设备与AAA服务器通过NAS组标识及共享密钥来校验RADIUS协议报文。无线局域网的AC设备扩容时,在分支机构的AC设备配置NAS组标识、AAA服务器IP地址、共享密钥,和已有的AAA服务器设备存储的NAS组标识、共享密钥完成业务对接,达到网络接入设备AC扩容时AAA服务器无需做业务配置变更,缩短业务开通时间。
在网络建立时,AC和AAA服务器协商制定NAS组标识、共享密钥,两台设备上分别配置;在AC设备配置AAA服务器IP地址。两者交互的RADIUS业务报文,使用NAS组标识完成业务的对接。
AC设备发送Access-Request RADIUS请求报文中携带NAS-Group-Identifier属性对,属性对可以包括类型、长度、厂商标识、厂商私有属性类型、厂商私有属性长度、厂商私有属性内容,NAS-Group-Identifier属性对存在两个子类型,NAS组标识、NAS组标识摘要;其中NAS组标识摘要使用Code、ID、Length、NAS组标识、密钥做为因子使用MD5计算。
AAA服务器收到RADIUS请求报文后,对该报文进行解析,若存在NAS组标识,则根据属性对中的信息结合存储在的AAA服务器的共享密钥进行校验计算,用同样的MD5算法和参数因子进行本地计算,计算结果与报文中的NAS组标识摘要进行比较,若一致,则认为校验通过,封装对应的RADIUS响应报文,响应报文中携带响应的NAS组标识,同时指定RADIUS响应报文的目的IP地址为RADIUS请求报文的源IP地址。若不一致,则丢弃该RADIUS请求报文。
AAA服务器收到RADIUS请求报文后,对该报文进行解析,若不存在NAS组标识,则根据报文源IP地址,获取本地密钥,进行后续的业务处理。
网络分支进行设备扩容时,在AC设备上配置已有的NAS组标识、AAA服务器IP地址、共享密钥,即可实现网络扩容,AAA服务器无需做业务配置变更。
在一种实施方式中,本公开同时提供了一种无线网络配置装置,如图2,应用于AAA服务器,所述装置包括:接收模块21,用于获取接入控制器设备发送的RADIUS请求报文;校验模块22,用于检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证;响应模块23,用于向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文;所述NAS组标识和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备。
在一种实施方式中,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果为目标值的,则认为该RADIUS请求报文验证通过。
在一种实施方式中,所述检查所述RADIUS请求报文是否携带有NAS组标识,对携带有NAS组标识的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:根据NAS组标识和共享密钥使用预设算法进行校验运算,校验运算结果不为目标值的,则丢弃该RADIUS请求报文。
在一种实施方式中,检查所述RADIUS请求报文是否携带有NAS组标识,对未携带有NAS组标识的RADIUS请求报文根据与RADIUS请求报文的源地址关联的密钥信息进行验证。
装置实施方式与对应的方法实施方式相同或相似,在此不再赘述。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的无线网络配置方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的无线网络配置方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (10)
1.一种无线网络配置方法,其特征在于,应用于AAA服务器,所述方法包括:
获取接入控制器设备发送的RADIUS请求报文;
检查所述RADIUS请求报文是否携带有NAS组标识属性对,对携带有NAS组标识属性对的RADIUS请求报文根据本地存储的共享密钥进行验证;
向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文;
所述NAS组标识属性对和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识属性对、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备;
所述NAS组标识属性对包括子类型NAS组标识、NAS组标识摘要;
所述根据本地存储的共享密钥进行验证,包括:所述AAA服务器根据属性对中的信息结合存储在的AAA服务器的共享密钥进行校验计算,计算结果与报文中的NAS组标识摘要进行比较,若一致,则认为校验通过。
2.根据权利要求1所述的方法,其特征在于,所述检查所述RADIUS请求报文是否携带有NAS组标识属性对,对携带有NAS组标识属性对的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:
根据NAS组标识属性对和共享密钥使用预设算法进行校验运算,校验运算结果为目标值的,则认为该RADIUS请求报文验证通过。
3.根据权利要求1所述的方法,其特征在于,所述检查所述RADIUS请求报文是否携带有NAS组标识属性对,对携带有NAS组标识属性对的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:
根据NAS组标识属性对和共享密钥使用预设算法进行校验运算,校验运算结果不为目标值的,则丢弃该RADIUS请求报文。
4.根据权利要求1所述的方法,其特征在于,检查所述RADIUS请求报文是否携带有NAS组标识属性对,对未携带有NAS组标识属性对的RADIUS请求报文根据与RADIUS请求报文的源地址关联的密钥信息进行验证。
5.一种无线网络配置装置,其特征在于,应用于AAA服务器,所述装置包括:
接收模块,用于获取接入控制器设备发送的RADIUS请求报文;
校验模块,用于检查所述RADIUS请求报文是否携带有NAS组标识属性对,对携带有NAS组标识属性对的RADIUS请求报文根据本地存储的共享密钥进行验证;
响应模块,用于向关联的RADIUS请求报文验证通过的接入控制器设备发送携带有RADIUS响应报文;
所述NAS组标识属性对和共享密钥为预先协商的被预先配置于AAA服务器的校验信息,所述NAS组标识属性对、共享密钥被配置于配置有AAA服务器IP地址的接入控制器设备;
所述NAS组标识属性对包括子类型NAS组标识、NAS组标识摘要;
所述根据本地存储的共享密钥进行验证,包括:所述AAA服务器根据属性对中的信息结合存储在的AAA服务器的共享密钥进行校验计算,计算结果与报文中的NAS组标识摘要进行比较,若一致,则认为校验通过。
6.根据权利要求5所述的装置,其特征在于,所述检查所述RADIUS请求报文是否携带有NAS组标识属性对,对携带有NAS组标识属性对的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:
根据NAS组标识属性对和共享密钥使用预设算法进行校验运算,校验运算结果为目标值的,则认为该RADIUS请求报文验证通过。
7.根据权利要求5所述的装置,其特征在于,所述检查所述RADIUS请求报文是否携带有NAS组标识属性对,对携带有NAS组标识属性对的RADIUS请求报文根据本地存储的共享密钥进行验证,包括:
根据NAS组标识属性对和共享密钥使用预设算法进行校验运算,校验运算结果不为目标值的,则丢弃该RADIUS请求报文。
8.根据权利要求5所述的装置,其特征在于,检查所述RADIUS请求报文是否携带有NAS组标识属性对,对未携带有NAS组标识属性对的RADIUS请求报文根据与RADIUS请求报文的源地址关联的密钥信息进行验证。
9.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-4任一所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111583782.2A CN114423005B (zh) | 2021-12-22 | 2021-12-22 | 一种无线网络配置方法、装置、设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111583782.2A CN114423005B (zh) | 2021-12-22 | 2021-12-22 | 一种无线网络配置方法、装置、设备及机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114423005A CN114423005A (zh) | 2022-04-29 |
CN114423005B true CN114423005B (zh) | 2024-02-09 |
Family
ID=81267252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111583782.2A Active CN114423005B (zh) | 2021-12-22 | 2021-12-22 | 一种无线网络配置方法、装置、设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114423005B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1458770A (zh) * | 2002-05-16 | 2003-11-26 | 华为技术有限公司 | 网际协议网络上aaa服务器控制接入设备的方法 |
CN1791029A (zh) * | 2005-12-23 | 2006-06-21 | 杭州华为三康技术有限公司 | 自动获取配置管理服务器初始配置的方法及系统 |
CN101471767A (zh) * | 2007-12-26 | 2009-07-01 | 华为技术有限公司 | 密钥分发方法、设备及系统 |
CN102065423A (zh) * | 2010-12-13 | 2011-05-18 | 中国联合网络通信集团有限公司 | 节点接入认证方法、接入认证节点、接入节点和通信系统 |
EP2384040A1 (en) * | 2010-04-29 | 2011-11-02 | Research In Motion Limited | Authentication server and method for granting tokens |
CN113472714A (zh) * | 2020-03-12 | 2021-10-01 | 华为技术有限公司 | 认证终端设备的方法及装置 |
CN113556337A (zh) * | 2021-07-20 | 2021-10-26 | 迈普通信技术股份有限公司 | 终端地址识别方法、网络系统、电子设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
-
2021
- 2021-12-22 CN CN202111583782.2A patent/CN114423005B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1458770A (zh) * | 2002-05-16 | 2003-11-26 | 华为技术有限公司 | 网际协议网络上aaa服务器控制接入设备的方法 |
CN1791029A (zh) * | 2005-12-23 | 2006-06-21 | 杭州华为三康技术有限公司 | 自动获取配置管理服务器初始配置的方法及系统 |
CN101471767A (zh) * | 2007-12-26 | 2009-07-01 | 华为技术有限公司 | 密钥分发方法、设备及系统 |
EP2384040A1 (en) * | 2010-04-29 | 2011-11-02 | Research In Motion Limited | Authentication server and method for granting tokens |
CN102065423A (zh) * | 2010-12-13 | 2011-05-18 | 中国联合网络通信集团有限公司 | 节点接入认证方法、接入认证节点、接入节点和通信系统 |
CN113472714A (zh) * | 2020-03-12 | 2021-10-01 | 华为技术有限公司 | 认证终端设备的方法及装置 |
CN113556337A (zh) * | 2021-07-20 | 2021-10-26 | 迈普通信技术股份有限公司 | 终端地址识别方法、网络系统、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
D.J. Massameno, Ed. ; Yale University ; .RADIUS Extensions for Server Load Balancingdraft-massameno-radius-lb-00.IETF .2020,全文. * |
RADIUS协议安全机制研究及改进办法初探;兰丽娜;石瑞生;;信息安全与通信保密(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114423005A (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11824992B2 (en) | Secure token refresh | |
US20210328814A1 (en) | Blockchain integrated stations and automatic blockchain construction methods and apparatuses | |
US8064598B2 (en) | Apparatus, method and computer program product providing enforcement of operator lock | |
CN108462710B (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
US11424942B2 (en) | Blockchain integrated stations and automatic node adding methods and apparatuses | |
US20210328813A1 (en) | Blockchain integrated stations and automatic node adding methods and apparatuses | |
TW201607280A (zh) | 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置 | |
WO2021121407A1 (zh) | 一种虚拟机的容量更改方法及装置 | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
CN113992354A (zh) | 一种身份验证方法、装置、设备及机器可读存储介质 | |
CN105933185A (zh) | 一种确定路由器连接异常类型的方法与设备 | |
EP4030803A1 (en) | Method and system for secure iot device onboarding using a blockchain network | |
WO2016150034A1 (zh) | 一种虚拟sim卡的管理方法、装置和系统 | |
CN104601645A (zh) | 一种数据包处理方法及装置 | |
CN114423005B (zh) | 一种无线网络配置方法、装置、设备及机器可读存储介质 | |
CN109213572A (zh) | 一种基于虚拟机的可信度确定方法及服务器 | |
CN111311261B (zh) | 一种联机交易的安全处理方法、装置及系统 | |
CN113157635B (zh) | 在fpga上实现合约调用的方法及装置 | |
US20230135920A1 (en) | Network device authentication | |
CN107547412B (zh) | 一种stp计算方法和装置 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN108259454A (zh) | 一种Portal认证方法和装置 | |
US10966087B2 (en) | Optimized simultaneous authentication of equals (SAE) authentication in wireless networks | |
CN114513347B (zh) | 一种终端认证方法及装置 | |
CN106789023B (zh) | 一种基于IKEv2的DH算法协商方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |