CN115550921A - 无线网络接入方法、装置、设备及存储介质 - Google Patents
无线网络接入方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115550921A CN115550921A CN202211023230.0A CN202211023230A CN115550921A CN 115550921 A CN115550921 A CN 115550921A CN 202211023230 A CN202211023230 A CN 202211023230A CN 115550921 A CN115550921 A CN 115550921A
- Authority
- CN
- China
- Prior art keywords
- user
- check code
- wireless network
- network access
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000001514 detection method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及云桌面技术领域,公开了一种无线网络接入方法、装置、设备及存储介质,该无线网络接入方法应用于云桌面客户机,该方法包括:在接收到用户终端发送的网络接入请求时,获取网络接入请求中的用户校验码,判断用户校验码和本地校验码是否一致,在用户校验码和本地校验码不一致时,判断是否存在生成用户校验码的目标认证密钥,在存在目标认证密钥时,允许用户终端接入无线网络。由于本发明通过云桌面客户机在用户校验码和本地校验码不一致时,若检测到存在生成用户校验码的目标认证密钥,则允许用户终端接入无线网络,避免了现有技术在用户输入的公有密钥错误时,便无法接入无线网络的问题,有效提高了用户的上网体验。
Description
技术领域
本发明涉及云桌面技术领域,尤其涉及一种无线网络接入方法、装置、设备及存储介质。
背景技术
目前,随着互联网技术的发展,便携式的云桌面客户机得到了越来越广泛的应用,而通过云桌面客户机进行联网,也是云桌面客户机的一种应用,当用户的智能设备(如手机、平板等)想要接入云桌面客户机提供的无线网络时,用户需要在智能设备中输入正确的公有密钥才能认证成功,接入无线网络。
但由于云桌面客户机获取的公有密钥常常会被修改,这样,对于用户而言,当其输入的公有密钥是未修改的密钥时,会认证失败,无法将智能设备接入无线网络,因此,为了接入该无线网络,用户需频繁地在自身持有的智能设备上输入的是修改后的密钥,才能接入无线网络,导致用户的上网体验不佳。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种无线网络接入方法、装置、设备及存储介质,旨在解决现有技术用户输入的公有密钥错误便无法接入无线网络,导致用户的上网体验不佳的技术问题。
为实现上述目的,本发明提供了一种无线网络接入方法,所述无线网络接入方法应用于云桌面客户机,所无线网络接入方法包括以下步骤:
在接收到用户终端发送的网络接入请求时,获取所述网络接入请求中的用户校验码;
判断所述用户校验码和本地校验码是否一致;
在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥;
在存在所述目标认证密钥时,允许所述用户终端接入无线网络。
可选地,所述在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥的步骤,包括:
在所述用户校验码和所述本地校验码不一致时,调用本地连接记录,所述本地连接记录用于存放已认证成功用户对应的已认证密钥;
判断所述本地连接记录中是否存在生成所述用户校验码的已认证密钥;
若存在,则判定存在目标认证密钥;
若不存在,则判定不存在目标认证密钥。
可选地,所述判断所述本地连接记录中是否存在生成所述用户校验码的已认证密钥的步骤之后,还包括:
若不存在,则发送临时密钥请求至已入网用户终端;
接收所述已入网用户终端基于所述临时密钥请求反馈的临时密钥;
基于所述临时密钥生成临时校验码,并判断所述临时校验码是否与所述用户校验码一致;
若一致,则判定存在目标认证密钥;
若不一致,则判定不存在目标认证密钥。
可选地,所述基于所述临时密钥生成临时校验码,并判断所述临时校验码是否与所述用户校验码一致的步骤之后,还包括:
在所述临时校验码与所述用户校验码不一致时,获取所述用户终端的终端MAC地址;
判断是否存在与所述终端MAC地址对应的预设私有密钥;
若存在所述预设私有密钥,则获取所述用户终端发送的用户私有校验码;
基于所述预设私有密钥生成本地私有校验码,并判断所述用户私有校验码与所述本地私有校验码是否一致;
若一致,则判定存在目标认证密钥;
若不一致,则判定不存在目标认证密钥。
可选地,所述若存在所述预设私有密钥,则获取所述用户终端发送的用户私有校验码的步骤包括:
若存在所述预设私有密钥,则发送用户校验码认证失败信息至所述用户终端,以使所述用户终端基于所述用户校验码认证失败信息反馈根据用户私有密钥生成的用户私有校验码。
可选地,所述在存在所述目标认证密钥时,允许所述用户终端接入无线网络的步骤之后,还包括:
发送预设随机数至所述用户终端中的目标应用程序;
在接收到所述用户终端的再次接入请求时,获取所述目标应用程序中的随机数;
验证所述随机数中是否存在所述预设随机数;
若是,则允许所述用户终端接入所述无线网络。
可选地,所述在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥的步骤之后,还包括:
若不存在所述目标认证密钥,则发送可信任用户列表请求至云端认证服务器,以使所述云端认证服务器基于所述可信任列表请求反馈可信任用户列表,所述可信任用户列表存有各可信任用户的注册信息;
获取所述用户终端对应的用户注册信息;
判断所述用户注册信息是否存在于所述可信任用户列表中;
若是,则允许所述用户终端接入无线网络。
此外,为实现上述目的,本发明还提出一种无线网络接入装置,所述装置包括:
用户校验码获取模块,用于在接收到用户终端发送的网络接入请求时,获取所述网络接入请求中的用户校验码;
用户校验码判断模块,用于判断所述用户校验码和本地校验码是否一致;
目标认证密钥检测模块,在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥;
无线网络允许接入模块,用于在存在所述目标认证密钥时,允许所述用户终端接入无线网络。
此外,为实现上述目的,本发明还提出一种无线网络接入设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的无线网络接入程序,所述无线网络接入程序配置为实现如上文所述的无线网络接入方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有无线网络接入程序,所述无线网络接入程序被处理器执行时实现如上文所述的无线网络接入方法的步骤。
本发明公开的无线网络接入方法应用于云桌面客户机,通过在接收到用户终端发送的网络接入请求时,获取网络接入请求中的用户校验码,判断用户校验码和本地校验码是否一致,在用户校验码和本地校验码不一致时,判断是否存在生成用户校验码的目标认证密钥,在存在目标认证密钥时,允许用户终端接入无线网络。由于本发明通过云桌面客户机在用户校验码和本地校验码不一致时,若检测到存在生成用户校验码的目标认证密钥,则允许用户终端接入无线网络,避免了现有技术在用户输入的公有密钥错误时,便无法接入无线网络的问题,有效提高了用户的上网体验。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的无线网络接入设备的结构示意图;
图2为本发明无线网络接入方法第一实施例的流程示意图;
图3为本发明无线网络接入方法第二实施例的流程示意图;
图4为本发明无线网络接入方法第三实施例的流程示意图;
图5为本发明无线网络接入装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的无线网络接入设备结构示意图。
如图1所示,该无线网络接入设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对无线网络接入设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及无线网络接入程序。
在图1所示的无线网络接入设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明无线网络接入设备中的处理器1001、存储器1005可以设置在无线网络接入设备中,所述无线网络接入设备通过处理器1001调用存储器1005中存储的无线网络接入程序,并执行本发明实施例提供的无线网络接入方法。
本发明实施例提供了一种无线网络接入方法,参照图2,图2为本发明无线网络接入方法第一实施例的流程示意图。
本实施例中,所述无线网络接入方法包括以下步骤:
步骤S10:在接收到用户终端发送的网络接入请求时,获取所述网络接入请求中的用户校验码。
需要说明的是,本实施例方法的执行主体可以是具有数据处理、网络通信以及程序运行功能的云桌面客户机,也可以是能够实现相同或相似功能的其他电子设备,例如手机、平板电脑、个人电脑等,用户在使用上述设备时,设备可运行程序执行本发明实施例提供的无线网络接入方法,以下以上述云桌面客户机为例对本实施例及下述各实施例进行说明。
可理解的是,网络接入请求可为用户终端发送至云桌面客户机,以请求接入云桌面客户机提供的无线网络,该网络接入请求携带有用户校验码。
需要说明的是,用户校验码可为用户终端基于用户输入的公有密钥生成。
可理解的是,公有密钥可为用户输入的,用于进行接入认证的密钥,也即当用户输入的公有密钥与云桌面客户机的公有密钥一致时,认证才会成功,用户终端才能接入无线网络。
在具体实现中,云桌面客户机在接收到用户终端发送的网络接入请求时,会发送携带有第一随机数、云桌面客户机的媒体接入控制(Media Access Control,MAC)地址的数据至上述用户终端,用户终端在接收到上述数据后生成第二随机数,并根据第一随机数、第二随机数、云桌面客户机的MAC地址、用户终端的MAC地址以及用户输入的公有密钥生成成对传输密钥,进一步对该成对传输密钥加密得到用户校验码,并将用户校验码和第二随机数发送给云桌面客户机。
步骤S20:判断所述用户校验码和本地校验码是否一致。
需要说明的是,本地校验码可为云桌面客户机根据自身的公有密钥、第一随机数、第二随机数、用户终端的MAC地址、自身的MAC地址利用与用户终端同样的方式生成。
可理解的是,云桌面客户机自身的公有密钥可为技术人员预先存储在设备内部,也可由云桌面客户机从云端服务器获取,本实施例对此不加以限制。
在具体实现中,云桌面客户机可判断用户终端发送的用户校验码与自身生成的本地校验码是否一致,由于用户校验码是由用户输入的公有密钥生成,本地校验码是由云桌面客户机基于自身的公有密钥生成,若用户校验码与本地校验码一致,则说明用户输入的公有密钥与云桌面自身的公有密钥一致,用户输入了正确的公有密钥,此时云桌面客户机可允许该用户终端接入无线网络。
应理解的是,云桌面客户机可发生无线网络配置请求至上述云端服务器,以使上述云端服务器可通过反馈网络配置信息,从而为云桌面客户机配置无线网络,其中,网络配置信息可由技术人员在云端服务器进行配置。
步骤S30:在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥。
需要说明的是,目标认证密钥可为记录在本地,用于生成上述用户校验码的认证密钥。该认证密钥可为以往认证过程中的密钥,或由技术人员实时输入、或从云端服务器获取、或从其他已入网终端获取,本实施例对此不加以限制。
在具体实现中,若上述用户校验码和本地校验码不一致,则说明用户输入的公有密钥与云桌面客户机的公有密钥不一致,用户输入了错误的公有密钥,云桌面客户机可查询本地是否存在生成上述用户校验码的认证密钥。
步骤S40:在存在所述目标认证密钥时,允许所述用户终端接入无线网络。
在具体实现中,云桌面客户机若查询到存在上述目标认证密钥,则说明该用户终端输入的公有密钥是记录在云桌面客户机本地的,允许该用户终端接入无线网络。
本实施例通过云桌面客户机在接收到用户终端发送的网络接入请求时,获取网络接入请求中的用户校验码,判断用户校验码和本地校验码是否一致,在用户校验码和本地校验码不一致时,判断是否存在生成用户校验码的目标认证密钥,在存在目标认证密钥时,允许用户终端接入无线网络。由于本实施例是通过云桌面客户机在用户校验码和本地校验码不一致时,若检测到存在生成用户校验码的目标认证密钥,则允许用户终端接入无线网络,避免了现有技术在用户输入的公有密钥错误时,便无法接入无线网络的问题,有效提高了用户的上网体验。
进一步地,为了提高认证的精确性,本实施例中,所述标准S30之后,还包括:
步骤S40':若不存在所述目标认证密钥,则发送可信任用户列表请求至云端认证服务器,以使所述云端认证服务器基于所述可信任列表请求反馈可信任用户列表,所述可信任用户列表存有各可信任用户的注册信息。
需要说明的是,若该用户终端为可信任用户的终端,当其输入的公有密钥错误,也无法查询到上述目标认证密钥时,该可信任用户的终端无法连接上无线网络,说明上述认证方式存在缺陷,为了克服这种缺陷,提高认证的精准性,故而提出本实施例的进一步方案。
可理解的是,云端认证服务器可为上述提及的云端服务器,也可为用于认证的专属服务器,本实施例对此不加以限制。
需要说明的是,可信任用户列表请求可为用于向云端服务器获取可信任用户列表的请求,该可信任用户列表请求可在判定不存在上述目标认证密钥时触发。
可理解的是,可信任用户列表存于云端服务器中,用户终端在云端认证服务器注册后会对用户的身份进行验证,在身份验证通过后将其列为可信任用户,并将用户的注册信息保存至可信任用户列表中。
需要说明的是,注册信息可为用户终端MAC地址、终端型号、用户身份信息、用户联系方式等与注册相关的信息,本实施例对此不加以限制。
步骤S50':获取所述用户终端对应的用户注册信息。
需要说明的是,用户注册信息可为用户在云端认证服务器对用户终端进行注册的信息,用户在注册完成后会在用户终端上进行保存。
在具体实现中,云桌面客户机在判定不存在上述目标认证密钥时,可发送用户校验码认证失败信息至用户终端,用户终端在接收到该用户校验码认证失败信息后,调用本地存储的用户注册信息发送给云桌面客户机。
步骤S60':判断所述用户注册信息是否存在于所述可信任用户列表中。
在具体实现中,云桌面客户机可根据用户终端的用户注册信息对上述可信任用户列表进行遍历,查询该可信任用户列表中是否存有上述用户注册信息。
步骤S70':若是,则允许所述用户终端接入无线网络。
在具体实现中,云桌面客户机在查询到上述用户注册信息存在于上述可信任用户列表中时,可判定该用户终端为可信任用户的终端,并允许该用户终端接入无线网络,从而避免了可信任用户的终端无法接入无线网络,有效提高认证的精确性。
应当理解的是,云桌面客户机若查询到上述用户注册信息未存在于上述可信任用户列表中时,可判定该用户终端不为可信任用户的终端,拒绝该用户终端接入无线网络,以避免安全药患。
参考图3,图3为本发明无线网络接入方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述步骤S30包括:
步骤S301:在所述用户校验码和所述本地校验码不一致时,调用本地连接记录,所述本地连接记录用于存放已认证成功用户对应的已认证密钥。
需要说明的是,由于云桌面客户机在检测到上述用户校验码和上述本地校验码不一致时,便判定用户终端的公有密钥错误,拒绝该用户终端接入无线网络,为了避免上述情况,故而提出本实施例,以提高认证的准确性。
可理解的是,本地连接记录可由技术人员预先设置在云桌面客户机中。
需要说明的是,云桌面客户机在认证完成后,可将认证成功的认证密钥保存至上述本地存储记录。其中,当一个认证密钥在上述本地存储记录中保存预设时间后(如1个月)可由云桌面客户机进行删除,以避免占用内存过大。
应理解的是,已认证密钥可为本地连接记录中已认证成功用户对应的认证密钥,该认证密钥可为上述涉及的公有密钥。
步骤S302:判断所述本地连接记录中是否存在生成所述用户校验码的已认证密钥。
在具体实现中,云桌面客户机可对上述本地连接记录进行遍历,并针对每个已认证密钥生成对应的校验码,判断对应的校验码是否与用户校验码一致,若一致,则判定上述本地连接记录中存在生成上述用户校验码的已认证密钥。
步骤S303:若存在,则判定存在目标认证密钥。
在具体实现中,云桌面客户机在判定上述本地连接记录中存在生成上述用户校验码的已认证密钥时,可将生成上述用户校验码的已认证密钥作为目标认证密钥,也即判定存在目标认证密钥,说明以往认证过程中存在认证成功的上述目标认证密钥,从而允许用户终端接入无线网络,有效提高了认证的准确性。
步骤S304:若不存在,则判定不存在目标认证密钥。
在具体实现中,云桌面客户机在判定上述本地连接记录中不存在生成上述用户校验码的已认证密钥时,判定以往认证过程中不存在生成上述用户校验码的已认证没有,也即判定不存在目标认证密钥。
进一步地,为了避免不存在上述目标认证密钥时,拒绝上述用户终端接入无线网络这种情况,进一步提高认证的准确性,所述步骤S302之后,还包括:
步骤S303':若不存在,则发送临时密钥请求至已入网用户终端。
需要说明的是,已入网用户终端可为已经连接云桌面客户机提供的无线网络的终端。
在具体实现中,云桌面客户机在检测到上述本地连接记录中不存在生成上述用户校验码的已认证密钥时,判定不存在上述目标认证密钥,此时云桌面客户机可触发临时密钥请求,并发送该临时密钥请求至已入网用户终端,以使已入网用户终端反馈临时密钥。
步骤S304':接收所述已入网用户终端基于所述临时密钥请求反馈的临时密钥。
需要说明的是,临时密钥可为已入网用户终端本地存储的密钥,该临时密钥可由已入网用户终端随机生成,也可由持有已入网用户终端的用户实时输入,本实施例对此不加以限制。
在具体实现中,已入网用户终端可在接收到云桌面客户机发送的临时密钥请求时,检测本地是否存储有用户输入的临时密钥,若存有,则发送用户输入的临时密钥至云桌面客户机,否则,则在本地随机生成一个临时密钥发送至云桌面客户机。
步骤S305':基于所述临时密钥生成临时校验码,并判断所述临时校验码是否与所述用户校验码一致。
在具体实现中,云桌面客户机可基于上述第一随机数、第二随机数、用户终端的MAC地址、云桌面客户机的MAC地址以及上述临时密钥利用与用户终端同样的方式生成临时校验码,并判定该临时校验码与上述用户校验码是否一致。
步骤S306':若一致,则判定存在目标认证密钥。
在具体实现中,云桌面客户机在检测到上述临时校验码与上述用户校验码一致时,则判定上述临时密钥可生成上述用户校验码,可将临时密钥作为目标认证密钥,也即判定存在目标认证密钥。从而允许用户终端接入无线网络,进一步提高了认证的准确性。
步骤S307':若不一致,则判定不存在目标认证密钥。
在具体实现中,云桌面客户机在检测到上述临时校验码与上述用户校验码不一致时,则判定上述临时密钥无法生成上述用户校验码,也即判定不存在目标认证密钥。
进一步地,为了避免临时校验码与用户校验码不一致时,拒绝上述用户终端接入无线网络这种情况,进一步提高认证的准确性,所述步骤S305'之后,还包括:
步骤S306”:在所述临时校验码与所述用户校验码不一致时,获取所述用户终端的终端MAC地址。
需要说明的是,终端MAC地址即媒体访问控制地址,可为制造商为终端设备的网络硬件分配的唯一代码,每个代码对应一个唯一的设备。
在具体实现中,终端MAC地址可在生成本地用户校验码时云桌面客户机从上述用户终端获取,也可由上述用户终端发送用户校验码时一并发送,本实施例对此不加以限制。云桌面客户机可在判定临时校验码与用户校验码不一致时,读取从用户终端获取到的终端MAC地址。
步骤S307”:判断是否存在与所述终端MAC地址对应的预设私有密钥。
需要说明的是,预设私有密钥可为预先设置在云桌面客户机本地,与终端MAC地址具有对应关系的密钥。
在具体实现中,云桌面客户机可在判定不存在目标认证密钥时,调用预设私有密钥表,并查询该预设私有密钥表中是否存在上述终端MAC地址,若存在上述终端MAC地址,则获取与该终端MAC地址对应的私有密钥。
应理解的是,预设私有密钥表可存于云桌面客户机本地,存有终端MAC地址以及与该终端MAC地址对应的私有密钥。
需要说明的是,持有云桌面客户机的技术人员可建立可信任用户的终端MAC地址与私有密钥的关系,并将该私有密钥分配至可信任用户,从而使得当公有密钥发生变化,可信任用户可通过与终端MAC地址对应的私有密钥进行认证,提高可信任用户的上网体验。
可理解的是,若云桌面客户机在预设私有密钥表中未查询到终端MAC地址,则判定该用户未非可信任用户,无法通过私有密钥进行认证。
步骤S308”:若存在所述预设私有密钥,则获取所述用户终端发送的用户私有校验码。
需要说明的是,用户私有校验码可为用户终端基于用户输入的私有密钥生成,生成的方式与上述生成用户校验码的方式一致。
进一步地,为了使得获取到的用户私有校验码为对应用户终端所发送的,提高认证的准确性,本实施例中,所述步骤S308”包括:
S3081':若存在所述预设私有密钥,则发送用户校验码认证失败信息至所述用户终端,以使所述用户终端基于所述用户校验码认证失败信息反馈根据用户私有密钥生成的用户私有校验码。
需要说明的是,用户私有密钥可为持有云桌面客户机的技术人员在判定用户终端的用户为可信任用户时,为该用户所分配的私有密钥,该用户私有密钥与云桌面客户机的预设私有密钥一致。
在具体实现中,云桌面客户机在检测到本地存在上述预设私有密钥时,发生用户校验码认证失败信息至用户终端,用户终端接收到用户校验码认证失败信息后,可判定通过公有密钥认证失败,调用用户输入的用户私有密钥,并根据上述用户私有密钥、第一随机数、第二随机数、用户终端MAC地址、云桌面客户机的MAC地址利用与上述生成用户校验码相同的方式生成用户私有校验码,并反馈该用户私有校验码至云桌面客户机。
应理解的是,云桌面客户机通过发生用户校验码认证失败信息至用户终端,可准确获取对应用户终端反馈的私有校验码,避免了接收到的是其他终端发送的校验码,提高了认证的准确性。
步骤S309”:基于所述预设私有密钥生成本地私有校验码,并判断所述用户私有校验码与所述本地私有校验码是否一致。
在具体实现中,云桌面客户机可基于上述预设私有密钥、第一随机数、第二随机数、用户终端MAC地址、云桌面客户机MAC地址利用与上述生成用户私有校验码相同的方式生成本地私有校验码,并判断该用户私有校验码与上述本地私有校验码是否一致。
步骤S310”:若一致,则判定存在目标认证密钥。
在具体实现中,云桌面客户机在判定上述用户私有校验码与上述本地私有校验码一致时,判定用户输入的私有密钥正确,并将云桌面客户机的预设私有密钥作为目标认证密钥,也即判定存储目标认证密钥。
步骤S311”:若不一致,则判定不存在目标认证密钥。
在具体实现中,云桌面客户机在判定上述用户私有校验码与上述本地私有校验码不一致时,判定用户输入的私有密钥有误,或是与终端MAC地址对应的预设私有密钥与用户输入的私有密钥不一致,也即判定不存在上述目标认证密钥。
应理解的是,云桌面客户机若判定不存在上述目标认证密钥,则判定认证失败,并返回认证失败信息至上述用户终端,拒绝该用户终端接入无线网络。
参考图4,图4为本发明无线网络接入方法第三实施例的流程示意图。
基于上述各实施例,在本实施例中,所述步骤S40之后,所述方法还包括:
步骤S50:发送预设随机数至所述用户终端中的目标应用程序。
需要说明的是,已认证成功的用户在断开无线网络后若想再次连接该无线网络,则仍需按上述实施例的方式进行认证,导致认证效率低,为了避免上述情况,提高再次认证的效率,故而提出本实施例。
需要说明的是,预设随机数可由云桌面客户机随机生成,并存储在本地。
可理解的是,目标应用程序可为用户终端中由用户指定的应用程序,也可由用户终端随机指定,本实施例对此不加以限制。
需要说明的是,用户终端在首次进行连接时,向云桌面客户机发送的网络接入请求中可携带上述目标应用程序的标识信息。
在具体实现中,云桌面客户机在生成上述预设随机数时,可将上述预设随机数发生至与上述标识信息对应的目标应用程序,用户终端可将上述预设随机数保存至内部的目标应用程序中。
步骤S60:在接收到所述用户终端的再次接入请求时,获取所述目标应用程序中的随机数。
在具体实现中,由于用户终端可与其他设备提供的无线网络进行连接,故而目标应用程序中会存在其他设备发送的随机数,也即目标应用程序中会有多个随机数。
在具体实现中,云桌面客户机在接收到用户终端的再次接入请求时,可获取该再次接入请求中携带的目标应用程序标识,再根据该目标应用程序标识确定用户终端中的目标应用程序,最后获取该目标应用程序中的所有随机数。
步骤S70:验证所述随机数中是否存在所述预设随机数。
在具体实现中,云桌面客户机可验证上述获取到的随机数中是否存在本地存储的预设随机数。
步骤S80:若是,则允许所述用户终端接入所述无线网络。
在具体实现中,云桌面客户机若验证上述随机数中存在本地存储的预设随机数,则判定该用户终端不为首次连接,并允许该用户终端接入上述无线网络,从而无需再次按上述实施例涉及的方式进行接入认证,提高了用户终端再次接入时认证的效率。
应理解的是,云桌面客户机若验证上述随机数中不存在本地存储的预设随机数,则判定该用户终端为首次连接,则可按上述实施例涉及的方式进行接入认证,本实施例对此不再赘述。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有无线网络接入程序,所述无线网络接入程序被处理器执行时实现如上文所述的无线网络接入方法的步骤。
参照图5,图5为本发明无线网络接入装置第一实施例的结构框图。
如图5所示,本发明实施例提出的无线网络接入装置包括:
用户校验码获取模块501,用于在接收到用户终端发送的网络接入请求时,获取所述网络接入请求中的用户校验码;
用户校验码判断模块502,用于判断所述用户校验码和本地校验码是否一致;
目标认证密钥检测模块503,在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥;
无线网络允许接入模块504,用于在存在所述目标认证密钥时,允许所述用户终端接入无线网络。
本实施例通过云桌面客户机在接收到用户终端发送的网络接入请求时,获取网络接入请求中的用户校验码,判断用户校验码和本地校验码是否一致,在用户校验码和本地校验码不一致时,判断是否存在生成用户校验码的目标认证密钥,在存在目标认证密钥时,允许用户终端接入无线网络。由于本实施例是通过云桌面客户机在用户校验码和本地校验码不一致时,若检测到存在生成用户校验码的目标认证密钥,则允许用户终端接入无线网络,避免了现有技术在用户输入的公有密钥错误时,便无法接入无线网络的问题,有效提高了用户的上网体验。
本发明无线网络接入装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种无线网络接入方法,其特征在于,所述无线网络接入方法应用于云桌面客户机,所无线网络接入方法包括以下步骤:
在接收到用户终端发送的网络接入请求时,获取所述网络接入请求中的用户校验码;
判断所述用户校验码和本地校验码是否一致;
在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥;
在存在所述目标认证密钥时,允许所述用户终端接入无线网络。
2.如权利要求1所述的无线网络接入方法,其特征在于,所述在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥的步骤,包括:
在所述用户校验码和所述本地校验码不一致时,调用本地连接记录,所述本地连接记录用于存放已认证成功用户对应的已认证密钥;
判断所述本地连接记录中是否存在生成所述用户校验码的已认证密钥;
若存在,则判定存在目标认证密钥;
若不存在,则判定不存在目标认证密钥。
3.如权利要求2所述的无线网络接入方法,其特征在于,所述判断所述本地连接记录中是否存在生成所述用户校验码的已认证密钥的步骤之后,还包括:
若不存在,则发送临时密钥请求至已入网用户终端;
接收所述已入网用户终端基于所述临时密钥请求反馈的临时密钥;
基于所述临时密钥生成临时校验码,并判断所述临时校验码是否与所述用户校验码一致;
若一致,则判定存在目标认证密钥;
若不一致,则判定不存在目标认证密钥。
4.如权利要求3所述的无线网络接入方法,其特征在于,所述基于所述临时密钥生成临时校验码,并判断所述临时校验码是否与所述用户校验码一致的步骤之后,还包括:
在所述临时校验码与所述用户校验码不一致时,获取所述用户终端的终端MAC地址;
判断是否存在与所述终端MAC地址对应的预设私有密钥;
若存在所述预设私有密钥,则获取所述用户终端发送的用户私有校验码;
基于所述预设私有密钥生成本地私有校验码,并判断所述用户私有校验码与所述本地私有校验码是否一致;
若一致,则判定存在目标认证密钥;
若不一致,则判定不存在目标认证密钥。
5.如权利要求4所述的无线网络接入方法,其特征在于,所述若存在所述预设私有密钥,则获取所述用户终端发送的用户私有校验码的步骤包括:
若存在所述预设私有密钥,则发送用户校验码认证失败信息至所述用户终端,以使所述用户终端基于所述用户校验码认证失败信息反馈根据用户私有密钥生成的用户私有校验码。
6.如权利要求1至5任一项所述的无线网络接入方法,其特征在于,所述在存在所述目标认证密钥时,允许所述用户终端接入无线网络的步骤之后,还包括:
发送预设随机数至所述用户终端中的目标应用程序;
在接收到所述用户终端的再次接入请求时,获取所述目标应用程序中的随机数;
验证所述随机数中是否存在所述预设随机数;
若是,则允许所述用户终端接入所述无线网络。
7.如权利要求1所述的无线网络接入方法,其特征在于,所述在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥的步骤之后,还包括:
若不存在所述目标认证密钥,则发送可信任用户列表请求至云端认证服务器,以使所述云端认证服务器基于所述可信任列表请求反馈可信任用户列表,所述可信任用户列表存有各可信任用户的注册信息;
获取所述用户终端对应的用户注册信息;
判断所述用户注册信息是否存在于所述可信任用户列表中;
若是,则允许所述用户终端接入无线网络。
8.一种无线网络接入装置,其特征在于,所述装置包括:
用户校验码获取模块,用于在接收到用户终端发送的网络接入请求时,获取所述网络接入请求中的用户校验码;
用户校验码判断模块,用于判断所述用户校验码和本地校验码是否一致;
目标认证密钥检测模块,在所述用户校验码和所述本地校验码不一致时,判断是否存在生成所述用户校验码的目标认证密钥;
无线网络允许接入模块,用于在存在所述目标认证密钥时,允许所述用户终端接入无线网络。
9.一种无线网络接入设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的无线网络接入程序,所述无线网络接入程序配置为实现如权利要求1至7中任一项所述的无线网络接入方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有无线网络接入程序,所述无线网络接入程序被处理器执行时实现如权利要求1至7任一项所述的无线网络接入方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211023230.0A CN115550921A (zh) | 2022-08-25 | 2022-08-25 | 无线网络接入方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211023230.0A CN115550921A (zh) | 2022-08-25 | 2022-08-25 | 无线网络接入方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115550921A true CN115550921A (zh) | 2022-12-30 |
Family
ID=84726524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211023230.0A Pending CN115550921A (zh) | 2022-08-25 | 2022-08-25 | 无线网络接入方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115550921A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118102312A (zh) * | 2023-12-26 | 2024-05-28 | 深圳市腾进达信息技术有限公司 | 一种可穿戴设备的蓝牙通信方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616412A (zh) * | 2009-08-07 | 2009-12-30 | 杭州华三通信技术有限公司 | 无线局域网中管理帧的校验方法和设备 |
CN105828330A (zh) * | 2015-01-07 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种接入方法及装置 |
CN106412883A (zh) * | 2016-11-10 | 2017-02-15 | 杭州华三通信技术有限公司 | 一种接入无线网络的方法及装置 |
CN108924907A (zh) * | 2018-06-22 | 2018-11-30 | 四川斐讯信息技术有限公司 | 一种无线网络的快速接入方法、系统及供网设备 |
CN109548018A (zh) * | 2019-01-11 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN112566119A (zh) * | 2020-11-30 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 终端认证方法、装置、计算机设备及存储介质 |
-
2022
- 2022-08-25 CN CN202211023230.0A patent/CN115550921A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616412A (zh) * | 2009-08-07 | 2009-12-30 | 杭州华三通信技术有限公司 | 无线局域网中管理帧的校验方法和设备 |
CN105828330A (zh) * | 2015-01-07 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种接入方法及装置 |
CN106412883A (zh) * | 2016-11-10 | 2017-02-15 | 杭州华三通信技术有限公司 | 一种接入无线网络的方法及装置 |
CN108924907A (zh) * | 2018-06-22 | 2018-11-30 | 四川斐讯信息技术有限公司 | 一种无线网络的快速接入方法、系统及供网设备 |
CN109548018A (zh) * | 2019-01-11 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN112566119A (zh) * | 2020-11-30 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 终端认证方法、装置、计算机设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118102312A (zh) * | 2023-12-26 | 2024-05-28 | 深圳市腾进达信息技术有限公司 | 一种可穿戴设备的蓝牙通信方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10223520B2 (en) | System and method for integrating two-factor authentication in a device | |
CN110519115B (zh) | 网关接口测试方法、终端设备、存储介质及装置 | |
US11790077B2 (en) | Methods, mediums, and systems for establishing and using security questions | |
CN108989291B (zh) | 登录验证方法、自动登录的验证方法、服务端及客户端 | |
CN109492378A (zh) | 一种基于设备识别码的身份验证方法、服务器及介质 | |
US20180212955A1 (en) | Method for operating a designated service, service unlocking method, and terminal | |
EP4174689A1 (en) | Blockchain-based user information processing method and system | |
US11218464B2 (en) | Information registration and authentication method and device | |
CN112738046B (zh) | 一种一键登录的方法、终端及系统服务器 | |
CN115695012A (zh) | 一种登录请求的处理方法、装置、电子设备及存储介质 | |
CN111241523B (zh) | 认证处理方法、装置、设备和存储介质 | |
CN106685945B (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
CN115550921A (zh) | 无线网络接入方法、装置、设备及存储介质 | |
US20220027429A1 (en) | Dynamically determining a server for enrollment with management system | |
US20080046750A1 (en) | Authentication method | |
CN110224971B (zh) | 授权登录的方法、授权服务器、系统、设备和存储介质 | |
CN113065120B (zh) | 接口调用鉴权方法、装置、电子设备及可读存储介质 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN113114623A (zh) | 数据连接方法、装置、终端设备和计算机可读存储介质 | |
CN114585055A (zh) | 车载WiFi接入方法、车辆控制器、云端服务器及移动终端 | |
CN114338060A (zh) | 一种权限校验方法、装置、系统、设备及存储介质 | |
CN108076084B (zh) | 一种资源共享方法、装置及系统 | |
CN112311805B (zh) | 基于可信执行环境的免登认证处理方法及装置 | |
JP2014085919A (ja) | ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム | |
CN112787989B (zh) | 一种签名方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |