CN107223326A - 一种网络访问权限管理方法及相关设备 - Google Patents

一种网络访问权限管理方法及相关设备 Download PDF

Info

Publication number
CN107223326A
CN107223326A CN201680004836.6A CN201680004836A CN107223326A CN 107223326 A CN107223326 A CN 107223326A CN 201680004836 A CN201680004836 A CN 201680004836A CN 107223326 A CN107223326 A CN 107223326A
Authority
CN
China
Prior art keywords
network access
access authority
network
site apparatus
new command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680004836.6A
Other languages
English (en)
Other versions
CN107223326B (zh
Inventor
方平
庞高昆
李小仙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107223326A publication Critical patent/CN107223326A/zh
Application granted granted Critical
Publication of CN107223326B publication Critical patent/CN107223326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

本发明实施例公开了一种网络访权限管理方法及相关设备。其中,该方法包括:配置设备可以针对目标设备生成网络访问权限更新指令,站点设备在接收到该网络访问权限更新指令,且对配置设备的签名信息验证通过时,可以更新目标设备的网络访问权限,如果目标设备后续向该站点设备发送连接请求消息,该站点设备就可以根据更新后的网络访问权限来决定是接受还是拒绝目标设备的连接请求。这样用户就可以根据需要修改或取消对Wi‑Fi网络中的任意设备的网络访问权限,如果某一设备丢失,可以通过这种方式取消该设备的网络访问权限,也可以通过这种方式在该设备找回时恢复其网络访问权限,这样可以保证Wi‑Fi网络中各设备之间的通信安全,从而提高Wi‑Fi网络的安全性。

Description

一种网络访问权限管理方法及相关设备
技术领域
本发明涉及无线通信技术领域,具体涉及一种网络访问权限管理方法及相关设备。
背景技术
无线保真(Wireless Fidelity,Wi-Fi)技术具有部署快、使用便捷和传输速率高等优势,用户可以使用如智能手机、笔记本电脑、平板电脑等支持Wi-Fi技术的终端设备便捷的访问网络。当支持Wi-Fi技术的终端设备(简称Wi-Fi设备)之间需要进行安全通信时,首先需要组建Wi-Fi网络,并采用加密通信的方式保证通信安全。其中,Wi-Fi网络是指使用Wi-Fi技术进行通信的网络,如无线局域网(Wireless Local Area Network,WLAN)、点对点(Peer to Peer,P2P)网络以及临近感知网络(Neighbor Awareness Network,NAN)等,Wi-Fi网络中的Wi-Fi设备可称为站点设备。
为了保证组建的Wi-Fi网络的安全性,Wi-Fi联盟正在制定设备配置协议(DeviceProvisioning Protocol,DPP)。在DPP协议中,配置器(Configurator,如配备有摄像头的智能手机)一般通过扫描Wi-Fi设备的二维码来启动网络配置,从而组建起安全的Wi-Fi网络。以组建家庭网络为例,配置器一般先配置接入节点(Access Point,AP),如家庭网关设备,从而组建起家庭网络,然后再配置其他待接入家庭网络的Wi-Fi设备,具体是为该待接入家庭网络的Wi-Fi设备配置包括该Wi-Fi设备的网络访问权限的连接信息,该Wi-Fi设备需要使用为其配置的连接信息接入该家庭网络,从而实现安全通信。
在实践中发现,如果根据DPP协议配置的Wi-Fi网络中的某一站点设备丢失,而该站点设备仍然具有之前配置的网络访问权限,即该站点设备仍然可以访问该Wi-Fi网络,这显然会降低Wi-Fi网络的安全性。
发明内容
本发明实施例公开了一种网络访问权限管理方法及相关设备,可以提高Wi-Fi网络的安全性。
本发明实施例第一方面公开了一种网络访问权限管理方法,应用于Wi-Fi网络,该方法包括:
该Wi-Fi网络中的第一站点设备接收该Wi-Fi网络中的配置设备生成的网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及配置设备的签名信息;
第一站点设备对该签名信息进行验证,在该签名信息验证通过的情况下,根据该网络访问权限更新指令,更新目标设备的网络访问权限;
第一站点设备还可以接收第二站点设备发送的连接请求消息,该第二站点设备为该Wi-Fi网络中除该第一站点设备之外的任一设备;
在第二站点设备的标识信息与目标设备的标识信息匹配的情况下,第一站点设备就会根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
通过本发明实施例,当用户需要修改或取消某一设备的网络访问权限时,配置设备可以针对该设备生成网络访问权限更新指令,Wi-Fi网络中的其他设备在接收到该指令后就可以更新该设备的网络访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
可选的,第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
在该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该第二站点设备所在网络的网络标识一致的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
在该网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
在该网络访问权限更新指令还包括目标设备所在网络的网络标识和网络访问权限的时间信息,该网络标识与该第二站点设备所在网络的网络标识一致,且当前时间在所述时间信息指示的时间范围内的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
在根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求时,增加对网络标识以及网络访问权限的时间信息中任意至少一个因素的判断,这样可以使得网络访问权限更新更加具有针对性,并能够更加精细化地限制目标设备的网络访问权限,从而提高Wi-Fi网络的安全性。
可选的,该网络访问权限更新指令还可以包括网络访问权限更新内容,该网络访问权限更新内容具体可以包括对端设备的标识信息,该网络访问权限更新内容用于指示对端设备是允许还是禁止目标设备连接。因此,第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式还可以为:
在该网络访问权限更新内容指示对端设备允许目标设备连接,且对端设备的标识信息包含第一站点设备的标识信息的情况下,第一站点设备根据更新后的目标设备的网络访问权限接受第二站点设备的连接请求;
或者,
在该网络访问权限更新内容指示对端设备禁止目标设备连接,且对端设备的标识信息包含第一站点设备的标识信息的情况下,第一站点设备根据更新后的目标设备的网络访问权限拒绝第二站点设备的连接请求。
增加网络访问权限更新内容,可以更加清楚的知道需要对目标设备的网络访问权限进行哪些方面的更新,使得Wi-Fi网络能够对目标设备的网络访问权限进行更加精细化的控制。
可选的,第一站点设备根据该网络访问权限更新指令更新目标设备的网络访问权限的具体方式可以为:
在该网络访问权限更新指令满足更新条件的情况下,根据该网络访问权限更新指令更新目标设备的网络访问权限;
其中,该更新条件可以包括以下条件中的任意至少一个:
该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与第一站点设备所在网络的网络标识一致;增加对网络标识的判断,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络的安全性;
该网络访问权限更新指令还包括待更新设备的标识信息,该待更新设备的标识信息包含第一站点设备的标识信息,其中,待更新设备为该Wi-Fi网络中的任意至少一个将要对该目标设备的网络访问权限进行更新的设备;这样有针对性的更新网络访问权限,提高了Wi-Fi网络中设备的网络访问权限更新的效率;
该网络访问权限更新指令还包括第一生成时间,该第一生成时间用于指示该网络访问权限更新指令的生成时间,第一生成时间晚于该第二生成时间,其中,该第二生成时间为第一站点设备记录的目标设备的历史网络访问权限对应的网络访问权限指令的生成时间;网络访问权限更新指令添加生成时间,这样可以对针对同一目标设备的多个网络访问权限更新指令的有效性进行区分,从而能以最新生成的网络访问权限更新指令为准,避免网络访问权限的重复更新或者出现更新冲突的现象。
可选的,第一站点设备更新目标设备的网络访问权限的具体方式还可以为:
在该网络访问权限更新指令为网络访问权限取消指令的情况下,根据该网络访问权限取消指令,删除该第一站点设备记录的目标设备的历史网络访问权限;
或者,
在该网络访问权限更新指令为网络访问权限修改指令的情况下,根据该网络访问权限修改指令,修改该历史网络访问权限。
可选的,第一站点设备还可以在对签名信息验证通过时,转发该网络访问权限更新指令。在Wi-Fi网络中配置设备在向某一个或几个设备发送了网络访问权限更新指令后,上述一个或几个设备可以在Wi-Fi网络中转发该指令,从而实现指令的快速传播,这样可以提高设备的网络访问权限的更新效率。
具体的,第一站点设备向该Wi-Fi网络中除该第一站点设备和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式可以为:
向该Wi-Fi网络中除该第一站点设备和该配置设备之外的站点设备发送DPP发现消息,其中,该DPP发现消息携带该网络访问权限更新指令。
具体的,第一站点设备转发该网络访问权限更新指令的具体方式还可以为:
在第一站点设备未向第三站点设备转发过该网络访问权限更新指令的情况下,向第三站点设备转发该网络访问权限更新指令,并将该第三站点设备标记为已转发设备,其中,第三站点设备为该Wi-Fi网络中除该第一站点设备和配置设备之外的任一设备。
站点设备在向某一设备转发该网络访问权限更新指令时,可以将第三站点设备标记为已转发过该网络访问权限更新指令的设备,这样可以避免同一个网络访问权限更新指令被该站点设备重复转发给同一个设备,减少网络资源浪费,从而提高网络访问权限的更新效率。
可选的,如果第一站点设备的优先级高于配置设备的优先级,那么第一站点设备在对签名信息验证通过后,可以修改该网络访问权限更新指令所对应的目标设备的网络访问权限,并将配置设备的签名信息替换为第一站点设备的签名信息,进而生成新的网络访问权限更新指令,最后根据新生成的网络访问权限更新指令,更新目标设备的网络访问权限,并向第一站点设备所在的网络里的其他站点设备(可选的,还可以向该配置设备)发送该新生成的网络访问权限更新指令。
通过这种方式可以赋予Wi-Fi网络中可信度更高的设备修改某一设备生成的网络访问权限更新指令所对应的目标设备的网络访问权限更新指令的能力,从而可以避免配置设备被盗用后,非法用户利用该配置设备生成网络访问权限更新指令来随意修改Wi-Fi网络中任意设备的网络访问权限,提高Wi-Fi网络的通信安全。
本发明实施例第二方面公开了另一种网络访问权限管理方法,应用于Wi-Fi网络,该方法包括:
该Wi-Fi网络中的配置设备可以生成网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及该配置设备的签名信息;
配置设备还可以将该网络访问权限更新指令发送给该Wi-Fi网络中的站点设备,以指示该站点设备验证该签名信息,并在签名信息验证通过后,更新目标设备的网络访问权限。
可见,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备的访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
需要说明的是,该网络访问权限更新指令还可以包括以下信息中的任意至少一个:目标设备所在网络的网络标识、待更新设备的标识信息、配置设备的标识信息、该网络访问权限更新指令的生成时间以及目标设备的网络访问权限的时间信息等,以便其他设备在接收到该网络访问权限更新指令时,可以验证该网络访问权限更新指令的有效性以及可靠性,同时可以及时精确的更新设备的网络访问权限,提高更新效率。
可选的,配置设备可以是在用户触发后生成的网络访问权限更新指令,也可以是在接收到Wi-Fi网络中的其他站点设备发送的更新请求消息后生成的网络访问权限更新指令,而其他站点设备发送的更新请求消息也可能是由用户触发并生成。
可选的,配置设备将该网络访问权限更新指令发送给站点设备的具体方式可以为:
向站点设备发送DPP配置消息,该DPP配置消息携带该网络访问权限更新指令。
结合DPP协议,配置设备可以是在配置新Wi-Fi设备进入该Wi-Fi网络时,在DPP的配置协议中利用DPP配置响应消息给新Wi-Fi设备的网络访问权限时,携带该网络访问权限更新指令;或者是当完成对新Wi-Fi设备的配置后,在向该新Wi-Fi设备发送一个消息时,该消息携带该网络访问权限更新指令,本发明实施例不做限定。
进一步的,配置设备发送的该网络访问权限更新指令还可以是同其他网络访问权限更新指令一起发送给站点设备。
本发明实施例第三方面公开了一种站点设备,应用于Wi-Fi网络,该站点设备包括:
接收模块,用于接收该Wi-Fi网络中的配置设备生成的网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及配置设备的签名信息。
验证模块,用于对该签名信息进行验证。
更新模块,用于在上述验证模块对该签名信息验证通过的情况下,根据该网络访问权限更新指令,更新目标设备的网络访问权限。
上述接收模块,还用于接收第二站点设备发送的连接请求消息,其中,第二站点设备为该Wi-Fi网络中除该站点设备之外的任一设备。
响应模块,用于在第二站点设备的标识信息与目标设备的标识信息匹配的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
通过本发明实施例,当用户需要修改或取消某一设备的网络访问权限时,配置设备可以针对该设备生成网络访问权限更新指令,Wi-Fi网络中的其他设备在接收到该指令后就可以更新该设备的网络访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
可选的,响应模块在第二站点设备的标识信息与目标设备的标识信息匹配的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
在该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该第二站点设备所在网络的网络标识一致,且第二站点设备的标识信息与目标设备的标识信息匹配的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
在该网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内,且第二站点设备的标识信息与目标设备的标识信息匹配的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
在该网络访问权限更新指令还包括目标设备所在网络的网络标识和网络访问权限的时间信息,该网络标识与该第二站点设备所在网络的网络标识一致,且当前时间在所述时间信息指示的时间范围内的情况下,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
在根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求时,增加对网络标识以及网络访问权限的时间信息中任意至少一个因素的判断,这样可以使得网络访问权限更新更加具有针对性,并能够更加精细化地限制目标设备的网络访问权限,从而提高Wi-Fi网络的安全性。
可选的,该网络访问权限更新指令还可以包括网络访问权限更新内容,该网络访问权限更新内容具体可以包括对端设备的标识信息,该网络访问权限更新内容用于指示对端设备是允许还是禁止目标设备连接。因此,上述响应模块在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
在该网络访问权限更新内容指示对端设备允许目标设备连接,该对端设备的标识信息包含该站点设备的标识信息,且第二站点设备的标识信息与目标设备的标识信息匹配的情况下,根据更新后的目标设备的网络访问权限接受第二站点设备的连接请求;
或者,
在该网络访问权限更新内容指示对端设备禁止目标设备连接,该对端设备的标识信息包含该站点设备的标识信息,且第二站点设备的标识信息与目标设备的标识信息匹配的情况下,根据更新后的目标设备的网络访问权限拒绝第二站点设备的连接请求。
增加网络访问权限更新内容,可以更加清楚的知道需要对目标设备的网络访问权限进行哪些方面的更新,使得Wi-Fi网络能够对目标设备的网络访问权限进行更加精细化的控制。
可选的,更新模块在上述验证模块对该签名信息验证通过的情况下,根据该网络访问权限更新指令更新目标设备的网络访问权限的具体方式可以为:
在该网络访问权限更新指令满足更新条件,且上述验证模块对该签名信息验证通过的情况下,根据该网络访问权限更新指令更新目标设备的网络访问权限;
其中,该更新条件可以包括以下条件中的任意至少一个:
该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该站点设备所在网络的网络标识一致;增加对网络标识的判断,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络的安全性;
该网络访问权限更新指令还包括待更新设备的标识信息,该待更新设备的标识信息包含该站点设备的标识信息,其中,待更新设备为该Wi-Fi网络中的任意至少一个将要对该目标设备的网络访问权限进行更新的设备;这样有针对性的更新网络访问权限,提高了Wi-Fi网络中设备的网络访问权限更新的效率;
该网络访问权限更新指令还包括第一生成时间,该第一生成时间用于指示该网络访问权限更新指令的生成时间,第一生成时间晚于该第二生成时间,其中,该第二生成时间为该站点设备记录的目标设备的历史网络访问权限对应的网络访问权限指令的生成时间;网络访问权限更新指令添加生成时间,这样可以对针对同一目标设备的多个网络访问权限更新指令的有效性进行区分,从而能以最新生成的网络访问权限更新指令为准,避免网络访问权限的重复更新或者出现更新冲突的现象。
可选的,上述更新模块在上述验证模块对该签名信息验证通过时,更新目标设备的网络访问权限的具体方式可以为:
在该网络访问权限更新指令为网络访问权限取消指令,且上述验证模块对该签名信息验证通过的情况下,根据该网络访问权限取消指令,删除该站点设备记录的目标设备的历史网络访问权限;
或者,
在该网络访问权限更新指令为网络访问权限修改指令,且上述验证模块对该签名信息验证通过的情况下,根据该网络访问权限修改指令,修改该历史网络访问权限。
可选的,该站点设备还可以包括:
发送模块,用于在上述验证模块对签名信息验证通过的情况下,转发该网络访问权限更新指令。
在Wi-Fi网络中配置设备在向某一个或几个设备发送了网络访问权限更新指令后,上述一个或几个设备可以在Wi-Fi网络中转发该指令,从而实现指令的快速传播,这样可以提高设备的网络访问权限的更新效率。
具体的,发送模块在上述验证模块对签名信息验证通过的情况下,向该Wi-Fi网络中除该站点设备和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式可以为:
在上述验证模块对签名信息验证通过的情况下,向该Wi-Fi网络中除该站点设备和该配置设备之外的站点设备发送DPP发现消息,其中,该DPP发现消息携带该网络访问权限更新指令。
具体的,发送模块在上述验证模块对签名信息验证通过的情况下,向该Wi-Fi网络中除该站点设备和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式还可以为:
在未向第三站点设备转发过该网络访问权限更新指令,且上述验证模块对该签名信息验证通过的情况下,向第三站点设备转发该网络访问权限更新指令,并将该第三站点设备标记为已转发设备,其中,第三站点设备为该Wi-Fi网络中除该站点设备和配置设备之外的任一设备。
站点设备在向某一设备转发该网络访问权限更新指令时,可以将第三站点设备标记为已转发过该网络访问权限更新指令的设备,这样可以避免同一个网络访问权限更新指令被该站点设备重复转发给同一个设备,减少网络资源浪费,从而提高网络访问权限的更新效率。
可选的,该站点设备还可以包括:
修改模块,用于修改该网络访问权限更新指令所对应的目标设备的网络访问权限,并将配置设备的签名信息替换为该站点设备的签名信息,得到新的网络访问权限更新指令。
处理模块,用于根据该新的网络访问权限更新指令,更新目标设备的网络访问权限,并向第一站点设备所在的网络里的其他站点设备(可选的,还可以向该配置设备)发送该新的网络访问权限更新指令。
如果站点设备的优先级高于配置设备的优先级,那么该站点设备可以修改配置设备生成的网络访问权限更新指令。通过这种方式可以赋予Wi-Fi网络中可信度更高的设备修改某一设备生成的网络访问权限更新指令所对应的目标设备的网络访问权限更新指令的能力,从而可以避免配置设备被盗用后,非法用户利用该配置设备生成网络访问权限更新指令来随意修改Wi-Fi网络中任意设备的网络访问权限,提高Wi-Fi网络的通信安全。
本发明实施例第四方面公开了另一种站点设备,应用于Wi-Fi网络,该站点设备可以包括接收器、处理器以及发送器。其中,处理器用于执行第三方面公开的站点设备中验证模块、响应模块、处理模块、修改模块、更新模块等所执行的操作,接收器用于接收外部设备发送的网络访问权限更新指令、连接请求消息等,发送器用于向外部设备转发该网络访问权限更新指令。
本发明实施例第五方面公开了一种配置设备,应用于Wi-Fi网络,该配置设备包括:
生成模块,用于生成网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及该配置设备的签名信息。
发送模块,用于将该网络访问权限更新指令发送给该Wi-Fi网络中的站点设备,以指示该站点设备验证该签名信息,并在签名信息验证通过后,更新目标设备的网络访问权限。
可见,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备的访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
需要说明的是,该网络访问权限更新指令还可以包括以下信息中的任意至少一个:目标设备所在网络的网络标识、待更新设备的标识信息、配置设备的标识信息、该网络访问权限更新指令的生成时间以及目标设备的网络访问权限的时间信息等,以便其他设备在接收到该网络访问权限更新指令时,可以验证该网络访问权限更新指令的有效性以及可靠性,同时可以及时精确的更新设备的网络访问权限,提高更新效率。
可选的,该配置设备还可以包括:
接收模块,接收用于指示更新目标设备的网络访问权限的指令或更新请求消息。其中,该指令可以是来自于用户的指令(此时该接收模块具体可以是该配置设备上的输入模块,如可接收用户输入的触摸屏),或是配置设备自身生成的指令(此时该接收模块可以是该配置设备内部的处理器或处理器的一部分,可以用于接收内部指令的硬件或软件接口)。该更新请求消息可以是其他站点设备发送的(此时该接收模块具体可以为接收器,如天线)。
那么生成模块生成网络访问权限更新指令的具体方式可以为:
根据该指令或更新请求消息,生成网络访问权限更新指令。
可选的,发送模块将该网络访问权限更新指令发送给站点设备的具体方式可以为:
向站点设备发送DPP配置消息,其中,该DPP配置消息携带该网络访问权限更新指令。
结合DPP协议,配置设备可以是在配置新Wi-Fi设备进入该Wi-Fi网络时,在DPP的配置协议中利用DPP配置响应消息给新Wi-Fi设备的网络访问权限时,携带该网络访问权限更新指令;或者是当完成对新Wi-Fi设备的配置后,在向该新Wi-Fi设备发送一个消息时,该消息携带该网络访问权限更新指令,本发明实施例不做限定。
进一步的,配置设备发送的该网络访问权限更新指令还可以是同其他网络访问权限更新指令一起发送给站点设备。
本发明实施例第六方面公开了另一种配置设备,应用于Wi-Fi网络,该配置设备可以包括处理器、发送器以及接收器。其中,处理器用于生成针对目标设备的网络访问权限更新指令,发送器用于将该网络访问权限更新指令发送给Wi-Fi网络中的其他站点设备,接收器可以接收其他站点设备发送的目标设备的网络访问权限的更新请求消息,处理器从而可以根据该更新请求消息生成该网络访问权限更新指令。也公开了另一种配置设备,应用于Wi-Fi网络,该配置设备可以包括处理器、发送器以及接收器,其中,处理器用于在收到用于指示更新目标设备的网络访问权限的指令后,生成针对目标设备的网络访问权限更新指令,发送器用于将该网络访问权限更新指令发送给Wi-Fi网络中的其他站点设备,接收器可以接收其他站点设备发送的消息,所述用于指示更新目标设备的网络访问权限的指令,可以是来自于用户的指令(此时所述配置设备还可以包括输入模块,如触摸屏,用于接收用户的输入),或是配置设备自身生成的指令。
本发明实施例第七方面公开了一种网络访问权限管理系统,应用于Wi-Fi网络。该网络访问权限管理系统可以包括上述公开的第一站点设备、配置设备以及第二站点设备和第三站点设备等。其中,第二站点设备和第三站点设备可以为同一个站点设备。
实施本发明实施例,具有如下有益效果:
本发明实施例中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在Wi-Fi网络中的访问权限。那么当某一设备接收到该网络访问权限更新指令,且对配置设备的签名信息验证通过时,该设备就可以更新目标设备的网络访问权限。如果以后目标设备向该设备发送连接请求,那么该设备就可以根据更新后的网络访问权限来决定是接受还是拒绝目标设备的连接请求。通过本发明实施例,用户可以根据需要对Wi-Fi网络中的任意设备的网络访问权限进行修改,如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种Wi-Fi网络的架构示意图;
图2是本发明实施例公开的一种网络访问权限管理方法的流程示意图;
图3是本发明实施例公开的另一种网络访问权限管理方法的流程示意图;
图4是本发明实施例公开的一种站点设备的结构示意图;
图5是本发明实施例公开的另一种站点设备的结构示意图;
图6是本发明实施例公开的又一种站点设备的结构示意图;
图7是本发明实施例公开的又一种网络访问权限管理方法的流程示意图;
图8是本发明实施例公开的又一种网络访问权限管理方法的流程示意图;
图9是本发明实施例公开的一种配置设备的结构示意图;
图10是本发明实施例公开的另一种配置设备的结构示意图;
图11是本发明实施例公开的一种网络访问权限管理系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种网络访问权限管理方法及相关设备,可以提高Wi-Fi网络的安全性。以下分别进行详细说明。
为了更好的理解本发明实施例公开的一种网络访问权限管理方法及相关设备,下面先对本发明实施例所适用的Wi-Fi网络架构进行描述。请参阅图1,图1是本发明实施例公开的一种Wi-Fi网络的架构示意图。在图1所示的架构中,包括Wi-Fi接入节点(AccessPoint,AP)、具有Wi-Fi功能的智能手机、平板电脑、笔记本电脑、电视、打印机、传真机等终端设备,也可称为Wi-Fi设备。当然,图1所示的网络架构仅仅给出了部分终端设备,还可以包括具有Wi-Fi功能的电冰箱、空调等家电设备,本发明实施例不做限定。其中,AP可以是无线路由器、无线交换机等设备,它是Wi-Fi设备进入有线网络的接入点,主要用于家庭宽带、企业内部网络部署等。Wi-Fi设备可以通过Wi-Fi接入AP,从而接入Wi-Fi网络。
在图1所示的网络架构中,Wi-Fi设备可以通过AP访问网络,各Wi-Fi设备之间在具有相互访问对端设备的网络访问权限的情况下,也可以通过Wi-Fi建立通信连接,从而实现安全通信。图1所示的网络架构也仅仅给出了部分连接关系,在实际应用中,Wi-Fi网络中各Wi-Fi设备之间的连接关系要复杂得多,本发明实施例不做限定。在Wi-Fi网络中,所有的Wi-Fi设备都可称为站点设备,具有配置各Wi-Fi设备的配置信息权限的站点设备可以称为配置设备,而具有AP功能的站点设备可以称为AP设备。
需要说明的是,图1所给出的Wi-Fi网络架构仅仅是Wi-Fi技术所支持的网络架构中的一种,即AP-站点STA模式,本发明实施例同样可以适用于使用Wi-Fi技术建立通信的WLAN网络、P2P网络、NAN以及以Wi-Fi P2P网络中的群所有者(Group Owner,GO)为中心节点的网络等。其中,以GO为中心的网络架构与以AP为中心的网络架构类似,GO只是短时间内组建网络并作为网络的中心节点,AP一般是长时间作为网络的中心节点,一般应用在家庭网络中。在P2P网络以及NAN网络中,没有AP的概念,所有的Wi-Fi设备之间是通过Wi-Fi直接相互连接,从而进行通信的。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了一种网络访问权限管理方法。请参阅图2,图2是本发明实施例公开的一种网络访问权限管理方法的流程示意图。如图2所示,该网络访问权限管理方法可以包括以下步骤:
201、第一站点设备接收配置设备生成的网络访问权限更新指令。
本发明实施例中,第一站点设备为Wi-Fi网络中的任意一个设备,该站点设备可以是具有AP功能的设备,也可以是普通的站点设备,本发明实施例不做限定。配置设备可以包括但不限于配置器(Configurator)、Wi-Fi网络中其他站点设备或者其他站点设备都认可或信任的设备。其中,配置器一般是Wi-Fi网络的管理设备,实现对Wi-Fi网络的配置和/或管理,例如Wi-Fi网络中可以进行网络配置或/和管理的带有摄像头的智能手机,平板电脑或者是其它Wi-Fi终端,本发明实施例对此不做限定。配置设备可以是在用户触发后生成的网络访问权限更新指令,也可以是在接收到Wi-Fi网络中的其他站点设备发送的请求后生成的网络访问权限更新指令,而其他站点设备发送的请求也可能是由用户触发并生成,配置设备生成网络访问权限更新指令的时间是不受限制的,本发明实施例不做限定。
本发明实施例中,配置设备在生成网络访问权限更新指令后,可以发给Wi-Fi网络中的任意至少一个站点设备,站点设备在接收到网络访问权限更新指令后,也可以转发给其他站点设备。因此,第一站点设备可以是接收配置设备发送的网络访问权限更新指令,也可以是接收Wi-Fi网络中的其他站点设备转发的网络访问权限更新指令,本发明实施例不做限定。
本发明实施例中,网络访问权限更新指令用于指示更新目标设备的网络访问权限。具体可以为网络访问权限取消指令,用于取消Wi-Fi网络中的目标设备的网络访问权限,也可以为网络访问权限修改指令,用于修改该目标设备的网络访问权限,具体可以是将目标设备的网络访问权限由不能连接Wi-Fi网络中的部分设备修改为可以连接Wi-Fi网络中的所有设备,也可以是将目标设备的网络访问权限由可以连接Wi-Fi网络中的所有设备修改为只可以连接Wi-Fi网络中的部分设备等,本发明实施例不做限定。
本发明实施例中,该网络访问权限更新指令的形式可以为:
{
DeviceID1:目标设备的标识信息
Signature:配置设备的签名信息
}
其中,目标设备,即网络访问权限被取消或修改的设备,可以是站点设备,可以是指某一类型的设备,也可以是指用户指定的Wi-Fi网络中的一个或几个设备,因此,目标设备的标识信息可以是该目标设备的设备名称、ID、公钥、物理地址或硬件地址(MediaAccess Control,MAC地址)等,也可以是指某一设备类型,如手机类等,本发明实施例不做限定。
配置设备的签名信息是由配置设备生成,用于证明该网络访问权限更新指令是合法有效的指令,即生成该签名信息的设备是一个可以更新网络访问权限的设备。该签名信息可以是配置设备通过加密算法利用自己的私钥生成的。
配置设备是生成该网络访问权限更新指令,并对该指令进行签名生成签名信息的设备,配置设备的标识信息用来指示该配置设备,具体可以是设备名称、设备ID、设备公钥、MAC地址以及设备类型。配置设备可以是网络配置器、网络中的AP或者其他类型的设备,本发明实施例不做限定。当配置设备标识不在该网络访问权限更新指令中出现时,一般表示该指令由网络中的默认配置设备生成并签名。
202、第一站点设备对该网络访问权限更新指令包括的配置设备的签名信息进行验证。
本发明实施例中,第一站点设备在接收到网络访问权限更新指令后,可以对配置设备的签名信息进行验证,包括验证签名信息是否完整,是不是合法设备生成的签名,从而验证该网络访问权限更新指令的真实性、完整性和有效性。具体可以是根据网络访问权限更新指令包括的配置设备的标识信息确定配置设备的公钥,利用公钥完成对签名信息的验证;也可以是利用缺省的公钥对签名信息进行验证,例如缺省的配置设备,或者是缺省的被其他设备信任的设备;还可以是在根据配置设备的标识信息确定出配置设备完成信任后,不对签名信息进行验证,本发明实施例不做限定。
因此,如果对签名信息验证通过,表示该更新指令有效,即确认该配置设备为可信任设备,第一站点设备从而会响应该网络访问权限更新指令,更新目标设备的网络访问权限;如果签名信息没有验证通过,那么就表示该更新指令无效,因此,第一站点设备可以忽略该网络访问权限更新指令。配置设备被第一站点设备信任可以是预先被配置了该配置设备的信息,或者是通过其他方式获得了该配置设备的信息并且信任该配置设备,本发明实施例不做限定。
203、当对该签名信息验证通过时,第一站点设备根据该网络访问权限更新指令,更新目标设备的网络访问权限。
本发明实施例中,当对该签名信息验证通过时,第一站点设备就可以根据该网络访问权限更新指令,更新目标设备的网络访问权限。
具体的,第一站点设备更新目标设备的网络访问权限可以理解为:不论第一站点设备中是否存储有目标设备的网络访问权限,第一站点设备都会保存网络访问权限更新指令所指示的目标设备的网络访问权限。
进一步的,如果第一站点设备中存储有目标设备的历史网络访问权限,第一站点设备就会根据网络访问权限更新指令的指示,删除或者修改历史网络访问权限。如果网络访问权限更新指令需要修改目标设备的网络访问权限与第一站点设备无关,那么第一站点设备也可以保存该网络访问权限更新指令,以便后续将其转发给其他设备。
举例来说,假设手机A的历史网络访问权限为可以连接Wi-Fi网络中的任意设备,网络访问权限更新指令要求将手机A的网络访问权限改为不能连接任何设备,那么当Wi-Fi网络中的平板电脑接收到针对手机A的网络访问权限更新指令时,就会将其之前网络访问权限即允许连接修改为拒绝连接。
作为一种可行的实施方式,第一站点设备更新目标设备的网络访问权限的具体方式可以为:
当该网络访问权限更新指令满足更新条件时,更新目标设备的网络访问权限;
其中,该更新条件可以包括以下条件中的任意至少一个:
1)该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与第一站点设备所在网络的网络标识一致;
2)该网络访问权限更新指令还包括待更新设备的标识信息,该待更新设备的标识信息包含第一站点设备的标识信息,其中,待更新设备为该Wi-Fi网络中的任意至少之一设备;
3)该网络访问权限更新指令还包括第一生成时间,第一生成时间晚于该第二生成时间,其中,该第一生成时间用于指示该网络访问权限更新指令的生成时间,该第二生成时间为第一站点设备记录的目标设备的历史网络访问权限对应的网络访问权限指令的生成时间。
需要说明的是,上述三个更新条件中的任意一个或几个条件满足,且签名信息验证通过时,第一站点设备就可以更新该目标设备的网络访问权限。
针对1)来说,网络访问权限更新指令还可以包括目标设备所在网络的网络标识,即针对哪个网络需要更新目标设备的网络访问权限。该网络标识可以是Wi-Fi网络的服务集标识符(Service Set Identifier,SSID),也可以是服务区别号(Extended Service SetIdentifier,ESSID),还可以是其他ID等,只要能标识该网络的唯一性即可。
可选的,如果网络访问权限更新指令不包括网络标识,那么可以视为网络访问权限更新指令是针对默认网络更新的。
因此,第一站点设备在接收到网络访问权限更新指令后,可以先验证签名信息,在签名信息验证通过后,再判断该网络标识与第一站点设备所在网络的网络标识是否一致,即判断第一站点设备与目标设备是否在同一Wi-Fi网络中;或者先进行网络标识判断,再进行签名信息验证;或者同时进行签名信息验证和网络标识判断。如果签名信息验证通过,且该网络标识与第一站点设备所在网络的网络标识一致,那么第一站点设备再根据该网络访问权限更新指令,更新目标设备的网络访问权限。
通过验证网络标识的一致性可以有针对性的指示Wi-Fi网络中的设备更新目标设备的网络访问权限,从而避免网络访问权限更新指令的无效发送,在一定程度上保证了需要更新网络访问权限的Wi-Fi网络中的设备之间的通信安全。
针对2)来说,网络访问权限更新指令还可以包括待更新设备的标识信息。待更新设备是指网络中需要更新目标设备的网络访问权限的站点设备,待更新设备可以是该Wi-Fi网络中的一种或多种设备,也可以是该Wi-Fi网络中的一个或多个设备,那么待更新设备的标识信息中可以包括一个设备的标识信息,也可以包括多个设备的标识信息,也可以包括某一类型设备的设备类型标识信息,还可以为Wi-Fi网络中所有设备的标识信息(此时可以用通配符来表示Wi-Fi网络中的所有设备,也可以用缺省的方式来表示Wi-Fi网络中的所有设备),本发明实施例不做限定。
因此,第一站点设备在对签名信息验证的同时,还可以判断标识信息中是否包含有第一站点设备的标识信息;当待更新设备的标识信息是包括某一类型设备的设备类型标识信息时,第一站点设备会判断自己所属的设备类型是否包含在该设备类型标识信息中。如果包含第一站点设备的标识信息或所属类型标识,那么就表示第一站点设备需要更新目标设备的网络访问权限,并且在签名信息验证通过时,更新目标设备的网络访问权限;如果没有包含,那么就表示该网络访问权限更新指令与第一站点设备无关,因而第一站点设备可以忽略该网络访问权限更新指令,也可以仅仅保存该网络访问权限更新指令,以便后续与其他设备进行通信时,转发该网络访问权限更新指令,本发明实施例不做限定。同样的,对签名信息的验证可以是在标识信息判断之前,也可以是之后,还可以是同时执行。
针对3)来说,网络访问权限更新指令还可以包括该指令的第一生成时间。第一站点设备中可以存储有Wi-Fi网络中各设备的历史网络访问权限,该历史网络访问权限可以记录对应设备的标识信息,Wi-Fi网络的网络标识以及该历史网络访问权限对应的网络访问权限指令的第二生成时间。
因此,第一站点设备在对签名信息验证的同时,可以判断是否存在该目标设备的标识信息对应的历史网络访问权限。如果存在,第一站点设备可以获取该历史网络访问权限对应的网络访问权限指令的第二生成时间,并比较第一生成时间和第二生成时间;如果不存在,第一站点设备可以不做任何操作,也可以仅仅保存该网络访问权限更新指令,以便后续在和其他站点设备进行通信时,转发该网络访问权限更新指令,本发明实施例不做限定。
需要说明的是,该历史网络访问权限对应的网络访问权限指令的第二生成时间可以理解为:目标设备的网络访问权限是由哪个网络访问权限指令指示的,且该指令是什么时候生成的。同时,该历史网络访问权限也可以包括生成其对应的网络访问权限指令的设备的标识信息,即是由哪个设备生成的该网络访问权限指令以指示该目标设备的网络访问权限。
进一步的,如果之前存储有目标设备的历史网络访问权限,第一站点设备首先可以确定这两个网络访问权限是否相同,可以直接比较两个网络访问权限是否相同;还可以通过计算历史网络访问权限摘要的哈希值,并计算网络访问权限更新指令所指示的目标设备的网络访问权限摘要的哈希值,如果两个哈希值没有变化,那么就表示该历史网络访问权限与当前网络访问权限相同;如果哈希值发生变化,那么就表示该历史网络访问权限与当前网络访问权限不相同,第一站点设备就需要进一步确定这两个网络访问权限对应指令的生成时间的先后顺序,最终保存距离当前时间最近的网络访问权限指令所指示的目标设备的网络访问权限。
因此,第一站点设备在确定出历史网络访问权限与当前网络访问权限不一致时,就会比较这两个网络访问权限对应指令的生成时间。如果第二生成时间距离当前时间较近,那么表示历史网络访问权限为最新指示的目标设备的网络访问权限,因此,第一站点设备以历史网络访问权限为主,从而忽略该网络访问权限更新指令;如果第一生成时间距离当前时间较近,那么第一站点设备在对签名信息验证通过后,就会更新该目标设备的网络访问权限。通过这种方式可以对针对同一目标设备的多个网络访问权限更新指令的有效性进行区分,从而能以最新生成的网络访问权限更新指令为准,避免网络访问权限的重复更新或者出现更新冲突的现象,导致部分设备未能根据网络访问权限更新指令及时修改目标设备的网络访问权限的情况发生。
举例来说,假设手机B丢失了,配置设备在14:00生成了取消手机B在家庭网络A中的所有设备的网络访问权限的第一指令,后来手机B又找回了,配置设备又在同一天的17:30生成了恢复手机B在家庭网络A中的所有设备的网络访问权限的第二指令。假设手机E在21:00接收到第二指令,然后修改了手机B的访问权限,后来又在21:40接收到第一指令,那么手机E就可以通过判断两个指令的生成时间来确定到底是允许设备E还是拒绝手机B连接手机E。通过这种方式就可以更加明确各个指令的所指示的手机B的网络访问权限的有效性。
作为另一种可行的实施方式,第一站点设备更新目标设备的网络访问权限的具体方式还可以为:
当该网络访问权限更新指令为网络访问权限取消指令,且签名信息验证通过时,根据该网络访问权限取消指令删除该第一站点设备记录的目标设备的历史网络访问权限;
或者,
当该网络访问权限更新指令为网络访问权限修改指令,且签名信息验证通过时,根据该网络访问权限修改指令,修改该历史网络访问权限。
具体实现中,当该网络访问权限更新指令为网络访问权限修改指令时,该修改指令可以是降低目标设备的网络访问权限,也可以提高目标设备的网络访问权限,本发明实施例不做限定。
可选的,第一站点设备更新目标设备的网络访问权限还可以是类似黑名单,或者是白名单的机制。即记录可以连接自己的设备放进入白名单,而将被删除网络访问权限的设备加入黑名单。这里以Bob的手机为例,Bob手机之前可能不在Tom手机的黑名单中,现在加入黑名单,后续Bob手机再向Tom手机发起连接时,Tom手机则因为检验Bob手机是在黑名单中,所以拒绝。如果之前Bob手机是在Tom手机的白名单中,Tom手机在收到该网络访问权限更新指令后,就会将Bob手机从白名单中删除,后续Bob手机发起连接时,因为其不在白名单中,Tom手机所以拒绝。这里只是举例,只要收到的设备后续可以根据收到的网络访问权限更新指令限制设备的连接访问即可。
204、第一站点设备接收第二站点设备发送的连接请求消息。
本发明实施例中,第二站点设备可以为Wi-Fi网络中除第一站点设备之外的任意设备,可以为目标设备,也可以为配置设备,还可以为该Wi-Fi网络中的其他站点设备,本发明实施例不做限定。
因此,当第一站点设备更新了目标设备的网络访问权限后,如果接收到第二站点设备发送的连接请求消息,第一站点设备可以从该连接请求消息携带的连接信息来确定第二站点设备是否希望与自己连接,如果是,那么第一站点设备就会从连接请求消息中获取第二站点设备的标识信息,然后查找与第二站点设备的标识信息匹配的标识信息,从而确定该标识信息对应的网络访问权限。也就是说,在Wi-Fi网络中,如果设备A需要与设备B连接,设备A可以是在Wi-Fi网络中广播,单播或组播发送连接请求消息,设备B在确定出是需要与自己建立连接时,会根据设备A的网络访问权限确定是接受还是拒绝设备A的连接请求。
205、当第二站点设备的标识信息与目标设备的标识信息匹配时,第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
可以理解的是,标识信息匹配可以理解为第一站点设备存储的标识信息所标记的设备类型包括了第二站点设备的设备类型,或者存储的标识信息所标记的设备就是第二站点设备,但两个标识信息是不相同的。例如,存储的是第二站点设备的MAC地址,而连接请求消息中包括的是第二站点设备的设备名称。又如,存储的是手机类型的标识信息,而第二站点设备的设备类型即为手机类。
本发明实施例中,如果第一站点设备确定出第二站点设备的标识信息与目标设备的标识信息匹配,那么第一站点设备就可以根据更新后的目标设备的访问权限来响应该连接请求消息。
作为一种可行的实施方式,第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
当该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该第二站点设备所在网络的网络标识一致时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
当该网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
当该网络访问权限更新指令还包括目标设备所在网络的网络标识和该时间信息,该网络标识与该第二站点设备所在网络的网络标识一致,且当前时间在所述时间信息指示的时间范围内时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
具体实现中,该网络访问权限更新指令还可以包括目标设备所在网络的网络标识,那么更新后的目标设备的网络访问权限也相应包括有该网络标识。当第二站点设备的标识信息与目标设备的标识信息匹配时,第一站点设备虽然可以确定第二站点设备即为目标设备,但其当前所处的网络可以与网络访问权限更新指令所指示的Wi-Fi网络不同。因此,第一站点设备需要判断该网络标识是否与第二站点设备所在网络的网络标识一致,如果一致,第一站点设备才能根据更新后的目标设备的网络访问权限响应该连接请求消息;如果不一致,那么只能是根据与第二站点设备所在网络的网络标识中,该第二站点设备的网络访问权限来响应该连接请求消息。
举例来说,手机A和手机B可以连接家庭网络和公司网络,且在家庭网络和公司网络中手机A均可以连接手机B。假设用户要修改手机A在家庭网络中的网络访问权限,即指示手机B在家庭网络中不允许手机A连接。如果手机A向手机B发送连接请求消息,那么手机B就需要判断手机A当前所在网络的网络标识是否为家庭网络的网络标识。假设手机A当前所在网络为公司网络,那么手机B就会接受手机A的连接请求,与手机A建立连接;假设手机A当前所在网络为家庭网络,那么手机B就会拒绝手机A的连接请求。
具体实现中,网络访问权限更新指令还可以包括网络访问权限的时间信息,该时间信息可以是时间窗口的形式,用于限制目标设备访问网络或连接网络中的设备的时间,那么第一站点设备更新后的该目标设备的网络访问权限也相应会包括有该时间信息。具体可以是:如果该网络访问权限更新指令指示的是目标设备不能访问网络,那么该时间信息指示的就是该目标设备具体在指定的时间段不能访问网络;如果该网络访问权限更新指令指示的是目标设备可以连接某些设备,那么该时间信息指示的就是该目标设备具体在指定的时间段才能连接这些设备。
因此,该时间信息可以是几个时间段,如指定的一天或者几天的一个或几个时间段,也可以是持续的一段时间,如从指定的一天的几点开始,还可以是周期性的时间段,如每天的某一个或几个时间段,或每天几点之后,该时间信息可以是相对时间,也可以是绝对时间,本发明实施例不做限定。
因此,当第一站点设备接收到第二站点设备的连接请求消息,且第二站点设备的标识信息与目标设备的标识信息匹配时,第一站点设备会进一步获取更新后的目标设备的网络访问权限对应的时间信息,从而判断当前时间是否在该时间信息所指示的时间范围内,如果在该时间范围内,第一站点设备就可以根据更新后的目标设备的网络访问权限响应第二站点设备的连接请求,这样可以使得限制设备的网络访问权限更加精细化。
举例来说,假设网络访问权限更新指令指示平板电脑E在每周周一到周五的9:00~18:00之间不能连接家庭网络中的冰箱B和空调F,那么空调F在接收到平板电脑E的连接请求消息后,可以进一步获取当前时间(假设为周二的14:00),确定出当前时间在平板电脑E的网络访问权限的时间范围内,那么空调F就会拒绝平板电脑E的连接请求。如果当前时间为周三的21:00,那么空调F就可以确定出当前时间不在不能连接该空调F的时间范围内,空调F从而接受平板电脑E的连接请求,与其建立连接。
具体实现中,该网络访问权限更新指令还可以同时包括有该目标设备的网络标识以及时间信息,那么第一站点设备更新后的目标设备的网络访问权限也同样包括有该网络标识以及时间信息,从而第一站点设备在确定出该网络标识与第二站点设备所在网络的网络标识一致时,根据更新后的目标设备的网络访问权限包括的时间信息来响应第二站点设备的连接请求。
作为另一种可行的实施方式,该网络访问权限更新指令还可以包括网络访问权限更新内容,该网络访问权限更新内容具体可以包括对端设备的标识信息,该网络访问权限更新内容用于指示对端设备是允许还是禁止目标设备连接。因此,第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式还可以为:
当该网络访问权限更新内容指示对端设备允许目标设备连接,且对端设备的标识信息包含第一站点设备的标识信息时,第一站点设备根据更新后的目标设备的网络访问权限接受第二站点设备的连接请求;
或者,
当该网络访问权限更新内容指示对端设备禁止目标设备连接,且对端设备的标识信息包含第一站点设备的标识信息时,第一站点设备根据更新后的目标设备的网络访问权限拒绝第二站点设备的连接请求。
具体的,网络访问权限更新指令中还可以包括网络权限更新内容,例如对目标设备禁止连接,允许连接,有时间限制允许或禁止连接,重新允许连接或者修改连接设备等网络访问权限更新的一种或多种;或者是其他网络访问权限更改的内容,用来指示对目标设备的访问权限的具体修改内容。那么该对端设备即为需要对目标设备限制连接的站点设备。
也就是说,假设第一站点设备之前不允许目标设备连接,如果更新后的目标设备的网络访问权限为可以连接第一站点设备,那么第一站点设备就会响应该连接请求消息,返回允许连接的响应消息,从而接受第二站点设备的连接请求;假设第一站点设备之前允许目标设备连接,如果更新后的目标设备的网络访问权限为禁止连接第一站点设备,那么第一站点设备可以不响应该连接请求消息,或者返回拒绝连接的响应消息,以拒绝第二站点设备的连接请求。
进一步的,该网络访问权限更新内容还可以是默认的,即网络访问权限更新指令不包含具体的网络访问权限修改指令,一旦权限发生改变则直接删除目标设备的网络访问权限,本发明实施例不做限定。
需要说明的是,通常情况下,待更新设备和对端设备分别包括的设备相同,即需要更新目标设备的网络访问权限的设备为需要对目标设备限制连接的设备;但还可能存在待更新设备和对端设备分别包括的设备不完全相同,例如,需要更新目标设备的网络访问权限的设备为该Wi-Fi网络中的所有设备,而需要对目标设备限制连接的设备只是该Wi-Fi网络中的部分设备。因此,待更新设备与对端设备包括的可以是相同的设备,也可以是不完全相同的设备。
可见,在图2所描述的方法中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。那么当某一设备接收到该网络访问权限更新指令,且对配置设备的签名信息验证通过时,该设备就可以更新目标设备的网络访问权限。如果以后目标设备向该设备发送连接请求,那么该设备就可以根据更新后的网络访问权限来决定是接受还是拒绝目标设备的连接请求。通过本发明实施例,用户可以根据需要对Wi-Fi网络中的任意设备的网络访问权限进行修改,如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。进一步的,网络访问权限更新指令还可以包括目标设备所在网络的网络标识、指令生成时间、待更新设备的标识信息。那么第一站点设备在接收到网络访问权限更新指令后,可以进一步根据上述信息来确定是否需要更新该目标设备的网络标识,以避免网络访问权限的重复更新,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络中各设备更新网络访问权限的效率。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了另一种网络访问权限管理方法。请参阅图3,图3是本发明实施例公开的另一种网络访问权限管理方法的流程示意图。如图3所示,该网络访问权限管理方法可以包括以下步骤:
301、第一站点设备接收配置设备生成的网络访问权限更新指令。
302、第一站点设备对该网络访问权限更新指令包括的配置设备的签名信息进行验证。
步骤301~302与图2所示的步骤201~202相同,本发明实施例在此不再赘述。
303、当对该签名信息验证通过时,第一站点设备判断配置设备的优先级是否低于该第一站点设备的优先级,如果低于,执行步骤304~305,如果高于,执行步骤306。
本发明实施例中,设备的优先级可以理解为设备在该Wi-Fi网络中是否更具权威性。例如,同一Wi-Fi网络中的配置器比次配置器的可信度更高,更具有权威性,那么配置器的优先级就会高于次配置器的优先级,所以配置器可以对次配置器生成的指令根据实际情况做修改。
因此,当第一站点设备接收到配置设备生成的网络访问权限,且对签名信息验证通过时,第一站点设备可以获取配置设备的优先级,然后判断该配置设备的优先级是否低于第一站点设备的优先级。
如果配置设备的优先级低于第一站点设备的优先级,那么第一站点设备可以对该网络访问权限更新指令进行修改;相反,如果配置设备的优先级高于第一站点设备的优先级,那么第一站点设备只能根据该网络访问权限更新指令更新目标设备的网络访问权限。例如,生成该网络访问权限更新指令的配置设备可以为该Wi-Fi网中的某一可信度较高的手机,当配置器接收到该网络访问权限更新指令时,可以对该网络访问权限更新指令进行修改。
304、第一站点设备修改该网络访问权限更新指令,并将该配置设备的签名信息替换为第一站点设备的签名信息,得到新的网络访问权限更新指令。
本发明实施例中,第一站点设备修改该网络访问权限更新指令,主要是修改目标设备的网络访问权限。例如,当前的网络访问权限更新指令指示笔记本电脑C只能连接家庭网络中的冰箱,当配置器接收到该网络访问权限更新指令后,确定出生成该指令的设备的优先级低于该配置器的优先级,且配置器希望笔记本电脑C还可以连接家庭网络中的空调,因此,可以将该网络访问权限更新指令修改为可以连接家庭网络中的冰箱和空调。
进一步的,第一站点设备在对该网络访问权限更新指令修改后,需要对修改后的指令署上自己的签名信息,从而生成一个新的网络访问权限更新指令。假设某些设备之前接收到配置设备生成的网络访问权限更新指令,后来又接收到第一站点设备生成的网络访问权限更新指令,这样就可以根据签名信息确定第一站点设备的优先级高于配置设备的优先级,从而根据第一站点设备生成的网络访问权限更新指令更新目标设备的网络访问权限。
305、第一站点设备根据该新的网络访问权限更新指令,更新目标设备的网访问权限,并向该Wi-Fi网络中除该第一站点设备之外的站点设备发送该新的网络访问权限更新指令。
本发明实施例中,第一站点设备在对网络访问权限更新指令修改之后,可以根据该新的网络访问权限更新指令,更新目标设备的网访问权限。进一步的,第一站点设备在后续与其他设备进行通信时,可以发送该新的网络访问权限更新指令。
具体可以是向该Wi-Fi网络中除该第一站点设备之外的站点设备单独发送该新的网络访问权限更新指令,还可以是在与该Wi-Fi网络中除该第一站点设备之外其他设备通信时,如发送DPP发现消息时携带该新的网络访问权限更新指令,或者是DPP配置消息中发送,或者是其它可以携带网络访问权限更新指令的独立消息,或者是包含在其它消息中发送,本发明实施例不做限定。
进一步的,如果第一站点设备需要对该网络访问权限更新指令进行修改,那么第一站点设备还可以进一步更新修改该网络访问权限更新指令的时间,以作为该新的网络访问权限更新指令的生成时间。
306、第一站点设备根据该网络访问权限更新指令,更新目标设备的网络访问权限,并向该Wi-Fi网络中除该第一站点设备和该配置设备之外的站点设备转发该网络访问权限更新指令。
本发明实施例中,第一站点设备可以是向Wi-Fi网络中的一个设备转发该网络访问权限更新指令,也可以是向多个设备转发该网络访问权限更新指令,本发明实施例不做限定。通常情况下,第一站点设备可以向该Wi-Fi网络中除该第一站点设备之外的任意设备转发该网络访问权限更新指令,但为了避免指令的重复接收,可以不向该Wi-Fi网络中的配置设备转发该网络访问权限更新指令。
具体实现中,第一站点设备向该Wi-Fi网络中除该第一站点设备和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式可以为:
第一站点设备向该Wi-Fi网络中除该第一站点设备和该配置设备之外的站点设备发送DPP发现消息,该DPP发现消息携带有该网络访问权限更新指令。或者是DPP配置消息中发送,或者是其它可以携带网络访问权限更新指令的独立消息,或者是包含在其它消息中发送。
具体的,第一站点设备可以在向Wi-Fi网络中的其他设备发送连接请求消息时携带该网络访问权限更新指令,也可以在接收到Wi-Fi网络中的其他设备的连接请求消息后,在响应中携带该网络访问权限更新指令,还可以在连接建立后,单独向对方发送该网络访问权限更新指令,还可以直接在网络中广播该网络访问权限更新指令,例如,对于AP设备来说,可以周期性地广播各个设备的网络访问权限更新指令,站点设备在接收到该更新指令后,从而更新相应设备的网络访问权限。
可以理解的是,第一站点设备也可以是通过DPP发现消息,或者其他设备发送的连接请求消息,或者AP设备的广播消息中接收该网络访问权限更新指令。如果第一站点设备为具有配置功能的设备,那么也可以通过DPP配置消息转发该网络访问权限更新指令。
进一步的,第一站点设备还可以是在接收到需要转发该网络访问权限更新指令的指示后再转发该网络访问权限更新指令,如果没有接收到指示,就不会转发。
进一步的,第一站点设备还可以只转发给Wi-Fi网络中的特定设备,该特定设备指的是该网络访问权限更新指令中包括的待更新设备,这样有针对性的转发,从而能够提高取消或修改目标设备的网络访问权限的效率。
如果某一设备丢失,需要取消该设备的网络访问权限,那么通过这种方式,配置设备就不需要对Wi-Fi网络中的每个设备进行配置,只需要对部分设备配置即可,从而提高了修改或取消某一设备的网络访问权限的效率。
作为一种可行的实施方式,第一站点设备在向某一设备转发网络访问权限更新指令时,可以记录向该设备转发该指令的时间。因此,第一站点设备转发该网络访问权限更新指令的具体方式可以包括以下步骤:
11)第一站点设备判断是否向第三站点设备转发过该网络访问权限更新指令;
12)如果未转发过,第一站点设备向第三站点设备转发该网络访问权限更新指令,并将该第三站点设备标记为已转发设备。
具体实现中,通常情况下,第三站点设备可以为Wi-Fi网络中除第一站点设备之外的任意一个站点设备,可以为配置设备,也可以为目标设备或者其他站点设备。当第一站点设备在向第三站点设备发送连接请求消息,或者在响应第三站点设备的连接请求消息之前,可以判断第三站点设备是否被标记为该网络访问更新指令的已转发设备,如果没有被标记,那么第一站点设备就可以在向第三站点设备发送连接请求消息,或者在响应第三站点设备的连接请求消息时,携带该网络访问权限更新指令;如果被标记,那么第一站点设备就不会再向该第三站点设备转发该网络访问权限更新指令,从而避免信息的重复发送。
307、第一站点设备接收第二站点设备发送的连接请求消息。
步骤307与图2所示的步骤204相同,本发明实施例在此不再赘述。
308、第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求,并结束本流程。
步骤308与图2所示的步骤205相同,本发明实施例在此不再赘述。
可见,在图3所描述的方法中,配置设备在生成目标设备的网络访问权限可以包括该网络访问权限的时间范围,从而能够更加准确有效的限制目标设备的网络访问权限,从而保证了Wi-Fi网络的通信安全。进一步的,如果Wi-Fi网络中某一设备比配置设备在该网络中的可信度更高,那么该设备是可以对配置设备生成的网络访问权限更新指令所对应的目标设备的网络访问权限进行修改的,这样可以避免非法用户利用该配置设备生成网络访问权限更新指令来随意修改Wi-Fi网络中任意设备的网络访问权限,提高Wi-Fi网络的通信安全。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了一种站点设备。请参阅图4,图4是本发明实施例公开的一种站点设备的结构示意图。如图4所示,该站点设备400可以包括以下模块:
接收模块401,用于接收该Wi-Fi网络中的配置设备生成的网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及配置设备的签名信息。
验证模块402,用于对该签名信息进行验证。
更新模块403,用于在上述验证模块402对该签名信息验证通过时,根据该网络访问权限更新指令更新目标设备的网络访问权限。
作为一种可行的实施方式,上述更新模块403在上述验证模块402对该签名信息验证通过时,根据该网络访问权限更新指令更新目标设备的网络访问权限的具体方式可以为:
当该网络访问权限更新指令满足更新条件,且上述验证模块对该签名信息验证通过时,根据该网络访问权限更新指令更新目标设备的网络访问权限;
其中,该更新条件可以包括以下条件中的任意至少一个:
该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该站点设备400所在网络的网络标识一致;增加对网络标识的判断,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络的安全性;
该网络访问权限更新指令还包括待更新设备的标识信息,该待更新设备的标识信息包含该站点设备400的标识信息,其中,待更新设备为该Wi-Fi网络中的任意至少一个将要对该目标设备的网络访问权限进行更新的设备;这样有针对性的更新网络访问权限,提高了Wi-Fi网络中设备的网络访问权限更新的效率;
该网络访问权限更新指令还包括第一生成时间,第一生成时间晚于该第二生成时间,其中,该第一生成时间用于指示该网络访问权限更新指令的生成时间,该第二生成时间为该站点设备400记录的目标设备的历史网络访问权限对应的网络访问权限指令的生成时间;网络访问权限更新指令添加生成时间,这样可以对针对同一目标设备的多个网络访问权限更新指令的有效性进行区分,从而能以最新生成的网络访问权限更新指令为准,避免网络访问权限的重复更新或者出现更新冲突的现象。
作为另一种可行的实施方式,上述更新模块403在上述验证模块402对该签名信息验证通过时,根据该网络访问权限更新指令更新目标设备的网络访问权限的具体方式可以为:
当该网络访问权限更新指令为网络访问权限取消指令,且上述验证模块402对该签名信息验证通过时,根据该网络访问权限取消指令,删除该站点设备400记录的目标设备的历史网络访问权限;
或者,
当该网络访问权限更新指令为网络访问权限修改指令,且上述验证模块402对该签名信息验证通过时,根据该网络访问权限修改指令,修改该历史网络访问权限。
上述接收模块401,还用于接收第二站点设备发送的连接请求消息,其中,第二站点设备为该Wi-Fi网络中除该站点设备400之外的任一设备。
响应模块404,用于在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
作为又一种可行的实施方式,上述响应模块404在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
当该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该第二站点设备所在网络的网络标识一致,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
当该网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
当该网络访问权限更新指令还包括目标设备所在网络的网络标识和该时间信息,该网络标识与该第二站点设备所在网络的网络标识一致,且当前时间在所述时间信息指示的时间范围内时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
在根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求时,增加对网络标识以及网络访问权限的时间信息中任意至少一个因素的判断,这样可以使得网络访问权限更新更加具有针对性,并能够更加精细化地限制目标设备的网络访问权限,从而提高Wi-Fi网络的安全性。
作为又一种可行的实施方式,该网络访问权限更新指令还可以包括网络访问权限更新内容,该网络访问权限更新内容具体可以包括对端设备的标识信息,该网络访问权限更新内容用于指示对端设备是允许还是禁止目标设备连接。因此,上述响应模块404在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
当该网络访问权限更新内容指示对端设备允许目标设备连接,该对端设备的标识信息包含该站点设备400的标识信息,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受第二站点设备的连接请求;
或者,
当该网络访问权限更新内容指示对端设备禁止目标设备连接,该对端设备的标识信息包含该站点设备400的标识信息,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限拒绝第二站点设备的连接请求。
请一并参阅图5,图5是本发明实施例公开的另一种站点设备的结构示意图。其中,图5所示的站点设备400是在图4所示的站点设备400的基础上优化得到的。如图5所示,该站点设备400还可以包括:
发送模块405,用于在上述验证模块402对该签名信息验证通过时,向该Wi-Fi网络中除该站点设备400和该配置设备之外的站点设备转发该网络访问权限更新指令。
具体的,发送模块405在上述验证模块402对该签名信息验证通过时,向该Wi-Fi网络中除该站点设备400和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式可以为:
在上述验证模块402对该签名信息验证通过时,向该Wi-Fi网络中除该站点设备400和该配置设备之外的站点设备发送DPP发现消息,其中,该DPP发现消息携带该网络访问权限更新指令。
具体的,发送模块405在上述验证模块402对该签名信息验证通过时,向该Wi-Fi网络中除该站点设备400和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式还可以为:
当未向第三站点设备转发过该网络访问权限更新指令,且上述验证模块402对该签名信息验证通过时,向第三站点设备转发该网络访问权限更新指令,并将该第三站点设备标记为已转发设备,其中,第三站点设备为该Wi-Fi网络中除该站点设备400和该配置设备之外的任一设备。
作为又一种可行的实施方式,该站点设备400还可以包括:
修改模块406,用于修改该网络访问权限更新指令,并将配置设备的签名信息替换为该站点设备400的签名信息,得到新的网络访问权限更新指令。
处理模块407,用于根据该新的网络访问权限更新指令,更新目标设备的网络访问权限,并向该Wi-Fi网络中除该站点设备400之外的站点设备发送该新的网络访问权限更新指令。
可见,在图4和图5所描述的站点设备中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。该网络访问权限更新指令可以包括配置设备的签名信息以及目标设备的标识信息。当某一设备接收到该网络访问权限更新指令,且对签名信息验证通过时,该设备就可以更新目标设备的网络访问权限。进一步的,该网络访问权限更新指令还可以包括目标设备所在网络的网络标识、指令生成时间、待更新设备的标识信息、该网络访问权限的时间范围等信息,那么设备在接收到网络访问权限更新指令后,可以进一步根据上述信息来确定是否需要更新该目标设备的网络标识,以避免网络访问权限的重复更新,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络中各设备更新网络访问权限的效率。通过本发明实施例,用户可以根据需要对Wi-Fi网络中的任意设备的网络访问权限进行修改,如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了另一种站点设备。请参阅图6,图6是本发明实施例公开的又一种站点设备的结构示意图。如图6所示,该站点设备600可以包括:至少一个处理器601,如CPU,接收器602,发送器603以及通信总线604,其中:
上述通信总线604,用于实现上述处理器601、上述接收器602以及上述发送器603这些组件之间的通信连接。其中:
上述接收器602,用于接收该Wi-Fi网络中的配置设备生成的网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及配置设备的签名信息。
上述处理器601,用于对该签名信息进行验证.
上述处理器601,还用于当该签名信息验证通过时,更新目标设备的网络访问权限。
上述接收器602,还用于接收第二站点设备发送的连接请求消息,其中,第二站点设备为该Wi-Fi网络中除该站点设备600之外的任一设备。
上述处理器601,还用于在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
作为一种可行的实施方式,上述处理器601在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
当该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该第二站点设备所在网络的网络标识一致,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
当该网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求;
或者,
当该网络访问权限更新指令还包括目标设备所在网络的网络标识和该时间信息,该网络标识与该第二站点设备所在网络的网络标识一致,且当前时间在所述时间信息指示的时间范围内时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
在根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求时,增加对网络标识以及网络访问权限的时间信息中任意至少一个因素的判断,这样可以使得网络访问权限更新更加具有针对性,并能够更加精细化地限制目标设备的网络访问权限,从而提高Wi-Fi网络的安全性。
作为另一种可行的实施方式,该网络访问权限更新指令还可以包括网络访问权限更新内容,该网络访问权限更新内容具体可以包括对端设备的标识信息,该网络访问权限更新内容用于指示对端设备是允许还是禁止目标设备连接。因此,上述处理器601在第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求的具体方式可以为:
当该网络访问权限更新内容指示对端设备允许目标设备连接,该对端设备的标识信息包含该站点设备600的标识信息,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受第二站点设备的连接请求;
或者,
当该网络访问权限更新内容指示对端设备禁止目标设备连接,该对端设备的标识信息包含该站点设备600的标识信息,且第二站点设备的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限拒绝第二站点设备的连接请求。
作为又一种可行的实施方式,上述处理器601在该签名信息验证通过时,根据该网络访问权限更新指令更新目标设备的网络访问权限的具体方式可以为:
当该网络访问权限更新指令满足更新条件,且该签名信息验证通过时,根据该网络访问权限更新指令更新目标设备的网络访问权限;
其中,该更新条件可以包括以下条件中的任意至少一个:
该网络访问权限更新指令还包括目标设备所在网络的网络标识,该网络标识与该站点设备600所在网络的网络标识一致;增加对网络标识的判断,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络的安全性;
该网络访问权限更新指令还包括待更新设备的标识信息,该待更新设备的标识信息包含该站点设备600的标识信息,其中,待更新设备为该Wi-Fi网络中的任意至少一个将要对该目标设备的网络访问权限进行更新的设备;这样有针对性的更新网络访问权限,提高了Wi-Fi网络中设备的网络访问权限更新的效率;
该网络访问权限更新指令还包括第一生成时间,第一生成时间晚于该第二生成时间,其中,该第一生成时间用于指示该网络访问权限更新指令的生成时间,该第二生成时间为该站点设备600记录的目标设备的历史网络访问权限对应的网络访问权限指令的生成时间;网络访问权限更新指令添加生成时间,这样可以对针对同一目标设备的多个网络访问权限更新指令的有效性进行区分,从而能以最新生成的网络访问权限更新指令为准,避免网络访问权限的重复更新或者出现更新冲突的现象。
作为又一种可行的实施方式,上述处理器601在该签名信息验证通过时,更新目标设备的网络访问权限的具体方式还可以为:
当该网络访问权限更新指令为网络访问权限取消指令,且该签名信息验证通过时,根据该网络访问权限取消指令,删除该站点设备600记录的目标设备的历史网络访问权限;
或者,
当该网络访问权限更新指令为网络访问权限修改指令,且该签名信息验证通过时,根据该网络访问权限修改指令,修改该历史网络访问权限。
作为又一种可行的实施方式,上述发送器603,用于在该签名信息验证通过时,向该Wi-Fi网络中除该站点设备600和该配置设备之外的站点设备转发该网络访问权限更新指令。
作为又一种可行的实施方式,上述发送器603在该签名信息验证通过时,向该Wi-Fi网络中除该站点设备600和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式可以为:
在该签名信息验证通过时,向该Wi-Fi网络中除该站点设备600和该配置设备之外的站点设备发送DPP发现消息,其中,该DPP发现消息携带该网络访问权限更新指令。
作为又一种可行的实施方式,上述发送器603在该签名信息验证通过时,向该Wi-Fi网络中除该站点设备600和该配置设备之外的站点设备转发该网络访问权限更新指令的具体方式还可以为:
当未向第三站点设备转发过该网络访问权限更新指令,且该签名信息验证通过时,向第三站点设备转发该网络访问权限更新指令,并将该第三站点设备标记为已转发设备,其中,第三站点设备为该Wi-Fi网络中除该站点设备600和该配置设备之外的任一设备。
作为又一种可行的实施方式,上述处理器601,还用于修改该网络访问权限更新指令,并将配置设备的签名信息替换为该站点设备600的签名信息,得到新的网络访问权限更新指令。
上述处理器601,还用于根据该新的网络访问权限更新指令,更新目标设备的网络访问权限。
上述发送器603,还用于向该Wi-Fi网络中除该站点设备400之外的站点设备发送该新的网络访问权限更新指令。
可见,在图6所描述的站点设备中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。该网络访问权限更新指令可以包括配置设备的签名信息以及目标设备的标识信息。当某一设备接收到该网络访问权限更新指令,且对签名信息验证通过时,该设备就可以更新目标设备的网络访问权限。进一步的,该网络访问权限更新指令还可以包括目标设备所在网络的网络标识、指令生成时间、待更新设备的标识信息、该网络访问权限的时间范围等信息,那么设备在接收到网络访问权限更新指令后,可以进一步根据上述信息来确定是否需要更新该目标设备的网络标识,以避免网络访问权限的重复更新,这样可以使得网络访问权限更新更加具有针对性,从而提高Wi-Fi网络中各设备更新网络访问权限的效率。通过本发明实施例,用户可以根据需要对Wi-Fi网络中的任意设备的网络访问权限进行修改,如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了又一种网络访问权限管理方法。请参阅图7,图7是本发明实施例公开的又一种网络访问权限管理方法的流程示意图。如图7所示,该网络访问权限管理方法可以包括以下步骤:
701、配置设备生成网络访问权限更新指令。
本发明实施例中,配置设备可以包括但不限于配置器、Wi-Fi网络中其他站点设备或者其他站点设备都认可或信任的设备。配置设备可以是在用户触发后生成的网络访问权限更新指令,也可以是在接收到Wi-Fi网络中的其他站点设备发送的请求后生成的网络访问权限更新指令,而其他站点设备发送的请求也可能是由用户触发并生成,配置设备生成网络访问权限更新指令的时间是不受限制的,本发明实施例不做限定。
本发明实施例中,网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限。该网络访问权限更新指令可以包括目标设备的标识信息以及配置设备的签名信息,当然,该网络访问权限更新指令也可以包括目标设备所在网络的网络标识、待更新设备的标识信息、配置设备的标识信息、该网络访问权限更新指令的生成时间、目标设备的网络访问权限的时间信息以及网络访问权限更新内容,即具体需要哪些设备对目标设备的连接进行限制等,本发明实施例不做限定。
作为一种可行的实施方式,配置设备在生成网络访问权限更新指令之前,还可以:
接收用于指示更新目标设备的网络访问权限的指令或更新请求消息。其中,该指令可以是来自于用户的指令(此时该接收模块具体可以是该配置设备上的输入模块,如可接收用户输入的触摸屏),或是该配置设备自身生成的指令(此时该接收模块可以是该配置设备内部的处理器或处理器的一部分,可以用于接收内部指令的硬件或软件接口)。该更新请求消息可以是其他站点设备发送的(此时该接收模块具体可以为接收器,如天线)。
那么配置设备就可以根据该指令或更新请求消息,生成网络访问权限更新指令。
具体实现中,用户可以在Wi-Fi网络中的某一设备指示需要更新目标设备的网络访问权限,那么该设备就会根据用户的指示,生成更新请求消息,从而在与配置设备建立连接时,向配置设备发送该更新请求消息。配置设备从而可以接收到该设备发送的更新请求消息,并根据该更新请求消息,生成针对目标设备的网络访问权限更新指令。
需要说明的是,向配置设备发送更新请求消息的设备也需要为Wi-Fi网络中可信度较高的设备,或者说为配置设备认证过的可信任设备,这样才能保证配置设备生成的网络访问请求更新指令的合法性以及安全性。
702、配置设备将该网络访问权限更新指令发送给站点设备。
本发明实施例中,站点设备可以是指一个站点设备,也可以是指多个站点设备,本发明实施例不做限定。配置设备可以是通过广播或单播的方式向站点设备发送该网络访问权限更新指令,也可以是在配置新Wi-Fi设备进入该Wi-Fi网络时发送该网络访问权限更新指令,还可以是向已配置好的站点设备发送连接请求时携带该网络访问权限更新指令。该站点设备可以是网络中的一个节点,该节点可以与Wi-Fi网络中的其他节点建立Wi-Fi连接,从而该节点可以将该网络访问权限更新指令转发给其他节点;该节点也可以是Wi-Fi网络的中心节点,如AP设备,因为其他站点设备需要访问网络时,大都与AP设备连接,那么该网络访问权限更新指令就可以更加迅速的转发到Wi-Fi网络中的各个设备,从而提高网络访问权限更新效率。
因此,站点设备在接收到该网络访问权限更新指令,且在对签名信息验证通过后,就可以根据该网络访问权限更新指令更新目标设备的网络访问权限。
具体实现中,配置设备将该网络访问权限更新指令发送给站点设备的具体方式可以为:
向站点设备发送DPP配置消息,该DPP配置消息携带该网络访问权限更新指令。
具体的,结合DPP协议,配置设备可以是在配置新Wi-Fi设备进入该Wi-Fi网络时,在DPP的配置协议中利用DPP配置响应消息给新Wi-Fi设备的网络访问权限时,携带该网络访问权限更新指令;或者是当完成对新Wi-Fi设备的配置后,在发送一个消息时,该消息携带该网络访问权限更新指令;或者是配置设备发送的该网络访问权限更新指令是同其他网络访问权限更新指令一起发送给站点设备的,或者是在发送DPP发现消息时,该消息携带该网络访问权限更新指令,本发明实施例不做限定。
相应的,站点设备也可以是通过接收DPP配置响应消息从而接收网络访问权限更新指令。
可见,在图7所描述的方法中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备的访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。同时,配置设备可以将该网络访问权限更新指令发送给在Wi-Fi网络中的部分站点设备,然后各站点设备可以在Wi-Fi网络中转发该网络访问权限更新指令,这样可以有效地提高更新某一设备的网络访问权限的效率。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了又一种网络访问权限管理方法。请参阅图8,图8是本发明实施例公开的又一种网络访问权限管理方法的流程示意图。如图8所示,该网络访问权限管理方法可以包括以下步骤:
801、配置设备生成用于更新目标设备的网络访问权限的网络访问权限更新指令。
802、配置设备向第一站点设备发送该网络访问权限更新指令。
803、第一站点设备接收该网络访问请求更新指令,对该网络访问权限更新指令包括的配置设备的签名信息进行验证。
804、当对该签名信息验证通过时,第一站点设备根据该网络访问权限更新指令,更新目标设备的网络访问权限。
805、第一站点设备向第三站点设备转发该网络访问权限更新指令。
其中,第三站点设备在接收到该网络访问权限更新指令后,与第一站点设备执行的操作相同,本发明实施例在此不再赘述。
806、第二站点设备向第一站点设备发送连接请求消息。
具体的,第二站点设备主要是在Wi-Fi网络中广播连接请求消息,该连接请求消息中包括有第二站点设备期望连接的设备的标识信息。网络中的每个设备在接收到该消息时,会判断第二站点设备期望连接的设备的标识信息是否是自己的标识信息。如果第一站点设备在接收到该连接请求消息,并判断出第二站点设备期望连接的设备就是自己,那么可以说明第二站点设备是向第一站点设备发送的连接请求消息。
807、第一站点设备接收该连接请求消息,且当第二站点设备的标识信息与目标设备的标识信息匹配时,第一站点设备根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备的连接请求。
需要说明的是,第二站点设备和第三站点设备可以为该该Wi-Fi网络中的同一设备。
可见,在图8所描述的方法中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。那么当某一设备接收到该网络访问权限更新指令,且对配置设备的签名信息验证通过时,该设备就可以更新目标设备的网络访问权限。如果以后目标设备向该设备发送连接请求,那么该设备就可以根据更新后的网络访问权限来决定是接受还是拒绝目标设备的连接请求。通过本发明实施例,用户可以根据需要对Wi-Fi网络中的任意设备的网络访问权限进行修改,如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。同时,其他设备在接收到该网络访问权限更新指令后,还可以转发该指令,这样可以避免配置设备向Wi-Fi网络中的每个设备都重新配置目标设备的网络访问权限,从而提高Wi-Fi网络中各设备更新网络访问权限的效率。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了一种配置设备。请参阅图9,图9是本发明实施例公开的一种配置设备的结构示意图。如图9所示,该配置设备900可以包括以下模块:
生成模块901,用于生成网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及配置设备900的签名信息。
发送模块902,用于将该网络访问权限更新指令发送给该Wi-Fi网络中的站点设备,以指示该站点设备验证该签名信息,并在该签名信息验证通过后,更新目标设备的网络访问权限。
作为一种可行的实施方式,该配置设备900还可以包括:
接收模块903,用于接收用于指示更新目标设备的网络访问权限的指令或更新请求消息。其中,该指令可以是来自于用户的指令(此时该接收模块具体可以是该配置设备900上的输入模块,如可接收用户输入的触摸屏),或是配置设备900自身生成的指令(此时该接收模块可以是该配置设备900内部的处理器或处理器的一部分,可以用于接收内部指令的硬件或软件接口)。该更新请求消息可以是其他站点设备发送的(此时该接收模块具体可以为接收器,如天线)。
那么生成模块901生成网络访问权限更新指令的具体方式可以为:
根据该指令或更新请求消息,生成网络访问权限更新指令。
作为另一种可行的实施方式,上述发送模块902将该网络访问权限更新指令发送给站点设备的具体方式可以为:
向站点设备发送DPP配置消息,其中,该DPP配置消息携带该网络访问权限更新指令。
可见,在图9所描述的配置设备中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。同时,配置设备可以将该网络访问权限更新指令发送给在Wi-Fi网络中的部分站点设备,然后各站点设备可以在Wi-Fi网络中转发该网络访问权限更新指令,这样可以有效地提高更新某一设备的网络访问权限的效率。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了另一种配置设备。请参阅图10,图10是本发明实施例公开的另一种配置设备的结构示意图。如图10所示,该配置设备1000可以包括:至少一个处理器1001,如CPU,接收器1002,发送器1003以及通信总线1004,其中:
上述通信总线1004,用于实现上述处理器1001、上述接收器1002以及上述发送器1003这些组件之间的通信连接。其中:
上述处理器1001,用于生成网络访问权限更新指令,其中,该网络访问权限更新指令用于指示更新该Wi-Fi网络中的目标设备的网络访问权限,且该网络访问权限更新指令包括目标设备的标识信息以及配置设备1000的签名信息。
上述发送器1003,用于将该网络访问权限更新指令发送给该Wi-Fi网络中的站点设备,以指示该站点设备验证该签名信息,并在该签名信息验证通过后,更新目标设备的网络访问权限。
作为一种可行的实施方式,上述接收器1002,用于接收用于指示更新目标设备的网络访问权限的指令或更新请求消息。其中,该指令可以是来自于用户的指令(此时该接收模块具体可以是该配置设备1000上的输入模块,如可接收用户输入的触摸屏),或是配置设备1000自身生成的指令(此时该接收模块可以是该配置设备1000内部的处理器或处理器的一部分,可以用于接收内部指令的硬件或软件接口)。该更新请求消息可以是其他站点设备发送的(此时该接收模块具体可以为接收器,如天线)。
那么上述处理器1001生成网络访问权限更新指令的具体方式可以为:
根据该更新请求消息,生成网络访问权限更新指令。
作为另一种可行的实施方式,上述发送器1003将该网络访问权限更新指令发送给站点设备的具体方式可以为:
向站点设备发送DPP配置消息,其中,该DPP配置消息携带该网络访问权限更新指令。
可见,在图10所描述的配置设备中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。同时,配置设备可以将该网络访问权限更新指令发送给在Wi-Fi网络中的部分站点设备,然后各站点设备可以在Wi-Fi网络中转发该网络访问权限更新指令,这样可以有效地提高更新某一设备的网络访问权限的效率。
基于图1所示的Wi-Fi网络架构,本发明实施例公开了一种网络访问权限管理系统。请参阅图11,图11是本发明实施例公开的一种网络访问权限管理系统的结构示意图。如图11所示,该系统1100可以应用于Wi-Fi网络,该系统1100可以包括第一站点设备1101、第二站点设备1102、第三站点设备1103以及配置设备1104。其中,第一站点设备1101可以分别与第二站点设备1102、第三站点设备1103以及配置设备1104相连接。
配置设备1104,用于生成用于更新目标设备的网络访问权限的网络访问权限更新指令,其中,该网络访问权限更新指令包括目标设备的标识信息以及配置设备的签名信息。
其中,配置设备1104可以是在用户触发后生成网络访问权限更新指令,也可以是在接收到Wi-Fi网络中的其他设备发送的更新请求消息时,生成网络访问权限更新指令,本发明实施例不做限定。
配置设备1104,用于将该网络访问权限更新指令发送给第一站点设备1101。
需要说明的是,配置设备1104也可以将该网络访问权限更新指令发送给Wi-Fi网络中的其他一个或几个设备,本发明实施例不做限定。
第一站点设备1101,用于接收配置设备1104发送的该网络访问权限更新指令,并对该签名信息进行验证。
第一站点设备1101,还用于在对该签名信息验证通过时,更新该目标设备的网络访问权限,并且会向第三站点设备1103转发该网络访问权限更新指令。
其中,第三站点设备1103在接收到第一站点设备1101转发的该网络访问权限更新指令后,与第一站点设备1101执行相同的操作,本发明实施例在此不再赘述。
第二站点设备1102,用于向第一站点设备1101发送连接请求消息。
第一站点设备1101,还用于接收第二站点设备1102发送的连接请求消息,且当第二站点设备1102的标识信息与目标设备的标识信息匹配时,根据更新后的目标设备的网络访问权限接受或拒绝第二站点设备1102的连接请求。
作为一种可行的实施方式,配置设备1104生成的网络访问权限更新指令还可以包括目标设备所在网络的网络标识、指令生成时间、待更新设备的标识信息、该网络访问权限的时间范围等信息,因此,第一站点设备1101在接收到该网络访问权限更新指令后,可以进一步根据上述信息来确定是否需要更新该目标设备的网络标识,以避免网络访问权限的重复更新,这样可以使得网络访问权限更新更加具有针对性。
需要说明的是,第二站点设备1102和第三站点设备1103可以为同一个站点设备,本发明实施例不做限定。
可见,在图11所描述的网络访问权限管理系统中,配置设备可以针对目标设备生成网络访问权限更新指令,该网络访问权限更新指令可以是取消目标设备在Wi-Fi网络中的访问权限,也可以是修改目标设备在该Wi-Fi网络中的访问权限。那么当某一设备接收到该网络访问权限更新指令,且对配置设备的签名信息验证通过时,该设备就可以更新目标设备的网络访问权限。如果以后目标设备向该设备发送连接请求,那么该设备就可以根据更新后的网络访问权限来决定是接受还是拒绝目标设备的连接请求。通过本发明实施例,用户可以根据需要对Wi-Fi网络中的任意设备的网络访问权限进行修改,如果某一设备丢失,用户就可以通过这种方式取消该设备的网络访问权限,当然在设备找回之后,也可以通过这种方式恢复该设备的网络访问权限,这样可以保证Wi-Fi网络中各设备之间的通信安全,从而能够提高Wi-Fi网络的安全性。同时,其他设备在接收到该网络访问权限更新指令后,还可以转发该指令,这样可以避免配置设备向Wi-Fi网络中的每个设备都重新配置目标设备的网络访问权限,从而提高Wi-Fi网络中各设备更新网络访问权限的效率。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例站点设备以及配置设备中的模块可以根据实际需要进行合并、划分和删减。
本发明实施例中所述模块,可以通过通用集成电路,例如CPU(CentralProcessing Unit,中央处理器),或通过ASIC(Application Specific IntegratedCircuit,专用集成电路)来实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上对本发明实施例公开的一种网络访问权限管理方法及相关设备进行了详细介绍,本文中应用了具体实例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (36)

1.一种网络访问权限管理方法,应用于无线保真Wi-Fi网络,其特征在于,包括:
所述Wi-Fi网络中的第一站点设备接收所述Wi-Fi网络中的配置设备生成的网络访问权限更新指令,所述网络访问权限更新指令用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限,所述网络访问权限更新指令包括所述目标设备的标识信息以及所述配置设备的签名信息;
所述第一站点设备对所述签名信息进行验证;
在所述签名信息验证通过的情况下,所述第一站点设备根据所述网络访问权限更新指令更新所述目标设备的网络访问权限;
所述第一站点设备接收第二站点设备发送的连接请求消息,所述第二站点设备为所述Wi-Fi网络中除所述第一站点设备之外的任一设备;
当所述第二站点设备的标识信息与所述目标设备的标识信息匹配时,所述第一站点设备根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述签名信息验证通过的情况下,所述第一站点设备向所述Wi-Fi网络中除所述第一站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令。
3.根据权利要求2所述的方法,其特征在于,所述第一站点设备向所述Wi-Fi网络中除所述第一站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令,包括:
所述第一站点设备向所述Wi-Fi网络中除所述第一站点设备和所述配置设备之外的站点设备发送设备配置协议DPP发现消息,所述DPP发现消息携带所述网络访问权限更新指令。
4.根据权利要求2或3所述的方法,其特征在于,所述第一站点设备向所述Wi-Fi网络中除所述第一站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令,包括:
在所述第一站点设备未向第三站点设备转发过所述网络访问权限更新指令的情况下,所述第一站点设备向所述第三站点设备转发所述网络访问权限更新指令,并将所述第三站点设备标记为已转发设备,所述第三站点设备为所述Wi-Fi网络中除所述第一站点设备和所述配置设备之外的任一设备。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一站点设备修改所述网络访问权限更新指令,并将所述配置设备的签名信息替换为所述第一站点设备的签名信息,得到新的网络访问权限更新指令;
所述第一站点设备根据所述新的网络访问权限更新指令,更新所述目标设备的网络访问权限,并向所述Wi-Fi网络中除所述第一站点设备之外的站点设备发送所述新的网络访问权限更新指令。
6.根据权利要求1~4任一项所述的方法,其特征在于,所述第一站点设备根据所述网络访问权限更新指令更新所述目标设备的网络访问权限,包括:
在所述网络访问权限更新指令满足更新条件的情况下,第一站点设备根据所述网络访问权限更新指令更新所述目标设备的网络访问权限;
其中,所述更新条件包括以下任意至少之一:
所述网络访问权限更新指令还包括所述目标设备所在网络的网络标识,所述网络标识与所述第一站点设备所在网络的网络标识一致;
所述网络访问权限更新指令还包括待更新设备的标识信息,所述待更新设备的标识信息包含所述第一站点设备的标识信息,所述待更新设备为所述Wi-Fi网络中的任意一种或多种设备,所述待更新设备为所述Wi-Fi网络中的任意一个或多个设备;
所述网络访问权限更新指令还包括第一生成时间,所述第一生成时间晚于第二生成时间,所述第一生成时间为所述网络访问权限更新指令的生成时间,所述第二生成时间为所述第一站点设备记录的所述目标设备的历史网络访问权限对应的网络访问权限指令的生成时间。
7.根据权利要求1~4任一项所述的方法,其特征在于,所述第一站点设备根据所述网络访问权限更新指令更新所述目标设备的网络访问权限,包括:
在所述网络访问权限更新指令为网络访问权限取消指令的情况下,所述第一站点设备根据所述网络访问权限取消指令,删除所述第一站点设备记录的所述目标设备的历史网络访问权限;
或者,
在所述网络访问权限更新指令为网络访问权限修改指令的情况下,所述第一站点设备根据所述网络访问权限修改指令,修改所述历史网络访问权限。
8.根据权利要求1~7任一项所述的方法,其特征在于,所述第一站点设备根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求,包括:
在所述网络访问权限更新指令还包括所述目标设备所在网络的网络标识,且所述网络标识与所述第二站点设备所在网络的网络标识一致的情况下,所述第一站点设备根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求;
和/或,
在所述网络访问权限更新指令还包括网络访问权限的时间信息,且当前时间在所述时间信息指示的时间范围内的情况下,所述第一站点设备根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求。
9.根据权利要求1~7任一项所述的方法,其特征在于,所述网络访问权限更新指令还包括网络访问权限更新内容,所述网络访问权限更新内容包括对端设备的标识信息,所述网络访问权限更新内容用于指示所述对端设备允许或禁止所述目标设备连接;所述第一站点设备根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求,包括:
在所述网络访问权限更新内容指示所述对端设备允许所述目标设备连接,且所述对端设备的标识信息包含所述第一站点设备的标识信息的情况下,所述第一站点设备根据更新后的所述目标设备的网络访问权限接受所述第二站点设备的连接请求;
或者,
在所述网络访问权限更新内容指示所述对端设备禁止所述目标设备连接,且所述对端设备的标识信息包含所述第一站点设备的标识信息的情况下,所述第一站点设备根据更新后的所述目标设备的网络访问权限拒绝所述第二站点设备的连接请求。
10.一种网络访问权限管理方法,应用于Wi-Fi网络,其特征在于,包括:
所述Wi-Fi网络中的配置设备生成网络访问权限更新指令,所述网络访问权限更新指令用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限,所述网络访问权限更新指令包括所述目标设备的标识信息以及所述配置设备的签名信息;
所述配置设备将所述网络访问权限更新指令发送给所述Wi-Fi网络中的站点设备,以指示所述站点设备验证所述签名信息,并在所述签名信息验证通过后更新所述目标设备的网络访问权限。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述配置设备接收用于指示更新所述目标设备的网络访问权限的指令或更新请求消息,所述指令是来自于用户的指令或是所述配置设备自身生成的指令;
所述配置设备生成网络访问权限更新指令,包括:
所述配置设备根据所述指令或所述更新请求消息,生成网络访问权限更新指令。
12.根据权利要求10或11所述的方法,其特征在于,所述配置设备将所述网络访问权限更新指令发送给所述站点设备,包括:
所述配置设备向所述站点设备发送DPP配置消息,所述DPP配置消息携带所述网络访问权限更新指令。
13.一种站点设备,应用于Wi-Fi网络,其特征在于,包括:
接收模块,用于接收所述Wi-Fi网络中的配置设备生成的网络访问权限更新指令,所述网络访问权限更新指令用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限,所述网络访问权限更新指令包括所述目标设备的标识信息以及所述配置设备的签名信息;
验证模块,用于对所述签名信息进行验证;
更新模块,用于在所述验证模块对所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限;
所述接收模块,还用于接收第二站点设备发送的连接请求消息,所述第二站点设备为所述Wi-Fi网络中除所述站点设备之外的任一设备;
响应模块,用于在所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据所述更新模块更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求。
14.根据权利要求13所述的站点设备,其特征在于,所述站点设备还包括:
发送模块,用于在所述验证模块对所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令。
15.根据权利要求14所述的站点设备,其特征在于,所述发送模块在所述验证模块对所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令的具体方式为:
在所述验证模块对所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备发送DPP发现消息,所述DPP发现消息携带所述网络访问权限更新指令。
16.根据权利要求14或15所述的站点设备,其特征在于,所述发送模块在所述验证模块对所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令的具体方式为:
在未向第三站点设备转发过所述网络访问权限更新指令,且所述验证模块对所述签名信息验证通过的情况下,向所述第三站点设备转发所述网络访问权限更新指令,并将所述第三站点设备标记为已转发设备,所述第三站点设备为所述Wi-Fi网络中除所述站点设备和所述配置设备之外的任一设备。
17.根据权利要求13所述的站点设备,其特征在于,所述站点设备还包括:
修改模块,用于修改所述网络访问权限更新指令,并将所述配置设备的签名信息替换为所述站点设备的签名信息,得到新的网络访问权限更新指令;
处理模块,用于根据所述新的网络访问权限更新指令,更新所述目标设备的网络访问权限,并向所述Wi-Fi网络中除所述站点设备之外的站点设备发送所述新的网络访问权限更新指令。
18.根据权利要求13~16任一项所述的站点设备,其特征在于,所述更新模块在所述验证模块对所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限的具体方式为:
在所述网络访问权限更新指令满足更新条件,且所述验证模块对所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限;
其中,所述更新条件包括以下任意至少之一:
所述网络访问权限更新指令还包括所述目标设备所在网络的网络标识,所述网络标识与所述站点设备所在网络的网络标识一致;
所述网络访问权限更新指令还包括待更新设备的标识信息,所述待更新设备的标识信息包含所述站点设备的标识信息,所述待更新设备为所述Wi-Fi网络中的任意一种或多种设备,所述待更新设备为所述Wi-Fi网络中的任意一个或多个设备;
所述网络访问权限更新指令还包括第一生成时间,所述第一生成时间晚于第二生成时间,所述第一生成时间为所述网络访问权限更新指令的生成时间,所述第二生成时间为所述站点设备记录的所述目标设备的历史网络访问权限对应的网络访问权限指令的生成时间。
19.根据权利要求13~16任一项所述的站点设备,其特征在于,所述更新模块在所述验证模块对所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限的具体方式为:
在所述网络访问权限更新指令为网络访问权限取消指令,且所述验证模块对所述签名信息验证通过的情况下,根据所述网络访问权限取消指令,删除所述站点设备记录的所述目标设备的历史网络访问权限;
或者,
在所述网络访问权限更新指令为网络访问权限修改指令,且所述验证模块对所述签名信息验证通过的情况下,根据所述网络访问权限修改指令,修改所述历史网络访问权限。
20.根据权利要求13~19任一项所述的站点设备,其特征在于,所述响应模块在所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据所述更新模块更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求的具体方式为:
在所述网络访问权限更新指令还包括所述目标设备所在网络的网络标识,所述网络标识与所述第二站点设备所在网络的网络标识一致,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求;
和/或,
在所述网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求。
21.根据权利要求13~19任一项所述的站点设备,其特征在于,所述网络访问权限更新指令还包括网络访问权限更新内容,所述网络访问权限更新内容包括对端设备的标识信息,所述网络访问权限更新内容用于指示所述对端设备允许或禁止所述目标设备连接;所述响应模块在所述第二站点设备的标识信息与所述目标设备的标识信息匹配时,根据所述更新模块更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求的具体方式为:
在所述网络访问权限更新内容指示所述对端设备允许所述目标设备连接,所述对端设备的标识信息包含所述站点设备的标识信息,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限接受所述第二站点设备的连接请求;
或者,
在所述网络访问权限更新内容指示所述对端设备禁止所述目标设备连接,所述对端设备的标识信息包含所述站点设备的标识信息,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限拒绝所述第二站点设备的连接请求。
22.一种站点设备,应用于Wi-Fi网络,其特征在于,包括:
接收器,用于接收所述Wi-Fi网络中的配置设备生成的网络访问权限更新指令,所述网络访问权限更新指令用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限,所述网络访问权限更新指令包括所述目标设备的标识信息以及所述配置设备的签名信息;
处理器,用于对所述签名信息进行验证;
所述处理器,还用于在所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限;
所述接收器,还用于接收第二站点设备发送的连接请求消息,所述第二站点设备为所述Wi-Fi网络中除所述站点设备之外的任一设备;
所述处理器,还用于在所述第二站点设备的标识信息与所述目标设备的标识信息匹配时,根据所述更新模块更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求。
23.根据权利要求22所述的站点设备,其特征在于,所述站点设备还包括:
发送器,用于在所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令。
24.根据权利要求23所述的站点设备,其特征在于,所述发送器在所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令的具体方式为:
在所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备发送DPP发现消息,所述DPP发现消息携带所述网络访问权限更新指令。
25.根据权利要求23或24所述的站点设备,其特征在于,所述发送器在所述签名信息验证通过的情况下,向所述Wi-Fi网络中除所述站点设备和所述配置设备之外的站点设备转发所述网络访问权限更新指令的具体方式为:
在未向第三站点设备转发过所述网络访问权限更新指令,且所述签名信息验证通过的情况下,向所述第三站点设备转发所述网络访问权限更新指令,并将所述第三站点设备标记为已转发设备,所述第三站点设备为所述Wi-Fi网络中除所述站点设备和所述配置设备之外的任一设备。
26.根据权利要求22所述的站点设备,其特征在于,
所述处理器,还用于修改所述网络访问权限更新指令,并将所述配置设备的签名信息替换为所述站点设备的签名信息,得到新的网络访问权限更新指令;
所述处理器,还用于根据所述新的网络访问权限更新指令,更新所述目标设备的网络访问权限;
所述发送器,还用于向所述Wi-Fi网络中除所述站点设备之外的站点设备发送所述新的网络访问权限更新指令。
27.根据权利要求22~25任一项所述的站点设备,其特征在于,所述处理器在所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限的具体方式为:
在所述网络访问权限更新指令满足更新条件,且所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限;
其中,所述更新条件包括以下任意至少之一:
所述网络访问权限更新指令还包括所述目标设备所在网络的网络标识,所述网络标识与所述站点设备所在网络的网络标识一致;
所述网络访问权限更新指令还包括待更新设备的标识信息,所述待更新设备的标识信息包含所述站点设备的标识信息,所述待更新设备为所述Wi-Fi网络中的任意一种或多种设备,所述待更新设备为所述Wi-Fi网络中的任意一个或多个设备;
所述网络访问权限更新指令还包括第一生成时间,所述第一生成时间晚于第二生成时间,所述第一生成时间为所述网络访问权限更新指令的生成时间,所述第二生成时间为所述站点设备记录的所述目标设备的历史网络访问权限对应的网络访问权限指令的生成时间。
28.根据权利要求22~25任一项所述的站点设备,其特征在于,所述处理器在所述签名信息验证通过的情况下,根据所述网络访问权限更新指令更新所述目标设备的网络访问权限的具体方式为:
在所述网络访问权限更新指令为网络访问权限取消指令,且所述签名信息验证通过的情况下,根据所述网络访问权限取消指令,删除所述站点设备记录的所述目标设备的历史网络访问权限;
或者,
在所述网络访问权限更新指令为网络访问权限修改指令,且所述签名信息验证通过的情况下,根据所述网络访问权限修改指令,修改所述历史网络访问权限。
29.根据权利要求22~28任一项所述的站点设备,其特征在于,所述处理器在所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据所述更新模块更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求的具体方式为:
在所述网络访问权限更新指令还包括所述目标设备所在网络的网络标识,所述网络标识于所述第二站点设备所在网络的网络标识一致,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求;
和/或,
在所述网络访问权限更新指令还包括网络访问权限的时间信息,当前时间在所述时间信息指示的时间范围内,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求。
30.根据权利要求22~28任一项所述的站点设备,其特征在于,所述网络访问权限更新指令还包括网络访问权限更新内容,所述网络访问权限更新内容包括对端设备的标识信息,所述网络访问权限更新内容用于指示所述对端设备允许或禁止所述目标设备连接;所述处理器在所述第二站点设备的标识信息与所述目标设备的标识信息匹配时,根据所述更新模块更新后的所述目标设备的网络访问权限接受或拒绝所述第二站点设备的连接请求的具体方式为:
在所述网络访问权限更新内容指示所述对端设备允许所述目标设备连接,所述对端设备的标识信息包含所述站点设备的标识信息,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限接受所述第二站点设备的连接请求;
或者,
在所述网络访问权限更新内容指示所述对端设备禁止所述目标设备连接,所述对端设备的标识信息包含所述站点设备的标识信息,且所述第二站点设备的标识信息与所述目标设备的标识信息匹配的情况下,根据更新后的所述目标设备的网络访问权限拒绝所述第二站点设备的连接请求。
31.一种配置设备,应用于Wi-Fi网络,其特征在于,包括:
生成模块,用于生成网络访问权限更新指令,所述网络访问权限更新指令用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限,所述网络访问权限更新指令包括所述目标设备的标识信息以及所述配置设备的签名信息;
发送模块,用于将所述网络访问权限更新指令发送给所述Wi-Fi网络中的站点设备,以指示所述站点设备验证所述签名信息,并在所述签名信息验证通过后更新所述目标设备的网络访问权限。
32.根据权利要求31所述的配置设备,其特征在于,所述配置设备还包括:
接收模块,用于接收用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限的指令或更新请求消息,所述指令是来自于用户的指令或是所述配置设备自身生成的指令;
所述生成模块生成网络访问权限更新指令的具体方式为:
根据所述指令或所述更新请求消息,生成网络访问权限更新指令。
33.根据权利要求31或32所述的配置设备,其特征在于,所述发送模块将所述网络访问权限更新指令发送给所述站点设备的具体方式为:
向所述站点设备发送DPP配置消息,所述DPP配置消息携带所述网络访问权限更新指令。
34.一种配置设备,应用于Wi-Fi网络,其特征在于,包括:
处理器,用于生成网络访问权限更新指令,所述网络访问权限更新指令用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限,所述网络访问权限更新指令包括所述目标设备的标识信息以及所述配置设备的签名信息;
发送器,用于将所述网络访问权限更新指令发送给所述Wi-Fi网络中的站点设备,以指示所述站点设备验证所述签名信息,并在所述签名信息验证通过后更新所述目标设备的网络访问权限。
35.根据权利要求34所述的配置设备,其特征在于,所述配置设备还包括:
接收器,用于接收用于指示更新所述Wi-Fi网络中的目标设备的网络访问权限的指令或更新请求消息,所述指令是来自于用户的指令或是所述配置设备自身生成的指令;
所述处理器生成网络访问权限更新指令的具体方式为:
根据所述指令或所述更新请求消息,生成网络访问权限更新指令。
36.根据权利要求34或35所述的配置设备,其特征在于,所述发送器将所述网络访问权限更新指令发送给所述站点设备的具体方式为:
向所述站点设备发送DPP配置消息,所述DPP配置消息携带所述网络访问权限更新指令。
CN201680004836.6A 2016-01-11 2016-01-11 一种网络访问权限管理方法及相关设备 Active CN107223326B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/070618 WO2017120746A1 (zh) 2016-01-11 2016-01-11 一种网络访问权限管理方法及相关设备

Publications (2)

Publication Number Publication Date
CN107223326A true CN107223326A (zh) 2017-09-29
CN107223326B CN107223326B (zh) 2021-05-14

Family

ID=59310497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680004836.6A Active CN107223326B (zh) 2016-01-11 2016-01-11 一种网络访问权限管理方法及相关设备

Country Status (4)

Country Link
US (1) US20190014531A1 (zh)
EP (1) EP3396928B1 (zh)
CN (1) CN107223326B (zh)
WO (1) WO2017120746A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900475A (zh) * 2018-06-06 2018-11-27 麒麟合盛网络技术股份有限公司 用户权限控制方法及装置
CN110598454A (zh) * 2019-09-20 2019-12-20 腾讯科技(深圳)有限公司 区块链中的数据处理方法、装置、存储介质和计算机设备
CN112655275A (zh) * 2018-09-11 2021-04-13 佳能株式会社 通信装置、通信方法和程序
CN113225296A (zh) * 2020-01-21 2021-08-06 华为技术有限公司 一种权限管理的方法及装置
CN113711633A (zh) * 2019-04-22 2021-11-26 佳能株式会社 通信设备、以及用于通信设备的控制方法和程序
CN114731286A (zh) * 2019-11-19 2022-07-08 亚萨合莱有限公司 配置目标设备

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
US10203967B1 (en) * 2017-04-18 2019-02-12 Amazon Technologies, Inc. Client configurable hardware logic and corresponding data
US10812970B2 (en) 2018-04-30 2020-10-20 Tracfone Wireless, Inc. System and process for locking a subscriber identity module (SIM) card to a wireless device
US11516084B2 (en) * 2019-01-31 2022-11-29 EMC IP Holding Company LLC Device compatibility in a communication architecture
KR20210105148A (ko) 2020-02-18 2021-08-26 삼성전자주식회사 전자 장치 및 그 제어 방법
CN114339749B (zh) * 2021-09-29 2023-09-19 荣耀终端有限公司 降低掉话率的方法及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442097A (zh) * 2013-08-30 2013-12-11 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
US20130331083A1 (en) * 2012-06-11 2013-12-12 WiFiZapper, Inc. WiFi ZAPPER SMART PHONE APPLICATION
CN104469762A (zh) * 2013-09-12 2015-03-25 西安龙飞网络科技有限公司 一种3g/wifi无线路由器用户分级控制方法
CN105050086A (zh) * 2015-07-23 2015-11-11 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种终端登录Wifi热点的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643281B1 (ko) * 2004-10-09 2006-11-10 삼성전자주식회사 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법
KR101868018B1 (ko) * 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130331083A1 (en) * 2012-06-11 2013-12-12 WiFiZapper, Inc. WiFi ZAPPER SMART PHONE APPLICATION
CN103442097A (zh) * 2013-08-30 2013-12-11 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
CN104469762A (zh) * 2013-09-12 2015-03-25 西安龙飞网络科技有限公司 一种3g/wifi无线路由器用户分级控制方法
CN105050086A (zh) * 2015-07-23 2015-11-11 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种终端登录Wifi热点的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900475A (zh) * 2018-06-06 2018-11-27 麒麟合盛网络技术股份有限公司 用户权限控制方法及装置
CN112655275A (zh) * 2018-09-11 2021-04-13 佳能株式会社 通信装置、通信方法和程序
CN112655275B (zh) * 2018-09-11 2024-04-16 佳能株式会社 通信装置、通信方法和计算机可读存储介质
CN113711633A (zh) * 2019-04-22 2021-11-26 佳能株式会社 通信设备、以及用于通信设备的控制方法和程序
CN110598454A (zh) * 2019-09-20 2019-12-20 腾讯科技(深圳)有限公司 区块链中的数据处理方法、装置、存储介质和计算机设备
CN110598454B (zh) * 2019-09-20 2021-07-06 腾讯科技(深圳)有限公司 区块链中的数据处理方法、装置、存储介质和计算机设备
CN114731286A (zh) * 2019-11-19 2022-07-08 亚萨合莱有限公司 配置目标设备
CN113225296A (zh) * 2020-01-21 2021-08-06 华为技术有限公司 一种权限管理的方法及装置
CN113225296B (zh) * 2020-01-21 2022-11-11 华为技术有限公司 一种权限管理的方法及装置

Also Published As

Publication number Publication date
WO2017120746A1 (zh) 2017-07-20
EP3396928B1 (en) 2021-06-30
EP3396928A4 (en) 2019-01-09
US20190014531A1 (en) 2019-01-10
CN107223326B (zh) 2021-05-14
EP3396928A1 (en) 2018-10-31

Similar Documents

Publication Publication Date Title
CN107223326A (zh) 一种网络访问权限管理方法及相关设备
JP3585422B2 (ja) アクセスポイント装置及びその認証処理方法
JP4864094B2 (ja) 通信制御システム
KR101144572B1 (ko) 무선 다중?홉 네트워크에 대한 인증 엑세스 방법 및 인증 엑세스 시스템
US7480933B2 (en) Method and apparatus for ensuring address information of a wireless terminal device in communications network
CN103329091B (zh) 交叉接入登录控制器
CN112136299B (zh) 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
KR20100054178A (ko) 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8661510B2 (en) Topology based fast secured access
US20170238235A1 (en) Wireless router and router management system
US20170238236A1 (en) Mac address-bound wlan password
JP6515201B2 (ja) 端末デバイスが別の端末デバイスを発見するための方法および装置
CN105828413A (zh) 一种d2d模式b发现的安全方法、终端和系统
CN103370955A (zh) 无缝wi-fi订购修复
US11917416B2 (en) Non-3GPP device access to core network
WO2020029754A1 (zh) 一种签约信息配置方法及通信设备
US20230328524A1 (en) Non-3gpp device access to core network
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
WO2022247812A1 (zh) 一种鉴权方法、通信装置和系统
CN113498060A (zh) 一种控制网络切片认证的方法、装置、设备及存储介质
CN103037369B (zh) 本地网协接入网络元件与终端设备的认证方法与装置
CN106304400A (zh) 无线网络的ip地址分配方法和系统
US20230354037A1 (en) Methods and systems for identifying ausf and accessing related keys in 5g prose
JP2018097821A (ja) 制御装置および通信制御方法
CN115136663A (zh) 基于iab节点识别信息授权iab节点连接的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant