CN112332992B - 基于无线通信的登陆认证方法及相关设备 - Google Patents

基于无线通信的登陆认证方法及相关设备 Download PDF

Info

Publication number
CN112332992B
CN112332992B CN202011137865.4A CN202011137865A CN112332992B CN 112332992 B CN112332992 B CN 112332992B CN 202011137865 A CN202011137865 A CN 202011137865A CN 112332992 B CN112332992 B CN 112332992B
Authority
CN
China
Prior art keywords
authentication
wireless
challenge
authenticator
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011137865.4A
Other languages
English (en)
Other versions
CN112332992A (zh
Inventor
钱海锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tuya Information Technology Co Ltd
Original Assignee
Hangzhou Tuya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tuya Information Technology Co Ltd filed Critical Hangzhou Tuya Information Technology Co Ltd
Priority to CN202011137865.4A priority Critical patent/CN112332992B/zh
Publication of CN112332992A publication Critical patent/CN112332992A/zh
Application granted granted Critical
Publication of CN112332992B publication Critical patent/CN112332992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请实施例公开了一种基于无线通信的登陆认证方法,用于限定账号的物理登陆区域。该方法应用在无线认证器时,包括:无线认证器通过无线通信接收认证设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性;无线认证器根据所述认证挑战生成认证响应;无线认证器向外部空间广播所述认证响应,以使得所述外部空间中的认证设备接收所述认证响应。该方法应用在认证设备时,包括:认证设备连接计算机设备;认证设备接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性;认证设备将所述认证挑战通过无线通信发送至外部空间的无线认证器;认证设备接收所述无线认证器返回的认证响应。

Description

基于无线通信的登陆认证方法及相关设备
技术领域
本申请实施例涉及信息安全领域,特别涉及USB与无线结合的登陆认证方法及相关设备。
背景技术
在计算机网络中,出于保密需要,常常会对服务器的访问权限做出限制,使得只有身份符合的用户才能登陆并进行操作。目前的最常见的登陆认证方法是基于账号的密码的组合,当用户持有对应的账号和密码时,就可以通过认证,获得操作权限。
但是在一些场景中,企业或机构希望对用户的登陆区域做出限制,即只有在一定空间区域内的用户才能访问
发明内容
针对上述问题,本申请提供基于无线通信的登陆认证方法及相关设备,用于对访问者的空间区域进行限制。
本申请第一方面提供了一种基于无线通信的登陆认证方法,应用于无线认证器,该方法包括:
无线认证器通过无线通信接收认证设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
无线认证器根据所述认证挑战生成认证响应;
无线认证器向外部空间广播所述认证响应,以使得所述外部空间中的认证设备接收所述认证响应。
可选地,所述无线认证器为蓝牙无线认证器。
可选地,所述无线认证器内存储有内置密钥,
所述无线认证器根据所述认证挑战生成认证响应,包括:
所述无线认证器读取所述内置密钥;
所述无线认证器使用所述内置密钥对所述认证挑战生成认证响应。
可选地,所述无线认证器接收认证设备发送的认证挑战,包括:
无线认证器接收认证设备发送的认证挑战和认证设备识别码。
本申请第二方面提供一种基于无线通信的登陆认证方法,应用于认证设备,包括:
认证设备连接计算机设备;
认证设备接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
认证设备将所述认证挑战通过无线通信发送至外部空间的无线认证器;
认证设备接收所述无线认证器返回的认证响应。
可选地,所述认证设备为蓝牙认证设备。
可选地,所述认证设备接收计算机设备转发的认证挑战,包括:
认证设备通过WebUSB协议接收计算机设备发送的认证挑战。
可选地,所述认证设备将所述认证挑战通过无线通信发送至外部空间的无线认证器,包括:
所述认证设备将所述认证设备的设备识别码和所述认证挑战通过无线通信发送至外部空间的无线认证器。
本申请第三方面提供一种无线认证器,包括:
无线接收模块,所述无线通信模块用于接收认证设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
响应模块,所述响应模块用于根据所述认证挑战生成认证响应;
无线发送模块,所述接收模块用于向外部空间广播所述认证响应,以使得所述外部空间中的认证设备接收所述认证响应。
本申请第四方面提供一种认证设备,包括:
第一接收模块,用于接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
发送模块,用于将所述认证挑战通过无线通信发送至外部空间的无线认证器;
第二接收模块,用于接收所述无线认证器返回的认证响应。从以上技术方案可以看出,本申请实施例具有以下优点:本申请的无线认证器采用无线通信,利用其信号强度的覆盖范围有限的特点,限制了只有在无线认证器信号覆盖范围内的登陆行为才能得到无线认证器的响应,达到了对登陆账号的空间区域进行限制的效果。
附图说明
图1为本发明实施例中基于无线通信的登陆认证方法的一个实施例示意图;
图2为本发明实施例中基于无线通信的登陆认证方法的一个实施例示意图;
图3为本发明实施例中基于无线通信的登陆认证方法的一个实施例示意图;
图4为本发明实施例中无线认证器一个实施例示意图;
图5为本发明实施例中认证设备的一个实施例示意图。
具体实施方式
在企业生产中,会存在特殊的账号保护需求,比如工厂的生产安排需要使用账号登录系统,在工厂内使用账号可以是无限制的,不一定需要与人绑定。但是如果工厂的员工泄露了账号带走,那么工厂外的其他人员可以在其他地方登陆工厂系统,导致安全隐患问题。所以,限制账号的登陆区域内很有必要。
本申请提供的基于无线通信的登陆认证方法及相关设备,旨在对账号的登陆行为做出空间限制。
本申请的场景如图1所示,包括一台用户所操作的计算机设备、一台认证服务器、一个认证设备和一个与认证设备配套的无线认证器。该计算机设备上安装有软件程序(如浏览器或客户端软件)以登陆服务器,该认证服务器上存储有需要保密的数据,会对使用账号登陆服务器的计算机发出认证请求;认证设备则可以是计算机设备的一部分,如笔记本电脑内置的蓝牙收发器、Zigbee通信装置,或者认证设备可以是直接与计算机设备连接的外接设备,如USB蓝牙收发器;无线认证器是一个与认证设备通信方式相同的、能够对认证服务器发出的认证挑战进行响应的无线收发器。本申请的特点在于,采用了无线认证器;来对认证挑战的进行响应,从而利用无线认证器通信覆盖范围有限的天然特性,限制了账号的登陆范围,只有在无线认证器覆盖范围内的计算机设备才能正确响应认证服务器。
下面对本方案的详细实施方式进行说明,请参见图2所示实施例,该实施例包括:
201、计算机设备与认证设备连接;
将认证服务器连接到认证设备中,该计算机设备为用户所操作的需要登陆认证服务器的计算机设备。此处所说的计算机设备,既可以是台式计算机、笔记本电脑,也可以是注入IPad、安卓手机等可以安装客户端或网页进行服务器访问的电子设备,该设备可以连接认证服务器以登陆目标账号。可以理解的是,本步骤所说的连接计算机设备,既可以是硬件意义上的连接,例如将认证设备连接在计算机设备的总线上,或者可以是软件意义上的连接,例如启动已经连接在计算机设备总线上的认证设备或者为该认证设备安装驱动,使其在计算机设备的驱动下稳定运行。
202、认证设备接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
计算机设备向认证设备发送认证挑战,认证设备接收计算机设备发送的认证挑战,该认证挑战的用途是验证计算机设备上所登陆的目标账号的登陆有效性。具体地,该认证挑战是一串验证数据,需要接受者提供与验证数据对应的验证答案,才能通过验证并保持目标账号的登陆有效性。
203、认证设备将所述认证挑战通过无线通信发送至外部空间的无线认证器;
认证设备将接受到的认证挑战通过自身的无线通信模块发送到外部空间中,以便无线认证器接受。该发送过程具体可以是有响应的,即无线认证器接收到认证挑战后,会告知认证设备认证挑战发送成功;或者该发送过程也可以是不需要响应的,认证设备只需要不定向地发送认证挑战,而不需要知晓认证挑战是否被无线认证器成功接收。
204、无线认证器根据所述认证挑战生成认证响应;
无线认证器根据认证挑战生成与之对应的认证相应,该认证响应可以证明目标账号的登陆有效性。一个较优的实施方式是,无线认证器内的存储设备存储有密钥,无线认证器接收到认证挑战时,根据该密钥来生成与认证挑战对应的响应。
205、无线认证器将所述认证挑战通过无线通信发送至认证设备;
无线认证器向周围广播已生成的认证响应,使的外部空间中的认证设备接收认证响应,无线认证器可以设置是否加密认证响应。
206、认证设备将所述认证响应发送到计算机设备。
认证设备将认证响应发送至计算机设备,以便计算机设备向认证服务器证明目标登陆账号的有效性。
本申请的所提供的在本申请的另一实施例中,还提供了在蓝牙通信的情况下的具体流程。请参阅图3,该实施例包括:
301、计算机设备与认证设备连接;
将认证服务器连接到具有蓝牙通信功能的认证设备中,该计算机设备为用户所操作的需要登陆认证服务器的计算机设备。此处所说的计算机设备,既可以是台式计算机、笔记本电脑,也可以是注入IPad、安卓手机等可以安装客户端或网页进行服务器访问的电子设备,该设备可以连接认证服务器以登陆目标账号。可以理解的是,本步骤所说的连接计算机设备,既可以是硬件意义上的连接,例如将作为认证设备的连接在计算机设备的USB总线上,或者可以是软件意义上的连接,例如启动已经连接在计算机设备总线上的认证设备或者为该认证设备安装驱动,使其在计算机设备的驱动下稳定运行。优选的方式是,将认证设备作为一个单独的附件,并在认证设备设设置通用性较高的USB接口,认证设备使用该接口接入计算机设备中。
302、认证设备接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
计算机设备向认证设备发送认证挑战,认证设备接收计算机设备发送的认证挑战,该认证挑战的用途是验证计算机设备上所登陆的目标账号的登陆有效性。具体地,该认证挑战是一串验证数据,需要接受者提供与验证数据对应的验证答案,才能通过验证,保持目标账号的登陆有效性。为了提高设备的兼容性,简化操作步骤,较佳的实时方式是认证设备通过WebUSB协议进行认证挑战的接收。
303、认证设备将所述认证挑战通过蓝牙通信发送至外部空间的无线认证器;
认证设备将接受到的认证挑战通过自身的蓝牙通信模块发送到外部空间中,以便无线认证器接受。该发送过程具体可以是有响应的,即无线认证器接收到认证挑战后,会告知认证设备认证挑战发送成功;或者该发送过程也可以是不需要响应的,认证设备只需要不定向地发送认证挑战,而不需要知晓认证挑战是否被无线认证器成功接收。较优的实施方式是通过广播包的形式发送认证挑战,以免多个同时存在多个蓝牙连接导致无线认证器负担过大。
304、无线认证器根据所述认证挑战生成认证响应;
无线认证器根据认证挑战生成与之对应的认证相应,该认证响应可以证明目标账号的登陆有效性。一个较优的实施方式是,无线认证器内的存储设备存储有密钥,无线认证器接收到认证挑战时,根据该密钥来生成与认证挑战对应的响应。
305、无线认证器将所述认证挑战通过蓝牙通信发送至认证设备;
无线认证器通过蓝牙广播包,向外部空间广播生成认证响应,使的外部空间中的认证设备接收认证响应。认证设备通过捕捉蓝牙广播包,从而接收无线认证器对认证挑战所返回的认证响应。需要说明的是,由于本方案主要目的是达到空间上对账号登陆的限制性,本身就应用在车间、研究所等场所的内部,因此本方案的无线认证器可以采用广播包的方式进行通信,并不进行额外的加密操作。
306、认证设备将所述认证响应发送到计算机设备。
认证设备通过与计算机设备的总线连接,将接收到的认证响应发送到计算机设备上,以供计算机设备使用认证响应的数据来证明目标账号的登陆有效性。如果认证设备与计算机设备通过USB接口连接,且计算机设备正在使用浏览器登陆目标账号,那么认证设备和计算机设备之间可以直接使用已经较为成熟的WebUSB协议传输认证响应数据,提高认证设备的兼容性。
在上述实施例中,按照目前的低功耗蓝牙标准,单个蓝牙广播包可以承载的广播数据长度为37字节。因此在一个实施例中,对广播数据长度的分配方式是,使用6个字节存储设备的MAC地址、1个字节表示厂商自定义数据(0xff),2个字节存放公司ID,留有最多28字节的容间可供自由使用。在这28字节中,使用HMAC-SHA加密的16字节随机数作为认证挑战,剩余12字节填0或存储认证响应。
以上对认证设备与无线认证器之间的数据传输关系进行了说明。需要注意的是,认证设备与无线认证器之间的对应关系可以是一对一的,也可以是一对多、多对一甚至是多对多的。具体来说,就是认证设备可以不止对应一个无线认证器,一个无线认证器也可以不仅对应一个认证设备。举例来说,在一个较小的多人办公室中,可以仅设置一个唯一的无线认证器,每个办公人员都使用一个设备识别码的认证设备,使得多个办公人员都只能在该办公室内登陆目标账号。而在面积较大的场所中,以大型企业车间为例,应该在企业车间内布置多个相同的无线认证器,使得无线认证器的通信范围能够覆盖车间,车间内持有认证设备的工程师就能够在车间内登陆目标账号。为了防止多个认证设备在无线通信中出现干扰,认证设备和无线认证器应该在发送认证挑战或认证响应时附加上相应的设备识别码,防止多个认证设备同时请求无线认证器做出认证响应时出现误收发的情况。同时,无线认证器在整个过程中不需要人为操控,办公人员或工程师都只需要操控自己的计算机设备,就可以完成登陆认证的过程。
对应于以上基于无线通信的登陆认证方法,请参阅图4,本申请还提供了一种无线认证器,该无线认证器包括:
无线接收模块401,所述无线通信模块用于接收认证设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
响应模块402,所述响应模块用于根据所述认证挑战生成认证响应;
无线发送模块403,所述接收模块用于向外部空间广播所述认证响应,以使得所述外部空间中的认证设备接收所述认证响应。
在一些实施例中,无线认证器为蓝牙无线认证器,无线接收模块401和无线发送模块403具有蓝牙通信能力。
在一些实施例中,所述无线认证器还包括存储器404,存储器404内存储有内置密钥。
在一些实施例中,响应模块402具体用于:读取所述内置密钥;使用所述内置密钥对所述认证挑战生成认证响应。
无线发送模块403具体用于:接收认证设备发送的认证挑战和认证设备识别码。
对应于以上基于无线通信的登陆认证方法,请参阅图5,本申请还提供了一种认证设备,该认证设备包括:
第一接收模块501,用于接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性;
发送模块502,用将所述认证挑战通过无线通信发送至外部空间的无线认证器;
第二接收模块503,用于接收所述无线认证器返回的认证响应。
在一些实施例中,所述认证设备为蓝牙认证设备,发送模块502和第二接收模块503具有蓝牙通信能力。
在一些实施例中,第一接收模块501具体用于:
通过WebUSB协议接收计算机设备发送的认证挑战。
在一些实施例中,第二接收模块503具体用于:
将所述认证设备的设备识别码和所述认证挑战通过无线通信发送至外部空间的无线认证器。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种基于无线通信的登陆认证方法,应用于无线认证器,其特征在于,包括:
无线认证器通过无线通信接收认证设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性,所述认证挑战由服务器生成并发送至计算机设备,并由与所述认证设备硬件连接或软件连接的所述计算机设备发送给所述认证设备;
无线认证器根据所述认证挑战生成认证响应;
无线认证器向外部空间广播所述认证响应,以使得所述外部空间中的认证设备接收所述认证响应,并使得所述认证设备通过所述计算机设备将所述认证响应透传至所述服务器。
2.根据权利要求1所述的基于无线通信的登陆认证方法,其特征在于,所述无线认证器为蓝牙无线认证器。
3.根据权利要求2所述的基于无线通信的登陆认证方法,其特征在于,所述无线认证器内存储有内置密钥,
所述无线认证器根据所述认证挑战生成认证响应,包括:
所述无线认证器读取所述内置密钥;
所述无线认证器使用所述内置密钥对所述认证挑战生成认证响应。
4.根据权利要求3所述的基于无线通信的登陆认证方法,其特征在于,无线认证器接收认证设备发送的认证挑战,包括:
无线认证器接收认证设备发送的认证挑战和认证设备识别码。
5.一种基于无线通信的登陆认证方法,应用于认证设备,其特征在于,包括:
认证设备硬件连接或软件连接计算机设备;
认证设备接收所述计算机设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性,所述认证挑战由服务器生成并发送至所述计算机设备;
认证设备将所述认证挑战通过无线通信发送至外部空间的无线认证器;
认证设备接收所述无线认证器返回的认证响应,并通过所述计算机设备将所述认证响应透传至所述服务器。
6.根据权利要求5所述的基于无线通信的登陆认证方法,其特征在于,所述认证设备为蓝牙认证设备。
7.根据权利要求6所述基于无线通信的登陆认证方法,其特征在于,所述认证设备接收计算机设备转发的认证挑战,包括:
认证设备通过WebUSB协议接收计算机设备发送的认证挑战。
8.根据权利要求7所述的基于无线通信的登陆认证方法,其特征在于,所述认证设备将所述认证挑战通过无线通信发送至外部空间的无线认证器,包括:
所述认证设备将所述认证设备的设备识别码和所述认证挑战通过无线通信发送至外部空间的无线认证器。
9.一种无线认证器,其特征在于,包括:
无线接收模块,用于接收认证设备发送的认证挑战,所述认证挑战用于认证目标账号的登陆有效性,所述认证挑战由服务器生成并发送至计算机设备,并由与所述认证设备硬件连接或软件连接的所述计算机设备发送给所述认证设备;
响应模块,用于根据所述认证挑战生成认证响应;
无线发送模块,用于向外部空间广播所述认证响应,以使得所述外部空间中的认证设备接收所述认证响应,并使得所述认证设备通过所述计算机设备将所述认证响应透传至所述服务器。
10.一种认证设备,其特征在于,包括:
接收模块,用于接收认证挑战,所述认证挑战用于认证目标账号的登陆有效性,所述认证挑战由与所述认证设备硬件连接或软件连接的计算机设备发送,所述认证挑战由服务器生成并发送至所述计算机设备;
发送模块,用于将所述认证挑战通过无线通信发送至外部空间的无线认证器;
所述接收模块,还用于接收所述无线认证器返回的认证响应,并通过所述计算机设备将所述认证响应透传至所述服务器。
CN202011137865.4A 2020-10-22 2020-10-22 基于无线通信的登陆认证方法及相关设备 Active CN112332992B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011137865.4A CN112332992B (zh) 2020-10-22 2020-10-22 基于无线通信的登陆认证方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011137865.4A CN112332992B (zh) 2020-10-22 2020-10-22 基于无线通信的登陆认证方法及相关设备

Publications (2)

Publication Number Publication Date
CN112332992A CN112332992A (zh) 2021-02-05
CN112332992B true CN112332992B (zh) 2023-05-05

Family

ID=74310570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011137865.4A Active CN112332992B (zh) 2020-10-22 2020-10-22 基于无线通信的登陆认证方法及相关设备

Country Status (1)

Country Link
CN (1) CN112332992B (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951603B (zh) * 2010-10-14 2013-05-22 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN103200155B (zh) * 2012-01-05 2017-06-16 国民技术股份有限公司 一种基于限定区域的权限控制系统和方法
GB2509495A (en) * 2013-01-02 2014-07-09 Knightsbridge Portable Comm Sp Device and system for user authentication to permit access to an electronic device
CN104735669B (zh) * 2015-02-09 2018-10-26 邦彦技术股份有限公司 基于蓝牙的手机接入内部安全通信网的实现方法及系统
CN105847247B (zh) * 2016-03-21 2020-04-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
CN107707560B (zh) * 2017-10-31 2019-11-08 迈普通信技术股份有限公司 认证方法、系统、网络接入设备及Portal服务器
CN108880822B (zh) * 2018-06-29 2021-06-29 郑州云海信息技术有限公司 一种身份认证方法、装置、系统及一种智能无线设备
CN109949466A (zh) * 2019-04-28 2019-06-28 桂林微网互联信息技术有限公司 一种智能门禁控制系统及方法

Also Published As

Publication number Publication date
CN112332992A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
CN102142961B (zh) 一种网关、节点和服务器进行鉴权的方法、装置及系统
CN100444569C (zh) 访问控制系统及其访问控制设备和资源提供设备
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN105471974A (zh) 实现远程控制的智能设备、终端设备及方法
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
KR101835640B1 (ko) 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
CN106330456B (zh) 一种智能设备安全接入的方法及系统
CN102695168A (zh) 终端设备、加密网关、无线网络安全通信方法及系统
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN104010297A (zh) 无线终端配置方法及装置和无线终端
US20200044867A1 (en) Collaborative operating system
US10152587B2 (en) Device pairing method
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
CN113727345A (zh) 无线网络连接访问控制方法、装置、存储介质及终端
CN112055344A (zh) 一种工程机械蓝牙设备身份认证系统及方法
US9160739B2 (en) Secure data transmission system
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
CN103152326A (zh) 一种分布式认证方法及认证系统
CN110856170A (zh) 数据传输方法、装置及物联网通信系统
CN112332992B (zh) 基于无线通信的登陆认证方法及相关设备
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant