CN107040922B - 无线网络连接方法、装置及*** - Google Patents

无线网络连接方法、装置及*** Download PDF

Info

Publication number
CN107040922B
CN107040922B CN201610292952.4A CN201610292952A CN107040922B CN 107040922 B CN107040922 B CN 107040922B CN 201610292952 A CN201610292952 A CN 201610292952A CN 107040922 B CN107040922 B CN 107040922B
Authority
CN
China
Prior art keywords
access point
wireless access
user terminal
key
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610292952.4A
Other languages
English (en)
Other versions
CN107040922A (zh
Inventor
朱戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610292952.4A priority Critical patent/CN107040922B/zh
Priority to PCT/CN2017/082049 priority patent/WO2017190616A1/zh
Publication of CN107040922A publication Critical patent/CN107040922A/zh
Priority to US16/044,202 priority patent/US11178125B2/en
Application granted granted Critical
Publication of CN107040922B publication Critical patent/CN107040922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开了一种无线网络连接方法、装置及***,属于网络安全领域。本发明通过用户终端向无线接入点发送接入请求;无线接入点向认证服务器发送密钥查询请求;认证服务器在无线接入点属于可信任无线接入点时向无线接入点发送对应的密钥查询结果;无线接入点获取对应的认证密钥;用户终端生成与自身的MAC地址对应的认证密钥;无线接入点与用户终端根据各自持有的认证密钥协商建立加密无线网络连接;解决了用户终端向假冒的公众Wi‑Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了只有可信任无线接入点能获取认证密钥,从而与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部数据安全性的效果。

Description

无线网络连接方法、装置及***
技术领域
本发明实施例涉及网络安全领域,特别涉及一种无线网络连接方法、装置及***。
背景技术
随着用户终端的广泛使用,无线网络成为用户终端接入互联网的一种重要形式。常见的无线网络是Wi-Fi(Wireless-Fidelity,无线保真)网络。目前的大部分商业场所均提供有公众Wi-Fi,供用户***。
现有技术中,用户终端接入公众Wi-Fi的方式主要包括:无密码接入、验证码接入和单一密码接入三种方式,用户终端是指可以搜索和连接Wi-Fi网络的终端。其中:无密码接入是指用户终端在获取到公众Wi-Fi的SSID(Service Set Identifier,服务集标识)后,向无线接入点发送接入请求,无线接入点无需验证,直接允许用户终端接入该公众Wi-Fi;验证码接入是指用户终端在接入公众Wi-Fi时需要获取公众Wi-Fi的SSID和验证码,通过将验证码和SSID向无线接入点发送接入请求,无线接入点对验证码和SSID进行验证,在验证成功后,允许用户终端接入该公众Wi-Fi,验证码通常具有有效期,比如60s;单一密码接入是指用户终端在接入公众Wi-Fi时,预先获取该公众Wi-Fi的SSID和连接密码,通过将该SSID和连接密码向无线接入点发送接入请求;无线接入点对SSID和连接密码进行验证;在无线接入点验证成功后,允许用户终端接入该公众Wi-Fi,连接密码通常是长期有效的。
在实现本发明实施例的过程中,发明人发现现有技术至少存在以下问题:
由于黑客可以设置假冒的公众Wi-Fi,该假冒的公众Wi-Fi与真实的公众Wi-Fi具有完全相同的硬件信息,比如SSID。当用户使用上述三种接入方式中的任意一种方式将用户终端接入假冒的公众Wi-Fi后,用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁。
发明内容
为了解决用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi后,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题,本发明实施例提供了一种无线网络连接方法、装置及***。所述技术方案如下:
根据本发明实施例的第一方面,提供了一种无线网络连接方法,所述方法包括:
用户终端向无线接入点发送接入请求,所述接入请求携带有所述用户终端的MAC(Media Access Control,媒体访问控制)地址;
所述无线接入点向认证服务器发送密钥查询请求,所述密钥查询请求携带有所述用户终端的MAC地址;
所述认证服务器在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点,在所述无线接入点属于所述可信任无线接入点时向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果;
所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥;
所述用户终端生成与自身的MAC地址对应的所述认证密钥;
所述无线接入点与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接。
根据本发明实施例的第二方面,提供了一种无线网络连接方法,所述方法包括:
接收用户终端发送的接入请求,所述接入请求携带有所述用户终端的MAC地址;
向认证服务器发送密钥查询请求,所述密钥查询请求携带有所述用户终端的MAC地址;
接收所述认证服务器发送的与所述用户终端的MAC地址对应的密钥查询结果,所述密钥查询结果是所述认证服务器在接收到所述密钥查询请求后,验证无线接入点属于可信任无线接入点时发送的;
根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥;
与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接。
根据本发明实施例的第三方面,提供了一种无线网络连接方法,所述方法包括:
接收无线接入点发送的密钥查询请求,所述密钥查询请求携带有用户终端的MAC地址;
在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点;
在所述无线接入点属于所述可信任无线接入点时向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果,以便所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,并与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接。
根据本发明实施例的第四方面,提供了一种无线网络连接装置,所述装置包括:
请求接收模块,用于接收用户终端发送的接入请求,所述接入请求携带有所述用户终端的MAC地址;
请求发送模块,用于向认证服务器发送密钥查询请求,所述密钥查询请求携带有所述用户终端的MAC地址;
结果接收模块,用于接收所述认证服务器发送的与所述用户终端的MAC地址对应的密钥查询结果,所述密钥查询结果是所述认证服务器在接收到所述密钥查询请求后,验证无线接入点属于可信任无线接入点时发送的;
密钥获取模块,用于根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥;
网络建立模块,用于与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接。
根据本发明实施例的第五方面,提供了一种无线网络连接装置,所述装置包括:
第一接收模块,用于接收无线接入点发送的密钥查询请求,所述密钥查询请求携带有用户终端的MAC地址;
信任验证模块,用于在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点;
结果发送模块,用于在所述无线接入点属于所述可信任无线接入点时向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果,以便所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,并与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接。
根据本发明实施例的第六方面,提供了一种无线网络连接***,所述***包括:用户终端、无线接入点和认证服务器;
所述用户终端,用于向所述无线接入点发送接入请求;
所述无线接入点包括如上述第四方面所述的无线网络连接装置;
所述认证服务器包括如上述第五方面所述的无线网络连接装置。
本发明实施例提供的技术方案带来的有益效果可以包括:
通过用户终端向无线接入点发送接入请求;无线接入点向认证服务器发送密钥查询请求;认证服务器在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点,在无线接入点属于可信任无线接入点时,认证服务器向无线接入点发送与用户终端的MAC地址对应的密钥查询结果;无线接入点根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥;用户终端生成与自身的MAC地址对应的认证密钥;无线接入点与用户终端根据各自持有的认证密钥协商建立加密无线网络连接;解决了用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi时,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了通过认证服务器对无线接入点进行身份认证,只有可信任无线接入点才能获取与用户终端的MAC地址对应的认证密钥,从而根据认证密钥与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个示例性实施例提供的无线网络连接***的结构示意图;
图2是本发明一个实施例提供的无线网络连接方法的流程图;
图3A是本发明一个实施例提供的认证服务器对无线接入点身份认证的流程图;
图3B是本发明一个实施例提供的无线接入点向认证服务器注册过程的示意图;
图3C是本发明一个实施例提供的认证服务器对无线接入点身份认证过程的示意图;
图4A是本发明一个实施例提供的认证服务器向用户终端分配用户名和密码的流程图;
图4B是本发明一个实施例提供的认证服务器向用户终端分配用户名和密码过程的示意图;
图4C是本发明一个实施例提供的用户终端向认证服务器请求可信任无线接入点的示意图;
图4D是本发明一个实施例提供的用户终端查看可信任无线接入点的界面图;
图5A是本发明一个实施例提供的无线网络连接方法的流程图;
图5B是本发明一个实施例提供的用户终端接入无线接入点过程的示意图;
图6A是本发明另一个实施例提供的无线网络连接方法的流程图;
图6B是本发明另一个实施例提供的用户终端接入无线接入点过程的示意图;
图7是本发明一个实施例提供的无线网络连接装置的结构方框图;
图8是本发明另一个实施例提供的无线网络连接装置的结构方框图;
图9是本发明一个实施例提供的无线网络连接装置的结构方框图;
图10是本发明另一个实施例提供的无线网络连接装置的结构方框图
图11是本发明一个实施例提供的一种无线网络连接***的结构方框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
为了便于理解,首先介绍一些本发明实施例所涉及的技术概念。
公钥和私钥
公钥是指公开的密钥,不需要进行保密,解密方可以通过各种渠道获取;而私钥是指仅由加密方自身持有的密钥,需要进行保密。一个公钥对应一个私钥;公钥和私钥共同组成了一种不对称加密方式。不对称加密方式是指用公钥加密的信息只能用对应的私钥进行解密,使用私钥加密的信息也只能用对应的公钥进行解密。也即,加密和解密使用的密钥是不相同的。
比如:假定A要向B发送加密信息,则A首先要获取与B对应的公钥,然后使用与B对应的公钥对需要发送的信息进行加密后,将加密后的信息发送给B,B在接收到A发送的加密的信息后,必须使用与B对应的私钥才可以对加密的信息进行解密,获取加密的信息中的内容。由于与B对应的私钥只有B自己拥有,因此A发送的加密的信息是安全的。
会话密钥
会话密钥是指解密方和加密方都持有的密钥,需要进行保密。使用会话密钥进行加密属于一种对称的加密方式。对称的加密方式是指加密方使用会话密钥加密的信息只能使用相同的会话密钥进行解密,也即,加密和解密使用的密钥是相同的。
无线接入点和认证服务器之间通过使用应用层的会话密钥完成认证服务器对无线接入点的身份认证;通过结合使用应用层的会话密钥和传输层的公钥和私钥完成认证服务对无线接入点的验证和验证后的信息交互。
如下表一所示,认证服务器对无线接入点的身份认证过程使用应用层(表一中的SSL层)的会话密钥加密后在数据层(表一中的APP.EN层和APP.DATA层)中完成身份认证过程;认证服务器对无线接入点的验证和验证后的信息交互过程结合使用应用层(表一中的SSL层)的会话密钥和传输层(表一中的TCP/IP层)的公钥和私钥对信息进行加密,最后在数据层中完成验证和验证后的信息交互。
表一
请参考图1,其示出了本发明一个示例性实施例提供的无线网络连接***的结构示意图。该无线网络连接***包括:无线接入点120、用户终端140和认证服务器160。
无线接入点120可以是路由器、Wi-Fi热点和无线网关等提供无线网络接入服务的设备的统称。本发明实施例中,以无线接入点120是路由器来举例说明。无线接入点120在与用户终端140建立无线网络连接之前,需要通过认证服务器160对该无线接入点120的身份认证。无线接入点120与认证服务器160之间通过无线网络或有线网络建立连接。本发明实施例对无线接入点120和认证服务器160之间的通信方式不做限定。
用户终端140可以是手机、平板电脑、电子书阅读器、MP3(Moving PictureExperts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。可选的,用户终端140中安装有具有扫码功能的应用程序,比如,腾讯QQ、微信、QQ浏览器、无线上网程序等。
用户终端140与认证服务器160之间通过无线网络或有线网络建立连接。可选的,用户终端140通过独立通道向认证服务器160发送注册请求,认证服务器160根据用户终端140发送的注册请求,为用户终端140分配唯一的用户名和密码,其中,独立通道是指不经过无线接入点的通信通道,比如:2G网络、3G网络等。本发明实施例对用户终端140和认证服务器160之间的通信方式不做限定。
认证服务器160中存储有可信任标识,可信任标识是指成功通过认证服务器160的身份认证的无线接入点的标识、每个用户终端140对应的用户名和密码以及用户终端140的MAC地址。认证服务器160可以是一台服务器、多台服务器组成的服务器集群或云计算中心。
请参考图2,其示出了本发明一个实施例提供的无线网络连接方法的流程图。本实施例以该无线网络连接方法应用于图1所示的无线网络接入***中来举例说明。该方法包括:
步骤201,用户终端向无线接入点发送接入请求,接入请求携带有用户终端的MAC地址。
用户终端预先获取用户终端的MAC地址,并将获取到的MAC地址携带在接入请求中发送给无线接入点。
可选的,用户终端并不获取用户终端的MAC地址,用户终端的操作***直接将MAC地址携带在接入请求中发送给无线接入点。
对应地,无线接入点接收用户终端发送的接入请求。
步骤202,无线接入点向认证服务器发送密钥查询请求,密钥查询请求携带有用户终端的MAC地址。
在接收到用户终端发送的接入请求后,无线接入点获取接入请求中的MAC地址,将获取到的MAC地址和无线接入点的标识携带在密钥查询请求中发送给认证服务器。
对应地,认证服务器接收无线接入点发送的密钥查询请求。
步骤203,认证服务器在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点。
步骤204,在无线接入点属于可信任无线接入点时,认证服务器向无线接入点发送与用户终端的MAC地址对应的密钥查询结果。
在无线接入点属于可信任无线接入点时,认证服务器根据密钥查询请求中的MAC地址查询并生成对应的密钥查询结果。
当认证服务器查询到认证服务器中预先存储有密钥查询请求中携带的MAC地址时,根据查询到的MAC地址生成对应的密钥查询结果,比如:生成的密钥查询结果为:“存在MAC地址,对应的认证密钥为dbaf12”。
当认证服务器查询到认证服务器中不存在密钥查询请求中携带的MAC地址时,根据MAC地址生成对应的密钥查询结果,比如:生成的密钥查询结果为:“不存在MAC地址,无法生成对应的认证密钥”。
对应地,无线接入点接收认证服务器发送的密钥查询结果。
步骤205,无线接入点根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥。
步骤206,用户终端生成与自身的MAC地址对应的认证密钥。
步骤207,无线接入点与用户终端根据各自持有的认证密钥协商建立加密无线网络连接。
综上所述,本实施例提供的无线网络接入方法,通过用户终端向无线接入点发送接入请求;无线接入点向认证服务器发送密钥查询请求;认证服务器在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点,在无线接入点属于可信任无线接入点时,认证服务器向无线接入点发送与用户终端的MAC地址对应的密钥查询结果;无线接入点根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥;用户终端生成与自身的MAC地址对应的认证密钥;无线接入点与用户终端根据各自持有的认证密钥协商建立加密无线网络连接;解决了用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi时,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了通过认证服务器对无线接入点进行身份认证,只有可信任无线接入点才能获取与用户终端的MAC地址对应的认证密钥,从而根据认证密钥与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
需要说明的是,上述实施例中有关认证服务器一侧的步骤可以单独实现成为认证服务器侧的无线网络连接方法;有关无线接入点一侧的步骤可以单独实现成为无线接入点侧的无线网络连接方法。
本发明实施例中的无线网络连接方法主要包括三个阶段,第一阶段包括无线接入点在认证服务器上注册以及认证服务器对无线接入点的身份认证过程;第二阶段包括认证服务器向用户终端分配用户名和密码并存储用户终端的MAC地址的过程;第三阶段包括无线网络连接的过程。本发明实施例中根据三个不同的阶段,以三个不同的实施例对每个阶段进行详细描述,具体实施例如下所示:
请参考图3A,其示出了本发明一个实施例提供的认证服务器对无线接入点身份认证的流程图。本实施例以该身份认证的过程应用于图1所示的无线网络接入***中来举例说明。该方法包括:
步骤301,无线接入点向认证服务器发送注册请求,注册请求包括无线接入点的硬件信息。
无线接入点在使用之前,首先需要在认证服务器上完成无线接入点的注册。无线接入点在认证服务器上注册时,需要将无线接入点对应的硬件信息发送给认证服务器。
可选的,与无线接入点对应的硬件信息可以包括:无线接入点的SSID、无线接入点的BSSID(Basic Service Set Identifier,基本服务集标识)、无线接入点的MAC地址、无线接入点的网络地址和无线接入点的网关IP(Internet Protocol,互联网协议)等。
其中,无线接入点的SSID和无线接入点的BSSID通常组合使用,并作为无线接入点对应的无线网络的标识。
比如:如表二所示,无线接入点包括3个无线网络时,无线接入点的SSID和无线接入点的BSSID都存在三个。
表二
从表二中可知,SSID1和BSSID1表示无线接入点对应的无线网络1的标识;SSID2和BSSID2表示无线接入点对应的无线网络2的标识;SSID3和BSSID3表示无线接入点对应的无线网络3的标识。
其中,无线接入点的网络地址是指提供局域网的网络地址,以便多个无线接入点之间的通信;无线接入点的网关IP是指提供给其它网络的IP地址,以便与其它网络建立通信。也即,无线接入点的网络地址用于内网的通信,无线接入点的网关IP用于外网的通信。
对应地,认证服务器接收无线接入点发送的注册请求。
步骤302,认证服务器根据注册请求生成无线接入点的标识和与无线接入点的标识对应的会话密钥。
认证服务器在接收到注册请求后,获取注册请求中携带的无线接入点对应的无线网络的标识,根据获取到的无线网络的标识生成无线接入点的标识和与无线接入点的标识对应的会话密钥,其中无线接入点的标识和与无线接入点的标识对应的会话密钥都可以唯一标识该无线接入点。
可选的,认证服务器将该无线接入点的标识和与无线接入点的标识对应的会话密钥进行存储,并对该无线接入点的标识标记为不信任。
可选的,认证服务器在存储无线接入点的标识和与无线接入点的标识对应的会话密钥时,将两者之间的对应关系一起存储。
步骤303,认证服务器向无线接入点发送无线接入点的标识和与无线接入点的标识对应的会话密钥。
认证服务器在生成无线接入点的标识和与无线接入点的标识对应的会话密钥后,将生成的无线接入点的标识和与无线接入点的标识对应的会话密钥反馈给无线接入点。
对应地,无线接入点接收认证服务器发送的无线接入点的标识和与无线接入点的标识对应的会话密钥。
在一个具体的例子中,无线接入点120在认证服务器160上的注册过程如图3B所示,无线接入点120在第一次登录时,向认证服务器160发送注册请求,在图3B中,REQ_ID(SSID,BSSID)表示无线接入点120向认证服务器160发送的注册请求,注册请求中携带有无线接入点120对应的无线网络的SSID和BSSID;认证服务器160在接收到注册请求REQ_ID(SSID,BSSID)后,为(SSID,BSSID)生成RID和SRSessionKey,其中,RID表示无线接入点120的标识,SRSessionKey表示与无线接入点120的标识对应的会话密钥;认证服务器160在无线接入点120数据库中记录RID和SRSessionKey,并标记RID.Tust=0,RID.Tust=0表示现阶段认证服务器160对该无线接入点120处于不信任状态。认证服务器160将生成的RID和SRSessionKey反馈给无线接入点120。
步骤304,无线接入点向认证服务器发送身份认证请求。
身份认证请求携带有认证信息和无线接入点的标识,认证信息和无线接入点的标识均使用与认证服务器对应的公钥进行加密,认证信息至少包括无线接入点的硬件信息和/或无线接入点的拥有者信息。
可选地,认证信息是无线接入点通过与无线接入点的标识对应的会话密钥进行加密的信息。
可选的,无线接入点直接将自身的硬件信息和自身的拥有者信息发送给认证服务器;或者,无线接入点只将自身的硬件信息发送给认证服务器,无线接入点的拥有者信息由管理终端间接发送给认证服务器。
本实施例中,对向认证服务器发送认证信息的方式不作具体限定。本实施例中以无线接入点向认证服务器发送自身的硬件信息和自身的拥有者信息为例进行举例说明。
可选的,无线接入点在向认证服务器发送身份认证请求之前,首先获取认证服务器对应的公钥。可选的,与认证服务器对应的公钥存储在无线接入点的固件中,无线接入点直接从固件中获取与认证服务器对应的公钥。
无线接入点在获取到认证服务器对应的公钥后,与认证服务器建立加密通道。无线接入点通过加密通道将认证信息和无线接入点的标识携带在身份认证请求中发送给认证服务器。
加密通道是指:将无线接入点向认证服务器发送的信息均使用与认证服务器对应的公钥进行加密,认证服务器在接收到无线接入点发送的加密信息后,需要使用认证服务器的私钥进行解密后获取其中的信息;认证服务器向无线接入点发送的信息均使用与无线接入点的标识对应的会话密钥进行加密,无线接入点在接收到认证服务器发送的加密信息后,必须使用与无线接入点的标识对应的会话密钥进行解密后才能获取其中的信息。
无线接入点的拥有者信息可以包括:管理员帐号、商家名称、注册公司、商家地址和商家电话等信息。
可选的,无线接入点可以将认证信息和无线接入点的标识分别单独发送给认证服务器;比如:无线接入点先通过与认证服务器对应的公钥对无线接入点的标识进行加密后发送给认证服务器,再通过与无线接入点的标识对应的会话密钥对认证信息进行加密后发送给认证服务器;认证服务器首先根据与认证服务器对应的私钥解密得到无线接入点的标识;认证服务器根据无线接入点的标识查询与无线接入点的标识对应的会话密钥;再使用与无线接入点的标识对应的会话密钥对加密后的认证信息进行解密得到认证信息。
对应地,认证服务器接收无线接入点发送的身份认证请求。
本实施例中以无线接入点使用与认证服务器对应的公钥对身份认证请求进行加密,身份认证请求包括认证信息和无线接入点的标识;并使用与无线接入点的标识对应的会话密钥对认证信息进行加密为例进行举例说明。
步骤305,认证服务器通过与认证服务器对应的私钥对身份认证请求进行解密,得到认证信息和无线接入点的标识。
认证服务器在接收到无线接入点发送的身份认证请求后,通过与认证服务器对应的私钥对身份认证请求进行解密,得到身份认证请求携带的认证信息和无线接入点的标识。
步骤306,认证服务器根据无线接入点的标识查询与无线接入点的标识对应的会话密钥。
认证服务器通过与认证服务器对应的私钥解密得到认证信息和无线接入点的标识后,在认证服务器中查询与无线接入点的标识对应的会话密钥。
无线接入点的标识和与无线接入点的标识对应的会话密钥是认证服务器在无线接入点注册时保存的。
步骤307,认证服务器通过与无线接入点的标识对应的会话密钥对认证信息进行解密,得到无线接入点的硬件信息和/或无线接入点的拥有者信息。
认证服务器查询到与无线接入点的标识对应的会话密钥后,通过与无线接入点的标识对应的会话密钥对认证信息进行解密,得到认证信息中包括的无线接入点的硬件信息和/或无线接入点的拥有者信息。
步骤308,认证服务器对无线接入点的硬件信息和/或无线接入点的拥有者信息进行身份认证,在身份认证成功时,将无线接入点的标识确定为可信任标识。
认证服务器在解密得到认证信息中携带的无线接入点的硬件信息和/或无线接入点的拥有者信息后,对无线接入点的硬件信息和/或无线接入点的拥有者信息进行身份认证。可选地,该身份认证过程是人工审核过程。
其中,身份认证是指核实认证信息中携带的无线接入点的硬件信息和/或无线接入点的拥有者信息是否正确或完整。在身份认证成功后,认证服务器将无线接入点的标识确定为可信任标识,并保存与无线接入点的标识对应的会话密钥。
可选的,认证服务器中存储有可信任标识集合,可信任标识集合是认证服务器存储的成功通过身份认证的无线接入点的标识的列表。也即,可信任标识集合中对应的无线接入点都是经过认证服务器身份认证成功的无线接入点。
示例性地,可信任标识集合如下表三所示:
表三
如表三所示,无线接入点A的标识为“ID1”;无线接入点B的标识为“ID2”;无线接入点C的标识为“ID3”;无线接入点D的标识为“ID4”。
可选的,在身份认证成功后,认证服务器将无线接入点的标识确定为可信任标识,允许用户终端向认证服务器查询该无线接入点,并认证该无线接入点是否为可信任无线接入点;同时,认证服务器允许该无线接入点向认证服务器查询与用户终端的MAC地址对应的认证密钥。
在一个具体的例子中,无线接入点120在认证服务器160上的认证过程如图3C所示,在图3C中,无线接入点120向认证服务器160发送RID,En_SRSessionKey(REGISTER,BusinessName,BusinessAddress,AdminID,AdminName,AdminContact);其中,RID表示无线接入点120的标识,En_SRSessionKey()表示使用SRSessionKey对应括号里面的内容进行加密,REGISTER表示身份认证,BusinessName标识商户注册名称,BusinessAddress表示商户注册地址,AdminID表示管理员帐号标识,AdminName表示管理员姓名,AdminContact表示管理员联系电话。认证服务器160对接收到的信息进行核实,并标记RID.Tust=1,RID.Tust=1表示认证服务器160确定该无线接入点120为可信任无线接入点。认证服务器160向无线接入点120反馈En_SRSessionKey(RESULT_OK),RESULT_OK表示认证服务器160身份认证成功。
综上所述,本实施例提供的认证服务器对无线接入点的身份认证过程,使得只有属于认证服务器中可信任无线接入点可以执行第二阶段和第三阶段的无线网络接入,用户终端与可信任无线接入点协商建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
需要说明的第一点是,无线接入点向认证服务器发送身份请求的方式可以包括以下三种可能:
作为第一种可能的实现方式,无线接入点直接将身份认证请求发送给认证服务器,身份认证请求中携带有无线接入点的标识、无线接入点的硬件信息和/或无线接入点的拥有者信息;
作为第二种可能的实现方式,无线接入点使用与认证服务器对应的公钥对身份认证请求进行加密,身份认证请求中携带有无线接入点的标识、无线接入点的硬件信息和/或无线接入点的拥有者信息;
作为第三种可能的实现方式,无线接入点使用与认证服务器对应的公钥对身份认证请求进行加密,身份认证请求包括认证信息和无线接入点的标识;认证信息是无线接入点使用与无线接入点的标识对应的会话密钥进行加密的信息;认证信息携带有无线接入点的硬件信息和/或无线接入点的拥有者信息。
需要说明的第二点是,本实施例中有关认证服务器一侧的步骤可以单独实现成为认证服务器侧的身份认证过程;有关无线接入点一侧的步骤可以单独实现成为无线接入点侧的身份认证过程。
请参考图4A,其示出了本发明一个实施例提供的认证服务器向用户终端分配用户名和密码的流程图。本实施例以该分配过程应用于图1所示的无线网络接入***中来举例说明。该方法包括:
步骤401,用户终端通过独立通道向认证服务器发送信息注册请求。
信息注册请求中携带有用户终端的MAC地址、坐标地址和当前时间等。
可选的,当用户终端未获取到用户终端的MAC地址时,信息注册请求中不携带用户终端的MAC地址。
其中,坐标地址是指用户终端发送信息注册请求时所在的地址,用户终端向认证服务器发送坐标地址的目的是为了方便认证服务器向用户终端推荐用户终端所在地址范围内的可信任无线接入点;当前时间是指用户终端发送信息注册请求时所处的时间;用户终端向认证服务器发送当前时间的目的是为了方便认证服务器获取用户终端信息注册的时间,便于在用户终端请求接入无线接入点时,对当前时间的比对。
可选的,当前时间可以为当前日期或者当前时间点。
独立通道是指:将用户终端向认证服务器发送的信息均使用与认证服务器对应的公钥进行加密,认证服务器在接收到用户终端发送的加密信息后,需要使用认证服务器的私钥进行解密后获取其中的信息;认证服务器向用户终端发送的信息均使用与认证服务器对应的私钥进行加密,用户终端在接收到认证服务器发送的加密信息后,必须使用与认证服务器对应的公钥进行解密后才能获取其中的信息。
对应地,认证服务器接收用户终端发送的信息注册请求。
步骤402,认证服务器根据信息注册请求为用户终端分配用户名和密码。
认证服务器接收到信息注册请求后,使用与认证服务器对应的私钥对信息注册请求进行解密,得到用户终端的MAC地址、坐标地址和当前时间等信息,根据获取到的信息生成对应的用户名和密码。
可选的,认证服务器将用户终端对应的用户名、密码、用户终端的MAC地址、注册时间和坐标地址等对应关系存储至认证服务器中,并将用户名和密码发送给用户终端。
可选的,用户终端接收到的用户名和密码对用户属于未知状态,用户若想获取用户名和密码,需要执行对用户名和密码的查看操作后方可获知用户终端的用户名和密码。
可选的,当用户终端使用的是iOS***时,由于iOS***的限制,导致用户终端可能无法获取用户终端的MAC地址,则用户终端向认证服务器发送的信息注册请求中未携带用户终端的MAC地址,此时认证服务器将用户终端的MAC地址设置为空。
示例性地,认证服务器存储用户名、密码、用户终端的MAC地址、注册时间和坐标地址之间的对应关系如下表四所示:
用户名 密码 MAC地址 坐标地址(经度,维度) 注册时间
用户A 密码1 MAC1 (120.3,31.56) 4月26日
用户B 密码2 (31.12,121.26) 4月25日
用户C 密码3 MAC3 (39.57,116.19) 4月20日
表四
认证服务器根据表四中的左三列为用户终端随机生成对应的用户名和密码,认证服务器将随机生成的用户名和密码分配给对应的用户终端。
可选的,认证服务器向用户终端分配的用户名和密码是唯一的。也即,每一个用户终端对应唯一的用户名和密码,用户终端与用户名之间是一一对应的关系。
在一个具体的例子中,认证服务器向用户终端分配用户名和密码的过程如图4B所示。在图4B中,用户终端140与认证服务器160之间首先建立互信,构建加密通话信道;也即用户终端140与认证服务器160之间建立独立通道。用户终端140通过加密通话信道向认证服务器160上报用户终端140的MAC地址、坐标地址和当前时间,认证服务器160根据上报的信息生成用户名和密码;认证服务器160通过加密通话信道向用户终端140分配用户名和密码,也即,用户名和密码的分配过程在不经过无线接入点的通信通道中完成的。
可选的,用户终端向认证服务器发送信息注册请求时,可以通过用户终端中的通信类客户端或浏览器客户端等向认证服务器发送信息注册请求,比如:腾讯QQ、微博客户端、微信客户端等。
需要说明的第一点是,认证服务器还可以为用户终端推荐可信任无线接入点,如图4C所示,在图4C中,用户终端140与认证服务器160之间建立互信,构建加密通话信道后,用户终端140向认证服务器160上报当前坐标地址,当前搜索到的无线网络的SSID/BSSID,认证服务器160根据接收到的当前坐标地址和当前搜索到的无线网络的SSID/BSSID,检测出当前搜索到的网络SSID/BSSID中哪些是可信任的无线接入点的无线网络,并向用户终端140返回可信任无线接入点的无线网络的SSID/BSSID;用户终端140将可信任无线接入点的无线网络的SSID/BSSID标示出来,推荐给用户连接。
用户终端140将可信任无线接入点的无线网络的SSID/BSSID标示出来的界面图如图4D所示,在图4D中用户终端140对可信任无线接入点的无线网络中标记有“√”。
需要说明的第二点是,经过图3A实施例所示的认证服务器对无线接入点身份认证过程后,无线接入点中存储无线接入点的标识和与无线接入点的标识对应的会话密钥;认证服务器中存储有无线接入点的标识和与无线接入点的标识对应的会话密钥;经过图4A实施例所示的认证服务器向用户终端分配用户名和密码的过程后,用户终端存储有用户名和密码,认证服务器中存储有用户终端的MAC地址、用户名和密码。综上所述,经过图3A和图4A实施例后,无线接入点中存储有无线接入点的标识和与无线接入点的标识对应的会话密钥;用户终端存储有用户名和密码;认证服务器中存储有无线接入点的标识和与无线接入点的标识对应的会话密钥、用户终端的MAC地址、用户名和密码。
需要说明的第三点是,本实施例中有关认证服务器一侧的步骤可以单独实现成为认证服务器侧的用户名和密码分配过程。
请参考图5A,其示出了本发明一个实施例提供的无线网络连接方法的流程图。本实施例以该无线网络连接方法应用于图1所示的无线网络接入***中来举例说明。该方法包括:
步骤501,用户终端向无线接入点发送接入请求,接入请求携带有用户终端的MAC地址。
用户终端存储有认证服务器分配的用户名和密码。
在用户终端选定待接入的无线接入点时,用户终端向该无线接入点发送接入请求,该接入请求中携带有用户终端的MAC地址。
用户终端向无线接入点发送接入请求的方式包括:
可选的,用户终端通过应用程序中的扫码功能扫描商家提供的携带有无线接入点的硬件信息的二维码,则用户终端通过扫描二维码向无线接入点发送接入请求。
可选的,用户终端根据商家提供的携带有无线接入点的硬件信息的公众号向该无线接入点发送接入请求。
可选的,用户终端根据认证服务器提供的携带有无线接入点的硬件信息的单独的无线网络客户端向该无线接入点发送接入请求。
比如:用户终端利用微信中的扫一扫功能,扫描商家提供的携带有无线接入点的硬件信息的二维码,通过微信向无线接入点发送接入请求。又比如:用户终端直接利用浏览器中的扫一扫功能,扫描商家提供的携带有无线接入点的硬件信息的二维码,通过浏览器直接向无线接入点发送接入请求。
又比如:用户终端利用微信中的关注功能,对商家提供的公众号进行关注,并通过公众号向无线接入点发送接入请求。还比如:用户终端安装认证服务器提供的携带有无线接入点的硬件信息的单独的无线网络客户端,通过单独的无线网络客户端向无线接入点发送接入请求。
对应地,无线接入点接收用户终端发送的接入请求。
步骤502,无线接入点向认证服务器发送密钥查询请求,密钥查询请求携带有用户终端的MAC地址。
可选的,密钥查询请求中还携带有无线接入点的标识。
可选的,密钥查询请求中还携带有接入请求的时间、请求密钥指令等。
无线接入点在接收到用户终端发送的接入请求后,将无线接入点的标识和接入请求中携带的MAC地址发送给认证服务器。
可选的,密钥查询请求携带有第一密文和无线接入点的标识;密钥查询请求是无线接入点使用与认证服务器对应的公钥进行加密的请求,第一密文是无线接入点使用与无线接入点的标识对应的会话密钥对MAC地址、接入请求的时间和请求密钥指令进行加密的密文。
对应地,认证服务器接收无线接入点发送的密钥查询请求。
步骤503,认证服务器获取密钥查询请求中携带的第一密文和无线接入点的标识。
认证服务器在接收到无线接入点发送的密钥查询请求后,获取密钥查询请求中携带的第一密文和无线接入点的标识。
第一密文包括用户终端的MAC地址。
步骤504,认证服务器验证无线接入点的标识是否属于可信任标识;若无线接入点的标识属于可信任标识,则认证服务器将无线接入点验证为可信任无线接入点。
其中,可信任标识是指成功通过认证服务器的身份认证的无线接入点的标识。
认证服务器在获取到无线接入点的标识后,验证无线接入点的标识是否属于可信任标识,若属于可信任标识,则认证服务器确定该无线接入点为可信任无线接入点。
可选的,认证服务器中存储有可信任标识集合,可信任标识集合是指成功通过认证服务器的身份认证的无线接入点的标识的集合。
比如:如表三中示例性的可信任标识集合为例,假定认证服务器获取到的无线接入点的标识为ID2,则认证服务器将获取到的ID2与表三中所示的可信任标识集合中的标识进行匹配,结果发现ID2是属于可信任标识集合中,则认证服务器确定该无线接入点为可信任无线接入点。
可选的,当认证服务器验证该无线接入点不属于可信任无线接入点时,则不执行后续步骤。
步骤505,在无线接入点属于可信任无线接入点时,认证服务器查询与无线接入点的标识对应的会话密钥。
认证服务器在确定该无线接入点为可信任无线接入点后,根据无线接入点的标识在认证服务器中查询与无线接入点的标识对应的会话密钥。
其中,与无线接入点的标识对应的会话密钥是在无线接入点注册成功时认证服务器保存的,或者,是在无线接入点身份认证成功时认证服务器保存的。
步骤506,认证服务器使用与无线接入点的标识对应的会话密钥对密钥查询请求中携带的第一密文进行解密,得到用户终端的MAC地址。
认证服务器获取到与无线接入点的标识对应的会话密钥后,使用获取到的会话密钥对获取到的第一密文进行解密,解密后得到第一密文中携带的用户终端的MAC地址。
第一密文是无线接入点通过与无线接入点的标识对应的会话密钥对用户终端的MAC地址进行加密的密文,
步骤507,认证服务器在地址列表中查询是否存在用户终端的MAC地址。
认证服务器在对第一密文解密得到第一密文携带的用户终端的MAC地址后,从预先存储的地址列表中查询是否存在第一密文中携带的用户终端的MAC地址。
其中,地址列表是认证服务器在用户终端注册成功时保存的用户终端的MAC地址的列表。
比如:如表四中示例性的对应关系为例,假定认证服务器获取到的密钥查询请求中携带的MAC地址为“MAC1”,则认证服务器到预先存储的对应关系中查询是否存在“MAC1”,则如表四所示,存在“MAC1”;当认证服务器获取到的密钥查询请求中携带的MAC地址为“MAC2”时,则如表四所示,不存在“MAC2”。
步骤508,若存在用户终端的MAC地址,则认证服务器至少根据用户终端的MAC地址和无线接入点对应的无线网络的标识生成与用户终端MAC对应的认证密钥。
可选的,若认证服务器中的地址列表中存在用户终端的MAC地址,则认证服务器至少根据用户终端的MAC地址、无线接入点对应的无线网络的SSID和无线接入点对应的无线网络的BSSID生成与用户终端的MAC地址对应的认证密钥。
可选的,认证服务器根据用户终端的MAC地址、无线接入点对应的无线网络的SSID、无线接入点对应的无线网络的BSSID、用户终端的MAC地址对应的密码和接入请求的时间使用哈希算法计算得到与用户终端的MAC地址对应的认证密钥。
本实施例中对认证服务器生成认证密钥的算法不作具体限定。
步骤509,认证服务器使用与认证服务器对应的私钥对第一加密后的密钥查询结果进行第二加密,向无线接入点发送第二加密后的密钥查询结果。
可选的,认证服务器首先使用与无线接入点的标识对应的会话密钥对密钥查询结果进行第一加密;再使用与认证服务器对应的私钥对第一加密后的密钥查询结果进行第二加密;将第二加密后的密钥查询结果发送给无线接入点。
其中,与无线接入点的标识对应的会话密钥是认证服务器对无线接入点的身份认证成功时保存的,或者,是在无线接入点身份认证成功时认证服务器保存的。
可选的,本实施例中,仅以先使用与无线接入点的标识对应的会话密钥对密钥查询结果进行第一加密,再使用与认证服务器对应的私钥对第一加密后的密钥查询结果进行第二加密进行举例说明。本实施例中,对密钥查询结果的加密顺序不作具体限定,可以先使用与认证服务器对应的私钥对密钥查询结果进行第一加密,再使用与无线接入点的标识对应的会话密钥对第一加密后的密钥查询结果进行第二加密。本实施例中认证服务器对密钥查询结果的加密方式不作具体限定。
对应地,无线接入点接收认证服务器发送的加密的密钥查询结果。
步骤510,无线接入点使用与认证服务器对应的公钥对第二加密后的密钥查询结果进行解密,得到第二密文。
无线接入点在接收到认证服务器发送的第二加密的密钥查询结果后,使用与认证服务器对应的公钥对第二加密后的密钥查询结果进行解密,得到第二密文。
其中,第二密文是认证服务器通过与无线接入点的标识对应的会话密钥对密钥查询结果进行加密的密文。
步骤511,无线接入点使用与无线接入点的标识对应的会话密钥对第二密文进行解密,得到密钥查询结果中携带的与用户终端的MAC地址对应的认证密钥。
无线接入点通过与认证服务器对应的公钥解密得到第二密文后,使用与无线接入点的标识对应的会话密钥对第二密文进行解密,得到与用户终端的MAC地址对应的认证密钥。
可选的,若认证服务器仅使用与无线接入点的标识对应的会话密钥对密钥查询结果进行加密,则无线接入点仅需要使用与无线接入点的标识对应的会话密钥对加密后的密钥查询结果进行解密,即可得到与用户终端的MAC地址对应的认证密钥。
步骤512,用户终端获取无线接入点对应的无线网络的标识。
可选的,用户终端在向无线接入点发送接入请求时,获取该无线接入点对应的无线网络的标识。
步骤513,用户终端至少根据无线接入点对应的无线网络的标识和用户终端的MAC地址生成对应的认证密钥。
可选的,用户终端根据用户终端的MAC地址、无线接入点对应的无线网络的SSID和无线接入点对应的无线网络的BSSID生成与用户终端的MAC地址对应的认证密钥。
可选的,用户终端根据用户终端的MAC地址、无线接入点对应的无线网络的SSID、无线接入点对应的无线网络的BSSID、用户终端的MAC地址对应的密码和接入请求的时间使用哈希算法计算得到与用户终端的MAC地址对应的认证密钥。
本实施例中用户终端生成认证密钥的算法与认证服务器生成认证密钥的算法相同。
步骤514,无线接入点和用户终端使用各自持有的认证密钥,协商生成本次连接所使用的临时密钥,使用临时密钥建立加密无线网络连接。
可选的,无线接入点和用户终端使用各自持有的认证密钥作为PMK(PairwiseMaster Key,主成对密钥),完成WPA2(Wi-Fi Protected Access II,Wi-Fi联盟推出的无线网络安全认证协议)加密协议。利用认证密钥作为PMK,协商生成本次连接使用的PTK(Pairwise Temporary Key,临时成对密钥),最后,使用PTK建立加密无线网络连接。
在一个具体的例子中,用户终端接入无线接入点的过程如图5B所示。在图5B中,用户终端140向无线接入点120发送PSK请求加入包,其中PSK请求加入包中携带有用户终端的MAC地址,无线接入点120查询用户终端140当日内是否登录过,若是,则直接在无线接入点120本地查询上次登录的认证密钥;若否,则无线接入点120将用户终端140的MAC地址和无线接入点120的标识发送给认证服务器160,认证服务器160验证无线接入点120是否属于可信任无线接入点;在确认无线接入点属于可信任无线接入点后根据用户终端140的MAC地址、无线接入点120对应的无线网络的SSID和BSSID、用户终端MAC地址对应的密码和PSK请求加入包的当前时间使用哈希算法计算得到HASH2;并向无线接入点120发送计算得到HASH2,其中,HASH2为与用户终端140的MAC地址对应的认证密钥,用户终端140根据认证服务器相同的算法生成相同的HASH2;用户终端140与无线接入点120以持有的HASH2为PMK,协商建立加密无线网络连接。
可选的,当用户终端是可以自身提供网络的终端时,用户终端在向认证服务器请求可信任无线接入点列表时,认证服务器可以向用户终端反馈新的密码,并强制将之前存储的用户名和密码中的密码更换为本次反馈的新的密码。
综上所述,本实施例提供的无线网络连接方法,使得只有属于认证服务器中可信任无线接入点可以获取到用户终端的MAC地址对应的认证密钥,用户终端与无线接入点根据获取到的认证密钥协商建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
同时,认证服务器与无线接入点之间通过加密通道进行数据传输,提高了传输过程中数据的安全性。
另外,通过认证服务器向用户终端反馈新的密码,并强制将之前存储的用户名和密码中的密码更换为本次反馈的新的密码,可以使得在用户终端的MAC地址出现相同的情况时,生成的认证密钥是不相同的,解决了重复MAC地址的问题。
需要说明的第一点是,无线接入点向认证服务器发送密钥查询请求的方式可以包括如下三种:
作为第一种可能的实现方式,无线接入点向认证服务器发送密钥查询请求,密钥查询请求中携带有MAC地址、接入请求的时间、请求密钥指令和无线接入点的标识;
作为第二种可能的实现方式,无线接入点向认证服务器发送密钥查询请求,密钥查询请求携带有MAC地址、接入请求的时间、请求密钥指令和无线接入点的标识;密钥查询请求是无线接入点使用与认证服务器对应的公钥进行加密的请求;
作为第三种可能的实现方式,无线接入点向认证服务器发送密钥查询请求,密钥查询请求携带有第一密文和无线接入点的标识;密钥查询请求是无线接入点使用与认证服务器对应的公钥进行加密的请求,第一密文是无线接入点使用与无线接入点的标识对应的会话密钥对MAC地址、接入请求的日期和请求密钥指令进行加密的密文。
图5A实施例中以第三种可能的实现方式进行举例说明。
需要说明的第二点是,针对无线接入点向认证服务器发送密钥查询请求的方式的不同,认证服务器接收无线接入点的密钥查询请求的方式对应不相同:
针对第一种可能的实现方式,认证服务器接收到密钥查询请求后,直接获取密钥查询请求中携带的MAC地址、接入请求的时间、请求密钥指令和无线接入点的标识;
针对第二种可能的实现方式,认证服务器接收到密钥查询请求后,使用与认证服务器对应的私钥对密钥查询请求进行解密,获取密钥查询请求携带的MAC地址、接入请求的时间、请求密钥指令和无线接入点的标识;其中,密钥查询请求是无线接入点通过与认证服务器对应的公钥对第一密文和无线接入点的标识进行加密的请求。
针对第三种可能的实现方式,如图5A实施例中的步骤504至步骤506所示。
需要说明的第三点是,认证服务器将密钥查询结果发送给无线接入点的方式包括以下三种:
作为第一种可能的实现方式,认证服务器直接通过加密通道将密钥查询结果发送给无线接入点;密钥查询结果携带有与用户终端的MAC地址对应的认证密钥。
作为第二种可能的实现方式,认证服务器使用与认证服务器对应的私钥对密钥查询结果进行加密,将加密后的密钥查询结果发送给无线接入点;
作为第三种可能的实现方式,认证服务器首先使用与无线接入点的标识对应的会话密钥对密钥查询结果进行第一加密;再使用与认证服务器对应的私钥对第一加密后的密钥查询结果进行第二加密;将第二加密后的密钥查询结果发送给无线接入点。
图5A实施例中以第三种可能的实现方式进行举例说明。
需要说明的第四点是,无线接入点在接收到用户终端发送的接入请求后,可能先查询在预定时间段内,该用户终端是否已经登录过,若已经登录过,则无线接入点直接从本地查询用户终端上次登录时的认证密钥;若没有登录过,则获取用户终端的MAC地址,向认证服务器发送密钥查询请求。可选的,用户终端在一天内重复登录一个无线接入点时,无线接入点只需在用户终端第一次发送接入请求时向认证服务器发送密钥查询请求,当天内再次登录时无线接入点直接从本地获取该用户终端上次登录的认证密钥即可。
需要说明的第五点是,本发明实施例中,无线接入点与认证服务器在通过加密通道进行数据传输时,在传输的数据中还可以携带的信息有各自生成的随机数、发送数据的时间戳等。比如:无线接入点向认证服务器发送数据时,在数据中还携带有无线接入点生成的随机数、发送该数据的时间戳等信息。本发明实施例无线接入点与认证服务器进行数据传输过程中,除上述实施例中数据携带的信息外,对数据中还可以携带的信息不作具体限定。同理,用户终端与认证服务器通过独立通道进行数据传输时,在传输的数据中还可以携带的信息有各自生成的随机数、发送数据的时间戳等,此处不再赘述。针对数据还可以携带的信息的变换实施例都是本发明实施例的等同替换实施例,包含在本发明的保护范围之内。
需要说明的第六点是,本实施例中有关认证服务器一侧的步骤可以单独实现成为认证服务器侧的无线网络连接方法;有关无线接入点一侧的步骤可以单独实现成为无线接入点侧的无线网络连接方法。
基于图5A所示的实施例中,步骤507中,当用户终端在向认证服务器发送信息注册请求时,信息注册请求中未携带有用户终端的MAC地址,则认证服务器在向用户终端分配用户名和密码后,未存储有用户终端的MAC地址,因此,认证服务器在地址列表中查询是否存在用户终端的MAC地址的查询结果还包括不存在的情况,图5A所示的实施例中的步骤508至步骤514可以实现替换为步骤508a至步骤514a具体步骤如图6A所示:
步骤508a,若不存在用户终端的MAC地址,则认证服务器向无线接入点发送密钥查询结果,密钥查询结果携带有与用户终端的MAC地址对应的错误报告。
可选的,若认证服务器中的地址列表中不存在用户终端的MAC地址,则认证服务器向无线接入点发送携带有错误报告的密钥查询结果。
其中,地址列表是认证服务器在用户终端注册成功时保存的用户终端的MAC地址的列表;错误报告是在不存在用户终端的MAC地址时,认证服务器根据用户终端的MAC地址生成的代码。
对应地,无线接入点接收认证服务器发送的密钥查询结果。
可选的,认证服务器可以采用图5A所示的实施例中需要说明的第三点中提供的三种方式向无线接入点发送携带有错误报告的密钥查询结果。详细方式请图5A所示的实施例中需要说明的第三点,本实施例中不再赘述。
步骤509a,无线接入点获取到密钥查询结果中携带的与用户终端的MAC地址对应的错误报告后,至少根据无线接入点对应的无线网络的标识生成对应的认证密钥。
可选的,无线接入点根据无线接入点对应的无线网络的SSID和无线接入点对应的无线网络的BSSID生成对应的认证密钥。
可选的,无线接入点根据无线接入点对应的无线网络的SSID、无线接入点对应的无线网络的BSSID和接入请求的时间使用哈希算法计算得到对应的认证密钥。
本实施例中对无线接入点生成认证密钥的算法不作具体限定。
步骤510a,用户终端获取无线接入点对应的无线网络的标识。
可选的,用户终端在向无线接入点发送接入请求时,获取该无线接入点对应的无线网络的标识。
无线接入点对应的无线网络的标识包括:无线网络的SSID和无线网络的BSSID。
步骤511a,用户终端至少根据无线接入点对应的无线网络的标识生成对应的认证密钥。
可选的,用户终端根据无线接入点对应的无线网络的SSID和无线接入点对应的无线网络的BSSID生成对应的认证密钥。
可选的,用户终端根据无线接入点对应的无线网络的SSID、无线接入点对应的无线网络的BSSID和接入请求的时间使用哈希算法计算得到对应的认证密钥。
本实施例中用户终端生成认证密钥的算法与无线接入点生成认证密钥的算法相同。
步骤512a,无线接入点和用户终端使用各自持有的认证密钥,协商生成本次连接所使用的临时密钥,使用临时密钥建立加密无线网络连接。
可选的,无线接入点和用户终端使用各自持有的认证密钥作为PMK,完成WPA2加密协议。利用认证密钥作为PMK,协商生成本次连接使用的PTK,最后,使用PTK建立加密无线网络连接。
步骤513a,无线接入点向用户终端发送用户终端的MAC地址。
无线接入点与用户终端通过认证密钥协商建立加密无线网络后,无线接入点向用户终端发送用户终端的MAC地址。
步骤514a,用户终端在接收到用户终端的MAC地址后,向认证服务器发送用户终端的绑定信息,绑定信息用于指示认证服务器为用户终端存储对应的MAC地址。
可选的,绑定信息包括用户终端的MAC地址和用户终端的用户名,或,用户终端的MAC地址和用户终端的密码,或,用户终端的MAC地址、用户终端的用户名和用户终端的密码。其中,用户终端的用户名和用户终端的密码是认证服务器在用户终端注册时分配的。
在一个具体的例子中,用户终端接入无线接入点的过程如图6B所示。用户终端140向无线接入点120发送PSK请求加入包,其中PSK请求加入包中携带有用户终端的MAC地址,无线接入点120查询用户终端140当日内是否登录过,若是,则直接在无线接入点120本地查询上次登录的认证密钥;若否,则无线接入点120将用户终端140的MAC地址和无线接入点120的标识发送给认证服务器160,认证服务器160验证无线接入点120是否属于可信任无线接入点;在确认无线接入点属于可信任无线接入点后根据用户终端140的MAC地址生成错误报告;并向无线接入点120发送错误报告,无线接入点根据无线接入点对应的无线网络的SSID、无线接入点对应的无线网络的BSSID和PSK请求加入包的当前时间使用哈希算法计算得到HASH1,用户终端140根据无线接入点对应的无线网络的SSID、无线接入点对应的无线网络的BSSID和PSK请求加入包的当前时间使用哈希算法计算得到HASH1;其中,HASH1为与用户终端140的MAC地址对应的认证密钥;用户终端140与无线接入点120以持有的相同的HASH1为PMK,协商建立加密无线网络连接。无线接入点120与用户终端140建立加密无线网络后,无线接入点120向用户终端140发送用户终端140的MAC地址;用户终端140将对应的MAC地址发送给认证服务器160进行绑定继续执行图4A实施例中的步骤401至步骤402。
综上所述,本实施例提供的无线网络连接方法,使得只有属于认证服务器中可信任无线接入点可以计算生成与用户终端的MAC地址对应的认证密钥,用户终端与无线接入点根据获取到的认证密钥协商建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
当认证服务器中预先未存储用户终端的MAC地址时,无线接入点与用户终端至少根据无线接入点对应的无线网络的标识各自生成对应的认证密钥,并根据持有的认证密钥建立加密无线网络,提高了无线网络连接过程的安全性,以及无线网络连接后交互数据的安全性。
需要说明的一点是,本实施例中有关认证服务器一侧的步骤可以单独实现成为认证服务器侧的无线网络连接方法;有关无线接入点一侧的步骤可以单独实现成为无线接入点侧的无线网络连接方法。
需要说明的另一点是,本发明实施例中的图3A实施例、图4A实施例、图5A实施例和图6A实施例可组合实现不同的无线网络接入方法。本发明实施例中对实施例的组合方式不作限定。
在一个具体的实施例中,假如黑客设置假冒的无线接入点,该假冒的无线接入点与真实的无线接入点具有完全相同的硬件信息。
第一,用户终端在获取到假冒的无线接入点时,向该假冒的无线接入点发送接入请求,该接入请求中携带有用户终端对应的MAC地址。
第二、假冒的无线接入点向认证服务器发送密钥查询请求,密钥查询请求携带有用户终端对应的MAC地址。
假冒的无线接入点获取与认证服务器对应的公钥,并使用与认证服务器对应的公钥对密钥查询请求进行加密,并将加密后的密钥查询请求发送给认证服务器。
第三、认证服务器通过与认证服务器对应的私钥对密钥查询请求进行解密,得到假冒的无线接入点的标识和用户终端的MAC地址。
第四、认证服务器验证假冒的无线接入点的标识是否属于可信任标识。
虽然假冒的无线接入点与真实的无线接入点具有完全相同的硬件信息,但假冒的无线接入点的标识和真实的无线接入点的标识是不相同的,因此,认证服务器在验证假冒的无线接入点的标识是否属于可信任标识时,会将假冒的无线接入点确定为不可信任无线接入点。认证服务器在确定该无线接入点为假冒的无线接入点后,不会将执行以下的任何步骤。
综上所述,假如黑客设置假冒的无线接入点,该假冒的无线接入点与真实的无线接入点具有完全相同的硬件信息时,在图5A所示的实施例提供的无线网络接入方法中,假冒的无线接入点也无法与用户终端建立加密无线网络连接。在步骤504中,假冒的无线接入点的标识并不属于认证服务器存储的可信任标识,因此被认证服务器确定为不可信任无线接入点。因此,图5A实施例提供的无线网络接入方法,提高了用户终端传输的数据以及用户终端内部数据的安全性。
请参考图7,其示出了本发明一个实施例提供的无线网络连接装置的结构方框图。该无线网络连接装置可以通过软件、硬件或者两者的结合实现成为图1中无线接入点的全部或一部分。该无线网络连接装置包括:
请求接收模块710,用于接收用户终端发送的接入请求,接入请求携带有用户终端的MAC地址。
请求发送模块720,用于向认证服务器发送密钥查询请求,密钥查询请求携带有用户终端的MAC地址。
结果接收模块730,用于接收认证服务器发送的与用户终端的MAC地址对应的密钥查询结果,密钥查询结果是认证服务器在接收到密钥查询请求后,验证无线接入点属于可信任无线接入点时发送的。
密钥获取模块740,用于根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥。
网络建立模块750,用于与用户终端根据各自持有的认证密钥协商建立加密无线网络连接。
综上所述,本实施例提供的无线网络接入装置,通过接收用户终端发送的接入请求;向认证服务器发送密钥查询请求;接收认证服务器发送的与用户终端的MAC地址对应的密钥查询结果;根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥;与用户终端根据各自持有的认证密钥协商建立加密无线网络连接;解决了用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi时,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了通过认证服务器对无线接入点进行身份认证,只有可信任无线接入点才能获取与用户终端的MAC地址对应的认证密钥,从而根据认证密钥与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
请参考图8,其示出了本发明另一个实施例提供的无线网络连接装置的结构方框图。该无线网络连接装置可以通过软件、硬件或者两者的结合实现成为图1中无线接入点的全部或一部分。该无线网络连接装置包括:
请求接收模块710,用于接收用户终端发送的接入请求,接入请求携带有用户终端的MAC地址。
请求发送模块720,用于向认证服务器发送密钥查询请求,密钥查询请求携带有用户终端的MAC地址。
结果接收模块730,用于接收认证服务器发送的与用户终端的MAC地址对应的密钥查询结果,密钥查询结果是认证服务器在接收到密钥查询请求后,验证无线接入点属于可信任无线接入点时发送的。
密钥获取模块740,用于根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥。
在第一种可能的实现方式中,密钥获取模块740,还用于获取密钥查询结果中携带的与用户终端的MAC地址对应的认证密钥。
在第二种可能的实现方式中,密钥获取模块740,可以包括:报告获取单元741和密钥生成单元742。
报告获取单元741,用于获取密钥查询结果中携带的与用户终端的MAC地址对应的错误报告,错误报告是在认证服务器不存在用户终端的MAC地址时,认证服务器根据用户终端的MAC地址生成的代码。
密钥生成单元742,用于至少根据无线接入点对应的无线网络的标识生成对应的认证密钥。
网络建立模块750,用于与用户终端根据各自持有的认证密钥协商建立加密无线网络连接。
在一种可能的实现方式中,该无线网络连接装置,还包括:地址发送模块760。
地址发送模块760,用于向用户终端发送用户终端的MAC地址,以便用户终端向认证服务器发送用户终端的绑定信息,绑定信息包括用户终端的MAC地址和用户终端的用户名,或,用户终端的MAC地址和用户终端的密码,或,用户终端的MAC地址、用户终端的用户名和用户终端的密码。
综上所述,本实施例提供的无线网络接入装置,通过接收用户终端发送的接入请求;向认证服务器发送密钥查询请求;接收认证服务器发送的与用户终端的MAC地址对应的密钥查询结果;根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥;与用户终端根据各自持有的认证密钥协商建立加密无线网络连接;解决了用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi时,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了通过认证服务器对无线接入点进行身份认证,只有可信任无线接入点才能获取与用户终端的MAC地址对应的认证密钥,从而根据认证密钥与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
同时,认证服务器与无线接入点之间通过加密通道进行数据传输,提高了传输过程中数据的安全性。
另外,当认证服务器中预先未存储用户终端的MAC地址时,无线接入点与用户终端至少根据无线接入点对应的无线网络的标识各自生成对应的认证密钥,并根据持有的认证密钥建立加密无线网络,提高了无线网络连接过程的安全性,以及无线网络连接后交互数据的安全性。
请参考图9,其示出了本发明一个实施例提供的无线网络连接装置的结构方框图。该无线网络连接装置可以通过软件、硬件或者两者的结合实现成为图1中认证服务器的全部或一部分。该无线网络连接装置包括:
第一接收模块920,用于接收无线接入点发送的密钥查询请求,密钥查询请求携带有用户终端的MAC地址。
信任验证模块940,用于在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点。
结果发送模块960,用于在无线接入点属于可信任无线接入点时向无线接入点发送与用户终端的MAC地址对应的密钥查询结果,以便无线接入点根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥,并与用户终端根据各自持有的认证密钥协商建立加密无线网络连接。
综上所述,本实施例提供的无线网络接入装置,通过接收无线接入点发送的密钥查询请求;在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点;在无线接入点属于可信任无线接入点时向无线接入点发送与用户终端的MAC地址对应的密钥查询结果;解决了用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi时,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了通过认证服务器对无线接入点进行身份认证,只有可信任无线接入点才能获取与用户终端的MAC地址对应的认证密钥,从而根据认证密钥与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
请参考图10,其示出了本发明一个实施例提供的无线网络连接装置的结构方框图。该无线网络连接装置可以通过软件、硬件或者两者的结合实现成为图1中认证服务器的全部或一部分。该无线网络连接装置包括:
第一接收模块920,用于接收无线接入点发送的密钥查询请求,密钥查询请求携带有用户终端的MAC地址。
信任验证模块940,用于在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点。
在一种可能的实现方式中,信任验证模块940,可以包括:标识获取单元941、标识验证单元942和信任验证单元943。
标识获取单元941,用于获取密钥查询请求中携带的第一密文和无线接入点的标识。
标识验证单元942,用于验证无线接入点的标识是否属于可信任标识。
信任验证单元943,用于在无线接入点的标识属于可信任标识时,将无线接入点验证为可信任无线接入点。
其中,可信任标识是指成功通过认证服务器的身份认证的无线接入点的标识,第一密文包括用户终端的MAC地址。
结果发送模块960,用于在无线接入点属于可信任无线接入点时向无线接入点发送与用户终端的MAC地址对应的密钥查询结果,以便无线接入点根据密钥查询结果获取与用户终端的MAC地址对应的认证密钥,并与用户终端根据各自持有的认证密钥协商建立加密无线网络连接。
在第一种可能的实现方式中,结果发送模块960,可以包括:密钥查询单元961、地址解密单元962、地址查询单元963、密钥生成单元964和第一发送单元965。
密钥查询单元961,用于在无线接入点属于可信任无线接入点时,查询与无线接入点的标识对应的会话密钥。
地址解密单元962,用于使用与无线接入点的标识对应的会话密钥对密钥查询请求中携带的第一密文进行解密,得到用户终端的MAC地址。
地址查询单元963,用于在地址列表中查询是否存在用户终端的MAC地址。
密钥生成单元964,用于在存在用户终端的MAC地址时,至少根据用户终端的MAC地址和无线接入点对应的无线网络的标识生成与用户终端MAC对应的认证密钥。
第一发送单元965,用于向无线接入点发送密钥查询结果,密钥查询结果携带有与用户终端的MAC地址对应的认证密钥。
其中,第一密文是无线接入点通过与无线接入点的标识对应的会话密钥对用户终端的MAC地址进行加密的密文;与无线接入点的标识对应的会话密钥是在无线接入点注册成功时认证服务器保存的;地址列表是认证服务器在用户终端注册成功时保存的用户终端的MAC地址的列表。
在第二种可能的实现方式中,结果发送模块960,可以包括:密钥查询单元961、地址解密单元962、地址查询单元963和第二发送单元966。
第二发送单元966,用于在不存在用户终端的MAC地址时,向无线接入点发送密钥查询结果,密钥查询结果携带有与用户终端的MAC地址对应的错误报告。
其中,错误报告是在不存在用户终端的MAC地址时,认证服务器根据用户终端的MAC地址生成的代码。
综上所述,本实施例提供的无线网络接入装置,通过接收无线接入点发送的密钥查询请求;在接收到密钥查询请求后,验证无线接入点是否属于可信任无线接入点;在无线接入点属于可信任无线接入点时向无线接入点发送与用户终端的MAC地址对应的密钥查询结果;解决了用户使用现有的接入方法使得用户终端接入假冒的公众Wi-Fi时,导致用户终端向假冒的公众Wi-Fi所传输的数据以及用户终端内部的数据均会受到安全威胁的问题;达到了通过认证服务器对无线接入点进行身份认证,只有可信任无线接入点才能获取与用户终端的MAC地址对应的认证密钥,从而根据认证密钥与用户终端建立加密无线网络连接,提高了用户终端传输的数据以及用户终端内部的数据安全性的效果。
另外,当认证服务器中预先未存储用户终端的MAC地址时,无线接入点与用户终端至少根据无线接入点对应的无线网络的标识各自生成对应的认证密钥,并根据持有的认证密钥建立加密无线网络,提高了无线网络连接过程的安全性,以及无线网络连接后交互数据的安全性。
请参考图11,其示出了本发明实施例提供的一种无线网络连接***的结构方框图,该***包括:用户终端1120、无线接入点1140和认证服务器1160;
用户终端1120,用于向无线接入点发送接入请求;
无线接入点1140,包括如图7所示实施例或图8所示实施例任一所述的无线网络连接装置;
认证服务器1160,包括如图9所示实施例或图10所示实施例任一所述的无线网络连接装置。
需要说明的是:上述实施例提供的无线网络连接的装置在连接无线网络时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的无线网络连接的装置与无线网络连接的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (30)

1.一种无线网络连接方法,其特征在于,所述方法包括:
用户终端向无线接入点发送接入请求,所述接入请求携带有所述用户终端的媒体访问控制MAC地址;
所述无线接入点向认证服务器发送密钥查询请求,所述密钥查询请求携带有通过与所述无线接入点的标识对应的会话密钥对所述用户终端的MAC地址进行加密的第一密文;
所述认证服务器在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点,在所述无线接入点属于所述可信任无线接入点时向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果;
所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥;
所述用户终端生成与自身的MAC地址对应的所述认证密钥;
所述无线接入点与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接;
其中,所述向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果,包括:
所述认证服务器使用与所述无线接入点的标识对应的会话密钥对所述第一密文进行解密,得到所述用户终端的MAC地址;
若认证服务器的地址列表中存在所述用户终端的MAC地址,所述认证服务器至少根据所述用户终端的MAC地址和所述无线接入点对应的无线网络的标识生成与所述用户终端MAC对应的所述认证密钥;
所述认证服务器向所述无线接入点发送密钥查询结果,所述密钥查询结果携带有与所述用户终端的MAC地址对应的所述认证密钥;
所述与所述无线接入点的标识对应的会话密钥是在所述无线接入点注册成功时所述认证服务器保存的;所述地址列表是所述认证服务器在所述用户终端注册成功时保存的所述用户终端的MAC地址的列表。
2.根据权利要求1所述的方法,其特征在于,所述认证服务器在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点,包括:
所述认证服务器获取所述密钥查询请求中携带的第一密文和所述无线接入点的标识;
所述认证服务器验证所述无线接入点的标识是否属于可信任标识;
若所述无线接入点的标识属于所述可信任标识,则所述认证服务器将所述无线接入点验证为所述可信任无线接入点;
其中,所述第一密文包括所述用户终端的MAC地址,所述可信任标识是指成功通过所述认证服务器的身份认证的无线接入点的标识。
3.根据权利要求2所述的方法,其特征在于,所述认证服务器获取所述密钥查询请求中携带的第一密文和所述无线接入点标识,包括:
所述认证服务器通过与所述认证服务器对应的私钥对所述密钥查询请求进行解密,得到第一密文和所述无线接入点的标识;
其中,所述密钥查询请求是所述无线接入点通过与所述认证服务器对应的公钥对所述第一密文和所述无线接入点的标识进行加密的请求。
4.根据权利要求1所述的方法,其特征在于,若认证服务器的地址列表中不存在所述用户终端的MAC地址,还包括:
所述认证服务器向所述无线接入点发送密钥查询结果,所述密钥查询结果携带有与所述用户终端的MAC地址对应的错误报告;
其中,所述错误报告是在不存在所述用户终端的MAC地址时,所述认证服务器根据所述用户终端的MAC地址生成的代码。
5.根据权利要求4所述的方法,其特征在于,所述无线接入点与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接之后,还包括:
所述无线接入点向所述用户终端发送所述用户终端的MAC地址;
所述用户终端在接收到所述用户终端的MAC地址后,向所述认证服务器发送所述用户终端的绑定信息,所述绑定信息用于指示所述认证服务器为所述用户终端存储对应的MAC地址。
6.根据权利要求1所述的方法,其特征在于,所述认证服务器向所述无线接入点发送密钥查询结果,包括:
所述认证服务器使用与所述无线接入点的标识对应的会话密钥对所述密钥查询结果进行第一加密,向所述无线接入点发送第一加密后的所述密钥查询结果。
7.根据权利要求6所述的方法,其特征在于,所述向所述无线接入点发送第一加密后的所述密钥查询结果,包括:
所述认证服务器使用与所述认证服务器对应的私钥对第一加密后的所述密钥查询结果进行第二加密,向所述无线接入点发送第二加密后的所述密钥查询结果。
8.根据权利要求7所述的方法,其特征在于,所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,包括:
所述无线接入点使用与所述认证服务器对应的公钥对第二加密后的所述密钥查询结果进行解密,得到第二密文,所述第二密文是所述认证服务器通过与所述无线接入点的标识对应的会话密钥对所述密钥查询结果进行加密的密文;
所述无线接入点使用与所述无线接入点的标识对应的会话密钥对所述第二密文进行解密,得到所述密钥查询结果中携带的与所述用户终端的MAC地址对应的认证密钥。
9.根据权利要求4所述的方法,其特征在于,所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,包括:
所述无线接入点接收所述认证服务器发送的所述密钥查询结果;
所述无线接入点获取到所述密钥查询结果中携带的与所述用户终端的MAC地址对应的错误报告后,至少根据所述无线接入点对应的无线网络的标识生成对应的所述认证密钥。
10.根据权利要求1所述的方法,其特征在于,所述用户终端生成与自身的MAC地址对应的所述认证密钥,包括:
所述用户终端获取所述无线接入点对应的无线网络的标识;
所述用户终端至少根据所述无线接入点对应的无线网络的标识和所述用户终端的MAC地址生成对应的所述认证密钥。
11.根据权利要求4所述的方法,其特征在于,所述用户终端生成与自身的MAC地址对应的所述认证密钥,包括:
所述用户终端获取所述无线接入点对应的无线网络的标识;
所述用户终端至少根据所述无线接入点对应的无线网络的标识生成对应的所述认证密钥。
12.根据权利要求1至11任一所述的方法,其特征在于,所述无线接入点向所述认证服务器发送密钥查询请求之前,还包括:
所述无线接入点向所述认证服务器发送身份认证请求,所述身份认证请求携带有认证信息和所述无线接入点的标识,所述认证信息和所述无线接入点的标识均使用与所述认证服务器对应的公钥进行加密,所述认证信息至少包括硬件信息和/或拥有者信息;
所述认证服务器通过与所述认证服务器对应的私钥对所述身份认证请求进行解密,得到所述认证信息和所述无线接入点的标识;
所述认证服务器对所述认证信息进行身份认证,在所述身份认证成功时,将所述无线接入点的标识确定为所述可信任标识。
13.根据权利要求12所述的方法,其特征在于,所述无线接入点向所述认证服务器发送身份认证请求之前,还包括:
所述无线接入点向所述认证服务器发送注册请求,所述注册请求包括所述无线接入点的硬件信息;
所述认证服务器根据所述注册请求生成所述无线接入点的标识和与所述无线接入点的标识对应的会话密钥;
所述认证服务器向所述无线接入点发送所述无线接入点的标识和所述会话密钥。
14.根据权利要求13所述的方法,其特征在于,所述认证信息是所述无线接入点通过与所述无线接入点的标识对应的会话密钥进行加密的信息;
所述认证服务器对所述认证信息进行身份认证,包括:
所述认证服务器根据所述无线接入点的标识查询与所述无线接入点的标识对应的会话密钥;
所述认证服务器通过与所述无线接入点的标识对应的会话密钥对所述认证信息进行解密,得到所述硬件信息和/或所述拥有者信息;
所述认证服务器对所述硬件信息和/或所述拥有者信息进行身份认证,在所述身份认证成功时,将所述无线接入点的标识确定为所述可信任标识。
15.根据权利要求1至11任一所述的方法,其特征在于,所述无线接入点与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接,包括:
所述无线接入点和所述用户终端使用各自持有的所述认证密钥,协商生成本次连接所使用的临时密钥,使用所述临时密钥建立加密无线网络连接。
16.一种无线网络连接方法,其特征在于,所述方法包括:
接收用户终端发送的接入请求,所述接入请求携带有所述用户终端的媒体访问控制MAC地址;
向认证服务器发送密钥查询请求,所述密钥查询请求携带有通过与本地无线接入点的标识对应的会话密钥对所述用户终端的MAC地址进行加密的第一密文;
接收所述认证服务器发送的与所述用户终端的MAC地址对应的密钥查询结果,所述密钥查询结果是所述认证服务器在接收到所述密钥查询请求后,验证无线接入点属于可信任无线接入点时发送的,所述密钥查询结果携带有与所述用户终端的MAC地址对应的所述认证密钥;
根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥;
与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接;
所述认证密钥采用下述方式确定:
所述认证服务器使用与所述无线接入点的标识对应的会话密钥对所述第一密文进行解密,得到所述用户终端的MAC地址;
若认证服务器的地址列表中存在所述用户终端的MAC地址,所述认证服务器至少根据所述用户终端的MAC地址和所述无线接入点对应的无线网络的标识生成与所述用户终端MAC对应的所述认证密钥;
所述与所述本地无线接入点的标识对应的会话密钥是在所述本地无线接入点注册成功时所述认证服务器保存的;所述地址列表是所述认证服务器在所述用户终端注册成功时保存的所述用户终端的MAC地址的列表。
17.根据权利要求16所述的方法,其特征在于,所述根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,包括:
获取所述密钥查询结果中携带的与所述用户终端的MAC地址对应的认证密钥。
18.根据权利要求17所述的方法,其特征在于,所述根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,包括:
获取所述密钥查询结果中携带的与所述用户终端的MAC地址对应的错误报告,所述错误报告是在所述认证服务器不存在所述用户终端的MAC地址时,所述认证服务器根据所述用户终端的MAC地址生成的代码;
至少根据所述无线接入点对应的无线网络的标识生成对应的所述认证密钥。
19.根据权利要求18所述的方法,其特征在于,所述与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接之后,还包括:
向所述用户终端发送所述用户终端的MAC地址,以便所述用户终端向所述认证服务器发送所述用户终端的绑定信息,所述绑定信息用于指示所述认证服务器为所述用户终端存储对应的MAC地址。
20.一种无线网络连接方法,其特征在于,所述方法包括:
接收无线接入点发送的密钥查询请求,所述密钥查询请求携带有通过与所述无线接入点的标识对应的会话密钥对用户终端的MAC地址进行加密的第一密文;
在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点;
在所述无线接入点属于所述可信任无线接入点时向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果,以便所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,并与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接;
其中,所述向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果,包括:
使用与所述无线接入点的标识对应的会话密钥对所述第一密文进行解密,得到所述用户终端的MAC地址;
若在地址列表中存在所述用户终端的MAC地址,所述认证服务器至少根据所述用户终端的MAC地址和所述无线接入点对应的无线网络的标识生成与所述用户终端MAC对应的所述认证密钥;
向所述无线接入点发送密钥查询结果,所述密钥查询结果携带有与所述用户终端的MAC地址对应的所述认证密钥;
所述与所述无线接入点的标识对应的会话密钥是在所述无线接入点注册成功时所述认证服务器保存的;所述地址列表是本地认证服务器在所述用户终端注册成功时保存的所述用户终端的MAC地址的列表。
21.根据权利要求20所述的方法,其特征在于,所述在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点,包括:
获取所述密钥查询请求中携带的第一密文和所述无线接入点的标识;
验证所述无线接入点的标识是否属于可信任标识;
若所述无线接入点的标识属于所述可信任标识,则将所述无线接入点验证为所述可信任无线接入点;
其中,所述第一密文包括所述用户终端的MAC地址,所述可信任标识是指成功通过所述认证服务器的身份认证的无线接入点的标识。
22.根据权利要求21所述的方法,其特征在于,若在地址列表中未查询到所述用户终端的MAC地址,还包括:
向所述无线接入点发送密钥查询结果,所述密钥查询结果携带有与所述用户终端的MAC地址对应的错误报告;
其中,所述错误报告是在不存在所述用户终端的MAC地址时,所述认证服务器根据所述用户终端的MAC地址生成的代码。
23.一种无线网络连接装置,其特征在于,所述装置包括:
请求接收模块,用于接收用户终端发送的接入请求,所述接入请求携带有所述用户终端的媒体访问控制MAC地址;
请求发送模块,用于向认证服务器发送密钥查询请求,所述密钥查询请求携带有通过与本地无线接入点的标识对应的会话密钥对所述用户终端的MAC地址进行加密的第一密文;
结果接收模块,用于接收所述认证服务器发送的与所述用户终端的MAC地址对应的密钥查询结果,所述密钥查询结果是所述认证服务器在接收到所述密钥查询请求后,验证无线接入点属于可信任无线接入点时发送的,所述密钥查询结果携带有与所述用户终端的MAC地址对应的所述认证密钥;
密钥获取模块,用于根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥;
网络建立模块,用于与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接;
所述认证密钥采用下述方式确定:
所述认证服务器使用与所述无线接入点的标识对应的会话密钥对所述第一密文进行解密,得到所述用户终端的MAC地址;
若认证服务器的地址列表中存在所述用户终端的MAC地址,所述认证服务器至少根据所述用户终端的MAC地址和所述无线接入点对应的无线网络的标识生成与所述用户终端MAC对应的所述认证密钥;
所述与所述本地无线接入点的标识对应的会话密钥是在所述本地无线接入点注册成功时所述认证服务器保存的;所述地址列表是所述认证服务器在所述用户终端注册成功时保存的所述用户终端的MAC地址的列表。
24.根据权利要求23所述的装置,其特征在于,所述密钥获取模块,还用于获取所述密钥查询结果中携带的与所述用户终端的MAC地址对应的认证密钥。
25.根据权利要求23所述的装置,其特征在于,所述密钥获取模块,包括:
报告获取单元,用于获取所述密钥查询结果中携带的与所述用户终端的MAC地址对应的错误报告,所述错误报告是在所述认证服务器不存在所述用户终端的MAC地址时,所述认证服务器根据所述用户终端的MAC地址生成的代码;
密钥生成单元,用于至少根据所述无线接入点对应的无线网络的标识生成对应的所述认证密钥。
26.根据权利要求25所述的装置,其特征在于,所述装置,还包括:
地址发送模块,用于向所述用户终端发送所述用户终端的MAC地址,以便所述用户终端向所述认证服务器发送所述用户终端的绑定信息,所述绑定信息包括所述用户终端的MAC地址和所述用户终端的用户名,或,所述用户终端的MAC地址和所述用户终端的密码,或,所述用户终端的MAC地址、所述用户终端的用户名和所述用户终端的密码。
27.一种无线网络连接装置,其特征在于,所述装置包括:
第一接收模块,用于接收无线接入点发送的密钥查询请求,所述密钥查询请求携带有通过与所述无线接入点的标识对应的会话密钥对用户终端的MAC地址进行加密的第一密文;
信任验证模块,用于在接收到所述密钥查询请求后,验证所述无线接入点是否属于可信任无线接入点;
结果发送模块,用于在所述无线接入点属于所述可信任无线接入点时向所述无线接入点发送与所述用户终端的MAC地址对应的密钥查询结果,以便所述无线接入点根据所述密钥查询结果获取与所述用户终端的MAC地址对应的认证密钥,并与所述用户终端根据各自持有的所述认证密钥协商建立加密无线网络连接;
其中,所述结果发送模块包括:
地址解密单元,用于使用与所述无线接入点的标识对应的会话密钥对所述密钥查询请求中携带的第一密文进行解密,得到所述用户终端的MAC地址;
密钥生成单元,用于若在地址列表中存在所述用户终端的MAC地址,至少根据所述用户终端的MAC地址和所述无线接入点对应的无线网络的标识生成与所述用户终端MAC对应的认证密钥;
第一发送单元,用于向所述无线接入点发送密钥查询结果,所述密钥查询结果携带有与所述用户终端的MAC地址对应的认证密钥;
所述与所述无线接入点的标识对应的会话密钥是在所述无线接入点注册成功时所述认证服务器保存的;所述地址列表是本地认证服务器在所述用户终端注册成功时保存的所述用户终端的MAC地址的列表。
28.根据权利要求27所述的装置,其特征在于,所述信任验证模块,包括:
标识获取单元,用于获取所述密钥查询请求中携带的第一密文和所述无线接入点的标识;
标识验证单元,用于验证所述无线接入点的标识是否属于可信任标识;
信任验证单元,用于在所述无线接入点的标识属于所述可信任标识时,将所述无线接入点验证为所述可信任无线接入点;
其中,所述第一密文包括所述用户终端的MAC地址,所述可信任标识是指成功通过所述认证服务器的身份认证的无线接入点的标识。
29.根据权利要求27所述的装置,其特征在于,所述结果发送模块,还包括:
第二发送单元,用于若在地址列表中不存在所述用户终端的MAC地址时,向所述无线接入点发送密钥查询结果,所述密钥查询结果携带有与所述用户终端的MAC地址对应的错误报告;
其中,所述错误报告是在不存在所述用户终端的MAC地址时,所述认证服务器根据所述用户终端的MAC地址生成的代码。
30.一种无线网络连接***,其特征在于,所述***包括:用户终端、无线接入点和认证服务器;
所述用户终端,用于向所述无线接入点发送接入请求;
所述无线接入点包括如权利要求23至26任一所述的无线网络连接装置;
所述认证服务器包括如权利要求27至29任一所述的无线网络连接装置。
CN201610292952.4A 2016-05-05 2016-05-05 无线网络连接方法、装置及*** Active CN107040922B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610292952.4A CN107040922B (zh) 2016-05-05 2016-05-05 无线网络连接方法、装置及***
PCT/CN2017/082049 WO2017190616A1 (zh) 2016-05-05 2017-04-26 无线网络连接方法、无线接入点、服务器及***
US16/044,202 US11178125B2 (en) 2016-05-05 2018-07-24 Wireless network connection method, wireless access point, server, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610292952.4A CN107040922B (zh) 2016-05-05 2016-05-05 无线网络连接方法、装置及***

Publications (2)

Publication Number Publication Date
CN107040922A CN107040922A (zh) 2017-08-11
CN107040922B true CN107040922B (zh) 2019-11-26

Family

ID=59532176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610292952.4A Active CN107040922B (zh) 2016-05-05 2016-05-05 无线网络连接方法、装置及***

Country Status (3)

Country Link
US (1) US11178125B2 (zh)
CN (1) CN107040922B (zh)
WO (1) WO2017190616A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6404928B2 (ja) * 2014-07-28 2018-10-17 エンクリプティア株式会社 ユーザ情報管理システム、及びユーザ情報管理方法
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9980144B1 (en) * 2017-04-13 2018-05-22 Sprint Communications Company L.P. Hardware-trusted wireless data communications over a wireless relay
JP2019004335A (ja) * 2017-06-15 2019-01-10 パナソニックIpマネジメント株式会社 移動関係通信システム
US11051169B2 (en) 2017-08-16 2021-06-29 Juniper Networks, Inc. Methods and apparatus for performing access and/or forwarding control in wireless networks such as WLANS
CN111866879A (zh) * 2017-10-31 2020-10-30 赵成智 联网***、联网方法
CN110099427A (zh) * 2018-01-31 2019-08-06 阿里巴巴集团控股有限公司 一种待配网设备接入网络热点设备的方法和***
WO2019167132A1 (ja) * 2018-02-27 2019-09-06 Necプラットフォームズ株式会社 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム
CN110365618B (zh) * 2018-03-26 2022-06-03 阿里巴巴集团控股有限公司 网络登录方法及装置
CN108600176A (zh) * 2018-03-27 2018-09-28 中南大学 一种智能终端安全认证方法、设备、服务器及***
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互***及方法
US20200053578A1 (en) * 2018-08-08 2020-02-13 Comcast Cable Communications, Llc Verification of wireless network connection
EP3672194A1 (en) * 2018-12-17 2020-06-24 Telia Company AB Solution for receiving network service
US11212279B1 (en) * 2019-02-04 2021-12-28 Cisco Technology, Inc. MAC address theft detection in a distributed link layer switched network based on trust level comparison
CN110087330B (zh) * 2019-04-25 2021-11-09 新华三技术有限公司 无线网络连接建立方法、无线接入设备及服务器
CN110213760B (zh) * 2019-04-29 2022-02-11 惠州Tcl移动通信有限公司 路由器、移动终端及其网路连接方法及存储介质
CN110213346B (zh) * 2019-05-14 2021-12-14 北京思源理想控股集团有限公司 加密信息的传输方法及装置
EP3745758B1 (en) * 2019-05-29 2021-12-22 Telefonica Cybersecurity & Cloud Tech S.L.U. Method, device and system for secure connection in wireless communications networks
US11240661B2 (en) * 2019-09-03 2022-02-01 Cisco Technology, Inc. Secure simultaneous authentication of equals anti-clogging mechanism
CN110582084B (zh) * 2019-10-21 2022-05-10 长虹美菱股份有限公司 一种云端烧写wifi设备认证秘钥的***及其方法
CN110768831B (zh) * 2019-10-24 2022-12-16 上海东谷云数字科技有限公司 一种获取监控插件方法及***
CN110972141B (zh) * 2019-12-04 2022-02-22 迈普通信技术股份有限公司 信息验证方法、装置、电子设备及可读存储介质
CN111526517A (zh) * 2020-04-28 2020-08-11 国家广播电视总局广播电视科学研究院 一种认知WiFi网络中移动终端的管理方法及***
CN111629374A (zh) * 2020-06-01 2020-09-04 佳都新太科技股份有限公司 一种物理地址的识别方法、装置、计算机设备和存储介质
CN111770087A (zh) * 2020-06-29 2020-10-13 深圳市网心科技有限公司 一种服务节点验证方法及相关设备
CN111865962B (zh) * 2020-07-16 2022-04-08 国网山东省电力公司青岛供电公司 一种WiFi安全登录认证***及方法
CN112565199B (zh) * 2020-11-12 2023-06-16 腾讯科技(深圳)有限公司 一种网络连接方法、装置、网络设备及存储介质
CN112995998B (zh) * 2020-11-30 2023-02-21 ***股份有限公司 提供安全认证机制的方法、计算机***和计算机可读介质
CN112616146A (zh) * 2020-12-04 2021-04-06 深圳鲲鹏无限科技有限公司 终端和无线接入点之间建立WiFi连接的方法及无线接入点
CN112437436B (zh) * 2020-12-07 2023-05-02 中国联合网络通信集团有限公司 一种身份认证方法及装置
CN112600820B (zh) * 2020-12-09 2022-08-26 腾讯科技(深圳)有限公司 一种网络连接方法、装置、计算机设备以及存储介质
CN112671765B (zh) * 2020-12-23 2022-09-06 浪潮云信息技术股份公司 无线网络设备合法性的验证方法和装置
US11888894B2 (en) * 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
CN113347627B (zh) * 2021-05-21 2023-01-10 中国联合网络通信集团有限公司 无线网络接入方法、装置和移动终端
CN113347629A (zh) * 2021-05-21 2021-09-03 中国联合网络通信集团有限公司 提供网络接入服务的方法、接入点、终端
US20220417742A1 (en) * 2021-06-28 2022-12-29 Juniper Networks, Inc. Network management system to onboard heterogeneous client devices to wireless networks
CN114158107B (zh) * 2021-11-26 2023-08-01 北京邮电大学 无线可信协同处理方法和***
CN114095276B (zh) * 2022-01-18 2022-04-22 杭州雅观科技有限公司 一种基于物联网的智能家居安全认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426200A (zh) * 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法
EP1760945A2 (en) * 2005-09-01 2007-03-07 Samsung Electronics Co., Ltd. Wireless LAN security system and method
CN104244248A (zh) * 2013-06-09 2014-12-24 杭州华三通信技术有限公司 一种密钥处理方法及装置
CN105554747A (zh) * 2016-01-29 2016-05-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及***

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US7325246B1 (en) * 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7788705B2 (en) * 2002-08-12 2010-08-31 Mcafee, Inc. Fine grained access control for wireless networks
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
US7293289B1 (en) * 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7870389B1 (en) * 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US20050144459A1 (en) * 2003-12-15 2005-06-30 Zeewaves Systems, Inc. Network security system and method
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP4267026B2 (ja) * 2006-11-30 2009-05-27 Necインフロンティア株式会社 無線lan端末及びそのハンドオーバ方法
US8462947B2 (en) * 2006-12-19 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Managing user access in a communications network
US8180323B2 (en) * 2007-04-09 2012-05-15 Kyocera Corporation Non centralized security function for a radio interface
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8881305B2 (en) * 2009-07-13 2014-11-04 Blackberry Limited Methods and apparatus for maintaining secure connections in a wireless communication network
CN102025701B (zh) * 2009-09-17 2014-12-10 中兴通讯股份有限公司 身份位置分离网络中用户登录icp网站的方法和***
JP4977229B2 (ja) * 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
EP2372971A1 (en) * 2010-03-30 2011-10-05 British Telecommunications Public Limited Company Method and system for authenticating a point of access
US8990891B1 (en) * 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
CN102883316B (zh) * 2011-07-15 2015-07-08 华为终端有限公司 建立连接的方法、终端和接入点
CN103688481B (zh) * 2011-08-04 2016-09-28 英派尔科技开发有限公司 通过代理进行的Wi-Fi认证
US8793776B1 (en) * 2011-09-12 2014-07-29 Google Inc. Location as a second factor for authentication
KR101923487B1 (ko) * 2011-09-29 2018-11-30 삼성전자 주식회사 통신 연결 서비스 제공 방법 및 장치
US8805352B2 (en) * 2011-10-07 2014-08-12 Newaer Inc. Determining virtual location based upon scanned wireless signals
US9031540B2 (en) * 2011-10-07 2015-05-12 Newaer Inc. Automatication of a user transaction based upon scanned wireless signals
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US9270454B2 (en) * 2012-08-31 2016-02-23 Hewlett Packard Enterprise Development Lp Public key generation utilizing media access control address
EP2926583A4 (en) * 2012-11-27 2016-05-11 Ericsson Telefon Ab L M SYSTEM FOR HANDLING ACCESS TO A WI-FI NETWORK THROUGH WIRELESS DEVICES
KR102060373B1 (ko) * 2013-02-21 2019-12-30 삼성전자주식회사 단말기의 근거리 무선통신 연결방법 및 장치
WO2014209306A1 (en) * 2013-06-26 2014-12-31 Intel Corporation Coordination of spectrum usage rights among entities
CN104348811B (zh) * 2013-08-05 2018-01-26 深圳市腾讯计算机***有限公司 分布式拒绝服务攻击检测方法及装置
KR102148715B1 (ko) * 2013-09-03 2020-08-28 삼성전자주식회사 전자장치의 네트워크 연결을 위한 방법 및 장치
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9693296B2 (en) * 2014-07-17 2017-06-27 Xiaomi Inc. Network connection method and apparatus
US9819698B2 (en) * 2014-07-24 2017-11-14 Maxlinear, Inc. Method and apparatus for MoCA network with protected set-up
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US9894520B2 (en) * 2014-09-24 2018-02-13 Fortinet, Inc. Cache-based wireless client authentication
US20160269403A1 (en) * 2015-03-12 2016-09-15 Wiacts Inc. Multi-factor user authentication
KR101610584B1 (ko) * 2015-03-27 2016-04-08 최기현 네트워크 시스템 및 네트워크 연결 방법
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US11303636B2 (en) * 2015-08-28 2022-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for routing traffic originating from a communication device
WO2017084043A1 (en) * 2015-11-18 2017-05-26 Alcatel-Lucent Shanghai Bell Co., Ltd. Handover between e-utran and wlan
WO2017138768A1 (ko) * 2016-02-11 2017-08-17 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 지원하는 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426200A (zh) * 2002-11-06 2003-06-25 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入与无线链路的数据保密通信方法
EP1760945A2 (en) * 2005-09-01 2007-03-07 Samsung Electronics Co., Ltd. Wireless LAN security system and method
CN104244248A (zh) * 2013-06-09 2014-12-24 杭州华三通信技术有限公司 一种密钥处理方法及装置
CN105554747A (zh) * 2016-01-29 2016-05-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及***

Also Published As

Publication number Publication date
CN107040922A (zh) 2017-08-11
WO2017190616A1 (zh) 2017-11-09
US11178125B2 (en) 2021-11-16
US20180332471A1 (en) 2018-11-15

Similar Documents

Publication Publication Date Title
CN107040922B (zh) 无线网络连接方法、装置及***
CN105554747B (zh) 无线网络连接方法、装置及***
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
JP4000111B2 (ja) 通信装置および通信方法
CN101032142B (zh) 通过接入网单一登录访问服务网络的装置和方法
WO2017185692A1 (zh) 密钥分发、认证方法,装置及***
CN101388770B (zh) 获取动态主机配置协议密钥的方法、服务器及客户端装置
WO2018040758A1 (zh) 认证方法、认证装置和认证***
CN110035033A (zh) 密钥分发方法、装置及***
WO2014058166A1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN107852405A (zh) 服务层的内容安全性
CN1929371B (zh) 用户和***设备协商共享密钥的方法
WO2016106560A1 (zh) 一种实现远程接入的方法、装置及***
CN105554760B (zh) 无线接入点认证方法、装置及***
CN108809633A (zh) 一种身份认证的方法、装置及***
CN108353279A (zh) 一种认证方法和认证***
CN107204983A (zh) 一种基于sip协议的风电场scada***安全数据传输技术
CN104247485A (zh) 在通用自举架构中的网络应用功能授权
CN107026823A (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN106559785A (zh) 认证方法、设备和***以及接入设备和终端
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制***及方法
CN109995723A (zh) 一种域名解析***dns信息交互的方法、装置及***
KR102118556B1 (ko) 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법
CN111698203A (zh) 一种云数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant