CN103596173B - 无线网络认证方法、客户端及服务端无线网络认证装置 - Google Patents
无线网络认证方法、客户端及服务端无线网络认证装置 Download PDFInfo
- Publication number
- CN103596173B CN103596173B CN201310462287.5A CN201310462287A CN103596173B CN 103596173 B CN103596173 B CN 103596173B CN 201310462287 A CN201310462287 A CN 201310462287A CN 103596173 B CN103596173 B CN 103596173B
- Authority
- CN
- China
- Prior art keywords
- address
- access information
- verified
- certification
- history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Abstract
本发明提供了一种无线网络认证方法、客户端及服务端无线网络认证装置,涉及网络安全技术领域。所述方法包括步骤:根据与目标访问点相关的历史访问信息生成待验证地址;向所述目标访问点发送包括所述待验证地址的认证请求。使用本发明实施例的方法及装置,客户端设备利用历史访问信息生成待验证地址,访问点根据历史访问信息识别和验证对应的客户端设备的真实身份,进而为历史访问设备提供网络服务,且使得历史访问客户端设备即便在不知道接入密码的情况下,也能够实现快速的网络访问。
Description
技术领域
本发明涉及无线局域网技术领域,尤其涉及一种无线网络认证方法、客户端及服务端无线网络认证装置。
背景技术
无线局域网(Wireless Local Area Networks,WLAN)的目的是为无线用户提供网络接入服务,实现用户访问网络资源(例如互联网)的需求。目前,在许多公共场所(如商场、咖啡馆、机场、会议中心、图书馆等等)部署有无线局域网,用户在接入后能够访问本地的基础服务,或者实现更快或更廉价的互联网连接。上述场景中存在这样一类应用需求:即网络服务提供商需要快速识别用户的身份,以便提供更好的服务。例如,为上次来过的用户提供自动的网络接入,或者为经常光顾的客人提供更大的网络带宽等等。
虽然目前客户端设备上的无线管理软件大多可以设置无线局域网访问点(AccessPoint,AP)配置文件,保存访问点服务集标识(Service Set Identifier,SSID)及其使用的接入密码,以便下次直接接入。但这种方法的问题在于,一旦密码修改,用户必须重新输入密码并且更新配置文件,无法实现快速的网络访问。另一个问题在于访问点无法验证移动设备的真实身份,也就是说,只要拥有接入密码的移动设备都可以修改自身的媒体访问控制(Media Access Control,MAC)地址,伪装成其他用户(比如拥有更高服务等级的用户)以获得利益。
发明内容
本发明要解决的技术问题是:提供一种无线网络认证方法、客户端及服务端无线网络认证装置,能够识别和验证设备的真实身份,并实现快速的网络访问。
为解决上述技术问题,第一方面,本发明实施例提供了一种无线网络认证方法,其特征在于,所述方法包括步骤:
根据与目标访问点相关的历史访问信息生成待验证地址;
向所述目标访问点发送包括所述待验证地址的认证请求。
结合第一方面,在第一种可能的实现方式中,所述方法还包括步骤:
获取与所述目标访问点相关的历史访问信息。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,在所述获取与所述目标访问点相关的历史访问信息的步骤中:
根据访问点标识信息获取对应的历史访问信息。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述访问点标识信息为服务集标识。
结合第一方面,在第四种可能的实现方式中,所述根据与目标访问点相关的历史访问信息生成待验证地址的步骤包括:
根据所述历史访问信息构建加密密钥;
按照预设的加密算法,根据所述加密密钥生成所述待验证地址。
结合第一方面,在第五种可能的实现方式中,所述根据与目标访问点相关的历史访问信息生成待验证地址的步骤包括:
根据所述历史访问信息构建加密密钥;
按照预设的加密算法,用所述加密密钥加密随机数,生成所述待验证地址。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,所述待验证地址包括:随机数以及验证部分,所述验证部分为用所述加密密钥加密随机数得到的。
结合第一方面的第六种可能的实现方式,在第七种可能的实现方式中,所述待验证地址还包括:曾通过所述目标访问点认证的时间。
结合第一方面的第四种至第七种可能的实现方式中的任一种,在第八种可能的实现方式中,所述预设的加密算法为消息摘要算法。
结合第一方面,在第九种可能的实现方式中,所述方法还包括步骤:
接收所述目标访问点发送的通过认证的响应。
结合第一方面的第九种可能的实现方式,在第十种可能的实现方式中,所述方法还包括步骤:
在接收到所述目标访问点发送的通过认证的响应后,与所述目标访问点协商链路密钥。
结合第一方面的第十种可能的实现方式,在第十一种可能的实现方式中,所述方法还包括步骤:
接收所述目标访问点发送的更新的与所述目标访问点相关的历史访问信息。
结合第一方面的第十一种可能的实现方式,在第十二种可能的实现方式中,所述方法还包括步骤:
保存所述更新的与所述目标访问点相关的历史访问信息。
结合第一方面或第一方面的上述任一种可能的实现方式,在第十三种可能的实现方式中,所述历史访问信息包括:所述目标访问点的标识信息、所述目标访问点的曾用密码、接入所述目标访问点对应的无线网络的次数、以及时间戳中的一个或多个。
第二方面,本发明实施例提供了一种无线网络认证方法,所述方法包括步骤:
接收客户端设备发送的认证请求;
根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证;
其中,所述待验证地址由客户端设备根据与访问点相关的历史访问信息生成。
结合第二方面,在第一种可能的实现方式中,所述根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证的步骤包括:
按照预设的解密算法解密所述待验证地址;
将历史访问信息与解密结果匹配;
判定存在匹配的历史访问信息的解密结果所对应的客户端设备通过认证。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述将历史访问信息与解密结果匹配的步骤包括:
对所述历史访问信息以及所述解密结果进行预处理;
匹配预处理的结果。
结合第二方面,在第三种可能的实现方式中,所述根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证的步骤包括:
将历史访问信息与所述待验证地址匹配,当存在与所述验证地址匹配的历史访问信息时,判定所述待验证地址所对应的客户端设备通过认证。
结合第二方面的第三种可能的实现方式,在第四种可能的实现方式中,所述将历史访问信息与所述待验证地址匹配的步骤包括:
解析包含待验证地址的认证请求,得到随机数以及验证地址;
按照预设的加密算法,用历史访问信息加密所述随机数,获得随机地址;
用随机地址与所述验证地址匹配;
当存在与所述验证地址匹配的随机地址时,判定所述验证地址对应的客户端设备通过认证。
结合第一方面的第三或第四种可能的实现方式中,在第五种可能的实现方式中,所述预设的加密算法与对应的客户端设备加密所述随机数的加密算法相同。
结合第二方面的第五种可能的实现方式,在第六种可能的实现方式中,所述预设的加密算法为消息摘要算法。
结合第二方面,在第七种可能的实现方式中,所述方法还包括步骤:
向通过认证的客户端设备发送通过认证的响应。
结合第二方面,在第八种可能的实现方式中,所述方法还包括步骤:
根据通过认证的客户端设备的历史访问信息制定网络服务策略。
结合第二方面,在第九种可能的实现方式中,所述方法还包括步骤:
与通过认证的客户端设备协商链路密钥。
结合第二方面,在第十种可能的实现方式中,所述方法还包括步骤:
更新并保存通过认证的客户端设备的历史访问信息。
结合第二方面,在第十一种可能的实现方式中,所述方法还包括步骤:
向通过认证的客户端设备发送对应的所述更新的历史访问信息。
结合第二方面或第二方面的上述任一种可能的实现方式,在第十二种可能的实现方式中,所述历史访问信息包括访问点的曾用密码、客户端设备接入所述访问点对应的无线网络的次数、时间戳、以及针对客户端设备的历史网络服务策略中的一个或多个。
第三方面,本发明实施例提供了一种客户端无线网络认证装置,所述装置包括:
地址生成模块,用于根据与目标访问点相关的历史访问信息生成待验证地址;
发送模块,用于向所述目标访问点发送包括所述待验证地址的认证请求。
结合第三方面,在第一种可能的实现方式中,所述装置还包括:
获取模块,用于获取与所述目标访问点相关的历史访问信息。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述获取模块根据访问点标识信息获取对应的历史访问信息。
结合第三方面,在第三种可能的实现方式中,所述地址生成模块包括:
密钥构建单元,用于根据所述历史访问信息构建加密密钥;
加密单元,用于按照预设的加密算法,根据所述加密密钥生成所述待验证地址。
结合第三方面,在第四种可能的实现方式中,所述地址生成模块包括:
密钥构建单元,用于根据所述历史访问信息构建加密密钥;
加密单元,用于按照预设的加密算法,用所述加密密钥加密随机数,生成所述待验证地址。
结合第三方面,在第五种可能的实现方式中,所述装置还包括:
接收模块,用于接收所述目标访问点发送的通过认证的响应。
结合第三方面的第五种可能的实现方式,在第六种可能的实现方式中,所述装置还包括:
协商模块,用于在接收到所述目标访问点发送的通过认证的响应后,与所述目标访问点协商链路密钥。
结合第三方面的第六种可能的实现方式,在第七种可能的实现方式中,所述接收模块还用于接收所述目标访问点发送的更新的与所述目标访问点相关的历史访问信息。
结合第三方面的第七种可能的实现方式,在第八种可能的实现方式中,所述装置还包括:
存储模块,用于保存所述更新的与所述目标访问点相关的历史访问信息。
第四方面,本发明实施例提供了一种服务端无线网络认证装置,所述装置包括:
接收模块,用于接收客户端发送的认证请求;
认证模块,用于根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证;
其中,所述待验证地址由客户端根据与访问点相关的历史访问信息生成。
结合第四方面,在第一种可能的实现方式中,所述认证模块进一步包括:
解密单元,用于按照预设的解密算法解密所述待验证地址;
匹配单元,用于将历史访问信息与解密结果匹配;
认证单元,用于判定存在匹配的历史访问信息的解密结果所对应的客户端设备通过认证。
结合第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述匹配单元进一步包括:
预处理子单元,用于对所述历史访问信息以及所述解密结果进行预处理;
匹配子单元,用于匹配所述预处理子单元预处理的结果。
结合第四方面,在第三种可能的实现方式中,所述认证模块将历史访问信息与所述待验证地址匹配,当存在与所述验证地址匹配的随机地址时,判定所述待验证地址所对应的客户端设备通过认证。
结合第四方面的第三种可能的实现方式,在第四种可能的实现方式中,所述认证模块进一步包括:
解析单元,用于解析包含待验证地址的认证请求,得到随机数以及验证地址;
加密单元,用于按照预设的加密算法,用历史访问信息加密所述随机数,获得随机地址;
匹配单元,用于用随机地址与所述验证地址匹配;
认证单元,用于在存在与所述验证地址匹配的随机地址时,判定所述验证地址对应的客户端设备通过认证。
结合第四方面,在第五种可能的实现方式中,所述装置还包括:
发送模块,用于向通过认证的客户端设备发送通过认证的响应。
结合第四方面,在第六种可能的实现方式中,所述装置还包括:
服务策略制定模块,用于根据通过认证的客户端设备的历史访问信息制定网络服务策略。
结合第四方面,在第七种可能的实现方式中,所述装置还包括:
协商模块,用于与通过认证的客户端设备协商链路密钥。
结合第四方面,在第八种可能的实现方式中,所述装置还包括:
存储模块,用于更新并保存通过认证的客户端设备的历史访问信息。
结合第四方面,在第九种可能的实现方式中,所述装置还包括:
发送模块,用于向通过认证的客户端设备发送对应的所述更新的历史访问信息。
使用本发明实施例的方法及装置,客户端设备利用历史访问信息生成待验证地址,访问点根据历史访问信息识别和验证对应的客户端设备的真实身份,进而为历史访问设备提供网络服务,且使得历史访问客户端设备即便在不知道接入密码的情况下,也能够实现快速的网络访问;此外,在构造待验证地址的过程中使用时间戳,且每次访问时更新该时间戳,可以防止重放攻击;且使用该待验证地址,客户端设备在每次访问网络时使用的地址不同,从而可以隐藏自己的身份,防止伪装。
附图说明
图1是在客户端实施的本发明实施例的一种无线网络认证方法的流程图;
图2是在客户端实施的本发明实施例的另一种无线网络认证方法的流程图;
图3是在服务端实施的本发明实施例的一种无线网络认证方法的流程图;
图4是在服务端实施的本发明实施例的另一种无线网络认证方法的流程图;
图5是本发明实施例的一种客户端无线网络认证装置的结构框图;
图6是本发明实施例的另一种客户端无线网络认证装置的结构框图;
图7是本发明实施例的一种服务端无线网络认证装置的结构框图;
图8是本发明实施例的另一种服务端无线网络认证装置的结构框图;
图9是本发明实施例的又一种客户端无线网络认证装置的结构框图;
图10是本发明实施例的又一种服务端无线网络认证装置的结构框图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细说明。以下实施例用于说明本发明,但不用来限制本发明的范围。
WLAN组网可简单地分成WLAN客户端和WLAN服务端两部分,客户端为有无线网卡的主机设备,服务端为AP设备。下面为了更好的理解本发明各实施例,简要介绍客户端设备接入到WLAN的协商过程,该过程如下:
1、WLAN服务发现
AP设备发送信标(Beacon)信息,通告提供的WLAN,客户端设备根据该报文确定周围存在的WLAN;客户端设备可以指定SSID或者使用广播SSID主动探测是否有指定的网络,AP设备存在指定的WLAN服务会发送确认信息给客户端设备。
服务发现成功后进入链路认证过程。
2、链路认证
这是客户端设备连入WLAN的起点,以及一种对WLAN表明身份的方式。通过鉴权(Authentication)报文实现。通常,若WLAN使能了接入认证的服务,在利用接入密码通过链路认证后,只允许有限的网络访问,只有在接入认证过程中确定用户身份后才会允许更高等级或更完整的网络访问。
3、终端关联
在WLAN服务发现过程中,客户端设备已经获得了当前服务的配置和参数(AP设备会在Beacon和Probe Response报文中携带,例如,接入认证算法以及加密密钥)。客户端设备在通过链路认证后,发起关联(Association)或者再关联(Re-association)请求,该请求会携带客户端设备自身的各种参数,以及根据服务配置选择的各种参数(主要包括支持的速率,支持的信道,支持的QoS的能力,以及选择的接入认证和加密算法)。
客户端设备和AP设备成功完成链路服务协商,表明两个设备成功建立了链路。对于没有使能接入认证的服务,客户端设备已经可以访问WLAN;如果WLAN服务使能了接入认证,AP设备会发起对客户端的接入认证。
4.接入认证
接入认证实现了对接入的客户端设备的身份认证,为网络服务提供了安全保护。在链路协商的过程中,可以确定客户端设备使用的接入认证算法;并且在链路协商成功后触发对客户端设备的接入认证;随后需要为该接入的客户端设备的协商密钥;之后客户端设备才可以访问WLAN。
5.密钥协商
密钥协商为数据安全提供有力保障,协商出来的密钥将作为数据传输过程中的加密/解密密钥。
6.数据加密
客户端设备身份确定无误并赋予访问权限后,网络必须保护客户端设备所传送的数据不被窥视。保护无线链路数据的私密性,是所有无线网络需要面对的挑战。数据的私密性通常是靠加密协议来达成,只允许拥有密钥并经过授权的用户访问数据,确保数据在传输过程中未遭篡改。
本发明各实施例所涉及的认证包括上述链路认证之后的各过程,同时,所提到的密码均为AP所对应的无线网络服务的接入密码。
如图1所示,本发明实施例提供了一种在客户端实施的无线网络认证方法,所述方法包括步骤:
S110.根据与目标访问点相关的历史访问信息生成待验证地址。
客户端设备在启动网络访问过程后,扫描附近的AP信息(优选地,为SSID信息),并判断是否存在与该AP信息对应的AP相关的历史访问记录,根据AP信息获取相关的历史访问信息。若不存在,则进入上述标准的接入协商过程,通过接入密码接入目标访问点对应的无线网络。若存在相关的历史访问信息,则可根据该历史访问信息生成待验证地址,通过该待验证地址寻求快速的网络访问。
在本发明各实施例中,对于客户端设备来说,历史访问信息可包括:目标访问点标识信息、目标访问点的曾用密码、接入所述目标访问点对应的无线网络的次数、以及时间戳(优选为曾通过所述目标访问点的认证的时间)等中的一个或多个。为了实现访问记录的查询,应将历次访问的历史信息均保存下来,具体保存方式可以为配置文件或数据库等。
S120.向所述目标访问点发送包括在步骤S110中生成的所述待验证地址的认证请求。
如图2所示,本发明实施例还提供了一种在服务端实施的无线网络认证方法,与图1所示的客户端实施的方法对应的,图2所示实施例的方法包括步骤:
S210.接收客户端设备发送的认证请求;
AP启动访问过程后执行扫描,接收来自客户端设备发送的认证请求。若该认证请求中不包含待验证地址,则进入上述标准的网络服务接入过程;否则,执行步骤S220。
S220.根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证;
其中,所述待验证地址是由客户端设备根据与访问点相关的历史访问信息生成的。
对于服务端,历史访问信息可包括AP的曾用密码、客户端设备接入所述访问点对应的无线网络的次数、时间戳(优选为客户端设备曾通过所述访问点的认证时间)、以及针对客户端设备的历史网络服务策略中的一个或多个。为了实现历史访问信息的查询,AP会对每个客户端设备的访问历史进行保存,具体地,可采用日志文件或数据库等形式保存。
本发明实施例的方法,客户端设备利用历史访问信息生成待验证地址,访问点根据历史访问信息识别和验证对应的客户端设备的真实身份,进而为历史访问设备提供网络服务,且使得历史访问客户端设备即便在不知道接入密码的情况下,也能够实现快速的网络访问。
在本发明各实施例中,客户端设备可将历史访问信息保存在本地或外部设备,且能够从本地或外部获取其针对各AP的历史访问信息。相应地,在图1所示实施例的方法中,还包括获取与所述目标AP相关的历史访问信息的步骤。对于AP,也可将各历史访问设备的历史访问信息存在本地或外部设备。在数据量较大时,所述的外部设备可为云端服务器。
此外,在图1所示实施例的方法中,步骤S110可进一步包括:
S111.根据所述历史访问信息构建加密密钥。
该加密密钥可通过对全部或部分所述历史访问信息进行一定的运算得到,例如,对目标AP的曾用密码和曾通过该目标AP的认证的时间进行简单的加法运算等等。
S112.按照预设的加密算法,根据所述加密密钥生成所述待验证地址。
在图1所示实施例的方法中该预设的加密算法可为任意加密算法,但为了提高安全性,优选消息摘要算法(如,MD5)。生成加密密钥后,可通过用该加密密钥对部分或全部历史访问信息、随机数等对象进行加密来生成该待验证地址。在一种优选地实施方式中,步骤S110可进一步包括:
S111’.根据所述历史访问信息构建加密密钥:根据历史访问信息中的目标AP的曾用密码和曾通过该目标AP的认证的时间进行加法运算,获得加密密钥。
S112’.按照预设的加密算法,用所述加密密钥加密随机数,生成所述待验证地址:按照MD5算法,用步骤S111构建的加密密钥加密一组随机数(可在本地或外部设备生成),生成包括随机数以及验证部分的待验证地址,所述验证部分即为用该加密密钥加密该随机数得到的。
在步骤S120中,所发送的认证请求包括该待验证地址字段,可根据该字段的长度要求截取该待验证地址字段的任意长度以构成该认证请求。需要说明点是,为了AP能够以更高的匹配效率用历史访问信息与该待验证地址做匹配,该待验证地址中还可编入客户端设备曾通过所述目标AP认证的时间。
在本发明实施例的各方法中,优选在构造待验证地址的过程中使用时间戳,时间戳是客户端设备与AP之间的一类机密信息,每次访问时必须更新,从而可以防止重放攻击;且使用该待验证地址,客户端设备每次访问网络时使用的地址都不同,从而可以隐藏自己的身份,防止伪装。
对应客户端设备所实施的上述过程,在一种可能的实施方式中,图2所示的服务端所实施的方法的步骤S220可进一步包括:
S221.按照预设的解密算法解密所述待验证地址。
其中,该预设的解密算法可根据客户端设备与AP的协商设置,或者,对于同一个AP,无需与任何客户端设备协商该预设的解密算法,各客户端设备已知某一AP的加密策略。
S222.将历史访问信息与解密结果匹配。
也即用历史访问信息与解密得到的历史访问信息做匹配。在图2所示实施例的方法中为了提高匹配效率,可先对历史访问信息和解密结果进行一定的预处理,再对预处理的结果进行匹配。
S223.判定存在匹配的历史信息的解密结果所对应的客户端设备通过认证。
在另一种可能的实施方式中,图2所示的服务端所实施的方法的步骤S220还可进一步包括:
将历史访问信息与所述待验证地址匹配,当存在与所述验证地址匹配的历史访问信息时,判定所述待验证地址所对应的客户端设备通过认证。
其中,对应于步骤S111’-S113’,将历史访问信息与所述待验证地址匹配的步骤包括:
S221’解析包含待验证地址的认证请求,得到随机数以及验证地址。当该待验证地址中包含客户端设备曾通过该AP认证的时间时,解析结果还包括该时间。
S222’按照预设的加密算法,用历史访问信息加密所述随机数,获得随机地址。该预设的加密算法与客户端设备加密该随机数的算法相同,优选地也为MD5。
S223’用随机地址与所述验证地址匹配。
在图2所示实施例的方法中,AP所获取的历史访问信息中可记录着其曾用过的密码所对应的时间段,若步骤S221’中解析的结果包括客户端设备曾通过该AP认证的时间,则可先根据该时间过滤掉一些历史访问信息,在该时间所落在的时间段内所对应的随机地址再去匹配,从而提高匹配效率。
S224’当存在与所述验证地址匹配的随机地址时,判定所述验证地址对应的客户端设备通过认证。
在图3所示实施例的方法中,当判定客户端设备通过认证后,还包括步骤:
S230.向通过认证的客户端设备发送通过认证的响应,以通知对应的客户端设备其已经成功通过了认证,可享受对应的无线网路提供的更高级或全部网络服务。
由于针对不同的客户端设备可提供不同的网络服务质量,例如,对于咖啡馆这样的公共场所,其可为经常光顾的客户提供区别于较少光顾的客户的网络服务,例如,提供更宽的带宽和更高的优先级。对此,如图3所示,图2所示实施例的方法还包括步骤:
S240.根据通过认证的客户端设备的历史访问信息制定网络服务策略,该历史访问信息中可包括客户端设备接入对应的无线网络的次数以及历史网络服务策略等信息。
在识别并验证了客户端设备的真实身份后,图2所示实施例的方法还包括步骤:
S250.与通过认证的客户端设备协商链路密钥。
相应地,如图4所示,图1所示实施例的方法还包括步骤:
S130.接收所述目标访问点发送的通过认证的响应。
S140.在接收到所述目标访问点发送的通过认证的响应后,与所述目标访问点协商链路密钥。
在客户端设备和AP协商好链路密钥,能够保证二者之间通信的链路的安全性后,图2所示实施例的方法还包括步骤:
S260.更新并保存通过认证的客户端设备的历史访问信息;
S270.使用协商好的加密策略,向通过认证的客户端设备发送更新的历史访问信息。
相应地,图1所实施示例的方法还包括步骤:
S150.接收所述目标访问点发送的更新的与所述目标访问点相关的历史访问信息。
S160.保存所述更新的与所述目标访问点相关的历史访问信息。
综上,本发明实施例的方法客户端设备利用历史访问信息生成待验证地址,访问点根据历史访问信息识别和验证对应的客户端设备的真实身份,进而为历史访问设备提供网络服务,且使得历史访问客户端设备即便在不知道接入密码的情况下,也能够实现快速的网络访问;此外,在构造待验证地址的过程中使用时间戳,且每次访问时更新该时间戳,可以防止重放攻击;且使用该待验证地址,客户端设备在每次访问网络时使用的地址不同,从而可以隐藏自己的身份,防止伪装。
如图5所示,本发明实施例提供了一种客户端无线网络认证装置500,该装置500位于客户端,可为具有无线网卡的任意设备(例如,
手机、平板电脑、车载设备、可穿戴设备等)或其一部分,所述装置500包括:
地址生成模块510,用于根据与目标访问点相关的历史访问信息生成待验证地址;
客户端设备在启动网络访问过程后,扫描附近的AP信息(优选地,为SSID信息),并判断是否存在与该AP信息对应的AP相关的历史访问记录,根据AP信息获取相关的历史访问信息。若不存在,则进入上述标准的接入协商过程,通过接入密码接入目标访问点对应的无线网络。若存在相关的历史访问信息,则地址生成模块510可根据该历史访问信息生成待验证地址,通过该待验证地址寻求快速的网络访问。
发送模块520,用于向所述目标访问点发送包括所述待验证地址的认证请求。
如图6所示,本发明实施例还提供了一种服务端无线网络认证装置600,该装置600位于服务端,可为AP设备(例如无线路由器、网关、网桥等)或属于AP设备。如图6所示,该装置600包括:
接收模块610,用于接收客户端设备发送的认证请求。
认证模块620,用于根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证。
其中,所述待验证地址由客户端设备根据与访问点相关的历史访问信息生成。
AP启动访问过程后执行扫描,接收来自客户端设备发送的认证请求。若该认证请求中不包含待验证地址,则进入上述标准的网络服务接入过程;否则,由认证模块620根据历史访问信息进行客户端设备的身份识别和验证。
利用本发明实施例的装置,客户端设备可根据历史访问信息生成待验证地址,访问点可根据历史访问信息识别和验证对应的客户端设备的真实身份,进而为历史访问设备提供网络服务,且使得历史访问客户端设备即便在不知道接入密码的情况下,也能够实现快速的网络访问。
在本发明各实施例中,客户端设备可将历史访问信息可保存在本地或外部设备,且能够从本地或外部获取其针对各AP的历史访问信息。相应地,在图5所示实施例的装置500中,还包括获取模块530,用于获取与所述目标AP相关的历史访问信息的步骤,该获取模块530可根据AP的SSID获取对应的历史访问信息。对于AP,也可将各历史访问设备的历史访问信息存在本地或外部设备。在数据量较大时,所述的外部设备可为云端服务器。
此外,图5所示实施例的装置500中,地址生成模块510可进一步包括:
密钥构建单元511,用于根据所述历史访问信息构建加密密钥;
该加密密钥可通过对全部或部分所述历史访问信息进行一定的运算得到,例如,对目标AP的曾用密码和曾通过该目标AP的认证的时间进行简单的加法运算等等。
加密单元512,用于按照预设的加密算法,根据所述加密密钥生成所述待验证地址。
在图5所示实施例的装置中该预设的加密算法可为任意加密算法,但为了提高安全性,优选消息摘要算法(如,MD5)。生成加密密钥后,可通过用该加密密钥对部分或全部历史访问信息、随机数等对象进行加密来生成该待验证地址。在一种优选地实施方式中,地址生成模块510还可进一步包括:
密钥构建单元511’,用于根据所述历史访问信息构建加密密钥:根据历史访问信息中的目标AP的曾用密码和曾通过该目标AP的认证的时间进行加法运算,获得加密密钥。
加密单元512’,用于按照预设的加密算法,用所述加密密钥加密随机数,生成所述待验证地址:按照MD5算法,用密钥构建单元511’构建的加密密钥加密一组随机数(可在本地或外部设备生成),生成包括随机数以及验证部分的待验证地址,所述验证部分即为用该加密密钥加密该随机数得到的。
发送模块520所发送的认证请求包括该待验证地址字段,可根据该字段的长度要求截取该待验证地址字段的任意长度以构成该认证请求。需要说明点是,为了AP能够以更高的匹配效率用历史访问信息与该待验证地址做匹配,该待验证地址中还可编入客户端设备曾通过所述目标AP认证的时间。
在本发明实施例的各装置中,优选在构造待验证地址的过程中使用时间戳,时间戳是客户端设备与AP之间的一类机密信息,每次访问时必须更新,从而可以防止重放攻击;且使用该待验证地址,客户端设备每次访问网络时使用的地址都不同,从而可以隐藏自己的身份,防止伪装。
对应客户端的无线网络认证装置的构成,在一种可能的实施方式中,图6所示装置600的认证模块620可进一步包括:
解密单元621,用于按照预设的解密算法解密所述待验证地址。其中,该预设的解密算法可根据客户端设备与AP的协商设置,或者,
对于同一个AP,无需与任何客户端设备协商该预设的解密算法,各客户端设备已知某一AP的加密策略。
匹配单元622,用于将历史访问信息与解密结果匹配。也即用历史访问信息与解密得到的历史访问信息做匹配。在图6所示实施例的装置600中为了提高匹配效率,匹配单元622可进一步包括:预处理子单元6221,用于对所述历史访问信息以及所述解密结果进行预处理;匹配子单元6222,用于匹配所述预处理子单元预处理的结果。
认证单元623,用于判定存在匹配的历史信息的解密结果所对应的客户端设备通过认证。
在另一种可能的实施方式中,图6所示实施例的装置600的认证模块620还可将历史访问信息与所述待验证地址匹配,当存在与所述验证地址匹配的随机地址时,判定所述待验证地址所对应的客户端设备通过认证。具言之,该认证模块620还可包括:
解析单元621’,用于解析包含待验证地址的认证请求,得到随机数以及验证地址。当该待验证地址中包含客户端设备曾通过该AP认证的时间时,解析结果还包括该时间。
加密单元622’,用于按照预设的加密算法,用历史访问信息加密所述随机数,获得随机地址。该预设的加密算法与客户端设备加密该随机数的算法相同,优选地也为MD5。
匹配单元623’,用于用随机地址与所述验证地址匹配。在图6所示实施例的装置600中,所获取的历史访问信息中可记录着AP曾用过的密码所对应的时间段,若解析单元621’解析的结果包括客户端设备曾通过该AP认证的时间,则可先根据该时间过滤掉一些历史访问信息,在该时间所落在的时间段内所对应的随机地址再去匹配,从而提高匹配效率。
认证单元624’,用于在存在与所述验证地址匹配的随机地址时,判定所述验证地址对应的客户端设备通过认证。
如图7所示,图6所示实施例的装置600还包括:
发送模块630,用于向通过认证的客户端设备发送通过认证的响应,以通知对应的客户端设备其已经成功通过了认证,可享受对应的无线网络提供的更高级或全部网络服务。
由于针对不同的客户端设备可提供不同的网络服务质量,例如,对于咖啡馆这样的公共场所,其可为经常光顾的客户提供区别于较少光顾的客户的网络服务,例如,提供更宽的带宽和更高的优先级。对此,如图7所示,图6所示实施例的装置600还包括:
服务策略制定模块640,用于根据通过认证的客户端设备的历史访问信息制定网络服务策略,该历史访问信息中可包括客户端设备接入对应的无线网络的次数以及历史网络服务策略等信息。。
协商模块650,用于与通过认证的客户端设备协商链路密钥。
存储模块660,用于更新并保存通过认证的客户端设备的历史访问信息。具体保存方式可以为配置文件或数据库等。
发送模块630还用于在客户端设备和AP协商好链路密钥,能够保证二者之间通信的链路的安全性后,使用协商好的加密策略,向通过认证的客户端设备发送对应的所述更新的历史访问信息。
相应地,如图8所示,图5所示实施例的装置500还包括:
接收模块530,用于接收所述目标访问点发送的通过认证的响应;接收所述目标访问点发送的更新的与所述目标访问点相关的历史访问信息。
协商模块540,用于在接收模块530接收到所述目标访问点发送的通过认证的响应后,与所述目标访问点协商链路密钥。
存储模块550,用于保存所述更新的与所述目标访问点相关的历史访问信息。具体保存方式可以为配置文件或数据库等。
综上,利用本发明实施例的装置,客户端设备利用历史访问信息生成待验证地址,访问点根据历史访问信息识别和验证对应的客户端设备的真实身份,进而为历史访问设备提供网络服务,且使得历史访问客户端设备即便在不知道接入密码的情况下,也能够实现快速的网络访问;此外,在构造待验证地址的过程中使用时间戳,且每次访问时更新该时间戳,可以防止重放攻击;且使用该待验证地址,客户端设备在每次访问网络时使用的地址不同,从而可以隐藏自己的身份,防止伪装。
如图9所示,为本发明还实施例的又一种客户端无线网络认证装置900,本发明具体实施例并不对无线网络认证装置900的具体实现做限定。如图9所示,该装置可以包括:
处理器(processor)910、通信接口(Communications Interface)920、存储器(memory)930、以及通信总线940。其中:
处理器910、通信接口920、以及存储器930通过通信总线940完成相互间的通信。
通信接口920,用于与比如客户端等的网元通信。
处理器910,用于执行程序932,具体可以执行上述图1和图4所示的方法实施例中的相关步骤。
具体地,程序932可以包括程序代码,所述程序代码包括计算机操作指令。
处理器910可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器930,用于存放程序932。存储器930可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。程序932具体可以包括:
地址生成模块,用于根据与目标访问点相关的历史访问信息生成待验证地址;
发送模块,用于向所述目标访问点发送包括所述待验证地址的认证请求。
程序932中各单元的具体实现可以参见图5和8所示实施例中的相应单元,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的模块和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
如图10所示,为本发明还实施例的又一种服务端无线网络认证装置1000,本发明具体实施例并不对无线网络认证装置1000的具体实现做限定。如图10所示,该装置1000可以包括:
处理器(processor)1100、通信接口(Communications Interface)1200、存储器(memory)1300、以及通信总线1400。其中:
处理器1100、通信接口1200、以及存储器1300通过通信总线1400完成相互间的通信。
通信接口1200,用于与比如客户端等的网元通信。
处理器1100,用于执行程序1320,具体可以执行上述图2或图3所示的方法实施例中的相关步骤。
具体地,程序1320可以包括程序代码,所述程序代码包括计算机操作指令。
处理器1100可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器1300,用于存放程序1320。存储器1300可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。程序1320具体可以包括:
接收模块,用于接收客户端发送的认证请求;
认证模块,用于根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证;
其中,所述待验证地址由客户端根据与访问点相关的历史访问信息生成。
程序1320中各单元的具体实现可以参见图6和图7所示实施例中的相应单元,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的模块和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机模块(可以是个人计算机,服务器,或者网络模块等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (46)
1.一种无线网络认证方法,其特征在于,所述方法包括步骤:
根据与目标访问点相关的历史访问信息生成用作客户端设备身份的待验证地址;
向所述目标访问点发送包括所述待验证地址的认证请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括步骤:
获取与所述目标访问点相关的历史访问信息。
3.根据权利要求2所述的方法,其特征在于,在所述获取与所述目标访问点相关的历史访问信息的步骤中:
根据访问点标识信息获取对应的历史访问信息。
4.根据权利要求3所述的方法,其特征在于,所述访问点标识信息为服务集标识。
5.根据权利要求1所述的方法,其特征在于,所述根据与目标访问点相关的历史访问信息生成待验证地址的步骤包括:
根据所述历史访问信息构建加密密钥;
按照预设的加密算法,根据所述加密密钥生成所述待验证地址。
6.根据权利要求1所述的方法,其特征在于,所述根据与目标访问点相关的历史访问信息生成待验证地址的步骤包括:
根据所述历史访问信息构建加密密钥;
按照预设的加密算法,用所述加密密钥加密随机数,生成所述待验证地址。
7.根据权利要求6所述的方法,其特征在于,所述待验证地址包括:随机数以及验证部分,所述验证部分为用所述加密密钥加密随机数得到的。
8.根据权利要求7所述的方法,其特征在于,所述待验证地址还包括:曾通过所述目标访问点认证的时间。
9.根据权利要求5至8中任一项所述的方法,其特征在于,所述预设的加密算法为消息摘要算法。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括步骤:
接收所述目标访问点发送的通过认证的响应。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括步骤:
在接收到所述目标访问点发送的通过认证的响应后,与所述目标访问点协商链路密钥。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括步骤:
接收所述目标访问点发送的更新的与所述目标访问点相关的历史访问信息。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括步骤:
保存所述更新的与所述目标访问点相关的历史访问信息。
14.根据权利要求1至8、10至13中任一项所述的方法,其特征在于,所述历史访问信息包括:所述目标访问点的标识信息、所述目标访问点的曾用密码、接入所述目标访问点对应的无线网络的次数、以及时间戳中的一个或多个。
15.一种无线网络认证方法,其特征在于,所述方法包括步骤:
接收客户端设备发送的认证请求;
根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证;
其中,所述待验证地址由客户端设备根据与访问点相关的历史访问信息生成。
16.根据权利要求15所述的方法,其特征在于,所述根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证的步骤包括:
按照预设的解密算法解密所述待验证地址;
将历史访问信息与解密结果匹配;
判定存在匹配的历史访问信息的解密结果所对应的客户端设备通过认证。
17.根据权利要求16所述的方法,其特征在于,所述将历史访问信息与解密结果匹配的步骤包括:
对所述历史访问信息以及所述解密结果进行预处理;
匹配预处理的结果。
18.根据权利要求15所述的方法,其特征在于,所述根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证的步骤包括:
将历史访问信息与所述待验证地址匹配,当存在与所述验证地址匹配的历史访问信息时,判定所述待验证地址所对应的客户端设备通过认证。
19.根据权利要求18所述的方法,其特征在于,所述将历史访问信息与所述待验证地址匹配的步骤包括:
解析包含待验证地址的认证请求,得到随机数以及验证地址;
按照预设的加密算法,用历史访问信息加密所述随机数,获得随机地址;
用随机地址与所述验证地址匹配;
当存在与所述验证地址匹配的随机地址时,判定所述验证地址对应的客户端设备通过认证。
20.根据权利要求19所述的方法,其特征在于,所述预设的加密算法与对应的客户端设备加密所述随机数的加密算法相同。
21.根据权利要求20所述的方法,其特征在于,所述预设的加密算法为消息摘要算法。
22.根据权利要求15所述的方法,其特征在于,所述方法还包括步骤:
向通过认证的客户端设备发送通过认证的响应。
23.根据权利要求15所述的方法,其特征在于,所述方法还包括步骤:
根据通过认证的客户端设备的历史访问信息制定网络服务策略。
24.根据权利要求15所述的方法,其特征在于,所述方法还包括步骤:
与通过认证的客户端设备协商链路密钥。
25.根据权利要求15所述的方法,其特征在于,所述方法还包括步骤:
更新并保存通过认证的客户端设备的历史访问信息。
26.根据权利要求25所述的方法,其特征在于,所述方法还包括步骤:
向通过认证的客户端设备发送对应的所述更新的历史访问信息。
27.根据权利要求15至24中任一项所述的方法,其特征在于,所述历史访问信息包括访问点的曾用密码、客户端设备接入所述访问点对应的无线网络的次数、时间戳、以及针对客户端设备的历史网络服务策略中的一个或多个。
28.一种客户端无线网络认证装置,其特征在于,所述装置包括:
地址生成模块,用于根据与目标访问点相关的历史访问信息生成用作客户端设备身份的待验证地址;
发送模块,用于向所述目标访问点发送包括所述待验证地址的认证请求。
29.根据权利要求28所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取与所述目标访问点相关的历史访问信息。
30.根据权利要求29所述的装置,其特征在于,所述获取模块根据访问点标识信息获取对应的历史访问信息。
31.根据权利要求28所述的装置,其特征在于,所述地址生成模块包括:
密钥构建单元,用于根据所述历史访问信息构建加密密钥;
加密单元,用于按照预设的加密算法,根据所述加密密钥生成所述待验证地址。
32.根据权利要求28所述的装置,其特征在于,所述地址生成模块包括:
密钥构建单元,用于根据所述历史访问信息构建加密密钥;
加密单元,用于按照预设的加密算法,用所述加密密钥加密随机数,生成所述待验证地址。
33.根据权利要求28所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收所述目标访问点发送的通过认证的响应。
34.根据权利要求33所述的装置,其特征在于,所述装置还包括:
协商模块,用于在接收到所述目标访问点发送的通过认证的响应后,与所述目标访问点协商链路密钥。
35.根据权利要求34所述的装置,其特征在于,所述接收模块还用于接收所述目标访问点发送的更新的与所述目标访问点相关的历史访问信息。
36.根据权利要求35所述的装置,其特征在于,所述装置还包括:
存储模块,用于保存所述更新的与所述目标访问点相关的历史访问信息。
37.一种服务端无线网络认证装置,其特征在于,所述装置包括:
接收模块,用于接收客户端发送的认证请求;
认证模块,用于根据历史访问信息对包含待验证地址的认证请求所对应的客户端设备进行认证;
其中,所述待验证地址由客户端根据与访问点相关的历史访问信息生成。
38.根据权利要求37所述的装置,其特征在于,所述认证模块进一步包括:
解密单元,用于按照预设的解密算法解密所述待验证地址;
匹配单元,用于将历史访问信息与解密结果匹配;
认证单元,用于判定存在匹配的历史访问信息的解密结果所对应的客户端设备通过认证。
39.根据权利要求38所述的装置,其特征在于,所述匹配单元进一步包括:
预处理子单元,用于对所述历史访问信息以及所述解密结果进行预处理;
匹配子单元,用于匹配所述预处理子单元预处理的结果。
40.根据权利要求37所述的装置,其特征在于,所述认证模块将历史访问信息与所述待验证地址匹配,当存在与所述验证地址匹配的随机地址时,判定所述待验证地址所对应的客户端设备通过认证。
41.根据权利要求40所述的装置,其特征在于,所述认证模块进一步包括:
解析单元,用于解析包含待验证地址的认证请求,得到随机数以及验证地址;
加密单元,用于按照预设的加密算法,用历史访问信息加密所述随机数,获得随机地址;
匹配单元,用于用随机地址与所述验证地址匹配;
认证单元,用于在存在与所述验证地址匹配的随机地址时,判定所述验证地址对应的客户端设备通过认证。
42.根据权利要求37所述的装置,其特征在于,所述装置还包括:
发送模块,用于向通过认证的客户端设备发送通过认证的响应。
43.根据权利要求37所述的装置,其特征在于,所述装置还包括:
服务策略制定模块,用于根据通过认证的客户端设备的历史访问信息制定网络服务策略。
44.根据权利要求37所述的装置,其特征在于,所述装置还包括:
协商模块,用于与通过认证的客户端设备协商链路密钥。
45.根据权利要求37所述的装置,其特征在于,所述装置还包括:
存储模块,用于更新并保存通过认证的客户端设备的历史访问信息。
46.根据权利要求45所述的装置,其特征在于,所述装置还包括:
发送模块,用于向通过认证的客户端设备发送对应的所述更新的历史访问信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310462287.5A CN103596173B (zh) | 2013-09-30 | 2013-09-30 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
PCT/CN2014/071183 WO2015043131A1 (zh) | 2013-09-30 | 2014-01-23 | 无线网络认证方法及无线网络认证装置 |
US14/787,250 US9843575B2 (en) | 2013-09-30 | 2014-01-23 | Wireless network authentication method and wireless network authentication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310462287.5A CN103596173B (zh) | 2013-09-30 | 2013-09-30 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103596173A CN103596173A (zh) | 2014-02-19 |
CN103596173B true CN103596173B (zh) | 2018-04-06 |
Family
ID=50086115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310462287.5A Active CN103596173B (zh) | 2013-09-30 | 2013-09-30 | 无线网络认证方法、客户端及服务端无线网络认证装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9843575B2 (zh) |
CN (1) | CN103596173B (zh) |
WO (1) | WO2015043131A1 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150382190A1 (en) * | 2014-06-25 | 2015-12-31 | Qualcomm Incorporated | Enhanced secure identity generation |
CN105610768A (zh) * | 2014-11-25 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 网络操作处理方法及装置 |
CN106211152B (zh) * | 2015-04-30 | 2019-09-06 | 新华三技术有限公司 | 一种无线接入认证方法及装置 |
JPWO2016181586A1 (ja) * | 2015-05-08 | 2018-02-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 認証方法及び認証システム |
CN105163312B (zh) * | 2015-07-31 | 2019-02-15 | 中国联合网络通信集团有限公司 | 无线网络接入方法和无线网络接入装置 |
CN105873237A (zh) * | 2015-08-05 | 2016-08-17 | 上海连尚网络科技有限公司 | 一种用于建立无线连接的方法与设备 |
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN106507357B (zh) * | 2016-12-30 | 2020-01-14 | Oppo广东移动通信有限公司 | 一种接入控制方法,及终端设备 |
CN107148019B (zh) * | 2017-05-12 | 2019-06-21 | 上海连尚网络科技有限公司 | 一种用于连接无线接入点的方法与设备 |
CN108933767A (zh) * | 2017-05-26 | 2018-12-04 | 南宁富桂精密工业有限公司 | 服务器及网页认证方法 |
US10764755B2 (en) | 2017-09-07 | 2020-09-01 | 802 Secure, Inc. | Systems and methods for providing wireless access security by interrogation |
CN107969004B (zh) * | 2017-10-31 | 2020-10-23 | 上海盈联电信科技有限公司 | 联网系统、联网方法 |
CN108156144B (zh) * | 2017-12-18 | 2021-04-06 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
US10965672B2 (en) | 2018-04-13 | 2021-03-30 | At&T Intellectual Property I, L.P. | Network service control for access to wireless radio networks |
CN108601023A (zh) * | 2018-04-24 | 2018-09-28 | 北京知道创宇信息技术有限公司 | 家庭网络连接认证方法、装置、电子设备及存储介质 |
CN108259518A (zh) * | 2018-04-24 | 2018-07-06 | 北京知道创宇信息技术有限公司 | 一种网络连接认证方法、装置、电子设备及存储介质 |
CN108875327A (zh) * | 2018-05-28 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 一种核身方法和装置 |
CN112087411B (zh) * | 2019-06-12 | 2022-11-29 | 阿里巴巴集团控股有限公司 | 进行授权处理的系统、方法、装置及电子设备 |
US11432143B2 (en) * | 2019-08-21 | 2022-08-30 | Lenovo (Singapore) Pte. Ltd. | Authentication based on network connection history |
CN112351424B (zh) * | 2020-07-28 | 2024-03-12 | 深圳Tcl新技术有限公司 | 无线连网管理方法、系统、设备及计算机可读存储介质 |
CN112671764B (zh) * | 2020-12-23 | 2023-04-07 | 南方电网数字电网研究院有限公司 | 密钥同步方法、装置、服务器及存储介质 |
CN113543132B (zh) * | 2021-07-15 | 2022-08-05 | 中国电信股份有限公司 | 节点设备的入网方法及装置、存储介质、电子设备 |
CN113891316B (zh) * | 2021-09-07 | 2023-12-26 | 杭州迪普科技股份有限公司 | 无线设备接入控制方法及装置 |
CN114071650A (zh) * | 2021-09-26 | 2022-02-18 | 深圳市酷开网络科技股份有限公司 | 跨端配网方法、装置、计算机设备及存储介质 |
CN114125845B (zh) * | 2021-10-21 | 2024-01-16 | 深圳中科德能科技有限公司 | 一种基于物联网的智能设备自动连网方法及装置 |
CN114024904B (zh) * | 2021-10-28 | 2023-05-30 | 平安银行股份有限公司 | 访问控制方法、装置、设备及存储介质 |
CN113891282B (zh) * | 2021-10-29 | 2023-04-28 | 中国联合网络通信集团有限公司 | 资源调度方法和控制功能实体 |
CN114465736B (zh) * | 2022-04-13 | 2022-06-28 | 深圳市乐凡信息科技有限公司 | U盾的加密认证方法、系统、设备及存储介质 |
CN115002748B (zh) * | 2022-06-02 | 2024-02-02 | 清华大学 | 一种地址配置方法、系统及网络设备 |
CN114978749B (zh) * | 2022-06-14 | 2023-10-10 | 中国电信股份有限公司 | 登录认证方法及系统、存储介质和电子设备 |
WO2024031699A1 (zh) * | 2022-08-12 | 2024-02-15 | Oppo广东移动通信有限公司 | 连接建立方法及设备 |
CN115866714A (zh) * | 2022-11-04 | 2023-03-28 | 深圳中科德能科技有限公司 | 一种基于物联网的智能设备快速联网方法及其装置 |
CN116405314A (zh) * | 2023-05-15 | 2023-07-07 | 北京赛尔汇力安全科技有限公司 | 接入网源地址身份认证方法和装置 |
CN117040943B (zh) * | 2023-10-10 | 2023-12-26 | 华中科技大学 | 基于IPv6地址驱动的云网络内生安全防御方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102547703A (zh) * | 2010-12-24 | 2012-07-04 | 株式会社泛泰 | 移动终端、服务器和用于提供内容信息的方法 |
CN102572799A (zh) * | 2011-12-29 | 2012-07-11 | 华为终端有限公司 | 获取接入Wi-Fi热点的客户终端的网络连接信息的方法和终端 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2051473B1 (en) * | 2007-10-19 | 2018-04-25 | Deutsche Telekom AG | Method and system to trace the ip traffic back to the sender or receiver of user data in public wireless networks |
US8374163B2 (en) * | 2007-11-09 | 2013-02-12 | Qualcomm Incorporated | Synchronization of wireless nodes |
US9648523B2 (en) * | 2007-11-21 | 2017-05-09 | Qualcomm Incorporated | Target access point initiated communication handover |
JP4733167B2 (ja) * | 2008-08-20 | 2011-07-27 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム |
CN101427916B (zh) * | 2008-12-05 | 2012-02-22 | 张锦景 | 电生理数据与病理图像监测的移动网络终端装置及方法 |
US20110302408A1 (en) * | 2010-06-03 | 2011-12-08 | Morrigan Partners Limited | Secure Communication Systems, Methods, and Devices |
CN102377756B (zh) * | 2010-08-23 | 2014-11-05 | 中国移动通信有限公司 | 业务访问、鉴权方法及对应的系统、客户端、鉴权服务器 |
US8655312B2 (en) * | 2011-08-12 | 2014-02-18 | F-Secure Corporation | Wireless access point detection |
GB2495550A (en) * | 2011-10-14 | 2013-04-17 | Ubiquisys Ltd | An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces |
-
2013
- 2013-09-30 CN CN201310462287.5A patent/CN103596173B/zh active Active
-
2014
- 2014-01-23 WO PCT/CN2014/071183 patent/WO2015043131A1/zh active Application Filing
- 2014-01-23 US US14/787,250 patent/US9843575B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102547703A (zh) * | 2010-12-24 | 2012-07-04 | 株式会社泛泰 | 移动终端、服务器和用于提供内容信息的方法 |
CN102572799A (zh) * | 2011-12-29 | 2012-07-11 | 华为终端有限公司 | 获取接入Wi-Fi热点的客户终端的网络连接信息的方法和终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2015043131A1 (zh) | 2015-04-02 |
US9843575B2 (en) | 2017-12-12 |
US20160119316A1 (en) | 2016-04-28 |
CN103596173A (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
Jover et al. | Security and protocol exploit analysis of the 5G specifications | |
US20020169966A1 (en) | Authentication in data communication | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
Dantu et al. | EAP methods for wireless networks | |
CN104092663A (zh) | 一种加密通信方法和加密通信系统 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
KR20120101523A (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
WO2016161583A1 (zh) | 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统 | |
CN1977559B (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
Petroulakis et al. | A lightweight framework for secure life-logging in smart environments | |
Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
Arapinis et al. | Analysis of privacy in mobile telephony systems | |
Saxena et al. | BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
Hall | Detection of rogue devices in wireless networks | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
Sharma et al. | A review on wireless network security | |
Abdelkader et al. | A novel advanced identity management scheme for seamless handoff in 4G wireless networks | |
KR100968522B1 (ko) | 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법 | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
Asang et al. | Data Security on Internet of Things Device Using Hybrid Encryption Models | |
US20240064024A1 (en) | Identity authentication method and apparatus, and device, chip, storage medium and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |