CN112688943B - 动态密码生成方法、服务器、终端设备及存储介质 - Google Patents

动态密码生成方法、服务器、终端设备及存储介质 Download PDF

Info

Publication number
CN112688943B
CN112688943B CN202011539738.7A CN202011539738A CN112688943B CN 112688943 B CN112688943 B CN 112688943B CN 202011539738 A CN202011539738 A CN 202011539738A CN 112688943 B CN112688943 B CN 112688943B
Authority
CN
China
Prior art keywords
dynamic password
application software
dynamic
legal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011539738.7A
Other languages
English (en)
Other versions
CN112688943A (zh
Inventor
吴佩泽
吴昊
邓建锋
张丽娟
赖宇阳
胡朝辉
邱荣发
彭伯庄
王金贺
陈海光
李汉巨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Original Assignee
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Digital Platform Technology Guangdong Co ltd filed Critical China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Priority to CN202011539738.7A priority Critical patent/CN112688943B/zh
Publication of CN112688943A publication Critical patent/CN112688943A/zh
Application granted granted Critical
Publication of CN112688943B publication Critical patent/CN112688943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种动态密码生成方法、服务器、终端设备以及计算机可读存储介质,该方法包括:接收来自于不同应用软件的动态密码生成请求;动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名;根据动态密码生成请求生成不同应用软件各自对应的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名;将不同的合法动态密码分别发送至不同用户名对应的终端设备。该方法在技术上实现了统一化,不同的应用软件能够通过同一服务器生成与应用软件各自对应的动态密码,节约了资源,同时,提高了动态密码生成的效率。

Description

动态密码生成方法、服务器、终端设备及存储介质
技术领域
本申请涉及通信技术领域,特别是一种动态密码生成方法、服务器、终端设备以及计算机可读存储介质。
背景技术
动态密码是随时变化的密码,由于每次输入的密码都不固定,所以动态密码作为最安全的身份认证技术之一,由于其使用的便捷性,且与平台的无关性,进而随着移动互联网的发展,动态口令技术已成为身份认证技术的主流,被广泛应用于企业、网游、金融等领域,已经被越来越多的行业所应用。
目前用于生成动态密码的主流终端由:硬件令牌、短信密码以及手机令牌。硬件令牌是基于时间同步的硬件口令牌,每60秒变换一次动态口令,动态口令一次有效,能够产生6位/8位动态数字;短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6/8位密码到客户的手机上,客户在登录或者交易认证时候输入此动态密码;手机令牌是把动态密码技术用手机软件的方式实现,软件启动后,通过手机运算并在手机液晶屏幕每分钟显示一个不可猜测的动态密码。
上述动态密码的生成方法,技术实现上参差不齐,在不同的应用软件需要进行动态密码认证,即需要实现动态密码生成功能时,不同的应用软件需要设置一种与该应用软件适配的动态密码生成方法,造成了开发工作的重叠,形成了资源的浪费。
发明内容
基于此,有必要针对上述技术问题,提供一种动态密码生成方法、服务器、终端设备以及计算机可读存储介质。
本申请实施例的第一方面提供了一种动态密码生成方法,该方法包括:接收来自于不同应用软件的动态密码生成请求,该动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名;根据动态密码生成请求生成不同应用软件各自对应的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名;将不同的合法动态密码分别发送至不同用户名对应的终端设备。
在其中一个实施例中,根据动态密码生成请求生成不同应用软件各自对应的合法动态密码,包括:将动态密码生成请求发送至加密认证装置,并接收加密认证装置根据动态密码生成请求生成的初始密码;根据初始密码、应用软件的应用标识以及用户名,生成合法动态密码。
在其中一个实施例中,将不同的合法动态密码分别发送至不同用户名对应的终端设备之后,还包括:接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名;根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果,并将校验结果发送至应用软件。
在其中一个实施例中,根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果,包括:根据应用软件的应用标识以及用户名,从预设的动态密码库中确定对应的合法动态密码;判断待验证动态密码和合法动态密码是否相同,获得校验结果。
在其中一个实施例中,将不同的合法动态密码分别发送至不同用户名对应的终端设备,包括:将不同的合法动态密码通过应用软件中的短信平台功能发送给短信服务器,并由短信服务器将合法动态密码转发至终端设备;或者,将不同的合法动态密码通过空口发送至短信服务器,并由短信服务器将合法动态密码转发至终端设备。
在其中一个实施例中,不同的应用软件的操作系统不同,和/或,开发语言不同。
在其中一个实施例中,合法动态密码还携带有失效时刻,该方法还包括:在失效时刻到达时,将失效的合法动态密码删除。
在其中一个实施例中,该方法还包括:判断动态密码生成请求是否为非法或未经授权的动态密码生成请求;在动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤该动态密码生成请求。
本申请实施例的第二方面提供了一种动态密码的生成方法,该方法包括:响应用户登录应用软件的请求,向服务器发送动态密码生成请求,该动态密码生成请求携带应用软件对应的应用标识以及登录应用软件的用户名,以指示服务器根据动态密码生成请求生成合法动态密码;接收服务器发送的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名。
在其中一个实施例中,该方法还包括:向服务器发送待验证动态密码,其中,该待验证动态密码携带应用软件的应用标识和用户名,以指示服务器对待验证动态密码的合法性进行校验;接收服务器发送的校验结果。
本申请实施例的第三方面提供了一种动态密码生成装置,包括:接收模块,用于接收来自于不同应用软件的动态密码生成请求,动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名;生成模块,用于根据动态密码生成请求生成不同应用软件各自对应的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名;发送模块,用于将不同的合法动态密码分别发送至不同用户名对应的终端设备。
在其中一个实施例中,上述生成模块,包括:收发单元,用于将动态密码生成请求发送至加密认证装置,并接收加密认证装置根据动态密码生成请求生成的初始密码;生成单元,用于根据初始密码、应用软件的应用标识以及用户名,生成合法动态密码。
在其中一个实施例中,上述动态密码生成装置还包括校验模块,上述接收模块,还用于接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名;校验模块,用于根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果;上述发送模块,还用于将校验结果发送至应用软件。
在其中一个实施例中,上述校验模块,具体用于根据应用软件的应用标识以及用户名,从预设的动态密码库中确定对应的合法动态密码;以及,判断待验证动态密码和合法动态密码是否相同,获得校验结果。
在其中一个实施例中,上述发送模块,具体用于将不同的合法动态密码通过应用软件中的短信平台功能发送给短信服务器,并由短信服务器将合法动态密码转发至终端设备;或者,将不同的合法动态密码通过空口发送至短信服务器,并由短信服务器将合法动态密码转发至终端设备。
在其中一个实施例中,不同的应用软件的操作系统不同,和/或,开发语言不同。
在其中一个实施例中,上述合法动态密码还携带有失效时刻,上述动态密码生成装置还包括删除模块,该删除模块,用于在失效时刻到达时,将失效的合法动态密码删除。
在其中一个实施例中,上述动态密码生成装置还包括过滤判断模块;该过滤判断模块,用于判断动态密码生成请求是否为非法或未经授权的动态密码生成请求;在动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤该动态密码生成请求。
本申请实施例的第四方面提供了一种动态密码生成装置,包括:发送模块,用于响应用户登录应用软件的请求,给服务器端发送动态密码生成请求,动态密码生成请求携带与应用软件对应的应用标识以及登录应用软件的用户名,以指示服务器根据动态密码生成请求生成合法动态密码;接收模块,用于接收服务器发送的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名。
在其中一个实施例中,上述发送模块,还用于向服务器发送待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名,以指示服务器对待验证动态密码的合法性进行校验;上述接收模块,还用于接收服务器发送的校验结果。
本申请实施例的第五方面提供了一种服务器,包括接收器、发送器、存储器和处理器,存储器存储有计算机程序,接收器,用于接收来自于不同应用软件的动态密码生成请求,该动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名;处理器执行计算机程序时,用于根据上述动态密码生成请求生成不同应用软件各自对应的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名;发送器,用于将不同的合法动态密码分别发送至不同用户名对应的终端设备。
在其中一个实施例中,上述处理器执行计算机程序时,还用于和上述发送器、接收器配合,实现上述任一实施例中的动态密码的生成方法。
本申请实施例的第五方面提供了一种终端设备,包括接收器、发送器和处理器;发送器,用于在处理器的控制下,响应用户登录应用软件的请求,向服务器发送动态密码生成请求,动态密码生成请求携带应用软件的应用标识以及登录应用软件的用户名,以指示服务器根据动态密码生成请求生成合法动态密码;接收器,用于在处理器的控制下,接收服务器发送的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名。
在其中一个实施例中,上述处理器执行计算机程序时,还用于和上述发送器、接收器配合,实现上述任一实施例中的动态密码的生成方法。
本申请实施例的第六方面提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本申请实施例提供的动态密码的生成方法的步骤。
上述动态密码生成方法、服务器、终端设备以及计算机可读存储介质,通过服务器接收来自于不同应用软件的动态密码生成请求,由于该动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名,因此服务器可以根据该动态密码生成请求生成不同应用软件各自对应的合法动态密码,且该合法动态密码携带上述应用软件的应用标识以及用户名,进而服务器就可以将不同的合法动态密码分别发送至不同用户名对应的终端设备。由上述描述可知,正是由于动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名,因此使得服务器可以针对来自于不同应用软件的动态密码生成请求,采用统一的算法生成与各自应用软件对应的合法动态密码,无需针对不同的应用软件开发不同的密码生成算法,简化了开发工作,提高了动态密码生成的效率,且节约了开发资源。
附图说明
图1为一个实施例中动态密码生成方法的应用环境图;
图2为一个实施例中动态密码生成方法的流程示意图;
图3为另一个实施例中应用软件的界面变化图;
图4为另一个实施例中动态密码生成方法完整的流程示意图;
图5为另一个实施例中动态密码生成方法的流程示意图;
图6为另一个实施例中动态密码生成方法的流程示意图;
图7为另一个实施例中动态密码生成方法的流程示意图;
图8为另一个实施例中动态密码生成方法的流程示意图;
图9为一个实施例中动态密码生成装置的结构框图;
图10为另一个实施例中动态密码生成装置的结构框图;
图11为另一个实施例中动态密码生成装置的结构框图;
图12为另一个实施例中动态密码生成装置的结构框图;
图13为另一个实施例中动态密码生成装置的结构框图;
图14为另一个实施例中动态密码生成装置的结构框图;
图15为一个实施例中服务器的结构示意图;
图16为一个实施例中终端设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的动态密码的生成方法,可以应用于图1所示的动态密码生成系统。该动态密码生成系统包括服务器101、终端设备102以及网络。其中,该服务器101可以是通过独立的服务器或者是多个服务器组成的服务器集群来实现,可选的,该服务器101还可以云端服务器。该终端设备102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。可选的,该动态密码生成系统还可以包括短信服务器103,服务器101可以通过短信服务器103将生成的合法动态密码发送给终端设备102。
网络可以是无线网络也可以是有线网络,可以是局域网也可以是广域网。终端设备102可以通过网络与服务器101进行通信,还可以通过网络与短信服务器103进行通信。
图1所示的系统仅是解释性的,并且决不是为了要限制本发明、其应用或用途。例如,尽管图1仅示出一个服务器101和一个终端设备102,但不意味着限制各自的数量,系统中可以包含多个服务器101和/或多个终端设备102。其中,多个终端设备102可以是只与一个服务器101进行交互。
动态密码是随时变化的密码,由于每次输入的密码都不固定,所以动态密码作为最安全的身份认证技术之一,由于其使用的便捷性,且与平台的无关性,进而随着移动互联网的发展,动态口令技术已成为身份认证技术的主流,被广泛应用于企业、网游、金融等领域,已经被越来越多的行业所应用。
但目前动态密码生成的技术在技术实现上参差不齐,且不同的应用软件需要设置一种与该应用软件适配的动态密码生成方法,造成了开发工作的重叠,形成了资源的浪费。所以就产生了对新的动态密码生成方法的需求。
下面以具体地实施例对本申请实施例的技术方案以及本申请实施例的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的动态密码生成方法的流程示意图,以该方法应用于图1中的服务器为例进行说明,该方法包括以下步骤:
S202、接收来自于不同应用软件的动态密码生成请求,该动态密码生成请求携带对应应用软件的应用标识以及登录该应用软件的用户名。
具体来说,如图3所示,为本申请实施例提供的一种应用软件的界面变化图,该界面可以是移动终端上的一种应用软件的登录界面,也可以是便携式电脑、台式计算机、平板电脑等支持该应用软件的登录界面。当用户点击应用软件上例如可以是获取验证码的元素时,服务器就可以接收到该应用软件通过终端设备发送的动态密码生成请求以生成动态密码,达到校验用户登录该应用软件安全性的目的。需要说明的是,应用软件通过终端设备给服务器发送动态密码生成请求时,该动态密码生成请求携带该应用软件的应用标识,该应用标识用来标记该应用软件;该动态密码还携带登录该应用软件的用户名,用来区别不同用户在登录同一应用软件时发送的不同动态密码生成请求。示例性的,如图4所示,为本申请实施例提供的一种动态密码生成方法完整的流程示意图,用户名为a的用户准备登录应用软件A,可以是通过上述点击应用软件A上例如可以是获取验证码的元素的方法通知应用软件A,应用软件A通过终端设备给服务器发送动态密码生成请求,该动态密码生成请求携带应用软件的应用标识A以及用户名a;同时,用户名为b的用户可以同时或者有间隔的登录应用软件B,可以是通过上述点击应用软件B上例如可以是获取验证码的元素的方法通知应用软件B,应用软件B通过终端设备给服务器发送动态密码生成请求,该动态密码生成请求携带应用软件的应用标识B以及用户名b。上述在动态密码生成请求中携带应用标识以及用户名的方法便于服务器根据不同的应用软件以及用户名生成对应的动态密码,避免服务器在生成动态密码之后,还需要对动态密码进行例如分类等工作,影响动态密码的生成效率;同时还可以避免不同应用软件之间的动态密码生成请求相互干扰,造成例如是将动态密码发送错误,影响用户登录,降低了用户的体验。
可选的,本实施例中不同的应用软件可以是基于不同的操作系统开发的应用软件,和/或,基于不同的开发语言开发的应用软件。也就是说,上述不同的应用软件的操作系统不同,和/或,开发语言不同。示例性的,该动态密码生成方法可以是适用于操作系统为Linux,开发语言为Java的应用软件;还可以是适用于操作系统为Linux,开发语言为Python的应用软件;还可以是适用于操作系统为Windows,开发语言为Python的应用软件;还可以是适用于操作系统为Unix,开发语言为Go的应用软件等应用软件。
本申请实施例提供的动态密码生成方法能够满足多数应用软件动态密码生成的需求,避免了重复开发造成的资源浪费。
S204、根据动态密码生成请求生成不同应用软件各自对应的合法动态密码,该合法动态密码携带该应用软件的应用标识以及用户名。
具体来说,服务器在接收到不同应用软件通过终端设备发送的动态密码生成请求后,根据不同的动态密码生成请求生成合法动态密码,基于应用软件给服务器发送的动态密码生成请求,服务器也会生成携带该应用软件的应用标识以及登录该应用软件用户名的合法动态密码,以此来有针对性的生成合法动态密码,避免发生混乱,提升了合法动态密码生成的效率。例如,第一合法动态密码对应应用软件A和用户a,第二合法动态密码对应应用软件B和用户b,第三合法动态密码对应应用软件A和用户c。
S206、将不同的合法动态密码分别发送至不同用户名对应的终端设备。
具体来说,服务器在生成了与各应用软件以及用户名对应的合法动态密码后,需要将该合法动态密码发送至与该用户名对应的终端设备上以对该动态密码的合法性进行验证。例如,可以是将第一合法动态密码发送至用户名a对应的终端设备上;将第二合法动态密码发送至用户名b对应的终端设备上,将第三合法动态密码发送至用户名c对应的终端设备上。其中,该终端设备可以是用户使用的手机、ipad等移动终端设备。
也就是说,本申请实施例中的服务器可以针对来自于不同应用软件的动态密码生成请求,统一生成与各自应用软件对应的合法动态密码,无需针对不同的应用软件开发不同的密码生成算法,简化了开发工作,提高了动态密码生成的效率。
可选的,本实施例中上述合法动态密码的发送方式可以包括如下两种:将不同的合法动态密码通过应用软件中的短信平台功能发送给短信服务器,并由短信服务器将合法动态密码转发至终端设备;或者,将不同的合法动态密码通过空口发送至短信服务器,并由短信服务器将合法动态密码转发至终端设备。
具体来说,合法动态密码发送至不同用户名对应的终端设备的方式可以为:当应用软件有短信平台功能时,服务器将生成的合法动态密码发送给对应的应用软件的终端设备上,由该终端设备通过空口传输或者有线传输得方式发送至对应的短信服务器,再由短信服务器发送给用户对应的终端设备上;或者,服务器可以直接将生成的合法动态密码发送至应用软件对应的短信服务器,同样由短信服务器将该合法动态密码发送至用户对应的终端设备上。示例性的,如图4所示,应用软件A具有短信平台功能,服务器生成了与应用软件A,用户名a对应的动态密码后,将该动态密码发送回应用软件A所在的终端设备上,有该终端设备将动态密码发送至短信服务器,短信服务器再将该动态密码通过例如是手机短信的方式发送到用户名为a的终端设备上;或者,服务器生成了与应用软件B,用户名b对应的动态密码后,将该动态密码直接发送至短信服务器,短信服务器再将该动态密码通过例如是手机短信的方式发送到用户名为b的终端设备上。
本申请实施例提供的动态密码生成方法中合法动态密码传输方式多样化,不仅可以有线传输还可以空口传输,对应用软件的预设功能没有过多的限制,能够适配更多的应用软件。
上述实施例提供的动态密码生成方法,通过服务器接收来自于不同应用软件的动态密码生成请求,由于该动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名,因此服务器可以根据该动态密码生成请求生成不同应用软件各自对应的合法动态密码,且该合法动态密码携带上述应用软件的应用标识以及用户名,进而服务器就可以将不同的合法动态密码分别发送至不同用户名对应的终端设备。由上述描述可知,正是由于动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名,因此使得服务器可以针对来自于不同应用软件的动态密码生成请求,采用统一的算法生成与各自应用软件对应的合法动态密码,无需针对不同的应用软件开发不同的密码生成算法,简化了开发工作,提高了动态密码生成的效率,且节约了开发资源。
图5为本申请另一实施例提供的动态密码的生成方法的流程示意图。本实施例涉及的是上述服务器如何根据上述动态密码生成请求生成不同应用软件各自对应的合法动态密码的一种可选的过程。在上述实施例的基础上,上述S202可以包括如下步骤:
S302、将动态密码生成请求发送至加密认证装置,并接收加密认证装置根据动态密码生成请求生成的初始密码。
S304、根据初始密码、应用软件的应用标识以及用户名,生成合法动态密码。
具体来说,服务器生成合法动态密码的具体步骤为:服务器将接收到的动态密码生成请求发送给加密认证装置,加密认证装置通过随机生成算法随机生成一初始动态密码,其中,该随机生成算法可以是数值概率算法、蒙特卡洛算法、拉斯维加斯算法、舍伍德算法等随机生成算法中的一种或者多种。加密认证装置再将该初始动态密码发送给服务器,服务器为该初始动态密码添加对应的应用软件的应用标识以及用户名,最终得到与该应用软件以及用户名对应的合法动态密码。例如,应用软件A给服务器发送第一动态密码生成请求(携带应用软件A的标识和用户名a),应用软件B给服务器发送第二动态密码生成请求(携带应用软件B的标识和用户名b),服务器将第一动态密码生成请求发送至加密认证装置,加密认证装置生成一初始动态密码又发送给服务器,服务器对该初始动态密码进行处理得到第一合法动态密码(携带应用软件A的标识和用户名a),然后,服务器再将第二动态密码生成请求发送至加密认证装置,加密认证装置生成一初始动态密码又发送给服务器,服务器对该初始动态密码进行处理得到第二合法动态密码(携带应用软件B的标识和用户名b)。
本申请实施例中,服务器将动态密码生成请求发送至加密认证装置,并接收加密认证装置根据动态密码生成请求生成的初始密码,进而服务器根据该初始密码、应用软件的应用标识以及用户名,生成合法动态密码,进而将该合法动态密码发送给对应的用户名所在的终端设备。该合法动态密码可以用于区分不同应用软件以及不同用户名的动态密码生成请求,避免因生成合法动态密码混乱造成错误的情况出现。
图6为本申请另一实施例提供的动态密码的生成方法的流程示意图。本实施例涉及的是上述服务器接收不同应用软件的待验证动态密码并对待验证动态密码进行校验的一种可选的过程。在上述实施例的基础上,在上述S206之后,上述方法还可以包括如下步骤:
S402、接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名。
具体来说,基于服务器将不同的合法动态密码分别发送至不同用户名对应的终端设备的动作后,该合法动态密码用于对用户登录应用软件进行校验,校验成功后,用户才能成功的登录该应用软件。示例性的,如图3所示,用户将终端设备接收到的待验证动态密码输入至应用软件登录界面的预设位置,再点击同意协议并登录,应用软件就能够将用户输入的待验证动态密码、应用软件的应用标识以及用户名通过终端设备发送至服务器上进行校验。
S404、根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果,并将校验结果发送至应用软件。
具体的,当服务器接收到应用软件通过终端设备发送的待验证动态密码后,服务器提取出该待验证动态密码中得应用软件的标识和用户名,从预设的动态密码库中查找与该应用标识以及登录该应用软件的用户名对应的合法动态密码。两者进行对比,若一致,则校验成功,若否,则校验失败。示例性的,如图3所示,为本申请实施例提供的一种登录应用软件的界面变化图,校验成功后,应用软件可以是将显示界面切换至应用软件的操作界面以供用户进行权限范围内的各项的操作;若校验失败,应用软件会给用户返回登录失败的消息以供用户进行后续的操作,例如可以是检查用户名是否输入正确,动态密码是否输入正确后,重新登录该应用软件。
本申请实施例提供的动态密码的生成方法,服务器可以接收来自于不同应用软件的待验证动态密码,并根据该待验证动态密码中的应用软件的标识和用户名对待验证动态密码进行校验,获得校验结果,并将校验结果发送至应用软件所在的终端设备。由于该待验证动态密码中携带了应用软件的标识以及登录该应用软件的用户名,因此使得服务器可以根据应用标识以及用户名有针对性的对该待验证动态密码进行校验,提高了动态密码的校验效率。另外,服务器基于应用标识以及登录该应用软件的用户名去动态密码库中查找,使得比对的过程更加省时,避免了没有针对性的遍历整个动态密码库查找对应的合法动态密码费时费力,提升了校验的效率,提高了用户的使用体验。
在其中一个实施例中,上述合法动态密码还携带有失效时刻,该方法还包括:在失效时刻到达时,将失效的合法动态密码删除。
具体来说,每一个合法动态密码都携带有失效时刻,该失效时刻短则几十秒,长则几分钟,设置失效时刻进一步加强了动态密码的安全性,避免有心之人有足够的时间对该动态密码进行破解,造成了账户信息等一些重要信息的泄露,为用户造成损失。服务器会将到达失效时刻的合法动态密码删除,即使该动态密码被破解,该合法动态密码也超过了使用期限,失去了其原来的作用,不会对用户的账号造成威胁。
本申请实施例提供的动态密码生成方法为用户登录应用软件提供了可靠的保障,提升了用户登录应用软件的安全性。
在另一个实施例中,可选的,上述方法还包括:判断动态密码生成请求是否为非法或未经授权的动态密码生成请求;在动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤动态密码生成请求。
具体来说,服务器在接收到不同应用软件通过终端设备发送的动态密码生成请求之后,还需要对该动态密码生成请求进行判断,判断该动态密码生成请求是否为非法或未经授权的动态密码生成请求,即可以是存在不属于动态密码生成请求的请求调用了服务器的动态密码生成接口,在这种情况下,服务器就会拒绝该请求,不做任何动作以过滤掉该非法或未经授权的动态密码生成请求。
本申请实施例提供的动态密码生成方法可以自动过滤非法或未经授权的动态密码生成请求,避免非动态密码生成请求调用服务器的动态密码生成接口,占用服务器的资源,造成生成效率降低的情况出现。
由于上述动态密码生成方法存在终端设备与服务器之间的交互过程,上述实施例时基于上述服务器执行的关于动态密码生成的步骤,下面从终端设备的角度对该动态密码生成方法做进一步的阐述,在一个实施例中,如图7所示,提供了一种动态密码生成方法,以该方法应用于图1中的终端设备为例进行说明,包括以下步骤:
S502、响应用户登录应用软件的请求,向服务器发送动态密码生成请求,该动态密码生成请求携带应用软件对应的应用标识以及登录应用软件的用户名,以指示服务器根据动态密码生成请求生成合法动态密码。
具体来说,示例性的,如图3所示,为本申请实施例提供的登录应用软件的界面变化图,当用户有登录应用软件的需求时,可以是在应用软件的登录界面输入已注册的用户名或者手机号,再点击获取验证码的按键,然后应用软件就会通过终端设备将该动态密码生成请求、应用软件的应用标识以及用户名发送至服务器,以指示服务器根据该动态密码生成请求生成对应的合法动态密码。在另一个实施例中,如图4所示,应用软件A响应用户a登录应用软件A的请求,应用软件A通过终端设备给服务器发送第一动态密码生成请求(携带应用软件A的标识和用户名a);应用软件B响应用户b登录应用软件B的请求,应用软件B通过终端设备给服务器发送第二动态密码生成请求(携带应用软件B的标识和用户名b)。
也就是说,上述发送动态密码生成请求时,该动态密码生成请求携带对应应用软件的应用标识以及用户名的方法,便于服务器在接收该动态密码生成请求后能够根据不同的应用软件以及用户名生成对应的动态密码,避免服务器在生成动态密码之后,还需要对动态密码进行例如分类等工作,影响动态密码的生成效率;同时还可以避免不同应用软件之间的动态密码生成请求相互干扰,造成例如是将动态密码发送错误,影响用户登录,降低了用户的体验。
S504、接收服务器发送的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名。
具体来说,基于上述应用软件通过终端设备发送给服务器动态密码生成请求,服务器根据该动态密码生成请求生成对应的合法动态密码,该合法动态密码同样携带对应应用软件的应用标识以及用户名,以使服务器根据合法动态密码的标识发送至对应的应用软件的终端设备上,能够使应用软件根据该应用软件标识识别该动态密码,并通过终端设备再将该动态密码发送至对应的短信服务器,由短信服务器发送至对应用户名的终端设备上。该合法动态密码可以用于区分不同应用软件以及不同用户名的动态密码生成请求,避免因生成合法动态密码混乱造成错误的情况出现。
本申请实施例提供的动态密码生成方法,通过终端设备响应用户登录应用软件的请求,向服务器发送动态密码生成请求,由于该动态密码生成请求携带应用软件的应用标识以及登录应用软件的用户名,因此可以指示服务器根据该动态密码生成请求生成针对不同应用软件的合法动态密码,并发送给终端设备,使得终端可以接收并利用该服务器发送的合法动态密码,且合法动态密码携带应用软件的应用标识以及用户名。由上述描述可知,正是由于动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名,因此使得服务器可以针对来自于不同应用软件的动态密码生成请求,采用统一的算法生成与各自应用软件对应的合法动态密码,无需针对不同的应用软件开发不同的密码生成算法,简化了开发工作,提高了动态密码生成的效率,且节约了开发资源。
图8为本申请另一实施例提供的动态密码的生成方法的流程示意图。本实施例涉及的是上述终端设备给服务器发送待验证动态密码进行校验的一种可选的过程。在上述实施例的基础上,在上述S502之后,上述方法还可以包括如下步骤:
S602、向服务器发送待验证动态密码,其中,该待验证动态密码携带应用软件的应用标识和用户名,以指示服务器对待验证动态密码的合法性进行校验。
S604、接收服务器发送的校验结果。
具体来说,在上述可以是应用软件通过短信服务器将服务器生成的合法动态密码发送至与登录应用软件的用户名对应的终端设备后,用户将接收到的待验证动态密码输入至应用软件登录界面预设的位置,即被应用软件接收,应用软件再将接收到的待验证动态密码、应用软件的应用标识以及用户名通过终端设备一起发送至服务器进行校验。
可选的,服务器对待验证动态密码的校验过程可以参见上述服务器侧的实施例。待服务器对待验证动态密码进行校验后,服务器将该校验结果发送给应用软件对应的终端设备,应用软件通过该终端设备接收该校验结果并做出相应的动作。示例性的,如图3所示,为本申请实施例提供的一种登录应用软件的界面变化图,校验成功后,应用软件可以是将显示界面切换至应用软件的操作界面以供用户进行权限范围内的各项的操作;若校验失败,应用软件会给用户返回登录失败的消息以供用户进行后续的操作,例如可以是检查用户名是否输入正确,动态密码是否输入正确后,重新登录该应用软件。
本申请实施例提供的动态密码生成方法,通过应用软件所在的终端设备向服务器发送待验证动态密码,由于该待验证动态密码携带应用软件的应用标识和用户名,因此可以指示服务器对待验证动态密码的合法性进行校验,待服务器校验完成后还可以是将校验结果发送给应用软件对应的终端设备。由上述描述可知,正是由于待验证动态密码携带应用软件的应用标识和用户名,因此使得服务器有针对性的对该待验证动态密码进行校验,提高了动态密码的校验效率。其次,服务器基于应用标识以及登录该应用软件的用户名去动态密码库中查找,使得比对的过程更加省时,避免了没有针对性的遍历整个动态密码库查找对应的合法动态密码费时费力,提升了校验的效率,提高了用户的使用体验。另外,对待验证动态密码进行校验能够确保用户登录应用软件的安全性。
应该理解的是,虽然图2-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-8中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图9所示,提供了一种动态密码生成装置10,包括:接收模块11,生成模块12以及发送模块13,其中:该接收模块11,用于接收来自于不同应用软件的动态密码生成请求;动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名。该生成模块12,用于根据接收模块11接收的动态密码生成请求生成不同应用软件各自对应的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名。该发送模块13,用于将生成模块12生成的不同的合法动态密码分别发送至不同用户名对应的终端设备。
在其中一个实施例中,如图10所示,上述生成模块12,包括:收发单元120,用于将动态密码生成请求发送至加密认证装置,并接收加密认证装置根据动态密码生成请求生成的初始密码;生成单元121,用于根据初始密码、应用软件的应用标识以及用户名,生成合法动态密码。
在其中一个实施例中,如图11所示,上述动态密码生成装置还包括校验模块14,上述接收模块11,还用于接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名;校验模块14,用于根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果;上述发送模块13,还用于将校验结果发送至应用软件。
在其中一个实施例中,上述校验模块14,具体用于根据应用软件的应用标识以及用户名,从预设的动态密码库中确定对应的合法动态密码;以及,判断待验证动态密码和合法动态密码是否相同,获得校验结果。
在其中一个实施例中,上述发送模块13,具体用于将不同的合法动态密码通过应用软件中的短信平台功能发送给短信服务器,并由短信服务器将合法动态密码转发至终端设备;或者,将不同的合法动态密码通过空口发送至短信服务器,并由短信服务器将合法动态密码转发至终端设备。
在其中一个实施例中,不同的应用软件的操作系统不同,和/或,开发语言不同。
在其中一个实施例中,如图12所示,上述合法动态密码还携带有失效时刻,上述动态密码生成装置还包括删除模块15,该删除模块15,用于在失效时刻到达时,将失效的合法动态密码删除。
在其中一个实施例中,如图13所示,上述动态密码生成装置还包括过滤判断模块16;该过滤判断模块16,用于判断动态密码生成请求是否为非法或未经授权的动态密码生成请求;在动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤该动态密码生成请求。
在一个实施例中,如图14所示,提供了一种动态密码生成装置20,包括:发送模块21以及接收模块22,其中:该发送模块21,用于响应用户登录应用软件的请求,向服务器发送动态密码生成请求,该动态密码生成请求携带应用软件的应用标识以及登录应用软件的用户名,以指示服务器根据该动态密码生成请求生成合法动态密码。该接收模块22,用于接收服务器发送的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名。
在其中一个实施例中,发送模块21,还用于向服务器发送待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名,以指示服务器对待验证动态密码的合法性进行校验;接收模块22,还用于接收服务器发送的校验结果。
关于动态密码生成装置的具体限定可以参见上文中对于动态密码生成方法的限定,在此不再赘述。上述动态密码生成装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图15所示。该计算机设备包括通过系统总线连接的处理器、存储器、发送器、接收器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储动态密码数据。该计算机设备的网络接口、接收器、发送器用于与外部的终端设备通过网络连接通信。该计算机程序被处理器执行时以实现一种动态密码生成方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端设备,其内部结构图可以如图16所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏、接收器、发送器和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口、发送器、接收器用于与外部的服务器进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种动态密码生成方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图15和图16中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种服务器,该服务器包括:接收器、发送器、存储器和处理器,该存储器存储有计算机程序,该接收器,用于接收来自于不同应用软件的动态密码生成请求,该动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名;该处理器,执行该计算机程序时,用于根据该动态密码生成请求生成不同应用软件各自对应的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名;该发送器,用于将不同的合法动态密码分别发送至不同用户名对应的终端设备。
在一个实施例中,发送器,具体用于将动态密码生成请求发送至加密认证装置;接收器用于接收加密认证装置根据动态密码生成请求生成的初始密码;处理器具体用于根据初始密码、应用软件的应用标识以及用户名,生成合法动态密码。
在一个实施例中,接收器,还用于接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名;处理器,还用于根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果,并将校验结果发送至应用软件。
在一个实施例中,处理器,具体用于根据应用软件的应用标识以及用户名,从预设的动态密码库中确定对应的合法动态密码;以及,判断待验证动态密码和合法动态密码是否相同,获得校验结果。
在一个实施例中,发送器,具体用于将不同的合法动态密码通过应用软件中的短信平台功能发送给短信服务器,并由短信服务器将合法动态密码转发至终端设备;或者,将不同的合法动态密码通过空口发送至短信服务器,并由短信服务器将合法动态密码转发至终端设备。
在一个实施例中,不同的应用软件的操作系统不同,和/或,开发语言不同。
在一个实施例中,合法动态密码还携带有失效时刻,上述处理器,还用于在失效时刻到达时,将失效的合法动态密码删除。
在一个实施例中,处理器,还用于判断动态密码生成请求是否为非法或未经授权的动态密码生成请求;以及,在动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤动态密码生成请求。
在一个实施例中,提供了一种终端设备,该终端设备包括:接收器、发送器和处理器;发送器,用于在处理器的控制下,响应用户登录应用软件的请求,向服务器发送动态密码生成请求,动态密码生成请求携带应用软件的应用标识以及登录应用软件的用户名,以指示服务器根据动态密码生成请求生成合法动态密码;接收器,用于在处理器的控制下,接收服务器发送的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名。
在一个实施例中,发送器,还用于向服务器发送待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名,以指示服务器对待验证动态密码的合法性进行校验;接收器,还用于接收服务器发送的校验结果。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收来自于不同应用软件的动态密码生成请求;该动态密码生成请求携带对应应用软件的应用标识以及登录应用软件的用户名;根据动态密码生成请求生成不同应用软件各自对应的合法动态密码,该合法动态密码携带应用软件的应用标识以及用户名;将不同的合法动态密码分别发送至不同用户名对应的终端设备。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将动态密码生成请求发送至加密认证装置,并接收加密认证装置根据动态密码生成请求生成的初始密码;根据初始密码、应用软件的应用标识以及用户名,生成合法动态密码。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名;根据应用软件的标识和用户名,对待验证动态密码进行校验,获得校验结果,并将校验结果发送至应用软件所在的终端设备。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据应用软件的应用标识以及用户名,从预设的动态密码库中确定对应的合法动态密码;判断待验证动态密码和合法动态密码是否相同,获得校验结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将不同的合法动态密码通过应用软件中的短信平台功能发送给短信服务器,并由短信服务器将合法动态密码转发至终端设备;或者,将不同的合法动态密码通过空口发送至短信服务器,并由短信服务器将合法动态密码转发至终端设备。
在一个实施例中,不同的应用软件的操作系统不同,和/或,开发语言不同。
在一个实施例中,合法动态密码还携带有失效时刻,因此上述计算机程序被处理器执行时还实现以下步骤:在失效时刻到达时,将失效的合法动态密码删除。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:判断动态密码生成请求是否为非法或未经授权的动态密码生成请求;在动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤动态密码生成请求。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:响应用户登录应用软件的请求,向服务器发送动态密码生成请求,动态密码生成请求携带应用软件的应用标识以及登录应用软件的用户名,以指示服务器根据动态密码生成请求生成合法动态密码;接收服务器发送的合法动态密码,合法动态密码携带应用软件的应用标识以及用户名。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:向服务器发送待验证动态密码;其中,待验证动态密码携带应用软件的应用标识和用户名,以指示服务器对待验证动态密码的合法性进行校验;接收服务器发送的校验结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令来控制相关的硬件完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (11)

1.一种动态密码生成方法,其特征在于,所述方法包括:
接收来自于不同应用软件的动态密码生成请求,所述动态密码生成请求携带对应应用软件的应用标识以及登录所述应用软件的用户名;
将所述动态密码生成请求发送至加密认证装置,并接收所述加密认证装置根据所述动态密码生成请求生成的初始密码;所述加密认证装置通过随机生成算法随机生成所述初始密码;
将所述初始密码添加对应的应用软件的应用标识以及用户名,生成合法动态密码,所述合法动态密码携带所述应用软件的应用标识以及所述用户名;
将不同的合法动态密码分别发送至不同用户名对应的终端设备;
接收来自于不同应用软件的待验证动态密码,其中,所述待验证动态密码携带所述应用软件的应用标识和所述用户名;
根据所述应用软件的应用标识以及所述用户名,从预设的动态密码库中确定对应的合法动态密码;
判断所述待验证动态密码和所述合法动态密码是否相同,获得校验结果,并将校验结果发送至所述应用软件。
2.根据权利要求1所述的方法,其特征在于,所述将不同的合法动态密码分别发送至不同用户名对应的终端设备,包括:
将所述不同的合法动态密码通过所述应用软件中的短信平台功能发送给短信服务器,并由所述短信服务器将所述合法动态密码转发至所述终端设备;
或者,
将所述不同的合法动态密码通过空口发送至所述短信服务器,并由所述短信服务器将所述合法动态密码转发至所述终端设备。
3.根据权利要求1所述的方法,其特征在于,所述不同的应用软件的操作系统不同,和/或,开发语言不同。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述合法动态密码还携带有失效时刻,所述方法还包括:
在所述失效时刻到达时,将所述失效的合法动态密码删除。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
判断所述动态密码生成请求是否为非法或未经授权的动态密码生成请求;
在所述动态密码生成请求是非法或未经授权的动态密码生成请求的情况下,过滤所述动态密码生成请求。
6.一种动态密码生成方法,其特征在于,所述方法包括:
响应用户登录应用软件的请求,向服务器发送动态密码生成请求,所述动态密码生成请求携带所述应用软件的应用标识以及登录所述应用软件的用户名,以指示所述服务器将所述动态密码生成请求发送至加密认证装置,并接收所述加密认证装置根据所述动态密码生成请求生成的初始密码,将所述初始密码添加所述应用软件的应用标识以及所述用户名,生成合法动态密码;所述加密认证装置通过随机生成算法随机生成所述初始密码;
接收所述服务器发送的所述合法动态密码,所述合法动态密码携带所述应用软件的应用标识以及所述用户名;
向所述服务器发送待验证动态密码,其中,所述待验证动态密码携带所述应用软件的应用标识和所述用户名,以指示所述服务器根据所述应用软件的应用标识以及所述用户名,从预设的动态密码库中确定对应的合法动态密码;判断所述待验证动态密码和所述合法动态密码是否相同,获得校验结果;
接收所述服务器发送的所述校验结果。
7.一种动态密码生成装置,其特征在于,包括:
接收模块,用于接收来自于不同应用软件的动态密码生成请求,所述动态密码生成请求携带对应应用软件的应用标识以及登录所述应用软件的用户名;
生成模块,用于根据所述动态密码生成请求生成不同应用软件各自对应的合法动态密码,所述合法动态密码携带所述应用软件的应用标识以及所述用户名;
发送模块,用于将不同的合法动态密码分别发送至不同用户名对应的终端设备;
其中,所述生成模块包括:
收发单元,用于将所述动态密码生成请求发送至加密认证装置,并接收所述加密认证装置根据所述动态密码生成请求生成的初始密码;所述加密认证装置通过随机生成算法随机生成所述初始密码;
生成单元,用于将所述初始密码添加对应的应用软件的应用标识以及用户名,生成所述合法动态密码;
所述动态密码生成装置还包括校验模块,所述接收模块,还用于接收来自于不同应用软件的待验证动态密码,其中,所述待验证动态密码携带所述应用软件的应用标识和所述用户名;所述校验模块,用于根据所述应用软件的应用标识以及用户名,从预设的动态密码库中确定对应的合法动态密码;以及,判断所述待验证动态密码和所述合法动态密码是否相同,获得校验结果;所述发送模块,还用于将所述校验结果发送至所述应用软件。
8.一种动态密码生成装置,其特征在于,包括:
发送模块,用于响应用户登录应用软件的请求,向服务器发送动态密码生成请求,所述动态密码生成请求携带所述应用软件的应用标识以及登录所述应用软件的用户名,以指示所述服务器将所述动态密码生成请求发送至加密认证装置,并接收所述加密认证装置根据所述动态密码生成请求生成的初始密码,将所述初始密码添加所述应用软件的应用标识以及所述用户名,生成合法动态密码;所述加密认证装置通过随机生成算法随机生成所述初始密码;
接收模块,用于接收所述服务器发送的所述合法动态密码,所述合法动态密码携带所述应用软件的应用标识以及所述用户名;
其中,所述发送模块,还用于向所述服务器发送待验证动态密码,其中,所述待验证动态密码携带所述应用软件的应用标识和所述用户名,以指示所述服务器根据所述应用软件的应用标识以及所述用户名,从预设的动态密码库中确定对应的合法动态密码;判断所述待验证动态密码和所述合法动态密码是否相同,获得校验结果;
所述接收模块,还用于接收服务器发送的校验结果。
9.一种服务器,其特征在于,包括接收器、发送器、存储器和处理器,所述存储器存储有计算机程序,
所述接收器,用于接收来自于不同应用软件的动态密码生成请求,所述动态密码生成请求携带对应应用软件的应用标识以及登录所述应用软件的用户名;
所述处理器执行所述计算机程序时,用于将所述动态密码生成请求发送至加密认证装置,并接收所述加密认证装置根据所述动态密码生成请求生成的初始密码,将所述初始密码添加对应的应用软件的应用标识以及用户名,生成不同应用软件各自对应的合法动态密码,所述合法动态密码携带所述应用软件的应用标识以及所述用户名;所述加密认证装置通过随机生成算法随机生成所述初始密码;
所述发送器,用于将不同的合法动态密码分别发送至不同用户名对应的终端设备;
所述接收器,还用于接收来自于不同应用软件的待验证动态密码,其中,待验证动态密码携带应用软件的应用标识和用户名;所述处理器,还用于根据应用软件的标识和用户名,从预设的动态密码库中确定对应的合法动态密码;以及,判断待验证动态密码和合法动态密码是否相同,获得校验结果,并将校验结果发送至应用软件。
10.一种终端设备,其特征在于,包括接收器、发送器和处理器;
所述发送器,用于在所述处理器的控制下,响应用户登录应用软件的请求,向服务器发送动态密码生成请求,所述动态密码生成请求携带所述应用软件的应用标识以及登录所述应用软件的用户名,以指示所述服务器将所述动态密码生成请求发送至加密认证装置,并接收所述加密认证装置根据所述动态密码生成请求生成的初始密码,将所述初始密码添加所述应用软件的应用标识以及所述用户名,生成合法动态密码;所述加密认证装置通过随机生成算法随机生成所述初始密码;
所述接收器,用于在所述处理器的控制下,接收所述服务器发送的所述合法动态密码,所述合法动态密码携带所述应用软件的应用标识以及所述用户名;
所述发送器,还用于向所述服务器发送待验证动态密码,其中,所述待验证动态密码携带所述应用软件的应用标识和所述用户名,以指示所述服务器根据所述应用软件的应用标识以及所述用户名,从预设的动态密码库中确定对应的合法动态密码;判断所述待验证动态密码和所述合法动态密码是否相同,获得校验结果;
所述接收器,还用于接收所述服务器发送的所述校验结果。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的动态密码生成方法的步骤。
CN202011539738.7A 2020-12-23 2020-12-23 动态密码生成方法、服务器、终端设备及存储介质 Active CN112688943B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011539738.7A CN112688943B (zh) 2020-12-23 2020-12-23 动态密码生成方法、服务器、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011539738.7A CN112688943B (zh) 2020-12-23 2020-12-23 动态密码生成方法、服务器、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN112688943A CN112688943A (zh) 2021-04-20
CN112688943B true CN112688943B (zh) 2023-10-10

Family

ID=75451168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011539738.7A Active CN112688943B (zh) 2020-12-23 2020-12-23 动态密码生成方法、服务器、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN112688943B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102891828A (zh) * 2011-07-18 2013-01-23 华为软件技术有限公司 Ims用户验证方法、设备和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US9292670B2 (en) * 2012-02-29 2016-03-22 Infosys Limited Systems and methods for generating and authenticating one time dynamic password based on context information
CN105187431B (zh) * 2015-09-17 2019-02-12 网易(杭州)网络有限公司 第三方应用的登录方法、服务器、客户端及通信系统
CN110768925B (zh) * 2018-07-25 2022-04-22 中兴通讯股份有限公司 一种验证码短信的验证方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102891828A (zh) * 2011-07-18 2013-01-23 华为软件技术有限公司 Ims用户验证方法、设备和系统

Also Published As

Publication number Publication date
CN112688943A (zh) 2021-04-20

Similar Documents

Publication Publication Date Title
US11178134B2 (en) Method and apparatus for allocating device identifiers
US10223520B2 (en) System and method for integrating two-factor authentication in a device
US10063547B2 (en) Authorization authentication method and apparatus
CN105592065B (zh) 一种基于手机短信的网站登录方法及其登录系统
US9628282B2 (en) Universal anonymous cross-site authentication
US20130347071A1 (en) Method and system for granting access to a secured website
CN111092899B (zh) 信息获取方法、装置、设备及介质
US20150281239A1 (en) Provision of access privileges to a user
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN106657068A (zh) 登录授权方法和装置、登录方法和装置
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
KR102535312B1 (ko) 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
CN107666470B (zh) 一种验证信息的处理方法及装置
CN113742676B (zh) 一种登录管理方法、装置、服务器、系统及存储介质
WO2022227311A1 (zh) 对终端进行远程控制的接入处理方法、设备和存储介质
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN106685914B (zh) 一种信息验证方法、服务器和客户端
CN112131535B (zh) 一种针对多部署环境的小程序授权一体化方法
CN112688943B (zh) 动态密码生成方法、服务器、终端设备及存储介质
CN116318911A (zh) 一种域名访问方法、装置、电子设备及存储介质
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
CN113114623B (zh) 数据连接方法、装置、终端设备和计算机可读存储介质
CN106921632B (zh) 无线热点接入控制方法及装置
US9160544B2 (en) Providing secure access to computing resources in a cloud computing environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230810

Address after: 518000 building 501, 502, 601, 602, building D, wisdom Plaza, Qiaoxiang Road, Gaofa community, Shahe street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: China Southern Power Grid Digital Platform Technology (Guangdong) Co.,Ltd.

Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

GR01 Patent grant
GR01 Patent grant