CN106161031B - 服务器密码生成方法、验证方法和装置 - Google Patents
服务器密码生成方法、验证方法和装置 Download PDFInfo
- Publication number
- CN106161031B CN106161031B CN201510198506.2A CN201510198506A CN106161031B CN 106161031 B CN106161031 B CN 106161031B CN 201510198506 A CN201510198506 A CN 201510198506A CN 106161031 B CN106161031 B CN 106161031B
- Authority
- CN
- China
- Prior art keywords
- server
- password
- attribute information
- character string
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及一种服务器密码生成方法和装置、服务器密码验证方法和装置。所述服务器密码生成方法包括以下步骤:获取所设置的相同的用户密码及服务器的属性信息;将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串;对所述第一字符串进行处理得到第二字符串,将所述第二字符串作为所述服务器的密码。上述服务器密码生成方法和装置、服务器密码验证方法和装置,通过服务器的属性信息和用户密码一起生成服务器密码,因每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,因采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
Description
技术领域
本发明涉及信息安全领域,特别是涉及一种服务器密码生成方法和装置、服务器密码验证方法和装置。
背景技术
随着计算机技术和网络技术的发展,计算机和网络已成为人们生活的一部分,为人们的生活带来了很多便捷。为了提供各种服务,存储海量数据,通常会提供服务器已备份用户数据等。
为了保证用户数据和系统数据的安全,服务器会设置密码,以防止他人窃取信息。传统的服务器密码的设置一般为人为选取的较长的字符串,例如“Feiliu123”等。然而,当存在很多很多台服务器时,会出现以下问题:
1)如果每台服务器的密码不一致,则会导致密码太多,不易记忆,难以维护;
2)如果每台服务器的密码都一样,只要一台服务器的密码被通过网络破解,就会导致很多台服务器的密码同时泄漏,安全性低。
发明内容
基于此,有必要针对多台服务器的密码设置难以维护以及密码相同易同时被泄漏导致安全性低的问题,提供一种安全性高且易维护的服务器密码生成方法。
此外,还有必要提供一种安全性高且易维护的服务器密码生成装置。
此外,还有必要提供一种安全性高且易维护的服务器密码验证方法和装置。
一种服务器密码生成方法,包括以下步骤:
获取所设置的相同的用户密码及服务器的属性信息;
将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串;
对所述第一字符串进行处理得到第二字符串,将所述第二字符串作为所述服务器的密码。
上述服务器密码生成方法,通过服务器的属性信息和用户密码一起生成服务器密码,因每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,因采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
一种服务器密码验证方法,包括以下步骤:
接收输入的密码;
获取输入密码所在服务器的属性信息;
将所述服务器的属性信息及输入的密码进行组合得到验证字符串;
对所述验证字符串进行处理得到候选的服务器密码;
将所述候选的服务器密码与预先生成的服务器密码进行比较,若相同,则验证通过,若不同,则验证失败;
所述预先生成的服务器密码是通过获取所设置的相同的用户密码及服务器的属性信,将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串,并对所述第一字符串进行处理得到的第二字符串。
上述服务器密码验证方法,通过将输入的密码与输入密码所在服务器的属性信息进行组合得到验证字符串,对验证字符串进行处理得到候选的服务器密码,将候选的服务器密码与预先生成的服务器密码进行比较,实现了服务器密码验证,因生成的服务器密码是通过服务器的属性信息和用户密码一起的,每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,且采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
一种服务器密码生成装置,包括:
获取模块,用于获取所设置的相同的用户密码及服务器的属性信息;
组合模块,用于将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串;
生成模块,用于对所述第一字符串进行处理得到第二字符串,将所述第二字符串作为所述服务器的密码。
上述服务器密码生成装置,通过服务器的属性信息和用户密码一起生成服务器密码,因每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,因采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
一种服务器密码验证装置,包括:
接收模块,用于接收输入的密码;
获取模块,用于获取输入密码所在服务器的属性信息;
组合模块,用于将所述服务器的属性信息及输入的密码进行组合得到验证字符串;
生成模块,用于对所述验证字符串进行处理得到候选的服务器密码;
验证模块,用于将所述候选的服务器密码与预先生成的服务器密码进行比较,若相同,则验证通过,若不同,则验证失败;
所述获取模块还用于获取所设置的相同的用户密码及服务器的属性信;
所述组合模块还用于将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串;
所述生成模块还用于对所述第一字符串进行处理得到的第二字符串,将所述第二字符串作为预先生成的服务器密码。
上述服务器密码验证装置,通过将输入的密码与输入密码所在服务器的属性信息进行组合得到验证字符串,对验证字符串进行处理得到候选的服务器密码,将候选的服务器密码与预先生成的服务器密码进行比较,实现了服务器密码验证,因生成的服务器密码是通过服务器的属性信息和用户密码一起的,每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,且采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
附图说明
图1为一个实施例中服务器密码生成方法的流程图;
图2为一个实施例中服务器密码验证方法的流程图;
图3为一个实施例中服务器密码生成装置的结构框图;
图4为一个实施例中服务器密码验证装置的结构框图;
图5为一个实施例中服务器的内部结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中服务器密码生成方法的流程图。如图1所示,一种服务器密码生成方法,包括以下步骤:
步骤102,获取所设置的相同的用户密码及服务器的属性信息。
具体的,可对一台或多台服务器设置相同的人为选取的密码,将一台或多台服务器相同的人为选取的密码作为相同的用户密码。
服务器的属性信息可包括服务器的IP(Internet Protocol,网际协议)地址、设备标识、MAC(Media Access Control,硬件位址)地址、预设编号中一种或两种以上。其中,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台服务器分配一个逻辑地址。设备标识为服务器出厂的标号。MAC地址用来定位网络设备的位置,每台服务器有唯一的MAC地址。预设编号可为服务器所属管理中心对服务器分配的编号,如服务器所在位置、楼层、机架编号等,每台服务器有唯一的预设编号。
步骤104,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串。
在一个实施例中,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:将该服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串。
具体的,预设顺序可为服务器的属性信息在用户密码前,也可在用户密码后。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中任意一种时,可将用户密码放置在IP地址、设备标识、MAC地址、预设编号前或者后。例如,IP地址为192.168.1.1,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.1FLDirectDown1000$或者为FLDirectDown1000$192.168.1.1。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中两种以上时,预设顺序可为将用户密码放置在两种以上属性信息之前或之后,也可放置在两种以上中任意两种属性信息之间。例如,IP地址为192.168.1.1,设备标识为1234567,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.11234567FLDirectDown1000$,或者,FLDirectDown1000$192.168.1.11234567,或者,192.168.1.1FLDirectDown1000$1234567。
在另一个实施例中,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:将该服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在该服务器的属性信息和相同的用户密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到第一字符串。
具体的,预设顺序可为服务器的属性信息在用户密码前,也可在用户密码后。分隔符可为预设字符,如“_”、“-”、“~”“+”、“/”、“|”、“#”等,不限于此。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中任意一种时,可将用户密码放置在IP地址、设备标识、MAC地址、预设编号前或者后。例如,IP地址为192.168.1.1,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.1_FLDirectDown1000$或者为FLDirectDown1000$_192.168.1.1。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中两种以上时,预设顺序可为将用户密码放置在两种以上属性信息之前或之后,也可放置在两种以上中任意两种属性信息之间。例如,IP地址为192.168.1.1,设备标识为1234567,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.1_1234567_FLDirectDown1000$,或者,FLDirectDown1000$_192.168.1.1_1234567,或者,192.168.1.1_FLDirectDown1000$_1234567。
步骤106,对该第一字符串进行处理得到第二字符串,将该第二字符串作为该服务器的密码。
本实施例中,对该第一字符串进行处理得到第二字符串的步骤包括:采用加密算法或校验算法对该第一字符串进行处理得到第二字符串。
具体的,加密算法可为RSA、DES、MD5信息摘要算法等加密算法,校验算法可为CRC、海明码等校验算法。
例如,将第一字符串192.168.1.1_1234567_FeiliuDirectDown3000$,采用MD5对该第一字符串进行计算得到最后的结果为:69ae5ba9a0fecd6b2f89153b563aa360。
其中,RSA算法是一种非对称密码算法,非对称密码算法是指需要一对密钥,使用其中一个加密,使用另一个解密。
DES是Data Encryption Standard,数据加密标准,是一种使用密钥加密的块算法。
MD5是Message Digest Algorithm MD5,信息摘要算法,为计算机安全领域广泛使用的一种散列函数。也可采用MD2、MD3和MD4算法等。MD5算法具有以下特点:1)压缩性,任意长度的数据,算出的MD5值的长度都是固定的;2)容易计算,从原数据计算出MD5值很容易;3)抗修改性,对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别;4)弱抗碰撞,已知原数据和其MD5值,想找到一个具有相同MD5值的数据非常困难;5)强抗碰撞,想找到两个不同的数据,使它们具有相同的MD5值非常困难。
CRC是Cyclic Redundancy Check,循环冗余校验码,是一种差错校验码,其信息字段和校验字段的长度可任意选定。
海明码即Hamming Code,利用奇偶校验的概念,通过在数据位后增加一些比特,验证数据的有效性。
每台服务器密码都由该服务器的属性信息及共同的用户密码生成。第一台服务器密码由第一台服务器的属性信息及共同的用户密码生成,第二台服务器密码由第二台服务器的属性信息及共同的用户密码生成,依次类推,第N台服务器密码由第N台服务器的属性信息及共同的用户密码生成。N为大于等于1的自然数。共同的用户密码是指多台服务器的用户密码都相同。
上述服务器密码生成方法,通过服务器的属性信息和用户密码一起生成服务器密码,因每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,因采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
图2为一个实施例中服务器密码验证方法的流程图。如图2所示,一种服务器密码验证方法,包括以下步骤:
步骤202,接收输入的密码。
具体的,接收用户通过键盘或触摸屏等输入设备在服务器上输入的密码。
步骤204,获取输入密码所在服务器的属性信息。
具体的,服务器的属性信息可包括服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种。该服务器的属性信息与预先生成的服务器密码是使用的属性信息相同。
步骤206,将该服务器的属性信息及输入的密码进行组合得到验证字符串。
步骤208,对该验证字符串进行处理得到候选的服务器密码。
具体的,候选的服务器密码是指根据用户新输入的密码及属性信息生成的,该候选的服务器密码可能正确,也可能错误。
步骤210,将该候选的服务器密码与预先生成的服务器密码进行比较,若相同,则表示步骤212,若不同,则表示步骤214。
步骤212,验证通过。
步骤214,验证失败。
其中,预先生成的服务器密码是通过获取所设置的相同的用户密码及服务器的属性信,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串,并对该第一字符串进行处理得到的第二字符串。
验证通过表示用户登录服务器时,所输入的用户密码正确。验证失败表示用户登录服务器时,所输入的用户密码错误,可提醒用户输入的密码错误,需要用户再次输入。
此外,可设定输入密码的次数阈值,当输入密码错误的次数超过次数阈值,则无法继续输入,可设定等待预设时间后,再次输入密码。
上述服务器密码验证方法,通过将输入的密码与输入密码所在服务器的属性信息进行组合得到验证字符串,对验证字符串进行处理得到候选的服务器密码,将候选的服务器密码与预先生成的服务器密码进行比较,实现了服务器密码验证,因生成的服务器密码是通过服务器的属性信息和用户密码一起的,每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,且采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
在一个实施例中,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:将该服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串;
则将该服务器的属性信息及输入的密码进行组合得到验证字符串的步骤包括:将该服务器的属性信息及输入的密码按照预设顺序进行组合得到验证字符串。
本实施例中,验证服务器密码时,所使用的输入密码与服务器的属性信息进行组合的预设顺序与生成服务器密码所使用的预设顺序相同。
在另一个实施例中,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:将该服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在该服务器的属性信息和相同的用户密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到第一字符串;
该将该服务器的属性信息及输入的密码进行组合得到验证字符串的步骤包括:将该服务器的属性信息及输入的密码按照预设顺序进行组合,且在该服务器的属性信息和输入的密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到验证字符串。
本实施例中,验证服务器密码时,所使用的输入密码与服务器的属性信息进行组合的预设顺序与生成服务器密码所使用的预设顺序相同。验证服务器密码时,所使用的分隔符与生成服务器密码时所使用的分隔符相同。
在一个实施例中,对该第一字符串进行处理得到第二字符串的步骤包括:采用加密算法或校验算法对该第一字符串进行处理得到第二字符串;
对该验证字符串进行处理得到候选的服务器密码的步骤包括:采用与预先生成的服务器密码中相同的加密算法或校验算法对该第一字符串进行处理得到候选的服务器密码。
验证服务器密码过程中所使用的加密算法或校验算法与生成服务器密码时所使用的加密算法或校验算法相同,以保证验证的顺利。
图3为一个实施例中服务器密码生成装置的结构框图。如图3所示,一种服务器密码生成装置,包括获取模块310、组合模块320和生成模块330。
获取模块310用于获取所设置的相同的用户密码及服务器的属性信息。具体的,可对一台或多台服务器设置相同的人为选取的密码,将一台或多台服务器相同的人为选取的密码作为相同的用户密码。
服务器的属性信息可包括服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种以上。其中,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台服务器分配一个逻辑地址。设备标识为服务器出厂的标号。MAC地址用来定位网络设备的位置,每台服务器有唯一的MAC地址。预设编号可为服务器所属管理中心对服务器分配的编号,如服务器所在位置、楼层、机架编号等,每台服务器有唯一的预设编号。
组合模块320用于将该服务器的属性信息及相同的用户密码进行组合得到第一字符串。
在一个实施例中,组合模块320还用于将该服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串。
具体的,预设顺序可为服务器的属性信息在用户密码前,也可在用户密码后。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中任意一种时,可将用户密码放置在IP地址、设备标识、MAC地址、预设编号前或者后。例如,IP地址为192.168.1.1,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.1FLDirectDown1000$或者为FLDirectDown1000$192.168.1.1。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中两种以上时,预设顺序可为将用户密码放置在两种以上属性信息之前或之后,也可放置在两种以上中任意两种属性信息之间。例如,IP地址为192.168.1.1,设备标识为1234567,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.11234567FLDirectDown1000$,或者,FLDirectDown1000$192.168.1.11234567,或者,192.168.1.1FLDirectDown1000$1234567。
在另一个实施例中,组合模块320还用于将该服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在该服务器的属性信息和相同的用户密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到第一字符串。
具体的,预设顺序可为服务器的属性信息在用户密码前,也可在用户密码后。分隔符可为预设字符,如“_”、“-”、“~”“+”、“/”、“|”、“#”等,不限于此。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中任意一种时,可将用户密码放置在IP地址、设备标识、MAC地址、预设编号前或者后。例如,IP地址为192.168.1.1,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.1_FLDirectDown1000$或者为FLDirectDown1000$_192.168.1.1。
若服务器的属性信息包括服务器的IP地址、设备标识、MAC地址、预设编号中两种以上时,预设顺序可为将用户密码放置在两种以上属性信息之前或之后,也可放置在两种以上中任意两种属性信息之间。例如,IP地址为192.168.1.1,设备标识为1234567,用户密码为FLDirectDown1000$,则组合得到的第一字符串可为192.168.1.1_1234567_FLDirectDown1000$,或者,FLDirectDown1000$_192.168.1.1_1234567,或者,192.168.1.1_FLDirectDown1000$_1234567。
生成模块330用于对该第一字符串进行处理得到第二字符串,将该第二字符串作为该服务器的密码。
本实施例中,生成模块330还用于采用加密算法或校验算法对该第一字符串进行处理得到第二字符串。
具体的,加密算法可为RSA、DES、MD5信息摘要算法等加密算法,校验算法可为CRC、海明码等校验算法。
例如,将第一字符串192.168.1.1_1234567_FeiliuDirectDown3000$,采用MD5对该第一字符串进行计算得到最后的结果为:69ae5ba9a0fecd6b2f89153b563aa360。
上述服务器密码生成装置,通过服务器的属性信息和用户密码一起生成服务器密码,因每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,因采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
图4为一个实施例中服务器密码验证装置的结构框图。如图4所示,一种服务器密码验证装置,包括接收模块410、获取模块420、组合模块430、生成模块440和验证模块450。
接收模块410用于接收输入的密码。
具体的,接收用户通过键盘或触摸屏等输入设备在服务器上输入的密码。
获取模块420用于获取输入密码所在服务器的属性信息。
具体的,服务器的属性信息可包括服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种。该服务器的属性信息与预先生成的服务器密码是使用的属性信息相同。
组合模块430用于将该服务器的属性信息及输入的密码进行组合得到验证字符串。
生成模块440用于对该验证字符串进行处理得到候选的服务器密码。
验证模块450用于将该候选的服务器密码与预先生成的服务器密码进行比较,若相同,则验证通过,若不同,则验证失败。
其中,预先生成的服务器密码是通过获取所设置的相同的用户密码及服务器的属性信,将该服务器的属性信息及相同的用户密码进行组合得到第一字符串,并对该第一字符串进行处理得到的第二字符串。
验证通过表示用户登录服务器时,所输入的用户密码正确。验证失败表示用户登录服务器时,所输入的用户密码错误,可提醒用户输入的密码错误,需要用户再次输入。
此外,可设定输入密码的次数阈值,当输入密码错误的次数超过次数阈值,则无法继续输入,可设定等待预设时间后,再次输入密码。
获取模块420还用于获取所设置的相同的用户密码及服务器的属性信。
组合模块430还用于将该服务器的属性信息及相同的用户密码进行组合得到第一字符串。
生成模块440还用于对该第一字符串进行处理得到的第二字符串,将该第二字符串作为预先生成的服务器密码。
上述服务器密码验证装置,通过将输入的密码与输入密码所在服务器的属性信息进行组合得到验证字符串,对验证字符串进行处理得到候选的服务器密码,将候选的服务器密码与预先生成的服务器密码进行比较,实现了服务器密码验证,因生成的服务器密码是通过服务器的属性信息和用户密码一起的,每台服务器的属性信息不同,生成的每台服务器的密码不同,不会因为某台服务器密码泄漏,导致所有服务器密码泄漏,提高了安全性,且采用相同的用户密码,维护人员只需记住该用户密码,容易维护。
在一个实施例中,组合模块430还用于将该服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串;则组合模块430还用于将该服务器的属性信息及输入的密码按照预设顺序进行组合得到验证字符串。
本实施例中,验证服务器密码时,所使用的输入密码与服务器的属性信息进行组合的预设顺序与生成服务器密码所使用的预设顺序相同。
在一个实施例中,组合模块430还用于将该服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在该服务器的属性信息和相同的用户密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到第一字符串;则组合模块430还用于将该服务器的属性信息及输入的密码按照预设顺序进行组合,且在该服务器的属性信息和输入的密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到验证字符串。
本实施例中,验证服务器密码时,所使用的输入密码与服务器的属性信息进行组合的预设顺序与生成服务器密码所使用的预设顺序相同。验证服务器密码时,所使用的分隔符与生成服务器密码时所使用的分隔符相同。
在一个实施例中,生成模块440还用于采用加密算法或校验算法对该第一字符串进行处理得到第二字符串;则生成模块440还用于采用与预先生成的服务器密码中相同的加密算法或校验算法对该第一字符串进行处理得到候选的服务器密码。
验证服务器密码过程中所使用的加密算法或校验算法与生成服务器密码时所使用的加密算法或校验算法相同,以保证验证的顺利。
图5为一个实施例中服务器的内部结构示意图。如图5所示,该服务器包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该服务器的存储介质存储有操作系统、数据库、服务器密码生成装置和服务器密码验证装置,数据库中存储有服务器密码、服务器属性信息等,该服务器密码生成装置用于实现适用于服务器的一种服务器密码生成方法,该服务器密码验证装置用于实现适用于服务器的一种服务器密码验证方法。该服务器的处理器用于提供计算和控制能力,支撑整个服务器的运行。该服务器的内存为存储介质中的服务器密码生成装置和服务器密码验证装置的运行提供环境。该服务器的显示屏可以是液晶显示屏或者电子墨水显示屏等,输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是外接的键盘、触控板或鼠标等。该服务器的网络接口用于据以与外部的终端通过网络连接通信等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (17)
1.一种服务器密码生成方法,包括以下步骤:
获取所设置的相同的用户密码及服务器的属性信息,其中,所述相同的用户密码是指多台服务器相同的密码,所述服务器的属性信息包括所述服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种以上;
将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串;
对所述第一字符串进行处理得到第二字符串,将所述第二字符串作为所述服务器的密码。
2.根据权利要求1所述的方法,其特征在于,所述将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:
将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串。
3.根据权利要求1所述的方法,其特征在于,所述将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:
将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在所述服务器的属性信息和相同的用户密码之间加入分隔符,以及在所述服务器的相邻两个属性信息之间加入分隔符,得到第一字符串。
4.根据权利要求1所述的方法,其特征在于,所述对所述第一字符串进行处理得到第二字符串的步骤包括:
采用加密算法或校验算法对所述第一字符串进行处理得到第二字符串。
5.一种服务器密码验证方法,包括以下步骤:
接收输入的密码;
获取输入密码所在服务器的属性信息;
将所述服务器的属性信息及输入的密码进行组合得到验证字符串;
对所述验证字符串进行处理得到候选的服务器密码;
将所述候选的服务器密码与预先生成的服务器密码进行比较,若相同,则验证通过,若不同,则验证失败;
所述预先生成的服务器密码是通过获取所设置的相同的用户密码及服务器的属性信息,将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串,并对所述第一字符串进行处理得到的第二字符串,其中,所述相同的用户密码是指多台服务器相同的密码,所述服务器的属性信息包括所述服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种以上。
6.根据权利要求5所述的验证方法,其特征在于,所述将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:
将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串;
所述将所述服务器的属性信息及输入的密码进行组合得到验证字符串的步骤包括:
将所述服务器的属性信息及输入的密码按照预设顺序进行组合得到验证字符串。
7.根据权利要求5所述的方法,其特征在于,所述将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串的步骤包括:
将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在所述服务器的属性信息和相同的用户密码之间加入分隔符,以及在所述服务器的相邻两个属性信息之间加入分隔符,得到第一字符串;
所述将所述服务器的属性信息及输入的密码进行组合得到验证字符串的步骤包括:
将所述服务器的属性信息及输入的密码按照预设顺序进行组合,且在所述服务器的属性信息和输入的密码之间加入分隔符,以及在所述服务器的相邻两个属性信息之间加入分隔符,得到验证字符串。
8.根据权利要求5所述的方法,其特征在于,所述对所述第一字符串进行处理得到第二字符串的步骤包括:
采用加密算法或校验算法对所述第一字符串进行处理得到第二字符串;
对所述验证字符串进行处理得到候选的服务器密码的步骤包括:
采用与预先生成的服务器密码中相同的加密算法或校验算法对所述第一字符串进行处理得到候选的服务器密码。
9.一种服务器密码生成装置,其特征在于,包括:
获取模块,用于获取所设置的相同的用户密码及服务器的属性信息,其中,所述相同的用户密码是指多台服务器相同的密码,所述服务器的属性信息包括所述服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种以上;
组合模块,用于将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串;
生成模块,用于对所述第一字符串进行处理得到第二字符串,将所述第二字符串作为所述服务器的密码。
10.根据权利要求9所述的装置,其特征在于,所述组合模块还用于将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串;
或者,所述组合模块还用于将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在所述服务器的属性信息和相同的用户密码之间加入分隔符,以及在所述服务器的相邻两个属性信息之间加入分隔符,得到第一字符串。
11.根据权利要求9所述的装置,其特征在于,所述生成模块还用于采用加密算法或校验算法对所述第一字符串进行处理得到第二字符串。
12.一种服务器密码验证装置,其特征在于,包括:
接收模块,用于接收输入的密码;
获取模块,用于获取输入密码所在服务器的属性信息;
组合模块,用于将所述服务器的属性信息及输入的密码进行组合得到验证字符串;
生成模块,用于对所述验证字符串进行处理得到候选的服务器密码;
验证模块,用于将所述候选的服务器密码与预先生成的服务器密码进行比较,若相同,则验证通过,若不同,则验证失败;
所述获取模块还用于获取所设置的相同的用户密码及服务器的属性信;
所述组合模块还用于将所述服务器的属性信息及相同的用户密码进行组合得到第一字符串,所述服务器的属性信息包括所述服务器的IP地址、设备标识、MAC地址、预设编号中一种或两种以上;
所述生成模块还用于对所述第一字符串进行处理得到的第二字符串,将所述第二字符串作为预先生成的服务器密码,所述相同的用户密码是指多台服务器相同的密码。
13.根据权利要求12所述的装置,其特征在于,所述组合模块还用于将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合得到第一字符串;
所述组合模块还用于将所述服务器的属性信息及所述输入的密码按照预设顺序进行组合得到验证字符串。
14.根据权利要求12所述的装置,其特征在于,所述组合模块还用于将所述服务器的属性信息及相同的用户密码按照预设顺序进行组合,且在所述服务器的属性信息和相同的用户密码之间加入分隔符,以及在所述服务器的相邻两个属性信息之间加入分隔符,得到第一字符串;
所述组合模块还用于将该服务器的属性信息及输入的密码按照预设顺序进行组合,且在该服务器的属性信息和输入的密码之间加入分隔符,以及在该服务器的相邻两个属性信息之间加入分隔符,得到验证字符串。
15.根据权利要求12所述的装置,其特征在于,所述生成模块用于采用加密算法或校验算法对所述第一字符串进行处理得到第二字符串;
所述生成模块还用于采用与预先生成的服务器密码中相同的加密算法或校验算法对所述第一字符串进行处理得到候选的服务器密码。
16.一种服务器,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
17.一种非易失性计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510198506.2A CN106161031B (zh) | 2015-04-23 | 2015-04-23 | 服务器密码生成方法、验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510198506.2A CN106161031B (zh) | 2015-04-23 | 2015-04-23 | 服务器密码生成方法、验证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106161031A CN106161031A (zh) | 2016-11-23 |
CN106161031B true CN106161031B (zh) | 2020-06-23 |
Family
ID=57347881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510198506.2A Active CN106161031B (zh) | 2015-04-23 | 2015-04-23 | 服务器密码生成方法、验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106161031B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070896B (zh) * | 2017-03-20 | 2020-03-20 | 智牛股权投资基金(平潭)合伙企业(有限合伙) | 一种安全高效的区块链网络客户化登录方法及安全加固系统 |
CN107483479A (zh) * | 2017-09-11 | 2017-12-15 | 上海斐讯数据通信技术有限公司 | 一种生成网络通信设备登录密钥的方法及系统 |
CN108306881A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN108306883A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN107995229A (zh) * | 2018-01-31 | 2018-05-04 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN109450925B (zh) * | 2018-12-05 | 2021-09-28 | 国网浙江省电力有限公司杭州供电公司 | 用于电力二次系统运维的用户权限验证方法、装置及电子设备 |
CN109753787B (zh) * | 2019-01-21 | 2021-04-27 | 山西晟视汇智科技有限公司 | 一种具有唯一性的设备登录密码生成及管理方法、装置、系统、存储设备和终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN102946384A (zh) * | 2012-10-24 | 2013-02-27 | 北京奇虎科技有限公司 | 用户验证方法和设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228417B2 (en) * | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
CN103546287A (zh) * | 2012-07-17 | 2014-01-29 | 联想(北京)有限公司 | 密码验证方法和电子设备 |
-
2015
- 2015-04-23 CN CN201510198506.2A patent/CN106161031B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN102946384A (zh) * | 2012-10-24 | 2013-02-27 | 北京奇虎科技有限公司 | 用户验证方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106161031A (zh) | 2016-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161031B (zh) | 服务器密码生成方法、验证方法和装置 | |
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
US10915253B2 (en) | Temporary enrollment in anonymously obtained credentials | |
US9992019B2 (en) | Storage and retrieval of dispersed storage network access information | |
US10387063B2 (en) | Securing encoding data slices using an integrity check value list | |
KR101739203B1 (ko) | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 | |
CN106790243B (zh) | 一种安全u盘的密码重置方法 | |
CN113688399A (zh) | 固件数字签名保护方法、装置、计算机设备及存储介质 | |
JP5568696B1 (ja) | パスワード管理システム及びパスワード管理システム用プログラム | |
CN114499859A (zh) | 密码验证方法、装置、设备及存储介质 | |
CN109951416B (zh) | 一种可信验证方法及终端 | |
CN112055008B (zh) | 一种身份验证方法、装置、计算机设备和存储介质 | |
CN110830507B (zh) | 资源访问方法、装置、电子设备及系统 | |
US20180034639A1 (en) | Multiple credentials for mitigating impact of data access under duress | |
CN111628985A (zh) | 安全访问控制方法、装置、计算机设备和存储介质 | |
CN114363094B (zh) | 一种数据分享方法、装置、设备及存储介质 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN114884714A (zh) | 任务处理方法、装置、设备及存储介质 | |
CN109948326B (zh) | 一种异常状态回溯方法及终端 | |
US10891058B2 (en) | Encoding slice verification information to support verifiable rebuilding | |
CN106598773B (zh) | 可信系统还原装置 | |
CN114598478B (zh) | 数据加密的方法、装置、电子设备和存储介质 | |
CN115250204B (zh) | 一种集中处理登录鉴权的方法及系统 | |
CN113824693B (zh) | 多媒体数据分享方法、装置、系统、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |