CN112560015A - 电子设备的密码更新方法、装置、设备以及存储介质 - Google Patents
电子设备的密码更新方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN112560015A CN112560015A CN202011496887.XA CN202011496887A CN112560015A CN 112560015 A CN112560015 A CN 112560015A CN 202011496887 A CN202011496887 A CN 202011496887A CN 112560015 A CN112560015 A CN 112560015A
- Authority
- CN
- China
- Prior art keywords
- password
- electronic equipment
- login
- electronic device
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000015654 memory Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 12
- 239000000126 substance Substances 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 16
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000012423 maintenance Methods 0.000 description 43
- 238000013473 artificial intelligence Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 12
- 230000006399 behavior Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 241000497429 Obus Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 229920003087 methylethyl cellulose Polymers 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种电子设备的密码更新方法、装置、设备以及存储介质,涉及数据处理领域中的智能交通、车路协同、设备安全技术。具体实现方案为:电子设备响应于检测到密码更新的触发条件,随机生成第一密码,将电子设备的登录密码更新为第一密码;然后电子设备向服务器发送密码更新消息,密码更新消息用于指示电子设备的标识以及第一密码。服务器根据密码更新消息,对用于存储不同电子设备的登录密码的数据库进行更新。通过上述过程,提高了电子设备的安全性。
Description
技术领域
本申请涉及数据处理领域中的智能交通、车路协同、设备安全技术,尤其涉及一种电子设备的密码更新方法、装置、设备以及存储介质。
背景技术
智能交通场景中需要部署较多的电子设备,例如:车载单元(On board Unit,OBU)、路侧单元(Road Side Unit,RSU)、人工智能(Artificial Intelligence,AI)相机等。
通常,电子设备会提供登录服务,以便维护人员登录到电子设备上,对电子设备进行设置和维护。登录服务对应有密码,该密码用来鉴权用户对电子设备的访问权限。电子设备出厂时会配置初始密码,该初始密码通常是公知的密码,或者是可推导猜测的密码。
电子设备被部署到实际交通场景中后,若依然采用上述初始密码,则无法保证电子设备的安全,使得电子设备容易被黑客攻击,从而影响交通安全。
发明内容
本申请提供了一种电子设备的密码更新方法、装置、设备以及存储介质。
根据本申请的第一方面,提供了一种电子设备的密码更新方法,包括:
响应于检测到密码更新的触发条件,随机生成第一密码;
将所述电子设备的登录密码更新为所述第一密码;
发送密码更新消息,所述密码更新消息用于指示所述电子设备的标识以及所述第一密码。
根据本申请的第二方面,提供了一种电子设备的密码更新方法,包括:
接收密码更新消息,所述密码更新消息用于指示电子设备的标识以及第一密码,所述第一密码是所述电子设备响应于检测到密码更新的触发条件随机生成的;
根据所述密码更新消息对数据库进行更新,所述数据库用于存储不同电子设备的登录密码。
根据本申请的第三方面,提供了一种电子设备的密码更新装置,包括:
生成模块,用于响应于检测到密码更新的触发条件,随机生成第一密码;
更新模块,用于将所述电子设备的登录密码更新为所述第一密码;
发送模块,用于发送密码更新消息,所述密码更新消息用于指示所述电子设备的标识以及所述第一密码。
根据本申请的第四方面,提供了一种电子设备的密码更新装置,包括:
接收模块,用于接收密码更新消息,所述密码更新消息用于指示电子设备的标识以及第一密码,所述第一密码是所述电子设备响应于检测到密码更新的触发条件随机生成的;
处理模块,用于根据所述密码更新消息对数据库进行更新,所述数据库用于存储不同电子设备的登录密码。
根据本申请的第五方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面中任一项所述的方法,或者,执行第二方面中任一项所述的方法。
根据本申请的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行第一方面中任一项所述的方法,或者执行第二方面中任一项所述的方法。
根据本申请的第七方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据第一方面中任一项所述的方法,或者实现根据第二方面中任一项所述的方法。
本申请提供的电子设备的密码更新方法、装置、设备以及存储介质,该方法包括:响应于检测到密码更新的触发条件,随机生成第一密码,并将电子设备的登录密码更新为第一密码;然后发送密码更新消息,密码更新消息用于指示电子设备的标识以及第一密码。上述过程中,通过对电子设备的登录密码进行动态更新,使得电子设备的当前登录密码只是在短时间内有效,降低了由于登录密码泄露导致的安全隐患;另外,由于电子设备每次更新的登录密码都是随机生成的,保证了不同的电子设备的登录密码均不相同且没有规律,使得一个电子设备的登录密码无法应用于其他电子设备,且无法用于推导猜测其他电子设备的登录密码,进一步提高了电子设备的安全性,进而提高交通安全性。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1为本申请实施例适用的一种系统架构的示意图;
图2为本申请提供的一种电子设备的密码更新方法的流程示意图;
图3为本申请提供的另一种电子设备的密码更新方法的流程示意图;
图4为本申请提供的一种获取电子设备的登录密码的流程示意图;
图5为本申请提供的一种终端设备的显示界面的示意图;
图6为本申请提供的另一种终端设备的显示界面的示意图;
图7为本申请提供的一种电子设备的密码更新过程的示意图;
图8A为本申请提供的一种电子设备的密码更新装置的结构示意图;
图8B为本申请提供的另一种电子设备的密码更新装置的结构示意图;
图9A为本申请提供的再一种电子设备的密码更新装置的结构示意图;
图9B为本申请提供的又一种电子设备的密码更新装置的结构示意图;
图10为本申请提供的一种电子设备的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请提供一种电子设备的密码更新方法、装置、设备以及存储介质,应用于数据处理领域中的智能交通、车路协同、设备安全领域,以提高电子设备的安全性。
在智能交通车路协同的系统架构中,包括车载设备和路侧设备。车载设备包括车载单元(On board Unit,OBU)。OBU用于实现车与外界(vehicle to X,V2X)通信。路侧设备包括路侧感知设备和路侧计算设备。路侧感知设备(例如路侧相机)连接到路侧计算设备(例如路侧计算单元RSCU),路侧计算设备连接到服务器设备,服务器设备可以通过各种方式与自动驾驶或辅助驾驶车辆通信。在另一种系统架构中,路侧感知设备自身包括计算功能,则路侧感知设备直接连接到所述服务器设备。以上连接可以是有线或是无线;本申请中服务器设备例如是云控平台、车路协同管理平台、中心子系统、边缘计算平台、云计算平台等。
本申请中,将智能交通场景中部署的车载设备和路侧设备统称为电子设备。电子设备包括但不限于:OBU、RSU、移动边缘计算(Mobile Edge Computing、MEC)设备、网络摄像机、AI相机等。
上述的电子设备通常会提供登录服务,以便维护人员登录到电子设备上,对电子设备进行设置和维护。登录服务对应有密码,用户登录到电子设备时,需要输入该密码,以鉴权用户对电子设备的访问权限。电子设备在出厂时会配置初始密码,该初始密码通常是公知的密码,或者是可推导猜测的密码。例如,有些设备的初始密码是“admin”,有些设备的初始密码是该设备的序列号的后6位,等。
在电子设备被部署到实际交通场景中后,若依然采用上述初始密码,则无法保证电子设备的安全。一旦黑客知道设备的IP地址,就能轻易利用初始密码入侵电子设备,进而对电子设备实施攻击,例如发布虚假的V2X消息,恶意制造交通事故等,从而影响交通安全。
一些可能的实现方式中,在将电子设备部署到实际交通场景之前,可以对电子设备的初始密码进行更改。具体的,将同类型的电子设备的初始密码修改为同一足够复杂的密码。例如,将所有AI相机的初始密码修改为包含大小写字母、数字和特殊符号的足够复杂的密码。
但是,发明人在实现本申请过程中发现,即便将初始密码修改为足够复杂的密码,电子设备的安全性依然较低。主要存在如下几方面的安全风险:
(1)维护人员需要定期或者事件触发性的对电子设备进行维护,例如,登录到电子设备上获取日志、替换文件、进行问题诊断等。因此,维护人员不可避免的需要知道电子设备的登录密码。当维护人员知道电子设备的登录密码后,维护人员的不小心或者维护人员离职,容易造成登录密码泄露,导致电子设备存在安全风险。
(2)由于同类型的电子设备的登录密码是相同的,维护人员只要知道其中一个电子设备的登录密码,便能够对同类型的其他电子设备进行访问。
(3)维护人员在什么时间访问了哪些电子设备,缺少记录,发生安全问题后,不便排查。
本申请提供了一种电子设备的密码更新方法,用以提高电子设备的安全性。下面先结合图1对本申请的系统架构进行描述。
图1为本申请实施例适用的一种系统架构的示意图。如图1所示,该系统架构中包括服务器、电子设备和终端设备。电子设备与服务器之间通信连接。终端设备与服务器之间通信连接。
其中,电子设备可以是车载设备,还可以是路侧设备。电子设备包括但不限于:OBU、RSU、MEC、网络摄像机、AI相机等。
服务器可以是云控平台、车路协同管理平台、中心子系统、边缘计算平台、云计算平台等。服务器可以提供密码存储服务,因此,服务器可以称为密码管理平台。服务器可以采用分布式存储技术,或者是结合了区块链的技术。当然,服务器还可以采用其他存储技术。
终端设备可以为智能手机、平板电脑或者台式电脑等具有信息处理能力的电子设备。终端设备可以通过网页或者客户端的方式访问服务器,并从服务器获取信息。
本申请实施例中,电子设备响应于检测到密码更新的触发条件,随机生成第一密码,并将电子设备的登录密码更新为第一密码。然后,电子设备向服务器发送密码更新消息,以便服务器对电子设备更新后的登录密码进行存储。当维护人员需要登录电子设备时,可以通过终端设备访问服务器,从服务器获取电子设备的当前登录密码。进而,维护人员可以利用获取到的当前登录密码登录到电子设备上,对电子设备进行设置或者维护等操作。
上述过程中,电子设备的登录密码不再是静态密码,而是会随着密码更新的触发条件进行动态更新,使得电子设备的登录密码只在短时间内有效。即使维护人员不小心泄露了该登录密码,也只会使该电子设备在短时间内存在安全风险,当电子设备下次更新登录密码后,则不再存在安全风险,有效降低了电子设备的安全隐患。
进一步的,由于电子设备每次更新的登录密码都是随机生成的,使得不同的电子设备的登录密码均不相同,并且,不同电子设备的登录密码之间没有规律。这样,即使维护人员知道其中一个电子设备的登录密码,也无法将该登录密码用于其他电子设备,还无法根据该登录密码推断出其他电子设备的登录密码,有效控制了维护人员对其他电子设备的访问。
另外,由于电子设备的登录密码是动态更新的,使得维护人员在每次访问电子设备之前,必须通过服务器查询电子设备的当前登录密码。从而,服务器可以根据维护人员的查询行为,确定出维护人员在什么时间内访问了哪些电子设备,从而实现对维护人员的访问行为进行监控。
下面结合几个具体的实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请提供的一种电子设备的密码更新方法的流程示意图。如图2所示,本实施例的方法,包括:
S201:电子设备响应于检测到密码更新的触发条件,随机生成第一密码。
S202:电子设备将所述电子设备的登录密码更新为所述第一密码。
可选的,随机生成的第一密码满足预设条件。所述预设条件可以包括下述中的一种或者多种:(1)包括预设数量的字符;(2)包括大小写字母、数字和特殊字符。
其中,密码更新的触发条件用于指示在哪些情况下需要对电子设备的登录密码进行更新。密码更新的触发条件可以是电子设备默认配置的,也可以是由服务器指定并下发到电子设备的,还可以是用户指定并写入电子设备的。
一种可能的实现方式中,在检测到电子设备上电时对登录密码进行更新。另一种可能的实现方式中,在检测到电子设备的当前登录密码的使用时长达到预设时长时,对登录密码进行更新。上述两种方式还可以结合使用。
示例性的,在电子设备每次上电启动时,随机生成新密码,并将电子设备的登录密码更新为该新密码。然后,启动定时器,该定时器的时长为预设时长(例如:3小时、10小时、24小时等),每次检测到定时器到时后,再随机生成新密码,并将电子设备的登录密码更新为该新密码。
能够理解,通过对电子设备的登录密码进行动态更新,使得电子设备的当前登录密码只是在短时间内有效,而不是如现有技术中那样长期使用同一静态的登录密码。这样,即使维护人员不小心泄露了该登录密码,也只会使该电子设备在短时间内存在安全风险,当电子设备下次更新登录密码后,则不再存在安全风险,有效降低了电子设备的安全隐患。
另外,由于电子设备每次更新的登录密码都是随机生成的,使得不同电子设备的登录密码均不相同,并且,不同电子设备的登录密码之间没有规律。这样,即使维护人员知道其中一个电子设备的登录密码,也无法将该登录密码用于其他电子设备,还无法根据该登录密码推断出其他电子设备的登录密码,有效控制了维护人员对其他电子设备的访问。
一些可能的场景中,有些电子设备可能提供多种登录服务,每种登录服务分别对应有登录密码。其中,多种登录服务包括但不限于:基于安全外壳协议(Secure Shell,SSH)的登录服务、基于远程终端协议(Telnet)的登录服务、基于文件传输协议(File TransferProtocol,FTP)的登录服务、基于安全文件传输协议(Secret File Transfer Protocol,SFTP)的登录服务、基于全球广域网(World Wide Web,WEB)的登录服务,等。
本实施例中,可以分别随机生成与每种登录服务对应的第一密码。针对多种登录服务器中的任意第一登录服务,将电子设备的第一登录服务的登录密码更改为与该第一登录服务对应的第一密码。也就是说,每种登录服务对应的登录密码都是随机动态更新的。这样,使得电子设备的多种登录服务对应的登录密码是不同的,进一步保证了电子设备的安全性。
可选的,将电子设备的登录密码更新为第一密码,可以包括:通过调用电子设备提供的密码更新接口或命令,将当前登录密码更新为第一密码。
示例性的,针对基于SSH的登录服务,可以调用passwd命令对登录密码进行更新。针对基于WEB的登录服务,可以调用WEB服务提供的接口或命令对登录密码进行更新。
本实施例中,通过调用电子设备提供的密码更新接口或命令实现对电子设备的密码更新,灵活方便,不用对电子设备的系统做深度定制,可以适用于各种类型的电子设备,并适用于各种登录服务,普适性好。
S203:电子设备向服务器发送密码更新消息。
相应的,服务器从电子设备接收密码更新消息。
其中,密码更新消息用于指示电子设备的标识以及第一密码。其中,电子设备的标识可以为电子设备的名称,还可以为电子设备的地址位置描述信息,当然,还可以是电子设备的其他信息,只要能够唯一标识该电子设备即可。
需要说明的是,本实施例对于密码更新消息的内容、形式不作限定,只要密码更新消息可以指示电子设备的标识和第一密码即可。
应理解,当电子设备提供多种登录服务时,密码更新消息用于指示电子设备的标识、以及每种登录服务分别对应的第一密码。后续举例中,以电子设备提供一种登录服务为例进行举例说明。
一个示例中,密码更新消息可以包括电子设备的标识和第一密码。这样,服务器可以直接从密码更新消息中获取到电子设备的标识和第一密码。
S204:服务器根据密码更新消息对数据库进行更新,其中,数据库用于存储不同电子设备的登录密码。
示例性的,服务器根据密码更新消息获取到电子设备的标识和第一密码后,将电子设备的标识和第一密码存储至数据库中。或者,将数据库中存储的与该标识对应的密码更新为第一密码。
本实施例中,当维护人员需要登录电子设备时,可以通过终端设备访问服务器,从服务器获取电子设备的当前登录密码。进而,维护人员可以利用获取到的当前登录密码登录到电子设备上,对电子设备进行设置或者维护操作。
本实施例提供的电子设备的密码更新方法,包括:电子设备响应于检测到密码更新的触发条件,随机生成第一密码,将电子设备的登录密码更新为第一密码;然后电子设备向服务器发送密码更新消息,密码更新消息用于指示电子设备的标识以及第一密码。服务器根据密码更新消息,对用于存储不同电子设备的登录密码的数据库进行更新。上述过程中,通过对电子设备的登录密码进行动态更新,使得电子设备的当前登录密码只是在短时间内有效,降低了由于登录密码泄露导致的安全隐患;另外,由于电子设备每次更新的登录密码都是随机生成的,保证了不同的电子设备的登录密码均不相同且没有规律,使得一个电子设备的登录密码无法应用于其他电子设备,且无法用于推导猜测其他电子设备的登录密码,进一步提高了电子设备的安全性,进而提高交通安全性。
图3为本申请提供的另一种电子设备的密码更新方法的流程示意图。在上述实施例的基础上,本实施例对第一密码进行加密传输和存储,以进一步提高电子设备的安全性。如图3所示,本实施例的方法,包括:
S301:电子设备响应于检测到密码更新的触发条件,随机生成第一密码。
S302:电子设备将所述电子设备的登录密码更新为第一密码。
应理解,S301、S302的具体实施方式与S201、S202类似,此处不作赘述。
S303:电子设备利用公钥对第一密码加密,得到第一密码对应的密文。
S304:电子设备向服务器发送密码更新消息,所述密码更新消息包括:电子设备的标识和第一密码对应的密文。
S305:服务器利用私钥对所述密文进行解密,得到第一密码。
具体的,可以事先在电子设备中部署公钥,该公钥用于对第一密码进行加密得到密文。服务器侧部署有与公钥对应的私钥,服务器利用私钥对密文进行解密,得到第一密码。
一种可能的实现方式中,电子设备获取密钥标识;电子设备利用与密钥标识对应的公钥对第一密码加密,得到第一密码对应的密文。
其中,密钥标识也可以称为“公私钥对标识”,也就是说,每个密钥标识对应有一个公钥和一个私钥。
可选的,在电子设备被部署时,可以为电子设备分配密钥标识,并将分配的密钥标识存储至电子设备中。这样,电子设备需要对第一密码加密时,获取自身存储的密钥标识,利用与密钥标识对应的公钥对第一密码进行加密,得到第一密码对应的密文。
示例性的,可以根据电子设备的类型为电子设备分配密钥标识,不同类型的电子设备分配的密钥标识可以不同。例如,AI相机分配的密钥标识为X1,OBU分配的密钥标识为X2,RSU分配的密钥标识为X3,等。
可选的,可以根据所属地域为电子设备分配密钥标识,不同地域的电子设备分配的密钥标识可以不同。例如,地域1中的各电子设备分配的密钥标识为X1,地域2中的各电子设备分配的密钥标识为X2,地域3中的各电子设备分配的密钥标识为X3,等。
其中,每个电子设备被分配的密钥标识可以有一个或者多个。可选的,当一个电子设备分配有多个密钥标识时,该电子设备可以从多个密钥标识中随机选择一个密钥标识。可选的,当一个电子设备分配有多个密钥标识时,该电子设备还可以针对不同的登录服务选择不同的密钥标识。
上述各种实现方式中,当电子设备利用与密钥标识对应的公钥对第一密码进行加密时,电子设备向服务器发送密码更新消息时,可以在密码更新消息中携带密钥标识。相应的,服务器从电子设备接收到密码更新消息后,可以根据该密钥标识,选择与该密钥标识对应的私钥对密文进行解密。
S306:服务器将电子设备的标识和第一密码存储至数据库中;或者,将电子设备的标识、第一密码对应的密文存储至数据库中。
也就是说,在数据库中可以存储第一密码,也可以存储第一密码对应的密文。能够理解,在数据库中存储第一密码的密文能够使得第一密码的安全性更高,因为即使数据库中的数据被盗,由于数据库中存储的是密文,盗用者依然无法获取第一密码。
当密码更新消息中还包括密钥标识时,服务器还可以将电子设备的标识、第一密码对应的密文、密钥标识存储至数据库中。这样,当用户需要查询电子设备的登录密码时,可以从数据库中查询获取电子设备对应的密文和密钥标识,并利用密钥标识对应的私钥对密文进行解密,得到第一密码。
本实施例中,电子设备的登录密码使用公钥进行加密,只有持有对应私钥的服务器才能解密出登录密码。在电子设备将密码更新消息发送至服务器过程中,即使通信链路被黑客劫持,黑客根据抓包获取到的数据,也无法解密出登录密码,保证了登录密码的安全性。
另外,通过引入密钥标识,不同类型的电子设备上可以部署不同的密钥标识,或者,不同地域的电子设备上可以部署不同的密钥标识,或者,不同登录服务可以采用不同的密钥标识,从而实现密钥隔离,降低密钥影响域范畴,进一步增加了电子设备的安全性。
图2和图3所示的实施例描述了电子设备动态更新登录密码,以及服务器对登录密码进行存储的过程。下面结合图4所示的实施例描述用户通过终端设备查询电子设备的登录密码的过程。
图4为本申请提供的一种获取电子设备的登录密码的流程示意图。如图4所示,本实施例的方法包括:
S401:终端设备向服务器发送密码查询指令,所述密码查询指令包括目标电子设备的标识。
本实施例的终端设备可以为维护人员的终端设备。该终端设备中可以部署有密码管理平台的客户端,或者,终端设备可以通过浏览器访问密码管理平台。目标电子设备为操作人员需要查询登录密码的电子设备。
示例性的,终端设备在检测到用户针对目标电子设备输入的查询操作时,向服务器发送密码查询指令。
图5为本申请提供的一种终端设备的显示界面的示意图。该显示界面可以是维护人员的终端设备的显示界面。如图5所示,在该显示界面中,维护人员可以输入目标电子设备的标识。当终端设备检测到维护人员点击查询按钮后,向服务器发送密码查询指令,并在密码查询指令中携带维护人员输入的电子设备的标识。
S402:服务器根据目标电子设备的标识,从数据库中获取该目标电子设备的登录密码。
服务器从终端设备接收到密码查询指令后,根据目标电子设备的标识,通过查询数据库,获取该目标电子设备的登录密码。
一些可能的实现方式中,数据库中存储了多个电子设备的登录密码的密文。服务器根据目标电子设备的标识,查询得到对应的密文后,利用私钥对该密文进行解密,得到登录密码。
另一些可能的实现方式中,数据库中存储了多个电子设备的登录密码的密文以及对应的密钥标识。服务器根据目标电子设备的标识,查询得到对应的密文后,利用密钥标识对应的私钥对该密文进行解密,得到当前登录密码。
S403:服务器向终端设备发送目标电子设备的登录密码。
S404:终端设备展示目标电子设备的登录密码。
如图5所示,终端设备从服务器接收到目标电子设备的登录密码后,在展示界面中展示该登录密码。这样,维护人员获知该登录密码后,可以利用该登录密码登录到电子设备上进行相关操作。
一种可能的实现方式中,密码查询指令中还包括用户(即维护人员)的标识,服务器在查询数据库之前,还可以根据用户的标识,确定用户具有对该目标电子设备的登录密码进行查询的权限。
具体的,服务器中可以存储权限表,权限表用于记录每个用户(维护人员)具有对哪些电子设备的登录密码进行查询的权限。权限表可以由服务器的管理员进行配置和维护。具体的,可以针对每一个电子设备,单独设置哪些维护人员具有登录密码的查询权限,从而实现对电子设备的访问权限的细粒度控制。
若服务器确定用户不具有对该目标电子设备的登录密码进行查询的权限,则可以向终端设备返回提示信息,以提示用户不具有查询权限。
通过对用户权限进行判断,使得用户只能查询到自己权限范围内的电子设备的登录密码,从而保证电子设备的安全性。
一种可能的实现方式中,服务器从终端设备接收密码查询指令之后,还包括:生成密码查询记录,并将密码查询记录写入日志文件中。该密码查询记录用于记录用户对电子设备的登录密码进行查询的行为。密码查询记录可以包括:用户的标识以及该用户查询的电子设备的标识。
可选的,密码查询记录中还可以包括:鉴权结果。鉴权结果指的是判断用户是否具有该电子设备的登录密码的查询权限的结果。
图6为本申请提供的另一种终端设备的显示界面的示意图。该界面可以是管理员的终端设备的显示界面。管理员可以通过该显示界面查询某个维护人员的历史查询行为。如图6所示,该界面显示:标识为A1的维护人员曾经查询过7个电子设备的登录密码。7个电子设备的标识分别为B1、B2、B3、B4、B5、B6、B7。其中,该维护人员具有电子设备B1、B2、B3、B4、B5的查询权限,不具有电子设备B6、B7的查询权限。
本实施例中,通过将用户的查询行为记录到日志文件中,使得在后续需要时可以进行查询。例如,在电子设备运行出现问题时,可以根据日志文件快速追踪到上一次访问该电子设备的维护人员,确认该维护人员所做过的操作和设置,以便快速解决问题。另外,日志文件还可用于对某个维护人员的查询行为进行统计和和分析(如某个维护人员高频次、多设备的查询行为),以便及时发现行为异常的维护人员,从而降低电子设备被异常访问的风险。
实际应用中,服务器还可以自动同步维护人员的在职状态信息,当维护人员离职后,会自动的注销其在密码管理平台的账号,这样已离职的维护人员无法再获取到电子设备的最新登录密码。由于登录密码是动态更新的,离职维护人员也无法使用之前获取的登录密码继续访问电子设备,从而实现了对离职维护人员的权限回收。
在上述任意实施例的基础上,下面结合图7,以一个具体的示例对本申请方案进行举例说明。
图7为本申请提供的一种电子设备的密码更新过程的示意图。如图7所示,以AI相机为例,假设AI相机提供SSH登录服务。AI相机在每次上电或者每隔预设时长,随机生成SSH登录密码,并将新生成的SSH登录密码设置为当前登录密码。AI相机利用公钥对新生成的SSH登录密码进行加密,得到密文,并将AI相机的标识和加密后的SSH登录密码发送给服务器。服务器利用私钥对密文进行解密,若解密成功,则将AI相机的标识和密文存储至数据库中。
当用户需要访问AI相机时,用户通过终端设备向服务器发送该AI相机的标识。服务器根据该标识从数据库中查询得到该AI相机对应的密文,并利用私钥对密文进行解密得到SSH登录密码,并将SSH登录密码发送给终端设备。终端设备对SSH登录密码进行展示,从而用户获知该AI相机的SSH登录密码。进而,用户可以利用SSH登录密码访问该AI相机,以对AI相机进行相关操作。
需要说明的是,上述任意实施例中所述的服务器利用私钥对密文进行解密的过程,可以是密钥管理系统(Key Management System,KMS)实现的。具体的,服务器调用KMS提供的解密接口对密文进行解密。服务器并不直接获取到私钥,私钥是一直保存在KMS中,私钥只在KMS内部参与运算,从来不会暴露在外部,即服务器也只能使用私钥进行解密,而不能直接获取到私钥。即使黑客入侵到服务器,由于KMS的保护,黑客也无法获取私钥,保证了登录密码的安全性。
图8A为本申请提供的一种电子设备的密码更新装置的结构示意图,本实施例的装置可以为软件和/或硬件的形式。本实施例的装置可以设置在电子设备中。如图8A所示,本实施例提供的电子设备的密码更新装置800,包括:生成模块801、更新模块802和发送模块803。
其中,生成模块801,用于响应于检测到密码更新的触发条件,随机生成第一密码;
更新模块802,用于将所述电子设备的登录密码更新为所述第一密码;
发送模块802,用于发送密码更新消息,所述密码更新消息用于指示所述电子设备的标识以及所述第一密码。
一种可能的实现方式中,所述生成模块801具体用于:
在检测到所述电子设备上电,或者,检测到所述电子设备的当前登录密码的使用时长达到预设时长后,随机生成第一密码。
一种可能的实现方式中,所述电子设备提供多种登录服务;所述生成模块801具体用于:分别随机生成与每种所述登录服务对应的第一密码;
所述更新模块802具体用于:针对所述多种登录服务中的任意第一登录服务,将所述电子设备的所述第一登录服务的登录密码更新为与所述第一登录服务对应的第一密码。
图8B为本申请提供的另一种电子设备的密码更新装置的结构示意图,在图8A所示实施例的基础上,如图8B所示,本实施例提供的电子设备的密码更新装置800,还可以包括:加密模块804。
加密模块804用于利用公钥对所述第一密码加密,得到所述第一密码对应的密文;
所述密码更新消息包括:所述电子设备的标识和所述第一密码对应的密文。
一种可能的实现方式中,所述加密模块804具体用于:
获取密钥标识;
利用与所述密钥标识对应的公钥对所述第一密码加密,得到所述第一密码对应的密文;
所述密码更新消息还包括所述密钥标识。
图8A和图8B所示的装置,可用于执行上述任一方法实施例中由电子设备执行的方法,其实现原理和技术效果类似,此处不作赘述。
图9A为本申请提供的再一种电子设备的密码更新装置的结构示意图。本实施例的装置可以为软件和/或硬件的形式。本实施例的装置可以设置在服务器中。如图9A所示,本实施例提供的电子设备的密码更新装置900,包括:接收模块901和处理模块902。
其中,接收模块901,用于接收密码更新消息,所述密码更新消息用于指示电子设备的标识以及第一密码,所述第一密码是所述电子设备响应于检测到密码更新的触发条件随机生成的;
处理模块902,用于根据所述密码更新消息对数据库进行更新,所述数据库用于存储不同电子设备的登录密码。
一种可能的实现方式中,所述密码更新消息包括:所述电子设备的标识和所述第一密码对应的密文;所述处理模块902具体用于:
利用私钥对所述密文进行解密,得到所述第一密码;
将所述电子设备的标识和所述密文存储至数据库中,或者,将所述电子设备的标识和所述第一密码存储至数据库中。
一种可能的实现方式中,所述密码更新消息还包括密钥标识;所述处理模块902具体用于:
利用与所述密钥标识对应的私钥对所述密文进行解密,得到所述第一密码;
将所述电子设备的标识、所述密文和所述密钥标识存储至数据库中。
图9B为本申请提供的又一种电子设备的密码更新装置的结构示意图。如图9B所示,在图9A所示实施例的基础上,本实施例的装置还可以包括:发送模块903。
其中,所述接收模块901还用于接收密码查询指令,所述密码查询指令包括目标电子设备的标识;
所述处理模块902还用于根据所述目标电子设备的标识,从所述数据库中获取所述目标电子设备的登录密码;
发送模块903,用于发送所述目标电子设备的登录密码。
一种可能的实现方式中,所述密码查询指令还包括:用户的标识;所述处理模块902还用于:
在根据所述目标电子设备的标识,从所述数据库中获取所述目标电子设备的登录密码之前,根据所述用户的标识,确定所述用户具有对所述目标电子设备的登录密码进行查询的权限。
一种可能的实现方式中,所述处理模块902还用于:
生成密码查询记录,所述密码查询记录包括:所述用户的标识以及所述电子设备的标识;
将所述密码查询记录写入日志文件中。
图9A和图9B所示的装置可用于实现上述任一方法实施例中由服务器执行的方法,其实现原理和技术效果类似,此处不作赘述。
根据本申请的实施例,本申请还提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述方法实施例中由电子设备执行的方法。其实现原理和技术效果类似,此处不作赘述。
根据本申请的实施例,本申请还提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述方法实施例中由服务器执行的方法。其实现原理和技术效果类似,此处不作赘述。
根据本申请的实施例,本申请还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述方法实施例中由电子设备执行的方法,或者执行上述方法实施例中由服务器执行的方法。其实现原理和技术效果类似,此处不作赘述。
根据本申请的实施例,本申请还提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现上述方法实施例中由电子设备执行的方法,或者执行上述方法实施例中由服务器执行的方法。其实现原理和技术效果类似,此处不作赘述。
图10示出了可以用来实施本申请的实施例的示例电子设备1000的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图10所示,电子设备1000包括计算单元1001,其可以根据存储在只读存储器(ROM)1002中的计算机程序或者从存储单元1008加载到随机访问存储器(RAM)1003中的计算机程序,来执行各种适当的动作和处理。在RAM 1003中,还可存储设备操作所需的各种程序和数据。计算单元1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
设备中的多个部件连接至I/O接口1005,包括:输入单元1006,例如键盘、鼠标等;输出单元1007,例如各种类型的显示器、扬声器等;存储单元1008,例如磁盘、光盘等;以及通信单元1009,例如网卡、调制解调器、无线通信收发机等。通信单元1009允许设备通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1001可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1001的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1001执行上文所描述的各个方法和处理,例如电子设备的密码更新方法。例如,在一些实施例中,电子设备的密码更新方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1008。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1002和/或通信单元1009而被载入和/或安装到设备上。当计算机程序加载到RAM 1003并由计算单元1001执行时,可以执行上文描述的电子设备的密码更新方法的一个或多个步骤。备选地,在其他实施例中,计算单元1001可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行电子设备的密码更新方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
根据本申请的实施例,本申请还提供了一种交通设备,该交通设备中包括有图10提供的电子设备。
举例来说,交通设备中包括处理器和存储器。存储器,用于存储程序;存储器,可以包括易失性存储器,例如随机存取存储器,如静态随机存取存储器,双倍数据率同步动态随机存取存储器等;存储器也可以包括非易失性存储器,例如快闪存储器。存储器用于存储计算机程序(如实现上述方法的应用程序、功能模块等)、计算机指令等,上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器中。并且上述的计算机程序、计算机指令、数据等可以被处理器调用。
上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器中。并且上述的计算机程序、计算机指据等可以被处理器调用。
在交通设备中,处理器,用于执行存储器存储的计算机程序,以实现上述实施例涉及的方法中的各个步骤。
具体可以参见前面方法实施例中的相关描述。
在交通设备中,处理器和存储器可以是独立结构,也可以是集成在一起的集成结构。当处理器和存储器是独立结构时,存储器、处理器可以通过总线耦合连接。
本实施例的交通设备可以执行上述方法中的技术方案,其具体实现过程和技术原理相同,此处不再赘述。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (25)
1.一种电子设备的密码更新方法,包括:
响应于检测到密码更新的触发条件,随机生成第一密码;
将所述电子设备的登录密码更新为所述第一密码;
发送密码更新消息,所述密码更新消息用于指示所述电子设备的标识以及所述第一密码。
2.根据权利要求1所述的方法,其中,所述检测到密码更新的触发条件,包括:
检测到所述电子设备上电,或者,
检测到所述电子设备的当前登录密码的使用时长达到预设时长。
3.根据权利要求1或2所述的方法,其中,所述电子设备提供多种登录服务;所述随机生成第一密码,包括:
分别随机生成与每种所述登录服务对应的第一密码;
将所述电子设备的登录密码更新为所述第一密码,包括:
针对所述多种登录服务中的任意第一登录服务,将所述电子设备的所述第一登录服务的登录密码更新为与所述第一登录服务对应的第一密码。
4.根据权利要求1至3任一项所述的方法,发送密码更新消息之前,还包括:
利用公钥对所述第一密码加密,得到所述第一密码对应的密文;
所述密码更新消息包括:所述电子设备的标识和所述第一密码对应的密文。
5.根据权利要求4所述的方法,其中,利用公钥对所述第一密码加密,得到所述第一密码对应的密文,包括:
获取密钥标识;
利用与所述密钥标识对应的公钥对所述第一密码加密,得到所述第一密码对应的密文;
所述密码更新消息还包括所述密钥标识。
6.一种电子设备的密码更新方法,包括:
接收密码更新消息,所述密码更新消息用于指示电子设备的标识以及第一密码,所述第一密码是所述电子设备响应于检测到密码更新的触发条件随机生成的;
根据所述密码更新消息对数据库进行更新,所述数据库用于存储不同电子设备的登录密码。
7.根据权利要求6所述的方法,其中,所述密码更新消息包括:所述电子设备的标识和所述第一密码对应的密文;
根据所述密码更新消息对数据库进行更新,包括:
利用私钥对所述密文进行解密,得到所述第一密码;
将所述电子设备的标识和所述密文存储至数据库中,或者,将所述电子设备的标识和所述第一密码存储至数据库中。
8.根据权利要求7所述的方法,其中,所述密码更新消息还包括密钥标识;所述利用私钥对所述密文进行解密,得到所述第一密码,包括:
利用与所述密钥标识对应的私钥对所述密文进行解密,得到所述第一密码;
所述将所述电子设备的标识和所述密文存储至数据库中,包括:
将所述电子设备的标识、所述密文和所述密钥标识存储至数据库中。
9.根据权利要求6至8任一项所述的方法,所述方法还包括:
接收密码查询指令,所述密码查询指令包括目标电子设备的标识;
根据所述目标电子设备的标识,从所述数据库中获取所述目标电子设备的登录密码;
发送所述目标电子设备的登录密码。
10.根据权利要求9所述的方法,其中,所述密码查询指令还包括:用户的标识;根据所述目标电子设备的标识,从所述数据库中获取所述目标电子设备的登录密码之前,还包括:
根据所述用户的标识,确定所述用户具有对所述目标电子设备的登录密码进行查询的权限。
11.根据权利要求10所述的方法,所述接收密码查询指令之后,还包括:
生成密码查询记录,所述密码查询记录包括:所述用户的标识以及所述电子设备的标识;
将所述密码查询记录写入日志文件中。
12.一种电子设备的密码更新装置,包括:
生成模块,用于响应于检测到密码更新的触发条件,随机生成第一密码;
更新模块,用于将所述电子设备的登录密码更新为所述第一密码;
发送模块,用于发送密码更新消息,所述密码更新消息用于指示所述电子设备的标识以及所述第一密码。
13.根据权利要求12所述的装置,其中,所述生成模块具体用于:
响应于检测到所述电子设备上电,或者,检测到所述电子设备的当前登录密码的使用时长达到预设时长,随机生成第一密码。
14.根据权利要求12或13所述的装置,所述电子设备提供多种登录服务;所述生成模块具体用于:分别随机生成与每种所述登录服务对应的第一密码;
所述更新模块具体用于:针对所述多种登录服务中的任意第一登录服务,将所述电子设备的所述第一登录服务的登录密码更新为与所述第一登录服务对应的第一密码。
15.根据权利要求12至14任一项所述的装置,所述装置还包括:
加密模块,用于利用公钥对所述第一密码加密,得到所述第一密码对应的密文;
所述密码更新消息包括:所述电子设备的标识和所述第一密码对应的密文。
16.根据权利要求15所述的装置,所述加密模块具体用于:
获取密钥标识;
利用与所述密钥标识对应的公钥对所述第一密码加密,得到所述第一密码对应的密文;
所述密码更新消息还包括所述密钥标识。
17.一种电子设备的密码更新装置,包括:
接收模块,用于接收密码更新消息,所述密码更新消息用于指示电子设备的标识以及第一密码,所述第一密码是所述电子设备响应于检测到密码更新的触发条件随机生成的;
处理模块,用于根据所述密码更新消息对数据库进行更新,所述数据库用于存储不同电子设备的登录密码。
18.根据权利要求17所述的装置,其中,所述密码更新消息包括:所述电子设备的标识和所述第一密码对应的密文;所述处理模块具体用于:
利用私钥对所述密文进行解密,得到所述第一密码;
将所述电子设备的标识和所述密文存储至数据库中,或者,将所述电子设备的标识和所述第一密码存储至数据库中。
19.根据权利要求18所述的装置,其中,所述密码更新消息还包括密钥标识;所述处理模块具体用于:
利用与所述密钥标识对应的私钥对所述密文进行解密,得到所述第一密码;
将所述电子设备的标识、所述密文和所述密钥标识存储至数据库中。
20.根据权利要求17至19任一项所述的装置,所述接收模块还用于接收密码查询指令,所述密码查询指令包括目标电子设备的标识;
所述处理模块还用于根据所述目标电子设备的标识,从所述数据库中获取所述目标电子设备的登录密码;
所述装置还包括:
发送模块,用于发送所述目标电子设备的登录密码。
21.根据权利要求20所述的装置,其中,所述密码查询指令还包括:用户的标识;所述处理模块还用于:
在根据所述目标电子设备的标识,从所述数据库中获取所述目标电子设备的登录密码之前,根据所述用户的标识,确定所述用户具有对所述目标电子设备的登录密码进行查询的权限。
22.根据权利要求21所述的装置,所述处理模块还用于:
生成密码查询记录,所述密码查询记录包括:所述用户的标识以及所述电子设备的标识;
将所述密码查询记录写入日志文件中。
23.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至5中任一项所述的方法,或者,执行权利要求6至11中任一项所述的方法。
24.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1至5中任一项所述的方法,或者执行权利要求6至11任一项所述的方法。
25.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1至5中任一项所述的方法,或者实现根据权利要求6至11任一项所述的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011496887.XA CN112560015A (zh) | 2020-12-17 | 2020-12-17 | 电子设备的密码更新方法、装置、设备以及存储介质 |
EP21181679.8A EP3869366B1 (en) | 2020-12-17 | 2021-06-25 | Method and apparatus for updating password of electronic device, device and storage medium |
KR1020210086403A KR102581873B1 (ko) | 2020-12-17 | 2021-07-01 | 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 |
JP2021110576A JP2021166401A (ja) | 2020-12-17 | 2021-07-02 | 電子機器のパスワード更新方法、装置、機器及び記憶媒体 |
US17/383,193 US11880450B2 (en) | 2020-12-17 | 2021-07-22 | Method and apparatus for updating password of electronic device, device and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011496887.XA CN112560015A (zh) | 2020-12-17 | 2020-12-17 | 电子设备的密码更新方法、装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112560015A true CN112560015A (zh) | 2021-03-26 |
Family
ID=75063108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011496887.XA Withdrawn CN112560015A (zh) | 2020-12-17 | 2020-12-17 | 电子设备的密码更新方法、装置、设备以及存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11880450B2 (zh) |
EP (1) | EP3869366B1 (zh) |
JP (1) | JP2021166401A (zh) |
KR (1) | KR102581873B1 (zh) |
CN (1) | CN112560015A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792286A (zh) * | 2021-09-07 | 2021-12-14 | 未鲲(上海)科技服务有限公司 | 一种密码更新方法、装置、设备及存储介质 |
CN114866335A (zh) * | 2022-06-09 | 2022-08-05 | 三星电子(中国)研发中心 | 密码同步方法以及用于密码同步的电子设备和服务器 |
CN115529175A (zh) * | 2022-09-16 | 2022-12-27 | 曲誉环境综合治理有限公司 | 工业设备认证登录方法及装置 |
CN117478326A (zh) * | 2023-12-28 | 2024-01-30 | 深圳万物安全科技有限公司 | 密钥托管方法、装置、终端设备以及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114120497A (zh) * | 2021-12-28 | 2022-03-01 | 深圳市欧瑞博科技股份有限公司 | 智能门锁的通信方法、装置、智能门锁及存储介质 |
CN115277180B (zh) * | 2022-07-26 | 2023-04-28 | 电子科技大学 | 一种区块链日志异常检测与溯源系统 |
CN115203676B (zh) * | 2022-09-06 | 2023-01-03 | 北京圣博润高新技术股份有限公司 | 一种数据库连接方法、装置、代理服务器和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109472130A (zh) * | 2018-11-13 | 2019-03-15 | 试金石信用服务有限公司 | Linux密码管理方法、中控机、可读存储介质 |
CN110826052A (zh) * | 2019-10-18 | 2020-02-21 | 上海易点时空网络有限公司 | 保护服务器密码安全的方法和装置 |
CN110891062A (zh) * | 2019-11-27 | 2020-03-17 | 中铁程科技有限责任公司 | 密码更改方法、服务器及存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249261B2 (en) * | 2001-10-16 | 2007-07-24 | Activcard Ireland Limited | Method for securely supporting password change |
JP3955827B2 (ja) | 2003-02-27 | 2007-08-08 | イニシア株式会社 | Id、パスワード等の自動入力プログラム及び記録媒体 |
JP4395651B2 (ja) * | 2003-09-30 | 2010-01-13 | キヤノンマーケティングジャパン株式会社 | 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体 |
JP2008233970A (ja) | 2007-03-16 | 2008-10-02 | Pioneer Electronic Corp | 情報通信システムおよび情報通信方法 |
JP4844980B2 (ja) * | 2007-11-08 | 2011-12-28 | Necフィールディング株式会社 | 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム |
US20090260074A1 (en) * | 2008-04-10 | 2009-10-15 | Qlayer Nv | System and method for application level access to virtual server environments |
US8984295B2 (en) * | 2011-03-31 | 2015-03-17 | Echostar Technologies L.L.C. | Secure access to electronic devices |
US9305160B2 (en) * | 2014-04-04 | 2016-04-05 | PassedWord LLC | Method and system for automatic updating of randomly generated user passwords |
US10212136B1 (en) | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
JP5834118B2 (ja) | 2014-08-07 | 2015-12-16 | 株式会社東芝 | 情報操作装置、情報出力装置および情報操作プログラム |
CN104202306B (zh) * | 2014-08-15 | 2015-10-14 | 小米科技有限责任公司 | 访问认证方法、装置及系统 |
US9824208B2 (en) * | 2015-07-06 | 2017-11-21 | Unisys Corporation | Cloud-based active password manager |
US10078748B2 (en) | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
CN110138554A (zh) * | 2015-12-10 | 2019-08-16 | 深圳市大疆创新科技有限公司 | 数据连接、传送、接收、交互的方法及系统,及飞行器 |
CN107959567B (zh) * | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
CN109983462B (zh) * | 2016-11-30 | 2023-05-23 | 三菱电机株式会社 | 信息处理装置及信息处理方法 |
CN109150907B (zh) * | 2018-09-30 | 2021-10-12 | 百度在线网络技术(北京)有限公司 | 车载工控机登录方法、装置、系统、计算机设备及介质 |
CN110943976B (zh) | 2019-11-08 | 2022-01-18 | 中国电子科技网络信息安全有限公司 | 一种基于口令的用户签名私钥管理方法 |
CN111126533B (zh) | 2020-01-08 | 2023-06-23 | 牛津(海南)区块链研究院有限公司 | 基于动态口令的身份认证方法、装置和动态令牌 |
JP2020089788A (ja) | 2020-03-12 | 2020-06-11 | 株式会社三共 | 遊技用システム |
-
2020
- 2020-12-17 CN CN202011496887.XA patent/CN112560015A/zh not_active Withdrawn
-
2021
- 2021-06-25 EP EP21181679.8A patent/EP3869366B1/en active Active
- 2021-07-01 KR KR1020210086403A patent/KR102581873B1/ko active IP Right Grant
- 2021-07-02 JP JP2021110576A patent/JP2021166401A/ja active Pending
- 2021-07-22 US US17/383,193 patent/US11880450B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109472130A (zh) * | 2018-11-13 | 2019-03-15 | 试金石信用服务有限公司 | Linux密码管理方法、中控机、可读存储介质 |
CN110826052A (zh) * | 2019-10-18 | 2020-02-21 | 上海易点时空网络有限公司 | 保护服务器密码安全的方法和装置 |
CN110891062A (zh) * | 2019-11-27 | 2020-03-17 | 中铁程科技有限责任公司 | 密码更改方法、服务器及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792286A (zh) * | 2021-09-07 | 2021-12-14 | 未鲲(上海)科技服务有限公司 | 一种密码更新方法、装置、设备及存储介质 |
CN114866335A (zh) * | 2022-06-09 | 2022-08-05 | 三星电子(中国)研发中心 | 密码同步方法以及用于密码同步的电子设备和服务器 |
CN115529175A (zh) * | 2022-09-16 | 2022-12-27 | 曲誉环境综合治理有限公司 | 工业设备认证登录方法及装置 |
CN117478326A (zh) * | 2023-12-28 | 2024-01-30 | 深圳万物安全科技有限公司 | 密钥托管方法、装置、终端设备以及存储介质 |
CN117478326B (zh) * | 2023-12-28 | 2024-04-09 | 深圳万物安全科技有限公司 | 密钥托管方法、装置、终端设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2021166401A (ja) | 2021-10-14 |
US11880450B2 (en) | 2024-01-23 |
KR102581873B1 (ko) | 2023-09-25 |
EP3869366B1 (en) | 2023-02-08 |
EP3869366A1 (en) | 2021-08-25 |
KR20210102120A (ko) | 2021-08-19 |
US20210349989A1 (en) | 2021-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112560015A (zh) | 电子设备的密码更新方法、装置、设备以及存储介质 | |
KR101718277B1 (ko) | 감시형 온라인 아이텐티티 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
US20160323292A1 (en) | Systems and methods for profiling client devices | |
US11240008B2 (en) | Key management method, security chip, service server and information system | |
KR20150079740A (ko) | 하드웨어-기반 디바이스 인증 | |
CN105262773B (zh) | 一种物联网系统的验证方法及装置 | |
US20140344910A1 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
US11843601B2 (en) | Methods, systems, and computer readable mediums for securely establishing credential data for a computing device | |
CN104320389A (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN112669104B (zh) | 租赁设备的数据处理方法 | |
EP3425550B1 (en) | Transaction method, transaction information processing method, transaction terminal and server | |
CN108900595A (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
KR102576894B1 (ko) | 암호화 키들의 차량 내부 관리를 위한 방법 | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
CN103139201A (zh) | 一种网络策略获取方法及数据中心交换机 | |
CN114374508B (zh) | 网络安全防护方法、系统、装置、安全交换机及存储介质 | |
CN113992387B (zh) | 资源管理方法、装置、系统、电子设备和可读存储介质 | |
CN113079506B (zh) | 网络安全认证方法、装置及设备 | |
KR102057564B1 (ko) | 인증변수를 이용한 사용자 인증 시스템 및 그 방법 | |
KR102145529B1 (ko) | 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치 | |
CN116015961B (zh) | 下挂终端设备的控制处理方法、安全cpe、系统及介质 | |
CN111242770B (zh) | 风险设备识别方法、装置、电子设备及可读存储介质 | |
EP3657760A1 (en) | Method of managing network access of a device and device | |
CN115150176A (zh) | 防重放攻击方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211021 Address after: 100176 101, floor 1, building 1, yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd. Address before: 2 / F, baidu building, 10 Shangdi 10th Street, Haidian District, Beijing 100085 Applicant before: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd. |
|
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210326 |