CN105553675B - 登录路由器的方法及装置 - Google Patents

登录路由器的方法及装置 Download PDF

Info

Publication number
CN105553675B
CN105553675B CN201610066596.4A CN201610066596A CN105553675B CN 105553675 B CN105553675 B CN 105553675B CN 201610066596 A CN201610066596 A CN 201610066596A CN 105553675 B CN105553675 B CN 105553675B
Authority
CN
China
Prior art keywords
terminal
router
random code
authorization token
binding relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610066596.4A
Other languages
English (en)
Other versions
CN105553675A (zh
Inventor
曹丁鹏
陈勇
王益冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610066596.4A priority Critical patent/CN105553675B/zh
Publication of CN105553675A publication Critical patent/CN105553675A/zh
Application granted granted Critical
Publication of CN105553675B publication Critical patent/CN105553675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开是关于一种登录路由器的方法及装置,属于网络技术领域。本公开中路由器通过接收与自身具有绑定关系的第二终端发送的验证信息,在验证信息携带的第二随机码与自身生成的第一随机码相同时,生成授权令牌,并为发送登录请求的第一终端发送该授权令牌,使得第一终端可以通过该授权令牌对路由器进行登录。如此,当用户忘记密码时,通过与路由器绑定的第二终端向该路由器发送验证信息,使得路由器基于与第二终端的绑定关系,为当前想要登录的第一终端生成授权令牌,使得第一终端可以利用该授权令牌进行登录,从而避免需要通过恢复出厂设置的方式获取出厂默认设置密码,保证了登录路由器时历史设置数据的完整性。

Description

登录路由器的方法及装置
技术领域
本公开涉及网络技术领域,特别涉及一种登录路由器的方法及装置。
背景技术
随着网络技术的快速发展,路由器作为网络接入设备已经广泛走入千家万户。当对接入路由器的终端地址进行限权,或者,对路由器分配IP(Internet Protocol,网络协议)地址的方式进行设置时,用户需要对路由器进行管理,在对路由器管理的过程中,需要登录密码。
在相关技术中,路由器上通常提供有“重置(reset)”按键,当用户忘记登录密码时,可以通过触发该按键,使得路由器恢复出厂设置,从而使得路由器的登录密码恢复至出厂时默认设置的密码,用户即可通过该默认设置的密码登录路由器。
发明内容
本公开实施例提供了一种登录路由器的方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供了一种登录路由器的方法,包括:
当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌;
将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
在本公开实施例的第一方面的第一种可能的实现方式中,所述接收第二终端发送的验证信息之前,所述方法还包括:
接收所述第二终端的绑定请求,所述绑定请求携带所述第二终端的终端信息;
根据所述第二终端的终端信息,建立所述第二终端与所述路由器之间的绑定关系。
在本公开实施例的第一方面的第二种可能的实现方式中,所述生成授权令牌之后,所述方法还包括:
在到达第一指定时间时,将所述授权令牌置为失效,所述第一指定时间为距离所述授权令牌生成时间预设时长的时间点。
在本公开实施例的第一方面的第三种可能的实现方式中,所述第二随机码由所述第二终端对所述第一终端上所显示的图形标识进行扫描得到。
在本公开实施例的第一方面的第四种可能的实现方式中,所述方法还包括:
在到达第二指定时间时,将所述第一随机码置为失效,所述第二指定时间为距离所述第一随机码生成时间预设时长的时间点。
根据本公开实施例的第二方面,提供了一种登录路由器的装置,包括:
生成模块,用于当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收模块,用于接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
所述生成模块还用于当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌;
发送模块,用于将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
在本公开实施例的第二方面的第一种可能的实现方式中,所述接收模块还用于接收所述第二终端的绑定请求,所述绑定请求携带所述第二终端的终端信息;
所述装置还包括:
建立模块,用于根据所述第二终端的终端信息,建立所述第二终端与所述路由器之间的绑定关系。
在本公开实施例的第二方面的第二种可能的实现方式中,所述装置还包括:
配置模块,用于在到达第一指定时间时,将所述授权令牌置为失效,所述第一指定时间为距离所述授权令牌生成时间预设时长的时间点。
在本公开实施例的第二方面的第三种可能的实现方式中,所述第二随机码由所述第二终端对所述第一终端上所显示的图形标识进行扫描得到。
在本公开实施例的第二方面的第四种可能的实现方式中,所述配置模块还用于在到达第二指定时间时,将所述第一随机码置为失效,所述第二指定时间为距离所述第一随机码生成时间预设时长的时间点。
根据本公开实施例的第三方面,提供了一种登录路由器的装置,包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器用于:
当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌;
将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
本公开实施例提供的技术方案可以包括以下有益效果:
路由器通过接收与自身具有绑定关系的第二终端发送的验证信息,在验证信息携带的第二随机码与自身生成的第一随机码相同时,生成授权令牌,并为发送登录请求的第一终端发送该授权令牌,使得第一终端可以通过该授权令牌对路由器进行登录。如此,当用户忘记密码时,通过与路由器绑定的第二终端向该路由器发送验证信息,使得路由器基于与第二终端的绑定关系,为当前想要登录的第一终端生成授权令牌,使得第一终端可以利用该授权令牌进行登录,从而避免需要通过恢复出厂设置的方式获取出厂默认设置密码,保证了登录路由器时历史设置数据的完整性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1A是根据一示例性实施例示出的一种实施环境的示意图。
图1B是根据一示例性实施例示出的一种登录路由器的方法流程图。
图2是根据另一示例性实施例示出的一种登录路由器的方法流程图。
图3是根据一示例性实施例示出的一种登录路由器的装置框图。
图4是根据另一示例性实施例示出的一种登录路由器的装置框图。
图5是根据一示例性实施例示出的一种登录路由器的装置500的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供的方法,可以由路由器作为执行主体。在本实施例中所涉及的第一终端和第二终端可以为手机、平板电脑以及计算机等。其中,第二终端具有扫描图形标识的功能,该扫描图形标识的功能可以通过第二终端上安装的应用来实现。请参考图1A,为根据一示例性实施例示出的一种实施环境的示意图,该实施环境包括手机110、计算机120以及路由器130。手机110与路由器130之间、计算机120与路由器130之间分别可以通过有线方式或者无线方式建立通信连接。其中,无线方式可以包括通过蓝牙(Bluetooth)、Wi-Fi(Wireless Fidelity,无线保真)等方式建立通信连接。
图1B是根据一示例性实施例示出的一种登录路由器的方法流程图。该登录路由器的方法可以包括如下几个步骤:
在步骤101中,当接收到第一终端发送的登录请求时,生成图形标识,该图形标识用于提供路由器在本次登录中生成的第一随机码。
在步骤102中,接收第二终端发送的验证信息,该验证信息携带第二终端的终端信息以及第二随机码。
在步骤103中,当根据第二终端的终端信息以及已存储的绑定关系,确定第二终端与路由器之间具备绑定关系,且第一随机码与第二随机码相匹配时,生成授权令牌。
在步骤104中,将授权令牌发送至第一终端,该授权令牌用于第一终端对路由器进行登录。
本公开实施例提供的方法,路由器通过接收与自身具有绑定关系的第二终端发送的验证信息,在验证信息携带的第二随机码与自身生成的第一随机码相同时,生成授权令牌,并为发送登录请求的第一终端发送该授权令牌,使得第一终端可以通过该授权令牌对路由器进行登录。如此,当用户忘记密码时,通过与路由器绑定的第二终端向该路由器发送验证信息,使得路由器基于与第二终端的绑定关系,为当前想要登录的第一终端生成授权令牌,使得第一终端可以利用该授权令牌进行登录,从而避免需要通过恢复出厂设置的方式获取出厂默认设置密码,保证了登录路由器时历史设置数据的完整性。
基于上述提供的方法,在一种可能的实现方式中,所述接收第二终端发送的验证信息之前,所述方法还包括:接收所述第二终端的绑定请求,所述绑定请求携带所述第二终端的终端信息;根据所述第二终端的终端信息,建立所述第二终端与所述路由器之间的绑定关系。
上述通过建立第二终端与路由器之间的绑定关系,使得只有路由器只针对该第二终端发送的验证信息进行授权,提高了路由器的安全性。
在另一种可能的实现方式中,所述生成授权令牌之后,所述方法还包括:
在到达第一指定时间时,将所述授权令牌置为失效,所述第一指定时间为距离所述授权令牌生成时间预设时长的时间点。
上述通过设置所生成的授权令牌的有效期,使得在第一指定时间之后,限制了第一终端再次通过该授权令牌登录路由器,保证了路由器的安全性。
在另一种可能的实现方式中,所述第二随机码由所述第二终端对所述第一终端上所显示的图形标识进行扫描得到。
上述第二终端通过扫描第一终端上显示的图形标识的方式,获取第二随机码,提高了操作的便捷性。
在另一种可能的实现方式中,所述方法还包括:
在到达第二指定时间时,将所述第一随机码置为失效,所述第二指定时间为距离所述第一随机码生成时间预设时长的时间点。
上述通过设置所生成的第一随机码的有效期,使得该第一随机码在没有利用价值的情况下,能够及时将第一随机码删除,提高了路由器的安全性。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据另一示例性实施例示出的一种登录路由器的方法流程图。该登录路由器的方法可以包括如下几个步骤:
在步骤201中,接收第二终端的绑定请求,该绑定请求携带第二终端的终端信息。
本公开实施例提供的方法,为了路由器的安全性,在对路由器进行出厂设置的过程中,用户可以在路由器中将第二终端设置为与自身具有绑定关系的终端。
具体地,第二终端向路由器发送绑定请求,该绑定请求中携带第二终端的终端信息。其中,该终端信息可以为在该第二终端上登录的账号,也可以为终端标识,例如,第二终端为小米账号等。相应地,路由器接收第二终端发送的绑定请求。
在步骤202中,根据第二终端的终端信息,建立第二终端与路由器之间的绑定关系。
路由器接收到第二终端的终端信息后,根据该第二终端的终端信息以及自身的路由器标识或路由器的物理地址,建立与第二终端之间的绑定关系。
在建立绑定关系时,如果家庭或办公场所中有多个第二终端,则可以建立多个第二终端与路由器之间的绑定关系,也即是,对于路由器来说,可以保存有多个第二终端对一个路由器的绑定关系。
当然,需要说明的是,上述建立第二终端与路由器之间的绑定关系,还可以通过服务器实现。具体地,第二终端向服务器发送绑定请求,该绑定请求中携带终端信息以及路由器的标识。服务器接收到该绑定请求后,根据第二终端的终端信息以及路由器的标识,建立第二终端与路由器之间的绑定关系。如此,通过服务器建立第二终端与路由器之间的绑定关系,可以减小该路由器的负担,本公开对此不作具体限定。例如,接收到的第二终端的终端信息为Terminal User1,路由器的标识为Router N,则在服务器中,建立第二终端与该路由器之间的绑定关系如下表1所示。
表1
绑定组 第二终端信息 路由器的标识
n Terminal User1 Router N
需要说明的是,上述举例仅是示例性,第二终端与路由器之间的绑定关系还可以有其它绑定形式,本公开对此不作限定。
在步骤203中,当接收到第一终端发送的登录请求时,生成图形标识,该图形标识用于提供路由器在本次登录中生成的第一随机码。
其中,第一终端与路由器之间通过有线方式或者无线方式建立通信连接,用户可以通过第一终端打开路由器的登录界面。在一种可能的实现方式中,在登录界面上提供有指定选项,该指定选项用于指示第一终端向路由器发送登录请求,即,当检测到用户触发该指定选项时,第一终端向路由器发送登录请求。在另一种可能的实现方式中,当检测到用户打开路由器的登录界面时,第一终端向路由器发送登录请求,当然,需要说明的是,在这种情况下,如果用户已知登录路由器的账号和密码,则可以直接利用该已知的账号和密码登录路由器,即不需要通过后续的步骤来登录。
当路由器接收到该登录请求时,生成图形标识,并返回给第一终端,第一终端接收到该图形标识时,在登录界面上显示该图形标识。在一种可能的实现方式中,该图形标识可以为二维码。其中,该图形标识包含有第一随机码,该第一随机码由路由器在接收到登录请求时,随机生成。该第一随机码用于路由器对第二终端发送的验证信息进行验证,具体可参见步骤205。
在一种可能的实现方式中,在到达第二指定时间时,将第一随机码置为失效,该第二指定时间为距离第一随机码生成时间预设时长的时间点。其中,预设时长可以由路由器默认设置,也可以由用户根据实际需求自定义设置。
在上述可能的实现方式中,在路由器生成第一随机码后,可能在较长一段时间内,该第一随机码未被用于对第二终端发送的验证信息进行验证,则可以认为该第一随机码可能已经不再拥有利用价值,例如,用户通过第一终端A和第一终端B分别向路由器发送了登录请求,在路由器中,当接收到登录请求时,分别生成与第一终端A对应的第一随机码12345,以及与第一终端B对应的第一随机码25634,但是,若用户最终只想通过第一终端A登录路由器,则与第一终端A对应的第一随机码12345可能会被用于验证,而与第一终端B对应的第一随机码25634不会再被用于验证。在另一种可能的实现方式中,第一随机码已经被用于验证。对于上述提供的两种可能实现方式,则可以认为该第一随机码失效。因此,在生成第一随机码时,路由器获取生成时间,当经过预设时长后,即到达第二指定时间时,路由器将该第一随机码置为失效。如此,通过设置第一随机码的有效期限,可以提高路由器的安全性。
例如,若第一随机码的生成时间为12点,预设时长为30分钟,则在到达12点30分时,路由器将第一随机码置为无效。
在步骤204中,接收第二终端发送的验证信息,该验证信息携带第二终端的终端信息以及第二随机码。
上述实施例中所提供的第一随机码和第二随机码仅用于区分不同设备所接收或发送的随机码,例如,第一随机码为路由器生成的随机码,而第二随机码为第二终端发送的随机码,也即是,该第二随机码可以与第一随机码相同,也可以不同,在相同的情况下,说明该第二终端所发送的确实为通过扫描第一终端提供的图形标识所得到的随机码,而在不同的情况下,说明第二终端所发送的与第一终端所提供的随机码不同,有可能是盗链等情况。
其中,第二随机码由第二终端对第一终端上所显示的图形标识进行扫描得到,例如,若该图形标识为二维码,则第二随机码由第二终端对该二维码进行扫描获得。该验证信息中至少携带第二随机码,该第二随机码用于路由器校验是否与第一随机码匹配。
第二终端通过扫描图形标识获取到随机码后,将自身的终端信息和随机码生成验证信息,并将该验证信息发送给该路由器,相应地,路由器接收第二终端发送的验证信息。
在一种可能的实现方式中,若第二终端与路由器之间通过服务器建立绑定关系,则接收第二终端发送的验证信息还可以包括:该验证信息还携带路由器的标识,该路由器的标识用于唯一标识一个路由器。第二终端得到该验证信息后,将该验证信息发送至服务器,其中,该验证信息中携带第二终端的终端信息、路由器的标识以及第二随机码,其中,第二终端的终端信息用于表示该验证信息由谁发送,路由器的标识用于标识该验证信息将发送给谁。服务器接收到该验证信息后,根据第二终端的终端信息与路由器的标识,判断第二终端与路由器之间是否具有绑定关系,若确定具有绑定关系,则将给验证信息转发至路由器中,相应地,路由器接收来自服务器转发的验证信息。否则,若确定不具有绑定关系,服务器不将该验证信息转发给路由器。
在步骤205中,当根据第二终端的终端信息以及已存储的绑定关系,确定第二终端与路由器之间具备绑定关系,且第一随机码与第二随机码相匹配时,生成授权令牌。
如上文所述,路由器中预先存储第二终端与路由器之间的绑定关系,路由器接收第二终端发送的验证信息,根据该验证信息携带的终端信息以及该绑定关系,确定第二终端与路由器之间具有绑定关系,则认为所接收到的验证信息为对该路由器具有管理权限的终端发送,可以进行授权。
具体地,路由器从验证信息中获取第二随机码,判断该第一随机码与第二随机码是否相匹配,并在确定匹配时,生成授权令牌。否则,不生成授权令牌。该授权令牌用于指示路由器允许第一终端登录,例如,授权令牌可以为token令牌。其中,上述判断该第一随机码与第二随机码是否相匹配可以为,判断第一随机码与第二随机码是否相同。
在一种可能的实现方式中,在到达第一指定时间时,将授权令牌置为失效,该第一指定时间为距离授权令牌生成时间预设时长的时间点。
在实际应用的过程中,若第一终端退出路由器的登录,则在经过一段时间后,如果该授权令牌始终有效,其它用户仍可以利用该第一终端来登录该路由器,如此,无法保证路由器的安全性。为此,在授权令牌生成时,路由器获取生成时间,并在经过预设时长后,即到达第一指定时间,将该授权令牌置为失效,也即,第一终端不能够再通过该授权令牌登录路由器。若第一终端想要登录路由器,需要重新通过第二终端,对验证信息进行验证。如此,可以保证路由器的安全性。
在一种可能的实现方式中,如上文所述,若路由器接收服务器发送的验证信息,则当确定第一随机码与第二随机码相匹配时,生成授权令牌。
在步骤206中,将授权令牌发送至第一终端,该授权令牌用于第一终端对路由器进行登录。
当路由器生成授权令牌后,将该授权令牌发送至第一终端,如此,第一终端即可通过该授权令牌,对路由器进行登录。
事实上,当路由器为第一终端生成了授权令牌后,可以将第一终端的登录状态直接转换为已登录。而在将授权令牌发送至第一终端后,第一终端可以在每次向路由器发送控制指令时,均携带该授权令牌,以使得路由器在接收到携带授权令牌的控制指令时,响应该第一终端的控制指令,该控制指令可以包括对路由器设置的修改指令、对路由器当前运行状态的切换指令等,本公开对此不做具体限定。
在一种可能的实现方式中,当第一终端接收到授权令牌时,自动对路由器进行登录。在另一种可能的实现方式中,当第一终端接收到授权令牌时,在当前的显示界面中弹出选择对话框,该选择对话框中提供有是否确定登录路由器的选项,当第一终端检测到用户触发确定登录路由器的选项时,对该路由器进行登录。
本公开实施例提供的方法,路由器通过接收与自身具有绑定关系的第二终端发送的验证信息,在验证信息携带的第二随机码与自身生成的第一随机码相同时,生成授权令牌,并为发送登录请求的第一终端发送该授权令牌,使得第一终端可以通过该授权令牌对路由器进行登录。如此,当用户忘记密码时,通过与路由器绑定的第二终端向该路由器发送验证信息,使得路由器基于与第二终端的绑定关系,为当前想要登录的第一终端生成授权令牌,使得第一终端可以利用该授权令牌进行登录,从而避免需要通过恢复出厂设置的方式获取出厂默认设置密码,保证了登录路由器时历史设置数据的完整性。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是根据一示例性实施例示出的一种登录路由器的装置框图,该登录路由器的装置可以通过软件、硬件或者两者的结合实现。该登录路由器的装置可以包括:
生成模块310,用于当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收模块320,用于接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
所述生成模块310,用于当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌;
发送模块330,用于将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
本公开实施例提供的装置,路由器通过接收与自身具有绑定关系的第二终端发送的验证信息,在验证信息携带的第二随机码与自身生成的第一随机码相同时,生成授权令牌,并为发送登录请求的第一终端发送该授权令牌,使得第一终端可以通过该授权令牌对路由器进行登录。如此,当用户忘记密码时,通过与路由器绑定的第二终端向该路由器发送验证信息,使得路由器基于与第二终端的绑定关系,为当前想要登录的第一终端生成授权令牌,使得第一终端可以利用该授权令牌进行登录,从而避免需要通过恢复出厂设置的方式获取出厂默认设置密码,保证了登录路由器时历史设置数据的完整性。
基于上述提供的装置,请参考图4,在一种可能的实现方式中,所述接收模块320还用于接收所述第二终端的绑定请求,所述绑定请求携带所述第二终端的终端信息;
所述装置还包括:
建立模块340,用于根据所述第二终端的终端信息,建立所述第二终端与所述路由器之间的绑定关系。
在另一种可能的实现方式中,所述装置还包括:
配置模块350,用于在到达第一指定时间时,将所述授权令牌置为失效,所述第一指定时间为距离所述授权令牌生成时间预设时长的时间点。
在另一种可能的实现方式中,所述第二随机码由所述第二终端对所述第一终端上所显示的图形标识进行扫描得到。
在另一种可能的实现方式中,所述配置模块350还用于在到达第二指定时间时,将所述第一随机码置为失效,所述第二指定时间为距离所述第一随机码生成时间预设时长的时间点。
需要说明的一点是,上述实施例提供登录路由器的装置在实现登录路由器的方法时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种登录路由器的装置500的框图。例如,装置500可以被提供为一路由器。参照图5,装置500包括处理组件522,其进一步包括一个或多个处理器,以及由存储器532所代表的存储器资源,用于存储可由处理部件522执行的指令,例如应用程序。存储器532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件522被配置为执行指令,以执行上述图1或图2所示实施例提供的登录路由器的方法。
装置500还可以包括一个电源组件526被配置为执行装置500的电源管理,一个有线或无线网络接口550被配置为将装置500连接到网络,和一个输入输出(I/O)接口558。装置500可以操作基于存储在存储器532的操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (11)

1.一种登录路由器的方法,其特征在于,所述方法包括:
当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌,所述路由器保存有多个第二终端对所述路由器的绑定关系;
将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
2.根据权利要求1所述的方法,其特征在于,所述接收第二终端发送的验证信息之前,所述方法还包括:
接收所述第二终端的绑定请求,所述绑定请求携带所述第二终端的终端信息;
根据所述第二终端的终端信息,建立所述第二终端与所述路由器之间的绑定关系。
3.根据权利要求1所述的方法,其特征在于,所述生成授权令牌之后,所述方法还包括:
在到达第一指定时间时,将所述授权令牌置为失效,所述第一指定时间为距离所述授权令牌生成时间预设时长的时间点。
4.根据权利要求1所述的方法,其特征在于,所述第二随机码由所述第二终端对所述第一终端上所显示的图形标识进行扫描得到。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在到达第二指定时间时,将所述第一随机码置为失效,所述第二指定时间为距离所述第一随机码生成时间预设时长的时间点。
6.一种登录路由器的装置,其特征在于,所述装置包括:
生成模块,用于当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收模块,用于接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
所述生成模块还用于当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌,所述路由器保存有多个第二终端对所述路由器的绑定关系;
发送模块,用于将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
7.根据权利要求6所述的装置,其特征在于,所述接收模块还用于接收所述第二终端的绑定请求,所述绑定请求携带所述第二终端的终端信息;
所述装置还包括:
建立模块,用于根据所述第二终端的终端信息,建立所述第二终端与所述路由器之间的绑定关系。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
配置模块,用于在到达第一指定时间时,将所述授权令牌置为失效,所述第一指定时间为距离所述授权令牌生成时间预设时长的时间点。
9.根据权利要求6所述的装置,其特征在于,所述第二随机码由所述第二终端对所述第一终端上所显示的图形标识进行扫描得到。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
配置模块,用于在到达第二指定时间时,将所述第一随机码置为失效,所述第二指定时间为距离所述第一随机码生成时间预设时长的时间点。
11.一种登录路由器的装置,其特征在于,包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器用于:
当接收到第一终端发送的登录请求时,生成图形标识,所述图形标识用于提供路由器在本次登录中生成的第一随机码;
接收第二终端发送的验证信息,所述验证信息携带所述第二终端的终端信息以及第二随机码;
当根据所述第二终端的终端信息以及已存储的绑定关系,确定所述第二终端与所述路由器之间具备绑定关系,且所述第一随机码与所述第二随机码相匹配时,生成授权令牌,所述路由器保存有多个第二终端对所述路由器的绑定关系;
将所述授权令牌发送至所述第一终端,所述授权令牌用于所述第一终端对所述路由器进行登录。
CN201610066596.4A 2016-01-29 2016-01-29 登录路由器的方法及装置 Active CN105553675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610066596.4A CN105553675B (zh) 2016-01-29 2016-01-29 登录路由器的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610066596.4A CN105553675B (zh) 2016-01-29 2016-01-29 登录路由器的方法及装置

Publications (2)

Publication Number Publication Date
CN105553675A CN105553675A (zh) 2016-05-04
CN105553675B true CN105553675B (zh) 2019-05-10

Family

ID=55832618

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610066596.4A Active CN105553675B (zh) 2016-01-29 2016-01-29 登录路由器的方法及装置

Country Status (1)

Country Link
CN (1) CN105553675B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391572A (zh) * 2015-10-15 2016-03-09 上海寰创通信科技股份有限公司 一种恢复设备出厂配置方法
CN106878002B (zh) 2016-07-05 2020-04-24 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
CN111935173A (zh) * 2020-08-25 2020-11-13 南方电网科学研究院有限责任公司 一种路由器登录验证方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955174A (zh) * 2014-03-25 2015-09-30 上海宽带技术及应用工程研究中心 一种智能路由器及其登录方法
CN105141537A (zh) * 2015-10-16 2015-12-09 上海斐讯数据通信技术有限公司 对终端登录路由器请求进行处理的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105392136A (zh) * 2014-09-09 2016-03-09 中兴通讯股份有限公司 一种基于二维码访问路由器的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955174A (zh) * 2014-03-25 2015-09-30 上海宽带技术及应用工程研究中心 一种智能路由器及其登录方法
CN105141537A (zh) * 2015-10-16 2015-12-09 上海斐讯数据通信技术有限公司 对终端登录路由器请求进行处理的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"如何在手机和ipad上同时登入微信 微信同时登录IPAD教程";不详;《跑跑车手机网》;20141123;第1页第4段-第3页第2段,图3-6

Also Published As

Publication number Publication date
CN105553675A (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
US20220060464A1 (en) Server for providing a token
CN104601590B (zh) 一种登录方法、服务器及移动终端
CN103746812B (zh) 一种接入认证方法及***
CN105162777B (zh) 一种无线网络登录方法及装置
CN106411517B (zh) 一种密码重置方法及装置
CN104052775B (zh) 一种云平台服务的权限管理方法、装置和***
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN105743841A (zh) 智能酒店的房间设备控制权限分配方法、客户端及***
CN109716724A (zh) 与服务器通信的通信设备的双网认证的方法和***
US9319882B2 (en) Method for mutual authentication between a terminal and a remote server by means of a third-party portal
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN105553675B (zh) 登录路由器的方法及装置
CN106453349B (zh) 账号登录方法及装置
CN107766717A (zh) 一种访问控制方法、装置及***
US20080119136A1 (en) Access point with bluetooth transducer
CN105722072A (zh) 一种业务授权方法、装置、***及路由器
CN105763517A (zh) 一种路由器安全接入和控制的方法及***
CN105636030B (zh) 分享接入点的方法及装置
CN114189863A (zh) 智能门锁的绑定方法和装置、存储介质及电子装置
CN114363067B (zh) 一种网络准入控制方法、装置、计算机设备及存储介质
CN102113297A (zh) 通信设备的配置
CN103259785B (zh) 虚拟令牌的认证方法及***
CN113422712B (zh) 配网方法、配网装置、家居设备及计算机可读存储介质
CN114338132B (zh) 免密登录方法、客户端应用、运营商服务器及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant