CN110691093B - 密码找回方法、装置、网络设备及计算机可读存储介质 - Google Patents

密码找回方法、装置、网络设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110691093B
CN110691093B CN201910956038.9A CN201910956038A CN110691093B CN 110691093 B CN110691093 B CN 110691093B CN 201910956038 A CN201910956038 A CN 201910956038A CN 110691093 B CN110691093 B CN 110691093B
Authority
CN
China
Prior art keywords
password
user
verification
network device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910956038.9A
Other languages
English (en)
Other versions
CN110691093A (zh
Inventor
刘源源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201910956038.9A priority Critical patent/CN110691093B/zh
Publication of CN110691093A publication Critical patent/CN110691093A/zh
Application granted granted Critical
Publication of CN110691093B publication Critical patent/CN110691093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种密码找回方法、装置、网络设备及计算机可读存储介质,属于通信领域。该方法包括:响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;在确定匹配成功时,展示与自身设备属性对应的验证问题;获取用户基于所述验证问题提交的答复信息;在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。该方法在进行密码找回时,不需要通过网络与第三方设备进行交互,以保证密码的安全,也不需要将网络设备恢复至出厂设置或者将网络设备重启,可以保证正在运行中的进程的稳定运行。

Description

密码找回方法、装置、网络设备及计算机可读存储介质
技术领域
本申请属于通信领域,具体涉及一种密码找回方法、装置、网络设备及计算机可读存储介质。
背景技术
忘记密码是生活中经常出现的情况。在现有的密码找回方案中,有的需要第三方设备(例如服务器)的参与,以通过网络进行验证码的验证;有的需要将设备恢复出厂设置或者采取重启的方式才能将密码找回。
针对上述两种常见的密码找回方案,若采用第三方设备参与的方案,在验证过程中,验证码可能会被其他软件抓取,存在安全隐患,同时,该方案不适用于局域网或者单机网络设备。若采用恢复出厂设置或者重启的方案,将会导致网络设备中正在运行中的进程被打断。然而,针对一些常常部署在机房等固定场景的网络设备,其上运行的进程在大多数情况下是不允许被打断的。因此,亟需一种适用于局域网或者单机网络设备的密码找回方法,既能保证密码找回的安全性,又能不中断正在网络设备中运行的进程。
发明内容
有鉴于此,本申请的目的在于提供一种密码找回方法、装置、网络设备及计算机可读存储介质,该方法在进行密码找回时,不需要通过网络与第三方设备进行交互,以保证密码的安全,也不需要将网络设备恢复至出厂设置或者将网络设备重启,可以保证正在运行中的进程的稳定运行。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供一种密码找回方法,应用于网络设备,所述方法包括:响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;在确定匹配成功时,展示与自身设备属性对应的验证问题;获取用户基于所述验证问题提交的答复信息;在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。在整个密码找回过程中,不需要其他服务器设备的辅助,也不需要进行联网,从而可以保证密码找回过程的安全性,同时,在整个密码找回过程中也不需要将网络设备恢复至出厂设置或者将网络设备进行重启,可以保证正在运行中的进程的稳定运行。
结合第一方面实施例,在一种可能的实施方式中,所述方法还包括:在第一次获取到基于所述随机密码进行登录的登录请求后,返回登录成功界面,并跳转到重置密码的页面,以供所述用户重置密码。即用户登录成功后,强制性地让用户重置密码。
结合第一方面实施例,在一种可能的实施方式中,所述跳转到重置密码的页面之后,所述方法还包括:在确定获取到所述用户输入的新密码时,跳转到登录界面,以供所述用户使用所述新密码重新登录。
结合第一方面实施例,在一种可能的实施方式中,在所述将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配之前,所述方法还包括:获取所述用户输入的所述身份信息;其中,所述身份信息为厂商提供的随机验证字符串、证书或者保存在U盘内的鉴别程序生成的数据段。
结合第一方面实施例,在一种可能的实施方式中,在所述展示与自身设备属性对应的验证问题之前,所述方法还包括:从预先保存的多个与所述自身设备属性对应的问题中随机确定出所述验证问题;或者基于所述自身设备属性生成所述验证问题。
结合第一方面实施例,在一种可能的实施方式中,在确定所述答复信息的正确率未达到所述阈值时,返回密码找回失败界面;在确定连续预设次数返回所述密码找回失败界面时,暂停响应所述密码找回指令。
结合第一方面实施例,在一种可能的实施方式中,所述响应密码找回指令,包括:在命令行界面或者HTTPS页面响应所述密码找回指令。
第二方面,本申请实施例提供一种密码找回装置,应用于网络设备,所述装置包括:响应模块、确定模块以及获取模块。响应模块,用于响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;确定模块,用于在确定匹配成功时,展示与自身设备属性对应的验证问题;获取模块,用于获取用户基于所述验证问题提交的答复信息;所述确定模块,还用于在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。
结合第二方面实施例,在一种可能的实施方式中,所述装置还包括显示模块以及跳转模块,所述显示模块,用于在第一次获取到基于所述随机密码进行登录的登录请求后,返回登录成功界面;所述跳转模块,用于跳转到重置密码的页面,以供所述用户重置密码。
结合第二方面实施例,在一种可能的实施方式中,所述跳转模块,用于在确定获取到所述用户输入的新密码时,跳转到登录界面,以供所述用户使用所述新密码重新登录。
结合第二方面实施例,在一种可能的实施方式中,所述获取模块,还用于获取所述用户输入的所述身份信息;其中,所述身份信息为厂商提供的随机验证字符串、证书或者保存在U盘内的鉴别程序生成的数据段。
结合第二方面实施例,在一种可能的实施方式中,所述获取模块,还用于从预先保存的多个与所述自身设备属性对应的问题中随机确定出所述验证问题;或者基于所述自身设备属性生成所述验证问题。
结合第二方面实施例,在一种可能的实施方式中,所述跳转模块,还用于在确定所述答复信息的正确率未达到所述阈值时,返回密码找回失败界面;在确定所述答复信息的正确率未达到所述阈值时,返回密码找回失败界面。
结合第二方面实施例,在一种可能的实施方式中,所述响应模块,用于在命令行界面或者HTTPS页面响应所述密码找回指令。
第三方面,本申请实施例还提供一种网络设备包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器用于存储程序;所述处理器调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例还提供一种非易失性计算机可读取存储介质(以下简称计算机可读存储介质),其上存储有计算机程序,所述计算机程序被计算机运行时执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出本申请实施例提供的密码找回方法的流程图。
图2示出本申请实施例提供的密码找回方法的登录界面的示意图。
图3示出本申请实施例提供的密码找回装置的结构框图。
图4示出本申请实施例提供的网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
此外,针对现有技术中出现的密码找回方法所存在的缺陷均是申请人在经过实践并仔细研究后得出的结果,因此,上述缺陷的发现过程以及在下文中本申请实施例针对上述缺陷所提出的解决方案,都应该是申请人在本申请过程中对本申请做出的贡献。
为了解决上述问题,本申请实施例提供一种密码找回方法、装置、网络设备及计算机可读存储介质,在进行密码找回时,不需要通过网络与第三方设备进行交互,以保证密码的安全,也不需要将网络设备恢复至出厂设置或者将网络设备重启,可以保证正在网络设备中运行的进程的稳定运行。
该技术可采用相应的软件、硬件以及软硬结合的方式实现。下面将针对本申请所提供的密码找回方法进行介绍。
请参阅图1,本申请实施例提供一种应用于网络设备的密码找回方法。该网络设备可以直接与用户进行交互,并根据基于用户的操作生成的指令执行相应的操作。可选的,网络设备可以是运行于局域网的数据通信设备,也可以是单机数据通信设备。其中,数据通信设备可以是路由器、交换机等设备。
下面将结合图1对其所包含的步骤进行说明。
步骤S110:响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配。
用户可以在网络设备所提供的登录界面进行登录。
可选的,于本申请实施例中,网络设备所提供的登录界面可以是串口登陆界面或者HTTPS(Hypertext Transfer Protocol Secure,超文本传输安全协议)登录界面。其中,与串口登陆界面对应的登录方式为串口登录,该登录方式可以在没有网络的环境中进行,且串口与网络设备直连,避免后续过程中的数据交互被其他软件抓取。与HTTPS登录界面对应的登录方式为页面登录。由于通过HTTPS协议进行数据传输时会对数据进行加密,因此,该登录方式也可以避免造成数据的泄露。
当然,网络设备可以预先获取用户的用户名以及密码设置,并将用户名与密码建立对应关系进行保存。后续,当用户需要登录网络设备时,需要在网络设备的登录界面输入用户名以及密码供网络设备进行验证。用户在网络设备的登录界面输入用户名以及密码后,若用户输入的用户名与密码正确(即用户名与密码存在对应关系且与预先保存在网络设备中的一组用户名与密码一致)则成功登录该网络设备。
当然,登录界面还可以包括密码找回链接,以提示用户在忘记密码时进入密码找回流程。可选的,请参看图2,该密码找回链接可以与一个显示在登录界面的虚拟按键相对应,当用户通过鼠标点击该虚拟按键或者通过手指触碰该虚拟按键时,即可产生触发密码找回链接的指令,使得网络设备的显示界面跳转到密码找回流程对应的密码找回界面。用户可以主动触发密码找回流程。
作为一种可选的实施方式,用户也可以被动触发密码找回流程。例如,若网络设备检测到用户连续多次(例如三次)输入的密码错误,此时,网络设备还可以主动显示对话框以提示用户是否进行密码找回流程。后续,若网络设备获取到用于表征用户所选择的进入密码找回流程的指令时,网络设备则跳转到密码找回流程对应的密码找回界面。可选的,若网络设备后续获取到用于表征用户所选择的拒绝进入密码找回流程的指令,此时,网络设备可以进入保护模式,在保护模式下,网络设备可以在预设的时长(例如十分钟)内不响应用户的登录操作所产生的登录指令。
当用户触发密码找回流程后,网络设备显示密码找回界面,在该界面中包括提示用户提供身份信息的提示信息。后续,用户根据提示信息输入身份信息,以便网络设备获取到身份信息并对身份信息进行验证。
作为一种可选的实施方式,身份信息可以是该网络设备制造商在销售该网络设备时向用户所提供的用于表征身份的随机验证字符串或者证书等信息。相应的,该网络设备在出厂时也将上述用于表征身份的信息保存在本地,并将其确定为验证信息。后续用户向网络设备输入身份信息后,网络设备将获取到的身份信息与保存在本地的验证信息进行匹配。此处的匹配即比较两者是否一致。
作为另一种可选的实施方式,身份信息还可以是保存在存储介质(例如U盘)内的鉴别程序生成的数据段。该鉴别程序为可运行程序,且由网络设备的制造商提供,其在运行时可以生成制造商自定义的数据段。相应的,在网络设备中也保存有数据段以及与该鉴别程序对应的鉴别模块,该网络设备在出厂时将数据段确定为验证信息。后续当保存有鉴别程序的存储介质(此处以U盘为例)插入网络设备后,网络设备的鉴别模块与鉴别程序进行交互,以获取鉴别程序生成的数据段,并确定为身份信息,然后将获取到的数据段与保存在本地的数据段进行匹配。此处的匹配即比较两者是否一致。
步骤S120:在确定匹配成功时,展示与自身设备属性对应的验证问题。
当网络设备将获取到的身份信息与保存在本地的验证信息进行比较,且比较结果为两者一致时,网络设备确定匹配成功,否则,网络设备确定匹配失败。
可选的,在确定匹配失败时,网络设备可以向用户显示匹配失败的相关信息,以便用户选择再次输入身份信息或者选择退出密码找回流程。
可选的,在确定匹配成功时,网络设备再次对用户发起问题验证。
下面将针对网络设备对用户发起问题验证进行介绍。
网络设备可以从预先保存的多个与自身设备属性对应的问题中随机确定出验证问题,或者网络设备基于自身设备属性随机生成验证问题。
其中,值得指出的是,上述与网络设备的设备属性对应的问题与网络设备存在强相关关系。例如,当网络设备为无线控制器时,上述验证问题可以是网络设备的配置VLAN、无线控制器的三层接口地址、无线控制器的无线服务器集名称、无线控制器的认证服务器名称、无线控制器的备份组名称、无线控制器的热备通道名称、无线控制器的AP(AccessPoint,接入点)数目等。由于上述与设备属性对应的问题与网络设备存在强相关关系,因此,使用该网络设备的用户对上述问题的答案较为熟悉。
网络设备确定出验证问题后,将验证问题展示给用户,以便用户基于验证问题进行回答,并提交答复信息。
可选的,网络设备所展示的验证问题的数量可以是一个,也可以是多个。当验证问题的数量为多个时,需要用户针对验证问题进行一一作答。
步骤S130:获取用户基于所述验证问题提交的答复信息。
步骤S140:确定所述答复信息的正确率是否达到阈值。
其中,网络设备可以通过读取running-config文件或者读取strarup-config来获取自身的配置信息。其中,配置信息中包含有上述验证问题的正确答案。
网络设备在获取到答复信息后,可以调取自身的配置信息,并将自身的配置信息与答复信息进行比对,以计算答复信息的正确率。
在得到正确率后,网络设备判断当前的正确率是否达到阈值。其中,阈值的具体数值可以由用户预先进行设置,例如,可以将阈值设置为90%。
步骤S150:在为是时,向所述用户返回随机密码以供所述用户进行登录。
其中,在正确率达到阈值时,表征用户通过网络设备发起的问题验证,此时,网络设备可以向用户返回(例如通过显示屏显示)用户名为admin的登录密码,以供用户基于该密码进行登录。其中,该密码为随机密码,即为网络设备随机生成的一串临时字符。
可选的,该密码可以具有时效性,网络设备在生成一个密码后,可以默认该密码在预设时长内有效,超期失效。
可选的,该密码可以是一次性密码,一旦网络设备检测到有用户通过该随机密码进行登录后,该随机密码失效,用户无法再通过该随机密码登录成功。因此,在这种实施方式下,当用户获取到随机密码,并基于随机密码进行登录时,网络设备可以判断是否是第一次获取到基于该随机密码的登录请求,在为是时,返回登录成功界面,否则,返回登录失败界面。
其中,为了提醒用户及时重置密码,作为一种可选的实施方式,网络设备在返回登录成功界面后,可以直接跳转到重置密码的页面,以供用户重置密码。
可选的,网络设备获取到用户重置密码时重置的新密码后,可以强制性退出,并跳转到登录界面,以便用户使用新密码重新登录网络设备。
当然,作为一种可选的实施方式,在步骤S140中的正确率未达到阈值时,网络设备可以返回密码找回失败界面。
可选的,在网络设备返回密码找回失败界面后,可以提示用户是否重新进入密码找回流程。
当用户选择重新进入密码找回流程后,作为一种可选的实施方式,网络设备可以重新从步骤S110开始执行,作为另一种实施方式,由于该用户已经通过身份信息,因此,网络设备也可以跳过步骤S110,直接对用户发起问题验证。
针对上述两种实施方式,当网络设备重新对用户发起问题验证时,网络设备再次确定出验证问题并展示给用户。当然,网络设备再次确定的验证问题可以直接采用上次所确定的验证问题,也可以重新从预先保存的多个与自身设备属性对应的问题中随机确定出验证问题,或者基于自身设备属性随机生成验证问题。
后续,用户再次根据验证问题向网络设备提交答复信息,以便网络设备判断答复信息是否达到阈值。当然,用户后续所提交的答复信息的正确率可能依旧低于阈值,即密码找回再次失败,网络设备再次返回密码找回失败界面。
作为一种可选的实施方式,为了避免用户重复多次进行密码找回操作对网络设备造成计算资源的压力,网络设备在确定连续预设次数返回密码找回失败界面时,可以暂停响应用户进行密码找回操作所产生的密码找回指令。
本申请实施例所提供的一种密码找回方法,网络设备通过响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;在确定匹配成功时,展示与自身设备属性对应的验证问题;获取用户基于所述验证问题提交的答复信息;在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。在整个密码找回过程中,不需要其他服务器设备的辅助,也不需要进行联网,从而可以保证密码找回过程的安全性,同时,在整个密码找回过程中也不需要将网络设备恢复至出厂设置或者将网络设备进行重启,可以保证正在运行中的进程的稳定运行。
如图3所示,本申请实施例还提供一种密码找回装置400,密码找回装置400可以包括:响应模块410、确定模块420以及获取模块430。
响应模块410,用于响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;
确定模块420,用于在确定匹配成功时,展示与自身设备属性对应的验证问题;
获取模块430,用于获取用户基于所述验证问题提交的答复信息;
所述确定模块420,还用于在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。
可选的,所述装置还包括显示模块以及跳转模块,所述显示模块,用于在第一次获取到基于所述随机密码进行登录的登录请求后,返回登录成功界面;所述跳转模块,用于跳转到重置密码的页面,以供所述用户重置密码。
可选的,所述跳转模块,用于在确定获取到所述用户输入的新密码时,跳转到登录界面,以供所述用户使用所述新密码重新登录。
可选的,所述获取模块430,还用于获取所述用户输入的所述身份信息;其中,所述身份信息为厂商提供的随机验证字符串、证书或者保存在U盘内的鉴别程序生成的数据段。
可选的,所述获取模块430,还用于从预先保存的多个与所述自身设备属性对应的问题中随机确定出所述验证问题;或者基于所述自身设备属性生成所述验证问题。
可选的,所述跳转模块,还用于在确定所述答复信息的正确率未达到所述阈值时,返回密码找回失败界面;在确定所述答复信息的正确率未达到所述阈值时,返回密码找回失败界面。
本申请实施例所提供的密码找回装置400,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被计算机运行时,执行如上述的密码找回方法所包含的步骤。
此外,请参看图4,本申请实施例还提供一种网络设备100。
可选的,网络设备100可以为路由器、交换机等数据通信设备。
其中,网络设备100可以包括:处理器110、存储器120、显示屏130。
应当注意,图4所示的网络设备100的组件和结构只是示例性的,而非限制性的,根据需要,网络设备100也可以具有其他组件和结构。
处理器110、存储器120、显示屏130以及其他可能出现于网络设备100的组件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,处理器110、存储器120、显示屏130以及其他可能出现的组件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器120用于存储程序,例如存储有前文出现的密码找回方法对应的程序或者前文出现的密码找回装置400。可选的,当存储器120内存储有密码找回装置400时,密码找回装置400包括至少一个可以以软件或固件(firmware)的形式存储于存储器120中的软件功能模块。
可选的,密码找回装置400所包括软件功能模块也可以固化在网络设备100的操作系统(operating system,OS)中。
处理器110用于执行存储器120中存储的可执行模块,例如密码找回装置400包括的软件功能模块或计算机程序。当处理器110在接收到执行指令后,可以执行计算机程序,例如执行:响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;在确定匹配成功时,展示与自身设备属性对应的验证问题;获取用户基于所述验证问题提交的答复信息;在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。
当然,本申请任一实施例所揭示的方法都可以应用于处理器110中,或者由处理器110实现。
综上所述,本发明实施例提出的密码找回方法、装置、网络设备及计算机可读存储介质,网络设备通过响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;在确定匹配成功时,展示与自身设备属性对应的验证问题;获取用户基于所述验证问题提交的答复信息;在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录。在整个密码找回过程中,不需要其他服务器设备的辅助,也不需要进行联网,从而可以保证密码找回过程的安全性,同时,在整个密码找回过程中也不需要将网络设备恢复至出厂设置或者将网络设备进行重启,可以保证正在运行中的进程的稳定运行。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种密码找回方法,其特征在于,应用于网络设备,所述网络设备是运行于局域网的数据通信设备或单机数据通信设备,所述方法包括:
响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;
在确定匹配成功时,展示与自身设备属性对应的验证问题;
获取用户基于所述验证问题提交的答复信息;
在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录;其中,所述验证问题的正确答案为所述网络设备自身的配置信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在第一次获取到基于所述随机密码进行登录的登录请求后,返回登录成功界面,并跳转到重置密码的页面,以供所述用户重置密码。
3.根据权利要求2所述的方法,其特征在于,所述跳转到重置密码的页面之后,所述方法还包括:
在确定获取到所述用户输入的新密码时,跳转到登录界面,以供所述用户使用所述新密码重新登录。
4.根据权利要求1所述的方法,其特征在于,在所述将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配之前,所述方法还包括:
获取所述用户输入的所述身份信息;
其中,所述身份信息为厂商提供的随机验证字符串、证书或者保存在U盘内的鉴别程序生成的数据段。
5.根据权利要求1所述的方法,其特征在于,在所述展示与自身设备属性对应的验证问题之前,所述方法还包括:
从预先保存的多个与所述自身设备属性对应的问题中随机确定出所述验证问题;或者
基于所述自身设备属性生成所述验证问题。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述答复信息的正确率未达到所述阈值时,返回密码找回失败界面;
在确定连续预设次数返回所述密码找回失败界面时,暂停响应所述密码找回指令。
7.根据权利要求1所述的方法,其特征在于,所述响应密码找回指令,包括:
在命令行界面或者HTTPS页面响应所述密码找回指令。
8.一种密码找回装置,其特征在于,应用于网络设备,所述网络设备是运行于局域网的数据通信设备或单机数据通信设备,所述装置包括:
响应模块,用于响应密码找回指令,将获取到的用于表征用户身份的身份信息与保存在本地的验证信息进行匹配;
确定模块,用于在确定匹配成功时,展示与自身设备属性对应的验证问题;
获取模块,用于获取用户基于所述验证问题提交的答复信息;
所述确定模块,还用于在确定所述答复信息的正确率达到阈值时,向所述用户返回随机密码以供所述用户进行登录;其中,所述验证问题的正确答案为所述网络设备自身的配置信息。
9.一种网络设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器用于存储程序;
所述处理器调用存储于所述存储器中的程序,以执行如权利要求1-7中任一项所述的密码找回方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-7中任一项所述的密码找回方法。
CN201910956038.9A 2019-10-08 2019-10-08 密码找回方法、装置、网络设备及计算机可读存储介质 Active CN110691093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910956038.9A CN110691093B (zh) 2019-10-08 2019-10-08 密码找回方法、装置、网络设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910956038.9A CN110691093B (zh) 2019-10-08 2019-10-08 密码找回方法、装置、网络设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110691093A CN110691093A (zh) 2020-01-14
CN110691093B true CN110691093B (zh) 2022-04-08

Family

ID=69111752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910956038.9A Active CN110691093B (zh) 2019-10-08 2019-10-08 密码找回方法、装置、网络设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110691093B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500380A (zh) * 2013-10-16 2014-01-08 重庆邮电大学 一种基于rest架构的综合资源管理平台系统
CN107645467A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 密码修改方法和装置
CN107733852A (zh) * 2017-08-24 2018-02-23 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备
CN108712413A (zh) * 2018-05-15 2018-10-26 上海掌门科技有限公司 一种身份验证的方法及设备
CN109639724A (zh) * 2019-01-14 2019-04-16 平安科技(深圳)有限公司 密码找回方法、密码找回装置、计算机设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170163471A1 (en) * 2012-10-11 2017-06-08 Google Inc. Collaborative Recovery for an Account Associated with a Social Network
CN104378343B (zh) * 2014-05-21 2016-04-13 腾讯科技(深圳)有限公司 网络账号的密码找回方法、装置及系统
CN105763520A (zh) * 2014-12-18 2016-07-13 阿里巴巴集团控股有限公司 网络账号的密码找回方法及装置、客户端设备及服务器
CN106060050B (zh) * 2016-06-01 2019-06-07 维沃移动通信有限公司 身份验证方法及终端设备
CN106452738A (zh) * 2016-09-21 2017-02-22 北京神州绿盟信息安全科技股份有限公司 一种登录设备的认证方法、装置和系统
CN107332668A (zh) * 2017-06-05 2017-11-07 国政通科技股份有限公司 一种处理密码信息的方法和装置
CN107864144A (zh) * 2017-11-20 2018-03-30 珠海市魅族科技有限公司 获取动态密码的方法及装置、计算机装置和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500380A (zh) * 2013-10-16 2014-01-08 重庆邮电大学 一种基于rest架构的综合资源管理平台系统
CN107645467A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 密码修改方法和装置
CN107733852A (zh) * 2017-08-24 2018-02-23 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备
CN108712413A (zh) * 2018-05-15 2018-10-26 上海掌门科技有限公司 一种身份验证的方法及设备
CN109639724A (zh) * 2019-01-14 2019-04-16 平安科技(深圳)有限公司 密码找回方法、密码找回装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN110691093A (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
CN108989291B (zh) 登录验证方法、自动登录的验证方法、服务端及客户端
JP5731726B1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN106656952B (zh) 一种登录设备的认证方法、装置和系统
CN111538517B (zh) 一种服务器固件升级方法、系统及电子设备和存储介质
CN107040518B (zh) 一种私有云服务器登录方法及系统
CN109684799A (zh) 账户登录方法、登录装置、账户登录设备及存储介质
US10735398B1 (en) Rolling code authentication techniques
CN104901924B (zh) 一种互联网账号的验证方法及装置
CN110908909A (zh) 自动化测试方法、装置、存储介质及设备
CN112165473B (zh) 一种任意账号密码重置逻辑漏洞的检测方法、装置及介质
CN111181728A (zh) 数据处理方法及装置
CN111857758A (zh) 应用部署方法、装置及介质
CN104052757A (zh) 基于手机中的客户端应用的身份识别系统及方法
CN109714363B (zh) 一种交换机密码修改方法及系统
CN111756840A (zh) 消息推送方法及装置
CN107623664B (zh) 一种密码输入方法及装置
CN107920063A (zh) 一种在线更新tokenID的方法
CN110691093B (zh) 密码找回方法、装置、网络设备及计算机可读存储介质
CN109684791B (zh) 一种软件保护方法及装置
WO2016187966A1 (zh) 一种终端及保护终端数据安全的方法
CN108989298B (zh) 一种设备安全监控方法、装置及计算机可读存储介质
CN110909344B (zh) 一种控制方法及装置
CN112995157B (zh) 一种分布式缓存平台客户端接入认证体系
CN112020714A (zh) 用于用户的认证配置文件
WO2016112792A1 (zh) 身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant