CN105744518B - 一种无线连接认证方法和装置 - Google Patents
一种无线连接认证方法和装置 Download PDFInfo
- Publication number
- CN105744518B CN105744518B CN201510202082.2A CN201510202082A CN105744518B CN 105744518 B CN105744518 B CN 105744518B CN 201510202082 A CN201510202082 A CN 201510202082A CN 105744518 B CN105744518 B CN 105744518B
- Authority
- CN
- China
- Prior art keywords
- terminal
- login
- user
- wireless connectivity
- connectivity devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
Abstract
本发明公开了一种无线连接认证方法和装置,涉及计算机技术领域。本发明实施例在当前时间周期内,若接收到终端的权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;若接收到终端的权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。本发明无线连接设备的安全性高,被暴力破解的难度增大,无线信号也不容易被蹭,并且操作简单、使用灵活。
Description
技术领域
本发明实施例涉及计算机技术领域,具体涉及一种无线连接认证方法和装置。
背景技术
随着技术的发展,很多终端设备可以通过无线连接以接入某个无线连接设备进行联网等操作,如移动终端通过wifi(Wireless Fidelity,无线保真,又称802.11b标准,是一种可以将个人电脑、手持设备等终端以无线方式互相连接的技术)接入到路由器等无线连接设备,从而联入互联网;当然很多终端设备也可以通过其他无线连接的方式接入其它无线连接设备,比如手机通过蓝牙等无线方式接入到其他终端,以传输文件等操作。
而且,为了无线网络或者说无线连接设备的安全,一般均会在无线连接设备侧设置登录密码。比如具备wifi功能的路由器,需要用户首先登录路由器后设置登录密码,此后对于未登录过该路由器的终端,如果要使用该路由器联网,则需要在终端中输入登录密码以连接到路由器,然后才能通过该路由器联网。又比如将手机的蓝牙功能设置登录密码,其他终端通过蓝牙连接该手机时则需要输入登录密码以连接。
但是传统的无线连接设备的密码管理方式,存在如下缺点:
1、密码设定后是固定的,暴利破解难度小,安全系数过低,无线信号容易被蹭。
2、使用不够灵活。比如某个用户A想暂时使用无线连接设备的无线(如wifi、蓝牙等),在无线连接设备的拥有者B提供该无线连接设备的登录密码后,用户A可将其终端联入上述无线连接设备。而当用户A的终端在使用完后,如果拥有者B不主动更改其无线连接设备中原来的登录密码,用户A的终端存在后续继续连接拥有者B的无线连接设备的可能性。但往往拥有者B很少会主动更改其无线连接设备的登录密码,因为更改登录密码意味着拥有者B所有的连接该无线连接设备的终端都需要重新设置登录密码,才能连接到该无线连接设备。因而,对拥有者B来说,其无线连接设备的密码管理不够灵活、方便。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题的无线连接认证装置和相应的无线连接认证方法。
依据本发明实施例的一个方面,提供了一种无线连接认证方法,包括:
在当前时间周期内,根据无线连接设备在当前时间周期内使用的登录密码和权限验证码,对终端发送的权限信息进行判断;
若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;
若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;
在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。
优选的,所述在当前时间周期内,根据无线连接设备在当前时间周期内使用的登录密码和权限验证码,对终端发送的权限信息进行判断之前的步骤,还包括:
根据收到的触发指令,获取所述登录密码以及权限验证码进行展示。
优选的,所述根据收到的触发指令,获取所述登录密码以及权限验证码进行展示的步骤,包括:
接收到第一次触发指令,获取所述登录密码进行展示;
如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
优选的,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
优选的,所述赋予所述终端临时登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的临时用户表;
进一步的,所述将具备临时登录权限的终端从登录状态移除的步骤,包括:
清空所述临时用户表所记录的各终端的身份信息。
优选的,所述赋予所述终端常驻登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的常驻用户表。
优选的,所述赋予所述终端临时登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入临时用户标记;
进一步的,所述将具备临时登录权限的终端从登录状态移除的步骤,包括:
将所述用户表中临时用户标记对应的身份信息,从所述用户表中移除。
优选的,所述赋予所述终端常驻登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入常驻用户标记。
优选的,所述将具备临时登录权限的终端从登录状态移除的步骤之前,包括:
对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度;
如果所述终端的登录时间长度大于等于阈值,则将具备临时登录权限的终端从登录状态移除;
如果所述终端的登录时间长度小于阈值,则不将具备临时登录权限的终端从登录状态移除。
依据本发明的另外一个方面,提供了一种无线连接认证装置,包括:
连接判断模块,适于在当前时间周期内,根据无线连接设备在当前时间周期内使用的登录密码和权限验证码,对终端发送的权限信息进行判断;
临时登录权限赋予模块,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;
常驻登录权限赋予模块,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
更新模块,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;
权限管理模块,适于在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。
优选的,还包括:
展示模块,适于根据收到的触发指令,获取所述登录密码以及权限验证码进行展示。
优选的,所述展示模块包括:
第一展示子模块,适于如果接收到第一次触发指令,则获取所述登录密码进行展示;
第二展示子模块,适于如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
优选的,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
优选的,所述临时登录权限赋予模块包括:
第一临时登录权限赋予子模块,适于将所述终端的身份信息写入在无线连接设备中预置的临时用户表;
进一步的,所述权限管理模块包括:
临时用户表清空子模块,适于清空所述临时用户表所记录的各终端的身份信息。
优选的,所述常驻登录权限赋予模块包括:
第一常驻登录权限赋予子模块,适于将所述终端的身份信息写入在无线连接设备中预置的常驻用户表。
优选的,所述临时登录权限赋予模块包括:
临时用户添加子模块,适于将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入临时用户标记;
进一步的,所述权限管理模块包括:
用户表临时移除子模块,适于将所述用户表中临时用户标记对应的身份信息,从所述用户表中移除。
优选的,所述常驻登录权限赋予模块包括:
常驻用户添加子模块,适于将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入常驻用户标记。
优选的,所述权限管理模块还包括:
临时用户时间判断子模块,适于在将具备临时登录权限的终端从登录状态移除之前,对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度;
临时用户移除子模块,适于如果所述终端的登录时间长度大于等于阈值,则将具备临时登录权限的终端从登录状态移除;
临时用户维持子模块,适于如果所述终端的登录时间长度小于阈值,则不将具备临时登录权限的终端从登录状态移除。
相对背景技术,本发明实施例存在以下优点:
1、本发明实施例对于无线连接设备的登录密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
另一方面,本发明实施例通过设置登录密码和权限验证码两种验证方式,将无线连接设备拥有者所认可的终端赋予常驻登录权限,如果某个用户想破解上述两种验证方式,以使其终端被赋予常驻登录权限,由于存在两个两种验证方式,无线连接设备被暴力破解难度更大。
2、对于无线连接设备的拥有者B来说,拥有者B可使其终端发送登录密码以及权限验证码到所述无线连接设备,以获得常驻登录权限;而对临时使用所述无线连接设备的用户A来说,拥有者B可以让用户A的终端只发送登录密码以获得临时登录权限。由于无线连接设备可根据时间周期自动更新登录密码,在登录密码更新后,无线连接设备则自动断开该临时登录权限的终端的登录状态,使该终端不能继续登录无线连接设备。因此,无需拥有者B主动修改无线连接设备的登录密码,进一步的也无需所述拥有者在该登录密码自动修改后,再去修改自己的各个终端的登录密码,即可保证拥有者B的终端一直处于无线连接设备的登录状态。大大方便了无线连接设备的拥有者B,无需其进行多余的操作,提高了无线连接设备的使用灵活性。无论登录密码如何更新,都不会影响常驻登录权限的终端的上网体验。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明实施例的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明实施例一个实施例的一种无线连接认证方法的流程示意图;
图2示出了根据本发明实施例一个实施例的另一种无线连接认证方法的流程示意图;
图3示出了根据本发明实施例一个实施例的另一种无线连接认证方法的流程示意图;
图4示出了根据本发明实施例一个实施例的另一种无线连接认证方法的流程示意图;
图5示出了根据本发明实施例一个实施例的另一种无线连接认证方法的流程示意图;
图6示出了根据本发明实施例一个实施例的一种无线连接认证装置的结构示意图;
图7示出了根据本发明实施例一个实施例的另一种无线连接认证装置的结构示意图;
图8示出了根据本发明实施例一个实施例的另一种无线连接认证装置的结构示意图;
图9示出了根据本发明实施例一个实施例的另一种无线连接认证装置的结构示意图;
图10示出了根据本发明实施例一个实施例的另一种无线连接认证装置的结构示意图;
图11示出了根据本发明实施例一个实施例的另一种无线路由器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例的核心思想之一在于:本发明实施例的无线连接设备在每个时间周期中提供了登录密码和权限验证码。那么针对只发送了上述登录密码的终端,赋予临时登录权限;而针对同时输入了上述登录密码和权限验证码的终端,赋予常驻登录权限。在每次登录密码更新后,将具备临时登录权限的终端从无线连接设备的登录状态移除,而无论密码如何修改,可将具备常驻登录权限的终端,继续保持其对从无线连接设备的登录状态。如此,可以自动定期修改无线连接设备的登录密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。并且,对于需要长期的连接无线连接设备的终端,在登录密码修改后也可继续维持登录状态,无需该终端的使用者再次输入密码的操作,使无线连接设备使用更灵活。
在本发明实施例的实施例中,所述无线连接设备包括具备wifi功能、蓝牙、红外等的设备,比如路由器、手机、平板电脑、智能手环、笔记本电脑、带无线网卡的台式电脑等设备。所述终端可以是任意可发起无线连接的终端,如手机、平板电脑、智能手环等。
在本发明实施例的实施例中,其应用环境可以如:
(1)路由器(可以理解为本发明实施例的无线连接设备)可以设置其wifi的登录密码,用户想要将其手机或者其他终端联入该路由器的wifi中。
(2)用户A将其已经联入网络的手机(可以理解为本发明实施例的无线连接设备)设置为wifi热点,并设置wifi的登录密码,用户B想要将其手机或者其他终端联入该手机对应的wifi中。
(3)用户A将其手机(可以理解为本发明实施例的无线连接设备)的蓝牙打开,并设置针对蓝牙的登录密码,用户B想要将其手机或者其他终端联入该手机的蓝牙中。
实施例一
参照图1,其示出了本发明实施例的一种无线连接认证方法的流程示意图,具体可以包括:
步骤110,在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
在本发明实施例中,对于每个时间周期,无线连接设备都会获得用于在当前时间周期内登录无线连接设备的登录密码,以及用于确认常驻用户权限的权限验证码。
而用户在任意一个时间周期内都可以发送权限信息到上述无线连接设备中,那么无线连接设备则根据上述登录密码和权限验证码,对接收到的上述权限信息进行判断。
在实际应用中,上述判断过程是将上述终端发送的权限信息与无线连接设备的登录密码000000和权限验证码111111进行匹配。
在本发明实施例的一个具体实现中,初始化时,本发明实施例生成在第一个时间周期中使用的登录密码和权限验证码。然后在每个时间周期中或者结束时,生成下一个时间周期中使用的登录密码和权限验证码。比如在第一个时间周期结束时生成第二个时间周期使用的登录密码和权限验证码。如此类推,登录密码和权限验证码随着时间周期的变化而变更。
在本发明实施例中,可以理解,对于任意终端发送在任意时刻向无线连接设备发送权限信息时,该时刻所在时间周期,均可以理解为前述的当前时间周期。
比如,无线连接设备初始化时刻为12:00,时间周期为2个小时,那么终端在12:30向无线连接设备发送登录密码,则当前时间周期为12:00-14:00,相应的,其下一个时间周期为14:00-16:00;当终端在14:30向无线连接设备发送登录密码,则当前时间周期为14:00-16:00,相应的,其下一个时间周期为16:00-18:00;终端在17:00向无线连接设备发送登录密码,则当前时间周期为16:00-18:00,相应的,其下一个时间周期为18:00-20:00。
当然,如果在两个时间周期的交接时刻接收到由终端发送的权限信息,那么当前时间周期可以为交接时刻之后的一个时间周期。比如在14:00接收到上述权限信息,那么当前时间周期可以为14:00-16:00。
可以理解,在本发明实施例中,用户发送的权限信息可分为两个字段,第一个字段为用户输入的登录密码,对应匹配登录密码,第二个字段为用户输入的权限验证码,对应匹配权限验证码。其中,第二个字段可以为空。当然,第一个字段和第二个字段的匹配对象可以根据需要调换。
可以理解,在本发明实施例中,某个终端发送的权限信息可能包括前述正确登录密码,也可能包括不正确其他密码,该终端发送的权限信息还可能包括前述正确的权限验证码,也可能包括不正确的其他验证码。本发明实施例在当前时间周期内,根据当前时间周期内的登录密码和权限验证码,对由任意终端发送的权限信息进行匹配。
对于匹配的情况,以前述时间周期12:00-14:00为例,无线连接设备在该时间周期内的登录密码为000000,在该时间周期内的权限验证码为111111,那么存在至少如下几种情况:
(1)、终端发送权限信息,其中包括登录密码123456,没有权限验证码;无线连接设备接收到该123456之后,与无线连接设备的登录密码000000和权限验证码111111进行匹配,发现均匹配不上,不予理会终端的连接。
(2)、终端发送权限信息,其中包括登录密码000000,没有权限验证码;无线连接设备接收到该000000之后,与无线连接设备的登录密码000000和权限验证码111111进行匹配,发现匹配上登录密码000000,则确定终端A发送了正确的登录密码而未发送权限验证码。
(3)、终端发送权限信息,其中包括登录密码000000和权限验证码121212;无线连接设备接收到该000000和121212之后,分别与无线连接设备的登录密码000000和权限验证码111111进行匹配,发现匹配上登录密码000000而不能匹配上权限验证码,则确定终端A发送了正确的登录密码而发送了错误的权限验证码。
(4)、终端发送权限信息,其中包括登录密码000000和权限验证码111111,无线连接设备接收到该000000和111111之后,分别与无线连接设备的登录密码000000和权限验证码111111进行匹配,发现匹配上登录密码000000,也匹配上权限验证码111111,则确定终端A发送了正确的登录密码以及权限验证码。
(5)终端发送权限信息,其中包括登录密码222222和权限验证码333333,无线连接设备接收到该222222之后,与无线连接设备的登录密码000000和权限验证码111111进行匹配,发现匹配不上登录密码000000,则不再验证权限验证码。
可以理解,在本发明实施例中,无线连接设备对接收到的登录密码若匹配不上其在当前时间段内使用的登录密码,则不会再匹配权限验证码。
优选的,为了方便用户输入登录密码以及权限验证码,不用用户对其进行记忆,减轻用户的记忆负担,本发明实施例在步骤110之前还包括:
根据收到的触发指令,获取所述登录密码以及权限验证码进行展示。
在本发明实施例中,用户可以对无线连接设备进行触发操作,以使无线连接设备对当前时间周期内的登录密码以及权限验证码进行展示。而无线连接设备根据用户的触发操作接收到触发指令,则获取当前时间周期内的登录密码和权限验证码,在显示屏上进行展示。
当然,在展示了一定时间后,比如30秒之后,可停止该次展示。
而为了避免一次性就将登录密码和权限验证码都暴露给无线连接设备的临时用户,避免临时用户一次性的就获得了当前时间周期内使用的登录密码和权限验证码,导致临时用户通过终端把登录密码和权限验证码都发送到无线连接设备而获得常驻登录权限。优选的,上述步骤包括:
如果接收到第一次触发指令,则获取所述登录密码进行展示。
在本发明实施例中,操作者第一次在无线连接设备上进行无线连接的触发操作时,无线连接设备根据该触发操作接收到触发指令,然后根据触发指令获取当前时间段内的登录密码,再将该登录密码发送到无线连接设备的显示屏中进行展示。临时用户则可直接根据显示的登录密码,在其终端中进行输入,然后发送到无线连接设备中。
可以理解,对于临时用户来说,由于其已经根据该登录密码使其终端登录了无线连接设备,操作者可以不再进行触发操作,因而可不用再向临时用户展示权限验证码。
如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
而对于需要长期登录的常驻用户来说,当操作者在预定时间间隔内在无线连接设备上进行再次触发操作时,无线连接设备根据该触发操作接收到第二次触发指令,然后根据第二次触发指令获取当前时间段内的权限验证码,将该权限验证码发送到无线连接设备的显示屏中进行展示。那么常驻用户即可从显示屏中再次获得权限验证码,然后与前述登录密码一起其发送到无线连接设备。
可以理解,本发明实施例中,用户可以发送只包括登录密码的权限信息,也可以发送包括了登录密码和权限验证码的权限信息。
其中,上述预定时间间隔可以设置为30秒,也可以设置为从当前时刻到当前时间段结束之前。
当然,对于超过预定时间间隔的触发操作,本发明实施例可以认为接收到第一次触发指令,那么则触发对当前时间周期内的登录密码的显示。
在实际应用中,本发明实施例为未登录的终端提供连接认证页面,即当用户连接到无线连接设备后,未登录的终端会跳转到连接认证页面,该连接认证页面可以显示两个输入栏,其中一个输入栏提示输入登录密码,另外一个输入栏提示输入权限验证码。那么用户可以在该连接认证页面中进行相应输入,然后点击登录按钮,将其输入的信息发送至无线连接设备。当然,用户可以只输入登录密码,也可以同时输入登录密码和权限验证码。
进一步的,可以理解,任意未认证的终端均可以直接连接到本发明实施例的无线连接设备,但是当用户想要操作该终端进行联网或者其他操作时,由于终端未被赋予任何登录权限,则会转入上述连接认证页面,以供用户输入登录密码和权限验证码。若只有登录密码验证通过,则未登录的终端可进行联网或者其他操作,并被赋予临时登录权限;若登录密码和权限验证码同时验证通过,则未登录的终端可进行联网或者其他操作,并被赋予常驻登录权限。
优选的,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
可以理解,在本发明实施例中,每个时间周期中,其使用的权限验证码均为下一个时间周期使用的登录密码。
以前述时间周期12:00-14:00为例,12:00-14:00中,无线连接设备的登录密码000000和权限验证码111111,而该权限验证码111111为14:00-16:00中使用的登录密码。14:00-16:00中,无线连接设备的登录密码111111和权限验证码222222,而该权限验证码222222为16:00-18:00中使用的登录密码。其他情况以此类推。
步骤120,若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限。
在本发明实施例中,对于前述(2)和(3)情况,本发明实施例均可认为接收到的终端的权限信息中包括登录密码而不包括权限验证码,因为情况(2)无线连接设备侧根本就没有接收到权限验证码,而情况(3)的接收的权限验证码是错误的,无线连接设备侧实际上也可以理解为没有接收到权限验证码。那么,在上述情况下,允许前述终端登录,并赋予前述终端临时登录权限。
步骤130,若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限。
在本发明实施例中,对于前述(4)情况,本发明实施例认为接收到终端的权限信息中包括登录密码以及权限验证码,在上述情况下,允许前述终端登录,并赋予前述终端常驻登录权限。
步骤140,生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
在本发明实施例的每个时间周期中,均可生成新的登录密码和新的权限验证码,上述新的登录密码和新的权限验证码在转入下一个时间周期时,由无线连接设备使用。
在具体实现中,本发明实施例的第一个时间周期的密码由初始化而来,即第一个时间周期开始时获得。在第一个时间周期结束时,生成新的登录密码和新的权限验证码,那么转入第二个时间周期之时,无线连接设备使用该新的登录密码和新的权限验证码,以为未登录的终端赋予临时登录权限或者常驻登录权限。在第二时间周期结束时,再生成新的登录密码和新的权限验证码,那么转入第三个时间周期之时,则无线连接设备使用上述第二周期结束时生成的新的登录密码和新的权限验证码,以为未登录的终端赋予临时登录权限或者常驻登录权限。依次类推,无线连接设备登录密码和权限验证码随时间周期的变化而变化。
当然,在每个时间周期中,生成供在下一个时间周期使用的新的登录密码和新的权限验证码也可在其他时刻进行,本发明实施例不限定于每个时间周期结束。
本发明实施例在生成了以供在下一个时间周期使用的新的登录密码和新的权限验证码后,那么在进入下一个时间周期时,则在下一个时间周期内使用新的登录密码和权限验证码,那么如果在下一个时间周期中再次接收到其他终端发送的登录密码、或者登录密码和权限验证码,则可进入步骤110以进行后续操作。
以前述时间周期12:00-14:00为例,时间周期为2小时,无线连接设备在该时间周期内的登录密码为000000,在该时间周期内的权限验证码为111111。那么在该时间周期结束时,可以生成新的登录密码222222,和新的权限验证码333333。那么进入14:00-16:00这个时间周期时,采用登录密码222222,和权限验证码333333。
优选的,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
在本发明实施例中,无线连接设备在初始化时,获取第一时间周期的登录密码,并获取第二时间周期的登陆密码作为第一时间周期中的权限验证码。比如以前述时间周期12:00-14:00为例,无线连接设备生成该时间周期内的登录密码000000,同时生成14:00-16:00要使用的登录密码111111,将111111作为12:00-14:00中使用的权限验证码。
可以理解,由于当前时间周期使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。那么每个时间周期中使用的权限验证码均为相应的下一个时间周期内的登录密码。
比如,前述12:00-14:00时间周期内使用的登录密码为000000,使用的权限验证码为111111,其中111111是将要在14:00-16:00中使用的登录密码。那么在12:00-14:00时间周期结束时,将12:00-14:00的登录密码000000修改为12:00-14:00中使用的权限验证码111111,同时生成将要在16:00-18:00中使用的登录密码222222。那么在进入14:00-16:00之后,无线连接设备使用的登录密码为111111,使用的权限验证码为222222。如此,每个时间周期结束时,循环执行上述操作过程。
上述过程可以降低无线连接设备的计算量,并且可快速对登录密码进行切换。
当然,动态密码和权限验证码也可以采用其他形式生成,也可以不与时间周期关联,本发明实施例不对其加以限制。
在本发明实施例中,将登录密码进行更新时,对于新的登录密码,可以自动按照动态密码算法计算生成。而具体采用哪一种动态密码算法本发明实施例不对其加以限制。
步骤150,在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。
在本发明实施例中,由于当前时间周期内或者结束时,会生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。那么在进入下一个周期之时,无线连接设备的登录密码会被更新,即无线连接设备会采用新的登录密码。而在登录密码被更新后,本发明实施例将具备临时登录权限的终端从登录状态移除,使其在下一个时间周期再不能登录无线连接设备。而维持具备常驻登录权限的终端的登录状态,使其在下一个时间周期可以继续登录无线连接设备。
本发明实施例的无线连接设备在每个时间周期中提供了登录密码和权限验证码。那么针对只发送了登录密码的终端,赋予临时登录权限;而针对同时输入了登录密码和权限验证码的终端,赋予常驻登录权限。在每次登录密码更新后,将具备临时登录权限的终端从无线连接设备的登录状态移除,而无论密码如何修改,可将具备常驻登录权限的终端,继续保持其对从无线连接设备的登录状态。本发明实施例至少具备如下优点之一:
1、本发明实施例对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
例如,以6位的登录密码和权限验证码来说,每一位上26个字母加上10个数字有36种可能,那么对于6位数的密码就有36的6次方种可能,那么两个6位数密码就有36的12次方(4.7*1018)种可能,破解难度大大提高。另外,本发明实施例采用动态的两个密码验证方式,登录密码和权限验证码会随着时间进行变化,安全性更高。假设某个终端破解了登录密码,但该终端会被认定为临时登录权限的终端,而过一段时间之后,登录密码自动更新后,该终端的登录状态将被自动剔除。
2、对于无线连接设备的拥有者B来说,拥有者B可使其终端发送登录密码以及权限验证码到无线连接设备,以获得常驻登录权限;而对临时使用该无线连接设备的用户A来说,拥有者B可以让用户A的终端只发送登录密码以获得临时登录权限。由于无线连接设备可根据时间周期自动更新登录密码,在登录密码更新后,无线连接设备则自动断开该临时登录权限的终端的登录状态,使该终端不能继续登录无线连接设备。因此,无需拥有者B主动修改无线连接设备的登录密码,进一步的也无需该拥有者在该登录密码自动修改后,再去修改自己的各个终端的登录密码,即可保证拥有者B的终端一直处于无线连接设备的登录状态。大大方便了无线连接设备的拥有者B,无需其进行多余的操作,提高了无线连接设备的使用灵活性。
3、对登录密码和权限验证码进行显示,可以方便用户进行输入,降低用户记忆负担。
实施例二
本发明实施例在实施例一的基础之上,在无线连接设备中采用临时用户表对临时用户的终端赋予临时登录权限,采用常驻用户表对常驻用户的终端赋予常驻用户的登录权限。
参照图2,其示出了本发明实施例的一种无线连接认证方法的流程示意图,具体可以包括:
步骤210,在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
步骤220,若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的临时用户表。
在本发明实施例中,在无线连接设备中预置临时用户表,对于发送了包括登录密码而不包括权限验证码的终端,将该终端的身份信息写入上述临时用户表的方式,是赋予上述终端临时登录权限的一种优选方式。
其中,终端的身份信息可以包括物理地址等信息。
步骤230,若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的常驻用户表。
在本发明实施例中,在无线连接设备中预置常驻用户表,对于发送了包括登录密码以及权限验证码的终端,将该终端的身份信息写入上述常驻用户表的方式,是赋予上述终端常驻登录权限的一种优选方式。
步骤240,生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
步骤250,在无线连接设备使用所述新的登录密码后,清空所述临时用户表所记录的各终端的身份信息,并对于常驻用户表中的终端的身份信息,维持相应终端的登录状态。
在本发明实施例中,设置了两张表,一张是临时用户表,一张是常驻用户表,临时用户表和常驻用户表均用于接收终端发送的数据包进行后续处理。比如联网时,接收在上述用户表中记录的终端所发送的数据包,然后向互联网转发,又比如传输文件时,接收在上述用户表中记录的终端所发送的文件等。
其中,临时用户表中维护的终端的身份信息,在每个时间周期结束时,无线连接设备侧就将临时用户表中记录的身份信息清空。而常驻用户表中的身份信息,在密码变更后,还予以保留,继续维持具备常驻登录权限的终端的登录状态。
本发明实施例至少具备如下优点之一:
1、对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
2、对于无线连接设备的拥有者B来说,采用临时用户表维护临时登录权限,采用常驻用户表维护常驻登录权限,那么在无线连接设备在登录密码变更后,进行登录权限维护时,不用遍历每个终端的身份信息,可以直接根据表的性质进行维护,维护简单,计算量低。并且无需连接设备的拥有者进行多余的操作,提高了无线连接设备的使用灵活性。
实施例三
本发明实施例在实施例一的基础之上,采用预置了权限字段的用户表,在用户表对临时用户的终端以临时标记的形式赋予其临时登录权限,对常驻用户的终端以常驻标记的形式赋予其常驻用户的登录权限。
参照图3,其示出了本发明实施例的一种无线连接认证方法的流程示意图,具体可以包括:
步骤310,在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
步骤320,若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入临时用户标记。
在本发明实施例中,在无线连接设备中预置用户表,并在该用户表中预置权限字段。对于发送了包括登录密码而不包括权限验证码的终端,将该终端的身份信息写入上述用户表,并在上述用户表中对应该身份信息的权限字段写入临时用户标记的方式,是赋予上述终端临时登录权限的一种优选方式。
其中,终端的身份信息可以包括物理地址等信息。在本发明实施例中,在通常的用户表中添加了一个权限字段,在该字段下对终端的身份信息进行临时标记,比如设置0为临时标记,表示对应的终端身份信息为临时登录权限。
步骤330,若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入常驻用户标记。
在本发明实施例中,在本发明实施例中,在无线连接设备中预置用户表,并在该用户表中预置权限字段。对于发送了包括登录密码以及权限验证码的终端,将该终端的身份信息写入上述用户表,并在上述用户表中对应该身份信息的权限字段写入临时用户标记的方式,是赋予上述终端常驻登录权限的一种优选方式。
如前所述,在上述用户表的权限字段下,对需要赋予常驻登录权限的终端身份信息,对其进行常驻标记,比如设置1为常驻标记,表示对应的终端身份信息为常驻登录权限。
步骤340,生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
步骤350,在无线连接设备使用所述新的登录密码后,将所述用户表中临时用户标记对应的身份信息,从所述用户表中移除息,并对于常驻用户表中的终端的身份信息,维持相应终端的登录状态。
本发明实施例在一张用户表中预置一个新的权限字段,对于终端的身份信息,进行临时登录权限和常驻登陆权限的标记,然后在密码更新之后,将该用户表根据权限标记,将临时登录权限的标记对应的身份信息删除,保留常驻登录权限标记的身份信息,那么由于用户表中没有临时登录权限终端的身份信息,其登录状态就被移出,而对于所述用户表中常驻用户标记对应的身份信息,维持相应终端的登录状态。
本发明实施例至少具备如下优点之一:
1、对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
2、对于无线连接设备的拥有者B来说,采用一张用户表,通过权限字段的不同值维护不同的登录权限,那么在无线连接设备在登录密码变更后,进行登录权限维护时,可以只遍历一张用户表即可进行维护,其维护的用户表少,占用系统资源少。并且无需连接设备的拥有者进行多余的操作,提高了无线连接设备的使用灵活性。
实施例四
参照图4,其示出了本发明实施例的一种无线连接认证方法的流程示意图,具体可以包括:
步骤410,在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
步骤420,若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限。
步骤430,若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限。
步骤440,生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
步骤450,在无线连接设备使用所述新的登录密码后,判断所述终端的登录时间长度是否大于等于阈值;如果所述终端的登录时间长度大于等于阈值,则进入步骤460;如果所述终端的登录时间长度小于阈值,则进入步骤470。
其中,上述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度。
步骤460,将具备临时登录权限的终端从登录状态移除。
步骤470,不将具备临时登录权限的终端从登录状态移除。
以前述时间周期12:00-14:00为例,时间周期为2小时,无线连接设备在该时间周期内的登录密码为000000,在该时间周期内的权限验证码为111111。设针对时间长度的阈值为1个小时。对于登录无线连接设备的终端,记录其登录时间长度。那么对在13:00-14:00之间登录的具有临时登录权限的终端,在14:00时无线连接设备使用新的登录密码111111后,其登录时间长度小于1小时,上述终端可以继续保留登录状态;对于13:00登录的具有临时登录权限的终端,在14:00时无线连接设备使用新的登录密码111111后,其登录时间长度等于1小时,上述终端则会被移除登录状态;而对于12:00-13:00之间登录的具有临时登录权限的终端,在14:00时无线连接设备使用新的登录密码111111后,其登录时间长度大于1小时,上述终端则会被移除登录状态。
更进一步,比如临时登录权限的终端A在12:15登录,临时登录权限的终端B在13:15登录。那么在14:00时,无线连接设备使用新的登录密码111111后,终端A的登录时间长度为105分钟,其大于1小时,则终端A的登录状态则被移除;而终端B的登录时间长度为45分钟,其小于1小时,则终端B的登录状态保留。而在16:00时,无线连接设备使用新的登录密码222222后,终端B的登录时间长度为165分钟,其大于1小时,则终端B的登录状态则被移除。
在本发明实施例中,时间周期长度可以根据需求设置,优选的,上述登录时间长度不大于时间周期的长度。
当然,对于实施例二中的临时用户表和常驻用户表的情况,则可在临时用户表中添加一个时间字段,在各终端的身份信息条目下记录其登录时间长度。那么在步骤450中,对于判断终端的登录时间长度,可直接读取上述临时用户表中各个终端的时间字段下的登录时间长度,如果登录时间长度达到阈值,则在步骤460中,将临时用户表中相应终端身份信息的条目删除;如果登录时间长度未达到阈值,则在步骤470中,将临时用户表中相应终端身份信息的条目保留。
也可以理解,对于实施例三中的一张用户表,还会进一步添加一个时间字段,在各终端的身份信息条目下记录其登录时间长度。那么在步骤450中,对于判断具备临时登录权限的终端的登录时间长度,直接读取所述临时用户表中各个终端的时间字段下的登录时间长度,如果登录时间长度达到阈值,则在步骤460中,将用户表中相应终端身份信息的条目删除;如果登录时间长度未达到阈值,则在步骤470中,将用户表中相应终端身份信息的条目保留。
步骤480,在无线连接设备使用所述新的登录密码后,维持具备常驻登录权限的终端的登录状态。
本发明实施例在实施例一的基础之上,在对具备临时登录权限的终端进行移出其登录状态操作之前,根据终端的登录时间长度,确定是否将所述终端的登录状态移出,如果终端的登录时间长度小于阈值,则不将终端的登录状态移出。那么可以避免临时登录权限的终端的登录时间长度过短,而影响正常的临时终端的使用。
实施例五
参照图5,其示出了本发明实施例最优的一种无线连接认证方法的流程示意图,具体可以包括:
步骤510,如果接收到第一次触发指令,获取所述登录密码进行展示。
步骤512,如果在预定时间间隔内接收到第二次触发指令,获取所述权限验证码进行展示。
步骤514,在未登录的终端连接到无线连接设备后,将所述终端展示界面跳转到连接认证页面。
那么未登录终端连接到无线连接设备之后,其展示的界面则会跳转到前述连接认证页面,以通过链接认证页面发送登录密码和权限验证码。
步骤516,在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断;所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
步骤518,若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;
步骤520,若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限。
步骤522,生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
步骤524,在无线连接设备使用所述新的登录密码后,对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度;如果所述终端的登录时间长度达到阈值,则进入步骤526;如果所述终端的登录时间长度未达到阈值,则进入步骤528。
步骤526,将具备临时登录权限的终端从登录状态移除。
步骤528,不将具备临时登录权限的终端从登录状态移除。
步骤530,在无线连接设备使用所述新的登录密码后,维持具备常驻登录权限的终端的登录状态。
在本发明实施例中,在每个时间周期结束时,登录密码会被更新,而在登录密码被更新后,本发明实施例将具备临时登录权限的终端从登录状态移除,使其在下一个时间周期再不能登录无线连接设备。而维持具备常驻登录权限的终端的登录状态,使其在下一个时间周期可以继续登录无线连接设备。
本发明实施例在实施例一的基础之上至少具备如下优点之一:
1、本发明实施例对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,暴力破解的难度增大,并且无线信号也不容易被蹭。
2、无线连接设备可自动根据时间周期将临时用户踢出登录状态,保留常驻用户的登录状态。大大方便了有常驻需求的用户对无线连接设备的使用,也方便了无线连接设备的拥有者对无线设备的管理,无需其进行多余的操作,提高了无线连接设备的使用灵活性。
3、对登录密码和权限验证码进行显示,可以方便用户进行输入,降低用户记忆负担。
4、在对具备临时登录权限的终端进行移出其登录状态操作之前,根据终端的登录时间长度,确定是否将所述终端的登录状态关闭。那么可以避免临时登录权限的终端的登录时间长度过短,而影响正常的临时终端的使用。
实施例六
参照图6,其示出了本发明实施例最优的一种无线连接认证装置的结构示意图,具体可以包括:
连接判断模块610,适于在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
临时登录权限赋予模块620,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限。
常驻登录权限赋予模块630,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
更新模块640,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
权限管理模块650,适于在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。
在本发明实施例中,所述无线连接认证装置可嵌入无线连接设备之中。
优选的,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
优选的,还包括:
展示模块,适于根据收到的触发指令,获取所述登录密码以及权限验证码进行展示。
优选的,所述展示模块包括:
第一展示子模块,适于如果接收到第一次触发指令,则获取所述登录密码进行展示。
第二展示子模块,适于如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
优选的,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
本发明实施例至少具备如下优点之一:
1、本发明实施例对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
2、对于无线连接设备的拥有者B来说,拥有者B可使其终端发送登录密码以及权限验证码到无线连接设备,以获得常驻登录权限;而对临时使用该无线连接设备的用户A来说,拥有者B可以让用户A的终端只发送登录密码以获得临时登录权限。由于无线连接设备可根据时间周期自动更新登录密码,在登录密码更新后,无线连接设备则自动断开该临时登录权限的终端的登录状态,使该终端不能继续登录无线连接设备。因此,无需拥有者B主动修改无线连接设备的登录密码,进一步的也无需该拥有者在该登录密码自动修改后,再去修改自己的各个终端的登录密码,即可保证拥有者B的终端一直处于无线连接设备的登录状态。大大方便了无线连接设备的拥有者B,无需其进行多余的操作,提高了无线连接设备的使用灵活性。
3、对登录密码和权限验证码进行显示,可以方便用户进行输入,降低用户记忆负担。
实施例七
参照图7,其示出了本发明实施例最优的一种无线连接认证装置的结构示意图,具体可以包括:
连接判断模块710,适于在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
临时登录权限赋予模块720,具体包括:
第一临时登录权限赋予子模块722,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的临时用户表。
常驻登录权限赋予模块730,具体包括:
第一常驻登录权限赋予子模块732,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的常驻用户表。
更新模块740,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
权限管理模块750,具体包括:
临时用户表清空子模块752,适于在无线连接设备使用所述新的登录密码后,清空所述临时用户表所记录的各终端的身份信息适。
常驻用户表维持子模块754,适于在无线连接设备使用所述新的登录密码后,对于常驻用户表中的终端的身份信息,维持相应终端的登录状态。
本发明实施例至少具备如下优点之一:
1、对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
2、对于无线连接设备的拥有者B来说,采用临时用户表维护临时登录权限,采用常驻用户表维护常驻登录权限,那么在无线连接设备在登录密码变更后,进行登录权限维护时,不用遍历每个终端的身份信息,可以直接根据表的性质进行维护,维护简单,计算量低。并且无需连接设备的拥有者进行多余的操作,提高了无线连接设备的使用灵活性。
实施例八
参照图8,其示出了本发明实施例最优的一种无线连接认证装置的结构示意图,具体可以包括:
连接判断模块810,适于在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断;
临时登录权限赋予模块820,具体包括:
临时用户添加子模块822,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入临时用户标记;
常驻登录权限赋予模块830,具体包括:
常驻用户添加子模块832,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入常驻用户标记;
更新模块840,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;
权限管理模块850,具体包括:
用户表临时移除子模块852,适于在无线连接设备使用所述新的登录密码后,将所述用户表中临时用户标记对应的身份信息,从所述用户表中移除;
用户表常驻维持子模块854,适于在无线连接设备使用所述新的登录密码后,对于所述用户表中常驻用户标记对应的身份信息,维持相应终端的登录状态。
本发明实施例至少具备如下优点之一:
1、对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,并且由于登录密码和权限验证码的两重验证方式,使无线连接设备被暴力破解的难度增大,并且无线信号也不容易被蹭。
2、对于无线连接设备的拥有者B来说,采用一张用户表,通过权限字段的不同值维护不同的登录权限,那么在无线连接设备在登录密码变更后,进行登录权限维护时,可以只遍历一张用户表即可进行维护,其维护的用户表少,占用系统资源少。并且无需连接设备的拥有者进行多余的操作,提高了无线连接设备的使用灵活性。
实施例九
参照图9,其示出了本发明实施例最优的一种无线连接认证装置的结构示意图,具体可以包括:
连接判断模块910,适于在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断。
临时登录权限赋予模块920,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限。
常驻登录权限赋予模块930,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
更新模块940,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用。
权限管理模块950,具体包括:
临时用户时间判断子模块952,适于在将具备临时登录权限的终端从登录状态移除之前,对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度。
临时用户移除子模块954,适于如果所述终端的登录时间长度大于等于阈值,则将具备临时登录权限的终端从登录状态移除。
临时用户维持子模块956,适于如果所述终端的登录时间长度小于阈值,则不将具备临时登录权限的终端从登录状态移除。
常驻用户维持子模块958,适于在无线连接设备使用所述新的登录密码后,维持具备常驻登录权限的终端的登录状态。
本发明实施例在实施例六的基础之上,在对具备临时登录权限的终端进行移出其登录状态操作之前,根据终端的登录时间长度,确定是否将所述终端的登录状态移出,如果终端的登录时间长度小于阈值,则不将终端的登录状态移出。那么可以避免临时登录权限的终端的登录时间长度过短,而影响正常的临时终端的使用。
实施例十
参照图10,其示出了本发明实施例最优的一种无线连接认证系统的结构示意图,具体可以包括:
展示模块1010,具体包括:
第一展示子模块1011,适于如果接收到第一次触发指令,获取所述登录密码进行展示;
第二展示子模块1012,适于如果在预定时间间隔内接收到第二次触发指令,获取所述权限验证码进行展示。
页面跳转模块1020,适于在未登录的终端连接到无线连接设备后,将所述终端展示界面跳转到连接认证页面;
连接判断模块1030,适于在当前时间周期内,根据由无线连接设备在当前时间周期内使用的登录密码和权限验证码,对由任意终端发送的权限信息进行判断;所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码;
临时登录权限赋予模块1040,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;
常驻登录权限赋予模块1050,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
更新模块1060,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;
权限管理模块1070,还包括:
临时用户时间判断子模块1071,适于在将具备临时登录权限的终端从登录状态移除之前,对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度;
临时用户移除子模块1072,适于如果所述终端的登录时间长度大于等于阈值,则将具备临时登录权限的终端从登录状态移除;
临时用户维持子模块1073,适于如果所述终端的登录时间长度小于阈值,则不将具备临时登录权限的终端从登录状态移除。
常驻用户维持子模块1074,适于在无线连接设备使用所述新的登录密码后,维持具备常驻登录权限的终端的登录状态。
本发明实施例在实施例六的基础之上,至少具备如下优点之一:
1、本发明实施例对于无线连接设备的密码,根据时间周期进行自动更新,如此密码是随着时间的变化而变化的,每个密码只使用一段时间即变更为新的密码,暴力破解的难度增大,并且无线信号也不容易被蹭。
2、无线连接设备可自动根据时间周期将临时用户踢出登录状态,保留常驻用户的登录状态。大大方便了有常驻需求的用户对无线连接设备的使用,也方便了无线连接设备的拥有者对无线设备的管理,无需其进行多余的操作,提高了无线连接设备的使用灵活性。
3、对登录密码和权限验证码进行显示,可以方便用户进行输入,降低用户记忆负担。
4、在对具备临时登录权限的终端进行移出其登录状态操作之前,根据终端的登录时间长度,确定是否将所述终端的登录状态关闭。那么可以避免临时登录权限的终端的登录时间长度过短,而影响正常的临时终端的使用。
实施例十一
参照图11,其为本发明实施例提供的一种无线路由器,其中包括:
第一展示子模块(在图中未显示),适于如果接收到第一次触发指令,则获取所述登录密码进行展示;
第二展示子模块(在图中未显示),适于如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
其他模块(在图中未显示)与前述实施例所述类似。其中1110为无线路由器的天线,1120为接收用户触发操作的实体按钮,1130为显示登录密码和权限验证码的显示屏。当用户点击一次实体按钮1120后,显示屏中显示当前时间周期内使用的登录密码123456,而当用户再次点击一次实体按钮1120后显示屏中显示当前时间周期内使用的权限验证码。
当然,如前所述,本发明实施例也可应用于移动终端(比如手机),该移动终端包括无线连接认证装置。在用户将移动终端设置为无线连接设备之后,比如将移动终端设置为wifi热点、打开移动终端的蓝牙等,即可应用本发明实施例的技术方案。当然,对于登录密码和权限验证码的显示可以直接显示在移动终端的显示屏中。对于前述用户的触发操作,可以通过触发移动终端的触摸屏实现,也可以通过触发移动终端的固定按钮(比如音量按钮)实现。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明实施例的内容,并且上面对特定语言所做的描述是为了披露本发明实施例的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明实施例的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明实施例的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明实施例要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明实施例的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明实施例的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明实施例的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的无线连接认证设备中的一些或者全部部件的一些或者全部功能。本发明实施例还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明实施例的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明实施例进行说明而不是对本发明实施例进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明实施例可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (18)
1.一种无线连接认证方法,其特征在于,包括:
在当前时间周期内,根据无线连接设备在当前时间周期内使用的登录密码和权限验证码,对终端发送的权限信息进行判断;
若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;
若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;
在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。
2.如权利要求1所述的方法,其特征在于,所述在当前时间周期内,根据无线连接设备在当前时间周期内使用的登录密码和权限验证码,对终端发送的权限信息进行判断之前的步骤,还包括:
根据收到的触发指令,获取所述登录密码以及权限验证码进行展示。
3.如权利要求2所述的方法,其特征在于,所述根据收到的触发指令,获取所述登录密码以及权限验证码进行展示的步骤,包括:
接收到第一次触发指令,获取所述登录密码进行展示;
如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
4.如权利要求1所述的方法,其特征在于,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
5.如权利要求1所述的方法,其特征在于,所述赋予所述终端临时登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的临时用户表;
进一步的,所述将具备临时登录权限的终端从登录状态移除的步骤,包括:
清空所述临时用户表所记录的各终端的身份信息。
6.如权利要求1或5所述的方法,其特征在于,所述赋予所述终端常驻登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的常驻用户表。
7.如权利要求1所述的方法,其特征在于,所述赋予所述终端临时登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入临时用户标记;
进一步的,所述将具备临时登录权限的终端从登录状态移除的步骤,包括:
将所述用户表中临时用户标记对应的身份信息,从所述用户表中移除。
8.如权利要求1或7所述的方法,其特征在于,所述赋予所述终端常驻登录权限的步骤,包括:
将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入常驻用户标记。
9.如权利要求1所述的方法,其特征在于,所述将具备临时登录权限的终端从登录状态移除的步骤之前,包括:
对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度;
如果所述终端的登录时间长度大于等于阈值,则将具备临时登录权限的终端从登录状态移除;
如果所述终端的登录时间长度小于阈值,则不将具备临时登录权限的终端从登录状态移除。
10.一种无线连接认证装置,其特征在于,包括:
连接判断模块,适于在当前时间周期内,根据无线连接设备在当前时间周期内使用的登录密码和权限验证码,对终端发送的权限信息进行判断;
临时登录权限赋予模块,适于若接收到的所述权限信息中包括登录密码而不包括权限验证码,则允许所述终端登录,并赋予所述终端临时登录权限;
常驻登录权限赋予模块,适于若接收到的所述权限信息中包括登录密码以及权限验证码,则允许所述终端登录,并赋予所述终端常驻登录权限;
更新模块,适于生成新的登录密码和新的权限验证码,以供在下一个时间周期使用;
权限管理模块,适于在无线连接设备使用所述新的登录密码后,将具备临时登录权限的终端从登录状态移除,并维持具备常驻登录权限的终端的登录状态。
11.如权利要求10所述的装置,其特征在于,还包括:
展示模块,适于根据收到的触发指令,获取所述登录密码以及权限验证码进行展示。
12.如权利要求11所述的装置,其特征在于,所述展示模块包括:
第一展示子模块,适于如果接收到第一次触发指令,则获取所述登录密码进行展示;
第二展示子模块,适于如果在预定时间间隔内接收到第二次触发指令,则获取所述权限验证码进行展示。
13.如权利要求10所述的装置,其特征在于,所述当前时间周期内使用的权限验证码为将要在下一个时间周期内由无线连接设备使用的登录密码。
14.如权利要求10所述的装置,其特征在于,所述临时登录权限赋予模块包括:
第一临时登录权限赋予子模块,适于将所述终端的身份信息写入在无线连接设备中预置的临时用户表;
进一步的,所述权限管理模块包括:
临时用户表清空子模块,适于清空所述临时用户表所记录的各终端的身份信息。
15.如权利要求10或14所述的装置,其特征在于,所述常驻登录权限赋予模块包括:
第一常驻登录权限赋予子模块,适于将所述终端的身份信息写入在无线连接设备中预置的常驻用户表。
16.如权利要求10所述的装置,其特征在于,所述临时登录权限赋予模块包括:
临时用户添加子模块,适于将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入临时用户标记;
进一步的,所述权限管理模块包括:
用户表临时移除子模块,适于将所述用户表中临时用户标记对应的身份信息,从所述用户表中移除。
17.如权利要求10或16所述的装置,其特征在于,所述常驻登录权限赋予模块包括:
常驻用户添加子模块,适于将所述终端的身份信息写入在无线连接设备中预置的用户表,并在所述用户表中对应所述身份信息的权限字段写入常驻用户标记。
18.如权利要求10所述的装置,其特征在于,所述权限管理模块还包括:
临时用户时间判断子模块,适于在将具备临时登录权限的终端从登录状态移除之前,对于各具备临时登录权限的终端,判断所述终端的登录时间长度是否大于等于阈值;所述登录时间长度为所述终端从登录时间点到当前时间周期结束的时间点之间的时间长度;
临时用户移除子模块,适于如果所述终端的登录时间长度大于等于阈值,则将具备临时登录权限的终端从登录状态移除;
临时用户维持子模块,适于如果所述终端的登录时间长度小于阈值,则不将具备临时登录权限的终端从登录状态移除。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510202082.2A CN105744518B (zh) | 2015-04-24 | 2015-04-24 | 一种无线连接认证方法和装置 |
PCT/CN2016/079953 WO2016169502A1 (zh) | 2015-04-24 | 2016-04-22 | 无线连接认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510202082.2A CN105744518B (zh) | 2015-04-24 | 2015-04-24 | 一种无线连接认证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105744518A CN105744518A (zh) | 2016-07-06 |
CN105744518B true CN105744518B (zh) | 2019-01-29 |
Family
ID=56295934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510202082.2A Active CN105744518B (zh) | 2015-04-24 | 2015-04-24 | 一种无线连接认证方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105744518B (zh) |
WO (1) | WO2016169502A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453396A (zh) * | 2016-11-18 | 2017-02-22 | 传线网络科技(上海)有限公司 | 双令牌账户登录方法及登录验证装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1985260A (zh) * | 2005-08-04 | 2007-06-20 | 株式会社知识潮 | 使用外部设备的计算机控制方法及计算机控制系统 |
CN101753293A (zh) * | 2008-10-30 | 2010-06-23 | 华为终端有限公司 | 一种网络设备及配置网络设备的方法 |
CN103259785A (zh) * | 2013-04-11 | 2013-08-21 | 深圳市深信服电子科技有限公司 | 虚拟令牌的认证方法及系统 |
CN103400067A (zh) * | 2013-03-29 | 2013-11-20 | 青岛海信电器股份有限公司 | 权限管理方法、系统及服务器 |
WO2014075056A2 (en) * | 2012-11-09 | 2014-05-15 | Assa Abloy Ab | Using temporary access codes |
CN104378758A (zh) * | 2014-05-12 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 接入点连接方法、终端及服务器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100024003A1 (en) * | 2005-05-26 | 2010-01-28 | France Telecom | Method for controlling connection of a peripheral to an access point, corresponding access point and peripheral |
CN102185838B (zh) * | 2011-04-21 | 2014-06-25 | 杭州驭强科技有限公司 | 基于时间因子的主动式动态密码生成和认证系统及方法 |
CN104363213B (zh) * | 2014-11-03 | 2019-02-01 | 九阳股份有限公司 | 一种网络家电的注册登录控制方法 |
-
2015
- 2015-04-24 CN CN201510202082.2A patent/CN105744518B/zh active Active
-
2016
- 2016-04-22 WO PCT/CN2016/079953 patent/WO2016169502A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1985260A (zh) * | 2005-08-04 | 2007-06-20 | 株式会社知识潮 | 使用外部设备的计算机控制方法及计算机控制系统 |
CN101753293A (zh) * | 2008-10-30 | 2010-06-23 | 华为终端有限公司 | 一种网络设备及配置网络设备的方法 |
WO2014075056A2 (en) * | 2012-11-09 | 2014-05-15 | Assa Abloy Ab | Using temporary access codes |
CN103400067A (zh) * | 2013-03-29 | 2013-11-20 | 青岛海信电器股份有限公司 | 权限管理方法、系统及服务器 |
CN103259785A (zh) * | 2013-04-11 | 2013-08-21 | 深圳市深信服电子科技有限公司 | 虚拟令牌的认证方法及系统 |
CN104378758A (zh) * | 2014-05-12 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 接入点连接方法、终端及服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2016169502A1 (zh) | 2016-10-27 |
CN105744518A (zh) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101572111B1 (ko) | 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법 | |
CN105072611A (zh) | 一种验证的方法及终端 | |
CN105610842B (zh) | 一种wifi热点接入方法及移动设备 | |
CN105045085B (zh) | 一种智能手表的控制方法及智能手表 | |
US9245130B2 (en) | Multi-user universal serial bus (USB) key with customizable file sharing permissions | |
US20200201975A1 (en) | Wireless injection of passwords | |
CN104883351A (zh) | 多因子认证方法和装置 | |
CN106204003B (zh) | 虚拟资源的安全转移方法、装置及系统 | |
CN103634935B (zh) | 基于wps或qss的网络接入方法和装置 | |
CN103763101A (zh) | 一种用户登录验证的方法、装置及系统 | |
CN104636682A (zh) | 一种基于硬件设备的密码管理系统及方法 | |
CN105117660A (zh) | 一种数据库系统启动方法和设备 | |
CN108282330A (zh) | 密钥保存和获取装置、方法及计算机可读存储介质 | |
CN104580235A (zh) | 用于设备连接的认证方法和认证系统 | |
CN104424427A (zh) | 密码验证方法及装置 | |
CN105630592A (zh) | 基于身份验证的空间切换方法、装置及终端 | |
CN102682244B (zh) | 信息处理设备和程序执行方法 | |
CN103647775A (zh) | 一种在网页中进行登录的方法和装置 | |
CN106407825B (zh) | 基于手环与终端的u盘加密方法和系统 | |
CN105744518B (zh) | 一种无线连接认证方法和装置 | |
CN109446751A (zh) | 生成包括多个子文件的数据集的方法、装置和存储介质 | |
CN109104717A (zh) | 蓝牙配对方法、蓝牙设备及蓝牙模块 | |
CN103685259A (zh) | 账户登录的方法及其装置 | |
CN110990848A (zh) | 基于hive数据仓库的敏感字加密方法及装置、存储介质 | |
CN103955652B (zh) | 一种基于Andriod设备认证的文件加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |