CN105959947A - 一种安全接入网络的方法及其系统 - Google Patents
一种安全接入网络的方法及其系统 Download PDFInfo
- Publication number
- CN105959947A CN105959947A CN201610258726.4A CN201610258726A CN105959947A CN 105959947 A CN105959947 A CN 105959947A CN 201610258726 A CN201610258726 A CN 201610258726A CN 105959947 A CN105959947 A CN 105959947A
- Authority
- CN
- China
- Prior art keywords
- user
- wireless network
- authentication
- network
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于互联网技术领域,公开了一种安全接入网络的方法及其系统,该方法包括:接收到请求接入无线网络的指令时,对用户进行身份认证;若身份认证成功,则进行所述无线网络的密码认证,若身份认证失败,则拒绝所述用户访问所述无线网络;若密码认证成功,则允许用户访问无线网络,若所述密码认证失败,则拒绝所述用户访问所述无线网络。所述的方法可以确保使用网络的安全,防止非授权人使用无线网络进行传输数据或植入木马程序。
Description
技术领域
本发明属于互联网技术领域,尤其涉及一种安全接入网络的方法及其系统。
背景技术
随着无线网络技术的不断发展,无线接入速率越来越高,无线路由器在企业和家庭中的应用也越来越广泛,使得多个用户共享高速网络资源成为可能。目前的WI-FI路由器提供接入认证,但是并没有控制用户登录路由器接入网络后对网络资源的访问控制,因此存在不安全的隐患。
目前常用的WI-FI认证方法有WEP(Wired Equivalent Privacy,有线等效加密)认证方法和WPA(Wi-Fi Protected Access,无线网络安全存取)认证方法。
WEP(Wired Equivalent Privacy,有线等效加密)
WEP是最基本的加密技术,手机用户、笔记型计算机与无线网络的AccessPoint(网络金钥AP)拥有相同的网络金钥,才能解读互相传递的数据。这金钥分为64bits及128bits两种,最多可设定四组不同的金钥。当用户端进入WLAN前必须输入正确的金钥才能进行连接。
WEP加密方法很脆弱,网络上每个客户或者计算机都使用了相同的保密字,这种方法使网络偷听者能刺探到密钥,偷走数据并且在网络上造成混乱。
WPA(Wi-Fi Protected Access,无线网络安全存取)
WPA分为家用的WPA-PSK(Pre-Shared Key)与企业用的WPA-Enterprise版本。
WPA-PSK为了堵塞WEP的漏洞而发展的加密技术,使用方法与WEP相似。无线基地台与笔记型计算机必须设定相同的Key,计算机才可以连入基地台。但其进入WLAN时以更长词组或字串作为网络金钥。并且WPA-PSK运用了TKIP(Temporal Key Integrity Protocol,暂时金钥完整性协定)技术,因此比WEP难被破解而更加安全。
WPA-PSK通过为每个客户分配唯一的密钥而工作,但需要给雇员密码以便登陆系统。这样,外部的人可通过他们享用网络资源。如果需要修改密码,可能需要到每台电脑前去输入新的密码。
WPA-Enterprise(企业用无线网络安全存取)采用IEEE 802.1x需要有另一台储存无线使用者账户数据的RADIUS(Remote Authentication Dial-In UserService,远程认拨号用户服务)服务器,当笔记型计算机连入无线基地台时,无线基地台会要求使用者输入账号密码、或者是自动向笔记型计算机索取储存在计算机硬盘的使用者数字凭证,然后向RADIUS服务器确认使用者的身份。而用来加密无线封包的加密金钥(Key),也是在认证的过程中自动产生,并且每一次联机所产生的会话密钥(Session Key)都不同,因此非常难被破解。
使用用户名和密码安全登陆网络后,每个客户会自动得到一个唯一的密钥,密钥很长并且每隔一段时间就会被更新。这样Wi-Fi监听者就不能获取足够的数据包来解码密钥。即使一个密钥因为某种原因被解码了,富于经验的黑客有可能发现新的密钥,但是相应的加密锁已经变了。
WPA-Enterprise不像WPA-PSK那样,雇员将不会知道密码。这样,外部的人就不能通过他们享用网络资源。需要对外共享网络将成为困难。
上述的WI-FI认证或者通过移动终端接入的暂时连接WIFI都遵守802.11协议完成,但802.11协议并未有关于用户特性的认证规范,没有对用户有认证功能,从而不能确保使用网络的安全。
发明内容
本发明提供了一种安全接入网络的方法及其系统,旨在解决接入和使用网络的安全性问题。
本发明第一方面提供了一种安全接入网络的方法,该方法包括:
接收到请求接入无线网络的指令时,对用户进行身份认证;
若身份认证成功,则进行所述无线网络的密码认证,若身份认证失败,则拒绝所述用户访问所述无线网络;
若密码认证成功,则允许所述用户访问所述无线网络,若所述密码认证失败,则拒绝所述用户访问所述无线网络。
与上述方案相结合,该方法还包括:
在接入无线网络的设置界面,设置用于选择是否进行所述身份认证的安全网络按键。
与上述各个方案相结合,该方法还包括:
接收用户选择所述安全网络按键的指令,将授权用户的指纹进行录入,并进行保存。
与上述各个技术方案相结合,所述对用户进行身份认证,具体包括:
接收用户输入的指纹,并
将所述用户输入的指纹与所述授权用户的指纹进行匹配;
若指纹匹配成功,则确认身份认证成功。
与上述各个相关方案相结合,所述进行无线网络的密码认证,具体包括:
接收用户输入的无线网络密码;
将所述无线网络密码与预置的密码进行匹配,如匹配成功,则所述密码认证成功,否则所述密码认证失败。
本发明第二方面提供一种安全接入网络的系统,该系统包括:
身份认证模块,用于在接收到请求接入无线网络的指令时,对用户进行身份认证;
密码认证模块,用于在当所述身份认证成功时,进行所述无线网络的密码认证,当身份认证失败时,拒绝所述用户访问所述无线网络;
网络接入模块,用于在当所述密码认证成功后,允许所述用户访问所述无线网络,当所述密码认证模块认证失败时,拒绝所述用户访问所述无线网络。
与上述技术方案相结合,所述系统还包括安全网络按键,所述安全网络按键置于接入无线网络的设置界面,用于选择是否进行所述身份认证。
与上述技术方案相结合,所述系统还包括指纹模块,所述指纹模块用于接收用户选择所述安全网络按键的指令,并将授权用户的指纹进行录入、保存。
与上述各个技术方案相结合,所述身份认证模块包括指纹录入单元和指纹匹配单元,
所述指纹录入单元用于接收用户输入的指纹;
所述指纹匹配单元用于将所述用户输入的指纹与所述授权用户的指纹进行匹配,若指纹匹配成功,则确认所述身份认证成功。
与上述各个相关的技术方案相结合,所述密码认证模块包括密码录入单元和密码匹配单元,
所述密码录入单元用于接收用户输入的无线网络密码;
所述密码匹配单元用于将所述无线网络密码与预置的密码进行匹配,如匹配成功,则所述密码认证成功,否则所述密码认证失败。
从上述本发明实施方式中可知,本发明通过在无线网络的密码认证前添加了一步身份认证,通过确认用户身份来确认是用户本人或者是用户允许的使用者来使用网络,以此来确保使用网络的安全,且该方法可以防止非授权人使用无线网络进行传输数据或植入木马程序。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种移动终端的结构框图;
图2为本发明第一实施例提供的安全接入网络的方法的流程示意图;
图3为本发明第二实施例提供的安全接入网络的方法的流程示意图;
图4为本发明第三实施例提供的安全接入网络的系统的模块示意图;
图5为本发明第四实施例提供的安全接入网络的系统的模块示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显示,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了一种移动终端的结构框图。本发明实施例提供的安全接入网络的方法可应用于如图1所示的移动终端10中,移动终端10可以但不限于包括:需依靠电池维持正常运行且支持网络及下载功能的智能手机、笔记本、平板电脑、穿戴智能设备等。
如图1所示,移动终端10包括存储器101、存储控制器102,一个或多个(图中仅示出一个)处理器103、外设接口104、射频模块105、按键模块106、音频模块107以及触控屏幕108。这些组件通过一条或多条通讯总线/信号线109相互通讯。
可以理解,图1所示的结构仅为示意,其并不对移动终端的结构造成限定。移动终端10还可包括比图1所示更多或者更少的组件,或者具有与图1所示不同的配置。图1所示的各组件可以采用硬件、软件或其组合实现。
存储器101可用于存储软件程序以及模块,如本发明实施例中的安全接入网络的方法及其系统对应的程序指令/模块,处理器103通过运行存储在存储器101内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的移动终端10对显示界面的显示控制的方法。
存储器101可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器101可进一步包括相对于处理器103远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器103以及其他可能的组件对存储器101的访问可在存储控制器102的控制下进行。
外设接口104将各种输入/输入装置耦合至CPU以及存储器101。处理器103运行存储器101内的各种软件、指令以执行移动终端10的各种功能以及进行数据处理。
在一些实施例中,外设接口104,处理器103以及存储控制器102可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块105用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。射频模块105可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、使用者身份模块(SIM)卡、存储器等等。射频模块105可与各种网络如互联网、企业内部网、预置类型的无线网络进行通讯或者通过预置类型的无线网络与其他设备进行通讯。上述的预置类型的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的预置类型的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for MobileCommunication,GSM),增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(Wideband Code Division Multiple Access,W-CDMA),码分多址技术(Code Division Access,CDMA),时分多址技术(Time Division Multiple Access,TDMA),蓝牙,无线保真技术(Wireless-Fidelity,Wi-Fi)(如美国电气和电子工程师协会标准IEEE 802.11a、IEEE 802.11b、IEEE802.11g和/或IEEE 802.11n),网络电话(Voice over InternetProtocal,VoIP),全球微波互联接入(Worldwide Interoperability for MicrowaveAccess,Wi-Max),其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议。
按键模块106提供使用者向移动终端进行输入的接口,使用者可以通过按下不同的按键以使移动终端10执行不同的功能。
音频模块107向使用者提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。音频电路从外设接口104处接收声音数据,将声音数据转换为电信息,将电信息传输至扬声器。扬声器将电信息转换为人耳能听到的声波。音频电路还从麦克风处接收电信息,将电信号转换为声音数据,并将声音数据传输至外设接口104中以进行进一步的处理。音频数据可以从存储器101处或者通过射频模块105获取。此外,音频数据也可以存储至存储器101中或者通过射频模块105进行发送。在一些实例中,音频模块107还可包括一个耳机播孔,用于向耳机或者其他设备提供音频接口。
触控屏幕108在移动终端与使用者之间同时提供一个输出及输入界面。具体地,触控屏幕108向使用者显示视频输出,这些视频输出的内容可包括文字、图形、视频、及其任意组合。一些输出结果是对应于一些使用者界面对象。触控屏幕108还接收使用者的输入,例如使用者的点击、滑动等手势操作,以便使用者界面对象对这些使用者的输入做出响应。检测使用者输入的技术可以是基于电阻式、电容式或者其他任意可能的触控检测技术。触控屏幕108显示单元的具体实例包括但并不限于液晶显示器或发光聚合物显示器。
请参阅图2,图2为本发明第一实施例提供的安全接入网络的方法的流程示意图。本实施例提供的安全接入网络的方法可应用于如图1所示的移动终端10中,主要包括以下步骤:
S201、接收到请求接入无线网络的指令时,对用户进行身份认证。
接入无线网络的指令由用户通过移动终端发送,移动终端接收到用户发送的接入无线网络的请求,并由移动终端对用户的身份进行认证。
本发明所指的无线网络是广义上的网络,该无线主要是区别有线来说的。该无线网络包括无线宽带、2G网络、3G网络、4G网络等无线形式的信号传输技术。
无线宽带是指有线宽带连接到无线路由器上,从而把有线宽带变成无线信号发射出来,也就是WI-FI,或者叫无线AP,它是把有线宽带无线化的一种形式,其速度与有线相同。
2G网络是指第二代无线蜂窝电话通讯协议,是以无线通讯数字化为代表,能够进行窄带数据通讯。常见2G无线通讯协议有GSM频分多址(GPRS和EDGE和CDMA 1X码分多址两种,传输速度很慢。
3G(3rd-Generation,第三代移动通信技术)网络是第三代无线蜂窝电话通讯协议,主要是在2G的基础上发展的高带宽的数据通信,提高了语音通话安全性。3G一般的数据通信带宽都在500Kb/s以上。目前3G常用的有3种标准:WCDMA、CDMA2000、TD-SCDMA,传速速度相对较快,可以很好的满足手机上网等需求。
4G(The 4Generation mobile communication technology,第四代无线蜂窝电话通讯协议)网络是集3G与WLAN于一体并能够传输高质量视频图像以及图像传输质量与高清晰度电视不相上下的技术产品。4G系统能够以100Mbps的速度下载,比拨号上网快2000倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。
身份认证是用来确定用户身份的一种识别方式,身份认证时采用用户的一些具有特征性的身份信息进行认证,比如,身份信息可以是用户的指纹、脸、眼睛、声音等。在进行身份认证前,需要先将用户的身份信息保存起来,即在发出请求接入无线网络的指令前需要对允许接入的用户的身份信息进行保存。对允许接入的用户的身份信息进行保存一般由无线网络的持有者进行操作,对持有者的身份信息和持有者认可的用户的身份信息进行保存。本申请中为了方便表述,将持有者和持有者认可的用户统称为授权用户。
在进行身份认证时,将输入的身份信息与保存的授权用户的身份信息进行匹配,如果能完全匹配,则认为身份认证成功,否则认为身份认证失败。当身份认证失败时,不允许用户接入无线网络。
具体的,无线网络的持有者可以将自己的身份信息进行保存,根据需要,再对一些经过持有者认证的用户的身份信息进行保存。本发明中对使用无线网络的授权用户并没有进行限制,在对某个授权用户的身份信息进行保存后,在后续持有者也可以将该身份信息进行删除。持有者保存的身份信息为指纹、脸等信息,在保存时可以选择指纹信息或者脸信息,可以选择其中一种进行保存或者同时对两种或多种信息进行保存,用户在使用时再根据当时保存身份信息的情况选择使用不同的身份信息进行认证。为了操作上的简单和认证计算过程的方便,一般统一使用一种身份信息进行认证。比如,仅选择授权用户的指纹信息进行保存,在认证时只需要输入指纹信息进行匹配即可。又或者仅选择授权用户的脸信息进行保存,在认证时对用户的脸信息进行输入进行匹配。
S202、若身份认证成功,则进行无线网络的密码认证;若身份认证失败,则拒绝用户访问无线网络。
无线网络的密码为无线网络的持有者设置的预置密码,只有在身份认证成功后才可以进入密码认证的步骤,否则不能进入密码认证的步骤。
当用户输入的密码与预置的密码完全相同时,密码认证成功,否则密码认证失败。
S203、若密码认证成功,则允许用户访问无线网络;若密码认证失败,则拒绝用户访问无线网络。
密码认证成功,用户可以正常使用无线网络。
在本发明实施例中,为了简便用户的操作体验和接入无线网络的快捷操作,也可以对上述步骤进行简化。执行完S201后,直接跳转到S203。或者将S202的操作进行简化,在身份认证成功后,用户首次接入该无线网络时需要输入密码进行认证,在输入密码认证成功后,本地将用户接入的无线网络名称和密码进行保存。在再次接入时,当身份认证的步骤通过后,本地将自动调取用户的密码认证信息,自动进行密码认证,不需要用户再次输入密码。
本发明实施例中,在接入无线网络时,在密码认证前增加了一步身份认证,通过确认用户身份来确认是用户本人或者是用户允许的使用者来使用网络,以防止非授权用户使用破解无线网络的软件或者设备对无线网络的密码进行破解后进入,从此确保了使用网络的安全,并且可以防止非授权用户使用无线网络进行传输数据或植入木马程序。
请参阅图3,图3为本发明第二实施例提供的安全接入网络的方法的流程示意图。本实施例提供的安全接入网络的方法可应用于如图1所示的移动终端10中,主要包括以下步骤:
S301、在接入无线网络的设置界面,设置用于选择是否进行身份认证的安全网络按键。
身份认证是用来确定用户身份的一种识别方式,身份认证时采用用户的一些具有特征性的身份信息进行认证,比如,身份信息可以是用户的指纹、脸、眼睛、声音等。在进行身份认证前,需要先将用户的身份信息保存起来,即在发出请求接入无线网络的指令前需要对允许接入的用户的身份信息进行保存。对允许接入的用户的身份信息进行保存一般由无线网络的持有者进行操作,对持有者的身份信息和持有者认可的用户的身份信息进行保存。持有者和持有者认可的用户统称为授权用户。
在进行身份认证时,将输入的身份信息与保存的授权用户的身份信息进行匹配,如果能完全匹配,则认为身份认证成功,否则认为身份认证失败。当身份认证失败时,不允许用户接入无线网络。
安全网络按键的设置,用户可以选择是否实行安全网络,如果实行安全网络,则需要选择安全网络按键,在操作安全网络按键后进行安全网络接入的相关设置。如果不需要实行安全网络,用户可以不去操作安全网络按键,此时,接入无线网络的方法与现有的方法一样,一般情况下,只需要通过密码认证后即可接入网络。
S302、选择安全网络按键,将授权用户的指纹进行录入,并进行保存。
授权用户的指纹由无线网络的持有者进行录入,持有者可以将自己的指纹和持有者认可的用户的指纹进行录入,录入的指纹保存在TRUSTZONE中。
TrustZone(信任区)是ARM针对消费电子设备安全所提出的一种架构。TrustZone技术可提供允许SoC设计人员从大量可在安全环境中实现特定功能的组件中进行选择的基础结构,而不提供固定且一成不变的安全解决方案。架构的主要安全目标是支持构建可编程环境,以防止资产的机密性和完整性受到特定的攻击。具备这些特性的平台可用于构建一组范围广泛的安全解决方案,而使用传统方法构建这些解决方案将费时费力。
S303、接收用户输入的指纹。
在获取用户输入的指纹前,一般需要由移动终端自动进行搜索SSID(ServiceSet Identify,服务集标识),然后在搜索出的SSID中选择需要连接的SSID,或者由用户直接输入需要连接的SSID。用户在移动终端的界面输入指纹,输入指纹时要选择与录入指纹时一致的手指进行输入,输入的指纹由移动终端接收。
即用户根据自己的需要,选择知道密码和能够通过身份认证的WI-FI进行连接。一般的,接入无线网络的用户通过移动终端找到需要接入的无线网络,移动终端接收到用户发送的请求接入无线网络的指令,并由移动终端对用户的身份、密码进行认证。
SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
通俗地讲,SSID是用户给自己的无线网络所取的名字。同一生产商推出的无线路由器或AP都使用了相同的SSID,一旦某些企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,极易建立起一条非法的连接,从而给我们的无线网络带来威胁。因此,将初始的SSID命名进行修改可以提高安全性。
无线路由器一般都会提供“允许SSID广播”功能。如果不想让无线网络被别人通过SSID名称搜索到,可以设置“禁止SSID广播”。设置“禁止SSID广播”后无线网络仍然可以使用,只是不会出现在其他人所搜索到的可用网络列表中。
S304、将用户输入的指纹与授权用户的指纹进行匹配,若指纹匹配成功,则确认身份认证成功,转到S305。若指纹匹配不成功,则身份认证失败,转到S308。
TrustZone将获取到的指纹与授权用户的指纹进行匹配,授权用户的指纹可以是一个,也可以是多个。
输入的指纹与TrustZone中保存的授权用户的指纹中的一个完全相同,则认为指纹匹配成功。指纹匹配成功将继续802.11的无线认证。
S305、接收用户输入的无线网络密码。
只有在指纹认证成功后才会进行S305,接收用户输入的无线网络密码,如果在指纹认证的步骤中没有成功,用户则不能执行输入密码的动作。在指纹匹配成功后,会自动跳出输入网络密码的界面以供用户输入密码。
S306、将无线网络密码与预置的密码进行匹配,如匹配成功,则密码认证成功,否则密码认证失败。如密码认证成功,则转到S307;否则,转到S308。
预置的密码为无线网络的持有者设置的密码,只有在身份认证成功后才可以进入密码认证的步骤,否则不能进入密码认证的步骤。
当用户输入的密码与预置的密码完全相同时,密码认证成功,否则密码认证失败。
S307、无线网络接入成功,允许用户使用无线网络。
S308、无线网络接入失败,不允许用户访问无线网络。
本发明实施例中,在接入无线网络时,在密码认证前增加了一步指纹认证,通过确认用户的指纹来确认是用户本人或者是用户允许的使用者来使用网络,以防止非授权用户使用破解无线网络的软件或者设备对无线网络的密码进行破解后进入,从此确保了使用网络的安全,并且可以防止非授权用户使用无线网络进行传输数据或植入木马程序。
请参阅图4,图4为本发明第三实施例提供的安全接入网络的系统的模块示意图,为了便于说明,仅示出了与本发明实施例相关的部分。图4示例的安全接入网络的系统可以是前述图2和图3所示实施例提供的安全接入网络的方法的执行主体。图4所示的安全接入网络的系统,主要包括:身份认证模块401、密码认证模块402和网络接入模块403。各个功能模块的详细说明如下:
身份认证模块401,用于在接收到请求接入无线网络的指令时,对用户进行身份认证。
接入无线网络的指令由用户通过移动终端发送,移动终端接收到用户发送的请求接入无线网络的指令,并由移动终端对用户的身份进行认证。
身份认证是用来确定用户身份的一种识别方式,身份认证时采用用户的一些具有特征性的身份信息进行认证,比如,身份信息可以是用户的指纹、脸、眼睛、声音等。在进行身份认证前,需要先将用户的身份信息保存起来,即在发出请求接入无线网络的指令前需要对允许接入的用户的身份信息进行保存。对允许接入的用户的身份信息进行保存一般由无线网络的持有者进行操作,对持有者的身份信息和持有者认可的用户的身份信息进行保存。
在进行身份认证时,将输入的身份信息与保存的授权用户的身份信息进行匹配,如果能完全匹配,则认为身份认证成功,否则认为身份认证失败。当身份认证失败时,不允许用户接入无线网络。
具体的,无线网络的持有者可以将自己的身份信息进行保存,根据需要,再对一些经过持有者认证的用户的身份信息进行保存。本发明中对使用无线网络的授权用户并没有进行限制,在对某个授权用户的身份信息进行保存后,在后续持有者也可以将已保存的身份信息进行删除。持有者保存的身份信息为指纹、脸等信息,在保存时可以选择指纹信息或者脸信息,可以选择其中一种进行保存或者同时对两种或多种信息进行保存,用户在使用时再根据当时保存身份信息的情况选择使用不同的身份信息进行认证。为了操作上的简单和认证计算过程的方便,一般统一使用一种身份信息进行认证。比如,仅选择授权用户的指纹信息进行保存,在认证时只需要输入指纹信息进行匹配即可。又或者仅选择授权用户的脸信息进行保存,在认证时对用户的脸信息进行输入进行匹配。
密码认证模块402,用于当在身份认证成功时,进行无线网络的密码认证。当身份认证失败时,拒绝用户访问无线网络。
无线网络的密码为无线网络的持有者设置的预置密码,只有在身份认证成功后才可以进入密码认证的步骤,否则不能进入密码认证的步骤。
当用户输入的密码与预置的密码完全相同时,密码认证成功,否则密码认证失败。
网络接入模块403,用于在当密码认证成功后,允许用户访问无线网络,当密码认证模块认证失败时,拒绝用户访问无线网络。
密码认证成功,用户可以正常使用无线网络。若密码认证失败,则不允许用户使用无线网络,即使上一步的身份认证成功,在密码认证时失败,也不允许接入该无线网络。
在本发明实施例中,为了简便用户的操作体验和接入无线网络的快捷操作,也可以对上述的功能模块进行简化。身份认证模块401执行完后,可以直接跳转到网络接入模块403。或者将密码认证模块402的操作进行简化,在身份认证成功后,用户首次接入该无线网络时需要输入密码进行认证,在输入密码认证成功后,本地将用户接入的无线网络名称和密码进行保存。在再次连接接入时,当身份认证的步骤通过后,本地将自动调取用户的密码认证信息,自动进行密码认证,不需要用户再次输入密码。
本发明实施例中,在接入无线网络时,在密码认证前增加了一步身份认证,通过确认用户身份来确认是用户本人或者是用户允许的使用者来使用网络,以防止非授权用户使用破解无线网络的软件或者设备对无线网络的密码进行破解后进入,从此确保了使用网络的安全,并且可以防止非授权用户使用无线网络进行传输数据或植入木马程序。
请参阅图5,图5为本发明第四实施例提供的安全接入网络的系统的模块示意图,为了便于说明,仅示出了与本发明实施例相关的部分。图5示例的安全接入网络的系统可以是前述图2和图3所示实施例提供的安全接入网络的方法的执行主体。图5所示的安全接入网络的系统,主要包括:安全网络按键501、指纹模块502、指纹录入单元503、指纹匹配单元504、密码录入单元505、密码匹配单元506和网络接入模块507。各个功能模块的详细说明如下:
安全网络按键501置于接入无线网络的设置界面,用于选择是否进行身份认证。
身份认证是用来确定用户身份的一种识别方式,身份认证时采用用户的一些具有特征性的身份信息进行认证,比如,身份信息可以是用户的指纹、脸、眼睛、声音等。在进行身份认证前,需要先将用户的身份信息保存起来,即在发出请求接入无线网络的指令前需要对允许接入的用户的身份信息进行保存。对允许接入的用户的身份信息进行保存一般由无线网络的持有者进行操作,对持有者的身份信息和持有者认可的用户的身份信息进行保存。持有者和持有者认可的用户统称为授权用户。
在进行身份认证时,将输入的身份信息与保存的授权用户的身份信息进行匹配,如果能完全匹配,则认为身份认证成功,否则认为身份认证失败。当身份认证失败时,不允许用户接入无线网络。
安全网络按键的设置,用户可以选择是否实行安全网络,如果实行安全网络,则需要选择安全网络按键,在操作安全网络按键后进行安全网络接入的相关设置。如果不需要实行安全网络,用户可以不去操作安全网络按键,此时,接入无线网络的方法与现有的方法一样,一般情况下,只需要通过密码认证后即可接入网络。
指纹模块502,用于接收用户选择安全网络按键501的指令,并将授权用户的指纹进行录入、保存。
授权用户的指纹由无线网络的持有者进行录入,持有者可以将自己的指纹和持有者认可的用户的指纹进行录入,录入的指纹保存在TRUSTZONE中。
TrustZone(信任区)是ARM针对消费电子设备安全所提出的一种架构。TrustZone技术可提供允许SoC设计人员从大量可在安全环境中实现特定功能的组件中进行选择的基础结构,而不提供固定且一成不变的安全解决方案。架构的主要安全目标是支持构建可编程环境,以防止资产的机密性和完整性受到特定的攻击。具备这些特性的平台可用于构建一组范围广泛的安全解决方案,而使用传统方法构建这些解决方案将费时费力。
指纹录入单元503,用于接收用户输入的指纹。
在用户输入指纹前,首先找到需要接入的无线网络的SSID,然后再将相应的SSID进行关联。用户在关联上SSID后,输入指纹,输入指纹时要选择与录入指纹时一致的手指进行输入。
即用户根据自己的需要,选择知道密码和能够通过身份认证的WI-FI进行连接。一般的,接入无线网络的用户通过移动终端找到需要接入的无线网络,移动终端接收到用户发送的请求接入无线网络的指令,并由移动终端对用户的身份、密码进行认证。
SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
通俗地讲,SSID是用户给自己的无线网络所取的名字。同一生产商推出的无线路由器或AP都使用了相同的SSID,一旦某些企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,极易建立起一条非法的连接,从而给我们的无线网络带来威胁。因此,将初始的SSID命名进行修改可以提高安全性。
指纹匹配单元504,用于将用户输入的指纹与授权用户的指纹进行匹配,如匹配成功,则指纹认证成功,否则指纹认证失败。
TrustZone将获取到的指纹与授权用户的指纹进行匹配,授权用户的指纹可以是一个,也可以是多个。
输入的指纹与TrustZone中保存的授权用户的指纹中的一个指纹完全相同,则认为指纹匹配成功。指纹匹配成功将继续802.11的无线认证。
密码录入单元505,用于接收用户输入的无线网络密码。
只有在指纹认证成功后才会进入密码录入单元505,接收用户输入的无线网络密码,如果在指纹认证的步骤中没有成功,用户不能执行输入密码的动作。在指纹匹配成功后,会自动跳出输入网络密码的界面以供用户输入密码。
密码匹配单元506,用于将无线网络密码与预置的密码进行匹配,如匹配成功,则密码认证成功,否则密码认证失败。如密码认证成功,则进入网络接入模块507;否则,返回到寻找需要接入的无线网络的SSID界面。
预置的密码为无线网络的持有者设置的密码,只有在身份认证成功后才可以进入密码认证的步骤,否则不能进入密码认证的步骤。
当用户输入的密码与预置的密码完全相同时,密码认证成功,否则密码认证失败。
网络接入模块507,用于在密码认证成功后允许用户访问无线网络,若密码匹配单元506匹配失败,则拒绝接入无线网络。
密码认证成功,用户可以正常使用无线网络。若密码认证失败,则不允许用户使用无线网络,即使上一步的身份认证成功,在密码认证时失败,也不允许接入该无线网络。
本发明实施例中,在接入无线网络时,在密码认证前增加了一步指纹认证,通过确认用户的指纹来确认是用户本人或者是用户允许的使用者来使用网络,以防止非授权用户使用破解无线网络的软件或者设备对无线网络的密码进行破解后进入,从此确保了使用网络的安全,并且可以防止非授权用户使用无线网络进行传输数据或植入木马程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的一种安全接入网络的方法及其系统的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种安全接入网络的方法,其特征在于,该方法包括:
接收到请求接入无线网络的指令时,对用户进行身份认证;
若身份认证成功,则进行所述无线网络的密码认证,若身份认证失败,则拒绝所述用户访问所述无线网络;
若密码认证成功,则允许所述用户访问所述无线网络,若所述密码认证失败,则拒绝所述用户访问所述无线网络。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
在接入无线网络的设置界面,设置用于选择是否进行所述身份认证的安全网络按键。
3.根据权利要求2所述的方法,其特征在于,该方法还包括:
接收用户选择所述安全网络按键的指令,将授权用户的指纹进行录入,并进行保存。
4.根据权利要求3所述的方法,其特征在于,所述对用户进行身份认证,具体包括:
接收用户输入的指纹,并将所述用户输入的指纹与所述授权用户的指纹进行匹配;
若指纹匹配成功,则确认身份认证成功。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述进行无线网络的密码认证,具体包括:
接收用户输入的无线网络密码;
将所述无线网络密码与预置的密码进行匹配,如匹配成功,则所述密码认证成功,否则所述密码认证失败。
6.一种安全接入网络的系统,其特征在于,该系统包括:
身份认证模块,用于在接收到请求接入无线网络的指令时,对用户进行身份认证;
密码认证模块,用于在当所述身份认证成功时,进行所述无线网络的密码认证,当身份认证失败时,拒绝所述用户访问所述无线网络;
网络接入模块,用于在当所述密码认证成功后,允许所述用户访问所述无线网络,当所述密码认证模块认证失败时,拒绝所述用户访问所述无线网络。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括安全网络按键,所述安全网络按键置于接入无线网络的设置界面,用于选择是否进行所述身份认证。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括指纹模块,所述指纹模块用于接收用户选择所述安全网络按键的指令,并将授权用户的指纹进行录入、保存。
9.根据权利要求8所述的系统,其特征在于,所述身份认证模块包括指纹录入单元和指纹匹配单元,
所述指纹录入单元用于接收用户输入的指纹;
所述指纹匹配单元用于将所述用户输入的指纹与所述授权用户的指纹进行匹配,若指纹匹配成功,则确认所述身份认证成功。
10.根据权利要求6至9任一项所述的系统,其特征在于,所述密码认证模块包括密码录入单元和密码匹配单元,
所述密码录入单元用于接收用户输入的无线网络密码;
所述密码匹配单元用于将所述无线网络密码与预置的密码进行匹配,如匹配成功,则所述密码认证成功,否则所述密码认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610258726.4A CN105959947A (zh) | 2016-04-23 | 2016-04-23 | 一种安全接入网络的方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610258726.4A CN105959947A (zh) | 2016-04-23 | 2016-04-23 | 一种安全接入网络的方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105959947A true CN105959947A (zh) | 2016-09-21 |
Family
ID=56915193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610258726.4A Pending CN105959947A (zh) | 2016-04-23 | 2016-04-23 | 一种安全接入网络的方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959947A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714155A (zh) * | 2016-11-17 | 2017-05-24 | 珠海迈科智能科技股份有限公司 | 一种接入端的监测方法及装置 |
CN107949068A (zh) * | 2017-12-08 | 2018-04-20 | 鸿合科技股份有限公司 | 一种无线连接的方法和装置 |
CN111277584A (zh) * | 2020-01-16 | 2020-06-12 | 焦作大学 | 一种计算机网络身份验证系统 |
CN111400688A (zh) * | 2020-03-20 | 2020-07-10 | 山东大学 | 一种采用TrustZone技术实现移动终端语音身份验证的方法 |
CN111770495A (zh) * | 2020-06-29 | 2020-10-13 | 中国联合网络通信集团有限公司 | 网络连接方法、移动终端、计算机设备及存储介质 |
CN111954212A (zh) * | 2019-05-17 | 2020-11-17 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
CN115953865A (zh) * | 2023-03-10 | 2023-04-11 | 立芯科技股份有限公司 | 一种rfid物流电子锁 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100321156A1 (en) * | 2008-04-10 | 2010-12-23 | Pitt Alan M | Anonymous association system utilizing biometrics |
US20130259329A1 (en) * | 2012-03-29 | 2013-10-03 | Validity Sensors, Inc. | Fingerprint sensor packagings and methods |
CN104008325A (zh) * | 2014-05-09 | 2014-08-27 | 武汉世纪金桥安全技术有限公司 | 基于二维码的手机无线Wi-Fi上网实名身份认证平台及方法 |
CN104159228A (zh) * | 2014-08-20 | 2014-11-19 | 广东欧珀移动通信有限公司 | 一种Wi-Fi显示及连接的方法与系统 |
CN104954979A (zh) * | 2014-03-27 | 2015-09-30 | 张兆龙 | 无线网络鉴权授权方法及装置 |
US9311496B1 (en) * | 2014-03-25 | 2016-04-12 | Emc Corporation | Privacy screen-based security |
-
2016
- 2016-04-23 CN CN201610258726.4A patent/CN105959947A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100321156A1 (en) * | 2008-04-10 | 2010-12-23 | Pitt Alan M | Anonymous association system utilizing biometrics |
US20130259329A1 (en) * | 2012-03-29 | 2013-10-03 | Validity Sensors, Inc. | Fingerprint sensor packagings and methods |
US9311496B1 (en) * | 2014-03-25 | 2016-04-12 | Emc Corporation | Privacy screen-based security |
CN104954979A (zh) * | 2014-03-27 | 2015-09-30 | 张兆龙 | 无线网络鉴权授权方法及装置 |
CN104008325A (zh) * | 2014-05-09 | 2014-08-27 | 武汉世纪金桥安全技术有限公司 | 基于二维码的手机无线Wi-Fi上网实名身份认证平台及方法 |
CN104159228A (zh) * | 2014-08-20 | 2014-11-19 | 广东欧珀移动通信有限公司 | 一种Wi-Fi显示及连接的方法与系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714155A (zh) * | 2016-11-17 | 2017-05-24 | 珠海迈科智能科技股份有限公司 | 一种接入端的监测方法及装置 |
CN107949068A (zh) * | 2017-12-08 | 2018-04-20 | 鸿合科技股份有限公司 | 一种无线连接的方法和装置 |
CN111954212A (zh) * | 2019-05-17 | 2020-11-17 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
WO2020233357A1 (zh) * | 2019-05-17 | 2020-11-26 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
CN111954212B (zh) * | 2019-05-17 | 2021-10-26 | 广东美的制冷设备有限公司 | 家电设备配网方法、装置、电子设备和存储介质 |
CN111277584A (zh) * | 2020-01-16 | 2020-06-12 | 焦作大学 | 一种计算机网络身份验证系统 |
CN111400688A (zh) * | 2020-03-20 | 2020-07-10 | 山东大学 | 一种采用TrustZone技术实现移动终端语音身份验证的方法 |
CN111770495A (zh) * | 2020-06-29 | 2020-10-13 | 中国联合网络通信集团有限公司 | 网络连接方法、移动终端、计算机设备及存储介质 |
CN111770495B (zh) * | 2020-06-29 | 2023-06-02 | 中国联合网络通信集团有限公司 | 网络连接方法、移动终端、计算机设备及存储介质 |
CN115953865A (zh) * | 2023-03-10 | 2023-04-11 | 立芯科技股份有限公司 | 一种rfid物流电子锁 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105959947A (zh) | 一种安全接入网络的方法及其系统 | |
JP3585422B2 (ja) | アクセスポイント装置及びその認証処理方法 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
US8925042B2 (en) | Connecting devices to an existing secure wireless network | |
EP2314090B1 (en) | Portable device association | |
JP6668407B2 (ja) | 移動通信システムに用いられる端末認証方法及び装置 | |
CN1293720C (zh) | 初始化无线设备间安全通信和对其专用配对的方法和装置 | |
US8099761B2 (en) | Protocol for device to station association | |
CN108471610B (zh) | 蓝牙连接控制系统 | |
CN104205891A (zh) | 虚拟sim卡云平台 | |
EP2343916B1 (en) | Secure coupling of hardware components | |
US8931068B2 (en) | Authentication process | |
US20230344626A1 (en) | Network connection management method and apparatus, readable medium, program product, and electronic device | |
CN108012264A (zh) | 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案 | |
CN103795966B (zh) | 一种基于数字证书的安全视频通话实现方法及系统 | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
US20240171982A1 (en) | Non-3gpp device acess to core network | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
US9949122B2 (en) | Challenge-response-test image to phone for secure pairing | |
Kostrzewa | Development of a man in the middle attack on the GSM Um-Interface | |
CN111492614B (zh) | 多因素认证 | |
Kumar et al. | Security issues in m-government | |
Haines | Seven deadliest wireless technologies attacks | |
CN106792687A (zh) | 移动终端wifi网络的连接方法及系统 | |
CN113543131A (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160921 |