CN117119458A - 一种设备接入处理方法、装置、存储介质及电子装置 - Google Patents

一种设备接入处理方法、装置、存储介质及电子装置 Download PDF

Info

Publication number
CN117119458A
CN117119458A CN202210530930.2A CN202210530930A CN117119458A CN 117119458 A CN117119458 A CN 117119458A CN 202210530930 A CN202210530930 A CN 202210530930A CN 117119458 A CN117119458 A CN 117119458A
Authority
CN
China
Prior art keywords
equipment
information
blacklist
condition
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210530930.2A
Other languages
English (en)
Inventor
杜金芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202210530930.2A priority Critical patent/CN117119458A/zh
Publication of CN117119458A publication Critical patent/CN117119458A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种设备接入处理方法、装置、存储介质及电子装置,该方法包括:接收设备发起的连接请求,该连接请求携带有设备信息;根据该设备信息判断该设备是否在预先设置的名单中;根据判断结果确定是否允许该设备连接;在确定允许该设备连接的情况下,对该设备进行接入处理;或者在确定不允许该设备连接的情况下,拒绝对该设备进行接入处理,可以解决相关技术中设备使用随机MAC地址接入,同一个设备两次使用的MAC地址不同,无法进行识别的问题,对随机MAC设备进行识别,虽然MAC地址不同,通过设备信息能识别是否是同一设备,进而进行设备接入管理。

Description

一种设备接入处理方法、装置、存储介质及电子装置
技术领域
本申请实施例涉及通信领域,具体而言,涉及一种设备接入处理方法、装置、存储介质及电子装置。
背景技术
当Wi-Fi设备接收到终端的网络接入请求时,获取网络接入请求中携带的终端的MAC地址;根据终端的媒体接入控制地址(Media Access Control Address,简称为MAC地址)查询本地黑白名单数据库;若在本地白名单生效且在本地白名单数据库中查询到终端的MAC地址,则允许终端通过Wi-Fi设备接入网络;若在本地白名单数据库中没有查询到终端的MAC地址,则不允许终端通过Wi-Fi接入。若本地黑名单生效且在本地黑名单数据库中查询到终端的MAC地址,则不允许终端通过Wi-Fi设备接入网络;若在本地黑名单数据库中没有查询到终端的MAC地址,则允许终端通过Wi-Fi接入。使用MAC地址进行设备管理,针对使用随机MAC地址接入的设备无法进行管理,具有局限性。
相关技术中提出基于MAC地址的全球唯一性,获取到终端的MAC地址后,根据MAC地址识别终端的型号和/或名称,设计识别模块,用于识别设备的型号或名称信息,依据仍然是设备的MAC地址,如果设备使用随机MAC地址进行接入,虽然是同一个设备,两次使用的MAC地址不同,无法进行识别。
针对相关技术中设备使用随机MAC地址接入,同一个设备两次使用的MAC地址不同,无法进行识别的问题,尚未提出解决方案。
发明内容
本申请实施例提供了一种设备接入处理方法、装置、存储介质及电子装置,以至少解决相关技术中设备使用随机MAC地址接入,同一个设备两次使用的MAC地址不同,无法进行识别的问题。
根据本申请的一个实施例,提供了一种设备接入处理方法,所述方法包括:
接收设备发起的连接请求,其中,所述连接请求携带有设备信息;
根据所述设备信息判断所述设备是否在预先设置的名单中;
根据判断结果确定是否允许所述设备连接;
在确定允许所述设备连接的情况下,对所述设备进行接入处理;或者在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理。
根据本申请的另一个实施例,还提供了一种设备接入处理装置,所述装置包括:
接收模块,用于接收设备发起的连接请求,其中,所述连接请求携带有设备信息;
判断模块,用于根据所述设备信息判断所述设备是否在预先设置的名单中;
第一确定模块,用于根据判断结果确定是否允许所述设备连接;
处理模块,用于在确定允许所述设备连接的情况下,对所述设备进行接入处理;或者在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理。
根据本申请的又一个实施例,还提供了一种计算机可读的存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本申请的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
本申请实施例,接收设备发起的连接请求,其中,所述连接请求携带有设备信息;根据所述设备信息判断所述设备是否在预先设置的黑名单和名单中;根据判断结果确定是否允许所述设备连接;在确定允许所述设备连接的情况下,对所述设备进行接入处理;或者在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理,可以解决相关技术中设备使用随机MAC地址接入,同一个设备两次使用的MAC地址不同,无法进行识别的问题,对随机MAC设备进行识别,虽然MAC地址不同,通过设备信息能识别是否是同一设备,进而进行设备接入管理。
附图说明
图1是本申请实施例的设备接入处理方法的移动终端的硬件结构框图;
图2是根据本申请实施例的设备接入处理方法的流程图;
图3是根据本实施例的Wi-Fi接入设备管理的流程图;
图4是根据本实施例的设备接入处理装置的框图;
图5是根据本可选实施例的设备接入处理装置的框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请的实施例。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本申请实施例的设备接入处理方法的移动终端的硬件结构框图,如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的设备接入处理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及业务链地址池切片处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Control ler,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端或网络架构的设备接入处理方法,图2是根据本申请实施例的设备接入处理方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,接收设备发起的连接请求,其中,所述连接请求携带有设备信息;
步骤S204,根据所述设备信息判断所述设备是否在预先设置的名单中;
步骤S206,根据判断结果确定是否允许所述设备连接;
步骤S208,在确定允许所述设备连接的情况下,对所述设备进行接入处理;或者在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理。
通过上述步骤S202至S208,可以解决相关技术中设备使用随机MAC地址接入,同一个设备两次使用的MAC地址不同,无法进行识别的问题,对随机MAC设备进行识别,虽然MAC地址不同,通过设备信息能识别是否是同一设备,进而进行设备接入管理。
本实施例中,预先设置的名单可以包括黑名单与白名单,对应的上述S206具体可以包括:在判断结果为设备信息在黑名单的情况下,确定不允许所述设备连接;在所述判断结果为所述设备信息不在所述黑名单的情况下,确定允许所述设备连接;在所述判断结果为所述设备信息在所述白名单的情况下,确定允许所述设备连接;在所述判断结果为所述设备信息不在所述白名单的情况下,确定不允许所述设备连接。
本实施例中,上述步骤S204具体可以包括:所述设备信息包括设备的动态信息与设备的静态信息,其中,所述设备的静态信息包括唯一标识设备的信息与未唯一标识设备的信息;判断所述设备信息中所述唯一标识设备的信息是否在所述黑名单或所述白名单中;在所述唯一标识设备的信息在所述黑名单或所述白名单的情况下,确定所述判断结果为所述设备在所述黑名单或所述白名单中;在所述唯一标识设备的信息不在所述黑名单或所述白名单的情况下,根据所述设备的动态信息与所述未唯一标识设备的信息判断所述设备是否在预先设置的黑名单和白名单中,具体的,判断所述设备的动态信息与所述未唯一标识设备的信息是否在所述黑名单或所述白名单中,得到所述设备的动态信息与所述未唯一标识设备的信息对应的结果;根据预先设置的权重对所述设备的动态信息与所述未唯一标识设备的信息对应的结果计算目标结果;在所述目标结果满足预设条件的情况下,确定所述判断结果为所述设备在所述黑名单或所述白名单中;在所述目标结果不满足预设条件的情况下,确定所述判断结果为所述设备不在所述黑名单或所述白名单中。
本实施例中,上述设备的静态信息包括:IMEI号,静态MAC地址,设备型号,序列号,板号,设备的能力,其中,所述唯一标识设备的信息包括所述IMEI号、所述静态MAC地址,所述未唯一标识设备的信息包括所述设备型号,所述序列号,所述板号,所述设备的能力;所述设备的动态信息包括:随机MAC,设备名称,证书,版本号。
在一实施例中,在上述步骤S204之前,所述方法还包括:确定Wi-Fi设备管理功能打开。
在另一实施例中,所述方法还包括:在确定Wi-Fi设备管理功能未打开的情况下,对所述设备进行接入处理。
在另一实施例中,所述方法还包括:在所述确定不允许所述设备连接且检测到所述设备已连接的情况下,断开所述设备的连接。
本实施例中的黑白名单管理方案,除MAC地址外,增加设备名字等其它信息作为黑白名单参考项,当两次接入的设备MAC地址不同,但根据其它信息也可以判断是否为同一设备,也可以进行设备管理。
以设备名字为例,设备名字属于网络层信息,Wi-Fi接入在数据链路层,所以可以在设备接入后,获取设备信息,再根据其余信息判断是否在黑白名单,如果在黑白名单,则根据设备名获取MAC地址,然后进行设备管理,解决了动态MAC地址无法进行设备管理的问题,提升了设备性能。
主要应用于Wi-Fi接入设备管理的场景。随着Wi-Fi使用的普及,用户对接入设备管理的需求应运而生,于是就出现了黑白名单,Wi-Fi热点管理者通过黑白名单实现对Wi-Fi热点连接设备的管理。黑名单主要用于限制某些设备的接入,如果用户只是想禁止某些设备接入,其它设备可以接入,则可以用黑名单实现;白名单主要用于喜好设备的管理,如果用户只想让某些设备接入,其它设备不允许接入,则可以用白名单实现。
如果Wi-Fi热点管理者将某些设备加入到黑名单,那么黑名单内的设备就没有连接到Wi-Fi热点的权限,也无法通过指定的Wi-Fi热点访问网络,而其它不在黑名单的设备不受限制,可以连接到该Wi-Fi热点。
如果Wi-Fi热点管理者开启了白名单,则只有白名单内的设备可以连接到该Wi-Fi热点,进而访问网络,白名单之外的所有设备均无法连接到该Wi-Fi热点。
以往的Wi-Fi黑白名单都是根据设备的MAC地址确定,一台设备只有一个MAC地址,它可以作为网络设备的唯一码标识这个网络设备,用MAC地址管理Wi-Fi接入设备之前没有问题。但是目前大部分手机新增了一项功能,接入Wi-Fi热点时支持用随机MAC接入,这样设备每次接入使用的MAC地址不同,就没办法根据MAC地址确定当前设备的身份,导致通过MAC地址管理黑白名单的功能失效。
图3是根据本实施例的Wi-Fi接入设备管理的流程图,如图3所示,包括:
步骤S301,监听设备连接;
监测模块一直运行,负责监测Wi-Fi热点是否有设备连接请求。
步骤S302,判断是否有设备请求连接;
如果监测模块监测到设备连接请求,则触发下一步处理,否则继续监测。
步骤S303,判断是否开启设备管理功能;
Wi-Fi设备管理是指对Wi-Fi连接的设备进行管理,分为允许接入和不允许接入,通过黑白名单来控制。如果开启黑名单,则黑名单内的设备不允许接入,黑名单外的设备可以接入;如果开启白名单,则白名单之内的设备可以接入,白名单之外的设备不允许接入。
判断Wi-Fi热点的设备管理功能是否打开。
如果没有打开,则返回上步继续监听。
如果打开,则进行下步处理。
步骤S304,获取当前请求连接设备的信息;
将设备信息分为静态信息,动态信息。静态信息指设备保持不变的信息,动态信息指设备的可变信息。
设备的静态信息包括:IMEI号,静态MAC地址,设备型号,序列号,板号,设备的能力等。
设备的动态信息包括:随机MAC,设备名称,证书,版本号等。
设备的IMEI可以自定义添加或者通过上层获取。
设备的MAC地址是Wi-Fi连接的必要信息,通过连接请求获取。
设备型号为设备的产品类型,这个是固定的,获取方法有很多,可以根据协议获取,也可以通过其它方式获取。
设备的序列号可以自定义添加或者通过上层获取。
设备的板号是主板的编号,可以自定义添加或者通过上层获取。
设备的能力是指设备的性能,例如是否支持5G,支持的协议类型,最大速率等各种能力,Wi-Fi连接时设备会主动上报给Wi-Fi热点,通过连接请求获取。
设备的名称是设备的别名,可以自定义,网络层可以获取到。
证书是针对某些企业加密类型,需要对应的证书才可以连接,证书是协议需要提供的信息,可以根据协议获取到。
版本号标识设备的软件版本,会随着版本升级变化。
步骤S305,获取黑白名单列表内的设备信息;
从存储模块读取Wi-Fi热点黑白名单列表内的设备信息,包括动态信息及静态信息。
步骤S306,判断请求连接设备是否在黑白名单列表;
遍历黑白名单内的设备信息,将将当前请求连接设备的信息黑白名单列表内的设备信息进行比较,判断是否在黑白名单列表内。判断方法可以多样化,可以根据某个单一信息进行判断,也可以根据各种设备信息按照一定的比例进行加权计算,如果超过一定的范围则可以判定为黑白名单内的设备,否则则判定为不在黑白名单内。
将设备的静态信息分为两类,一类信息可以唯一标识一个设备,剩下的信息不能唯一标识这个设备。
唯一信息可以作为是否为同一设备的判断依据,例如IMEI号,MAC地址,序列号,板号,这些信息都是全球的唯一标识符,只要这些号码一样,可以说明是同一个设备。如果请求连接设备的唯一信息在黑白名单内的设备信息内有记录,则认为在黑白名单列表内。
除唯一信息,其余静态信息可以和设备的动态信息一起进行加权比较,计算加权值,如果加权值超过一定范围,则可以认为在黑白名单列表内,否则不在黑白名单列表。
步骤S307,判断是否允许连接;
根据上一步的判断结果,进行对应的处理。
查看是黑名单生效还是白名单生效。
如果黑名单生效,则比较当前设备是否在黑名单列表内,如果在黑名单列表,拒绝该设备的连接请求,如果不在黑名单列表内,则接受该设备的连接请求,进行正常的连接处理。
如果白名单生效,则比较当前设备是否在白名单列表内,如果在白名单列表,接受该设备的连接请求,进行正常的连接处理;如果不在白名单列表内,则拒绝该设备的连接请求。
步骤S308,连接或者断开设备;
如果上一步的判断结果是允许连接,则进行正常的连接,如果是拒绝连接,则不允许请求设备连接到Wi-Fi热点,如果该设备已经连接到Wi-Fi设备,则需要将设备剔除。
根据本次连接请求的设备MAC地址,允许设备连接或者将设备断开。
步骤S309,更新设备信息。
将黑白名单列表内的设备信息进行存储更新。
通过本实施例,以进行多样化设备管理,例如可以禁止或者只允许某些厂商的设备接入,只允许或禁止某些性能的设备接入等,提高了设备管理的多样性,提升了用户体验。同时针对网络攻击等各种情况,该方案可以有效避免网络攻击,提升了网络安全。
根据本申请的另一个实施例,还提供了一种设备接入处理装置,图4是根据本实施例的设备接入处理装置的框图,如图4所示,所述装置包括:
接收模块42,用于接收设备发起的连接请求,其中,所述连接请求携带有设备信息;
判断模块44,用于根据所述设备信息判断所述设备是否在预先设置的名单中;
第一确定模块46,用于根据判断结果确定是否允许所述设备连接;
处理模块48,用于在确定允许所述设备连接的情况下,对所述设备进行接入处理;在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理。
在一实施例中,所述第一确定模块46,还用于在所述判断结果为所述设备信息在预先设置的黑名单的情况下,确定不允许所述设备连接;在所述判断结果为所述设备信息不在所述黑名单的情况下,确定允许所述设备连接;在所述判断结果为所述设备信息在预先设置的白名单的情况下,确定允许所述设备连接;在所述判断结果为所述设备信息不在所述白名单的情况下,确定不允许所述设备连接。
在一实施例中,所述判断模块44包括:
第一判断子模块,用于所述设备信息包括设备的动态信息与设备的静态信息,其中,所述设备的静态信息包括唯一标识设备的信息与未唯一标识设备的信息;判断所述设备信息中所述唯一标识设备的信息是否在所述黑名单或所述白名单中;
确定子模块,用于在所述唯一标识设备的信息在所述黑名单或所述白名单的情况下,确定所述判断结果为所述设备在所述黑名单或所述白名单中;
第二判断子模块,用于在所述唯一标识设备的信息不在所述黑名单或所述白名单的情况下,根据所述设备的动态信息与所述未唯一标识设备的信息判断所述设备是否在预先设置的黑名单和白名单中。
在一实施例中,所述第二判断子模块,还用于判断所述设备的动态信息与所述未唯一标识设备的信息是否在所述黑名单或所述白名单中,得到所述设备的动态信息与所述未唯一标识设备的信息对应的结果;根据预先设置的权重对所述设备的动态信息与所述未唯一标识设备的信息对应的结果计算目标结果;在所述目标结果满足预设条件的情况下,确定所述判断结果为所述设备在所述黑名单或所述白名单中;在所述目标结果不满足预设条件的情况下,确定所述判断结果为所述设备不在所述黑名单或所述白名单中。
在一实施例中,所述设备的静态信息包括:IMEI号,静态MAC地址,设备型号,序列号,板号,设备的能力,其中,所述唯一标识设备的信息包括所述IMEI号、所述静态MAC地址,所述未唯一标识设备的信息包括所述设备型号,所述序列号,所述板号,所述设备的能力;
所述设备的动态信息包括:随机MAC,设备名称,证书,版本号。
在一实施例中,所述装置还包括:
第二确定模块,用于确定Wi-Fi设备管理功能打开。
在一实施例中,所述装置还包括:
处理模块,用于在确定Wi-Fi设备管理功能未打开的情况下,对所述设备进行接入处理。
在一实施例中,所述装置还包括:
断开模块,用于在所述确定不允许所述设备连接且检测到所述设备已连接的情况下,断开所述设备的连接。
图5是根据本可选实施例的设备接入处理装置的框图,如图5所示,包括:监测模块52,比较模块54(对应上述判断模块44),处理模块56(实现上述处理模块48的部分或全部功能)及存储模块58,其中,
监测模块52,该模块一直运行,监测Wi-Fi热点是否有设备连接请求,如果监测到设备连接请求,则触发比较模块进行下一步处理,否则继续监测。
比较模块54,用于判断是否是黑白名单列表内的设备,根据判断结果进行相应的操作。
首先判断Wi-Fi设备管理功能是否打开,如果没有打开,则黑白名单列表为空,不进行比较。
如果打开,则读取存储模块存储的黑白名单列表内的设备信息,和当前获取的信息进行比较,根据比较结果进行相应处理。
将当前设备的信息和存储的黑白名单列表内的设备信息进行比较,设备信息包括静态信息,动态信息,然后对得到的信息按照一定的比例进行加权计算,如果超过一定的范围则可以判定为黑白名单内的设备,否则则判定为不在黑白名单内。
设备的静态信息包括:IMEI号,静态MAC地址,设备型号,序列号,板号,设备的能力等。
设备的动态信息包括:随机MAC,设备名称,证书,版本号等。
设备的IMEI号是设备的唯一码,目前Wi-Fi协议里面未定义,可以自定义添加或者通过上层获取。
MAC地址是网络设备的唯一码,也是Wi-Fi连接的必要信息,某些设备连接用设备的真实MAC地址,有些设备用随机的MAC地址,如果用真实的MAC地址,则对连接设备很容易管理,如果不用设备的真实MAC地址,则需要参考其余信息。
设备型号为设备的产品类型,这个是固定的。
设备的序列号称为机器码,作为电子产品的全球唯一标识码,常用于防伪,可以自定义添加或者通过上层获取。
设备的板号是主板的编号。
设备的能力是指设备的性能,例如是否支持5G,支持的协议类型,最大速率等各种能力,Wi-Fi连接时设备会主动上报给Wi-Fi热点。
设备的名称是设备的别名,可以自定义,网络层可以获取到。
证书是针对某些企业加密类型,需要对应的证书才可以连接,证书是协议需要提供的信息,可以根据协议获取到。
版本号标识设备的软件版本,会随着版本升级变化。
处理模块56,用于根据比较模块的比较结果,进行对应的处理。
首先判断Wi-Fi设备管理功能是否打开,如果没有打开,则按照正常连接进行处理。
如果打开,查看是黑名单生效还是白名单生效。
如果黑名单生效,则比较当前设备是否在黑名单列表内,如果在黑名单列表,拒绝该设备的连接请求,如果不在黑名单列表内,则接受该设备的连接请求,进行正常的连接处理。
如果白名单生效,则比较当前设备是否在白名单列表内,如果在白名单列表,接受该设备的连接请求,进行正常的连接处理;如果不在白名单列表内,则拒绝该设备的连接请求。
存储模块58,用于将黑白名单列表内的设备信息进行存储更新。
本申请的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (11)

1.一种设备接入处理方法,其特征在于,所述方法包括:
接收设备发起的连接请求,其中,所述连接请求携带有设备信息;
根据所述设备信息判断所述设备是否在预先设置的名单中;
根据判断结果确定是否允许所述设备连接;
在确定允许所述设备连接的情况下,对所述设备进行接入处理;或者在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理。
2.根据权利要求1所述的方法,其特征在于,根据判断结果确定是否允许所述设备连接包括:
在所述判断结果为所述设备信息在预先设置的黑名单的情况下,确定不允许所述设备连接;
在所述判断结果为所述设备信息不在所述黑名单的情况下,确定允许所述设备连接;
在所述判断结果为所述设备信息在预先设置的白名单的情况下,确定允许所述设备连接;
在所述判断结果为所述设备信息不在所述白名单的情况下,确定不允许所述设备连接。
3.根据权利要求1所述的方法,其特征在于,根据所述设备信息判断所述设备是否在预先设置的名单中包括:
所述设备信息包括设备的动态信息与设备的静态信息,其中,所述设备的静态信息包括唯一标识设备的信息与未唯一标识设备的信息;
判断所述设备信息中所述唯一标识设备的信息是否在预先设置的黑名单或白名单中;
在所述唯一标识设备的信息在所述黑名单或所述白名单的情况下,确定所述判断结果为所述设备在所述黑名单或所述白名单中;
在所述唯一标识设备的信息不在所述黑名单或所述白名单的情况下,根据所述设备的动态信息与所述未唯一标识设备的信息判断所述设备是否在所述黑名单和所述白名单中。
4.根据权利要求3所述的方法,其特征在于,根据所述设备的动态信息与所述未唯一标识设备的信息判断所述设备是否在所述黑名单和所述白名单中包括:
判断所述设备的动态信息与所述未唯一标识设备的信息是否在所述黑名单或所述白名单中,得到所述设备的动态信息与所述未唯一标识设备的信息对应的结果;
根据预先设置的权重对所述设备的动态信息与所述未唯一标识设备的信息对应的结果计算目标结果;在所述目标结果满足预设条件的情况下,确定所述判断结果为所述设备在所述黑名单或所述白名单中;
在所述目标结果不满足所述预设条件的情况下,确定所述判断结果为所述设备不在所述黑名单或所述白名单中。
5.根据权利要求4所述的方法,其特征在于,
所述设备的静态信息包括:IMEI号,静态MAC地址,设备型号,序列号,板号,设备的能力,其中,所述唯一标识设备的信息包括所述IMEI号、所述静态MAC地址,所述未唯一标识设备的信息包括所述设备型号,所述序列号,所述板号,所述设备的能力;
所述设备的动态信息包括:随机MAC,设备名称,证书,版本号。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在根据所述设备信息判断所述设备是否在预先设置的黑名单和白名单中之前,所述方法还包括:
确定Wi-Fi设备管理功能打开。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在确定Wi-Fi设备管理功能未打开的情况下,对所述设备进行接入处理。
8.根据权利要求1至5、7中任一项所述的方法,其特征在于,所述方法还包括:
在所述确定不允许所述设备连接且检测到所述设备已连接的情况下,断开所述设备的连接。
9.一种设备接入处理装置,其特征在于,所述装置包括:
接收模块,用于接收设备发起的连接请求,其中,所述连接请求携带有设备信息;
判断模块,用于根据所述设备信息判断所述设备是否在预先设置的名单中;
第一确定模块,用于根据判断结果确定是否允许所述设备连接;
处理模块,用于在确定允许所述设备连接的情况下,对所述设备进行接入处理;或者在确定不允许所述设备连接的情况下,拒绝对所述设备进行接入处理。
10.一种计算机可读的存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至8任一项中所述的方法。
11.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至8任一项中所述的方法。
CN202210530930.2A 2022-05-16 2022-05-16 一种设备接入处理方法、装置、存储介质及电子装置 Pending CN117119458A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210530930.2A CN117119458A (zh) 2022-05-16 2022-05-16 一种设备接入处理方法、装置、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210530930.2A CN117119458A (zh) 2022-05-16 2022-05-16 一种设备接入处理方法、装置、存储介质及电子装置

Publications (1)

Publication Number Publication Date
CN117119458A true CN117119458A (zh) 2023-11-24

Family

ID=88806137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210530930.2A Pending CN117119458A (zh) 2022-05-16 2022-05-16 一种设备接入处理方法、装置、存储介质及电子装置

Country Status (1)

Country Link
CN (1) CN117119458A (zh)

Similar Documents

Publication Publication Date Title
TWI674012B (zh) 一種無線上網流量控制的方法和裝置
US11671402B2 (en) Service resource scheduling method and apparatus
US20190021047A1 (en) Method and System for Selecting Network Slice
US7280832B2 (en) Method and apparatus for automatically selecting a bearer for a wireless connection
US8539607B2 (en) Method for validating user equipment, a device identity register and an access control system
CN111148088B (zh) 管理移动终端的方法、装置、设备和存储介质以及系统
US20220167172A1 (en) Information verification method and related device
US11070433B2 (en) Network function NF management method and NF management device
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
US11805397B2 (en) IMEI binding and dynamic IMEI provisioning for wireless devices
JP7499971B2 (ja) ネットワークスライス接続方法、ネットワークスライス接続装置、記憶媒体及び電子装置
CN103957593A (zh) 无线网络接入方法、装置和系统
US20220322088A1 (en) Network roaming method, terminal device, and computer readable storage medium
CN108293055A (zh) 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器
TWI640214B (zh) 一種網路接入方法、相關設備和系統
CN110944319A (zh) 5g通信身份验证方法、设备及存储介质
WO2017197757A1 (zh) 一种apn分配方法、装置及终端
CN111147468A (zh) 用户接入方法、装置、电子设备及存储介质
CN112272169B (zh) 一种用户身份的确定方法及装置
CN107852441B (zh) 通信控制装置、控制方法和计算机可读介质
CN111182536A (zh) Sim卡状态检测方法、装置、网络设备及存储介质
CN110933019A (zh) 用于前台应用程序的网络策略管理的方法
CN117119458A (zh) 一种设备接入处理方法、装置、存储介质及电子装置
CN113365272B (zh) 一种防蹭网方法及系统
EP3318077B1 (en) Circumventing wireless device spatial tracking based on wireless device identifiers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication