首页> 中国专利> 一种WLAN网络中实现EAP认证的方法

一种WLAN网络中实现EAP认证的方法

摘要

本发明公开了一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,手机终端与无线AP通信,无线AP与专用AAA服务器通信,专用AAA服务器与专用认证服务器通信,每个专用AAA用户在专用认证服务器上均存有IMSI、加密算法、算法标识和密钥信息。本发明的基于手机用户识别卡(SIM/USIM卡)的多组EAP‑SIM/AKA认证组合,是基于手机移动终端的WIFI认证,以EAP‑SIM/AKA为认证方式,在不影响SIM/USIM卡的标准鉴权命令所需的认证密钥及算法的情况下,使用SIM/USIM卡内其他密钥及算法,并自动完成WIFI认证、登录,具有操作简便,用户可无感知使用WIFI的特点,此外,避开了传统的指向移动运营商的HLR或HSS,为EAP‑SIM/AKA的普及推广提供便捷条件。

著录项

  • 公开/公告号CN106921965A

    专利类型发明专利

  • 公开/公告日2017-07-04

    原文格式PDF

  • 申请/专利权人 厦门盛华电子科技有限公司;

    申请/专利号CN201710043557.7

  • 发明设计人 李健诚;范绍山;王勇城;洪加滨;

    申请日2017-01-19

  • 分类号H04W12/04(20090101);H04W12/06(20090101);H04W12/08(20090101);H04W84/12(20090101);

  • 代理机构35204 厦门市首创君合专利事务所有限公司;

  • 代理人连耀忠

  • 地址 361000 福建省厦门市思明区软件园二期观日路48号201室

  • 入库时间 2023-06-19 02:46:58

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-07-21

    授权

    授权

  • 2017-07-28

    实质审查的生效 IPC(主分类):H04W12/04 申请日:20170119

    实质审查的生效

  • 2017-07-04

    公开

    公开

说明书

技术领域

本发明涉及网络通信技术领域,特别涉及一种WLAN网络中实现EAP认证的方法。

背景技术

EAP协议(Extensible Authentication Protocol)是使用可扩展的身份验证协议的简称,是一序列验证方式的集合,以满足任何链路层的身份验证需求,支持多种链路曾认证方式。EAP协议是IEEE802.1x认证机制的核心,它将实现细节交由附属的EAP Method协议完成,如何选取EAP Method由认证系统特征决定。实现了EAP的扩展性及灵活性,EAP可以提供不同的方法分别支持PPP、以太网、无线局域网的链路验证。

EAP-SIM/AKA(指EAP-SIM和EAP-AKA)是采用SIM/USIM卡作为EAP认证和密钥分发的机制(其中,SIM卡采用EAP-SIM认证机制,USIM卡采用EAP-AKA认证机制)。它是基于通用移动通讯系统(Universal Mobile Telecommunication System简称UMTS)认证的基础上产生的。EAP-SIM/AKA在UMTS认证的基础上,提供了双向认证,只有服务器端和客户端相互认证通过后,服务器端才发送EAP-Success认证成功消息至客户端,客户端才可以接入网络。同时,EAP-SIM/AKA认证机制还支持通过多次认证机制,生成更强的回话密钥。

RADIUS(Remote Authentication Dial In User Service),远程用户拨号认证系统,是目前应用最广泛的AAA协议(AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务)。

由于RADIUS协议简单明确,可扩展性强,因此得到了广泛应用,包括普通电话上网、ADSL上网、小区宽带上网、IP电话、移动电话预付费等业务。IEEE提出了802.1x标准,这是一种基于端口的标准,用于对无线网络的接入认证,认证是也支持采用RADIUS协议。

EAP-SIM/AKA认证的工作原理是客户端(手机或者具有SIM卡读写接口设备)通过安全通道与支持802.1x的无线接入点(AP)去的联系,通过WLAN AP连接到支持EAP-SIM/AKA认证协议的RADIUS服务器连接,然后通过专用通道与存储用户信息的HLR(Home LocationRegister,归宿位置寄存器)或HSS(Home Subscriber Server,服务器归属签约用户服务器)进行连接,完成一序列相互认证。目前SIM/USIM卡鉴权认证所使用的密钥KI,只存放在移动运营商的HLR或HSS,由于HLR或HSS存储着移动用户核心数据,移动运营商暂不对外开放,不利于EAP-SIM/AKA的普及推广;另一方面,直接使用HLR或HSS作为认证服务器,对交换网络带宽有较高的要求,此外,将导致HLR或HSS消息交互急剧增加,增加了HLR或HSS的负担,网络不稳定时或业务高峰时段,可能导致正常通话受到影响,甚至导致宕机。

发明内容

鉴于上述问题,本发明提供一种克服上述问题或者至少部分地解决上述问题的一种WLAN网络中实现EAP认证的方法,该方法利用EAP-SIM/AKA的认证机制,使得SIM/USIM卡除了支持标准SIM/USIM密钥和认证算法外,还支持其他密钥和认证算法,同时将认证系统指向新的专用认证服务器,避开了传统指向移动运营商的HLR或HSS,为EAP-SIM/AKA的普及推广提供便捷条件。

本发明解决其技术问题所采用的技术方案是:

一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,所述手机终端与所述无线AP通过EAP消息通信,所述无线AP与所述专用AAA服务器通过RADIUS消息通信,所述专用AAA服务器与所述专用认证服务器通过MAP消息通信,所述方法包括:

所述手机终端发起EAP鉴权请求消息;所述无线AP对所述手机终端接入鉴权,将EAP鉴权请求消息发送到所专用AAA服务器;所述专用AAA服务器发送获取鉴权向量请求消息到所述专用认证服务器,所述获取鉴权向量请求消息携带移动用户识别号IMSI;

所述专用认证服务器接收所述获取鉴权向量请求消息,判断本地是否存储有所述移动用户识别号IMSI,如果有,通过专用随机数产生模块生成挑战随机数RAND,再通过第一专用认证模块生成其他鉴权向量,并将鉴权向量发送到所述专用AAA服务器;

所述专用AAA服务器通过所述无线AP发送携带有随机数RAND的鉴权挑战请求消息到所述手机终端,所述手机终端根据鉴权挑战消息中的RAND判断所述RAND是否为专用随机数,如果是,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权挑战响应消息到所述专用AAA服务器。

所述随机数RAND的长度为16个字节,包括如下字段:长度为2个字节的专用随机数标识、长度为1个字节的算法标识、长度为12的随机数字、长度为1的检验和。

如果所述算法标识和所述检验和与预期值均符合时,判断所述RAND为专用随机数。

如果所述RAND为不是专用随机数,说明鉴权挑战消息不是由专用AAA服务器发送过来的,所述手机终端将消息发送给GSM算法认证模块或UMTS算法认证模块处理。

所述WLAN网络还包括HLR或HSS,如果所述专用认证服务器判断本地没有存储所述移动用户识别号IMSI,将所述获取鉴权向量请求消息转发给HLR或HSS。

所述第一专用认证模块和第二专用认证模块包括有相同的认证算法,且SIM卡或USIM卡中存储的算法标识与所述专用认证服务器中存储的算法标识一致。

所述第一专用认证模块和第二专用认证模块包括A3A8、AES、DES、TDES、RSA、MD5算法中的一种或几种。

所述专用AAA服务器为RADIUS服务器。

如果所述EAP鉴权请求消息由绑定有SIM卡的手机终端发起,所述鉴权向量为鉴权三元组,包括挑战随机数RAND、符号响应SRES和密钥Kc;所述其他鉴权向量包括符号响应SRES和密钥Kc;所述第二专用认证模块生成密钥对鉴权挑战请求消息中的消息鉴权码MAC进行验证。

如果所述EAP鉴权请求消息由绑定有USIM卡的手机终端发起,所述鉴权向量为鉴权五元组,包括:挑战随机数RAND、预期响应XRES、完整性密钥IK、密钥CK和鉴权标记AUTH;所述其他鉴权向量包括预期响应XRES、完整性密钥IK、密钥CK和鉴权标记AUTH;所述第二专用认证模块生成密钥对鉴权挑战请求消息中的消息鉴权码MAC和鉴权标记AUTH进行验证。

本发明所述的一种WLAN网络中实现EAP认证的方法,提供一种基于手机用户识别卡(SIM/USIM卡)的多组EAP-SIM/AKA认证组合,是基于手机移动终端的WIFI认证,以EAP-SIM/AKA为认证方式,在不影响SIM/USIM卡的标准鉴权命令所需的认证密钥及算法的情况下,使用SIM/USIM卡内其他密钥及算法,并自动完成WIFI认证、登录,具有操作简便,用户可无感知使用WIFI等特点。此外,本发明方法避开了传统指向移动运营商的HLR或HSS,为EAP-SIM/AKA的普及推广提供便捷条件。

上述说明仅是本发明技术方案的概述,为了能够更清楚地了解本发明的技术手段,从而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下列举本发明的具体实施方式。

根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述及其他目的、优点和特征。

附图说明

图1为在发明的专用认证服务器上判断是否专用AAA用户的简要流程图;

图2为在本发明的SIM/USIM卡上判断挑战消息中随机数是否为专用随机数的简要流程图;

图3为本发明的EAP-SIM认证流程图;

图4为本发明的EAP-AKA认证流程图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步的详细描述。

一种WLAN网络中实现EAP认证的方法,所述WLAN网络包括绑定有SIM卡或USIM卡的手机终端、无线AP、专用AAA服务器和专用认证服务器,所述手机终端与所述无线AP通过EAP消息通信(消息定义参考RFC4186和RFC4187),所述无线AP与所述专用AAA服务器通过RADIUS消息通信(消息定义参考RFC2865和RFC3579),所述专用AAA服务器与所述专用认证服务器通过MAP消息通信(消息定义参考TS23.002和TS29.002),所述方法包括:所述手机终端发起EAP鉴权请求消息;所述无线AP对所述手机终端接入鉴权,将EAP鉴权请求消息发送到所专用AAA服务器;所述专用AAA服务器发送获取鉴权向量请求消息到所述专用认证服务器,所述获取鉴权向量请求消息携带移动用户识别号IMSI;

所述专用认证服务器接收所述获取鉴权向量请求消息,判断本地是否存储有所述移动用户识别号IMSI,如果有,通过专用随机数产生模块生成挑战随机数RAND,再通过第一专用认证模块生成其他鉴权向量,并将鉴权向量发送到所述专用AAA服务器;

所述专用AAA服务器通过所述无线AP发送携带有随机数RAND的鉴权挑战请求消息到所述手机终端,所述手机终端根据鉴权挑战消息中的RAND判断所述RAND是否为专用随机数,如果是,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权挑战响应消息到所述专用AAA服务器。

如图1所示为在专用认证服务器上判断是否专用AAA用户的简要流程图,在专用认证服务器端通过判断移动用户识别号(IMSI)是否在本地存储来选择目标认证模块。如果IMSI在本地有存储,说明是专用AAA用户,则通过专用随机数产生模块,生成挑战随机数,并通过第一专用认证模块生成鉴权三元组/鉴权五元组及认证结果,并将专用随机数、鉴权三元组/鉴权五元组及认证结果一并返回给专用AAA服务器(即RADIUS服务器);如果不是专用AAA用户,则通过移动运营商的HLR/HSS,生成普通随机数并通过UMTS/GSM认证模块生成认证结果,普通随机数和认证结果一并返回给移动运营商的RADIUS服务器。

如图2所示为在SIM/USIM卡上判断挑战消息中随机数是否为专用随机数的简要流程图,SIM/USIM卡接收到挑战随机数RAND时,根据SIM/USIM卡的鉴权指令所需的随机数的结构,通过判断挑战随机数RAND的特殊字段的特征值,选择目标认证模块及相应的认证算法,从而实现SIM/USIM卡支持多组EAP-SIM/AKA认证组合。

具体的,根据协议标准,鉴权命令的随机数长度固定为16个字节,如表1所示为本发明方法根据协议标准自定义的的挑战随机数的结构,具体的,随机数RAND的长度为16个字节,包括如下字段:长度为2个字节的专用随机数标识、长度为1个字节的算法标识、长度为12的随机数字、长度为1的检验和。

表1

具体的,如果所述算法标识和所述检验和与预期值均符合时,判断所述RAND为专用随机数。

进一步的,如果是专用随机数,通过第二专用认证模块生成密钥对鉴权挑战请求消息进行验证,并通过所述AP返回鉴权结果到所述专用AAA服务器;如果不是专用随机数,将消息发送给GSM算法认证模块或UMTS算法认证模块处理。

进一步的,所述第一专用认证模块和第二专用认证模块的认证算法可以是AES/DES/TDES等通用对称加密算法中的一种或几种,也可以是RSA、MD5等非对称算法中的一种或几种;所述第一专用认证模块和第二专用认证模块包括有相同的认证算法,且SIM卡或USIM卡中存储的算法标识与所述专用认证服务器中存储的算法标识一致。

具体的,如图3为本发明的EAP-SIM认证流程图,详细的消息交互过程如下:

1)手机终端和无线AP建立关联之后,手机终端向无线AP发送EAPoL-Start,发起鉴权请求。

2)无线AP发送EAP-Req手机终端st/Identity消息到手机终端。

3)手机终端回复EAP-Response/Identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机NAI或永久NAI。

4)无线AP将EAP报文使用RADIUS Access-Req手机终端st消息封装,并将Identity放在RADIUS的User-Name属性中,发送给专用AAA服务器。

5)专用AAA服务器收到包含用户身份的EAP-Response/Identity报文。

6)专用AAA服务器识别出用户准备使用的认证方法为EAP-SIM。如果手机终端送上的Identity为伪随机NAI,专用AAA服务器检查本地没有该伪随机NAI与IMSI的映射关系,则使用EAP Req手机终端st/SIM-Start消息再次请求永久NAI(6、7、8、9步仅用于手机终端漫游到新的拜访地而使用其他AAA分配的伪随机NAI接入认证的场景)。EAP报文封装在RADIUSAccess-Challenge消息中,发送给无线AP。

7)无线AP转发EAP-Req手机终端st/SIM-Start消息到手机终端。

8)手机终端使用EAP-Response/SIM-Start消息携带永久NAI进行响应

9)无线AP转发EAP-Response/SIM-Start消息携带永久NAI到专用AAA服务器,EAP报文封装在RADIUS Access-Req手机终端st消息中。

10)专用AAA服务器检查本地是否缓存可用的鉴权向量,如果没有则向专用认证服务器发送MAP_SEND_AUTH_INFO请求,请求获取n组鉴权向量(n可配置,取值范围1~5)。

11)专用认证服务器响应专用AAA服务器鉴权请求,下发n组鉴权三元组。

12)专用AAA服务器检查本地是否存在用户的签约信息。如果没有,则专用AAA服务器向专用认证服务器发起MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)请求,获取用户签约信息。

13)专用认证服务器向专用AAA服务器发起插入用户数据MAP_INSERT_SUBS_DATA请求,向专用AAA服务器插入数据。

14)专用AAA服务器响应专用认证服务器插入用户数据消息,完成用户签约信息获取。

15)专用认证服务器向专用AAA服务器回复MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)响应消息,完成专用认证服务器的交互流程。

16)专用AAA服务器检查用户签约通过后,根据专用认证服务器返回的鉴权三元组生成TEKs、MSK和EMSK(参见IETF RFC 4186),将m组(默认m=2,可配置,同步设备规范)RAND串起来后生成一个N*RAND。为支持标识保密功能,专用AAA服务器还要生成伪随机NAI和快速重鉴权NAI,用于后续的全鉴权和快速重鉴权过程。

17)专用AAA服务器在EAP-Req手机终端st/SIM-Challenge消息中发送RAND,一个消息鉴权码(MAC)和2个用户标识(伪随机NAI和快速重鉴权NAI)给无线AP,EAP报文封装在RADIUS Access-Challenge消息中。

18)无线AP转发EAP Req手机终端st/SIM-Challenge消息到手机终端。

19)手机终端根据每个RAND为128bit,解析出m个RAND,根据算法标识指定的第二专用认证模块中的加密算法(A3A8、AES、DES、TDES、RSA、MD5中的一种)得出K_sres,K_int,K_ency,Session_Key,并且用K_int得出AT_MAC,和接收到的AT_MAC进行比较,如果一致,表示专用AAA服务器认证通过。再利用K_sres作为key用规定的算法生成MAC_SRES。

20)手机终端使用新密钥素材覆盖整个EAP消息计算新消息认证码(messageauthentication code,MAC)值。手机终端发送包含RES和新消息认证码的EAP Response/SIM/Challenge消息给无线AP。

21)无线AP发送EAP Response/SIM-Challenge报文到专用AAA服务器,EAP报文封装在RADIUS Access-Req手机终端st消息中。

22)专用AAA服务器利用本端产生的K_sres作为key生成MAC_SRES,和接收到的MAC_SRES进行比较,如果一致,表示客户端认证通过。

23)如果所有检查都成功,且专用AAA服务器之前发送过认证结果保护标识,则专用AAA服务器必须在发送EAP Success消息前发送EAP Req手机终端st/SIM/Notification消息。EAP报文封装在RADIUS Access-Challenge消息中,且用MAC保护。

24)无线AP转发EAP消息到手机终端。

25)手机终端发送EAP Response/SIM-Notification。

26)无线AP转发EAP Response/SIM-Notification消息到专用AAA服务器,EAP报文封装在RADIUS Access-Req手机终端st消息中。

27)专用AAA服务器发送EAP-Success消息到无线AP(可能在发送EAPNotification之前,参见第23步描述)。如果专用AAA服务器产生了额外的用于WLANAN和手机终端间链路保护的机密性和/或完整性保护的鉴权密钥,专用AAA服务器在RADIUSAccess-Accept消息中包含这些密钥素材。

28)无线AP通过EAP Success消息通知手机终端鉴权成功。至此,EAP-SIM交互已经成功完成,手机终端和无线AP共享交互过程中生成的密钥素材。

具体的,如图4为本发明的EAP-AKA认证流程图,详细的消息交互过程如下:

1)手机终端和无线AP建立关联之后,手机终端向无线AP发送EAPoL-Start,发起鉴权请求。

2)无线AP发送EAP-Req手机终端st/Identity消息到手机终端。

3)手机终端回复EAP-Response/Identity消息,向网络发送其用户身份标识信息,身份标识可以为伪随机NAI或永久NAI。

4)无线AP将EAP报文使用RADIUS Access-Req手机终端st消息封装,并将Identity放在RADIUS的User-Name属性中,发送给专用认证服务器。

5)专用认证服务器收到包含用户身份的EAP-Response/Identity报文。

6)专用认证服务器识别出用户准备使用的认证方法为EAP-SIM。如果手机终端送上的Identity为伪随机NAI,专用认证服务器检查本地没有该伪随机NAI与IMSI的映射关系,则使用EAP Req手机终端st/SIM-Start消息再次请求永久NAI(6、7、8、9步仅用于手机终端漫游到新的拜访地而使用其他AAA分配的伪随机NAI接入认证的场景)。EAP报文封装在RADIUS Access-Challenge消息中,发送给无线AP。

7)无线AP转发EAP-Request/AKA-Identity消息到手机终端。

8)手机终端使用EAP-Response/AKA-Identity消息携带永久NAI进行响应

9)无线AP转发EAP-Response/AKA-Identity消息携带永久NAI到专用AAA服务器,EAP报文封装在RADIUS Access-Request消息中。

10)专用AAA服务器检查本地是否缓存可用的鉴权向量,如果没有则向专用认证服务器发送MAP_SEND_AUTH_INFO请求,请求获取n组鉴权向量(n可配置,取值范围1~5)。

11)专用认证服务器响应专用AAA服务器鉴权请求,下发n组鉴权五元组。

12)专用AAA服务器检查本地是否存在用户的签约信息。如果没有,则AAA向专用认证服务器发起MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)请求,获取用户签约信息。

13)专用认证服务器向专用AAA服务器发起插入用户数据MAP_INSERT_SUBS_DATA请求,向专用AAA服务器插入数据。

14)AA Server响应专用认证服务器插入用户数据消息,完成用户签约信息获取。

15)专用认证服务器向专用AAA服务器回复MAP_UPDATE_GPRS_LOC或MAP-RESTORE-DATA(可通过配置开关进行控制)响应消息,完成专用认证服务器的交互流程。

16)专用AAA服务器检查用户签约通过后,根据专用认证服务器返回的鉴权三元组生成TEKs、MSK和EMSK(参见IETF RFC 4187)。为支持标识保密功能,专用AAA服务器还要生成伪随机NAI和快速重鉴权NAI,用于后续的全鉴权和快速重鉴权过程。

17)专用AAA服务器在EAP-Request/AKA-Challenge消息中发送RAND,AUTH,一个消息鉴权码(MAC)和2个用户标识(伪随机NAI和快速重鉴权NAI)给无线AP,EAP报文封装在RADIUS Access-Challenge消息中。

18)无线AP转发EAP-Request/AKA-Challenge消息到手机终端。

19)手机终端运行算法标识指定的第二专用认证模块中的加密算法(A3A8、AES、DES、TDES、RSA、MD5中的一种)。USIM验证AUTN并且据此认证网络,如果AUTN验证正确,USIM计算RES,IK和CK。

手机终端从由USIM新计算出的IK和CK推导出新的附加密钥素材,用新导出的密钥素材检查收到的MAC。

如果收到受保护的伪随机身份和快速重鉴权身份,手机终端保存这些临时身份用于后续鉴权。

20)手机终端使用新密钥素材覆盖整个EAP消息计算新消息认证码(messageauthentication code,MAC)值。手机终端发送包含RES和新消息认证码的EAP Response/AKA-Challenge消息给无线AP。

21)无线AP发送EAP-Response/AKA-Challenge报文到专用AAA服务器,EAP报文封装在RADIUS Access-Request消息中。

22)专用AAA服务器检查收到的消息认证码(MAC)比较XRES和收到RES。

23)如果所有检查都成功,且专用AAA服务器之前发送过认证结果保护标识,则专用AAA服务器必须在发送EAP Success消息前发送EAP-Request/AKA-Notification消息。EAP报文封装在RADIUS Access-Challenge消息中,且用MAC保护。

24)无线AP转发EAP消息到手机终端。

25)手机终端发送EAP-Response/AKA-Notification。

26)无线AP发送EAP-Response/AKA-Notification消息到专用AAA服务器,EAP报文封装在RADIUS Access-Request消息中。

27)专用AAA服务器发送EAP Success消息到无线AP(可能在发送EAP-Notification之前,参见第23步描述)。如果专用AAA服务器产生了额外的用于WLANAN和手机终端间链路保护的机密性和/或完整性保护的鉴权密钥,专用AAA服务器在RADIUSAccess-Accept消息中包含这些密钥素材。

28)无线AP通过EAP Success消息通知手机终端鉴权成功。至此,EAP-AKA交互已经成功完成。

一具体实施例中,整个实施步骤如下:

1、搭建支持EAP-SIM/AKA认证协议的专用RADIUS服务器和专用认证服务器;

2、制作一张支持本发明的SIM/USIM卡,写入专用EAP-SIM/AKA认证所使用的密钥及算法标识;

3、将SIM/USIM卡放入支持EAP-SIM/AKA认证的手机客户端,并将手机的WIFI认证模式设置为EAP-SIM/AKA模式;

4、将任意一个或多个支持无线802.1x协议的无线路由器(AP),配制成采用RADIUS认证方式,并指向事先搭建的RADIUS服务器。

5、将目标SIM/USIM卡的专用EAP-SIM/AKA认证密钥和算法标识导入到专用认证服务器。

6、目标手机只要进入无线路由器(AP)的信号覆盖范围,即可自动实现WIFI认证并登录网路,用户可以无感知使用WIFI网络,该无线AP不受地域限制。

上述说明仅是本发明技术方案的概述,为了能够更清楚地了解本发明的技术手段,从而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下列举本发明的具体实施方式。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号