CN104113934B - 通信设备接入路由器的方法及接入系统 - Google Patents
通信设备接入路由器的方法及接入系统 Download PDFInfo
- Publication number
- CN104113934B CN104113934B CN201410360549.1A CN201410360549A CN104113934B CN 104113934 B CN104113934 B CN 104113934B CN 201410360549 A CN201410360549 A CN 201410360549A CN 104113934 B CN104113934 B CN 104113934B
- Authority
- CN
- China
- Prior art keywords
- router
- access
- communication equipment
- information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 467
- 238000000034 method Methods 0.000 title claims abstract description 94
- 238000005538 encapsulation Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims description 37
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims description 28
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 3
- 238000013478 data encryption standard Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种通信设备接入路由器的方法及接入系统。该方法包括:路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息;将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;通信设备在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息;将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。应用本发明,可以提升通信设备接入路由器的接入成功率。
Description
技术领域
本发明涉及网络接入技术,具体涉及一种通信设备接入路由器的方法及接入系统。
背景技术
在互联网络中,路由器(Router)是连接互联网络中各局域网、广域网的设备,作为用户与互联网的中间媒介,对接收的数据流进行封装和转发,一端与用户侧通信设备相连,另一端与上级网络的网络侧通信设备,例如,网络控制系统相连,将用户侧通信设备的数据请求或数据按照网络侧协议进行封装后发送给网络侧通信设备,接收网络侧通信设备下发的数据,发送至用户侧通信设备,从而实现用户侧通信设备与网络侧通信设备的双向通信以及用户侧通信设备之间的双向通信。
在通信设备首次接入路由器时,需要预先获取该接入的无线路由器的服务集标识(SSID,Service Set Identifier)信息和接入密码信息,在获取SSID信息以及接入密码信息后,可以通过通信设备的屏幕软键盘或者与通信设备相连的键盘输入获取的SSID信息以及接入密码信息,生成接入请求,向SSID信息对应的路由器发送,路由器接收接入请求,根据包含的接入密码信息对通信设备进行验证,如果验证通过,则允许通信设备接入路由器,从而使得通信设备通过路由器,可以访问网络。
但该通信设备接入路由器的方法,对于一些不具有屏幕软键盘,或不适合携带相连键盘的通信设备,由于无法输入SSID信息以及接入密码信息,使得该类通信设备无法接入无线路由器,也就无法访问网络,导致通信设备的接入成功率较低。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种通信设备接入路由器的方法及接入系统。
依据本发明的一个方面,提供了一种通信设备接入路由器的方法,该方法包括:
路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息;
将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
通信设备在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息;
将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
优选地,所述方法进一步包括:
路由器在通过验证后,向路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;
根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
优选地,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,维持路由器和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立的连接。
优选地,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
优选地,所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息包括:
用户预先将接入路由器的接入密码信息以及标识路由器身份的路由器标识信息设置在路由器中。
优选地,所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息包括:
接收用户通过通信设备输入的接入密码信息以及标识路由器身份的路由器标识信息,存储所述接入密码信息以及路由器标识信息。
优选地,所述路由器标识信息包括:路由器SSID信息、路由器IP地址信息、路由器媒体访问控制地址信息以及路由器虚拟SSID信息。
优选地,所述接入密码信息包括:路由器公共密钥信息以及路由器私钥信息。
优选地,在所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息之前,所述方法进一步包括:
第二通信设备接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的路由器标识信息以及接入密码信息;
将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送。
优选地,在所述将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中之后,向输入的路由器标识信息对应的路由器发送之前,所述方法进一步包括:
按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
优选地,所述接入密码信息以及路由器标识信息封装在数据包中的长度字段中。
优选地,在所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分之前,所述方法进一步包括:
路由器接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理;
在确定进行处理后,对接入请求中携带的接入密码信息进行认证;
在认证通过后,向第二通信设备返回允许接入信息,查询接入请求中是否包含广播请求标识,如果是,执行所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分的流程。
优选地,在认证通过后之后,向第二通信设备返回允许接入信息之前,所述方法进一步包括:
查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该通信设备接入。
优选地,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
优选地,所述查询接入请求对应的通信设备是否符合预先设置的允许接入策略具体包括:
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
优选地,所述方法进一步包括:
在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
优选地,在所述进行接入认证通过之后,所述方法进一步包括:
所述通信设备与路由器协商一对称密钥;
所述通信设备获取待发送数据,对获取的待发送数据进行哈希运算生成摘要信息;
利用所述通信设备的平台身份密钥证书以及平台加密密钥证书,对生成的摘要信息进行签名,得到签名信息;
利用协商的对称密钥对摘要信息和签名信息进行加密,将加密后的信息发送给路由器;
路由器利用协商的对称密钥对加密信息进行解密,得到解密后的第一通信设备的摘要信息和签名信息;
路由器验证该签名信息,如果签名信息验证通过,允许第一通信设备接入。
根据本发明的另一个方面提供了一种接入系统,该系统包括:通信设备以及路由器,其中,
路由器,用于将预先获取的请求接入路由器的接入密码信息以及标识路由器身份的路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
优选地,所述接入系统进一步包括:路由器管理设备,所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
优选地,所述路由器在通过验证后,进一步用于和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述通信设备建立的连接。
优选地,所述路由器在通过验证后,所述路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
优选地,所述路由器标识信息为路由器虚拟SSID信息,所述接入密码信息为路由器公共密钥信息,所述路由器进一步用于在接收到接入请求后,对接入请求进行解析,如果解析得到的接入请求中的虚拟SSID信息以及公共密钥信息分别与自身存储的虚拟SSID信息以及公共密钥信息相匹配,查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入。
优选地,所述允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
优选地,如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
一种接入系统,该接入系统包括:第二通信设备、路由器以及第一通信设备,其中,
第二通信设备,用于接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的标识路由器身份的路由器标识信息以及接入密码信息,并将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送;
路由器,用于接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理,在确定进行处理后,对接入请求中携带的接入密码信息进行认证,在认证通过后,向第二通信设备返回允许接入信息,并根据接入请求中携带的广播请求标识,将获取的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
第一通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以使路由器接收接入请求,根据接入请求中携带的路由器标识信息和接入密码信息,对发送接入请求的第一通信设备进行接入认证。
优选地,所述接入系统进一步包括:路由器管理设备,所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述第一通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述第一通信设备之间的网络连接进行处理。
优选地,所述路由器在通过验证后,进一步用于和所述第一通信设备建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述第一通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述第一通信设备建立的连接。
优选地,所述路由器在通过验证后,所述路由器和所述第一通信设备不建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述第一通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述第一通信设备建立连接。
优选地,所述第二通信设备具有屏幕软键盘,或具有与该第二通信设备的相连键盘。
优选地,所述第二通信设备进一步按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
优选地,所述路由器在认证通过后,向第二通信设备返回允许接入信息之前,进一步用于查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该第二通信设备接入。
优选地,所述允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
优选地,所述路由器进一步用于在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
优选地,所述第一通信设备为具有屏幕软键盘,或具有相连键盘的通信设备。
优选地,所述第一通信设备为不具有屏幕软键盘,或不具有相连键盘的通信设备。
根据本发明的通信设备接入路由器的方法及接入系统,可以利用路由器将自身的路由器标识信息以及接入密码信息封装在数据包中的非加密部分,通过广播方式将数据包进行广播,通信设备通过嗅探器模式进行监听,解析接收的数据包中的非加密部分,得到接入路由器的路由器标识信息以及接入密码信息,并以该得到的路由器标识信息以及接入密码信息发起接入请求以使路由器进行接入认证。由此解决了不具有字符输入的通信设备接入路由器的技术问题,取得了提升通信设备接入路由器的接入成功率、降低用户输入强度的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例接入系统结构示意图;
图2为本发明实施例接入系统另一结构示意图;以及,
图3为本发明实施例通信设备接入路由器的方法流程示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
现有通信设备在接入路由器时,需要通过通信设备的屏幕软键盘或者与通信设备相连的键盘输入SSID信息以及接入密码信息,使得对于一些不具有屏幕软键盘,或不适合携带相连键盘的通信设备,由于无法输入SSID信息以及接入密码信息,导致该类通信设备无法接入无线路由器,使得通信设备的接入率较低。
本发明实施例中,考虑将具有屏幕软键盘或相连键盘的第二通信设备、路由器以及不具有屏幕软键盘或相连键盘的第一通信设备组成一个接入系统,第二通信设备将路由器的SSID信息以及接入密码信息输出至路由器,路由器接收后,将SSID信息以及接入密码信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播,与路由器处于同一网络的第一通信设备,在自身支持的嗅探器模式(sniffer mode)下,如果监听到相应广播的数据包,通过解析数据包,获取数据包中的非加密部分,从而得到用于接入路由器的SSID信息以及接入密码信息,从而可以利用得到的SSID信息以及接入密码信息向路由器发起接入请求,实现接入路由器,无需用户执行输入的操作,也无需第一通信设备具有屏幕软键盘或相连键盘,有效提升通信设备的接入成功率。
图1为本发明实施例接入系统结构示意图。参见图1,该接入系统包括:通信设备以及路由器,其中,
路由器,用于将预先获取的请求接入路由器的接入密码信息以及标识路由器身份的路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;接收通信设备发送的接入请求以进行接入认证;
本发明实施例中,路由器预先获取接入密码信息以及路由器标识信息,可以是用户将接入密码信息以及路由器标识信息预先设置在路由器中,例如,用户主动发起操作,触发路由器发送SSID信息以及接入密码信息;也可以是通过接收外部通信设备输入的接入密码信息以及路由器标识信息来获取,例如,用户主动发起操作,通过移动电话发送包含SSID信息以及接入密码信息的数据包。
作为可选实施例,接入系统进一步包括:路由器管理设备(图中未示出),所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
实际应用中,路由器在通过验证后,进一步用于和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述通信设备建立的连接。
作为另一可选实施例,路由器在通过验证后,所述路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
作为可选实施例,路由器标识信息可以是SSID信息,也可以是路由器的IP地址信息,还可以是路由器的媒体访问控制(MAC,Media Access Control)地址信息,还可以是路由器的虚拟SSID信息。
接入密码信息可以是路由器的公共密钥信息,也可以是用户设置的路由器的私钥信息。其中,公共密钥信息可以是路由器在出厂时随机生成的密钥信息。
本发明实施例中,路由器在生成数据包时,数据包包含两部分:加密部分以及非加密部分,加密部分为数据包包体,用于对数据包中的实质数据进行加密;非加密部分为数据包包头,即数据包中的非实质数据,例如,目的IP地址、源IP地址等。对于未接入路由器的通信设备来说,由于没有与路由器协商加密密钥,因而,如果路由器将接入密码信息以及路由器标识信息按照现有的处理方式,封装在数据包中的加密部分,由于未接入网络的通信设备无法获取加密算法的相应秘钥,从而无法解析加密的数据包并从中获取相应数据,将导致未接入路由器的通信设备不能对广播的数据包进行解密。因而,本发明实施例中,设置将接入密码信息以及路由器标识信息封装在数据包中的非加密部分。作为可选实施例,将接入密码信息以及路由器标识信息封装在数据包中的长度字段中。
本发明实施例中,路由器在启动后,可以按照预先设置的广播策略,例如,按照预先设置的广播周期(定时)广播封装的数据包,或是随机选取时间点或实时(不定时)广播封装的数据包。
本发明实施例中,如果路由器将接入密码信息以及SSID信息封装在数据包的非加密部分进行广播,在广播传输过程中,可能容易导致该路由器的接入密码信息以及SSID信息的泄漏,尤其是对于家庭路由器,使得非法用户可以通过截获的数据包,获取路由器的接入密码信息以及SSID信息,从而接入该路由器。因而,较佳地,本发明实施例中,路由器标识信息采用专用于进入认证的路由器的虚拟SSID信息,接入密码信息采用路由器的公共密钥信息。这样,路由器进一步用于在接收到包含路由器的虚拟SSID信息以及路由器的公共密钥信息的接入请求后,对接入请求进行解析,如果解析得到的接入请求中的虚拟SSID信息以及公共密钥信息分别与自身存储的虚拟SSID信息以及公共密钥信息相匹配,查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入。
本发明实施例中,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。其中,
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
本发明实施例中,针对路由器的接入密码信息以及路由器标识信息在广播过程中有可能被其他用户监听并得到的风险,通过构建该路由器的虚拟SSID信息,从而隐藏该路由器实际的SSID信息,并使用路由器的公共密钥信息,将虚拟SSID信息以及公共密钥信息封装为数据包进行广播。通信设备通过虚拟SSID信息以及公共密钥信息自动连接路由器,路由器根据预先设置的允许接入策略,可以阻止通信设备的接入或永久阻止。使得用户可通过独特的方式,在保证路由器wifi相应ssid具有随机出厂密码保护的情况下,实现与未接入通信设备的快速接入。这样,针对wifi(路由器)随机出厂密码(公共密钥信息)泄漏的情况,在路由器的安全功能上实现阻止登录或永久阻止恶意通信设备。当然,实际应用中,也可以是针对私钥信息以及SSID信息进行允许接入策略控制。
通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
本发明实施例中,通信设备可以是具有屏幕软键盘,或不具有相连键盘的通信设备,也可以是不具有屏幕软键盘,或不具有相连键盘的通信设备。
本发明实施例中,路由器将自身的路由器标识信息以及接入密码信息封装在数据包中的非加密部分,通过广播方式将数据包进行广播,通信设备通过嗅探器模式进行监听,解析接收的数据包中的非加密部分,得到接入路由器的路由器标识信息以及接入密码信息,并以该得到的路由器标识信息以及接入密码信息发起接入请求以使路由器进行接入认证。对于一些不具有屏幕软键盘,或不适合携带相连键盘的通信设备,可以解析数据包的非加密部分获取路由器标识信息以及接入密码信息,使得该类通信设备实现路由器的接入,从而成功访问网络,提升了通信设备接入路由器的接入成功率。此外,对于有批量接入路由器的通信设备来说,通过路由器广播数据包的方式实现自动接入,可以有效降低用户输入字符的强度,减少用户输入路由器标识信息以及接入密码信息所需的时间,提升接入效率。
进一步地,对于SSID信息以及路由器私钥信息有被非法用户监听发生泄密的情形,本发明实施例中,通过构建虚拟SSID信息,并使用公共密钥信息,通信设备通过该公共密钥信息以及虚拟SSID信息自动连接路由器,路由器中的应用程序(APP)获取接入请求,并可由用户阻止其接入或永久阻止,有效解决了未接入无线路由器的通信设备在无法输入SSID信息与接入密码信息的情况下访问网络的技术问题。
图2为本发明实施例接入系统另一结构示意图。参见图2,路由器通过接收另一通信设备输入的接入密码信息以及路由器标识信息来触发广播数据包,该接入系统包括:第二通信设备、路由器以及第一通信设备,其中,
第二通信设备,用于接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的标识路由器身份的路由器标识信息以及接入密码信息,并将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送;
本发明实施例中,第二通信设备具有屏幕软键盘,或具有与该第二通信设备的相连键盘。
作为可选实施例,路由器标识信息可以是路由器SSID信息、路由器IP地址信息或路由器媒体访问控制地址信息。
作为可选实施例,为了保障信息传输的安全性,第二通信设备还可以按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。其中,加密算法包括:增强的数据保密协议(AES,Advanced Encryption Standard)、数据加密算法(DEA,DataEncryption Algorithm)、数据加密标准(DES,Data Encryption Standard)以及三层数据加密标准(3DES,Triple DES)等。
本发明实施例中,广播请求标识用于请求路由器广播路由器标识信息以及接入密码信息。
作为另一可选实施例,第二通信设备输出的接入请求中,也可以仅仅携带广播请求标识信息,而无需包含接入密码信息以及路由器标识信息。
路由器,用于接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理,在确定进行处理后,对接入请求中携带的接入密码信息进行认证,在认证通过后,向第二通信设备返回允许接入信息,并根据接入请求中携带的广播请求标识,将获取的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
本发明实施例中,路由器在接收到接入请求后,解析接入请求,获取接入请求中包含的接入密码信息以及路由器标识信息,如果获取的路由器标识信息与自身标识信息相匹配,则表明该接收的接入请求是发送给自己的,需要对接入请求进行认证处理。
路由器将获取的接入密码信息与自身存储的接入密码信息进行匹配认证,如果获取的接入密码信息与自身存储的接入密码信息相一致,认证通过;如果获取的接入密码信息与自身存储的接入密码信息不一致,认证失败,拒绝第二通信设备的接入请求以及广播请求。
本发明实施例中,路由器可以在认证通过后,查询接入请求中是否携带有广播请求标识,如果接入请求中未携带有广播请求标识,则不进行广播处理,如果接入请求中携带有广播请求标识,进行广播处理。
作为可选实施例,为了防止其它通信设备通过截获路由器广播的数据包获取接入密码信息以及路由器标识信息,保障用户的合法权益,在认证通过后,向第二通信设备返回允许接入信息之前,路由器进一步用于查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该通信设备接入。
作为可选实施例,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。其中,
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
作为另一可选实施例,路由器进一步用于在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
第一通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以使路由器接收接入请求,根据接入请求中携带的路由器标识信息和接入密码信息,对发送接入请求的第一通信设备进行接入认证。
本发明实施例中,嗅探器模式是指通信设备在未接入网络前,对网络中广播的数据包进行侦听。
作为可选实施例,第一通信设备可以是具有屏幕软键盘,或具有相连键盘的通信设备。
作为另一可选实施例,第一通信设备可以是不具有屏幕软键盘,或不具有相连键盘的通信设备。
作为可选实施例,接入系统进一步包括:路由器管理设备(图中未示出),所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述第一通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述第一通信设备之间的网络连接进行处理。
较佳地,所述路由器在通过验证后,进一步用于和所述第一通信设备建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述第一通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述第一通信设备建立的连接。
较佳地,所述路由器在通过验证后,所述路由器和所述第一通信设备不建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述第一通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述第一通信设备建立连接。
本发明实施例中,路由器接收接入请求,根据接入请求中携带的路由器标识信息和接入密码信息,对发送接入请求的第一通信设备进行接入认证与路由器对第二通信设备进行认证相类似,包括:
路由器接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理;
在确定进行处理后,对接入请求中携带的接入密码信息进行认证;
在认证通过后,向第一通信设备返回允许接入信息。
作为可选实施例,在认证通过后之后,向第一通信设备返回允许接入信息之前,所述方法进一步包括:
查询接入请求对应的第一通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第一通信设备返回允许接入信息的流程,否则,拒绝该通信设备接入。
本步骤中,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
其中,所述查询接入请求对应的通信设备是否符合预先设置的允许接入策略具体包括:
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
本发明实施例中,第一通信设备在监听到路由器广播的数据包后,解析数据包,得到路由器标识信息以及接入密码信息,并将该得到的路由器标识信息以及接入密码信息直接封装在接入请求中,从而使得无需在第一通信设备中进行手动输入,可以利用得到的SSID信息以及接入密码信息向路由器发起接入请求,提升了接入的成功率。
实际应用中,路由器可以是无线路由器,第一通信设备可以是智能移动电话、平板电脑、个人数字助理、机顶盒、数字电视、智能空调器等。这样,用户将第一通信设备接入无线路由器后,可以实现对接入路由器的第一通信设备的远程监控。
作为可选实施例,第一通信设备在通过路由器的接入认证后,进一步用于与路由器协商一对称密钥;第一通信设备获取待发送数据,对获取的待发送数据进行哈希运算生成摘要信息,然后,利用第一通信设备的平台身份密钥(PIK,Platform Identity Key)证书以及平台加密密钥(PEK,Platform Encryption Key)证书,对生成的摘要信息进行签名,得到签名信息,利用协商的对称密钥对摘要信息和签名信息进行加密,将加密后的信息发送给路由器;路由器利用协商的对称密钥对加密信息进行解密,得到解密后的第一通信设备的摘要信息和签名信息;路由器验证该签名信息,如果签名信息验证通过,允许第一通信设备接入。其中,验证签名信息包括:路由器根据解密得到的摘要信息,从预先设置的证书列表中,获取该第一通信设备的PIK证书以及PEK证书,对解密得到的签名信息进行验证。
图3为本发明实施例通信设备接入路由器的方法流程示意图。参见图3,该流程包括:
步骤301,路由器获取接入自身的接入密码信息以及路由器标识信息;
本步骤中,路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息。作为可选实施例,路由器获取接入自身的接入密码信息以及路由器标识信息包括:
用户预先将接入路由器的接入密码信息以及路由器标识信息设置在路由器中。
作为另一可选实施例,路由器获取请求接入该路由器的接入密码信息以及路由器标识信息包括:
接收用户通过通信设备输入的接入密码信息以及路由器标识信息,存储所述接入密码信息以及路由器标识信息。
作为可选实施例,路由器标识信息包括:路由器SSID信息、路由器IP地址信息、路由器媒体访问控制(MAC,Media Access Control)地址信息以及路由器虚拟SSID信息。
接入密码信息包括:路由器公共密钥信息以及路由器私钥信息。
作为可选实施例,在路由器获取请求接入自身的接入密码信息以及路由器标识信息之前,该方法进一步包括:
第二通信设备接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的路由器标识信息以及接入密码信息;
将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送。
本步骤中,路由器接收接入请求,从接入请求中获取接入该路由器的接入密码信息以及路由器标识信息。
本发明实施例中,如果接入请求中仅包含接入密码信息以及路由器标识信息,表明该通信设备进行接入认证,如果接入请求中既包含接入密码信息以及路由器标识信息,还包含广播请求标识,表明该通信设备既进行接入认证,又请求路由器进行广播。当然,实际应用中,也可以在接入请求中仅包含广播请求标识,表明该通信设备仅请求路由器进行广播。
作为可选实施例,在将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中之后,向输入的路由器标识信息对应的路由器发送之前,该方法进一步包括:
按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
本步骤中,加密算法包括:增强的数据保密协议、数据加密算法、数据加密标准以及三层数据加密标准等。
步骤302,将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并定时或不定时通过广播方式将数据包进行广播;
本步骤中,作为可选实施例,将接入密码信息以及路由器标识信息封装在数据包中的长度字段中。
如前所述,如果路由器接收到包含广播请求标识的接入请求,在所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分之前,该方法进一步包括:
A11,路由器接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理;
本步骤中,路由器在接收到接入请求后,解析接入请求,获取接入请求中包含的接入密码信息以及路由器标识信息,如果获取的路由器标识信息与自身标识信息相匹配,则表明该接收的接入请求是发送给自己的,需要对接入请求进行认证处理。
A12,在确定进行处理后,对接入请求中携带的接入密码信息进行认证;
本步骤中,路由器将获取的接入密码信息与自身存储的接入密码信息进行匹配认证,如果获取的接入密码信息与自身存储的接入密码信息相一致,认证通过;如果获取的接入密码信息与自身存储的接入密码信息不一致,认证失败。
A13,在认证通过后,向第二通信设备返回允许接入信息,查询接入请求中是否包含广播请求标识,如果是,执行所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分的流程。
本步骤中,如果接入请求中未携带有广播请求标识,则不进行广播处理。
作为可选实施例,在认证通过后之后,向第二通信设备返回允许接入信息之前,该方法进一步包括:
查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该通信设备接入。
本步骤中,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
查询接入请求对应的通信设备是否符合预先设置的允许接入策略具体包括:
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
本步骤中,在保证无线路由器相应虚拟SSID信息有随机出厂密码信息保护的情况下,未接入无线路由器的通信设备,在获知出厂密码信息的情况下,快速接入无线路由器,从而可以在无线路由器随机出厂密码可能泄漏的情况下,基于无线路由器预设的安全功能,可以实现阻止恶意通信设备登录或永久阻止。
作为另一可选实施例,该方法进一步包括:
在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
步骤303,通信设备在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息;
本步骤中,通信设备在监听到路由器广播的数据包后,解析数据包,得到路由器标识信息以及接入密码信息,并将该得到的路由器标识信息以及接入密码信息直接封装在接入请求中,从而使得无需在通信设备中进行手动输入,可以利用得到的SSID信息以及接入密码信息向路由器发起接入请求,提升了接入的成功率。
步骤304,将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
本步骤中,路由器在接收到接入请求后,对该通信设备进行接入认证,如果认证通过,则可以允许该通信设备接入路由器,即路由器接收接入请求,根据接入请求中携带的路由器标识信息和接入密码信息,对发送接入请求的通信设备进行接入认证。
本发明实施例中,由于任一用户都可以随意连接到网络,为了避免不希望的用户加入网络,可以进行用户验证,即通过用户验证网络连接,在将标识信息和接入密码信息发送给路由器后,作为可选实施例,该方法可以进一步包括:
路由器在通过验证后,向路由器管理设备(管理用户)发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备(待接入路由器的通信设备)的身份信息;
根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
作为另一可选实施例,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,维持路由器和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立的连接。
作为再一可选实施例,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
本发明实施例中,将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证包括:
路由器接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理;
在确定进行处理后,对接入请求中携带的接入密码信息进行认证;
在认证通过后,查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,向通信设备返回允许接入信息,否则,拒绝该通信设备接入。
本步骤中,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
作为可选实施例,在进行接入认证通过后,该方法可以进一步包括:
B11,所述通信设备与路由器协商一对称密钥;
B12,所述通信设备获取待发送数据,对获取的待发送数据进行哈希运算生成摘要信息;
B13,利用所述通信设备的平台身份密钥证书以及平台加密密钥证书,对生成的摘要信息进行签名,得到签名信息;
B14,利用协商的对称密钥对摘要信息和签名信息进行加密,将加密后的信息发送给路由器;
B15,路由器利用协商的对称密钥对加密信息进行解密,得到解密后的第一通信设备的摘要信息和签名信息;
B16,路由器验证该签名信息,如果签名信息验证通过,允许第一通信设备接入。
本步骤中,验证签名信息包括:路由器根据解密得到的摘要信息,从预先设置的证书列表中,获取该第一通信设备的PIK证书以及PEK证书,对解密得到的签名信息进行验证。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的接入系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站服务器上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第二、第一、以及第二等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1.一种通信设备接入路由器的方法,包括:
路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息;
将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
通信设备在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息;
将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
A2.根据A1所述的方法,所述方法进一步包括:
路由器在通过验证后,向路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;
根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
A3.根据A2所述的方法,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,维持路由器和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立的连接。
A4.根据A2所述的方法,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
A5.根据A1所述的方法,所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息包括:
用户预先将接入路由器的接入密码信息以及标识路由器身份的路由器标识信息设置在路由器中。
A6.根据A1所述的方法,所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息包括:
接收用户通过通信设备输入的接入密码信息以及标识路由器身份的路由器标识信息,存储所述接入密码信息以及路由器标识信息。
A7.根据A1所述的方法,所述路由器标识信息包括:路由器SSID信息、路由器IP地址信息、路由器媒体访问控制地址信息以及路由器虚拟SSID信息。
A8.根据A1所述的方法,所述接入密码信息包括:路由器公共密钥信息以及路由器私钥信息。
A9.根据A1所述的方法,在所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息之前,所述方法进一步包括:
第二通信设备接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的路由器标识信息以及接入密码信息;
将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送。
A10.根据A9所述的方法,在所述将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中之后,向输入的路由器标识信息对应的路由器发送之前,所述方法进一步包括:
按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
A11.根据A1所述的方法,所述接入密码信息以及路由器标识信息封装在数据包中的长度字段中。
A12.根据A1所述的方法,在所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分之前,所述方法进一步包括:
路由器接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理;
在确定进行处理后,对接入请求中携带的接入密码信息进行认证;
在认证通过后,向第二通信设备返回允许接入信息,查询接入请求中是否包含广播请求标识,如果是,执行所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分的流程。
A13.根据A12所述的方法,在认证通过后之后,向第二通信设备返回允许接入信息之前,所述方法进一步包括:
查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该通信设备接入。
A14.根据A13所述的方法,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
A15.根据A14所述的方法,所述查询接入请求对应的通信设备是否符合预先设置的允许接入策略具体包括:
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
A16.根据A14所述的方法,所述方法进一步包括:
在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
A17.根据A1所述的方法,在所述进行接入认证通过之后,所述方法进一步包括:
所述通信设备与路由器协商一对称密钥;
所述通信设备获取待发送数据,对获取的待发送数据进行哈希运算生成摘要信息;
利用所述通信设备的平台身份密钥证书以及平台加密密钥证书,对生成的摘要信息进行签名,得到签名信息;
利用协商的对称密钥对摘要信息和签名信息进行加密,将加密后的信息发送给路由器;
路由器利用协商的对称密钥对加密信息进行解密,得到解密后的第一通信设备的摘要信息和签名信息;
路由器验证该签名信息,如果签名信息验证通过,允许第一通信设备接入。
A18.一种接入系统,该接入系统包括:通信设备以及路由器,其中,
路由器,用于将预先获取的请求接入路由器的接入密码信息以及标识路由器身份的路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
A19.根据A18所述的接入系统,所述接入系统进一步包括:路由器管理设备,所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
A20.根据A19所述的接入系统,所述路由器在通过验证后,进一步用于和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述通信设备建立的连接。
A21.根据A19所述的接入系统,所述路由器在通过验证后,所述路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
A22.根据A18所述的接入系统,所述路由器标识信息为路由器虚拟SSID信息,所述接入密码信息为路由器公共密钥信息,所述路由器进一步用于在接收到接入请求后,对接入请求进行解析,如果解析得到的接入请求中的虚拟SSID信息以及公共密钥信息分别与自身存储的虚拟SSID信息以及公共密钥信息相匹配,查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入。
A23.根据A22所述的接入系统,所述允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
A24.根据A23所述的接入系统,
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
A25.一种接入系统,该接入系统包括:第二通信设备、路由器以及第一通信设备,其中,
第二通信设备,用于接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的标识路由器身份的路由器标识信息以及接入密码信息,并将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送;
路由器,用于接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理,在确定进行处理后,对接入请求中携带的接入密码信息进行认证,在认证通过后,向第二通信设备返回允许接入信息,并根据接入请求中携带的广播请求标识,将获取的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
第一通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以使路由器接收接入请求,根据接入请求中携带的路由器标识信息和接入密码信息,对发送接入请求的第一通信设备进行接入认证。
A26.根据A25所述的接入系统,所述接入系统进一步包括:路由器管理设备,所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述第一通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述第一通信设备之间的网络连接进行处理。
A27.根据A26所述的接入系统,所述路由器在通过验证后,进一步用于和所述第一通信设备建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述第一通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述第一通信设备建立的连接。
A28.根据A26所述的接入系统,所述路由器在通过验证后,所述路由器和所述第一通信设备不建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述第一通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述第一通信设备建立连接。
A29.根据A25所述的接入系统,所述第二通信设备具有屏幕软键盘,或具有与该第二通信设备的相连键盘。
A30.根据A25所述的接入系统,所述第二通信设备进一步按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
A31.根据A25所述的接入系统,所述路由器在认证通过后,向第二通信设备返回允许接入信息之前,进一步用于查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该第二通信设备接入。
A32.根据A31所述的接入系统,所述允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
A33.根据A32所述的接入系统,所述路由器进一步用于在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
A34.根据A25所述的接入系统,所述第一通信设备为具有屏幕软键盘,或具有相连键盘的通信设备。
A35.根据A25所述的接入系统,所述第一通信设备为不具有屏幕软键盘,或不具有相连键盘的通信设备。
Claims (35)
1.一种通信设备接入路由器的方法,包括:
路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息;
将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
通信设备在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息;
将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
2.如权利要求1所述的方法,所述方法进一步包括:
路由器在通过验证后,向路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;
根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
3.如权利要求2所述的方法,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,维持路由器和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立的连接。
4.如权利要求2所述的方法,所述路由器在通过验证后,所述方法进一步包括:
路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
5.如权利要求1所述的方法,所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息包括:
用户预先将接入路由器的接入密码信息以及标识路由器身份的路由器标识信息设置在路由器中。
6.如权利要求1所述的方法,所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息包括:
接收用户通过通信设备输入的接入密码信息以及标识路由器身份的路由器标识信息,存储所述接入密码信息以及路由器标识信息。
7.根据权利要求1所述的方法,所述路由器标识信息包括:路由器SSID信息、路由器IP地址信息、路由器媒体访问控制地址信息以及路由器虚拟SSID信息。
8.根据权利要求1所述的方法,所述接入密码信息包括:路由器公共密钥信息以及路由器私钥信息。
9.根据权利要求1所述的方法,在所述路由器获取请求接入自身的接入密码信息以及标识路由器身份的路由器标识信息之前,所述方法进一步包括:
第二通信设备接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的路由器标识信息以及接入密码信息;
将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送。
10.根据权利要求9所述的方法,在所述将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中之后,向输入的路由器标识信息对应的路由器发送之前,所述方法进一步包括:
按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
11.根据权利要求1所述的方法,所述接入密码信息以及路由器标识信息封装在数据包中的长度字段中。
12.根据权利要求1所述的方法,在所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分之前,所述方法进一步包括:
路由器接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理;
在确定进行处理后,对接入请求中携带的接入密码信息进行认证;
在认证通过后,向第二通信设备返回允许接入信息,查询接入请求中是否包含广播请求标识,如果是,执行所述将获取的接入路由器的接入密码信息以及路由器标识信息封装在数据包中的非加密部分的流程。
13.根据权利要求12所述的方法,在认证通过后之后,向第二通信设备返回允许接入信息之前,所述方法进一步包括:
查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该通信设备接入。
14.根据权利要求13所述的方法,允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
15.根据权利要求14所述的方法,所述查询接入请求对应的通信设备是否符合预先设置的允许接入策略具体包括:
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
16.根据权利要求14所述的方法,所述方法进一步包括:
在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
17.根据权利要求1所述的方法,在所述进行接入认证通过之后,所述方法进一步包括:
所述通信设备与路由器协商一对称密钥;
所述通信设备获取待发送数据,对获取的待发送数据进行哈希运算生成摘要信息;
利用所述通信设备的平台身份密钥证书以及平台加密密钥证书,对生成的摘要信息进行签名,得到签名信息;
利用协商的对称密钥对摘要信息和签名信息进行加密,将加密后的信息发送给路由器;
路由器利用协商的对称密钥对加密信息进行解密,得到解密后的所述通信设备的摘要信息和签名信息;
路由器验证该签名信息,如果签名信息验证通过,允许所述通信设备接入。
18.一种接入系统,该接入系统包括:通信设备以及路由器,其中,
路由器,用于将预先获取的请求接入路由器的接入密码信息以及标识路由器身份的路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以进行接入认证。
19.如权利要求18所述的接入系统,所述接入系统进一步包括:路由器管理设备,所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述通信设备之间的网络连接进行处理。
20.根据权利要求19所述的接入系统,所述路由器在通过验证后,进一步用于和所述通信设备建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述通信设备建立的连接。
21.根据权利要求19所述的接入系统,所述路由器在通过验证后,所述路由器和所述通信设备不建立连接;
所述对路由器与所述通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述通信设备建立连接。
22.根据权利要求18所述的接入系统,所述路由器标识信息为路由器虚拟SSID信息,所述接入密码信息为路由器公共密钥信息,所述路由器进一步用于在接收到接入请求后,对接入请求进行解析,如果解析得到的接入请求中的虚拟SSID信息以及公共密钥信息分别与自身存储的虚拟SSID信息以及公共密钥信息相匹配,查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入。
23.根据权利要求22所述的接入系统,所述允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
24.根据权利要求23所述的接入系统,
如果允许接入策略为用户确定策略,则将接入请求对应的通信设备相关信息在路由器上显示以由用户确定是否允许该通信设备接入;
如果允许接入策略为接入白名单策略,查询接入请求对应的通信设备是否在接入白名单中,如果是,则允许该通信设备接入,否则,拒绝该通信设备接入;
如果允许接入策略为接入黑名单策略,查询接入请求对应的通信设备是否在接入黑名单中,如果是,则拒绝该通信设备接入,否则,允许该通信设备接入。
25.一种接入系统,该接入系统包括:第二通信设备、路由器以及第一通信设备,其中,
第二通信设备,用于接收用户通过屏幕软键盘或者与该第二通信设备相连的键盘输入的标识路由器身份的路由器标识信息以及接入密码信息,并将输入的接入密码信息以及路由器标识信息封装在携带广播请求标识的接入请求中,向输入的路由器标识信息对应的路由器发送;
路由器,用于接收接入请求,根据接入请求中携带的路由器标识信息确定是否对接入请求进行处理,在确定进行处理后,对接入请求中携带的接入密码信息进行认证,在认证通过后,向第二通信设备返回允许接入信息,并根据接入请求中携带的广播请求标识,将获取的接入密码信息以及路由器标识信息封装在数据包中的非加密部分,并通过广播方式将数据包进行广播;
第一通信设备,用于在自身支持的嗅探器模式下进行监听,在监听到路由器广播的数据包后,解析数据包,提取数据包中的非加密部分,得到用于接入路由器的路由器标识信息以及接入密码信息,并将得到的路由器标识信息和接入密码信息封装在接入请求中,向路由器发送以使路由器接收接入请求,根据接入请求中携带的路由器标识信息和接入密码信息,对发送接入请求的第一通信设备进行接入认证。
26.如权利要求25所述的接入系统,所述接入系统进一步包括:路由器管理设备,所述路由器在通过验证后,进一步向所述路由器管理设备发送验证请求,所述验证请求中包括请求接入路由器的所述第一通信设备的身份信息;根据接收到的所述路由器管理设备返回的验证情况,对路由器与所述第一通信设备之间的网络连接进行处理。
27.根据权利要求26所述的接入系统,所述路由器在通过验证后,进一步用于和所述第一通信设备建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,路由器维持和所述第一通信设备建立的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,路由器禁止和所述第一通信设备建立的连接。
28.根据权利要求26所述的接入系统,所述路由器在通过验证后,所述路由器和所述第一通信设备不建立连接;
所述对路由器与所述第一通信设备之间的网络连接进行处理包括:
如果接收到的所述路由器管理设备返回的验证情况为验证通过,建立所述路由器和所述第一通信设备的连接;如果接收到的所述路由器管理设备返回的验证情况为验证未通过,禁止路由器和所述第一通信设备建立连接。
29.根据权利要求25所述的接入系统,所述第二通信设备具有屏幕软键盘,或具有与该第二通信设备的相连键盘。
30.根据权利要求25所述的接入系统,所述第二通信设备进一步按照预先设置的加密算法,对接入请求优选进行一种或者多种加密算法处理。
31.根据权利要求25所述的接入系统,所述路由器在认证通过后,向第二通信设备返回允许接入信息之前,进一步用于查询接入请求对应的通信设备是否符合预先设置的允许接入策略,如果是,执行所述向第二通信设备返回允许接入信息的流程,否则,拒绝该第二通信设备接入。
32.根据权利要求31所述的接入系统,所述允许接入策略包括:接入白名单策略、接入黑名单策略以及用户确定策略中的一种或其任意组合。
33.根据权利要求32所述的接入系统,所述路由器进一步用于在确定认证未通过后,统计该第二通信设备认证失败的次数,如果统计的次数超过预先设置的次数阈值,将该第二通信设备置于接入黑名单策略中的接入黑名单中。
34.根据权利要求25所述的接入系统,所述第一通信设备为具有屏幕软键盘,或具有相连键盘的通信设备。
35.根据权利要求25所述的接入系统,所述第一通信设备为不具有屏幕软键盘,或不具有相连键盘的通信设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410360549.1A CN104113934B (zh) | 2014-07-25 | 2014-07-25 | 通信设备接入路由器的方法及接入系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410360549.1A CN104113934B (zh) | 2014-07-25 | 2014-07-25 | 通信设备接入路由器的方法及接入系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104113934A CN104113934A (zh) | 2014-10-22 |
CN104113934B true CN104113934B (zh) | 2017-09-05 |
Family
ID=51710526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410360549.1A Active CN104113934B (zh) | 2014-07-25 | 2014-07-25 | 通信设备接入路由器的方法及接入系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104113934B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618988B (zh) * | 2015-01-21 | 2018-11-23 | 青岛海尔智能家电科技有限公司 | 智能设备网络接入方法及装置 |
CN104837178A (zh) * | 2015-01-29 | 2015-08-12 | 小米科技有限责任公司 | 接入网络的方法及装置 |
CN104812020B (zh) * | 2015-03-25 | 2018-10-26 | 小米科技有限责任公司 | 控制智能设备接入网络的方法、装置及系统 |
CN104853336A (zh) * | 2015-05-18 | 2015-08-19 | 小米科技有限责任公司 | 发现智能设备的方法、请求接入互联网的方法及装置 |
CN104837182B (zh) * | 2015-06-01 | 2018-06-01 | 联想(北京)有限公司 | 接入控制方法、控制方法、接入控制装置和控制装置 |
CN105120012B (zh) * | 2015-07-10 | 2018-07-31 | 北京奇虎科技有限公司 | 智能设备及其联网接入方法、信息接收方法与装置 |
CN105848147A (zh) * | 2015-07-28 | 2016-08-10 | 维沃移动通信有限公司 | 网络连接方法、装置和wifi路由设备 |
CN105142202A (zh) * | 2015-08-03 | 2015-12-09 | 腾讯科技(深圳)有限公司 | 一种接入控制方法、路由器及终端设备 |
CN105246126A (zh) * | 2015-08-28 | 2016-01-13 | 深圳市唯传科技有限公司 | 一种智能设备接入方法、装置以及系统 |
CN105228224A (zh) * | 2015-10-29 | 2016-01-06 | 小米科技有限责任公司 | 无线网络的接入方法及装置 |
CN105872618A (zh) * | 2015-11-16 | 2016-08-17 | 乐视致新电子科技(天津)有限公司 | 视频资源共享方法、系统及相关设备 |
CN105554907B (zh) * | 2015-12-11 | 2019-03-26 | 深圳市奥金瑞科技有限公司 | 一种配置WiFi设备连接WiFi路由器的方法 |
CN106899967A (zh) * | 2015-12-21 | 2017-06-27 | 北京奇虎科技有限公司 | WiFi密码安全保护方法和装置 |
CN105873179A (zh) * | 2016-05-19 | 2016-08-17 | 北京小米移动软件有限公司 | 无线网络接入方法及装置 |
CN106452865A (zh) * | 2016-09-30 | 2017-02-22 | 广东美的制冷设备有限公司 | 快速连接智能家电(路由器)的方法和装置及对应设备 |
CN106454828A (zh) * | 2016-09-30 | 2017-02-22 | 广东美的制冷设备有限公司 | 入网认证方法、入网认证装置、入网设备和路由器 |
CN106572465B (zh) * | 2016-10-18 | 2019-07-30 | 上海众人网络安全技术有限公司 | 一种无线连接方法及系统 |
CN106454903A (zh) * | 2016-11-15 | 2017-02-22 | 贝斯拓欧洲控股有限公司 | 一种智能终端设备接入互联网的方法及装置 |
CN106685843B (zh) * | 2017-03-01 | 2020-06-02 | 西安交通大学城市学院 | 一种安全强化路由器的方法 |
CN109429240B (zh) | 2017-07-07 | 2021-05-04 | 中兴通讯股份有限公司 | 网络管理方法、无线接入设备、终端、系统和存储介质 |
CN107318119B (zh) * | 2017-08-28 | 2021-02-09 | 广东美的制冷设备有限公司 | 家电设备组网方法、家电设备和计算机可读存储介质 |
CN108174381B (zh) * | 2018-04-17 | 2018-08-03 | 上海连尚网络科技有限公司 | 用于连接无线接入点的方法和设备 |
CN108777879A (zh) * | 2018-05-02 | 2018-11-09 | 四川斐讯信息技术有限公司 | 一种访客网络登录的管理方法和装置 |
CN108966219A (zh) * | 2018-07-13 | 2018-12-07 | 深圳市昊源科技有限公司 | 一种wifi连接方法、装置及电子设备 |
CN109120405B (zh) * | 2018-10-29 | 2021-11-09 | 全球能源互联网研究院有限公司 | 一种终端安全接入方法、装置及系统 |
CN110602692B (zh) * | 2019-08-23 | 2023-08-22 | RealMe重庆移动通信有限公司 | 数据更新方法、装置以及电子设备 |
CN111970281B (zh) * | 2020-08-18 | 2022-10-21 | 华工正源智能终端(孝感)有限公司 | 基于验证服务器的路由设备远程控制方法、系统及电子设备 |
CN112135253B (zh) * | 2020-10-30 | 2023-03-17 | 中国联合网络通信集团有限公司 | 网络连接方法及装置 |
CN116939603B (zh) * | 2023-09-13 | 2023-12-05 | 微网优联科技(成都)有限公司 | 一种wifi安全防护系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8953803B2 (en) * | 2011-07-27 | 2015-02-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Circuit switched mobile telephony in fixed wireless access |
KR101340019B1 (ko) * | 2011-09-23 | 2013-12-10 | 주식회사 씨에스 | 로컬 네트워크 인터넷 프로토콜 접속 방식을 지원하는 이동 통신 시스템에서 로컬 네트워크 접속 장치 및 방법 |
CN102711282B (zh) * | 2012-05-21 | 2015-12-16 | 浙江优诺肯科技有限公司 | 实现无输入无线设备接入网络的方法及无输入无线设备 |
CN103607712B (zh) * | 2013-11-29 | 2018-11-02 | 深圳Tcl新技术有限公司 | 无线网络的接入方法和装置 |
-
2014
- 2014-07-25 CN CN201410360549.1A patent/CN104113934B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104113934A (zh) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113934B (zh) | 通信设备接入路由器的方法及接入系统 | |
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
CN105119939B (zh) | 无线网络的接入方法与装置、提供方法与装置以及系统 | |
CN103795798B (zh) | 一种手机考勤方法 | |
CN109462850B (zh) | 一种智能设备的网络配置方法及智能设备 | |
CN103812871B (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
US8646063B2 (en) | Methods, apparatus, and computer program products for subscriber authentication and temporary code generation | |
CN101621798B (zh) | 支持多个虚拟操作员的公共无线局域网的会话密钥管理 | |
KR101047641B1 (ko) | 보안 장치용 보안 및 프라이버시 강화 | |
KR101135021B1 (ko) | 펨토셀이 모바일 유닛에 무선 접속성을 제공할 권한이 있는지의 여부를 결정하기 위한 방법들 | |
US20090191845A1 (en) | Network enforced access control for femtocells | |
CN107431619A (zh) | 用于在线网站的会员登录的安全认证系统及其方法 | |
KR20130132290A (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
CN106304264B (zh) | 一种无线网络接入方法及装置 | |
US20130179683A1 (en) | Secure registration to a service provided by a web server | |
CN103974248A (zh) | 在能力开放系统中的终端安全性保护方法、装置及系统 | |
CN106027251A (zh) | 一种身份证读卡终端与云认证平台数据传输方法和系统 | |
CN1713756A (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
JP2023162296A (ja) | コアネットワークへの非3gppデバイスアクセス | |
WO2016086739A1 (zh) | 具有wlan功能的设备接入网络的方法及实现该方法的设备 | |
US10560436B2 (en) | Pseudonymous proximity location device | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN106096336A (zh) | 软件防破解方法和系统 | |
CN110113735B (zh) | 一种基于近场通信的移动网络安全加密方法 | |
JP2023506791A (ja) | プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220808 Address after: No. 1201, 12 / F, building 6, No. 599, shijicheng South Road, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan 610094 Patentee after: Chengdu panorama Intelligent Technology Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |