CN104753851A - 一种访问网络的方法及装置 - Google Patents

一种访问网络的方法及装置 Download PDF

Info

Publication number
CN104753851A
CN104753851A CN201310726378.5A CN201310726378A CN104753851A CN 104753851 A CN104753851 A CN 104753851A CN 201310726378 A CN201310726378 A CN 201310726378A CN 104753851 A CN104753851 A CN 104753851A
Authority
CN
China
Prior art keywords
network
media file
equipment
terminal equipment
access interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310726378.5A
Other languages
English (en)
Other versions
CN104753851B (zh
Inventor
匡运生
张亚军
朱萸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Huawei Device Shenzhen Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201310726378.5A priority Critical patent/CN104753851B/zh
Priority to PCT/CN2014/094886 priority patent/WO2015096755A1/zh
Publication of CN104753851A publication Critical patent/CN104753851A/zh
Priority to US15/191,987 priority patent/US20160308870A1/en
Application granted granted Critical
Publication of CN104753851B publication Critical patent/CN104753851B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种访问网络的方法及装置,涉及电子信息技术领域,能够限制陌生网络中的其他设备恶意访问私人网络,从而提高了访问网络时的安全性。本发明的方法包括:当终端设备接入了第一网络后,终端设备获取第二网络中的设备的识别信息或媒体文件;根据第一网络的属性确定共享模式,并根据共享模式确定所要向第一网络中的设备发送共享数据,共享数据包括第二网络中的设备或媒体文件,和/或终端设备中的媒体文件;根据共享模式获取宣告消息并向第一网络发布。本发明适用于保证网络接入的安全性。

Description

一种访问网络的方法及装置
技术领域
本发明涉及电子信息技术领域,尤其涉及一种访问网络的方法及装置。
背景技术
随着远程接入以及云技术等电子信息技术的快速发展,处于一个局域网的网络媒体设备可以利用远程接入以及基于云技术的数据传输方式,实现与另一个局域网之间的互联互通和媒体内容的共享。例如:DLNA(Digital LivingNetwork Alliance,数字生活网络联盟)技术就可以突破局域网的界限,实现多个局域网之间的媒体内容的共享。
在目前DLNA技术的应用中,局域网1和局域网2之间可以将云服务器作为数据通道来实现通信。处于局域网1中的RAC(Remote Access Client,远程访问客户端)通过云服务器接入了局域网2后,不仅能够发现局域网2中的RAS(RemoteAccess Server,远程访问服务器),而且能够通过RAS发布的信息获知局域网2中的其他DLNA设备。并在这之后,RAC会将所获知的局域网2中的DLNA设备的情况发布给局域网1中的各个设备,使得通过云服务器连接的两个局域网中的设备可以彼此相互发现,相当于将两个不同的局域网整合成一个网络,实现不同局域网的设备之间可以快捷高效地通信或是相互调用数据。
虽然DLNA技术实现了不同局域网的设备之间快捷高效地进行数据交互,但却存在安全隐患,例如:局域网2是用户的家庭网络,用户携带RAC前往陌生环境后,RAC在陌生环境的发现了局域网1,并且连接上了局域网1。此时用户可以使用RAC通过云服务器接入局域网2,并从局域网2的一个DLNA设备上查找私人数据。此时RAC会将所获知的局域网2中的各个DLNA设备的情况发布给局域网1中的各个设备,使得局域网1中的其他设备可以很容易地从局域网2中的DLNA设备上调用数据,这会导致用户存储在家庭网络上的私人数据被盗用,从而泄漏了用户的隐私,降低了访问网络时的安全性。
发明内容
本发明的实施例提供访问网络的方法及装置,能够在终端设备处于陌生网络中,并且用户使用终端设备访问私人网络时,限制陌生网络中的其他设备恶意访问私人网络,从而保护了用户的隐私,提高了访问网络时的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明的实施例提供一种访问网络的方法,包括:
当终端设备接入了第一网络后,所述终端设备获取第二网络中的设备的识别信息或媒体文件;
根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据,所述共享数据包括所述第二网络中的设备或媒体文件,和/或所述终端设备中的媒体文件;
根据所述共享模式向所述第一网络发布,所述宣告消息包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。
结合第一方面,在第一方面的第一种可能的实现方式中,还包括:根据所述共享模式确定不向所述第一网络发送所述宣告消息;并屏蔽来自所述第一网络的搜索请求消息,所述搜索请求消息用于向所述移动终端请求获取:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述共享模式包括:
所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
结合第一方面,在第一方面的第三种可能的实现方式中,所述根据所述第一网络的属性确定共享模式包括:
根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级;
根据所述第一网络的安全等级确定所述共享模式。
结合第一方面以及第一方面的第二至三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述根据所述共享模式向所述第一网络发布包括:
获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息,所述第一发布列表记录了至少一项所述移动终端的媒体文件;
根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
结合第一方面以及第一方面的第二至四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述根据所述共享模式向所述第一网络发布还包括:
获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息,所述第二发布列表记录了所述第二网络中的设备的识别信息和所述第二网络中的媒体文件中的至少一项;
根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
第二方面,本发明的实施例提供一种访问网络的装置,包括:
数据管理模块,用于当接入了第一网络后,获取第二网络中的设备的识别信息或媒体文件;
网络分析模块,用于根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据,所述共享数据包括所述第二网络中的设备或媒体文件,和/或所述终端设备中的媒体文件;
发布模块,用于根据所述共享模式向所述第一网络发布,所述宣告消息包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。
结合第二方面,在第二方面的第一种可能的实现方式中,还包括:
屏蔽模块,用于根据所述共享模式确定不向所述第一网络发送所述宣告消息;并屏蔽来自所述第一网络的搜索请求消息,所述搜索请求消息用于向所述移动终端请求获取:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述共享模式包括:
所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
结合第二方面,在第二方面的第三种可能的实现方式中,所述网络分析模块包括:
安全等级确定单元,用于根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级;
模式确定单元,用于根据所述第一网络的安全等级确定所述共享模式。
结合第二方面以及第二方面的第二至三种可能的实现方式,在第二方面的第四种可能的实现方式中,所述网络分析模块包括:
第一分析单元,用于获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息,所述第一发布列表记录了至少一项所述移动终端的媒体文件;
第一消息生成单元,用于根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
结合第二方面以及第二方面的第二至四种可能的实现方式,在第二方面的第五种可能的实现方式中,所述网络分析模块还包括:
第二分析单元,用于获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息,所述第二发布列表记录了所述第二网络中的设备的识别信息和所述第二网络中的媒体文件中的至少一项;
第二消息生成单元,用于根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
本发明实施例提供的访问网络的方法及装置,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。并且在本发明实施例中,终端设备还可以根据目前所处的网络属性的具体情况,选择不同的发布策略,从而终端设备可以针对目前所处的陌生网络采取更加灵活的安全策略,在保证信息共享的同时降低私人网络中的重要设备被陌生网络中的设备恶意访问的可能,因此相对于现有技术,本发明实施例还能够在保证用户正常使用终端设备所在网络的同时,保护私人网络中的重要设备,进一步提高了访问网络时的安全性。在本发明实施例中,终端设备还可以限制私人网络中的数据的共享情况,在私人网络中的设备被发布后,能够进一步地保护到发布的设备上的数据,降低存储在被发布设备上的涉及用户隐私的数据被访问的可能性,因此相对于现有技术,本发明实施例还能够在保证终端设备正常发布私人网络的设备的同时,降低私人网络中的重要数据被恶意获取的可能,从而进一步了保护用户的隐私,提高了访问网络时的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种网络架构示意图;
图2a、图2b为本发明实施例提供的一种访问网络的方法的流程示意图;
图3a、图3b、图3c、图3d为本发明实施例提供的具体实例的流程示意图;
图4为本发明实施例提供的另一种访问网络的方法的流程示意图;
图5、图6为本发明实施例提供的再一种访问网络的方法的流程示意图;
图7为本发明实施例提供的又一种访问网络的方法的流程示意图;
图8为本发明实施例提供的一种访问网络的装置的结构示意图;
图9为本发明实施例提供的另一种访问网络的装置的结构示意图;
图10为本发明实施例提供的再一种访问网络的装置的结构示意图;
图11为本发明实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例可以应用于由多个局域网组成的网络***,处于网络***的第一网络中的终端设备可以接入网络***中的第二网络,例如:在如图1所示的网络***中,包括了未知网络和家庭网络,其中未知网络可以作为第一网络,家庭网络可以作为第二网络。在未知网络中可以包括其他终端、服务器、路由器等设备,当用户携带作为RAC(Remote Access Client,远程访问客户端)的终端设备进入了未知网络的覆盖范围后,RAC可以自动或根据用户指示接入未知网络,比如自动与未知网络的路由器建立连接;家庭网络可以是用户的私人网络,在家庭网络的节点设备中存储了用户的私人数据。RAC可以具体实现为一种安装了用于实现DLNA(Digital Living Network Alliance,数字生活网络联盟)RAC功能的客户端程序的终端设备,终端设备具体可以是智能手机、笔记本电脑、PAD、数码照相机等,比如:用户携带作为RAC的智能手机离开家来到机场,在居所中由RAS(Remote Access Server,远程访问服务器)、DMS(Digital MediaServer,数字媒体服务器)、DMR(Digital Media Renderer,数字媒体播放器)等DLNA设备组成的无线网络即为家庭网络,组成家庭网络的DLNA设备即可作为第二网络的节点设备。机场提供的无线网络即为未知网络,在机场提供的无线网络中除了用户的RAC之外还接入了其他人的智能手机、电脑、PAD等设备。
当用户希望通过RAC访问家庭网络并提取私人数据,RAC可以根据用户的指令通过未知网络的无线信号连接云服务器、基站等用于中转RAC所发射的信号的设备,并利用云服务器、基站等设备远程接入家庭网络,以便从家庭网络的DLNA设备上获取私人数据。
本发明实施例提供一种访问网络的方法,如图2a所示,可以包括:
201,当终端设备接入了第一网络后,终端设备获取第二网络中的设备的识别信息或媒体文件。
例如:终端设备处于第一网络,则终端设备可以作为第一网络中一种集成了远程访问客户端的DLNA设备,表示为DLNA RAC(DLNA远程访问客户端)设备。终端设备作为DLNA RAC能够通过云服务器、基站等设备与第二网络的DLNA RAS建立远程访问连接。终端设备在可以作为第一网络中的一个DLNA设备的同时,也可以作为第二网络中的一个DLNA设备,其中,DLNA RAS可以是第二网络中的一种集成了DMC功能和DLNA功能的设备,比如:集成了DLNA功能的家庭媒体网关。DLNA RAS能够发现第二网络的其他DLNA设备,并可以与第一网络的DLNA RAC建立远程访问连接。
当移动终端远程接入了第二网络后,可以获取第二网络中诸如服务器、个人电脑等实体设备的识别信息;也可以获取第二网络中各个实体设备所建立的虚拟机的识别信息;并可以获取存储在第二网络中的各个设备上的媒体文件,在本实施例中,媒体文件可以包括音视频文件、音频文件、图片文件、电子书等。具体的,识别信息可以是设备标识、名称信息、硬件号等信息。
202,根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据。
其中,共享数据包括第二网络中的设备或媒体文件,和/或终端设备中的媒体文件。
在本实施例中,第一网络的属性可以是一种用于描述第一网络状态的量化参数。第一网络的属性具体可以是:第一网络的名称、网络类型、安全等级、
受攻击次数、恶意数据的数据量、发出恶意信息的次数等参数。例如:
第一网络为网络***当中的一个子网,则终端设备可以从网络***的安全中心获取对于第一网络的属性的评估报告,并可以对评估报告中的受攻击次数、恶意数据的数据量、发出恶意信息的次数等参数进行加权计算,得到用于表示第一网络的属性的量化参数X,并可以根据量化参数X与置信区间的关系判定是否需要将第二网络的节点设备向第一网络发布,比如发布规则可以如表一所示
量化参数/置信区间 (0,5] (5,10] (10,15]
X 不发布 只发布终端设备 全部发布
表一
其中,当量化参数X处于(0,5]时,终端设备不向第一网络发布任何数据;当量化参数X处于(5,10]时,终端设备只向第一网络发布终端设备中存储的媒体文件;当量化参数X处于(10,15]时,第二网络中的设备、存储在第二网络中的媒体文件和终端设备中的媒体文件。
再例如:第一网络的属性可以具体表示为一种安全等级,第一网络的安全等级可以由网络***中的安全中心发布;也可以由移动终端确定,比如根据第一网络的名称信息或标识信息可以对第一网络划分安全等级;还可以由用户设定。如表二所示
安全等级 一级 二级 三级
是否发布 不发布 不发布 全部发布
表二
只有当第一网络的安全等级达到三级时,才向第一网络发布共享数据。
203,根据所述共享模式向所述第一网络发布。
其中,宣告消息包括以下至少一项:第二网络中的设备的访问接口信息、第二网络中的媒体文件的访问接口信息和终端设备中的媒体文件的访问接口信息。
若确定不向所述第一网络发布共享数据,则移动终端对于第一网络发出的请求消息不作处理,在本实施例中第一网络发出的请求消息用于向移动终端请求访问移动终端中的媒体文件、第二网络中的设备或第二网络中的媒体文件。
或者,如图2b所示,在本实施例中还可以包括:
204,根据所述共享模式确定不向所述第一网络发送所述宣告消息。
205,屏蔽来自所述第一网络的搜索请求消息。
其中,搜索请求消息用于向所述移动终端请求获取:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
本发明实施例提供的访问网络的方法,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。
可选的,在本实施例中,共享模式的实现方式至少可以包括:
所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
举例来说,共享模式具体可以是:
公共模式:公共模式可以用于终端设备不向第一网络发布任何第二网络中的节点设备的情况。如图3a所示,公共模式的具体实现方案可以包括:
1、终端设备作为DLNA RAC,在接入了第一网络的后,启动了公共模式。
2、在终端设备接入了第二网络后,终端设备向第二网络中的DLNA RAS发送访问请求,并可以通过用户界面UI显示终端设备存储的及远程设备存储的媒体列表。
3、其中DLNA RAS在接收到终端设备发送的访问请求后,可以通过CDS::Browse()/Search()等具体的数据交互命令,发现第二网络中的节点设备,并将所发现的节点设备通过反馈消息通知给终端设备。
4、接收DLNA RAS的反馈消息,并从反馈消息中获知第二网络中的各个节点设备,比如图3a中的DMS1、DMS2等节点设备。需要说明的是,在终端设备获知第二网络中的各个节点设备后,可以向DLNA RAS请求获取节点设备中的数据,以实现终端设备作为DLNA RAC正常访问第二网络的功能。
5、在公共模式下终端设备可以关闭其自身的DLNA功能,不向第一网络广播任何SSDP设备及服务发现消息,同时在接收到第一网络中的其他DLNA设备发出的M-SEARCH请求消息后也不做出回应,使得其他DLNA设备无法发现DLNA RAC,从而避免终端设备向第一网络发布任何第二网络中的节点设备。
临时模式:临时模式可以用于第二网络中存在一部分节点设备需要向第一网络发布的情况。终端设备可以将第一网络的服务集标识(SSID)和第一网络中的设备的名称信息,与网络***的安全中心发布的安全报告相比较,得到第一网络是安全的。但是在终端设备连接第一网络时,发现第一网络没有设置密码,因此第一网络还是存在安全隐患,可以使用临时模式。具体的,如图3b所示,临时模式的具体实现方案可以包括:
1、终端设备作为DLNA RAC,在接入了第一网络的后,启动了临时模式。
2、在终端设备接入了第二网络后,终端设备向第二网络中的DLNA RAS发送访问请求,并可以通过用户界面UI显示终端设备存储的及远程设备存储的媒体列表。
3、其中DLNA RAS在接收到终端设备发送的访问请求后,可以通过CDS::Browse()/Search()等具体的数据交互命令,发现第二网络中的节点设备,并将所发现的节点设备通过反馈消息通知给终端设备。
4、接收DLNA RAS的反馈消息,并从反馈消息中获知第二网络中的各个节点设备。需要说明的是,在终端设备获知第二网络中的各个节点设备后,可以向DLNA RAS请求获取节点设备中的数据,以实现终端设备作为DLNA RAC正常访问第二网络的功能。
5、终端设备作为DLNA RAC可以开启本身的DLNA功能。
6、终端设备作向第一网络发布共享数据,并通过共享数据向第一网络中的其他DLNA设备广播终端设备本身,而不广播第二网络中的其他DLNA设备。
7、对于第一网络中的DLNA设备所发送的M-SEARCH请求,终端设备只回应终端设备的发现信息。
可信模式:如图3c所示,可信模式的具体实现方案可以包括:
1、终端设备作为DLNA RAC,在接入了第一网络的后,启动了可信模式。
2、在终端设备接入了第二网络后,终端设备向第二网络中的DLNA RAS发送访问请求,并可以通过用户界面UI显示终端设备存储的及远程设备存储的媒体列表。
3、其中DLNA RAS在接收到终端设备发送的访问请求后,可以通过CDS::Browse()/Search()等具体的数据交互命令,发现第二网络中的节点设备,并将所发现的节点设备通过反馈消息通知给终端设备。
4、接收DLNA RAS的反馈消息,并从反馈消息中获知第二网络中的各个节点设备。需要说明的是,在终端设备获知第二网络中的各个节点设备后,可以向DLNA RAS请求获取节点设备中的数据,以实现终端设备作为DLNA RAC正常访问第二网络的功能。
5、终端设备作为DLNA RAC开启本身的DLNA功能。
6、终端设备向第一网络发布共享数据,并通过共享数据向第一网络广播终端设备本身以及第二网络中的其他DLNA设备。
7、对于第一网络中的DLNA设备所发送的M-SEARCH请求,终端设备可以回应终端设备本身和第二网络中的DLNA设备的发现信息,比如:在图3c中,若第二网络中的节点设备就是DLNA RAS、DMS1和DMS2,则终端设备可以回应终端设备、DLNA RAS、DMS1和DMS2的发现信息。
自定义模式:终端设备作为DLNA RAC可以接收用户输入的配置信息,配置信息具体可以表示为一种列表,在列表中可以包括中终端设备在内的第二网络中的所有的DLNA设备当中的一部分。如图3d所示,自定义模式的具体实现方案可以包括:
1、终端设备作为DLNA RAC,在接入了第一网络的后,启动了自定义模式。
2、终端设备获取列表,在列表中记录了需要向第一网络发布的第二网络中的DLNA设备。
3、在终端设备接入了第二网络后,终端设备向第二网络中的DLNA RAS发送访问请求。
4、其中DLNA RAS在接收到终端设备发送的访问请求后,可以通过CDS::Browse()/Search()等具体的数据交互命令,发现第二网络中的节点设备,并将所发现的节点设备通过反馈消息通知给终端设备。
5、接收DLNA RAS的反馈消息,并从反馈消息中获知第二网络中的各个节点设备。需要说明的是,在终端设备获知第二网络中的各个节点设备后,可以向DLNA RAS请求获取节点设备中的数据,以实现终端设备作为DLNA RAC正常访问第二网络的功能。
6、终端设备作为DLNA RAC开启本身的DLNA功能。
7、终端设备向第一网络发布共享数据,并通过共享数据向第一网络广播列表中所记载的DLNA设备,而不广播列表没有记载的DLNA设备。
8、对于第一网络中的DLNA设备所发送的M-SEARCH请求,终端设备也只回应列表中所包括的DLNA设备的发现信息。
在本实施例中,如图4所示,202的具体实施方式可以为:
2021,根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级。
其中,在终端设备中可以存储服务集标识和/或设备的名称信息与网络类型的对应关系。终端设备可以根据第一网络的服务集标识,或者根据第一网络中的设备的名称信息,或者根据第一网络的服务集标识和第一网络中的设备的名称信息这两种,再根据所存储的服务集标识和/或设备的名称信息与网络类型的对应关系,确定第一网络的网络类型。例如:网络类型可以包括:私有安全网络,私有未知网络,公共网络等。SSID1是用户的朋友家的家庭网络,SSID2是公司的无线局域网,SSID3是公共场所的无线局域网。其中SSID1对应的网络类型为私有安全网络,SSID2对应的网络类型为私有未知网络,SSID3对应的网络类型为快餐店的公用网络。则终端设备处于朋友家的家庭网络中,可以根据SSID1确定朋友家的家庭网络的网络类型为私有安全网络;终端设备处于公司的无线局域网中,可以根据SSID2确定公司的无线局域网的网络类型为私有未知网络;终端设备处于快餐店的公共网络中,可以根据SSID3确定快餐店的公用网络的网络类型为私有公共网络。并可以针对不同网络类型设定相应的安全等级。或者在第一网络中,有的设备的名称为“未知”,或是第一网络中的一些设备的地址在移动终端的黑名单中,则可以将第一网络的安全等级确定为最低。
2022,根据所述第一网络的安全等级确定所述共享模式。
例如:一种安全等级可以对应一种发布模式,比如第一网络的安全等级对应可信模式或自定义模式,在可信模式下终端设备需要向第一网络发布第二网络中的所有的节点设备。在自定义模式下终端设备需要向第一网络发布用户所设置的第二网络中的节点设备,在第二网络中用户没有设置的节点设备则不向第一网络发布。
其中,可以在终端设备中存储网络类型与安全等级的对应关系,一个网络类型对应一种安全等级。例如:私有安全网络对应安全等级3,私有未知网络对应安全等级2,公共网络对应安全等级1。在终端设备中还可以存储各个安全等级与发布模式之间的对应关系,例如:安全等级3对应可信模式或对应自定义模式,安全等级2对应临时模式,安全等级1对应公共模式。
可选的,还可以包括:在执行203之前,检测所述第一网络的安全等级是否为最低。
例如:安全等级由低到高的顺序为:安全等级1→安全等级2→安全等级3,当第一网络的安全等级为安全等级1时,终端设备可以采用公共模式。
若所述第一网络的安全等级不为最低,则根据所述共享模式获取宣告消息并向所述第一网络发送。
若所述第一网络的安全等级为最低,则不向所述第一网络发布共享数据。
例如:在公共模式下,终端设备作为DLNA RAC可以关闭其自身的DLNA功能,不向第一网络广播任何SSDP设备及服务发现消息,同时也不回应第一网络中的其他DLNA设备发出的M-SEARCH请求消息,使得其他DLNA设备无法发现终端设备。
如图5所示,203的具体实施方式可以为:
2031,获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息。
其中,第一发布列表记录了至少一项所述移动终端的媒体文件。
2032,根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
其中,第一宣告消息是移动终端根据所述第一发布列表中所记录的媒体文件的访问接口信息生成的,以便于移动终端向第一网络发布了第一宣告消息后,第一网络中的设备可以获取移动终端中的媒体文件。
其中,与2031-2032并列可选的,所述终端设备属于所述第二网络中的一个节点设备,则如图6所示,203具体也可以为:
2031’,获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息。
其中,第二发布列表记录了第二网络中的设备的识别信息和第二网络中的媒体文件中的至少一项。
2032’,根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
其中,第二宣告消息是移动终端根据所述第二发布列表中所记录的第二网络中的设备的识别信息和第二网络中的媒体文件生成的,以便于移动终端向第一网络发布了第二宣告消息后,第一网络中的设备可以与第二网络中的设备进行通信,并可以获取第二网络中的媒体文件。
可选的,在本实施例中,结合2031-2032与2031’-2032’的方案,若第一网络的安全等级不是最低,则也可以获取第三发布列表,并根据第三发布列表生成第三宣告消息,再将第三宣告消息向第一网络发布。其中,第三发布列表记录了第二网络中的设备的识别信息、第二网络中的媒体文件和移动终端的媒体文件,以便于移动终端向第一网络发布了第三宣告消息后,第一网络中的设备可以与第二网络中的设备进行通信,并可以获取第二网络中的媒体文件,还可以获取移动终端的媒体文件。
本发明实施例提供的访问网络的方法,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。并且在本发明实施例中,终端设备还可以根据目前所处的网络属性的具体情况,选择不同的发布策略,从而终端设备可以针对目前所处的陌生网络采取更加灵活的安全策略,在保证信息共享的同时降低私人网络中的重要设备被陌生网络中的设备恶意访问的可能。
可选的,在本实施例中,终端设备在根据第一网络的属性,确定在第二网络中能够发布给第一网络的节点设备的同时,也可以对第二网络中能够共享给第一网络的具体数据进行限制。因此,可以采用如图7所示的方案,实现终端设备对第二网络中的节点设备上能够共享的数据进行限制,其中包括:
701,根据所述第一网络的服务集标识(SSID)和/或所述第一网络中的设备的名称信息,获取所述第一网络的网络类型。
702,根据所述第一网络的网络类型,获取所述第一网络的安全等级。
其中,一个网络类型对应一种安全等级。
703,检测所述第一网络的安全等级是否为最低。
704,若所述第一网络的安全等级为最低,则在所述第二网络中不存在节点设备需要向所述第一网络发布。
705,若所述第一网络的安全等级不是最低,则根据所述第一网络的安全等级获取需要向所述第一网络发布的节点设备。
705’,若所述第一网络的安全等级不是最低,则根据所述第一网络的安全等级,得到所述需要向所述第一网络发布的节点设备为所述终端设备。
其中,705’与705是并列可选的,终端设备可以执行705或705’中的一个。
706,获取待共享数据。
其中,待共享数据为存储在第二网络中的节点设备上的一部分数据,具有待共享数据的节点设备是需要向第一网络发布的节点设备,比如:终端设备在临时模式、可信模式或自定义模式等模式下,会向第一网络发布第二网络中的节点设备,第二网络中被发布的节点设备需要接受第一网络中的设备的访问请求,并向第一网络中的设备共享一部分数据。而在实际应用中,虽然在第二网络中的某些节点设备被发布了,但是用户也不希望将被发布的节点设备上的所有数据都共享给第一网络中的设备。因此终端设备可以通过706-707的流程对被发布的节点设备上数据进行划分,并将其中可以被共享的数据作为待共享数据,在被发布的节点设备上除了待共享数据以外的数据则不会被第一网络中的设备访问。
例如:
第二网络中的DMS1和DMS2是需要向第一网络发布的节点设备,在DMS1中存储了1000份文档数据,在DMS2中存储了500份音频数据。终端设备可以根据用户的设置从DMS1中提取10份文档数据作为待共享数据,从DMS2中提取20份音频数据作为待共享数据。
或者,终端设备也可以自动将第二网络的节点设备上的一部分数据划分为待共享数据。比如:在DMS1存储的1000份文档数据中,有200份为只读属性的文档数据,由于第一网络中的DLNA设备访问DMS1中只读属性的文档数据时,是能够阅读而不能够在DMS1上对文档数据进行修改,因此只共享只读属性的文档数据可以保证DMS1上的数据稳定,不会在被访问的过程中被随意篡改,则终端设备可以将这200份为只读属性的文档数据作为待共享数据;在DMS2存储的500份图片数据中,有100份的修改时间为4年前的,时间较为久远的图片数据的保密需求也就越低,因此终端设备可以将4年前的图片数据划分为待共享数据。具体的,时间划分的年限可以由用户设定或是由终端设备根据预设的规则自动确定。
707,将所述待共享数据添加至共享列表。
其中,共享列表用于记录能够被第一网络中的设备访问的数据,以便于第一网络中的设备根据共享列表访问待共享数据。
在本实施例的实际应用中,共享数据的发布或通知可以通过制订共享列表的方式来实现。终端设备可以通过发布共享列表的方式将待共享数据通知给第一网络中的设备,第一网络中的设备只有权限访问共享列表中记载的待共享数据,而没有权限访问未被共享列表所记载的数据。
本发明实施例提供的访问网络的方法,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。并且在本发明实施例中,终端设备还可以根据目前所处的网络属性的具体情况,选择不同的发布策略,从而终端设备可以针对目前所处的陌生网络采取更加灵活的安全策略,在保证信息共享的同时降低私人网络中的重要设备被陌生网络中的设备恶意访问的可能,因此相对于现有技术,本发明实施例还能够在保证用户正常使用终端设备所在网络的同时,保护私人网络中的重要设备,进一步提高了访问网络时的安全性。在本发明实施例中,终端设备还可以限制私人网络中的数据的共享情况,在私人网络中的设备被发布后,能够进一步地保护到发布的设备上的数据,降低存储在被发布设备上的涉及用户隐私的数据被访问的可能性,因此相对于现有技术,本发明实施例还能够在保证终端设备正常发布私人网络的设备的同时,降低私人网络中的重要数据被恶意获取的可能,从而进一步了保护用户的隐私,提高了访问网络时的安全性。
结合本发明实施例的访问网络的方法,还提供了一种访问网络的装置,如图8所示,包括:
数据管理模块81,用于当接入了第一网络后,获取第二网络中的设备的识别信息或媒体文件。
网络分析模块82,用于根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据,所述共享数据包括所述第二网络中的设备或媒体文件,和/或所述终端设备中的媒体文件。
发布模块83,用于根据所述共享模式向所述第一网络发布,所述宣告消息包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。
本发明实施例提供的访问网络的装置,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。并且在本发明实施例中,终端设备还可以根据目前所处的网络属性的具体情况,选择不同的发布策略,从而终端设备可以针对目前所处的陌生网络采取更加灵活的安全策略,在保证信息共享的同时降低私人网络中的重要设备被陌生网络中的设备恶意访问的可能,因此相对于现有技术,本发明实施例还能够在保证用户正常使用终端设备所在网络的同时,保护私人网络中的重要设备,进一步提高了访问网络时的安全性。在本发明实施例中,终端设备还可以限制私人网络中的数据的共享情况,在私人网络中的设备被发布后,能够进一步地保护到发布的设备上的数据,降低存储在被发布设备上的涉及用户隐私的数据被访问的可能性,因此相对于现有技术,本发明实施例还能够在保证终端设备正常发布私人网络的设备的同时,降低私人网络中的重要数据被恶意获取的可能,从而进一步了保护用户的隐私,提高了访问网络时的安全性。
可选的,如图9所示,还可以包括:
屏蔽模块84,用于根据所述共享模式确定不向所述第一网络发送所述宣告消息。并屏蔽来自所述第一网络的搜索请求消息,所述搜索请求消息用于向所述移动终端请求获取:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
其中,所述共享模式包括:所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息。或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
进一步的,如图10所示,所述网络分析模块82包括:
安全等级确定单元821,用于根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级。
模式确定单元822,用于根据所述第一网络的安全等级确定所述共享模式。
更进一步的,所述网络分析模块82包括:
第一分析单元823,用于获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息,所述第一发布列表记录了至少一项所述移动终端的媒体文件。
第一消息生成单元824,用于根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
所述网络分析模块82还可以包括:
第二分析单元825,用于获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息,所述第二发布列表记录了所述第二网络中的设备的识别信息和所述第二网络中的媒体文件中的至少一项。
第二消息生成单元826,用于根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
本发明实施例提供的访问网络的装置,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。并且在本发明实施例中,终端设备还可以根据目前所处的网络属性的具体情况,选择不同的发布策略,从而终端设备可以针对目前所处的陌生网络采取更加灵活的安全策略,在保证信息共享的同时降低私人网络中的重要设备被陌生网络中的设备恶意访问的可能,因此相对于现有技术,本发明实施例还能够在保证用户正常使用终端设备所在网络的同时,保护私人网络中的重要设备,进一步提高了访问网络时的安全性。在本发明实施例中,终端设备还可以限制私人网络中的数据的共享情况,在私人网络中的设备被发布后,能够进一步地保护到发布的设备上的数据,降低存储在被发布设备上的涉及用户隐私的数据被访问的可能性,因此相对于现有技术,本发明实施例还能够在保证终端设备正常发布私人网络的设备的同时,降低私人网络中的重要数据被恶意获取的可能,从而进一步了保护用户的隐私,提高了访问网络时的安全性。
本发明实施例还提供了一种终端设备120的结构,如图11所示,该终端设备120包括:至少一个处理器121,例如CPU,至少一个网络接口124或者其他用户接口123,存储器125,至少一个通信总线122。通信总线122用于实现这些组件之间的连接通信。可选的,还包含用户接口123,包括显示器,键盘或者点击设备(例如,鼠标,轨迹球(trackball),触感板或者触感显示屏)。存储器125可能包含高速RAM存储器,也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器125可选的可以包含至少一个位于远离前述处理器121的存储装置。
在一些实施方式中,存储器125存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作***1251,包含各种***程序,用于实现各种基础业务以及处理基于硬件的任务;
应用程序1252,包含各种应用程序,用于实现各种应用业务。
应用程序1252中包括但不限于数据管理模块81、网络分析模块82、发布模块83、屏蔽模块84、安全等级确定单元821、模式确定单元822、第一分析单元823、第一消息生成单元824、第二分析单元825、第二消息生成单元826。
应用程序1252中各模块的具体实现参见图8-图10所示实施例中的相应模块,在此不赘述。
具体地,处理器121用于:当终端设备接入了第一网络后,所述终端设备获取第二网络中的设备的识别信息或媒体文件;
根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据,所述共享数据包括所述第二网络中的设备或媒体文件,和/或所述终端设备中的媒体文件;
根据所述共享模式向所述第一网络发布,所述宣告消息包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。
处理器121,还可以用于:
根据所述共享模式确定不向所述第一网络发送所述宣告消息;并屏蔽来自所述第一网络的搜索请求消息,所述搜索请求消息用于向所述移动终端请求获取:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
其中,所述共享模式可以包括:所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息;或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息;或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
其中,处理器121,具体可以用于:根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级;根据所述第一网络的安全等级确定所述共享模式。
可选的,处理器121,具体可以用于:获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息,所述第一发布列表记录了至少一项所述移动终端的媒体文件;根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
或者具体可以用于:获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息,所述第二发布列表记录了所述第二网络中的设备的识别信息和所述第二网络中的媒体文件中的至少一项;根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
本发明实施例提供的终端设备,能够对目前所处的网络的属性进行判定,当目前所处的网络的足够安全时终端设备才会将远程接入的网络中的设备及媒体文件向终端设备目前所处的网络发布,终端设备目前所处的网络若不够安全则不会进行发布。相对于现有技术中为了实现不同网络之间的完全透明传输,而向陌生网络发布私人网络中所有的设备的方案,本发明实施例可以对陌生的网络进行安全评估并判定是否需要向陌生的网络发布私人网络中的设备、媒体文件以及终端设备中的媒体文件,因此终端设备可以降低向不安全的网络发布私人网络的设备的可能,从而降低私人网络的设备被不安全网络中的设备恶意访问的可能,保证了用户的隐私,提高了访问网络时的安全性。并且在本发明实施例中,终端设备还可以根据目前所处的网络属性的具体情况,选择不同的发布策略,从而终端设备可以针对目前所处的陌生网络采取更加灵活的安全策略,在保证信息共享的同时降低私人网络中的重要设备被陌生网络中的设备恶意访问的可能,因此相对于现有技术,本发明实施例还能够在保证用户正常使用终端设备所在网络的同时,保护私人网络中的重要设备,进一步提高了访问网络时的安全性。在本发明实施例中,终端设备还可以限制私人网络中的数据的共享情况,在私人网络中的设备被发布后,能够进一步地保护到发布的设备上的数据,降低存储在被发布设备上的涉及用户隐私的数据被访问的可能性,因此相对于现有技术,本发明实施例还能够在保证终端设备正常发布私人网络的设备的同时,降低私人网络中的重要数据被恶意获取的可能,从而进一步了保护用户的隐私,提高了访问网络时的安全性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (12)

1.一种访问网络的方法,其特征在于,包括:
当终端设备接入了第一网络后,所述终端设备获取第二网络中的设备的识别信息和/或媒体文件;
根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据,所述共享数据包括所述第二网络中的设备和/或媒体文件,和/或所述终端设备中的媒体文件;
根据所述共享模式向所述第一网络中的设备发送宣告消息,所述宣告消息包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。
2.根据权利要求1所述的访问网络的方法,其特征在于,还包括:
根据所述共享模式确定不向所述第一网络发送所述宣告消息;并屏蔽来自所述第一网络的搜索请求消息,所述搜索请求消息用于搜索所述移动终端,并向所述移动终端请求获取包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
3.根据权利要求1或2所述的访问网络的方法,其特征在于,所述共享模式包括:
所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和/或所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
4.根据权利要求1所述的访问网络的方法,其特征在于,所述根据所述第一网络的属性确定共享模式包括:
根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级;
根据所述第一网络的安全等级确定所述共享模式。
5.根据权利要求1-4任意一项所述的访问网络的方法,其特征在于,所述根据所述共享模式向所述第一网络发布包括:
获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息,所述第一发布列表记录了至少一项所述移动终端的媒体文件;
根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
6.根据权利要求1-5任意一项所述的访问网络的方法,其特征在于,所述根据所述共享模式向所述第一网络发布还包括:
获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息,所述第二发布列表记录了所述第二网络中的设备的识别信息和所述第二网络中的媒体文件中的至少一项;
根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
7.一种访问网络的装置,其特征在于,包括:
数据管理模块,用于当接入了第一网络后,获取第二网络中的设备的识别信息或媒体文件;
网络分析模块,用于根据所述第一网络的属性确定共享模式,并根据所述共享模式确定所要向所述第一网络中的设备发送共享数据,所述共享数据包括所述第二网络中的设备或媒体文件,和/或所述终端设备中的媒体文件;
发布模块,用于根据所述共享模式向所述第一网络发布,所述宣告消息包括以下至少一项:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息。
8.根据权利要求7所述的访问网络的装置,其特征在于,还包括:
屏蔽模块,用于根据所述共享模式确定不向所述第一网络发送所述宣告消息;并屏蔽来自所述第一网络的搜索请求消息,所述搜索请求消息用于向所述移动终端请求获取:所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息或所述终端设备中的媒体文件的访问接口信息。
9.根据权利要求7或8所述的访问网络的装置,其特征在于,所述共享模式包括:
所述终端设备向所述第一网络发送第一宣告消息,所述第一宣告消息包括所述第二网络中的设备的访问接口信息、所述第二网络中的媒体文件的访问接口信息和所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备向所述第一网络发送第二宣告消息,所述第二宣告消息包括所述终端设备中的媒体文件的访问接口信息;
或者,所述终端设备屏蔽来自所述第一网络的搜索请求消息。
10.根据权利要求7所述的访问网络的装置,其特征在于,所述网络分析模块包括:
安全等级确定单元,用于根据所述第一网络的服务集标识(SSID)和/或所述第一网络的接入模式信息,获取所述第一网络的安全等级;
模式确定单元,用于根据所述第一网络的安全等级确定所述共享模式。
11.根据权利要求7-10任意一项所述的访问网络的装置,其特征在于,所述网络分析模块包括:
第一分析单元,用于获取第一发布列表和所述第一发布列表中所记录的媒体文件的访问接口信息,所述第一发布列表记录了至少一项所述移动终端的媒体文件;
第一消息生成单元,用于根据所述第一发布列表中所记录的媒体文件的访问接口信息生成所述第一宣告消息,并向所述第一网络发送。
12.根据权利要求7-11任意一项所述的访问网络的装置,其特征在于,所述网络分析模块还包括:
第二分析单元,用于获取第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息,所述第二发布列表记录了所述第二网络中的设备的识别信息和所述第二网络中的媒体文件中的至少一项;
第二消息生成单元,用于根据所述第二发布列表和所述第二发布列表中所记录的媒体文件的访问接口信息生成所述第二宣告消息,并向所述第一网络发送。
CN201310726378.5A 2013-12-25 2013-12-25 一种访问网络的方法及装置 Active CN104753851B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310726378.5A CN104753851B (zh) 2013-12-25 2013-12-25 一种访问网络的方法及装置
PCT/CN2014/094886 WO2015096755A1 (zh) 2013-12-25 2014-12-25 一种访问网络的方法及装置
US15/191,987 US20160308870A1 (en) 2013-12-25 2016-06-24 Network access method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310726378.5A CN104753851B (zh) 2013-12-25 2013-12-25 一种访问网络的方法及装置

Publications (2)

Publication Number Publication Date
CN104753851A true CN104753851A (zh) 2015-07-01
CN104753851B CN104753851B (zh) 2018-12-07

Family

ID=53477564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310726378.5A Active CN104753851B (zh) 2013-12-25 2013-12-25 一种访问网络的方法及装置

Country Status (3)

Country Link
US (1) US20160308870A1 (zh)
CN (1) CN104753851B (zh)
WO (1) WO2015096755A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681334A (zh) * 2016-03-02 2016-06-15 清华大学 一种信息交互***及方法
CN107454126A (zh) * 2016-05-31 2017-12-08 华为终端(东莞)有限公司 一种消息推送方法、服务器及终端
CN107734715A (zh) * 2017-09-28 2018-02-23 惠州Tcl移动通信有限公司 一种移动终端的网络连接处理方法、存储装置及移动终端
CN114697880A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 跨网段发现的方法、路由设备及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138900A1 (en) * 2008-12-02 2010-06-03 General Instrument Corporation Remote access of protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
CN102572832A (zh) * 2012-02-08 2012-07-11 华为终端有限公司 一种安全共享方法及移动终端
CN102594632A (zh) * 2012-01-19 2012-07-18 中兴通讯股份有限公司 家庭网络设备的控制方法及装置
WO2013054260A1 (en) * 2011-10-11 2013-04-18 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home ip service delivery
WO2013088329A2 (en) * 2011-12-13 2013-06-20 Ericsson Television Inc. UPnP/DLNA WITH RADA HIVE

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325612B (zh) * 2008-07-24 2011-09-21 中兴通讯股份有限公司 一种家庭网络的远程访问控制***和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138900A1 (en) * 2008-12-02 2010-06-03 General Instrument Corporation Remote access of protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
WO2013054260A1 (en) * 2011-10-11 2013-04-18 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home ip service delivery
WO2013088329A2 (en) * 2011-12-13 2013-06-20 Ericsson Television Inc. UPnP/DLNA WITH RADA HIVE
CN102594632A (zh) * 2012-01-19 2012-07-18 中兴通讯股份有限公司 家庭网络设备的控制方法及装置
CN102572832A (zh) * 2012-02-08 2012-07-11 华为终端有限公司 一种安全共享方法及移动终端

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681334A (zh) * 2016-03-02 2016-06-15 清华大学 一种信息交互***及方法
CN105681334B (zh) * 2016-03-02 2019-03-29 湖南岳麓山数据科学与技术研究院有限公司 一种信息交互***及方法
CN107454126A (zh) * 2016-05-31 2017-12-08 华为终端(东莞)有限公司 一种消息推送方法、服务器及终端
CN107734715A (zh) * 2017-09-28 2018-02-23 惠州Tcl移动通信有限公司 一种移动终端的网络连接处理方法、存储装置及移动终端
CN114697880A (zh) * 2020-12-31 2022-07-01 华为技术有限公司 跨网段发现的方法、路由设备及***
CN114697880B (zh) * 2020-12-31 2023-05-12 华为技术有限公司 跨网段发现的方法、路由设备及***

Also Published As

Publication number Publication date
CN104753851B (zh) 2018-12-07
US20160308870A1 (en) 2016-10-20
WO2015096755A1 (zh) 2015-07-02

Similar Documents

Publication Publication Date Title
US20230084344A1 (en) Private cloud control
US11165593B2 (en) System and method for wireless network management
CN104639522B (zh) 一种网络访问控制方法及装置
TWI248737B (en) Methods, apparatus and program products for wireless access points
CN101901315B (zh) 一种usb移动存储介质安全隔离与监控管理***
Pishva Internet of Things: Security and privacy issues and possible solution
US20160308875A1 (en) Internet security and management device
CN102572832B (zh) 一种安全共享方法及移动终端
CN110113747B (zh) 一种用于连接隐藏无线接入点的方法与设备
EP2262169B1 (en) Automatic configuration of a terminal device by a router.
US10078746B2 (en) Detecting unauthorized devices
US20210385229A1 (en) Device zoning in a network gateway device
CN104753851A (zh) 一种访问网络的方法及装置
CN105357224B (zh) 一种智能家居网关注册、移除方法及***
Hernández-Ramos et al. Defining the behavior of IoT devices through the MUD standard: Review, challenges, and research directions
CN106209918A (zh) 一种网络安全性管理的方法及终端
KR20110002947A (ko) 필수 프로그램 설치정보를 이용한 네트워크 접근 제어시스템 및 이의 방법
US10405132B2 (en) Precise and custom location based service discovery application for wired and wireless devices
CN106302519A (zh) 一种网络安全性管理的方法及终端
CN105376835A (zh) 一种便携式设备和移动终端连接便携式设备的方法
US20190303908A1 (en) Securing of Internet of Things Devices Based on Monitoring of Information Concerning Device Purchases
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
CN116828474B (zh) 一种基于环境安全的WiFi实施方法、***和介质
Andriukaitis MODERNIZATION OF COMPUTER NETWORK IN A COMPANY
Lu IoT Network Watchdog

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 518129 Building 2, B District, Bantian HUAWEI base, Longgang District, Shenzhen, Guangdong.

Patentee after: Huawei terminal (Shenzhen) Co.,Ltd.

Address before: 518129 Building 2, B District, Bantian HUAWEI base, Longgang District, Shenzhen, Guangdong.

Patentee before: HUAWEI DEVICE Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181224

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: HUAWEI DEVICE Co.,Ltd.

Address before: 518129 Building 2, B District, Bantian HUAWEI base, Longgang District, Shenzhen, Guangdong.

Patentee before: Huawei terminal (Shenzhen) Co.,Ltd.