CN104883255A - 一种密码重置方法和装置 - Google Patents
一种密码重置方法和装置 Download PDFInfo
- Publication number
- CN104883255A CN104883255A CN201510353015.0A CN201510353015A CN104883255A CN 104883255 A CN104883255 A CN 104883255A CN 201510353015 A CN201510353015 A CN 201510353015A CN 104883255 A CN104883255 A CN 104883255A
- Authority
- CN
- China
- Prior art keywords
- client
- random number
- password
- encrypted
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供了一种密码重置方法和装置,该方法包括:当接收到客户端发送的密码重置请求时,生成与客户端对应的随机数;利用预置的密钥对所述随机数进行加密,得到第一加密验证数据;将该第一加密验证数据发送至客户端进行解密;接收客户端发送的第二加密验证数据;当确定出第二加密验证数据是对随机数进行加密得到的数据时,确定为客户端重置的密码;向客户端发送为客户端重置的密码;将该随机数设置为不可用。该方法和装置可以减少密码重置过程中出现恶意向客户端发送消息的情况。
Description
技术领域
本申请涉及通信技术领域,更具体的说是涉及一种密码重置方法和装置。
背景技术
为了保证信息资源安全,用户通过客户端登录服务器时,需要输入用户名以及密码,服务器对用户名和密码验证通过后,才允许该客户端获取相应资源。例如,用户在即时通信客户端的登录界面中输入用户名和密码,只有当即时通信的服务器验证通过后,用户才可以通过该客户端与服务器建立连通,进而实现即时消息的发送与接收。
当用户遗忘了登录服务器的登录密码,或者希望更换登录密码时,用户还可以通过密码重置的方式重新设置密码。用户通过客户端发出密码重置请求,以建立服务器与该客户端之间的连接,服务器响应该密码重置请求后,为该客户端生成重置的密码并返回给客户端。然而在密码重置过程中客户端与服务器之间的可能会出现多次交互过程才能够完成重新设置密码,如果在交互期间该客户端的信息被窃取并非法利用,则可能会出现模拟该服务器向该客户端恶意发送消息,而导致客户端接收大量无用信息的情况。
发明内容
有鉴于此,本申请提供了一种密码重置方法和装置,以减少密码重置过程中出现恶意向客户端发送消息的情况。
为实现上述目的,本申请提供如下技术方案:一种密码重置方法,包括:
当接收到客户端发送的密码重置请求时,生成与所述客户端对应的随机数;
利用预置的密钥对所述随机数进行加密,得到第一加密验证数据;
将所述第一加密验证数据发送至所述客户端进行解密,以便所述客户端利用自身预置的所述密钥从所述第一加密验证数据中解密出所述随机数;
接收所述客户端发送的第二加密验证数据;
当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码;
向所述客户端发送所述为所述客户端重置的密码;
将所述随机数设置为不可用。
优选的,所述密码重置请求中携带有所述客户端的标识信息;
生成与所述客户端对应的随机数,包括:
生成与所述客户端的标识信息对应的随机数;
在所述接收所述客户端发送的第二加密验证数据的同时,还包括:
接收所述客户端发送的所述标识信息;
则,所述确定出所述第二加密验证数据是对所述随机数进行加密得到的数据之前,还包括:
根据所述客户端发送的所述标识信息,确定所述标识信息对应的所述随机数。
优选的,所述密码重置请求中携带有所述客户端所在的电子设备的电话号码;
则所述向所述客户端发送所述为所述客户端重置的密码,包括:
基于所述电话号码,向所述客户端所在的电子设备发送短消息,所述短消息中包含所述为所述客户端重置的密码。
优选的,在所述当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码的同时,还包括:
触发执行所述将所述随机数设置为不可用。
优选的,在所述当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码之前,还包括:
利用信息摘要算法MD5对所述随机数进行加密;
比对所述利用信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据;
则所述当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码,包括:
当确定出利用所述信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据相同时,确定为所述客户端重置的密码。
另一方面,本申请还提供了一种密码重置装置,包括:
请求处理单元,用于当接收到客户端发送的密码重置请求时,生成与所述客户端对应的随机数;
第一加密单元,用于利用预置的密钥对所述随机数进行加密,得到第一加密验证数据;
第一发送单元,用于将所述第一加密验证数据发送至所述客户端进行解密,以便所述客户端利用自身预置的所述密钥从所述第一加密验证数据中解密出所述随机数;
第一接收单元,用于接收所述客户端发送的第二加密验证数据;
验证单元,用于验证所述第二加密验证数据是否为对所述随机数进行加密得到的数据;
密码确定单元,用于当验证单元确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码;
第二发送单元,用于向所述客户端发送所述为所述客户端重置的密码;
设置单元,用于验证单元完成验证或者所述密码发送单元发送所述为客户端重置的密码之后,将所述随机数设置为不可用。
优选的,所述请求处理单元,包括:
请求处理子单元,用于当接收到客户端发送的密码重置请求时,生成与所述客户端的标识信息对应的随机数,其中,所述密码重置请求中携带有所述客户端的标识信息;
在所述装置还包括:
第二接收单元,用于在所述第一接收单元接收所述客户端发送的第二加密验证数据的同时,接收所述客户端发送的所述标识信息;
随机数确定单元,用于在所述验证单元对所述第二加密验证数据进行验证之前,根据所述客户端发送的所述标识信息,确定所述标识信息对应的所述随机数。
优选的,所述请求处理子单元接收到的密码重置请求中携带有所述客户端所在的电子设备的电话号码;
则所述第二发送单元,包括:
第二发送子单元,用于基于所述电话号码,向所述客户端所在的电子设备发送短消息,所述短消息中包含所述为所述客户端重置的密码。
优选的,在所述设置单元,包括:
设置子单元,用于验证单元完成验证时,将所述随机数设置为不可用。
优选的,还包括:
第二加密单元,用于在所述验证单元对所述第二加密验证随机数进行验证之前,利用信息摘要算法MD5对所述随机数进行加密;
比对单元,用于比对所述利用信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据;
则所述验证单元,包括:
验证子单元,用于当所述比对单元确定出利用所述信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据相同时,确定为所述客户端重置的密码。
经由上述的技术方案可知,服务器接收到客户端的密码重置请求时,会为该客户端生成一个随机数,然后基于该随机数对客户端进行身份验证,并在身份验证后,将为客户端重置的密码返回给客户端并将该随机数设置为不可用,从而使得该随机数具有单次交互可用的特点,降低了随机数被暴露的风险。同时,即使该随机数被窃取,由于该服务器已经将该随机数设置为不可用状态,也使得无法基于该随机数来伪造身份对服务器进行访问,并非法利用服务器向客户端发送信息。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本申请一种密码重置方法一个实施例的流程示意图;
图2示出了本申请一种密码重置方法另一个实施例的流程交互示意图;
图3示出了本申请一种密码重置装置一个实施例的结构示意图。
具体实施方式
本申请实施例提供了一种密码重置方法和装置,以减少密码重置过程中客户端的信息被暴露而导致客户端受到信息轰炸的情况,也降低服务器端在密码重置过程中的数据资源浪费。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请实施例的一种密码重置方法进行介绍。
本申请的发明人在研究中发现,现有的密码重置过程中,客户端向服务器发送密码重置请求后,实际上服务器会为客户端分配一个接口,接口是与客户端一一对应的,通过该接口来完成该用户对应的密码重置。由于交互次数较多,客户端与服务器之间的接口被暴露的风险较大,而当接口被暴露并非法利用时,则可能会基于该接口恶意向客户端发送消息,导致客户端接收大量无用信息,也增大了服务器的数据输出量。
其中,该接口可以理解为服务器为该客户端分配的,与该客户端进行交互的通道,服务器通过该接口可以与客户端进行交互,为客户端提供密码重置服务。服务器实际上是根据客户端信息,来唯一确定一个接口,而在密码重置的过程中,接口会一直存在。例如,当服务器为客户端返回重置密码后,如果客户端未接收到该重置密码,该客户端重新请求重置密码时,仍会通过该接口来请求重置密码。然而接口的有效时间越长,该接口被暴露的风险就越大。发明人通过不断研究发现,可以通过改变密码重置流程,以使得客户端与服务器之间交互通道的有效时间变短,也就是为服务器为客户端分配的接口设置一个生命周期,并将该生命周期设置为单次交互有效。
基于本申请发明人的研究发现,本申请实施例的密码重置方法可以参见图1,其示出了本申请实施例一种密码重置方法一个实施例的流程示意图,本实施例的方法可以包括:
101,当接收到客户端发送的密码重置请求时,生成与客户端对应的随机数。
在本申请实施例中,服务器端在接收到密码重置请求后,针对当前的密码重置请求生成了唯一的随机数,该随机数与客户端一一对应。
102,利用预置的密钥对该随机数进行加密,得到第一加密验证数据。
103,将该第一加密验证数据发送至客户端进行解密。
其中,在本申请实施例中服务器端与客户端均预置了指定密钥,这样,当服务器端将利用该密钥对生成的随机数进行加密后,客户端就可以利用自身预置的该密钥对加密的随机数进行解密,以解密出该随机数。
其中,为了便于区分,在本申请实施例中将服务器端利用该密钥对该随机数进行解密得到的数据成为第一加密验证数据。
104,接收该客户端发送的第二加密验证数据。
105,当确定出该第二加密验证数据是对随机数进行加密得到的数据时,确定为该客户端重置的密码。
在本申请实施例中,客户端从该第一加密验证数据中解密出该随机数后,为了便于服务端对该客户端进行身份验证,该客户端还需要对该随机数进行加密,以便服务器根据该客户端返回的加密数据中是否包含有该随机数来判断该客户端是否为具有请求密码重置权限的客户端。
为了便于区分,为了与服务器对随机数进行加密得到的第一加密验证数据进行区分,将该客户端返回的加密数据成为第二加密验证数据。
如果该客户端返回的该第二加密验证数据是对该随机数进行加密得到的,则说明该客户端为发起该密码重置请求的客户端,且该客户端为具有合法权限的客户端。否则,则认为该客户端不合法,终止服务器与该客户端的数据交互。
需要说明的是,在本申请实施例中,当客户端发送回该第二加密验证数据时,如果该服务器通过对该第二加密验证数据进行验证通过,服务器才为该客户端分配了一个接口。而由于该第二加密数据是基于该服务器为该客户端生成的随机数得到的,因此,服务器为该客户端分配的接口实际上也就基于该随机数生成的,接口与随机数一一对应。
106,向该客户端发送为该客户端重置的密码。
107,将该随机数设置为不可用。
当为客户端返回了重置的密码之后,就会将该随机数设置为失效,而无需关心是否成功为客户端返回密码,以及后续是否该客户端还存在重置密码获取请求。如果客户端重置密码获取失败,需要重新发送重置密码请求时,仍需要重新通过本申请实施例的方法,由服务器为该客户端重新生成另一个随机数,然后执行以上流程来重新获取重置密码。
可见,在本申请实施例的密码重置过程中服务器生成的随机数仅仅在单次重置请求中有效,一旦服务器为客户端返回重置密码,该随机数便失效,从而大大降低了由于随机数被窃取的风险,进而降低了基于该随机数访问该服务器并基于该随机数恶意向客户端发送信息的情况。
即使该随机数被窃取,由于将该随机数被设置为不可用状态后,会导致基于该随机数构建的客户端与服务器之间的交互通道也相应失效。这样,即使出现非法利用该随机数访问该服务器的情况出现,由于服务器已经将该随机数设置为不可用状态,因此服务器也不会响应该访问请求,也就避免了利用服务器恶意向客户端发送短消息的情况。
而基于接口层面来说,当该随机数被设置为不可用后,服务器基于该接口为客户端分配的接口也会失效,从而减少接口被暴露并非法利用的情况。
在本申请实施例中,服务器接收到客户端的密码重置请求时,会为该客户端生成一个随机数,然后基于该随机数对客户端进行身份验证,并在身份验证后,将为客户端重置的密码返回给客户端并将该随机数设置为不可用,从而使得该随机数具有单次交互可用的特点,降低了随机数被暴露的风险。同时,即使该随机数被窃取,由于该服务器已经将该随机数设置为不可用状态,也使得无法基于该随机数来伪造身份对服务器进行访问,并非法利用服务器向客户端发送信息。
可以理解的是,为了便于服务器区分出各个不同的客户端,在客户端发送的密码重置请求中可以携带有该客户端的标识信息。该客户端的标识信息用于唯一标示该客户端,如该标识信息可以为客户端所在电子设备的电话号码,客户端对应的IP地址等等。
相应的,由于服务器可能会接收到多个客户端发送的密码重置请求,且为不同的客户端分别生成不同的随机数,则为了后续确定出各个客户端所对应的随机数,则服务器生成的随机数是与客户端的标识信息一一对应的。这样,为了对该客户端发送的第二加密验证数据进行验证,需要确定出该客户端对应的随机数,则该客户端发送给第二加密验证数据的同时,还可以发送该客户端的标识信息。这样,服务器接收到该第二加密验证数据和该标识信息后,确定该标识信息对应的随机数。然后,验证该第二加密验证随机数是否为对该标识信息对应的随机数进行加密得到的数据。
可以理解的是,该客户端的标识信息可以有多种,当该客户端的标识信息不同时,服务器为客户端返回重置的密码的过程也会有所不同。
如,该客户端的标识信息可以为该客户端所在电子设备对应的电话号码。其中,该电子设备具备短消息接收功能,例如,该电子设备可以为手机等移动终端。则该服务器可以基于该电话号码,向客户端所在的电子设备发送短消息,该短消息中包含该服务器为客户端重置的密码。
可选的,在客户端的标识信息为电话号码的情况下,由于服务器发送短消息并不需要基于该客户端与服务器之间建立的数据交互通道,而是需要服务器与该客户端所在的电子设备之间建立数据传输通道,因此,在确定出第二加密验证数据中包含该客户端的标识信息对应的随机数时,便可以触发执行将该随机数设置为不可用。
又如,客户端的标识信息也可以为该客户端的IP地址。这样服务器在返回重置的密码时,可以直接基于该IP地址向客户端发送密码重置提示信息,并指示客户端展示该密码重置提示信息。其中,该密码重置提示信息中包含了为该客户端重置的密码。如果客户端接收到该密码重置提示信息,则可以采用弹出窗口的形式展示该密码重置提示信息。当然,该密码重置提示信息也可以是以网页的形式返回,客户端接收到包含该密码重置提示信息的网页数据后,触发浏览器展示包含网页。
可以理解的是,在本申请以上任意一个实施例中,服务器利用该预置的密钥对该随机数进行加密所采用的加密算法可以为现有任意基于密钥进行加密的算法。可选的,服务器基于数据加密标准(DES,Data Encryption Standard)加密算法,并利用预置的密钥对该随机数进行加密,得到第一加密验证数据。
在本申请以上任意一个实施例中,确定所述第二加密验证数据是否包含所述随机数也可以有多种情况。
如,客户端可以利用该密钥的密钥对该对随机数加密,得到该第二加密验证数据。服务器接收到该第二加密验证数据后,则可以利用该密钥对该第二验证数据进行解密,如果从该第二加密验证数据中解密出该随机数,则服务器对客户端的身份验证通过;相反,如果不能够从该第二加密验证数据中解密出该随机数,则对客户端的身份验证失败,不允许客户端进行后续获取重置密码的操作。其中,客户端对随机数加密所采用的算法与该服务器对第二加密验证数据进行解密的所采用的算法相同,而该客户端对该随机数加密所采用的加密算法可以与服务器得到该第一加密验证数据所采用的加密算法不同。当然,在该种情况下,如果服务器和客户端采用同一种加密算法对该随机数进行加密,则该第一加密验证数据与该第二加密验证数据相同。
又如,客户端可以采用不可逆算法对该随机数进行加密。而服务器侧为了验证该第二加密验证数据是否为对该随机数进行加密得到的,该服务器可以采用相同的不可逆算法对该随机数进行加密,并比对该服务器侧采用不可逆加密算法对随机数加密得到的数据是否与该客户端发送的第二加密验证数据相同。当利用不可逆算法对随机数加密得到的数据与所述第二加密验证数据相同,则服务器对该客户端的身份验证通过。
其中,该不可逆算法可以有多种。可选的,考虑到摘要算法(MD,MessageDigest Algorithm)第五版,即MD5在加密过程中对资源消耗少,则本申请中客户端可以采用MD5算法对随机数进行加密得到第二加密验证随机数;相应的,接收到第二加密验证随机数后利用信息摘要算法MD5对所述随机数进行加密;并比对所述利用信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据。当利用MD5算法对随机数加密得到的数据与第二加密验证数据相同时,则对客户端的身份验证通过,则可以执行确定为客户端重置的密码的步骤。
需要说明的是,在本申请实施例中,服务器为客户端确定重置的密码可以是由该服务器侧生成,而由服务器侧为客户端生成重置的密码的方式可以为现有的方式。而客户端也可以将待变更或重置的一个或多个密码发送给服务器,在服务器对客户端的身份验证通过后,服务器可以从客户端发送的密码中确定一个密码作为该客户端重置的密码。
为了便于理解本申请实施例的实现过程,下面以客户端发送密码重置请求携带有该客户端所在电子设备的电话号码为例进行介绍,参见图2,其示出了本申请一种密码重置方法另一个实施例的流程交互示意图,本实施例包括:
201,客户端向服务器发送密码重置请求,并携带该客户端对应的电话号码。
202,服务器生成与该电话号码对应的随机数;
203,服务器利用预置的密钥对该随机数进行加密,并将得到的第一加密验证数据发送给客户端;
204,客户端利用自身预置的密钥对该第一加密验证数据进行解密,得到该随机数;
205,客户端利用MD5算法对该随机数进行加密,得到的第二加密验证数据;
206,将第二加密验证数据以及该客户端对应的电话号码发送给服务器;
207,服务器查询该电话号码对应的随机数;
208,服务器利用MD5算法对该电话号码对应的随机数进行加密,并比对利用MD5加密得到的数据与该第二加密验证数据是否相同;
209,当利用MD5加密得到的数据与该第二加密验证数据相同,则触发将该随机数设置为不可用,并确定为客户端重置的密码;
210,基于该电话号码,将确定出的新密码以短消息的形式向客户端所在的电子设备进行发送。
其次,对应本申请的一种密码重置方法,本申请还提供了一种密码重置装置,该装置可以应用于服务器中。
参见图3,其示出了本申请一种密码重置装置一个实施例的结构示意图,本实施例的装置可以包括:
请求处理单元301,用于当接收到客户端发送的密码重置请求时,生成与所述客户端对应的随机数;
第一加密单元302,用于利用预置的密钥对所述随机数进行加密,得到第一加密验证数据;
第一发送单元303,用于将所述第一加密验证数据发送至所述客户端进行解密,以便所述客户端利用自身预置的所述密钥从所述第一加密验证数据中解密出所述随机数;
第一接收单元304,用于接收所述客户端发送的第二加密验证数据;
验证单元305,用于验证所述第二加密验证数据是否为对所述随机数进行加密得到的数据;
密码确定单元306,用于当验证单元确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码;
第二发送单元307,用于向所述客户端发送所述为所述客户端重置的密码;
设置单元308,用于验证单元完成验证或者所述密码发送单元发送所述为客户端重置的密码之后,将所述随机数设置为不可用。
可选的,在本申请实施例的装置中,所述请求处理单元,可以包括:
请求处理子单元,用于当接收到客户端发送的密码重置请求时,生成与所述客户端的标识信息对应的随机数,其中,所述密码重置请求中携带有所述客户端的标识信息;
则相应的,所述装置还可以包括:
第二接收单元,用于在所述第一接收单元接收所述客户端发送的第二加密验证数据的同时,接收所述客户端发送的所述标识信息;
随机数确定单元,用于在所述验证单元对所述第二加密验证数据进行验证之前,根据所述客户端发送的所述标识信息,确定所述标识信息对应的所述随机数。
可选的,在本申请实施例的装置包括请求处理子单元的基础上,该请求处理子单元接收到的密码重置请求中携带有所述客户端所在的电子设备的电话号码;
则所述第二发送单元,包括:
第二发送子单元,用于基于所述电话号码,向所述客户端所在的电子设备发送短消息,所述短消息中包含所述为所述客户端重置的密码。
进一步可选的,所述设置单元可以包括:
设置子单元,用于验证单元完成验证时,将所述随机数设置为不可用。
可选的,在本申请以上任意一个装置的实施例中,该装置还可以包括:
第二加密单元,用于在所述验证单元对所述第二加密验证随机数进行验证之前,利用信息摘要算法MD5对所述随机数进行加密;
比对单元,用于比对所述利用信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据;
则所述验证单元,包括:
验证子单元,用于当所述比对单元确定出利用所述信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据相同时,确定为所述客户端重置的密码。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种密码重置方法,其特征在于,包括:
当接收到客户端发送的密码重置请求时,生成与所述客户端对应的随机数;
利用预置的密钥对所述随机数进行加密,得到第一加密验证数据;
将所述第一加密验证数据发送至所述客户端进行解密,以便所述客户端利用自身预置的所述密钥从所述第一加密验证数据中解密出所述随机数;
接收所述客户端发送的第二加密验证数据;
当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码;
向所述客户端发送所述为所述客户端重置的密码;
将所述随机数设置为不可用。
2.根据权利要求1所述的方法,其特征在于,所述密码重置请求中携带有所述客户端的标识信息;
生成与所述客户端对应的随机数,包括:
生成与所述客户端的标识信息对应的随机数;
在所述接收所述客户端发送的第二加密验证数据的同时,还包括:
接收所述客户端发送的所述标识信息;
则,所述确定出所述第二加密验证数据是对所述随机数进行加密得到的数据之前,还包括:
根据所述客户端发送的所述标识信息,确定所述标识信息对应的所述随机数。
3.根据权利要求2所述的方法,其特征在于,所述密码重置请求中携带有所述客户端所在的电子设备的电话号码;
则所述向所述客户端发送所述为所述客户端重置的密码,包括:
基于所述电话号码,向所述客户端所在的电子设备发送短消息,所述短消息中包含所述为所述客户端重置的密码。
4.根据权利要求3所述的方法,其特征在于,在所述当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码的同时,还包括:
触发执行所述将所述随机数设置为不可用。
5.根据权利要求1所述的方法,其特征在于,在所述当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码之前,还包括:
利用信息摘要算法MD5对所述随机数进行加密;
比对所述利用信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据;
则所述当确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码,包括:
当确定出利用所述信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据相同时,确定为所述客户端重置的密码。
6.一种密码重置装置,其特征在于,包括:
请求处理单元,用于当接收到客户端发送的密码重置请求时,生成与所述客户端对应的随机数;
第一加密单元,用于利用预置的密钥对所述随机数进行加密,得到第一加密验证数据;
第一发送单元,用于将所述第一加密验证数据发送至所述客户端进行解密,以便所述客户端利用自身预置的所述密钥从所述第一加密验证数据中解密出所述随机数;
第一接收单元,用于接收所述客户端发送的第二加密验证数据;
验证单元,用于验证所述第二加密验证数据是否为对所述随机数进行加密得到的数据;
密码确定单元,用于当验证单元确定出所述第二加密验证数据是对所述随机数进行加密得到的数据时,确定为所述客户端重置的密码;
第二发送单元,用于向所述客户端发送所述为所述客户端重置的密码;
设置单元,用于验证单元完成验证或者所述密码发送单元发送所述为客户端重置的密码之后,将所述随机数设置为不可用。
7.根据权利要求6所述的装置,其特征在于,所述请求处理单元,包括:
请求处理子单元,用于当接收到客户端发送的密码重置请求时,生成与所述客户端的标识信息对应的随机数,其中,所述密码重置请求中携带有所述客户端的标识信息;
在所述装置还包括:
第二接收单元,用于在所述第一接收单元接收所述客户端发送的第二加密验证数据的同时,接收所述客户端发送的所述标识信息;
随机数确定单元,用于在所述验证单元对所述第二加密验证数据进行验证之前,根据所述客户端发送的所述标识信息,确定所述标识信息对应的所述随机数。
8.根据权利要求7所述的装置,其特征在于,所述请求处理子单元接收到的密码重置请求中携带有所述客户端所在的电子设备的电话号码;
则所述第二发送单元,包括:
第二发送子单元,用于基于所述电话号码,向所述客户端所在的电子设备发送短消息,所述短消息中包含所述为所述客户端重置的密码。
9.根据权利要求8所述的装置,其特征在于,在所述设置单元,包括:
设置子单元,用于验证单元完成验证时,将所述随机数设置为不可用。
10.根据权利要求6所述的装置,其特征在于,还包括:
第二加密单元,用于在所述验证单元对所述第二加密验证随机数进行验证之前,利用信息摘要算法MD5对所述随机数进行加密;
比对单元,用于比对所述利用信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据;
则所述验证单元,包括:
验证子单元,用于当所述比对单元确定出利用所述信息摘要算法MD5对所述随机数加密得到的数据与所述第二加密验证数据相同时,确定为所述客户端重置的密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510353015.0A CN104883255A (zh) | 2015-06-24 | 2015-06-24 | 一种密码重置方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510353015.0A CN104883255A (zh) | 2015-06-24 | 2015-06-24 | 一种密码重置方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104883255A true CN104883255A (zh) | 2015-09-02 |
Family
ID=53950595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510353015.0A Pending CN104883255A (zh) | 2015-06-24 | 2015-06-24 | 一种密码重置方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104883255A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656934A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云存储空间的数据修改方法 |
CN105656935A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云端数据安全修改方法 |
CN105812362A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云盘数据安全修改方法 |
CN105812361A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云端数据修改方法 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止系统短信服务被盗用的方法 |
CN108833431A (zh) * | 2018-06-29 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 一种密码重置的方法、装置、设备及存储介质 |
CN110110519A (zh) * | 2019-04-30 | 2019-08-09 | 深圳力维智联技术有限公司 | 安防装置的密码重置方法、密码重置设备及可读存储介质 |
CN112347458A (zh) * | 2019-08-06 | 2021-02-09 | 杭州海康威视数字技术股份有限公司 | 密码重置方法、装置、终端设备及服务器 |
CN113645033A (zh) * | 2021-10-15 | 2021-11-12 | 天聚地合(苏州)数据股份有限公司 | 接口密钥重置方法、装置、存储介质及服务器 |
WO2022143136A1 (zh) * | 2020-12-31 | 2022-07-07 | 华为技术有限公司 | 一种密码重置的方法、装置和电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047503A (zh) * | 2006-03-30 | 2007-10-03 | 腾讯科技(深圳)有限公司 | 一种密码取回的方法和系统 |
CN101192929A (zh) * | 2006-11-27 | 2008-06-04 | 华为技术有限公司 | 一种短距无线网络中的接入方法、系统及装置 |
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN102880819A (zh) * | 2012-08-08 | 2013-01-16 | 北京九恒星科技股份有限公司 | 系统外用户的密码设置方法、系统及密码设置中心 |
CN102916834A (zh) * | 2012-10-12 | 2013-02-06 | 深圳市远行科技有限公司 | 一种宽带帐号密码重置的业务装置及其实现方法 |
CN104394001A (zh) * | 2014-12-12 | 2015-03-04 | 恒宝股份有限公司 | 一种基于二维码的动态口令认证方法及系统 |
CN104618314A (zh) * | 2013-12-24 | 2015-05-13 | 腾讯科技(深圳)有限公司 | 一种密码重置方法、装置和系统 |
-
2015
- 2015-06-24 CN CN201510353015.0A patent/CN104883255A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047503A (zh) * | 2006-03-30 | 2007-10-03 | 腾讯科技(深圳)有限公司 | 一种密码取回的方法和系统 |
CN101192929A (zh) * | 2006-11-27 | 2008-06-04 | 华为技术有限公司 | 一种短距无线网络中的接入方法、系统及装置 |
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN102880819A (zh) * | 2012-08-08 | 2013-01-16 | 北京九恒星科技股份有限公司 | 系统外用户的密码设置方法、系统及密码设置中心 |
CN102916834A (zh) * | 2012-10-12 | 2013-02-06 | 深圳市远行科技有限公司 | 一种宽带帐号密码重置的业务装置及其实现方法 |
CN104618314A (zh) * | 2013-12-24 | 2015-05-13 | 腾讯科技(深圳)有限公司 | 一种密码重置方法、装置和系统 |
CN104394001A (zh) * | 2014-12-12 | 2015-03-04 | 恒宝股份有限公司 | 一种基于二维码的动态口令认证方法及系统 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656934A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云存储空间的数据修改方法 |
CN105656935A (zh) * | 2016-03-09 | 2016-06-08 | 成都爆米花信息技术有限公司 | 云端数据安全修改方法 |
CN105812362A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云盘数据安全修改方法 |
CN105812361A (zh) * | 2016-03-09 | 2016-07-27 | 成都爆米花信息技术有限公司 | 云端数据修改方法 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止系统短信服务被盗用的方法 |
CN108833431A (zh) * | 2018-06-29 | 2018-11-16 | 腾讯科技(深圳)有限公司 | 一种密码重置的方法、装置、设备及存储介质 |
CN110110519A (zh) * | 2019-04-30 | 2019-08-09 | 深圳力维智联技术有限公司 | 安防装置的密码重置方法、密码重置设备及可读存储介质 |
CN110110519B (zh) * | 2019-04-30 | 2020-10-30 | 深圳力维智联技术有限公司 | 安防装置的密码重置方法、密码重置设备及可读存储介质 |
CN112347458A (zh) * | 2019-08-06 | 2021-02-09 | 杭州海康威视数字技术股份有限公司 | 密码重置方法、装置、终端设备及服务器 |
WO2022143136A1 (zh) * | 2020-12-31 | 2022-07-07 | 华为技术有限公司 | 一种密码重置的方法、装置和电子设备 |
CN113645033A (zh) * | 2021-10-15 | 2021-11-12 | 天聚地合(苏州)数据股份有限公司 | 接口密钥重置方法、装置、存储介质及服务器 |
CN113645033B (zh) * | 2021-10-15 | 2022-03-22 | 天聚地合(苏州)数据股份有限公司 | 接口密钥重置方法、装置、存储介质及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104883255A (zh) | 一种密码重置方法和装置 | |
US12074864B2 (en) | Non-custodial tool for building decentralized computer applications | |
US10693848B2 (en) | Installation of a terminal in a secure system | |
EP3324572B1 (en) | Information transmission method and mobile device | |
CA2861221C (en) | Secure peer discovery and authentication using a shared secret | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
CN108769029B (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN111131300B (zh) | 通信方法、终端及服务器 | |
CN113497778A (zh) | 一种数据的传输方法和装置 | |
CN108111497A (zh) | 摄像机与服务器相互认证方法和装置 | |
CN104917807A (zh) | 资源转移方法、装置和系统 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN103812651A (zh) | 密码验证方法、装置及系统 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN105554008A (zh) | 用户终端、认证服务器、中间服务器、系统和传送方法 | |
CN106911628A (zh) | 一种用户在客户端上注册应用软件的方法及装置 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
CN105871788B (zh) | 一种登录服务器的密码生成方法及装置 | |
CN114598478B (zh) | 数据加密的方法、装置、电子设备和存储介质 | |
CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 | |
CN110098915A (zh) | 认证方法及系统、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 450000 Zhengzhou science and technology zone, Henan high tech Road, building 169, building 1, No. 1 Applicant after: ZHENGZHOU XIZHI INFORMATION TECHNOLOGY CO., LTD. Address before: 450000 Zhengzhou science and technology zone, Henan high tech Road, building 169, building 1, No. 1 Applicant before: ZHENGZHOU XIZHI INFORMATION TECHNOLOGY CO., LTD. |
|
COR | Change of bibliographic data | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150902 |
|
RJ01 | Rejection of invention patent application after publication |