CN106454829A - 一种授权接入网络的方法及装置 - Google Patents

一种授权接入网络的方法及装置 Download PDF

Info

Publication number
CN106454829A
CN106454829A CN201610880241.9A CN201610880241A CN106454829A CN 106454829 A CN106454829 A CN 106454829A CN 201610880241 A CN201610880241 A CN 201610880241A CN 106454829 A CN106454829 A CN 106454829A
Authority
CN
China
Prior art keywords
access
target
network
terminal device
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610880241.9A
Other languages
English (en)
Other versions
CN106454829B (zh
Inventor
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Information Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201610880241.9A priority Critical patent/CN106454829B/zh
Publication of CN106454829A publication Critical patent/CN106454829A/zh
Application granted granted Critical
Publication of CN106454829B publication Critical patent/CN106454829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Abstract

本发明实施例提供了一种授权接入网络的方法和装置。该方法应用于路由器,包括:获得终端设备发送的、针对目标网络的接入请求,接入请求中包括目标接入密码,目标网络与路由器相关联;判断目标接入密码是否与自身存储的接入密码中的任一个相匹配;若为是,基于接入密码与访问权限级别之间的对应关系,确定目标接入密码对应的目标访问权限级别;同意该接入请求,并授予该终端设备访问目标网络的目标权限,其中,目标权限为目标访问权限级别所对应的权限;若为否,拒绝该接入请求。可以看出,在网络共享的应用场景下,本发明实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。

Description

一种授权接入网络的方法及装置
技术领域
本发明涉及通信技术领域,特别是涉及一种授权接入网络的方法及装置。
背景技术
随着通信技术的发展,网络的覆盖范围越来越广泛,如咖啡馆、酒吧、理发店等商家均会提供网络,例如提供无线网络。假设某一对象处于一商家提供的无线网络的覆盖范围内,当该对象想要通过自身持有的移动设备访问无线网络时,该对象只需要获得该无线网络对应的接入密码,并通过自身持有的移动终端发出携带有该接入密码的接入请求,在该接入请求认证通过后,其就可以成功地访问商家提供的无线网络了。
容易看出,在上述连网方式中,每个获得了接入密码的对象,即合法访问对象均能访问该接入密码所对应的网络。这样,在接入的合法访问对象较多时,大量带宽被占用,可能导致某些必需的网络访问无法被满足。举例而言:当接入该无线网络的顾客较多时,这些顾客会占用较多的网络带宽,从而导致商家的许多工作,例如网络支付业务等工作无法正常展开,这会给顾客带来非常不好的使用体验。因此,对于网络共享的应用场景,在合法访问对象均能接入网络的前提下,如何保证必需的网络访问得到满足,是一个亟待解决的问题。
发明内容
本发明实施例的目的在于提供一种授权接入网络的方法及装置,以在网络共享的应用场景下,在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
本发明实施例提供了一种授权接入网络的方法,应用于路由器,所述方法包括:
获得终端设备发送的、针对目标网络的接入请求,其中,所述接入请求中包括目标接入密码,所述目标网络与所述路由器相关联;
判断所述目标接入密码是否与自身存储的至少两个接入密码中的任一个相匹配;
如果判断结果为是,基于自身存储的接入密码与访问权限级别之间的对应关系,确定所述目标接入密码所对应的目标访问权限级别;
同意所述接入请求,并授予所述终端设备访问所述目标网络的目标权限,其中,所述目标权限为所述目标访问权限级别所对应的权限;
如果判断结果为否,拒绝所述接入请求。
可选地,所述确定所述目标接入密码所对应的目标访问权限级别的步骤,包括:
在所述目标接入密码所对应的访问权限级别为至少两个的情况下,将级别最高的访问权限级别确定为目标访问权限级别。
可选地,所述方法还包括:
获得对任一接入密码所对应的访问权限级别的修改指令;
依据所述修改指令,对该接入密码所对应的访问权限级别进行相应地修改,以更新自身存储的接入密码与访问权限级别之间的对应关系。
可选地,所述接入请求中包括所述终端设备的MAC地址信息,相应地,所述授予所述终端设备访问所述目标网络的目标权限的步骤,包括:
为具有所述MAC地址信息的终端设备分配IP地址;
授予具有所述IP地址的终端设备访问所述目标网络的目标权限。
可选地,所述为具有所述MAC地址信息的终端设备分配IP地址的步骤,包括:
基于自身存储的接入密码与IP地址网段的对应关系,确定所述目标接入密码所对应的目标IP地址网段;
为具有所述MAC地址信息的终端设备分配所述目标IP地址网段下的IP地址。
本发明实施例还提供了一种授权接入网络的装置,应用于路由器,所述装置包括:
第一获得模块,用于获得终端设备发送的、针对目标网络的接入请求,其中,所述接入请求中包括目标接入密码,所述目标网络与所述路由器相关联;
判断模块,用于判断所述目标接入密码是否与自身存储的至少两个接入密码中的任一个相匹配;
处理模块,用于在所述判断模块的判断结果为是的情况下,基于自身存储的接入密码与访问权限级别之间的对应关系,确定所述目标接入密码所对应的目标访问权限级别,同意所述接入请求,并授予所述终端设备访问所述目标网络的目标权限,其中,所述目标权限为所述目标访问权限级别所对应的权限;还用于在所述判断模块的判断结果为否的情况下,拒绝所述接入请求。
可选地,所述处理模块,具体用于:
在所述判断模块的判断结果为是,且所述目标接入密码所对应的访问权限级别为至少两个的情况下,将级别最高的访问权限级别确定为目标访问权限级别。
可选地,所述装置还包括:
第二获得模块,用于获得对任一接入密码所对应的访问权限级别的修改指令;
更新模块,用于依据所述修改指令,对该接入密码所对应的访问权限级别进行相应地修改,以更新自身存储的接入密码与访问权限级别之间的对应关系。
可选地,所述接入请求中包括所述终端设备的MAC地址信息,相应地,所述处理模块,包括:
分配子模块,用于在所述判断模块的判断结果为是的情况下,为具有所述MAC地址信息的终端设备分配IP地址;
授权子模块,用于授予具有所述IP地址的终端设备访问所述目标网络的目标权限。
可选地,所述分配子模块,包括:
确定单元,用于基于自身存储的接入密码与IP地址网段的对应关系,确定所述目标接入密码所对应的目标IP地址网段;
分配单元,用于为具有所述MAC地址信息的终端设备分配所述目标IP地址网段下的IP地址。
本发明实施例中,不同类型的合法访问对象获得的接入密码可以存在差别,这样,路由器根据接入请求中的目标接入密码,就可以对不同类型的合法访问对象进行区分,并根据接入密码与访问权限级别之间的对应关系,以及访问权限级别与访问网络的权限之间的对应关系,授予不同类型的合法访问对象以相应的访问权限。另外,实际设置时,可以将较为重要的合法访问对象,例如重要人物VIP类型的访问对象对应的访问权限级别设置得高一些,这样,这部分合法访问对象能够根据实际需求,成功地对网络进行访问,以保证必须的网络访问得到满足,例如保证网络支付业务等工作的正常展开,进而给顾客带来较好的使用体验。对于非法访问对象而言,其根本无法接入路由器提供的目标网络,这样可以较好地避免非法访问对象持有的终端设备对网络带宽的占用。可以看出,在网络共享的应用场景下,本发明实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的授权接入网络的方法的流程图;
图2为本发明实施例提供的授权接入网络的装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术存在的问题,本发明实施例提供了一种授权接入网络的方法及装置。
下面首先对本发明实施例所提供的一种授权接入网络的方法进行说明。
需要说明的是,本发明实施例所提供的一种授权接入网络的方法可以应用于路由器。容易理解的是,该路由器可以为某一特定区域覆盖有线网络或者无线网络。
参见图1,图中示出了本发明实施例所提供的一种授权接入网络的方法的流程图。如图1所示,该方法可以包括如下步骤:
S101,获得终端设备发送的、针对目标网络的接入请求,其中,该接入请求中包括目标接入密码,目标网络与路由器相关联。
其中,该终端设备可以为固定终端或移动终端。具体地,该终端设备可以为手机、平板电脑等移动终端。
需要说明的是,目标网络可以为有线网络或者无线网络,这都是可行的。目标网络与路由器相关联是指:目标网络是由路由器提供的,该路由器可以对发出接入请求的终端设备进行上网认证。另外,容易理解的是,只有当发出接入请求的终端设备处于路由器所提供的目标网络的覆盖范围内时,本发明实施例所提供的一种授权接入网络的方法才能够成功地实施。
S102,判断目标接入密码是否与自身存储的至少两个接入密码中的任一个相匹配;如果判断结果为是,执行S103。
其中,路由器内存储的接入密码的数量可以为两个、三个,或者三个以上,这都是可行的,并且,这些接入密码均为能够接入路由器提供的目标网络的密码。
这样,在获得终端设备发出的接入请求后,路由器就可以采用遍历的方式,将目标接入密码与自身存储的各接入密码一一地进行比对,以判断目标接入密码是否与这些接入密码中的任一个相匹配(即相同)。如果判断结果为是,这说明发出接入请求的终端设备的持有者为合法访问对象,目标接入密码为合法访问对象通过合法方式获得的,此时,路由器就会执行后续的S103和S104。
需要说明的是,路由器内存储的这些接入密码可以是针对合法访问对象的不同类型预先设置好的,每个合法访问对象获得的接入密码可以是与自身的类型相对应的密码,这样,不同类型的合法访问对象发出的接入请求中的接入密码会存在着差别。其中,接入密码与合法访问对象的类型之间可以为一一对应的关系,路由器内可以预先存储有该对应关系。这样,当路由器获得一接入请求,并判断出发出接入请求的对象的持有者为合法访问对象后,路由器就可以根据该对应关系,确定该合法访问对象的具体类型,例如重要人物VIP类型、员工类型或者客户类型。也就是说,路由器可以根据接入密码对不同类型的合法访问对象进行有效地区分。
可以理解的是,若经过遍历比较,路由器发现目标接入密码与自身存储的至少两个接入密码中的任一个均不匹配,这说明发出接入请求的终端设备的持有者为非法访问对象,故路由器将会执行S105,即拒绝包括有该目标接入密码的接入请求,这样,发出该接入请求的终端设备将无法接入路由器提供的目标网络,这样可以较好地避免非法访问对象持有的终端设备对网络带宽的占用。
S103,基于自身存储的接入密码与访问权限级别之间的对应关系,确定目标接入密码所对应的目标访问权限级别。
本实施例中,路由器内可以预先存储有接入密码与访问权限级别之间的对应关系。这样,在目标接入密码与路由器自身存储的至少两个接入密码中的任一个相匹配的情况下,只要将目标接入密码提供给路由器,路由器根据接入密码与访问权限级别之间的对应关系,其就可以非常容易地确定出目标接入密码所对应的目标访问权限级别。
S104,同意该接入请求,并授予终端设备访问目标网络的目标权限,其中,目标权限为目标访问权限级别所对应的权限。
其中,访问目标网络的权限可以包括:可上网时间段和最大网络带宽中的至少一者。也就是说,路由器可以通过对不同类型的合法访问对象的可上网时间段和/或最大网络带宽进行区分,进而授予不同类型的合法访问对象以相应的访问权限。需要说明的是,访问目标网络的权限的内容并不仅仅局限于可上网时间段和最大网络带宽,具体内容可以根据实际情况来确定,在此不再一一赘述。
需要说明的是,路由器内还可以预先存储有访问权限级别与访问目标网络的权限之间的对应关系,其中,访问权限级别越高,其所对应的权限可以越大。具体地,访问权限级别越高,其所对应的最大网络带宽就可以越大。
这样,只要将目标访问权限级别提供给路由器,路由器根据访问权限级别与访问目标网络的权限之间的对应关系,其可以非常容易地确定出目标访问权限级别所对应的目标权限,并将目标权限授予相应的终端设备。
S105,拒绝该接入请求。
下面以一个具体的例子对本实施例的具体实施过程进行详细地说明。
假设路由器内预先存储有表1。
访问对象类型 权限级别 权限 密码
VIP 一级 Userprofile1 Password1
员工 二级 Userprofile2 Password2
客户 三级 Userprofile3 Password3
表1
由表1可以看出,路由器内可以预先存储有三个接入密码,分别是Password1、Password2和Password3。其中,Password1对应的访问权限级别可以为一级,该级别对应的合法访问对象类型为VIP(例如老板或网管),该级别对应的权限为Userprofile1。Password2对应的访问权限级别可以为二级,该级别对应的合法访问对象类型为员工,该级别对应的权限为Userprofile2。Password3对应的访问权限级别可以为三级,该级别对应的合法访问对象类型为客户,该级别对应的权限为Userprofile3。其中,一级为级别最高的访问权限级别,三级为级别最低的访问权限级别,二级的访问权限级别介于一级和三级之间,相应地,Userprofile1、Userprofile2和Userprofile3的访问权限依次减小。
需要说明的是,Userprofile1、Userprofile2和Userprofile3中的权限的具体内容可以根据实际情况来确定。
具体地,Userprofile1中的权限的具体内容可以为:不限制访问权限。这样,对于VIP类型的合法访问对象来说,其可以在任一时间段访问目标网络,其还可以根据实际需要,通过该目标网络访问任一网页地址URL,因此,VIP类型的访问对象对应的许多工作,例如网络支付业务等工作均能够成功地展开,以给顾客带来较好的使用体验。
Userprofile2中的权限的具体内容可以为:可上网时间段为0点至9点,以及17点至24点,特定URL和特定的访问控制列表ACL。这样,对于员工类型的合法访问对象而言,其只能在非上班时间段访问目标网络,并且,其访问的内容会受到特定URL和特定ACL的限制。举例而言,路由器可以对员工类型的合法访问对象对应的端口的数据流进行控制,仅允许特定类型的数据流通过。
Userprofile3中的权限的具体内容可以为:分得的网络带宽为M/N,其中,M为预设的、用于分给所有顾客类型的合法访问对象的网络带宽,N为当前通过终端设备成功接入该目标网络的顾客的数量。这样,对于顾客类型的合法访问对象而言,其所持有的终端设备分得的带宽与当前通过终端设备成功接入该目标网络的顾客的数量有很大的关系,若该数量很多,那么每个顾客类型的合法访问对象分得的网络带宽就会非常少;相反,若该数量很少,那么每个顾客类型的合法访问对象分得的网络带宽就会相对较多。另外,容易看出,即使通过终端设备接入目标网络中的顾客的数量较多,其也不会对VIP类型的合法访问对象分得的网络带宽造成影响。
假设路由器获得了四个接入请求,第一个接入请求为终端设备1发出的,其中包括Password1;第二个接入请求为终端设备2发出的,其中包括Password2;第三个接入请求为终端设备3发出的,其中包括Password3;第四个接入请求为终端设备4发出的,其中包括Password3。可以理解的是,接入请求中除了包括接入密码外,其还会包括发出接入请求的终端设备的相关信息,例如MAC地址信息,此时,路由器可以将接入请求中的MAC地址信息作为发出该接入请求的终端设备的标识信息。具体地,假设第一个接入请求中还包括MAC1,第二个接入请求中还包括MAC2,第三个接入请求中还包括MAC3,第四个接入请求中还包括MAC4,这样,路由器可以将MAC1作为终端设备1的标识信息,将MAC2作为终端设备2的标识信息,将MAC3作为发出终端设备3的标识信息,并将MAC4作为终端设备4的标识信息。
接下来,路由器可以将获得的每个接入请求中的目标接入密码与表1进行比对,以建立表2。
MAC地址 访问对象类型 权限
MAC1 VIP Userprofile1
MAC2 员工 Userprofile2
MAC3 客户 Userprofile3
MAC4 客户 Userprofile3
表2
在表2建立好之后,路由器可以根据表2,授予具有各MAC地址的终端设备以相应的访问权限。具体地,路由器可以授予MAC地址为MAC1的终端设备以Userprofile1中的访问权限,授予MAC地址为MAC2的终端设备以Userprofile2中的访问权限,授予MAC地址为MAC3的终端设备以Userprofile3中的访问权限,授予MAC地址为MAC4的终端设备以Userprofile3中的访问权限。
本实施例中,不同类型的合法访问对象获得的接入密码可以存在差别,这样,路由器根据接入请求中的目标接入密码,就可以对不同类型的合法访问对象进行区分,并根据接入密码与访问权限级别之间的对应关系,以及访问权限级别与访问目标网络的权限之间的对应关系,授予不同类型的合法访问对象以相应的访问权限。另外,实际设置时,可以将较为重要的合法访问对象,例如VIP类型的访问对象(其对应的网络访问往往为必须的网络访问)的访问权限级别设置得高一些,这样,这部分合法访问对象能够根据实际需求,成功地对目标网络进行访问,以保证必须的网络访问得到满足,例如保证网络支付业务等工作的正常展开,进而给顾客带来较好的使用体验。对于非法访问对象而言,其根本无法接入路由器提供的目标网络,这样可以较好地避免非法访问对象持有的终端设备对网络带宽的占用。
可以看出,在网络共享的应用场景下,本实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
可选地,确定目标接入密码所对应的目标访问权限级别的步骤,可以包括:
在目标接入密码所对应的访问权限级别为至少两个的情况下,将级别最高的访问权限级别确定为目标访问权限级别。
需要说明的是,在一些情况下,某些类型的合法访问对象对应的接入密码可以是相同的。具体地,对于表1而言,Password1和Password2可以均为123456,相应地,VIP和员工获得的接入密码均为123456,123456对应的访问权限级别有两个,即一级和二级。
这样,当路由器接收到一接入请求后,若该接入请求中的目标接入密码为123456,路由器根本无法确定发出接入请求的终端设备的持有者究竟是VIP还是员工,此时,为了避免某些必须的网络访问无法被满足,路由器可以直接将级别最高的访问权限,即一级确定为目标访问权限级别,并向终端设备授予该目标访问权限级别对应的目标权限,即Userprofile1。
可以看出,本实施例可以进一步保证必须的网络访问得到满足。
可选地,该方法还可以包括:
获得对任一接入密码所对应的访问权限级别的修改指令;
依据修改指令,对该接入密码所对应的访问权限级别进行相应地修改,以更新自身存储的接入密码与访问权限级别之间的对应关系。
在一些情况下,路由器内存储的接入密码与访问权限级别之间的对应关系无法与实际情况相匹配,例如,实际情况需要Password2对应的访问权限级别为一级,但是,Password2当前对应的访问权限级别为二级。这时,网管人员可以向路由器输入修改指令,并在该修改指令中指出,需要将Password2对应的访问权限级别由二级修改为一级。这样,当路由器获得了该修改指令后,路由器就会依据该修改指令,将Password2对应的访问权限级别修改为一级,并将Password2对应的权限修改为Userprofile1,这样,员工类型的合法访问对象的访问权限就会得到相应的修改。最终,路由器内存储的接入密码与访问权限级别之间的对应关系就会得到更新。
可以看出,本实施例中,路由器可以对自身内部存储的接入密码与访问权限级别之间的对应关系进行更新,以更好地满足实际需求。
可选地,接入请求中可以包括终端设备的MAC地址信息,相应地,授予终端设备访问目标网络的目标权限的步骤,可以包括:
为具有该MAC地址信息的终端设备分配IP地址;
授予具有该IP地址的终端设备访问目标网络的目标权限。
需要说明的是,路由器内可以具有一动态主机设置协议DHCP模块,当路由器确定出接入请求中包括的目标接入密码所对应的目标访问权限级别之后,路由器可以通过该DHCP模块为发出接入请求的终端设备分配IP地址,之后,路由器还可以将该终端设备的MAC地址,以及为该终端设备分配的IP地址两者之间的对应关系存储起来。接下来,路由器可以在表2中的基础上,建立下面的表3。
MAC地址 访问对象类型 服务质量模板 IP地址
MAC1 VIP Userprofile1 IP1
MAC2 员工 Userprofile2 IP2
MAC3 客户 Userprofile3 IP3
MAC4 客户 Userprofile3 IP4
表3
在表3建立好之后,路由器可以根据表3,授予具有各IP地址的终端设备以相应的访问权限,例如授予IP地址为IP1的终端设备以Userprofile1中的访问权限,授予IP地址为IP2的终端设备以Userprofile2中的访问权限等。
可以理解的是,当某一终端设备(假设该终端设备是MAC地址为MAC1的终端设备)与路由器之间的通信断开后,路由器可以将表3中MAC1所在的这一行数据均删除。
可以看出,本实施例中,不同类型的合法访问对象最终会获得不同的访问权限,故本实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
可选地,为具有该MAC地址信息的终端设备分配IP地址的步骤,可以包括:
基于自身存储的接入密码与IP地址网段之间的对应关系,确定目标接入密码所对应的目标IP地址网段;
为具有该MAC地址信息的终端设备分配目标IP地址网段下的IP地址。
本实施例中,路由器内还可以预先存储有接入密码与IP地址网段之间的对应关系。其中,接入密码与IP地址网段之间可以为一一对应的关系。具体地,Password1对应的网段可以为192.168.1.0/24;Password2对应的网段可以为192.168.2.0/24;Password3对应的网段可以为192.168.3.0/24。
这样,当接入请求中的目标接入密码为Password1时,其对应的目标IP地址网段就是192.168.1.0/24,此时,路由器通过DHCP模块为VIP类型的合法访问对象持有的终端设备分配的是192.168.1.0/24这个网段下的IP地址。
类似地,路由器通过DHCP模块为员工类型的合法访问对象持有的终端设备分配的是192.168.2.0/24这个网段下的IP地址;路由器通过DHCP模块为顾客类型的合法访问对象持有的终端设备分配的是192.168.3.0/24这个网段下的IP地址
容易看出,本实施例中,路由器可以为不同类型的合法访问对象持有的终端设备分配不同网段下的IP地址,这样,路由器能够分配给合法访问对象的IP地址数目较多。
需要说明的是,路由器还可以对不同类型的合法访问对象通过自身持有的终端设备能够访问的IP地址网段进行区分,进而授予不同类型的合法访问对象以相应的访问权限。在实际设置时,可以令访问权限级别与能够访问的IP地址网段的范围呈正相关。也就是说,访问权限级别越高的合法访问对象,其所持有的终端设备能够访问的IP地址网段的范围就越宽;访问权限级别越低的合法访问对象,其所持有的终端设备能够访问的IP地址网段的范围就越窄。
具体地,对于VIP类型的合法访问对象而言,可以设置其通过自身持有的终端设备能够访问的IP地址网段为192.168.1.0/24、192.168.2.0/24和192.168.3.0/24。也就是说,VIP类型的合法访问对象可以根据实际需求,通过自身持有的终端设备访问接入目标网络中的任一个终端设备的IP地址。
对于员工类型的合法访问对象而言,可以设置其通过自身持有的终端设备能够访问的IP地址网段为192.168.2.0/24。也就是说,员工类型的合法访问对象的IP地址之间能够互相访问。
对于顾客类型的合法访问对象而言,可以设置其不存在通过自身持有的终端设备能够访问的的IP地址网段。也就是说,顾客类型的合法访问对象不能通过自身持有的终端设备访问VIP类型和员工类型的访问对象对应的IP地址,以及同属于顾客类型的其他合法访问对象对应的IP地址。
可以看出,本实施例中,不同类型的合法访问对象可以有不同类型的访问IP地址的权限。
综上,在网络共享的应用场景下,本实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
下面对本发明实施例所提供的一种授权接入网络的装置进行说明。
参见图2,图中示出了本发明实施例所提供的一种授权接入网络的装置的结构框图。如图2所示,该装置可以应用于路由器,该装置包括:
第一获得模块21,用于获得终端设备发送的、针对目标网络的接入请求,其中,接入请求中包括目标接入密码,目标网络与路由器相关联;
判断模块22,用于判断目标接入密码是否与自身存储的至少两个接入密码中的任一个相匹配;
处理模块23,用于在判断模块22的判断结果为是的情况下,基于自身存储的接入密码与访问权限级别之间的对应关系,确定目标接入密码所对应的目标访问权限级别,同意该接入请求,并授予终端设备访问目标网络的目标权限,其中,目标权限为目标访问权限级别所对应的权限;还用于在判断模块22的判断结果为否的情况下,拒绝该接入请求。
本实施例中,不同类型的合法访问对象获得的接入密码可以存在差别,这样,路由器根据接入请求中的目标接入密码,就可以对不同类型的合法访问对象进行区分,并根据接入密码与访问权限级别之间的对应关系,以及访问权限级别与访问目标网络的权限之间的对应关系,授予不同类型的合法访问对象以相应的访问权限。另外,实际设置时,可以将较为重要的合法访问对象,例如重要人物VIP类型的访问对象(其对应的网络访问往往为必须的网络访问)的访问权限级别设置得高一些,这样,这部分合法访问对象能够根据实际需求,成功地对目标网络进行访问,以保证必须的网络访问得到满足,例如保证网络支付业务等工作的正常展开,进而给顾客带来较好的使用体验。对于非法访问对象而言,其根本无法接入路由器提供的目标网络,这样可以较好地避免非法访问对象持有的终端设备对网络带宽的占用。
可以看出,在网络共享的应用场景下,本实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
可选地,处理模块,具体用于:
在判断模块的判断结果为是,且目标接入密码所对应的访问权限级别为至少两个的情况下,将级别最高的访问权限级别确定为目标访问权限级别。
可选地,该装置还可以包括:
第二获得模块,用于获得对任一接入密码所对应的访问权限级别的修改指令;
更新模块,用于依据修改指令,对该接入密码所对应的访问权限级别进行相应地修改,以更新自身存储的接入密码与访问权限级别之间的对应关系。
可选地,接入请求中包括终端设备的MAC地址信息,相应地,处理模块,可以包括:
分配子模块,用于在判断模块的判断结果为是的情况下,为具有该MAC地址信息的终端设备分配IP地址;
授权子模块,用于授予具有该IP地址的终端设备访问目标网络的目标权限。
可选地,分配子模块,可以包括:
确定单元,用于基于自身存储的接入密码与IP地址网段的对应关系,确定目标接入密码所对应的目标IP地址网段;
分配单元,用于为具有MAC地址信息的终端设备分配目标IP地址网段下的IP地址。
综上,在网络共享的应用场景下,本实施例可以在合法访问对象均能接入网络的前提下,保证必须的网络访问得到满足。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种授权接入网络的方法,其特征在于,应用于路由器,所述方法包括:
获得终端设备发送的、针对目标网络的接入请求,其中,所述接入请求中包括目标接入密码,所述目标网络与所述路由器相关联;
判断所述目标接入密码是否与自身存储的至少两个接入密码中的任一个相匹配;
如果判断结果为是,基于自身存储的接入密码与访问权限级别之间的对应关系,确定所述目标接入密码所对应的目标访问权限级别;
同意所述接入请求,并授予所述终端设备访问所述目标网络的目标权限,其中,所述目标权限为所述目标访问权限级别所对应的权限;
如果判断结果为否,拒绝所述接入请求。
2.根据权利要求1所述的方法,其特征在于,所述确定所述目标接入密码所对应的目标访问权限级别的步骤,包括:
在所述目标接入密码所对应的访问权限级别为至少两个的情况下,将级别最高的访问权限级别确定为目标访问权限级别。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获得对任一接入密码所对应的访问权限级别的修改指令;
依据所述修改指令,对该接入密码所对应的访问权限级别进行相应地修改,以更新自身存储的接入密码与访问权限级别之间的对应关系。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述接入请求中包括所述终端设备的MAC地址信息,相应地,所述授予所述终端设备访问所述目标网络的目标权限的步骤,包括:
为具有所述MAC地址信息的终端设备分配IP地址;
授予具有所述IP地址的终端设备访问所述目标网络的目标权限。
5.根据权利要求4所述的方法,其特征在于,所述为具有所述MAC地址信息的终端设备分配IP地址的步骤,包括:
基于自身存储的接入密码与IP地址网段的对应关系,确定所述目标接入密码所对应的目标IP地址网段;
为具有所述MAC地址信息的终端设备分配所述目标IP地址网段下的IP地址。
6.一种授权接入网络的装置,其特征在于,应用于路由器,所述装置包括:
第一获得模块,用于获得终端设备发送的、针对目标网络的接入请求,其中,所述接入请求中包括目标接入密码,所述目标网络与所述路由器相关联;
判断模块,用于判断所述目标接入密码是否与自身存储的至少两个接入密码中的任一个相匹配;
处理模块,用于在所述判断模块的判断结果为是的情况下,基于自身存储的接入密码与访问权限级别之间的对应关系,确定所述目标接入密码所对应的目标访问权限级别,同意所述接入请求,并授予所述终端设备访问所述目标网络的目标权限,其中,所述目标权限为所述目标访问权限级别所对应的权限;还用于在所述判断模块的判断结果为否的情况下,拒绝所述接入请求。
7.根据权利要求6所述的装置,其特征在于,所述处理模块,具体用于:
在所述判断模块的判断结果为是,且所述目标接入密码所对应的访问权限级别为至少两个的情况下,将级别最高的访问权限级别确定为目标访问权限级别。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获得模块,用于获得对任一接入密码所对应的访问权限级别的修改指令;
更新模块,用于依据所述修改指令,对该接入密码所对应的访问权限级别进行相应地修改,以更新自身存储的接入密码与访问权限级别之间的对应关系。
9.根据权利要求6-8中任一项所述的装置,其特征在于,所述接入请求中包括所述终端设备的MAC地址信息,相应地,所述处理模块,包括:
分配子模块,用于在所述判断模块的判断结果为是的情况下,为具有所述MAC地址信息的终端设备分配IP地址;
授权子模块,用于授予具有所述IP地址的终端设备访问所述目标网络的目标权限。
10.根据权利要求9所述的装置,其特征在于,所述分配子模块,包括:
确定单元,用于基于自身存储的接入密码与IP地址网段的对应关系,确定所述目标接入密码所对应的目标IP地址网段;
分配单元,用于为具有所述MAC地址信息的终端设备分配所述目标IP地址网段下的IP地址。
CN201610880241.9A 2016-10-09 2016-10-09 一种授权接入网络的方法及装置 Active CN106454829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610880241.9A CN106454829B (zh) 2016-10-09 2016-10-09 一种授权接入网络的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610880241.9A CN106454829B (zh) 2016-10-09 2016-10-09 一种授权接入网络的方法及装置

Publications (2)

Publication Number Publication Date
CN106454829A true CN106454829A (zh) 2017-02-22
CN106454829B CN106454829B (zh) 2021-05-28

Family

ID=58173038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610880241.9A Active CN106454829B (zh) 2016-10-09 2016-10-09 一种授权接入网络的方法及装置

Country Status (1)

Country Link
CN (1) CN106454829B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547981A (zh) * 2017-08-01 2019-03-29 国基电子(上海)有限公司 网络连接的控制方法、网络装置及计算机可读存储介质
CN113096659A (zh) * 2021-03-31 2021-07-09 百度在线网络技术(北京)有限公司 路由器控制方法、装置、设备及存储介质
CN113162920A (zh) * 2021-03-31 2021-07-23 百度在线网络技术(北京)有限公司 网络权限控制方法、装置、设备、存储介质和程序产品
CN113297549A (zh) * 2021-06-16 2021-08-24 中国农业银行股份有限公司 一种权限控制方法、装置、设备和计算机可读存储介质
CN114978942A (zh) * 2022-05-13 2022-08-30 深信服科技股份有限公司 一种路由器检测方法、装置及电子设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188603A (zh) * 2006-11-16 2008-05-28 中兴通讯股份有限公司 一种根据用户权限访问外部网络的方法
CN102348209A (zh) * 2011-09-23 2012-02-08 福建星网锐捷网络有限公司 接入无线网络及其认证的方法和设备
CN102571729A (zh) * 2010-12-27 2012-07-11 方正宽带网络服务股份有限公司 Ipv6网络接入认证方法、装置及系统
CN102694873A (zh) * 2011-03-22 2012-09-26 中兴通讯股份有限公司 一种地址池分配系统及方法
CN103701713A (zh) * 2013-12-13 2014-04-02 太仓市同维电子有限公司 AP路由器基于wifi密码进行QoS调度的方法
US9183409B2 (en) * 2013-06-04 2015-11-10 Samsung Electronics Co., Ltd. User device and operating method thereof
CN105050086A (zh) * 2015-07-23 2015-11-11 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种终端登录Wifi热点的方法
CN105101201A (zh) * 2014-05-23 2015-11-25 刘澈 一种无线路由器的权限设置方法和应用
CN105357761A (zh) * 2015-10-23 2016-02-24 上海斐讯数据通信技术有限公司 一种基于无线密码的带宽分配方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188603A (zh) * 2006-11-16 2008-05-28 中兴通讯股份有限公司 一种根据用户权限访问外部网络的方法
CN102571729A (zh) * 2010-12-27 2012-07-11 方正宽带网络服务股份有限公司 Ipv6网络接入认证方法、装置及系统
CN102694873A (zh) * 2011-03-22 2012-09-26 中兴通讯股份有限公司 一种地址池分配系统及方法
CN102348209A (zh) * 2011-09-23 2012-02-08 福建星网锐捷网络有限公司 接入无线网络及其认证的方法和设备
US9183409B2 (en) * 2013-06-04 2015-11-10 Samsung Electronics Co., Ltd. User device and operating method thereof
CN103701713A (zh) * 2013-12-13 2014-04-02 太仓市同维电子有限公司 AP路由器基于wifi密码进行QoS调度的方法
CN105101201A (zh) * 2014-05-23 2015-11-25 刘澈 一种无线路由器的权限设置方法和应用
CN105050086A (zh) * 2015-07-23 2015-11-11 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种终端登录Wifi热点的方法
CN105357761A (zh) * 2015-10-23 2016-02-24 上海斐讯数据通信技术有限公司 一种基于无线密码的带宽分配方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
麻信洛: "《无线局域网构建及应用》", 31 August 2009 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547981A (zh) * 2017-08-01 2019-03-29 国基电子(上海)有限公司 网络连接的控制方法、网络装置及计算机可读存储介质
CN113096659A (zh) * 2021-03-31 2021-07-09 百度在线网络技术(北京)有限公司 路由器控制方法、装置、设备及存储介质
CN113162920A (zh) * 2021-03-31 2021-07-23 百度在线网络技术(北京)有限公司 网络权限控制方法、装置、设备、存储介质和程序产品
CN113162920B (zh) * 2021-03-31 2023-04-07 百度在线网络技术(北京)有限公司 网络权限控制方法、装置、设备、存储介质和程序产品
CN113297549A (zh) * 2021-06-16 2021-08-24 中国农业银行股份有限公司 一种权限控制方法、装置、设备和计算机可读存储介质
CN113297549B (zh) * 2021-06-16 2024-03-05 中国农业银行股份有限公司 一种权限控制方法、装置、设备和计算机可读存储介质
CN114978942A (zh) * 2022-05-13 2022-08-30 深信服科技股份有限公司 一种路由器检测方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
CN106454829B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
CN106454829A (zh) 一种授权接入网络的方法及装置
CN101582769B (zh) 用户接入网络的权限设置方法和设备
CN101073239B (zh) 安全信息存储装置与至少一个第三方之间的通信方法和系统、相应实体、装置和第三方
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
CN101729531B (zh) 网络安全策略分发方法、装置及系统
CN101166173B (zh) 一种单点登录系统、装置及方法
CN102473229B (zh) 访问控制列表的修改
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护系统
CN107493280A (zh) 用户认证的方法、智能网关及认证服务器
US20140344460A1 (en) Brokering network resources
CN102428446B (zh) 数据备份系统
CN106134143A (zh) 用于动态网络接入管理的方法、设备和系统
CN101001144B (zh) 一种实体认证中心实现认证的方法
CN103813314A (zh) 软sim卡的启用方法及入网方法及终端及网络接入设备
CN1929482B (zh) 一种网络业务认证方法及装置
CN109756915A (zh) 一种无线网络管理方法及系统
CN106301772A (zh) 密码设置方法、装置及用于设置密码的装置
CN110177015A (zh) 一种管理终端接入网络的方法及装置
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
CN101291220B (zh) 一种身份安全认证的系统、装置及方法
CN109088890A (zh) 一种身份认证方法、相关装置及系统
CN103888435B (zh) 用于业务接纳控制的方法、装置和系统
CN106487770B (zh) 鉴权方法及鉴权装置
CN110336813A (zh) 一种访问控制方法、装置、设备及存储介质
CN106302400A (zh) 访问请求的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: NEW H3C TECHNOLOGIES Co.,Ltd.

Address before: 310053 Hangzhou science and Technology Industrial Park, high tech Industrial Development Zone, Zhejiang Province, No. six and road, No. 310

Applicant before: HANGZHOU H3C TECHNOLOGIES Co.,Ltd.

CB02 Change of applicant information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230616

Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right