CN110430167B - 临时账户的管理方法、电子设备、管理终端及存储介质 - Google Patents

临时账户的管理方法、电子设备、管理终端及存储介质 Download PDF

Info

Publication number
CN110430167B
CN110430167B CN201910602741.XA CN201910602741A CN110430167B CN 110430167 B CN110430167 B CN 110430167B CN 201910602741 A CN201910602741 A CN 201910602741A CN 110430167 B CN110430167 B CN 110430167B
Authority
CN
China
Prior art keywords
temporary
temporary account
key
key pair
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910602741.XA
Other languages
English (en)
Other versions
CN110430167A (zh
Inventor
冷国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN201910602741.XA priority Critical patent/CN110430167B/zh
Publication of CN110430167A publication Critical patent/CN110430167A/zh
Application granted granted Critical
Publication of CN110430167B publication Critical patent/CN110430167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种临时账户的管理方法、电子设备、管理终端及存储介质,该临时账户的管理方法包括:电子设备接收管理终端发送的临时账户生成请求;基于临时账户生成请求生成全局公开参数;向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码;接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。通过上述方式,能够保证临时账号密码的多样性,避免临时账号密码的重复,另外,也提高了临时账号密码的安全性。

Description

临时账户的管理方法、电子设备、管理终端及存储介质
技术领域
本申请涉及安全技术领域,特别是涉及一种临时账户的管理方法、电子设备、管理终端及存储介质。
背景技术
随着通信技术的发展,在现代通信系统中,用户和账号一一对应,每个用户只能使用自己的账号和密码在一个客户端登录,一个账号不能在两个或多个客户端上同时登录,否则会导致登录冲突。
但是,在实际使用的过程中,第三方用户可能需要临时进行登录操作,在一般情况下,会出现将自己的账号和密码告知第三方用户,由第三方用户在他的客户端登录。由于将自己的账号和密码告知了第三方用户,这样将提高个人敏感信息外泄的风险,可见,当前委托他人登录的方式安全度较低。
发明内容
为解决上述问题,本申请提供了一种临时账户的管理方法、电子设备、管理终端及存储介质,能够保证临时账号密码的多样性,避免临时账号密码的重复,另外,也提高了临时账号密码的安全性。
本申请采用的一个技术方案是:提供一种临时账户的管理方法,该方法包括:电子设备接收管理终端发送的临时账户生成请求;基于临时账户生成请求生成全局公开参数;向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码;接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
其中,基于临时账户生成请求生成全局公开参数的步骤之后,还包括:基于全局公开参数生成第二密钥对;在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证的步骤,包括:获取输入的临时账号和临时密码;判断是否查找到与临时账号相关联的目标公钥;若是,则基于目标公钥和第二密钥对,对临时账号和临时密码进行验证,并在验证通过后,实现临时账号和临时密码的登录。
其中,全局公开参数为采用DH密钥交换算法生成的DH全局公开参数(q,p);基于目标公钥和第二密钥对,对临时账号和临时密码进行验证的步骤,包括:判断
Figure BDA0002119728830000021
Figure BDA0002119728830000022
是否相等;若相等,则确定临时账号和临时密码验证通过;其中,x为目标公钥,y1为临时密码,x2为第二密钥对中的公钥,y2为第二密钥对中的私钥。
其中,临时账户生成请求包括临时账号和临时密码的有效次数和/或有效时间;基于目标公钥和第二密钥对,对临时账号和临时密码进行验证的步骤之后,还包括:在临时账号和临时密码验证通过后,判断临时账号和临时密码的使用次数和/或使用时间是否满足有效次数和/或有效时间的要求;若是,则实现临时账号和临时密码的登录。
其中,该方法还包括:若临时账号和临时密码的使用次数和/或使用时间,不满足有效次数和/或有效时间的要求,则将全局公开参数、第一密钥对中的公钥、第二密钥对、临时账号删除。
本申请采用的另一个技术方案是:提供一种电子设备,该电子设备包括处理器以及与处理器连接的通信模组和存储器,其中,通信模组用于与管理终端进行数据交互,存储器用于存储程序数据,处理器用于执行程序数据以实现如上述的方法。
本申请采用的另一个技术方案是:提供一种电子设备,该电子设备包括:接收模块,用于接收管理终端发送的临时账户生成请求;参数生成模块,用于基于临时账户生成请求生成全局公开参数;发送模块,用于向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;接收模块还用于接收管理终端发送的临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
本申请采用的另一个技术方案是:提供一种临时账户的管理方法,该方法包括:管理终端向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数;接收电子设备发送的全局公开参数;基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
其中,管理终端向电子设备发送临时账户生成请求的步骤之前,还包括:接收用户终端发送的临时账户生成请求;在临时账户生成请求中添加临时账户参数,以形成新的临时账户生成请求;其中,临时账户参数包括有效次数和/或有效时间;基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码的步骤之后,还包括:向用户终端发送临时账号和临时密码。
本申请采用的另一个技术方案是:提供一种管理终端,该管理终端包括处理器以及与处理器连接的通信模组和存储器,其中,通信模组用于与电子设备进行数据交互,存储器用于存储程序数据,处理器用于执行程序数据以实现如上述的方法。
本申请采用的另一个技术方案是:提供一种管理终端,该管理终端包括:发送模块,用于向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数;接收模块,用于接收电子设备发送的全局公开参数;密码生成模块,用于基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;发送模块还用于向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
本申请采用的另一个技术方案是:提供一种计算机存储介质,该计算机存储介质中存储有程序数据,程序数据在被处理器执行时,用以实现如上述的方法。
本申请提供的临时账户的管理方法包括:电子设备接收管理终端发送的临时账户生成请求;基于临时账户生成请求生成全局公开参数;向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码;接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。通过上述方式,采用动态生成账号密码的方式,保证了算法的复杂度,以实现账号密码的多样化,避免为不同用户生成相同的账号密码,另外,也保证了密码的破解难度,提高了临时账号密码的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请实施例提供的账户管理系统的结构示意图;
图2是本申请实施例提供的临时账户的管理方法的第一流程示意图;
图3是本申请实施例提供的账户的验证方法的流程示意图;
图4是本申请实施例提供的账户的验证方法的另一流程示意图;
图5是本申请实施例提供的临时账户的管理方法的第二流程示意图;
图6是本申请实施例提供的电子设备的第一结构示意图;
图7是本申请实施例提供的电子设备的第二结构示意图;
图8是本申请实施例提供的管理终端的第一结构示意图;
图9是本申请实施例提供的管理终端的第二结构示意图;
图10是本申请实施例提供的计算机存储介质的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
参阅图1,图1是本申请实施例提供的账户管理系统的结构示意图,该账户管理系统10包括电子设备11、管理终端12和用户终端13。
其中,该电子设备11可以是服务器,管理终端12和用户终端13采用相应的账户,如包括账号和密码,进行登录,以使该服务器提供相应的服务。另外,该电子设备11还可以是门禁设备、摄像头设备、或者其他需要进行登录管理的设备。该管理终端12和用户终端13可以是电脑、手机、平板电脑、智能穿戴设备等。电子设备11、管理终端12和用户终端13通过有线或无线的方式进行通信,实现数据交互。
可选地,可以预先为管理终端12和用户终端13建立账户,形成相应的账号和密码。例如,管理终端12的用户具有管理账号和管理密码,并可利用该管理账号和管理密码登录电子设备11;用户终端13的用户具有用户账号和用户密码,并可利用该用户账号和用户密码登录电子设备11。
在一种应用场景中,用户终端13并没有预先建立账号,在用户终端13需要登录电子设备11,系统会为用户终端13创建一个临时账户以便用户终端13进行登录。下面进行详述。
参阅图2,图2是本申请实施例提供的临时账户的管理方法的第一流程示意图,该方法应用于电子设备11,该方法包括:
步骤21:接收管理终端发送的临时账户生成请求。
在一实施例中,该临时账户生成请求是由用户终端13发送给管理终端12的,用于请求生成一个临时账户,以便用户终端13可以利用该临时账户登录电子设备11。
进一步,管理终端12可以在该临时账户生成请求中,设置临时账户的参数,例如,临时账户的权限、有效使用次数、有效使用时长等。例如,该临时账户的权限相对管理终端12的管理账户的权限低,管理账户有权对临时账户进行限制、注销等等。有效使用次数表示临时账户的可登录次数,例如可以设置为3次;有效使用时长表示临时账户的可登录时长或者在一定的时间内可登录,如登录时长为3小时,或者可在3天时间内任意登录。
步骤22:基于临时账户生成请求生成全局公开参数。
可选地,在本实施例中,该全局公开参数为采用DH密钥交换(Diffie-Hellman keyexchange,迪菲-赫尔曼密钥交换)算法生成的DH全局公开参数(q,p)。
DH全局公开参数(q,p)有两个全局公开的参数,一个整数q和一个素数p,整数q是素数p的一个原根。
步骤23:向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码。
其中,该临时账号可以随机生成或者根据预设的规则生成。例如,可以按照一定的顺序来生成,例如从00001开始,使用过的临时账号不再重复生成。
具体地,管理终端12生成临时账号A,并根据DH全局公开参数(q,p)生成第一密钥对(x1,y1),其中,x1为公钥,y1为私钥,并把私钥y1作为与临时账号A对应的临时密码。
进一步,管理终端12将该临时账号A以及对应的临时密码y1发送给用户终端13。并将该临时账号A以及对应的公钥x1发送给电子设备11。
其中,第一密钥对(x1,y1)满足以下的条件:
Figure BDA0002119728830000071
进一步,电子设备11也会根据DH全局公开参数(q,p)生成第二密钥对(x2,y2),其中,x2为公钥,y2为私钥。
其中,第二密钥对(x2,y2)满足以下的条件:
Figure BDA0002119728830000072
可以理解地,通过上述的方式生成密钥对,以便动态生成临时密码,生成的临时密码从本质上差异很大,进而保证了每个临时账户生成的临时密码不同,实现了临时密码的差异化。
步骤24:接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
其中,如图3所示,图3是本申请实施例提供的账户的验证方法的流程示意图,步骤24可以具体包括:
步骤241:获取输入的临时账号和临时密码。
步骤242:判断是否查找到与临时账号相关联的目标公钥。
步骤243:基于目标公钥和第二密钥对,对临时账号和临时密码进行验证,并在验证通过后,实现临时账号和临时密码的登录。
在一实施例中,假如输入的临时账号为A,临时密码为y1。电子设备11查找到与账号A相关联的目标公钥为x1,判断
Figure BDA0002119728830000073
Figure BDA0002119728830000074
是否相等(其中x=x1),根据上述临时账号和临时密码的生成过程,显然,这里
Figure BDA0002119728830000075
Figure BDA0002119728830000076
是相等的,账号密码验证通过。
在另一实施例中,假如输入的临时账号为A,临时密码为Y(Y≠y1)。电子设备11查找到与账号A相关联的目标公钥为x1,判断x2 Ymod p和
Figure BDA0002119728830000081
是否相等(其中x=x1),根据上述临时账号和临时密码的生成过程,显然,这里x2 Ymod p和
Figure BDA0002119728830000082
是不相等的,账号密码验证不通过。
在另一实施例中,假如输入的临时账号为B(B≠A),电子设备11无法查找到与账号B相关联的目标公钥,无论密码输入的是什么,均验证不通过。
参阅图4,图4是本申请实施例提供的账户的验证方法的另一流程示意图,该方法包括:
步骤41:获取输入的临时账号和临时密码。
步骤42:判断是否查找到与临时账号相关联的目标公钥。
步骤43:基于目标公钥和第二密钥对,判断临时账号和临时密码是否验证通过。
上述对临时账号和临时密码的验证过程,可以参考上述实施例,这里不再赘述。
步骤44:判断临时账号和临时密码的使用次数和/或使用时间是否满足有效次数和/或有效时间的要求。
以验证使用次数为例,例如预设的使用次数为3次,在临时账号和临时密码验证通过后,获取该临时账号的已登录次数,若已登录次数小于3次,则允许该账号登录,若已登录次数等于3次,则禁止该账号登录。
以验证使用时间为例,例如预设的使用时间为1小时,在临时账号和临时密码验证通过后,获取该临时账号的生成时间和当前的登录时间,若之间的时间长度小于1小时,则允许该账号登录,若大于1小时,则禁止该账号登录。
步骤45:实现临时账号和临时密码的登录。
区别于现有技术,本实施例提供的临时账户的管理方法包括:电子设备接收管理终端发送的临时账户生成请求;基于临时账户生成请求生成全局公开参数;向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码;接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。通过上述方式,采用动态生成账号密码的方式,保证了算法的复杂度,以实现账号密码的多样化,避免为不同用户生成相同的账号密码,另外,也保证了密码的破解难度,提高了临时账号密码的安全性。
参阅图5,图5是本申请实施例提供的临时账户的管理方法的第二流程示意图,该方法应用于管理终端12,该方法包括:
步骤51:向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数。
可选地,在本实施例中,该全局公开参数为采用DH密钥交换(Diffie-Hellman keyexchange,迪菲-赫尔曼密钥交换)算法生成的DH全局公开参数(q,p)。
DH全局公开参数(q,p)有两个全局公开的参数,一个整数q和一个素数p,整数q是素数p的一个原根。
步骤52:接收电子设备发送的全局公开参数。
步骤53:基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码。
具体地,管理终端12生成临时账号A,并根据DH全局公开参数(q,p)生成第一密钥对(x1,y1),其中,x1为公钥,y1为私钥,并把私钥y1作为与临时账号A对应的临时密码。
进一步,管理终端12将该临时账号A以及对应的临时密码y1发送给用户终端13。并将该临时账号A以及对应的公钥x1发送给电子设备11。
其中,第一密钥对(x1,y1)满足以下的条件:
Figure BDA0002119728830000091
进一步,电子设备11也会根据DH全局公开参数(q,p)生成第二密钥对(x2,y2),其中,x2为公钥,y2为私钥。
其中,第二密钥对(x2,y2)满足以下的条件:
Figure BDA0002119728830000101
步骤54:向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
在一实施例中,假如输入的临时账号为A,临时密码为y1。电子设备11查找到与账号A相关联的目标公钥为x1,判断
Figure BDA0002119728830000102
Figure BDA0002119728830000103
是否相等(其中x=x1),根据上述临时账号和临时密码的生成过程,显然,这里
Figure BDA0002119728830000104
Figure BDA0002119728830000105
是相等的,账号密码验证通过。
在另一实施例中,假如输入的临时账号为A,临时密码为Y(Y≠y1)。电子设备11查找到与账号A相关联的目标公钥为x1,判断x2 Ymod p和
Figure BDA0002119728830000106
是否相等(其中x=x1),根据上述临时账号和临时密码的生成过程,显然,这里x2 Ymod p和
Figure BDA0002119728830000107
是不相等的,账号密码验证不通过。
在另一实施例中,假如输入的临时账号为B(B≠A),电子设备11无法查找到与账号B相关联的目标公钥,无论密码输入的是什么,均验证不通过。
可选地,在一实施例中,在步骤51之前,还包括:接收用户终端发送的临时账户生成请求;在临时账户生成请求中添加临时账户参数,以形成新的临时账户生成请求;其中,临时账户参数包括有效次数和/或有效时间。在步骤53之后,还包括:向用户终端发送临时账号和临时密码。
区别于现有技术,本实施例提供的临时账户的管理方法包括:管理终端向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数;接收电子设备发送的全局公开参数;基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。通过上述方式,采用动态生成账号密码的方式,保证了算法的复杂度,以实现账号密码的多样化,避免为不同用户生成相同的账号密码,另外,也保证了密码的破解难度,提高了临时账号密码的安全性。
参阅图6,图6是本申请实施例提供的电子设备的第一结构示意图,该电子设备11包括处理器61以及与处理器61连接的通信模组62和存储器63,其中,通信模组62用于与管理终端12进行数据交互,存储器63用于存储程序数据,处理器61用于执行程序数据以实现如下的方法:
接收管理终端发送的临时账户生成请求;基于临时账户生成请求生成全局公开参数;向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码;接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
参阅图7,图7是本申请实施例提供的电子设备的第二结构示意图,该电子设备11包括接收模块71、参数生成模块72和发送模块73。
其中,接收模块71用于接收管理终端发送的临时账户生成请求;参数生成模块72用于基于临时账户生成请求生成全局公开参数;发送模块73用于向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;接收模块71还用于接收管理终端发送的临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
参阅图8,图8是本申请实施例提供的管理终端的第一结构示意图,该管理终端12包括处理器81以及与处理器81连接的通信模组82和存储器83,其中,通信模组82用于与电子设备11进行数据交互,存储器83用于存储程序数据,处理器81用于执行程序数据以实现如下的方法:
向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数;接收电子设备发送的全局公开参数;基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
参阅图9,图9是本申请实施例提供的管理终端的第二结构示意图,该管理终端12包括发送模块91、接收模块92、密码生成模块93。
其中,发送模块91用于向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数;接收模块92用于接收电子设备发送的全局公开参数;密码生成模块93用于基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;发送模块91还用于向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
参阅图10,图10是本申请实施例提供的计算机存储介质的结构示意图,该计算机存储介质100中存储有程序数据101。
可选地,该计算机存储介质100作为电子设备11的存储器时,程序数据101在被处理器执行时,用以实现如下的方法:接收管理终端发送的临时账户生成请求;基于临时账户生成请求生成全局公开参数;向管理终端发送全局公开参数,以使管理终端基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的私钥作为临时账号关联的临时密码;接收管理终端发送的临时账号和第一密钥对中的公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
可选地,该计算机存储介质11作为管理终端12的存储器时,程序数据101在被处理器执行时,用以实现如下的方法:向电子设备发送临时账户生成请求,以使电子设备基于临时账户生成请求生成全局公开参数;接收电子设备发送的全局公开参数;基于全局公开参数生成临时账号和第一密钥对,并将第一密钥对中的第一私钥作为临时账号关联的临时密码;向电子设备发送临时账号和第一密钥对中的第一公钥,以在利用临时账号和临时密码登录电子设备时,对临时账号和临时密码进行验证。
在本申请所提供的几个实施方式中,应该理解到,所揭露的方法以及设备,可以通过其它的方式实现。例如,以上所描述的设备实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述其他实施方式中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是根据本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (12)

1.一种临时账户的管理方法,其特征在于,所述方法包括:
电子设备接收管理终端发送的临时账户生成请求;
基于所述临时账户生成请求生成全局公开参数,所述全局公开参数为采用DH密钥交换算法生成的DH全局公开参数(q,p),其中,q是p的一个原根;
向所述管理终端发送所述全局公开参数,以使所述管理终端随机生成临时账号或根据预设的规则生成所述临时账号,并使所述管理终端基于所述全局公开参数生成第一密钥对,并将所述第一密钥对中的私钥作为所述临时账号关联的临时密码,其中,所述第一密钥对满足以下条件:
Figure FDA0003295842460000011
其中,x1为所述第一密钥对中的公钥,y1为所述第一密钥对中的私钥;
接收所述管理终端发送的所述临时账号和所述第一密钥对中的公钥,以在利用所述临时账号和所述临时密码登录所述电子设备时,对所述临时账号和所述临时密码进行验证。
2.根据权利要求1所述的方法,其特征在于,
所述基于所述临时账户生成请求生成全局公开参数的步骤之后,还包括:
基于所述全局公开参数生成第二密钥对;
所述在利用所述临时账号和所述临时密码登录所述电子设备时,对所述临时账号和所述临时密码进行验证的步骤,包括:
获取输入的临时账号和临时密码;
判断是否查找到与所述临时账号相关联的目标公钥;
若是,则基于所述目标公钥和所述第二密钥对,对所述临时账号和所述临时密码进行验证,并在验证通过后,实现所述临时账号和所述临时密码的登录。
3.根据权利要求2所述的方法,其特征在于,
所述全局公开参数为采用DH密钥交换算法生成的DH全局公开参数(q,p);
所述基于所述目标公钥和所述第二密钥对,对所述临时账号和所述临时密码进行验证的步骤,包括:
判断
Figure FDA0003295842460000021
Figure FDA0003295842460000022
是否相等;
若相等,则确定所述临时账号和所述临时密码验证通过;
其中,x为所述目标公钥,y1为所述临时密码,x2为所述第二密钥对中的公钥,y2为所述第二密钥对中的私钥。
4.根据权利要求2所述的方法,其特征在于,
所述临时账户生成请求包括所述临时账号和所述临时密码的有效次数和/或有效时间;
所述基于所述目标公钥和所述第二密钥对,对所述临时账号和所述临时密码进行验证的步骤之后,还包括:
在所述临时账号和所述临时密码验证通过后,判断所述临时账号和所述临时密码的使用次数和/或使用时间是否满足所述有效次数和/或有效时间的要求;
若是,则实现所述临时账号和所述临时密码的登录。
5.根据权利要求4所述的方法,其特征在于,
所述方法还包括:
若所述临时账号和所述临时密码的使用次数和/或使用时间,不满足所述有效次数和/或有效时间的要求,则将所述全局公开参数、所述第一密钥对中的公钥、所述第二密钥对、所述临时账号删除。
6.一种电子设备,其特征在于,所述电子设备包括处理器以及与所述处理器连接的通信模组和存储器,其中,所述通信模组用于与管理终端进行数据交互,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求1-5任一项所述的方法。
7.一种电子设备,其特征在于,所述电子设备包括:
接收模块,用于接收管理终端发送的临时账户生成请求;
参数生成模块,用于基于所述临时账户生成请求生成全局公开参数,所述全局公开参数为采用DH密钥交换算法生成的DH全局公开参数(q,p),其中,q是p的一个原根;
发送模块,用于向所述管理终端发送所述全局公开参数,以使所述管理终端随机生成临时账号或根据预设的规则生成所述临时账号,并使所述管理终端基于所述全局公开参数生成第一密钥对,并将所述第一密钥对中的第一私钥作为所述临时账号关联的临时密码,其中,所述第一密钥对满足以下条件:
Figure FDA0003295842460000031
其中,x1为所述第一密钥对中的第一公钥,y1为所述第一密钥对中的第一私钥;
所述接收模块还用于接收所述管理终端发送的所述临时账号和所述第一密钥对中的第一公钥,以在利用所述临时账号和所述临时密码登录所述电子设备时,对所述临时账号和所述临时密码进行验证。
8.一种临时账户的管理方法,其特征在于,所述方法包括:
管理终端向电子设备发送临时账户生成请求,以使所述电子设备基于所述临时账户生成请求生成全局公开参数,所述全局公开参数为采用DH密钥交换算法生成的DH全局公开参数(q,p),其中,q是p的一个原根;
接收所述电子设备发送的所述全局公开参数;
随机生成临时账号或根据预设的规则生成所述临时账号,并基于所述全局公开参数生成第一密钥对,并将所述第一密钥对中的第一私钥作为所述临时账号关联的临时密码,其中,所述第一密钥对满足以下条件:
Figure FDA0003295842460000032
其中,x1为所述第一密钥对中的第一公钥,y1为所述第一密钥对中的第一私钥;
向所述电子设备发送所述临时账号和所述第一密钥对中的第一公钥,以在利用所述临时账号和所述临时密码登录所述电子设备时,对所述临时账号和所述临时密码进行验证。
9.根据权利要求8所述的方法,其特征在于,
所述管理终端向电子设备发送临时账户生成请求的步骤之前,还包括:
接收用户终端发送的临时账户生成请求;
在所述临时账户生成请求中添加临时账户参数,以形成新的临时账户生成请求;其中,所述临时账户参数包括有效次数和/或有效时间;
所述基于所述全局公开参数生成临时账号和第一密钥对,并将所述第一密钥对中的第一私钥作为所述临时账号关联的临时密码的步骤之后,还包括:
向所述用户终端发送所述临时账号和所述临时密码。
10.一种管理终端,其特征在于,所述管理终端包括处理器以及与所述处理器连接的通信模组和存储器,其中,所述通信模组用于与电子设备进行数据交互,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求8或9所述的方法。
11.一种管理终端,其特征在于,所述管理终端包括:
发送模块,用于向电子设备发送临时账户生成请求,以使所述电子设备基于所述临时账户生成请求生成全局公开参数,所述全局公开参数为采用DH密钥交换算法生成的DH全局公开参数(q,p),其中,q是p的一个原根;
接收模块,用于接收所述电子设备发送的所述全局公开参数;
密码生成模块,用于随机生成临时账号或根据预设的规则生成所述临时账号,并基于所述全局公开参数生成第一密钥对,并将所述第一密钥对中的第一私钥作为所述临时账号关联的临时密码,其中,所述第一密钥对满足以下条件:
Figure FDA0003295842460000041
其中,x1为所述第一密钥对中的第一公钥,y1为所述第一密钥对中的第一私钥;
所述发送模块还用于向所述电子设备发送所述临时账号和所述第一密钥对中的第一公钥,以在利用所述临时账号和所述临时密码登录所述电子设备时,对所述临时账号和所述临时密码进行验证。
12.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有程序数据,所述程序数据在被处理器执行时,用以实现如权利要求1-5、8-9任一项所述的方法。
CN201910602741.XA 2019-07-05 2019-07-05 临时账户的管理方法、电子设备、管理终端及存储介质 Active CN110430167B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910602741.XA CN110430167B (zh) 2019-07-05 2019-07-05 临时账户的管理方法、电子设备、管理终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910602741.XA CN110430167B (zh) 2019-07-05 2019-07-05 临时账户的管理方法、电子设备、管理终端及存储介质

Publications (2)

Publication Number Publication Date
CN110430167A CN110430167A (zh) 2019-11-08
CN110430167B true CN110430167B (zh) 2021-11-16

Family

ID=68408977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910602741.XA Active CN110430167B (zh) 2019-07-05 2019-07-05 临时账户的管理方法、电子设备、管理终端及存储介质

Country Status (1)

Country Link
CN (1) CN110430167B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111597540B (zh) * 2020-04-28 2022-01-28 维沃移动通信有限公司 应用程序的登录方法、电子设备及可读存储介质
CN112468465B (zh) * 2020-11-16 2022-06-21 南方电网科学研究院有限责任公司 一种基于担保派生的零信任环境下终端账户身份认证方法和系统
CN113971570A (zh) * 2021-09-23 2022-01-25 北京寄云鼎城科技有限公司 线上软件运营系统免实名认证试用方法、装置及介质
CN115086041A (zh) * 2022-06-16 2022-09-20 北京天融信网络安全技术有限公司 账号管理方法、装置、电子设备和计算机可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102262793B (zh) * 2010-05-26 2013-08-21 中兴通讯股份有限公司 门禁控制方法及门禁控制系统
US20130333027A1 (en) * 2012-06-08 2013-12-12 Forty1 Technologies Inc. Dynamic rights assignment
CN105024823B (zh) * 2015-07-27 2018-03-23 中国船舶重工集团公司第七0九研究所 基于零知识证明的用户身份隐私保护方法及系统
CN105007279B (zh) * 2015-08-04 2018-11-27 北京百度网讯科技有限公司 认证方法和认证系统
CN105610771B (zh) * 2015-09-11 2019-09-03 北京金山安全软件有限公司 一种关联账户的方法及账户关联装置
CN106850392B (zh) * 2015-12-04 2020-06-02 腾讯科技(深圳)有限公司 消息处理方法及装置、消息接收方法及装置
KR102436509B1 (ko) * 2015-12-07 2022-08-25 삼성전자주식회사 임시 계정 정보를 제공하는 방법, 장치 및 시스템
CN108471404B (zh) * 2018-02-28 2020-10-16 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN108965275B (zh) * 2018-07-03 2021-06-08 福建天晴数码有限公司 一种体验游戏的方法及系统
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质

Also Published As

Publication number Publication date
CN110430167A (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
CN110430167B (zh) 临时账户的管理方法、电子设备、管理终端及存储介质
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN110099048B (zh) 一种云存储方法及设备
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CA2665961C (en) Method and system for delivering a command to a mobile device
WO2015142965A1 (en) Techniques to provide network security through just-in-time provisioned accounts
CN103249045A (zh) 一种身份识别的方法、装置和系统
CN109981576B (zh) 密钥迁移方法和装置
CN110198296B (zh) 鉴权方法和装置、存储介质及电子装置
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN103685139A (zh) 认证授权处理方法及装置
CN106878250B (zh) 跨应用的单态登录方法及装置
CN107967185B (zh) 一种接口调用方法、装置、设备及计算机可读存储介质
CN111295861B (zh) 多因素认证
CN111405036A (zh) 服务访问方法、装置、相关设备及计算机可读存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN104468486A (zh) 信息处理方法、系统及电子设备
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN112751878B (zh) 一种页面请求处理方法及装置
CN112153038B (zh) 一种安全登录的方法、装置、验证终端及可读存储介质
CN104883341A (zh) 应用管理装置、终端及应用管理方法
US9154496B2 (en) Proactivation methods and apparatus for password-hardening systems
CN111581616B (zh) 一种多端登录控制的方法及装置
CN111492614B (zh) 多因素认证

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant