CN109787989B - 一种密码修改方法、系统及目标服务器和存储介质 - Google Patents
一种密码修改方法、系统及目标服务器和存储介质 Download PDFInfo
- Publication number
- CN109787989B CN109787989B CN201910092872.8A CN201910092872A CN109787989B CN 109787989 B CN109787989 B CN 109787989B CN 201910092872 A CN201910092872 A CN 201910092872A CN 109787989 B CN109787989 B CN 109787989B
- Authority
- CN
- China
- Prior art keywords
- party server
- server
- user information
- password
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密码修改方法、系统及一种目标服务器和计算机可读存储介质,该方法包括:接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP检测到密码泄露事件或到达预设时刻根据预设规则生成的新密码;将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。实现自动修改密码,无需用户记忆与输入新密码,简化了修改密码的步骤,提高了修改密码的效率,避免了密码疲劳与被撞库的风险。
Description
技术领域
本申请涉及信息安全技术领域,更具体地说,涉及一种密码修改方法、系统及一种目标服务器和一种计算机可读存储介质。
背景技术
随着网络空间的发展使我们生活更加便利的同时,也带来了具有挑战性的问题,包括如密码疲劳、钓鱼诈骗、撞库攻击等一系列严重的网络安全威胁。用户长期使用同一个密码,容易发生撞库,被黑客攻击。而且一旦当发生密码泄露事件,用户需要登录服务器进行密码修改,修改密码步骤繁琐。
因此,如何简化修改密码的步骤、提高修改密码的效率是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种密码修改方法、系统及一种目标服务器和一种计算机可读存储介质,简化了修改密码的步骤,提高了修改密码的效率。
为实现上述目的,本申请提供了一种密码修改方法,应用于目标服务器,包括:
接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP根据预设规则生成的新密码;
将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
其中,将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果,包括:
将所述用户信息加密转发至所述第三方服务器,以便所述第三方服务器对接收到的信息进行解密得到所述用户信息,并对所述用户信息进行认证,向所述目标服务器发送认证结果。
其中,所述接收目标APP发送的用户信息,包括:
接收目标APP发送的用户信息,并将所述用户信息存储至消息队列中;
相应的,将所述用户信息转发至所述第三方服务器,包括:
由消息队列服务器调度将所述用户信息转发至所述第三方服务器。
其中,将所述用户信息转发至所述第三方服务器之前,还包括:
判断所述第三方服务器是否空闲;
若是,则执行将所述用户信息转发至所述第三方服务器的步骤。
其中,判断所述第三方服务器是否空闲,包括:
获取所述第三方服务器的状态信息,根据所述状态信息判断所述第三方服务器是否空闲。
其中,判断所述第三方服务器是否空闲,包括:
获取所述第三方服务器在预设时间段内的响应数据;
根据所述响应数据计算所述第三方服务器的可用度,并判断所述可用度是否大于预设值;
若是,则判定所述第三方服务器空闲;若否,则判定所述第三方服务器繁忙。
其中,所述目标服务器包括登录易服务器,所述目标APP包括登录易APP。
为实现上述目的,本申请提供了一种密码修改系统,应用于目标服务器,包括:
接收模块,用于接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP根据预设规则生成的新密码;
转发模块,用于将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
发送模块,用于将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
为实现上述目的,本申请提供了一种目标服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述密码修改方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述密码修改方法的步骤。
通过以上方案可知,本申请提供的一种密码修改方法,包括:接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP检测到密码泄露事件或到达预设时刻根据预设规则生成的新密码;将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
本申请提供的密码修改方法,在检测到密码泄露事件或到达预设时刻自动修改密码,新密码由目标APP根据预设规则自动生成且保存在目标APP中。与现有技术中必须在登录状态下修改密码的方案相比,实现自动修改密码,无需用户记忆与输入新密码,简化了修改密码的步骤,提高了修改密码的效率,避免了密码疲劳与被撞库的风险。本申请还公开了一种密码修改系统及一种目标服务器和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种密码修改方法的流程图;
图2为定时修改密码的运行机制示意图;
图3为即时修改密码的运行机制示意图;
图4为根据一示例性实施例示出的另一种密码修改方法的流程图;
图5为根据一示例性实施例示出的又一种密码修改方法的流程图;
图6为根据一示例性实施例示出的一种密码修改系统的结构图;
图7为根据一示例性实施例示出的一种目标服务器的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种密码修改方法,简化了修改密码的步骤,提高了修改密码的效率。
参见图1,根据一示例性实施例示出的一种密码修改方法的流程图,如图1所示,包括:
S101:接收目标APP(中文全称:应用,英文全称:Application)发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP根据预设规则生成的新密码;
本实施例的执行主体为目标服务器,优选为登录易服务器,相应的,目标APP优选为登录易APP,登录易开放平台是一套完整的身份认证系统,允许所有网站和APP便捷地接入使用登录易的多方闭环身份机制。网站和APP可以通过登录易开放平台调用登录易的功能。用户登录的时候,通过登录易服务器转发用户的账号信息到第三方服务器的接口,第三方服务器认证成功之后建立连接。需要说明的是,目标服务器与第三方服务器之间的数据通信采用https协议(中文全称:超文本传输安全协议,英文全称:Hyper Text TransferProtocol over Secure Socket Layer或Hypertext Transfer Protocol Secure),但对于并发量高的网站也可以采用socket实现的RPC(中文全称:—远程过程调用,英文全称:Remote Procedure Call)协议,它在数据通信的时候无需每一次都要进行TCP(中文全称:传输控制协议,英文全称:
Transmission Control Protocol)三次握手和数据传送的时候不需要带https头信息。
本步骤的触发条件采用定时修改、即时修改或用户主动触发的机制。对于定时修改如图2所示,目标APP会每隔一个周期根据预设规则自动生成新密码,该周期可以由用户设定,例如设定为1天,即在每天的某一个固定时刻触发本步骤。可以理解的是,对于不同的第三方服务器可以设置生成不同长度和复杂度的密码,即针对不同的第三方服务器设置不同的预设规则,在此不进行具体限定。
对于即时修改如图3所示,当网站发生密码泄漏事件的时候或者是当某网站大量钓鱼出现的时候,目标服务器会触发自动修改密码机制,下发修改密码信息到目标APP上,目标APP根据上述方式生成新密码。对于用户主动触发机制,可以在目标APP中设置一个修改密码的按键,当用户点击后,执行本步骤。
目标APP生成新密码后,将包含原始密码和该新密码的用户信息发送至目标服务器。可以理解的是,针对不同的第三方服务器,此处的用户信息还可以包括其他内容,在此不进行具体限定。例如,对于利用账号密码登录的第三方服务器,用户信息还包括用户在该第三方服务器的账号,对于利用通过统一ID登录的第三方服务器,用户信息还包括该第三方服务器的ID。
S102:将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
在本步骤中,目标服务器将该用户信息转发至第三方服务器,第三方服务器对该用户信息进行认证,认证成功后利用新密码替换数据库中的原始密码,并返回认证成功的认证结果,认证失败则返回认证失败的认证结果。
作为一种优选上述方式,本步骤可以包括:将所述用户信息加密转发至所述第三方服务器,以便所述第三方服务器对接收到的信息进行解密得到所述用户信息,并对所述用户信息进行认证。具体的,可以采用RSA+AES对用户信息进行加密,由于RSA+AES为现有技术中的成熟技术,在此不再赘述。
S103:将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
在本步骤中,目标服务器将认证结果转发至目标APP,当认证结果为认证成功时目标APP根据用户信息更新第三方服务器的密码,可以保证修改密码的原子性,即目标APP保存的第三方网站的新密码和第三方服务器中保存的新密码是一致的。当认证结果为认证失败时(即修改密码失败时),目标APP可以停止操作并通知用户,也可以选择经过N秒后重新执行S101的步骤。
需要说明的是,密码修改成功之后会告知用户密码已被修改,并在目标APP中记录当前修改密码事件,修改不成功也记录不成功的原因,方便用户查知。
本申请实施例提供的密码修改方法,在检测到密码泄露事件或到达预设时刻自动修改密码,新密码由目标APP根据预设规则自动生成且保存在目标APP中。与现有技术中必须在登录状态下修改密码的方案相比,实现自动修改密码,无需用户记忆与输入新密码,简化了修改密码的步骤,提高了修改密码的效率,避免了密码疲劳与被撞库的风险。
本申请实施例公开了一种密码修改方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图4,根据一示例性实施例示出的另一种密码修改方法的流程图,如图4所示,包括:
S201:接收目标APP发送的用户信息,并将所述用户信息存储至消息队列中;
S202:由消息队列服务器调度将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
在本实施例中,目标服务器接收到用户信息后,会将该用户信息存储至消息队列中,并由目标服务器中的消息队列服务器调度将该用户信息转发至所述第三方服务器,可以保证第三方服务器的安全性,即确保修改密码接口的并发量是第三方服务器可承受的。
S203:将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
本申请实施例公开了一种密码修改方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图5,根据一示例性实施例示出的又一种密码修改方法的流程图,如图5所示,包括:
S301:接收目标APP发送的用户信息,并判断所述第三方服务器是否空闲;若是,则进入S302;若否,则向所述目标APP返回服务器正忙;
在本实施例中,为了保证第三方服务器的安全性,可以在将用户信息转发至第三方服务器之前判定第三方服务器是否空闲,空闲时进入S302,否则向目标APP返回服务器正忙,停止操作或经过N秒后重新执行判断第三方服务器是否空闲的步骤。
对于判断所述第三方服务器是否空闲,可以采用获取第三方服务器的状态信息,根据该状态信息判断第三方服务器是否空闲的方式,也可以采用计算第三方服务器的可用度的方式,即判断所述第三方服务器是否空闲的步骤可以包括:获取所述第三方服务器在预设时间段内的响应数据;根据所述响应数据计算所述第三方服务器的可用度,并判断所述可用度是否大于预设值;若是,则判定所述第三方服务器空闲;若否,则判定所述第三方服务器繁忙。
在具体实施中,假设预设请求超时时间为P(P为小于一个时间段的时间长度),当前时刻所属时间段为Tk,在此不进行具体限定时间段长度(例如可以用1秒钟为时间段长度,可以预设,也可以动态调整),统计当前时刻之前m个时间段(Tk-1-Tk-m)内的响应数据,如果对该第三方服务器所记录到的时间段不足m个,则仅统计所有已记录的时间段的响应数据仅当某个时间段内登录易服务器向第三方服务器发出了请求才记录该时间段内的响应数据。响应数据可以包括登录易服务器请求第三方服务器接口次数Nk-i、请求失败次数Ck-i、该时间段内平均响应时间ATk-i,根据上述响应数据可以使用多种方法计算第三方服务器可用度Sk(0≤Sk<1)。若第三方网站服务器的可用度大于预设值V,登录易服务器将用户信息转发给第三方服务器,否则向所述登录易APP返回服务器正忙。预设值V初始可优选为0.2,若Sk>V,登录易服务器将用户信息转发给第三方服务器,如果第三方服务器响应超时,则增大预设值V为0.3,下一次请求前再次判断Sk是否大于新的V,多次试验后可以固定V的值。
Sk可以选择多种计算方法,以下只是其中优选的四种:
S302:将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
S303:将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
下面对本申请实施例提供的一种密码修改系统进行介绍,下文描述的一种密码修改系统与上文描述的一种密码修改方法可以相互参照。
参见图6,根据一示例性实施例示出的一种密码修改系统的结构图,如图6所示,包括:
接收模块601,用于接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP根据预设规则生成的新密码;
转发模块602,用于将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
发送模块603,用于将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码。
本申请实施例提供的密码修改系统,在检测到密码泄露事件或到达预设时刻自动修改密码,新密码由目标APP根据预设规则自动生成且保存在目标APP中。与现有技术中必须在登录状态下修改密码的方案相比,实现自动修改密码,无需用户记忆与输入新密码,简化了修改密码的步骤,提高了修改密码的效率,避免了密码疲劳与被撞库的风险。
在上述实施例的基础上,作为一种优选实施方式,所述转发模块602具体为将所述用户信息加密转发至所述第三方服务器,以便所述第三方服务器对接收到的信息进行解密得到所述用户信息,并对所述用户信息进行认证,向所述目标服务器发送认证结果的模块。
在上述实施例的基础上,作为一种优选实施方式,所述接收模块601具体为接收目标APP发送的用户信息,并将所述用户信息存储至消息队列中的模块;
相应的,所述转发模块602具体为由消息队列服务器调度将所述用户信息转发至所述第三方服务器的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
判断模块,用于判断所述第三方服务器是否空闲;若是,则启动所述转发模块602的工作流程。
在上述实施例的基础上,作为一种优选实施方式,所述判断模块具体为获取所述第三方服务器的状态信息,根据所述状态信息判断所述第三方服务器是否空闲的模块。
在上述实施例的基础上,作为一种优选实施方式,所述判断模块包括:
获取单元,用于获取所述第三方服务器在预设时间段内的响应数据;
计算单元,用于根据所述响应数据计算所述第三方服务器的可用度,并判断所述可用度是否大于预设值;若是,则判定所述第三方服务器空闲;若否,则判定所述第三方服务器繁忙。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种目标服务器,参见图7,本申请实施例提供的一种目标服务器700的结构图,如图7所示,可以包括处理器11和存储器12。该目标服务器700还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该目标服务器700的整体操作,以完成上述的密码修改方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该目标服务器700的操作,这些数据例如可以包括用于在该目标服务器700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该目标服务器700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,目标服务器700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的密码修改方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述密码修改方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由目标服务器700的处理器11执行以完成上述的密码修改方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (6)
1.一种密码修改方法,其特征在于,应用于目标服务器,包括:
接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP根据预设规则生成的新密码;所述目标APP每隔预设周期、所述第三方服务器发生密码泄露或钓鱼事件时、修改密码的按键被点击时生成所述新密码;
将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码;
所述接收目标APP发送的用户信息,包括:
接收目标APP发送的用户信息,并将所述用户信息存储至消息队列中;
相应的,将所述用户信息转发至所述第三方服务器,包括:
由消息队列服务器调度将所述用户信息转发至所述第三方服务器;
将所述用户信息转发至所述第三方服务器之前,还包括:
判断所述第三方服务器是否空闲;
若是,则执行将所述用户信息转发至所述第三方服务器的步骤;
判断所述第三方服务器是否空闲,包括:
获取所述第三方服务器的状态信息,根据所述状态信息判断所述第三方服务器是否空闲;
判断所述第三方服务器是否空闲,包括:
获取所述第三方服务器在预设时间段内的响应数据;
根据所述响应数据计算所述第三方服务器的可用度,并判断所述可用度是否大于预设值;
若是,则判定所述第三方服务器空闲;若否,则判定所述第三方服务器繁忙;
判断所述第三方服务器是否空闲具体的实现过程包括:通过预设请求超时时间为P,并通过预设或者动态调整当前时刻所属时间段Tk,统计当前时刻之前m个时间段内的响应数据,如果对该第三方服务器所记录到的时间段不足m个,则仅统计所有已记录的时间段的响应数据,仅当某个时间段内登录易服务器向第三方服务器发出了请求才记录该时间段内的响应数据;响应数据包括登录易服务器请求第三方服务器接口次数Nk-i、请求失败次数Ck-i、该时间段内平均响应时间ATk-i,根据响应数据使用多种方法计算第三方服务器可用度Sk(0≤Sk<1);若第三方网站服务器的可用度大于预设值V,登录易服务器将用户信息转发给第三方服务器,否则向登录易APP返回服务器正忙;预设值V初始为0.2,若Sk>V,登录易服务器将用户信息转发给第三方服务器,如果第三方服务器响应超时,则增大预设值V为0.3,下一次请求前再次判断Sk是否大于新的V,多次试验后固定V的值;
Sk计算方法选择如下之一:
2.根据权利要求1所述密码修改方法,其特征在于,将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果,包括:
将所述用户信息加密转发至所述第三方服务器,以便所述第三方服务器对接收到的信息进行解密得到所述用户信息,并对所述用户信息进行认证,向所述目标服务器发送认证结果。
3.根据权利要求1至2中任一项所述密码修改方法,其特征在于,所述目标服务器包括登录易服务器,所述目标APP包括登录易APP。
4.一种密码修改系统,其特征在于,应用于目标服务器,包括:
接收模块,用于接收目标APP发送的用户信息;其中,所述用户信息包括第三方服务器的原始密码和所述目标APP根据预设规则生成的新密码;所述目标APP每隔预设周期、所述第三方服务器发生密码泄露或钓鱼事件时、修改密码的按键被点击时生成所述新密码;
转发模块,用于将所述用户信息转发至所述第三方服务器,以便所述第三方服务器对所述用户信息进行认证,并向所述目标服务器发送认证结果;
发送模块,用于将所述认证结果发送至所述目标APP,以便所述目标APP根据所述用户信息更新所述第三方服务器的密码;
所述接收目标APP发送的用户信息,包括:
接收目标APP发送的用户信息,并将所述用户信息存储至消息队列中;
相应的,将所述用户信息转发至所述第三方服务器,包括:
由消息队列服务器调度将所述用户信息转发至所述第三方服务器;
将所述用户信息转发至所述第三方服务器之前,还包括:
判断所述第三方服务器是否空闲;
若是,则执行将所述用户信息转发至所述第三方服务器的步骤;
判断所述第三方服务器是否空闲,包括:
获取所述第三方服务器的状态信息,根据所述状态信息判断所述第三方服务器是否空闲;
判断所述第三方服务器是否空闲,包括:
获取所述第三方服务器在预设时间段内的响应数据;
根据所述响应数据计算所述第三方服务器的可用度,并判断所述可用度是否大于预设值;
若是,则判定所述第三方服务器空闲;若否,则判定所述第三方服务器繁忙;
判断所述第三方服务器是否空闲具体的实现过程包括:通过预设请求超时时间为P,并通过预设或者动态调整当前时刻所属时间段Tk,统计当前时刻之前m个时间段内的响应数据,如果对该第三方服务器所记录到的时间段不足m个,则仅统计所有已记录的时间段的响应数据,仅当某个时间段内登录易服务器向第三方服务器发出了请求才记录该时间段内的响应数据;响应数据包括登录易服务器请求第三方服务器接口次数Nk-i、请求失败次数Ck-i、该时间段内平均响应时间ATk-i,根据响应数据使用多种方法计算第三方服务器可用度Sk(0≤Sk<1);若第三方网站服务器的可用度大于预设值V,登录易服务器将用户信息转发给第三方服务器,否则向登录易APP返回服务器正忙;预设值V初始为0.2,若Sk>V,登录易服务器将用户信息转发给第三方服务器,如果第三方服务器响应超时,则增大预设值V为0.3,下一次请求前再次判断Sk是否大于新的V,多次试验后固定V的值;
Sk计算方法选择如下之一:
5.一种目标服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述密码修改方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述密码修改方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910092872.8A CN109787989B (zh) | 2019-01-30 | 2019-01-30 | 一种密码修改方法、系统及目标服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910092872.8A CN109787989B (zh) | 2019-01-30 | 2019-01-30 | 一种密码修改方法、系统及目标服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109787989A CN109787989A (zh) | 2019-05-21 |
CN109787989B true CN109787989B (zh) | 2022-05-31 |
Family
ID=66503822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910092872.8A Active CN109787989B (zh) | 2019-01-30 | 2019-01-30 | 一种密码修改方法、系统及目标服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787989B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112689284B (zh) * | 2019-10-17 | 2023-07-04 | 北京百度网讯科技有限公司 | 无线网络密码修改方法、装置、设备及存储介质 |
CN110891062B (zh) * | 2019-11-27 | 2022-01-11 | 中铁程科技有限责任公司 | 密码更改方法、服务器及存储介质 |
CN111382454B (zh) * | 2020-03-10 | 2021-03-16 | 广东工业大学 | 一种网络身份保护方法、装置及电子设备和存储介质 |
CN112532590B (zh) * | 2020-11-06 | 2022-11-29 | 北京冠程科技有限公司 | 软件安全边界系统及方法 |
CN113326488A (zh) * | 2021-05-26 | 2021-08-31 | 广东工业大学 | 一种个人信息保护系统以及方法 |
CN118102293A (zh) * | 2024-04-29 | 2024-05-28 | 浙江华昱欣科技有限公司 | 无线设备密码设置方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983969A (zh) * | 2011-09-05 | 2013-03-20 | 国民技术股份有限公司 | 一种操作系统的安全登录系统及安全登录方法 |
CN104254070A (zh) * | 2013-06-25 | 2014-12-31 | 中兴通讯股份有限公司 | WiFi接入方法、智能终端及路由设备 |
CN107819723A (zh) * | 2016-09-12 | 2018-03-20 | 中兴通讯股份有限公司 | 登录认证及登录密码修改认证方法、终端及服务器 |
CN108712247A (zh) * | 2018-05-16 | 2018-10-26 | 成都天翼空间科技有限公司 | 服务器账号密码管理方法、系统及服务器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103745160B (zh) * | 2013-12-25 | 2018-03-27 | 北京奇虎科技有限公司 | 智能移动终端上超级用户密码管理方法和装置 |
CN104391874A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种数据库密码管理方法及系统 |
-
2019
- 2019-01-30 CN CN201910092872.8A patent/CN109787989B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983969A (zh) * | 2011-09-05 | 2013-03-20 | 国民技术股份有限公司 | 一种操作系统的安全登录系统及安全登录方法 |
CN104254070A (zh) * | 2013-06-25 | 2014-12-31 | 中兴通讯股份有限公司 | WiFi接入方法、智能终端及路由设备 |
CN107819723A (zh) * | 2016-09-12 | 2018-03-20 | 中兴通讯股份有限公司 | 登录认证及登录密码修改认证方法、终端及服务器 |
CN108712247A (zh) * | 2018-05-16 | 2018-10-26 | 成都天翼空间科技有限公司 | 服务器账号密码管理方法、系统及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN109787989A (zh) | 2019-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787989B (zh) | 一种密码修改方法、系统及目标服务器和存储介质 | |
US11019048B2 (en) | Password state machine for accessing protected resources | |
US11329989B2 (en) | Token-based access control and grouping | |
US11838324B2 (en) | Secure web container for a secure online user environment | |
CN109815684B (zh) | 一种身份认证方法、系统及服务器和存储介质 | |
US20240106865A1 (en) | Secure Web Container for a Secure Online User Environment | |
US10715514B1 (en) | Token-based credential renewal service | |
US10263978B1 (en) | Multifactor authentication for programmatic interfaces | |
US9979719B2 (en) | System and method for converting one-time passcodes to app-based authentication | |
US8505085B2 (en) | Flexible authentication for online services with unreliable identity providers | |
US11831680B2 (en) | Electronic authentication infrastructure | |
US10673862B1 (en) | Token-based access tracking and revocation | |
WO2020140407A1 (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
US11050740B2 (en) | Third party multi-factor authentication with push notifications | |
CN115021991A (zh) | 未经管理的移动设备的单点登录 | |
US11863559B2 (en) | Secure remote support authorization | |
EP2965253A1 (en) | Security challenge assisted password proxy | |
CN105391673B (zh) | 安全访问方法及装置 | |
US20220400103A1 (en) | User authentication via telephonic communication | |
US10454960B2 (en) | Method of and system for user authentication in electronic service for transmission of digital objects | |
AU2014101079A4 (en) | Secure communication method | |
GB2541449A (en) | Restricted service access method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |