CN113556227B - 网络连接管理方法、装置、计算机可读介质及电子设备 - Google Patents
网络连接管理方法、装置、计算机可读介质及电子设备 Download PDFInfo
- Publication number
- CN113556227B CN113556227B CN202110779611.0A CN202110779611A CN113556227B CN 113556227 B CN113556227 B CN 113556227B CN 202110779611 A CN202110779611 A CN 202110779611A CN 113556227 B CN113556227 B CN 113556227B
- Authority
- CN
- China
- Prior art keywords
- access
- accessed
- network connection
- physical address
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 130
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 abstract description 10
- 238000000034 method Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 230000006855 networking Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请的实施例提供了一种网络连接管理方法、装置、计算机可读介质及电子设备。该网络连接管理方法包括:获取待接入设备的物理地址;生成与各个待接入设备的物理地址相对应的接入密钥;根据与所述各个待接入设备的物理地址相对应的接入密钥,生成物理地址与接入密钥之间的关联关系;将所述关联关系发送给接入点设备,并将接入密钥推送给对应的待接入设备,以使所述接入点设备基于所述关联关系验证所述待接入设备基于所述接入密钥发起的接入请求。本申请实施例的技术方案可以提高网络接入验证的效率。
Description
技术领域
本申请涉及计算机及通信技术领域,具体而言,涉及一种网络连接管理方法、装置、计算机可读介质及电子设备。
背景技术
随着WLAN(Wireless Local Area Network,无线局域网)技术的发展,在一些应用场景中,需要有大量的站点设备(即Station,STA)来接入AP(Access Point,接入点),比如企业级WLAN,在这种应用场景中,如何能够有效实现对站点设备的网络连接管理是亟待解决的技术问题。
发明内容
本申请的实施例提供了一种网络连接管理方法、装置、计算机可读介质及电子设备,进而至少在一定程度上可以提高网络接入验证的效率。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种网络连接管理方法,包括:获取待接入设备的物理地址;生成与各个待接入设备的物理地址相对应的接入密钥;根据与所述各个待接入设备的物理地址相对应的接入密钥,生成物理地址与接入密钥之间的关联关系;将所述关联关系发送给接入点设备,并将接入密钥推送给对应的待接入设备,以使所述接入点设备基于所述关联关系验证所述待接入设备基于所述接入密钥发起的接入请求。
根据本申请实施例的一个方面,提供了一种网络连接管理方法,包括:接收接入点管理平台发送的物理地址与接入密钥之间的关联关系,所述关联关系是所述接入点管理平台根据与各个待接入设备的物理地址相对应的接入密钥生成的;若接收到指定设备发送的接入请求,则获取所述指定设备的物理地址和所述接入请求中包含的接入密钥;根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证。
根据本申请实施例的一个方面,提供了一种网络连接管理方法,包括:将物理地址上报给应用程序服务端;接收所述应用程序服务端推送的与所述物理地址相对应的接入密钥;若接收到连接触发操作,则生成针对指定接入点设备的接入请求,所述接入请求中包含有所述接入密钥;将所述接入请求发送给所述指定接入点设备,以使所述指定接入点设备基于物理地址与接入密钥之间的关联关系验证所述接入请求,所述关联关系是根据与各个待接入设备的物理地址相对应的接入密钥生成的。
根据本申请实施例的一个方面,提供了一种网络连接管理装置,包括:第一获取单元,配置为获取待接入设备的物理地址;第一生成单元,配置为生成与各个待接入设备的物理地址相对应的接入密钥;第二生成单元,配置为根据与所述各个待接入设备的物理地址相对应的接入密钥,生成物理地址与接入密钥之间的关联关系;第一发送单元,配置为将所述关联关系发送给接入点设备,并将接入密钥推送给对应的待接入设备,以使所述接入点设备基于所述关联关系验证所述待接入设备基于所述接入密钥发起的接入请求。
在本申请的一些实施例中,基于前述方案,所述第一获取单元配置为:接收应用程序服务端发送的至少一个待接入设备的物理地址,所述至少一个待接入设备的物理地址是运行于所述至少一个待接入设备上的应用程序客户端上报给所述应用程序服务端的。
在本申请的一些实施例中,基于前述方案,所述第一发送单元配置为:将所述物理地址与接入密钥之间的关联关系推送给所述应用程序服务端,以使所述应用程序服务端根据所述关联关系将所述接入密钥推送给相关联的物理地址所对应的待接入设备。
在本申请的一些实施例中,基于前述方案,所述第一生成单元配置为:根据所述各个待接入设备的物理地址生成接入密钥,其中,针对不同的待接入设备的物理地址所生成的接入密钥不相同。
根据本申请实施例的一个方面,提供了一种网络连接管理装置,包括:第一接收单元,配置为接收接入点管理平台发送的物理地址与接入密钥之间的关联关系,所述关联关系是所述接入点管理平台根据与各个待接入设备的物理地址相对应的接入密钥生成的;第二获取单元,配置为若接收到指定设备发送的接入请求,则获取所述指定设备的物理地址和所述接入请求中包含的接入密钥;处理单元,配置为根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证。
在本申请的一些实施例中,基于前述方案,所述处理单元配置为:若根据所述关联关系确定所述指定设备的物理地址与所述接入请求中包含的接入密钥相关联,则确定对所述接入请求验证成功。
在本申请的一些实施例中,基于前述方案,所述处理单元配置为:若所述指定设备的物理地址不存在于所述关联关系中,则拒绝所述接入请求。
根据本申请实施例的一个方面,提供了一种网络连接管理装置,包括:上报单元,配置为将物理地址上报给应用程序服务端;第二接收单元,配置为接收所述应用程序服务端推送的与所述物理地址相对应的接入密钥;第三生成单元,配置为若接收到连接触发操作,则生成针对指定接入点设备的接入请求,所述接入请求中包含有所述接入密钥;第二发送单元,配置为将所述接入请求发送给所述指定接入点设备,以使所述指定接入点设备基于物理地址与接入密钥之间的关联关系验证所述接入请求,所述关联关系是根据与各个待接入设备的物理地址相对应的接入密钥生成的。
在本申请的一些实施例中,基于前述方案,所述上报单元配置为:将本地应用程序客户端中的用户账号信息与运行所述本地应用程序客户端的待接入设备的物理地址进行关联,并上报给所述应用程序服务端。
在本申请的一些实施例中,基于前述方案,所述网络连接管理装置还包括:确定单元,配置为显示图形用户界面,所述图形用户界面上显示有网络连接触发控件,若检测到对所述网络连接触发控件的触发操作,则确定接收到连接触发操作。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的网络连接管理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的网络连接管理方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的网络连接管理方法。
在本申请的一些实施例所提供的技术方案中,接入点管理平台通过生成与各个待接入设备的物理地址相对应的接入密钥,然后根据与各个待接入设备的物理地址相对应的接入密钥生成物理地址与接入密钥之间的关联关系,并将该关联关系发送给接入点设备,将接入密钥推送给对应的待接入设备,使得接入点设备可以基于物理地址与接入密钥之间的关联关系验证待接入设备发起的接入请求。可见,本申请实施例的技术方案通过将待接入设备的接入密钥与物理地址进行关联,使得在接入点设备验证接入请求时,一方面可以验证待接入设备的物理地址是否存在于该关联关系中,避免了恶意设备频繁发起接入请求而影响接入点设备的性能,另一方面可以在待接入设备的物理地址存在于该关联关系中时,根据该物理地址对应的接入密钥快速验证接入请求中包含的接入密钥,提高了网络接入验证的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了WPA/WPA2-PSK认证的示意图;
图2示出了WPA/WPA2-PPSK认证的示意图;
图3示出了STA与AP之间建立连接的流程图;
图4示出了STA与AP之间的四次握手认证示意图;
图5示出了STA与AP认证过程中的密钥生成示意图;
图6示出了Portal认证的配置界面示意图;
图7示出了根据本申请的一个实施例的网络连接管理方法的流程图;
图8示出了根据本申请的一个实施例的网络连接管理方法的流程图;
图9示出了根据本申请的一个实施例的网络连接管理方法的流程图;
图10示出了根据本申请的一个实施例的云AP的场景示意图;
图11示出了根据本申请的一个实施例的云AP场景的系统架构图;
图12示出了根据本申请的一个实施例的网络连接管理方法的流程图;
图13示出了根据本申请的一个实施例的一键联网的界面示意图;
图14示出了根据本申请的一个实施例的网络连接管理装置的框图;
图15示出了根据本申请的一个实施例的网络连接管理装置的框图;
图16示出了根据本申请的一个实施例的网络连接管理装置的框图;
图17示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在参考附图以更全面的方式描述示例实施方式。然而,示例的实施方式能够以各种形式实施,且不应被理解为仅限于这些范例;相反,提供这些实施方式的目的是使得本申请更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,本申请所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,有许多具体细节从而可以充分理解本申请的实施例。然而,本领域技术人员应意识到,在实施本申请的技术方案时可以不需用到实施例中的所有细节特征,可以省略一个或更多特定细节,或者可以采用其它的方法、元件、装置、步骤等。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
需要说明的是:在本文中提及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
WPA全名为Wi-Fi Protected Access(Wi-Fi网络安全接入),有WPA、WPA2和WPA3三个标准,是一种保护无线网络安全的系统。WPA/WPA2-PSK(Pre-Shared Key,预共享密钥)是预分配共享密钥的认证方式,在加密方式和密钥的验证方式上的安全性更高。如图1所示,采用WPA/WPA2-PSK认证时,对于连接到接入点设备101的指定SSID(Service SetIdentifier,服务集标识)的所有站点设备,接入密钥是相同的,比如站点设备102和站点设备103的PSK都是“12345”。
WPA/WPA2-PPSK(Private PSK,私有的PSK)认证继承了WPA/WPA2-PSK认证的优点,部署简单,同时还可以实现对不同的站点设备提供不同的预共享密钥,有效提升了网络的安全性。在使用WPA/WPA2-PPSK认证时,连接到同一个SSID的站点设备可以有不同的接入密钥,根据不同的用户可以下发不同的授权,并且如果一个用户拥有多个站点设备,这些站点设备也可以通过同一个PPSK账号连接到网络。具体如图2所示,连接到接入点设备201的同一SSID的站点设备202与站点设备203可以使用相同的PSK,而站点设备204可以使用与站点设备202和站点设备203不相同的PSK。
不管是WPA/WPA2-PSK方式,还是WPA/WPA2-PPSK方式,在STA与AP之间的连接过程以及秘钥协商流程是一致的。
如图3所示,站点设备STA与接入点设备AP之间建立连接的过程主要包括:
步骤S301,扫描阶段(SCAN)。
具体地,STA使用Scanning来搜索AP,当STA漫游时寻找连接一个新的AP时,STA会在每个可用的信道上进行搜索。搜索方式有主动搜索(Active Scanning)和被动搜索(Passive Scanning)两种。
主动搜索是STA依次在每个信道(1-13信道)发出Probe Request(探测请求)帧,寻找与STA所属有相同SSID的AP,若找不到相同SSID的AP,则一直扫描下去。主动搜索的特点是可以迅速搜索到AP。
被动搜索是STA通过侦听AP定期发送的Beacon(信标)帧来发现网络,该帧提供了AP及所在BSS(Basic Service Set,基本服务集)的相关信息。被动搜索的方式虽然搜索到AP需要花费较多的时间,但是可以降低STA的功耗。
步骤S302,认证阶段(Authentication)。
具体地,当STA找到与其有相同SSID的AP之后,在SSID匹配的AP中,根据收到的AP信号强度,选择一个信号最强的AP,然后进入认证阶段,只有身份认证通过的STA才能进行无线接入访问。AP提供的认证方法包括:开放式认证(open-system authentication)、共享密钥认证(shared-key authentication)、预先身份认证(WPA PSK)等。
其中,开放式认证的过程是STA发起认证请求,认证服务器收到后回应。共享密钥认证的过程是STA发起认证请求,认证服务器收到请求后回复质询文本,STA利用预置的key加密明文发送给认证服务器,认证服务器用预置的key解密并和之前的明文比较,如一致则认证通过。
步骤S303,关联阶段(Association)。
具体地,当AP向STA返回认证响应信息,STA身份认证获得通过后之后,进入关联阶段。在关联阶段中,STA向AP发送关联请求,AP向STA返回关联响应。当STA移动时就涉及到漫游问题,如果是在同一组网下漫游就无需重新认证而只需要重新关联。当AP与STA关联完成之后,STA的接入过程才完成,即STA与AP之间连接成功。
在进行数据传输之前,STA与AP之间需要进行基于EAPOL(ExtensibleAuthentication Protocol OVER LAN,基于局域网的扩展认证协议)的四次握手过程来产生所需要的密钥。具体过程如图4所示,STA作为请求方(Supplicant),AP作为认证方(Authenticator)来进行四次握手过程。
在四次握手过程中,消息1是由认证方通过单播方式向请求方发送一个携带A-Nonce的EAPOL-Key帧。其中,A-Nonce是由认证方生成的一个随机数。
请求方在接收到消息1之后,由于请求方已经获得的A-Nonce和AA(AuthenticatorMAC地址,即认证方的MAC地址),同时请求方已经拥有了PMK(Pairwise Master Key,即成对主密钥,通常是一组随机数)和SPA(即请求方的MAC地址),所以可以通过下面的函数计算出PTK(Pairwise Transient Key,成对临时密钥):
PTK=PRF(PMK+A-Nonce+S-Nonce+AA+SPA)
其中,PRF表示pseudorandom function,即伪随机函数;S-Nonce是请求方生成的随机数;公式中的PMK是请求方自己设置的。生成的PTK包含3个部分:KCK(KeyConfirmation Key,密钥确认密钥)、KEK(Key Encryption Key,密钥加密密钥)和TK(Temporal Key,临时密钥)。KCK用来计算密钥生成消息的完整性,KEK用来加密密钥生成消息,TK是真正用来进行数据加密的。
在四次握手过程中,消息2是请求方在生成PTK之后,将S-Nonce、MIC(messageintegrity code,即消息完整性校验码,是针对一组需要保护的数据计算出的散列值,用来防止数据遭篡改)等信息通过第二个EAPOL-Key帧发送给认证方。其中,消息2中的MIC值会被KCK(Key Confirmation Key,密钥确认密钥)加密。
认证方接收到消息2之后,取出消息2中的S-Nonce,也将进行和请求方中类似的计算来验证请求方返回的消息是否正确,具体是将收到的MIC和自己生成的MIC进行完整性校验。如果不正确,即对MIC完整性校验失败,则表明请求方PMK错误,于是整个握手工作就此停止。
如果认证方验证请求方返回的消息正确,则认证方生成PTK和GTK(GroupTemporal Key,组临时密钥)。GTK是用于加密组播和广播数据流的加密密钥。
在四次握手过程中,消息3是认证方在生成PTK和GTK之后,向请求方发送第三个EAPOL-Key帧,其中携带有GTK和MIC。其中,GTK通过KEK进行加密,MIC通过KCK进行加密。
请求方在接收到消息3之后,也将做一些计算以判断认证方的PMK是否正确。如果确认无误,则请求方通过消息4最后一次发送EAPOL-Key帧给认证方进行确认,如果认证成功,则请求方和认证方都安装(Install)密钥,安装(Install)的意思是指使用密钥来对数据进行加密。具体地,请求方安装PTK和GTK,认证方安装PTK。
当请求方和认证方完成认证以后,认证方的控制端口将会被打开,这样802.11的数据帧将能够正常传输,而且所有的单播数据帧将会被PTK加密进行保护,所有的组播数据以及广播数据将会被GTK进行加密保护。
在认证过程中的密钥生成过程如图5所示,PMK是由ESSID(Extended Service SetIdentifier,服务区别号)和PSK生成的,比如通过SHA-1(Secure Hash Algorithm 1,安全散列算法1)算法来生成PMK。PTK是根据四次握手中获取的请求方MAC(即STA MAC)、认证方的MAC(可以通过BSSID来表示)、PMK、A-Nonce和S-Nonce来生成的。之后可以通过PTK来对密文和MIC进行加密。加密时可以采用AES(Advanced Encryption Standard,高级加密标准)或者TKIP(Temporal Key Integrity protocol,临时密钥完整性协议)的方式。
在企业WLAN中,使用较多的是WPA/WPA2-PPSK认证,这样使得每个用户都可以有不同的密钥,并且配置和部署简单。但是这种方式需要将每个用户的密钥都保存在接入认证设备上,即接入认证设备上需要单独存储密钥列表,如果密钥列表中的密钥数量较多,那么在校验用户输入的密钥时则会极大增加验证时间。同时,如果密钥数量较多,那么在有恶意设备故意输入错误密钥进行攻击时,会导致接入认证设备无法工作的问题,并且这种方式也难以避免密钥混用的现象。
此外,在相关技术中,也有采用Portal认证的方式,Portal是作为网关服务于因特网的一种WEB站点,Wi-Fi提供方需要先对Portal认证进行配置,具体配置界面如图6所示,需要设置Portal URL(Uniform Resource Locator,统一资源定位器)、认证Key、认证Secret、认证URL、白名单、Check URL、网络类型等。在配置完成之后,用户可以连接上无密码的Wi-Fi,然后通过浏览器弹出portal认证界面,填入认证的用户名和密码之后,才能真正通过Wi-Fi网络进行上网。这种认证方案不仅操作繁琐,而且Portal认证还存在兼容性问题,有些终端(如某些厂商的手机)连接上Wi-Fi后,有可能无法弹出portal认证的页面,进而导致无法进行认证。
基于上述问题,本申请实施例提供了一种新的网络连接管理方案,通过将待接入设备的接入密钥与物理地址进行关联,使得在接入点设备验证接入请求时,一方面可以验证待接入设备的物理地址是否存在于该关联关系中,避免了恶意设备频繁发起接入请求而影响接入点设备的性能,另一方面可以在待接入设备的物理地址存在于该关联关系中时,根据该物理地址对应的接入密钥快速验证接入请求中包含的接入密钥,提高了网络接入验证的效率,同时还可以避免接入密钥混用的问题。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图7示出了根据本申请的一个实施例的网络连接管理方法的流程图,该网络连接管理方法可以由接入点管理平台来执行,该接入点管理平台可以是用于进行接入管理的平台。参照图7所示,该网络连接管理方法至少包括步骤S710至步骤S740,详细介绍如下:
在步骤S710中,获取待接入设备的物理地址。
在本申请的一个实施例中,待接入设备的物理地址可以是MAC(Media AccessControl,媒体介入控制)地址。待接入设备的物理地址可以是待接入设备直接上报给接入点管理平台的(比如通过移动通信网络直接上报给接入点管理平台),或者也可以通过其它设备间接上报给接入点管理平台。
可选地,待接入设备上安装有应用程序客户端,该应用程序客户端可以获取到待接入设备的物理地址,然后将待接入设备的物理地址上报给应用程序服务端,进而应用程序服务端可以将收集到的至少一个物理地址发送给接入点管理平台。
可选地,接入点管理平台可以通过服务器的形式来实现,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。待接入设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、车载终端、智能电视等,但并不局限于此。
在步骤S720中,生成与各个待接入设备的物理地址相对应的接入密钥。
在本申请的一个实施例中,接入点管理平台可以针对各个待接入设备随机生成接入密钥,或者按照一定的策略来生成接入密钥。可选地,接入点管理平台可以按照待接入设备所在的区域、设备类型来生成具有一定规则的接入密钥,比如针对区域1的待接入设备生成以“01”开头的接入密钥,针对区域2的待接入设备生成以“02”开头的接入密钥;或者针对手机设备生成以“phone”开头的接入密钥,针对计算机生成以“pc”开头的接入密钥等。
可算地,针对不同的待接入设备的物理地址可以生成不同的的接入密钥,这样可以实现一机一密,避免接入密钥混用的情况。
在步骤S730中,根据与各个待接入设备的物理地址相对应的接入密钥,生成物理地址与接入密钥之间的关联关系。
在本申请的一个实施例中,在针对各个待接入设备的物理地址生成相对应的接入密钥之后,可以将接入密钥与物理地址进行关联存储以生成物理地址与接入密钥之间的关联关系。此外,为了提高在验证阶段查询接入密钥的速率,可以根据接入密钥与物理地址之间的关联关系来生成哈希表,进而可以提高密钥查询效率。
在步骤S740中,将物理地址与接入密钥之间的关联关系发送给接入点设备,并将接入密钥推送给对应的待接入设备,以使接入点设备基于关联关系验证待接入设备基于接入密钥发起的接入请求。
在本申请的一个实施例中,接入点管理平台在生成物理地址与接入密钥之间的关联关系之后,可以将该关联关系推送给接入点设备,并且可以将各个待接入设备的接入密钥推送给各个待接入设备,比如直接通过移动通信网络将待接入设备的接入密钥推送给各待接入设备,或者也可以通过其它设备间接上报给接入点管理平台。
可选地,待接入设备上安装有应用程序客户端,该应用程序客户端可以与应用程序服务端进行通信,在这种场景下,接入点管理平台可以将物理地址与接入密钥之间的关联关系推送给应用程序服务端,进而应用程序服务端可以根据该关联关系将各个接入密钥推送给相关联的物理地址所对应的待接入设备。
图7是从接入点管理平台的角度对本申请实施例的技术方案进行的阐述,以下从接入点设备的角度对本申请实施例的技术方案进行说明:
图8示出了根据本申请的一个实施例的网络连接管理方法的流程图,该网络连接管理方法可以由接入点设备来执行。参照图8所示,该网络连接管理方法至少包括步骤S810至步骤S830,详细介绍如下:
在步骤S810中,接收接入点管理平台发送的物理地址与接入密钥之间的关联关系,该关联关系是接入点管理平台根据与各个待接入设备的物理地址相对应的接入密钥生成的。
可选地,接入点管理平台生成物理地址与接入密钥之间的关联关系的过程可以参照前述实施例,不再赘述。
在步骤S820中,若接收到指定设备发送的接入请求,则获取指定设备的物理地址和接入请求中包含的接入密钥。
在本申请的实施例中,指定设备是需要接入接入点设备的站点设备。由于指定设备在向接入点设备发送接入请求之前已经与接入点设备进行通信,因此指定设备的物理地址可以是在指定设备发送接入请求就已经获取到的。当然,指定设备也可以在接入请求中再次携带其物理地址。
在步骤S830中,根据物理地址与接入密钥之间的关联关系、指定设备的物理地址,以及接入请求中包含的接入密钥,对接入请求进行验证。
在本申请的一个实施例中,如果根据物理地址与接入密钥之间的关联关系确定指定设备的物理地址与接入请求中包含的接入密钥相关联,则确定对接入请求验证成功。具体地验证过程可以是:接入点设备根据指定设备的物理地址在上述关联关系中查找到对应的接入密钥,然后将查找到的接入密钥与接入请求主动包含的接入密钥进行比对,若一致,则确定对接入请求验证成功。
在本申请的一个实施例中,如果指定设备的物理地址不存在于关联关系中,则拒绝接入请求。该实施例的技术方案可以避免恶意设备频繁发起连接请求而导致接入点设备无法正常工作的情况发生。
以下从站点设备的角度对本申请实施例的技术方案进行说明:
图9示出了根据本申请的一个实施例的网络连接管理方法的流程图,该网络连接管理方法可以由站点设备来执行。参照图9所示,该网络连接管理方法至少包括步骤S910至步骤S940,详细介绍如下:
在步骤S910中,将物理地址上报给应用程序服务端。
在本申请的一个实施例中,站点设备中运行的应用程序客户端在与应用程序服务端建立连接之后,可以将站点设备的物理地址上报给应用程序服务端。
可选地,站点设备可以将本地应用程序客户端中的用户账号信息与运行本地应用程序客户端的待接入设备的物理地址进行关联,并上报给应用程序服务端,这样使得应用程序服务端可以知晓物理地址与用户账号信息之间的对应关系。
在步骤S920中,接收应用程序服务端推送的与物理地址相对应的接入密钥。
可选地,应用程序服务端推送与物理地址相对应的接入密钥的过程可以参照前述实施例,不再赘述。
在步骤S930中,若接收到连接触发操作,则生成针对指定接入点设备的接入请求,该接入请求中包含有接入密钥。
在本申请的一个实施例中,连接触发操作可以是用户在站点设备上触发的联网操作,比如点击联网按钮等。
可选地,站点设备(具体可以是站点设备上安装的应用程序客户端)上可以显示图形用户界面,该图形用户界面上显示有网络连接触发控件,当检测到对该网络连接触发控件的触发操作时,可以确定接收到连接触发操作,进而可以基于该接入密钥生成接入请求。。
在步骤S940中,将接入请求发送给指定接入点设备,以使指定接入点设备基于物理地址与接入密钥之间的关联关系验证接入请求,该关联关系是根据与各个待接入设备的物理地址相对应的接入密钥生成的。
可选地,接入点设备的验证过程可以参照前述实施例的技术方案,不再赘述。
前述实施例中分别从接入点管理平台、接入点设备和站点设备的角度对本申请实施例的技术方案进行了阐述,以下从各个设备之间进行交互的角度对本申请实施例的实现细节进行详细说明。
在本申请的一个应用场景中,接入点设备可以是云AP,云AP是将本地AP的管理能力扩展到云端,通过云端(云AP管理平台,即前述实施例中的接入点管理平台)对多个云AP进行统一的管理,比如配置云AP的LAN、WAN(Wide Area Network,广域网)以及黑白名单等。云AP的场景如图10所示,云AP管理平台通过Internet或者WLAN直接与云AP进行通信,或者云AP管理平台通过Internet或者WLAN经过防火墙和交换机与云AP进行通信,云AP用于与无线终端进行通信交互。
云AP的场景的系统架构如图11所示,主要包含三个部分:云AP硬件、云AP管理平台和应用程序。
云AP硬件主要包含一个或多个云AP,云AP需要与云AP管理平台进行连接(具体可以通过多端口的转发器HUB来进行连接),并且接收云AP管理平台发送的AP配置信息,同时接收PPSK的秘钥下发和管理,接收和管理终端(即站点设备)的连接信息。
云AP管理平台包含了运营平台、HUB、设备管理、企业配置、通讯录、密钥管理、数据库等几部分。
其中,运营平台用于管理云端任务调度、监控异常情况等;HUB负责与云AP硬件进行连接,维持相关的心跳;设备管理主要用于管理连接的云AP的信息;企业配置主要用于管理每个企业相关的云AP配置;通信录主要用于记录企业员工的信息,包括手机号或者即时通信软件的账号信息等;秘钥管理用于生成、销毁和更新密钥,同时用于给企业分配MAC-PSK哈希表;应用服务用于给应用程序提供相应的API(Application ProgrammingInterface,应用程序接口)接口信息等;数据库作为基础组件,用于对数据进行持久化存储。
应用程序主要是指云AP对应的应用程序,包括前端的管理页面和应用信息,后端的平台和服务能力等。可选地,该应用程序可以是寄宿程序,寄宿程序是依赖于宿主环境而存在的程序,比如小程序、快应用等。
基于图11所示的系统架构,在本申请的一个实施例中,可以通过图12所示的流程来实现网络接入管理,具体包括如下步骤:
步骤S1201,企业应用APP推送终端MAC地址和当前企业信息至企业应用云平台。
需要说明的是,企业应用APP可以是针对某个企业单独开发的APP,或者可以是面向所有企业的一个公共平台。如果企业应用APP是面向所有企业的公共平台,那么企业用户需要在该公共平台上创建企业信息,并将该企业的云AP与该企业信息进行绑定,同时在云AP上进行配置,比如配置SSID等。
当企业员工的终端上安装了企业应用APP并进入自身所属的企业之后,企业应用APP可以收集终端的MAC地址,然后将这些信息推送给企业应用云平台。
步骤S1202,企业应用云平台推送MAC地址和企业员工绑定关系至云AP管理平台。
在本申请的一个实施例中,企业员工可以是企业员工的工号、姓名等信息,也可以是企业员工在企业应用APP中的账户名等信息。可选地,企业应用云平台也可以只将MAC地址推送给云AP管理平台,而将MAC地址与企业员工的绑定关系维护在本地。
步骤S1203,云AP管理平台生成并推送MAC-PSK哈希表给AP的设备SDK。
在本申请的一个实施例中,云AP管理平台可以根据企业应用云平台推送的MAC地址,生成一机一密的MAC-PSK哈希表,并将该MAC-PSK哈希表发送到云AP的设备SDK(Software Development Kit,软件开发工具包)中。
步骤S1204,云AP管理平台生成并推送企业员工PSK至企业应用云平台。
在本申请的一个实施例中,云AP管理平台可以将PSK与MAC地址之间的关联关系推送给企业应用云平台,以便于企业应用云平台根据MAC地址进行PSK的分发。
可选地,步骤S1204和步骤S1203之间没有严格的先后顺序,既可以先执行步骤S1203,再执行步骤S1204;也可以先执行步骤S1204,再执行步骤S1203;或者也可以同时执行步骤S1203和步骤S1204。
步骤S1205,企业应用云平台转发企业员工PSK至企业应用APP。
可选地,企业应用云平台根据企业应用APP上报的MAC地址,根据MAC地址与PSK的关联关系将PSK推送至相应的企业应用APP。需要说明的是:企业应用云平台在获取到MAC地址与PSK的关联关系之后,可以主动将PSK推送至相应的企业应用APP,还可以是在接收到企业应用APP发送的接入密钥获取请求时再发送给相应的企业应用APP。
步骤S1206,用户在企业应用APP发起一键联网。
可选地,如图13所示,在企业应用APP中可以显示“一键联网”的控件1301,当用户选择了需要连接的企业网络之后,可以点击该“一键联网”的控件1301,进而终端上的企业应用APP会将PSK推送到云AP设备上,由于云AP设备在与企业应用APP通信的过程中也会获取到终端的MAC地址,进而云AP设备会根据MAC-PSK哈希表进行快速验证。
具体地,可以根据终端的MAC地址在MAC-PSK哈希表中检索到对应的PSK,然后验证与企业应用APP推送的PSK是否一致,如果一致,则确定验证成功,这种方案相比于AP单独存储密钥列表,通过对密钥列表中的密钥进行检索来验证企业应用APP推送的PSK是否存在于该密钥列表中的方案,极大地减少了验证的时间。同时,由于AP需要验证MAC地址是否存在于MAC-PSK哈希表中,因此也可以直接拒绝非法MAC地址的设备发起的接入请求,避免了恶意设备频繁发起接入请求而影响接入点设备的性能,此外本申请实施例的技术方案还可以避免接入密钥混用的问题。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的网络连接管理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的网络连接管理方法的实施例。
图14示出了根据本申请的一个实施例的网络连接管理装置的框图,该网络连接管理装置可以设置在接入点管理平台内。
参照图14所示,根据本申请的一个实施例的网络连接管理装置1400,包括:第一获取单元1402、第一生成单元1404、第二生成单元1406和第一发送单元1408。
其中,第一获取单元1402配置为获取待接入设备的物理地址;第一生成单元1404配置为生成与各个待接入设备的物理地址相对应的接入密钥;第二生成单元1406配置为根据与所述各个待接入设备的物理地址相对应的接入密钥,生成物理地址与接入密钥之间的关联关系;第一发送单元1408配置为将所述关联关系发送给接入点设备,并将接入密钥推送给对应的待接入设备,以使所述接入点设备基于所述关联关系验证所述待接入设备基于所述接入密钥发起的接入请求。
在本申请的一些实施例中,基于前述方案,第一获取单元1402配置为:接收应用程序服务端发送的至少一个待接入设备的物理地址,所述至少一个待接入设备的物理地址是运行于所述至少一个待接入设备上的应用程序客户端上报给所述应用程序服务端的。
在本申请的一些实施例中,基于前述方案,所述第一发送单元1408配置为:将所述物理地址与接入密钥之间的关联关系推送给所述应用程序服务端,以使所述应用程序服务端根据所述关联关系将所述接入密钥推送给相关联的物理地址所对应的待接入设备。
在本申请的一些实施例中,基于前述方案,所述第一生成单元1404配置为:根据所述各个待接入设备的物理地址生成接入密钥,其中,针对不同的待接入设备的物理地址所生成的接入密钥不相同。
图15示出了根据本申请的一个实施例的网络连接管理装置的框图,该网络连接管理装置可以设置在接入点设备内。
参照图15所示,根据本申请的一个实施例的网络连接管理装置1500,包括:第一接收单元1502、第二获取单元1504和处理单元1506。
其中,第一接收单元1502配置为接收接入点管理平台发送的物理地址与接入密钥之间的关联关系,所述关联关系是所述接入点管理平台根据与各个待接入设备的物理地址相对应的接入密钥生成的;第二获取单元1504配置为若接收到指定设备发送的接入请求,则获取所述指定设备的物理地址和所述接入请求中包含的接入密钥;处理单元1506配置为根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证。
在本申请的一些实施例中,基于前述方案,所述处理单元1506配置为:若根据所述关联关系确定所述指定设备的物理地址与所述接入请求中包含的接入密钥相关联,则确定对所述接入请求验证成功。
在本申请的一些实施例中,基于前述方案,所述处理单元1506配置为:若所述指定设备的物理地址不存在于所述关联关系中,则拒绝所述接入请求。
图16示出了根据本申请的一个实施例的网络连接管理装置的框图,该网络连接管理装置可以设置在站点设备内。
参照图16所示,根据本申请的一个实施例的网络连接管理装置1600,包括:上报单元1602、第二接收单元1604、第三生成单元1606和第二发送单元1608。
其中,上报单元1602配置为将物理地址上报给应用程序服务端;第二接收单元1604配置为接收所述应用程序服务端推送的与所述物理地址相对应的接入密钥;第三生成单元1606配置为若接收到连接触发操作,则生成针对指定接入点设备的接入请求,所述接入请求中包含有所述接入密钥;第二发送单元1608配置为将所述接入请求发送给所述指定接入点设备,以使所述指定接入点设备基于物理地址与接入密钥之间的关联关系验证所述接入请求,所述关联关系是根据与各个待接入设备的物理地址相对应的接入密钥生成的。
在本申请的一些实施例中,基于前述方案,所述上报单元1602配置为:将本地应用程序客户端中的用户账号信息与运行所述本地应用程序客户端的待接入设备的物理地址进行关联,并上报给所述应用程序服务端。
在本申请的一些实施例中,基于前述方案,所述网络连接管理装置1600还包括:确定单元,配置为显示图形用户界面,所述图形用户界面上显示有网络连接触发控件,若检测到对所述网络连接触发控件的触发操作,则确定接收到连接触发操作。
图17示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图17示出的电子设备的计算机系统1700仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图17所示,计算机系统1700包括中央处理单元(Central Processing Unit,CPU)1701,其可以根据存储在只读存储器(Read-Only Memory,ROM)1702中的程序或者从存储部分1708加载到随机访问存储器(Random Access Memory,RAM)1703中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1703中,还存储有系统操作所需的各种程序和数据。CPU 1701、ROM 1702以及RAM 1703通过总线1704彼此相连。输入/输出(Input/Output,I/O)接口1705也连接至总线1704。
以下部件连接至I/O接口1705:包括键盘、鼠标等的输入部分1706;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1707;包括硬盘等的存储部分1708;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1709。通信部分1709经由诸如因特网的网络执行通信处理。驱动器1710也根据需要连接至I/O接口1705。可拆卸介质1711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1710上,以便于从其上读出的计算机程序根据需要被安装入存储部分1708。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1709从网络上被下载和安装,和/或从可拆卸介质1711被安装。在该计算机程序被中央处理单元(CPU)1701执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (14)
1.一种网络连接管理方法,其特征在于,所述网络连接管理方法由接入点管理平台执行,所述接入点管理平台与接入点设备相连接,所述网络连接管理方法包括:
接收应用程序服务端发送的多个待接入设备的物理地址,所述多个待接入设备的物理地址是运行于所述多个待接入设备上的应用程序客户端上报给所述应用程序服务端的;
生成与所述多个待接入设备的物理地址分别对应的接入密钥;
根据与所述多个待接入设备的物理地址分别对应的接入密钥,生成物理地址与接入密钥之间的关联关系;
将所述关联关系发送给所述应用程序服务端和接入点设备,以使所述应用程序服务端向所述多个待接入设备分别分发对应的接入密钥,并使所述接入点设备基于所述关联关系验证所述待接入设备基于所述接入密钥发起的接入请求。
2.根据权利要求1所述的网络连接管理方法,其特征在于,生成与各个待接入设备的物理地址相对应的接入密钥,包括:
根据所述各个待接入设备的物理地址生成接入密钥,其中,针对不同的待接入设备的物理地址所生成的接入密钥不相同。
3.一种网络连接管理方法,其特征在于,所述网络连接管理方法由接入点设备执行,所述接入点设备与接入点管理平台相连接,所述网络连接管理方法包括:
接收接入点管理平台发送的物理地址与接入密钥之间的关联关系,所述关联关系是所述接入点管理平台根据与应用程序服务端发送的多个待接入设备的物理地址分别对应的接入密钥生成的,所述多个待接入设备的物理地址是运行于所述多个待接入设备上的应用程序客户端上报给所述应用程序服务端的;
若接收到指定设备发送的接入请求,则获取所述指定设备的物理地址和所述接入请求中包含的接入密钥;
根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证。
4.根据权利要求3所述的网络连接管理方法,其特征在于,根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证,包括:
若根据所述关联关系确定所述指定设备的物理地址与所述接入请求中包含的接入密钥相关联,则确定对所述接入请求验证成功。
5.根据权利要求3或4所述的网络连接管理方法,其特征在于,根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证,包括:
若所述指定设备的物理地址不存在于所述关联关系中,则拒绝所述接入请求。
6.一种网络连接管理方法,其特征在于,所述网络连接管理方法由站点设备执行,所述网络连接管理方法,包括:
通过运行在所述站点设备上的应用程序客户端将所述站点设备的物理地址上报给应用程序服务端;
接收所述应用程序服务端推送的与所述物理地址相对应的接入密钥,所述接入密钥是所述应用程序服务端根据接入点管理平台发送的物理地址与接入密钥之间的关联关系所确定的,所述关联关系是所述接入点管理平台根据所述应用程序服务端发送的多个待接入设备的物理地址所生成的;
若接收到连接触发操作,则生成针对指定接入点设备的接入请求,所述接入请求中包含有所述接入密钥;
将所述接入请求发送给所述指定接入点设备,以使所述指定接入点设备基于所述接入点管理平台发送的物理地址与接入密钥之间的关联关系验证所述接入请求。
7.根据权利要求6所述的网络连接管理方法,其特征在于,将所述站点设备的物理地址上报给应用程序服务端,包括:
将本地应用程序客户端中的用户账号信息与所述站点设备的物理地址进行关联,并上报给所述应用程序服务端。
8.根据权利要求6或7所述的网络连接管理方法,其特征在于,所述网络连接管理方法还包括:
显示图形用户界面,所述图形用户界面上显示有网络连接触发控件;
若检测到对所述网络连接触发控件的触发操作,则确定接收到连接触发操作。
9.一种网络连接管理装置,其特征在于,所述网络连接管理装置应用于接入点管理平台,所述接入点管理平台与接入点设备相连接,所述网络连接管理装置包括:
第一获取单元,配置为接收应用程序服务端发送的多个待接入设备的物理地址,所述多个待接入设备的物理地址是运行于所述多个待接入设备上的应用程序客户端上报给所述应用程序服务端的;
第一生成单元,配置为生成与所述多个待接入设备的物理地址分别对应的接入密钥;
第二生成单元,配置为根据与所述多个待接入设备的物理地址分别对应的接入密钥,生成物理地址与接入密钥之间的关联关系;
第一发送单元,配置为将所述关联关系发送给所述应用程序服务端和接入点设备,以使所述应用程序服务端向所述多个待接入设备分别分发对应的接入密钥,并使所述接入点设备基于所述关联关系验证所述待接入设备基于所述接入密钥发起的接入请求。
10.一种网络连接管理装置,其特征在于,所述网络连接管理装置应用于接入点设备,所述接入点设备与接入点管理平台相连接,所述网络连接管理装置包括:
第一接收单元,配置为接收接入点管理平台发送的物理地址与接入密钥之间的关联关系,所述关联关系是所述接入点管理平台根据与应用程序服务端发送的多个待接入设备的物理地址分别对应的接入密钥生成的,所述多个待接入设备的物理地址是运行于所述多个待接入设备上的应用程序客户端上报给所述应用程序服务端的;
第二获取单元,配置为若接收到指定设备发送的接入请求,则获取所述指定设备的物理地址和所述接入请求中包含的接入密钥;
处理单元,配置为根据所述关联关系、所述指定设备的物理地址,以及所述接入请求中包含的接入密钥,对所述接入请求进行验证。
11.一种网络连接管理装置,其特征在于,所述网络连接管理装置应用于站点设备,所述网络连接管理装置包括:
上报单元,配置为通过运行在所述站点设备上的应用程序客户端将所述站点设备的物理地址上报给应用程序服务端;
第二接收单元,配置为接收所述应用程序服务端推送的与所述物理地址相对应的接入密钥,所述接入密钥是所述应用程序服务端根据接入点管理平台发送的物理地址与接入密钥之间的关联关系所确定的,所述关联关系是所述接入点管理平台根据所述应用程序服务端发送的多个待接入设备的物理地址所生成的;
第三生成单元,配置为若接收到连接触发操作,则生成针对指定接入点设备的接入请求,所述接入请求中包含有所述接入密钥;
第二发送单元,配置为将所述接入请求发送给所述指定接入点设备,以使所述指定接入点设备基于所述接入点管理平台发送的物理地址与接入密钥之间的关联关系验证所述接入请求。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的网络连接管理方法。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至8中任一项所述的网络连接管理方法。
14.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序存储在计算机可读存储介质中,电子设备的处理器从所述计算机可读存储介质读取并执行所述计算机程序,使得所述电子设备执行权利要求1至8中任一项所述的网络连接管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110779611.0A CN113556227B (zh) | 2021-07-09 | 2021-07-09 | 网络连接管理方法、装置、计算机可读介质及电子设备 |
PCT/CN2022/104057 WO2023280194A1 (zh) | 2021-07-09 | 2022-07-06 | 网络连接管理方法、装置、可读介质、程序产品及电子设备 |
US18/340,499 US20230344626A1 (en) | 2021-07-09 | 2023-06-23 | Network connection management method and apparatus, readable medium, program product, and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110779611.0A CN113556227B (zh) | 2021-07-09 | 2021-07-09 | 网络连接管理方法、装置、计算机可读介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113556227A CN113556227A (zh) | 2021-10-26 |
CN113556227B true CN113556227B (zh) | 2024-09-03 |
Family
ID=78131495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110779611.0A Active CN113556227B (zh) | 2021-07-09 | 2021-07-09 | 网络连接管理方法、装置、计算机可读介质及电子设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230344626A1 (zh) |
CN (1) | CN113556227B (zh) |
WO (1) | WO2023280194A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556227B (zh) * | 2021-07-09 | 2024-09-03 | 腾讯科技(深圳)有限公司 | 网络连接管理方法、装置、计算机可读介质及电子设备 |
CN114584301B (zh) * | 2022-03-04 | 2024-05-28 | 中国银行股份有限公司 | 数据传输方法及装置 |
CN115225339B (zh) * | 2022-06-28 | 2024-03-26 | 国网电力科学研究院有限公司 | 一种输电物联网感知终端安全接入及数据传输方法和系统 |
CN114915498B (zh) * | 2022-07-14 | 2022-09-27 | 国网思极网安科技(北京)有限公司 | 一种基于密钥保护的安全接入网关 |
CN116305295B (zh) * | 2023-05-18 | 2023-07-21 | 深圳凡泰极客科技有限责任公司 | 用于下发小程序的方法及平台 |
CN117240618B (zh) * | 2023-11-13 | 2024-03-01 | 中国联合网络通信集团有限公司 | 家庭云盒子访问方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109548018A (zh) * | 2019-01-11 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN112672351A (zh) * | 2020-12-15 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 无线局域网认证方法及装置、电子设备、存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833607B (zh) * | 2018-06-12 | 2022-03-11 | 腾讯科技(深圳)有限公司 | 物理地址获取方法、装置及可读介质 |
CN110198539B (zh) * | 2019-01-02 | 2021-12-10 | 腾讯科技(深圳)有限公司 | 一种认证方法及其装置、设备和存储介质 |
US11451959B2 (en) * | 2019-09-30 | 2022-09-20 | Fortinet, Inc. | Authenticating client devices in a wireless communication network with client-specific pre-shared keys |
US11568077B2 (en) * | 2019-12-26 | 2023-01-31 | Micron Technology, Inc. | Memory device data security based on content-addressable memory architecture |
CN113556227B (zh) * | 2021-07-09 | 2024-09-03 | 腾讯科技(深圳)有限公司 | 网络连接管理方法、装置、计算机可读介质及电子设备 |
-
2021
- 2021-07-09 CN CN202110779611.0A patent/CN113556227B/zh active Active
-
2022
- 2022-07-06 WO PCT/CN2022/104057 patent/WO2023280194A1/zh unknown
-
2023
- 2023-06-23 US US18/340,499 patent/US20230344626A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109548018A (zh) * | 2019-01-11 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN112672351A (zh) * | 2020-12-15 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 无线局域网认证方法及装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20230344626A1 (en) | 2023-10-26 |
WO2023280194A1 (zh) | 2023-01-12 |
CN113556227A (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178125B2 (en) | Wireless network connection method, wireless access point, server, and system | |
CN113556227B (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
US20200195445A1 (en) | Registration method and apparatus based on service-based architecture | |
US9843579B2 (en) | Dynamically generated SSID | |
US7734280B2 (en) | Method and apparatus for authentication of mobile devices | |
US10588015B2 (en) | Terminal authenticating method, apparatus, and system | |
CN105828332B (zh) | 一种无线局域网认证机制的改进方法 | |
US20230076147A1 (en) | Method and apparatus for authenticating terminal, computer device and storage medium | |
EP3065334A1 (en) | Key configuration method, system and apparatus | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
JP2018519706A (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
Dantu et al. | EAP methods for wireless networks | |
TW201304486A (zh) | 通信系統中之金鑰產生 | |
CN111866881A (zh) | 无线局域网认证方法与无线局域网连接方法 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
US20240089728A1 (en) | Communication method and apparatus | |
CN113543131A (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 | |
CN113316146B (zh) | 提供网络接入服务的方法、接入点、终端 | |
US20220322467A1 (en) | Provisioning headless wifi devices and related systems, methods and devices | |
JP2023509806A (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
WO2016176902A1 (zh) | 一种终端认证方法、管理终端及申请终端 | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
Alliance | The State of Wi-Fi® Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40053594 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |