CN105188057A - 一种提高网络接入认证安全的方法及*** - Google Patents

一种提高网络接入认证安全的方法及*** Download PDF

Info

Publication number
CN105188057A
CN105188057A CN201510532521.6A CN201510532521A CN105188057A CN 105188057 A CN105188057 A CN 105188057A CN 201510532521 A CN201510532521 A CN 201510532521A CN 105188057 A CN105188057 A CN 105188057A
Authority
CN
China
Prior art keywords
mobile terminal
value
dns address
address
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510532521.6A
Other languages
English (en)
Other versions
CN105188057B (zh
Inventor
顾知伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Chengmingwang Technology Co ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201510532521.6A priority Critical patent/CN105188057B/zh
Publication of CN105188057A publication Critical patent/CN105188057A/zh
Application granted granted Critical
Publication of CN105188057B publication Critical patent/CN105188057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种提高网络接入认证安全的方法及***,应用于移动终端接入wifi网络时的认证过程中,所述方法包括:获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1;令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同,在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN;判断HashN是否和Hash1相等,若是,则判断AP身份合法,认证成功,若否,则判断AP身份不合法,认证失败,所述方法还包括向AP发送DNS地址请求,获取从AP发送的DNS地址并更新至移动终端的DNS地址。本发明可以有效提高网络接入认证的安全。

Description

一种提高网络接入认证安全的方法及***
技术领域
本发明涉及网络安全技术领域,特别是涉及WIFI网络连接保护技术领域,具体为一种提高网络接入认证安全的方法及***。
背景技术
随着WIFI技术的发展,WIFI路由器以及AP(无线接入点)的应用变得越来越普及,这些无线设备提供SSID号供移动终端访问,移动终端找到相应的SSID后,便开始连接,如果无线设备设有密码,则移动终端第一次连接时,需要输入用户名和密码,如果用户名和密码正确,则移动终端便可以正常访问网络。其中,SSID是ServiceSetIdentifier的缩写,意思是:服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
由于单个WIFI热点的覆盖面有限,为了能扩大WIFI的覆盖面,而不影响用户体验,一般会部署多个WIFI热点,当移动终端开始远离已经连接的热点时,该热点的信号会越来越弱,当移动终端靠近另一个热点时,该热点的信号会越来越强,这时,移动终端一般会自动切换到信号比较强的热点上。
在移动终端接入WIFI时,需要进行认证,通常的认证过程如下,其中STA即移动终端先向AP发送认证请求,AP会随机产生一个Challenge包(即一个字符串)发送给STA(Station,站),STA会将接收到的字符串拷贝到新的消息中,用密钥加密后再发送给AP,AP接收到该消息后,用密钥将该消息解密,然后对解密后的字符串和最初STA的字符串进行比较。如果相同,则说明STA拥有无线设备端相同的共享密钥,即通过了共享密钥认证;否则共享密钥认证失败。
在该过程中,由于AP不知道STA的身份,因此,STA一直作为被认证者,AP的身份却没有得到检验。由于移动终端认为只要SSID相同,就是和之前同一个热点,自动连接时,移动终端会自动进行接入认证,而接入认证时,会自动发送密码给该热点。这便存在了安全隐患,如果该热点是伪造的SSID,那么该热点可以很容易就获取真实的SSID的密码。并且伪造的SSID可能会对新接入的移动终端进行DNS(DomainNameSystem,域名***)攻击。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种提高网络接入认证安全的方法及***,用于解决现有技术中网络接入认证时存在安全隐患的问题。
为实现上述目的及其他相关目的,本发明提供一种提高网络接入认证安全的方法,应用于移动终端接入wifi网络时的认证过程中,所述提高网络接入认证安全的方法包括:获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1;令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同,在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN;判断所述HashN是否和所述Hash1相等,若是,则判断AP身份合法,认证成功,若否,则判断AP身份不合法,认证失败。
优选地,令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同具体方法包括:根据移动终端的MAC地址生成校验值;随机生成一个随机值并获取所述随机值的Hash值;判断所述随机值的Hash值是否与所述校验值相等,若是,则AP生成的随机值为所需的Challenge值,若否,则重新生成随机值。
优选地,在判断AP身份合法,认证成功后,所述提高网络接入认证安全的方法还包括:将所述移动终端的DNS地址设置为0.0.0.0;所述移动终端获取AP的IP地址并向所述AP发送DNS地址请求;所述移动终端从所述AP获取包含加密的DNS地址的反馈信息;所述移动终端对所述反馈信息进行解密后获取所述AP发送的DNS地址;所述移动终端将获取的DNS地址更新至所述移动终端的DNS地址。
优选地,所述加密采用BASE64加密方式进行加密;所述解密采用BASE64解密方式进行解密。
为实现上述目的,本发明还提供一种提高网络接入认证安全的***,应用于移动终端接入wifi网络时的认证过程中,所述提高网络接入认证安全的***包括:初始Hash值获取保存模块,用于获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1;Challenge值生成模块,用于控制AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同;新Hash值获取模块,用于在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN;判断认证模块,判断所述HashN是否和所述Hash1相等,若是,则判断AP身份合法,认证成功,若否,则判断AP身份不合法,认证失败。
优选地,所述Challenge值生成模块包括:校验值生成单元,用于根据移动终端的MAC地址生成校验值;随机值生成单元,用于根随机生成一个随机值并获取所述随机值的Hash值;判断单元,分别与所述校验值生成单元和所述随机值生成单元相连,用于判断所述随机值的Hash值是否与所述校验值相等,若是,则所述随机值生成单元生成的随机值为所需的Challenge值,若否,则所述随机值生成单元重新生成随机值。
优选地,所述提高网络接入认证安全的***还包括:DNS地址设置模块,与所述判断认证模块相连,用于在判断AP身份合法,认证成功后,将所述移动终端的DNS地址设置为0.0.0.0;DNS地址请求模块,与所述DNS地址设置模块相连,用于在所述移动终端的DNS地址为0.0.0.0时,获取AP的IP地址并向所述AP发送DNS地址请求;反馈信息获取模块,用于从所述AP获取包含加密的DNS地址的反馈信息;DNS地址获取模块,与所述反馈信息获取模块相连,用于对所述反馈信息进行解密后获取所述AP发送的DNS地址;所述DNS地址设置模块将获取的DNS地址更新至所述移动终端的DNS地址。
优选地,所述加密采用BASE64加密方式进行加密;所述解密采用BASE64解密方式进行解密。
如上所述,本发明的一种提高网络接入认证安全的方法及***,具有以下有益效果:
本发明通过将再次从AP接收的Challenge值的Hash值与初次从AP接收的Challenge值的Hash值进行对比,可以判断AP身份是否合法,使得移动终端对AP的身份也所检验,提高网络接入的安全。此外,在本发明中,当移动终端接入到WIFI后,通过从AP获取DNS地址的方式,移动终端可以进一步对WIFI热点的身份进行认证,从而提高了网络接入的安全度。本发明简单高效,具有较强的通用性和实用性。
附图说明
图1显示为本发明的提高网络接入认证安全的方法的流程示意图。
图2显示为本发明的提高网络接入认证安全的方法中生成相同Challenge值的示意图。
图3显示为本发明的提高网络接入认证安全的方法的中DNS地址更改获取流程示意图。
图4显示为本发明的提高网络接入认证安全的***的结构示意图。
图5显示为本发明的提高网络接入认证安全的***中Challenge值生成模块的结构示意图。
图6显示为本发明的提高网络接入认证安全的***中用于DNS地址更改获取的结构示意图。
元件标号说明
1提高网络接入认证安全的***
11初始Hash值获取保存模块
12Challenge值生成模块
121校验值生成单元
122随机值生成单元
123判断单元
13新Hash值获取模块
14判断认证模块
15DNS地址设置模块
16DNS地址请求模块
17反馈信息获取模块
18DNS地址获取模块
S1~S5步骤
S21~S23步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
本发明的目的在于提供一种提高网络接入认证安全的方法及***,用于解决现有技术中网络接入认证时存在安全隐患的问题。以下将详细阐述本发明的一种提高网络接入认证安全的方法及***的原理及实施方式,使本领域技术人员不需要创造性劳动即可理解本发明的一种提高网络接入认证安全的方法及***。
本实施例提供一种提高网络接入认证安全的方法及***,使得移动终端对AP的身份也要有所检验。在此,所述移动终端包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理,而且具有多媒体影音功能的电子设备,其包括但不限于手机、电脑、触屏终端等。
具体地,如图1所示,本实施例提供一种提高网络接入认证安全的方法,应用于移动终端接入wifi网络时的认证过程中,所述提高网络接入认证安全的方法包括以下步骤。
步骤S1,获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1;其中,Hash即为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射),通过散列算法,变换成固定长度的输出,该输出就是散列值。Challenge值是网络接入认证过程中,AP随机产生的一个Challenge包(即一个字符串)。
步骤S2,令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同,在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN。
Challenge值是随机生成的数据,其本身是没有规律的Hash算法可以根据每个数据的特性生成哈希值,而生成的哈希值是有规律的。举个例子来说,先有随机数据:1,2,3,4,5,6,7,8,9,10...100,我们可以定义Hash(i)=i%10;即i除10的余数,那么只有十种可能的结果,即0,1,2,3,4,5,6,7,8,9。Hash(1)=1,Hash(99)=9。
本方案中,虽然Challenge值是无规律的,但是Hash(Challenge)的值必须是一样的。具体地,在本实施例中,如图2所示,令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同具体方法包括以下步骤:步骤S21,根据移动终端的MAC地址生成校验值;步骤S22,随机生成一个随机值并获取所述随机值的Hash值;步骤S23,判断所述随机值的Hash值是否与所述校验值相等,若是,则接着执行步骤S24:AP生成的随机值为所需的Challenge值,若否,则重新生成随机值。
也就是说,在本实施例中,AP侧需要保证对同一个MAC地址的移动终端生成的Challenge值的hash值相同,AP根据移动终端的MAC地址生成一个校验值,MAC地址由6段8为数据组成,即:
MAC5:MAC4:MAC3:MAC2:MAC1:MAC0。
生成校验值之后,可以通过随机函数得到随机数R,计算随机数的Hash值Hash(R),之后判断Hash(R)是否等于校验值,如果等于,则该Challenge值满足需求;否则,重新得到随机数。移动终端在后续认证过程中,每次都要验证AP发送过来的Challenge值是否满足以上特性,如果不满足,则判断该AP不是合法的热点。
步骤S3,判断所述HashN是否和所述Hash1相等,若是,则接着执行步骤S4,判断AP身份合法,认证成功;若都则接着执行步骤S5,判断AP身份不合法,认证失败。
本实施例通过对认证过程中的Challenge值做改进,可以达到认证AP身份的效果。由于每一次认证,AP发送给STA(移动终端)的Challenge包是随机的,但随机数据也可以有一定的特性,所以本实施例中将移动终端第一次获取得到的Challenge1值设为Value1,则根据Hash算法得到其Hash值,即Hash1=Hash(Challenge1)。那么,如果该移动终端后续接入时,要保证分配给移动终端的Challenge的Hash值和Hash1相等,即HashN=Hash(ChallengeN),满足HashN=Hash1。在移动终端侧,当第一次获取得到Challenge1后,便计算出其Hash值,并且保存到本地,以后重新接入时,重新得到Challenge值时,需要计算其Hash值,检验是否和Hash1相等。如果相等,则判断是合法的WIFI,如果不相等,则判断为不合法的WIFI。
当移动终端接入到WIFI后,本实施例还做了另一层防护,即进行DNS验证,为了防止上述通过Challenge值进行认证的方式被破解,在移动终端接入认证后,还需要和WIFI热点进行通信,通过私有协议获取DNS地址,由于该协议属于私有协议,因此适用于WIFI热点和移动终端由同一个厂家,或这几厂家联合制造的场合。
具体地,如图3所示,在判断AP身份合法,认证成功后,所述提高网络接入认证安全的方法还包括以下步骤。
将所述移动终端的DNS地址设置为0.0.0.0,将所述移动终端的DNS地址设置为0.0.0.0后,所述移动终端获取AP的IP地址并向所述AP发送DNS地址请求,然后所述移动终端从所述AP获取包含加密的DNS地址的反馈信息,所述移动终端对所述反馈信息进行解密后获取所述AP发送的DNS地址,最后,所述移动终端将获取的DNS地址更新至所述移动终端的DNS地址。其中,所述加密采用BASE64加密方式进行加密,所述解密采用BASE64解密方式进行解密。
也就是说,在本实施例中,当移动终端接入到WIFI后,为了防止DNS攻击,本方案中,在移动终端认证成功后,将DNS地址强行设置为0.0.0.0,这是一个无效地DNS地址,应用程序这是无法正常访问网络。因此,不会被DNS劫持,从而泄露用户名和密码。这是移动终端会向AP获取DNS地址,如果是非法的热点,不会支持该协议。移动终端会获取网关的IP地址,即热点地IP地址,向网关发送DNS请求,得到热点的DNS回复,该回复内容将DNS地址用BASE64加密,STA将得到的内容进行BASE64解密,得到最后的DNS值,更新STA的DNS服务器地址,此时,STA能够正常访问网络。通过以上方法,移动终端可以对WIFI热点的身份进行认证,从而提高了上网的安全度。
为实现上述目的,如图4所示,本发明还提供一种提高网络接入认证安全的***1,应用于移动终端接入wifi网络时的认证过程中,所述提高网络接入认证安全的***1包括:初始Hash值获取保存模块11、Challenge值生成模块12、新Hash值获取模块13和判断认证模块14。
初始Hash值获取保存模块11用于获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1。其中,Hash即为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射),通过散列算法,变换成固定长度的输出,该输出就是散列值。Challenge值是网络接入认证过程中,AP随机产生的一个Challenge包(即一个字符串)。
所述Challenge值生成模块12用于控制AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同。
具体地,在本实施例中,如图5所示,所述Challenge值生成模块12包括:校验值生成单元121用于根据移动终端的MAC地址生成校验值;随机值生成单元122,用于根随机生成一个随机值并获取所述随机值的Hash值;判断单元123,分别与所述校验值生成单元121和所述随机值生成单元122相连,用于判断所述随机值的Hash值是否与所述校验值相等,若是,则随机值生成单元122生成的随机值为所需的Challenge值,若否,则所述随机值生成单元122重新生成随机值。
具体地,在本实施例中,所述Challenge值生成模块12令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同具体实现过程如下。校验值生成单元121根据移动终端的MAC地址生成校验值,随机值生成单元122随机生成一个随机值并获取所述随机值的Hash值,判断单元123判断所述随机值的Hash值是否与所述校验值相等,若是,则随机值生成单元122生成的随机值为所需的Challenge值,若否,则随机值生成单元122重新生成随机值。
也就是说,在本实施例中,AP侧需要保证对同一个MAC地址的移动终端生成的Challenge值的hash值相同,AP根据移动终端的MAC地址生成一个校验值,MAC地址由6段8为数据组成,即:
MAC5:MAC4:MAC3:MAC2:MAC1:MAC0。
校验值生成单元121生成校验值之后,随机值生成单元122可以通过随机函数得到随机数R,计算随机数的Hash值Hash(R),之后判断单元123判断Hash(R)是否等于校验值,如果等于,则随机值生成单元122生成的该Challenge值满足需求;否则,随机值生成单元122重新得到随机数。移动终端在后续认证过程中,每次都要验证AP发送过来的Challenge值是否满足以上特性,如果不满足,则判断该AP不是合法的热点。
所述新Hash值获取模块13用于在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN。所述判断认证模块14用于判断所述HashN是否和所述Hash1相等,若是,则判断AP身份合法,认证成功,若否,则判断AP身份不合法,认证失败。
本实施例通过对认证过程中的Challenge值做改进,可以达到认证AP身份的效果。由于每一次认证,AP发送给STA(移动终端)的Challenge包是随机的,但随机数据也可以有一定的特性,所以本实施例中将移动终端第一次获取得到的Challenge1值设为Value1,则根据Hash算法得到其Hash值,即Hash1=Hash(Challenge1)。那么,如果该移动终端后续接入时,要保证分配给移动终端的Challenge的Hash值和Hash1相等,即HashN=Hash(ChallengeN),满足HashN=Hash1。在移动终端侧,当第一次获取得到Challenge1后,便计算出其Hash值,并且保存到本地,以后重新接入时,重新得到Challenge值时,需要计算其Hash值,检验是否和Hash1相等。如果相等,则判断是合法的WIFI,如果不相等,则判断为不合法的WIFI。
当移动终端接入到WIFI后,本实施例还做了另一层防护,即进行DNS验证,为了防止上述通过Challenge值进行认证的方式被破解,在移动终端接入认证后,还需要和WIFI热点进行通信,通过私有协议获取DNS地址,由于该协议属于私有协议,因此适用于WIFI热点和移动终端由同一个厂家,或这几厂家联合制造的场合。
具体地,如图6所示,所述提高网络接入认证安全的***1还包括:DNS地址设置模块15,DNS地址请求模块16,反馈信息获取模块17以及DNS地址获取模块18。
DNS地址设置模块15与所述判断认证模块14相连,用于在判断AP身份合法,认证成功后,将所述移动终端的DNS地址设置为0.0.0.0。DNS地址请求模块16与所述DNS地址设置模块15相连,用于在所述移动终端的DNS地址为0.0.0.0时,获取AP的IP地址并向所述AP发送DNS地址请求;反馈信息获取模块17用于从所述AP获取包含加密的DNS地址的反馈信息;DNS地址获取模块18与所述反馈信息获取模块17相连,用于对所述反馈信息进行解密后获取所述AP发送的DNS地址;所述DNS地址设置模块15将获取的DNS地址更新至所述移动终端的DNS地址。其中,在本实施例中,所述加密采用BASE64加密方式进行加密;所述解密采用BASE64解密方式进行解密。
当移动终端接入到WIFI后,首先DNS地址设置模块15将所述移动终端的DNS地址设置为0.0.0.0,将所述移动终端的DNS地址设置为0.0.0.0后,所述DNS地址请求模块16获取AP的IP地址并向所述AP发送DNS地址请求,然后所述反馈信息获取模块17从所述AP获取包含加密的DNS地址的反馈信息,所述DNS地址获取模块18对所述反馈信息进行解密后获取所述AP发送的DNS地址,最后,所述DNS地址设置模块15将获取的DNS地址更新至所述移动终端的DNS地址。其中,所述加密采用BASE64加密方式进行加密,所述解密采用BASE64解密方式进行解密。
也就是说,在本实施例中,当移动终端接入到WIFI后,为了防止DNS攻击,本方案中,在移动终端认证成功后,将DNS地址强行设置为0.0.0.0,这是一个无效地DNS地址,应用程序这是无法正常访问网络。因此,不会被DNS劫持,从而泄露用户名和密码。这是移动终端会向AP获取DNS地址,如果是非法的热点,不会支持该协议。移动终端会获取网关的IP地址,即热点地IP地址,向网关发送DNS请求,得到热点的DNS回复,该回复内容将DNS地址用BASE64加密,STA将得到的内容进行BASE64解密,得到最后的DNS值,更新STA的DNS服务器地址,此时,STA能够正常访问网络。通过以上方法,移动终端可以对WIFI热点的身份进行认证,从而提高了上网的安全度。
综上所述,本发明通过将再次从AP接收的Challenge值的Hash值与初次从AP接收的Challenge值的Hash值进行对比,可以判断AP身份是否合法,使得移动终端对AP的身份也所检验,提高网络接入的安全。此外,在本发明中,当移动终端接入到WIFI后,通过从AP获取DNS地址的方式,移动终端可以进一步对WIFI热点的身份进行认证,从而提高了网络接入的安全度。本发明简单高效,具有较强的通用性和实用性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (8)

1.一种提高网络接入认证安全的方法,应用于移动终端接入wifi网络时的认证过程中,其特征在于:所述提高网络接入认证安全的方法包括:
获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1;
令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同,在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN;
判断所述HashN是否和所述Hash1相等,若是,则判断AP身份合法,认证成功,若否,则判断AP身份不合法,认证失败。
2.根据权利要求1所述的提高网络接入认证安全的方法,其特征在于:令AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同具体方法包括:
根据移动终端的MAC地址生成校验值;
随机生成一个随机值并获取所述随机值的Hash值;
判断所述随机值的Hash值是否与所述校验值相等,若是,则AP生成的随机值为所需的Challenge值,若否,则重新生成随机值。
3.根据权利要求1所述的提高网络接入认证安全的方法,其特征在于:在判断AP身份合法,认证成功后,所述提高网络接入认证安全的方法还包括:
将所述移动终端的DNS地址设置为0.0.0.0;
所述移动终端获取AP的IP地址并向所述AP发送DNS地址请求;
所述移动终端从所述AP获取包含加密的DNS地址的反馈信息;
所述移动终端对所述反馈信息进行解密后获取所述AP发送的DNS地址;
所述移动终端将获取的DNS地址更新至所述移动终端的DNS地址。
4.根据权利要求3所述的提高网络接入认证安全的方法,其特征在于:所述加密采用BASE64加密方式进行加密;所述解密采用BASE64解密方式进行解密。
5.一种提高网络接入认证安全的***,应用于移动终端接入wifi网络时的认证过程中,其特征在于:所述提高网络接入认证安全的***包括:
初始Hash值获取保存模块,用于获取移动终端第一次从AP接收的Challenge值的Hash值并保存为Hash1;
Challenge值生成模块,用于控制AP对同一个MAC地址的移动终端生成的Challenge值的Hash值相同;
新Hash值获取模块,用于在移动终端重新接入AP时,获取重新得到的Challenge值的Hash值并记为HashN;
判断认证模块,判断所述HashN是否和所述Hash1相等,若是,则判断AP身份合法,认证成功,若否,则判断AP身份不合法,认证失败。
6.根据权利要求5所述的提高网络接入认证安全的***,其特征在于:所述Challenge值生成模块包括:
校验值生成单元,用于根据移动终端的MAC地址生成校验值;
随机值生成单元,用于根随机生成一个随机值并获取所述随机值的Hash值;
判断单元,分别与所述校验值生成单元和所述随机值生成单元相连,用于判断所述随机值的Hash值是否与所述校验值相等,若是,则所述随机值生成单元生成的随机值为所需的Challenge值,若否,则所述随机值生成单元重新生成随机值。
7.根据权利要求5所述的提高网络接入认证安全的***,其特征在于:所述提高网络接入认证安全的***还包括:
DNS地址设置模块,与所述判断认证模块相连,用于在判断AP身份合法,认证成功后,将所述移动终端的DNS地址设置为0.0.0.0;
DNS地址请求模块,与所述DNS地址设置模块相连,用于在所述移动终端的DNS地址为0.0.0.0时,获取AP的IP地址并向所述AP发送DNS地址请求;
反馈信息获取模块,用于从所述AP获取包含加密的DNS地址的反馈信息;
DNS地址获取模块,与所述反馈信息获取模块相连,用于对所述反馈信息进行解密后获取所述AP发送的DNS地址;
所述DNS地址设置模块将获取的DNS地址更新至所述移动终端的DNS地址。
8.根据权利要求7所述的提高网络接入认证安全的***,其特征在于:所述加密采用BASE64加密方式进行加密;所述解密采用BASE64解密方式进行解密。
CN201510532521.6A 2015-08-26 2015-08-26 一种提高网络接入认证安全的方法及*** Active CN105188057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510532521.6A CN105188057B (zh) 2015-08-26 2015-08-26 一种提高网络接入认证安全的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510532521.6A CN105188057B (zh) 2015-08-26 2015-08-26 一种提高网络接入认证安全的方法及***

Publications (2)

Publication Number Publication Date
CN105188057A true CN105188057A (zh) 2015-12-23
CN105188057B CN105188057B (zh) 2018-07-06

Family

ID=54909847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510532521.6A Active CN105188057B (zh) 2015-08-26 2015-08-26 一种提高网络接入认证安全的方法及***

Country Status (1)

Country Link
CN (1) CN105188057B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959940A (zh) * 2016-04-21 2016-09-21 林碧琴 一种动车上提供wifi的方法
CN106330947A (zh) * 2016-09-06 2017-01-11 西安瀚炬网络科技有限公司 一种识别伪装WiFi的方法、***及***工作方法
WO2017185913A1 (zh) * 2016-04-29 2017-11-02 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN107948980A (zh) * 2017-12-29 2018-04-20 北京奇虎科技有限公司 一种识别接入点合法性的方法、装置和终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012040950A1 (zh) * 2010-09-28 2012-04-05 中国科学院研究生院 一种无线Mesh网络的计费方法
CN103313242A (zh) * 2012-03-16 2013-09-18 中兴通讯股份有限公司 密钥的验证方法及装置
CN103402201A (zh) * 2013-08-01 2013-11-20 广州大学 一种基于预认证的WiFi-WiMAX异构无线网络认证方法
CN103916851A (zh) * 2013-01-06 2014-07-09 华为终端有限公司 一种安全认证的方法、设备及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012040950A1 (zh) * 2010-09-28 2012-04-05 中国科学院研究生院 一种无线Mesh网络的计费方法
CN103313242A (zh) * 2012-03-16 2013-09-18 中兴通讯股份有限公司 密钥的验证方法及装置
CN103916851A (zh) * 2013-01-06 2014-07-09 华为终端有限公司 一种安全认证的方法、设备及***
CN103402201A (zh) * 2013-08-01 2013-11-20 广州大学 一种基于预认证的WiFi-WiMAX异构无线网络认证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959940A (zh) * 2016-04-21 2016-09-21 林碧琴 一种动车上提供wifi的方法
WO2017185913A1 (zh) * 2016-04-29 2017-11-02 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN106330947A (zh) * 2016-09-06 2017-01-11 西安瀚炬网络科技有限公司 一种识别伪装WiFi的方法、***及***工作方法
CN107948980A (zh) * 2017-12-29 2018-04-20 北京奇虎科技有限公司 一种识别接入点合法性的方法、装置和终端

Also Published As

Publication number Publication date
CN105188057B (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
CN109561066A (zh) 数据处理方法、装置、终端及接入点计算机
CN101772024B (zh) 一种用户身份确定方法及装置和***
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
EP3700124B1 (en) Security authentication method, configuration method, and related device
KR20190099066A (ko) 디지털 인증서 관리 방법 및 장치
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN105635062A (zh) 网络接入设备的验证方法和装置
CN114125832B (zh) 一种网络连接方法及终端、待配网设备、存储介质
US20170289159A1 (en) Security support for free wi-fi and sponsored connectivity for paid wi-fi
US20110078784A1 (en) Vpn system and method of controlling operation of same
CN108243176A (zh) 数据传输方法和装置
US20160191482A1 (en) System and method for providing authenticated communications from a remote device to a local device
CN105188057A (zh) 一种提高网络接入认证安全的方法及***
CN111130769A (zh) 一种物联网终端加密方法及装置
CN104410580A (zh) 可信安全WiFi路由器及其数据处理方法
CN106790036B (zh) 一种信息防篡改方法、装置、服务器和终端
CN101272241A (zh) 一种密钥的分配与管理方法
CN102594564B (zh) 交通诱导信息安全管理设备
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN105430649A (zh) Wifi接入方法及设备
CN105656854A (zh) 一种验证无线局域网络用户来源的方法、设备及***
CN112261103A (zh) 一种节点接入方法及相关设备
CN114297597B (zh) 一种账户管理方法、***、设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201119

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20201221

Address after: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee after: Bengbu Lichao Information Technology Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210310

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee before: Bengbu Lichao Information Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230403

Address after: No. 217, 2nd Floor, Building 12, No. 8 Xinjiekou Outer Street, Xicheng District, Beijing, 100032

Patentee after: Beijing chengmingwang Technology Co.,Ltd.

Address before: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee before: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right