一種基于cpk標識認證的無線網(wǎng)絡(luò)接入認證的方法及裝置的制造方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明實施例涉及無線通信技術(shù)接入認證領(lǐng)域,尤其涉及一種基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的方法及裝置。
【背景技術(shù)】
[0002]隨著無線通信的發(fā)展,無線相容認證(wireless fidelity,簡稱WiFi)技術(shù)越來越普遍,WiFi接入點接入密鑰安全性也成為技術(shù)人員的研究課題。目前的WiFi無線系統(tǒng)存在明顯的安全問題,WEP (Wired Equivalent Privacy)和 WPA(WiFi Protected Access)系統(tǒng)對密鑰的加密強度很弱;而在WPA2(WPA的另一種標準)和WAPI (中國無線局域網(wǎng)安全強制性標準的一種協(xié)議)系統(tǒng)中,針對廣大的個人和中小企業(yè)用戶使用的是PSK(Pre-sharedKey,預(yù)共享密鑰),也存在接入流程漏洞和接入密鑰被破解的問題。
[0003]同時,現(xiàn)有采用WEP、WPA PSK和WPA2 PSK方式進行無線網(wǎng)絡(luò)接入認證的情況下,所有的用戶采用一樣的密碼,享受一樣的訪問權(quán)限,無法區(qū)分每一個用戶的身份,而且一旦密碼泄露,也會給網(wǎng)絡(luò)提供者或合法用戶的利益帶來損害,這些不利囚素都制約了 WiFi網(wǎng)絡(luò)在很多非公眾場合的應(yīng)用。
【發(fā)明內(nèi)容】
[0004]本發(fā)明實施例提供一種基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的方法及裝置,用以解決現(xiàn)有技術(shù)中存在的問題。
[0005]本發(fā)明實施例提供了一種無線網(wǎng)絡(luò)接入認證的方法,包括:
[0006]無線用戶設(shè)備端集成了 CPK Key,其將對無線用戶設(shè)備自身特征碼的CPK簽名數(shù)據(jù)整合進入發(fā)送給無線控制器端的接入認證請求信息中;
[0007]無線控制器端對接收到的無線用戶設(shè)備端的接入認證請求進行校驗,首先判斷此接入認證請求信息是否包含CPK簽名數(shù)據(jù),如果不包含則拒絕接入;如果包含,再判斷此CPK簽名數(shù)據(jù)中的特征碼是否是無線控制器端已經(jīng)授權(quán)的特征碼,如果不是已經(jīng)授權(quán)的特征碼,則拒絕此無線用戶設(shè)備接入網(wǎng)絡(luò),如果是則允許接入;
[0008]無線控制器端提供了方便靈活的“授權(quán)特征碼表”的變更接口,包括通過PC超級系統(tǒng)網(wǎng)管軟件增加授權(quán)的特征碼或刪減已授權(quán)的特征碼。
[0009]本發(fā)明實施例還提供了一種無線用戶設(shè)備端,包括:
[0010]CPK Key集成單元,完成與CPK Key的數(shù)據(jù)互通,實現(xiàn)用CPK Key的私鑰對無線用戶設(shè)備特征碼的數(shù)據(jù)簽名;
[0011]CPK標識認證接入請求單元,將用CPK私鑰簽名完成后的數(shù)據(jù)整合進入到發(fā)送給無線控制器端的網(wǎng)絡(luò)接入認證流程中。
[0012]本發(fā)明實施例還提供了一種無線控制器端,包括:
[0013]CPK標識接收單元,接收各個無線用戶設(shè)備端發(fā)送的網(wǎng)絡(luò)接入認證請求信息,并判斷接入認證請求信息中是否包含CPK簽名數(shù)據(jù);
[0014]CPK標識驗證單元,驗證接收到的CPK簽名數(shù)據(jù)是否來自管理員授權(quán)的合法CPKKey ;
[0015]CPK標識管理單元,提供給超級系統(tǒng)管理員增加或者刪減授權(quán)CPK標識的接口。
[0016]本發(fā)明實施例提供的無線網(wǎng)絡(luò)接入認證的方法及裝置,使得無線控制器端只接受具有合法CPK授權(quán)的無線用戶設(shè)備端的接入請求,這樣一來,用戶就能以CPK Key作為接入網(wǎng)絡(luò)的唯一依據(jù),避免了所有用戶都使用統(tǒng)一密碼接入網(wǎng)絡(luò)帶來的安全隱患,而且也為將來以CPK標識來作為上網(wǎng)行為者的身份標識提供了基礎(chǔ)。
【附圖說明】
[0017]為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
[0018]圖1為本發(fā)明實施例提供的基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的無線用戶設(shè)備端的工作流程示意圖;
[0019]圖2為標準WiFi在WPA-PSK認證加密模式下,無線用戶設(shè)備端與無線控制器端的認證流程示意圖;
[0020]圖3為本發(fā)明實施例提供的基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的無線控制器端的工作流程示意圖之一;
[0021]圖4為本發(fā)明實施例提供的基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的無線控制器端的工作流程示意圖之二;
[0022]圖5為本發(fā)明實施例提供的基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的無線控制器端的工作流程示意圖之三;
[0023]圖6為加入CPK標識認證后的WiFi在WPA-PSK認證加密模式下,無線用戶設(shè)備端與無線控制器端的認證流程示意圖;
[0024]圖7為本發(fā)明一個實施例提供的無線用戶設(shè)備端的結(jié)構(gòu)示意圖;
[0025]圖8為本發(fā)明一個實施例提供的無線控制器端的結(jié)構(gòu)示意圖。
【具體實施方式】
[0026]下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
[0027]圖1為本發(fā)明一個實施例提供的基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的無線用戶設(shè)備端方法流程圖,如圖1所示,該方法包括:
[0028]在無線用戶設(shè)備端集成CPK Key設(shè)備,這種CPK Key設(shè)備內(nèi)置加密智能芯片,有一定的存儲空間,可以存儲用戶的私鑰,而且由于加密智能芯片的特殊工藝,任何方法都無法讀取出芯片內(nèi)部的用戶私鑰信息。
[0029]這種CPK Key能夠以USB接口、SD卡接口或者SM卡接口等幾種常見的硬件接口與現(xiàn)有的無線用戶設(shè)備實現(xiàn)數(shù)據(jù)互通。
[0030]CPK密鑰管理算法利用橢圓曲線密碼理論,構(gòu)造了公、私鑰矩陣,以少量因素生成大量公、私鑰對;以映射算法將公、私鑰變量和用戶標識綁定,解決了基于標識的密鑰管理難題。
[0031 ] CPK密鑰體制具有以下的特點:
[0032]特點一、密鑰管理采用集中生產(chǎn)分發(fā),分散使用保管的模式,實現(xiàn)了分散應(yīng)用與集中控制的有機統(tǒng)一,具有可控制、易管理的優(yōu)點,便于構(gòu)建自上而下的信任體系,為實施宏觀管理奠定了基礎(chǔ);
[0033]特點二、用公鑰加密數(shù)據(jù),用私鑰來解密數(shù)據(jù);
[0034]特點三、用私鑰加密數(shù)據(jù)(數(shù)字簽名),用公鑰來驗證數(shù)字簽名。
[0035]無線用戶設(shè)備端集成CPK Key后,用其私鑰對無線用戶設(shè)備的特征碼進行數(shù)字簽名,這些特征碼包括但不限于物理MAC地址、組織唯一標識符(0UI)、CPK Key的標識號或者出廠設(shè)備序列號SN ;然后將簽名后的數(shù)據(jù)隨其接入認證請求信息發(fā)送給無線控制器端。
[0036]圖2為目前標準WiFi的WPA-PSK認證流程,其在無線用戶設(shè)備端分為三步,分別是探詢請求、鏈路驗證請求、關(guān)聯(lián)請求;只要這三步成功,標準WiFi的用戶設(shè)備就能夠連接上無線控制器,實現(xiàn)上網(wǎng)功能。
[0037]圖3為本發(fā)明一個實施例提供的基于CPK標識認證的無線網(wǎng)絡(luò)接入認證的無線控制器端方法流程圖,如圖3所示,該方法包括:
[0038]步驟301,無線控制器端對接收到的無線用戶設(shè)備端的接入認證請求進行校驗,判斷此認證請求信息中是否包含CPK簽名數(shù)據(jù),如果不包含,則拒絕其接入網(wǎng)絡(luò);如果包含,則解密得到無線用戶設(shè)備特征碼。
[0039]具體的,步驟301如圖4所示,根據(jù)CPK體制“私鑰簽名,公鑰驗證”的特點,無線控制器端利用CPK公鑰算法對接入認證請求中的CPK簽名數(shù)據(jù)進行解密驗證,如果能成功解密出無線用戶設(shè)備特征碼,說明此接入認證請求信息包含CPK簽名數(shù)據(jù),如果不能解密,則說明此接入認證請求信息不包含CPK簽名數(shù)據(jù),則拒絕接入網(wǎng)絡(luò)。
[0040]步驟302,無線控制器端查詢其“授權(quán)特征碼表”中是否包含現(xiàn)接收并解密出的無線用戶設(shè)備特征碼,如果不包含,則拒絕其接入網(wǎng)絡(luò);如果包含,則允許其接入網(wǎng)絡(luò)。
[0041]具體的,步驟302如圖5所示,無線控制器端成功解密出無線用戶設(shè)備特征碼后,再去查詢其“授權(quán)特征碼表”中是否包含現(xiàn)接收并解密出的無線用戶設(shè)備特征碼,如果包含,則說明這個無線用戶設(shè)備端是合法的,允許其接入網(wǎng)絡(luò),如果在“授權(quán)特征碼表”中無法查詢到現(xiàn)接收并解密出的無線用戶設(shè)備特征碼,則說明這個無線用戶設(shè)備端是非法的或者