CN114978704A - 基于服务器的密码修改方法及服务器 - Google Patents
基于服务器的密码修改方法及服务器 Download PDFInfo
- Publication number
- CN114978704A CN114978704A CN202210571039.3A CN202210571039A CN114978704A CN 114978704 A CN114978704 A CN 114978704A CN 202210571039 A CN202210571039 A CN 202210571039A CN 114978704 A CN114978704 A CN 114978704A
- Authority
- CN
- China
- Prior art keywords
- server
- page
- password
- input
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于服务器的密码修改方法及服务器,该方法包括:通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改服务器中的目标程序的第一密码的第一请求;在接收到第一请求的情况下,基于第一请求生成相应的第一引导页面,其中,第一引导页面用于指示输入服务器的身份标识信息;基于预存的身份标识信息,对获取到的针对第一引导页面而输入的第一输入信息进行第一验证;在第一验证通过的情况下,生成用于修改第一密码的第二引导页面,将第二引导页面发送给调试设备,以使调试设备通过第二引导页面修改第一密码。该方法利用服务器串口和/或服务器显示接口修改密码,防止密码在修改过程中被泄露,提高了服务器的安全性。
Description
技术领域
本申请涉及服务器的信息处理领域,特别涉及一种基于服务器的密码修改方法及服务器。
背景技术
服务器中安装有WEB程序等目标程序,目标程序具有密码以保证其安全。用户在使用目标程序时需要输入密码,但是经常在一些情况下需要对该密码进行更换。例如用户忘记了原密码需要将其替换为新密码,或者是由于原密码被泄露而需要更换新密码。在更换密码的过程中,一般是通过短信或邮件验证码的方式更正密码,部分通过解答预先设置好的问题来更正密码。该更换密码的方式安全性较低。例如,可能会由于使用的服务器接口带宽较高而没有限制输入密码的次数,造成“密码撞库”的风险。或者需要使用到外部网络而造成密码的泄露等。
发明内容
本申请实施例的目的在于提供一种基于服务器的密码修改方法及服务器,该方法能够有效利用服务器串口和/或服务器显示接口,提高服务器的安全性,包括提高服务器中的目标程序的安全性。
为了实现上述目的,本申请实施例提供了一种基于服务器的密码修改方法,其特征在于,包括:
通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
作为可选,所述目标程序包括所述服务器的WEB应用程序,所述通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求,包括:
开启所述WEB应用程序的WEB页面;
通过所述服务器串口和/或所述服务器显示接口,接收所述调试设备基于所述WEB页面输入而形成的所述第一请求,其中所述第一请求包括通过所述WEB页面中的控件进行输入而生成的请求。
作为可选,所述身份标识信息包括所述服务器的设备唯一码,所述基于所述第一请求生成相应的第一引导页面,包括:
基于所述第一请求,生成用于引导输入所述设备唯一码的第一引导页面;
将所述第一引导页面输出至所述调试设备。
作为可选,所述基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证,包括:
将获取到的所述第一输入信息与预存的所述身份标识信息进行对比;
在对比结果符合要求的情况下,确定所述第一验证通过。
作为可选,所述在所述第一验证通过的情况下,所述方法还包括:
生成用于引导发送验证码的第三引导页面;
在基于所述第三引导页面接收到发送指令的情况下,发送所述验证码至所述调试设备。
作为可选,在发送所述验证码至所述调试设备之后,所述方法还包括:
调整所述第三引导页面的引导内容;
通过调整后的所述第三引导页面,获取与所述验证码相对应的第二输入信息;
对所述第二输入信息进行第二验证,其中包括对所述第二输入信息的时间戳进行验证;
在所述第二输入信息通过所述第二验证的情况下,生成所述第二引导页面。
作为可选,所述对所述第二输入信息进行第二验证,还包括:
对所述第二输入信息的输入次数进行验证;
在所述输入次数和所述时间戳均符合要求的情况下,确定所述第二输入信息通过所述第二验证。
作为可选,所述在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,包括:
生成用于指示输入所述目标程序的第二密码的第二引导页面;
在确定所述第二密码的内容没有错误的情况下,将所述目标程序的第一密码替换为所述第二密码。
本申请实施例还提供了一种服务器,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如下步骤:
通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
本申请实施例还提供了另一种服务器,包括:
接收模块,其配置为通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
生成模块,其配置为在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
验证模块,其配置为基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
处理模块,其配置为在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
该基于服务器的密码修改方法,能够有效利用服务器串口和/或服务器显示接口来进行修改密码的相关通信,防止密码在修改过程中被泄露,而且能够基于服务器的身份标识信息,对调摄设备及其相关操作进行合法性的判断,提高了服务器的安全性,也提高了服务器中的目标程序的安全性。
附图说明
图1为本申请实施例的基于服务器的密码修改方法的流程图;
图2为本申请实施例的图1中步骤S100的一个实施例的流程图;
图3为本申请实施例的图1中步骤S200的一个实施例的流程图;
图4为本申请实施例的图1中步骤S300的一个实施例的流程图;
图5为本申请实施例的基于服务器的密码修改方法的一个具体实施例的流程图;
图6为本申请实施例的一个服务器的结构框图;
图7为本申请实施例的另一个服务器的结构框图;
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例的一种基于服务器的密码修改方法,该方法包括:通过调试设备向服务器的目标程序发送修改器第一密码的第一请求,其中调试设备通过服务器串口和/或服务器显示接口与服务器连接,其中调试设备可以包括显示器、笔记本电脑等电子设备。服务器接收到该第一请求,可以进行响应。例如用户在目标程序的页面上点击“忘记密码”按钮可以生成第一请求,请求服务器进行响应。服务器接收到第一请求后,可以基于第一请求生成相应的第一引导页面,用于引导输入服务器的身份标识信息,从而对该调试设备以及相应的第一请求进行验证。合法用户可以预先掌握服务器的身份标识信息,从而能够将正确的身份标识信息输入到第一引导页面中。服务器对输入的信息进行验证,如果确定输入的身份标识信息正确,则生成用于修改第一密码的第二引导页面,用户可以使用调试设备在第二引导页面中对第一密码进行修改,将第一密码修改为第二密码。当然,在对第一密码进行修改前,服务器还可以生成第三引导页面,引导用户使用调试设备在第三引导页面输入验证码,通过验证码验证用户以及使用的调试设备的合法性。服务器如果确定验证码正确则可以启动修改WEB程序等目标程序的第一密码的进程。
下面结合附图对本方法进行详细的说明,图1为本申请实施例的方法的流程图,如图1所示,该方法包括以下步骤:
S100,通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求。
示例性的,服务器上具有服务器串口和/或服务器显示接口,其中服务器串口为通用接口,如ttyS0接口,其具有带宽低,易使用等优势,带宽低则限制了输入密码的次数和效率,即限制了“密码撞库”的操作。而服务器显示接口,如tty1接口,通常是仅用作查看数据,并不对其传输的数据进行修改等操作,从而如果通过该服务器显示接口来进行修改密码的操作则更加安全。
本实施例中,服务器通过服务器串口和/或服务器显示接口与调试设备连接,调试设备能够通过服务器串口和/或服务器显示接口向服务器发送第一请求,以请求服务器对其安装的WEB程序等目标程序的第一密码进行修改。该第一请求可以是基于目标程序关联的交互页面,如WEB页面而形成的请求,如通过调试设备对服务器生成的WEB页面进行输入,WEB页面生成相应的第一请求,服务器通过服务器串口和/或服务器显示接口接收到该第一请求。
S200,在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息。
示例性的,服务器接收到第一请求,可以基于第一请求生成第一引导页面,并可以将该第一引导页面发送给调试设备,如发送到显示器上,用户可以查看该第一引导页面,并对其进行操作。
第一引导页面用于指示输入服务器的身份标识信息。身份标识信息可以是表明服务器身份的标识,该身份标识信息可以是生产服务器的厂商在售卖服务器时给出的信息,可以在服务器初始化时写入目标程序中或存储在服务器的存储器中,其可以是具有不可改变的唯一值。
第一引导页面可以引导调试设备输入该身份标识信息,如通过显示输入框的形式来提示用户使用调试设备输入身份标识信息,服务器接收到输入的身份标识信息后可以对其进行第一验证。
S300,基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证。
示例性的,第一输入信息可以是用户通过调试设备在第一引导页面中输入的信息,例如第一引导页面引导用户通过调试设备输入服务器的身份标识信息,相应的,调试设备在第一引导页面中相应的位置处输入该第一输入信息。
服务器通过第一引导页面获取该第一输入信息,并对其进行第一验证,从而验证该第一输入信息是否为正确的身份标识信息。
服务器对输入的第一输入信息的验证方式可以是多种或是多种方式的组合。在一个实施例中,可以将第一输入信息与预存的身份标识信息进行对比,包括所有内容的对比,从而判断第一输入信息是否为正确的身份标识信息。在另一个实施例中,可以基于身份标识信息,对第一输入信息中的关键内容进行分析,从而对第一输入信息进行第一验证。
S400,在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
示例性的,如果第一验证通过,则可以确定输入的第一输入信息为服务器的身份标识信息。相应的用户和/或调试设备为合法。生成用于修改第一密码的第二引导页面。
第二引导页面可以引导用户对第一密码进行修改,包括输入新的第二密码,以及确认新的第二密码。服务器可以将第二引导页面发送给调试设备,调试设备显示该第二引导页面,用户可以使用调试设备来接受引导而输入第二密码。服务器可以基于第二引导页面获取用户的相关操作信息,从而实现对目标程序的第一密码的修改,将第一密码修改为第二密码。
该基于服务器的密码修改方法,能够有效利用服务器串口和/或服务器显示接口来进行修改密码的相关通信,防止密码在修改过程中被泄露,而且能够基于服务器的身份标识信息,对调摄设备及其相关操作进行合法性的判断,提高了服务器的安全性,也提高了服务器中的目标程序的安全性。
在本申请的一个实施例中,所述目标程序包括所述服务器的WEB应用程序,所述通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求,如图2所示,包括:
S110,开启所述WEB应用程序的WEB页面;
S120,通过所述服务器串口和/或所述服务器显示接口,接收所述调试设备基于所述WEB页面输入而形成的所述第一请求,其中所述第一请求包括通过所述WEB页面中的控件进行输入而生成的请求。
示例性的,服务器中的目标程序包括WEB应用程序,Web应用程序是一种可以通过Web访问的应用程序,用户很容易访问,例如可以只需要通过有浏览器即可访问,不需要再安装其他软件。
本实施例中服务器可以开启WEB应用程序的WEB页面,从而能够通过服务器串口和/或所述服务器显示接口将WEB页面发送给调试设备,调试设备针对WEB页面中的引导内容进行输入形成第一请求。这其中包括针对WEB页面中的控件进行输入,如WEB页面中具有“输入框”和/或“按钮”,用户可以点击“忘记密码”的按钮,或在输入框中输入“启动修改密码”,从而生成第一请求。进而调试设备将第一请求通过服务器串口和/或所述服务器显示接口发送给服务器。服务器接收到第一请求后作出相应的响应,以实施修改第一密码的进程。
在本申请的一个实施例中,所述身份标识信息包括所述服务器的设备唯一码,所述基于所述第一请求生成相应的第一引导页面,如图3所示,包括:
S210,基于所述第一请求,生成用于引导输入所述设备唯一码的第一引导页面;
S220,将所述第一引导页面输出至所述调试设备。
示例性的,服务器具有设备唯一码,该设备唯一码是服务器生产厂商在生产服务器过程中形成的数字码,可以是服务器的唯一而不可改变信息。其可以仅为合法用户所掌握。
服务器基于第一请求生成第一引导页面并将其输出至调试设备,该第一引导页面可以指示用户输入设备唯一码,如第一引导页面具有输入框,要求用户在输入框中输入设备唯一码。对于合法用户和/或合法的调试设备来说,其能够在第一引导页面中输入正确的设备唯一码。而非法用户和/或非法的调试设备则不能输入正确的设备唯一码,服务器则可以拒绝修改目标程序的第一密码。
在本申请的一个实施例中,所述基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证,如图4所示,包括:
S310,将获取到的所述第一输入信息与预存的所述身份标识信息进行对比。
身份标识信息可以预先存储在服务器中,如存储在服务器的存储器中,或者写入到服务器的目标程序中,在使用时被调用。
将服务器获取到第一输入信息时,服务器可以调用其存储的身份标识信息,如身份标识信息为服务器的设备唯一码时,则可以将设备唯一码调用,进而与第一输入信息进行对比。
S320,在对比结果符合要求的情况下,确定所述第一验证通过。
示例性的,如果对比结果表征了第一输入信息与身份标识信息相同,则确定对第一输入信息的第一验证通过。如果不相同,则确定第一验证不通过,可以生成提示信息,以提示用户修改失败,或者提示用户再次输入第一输入信息。
在本申请的一个实施例中,所述在所述第一验证通过的情况下,所述方法还包括以下步骤:
生成用于引导发送验证码的第三引导页面;
在基于所述第三引导页面接收到发送指令的情况下,发送所述验证码至所述调试设备。
示例性的,在第一验证通过的情况下,服务器生成第三引导页面,第三引导页面可以用于引导用户输入发送指令。服务器将第三引导页面发送给调试设备,用户可以针对第三引导页面进行输入操作。例如,引导用户在WEB页面上点击“发送验证码”生成发送指令,服务器接收到高发送指令后,可以基于发送指令将验证码发送给与其关联的调试设备上。
在本申请的一个实施例中,在发送所述验证码至所述调试设备之后,所述方法还包括以下步骤:
调整所述第三引导页面的引导内容;
通过调整后的所述第三引导页面,获取与所述验证码相对应的第二输入信息;
对所述第二输入信息进行第二验证,其中包括对所述第二输入信息的时间戳进行验证;
在所述第二输入信息通过所述第二验证的情况下,生成所述第二引导页面。
示例性的,结合图5,服务器在发送验证码至相关联的调试设备,需要用户将接收到的验证码转发给服务器,以使服务器对用户及相关的调试设备进行验证。服务器发送了验证码后可以将第三引导页面的原始引导内容修改为用于获取验证码的内容。如调整后的第三引导页面中引导用户将接收到的验证码输入到第三引导页面中,用户可以通过调试设备将与验证码相对应的第二输入信息输入到第三引导页面中,服务器获取到输入的待验证的第二输入信息进行第二验证。当第二输入信息与服务器生成的验证码相同的情况下,可以确定第二输入信息通过第二验证,即可以确定用户和/或使用的调整设备合法,服务器生成第二引导页面。
在一个实施例中,服务器接收到与验证码对应的第二输入信息后,可以首先基于第二输入信息的时间戳来判断第二输入信息是否已经过期,其中时间戳可以包括第二输入信息的生成时间信息,以及要求发送给服务器的时间信息。
继续结合图5,例如,可以设置输入验证码的时间范围为1-3分钟,若超出3分钟确认为第二输入信息过期,可以通过Web页面弹窗“验证码已过期”信息,则要求重新输入验证码。若未过期,则可以验证第二输入信息是否与服务器生成的验证码相同(即验证第二输入信息是否正确),若不相同,则要求重新输入验证码;若相同,可以通过Web页面将弹窗内容更换为显示“新密码”输入框、“确认新密码”输入框以及确定按钮。
在本申请的一个实施例中,所述对所述第二输入信息进行第二验证,还包括以下步骤:
对所述第二输入信息的输入次数进行验证;
在所述输入次数和所述时间戳均符合要求的情况下,确定所述第二输入信息通过所述第二验证。
示例性的,结合图5,服务器接收到发送指令后,可以从验证码临时文件中获取数据判断当天输入次数是否超过三次,若未超过三次,则添加一条记录并弹窗提示“验证码输入错误”,并生成随机验证码,将其组合为“验证码,时间戳”格式保存到临时文件中备份,再将其输入到tty1(显示器接口)和/或ttyS0(服务器串口)上;若超过三次,则提示则弹窗提示“当日尝试次数已超上限”,从而停止修改第一密码动作,从而防止非法用户通过不断试探的方式发送试探信息给服务器。
此外,在验证输入次数符合要求之外,还需要验证第二输入信息的时间戳,如果时间戳符合要求,如时间戳不过期且输入次数符合要求则可以确定第二输入信息通过所述第二验证。
在本申请的一个实施例中,所述在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,包括以下步骤:
生成用于指示输入所述目标程序的第二密码的第二引导页面;
在确定所述第二密码的内容没有错误的情况下,将所述目标程序的第一密码替换为所述第二密码。
示例性的,结合图5,第二引导页面用于引导用户设置目标程序的新的第二密码。可以通过输入框的形式显示,从而引导用户通过调试设备输入第二密码,以及再次输入第二密码从而确认输入的第二密码正确。服务器接收到输入的第二密码并确认没有错误时,可以将目标程序的第一密码替换为第二密码,从而实现了对目标程序的第一密码的替换。
基于同样的发明构思本申请实施例还提供了一种服务器,如图6所示,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如下步骤:
通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
在本申请的一个实施例中,所述目标程序包括所述服务器的WEB应用程序,处理器执行所述可执行程序,还进行如下步骤:
开启所述WEB应用程序的WEB页面;
通过所述服务器串口和/或所述服务器显示接口,接收所述调试设备基于所述WEB页面输入而形成的所述第一请求,其中所述第一请求包括通过所述WEB页面中的控件进行输入而生成的请求。
在本申请的一个实施例中,所述身份标识信息包括所述服务器的设备唯一码,处理器执行所述可执行程序,还进行如下步骤:
基于所述第一请求,生成用于引导输入所述设备唯一码的第一引导页面;
将所述第一引导页面输出至所述调试设备。
在本申请的一个实施例中,处理器执行所述可执行程序,还进行如下步骤:
将获取到的所述第一输入信息与预存的所述身份标识信息进行对比;
在对比结果符合要求的情况下,确定所述第一验证通过。
在本申请的一个实施例中,处理器执行所述可执行程序,还进行如下步骤:
生成用于引导发送验证码的第三引导页面;
在基于所述第三引导页面接收到发送指令的情况下,发送所述验证码至所述调试设备。
在本申请的一个实施例中,处理器执行所述可执行程序,还进行如下步骤:
调整所述第三引导页面的引导内容;
通过调整后的所述第三引导页面,获取与所述验证码相对应的第二输入信息;
对所述第二输入信息进行第二验证,其中包括对所述第二输入信息的时间戳进行验证;
在所述第二输入信息通过所述第二验证的情况下,生成所述第二引导页面。
在本申请的一个实施例中,处理器执行所述可执行程序,还进行如下步骤:
对所述第二输入信息的输入次数进行验证;
在所述输入次数和所述时间戳均符合要求的情况下,确定所述第二输入信息通过所述第二验证。
在本申请的一个实施例中,处理器执行所述可执行程序,还进行如下步骤:
生成用于指示输入所述目标程序的第二密码的第二引导页面;
在确定所述第二密码的内容没有错误的情况下,将所述目标程序的第一密码替换为所述第二密码。
基于同样的发明构思本申请实施例还提供了另一种服务器,如图7所示,包括:
接收模块,其配置为通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
生成模块,其配置为在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
验证模块,其配置为基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
处理模块,其配置为在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种基于服务器的密码修改方法,其特征在于,包括:
通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
2.根据权利要求1所述的方法,其特征在于,所述目标程序包括所述服务器的WEB应用程序,所述通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求,包括:
开启所述WEB应用程序的WEB页面;
通过所述服务器串口和/或所述服务器显示接口,接收所述调试设备基于所述WEB页面输入而形成的所述第一请求,其中所述第一请求包括通过所述WEB页面中的控件进行输入而生成的请求。
3.根据权利要求1所述的方法,其特征在于,所述身份标识信息包括所述服务器的设备唯一码,所述基于所述第一请求生成相应的第一引导页面,包括:
基于所述第一请求,生成用于引导输入所述设备唯一码的第一引导页面;
将所述第一引导页面输出至所述调试设备。
4.根据权利要求1所述的方法,其特征在于,所述基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证,包括:
将获取到的所述第一输入信息与预存的所述身份标识信息进行对比;
在对比结果符合要求的情况下,确定所述第一验证通过。
5.根据权利要求1所述的方法,其特征在于,所述在所述第一验证通过的情况下,所述方法还包括:
生成用于引导发送验证码的第三引导页面;
在基于所述第三引导页面接收到发送指令的情况下,发送所述验证码至所述调试设备。
6.根据权利要求5所述的方法,其特征在于,在发送所述验证码至所述调试设备之后,所述方法还包括:
调整所述第三引导页面的引导内容;
通过调整后的所述第三引导页面,获取与所述验证码相对应的第二输入信息;
对所述第二输入信息进行第二验证,其中包括对所述第二输入信息的时间戳进行验证;
在所述第二输入信息通过所述第二验证的情况下,生成所述第二引导页面。
7.根据权利要求6所述的方法,其特征在于,所述对所述第二输入信息进行第二验证,还包括:
对所述第二输入信息的输入次数进行验证;
在所述输入次数和所述时间戳均符合要求的情况下,确定所述第二输入信息通过所述第二验证。
8.根据权利要求1所述的方法,其特征在于,所述在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,包括:
生成用于指示输入所述目标程序的第二密码的第二引导页面;
在确定所述第二密码的内容没有错误的情况下,将所述目标程序的第一密码替换为所述第二密码。
9.一种服务器,其特征在于,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以进行如下步骤:
通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
10.一种服务器,其特征在于,包括:
接收模块,其配置为通过服务器串口和/或服务器显示接口,接收调试设备发送的用于修改所述服务器中的目标程序的第一密码的第一请求;
生成模块,其配置为在接收到所述第一请求的情况下,基于所述第一请求生成相应的第一引导页面,其中,所述第一引导页面用于指示输入所述服务器的身份标识信息;
验证模块,其配置为基于预存的所述身份标识信息,对获取到的针对所述第一引导页面而输入的第一输入信息进行第一验证;
处理模块,其配置为在所述第一验证通过的情况下,生成用于修改所述第一密码的第二引导页面,将所述第二引导页面发送给所述调试设备,以使所述调试设备通过所述第二引导页面修改所述第一密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210571039.3A CN114978704B (zh) | 2022-05-24 | 2022-05-24 | 基于服务器的密码修改方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210571039.3A CN114978704B (zh) | 2022-05-24 | 2022-05-24 | 基于服务器的密码修改方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978704A true CN114978704A (zh) | 2022-08-30 |
CN114978704B CN114978704B (zh) | 2023-07-04 |
Family
ID=82955693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210571039.3A Active CN114978704B (zh) | 2022-05-24 | 2022-05-24 | 基于服务器的密码修改方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978704B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1455341A (zh) * | 2002-04-30 | 2003-11-12 | 微软公司 | 远程更改通讯密码的方法 |
WO2005050910A1 (en) * | 2003-11-21 | 2005-06-02 | Huawei Technologies Co., Ltd. | A method for authenticating the device’s self-validity |
CN101577697A (zh) * | 2008-05-07 | 2009-11-11 | 深圳市络道科技有限公司 | 一种强制双向动态密码的认证方法及其认证系统 |
CN103401876A (zh) * | 2013-08-07 | 2013-11-20 | 武汉大学 | 一种基于变尺度窗口机制的VoIP服务安全保障方法与系统 |
CN103944727A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 操作请求处理方法 |
CN106487789A (zh) * | 2016-10-10 | 2017-03-08 | 广东欧珀移动通信有限公司 | 一种修改应用账户的密码的方法、装置及移动终端 |
CN106776174A (zh) * | 2016-12-16 | 2017-05-31 | 广州视源电子科技股份有限公司 | 显示屏参数调试方法及服务器 |
CN108255685A (zh) * | 2018-01-15 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种服务器显示电路及方法 |
CN109684804A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种bmc串口的安全保护方法与系统 |
DE102017127280A1 (de) * | 2017-11-20 | 2019-05-23 | Tolga Keser | Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server |
-
2022
- 2022-05-24 CN CN202210571039.3A patent/CN114978704B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1455341A (zh) * | 2002-04-30 | 2003-11-12 | 微软公司 | 远程更改通讯密码的方法 |
WO2005050910A1 (en) * | 2003-11-21 | 2005-06-02 | Huawei Technologies Co., Ltd. | A method for authenticating the device’s self-validity |
CN101577697A (zh) * | 2008-05-07 | 2009-11-11 | 深圳市络道科技有限公司 | 一种强制双向动态密码的认证方法及其认证系统 |
CN103401876A (zh) * | 2013-08-07 | 2013-11-20 | 武汉大学 | 一种基于变尺度窗口机制的VoIP服务安全保障方法与系统 |
CN103944727A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 操作请求处理方法 |
CN106487789A (zh) * | 2016-10-10 | 2017-03-08 | 广东欧珀移动通信有限公司 | 一种修改应用账户的密码的方法、装置及移动终端 |
CN106776174A (zh) * | 2016-12-16 | 2017-05-31 | 广州视源电子科技股份有限公司 | 显示屏参数调试方法及服务器 |
DE102017127280A1 (de) * | 2017-11-20 | 2019-05-23 | Tolga Keser | Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server |
CN108255685A (zh) * | 2018-01-15 | 2018-07-06 | 郑州云海信息技术有限公司 | 一种服务器显示电路及方法 |
CN109684804A (zh) * | 2018-12-21 | 2019-04-26 | 郑州云海信息技术有限公司 | 一种bmc串口的安全保护方法与系统 |
Non-Patent Citations (2)
Title |
---|
杨文;: "基于串口服务器的RFID读卡器配置调试", 电子设计工程, no. 16 * |
陈红霞;李陶深;: "基于TEA算法的企业网动态口令安全系统研究", 信息技术, no. 03 * |
Also Published As
Publication number | Publication date |
---|---|
CN114978704B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322461B (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
US6470450B1 (en) | Method and apparatus for controlling application access to limited access based data | |
US8667294B2 (en) | Apparatus and method for preventing falsification of client screen | |
EP1869821B1 (en) | Hard drive authentication | |
CN111538517B (zh) | 一种服务器固件升级方法、系统及电子设备和存储介质 | |
US7840804B2 (en) | Attribute certificate validation method and device | |
US20160197960A1 (en) | Ic chip, information processing apparatus, system, method, and program | |
CN103098068A (zh) | 用于暂时受信任装置的方法和设备 | |
US20060136737A1 (en) | System and method for password validation | |
US20190139009A1 (en) | Management system, control method therefor, and non-transitory computer-readable medium | |
US20040143741A1 (en) | Multi-stage authorisation system | |
CN111143822A (zh) | 一种应用系统访问方法及装置 | |
CN110619208A (zh) | 用户验证方法、服务器、用户设备和系统 | |
US7347366B2 (en) | Method and apparatus to provide authentication using an authentication card | |
US20130333053A1 (en) | Method for protecting firmware being updated | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
CN111125665A (zh) | 认证方法及设备 | |
US11232211B2 (en) | Method, apparatus and device for sharing password between BIOS and operating system | |
CN110647736A (zh) | 插件式坐席系统登录方法、装置、计算机设备及存储介质 | |
JP2009003501A (ja) | ワンタイムパスワード認証システム | |
US20050216744A1 (en) | Method and system for user authentication in a digital communication system | |
CN114978704A (zh) | 基于服务器的密码修改方法及服务器 | |
CN111095206B (zh) | 验证医疗应用程序的方法、最终用户设备和医疗系统 | |
CN110034922B (zh) | 请求处理方法、处理装置以及请求验证方法、验证装置 | |
US20210326431A1 (en) | Method, apparatus and device for sharing password between bios and operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |