CN105050081B - 网络接入设备接入无线网络接入点的方法、装置和系统 - Google Patents

网络接入设备接入无线网络接入点的方法、装置和系统 Download PDF

Info

Publication number
CN105050081B
CN105050081B CN201510512991.6A CN201510512991A CN105050081B CN 105050081 B CN105050081 B CN 105050081B CN 201510512991 A CN201510512991 A CN 201510512991A CN 105050081 B CN105050081 B CN 105050081B
Authority
CN
China
Prior art keywords
authentication
network access
wireless
parameters
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510512991.6A
Other languages
English (en)
Other versions
CN105050081A (zh
Inventor
沈妍
罗钊
王代华
李彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510512991.6A priority Critical patent/CN105050081B/zh
Publication of CN105050081A publication Critical patent/CN105050081A/zh
Priority to JP2017556645A priority patent/JP6612358B2/ja
Priority to KR1020177033384A priority patent/KR102018971B1/ko
Priority to PCT/CN2016/083974 priority patent/WO2017028593A1/zh
Application granted granted Critical
Publication of CN105050081B publication Critical patent/CN105050081B/zh
Priority to US15/699,702 priority patent/US10667131B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种网络接入设备接入无线网络接入点的方法、装置和系统。所述方法包括以下步骤:在网络接入设备未认证时,获取认证参数,采用无线接入密钥加密认证参数,通过认证服务器将认证请求发送给应用程序服务器;所述应用程序服务器采用无线接入密钥对所述认证请求进行解密,采用无线接入密钥生成加密签名;所述认证服务器生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给所述网络接入设备;所述网络接入设备解密所述加密签名,校验签名,接收所述认证服务器返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。对网络接入设备及应用程序服务器都进行验证,提高了安全性。

Description

网络接入设备接入无线网络接入点的方法、装置和系统
技术领域
本发明涉及网络通信领域,特别是涉及一种网络接入设备接入无线网络接入点的方法、装置和系统。
背景技术
随着网络技术的发展,网络已成为人们生活的一部分,给人们的生活带来了巨大的便利。为了满足人们使用网络的需求,许多地方提供了无线网络(如wifi)接入点,方便用户接入wifi接入点,进而访问因特网。
用户通过网络接入设备接入wifi接入点后,运行某应用程序,通过该应用程序向wifi接入点发送上网请求,并且在请求上带有token(令牌)参数,wifi接入点可以向该应用程序服务器发送请求,并附上token参数,应用程序服务器验证token参数,得到认证结果,并将认证结果同步返回给wifi接入点,wifi接入点根据认证结果,确定是否放行。虽然采用了token参数校验访问终端的应用程序的身份,但token参数传输过程中存在安全隐患,其安全性较低。
发明内容
基于此,有必要针对传统的网络接入设备接入wifi接入点后应用程序上网认证中传输验证参数安全性低的问题,提供一种网络接入设备接入无线网络接入点的方法,能提高上网认证的安全性。
此外,还有必要提供一种网络接入设备接入无线网络接入点的装置和系统,能提高上网认证的安全性。
一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
无线网络接入点检测到发起访问请求的网络接入设备未认证时,重定向所述访问请求到认证门户,所述访问请求中携带有认证服务器地址;
网络接入设备上的应用程序客户端在得到用户在认证门户的认证授权后,获取认证参数,采用无线接入密钥加密认证参数,根据所述认证服务器地址向认证服务器发起携带有加密后的认证参数的认证请求;
所述认证服务器将携带有加密后的认证参数的认证请求发送给应用程序服务器;
所述应用程序服务器接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将所述认证参数、认证结果和加密签名返回给所述认证服务器;
所述认证服务器接收认证参数、认证结果和加密签名,生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给所述网络接入设备上的应用程序客户端;
所述网络接入设备上的应用程序客户端接收到加密签名及用户认证结果地址后,解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果地址,并接收所述认证服务器根据访问所述用户认证结果地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
在无线网络接入点检测到网络接入设备未认证后,获取认证参数;
采用无线接入密钥加密认证参数;
根据网络接入设备未认证时重定向访问请求中的认证服务器地址向认证服务器发起携带有无线接入密钥加密的认证参数的认证请求;
接收所述认证服务器返回的加密签名及用户认证结果地址;
解密所述加密签名;
对解密后的签名进行校验,校验通过后,访问所述用户认证结果地址;
接收所述认证服务器根据访问所述用户认证结果地址返回的放行结果,根据所述放行结果接入无线网络接入点进行联网;
其中,所述加密签名为应用程序服务器对携带有加密后的认证参数的认证请求进行解密得到认证参数后,采用无线接入密钥生成的;所述用户认证结果地址为认证服务器接收到应用程序服务器发送的认证参数、认证结果和加密签名后生成的。
一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
接收认证服务器发起的携带有无线接入密钥加密的认证参数的认证请求,所述认证请求为网络接入设备在未被认证时发送给认证服务器的;
接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对所述认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将所述认证参数、认证结果和加密签名返回给所述认证服务器,以使所述认证服务器生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给网络接入设备上的应用程序客户端,以及所述网络接入设备上的应用程序客户端接收到加密签名及用户认证结果地址后,解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果地址,并接收所述认证服务器根据访问所述用户认证结果地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
一种网络接入设备接入无线网络接入点的系统,包括网络接入设备、无线网络接入点、认证服务器和应用程序服务器;
所述无线网络接入点用于检测到发起访问请求的网络接入设备未认证时,重定向所述访问请求到认证门户,所述访问请求中携带有认证服务器地址;
所述网络接入设备用于在得到用户在认证门户的认证授权后,通过应用程序客户端获取认证参数,采用无线接入密钥加密认证参数,根据所述认证服务器地址向认证服务器发起携带有加密后的认证参数的认证请求;
所述认证服务器用于将携带有加密后的认证参数的认证请求发送给应用程序服务器;
所述应用程序服务器用于接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将所述认证参数、认证结果和加密签名返回给所述认证服务器;
所述认证服务器还用于接收认证参数、认证结果和加密签名,生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给所述网络接入设备上的应用程序客户端;
所述网络接入设备还用于接收到加密签名及用户认证结果地址后,通过应用程序客户端解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果地址,并接收所述认证服务器根据访问所述用户认证结果地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
一种网络接入设备接入无线网络接入点的装置,包括:
获取模块,用于在无线网络接入点检测到网络接入设备未认证后,获取认证参数;
认证加密模块,用于采用无线接入密钥加密认证参数;
请求发起模块,用于根据网络接入设备未认证时重定向访问请求中的认证服务器地址向认证服务器发起携带有无线接入密钥加密的认证参数的认证请求;
接收模块,用于接收所述认证服务器返回的加密签名及用户认证结果地址;
签名解密模块,用于解密所述加密签名;
校验模块,用于对解密后的签名进行校验;
访问模块,用于在校验通过后,访问所述用户认证结果地址;
所述接收模块还用于接收所述认证服务器根据访问所述用户认证结果地址返回的放行结果;
联网模块,用于根据所述放行结果接入无线网络接入点进行联网;
其中,所述加密签名为应用程序服务器对携带有加密后的认证参数的认证请求进行解密得到认证参数后,采用无线接入密钥生成的;所述用户认证结果地址为认证服务器接收到应用程序服务器发送的认证参数、认证结果和加密签名后生成的。
一种网络接入设备接入无线网络接入点的装置,包括:
请求接收模块,用于接收认证服务器发起的携带有无线接入密钥加密的认证参数的认证请求,所述认证请求为网络接入设备在未被认证时发送给认证服务器的;
认证请求解密模块,用于接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数;
认证模块,用于对所述认证参数进行认证得到认证结果;
生成模块,用于采用无线接入密钥生成加密签名;
返回模块,用于将所述认证参数、认证结果和加密签名返回给所述认证服务器,以使所述认证服务器生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给网络接入设备上的应用程序客户端,以及所述网络接入设备上的应用程序客户端接收到加密签名及用户认证结果地址后,解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果地址,并接收所述认证服务器根据访问所述用户认证结果地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
上述网络接入设备接入无线网络接入点的方法、装置和系统,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,认证服务器再将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
附图说明
图1为一个实施例中网络接入设备接入无线网络接入点的方法的应用环境示意图;
图2为一个实施例中网络接入设备的内部结构示意图;
图3为一个实施例中应用程序服务器的内部结构示意图;
图4为一个实施例中网络接入设备接入无线网络接入点的方法的流程图;
图5为一个实施例中认证门户上确认授权的界面示意图;
图6为一个实施例中应用程序服务器定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端,更新该网络接入设备上的应用程序客户端上的无线接入密钥的具体流程图;
图7为另一个实施例中网络接入设备接入无线网络接入点的方法的流程图;
图8为另一个实施例中网络接入设备接入无线网络接入点的方法的流程图;
图9为一个实施例中网络接入设备接入无线网络接入点的系统的结构框图;
图10为一个实施例中网络接入设备接入无线网络接入点的装置的结构框图;
图11为另一个实施例中网络接入设备接入无线网络接入点的装置的结构框图;
图12为另一个实施例中网络接入设备接入无线网络接入点的装置的结构框图;
图13为另一个实施例中网络接入设备接入无线网络接入点的装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中网络接入设备接入无线网络接入点的方法的应用环境示意图。如图1所示,该应用环境包括网络接入设备110、无线网络接入点120、认证服务器130和应用程序服务器140。
网络接入设备110上安装有应用程序客户端,用户通过网络接入设备110上的应用程序客户端接入无线网络接入点120后联网访问应用程序服务器140。其中,应用程序客户端可为即时通信客户端、支付功能客户端、电子邮件客户端等。
网络接入设备110接入无线网络接入点120时,发起对任意网站的访问请求,无线网络接入点120检测网络接入设备110是否经过了认证,若没有,则将访问请求重定向到wifi portal(认证门户),在网络接入设备110上显示认证门户,网络接入设备110获取到用户在认证门户上同意授权认证后,呼起应用程序客户端,应用程序客户端采用无线接入密钥加密认证参数,向认证服务器130发起携带有加密认证参数的认证请求。wifi portal是提供给wifi服务的场所,在用户接入wifi时推送的登录门户。
无线网络接入点120可为无线AP(Access Point,无线访问节点,会话点或存取桥接器)、无线路由器、无线控制器(Wireless Access Point Controller,AC)。无线AP是可包含单纯性无线网络接入点,也可为无线路由器等设备。无线控制器是一种网络设备,用来集中化控制无线AP,是一个无线网络的核心,负责管理无线网络中的所有无线AP,对AP管理包括:下发配置、修改配置参数、射频智能管理、接入安全控制等。
认证服务器130将携带有加密认证参数的认证请求采用HTTPS(Hyper TextTransfer Protocol over Secure Socket Layer,安全套接字层超级文本传输协议)方式发送给应用程序服务器140。HTTPS是以安全为目标的HTTP通道。认证服务器130可为商场、指定地点等提供上网服务的服务器。
应用程序服务器140接收到认证请求后进行解密得到认证参数,验证了认证请求的合法性,对解密得到的认证参数进行认证,认证参数包括硬件参数信息和用户身份标识,对认证参数认证后得到认证结果,采用的无线接入密钥生成加密签名,将认证参数、认证结果和加密签名返回给认证服务器130。
认证服务器130记录认证参数,并根据认证结果同步的返回一个用户认证结果地址和加密签名给网络接入设备110。认证服务器130可为认证门户的服务器。认证服务器130还可根据认证的硬件信息确认无线网络接入点120的合法性,以及记录认证参数,供网监等机构查询。
网络接入设备110上的应用程序客户端接收到加密签名后,对加密签名进行解密,校验该签名,校验通过,则确认返回的合法性,访问用户认证结果地址,接收到认证服务器120根据访问用户认证结果地址返回的放行结果,并根据放行结果接入无线网络接入点120进行联网。
图2为一个实施例中网络接入设备的内部结构示意图。如图2所示,该网络接入设备110包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,网络接入设备110的存储介质存储有操作系统,还包括一种网络接入设备接入无线网络接入点的装置,该网络接入设备接入无线网络接入点的装置用于实现一种网络接入设备接入无线网络接入点的方法。该处理器用于提供计算和控制能力,支撑整个网络接入设备的运行。网络接入设备110中的内存为存储介质中的网络接入设备接入无线网络接入点的装置的运行提供环境,网络接口用于与无线网络接入点120、认证服务器130和应用程序服务器140进行网络通信,如发送认证请求至认证服务器130,接收认证服务器130返回的认证结果、放行结果和放行时间等。该网络接入设备110可以是智能手机、笔记本电脑、平板电脑或者个人数字助理等。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图3为一个实施例中应用程序服务器的内部结构示意图。如图3所示,该应用程序服务器140包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该应用程序服务器140的存储介质存储有操作系统、数据库和网络接入设备接入无线网络接入点的装置,数据库中存储有认证参数和无线接入密钥,该网络接入设备接入无线网络接入点的装置用于实现适用于应用程序服务器140的一种网络接入设备接入无线网络接入点的方法。该应用程序服务器140的处理器用于提供计算和控制能力,支撑整个应用程序服务器的运行。该应用程序服务器的内存为存储介质中的网络接入设备接入无线网络接入点的装置的运行提供环境。该应用程序服务器140的网络接口用于据以与外部的认证服务器130、网络接入设备110通过网络连接通信,比如接收认证服务器130传送的网络接入设备110发送的认证请求以及向返回认证结果、认证参数及加密签名给认证服务器130等。应用程序服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
此外,认证服务器130也可包括通过系统总线连接的处理器、存储介质、内存和网络接口。
图4为一个实施例中网络接入设备接入无线网络接入点的方法的流程图。如图4所示,一种网络接入设备接入无线网络接入点的方法,运行于图1的应用环境中,包括以下步骤:
步骤402,无线网络接入点检测到发起访问请求的网络接入设备未认证时,重定向该访问请求到认证门户,该访问请求中携带有认证服务器地址。
具体地,网络接入设备连接无线网络接入点后,任意访问一个网站,无线网络接入点检测网络接入设备是否被认证,若是,则网络接入设备可以访问网站,若未认证,则无线网络接入点将访问请求重定向到认证门户,该访问请求中携带有认证服务器地址。
在无线网络接入点内维护一个表,其中包括已认证过的网络接入设备的MAC(Media Access Control,硬件地址)地址和其映射的剩余放行时间等信息,当有一个网络接入设备连接无线网络接入点(如wifi热点)时,无线网络接入点首先从表中查询,若该网络接入设备的MAC地址在表中,且放行时间未过期,则认为该网络接入设备已认证,直接放行,让其访问网络,否则,认为该网络接入设备未认证。放行时间是指无线网络接入点允许网络接入设备使用上网的时间。
重定向访问请求是指可通过http302重定向到portal门户,并且把硬件参数和认证服务器地址带在portal的链接上,供应用程序客户端获取。硬件参数信息包括网络接入设备的设备标识和无线网络接入点的设备标识。设备标识可为MAC地址或表示设备唯一性的标识号码等。
步骤404,网络接入设备上的应用程序客户端在得到用户在认证门户的认证授权后,获取认证参数,采用无线接入密钥加密认证参数,根据该认证服务器地址向认证服务器发起携带有加密后的认证参数的认证请求。
具体地,重定向访问请求到认证门户后,切换进入认证门户,在认证门户上出现提示界面以供用户同意认证授权,或者在认证门户直接自动呼起应用程序的过程中跳转到是否同意继续授权认证的页面。如图5所示,切换进入认证门户,在认证门户上出现提示界面,在提示界面显示是否同意继续授权认证,并提供确认授权控件和取消授权控件。
认证参数可包括硬件参数信息和用户身份标识。硬件参数信息包括网络接入设备的设备标识和无线网络接入点的设备标识。用户身份标识是用于唯一标识应用程序的用户身份的特征值,可为即时通信账号、电子邮件账号等,不限于此。
步骤406,认证服务器将携带有加密后的认证参数的认证请求发送给应用程序服务器。
具体地,认证服务器接收到加密后的认证参数,然后将加密后的认证参数发送给应用程序服务器。
认证服务器用于将携带有加密后的认证参数的认证请求发送给应用程序服务器。
具体地,认证服务器将携带有加密后的认证参数的认证请求采用HTTPS方式发送给该应用程序服务器。HTTPS传输信息安全,不容易被恶意截获泄漏。
步骤408,应用程序服务器接收到认证请求后,采用无线接入密钥对该认证请求进行解密,得到认证参数,对认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将该认证参数、认证结果和加密签名返回给该认证服务器。
具体地,无线接入密钥是指应用程序服务器与应用程序客户端约定的密钥或者应用程序服务器生成的密钥,并发送给应用程序客户端。
对认证请求进行解密得到认证参数,表示认证请求来自合法的应用程序客户端。认证参数包括硬件参数信息和用户身份标识。对用户身份标识进行认证,即将用户身份标识与应用程序服务器上存储的用户身份标识进行比较,若相同,则认证通过,若不同,则认证失败。对硬件参数信息进行认证,即将硬件参数信息与应用程序服务器上存储的硬件参数信息进行比较,若相同,则认证通过,若不同,则认证失败。也可只对用户身份标识进行认证。
本实施例中,采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
具体地,无线接入密钥生成的加密签名可由应用程序服务器和应用程序客户端约定的签名算法生成。例如,应用程序服务器用wifikey(无线接入密钥)和用户身份标识计算一个md5值(即一个加密签名)返回给网络接入设备上的应用程序客户端,应用程序客户端使用自己的wifikey和用户身份标识也计算一个md5值(即一个加密签名),若应用程序服务器生成的md5与应用程序客户端生成的md5值一致,则表示签名合法,表示对应用程序服务器进行了认证。或者,应用程序服务器使用时间戳、用户身份标识、wifikey采用sha1算法计算一个签名,把时间戳和签名同时返回给网络接入设备上的应用程序客户端,应用程序客户端使用自己的wifikey和用户身份标识,再和返回的时间戳采用sha1算法计算一个签名,将应用程序客户端计算的签名与返回的签名比较,若一致,则签名合法,表示对应用程序服务器进行了认证。
应用程序服务器将认证参数、认证结果及加密签名通过HTTPS方式发送给认证服务器。
此外,应用程序服务器根据用户身份标识查询到用户身份详细信息,并将用户身份详细信息返回给认证服务器。
步骤410,认证服务器接收认证参数、认证结果和加密签名,生成用户认证结果确认地址,将该用户认证结果确认地址及加密签名返回给该网络接入设备上的应用程序客户端。
具体地,认证服务器接收到认证参数后,可对认证参数中的硬件参数信息进行认证,将无线网络接入点的设备标识与认证服务器上存储的无线网络接入点的设备标识进行比较,若相同,则无线网络接入点认证通过,若否,则无线网络接入点认证失败。
认证服务器接收到认证结果后,同步生成一个用户认证结果确认地址(login地址)。通过用户认证结果确认地址确认认证服务器收到的认证请求来自一个合法的应用程序客户端,并且该用户认证结果地址是一次性有效的,确保不会被恶意截获使用。
步骤412,网络接入设备上的应用程序客户端接收到加密签名及用户认证结果地址后,解密该加密签名,并对解密后的签名进行校验,校验通过后,访问该用户认证结果地址,并接收认证服务器根据访问该用户认证结果地址返回的放行结果,根据该放行结果接入该无线网络接入点进行联网。
具体地,应用程序客户端接收到加密签名后,对加密签名解密后得到签名。签名可为无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。可采用如前所述的方式,例如应用程序客户端将无线接入密钥和用户身份标识生成md5值,与应用程序服务器返回的根据无线接入密钥和用户身份标识生成的md5值比较,若相同,则签名校验通过。
放行结果是指是否放行成功,若放行成功,则允许网络接入设备接入无线网络接入点进行正常的互联网访问。
此外,该认证服务器接收到网络接入设备访问该用户认证结果地址后,返回放行时间到该无线网络接入设备。放行时间是指运行网络接入设备接入无线网络接入点使用上网的时间。如此,可以限制在同一时间内上网的人数,合理分配上网流量。
上述网络接入设备接入无线网络接入点的方法,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,认证服务器再将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
在一个实施例中,上述网络接入设备接入无线网络接入点的方法还包括:应用程序服务器定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端,更新该网络接入设备上的应用程序客户端上的无线接入密钥。
图6为一个实施例中应用程序服务器定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端,更新该网络接入设备上的应用程序客户端上的无线接入密钥的具体流程图。如图6所示,应用程序服务器定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端,更新该网络接入设备上的应用程序客户端上的无线接入密钥包括:
步骤602,该应用程序服务器定期更新生成新的无线接入密钥,并备份旧的无线接入密钥。
步骤604,该应用程序服务器采用旧的无线接入密钥加密新的无线接入密钥,并将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端。
步骤606,该网络接入设备上的应用程序客户端接收到更新请求后,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥,并将新的无线接入密钥替换就的无线接入密钥。
此外,应用程序服务器在更新没有全部完成时,保证兼容新旧无线接入密钥可以同时使用,保证服务正常。
定期更新无线接入密钥,防止无线接入密钥泄漏,可提高安全性。
图7为另一个实施例中网络接入设备接入无线网络接入点的方法的流程图。图7中的网络接入设备接入无线网络接入点的方法,以网络接入设备角度描述,描述不详尽之处请参照图4中的网络接入设备接入无线网络接入点的方法中描述。如图7所示,一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
步骤702,在无线网络接入点检测到网络接入设备未认证后,获取认证参数。
具体地,网络接入设备链接无线网络接入点后,任意访问一个网站,无线网络接入点检测网络接入设备是否被认证,若是,则网络接入设备可以访问网站,若未认证,则无线网络接入点将访问请求重定向到认证门户,该访问请求中携带有认证服务器地址。
在无线网络接入点内维护一个表,其中包括已认证过的网络接入设备的MAC地址和其映射的剩余放行时间等信息,当有一个网络接入设备连接无线网络接入点(如wifi热点)时,无线网络接入点首先从表中查询,若该网络接入设备的MAC地址在表中,且放行时间未过期,则认为该网络接入设备已认证,直接放行,让其访问网络,否则,认为该网络接入设备未认证。放行时间是指无线网络接入点允许网络接入设备使用上网的时间。
在无线网络接入点检测到网络接入设备未认证后,重定向网络接入设备的访问请求到认证门户,切换进入认证门户,在认证门户上出现提示界面以供用户同意认证授权,或者在认证门户直接自动呼起应用程序的过程中跳转到是否同意继续授权认证的页面。获取到用户在认证门户的认证授权后,获取认证参数。
认证参数可包括硬件参数信息和用户身份标识。硬件参数信息包括网络接入设备的设备标识和无线网络接入点的设备标识等。用户身份标识是用于唯一标识应用程序的用户身份的特征值,可为即时通信账号、电子邮件账号等,不限于此。
步骤704,采用无线接入密钥加密认证参数。
步骤706,根据网络接入设备未认证时重定向访问请求中的认证服务器地址向认证服务器发起携带有无线接入密钥加密的认证参数的认证请求。
步骤708,接收认证服务器返回的加密签名及用户认证结果地址,其中,该加密签名为应用程序服务器对携带有加密后的认证参数的认证请求进行解密得到认证参数后,采用无线接入密钥生成的;该用户认证结果地址为认证服务器接收到应用程序服务器发送的认证参数、认证结果和加密签名后生成的。
该加密签名可为采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
步骤710,解密该加密签名。
具体地,网络接入设备解密加密签名得到签名。
步骤712,对解密后的签名进行校验,校验通过后,访问该用户认证结果地址。
本实施例中,采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
具体地,无线接入密钥生成的加密签名可由应用程序服务器和应用程序客户端约定的签名算法生成。例如,应用程序服务器用wifikey(无线接入密钥)和用户身份标识计算一个md5值(即一个加密签名)返回给网络接入设备上的应用程序客户端,应用程序客户端使用自己的wifikey和用户身份标识也计算一个md5值(即一个加密签名),若应用程序服务器生成的md5与应用程序客户端生成的md5值一致,则表示签名合法,表示对应用程序服务器进行了认证。或者,应用程序服务器使用时间戳、用户身份标识、wifikey采用sha1算法计算一个签名,把时间戳和签名同时返回给网络接入设备上的应用程序客户端,应用程序客户端使用自己的wifikey和用户身份标识,再和返回的时间戳采用sha1算法计算一个签名,将应用程序客户端计算的签名与返回的签名比较,若一致,则签名合法,表示对应用程序服务器进行了认证。
步骤714,接收该认证服务器根据访问该用户认证结果地址返回的放行结果,根据该放行结果接入无线网络接入点进行联网。
放行结果是指是否放行成功,若放行成功,则允许网络接入设备接入无线网络接入点进行正常的互联网访问。
此外,接收认证服务器接收到访问该用户认证结果地址后返回的放行时间。放行时间是指运行网络接入设备接入无线网络接入点使用上网的时间。如此,可以限制在同一时间内上网的人数,合理分配上网流量。
上述网络接入设备接入无线网络接入点的方法,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,认证服务器再将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
在一个实施例中,上述网络接入设备接入无线网络接入点的方法还包括接收应用程序服务器更新后的无线接入密钥。
进一步的,该接收应用程序服务器更新后的无线接入密钥的步骤包括:接收应用程序服务器发送的包含加密的新的无线接入密钥的更新请求;其中,新的无线密钥采用旧的无线密钥进行加密;根据该更新请求,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥,并将新的无线接入密钥替换就的无线接入密钥。
此外,应用程序服务器在更新没有全部完成时,保证兼容新旧无线接入密钥可以同时使用,保证服务正常。
定期更新无线接入密钥,防止无线接入密钥泄漏,可提高安全性。
图8为另一个实施例中网络接入设备接入无线网络接入点的方法的流程图。如图8所示,一种网络接入设备接入无线网络接入点的方法,以应用程序服务器角度描述,描述不详尽之处请参照图4中的网络接入设备接入无线网络接入点的方法中描述,包括以下步骤:
步骤802,接收认证服务器发起的携带有无线接入密钥加密的认证参数的认证请求,该认证请求为网络接入设备在未被认证时发送给认证服务器的。
步骤804,接收到认证请求后,采用无线接入密钥对该认证请求进行解密,得到认证参数,对该认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将该认证参数、认证结果和加密签名返回给该认证服务器,以使该认证服务器生成用户认证结果确认地址,将该用户认证结果确认地址及加密签名返回给网络接入设备上的应用程序客户端,以及该网络接入设备上的应用程序客户端接收到加密签名及用户认证结果地址后,解密该加密签名,并对解密后的签名进行校验,校验通过后,访问该用户认证结果地址,并接收该认证服务器根据访问该用户认证结果地址返回的放行结果,根据该放行结果接入该无线网络接入点进行联网。
该认证参数包括硬件参数信息和用户身份标识;该硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识。
该采用无线接入密钥生成加密签名的步骤包括:
采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
上述网络接入设备接入无线网络接入点的方法,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,认证服务器再将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
在一个实施例中,上述网络接入设备接入无线网络接入点,还包括:定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端。
进一步的,该定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端的步骤包括:定期更新生成新的无线接入密钥,并备份旧的无线接入密钥;采用旧的无线接入密钥加密新的无线接入密钥,并将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端。
此外,应用程序服务器在更新没有全部完成时,保证兼容新旧无线接入密钥可以同时使用,保证服务正常。
定期更新无线接入密钥,防止无线接入密钥泄漏,可提高安全性。
图9为一个实施例中网络接入设备接入无线网络接入点的系统的结构框图。如图9所示,一种网络接入设备接入无线网络接入点的系统,包括网络接入设备910、无线网络接入点920、认证服务器930和应用程序服务器940。
无线网络接入点920用于检测到发起访问请求的网络接入设备910未认证时,重定向该访问请求到认证门户,该访问请求中携带有认证服务器地址。
具体地,网络接入设备910连接无线网络接入点后,任意访问一个网站,无线网络接入点检测网络接入设备是否被认证,若是,则网络接入设备可以访问网站,若未认证,则无线网络接入点将访问请求重定向到认证门户,该访问请求中携带有认证服务器地址。
在无线网络接入点内维护一个表,其中包括已认证过的网络接入设备的MAC地址和其映射的剩余放行时间等信息,当有一个网络接入设备连接无线网络接入点(如wifi热点)时,无线网络接入点首先从表中查询,若该网络接入设备的MAC地址在表中,且放行时间未过期,则认为该网络接入设备已认证,直接放行,让其访问网络,否则,认为该网络接入设备未认证。放行时间是指无线网络接入点允许网络接入设备使用上网的时间。
重定向访问请求是指可通过http302重定向到portal门户,并且把硬件参数和认证服务器地址带在portal的链接上,供应用程序客户端获取。硬件参数信息包括网络接入设备的设备标识和无线网络接入点的设备标识。设备标识可为MAC地址或表示设备唯一性的标识号码等。
网络接入设备910用于在得到用户在认证门户的认证授权后,通过应用程序客户端获取认证参数,采用无线接入密钥加密认证参数,根据该认证服务器地址向认证服务器发起携带有加密后的认证参数的认证请求。
具体地,重定向访问请求到认证门户后,切换进入认证门户,在认证门户上出现提示界面以供用户同意认证授权,或者在认证门户直接自动呼起应用程序的过程中跳转到是否同意继续授权认证的页面。如图5所示,切换进入认证门户,在认证门户上出现提示界面,在提示界面显示是否同意继续授权认证,并提供确认授权控件和取消授权控件。
认证参数可包括硬件参数信息和用户身份标识。硬件参数信息包括网络接入设备的设备标识和无线网络接入点的设备标识。用户身份标识是用于唯一标识应用程序的用户身份的特征值,可为即时通信账号、电子邮件账号等,不限于此。
认证服务器930用于将携带有加密后的认证参数的认证请求发送给应用程序服务器940。
具体地,认证服务器930还用于将携带有加密后的认证参数的认证请求采用HTTPS方式发送给该应用程序服务器940。HTTPS传输信息安全,不容易被恶意截获泄漏。
应用程序服务器940用于接收到认证请求后,采用无线接入密钥对该认证请求进行解密,得到认证参数,对认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将该认证参数、认证结果和加密签名返回给认证服务器930。
对认证请求进行解密得到认证参数,表示认证请求来自合法的应用程序客户端。认证参数包括硬件参数信息和用户身份标识。对用户身份标识进行认证,即将用户身份标识与应用程序服务器上存储的用户身份标识进行比较,若相同,则认证通过,若不同,则认证失败。对硬件参数信息进行认证,即将硬件参数信息与应用程序服务器上存储的硬件参数信息进行比较,若相同,则认证通过,若不同,则认证失败。也可只对用户身份标识进行认证。
本实施例中,采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
具体地,无线接入密钥生成的加密签名可由应用程序服务器和应用程序客户端约定的签名算法生成。例如,应用程序服务器用wifikey(无线接入密钥)和用户身份标识计算一个md5值(即一个加密签名)返回给网络接入设备上的应用程序客户端,应用程序客户端使用自己的wifikey和用户身份标识也计算一个md5值(即一个加密签名),若应用程序服务器生成的md5与应用程序客户端生成的md5值一致,则表示签名合法,表示对应用程序服务器进行了认证。或者,应用程序服务器使用时间戳、用户身份标识、wifikey采用sha1算法计算一个签名,把时间戳和签名同时返回给网络接入设备上的应用程序客户端,应用程序客户端使用自己的wifikey和用户身份标识,再和返回的时间戳采用sha1算法计算一个签名,将应用程序客户端计算的签名与返回的签名比较,若一致,则签名合法,表示对应用程序服务器进行了认证。
应用程序服务器940还用于将认证参数、认证结果及加密签名通过HTTPS方式发送给认证服务器930。
此外,应用程序服务器940根据用户身份标识查询到用户身份详细信息,并将用户身份详细信息返回给认证服务器。
认证服务器930还用于接收认证参数、认证结果和加密签名,生成用户认证结果确认地址,将该用户认证结果确认地址及加密签名返回给该网络接入设备上的应用程序客户端。
具体地,认证服务器930接收到认证参数后,可对认证参数中的硬件参数信息进行认证,将无线网络接入点的设备标识与认证服务器上存储的无线网络接入点的设备标识进行比较,若相同,则无线网络接入点认证通过,若否,则无线网络接入点认证失败。
认证服务器930接收到认证结果后,同步生成一个用户认证结果确认地址(login地址)。通过用户认证结果确认地址确认认证服务器收到的认证请求来自一个合法的应用程序客户端,并且该用户认证结果地址是一次性有效的,确保不会被恶意截获使用。
网络接入设备910还用于接收到加密签名及用户认证结果地址后,通过应用程序客户端解密该加密签名,并对解密后的签名进行校验,校验通过后,访问该用户认证结果地址,并接收该认证服务器根据访问该用户认证结果地址返回的放行结果,根据该放行结果接入该无线网络接入点进行联网。
具体地,应用程序客户端接收到加密签名后,对加密签名解密后得到签名。签名可为无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。可采用如前所述的方式,例如应用程序客户端将无线接入密钥和用户身份标识生成md5值,与应用程序服务器返回的根据无线接入密钥和用户身份标识生成的md5值比较,若相同,则签名校验通过。
放行结果是指是否放行成功,若放行成功,则允许网络接入设备接入无线网络接入点进行正常的互联网访问。
此外,该认证服务器接收到网络接入设备访问该用户认证结果地址后,返回放行时间到该无线网络接入设备。放行时间是指运行网络接入设备接入无线网络接入点使用上网的时间。如此,可以限制在同一时间内上网的人数,合理分配上网流量。
上述网络接入设备接入无线网络接入点的系统,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,认证服务器再将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
在一个实施例中,应用程序服务器940还用于定期更新无线接入密钥,并将更新的无线接入密钥发送给网络接入设备上的应用程序客户端,更新该网络接入设备上的应用程序客户端上的无线接入密钥。
进一步的,应用程序服务器940还用于定期更新生成新的无线接入密钥,并备份旧的无线接入密钥,以及采用旧的无线接入密钥加密新的无线接入密钥,并将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端。
该网络接入设备上的应用程序客户端接收到更新请求后,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥,并将新的无线接入密钥替换就的无线接入密钥。
此外,应用程序服务器在更新没有全部完成时,保证兼容新旧无线接入密钥可以同时使用,保证服务正常。
定期更新无线接入密钥,防止无线接入密钥泄漏,可提高安全性。
图10为一个实施例中网络接入设备接入无线网络接入点的装置的结构框图。如图10所示,一种网络接入设备接入无线网络接入点的装置1000,位于网络接入设备,包括获取模块1002、认证加密模块1004、请求发起模块1006、接收模块1008、签名解密模块1010、校验模块1012、访问模块1014和联网模块1016。
获取模块1002用于在无线网络接入点检测到网络接入设备未认证后,获取认证参数。
具体地,网络接入设备链接无线网络接入点后,任意访问一个网站,无线网络接入点检测网络接入设备是否被认证,若是,则网络接入设备可以访问网站,若未认证,则无线网络接入点将访问请求重定向到认证门户,该访问请求中携带有认证服务器地址。
在无线网络接入点内维护一个表,其中包括已认证过的网络接入设备的MAC地址和其映射的剩余放行时间等信息,当有一个网络接入设备连接无线网络接入点(如wifi热点)时,无线网络接入点首先从表中查询,若该网络接入设备的MAC地址在表中,且放行时间未过期,则认为该网络接入设备已认证,直接放行,让其访问网络,否则,认为该网络接入设备未认证。放行时间是指无线网络接入点允许网络接入设备使用上网的时间。
在无线网络接入点检测到网络接入设备未认证后,重定向网络接入设备的访问请求到认证门户,切换进入认证门户,在认证门户上出现提示界面以供用户同意认证授权,或者在认证门户直接自动呼起应用程序的过程中跳转到是否同意继续授权认证的页面。获取到用户在认证门户的认证授权后,获取认证参数。
认证参数可包括硬件参数信息和用户身份标识。硬件参数信息包括网络接入设备的设备标识和无线网络接入点的设备标识等。用户身份标识是用于唯一标识应用程序的用户身份的特征值,可为即时通信账号、电子邮件账号等,不限于此。
认证加密模块1004用于采用无线接入密钥加密认证参数。
请求发起模块1006用于根据网络接入设备未认证时重定向访问请求中的认证服务器地址向认证服务器发起携带有无线接入密钥加密的认证参数的认证请求。
接收模块1008用于接收该认证服务器返回的加密签名及用户认证结果地址,其中,该加密签名为应用程序服务器对携带有加密后的认证参数的认证请求进行解密得到认证参数后,采用无线接入密钥生成的;该用户认证结果地址为认证服务器接收到应用程序服务器发送的认证参数、认证结果和加密签名后生成的。
签名解密模块1010用于解密该加密签名。
校验模块1012用于对解密后的签名进行校验。
本实施例中,采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
具体地,无线接入密钥生成的加密签名可由应用程序服务器和应用程序客户端约定的签名算法生成。例如,应用程序服务器用wifikey(无线接入密钥)和用户身份标识计算一个md5值(即一个加密签名)返回给网络接入设备上的应用程序客户端,校验模块1012使用自己的wifikey和用户身份标识也计算一个md5值(即一个加密签名),若应用程序服务器生成的md5与应用程序客户端生成的md5值一致,则表示签名合法,表示对应用程序服务器进行了认证。或者,应用程序服务器使用时间戳、用户身份标识、wifikey采用sha1算法计算一个签名,把时间戳和签名同时返回给网络接入设备上的应用程序客户端,校验模块1012使用自己的wifikey和用户身份标识,再和返回的时间戳采用sha1算法计算一个签名,将应用程序客户端计算的签名与返回的签名比较,若一致,则签名合法,表示对应用程序服务器进行了认证。
访问模块1014用于在校验通过后,访问该用户认证结果地址。
该接收模块1008还用于接收该认证服务器根据访问该用户认证结果地址返回的放行结果。
联网模块1016用于根据该放行结果接入无线网络接入点进行联网。
放行结果是指是否放行成功,若放行成功,则允许网络接入设备接入无线网络接入点进行正常的互联网访问。
接收模块1008还用于接收认证服务器接收到访问该用户认证结果地址后返回的放行时间。
上述网络接入设备接入无线网络接入点的装置,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,以使认证服务器将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
在一个实施例中,接收模块1008还用于接收应用程序服务器更新后的无线接入密钥。
图11为另一个实施例中网络接入设备接入无线网络接入点的装置的结构框图。如图11所示,一种网络接入设备接入无线网络接入点的装置1000,位于网络接入设备,除了包括获取模块1002、认证加密模块1004、请求发起模块1006、接收模块1008、签名解密模块1010、校验模块1012、访问模块1014和联网模块1016,还包括密钥解密模块1018和替换模块1020。
接收模块1008还用于接收应用程序服务器发送的包含加密的新的无线接入密钥的更新请求;其中,新的无线密钥采用旧的无线密钥进行加密。
密钥解密模块1018还用于根据该更新请求,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥。
替换模块1020用于将新的无线接入密钥替换就的无线接入密钥。
此外,应用程序服务器在更新没有全部完成时,保证兼容新旧无线接入密钥可以同时使用,保证服务正常。
定期更新无线接入密钥,防止无线接入密钥泄漏,可提高安全性。
图12为另一个实施例中网络接入设备接入无线网络接入点的装置的结构框图。如图12所示,一种网络接入设备接入无线网络接入点的装置1200,位于应用程序服务器上,包括请求接收模块1202、认证请求解密模块1204、认证模块1206、生成模块1208、返回模块1210。
请求接收模块1202用于接收认证服务器发起的携带有无线接入密钥加密的认证参数的认证请求,该认证请求为网络接入设备在未被认证时发送给认证服务器的。
认证请求解密模块1204用于接收到认证请求后,采用无线接入密钥对该认证请求进行解密,得到认证参数。
认证模块1206用于对该认证参数进行认证得到认证结果。
生成模块1208用于采用无线接入密钥生成加密签名。该认证参数包括硬件参数信息和用户身份标识;该硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识。
该生成模块1208还用于采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
返回模块1210用于将该认证参数、认证结果和加密签名返回给该认证服务器,以使该认证服务器生成用户认证结果确认地址,将该用户认证结果确认地址及加密签名返回给网络接入设备上的应用程序客户端,以及该网络接入设备上的应用程序客户端接收到加密签名及用户认证结果地址后,解密该加密签名,并对解密后的签名进行校验,校验通过后,访问该用户认证结果地址,并接收该认证服务器根据访问该用户认证结果地址返回的放行结果,根据该放行结果接入该无线网络接入点进行联网。
上述网络接入设备接入无线网络接入点的装置,网络接入设备未认证时,网络接入设备对认证参数采用无线接入密钥加密后向认证服务器发起认证请求,认证服务器再将携带有加密后的认证参数的认证请求发送给应用程序服务器,应用程序服务器进行解密得到认证参数,认证参数在传输过程中采用的是密文形式,提高了数据传输的安全性,应用程序服务器采用无线接入密钥生成加密签名,并将加密签名和对认证参数的认证结果返回给认证服务器,认证服务器将加密签名及认证结果生成的用户认证结果确认地址发送给网络接入设备,网络接入设备对加密签名进行校验,校验通过,表示应用程序服务器通过认证,然后访问用户认证结果确认地址,对应用程序客户端及应用程序服务器分别进行校验,提高了安全性。应用程序客户端访问用户认证结果确认地址,认证服务器进一步认证应用程序客户端,如此,采用三重验证提供了安全性。
图13为另一个实施例中网络接入设备接入无线网络接入点的装置的结构框图。如图13所示,一种网络接入设备接入无线网络接入点的装置1200,位于应用程序服务器上,除了包括请求接收模块1202、认证请求解密模块1204、认证模块1206、生成模块1208、返回模块1210,还包括密钥更新模块1212、发送模块1214、密钥加密模块1216。
密钥更新模块1212用于定期更新无线接入密钥。
发送模块1214用于将更新的无线接入密钥发送给网络接入设备上的应用程序客户端。
进一步的,该密钥更新模块1212还用于定期更新生成新的无线接入密钥,并备份旧的无线接入密钥。
该密钥加密模块1216用于采用旧的无线接入密钥加密新的无线接入密钥。
该发送模块1214还用于将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (18)

1.一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
无线网络接入点检测到发起访问请求的网络接入设备未认证时,重定向所述访问请求到认证门户,所述访问请求中携带有认证服务器地址;
网络接入设备上的应用程序客户端在得到用户在认证门户的认证授权后,获取认证参数,采用无线接入密钥加密认证参数,根据所述认证服务器地址向认证服务器发起携带有加密后的认证参数的认证请求;
所述认证服务器将携带有加密后的认证参数的认证请求发送给应用程序服务器;
所述应用程序服务器接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将所述认证参数、认证结果和加密签名返回给所述认证服务器;
所述认证服务器接收认证参数、认证结果和加密签名,生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给所述网络接入设备上的应用程序客户端;
所述网络接入设备上的应用程序客户端接收到加密签名及用户认证结果确认地址后,解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果确认地址,并接收所述认证服务器根据访问所述用户认证结果确认地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述应用程序服务器定期更新生成新的无线接入密钥,并备份旧的无线接入密钥;
所述应用程序服务器采用旧的无线接入密钥加密新的无线接入密钥,并将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端;
所述网络接入设备上的应用程序客户端接收到更新请求后,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥,并将新的无线接入密钥替换旧的无线接入密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述认证服务器接收到网络接入设备访问所述用户认证结果确认地址后,返回放行时间到所述无线网络接入设备。
4.根据权利要求1所述的方法,其特征在于,所述认证参数包括硬件参数信息和用户身份标识;所述硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识;
所述采用无线接入密钥生成加密签名的步骤包括:
采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
5.一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
在无线网络接入点检测到网络接入设备未认证后,获取认证参数;
采用无线接入密钥加密认证参数;
根据网络接入设备未认证时重定向访问请求中的认证服务器地址向认证服务器发起携带有无线接入密钥加密的认证参数的认证请求;
接收所述认证服务器返回的加密签名及用户认证结果确认地址;
解密所述加密签名;
对解密后的签名进行校验,校验通过后,访问所述用户认证结果确认地址;
接收所述认证服务器根据访问所述用户认证结果确认地址返回的放行结果,根据所述放行结果接入无线网络接入点进行联网;
其中,所述加密签名为应用程序服务器根据接收的所述认证服务器发送的携带有加密后的认证参数的认证请求,并对所述携带有加密后的认证参数的认证请求进行解密得到认证参数后,采用无线接入密钥生成的;所述用户认证结果确认地址为认证服务器接收到应用程序服务器发送的认证参数、认证结果和加密签名后生成的;所述认证结果为所述应用程序服务器接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对所述认证参数进行认证得到的。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收应用程序服务器发送的包含加密的新的无线接入密钥的更新请求;其中,新的无线密钥采用旧的无线密钥进行加密;
根据所述更新请求,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥,并将新的无线接入密钥替换旧的无线接入密钥。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收认证服务器接收到访问所述用户认证结果确认地址后返回的放行时间。
8.根据权利要求5所述的方法,其特征在于,所述认证参数包括硬件参数信息和用户身份标识;所述硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识;
所述加密签名为采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
9.一种网络接入设备接入无线网络接入点的方法,包括以下步骤:
接收认证服务器发起的携带有无线接入密钥加密的认证参数的认证请求,所述认证请求为网络接入设备在未被认证时发送给认证服务器的;
接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对所述认证参数进行认证得到认证结果,采用无线接入密钥生成加密签名,将所述认证参数、认证结果和加密签名返回给所述认证服务器,以使所述认证服务器生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给网络接入设备上的应用程序客户端,以及所述网络接入设备上的应用程序客户端接收到加密签名及用户认证结果确认地址后,解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果确认地址,并接收所述认证服务器根据访问所述用户认证结果确认地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
定期更新生成新的无线接入密钥,并备份旧的无线接入密钥;
采用旧的无线接入密钥加密新的无线接入密钥,并将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端。
11.根据权利要求9所述的方法,其特征在于,所述认证参数包括硬件参数信息和用户身份标识;所述硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识;
所述采用无线接入密钥生成加密签名的步骤包括:
采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
12.一种网络接入设备接入无线网络接入点的装置,其特征在于,包括:
获取模块,用于在无线网络接入点检测到网络接入设备未认证后,获取认证参数;
认证加密模块,用于采用无线接入密钥加密认证参数;
请求发起模块,用于根据网络接入设备未认证时重定向访问请求中的认证服务器地址向认证服务器发起携带有无线接入密钥加密的认证参数的认证请求;
接收模块,用于接收所述认证服务器返回的加密签名及用户认证结果确认地址;
签名解密模块,用于解密所述加密签名;
校验模块,用于对解密后的签名进行校验;
访问模块,用于在校验通过后,访问所述用户认证结果确认地址;
所述接收模块还用于接收所述认证服务器根据访问所述用户认证结果确认地址返回的放行结果;
联网模块,用于根据所述放行结果接入无线网络接入点进行联网;
其中,所述加密签名为应用程序服务器根据接收的所述认证服务器发送的携带有加密后的认证参数的认证请求,并对所述携带有加密后的认证参数的认证请求进行解密得到认证参数后,采用无线接入密钥生成的;所述用户认证结果确认地址为认证服务器接收到应用程序服务器发送的认证参数、认证结果和加密签名后生成的;所述认证结果为所述应用程序服务器接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数,对所述认证参数进行认证得到的。
13.根据权利要求12所述的装置,其特征在于,所述接收模块还用于接收应用程序服务器发送的包含加密的新的无线接入密钥的更新请求;其中,新的无线密钥采用旧的无线密钥进行加密;
所述装置还包括:
密钥解密模块,用于根据所述更新请求,采用旧的无线接入密钥解密更新请求,得到新的无线接入密钥;
替换模块,用于将新的无线接入密钥替换旧的无线接入密钥。
14.根据权利要求12所述的装置,其特征在于,所述接收模块还用于接收认证服务器接收到访问所述用户认证结果确认地址后返回的放行时间。
15.根据权利要求12所述的装置,其特征在于,所述认证参数包括硬件参数信息和用户身份标识;所述硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识;
所述加密签名为采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
16.一种网络接入设备接入无线网络接入点的装置,其特征在于,包括:
请求接收模块,用于接收认证服务器发起的携带有无线接入密钥加密的认证参数的认证请求,所述认证请求为网络接入设备在未被认证时发送给认证服务器的;
认证请求解密模块,用于接收到认证请求后,采用无线接入密钥对所述认证请求进行解密,得到认证参数;
认证模块,用于对所述认证参数进行认证得到认证结果;
生成模块,用于采用无线接入密钥生成加密签名;
返回模块,用于将所述认证参数、认证结果和加密签名返回给所述认证服务器,以使所述认证服务器生成用户认证结果确认地址,将所述用户认证结果确认地址及加密签名返回给网络接入设备上的应用程序客户端,以及所述网络接入设备上的应用程序客户端接收到加密签名及用户认证结果确认地址后,解密所述加密签名,并对解密后的签名进行校验,校验通过后,访问所述用户认证结果确认地址,并接收所述认证服务器根据访问所述用户认证结果确认地址返回的放行结果,根据所述放行结果接入所述无线网络接入点进行联网。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
密钥更新模块,用于定期更新生成新的无线接入密钥,并备份旧的无线接入密钥;
密钥加密模块,用于采用旧的无线接入密钥加密新的无线接入密钥;
发送模块,用于将包含加密后的新的无线接入密钥的更新请求发送给网络接入设备上的应用程序客户端。
18.根据权利要求16所述的装置,其特征在于,所述认证参数包括硬件参数信息和用户身份标识;所述硬件参数信息包括网络接入设备的设备标识及无线网络接入点的设备标识;
所述生成模块还用于采用无线接入密钥和用户身份标识生成加密签名,或者采用无线接入密钥、用户身份标识及时间戳生成加密签名。
CN201510512991.6A 2015-08-19 2015-08-19 网络接入设备接入无线网络接入点的方法、装置和系统 Active CN105050081B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201510512991.6A CN105050081B (zh) 2015-08-19 2015-08-19 网络接入设备接入无线网络接入点的方法、装置和系统
JP2017556645A JP6612358B2 (ja) 2015-08-19 2016-05-30 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
KR1020177033384A KR102018971B1 (ko) 2015-08-19 2016-05-30 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
PCT/CN2016/083974 WO2017028593A1 (zh) 2015-08-19 2016-05-30 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
US15/699,702 US10667131B2 (en) 2015-08-19 2017-09-08 Method for connecting network access device to wireless network access point, network access device, and application server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510512991.6A CN105050081B (zh) 2015-08-19 2015-08-19 网络接入设备接入无线网络接入点的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN105050081A CN105050081A (zh) 2015-11-11
CN105050081B true CN105050081B (zh) 2017-03-22

Family

ID=54456182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510512991.6A Active CN105050081B (zh) 2015-08-19 2015-08-19 网络接入设备接入无线网络接入点的方法、装置和系统

Country Status (5)

Country Link
US (1) US10667131B2 (zh)
JP (1) JP6612358B2 (zh)
KR (1) KR102018971B1 (zh)
CN (1) CN105050081B (zh)
WO (1) WO2017028593A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105050081B (zh) 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
WO2017093597A1 (en) * 2015-12-03 2017-06-08 Nokia Technologies Oy Access management
CN105407181B (zh) * 2016-01-08 2021-12-28 杨大全 一种网络数据记录系统及其网络数据记录方法
CN105530687B (zh) * 2016-02-04 2019-04-26 中国联合网络通信集团有限公司 一种无线网络接入控制方法及接入设备
CN110034984B (zh) * 2016-03-29 2021-09-07 华为技术有限公司 一种接入方法、设备及系统
CN106102062B (zh) * 2016-06-14 2020-02-11 中国联合网络通信集团有限公司 一种公共无线网络接入方法及装置
CN107820245B (zh) * 2016-09-12 2021-10-15 中兴通讯股份有限公司 注册方法
CN106603491B (zh) * 2016-11-10 2020-09-25 深圳维盟科技股份有限公司 基于https协议的Portal认证方法及路由器
US10097998B2 (en) * 2017-01-31 2018-10-09 Verizon Patent And Licensing Inc. Frictionless authentication over WiFi
JP6784198B2 (ja) 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
CN107294995A (zh) * 2017-07-06 2017-10-24 上海斐讯数据通信技术有限公司 防止Portal弹出的应用程序认证方法及系统、无线接入设备
CN108282783B (zh) * 2017-09-15 2021-03-09 阿里巴巴(中国)有限公司 公共wifi认证方法、装置、用户终端及存储介质
CN107733707A (zh) * 2017-10-12 2018-02-23 江苏鸿信系统集成有限公司 标准wifi协议多平台接入方法
CN107708117A (zh) * 2017-10-27 2018-02-16 张毅昆 一种网络接入认证方法及装置
CN107995669B (zh) * 2017-11-29 2021-02-26 维沃移动通信有限公司 一种无线接入点ap信息的显示方法及移动终端
CN109982276B (zh) * 2017-12-28 2021-06-08 中国移动通信集团山东有限公司 一种宽带网络连接和计费方法
CN108282464B (zh) * 2017-12-28 2021-04-27 中国电子科技集团公司第三十研究所 一种基于无回传链路、应用于单向广播网的密钥更新方法
US11037434B2 (en) * 2018-01-01 2021-06-15 Bi Incorporated Systems and methods for monitored individual violation instruction
CN110401951B (zh) * 2018-04-25 2022-10-18 华为技术有限公司 认证无线局域网中终端的方法、装置和系统
US10984078B2 (en) * 2018-07-16 2021-04-20 Vmware, Inc. Systems and methods for improved authentication
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11850514B2 (en) 2018-09-07 2023-12-26 Vulcan Inc. Physical games enhanced by augmented reality
US10951616B2 (en) * 2018-11-02 2021-03-16 Spruce Labs, Inc. Proximity-based device authentication
CN109548018B (zh) * 2019-01-11 2021-11-23 腾讯科技(深圳)有限公司 无线网络接入方法、装置、设备及系统
WO2020163530A1 (en) 2019-02-08 2020-08-13 Vulcan Inc. Devices to assist ecosystem development and preservation
CN110012354B (zh) * 2019-02-22 2021-11-16 广州视源电子科技股份有限公司 获取fvp服务协议的方法、系统以及电视终端
CN111683370B (zh) * 2019-03-11 2021-12-31 腾讯科技(深圳)有限公司 无线网络设备的接入认证方法、装置和系统
US11912382B2 (en) * 2019-03-22 2024-02-27 Vulcan Inc. Underwater positioning system
CN110278115B (zh) * 2019-06-20 2022-11-08 京东方科技集团股份有限公司 热更新方法及装置
US11394702B2 (en) 2019-09-23 2022-07-19 T-Mobile Usa, Inc. Authentication system when authentication is not functioning
CN112752262B (zh) * 2019-10-29 2023-02-24 广东美的制冷设备有限公司 家电设备的联网方法、家电设备及终端设备
CN110943992B (zh) * 2019-11-30 2020-08-25 上海兴容信息技术有限公司 一种入口认证系统、方法、装置、计算机设备和存储介质
CN112702241B (zh) * 2020-11-26 2023-02-28 北京小米移动软件有限公司 智能设备的通信方法、系统及其装置
CN112491881B (zh) * 2020-11-26 2023-05-12 中国人寿保险股份有限公司 跨平台单点登录方法、系统、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984115A (zh) * 2011-09-02 2013-03-20 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
WO2013147810A1 (en) * 2012-03-29 2013-10-03 Intel Corporation Secure remediation of devices requesting cloud services
CN104468487A (zh) * 2013-09-23 2015-03-25 华为技术有限公司 通信认证方法及装置、终端设备
CN104683296A (zh) * 2013-11-28 2015-06-03 中国电信股份有限公司 安全认证方法和系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001043390A2 (en) * 1999-12-13 2001-06-14 Markport Limited A wap service personalisation, management and billing object-oriented platform
US7379920B2 (en) * 2001-12-04 2008-05-27 Gary Leung System and method for facilitating electronic financial transactions using a mobile telecommunication device
JP2003303169A (ja) * 2002-04-08 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> 無線lanにおける認証方法及びそのシステム
CA2406565A1 (en) * 2002-10-04 2004-04-04 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for using business rules or user roles for selecting portlets in a web portal
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
KR101019849B1 (ko) * 2004-02-20 2011-03-04 주식회사 케이티 사용자 인증 정보 공유 시스템 및 그 방법
BRPI0520722B1 (pt) * 2005-11-30 2018-12-26 Telecom Italia Spa método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação.
JP4687788B2 (ja) * 2006-02-22 2011-05-25 日本電気株式会社 無線アクセスシステムおよび無線アクセス方法
KR100936534B1 (ko) * 2009-01-23 2010-01-13 주식회사 케이티 유무선 복합 망을 이용한 무선 데이터 서비스 제공 방법 및장치
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
CN101998405B (zh) * 2009-08-31 2013-08-14 中国移动通信集团公司 基于wlan接入认证的业务访问方法
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
CN102254264A (zh) * 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及系统
CN103067249A (zh) * 2011-10-20 2013-04-24 腾讯科技(深圳)有限公司 联系人显示方法、即时通讯软件客户端和客户端服务器
US20130111024A1 (en) * 2011-10-26 2013-05-02 Deepinder Singh Setia Dynamic Walled Garden
JP5835162B2 (ja) * 2012-09-04 2015-12-24 Nttエレクトロニクス株式会社 暗号通信システム及び暗号通信方法
JP2014127132A (ja) * 2012-12-27 2014-07-07 Rely Inc アクセスマネジメントシステム
CN104104649B (zh) * 2013-04-02 2017-09-19 阿里巴巴集团控股有限公司 页面登录的方法、装置及系统
CN104104654B (zh) 2013-04-07 2018-02-23 阿里巴巴集团控股有限公司 一种设置Wifi访问权限、Wifi认证的方法和设备
CN105050081B (zh) * 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984115A (zh) * 2011-09-02 2013-03-20 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
WO2013147810A1 (en) * 2012-03-29 2013-10-03 Intel Corporation Secure remediation of devices requesting cloud services
CN104468487A (zh) * 2013-09-23 2015-03-25 华为技术有限公司 通信认证方法及装置、终端设备
CN104683296A (zh) * 2013-11-28 2015-06-03 中国电信股份有限公司 安全认证方法和系统

Also Published As

Publication number Publication date
KR20170139093A (ko) 2017-12-18
WO2017028593A1 (zh) 2017-02-23
JP2018519706A (ja) 2018-07-19
US10667131B2 (en) 2020-05-26
CN105050081A (zh) 2015-11-11
KR102018971B1 (ko) 2019-11-04
US20170374551A1 (en) 2017-12-28
JP6612358B2 (ja) 2019-11-27

Similar Documents

Publication Publication Date Title
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN103685282B (zh) 一种基于单点登录的身份认证方法
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
CN102595404B (zh) 用于存储和执行访问控制客户端的方法及装置
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN101605137B (zh) 安全分布式文件系统
EP3425842B1 (en) Communication system and communication method for certificate generation
CN109286932A (zh) 入网认证方法、装置及系统
US20140164777A1 (en) Remote device secure data file storage system and method
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN103326862B (zh) 电子签名方法及系统
WO2015041658A1 (en) Technologies for synchronizing and restoring reference templates
US8397281B2 (en) Service assisted secret provisioning
CN101841525A (zh) 安全接入方法、系统及客户端
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US10686787B2 (en) Use of personal device for convenient and secure authentication
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN102404337A (zh) 数据加密方法和装置
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
CN109409109A (zh) 网络服务中的数据处理方法、装置、处理器及服务器
CN105430649B (zh) Wifi接入方法及设备
CN102299928A (zh) 一种网络终端业务认证方法及装置
CN111132155A (zh) 5g安全通信方法、设备及存储介质
CN116248290A (zh) 身份认证的方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant