CN114500032B - 一种路由器调试模式的开启方法 - Google Patents

一种路由器调试模式的开启方法 Download PDF

Info

Publication number
CN114500032B
CN114500032B CN202210078673.3A CN202210078673A CN114500032B CN 114500032 B CN114500032 B CN 114500032B CN 202210078673 A CN202210078673 A CN 202210078673A CN 114500032 B CN114500032 B CN 114500032B
Authority
CN
China
Prior art keywords
data
target
analyzed
router
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210078673.3A
Other languages
English (en)
Other versions
CN114500032A (zh
Inventor
张晶晶
刘加勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huayuan Information Technology Co Ltd
Original Assignee
Beijing Huayuan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huayuan Information Technology Co Ltd filed Critical Beijing Huayuan Information Technology Co Ltd
Priority to CN202210078673.3A priority Critical patent/CN114500032B/zh
Publication of CN114500032A publication Critical patent/CN114500032A/zh
Application granted granted Critical
Publication of CN114500032B publication Critical patent/CN114500032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种路由器调试模式的开启方法,包括:路由器后台管理系统基于用户的登录操作,确定用户的待验证数据;对待验证数据进行加密数据处理,得到待解析数据以生成目标二维码;目标终端扫描目标二维码获取待解析数据并发送给云服务器;云服务器对待解析数据验证通过后,生成动态口令并通过目标终端提供给用户;路由器后台管理系统将用户输入的第一动态口令发送给云服务器,并根据云服务器发送的口令校验通过信息开启目标路由器的调试模式。这样,用户仅需扫描动态二维码和输入口令就能开启目标路由器的调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,提高开启路由器调试模式的安全性。

Description

一种路由器调试模式的开启方法
技术领域
本申请涉及路由器技术领域,尤其是涉及一种路由器调试模式的开启方法。
背景技术
路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用。随着网络互连技术的发展,路由器被广泛地使用。在使用过程中,当路由器出现故障等情况时,需要开发人员进入调试模式对路由器进行系统调试。
出于保证网络安全,避免用户误操作和防止远程攻击等目的,调试模式不能轻易开启,调试权限不能随意开放。因此,现有技术中通常需要进行拆机工作以暴露出路由器的数据串口(例如,UART串口),通过数据串口将路由器与电脑连接起来,并配合固定的密码以开启调试模式。
然而,这样的方式需要拆开路由器的外壳,操作非常麻烦;此外,一旦密码泄露可能导致调试模式被无权限人士开启,造成路由器和网络的安全问题,对用户和路由器生产厂商造成损失。
发明内容
有鉴于此,本申请的目的在于提供一种路由器调试模式的开启方法,使得用户通过扫描路由器后台管理系统的页面上显示的动态二维码获取待验证数据,并将待验证数据发送给云服务器进行权限验证;在权限验证通过后,用户可以获取动态口令,在路由器后台管理系统中输入动态口令以开启路由器的调试模式;这样,用户仅需扫描动态二维码和输入口令就能开启调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,可以提高开启路由器调试模式的安全性。
本申请实施例提供了一种路由器调试模式的开启方法,所述开启方法应用于路由器后台管理系统,所述开启方法包括:
基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据;其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
通过对所述待验证数据进行加密数据处理,得到待解析数据;
根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据;
获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验;其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户;
根据云服务器发送的校验通过信息开启目标路由器的调试模式。
进一步的,所述通过对所述待验证数据进行加密数据处理,得到待解析数据,包括:
使用第一密钥和预设的分组加密算法对所述待验证数据进行加密处理,得到第一待解析数据;
将所述第一待解析数据、所述权限数据、所述第一待解析数据的数据长度和所述权限数据的长度进行数据拼接,得到第二数据;
使用第二密钥对所述第二数据进行带密钥的哈希函数运算,得到第二待解析数据;
将所述第一待解析数据和所述第二待解析数据进行数据拼接,得到所述待解析数据。
本申请实施例提供了一种路由器调试模式的开启方法,所述开启方法应用于云服务器,所述开启方法包括:
获取目标终端发送的待解析数据和所述目标终端的标识码;其中,所述目标终端通过扫描路由器后台管理系统的页面上显示的目标二维码获取所述待解析数据;
基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据;
基于标准的待解析数据,对接收的待解析数据进行校验;
若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据;
基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验;
若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户;
获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验;
若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式。
进一步的,所述待验证数据包括用于生成所述目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
所述基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验,包括:
确定所述权限数据中包括的终端的标识码与所述目标终端的标识码是否一致;
确定所述权限数据中包括的目标二维码的生成时间与当前时间的差值是否小于预设时间阈值;
若所述权限数据中包括的终端的标识码与所述目标终端的标识码一致,且所述权限数据中包括的目标二维码的生成时间与当前时间的差值小于预设时间阈值,则确定所述待验证数据通过校验。
本申请实施例提供了一种路由器调试模式的开启方法,所述开启方法应用于终端,所述开启方法包括:
通过扫描路由器后台管理系统的页面中显示的二维码,获取待解析数据;
将所述待解析数据发送给云服务器,以使所述云服务器对所述待解析数据进行校验;
接收云服务器在对所述待解析数据的校验通过后发送的动态口令,并将所述动态口令提供给用户,以使所述用户通过在所述路由器后台管理系统的页面中输入所述动态口令来开启目标路由器的调试模式。
本申请实施例提供了一种路由器后台管理系统,所述系统包括:
第一确定模块,用于基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据;其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
数据处理模块,用于通过对所述待验证数据进行加密数据处理,得到待解析数据;
二维码生成模块,用于根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据;
口令获取模块,用于获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验;其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户;
开启模块,用于根据云服务器发送的校验通过信息开启目标路由器的调试模式。
进一步的,所述数据处理模块在用于通过对所述待验证数据进行加密数据处理,得到待解析数据时,所述数据处理模块用于:
使用第一密钥和预设的分组加密算法对所述待验证数据进行加密处理,得到第一待解析数据;
将所述第一待解析数据、所述权限数据、所述第一待解析数据的数据长度和所述权限数据的长度进行数据拼接,得到第二数据;
使用第二密钥对所述第二数据进行带密钥的哈希函数运算,得到第二待解析数据;
将所述第一待解析数据和所述第二待解析数据进行数据拼接,得到所述待解析数据。
本申请实施例提供了一种云服务器,所述云服务器包括:
数据获取模块,用于获取目标终端发送的待解析数据和所述目标终端的标识码;其中,所述目标终端通过扫描路由器后台管理系统的页面上显示的目标二维码获取所述待解析数据;
第二确定模块,用于基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据;
第一校验模块,用于基于标准的待解析数据,对接收的待解析数据进行校验;
解密模块,用于若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据;
第二校验模块,用于基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验;
口令发送模块,用于若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户;
第三校验模块,用于获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验;
发送模块,用于若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式。
进一步的,所述待验证数据包括用于生成所述目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
所述第二校验模块在用于基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验时,所述第二校验模块用于:
确定所述权限数据中包括的终端的标识码与所述目标终端的标识码是否一致;
确定所述权限数据中包括的目标二维码的生成时间与当前时间的差值是否小于预设时间阈值;
若所述权限数据中包括的终端的标识码与所述目标终端的标识码一致,且所述权限数据中包括的目标二维码的生成时间与当前时间的差值小于预设时间阈值,则确定所述待验证数据通过校验。
本申请实施例提供了一种终端,所述终端包括:
扫描模块,用于通过扫描路由器后台管理系统的页面中显示的二维码,获取待解析数据;
数据发送模块,用于将所述待解析数据发送给云服务器,以使所述云服务器对所述待解析数据进行校验;
口令接收模块,用于接收云服务器在对所述待解析数据的校验通过后发送的动态口令,并将所述动态口令提供给用户,以使所述用户通过在所述路由器后台管理系统的页面中输入所述动态口令来开启目标路由器的调试模式。
本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的开启方法的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的开启方法的步骤。
本申请实施例提供的一种路由器调试模式的开启方法,使得用户通过扫描路由器后台管理系统的页面上显示的动态二维码获取待验证数据,并将待验证数据发送给云服务器进行权限验证;在权限验证通过后,用户可以获取动态口令,并在路由器后台管理系统中输入动态口令以开启路由器的调试模式;这样,用户仅需扫描动态二维码和输入口令就能开启调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,可以提高开启路由器调试模式的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种路由器调试模式的开启方法的流程图之一;
图2示出了本申请实施例所提供的一种路由器调试模式的开启方法的流程图之二;
图3示出了本申请实施例所提供的一种路由器调试模式的开启方法的流程图之三;
图4示出了本申请实施例所提供的一种路由器后台管理系统的结构示意图;
图5示出了本申请实施例所提供的一种云服务器的结构示意图;
图6示出了本申请实施例所提供的一种终端的结构示意图;
图7示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于路由器技术领域。
经研究发现,路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用。随着网络互连技术的发展,路由器被广泛地使用。在使用过程中,当路由器出现故障等情况时,需要开发人员进入调试模式对路由器进行系统调试。
出于保证网络安全,避免用户误操作和防止远程攻击等目的,调试模式不能轻易开启,调试权限不能随意开放。因此,现有技术中通常需要进行拆机工作以暴露出路由器的数据串口(例如,UART串口),通过数据串口将路由器与电脑连接起来,并配合固定的密码以开启调试模式。
然而,这样的方式需要拆开路由器的外壳,操作非常麻烦;此外,一旦密码泄露可能导致调试模式被无权限人士开启,造成路由器和网络的安全问题,对用户和路由器生产厂商造成损失。
基于此,本申请实施例提供了一种路由器调试模式的开启方法,使得用户通过扫描路由器后台管理系统的页面上显示的动态二维码获取待验证数据,并将待验证数据发送给云服务器进行权限验证;在权限验证通过后,用户可以获取动态口令,并在路由器后台管理系统中输入动态口令以开启路由器的调试模式;这样,用户仅需扫描动态二维码和输入口令就能开启调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,可以提高开启路由器调试模式的安全性。
请参阅图1,图1为本申请实施例所提供的一种路由器调试模式的开启方法的流程图之一。所述开启方法应用于路由器后台管理系统,示例性的,路由器后台管理系统可以设置于计算机等电子设备中。如图1中所示,本申请实施例提供的开启方法,包括:
S101、基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据。
其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据。这里,用于生成目标二维码的基本数据包括路由器后台管理系统随机生成的构成目标二维码的基本数据;用于验证所述用户的调试权限的权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、所述第一密钥的同步时间和所述目标二维码的生成时间。这里,目标二维码是不断刷新的动态二维码,不同时刻刷新出的目标二维码的生成时间不同。
在一种可能的实施方式中,路由器后台管理系统确定所述第一密钥的步骤包括:
步骤1、接收所述云服务器同步的第一密钥。
步骤2、根据所述云服务器同步的第一密钥对所述路由器后台管理系统中存储的密钥进行更新,将更新后的密钥确定为所述第一密钥。
这里,云服务器以预定频率更新第一密钥,并将更新后的第一密钥同步给路由器后台管理系统;路由器后台管理系统接收云服务器同步的第一密钥,对存储的密钥进行更新,将更新后的密钥确定为当前生效的第一密钥。其中,路由器后台管理系统可以在接收云服务器同步的第一密钥时,确定所述第一密钥的同步时间。
在一种可能的实施方式中,路由器后台管理系统确定所述目标终端的标识码和所述目标路由器的标识码的步骤包括:
步骤1、基于所述用户对所述路由器后台管理系统的登录操作,获取所述用户输入的登录信息。
在具体实施时,路由器的生产厂家可以在产品信息中提供该路由器对应的路由器后台管理系统的登录网址和该路由器的标识码。用户通过在浏览器中输入登录网址,可以打开路由器后台管理系统;用户可以在路由器后台管理系统显示出的登录界面中输入登录信息,其中,登录信息可以是用户的登录名和登录密码。
步骤2、将所述登录信息发送至所述云服务器,以使所述云服务器通过所述登录信息和预存的关联关系,确定所述目标终端的标识码和所述目标路由器的标识码。
需要说明的是,用户可以预先通过终端中的应用程序向云服务器发送将终端和路由器进行绑定的绑定请求;云服务器可以响应于用户发送的绑定请求,获取绑定请求中包括的目标终端的标识码、目标路由器的标识码和用户设置的登录信息;进一步的,云服务器将目标终端的标识码、目标路由器的标识码和用户设置的登录信息存储在云端数据库,并建立目标终端的标识码、目标路由器的标识码和用户设置的登录信息之间的关联关系;这样,当路由器后台管理系统将用户输入的登录信息发送给云服务器后,云服务器可以基于预存的关联关系和接收到的登录信息,确定出目标终端的标识码和目标路由器的标识码。
步骤3、将所述云服务器发送的所述目标终端的标识码和所述目标路由器的标识码确定为所述目标终端的标识码和所述目标路由器的标识码。
该步骤中,云服务器将确定出的目标终端的标识码和目标路由器的标识码发送给路由器后台管理系统,使得路由器后台管理系统获取目标终端的标识码和目标路由器的标识码。
S102、通过对所述待验证数据进行加密数据处理,得到待解析数据。
该步骤中,通过对待验证数据进行加密处理可以提高路由器调试模式的安全性,保护数据安全。
在一种可能的实施方式中,步骤S102可以包括以下步骤:
S1021、使用第一密钥和预设的分组加密算法对所述待验证数据进行加密处理,得到第一待解析数据。
可选的,预设的分组加密算法可以是密码算法SM4。
S1022、将所述第一待解析数据、所述权限数据、所述第一待解析数据的数据长度和所述权限数据的长度进行数据拼接,得到第二数据。
S1023、使用第二密钥对所述第二数据进行带密钥的哈希函数运算,得到第二待解析数据。
需要说明的是,带密钥的哈希函数又称消息认证码,是密码学中通信双方使用的一种验证机制,是保证消息数据完整性的一种工具。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源认证和完整性校验。
在一种可能的实施方式中,确定所述第二密钥的步骤包括:
将所述目标终端的标识码、所述目标路由器的标识码和所述第一密钥的同步时间进行混淆运算,将混淆运算结果确定为所述第二密钥。
S1024、将所述第一待解析数据和所述第二待解析数据进行数据拼接,得到所述待解析数据。
S103、根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据。
该步骤中,路由器后台管理系统根据所述待解析数据生成所述目标二维码,并将生成的目标二维码显示在页面中以供用户扫描;用户可以操作目标终端扫描目标二维码以获取待解析数据。
这里,因为待解析数据是加密数据,而终端不具有对应的密钥,因此即使目标二维码被无权限用户扫描,无权限用户也无法解密待解析数据以获取待验证数据。
S104、获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验。
其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户。
需要说明的是,目标终端中的应用程序在获取待解析数据后,可以将待解析数据发送至云服务器;云服务器对待解析数据进行解密和校验,若对待解析数据的校验通过,会基于预设的生成规则生成动态口令,并将生成的动态口令发送给目标终端;目标终端把生成的动态口令提供给用户。
该步骤中,用户可以在路由器后台管理系统的页面中输入动态口令;路由器后台管理系统将用户输入的第一动态口令发送给云服务器,由云服务器根据实际动态口令对第一动态口令进行校验。
这样,通过设置动态口令,降低了使用传统的固定密码所带来的密码泄露风险;而动态口令的生成与校验均由云服务器完成,进一步提高数据安全性,保护路由器安全,避免调试模式被无权限用户开启。
S105、根据云服务器发送的校验通过信息开启目标路由器的调试模式。
该步骤中,若第一动态口令通过校验,云服务器会向路由器后台管理系统发送校验通过信息以开启目标路由器的调试模式;若第一动态口令未通过校验,云服务器会向路由器后台管理系统发送校验未通过信息,路由器后台管理系统可以根据校验未通过信息提示用户输入的动态口令错误。
本申请实施例提供的一种路由器调试模式的开启方法,应用于路由器后台管理系统,所述开启方法包括:基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据;其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;通过对所述待验证数据进行加密数据处理,得到待解析数据;根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据;获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验;其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户;根据云服务器发送的校验通过信息开启目标路由器的调试模式。
通过上述方式,使得用户通过扫描路由器后台管理系统的页面上显示的动态二维码获取待验证数据,并将待验证数据发送给云服务器进行权限验证;在权限验证通过后,用户可以获取动态口令,并在路由器后台管理系统中输入动态口令以开启路由器的调试模式;这样,用户仅需扫描动态二维码和输入口令就能开启调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,可以提高开启路由器调试模式的安全性。
请参阅图2,图2为本申请实施例提供的一种路由器调试模式的开启方法的流程图之二。所述开启方法应用于云服务器,如图2中所示,本申请实施例提供的开启方法,包括:
S201、获取目标终端发送的待解析数据和所述目标终端的标识码。
其中,所述目标终端通过扫描路由器后台管理系统的页面上显示的目标二维码获取所述待解析数据。云服务器在接收目标终端发送的待解析数据时,可以截取到目标终端的标识码。
在一种可能的实施方式中,在S201获取目标终端发送的待解析数据和所述目标终端的标识码之前,所述开启方法还包括:
步骤1、响应于所述目标终端发送的绑定请求,存储所述绑定请求中包括的所述目标终端的标识码、所述目标路由器的标识码和所述用户通过所述目标终端设置的登录信息。
步骤2、基于存储的所述目标终端的标识码、所述目标路由器的标识码和所述用户通过所述目标终端设置的登录信息,建立所述目标终端的标识码、所述目标路由器的标识码和所述用户通过所述目标终端设置的登录信息之间的关联关系。
需要说明的是,用户可以通过终端中的应用程序向云服务器发送将终端和路由器进行绑定的绑定请求;云服务器可以响应于用户发送的绑定请求,获取绑定请求中包括的目标终端的标识码、目标路由器的标识码和用户设置的登录信息;进一步的,云服务器将目标终端的标识码、目标路由器的标识码和用户设置的登录信息存储在云端数据库,并建立目标终端的标识码、目标路由器的标识码和用户设置的登录信息之间的关联关系。
S202、基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据。
S203、基于标准的待解析数据,对接收的待解析数据进行校验。
其中,待解析数据包括第一待解析数据和第二待解析数据;待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;待验证数据在使用第一密钥和预设的分组加密算法进行加密处理后,得到第一待解析数据;将所述第一待解析数据、所述权限数据、所述第一待解析数据的数据长度和所述权限数据的长度进行数据拼接,得到第二数据;使用第二密钥对所述第二数据进行带密钥的哈希函数运算后,得到第二待解析数据。
在一种可能的实施方式中,确定所述第二密钥的步骤包括:
步骤1、获取所述目标终端的标识码。
其中,云服务器在接收目标终端发送的待解析数据时,也可以获取到目标终端的标识码。
步骤2、根据所述云服务器中存储的所述关联关系,确定与所述目标终端的标识码关联的所述目标路由器的标识码。
步骤3、确定当前的所述第一密钥的同步时间。
在一种可能的实施方式中,云服务器以预定频率更新所述第一密钥;将更新后的所述第一密钥同步给所述路由器后台管理系统,以使所述路由器后台管理系统对其存储的第一密钥进行同步更新。在具体实施时,云服务器可以记录当前的第一密钥的同步时间。
步骤4、将所述目标终端的标识码,所述目标路由器的标识码,所述第一密钥的同步时间进行混淆运算,将混淆运算结果确定为所述第二密钥。
在一种可能的实施方式中,所述待解析数据可以由路由器后台管理系统生成并保存至可被云服务器获取的存储位置;所述待解析数据也可以由云服务器采用与S102中类似的方式生成并发送给路由器后台管理系统以生成目标二维码,同时云服务器会存储所述待解析数据。因此,基于所述目标终端的标识码,云服务器可以确定出与所述目标终端的标识码对应的、标准的待解析数据。
在一种可能的实施方式中,步骤S203中基于标准的待解析数据,对接收的待解析数据进行校验,包括:
S2031、根据标准的第二待解析数据对接收的第二待解析数据进行校验。
该步骤中,可以通过第二密钥和预存的、标准的第一待解析数据,采用与S102中类似的方式确定出标准的第二待解析数据;在确定出标准的第二待解析数据后,通过将标准的第二待解析数据与接收的第二待解析数据进行比较以确定二者是否一致来对接收的第二待解析数据进行校验。
具体说来,例如,待解析数据是由其他无权限用户通过扫码获取后发送的,由于其他无权限用户所操作的终端的标识码与目标终端的标识码不同(这里的目标终端应当理解为可以登录路由器后台管理系统的有权限开启目标路由器调试模式的终端),终端的标识码不正确,则此时确定出的标准的第二待解析数据与接收的第二待解析数据会出现不一致,说明待解析数据的来源可能不真实,接收的第二待解析数据不能通过校验,从而能够保证数据来源的真实性;此外,若待解析数据在传输过程中出现丢失,此时确定出的标准的第二待解析数据与接收的第二待解析数据也会出现不一致,接收的第二待解析数据也不能通过校验,从而能够保证数据的完整性。
S2032、若接收的第二待解析数据通过校验,则根据标准的第一待解析数据对接收的第一待解析数据进行校验。
该步骤中,通过将预存的、标准的第一待解析数据与接收的第一待解析数据进行比较以确定二者是否一致来对接收的第一待解析数据进行校验;具体说来,若待解析数据在传输过程中出现丢失,则预存的、标准的第一待解析数据与接收的第一待解析数据会出现不一致,接收的第一待解析数据不能通过校验,从而能够保证数据的完整性。
S2033、若接收的第一待解析数据通过校验,则确定接收到的待解析数据通过校验。
该步骤中,接收的第一待解析数据通过校验说明待解析数据的数据来源是真实的,待解析数据是完整的,此时可以进一步进行后续校验;若接收的第二待解析数据,或者接收的第一待解析数据未通过校验,也就无法打开获取动态口令以开启调试模式,保证了路由器的安全性。
S204、若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据。
S205、基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验。
在一种可能的实施方式中,所述待验证数据包括用于生成所述目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;步骤S205包括:
S2051、确定所述权限数据中包括的终端的标识码与所述目标终端的标识码是否一致。
S2052、确定所述权限数据中包括的目标二维码的生成时间与当前时间的差值是否小于预设时间阈值。
S2053、若所述权限数据中包括的终端的标识码与所述目标终端的标识码一致,且所述权限数据中包括的目标二维码的生成时间与当前时间的差值小于预设时间阈值,则确定所述待验证数据通过校验。
其中,用于生成目标二维码的基本数据包括路由器后台管理系统随机生成的构成目标二维码的基本数据;用于验证所述用户的调试权限的权限数据中可以包括用户操作的终端的标识码和用户扫描的二维码的生成时间;权限数据还可以包括用户请求调试的路由器的标识码和第一密钥的同步时间。
该步骤中,确定权限数据中包括的终端的标识码与所述目标终端的标识码是否一致的作用是保证待解析数据不是被攻击方拼接得到的,即保证待解析数据内容的真实性;具体说来,若权限数据中终端的标识码与云服务器获取的目标终端的标识码不一致,这说明待解析数据可能是由目标终端通过恶意拼接得到的,此时待验证数据不能通过校验;
而确定权限数据中包括的目标二维码的生成时间与当前时间的差值是否小于预设时间阈值可以防止攻击方的某些攻击;例如,在某些情况下,无权限的攻击方可能会拦截有权限的用户通过目标终端发送的待解析数据,破解出目标终端的标识码,再将待解析数据发送给云服务器;在这种情况下,待解析数据并没有经过篡改,数据有可能通过前述校验;但攻击方的破解和篡改过程需要一段时间,因此可以通过对待验证数据的第一权限数据中包括的目标二维码的生成时间进行验证,有效地识别出这类无权限的攻击方拦截数据后再发送至云服务器的情况,进一步地提高安全性,保障路由器安全;因此当目标二维码的生成时间与当前时间的差值大于或等于预设时间阈值后,认为待验证数据不能通过校验。
这样,路由器后台管理系统通过对待验证数据经过混淆、加密等防护处理后产生待解析数据以生成目标二维码,使得目标终端在传输数据的过程中,数据难以被篡改;而一旦数据被篡改,云服务器在解密和验证的过程中,可以及时准确地发现数据被篡改的问题,从而提高了数据和路由器的安全性。
S206、若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户。
S207、获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验。
S208、若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式。
该步骤中,若第一动态口令通过校验,云服务器会向路由器后台管理系统发送校验通过信息以开启目标路由器的调试模式;若第一动态口令未通过校验,云服务器会向路由器后台管理系统发送校验未通过信息,以使路由器后台管理系统根据校验未通过信息提示用户输入的动态口令错误。
本申请实施例提供的一种路由器调试模式的开启方法应用于云服务器,所述开启方法包括:获取目标终端发送的待解析数据和所述目标终端的标识码;基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据;基于标准的待解析数据,对接收的待解析数据进行校验;若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据;基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验;若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户;获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验;若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式。
通过上述方式,使得用户通过扫描路由器后台管理系统的页面上显示的动态二维码获取待验证数据,并将待验证数据发送给云服务器进行权限验证;在权限验证通过后,用户可以获取动态口令,并在路由器后台管理系统中输入动态口令以开启路由器的调试模式;这样,用户仅需扫描动态二维码和输入口令就能开启调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,可以提高开启路由器调试模式的安全性。
请参阅图3,图3为本申请实施例提供的一种路由器调试模式的开启方法的流程图之三。所述开启方法应用于终端;其中,终端包括具备二维码扫描和数据传输功能的电子设备,例如手机和平板电脑等。如图3中所示,本申请实施例提供的开启方法,包括:
S301、通过扫描路由器后台管理系统的页面中显示的二维码,获取待解析数据。
S302、将所述待解析数据发送给云服务器,以使所述云服务器对所述待解析数据进行校验。
S303、接收云服务器在对所述待解析数据的校验通过后发送的动态口令,并将所述动态口令提供给用户,以使所述用户通过在所述路由器后台管理系统的页面中输入所述动态口令来开启目标路由器的调试模式。
通过上述方式,使得用户通过扫描路由器后台管理系统的页面上显示的动态二维码获取待验证数据,并将待验证数据发送给云服务器进行权限验证;在权限验证通过后,用户可以获取动态口令,并在路由器后台管理系统中输入动态口令以开启路由器的调试模式;这样,用户仅需扫描动态二维码和输入口令就能开启调试模式,操作简单便捷;通过待验证数据加密后生成的动态二维码以及由云服务器生成的动态口令,可以提高开启路由器调试模式的安全性。
请参阅图4,图4为本申请实施例所提供的一种路由器后台管理系统的结构示意图。如图4中所示,所述路由器后台管理系统400包括:
第一确定模块410,用于基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据;其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
数据处理模块420,用于通过对所述待验证数据进行加密数据处理,得到待解析数据;
二维码生成模块430,用于根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据;
口令获取模块440,用于获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验;其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户;
开启模块450,用于根据云服务器发送的校验通过信息开启目标路由器的调试模式。
进一步的,所述数据处理模块420在用于通过对所述待验证数据进行加密数据处理,得到待解析数据时,所述数据处理模块420用于:
使用第一密钥和预设的分组加密算法对所述待验证数据进行加密处理,得到第一待解析数据;
将所述第一待解析数据、所述权限数据、所述第一待解析数据的数据长度和所述权限数据的长度进行数据拼接,得到第二数据;
使用第二密钥对所述第二数据进行带密钥的哈希函数运算,得到第二待解析数据;
将所述第一待解析数据和所述第二待解析数据进行数据拼接,得到所述待解析数据。
请参阅图5,图5为本申请实施例所提供的一种云服务器的结构示意图。如图5中所示,所述云服务器500包括:
数据获取模块510,用于获取目标终端发送的待解析数据和所述目标终端的标识码;其中,所述目标终端通过扫描路由器后台管理系统的页面上显示的目标二维码获取所述待解析数据;
第二确定模块520,用于基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据;
第一校验模块530,用于基于标准的待解析数据,对接收的待解析数据进行校验;
解密模块540,用于若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据;
第二校验模块550,用于基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验;
口令发送模块560,用于若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户;
第三校验模块570,用于获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验;
发送模块580,用于若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式。
进一步的,所述待验证数据包括用于生成所述目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
所述第二校验模块550在用于基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验时,所述第二校验模块550用于:
确定所述权限数据中包括的终端的标识码与所述目标终端的标识码是否一致;
确定所述权限数据中包括的目标二维码的生成时间与当前时间的差值是否小于预设时间阈值;
若所述权限数据中包括的终端的标识码与所述目标终端的标识码一致,且所述权限数据中包括的目标二维码的生成时间与当前时间的差值小于预设时间阈值,则确定所述待验证数据通过校验。
请参阅图6,图6为本申请实施例所提供的一种终端的结构示意图。如图6中所示,所述终端600包括:
扫描模块610,用于通过扫描路由器后台管理系统的页面中显示的二维码,获取待解析数据;
数据发送模块620,用于将所述待解析数据发送给云服务器,以使所述云服务器对所述待解析数据进行校验;
口令接收模块630,用于接收云服务器在对所述待解析数据的校验通过后发送的动态口令,并将所述动态口令提供给用户,以使所述用户通过在所述路由器后台管理系统的页面中输入所述动态口令来开启目标路由器的调试模式。
请参阅图7,图7为本申请实施例所提供的一种电子设备的结构示意图。如图7中所示,所述电子设备700包括处理器710、存储器720和总线730。
所述存储器720存储有所述处理器710可执行的机器可读指令,当电子设备700运行时,所述处理器710与所述存储器720之间通过总线730通信,所述机器可读指令被所述处理器710执行时,可以执行如上述图1至图3所示方法实施例中的开启方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1至图3所示方法实施例中的开启方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种路由器调试模式的开启方法,其特征在于,所述开启方法应用于路由器后台管理系统,所述开启方法包括:
基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据;其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
通过对所述待验证数据进行加密数据处理,得到待解析数据;
根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据;
获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验;其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户;
根据云服务器发送的校验通过信息开启目标路由器的调试模式;
所述权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、第一密钥的同步时间和所述目标二维码的生成时间;所述目标二维码为刷新的动态二维码。
2.根据权利要求1所述的开启方法,其特征在于,所述通过对所述待验证数据进行加密数据处理,得到待解析数据,包括:
使用第一密钥和预设的分组加密算法对所述待验证数据进行加密处理,得到第一待解析数据;
将所述第一待解析数据、所述权限数据、所述第一待解析数据的数据长度和所述权限数据的长度进行数据拼接,得到第二数据;
使用第二密钥对所述第二数据进行带密钥的哈希函数运算,得到第二待解析数据;
将所述第一待解析数据和所述第二待解析数据进行数据拼接,得到所述待解析数据。
3.一种路由器调试模式的开启方法,其特征在于,所述开启方法应用于云服务器,所述开启方法包括:
获取目标终端发送的待解析数据和所述目标终端的标识码;其中,所述目标终端通过扫描路由器后台管理系统的页面上显示的目标二维码获取所述待解析数据;
基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据;
基于标准的待解析数据,对接收的待解析数据进行校验;
若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据;
基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验;
若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户;
获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验;
若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式;
所述待验证数据包括用于生成所述目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;所述权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、第一密钥的同步时间和所述目标二维码的生成时间;所述目标二维码为刷新的动态二维码。
4.根据权利要求3所述的开启方法,其特征在于,所述基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验,包括:
确定所述权限数据中包括的终端的标识码与所述目标终端的标识码是否一致;
确定所述权限数据中包括的目标二维码的生成时间与当前时间的差值是否小于预设时间阈值;
若所述权限数据中包括的终端的标识码与所述目标终端的标识码一致,且所述权限数据中包括的目标二维码的生成时间与当前时间的差值小于预设时间阈值,则确定所述待验证数据通过校验。
5.一种路由器调试模式的开启方法,其特征在于,所述开启方法应用于终端,所述开启方法包括:
通过扫描路由器后台管理系统的页面中显示的二维码,获取待解析数据;
将所述待解析数据发送给云服务器,以使所述云服务器对所述待解析数据进行校验;
接收云服务器在对所述待解析数据的校验通过后发送的动态口令,并将所述动态口令提供给用户,以使所述用户通过在所述路由器后台管理系统的页面中输入所述动态口令来开启目标路由器的调试模式;
所述待解析数据通过对待验证数据进行加密数据处理而得到;所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;所述权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、第一密钥的同步时间和所述目标二维码的生成时间;所述目标二维码为刷新的动态二维码。
6.一种路由器后台管理系统,其特征在于,所述系统包括:
第一确定模块,用于基于用户对所述路由器后台管理系统的登录操作,确定所述用户的待验证数据;其中,所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;
数据处理模块,用于通过对所述待验证数据进行加密数据处理,得到待解析数据;
二维码生成模块,用于根据所述待解析数据生成所述目标二维码,以使目标终端通过扫描所述目标二维码获取所述待解析数据;
口令获取模块,用于获取所述用户在所述路由器后台管理系统中输入的第一动态口令,并将所述第一动态口令发送给云服务器以使所述云服务器根据实际动态口令对所述第一动态口令进行校验;其中,所述云服务器在对所述目标终端发送的所述待解析数据的校验通过后,生成所述实际动态口令,并通过所述目标终端将所述实际动态口令提供给所述用户;
开启模块,用于根据云服务器发送的校验通过信息开启目标路由器的调试模式;
所述权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、第一密钥的同步时间和所述目标二维码的生成时间;所述目标二维码为刷新的动态二维码。
7.一种云服务器,其特征在于,所述云服务器包括:
数据获取模块,用于获取目标终端发送的待解析数据和所述目标终端的标识码;其中,所述目标终端通过扫描路由器后台管理系统的页面上显示的目标二维码获取所述待解析数据;
第二确定模块,用于基于所述目标终端的标识码,确定与所述目标终端的标识码对应的、标准的待解析数据;
第一校验模块,用于基于标准的待解析数据,对接收的待解析数据进行校验;
解密模块,用于若接收到的待解析数据通过校验,则使用第一密钥对接收的待解析数据中的第一待解析数据进行解密以得到待验证数据;
第二校验模块,用于基于所述目标终端的标识码和当前时间,对所述待验证数据进行校验以确定所述待验证数据是否通过校验;
口令发送模块,用于若所述待验证数据通过校验,则生成动态口令并发送给所述目标终端,以通过所述目标终端将所述动态口令提供给用户;
第三校验模块,用于获取所述用户在所述路由器后台管理系统输入的第一动态口令,并根据所述动态口令对所述第一动态口令进行校验;
发送模块,用于若所述第一动态口令通过校验,则将校验通过信息发送给所述路由器后台管理系统,以使所述路由器后台管理系统开启目标路由器的调试模式;
所述待验证数据包括用于生成所述目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;所述权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、第一密钥的同步时间和所述目标二维码的生成时间;所述目标二维码为刷新的动态二维码。
8.一种终端,其特征在于,所述终端包括:
扫描模块,用于通过扫描路由器后台管理系统的页面中显示的二维码,获取待解析数据;
数据发送模块,用于将所述待解析数据发送给云服务器,以使所述云服务器对所述待解析数据进行校验;
口令接收模块,用于接收云服务器在对所述待解析数据的校验通过后发送的动态口令,并将所述动态口令提供给用户,以使所述用户通过在所述路由器后台管理系统的页面中输入所述动态口令来开启目标路由器的调试模式;
所述待解析数据通过对待验证数据进行加密数据处理而得到;所述待验证数据包括用于生成目标二维码的基本数据和用于验证所述用户的调试权限的权限数据;所述权限数据包括所述用户操作的目标终端的标识码、所述用户请求调试的目标路由器的标识码、第一密钥的同步时间和所述目标二维码的生成时间;所述目标二维码为刷新的动态二维码。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至5任一所述的开启方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至5任一所述的开启方法的步骤。
CN202210078673.3A 2022-01-24 2022-01-24 一种路由器调试模式的开启方法 Active CN114500032B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210078673.3A CN114500032B (zh) 2022-01-24 2022-01-24 一种路由器调试模式的开启方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210078673.3A CN114500032B (zh) 2022-01-24 2022-01-24 一种路由器调试模式的开启方法

Publications (2)

Publication Number Publication Date
CN114500032A CN114500032A (zh) 2022-05-13
CN114500032B true CN114500032B (zh) 2024-03-29

Family

ID=81474004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210078673.3A Active CN114500032B (zh) 2022-01-24 2022-01-24 一种路由器调试模式的开启方法

Country Status (1)

Country Link
CN (1) CN114500032B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101777992A (zh) * 2008-12-24 2010-07-14 华为终端有限公司 一种登录网关的方法、设备及系统
CN105681107A (zh) * 2016-03-11 2016-06-15 深圳网猫科技有限公司 一种无线路由器管理方法及系统
CN105975559A (zh) * 2016-05-03 2016-09-28 浪潮电子信息产业股份有限公司 一种登录路由器后台页面的方法及系统
CN110213760A (zh) * 2019-04-29 2019-09-06 惠州Tcl移动通信有限公司 路由器、移动终端及其网路连接方法及存储介质
CN110351261A (zh) * 2019-06-28 2019-10-18 深圳市永达电子信息股份有限公司 一种基于双因素认证管理设备连接安全服务器的方法和系统
CN110830293A (zh) * 2019-11-01 2020-02-21 锱云(上海)物联网科技有限公司 一种设备数据采集网关二维码管理系统
CN113691487A (zh) * 2020-05-19 2021-11-23 南宁富桂精密工业有限公司 网络设备连网方法、电子装置及计算机可读储存媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101777992A (zh) * 2008-12-24 2010-07-14 华为终端有限公司 一种登录网关的方法、设备及系统
CN105681107A (zh) * 2016-03-11 2016-06-15 深圳网猫科技有限公司 一种无线路由器管理方法及系统
CN105975559A (zh) * 2016-05-03 2016-09-28 浪潮电子信息产业股份有限公司 一种登录路由器后台页面的方法及系统
CN110213760A (zh) * 2019-04-29 2019-09-06 惠州Tcl移动通信有限公司 路由器、移动终端及其网路连接方法及存储介质
CN110351261A (zh) * 2019-06-28 2019-10-18 深圳市永达电子信息股份有限公司 一种基于双因素认证管理设备连接安全服务器的方法和系统
CN110830293A (zh) * 2019-11-01 2020-02-21 锱云(上海)物联网科技有限公司 一种设备数据采集网关二维码管理系统
CN113691487A (zh) * 2020-05-19 2021-11-23 南宁富桂精密工业有限公司 网络设备连网方法、电子装置及计算机可读储存媒体

Also Published As

Publication number Publication date
CN114500032A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
US10797868B2 (en) Shared secret establishment
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
EP2887576A1 (en) Software key updating method and device
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN112565205B (zh) 可信认证和度量方法、服务器、终端及可读存储介质
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN111740995B (zh) 一种授权认证方法及相关装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN104270346B (zh) 双向认证的方法、装置和系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115549930B (zh) 登录操作系统的验证方法
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN114500032B (zh) 一种路由器调试模式的开启方法
US11550932B2 (en) Method for a terminal to acquire and access data
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
KR101286767B1 (ko) 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
CN116647732B (zh) 一种基于智能电视盒安全的更新配置方法和装置
CN112769560B (zh) 一种密钥管理方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant