CN114117376B - 身份认证的方法、分配动态密码的方法及相应的设备 - Google Patents

身份认证的方法、分配动态密码的方法及相应的设备 Download PDF

Info

Publication number
CN114117376B
CN114117376B CN202210105688.4A CN202210105688A CN114117376B CN 114117376 B CN114117376 B CN 114117376B CN 202210105688 A CN202210105688 A CN 202210105688A CN 114117376 B CN114117376 B CN 114117376B
Authority
CN
China
Prior art keywords
user
dynamic password
password
permission level
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210105688.4A
Other languages
English (en)
Other versions
CN114117376A (zh
Inventor
罗孝豪
李精华
郑魏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Mushroom Iot Technology Co ltd
Original Assignee
Mogulinker Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mogulinker Technology Shenzhen Co Ltd filed Critical Mogulinker Technology Shenzhen Co Ltd
Priority to CN202210105688.4A priority Critical patent/CN114117376B/zh
Publication of CN114117376A publication Critical patent/CN114117376A/zh
Application granted granted Critical
Publication of CN114117376B publication Critical patent/CN114117376B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例涉及身份认证的方法、分配动态密码的方法及相应的设备。根据该身份认证的方法,在当前设备处,获取用户输入的动态密码,该动态密码包括密码部分和权限等级部分,该权限等级部分指示用户关于该设备的权限等级;基于预先设置的有效期数据、该设备的设备标识以及该权限等级生成验证码,该有效期数据为以下之一:用于表示生成该验证码的日期的数据或在预设的时间内有效的随机数;基于该验证码对动态密码进行校验;以及如果校验成功,准许用户对设备的与权限等级相关联的设备参数进行修改。由此,可有效减小设备的设备参数因密码泄漏而被恶意篡改的风险。

Description

身份认证的方法、分配动态密码的方法及相应的设备
技术领域
本公开的实施例总体涉及信息技术领域,并且更具体地涉及一种身份认证的方法、分配动态密码的方法及相应的设备。
背景技术
为了满足机电或电子设备的维修与保养的需要,设备厂家通常会在该设备的设备控制部上配置用于修改该设备的设备参数的功能。但是,为了确保设备参数不会被任意篡改,用户必须具有用于修改相关的设备参数的授权密码。目前,厂家会在设备出厂前设置多个固定的授权密码,并将其写入设备的设备控制部中,以允许用户基于这种固定的授权密码来对相关设备的设备参数进行修改。另外,为了降低密码管理难度,厂家通常会为同一批次生产的设备设置相同的授权密码。因此,一旦这种固定的授权密码被泄露,所有相关的设备都将面临设备参数被恶意篡改的风险。
发明内容
针对上述问题,本公开提供了一种身份认证的方法、分配动态密码的方法及相应的设备,使得用户利用动态密码仅可在预定的有效期内对特定设备的相关设备参数进行修改,从而可有效减小设备的设备参数因密码泄漏而被恶意篡改的风险。
根据本公开的第一方面,提供了一种身份认证的方法,包括:在当前设备处,获取用户输入的动态密码,所述动态密码包括密码部分和权限等级部分,所述权限等级部分指示所述用户对所述设备的权限等级;基于预先确定的有效期数据、所述设备的设备标识以及所述权限等级生成验证码,所述有效期数据为以下之一:用于表示生成所述验证码的日期的数据或在预设的时间内有效的随机数;基于所述验证码对所述动态密码进行校验;以及如果校验成功,准许所述用户对所述设备的与所述权限等级相关联的设备参数进行修改。
根据本公开的第二方面,提供了一种分配动态密码的方法,包括:在设备管理系统处,接收来自用户的动态密码获取请求,所述动态密码获取请求包括所述用户的账号以及所述用户需要修改设备参数的设备的设备标识;基于所述用户的账号以及所述设备标识,从权限等级表中获取所述用户对所述设备的权限等级,以作为动态密码的权限等级部分,其中所述权限等级表用于记录不同用户对不同设备的权限等级;基于预先确定的有效期数据、所述设备标识以及所述权限等级生成所述动态密码的密码部分,所述有效期数据为以下之一:用于表示生成所述密码部分的日期的数据或者在预设的时间内有效的随机数;将所述密码部分和所述权限等级部分组合成所述动态密码;以及将所述动态密码发送给所述用户,以供所述用户用来访问所述设备的与权限等级相关联的设备参数。
根据本公开的第三方面,提供了一种设备参数可供修改的设备,所述设备包括设备控制部,所述设备控制部被配置成执行本公开的第一方面的方法。
根据本公开的第四方面,提供了一种设备管理系统,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开的第二方面的方法。
在一些实施例中,基于预先设置的有效期数据、所述设备的设备标识以及所述权限等级生成验证码包括:按预定的顺序将所述有效期数据、所述设备标识以及所述权限等级组合成第一字符串;基于哈希算法将所述第一字符串转换为二进制数字串;提取所述二进制数字串中位于预定位置的多个数字;将所提取的多个数字组合成第二数字串;以及将所述第二数字串转换为相应的十进制数,从而得到所述验证码。
在一些实施例中,所述设备的设备标识为所述设备的出厂编号。
在一些实施例中,基于所述验证码对所述动态密码进行校验包括:将所述动态密码中的密码部分和所述验证码进行比较,以确定所述密码部分是否与所述验证码匹配;响应于确定所述密码部分与所述验证码匹配,指示校验成功;以及响应于确定所述密码部分与所述验证码不匹配,指示校验失败并且所述动态密码有误。
在一些实施例中,准许所述用户对所述设备的与所述权限等级相关联的设备参数进行修改包括:在所述设备的设备参数表中查找与所述用户的所述权限等级相关联的多个设备参数;显示用于对所述多个设备参数进行修改的用户界面。
在一些实施例中,基于预先设置的有效期数据、所述设备标识以及所述权限等级生成所述动态密码的密码部分包括:按预定的顺序将所述有效期数据、所述设备标识以及所述权限等级组合成第一字符串;基于哈希算法将所述第一字符串转换为二进制数字串;提取所述二进制数字串中位于预定位置的多个数字;将所提取的多个数字组合成第二数字串;以及将所述第二数字串转换为相应的十进制数,从而得到所述密码部分。
在一些实施例中,所述设备的设备标识为所述设备的出厂编号。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标注表示相同或相似的元素。
图1示出了根据本公开的实施例的设备参数可供修改的设备100的示意图。
图2示出了根据本公开的实施例的设备管理系统200的示意图。
图3示出了根据本公开的实施例的用于身份认证的方法300的流程图。
图4示出了根据本公开的实施例的用于生成验证码的方法400的流程图。
图5示出了根据本公开的用于分配动态密码的方法500的流程图。
图6示出了根据本公开的实施例的电子设备600的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上所述,目前,厂家会在设备出厂前为设备设置多个固定的授权密码,并将其写入设备的设备控制部中,以允许用户基于这种固定的授权密码来对相关设备的设备参数进行修改。另外,为了降低密码管理难度,厂家通常会为同一批次生产的设备设置相同的授权密码。因此,一旦这种固定的授权密码被泄露,所有相关的设备都将面临设备参数被恶意篡改的风险。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种身份认证的方法,包括:在当前设备处,获取用户输入的动态密码,所述动态密码包括密码部分和权限等级部分,所述权限等级部分指示所述用户对所述设备的权限等级;基于预先设置的有效期数据、所述设备的设备标识以及所述权限等级生成验证码,所述有效期数据为以下之一:用于表示生成所述验证码的日期的数据或在预设的时间内有效的随机数;基于所述验证码对所述动态密码进行校验;以及如果校验成功,准许所述用户对所述设备的与所述权限等级相关联的设备参数进行修改。
本公开的示例实施例还提供了一种分配动态密码的方法,包括:在设备管理系统处,接收来自用户的动态密码获取请求,所述动态密码获取请求包括所述用户的账号以及所述用户需要修改设备参数的设备的设备标识;基于所述用户的账号以及所述设备标识,从权限等级表中获取所述用户对所述设备的权限等级,以作为动态密码的权限等级部分,其中所述权限等级表用于记录不同用户对不同设备的权限等级;基于预先确定的有效期数据、所述设备标识以及所述权限等级生成所述动态密码的密码部分,所述有效期数据为以下之一:用于表示生成所述密码部分的日期的数据或者在预设的时间内有效的随机数;将所述密码部分和所述权限等级部分组合成所述动态密码;将所述动态密码发送给所述用户,以供所述用户用来访问所述设备的与权限等级相关联的设备参数。
以此方式,使得可以有效减小设备的设备参数因密码泄漏而被恶意篡改的风险。
图1示出了根据本发明的实施例的设备参数可供修改的设备100的框图。如图1中所示,设备100包括设备控制部110,该设备控制部110用于对设备100进行相关的控制,该控制包括对需要修改设备100的设备参数的用户进行身份认证。设备控制部110可包括输入单元1101、输出单元1102、处理器1103和存储器1104,输入单元1101、输出单元1102、处理器1103和存储器1104可例如通过通信总线连接在一起。输入单元1101可包括触摸面板或者多个输入按钮,使得用户可以输入相关的动态密码。输出单元1102可包括液晶显示器,其用于向用户显示各种提示信息,例如对动态密码的校验是否成功的信息、供用户修改设备参数的用户界面等等。处理器1103可以由诸如微控制单元(Microcontroller Unit,MCU)、数字信号处理器(Digital Signal Processor, DSP)、片上系统(System On Chipset,SOC)、高级RISC机器(Advanced RISC Machine,ARM)或现场可编程们阵列(Field ProgrammableGate Array, FPGA)之类的微处理器来实现,或者也可由诸如中央处理单元CPU的通用处理单元来实现。该存储器1104中存储有可由该处理器1103执行的指令,该指令在被该处理器1103执行时执行如下所述的方法300。
图2示出了根据本公开的实施例的设备管理系统200的示意图。该设备管理系统200可例如是如图1所示的设备100的厂家的可用于对其出售的设备进行设备参数修改管理的系统。如图2所示,设备管理系统200可例如包括一个或多个计算设备210,这些计算设备210可利用通过网络230与多个用户终端220-1、220-M至220-N进行数据交互。计算设备210例如包括但不限于服务器计算机、多处理器系统、大型计算机、包括上述系统或设备中的任意一个的分布式计算环境等。在一些实施例中,计算设备110可以具有至少一个处理器2101和存储器2102,处理器2101可包括诸如图像处理单元GPU、现场可编程门阵列FPGA和专用集成电路ASIC等的专用处理单元以及诸如中央处理单元CPU的通用处理单元。存储器2102与该至少一个处理器2101通信连接,并且存储器2102中存储有可由该处理器2101执行的指令,该指令在被该处理器2101执行时执行如下所述的方法500。
图3示出了根据本公开的实施例的用于身份认证的方法300的流程图。方法300可由如图1所示的设备参数可供修改的设备100执行。应当理解的是,方法300还可以包括未示出的附加框和/或可以省略所示出的框,本公开的范围在此方面不受限制。
在步骤302,在当前设备100处,获取用户输入的动态密码,该动态密码包括密码部分和权限等级部分,该权限等级部分指示用户对设备的权限等级。
当用户需要对当前设备100的设备参数进行修改时,用户可向如图2所示的设备管理系统200发送动态密码分配请求,设备管理系统200可基于预先设置的有效期数据、该设备100的设备标识以及该用户的权限等级生成相应的动态密码发送给该用户。设备管理系统200为用户分配动态密码的过程将在以下结合图5作进一步更详细的描述。用户在接收到为其分配的动态密码后,可在设备100的设备控制部上的输入单元(例如,如图1所示的输入单元1101)中输入动态密码。
动态密码可例如由密码部分以及用于指示用户对设备的权限等级的权限等级部分按预先约定的顺序组成,例如仅作为示例可预先约定在形成动态密码时,使权限等级部分位于密码部分后面,并且权限等级占1个比特。
在步骤304,基于预先设置的有效期数据、设备(即当前设备100)的设备标识以及权限等级生成验证码。
在一些实施例中,该预先设置的有效期数据可以是用于表示生成该验证码的日期的数据。例如,为用于表示生成验证码的当天的日期的数据。
在一些实施例中,该预先设置的有效期数据可以是在预设的时间内有效的随机数。通过使用这样的随机数,使得可以对动态密码的有效时长(即有效期)进行设置,例如可通过选用在不同时间内(例如,从当前时刻起两小时内、一天内、五天内等等)有效的随机数来实现这种设置。此外,在设备脱机运行的情况下,设备自身的计时器可能无法设备管理系统的计时器对上,因此如果使用用于表示生成验证码的日期的数据作为预先设置的有效期数据则有可能会导致以相同方式实现的动态密码和验证码无法匹配,从而无法通过校验的问题,而通过使用这样的随机数则可以有效地避免这一问题的发生。
设备的设备标识是用来唯一地标识该设备的编码,其可以是例如设备100的出厂编号,或者设备100的设备控制部110的控制器编码。在设备的设备控制部中可提前存储该设备标识,使得当需要生成验证码时,可直接提取出该设备标识。
不同的用户由于其角色不同,可具有不同的权限等级,从而可修改的设备参数的范围也不相同。例如,对于某一设备而言,可将其用户分为设备厂家、设备服务商和设备普通用户三种不同的角色,每一角色可修改的设备参数不同。在本公开中,由于动态密码由密码部分和权限等级部分组成(例如,由密码部分和权限等级部分按预先确定的顺序组成),因此设备100基于该动态密码就可确定用户的权限等级为何,因此基于该权限等级就可确定用户可访问设备100的哪些设备参数,而不需要用户在设备100中输入账户,而仅需动态密码即可(即仅需输入动态密码就可起到身份认证的作用),从而不需要进一步的管理投入。
在本公开中,该验证码主要用于对动态密码进行校验,以确保用户输入的动态密码是有效的,可以用来对该设备的相关设备参数进行修改。具体地,由于用于对动态密码进行校验的验证码部分基于预先确定的有效期数据,因此一旦动态密码不是基于该有效期数据生成的,就必定不会与该验证码匹配,从而可以确保动态密码仅在该有效期内有效,超过该有效期就会失效而无法使用,从而有助于在很大程度上降低密码泄漏对该设备带来的风险。另外,由于用于对动态密码进行校验的验证码部分还部分基于设备的设备标识,因此一旦动态密码不是基于该设备标识生成的,就必定不会与该验证码匹配,从而还可确保动态密码仅对具有该设备标识的设备有效,而对于其他设备无效,从而可有助于防止由于该密码泄漏而对其他设备带来风险。
下面将结合图4对步骤304作进一步更详细的描述。
在步骤306,基于验证码对动态密码进行校验。
具体地,可通过以下方法来基于验证码对动态密码进行校验。在一些实施例中,只有动态密码中的密码部分与验证码一致时,该动态密码才有效。因此,可通过以下方法来对动态密码进行校验。首先,将动态密码中的密码部分和验证码进行比较,以确定密码部分是否与验证码匹配。响应于确定密码部分与验证码匹配,指示校验成功。响应于确定密码部分与验证码不匹配,指示校验失败并且动态密码有误。例如,如果动态密码是基于有效期之外的日期生成的,则该动态密码将无法通过校验。又如,如果动态密码是基于其他设备的设备标识生成的,该动态密码也无法通过校验。由此,可有效保证因动态密码泄漏而带来的风险。
在步骤308,如果校验成功,准许用户对该设备的与该权限等级相关联的设备参数进行修改。
具体地,可在预先建立的该设备的设备参数表中查找与用户的权限等级相关联的多个设备参数,然后显示用于对该多个设备参数进行修改的用户界面。通过该用户界面,用户就可对其有权进行修改设备参数进行修改。
该设备参数表可存储在设备的设备控制部中的存储器中,其可将权限等级与相应的设备参数相关联地进行存储。
图4示出了根据本公开的实施例的用于生成验证码的方法400的流程图。方法400可由如图1所示的设备参数可供修改的设备100执行。应当理解的是,方法400还可以包括未示出的附加框和/或可以省略所示出的框,本公开的范围在此方面不受限制。
在步骤402,按预定的顺序将有效期数据、设备标识以及权限等级组合成第一字符串。
在本公开中,为了确保由设备管理系统200所生成的动态密码可以用于修改设备100的设备参数,步骤402中提到的预定的顺序可由设备管理系统200事先与设备100约定好,以避免由于其组合的顺序不同而导致校验失败。
在步骤404,基于哈希算法将第一字符串转换为二进制数字串。
哈希算法可以选择任何哈希算法,例如MD5、SHA-1、SHA256等。由于基于哈希算法得到的二进制数字串通常是无规则的,并且长度较长,例如MD5输出128比特长度的二进制数字串、SHA1输出160比特长度的二进制数字串、SHA256输出256比特长度的二进制数字串,因此这种基于哈希算法得到的二进制数字串并不适合用作密码,而需要对该二进制数字串进行二次算法加密,从而有助于减小密码的长度,并且有助于进一步增加密码的安全性。
在步骤406,提取该二进制数字串中位于预定位置的多个数字。
在本公开中,该预定位置也可由设备管理系统200事先与设备100约定好,以避免由于该位置的不同而导致校验失败。
在步骤408,将所提取的多个数字组合成第二数字串。
在本公开中,可将所提取的多个数字按事先约定的顺序重新进行组合,从而得到第二数字串。
在步骤410,将第二数字串转换为相应的十进制数,从而得到验证码。
例如仅作为示例,可将所得到的第二数字串转换为5位数字(即,具有5个数字)的十进制数。
图5示出了根据本公开的实施例的用于分配动态密码的方法500的示意图。方法500可由如图2所示的设备管理系统200执行。应当理解的是,方法500还可以包括未示出的附加框和/或可以省略所示出的框,本公开的范围在此方面不受限制。
在步骤502,在设备管理系统(例如,如图2所示的设备管理系统200)处,接收来自用户的动态密码获取请求,该动态密码获取请求包括用户的账号以及用户需要修改设备参数的设备的设备标识。
在本公开中,当用户需要对例如某个设备的设备参数进行修改时,用户可先向设备管理系统200发送动态密码获取请求,以便获取用于对该设备的设备参数进行修改的动态密码。
如前面所提到的,设备的设备标识是用来唯一地标识该设备的编码,其可以是例如设备100的出厂编号,或者设备100的设备控制部110的控制器编码。
在步骤504,基于用户的账号以及设备标识,从权限等级表中获取用户对设备的权限等级,以作为动态密码的权限等级部分。
设备管理系统200中可存储有权限等级表,该权限等级表将设备标识、用户的账号以及权限等级相关联地进行存储,以用于记录不同用户对不同设备的权限等级。因此,可通过基于用户的账号以及设备标识查询权限等级表,可以确定用户关于该设备的权项等级。
在步骤506,基于预先设置的有效期数据、设备标识以及权限等级生成该动态密码的密码部分。
在一些实施例中,该预先设置的有效期数据可以是用于表示生成该密码部分的日期的数据。例如,是用于表示生成密码部分当天的日期的数据。在一些实施例中,该预先设置的有效期数据可以为在预设的时间内(例如,从当前时刻起两小时内、一天内、五天内等等)有效的随机数。例如,该随机数可由设备100生成,并发送给设备管理系统200。又如,设备100在生成了相应的随机数之后,可将基于该随机数生成的二维码发送给设备管理系统200,使得设备管理系统200可通过扫该二维码来得到相应的随机数。
为了确保设备管理系统200生成的动态密码可以通过校验,动态密码中的密码部分由设备管理系统200按与前面结合图4所描述的生成验证码相同的方式来生成,因此这里不再进行进一步赘述。
在步骤508,将密码部分和权限等级部分组合成动态密码。
密码部分和权限等级部分可以按设备管理系统200与设备100预先约定的顺序来进行组合。例如,可预先约定在形成动态密码时,使权限等级部分位于密码部分后面,并且权限等级部分仅占1个比特。
在步骤510,将动态密码发送给用户,以供用户用来访问设备(即步骤502中提到的用户需要修改设备参数的设备)的与权限等级相关联的设备参数。
当用户接收到该动态密码后,就可将该动态密码输入到相应设备中,该设备在获取了该动态密码后,将使用如图3所示的方法对用户进行身份认证,以确保该用户可以对该设备的相关设备参数进行修改。
在本公开中,在需要修改设备参数的设备例如由于网络问题无法连接到设备管理系统,或者该设备没有通信模块的情况下,从而无法直接与设备管理系统进行交互的情况下尤其有用。
通过以上技术方案,可有助于减小设备的设备参数因密码泄漏而被恶意篡改的风险。
图6示出了可以用来实施本公开内容的实施例的示例电子设备600的示意性框图。例如,如图1所示的设备控制部110以及如图2所示的计算设备210都可以由电子设备600来实施。如图所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的计算机程序指令或者从存储单元608加载到随机存取存储器(RAM)603中的计算机程序指令,来执行各种适当的动作和处理。在随机存取存储器603中,还可存储电子设备600操作所需的各种程序和数据。中央处理单元601、只读存储器602以及随机存取存储器603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至输入/输出接口605,包括:输入单元606,例如键盘、鼠标、麦克风等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法300、400和500,可由中央处理单元601执行。例如,在一些实施例中,方法300、400和500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由只读存储器602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序被加载到随机存取存储器603并由中央处理单元601执行时,可以执行上文描述的方法300、400和500的一个或多个动作。
本公开涉及方法、装置、系统、电子设备、计算机可读存储介质和/或计算机程序产品。计算机程序产品可以包括用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘计算设备。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种身份认证的方法,包括:
在当前设备处,获取用户输入的动态密码,所述动态密码包括密码部分和权限等级部分,所述权限等级部分指示所述用户对所述设备的权限等级,所述动态密码由设备管理系统响应于来自所述用户的动态密码获取请求而分配给所述用户,所述动态密码获取请求包括所述用户的账号以及所述设备的设备标识,所述权限等级部分所指示的所述权限等级由所述设备管理系统基于所述用户的账号以及所述设备标识从权限等级表中获取,并且所述密码部分由所述设备管理系统基于预先设置的有效期数据、所述设备的设备标识以及所述权限等级生成;
基于预先设置的有效期数据、所述设备的设备标识以及所述权限等级生成验证码,该有效期数据为以下之一:用于表示生成所述验证码的日期的数据或在预设的时间内有效的随机数;
基于所述验证码对所述动态密码进行校验;以及
如果校验成功,准许所述用户对所述设备的与所述权限等级相关联的设备参数进行修改。
2.根据所述权利要求1所述的方法,基于预先设置的有效期数据、所述设备的设备标识以及所述权限等级生成验证码包括:
按预定的顺序将所述有效期数据、所述设备标识以及所述权限等级组合成第一字符串;
基于哈希算法将所述第一字符串转换为二进制数字串;
提取所述二进制数字串中位于预定位置的多个数字;
将所提取的多个数字组合成第二数字串;以及
将所述第二数字串转换为相应的十进制数,从而得到所述验证码。
3.根据权利要求1所述的方法,其中所述设备的设备标识为所述设备的出厂编号。
4.根据权利要求1所述的方法,其中基于所述验证码对所述动态密码进行校验包括:
将所述动态密码中的密码部分和所述验证码进行比较,以确定所述密码部分是否与所述验证码匹配;
响应于确定所述密码部分与所述验证码匹配,指示校验成功;以及
响应于确定所述密码部分与所述验证码不匹配,指示校验失败并且所述动态密码有误。
5.根据权利要求1所述的方法,其中准许所述用户对所述设备的与所述权限等级相关联的设备参数进行修改包括:
在所述设备的设备参数表中查找与所述用户的所述权限等级相关联的多个设备参数;
显示用于对所述多个设备参数进行修改的用户界面。
6.一种分配动态密码的方法,包括:
在设备管理系统处,接收来自用户的动态密码获取请求,所述动态密码获取请求包括所述用户的账号以及所述用户需要修改设备参数的设备的设备标识;
基于所述用户的账号以及所述设备标识,从权限等级表中获取所述用户对所述设备的权限等级,以作为动态密码的权限等级部分,其中所述权限等级表用于记录不同用户对不同设备的权限等级;
基于预先设置的有效期数据、所述设备标识以及所述权限等级生成所述动态密码的密码部分,所述有效期数据为以下之一:用于表示生成所述密码部分的日期的数据或者在预设的时间内有效的随机数;
将所述密码部分和所述权限等级部分组合成所述动态密码;以及
将所述动态密码发送给所述用户,以供所述用户用来访问所述设备的与权限等级相关联的设备参数。
7.根据权利要求6所述的方法,其中基于预先设置的有效期数据、所述设备标识以及所述权限等级生成所述动态密码的密码部分包括:
按预定的顺序将所述有效期数据、所述设备标识以及所述权限等级组合成第一字符串;
基于哈希算法将所述第一字符串转换为二进制数字串;
提取所述二进制数字串中位于预定位置的多个数字;
将所提取的多个数字组合成第二数字串;以及
将所述第二数字串转换为相应的十进制数,从而得到所述密码部分。
8.根据权利要求6所述的方法,其中所述设备的设备标识为所述设备的出厂编号。
9.一种设备参数可供修改的设备,所述设备包括设备控制部,所述设备控制部包括处理器和存储器,
所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行权利要求1-5中任一项所述的方法。
10.一种设备管理系统,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求6-8中任一项所述的方法。
CN202210105688.4A 2022-01-28 2022-01-28 身份认证的方法、分配动态密码的方法及相应的设备 Active CN114117376B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210105688.4A CN114117376B (zh) 2022-01-28 2022-01-28 身份认证的方法、分配动态密码的方法及相应的设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210105688.4A CN114117376B (zh) 2022-01-28 2022-01-28 身份认证的方法、分配动态密码的方法及相应的设备

Publications (2)

Publication Number Publication Date
CN114117376A CN114117376A (zh) 2022-03-01
CN114117376B true CN114117376B (zh) 2022-04-15

Family

ID=80362074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210105688.4A Active CN114117376B (zh) 2022-01-28 2022-01-28 身份认证的方法、分配动态密码的方法及相应的设备

Country Status (1)

Country Link
CN (1) CN114117376B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115147960A (zh) * 2022-05-18 2022-10-04 阿里云计算有限公司 电子锁处理方法以及装置
CN115470464A (zh) * 2022-06-10 2022-12-13 慧之安信息技术股份有限公司 基于硬件指纹的授权管理系统
CN115150185A (zh) * 2022-07-25 2022-10-04 杭州东方通信软件技术有限公司 一种基于多密码控制用户目录与权限的方法及装置
CN116055036B (zh) * 2022-12-08 2024-03-12 江苏拓米洛高端装备股份有限公司 非联网系统动态密码生成方法和非联网系统身份认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155478A (zh) * 2010-07-23 2013-06-12 Emue控股集团公司 加密装置及加密方法
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN104580091A (zh) * 2013-10-21 2015-04-29 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置及系统
CN110852083A (zh) * 2019-10-28 2020-02-28 深圳市梦网科技发展有限公司 一种短信模板的生成方法及装置
CN112019493A (zh) * 2019-05-31 2020-12-01 北京京东尚科信息技术有限公司 身份认证方法、身份认证装置、计算机设备和介质
CN113535724A (zh) * 2021-07-13 2021-10-22 蘑菇物联技术(深圳)有限公司 数据处理方法、装置及计算机可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020798A1 (en) * 2004-06-23 2006-01-26 Inventec Appliances Corporation Method of verifying network transactions
TWI374648B (en) * 2009-05-14 2012-10-11 Univ Nat Yunlin Sci & Tech A transmission and encryption of multicast information by dynamic key management method and applications thereof
JP2017064984A (ja) * 2015-09-29 2017-04-06 理想科学工業株式会社 認証装置
CN106571926A (zh) * 2016-10-31 2017-04-19 深圳市证通金信科技有限公司 基于动态密码的授权管理方法及授权管理系统
CN107360150A (zh) * 2017-07-06 2017-11-17 天脉聚源(北京)传媒科技有限公司 一种智能登录的方法及装置
CN108019889B (zh) * 2017-10-31 2020-11-24 青岛海尔空调电子有限公司 风冷模块机组动态密码配置方法、系统和风冷模块机组
CN111181941B (zh) * 2019-12-23 2022-07-05 杭州安恒信息技术股份有限公司 一种页面登录方法、系统及相关装置
CN111343168B (zh) * 2020-02-19 2022-01-28 深圳壹账通智能科技有限公司 一种身份验证的方法、装置、计算机设备及可读存储介质
CN111444499B (zh) * 2020-03-31 2022-12-06 中国人民解放军海军潜艇学院 用户身份认证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155478A (zh) * 2010-07-23 2013-06-12 Emue控股集团公司 加密装置及加密方法
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN104580091A (zh) * 2013-10-21 2015-04-29 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置及系统
CN112019493A (zh) * 2019-05-31 2020-12-01 北京京东尚科信息技术有限公司 身份认证方法、身份认证装置、计算机设备和介质
CN110852083A (zh) * 2019-10-28 2020-02-28 深圳市梦网科技发展有限公司 一种短信模板的生成方法及装置
CN113535724A (zh) * 2021-07-13 2021-10-22 蘑菇物联技术(深圳)有限公司 数据处理方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN114117376A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN114117376B (zh) 身份认证的方法、分配动态密码的方法及相应的设备
EP3123692B1 (en) Techniques to operate a service with machine generated authentication tokens
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN110493039B (zh) 基于区块链的设备管理方法及设备管理系统
US10922385B2 (en) Generating license files in an information handling system
US11303459B2 (en) Smart television terminal and method for establishing a trust chain therefor
CN111200593A (zh) 应用登录方法、装置和电子设备
CN110798310A (zh) 使用准许的区块链向IoT中枢的组件委托
CN103561006A (zh) 基于安卓系统的应用认证方法和装置及应用认证服务器
US11368291B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
CN115516420A (zh) 用于软件更新的认证密钥的可控范围
US20210334380A1 (en) Trusted firmware verification
US9177123B1 (en) Detecting illegitimate code generators
CN115390872A (zh) 一种设备配置参数更新方法、系统、电子设备和存储介质
CN112567414A (zh) 运行智能合约的方法和装置
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN114816495A (zh) Ota升级方法、装置、电子设备及可读存储介质
CN115021995A (zh) 多渠道登录方法、装置、设备及存储介质
CN112637160A (zh) 登陆验证方法、装置、设备和存储介质
WO2019244855A1 (ja) 確認システム及び確認方法
CN113676326A (zh) Tddi芯片
CN112805960A (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序
CN110166452A (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN113194090B (zh) 鉴权方法、鉴权装置、终端设备及计算机可读存储介质
US11790057B2 (en) Controlling program execution using an access key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: No. 118, Building C1, No.1 Qingsheng Avenue, Nansha District, Guangzhou City, Guangdong Province, 511455

Patentee after: Guangdong Mushroom IoT Technology Co.,Ltd.

Country or region after: Zhong Guo

Address before: 518109 room 2202, building 1, Huide building, Beizhan community, Minzhi street, Longhua District, Shenzhen, Guangdong

Patentee before: MOGULINKER TECHNOLOGY (SHENZHEN) CO.,LTD.

Country or region before: Zhong Guo