無線網絡認證方法、客戶端及服務端無線網絡認證裝置制造方法
【專利摘要】本發明提供了一種無線網絡認證方法、客戶端及服務端無線網絡認證裝置,涉及網絡安全【技術領域】。所述方法包括步驟:根據與目標訪問點相關的歷史訪問信息生成待驗證地址;向所述目標訪問點發送包括所述待驗證地址的認證請求。使用本發明實施例的方法及裝置,客戶端設備利用歷史訪問信息生成待驗證地址,訪問點根據歷史訪問信息識別和驗證對應的客戶端設備的真實身份,進而為歷史訪問設備提供網絡服務,且使得歷史訪問客戶端設備即便在不知道接入密碼的情況下,也能夠實現快速的網絡訪問。
【專利說明】無線網絡認證方法、客戶端及服務端無線網絡認證裝置
【技術領域】
[0001]本發明涉及無線局域網【技術領域】,尤其涉及一種無線網絡認證方法、客戶端及服務端無線網絡認證裝置。
【背景技術】
[0002]無線局域網(Wireless Local Area Networks, WLAN)的目的是為無線用戶提供網絡接入服務,實現用戶訪問網絡資源(例如互聯網)的需求。目前,在許多公共場所(如商場、咖啡館、機場、會議中心、圖書館等等)部署有無線局域網,用戶在接入后能夠訪問本地的基礎服務,或者實現更快或更廉價的互聯網連接。上述場景中存在這樣一類應用需求:即網絡服務提供商需要快速識別用戶的身份,以便提供更好的服務。例如,為上次來過的用戶提供自動的網絡接入,或者為經常光顧的客人提供更大的網絡帶寬等等。
[0003]雖然目前客戶端設備上的無線管理軟件大多可以設置無線局域網訪問點(AccessPoint, AP)配置文件,保存訪問點服務集標識(Service Set Identifier, SSID)及其使用的接入密碼,以便下次直接接入。但這種方法的問題在于,一旦密碼修改,用戶必須重新輸入密碼并且更新配置文件,無法實現快速的網絡訪問。另一個問題在于訪問點無法驗證移動設備的真實身份,也就是說,只要擁有接入密碼的移動設備都可以修改自身的媒體訪問控制(Media Access Control,MAC)地址,偽裝成其他用戶(比如擁有更高服務等級的用戶)以獲得利益。
【發明內容】
[0004]本發明要解決的技術問題是:提供一種無線網絡認證方法、客戶端及服務端無線網絡認證裝置,能夠識別和驗證設備的真實身份,并實現快速的網絡訪問。
[0005]為解決上述技術問題,第一方面,本發明實施例提供了一種無線網絡認證方法,其特征在于,所述方法包括步驟:
[0006]根據與目標訪問點相關的歷史訪問信息生成待驗證地址;
[0007]向所述目標訪問點發送包括所述待驗證地址的認證請求。
[0008]結合第一方面,在第一種可能的實現方式中,所述方法還包括步驟:
[0009]獲取與所述目標訪問點相關的歷史訪問信息。
[0010]結合第一方面的第一種可能的實現方式,在第二種可能的實現方式中,在所述獲取與所述目標訪問點相關的歷史訪問信息的步驟中:
[0011 ] 根據訪問點標識信息獲取對應的歷史訪問信息。
[0012]結合第一方面的第二種可能的實現方式,在第三種可能的實現方式中,所述訪問點標識信息為服務集標識。
[0013]結合第一方面,在第四種可能的實現方式中,所述根據與目標訪問點相關的歷史訪問信息生成待驗證地址的步驟包括:
[0014]根據所述歷史訪問信息構建加密密鑰;[0015]按照預設的加密算法,根據所述加密密鑰生成所述待驗證地址。
[0016]結合第一方面,在第五種可能的實現方式中,所述根據與目標訪問點相關的歷史訪問信息生成待驗證地址的步驟包括:
[0017]根據所述歷史訪問信息構建加密密鑰;
[0018]按照預設的加密算法,用所述加密密鑰加密隨機數,生成所述待驗證地址。
[0019]結合第一方面的第五種可能的實現方式,在第六種可能的實現方式中,所述待驗證地址包括:隨機數以及驗證部分,所述驗證部分為用所述加密密鑰加密隨機數得到的。
[0020]結合第一方面的第六種可能的實現方式,在第七種可能的實現方式中,所述待驗證地址還包括:曾通過所述目標訪問點認證的時間。
[0021]結合第一方面的第四種至第七種可能的實現方式中的任ー種,在第八種可能的實現方式中,所述預設的加密算法為消息摘要算法。
[0022]結合第一方面,在第九種可能的實現方式中,所述方法還包括步驟:
[0023]接收所述目標訪問點發送的通過認證的響應。
[0024]結合第一方面的第九種可能的實現方式,在第十種可能的實現方式中,所述方法還包括步驟:
[0025]在接收到所述目標訪問點發送的通過認證的響應后,與所述目標訪問點協商鏈路密鑰。
`[0026]結合第一方面的第十種可能的實現方式,在第十一種可能的實現方式中,所述方法還包括步驟:
[0027]接收所述目標訪問點發送的更新的與所述目標訪問點相關的歷史訪問信息。
[0028]結合第一方面的第十一種可能的實現方式,在第十二種可能的實現方式中,所述方法還包括步驟:
[0029]保存所述更新的與所述目標訪問點相關的歷史訪問信息。
[0030]結合第一方面或第一方面的上述任ー種可能的實現方式,在第十三種可能的實現方式中,所述歷史訪問信息包括:所述目標訪問點的標識信息、所述目標訪問點的曾用密碼、接入所述目標訪問點對應的無線網絡的次數、以及時間戳中的ー個或多個。
[0031]第二方面,本發明實施例提供了ー種無線網絡認證方法,所述方法包括步驟:
[0032]接收客戶端設備發送的認證請求;
[0033]根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證;
[0034]其中,所述待驗證地址由客戶端設備根據與訪問點相關的歷史訪問信息生成。
[0035]結合第二方面,在第一種可能的實現方式中,所述根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證的步驟包括:
[0036]按照預設的解密算法解密所述待驗證地址;
[0037]將歷史訪問信息與解密結果匹配;
[0038]判定存在匹配的歷史訪問信息的解密結果所對應的客戶端設備通過認證。
[0039]結合第二方面的第一種可能的實現方式,在第二種可能的實現方式中,所述將歷史訪問信息與解密結果匹配的步驟包括:
[0040]對所述歷史訪問信息以及所述解密結果進行預處理;[0041]匹配預處理的結果。
[0042]結合第二方面,在第三種可能的實現方式中,所述根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證的步驟包括:
[0043]將歷史訪問信息與所述待驗證地址匹配,當存在與所述驗證地址匹配的歷史訪問信息時,判定所述待驗證地址所對應的客戶端設備通過認證。
[0044]結合第二方面的第三種可能的實現方式,在第四種可能的實現方式中,所述將歷史訪問信息與所述待驗證地址匹配的步驟包括:
[0045]解析包含待驗證地址的認證請求,得到隨機數以及驗證地址;
[0046]按照預設的加密算法,用歷史訪問信息加密所述隨機數,獲得隨機地址;
[0047]用隨機地址與所述驗證地址匹配;
[0048]當存在與所述驗證地址匹配的隨機地址時,判定所述驗證地址對應的客戶端設備通過認證。
[0049]結合第一方面的第三或第四種可能的實現方式中,在第五種可能的實現方式中,所述預設的加密算法與對應的客戶端設備加密所述隨機數的加密算法相同。
[0050]結合第二方面的第五種可能的實現方式,在第六種可能的實現方式中,所述預設的加密算法為消息摘要算法。
[0051]結合第二方面,在第七種可能的實現方式中,所述方法還包括步驟:
[0052]向通過認證的客戶端設備發送通過認證的響應。
[0053]結合第二方面,在第八種可能的實現方式中,所述方法還包括步驟:
[0054]根據通過認證的客戶端設備的歷史訪問信息制定網絡服務策略。
[0055]結合第二方面,在第九種可能的實現方式中,所述方法還包括步驟:
[0056]與通過認證的客戶端設備協商鏈路密鑰。
[0057]結合第二方面,在第十種可能的實現方式中,所述方法還包括步驟:
[0058]更新并保存通過認證的客戶端設備的歷史訪問信息。
[0059]結合第二方面,在第十一種可能的實現方式中,所述方法還包括步驟:
[0060]向通過認證的客戶端設備發送對應的所述更新的歷史訪問信息。
[0061]結合第二方面或第二方面的上述任一種可能的實現方式,在第十二種可能的實現方式中,所述歷史訪問信息包括訪問點的曾用密碼、客戶端設備接入所述訪問點對應的無線網絡的次數、時間戳、以及針對客戶端設備的歷史網絡服務策略中的一個或多個。
[0062]第三方面,本發明實施例提供了 一種客戶端無線網絡認證裝置,所述裝置包括:
[0063]地址生成模塊,用于根據與目標訪問點相關的歷史訪問信息生成待驗證地址;
[0064]發送模塊,用于向所述目標訪問點發送包括所述待驗證地址的認證請求。
[0065]結合第三方面,在第一種可能的實現方式中,所述裝置還包括:
[0066]獲取模塊,用于獲取與所述目標訪問點相關的歷史訪問信息。
[0067]結合第三方面的第一種可能的實現方式,在第二種可能的實現方式中,所述獲取模塊根據訪問點標識信息獲取對應的歷史訪問信息。
[0068]結合第三方面,在第三種可能的實現方式中,所述地址生成模塊包括:
[0069]密鑰構建單元,用于根據所述歷史訪問信息構建加密密鑰;
[0070]加密單元,用于按照預設的加密算法,根據所述加密密鑰生成所述待驗證地址。[0071]結合第三方面,在第四種可能的實現方式中,所述地址生成模塊包括:
[0072]密鑰構建単元,用于根據所述歷史訪問信息構建加密密鑰;
[0073]加密單元,用于按照預設的加密算法,用所述加密密鑰加密隨機數,生成所述待驗證地址。
[0074]結合第三方面,在第五種可能的實現方式中,所述裝置還包括:
[0075]接收模塊,用于接收所述目標訪問點發送的通過認證的響應。
[0076]結合第三方面的第五種可能的實現方式,在第六種可能的實現方式中,所述裝置還包括:
[0077]協商模塊,用于在接收到所述目標訪問點發送的通過認證的響應后,與所述目標訪問點協商鏈路密鑰。
[0078]結合第三方面的第六種可能的實現方式,在第七種可能的實現方式中,所述接收模塊還用于接收所述目標訪問點發送的更新的與所述目標訪問點相關的歷史訪問信息。
[0079]結合第三方面的第七種可能的實現方式,在第八種可能的實現方式中,所述裝置還包括:
[0080]存儲模塊,用于保存所述更新的與所述目標訪問點相關的歷史訪問信息。
[0081 ] 第四方面,本發明實施例提供了一種服務端無線網絡認證裝置,所述裝置包括:
[0082]接收模塊,用于接收客戶端發送的認證請求;
[0083]認證模塊,用于根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證;
[0084]其中,所述待驗證地址由客戶端根據與訪問點相關的歷史訪問信息生成。
[0085]結合第四方面,在第一種可能的實現方式中,所述認證模塊進一歩包括:
[0086]解密單元,用于按照預設的解密算法解密所述待驗證地址;
[0087]匹配単元,用于將歷史訪問信息與解密結果匹配;
[0088]認證單元,用于判定存在匹配的歷史訪問信息的解密結果所對應的客戶端設備通過認證。
[0089]結合第四方面的第一種可能的實現方式,在第二種可能的實現方式中,所述匹配單元進ー步包括:
[0090]預處理子単元,用于對所述歷史訪問信息以及所述解密結果進行預處理;
[0091]匹配子単元,用于匹配所述預處理子單元預處理的結果。
[0092]結合第四方面,在第三種可能的實現方式中,所述認證模塊將歷史訪問信息與所述待驗證地址匹配,當存在與所述驗證地址匹配的隨機地址時,判定所述待驗證地址所對應的客戶端設備通過認證。
[0093]結合第四方面的第三種可能的實現方式,在第四種可能的實現方式中,所述認證模塊進一歩包括:
[0094]解析単元,用于解析包含待驗證地址的認證請求,得到隨機數以及驗證地址;
[0095]加密單元,用于按照預設的加密算法,用歷史訪問信息加密所述隨機數,獲得隨機地址;
[0096]匹配単元,用于用隨機地址與所述驗證地址匹配;
[0097]認證單元,用于在存在與所述驗證地址匹配的隨機地址時,判定所述驗證地址對應的客戶端設備通過認證。
[0098]結合第四方面,在第五種可能的實現方式中,所述裝置還包括:
[0099]發送模塊,用于向通過認證的客戶端設備發送通過認證的響應。
[0100]結合第四方面,在第六種可能的實現方式中,所述裝置還包括:
[0101]服務策略制定模塊,用于根據通過認證的客戶端設備的歷史訪問信息制定網絡服務策略。
[0102]結合第四方面,在第七種可能的實現方式中,所述裝置還包括:
[0103]協商模塊,用干與通過認證的客戶端設備協商鏈路密鑰。
[0104]結合第四方面,在第八種可能的實現方式中,所述裝置還包括:
[0105]存儲模塊,用于更新并保存通過認證的客戶端設備的歷史訪問信息。
[0106]結合第四方面,在第九種可能的實現方式中,所述裝置還包括:
[0107]發送模塊,用于向通過認證的客戶端設備發送對應的所述更新的歷史訪問信息。
[0108]使用本發明實施例的方法及裝置,客戶端設備利用歷史訪問信息生成待驗證地址,訪問點根據歷史訪問信息識別和驗證對應的客戶端設備的真實身份,進而為歷史訪問設備提供網絡服務,且使得歷史訪問客戶端設備即便在不知道接入密碼的情況下,也能夠實現快速的網絡訪問;此外,在構造待驗證地址的過程中使用時間戳,且每次訪問時更新該時間戳,可以防止重放攻擊;且使用該待驗證地址,客戶端設備在每次訪問網絡時使用的地址不同,從而可以隱藏自己的身份,防止偽裝。
【專利附圖】
【附圖說明】
[0109]圖1是在客戶端實施的本發明實施例的ー種無線網絡認證方法的流程圖;
[0110]圖2是在客戶端實施的本發明實施例的另ー種無線網絡認證方法的流程圖;
[0111]圖3是在服務端實施的本發明實施例的ー種無線網絡認證方法的流程圖;
[0112]圖4是在服務端實施的本發明實施例的另ー種無線網絡認證方法的流程圖;
[0113]圖5是本發明實施例的一種客戶端無線網絡認證裝置的結構框圖;
[0114]圖6是本發明實施例的另ー種客戶端無線網絡認證裝置的結構框圖;
[0115]圖7是本發明實施例的一種服務端無線網絡認證裝置的結構框圖;
[0116]圖8是本發明實施例的另ー種服務端無線網絡認證裝置的結構框圖;
[0117]圖9是本發明實施例的又一種客戶端無線網絡認證裝置的結構框圖;
[0118]圖10是本發明實施例的又一種服務端無線網絡認證裝置的結構框圖。
[0119]
[0120]【具體實施方式】
[0121]下面結合附圖和實施例,對本發明的【具體實施方式】作進ー步詳細說明。以下實施例用于說明本發明,但不用來限制本發明的范圍。
[0122]WLAN組網可簡單地分成WLAN客戶端和WLAN服務端兩部分,客戶端為有無線網卡的主機設備,服務端為AP設備。下面為了更好的理解本發明各實施例,簡要介紹客戶端設備接入到WLAN的協商過程,該過程如下:
[0123]1、WLAN服務發現
[0124]AP設備發送信標(Beacon)信息,通告提供的WLAN,客戶端設備根據該報文確定周圍存在的WLAN ;客戶端設備可以指定SSID或者使用廣播SSID主動探測是否有指定的網絡,AP設備存在指定的WLAN服務會發送確認信息給客戶端設備。
[0125]服務發現成功后進入鏈路認證過程。
[0126]2、鏈路認證
[0127]這是客戶端設備連入WLAN的起點,以及一種對WLAN表明身份的方式。通過鑒權(Authentication)報文實現。通常,若WLAN使能了接入認證的服務,在利用接入密碼通過鏈路認證后,只允許有限的網絡訪問,只有在接入認證過程中確定用戶身份后才會允許更聞等級或更完整的網絡訪問。
[0128]3、終端關聯
[0129]在WLAN服務發現過程中,客戶端設備已經獲得了當前服務的配置和參數(AP設備會在Beacon和Probe Response報文中攜帶,例如,接入認證算法以及加密密鑰)。客戶端設備在通過鏈路認證后,發起關聯(Association)或者再關聯(Re-association)請求,該請求會攜帶客戶端設備自身的各種參數,以及根據服務配置選擇的各種參數(主要包括支持的速率,支持的信道,支持的QoS的能力,以及選擇的接入認證和加密算法)。
[0130]客戶端設備和AP設備成功完成鏈路服務協商,表明兩個設備成功建立了鏈路。對于沒有使能接入認證的服務,客戶端設備已經可以訪問WLAN ;如果WLAN服務使能了接入認證,AP設備會發起對客戶端的接入認證。
[0131]4.接入認證
[0132]接入認證實現了對接入的客戶端設備的身份認證,為網絡服務提供了安全保護。在鏈路協商的過程中,可以確定客戶端設備使用的接入認證算法;并且在鏈路協商成功后觸發對客戶端設備的接入認證;隨后需要為該接入的客戶端設備的協商密鑰;之后客戶端設備才可以訪問WLAN。
[0133]5.密鑰協商
[0134]密鑰協商為數據安全提供有力保障,協商出來的密鑰將作為數據傳輸過程中的加密/解密密鑰。
[0135]6.數據加密
[0136]客戶端設備身份確定無誤并賦予訪問權限后,網絡必須保護客戶端設備所傳送的數據不被窺視。保護無線鏈路數據的私密性,是所有無線網絡需要面對的挑戰。數據的私密性通常是靠加密協議來達成,只允許擁有密鑰并經過授權的用戶訪問數據,確保數據在傳輸過程中未遭篡改。
[0137]本發明各實施例所涉及的認證包括上述鏈路認證之后的各過程,同時,所提到的密碼均為AP所對應的無線網絡服務的接入密碼。
[0138]如圖1所示,本發明實施例提供了一種在客戶端實施的無線網絡認證方法,所述方法包括步驟:
[0139]S110.根據與目標訪問點相關的歷史訪問信息生成待驗證地址。
[0140]客戶端設備在啟動網絡訪問過程后,掃描附近的AP信息(優選地,為SSID信息),并判斷是否存在與該AP信息對應的AP相關的歷史訪問記錄,根據AP信息獲取相關的歷史訪問信息。若不存在,則進入上述標準的接入協商過程,通過接入密碼接入目標訪問點對應的無線網絡。若存在相關的歷史訪問信息,則可根據該歷史訪問信息生成待驗證地址,通過該待驗證地址尋求快速的網絡訪問。
[0141]在本發明各實施例中,對于客戶端設備來說,歷史訪問信息可包括:目標訪問點標識信息、目標訪問點的曾用密碼、接入所述目標訪問點對應的無線網絡的次數、以及時間戳(優選為曾通過所述目標訪問點的認證的時間)等中的ー個或多個。為了實現訪問記錄的查詢,應將歷次訪問的歷史信息均保存下來,具體保存方式可以為配置文件或數據庫等。
[0142]S120.向所述目標訪問點發送包括在步驟SllO中生成的所述待驗證地址的認證請求。
[0143]如圖2所示,本發明實施例還提供了一種在服務端實施的無線網絡認證方法,與圖1所示的客戶端實施的方法對應的,圖2所示實施例的方法包括步驟:
[0144]S210.接收客戶端設備發送的認證請求;
[0145]AP啟動訪問過程后執行掃描,接收來自客戶端設備發送的認證請求。若該認證請求中不包含待驗證地址,則進入上述標準的網絡服務接入過程;否則,執行步驟S220。
[0146]S220.根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證;
[0147]其中,所述待驗證地址是由客戶端設備根據與訪問點相關的歷史訪問信息生成的。
[0148]對于服務端,歷史訪問信息可包括AP的曾用密碼、客戶端設備接入所述訪問點對應的無線網絡的次數、時間戳(優選為客戶端設備曾通過所述訪問點的認證時間)、以及針對客戶端設備的歷史網絡服務策略中的ー個或多個。為了實現歷史訪問信息的查詢,AP會對每個客戶端設備的訪問歷史進行保存,具體地,可采用日志文件或數據庫等形式保存。
[0149]本發明實施例的方法,客戶端設備利用歷史訪問信息生成待驗證地址,訪問點根據歷史訪問信息識別和驗證對應的客戶端設備的真實身份,進而為歷史訪問設備提供網絡服務,且使得歷史訪問客戶端設備即便在不知道接入密碼的情況下,也能夠實現快速的網絡訪問。
[0150]在本發明各實施例中,客戶端設備可將歷史訪問信息保存在本地或外部設備,且能夠從本地或外部獲取其針對各AP的歷史訪問信息。相應地,在圖1所示實施例的方法中,還包括獲取與所述目標AP相關的歷史訪問信息的步驟。對于AP,也可將各歷史訪問設備的歷史訪問信息存在本地或外部設備。在數據量較大時,所述的外部設備可為云端服務器。
[0151]此外,在圖1所示實施例的方法中,步驟SllO可進ー步包括:
[0152]S111.根據所述歷史訪問信息構建加密密鑰。
[0153]該加密密鑰可通過對全部或部分所述歷史訪問信息進行一定的運算得到,例如,對目標AP的曾用密碼和曾通過該目標AP的認證的時間進行簡單的加法運算等等。
[0154]S112.按照預設的加密算法,根據所述加密密鑰生成所述待驗證地址。
[0155]在圖1所示實施例的方法中該預設的加密算法可為任意加密算法,但為了提高安全性,優選消息摘要算法(如,MD5 )。生成加密密鑰后,可通過用該加密密鑰對部分或全部歷史訪問信息、隨機數等對象進行加密來生成該待驗證地址。在一種優選地實施方式中,步驟SllO可進ー步包括:
[0156]Sill’.根據所述歷史訪問信息構建加密密鑰:根據歷史訪問信息中的目標AP的曾用密碼和曾通過該目標AP的認證的時間進行加法運算,獲得加密密鑰。[0157]S112’.按照預設的加密算法,用所述加密密鑰加密隨機數,生成所述待驗證地址:按照MD5算法,用步驟Slll構建的加密密鑰加密一組隨機數(可在本地或外部設備生成),生成包括隨機數以及驗證部分的待驗證地址,所述驗證部分即為用該加密密鑰加密該隨機數得到的。
[0158]在步驟S120中,所發送的認證請求包括該待驗證地址字段,可根據該字段的長度要求截取該待驗證地址字段的任意長度以構成該認證請求。需要說明點是,為了 AP能夠以更高的匹配效率用歷史訪問信息與該待驗證地址做匹配,該待驗證地址中還可編入客戶端設備曾通過所述目標AP認證的時間。
[0159]在本發明實施例的各方法中,優選在構造待驗證地址的過程中使用時間戳,時間戳是客戶端設備與AP之間的ー類機密信息,毎次訪問時必須更新,從而可以防止重放攻擊;且使用該待驗證地址,客戶端設備每次訪問網絡時使用的地址都不同,從而可以隱藏自己的身份,防止偽裝。
[0160]對應客戶端設備所實施的上述過程,在ー種可能的實施方式中,圖2所示的服務端所實施的方法的步驟S220可進ー步包括:
[0161]S221.按照預設的解密算法解密所述待驗證地址。
[0162]其中,該預設的解密算法可根據客戶端設備與AP的協商設置,或者,對于同一個AP,無需與任何客戶端設備協商該預設的解密算法,各客戶端設備已知某一 AP的加密策略。
[0163]S222.將歷史訪問信息與解密結果匹配。
[0164]也即用歷史訪問信息與解密得到的歷史訪問信息做匹配。在圖2所示實施例的方法中為了提高匹配效率,可先對歷史訪問信息和解密結果進行一定的預處理,再對預處理的結果進行匹配。
[0165]S223.判定存在匹配的歷史信息的解密結果所對應的客戶端設備通過認證。
[0166]在另ー種可能的實施方式中,圖2所示的服務端所實施的方法的步驟S220還可進ー步包括:
[0167]將歷史訪問信息與所述待驗證地址匹配,當存在與所述驗證地址匹配的歷史訪問信息時,判定所述待驗證地址所對應的客戶端設備通過認證。
[0168]其中,對應于步驟S11T-S113’,將歷史訪問信息與所述待驗證地址匹配的步驟包括:
[0169]S221’解析包含待驗證地址的認證請求,得到隨機數以及驗證地址。當該待驗證地址中包含客戶端設備曾通過該AP認證的時間時,解析結果還包括該時間。
[0170]S222’按照預設的加密算法,用歷史訪問信息加密所述隨機數,獲得隨機地址。該預設的加密算法與客戶端設備加密該隨機數的算法相同,優選地也為MD5。
[0171]S223’用隨機地址與所述驗證地址匹配。
[0172]在圖2所示實施例的方法中,AP所獲取的歷史訪問信息中可記錄著其曾用過的密碼所對應的時間段,若步驟S221’中解析的結果包括客戶端設備曾通過該AP認證的時間,則可先根據該時間過濾掉ー些歷史訪問信息,在該時間所落在的時間段內所對應的隨機地址再去匹配,從而提高匹配效率。
[0173]S224’當存在與所述驗證地址匹配的隨機地址時,判定所述驗證地址對應的客戶端設備通過認證。
[0174]在圖3所示實施例的方法中,當判定客戶端設備通過認證后,還包括步驟:
[0175]S230.向通過認證的客戶端設備發送通過認證的響應,以通知對應的客戶端設備其已經成功通過了認證,可享受對應的無線網路提供的更高級或全部網絡服務。
[0176]由于針對不同的客戶端設備可提供不同的網絡服務質量,例如,對于咖啡館這樣的公共場所,其可為經常光顧的客戶提供區別于較少光顧的客戶的網絡服務,例如,提供更寬的帶寬和更高的優先級。對此,如圖3所示,圖2所示實施例的方法還包括步驟:
[0177]S240.根據通過認證的客戶端設備的歷史訪問信息制定網絡服務策略,該歷史訪問信息中可包括客戶端設備接入對應的無線網絡的次數以及歷史網絡服務策略等信息。
[0178]在識別并驗證了客戶端設備的真實身份后,圖2所示實施例的方法還包括步驟:
[0179]S250.與通過認證的客戶端設備協商鏈路密鑰。
[0180]相應地,如圖4所示,圖1所示實施例的方法還包括步驟:
[0181]S130.接收所述目標訪問點發送的通過認證的響應。
[0182]S140.在接收到所述目標訪問點發送的通過認證的響應后,與所述目標訪問點協商鏈路密鑰。
[0183]在客戶端設備和AP協商好鏈路密鑰,能夠保證二者之間通信的鏈路的安全性后,圖2所示實施例的方法還包括步驟:
[0184]S260.更新并保存通過認證的客戶端設備的歷史訪問信息;
[0185]S270.使用協商好的加密策略,向通過認證的客戶端設備發送更新的歷史訪問信
o
[0186]相應地,圖1所實施示例的方法還包括步驟:
[0187]S150.接收所述目標訪問點發送的更新的與所述目標訪問點相關的歷史訪問信
o
[0188]S160.保存所述更新的與所述目標訪問點相關的歷史訪問信息。
[0189]綜上,本發明實施例的方法客戶端設備利用歷史訪問信息生成待驗證地址,訪問點根據歷史訪問信息識別和驗證對應的客戶端設備的真實身份,進而為歷史訪問設備提供網絡服務,且使得歷史訪問客戶端設備即便在不知道接入密碼的情況下,也能夠實現快速的網絡訪問;此外,在構造待驗證地址的過程中使用時間戳,且每次訪問時更新該時間戳,可以防止重放攻擊;且使用該待驗證地址,客戶端設備在每次訪問網絡時使用的地址不同,從而可以隱藏自己的身份,防止偽裝。
[0190]如圖5所示,本發明實施例提供了一種客戶端無線網絡認證裝置500,該裝置500位于客戶端,可為具有無線網卡的任意設備(例如,手機、平板電腦、車載設備、可穿戴設備等)或其一部分,所述裝置500包括:
[0191]地址生成模塊510,用于根據與目標訪問點相關的歷史訪問信息生成待驗證地址;
[0192]客戶端設備在啟動網絡訪問過程后,掃描附近的AP信息(優選地,為SSID信息),并判斷是否存在與該AP信息對應的AP相關的歷史訪問記錄,根據AP信息獲取相關的歷史訪問信息。若不存在,則進入上述標準的接入協商過程,通過接入密碼接入目標訪問點對應的無線網絡。若存在相關的歷史訪問信息,則地址生成模塊510可根據該歷史訪問信息生成待驗證地址,通過該待驗證地址尋求快速的網絡訪問。
[0193]發送模塊520,用于向所述目標訪問點發送包括所述待驗證地址的認證請求。
[0194]如圖6所示,本發明實施例還提供了一種服務端無線網絡認證裝置600,該裝置600位于服務端,可為AP設備(例如無線路由器、網關、網橋等)或屬于AP設備。如圖6所示,該裝置600包括:
[0195]接收模塊610,用于接收客戶端設備發送的認證請求。
[0196]認證模塊620,用于根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證。
[0197]其中,所述待驗證地址由客戶端設備根據與訪問點相關的歷史訪問信息生成。
[0198]AP啟動訪問過程后執行掃描,接收來自客戶端設備發送的認證請求。若該認證請求中不包含待驗證地址,則進入上述標準的網絡服務接入過程;否則,由認證模塊620根據歷史訪問信息進行客戶端設備的身份識別和驗證。
[0199]利用本發明實施例的裝置,客戶端設備可根據歷史訪問信息生成待驗證地址,訪問點可根據歷史訪問信息識別和驗證對應的客戶端設備的真實身份,進而為歷史訪問設備提供網絡服務,且使得歷史訪問客戶端設備即便在不知道接入密碼的情況下,也能夠實現快速的網絡訪問。
[0200]在本發明各實施例中,客戶端設備可將歷史訪問信息可保存在本地或外部設備,且能夠從本地或外部獲取其針對各AP的歷史訪問信息。相應地,在圖5所示實施例的裝置500中,還包括獲取模塊530,用于獲取與所述目標AP相關的歷史訪問信息的步驟,該獲取模塊530可根據AP的SSID獲取對應的歷史訪問信息。對于AP,也可將各歷史訪問設備的歷史訪問信息存在本地或外部設備。在數據量較大時,所述的外部設備可為云端服務器。
[0201]此外,圖5所示實施例的裝置500中,地址生成模塊510可進ー步包括:
[0202]密鑰構建単元511,用于根據所述歷史訪問信息構建加密密鑰;
[0203]該加密密鑰可通過對全部或部分所述歷史訪問信息進行一定的運算得到,例如,對目標AP的曾用密碼和曾通過該目標AP的認證的時間進行簡單的加法運算等等。
[0204]加密單元512,用于按照預設的加密算法,根據所述加密密鑰生成所述待驗證地址。
[0205]在圖5所示實施例的裝置中該預設的加密算法可為任意加密算法,但為了提高安全性,優選消息摘要算法(如,MD5 )。生成加密密鑰后,可通過用該加密密鑰對部分或全部歷史訪問信息、隨機數等對象進行加密來生成該待驗證地址。在一種優選地實施方式中,地址生成模塊510還可進一歩包括:
[0206]密鑰構建単元511’,用于根據所述歷史訪問信息構建加密密鑰:根據歷史訪問信息中的目標AP的曾用密碼和曾通過該目標AP的認證的時間進行加法運算,獲得加密密鑰。
[0207]加密單元512’,用于按照預設的加密算法,用所述加密密鑰加密隨機數,生成所述待驗證地址:按照MD5算法,用密鑰構建単元511’構建的加密密鑰加密一組隨機數(可在本地或外部設備生成),生成包括隨機數以及驗證部分的待驗證地址,所述驗證部分即為用該加密密鑰加密該隨機數得到的。
[0208]發送模塊520所發送的認證請求包括該待驗證地址字段,可根據該字段的長度要求截取該待驗證地址字段的任意長度以構成該認證請求。需要說明點是,為了 AP能夠以更高的匹配效率用歷史訪問信息與該待驗證地址做匹配,該待驗證地址中還可編入客戶端設備曾通過所述目標AP認證的時間。
[0209]在本發明實施例的各裝置中,優選在構造待驗證地址的過程中使用時間戳,時間戳是客戶端設備與AP之間的ー類機密信息,毎次訪問時必須更新,從而可以防止重放攻擊;且使用該待驗證地址,客戶端設備每次訪問網絡時使用的地址都不同,從而可以隱藏自己的身份,防止偽裝。
[0210]對應客戶端的無線網絡認證裝置的構成,在ー種可能的實施方式中,圖6所示裝置600的認證模塊620可進ー步包括:
[0211]解密單元621,用于按照預設的解密算法解密所述待驗證地址。其中,該預設的解密算法可根據客戶端設備與AP的協商設置,或者,對于同一個AP,無需與任何客戶端設備協商該預設的解密算法,各客戶端設備已知某一 AP的加密策略。
[0212]匹配単元622,用于將歷史訪問信息與解密結果匹配。也即用歷史訪問信息與解密得到的歷史訪問信息做匹配。在圖6所示實施例的裝置600中為了提高匹配效率,匹配單元622可進ー步包括:預處理子単元6221,用于對所述歷史訪問信息以及所述解密結果進行預處理;匹配子単元6222,用于匹配所述預處理子單元預處理的結果。
[0213]認證單元623,用于判定存在匹配的歷史信息的解密結果所對應的客戶端設備通過認證。
[0214]在另ー種可能的實施方式中,圖6所示實施例的裝置600的認證模塊620還可將歷史訪問信息與所述待驗證地址匹配,當存在與所述驗證地址匹配的隨機地址時,判定所述待驗證地址所對應的客戶端設備通過認證。具言之,該認證模塊620還可包括:
[0215]解析単元621’,用于解析包含待驗證地址的認證請求,得到隨機數以及驗證地址。當該待驗證地址中包含客戶端設備曾通過該AP認證的時間時,解析結果還包括該時間。
[0216]加密單元622’,用于按照預設的加密算法,用歷史訪問信息加密所述隨機數,獲得隨機地址。該預設的加密算法與客戶端設備加密該隨機數的算法相同,優選地也為MD5。
[0217]匹配単元623’,用于用隨機地址與所述驗證地址匹配。在圖6所示實施例的裝置600中,所獲取的歷史訪問信息中可記錄著AP曾用過的密碼所對應的時間段,若解析単元621’解析的結果包括客戶端設備曾通過該AP認證的時間,則可先根據該時間過濾掉ー些歷史訪問信息,在該時間所落在的時間段內所對應的隨機地址再去匹配,從而提高匹配效率。
[0218]認證單元624’,用于在存在與所述驗證地址匹配的隨機地址時,判定所述驗證地址對應的客戶端設備通過認證。
[0219]如圖7所示,圖6所示實施例的裝置600還包括:
[0220]發送模塊630,用于向通過認證的客戶端設備發送通過認證的響應,以通知對應的客戶端設備其已經成功通過了認證,可享受對應的無線網絡提供的更高級或全部網絡服務。
[0221]由于針對不同的客戶端設備可提供不同的網絡服務質量,例如,對于咖啡館這樣的公共場所,其可為經常光顧的客戶提供區別于較少光顧的客戶的網絡服務,例如,提供更寬的帶寬和更高的優先級。對此,如圖7所示,圖6所示實施例的裝置600還包括:
[0222]服務策略制定模塊640,用于根據通過認證的客戶端設備的歷史訪問信息制定網絡服務策略,該歷史訪問信息中可包括客戶端設備接入對應的無線網絡的次數以及歷史網絡服務策略等信息。。
[0223]協商模塊650,用干與通過認證的客戶端設備協商鏈路密鑰。
[0224]存儲模塊660,用于更新并保存通過認證的客戶端設備的歷史訪問信息。具體保存方式可以為配置文件或數據庫等。
[0225]發送模塊630還用于在客戶端設備和AP協商好鏈路密鑰,能夠保證二者之間通信的鏈路的安全性后,使用協商好的加密策略,向通過認證的客戶端設備發送對應的所述更新的歷史訪問信息。
[0226]相應地,如圖8所示,圖5所示實施例的裝置500還包括:
[0227]接收模塊530,用于接收所述目標訪問點發送的通過認證的響應;接收所述目標訪問點發送的更新的與所述目標訪問點相關的歷史訪問信息。
[0228]協商模塊540,用于在接收模塊530接收到所述目標訪問點發送的通過認證的響應后,與所述目標訪問點協商鏈路密鑰。
[0229]存儲模塊550,用于保存所述更新的與所述目標訪問點相關的歷史訪問信息。具體保存方式可以為配置文件或數據庫等。
[0230]綜上,利用本發明實施例的裝置,客戶端設備利用歷史訪問信息生成待驗證地址,訪問點根據歷史訪問信息識別和驗證對應的客戶端設備的真實身份,進而為歷史訪問設備提供網絡服務,且使得歷史訪問客戶端設備即便在不知道接入密碼的情況下,也能夠實現快速的網絡訪問;此外,在構造待驗證地址的過程中使用時間戳,且每次訪問時更新該時間戳,可以防止重放攻擊;且使用該待驗證地址,客戶端設備在每次訪問網絡時使用的地址不同,從而可以隱藏自己的身份,防止偽裝。
[0231]如圖9所示,為本發明還實施例的又一種客戶端無線網絡認證裝置900,本發明具體實施例并不對無線網絡認證裝置900的具體實現做限定。如圖9所示,該裝置可以包括:
[0232]處理器(processor)910、通信接ロ(Communications Interface)920、存儲器(memory) 930、以及通信總線940。其中:
[0233]處理器910、通信接ロ 920、以及存儲器930通過通信總線940完成相互間的通信。
[0234]通信接ロ 920,用于與比如客戶端等的網元通信。
[0235]處理器910,用于執行程序932,具體可以執行上述圖1和圖4所示的方法實施例中的相關步驟。
[0236]具體地,程序932可以包括程序代碼,所述程序代碼包括計算機操作指令。
[0237]處理器910可能是ー個中央處理器CPU,或者是特定集成電路ASIC (ApplicationSpecific Integrated Circuit),或者是被配置成實施本發明實施例的ー個或多個集成電路。
[0238]存儲器930,用于存放程序932。存儲器930可能包含高速RAM存儲器,也可能還包括非易失性存儲器(non-volatile memory),例如至少ー個磁盤存儲器。程序932具體可以包括:
[0239]地址生成模塊,用于根據與目標訪問點相關的歷史訪問信息生成待驗證地址;
[0240]發送模塊,用于向所述目標訪問點發送包括所述待驗證地址的認證請求。
[0241]程序932中各単元的具體實現可以參見圖5和8所示實施例中的相應單元,在此不贅述。所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的模塊和模塊的具體工作過程,可以參考前述方法實施例中的對應過程描述,在此不再贅述。
[0242]如圖10所示,為本發明還實施例的又一種服務端無線網絡認證裝置1000,本發明具體實施例并不對無線網絡認證裝置1000的具體實現做限定。如圖10所示,該裝置1000可以包括:
[0243]處理器(processor)1100、通信接 ロ(Communications Interface) 1200、存儲器(memory) 1300、以及通信總線1400。其中:
[0244]處理器1100、通信接ロ 1200、以及存儲器1300通過通信總線1400完成相互間的通信。
[0245]通信接ロ 1200,用于與比如客戶端等的網元通信。
[0246]處理器1100,用于執行程序1320,具體可以執行上述圖2或圖3所示的方法實施例中的相關步驟。
[0247]具體地,程序1320可以包括程序代碼,所述程序代碼包括計算機操作指令。
[0248]處理器1100可能是ー個中央處理器CPU,或者是特定集成電路ASICXApplicationSpecific Integrated Circuit),或者是被配置成實施本發明實施例的ー個或多個集成電路。
[0249]存儲器1300,用于存放程序1320。存儲器1300可能包含高速RAM存儲器,也可能還包括非易失性存儲器(non-volatile memory),例如至少ー個磁盤存儲器。程序1320具體可以包括:
[0250]接收模塊,用于接收客戶端發送的認證請求;
[0251]認證模塊,用于根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證;
[0252]其中,所述待驗證地址由客戶端根據與訪問點相關的歷史訪問信息生成。
[0253]程序1320中各單元的具體實現可以參見圖6和圖7所示實施例中的相應單元,在此不贅述。所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的模塊和模塊的具體工作過程,可以參考前述方法實施例中的對應過程描述,在此不再贅述。
[0254]本領域普通技術人員可以意識到,結合本文中所公開的實施例描述的各示例的單元及方法步驟,能夠以電子硬件、或者計算機軟件和電子硬件的結合來實現。這些功能究竟以硬件還是軟件方式來執行,取決于技術方案的特定應用和設計約束條件。專業技術人員可以對每個特定的應用來使用不同方法來實現所描述的功能,但是這種實現不應認為超出本發明的范圍。
[0255]所述功能如果以軟件功能単元的形式實現并作為獨立的產品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中。基于這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的部分可以以軟件產品的形式體現出來,該計算機軟件產品存儲在ー個存儲介質中,包括若干指令用以使得一臺計算機模塊(可以是個人計算機,服務器,或者網絡模塊等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:U盤、移動硬盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM, Random Access Memory)、磁碟或者光盤等各種可以存儲程序代碼的介質。
[0256]以上實施方式僅用于說明本發明,而并非對本發明的限制,有關【技術領域】的普通技術人員,在不脫離本發明的精神和范圍的情況下,還可以做出各種變化和變型,因此所有等同的技術方案也屬于本發明的范疇,本發明的專利保護范圍應由權利要求限定。
【權利要求】
1.一種無線網絡認證方法,其特征在于,所述方法包括步驟: 根據與目標訪問點相關的歷史訪問信息生成待驗證地址; 向所述目標訪問點發送包括所述待驗證地址的認證請求。
2.根據權利要求1所述的方法,其特征在于,所述方法還包括步驟: 獲取與所述目標訪問點相關的歷史訪問信息。
3.根據權利要求2所述的方法,其特征在于,在所述獲取與所述目標訪問點相關的歷史訪問信息的步驟中: 根據訪問點標識信息獲取對應的歷史訪問信息。
4.根據權利要求3所述的方法,其特征在于,所述訪問點標識信息為服務集標識。
5.根據權利要求1所述的方法,其特征在于,所述根據與目標訪問點相關的歷史訪問信息生成待驗 證地址的步驟包括: 根據所述歷史訪問信息構建加密密鑰; 按照預設的加密算法,根據所述加密密鑰生成所述待驗證地址。
6.根據權利要求1所述的方法,其特征在于,所述根據與目標訪問點相關的歷史訪問信息生成待驗證地址的步驟包括: 根據所述歷史訪問信息構建加密密鑰; 按照預設的加密算法,用所述加密密鑰加密隨機數,生成所述待驗證地址。
7.根據權利要求6所述的方法,其特征在于,所述待驗證地址包括:隨機數以及驗證部分,所述驗證部分為用所述加密密鑰加密隨機數得到的。
8.根據權利要求7所述的方法,其特征在于,所述待驗證地址還包括:曾通過所述目標訪問點認證的時間。
9.根據權利要求5至8中任一項所述的方法,其特征在于,所述預設的加密算法為消息摘要算法。
10.根據權利要求1所述的方法,其特征在于,所述方法還包括步驟: 接收所述目標訪問點發送的通過認證的響應。
11.根據權利要求10所述的方法,其特征在于,所述方法還包括步驟: 在接收到所述目標訪問點發送的通過認證的響應后,與所述目標訪問點協商鏈路密鑰。
12.根據權利要求11所述的方法,其特征在于,所述方法還包括步驟: 接收所述目標訪問點發送的更新的與所述目標訪問點相關的歷史訪問信息。
13.根據權利要求12所述的方法,其特征在于,所述方法還包括步驟: 保存所述更新的與所述目標訪問點相關的歷史訪問信息。
14.根據權利要求1至13中任一項所述的方法,其特征在于,所述歷史訪問信息包括:所述目標訪問點的標識信息、所述目標訪問點的曾用密碼、接入所述目標訪問點對應的無線網絡的次數、以及時間戳中的一個或多個。
15.一種無線網絡認證方法,其特征在于,所述方法包括步驟: 接收客戶端設備發送的認證請求; 根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證; 其中,所述待驗證地址由客戶端設備根據與訪問點相關的歷史訪問信息生成。
16.根據權利要求15所述的方法,其特征在于,所述根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證的步驟包括: 按照預設的解密算法解密所述待驗證地址; 將歷史訪問信息與解密結果匹配; 判定存在匹配的歷史訪問信息的解密結果所對應的客戶端設備通過認證。
17.根據權利要求16所述的方法,其特征在于,所述將歷史訪問信息與解密結果匹配的步驟包括: 對所述歷史訪問信息以及所述解密結果進行預處理; 匹配預處理的結果。
18.根據權利要求15所述的方法,其特征在于,所述根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證的步驟包括: 將歷史訪問信息與所述待驗證地址匹配,當存在與所述驗證地址匹配的歷史訪問信息時,判定所述待驗證地址所對應的客戶端設備通過認證。
19.根據權利要求18所述的方法,其特征在于,所述將歷史訪問信息與所述待驗證地址匹配的步驟包括: 解析包含待驗證地址的認證請求,得到隨機數以及驗證地址; 按照預設的加密算法,用歷史·訪問信息加密所述隨機數,獲得隨機地址; 用隨機地址與所述驗證地址匹配; 當存在與所述驗證地址匹配的隨機地址時,判定所述驗證地址對應的客戶端設備通過認證。
20.根據權利要求18或19所述的方法,其特征在于,所述預設的加密算法與對應的客戶端設備加密所述隨機數的加密算法相同。
21.根據權利要求20所述的方法,其特征在于,所述預設的加密算法為消息摘要算法。
22.根據權利要求15所述的方法,其特征在于,所述方法還包括步驟: 向通過認證的客戶端設備發送通過認證的響應。
23.根據權利要求15所述的方法,其特征在于,所述方法還包括步驟: 根據通過認證的客戶端設備的歷史訪問信息制定網絡服務策略。
24.根據權利要求15所述的方法,其特征在于,所述方法還包括步驟: 與通過認證的客戶端設備協商鏈路密鑰。
25.根據權利要求15所述的方法,其特征在于,所述方法還包括步驟: 更新并保存通過認證的客戶端設備的歷史訪問信息。
26.根據權利要求25所述的方法,其特征在于,所述方法還包括步驟: 向通過認證的客戶端設備發送對應的所述更新的歷史訪問信息。
27.根據權利要求15至24中任一項所述的方法,其特征在于,所述歷史訪問信息包括訪問點的曾用密碼、客戶端設備接入所述訪問點對應的無線網絡的次數、時間戳、以及針對客戶端設備的歷史網絡服務策略中的ー個或多個。
28.一種客戶端無線網絡認證裝置,其特征在于,所述裝置包括: 地址生成模塊,用于根據與目標訪問點相關的歷史訪問信息生成待驗證地址; 發送模塊,用于向所述目標訪問點發送包括所述待驗證地址的認證請求。
29.根據權利要求28所述的裝置,其特征在于,所述裝置還包括: 獲取模塊,用于獲取與所述目標訪問點相關的歷史訪問信息。
30.根據權利要求29所述的裝置,其特征在于,所述獲取模塊根據訪問點標識信息獲取對應的歷史訪問信息。
31.根據權利要求28所述的裝置,其特征在于,所述地址生成模塊包括: 密鑰構建単元,用于根據所述歷史訪問信息構建加密密鑰; 加密單元,用于按照預設的加密算法,根據所述加密密鑰生成所述待驗證地址。
32.根據權利要求28所述的裝置,其特征在于,所述地址生成模塊包括: 密鑰構建単元,用于根據所述歷史訪問信息構建加密密鑰; 加密單元,用于按照預設的加密算法,用所述加密密鑰加密隨機數,生成所述待驗證地址。
33.根據權利要求28所述的裝置,其特征在于,所述裝置還包括: 接收模塊,用于接收所述目標訪問點發送的通過認證的響應。
34.根據權利要求33所述的裝置,其特征在于,所述裝置還包括: 協商模塊,用于在接收到所述目標訪問點發送的通過認證的響應后,與所述目標訪問點協商鏈路密鑰。·
35.根據權利要求34所述的裝置,其特征在于,所述接收模塊還用于接收所述目標訪問點發送的更新的與所述目標訪問點相關的歷史訪問信息。
36.根據權利要求35所述的裝置,其特征在于,所述裝置還包括: 存儲模塊,用于保存所述更新的與所述目標訪問點相關的歷史訪問信息。
37.一種服務端無線網絡認證裝置,其特征在于,所述裝置包括: 接收模塊,用于接收客戶端發送的認證請求; 認證模塊,用于根據歷史訪問信息對包含待驗證地址的認證請求所對應的客戶端設備進行認證; 其中,所述待驗證地址由客戶端根據與訪問點相關的歷史訪問信息生成。
38.根據權利要求37所述的裝置,其特征在于,所述認證模塊進一歩包括: 解密單元,用于按照預設的解密算法解密所述待驗證地址; 匹配単元,用于將歷史訪問信息與解密結果匹配; 認證單元,用于判定存在匹配的歷史訪問信息的解密結果所對應的客戶端設備通過認證。
39.根據權利要求38所述的裝置,其特征在于,所述匹配単元進ー步包括: 預處理子単元,用于對所述歷史訪問信息以及所述解密結果進行預處理; 匹配子単元,用于匹配所述預處理子單元預處理的結果。
40.根據權利要求37所述的裝置,其特征在于,所述認證模塊將歷史訪問信息與所述待驗證地址匹配,當存在與所述驗證地址匹配的隨機地址時,判定所述待驗證地址所對應的客戶端設備通過認證。
41.根據權利要求40所述的裝置,其特征在于,所述認證模塊進一歩包括: 解析単元,用于解析包含待驗證地址的認證請求,得到隨機數以及驗證地址; 加密單元,用于按照預設的加密算法,用歷史訪問信息加密所述隨機數,獲得隨機地址; 匹配單元,用于用隨機地址與所述驗證地址匹配; 認證單元,用于在存在與所述驗證地址匹配的隨機地址時,判定所述驗證地址對應的客戶端設備通過認證。
42.根據權利要求37所述的裝置,其特征在于,所述裝置還包括: 發送模塊,用于向通過認證的客戶端設備發送通過認證的響應。
43.根據權利要求37所述的裝置,其特征在于,所述裝置還包括: 服務策略制定模塊,用于根據通過認證的客戶端設備的歷史訪問信息制定網絡服務策略。
44.根據權利要求37所述的裝置,其特征在于,所述裝置還包括: 協商模塊,用于與通過認證的客戶端設備協商鏈路密鑰。
45.根據權利要求37所述的裝置,其特征在于,所述裝置還包括: 存儲模塊,用于更新并保存通過認證的客戶端設備的歷史訪問信息。
46.根據權利要求37所述的裝置,其特征在于,所述裝置還包括: 發送模塊,用 于向通過認證的客戶端設備發送對應的所述更新的歷史訪問信息。
【文檔編號】H04W12/04GK103596173SQ201310462287
【公開日】2014年2月19日 申請日期:2013年9月30日 優先權日:2013年9月30日
【發明者】劉嘉 申請人:北京智谷睿拓技術服務有限公司