具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的无线接入认证的方法,在通常情况下,本方法的执行主体是网关,网关为在采用不同体系结构或协议的网络之间进行互通时,用于提供协议转换、路由选择、数据交换等网络兼容功能的设施。在有设备通过网关传输数据时,网关一般可以记录通过它发送数据的设备的特征字,以备后用,该设备的特征字是设备的“身份证”,如设备的物理地址(Media Access Control,简称MAC)等。在本实施例中的网关设备可以具体为WIFI设备或者无线路由器等。该方法如图1所示,包括:
S101,在判断第一用户设备的特征字未预存在网关设备中,且第一用户设备首次使用密钥试图接入网关设备失败后,统计并记录该第一用户设备接入网关设备连续失败的次数。
优选的,该特征字可以为物理地址(MAC)或者组织唯一标识符(OUI)或者出厂设备序列号(SN)或者IP地址,在本实施例中以MAC为例进行说明。
具体的,如图2所示,当第一用户设备首次与网关设备尝试连接时,首先将第一用户设备的MAC与网关设备中MAC清单或MAC列表里预存的MAC进行匹配,以判断第一用户设备的MAC是否为预存在网关设备中的MAC,若判断第一用户设备的MAC是预存在网关设备中的MAC,则通过原密钥对第一用户设备进行WIFI接入认证,该原密钥为生成新密钥之前,用户设备与网关设备进行WIFI接入认证时使用的密钥;若判断出第一用户设备的MAC不是预存在网关设备中的MAC,再判断第一用户设备与网关设备连接是否成功,若判断不成功,则统计并记录第一用户设备接入网关设备连续失败的次数。
示例性的,在本实施例中原密钥为123456,用户设备甲试图与网关设备连接时,在判断出用户设备甲为MAC未预存在网关设备的用户设备,并且用户设备甲与网关设备首次使用非123456的密码连接失败后,统计并记录用户设备甲接入网关设备连续失败的次数。
S102,若该次数大于预设的第一阈值,则生成新密钥,并通过该新密钥对特征字未预存在网关设备的用户设备进行WIFI接入认证。
示例性的,以上述步骤中统计出用户设备甲接入网关设备连续失败10次为例进行说明,预设的第一阈值为8次,用户设备甲连续失败的次数大于预设的第一阈值8之后,则生成新密钥546213,在生成新密钥后,MAC未预存在网关设备的用户设备乙在用户设备甲之后也连接网关设备,则通过生成的新密钥546213对用户设备乙进行WIFI接入认证,这样一来,如果有非法用户设备试图破解密钥与连接网关设备连接时,网关会自动更改密钥,由于非法用户设备难以得知新密钥,因此有效防止了密钥被破解。
本发明实施例提供的无线接入认证的方法,在判断特征字未预存在网关设备中的用户设备与网关设备连接失败的次数大于预设的第一阈值后,生成新密钥,并通过该新密钥对特征字未预存在网关设备的用户设备进行WIFI接入认证,这样一来,以动态生成新密钥的方式,防止了密钥被破解。
需要说明的是,若判断试图接入网关设备的用户设备的MAC预存在网关设备中,则在该设备得到新密钥后,还可以通过新密钥对该MAC预存在网关设备的用户设备进行WIFI接入认证。
更进一步的,在生成新密钥后,如图3所示,该方法还包括:
S103、通过无线端口接收来自特征字预存在网关设备并且成功认证到WIFI接入点的用户设备的新密钥查看消息。
S104、发送该新密钥至该用户设备。
示例性的,以上步骤中用户设备甲为例进行说明,MAC预存在网关设备中的用户设备丙通过原密钥与网关设备建立无线连接后,用户设备甲试图连接该网关设备,由于不知道新密钥546213所以是不能通过无线接入到该网关设备上,但是,用户设备丙可以向该网关设备发送一个查看新密钥的消息,待该网关设备通过无线端口接收来自用户设备丙的查看新密钥消息后,将该新密钥546213又通过无线方式发送给用户设备丙,用户设备丙的用户再将新密钥告诉用户设备甲的用户。这样,用户设备甲通过用户设备丙就可以得知新密钥并无线连接到该网关设备上了,这样一来,既保证了MAC未预存在网关设备的用户设备正常使用该网关设备,又动态生成了新密钥,防止了密钥被破解。
作为本发明另一实施方法,在生成新密钥后,如图4所示,还可以包括:
S105、通过物理端口接收用户设备的新密钥查看消息。
S106、发送该新密钥至该用户设备。
示例性的,上一用户设备甲还可以直接连接到网关设备的物理端口上,向网关设备发送查看新密钥消息,待该网关设备接收到物理端口发送的查看新密钥消息后,通过物理端口发送新密钥546213给用户设备甲,这样用户设备甲在获得新密钥后就可以又通过无线连接到网关设备上了,同样地,用户设备丙不仅可以通过无线查看新密钥546213,还可以通过接入到网关设备的物理端口上进行查看,这样一来,也保证了MAC未预存在网关设备的用户设备正常使用该网关设备。
优选的,待特征字预存在网关设备的用户设备全部使用了新密钥546213后,还可以将原密钥123456设置为无效,这样一来,更有效的防止了密钥被破解。
优选的,在本实施例中还可以待特征字预存在网关设备的用户设备全部使用了新密钥后,允许最初使用出厂密钥与网关设备完成认证连接的用户设备使用出厂密钥与网关设备进行认证连接,而其他原密钥设置为无效,这样一来,有效的防止了密钥被破解的同时,还保证了用户正常使用网关设备。
优选的,在S101中统计并记录所述第一用户设备接入网关设备连续失败的次数,还可以为:统计并记录在预设的第一时间门限内所述第一用户设备接入网关设备连续失败的次数。
示例性的,预设该第一时间门限为1分钟,可以统计并记录用户设备甲在1分钟内与网关设备连接的次数,如果该次数大于预设的第一阈值,则生成新密钥,这样,更有效的判断了是否需要更改密钥,从而进一步的防止了密钥被破解。
本发明实施例提供的无线接入认证的装置50,如图5所示,包括,
判断单元501,用于判断第一用户设备的特征字是否预存在网关设备中,以及第一用户设备首次使用密钥试图接入网关设备是否成功。
优选的,该特征字可以为物理地址(MAC)或者组织唯一标识符(OUI)或者出厂设备序列号(SN)或者IP地址,在本实施例中以MAC为例进行说明。
示例性的,在本实施例中,当用户设备甲首次试图与网关设备连接,判断单元501判断该用户设备甲是否是MAC预存在网关设备的用户设备,以及判断该用户设备甲与网关设备首次连接是否失败。
统计记录单元502,统计并记录该第一用户设备接入网关设备连续失败的次数。
示例性的,原密钥为123456,当判断单元501判断用户设备甲为MAC未预存在网关设备的用户设备,并且判断该用户设备甲首次连接失败后,统计并记录用户设备甲试图接入网关设备连续失败的次数。
密钥生成单元503,用于在该次数大于预设的第一阈值后,生成新密钥。
示例性的,若统计记录单元502中统计出用户设备甲接入网关设备连续失败10次,预设的第一阈值为8次,这样,用户设备甲连续失败的次数大于预设的第一阈值,则生成新密钥546213。
认证单元504,用于通过该新密钥对特征字未预存在网关设备的用户设备进行WIFI接入认证。
示例性的,在密钥生成单元503生成新密钥后,MAC未预存在网关设备的用户设备乙在用户设备甲之后也连接网关设备,则通过生成的新密钥546213对用户设备乙进行WIFI接入认证,这样一来,如果有非法用户设备试图破解密钥与连接网关设备连接时,网关会自动更改密钥,以防止密钥被破解。
本发明实施例提供的无线接入认证的装置,在判断特征字未预存在网关设备中的用户设备与网关设备连接失败的次数大于预设的第一阈值后,生成新密钥,并通过该新密钥对特征字未预存在网关设备的用户设备进行WIFI的接入认证,这样一来,以动态生成新密钥的方式,防止了密钥被破解。
其中,优选的,认证单元504,还用于在判断单元501判断试图接入网关设备的用户设备的特征字预存在网关设备中后,通过新密钥对该特征字预存在网关设备的用户设备进行WIFI接入认证。
示例性的,MAC预存在网关设备的用户设备丙试图连接到网关设备上,则通过原密钥123456对该用户设备丙进行WIFI认证接入,当然用户设备丙也可以在得到新密钥后,使用新密钥546213与网关设备接入。
进一步的,为了保证了特征字未预存在网关设备的用户设备正常使用该网关设备,如图6所示,该装置50还包括:
接收单元505,用于通过无线端口接收来自特征字预存在网关设备并且成功认证到WIFI接入点的用户设备的新密钥查看消息。
发送模块506,用于发送该新密钥至该用户设备。
示例性的,当上述MAC预存在网关设备中的用户设备丙与网关设备通过无线连接后,的用户设备甲试图连接该网关设备,由于不知道新密钥546213所以是不能通过无线接入到该网关设备上,但是,用户设备丙可以向该网关设备发送一个查看新密钥的消息,待该接收单元505通过无线端口接收来自用户设备丙的查看新密钥消息后,发送单元506将该新密钥546213又通过无线方式发送给用户设备丙,这样,用户设备甲可以通过用户设备丙得知新密钥后,就可以通过无线连接到该网关设备上了,这样一来,既保证了MAC未预存在网关设备的用户设备正常使用该网关设备,又动态生成了新密钥,防止了密钥被破解。
更进一步的,为了保证特征字未预存在网关设备的用户设备正常使用该网关设备,该装置50中,
接收单元505,还用于通过物理端口接收用户设备的新密钥查看消息。
发送单元506,还用于发送所述新密钥至所述用户设备。
示例性的,上一用户设备甲还可以直接连接到网关设备的物理端口上,向网关设备发送查看新密钥消息,待该接收单元505接收到物理端口发送的查看新密钥消息后,发送单元506通过物理端口发送新密钥546213给用户设备甲,这样用户设备甲在获得新密钥后就可以又通过无线连接到网关设备上了,同样地,用户设备丙不仅可以通过无线查看新密钥546213,还可以通过接入到网关设备的物理端口上进行查看,这样一来,也保证了MAC未预存在网关设备的用户设备正常使用该网关设备。
优选的,待特征字预存在网关设备的用户设备全部使用了新密钥546213后,还可以将原密钥123456设置为无效,这样一来,更有效的防止了密钥被破解。
优选的,为了更有效的判断是否需要更改密钥,统计记录单元502还用于,统计并记录在预设的第一时间门限内所述第一用户设备接入网关设备连续失败的次数。
示例性的,预设该第一时间门限为1分钟,统计记录单元502统计并记录的用户设备甲在1分钟内与网关设备连接的次数,如果该次数大于预设的第一阈值,则生成新密钥,这样,更有效的判断了是否需要更改密钥,从而进一步的防止了密钥被破解。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。