CN111756534A - 网络密码的更新方法、装置、网络接入装置和存储介质 - Google Patents
网络密码的更新方法、装置、网络接入装置和存储介质 Download PDFInfo
- Publication number
- CN111756534A CN111756534A CN202010585426.3A CN202010585426A CN111756534A CN 111756534 A CN111756534 A CN 111756534A CN 202010585426 A CN202010585426 A CN 202010585426A CN 111756534 A CN111756534 A CN 111756534A
- Authority
- CN
- China
- Prior art keywords
- updating
- password
- network
- time point
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供网络密码的更新方法、装置、网络接入装置和存储介质。网络密码的更新方法,包括:以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码。本公开中使用网络的设备根据原有密码更新目标网络的网络密码,从而提高了网络的安全性和用户的使用体验。
Description
技术领域
本公开涉及网络技术领域,尤其涉及一种网络密码的更新方法、装置、网络接入装置和存储介质。
背景技术
无线网络在设置时,需要设置网络名称(SSID)、安全加密算法、网络频段和网络密码。由于设置的网络密码是静态密码,密码很容易被某些探测工具探测出来,造成安全隐患。用户手机无意安装的某些软件,也会泄露无线网络密码。用户为了保证网络安全,可能会每隔一段时间更新网络密码,以提高网络密码的安全性。
发明内容
为解决现有问题,本公开提供一种网络密码的更新方法、装置、网络接入装置和存储介质。
本公开采用以下的技术方案。
在一些实施例中,本公开提供一种网络密码的更新方法,包括:
以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码;
在所述更新时间点用对应的所述新密码更新所述目标网络的网络密码。
在一些实施例中,本公开提供一种网络密码的更新装置,包括:
计算单元,用于以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码;
更新单元,用于在所述更新时间点用对应的所述新密码更新所述目标网络的网络密码。
在一些实施例中,本公开提供一种网络接入装置,包括:至少一个存储器和至少一个处理器;
其中,存储器用于存储程序代码,处理器用于调用所述存储器所存储的程序代码执行上述的方法。
在一些实施例中,本公开提供一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行上述的方法。
本公开实施例提供的网络密码的更新方法,根据目标网路的原有密码计算新密码,提高了安全性,在一些实施例中,为更新网络密码时提供了一段缓冲期,在使用网络的设备提前更新了网络密码和/或延迟更新了网络密码时,不会断开网络的连接,从而提高了用户的使用体验,因为不会断开与网络的连接,因此可以大幅缩短更新网络密码的更新周期,甚至可以将更新周期做到分钟级。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是本公开实施例的网络密码的更新方法的流程图。
图2是本公开实施例的网络密码随时间变化的示意图。
图3是本公开实施例的网络密码的更新装置的组成图。
图4是本公开实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
以下将结合附图,对本申请实施例提供的方案进行详细描述。
在现有技术中,为了防止无线网络的网络密码泄露,用户可能会每隔一段时间对无线网路的网络密码进行更新,提高网络密码的安全性显得格外重要,此外,各个设备更新网络密码的时间与热点更新网络密码无法做到完全一致,在更新的过程中必然需要断开所有与热点(如路由器)连接的设备,造成使用体验差,为了避免这种问题,用户会不得不延长更新的周期,降低更新频率,而过长的更新周期又容易导致网络密码泄露,降低网络的安全性。
本公开的一些实施例中提出一种网络密码的更新方法,网络密码的更新方法可以用于热点设备或终端,例如用于路由器或手机,如图1所示,图1 是本公开实施例的网络密码的更新方法的流程图,包括如下步骤:
S11:以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码;
在本实施例中更新时间点前目标网络正在使用的网络密码为原有密码,在更新时间点需要更新目标网络的网络密码;
S12:在更新时间点用对应的新密码更新目标网络的网络密码;
在一些实施例中,可以用新密码作为目标网络的网络密码。在本实施例中,更新后的新密码取决于更新前的原有密码和更新算法,因此,在进行更新时用户只需要知道更新前的原有密码、更新算法和更新时间点,就可以在用户所使用的设备上自己计算得到更新后的网络密码,在更新时间点自动更新网络密码,而无需由其他设备将更新后的网络密码告知用户,通过减少更新后的网络密码的传输,从而可以尽可能的防止网络密码外泄,提高网络密码的安全性和隐秘性,使得未经授权的设备断开与目标网络的连接。
在一些实施例中,从所述更新时间点之前第一时长到所述更新时间点期间,同时使用所述原有密码和所述更新时间点对应的新密码作为所述目标网络的网络密码;和/或,从所述更新时间点到所述更新时间点之后第二时长期间,同时使用所述原有密码和所述更新时间点对应的新密码作为所述目标网络的网络密码。在一些实施例中,第一时长和第二时长例如可以为5分钟、3 分钟或1分钟,此时,在任一更新时间点之前和/或之后,目标网络同时采用原有密码和该更新时间点对应的新密码作为网络密码,即可以通过原有密码和该更新时间点对应的新密码中的任意一个与目标网络连接,相当于为更新密码设置了一个缓冲期,在使用网络的设备提前更新了网络密码和/或延迟更新了网络密码时,不会断开网络的连接,从而提高了用户的使用体验,因为不会断开与网络的连接,因此可以大幅缩短更新网络密码的更新周期,甚至可以将更新周期做到分钟级。
为了方便理解本公开实施例提出的网络更新方法,结合附图2对本公开实施例提出的网络密码的更新方法进行具体说明,如图2所示,图2所示的坐标轴为时间,假设当前时刻为图2中T0所标识的时间点,在当前时刻的目标网络密码为原有密码P0,第一更新时间点为图2中T1所在的时间点,先执行步骤S11确定新密码P1,在第一更新时间点T1用P1更新目标网络的网络密码,如果按照现有技术,从T1时间点开始P0将作废,P1将成为目标网络的网络密码,但是,在本公开的一些实施例中,设置了第一时长△t1和第二时长△t2,在图2所示的T1-△t1到T1的期间,和/或,在T1到T1+△t2 期间,同时使用P0和P1作为目标网路的网络密码,在T1+△t2之后到下一次更新时间点期间使用P1作为目标网络的网络密码,相当于在第一更新时间点T1之前在保持P0有效的情况下让P1作为网络密码提前生效,在第一更新时间点T1之后在保持P1有效的情况下让P0延长一段作为网络密码的有效时间。
在现有技术中,当更新网络密码时,热点设备与使用网络的设备不可能做到真正的时间同步,因此到达更新时间后,必然会导致一部分使用网络的设备与热点设备断开连接,造成使用体验差,而在本公开的实施例中,通过采用上述技术方案,为更新网络密码时提供了一段缓冲期,无论使用网络的设备提前更新了网络密码还是延迟更新了网络密码,都不会断开网络的连接,从而提高了用户的使用体验,因为不会断开与网络的连接,因此可以大幅缩短更新网络密码的更新周期,甚至可以将更新周期做到分钟级。
在本公开的一些实施例中,更新时间点的个数为至少2个,任一所述更新时间点对应的新密码是下一更新时间点前的原有密码。示意性的,请参看图2,如图2所示,具有第一更新时间点T1和第二更新时间点T2,在T1之前目标网络正在使用的网络密码对于T1而言为原有密码P0,第一更新时间点T1对应的新密码为P1,在用P1更新了目标网络的网路密码之后,在T1 到T2期间,P1将作为第二更新时间点T2对应的目标网络的原有密码。同样的,T2对应的新密码也将作为T2之后下一个更新时间点对应的原有密码。
在本公开的一些实施例中,更新时间点为至少2个,采用更新算法计算更新时间点对应的新密码,包括:采用更新算法计算各个更新时间点对应的各个新密码。或者,采用更新算法计算更新时间点对应的新密码,包括:在更新时间点之前第三时长计算该更新时间点对应的新密码,或者,在所述更新时间点计算该更新时间点对应的新密码。即在本实施例中,可以一次性计算出之后N个更新时间点对应的新密码并保存,也可以是在需要进行密码更新时才计算,以减少资源占用,由于一些实施例中设置了原有密码和新密码共同使用的缓冲期,因此,在一些实施例中,第三时长不小于第一时长。
为更好的说明本实施例,请参考附图2,第二更新时间点T2为第一更新时间点T1之后的下一个更新时间点,在本实施例中,T2对应的新密码P2取决于T1对应的新密码P1,依次类推,任一更新时间点对应的新密码都取决于该更新时间点之前的上一个更新时间点对应的新密码。因此,在本实施例中,只要用户用于连接目标网络的设备得知了任一网路密码、更新算法和更新时间点,用户的设备就可以自动算出之后各个更新时间点对应的网络密码,因此,只需要通过对用户的设备进行一次数据传输,就可以使得用户的设备永久获取到每一次更新的网络密码,不需要在每次更新网络密码时都进行数据传输,提高网络密码的隐蔽性和可靠性,同时还能保证网络密码的有效性。在本公开的一些实施例中,任一更新时间点之前第一时长和/或之后第二时长期间,都是同时采用该更新时间点对应的新密码和该更新时间点前的原有密码作为目标网络的网络密码。
在本公开的一些实施例中,每隔预设更新周期执行所述网络密码的更新方法,对所述目标网络的网络密码进行更新。预设更新周期例如可以是一天、一周或一个月。通过周期性更改网络密码从而提高网络安全性。
在本公开的一些实施例中,更新算法为不可逆算法。因此,可以防止不法分子通过一个或多个网络密码反向推算出更新算法,从而保证更新算法的安全性。在一些实施例中,不可逆算法包括哈希算法,哈希值取决于哈希算法的输入参数,具有唯一性,因此,新密码可以为原有密码的哈希值,或者,新密码为原有密码的哈希值中的n位字符,为例提高网络密码的安全性,n 可以选择为不小于32的整数。
在本公开的一些实施例中,在以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码之前,还包括:设置初始序列,以初始序列为参数采用更新算法计算得到初始网络密码,初始网络密码是最早的更新时间点前的原有密码,第一个更新时间点以初始网络密码为参数,采用更新算法计算得到第一个更新时间点对应的新密码。在本实施例中,通过设置初始序列采用更新算法求取初始网络密码,因此在最初时可以只是将初始序列和更新算法发送给信任的设备,而不是直接将初始网络密码发送给信任的设备,从而提高了网络密码的安全性和隐蔽性。
在本公开的一些实施例中,以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码之前,还包括:将原有密码、更新时间点和更新算法传输给至少一个目标终端。在本实施例中,目标终端为受信任的终端,例如可以是用户的手机、平板等终端,因为提前将上述内容发送给目标终端,因此目标终端可以自动计算得到更新后的新密码,并在更新时间点自动更新网络密码,从而保证在更新网络密码时不断开与目标网络的连接,以提高用户体验减少网络密码泄露的可能性,减少用户损失。在本公开的一些实施例中,原有密码、更新时间点和更新算法存储在目标终端的安全分区内,以防止信息被恶意软件盗取。
为了更好的说明本公开得提出的网络密码的更新方法的有益效果,以下通过一个具体的实施例进行说明。在本实施例中,由作为热点的无线路由器执行网络密码的更新方法,用户的手机作为被无线路由器授权的可信任设备,即目标终端,无线路由器所发射的目标网路当前使用的网络密码为原有密码 P0用户的手机预先从无线路由器中获取了初始序列、更新算法和各个更新时间点,或者预先获取了原有密码、更新算法和各个更新时间点,无线路由器计算下一个更新时间点,即第一更新时间点对应的新密码,这里以更新算法为哈希算法为例,第一更新时间点对应的新密码可以为原有密码P0的哈希值中的n位,无线路由器在第一更新时间点将目标网络的网络密码更新为第一更新时间点对应的新密码,但同时在第一更新时间点之前第一时长以及之后第二时长内,同时使用原有密码和新密码,相当于设置了缓冲时间。用户的手机基于更新算法计算出了新密码,并在第一更新时间点采用新密码连接目标网络,由于无线路由器设置了缓冲时间,因此,即使用户的手机与无线路由器的时间不同步,两者所认定的第一更新时间点存在些许差异,也不会导致用户的手机断开与目标网络的连接,因此可以缩短更新网络密码的周期,同时,之后每次更新网络密码都不需要与无线路由器进行通讯,保证网络密码的安全性,而未经授权的终端会在更新网络密码时断开与目标网络的连接,保证用户的网络安全。
在本公开的一些实施例中,如图3所示,本公开实施例还提供一种网络密码的更新装置,包括:
计算单元10,用于以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码;
更新单元20,用于在所述更新时间点用对应的所述新密码更新所述目标网络的网络密码。
对于装置的实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离模块说明的模块可以是或者也可以不是分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上,基于实施例和应用例说明了本公开的网络密码的更新方法及装置。此外,本公开还提供一种终端及存储介质,以下说明这些终端和存储介质。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备(例如终端设备或服务器)800的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804 彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述的本公开的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:
以目标网络在更新时间点前的原有密码为参数,采用更新算法计算更新时间点对应的新密码;
在更新时间点用对应的新密码更新目标网络的网络密码。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:从更新时间点之前第一时长到更新时间点期间,同时使用原有密码和更新时间点对应的新密码作为目标网络的网络密码;
和/或,从更新时间点到更新时间点之后第二时长期间,同时使用原有密码和更新时间点对应的新密码作为目标网络的网络密码。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:
更新时间点的个数为至少2个,任一更新时间点对应的新密码是下一更新时间点对应的原有密码。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:每隔预设更新周期执行网络密码的更新方法,对目标网络的网络密码进行更新。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:更新时间点为至少2个,采用更新算法计算更新时间点对应的新密码,包括:采用更新算法计算各个更新时间点对应的各个新密码;
或者,
采用更新算法计算更新时间点对应的新密码,包括:在更新时间点之前第三时长计算该更新时间点对应的新密码,或者,在更新时间点计算该更新时间点对应的新密码。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:更新算法为不可逆算法。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:不可逆算法包括哈希算法;
新密码为原有密码的哈希值,或者,
新密码为原有密码的哈希值中的n位字符。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:以目标网络在更新时间点前的原有密码为参数,采用更新算法计算更新时间点对应的新密码之前,还包括:
设置初始序列,以初始序列为参数采用更新算法计算得到目标网络的初始网络密码。
根据本公开的一个或多个实施例,提供了一种网络密码的更新方法,包括:以目标网络在更新时间点前的原有密码为参数,采用更新算法计算更新时间点对应的新密码之前,还包括:
将原有密码、更新时间点和更新算法传输给至少一个目标终端。
根据本公开的一个或多个实施例,提供了一种网络密码的更新装置,包括:计算单元,用于以目标网络在更新时间点前的原有密码为参数,采用更新算法计算更新时间点对应的新密码;
更新单元,用于在更新时间点用对应的新密码更新目标网络的网络密码。
根据本公开的一个或多个实施例,提供了一种网络接入装置,包括:至少一个存储器和至少一个处理器;
其中,所述至少一个存储器用于存储程序代码,所述至少一个处理器用于调用所述至少一个存储器所存储的程序代码执行上述中任一项所述的方法。
根据本公开的一个或多个实施例,提供了一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行上述的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (12)
1.一种网络密码的更新方法,其特征在于,包括:
以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码;
在所述更新时间点用对应的所述新密码更新所述目标网络的网络密码。
2.根据权利要求1所述网络密码的更新方法,其特征在于,
从所述更新时间点之前第一时长到所述更新时间点期间,同时使用所述原有密码和所述更新时间点对应的新密码作为所述目标网络的网络密码;
和/或,从所述更新时间点到所述更新时间点之后第二时长期间,同时使用所述原有密码和所述更新时间点对应的新密码作为所述目标网络的网络密码。
3.根据权利要求1所述网络密码的更新方法,其特征在于,
所述更新时间点的个数为至少2个,任一所述更新时间点对应的新密码是下一更新时间点对应的原有密码。
4.根据权利要求1所述网络密码的更新方法,其特征在于,
每隔预设更新周期执行所述网络密码的更新方法,对所述目标网络的网络密码进行更新。
5.根据权利要求1所述网络密码的更新方法,其特征在于,
所述更新时间点为至少2个,采用更新算法计算所述更新时间点对应的新密码,包括:采用所述更新算法计算各个所述更新时间点对应的各个新密码;
或者,
采用更新算法计算所述更新时间点对应的新密码,包括:在所述更新时间点之前第三时长计算该更新时间点对应的新密码,或者,在所述更新时间点计算该更新时间点对应的新密码。
6.根据权利要求1-5任一项所述网络密码的更新方法,其特征在于,
所述更新算法为不可逆算法。
7.根据权利要求6所述网络密码的更新方法,其特征在于,
所述不可逆算法包括哈希算法;
所述新密码为所述原有密码的哈希值,或者,
所述新密码为所述原有密码的哈希值中的n位字符。
8.根据权利要求1所述网络密码的更新方法,其特征在于,以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码之前,还包括:
设置初始序列,以所述初始序列为参数采用所述更新算法计算得到所述目标网络的初始网络密码。
9.根据权利要求1所述网络密码的更新方法,其特征在于,以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码之前,还包括:
将所述原有密码、所述更新时间点和所述更新算法传输给至少一个目标终端。
10.一种网络密码的更新装置,包括:
计算单元,用于以目标网络在更新时间点前的原有密码为参数,采用更新算法计算所述更新时间点对应的新密码;
更新单元,用于在所述更新时间点用对应的所述新密码更新所述目标网络的网络密码。
11.一种网络接入装置,包括:
至少一个存储器和至少一个处理器;
其中,所述至少一个存储器用于存储程序代码,所述至少一个处理器用于调用所述至少一个存储器所存储的程序代码执行权利要求1至9中任一项所述的方法。
12.一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010585426.3A CN111756534A (zh) | 2020-06-24 | 2020-06-24 | 网络密码的更新方法、装置、网络接入装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010585426.3A CN111756534A (zh) | 2020-06-24 | 2020-06-24 | 网络密码的更新方法、装置、网络接入装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111756534A true CN111756534A (zh) | 2020-10-09 |
Family
ID=72678475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010585426.3A Pending CN111756534A (zh) | 2020-06-24 | 2020-06-24 | 网络密码的更新方法、装置、网络接入装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756534A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311785A (zh) * | 2020-10-27 | 2021-02-02 | 珠海格力电器股份有限公司 | 设备认证信息级联更新的方法和装置 |
CN113207097A (zh) * | 2021-04-29 | 2021-08-03 | 深圳市欧瑞博科技股份有限公司 | 智能设备组网方法、装置、电子设备及存储介质 |
CN113242120A (zh) * | 2021-04-12 | 2021-08-10 | 深圳市智莱科技股份有限公司 | 终端设备密码更新方法、***、装置及存储介质 |
CN116319092A (zh) * | 2023-05-18 | 2023-06-23 | 北京智芯微电子科技有限公司 | 数据的加解密方法、装置、***及计算机可读存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1235445A (zh) * | 1998-01-13 | 1999-11-17 | 日本电气株式会社 | 密码更新装置及其所用记录介质 |
CN1240961A (zh) * | 1999-04-29 | 2000-01-12 | 华中理工大学 | 动态电子密码形成方法 |
JP2000082044A (ja) * | 1998-09-07 | 2000-03-21 | Nec Corp | パスワード認証装置および認証方法 |
US20020124191A1 (en) * | 1999-04-13 | 2002-09-05 | Sakari Molin | Method and system for updating a password in a telecommunication network |
JP2004326763A (ja) * | 2003-04-10 | 2004-11-18 | Matsushita Electric Ind Co Ltd | パスワード変更システム |
US20070174901A1 (en) * | 2006-01-20 | 2007-07-26 | Chang David Y | System and method for automatic wireless network password update |
CN102130892A (zh) * | 2010-01-18 | 2011-07-20 | 上海启电信息科技有限公司 | 一种网络账户安全防护方法 |
CN105187452A (zh) * | 2015-10-20 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种基于app控制的无线网络认证方法及*** |
CN106231531A (zh) * | 2016-07-15 | 2016-12-14 | 乐视控股(北京)有限公司 | 主设备、从设备、主设备和从设备之间通信的***和方法 |
CN107483427A (zh) * | 2017-08-09 | 2017-12-15 | 北京冠霖环如科技有限公司 | 一种基于Ntag21X系列芯片的自增强型防伪技术 |
CN108140077A (zh) * | 2015-10-08 | 2018-06-08 | 汤姆逊许可公司 | 用于在用户设备中生成密码的设备和方法 |
CN109151010A (zh) * | 2018-08-09 | 2019-01-04 | 北京小米移动软件有限公司 | 网络连接方法、装置和存储介质 |
-
2020
- 2020-06-24 CN CN202010585426.3A patent/CN111756534A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1235445A (zh) * | 1998-01-13 | 1999-11-17 | 日本电气株式会社 | 密码更新装置及其所用记录介质 |
JP2000082044A (ja) * | 1998-09-07 | 2000-03-21 | Nec Corp | パスワード認証装置および認証方法 |
US20020124191A1 (en) * | 1999-04-13 | 2002-09-05 | Sakari Molin | Method and system for updating a password in a telecommunication network |
CN1240961A (zh) * | 1999-04-29 | 2000-01-12 | 华中理工大学 | 动态电子密码形成方法 |
JP2004326763A (ja) * | 2003-04-10 | 2004-11-18 | Matsushita Electric Ind Co Ltd | パスワード変更システム |
US20070174901A1 (en) * | 2006-01-20 | 2007-07-26 | Chang David Y | System and method for automatic wireless network password update |
CN102130892A (zh) * | 2010-01-18 | 2011-07-20 | 上海启电信息科技有限公司 | 一种网络账户安全防护方法 |
CN108140077A (zh) * | 2015-10-08 | 2018-06-08 | 汤姆逊许可公司 | 用于在用户设备中生成密码的设备和方法 |
CN105187452A (zh) * | 2015-10-20 | 2015-12-23 | 上海斐讯数据通信技术有限公司 | 一种基于app控制的无线网络认证方法及*** |
CN106231531A (zh) * | 2016-07-15 | 2016-12-14 | 乐视控股(北京)有限公司 | 主设备、从设备、主设备和从设备之间通信的***和方法 |
CN107483427A (zh) * | 2017-08-09 | 2017-12-15 | 北京冠霖环如科技有限公司 | 一种基于Ntag21X系列芯片的自增强型防伪技术 |
CN109151010A (zh) * | 2018-08-09 | 2019-01-04 | 北京小米移动软件有限公司 | 网络连接方法、装置和存储介质 |
Non-Patent Citations (2)
Title |
---|
刘礼白: "《码分射频识别体制解析》", 广东科技出版社 * |
王月娇等: "无线传感器网络中基于密码hash函数认证协议", 《计算机工程与设计》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311785A (zh) * | 2020-10-27 | 2021-02-02 | 珠海格力电器股份有限公司 | 设备认证信息级联更新的方法和装置 |
CN113242120A (zh) * | 2021-04-12 | 2021-08-10 | 深圳市智莱科技股份有限公司 | 终端设备密码更新方法、***、装置及存储介质 |
CN113242120B (zh) * | 2021-04-12 | 2023-03-14 | 深圳市智莱科技股份有限公司 | 终端设备密码更新方法、***、装置及存储介质 |
CN113207097A (zh) * | 2021-04-29 | 2021-08-03 | 深圳市欧瑞博科技股份有限公司 | 智能设备组网方法、装置、电子设备及存储介质 |
CN116319092A (zh) * | 2023-05-18 | 2023-06-23 | 北京智芯微电子科技有限公司 | 数据的加解密方法、装置、***及计算机可读存储介质 |
CN116319092B (zh) * | 2023-05-18 | 2023-08-18 | 北京智芯微电子科技有限公司 | 数据的加解密方法、装置、***及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111756534A (zh) | 网络密码的更新方法、装置、网络接入装置和存储介质 | |
CN109189459B (zh) | 应用程序更新方法、装置、电子设备、服务器及存储介质 | |
CN111327605B (zh) | 传输私密信息的方法、终端、服务器和*** | |
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN110674481A (zh) | 一种应用程序的账号注册方法、装置、设备和存储介质 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN112163046A (zh) | 基于区块链的设备数据存储方法、装置及*** | |
CN116502189A (zh) | 软件授权方法、***、设备和存储介质 | |
CN113133072B (zh) | 控制终端的方法、装置、终端及存储介质 | |
CN114780124A (zh) | 差分升级方法、装置、介质及电子设备 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN115510419A (zh) | 一种电子设备控制方法、装置、电子设备和存储介质 | |
CN112202973A (zh) | 终端控制方法、装置、电子设备及计算机可读介质 | |
CN112087440A (zh) | 一种报文传输方法、装置、电子设备及存储介质 | |
CN111756833A (zh) | 节点处理方法、装置、电子设备及计算机可读介质 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和*** | |
CN116738472B (zh) | 应用于任务数据交互的任务数据加密方法、装置与设备 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN116702169B (zh) | 数据加密迁移方法、电子设备和计算机可读介质 | |
CN112261659B (zh) | 终端和服务器的控制方法、装置、终端和存储介质 | |
CN115987661B (zh) | 云服务器数据自存储方法、装置、设备及存储介质 | |
CN111294611B (zh) | 视频***方法、装置、电子设备及计算机可读存储介质 | |
CN111953680B (zh) | 内容分发网络的反劫持方法、装置、介质和电子设备 | |
CN113765692B (zh) | 限流方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |