国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種無線網絡環(huán)境下智能設備接入和權限控制方法

      文檔序號:7678062閱讀:239來源:國知局
      專利名稱:一種無線網絡環(huán)境下智能設備接入和權限控制方法
      技術領域
      本發(fā)明屬于計算機安全技術領域,涉及一種無線網絡環(huán)境下智能設備接入和權限控制方法。
      背景技術
      Wi-Fi聯盟公布的數據顯示,全球Wi-Fi用戶超過7億,Wi-Fi熱點數超過75萬個。 特別是中國的Wi-Fi采用率正不斷攀升,三大運營商均投入巨資建設Wi-Fi熱點,In-Mat 預計,到2010年底,中國的熱點數量有望達到28. 5萬處。2009年,中國市場共上市近700 萬部Wi-Fi手機,這一數字有望在2013年達到9700萬部。無論周圍是否存在Wi-Fi網絡或熱點,用戶都可以直接在筆記本、手機、平板電腦、打印機等設備間迅速建立連接,從而開啟豐富的應用世界,包括內容共享、同步、打印、 游戲等。這一創(chuàng)新的技術就是Wi-Fi直連,其設備測試已于今年10月底啟動,構成Wi-Fi直連可互操作性測試套件的首批設備已超過10款,它們來自Atheros、博通、Intel, Realtek 等公司。非法接入,帶寬盜用,假冒AP,WEP破解工具……這些安全問題一直伴隨著無線網絡,關于無線網絡的安全問題,也是一個討論了很長時間的話題,但是似乎大部分的目光都集中在了硬件廠商及行業(yè)組織身上,大家討論更多的是諸如WEP存在漏洞,802. Ili標準尚待統一等話題。由于是在開放的無線環(huán)境中進行通信,周圍的隱蔽攻擊和閱讀器一樣也有可能獲得應答器上的數據信息,這就構成了對安全和隱私的威脅。鑒于此,有必要設計一種無線網絡環(huán)境下智能設備接入和權限控制方法以解決上述問題。

      發(fā)明內容
      本發(fā)明所要解決的技術問題是提供一種無線網絡環(huán)境下智能設備接入和權限控制方法,用于保護處于無線環(huán)境中的數據信息,防止信息泄密。同時保證無線網絡環(huán)境下的智能設備安全,方便資源分配和管理。為了解決上述技術問題,本發(fā)明采用如下技術方案一種無線網絡環(huán)境下智能設備接入和權限控制方法,包括以下步驟1)智能設備申請網絡接入;2)設備認證中心驗證該智能設備的設備身份證;若無設備身份證,則該智能設備被隔離到未驗證的網絡區(qū)域,并獲得設備認證中心發(fā)送的申請碼;如有設備身份證,則接入已驗證的網絡區(qū)域;所述設備身份證預設置了權限等級;3)無設備身份證的智能設備利用設備認證中心發(fā)送的申請碼獲得設備身份證; 利用該設備身份證接入已驗證的網絡區(qū)域;4)接入已驗證的網絡區(qū)域的智能設備提出訪問其他設備的請求;5)設備管理中心將該智能設備的設備身份證與待訪問的其他設備的設備身份證進行對比,判斷該智能設備的設備身份證的權限等級是否高于待訪問的其他設備的設備身份證的權限等級,若是,允許訪問;若否,拒絕訪問。優(yōu)選地,所述設備身份證與智能設備的硬件地址綁定,同時與一個或多個使用者綁定。優(yōu)選地,所述設備身份證是一種多維碼圖片。優(yōu)選地,所述設備身份證是一種加殼的多維碼圖片。優(yōu)選地,所述設備身份證等級采用金字塔模型,底層權限等級小于高層權限等級, 同層的智能設備相互訪問或者高層智能設備訪問低層智能設備。優(yōu)選地,所述步驟幻中無設備身份證的智能設備利用設備認證中心發(fā)送的申請碼獲得設備身份證具體步驟如下a.設備使用者登錄設備管理中心,填寫申請碼;b.設備管理中心的管理員選擇是否通過申請并授予相應的權限等級;c.設備管理中心根據該智能設備的類別、智能設備的權限等級和智能設備使用者的身份信息生產設備身份證,并發(fā)送給該智能設備。 優(yōu)選地,所述訪問的相關日志使用者使用智能設備的開始時間和結束時間。具體的,本發(fā)明中第一次接入無線網絡環(huán)境下的設備將被隔離到未驗證設備的區(qū)域,并獲得設備認證中心發(fā)送的申請碼。設備的使用人以申請人的身份登陸設備認證中心, 提交申請碼。管理員在設備管理中心通過申請后,該設備將和使用人綁定,并重新連接至已驗證設備區(qū)。在已驗證設備區(qū)中,通過驗證的設備可以憑設備身份證訪問其他設備,只有訪問方的設備身份證級別高于或等于被訪問方,訪問才會被允許。設備管理中心將通過設備身份證記錄使用者使用設備的開始時間和結束時間等。本發(fā)明能保證Wifi環(huán)境的網絡的內部安全和智能設備的使用安全,同時又能讓企事業(yè)單位的管理員有效了解內部設備的使用情況,方便資源分配和管理。


      圖1是本發(fā)明的智能設備間的訪問流程圖。圖2是本發(fā)明中智能設備間訪問流程圖
      圖3是本發(fā)明中設備身份證等級模型圖。
      具體實施例方式本發(fā)明所要解決的技術問題是提供一種無線網絡環(huán)境中智能設備的管理方法,包括以下步驟1)智能設備申請網絡接入;2)設備認證中心驗證該智能設備的設備身份證;若無設備身份證,則該智能設備被隔離到未驗證的網絡區(qū)域,并獲得設備認證中心發(fā)送的申請碼;如有設備身份證,則接入已驗證的網絡區(qū)域;所述設備身份證預設置了權限等級;3)無設備身份證的智能設備利用設備認證中心發(fā)送的申請碼獲得設備身份證; 利用該設備身份證接入已驗證的網絡區(qū)域;4)接入已驗證的網絡區(qū)域的智能設備提出訪問其他設備的請求;
      5)設備管理中心將該智能設備的設備身份證與待訪問的其他設備的設備身份證進行對比,判斷該智能設備的設備身份證的權限等級是否高于待訪問的其他設備的設備身份證的權限等級,若是,允許訪問;若否,拒絕訪問。具體的請參照圖1所示,I、設備認證中心將研制申請接入網絡的智能設備的設備身份證,如果沒有設備身份證的智能設備將會被接入未驗證的的網絡區(qū)域,和已驗證的設備網絡區(qū)域隔離。并發(fā)送給該設備一個申請碼。II、設備使用者可以登錄設備管理中心,填寫申請碼,申請設備認證。III、設備認證中心將會把申請發(fā)送到設備管理中心,管理員可以選擇是否通過申請。并授予相應的權限等級。IV、設備管理中心收到通過申請的通知后,會根據該設備的類別、設備的權限等級和設備使用者的身份等信息生產設備身份證,并發(fā)送給智能設備。V、智能設備收到設備身份證后,設備認證中心將會把該設備加入到已驗證網絡。設備間訪問認證的工作流程見附圖2.具體如下I、訪問方設備向設備管理中心申請訪問II、設備管理中心對比雙方的設備身份證,如訪問方的設備身份證等級高于或等于被訪問方,則允許訪問,反之拒絕訪問。III、設備管理中心記錄該訪問的相關日志。設備身份證等級模型如圖3所示,采用金字塔模型,底層權限小于高層權限,同層等級的設備可以相互訪問,高層設備可以訪問低層設備。本文所述的設備身份證是一種具有外殼(加殼)的多維碼圖片,每一維度記錄一種信息如使用者、設備類型、設備權限等。所頒發(fā)的設備身份證與設備硬件地址綁定,同時與使用者(一個或多個)進行綁定。其外殼只有設備管理中心和設備認證中心能夠打開, 其他任何形式的訪問和操作均無效。加殼其實是利用特殊的算法,對EXE、DLL文件里的資源進行壓縮、加密。類似 WINZIP的效果,只不過這個壓縮之后的文件,可以獨立運行,解壓過程完全隱蔽,都在內存中完成。它們附加在原程序上通過Windows加載器載入內存后,先于原始程序執(zhí)行,得到控制權,執(zhí)行過程中對原始程序進行解密、還原,還原完成后再把控制權交還給原始程序,執(zhí)行原來的代碼部分。加上外殼后,原始程序代碼在磁盤文件中一般是以加密后的形式存在的,只在執(zhí)行時在內存中還原,這樣就可以比較有效地防止破解者對程序文件的非法修改, 同時也可以防止程序被靜態(tài)反編譯。本發(fā)明的優(yōu)點是通過加殼的多維碼身份證,保護了無線網中的智能設備的安全, 防止無線網內部的非法設備接入引起的信息泄密和安全隱患。同時,保障了設備與設備間的訪問安全,方便優(yōu)化網絡資源分配??梢岳斫獾氖牵m然本發(fā)明已以較佳實施例披露如上,然而上述實施例并非用以限定本發(fā)明。對于任何熟悉本領域的技術人員而言,在不脫離本發(fā)明技術方案范圍情況下,都可利用上述揭示的技術內容對本發(fā)明技術方案作出許多可能的變動和修飾,或修改為等同變化的等效實施例。因此,凡是未脫離本發(fā)明技術方案的內容,依據本發(fā)明的技術實質對以上實施例所做的任何簡單修改、等同變化及修飾,均仍屬于本發(fā)明技術方案保護的范圍內。
      權利要求
      1.一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于包括以下步驟1)智能設備申請網絡接入;2)設備認證中心驗證該智能設備的設備身份證;若無設備身份證,則該智能設備被隔離到未驗證的網絡區(qū)域,并獲得設備認證中心發(fā)送的申請碼;如有設備身份證,則接入已驗證的網絡區(qū)域;所述設備身份證預設置了權限等級;3)無設備身份證的智能設備利用設備認證中心發(fā)送的申請碼獲得設備身份證;利用該設備身份證接入已驗證的網絡區(qū)域;4)接入已驗證的網絡區(qū)域的智能設備提出訪問其他設備的請求;5)設備管理中心將該智能設備的設備身份證與待訪問的其他設備的設備身份證進行對比,判斷該智能設備的設備身份證的權限等級是否高于待訪問的其他設備的設備身份證的權限等級,若是,允許訪問;若否,拒絕訪問。
      2.如權利要求1所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述設備身份證與智能設備的硬件地址綁定,同時與一個或多個使用者綁定。
      3.如權利要求2所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述設備身份證是一種多維碼圖片。
      4.如權利要求3所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述設備身份證是一種加殼的多維碼圖片。
      5.如權利要求1所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述設備身份證等級采用金字塔模型,底層權限等級小于高層權限等級,同層的智能設備相互訪問或者高層智能設備訪問低層智能設備。
      6.如權利要求1所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述步驟幻中無設備身份證的智能設備利用設備認證中心發(fā)送的申請碼獲得設備身份證具體步驟如下a.設備使用者登錄設備管理中心,填寫申請碼;b.設備管理中心的管理員選擇是否通過申請并授予相應的權限等級;c.設備管理中心根據該智能設備的類別、智能設備的權限等級和智能設備使用者的身份信息生產設備身份證,并發(fā)送給該智能設備。
      7.如權利要求6所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述設備管理中心記錄該訪問的相關日志。
      8.如權利要求7所述的一種無線網絡環(huán)境下智能設備接入和權限控制方法,其特征在于所述訪問的相關日志使用者使用智能設備的開始時間和結束時間。
      全文摘要
      一種無線網絡環(huán)境下智能設備接入和權限控制方法,包括1)智能設備申請網絡接入;2)設備認證中心驗證該智能設備的設備身份證;所述設備身份證預設置了權限等級;3)無設備身份證的智能設備利用設備認證中心發(fā)送的申請碼獲得設備身份證;利用該設備身份證接入已驗證的網絡區(qū)域;4)接入已驗證的網絡區(qū)域的智能設備提出訪問其他設備的請求;5)設備管理中心將該智能設備與待訪問的其他設備的設備身份證對比,判斷該智能設備權限等級是否高于待訪問的其他設備的權限等級,若是,允許訪問;若否,拒絕訪問。本發(fā)明能保證wifi環(huán)境的網絡的內部安全和智能設備的使用安全,同時又能讓管理員有效了解內部設備的使用情況,方便資源分配和管理。
      文檔編號H04L29/06GK102281281SQ20111013990
      公開日2011年12月14日 申請日期2011年5月27日 優(yōu)先權日2011年5月27日
      發(fā)明者劉佳迪, 耿振民 申請人:無錫華御信息技術有限公司
      網友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1