CN106341815B - 一种无线连接方法、终端及ap - Google Patents

一种无线连接方法、终端及ap Download PDF

Info

Publication number
CN106341815B
CN106341815B CN201510424422.6A CN201510424422A CN106341815B CN 106341815 B CN106341815 B CN 106341815B CN 201510424422 A CN201510424422 A CN 201510424422A CN 106341815 B CN106341815 B CN 106341815B
Authority
CN
China
Prior art keywords
terminal
configuration information
mac address
state
wireless configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510424422.6A
Other languages
English (en)
Other versions
CN106341815A (zh
Inventor
赵辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510424422.6A priority Critical patent/CN106341815B/zh
Priority to PCT/CN2015/090924 priority patent/WO2017012204A1/zh
Publication of CN106341815A publication Critical patent/CN106341815A/zh
Application granted granted Critical
Publication of CN106341815B publication Critical patent/CN106341815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种无线连接方法,包括:无线配置信息存在更新时,检测当前连接的终端的访问状态,该访问状态包括信任状态;检测到终端的访问状态为信任状态时,发送更新后的无线配置信息至该终端;应用更新后的无线配置信息,断开与所述终端的当前连接,并根据所述更新后的无线配置信息重新连接终端。本发明实施例还同时公开了一种终端及AP。

Description

一种无线连接方法、终端及AP
技术领域
本发明涉及通信领域中的无线接入技术,尤其涉及一种无线连接方法、终端及无线访问接入点(AP,Wireless Access Point)。
背景技术
随着无线局域网(WLAN)的不断普及,Wi-Fi技术已经深入千家万户,用户通过Wi-Fi上网变得便利。为了满足用户需求、节省成本和集群管理,先后出现了AP、接入控制器(AC,Access Controller或Wireless Access Point Controller)、用户端(CPE,CustomerPremise Equipment)等设备。一台AC下可以控制几百甚至上千台AP,一台AP下可以接入几十个无线用户(CPE、无线网卡等),为网络的管理提供了极大的便利。
用户通过保证AP与用户端之间的Wi-Fi配置信息的匹配,来进行Wi-Fi上网,而用户为了保证自己的信息安全,会不定时地修改控制端(AP)的Wi-Fi配置信息(如安全策略,无线名称或密码等),由于接入的配置信息不再与AP匹配,就会导致之前能接入的合法用户变成非法用户,被无线系统拒绝接入。因此,在修改完AP端的Wi-Fi配置信息之后,无线设备的Wi-Fi芯片会重启,接着发射重新设置后的新热点,于是,之前连接的合法用户就需要重新扫描Wi-Fi热点,并输入密码连接Wi-Fi,使得用户体验很差。
发明内容
为解决上述技术问题,本发明实施例期望提供一种无线连接方法、终端及AP,能够提升用户体验感,提高无线连接的便易性。
本发明的技术方案是这样实现的:
本发明实施例提供一种无线连接方法,所述方法包括:
无线配置信息存在更新时,检测当前连接的终端的访问状态,所述访问状态包括信任状态;
检测到所述终端的访问状态为所述信任状态时,发送更新后的无线配置信息至所述终端;
应用所述更新后的无线配置信息,断开与所述终端的当前连接,并根据所述更新后的无线配置信息重新连接所述终端。
在上述方案中,所述访问状态还包括非信任状态;所述检测当前连接的终端的访问状态之后,所述方法还包括:
检测到所述终端的访问状态为所述非信任状态时,应用所述更新后的无线配置信息,断开与所述终端的当前连接。
在上述方案中,所述发送更新后的无线配置信息至所述终端,包括:
发送后台服务的配置信息至所述终端,并通过所述后台服务发送所述更新后的无线配置信息至所述终端。
在上述方案中,所述检测当前连接的终端的访问状态,包括:
获取所述终端的媒体访问控制MAC地址,检测所述MAC地址是否存在于预存的MAC地址列表中;
所述MAC地址存在于所述预存的MAC地址列表中时,获取所述终端中预存的加密信息;
对所述加密信息进行解密,检测解密后的加密信息是否与所述MAC地址一致;
解密后的加密信息与所述MAC地址一致时,确定所述终端的访问状态为所述信任状态;
所述解密后的加密信息与所述MAC地址不一致时,确定所述终端的访问状态为所述非信任状态;
相应的,所述检测所述MAC地址是否存在于预存的MAC地址列表中之后,所述方法还包括:
所述MAC地址不存在于所述预存的MAC地址列表中时,检测所述终端的访问状态为所述非信任状态。
本发明实施例还提供一种无线连接方法,所述方法包括:
访问状态被设置为信任状态,且与无线访问接入点AP连接时,接收所述AP发送的更新后的无线配置信息;
根据所述更新后的无线配置信息,断开与所述AP的当前连接,并与所述AP重新进行无线连接。
在上述方案中,所述接收AP发送的更新后的无线配置信息之前,所述方法还包括:
发送MAC地址至所述AP;
接收所述AP发送的加密信息并保存,所述加密信息为将所述MAC地址加密后的字符串;
接收所述AP发送的后台服务的配置信息,并安装所述后台服务;
相应的,所述接收AP发送的更新后的无线配置信息,包括:
通过所述后台服务接收所述AP发送的所述更新后的无线配置信息。
在上述方案中,所述方法还包括:
所述访问状态被设置为非信任状态时,与所述AP的当前连接被断开。
本发明实施例提供一种无线访问接入点AP,所述AP包括:
检测单元,用于无线配置信息存在更新时,检测当前连接的终端的访问状态,所述访问状态包括信任状态;
第一发送单元,用于所述检测单元检测到所述终端的访问状态为所述信任状态时,发送更新后的无线配置信息至所述终端;
第一连接单元,用于应用所述第一发送单元发送的所述更新后的无线配置信息,断开与所述终端的当前连接,并根据所述更新后的无线配置信息重新连接所述终端。
在上述方案中,所述检测单元检测的所述访问状态还包括非信任状态;
所述第一连接单元,还用于所述检测单元检测当前连接的终端的访问状态之后,所述检测单元检测到所述终端的访问状态为所述非信任状态时,应用所述更新后的无线配置信息,断开与所述终端的当前连接。
在上述方案中,所述第一发送单元,具体用于发送后台服务的配置信息至所述终端,并通过所述后台服务发送所述更新后的无线配置信息至所述终端。
在上述方案中,所述AP还包括第一接收单元;
所述第一接收单元,用于获取所述终端的媒体访问控制MAC地址;
所述检测单元,具体用于检测所述第一接收单元获取的所述MAC地址是否存在于第一保存单元预存的MAC地址列表中;
所述第一接收单元,还用于所述检测单元检测所述MAC地址存在于所述第一保存单元预存的MAC地址列表中时,获取所述终端中预存的加密信息;
所述检测单元,还具体用于对所述第一接收单元获取的所述加密信息进行解密,检测解密后的加密信息是否与所述第一接收单元获取的所述MAC地址一致;及解密后的加密信息与所述终端的MAC地址一致时,确定所述终端的访问状态为所述信任状态;以及所述解密后的加密信息与所述MAC地址不一致时,确定所述终端的访问状态为所述非信任状态;
相应的,所述检测单元,还具体用于所述检测所述MAC地址是否存在于预存的MAC地址列表中之后,所述第一接收单元获取的所述MAC地址不存在于所述第一保存单元预存的MAC地址列表中时,检测所述终端的访问状态为所述非信任状态。
本发明实施例提供一种终端,所述终端包括:
第二接收单元,用于访问状态被设置为信任状态,且与无线访问接入点AP连接时,接收所述AP发送的更新后的无线配置信息;
第二连接单元,根据所述第二接收单元接收的所述更新后的无线配置信息,断开与所述AP的当前连接,并与所述AP重新进行无线连接。
在上述方案中,所述终端还包括:第二发送单元、第二保存单元和安装单元;
所述第二发送单元,用于所述第二接收单元接收AP发送的更新后的无线配置信息之前,发送MAC地址至所述AP;
所述第二接收单元,还用于接收所述AP发送的加密信息;所述加密信息为将所述MAC地址加密后的字符串,以及,
所述第二保存单元保存所述第二接收单元接收的所述加密信息;
所述第二接收单元,还用于接收所述AP发送的后台服务的配置信息,以及,
所述安装单元,用于根据所述第二接收单元接收的后台服务的配置信息,安装所述后台服务;
相应的,所述第二接收单元,具体用于通过所述安装单元安装的所述后台服务接收所述AP发送的所述更新后的无线配置信息。
在上述方案中,所述第二连接单元,还用于所述访问状态被设置为非信任状态时,与所述AP的当前连接被断开。
本发明实施例提供了一种无线连接方法、终端及AP,在无线配置信息存在更新时,检测当前连接的终端的访问状态,该访问状态包括信任状态;检测到终端的访问状态为信任状态时,发送更新后的无线配置信息至该终端;应用更新后的无线配置信息,断开与该终端的当前连接,并根据更新后的无线配置信息重新连接终端。采用上述技术实现方案,由于当AP的无线配置信息被更新后,AP可以对受信任的终端(即合法用户)发送更新后的无线配置信息,使得上述终端可以自动根据更新后的无线配置信息进行无线连接,从而提升用户体验感,且提高了无线连接的便易性。
附图说明
图1为本发明实施例提供的一种无线连接方法的流程图一;
图2为本发明实施例提供的一种无线连接方法的流程图二;
图3为本发明实施例提供的一种无线连接方法的流程图三;
图4为本发明实施例还提供的一种无线连接方法的流程图一;
图5为本发明实施例还提供的一种无线连接方法的流程图二;
图6为本发明实施例提供的一种无线连接方法的交互图;
图7为本发明实施例提供的一种AP 1的结构示意图一;
图8为本发明实施例提供的一种AP 1的结构示意图二;
图9为本发明实施例提供的一种终端2的结构示意图一;
图10为本发明实施例提供的一种终端2的结构示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
实施例一
本发明实施例提供一种无线连接方法,为AP侧的无线连接方法,如图1所示,该方法可以包括:
S101、无线配置信息存在更新时,AP检测当前连接的终端的访问状态,该访问状态包括信任状态。
需要说明的是,本发明实施例中的终端的访问状态是可以通过AP设置的,即在WebUI设置页面进行设置。具体的,若与AP连接的当前终端为合法用户,则设置该终端的访问状态为信任状态,除合法用户外的终端,设置其访问状态为非信任状态。
在本发明实施例提供的无线连接方法实现的前提是:AP检测当前连接的终端的访问状态之前,用户已经通过AP设置好了该终端的访问状态。
需要说明的是,终端的访问状态的设置是由用户设置和决定的,也是可以改变的。
可选的,无线配置信息可以为安全策略,无线名称或密码。
可选的,本发明实施例中的AP可以是无线路由器等可以作为无线接入点的设备。
当用户通过AP的Web UI设置页面,进行无线配置信息的更新(修改)时,AP检测当前连接的终端的访问状态。
可选的,终端的访问状态可以包括:信任状态和非信任状态。
具体的,AP可以发送检测请求至当前连接的终端。
可选的,本发明实施例中的无线配置信息可以为Wi-Fi配置信息,也可以为其他形式的无线技术的配置信息,本发明实施例不作限制。
需要说明的是,AP与终端之间的数据传输的前提是,AP正在与该终端进行连接,否则不能进行数据的传输,因此,本发明实施例中的与AP进行交互的终端为当前正在与该AP连接着的设备。
进一步地,AP检测当前连接的终端的访问状态,如图2所示,可以包括:S201-S206。具体如下:
S201、AP获取终端的媒体访问控制(MAC,Media Access Control)地址,检测终端的MAC地址是否存在于预存的MAC地址列表中。
AP检测与其连接的终端的信任状态时,首先,由于AP与终端正在连接,因此,AP可以获取该终端的MAC地址,该AP通过检测获取的终端的MAC地址是否存在于预存的MAC地址列表中来判断该终端的访问状态。
需要说明的是,在AP的设置界面进行终端的访问状态的设置时,AP就将该终端的MAC地址保存了,并将该终端的MAC地址经过加密算法加密后,形成加密信息,将该加密信息传输在该终端,由该终端保存与自己对应的该加密信息,即终端中预存的加密信息,这样,就通过AP设置好了该终端的访问状态为信任状态。若要设置当前连接的终端的访问状态为非信任状态时,则AP不保存该终端的MAC地址,也不发送加密信息至终端,即终端中未有预存的加密信息。
示例性的,当手机1与无线路由器连接,且要改变无线路由器中的无线密码时,无线路由器向手机1发起检测请求,读取手机1的MAC地址,判断该手机1的MAC地址是否在无线路由器中预存的MAC地址列表中。
S202、MAC地址存在于预存的MAC地址列表中时,AP获取终端中预存的加密信息。
AP获取终端的MAC地址,并检测该终端的MAC地址是否存在于预存的MAC地址列表中之后,若AP中预存的MAC地址列表中有该终端的MAC地址,则该AP获取该终端中预存的加密信息。
需要说明的是,用户在AP的Web UI设置终端的访问状态时,AP将获取的访问状态为信任状态的终端的MAC地址都保存,形成预存的MAC地址列表,由于连接AP的终端的访问状态为信任状态的可以不止一个,因此,AP中保存的MAC地址也可以不止一个。
可以理解的是,AP可以通过校验终端的MAC地址是否与预存的信任终端的MAC地址一致来初步判断终端的访问状态。但是,由于非法终端可以伪装自己的MAC地址与信任状态的终端的MAC地址一致,因此,最优的方案是AP在判断终端的MAC地址存在于预存的MAC地址列表中时,进一步地获取终端中的加密信息。
具体的,AP可以发送获取加密信息的请求至终端,终端中若有加密信息,则发送该加密信息至AP。其中,本发明实施例中的加密信息的获取在S201中已进行了说明,此处不再赘述。
S203、AP对加密信息进行解密,检测解密后的加密信息是否与MAC地址一致。
AP获取终端中预存的加密信息之后,该AP通过与加密算法相应的解密算法对加密信息进行解密,然后,该AP检测解密后的加密信息是否与终端的MAC地址一致。
需要说明的是,加密信息是将访问状态为信任状态的终端的MAC地址进行了加密,因此,解密后的加密信息为终端的MAC地址。
可以理解的是,AP将直接获取的终端的MAC地址与预存的MAC地址列表对比后,排除MAC地址不在预存的MAC列表中的非信任状态的终端,然后,通过与终端中的加密信息的对比,去除伪装MAC地址的终端。
S204、解密后的加密信息与MAC地址一致时,AP确定终端的访问状态为信任状态。
AP对加密信息进行解密之后,解密后的加密信息(终端的MAC地址)与终端的MAC地址一致时,该AP检测或确定该终端的访问状态为信任状态。
可以理解的是,AP将直接获取的终端的MAC地址与预存的MAC地址列表对比后,排除MAC地址不在预存的MAC列表中的非信任状态的终端,然后,通过与终端中的加密信息的对比,去除伪装MAC地址的终端,于是,解密后的加密信息与检测的终端的MAC地址一致时,AP就进一步地确定了该终端的访问状态为信任状态,这样,提高了AP验证终端的访问状态的安全性和可靠性。
S205、解密后的加密信息与MAC地址不一致时,AP确定终端的访问状态为非信任状态。
AP对加密信息进行解密之后,解密后的加密信息(终端的MAC地址)与终端的MAC地址不一致时,该AP检测或确定该终端的访问状态为非信任状态。
可以理解的是,AP将直接获取的终端的MAC地址与预存的MAC地址列表对比后,排除MAC地址不在预存的MAC列表中的非信任状态的终端,然后,通过与终端中的加密信息的对比,去除伪装MAC地址的终端。于是,解密后的加密信息与检测的终端的MAC地址不一致时,AP确定了该终端的访问状态为非信任状态,这样,即使有终端伪装了自己的MAC地址,但是,AP还是可以将伪装的终端检测出来,从而提高了AP验证终端的访问状态的安全性和可靠性。
需要说明的是,本发明实施例中的S204和S205为S203之后的可选步骤,根据实际检测情况选择其中一个步骤执行;也就是说,在本发明实施例中,S203之后,可以执行S204,也可以执行S205,具体的执行顺序可以根据实际情况而定,本发明实施例不作限制;并且,S204或S205执行完后,本次处理流程就结束了。
S206、MAC地址不存在于预存的MAC地址列表中时,AP检测终端的访问状态为非信任状态。
AP检测终端的MAC地址是否存在于预存的MAC地址列表中之后,若在该AP预存的MAC地址列表中没有终端的MAC地址,则表明该终端的访问状态为非信任状态。
可以理解的是,AP中的预存MAC地址列表中都没有与终端的MAC地址一致的,表征该终端未被设置为信任状态的终端。
需要说明的是,本发明实施例中的S202-S205和S206为S201之后的可选步骤,根据实际检测情况选择其中一个步骤执行;也就是说,在本发明实施例中,S201之后,可以执行S202-S205,也可以执行S206,具体的执行顺序可以根据实际情况而定,本发明实施例不作限制;并且,S202-S205或S206执行完后,本次处理流程就结束了。
进一步地,在本发明实施例中,AP判断终端的访问状态为非信任状态的一种方法还可以为:终端的MAC地址存在于预存的MAC地址列表中时,AP获取终端中预存的加密信息,此时,若AP中未获取到该终端中的加密信息,即该终端中没有加密信息时,则AP可以确定该终端的访问状态为非信任状态。
S102、AP检测到终端的访问状态为信任状态时,发送更新后的无线配置信息至终端。
AP检测当前连接的终端的访问状态之后,若该AP检测到该终端的访问状态为信任状态时,该AP发送更新后的无线配置信息至该终端,即该终端获取到了更新后的无线配置信息。
具体的,当AP检测到终端的访问状态为信任状态时,由于该AP已经发送后台服务的配置信息至终端,因此,AP可以将更新后的无线配置信息进行封装后通过后台服务发送至终端,以使得该终端可以根据更新后的无线配置信息,来更新终端中的无线配置信息。
需要说明的是,在设置终端的访问状态时,若设置一个终端的访问状态为信任状态,则AP还会将后台服务发送至该终端,并安装。其中,后台服务是指可以接收AP发送的更新后的无线配置信息的相关服务。
示例性的,假设无线路由器的无线密码被改变,当无线路由器检测到手机1的访问状态为信任状态时,无线路由器发送修改后的无线密码给手机1。
S103、AP应用更新后的无线配置信息,断开与该终端的当前连接,并根据该更新后的无线配置信息重新连接终端。
发送更新后的无线配置信息至终端之后,该AP应用更新后的无线配置信息,断开与该终端的当前连接,并根据该更新后的无线配置信息重新连接终端。
需要说明的是,用户在AP的Web UI上修改无线配置信息时,AP的应用层在接收到下发的修改无线配置信息的消息后,先不下发修改无线配置信息的消息到无线芯片中,而是先让AP检测当前连接的终端的访问状态,即S101。在AP发送更新后的无线配置信息至终端后,AP的应用层才将最新的无线配置信息(更新后的无线配置信息)下发到无线芯片,以及,AP应用该无线芯片重启,根据更新后的无线配置信息发射新的无线热点(即AP应用更新后的无线配置信息),断开与该终端的当前连接,供终端进行自动重新连接。
进一步地,S101之后,本发明实施例提供的一种无线连接方法还包括:S104。如图3所示,具体如下:
S104、AP检测到终端的访问状态为非信任状态时,应用更新后的无线配置信息,断开与该终端的当前连接。
AP检测当前连接的终端的访问状态之后,该AP检测到终端的访问状态为非信任状态时,该AP应用更新后的无线配置信息,断开与该终端的当前的无线连接。
示例性的,手机2与无线路由器连接着,在用户修改该无线路由器的无线密码的时候,用户不想手机2连接该无线路由器,于是,将手机2的访问状态设置为非信任状态,AP检测到手机2的访问状态时,AP的应用层才将更新的无线配置信息(包括更新后的无线密码)下发到AP的无线芯片,以及,AP应用该无线芯片重启,根据更新后的无线配置信息发射新的无线热点(即AP应用更新后的无线配置信息),由于无线密码的改变,手机2与该无线路由器断开连接。
需要说明的是,本发明实施例中的S102-S103和S104为S101之后的可选步骤,根据实际检测情况选择其中一个步骤执行;也就是说,在本发明实施例中,S101之后,可以执行S102-S103,也可以执行S104,具体的执行顺序可以根据实际情况而定,本发明实施例不作限制;并且,S102-S103或S104执行完后,本次处理流程就结束了。
本发明实施例还提供一种无线连接方法,为终端侧的无线连接方法,如图4所示,该方法可以包括:
S301、访问状态被设置为信任状态,且与AP连接时,终端接收该AP发送的更新后的无线配置信息。
需要说明的是,AP检测当前连接的终端的访问状态为信任状态,即终端的访问状态被设置为信任状态,且与AP连接时,该终端可以接收到该AP发送的更新后的无线配置信息。
可选的,本发明实施例中的终端可以为能够进行无线连接的设备,具体可以为移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理、平板电脑、便携式多媒体播放器、导航装置等等的移动终端,以及诸如数字TV、台式计算机等等的固定终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
S302、终端根据更新后的无线配置信息,断开与AP的当前连接,并与该AP重新进行无线连接。
终端接收AP发送的更新后的无线配置信息之后,该终端可以应用更新后的无线配置信息,断开与AP的当前连接,并发送连接请求至AP,并使用更新后的无线配置信息与该AP进行无线连接。
具体的,终端中的无线配置信息与AP更新后的无线配置信息相匹配时,终端才能与该AP连接成功。
进一步地,如图5所示,访问状态被设置为信任状态时,终端在接收AP发送的更新后的无线配置信息之前,即S301之前,上述方法还包括:S303-S305。具体如下:
S303、终端发送MAC地址至AP。
S304、终端接收AP发送的加密信息并保存,该加密信息为将MAC地址加密后的字符串。
S305、终端接收AP发送的后台服务的配置信息,并安装该后台服务。
具体的,终端的访问状态在被设置为信任状态时,该终端发送自己的MAC地址至该AP,以供该AP检测终端的访问状态时使用,且该AP在接收到上述终端发送的MAC地址后,通过加密算法将终端的MAC进行加密,并将加密后的加密信息(将MAC地址加密后的字符串)发送至终端,成为终端中预存的加密信息,以及终端接收AP发送的后台服务的配置信息,并安装后台服务。
需要说明的是,本发明实施例中的后台服务为可以接收AP发送的更新后的无线配置信息的相关服务,终端在安装上该后台服务时,才可以与AP进行无线配置信息的传输功能。
可选的,AP可以通过现有的加密方法对终端的MAC地址进行加密,本发明实施例不作限制。
具体的,S301可以具体为终端通过后台服务接收AP发送的更新后的无线配置信息。
进一步地,本发明实施例还提供的一种无线连接方法,还包括:S306。具体如下:
S306、访问状态被设置为非信任状态时,终端与AP的当前连接被断开。
终端的访问状态被设置为非信任状态时,由于AP侧的无线配置信息被改变了,终端中的无线配置信息与AP的更新后的无线配置信息不相匹配,因此,该终端与该AP的当前的无线连接被断开了。
需要说明的是,本发明实施例中的S301-S305与S306为可选的步骤,根据实际检测情况选择其中一个步骤执行;也就是说,在本发明实施例中,根据实际情况的不同,可以执行S301-S305,也可以执行S306,具体的执行顺序可以根据实际情况而定,本发明实施例不作限制;并且,S301-S305或S306执行完后,本次处理流程就结束了。
本发明实施例所提供的一种无线连接方法,AP在无线配置信息存在更新时,检测当前连接的终端的访问状态,该访问状态包括信任状态;检测到终端的访问状态为信任状态时,发送更新后的无线配置信息至该终端;应用更新后的无线配置信息,断开与该终端的当前连接,并根据该更新后的无线配置信息重新连接终端。采用上述技术实现方案,由于当AP的无线配置信息被更新后,AP可以对受信任的终端(即合法用户)发送更新后的无线配置信息,使得上述终端可以自动根据更新后的无线配置信息进行无线连接,从而提升用户体验感,且提高了无线连接的便易性。
实施例二
本发明实施例提供一种无线连接方法,如图6所示,该方法可以包括:
S401、终端的访问状态在被设置为信任状态,且与AP连接时,该终端发送其MAC地址至该AP。
可选的,本发明实施例中的终端可以为能够进行无线连接的设备,具体可以为移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理、平板电脑、便携式多媒体播放器、导航装置等等的移动终端,以及诸如数字TV、台式计算机等等的固定终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
S402、AP将终端的MAC地址进行加密,并发送加密信息和后台服务的配置信息至终端,该加密信息为将MAC地址加密后的字符串。
可选的,本发明实施例中的AP可以是无线路由器等可以作为无线接入点的设备。
需要说明的是,AP与终端之间的数据传输的前提是,AP正在与该终端进行连接,否则不能进行数据的传输,因此,本发明实施例中的与AP进行交互的终端为当前正在与该AP连接着的设备。
S403、终端保存加密信息,并根据后台服务的配置信息安装该后台服务。
需要说明的是,本发明实施例中的终端的访问状态是可以通过AP设置的,即在WebUI设置页面进行设置。具体的,若与AP连接的当前终端为合法用户,则设置该终端的访问状态为信任状态,除合法用户外的终端,设置其访问状态为非信任状态。
在本发明实施例提供的无线连接方法实现的前提是:AP检测当前连接的终端的访问状态之前,用户已经通过AP设置好了该终端的访问状态,即S401-S403。
需要说明的是,终端的访问状态的设置是由用户设置和决定的,也是可以改变的。
可选的,终端的访问状态可以包括:信任状态和非信任状态。
具体的,终端的访问状态在被设置为信任状态时,该终端发送自己的MAC地址至该AP,以供该AP检测终端的访问状态时使用,且该AP在接收到上述终端发送的MAC地址后,通过加密算法将终端的MAC进行加密,并将加密后的加密信息(将MAC地址加密后的字符串)发送至终端,成为终端中预存的加密信息,以及终端接收AP发送的后台服务的配置信息,并安装后台服务。
需要说明的是,本发明实施例中的后台服务为可以接收AP发送的更新后的无线配置信息的相关服务,终端在安装上该后台服务时,才可以与AP进行无线配置信息的传输功能。
可选的,AP可以通过现有的加密方法对终端的MAC地址进行加密,本发明实施例不作限制。
S404、无线配置信息存在更新时,AP获取终端的MAC地址,并检测终端的MAC地址是否存在于预存的MAC地址列表中。
可选的,无线配置信息可以为安全策略,无线名称或密码。
具体的,无线配置信息存在更新时,AP可以发送检测请求至当前连接的终端,该AP获取终端的MAC地址,并检测终端的MAC地址是否存在于预存的MAC地址列表中。
可选的,本发明实施例中的无线配置信息可以为Wi-Fi配置信息,也可以为其他形式的无线技术的配置信息,本发明实施例不作限制。
AP检测与其连接的终端的信任状态时,首先,由于AP与终端正在连接,因此,AP可以获取该终端的MAC地址,该AP通过检测获取的终端的MAC地址是否存在于预存的MAC地址列表中来判断该终端的访问状态。
需要说明的是,在AP的设置界面进行终端的访问状态的设置时,AP就将该终端的MAC地址保存了,并将该终端的MAC地址经过加密算法加密后,形成加密信息,将该加密信息传输在该终端,由该终端保存与自己对应的该加密信息,即终端中预存的加密信息,这样,就通过AP设置好了该终端的访问状态为信任状态。若要设置当前连接的终端的访问状态为非信任状态时,则AP不保存该终端的MAC地址,也不发送加密信息至终端,即终端中未有预存的加密信息。
示例性的,当手机1与无线路由器连接,且要改变无线路由器中的无线密码时,无线路由器向手机1发起检测请求,读取手机1的MAC地址,判断该手机1的MAC地址是否在无线路由器中预存的MAC地址列表中。
S405、MAC地址存在于预存的MAC地址列表中时,AP接收终端中预存的加密信息。
AP获取终端的MAC地址,并检测该终端的MAC地址是否存在于预存的MAC地址列表中之后,若AP中预存的MAC地址列表中有该终端的MAC地址,则该AP获取该终端中预存的加密信息。
需要说明的是,用户在AP的Web UI设置终端的访问状态时,AP将获取的访问状态为信任状态的终端的MAC地址都保存,形成预存的MAC地址列表,由于连接AP的终端的访问状态为信任状态的可以不止一个,因此,AP中保存的MAC地址也可以不止一个。
可以理解的是,AP可以通过校验终端的MAC地址是否与预存的信任终端的MAC地址一致来初步判断终端的访问状态。但是,由于非法终端可以伪装自己的MAC地址与信任状态的终端的MAC地址一致,因此,最优的方案是AP在判断终端的MAC地址存在于预存的MAC地址列表中时,进一步地获取终端中的加密信息。
具体的,AP可以发送获取加密信息的请求至终端,终端中若有加密信息,则发送该加密信息至AP。
S406、AP对加密信息进行解密,检测解密后的加密信息是否与MAC地址一致。
AP获取终端中预存的加密信息之后,该AP通过与加密算法相应的解密算法对加密信息进行解密,然后,该AP检测解密后的加密信息是否与终端的MAC地址一致。
需要说明的是,加密信息是将访问状态为信任状态的终端的MAC地址进行了加密,因此,解密后的加密信息为终端的MAC地址。
可以理解的是,AP将直接获取的终端的MAC地址与预存的MAC地址列表对比后,排除MAC地址不在预存的MAC列表中的非信任状态的终端,然后,通过与终端中的加密信息的对比,去除伪装MAC地址的终端。
S407、解密后的加密信息与MAC地址一致时,AP确定终端的访问状态为信任状态。
AP对加密信息进行解密之后,解密后的加密信息(终端的MAC地址)与终端的MAC地址一致时,该AP检测或确定该终端的访问状态为信任状态。
可以理解的是,AP将直接获取的终端的MAC地址与预存的MAC地址列表对比后,排除MAC地址不在预存的MAC列表中的非信任状态的终端,然后,通过与终端中的加密信息的对比,去除伪装MAC地址的终端,于是,解密后的加密信息与检测的终端的MAC地址一致时,AP就进一步地确定了该终端的访问状态为信任状态,这样,提高了AP验证终端的访问状态的安全性和可靠性。
S408、解密后的加密信息与MAC地址不一致时,AP确定终端的访问状态为非信任状态。
AP对加密信息进行解密之后,解密后的加密信息(终端的MAC地址)与终端的MAC地址不一致时,该AP检测或确定该终端的访问状态为非信任状态。
可以理解的是,AP将直接获取的终端的MAC地址与预存的MAC地址列表对比后,排除MAC地址不在预存的MAC列表中的非信任状态的终端,然后,通过与终端中的加密信息的对比,去除伪装MAC地址的终端。于是,解密后的加密信息与检测的终端的MAC地址不一致时,AP确定了该终端的访问状态为非信任状态,这样,即使有终端伪装了自己的MAC地址,但是,AP还是可以将伪装的终端检测出来,从而提高了AP验证终端的访问状态的安全性和可靠性。
需要说明的是,本发明实施例中的S407和S408为S406之后的可选步骤,根据实际检测情况选择其中一个步骤执行;也就是说,在本发明实施例中,S406之后,可以执行S407,也可以执行S408,具体的执行顺序可以根据实际情况而定,本发明实施例不作限制;并且,S407或S408执行完后,本次处理流程就结束了。
S409、MAC地址不存在于预存的MAC地址列表中时,AP检测终端的访问状态为非信任状态。
AP检测终端的MAC地址是否存在于预存的MAC地址列表中之后,若在该AP预存的MAC地址列表中没有终端的MAC地址,则表明该终端的访问状态为非信任状态。
可以理解的是,AP中的预存MAC地址列表中都没有与终端的MAC地址一致的,表征该终端未被设置为信任状态的终端。
S410、MAC地址存在于预存的MAC地址列表中时,AP未获取到终端中预存的加密信息时,AP检测终端的访问状态为非信任状态。
终端的MAC地址存在于预存的MAC地址列表中时,AP去获取终端中预存的加密信息,此时,若AP中未获取到该终端中的加密信息,即该终端中没有加密信息时,则AP可以确定该终端的访问状态为非信任状态。
需要说明的是,本发明实施例中的S405-S408、S409和S410为S404之后的可选步骤,根据实际检测情况选择其中一个步骤执行;也就是说,在本发明实施例中,S404之后,可以执行S405-S408,也可以执行S409,还可以执行S410,具体的执行顺序可以根据实际情况而定,本发明实施例不作限制;并且,S405-S408、S409或S410执行完后,本次处理流程就结束了。
S411、AP检测到终端的访问状态为信任状态时,通过后台服务发送更新后的无线配置信息至终端。
AP检测当前连接的终端的访问状态之后,若该AP检测到该终端的访问状态为信任状态时,该AP发送更新后的无线配置信息至该终端,即该终端获取到了更新后的无线配置信息。
具体的,当AP检测到终端的访问状态为信任状态时,由于该AP已经发送后台服务的配置信息至终端,因此,AP可以将更新后的无线配置信息进行封装后通过后台服务发送至终端,以使得该终端可以根据更新后的无线配置信息,来更新终端中的无线配置信息。
需要说明的是,在设置终端的访问状态时,若设置一个终端的访问状态为信任状态,则AP还会将后台服务发送至该终端,并安装。其中,后台服务是指可以接收AP发送的更新后的无线配置信息的相关服务。
示例性的,假设无线路由器的无线密码被改变,当无线路由器检测到手机1的访问状态为信任状态时,无线路由器发送修改后的无线密码给手机1。
S412、AP应用更新后的无线配置信息。
发送更新后的无线配置信息至终端之后,该AP应用更新后的无线配置信息。
需要说明的是,用户在AP的Web UI上修改无线配置信息时,AP的应用层在接收到下发的修改无线配置信息的消息后,先不下发修改无线配置信息的消息到无线芯片中,而是先让AP检测当前连接的终端的访问状态,即S101。在AP发送更新后的无线配置信息至终端后,AP的应用层才将最新的无线配置信息(更新后的无线配置信息)下发到无线芯片,以及,AP应用该无线芯片重启,根据更新后的无线配置信息发射新的无线热点(即AP应用更新后的无线配置信息),供终端进行自动连接。
S413、终端根据更新后的无线配置信息,断开与AP的当前连接,并与该AP重新进行无线连接。
终端接收AP发送的更新后的无线配置信息之后,该终端可以应用更新后的无线配置信息,断开与AP的当前连接,并发送连接请求至AP,并使用更新后的无线配置信息与该AP重新进行无线连接。
具体的,终端中的无线配置信息与AP更新后的无线配置信息相匹配时,终端才能与该AP连接成功。
S414、AP检测到终端的访问状态为非信任状态时,应用更新后的无线配置信息,断开与该终端的当前连接。
AP检测当前连接的终端的访问状态之后,该AP检测到终端的访问状态为非信任状态时,该AP应用更新后的无线配置信息,断开与该终端当前的无线连接。
示例性的,手机2与无线路由器连接着,在用户修改该无线路由器的无线密码的时候,用户不想手机2连接该无线路由器,于是,将手机2的访问状态设置为非信任状态,AP检测到手机2的访问状态时,AP的应用层才将更新的无线配置信息(包括更新后的无线密码)下发到AP的无线芯片,以及,AP应用该无线芯片重启,根据更新后的无线配置信息发射新的无线热点(即AP应用更新后的无线配置信息),由于无线密码的改变,手机2与该无线路由器断开连接。
本发明实施例所提供的一种无线连接方法,AP在无线配置信息存在更新时,检测当前连接的终端的访问状态,该访问状态包括信任状态;检测到终端的访问状态为信任状态时,发送更新后的无线配置信息至该终端;应用更新后的无线配置信息,断开与该终端的当前连接,并根据该更新后的无线配置信息重新连接终端。采用上述技术实现方案,由于当AP的无线配置信息被更新后,AP可以对受信任的终端(即合法用户)发送更新后的无线配置信息,使得上述终端可以自动根据更新后的无线配置信息进行无线连接,从而提升用户体验感,且提高了无线连接的便易性。
实施例三
如图7所示,本发明实施例提供一种AP 1,对应于AP侧的无线连接方法,该AP 1可以包括:
检测单元10,用于无线配置信息存在更新时,检测当前连接的终端的访问状态,所述访问状态包括信任状态。
第一发送单元11,用于所述检测单元10检测到所述终端的访问状态为所述信任状态时,发送更新后的无线配置信息至所述终端。
第一连接单元12,用于应用所述第一发送单元11发送的所述更新后的无线配置信息,断开与所述终端的当前连接,并根据所述更新后的无线配置信息重新连接所述终端。
可选的,所述检测单元10检测的所述访问状态还包括非信任状态。
所述第一连接单元12,还用于所述检测单元10检测当前连接的终端的访问状态之后,所述检测单元10检测到所述终端的访问状态为所述非信任状态时,应用所述更新后的无线配置信息,断开与所述终端的当前连接。
可选的,所述第一发送单元11,具体用于发送后台服务的配置信息至所述终端,并通过所述后台服务发送所述更新后的无线配置信息至所述终端。
可选的,如图8所示,所述AP 1还包括第一接收单元13和第一保存单元14。
所述第一接收单元13,用于获取所述终端的媒体访问控制MAC地址。
所述检测单元10,具体用于检测所述第一接收单元13获取的所述MAC地址是否存在于第一保存单元14预存的MAC地址列表中。
所述第一接收单元13,还用于所述检测单元10检测所述MAC地址存在于所述第一保存单元14预存的MAC地址列表中时,获取所述终端中预存的加密信息。
所述检测单元10,还具体用于对所述第一接收单元13获取的所述加密信息进行解密,检测解密后的加密信息是否与所述第一接收单元13获取的所述MAC地址一致;及解密后的加密信息与所述MAC地址一致时,确定所述终端的访问状态为所述信任状态;以及所述解密后的加密信息与所述MAC地址不一致时,确定所述终端的访问状态为所述非信任状态。
相应的,所述检测单元10,还具体用于所述检测所述MAC地址是否存在于预存的MAC地址列表中之后,所述第一接收单元13获取的所述MAC地址不存在于所述第一保存单元14预存的MAC地址列表中时,检测所述终端的访问状态为所述非信任状态。
可选的,本发明实施例中的AP可以是无线路由器等可以作为无线接入点的设备。
在实际应用中,上述检测单元10和第一连接单元12可由位于用户设备上的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等实现,第一接收单元13可以由接收器实现,第一发送单元11可以由发送器实现,接收器和发送器可以形成收发一体机来实现,第一保存单元14可以由存储器来实现,具体的,预存的MAC地址列表及其软件代码、更新后的无线配置信息及其软件代码可以保存在存储器中,其中,存储器,其中,存储器用于存储可执行程序代码,该程序代码包括计算机操作指令,存储器可能包含高速RAM存储器,也可能还包括非易失性存储器,例如,至少一个磁盘存储器。
本发明实施例所提供的一种AP,AP在无线配置信息存在更新时,检测当前连接的终端的访问状态,该访问状态包括信任状态;检测到终端的访问状态为信任状态时,发送更新后的无线配置信息至该终端;应用更新后的无线配置信息,断开与该终端的当前连接,并根据该更新后的无线配置信息重新连接终端。采用上述技术实现方案,由于当AP的无线配置信息被更新后,AP可以对受信任的终端(即合法用户)发送更新后的无线配置信息,使得上述终端可以自动根据更新后的无线配置信息进行无线连接,从而提升用户体验感,且提高了无线连接的便易性。
如图9所示,本发明实施例提供一种终端2,对应于终端侧的无线连接方法,该终端2可以包括:
第二接收单元20,用于访问状态被设置为信任状态,且与AP连接时,接收所述AP发送的更新后的无线配置信息。
第二连接单元21,根据所述第二接收单元20接收的所述更新后的无线配置信息,断开与所述AP的当前连接,并与所述AP重新进行无线连接。
可选的,如图10所示,所述终端2还包括:第二发送单元22、第二保存单元23和安装单元24。
所述第二发送单元22,用于所述第二接收单元20接收AP发送的更新后的无线配置信息之前,发送MAC地址至所述AP。
所述第二接收单元20,还用于接收所述AP发送的加密信息;所述加密信息为将所述MAC地址加密后的字符串,以及,
所述第二保存单元23,用于保存所述第二接收单元20接收的所述加密信息。
所述第二接收单元20,还用于接收所述AP发送的后台服务的配置信息,以及,
所述安装单元24,用于根据所述第二接收单元20接收的后台服务的配置信息,安装所述后台服务。
相应的,所述第二接收单元20,具体用于通过所述安装单元24安装的所述后台服务接收所述AP发送的所述更新后的无线配置信息。
可选的,所述第二连接单元21,还用于所述第二接收单元20接收AP发送的更新后的无线配置信息之前,所述访问状态被设置为非信任状态时,与所述AP的当前连接被断开。
可选的,本发明实施例中的终端可以为能够进行无线连接的设备,具体可以为移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理、平板电脑、便携式多媒体播放器、导航装置等等的移动终端,以及诸如数字TV、台式计算机等等的固定终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
在实际应用中,上述第二连接单元21和安装单元24可由位于用户设备上的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等实现,第二接收单元20可以由接收器实现,第二发送单元22可以由发送器实现,接收器和发送器可以形成收发一体机来实现,第二保存单元23可以由存储器来实现,具体的,预存的加密信息及其软件代码、更新后的无线配置信息及其软件代码可以保存在存储器中,其中,存储器,其中,存储器用于存储可执行程序代码,该程序代码包括计算机操作指令,存储器可能包含高速RAM存储器,也可能还包括非易失性存储器,例如,至少一个磁盘存储器。
本发明实施例所提供的一种终端,终端在访问状态被设置为信任状态,且与AP连接时,接收该AP发送的更新后的无线配置信息;根据更新后的无线配置信息,断开与AP的当前连接,并与AP重新进行无线连接。采用上述技术实现方案,由于当AP的无线配置信息被更新后,AP可以对受信任的终端(即合法用户)发送更新后的无线配置信息,使得上述终端可以自动根据更新后的无线配置信息进行无线连接,从而提升用户体验感,且提高了无线连接的便易性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (12)

1.一种无线连接方法,其特征在于,所述方法包括:
当用户通过无线访问接入点AP的设置页面进行无线配置信息的更新时,检测当前连接的终端的访问状态,所述访问状态包括信任状态;
检测到所述终端的访问状态为所述信任状态时,发送更新后的无线配置信息至所述终端;
应用所述更新后的无线配置信息,断开与所述终端的当前连接,并根据所述更新后的无线配置信息重新连接所述终端;
其中,所述发送更新后的无线配置信息至所述终端,包括:发送后台服务的配置信息至所述终端,并通过所述后台服务发送所述更新后的无线配置信息至所述终端,以使所述终端在根据所述配置信息安装所述后台服务后,根据所述更新后的无线配置信息更新所述终端中的无线配置信息。
2.根据权利要求1所述的无线连接方法,其特征在于,所述访问状态还包括非信任状态;所述检测当前连接的终端的访问状态之后,所述方法还包括:
检测到所述终端的访问状态为所述非信任状态时,应用所述更新后的无线配置信息,断开与所述终端的当前连接。
3.根据权利要求1或2所述的无线连接方法,其特征在于,所述检测当前连接的终端的访问状态,包括:
获取所述终端的媒体访问控制MAC地址,检测所述MAC地址是否存在于预存的MAC地址列表中;
所述MAC地址存在于所述预存的MAC地址列表中时,获取所述终端中预存的加密信息;
对所述加密信息进行解密,检测解密后的加密信息是否与所述MAC地址一致;
解密后的加密信息与所述MAC地址一致时,确定所述终端的访问状态为所述信任状态;
所述解密后的加密信息与所述MAC地址不一致时,确定所述终端的访问状态为非信任状态;
相应的,所述检测所述MAC地址是否存在于预存的MAC地址列表中之后,所述方法还包括:
所述MAC地址不存在于所述预存的MAC地址列表中时,检测所述终端的访问状态为所述非信任状态。
4.一种无线连接方法,其特征在于,所述方法包括:
访问状态被设置为信任状态,且与无线访问接入点AP连接时,接收所述AP发送的后台服务的配置信息,根据所述配置信息安装所述后台服务,通过所述后台服务接收所述AP发送的更新后的无线配置信息,所述无线配置信息是用户通过所述AP的设置页面进行更新的;
根据所述更新后的无线配置信息更新终端中的无线配置信息,根据所述更新后的无线配置信息,断开与所述AP的当前连接,并与所述AP重新进行无线连接。
5.根据权利要求4所述的无线连接方法,其特征在于,所述通过所述后台服务接收AP发送的更新后的无线配置信息之前,所述方法还包括:
发送MAC地址至所述AP;
接收所述AP发送的加密信息并保存,所述加密信息为将所述MAC地址加密后的字符串。
6.根据权利要求4所述的无线连接方法,其特征在于,所述方法还包括:
所述访问状态被设置为非信任状态时,与所述AP的当前连接被断开。
7.一种无线访问接入点AP,其特征在于,所述AP包括:
检测单元,用于当用户通过所述AP的设置页面进行无线配置信息的更新时,检测当前连接的终端的访问状态,所述访问状态包括信任状态;
第一发送单元,用于所述检测单元检测到所述终端的访问状态为所述信任状态时,发送更新后的无线配置信息至所述终端;
第一连接单元,用于应用所述第一发送单元发送的所述更新后的无线配置信息,断开与所述终端的当前连接,并根据所述更新后的无线配置信息重新连接所述终端;
其中,所述第一发送单元,具体用于发送后台服务的配置信息至所述终端,并通过所述后台服务发送所述更新后的无线配置信息至所述终端,以使所述终端在根据所述配置信息安装所述后台服务后,根据所述更新后的无线配置信息更新所述终端中的无线配置信息。
8.根据权利要求7所述的AP,其特征在于,所述检测单元检测的所述访问状态还包括非信任状态;
所述第一连接单元,还用于所述检测单元检测当前连接的终端的访问状态之后,所述检测单元检测到所述终端的访问状态为所述非信任状态时,应用所述更新后的无线配置信息,断开与所述终端的当前连接。
9.根据权利要求7或8所述的AP,其特征在于,所述AP还包括第一接收单元;
所述第一接收单元,用于获取所述终端的媒体访问控制MAC地址;
所述检测单元,具体用于检测所述第一接收单元获取的所述MAC地址是否存在于第一保存单元预存的MAC地址列表中;
所述第一接收单元,还用于所述检测单元检测所述MAC地址存在于所述第一保存单元预存的MAC地址列表中时,获取所述终端中预存的加密信息;
所述检测单元,还具体用于对所述第一接收单元获取的所述加密信息进行解密,检测解密后的加密信息是否与所述第一接收单元获取的所述MAC地址一致;及解密后的加密信息与所述终端的MAC地址一致时,确定所述终端的访问状态为所述信任状态;以及所述解密后的加密信息与所述MAC地址不一致时,确定所述终端的访问状态为非信任状态;
相应的,所述检测单元,还具体用于所述检测所述MAC地址是否存在于预存的MAC地址列表中之后,所述第一接收单元获取的所述MAC地址不存在于所述第一保存单元预存的MAC地址列表中时,检测所述终端的访问状态为所述非信任状态。
10.一种终端,其特征在于,所述终端包括:
第二接收单元,用于访问状态被设置为信任状态,且与无线访问接入点AP连接时,接收所述AP发送的后台服务的配置信息,根据所述配置信息安装所述后台服务,通过所述后台服务接收所述AP发送的更新后的无线配置信息,所述无线配置信息是用户通过所述AP的设置页面进行更新的;
第二连接单元,根据所述更新后的无线配置信息更新所述终端中的无线配置信息,根据所述第二接收单元接收的所述更新后的无线配置信息,断开与所述AP的当前连接,并与所述AP重新进行无线连接。
11.根据权利要求10所述的终端,其特征在于,所述终端还包括:第二发送单元和第二保存单元;
所述第二发送单元,用于所述第二接收单元接收AP发送的更新后的无线配置信息之前,发送MAC地址至所述AP;
所述第二接收单元,还用于接收所述AP发送的加密信息;所述加密信息为将所述MAC地址加密后的字符串,以及,
所述第二保存单元保存所述第二接收单元接收的所述加密信息。
12.根据权利要求10所述的终端,其特征在于,
所述第二连接单元,还用于所述访问状态被设置为非信任状态时,与所述AP的当前连接被断开。
CN201510424422.6A 2015-07-17 2015-07-17 一种无线连接方法、终端及ap Active CN106341815B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510424422.6A CN106341815B (zh) 2015-07-17 2015-07-17 一种无线连接方法、终端及ap
PCT/CN2015/090924 WO2017012204A1 (zh) 2015-07-17 2015-09-28 无线连接方法、终端及无线访问接入点、计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510424422.6A CN106341815B (zh) 2015-07-17 2015-07-17 一种无线连接方法、终端及ap

Publications (2)

Publication Number Publication Date
CN106341815A CN106341815A (zh) 2017-01-18
CN106341815B true CN106341815B (zh) 2020-11-27

Family

ID=57826812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510424422.6A Active CN106341815B (zh) 2015-07-17 2015-07-17 一种无线连接方法、终端及ap

Country Status (2)

Country Link
CN (1) CN106341815B (zh)
WO (1) WO2017012204A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327517B (zh) * 2018-10-09 2022-05-20 上海尚往网络科技有限公司 获取无线接入点网络状态的方法及设备
CN111356149A (zh) * 2018-12-24 2020-06-30 中兴通讯股份有限公司 一种无线网络配置方法及装置
CN110784941B (zh) * 2019-10-31 2021-06-25 Oppo广东移动通信有限公司 Cpe与终端设备自动连接方法、装置及系统
CN111132373B (zh) 2019-12-05 2023-08-04 北京小米移动软件有限公司 网络连接方法、装置及设备
CN111132374A (zh) * 2019-12-12 2020-05-08 北京小米移动软件有限公司 建立无线网络连接的方法及装置
CN113411809B (zh) * 2021-07-30 2023-03-17 浙江大华技术股份有限公司 防接入伪ap和ap劫持的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820629A (zh) * 2010-04-15 2010-09-01 华为终端有限公司 一种无线局域网中身份认证的方法、装置及系统
CN103249047A (zh) * 2012-02-10 2013-08-14 中兴通讯股份有限公司 无线局域网热点的接入认证方法及装置
CN103249040A (zh) * 2012-02-08 2013-08-14 华为终端有限公司 一种无线接入认证的方法及装置
CN104581716A (zh) * 2014-12-31 2015-04-29 广东欧珀移动通信有限公司 一种无线接入点的连接方法及无线接入点设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080123852A1 (en) * 2006-11-28 2008-05-29 Jianping Jiang Method and system for managing a wireless network
CN101431408B (zh) * 2007-11-09 2012-10-17 北京华旗资讯数码科技有限公司 可实现通信终端与无线局域网连接的加密装置
CN102711110A (zh) * 2012-05-24 2012-10-03 中兴通讯股份有限公司 一种管理Wi-Fi网络的方法和无线路由器
CN103716795B (zh) * 2012-10-09 2018-04-06 中兴通讯股份有限公司 一种无线网络安全接入方法、装置和系统
US20140247941A1 (en) * 2013-03-01 2014-09-04 Oplink Communications, Inc. Self-configuring wireless network
CN104254070B (zh) * 2013-06-25 2019-11-08 南京中兴新软件有限责任公司 WiFi接入方法、智能终端及路由设备
CN103415016A (zh) * 2013-07-05 2013-11-27 惠州Tcl移动通信有限公司 一种移动wifi热点连接处理方法及系统
CN104519513A (zh) * 2013-09-30 2015-04-15 深圳市群云网络有限公司 一种基于无线局域网的通信方法及系统
KR102143441B1 (ko) * 2013-11-15 2020-08-11 삼성전자주식회사 전자장치 및 전자장치의 인증정보 업데이트 방법
CN104661219B (zh) * 2015-01-15 2019-05-17 天地融科技股份有限公司 一种无线设备的通讯方法、无线设备和服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820629A (zh) * 2010-04-15 2010-09-01 华为终端有限公司 一种无线局域网中身份认证的方法、装置及系统
CN103249040A (zh) * 2012-02-08 2013-08-14 华为终端有限公司 一种无线接入认证的方法及装置
CN103249047A (zh) * 2012-02-10 2013-08-14 中兴通讯股份有限公司 无线局域网热点的接入认证方法及装置
CN104581716A (zh) * 2014-12-31 2015-04-29 广东欧珀移动通信有限公司 一种无线接入点的连接方法及无线接入点设备

Also Published As

Publication number Publication date
WO2017012204A1 (zh) 2017-01-26
CN106341815A (zh) 2017-01-18

Similar Documents

Publication Publication Date Title
CN106341815B (zh) 一种无线连接方法、终端及ap
US10356070B2 (en) Method for transferring profile and electronic device supporting the same
US11917054B2 (en) Network key processing method and system and related device
US8046583B2 (en) Wireless terminal
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
KR102281782B1 (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US9967099B2 (en) Method and apparatus for providing information
CN107567017B (zh) 无线连接系统、装置及方法
US20160006762A1 (en) Method for creating a profile in a security domain of a secured element
CN106131834B (zh) 网络连接方法、网络连接装置和终端
CN105554062A (zh) 一种文件传输方法、相关设备和系统
WO2015164999A1 (zh) 虚拟卡下载方法、终端及中间设备
US11832348B2 (en) Data downloading method, data management method, and terminal
US20220141632A1 (en) Ecosystem-based wireless network setup
CN104796262A (zh) 数据加密方法及终端系统
CN110602693B (zh) 无线网络的组网方法和设备
CN106878989B (zh) 一种接入控制方法及装置
CN108702705B (zh) 一种信息传输方法及设备
CN105577631B (zh) 一种数据传输的方法及终端
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备
US10805504B2 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
CN113194471B (zh) 基于区块链网络的无线网络接入方法、装置和终端
US20230403561A1 (en) Access point capable of mirroring wired and wireless data traffic
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
KR102174629B1 (ko) 통신 시스템에서 데이터를 암호화하는 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant