CN105721403B - 用于提供无线网络资源的方法、设备及*** - Google Patents
用于提供无线网络资源的方法、设备及*** Download PDFInfo
- Publication number
- CN105721403B CN105721403B CN201410736264.3A CN201410736264A CN105721403B CN 105721403 B CN105721403 B CN 105721403B CN 201410736264 A CN201410736264 A CN 201410736264A CN 105721403 B CN105721403 B CN 105721403B
- Authority
- CN
- China
- Prior art keywords
- equipment
- information
- network
- resource
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请的目的是提供过一种用于提供无线网络资源的方法和设备。具体地,所述方法包括获取并处理第一设备发起的资源注册请求;在所述第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求;以及根据所述验证请求返回关于所述第一设备和第二设备的身份验证信息。与现有技术相比,本申请的网络设备对第一设备和第二设备进行统一注册、身份验证、管理,从而在保证网络安全的同时,实现网络资源的集中,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
Description
技术领域
本申请涉及通信及计算机领域,尤其涉及一种用于提供无线网络资源的方法、设备及***。
背景技术
随着移动设备的广泛发展,对无线网络服务的要求也日趋提高。
目前的无线网络服务主要有以下几类:
一种是运营商提供的移动网络,如WCDMA、TD-CDMA、TD-LTE等,运营商提供的移动网络完全由运营商部署、运行及维护,因此对于信号死角的改善,响应速度慢。并且由于架设基站的成本高,导致用户使用费用高,同时对新技术更新换代(例如从TD-CDMA向TD-LTE的演变)推进速度缓慢,用户使用体验一般。
另一种是由运营商架设的Wi-Fi(Wireless Fidelity)网络,运营商架设的Wi-Fi网络的覆盖面很小,收费很高。
此外,还有一种是由个人或服务商自行架设的Wi-Fi网络,自行架设的Wi-Fi网络部署零散,且服务范围受限制,只能提供给特定人使用,并且可使用范围小。不同的Wi-Fi网络认证方式不相同、账号密码亦有所区别,难以实现通用。此外,对于使用未经检验的Wi-Fi网络资源,安全风险极高。
因此,针对目前无线产品大发展的局面,无线网络已经成为发展的瓶颈。
发明内容
本申请的目的是通过提供无线网络资源的方法、设备及***,对提供网络资源的设备和使用网络资源的设备进行统一注册、验证和管理,以在保证网络安全的同时,实现集中网络资源,降低网络资源建设成本,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
有鉴于此,根据本申请一方面,提供了一种用于在网络设备端提供无线网络资源的方法,其中,所述方法包括:
获取并处理第一设备发起的资源注册请求;
在所述第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求;以及
根据所述验证请求返回关于所述第一设备和第二设备的身份验证信息。
进一步的,获取并处理第一设备发起的资源注册请求包括:
获取所述第一设备发起的资源注册请求;
根据所述资源注册请求获取所述第一设备提交的资源信息;以及
验证所述资源信息的合法性,若合法则返回资源注册反馈信息。
优选的,所述资源信息包括:资源的注册信息、所述第一设备的硬件信息及第一设备的密钥信息,所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带、所述第一设备的密钥信息包括所述第一设备的公共密钥;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述网络设备利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
较佳的,在所述第二设备向所述第一设备发起的通信请求前,所述方法还包括:
获取并处理第二设备发起的用户注册请求。
进一步的,获取并处理第二设备发起的用户注册请求包括:
获取第二设备发起的用户注册请求;
根据所述用户注册请求获取所述第二设备提交的用户信息;以及
验证所述用户信息的合法性,若合法返回用户注册反馈信息。
优选的,所述用户信息包括:用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,所述用户的注册信息包括第二设备的账号和第二设备的密码,所述第二设备的硬件信息包括所述第二设备的硬件地址,所述第二设备的密钥信息包括第二设备的公共密钥;
所述用户注册反馈信息包括:所述网络设备的公共密钥。
进一步的,获取所述第一设备根据所述通信请求所发起的验证请求包括:
获取关于第一设备发起的验证请求的密文;以及
利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
进一步的,返回关于所述第一设备和第二设备的身份验证信息包括:
生成关于第一设备的身份验证信息,并利用所述第二设备的公共密钥进行加密,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;
生成关于第二设备的身份验证信息,并利用所述第一设备的公共密钥进行加密,关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述网络设备生成的随机数;
利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,以生成关于所述第一设备和第二设备的身份验证信息的密文;以及
返回关于所述第一设备和第二设备身份验证信息的密文。
根据本申请另一方面,还提供了一种用于在第一设备端提供无线网络资源的方法,其中,所述方法包括:
向网络设备发起资源注册请求;
获取第二设备发起的通信请求;
根据所述通信请求发起验证请求,以请求所述网络设备对所述第一设备和所述第二设备进行身份验证;以及
获取所述网络设备所返回的关于所述第一设备和第二设备的身份验证信息,并根据所述身份验证信息处理所述通信请求。
进一步的,向网络设备发起资源注册请求包括:
生成资源注册证书;
向所述网络设备提交资源信息;以及
获取所述网络设备所返回的资源注册反馈信息。
优选的,所述资源信息包括:所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带、所述第一设备的密钥信息包括所述第一设备的公共密钥;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述网络设备利用其私有密钥加密生成的,包括所述第一设备的账号和一串由所述网络设备生成的随机数。
进一步的,获取第二设备发起的通信请求包括:
获取所述第二设备发送的关于的通信请求的密文;以及
利用所述网络设备的公共密钥解密关于所述通信请求的密文,以获取所述通信请求,关于所述通信请求的密文是由所述第二设备利用网络设备的公共密钥加密生成的,且所述关于所述通信请求的密文包括:由所述第二设备利用其私有密钥对该第二设备的账号、密码及当前时间进行加密生成的密文,以及所述第二设备的账号。
进一步的,根据所述通信请求发起验证请求包括:
利用所述网络设备的公共密钥加密生成关于所述验证请求的密文,所述关于验证请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号;以及向所述网络设备发送所述关于验证请求的密文。
优选的,根据所述身份验证信息处理所述通信请求包括:
获取关于所述第一设备和第二设备的身份验证信息的密文;
利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息;
若所述第二设备的身份验证信息为不合法,则中断通信;
若所述第二设备的身份验证信息为合法,则所述第一设备向所述第二设备发送通信反馈信息。
进一步的,所述通信反馈信息是由所述第一设备利用第二设备的公共密钥加密生成的,且所述通信反馈信息包括:
第一设备的身份验证信息及由所述第一设备生成的所述第一设备与所述第二设备之间的加密通道的密钥。
根据本申请再一方面,还提供了一种用于提供无线网络资源的网络设备,其中,所述网络设备包括:
第一装置,用于获取并处理第一设备发起的资源注册请求;及
第四装置,用于在所述第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求,并根据所述验证请求对所述第一设备和第二设备进行身份验证;以及
第七装置,用于返回关于所述第一设备和第二设备的身份验证信息。
进一步的,所述第一装置获取并处理第一设备发起的资源注册请求包括:
获取所述第一设备发起的资源注册请求;
根据所述资源注册请求获取所述第一设备提交的资源信息;以及
验证所述资源信息的合法性,若合法则返回资源注册反馈信息。
优选的,所述资源信息包括:所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带、所述第一设备的密钥信息包括所述第一设备的公共密钥;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述第一装置利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
可选的,所述网络设备还包括:第十装置,用于获取并处理第二设备发起的用户注册请求。
进一步,所述第十装置获取第二设备发起的用户注册请求包括:
获取第二设备发起的用户注册请求;
根据所述用户注册请求获取所述第二设备提交的用户信息;以及
验证所述用户信息的合法性,若合法返回用户注册反馈信息。
优选的,所述用户信息包括:用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,所述用户的注册信息包括第二设备的账号和第二设备的密码,所述第二设备的硬件信息包括所述第二设备的硬件地址,所述第二设备的密钥信息包括第二设备的公共密钥;
所述用户注册反馈信息包括:所述网络设备的公共密钥。
进一步的,所述第四装置获取所述第一设备根据所述通信请求所发起的验证请求包括:
获取关于第一设备发起的验证请求的密文;以及
利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
优选的,所述第七装置返回关于所述第一设备和第二设备的身份验证信息包括:
生成关于第一设备的身份验证信息,并利用所述第二设备的公共密钥进行加密,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;
生成关于第二设备的身份验证信息,并利用所述第一设备的公共密钥进行加密,关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述第七装置生成的随机数;
利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,以生成关于所述第一设备和第二设备的身份验证信息的密文;以及
返回关于所述第一设备和第二设备身份验证信息的密文。
根据本申请再一方面,还提供了一种用于提供无线网络资源的第一设备,其中,所述第一设备包括:
第二装置,用于向网络设备发起的资源注册请求;
第五装置,用于获取第二设备发起的通信请求,并根据所述通信请求发起验证请求以请求所述网络设备对所述第一设备和所述第二设备进行身份验证;
第八装置,用于获取所述网络设备所返回的关于所述第一设备和第二设备的身份验证信息,并根据所述身份验证信息处理所述通信请求。
进一步的,所述第二装置向网络设备发起资源注册请求包括:
生成资源注册证书;
向所述网络设备提交资源信息;以及
获取所述网络设备所返回的资源注册反馈信息。
优选的,所述资源信息包括:所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带、所述第一设备的密钥信息包括所述第一设备的公共密钥;
所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述网络设备利用其私有密钥加密生成的,包括所述第一设备的账号和一串由所述网络设备生成的随机数。
进一步的,所述第五装置获取第二设备发起的通信请求包括:
获取所述第二设备发送的关于的通信请求的密文;以及
利用所述网络设备的公共密钥解密关于所述通信请求的密文,以获取所述通信请求,关于所述通信请求的密文是由所述第二设备利用网络设备的公共密钥加密生成的,且所述关于所述通信请求的密文包括:由所述第二设备利用其私有密钥对该第二设备的账号、密码及当前时间进行加密生成的密文,以及所述第二设备的账号。
优选的,所述第五装置根据所述通信请求发起验证请求包括:
利用所述网络设备的公共密钥加密生成关于所述验证请求的密文,所述关于验证请求的密文包括:由第五装置利用所述第一设备的私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号;以及
向所述网络设备发送所述关于验证请求的密文。
进一步的,所述第八装置根据所述身份验证信息处理所述通信请求包括:
获取关于所述第一设备和第二设备的身份验证信息的密文;
利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息;
若所述第二设备的身份验证信息为不合法,则中断通信;
若所述第二设备的身份验证信息为合法,则所述第一设备向所述第二设备发送通信反馈信息。
优选的,所述通信反馈信息是由所述第一设备利用第二设备的公共密钥加密生成的,且所述通信反馈信息包括:
第一设备的身份验证信息及由所述第一设备生成的所述第一设备与所述第二设备之间的加密通道的密钥。
根据本申请再一方面,本申请还提供了一种用于提供无线网络资源的***,其中,所述***包括:
根据本申请一方面提供无线网络资源的网络设备、本申请一方面提供无线网络资源的第一设备以及第二设备,所述第二设备用于向所述第一设备发起通信请求以请求获取所述第一设备的网络资源。
与现有技术相比,本申请的一个实施例中第一设备通过向网络资源的设备进行统一注册,并在第二设备向第一设备发起通信请求时,请求网络设备对第一设备和第二设备进行身份验证,并返回关于第一设备和第二设备的身份验证信息至第一设备。此后,第一设备获取身份验证信息,并根据所述身份验证信息处理所述通信请求,并在对第二设备的身份验证合法后向相应第一设备开放网络资源,从而在保证网络安全的同时,实现网络资源的集中,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
进一步地,所述网络设备生成网络证书、所述第一设备生成资源注册证书,所述第二设备生成用户注册证书,所述网络设备、第一设备及第二设备在通信请求和身份验证阶段传输的数据都通过相应的公共密钥和私有密钥进行解密和相应加密,保证第一设备和第二设备在通信请求和身份验证阶段数据都能够安全、保密地传输,进而提供一个安全的网络资源环境。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种用于提供无线网络资源的网络设备的设备示意图;
图2示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备的设备示意图;
图3示出根据本申请再一个方面的一种用于提供无线网络资源的第一设备的设备示意图;
图4示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备和第一设备的设备示意图;
图5示出根据本申请又一个优选实施例的一种用于提供无线网络资源的第一设备和第二设备的设备示意图;
图6示出根据本申请再一个方面的网络设备实现提供无线网络资源的的方法流程图;
图7示出根据本申请另一个方面的第一设备实现提供无线网络资源的的方法流程图;
图8示出根据本申请一个优选实施例的网络设备和第一设备配合实现提供无线网络资源的方法流程图;
图9示出根据本申请一个优选实施例的第一设备和第二设备配合实现提供无线网络资源的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请的核心思想是,通过提供用于提供无线网络资源的方法、设备和***,对提供网络资源的设备和使用网络资源的设备进行统一注册、验证和管理,以在保证网络安全的同时,实现网络资源的集中,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
结合上述核心思想,图1示出根据本申请一个方面的一种用于提供无线网络资源的网络设备3的设备示意图,其中,所述网络设备3包括第一装置31、第四装置32和第七装置33。具体地,所述第一装置31用于获取并处理第一设备发起的资源注册请求;所述第四装置32用于在所述第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求,所述第七装置33用于返回关于所述第一设备和第二设备的身份验证信息。
在此,本申请中所述的网络设备3可由网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云等实现。所述云是由基于云计算(Cloud Computing)的大量主机或网络服务器构成的,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本领域技术人员应能理解上述网络设备3仅为举例,其他现有的或今后可能出现的网络设备3如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。此外,所述网络设备3包括一种能够按照事先设定或存储的指令、自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
具体地,所述第一装置31获取所述第一设备发起的资源注册请求,并根据所述资源注册请求获取所述第一设备提交的资源信息。其中,所述第一设备提交的资源信息可包括由资源提供方填写的资源的注册信息、第一设备的硬件信息及第一设备的密钥信息等。
在具体的实施例中,所述资源的注册信息可包括第一设备的账号、第一设备的密码及服务集标识资源名称等,所述第一设备的硬件信息可包括硬件地址(mac地址)及网络带宽等,所述第一设备的密钥信息可包括所述第一设备的公共密钥,第一设备的公共密钥是由所述第一设备生成的资源注册证书的公共密钥,所述第一设备生成的资源注册证书还包括与其公共密钥相应的私有密钥。
具体地,所述第一设备生成的资源注册证书可以是采用公钥体制的数字证书。在此,数字证书利用一对互相匹配的密钥进行加密、解密,包括公共密钥(公钥)和私有密钥(私钥)。每个设备生成设定一把特定的仅为自身所知的私有密钥(私钥),用私有密钥进行解密和签名;同时设定一把公共密钥(公钥)并由自身公开,用于加密和验证签名,为一组设备所共享。使用公钥加密的内容只能用私钥解密,使用私钥加密的内容只能用对应公钥解密,能够保证信息就可以安全无误地到达目的地。
在此,所述网络设备的网络证书、及本申请提及的第一设备的资源注册证书和第二设备的用户资源注册证书都可同样采用数字证书方式,即网络设备、第一设备及第二设备均具有相应的公共密钥和私有密钥,通过公共密钥和私有密钥配合加密、解密通信传输数据,以保证在通信数据只能被指定设备解密获取,从而保证网络设备、第一设备及第二设备之间的通信数据能够安全传输到达,进而确保无线网络资源环境的安全性。
当然,本领域技术人员应能理解利用数字证书方式实现网络设备的网络证书、及本申请提及的第一设备的资源注册证书和第二设备的用户资源注册证书的的描述仅为举例,其他现有的或今后可能出现的能够实现设备间通信数据安全地传输的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,所述第一装置31验证所述资源信息的合法性,若合法则返回资源注册反馈信息,所述资源注册反馈信息可包括所述第一设备的SSID信息(Service Set Identifier,服务集标识)和所述网络设备的公共密钥。在此,所述网络设备的公共密钥是由所述网络设备3生成的网络证书的公共密钥,所述网络设备3生成的网络证书还包括与公共密钥相应的私有密钥。
在较佳的实施例中,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码。在此,所述第一设备的SSID信息能够便于资源使用方查找到资源提供方,所述资源标识前缀可以例如但不限于:“Openwifi”;所述资源名称可以是资源提供方注册的资源账号,也可以是其他标识;资源标识前缀、资源名称及资源验证码之间可以用特定标识符区分,所述特定标识符可以例如但不限于“_”;所述资源验证码是由所述第一装置31利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述第一装置31生成的随机数。
接着,所述第一设备获取所述网络设备所返回的资源注册反馈信息,根据网络设备返回的第一设备的SSID信息对原有SSID名称进行修改更新,并保存网络设备的公共密钥;至此,所述第一设备完成在所述网络设备进行资源注册的工作。
因此,所述网络设备3为第一设备提供资源注册平台,并将第一设备所述提供的网络资源集中提供给资源使用方,能够扩大网络资源覆盖面,提高网络冗余性,改善资源使用方的网络使用体验。
在此,所述资源提供方可以是商户、个体或其他提供网络资源者,资源提供方通过第一设备提供网络资源,所述资源使用方可以是意愿使用网络资源的使用者,资源使用方通过第二设备获取网络资源。
在完成注册之后,资源使用方的第二设备的所有面向互联网的链接仍还是关闭的。接通链接需要通过第二设备向资源提供方的第一设备发起通信请求,并由第二设备根据通信请求,去请求网络设备对第一设备和第二设备进行身份验证后,第二设备才能够接通网络,资源使用方才能使用资源提供方提供的网络资源。
在具体的实施例中,所述第二设备发起通信请求的过程包括:所述第二设备将第二设备的账号、密码及当前时间等用第二设备的私有密钥加密,生成密文cryptograph_user_nick_password,使用第二设备的私有密钥加密能够确保该密文只能有当前第二设备生成;接着,所述第二设备再将第二设备的账号与密文cryptograph_user_nick_password拼在一起利用网络设备的公共密钥进行加密,生成的密文send_packet_from_client;利用网络设备的公共密钥加密用以确保加密内容在整个网络通讯中都是保密的,只有网络设备可以将密文send_packet_from_client解密。
具体实现代码例如但不限于:
send_packet_from_client
=encrypt(encrypt(user_nick+user_password)user_private_key
+user_nick)wifi_server_public_key
接着,所述第四装置32获取所述第一设备所发起的验证请求。在较佳的实施例中,所述第四装置32首先获取关于第一设备发起的验证请求的密文,然后利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
在具体的实施例中,所述第一设备接收到第二设备发起的通信请求后,发起验证请求的步骤包括:利用第一设备的私有密钥将第一设备的账号、密码及当前时间用第二设备的私有密钥进行加密,生成密文cryptograph_router_nick_password,将密文cryptograph_router_nick_password和第一设备的账号,以及接收到的关于第二设备的通信请求的密文send_packet_from_client打包并用网络设备的公共密钥进行加密,将打包加密后的密文,作为第一设备的验证请求,发送到所述网络设备。
具体实现代码例如但不限于:
send_packet_from_router
=encrypt(router_nick+encrypt(router_nick+router_password)
router_private_key+send_packet_from_client)wifi_server_public_key
接着,所述第四装置32返回关于所述第一设备和第二设备的身份验证信息。具体地,所述第四装置32首先生成关于第一设备的身份验证信息和第二设备的身份验证信息。
其中,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述第四装置32生成的随机数。
关于第一设备的身份验证信息将由第二设备解密获取,因此是利用所述第二设备的公共密钥进行加密的;而生成关于第二设备的身份验证信息将由所述第一设备解密获取,因此是所述第一设备的公共密钥进行加密的。其后,所述第四装置32利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,生成关于所述第一设备和第二设备的身份验证信息的密文并返回该密文,利用所述网络设备的私有密钥打包密文能够避免不合法的资源使用方或资源提供方获取所述第一设备和第二设备的身份验证信息的密文,确保通信数据的安全性,进而保证无线网络资源环境的安全性。
在具体的实施例中,所述第四装置32接收到第一设备发来的验证请求后,对验证请求的处理包括:
1)先用网络设备的私有密钥进行解密、对相应的密文通过第二设备的公共密钥和第一设备的公共密钥和第二设备的公共密钥进行解密,以确认相应的数据是由这两个主体生成的,不存在伪造的可能。2)提取相关请求信息,包括第二设备的账户、密码,第一设备的账号、密码及具体的申请时间。3)通过申请时间的验证信息确认该申请是否当前被用户提起的。4)通过账号和密码的信息,验证第二设备的用户合法性和第一设备的资源合法性。5)将第二设备的账号、当前时间、第二设备身份验证信息(信息值为TRUE或FAULSE)利用当前第二设备的公共密钥利用“wifi路由器”的公共密钥进行打包加密,以生成密文cryptograph_user_pass,密文cryptograph_user_pass用以通知第二设备,对第一设备的身份验证是否为合法,若合法则将第二设备身份验证信息标示为TRUE,若不合法成功则将第二设备身份验证信息标示为TRUE。6)将第一设备的账号、当前时间、第一设备身份验证信息(信息值为TRUE或FAULSE)、第一设备的公共密钥、信息段session_server_key利用第二设备的公共密钥进行打包加密,生成密文cryptograph_router_pass,密文cryptograph_router_pass用以通知第二设备对所述第一设备的身份验证是否成功,是否是一个合法的接入网络设备的第一设备。其中信息段session_server_key是一个生成的随机数,用来作为第一设备和网络之间加密通道的密钥。7)将密文cryptograph_user_pass和密文cryptograph_router_pass拼接后,使用网络设备的私有密钥进行打包加密,将打包密文作为关于所述第一设备和第二设备的身份验证信息的密文。
接着,所述第七装置33返回关于所述第一设备和第二设备的身份验证信息具体包括将关于所述第一设备和第二设备的身份验证信息的密文返回给相应第二设备。
此后,所述第一设备首先获取关于所述第一设备和第二设备的身份验证信息的密文,并利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息。
在优选的实施例中,所述网络设备3也可以为资源使用方的第二设备提供用户注册请求,便于统一管理资源使用方的第二设备,维护资源提供方的第一设备的安全性。图2示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备的设备示意图。所述网络设备3包括第一装置31’、第四装置32’、第七装置33’以及第十装置34’,所述第十装置34’用于获取并处理第二设备发起的用户注册请求。在此,图2中网络设备3的第一装置31’、第四装置32’、第七装置33’与图1中网络设备3第一装置31、第四装置32、第七装置33的内容相同或基本相同,为简明起见,在此不再赘述,并以引用的方式包含于此。
具体地,所述第十装置34’获取第二设备发起的用户注册请求;并根据所述用户注册请求获取所述第二设备提交的用户信息。其中,所述第二设备提交的用户信息可包括用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,其中所述用户的注册信息可包括由资源使用方填写的第二设备的账号和第二设备的密码,所述第二设备的硬件信息可包括第二设备的硬件地址(mac地址),所述第二设备的密钥信息可包括第二设备的公共密钥,所述第二设备的公共密钥是由所述第二设备生成的用户注册证书的公共密钥,所述第二设备生成的用户注册证书还包括与其公共密钥相应的私有密钥。
接着,所述第十装置34’验证所述用户信息的合法性,若合法返回用户注册反馈信息,其中,所述用户注册反馈信息包括:所述网络设备的公共密钥。在此,本申请中所述网络设备的公共密钥是由所述网络设备生成的网络证书的公共密钥,所述网络设备生成的网络证书还包括与公共密钥相应的私有密钥。
在其他的实施例中,所述网络设备3还可为未经注册的第二设备提供网络资源,具体可以通过直接为第二设备分配临时的访客账号、临时公共密钥等方式,并在后续提及的身份验证阶段,对具有临时的访客账号的第二设备进行身份验证,从而在维护无线网络资源环境的安全的同时,实现网络设备对第二设备的统一管理。
图3示出根据本申请再一个方面的一种用于提供无线网络资源的第一设备的设备示意图。其中,所述第一设备1包括第二装置11、第五装置12及第八装置13,所述第二装置11用于向网络设备发起的资源注册请求,所述第五装置12用于获取第二设备发起的通信请求,根据所述通信请求发起验证请求以请求所述网络设备对所述第一设备和所述第二设备进行身份验证;所述第八装置13用于获取所述网络设备所返回的关于所述第一设备和第二设备的身份验证信息,并根据所述身份验证信息处理所述通信请求。
在此,本申请中所述的第一设备1可以是网关设备,例如路由器、及能够提供无线热点的设备,例如手机、台式电脑、PDA、掌上电脑PPC或平板电脑等。本领域技术人员应能理解上述第一设备仅为举例,其他现有的或今后可能出现的能够使用无线网络资源上网的第一设备,如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
具体地,所述第二装置11向网络设备发起资源注册请求时,首先生成资源注册证书,并向所述网络设备提交资源信息。
在具体的实施例中,所述第二装置11生成的资源注册证书包括公共密钥和与其公共密钥相应的私有密钥,第一设备的私有密钥由第一设备1自身保存,所述第一设备的公共密钥供网络设备及身份验证通过的第二设备使用,以实现第一设备与网络设备、第一设备与第二设备的安全保密通信。同时,所述资源的注册信息可包括第一设备的账号、第一设备的密码及服务集标识资源名称等,所述第一设备的硬件信息可包括硬件地址(mac地址)及网络带宽等,所述第一设备的密钥信息可包括所述第一设备的公共密钥。
具体地,所述第二装置11生成的资源注册证书可以是采用公钥体制的数字证书。在此,数字证书利用一对互相匹配的密钥进行加密、解密,包括公共密钥(公钥)和私有密钥(私钥)。每个设备生成设定一把特定的仅为自身所知的私有密钥(私钥),用私有密钥进行解密和签名;同时设定一把公共密钥(公钥)并由自身公开,用于加密和验证签名,为一组设备所共享。使用公钥加密的内容只能用私钥解密,使用私钥加密的内容只能用对应公钥解密,能够保证信息就可以安全无误地到达目的地。
在此,所述第一设备的资源注册证书,本申请提及的网络设备的网络证书及第二设备的用户资源注册证书都可同样采用数字证书方式,即网络设备、第一设备及第二设备均具有相应的公共密钥和私有密钥,通过相应公共密钥和私有密钥配合加密、解密通信传输数据,以保证在通信数据只能被指定设备解密获取,从而保证网络设备、第一设备1及第二设备之间的通信数据能够安全传输到达,进而确保无线网络资源环境的安全性。
当然,本领域技术人员应能理解利用数字证书方式实现第一设备的资源注册证书、及本申请提及的网络设备的网络证书和第二设备的用户资源注册证书的描述仅为举例,其他现有的或今后可能出现的能够实现设备间通信数据安全地传输的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,所述第一装置11获取所述网络设备所返回的资源注册反馈信息。在所述资源注册反馈信息可包括所述第一设备的SSID信息(Service Set Identifier,服务集标识)和所述网络设备的公共密钥。在此,所述网络设备的公共密钥是由所述网络设备生成的网络证书的公共密钥,所述网络设备生成的网络证书还包括与公共密钥相应的私有密钥。
在较佳的实施例中,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码。在此,所述第一设备的SSID信息能够便于资源使用方查找到资源提供方,所述资源标识前缀可以例如但不限于:Openwifi;所述资源名称可以是资源提供方注册的资源账号,也可以是其他标识;资源标识前缀、资源名称及资源验证码之间可以用特定标识符区分,所述特定标识符可以例如但不限于“_”;所述资源验证码是由所述第一装置11利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
第二设备在发起通信请求前,先通过搜索、查找获取能够访问到的网络资源,具体通过检索第一设备的SSID信息,找到具有资源标识前缀,例如以“openwifi”前缀开始的SSID信息对应的第一设备1。第二设备使用网络设备的公共密钥解密所述资源验证码,获取第一设备的账号和一串由所述网络设备生成的随机数,将第一设备的账号和资源名称进行比对,如果一致则说明该第一设备为已在网络设备中注册的合法网络资源提供方,第二设备即可安全地向该第一设备发起通信请求。进一步的,第二设备发起的通信请求以密文的形式发送,关于所述通信请求的密文是由所述第二设备利用网络设备的公共密钥加密生成的,且所述关于所述通信请求的密文包括:由所述第二设备利用其私有密钥对该第二设备的账号、密码及当前时间进行加密生成的密文,以及所述第二设备的账号。
接着,所述第五装置12获取第二设备发起的通信请求,并利用所述网络设备的公共密钥解密关于所述通信请求的密文,以获取所述通信请求的内容。随后,所述第五装置12根据所述通信请求发起验证请求。首先第五装置12利用所述网络设备的公共密钥加密生成关于所述验证请求的密文,所述关于验证请求的密文包括:由第五装置12利用所述第一设备的私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号,其后第五装置12将所述关于验证请求的密文发送给所述网络设备。
在具体的实施例中,所述第二设备发起通信请求的过程包括:所述第二设备将第二设备的账号、密码及当前时间等用第二设备的私有密钥加密,生成密文cryptograph_user_nick_password,使用第二设备的私有密钥加密能够确保该密文只能有当前第二设备生成;接着,所述第二设备再将第二设备的账号与密文cryptograph_user_nick_password拼在一起利用网络设备的公共密钥进行加密,生成的密文send_packet_from_client;利用网络设备的公共密钥加密用以确保加密内容在整个网络通讯中都是保密的,只有网络设备可以将密文send_packet_from_client解密。
具体实现代码例如但不限于:
send_packet_from_client
=encrypt(encrypt(user_nick+user_password)user_private_key
+user_nick)wifi_server_public_key
在具体的实施例中,所述第一设备接收到第二设备发起的通信请求后,发起验证请求的步骤包括:利用第一设备的私有密钥将第一设备的账号、密码及当前时间用第二设备的私有密钥进行加密,生成密文cryptograph_router_nick_password,将密文cryptograph_router_nick_password和第一设备的账号,以及接收到的关于第二设备的通信请求的密文send_packet_from_client打包并用网络设备的公共密钥进行加密,将打包加密后的密文,作为接入第一设备的验证请求,发送到所述网络设备。
具体实现代码例如但不限于:
send_packet_from_router
=encrypt(router_nick+encrypt(router_nick+router_password)
router_private_key+send_packet_from_client)wifi_server_public_key
接着,所述网络设备返回关于第一设备的身份验证信息和第二设备的身份验证信息,返回关于第一设备的身份验证信息和第二设备的身份验证信息的过程与图1中网络设备根据所述验证请求返回关于所述第一设备和第二设备的身份验证信息的内容相同或基本相同,为简明起见,故在此不再赘述,并以引用的方式包含于此。
接着,所述第八装置13首先获取关于所述第一设备和第二设备的身份验证信息的密文,并利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息。
然后,所述第八装置13识别所述第二设备的身份验证信息,若所述第二设备的身份验证信息为不合法,则所述第一设备中断通信;若所述第二设备的身份验证信息为合法,则所述第一设备向所述第二设备发送通信反馈信息。所述通信反馈信息是由所述第一设备利用所述第二设备的公共密钥加密生成的,且所述通信反馈信息包括:第一设备的身份验证信息及由所述第一设备生成的所述第一设备与所述第二设备之间的加密通道的密钥。对第二设备的身份验证通过后,第一设备获取的关于第二设备的身份验证信息中具有第二设备的公共密钥,第一设备可以利用第二设备的公用密钥对通信反馈信息进行加密,以便第二设备安全解密。第一设备随后开放其网络资源。
在具体的实施例中,所述第八装置13获取所述网络设备发回的关于第一设备和第二设备的身份验证信息后,用网络设备的公共密钥进行解密,解密出密文cryptograph_user_pass和密文cryptograph_router_pass。根据所述的加密方式,采用相应的密钥进行解密,其中,对密文cryptograph_user_pass使用第一设备的私有密钥进行解密,确认第二设备是否是一个合法的第二设备。
如果第二设备的身份验证为合法,则生成一个密钥session_router_key,将该密钥session_router_key和密文cryptograph_router_pass一起利用第二设备的公共密钥进行打包加密,并将打包的密文发送给提交通信申请的第二设备,并对该第二设备开放其网络资源。
此后,所述第二设备获取所述通信反馈信息,并利用网络设备的公共密钥解密所述通信反馈信息,在利用第二设备的私有密钥解密关于第一设备的身份验证信息,再次对第一设备是否已注册的合法设备进行认证。完成认证后,第二设备即可使用第一设备提供网络资源。
完成认证后,第二设备即可使用第一设备提供网络资源。
在具体的实施例中,所述第二设备获取所述通信反馈信息,使用第二设备的私有密钥对所述通信反馈信息进行解密。具体的,通过对密文cryptograph_router_pass进行解密,获取第一设备的身份验证信息判断当前第一设备是否是一个已注册的合法设备。完成认证后,当前第二设备即可使用第一设备提供的无线网络资源。
与现有技术相比,本申请的一个实施例中第一设备通过向网络资源的设备进行统一注册,并在第二设备向第一设备发起通信请求时,请求网络设备对第一设备和第二设备进行身份验证,并返回关于第一设备和第二设备的身份验证信息至第一设备。此后,第一设备获取所述身份验证信息,并根据所述身份验证信息处理所述通信请求,并在对第二设备的身份验证合法后向相应第一设备开放网络资源,从而在保证网络安全的同时,实现网络资源的集中,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
进一步地,所述网络设备生成网络证书、所述第一设备生成资源注册证书,所述第二设备生成用户注册证书,所述网络设备、第一设备及第二设备在通信请求和身份验证阶段传输的数据都通过相应的公共密钥和私有密钥进行解密和相应加密,保证第一设备和第二设备在通信请求和身份验证阶段数据都能够安全、保密地传输,进而提供一个安全的网络资源环境。
图4示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备和第一设备的设备示意图。所述网络设备3包括第一装置31”’、第四装置32”’及第七装置33”’,所述第一设备1包括第二装置11”’、第五装置12”’及第八装置13”’。网络设备3的第一装置31”’获取并处理第一设备1的第二装置11”’的发起的资源注册请求,第一设备1的第五装置12”’根据获取到的第二设备发起的通信请求,向网络设备3的第四装置32”’发起验证请求,网络设备3的第四装置32”’根据验证请求获取对第一设备和第二设备进行身份验证,网络设备3的第七装置33”’返回关于所述第一设备和第二设备的身份验证信息,第一设备1的第八装置13”’获取所述身份验证信息,并根据所述身份验证信息处理所述通信请求。在此,网络设备3的第一装置31”’、第四装置32”’及第七装置33”’与图1中网络设备3的相应的第一装置31、第四装置32及第七装置33的内容相同或基本相同,并且第一设备1的第二装置11”’、第五装置12”’及第八装置13”’与图2中第一设备1的第二装置12、第五装置12及第八装置13的内容相同或基本相同,为简明期间,故在此不再赘述,并以引用的方式包含于此。
图5示出根据本申请又一个优选实施例的一种用于提供无线网络资源的第一设备和第二设备的设备示意图,所述第一设备1包括第二装置11””、第五装置12””及第八装置13””,第二设备2包括第三装置21””、第六装置22””和第九装置23””,所述第三装置用于向网络设备发起用户注册请求,所述第六装置用于向第一设备发起通信请求,所述第九装置用于向用于获取通信反馈信息。具体地,第二设备2的第三装置21””向网络设备发起用户注册请求之后,第二设备2的第六装置22””向第一设备1的第五装置12””发起的通信请求,第一设备1的第八装置13””根据通信请求,请求网络设备对第一设备1和第二设备2进行身份验证,并根据身份验证信息生成通信反馈信息,第二设备的第九装置23””获取所述通信反馈信息。在此,第一设备1的第二装置11””、第五装置12””及第八装置13””与图2中第一设备1的第二装置12、第五装置12及第八装置13的内容相同或基本相同,为简明期间,故在此不再赘述,并以引用的方式包含于此。
在具体的实施例中,所述第八装置13””识别所述第二设备的身份验证信息,若所述第二设备的身份验证信息为不合法,则所述第一设备1中断通信;若所述第二设备的身份验证信息为合法,则所述第一设备1向所述第二设备发送通信反馈信息,并开放其网络资源。接着,所述第二设备2的九装置23””获取所述通信反馈信息,使用第二设备的私有密钥对所述通信反馈信息进行解密。具体的,通过对关于第一设备的身份验证信息的密文进行解密,获取第一设备的身份验证信息判断当前第一设备1是否是一个已注册的合法设备。完成认证后,当前第二设备即可使用第一设备提供的无线网络资源。
在此,本申请中所述的第二设备2可以是任何一种可与用户(在申请中用户包括资源使用方)通过键盘、鼠标、触摸板、触摸屏、手写设备、遥控器、或声控设备等方式进行人机交互的电子产品,例如移动式计算机、手机、PDA、掌上电脑PPC、平板电脑等。在此,所述第二设备2包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。本领域技术人员应能理解上述第一设备仅为举例,其他现有的或今后可能出现的能够使用无线网络资源继续数据通信的设备,如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
此后,在第二设备2使用第一设备1提供的网络资源过程中,网络数据的传输可以根据安全性采用三种方式:明文数据传输方式、无线部分加密传输方式以及全程加密传输方式。具体地,明文数据传输方式为第一设备1与第二设备2以及第二设备2与网络服务器之间的数据都是明文的,明文数据传输方式适用于数据传输效率要求较高且安全性要求低的数据传输。无线部分加密传输方式为在第二设备2和第一设备1之间传输数据时,除原有网络协议的安全保障外,都使用之前认证时生成的所述第一设备1与所述第二设备2之间的加密通道的密钥对通信数据进行加密,同时在该密文数据包的头部增加标识符以实现第一设备1对该加密数据包的识别。无线部分加密传输方式可以进一步确保第二设备2和第一设备1之间的通讯部分的安全性。此外,全程加密传输方式为第一设备1与第二设备2以及第二设备2与网络服务器之间的数据都是经过加密的,第二设备2发送的数据使用所述第一设备1与所述第二设备2之间的加密通道的密钥进行加密,经第一设备1转发至网络设备进行解密,由所述网络设备进行解密后发送给目标服务器。全程加密传输方式防止确保传输的数据被其他第一设备1获取,确保网络数据的传输的安全性。
图6示出根据本申请再一个方面的网络设备端实现提供无线网络资源的的方法流程图。结合图6及所述用于提供无线网络资源的网络设备,所述方法包括以下步骤:
步骤S01:获取第一设备发起的资源注册请求;
步骤S02:在所述第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求发起的验证请求;及
步骤S03:根据所述验证请求返回关于所述第一设备和第二设备的身份验证信息。
在此,本申请中所述的网络设备3可由网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云等实现。所述云是由基于云计算(Cloud Computing)的大量主机或网络服务器构成的,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本领域技术人员应能理解上述网络设备3仅为举例,其他现有的或今后可能出现的网络设备3如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。此外,所述网络设备3包括一种能够按照事先设定或存储的指令、自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
具体地,在所述步骤S01中,获取第一设备发起的资源注册请求包括:
获取所述第一设备发起的资源注册请求,并根据所述资源注册请求获取所述第一设备提交的资源信息。
其中,所述第一设备提交的资源信息可包括由资源提供方填写的资源的注册信息、第一设备的硬件信息及第一设备的密钥信息等。
在具体的实施例中,所述资源的注册信息可包括第一设备的账号、第一设备的密码及服务集标识资源名称等,所述第一设备的硬件信息可包括硬件地址(mac地址)及网络带宽等,所述第一设备的密钥信息可包括所述第一设备的公共密钥,第一设备的公共密钥是由所述第一设备生成的资源注册证书的公共密钥,所述第一设备生成的资源注册证书还包括与其公共密钥相应的私有密钥。
具体地,所述第一设备生成的资源注册证书可以是采用公钥体制的数字证书。在此,数字证书利用一对互相匹配的密钥进行加密、解密,包括公共密钥(公钥)和私有密钥(私钥)。每个设备生成设定一把特定的仅为自身所知的私有密钥(私钥),用私有密钥进行解密和签名;同时设定一把公共密钥(公钥)并由自身公开,用于加密和验证签名,为一组设备所共享。使用公钥加密的内容只能用私钥解密,使用私钥加密的内容只能用对应公钥解密,能够保证信息就可以安全无误地到达目的地。
在此,所述网络设备的网络证书、及本申请提及的第一设备的资源注册证书和第二设备的用户资源注册证书都可同样采用数字证书方式,即网络设备、第一设备及第二设备均具有相应的公共密钥和私有密钥,通过公共密钥和私有密钥配合加密、解密通信传输数据,以保证在通信数据只能被指定设备解密获取,从而保证网络设备、第一设备及第二设备之间的通信数据能够安全传输到达,进而确保无线网络资源环境的安全性。
当然,本领域技术人员应能理解利用数字证书方式实现网络设备的网络证书、及本申请提及的第一设备的资源注册证书和第二设备的用户资源注册证书的的描述仅为举例,其他现有的或今后可能出现的能够实现设备间通信数据安全地传输的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,所述网络设备验证所述资源信息的合法性,若合法则返回资源注册反馈信息,所述资源注册反馈信息可包括所述第一设备的SSID信息(Service Set Identifier,服务集标识)和所述网络设备的公共密钥。在此,所述网络设备的公共密钥是由所述网络设备生成的网络证书的公共密钥,所述网络设备生成的网络证书还包括与公共密钥相应的私有密钥。
在较佳的实施例中,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码。在此,所述第一设备的SSID信息能够便于资源使用方查找到资源提供方,所述资源标识前缀可以例如但不限于:Openwifi;所述资源名称可以是资源提供方注册的资源账号,也可以是其他标识;资源标识前缀、资源名称及资源验证码之间可以用特定标识符区分,所述特定标识符可以例如但不限于“_”;所述资源验证码是由所述网络设备利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
接着,所述第一设备获取所述网络设备所返回的资源注册反馈信息,根据网络设备返回的第一设备的SSID信息对原有SSID名称进行修改更新,并保存网络设备的公共密钥;至此,所述第一设备完成在所述网络设备进行资源注册的工作。
因此,所述网络设备3为第一设备提供资源注册平台,并将第一设备所述提供的网络资源集中提供给资源使用方,能够扩大网络资源覆盖面,提高网络冗余性,改善资源使用方的网络使用体验。
在此,所述资源提供方可以是商户、个体或其他提供网络资源者,资源提供方通过第一设备提供网络资源,所述资源使用方可以是意愿使用网络资源的使用者,资源使用方通过第二设备获取网络资源。
在完成注册之后,资源使用方的第二设备的所有面向互联网的链接仍还是关闭的。接通链接需要通过第二设备向资源提供方的第一设备发起通信请求,并由第二设备根据通信请求请求网络设备对第一设备和第二设备进行身份验证后,第二设备才能够接通网络,资源使用方才能使用资源提供方提供的网络资源。
在具体的实施例中,所述第二设备发起通信请求的过程包括:所述第二设备将第二设备的账号、密码及当前时间等用第二设备的私有密钥加密,生成密文cryptograph_user_nick_password,使用第二设备的私有密钥加密能够确保该密文只能有当前第二设备生成;接着,所述第二设备再将第二设备的账号与密文cryptograph_user_nick_password拼在一起利用网络设备的公共密钥进行加密,生成的密文send_packet_from_client;利用网络设备的公共密钥加密用以确保加密内容在整个网络通讯中都是保密的,只有网络设备可以将密文send_packet_from_client解密。
具体实现代码例如但不限于:
send_packet_from_client
=encrypt(encrypt(user_nick+user_password)user_private_key
+user_nick)wifi_server_public_key
接着,在所述步骤S02中,所述网络设备获取所述第一设备所发起的验证请求。在较佳的实施例中,所述网络设备首先获取关于第一设备发起的验证请求的密文,然后利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
在具体的实施例中,所述第一设备接收到第二设备发起的通信请求后,发起验证请求的步骤包括:利用第一设备的私有密钥将第一设备的账号、密码及当前时间用第二设备的私有密钥进行加密,生成密文cryptograph_router_nick_password,将密文cryptograph_router_nick_password和第一设备的账号,以及接收到的关于第二设备的通信请求的密文send_packet_from_client打包并用网络设备的公共密钥进行加密,将打包加密后的密文,作为第一设备的验证请求,发送到所述网络设备。
具体实现代码例如但不限于:
send_packet_from_router
=encrypt(router_nick+encrypt(router_nick+router_password)
router_private_key+send_packet_from_client)wifi_server_public_key
接着,在步骤S03中,所述网络设备根据验证请求对第一设备和第二设备进行身份验证,并返回关于所述第一设备和第二设备的身份验证信息。具体地,所述网络设备首先生成关于第一设备的身份验证信息和第二设备的身份验证信息。
其中,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述网络设备生成的随机数。
关于第一设备的身份验证信息将由第二设备解密获取,因此是利用所述第二设备的公共密钥进行加密的;而生成关于第二设备的身份验证信息将由所述第一设备解密获取,因此是所述第一设备的公共密钥进行加密的。其后,所述网络设备利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,生成关于所述第一设备和第二设备的身份验证信息的密文并返回该密文,利用所述网络设备的私有密钥打包密文能够避免不合法的资源使用方或资源提供方获取所述第一设备和第二设备的身份验证信息的密文,确保通信数据的安全性,进而保证无线网络资源环境的安全性。
在具体的实施例中,所述网络设备接收到第一设备发来的验证请求后,对验证请求的处理包括:
1)先用网络设备的私有密钥进行解密、对相应的密文通过第二设备的公共密钥和第一设备的公共密钥和第二设备的公共密钥进行解密,以确认相应的数据是由这两个主体生成的,不存在伪造的可能。2)提取相关请求信息,包括第二设备的账户、密码,第一设备的账号、密码及具体的申请时间。3)通过申请时间的验证信息确认该申请是否当前被用户提起的。4)通过账号和密码的信息,验证第二设备的用户合法性和第一设备的资源合法性。5)将第二设备的账号、当前时间、第二设备身份验证信息(信息值为TRUE或FAULSE)利用当前第二设备的公共密钥利用“wifi路由器”的公共密钥进行打包加密,以生成密文cryptograph_user_pass,密文cryptograph_user_pass用以通知第二设备,对第一设备的身份验证是否为合法,若合法则将第二设备身份验证信息标示为TRUE,若不合法成功则将第二设备身份验证信息标示为TRUE。6)将第一设备的账号、当前时间、第一设备身份验证信息(信息值为TRUE或FAULSE)、第一设备的公共密钥、信息段session_server_key利用第二设备的公共密钥进行打包加密,生成密文cryptograph_router_pass,密文cryptograph_router_pass用以通知第二设备对所述第一设备的身份验证是否成功,是否是一个合法的接入网络设备的第一设备。其中信息段session_server_key是一个生成的随机数,用来作为第一设备和网络之间加密通道的密钥。7)将密文cryptograph_user_pass和密文cryptograph_router_pass拼接后,使用网络设备的私有密钥进行打包加密,将打包密文作为关于所述第一设备和第二设备的身份验证信息的密文。
接着,所述网络设备返回关于所述第一设备和第二设备的身份验证信息具体包括将关于所述第一设备和第二设备的身份验证信息的密文返回给相应第二设备。
此后,所述第一设备首先获取关于所述第一设备和第二设备的身份验证信息的密文,并利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息,此后,第一设备根据身份验证信息处理所述通信请求。
在较佳的实施例中的,在所述步骤S03之前,所述方法还包括步骤S04(图中未示出),获取所述第二设备发起的用户注册请求。
具体地,所述步骤S04包括:获取所述第二设备提交的用户注册信息,所述用户注册信息包括所述第二设备的账号、密码和公共密钥、以及由所述第二设备所获取的其所在用户设备的硬件地址;及返回的关于所述用户注册信息的注册结果,该注册结果包括网络设备的公共密钥。在此,所述步骤S01和所述步骤S04步骤无先后顺序。
具体地,所述第第二设备获取第二设备发起的用户注册请求;并根据所述用户注册请求获取所述第二设备提交的用户信息。其中,所述第二设备提交的用户信息可包括用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,其中所述用户的注册信息可包括由资源使用方填写的第二设备的账号和第二设备的密码,所述第二设备的硬件信息可包括第二设备的硬件地址(mac地址),所述第二设备的密钥信息可包括第二设备的公共密钥,所述第二设备的公共密钥是由所述第二设备生成的用户注册证书的公共密钥,所述第二设备生成的用户注册证书还包括与其公共密钥相应的私有密钥。
接着,所述第二设备验证所述用户信息的合法性,若合法返回用户注册反馈信息,其中,所述用户注册反馈信息包括:所述网络设备的公共密钥。在此,本申请中所述网络设备的公共密钥是由所述网络设备生成的网络证书的公共密钥,所述网络设备生成的网络证书还包括与公共密钥相应的私有密钥。
在其他的实施例中,所述网络设备还可为未经注册的第二设备提供网络资源,具体可以通过直接为第二设备分配临时的访客账号、临时公共密钥等方式,并在后续提及的身份验证阶段,对具有临时的访客账号的第二设备进行身份验证,从而在维护无线网络资源环境的安全的同时,实现网络设备对第二设备的统一管理。
图7示出根据本申请另一个方面的第一设备实现提供无线网络资源的的方法流程图,所述方法包括:
步骤S11:向网络设备发起资源注册请求;
步骤S12:获取第二设备发起的通信请求,根据所述通信请求发起验证请求以请求所述网络设备对所述第一设备和所述第二设备进行身份验证;
步骤S13:获取所述网络设备所返回的关于所述第一设备和第二设备的身份验证信息,并根据所述身份验证信息处理所述通信请求。
在此,本申请中所述的第一设备1可以是网关设备,例如路由器、及能够提供无线热点的设备,例如手机、台式电脑、PDA、掌上电脑PPC或平板电脑等。本领域技术人员应能理解上述第一设备仅为举例,其他现有的或今后可能出现的能够使用无线网络资源上网的第一设备,如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
具体地,在步骤S11中,所述第一设备向网络设备发起资源注册请求时,首先生成资源注册证书,并向所述网络设备提交资源信息。
在具体的实施例中,所述第一设备生成的资源注册证书包括公共密钥和与其公共密钥相应的私有密钥,第一设备的私有密钥由第一设备自身保存,所述第一设备的公共密钥供网络设备及身份验证通过的第二设备使用,以实现第一设备与网络设备、第一设备与第二设备的安全保密通信。同时,所述资源的注册信息可包括第一设备的账号、第一设备的密码及服务集标识资源名称等,所述第一设备的硬件信息可包括硬件地址(mac地址)及网络带宽等,所述第一设备的密钥信息可包括所述第一设备的公共密钥。
具体地,所述第一设备生成的资源注册证书可以是采用公钥体制的数字证书。在此,数字证书利用一对互相匹配的密钥进行加密、解密,包括公共密钥(公钥)和私有密钥(私钥)。每个设备生成设定一把特定的仅为自身所知的私有密钥(私钥),用私有密钥进行解密和签名;同时设定一把公共密钥(公钥)并由自身公开,用于加密和验证签名,为一组设备所共享。使用公钥加密的内容只能用私钥解密,使用私钥加密的内容只能用对应公钥解密,能够保证信息就可以安全无误地到达目的地。
在此,所述第一设备的资源注册证书,本申请提及的网络设备的网络证书及第二设备的用户资源注册证书都可同样采用数字证书方式,即网络设备、第一设备及第二设备均具有相应的公共密钥和私有密钥,通过相应公共密钥和私有密钥配合加密、解密通信传输数据,以保证在通信数据只能被指定设备解密获取,从而保证网络设备、第一设备及第二设备之间的通信数据能够安全传输到达,进而确保无线网络资源环境的安全性。
当然,本领域技术人员应能理解利用数字证书方式实现第一设备的资源注册证书、及本申请提及的网络设备的网络证书和第二设备的用户资源注册证书的描述仅为举例,其他现有的或今后可能出现的能够实现设备间通信数据安全地传输的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接着,所述第一设备获取所述网络设备所返回的资源注册反馈信息。在所述资源注册反馈信息可包括所述第一设备的SSID信息(Service Set Identifier,服务集标识)和所述网络设备的公共密钥。在此,所述网络设备的公共密钥是由所述网络设备生成的网络证书的公共密钥,所述网络设备生成的网络证书还包括与公共密钥相应的私有密钥。
在较佳的实施例中,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码。在此,所述第一设备的SSID信息能够便于资源使用方查找到资源提供方,所述资源标识前缀可以例如但不限于:“Openwifi”;所述资源名称可以是资源提供方注册的资源账号,也可以是其他标识;资源标识前缀、资源名称及资源验证码之间可以用特定标识符区分,所述特定标识符可以例如但不限于“_”;所述资源验证码是由所述第一装置11利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
第二设备在发起通信请求前,先通过搜索、查找获取能够访问到的网络资源,具体通过检索第一设备的SSID信息,找到具有资源标识前缀,例如以“openwifi”前缀开始的SSID信息对应的第一设备1。第二设备使用网络设备的公共密钥解密所述资源验证码,获取第一设备的账号和一串由所述网络设备生成的随机数,将第一设备的账号和资源名称进行比对,如果一致则说明该第一设备为已在网络设备中注册的合法网络资源提供方,第二设备即可安全地向该第一设备发起通信请求。进一步的,第二设备发起的通信请求以密文的形式发送,关于所述通信请求的密文是由所述第二设备利用网络设备的公共密钥加密生成的,且所述关于所述通信请求的密文包括:由所述第二设备利用其私有密钥对该第二设备的账号、密码及当前时间进行加密生成的密文,以及所述第二设备的账号。
在所述步骤S12中,所述第一设备获取第二设备发起的通信请求,并利用所述网络设备的公共密钥解密关于所述通信请求的密文,以获取所述通信请求的内容。
在具体的实施例中,所述第二设备发起通信请求的过程包括:所述第二设备将第二设备的账号、密码及当前时间等用第二设备的私有密钥加密,生成密文cryptograph_user_nick_password,使用第二设备的私有密钥加密能够确保该密文只能有当前第二设备生成;接着,所述第二设备再将第二设备的账号与密文cryptograph_user_nick_password拼在一起利用网络设备的公共密钥进行加密,生成的密文send_packet_from_client;利用网络设备的公共密钥加密用以确保加密内容在整个网络通讯中都是保密的,只有网络设备可以将密文send_packet_from_client解密。
具体实现代码例如但不限于:
send_packet_from_client
=encrypt(encrypt(user_nick+user_password)user_private_key
+user_nick)wifi_server_public_key
在步骤S12中,所述第一设备根据所述通信请求发起验证请求。首先第一设备利用所述网络设备的公共密钥加密生成关于所述验证请求的密文,所述关于验证请求的密文包括:由第一设备利用所述第一设备的私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号,其后第一设备将所述关于验证请求的密文发送给所述网络设备。
在具体的实施例中,所述第一设备接收到第二设备发起的通信请求后,利用第一设备的私有密钥将第一设备的账号、密码及当前时间用第二设备的私有密钥进行加密,生成密文cryptograph_router_nick_password,将密文cryptograph_router_nick_password和第一设备的账号,以及接收到的关于第二设备的通信请求的密文send_packet_from_client打包并用网络设备的公共密钥进行加密,将打包加密后的密文,作为接入第一设备的验证请求,发送到所述网络设备。
具体实现代码例如但不限于:
send_packet_from_router
=encrypt(router_nick+encrypt(router_nick+router_password)
router_private_key+send_packet_from_client)wifi_server_public_key
接着,所述网络设备返回关于第一设备的身份验证信息和第二设备的身份验证信息,其中,所述网络设备返回关于第一设备的身份验证信息和第二设备的身份验证信息的过程与图6中步骤S03的内容相同或基本相同,为简明起见,故在此不再赘述,并以引用的方式包含于此。
在步骤S13中,所述第一设备首先获取关于所述第一设备和第二设备的身份验证信息的密文,并利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息。
然后,所述第一设备识别所述第二设备的身份验证信息,若所述第二设备的身份验证信息为不合法,则所述第一设备中断通信;若所述第二设备的身份验证信息为合法,则所述第一设备向所述第二设备发送通信反馈信息。所述通信反馈信息是由所述第一设备利用所述第二设备的公共密钥加密生成的,且所述通信反馈信息包括:第一设备的身份验证信息及由所述第一设备生成的所述第一设备与所述第二设备之间的加密通道的密钥。对第二设备的身份验证通过后,第一设备获取的关于第二设备的身份验证信息中具有第二设备的公共密钥,第一设备可以利用第二设备的公用密钥对通信反馈信息进行加密,以便第二设备安全解密。第一设备随后开放其网络资源。
在具体的实施例中,所述第一设备获取所述网络设备发回的关于第一设备和第二设备的身份验证信息后,用网络设备的公共密钥进行解密,解密出密文cryptograph_user_pass和密文cryptograph_router_pass。根据所述的加密方式,采用相应的密钥进行解密,其中,对密文cryptograph_user_pass使用第一设备的私有密钥进行解密,确认第二设备是否是一个合法的第二设备。
如果第二设备的身份验证为合法,则生成一个密钥session_router_key,将该密钥session_router_key和密文cryptograph_router_pass一起利用第二设备的公共密钥进行打包加密,并将打包的密文发送给提交通信申请的第二设备,并对该第二设备开放其网络资源。
此后,所述第二设备获取所述通信反馈信息,并利用网络设备的公共密钥解密所述通信反馈信息,在利用第二设备的私有密钥解密关于第一设备的身份验证信息,再次对第一设备是否已注册的合法设备进行认证。完成认证后,第二设备即可使用第一设备提供网络资源。完成认证后,第二设备即可使用第一设备提供网络资源。
在具体的实施例中,所述第二设备获取所述通信反馈信息,使用第二设备的私有密钥对所述通信反馈信息进行解密。具体的,通过对密文cryptograph_router_pass进行解密,获取第一设备的身份验证信息判断当前第一设备是否是一个已注册的合法设备。完成认证后,当前第二设备即可使用第一设备提供的无线网络资源。
与现有技术相比,本申请的一个实施例中第一设备通过向网络资源的设备进行统一注册,并在第二设备向第一设备发起通信请求时,请求网络设备对第一设备和第二设备进行身份验证,并返回关于第一设备和第二设备的身份验证信息至第一设备。此后,第一设备获取所述身份验证信息,并根据所述身份验证信息处理所述通信请求,并在对第二设备的身份验证合法后向相应第一设备开放网络资源,从而在保证网络安全的同时,实现网络资源的集中,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
进一步地,所述网络设备生成网络证书、所述第一设备生成资源注册证书,所述第二设备生成用户注册证书,所述网络设备、第一设备及第二设备在通信请求和身份验证阶段传输的数据都通过相应的公共密钥和私有密钥进行解密和相应加密,保证第一设备和第二设备在通信请求和身份验证阶段数据都能够安全、保密地传输,进而提供一个安全的网络资源环境。
图8示出根据本申请一个优选实施例的网络设备和第一设备配合实现提供无线网络资源的方法流程图,包括步骤S11’~S16’,具体地,在步骤S11’中,第一设备1向网络设备3的发起的资源注册请求;在步骤S12’中,第一设备1根据获取到的第二设备发起的通信请求;在步骤S13’中,第一设备1向网络设备3发起验证请求;在步骤S14’中,网络设备3根据验证请求获取对第一设备和第二设备进行身份验证;在步骤S15’中,网络设备3返回关于所述第一设备和第二设备的身份验证信息;在步骤S16’中,第一设备1根据所述身份验证信息处理所述通信请求。在此,步骤S11’与图7中步骤S11的内容相同或基本相同,步骤S12’和步骤S13’与图7中步骤S12的内容相同或基本相同,步骤S14’和步骤S15’与图6中步骤S02的内容相同或基本相同,步骤S16’与图7中步骤S13的内容相同或基本相同,为简明起见,故在此不再赘述,并以引用方式包含于此。
图9示出根据本申请一个优选实施例的第一设备和第二设备配合实现提供无线网络资源的方法流程图,包括步骤S11”~S14”。具体地,在步骤S11”中,第二设备2向第一设备1发起通信请求;在步骤S12”中,第一设备1根据通信请求向网络设备发起验证请求;在步骤S13”中,第一设备1获取关于所述第一设备和第二设备的身份验证信息,并根据验证信息处理所述通信请求;在步骤S14”中,第一设备1返回通信反馈信息。
在此,本申请中所述的第二设备2可以是任何一种可与用户(在申请中用户包括资源使用方)通过键盘、鼠标、触摸板、触摸屏、手写设备、遥控器、或声控设备等方式进行人机交互的电子产品,例如移动式计算机、手机、PDA、掌上电脑PPC、平板电脑等。在此,所述第二设备2包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。本领域技术人员应能理解上述第一设备仅为举例,其他现有的或今后可能出现的能够使用无线网络资源继续数据通信的设备,如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在具体的实施例中,在步骤S11”中,第二设备2发起通信请求的过程包括:所述第二设备将第二设备的账号、密码及当前时间等用第二设备的私有密钥加密,生成密文cryptograph_user_nick_password,使用第二设备的私有密钥加密能够确保该密文只能有当前第二设备生成;接着,所述第二设备再将第二设备的账号与密文cryptograph_user_nick_password拼在一起利用网络设备的公共密钥进行加密,生成的密文send_packet_from_client;利用网络设备的公共密钥加密用以确保加密内容在整个网络通讯中都是保密的,只有网络设备可以将密文send_packet_from_client解密。
具体实现代码例如但不限于:
send_packet_from_client
=encrypt(encrypt(user_nick+user_password)user_private_key
+user_nick)wifi_server_public_key
在此,步骤S12”、步骤S13”与图7中步骤S12及步骤S13的内容相同或基本相同,为简明起见,故在此不再赘述,并以引用方式包含于此。
在步骤S13”中根据所述身份验证信息处理所述通信请求,首先识别所述第二设备的身份验证信息,若所述第二设备的身份验证信息为不合法,则所述第一设备1中断通信;若所述第二设备的身份验证信息为合法,则所述第一设备1进入步骤S14”,即向所述第二设备2发送通信反馈信息,并开放第一设备1的网络资源。
此后,所述第二设备2获取所述通信反馈信息,并使用第二设备的私有密钥对所述通信反馈信息进行解密。具体的,通过对关于第一设备的身份验证信息的密文进行解密,获取第一设备的身份验证信息判断当前第一设备1是否是一个已注册的合法设备。完成认证后,当前第二设备即可使用第一设备提供的无线网络资源。
此后,在第二设备2使用第一设备1提供的网络资源过程中,网络数据的传输可以根据安全性采用三种方式:明文数据传输方式、无线部分加密传输方式以及全程加密传输方式。具体地,明文数据传输方式为第一设备1与第二设备2以及第二设备2与网络服务器之间的数据都是明文的,明文数据传输方式适用于数据传输效率要求较高且安全性要求低的数据传输。无线部分加密传输方式为在第二设备2和第一设备1之间传输数据时,除原有网络协议的安全保障外,都使用之前认证时生成的所述第一设备1与所述第二设备2之间的加密通道的密钥对通信数据进行加密,同时在该密文数据包的头部增加标识符以实现第一设备1对该加密数据包的识别。无线部分加密传输方式可以进一步确保第二设备2和第一设备1之间的通讯部分的安全性。此外,全程加密传输方式为第一设备1与第二设备2以及第二设备2与网络服务器之间的数据都是经过加密的,第二设备2发送的数据使用所述第一设备1与所述第二设备2之间的加密通道的密钥进行加密,经第一设备1转发至网络设备进行解密,由所述网络设备进行解密后发送给目标服务器。全程加密传输方式防止确保传输的数据被其他第一设备1获取,确保网络数据的传输的安全性。
根据本申请又一方面,还提供了一种用于提供无线网络的***,所述***包括本申请所述用于提供无线网络资源的网络设备、用于提供无线网络资源的第一设备及第二设备,所述第二设备用于向所述第一设备发起通信请求以请求获取所述第一设备的网络资源。
在此,网络设备可由网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云等实现。所述云是由基于云计算(Cloud Computing)的大量主机或网络服务器构成的,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本领域技术人员应能理解上述网络设备仅为举例,其他现有的或今后可能出现的网络设备3如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。此外,所述网络设备包括一种能够按照事先设定或存储的指令、自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
在此,第一设备可以是网关设备或能够提供无线网络资源的设备,例如路由器、及能够提供无线热点的设备,例如手机、台式电脑、PDA、掌上电脑PPC或平板电脑等。本领域技术人员应能理解上述第一设备仅为举例,其他现有的或今后可能出现的能够使用无线网络资源上网的第一设备,如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在此,第二设备可以是任何一种可与用户(在申请中用户包括资源使用方)通过键盘、鼠标、触摸板、触摸屏、手写设备、遥控器、或声控设备等方式进行人机交互的电子产品,例如移动式计算机、手机、PDA、掌上电脑PPC、平板电脑等。在此,所述第二设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。本领域技术人员应能理解上述第一设备仅为举例,其他现有的或今后可能出现的能够使用无线网络资源继续数据通信的设备,如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
以下例结合一具体的实施例说明提供无线网络的***的工作过程:
提供无线网络设备的提供方(例如商家)的路由器端在第一次开启时,向网络设备发起资源注册请求,完成资源注册请求后,提供方的路由器则具有一个带有特定资源标识前缀的SSID信息,便于使用无线网络设备的用户进行查找。
用户使用的移动终端(例如手机等)首先向网络设备发起用户注册请求,完成资源注册请求后,在需要使用无线网络资源时,用户开启移动终端的搜索功能,搜索在其附近可用的无线网络资源,检索到可用的网络资源中具有特定的资源标识前缀的信息(例如具有“Openwifi”资源标识前缀的SSID信息)即可找到可用的提供无线网络设备。然后,向获取符合要求的提供方的路由器发起通信请求。
接收到通信请求的路由器,向服务端的网络设备发起验证请求,请求网络设备对提供方的路由器和移动终端进行身份验证,网络设备根据验证请求将关于提供方的路由器的身份验证信息和用户的移动终端的身份验证信息进行打包加密返回给路由器。
提供方的路由器随后根据关于用户的移动终端的身份验证信息,处理所述通信请求,若对用户的移动终端的身份验证信息为合法,则提供方的路由器返回通信反馈信息并向用户的移动终端提供无线网络资源,用户的移动网络设备根据通信反馈信息即可使用提供方提供的无线网络资源。
综上所述,为意愿提供无线网络资源的商家和意愿使用无线网络资源的用户提供注册的平台,完成注册后,当用户请求可用的商家提供网络资源时,所述方法及设备可以统一对用户及商家进行身份验证和管理,商家可以根据所述身份验证信息对身份验证合法的用户开放网络资源,以使用户能够便捷地使用商家提供的无线网络资源,同时保证用户及商家的安全。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (27)
1.一种用于在网络设备端提供无线网络资源的方法,其中,所述方法包括:
获取并处理第一设备发起的资源注册请求;
在第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求;以及
根据所述验证请求返回关于所述第一设备和第二设备的身份验证信息;
其中,获取并处理第一设备发起的资源注册请求包括:
获取所述第一设备发起的资源注册请求;
根据所述资源注册请求获取所述第一设备提交的资源信息;以及
验证所述资源信息的合法性,若合法则返回资源注册反馈信息;
其中,所述资源信息包括:资源的注册信息、所述第一设备的硬件信息及第一设备的密钥信息;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥。
2.根据权利要求1所述的方法,其中,
所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带、所述第一设备的密钥信息包括所述第一设备的公共密钥;
所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述网络设备利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
3.根据权利要求1所述的方法,其中,在所述第二设备向所述第一设备发起的通信请求前,所述方法还包括:
获取并处理第二设备发起的用户注册请求。
4.根据权利要求3所述的方法,其中,获取并处理第二设备发起的用户注册请求包括:
获取第二设备发起的用户注册请求;
根据所述用户注册请求获取所述第二设备提交的用户信息;以及
验证所述用户信息的合法性,若合法返回用户注册反馈信息。
5.根据权利要求4所述的方法,其中,
所述用户信息包括:用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,所述用户的注册信息包括第二设备的账号和第二设备的密码,所述第二设备的硬件信息包括所述第二设备的硬件地址,所述第二设备的密钥信息包括第二设备的公共密钥;
所述用户注册反馈信息包括:所述网络设备的公共密钥。
6.根据权利要求1至5中任一项所述的方法,其中,获取所述第一设备根据所述通信请求所发起的验证请求包括:
获取关于第一设备发起的验证请求的密文;以及
利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
7.根据权利要求1至5中任一项所述的方法,其中,返回关于所述第一设备和第二设备的身份验证信息包括:
生成关于第一设备的身份验证信息,并利用所述第二设备的公共密钥进行加密,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;
生成关于第二设备的身份验证信息,并利用所述第一设备的公共密钥进行加密,关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述网络设备生成的随机数;
利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,以生成关于所述第一设备和第二设备的身份验证信息的密文;以及
返回关于所述第一设备和第二设备身份验证信息的密文。
8.一种用于在第一设备端提供无线网络资源的方法,其中,所述方法包括:
向网络设备发起资源注册请求;
获取第二设备发起的通信请求,并根据所述通信请求发起验证请求,以请求所述网络设备对所述第一设备和所述第二设备进行身份验证;以及
获取所述网络设备所返回的关于所述第一设备和第二设备的身份验证信息,并根据所述身份验证信息处理所述通信请求;
其中,向网络设备发起资源注册请求包括:
生成资源注册证书;
向所述网络设备提交资源信息;以及
获取所述网络设备所返回的资源注册反馈信息;
其中,所述资源信息包括:资源的注册信息、所述第一设备的硬件信息及第一设备的密钥信息;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥。
9.根据权利要求8所述的方法,其中,
所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带,所述第一设备的密钥信息包括所述第一设备的公共密钥;
所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述网络设备利用其私有密钥加密生成的,包括所述第一设备的账号和一串由所述网络设备生成的随机数。
10.根据权利要求8所述的方法,其中,获取第二设备发起的通信请求包括:
获取所述第二设备发送的关于的通信请求的密文;以及
利用所述网络设备的公共密钥解密关于所述通信请求的密文,以获取所述通信请求,关于所述通信请求的密文是由所述第二设备利用网络设备的公共密钥加密生成的,且所述关于所述通信请求的密文包括:由所述第二设备利用其私有密钥对该第二设备的账号、密码及当前时间进行加密生成的密文,以及所述第二设备的账号。
11.根据权利要求8至10中任一项所述的方法,其中,根据所述通信请求发起验证请求包括:
利用所述网络设备的公共密钥加密生成关于所述验证请求的密文,所述关于验证请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号;以及向所述网络设备发送所述关于验证请求的密文。
12.根据权利要求8至10中任一项所述的方法,其中,根据所述身份验证信息处理所述通信请求包括:
获取关于所述第一设备和第二设备的身份验证信息的密文;
利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息;
若所述第二设备的身份验证信息为不合法,则中断通信;
若所述第二设备的身份验证信息为合法,则所述第一设备向所述第二设备发送通信反馈信息。
13.根据权利要求12所述的方法,其中,所述通信反馈信息是由所述第一设备利用第二设备的公共密钥加密生成的,且所述通信反馈信息包括:
第一设备的身份验证信息及由所述第一设备生成的所述第一设备与所述第二设备之间的加密通道的密钥。
14.一种用于提供无线网络资源的网络设备,其中,所述网络设备包括:
第一装置,用于获取并处理第一设备发起的资源注册请求;
第四装置,用于在第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求;及
第七装置,用于返回关于所述第一设备和第二设备的身份验证信息;
其中,所述第一装置获取并处理第一设备发起的资源注册请求包括:
获取所述第一设备发起的资源注册请求;
根据所述资源注册请求获取所述第一设备提交的资源信息;以及
验证所述资源信息的合法性,若合法则返回资源注册反馈信息;
其中,所述资源信息包括:资源的注册信息、所述第一设备的硬件信息及第一设备的密钥信息;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥。
15.根据权利要求14所述的网络设备,其中,
所述资源信息包括:所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带、所述第一设备的密钥信息包括所述第一设备的公共密钥;
所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述第一装置利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述网络设备生成的随机数。
16.根据权利要求14所述的网络设备,其中,所述网络设备还包括:
第十装置,用于获取并处理第二设备发起的用户注册请求。
17.根据权利要求16所述的网络设备,其中,所述第十装置获取第二设备发起的用户注册请求包括:
获取第二设备发起的用户注册请求;
根据所述用户注册请求获取所述第二设备提交的用户信息;以及
验证所述用户信息的合法性,若合法返回用户注册反馈信息。
18.根据权利要求17所述的网络设备,其中,
所述用户信息包括:用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,所述用户的注册信息包括第二设备的账号和第二设备的密码,所述第二设备的硬件信息包括所述第二设备的硬件地址,所述第二设备的密钥信息包括第二设备的公共密钥;
所述用户注册反馈信息包括:所述网络设备的公共密钥。
19.根据权利要求14至18中任一项所述的网络设备,其中,所述第四装置获取所述第一设备根据所述通信请求所发起的验证请求包括:
获取关于第一设备发起的验证请求的密文;以及
利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
20.根据权利要求14至18中任一项所述的网络设备,其中,所述第七装置返回关于所述第一设备和第二设备的身份验证信息包括:
生成关于第一设备的身份验证信息,并利用所述第二设备的公共密钥进行加密,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;
生成关于第二设备的身份验证信息,并利用所述第一设备的公共密钥进行加密,关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述第七装置生成的随机数;
利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,以生成关于所述第一设备和第二设备的身份验证信息的密文;以及
返回关于所述第一设备和第二设备身份验证信息的密文。
21.一种用于提供无线网络资源的第一设备,其中,所述第一设备包括:
第二装置,用于向网络设备发起的资源注册请求;
第五装置,用于获取第二设备发起的通信请求,并根据所述通信请求发起验证请求以请求所述网络设备对所述第一设备和所述第二设备进行身份验证;
第八装置,用于获取所述网络设备所返回的关于所述第一设备和第二设备的身份验证信息,并根据所述身份验证信息处理所述通信请求;
其中,所述第二装置向网络设备发起资源注册请求包括:
生成资源注册证书;
向所述网络设备提交资源信息;以及
获取所述网络设备所返回的资源注册反馈信息;
其中,所述资源信息包括:资源的注册信息、所述第一设备的硬件信息及第一设备的密钥信息;所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥。
22.根据权利要求21所述的第一设备,其中,
所述资源的注册信息包括第一设备的账号、第一设备的密码、服务集标识资源名称,所述第一设备的硬件信息包括所述第一设备的硬件地址和网络宽带,所述第一设备的密钥信息包括所述第一设备的公共密钥;
所述资源注册反馈信息包括:所述第一设备的SSID信息和所述网络设备的公共密钥,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码,所述资源验证码是由所述网络设备利用其私有密钥加密生成的,包括所述第一设备的账号和一串由所述网络设备生成的随机数。
23.根据权利要求21所述的第一设备,其中,所述第五装置获取第二设备发起的通信请求包括:
获取所述第二设备发送的关于的通信请求的密文;以及
利用所述网络设备的公共密钥解密关于所述通信请求的密文,以获取所述通信请求,关于所述通信请求的密文是由所述第二设备利用网络设备的公共密钥加密生成的,且所述关于所述通信请求的密文包括:由所述第二设备利用其私有密钥对该第二设备的账号、密码及当前时间进行加密生成的密文,以及所述第二设备的账号。
24.根据权利要求21至23中任一项所述的第一设备,其中,所述第五装置根据所述通信请求发起验证请求包括:
利用所述网络设备的公共密钥加密生成关于所述验证请求的密文,所述关于验证请求的密文包括:由第五装置利用所述第一设备的私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号;以及
向所述网络设备发送所述关于验证请求的密文。
25.根据权利要求21至23中任一项所述的第一设备,其中,所述第八装置根据所述身份验证信息处理所述通信请求包括:
获取关于所述第一设备和第二设备的身份验证信息的密文;
利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息;
若所述第二设备的身份验证信息为不合法,则中断通信;
若所述第二设备的身份验证信息为合法,则所述第一设备向所述第二设备发送通信反馈信息。
26.根据权利要求25所述的第一设备,其中,所述通信反馈信息是由所述第一设备利用第二设备的公共密钥加密生成的,且所述通信反馈信息包括:
第一设备的身份验证信息及由所述第一设备生成的所述第一设备与所述第二设备之间的加密通道的密钥。
27.一种用于提供无线网络资源的***,其中,所述***包括:
根据权利要求14至20中任一项所述的网络设备、权利要求21至26中任一项所述的第一设备以及第二设备,所述第二设备用于向所述第一设备发起通信请求以请求获取所述第一设备的网络资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410736264.3A CN105721403B (zh) | 2014-12-04 | 2014-12-04 | 用于提供无线网络资源的方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410736264.3A CN105721403B (zh) | 2014-12-04 | 2014-12-04 | 用于提供无线网络资源的方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105721403A CN105721403A (zh) | 2016-06-29 |
CN105721403B true CN105721403B (zh) | 2019-01-11 |
Family
ID=56144098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410736264.3A Active CN105721403B (zh) | 2014-12-04 | 2014-12-04 | 用于提供无线网络资源的方法、设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105721403B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106413047A (zh) * | 2016-10-31 | 2017-02-15 | 北京小米移动软件有限公司 | 智能设备接入无线网络的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977380A (zh) * | 2010-11-15 | 2011-02-16 | 天津工业大学 | 一种无线Mesh网络认证方法 |
CN102625310A (zh) * | 2012-03-13 | 2012-08-01 | 中国联合网络通信集团有限公司 | 无线网络接入方法、认证方法和装置 |
CN103812921A (zh) * | 2012-11-12 | 2014-05-21 | (株)庆东One | 利用智能手机应用程序的供暖***的远程控制及管理装置和利用其的供暖***的远程控制及管理方法 |
CN103945458A (zh) * | 2014-03-05 | 2014-07-23 | 周良文 | 智能wifi的触发装置、集成***及方法 |
CN103997733A (zh) * | 2014-05-30 | 2014-08-20 | 李克 | 一种WiFi接入资源分享方法与*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070002833A1 (en) * | 2005-06-30 | 2007-01-04 | Symbol Technologies, Inc. | Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs) |
US9319880B2 (en) * | 2010-09-15 | 2016-04-19 | Intel Corporation | Reformatting data to decrease bandwidth between a video encoder and a buffer |
-
2014
- 2014-12-04 CN CN201410736264.3A patent/CN105721403B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977380A (zh) * | 2010-11-15 | 2011-02-16 | 天津工业大学 | 一种无线Mesh网络认证方法 |
CN102625310A (zh) * | 2012-03-13 | 2012-08-01 | 中国联合网络通信集团有限公司 | 无线网络接入方法、认证方法和装置 |
CN103812921A (zh) * | 2012-11-12 | 2014-05-21 | (株)庆东One | 利用智能手机应用程序的供暖***的远程控制及管理装置和利用其的供暖***的远程控制及管理方法 |
CN103945458A (zh) * | 2014-03-05 | 2014-07-23 | 周良文 | 智能wifi的触发装置、集成***及方法 |
CN103997733A (zh) * | 2014-05-30 | 2014-08-20 | 李克 | 一种WiFi接入资源分享方法与*** |
Also Published As
Publication number | Publication date |
---|---|
CN105721403A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102116399B1 (ko) | 서비스 레이어에서의 콘텐츠 보안 | |
US10601801B2 (en) | Identity authentication method and apparatus | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
KR102024653B1 (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
CN107040513B (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
CN109075968A (zh) | 用于安全设备认证的方法和装置 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN101296086B (zh) | 接入认证的方法、***和设备 | |
CN107800539A (zh) | 认证方法、认证装置和认证*** | |
CN108809633B (zh) | 一种身份认证的方法、装置及*** | |
CN101621794A (zh) | 一种无线应用服务***的安全认证实现方法 | |
CN104756458A (zh) | 用于保护通信网络中的连接的方法和设备 | |
CN108347404A (zh) | 一种身份认证方法及装置 | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
WO2020087286A1 (zh) | 一种密钥生成方法、设备及*** | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
US9356931B2 (en) | Methods and apparatuses for secure end to end communication | |
CN112733129B (zh) | 一种服务器带外管理的可信接入方法 | |
CN103139201A (zh) | 一种网络策略获取方法及数据中心交换机 | |
ES2926968T3 (es) | Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático | |
US11032708B2 (en) | Securing public WLAN hotspot network access | |
Aiash | A formal analysis of authentication protocols for mobile devices in next generation networks | |
Hoeper et al. | Where EAP security claims fail | |
CN105721403B (zh) | 用于提供无线网络资源的方法、设备及*** | |
CN105743859B (zh) | 一种轻应用认证的方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |