CN105744595A - 接入无线局域网的方法、装置及系统 - Google Patents

接入无线局域网的方法、装置及系统 Download PDF

Info

Publication number
CN105744595A
CN105744595A CN201610065643.3A CN201610065643A CN105744595A CN 105744595 A CN105744595 A CN 105744595A CN 201610065643 A CN201610065643 A CN 201610065643A CN 105744595 A CN105744595 A CN 105744595A
Authority
CN
China
Prior art keywords
smart machine
wlan
routing device
cryptographic protocol
destination server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610065643.3A
Other languages
English (en)
Other versions
CN105744595B (zh
Inventor
陈勇
黄秋志
钱庄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610065643.3A priority Critical patent/CN105744595B/zh
Publication of CN105744595A publication Critical patent/CN105744595A/zh
Priority to PCT/CN2016/097792 priority patent/WO2017128719A1/zh
Priority to US15/392,096 priority patent/US10356615B2/en
Priority to EP17151620.6A priority patent/EP3200421B1/en
Application granted granted Critical
Publication of CN105744595B publication Critical patent/CN105744595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开是关于一种接入无线局域网的方法、装置及系统,该方法包括:当智能设备处于站点模式时,接入路由设备生成的第一无线局域网,第一无线局域网的访问权限被限制为禁止访问除目标服务器外的其他地址,当智能设备被路由设备确定为可信任设备时,接收路由设备发送的包括验证信息的加密协议包,在目标服务器确定智能设备为符合预设条件的设备后,智能设备接收目标服务器发送的解密信息,并根据解密信息对加密协议包进行解密获得验证信息,并根据验证信息接入未限制访问权限的第二无线局域网。能够自动接入路由设备提供的无线局域网,达到了简化无线局域网的接入操作的效果。

Description

接入无线局域网的方法、装置及系统
技术领域
本公开涉及通信技术领域,尤其涉及一种接入无线局域网的方法、装置及系统。
背景技术
以往,从相机上导出照片通常需要电脑的配合,随着具有Wi-Fi(WirelessFidelity,无线保真)模块的相机越来越普及,用户可以通过Wi-Fi用手机等智能设备直接读取相机上的照片。在手机通过Wi-Fi连接相机时,相机的网卡设置为AP(AccessPoint,接入点)模式,在AP模式下,相机可以作为热点让手机接入,在手机接入相机生成的Wi-Fi后可以读取相机中的数据,但是不能访问网络;相机还可以设置为STA(Station,站点)模式,在STA模式下,可以连接其他Wi-Fi并访问网络。
发明内容
为克服相关技术中存在的问题,本公开提供一种接入无线局域网的方法、装置及系统。
根据本公开实施例的第一方面,提供一种接入无线局域网的方法,应用于智能设备,所述方法包括:
当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
可选的,所述当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包,包括:
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包;
其中,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码。
可选的,所述根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,包括:
将所述第二加密协议包通过所述第一无线局域网上传至所述目标服务器,以便所述目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,接收所述目标服务器发送的所述随机码;
根据所述随机码对所述第一加密协议包进行解密,获得所述验证信息。
可选的,所述方法还包括:
当处于接入点模式时,在没有终端连接所述智能设备的情况下,通过监听判断是否存在路由设备的信号;
当监听到存在路由设备的信号时,检测所述路由设备是否为目标类型的路由设备;
当检测到所述路由设备为目标类型的路由设备时,根据所述路由设备的信号强度判断是否满足模式切换条件;
当满足模式切换条件时,将当前的网卡模式由所述接入点模式切换为所述站点模式。
可选的,所述检测所述路由设备是否为目标类型的路由设备,包括:
获取所述路由设备的基础服务集标识BSSID;
根据所述BSSID确定所述路由设备所属的厂商;
判断所述路由设备所属的厂商是否属于规定厂商;
当所述路由设备所属的厂商属于规定厂商时,确定所述路由设备为目标类型的路由设备。
根据本公开实施例的第二方面,提供一种接入无线局域网的方法,应用于路由设备,所述方法包括:
当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
可选的,所述当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网包括:
当所述智能设备为可信任设备时,向所述智能设备发送通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码,以便所述智能设备将所述第二加密协议包上传至目标服务器,以便目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码,并在确定所述智能设备是符合预设条件的设备后向所述智能设备发送所述随机码,所述随机码,所述随机码用于所述智能设备对所述第一加密协议包进行解密得到所述验证信息,并根据所述验证信息接入第二无线局域网。
可选的,所述判断所述智能设备是否为可信任设备,包括:
根据所述智能设备的信号强度确定所述智能设备与所述路由设备的距离;
当所述智能设备与所述路由设备的距离小于预设距离时,确定所述智能设备为可信任设备。
根据本公开实施例的第三方面,提供一种接入无线局域网的方法,应用于目标服务器,所述方法包括:
当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断所述智能设备是否符合预设条件的设备;
当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
可选的,所述当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息,包括:
当智能设备通过所述第一无线局域网接收到路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包后,接收所述智能设备通过所述第一无线局域网上传的所述第二加密协议包;
通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码。
可选的,所述第二加密协议包中还包括所述智能设备的设备信息,所述判断所述智能设备是否符合预设条件的设备包括:
根据在通过服务器私钥对所述第二加密协议包进行解密后得到的所述设备信息确定所述智能设备所属的厂商;
判断所述智能设备所属的厂商是否属于规定厂商;
当所述智能设备所属的厂商属于规定厂商时,确定所述智能设备是符合预设条件的设备。
根据本公开实施例的第四方面,提供一种接入无线局域网的装置,应用于智能设备,所述装置包括:
接入模块,被配置为当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
接收模块,被配置为当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
解密模块,被配置为在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
所述接入模块,被配置为根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
可选的,所述接收模块被配置为:
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包;
其中,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码。
可选的,所述解密模块包括:
上传子模块,被配置为将所述第二加密协议包通过所述第一无线局域网上传至所述目标服务器,以便所述目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码;
接收子模块,被配置为在所述目标服务器确定所述智能设备为符合预设条件的设备后,接收所述目标服务器发送的所述随机码;
解密子模块,被配置为根据所述随机码对所述第一加密协议包进行解密,获得所述验证信息。
可选的,所述装置还包括:
监听模块,被配置为当处于接入点模式时,在没有终端连接所述智能设备的情况下,通过监听判断是否存在路由设备的信号;
设备识别模块,被配置为当监听到存在路由设备的信号时,检测所述路由设备是否为目标类型的路由设备;
切换判断模块,被配置为当检测到所述路由设备为目标类型的路由设备时,根据所述路由设备的信号强度判断是否满足模式切换条件;
切换模块,被配置为当满足模式切换条件时,将当前的网卡模式由所述接入点模式切换为所述站点模式。
可选的,所述设备识别模块包括:
标识获取子模块,被配置为获取所述路由设备的基础服务集标识BSSID;
设备识别子模块,被配置为根据所述BSSID确定所述路由设备所属的厂商;
判断子模块,被配置为判断所述路由设备所属的厂商是否属于规定厂商;
确定子模块,被配置为当所述路由设备所属的厂商属于规定厂商时,确定所述路由设备为目标类型的路由设备。
根据本公开实施例的第五方面,提供一种接入无线局域网的装,应用于路由设备,所述装置包括:
判断模块,被配置为当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
发送模块,被配置为当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
可选的,所述发送模块,被配置为:
当所述智能设备为可信任设备时,向所述智能设备发送通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码,以便所述智能设备将所述第二加密协议包上传至目标服务器,以便目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码,并在确定所述智能设备是符合预设条件的设备后向所述智能设备发送所述随机码,所述随机码,所述随机码用于所述智能设备对所述第一加密协议包进行解密得到所述验证信息,并根据所述验证信息接入第二无线局域网。
可选的,所述判断模块包括:
距离识别子模块,被配置为根据所述智能设备的信号强度确定所述智能设备与所述路由设备的距离;
确定子模块,被配置为当所述智能设备与所述路由设备的距离小于预设距离时,确定所述智能设备为可信任设备。
根据本公开实施例的第六方面,提供一种接入无线局域网的装置,应用于目标服务器,所述装置包括:
获取模块,被配置为当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断模块,被配置为判断所述智能设备是否符合预设条件的设备;
发送模块,被配置为当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
可选的,所述获取模块包括:
接收子模块,被配置为当智能设备通过所述第一无线局域网接收到路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包后,接收所述智能设备通过所述第一无线局域网上传的所述第二加密协议包;
解密子模块,被配置为通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码。
可选的,所述第二加密协议包中还包括所述智能设备的设备信息,所述判断模块包括:
设备识别子模块,被配置为根据在通过服务器私钥对所述第二加密协议包进行解密后得到的所述设备信息确定所述智能设备所属的厂商;
判断子模块,被配置为判断所述智能设备所属的厂商是否属于规定厂商;
确定子模块,被配置为当所述智能设备所属的厂商属于规定厂商时,确定所述智能设备是符合预设条件的设备。
根据本公开实施例的第七方面,提供一种接入无线局域网的装置,应用于智能设备,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
根据本公开实施例的第八方面,提供一种接入无线局域网的装置,应用于路由设备,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
根据本公开实施例的第九方面,提供一种接入无线局域网的装置,应用于目标服务器,所述装置包括:
当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断所述智能设备是否符合预设条件的设备;
当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
根据本公开实施例的第十方面,提供一种通信系统,所述通信系统包括:
智能设备、路由设备以及目标服务器;
所述智能设备包括第四方面所述的接入无线局域网的装置;
所述路由设备包括第五方面所述的接入无线局域网的装置;
所述目标服务器包括第六方面所述的接入无线局域网的装置。
根据本公开实施例的第十一方面,提供一种通信系统,所述通信系统包括:
智能设备、路由设备以及目标服务器;
所述智能设备包括第七方面所述的接入无线局域网的装置;
所述路由设备包括第八方面所述的接入无线局域网的装置;
所述目标服务器包括第九方面所述的接入无线局域网的装置。
本公开的实施例提供的技术方案可以包括以下有益效果:
当智能设备处于站点模式时,接入路由设备生成的第一无线局域网,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址,当智能设备被路由设备确定为可信任设备时,接收路由设备发送的包括验证信息的加密协议包,在目标服务器确定智能设备为符合预设条件的设备后,智能设备接收目标服务器发送的解密信息,并根据解密信息对加密协议包进行解密,获得验证信息,从而根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。本公开提供解决了相关技术中,在站点模式下每次接入无线局域网都需要输入密码带来的操作复杂的问题,实现了能够自动接入路由设备提供的无线局域网,达到了简化无线局域网的接入操作的效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开各个实施例所涉及的一种实施环境的结构示意图。
图2是根据一示例性实施例示出的一种接入无线局域网的方法的流程图。
图3是根据一示例性实施例示出的另一种接入无线局域网的方法的流程图。
图4是根据一示例性实施例示出的又一种接入无线局域网的方法的流程图。
图5是根据另一示例性实施例示出的一种接入无线局域网的方法的流程图。
图6A是根据一示例性实施例示出的一种接入无线局域网的装置的框图。
图6B是图6A所示实施例提供一种解密模块的框图。
图6C是根据一示例性实施例示出的另一种接入无线局域网的装置的框图。
图6D是图6C所示实施例提供一种设备识别模块的框图。
图7A是根据一示例性实施例示出的一种接入无线局域网的装置的框图。
图7B是图7A所示实施例提供的一种判断模块的框图。
图8A是根据一示例性实施例示出的一种接入无线局域网的装置的框图。
图8B是图8A所示实施例提供一种获取模块的框图。
图8C是图8A所示实施例提供一种判断模块的框图。
图9是根据一示例性实施例示出的一种接入无线局域网的装置的框图。
图10是根据一示例性实施例示出的一种接入无线局域网的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开提供的接入无线局域网的方法之前,首先对本公开所涉及应用场景进行介绍,图1是本公开各个实施例所涉及的一种实施环境的结构示意图。如图1所示,该实施环境可以包括:智能设备100,路由设备200和服务器300,其中智能设备100可以是支持无线局域网,例如具有Wi-Fi模块的相机,该Wi-Fi模块可以支持AP模式和STA模式。路由设备200可以是路由器。服务器300可以为一台服务器,或者由若干台服务器组成的服务器集群,或者可以是一个云计算服务中心。当智能设备100处于AP模式时,其他终端,例如手机、平板电脑、智能电视、智能手表、PDA(PersonalDigitalAssistant,个人数字助理)、便携计算机等可以通过智能设备100生成的无线局域网与智能设备100连接,从而能够读取该智能设备100中的数据,例如照片、视频等等。当智能设备处于STA模式时,该智能设备100可以通过路由设备200生成的无线局域网访问服务器300的,以及访问其他的网络地址。
图2是根据一示例性实施例示出的一种接入无线局域网的方法的流程图,该方法可以应用于智能设备,该智能设备可以是图1所示实施环境中的智能设备100,如图2所示,该方法可以包括以下步骤。
步骤201,当处于站点模式时,接入路由设备生成的第一无线局域网,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址。
其中,站点模式即STA模式,由于智能设备并不知道路由设备的SSID和密码,而路由设备不知道智能设备的安全性,因此智能设备先接入路由设备生成的第一无线局域网,该第一无线局域网的访问权限被限制,只能访问权限所允许的地址,例如只能访问目标服务器的地址。该目标服务器可以是特定的服务器,例如该目标服务器与路由设备属于同一厂商,该目标服务器为该厂商用于向用户提供各种服务的服务器,因此该目标服务器能够识别该智能设备。
步骤202,当智能设备被路由设备确定为可信任设备时,接收路由设备发送的包括验证信息的加密协议包。
步骤203,在目标服务器确定智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对加密协议包进行解密,得到验证信息。
步骤204,根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。
图3是根据一示例性实施例示出的另一种接入无线局域网的方法的流程图,该方法可以应用于路由设备,该路由设备可以是图1所示实施环境中的路由设备200,如图3所示,该方法可以包括以下步骤。
步骤301,当智能设备接入第一无线局域网时,判断智能设备是否为可信任设备,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址。
步骤302,当智能设备为可信任设备时,向智能设备发送包括验证信息的加密协议包,以便在目标服务器确定智能设备为符合预设条件的设备后,智能设备根据从目标服务器获取的解密信息对加密协议包进行解密,得到验证信息,并根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。
图4是根据一示例性实施例示出的又一种接入无线局域网的方法的流程图,该方法可以应用于目标服务器,该目标服务器可以是图1所示实施环境中的服务器300,如图4所示,该方法可以包括以下步骤。
步骤401,当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址。
步骤402,判断智能设备是否符合预设条件的设备。
步骤403,当智能设备是符合预设条件的设备时,向智能设备发送解密信息,以便智能设备根据从目标服务器获取的解密信息对加密协议包进行解密,得到验证信息,并根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。
综上所述,在本公开实施例提供的接入无线局域网的方法,当智能设备处于站点模式时,接入路由设备生成的第一无线局域网,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址,当智能设备被路由设备确定为可信任设备时,接收路由设备发送的包括验证信息的加密协议包,在目标服务器确定智能设备为符合预设条件的设备后,智能设备接收目标服务器发送的解密信息,并根据解密信息对加密协议包进行解密,获得验证信息,从而根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。本公开提供解决了相关技术中,在站点模式下每次接入无线局域网都需要输入密码带来的操作复杂的问题,实现了能够自动接入路由设备提供的无线局域网,达到了简化无线局域网的接入操作的效果。
图5是根据另一示例性实施例示出的一种接入无线局域网的方法的流程图,该方法可以应用于图1所示的实施环境,在本实施例中,智能设备可以是图1所示实施环境中的智能设备100,路由设备可以是图1所示实施环境中的路由设备200,该目标服务器可以是图1所示实施环境中的服务器300,另外本实施例中所述的无线局域网均可以为Wi-Fi网络,如图5所示,该方法可以包括以下步骤。
步骤501,当处于接入点(AP)模式时,智能设备通过监听广播包判断是否有其他终端连接。
步骤502,当没有其他终端连接智能设备时,智能设备检测是否存在目标类型的路由设备。
示例地,检测是否存在目标类型的路由设备可以通过以下方式:
首先,通过监听判断是否存在路由设备的信号。
例如,路由设备通常会周期性的向外发射信号,该信号例如可以是beacon(信标)帧,以便告知其他设备自己的存在,因此当智能设备接收到路由设备发送的信号时就可以确定该路由设备的存在。
其次,当监听到存在路由设备的信号时,检测所述路由设备是否为目标类型的路由设备。本实施例中,目标类型的路由设备可以指规定厂商的设备,因此,智能设备可以先获取路由设备的BSSID(BasicServiceSetIdentifier,基础服务集标识),该BSSID即路由设备的MAC(MediaAccessControl,媒体访问控制)地址,而后根据路由设备的BSSID确定该路由设备所属的厂商,从而可以判断该路由设备所属的厂商是否属于规定厂商,该规定厂商可以是预先规定的一个或几个厂商,当路由设备所属的厂商属于规定厂商时,可以确定路由设备为目标类型的路由设备。
当发现存在目标类型的路由设备时,对该路由设备进行步骤503,否则继续进行步骤501。
步骤503,智能设备根据路由设备的信号强度判断是否满足模式切换条件。
所述路由设备就是步骤502中确定的属于目标类型的路由设备,示例地,当确定路由设备的信号强度大于强度阈值时,确定满足模式切换条件。当确定满足模式切换条件时,智能设备进行步骤504,当不满足模式切换条件时,继续执行步骤503。
步骤504,智能设备将当前的网卡模式由接入点模式切换为站点(STA)模式。
在切换为站点模式后,可以通过以下步骤来接入无线局域网,包括:
步骤505,智能设备当处于站点模式时,接入路由设备生成的第一无线局域网。
其中,由于智能设备并不知道路由设备的SSID(ServiceSetIdentifier,服务集标识)和密码,而路由设备也不知道智能设备的安全性,因此智能设备先接入路由设备生成的第一无线局域网,该第一无线局域网是未设置密码的且SSID被隐藏的无线局域网,该第一无线局域网访问权限被限制,只能访问权限所允许的地址(这里的地址可以是IP地址或者域名),例如只能访问目标服务器的地址。该目标服务器可以是特定的服务器,例如该智能设备、目标服务器以及路由设备属于同一厂商(或者,智能设备、目标服务器以及路由设备中的至少二者也可以为不同厂商的设备,并且该不同厂商之间存在特定的授权关系),该目标服务器为该厂商用于向用户提供各种服务的服务器,因此该目标服务器能够识别该智能设备,并允许该智能设备访问。例如,如果智能设备是厂商A制造的智能设备(例如智能手机、智能相机等),路由器为厂商A制造的路由器,则目标服务器可以为厂商A的服务器。
步骤506,路由设备判断智能设备是否为可信任设备。
示例地,可以通过判断智能设备与路由设备的距离来判断智能设备是否为可信任设备,例如:首先,根据智能设备的信号强度确定智能设备与路由设备的距离,当智能设备与路由设备的距离小于预设距离时,确定智能设备为可信任设备。其中,预设距离例如可以是2米,当智能设备距离路由设备在2米内时,路由设备认为智能设备为可信任设备。当确定智能设备为可信任设备时,路由设备进行步骤507;当确定智能设备不是可信任设备时,流程结束。
步骤507,路由设备向智能设备发送通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包。
其中,第一加密协议包中包括验证信息,验证信息用于在接入第二无线局域网时进行验证,第二无线局域网是访问权限未受限制的无线局域网,验证信息可以包括第二无线局域网的SSID和密码,第二加密协议包中包括随机码以及智能设备的设备信息,设备信息可以用于识别智能设备的生产厂商、型号等。
步骤508,智能设备将第二加密协议包通过第一无线局域网上传至目标服务器。
步骤509,目标服务器通过服务器私钥对第二加密协议包进行解密,获得随机码和智能设备的设备信息。
其中,服务器私钥是目标服务器上存储的与上述的服务器公钥对应的秘钥,这两把密钥可以互为加密或解密,其中服务器私钥是公开的,服务器私钥是对于目标服务器之外的设备保密的。
步骤510,目标服务器根据智能设备的设备信息判断智能设备是否为符合预设条件的设备。
示例地,符合预设条件的设备例如可以是属于规定厂商的设备,因此,可以根据智能设备的设备信息(例如智能设备的序列号、MAC地址等)判断智能设备是否属于规定厂商的设备,当智能设备属于规定厂商的设备时,确定智能设备是符合预设条件的设备,执行步骤511;当智能设备不属于规定厂商的设备时,流程结束。
步骤511,目标服务器将随机码发送至智能设备。
步骤512,智能设备根据随机码对第一加密协议包进行解密,获得验证信息。
步骤513,智能设备根据验证信息接入第二无线局域网。
如步骤507中所述,验证信息用于在接入第二无线局域网时进行验证,其可以包括第二无线局域网的SSID和密码。由于第二无线局域网的访问权限未受到限制,因此,智能设备在接入第二无线局域网后,可以正常访问互联网。由此可见不需要输入密码就可以实现无线局域网的接入,显著降低了操作的复杂程度。
另外值得一提的是,当智能设备为智能相机时,在智能相机处于STA模式的情况下,当智能相机靠近路由设备时通过上述方法就可以接入路由设备提供的无线局域网,由于目前的大多数相机均未设置用于输入数字或字母的键盘,因此通过此方法可以省去智能相机输入密码的步骤,能够大大简化智能相机接入无线局域网操作。
综上所述,在本公开实施例提供的接入无线局域网的方法,当智能设备处于站点模式时,接入路由设备生成的第一无线局域网,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址,当智能设备被路由设备确定为可信任设备时,接收路由设备发送的包括验证信息的加密协议包,在目标服务器确定智能设备为符合预设条件的设备后,智能设备接收目标服务器发送的解密信息,并根据解密信息对加密协议包进行解密,获得验证信息,从而根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。本公开提供解决了相关技术中,在站点模式下每次接入无线局域网都需要输入密码带来的操作复杂的问题,实现了能够自动接入路由设备提供的无线局域网,达到了简化无线局域网的接入操作的效果。
图6A是根据一示例性实施例示出的一种接入无线局域网的装置的框图。该装置600可以用于执行上述的图2或图5所示的方法,该装置600可以应用于智能设备,可以通过软件或者硬件或者二者结合的形式构成智能设备的部分或者全部,该智能设备可以是图1所示实施环境中的智能设备100,参照图6A,该装置600包括:
接入模块610,被配置为当处于站点模式时,接入路由设备生成的第一无线局域网,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址;
接收模块620,被配置为当智能设备被路由设备确定为可信任设备时,接收路由设备发送的包括验证信息的加密协议包;
解密模块630,被配置为在目标服务器确定智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对加密协议包进行解密,得到验证信息;
接入模块610,还被配置为根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。
可选的,接收模块610被配置为:
当智能设备被路由设备确定为可信任设备时,接收路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包;
其中,第一加密协议包中包括验证信息,第二加密协议包中包括随机码。
可选的,图6B是图6A所示实施例提供一种解密模块的框图,参见图6B,解密模块630包括:
上传子模块631,被配置为将第二加密协议包通过第一无线局域网上传至目标服务器,以便目标服务器通过服务器私钥对第二加密协议包进行解密,获得随机码;
接收子模块632,被配置为在目标服务器确定智能设备为符合预设条件的设备后,接收目标服务器发送的随机码;
解密子模块633,被配置为根据随机码对第一加密协议包进行解密,获得验证信息。
可选的,图6C是根据一示例性实施例示出的另一种接入无线局域网的装置的框图,参见图6C,该装置600还包括:
监听模块640,被配置为当处于接入点模式时,在没有终端连接智能设备的情况下,通过监听判断是否存在路由设备的信号;
设备识别模块650,被配置为当监听到存在路由设备的信号时,检测路由设备是否为目标类型的路由设备;
切换判断模块660,被配置为当检测到路由设备为目标类型的路由设备时,根据路由设备的信号强度判断是否满足模式切换条件;
切换模块670,被配置为当满足模式切换条件时,将当前的网卡模式由接入点模式切换为站点模式。
可选的,图6D是图6C所示实施例提供一种设备识别模块的框图,参见图6D,设备识别模块660包括:
标识获取子模块661,被配置为获取路由设备的BSSID;
设备识别子模块662,被配置为根据BSSID确定路由设备所属的厂商;
判断子模块663,被配置为判断路由设备所属的厂商是否属于规定厂商;
确定子模块664,被配置为当路由设备所属的厂商属于规定厂商时,确定路由设备为目标类型的路由设备。
图7A是根据一示例性实施例示出的一种接入无线局域网的装置的框图。该装置700可以用于执行上述的图3或图5所示的方法,该装置700可以应用于路由设备,可以通过软件或者硬件或者二者结合的形式构成路由设备的部分或者全部,该路由设备可以是图1所示实施环境中的路由设备200,参照图7A,该装置700包括:
判断模块710,被配置为当智能设备接入第一无线局域网时,判断智能设备是否为可信任设备,第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址;
发送模块720,被配置为当智能设备为可信任设备时,向智能设备发送包括验证信息的加密协议包,以便在目标服务器确定智能设备为符合预设条件的设备后,智能设备根据从目标服务器获取的解密信息对加密协议包进行解密,得到验证信息,并根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。
可选的,发送模块720,被配置为:
当智能设备为可信任设备时,向智能设备发送通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包,第一加密协议包中包括验证信息,第二加密协议包中包括随机码,以便智能设备将第二加密协议包上传至目标服务器,以便目标服务器通过服务器私钥对第二加密协议包进行解密,获得随机码,并在确定智能设备是符合预设条件的设备后向智能设备发送随机码,随机码,随机码用于智能设备对第一加密协议包进行解密得到验证信息,并根据验证信息接入第二无线局域网。
可选的,图7B是图7A所示实施例提供的一种判断模块的框图,参见图7B,判断模块710,包括:
距离识别子模块711,被配置为根据智能设备的信号强度确定智能设备与路由设备的距离;
确定子模块712,被配置为当智能设备与路由设备的距离小于预设距离时,确定智能设备为可信任设备。
图8A是根据一示例性实施例示出的一种接入无线局域网的装置的框图。该装置800可以用于执行上述的图4或图5所示的方法,该装置800可以应用于目标服务器,可以通过软件或者硬件或者二者结合的形式构成目标服务器的部分或者全部,该目标服务器可以是图1所示实施环境中的服务器300,参照图8A,该装置800包括:
获取模块810,被配置为当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除目标服务器外的其他地址;
判断模块820,被配置为判断智能设备是否符合预设条件的设备;
发送模块830,被配置为当智能设备是符合预设条件的设备时,向智能设备发送解密信息,以便智能设备根据从目标服务器获取的解密信息对加密协议包进行解密,得到验证信息,并根据验证信息接入第二无线局域网,第二无线局域网为未限制访问权限的无线局域网。
可选的,图8B是图8A所示实施例提供一种获取模块的框图,参见图8B,获取模块810包括:
接收子模块811,被配置为当智能设备通过第一无线局域网接收到路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包后,接收智能设备通过第一无线局域网上传的第二加密协议包;
解密子模块812,被配置为通过服务器私钥对第二加密协议包进行解密,获得随机码。
可选的,第二加密协议包中还包括智能设备的设备信息,图8C是图8A所示实施例提供一种判断模块的框图,参见图8C,判断模块820可以包括:
设备识别子模块821,被配置为根据在通过服务器私钥对第二加密协议包进行解密后得到的设备信息确定智能设备所属的厂商;
判断子模块822,被配置为判断智能设备所属的厂商是否属于规定厂商;
确定子模块823,被配置为当智能设备所属的厂商属于规定厂商时,确定智能设备是符合预设条件的设备。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例还提供一种通信系统,所述通信系统包括:智能设备、路由设备以及目标服务器,其中智能设备、路由设备以及目标服务器之间的关系可以如图1所示的实施环境中所示的关系,此处不再赘述。
其中,智能设备可以包括图6A至6D任一所述的接入无线局域网的装置600;
路由设备可以包括图7A或7B所述的接入无线局域网的装置700;
目标服务器可以包括图8A至8C任一项所述的接入无线局域网的装置800。
图9是根据一示例性实施例示出的一种接入无线局域网的装置900的框图。例如,装置900可以是智能相机,路由设备,移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图9,装置900可以包括以下一个或多个组件:处理组件902,存储器904,电力组件906,多媒体组件908,音频组件910,输入/输出(I/O)的接口912,传感器组件914,以及通信组件916。
处理组件902通常控制装置900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的接入无线局域网的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在装置900的操作。这些数据的示例包括用于在装置900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件906为装置900的各种组件提供电力。电力组件906可以包括电源管理系统,一个或多个电源,及其他与为装置900生成、管理和分配电力相关联的组件。
多媒体组件908包括在所述装置900和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当装置900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件910被配置为输出和/或输入音频信号。例如,音频组件910包括一个麦克风(MIC),当装置900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件916发送。在一些实施例中,音频组件910还包括一个扬声器,用于输出音频信号。
I/O接口912为处理组件902和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件914包括一个或多个传感器,用于为装置900提供各个方面的状态评估。例如,传感器组件914可以检测到装置900的打开/关闭状态,组件的相对定位,例如所述组件为装置900的显示器和小键盘,传感器组件914还可以检测装置900或装置900一个组件的位置改变,用户与装置900接触的存在或不存在,装置900方位或加速/减速和装置900的温度变化。传感器组件914可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件914还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件914还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件916被配置为便于装置900和其他设备之间有线或无线方式的通信。装置900可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件916经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件916还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的所述的接入无线局域网的方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器904,上述指令可由装置900的处理器920执行以完成上述的所述的接入无线局域网的方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图10是根据一示例性实施例示出的一种接入无线局域网的装置1000的框图。例如,装置1000可以被提供为一服务器。参照图10,装置1000包括处理组件1022,其进一步包括一个或多个处理器,以及由存储器1032所代表的存储器资源,用于存储可由处理组件1022的执行的指令,例如应用程序。存储器1032中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1022被配置为执行指令,以执行上述的接入无线局域网的方法。
装置1000还可以包括一个电源组件1026被配置为执行装置1000的电源管理,一个有线或无线网络接口1050被配置为将装置1000连接到网络,和一个输入输出(I/O)接口1058。装置1000可以操作基于存储在存储器1032的操作系统,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM或类似。
另外,本公开实施例还提供一种接入无线局域网的装置1,应用于智能设备,所述装置1包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
本公开实施例还提供一种接入无线局域网的装置2,应用于路由设备,所述装置2包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
本公开实施例还提供一种接入无线局域网的装置3,应用于目标服务器,所述装置3包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断所述智能设备是否符合预设条件的设备;
当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
因此,本公开实施例还提供另一种通信系统,所述通信系统包括:智能设备、路由设备以及目标服务器,其中智能设备、路由设备以及目标服务器之间的关系可以如图1所示的实施环境中所示的关系,此处不再赘述。
其中,所述智能设备可以包括上述的接入无线局域网的装置1;
所述路由设备可以包括上述的接入无线局域网的装置2;
所述目标服务器可以包括上述的接入无线局域网的装置3。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (27)

1.一种接入无线局域网的方法,其特征在于,应用于智能设备,所述方法包括:
当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
2.根据权利要求1所述的方法,其特征在于,所述当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包,包括:
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包;
其中,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码。
3.根据权利要求2所述的方法,其特征在于,所述根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,包括:
将所述第二加密协议包通过所述第一无线局域网上传至所述目标服务器,以便所述目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,接收所述目标服务器发送的所述随机码;
根据所述随机码对所述第一加密协议包进行解密,获得所述验证信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当处于接入点模式时,在没有终端连接所述智能设备的情况下,通过监听判断是否存在路由设备的信号;
当监听到存在路由设备的信号时,检测所述路由设备是否为目标类型的路由设备;
当检测到所述路由设备为目标类型的路由设备时,根据所述路由设备的信号强度判断是否满足模式切换条件;
当满足模式切换条件时,将当前的网卡模式由所述接入点模式切换为所述站点模式。
5.根据权利要求4所述的方法,其特征在于,所述检测所述路由设备是否为目标类型的路由设备,包括:
获取所述路由设备的基础服务集标识BSSID;
根据所述BSSID确定所述路由设备所属的厂商;
判断所述路由设备所属的厂商是否属于规定厂商;
当所述路由设备所属的厂商属于规定厂商时,确定所述路由设备为目标类型的路由设备。
6.一种接入无线局域网的方法,其特征在于,应用于路由设备,所述方法包括:
当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
7.根据权利要求6所述的方法,其特征在于,所述当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网包括:
当所述智能设备为可信任设备时,向所述智能设备发送通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码,以便所述智能设备将所述第二加密协议包上传至目标服务器,以便目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码,并在确定所述智能设备是符合预设条件的设备后向所述智能设备发送所述随机码,所述随机码,所述随机码用于所述智能设备对所述第一加密协议包进行解密得到所述验证信息,并根据所述验证信息接入第二无线局域网。
8.根据权利要求6或7所述的方法,其特征在于,所述判断所述智能设备是否为可信任设备,包括:
根据所述智能设备的信号强度确定所述智能设备与所述路由设备的距离;
当所述智能设备与所述路由设备的距离小于预设距离时,确定所述智能设备为可信任设备。
9.一种接入无线局域网的方法,其特征在于,应用于目标服务器,所述方法包括:
当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断所述智能设备是否符合预设条件的设备;
当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
10.根据权利要求9所述的方法,其特征在于,所述当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息,包括:
当智能设备通过所述第一无线局域网接收到路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包后,接收所述智能设备通过所述第一无线局域网上传的所述第二加密协议包;
通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码。
11.根据权利要求10所述的方法,其特征在于,所述第二加密协议包中还包括所述智能设备的设备信息,所述判断所述智能设备是否符合预设条件的设备包括:
根据在通过服务器私钥对所述第二加密协议包进行解密后得到的所述设备信息确定所述智能设备所属的厂商;
判断所述智能设备所属的厂商是否属于规定厂商;
当所述智能设备所属的厂商属于规定厂商时,确定所述智能设备是符合预设条件的设备。
12.一种接入无线局域网的装置,其特征在于,应用于智能设备,所述装置包括:
接入模块,被配置为当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
接收模块,被配置为当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
解密模块,被配置为在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
所述接入模块,被配置为根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
13.根据权利要求12所述的装置,其特征在于,所述接收模块被配置为:
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包;
其中,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码。
14.根据权利要求13所述的装置,其特征在于,所述解密模块包括:
上传子模块,被配置为将所述第二加密协议包通过所述第一无线局域网上传至所述目标服务器,以便所述目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码;
接收子模块,被配置为在所述目标服务器确定所述智能设备为符合预设条件的设备后,接收所述目标服务器发送的所述随机码;
解密子模块,被配置为根据所述随机码对所述第一加密协议包进行解密,获得所述验证信息。
15.根据权利要求12所述的装置,其特征在于,所述装置还包括:
监听模块,被配置为当处于接入点模式时,在没有终端连接所述智能设备的情况下,通过监听判断是否存在路由设备的信号;
设备识别模块,被配置为当监听到存在路由设备的信号时,检测所述路由设备是否为目标类型的路由设备;
切换判断模块,被配置为当检测到所述路由设备为目标类型的路由设备时,根据所述路由设备的信号强度判断是否满足模式切换条件;
切换模块,被配置为当满足模式切换条件时,将当前的网卡模式由所述接入点模式切换为所述站点模式。
16.根据权利要求15所述的装置,其特征在于,所述设备识别模块包括:
标识获取子模块,被配置为获取所述路由设备的基础服务集标识BSSID;
设备识别子模块,被配置为根据所述BSSID确定所述路由设备所属的厂商;
判断子模块,被配置为判断所述路由设备所属的厂商是否属于规定厂商;
确定子模块,被配置为当所述路由设备所属的厂商属于规定厂商时,确定所述路由设备为目标类型的路由设备。
17.一种接入无线局域网的装置,其特征在于,应用于路由设备,所述装置包括:
判断模块,被配置为当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
发送模块,被配置为当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
18.根据权利要求17所述的装置,其特征在于,所述发送模块,被配置为:
当所述智能设备为可信任设备时,向所述智能设备发送通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包,所述第一加密协议包中包括验证信息,所述第二加密协议包中包括所述随机码,以便所述智能设备将所述第二加密协议包上传至目标服务器,以便目标服务器通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码,并在确定所述智能设备是符合预设条件的设备后向所述智能设备发送所述随机码,所述随机码,所述随机码用于所述智能设备对所述第一加密协议包进行解密得到所述验证信息,并根据所述验证信息接入第二无线局域网。
19.根据权利要求17或18所述的装置,其特征在于,所述判断模块包括:
距离识别子模块,被配置为根据所述智能设备的信号强度确定所述智能设备与所述路由设备的距离;
确定子模块,被配置为当所述智能设备与所述路由设备的距离小于预设距离时,确定所述智能设备为可信任设备。
20.一种接入无线局域网的装置,其特征在于,应用于目标服务器,所述装置包括:
获取模块,被配置为当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断模块,被配置为判断所述智能设备是否符合预设条件的设备;
发送模块,被配置为当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
21.根据权利要求20所述的装置,其特征在于,所述获取模块包括:
接收子模块,被配置为当智能设备通过所述第一无线局域网接收到路由设备发送的通过随机码加密的第一加密协议包,以及通过服务器公钥加密的第二加密协议包后,接收所述智能设备通过所述第一无线局域网上传的所述第二加密协议包;
解密子模块,被配置为通过服务器私钥对所述第二加密协议包进行解密,获得所述随机码。
22.根据权利要求21所述的装置,其特征在于,所述第二加密协议包中还包括所述智能设备的设备信息,所述判断模块包括:
设备识别子模块,被配置为根据在通过服务器私钥对所述第二加密协议包进行解密后得到的所述设备信息确定所述智能设备所属的厂商;
判断子模块,被配置为判断所述智能设备所属的厂商是否属于规定厂商;
确定子模块,被配置为当所述智能设备所属的厂商属于规定厂商时,确定所述智能设备是符合预设条件的设备。
23.一种接入无线局域网的装置,其特征在于,应用于智能设备,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当处于站点模式时,接入路由设备生成的第一无线局域网,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备被所述路由设备确定为可信任设备时,接收所述路由设备发送的包括验证信息的加密协议包;
在所述目标服务器确定所述智能设备为符合预设条件的设备后,根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息;
根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
24.一种接入无线局域网的装置,其特征在于,应用于路由设备,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当智能设备接入第一无线局域网时,判断所述智能设备是否为可信任设备,所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
当所述智能设备为可信任设备时,向所述智能设备发送包括验证信息的加密协议包,以便在所述目标服务器确定所述智能设备为符合预设条件的设备后,所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
25.一种接入无线局域网的装置,其特征在于,应用于目标服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当智能设备通过路由设备生成的第一无线局域网接收到路由设备发送的包括验证信息的加密协议包后,获取解密信息;所述第一无线局域网的访问权限被限制为允许访问目标服务器的地址,并禁止访问除所述目标服务器外的其他地址;
判断所述智能设备是否符合预设条件的设备;
当所述智能设备是符合所述预设条件的设备时,向所述智能设备发送解密信息,以便所述智能设备根据从目标服务器获取的解密信息对所述加密协议包进行解密,得到所述验证信息,并根据所述验证信息接入第二无线局域网,所述第二无线局域网为未限制访问权限的无线局域网。
26.一种通信系统,其特征在于,所述通信系统包括:智能设备、路由设备以及目标服务器;
所述智能设备包括权利要求12至16任一项所述的接入无线局域网的装置;
所述路由设备包括权利要求17至19任一项所述的接入无线局域网的装置;
所述目标服务器包括权利要求20至22任一项所述的接入无线局域网的装置。
27.一种通信系统,其特征在于,所述通信系统包括:智能设备、路由设备以及目标服务器;
所述智能设备包括权利要求23所述的接入无线局域网的装置;
所述路由设备包括权利要求24所述的接入无线局域网的装置;
所述目标服务器包括权利要求25所述的接入无线局域网的装置。
CN201610065643.3A 2016-01-29 2016-01-29 接入无线局域网的方法、装置、系统及存储介质 Active CN105744595B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610065643.3A CN105744595B (zh) 2016-01-29 2016-01-29 接入无线局域网的方法、装置、系统及存储介质
PCT/CN2016/097792 WO2017128719A1 (zh) 2016-01-29 2016-09-01 接入无线局域网的方法、装置及系统
US15/392,096 US10356615B2 (en) 2016-01-29 2016-12-28 Method and apparatus for accessing wireless local area network
EP17151620.6A EP3200421B1 (en) 2016-01-29 2017-01-16 Method, apparatus and system for accessing wireless local area network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610065643.3A CN105744595B (zh) 2016-01-29 2016-01-29 接入无线局域网的方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN105744595A true CN105744595A (zh) 2016-07-06
CN105744595B CN105744595B (zh) 2018-09-04

Family

ID=56248117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610065643.3A Active CN105744595B (zh) 2016-01-29 2016-01-29 接入无线局域网的方法、装置、系统及存储介质

Country Status (4)

Country Link
US (1) US10356615B2 (zh)
EP (1) EP3200421B1 (zh)
CN (1) CN105744595B (zh)
WO (1) WO2017128719A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106028286A (zh) * 2016-07-12 2016-10-12 努比亚技术有限公司 无线局域网接入装置及方法
WO2017128719A1 (zh) * 2016-01-29 2017-08-03 北京小米移动软件有限公司 接入无线局域网的方法、装置及系统
CN109462850A (zh) * 2017-09-06 2019-03-12 九阳股份有限公司 一种智能设备的网络配置方法及智能设备
WO2019153143A1 (zh) * 2018-02-07 2019-08-15 华为技术有限公司 一种网络接入方法、设备及系统
CN110912880A (zh) * 2019-11-15 2020-03-24 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN111212428A (zh) * 2018-11-22 2020-05-29 九阳股份有限公司 一种家电设备接入无线局域网的方法以及家电设备
CN112859620A (zh) * 2019-11-12 2021-05-28 西门子(中国)有限公司 安全防护方法、装置、智能家居系统和计算机可读介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
FR3067546A1 (fr) * 2017-06-19 2018-12-14 Orange Procedes d’identification operateur de trames a emettre, et de verification d’appartenance operateur, un dispositif de communication et une passerelle de communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140093079A1 (en) * 2012-09-29 2014-04-03 Microsoft Corporation Securely joining a secure wireless communications network
CN104080194A (zh) * 2014-06-25 2014-10-01 扬州芯云智能系统有限公司 通过手机无线配置无输入终端设备的wifi接入参数的方法
US20150350910A1 (en) * 2014-05-30 2015-12-03 Ebay Inc. Shared network connection credentials on check-in at a user's home location

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
CN101951691B (zh) * 2010-09-19 2014-03-12 中兴通讯股份有限公司 一种无线热点共享接入方法和装置
JP5325192B2 (ja) * 2010-10-22 2013-10-23 株式会社バッファロー 通信装置および通信装置の動作制御方法
US8937971B1 (en) 2010-10-29 2015-01-20 Redpine Signals, Inc. Dual mode WLAN device for dense user environments
US8478987B2 (en) * 2011-03-14 2013-07-02 Thomas F. Karl Wireless activation of IP devices
EP3069480B1 (en) * 2013-11-12 2021-07-14 ARRIS Enterprises LLC Automated access point provisioning
CN104243467A (zh) * 2014-09-10 2014-12-24 珠海市君天电子科技有限公司 局域网终端的认证方法和装置
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
CN105744595B (zh) * 2016-01-29 2018-09-04 北京小米移动软件有限公司 接入无线局域网的方法、装置、系统及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140093079A1 (en) * 2012-09-29 2014-04-03 Microsoft Corporation Securely joining a secure wireless communications network
US20150350910A1 (en) * 2014-05-30 2015-12-03 Ebay Inc. Shared network connection credentials on check-in at a user's home location
CN104080194A (zh) * 2014-06-25 2014-10-01 扬州芯云智能系统有限公司 通过手机无线配置无输入终端设备的wifi接入参数的方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356615B2 (en) 2016-01-29 2019-07-16 Beijing Xiaomi Mobile Software Co., Ltd. Method and apparatus for accessing wireless local area network
WO2017128719A1 (zh) * 2016-01-29 2017-08-03 北京小米移动软件有限公司 接入无线局域网的方法、装置及系统
CN106028286B (zh) * 2016-07-12 2020-03-27 努比亚技术有限公司 无线局域网接入装置及方法
CN106028286A (zh) * 2016-07-12 2016-10-12 努比亚技术有限公司 无线局域网接入装置及方法
CN109462850A (zh) * 2017-09-06 2019-03-12 九阳股份有限公司 一种智能设备的网络配置方法及智能设备
CN109462850B (zh) * 2017-09-06 2022-06-17 九阳股份有限公司 一种智能设备的网络配置方法及智能设备
WO2019153143A1 (zh) * 2018-02-07 2019-08-15 华为技术有限公司 一种网络接入方法、设备及系统
US11647548B2 (en) 2018-02-07 2023-05-09 Huawei Technologies Co., Ltd. Network access method, device, and system
CN111212428A (zh) * 2018-11-22 2020-05-29 九阳股份有限公司 一种家电设备接入无线局域网的方法以及家电设备
CN112859620A (zh) * 2019-11-12 2021-05-28 西门子(中国)有限公司 安全防护方法、装置、智能家居系统和计算机可读介质
CN112859620B (zh) * 2019-11-12 2023-05-05 西门子(中国)有限公司 安全防护方法、装置、智能家居系统和计算机可读介质
CN110912880A (zh) * 2019-11-15 2020-03-24 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
CN110912880B (zh) * 2019-11-15 2022-04-08 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
US11368453B2 (en) 2019-11-15 2022-06-21 Beijing Xiaomi Mobile Software Co., Ltd. Network configuration method and device, electronic device and storage medium

Also Published As

Publication number Publication date
US10356615B2 (en) 2019-07-16
WO2017128719A1 (zh) 2017-08-03
EP3200421A1 (en) 2017-08-02
CN105744595B (zh) 2018-09-04
EP3200421B1 (en) 2019-06-26
US20170223532A1 (en) 2017-08-03

Similar Documents

Publication Publication Date Title
CN110995665B (zh) 配网方法及装置、电子设备及存储介质
CN105744595A (zh) 接入无线局域网的方法、装置及系统
CN104202306B (zh) 访问认证方法、装置及系统
CN105282158A (zh) 智能设备联网方法、路由设备、智能设备及系统
CN105357742A (zh) 无线局域网接入方法、装置及系统
CN105517103A (zh) 基于智能终端设备的网络接入的方法和装置
CN104765990A (zh) 智能设备管理账户的设置方法及装置
CN104869612A (zh) 接入网络的方法及装置
CN105656948A (zh) 账号登录方法及装置
US20170105237A1 (en) Methods and apparatuses for network connection
CN105120505B (zh) 智能设备接入路由器的方法、装置以及系统
CN104378801A (zh) 接入无线网络的方法及装置
CN104954371A (zh) 设备信息显示方法及装置
CN104933351A (zh) 信息安全的处理方法和装置
CN105246138A (zh) 物联网设备的控制方法及装置
CN104735813A (zh) 网络连接建立方法和装置
US20170171794A1 (en) Method and apparatus for acquiring routing information
CN106376057A (zh) 无线网络的接入方法和装置
CN104320830A (zh) 无线设备列表的显示方法和装置、无线设备及其广播方法
CN104506443A (zh) 路由器设置界面显示方法及装置
CN104684106A (zh) 网络连接的方法及装置
CN106488450B (zh) 连接无线网络的方法及装置
CN105682071A (zh) 无线局域网信息配置方法、设备及系统
US9565554B2 (en) Method, device, and system for transmitting information and storage medium
CN104837178A (zh) 接入网络的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant