CN115913522A - 密码管理方法和系统、服务器及存储介质 - Google Patents
密码管理方法和系统、服务器及存储介质 Download PDFInfo
- Publication number
- CN115913522A CN115913522A CN202110899255.6A CN202110899255A CN115913522A CN 115913522 A CN115913522 A CN 115913522A CN 202110899255 A CN202110899255 A CN 202110899255A CN 115913522 A CN115913522 A CN 115913522A
- Authority
- CN
- China
- Prior art keywords
- password
- time
- network security
- server
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码管理方法和系统、服务器及存储介质,涉及网络安全技术领域,方法包括:当获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器,并接收终端管理服务器发送的同步时间,判断同步时间与存储在网络安全服务器上的认证时间是否一致,若是,则发送新密码至终端管理服务器,以使终端管理服务器发送新密码至用户终端,匹配用户终端上的目标账号与新密码;系统包括网络安全服务器,终端管理服务器和用户终端。本发明解决了现有技术存在密码管理效率较差的问题,实现了自动更改宽带账号密码,降低人工介入,提升用户体验的效果。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种密码管理方法和系统、服务器及存储介质。
背景技术
随着网络技术的不断发展,家庭宽带已经完全融入人们的生产生活。在运营商的家庭宽带业务投诉中,因宽带账号的密码错误而无法上网的用户投诉量占了投诉总量的20%以上。因此,针对账号密码的管理也是宽带业务中比较重要的一项。
现有的密码管理方法有两种,一是通过拨打人工客服进行后台密码重置,二是用户在运营商应用程序上进行密码重置申请。虽然通过这两种方式均可以实现密码更改,但密码更改后,仍然需要维护人员上门对用户网络终端的宽带账号和更改后的密码进行配置,因此,现有技术存在维护人员工作量大,密码管理效率较差的问题。
发明内容
本发明的主要目的在于:提供一种密码管理方法和系统、服务器及存储介质,旨在解决现有技术存在密码管理效率较差的技术问题。
为实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供了一种密码管理方法,应用于网络安全服务器,所述方法包括:
当获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器,并接收所述终端管理服务器发送的同步时间;其中,所述同步时间为用户终端最近一次向所述网络安全服务器申请网络认证成功后,同步认证信息至所述终端管理服务器时,所述终端管理服务器记录的时间;
判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致;其中,所述认证时间为所述网络安全服务器最近一次对所述用户终端进行网络认证成功时,所述网络安全服务器记录的时间;
若所述同步时间与所述认证时间一致,则发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
可选地,上述密码管理方法中,所述获得目标账号的新密码的步骤,具体包括:
获取所述目标账号的密码设置请求或密码更改请求;
根据所述密码设置请求或所述密码更改请求,对所述目标账号的密码进行设置或更改,获得所述目标账号的新密码。
可选地,上述密码管理方法中,所述同步时间和所述认证时间分别以不可逆加密算法加密后的字符串形式存储在所述终端管理服务器和所述网络安全服务器中;
所述接收所述终端管理服务器发送的同步时间的步骤,具体包括:
接收所述终端管理服务器发送的同步时间字符串;
所述判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致的步骤,具体包括:
判断所述同步时间字符串与存储在所述网络安全服务器上的认证时间字符串是否一致。
可选地,上述密码管理方法中,所述判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致的步骤,具体包括:
判断所述同步时间携带的注册码与所述网络安全服务器中存储的所述目标账号对应的预存注册码是否一致;
若所述注册码与所述预存注册码一致,则判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致。
可选地,上述密码管理方法中,所述获得目标账号的新密码的步骤之后,所述方法还包括:
接收所述终端管理服务器发送的所述目标账号的密码获取请求,所述密码获取请求根据所述用户终端发送至所述终端管理服务器的密码取回请求获得;
根据所述密码获取请求,发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
第二方面,本发明提供了一种密码管理方法,应用于终端管理服务器,所述方法包括:
接收网络安全服务器在获得目标账号的新密码时发送的同步时间获取请求;
根据所述同步时间获取请求发送同步时间至所述网络安全服务器,以使所述网络安全服务器在判定所述同步时间与存储在所述网络安全服务器上的认证时间一致时,发送所述新密码至所述终端管理服务器;
接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码。
可选地,上述密码管理方法中,所述接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码的步骤之前,所述方法还包括:
获取所述用户终端发送的密码取回请求,所述密码取回请求携带有目标账号及其登录时间,其中,所述登录时间为所述用户终端最近一次向所述网络安全服务器申请网络认证成功后,登录所述目标账号时,所述用户终端记录的时间;
判断所述登录时间与存储在所述终端管理服务器上的同步时间是否一致;
若所述登录时间与所述同步时间一致,则根据所述密码取回请求,获得所述目标账号的密码获取请求;
发送所述密码获取请求至所述网络安全服务器,以使所述网络安全服务器根据所述密码获取请求,发送所述新密码至所述终端管理服务器。
第三方面,本发明提供了一种密码管理系统,所述系统包括:
网络安全服务器,用于实现如第一方面所述的密码管理方法;
终端管理服务器,用于实现如第二方面所述的密码管理方法;
用户终端,用于发送密码取回请求至所述终端管理服务器,以及接收所述终端管理服务器发送的新密码,并匹配对应的目标账户和所述新密码。
第四方面,本发明提供了一种服务器,所述设备包括处理器和存储器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,实现如上述的密码管理方法。
第五方面,本发明提供了一种存储介质,其上存储有计算机程序,所述计算机程序可被一个或多个处理器执行,以实现如上述的密码管理方法。
本发明提供的上述一个或多个技术方案,可以具有如下优点或至少实现了如下技术效果:
本发明提出的一种密码管理方法和系统、服务器及存储介质,通过网络安全服务器获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器;终端管理服务器发送同步时间至网络安全服务器;网络安全服务器对接收的同步时间和存储的认证时间进行比较,在同步时间与认证时间一致时,发送新密码至终端管理服务器;终端管理服务器再将新密码转发给用户终端,以匹配用户终端上的目标账号与该新密码。本发明通过比对同步时间与认证时间,防止发生恶意模仿宽带账号获取密码的情况,增加了密码管理的安全性,还通过网络安全服务器同步密码至终端管理服务器,再自动下发至用户终端,不需要维护人员在更改密码后再上门配置用户终端,实现了自动更改宽带账号密码,降低人工介入,提高密码管理效率,以及提升用户体验的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的这些附图获得其他的附图。
图1为本发明密码管理方法第一实施例的流程示意图;
图2为本发明涉及的服务器的硬件结构示意图;
图3为本发明密码管理方法第一实施例的另一流程示意图;
图4为本发明密码管理方法第二实施例的流程示意图;
图5为本发明密码管理系统第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,在本发明中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。另外,在本发明中,若有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
在本发明中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。另外,各个实施例的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时,应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
随着网络技术的不断发展,家庭宽带已经完全融入人们的生产生活。在运营商的家庭宽带业务投诉中,因宽带账号的密码错误而无法上网的用户投诉量占了投诉总量的20%以上。因此,针对账号密码的管理也是宽带业务中比较重要的一项。
对现有技术的分析发现,引起宽带账号密码错误的原因一般分为两种:一种是当用户通过人工客服在网络安全系统,比如AAA(Authentication、Authorization、Accounting,认证、授权、计费)系统上进行密码设置或修改时,人工客服鉴权能力低,难以识别出是否是宽带账号真正的用户提出的密码设置或修改要求,而对密码进行了重置或修改,造成真正的用户登录宽带账号和密码时,出现密码错误;另一种是宽带账号被盗用、系统升级、用户网络终端配置或恢复出厂设置等操作不当的行为导致密码丢失,以及忘记密码等,而造成登录宽带账号和密码时,出现密码错误。
针对这些情况,现有的密码管理方法有两种,一是通过拨打人工客服,通过人工客服进行后台密码重置,二是用户在运营商应用程序上进行密码重置或密码更改申请,申请通过后由后台工作人员进行后台密码重置或密码更改,并将重置密码或更改后的密码展示给用户。虽然通过这两种方式均可以实现密码重置或密码更改,但这过程中仍然需要大量人工操作的主动介入,不仅仅是后台工作人员根据用户需求进行密码重置或更改,还需要在重置或更改密码后,由维护人员上门对用户网络终端的宽带账号和更改后的密码进行配置。因此,现有技术对宽带账号的密码进行管理的方法,不仅需要耗费较长时间,导致等待维护人员上门期间用户无法上网,影响用户体验,而且每次都需要维护人员上门处理,导致存在维护人员工作量大的问题,即存在密码管理效率较差的问题。
鉴于现有技术中存在密码管理效率较差的技术问题,本发明提供了一种密码管理方法,总体思路如下:
应用于网络安全服务器:当获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器,并接收所述终端管理服务器发送的同步时间;其中,所述同步时间为用户终端最近一次向所述网络安全服务器申请网络认证成功后,同步认证信息至所述终端管理服务器时,所述终端管理服务器记录的时间;
判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致;其中,所述认证时间为所述网络安全服务器最近一次对所述用户终端进行网络认证成功时,所述网络安全服务器记录的时间;
若所述同步时间与所述认证时间一致,则发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
应用于终端管理服务器:接收网络安全服务器在获得目标账号的新密码时发送的同步时间获取请求;
根据所述同步时间获取请求发送同步时间至所述网络安全服务器,以使所述网络安全服务器在判定所述同步时间与存储在所述网络安全服务器上的认证时间一致时,发送所述新密码至所述终端管理服务器;
接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码。
通过上述技术方案,网络安全服务器获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器;终端管理服务器发送同步时间至网络安全服务器;网络安全服务器对接收的同步时间和存储的认证时间进行比较,在同步时间与认证时间一致时,发送新密码至终端管理服务器;终端管理服务器再将新密码转发给用户终端,以匹配用户终端上的目标账号与该新密码。本发明通过比对同步时间与认证时间,防止发生恶意模仿宽带账号获取密码的情况,增加了密码管理的安全性,还通过网络安全服务器同步密码至终端管理服务器,再自动下发至用户终端,不需要维护人员在更改密码后再上门配置用户终端,实现了自动更改宽带账号密码,降低人工介入,提高密码管理效率,以及提升用户体验的效果。
实施例一
参照图1的流程示意图,提出本发明密码管理方法的第一实施例,该密码管理方法应用于服务器。
所述服务器是指能够实现网络连接的网络设备,可以是服务器、云平台等网络设备。
如图2所示,为服务器的硬件结构示意图。所述服务器可以包括:处理器1001,例如CPU(Central Processing Unit,中央处理器),通信总线1002,用户接口1003,网络接口1004,存储器1005。
本领域技术人员可以理解,图2中示出的硬件结构并不构成对本发明服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
具体的,通信总线1002用于实现这些组件之间的连接通信;
用户接口1003用于连接客户端,与客户端进行数据通信,用户接口1003可以包括输出单元,如显示屏、输入单元,如键盘,可选的,用户接口1003还可以包括其他输入/输出接口,比如标准的有线接口、无线接口;
网络接口1004用于连接后台服务器,与后台服务器进行数据通信,网络接口1004可以包括输入/输出接口,比如标准的有线接口、无线接口,如Wi-Fi接口;
存储器1005用于存储各种类型的数据,这些数据例如可以包括该服务器中任何应用程序或方法的指令,以及应用程序相关的数据,存储器1005可以是高速RAM存储器,也可以是稳定的存储器,例如磁盘存储器,可选的,存储器1005还可以是独立于所述处理器1001的存储装置;
具体的,继续参照图2,存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及计算机程序,其中,网络通信模块主要用于连接其他服务器,与其他服务器进行数据通信;
处理器1001用于调用存储器1005中存储的计算机程序,并执行相应的操作。
本实施例中,所述服务器为网络安全服务器。
基于上述的网络安全服务器,下面结合图1所示的流程示意图,对本实施例的密码管理方法进行详细描述。
在一种实施方式中,所述方法可以包括以下步骤:
步骤S110:当获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器,并接收所述终端管理服务器发送的同步时间;其中,所述同步时间为用户终端最近一次向所述网络安全服务器申请网络认证成功后,同步认证信息至所述终端管理服务器时,所述终端管理服务器记录的时间。
在具体实施过程中,由网络安全服务器、终端管理服务器和用户终端构成的网络系统,可以通过与运营商的网络节点连接,获取IP后,接入运营商网络,实现上网,但接入网络节点之前,需要进行宽带账号和密码认证。本实施例中的认证过程为:
用户终端发起认证请求,并发送该认证请求给网络安全服务器,向网络安全服务器申请网络认证,认证请求中携带宽带账号和密码;网络安全服务器接收到认证请求后,将接收到的该宽带账号的密码与预存的该宽带账号对应的密码进行比较,若一致,则判定网络认证成功;此时,网络安全服务器记录下时间,该时间即为认证时间。
网络安全服务器进行网络认证成功后,发送认证成功的信息给网络节点,网络节点即可下发IP给用户终端;用户终端接收到IP后,通过网络节点成功登录宽带账号,接入运营商网络;此时,用户终端记录下时间,该时间即为登录时间。
在用户终端接入运营商网络的同时,将向所述网络安全服务器申请网络认证的所有认证信息同步至对应的终端管理服务器上进行存储,以备用户调用查看;此时,终端管理服务器记录下时间,该时间即为同步时间。
具体的,所述同步时间以不可逆加密算法加密后的字符串形式存储在所述终端管理服务器中;所述认证时间以不可逆加密算法加密后的字符串形式存储在所述网络安全服务器中;所述登录时间也以不可逆加密算法加密后的字符串形式存储在所述用户终端中;不可逆加密算法在加密过程中不需要使用密钥,输入明文后直接经过加密算法处理成密文字符串,这种加密后的数据是无法被解密的,具有较高的安全性,可以是MD5(MD5 Message-Digest Algorithm,MD5信息摘要算法)、SHA1(Secure Hash Algorithm 1,安全散列算法1)、SHA-256(哈希值长度是256位的安全散列算法)等算法,具体可以根据实际情况选择,但需要保证在各端使用的不可逆加密算法相同。
在实际应用时,网络安全服务器可以包括AAA系统,终端管理服务器可以包括对用户终端进行统一管理,比如进行WIFI、光功率等性能管控的终端管理系统,用户终端可以是能实现用户交互的用户网络终端,比如设置有按钮、按键等控件的ONU(Optical NetworkUnit光网络单元)设备、HGU(Home Gateway Unit家庭网关单元)设备即光猫、IHGU(智能光猫)等终端,控件用于发起密码取回请求;还可以是独立的用户网络终端,比如ONU、HGU、IHGU,以及独立的客户端,比如手机、电脑等交互终端;用户网络终端用于实现认证和接收终端管理系统下发的新密码,客户端用于用户主动发起密码取回请求,从而使终端管理系统下发新密码给用户网络终端。
在用户终端按上述认证过程认证成功后,成功接入网络并进行正常工作时,若出现了需要重置密码或更改密码的情况,用户可以利用本实施例的方法通过拨打人工客服进行密码管理,包括密码重置、密码删除、密码设置和密码更改,人工客服即可在AAA系统上根据用户要求进行密码管理。
具体的,所述步骤S110可以包括:
步骤S111:获取所述目标账号的密码设置请求或密码更改请求。
具体的,密码设置请求或密码更改请求可以是人工客服通过与AAA系统通信的客服终端发起的密码设置请求或密码更改请求,其中,密码设置请求可以是用户删除密码后进行密码设置或初次进行密码设置的情形,密码更改请求可以是用户要求随机重置密码或将原密码修改为自定义密码的情形。
步骤S112:根据所述密码设置请求或所述密码更改请求,对所述目标账号的密码进行设置或更改,获得所述目标账号的新密码。
具体的,网络安全服务器根据密码设置请求或密码更改请求对目标账号的密码进行对应设置或更改,获得了该宽带账号的新密码,并存储在网络安全服务器中。
步骤S113:发送同步时间获取请求至终端管理服务器。
具体的,网络安全服务器可以自动将新密码通过终端管理服务器下发到用户终端进行实际账号和新密码的配置。首先,网络安全服务器发送对应的同步时间获取请求给终端管理服务器,请求中携带有目标账号及其注册码。终端管理服务器接收到网络安全服务器发送的同步时间获取请求后,可以先验证注册码,验证通过后,再根据该同步时间获取请求调用存储在终端管理服务器上的同步时间,由于同步时间是终端管理服务器经过不可逆加密算法加密后以字符串形式存储的,因此,实际调用的是同步时间字符串。然后将同步时间字符串发送给网络安全服务器。
步骤S114:接收所述终端管理服务器发送的同步时间字符串。
具体的,网络安全服务器接收终端管理服务器发送的同步时间字符串,进入步骤S120。
步骤S120:判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致;其中,所述认证时间为所述网络安全服务器最近一次对所述用户终端进行网络认证成功时,所述网络安全服务器记录的时间。
因为同一目标账号若上一次即修改密码前有认证成功,实现上网,说明当时不存在账号被盗用或密码被非法更改的情况;但若账号密码做了变更,但用户不知情,或者用户为了安全,主动要求修改密码,该过程就可能存在账户被盗用或密码被非法修改的情况,若不及时对应地自动更改用户终端的密码,用户将无法上网。所以,通过判断同步时间与认证时间,验证目标账号是否是该用户终端上一次认证成功的宽带账号,防止密码修改后出现用户无法上网的情况。
具体的,步骤S120可以包括:
步骤S121:判断所述同步时间携带的注册码与所述网络安全服务器中存储的所述目标账号对应的预存注册码是否一致。
注册码通过网络安全服务器在首次新增宽带账号时,根据宽带账号的账号信息和不可逆加密算法自定义获得。具体通过不可逆加密算法对该宽带账号加密,获得一个加密后的宽带账号字符串,然后提取该宽带账号字符串中预设位数的字符,结合宽带账号中预设位数的字符,构成该宽带账号的注册码。因为通过不可逆加密算法加密后的宽带账号字符串较长,如果直接采用完整字符串作为注册码,容易给后续运维人员在现场安装注册用户网络终端时带来不便,因此,只需要提取加密后宽带账号字符串的预设位数即可,比如,提取该字符串的最后10位的字符。为了保证注册码的唯一性,防止不同宽带账号加密后字符串中最后10位字符可能相同的情况发生,因此,还结合宽带账号的预设位数字符来构成注册码,比如,提取宽带账号的最后4位的字符。从而,根据宽带账号最后4位的字符和宽带账号字符串最后10位的字符就构成了该宽带账号唯一的注册码。防止注册码过于简单被恶意破解或滥用,保障宽带用户的账号安全性,只需要宽带账号,不需要再增加其他额外的字段开销,节省了空间资源。需要说明,选择字符的位数,以及构成注册码时,宽带账号预设位数的字符与宽带账号字符串预设位数的字符的先后顺序,均可以根据实际情况做相应调整。
先判断注册码是否一致来初步验证安全性,实现了网络安全服务器与终端管理服务器之间的解耦,减轻了两个服务器之间的设计复杂性。
步骤S122:若所述注册码与所述预存注册码一致,则判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致;
具体的,判断所述同步时间字符串与存储在所述网络安全服务器上的认证时间字符串是否一致。
注册码一致且最近一次认证成功的时间也一致,说明该目标账号就是真实用户的宽带账号,不是恶意模仿的宽带账号,双重识别判断,增加了目标账号安全性,若注册码不一致,说明目标账号可能存在被盗的情况,则可以直接结束流程,或者返回步骤S111重新获取真实用户的密码更改请求。
步骤S130:若所述同步时间与所述认证时间一致,则发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
具体的,若同步时间与认证时间不一致,说明传输过程中可能存在请求被篡改的情况,则可以直接结束流程,或者返回步骤S110重新发送同步时间获取请求给终端管理服务器。
网络安全服务器发送新密码给终端管理服务器时,可以携带目标账号对应的注册码,终端管理服务器可以先验证注册码,验证通过再接收新密码,防止传送过程中新密码被恶意篡改,导致网络安全服务器上的密码与用户终端的密码不一致,造成用户无法上网的情况。
终端管理服务器接收到网络安全服务器发送的新密码后,将该新密码转发给用户终端,用户终端接收到终端管理服务器下发的新密码后,对应将目标账号的新密码与目标账号进行关联,实现目标账号与新密码匹配,以便重新向网络安全服务器发送认证请求,再次接入运营商网络。
本实施例在网络安全服务器修改目标账号的密码后,及时进行新密码在整个系统中的同步,不仅防止因账号密码被盗用后无法正常上网的情况发生,同时,无需额外的IMS系统或资管系统,与终端管理系统之间进行密码交互同步,节省资源。
在获得目标账号的新密码的步骤之后,可以按顺序执行如下步骤S140~S150,从而实现用户主动同步新密码的目的;也可以步骤S110~S130为独立执行的步骤,从而实现系统自动同步新密码的目的。
在另一种实施方式中,参照图3所示的流程示意图,所述方法还可以包括以下步骤:
步骤S140:接收所述终端管理服务器发送的所述目标账号的密码获取请求,所述密码获取请求根据所述用户终端发送至所述终端管理服务器的密码取回请求获得。
具体的,用户终端发送密码取回请求给终端管理服务器,其中,密码取回请求可以携带有目标账号及其登录时间,还可以携带有目标账号的注册码;终端管理服务器获取到密码取回请求后,可以先验证注册码,验证通过后再判断接收的登录时间与之前存储的同步时间是否一致,也可以直接判断接收的登录时间与之前存储的同步时间是否一致,具体的,由于登录时间和同步时间分别以不可逆加密算法加密后的字符串形式存储在用户终端和终端管理服务器中,因此,具体判断的是,登录时间字符串与同步时间字符串是否一致;若一致,则根据该密码取回请求,对应生成该目标账号的密码获取请求;然后发送该密码获取请求给网络安全服务器,若不一致,说明发送的请求可能是冒充的用户终端发送的请求,不是真实用户终端发送的,则可以直接结束流程,或者继续接收用户终端下一次发送的密码获取请求,还可以再调用警告流程提醒后台人员注意。
网络安全服务器接收终端管理服务器发送的密码获取请求,其中,密码获取请求可以携带目标账号及其注册码。
步骤S150:根据所述密码获取请求,发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
具体的,网络安全服务器根据密码获取请求中目标账号及其注册码,先验证接收的注册码与预先存储的目标账号的注册码是否一致,验证通过,再调用已存储的该目标账号对应的新密码,从而将该新密码返回给终端管理服务器。
终端管理服务器接收到网络安全服务器发送的新密码后,将该新密码返回给用户终端,用户终端接收到终端管理服务器返回的新密码后,对应将该新密码与目标账号进行关联,实现目标账号与新密码匹配,以便重新向网络安全服务器发送认证请求,再次接入运营商网络。
本实施例提供的密码管理方法,通过网络安全服务器获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器;终端管理服务器发送同步时间至网络安全服务器;网络安全服务器对接收的同步时间和存储的认证时间进行比较,在同步时间与认证时间一致时,发送新密码至终端管理服务器;终端管理服务器再将新密码转发给用户终端,以匹配用户终端上的目标账号与该新密码。本发明通过比对同步时间与认证时间,防止发生恶意模仿宽带账号获取密码的情况,增加了密码管理的安全性,还通过网络安全服务器同步密码至终端管理服务器,再自动下发至用户终端,不需要维护人员在更改密码后再上门配置用户终端,实现了自动更改宽带账号密码,降低人工介入,提高密码管理效率,以及提升用户体验的效果。
实施例二
基于同一发明构思,参照图4,提出本发明密码管理方法的第二实施例,该密码管理方法应用于服务器。所述服务器的结构参照实施例一中的描述,此处不再赘述。具体的,本实施例的服务器为终端管理服务器。
基于上述的终端管理服务器,下面结合图4所示的流程示意图,对本实施例的密码管理方法进行详细描述。
在一种实施方式中,所述方法可以包括以下步骤:
步骤S210:接收网络安全服务器在获得目标账号的新密码时发送的同步时间获取请求;
步骤S220:根据所述同步时间获取请求发送同步时间至所述网络安全服务器,以使所述网络安全服务器在判定所述同步时间与存储在所述网络安全服务器上的认证时间一致时,发送所述新密码至所述终端管理服务器;
步骤S230:接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码。
在另一种实施方式中,所述方法可以包括以下步骤:
步骤S221:获取所述用户终端发送的密码取回请求,所述密码取回请求携带有目标账号及其登录时间,其中,所述登录时间为所述用户终端最近一次向所述网络安全服务器申请网络认证成功后,登录所述目标账号时,所述用户终端记录的时间;
步骤S222:判断所述登录时间与存储在所述终端管理服务器上的同步时间是否一致;
步骤S223:若所述登录时间与所述同步时间一致,则根据所述密码取回请求,获得所述目标账号的密码获取请求;
步骤S224:发送所述密码获取请求至所述网络安全服务器,以使所述网络安全服务器根据所述密码获取请求,发送所述新密码至所述终端管理服务器;
步骤S230:接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码。
上述方法步骤的具体实施方式中更多实施细节可参见实施例一中具体实施方式的描述,为了说明书的简洁,此处不再重复赘述。
本实施例提供的密码管理方法,通过终端管理服务器接收网络安全服务器在获得目标账号的新密码时发送的同步时间获取请求;根据所述同步时间获取请求发送同步时间至所述网络安全服务器后,再接收网络安全服务器发送的新密码,并转发给用户终端,以匹配用户终端上的目标账号与新密码;还通过获取用户终端发送的密码取回请求,在请求中携带的登录时间与同步时间一致时,生成密码获取请求发送给网络安全服务器,从而再接收网络安全服务器发送的新密码,并返回给用户终端,以匹配用户终端上的目标账号与新密码;实现了针对网络安全服务器端进行了密码修改和用户终端密码丢失这两种情况,自动化实现宽带账号密码的重新取回和配置,降低了一线运维人员的上门处理次数,缩短了因密码错误导致无法上网故障的维护时长,从而提升了用户的上网体验,提高了用户满意度。
实施例三
基于同一发明构思,参照图5,提出本发明密码管理系统的第一实施例。下面结合图5所示的功能模块示意图,对本实施例提供的密码管理系统进行详细描述,所述系统可以包括:
网络安全服务器,用于实现实施例一所述的密码管理方法;
终端管理服务器,用于实现实施例二所述的密码管理方法;
用户终端,用于发送密码取回请求至所述终端管理服务器,以及接收所述终端管理服务器发送的新密码,并匹配对应的目标账户和所述新密码。
具体的,所述网络安全服务器可以是实体装置,也可以是虚拟装置,所述网络安全服务器可以包括:
第一收发模块,用于当获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器,并接收所述终端管理服务器发送的同步时间;其中,所述同步时间为用户终端最近一次向所述网络安全服务器申请网络认证成功后,同步认证信息至所述终端管理服务器时,所述终端管理服务器记录的时间;
第一判断模块,用于判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致;其中,所述认证时间为所述网络安全服务器最近一次对所述用户终端进行网络认证成功时,所述网络安全服务器记录的时间;
密码发送模块,用于若所述同步时间与所述认证时间一致,则发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
进一步地,所述网络安全服务器还可以包括:
密码管理模块,用于获取所述目标账号的密码设置请求或密码更改请求;以及
根据所述密码设置请求或所述密码更改请求,对所述目标账号的密码进行设置或更改,获得所述目标账号的新密码。
进一步地,所述同步时间和所述认证时间分别以不可逆加密算法加密后的字符串形式存储在所述终端管理服务器和所述网络安全服务器中;
所述第一收发模块具体用于:
接收所述终端管理服务器发送的同步时间字符串;
所述第一判断模块具体用于:
判断所述同步时间字符串与存储在所述网络安全服务器上的认证时间字符串是否一致。
进一步地,所述第一判断模块可以包括:
注册码判断单元,用于判断所述同步时间携带的注册码与所述网络安全服务器中存储的所述目标账号对应的预存注册码是否一致;
时间对比单元,用于若所述注册码与所述预存注册码一致,则判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致。
进一步地,所述第一收发模块,还用于:
接收所述终端管理服务器发送的所述目标账号的密码获取请求,所述密码获取请求根据所述用户终端发送至所述终端管理服务器的密码取回请求获得;
所述密码发送模块,还用于:
根据所述密码获取请求,发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
具体的,所述终端管理服务器可以是实体装置,也可以是虚拟装置,所述终端管理服务器可以包括:
第二收发模块,用于接收网络安全服务器在获得目标账号的新密码时发送的同步时间获取请求;以及
根据所述同步时间获取请求发送同步时间至所述网络安全服务器,以使所述网络安全服务器在判定所述同步时间与存储在所述网络安全服务器上的认证时间一致时,发送所述新密码至所述终端管理服务器;
密码转发模块,用于接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码。
进一步地,所述第二收发模块,还用于获取所述用户终端发送的密码取回请求,所述密码取回请求携带有目标账号及其登录时间,其中,所述登录时间为所述用户终端最近一次向所述网络安全服务器申请网络认证成功后,登录所述目标账号时,所述用户终端记录的时间;
所述终端管理服务器,还可以包括:
第二判断模块,用于判断所述登录时间与存储在所述终端管理服务器上的同步时间是否一致;
请求转换模块,用于若所述登录时间与所述同步时间一致,则根据所述密码取回请求,获得所述目标账号的密码获取请求;
所述第二收发模块,还用于发送所述密码获取请求至所述网络安全服务器,以使所述网络安全服务器根据所述密码获取请求,发送所述新密码至所述终端管理服务器。
具体的,所述用户终端可以是实体的用户网络设备,比如光猫,也可以是虚拟用户端,比如对光猫进行人机交互的web网页,所述用户终端可以包括:
用户交互模块,用于当用户触发相应的控件时,发起密码取回请求,并发送密码取回请求至所述终端管理服务器;
密码匹配模块,用于接收所述终端管理服务器发送的新密码,并匹配对应的目标账户和所述新密码。
需要说明,本实施例提供的密码管理系统中各个模块可实现的功能和对应达到的技术效果可以参照本发明密码管理方法各个实施例中具体实施方式的描述,为了说明书的简洁,此处不再赘述。
实施例四
基于同一发明构思,参照图2,为本发明各实施例涉及的服务器的硬件结构示意图。本实施例提供了一种服务器,所述服务器可以包括处理器和存储器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,实现本发明密码管理方法第一实施例的步骤或第二实施例的步骤。
具体的,所述服务器是指能够实现网络连接的网络设备,可以是服务器、云平台等网络设备。
可以理解,所述服务器还可以包括通信总线,用户接口和网络接口。
其中,通信总线用于实现这些组件之间的连接通信。
用户接口用于连接客户端,与客户端进行数据通信,用户接口可以包括输出单元,如显示屏、输入单元,如键盘,可选的,用户接口还可以包括其他输入/输出接口,比如标准的有线接口、无线接口。
网络接口用于连接后台服务器,与后台服务器进行数据通信,网络接口可以包括输入/输出接口,比如标准的有线接口、无线接口,如Wi-Fi接口。
存储器用于存储各种类型的数据,这些数据例如可以包括该服务器中任何应用程序或方法的指令,以及应用程序相关的数据。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random AccessMemory,简称SRAM),可擦除可编程只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘,可选的,存储器还可以是独立于所述处理器的存储装置。
处理器用于调用存储器中存储的计算机程序,并执行如上述的密码管理方法,处理器可以是专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital SignalProcessing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件,用于执行如上述密码管理方法第一实施例的步骤或第二实施例的步骤。
实施例五
基于同一发明构思,本实施例提供了一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,所述存储介质上存储有计算机程序,所述计算机程序可被一个或多个处理器执行,所述计算机程序被处理器执行时可以实现本发明密码管理方法第一实施例的步骤或第二实施例的步骤。
需要说明,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均包括在本发明的专利保护范围内。
Claims (10)
1.一种密码管理方法,其特征在于,应用于网络安全服务器,所述方法包括:
当获得目标账号的新密码时,发送同步时间获取请求至终端管理服务器,并接收所述终端管理服务器发送的同步时间;其中,所述同步时间为用户终端最近一次向所述网络安全服务器申请网络认证成功后,同步认证信息至所述终端管理服务器时,所述终端管理服务器记录的时间;
判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致;其中,所述认证时间为所述网络安全服务器最近一次对所述用户终端进行网络认证成功时,所述网络安全服务器记录的时间;
若所述同步时间与所述认证时间一致,则发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
2.如权利要求1所述的密码管理方法,其特征在于,所述获得目标账号的新密码的步骤,具体包括:
获取所述目标账号的密码设置请求或密码更改请求;
根据所述密码设置请求或所述密码更改请求,对所述目标账号的密码进行设置或更改,获得所述目标账号的新密码。
3.如权利要求1所述的密码管理方法,其特征在于,所述同步时间和所述认证时间分别以不可逆加密算法加密后的字符串形式存储在所述终端管理服务器和所述网络安全服务器中;
所述接收所述终端管理服务器发送的同步时间的步骤,具体包括:
接收所述终端管理服务器发送的同步时间字符串;
所述判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致的步骤,具体包括:
判断所述同步时间字符串与存储在所述网络安全服务器上的认证时间字符串是否一致。
4.如权利要求1所述的密码管理方法,其特征在于,所述判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致的步骤,具体包括:
判断所述同步时间携带的注册码与所述网络安全服务器中存储的所述目标账号对应的预存注册码是否一致;
若所述注册码与所述预存注册码一致,则判断所述同步时间与存储在所述网络安全服务器上的认证时间是否一致。
5.如权利要求1所述的密码管理方法,其特征在于,所述获得目标账号的新密码的步骤之后,所述方法还包括:
接收所述终端管理服务器发送的所述目标账号的密码获取请求,所述密码获取请求根据所述用户终端发送至所述终端管理服务器的密码取回请求获得;
根据所述密码获取请求,发送所述新密码至所述终端管理服务器,以使所述终端管理服务器发送所述新密码至所述用户终端,匹配所述用户终端上的目标账号与所述新密码。
6.一种密码管理方法,其特征在于,应用于终端管理服务器,所述方法包括:
接收网络安全服务器在获得目标账号的新密码时发送的同步时间获取请求;
根据所述同步时间获取请求发送同步时间至所述网络安全服务器,以使所述网络安全服务器在判定所述同步时间与存储在所述网络安全服务器上的认证时间一致时,发送所述新密码至所述终端管理服务器;
接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码。
7.如权利要求6所述的一种密码管理方法,其特征在于,所述接收所述新密码,并发送所述新密码至用户终端,以匹配所述用户终端上的目标账号与所述新密码的步骤之前,所述方法还包括:
获取所述用户终端发送的密码取回请求,所述密码取回请求携带有目标账号及其登录时间,其中,所述登录时间为所述用户终端最近一次向所述网络安全服务器申请网络认证成功后,登录所述目标账号时,所述用户终端记录的时间;
判断所述登录时间与存储在所述终端管理服务器上的同步时间是否一致;
若所述登录时间与所述同步时间一致,则根据所述密码取回请求,获得所述目标账号的密码获取请求;
发送所述密码获取请求至所述网络安全服务器,以使所述网络安全服务器根据所述密码获取请求,发送所述新密码至所述终端管理服务器。
8.一种密码管理系统,其特征在于,所述系统包括:
网络安全服务器,用于实现如权利要求1至5中任一项所述的密码管理方法;
终端管理服务器,用于实现如权利要求6或7所述的密码管理方法;
用户终端,用于发送密码取回请求至所述终端管理服务器,以及接收所述终端管理服务器发送的新密码,并匹配对应的目标账户和所述新密码。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至7中任一项所述的密码管理方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序可被一个或多个处理器执行,以实现如权利要求1至7中任一项所述的密码管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110899255.6A CN115913522A (zh) | 2021-08-05 | 2021-08-05 | 密码管理方法和系统、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110899255.6A CN115913522A (zh) | 2021-08-05 | 2021-08-05 | 密码管理方法和系统、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115913522A true CN115913522A (zh) | 2023-04-04 |
Family
ID=86476480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110899255.6A Pending CN115913522A (zh) | 2021-08-05 | 2021-08-05 | 密码管理方法和系统、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115913522A (zh) |
-
2021
- 2021-08-05 CN CN202110899255.6A patent/CN115913522A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848505B2 (en) | Cyberattack behavior detection method and apparatus | |
CN107579966B (zh) | 远程访问内网的控制方法、装置、系统和终端设备 | |
CN101291228B (zh) | 一种超级密码的生成、认证方法和系统、设备 | |
CN109522726A (zh) | 小程序的鉴权方法、服务器及计算机可读存储介质 | |
CN111490981B (zh) | 访问管理方法、装置、堡垒机及可读存储介质 | |
CN104980412A (zh) | 一种应用客户端、服务端及对应的Portal认证方法 | |
US8515996B2 (en) | Secure configuration of authentication servers | |
JP2011522315A (ja) | 無人のアプリケーションのための認証されたデータベース接続 | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN109218115B (zh) | 一种用户端设备cpe的管理方法、装置及系统 | |
US8738920B2 (en) | Information processing apparatus and authentication information migration method | |
CN110247758B (zh) | 密码管理的方法、装置及密码管理器 | |
CN113221093B (zh) | 一种基于区块链的单点登录系统、方法、设备和产品 | |
US9143494B2 (en) | Method and apparatus for accessing a network | |
CN113839966A (zh) | 一种基于微服务的安全管理系统 | |
CN107566396A (zh) | 一种基于动态口令增强服务器vpn协议安全的方法 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
KR20050071768A (ko) | 원타임 패스워드 서비스 시스템 및 방법 | |
CN114491582A (zh) | 认证方法、装置以及终端设备 | |
CN104753854A (zh) | 设置多种类型认证/授权服务器统一Web接口的方法 | |
CN115913522A (zh) | 密码管理方法和系统、服务器及存储介质 | |
CN113037682A (zh) | 加密通信方法、加密通信装置及加密通信系统 | |
CN116094814A (zh) | Vpn接入方法、装置、电子设备及存储介质 | |
CN112953951B (zh) | 一种基于国产cpu的用户登录验证和安全性检测方法及系统 | |
US20130061302A1 (en) | Method and Apparatus for the Protection of Computer System Account Credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |