CN108616521B - 网络接入方法、装置、设备及可读存储介质 - Google Patents

网络接入方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN108616521B
CN108616521B CN201810324679.8A CN201810324679A CN108616521B CN 108616521 B CN108616521 B CN 108616521B CN 201810324679 A CN201810324679 A CN 201810324679A CN 108616521 B CN108616521 B CN 108616521B
Authority
CN
China
Prior art keywords
network access
equipment
accessed
network
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810324679.8A
Other languages
English (en)
Other versions
CN108616521A (zh
Inventor
贾瑞平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Haier Technology Co Ltd
Original Assignee
Qingdao Haier Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Haier Technology Co Ltd filed Critical Qingdao Haier Technology Co Ltd
Priority to CN201810324679.8A priority Critical patent/CN108616521B/zh
Publication of CN108616521A publication Critical patent/CN108616521A/zh
Application granted granted Critical
Publication of CN108616521B publication Critical patent/CN108616521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络接入方法、装置、设备及可读存储介质,其中,应用于待入网设备端的方法包括:接收路由设备发送的数据包,解析数据包,得到入网配置信息;根据入网配置信息和待入网设备的识别码,生成入网验证码;向路由设备发送入网请求,入网请求中携带有入网验证码。以使不需要第三方程序的介入,待入网设备就能连接到指定的路由器。

Description

网络接入方法、装置、设备及可读存储介质
技术领域
本发明涉及网络通信技术领域,尤其涉及一种网络接入方法、装置、设备及可读存储介质。
背景技术
目前,待入网设备配置入网的方法主要是:第三方APP或者PC程序获取到路由器SSID和密码;将获取到的路由器的SSID和密码以UDP广播数据包下发;待入网设备进入配置模式之后接收到此数据包并进行收集、整理、解析得到SSID和密码,从而连接到指定的路由器上。
然而,这种方法的缺点在于,需要第三方程序帮助;暴露了SSID和密码。并且,在保证良好网络环境的前提下,单一路由器接入设备的数量是有限的,所以暴露的SSID和密码是不安全的。
那么,如何通过借助路由器发送的UDP广播数据包,在不再需要第三方程序的介入下,既能解决待入网设备连接到指定的路由器,又能避免暴露路由器的SSID和密码,成为本发明实施例所要解决的技术问题。
发明内容
鉴于上述问题,提出了本发明实施例,以便提供的网络接入方法、装置、设备及可读存储介质。
依据本发明实施例的一个方面,提供了一种网络接入方法,应用于待入网设备端,所述方法包括:
接收路由设备发送的数据包,解析数据包,得到入网配置信息;
根据入网配置信息和待入网设备的识别码,生成入网验证码;
向路由设备发送入网请求,入网请求中携带有入网验证码。
可选的,接收到的数据包为加密处理后的数据包;
在解析数据包之前,还包括:按着预设的解密算法,对数据包进行解密处理。
可选的,入网配置信息包括:服务集标识SSID和密码。
可选的,根据入网配置信息和待入网设备的识别码,生成入网验证码,包括:
将密码和待入网设备的识别码进行加密处理,得到验证密码,并将SSID和验证密码作为生成的入网验证码。
可选的,待入网设备的识别码包括:待入网设备的设备类型标识码和/或设备唯一识别码。
可选的,设备唯一识别码包括:待入网设备的媒体访问控制MAC地址。
依据本发明实施例的二个方面,提供了一种网络接入方法,应用于路由设备,所述方法包括:
向待入网设备发送数据包,数据包包括入网配置信息;
接收待入网设备发送的入网请求,解析入网请求,得到入网验证码;
根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
可选的,向待入网设备发送数据包包括:向待入网设备广播用户数据报协议UDP数据包。
可选的,入网验证码包括:入网配置信息和待入网设备的识别码。
可选的,入网验证码为经过加密处理后的入网验证码;
在得到入网验证码后,还包括:按照设定的解密算法,对入网验证码进行解密处理。
可选的,验证入网验证码是否合法,包括:检测入网验证码中的待入网设备的识别码是否在预设的白名单中。
可选的,在准许待入网设备入网后,还包括:
在入网验证码中提取入网配置信息,根据入网配置信息,接入待入网设备。
依据本发明实施例的三个方面,提供了一种待接入装置,所述装置包括:
入网配置信息获取模块,用于接收路由设备发送的数据包,解析数据包,得到入网配置信息;
入网验证码生成模块,用于根据入网配置信息和待入网设备的识别码,生成入网验证码;
入网请求发送模块,用于向路由设备发送入网请求,入网请求中携带有入网验证码。
可选的,接收到的数据包为加密处理后的数据包;
入网配置信息获取模块包括:
数据包解密单元,用于按着预设的解密算法,对数据包进行解密处理。
可选的,入网配置信息包括:服务集标识SSID和密码。
可选的,入网验证码生成模块包括:
入网验证码加密单元,用于将密码和待入网设备的识别码进行加密处理,得到验证密码,并将SSID和验证密码作为生成的入网验证码。
可选的,可选的,待入网设备的识别码包括:待入网设备的设备类型标识码和/或设备唯一识别码。
可选的,设备唯一识别码包括:待入网设备的媒体访问控制MAC地址。
依据本发明实施例的四个方面,提供了一种路由装置,所述装置包括:
数据包发送模块,用于向待入网设备发送数据包,数据包包括入网配置信息;
入网验证码获取模块,用于接收待入网设备发送的入网请求,解析入网请求,得到入网验证码;
入网认证模块,用于根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
可选的,向待入网设备发送数据包包括:向待入网设备广播用户数据报协议UDP数据包。
可选的,入网验证码包括:入网配置信息和待入网设备的识别码。
可选的,入网验证码为经过加密处理后的入网验证码,装置还包括:
入网验证码解密模块,用于按照设定的解密算法,对入网验证码进行解密处理。
可选的,入网认证模块包括:
白名单判断单元,用于检测入网验证码中的待入网设备的识别码是否在预设的白名单中。
可选的,入网认证模块包括:
接入单元,用于在入网验证码中提取入网配置信息,根据入网配置信息,接入待入网设备。
依据本发明实施例的五个方面,提供了一种待入网设备,包括:处理器、存储器及通信总线;
通信总线用于实现处理器和存储器之间的连接通信;
处理器用于执行存储器中存储的网络接入程序,以实现本发明实施例所提供的网络接入方法。
依据本发明实施例的六个方面,提供了一种路由设备,包括:处理器、存储器及通信总线;
通信总线用于实现处理器和存储器之间的连接通信;
处理器用于执行存储器中存储的网络接入程序,以实现本发明实施例所提供的网络接入方法。
依据本发明实施例的七个方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有网络接入程序,当网络接入程序被至少一个处理器执行时,实现本发明实施例所提供的网络接入方法。
依据本发明实施例的八个方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有网络接入程序,当网络接入程序被至少一个处理器执行时,实现本发明实施例所提供的网络接入方法。
根据本发明实施例的网络接入方法、装置、设备及可读存储介质,通过应用于待入网设备端接收路由设备发送的数据包,解析数据包,得到入网配置信息;根据入网配置信息和待入网设备的识别码,生成入网验证码;向路由设备发送入网请求,入网请求中携带有入网验证码。以及,路由设备向待入网设备发送数据包,数据包包括入网配置信息;接收待入网设备发送的入网请求,解析入网请求,得到入网验证码;根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。这种连接方式,不需要第三方程序的介入,待入网设备就能连接到指定的路由器。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明实施例的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明第一实施例提供的网络接入方法的流程图;
图2为本发明第二实施例提供的网络接入方法的流程图;
图3为本发明第三实施例提供的网络接入方法的流程图;
图4为本发明第四实施例提供的网络接入方法的流程图;
图5为本发明第五实施例提供的网络接入方法的流程图;
图6为本发明第六实施例提供的待接入装置的功能模块示意图;
图7为本发明第七实施例提供的待接入装置的功能模块示意图;
图8为本发明第八实施例提供的路由装置的功能模块示意图;
图9为本发明第九实施例提供的路由装置的功能模块示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
目前的路由器都是被动的,具有WIFI模块的设备通过输入SSID和密码或通过发广播包的技术(如SMARTLINK)连接路由器,这两种方式都需要手动输入SSID和密码去连接网络。例如,采用SMARTLINK时,需要一个APP程序或者PC程序向外部空间发送数据包,APP程序或者PC程序必须知道SSID和密码。这在许多工程上的批量操作是高成本的。而且错误率高,效率低下。
请参阅图1,为本发明第一实施提供的网络接入方法的流程图。本实施例中,应用于待入网设备端,所述网络接入方法包括如下步骤:
步骤S101,接收路由设备发送的数据包,解析数据包,得到入网配置信息。
可选的,入网配置信息包括:服务集标识SSID和密码。
本实施例中,待接入设备接收路由设备发送的数据包,将数据包进行解析得到对应的配置信息,该配置信息可以是路由设备的服务集标识SSID和密码。当然,该入网配置信息还可以为路由设备预设的入网权限标识,待接入设备携带该入网权限标识并得到路由设备的认证即可连接到路由设备,该入网权限标识可以是一段字符。
步骤S102,根据入网配置信息和待入网设备的识别码,生成入网验证码。
可选的,待入网设备的识别码包括:待入网设备的设备类型标识码和/或设备唯一识别码。
其中,该设备类型标识码可以是待接入设备的类型编码,如,待接入设备为家电,则该设备类型标识码可以为家电的子分类(冰箱、洗衣机、电视、扫地机器人等)对应的类型编码。当然,该家电的对应子分类的类型编码可以预先设定,并设定成一套分类标准,以使路由设备也识别该分类标准。
可选的,设备唯一识别码包括:待入网设备的媒体访问控制MAC地址。
步骤S103,向路由设备发送入网请求,入网请求中携带有入网验证码。
本实施例中,待接入设备向路由设备发送入网请求,并携带对应的入网验证码,以使路由设备通过验证该入网验证码与待接入设备连接。
通过接收路由设备发送的数据包,解析所述数据包,得到入网配置信息;根据所述入网配置信息和所述待入网设备的识别码,生成入网验证码;向所述路由设备发送入网请求,所述入网请求中携带有所述入网验证码。通过向路由设备发送入网请求,该入网请求包括该待接入设备的识别码对应生成的验证码,以使路由设备通过检测对应的验证码,判断是否准许待接入设备入网。这种连接方式,不需要第三方程序的介入,待入网设备就能连接到指定的路由器。
请参阅图2,为本发明第二实施提供的网络接入方法的流程图。本实施例中,应用于待入网设备端,所述网络接入方法包括如下步骤:
步骤S201,接收路由设备发送的数据包,按着预设的解密算法,对数据包进行解密处理。
本实施例中,待接入设备接收到的数据包为加密处理后的数据包,待接入设备接收到加密的数据包后,按照预设的解密算法对加密的数据包进行解密。需要说明的是,该路由设备的加密规则与待接入设备的解密规则统一,都是按照预设的规则进行加密及解密。如,同一个家电公司生产的路由设备及家电,按照预设的解密算法规则对收到的数据包进行解密。
步骤S202,解析数据包,得到入网配置信息。
步骤S203,根据入网配置信息和待入网设备的识别码,生成入网验证码。
可选的,根据入网配置信息和待入网设备的识别码,生成入网验证码,包括:
将密码和待入网设备的识别码进行加密处理,得到验证密码,并将SSID和验证密码作为生成的入网验证码。
需要说明的是,待入网设备根据入网配置信息和待入网设备的识别码进行加密处理,得到加密后的验证密码,并将SSID和验证密码作为生成的入网验证码。其中,将密码和待入网设备的识别码按照预设的加密规则进行加密,得到加密后的验证密码。其中,通过预设的加密规则对识别码和密码进行加密,可使路由设备按照预设的解密规则进行解密,防止待接入设备与路由设备信息交互时被非法获取。
步骤S204,向路由设备发送入网请求,入网请求中携带有入网验证码。
本实施例通过接收路由设备发送的数据包,按着预设的解密算法,对数据包进行解密处理。以及,将密码和待入网设备的识别码进行加密处理,得到验证密码,并将SSID和验证密码作为生成的入网验证码。以使路由设备在与待接入设备进行数据交互时,不会暴露的SSID和密码,以保证非法待接入设备无法连接到路由设备。
请参阅图3,为本发明第三实施提供的网络接入方法的流程图。本实施例中,应用于路由设备,所述网络接入方法包括如下步骤:
步骤S301,向待入网设备发送数据包,数据包包括入网配置信息。
可选的,向待入网设备发送数据包包括:向待入网设备广播用户数据报协议UDP数据包。
本实施例中,路由设备向待入网设备发送数据包,以便于待接入设备接收路由设备发送的数据包,以使待入网设备将数据包进行解析得到对应的配置信息。其中,该配置信息可以是路由设备的服务集标识SSID和密码。
步骤S302,接收待入网设备发送的入网请求,解析入网请求,得到入网验证码。
可选的,入网验证码包括:入网配置信息和待入网设备的识别码。
其中,待入网设备的识别码包括:待入网设备的设备类型标识码和/或设备唯一识别码。其中,该设备类型标识码可以是待接入设备的类型编码,如,待接入设备为家电,则该设备类型标识码可以为家电的子分类(冰箱、洗衣机、电视、扫地机器人等)对应的类型编码。当然,该家电的对应子分类的类型编码可以预先设定,设定成一套分类标准,以使路由设备也识别该分类标准。
可选的,设备唯一识别码包括:待入网设备的媒体访问控制MAC地址。
步骤S303,根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
可以清楚的是,路由设备接收入网验证码,根据入网验证码判断待入网设备是否合法。可选的,验证入网验证码是否合法,包括:检测入网验证码中的待入网设备的识别码是否在预设的白名单中。如,同一个家电公司生产的路由设备及待接入设备,在路由设备或通过与路由设备通信连接的服务端中存储有对应的白名单,通过路由器检测待识别码是否在预设的白名单中。当对应的识别码在白名单中时,准许待接入设备连接到路由设备。这种连接方式,不需要第三方程序的介入,待入网设备就能连接到指定的路由器。
请参阅图4,为本发明第四实施提供的网络接入方法的流程图。本实施例中,应用于路由设备,入网验证码为经过加密处理后的入网验证码,所述网络接入方法包括如下步骤:
步骤S401,向待入网设备发送数据包,数据包包括入网配置信息。
步骤S402,接收待入网设备发送的入网请求,解析入网请求,得到入网验证码。
本实施例中,该待入网验证码为经过加密处理后的入网验证码。可以清楚的是,待接入网设备通过预设的加密算法对入网验证码进行加密以得到加密后的入网验证码。
步骤S403,按照设定的解密算法,对入网验证码进行解密处理。
可以清楚的是,路由设备与待入网设备的加密和解密算法统一,待入网设备按照预设的机密算法对入网验证码进行加密,路由设备接收到经过预设的加密算法加密后的入网验证码,以预设的解密算法对加密后的入网验证码进行解密,以得到待入网设备发送的密码和待入网设备的识别码。
步骤S404,根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
本实施例中,根据解密后的入网验证码对应的密码和设备识别码判断设备是否合法,当合法时,准许待接入设备入网。
可选的,验证入网验证码是否合法,包括:检测入网验证码中的待入网设备的识别码是否在预设的白名单中。如,同一个家电公司生产的路由设备及待接入设备,在路由设备或通过与路由设备通信连接的服务端中存储有对应的白名单,通过路由器检测待识别码是否在预设的白名单中。当对应的识别码在白名单中时,准许待接入设备连接到路由设备。
通过按照设定的解密算法,对入网验证码进行解密处理根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。以使路由设备在与待接入设备进行数据交互时,不会暴露的SSID和密码,以保证非法待接入设备连接到路由设备。
请参阅图5,为本发明第五实施提供的网络接入方法的流程图。本实施例中,应用于路由设备,入网验证码为经过加密处理后的入网验证码,所述网络接入方法包括如下步骤:
步骤S501,向待入网设备发送数据包,所述数据包包括入网配置信息;
步骤S502,接收所述待入网设备发送的入网请求,解析所述入网请求,得到入网验证码;
步骤S503,根据所述入网验证码,判断所述待入网设备是否合法,当合法时,准许所述待入网设备入网。
步骤S504,在所述入网验证码中提取所述入网配置信息,根据所述入网配置信息,接入所述待入网设备。
本实施例中,根据对应的入网验证码,判断对应的待入网设备合法时,在入网验证码中提取对应的入网配置信息,其中该入网配置信息可以为入网验证码对应的密码。根据该密码验证待入网设备是否可以接入到路由设备。通过增加对入网验证码的对应的识别码进行验证,当入网验证码合法时,提取入网配置信息对应的密码。根据提取到的密码,判断是否准许路由设备接入待入网设备。解决了现有技术中:只要获取到SSID和密码就接入网络,接入网络之后才会进行安全隔离(比如需要用户安全性的认证,登录等),这种隔离发生在连接入网之后,就算用户不能访问互联网,但是可以和路由器通信,产生的安全性检查不彻底的问题。
请参阅图6,为本发明第六实施例提供的一种待接入装置100的功能模块示意图。应用于待接入设备,该待接入装置100包括:入网配置信息获取模块110、入网验证码生成模块120、以及入网请求发送模块130。该装置主要用来实现本发明实施例提供的网络接入方法,该方法主要用来解决现有技术中待入网设备连接路由设备时,需要第三方程序帮助、暴露的SSID和密码的技术问题。
其中,所述待接入设备包括但不限于智能家居、智能安防、个人数字助理、媒体播放器和其需要连接到互联网的电子设备。
入网配置信息获取模块110,用于接收路由设备发送的数据包,解析数据包,得到入网配置信息。
可选的,入网配置信息包括:服务集标识SSID和密码。
本实施例中,待接入设备接收路由设备发送的数据包,将数据包进行解析得到对应的配置信息,该配置信息可以是路由设备的服务集标识SSID和密码。当然,该入网配置信息还可以为路由设备预设的入网权限标识,待接入设备携带该入网权限标识并得到路由设备的认证即可连接到路由设备,该入网权限标识可以是一段字符。
入网验证码生成模块120,用于根据入网配置信息和待入网设备的识别码,生成入网验证码。
可选的,待入网设备的识别码包括:待入网设备的设备类型标识码和/或设备唯一识别码。
其中,该设备类型标识码可以是待接入设备的类型编码,如,待接入设备为家电,则该设备类型标识码可以为家电的子分类(冰箱、洗衣机、电视、扫地机器人等)对应的类型编码。当然,该家电的对应子分类的类型编码可以预先设定,并设定成一套分类标准,以使路由设备也识别该分类标准。
可选的,设备唯一识别码包括:待入网设备的媒体访问控制MAC地址。
可选的,入网验证码生成模块120包括:
入网验证码加密单元121,用于将密码和待入网设备的识别码进行加密处理,得到验证密码,并将SSID和验证密码作为生成的入网验证码。
需要说明的是,待入网设备根据入网配置信息和待入网设备的识别码进行加密处理,得到加密后的验证密码,并将SSID和验证密码作为生成的入网验证码。其中,将密码和待入网设备的识别码按照预设的加密规则进行加密,得到加密后的验证密码。其中,通过预设的加密规则对识别码和密码进行加密,可使路由设备按照预设的解密规则进行解密,防止待接入设备与路由设备信息交互时被非法获取。
入网请求发送模块130,用于向路由设备发送入网请求,入网请求中携带有入网验证码。
本实施例中,待接入设备向路由设备发送入网请求,并携带对应的入网验证码,以使路由设备通过验证该入网验证码与待接入设备连接。
通过接收路由设备发送的数据包,解析所述数据包,得到入网配置信息;根据所述入网配置信息和所述待入网设备的识别码,生成入网验证码;向所述路由设备发送入网请求,所述入网请求中携带有所述入网验证码。通过向路由设备发送入网请求,该入网请求包括该待接入设备的识别码对应生成的验证码,以使路由设备通过检测对应的验证码,判断是否准许待接入设备入网。这种连接方式,不需要第三方程序的介入,待入网设备就能连接到指定的路由器。
请参阅图7,为本发明第七实施例提供的待接入装置100的功能模块示意图。应用于待接入设备,该待接入设备包括但不限于智能家居、智能安防、个人数字助理、媒体播放器和其需要连接到互联网的电子设备。该待接入装置100包括:入网配置信息获取模块110、入网验证码生成模块120、以及入网请求发送模块130。在第六实施例的基础上,接收到的数据包为加密处理后的数据包,入网配置信息获取模块110包括:
数据包解密单元111,用于按着预设的解密算法,对数据包进行解密处理。
本实施例中,待接入设备接收到的数据包为加密处理后的数据包,待接入设备接收到加密的数据包后,按照预设的解密算法对加密的数据包进行解密。需要说明的是,该路由设备的加密规则与待接入设备的解密规则统一,都是按照预设的规则进行加密及解密。如,同一个家电公司生产的路由设备及家电,按照预设的解密算法规则对收到的数据包进行解密。
本实施例通过接收路由设备发送的数据包,按着预设的解密算法,对数据包进行解密处理。以及,将密码和待入网设备的识别码进行加密处理,得到验证密码,并将SSID和验证密码作为生成的入网验证码。以使路由设备在与待接入设备进行数据交互时,不会暴露的SSID和密码,以保证非法待接入设备无法连接到路由设备。
请参阅图8,为本发明第八实施例提供的路由装置的功能模块示意图。应用于路由设备,该路由设备包括但不限于带有路由功能的路由器、移动电话、手机、智能手机、平板电脑、个人电脑、个人数字助理、媒体播放器和其他有路由功能的电子设备。该装置主要用来实现本发明实施例提供的网络接入方法,该方法主要用来解决现有技术中待入网设备连接路由设备时,需要第三方程序帮助、暴露的SSID和密码的技术问题。
数据包发送模块210,用于向待入网设备发送数据包,数据包包括入网配置信息。
可选的,向待入网设备发送数据包包括:向待入网设备广播用户数据报协议UDP数据包。
本实施例中,路由设备向待入网设备发送数据包,以便于待接入设备接收路由设备发送的数据包,以使待入网设备将数据包进行解析得到对应的配置信息。其中,该配置信息可以是路由设备的服务集标识SSID和密码。
入网验证码获取模块220,用于接收待入网设备发送的入网请求,解析入网请求,得到入网验证码。
可选的,入网验证码包括:入网配置信息和待入网设备的识别码。
其中,待入网设备的识别码包括:待入网设备的设备类型标识码和/或设备唯一识别码。其中,该设备类型标识码可以是待接入设备的类型编码,如,待接入设备为家电,则该设备类型标识码可以为家电的子分类(冰箱、洗衣机、电视、扫地机器人等)对应的类型编码。当然,该家电的对应子分类的类型编码可以预先设定,设定成一套分类标准,以使路由设备也识别该分类标准。
可选的,设备唯一识别码包括:待入网设备的媒体访问控制MAC地址。
入网认证模块230,用于根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
可以清楚的是,路由设备接收入网验证码,根据入网验证码判断待入网设备是否合法。可选的,验证入网验证码是否合法,包括:检测入网验证码中的待入网设备的识别码是否在预设的白名单中。如,同一个家电公司生产的路由设备及待接入设备,在路由设备或通过与路由设备通信连接的服务端中存储有对应的白名单,通过路由器检测待识别码是否在预设的白名单中。当对应的识别码在白名单中时,准许待接入设备连接到路由设备。这种连接方式,不需要第三方程序的介入,待入网设备就能连接到指定的路由器。
可选的,入网认证模块230包括:
接入单元231,用于在入网验证码中提取入网配置信息,根据入网配置信息,接入待入网设备。
本实施例中,根据对应的入网验证码,判断对应的待入网设备合法时,在入网验证码中提取对应的入网配置信息,其中该入网配置信息可以为入网验证码对应的密码。根据该密码验证待入网设备是否可以接入到路由设备。通过增加对入网验证码的对应的识别码进行验证,当入网验证码合法时,提取入网配置信息对应的密码。根据提取到的密码,判断是否准许路由设备接入待入网设备。解决了现有技术中:只要获取到SSID和密码就接入网络,接入网络之后才会进行安全隔离(比如需要用户安全性的认证,登录等),这种隔离发生在连接入网之后,就算用户不能访问互联网,但是可以和路由器通信,产生的安全性检查不彻底的问题。
请参阅图9,为本发明第九实施例提供的路由装置的功能模块示意图。应用于路由设备,该路由设备包括但不限于带有路由功能的路由器、移动电话、手机、智能手机、平板电脑、个人电脑、个人数字助理、媒体播放器和其他有路由功能的电子设备。在第八实施例的基础上,入网验证码为经过加密处理后的入网验证码,装置还包括:
入网验证码解密模块240,用于按照设定的解密算法,对入网验证码进行解密处理。
可以清楚的是,路由设备与待入网设备的加密和解密算法统一,待入网设备按照预设的机密算法对入网验证码进行加密,路由设备接收到经过预设的加密算法加密后的入网验证码,以预设的解密算法对加密后的入网验证码进行解密,以得到待入网设备发送的密码和待入网设备的识别码。
可选的,入网认证模块230包括:
白名单判断单元232,用于检测入网验证码中的待入网设备的识别码是否在预设的白名单中。
可选的,验证入网验证码是否合法,包括:检测入网验证码中的待入网设备的识别码是否在预设的白名单中。如,同一个家电公司生产的路由设备及待接入设备,在路由设备或通过与路由设备通信连接的服务端中存储有对应的白名单,通过路由器检测待识别码是否在预设的白名单中。当对应的识别码在白名单中时,准许待接入设备连接到路由设备。
通过按照设定的解密算法,对入网验证码进行解密处理根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。以使路由设备在与待接入设备进行数据交互时,不会暴露的SSID和密码,以保证非法待接入设备连接到路由设备。
本发明实施例还提供了一种待接入设备,包括:处理器、存储器及通信总线;通信总线用于实现处理器和存储器之间的连接通信;
处理器用于执行存储器中存储的应用程序的网络接入程序,以实现如下步骤:
步骤S101,接收路由设备发送的数据包,解析数据包,得到入网配置信息。
步骤S102,根据入网配置信息和待入网设备的识别码,生成入网验证码。
步骤S103,向路由设备发送入网请求,入网请求中携带有入网验证码。
可选的,执行的步骤可替换为步骤S201至步骤S204。
由于在第一实施例至第二实施例中已经对网络接入方法实施过程进行了详细说明,本实施例中不再赘述。
本实施例中待接入设备包括但不限于智能家居、智能安防、个人数字助理、媒体播放器和其需要连接到互联网的电子设备。
本发明实施例还提供了一种路由设备,包括:处理器、存储器及通信总线;通信总线用于实现处理器和存储器之间的连接通信;
处理器用于执行存储器中存储的应用程序的网络接入程序,以实现如下步骤:
步骤S301,向待入网设备发送数据包,数据包包括入网配置信息。
步骤S302,接收待入网设备发送的入网请求,解析入网请求,得到入网验证码。
步骤S303,根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
可选的,执行的步骤可替换为步骤S401至步骤S404、以及步骤S501至步骤S504。
由于在第三实施例至第五实施例中已经对网络接入方法实施过程进行了详细说明,本实施例中不再赘述。
本实施例中,该路由设备包括但不限于带有路由功能的路由器、移动电话、手机、智能手机、平板电脑、个人电脑、个人数字助理、媒体播放器和其他有路由功能的电子设备。
本发明实施例还提供了一种计算机可读存储介质,应用于待入网设备,该计算机可读存储介质存储有网络接入方法,当网络接入方法被至少一个处理器执行时,导致至少一个处理器执行如下步骤:
步骤S101,接收路由设备发送的数据包,解析数据包,得到入网配置信息。
步骤S102,根据入网配置信息和待入网设备的识别码,生成入网验证码。
步骤S103,向路由设备发送入网请求,入网请求中携带有入网验证码。
可选的,执行的步骤可替换为步骤S201至步骤S204。
由于在第一实施例至第二实施例中已经对网络接入方法实施过程进行了详细说明,本实施例中不再赘述。
本实施例中待接入设备包括但不限于智能家居、智能安防、个人数字助理、媒体播放器和其需要连接到互联网的电子设备。
本发明实施例还提供了一种计算机可读存储介质,应用于路由设备,该计算机可读存储介质存储有网络接入方法,当网络接入方法被至少一个处理器执行时,导致至少一个处理器执行如下步骤:
步骤S301,向待入网设备发送数据包,数据包包括入网配置信息。
步骤S302,接收待入网设备发送的入网请求,解析入网请求,得到入网验证码。
步骤S303,根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。
可选的,执行的步骤可替换为步骤S401至步骤S404、以及步骤S501至步骤S504。
由于在第三实施例至第五实施例中已经对网络接入方法实施过程进行了详细说明,本实施例中不再赘述。
本实施例中,该路由设备包括但不限于带有路由功能的路由器、移动电话、手机、智能手机、平板电脑、个人电脑、个人数字助理、媒体播放器和其他有路由功能的电子设备。
综上所述,本发明实施例公开了一种网络接入方法、装置、设备及可读存储介质,通过应用于待入网设备端接收路由设备发送的数据包,解析数据包,得到入网配置信息;根据入网配置信息和待入网设备的识别码,生成入网验证码;向路由设备发送入网请求,入网请求中携带有入网验证码。以及,路由设备向待入网设备发送数据包,数据包包括入网配置信息;接收待入网设备发送的入网请求,解析入网请求,得到入网验证码;根据入网验证码,判断待入网设备是否合法,当合法时,准许待入网设备入网。这种连接方式,不需要第三方程序的介入,待入网设备就能连接到指定的路由器,并且,避免了暴露路由器的SSID和密码。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (22)

1.一种网络接入方法,其特征在于,应用于待入网设备端,所述方法包括:
接收路由设备发送的数据包,解析所述数据包,得到入网配置信息;
根据所述入网配置信息和所述待入网设备的识别码,生成入网验证码;
向所述路由设备发送入网请求,所述入网请求中携带有所述入网验证码,以供路由设备判断所述待入网设备是否合法;
所述入网配置信息包括:服务集标识SSID和密码;
所述根据所述入网配置信息和所述待入网设备的识别码,生成入网验证码,包括:将所述密码和所述待入网设备的识别码进行加密处理,得到验证密码,并将所述SSID和所述验证密码作为生成的入网验证码。
2.如权利要求1所述的方法,其特征在于,接收到的所述数据包为加密处理后的数据包;
在解析所述数据包之前,还包括:按着预设的解密算法,对所述数据包进行解密处理。
3.如权利要求1至2任意一项所述的方法,其特征在于,所述待入网设备的识别码包括:所述待入网设备的设备类型标识码和/或设备唯一识别码。
4.如权利要求3所述的方法,其特征在于,所述设备唯一识别码包括:所述待入网设备的媒体访问控制MAC地址。
5.一种网络接入方法,其特征在于,应用于路由设备,所述方法包括:
向待入网设备发送数据包,所述数据包包括入网配置信息;
接收所述待入网设备发送的入网请求,解析所述入网请求,得到加密处理后的入网验证码;
根据所述加密处理后的入网验证码,判断所述待入网设备是否合法,当合法时,准许所述待入网设备入网;
所述入网验证码包括:所述入网配置信息中的SSID,以及验证密码,其中,所述验证密码是将所述入网配置信息中的密码和所述待入网设备的识别码进行加密处理后得到的。
6.如权利要求5所述的方法,其特征在于,所述向待入网设备发送数据包包括:向所述待入网设备广播用户数据报协议UDP数据包。
7.如权利要求5所述的方法,其特征在于,在得到入网验证码后,还包括:按照设定的解密算法,对所述入网验证码进行解密处理。
8.如权利要求5所述的方法,其特征在于,所述验证所述入网验证码是否合法,包括:检测所述入网验证码中的待入网设备的识别码是否在预设的白名单中。
9.如权利要求5所述的方法,其特征在于,在准许所述待入网设备入网后,还包括:
在所述入网验证码中提取所述入网配置信息,根据所述入网配置信息,接入所述待入网设备。
10.一种待接入装置,其特征在于,所述装置包括:
入网配置信息获取模块,用于接收路由设备发送的数据包,解析所述数据包,得到入网配置信息;
入网验证码生成模块,用于根据所述入网配置信息和待入网设备的识别码,生成入网验证码,以供路由设备判断待入网设备是否合法;
入网请求发送模块,用于向所述路由设备发送入网请求,所述入网请求中携带有所述入网验证码;
所述入网配置信息包括:服务集标识SSID和密码;
所述入网验证码生成模块包括:入网验证码加密单元,用于将所述密码和所述待入网设备的识别码进行加密处理,得到验证密码,并将所述SSID和所述验证密码作为生成的入网验证码。
11.如权利要求10所述的装置,其特征在于,接收到的所述数据包为加密处理后的数据包;
所述入网配置信息获取模块包括:
数据包解密单元,用于按着预设的解密算法,对所述数据包进行解密处理。
12.如权利要求10至11任意一项所述的装置,其特征在于,其特征在于,所述待入网设备的识别码包括:所述待入网设备的设备类型标识码和/或设备唯一识别码。
13.如权利要求12所述的装置,其特征在于,所述设备唯一识别码包括:所述待入网设备的媒体访问控制MAC地址。
14.一种路由装置,其特征在于,所述装置包括:
数据包发送模块,用于向待入网设备发送数据包,所述数据包包括入网配置信息;
入网验证码获取模块,用于接收所述待入网设备发送的入网请求,解析所述入网请求,得到加密处理后的入网验证码;
入网认证模块,用于根据所述加密处理后的入网验证码,判断所述待入网设备是否合法,当合法时,准许所述待入网设备入网;
所述入网验证码包括:所述入网配置信息中的SSID,以及验证密码,其中,所述验证密码是将所述入网配置信息中的密码和所述待入网设备的识别码进行加密处理后得到的。
15.如权利要求14所述的装置,其特征在于,所述向待入网设备发送数据包包括:向所述待入网设备广播用户数据报协议UDP数据包。
16.如权利要求14至15任意一项所述的装置,其特征在于,所述入网验证码为经过加密处理后的入网验证码,所述装置还包括:
入网验证码解密模块,用于按照设定的解密算法,对所述入网验证码进行解密处理。
17.如权利要求14所述的装置,其特征在于,所述入网认证模块包括:
白名单判断单元,用于检测所述入网验证码中的待入网设备的识别码是否在预设的白名单中。
18.如权利要求14所述的装置,其特征在于,所述入网认证模块包括:
接入单元,用于在所述入网验证码中提取所述入网配置信息,根据所述入网配置信息,接入所述待入网设备。
19.一种待入网设备,其特征在于,包括:处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的网络接入程序,以实现如权利要求1至4中任意一项所述的方法的步骤。
20.一种路由设备,其特征在于,包括:处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的网络接入程序,以实现如权利要求5至9中任意一项所述的方法的步骤。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有网络接入程序,当所述网络接入程序被至少一个处理器执行时,实现如权利要求1至4任意一项所述的方法步骤。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有网络接入程序,当所述网络接入程序被至少一个处理器执行时,实现如权利要求5至9任意一项所述的方法步骤。
CN201810324679.8A 2018-04-12 2018-04-12 网络接入方法、装置、设备及可读存储介质 Active CN108616521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810324679.8A CN108616521B (zh) 2018-04-12 2018-04-12 网络接入方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810324679.8A CN108616521B (zh) 2018-04-12 2018-04-12 网络接入方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN108616521A CN108616521A (zh) 2018-10-02
CN108616521B true CN108616521B (zh) 2021-07-16

Family

ID=63659716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810324679.8A Active CN108616521B (zh) 2018-04-12 2018-04-12 网络接入方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN108616521B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614476A (zh) * 2019-02-22 2020-09-01 华为技术有限公司 设备配置方法、***和装置
CN111726801B (zh) * 2019-03-20 2022-12-09 杭州九阳小家电有限公司 一种网络安全控制方法
CN111885563A (zh) * 2020-07-03 2020-11-03 海尔优家智能科技(北京)有限公司 设备入网方法及装置、计算机可读的存储介质、电子装置
CN112367699B (zh) * 2020-12-08 2024-06-28 北京必创科技股份有限公司 无线传感器***
CN112737902B (zh) * 2020-12-31 2023-02-03 青岛海尔科技有限公司 网络配置方法和装置、存储介质及电子设备
CN113873511A (zh) * 2021-07-16 2021-12-31 天翼智慧家庭科技有限公司 一种基于远程验证的Zigbee安全入网方法和***
CN113741330A (zh) * 2021-09-08 2021-12-03 珠海格力电器股份有限公司 基于plc电力线通信技术的联网安全验证***及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144522A (zh) * 2013-05-09 2014-11-12 杭州古北电子科技有限公司 一种wifi设备无需配置直接连接wifi路由器的方法
CN104410970A (zh) * 2014-12-23 2015-03-11 北京极科极客科技有限公司 一种无线智能接入方法
CN105873052B (zh) * 2016-03-29 2019-06-04 海尔优家智能科技(北京)有限公司 一种wifi设备入网的方法及装置
CN106060813A (zh) * 2016-05-16 2016-10-26 北京奇虎科技有限公司 行车记录仪通信连接方法、行车记录仪及终端设备
CN106332085B (zh) * 2016-09-08 2020-06-12 珠海全志科技股份有限公司 一种物联网wifi网络的配置方法、物联网终端和路由终端
CN106454828A (zh) * 2016-09-30 2017-02-22 广东美的制冷设备有限公司 入网认证方法、入网认证装置、入网设备和路由器
CN106375945A (zh) * 2016-10-18 2017-02-01 上海斐讯数据通信技术有限公司 一种移动终端自动连接无线网络的方法及***
CN106603422A (zh) * 2016-12-09 2017-04-26 上海斐讯数据通信技术有限公司 一种无线路由器防蹭网方法及无线路由器

Also Published As

Publication number Publication date
CN108616521A (zh) 2018-10-02

Similar Documents

Publication Publication Date Title
CN108616521B (zh) 网络接入方法、装置、设备及可读存储介质
CN107454079B (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN110190955B (zh) 基于安全套接层协议认证的信息处理方法及装置
CN110192381B (zh) 密钥的传输方法及设备
US11736304B2 (en) Secure authentication of remote equipment
US20140282978A1 (en) Method and apparatus for secure interaction with a computer service provider
WO2019153701A1 (zh) 一种获得设备标识的方法及装置
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
EP2060056A1 (en) Method and apparatus for transmitting data using authentication
JP2007323553A (ja) ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
WO2020146081A1 (en) Private exchange of encrypted data over a computer network
JP5869552B2 (ja) 方法を実行するデバイスを介してアクセス可能なデータまたはサービスに対するアクセスのセキュリティを保護する方法、およびそれに対応するデバイス
CN104410580A (zh) 可信安全WiFi路由器及其数据处理方法
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
US10491570B2 (en) Method for transmitting data, method for receiving data, corresponding devices and programs
CN109451504B (zh) 物联网模组鉴权方法及***
CN108966214B (zh) 无线网络的认证方法、无线网络安全通信方法及***
CN113434837B (zh) 用于设备身份认证的方法、装置及智慧家庭***
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
US20210067961A1 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN111431846B (zh) 数据传输的方法、装置和***
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
KR101628094B1 (ko) 보안 장비 및 그것의 접근 허용 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant