一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

无线网络连接访问控制方法、装置、存储介质及终端与流程

2021-12-01 01:49:00 来源:中国专利 TAG:


1.本发明涉及网络连接技术领域,尤其涉及一种无线网络连接访问控制方法、装置、存储介质及终端。


背景技术:

2.近年来,无线网络已经成为网络扩展的重要方式,人们对无线网络的依赖程度越来越高,无线网络凭借其安装简便,高速的接入速度,可移动的接入方式,赢得了众多企业的青睐。
3.目前很对企业的网络都划分了内网与外网,同时为了防止企业信息泄露,接入企业网络的设备都需要提前报备或系统经过特殊处理。更值得关注的是,企业中根据不同人员接入、不同权限等条件建立多个无线网络,大大的增加了网络运营和维护的成本。
4.随着智能手机、平板电脑等多种自带办公设备(bringyourowndevice,byod)的广泛使用,极大地提高了企业员工的办公效率的同时,也降低了企业的设备成本,自带办公设备已经成为企业移动办公重要形式。但是目前企业内部都是通过将网络划分为内网和外网以对不同的设备进行连接,不仅存在网络管理维护成本高的问题,而且不利于保证网络内信息的安全性。
5.因此,有必要提供一种新型的无线网络连接访问控制方法、装置、存储介质及终端以解决现有技术中存在的上述问题。


技术实现要素:

6.本发明的目的在于提供一种无线网络连接访问控制方法、系统、存储介质及终端,能够在移动设备接入无线网络之后,根据移动设备的类型分配网络权限,有效降低了网络管理维护成本。
7.第一方面,为实现上述目的,本发明的所述一种无线网络连接访问控制方法,所述方法包括:
8.接收移动设备的无线网络连接请求;
9.从所述无线网络连接请求中获取所述移动设备的设备信息;
10.根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证;
11.当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限;
12.控制所述移动设备接入无线网络,根据所述目标网络权限设置所述移动设备在所述无线网络中的访问权限。
13.本发明所述无线网络连接访问控制方法的有益效果在于:在接收到移动设备的无线网络连接请求之后,获取移动设备的设备信息,并根据设备信息确定目标身份认证方式,以根据所述目标身份认证方式进行身份认证,在身份认证通过之后,确定当前的移动设备
对应的目标网络权限,之后在将移动设备接入无线网络之后,根据目标网络权限设置移动设备在无线网络中的访问权限,不仅可以完成移动设备的快速联网,通过访问权限分配的方式提高了无线网络访问的安全性,而且不需要区分内网和外网,降低了网络管理成本。
14.在一些可能的实施方式中,根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式之前,还包括:
15.在设备信息管理库中查询所述移动设备的设备信息,确定所述设备信息管理库中不存在所述移动设备的设备信息。其有益效果在于:通过在确定移动设备的目标身份认证方式之前,查询设备信息管理库中是否记录移动设备的设备信息,以便于对新接入的设备进行快速联网。
16.在一些可能的实施方式中,所述设备信息包括登录账户和账户密码;
17.根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证,包括:
18.根据所述移动设备的登录账户和账户密码,确定所述移动设备对应账户密码认证方式;
19.对所述登录账户和账户密码进行验证且验证成功,确定所述移动设备认证通过;
20.当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限,包括:
21.当所述移动设备的身份认证通过,确定目标身份认证方式对应的所述目标网络权限为内部访问权限。其有益效果在于:通过登录账户和账户密码的方式对移动设备进行账户密码认证,并确定身份认证通过的移动设备的目标网络权限为内部访问权限,以便于在移动设备接入无线网络之后进行内部访问。
22.在一些可能的实施方式中,所述设备信息包括移动设备账户和临时密码;
23.根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证,包括:
24.根据所述移动设备的移动设备账户和临时密码,确定所述移动设备对应临时认证方式;
25.对所述移动设备账户和临时密码进行验证且验证成功时,确定所述移动设备认证通过;
26.当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限,包括:
27.当所述移动设备的身份认证通过,确定目标身份认证方式对应的所述目标网络权限为外部访问权限。其有益效果在于:通过对移动设备账户和临时密码进行临时认证,在认证通过后确定移动设备在接入无线网络后的访问权限为外部访问权限,保证该移动设备只能在无线网络中进行外部方位,不会访问到无线网络中的内部信息。
28.在一些可能的实施方式中,当所述移动设备的身份认证通过之后,所述方法还包括:
29.向所述移动设备发送密钥,所述密钥用于访问企业内部敏感信息。其有益效果在于:通过发送密钥,以便于后续移动设备在访问企业内部敏感信息的时候进行验证,保证敏感信息的安全性。
30.在一种可能的实施方式中,所述方法还包括:在接收到所述移动设备的内部访问请求后,根据所述密钥对所述移动设备的内部访问进行数据监管。
31.在一些可能的实施方式中,所述在接收到所述移动设备的内部访问请求后,根据所述密钥对所述移动设备的内部访问进行数据监管,包括:
32.接收来自所述移动设备的内部访问请求,所述内部访问请求包括所述密钥;
33.在确定所述移动设备具有内部访问权限之后,根据所述密钥,对所述企业内部敏感信息中的加密后待访问文件进行解密得到解密文件;
34.将所述解密文件发送至所述移动设备。
35.在一些可能的实施方式中,所述在接收到所述移动设备的内部访问请求后,根据所述密钥对所述移动设备的访问进行数据监管,包括:
36.接收来自所述移动设备的内部访问请求;
37.在确定所述连接设备具备内部访问权限之后,对所述企业内部敏感信息中的非加密文件进行加密得到加密文件;
38.将所述加密文件发送至所述移动设备。
39.在一些可能的实施方式中,在接收到所述移动设备的内部访问请求后,在设备信息管理库中记录所述移动设备的访问过程。
40.第二方面,本发明公开了一种无线网络连接访问控制装置,所述装置包括:
41.接收模块,用于接收移动设备的无线网络连接请求;
42.设备信息获取模块,用于从所述无线网络连接请求中获取所述移动设备的设备信息;
43.身份认证模块,用于根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证;
44.网络确认模块,用于当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限;
45.联网模块,用于控制所述移动设备接入无线网络,根据所述目标网络权限设置所述移动设备在所述无线网络中的访问权限。
46.本发明所述无线网络连接访问控制装置的有益效果在于:在接收模块接收到移动设备的无线网络连接请求之后,通过设备信息获取模块获取移动设备的设备信息后,身份认证模块根据设备信息确定目标身份认证方式,以根据所述目标身份认证方式进行身份认证,在身份认证通过之后,网络确认模块确定当前的移动设备对应的目标网络权限,之后在联网模块将移动设备接入无线网络之后,根据目标网络权限设置移动设备在无线网络中的访问权限,不仅可以完成移动设备的快速联网,通过访问权限分配的方式提高了无线网络访问的安全性,而且不需要区分内网和外网,降低了网络管理成本。
47.在一些可能的实施方式中,所述装置还包括设备管理模块,用于在设备信息管理库中查询所述移动设备的设备信息,确定所述设备信息管理库中不存在所述移动设备的设备信息。
48.在一些可能的实施方式中,所述装置还包括数据监管模块,所述数据监管模块用于在接收到所述移动设备的内部访问请求后,根据密钥对所述移动设备的内部访问进行数据监管。
49.第三方面,本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
50.第四方面,本发明还提供了一种终端,包括:处理器及存储器;
51.所述存储器用于存储计算机程序;
52.所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行上所述的方法。
53.第三方面和第四方面的有益效果具体参见第一方面、第二方面有益效果的描述,此处不再赘述。
附图说明
54.图1为本发明实施例的无线网络连接访问控制方法流程图;
55.图2为本发明实施例的无线网络连接访问控制方法执行过程示意图;
56.图3为本发明实施例的无线网络连接访问控制方法的移动设备的账户密码认证的认证过程示意图;
57.图4为本发明实施例的无线网络连接访问控制方法的移动设备的临时认证的认证过程示意图;
58.图5为本发明实施例的无线网络连接访问控制装置的结构框图;
59.图6为本发明实施例的无线网络连接访问控制装置向移动设备发送密钥的过程示意图;
60.图7为本发明实施例的无线网络连接访问控制装置的数据监管模块对移动设备访问加密后待访问文件的过程示意图;
61.图8为本发明实施例的无线网络连接访问控制装置的数据监管模块对移动设备访问非加密文件的过程示意图;
62.图9为本发明实施例的电子设备的结构框图。
具体实施方式
63.为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。除非另外定义,此处使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本文中使用的“包括”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
64.近年来,无线网络已经成为网络扩展的重要方式,人们对无线网络的依赖程度越来越高,无线网络凭借其安装简便,高速的接入速度,可移动的接入方式,赢得了众多企业的青睐。但是在wlan中,由于传送的数据是利用无线电波在空气中辐射传播,无线电波可以穿透天花板,地板和墙壁,发送的数据可能到达预期之外的,安装在不同楼层,甚至是发射机所在大楼之外的接收设备。正是因为这些特点,使得无线网络面临着许多安全问题。目前很对企业的网络都划分了内网与外网,同时为了防止企业信息泄露,接入企业网络的设备
都需要提前报备或系统经过特殊处理。更值得关注的是,企业中根据不同人员接入、不同权限等条件建立多个无线网络,大大的增加了网络运营和维护的成本。而随着智能手机、平板电脑等多种byod(bringyourowndevice)的广泛使用,极大地提高了企业员工的办公效率的同时,也降低了企业的设备成本,byod已经成为企业移动办公重要形式。但企业人员自带办公设备或外来访客设备接入网络不仅会降低企业无线网络的安全性,还增加了监管难度。
65.针对现有技术存在的问题,本发明的实施例提供了一种无线网络连接访问控制方法及装置,本发明可应用于终端手机、平板电脑、以及各种支持wi

fi功能的电子类产品,可被应用于pc服务器、无线路由器(accesspoint,ap)等具有网络连接和管理的设备。针对不同产品类型的应用设备和管理设备,其应用和表现形式可能存在差异。若通过pc服务器应用该方法与装置,可以通过对路由器等网络管理设备应用该方法与装置,可以是对路由器等设备进行硬件或软件方面的扩展后附加该管理功能,也可以是通过路由器与pc服务器配合该管理功能。管理对象不同,其管理流程也可能存在差异,对于手机、电脑等设备可以直接通过本身进行身份认证的设备接入流程不变。对于无法通过自身进行身份验证的设备,可能需要其他设备进行辅助验证。
66.如图1所示,该无线网络连接访问控制方法包括如下步骤:
67.s101、接收移动设备的无线网络连接请求。
68.s102、从所述无线网络连接请求中获取所述移动设备的设备信息。
69.其中,一种可能的实施方式中,设备信息包括介质访问控制(mediaaccesscontrol,mac)地址、登录方式指示信息、登录账户、账户密码。其中,本实施例中,登录方式指示信息可以指示临时认证方式,如用户利用手机号申请验证码,利用手机号和验证码进行登录;登录方式指示信息可以指示账户认证方式,如用户利用登录账户和账户密码进行登录。
70.s103、根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证。
71.s104、当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限。
72.s105、控制所述移动设备接入无线网络,根据所述目标网络权限设置所述移动设备在所述无线网络中的访问权限。
73.在上述方法中,当移动设备发送无线网络连接请求之后,无线网络设备接收该无线网络连接请求,并根据无线网络连接请求获取移动设备的设备信息,对于不同的移动设备其对应的设备信息也不一样,在根据设备信息选择目标身份认证方式之后,利用目标身份认证方式对移动设备进行身份认证,在身份认证通过之后确定移动设备对应的目标网络权限,在将移动设备接入到无线网络之后,根据目标网络权限设置移动设备在无线网络中的访问权限,在同一个无线网络的条件下,可以对不同的移动设备分配不同的访问权限,不仅保证了企业内部信息的安全性,而且便于无线网络的管理。
74.在又一些实施例中,本实施例的方法在根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式之前,还包括:
75.在设备信息管理库中查询所述移动设备的设备信息,确定所述设备信息管理库中不存在所述移动设备的设备信息。
76.在获取到连接设备的设备信息之后,通过在设备信息管理库中查询设备信息,当查询到设备信息,则表示当前的移动设备在之前已经连接过该无线网络,之后在连接过程中,直接根据当前的移动设备在设备信息管理库中的记录将移动设备接入到对应的无线网络,从而有效提高移动设备的联网速度。
77.而当在设备信息管理库中没有查询到移动设备的设备信息时,则表示当前的移动设备在之前没有连接过该无线网络,需要对该移动设备进行身份认证以连接无线网络。
78.具体的,如图2所示,上述方法的具体流程包括:
79.在移动设备接入企业无线网络之后,根据获取到的设备信息在设备信息管理库中查询以判断是否需要进行身份认证,如果设备信息在设备信息管理库中没有查到,则表示当前的移动设备需要进行身份认证,之后选择根据设备信息选择身份认证方式对移动设备进行身份认证,包括账户密码认证方式和临时认证方式,在认证通过之后通过设备信息确定该移动设备的目标网络权限,之后将移动设备接入无线网络之后,根据目标网络权限设置移动设备在无线网络中的访问权限,以便于移动设备在无线网络中进行网络访问,其中移动设备的目标网络权限包括内部访问权限和外部访问权限,移动设备接入无线网络之后,当移动设备具备内部访问权限时,移动设备可以访问无线网络中的企业内部信息和企业外部信息;当移动设备具备外部访问权限时,移动设备只能访问无线网络中的企业外部信息。
80.而如果移动设备的设备信息在设备信息管理表中有记录,则表示该移动设备在之前已经连接访问过该无线网络,不需要对移动设备进行身份认证,之后通过判断该移动设备是否处于异常状态,比如移动设备是否位于设备信息管理库中的黑名单之中,如果处于黑名单则表示移动设备处于异常状态,此时将会直接断开移动设备与无线网络的连接,而如果移动设备没有处于异常状态,则根据设备信息在设备信息管理库中的记录结果得到当前的移动设备的目标网络权限,之后将该移动设备连接到无线网络之后,根据设备信息管理库中的记录结果得到的目标网络权限,设置移动设备在无线网络中的访问权限,以便于在同一个无线网络下,对不同类型的移动设备进行访问权限管理,保证无线网络的安全性,在访问完成之后断开连接。
81.通过上述方法,只需维护一个无线网络就能保证企业网络的信息安全,企业人员自带办公设备或外来访客设备在对应接入无线网络时,通过身份认证的方式设置第一道防线,企业人员自带设备或外来访客设备在对应接入无线网络后,为了保护企业信息安全,通过对移动设备的访问权限进行控制来设置第二道防线,进一步提高企业网络信息的安全性。
82.在一些实施例中,本实施例的方法应用于移动设备为内部设备的场景,内部设备包括企业内部设备以及企业人员自带办公设备byod,在本实施例中所述设备信息包括登录账户和账户密码,具体的,如图3所示,本实施例的方法中,所述移动设备的网络连接过程具体如下:
83.在移动设备发出连接无线网络的连接请求之后,无线网络设备接收到移动设备的无线网络连接请求,并根据无线网络连接请求获取得到移动设备的设备信息,之后根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证。
84.具体的,所述设备信息包括登录账户和账户密码,根据所述移动设备的登录账户和账户密码,确定所述移动设备对应账户密码认证方式,根据设备信息中的登录账户和账户密码对移动设备进行账户密码认证,当确定登录账户和账户密码一一对应之后,则判断移动设备的账户密码认证过程验证成功,表示当前的移动设备认证通过,将当前的移动设备接入无线网络,否则移动设备认证不通过,不能接入无线网络。
85.当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限,包括:
86.当所述移动设备的身份认证通过,确定目标身份认证方式对应的目标网络权限为内部访问权限,后续在移动设备接入无线网络之后设置移动设备为内部访问权限。
87.在一些可选的实施例中,在移动设备通过账户密码认证的方式验证通过之后,表示当前的移动设备具有内部访问权限,在将移动设备接入到无线网络之后,将移动设备在无线网络中的权限设置为内部访问权限,以便于移动设备在使用无线网络进行信息访问的过程中,可以访问需要内部访问权限才能访问的文件或者信息,从而实现对移动设备的访问管理。
88.需要说明的是,上述的登录账户和账户密码为企业内部账户密码,因此在上述通过账户密码认证的移动设备一般为企业内部设备,在确定移动设备的账户密码认证方式认证通过之后,即可确定当前的移动设备为内部设备,从而在移动设备认证通过并接入无线网络之后,将移动设备的权限设置为内部访问权限,以完成对移动设备的无线网络访问控制。
89.在一些实施例中,当上述的移动设备的身份认证通过之后,所述方法还包括:
90.向所述移动设备发送密钥,所述密钥用于访问企业内部敏感信息。
91.需要说明的是,为了保证企业内部信息的安全性,一些不能被外部访问的信息一般会设置为敏感信息,在移动设备通过账户密码认证方式认证通过之后,向移动设备发送一个密钥,以便于后续移动设备在无线网络中访问敏感信息的时候,通过密钥进行验证,保证企业内部敏感信息的安全性。
92.在一些可选的实施例中,在向移动设备发送密钥且移动设备接入无线网络并访问无线网络时,所述方法还包括:在接收到所述移动设备的内部访问请求后,根据所述密钥对所述移动设备的内部访问进行数据监管。
93.在移动设备发出内部访问请求以访问无线网络中的企业内部敏感信息时,为了保证企业内部敏感信息的安全性,在移动设备通过内部访问访问企业内部敏感信息时,通过密钥对企业内部敏感信息进行数据监管,以保证企业内部敏感信息的安全性。
94.在一些实施例中,所述在接收到所述移动设备的内部访问请求后,根据所述密钥对所述移动设备的内部访问进行数据监管,包括:
95.接收来自所述移动设备的内部访问请求,所述内部访问请求包括所述密钥;
96.在确定所述移动设备具有内部访问权限之后,根据所述密钥,对所述企业内部敏感信息中的加密后待访问文件进行解密得到解密文件;
97.将所述解密文件发送至所述移动设备。
98.通过上述方式,使得移动设备访问企业无线网络中的加密后待访问文件需要通过密钥进行解密,以保证加密后待访问文件的安全性。
99.在另外一些实施例中,所述移动设备为企业内部设备,加密后待访问文件为无线网络中的企业内部敏感信息,具体访问过程如下:
100.移动设备在接入无线网络之后,发出对加密后待访问文件的访问请求并发送密钥,之后在设备信息管理库中查询移动设备的访问权限,在确定移动设备具有内部访问权限时,通过该密钥对加密后待访问文件进行解密以得到解密文件,之后将解密文件发送至移动设备,完成移动设备的访问过程。
101.在又一些实施例中,在根据密钥对加密后待访问文件进行解密的过程中,如果密钥错误而导致解密失败,则表示当前的移动设备存在异常,为了保证企业网络的安全性,将移动设备和无线网络的连接断开,同时将该移动设备加入到黑名单之中,其中黑名单位于设备信息管理库中,便于调用和保存,在后续如果该移动设备再次接入无线网络,通过查询设备信息管理库中的黑名单,当该移动设备的设备信息还记录在黑名单之中时,表示该移动设备异常,不能接入无线网络。
102.进一步的,当移动设备加入到黑名单之中,在确定移动设备是否之前注册或者连接的过程中,如果移动设备的设备信息记录在设备信息管理库中的黑名单之中,则表示当前的移动设备不能接入无线网络,直接断开移动设备与无线网络的连接,不再进行后续的判断过程。
103.通过上述方法,在企业内部设备或外来访客设备使用无线网络的过程中,实时对其数据交互进行记录和监管,便于后续对移动设备的连接和访问情况进行追溯,进一步提高企业网络信息的安全性。
104.在一些可选的实施例中,该移动设备通过内部访问请求访问企业内部敏感信息中的加密后待访问文件的整个访问过程被记录下来,以便于后续追溯和记录查询。
105.在又一些可选的实施例中,移动设备对于企业内部敏感信息中的加密后待访问文件的访问过程记录在设备信息管理库中。
106.在另外一些实施例中,所述在接收到所述移动设备的内部访问请求后,根据所述密钥对所述移动设备的访问进行数据监管,包括:
107.接收来自所述移动设备的内部访问请求;
108.在确定所述连接设备具备内部访问权限之后,对所述企业内部敏感信息中的非加密文件进行加密得到加密文件;
109.将所述加密文件发送至所述移动设备。
110.通过上述方式,使得移动设备在访问企业无线网络中的企业内部敏感信息中的非加密文件进行加密,以保证非加密文件的安全性。
111.在另外一些实施例中,所述移动设备为企业内部设备,加密后待访问文件为企业内部无线网络中的敏感信息,具体访问过程如下:
112.移动设备在接入企业无线网络之后,发出对非加密文件的内部访问请求,之后在设备信息管理库中查询移动设备的访问权限,在确定移动设备具有访问权限时,对非加密文件进行加密后得到加密文件,之后将加密文件发送至移动设备,移动设备根据密钥对加密文件进行解密,就可以得到原始的非加密文件,从而就可以完成移动设备的访问过程。
113.在其它一些可选的实施例中,在移动设备发出内部访问请求以访问企业内部敏感信息中的非加密文件时,将整个访问过程记录下来,以便于后续追溯和记录查询。
114.在又一些可选的实施例中,移动设备对于企业内部敏感信息中的非加密文件的访问过程记录在设备信息管理库中。
115.在对移动设备进行身份认证和权限分配的基础上,通过设置密钥的方式对企业内部敏感信息进行进一步的安全防护,大幅度提高企业无线网络信息的安全性,不仅可以针对移动设备的类型自动分配无线网络的访问权限,通过单个无线网络就可以实现联网管理,大幅度降低了企业的无线网络管理成本,同时提高了企业无线网络的安全性。
116.在其它的一些实施例中,本实施例的方法应用于移动设备为外部设备的场景,在本实施例中,所述设备信息包括移动设备账户和临时密码,此时移动设备的网络连接的认证过程如图4所示,具体包括:
117.在移动设备发出连接无线网络的连接请求之后,接收到移动设备的无线网络连接请求,并根据无线网络连接请求获取得到移动设备的设备信息,之后根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式为临时认证,通过临时认证的方式对所述移动设备进行身份认证。
118.具体的,根据所述移动设备的移动设备账户和临时密码,确定所述移动设备对应临时认证方式;
119.对所述移动设备账户和临时密码进行验证且验证成功时,确定所述移动设备临时认证通过;
120.而当所述移动设备的身份认证通过,确定目标身份认证方式对应的目标网络权限为外部访问权限。
121.在移动设备的临时认证方式通过之后,就可以确定当前的移动设备的访问权限为外部访问权限,在该移动设备认证成功并连接到无线网络之后,将该移动设备在无线网络中的访问权限设置为外部访问权限,即仅能访问一些外部文件,对于企业内部文件,尤其是企业内部敏感信息则不能访问,从而保证企业内部文件的安全性。
122.具体的,移动设备在提供设备信息的同时向企业无线网络发出临时密码申请,之后无线网络设备将生成的临时密码发送给移动设备,发送方式包括微信或者短信等通信方式,此处不作特别限制,之后移动设备将临时密码发出以便于无线网络对移动设备进行验证,在验证通过后则表示当前的移动设备能够连接至无线网络,之后将移动设备连接至该无线网络,并将该移动设备的权限设置为外部访问权限,仅能访问一些企业外部信息,保证企业内部信息的安全性。
123.在上述方案中,当仅具备外部访问权限的移动设备连接到无线网络之后为了进一步保证企业网络的安全性,将所述移动设备限制在预设连接阈值时间内,当移动设备与无线网络的连接时间超过预设连接阈值时间时,自动断开移动设备与无线网络的连接,后续再连接使用时需要重新申请连接,以进一步保证企业网络的安全性。
124.具体的,预设连接阈值时间的时间为两小时,即移动设备单次接入企业外部无线网络的时间为两个小时,超过两个小时将移动设备与企业外部无线网络断开。
125.需要说明的是,在上述移动设备联网的过程中,当所述移动设备是第一次接入无线网络时移动设备都会自动注册,并且移动设备的连接记录会在设备信息管理库中记录下来,以便在后续连接时进行查询,以提高连接速度。
126.在上述过程中,通过临时认证并连接到企业内部无线网络的移动设备一般是企业
的外部设备,而通过账户密码认证方式认证的设备一般为企业内部设备。
127.所述设备信息管理库包括账户信息表和设备信息表,以便于在对移动设备进行认证的时候,根据账户信息表和设备信息表中记录的内容对移动设备进行认证。
128.本发明提供了一种无线网络连接访问控制装置,如图5所示,所述装置包括:
129.接收模块501,用于接收移动设备的无线网络连接请求;
130.设备信息获取模块502,用于从所述无线网络连接请求中获取所述移动设备的设备信息;
131.身份认证模块503,用于根据所述移动设备的设备信息,确定所述移动设备对应的目标身份认证方式,并利用所述目标身份认证方式对所述移动设备进行身份认证;
132.网络确认模块504,用于当所述移动设备的身份认证通过,确定与目标身份认证方式对应的目标网络权限;
133.联网模块505,用于控制所述移动设备接入无线网络,根据所述目标网络权限设置所述移动设备在所述无线网络中的访问权限。
134.在一些实施例中,所述装置还包括设备管理模块506,所述设备管理模块506分别与设备信息获取模块502和身份认证模块503通信连接,所述设备管理模块506用于在设备信息管理库中查询所述移动设备的设备信息,确定所述设备信息管理库中不存在所述移动设备的设备信息。
135.进一步的,如图6所示,所述设备管理模块506还用于在当移动设备的身份认证成功且移动设备为内部设备时,向所述移动设备发送密钥,所述密钥用于访问企业内部敏感信息。
136.在又一些实施例中,所述装置还包括数据监管模块507,所述数据监管模块507用于在接收到所述移动设备的内部访问请求后,根据密钥对所述移动设备的内部访问进行数据监管。
137.在一些可选的实施例中,所述数据监管模块507的监管过程包括:
138.接收来自所述移动设备的内部访问请求;
139.在确定所述连接设备具备内部访问权限之后,对所述企业内部敏感信息中的非加密文件进行加密得到加密文件;
140.将所述加密文件发送至所述移动设备。
141.具体的执行过程如图7所示,由于上述过程在前述方法部分已经描述,此处不再赘述。
142.在又一些可选的实施例中,所述数据监管模块507的监管过程还包括:
143.接收来自所述移动设备的内部访问请求,所述内部访问请求包括所述密钥;
144.在确定所述移动设备具有内部访问权限之后,根据所述密钥,对企业内部敏感信息中的加密后待访问文件进行解密得到解密文件;
145.将所述解密文件发送至所述移动设备。
146.具体的执行过程如图8所示,由于上述过程在前述方法部分已经描述,此处不再赘述。
147.需要说明的是,上述无线网络连接访问控制装置的结构及原理与上述无线网络连接访问控制方法中的步骤一一对应,故在此不再赘述。
148.需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,选择模块可以为单独设立的处理元件,也可以集成在上述系统的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述系统的存储器中,由上述系统的某一个处理元件调用并执行以上x模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
149.例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(applicationspecificintegratedcircuit,简称asic),或,一个或多个数字信号处理器(digitalsignalprocessor,简称dsp),或,一个或者多个现场可编程门阵列(fieldprogrammablegatearray,简称fpga)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessingunit,简称cpu)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system

on

a

chip,简称soc)的形式实现。
150.在本技术的另一些实施例中,本技术实施例公开了一种电子设备,该电子设备可以是pc服务器或者无线路由器,如图9所示,该电子设备900可以包括:一个或多个处理器901;存储器902;显示器903;一个或多个应用程序(未示出);以及一个或多个计算机程序904,上述各器件可以通过一个或多个通信总线905连接。其中该一个或多个计算机程序904被存储在上述存储器902中并被配置为被该一个或多个处理器901执行,该一个或多个计算机程序904包括指令。
151.本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的方法。
152.本发明的存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法。所述存储介质包括:只读存储器(read

onlymemory,rom)、随机访问存储器(randomaccessmemory,ram)、磁碟、u盘、存储卡或者光盘等各种可以存储程序代码的介质。
153.在本发明公开的另一个实施例中,本发明还提供一种芯片系统,芯片系统与存储器耦合,用于读取并执行所述存储器中存储的程序指令,以执行上述方法的步骤。
154.通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
155.在本技术实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
156.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用
时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
157.以上所述,仅为本技术实施例的具体实施方式,但本技术实施例的保护范围并不局限于此,任何在本技术实施例揭露的技术范围内的变化或替换,都应涵盖在本技术实施例的保护范围之内。因此,本技术实施例的保护范围应以所述权利要求的保护范围为准。
158.虽然在上文中详细说明了本发明的实施方式,但是对于本领域的技术人员来说显而易见的是,能够对这些实施方式进行各种修改和变化。但是,应理解,这种修改和变化都属于权利要求书中所述的本发明的范围和精神之内。而且,在此说明的本发明可有其它的实施方式,并且可通过多种方式实施或实现。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献