CN110972141A - 信息验证方法、装置、电子设备及可读存储介质 - Google Patents
信息验证方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN110972141A CN110972141A CN201911231965.0A CN201911231965A CN110972141A CN 110972141 A CN110972141 A CN 110972141A CN 201911231965 A CN201911231965 A CN 201911231965A CN 110972141 A CN110972141 A CN 110972141A
- Authority
- CN
- China
- Prior art keywords
- information
- authorization
- wireless access
- access point
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012795 verification Methods 0.000 title claims abstract description 45
- 238000013475 authorization Methods 0.000 claims abstract description 350
- 238000004590 computer program Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种信息验证方法、装置、电子设备及可读存储介质,涉及信息安全技术领域。该方法包括:获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。该方案中,授权信息为授权设备基于无线接入点的设备信息生成的,所以,可针对每个无线接入点均生成一个对应的授权信息,使得用户使用一个授权信息只能对一个无线接入点进行操作,而不能对其他无线接入点进行操作,从而可避免其他无线接入点的信息的泄漏,提高了信息安全性。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种信息验证方法、装置、电子设备及可读存储介质。
背景技术
根据应用场景及需求,在实际网络过程中存在部署大量无线接入点的可能,当无线接入点出现异常的时候,需要技术人员在无线接入点进行问题的定位和故障信息的收集。
当前对无线接入点进行信息收集的手段是需要技术人员进入无线接入点的后台,对无线接入点进行相关操作,而目前已有的方案是技术人员通过预先设定的超级账户登录无线接入点,超级账户拥有很高的权限,可以对授权的所有无线接入点均进行相关操作。所以,在该超级账户被泄露时,可能被非法分子窃取无线接入点的隐私信息,造成信息泄露,安全性不高。
发明内容
本申请实施例的目的在于提供一种信息验证方法、装置、电子设备及可读存储介质,用以改善现有技术中在超级账户泄漏时可能被非法分子窃取隐私信息,造成信息泄露,安全性低的问题。
第一方面,本申请实施例提供了一种信息验证方法,应用于无线接入点,所述方法包括:获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
在上述实现过程中,授权信息为授权设备基于无线接入点的设备信息生成的,所以,可针对每个无线接入点均生成一个对应的授权信息,使得用户使用一个授权信息只能对一个无线接入点进行操作,而不能对其他无线接入点进行操作,从而可避免其他无线接入点的信息的泄漏,提高了信息安全性。
可选地,所述授权信息为所述授权设备基于授权时间与授权权限中至少一项以及所述无线接入点的设备信息生成的加密信息。
在上述实现过程中,加入授权时间和授权权限可以确保用户只能在授权时间和/或授权权限内对无线接入点进行操作,进一步确保了无线接入点的信息安全。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权时间生成的加密信息,所述允许用户对所述无线接入点进行相关操作,包括:
对所述授权信息进行解密,获取所述授权时间;
允许用户在所述授权时间内对所述无线接入点进行相关操作。
在上述实现过程中,允许用户在授权时间内对无线接入点进行操作,由此可避免用户可以一直对无线接入点进行操作而造成信息的泄露。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权权限生成的加密信息,所述允许用户对所述无线接入点进行相关操作,包括:
对所述授权信息进行解密,获取所述授权权限;
允许用户在所述授权权限内对所述无线接入点进行相关操作。
在上述实现过程中,允许用户在授权权限内对无线接入点进行操作,由此可使得用户只能获取授权权限内的相关信息,对于授权权限外的其他信息则无法获取,进一步确保了无线接入点的信息安全。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息、授权时间和授权权限生成的加密信息,所述允许用户对所述无线接入点进行相关操作,包括:
对所述授权信息进行解密,获取所述授权时间和所述授权权限;
允许用户在所述授权时间内对所述无线接入点进行与所述授权权限匹配的相关操作。
在上述实现过程中,允许用户在授权权限以及授权时间内对无线接入点进行操作,由此可使得用户只能在授权时间内获取授权权限内的相关信息,对于授权时间外以及授权权限外的其他信息则无法获取,进一步确保了无线接入点的信息安全。
可选地,所述授权信息为所述授权设备对所述无线接入点的设备信息采用预设摘要算法生成的第一摘要信息。
在上述实现过程中,对设备信息采用预设摘要算法进行加密,可避免设备信息被泄漏的风险。
可选地,所述对所述授权信息进行验证,包括:
获取所述无线接入点的设备信息;
将所述无线接入点的设备信息按照所述预设摘要算法生成对应的第二摘要信息;
将所述第一摘要信息与所述第二摘要信息进行比对,在所述第一摘要信息与所述第二摘要信息一致时,确定所述授权信息验证通过。
在上述实现过程中,通过只将两个摘要信息进行比对,而无需将实际的设备信息进行比对,从而可确保设备信息不会被泄漏,确保了设备信息的安全。
可选地,所述授权信息为所述授权设备基于所述第一摘要信息与授权权限生成的加密信息,不同的授权权限对应不同的预设摘要算法。
在上述实现过程中,通过采用与授权权限对应的预设摘要算法来对信息进行加密,如可以在授权权限较高时选择越安全的摘要算法,进一步提高了授权信息的安全性。
可选地,所述无线接入点的设备信息包括所述无线接入点的设备序列号、版本信息、设备型号、设备的媒体访问控制MAC地址中的至少一种。
可选地,所述允许用户对所述无线接入点进行相关操作之后,还包括:
响应所述用户对所述无线接入点的信息采集操作,采集所述无线接入点的相关信息;
将所述相关信息发送至日志服务器。
在上述实现过程中,通过将采集的信息发送至日志服务器,从而可通过日志服务器对信息进行分析,进而可获取无线接入点的相关状态信息,如故障信息等。
第二方面,本申请实施例提供了一种信息验证装置,运行于无线接入点,所述装置包括:
信息获取模块,用于获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;
信息验证模块,用于对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
可选地,所述授权信息为所述授权设备基于授权时间与授权权限中至少一项以及所述无线接入点的设备信息生成的加密信息。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权时间生成的加密信息,所述信息验证模块,还用于对所述授权信息进行解密,获取所述授权时间;允许用户在所述授权时间内对所述无线接入点进行相关操作。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权权限生成的加密信息,所述信息验证模块,还用于对所述授权信息进行解密,获取所述授权权限;允许用户在所述授权权限内对所述无线接入点进行相关操作。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息、授权时间和授权权限生成的加密信息,所述信息验证模块,还用于对所述授权信息进行解密,获取所述授权时间和所述授权权限;允许用户在所述授权时间内对所述无线接入点进行与所述授权权限匹配的相关操作。
可选地,所述授权信息为所述授权设备对所述无线接入点的设备信息采用预设摘要算法生成的第一摘要信息。
可选地,所述信息验证模块,还用于:
获取所述无线接入点的设备信息;
将所述无线接入点的设备信息按照所述预设摘要算法生成对应的第二摘要信息;
将所述第一摘要信息与所述第二摘要信息进行比对,在所述第一摘要信息与所述第二摘要信息一致时,确定所述授权信息验证通过。
可选地,所述授权信息为所述授权设备基于所述第一摘要信息与授权权限生成的加密信息,不同的授权权限对应不同的预设摘要算法。
可选地,所述无线接入点的设备信息包括所述无线接入点的设备序列号、版本信息、设备型号、设备的媒体访问控制MAC地址中的至少一种。
可选地,所述装置还包括:
信息发送模块,用于响应所述用户对所述无线接入点的信息采集操作,采集所述无线接入点的相关信息;将所述相关信息发送至日志服务器。
第三方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面提供的所述方法中的步骤。
第四方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面提供的所述方法中的步骤。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种电子设备的结构示意图;
图2为本申请实施例提供的一种信息验证方法的流程图;
图3为本申请实施例提供的一种信息验证装置的结构框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请实施例提供一种信息验证方法,无线接入点通过对授权设备基于无线接入点的设备信息生成的授权信息进行验证,在验证通过后,则允许用户对无线接入点进行相关操作,以此可针对每个无线接入点均生成对应的唯一的授权信息,使得用户使用一个授权信息只能对一个无线接入点进行操作,而不能对其他无线接入点进行操作,从而可避免其他无线接入点的信息的泄漏,提高了信息安全性。
下面结合各个附图对本申请实施例提供的信息验证方法进行详细说明。
请参照图1,图1为本申请实施例提供的一种电子设备的结构示意图,所述电子设备可以包括:至少一个处理器110,例如CPU,至少一个通信接口120,至少一个存储器130和至少一个通信总线140。其中,通信总线140用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口120用于与其他节点设备进行信令或数据的通信。存储器130可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器130可选的还可以是至少一个位于远离前述处理器的存储装置。存储器130中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器110执行时,电子设备执行下述图2所示方法过程。
在本申请实施例中,电子设备可以为无线接入点或具有无线接入点功能的设备,即无线接入点可以包括上述电子设备中的各个器件,其中,存储器130可以用于存储授权信息,处理器110可从存储器130获取授权信息,然后对授权信息进行验证。
可以理解,图1所示的结构仅为示意,所述电子设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
请参照图2,图2为本申请实施例提供的一种信息验证方法的流程图,该方法应用于无线接入点,包括如下步骤:
步骤S110:获取授权信息。
由于公司内部可能部署有多个无线接入点,若用户需对无线接入点进行操作,如获取无线接入点的相关故障信息、或者查看无线接入点的异常日志信息、设备状态信息、创建无线接入点的接口等操作,为了确保每个无线接入点的信息安全,需要对用户的身份进行验证。本申请实施例中无线接入点通过对授权信息进行验证进而验证用户的身份信息,由此可确保该用户可以对无线接入点进行相关操作。其中,该授权信息是授权设备基于无线接入点的设备信息生成的。
其中,授权设备可以是独立于无线接入点外的服务器或者无线控制器等设备。为了便于无线接入点与授权设备的部署,若授权设备与无线接入点不在一个网络环境中时,无线接入点与授权设备之间可以不直接通信,即用户可以先从无线接入点中获取无线接入点的设备信息,然后将无线接入点的设备信息输入至授权设备中。
可以理解地,用户可在无线接入点的shell界面,输入相应的指令,例如输入的指令为“Positioning Problem”,该指令用于获取无线接入点的设备信息,则无线接入点在获取到该指令时,将输出自身的设备信息,其设备信息可以包括无线接入点的序列号、版本信息、设备型号、设备的媒体访问控制(Media Access Control,MAC)地址等。如此用户可获得无线接入点的设备信息后,输入授权设备中,则授权设备即可基于该无线接入点的设备信息生成对应的授权信息。
当然,可以通过用户终端与授权设备、无线接入点进行交互,如可通过用户终端获取无线接入点发送的设备信息,然后再通过用户终端向授权设备发送无线接入点的设备信息,授权设备即可从用户终端接收无线接入点的设备信息,然后授权设备可将生成的授权信息发送给用户终端。再通过用户终端将授权信息发送给无线接入点,无线接入点即可接收到用户终端发送的授权信息。
需要说明的是,若无线接入点与授权设备处于同一个网络环境中时,无线接入点与授权设备之间可直接进行通信,即无线接入点可直接将设备信息发送给授权设备,授权设备也可将生成的授权信息发送给无线接入点。
另外,授权信息可以是指授权设备基于无线接入点的设备信息生成的标识信息或者是字符等信息,即该授权信息可用于表征无线接入点的设备信息,如此该授权信息只针对该无线接入点有效,对其他无线接入点无效,其具备唯一性。
步骤S120:对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
无线接入点获得授权信息后,需对授权信息进行验证,其验证的方式可以是将授权信息与预存储的授权信息进行比对,在比对一致时,则确定授权信息验证通过。例如,若授权信息为标识信息,则可查找无线接入点中是否存储有与该标识信息一致的信息,若有,则确定授权信息验证通过,然后可允许用户对无线接入点进行相关操作,如允许用户获取无线接入点的相关信息,以及对无线接入点的信息查看、信息导出、创建接口等操作。
在上述实现过程中,授权信息为授权设备基于无线接入点的设备信息生成的,所以,可针对每个无线接入点均生成一个对应的授权信息,使得用户使用一个授权信息只能对一个无线接入点进行操作,而不能对其他无线接入点进行操作,从而可避免其他无线接入点的信息的泄漏,提高了信息安全性。
作为一种示例,为了确保无线接入点的设备信息不被泄露,无线接入点在向用户输出设备信息时,可以将无线接入点的设备信息进行加密后输出,如无线接入点对设备信息采用预设加密算法进行加密,生成加密信息,授权设备获取到加密信息后可采用对应的解密算法对其进行解密,从中获得无线接入点的设备信息。
另外,为了进一步确保无线接入点的信息安全,授权信息可以是授权设备基于无线接入点设备进行加密生成的加密信息,即无线接入点在获得授权信息后,可以先对授权信息进行解密,获得其实际的设备信息,然后可再将其与自身的设备信息进行一一比对,在比对一致时,则确定授权信息验证通过。
作为一种示例,授权设备还可以授权用户对无线接入点的操作时间以及操作权限,所以,授权信息还可以是授权设备基于授权时间与授权权限中至少一项以及无线接入点的设备信息生成的加密信息。
可以理解地,用户可以自己选择授权时间和授权权限,当然,也可以授权设备根据用户的相关信息确定授权时间和授权权限,如用户可以采用对应的账户登录授权设备,授权设备可以基于该账户确定用户的身份,进而可确定对应的授权时间和授权权限。
例如,若用户的身份为一般技术人员,则授权时间可以相对较短,如10分钟,授权权限可以相对较低,如授权权限为该用户只能对信息进行查看操作。
当然,授权时间也可以是授权设备基于无线接入点的运行时间以及无线接入点生成设备信息的时间来确定的,即用户还可以将无线接入点的运行时间以及无线接入点生成设备信息的时间发送至授权设备。
若无线接入点生成的设备信息是对实际的设备信息进行加密获得的加密信息,则授权设备还需对加密信息进行解密,然后获取其实际的设备信息,如获取的设备信息包括:设备型号:WA2600-621-PE(V2)、设备序列号:1123335131,版本信息:200.17.0.8(R)、MAC地址:00:01:7a:11:61:3,无线接入点生成设备信息的时间:xx年x月xx号19:08:37、无线接入点的运行时间:15分钟。
其授权时间即可为无线接入点生成设备信息的时间加上无线接入点的运行时间生成的新的时间,如授权时间为xx年x月xx号19:23:37。
授权权限可以包括查询权限、管理权限和超级权限三种。其中,查询权限是指用户只能查询无线接入点的设备状态信息、异常日志信息,即用户只具备信息收集权限;管理权限是指用户具备信息收集权限外,还具备对无线接入点的操作权限,如接口的上线或下线、接口的创建等;超级权限是指用户除了具有信息查询、设备操作权限外,还具备超级账户的权限,即可以任意操作无线接入点,或者任意上传应用程序等。
当然,授权权限还可以基于实际情况进行细分,并可基于实际情况对每种授权权限设置对应的信息操作权限,例如,针对一般技术人员可为其分配的授权权限为查询权限,则该用户只能对无线接入点的相关信息进行查询,而不能对无线接入点进行其他操作,从而可进一步确保无线接入点的信息安全。
其中,授权信息可以是设备信息与授权时间生成的加密信息,也可以是设备信息与授权权限生成的加密信息,也可以是设备信息、授权时间和授权权限生成的加密信息。
若授权信息为授权设备基于无线接入点的设备信息和授权时间生成的加密信息时,则无线接入点在对授权信息进行验证时,可以先将授权信息进行解密,从中获取设备信息和授权时间,然后将其设备信息与自身的设备信息进行一一比对,若全部比对一致,则确定授权信息验证通过,则可允许用户在授权时间内对无线接入点进行相关操作。
可以理解地,无线接入点在验证授权信息通过后,自动启动计时器开始计时,当授权时间到了,无线接入点可自动关闭设备或者提示用户退出设备,以防止用户继续对无线接入点进行相关操作。
当然,无线接入点还可以先验证授权时间是否有效,若授权时间还未到达,则表示授权时间有效,然后可启动计时器开始计时,若授权时间已经过了,则表示授权时间无效,则拒绝用户对无线接入点的操作,或者向用户输出授权时间已过的提示信息。
在上述实现过程中,允许用户在授权时间内对无线接入点进行操作,由此可避免用户可以一直对无线接入点进行操作而造成信息的泄露。
若授权信息为授权设备基于无线接入点的设备信息和授权权限生成的加密信息,则无线接入点在对授权信息进行验证时,可以先将授权信息进行解密,从中获取设备信息和授权权限,然后将其设备信息与自身的设备信息进行一一比对,若全部比对一致,则确定授权信息验证通过,则可允许用户在授权权限内对无线接入点进行相关操作。
如授权权限为查询权限,则允许用户对无线接入点的相关信息进行查询,而不能进行其他操作,由此可使得用户只能获取授权权限内的相关信息,对于授权权限外的其他信息则无法获取,进一步确保了无线接入点的信息安全。
若授权信息为授权设备基于无线接入点的设备信息、授权时间和授权权限生成的加密信息,则无线接入点在对授权信息进行验证时,可以先将授权信息进行解密,从中获取设备信息、授权时间和授权权限,然后将其设备信息与自身的设备信息进行一一比对,若全部比对一致,则确定授权信息验证通过,则可允许用户在授权时间内对无线接入点进行与授权权限匹配的相关操作。
例如,若授权权限为查询权限,则无线接入点只能对该用户开放与查询权限匹配的相关内容,如允许用户在授权时间内对无线接入点的公共信息进行收集的操作,对于在查询权限外的其他操作,无线接入点可不进行响应,或者向用户输出没有操作权限的提示信息。
在上述实现过程中,允许用户在授权权限以及授权时间内对无线接入点进行操作,由此可使得用户只能在授权时间内获取授权权限内的相关信息,对于授权时间外以及授权权限外的其他信息则无法获取,进一步确保了无线接入点的信息安全。
另外,授权信息还可以是授权设备对无线接入点的设备信息采用预设摘要算法生成的第一摘要信息,无线接入点在对授权信息进行验证时,可以先获取自身的设备信息,然后将自身的设备信息按照预设摘要算法生成对应的第二摘要信息,再将第一摘要信息与第二摘要信息进行比对,若比对一致,则确定授权信息验证通过。
其中,授权信息中还可以携带有预设摘要算法,即无线接入点在对授权信息进行解密后,可知采用预设摘要算法对自身的设备信息进行加密以计算出其第二摘要信息。预设摘要算法可以是指循环冗余校验、消息摘要算法2、消息摘要算法4、消息摘要算法5、密码算法等算法,该预设摘要算法可以根据实际需求选择任意一种摘要算法即可。若设备信息不一致,则无线接入点和授权设备分别计算出的摘要信息也会不一致,此时表明授权信息验证不通过。
若授权设备生成的授权信息中还包括有授权时间和授权权限,则授权设备在生成授权信息时,可以先将设备信息生成第一摘要信息,然后再将摘要信息与授权时间、授权权限一起生成授权信息,无线接入点获取到授权信息后,对其进行解密,可从中获取第一摘要信息。
在上述实现过程中,通过只将两个摘要信息进行比对,而无需将实际的设备信息进行比对,从而可确保设备信息不会被泄漏,确保了设备信息的安全。
另外,为了确保授权信息的安全性,若授权信息为授权设备基于第一摘要信息和授权权限生成的加密时,不同的授权权限可以对应不同的预设摘要算法。
可以理解地,若授权权限高,选择越安全的摘要算法,若授权权限低,则可选择安全较低的摘要算法,例如,若授权权限为超级权限,则可使用较安全的哈希算法,若授权权限为查询权限,则可使用安全较低的密码算法。
在上述实现过程中,通过采用与授权权限对应的预设摘要算法来对信息进行加密,从而可以在授权权限较高时选择越安全的摘要算法,进一步提高了授权信息的安全性。
作为一种示例,若无线接入点允许用户对其进行相关操作后,则可响应该用户对无线接入点的信息采集操作,采集无线接入点的相关信息,然后将相关信息发送至日志服务器。
无线接入点还可以在授权时间到了,或者用户退出操作,或者检测到用户的信息采集操作时,无线接入点将进行一次完整的信息收集,并上传给日志服务器,但是,如果无线接入点没有配置对应的日志服务器,无线接入点可将采集到的信息直接输出在shell界面上,以此用户也直接获取到相关信息。
若日志服务器获取到无线接入点上次的相关信息后,可对这些信息进行分析,如分析获得无线接入点的相关状态信息,包括故障信息等,如此,可实现对无线接入点的故障定位分析。
请参照图3,图3为本申请实施例提供的一种信息验证装置200的结构框图,该装置200可以是电子设备(即无线接入点)上的模块、程序段或代码。应理解,该装置200与上述图2方法实施例对应,能够执行图2方法实施例涉及的各个步骤,该装置200具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
可选地,所述装置200包括:
信息获取模块210,用于获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;
信息验证模块220,用于对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
可选地,所述授权信息为所述授权设备基于授权时间与授权权限中至少一项以及所述无线接入点的设备信息生成的加密信息。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权时间生成的加密信息,所述信息验证模块220,还用于对所述授权信息进行解密,获取所述授权时间;允许用户在所述授权时间内对所述无线接入点进行相关操作。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权权限生成的加密信息,所述信息验证模块220,还用于对所述授权信息进行解密,获取所述授权权限;允许用户在所述授权权限内对所述无线接入点进行相关操作。
可选地,所述授权信息为所述授权设备基于所述无线接入点的设备信息、授权时间和授权权限生成的加密信息,所述信息验证模块220,还用于对所述授权信息进行解密,获取所述授权时间和所述授权权限;允许用户在所述授权时间内对所述无线接入点进行与所述授权权限匹配的相关操作。
可选地,所述授权信息为所述授权设备对所述无线接入点的设备信息采用预设摘要算法生成的第一摘要信息。
可选地,所述信息验证模块220,还用于:
获取所述无线接入点的设备信息;
将所述无线接入点的设备信息按照所述预设摘要算法生成对应的第二摘要信息;
将所述第一摘要信息与所述第二摘要信息进行比对,在所述第一摘要信息与所述第二摘要信息一致时,确定所述授权信息验证通过。
可选地,所述授权信息为所述授权设备基于所述第一摘要信息与授权权限生成的加密信息,不同的授权权限对应不同的预设摘要算法。
可选地,所述无线接入点的设备信息包括所述无线接入点的设备序列号、版本信息、设备型号、设备的媒体访问控制MAC地址中的至少一种。
可选地,所述装置200还包括:
信息发送模块,用于响应所述用户对所述无线接入点的信息采集操作,采集所述无线接入点的相关信息;将所述相关信息发送至日志服务器。
本申请实施例提供一种可读存储介质,所述计算机程序被处理器执行时,执行如图2所示方法实施例中电子设备所执行的方法过程。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如,包括:获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
综上所述,本申请实施例提供一种信息验证方法、装置、电子设备及可读存储介质,该方案中,授权信息为授权设备基于无线接入点的设备信息生成的,所以,可针对每个无线接入点均生成一个对应的授权信息,使得用户使用一个授权信息只能对一个无线接入点进行操作,而不能对其他无线接入点进行操作,从而可避免其他无线接入点的信息的泄漏,提高了信息安全性。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (13)
1.一种信息验证方法,其特征在于,应用于无线接入点,所述方法包括:
获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;
对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
2.根据权利要求1所述的方法,其特征在于,所述授权信息为所述授权设备基于授权时间与授权权限中至少一项以及所述无线接入点的设备信息生成的加密信息。
3.根据权利要求2所述的方法,其特征在于,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权时间生成的加密信息,所述允许用户对所述无线接入点进行相关操作,包括:
对所述授权信息进行解密,获取所述授权时间;
允许用户在所述授权时间内对所述无线接入点进行相关操作。
4.根据权利要求2所述的方法,其特征在于,所述授权信息为所述授权设备基于所述无线接入点的设备信息和授权权限生成的加密信息,所述允许用户对所述无线接入点进行相关操作,包括:
对所述授权信息进行解密,获取所述授权权限;
允许用户在所述授权权限内对所述无线接入点进行相关操作。
5.根据权利要求2所述的方法,其特征在于,所述授权信息为所述授权设备基于所述无线接入点的设备信息、授权时间和授权权限生成的加密信息,所述允许用户对所述无线接入点进行相关操作,包括:
对所述授权信息进行解密,获取所述授权时间和所述授权权限;
允许用户在所述授权时间内对所述无线接入点进行与所述授权权限匹配的相关操作。
6.根据权利要求1所述的方法,其特征在于,所述授权信息为所述授权设备对所述无线接入点的设备信息采用预设摘要算法生成的第一摘要信息。
7.根据权利要求6所述的方法,其特征在于,所述对所述授权信息进行验证,包括:
获取所述无线接入点的设备信息;
将所述无线接入点的设备信息按照所述预设摘要算法生成对应的第二摘要信息;
将所述第一摘要信息与所述第二摘要信息进行比对,在所述第一摘要信息与所述第二摘要信息一致时,确定所述授权信息验证通过。
8.根据权利要求6所述的方法,其特征在于,所述授权信息为所述授权设备基于所述第一摘要信息与授权权限生成的加密信息,不同的授权权限对应不同的预设摘要算法。
9.根据权利要求1-8任一所述的方法,其特征在于,所述无线接入点的设备信息包括所述无线接入点的设备序列号、版本信息、设备型号、设备的媒体访问控制MAC地址中的至少一种。
10.根据权利要求1-8任一所述的方法,其特征在于,所述允许用户对所述无线接入点进行相关操作之后,还包括:
响应所述用户对所述无线接入点的信息采集操作,采集所述无线接入点的相关信息;
将所述相关信息发送至日志服务器。
11.一种信息验证装置,其特征在于,运行于无线接入点,所述装置包括:
信息获取模块,用于获取授权信息,所述授权信息为授权设备基于所述无线接入点的设备信息生成的;
信息验证模块,用于对所述授权信息进行验证,在验证通过后,允许用户对所述无线接入点进行相关操作。
12.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-10任一所述的方法。
13.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-10任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911231965.0A CN110972141B (zh) | 2019-12-04 | 2019-12-04 | 信息验证方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911231965.0A CN110972141B (zh) | 2019-12-04 | 2019-12-04 | 信息验证方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110972141A true CN110972141A (zh) | 2020-04-07 |
CN110972141B CN110972141B (zh) | 2022-02-22 |
Family
ID=70033057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911231965.0A Active CN110972141B (zh) | 2019-12-04 | 2019-12-04 | 信息验证方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110972141B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1399490A (zh) * | 2002-08-15 | 2003-02-26 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
CN105516136A (zh) * | 2015-12-08 | 2016-04-20 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
CN108023875A (zh) * | 2017-11-16 | 2018-05-11 | 广州视源电子科技股份有限公司 | 一种设备授权方法及系统 |
CN108304698A (zh) * | 2018-01-25 | 2018-07-20 | 深圳市广和通无线股份有限公司 | 产品授权使用方法、装置、计算机设备和存储介质 |
US20180332471A1 (en) * | 2016-05-05 | 2018-11-15 | Tencent Technology (Shenzhen) Company Limited | Wireless network connection method, wireless access point, server, and system |
CN109583156A (zh) * | 2018-12-05 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 基于认证授权的代码保护方法、装置、系统及设备 |
CN109657448A (zh) * | 2018-12-21 | 2019-04-19 | 惠州Tcl移动通信有限公司 | 一种获取Root权限的方法、装置、电子设备及存储介质 |
-
2019
- 2019-12-04 CN CN201911231965.0A patent/CN110972141B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1399490A (zh) * | 2002-08-15 | 2003-02-26 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入方法 |
CN105516136A (zh) * | 2015-12-08 | 2016-04-20 | 深圳市口袋网络科技有限公司 | 权限管理方法、装置和系统 |
US20180332471A1 (en) * | 2016-05-05 | 2018-11-15 | Tencent Technology (Shenzhen) Company Limited | Wireless network connection method, wireless access point, server, and system |
CN108023875A (zh) * | 2017-11-16 | 2018-05-11 | 广州视源电子科技股份有限公司 | 一种设备授权方法及系统 |
CN108304698A (zh) * | 2018-01-25 | 2018-07-20 | 深圳市广和通无线股份有限公司 | 产品授权使用方法、装置、计算机设备和存储介质 |
CN109583156A (zh) * | 2018-12-05 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 基于认证授权的代码保护方法、装置、系统及设备 |
CN109657448A (zh) * | 2018-12-21 | 2019-04-19 | 惠州Tcl移动通信有限公司 | 一种获取Root权限的方法、装置、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
MINORU ICHIKAWA: "Protection of Secrets by File Access Control with Common Key Cipher and Message Digests of Program Files", 《IEEEXPLORE》 * |
许子先等: "WLAN无线接入设备安全研究", 《信息网络安全》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110972141B (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN105050081B (zh) | 网络接入设备接入无线网络接入点的方法、装置和系统 | |
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
CN106571951B (zh) | 审计日志获取方法、系统及装置 | |
CN105656859B (zh) | 税控设备软件安全在线升级方法及系统 | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
US11831753B2 (en) | Secure distributed key management system | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN103078863B (zh) | 登录认证的方法、装置及系统 | |
CN104216830B (zh) | 设备软件的一致性检测方法及系统 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN106850207A (zh) | 无ca的身份认证方法和系统 | |
CN105099705A (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN114239000A (zh) | 密码处理方法、装置、计算机设备和存储介质 | |
CN109951294B (zh) | 电子标签系统中的信息更新管理方法及相关设备 | |
CN109451504B (zh) | 物联网模组鉴权方法及系统 | |
CN112926101B (zh) | 磁盘分区加密方法、系统、设备,以及计算机可读介质 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN112383577A (zh) | 授权方法、装置、系统、设备和存储介质 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |