CN114553409B - 密码验证方法、系统、设备、存储介质及程序产品 - Google Patents

密码验证方法、系统、设备、存储介质及程序产品 Download PDF

Info

Publication number
CN114553409B
CN114553409B CN202210173855.9A CN202210173855A CN114553409B CN 114553409 B CN114553409 B CN 114553409B CN 202210173855 A CN202210173855 A CN 202210173855A CN 114553409 B CN114553409 B CN 114553409B
Authority
CN
China
Prior art keywords
password
computer
computer device
information
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210173855.9A
Other languages
English (en)
Other versions
CN114553409A (zh
Inventor
付佳佳
马腾腾
肖健
曾坚永
吴金宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202210173855.9A priority Critical patent/CN114553409B/zh
Publication of CN114553409A publication Critical patent/CN114553409A/zh
Application granted granted Critical
Publication of CN114553409B publication Critical patent/CN114553409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请提供一种密码验证方法、系统、设备、存储介质及程序产品,该密码验证系统包括密码设备、第一计算机设备以及第二计算机设备。将密码设备与第一计算机设备连接,通过第一计算机设备发送账户和密码信息给第二计算机设备进行验证,当验证通过时,第二计算机设备发送加密通信建立信息给第一计算机设备,第一计算机设备将加密通信建立信息发送给密码设备,然后密码设备根据加密通信建立信息建立加密通信通道并将密钥数据发送至第二计算机设备进行验证,验证通过后则授权第一计算机登录到第二计算机设备上的业务系统中。通过这种方式,密码设备可以通过第一计算机设备远程登录到第二计算机设备上的业务系统中,使用户实现远程登录。

Description

密码验证方法、系统、设备、存储介质及程序产品
技术领域
本申请涉及密码验证领域,特别是涉及一种密码验证方法、系统、设备、存储介质及程序产品。
背景技术
随着社会信息化的发展,计算机网络成为人们生活中重要的组成部分,随着大量信息存储在网络上,如何保证信息的安全变得更加重要。
密码设备是具有某种密码功能或能完成某种密码工作任务的设备,主要用于对网络环境中用户身份进行认证,使用合法密码设备的用户可以接入计算机设备,当密码设备中密钥信息不正确时禁止接入计算机设备,从而保证计算机设备的安全性。
然而,目前的密码设备需要与专用计算机同时使用,当用户随身携带密码设备,但和专用计算机不在同一个地点时,无法使用密码设备登录专用计算机中的业务系统,导致用户无法远程使用业务系统。
发明内容
基于此,有必要针对上述技术问题,提供一种密码验证方法、系统、设备、存储介质及程序产品,使用户在密码设备和专用计算机不在同一地点时能够远程进行密码验证,实现远程登录专用计算机中的业务系统。
第一方面,本申请提供了一种密码验证方法,用于密码验证系统中,密码验证系统包括密码设备、第一计算机设备以及第二计算机设备,其中,密码设备包括用于通信的蓝牙芯片和WiFi芯片,密码设备存储有密钥数据,该方法包括:
第一计算机设备接收用户输入的账户信息和密码信息,并将账户信息和密码信息发送至第二计算机设备;第二计算机设备验证账户信息和密码信息是否合法,并在合法的情况下,向第一计算机设备返回加密通信建立信息;第一计算机设备基于与密码设备预先建立的近距离通信连接将加密通信建立信息发送至密码设备;密码设备基于加密通信建立信息与第二计算机设备建立加密通信通道,并基于加密通信通道将密钥数据发送至第二计算机设备;第二计算机设备验证密钥数据是否合法,并在合法的情况下,向第一计算机设备发送授权信息,以使第一计算机设备基于授权信息登录第二计算机设备中的业务系统。
在其中一个实施例中,基于加密通信通道将密钥数据发送至第二计算机设备之前,该方法还包括:
密码设备基于近距离通信连接接收第一计算机设备发送的账户信息;对应地,基于加密通信通道将密钥数据发送至第二计算机设备,包括:密码设备基于加密通信通道将密钥数据和账户信息发送至第二计算机设备;对应地,第二计算机设备验证密钥数据是否合法,包括:第二计算机设备验证密钥数据和账户信息的对应关系是否合法。
在其中一个实施例中,密码设备基于加密通信建立信息与第二计算机设备建立加密通信通道之后,该方法还包括:
密码设备基于加密通信通道将密码设备中存储的远程登录记录数据发送至第二计算机设备;第二计算机设备检测密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行验证密钥数据是否合法的技术过程。
在其中一个实施例中,该方法还包括:
若第二计算机设备检测到密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据不一致,则将密码设备标记为风险设备,其中,第二计算机设备禁止对风险设备发送的密钥数据进行验证。
在其中一个实施例中,该方法还包括:
在第二计算机设备接收到密码设备发送的密钥数据之后,第二计算机设备对第二计算机设备中存储的远程登录记录数据进行更新处理;在将密钥数据和账户信息发送至第二计算机设备之后,密码设备对密码设备中存储的远程登录记录数据进行更新处理。
在其中一个实施例中,该方法还包括:
第二计算机设备检测第一计算机设备的安全环境;第二计算机设备根据第一计算机设备的安全环境确定密码验证策略,并基于密码验证策略向第一计算机设备发送密码输入提示信息;第一计算机设备显示密码输入提示信息,以提示用户输入与密码验证策略相匹配的账户信息和密码信息。
在其中一个实施例中,该方法还包括:
在接收到第一计算机设备发送的密码修改请求之后,第二计算机设备根据第一计算机设备的安全环境确定是否满足预设的密码修改条件;若满足密码修改条件,则第二计算机设备响应于第一计算机设备发送的密码修改请求,对账户信息对应的合法密码进行修改处理。
第二方面,本申请还提供了一种密码验证系统,该密码验证系统包括密码设备、第一计算机设备以及第二计算机设备,其中,密码设备包括用于通信的蓝牙芯片和WiFi芯片,密码设备存储有密钥数据,其中:
第一计算机设备,用于接收用户输入的账户信息和密码信息,并将账户信息和密码信息发送至第二计算机设备;
第二计算机设备,用于验证账户信息和密码信息是否合法,并在合法的情况下,向第一计算机设备返回加密通信建立信息;
第一计算机设备,用于基于与密码设备预先建立的近距离通信连接将加密通信建立信息发送至密码设备;
密码设备,用于基于加密通信建立信息与第二计算机设备建立加密通信通道,并基于加密通信通道将密钥数据发送至第二计算机设备;
第二计算机设备,用于验证密钥数据是否合法,并在合法的情况下,向第一计算机设备发送授权信息,以使第一计算机设备基于授权信息登录第二计算机设备中的业务系统。
在其中一个实施例中,密码设备,具体用于基于近距离通信连接接收第一计算机设备发送的账户信息;
密码设备,具体用于基于加密通信通道将密钥数据和账户信息发送至第二计算机设备;
第二计算机设备,具体用于验证密钥数据和账户信息的对应关系是否合法。
在其中一个实施例中,密码设备,还用于基于加密通信通道将密码设备中存储的远程登录记录数据发送至第二计算机设备;
第二计算机设备,还用于检测密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行验证密钥数据是否合法的技术过程。
在其中一个实施例中,第二计算机设备,还用于若检测到密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据不一致,则将密码设备标记为风险设备,其中,第二计算机设备禁止对风险设备发送的密钥数据进行验证。
在其中一个实施例中,第二计算机设备,还用于在接收到密码设备发送的密钥数据之后,对第二计算机设备中存储的远程登录记录数据进行更新处理;
密码设备,还用于在将密钥数据和账户信息发送至第二计算机设备之后,对密码设备中存储的远程登录记录数据进行更新处理。
在其中一个实施例中,第二计算机设备,还用于检测第一计算机设备的安全环境;
第二计算机设备,还用于根据第一计算机设备的安全环境确定密码验证策略,并基于密码验证策略向第一计算机设备发送密码输入提示信息;
第一计算机设备,还用于显示密码输入提示信息,以提示用户输入与密码验证策略相匹配的账户信息和密码信息。
在其中一个实施例中,第二计算机设备,还用于在接收到第一计算机设备发送的密码修改请求之后,根据第一计算机设备的安全环境确定是否满足预设的密码修改条件;
第二计算机设备,还用于若满足密码修改条件,则响应于第一计算机设备发送的密码修改请求,对账户信息对应的合法密码进行修改处理。
第三方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,该计算机程序被该处理器执行时实现如上述第一方面任一所述的密码验证方法。
第四方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面任一所述的密码验证方法。
第五方面,本申请还提供了一种计算机程序产品。计算机程序被处理器执行时实现如上述第一方面任一所述的密码验证方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
本申请实施例提供的密码验证方法用于密码验证系统中,该密码验证系统包括密码设备、第一计算机设备以及第二计算机设备。第一计算机设备接收用户输入的账户信息和密码信息,然后,将账户信息和密码信息发送至第二计算机设备,第二计算机设备验证账户信息和密码信息是否合法,如果信息验证合法,则向第一计算机设备返回加密通信建立信息。第一计算机设备与密码设备预先建立了近距离通信连接,在收到加密通信建立信息后,第一计算机设备将加密通信建立信息发送给密码设备,密码设备根据加密通信建立信息与第二计算机设备建立加密通信通道,然后,密码设备通过加密通信通道将密钥数据发送至第二计算机设备。第二计算机设备验证密钥数据是否合法,如密钥数据合法,则向第一计算机设备发送授权信息,此时,第一计算机设备获取授权,可以登录第二计算机设备中的业务系统。通过这种方式,当密码设备和第二计算机设备不在同一地点时,可以将密码设备与第一计算机设备连接,通过第一计算机设备发送账户密码信息给第二计算机设备进行验证,当验证通过时,第二计算机设备发送加密通信建立信息给第一计算机设备,第一计算机设备将加密通信建立信息发送给密码设备,然后密码设备根据加密通信建立信息建立加密通信通道并将密钥数据发送至第二计算机设备进行验证,验证通过则授权第一计算机登录到第二计算机设备上的业务系统中,使用户实现远程登录。
附图说明
图1为本申请实施例提供的一种实施环境示意图;
图2为本申请实施例提供的一种密码验证方法的流程图;
图3为本申请实施例提供的一种密码验证方法的流程图;
图4为本申请实施例提供的一种远程登录记录数据检测的流程图;
图5为本申请实施例提供的一种远程登录记录数据更新的流程图;
图6为本申请实施例提供的一种安全环境检测的流程图;
图7为本申请实施例提供的一种密码修改的流程图;
图8为本申请实施例提供的一种密码验证方法的流程图;
图9为本申请实施例提供的一种密码验证系统框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
下面,将对本申请实施例提供的密码验证方法所涉及到的实施环境进行简要说明。
如图1所示,该实施环境包括一种密码验证系统,其中,该密码验证系统可以包括第一计算机设备101、第二计算机设备102以及密码设备103。
其中,该第二计算机设备102中可以部署有业务系统,该第二计算机设备102也即是专用计算机设备,其可以和密码设备103配合使用,即通过密码设备103进行密码验证登录第二计算机设备102中的业务系统。
该第一计算机设备101为与第二计算机设备102不同的设备,且,其可以与第二计算机设备102远程通信,例如,第一计算设备101与第二计算机设备102可以通过广域网通信。
密码设备103,例如可以是USB Key或者智能卡等设备,其中存储有密钥数据,该密码设备103包括用于通信的蓝牙芯片和WiFi芯片,可以与第一计算机设备101通过蓝牙进行通信,同时该密码设备103可以通过WiFi连入广域网与第二计算机设备102进行通信。
其中,第一计算机设备101和第二计算机设备102可以但不限于是各种个人计算机、笔记本电脑和平板电脑等。
在一个实施例中,如图2所示,提供了一种密码验证方法,以该方法应用于图1中的密码验证系统为例进行说明,包括以下步骤:
步骤201,第一计算机设备接收用户输入的账户信息和密码信息,并将账户信息和密码信息发送至第二计算机设备。
其中,第一计算机设备为用户可以使用的本地计算机设备,第二计算机设备为跟用户不在同一个地点的专用计算机设备,且,第二计算机设备上部署有业务系统。当用户跟第二计算机设备不在同一个地点,同时需要登录到第二计算机设备上的业务系统时,可以通过第一计算机设备进行密码验证,来实现远程登录到第二计算机设备。
此时,用户可以使用键盘或触控屏等在第一计算机设备上输入账户信息和密码信息,然后,第一计算机设备可以通过网络将账户信息和密码信息发送至第二计算机设备,该网络可以是广域网。
步骤202,第二计算机设备验证账户信息和密码信息是否合法,并在合法的情况下,向第一计算机设备返回加密通信建立信息。
其中,第二计算机设备接收到第一计算机设备发送的账户信息和密码信息后,将账户信息和密码信息与数据库中存储的账户信息和密码信息进行比对,当账户信息和密码信息匹配时,即账户信息和密码信息是合法的,此时,第二计算机设备返回加密通信建立信息给第一计算机设备。其中,该加密通信建立信息包括安全校验信息和第二计算机设备的动态地址信息。
步骤203,第一计算机设备基于与密码设备预先建立的近距离通信连接将加密通信建立信息发送至密码设备。
其中,密码设备可以是USB Key或者智能卡等设备,其中存储有密钥数据,同时还包括用于通信的蓝牙芯片和WiFi芯片。近距离通信连接,即密码设备与第一计算机设备通过蓝牙进行通信。第一计算机设备通过蓝牙连接将第二计算机设备发送来的加密通信建立信息发送至密码设备。
步骤204,密码设备基于加密通信建立信息与第二计算机设备建立加密通信通道,并基于加密通信通道将密钥数据发送至第二计算机设备。
其中,密码设备在接收到第一计算机设备发送的加密通信建立信息后,对加密通信建立信息进行解析,提取其中的安全校验信息,并进行校验,当校验合格后,提取其中的第二计算机设备的动态地址信息,密码设备通过WiFi芯片连接至广域网,同时为保证密钥数据传输的安全性,根据该动态地址信息建立加密通信通道,将其中存储的密钥数据发送至第二计算机设备。
步骤205,第二计算机设备验证密钥数据是否合法,并在合法的情况下,向第一计算机设备发送授权信息,以使第一计算机设备基于授权信息登录第二计算机设备中的业务系统。
其中,第二计算机设备在收到密码设备发送的密钥数据后,与数据库中存储的信息进行验证,如验证成功,则允许第一计算机设备登录到第二计算机设备中的业务系统,使用户实现了远程登录操作业务系统。
在本申请实施例提供的密码验证方法中,该密码验证方法用于密码验证系统中,该密码验证系统包括密码设备、第一计算机设备以及第二计算机设备。第一计算机设备接收用户输入的账户信息和密码信息,然后,将账户信息和密码信息发送至第二计算机设备,第二计算机设备验证账户信息和密码信息是否合法,如果信息验证合法,则向第一计算机设备返回加密通信建立信息。第一计算机设备与密码设备预先建立了近距离通信连接,在收到加密通信建立信息后,第一计算机设备将加密通信建立信息发送给密码设备,密码设备根据加密通信建立信息与第二计算机设备建立加密通信通道,然后,密码设备通过加密通信通道将密钥数据发送至第二计算机设备。第二计算机设备验证密钥数据是否合法,如密钥数据合法,则向第一计算机设备发送授权信息,此时,第一计算机设备获取授权,可以登录第二计算机设备中的业务系统。通过这种方式,当密码设备和第二计算机设备不在同一地点时,可以将密码设备与第一计算机设备连接,通过第一计算机设备发送账户密码信息给第二计算机设备进行验证,当验证通过时,第二计算机设备发送加密通信建立信息给第一计算机设备,第一计算机设备将加密通信建立信息发送给密码设备,然后密码设备根据加密通信建立信息建立加密通信通道并将密钥数据发送至第二计算机设备进行验证,验证通过则授权第一计算机登录到第二计算机设备上的业务系统中,使用户实现远程登录。
在本申请实施例中,如图3所示,在第一计算机设备接收到用户输入的账户信息后,步骤还可以包括:
步骤301,密码设备基于近距离通信连接接收第一计算机设备发送的账户信息。
其中,密码设备与第一计算机设备通过蓝牙连接,第一计算机设备将接收到的账户信息发送给密码设备,用于密码设备在将密钥数据发送给第二计算机设备的同时进行身份验证。
步骤302,密码设备基于加密通信通道将密钥数据和账户信息发送至第二计算机设备。
可选的,密码设备根据加密通信建立信息与第二计算机设备建立加密通信通道后,将密钥数据和账户信息发送至第二计算机设备进行身份验证。
步骤303,第二计算机设备验证密钥数据和账户信息的对应关系是否合法。
可选的,第二计算机设备在收到密码设备发送的密钥数据和账户信息后,通过在数据库中进行查询,验证密钥数据和账户信息是否匹配,匹配则说明该密码设备是该用户所持有的合法密码设备,即验证通过。
在本申请实施例中,如图4所示,为确保密码设备的密钥数据不被泄露,对密码设备的远程登录记录数据进行检测,步骤还可以包括:
步骤401,密码设备基于加密通信通道将密码设备中存储的远程登录记录数据发送至第二计算机设备。
可选的,远程登录记录数据用于记录密码设备和除第二计算机设备以外的其他设备连接进行密码验证的次数,例如当密码设备和第一计算机连接,通过发送密钥数据进行远程登录第二计算机设备时,该远程登录记录数据记录一次,密码设备将该远程登录记录数据存储在本地,并通过加密通信通道将该远程登录记录数据发送至第二计算机设备。
步骤402,第二计算机设备检测密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行验证密钥数据是否合法的技术过程。
可选的,在第二计算机设备中也存储有远程登录记录数据,当接收到密码设备发送的远程登录记录数据后,第二计算机设备将本地存储的远程登录记录数据与接收到密码设备发送的远程登录记录数据进行比较,当两个数据的值相等时,继续进行判断密钥数据是否合法的步骤。
在一个可选的实施例中,当第二计算机设备检测密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据不一致时,则第二计算机设备可以将密码设备标记为风险设备,其中,第二计算机设备禁止对风险设备发送的密钥数据进行验证。
通过这种方式,当密码设备和第二计算机设备中的远程登录记录数据不一致时,可能的情况有,密码设备用于登录过其他计算机设备,或者在远程登录记录数据发送的过程中数据被拦截等,以上均导致密码设备处于不安全的状态,所以将密码设备标记为风险设备不进行密钥数据的验证,可以进一步保证业务系统的安全性。
在一个实施例中,如图5所示,第二计算机设备和密码设备存储远程登录记录数据需要进行实时更新,步骤还可以包括:
步骤501,在第二计算机设备接收到密码设备发送的密钥数据之后,第二计算机设备对第二计算机设备中存储的远程登录记录数据进行更新处理。
可选的,第二计算机设备对第二计算机设备中存储的远程登录记录数据进行更新,即当收到密码设备发送的密钥数据后,对该远程登录记录数据进行加1。
步骤502,密码设备在将密钥数据和账户信息发送至第二计算机设备之后,对密码设备中存储的远程登录记录数据进行更新处理。
可选的,密码设备对密码设备中存储的远程登录记录数据进行更新,即当密码设备发送密钥数据后,对该远程登录记录数据进行加1。
在一个实施例中,为进一步保证系统使用的安全性,可以对第一计算机设备进行安全环境检测,如图6所示,步骤还可以包括:
步骤601,第二计算机设备检测第一计算机设备的安全环境。
可选的,当第一计算机设备与第二计算机设备进行网络连接后,第二计算机设备通过安全检测插件对第一计算机设备上是否安装有登录第二计算机设备需要的数字证书及安全防护软件进行检测,判断第一计算机设备的安全性。
步骤602,第二计算机设备根据第一计算机设备的安全环境确定密码验证策略,并基于密码验证策略向第一计算机设备发送密码输入提示信息。
其中,密码验证策略指允许用户输入的密码等级,当第二计算机设备检测到第一计算机设备的安全环境等级高时,即第一计算机设备上安装了全部需要的数字证书及安全防护软件,此时提示用户输入高等级的密码。当第二计算机设备检测到第一计算机设备的安全环境等级低时,即第一计算机设备上未安装全部的数字证书及安全防护软件,此时提示用户输入低等级的密码。
步骤603,第一计算机设备显示密码输入提示信息,以提示用户输入与密码验证策略相匹配的账户信息和密码信息。
可选的,当第一计算机设备收到密码输入提示信息,在用户需要输入账户和密码时在显示屏进行提示,例如,当第一计算机设备提示计算机安全等级高,可输入高等级的密码,此时输入提前设置好的高等级密码,用户可对远程登录的第二计算机设备上的业务系统进行全部操作。当第一计算机设备提示计算机安全等级低,可输入低等级的密码,此时输入提前设置好的低等级密码,用户只可以对远程登录的第二计算机设备上的业务系统进行部分操作,比如查看信息等,不能进行修改密码等操作。
通过这种方式,对第一计算机设备的安全环境进行检测,当第一计算机设备的环境存在安全隐患时,即使远程登录成功,只可以使用第二计算机设备上的业务系统的部分功能,进一步保证了业务系统的安全性。
在一个实施例中,如图7所示,为方便用户进行密码的管理,步骤还可以包括:
步骤701,在接收到第一计算机设备发送的密码修改请求之后,第二计算机设备根据第一计算机设备的安全环境确定是否满足预设的密码修改条件。
可选的,当用户需要对密码进行修改,通过第一计算机设备发送密码修改请求,第二计算机设备通过步骤601可得到第一计算机设备的安全环境等级,当第一计算机设备上安装了全部需要的数字证书及安全防护软件,即安全环境等级高,则满足密码修改的条件,如果第一计算机设备上未安装全部的数字证书及安全防护软件,即安全环境等级低,则不满足密码修改条件。
步骤702,若满足密码修改条件,则第二计算机设备响应于第一计算机设备发送的密码修改请求,对账户信息对应的合法密码进行修改处理。
其中,如果第一计算机满足密码修改的条件,第二计算机设备根据第一计算机设备发送的密码修改请求和新的密码,在数据库中将账户信息对应的密码进行修改。
在本申请的实施例中,请参考图8,其示出了本申请实施例提供的一种密码验证方法的流程图,该密码验证方法包括以下步骤:
步骤801,第二计算机设备检测第一计算机设备的安全环境。
步骤802,第二计算机设备根据第一计算机设备的安全环境确定密码验证策略,并基于密码验证策略向第一计算机设备发送密码输入提示信息。
步骤803,第一计算机设备显示密码输入提示信息,以提示用户输入与密码验证策略相匹配的账户信息和密码信息。
步骤804,第一计算机设备接收用户输入的账户信息和密码信息,并将账户信息和密码信息发送至第二计算机设备。
步骤805,第二计算机设备验证账户信息和密码信息是否合法,并在合法的情况下,向第一计算机设备返回加密通信建立信息。
步骤806,第一计算机设备基于与密码设备预先建立的近距离通信连接将加密通信建立信息发送至密码设备。
步骤807,密码设备基于近距离通信连接接收第一计算机设备发送的账户信息。
步骤808,密码设备基于加密通信建立信息与第二计算机设备建立加密通信通道,并基于加密通信通道将密钥数据和账号信息发送至第二计算机设备。
步骤809,在第二计算机设备接收到密码设备发送的密钥数据之后,第二计算机设备对第二计算机设备中存储的远程登录记录数据进行更新处理。
步骤810,密码设备在将密钥数据和账户信息发送至第二计算机设备之后,对密码设备中存储的远程登录记录数据进行更新处理。
步骤811,密码设备基于加密通信通道将密码设备中存储的远程登录记录数据发送至第二计算机设备。
步骤812,第二计算机设备检测密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行步骤813,在不一致的情况下,执行步骤814。
步骤813,第二计算机设备验证密钥数据和账户信息的对应关系是否合法,并在合法的情况下,向第一计算机设备发送授权信息,以使第一计算机设备基于授权信息登录第二计算机设备中的业务系统。
步骤814,若第二计算机设备检测到密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据不一致,则将密码设备标记为风险设备,其中,第二计算机设备禁止对风险设备发送的密钥数据进行验证。
通过这种方式,当密码设备和第二计算机设备不在同一地点时,可以将密码设备与第一计算机设备连接,通过第一计算机设备登录到第二计算机设备上的业务系统中,使用户实现远程登录。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的密码验证方法的密码验证系统。该密码验证系统所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,如图9所示,该密码验证系统包括:第一计算机设备901、第二计算机设备902以及密码设备903。
其中,该第一计算机设备901,用于接收用户输入的账户信息和密码信息,并将账户信息和密码信息发送至第二计算机设备。
该第二计算机设备902,用于验证账户信息和密码信息是否合法,并在合法的情况下,向第一计算机设备返回加密通信建立信息。
该第一计算机设备901,用于基于与密码设备预先建立的近距离通信连接将加密通信建立信息发送至密码设备。
该密码设备903,用于基于加密通信建立信息与第二计算机设备建立加密通信通道,并基于加密通信通道将密钥数据发送至第二计算机设备。
该第二计算机设备902,用于验证密钥数据是否合法,并在合法的情况下,向第一计算机设备发送授权信息,以使第一计算机设备基于授权信息登录第二计算机设备中的业务系统。
在本申请的可选实施例中,该密码设备903,用于基于近距离通信连接接收第一计算机设备发送的账户信息;该密码设备903,用于基于加密通信通道将密钥数据和账户信息发送至第二计算机设备;该第二计算机设备902,用于验证密钥数据和账户信息的对应关系是否合法。
在本申请的可选实施例中,该密码设备903,用于基于加密通信通道将密码设备中存储的远程登录记录数据发送至第二计算机设备;该第二计算机设备902,用于检测密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行验证密钥数据是否合法的技术过程。
在本申请的可选实施例中,该第二计算机设备902,用于若检测到密码设备发送的远程登录记录数据与第二计算机设备本地存储的远程登录记录数据不一致,则将密码设备标记为风险设备,其中,第二计算机设备禁止对风险设备发送的密钥数据进行验证。
在本申请的可选实施例中,该第二计算机设备902,用于在接收到密码设备发送的密钥数据之后,对第二计算机设备中存储的远程登录记录数据进行更新处理;该密码设备903,用于在将密钥数据和账户信息发送至第二计算机设备之后,对密码设备中存储的远程登录记录数据进行更新处理。
在本申请的可选实施例中,该第二计算机设备902,用于检测第一计算机设备的安全环境;根据第一计算机设备的安全环境确定密码验证策略,并基于密码验证策略向第一计算机设备发送密码输入提示信息;该第一计算机设备901,用于显示密码输入提示信息,以提示用户输入与密码验证策略相匹配的账户信息和密码信息。
在本申请的可选实施例中,该第二计算机设备902,用于在接收到第一计算机设备发送的密码修改请求之后,根据第一计算机设备的安全环境确定是否满足预设的密码修改条件;该第二计算机设备902,用于若满足密码修改条件,则响应于第一计算机设备发送的密码修改请求,对账户信息对应的合法密码进行修改处理。
上述密码验证系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种密码方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述方法实施例中所提供的密码验证方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例中所提供的密码验证方法。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法实施例中所提供的密码验证方法。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (8)

1.一种密码验证方法,其特征在于,用于密码验证系统中,所述密码验证系统包括密码设备、第一计算机设备以及第二计算机设备,其中,所述密码设备包括用于通信的蓝牙芯片和WiFi芯片,所述密码设备存储有密钥数据,所述方法包括:
所述第一计算机设备接收用户输入的账户信息和密码信息,并将所述账户信息和所述密码信息发送至所述第二计算机设备;
所述第二计算机设备验证所述账户信息和所述密码信息是否合法,并在合法的情况下,向所述第一计算机设备返回加密通信建立信息;
所述第一计算机设备基于与所述密码设备预先建立的近距离通信连接将所述加密通信建立信息发送至所述密码设备;
所述密码设备基于所述加密通信建立信息与所述第二计算机设备建立加密通信通道,并基于所述加密通信通道将所述密钥数据发送至所述第二计算机设备;
所述第二计算机设备验证所述密钥数据是否合法,并在合法的情况下,向所述第一计算机设备发送授权信息,以使所述第一计算机设备基于所述授权信息登录所述第二计算机设备中的业务系统;
所述密码设备基于所述加密通信建立信息与所述第二计算机设备建立加密通信通道之后,所述方法还包括:
所述密码设备基于所述加密通信通道将所述密码设备中存储的远程登录记录数据发送至所述第二计算机设备;
所述第二计算机设备检测所述密码设备发送的远程登录记录数据与所述第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行验证所述密钥数据是否合法的技术过程;
若所述第二计算机设备检测到所述密码设备发送的远程登录记录数据与所述第二计算机设备本地存储的远程登录记录数据不一致,则将所述密码设备标记为风险设备,其中,所述第二计算机设备禁止对所述风险设备发送的密钥数据进行验证。
2.根据权利要求1所述的方法,其特征在于,所述基于所述加密通信通道将所述密钥数据发送至所述第二计算机设备之前,所述方法还包括:
所述密码设备基于所述近距离通信连接接收所述第一计算机设备发送的所述账户信息;
对应地,所述基于所述加密通信通道将所述密钥数据发送至所述第二计算机设备,包括:
所述密码设备基于所述加密通信通道将所述密钥数据和所述账户信息发送至所述第二计算机设备;
对应地,所述第二计算机设备验证所述密钥数据是否合法,包括:
所述第二计算机设备验证所述密钥数据和所述账户信息的对应关系是否合法。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第二计算机设备接收到所述密码设备发送的所述密钥数据之后,所述第二计算机设备对所述第二计算机设备中存储的远程登录记录数据进行更新处理;
在将所述密钥数据和所述账户信息发送至所述第二计算机设备之后,所述密码设备对所述密码设备中存储的远程登录记录数据进行更新处理。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第二计算机设备检测所述第一计算机设备的安全环境;
所述第二计算机设备根据所述第一计算机设备的安全环境确定密码验证策略,并基于所述密码验证策略向所述第一计算机设备发送密码输入提示信息;
所述第一计算机设备显示所述密码输入提示信息,以提示用户输入与所述密码验证策略相匹配的账户信息和密码信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在接收到所述第一计算机设备发送的密码修改请求之后,所述第二计算机设备根据所述第一计算机设备的安全环境确定是否满足预设的密码修改条件;
若满足所述密码修改条件,则所述第二计算机设备响应于所述第一计算机设备发送的密码修改请求,对所述账户信息对应的合法密码进行修改处理。
6.一种密码验证系统,其特征在于,所述密码验证系统包括密码设备、第一计算机设备以及第二计算机设备,其中,所述密码设备包括用于通信的蓝牙芯片和WiFi芯片,所述密码设备存储有密钥数据;
所述第一计算机设备,用于接收用户输入的账户信息和密码信息,并将所述账户信息和所述密码信息发送至所述第二计算机设备;
所述第二计算机设备,用于验证所述账户信息和所述密码信息是否合法,并在合法的情况下,向所述第一计算机设备返回加密通信建立信息;
所述第一计算机设备,用于基于与所述密码设备预先建立的近距离通信连接将所述加密通信建立信息发送至所述密码设备;
所述密码设备,用于基于所述加密通信建立信息与所述第二计算机设备建立加密通信通道,并基于所述加密通信通道将所述密钥数据发送至所述第二计算机设备;
所述第二计算机设备,用于验证所述密钥数据是否合法,并在合法的情况下,向所述第一计算机设备发送授权信息,以使所述第一计算机设备基于所述授权信息登录所述第二计算机设备中的业务系统;
所述密码设备,还用于基于所述加密通信通道将所述密码设备中存储的远程登录记录数据发送至所述第二计算机设备;
所述第二计算机设备,还用于检测所述密码设备发送的远程登录记录数据与所述第二计算机设备本地存储的远程登录记录数据是否一致,并在一致的情况下,执行验证所述密钥数据是否合法的技术过程;
若所述第二计算机设备检测到所述密码设备发送的远程登录记录数据与所述第二计算机设备本地存储的远程登录记录数据不一致,所述第二计算机设备,还用于将所述密码设备标记为风险设备,其中,所述第二计算机设备禁止对所述风险设备发送的密钥数据进行验证。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN202210173855.9A 2022-02-24 2022-02-24 密码验证方法、系统、设备、存储介质及程序产品 Active CN114553409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210173855.9A CN114553409B (zh) 2022-02-24 2022-02-24 密码验证方法、系统、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210173855.9A CN114553409B (zh) 2022-02-24 2022-02-24 密码验证方法、系统、设备、存储介质及程序产品

Publications (2)

Publication Number Publication Date
CN114553409A CN114553409A (zh) 2022-05-27
CN114553409B true CN114553409B (zh) 2023-08-08

Family

ID=81678517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210173855.9A Active CN114553409B (zh) 2022-02-24 2022-02-24 密码验证方法、系统、设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN114553409B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065148A (zh) * 2011-01-12 2011-05-18 无锡网芯科技有限公司 基于通信网络的存储系统访问授权方法
CN103929307A (zh) * 2014-04-02 2014-07-16 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN106469370A (zh) * 2016-09-19 2017-03-01 天地融科技股份有限公司 一种交易方法、系统以及电子签名设备
CN108322310A (zh) * 2017-12-28 2018-07-24 天地融科技股份有限公司 一种利用安全设备读卡登录方法及安全登录系统
CN112784250A (zh) * 2021-01-27 2021-05-11 深圳融安网络科技有限公司 身份认证方法、客户端、服务器及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065148A (zh) * 2011-01-12 2011-05-18 无锡网芯科技有限公司 基于通信网络的存储系统访问授权方法
CN103929307A (zh) * 2014-04-02 2014-07-16 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
CN106469370A (zh) * 2016-09-19 2017-03-01 天地融科技股份有限公司 一种交易方法、系统以及电子签名设备
CN108322310A (zh) * 2017-12-28 2018-07-24 天地融科技股份有限公司 一种利用安全设备读卡登录方法及安全登录系统
CN112784250A (zh) * 2021-01-27 2021-05-11 深圳融安网络科技有限公司 身份认证方法、客户端、服务器及存储介质

Also Published As

Publication number Publication date
CN114553409A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US11669338B2 (en) Device locator disable authentication
JP6682592B2 (ja) 期限付セキュアアクセス
CN103310169B (zh) 一种保护sd卡数据的方法和保护系统
JP6949064B2 (ja) 認証及び承認方法並びに認証サーバー
CN113079134B (zh) 移动终端接入方法、装置、计算机设备和介质
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
CN103929306A (zh) 智能密钥设备和智能密钥设备的信息管理方法
US20100223668A1 (en) Apparatus and method for managing terminal users
CN108023873A (zh) 信道建立方法及终端设备
CN115022091B (zh) 一种基于数字证书的自主授权方法和系统
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
WO2016125494A1 (ja) 電子ペン、端末、署名照合システム、署名照合方法および記録媒体
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN105516136A (zh) 权限管理方法、装置和系统
CN112434301A (zh) 一种风险评估方法及装置
CN114553409B (zh) 密码验证方法、系统、设备、存储介质及程序产品
CN114745178A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114006705B (zh) 数字签名处理方法、装置、计算机设备和存储介质
CN112543194A (zh) 移动终端登录方法、装置、计算机设备和存储介质
CN111489211A (zh) 一种开票处理方法、装置以及介质
WO2018017019A1 (en) Personal security device and method
CN113794685B (zh) 一种基于可信评估的数据传输方法及装置
CN115250186B (zh) 网络连接认证方法、装置、计算机设备和存储介质
CN114785677B (zh) 日志管理方法、装置、计算机设备、存储介质和程序产品
CN117834242A (zh) 验证方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant