CN114297617A - 密码访问控制方法、装置、服务器及存储介质 - Google Patents
密码访问控制方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN114297617A CN114297617A CN202111605833.7A CN202111605833A CN114297617A CN 114297617 A CN114297617 A CN 114297617A CN 202111605833 A CN202111605833 A CN 202111605833A CN 114297617 A CN114297617 A CN 114297617A
- Authority
- CN
- China
- Prior art keywords
- password
- access request
- access
- preset
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000002159 abnormal effect Effects 0.000 claims abstract description 63
- 238000004590 computer program Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
Abstract
本申请适用于信息安全技术领域,提供了一种密码访问控制方法、装置、服务器及存储介质,其中该方法包括:接收用户设备发送的密码访问请求;获取用户设备在预设历史时间段内对密码的访问情况信息;根据访问情况信息,判断密码访问请求是否为异常访问请求;若密码访问请求为异常访问请求,则拒绝密码访问请求。本申请能防止密码被恶意获取,保障用户的隐私和财产安全。
Description
技术领域
本申请属于信息安全技术领域,尤其涉及一种密码访问控制方法、装置、服务器及存储介质。
背景技术
随着科学技术的快速发展,为保障信息安全,在众多应用场景(如对车辆进行编程、防盗等操作)中都涉及用户权限认证。目前用户普遍使用从远程服务器请求到的密码完成用户权限认证,这种认证方式的缺陷是密码易被恶意获取,造成用户的隐私和财产存在安全隐患。
发明内容
本申请实施例提供了一种密码访问控制方法、装置、服务器及存储介质,可以解决密码易被恶意获取的问题。
第一方面,本申请实施例提供了一种密码访问控制方法,包括:
接收用户设备发送的密码访问请求;
获取所述用户设备在预设历史时间段内对密码的访问情况信息;
根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求;
若所述密码访问请求为异常访问请求,则拒绝所述密码访问请求。
可选的,所述获取所述用户设备在预设历史时间段内对密码的访问情况信息,包括:
根据所述密码访问请求中携带的所述用户设备的标识信息,从所述密码的访问记录中,获取所述用户设备在预设历史时间段内对所述密码的访问情况信息。
可选的,所述访问情况信息包括所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间,所述根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,包括:
计算当前时间与所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间之间的时间间隔;
判断所述时间间隔是否小于预设时间间隔;
若所述时间间隔小于所述预设时间间隔,则确定所述密码访问请求为异常访问请求;
否则,确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,包括:
判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则确定所述密码访问请求为异常访问请求;
若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,包括:
判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求;
若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则判断所述密码访问请求是否满足预设的次数调整条件;
若所述密码访问请求不满足预设的次数调整条件,则确定所述密码访问请求为异常访问请求;
若所述密码访问请求满足预设的次数调整条件,则判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第二预设次数;所述第二预设次数大于所述第一预设次数;
若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第二预设次数,则确定所述密码访问请求为异常访问请求;
若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第二预设次数,,确定所述密码访问请求为正常访问请求。
可选的,所述判断所述密码访问请求是否满足预设的次数调整条件,包括:
根据所述密码访问请求中携带的所述用户设备的当前位置信息,判断所述用户设备是否位于灾害区域内;
若所述用户设备位于灾害区域内,则确定所述密码访问请求满足预设的次数调整条件;
否则,确定所述密码访问请求不满足预设的次数调整条件。
可选的,所述密码为车辆密码,所述密码访问请求中携带车辆信息,所述判断所述密码访问请求是否满足预设的次数调整条件,包括:
判断所述车辆信息对应的车辆是否为召回车辆;
若所述车辆信息对应的车辆为召回车辆,则确定所述密码访问请求满足预设的次数调整条件;
否则,确定所述密码访问请求不满足预设的次数调整条件。
第二方面,本申请实施例提供了一种密码访问控制装置,包括:
接收模块,用于接收用户设备发送的密码访问请求;
获取模块,用于获取所述用户设备在预设历史时间段内对密码的访问情况信息;
判断模块,用于根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求;
执行模块,用于若所述密码访问请求为异常访问请求,则拒绝所述密码访问请求。
可选的,所述获取模块,具体用于根据所述密码访问请求中携带的所述用户设备的标识信息,从密码的访问记录中,获取所述用户设备在预设历史时间段内对所述密码的访问情况信息。
可选的,所述访问情况信息包括所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间,所述判断模块包括:
计算单元,用于计算当前时间与所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间之间的时间间隔;
第一判断单元,用于判断所述时间间隔是否小于预设时间间隔;
第一执行单元,用于若所述时间间隔小于所述预设时间间隔,则确定所述密码访问请求为异常访问请求;否则,确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述判断模块包括:
第二判断单元,用于判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
第二执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则确定所述密码访问请求为异常访问请求;
第三执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述判断模块包括:
第三判断单元,用于判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
第四执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求;
第四判断单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则判断所述密码访问请求是否满足预设的次数调整条件;
第五执行单元,用于若所述密码访问请求不满足预设的次数调整条件,则确定所述密码访问请求为异常访问请求;
第五判断单元,用于若所述密码访问请求满足预设的次数调整条件,则判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第二预设次数;所述第二预设次数大于所述第一预设次数;
第六执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第二预设次数,则确定所述密码访问请求为异常访问请求;否则,确定所述密码访问请求为正常访问请求。
第七执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第二预设次数,确定所述密码访问请求为正常访问请求。
可选的,所述第四判断单元,具体用于根据所述密码访问请求中携带的所述用户设备的当前位置信息,判断所述用户设备是否位于灾害区域内,并若所述用户设备位于灾害区域内,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
可选的,所述密码为车辆密码,所述密码访问请求中携带车辆信息,所述第四判断单元,还具体用于判断所述车辆信息对应的车辆是否为召回车辆,并若所述车辆信息对应的车辆为召回车辆,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
第三方面,本申请实施例提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的方法。
本申请实施例与现有技术相比存在的有益效果是:
在本申请的实施例中,通过在接收到用户设备发送的密码访问请求时,获取用户设备在预设历史时间段内对密码的访问情况信息,并根据该访问情况信息,判断密码访问请求是否为异常访问请求,若判断出密码访问请求为异常访问请求,则拒绝该密码访问请求,从而有效防止密码被恶意获取,保障用户的隐私和财产安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的密码访问控制方法的流程图;
图2是本申请一实施例提供的步骤13的第一种具体实现方式的流程图;
图3是本申请一实施例提供的步骤13的第二种具体实现方式的流程图;
图4是本申请一实施例提供的步骤13的第三种具体实现方式的流程图;
图5是本申请一实施例提供的密码访问控制装置的结构示意图;
图6是本申请一实施例提供的服务器的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
目前用户普遍使用从远程服务器请求到的密码完成用户权限认证,这种认证方式的缺陷是密码易被恶意获取,造成用户的隐私和财产存在安全隐患。
为了解决上述技术问题,本申请的实施例提供了一种密码访问控制方法,该方法通过根据用户设备在预设历史时间段内对密码的访问情况信息,判断用户设备当前的密码访问请求是否为异常访问请求,并在判断出用户设备当前的密码访问请求为异常访问请求时,拒绝该密码访问请求,从而有效防止密码被恶意获取,保障用户的隐私和财产安全。
下面结合附图对本申请实施例提供的密码访问控制方法进行描述。
如图1所示,本申请的实施例提供了一种密码访问控制方法,该方法包括如下步骤:
步骤11,接收用户设备发送的密码访问请求。
在本申请的一些实施例中,上述密码访问控制方法可应用于密码管理设备,如服务器、服务器集群等设备;上述密码访问请求用于向密码管理设备请求访问密码;上述用户设备可以是桌上型计算机、笔记本、掌上电脑、智能手机等电子设备;上述密码为用户设备进行权限认证所需要的密码,例如当用户设备用于对车辆进行编程、防盗等操作时,用户设备需要车辆密码才可以通过权限认证,在该应用场景中,上述密码为车辆密码;当用户设备用于登录某管理系统进行信息处理时,用户设备该管理系统的管理密码才可以通过权限认证,在该应用场景中,上述密码为管理密码。
步骤12,获取所述用户设备在预设历史时间段内对密码的访问情况信息。
在本申请的一些实施例中,上述预设历史时间段可以为最近一段时间,如最近24小时、最近一周等,可以理解的是,在本申请的实施例中,并不限定预设历史时间段的具体形式,且其可根据实际需要进行设定调整。上述访问情况信息主要用于描述用户设备在预设历史时间段内对密码的访问情况,以便后续识别用户设备当前发送的密码访问请求是否为异常访问请求,进而防止密码被恶意获取。
在本申请的一些实施例中,上述访问情况信息可以通过用户输入的方式获得;当然也可以从密码的访问记录中获得,该访问记录包括所有请求访问该密码的用户设备的标识信息,以及用户设备每次请求访问的时间。具体的,可根据所述密码访问请求中携带的所述用户设备的标识信息,从所述密码的访问记录中,获取所述用户设备在预设历史时间段内对所述密码的访问情况信息。其中,用户设备的标识信息可以为设备名称。
步骤13,根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,若所述密码访问请求为异常访问请求,则执行步骤14。
步骤14,拒绝所述密码访问请求。
在本申请的一些实施例中,当密码管理设备根据用户设备在预设历史时间段内对密码的访问情况信息,确定用户设备当前发送的密码访问请求为异常访问请求时,便会拒绝用户设备当前发送的密码访问请求。当然若确定用户设备当前发送的密码访问请求为正常访问请求,则会响应该密码访问请求,将该密码访问请求所请求的密码发送给用户设备。
值得一提的是,在本申请的一些实施例中,通过在接收到用户设备发送的密码访问请求时,获取用户设备在预设历史时间段内对密码的访问情况信息,并根据该访问情况信息,判断密码访问请求是否为异常访问请求,若判断出密码访问请求为异常访问请求,则拒绝该密码访问请求,从而有效防止密码被恶意获取,保障用户的隐私和财产(如车辆)安全。同时还有效防止了密码管理设备的密码计算方式被恶意获取。
实施例二
本实施例是对实施例一的进一步说明,与实施例一相同或相似的地方,具体可参见实施例一的相关描述,此处不再赘述。
在本申请的一些实施例中,如图2所示,当所述访问情况信息包括所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间时,上述步骤13,根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求的具体实现方式包括如下步骤:
步骤21,计算当前时间与所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间之间的时间间隔。
在本申请的一些实施例中,上述预设历史时间段为最近一段时间,如最近24小时,最近一周等,因此上述时间间隔实际为当前时间与用户设备上一次请求访问所述密码的时间之间的时间间隔。
步骤22,判断所述时间间隔是否小于预设时间间隔,若所述时间间隔小于所述预设时间间隔,则执行步骤23,否则,执行步骤24。
步骤23,确定所述密码访问请求为异常访问请求。
步骤24,确定所述密码访问请求为正常访问请求。
在本申请的一些实施例中,上述时间间隔主要用于判断用户设备是否频繁请求访问密码,因为若用户设备频繁请求访问密码,则表明该用户设备很可能为恶意获取密码的用户设备。具体的,若上述时间间隔小于上述预设时间间隔,密码管理设备便认为用户设备发送的密码访问请求为异常访问请求,会拒绝该密码访问请求,从而有效防止密码被恶意获取。
需要说明的是,上述预设时间间隔可根据具体情况进行设定,例如设定为10分钟。
在本申请的一些实施例中,当所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数时,上述步骤13包括两种具体实现方式。
其中,如图3所示,上述步骤13,根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求的第一种具体实现方式包括如下步骤:
步骤31,判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数,若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则执行步骤32,否则,执行步骤33。
在本申请的一些实施例中,上述第一预设次数可根据实际情况进行设定,例如当预设历史时间段为最近24小时时,上述第一预设次数可以为5次。
步骤32,确定所述密码访问请求为异常访问请求。
步骤33,确定所述密码访问请求为正常访问请求。
在本申请的一些实施例中,上述第一预设次数主要用于判断用户设备请求访问密码的次数是否超出正常次数,因为若用户设备请求访问密码的次数超出正常次数,则表明该用户设备很可能为恶意获取密码的用户设备。具体的,若用户设备请求访问密码的次数超出第一预设次数,密码管理设备便认为用户设备发送的密码访问请求为异常访问请求,会拒绝该密码访问请求,从而有效防止密码被恶意获取。
其中,如图4所示,上述步骤13,根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求的第二种具体实现方式包括如下步骤:
步骤41,判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数,若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则执行步骤42,否则,执行步骤45。
在本申请的一些实施例中,上述第一预设次数可根据实际情况进行设定,例如当预设历史时间段为最近24小时时,上述第一预设次数可以为5次。
步骤42,判断所述密码访问请求是否满足预设的次数调整条件,若所述密码访问请求满足预设的次数调整条件,则执行步骤43,否则,执行步骤44。
在本申请的一些实施例中,若用户设备发送的密码访问请求满足预设的次数调整条件,则表明可将判断密码访问请求是否为异常访问请求的第一预设次数提升至第二预设次数,并继续利用第二预设次数判断密码访问请求是否为异常访问请求;而若用户设备发送的密码访问请求不满足预设的次数调整条件,则表明利用第一预设次数判断密码访问请求是否为异常访问请求是合适的。
步骤43,判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第二预设次数,若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第二预设次数,则执行步骤44,否则,执行步骤45。
其中,上述第二预设次数大于所述第一预设次数,该第一预设次数和第二预设次数的具体数值可根据实际情况进行设定。例如上述预设历史时间段为最近24小时,则第一预设次数可以为5次,第二预设次数可以为30次。
步骤44,确定所述密码访问请求为异常访问请求。
步骤45,确定所述密码访问请求为正常访问请求。
在本申请的一些实施例中,上述步骤42包括两种具体实现方式。
其中,上述步骤42,判断所述密码访问请求是否满足预设的次数调整条件的第一种具体实现方式为:
根据所述密码访问请求中携带的所述用户设备的当前位置信息,判断所述用户设备是否位于灾害区域内;若所述用户设备位于灾害区域内,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
在本申请的一些实施例中,当用户设备用于对车辆进行编程、防盗等操作时,若用户设备的当前位置信息表明用户设备当前位于灾害(如洪涝灾害)区域内,由于处于灾害区域内的车辆的损坏程度高,需要对车辆进行编程等操作,因此此时用户设备请求访问车辆密码的次数较为频繁,为确保车辆维修的顺利进行,需要将判断密码访问请求是否为异常访问请求的第一预设次数提升至第二预设次数,即认为用户设备发送的密码访问请求满足预设的次数调整条件。
其中,当所述密码为车辆密码,所述密码访问请求中携带车辆信息时,上述步骤42,判断所述密码访问请求是否满足预设的次数调整条件的第二种具体实现方式为:
判断所述车辆信息对应的车辆是否为召回车辆,若所述车辆信息对应的车辆为召回车辆,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
在本申请的一些实施例中,上述车辆信息可以为车型信息。当某车型存在质量问题被大量召回处理时,需要对该车型的车辆进行编程等操作,因此此时用户设备请求访问车辆密码的次数较为频繁,为确保车辆维护的顺利进行,需要将判断密码访问请求是否为异常访问请求的第一预设次数提升至第二预设次数,即认为用户设备发送的密码访问请求满足预设的次数调整条件。
实施例三
对应于上文实施例所述的密码访问控制方法,如图5所示,本申请的实施例提供了一种密码访问控制装置,该密码访问控制装置500包括:
接收模块501,用于接收用户设备发送的密码访问请求;
获取模块502,用于获取所述用户设备在预设历史时间段内对密码的访问情况信息;
判断模块503,用于根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求;
执行模块504,用于若所述密码访问请求为异常访问请求,则拒绝所述密码访问请求。
可选的,所述获取模块502,具体用于根据所述密码访问请求中携带的所述用户设备的标识信息,从密码的访问记录中,获取所述用户设备在预设历史时间段内对所述密码的访问情况信息。
可选的,所述访问情况信息包括所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间,所述判断模块503包括:
计算单元,用于计算当前时间与所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间之间的时间间隔;
第一判断单元,用于判断所述时间间隔是否小于预设时间间隔;
第一执行单元,用于若所述时间间隔小于所述预设时间间隔,则确定所述密码访问请求为异常访问请求;否则,确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述判断模块503包括:
第二判断单元,用于判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
第二执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则确定所述密码访问请求为异常访问请求;
第三执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述判断模块503包括:
第三判断单元,用于判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
第四执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求;
第四判断单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则判断所述密码访问请求是否满足预设的次数调整条件;
第五执行单元,用于若所述密码访问请求不满足预设的次数调整条件,则确定所述密码访问请求为异常访问请求;
第五判断单元,用于若所述密码访问请求满足预设的次数调整条件,则判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第二预设次数;所述第二预设次数大于所述第一预设次数;
第六执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第二预设次数,则确定所述密码访问请求为异常访问请求;否则,确定所述密码访问请求为正常访问请求。
第七执行单元,用于若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第二预设次数,确定所述密码访问请求为正常访问请求。
可选的,所述第四判断单元,具体用于根据所述密码访问请求中携带的所述用户设备的当前位置信息,判断所述用户设备是否位于灾害区域内,并若所述用户设备位于灾害区域内,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
可选的,所述密码为车辆密码,所述密码访问请求中携带车辆信息,所述第四判断单元,还具体用于判断所述车辆信息对应的车辆是否为召回车辆,并若所述车辆信息对应的车辆为召回车辆,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
可以理解的是,以上推荐方法实施例中的各种实施方式和实施方式组合及其有益效果同样适用于本实施例,这里不再赘述。
实施例五
如图6所示,本申请的实施例提供了一种服务器,如图6所示,该实施例的服务器D10包括:至少一个处理器D100(图6中仅示出一个处理器)、存储器D101以及存储在所述存储器D101中并可在所述至少一个处理器D100上运行的计算机程序D102,所述处理器D100执行所述计算机程序D102时实现上述任意各个方法实施例中的步骤。或者,所述处理器D100执行所述计算机程序D102时实现上述各装置实施例中各模块/单元的功能。
在一些实施例中,所述处理器D100执行所述计算机程序D102时实现如下步骤:接收用户设备发送的密码访问请求;获取所述用户设备在预设历史时间段内对密码的访问情况信息;根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求;若所述密码访问请求为异常访问请求,则拒绝所述密码访问请求。
可选的,所述处理器D100执行所述计算机程序D102时还可实现如下步骤:根据所述密码访问请求中携带的所述用户设备的标识信息,从所述密码的访问记录中,获取所述用户设备在预设历史时间段内对所述密码的访问情况信息。
可选的,所述访问情况信息包括所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间,所述处理器D100执行所述计算机程序D102时还可实现如下步骤:计算当前时间与所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间之间的时间间隔;判断所述时间间隔是否小于预设时间间隔;若所述时间间隔小于所述预设时间间隔,则确定所述密码访问请求为异常访问请求;否则,确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述处理器D100执行所述计算机程序D102时还可实现如下步骤:判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则确定所述密码访问请求为异常访问请求;若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求。
可选的,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述处理器D100执行所述计算机程序D102时还可实现如下步骤:判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求;若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则判断所述密码访问请求是否满足预设的次数调整条件;若所述密码访问请求不满足预设的次数调整条件,则确定所述密码访问请求为异常访问请求;若所述密码访问请求满足预设的次数调整条件,则判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第二预设次数;所述第二预设次数大于所述第一预设次数;若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第二预设次数,则确定所述密码访问请求为异常访问请求;若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第二预设次数,确定所述密码访问请求为正常访问请求。
可选的,所述处理器D100执行所述计算机程序D102时还可实现如下步骤:根据所述密码访问请求中携带的所述用户设备的当前位置信息,判断所述用户设备是否位于灾害区域内;若所述用户设备位于灾害区域内,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
可选的,所述处理器D100执行所述计算机程序D102时还可实现如下步骤:判断所述车辆信息对应的车辆是否为召回车辆;若所述车辆信息对应的车辆为召回车辆,则确定所述密码访问请求满足预设的次数调整条件;否则,确定所述密码访问请求不满足预设的次数调整条件。
所述服务器D10可以是桌上型计算机、笔记本、掌上电脑、服务器、服务器集群及云端服务器等计算设备。该服务器可包括,但不仅限于,处理器D100、存储器D101。本领域技术人员可以理解,图6仅仅是服务器D10的举例,并不构成对服务器D10的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器D100可以是中央处理单元(CPU,Central Processing Unit),该处理器D100还可以是其他通用处理器、数字信号处理器(DSP,Digital Signal Processor)、专用集成电路(ASIC,Application Specific Integrated Circuit)、现成可编程门阵列(FPGA,Field-Programmable Gate Array)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器D101在一些实施例中可以是所述服务器D10的内部存储单元,例如服务器D10的硬盘或内存。所述存储器D101在另一些实施例中也可以是所述服务器D10的外部存储设备,例如所述服务器D10上配备的插接式硬盘,智能存储卡(SMC,Smart MediaCard),安全数字(SD,Secure Digital)卡,闪存卡(Flash Card)等。进一步地,所述存储器D101还可以既包括所述服务器D10的内部存储单元也包括外部存储设备。所述存储器D101用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器D101还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到密码访问控制装置/服务器的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种密码访问控制方法,其特征在于,包括:
接收用户设备发送的密码访问请求;
获取所述用户设备在预设历史时间段内对密码的访问情况信息;
根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求;
若所述密码访问请求为异常访问请求,则拒绝所述密码访问请求。
2.根据权利要求1所述的方法,其特征在于,所述获取所述用户设备在预设历史时间段内对密码的访问情况信息,包括:
根据所述密码访问请求中携带的所述用户设备的标识信息,从密码的访问记录中,获取所述用户设备在预设历史时间段内对所述密码的访问情况信息。
3.根据权利要求1所述的方法,其特征在于,所述访问情况信息包括所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间,所述根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,包括:
计算当前时间与所述用户设备在所述预设历史时间段内最近一次请求访问所述密码的时间之间的时间间隔;
判断所述时间间隔是否小于预设时间间隔;
若所述时间间隔小于所述预设时间间隔,则确定所述密码访问请求为异常访问请求;
否则,确定所述密码访问请求为正常访问请求。
4.根据权利要求1所述的方法,其特征在于,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,包括:
判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则确定所述密码访问请求为异常访问请求;
若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求。
5.根据权利要求1所述的方法,其特征在于,所述访问情况信息包括所述用户设备在预设历史时间段内请求访问所述密码的次数,所述根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求,包括:
判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第一预设次数;
若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第一预设次数,则确定所述密码访问请求为正常访问请求;
若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第一预设次数,则判断所述密码访问请求是否满足预设的次数调整条件;
若所述密码访问请求不满足预设的次数调整条件,则确定所述密码访问请求为异常访问请求;
若所述密码访问请求满足预设的次数调整条件,则判断所述用户设备在预设历史时间段内请求访问所述密码的次数是否超过第二预设次数;所述第二预设次数大于所述第一预设次数;
若所述用户设备在预设历史时间段内请求访问所述密码的次数超过所述第二预设次数,则确定所述密码访问请求为异常访问请求;
若所述用户设备在预设历史时间段内请求访问所述密码的次数不超过所述第二预设次数,确定所述密码访问请求为正常访问请求。
6.根据权利要求5所述的方法,其特征在于,所述判断所述密码访问请求是否满足预设的次数调整条件,包括:
根据所述密码访问请求中携带的所述用户设备的当前位置信息,判断所述用户设备是否位于灾害区域内;
若所述用户设备位于灾害区域内,则确定所述密码访问请求满足预设的次数调整条件;
否则,确定所述密码访问请求不满足预设的次数调整条件。
7.根据权利要求5所述的方法,其特征在于,所述密码为车辆密码,所述密码访问请求中携带车辆信息,所述判断所述密码访问请求是否满足预设的次数调整条件,包括:
判断所述车辆信息对应的车辆是否为召回车辆;
若所述车辆信息对应的车辆为召回车辆,则确定所述密码访问请求满足预设的次数调整条件;
否则,确定所述密码访问请求不满足预设的次数调整条件。
8.一种密码访问控制装置,其特征在于,包括:
接收模块,用于接收用户设备发送的密码访问请求;
获取模块,用于获取所述用户设备在预设历史时间段内对密码的访问情况信息;
判断模块,用于根据所述访问情况信息,判断所述密码访问请求是否为异常访问请求;
执行模块,用于若所述密码访问请求为异常访问请求,则拒绝所述密码访问请求。
9.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111605833.7A CN114297617A (zh) | 2021-12-25 | 2021-12-25 | 密码访问控制方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111605833.7A CN114297617A (zh) | 2021-12-25 | 2021-12-25 | 密码访问控制方法、装置、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114297617A true CN114297617A (zh) | 2022-04-08 |
Family
ID=80970129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111605833.7A Pending CN114297617A (zh) | 2021-12-25 | 2021-12-25 | 密码访问控制方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114297617A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN107153593A (zh) * | 2016-03-02 | 2017-09-12 | 阿里巴巴集团控股有限公司 | 一种互联网业务监控阈值的确定方法及装置 |
CN108388794A (zh) * | 2018-02-01 | 2018-08-10 | 金蝶软件(中国)有限公司 | 页面数据保护方法、装置、计算机设备和存储介质 |
CN109274679A (zh) * | 2018-10-16 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种访问请求记录方法、装置、设备及可读存储介质 |
CN109743295A (zh) * | 2018-12-13 | 2019-05-10 | 平安科技(深圳)有限公司 | 访问阈值调整方法、装置、计算机设备及存储介质 |
CN109885037A (zh) * | 2019-03-27 | 2019-06-14 | 深圳市元征科技股份有限公司 | 一种车辆诊断的方法及相关设备 |
CN109992470A (zh) * | 2017-12-29 | 2019-07-09 | 北京国双科技有限公司 | 一种阈值调整方法和装置 |
CN111132171A (zh) * | 2019-12-26 | 2020-05-08 | 深圳前海环融联易信息科技服务有限公司 | 基于历史短信发送量的限制访问方法、装置及计算机设备 |
CN113645217A (zh) * | 2021-08-06 | 2021-11-12 | 上海中通吉网络技术有限公司 | 自适应调整访问阈值的方法 |
CN113806131A (zh) * | 2021-09-23 | 2021-12-17 | 深圳市元征软件开发有限公司 | 故障码库的访问控制方法、装置、电子设备及存储介质 |
-
2021
- 2021-12-25 CN CN202111605833.7A patent/CN114297617A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519018A (zh) * | 2013-09-29 | 2015-04-15 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN107153593A (zh) * | 2016-03-02 | 2017-09-12 | 阿里巴巴集团控股有限公司 | 一种互联网业务监控阈值的确定方法及装置 |
CN109992470A (zh) * | 2017-12-29 | 2019-07-09 | 北京国双科技有限公司 | 一种阈值调整方法和装置 |
CN108388794A (zh) * | 2018-02-01 | 2018-08-10 | 金蝶软件(中国)有限公司 | 页面数据保护方法、装置、计算机设备和存储介质 |
CN109274679A (zh) * | 2018-10-16 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种访问请求记录方法、装置、设备及可读存储介质 |
CN109743295A (zh) * | 2018-12-13 | 2019-05-10 | 平安科技(深圳)有限公司 | 访问阈值调整方法、装置、计算机设备及存储介质 |
CN109885037A (zh) * | 2019-03-27 | 2019-06-14 | 深圳市元征科技股份有限公司 | 一种车辆诊断的方法及相关设备 |
CN111132171A (zh) * | 2019-12-26 | 2020-05-08 | 深圳前海环融联易信息科技服务有限公司 | 基于历史短信发送量的限制访问方法、装置及计算机设备 |
CN113645217A (zh) * | 2021-08-06 | 2021-11-12 | 上海中通吉网络技术有限公司 | 自适应调整访问阈值的方法 |
CN113806131A (zh) * | 2021-09-23 | 2021-12-17 | 深圳市元征软件开发有限公司 | 故障码库的访问控制方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109672683B (zh) | 物联网设备的绑定方法、绑定装置及终端设备 | |
CN110071904B (zh) | 一种车载终端的检测方法与系统、服务器及存储介质 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
CN106656455B (zh) | 一种网站访问方法及装置 | |
CN110069911B (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN110083371B (zh) | 一种车辆程序更新系统与方法、更新工具及存储介质 | |
CN107819768B (zh) | 服务端主动断开非法长连接的方法、终端设备及存储介质 | |
CN113489653A (zh) | 报文发送方法、装置以及计算机设备 | |
CN106911727B (zh) | 应用程序登录控制方法、装置及智能终端 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
CN107526955B (zh) | 熄屏解锁方法和装置 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
CN114297617A (zh) | 密码访问控制方法、装置、服务器及存储介质 | |
CN111310166A (zh) | 权限管理方法、装置、设备及存储介质 | |
CN115424381B (zh) | 门禁机内授权数据的更新方法、装置和电子设备 | |
CN108391281B (zh) | 一种无线网络的桥接方法、终端设备及存储介质 | |
US10521150B2 (en) | Data processing method and device for nonvolatile memory and storage medium | |
CN113595797B (zh) | 告警信息的处理方法、装置、电子设备及存储介质 | |
CN113806131A (zh) | 故障码库的访问控制方法、装置、电子设备及存储介质 | |
CN114363373A (zh) | 应用通信管理系统、方法、装置、电子设备以及存储介质 | |
CN110971741A (zh) | 锁屏密码的管理方法、管理装置及终端 | |
CN108111501B (zh) | 作弊流量的控制方法、装置和计算机设备 | |
CN110851185A (zh) | 设备自动配置方法、装置、电子设备及存储介质 | |
CN114745162B (zh) | 一种访问控制方法、装置、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |