CN107911383A - 一种密码校验方法和装置 - Google Patents
一种密码校验方法和装置 Download PDFInfo
- Publication number
- CN107911383A CN107911383A CN201711259205.1A CN201711259205A CN107911383A CN 107911383 A CN107911383 A CN 107911383A CN 201711259205 A CN201711259205 A CN 201711259205A CN 107911383 A CN107911383 A CN 107911383A
- Authority
- CN
- China
- Prior art keywords
- login
- password
- check code
- server
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
Abstract
本申请提供了一种密码校验方法和装置,该方法包括:接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;判断所述校验密码与所述登录校验码是否匹配;在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种密码校验方法和装置。
背景技术
在网元管理系统(Element Management System,EMS)中,一般使用远程终端协议(Telnet)对设备进行访问时,用户名和密码都是使用明文传输的,黑客通过抓包分析可以在数据包中找到用户名密和码信息,导致网络不安全。另外,网元管理系统除了常规的简单网络管理协议(Simple Network Management Protocol,SNMP)等管理协议以外,还可以通过CLI命令模拟Telnet的方式对设备进行访问和管理,以实现一些更为强大的功能。这个时候需要为网元管理系统分配独立的访问用户名和密码。但是,由于用户名、密码会定期更换,导致网元管理系统通过CLI命令的方式实现的网管功能虽会给设备带来不安全的隐患因素。
发明内容
有鉴于此,本申请的目的在于提供一种密码校验方法和装置,用于解决现有技术中的在网元管理系统中使用明文传输密码带来的安全问题。
第一方面,本申请实施例提供一种密码校验方法,应用于网元管理系统中的终端设备中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;
基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;
判断所述校验密码与所述登录校验码是否匹配;
在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。
可选地,所述基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码,包括:
根据接收到登录校验码的时间,确定对应该登录校验码的时间段;
利用预设加密算法,对确定所述时间段以及预先存储的验证密码进行加密处理,生成校验密码。
第二方面,本申请实施例提供一种密码校验方法,应用于网元管理系统中的服务器中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收用户输入的携带有登录密码的登录请求;
基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息;
将所述登录验证信息发送至终端设备;以及
接收终端设备发送登录成功信息;所述登录成功信息为终端设备在确定接收到的登录验证信息验证成功后发送的。
可选地,所述基于所述登录密码,以及接收到登录密码的时间段,生成携带有登录校验码的登录验证信息,包括:
根据接收到登录密码的时间,确定对应该密码的时间;
利用预设加密算法,对确定所述时间段以及所述登录密码进行加密处理,生成携带有登录校验码的登录验证信息。
第三方面,本申请实施例提供一种密码校验装置,应用于网元管理系统中的终端设备中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收模块,用于接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;
生成模块,用于基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;
判断模块,用于判断所述校验密码与所述登录校验码是否匹配;
发送模块,用于在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。
可选地,所述生成模块具体用于:
根据接收到登录校验码的时间,确定对应该登录校验码的时间段;
利用预设加密算法,对确定所述时间段以及预先存储的验证密码进行加密处理,生成校验密码。
第四方面,本申请实施例提供一种密码校验装置,应用于网元管理系统中的服务器中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收模块,用于接收用户输入的携带有登录密码的登录请求;
生成模块,用于基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息;
发送模块,用于将所述登录验证信息发送至终端设备;以及
所述接收模块,用于接收终端设备发送登录成功信息;所述登录成功信息为终端设备在确定接收到的登录验证信息验证成功后发送的。
可选地,所述生成模块具体用于:
根据接收到登录密码的时间,确定对应该密码的时间;
利用预设加密算法,对确定所述时间段以及所述登录密码进行加密处理,生成携带有登录校验码的登录验证信息。
第五方面,本申请实施例提供一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
第六方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的方法的步骤。
本申请实施例的密码校验方法,该方法包括:接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;判断所述校验密码与所述登录校验码是否匹配;在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。本申请提供的密码校验方法,终端设备在接收到的服务器发送的登录校验码后,基于预设的登录密码以及接收登录校验码的时间生成校验密码,若校验密码与登录校验码匹配,则向服务器发送成功信息,保证登录密码的安全性,避免损害用户的权益。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例涉及的一种网元管理系统的结构示意图;
图2为本申请实施例提供的一种密码校验方法的第一种流程示意图;
图3为本申请实施例提供的一种密码校验方法的第二种流程示意图
图4为本申请实施例提供的一种密码校验装置的第一种结构示意图;
图5为本申请实施例提供的一种密码校验装置的第二种结构示意图;
图6为本申请实施例提供的一种计算机设备的结构示意图;
图7为本申请实施例提供的另一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本申请实施例涉及一种网元管理系统(Element Management System,EMS),EMS中设置有服务器11和多个终端设备12,服务器11分别和每个终端设备12进行通信连接。EMS是基于电信管理网(Telecom Management Network,TMN)层次模型的运营支持系统(The Office of Strategic Services,OSS)构架的基础,这个构架使得服务提供商(Service Provider,SP)能够满足客户对高速发展着的服务的需求,同时也能满足严厉的服务质量(Quality of Service,QOS)要求。
本申请实施例提供一种密码校验方法,如图2所示,应用于网元管理系统中的终端设备中,具体包括以下步骤:
S201,接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;
具体地,登录验证信息可以是字符串,字符串的长度可以是6位。
S202,基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成验证密码;
具体地,登录校验码也是字符串,字符串的长度可以是6位、8位等。
在接收到服务器发送的登录验证信息后,基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成验证密码,包括:
根据接收到登录校验码的时间,确定对应该登录校验码的时间段;
利用预设加密算法,对确定所述时间段以及预先存储的验证密码进行加密处理,生成校验密码。
具体地,验证密码与登录密码相同,验证密码的字符串的长度可以是6位、8位等,验证密码的长度一般与登录校验码的长度相同;加密算法可以是MD5加密算法、安全哈希算法(Secure Hash Algorithm,SHA)等算法,本申请对此不予限制;校验密码一般是字符串,校验密码与登录校验码的长度相同。
在具体实施中,终端设备接收到服务器发送的登录验证信息后,确定与登录验证信息的时间对应的时间段。在确定对应的时间段后,利用MD5算法,对预先存储的验证密码和确定的时间段进行加密,生成校验密码。利用MD5进行加密的技术在现有技术中已有详细的介绍,此处不再进行过多说明。
例如,服务器在16:01将登录验证信息发送至终端设备,终端设备接收到登录验证信息后,确定与登录验证信息对应的时间段16:00-16:05,防止服务器与终端设备的误差导致校验不成功,进一步,利用SHA算法或者MD5算法对验证密码和时间段进行加密处理,生成校验密码,使得校验密码随着时间一直在变化,即使黑客在服务器传输登录验证密码过程中将登录校验码截获,也无法成功登录终端设备。
S203,判断所述验证密码与所述登录校验码是否匹配;
S204,在确定所述验证密码与所述登录校验码匹配后,向服务器发送登录成功信息。
本申请提供的密码校验方法,终端设备在接收到的服务器发送的登录校验码后,基于预设的登录密码以及接收登录校验码的时间生成校验密码,若校验密码与登录校验码匹配,则向服务器发送成功信息,保证登录密码的安全性,避免损害用户的权益。
本申请又一实施例提供一种密码校验方法,如图3所示,应用于网元管理系统中的服务器中,包括:
S301,接收用户输入的携带有登录密码的登录请求;
具体地,用于可以在服务器中的浏览器中输入用户名和登录密码。
S302,基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息;
具体地,登录密码可以是数字或者字符串,登录密码的长度可以是6位或者8位。
服务器接收到用户输入的登录密码后,基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息,包括:
根据接收到登录密码的时间,确定对应该密码的时间段;
利用预设加密算法,对确定所述时间段以及所述登录密码进行加密处理,生成携带有登录校验码的登录验证信息。
具体地,登录校验码一般为数字或字符串,登录校验码的长度可视实际情况而定;加密算法可以是MD5加密算法、安全哈希算法(Secure HashAlgorithm,SHA)等算法,本申请对此不予限制。
在具体实施中,服务器接收到登录密码后,基于接收登录密码的终端设备的当前时间,确定与登录密码的时间对应的时间段。在确定对应的时间段后,利用MD5算法,对接收到的登录密码和确定的时间段进行加密,生成登录校验码。
例如,服务器在16:01接收到用户输入的登录密码后,确定与登录密码对应的时间段为16:00-16:05,防止终端设备与服务器的时间存在误差对后续的校验带来影响,进一步,利用SHA算法或者MD5算法对登录密码和时间段进行加密处理,生成携带有登录校验码的登录验证信息,使得服务器发送到终端设备的登录校验码是加密的,且登录校验码随时间变化,即使黑客在服务器发送登录验证信息时截获登录校验码,在不知晓加密算法的前提下,无法对登录校验码进行破解,增加了网络的安全性。
S303,将所述登录验证信息发送至终端设备;
S304,接收终端设备发送登录成功信息;所述登录成功信息为终端设备对接收到的登录验证信息验证成功后发送的。
本申请实施例提供一种密码校验装置,如图4所示,应用于网元管理系统中的终端设备中,该装置包括:
接收模块41,用于接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;
生成模块42,用于基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;
判断模块43,用于判断所述校验密码与所述登录校验码是否匹配;
发送模块44,用于在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。
可选地,所述生成模块42具体用于:
根据接收到登录校验码的时间,确定对应该登录校验码的时间段;
利用预设加密算法,对确定所述时间段以及预先存储的验证密码进行加密处理,生成校验密码。
本申请又一实施例提供一种密码校验装置,如图5所示,应用于网元管理系统中的服务器中,包括:
接收模块51,用于接收用户输入的携带有登录密码的登录请求;
生成模块52,用于基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息;
发送模块53,用于将所述登录验证信息发送至终端设备;以及
所述接收模块51,用于接收终端设备发送登录成功信息;所述登录成功信息为终端设备在确定接收到的登录验证信息验证成功后发送的。
可选地,所述生成模块52具体用于:
根据接收到登录密码的时间,确定对应该密码的时间;
利用预设加密算法,对确定所述时间段以及所述登录密码进行加密处理,生成携带有登录校验码的登录验证信息。
对应于图1中的密码校验方法,本申请实施例还提供了一种计算机设备,如图6所示,该设备包括存储器1000、处理器2000及存储在该存储器1000上并可在该处理器2000上运行的计算机程序,其中,上述处理器2000执行上述计算机程序时实现上述密码校验方法的步骤。
具体地,上述存储器1000和处理器2000能够为通用的存储器和处理器,这里不做具体限定,当处理器2000运行存储器1000存储的计算机程序时,能够执行上述密码校验方法,从而解决现有技术中在网元管理系统中使用明文传输密码带来的安全问题,终端设备在接收到的服务器发送的登录校验码后,基于预设的登录密码以及接收登录校验码的时间生成校验密码,若校验密码与登录校验码匹配,则向服务器发送成功信息,保证登录密码的安全性,避免损害用户的权益。
对应于图1中的密码校验方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述密码校验方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述密码校验方法,从而解决现有技术中在网元管理系统中使用明文传输密码带来的安全问题,终端设备在接收到的服务器发送的登录校验码后,基于预设的登录密码以及接收登录校验码的时间生成校验密码,若校验密码与登录校验码匹配,则向服务器发送成功信息,保证登录密码的安全性,避免损害用户的权益。
对应于图3中的密码校验方法,本申请实施例还提供了一种计算机设备,如图7所示,该设备包括存储器7000、处理器8000及存储在该存储器7000上并可在该处理器8000上运行的计算机程序,其中,上述处理器8000执行上述计算机程序时实现上述密码校验方法的步骤。
具体地,上述存储器7000和处理器8000能够为通用的存储器和处理器,这里不做具体限定,当处理器8000运行存储器7000存储的计算机程序时,能够执行上述密码校验方法,从而解决现有技术中在网元管理系统中使用明文传输密码带来的安全问题,终端设备在接收到的服务器发送的登录校验码后,基于预设的登录密码以及接收登录校验码的时间生成校验密码,若校验密码与登录校验码匹配,则向服务器发送成功信息,保证登录密码的安全性,避免损害用户的权益。
对应于图3中的密码校验方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述密码校验方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述密码校验方法,从而解决现有技术中在网元管理系统中使用明文传输密码带来的安全问题,终端设备在接收到的服务器发送的登录校验码后,基于预设的登录密码以及接收登录校验码的时间生成校验密码,若校验密码与登录校验码匹配,则向服务器发送成功信息,保证登录密码的安全性,避免损害用户的权益。
在本申请所提供的实施例中,应该理解到,所揭露系统和方法,可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种密码校验方法,其特征在于,应用于网元管理系统中的终端设备中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;
基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;
判断所述校验密码与所述登录校验码是否匹配;
在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。
2.如权利要求1所述的方法,其特征在于,所述基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码,包括:
根据接收到登录校验码的时间,确定对应该登录校验码的时间段;
利用预设加密算法,对确定所述时间段以及预先存储的验证密码进行加密处理,生成校验密码。
3.一种密码校验方法,其特征在于,应用于网元管理系统中的服务器中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收用户输入的携带有登录密码的登录请求;
基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息;
将所述登录验证信息发送至终端设备;以及
接收终端设备发送登录成功信息;所述登录成功信息为终端设备在确定接收到的登录验证信息验证成功后发送的。
4.如权利要求3所述的方法,其特征在于,所述基于所述登录密码,以及接收到登录密码的时间段,生成携带有登录校验码的登录验证信息,包括:
根据接收到登录密码的时间,确定对应该密码的时间;
利用预设加密算法,对确定所述时间段以及所述登录密码进行加密处理,生成携带有登录校验码的登录验证信息。
5.一种密码校验装置,其特征在于,应用于网元管理系统中的终端设备中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收模块,用于接收服务器发送的登录验证信息;所述登录验证信息中携带有登录校验码;所述登录校验码是服务器基于用户输入的登录密码生成的;
生成模块,用于基于接收到所述登录校验码的时间,以及预先存储的验证密码,生成校验密码;
判断模块,用于判断所述校验密码与所述登录校验码是否匹配;
发送模块,用于在确定所述校验密码与所述登录校验码匹配后,向服务器发送登录成功信息。
6.如权利要求5所述的装置,其特征在于,所述生成模块具体用于:
根据接收到登录校验码的时间,确定对应该登录校验码的时间段;
利用预设加密算法,对确定所述时间段以及预先存储的验证密码进行加密处理,生成校验密码。
7.一种密码校验装置,其特征在于,应用于网元管理系统中的服务器中,所述网元管理系统设置有服务器和多个终端设备,包括:
接收模块,用于接收用户输入的携带有登录密码的登录请求;
生成模块,用于基于所述登录密码,以及接收到登录密码的时间,生成携带有登录校验码的登录验证信息;
发送模块,用于将所述登录验证信息发送至终端设备;以及
所述接收模块,用于接收终端设备发送登录成功信息;所述登录成功信息为终端设备在确定接收到的登录验证信息验证成功后发送的。
8.如权利要求7所述的装置,其特征在于,所述生成模块具体用于:
根据接收到登录密码的时间,确定对应该密码的时间;
利用预设加密算法,对确定所述时间段以及所述登录密码进行加密处理,生成携带有登录校验码的登录验证信息。
9.一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至2任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1至2任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711259205.1A CN107911383A (zh) | 2017-12-04 | 2017-12-04 | 一种密码校验方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711259205.1A CN107911383A (zh) | 2017-12-04 | 2017-12-04 | 一种密码校验方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107911383A true CN107911383A (zh) | 2018-04-13 |
Family
ID=61853926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711259205.1A Pending CN107911383A (zh) | 2017-12-04 | 2017-12-04 | 一种密码校验方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107911383A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104655A (zh) * | 2019-12-22 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种bmc登录方法及相关装置 |
CN112836206A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 登录方法、装置、存储介质和计算机设备 |
CN113051585A (zh) * | 2021-03-10 | 2021-06-29 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
CN113812125A (zh) * | 2019-08-15 | 2021-12-17 | 奇安信安全技术(珠海)有限公司 | 登录行为的校验方法及装置、系统、存储介质、电子装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN104333580A (zh) * | 2014-10-23 | 2015-02-04 | 张勇平 | 一种基于云服务的账户管理系统及其方法 |
CN105207782A (zh) * | 2015-11-18 | 2015-12-30 | 上海爱数软件有限公司 | 一种基于restful架构的身份验证方法 |
CN105357185A (zh) * | 2015-10-08 | 2016-02-24 | Tcl集团股份有限公司 | 共享帐号登录验证方法、装置及系统 |
CN105491030A (zh) * | 2015-11-27 | 2016-04-13 | 韦昱灵 | 一种网站用户密码加密和验证方法 |
-
2017
- 2017-12-04 CN CN201711259205.1A patent/CN107911383A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN104333580A (zh) * | 2014-10-23 | 2015-02-04 | 张勇平 | 一种基于云服务的账户管理系统及其方法 |
CN105357185A (zh) * | 2015-10-08 | 2016-02-24 | Tcl集团股份有限公司 | 共享帐号登录验证方法、装置及系统 |
CN105207782A (zh) * | 2015-11-18 | 2015-12-30 | 上海爱数软件有限公司 | 一种基于restful架构的身份验证方法 |
CN105491030A (zh) * | 2015-11-27 | 2016-04-13 | 韦昱灵 | 一种网站用户密码加密和验证方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113812125A (zh) * | 2019-08-15 | 2021-12-17 | 奇安信安全技术(珠海)有限公司 | 登录行为的校验方法及装置、系统、存储介质、电子装置 |
CN113812125B (zh) * | 2019-08-15 | 2023-10-20 | 奇安信安全技术(珠海)有限公司 | 登录行为的校验方法及装置、系统、存储介质、电子装置 |
CN112836206A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 登录方法、装置、存储介质和计算机设备 |
CN111104655A (zh) * | 2019-12-22 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种bmc登录方法及相关装置 |
CN111104655B (zh) * | 2019-12-22 | 2023-01-10 | 苏州浪潮智能科技有限公司 | 一种bmc登录方法及相关装置 |
CN113051585A (zh) * | 2021-03-10 | 2021-06-29 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113551B (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
JP2020064668A (ja) | ネットワーク接続自動化 | |
CN104113552B (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
CN106209726B (zh) | 一种移动应用单点登录方法及装置 | |
CN105592065B (zh) | 一种基于手机短信的网站登录方法及其登录系统 | |
CN104486343B (zh) | 一种双因子双向认证的方法及系统 | |
CN105025041B (zh) | 文件上传的方法、装置和系统 | |
CN104158802B (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
US9571465B1 (en) | Security verification by message interception and modification | |
CN107911383A (zh) | 一种密码校验方法和装置 | |
CN106708489A (zh) | 设备的调试方法及系统 | |
EP2963958A1 (en) | Network device, terminal device and information security improving method | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN107508822A (zh) | 访问控制方法及装置 | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
CN107040518A (zh) | 一种私有云服务器登录方法及系统 | |
CN109040069A (zh) | 一种云应用程序的发布方法、发布系统及访问方法 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN103647652B (zh) | 一种实现数据传输的方法、装置和服务器 | |
CN108900324A (zh) | 校验虚拟机通信性能的方法及装置 | |
CN110166471A (zh) | 一种Portal认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180413 |
|
RJ01 | Rejection of invention patent application after publication |