CN110545191A - 一种动态密码生成系统及方法 - Google Patents

一种动态密码生成系统及方法 Download PDF

Info

Publication number
CN110545191A
CN110545191A CN201910903441.5A CN201910903441A CN110545191A CN 110545191 A CN110545191 A CN 110545191A CN 201910903441 A CN201910903441 A CN 201910903441A CN 110545191 A CN110545191 A CN 110545191A
Authority
CN
China
Prior art keywords
switch
client
request
security
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910903441.5A
Other languages
English (en)
Inventor
戚建淮
吴兵
郑伟范
刘建辉
彭华
胡金华
宋晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN201910903441.5A priority Critical patent/CN110545191A/zh
Publication of CN110545191A publication Critical patent/CN110545191A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种动态密码生成系统及方法。其中,包括依次连接的交换机、安全控制器和客户端,其中客户端,用于发送扫描请求、显示登录密码,安全控制器用于接收所述扫描请求并转发至所述交换机、储存交换机列表信息,其中交换机,用于根据所述扫描请求生成用户登录名和动态密码,并发送给所述客户端;交换机包括安全组件代理模块,用于监测是否有所述安全控制器发来的扫描请求并接收所述扫描请求,本发明还公开了一种动态密码生成方法;本发明通过利用安全控制器统一生成交换机用户动态密码的技术手段,克服现有技术中存在的密码安全性低的技术问题,实现了密码高安全性的有益效果。

Description

一种动态密码生成系统及方法
技术领域
本发明涉及网络安全领域,尤其是一种动态密码生成方法及系统。
背景技术
随着科技的发展以及各行各业信息数据库的庞大,为了数据安全以及管理方便,各行业一般都会选择有自主的机房,机房中一般都包括大量交换机、路由器等网络设备,在机房中有很多机密文件、运营数据、重要资料等数据,这些数据一般通过机房都连接到办公内网和外网。
现有技术中大多数主机、网络设备都以静态密码方式实现身份认证,并且这些静态密码都有超级管理员设定,分派给其他管理人员,还需要定期修改,管理工作也非常繁琐,一旦管理不慎,管理员密码很容易被他人借用、丢失、泄露、攻破,给政府或企业带来重大损失。
《2017年度全球密码调查报告》结果显示:为了防止遗忘,50%的员工仍将他们的密码记录下来,超过三分之一的被调查者与别人共享密码,超过80%的员工有三个或更多密码,67%的被调查者用一个密码访问五个或五个以上的程序或系统,另有31%访问九个或更多程序或系统,维护密码的工作量巨大,弱密码,密码长期不修改等安全问题隐患重重。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是提供一种动态密码生成系统,能够提高网络设备密码的安全性。
为此,本发明的第二个目的是提供一种动态密码生成方法。
本发明所采用的技术方案是:
第一方面,本发明提供一种动态密码生成系统,包括:
包括依次连接的交换机、安全控制器和客户端;
其中客户端,用于发送扫描请求、显示登录密码;
其中安全控制器包括接收信息模块,用于接收所述扫描请求并转发至所述交换机、储存交换机列表信息;
其中交换机,用于接收并处理安全控制器生成的用户登录名和动态密码并保存;
上述交换机,包括安全组件代理模块,用于上报交换机信息给安全控制器,同时接收安全控制器的用户创建或密码变更请求。
进一步地,上述客户端还用于发送注册请求和登录请求;
上述安全控制器还用于接收注册请求和登录请求并转发至所述交换机。
进一步地,上述交换机还包括心跳上报模块和日志记录模块;其中心跳上报模块用于向指定安全控制器上报交换机设备信息;日志记录模块,用于获取交换机操作日志并上报安全控制器。
进一步地,上述交换机还包括二维码生成模块,用于根据所述扫描请求生成二维码;
上述客户端还用于扫描所述二维码获取动态验证码登录所述交换机。
进一步地,上述交换机还包括用户管理模块,根据上述安全控制器请求添加或删除交换机用户以及定期检测交换机用户的登录状态。
第二方面,本发明提供一种动态密码生成方法,包括步骤:
S1:客户端发送扫描请求到安全控制器;
S2:安全控制器对所述扫描请求进行处理后生成用户名和动态密码;
S3:交换机保存步骤S2中得到的用户名和动态密码并通过安全控制器发送到客户端。
进一步地,还包括步骤:
S4:客户端向安全控制器发送注册请求;
S5:安全控制器接收注册请求和登录请求并转发至所述交换机。
进一步地,所述方法包括S2步骤具体包括:
步骤S21:安全控制器接收消息模块进行二维码扫描交换机请求消息处理;
步骤S22:安全控制器根据客户端随机生成8位交换机登录验证码;
步骤S23:安全控制器向交换机发送用户修改密码消息。
进一步地,所述方法包括S3步骤具体包括:
步骤S31:安全交换机接收S34中的报文信息;
步骤S32:安全交换机接收SM4加密客户端数据包,解密并获得消息类型;
步骤S33:安全交换机判断消息类型是否为修改密码类型,若不是修改密码类型,则转入其他处理逻辑;若是则转入步骤S34;
步骤S34:安全交换机调用修改密码接口;
步骤S35:安全交换机向客户端返回执行结果,若此时客户端非活动状态10S后超时,安全交换机重新检测客户端连接,客户端活动状态则转入步骤S2;
所述结果包含数据包采用SM4加密算法;
进一步地,所述方法包括S5步骤具体包括:
S51:安全控制器接收信息模块接收客户端用户注册请求信息并对消息进行处理之后发送到客户端;
S52:安全控制器接收信息模块接收客户端用户登录请求信息并对消息进行处理,若为登录失败消息,则向客户端发送错误结果;若登录成功消息,则安全控制器获取并保存交换机列表信息,同时发送交换机列表信息到客户端。
本发明的有益效果是:
本发明通过利用安全控制器统一生成交换机用户动态密码的技术手段,克服现有技术中存在的密码安全性低的技术问题,实现了密码高安全性的有益效果。
附图说明
图1是本发明一种动态密码生成系统实施例1交换机内部各模块示意图;
图2是本发明一种动态密码生成方法实施例1交换机内部各模块流程图。
图3是本发明一种动态密码生成方法实施例2用户注册信息流程图;
图4是本发明一种动态密码生成方法实施例3获得交换机列表信息流程图;
图5是本发明一种动态密码生成方法实施例4获得用户名+密码流程图;
图6是本发明一种动态密码生成方法实施例5获得超级密码流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1:如图1所示,动态密码生成系统包括交换机,包括安全组件代理模块、心跳上报模块、日志记录模块;
其中安全组件代理模块,用于监测是否有安全控制器请求;
其中心跳上报模块,用于向指定安全控制器上报交换机设备信息;
该模块用于向指定的安全控制器上报交换机设备信息,默认上报地址从交换机配置文件中获取,当接收到新的安全控制器激活时,添加该地址到配置文件并向该地址上报设备信息;同理当接收到安全控制器注销时,从配置文件中删除该地址,并停止向该地址上报设备信息。
其中日志记录模块,用于获取交换机操作日志并上报安全控制器;
该模块接收安全控制器请求,获取交换机操作日志,并将日志记录安全控制器,同时在日志大小达到1M时,主动将日志上报安全控制器。
安全控制器,包括接收信息模块,用于储存设备信息以及连接交换机与客户端。
交换机还包括二维码生成模块,用于所述客户端扫描获取动态验证码登录交换机。
上述交换机包括模块可以增强安全特性。
交换机还包括用户管理模块,用于接收所述安全控制器请求,添加或删除交换机用户以及定期检测交换机登录状态。
其次系统还包括客户端,所用协议包括WEB、TENLENT、SSH;用于请求、显示新密码以及修改用户密码信息。
优选地,交换机中安全组件代理模块、心跳上报模块、日志记录模块、二维码生成模块之间的实现流程如图2所示包括以下步骤:
步骤S1:安全组件管理模块开启监听,判断是否有安全控制器请求,如果判断为否,则继续监测判断,如果判断是,则进行下一步骤S2;
其中的安全控制器请求包括添加、删除用户、修改密码请求。
步骤S2:处理安全控制器请求程序,进行添加用户、修改密码;
如果接收到安全控制器步骤S1的请求,则交换机中的用户管理模块进行相应的添加用户、修改密码操作。
步骤S2步骤之前执行步骤为:
步骤S21:二维码生成模块根据设备序列号生成二维码文件;
该模块根据交换机序列号生成对应的二维码图片文件,用于客户端例如手机APP扫描获取动态验证码登录交换机。
步骤S22:心跳上报模块读取安全控制器地址信息;
步骤S23:心跳上报模块获取客户端设备信息及二维码文件上报到安全控制器;
步骤S24:交换机判断是否上报成功,如果上报成功则打开用户管理模块功能,如果上报不成功则关闭用户管理模块功能,继续循环执行S23、S24;
步骤S3:按照步骤S2处理完成并通知安全控制器,并转入步骤S1;
优选地,日志记录模块流程包括以下步骤:
步骤S1:日志记录模块读取日志服务器地址信息;
步骤S2:日志记录模块开启本地监听;
步骤S3:判断是否有新的操作记录产生,如果判断为否则继续执行S3中判断流程,如果判断为是,则把操作记录上报到安全控制器。
实施例2,如图3所示,动态密码生成方法,包括用户注册信息步骤,具体包括如下步骤:
步骤S1:客户端向安全控制器发送用户注册请求;
客户端下载智能APP进行用户注册,用户注册信息包括身份证或者手机号码。
步骤S2:安全控制器中接收消息模块接收请求,并处理注册消息;
其中安全控制器接收到的为客户端的用户注册信息请求,安全控制器接收此请求,并且
处理此注册消息;
步骤S3:客户端显示安全控制器返回的处理结果;
步骤S4:客户端显示结果;
上述的显示结果包括成功或失败;
实施例3:如图4所示,动态密码生成方法,包括客户端获取交换机列表信息步骤,具体包括如下步骤:
步骤S1:客户端注册成功,向安全控制器发送登录请求;
步骤S2:安全控制器中接收信息模块接收登录请求;
步骤S3:安全控制器进行用户登录信息处理;
步骤S4:用户登录成功状态判断;
上述登录状态包括以下两种情况:
情况1:登录成功,则安全控制器获取交换机列表信息,并保存,同时向手机用户发送信息,用户登录后可获取到交换机列表信息;
情况2:登录失败,则安全控制器向用户发送错误处理信息,客户端显示错误结果。
实施例4:如图5所示,动态密码生成方法,包括获取用户名+密码步骤,具体包括如下步骤:
步骤S1:客户端用户点击交换机列表中的一台交换机,发送二维码扫描交换机请求到安全控制器;
在上述实施例3执行成功,则用户登录后可以获取到交换机列表信息,用户可以在客户端例如手机的智能APP端点击交换机列表中的一台交换机,从而实现发送二维码扫描交换机请求到安全控制器。
步骤S2:安全控制器接收消息模块进行二维码扫描交换机请求消息处理;
步骤S3:安全控制器根据客户端随机生成8位交换机登录验证码;
步骤S4:安全控制器向交换机发送用户修改密码消息;
上述消息采用SM4加密算法;
SM4分组密码算法由国家密码管理局于2012年发布,是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性,算法是一个分组算法。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序,安全系数高。
步骤S5:安全交换机接收S4中的报文信息;
步骤S6:安全交换机接收SM4加密客户端数据包,解密并获得消息类型;
步骤S7:安全交换机判断消息类型是否为修改密码类型,如果判断不是,则转入其他处理逻辑;如果是则修改密码类型,则转入步骤S8;
步骤S8:安全交换机调用修改密码接口;
步骤S9:安全交换机向客户端返回执行结果;
上述执行结果分为处理成功或者失败两种,所述结果包含数据包均采用SM4加密算法;
此时,有两种情况,客户端如果存在非活动状态10S后超时,则安全交换机重新检测客户端连接,如果此时客户端处于活动状态则转入步骤S10;
步骤S10:安全控制器接收交换机服务端处理的返回消息;
步骤S11:安全控制器对处理成功与否判断,如果判断处理成功,则客户端显示用户名和密码;如果判断处理失败则客户端显示错误。
实施例5:如图6所示,以手机作为客户端进行动态密码生成,包括前述安全交换机、安全控制器、客户端三者流程所有步骤。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种动态密码生成系统,其特征在于,包括依次连接的交换机、安全控制器和客户端;
所述客户端,用于发送扫描请求、显示登录密码;
所述安全控制器包括接收信息模块,用于接收所述扫描请求并转发至所述交换机、储存交换机列表信息;
所述交换机,用于接收并处理安全控制器生成的用户登录名和动态密码并保存;
所述交换机,包括安全组件代理模块,用于上报交换机信息给安全控制器,同时接收安全控制器的用户创建或密码变更请求。
2.根据权利要求1所述的一种动态密码生成系统,其特征在于,
所述客户端还用于发送注册请求和登录请求;
所述安全控制器还用于接收注册请求和登录请求并转发至所述交换机。
3.根据权利要求1或2所述的一种动态密码生成系统,其特征在于,
所述交换机还包括心跳上报模块和日志记录模块;
所述心跳上报模块用于向指定安全控制器上报交换机设备信息;
所述日志记录模块,用于获取交换机操作日志并上报安全控制器。
4.根据权利要求1所述的一种动态密码生成系统,其特征在于,
所述交换机还包括二维码生成模块,用于根据所述扫描请求生成二维码;
所述客户端还用于扫描所述二维码获取动态验证码登录所述交换机。
5.根据权利要求1任一项所述的一种动态密码生成系统,其特征在于,所述交换机还包括用户管理模块,根据所述安全控制器请求添加或删除交换机用户以及定期检测交换机用户的登录状态。
6.一种动态密码生成方法,其特征在于,所述方法包括步骤:
S1:客户端发送扫描请求到安全控制器;
S2:安全控制器对所述扫描请求进行处理后生成用户名和动态密码;
S3:交换机保存步骤S2中得到的用户名和动态密码并通过安全控制器发送到客户端。
7.根据权利要求6所述的一种动态密码生成方法,其特征在于,还包括步骤:
S4:客户端向安全控制器发送注册请求;
S5:安全控制器接收注册请求和登录请求并转发至所述交换机。
8.根据权利要求6所述的一种动态密码生成方法,其特征在于,所述方法包括S2步骤具体包括:
S21:安全控制器接收消息模块进行二维码扫描交换机请求消息处理;
S22:安全控制器根据客户端随机生成8位交换机登录验证码;
S23:安全控制器向交换机发送用户修改密码消息。
9.根据权利要求6所述的一种动态密码生成方法,其特征在于,所述方法包括S3步骤具体包括:
S31:安全交换机接收S34中的报文信息;
S32:安全交换机接收SM4加密客户端数据包,解密并获得消息类型;
S33:安全交换机判断消息类型是否为修改密码类型,若不是修改密码类型,则转入其他处理逻辑,若是则转入S34;
S34:安全交换机调用修改密码接口;
S35:安全交换机向客户端返回执行结果,若此时客户端非活动状态10S后超时,安全交换机重新检测客户端连接,客户端活动状态则转入步骤S2;
所述结果包含数据包采用SM4加密算法。
10.根据权利要求7所述的一种动态密码生成方法,其特征在于,所述方法包括S5步骤具体包括:
S51:安全控制器接收信息模块接收客户端用户注册请求信息并对消息进行处理之后发送到客户端;
S52:安全控制器接收信息模块接收客户端用户登录请求信息并对消息进行处理,若为登录失败消息,则向客户端发送错误结果;若登录成功消息,则安全控制器获取并保存交换机列表信息,同时发送交换机列表信息到客户端。
CN201910903441.5A 2019-09-24 2019-09-24 一种动态密码生成系统及方法 Pending CN110545191A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910903441.5A CN110545191A (zh) 2019-09-24 2019-09-24 一种动态密码生成系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910903441.5A CN110545191A (zh) 2019-09-24 2019-09-24 一种动态密码生成系统及方法

Publications (1)

Publication Number Publication Date
CN110545191A true CN110545191A (zh) 2019-12-06

Family

ID=68714387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910903441.5A Pending CN110545191A (zh) 2019-09-24 2019-09-24 一种动态密码生成系统及方法

Country Status (1)

Country Link
CN (1) CN110545191A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553650A (zh) * 2003-06-08 2004-12-08 华为技术有限公司 动态超级密码生成方法及交换机安全管理方法
CN1764296A (zh) * 2004-10-22 2006-04-26 北京握奇数据系统有限公司 动态口令认证系统和方法
US20100250957A1 (en) * 2005-09-09 2010-09-30 University Of South Florida Method of Authenticating a User on a Network
CN108848107A (zh) * 2018-07-04 2018-11-20 成都立鑫新技术科技有限公司 一种安全传输网络信息的方法
CN109067755A (zh) * 2018-08-17 2018-12-21 深圳市永达电子信息股份有限公司 一种安全交换机的访问控制方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553650A (zh) * 2003-06-08 2004-12-08 华为技术有限公司 动态超级密码生成方法及交换机安全管理方法
CN1764296A (zh) * 2004-10-22 2006-04-26 北京握奇数据系统有限公司 动态口令认证系统和方法
US20100250957A1 (en) * 2005-09-09 2010-09-30 University Of South Florida Method of Authenticating a User on a Network
CN108848107A (zh) * 2018-07-04 2018-11-20 成都立鑫新技术科技有限公司 一种安全传输网络信息的方法
CN109067755A (zh) * 2018-08-17 2018-12-21 深圳市永达电子信息股份有限公司 一种安全交换机的访问控制方法和系统

Similar Documents

Publication Publication Date Title
US10270758B2 (en) Login method, server, and login system
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US8484480B2 (en) Transmitting information using virtual input layout
US20170264610A1 (en) Data processing method and apparatus based on mobile application entrance and system
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN104539701A (zh) 一种在线激活移动终端令牌的设备和系统的工作方法
KR20170083039A (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
CN102420836A (zh) 业务信息系统的登录方法以及登录管理系统
CN105049410A (zh) 一种账号登录方法、装置及系统
CN109889518B (zh) 一种加密存储方法
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
CN103327034A (zh) 安全登录方法、系统和装置
CN102143131B (zh) 用户注销方法及认证服务器
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
CN108234442A (zh) 获取合约的方法、系统及可读存储介质
CN106789014A (zh) 一种生成及使用用户终端密钥的方法和设备
CN103384254A (zh) 应用账户登陆方法、服务器、客户端及系统
CN107948210A (zh) 一种登录方法、装置、客户端、服务器及介质
CN110690967A (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
CN102143190B (zh) 一种安全登陆方法和装置
TWI727793B (zh) 認證方法及認證系統
CN109587181B (zh) 一种基于二维码身份认证方式实现单点登录资产的方法
CN110545191A (zh) 一种动态密码生成系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191206