用于提供无线网络资源的方法、设备及系统的制作方法_2

文档序号:9931272阅读:来源:国知局
生成资源注册证书,所述第二设备生成用户注册证书,所述网络设备、第一设备及第二设备在通信请求和身份验证阶段传输的数据都通过相应的公共密钥和私有密钥进行解密和相应加密,保证第一设备和第二设备在通信请求和身份验证阶段数据都能够安全、保密地传输,进而提供一个安全的网络资源环境。
【附图说明】
[0107]通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
[0108]图1示出根据本申请一个方面的一种用于提供无线网络资源的网络设备的设备示意图;
[0109]图2示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备的设备不意图;
[0110]图3示出根据本申请再一个方面的一种用于提供无线网络资源的第一设备的设备不意图;
[0111]图4示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备和第一设备的设备示意图;
[0112]图5示出根据本申请又一个优选实施例的一种用于提供无线网络资源的第一设备和第二设备的设备示意图;
[0113]图6示出根据本申请再一个方面的网络设备实现提供无线网络资源的的方法流程图;
[0114]图7示出根据本申请另一个方面的第一设备实现提供无线网络资源的的方法流程图;
[0115]图8示出根据本申请一个优选实施例的网络设备和第一设备配合实现提供无线网络资源的方法流程图;
[0116]图9示出根据本申请一个优选实施例的第一设备和第二设备配合实现提供无线网络资源的方法流程图。
[0117]附图中相同或相似的附图标记代表相同或相似的部件。
【具体实施方式】
[0118]在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
[0119]内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
[0120]计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
[0121]本申请的核心思想是,通过提供用于提供无线网络资源的方法、设备和系统,对提供网络资源的设备和使用网络资源的设备进行统一注册、验证和管理,以在保证网络安全的同时,实现网络资源的集中,提高网络资源的冗余性,扩大网络覆盖面,进而改善用户的使用体验。
[0122]结合上述核心思想,图1示出根据本申请一个方面的一种用于提供无线网络资源的网络设备3的设备示意图,其中,所述网络设备3包括第一装置31、第四装置32和第七装置33。具体地,所述第一装置31用于获取并处理第一设备发起的资源注册请求;所述第四装置32用于在所述第二设备向所述第一设备发起的通信请求时,获取所述第一设备根据所述通信请求所发起的验证请求,所述第七装置33用于返回关于所述第一设备和第二设备的身份验证信息。
[0123]在此,本申请中所述的网络设备3可由网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云等实现。所述云是由基于云计算(Cloud Computing)的大量主机或网络服务器构成的,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本领域技术人员应能理解上述网络设备3仅为举例,其他现有的或今后可能出现的网络设备3如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。此外,所述网络设备3包括一种能够按照事先设定或存储的指令、自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
[0124]具体地,所述第一装置31获取所述第一设备发起的资源注册请求,并根据所述资源注册请求获取所述第一设备提交的资源信息。其中,所述第一设备提交的资源信息可包括由资源提供方填写的资源的注册信息、第一设备的硬件信息及第一设备的密钥信息等。
[0125]在具体的实施例中,所述资源的注册信息可包括第一设备的账号、第一设备的密码及服务集标识资源名称等,所述第一设备的硬件信息可包括硬件地址(mac地址)及网络带宽等,所述第一设备的密钥信息可包括所述第一设备的公共密钥,第一设备的公共密钥是由所述第一设备生成的资源注册证书的公共密钥,所述第一设备生成的资源注册证书还包括与其公共密钥相应的私有密钥。
[0126]具体地,所述第一设备生成的资源注册证书可以是采用公钥体制的数字证书。在此,数字证书利用一对互相匹配的密钥进行加密、解密,包括公共密钥(公钥)和私有密钥(私钥)。每个设备生成设定一把特定的仅为自身所知的私有密钥(私钥),用私有密钥进行解密和签名;同时设定一把公共密钥(公钥)并由自身公开,用于加密和验证签名,为一组设备所共享。使用公钥加密的内容只能用私钥解密,使用私钥加密的内容只能用对应公钥解密,能够保证信息就可以安全无误地到达目的地。
[0127]在此,所述网络设备的网络证书、及本申请提及的第一设备的资源注册证书和第二设备的用户资源注册证书都可同样采用数字证书方式,即网络设备、第一设备及第二设备均具有相应的公共密钥和私有密钥,通过公共密钥和私有密钥配合加密、解密通信传输数据,以保证在通信数据只能被指定设备解密获取,从而保证网络设备、第一设备及第二设备之间的通信数据能够安全传输到达,进而确保无线网络资源环境的安全性。
[0128]当然,本领域技术人员应能理解利用数字证书方式实现网络设备的网络证书、及本申请提及的第一设备的资源注册证书和第二设备的用户资源注册证书的的描述仅为举例,其他现有的或今后可能出现的能够实现设备间通信数据安全地传输的方式如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
[0129]接着,所述第一装置31验证所述资源信息的合法性,若合法则返回资源注册反馈信息,所述资源注册反馈信息可包括所述第一设备的SSID信息(Service Set Identifier,服务集标识)和所述网络设备的公共密钥。在此,所述网络设备的公共密钥是由所述网络设备3生成的网络证书的公共密钥,所述网络设备3生成的网络证书还包括与公共密钥相应的私有密钥。
[0130]在较佳的实施例中,所述第一设备的SSID信息包括:资源标识前缀、资源名称及资源验证码。在此,所述第一设备的SSID信息能够便于资源使用方查找到资源提供方,所述资源标识前缀可以例如但不限于:“0penWifi” ;所述资源名称可以是资源提供方注册的资源账号,也可以是其他标识;资源标识前缀、资源名称及资源验证码之间可以用特定标识符区分,所述特定标识符可以例如但不限于“;所述资源验证码是由所述第一装置31利用其私有密钥加密生成的,且包括所述第一设备的账号和一串由所述第一装置31生成的随机数。
[0131]接着,所述第一设备获取所述网络设备所返回的资源注册反馈信息,根据网络设备返回的第一设备的SSID信息对原有SSID名称进行修改更新,并保存网络设备的公共密钥;至此,所述第一设备完成在所述网络设备进行资源注册的工作。
[0132]因此,所述网络设备3为第一设备提供资源注册平台,并将第一设备所述提供的网络资源集中提供给资源使用方,能够扩大网络资源覆盖面,提高网络冗余性,改善资源使用方的网络使用体验。
[0133]在此,所述资源提供方可以是商户、个体或其他提供网络资源者,资源提供方通过第一设备提供网络资源,所述资源使用方可以是意愿使用网络资源的使用者,资源使用方通过第二设备获取网络资源。
[0134]在完成注册之后,资源使用方的第二设备的所有面向互联网的链接仍还是关闭的。接通链接需要通过第二设备向资源提供方的第一设备发起通信请求,并由第二设备根据通信请求,去请求网络设备对第一设备和第二设备进行身份验证后,第二设备才能够接通网络,资源使用方才能使用资源提供方提供的网络资源。
[0135]在具体的实施例中,所述第二设备发起通信请求的过程包括:所述第二设备将第二设备的账号、密码及当前时间等用第二设备的私有密钥加密,生成密文cryptograph_user_nick_password,使用第二设备的私有密钥加密能够确保该密文只能有当前第二设备生成;接着,所述第二设备再将第二设备的账号与密文cryptograph_user_nick_password拼在一起利用网络设备的公共密钥进行加密,生成的密文send_packet_from_cIient ;利用网络设备的公共密钥加密用以确保加密内容在整个网络通讯中都是保密的,只有网络设备可以将密文send_packet_from_cIient解密。
[0136]具体实现代码例如但不限于:
[0137]send_packet_from_c Iient
[0138]= encrypt(encrypt(user_nick+user_password)user_private_key
[0139]+user_nick)wifi_server_public_key
[0140]接着,所述第四装置32获取所述第一设备所发起的验证请求。在较佳的实施例中,所述第四装置32首先获取关于第一设备发起的验证请求的密文,然后利用所述网络设备的公共密钥解密所述关于第一设备发起的验证请求的密文,以获取所述通信请求,所述关于第一设备发起的验证请求的密文是由所述第一设备利用网络设备的公共密钥加密生成的,且所述关于第二设备发起的通信请求的密文包括:由所述第一设备利用其私有密钥对该第一设备的账号、密码及当前时间进行加密生成的密文,以及所述第一设备的账号。
[0141]在具体的实施例中,所述第一设备接收到第二设备发起的通信请求后,发起验证请求的步骤包括:利用第一设备的私有密钥将第一设备的账号、密码及当前时间用第二设备的私有密钥进行加密,生成密文cryptograph_router_nick_password,将密文cryptograph_router_nick_passw ord和第一设备的账号,以及接收到的关于第二设备的通信请求的密文send_packet_from_cIient打包并用网络设备的公共密钥进行加密,将打包加密后的密文,作为第一设备的验证请求,发送到所述网络设备。
[0142]具体实现代码例如但不限于:
[0143]send_packet_from_router
[0144]= encrypt(router_nick+encrypt(router_nick+router_password)
[0145]router_private_key+send_packet_from_client)wifi_server_public_key
[0146]接着,所述第四装置32返回关于所述第一设备和第二设备的身份验证信息。具体地,所述第四装置32首先生成关于第一设备的身份验证信息和第二设备的身份验证信息。
[0147]其中,关于第一设备的身份验证信息包括当前时间,所述第一设备的账号、公共密钥及关于所述第一设备的身份验证结果信息以及所述网络设备与所述第一设备之间加密通道的密钥;关于第二设备的身份验证信息包括当前时间和所述第二设备的账号、公共密钥及关于所述第二设备的身份验证结果信息,所述第二设备的身份验证信息是由所述网络利用所述第一设备的公共密钥加密生成的,所述网络设备与所述第一设备之间加密通道的密钥是由所述第四装置32生成的随机数。
[0148]关于第一设备的身份验证信息将由第二设备解密获取,因此是利用所述第二设备的公共密钥进行加密的;而生成关于第二设备的身份验证信息将由所述第一设备解密获取,因此是所述第一设备的公共密钥进行加密的。其后,所述第四装置32利用所述网络设备的私有密钥对所述第一设备的身份验证信息和第二设备的身份验证信息进行打包加密,生成关于所述第一设备和第二设备的身份验证信息的密文并返回该密文,利用所述网络设备的私有密钥打包密文能够避免不合法的资源使用方或资源提供方获取所述第一设备和第二设备的身份验证信息的密文,确保通信数据的安全性,进而保证无线网络资源环境的安全性。
[0149]在具体的实施例中,所述第四装置32接收到第一设备发来的验证请求后,对验证请求的处理包括:
[0150]I)先用网络设备的私有密钥进行解密、对相应的密文通过第二设备的公共密钥和第一设备的公共密钥和第二设备的公共密钥进行解密,以确认相应的数据是由这两个主体生成的,不存在伪造的可能。2)提取相关请求信息,包括第二设备的账户、密码,第一设备的账号、密码及具体的申请时间。3)通过申请时间的验证信息确认该申请是否当前被用户提起的。4)通过账号和密码的信息,验证第二设备的用户合法性和第一设备的资源合法性。5)将第二设备的账号、当前时间、第二设备身份验证信息(信息值为TRUE或FAULSE)利用当前第二设备的公共密钥利用“wifi路由器”的公共密钥进行打包加密,以生成密文 cryptograph_user_pass,密文 cryptograph_user_pass 用以通知第二设备,对第一设备的身份验证是否为合法,若合法则将第二设备身份验证信息标示为TRUE,若不合法成功则将第二设备身份验证信息标示为TRUE。6)将第一设备的账号、当前时间、第一设备身份验证信息(信息值为TRUE或FAULSE)、第一设备的公共密钥、信息段sess1n_server_key利用第二设备的公共密钥进行打包加密,生成密文cryptograph_router_pass,密文cryptograph_router_pass用以通知第二设备对所述第一设备的身份验证是否成功,是否是一个合法的接入网络设备的第一设备。其中信息段sess1n_server_key是一个生成的随机数,用来作为第一设备和网络之间加密通道的密钥。7)将密文cryptograph_user_pass和密文cryptograph_router_pass拼接后,使用网络设备的私有密钥进行打包加密,将打包密文作为关于所述第一设备和第二设备的身份验证信息的密文。
[0151]接着,所述第七装置33返回关于所述第一设备和第二设备的身份验证信息具体包括将关于所述第一设备和第二设备的身份验证信息的密文返回给相应第二设备。
[0152]此后,所述第一设备首先获取关于所述第一设备和第二设备的身份验证信息的密文,并利用所述网络设备的公共密钥解密所述身份验证信息,以获取关于所述第二设备的身份验证信息。
[0153]在优选的实施例中,所述网络设备3也可以为资源使用方的第二设备提供用户注册请求,便于统一管理资源使用方的第二设备,维护资源提供方的第一设备的安全性。图2示出根据本申请一个优选实施例的一种用于提供无线网络资源的网络设备的设备示意图。所述网络设备3包括第一装置31’、第四装置32’、第七装置33’以及第十装置33’,所述第十装置33’用于获取并处理第二设备发起的用户注册请求。在此,图2中网络设备3的第一装置31’、第四装置32’、第七装置33’与图1中网络设备3第一装置31、第四装置32、第七装置33的内容相同或基本相同,为简明起见,在此不再赘述,并以引用的方式包含于此。
[0154]具体地,所述第十装置33’获取第二设备发起的用户注册请求;并根据所述用户注册请求获取所述第二设备提交的用户信息。其中,所述第二设备提交的用户信息可包括用户的注册信息、第二设备的硬件信息及第二设备的密钥信息,其中所述用户的注册信息可包括由资源使用方填写的第二设备的账号和第二设备的密码,所述第二设备的硬件信息可包括第二设备的硬件地址(mac地址),所述第二设备的密钥信息可包括第二设备的公共密钥,所述第二设备的公共密钥是由所述第二设备生成的用户注册证书的公共密钥,所述第二设备生成的用户注册证书还包括与其公共密钥相应的私有密钥。
[0155]接着,所述第十装置33’验证所述用户信息的合法性,若合法返回用户注册反馈信息,其中,所述用户注册反馈信息包括:所述网络设备的公共密钥。在此,本申请中所述网络设备的公共密钥是由所述网络设备生成的网络证书的公共密钥,所述网络设备生成的网络证书还包括与公共密钥相应的私有密钥。
[0156]在其他的实施例中,所述网络设备3还可为未经注册的第二设备提供网络资源,具体可以通过直接为第二设
当前第2页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1