CN113630241A - 密码恢复方法、系统及云服务器和电子设备 - Google Patents

密码恢复方法、系统及云服务器和电子设备 Download PDF

Info

Publication number
CN113630241A
CN113630241A CN202010385159.5A CN202010385159A CN113630241A CN 113630241 A CN113630241 A CN 113630241A CN 202010385159 A CN202010385159 A CN 202010385159A CN 113630241 A CN113630241 A CN 113630241A
Authority
CN
China
Prior art keywords
equipment
cloud service
verification code
password recovery
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010385159.5A
Other languages
English (en)
Other versions
CN113630241B (zh
Inventor
周明
林克章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202010385159.5A priority Critical patent/CN113630241B/zh
Priority to PCT/CN2021/090666 priority patent/WO2021227879A1/zh
Priority to KR1020227027830A priority patent/KR20230008695A/ko
Priority to US17/920,879 priority patent/US20230171248A1/en
Priority to EP21804733.0A priority patent/EP4106265A4/en
Priority to JP2022550953A priority patent/JP7422241B2/ja
Publication of CN113630241A publication Critical patent/CN113630241A/zh
Application granted granted Critical
Publication of CN113630241B publication Critical patent/CN113630241B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提出密码恢复方法、系统及云服务器和电子设备。方法包括:云服务器接收云服务客户端发来的携带设备序列号和加密挑战串的设备登录密码恢复请求;其中,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;云服务器判断所述设备序列号是否绑定在所述云服务客户端的云服务账号下,若是,将所述加密挑战串发送给密码服务器;云服务器接收密码服务器返回的从所述加密挑战串解密出的所述密码恢复验证码,将该密码恢复验证码发送给所述云服务客户端,以便由所述云服务客户端将所述密码恢复验证码显示给用户。本发明实施例提高了设备登录密码恢复的便利性和可靠性。

Description

密码恢复方法、系统及云服务器和电子设备
技术领域
本发明涉及密码技术领域,尤其涉及密码恢复方法、系统及云服务器和电子设备。
背景技术
密码恢复指的是用户忘记密码的情况下,通过一定的认证方式重新设置新的密码。
当前,用户忘记设备登录密码的情况下,可以通过回答之前设置的问题,或者通过之前绑定的手机号或绑定的邮箱等方式重置密码。其中,通过回答之前设置的问题的方式需要记住自己设置的问题和答案;通过之前绑定的手机号或绑定的邮箱的方式需要用户在激活时或者登录状态下预留手机号或邮箱,然后在忘记密码的情况下通过手机或邮箱获取验证码来恢复密码。以上几种方法有以下缺点:
一、回答问题首先得设置,设置之后要记住当时设置的问题和答案,时间长了很容易忘记;
二、绑定的手机号或邮箱可能会更换,另外,一般用户设置密码的时候不一定会预留手机号和邮箱,等到要恢复密码的时候则已经来不及设置了。
发明内容
本发明实施例提出密码恢复方法、系统及云服务器和电子设备,以提高设备登录密码恢复的便利性和可靠性。
本发明实施例的技术方案是这样实现的:
一种密码恢复方法,该方法包括:
云服务器接收云服务客户端发来的携带设备序列号和加密挑战串的设备登录密码恢复请求;其中,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;
云服务器判断所述设备序列号是否绑定在所述云服务客户端的云服务账号下,若是,将所述加密挑战串发送给密码服务器;
云服务器接收密码服务器返回的从所述加密挑战串解密出的所述密码恢复验证码,将该密码恢复验证码发送给所述云服务客户端,以便由所述云服务客户端将所述密码恢复验证码显示给用户。
所述云服务器接收云服务客户端发来的携带设备序列号和加密挑战串的设备登录密码恢复请求之前进一步包括:
云服务器接收所述云服务客户端发来的携带所述设备的设备序列号和设备验证码的云服务账号绑定请求;
云服务器在自身保存的注册设备列表中查找所述设备序列号和设备验证码,若查找到,则将所述设备序列号绑定到所述云服务客户端的云服务账号下。
一种密码恢复方法,该方法包括:
云服务客户端向设备获取所述设备的设备序列号和加密挑战串;其中,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;
云服务客户端判断所述设备序列号是否绑定在自身的云服务账号下,若是,则将所述加密挑战串携带在密码恢复请求中通过云服务器发送给密码服务器;
云服务客户端接收云服务器发来的密码恢复验证码,所述密码恢复验证码由密码服务器从所述加密挑战串解密出;
云服务客户端将所述密码恢复验证码显示给用户。
所述云服务客户端接收用户输入的针对一设备的设备登录密码恢复请求之前进一步包括:
所述云服务客户端向云服务器发送携带所述设备的设备序列号和设备验证码的云服务账号绑定请求;
云服务客户端接收到云服务器返回的绑定成功响应,将所述设备序列号添加到自身的云服务账号绑定设备列表中。
一种密码恢复方法,该方法包括:
云服务器接收云服务客户端发来的携带设备序列号的加密挑战串获取请求;所述加密挑战串获取请求为所述云服务客户端在接收用户输入的针对所述设备的设备登录密码恢复请求后发出的;
云服务器判断所述设备序列号是否绑定在所述云服务客户端的云服务账号下,若是,则向所述设备获取加密挑战串,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;
云服务器将所述加密挑战串发送给密码服务器;
云服务器接收密码服务器返回的所述密码恢复验证码,将该密码恢复验证码发送给所述云服务客户端,以便由所述云服务客户端将所述密码恢复验证码显示给用户。
所述云服务器接收云服务客户端发来的携带设备序列号的加密挑战串获取请求之前进一步包括:
云服务器接收所述云服务客户端发来的携带所述设备的设备序列号和设备验证码的云服务账号绑定请求;
云服务器在自身保存的注册设备列表中查找所述设备序列号和设备验证码,若查找到,则将所述设备序列号绑定到所述云服务客户端的云服务账号下。
一种云服务器,包括:存储器以及可访问存储器的处理器,该存储器存储指令,该指令在由处理器执行时使得处理器执行如上任一所述的方法的步骤。
一种电子设备,包括:存储器以及可访问存储器的处理器,该存储器存储指令,该指令在由处理器执行时使得处理器执行如上任一所述的方法的步骤。
所述电子设备为固定终端或移动终端。
一种密码恢复系统,包括:如上任一所述的云服务器,以及,如上任一所述的电子设备。
本发明实施例中,在用户忘记设备登录密码时,针对设备绑定到的云服务账号,在恢复设备登录密码时,由云服务器或使用该云服务账号的云服务客户端验证该绑定关系,若验证通过,则将由设备随机生成的密码恢复验证码加密而成的加密挑战串发送给密码服务器进行解密,得到密码恢复验证码,从而无需用户进行任何预先设置,就可实现设备登录密码恢复,提高了密码恢复的便利性和可靠性。
附图说明
图1为本发明第一实施例提供的密码恢复方法流程图;
图2为本发明第二实施例提供的密码恢复方法流程图;
图3为本发明第三实施例提供的密码恢复方法流程图;
图4为本发明第四实施例提供的设备绑定云服务账号的方法流程图;
图5为本发明第五实施例提供的密码恢复方法流程图;
图6为本发明第六实施例提供的密码恢复方法流程图;
图7为本发明第七实施例提供的密码恢复方法流程图;
图8为本发明实施例提供的云服务器的结构示意图;
图9为本发明实施例提供的电子设备的结构示意图;
图10为本发明实施例提供的密码恢复系统的结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图1为本发明第一实施例提供的密码恢复方法流程图,其具体步骤如下:
步骤101:云服务器接收云服务客户端发来的携带设备序列号和加密挑战串的设备登录密码恢复请求;其中,加密挑战串由该设备随机生成的密码恢复验证码加密而成。
步骤102:云服务器判断该设备序列号是否绑定在该云服务客户端的云服务账号下,若是,将该加密挑战串发送给密码服务器。
若云服务器判定该设备序列号未绑定在该云服务客户端的云服务账号下,则不做后续处理。
其中,设备序列号与云服务账号的绑定过程在步骤101之前执行,具体如下:
云服务器接收云服务客户端发来的携带设备的设备序列号和设备验证码的云服务账号绑定请求;云服务器在自身保存的注册设备列表中查找该设备序列号和设备验证码,若查找到,则将该设备序列号绑定到该云服务客户端的云服务账号下。
步骤103:云服务器接收密码服务器返回的从该加密挑战串解密出的密码恢复验证码,将该密码恢复验证码发送给该云服务客户端,以便由该云服务客户端将该密码恢复验证码显示给用户。
之后,用户就可以将该密码恢复验证码输入设备,设备将用户输入的密码恢复验证码与自己之前生成并保存的密码恢复验证码进行匹配,若二者相同,则通知用户输入重置的密码。
上述实施例中,在用户忘记设备登录密码时,针对设备绑定到的云服务账号,在恢复设备登录密码时,由云服务器验证该绑定关系,若验证通过,则将由设备随机生成的密码恢复验证码加密而成的加密挑战串发送给密码服务器进行解密,得到密码恢复验证码,从而无需用户进行任何预先设置,就可实现设备登录密码恢复,提高了密码恢复的便利性和可靠性。
上述实施例中,验证设备与云服务账号的绑定关系是由云服务器执行的,在实际应用中,也可由云服务客户端验证该绑定关系,具体如下述实施例:
图2为本发明第二实施例提供的密码恢复方法流程图,其具体步骤如下:
步骤201:云服务客户端向设备获取该设备的设备序列号和加密挑战串;其中,该加密挑战串由该设备随机生成的密码恢复验证码加密而成。
步骤202:云服务客户端判断该设备序列号是否绑定在自身的云服务账号下,若是,则将该加密挑战串携带在密码恢复请求中通过云服务器发送给密码服务器。
若云服务客户端判定该设备序列号未绑定在自身的云服务账号下,则不做后续处理。
其中,设备序列号与云服务账号的绑定过程在步骤201之前执行,具体如下:
云服务客户端向云服务器发送携带设备的设备序列号和设备验证码的云服务账号绑定请求;云服务客户端接收到云服务器返回的绑定成功响应,将该设备序列号添加到自身的云服务账号绑定设备列表中。
步骤203:云服务客户端接收云服务器发来的密码恢复验证码,该密码恢复验证码由密码服务器从上述加密挑战串解密出。
步骤204:云服务客户端将该密码恢复验证码显示给用户。
上述实施例中,针对设备绑定到的云服务账号,在恢复设备登录密码时,由云服务客户端验证该绑定关系,若验证通过,则将由设备随机生成的密码恢复验证码加密而成的加密挑战串经由云服务器发送给密码服务器进行解密,在提高密码恢复的便利性和可靠性的同时,由于绑定关系的验证分散在各个云服务客户端上执行,大大降低了云服务器的处理负担。
上述两实施例中,都是由云服务客户端向设备获取加密挑战串,然后将加密挑战串经由云服务器发送至密码服务器,在实际应用中,存在云服务客户端与设备之间可能无法直接通信的情况,针对该种情况,本发明给出如下解决方案:
图3为本发明第三实施例提供的密码恢复方法流程图,其具体步骤如下:
步骤301:云服务器接收云服务客户端发来的携带设备序列号的加密挑战串获取请求;该加密挑战串获取请求为该云服务客户端在接收用户输入的针对该设备的设备登录密码恢复请求后发出的。
步骤302:云服务器判断该设备序列号是否绑定在该云服务客户端的云服务账号下,若是,则向该设备获取加密挑战串,该加密挑战串由该设备随机生成的密码恢复验证码加密而成。
若云服务器判定该设备序列号未绑定在该云服务客户端的云服务账号下,则不做后续处理。
其中,设备序列号与云服务账号的绑定过程在步骤301之前执行,具体如下:
云服务器接收云服务客户端发来的携带设备的设备序列号和设备验证码的云服务账号绑定请求;云服务器在自身保存的注册设备列表中查找该设备序列号和设备验证码,若查找到,则将该设备序列号绑定到该云服务客户端的云服务账号下。
步骤303:云服务器将该加密挑战串发送给密码服务器。
步骤304:云服务器接收密码服务器返回的密码恢复验证码,将该密码恢复验证码发送给该云服务客户端,以便由该云服务客户端将该密码恢复验证码显示给用户。
上述实施例中,在云服务器验证设备与云服务账号的绑定关系后,由云服务器向设备获取加密挑战串,并直接发送给密码服务器进行解密,从而在云服务客户端与设备无法进行通信时,仍能实现设备登录密码的恢复。
图4为本发明第四实施例提供的设备绑定云服务账号的方法流程图,其具体步骤如下:
步骤401:云服务客户端向云服务器注册云服务成功,获得云服务器分配的云服务账号。
步骤402:设备向云服务器发送注册请求,该请求携带本设备的设备序列号和设备验证码。
设备验证码为在设备出厂前随机生成的,且在设备出厂时就配置在设备上的。
步骤403:云服务器接收该注册请求,在自身保存的合法设备验证码列表中查找该注册请求携带的设备验证码,若查找到,则确定设备注册成功,将该设备序列号和设备验证码保存到注册设备列表中。
步骤404:当云服务客户端要将该设备绑定到自身的云服务账号时,云服务客户端获取该设备的设备序列号和设备验证码,将该设备序列号和设备验证码携带在云服务账号绑定请求中通过自己的云服务账号发送给云服务器。
设备可以将自己的设备序列号和设备验证码生成二维码,显示给云服务客户端,云服务客户端扫描该二维码获得设备的设备序列号和设备验证码。
步骤405:云服务器接收该云服务账号绑定请求,在注册设备列表中查找该绑定请求携带的设备序列号和设备验证码,若查找到,则将该设备序列号绑定到该云服务客户端的云服务账号下,向云服务客户端返回绑定成功响应。
步骤406:云服务客户端接收到绑定成功响应,将该设备序列号添加到自身的云服务账号绑定设备列表中。
图5为本发明第五实施例提供的密码恢复方法流程图,其具体步骤如下:
步骤501:已注册云服务的设备检测到用户点击了云服务密码恢复按钮,则随机生成一个密码恢复验证码,保存该密码恢复验证码,并采用与密码服务器约定好的加密算法对该密码恢复验证码进行加密,得到加密挑战串,将自己的设备序列号和该加密挑战串组合后生成一个密码恢复二维码,显示该密码恢复二维码。
对密码恢复验证码进行加密的加密算法本发明并不做限制,只要设备与密码服务器预先约定好就可以。例如:加密过程可以为:随机生成一个密钥,然后采用约定好的加密算法对该密码恢复验证码进行加密,将该密钥和加密后的密码恢复验证码组合成加密挑战串。
步骤502:云服务客户端扫描对应设备生成的密码恢复二维码后,将该二维码的内容携带在密码恢复请求中通过自身的云服务账号发送给云服务器。
步骤503:云服务器接收到该密码恢复请求,从该请求携带的二维码的内容中解析出设备序列号和加密挑战串,云服务器根据该云服务客户端的云服务账号,在自身查找该云服务账号下绑定的设备序列号,判断解析出的设备序列号是否绑定在该云服务账号下,若是,则将解析出的加密挑战串携带密码恢复请求中发送给密码服务器。
步骤504:密码服务器接收该密码恢复请求,采用约定好的加密算法对应的解密算法,对该请求中的加密挑战串进行解密,得到密码恢复验证码,将该密码恢复验证码通过云服务器返回给云服务客户端。
例如:解密过程为:从该加密挑战串中解析出密钥和加密后的密码恢复验证码,对该密码和该加密后的密码恢复验证码执行与约定好的加密算法对应的解密算法,得到原始的密码恢复验证码。
步骤505:云服务器客户端接收该密码恢复验证码,将该密码恢复验证码显示给用户。
步骤506:设备接收到用户输入的密码恢复验证码,将该密码恢复验证码与步骤501保存的密码恢复验证码进行匹配,若匹配上,则通知用户输入重置的密码。
在实际应用中,设备上配置了密码恢复验证码的有效时长,步骤501中,设备生成并保存了密码恢复验证码时,启动验证码有效计时器,计时时长等于密码恢复验证码的有效时长,当计时器计时超时时,删除自身保存的该密码恢复验证码。
图6为本发明第六实施例提供的密码恢复方法流程图,其具体步骤如下:
步骤601:已注册云服务的设备检测到用户点击了云服务密码恢复按钮,则随机生成一个密码恢复验证码,保存该密码恢复验证码,并采用与密码服务器约定好的加密算法对该密码恢复验证码进行加密,得到加密挑战串,将本设备的设备序列号和该加密挑战串组合后生成一个二维码。
对密码恢复验证码进行加密的加密算法本发明并不做限制,只要设备与密码服务器预先约定好就可以。例如:加密过程可以为:随机生成一个密钥,然后采用约定好的加密算法对该密码恢复验证码进行加密,将该密钥和加密后的密码恢复验证码组合成加密挑战串。
步骤602:云服务客户端扫描对应设备生成的密码恢复二维码,从该二维码中解析出设备序列号和加密挑战串,云服务客户端根据自身保存的自身云服务账号绑定设备列表,判断解析出的设备序列号是否绑定在自身的云服务账号下,若是,则将解析出的加密挑战串携带在密码恢复请求中发送给云服务器。
步骤603:云服务器接收到该密码恢复请求,将该密码恢复请求发送给密码服务器。
步骤604:密码服务器接收该密码恢复请求,采用与约定好的加密算法对应的解密算法,对该请求中的加密挑战串进行解密,得到密码恢复验证码,将该密码恢复验证码通过云服务器返回给云服务客户端。
步骤605:云服务器客户端接收该密码恢复验证码,将该密码恢复验证码显示给用户。
步骤606:设备接收到用户输入的密码恢复验证码,将该密码恢复验证码与步骤601保存的密码恢复验证码进行匹配,若匹配上,则通知用户输入重置的密码。
在实际应用中,设备上配置了密码恢复验证码的有效时长,步骤601中,设备生成并保存了密码恢复验证码时,启动验证码有效计时器,计时时长等于密码恢复验证码的有效时长,当计时器计时超时时,删除自身保存的该密码恢复验证码。
图7为本发明第七实施例提供的密码恢复方法流程图,其具体步骤如下:
步骤701:当用户忘记设备的登录密码时,在云服务客户端上输入针对该设备的设备登录密码恢复请求,云服务客户端将该设备的设备序列号携带在加密挑战串获取请求中通过自己的云服务账号发送给云服务器。
步骤702:云服务器接收到该加密挑战串获取请求,根据该请求携带的设备序列号以及该云服务客户端的云服务账号,在自身查找该云服务账号下绑定的设备序列号,判断该设备序列号是否绑定在该云服务账号下,若是,则向对应设备发送加密挑战串获取请求。
步骤703:设备接收该加密挑战串获取请求,则随机生成一个密码恢复验证码,保存该密码恢复验证码,并采用与密码服务器约定好的加密算法对该密码恢复验证码进行加密,得到加密挑战串,将该加密挑战串返回给云服务器。
步骤704:云服务器将该加密挑战串发送给密码服务器。
步骤705:密码服务器接收该加密挑战串,采用与约定好的加密算法对应的解密算法,对该加密挑战串进行解密,得到密码恢复验证码,将该密码恢复验证码通过云服务器返回给云服务客户端。
例如:解密过程为:从该加密挑战串中解析出密钥和加密后的密码恢复验证码,对该密码和该加密后的密码恢复验证码执行与约定好的加密算法对应的解密算法,得到原始的密码恢复验证码。
步骤706:云服务器客户端接收该密码恢复验证码,将该密码恢复验证码显示给用户。
步骤707:设备接收到用户输入的密码恢复验证码,将该密码恢复验证码与步骤703保存的密码恢复验证码进行匹配,若匹配上,则通知用户输入重置的密码。
在实际应用中,设备上配置了密码恢复验证码的有效时长,步骤703中,设备生成并保存了密码恢复验证码时,启动验证码有效计时器,计时时长等于密码恢复验证码的有效时长,当计时器计时超时时,删除自身保存的该密码恢复验证码。
图8为本发明实施例提供的云服务器的结构示意图,该云服务器包括:存储器81以及可访问存储器的处理器82,该存储器81存储指令,该指令在由处理器82执行时使得处理器执行如上述第一至第七实施例中任一实施例所述的方法中云服务器所执行的步骤。
图9为本发明实施例提供的电子设备的结构示意图,该电子设备包括:存储器91以及可访问存储器的处理器92,该存储器91存储指令,该指令在由处理器92执行时使得处理器92执行如上述第一至第七实施例中任一实施例所述的方法中云服务客户端所执行的步骤。
在实际应用中,电子设备为固定终端或移动终端。
图10为本发明实施例提供的密码恢复系统的结构示意图,该系统包括:如上所述的云服务器以及如上所述的电子设备。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种密码恢复方法,其特征在于,该方法包括:
云服务器接收云服务客户端发来的携带设备序列号和加密挑战串的设备登录密码恢复请求;其中,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;
云服务器判断所述设备序列号是否绑定在所述云服务客户端的云服务账号下,若是,将所述加密挑战串发送给密码服务器;
云服务器接收密码服务器返回的从所述加密挑战串解密出的所述密码恢复验证码,将该密码恢复验证码发送给所述云服务客户端,以便由所述云服务客户端将所述密码恢复验证码显示给用户。
2.根据权利要求1所述的方法,其特征在于,所述云服务器接收云服务客户端发来的携带设备序列号和加密挑战串的设备登录密码恢复请求之前进一步包括:
云服务器接收所述云服务客户端发来的携带所述设备的设备序列号和设备验证码的云服务账号绑定请求;
云服务器在自身保存的注册设备列表中查找所述设备序列号和设备验证码,若查找到,则将所述设备序列号绑定到所述云服务客户端的云服务账号下。
3.一种密码恢复方法,其特征在于,该方法包括:
云服务客户端向设备获取所述设备的设备序列号和加密挑战串;其中,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;
云服务客户端判断所述设备序列号是否绑定在自身的云服务账号下,若是,则将所述加密挑战串携带在密码恢复请求中通过云服务器发送给密码服务器;
云服务客户端接收云服务器发来的密码恢复验证码,所述密码恢复验证码由密码服务器从所述加密挑战串解密出;
云服务客户端将所述密码恢复验证码显示给用户。
4.根据权利要求3所述的方法,其特征在于,所述云服务客户端接收用户输入的针对一设备的设备登录密码恢复请求之前进一步包括:
所述云服务客户端向云服务器发送携带所述设备的设备序列号和设备验证码的云服务账号绑定请求;
云服务客户端接收到云服务器返回的绑定成功响应,将所述设备序列号添加到自身的云服务账号绑定设备列表中。
5.一种密码恢复方法,其特征在于,该方法包括:
云服务器接收云服务客户端发来的携带设备序列号的加密挑战串获取请求;所述加密挑战串获取请求为所述云服务客户端在接收用户输入的针对所述设备的设备登录密码恢复请求后发出的;
云服务器判断所述设备序列号是否绑定在所述云服务客户端的云服务账号下,若是,则向所述设备获取加密挑战串,所述加密挑战串由所述设备随机生成的密码恢复验证码加密而成;
云服务器将所述加密挑战串发送给密码服务器;
云服务器接收密码服务器返回的所述密码恢复验证码,将该密码恢复验证码发送给所述云服务客户端,以便由所述云服务客户端将所述密码恢复验证码显示给用户。
6.根据权利要求5所述的方法,其特征在于,所述云服务器接收云服务客户端发来的携带设备序列号的加密挑战串获取请求之前进一步包括:
云服务器接收所述云服务客户端发来的携带所述设备的设备序列号和设备验证码的云服务账号绑定请求;
云服务器在自身保存的注册设备列表中查找所述设备序列号和设备验证码,若查找到,则将所述设备序列号绑定到所述云服务客户端的云服务账号下。
7.一种云服务器,其特征在于,包括:存储器以及可访问存储器的处理器,该存储器存储指令,该指令在由处理器执行时使得处理器执行如权利要求1、2、5或6所述的方法的步骤。
8.一种电子设备,其特征在于,包括:存储器以及可访问存储器的处理器,该存储器存储指令,该指令在由处理器执行时使得处理器执行如权利要求3或4所述的方法的步骤。
9.根据权利要求8所述的电子设备,其特征在于,所述电子设备为固定终端或移动终端。
10.一种密码恢复系统,其特征在于,包括:如权利要求7所述的云服务器,以及,如权利要求8或9所述的电子设备。
CN202010385159.5A 2020-05-09 2020-05-09 密码恢复方法、系统及云服务器和电子设备 Active CN113630241B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202010385159.5A CN113630241B (zh) 2020-05-09 2020-05-09 密码恢复方法、系统及云服务器和电子设备
PCT/CN2021/090666 WO2021227879A1 (zh) 2020-05-09 2021-04-28 密码恢复方法、系统及云服务器和电子设备
KR1020227027830A KR20230008695A (ko) 2020-05-09 2021-04-28 패스워드 복구 방법, 시스템 및 클라우드 서버와 전자 디바이스
US17/920,879 US20230171248A1 (en) 2020-05-09 2021-04-28 Password recovery method and system, and cloud server and electronic device
EP21804733.0A EP4106265A4 (en) 2020-05-09 2021-04-28 PASSWORD RECOVERY METHOD AND SYSTEM, CLOUD SERVER AND ELECTRONIC DEVICE
JP2022550953A JP7422241B2 (ja) 2020-05-09 2021-04-28 パスワード回復方法、システム、クラウドサーバー及び電子デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010385159.5A CN113630241B (zh) 2020-05-09 2020-05-09 密码恢复方法、系统及云服务器和电子设备

Publications (2)

Publication Number Publication Date
CN113630241A true CN113630241A (zh) 2021-11-09
CN113630241B CN113630241B (zh) 2023-04-07

Family

ID=78376382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010385159.5A Active CN113630241B (zh) 2020-05-09 2020-05-09 密码恢复方法、系统及云服务器和电子设备

Country Status (6)

Country Link
US (1) US20230171248A1 (zh)
EP (1) EP4106265A4 (zh)
JP (1) JP7422241B2 (zh)
KR (1) KR20230008695A (zh)
CN (1) CN113630241B (zh)
WO (1) WO2021227879A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115391475A (zh) * 2022-08-31 2022-11-25 重庆市规划和自然资源信息中心 一种基于ElasticSearch技术的包含运算算子空间搜索方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3825880B1 (de) * 2019-11-20 2022-10-05 Siemens Energy Global GmbH & Co. KG Geschütztes rücksetzen eines iot-geräts
CN114866409B (zh) * 2022-04-27 2024-03-26 阿里巴巴(中国)有限公司 基于密码加速硬件的密码加速方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103875211A (zh) * 2013-08-23 2014-06-18 华为技术有限公司 一种互联网账号管理方法、管理器、服务器和系统
CN108400982A (zh) * 2018-02-12 2018-08-14 天津天地伟业信息系统集成有限公司 一种嵌入式设备密码找回方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
JP2001212922A (ja) * 2000-02-04 2001-08-07 Sumitomo Chem Co Ltd 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
JP2005332093A (ja) * 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
CN1731408A (zh) * 2005-08-17 2006-02-08 杭州海康威视数字技术有限公司 一种嵌入式安防设备管理员密码遗失的恢复方法
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
CN102970139B (zh) * 2012-11-09 2016-08-10 中兴通讯股份有限公司 数据安全验证方法和装置
US20160149886A1 (en) * 2014-11-21 2016-05-26 Silent Circle, LLC Method, device and system for account recovery with a durable code
CN110941810A (zh) * 2018-09-21 2020-03-31 杭州海康威视数字技术股份有限公司 一种重置密码方法、装置、终端设备、服务器及存储介质
AU2019360160A1 (en) * 2018-10-18 2021-05-27 Lockbox Technologies Pty Ltd Authentication system
CN112347458A (zh) * 2019-08-06 2021-02-09 杭州海康威视数字技术股份有限公司 密码重置方法、装置、终端设备及服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103875211A (zh) * 2013-08-23 2014-06-18 华为技术有限公司 一种互联网账号管理方法、管理器、服务器和系统
CN108400982A (zh) * 2018-02-12 2018-08-14 天津天地伟业信息系统集成有限公司 一种嵌入式设备密码找回方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115391475A (zh) * 2022-08-31 2022-11-25 重庆市规划和自然资源信息中心 一种基于ElasticSearch技术的包含运算算子空间搜索方法
CN115391475B (zh) * 2022-08-31 2023-05-12 重庆市规划和自然资源信息中心 一种基于ElasticSearch技术的包含运算算子空间搜索方法

Also Published As

Publication number Publication date
JP7422241B2 (ja) 2024-01-25
KR20230008695A (ko) 2023-01-16
EP4106265A4 (en) 2023-07-26
JP2023515146A (ja) 2023-04-12
EP4106265A1 (en) 2022-12-21
US20230171248A1 (en) 2023-06-01
CN113630241B (zh) 2023-04-07
WO2021227879A1 (zh) 2021-11-18

Similar Documents

Publication Publication Date Title
CN107332808B (zh) 一种云桌面认证的方法、服务器及终端
JP6936340B2 (ja) 身元認証
US10027631B2 (en) Securing passwords against dictionary attacks
US7409543B1 (en) Method and apparatus for using a third party authentication server
CN113630241B (zh) 密码恢复方法、系统及云服务器和电子设备
US8775794B2 (en) System and method for end to end encryption
CN106878017B (zh) 用于网络身份认证的方法、用户终端、网站服务器和系统
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN110659467A (zh) 一种远程用户身份认证方法、装置、系统、终端及服务器
WO2017000479A1 (zh) 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN113938283B (zh) 一种扫码登录方法、系统、装置、电子设备及存储介质
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
JPWO2010050192A1 (ja) パスワード再発行方法
CN113726766A (zh) 一种离线身份认证方法、系统及介质
WO2017202136A1 (zh) 一种认证动态口令的方法和设备
CN115801287A (zh) 签名认证方法和装置
RU2698424C1 (ru) Способ управления авторизацией
CN114422233B (zh) 私有设备的登录方法及系统
CN112187780B (zh) 一种app登录会话安全刷新方法及系统
CN114640460B (zh) 一种应用程序中的用户登录方法、装置、设备及介质
US20040030892A1 (en) Dynamic identification method without identification code
CN114912126B (zh) 一种防止密码遗忘的身份校验方法和系统
CN112968874A (zh) 登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant