CN103973651B - 基于加盐密码库的账户密码标识设置、查询方法及装置 - Google Patents
基于加盐密码库的账户密码标识设置、查询方法及装置 Download PDFInfo
- Publication number
- CN103973651B CN103973651B CN201310041189.4A CN201310041189A CN103973651B CN 103973651 B CN103973651 B CN 103973651B CN 201310041189 A CN201310041189 A CN 201310041189A CN 103973651 B CN103973651 B CN 103973651B
- Authority
- CN
- China
- Prior art keywords
- password
- clear
- account
- text passwords
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于加盐密码库的账户密码标识设置、查询方法和装置,所述基于加盐密码库的账户密码标识设置方法包括以下步骤:获取登录账号的明文密码;将获取的明文密码转换为加盐密码并存储至加盐密码库;根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性;以及根据获取的密码特性对相应的登录账号的明文密码进行标识。本发明实现在保障登录账户安全的前提下,能够提高判断密码强弱的效率,并提升整个系统的安全性。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种基于加盐密码库的账户密码标识设置、查询方法及装置。
背景技术
在早期的账号体系密码库中,存储的是登录账户的明文密码或散列密码。但是该账号体系密码库存在以下一些问题:(1)存储明文密码的密码库一旦被盗,盗窃者就拥有了所有用户的明文密码,通过这些密码即可登录并窃取用户的隐私数据。明文密码库被盗意味着整个账号体系的账户密码都被盗取。(2)散列密码库是对用户的明文密码做散列而成,最常用的散列方法如MD5和SHA散列法。其中,MD5即为Message-Digest Algorithm5,译为“信息-摘要算法5”;SHA即为Secure Hash Algorithm,译为“安全哈希算法。若散列密码库被盗,盗窃者虽然不能直接得到用户的明文密码,但是可以通过反查散列表得到散列密码对应的明文密码。相同明文密码的散列密码也是相同的,比如两个用户的明文密码都是test123,则两个用户的MD5散列密码都是cc03e747a6afbbcbf8be7668acfebee5,所以一旦其中一个散列密码被破译,所有相同的散列密码对应的明文密码也就被破译了。
于是,出于安全原因的考虑,需要判断出哪些账户密码是属于弱密码,以便及时加强其密码的安全性。而采用的判断方式一般如下:在明文密码库或散列密码库下,收集用户最常用的N个密码(N可以是10、100、500、5000等),制成明文弱密码表或散列密码表。明文弱密码表/散列密码表只包含N项,远远小于全体登录账户的密码库项数。当需要判断一个账户密码是否是为弱密码时,可通过弱密码查询接口进行查询(可参见图1所示),包括步骤S110:输入登录账户;步骤S120:通过弱密码查询接口,并根据所述登录账户在明文/散列密码库中进行查询,得到相应的明文密码或散列密码;步骤S130:所述弱密码接口在接收到返回的明文密码或散列密码后再查询弱密码表,若在弱密码表中存有该密码,则表明账户密码(即明文密码)为弱密码;若在弱密码表中不存在该密码,则表明该账户密码(即明文密码)为强密码;步骤S140:返回该账户密码的强弱情况。
同时,鉴于明码/散列密码库存在不安全的情况,许多公司的密码库都升级为加盐密码库。加盐密码的特点是允许相同明文密码,而其对应的加盐密码是不同,比如两个用户的明文密码都是test123,加盐密码分别是8dca2dfd8408e86781b8f66630b45fb7和cc03e747a6afbbcbf8be7668acfebee5。所以,若一个与明文密码对应的加盐密码被破译,盗窃者也无法知道哪些用户使用与被破译相同的明文密码。
但是,目前已知的判断账户密码强弱的方法是基于在明文密码数据库或散列数据库进行的,却无法在加盐密码库下实施。原因是由于当账号体系使用加盐密码库后,不同用户的加盐密码一定不同,弱密码表需要从N项扩大至用户总数*N项,若拥有10亿账号的明文/散列密码库的弱密码表需要100项,则拥有10亿账号的加盐密码库的弱密码表需要1000亿项,这就造成不能快速地判断出账户密码的强弱情况,花费时间较长,而且存储空间极大,在目前现实互联网系统中也几乎无法实现。
发明内容
本发明的目的在于提供一种基于加盐密码库的账户密码标识设置、查询方法及装置,用于解决基于加盐密码库不能简单快速地判断出账户密码的强弱情况的技术问题,进而实现在保障登录账户安全的前提下,能够提高判断密码强弱的效率,进而提高系统安全性。
为解决上述问题,本发明提供了一种基于加盐密码库的账户密码标识设置方法,所述方法包括以下步骤:获取登录账号的明文密码;将获取的明文密码转换为加盐密码并存储至加盐密码库;根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性;以及根据获取的密码特性对相应的登录账号的明文密码进行标识。
同时,本发明还提供了一种基于加盐密码库的账户密码标识查询方法,所述方法包括以下步骤:接收登录账户;根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码并存储至加盐密码库时形成;以及将匹配到的明文密码标识显示。
为解决上述问题,本发明提供了一种基于加盐密码库的账户密码标识设置装置,所述账户密码标识设置装置包括:明文密码接收模块、密码转换模块、密码特性获取模块和密码标识模块;所述明文密码接收模块,用于获取登录账号的明文密码;所述密码转换模块,用于将获取的明文密码转换为加盐密码并存储至加盐密码库;所述密码特性获取模块,用于根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性;以及所述密码标识模块,用于根据获取的密码特性对相应的登录账号的明文密码进行标识。
同时,本发明还提供了一种基于加盐密码库的账户密码标识查询装置,所述账户密码标识查询装置包括:登录账户接收模块、密码特性匹配模块和密码特性显示模块;所述登录账户接收模块,用于接收登录账户;所述密码特性匹配模块,用于根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码存储至加盐密码库时形成;以及所述密码特性显示模块用于将匹配到的明文密码标识显示。
相对现有技术,本发明的优点在于,在基于加盐密码库以保障登录账户(及其账户密码)安全的前提下,通过利用bitmap方式将密码强弱数据表和明文弱密码表联合在一起,进而实现快速简便地判断出账户密码的强弱情况,提升判断密码强弱的效率。
为让本发明的上述内容能更明显易懂,下文特举优选实施例,并配合所附图式,作详细说明如下。
附图说明
图1为现有技术中基于明码/散列密码库判断账户密码强弱的方法流程示意图;
图2为本发明提供的基于加盐密码库的账户密码标识设置方法的较佳实施例流程示意图;
图3为本发明提供的基于加盐密码库的账户密码标识查询方法的较佳实施例流程示意图;
图4为本发明提供的基于加盐密码库的账户密码标识设置装置的较佳实施例架构示意图;
图5为本发明提供的基于加盐密码库的账户密码标识查询装置的较佳实施例架构示意图;
图6为本发明提供的基于加盐密码库的账户密码标识设置方法的实施一的流程图;
图7为本发明提供的基于加盐密码库的账户密码标识设置方法的实施二的流程图;
图8为本发明提供的基于加盐密码库的账户密码标识查询方法的实施一的流程图;
图9为本发明提供的基于加盐密码库的账户密码标识查询方法的实施二的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明针对现有技术中在基于加盐密码库不能简单快速地判断出账户密码的强弱情况的技术问题,提出一种基于加盐密码库的账户密码标识设置、查询方法和装置,以实现在保障登录账户安全的前提下,利用bitmap方式将密码强弱数据表和明文弱密码表联合在一起,能够提升判断密码强弱的效率。
图2所示为本发明所述基于加盐密码库的账户密码标识设置方法的具体实施方式的流程示意图。所述账户密码标识设置方法通过服务器完成,具体包括以下步骤:S210、获取登录账号的明文密码;S220、将获取的明文密码转换为加盐密码并存储至加盐密码库;S230、根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性;S240、根据获取的密码特性对相应的登录账号的明文密码进行标识。
以下对上述步骤做详细说明。
步骤S210:获取登录账号的明文密码。
服务器接收到在客户端设置/更新密码时的登录账号的账户密码。所述客户端包括PC电脑、智能手机、移动终端、平板电脑等终端设备。其中,所述账户密码与该用户的登录账号关联,且账户密码为明文密码。
步骤S220:将获取的明文密码转换为加盐密码并存储至加盐密码库。
服务器在接收到所述明文密码后,通过加盐密码规则将其转变为加盐密码并存储至加盐密码库。由于加盐密码是通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符而形成的(这个过程也被称为“加盐”),因此,加盐后的明文密码或散列值,可以极大地降低由于用户数据被盗而带来的密码泄漏风险,即使通过反查散列表或彩虹表寻找到了散列后的数值所对应的原始内容,但是由于经过了“加盐”,插入的字符串扰乱了真正的密码,使得获得真实密码的机率大大降低。故,服务器将所述密码转变为加密密码,进而增加了登录账户的安全性,减少了被破译的风险。
步骤S230:根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性。
在具体实施过程中,服务器将所接收到的明文密码在明文弱密码表内进行查找,以获取所述明文密码的密码特性。所述密码特性包括强密码和弱密码,其中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。所述明文弱密码表可以为一数据库,该数据库可内置于服务器或外置于服务器。所述明文弱密码表收集用户最常用的N个密码(N可以是10、100、500、5000等)。常见的弱密码比如,111111、123456、abc123、asdf、aaaaaa、admin,或者是与登录账户有关的个人信息(比如学生编号,朋友的名字,家人的生日,电话号码,驾驶执照号码等)作为的密码。将接收到明文密码在明文弱密码表内进行查找,若查找到,则意味着所述明文密码为弱密码。若未找到,则意味着所述明文密码为强密码。由于采用明文密码查询,整个查询时间较短、速度较快。
步骤S240:根据获取的密码特性对相应的登录账号的明文密码进行标识。
在判断出登录账号的明文密码为强密码或弱密码后,通过利用bitmap方式,将明文弱密码表和密码强弱数据表联合在一起。所述密码强弱数据表为一数据库,用于存放登录账户的明文密码标识,且定义该账户使用的明文密码为弱密码时,明文密码标识为第一标识符,譬如第一标识符为1,或其他标识等,该账户使用的明文密码为强密码时,明文密码标识为第二标识符,譬如第二标识符为0,或其他标识等。所述bitmap方式是用一个bit位来标记某个元素对应的Value,而Key即是该元素。由于采用了bit为单位来存储数据,于是在存储空间方面,可以大大节省。因此,通过采用bitmap方式使得所述密码强弱数据表的字节数(即所需的存储空间)为用户总数的八分之一。本发明不仅有效解决现有技术中基于加盐数据库不能简单快速地判断出账户密码的强弱情况,花费时间较长的问题,而且同时也解决现有技术中需存储空间较大的问题。
在本发明实施方式中,步骤S240根据获取的特性对相应的明文密码进行标识可进一步具体包括:若所述登录账号的明文密码为弱密码,则将该登录账号的明文密码标识更新为第一标识符,若所述明文密码为强密码,则将登录账号的明文密码标识更新为第二标识符。于是,完成了基于加盐密码库对账户密码的设置。这样,不仅保障账户密码的安全性,也提供一个可快速判断密码强弱的环境,为之后的查询和管理登录账户提供一可靠的基础。
图3所示为本发明所述基于加盐密码库的账户密码标识查询方法的具体实施方式的流程示意图。所述账户密码标识查询方法通过服务器完成,具体包括以下步骤:S310、接收登录账户;S320、根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码并存储至加盐密码库时形成;S330、将匹配到的明文密码标识显示。
以下对上述步骤做详细说明。
步骤S310:接收登录账户。
当判断并设置好账户密码为强密码或弱密码之后,用户或相关的管理人员可以通过客户端进行查询和管理登录账户。
步骤S320:根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码并存储至加盐密码库时形成。
服务器接收到由客户端所发送的登录账户。根据所述登录账户,在记载账户密码特性(即指密码强弱程度)的密码强弱数据表中进行查询。由于在密码强弱数据表中,存在用于表示明文密码标识,因此,服务器可以获得所述明文密码标识。明文密码标识包括第一标识符和第二标识符。其中,定义所述第一标识符对应弱密码,所述第二标识符对应强密码;并且在服务器中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。若所述登录账号的明文密码为弱密码,则该登录账号的明文密码标识为第一标识符。若所述登录账号的明文密码为强密码,则该登录账号的明文密码标识为第二标识符。
步骤S330:将匹配到的明文密码标识显示。
服务器将所述明文密码标识返回至客户端,经处理并在客户端的显示界面上显示“弱密码”或“强密码”。用户可以方便快捷地查询出账户密码是强密码或是弱密码。若发现是弱密码,可通过上述基于加盐密码库的账户密码标识设置方法来更新设置账户密码,以提升账户密码的安全性。相关的管理人员也可以在较短时间内,查询出所管理的用户群内所有登录账户是否安全,若有安全问题,可以及时通知相关用户。
接下来结合图4给出本发明所述基于加盐密码库的账户密码标识设置装置的具体实施方式。所述基于加盐密码库的账户密码标识设置装置可以设置在服务器内,具体包括:明文密码接收模块41、密码转换模块42、密码特性获取模块43、密码标识模块44。
所述明文密码接收模块41用于获取登录账号的明文密码。
其中,设置在服务器内的所述明文密码接收模块41接收到在客户端设置/更新密码时的登录账号的账户密码。所述客户端包括PC电脑、智能手机、移动终端、平板电脑等终端设备。其中,所述账户密码与该用户的登录账号关联,且账户密码为明文密码。
所述密码转换模块42,可设置在服务器内,与所述明文密码接收模块41连接,用于在接收到所述明文密码后,通过加盐密码规则将其转变为加盐密码,并存储至加盐密码库。由于加盐密码是通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符而形成的(这个过程也被称为“加盐”),因此,加盐后的明文密码或散列值,可以极大地降低由于用户数据被盗而带来的密码泄漏风险,即使通过反查散列表或彩虹表寻找到了散列后的数值所对应的原始内容,但是由于经过了“加盐”,插入的字符串扰乱了真正的密码,使得获得真实密码的机率大大降低。故,所述加盐密码转换模块将所述密码转变为加密密码,进而增加了登录账户的安全性,减少了被破译的风险。
设置在服务器内的密码特性获取模块43与所述密码转换模块42连接。所述密码特性获取模块43用于根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性。所述密码特性包括强密码和弱密码,其中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。所述明文弱密码表可以为一数据库,该数据库可内置于服务器或外置于服务器。所述明文弱密码表收集用户最常用的N个密码(N可以是10、100、500、5000等)。常见的弱密码比如,111111、123456、abc123、asdf、aaaaaa、admin,或者是与登录账户有关的个人信息(比如学生编号,朋友的名字,家人的生日,电话号码,驾驶执照号码等)作为的密码。将接收到明文密码在明文密码表内进行查找,若查找到,则意味着该账户使用的明文密码为弱密码。若未找到,则意味着该账户使用的明文密码为强密码。由于采用明文密码查询,整个查询时间较短、速度较快。
设置在服务器内的密码标识模块44与所述密码特性获取模块43连接,所述密码标识模块44用于根据获取的密码特性对相应的登录账号的明文密码进行标识。
在判断出登录账号的明文密码为强密码或弱密码后,通过利用bitmap方式,将明文弱密码表和密码强弱数据表联合在一起。所述密码强弱数据表为一数据库,用于存放登录账户的明文密码标识,且定义该账户使用的明文密码为弱密码时,明文密码标识为第一标识符(比如第一标识符为1,或其他值),该账户使用的明文密码为强密码时,明文密码标识为第二标识符(比如第二标识符为0,或其他值)。所述bitmap方式是用一个bit位来标记某个元素对应的Value,而Key即是该元素,由于采用了bit为单位来存储数据,于是在存储空间方面,可以大大节省。因此,通过采用bitmap使得所述密码强弱数据表的字节数(即所需的存储空间)为用户总数的八分之一个。这样,也意味着不仅有效解决现有技术中基于加盐数据库不能简单快速地判断出账户密码的强弱情况,花费时间较长的问题,而且同时也解决现有技术中需存储空间极大的问题。
在本发明具体实施方式中,所述加盐密码库的账户密码标识设置装置还包括明文密码标识更新模块(图中未示),所述明文密码标识更新模块设置在服务器内。
所述明文密码标识更新模块在所述密码特性获取模块43判断出所述明文密码为强密码或为弱密码后,用于在所述登录账号的明文密码为弱密码时,将该登录账号的明文密码标识设为第一标识符,或者在所述登录账号的明文密码为强密码时,将登录账号的明文密码标识设为第二标识符。于是,所述明文密码标识更新模块完成了基于加盐密码库的账户密码标识设置。这样,不仅保障账户密码的安全性,也提供一个可快速判断密码强弱的环境,为之后的查询和管理登录账户提供一可靠的基础。
接着,结合图5给出本发明所述基于加盐密码库的账户密码标识查询装置的具体实施方式。所述基于加盐密码库的账户密码标识查询装置可以设置在服务器内,具体包括:登录账户接收模块51、密码特性匹配模块52和密码特性显示模块53。所述登录账户接收模块51用于接收登录账户;所述密码特性匹配模块52用于根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码存储至加盐密码库时形成;以及所述密码特性显示模块53用于将匹配到的明文密码标识显示。
其中,设置在服务器内的登录账户接收模块51用于接收登录账户。
设置在服务器内的密码特性匹配模块52与所述登录账户接收模块51连接,所述密码特性匹配模块52用于根据所述登录账户,在记载账户密码特性(即指密码强弱程度)的密码强弱数据表中进行查询。由于在密码强弱数据表中,存在用于表示明文密码标识,因此,所述密码特性匹配模块52可以获得所述明文密码标识(明文密码标识包括第一标识符和第二标识符)。其中定义所述第一标识符对应弱密码,所述第二标识符对应强密码;而且在服务器中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。若所述登录账号的明文密码为弱密码,则该登录账号的明文密码标识为第一标识。若所述登录账号的明文密码为强密码,则该登录账号的明文密码标识为第二标识符。
设置在服务器内的密码特性显示模块53与所述密码特性匹配模块52连接,所述密码特性显示模块53将所述明文密码标识返回至客户端,经处理并在客户端的显示界面上相应地显示“弱密码”或“强密码”。用户可以方便快捷地查询出与其登录账户关联的账户密码是强密码或弱密码。若发现是弱密码,可通过上述基于加盐密码库的账户密码标识设置装置的明文密码接收模块41、密码转换模块42、密码特性获取43和所述密码标识模块44以更新账户密码,进而提升账户密码的安全性。相关的管理人员也可以在较短时间内,查询出所管理的用户群内登录账户是否安全,以便及时通知相关用户。
接下来结合附图给出上述技术方案的实施例。
实施一、图6为本发明所述基于加盐密码库的账户密码标识设置方法的实施一的流程图。
步骤S610:接收到在客户端设置密码时的明文密码。
服务器接收到登录账户A在PC电脑(客户端)所发送的明文密码,例如,明文密码为“abc123”。
步骤S620:将所述明文密码通过加盐密码规则转变为加盐密码,并存储至加盐密码库。
服务器在接收到所述明文密码“abc123”后,通过加盐密码规则将其转变为相应的加盐密码,并存储至加盐密码库。由于加盐密码是通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码“abc123”的散列结果不相符而形成的(这个过程也被称为“加盐”),因此,加盐后的明文密码或散列值,可以极大地降低由于用户数据被盗而带来的密码泄漏风险,即使通过反查散列表或彩虹表寻找到了散列后的数值所对应的原始内容,但是由于经过了“加盐”,插入的字符串扰乱了真正的密码(“abc123”),使得获得真实密码(“abc123”)的机率大大降低。故,服务器将所述明文密码(“abc123”)转变为加密密码,进而增加了登录账户的安全性,减少了被破译的风险。
步骤S630:根据所述明文密码查询明文弱密码表,判断出所述明文密码为弱密码。
服务器将所接收到的明文密码(“abc123”)在明文弱密码表内进行查找。所述明文弱密码表可以为一数据库,该数据库内置于服务器。将明文密码(“abc123”)在明文弱密码表内进行查找,发现在明文弱密码表内存在“abc123”,则意味着登录账户A所设置的明文密码为弱密码。
步骤S640:根据获取的密码特性对相应的登录账号的明文密码进行标识。
通过利用bitmap方式,将明文弱密码表和密码强弱数据表联合在一起。所述密码强弱数据表为一数据库,用于存放登录账户的明文密码标识,且定义若该账户使用的明文密码为弱密码时,明文密码标识为第一标识符,若该账户使用的明文密码为强密码时,明文密码标识为第二标识符。
步骤S645:更新登录账号的明文密码标识。
在判断出登录账号的明文密码“abc123”为弱密码后,则在密码强弱数据表中将该登录账户A的明文密码标识更新为第一标识符,例如1,即表示“abc123”为弱密码。于是,完成了基于加盐密码库对账户密码的设置。
实施二、图7为本发明所述基于加盐密码库的账户密码标识设置方法的实施二的流程图。
步骤S710:接收到在客户端设置密码时的明文密码。
服务器接收到登录账户B在移动终端(客户端)所发送的明文密码,例如,明文密码为“Abc123!”。
步骤S720:将所述明文密码通过加盐密码规则转变为加盐密码,并存储至加盐密码库。
服务器在接收到所述明文密码“Abc123!”后,通过加盐密码规则将其转变为相应的加盐密码,并存储至加盐密码库。由于加盐密码是通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码(“Abc123!”)的散列结果不相符而形成的(这个过程也被称为“加盐”),因此,加盐后的明文密码或散列值,可以极大地降低由于用户数据被盗而带来的密码泄漏风险,即使通过反查散列表或彩虹表寻找到了散列后的数值所对应的原始内容,但是由于经过了“加盐”,插入的字符串扰乱了真正的密码(“Abc123!”),使得获得真实密码(“Abc123!”)的机率大大降低。故,服务器将所述明文密码(“Abc123!”)转变为加密密码,进而增加了登录账户的安全性,减少了被破译的风险。
步骤S730:根据所述明文密码查询明文弱密码表,判断出所述明文密码为强密码。
服务器将所接收到的明文密码(“Abc123!”)在明文弱密码表内进行查找。所述明文弱密码表可以为一数据库,该数据库内置于服务器。将明文密码(“Abc123!”)在明文弱密码表内进行查找,未发现明文弱密码表内存有密码“Abc123!”,则意味着登录账户B所设置的明文密码为强密码。
步骤S740:根据获取的密码特性对相应的登录账号的明文密码进行标识。
通过利用bitmap方式,将明文弱密码表和密码强弱数据表联合在一起。所述密码强弱数据表为一数据库,用于存放登录账户的明文密码标识,且定义若该账户使用的明文密码为弱密码时,明文密码标识为第一标识符,若该账户使用的明文密码为强密码时,明文密码标识为第二标识符。
步骤S745:更新登录账号的明文密码标识。
在判断出登录账号的明文密码“Abc123!”为强密码后,则在密码强弱数据表中将密码强弱数据表中该登录账户B的明文密码标识更新为第二标识符,例如0,即表示“Abc123!”为强密码。于是,完成了基于加盐密码库对账户密码的设置。
实施一、图8为本发明所述基于加盐密码库的账户密码标识查询方法的实施一的流程图。
步骤S810:获取登录账户。
服务器接收到登录账户A。
步骤S820:根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码并存储至加盐密码库时形成。
在接收到登录账户A之后,根据所述登录账户A,在密码强弱数据表中进行查询匹配。由于在密码强弱数据表中,存在登录账户A的明文密码标识,因此,服务器可以获得明文密码标识,其标识值为第一标识符,例如为1(由于之前在密码强弱数据表中将该登录账户A的明文密码标识更新为第一标识符,且定义第一标识符为1)。
步骤S830:在客户端显示与登录账户关联的账户密码为弱密码。
服务器将所述标识值(“1”)返回至PC电脑,经处理并在PC电脑的显示界面上显示“弱密码”。于是,用户可以方便快捷地判断出与其登录账户A关联的明文密码(“abc123”)是弱密码。若发现是弱密码,可通过上述基于加盐密码库的账户密码标识设置方法来更新设置账户密码,以提升账户密码的安全性。相关的管理人员也可以在较短时间内,查询出所管理的用户群内该登录账户A(其明文密码“abc123”)存在安全问题,以及时通知该用户。
实施二、图9为本发明所述基于加盐密码库的账户密码标识查询方法的实施二的流程图。
步骤S910:获取登录账户。
服务器接收到登录账户B。
步骤S920:根据接收到的登录账户匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码并存储至加盐密码库时形成。
在接收到登录账户B之后,根据所述登录账户B,在密码强弱数据表中进行查询匹配。由于在密码强弱数据表中,存在登录账户的明文密码标识,因此,服务器可以获得明文密码标识,其标识值为第二标识符,例如为0(由于之前在密码强弱数据表中将该登录账户B的明文密码标识更新为第二标识符,且定义第二标识符为0)。
步骤S930:在客户端显示与登录账户关联的账户密码为强密码。
服务器将所述标识值(“0”)返回至移动终端,经处理并在移动终端的显示界面上显示“强密码”。于是,用户可以方便快速地判断出与其登录账户B关联的明文密码(“Abc123!”)是强密码。
值得注意的是,上述装置的实施例中,所述包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
Claims (12)
1.一种基于加盐密码库的账户密码标识设置方法,其特征在于,所述方法包括以下步骤:
获取登录账号的明文密码;
将获取的明文密码转换为加盐密码并存储至加盐密码库;
根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性,所述密码特征包括强密码和弱密码;以及
根据获取的密码特性对相应的登录账号的明文密码进行标识;
根据所述明文密码的密码特性更新密码强弱数据表中所述登录账号对应的明文密码标识,其中所述明文密码与登录账号一一对应。
2.根据权利要求1所述基于加盐密码库的账户密码标识设置方法,其特征在于,其中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。
3.根据权利要求2所述基于加盐密码库的的账户密码标识设置方法,其特征在于,根据获取的密码特性对相应的明文密码进行标识的步骤具体包括:
若所述明文密码为弱密码,则将所述明文密码标识为第一标识符;
若所述明文密码为强密码,则将所述明文密码标识为第二标识符。
4.一种基于加盐密码库的账户密码标识查询方法,其特征在于,所述方法包括以下步骤:
接收登录账户;
根据接收到的登录账户在密码强弱数据表中匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码并存储至加盐密码库时形成;以及
将匹配到的明文密码标识显示;
其中根据所述明文密码的密码特性更新密码强弱数据表中所述登录账号对应的明文密码标识。
5.根据权利要求4所述的基于加盐密码库的账户密码标识查询方法,其特征在于,所述明文密码标识包括第一标识符和第二标识符。
6.根据权利要求5所述的基于加盐密码库的账户密码标识查询方法,其特征在于,其中所述第一标识符对应弱密码,所述第二标识符对应强密码;其中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。
7.一种基于加盐密码库的账户密码标识设置装置,其特征在于,所述账户密码标识设置装置包括:明文密码接收模块、密码转换模块、密码特性获取模块和密码标识模块;
所述明文密码接收模块,用于获取登录账号的明文密码;
所述密码转换模块,用于将获取的明文密码转换为加盐密码并存储至加盐密码库;
所述密码特性获取模块,用于根据所述明文密码查询明文弱密码表,获取所述明文密码的密码特性,所述密码特性包括强密码和弱密码;以及
所述密码标识模块,用于根据获取的密码特性对相应的登录账号的明文密码进行标识;
其中根据所述明文密码的密码特性更新密码强弱数据表中所述登录账号对应的明文密码标识,其中所述明文密码与登录账号一一对应。
8.根据权利要求7所述基于加盐密码库的账户密码标识设置装置,其特征在于,其中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。
9.根据权利要求8所述基于加盐密码库的账户密码标识设置装置,其特征在于,所述基于加盐密码库的账户密码标识设置装置还包括明文密码标识更新模块,所述明文密码标识更新模块用于在所述登录账号的明文密码为弱密码时,将该登录账号的明文密码标识设为第一标识符,在所述登录账号的明文密码为强密码时,将登录账号的明文密码标识设为第二标识符。
10.一种基于加盐密码库的账户密码标识查询装置,其特征在于,所述账户密码标识查询装置包括:登录账户接收模块、密码特性匹配模块和密码特性显示模块;
所述登录账户接收模块,用于接收登录账户;
所述密码特性匹配模块,用于根据接收到的登录账户在密码强弱数据表中匹配该登录账号的明文密码标识,其中所述明文密码与登录账号为一一对应关系,且所述对应关系是在将获取的明文密码转换为加盐密码存储至加盐密码库时形成;以及
所述密码特性显示模块用于将匹配到的明文密码标识显示,
其中根据所述明文密码的密码特性更新密码强弱数据表中所述登录账号对应的明文密码标识。
11.根据权利要求10所述的基于加盐密码库的账户密码标识查询装置,其特征在于,所述明文密码标识包括第一标识符和第二标识符;
12.根据权利要求11所述的基于加盐密码库的账户密码标识查询装置,其特征在于,其中所述第一标识符对应弱密码,所述第二标识符对应强密码;其中定义一预设定的安全系数,若大于预设定的安全系数则为强密码,否则为弱密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310041189.4A CN103973651B (zh) | 2013-02-01 | 2013-02-01 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310041189.4A CN103973651B (zh) | 2013-02-01 | 2013-02-01 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103973651A CN103973651A (zh) | 2014-08-06 |
CN103973651B true CN103973651B (zh) | 2018-02-27 |
Family
ID=51242700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310041189.4A Active CN103973651B (zh) | 2013-02-01 | 2013-02-01 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103973651B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095737B (zh) * | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
CN105406976B (zh) * | 2014-08-29 | 2018-12-25 | 中国电信股份有限公司 | 一种弱口令核查方法及系统 |
CN104281794A (zh) * | 2014-09-23 | 2015-01-14 | 北京奇艺世纪科技有限公司 | 一种密码存储及验证的方法和装置 |
CN105721390A (zh) * | 2014-12-01 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种加密存储方法和装置 |
CN105825122B (zh) * | 2015-01-05 | 2018-08-17 | 中国移动通信集团广西有限公司 | 一种弱口令核查和破解方法及装置 |
CN105227583B (zh) * | 2015-11-05 | 2019-08-02 | 上海斐讯数据通信技术有限公司 | 一种密钥加密方法及系统、电子设备 |
CN105871889B (zh) * | 2016-05-16 | 2019-03-29 | 广州视睿电子科技有限公司 | 一种登陆方法及系统 |
CN107451467A (zh) * | 2016-05-30 | 2017-12-08 | 中国移动通信集团辽宁有限公司 | 一种弱口令核查方法和装置 |
CN107454048B (zh) * | 2016-06-01 | 2021-03-23 | 腾讯科技(深圳)有限公司 | 信息的处理方法及装置、信息的认证方法、装置及系统 |
CN108737094B (zh) * | 2017-04-21 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 一种域密码安全性检测的方法及相关设备 |
CN107104787A (zh) * | 2017-04-26 | 2017-08-29 | 山东开创云软件有限公司 | 一种对抗密码破解的密码设置方法 |
CN108809895B (zh) * | 2017-04-27 | 2021-07-30 | 腾讯科技(深圳)有限公司 | 弱口令的检测方法和装置 |
CN107947920A (zh) * | 2017-11-21 | 2018-04-20 | 北京金山安全软件有限公司 | 一种密码安全判断方法及装置 |
US11509647B2 (en) * | 2019-01-28 | 2022-11-22 | Microsoft Technology Licensing, Llc | Determination of weak hashed credentials |
CN110765447B (zh) * | 2019-10-25 | 2024-01-23 | 华中师范大学 | 一种口令增强方法和手环 |
CN114168089A (zh) * | 2021-12-09 | 2022-03-11 | 广州市创迪信息科技有限责任公司 | 一种自助云打印方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592808A2 (en) * | 1992-10-16 | 1994-04-20 | International Business Machines Corporation | Commercial data masking |
CN1342356A (zh) * | 1998-12-18 | 2002-03-27 | 高通股份有限公司 | 加密系统中协商弱密钥的方法 |
CN1768503A (zh) * | 2003-02-06 | 2006-05-03 | 梅里迪财务软件公司 | 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法 |
CN1777096A (zh) * | 2004-11-17 | 2006-05-24 | 微软公司 | 口令保护 |
CN1879072A (zh) * | 2003-09-12 | 2006-12-13 | Rsa安全公司 | 提供断开鉴别的系统和方法 |
CN101924600A (zh) * | 2010-07-30 | 2010-12-22 | 中国科学院软件研究所 | 检测密码模块抵御能量分析攻击能力的方法 |
CN103370688A (zh) * | 2010-07-29 | 2013-10-23 | 尼尔默尔·朱萨尼 | 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005032201A1 (en) * | 2003-09-26 | 2005-04-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced security design for cryptography in mobile communication systems |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
CN102014381B (zh) * | 2009-09-08 | 2012-12-12 | 华为技术有限公司 | 加密算法协商方法、网元及移动台 |
-
2013
- 2013-02-01 CN CN201310041189.4A patent/CN103973651B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0592808A2 (en) * | 1992-10-16 | 1994-04-20 | International Business Machines Corporation | Commercial data masking |
CN1342356A (zh) * | 1998-12-18 | 2002-03-27 | 高通股份有限公司 | 加密系统中协商弱密钥的方法 |
EP2224636A2 (en) * | 1998-12-18 | 2010-09-01 | Qualcomm Incorporated | Method for negotiating weakened keys in encryption systems |
CN1768503A (zh) * | 2003-02-06 | 2006-05-03 | 梅里迪财务软件公司 | 使用在用户终端中生成的公共和私有密钥来建立安全连接的方法 |
CN1879072A (zh) * | 2003-09-12 | 2006-12-13 | Rsa安全公司 | 提供断开鉴别的系统和方法 |
CN1777096A (zh) * | 2004-11-17 | 2006-05-24 | 微软公司 | 口令保护 |
CN103370688A (zh) * | 2010-07-29 | 2013-10-23 | 尼尔默尔·朱萨尼 | 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法 |
CN101924600A (zh) * | 2010-07-30 | 2010-12-22 | 中国科学院软件研究所 | 检测密码模块抵御能量分析攻击能力的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103973651A (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103973651B (zh) | 基于加盐密码库的账户密码标识设置、查询方法及装置 | |
CN108737418B (zh) | 一种基于区块链的身份认证方法及系统 | |
JP6599906B2 (ja) | ログインアカウントのプロンプト | |
CN102067555B (zh) | 改进的生物统计认证和标识 | |
US11165793B2 (en) | Method and system for detecting credential stealing attacks | |
WO2019109529A1 (zh) | 网页识别方法、装置、计算机设备及计算机存储介质 | |
US20150143483A1 (en) | Device and Method for Identity Authentication Management | |
CN107423632A (zh) | 可定制的敏感数据脱敏方法和系统 | |
US20140173287A1 (en) | Identifier management method and system | |
US10693863B2 (en) | Methods and systems for single sign-on while protecting user privacy | |
US8522336B2 (en) | Gateway device and method for using the same to prevent phishing attacks | |
KR20190004328A (ko) | 민감한 데이터의 보안 수집 | |
CN102611691A (zh) | 一种用于检测钓鱼网站的方法、系统及网关设备 | |
CN106611133A (zh) | 一种风险识别方法和设备 | |
CN109639419A (zh) | 密钥保护方法、密钥存储设备及终端设备 | |
JP5801343B2 (ja) | 端末登録方法、管理サーバ、およびメッセージ交換システム | |
WO2013170822A2 (zh) | 处理登陆服务器的密码的方法和装置 | |
JP6239554B2 (ja) | 管理端末および管理システム | |
US9160807B2 (en) | System and method for deriving a name for association with a device | |
CN101964792B (zh) | 一种基于多状态映射的强认证方法 | |
CN111324799B (zh) | 搜索请求的处理方法及装置 | |
JP2009146198A (ja) | 情報管理システム | |
JP5718968B2 (ja) | メッセージ送信方法、メッセージ受信方法、管理サーバ、およびメッセージ交換システム | |
JP2012141680A (ja) | 新規投稿情報表示装置及び方法 | |
WO2010023508A1 (en) | Method, apparatus and computer program product for providing device security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |