CN116668196A - 登录认证方法、装置、设备及存储介质 - Google Patents

登录认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116668196A
CN116668196A CN202310936974.XA CN202310936974A CN116668196A CN 116668196 A CN116668196 A CN 116668196A CN 202310936974 A CN202310936974 A CN 202310936974A CN 116668196 A CN116668196 A CN 116668196A
Authority
CN
China
Prior art keywords
password
login
login authentication
background
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310936974.XA
Other languages
English (en)
Other versions
CN116668196B (zh
Inventor
程方全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Clerware Technology Co ltd
Original Assignee
Shenzhen Clerware Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Clerware Technology Co ltd filed Critical Shenzhen Clerware Technology Co ltd
Priority to CN202310936974.XA priority Critical patent/CN116668196B/zh
Publication of CN116668196A publication Critical patent/CN116668196A/zh
Application granted granted Critical
Publication of CN116668196B publication Critical patent/CN116668196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,公开了一种登录认证方法、装置、设备及存储介质,该方法包括:在接收到第一终端设备的后台登录请求后,发送第一密文信息至第一终端设备;接收第二终端设备输入的登录密码,进行后台登录认证,登录密码由第一终端设备的前端登录密码和第一密文信息解密得到的明文密码组成。相比于现有技术把后台登录密码设置为固定的密码,本发明通过在接收到第一终端的后台登录请求后,发送第一密文信息至第一终端设备,然后通过接收第二终端输入的第一终端设备的前端登录密码和第一密文信息解密得到的明文密码进行后台登录认证,有效提高了设备后台登录的安全性。

Description

登录认证方法、装置、设备及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种登录认证方法、装置、设备及存储介质。
背景技术
随着互联网的高速发展,信息安全是所有企业和用户都关注的重点。现有网络通信设备、数据备份设备和安全管理设备等基本都提供了2种登录访问方式:一种是通过浏览器登录访问前端的方式,这个一般是用户运维人员使用,用来管理、配置设备的各种功能;一种是通过后台登录工具登录访问设备后台的方式,这个一般是设备生产商的专业技术人员使用,用来升级、维护系统设备。由于后台登录之后可以直接操作修改、删除该设备的核心程序、数据,导致设备瘫痪,所以限制非专业人员后台登录设备显得尤为重要。所以设备的生产商在设备出厂的时候,一般都会把后台登录密码设置成一个非常复杂的密码,避免设备被非法登录。
但是厂商的技术人员在登录设备做升级、维护的时候,无法避免登录密码不被其他人看到,其他人可以在专业技术人员登录设备的时候把密码记录下来,后续就可以任意登录设备后台,修改或者窃取数据,影响设备安全。
因此,亟需一种登录认证方法,能够有效提高设备后台登录的安全性的技术问题。
发明内容
本发明的主要目的在于提供了一种登录认证方法、装置、设备及存储介质,旨在解决如何提高设备后台登录的安全性的技术问题。
为实现上述目的,本发明提供了一种登录认证方法,所述方法包括以下步骤:
在接收到第一终端设备的后台登录请求后,发送第一密文信息至所述第一终端设备;
接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。
可选地,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤之后,还包括:
基于设备操作系统的登录认证开发后台登录认证模块,并在后台登录认证通过后,所述后台登录认证模块根据后台登录成功响应信息生成密码更新指令;
根据所述密码更新指令,生成符合预设密码规则的随机密码;
将所述随机密码作为新的明文密码。
可选地,所述登录认证方法还包括:
基于预设间隔时间获取所述后台登录认证模块的配置文件;
基于所述配置文件检测所述后台登录认证的方式是否为预设登录认证;
若所述后台登录认证的方式不为预设登录认证,则通过修改所述配置文件禁用除所述预设登录认证的登录认证。
可选地,所述在接收到第一终端设备触发的后台登录请求后,发送第一密文信息至所述第一终端设备的步骤,包括:
在接收到第一终端设备触发的后台登录请求后,通过公钥加密算法将明文密码进行加密,获得第一密文信息;
将所述第一密文信息和所述第一密文信息对应的明文密码的有效期限发送至所述第一终端设备。
可选地,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤之后,还包括:
在后台登录认证失败次数大于预设次数或所述明文密码超过预设时间周期,则所述后台登录认证模块生成所述密码更新指令;
根据所述密码更新指令,生成符合预设密码规则的随机密码;
将所述随机密码作为新的明文密码。
可选地,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤,包括:
判断所述前端登录密码是否属于预设前端密码;
若属于预设前端密码,则校验所述明文密码是否为所述第一密文信息对应的明文密码;
若所述明文密码为所述第一密文信息对应的明文密码,则判断所述明文密码是否属于有效期限;
若所述明文密码属于有效期限,则判定后台登录认证通过。
可选地,所述登录认证方法还包括:
通过预设控制指令将引导分区、系统分区配置成加密分区。
此外,为实现上述目的,本发明还提出一种登录认证装置,所述装置包括:
信息发送模块,用于在接收到第一终端设备触发的后台登录请求后,发送第一密文信息至所述第一终端设备;
登录认证模块,用于接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。
此外,为实现上述目的,本发明还提出一种登录认证设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的登录认证程序,所述登录认证程序配置为实现如上文所述的登录认证方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有登录认证程序,所述登录认证程序被处理器执行时实现如上文所述的登录认证方法的步骤。
本发明通过在接收到第一终端设备的后台登录请求后,发送第一密文信息至所述第一终端设备;接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。相比于现有技术把后台登录密码设置为固定的密码,本发明通过在接收到第一终端的后台登录请求后,发送第一密文信息至第一终端设备,然后通过接收第二终端输入的第一终端设备的前端登录密码和第一密文信息解密得到的明文密码进行后台登录认证,有效提高了设备后台登录的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的登录认证设备的结构示意图;
图2为本发明登录认证方法第一实施例的流程示意图;
图3为本发明登录认证方法第二实施例的流程示意图;
图4为本发明登录认证装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的登录认证设备结构示意图。
如图1所示,该登录认证设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对登录认证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及登录认证程序。
在图1所示的登录认证设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明登录认证设备中的处理器1001、存储器1005可以设置在登录认证设备中,所述登录认证设备通过处理器1001调用存储器1005中存储的登录认证程序,并执行本发明实施例提供的登录认证方法。
本发明实施例提供了一种登录认证方法,参照图2,图2为本发明登录认证方法第一实施例的流程示意图。
本实施例中,所述登录认证方法包括以下步骤:
步骤S10:在接收到第一终端设备的后台登录请求后,发送第一密文信息至所述第一终端设备。
需要说明的是,本实施例的执行主体为密码管理服务器,所述密码管理服务器可以为数据服务器(运行的操作系统可以是linux、windows、unix等),也可以为其他与数据服务器功能相同或者相似的数据管理设备,例如,网络安全设备、虚拟化平台、数据备份服务器等,以下以密码管理服务器为例,对本实施例及下述各实施例进行举例说明。
需要解释的是,上述第一终端设备可以是具有数据处理、网络通信以及程序运行功能的计算服务设备,例如平板电脑、个人电脑等。
应说明的是,专业技术人员需要登录后台时可以先通过第一终端设备登录密码管理服务器的前端界面(可以通过浏览器、应用程序登录访问前端界面),将所述后台登录请求发送至密码管理服务器,当密码管理服务器接收到第一终端设备触发的后台登录请求后,通过公钥加密算法将明文密码进行加密,获得第一密文信息,然后将所述密文信息和所述密文信息对应的明文密码的有效期限发送至所述第一终端设备。
需要说明的是,明文密码就是密码管理服务器中存储的后台登录密码。
需要解释的是,上述第一密文信息可以是通过公钥加密算法将明文密码进行加密后获得的字符串信息,也可以是根据加密后获得的字符串信息生成的条码信息、二维码信息,本实施例对此不加以限制。
若是通过公钥加密算法将明文密码进行加密后获得的字符串信息和对应的有效期限(比如从2023-05-30 12:00:00到2023-05-30 12:10:00)发送至第一终端设备,然后通过特定后台服务器解密后获得明文密码,最后将明文密码和对应的有效期限发送至第二终端设备。若是根据加密后获得的字符串信息生成的条码信息,则第一终端设备的前端界面会将第一密文信息通过二维码展示给用户,用户可以通过手机扫描二维码获得字符串信息,然后再通过特定后台服务器解密后获得明文密码,最后将明文密码发送至第二终端设备。
可理解的是,将明文密码对应的有效期限回传至所述第二终端设备,不仅提醒给设备生产商的专业人员在有效期限内进行后台登录,而且保证了明文密码的安全性。
步骤S20:接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。
需要说明的是,上述第二终端设备可以是具有数据处理、网络通信以及程序运行功能的计算服务设备,例如平板电脑、个人电脑等。第二终端设备上运行有登录密码管理服务器的后台的终端程序,如果xshell、pshell、SecureCRT……这类登录系统后台的程序。如果某台个人电脑安装有浏览器、前端登录界面的应用程序、后台登录的应用程序(如xshell),那么他可以同时充当第一终端设备、第二终端设备。
在具体实现中,密码管理服务器发送第一密文信息对应的密文字符串或条码信息(二维码)至所述第一终端设备,然后设备生产商的专业人员可以直接拷贝密文字符串(比如是“DLxEuuIwY3Y5kIHur8v1yFqlanQZJzosxPwGWy”)传回给特定后台服务器服务器(设备生产商的内部服务器),或者通过手机扫描二维码获得对应的密文字符串信息(例如,扫描二维码后得到“DLxEuuIwY3Y5kIHur8v1yFqlanQZJzosxPwGWy”),然后把这个字符串信息传回给特定后台服务器,特定后台服务器会把这个字符串信息解密得到对应的明文密码(例如,“abcdef”),并将所述明文密码回传设备生产商的专业人员,他们可以在第二终端设备的后台登录程序(比如xshell)上输入密码,进行后台登录认证。
应该理解的是,前端登录密码是用户运维人员通过登录前端页面预先设定,密码管理服务器会把这个密码记录下来,用于后续的后台登录认证。
可理解的是,为了避免专业人员随意登录设备后台,可以将后台的登录密码设置成组合密码,由“前端密码”和“明文密码”两部分组成,也就是说登录设备后台的时候需要输入前端密码、明文密码,这样就可以保证,在没有用户运维人员许可的情况下,设备的生产商的专业人员也无法登录设备后台,以保证设备程序、数据的安全。
需要说明的是,由于很多系统后台登录支持多种认证方式,比如证书登录认证、密码登录认证、自定义登录认证,专业人员登录设备之后,可以在设备上修改配置文件,加入其他主机的证书,后续可以通过该主机实现证书登录,而不需要输入登录密码。比如,假设密码管理服务器运行的是linux操作系统,那么可以把另外的一台的linux系统(这里称为主机A)的公钥证书添加到密码管理服务器的“/root/.ssh/authorized_keys”证书列表中,然后修改“/etc/ssh/sshd_config”配置文件,启用证书登录认证,后续可以通过主机A的证书随意登录密码管理服务器的后台,执行各种高危的操作。为了避免这类风险,需要监控密码管理服务器的登录认证配置文件,如果发现有非预设的登录认证方式被启用了,需要禁用掉。对于linux系统,只允许PAM登录认证(PAM全称是Pluggable Authentication Modulefor linux,中文名叫可插入式授权管理模块,开发者可以根据自己的需求开发自己的登录认证模块,实现自定义登录)以及控制台登录认证(也就是接鼠标、键盘、显示器的登录方式);对于Windows系统,只允许GINA登录认证(GINA全称是Graphical Identification andAuthentication,开发者可以根据自己的需求开发自己的登录认证模块,实现自定义登录)和控制台登录认证。
在具体实现中,可以基于预设间隔时间获取所述密码管理服务器中所述后台登录认证的配置文件(对于linux系统是“/etc/ssh”、“/etc/pam.d”下面的配置文件,对于windows系统是注册表里面的配置);基于所述配置文件检测所述后台登录认证的方式是否为预设登录认证;若所述后台登录认证的方式不为预设登录认证,则通过修改所述配置文件禁用除所述预设登录认证的登录认证。以此实现对后台登录认证的配置文件的监控,当存在除预设登录认证方式以外的其他的认证登录方式,则禁用这些认证登录方式。
应该解释的是,很多设备都支持通过U盘引导或者光盘引导,可以把设备关机,然后通过U盘、光盘启动系统,再把设备的系统卷挂载起来,修改设备的系统程序、系统配置,将设备的认证模块替换掉(比如替换掉linux系统的PAM登录认证模块,使用被破解过的PAM登录认证模块),绕开了现有的登录认证方法,以达到随意登录设备后台的目的。为了避免这个情况出现,可以将通过预设控制指令将所述密码管理服务器的引导分区、系统分区配置成加密分区。这些加密分区会在启动系统的时候自行解密,但是无法被其他的U盘系统、光盘系统解密,这样把系统所有的程序、配置都存放在加密分区,即可实现对认证方式的保护(U盘系统、光盘系统无法修改设备的认证程序和配置)。对于linux系统,可以通过cryptsetup技术来实现对引导分区、系统分区的加密;对于windows系统,可以通过BitLocker机制来加密引导分区、系统分区。因此,可以通过加密分区技术,保证设备的程序、配置不被其他系统修改。
需要说明的是,通过所述前端登录密码和所述明文密码进行后台登录认证具体包括:判断所述前端登录密码是否属于预设前端密码;若属于预设前端密码,则校验所述明文密码是否为所述第一密文信息对应的明文密码;若所述明文密码为所述第一密文信息对应的明文密码,则判断所述明文密码是否属于有效期限;若所述明文密码属于有效期限,则判定后台登录认证通过。所述预设前端密码为用户运维人员实现浏览器前端页面登录的前端密码(也就是运维人员预设的前端登录密码)。
在具体实现中,把加密后的密文字符串和/或密文字符串转换成的二维码,展示在前端登录界面。当设备厂商的专业人员需要登录设备的后台的时候,他们可以把密文字符串(或者通过手机扫描该二维码得到对应的密文字符串)传回给特定后台服务器(设备生产商的内部服务器),特定后台服务器会通过私钥对密文进行解密,得到后台密码并告知专业人员,这样专业人员可以通过该密码和前端登录密码输入第二终端设备,以实现登录设备的后台,进行设备的升级、维护。
本实施例通过在接收到第一终端设备触发的后台登录请求后,通过公钥加密算法将明文密码进行加密,获得第一密文信息;将所述第一密文信息和所述第一密文信息对应的明文密码的有效期限发送至所述第一终端设备;判断所述前端登录密码是否属于预设前端密码;若属于预设前端密码,则校验所述明文密码是否为所述第一密文信息对应的明文密码;若所述明文密码为所述第一密文信息对应的明文密码,则判断所述明文密码是否属于有效期限;若所述明文密码属于有效期限,则判定后台登录认证通过;并且基于预设间隔时间获取所述密码管理服务器中所述后台登录认证的配置文件;基于所述配置文件检测所述后台登录认证的方式是否为预设登录认证;若所述后台登录认证的方式不为预设登录认证,则通过修改所述配置文件禁用除所述预设登录认证的登录认证;通过预设控制指令将所述密码管理服务器的引导分区、系统分区配置成加密分区。本发明通过所述前端登录密码和所述明文密码进行后台登录认证,保证了在没有用户运维人员许可的情况下,设备的生产商的专业人员也无法登录设备后台,以保证设备程序、数据的安全;通过对后台登录认证的配置文件的监控,当存在除预设登录认证方式以外的其他的认证登录方式,则禁用这些认证登录方式,有效避免了出现不需要输入密码就直接实现登录的风险,提高了设备后台登录的安全性;通过预设控制指令将所述密码管理服务器的引导分区、系统分区配置成加密分区,通过加密分区技术,可以保证设备的程序、配置不被其他系统修改。
参考图3,图3为本发明登录认证方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述步骤S20之后,还包括:
步骤S30:基于设备操作系统的登录认证开发的后台登录认证模块,在后台登录认证通过后,所述后台登录认证模块根据后台登录成功响应信息生成密码更新指令。
可理解的是,不管是Windows,还是Linux,都支持开发者开发自己的登录认证模块,比如Windows的GINA机制(全称是Graphical Identification and Authentication),Linux的PAM机制(全称是Pluggable Authentication Modules)。登录认证模块可以对第二终端设备输入的登录认证的密码进行校验,判断是不是预期的密码,如果是预期的密码,则后台登录认证通过,并生成密码更新指令。
步骤S40:根据所述密码更新指令,生成符合预设密码规则的随机密码。
步骤S50:将所述随机密码作为新的明文密码。
在具体实现中,在设备生产商的专业人员成功登录设备后台之后,基于设备操作系统的登录认证机制开发的后台登录认证模块,在后台登录认证通过后,所述后台登录认证模块根据后台登录成功响应信息生成密码更新指令,然后根据密码更新指令,生成符合预设密码规则的随机密码,即将所述随机密码作为登录后台新的明文密码,后续再登录后台的话,需要使用新的明文密码,相当于明文密码一旦登录成功之后就立即作废,防止被重复使用,保证了后台登录的安全性。
进一步,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤之后,还可以包括:在后台登录认证失败次数大于预设次数或所述明文密码超过预设时间周期,则所述后台登录认证模块生成所述密码更新指令;根据所述密码更新指令,生成符合预设密码规则的随机密码;将所述随机密码作为新的明文密码。
为了保证后台登录的安全性,后台登录认证模块可以统计登录认证失败的次数,如果在预设的时间周期内(比如10分钟)统计登录认证失败的次数超过预定的阈值(假如10次),自动生成新的随机密码,作为新的明文密码,避免设备后台被爆破登录。
具体做法可以是后台登录认证模块更新密码之后,启动一个定时器(假设计时时间是10分钟),同时启动一个计数器(该计数器每次更新密码都会自动清零)。后续每认证失败一次的时候,就将计数器加一。如果在10分钟之内累计认证失败的次数超过预设范围(假设10次),那么就自动更新密码,并且将计数器清零,开始下一轮的计数;如果在10分钟之内登录认证失败的次数没有超过预设的范围,直接将计数器清零,开始下一轮计数。
应理解的是,上述预设次数和预设时间周期可以是设备厂商的专业人员自定义设置的,也可以是设备默认的,是本实施例对此不加以限制。
如前面所述,登录密码都是有时间有效期的,当登录密码超过时间期限之后,后台登录认证模块也会重新生成符合预设密码规则的随机密码,并将所述随机密码作为新的明文密码,以实现后台登录。
可理解的是,上述步骤S10之前,还包括:判断所述第一终端设备是否实现前端登录;若所述第一终端设备实现前端登录,则发送第一密文对应的第一密文信息至所述第一终端设备;若所述第一终端设备未实现前端登录,则向所述第一终端设备发送登录提示信息。
在具体实现中,在接收到第一终端设备触发的后台登录请求后,发送第一密文信息至所述第一终端设备之前,首先应该判断所述第一终端设备是否通过浏览器或应用程序实现前端登录;若所述第一终端设备通过浏览器或应用程序实现前端登录,则发送第一密文信息至所述第一终端设备;若所述第一终端设备未通过浏览器或应用程序实现前端登录,则向所述第一终端设备发送登录提示信息,所述登录提示信息用于提醒用户进行前端登录,前端登录成功后才能发送第一密文信息至所述第一终端设备。
本实施例通过在接收到第一终端设备的后台登录请求后,发送第一密文信息至所述第一终端设备;接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成;在后台登录认证通过后,根据后台登录成功响应信息生成密码更新指令;根据所述密码更新指令,生成符合预设密码规则的随机密码;将所述随机密码作为新的明文密码。也可以在后台登录认证失败次数大于预设次数或所述明文密码超过预设时间周期,则所述后台登录认证模块生成所述密码更新指令,然后根据所述密码更新指令,生成符合预设密码规则的随机密码;将所述随机密码作为新的明文密码。相比于现有技术,本发明根据后台登录成功响应信息生成密码更新指令、在后台登录认证失败次数大于预设次数生成密码更新指令或者所述明文密码超过预设时间周期生成密码更新指令,然后根据密码更新指令,生成符合预设密码规则的随机密码,即将所述随机密码作为登录后台新的明文密码,后续再登录后台的话,需要使用新的明文密码,相当于明文密码一旦登录成功之后就立即作废,防止被重复使用,保证了后台登录的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有登录认证程序,所述登录认证程序被处理器执行时实现如上文所述的登录认证方法的步骤。
参照图4,图4为本发明登录认证装置第一实施例的结构框图。
如图4所示,本发明实施例提出的登录认证装置包括:信息发送模块501和登录认证模块502。
所述信息发送模块501,用于在接收到第一终端设备触发的后台登录请求后,发送第一密文信息至所述第一终端设备;
所述登录认证模块502,用于接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。
进一步地,所述信息发送模块501,还用于在接收到第一终端设备触发的后台登录请求后,通过公钥加密算法将明文密码进行加密,获得第一密文信息;将所述第一密文信息和所述第一密文信息对应的明文密码的有效期限发送至所述第一终端设备。
进一步地,所述登录认证模块502,还用于判断所述前端登录密码是否属于预设前端密码;若属于预设前端密码,则校验所述明文密码是否为所述第一密文信息对应的明文密码;若所述明文密码为所述第一密文信息对应的明文密码,则判断所述明文密码是否属于有效期限;若所述明文密码属于有效期限,则判定后台登录认证通过。
进一步地,所述登录认证模块502,还用于基于预设间隔时间获取所述后台登录认证的配置文件;基于所述配置文件检测所述后台登录认证的方式是否为预设登录认证;若所述后台登录认证的方式不为预设登录认证,则通过修改所述配置文件禁用除所述预设登录认证的登录认证。
进一步地,所述登录认证模块502,还用于通过预设控制指令将引导分区、系统分区配置成加密分区。
本装置通过在接收到第一终端设备的后台登录请求后,发送第一密文信息至所述第一终端设备;接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。相比于现有技术把后台登录密码设置成复杂的密码,本发明通过在接收到第一终端的后台登录请求后,发送第一密文信息至第一终端设备,然后通过接收第二终端输入的第一终端设备的前端登录密码和第一密文信息解密得到的明文密码进行后台登录认证,有效提高了设备后台登录的安全性。
基于本发明上述登录认证装置第一实施例,提出本发明登录认证装置的第二实施例。
在本实施例中,所述登录认证模块502,还用于在后台登录认证通过后,根据后台登录成功响应信息生成密码更新指令;根据所述密码更新指令,生成符合预设密码规则的随机密码;将所述随机密码作为新的明文密码。
进一步地,所述密码获取模块502,还用于判断所述第一终端设备是否实现前端登录;若所述第一终端设备实现前端登录,则发送第一密文对应的第一密文信息至所述第一终端设备;若所述第一终端设备未实现前端登录,则向所述第一终端设备发送登录提示信息。
本发明登录认证装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种登录认证方法,其特征在于,所述登录认证方法包括以下步骤:
在接收到第一终端设备的后台登录请求后,发送第一密文信息至所述第一终端设备;
接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。
2.如权利要求1所述的登录认证方法,其特征在于,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤之后,还包括:
基于设备操作系统的登录认证开发后台登录认证模块,并在后台登录认证通过后,所述后台登录认证模块根据后台登录成功响应信息生成密码更新指令;
根据所述密码更新指令,生成符合预设密码规则的随机密码;
将所述随机密码作为新的明文密码。
3.如权利要求2所述的登录认证方法,其特征在于,所述登录认证方法还包括:
基于预设间隔时间获取所述后台登录认证模块的配置文件;
基于所述配置文件检测所述后台登录认证的方式是否为预设登录认证;
若所述后台登录认证的方式不为预设登录认证,则通过修改所述配置文件禁用除所述预设登录认证的登录认证。
4.如权利要求2所述的登录认证方法,其特征在于,所述在接收到第一终端设备触发的后台登录请求后,发送第一密文信息至所述第一终端设备的步骤,包括:
在接收到第一终端设备触发的后台登录请求后,通过公钥加密算法将明文密码进行加密,获得第一密文信息;
将所述第一密文信息和所述第一密文信息对应的明文密码的有效期限发送至所述第一终端设备。
5.如权利要求2所述的登录认证方法,其特征在于,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤之后,还包括:
在后台登录认证失败次数大于预设次数或所述明文密码超过预设时间周期,则所述后台登录认证模块生成所述密码更新指令;
根据所述密码更新指令,生成符合预设密码规则的随机密码;
将所述随机密码作为新的明文密码。
6.如权利要求2所述的登录认证方法,其特征在于,所述接收第二终端设备输入的登录密码,进行后台登录认证的步骤,包括:
判断所述前端登录密码是否属于预设前端密码;
若属于预设前端密码,则校验所述明文密码是否为所述第一密文信息对应的明文密码;
若所述明文密码为所述第一密文信息对应的明文密码,则判断所述明文密码是否属于有效期限;
若所述明文密码属于有效期限,则判定后台登录认证通过。
7.如权利要求1-6任一项所述的登录认证方法,其特征在于,所述登录认证方法还包括:
通过预设控制指令将引导分区、系统分区配置成加密分区。
8.一种登录认证装置,其特征在于,所述装置包括:
信息发送模块,用于在接收到第一终端设备触发的后台登录请求后,发送第一密文信息至所述第一终端设备;
登录认证模块,用于接收第二终端设备输入的登录密码,进行后台登录认证,所述登录密码由所述第一终端设备的前端登录密码和所述第一密文信息解密得到的明文密码组成。
9.一种登录认证设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的登录认证程序,所述登录认证程序配置为实现如权利要求1至7中任一项所述的登录认证方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有登录认证程序,所述登录认证程序被处理器执行时实现如权利要求1至7任一项所述的登录认证方法的步骤。
CN202310936974.XA 2023-07-28 2023-07-28 登录认证方法、装置、设备及存储介质 Active CN116668196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310936974.XA CN116668196B (zh) 2023-07-28 2023-07-28 登录认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310936974.XA CN116668196B (zh) 2023-07-28 2023-07-28 登录认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116668196A true CN116668196A (zh) 2023-08-29
CN116668196B CN116668196B (zh) 2024-03-12

Family

ID=87717418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310936974.XA Active CN116668196B (zh) 2023-07-28 2023-07-28 登录认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116668196B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795263A (zh) * 2009-12-28 2010-08-04 中国联合网络通信集团有限公司 宽带安全接入方法、认证方法和装置及系统
CN103248480A (zh) * 2012-02-10 2013-08-14 李宏光 一种对帐户资料进行加密保存与验证的方法及系统
CN104468115A (zh) * 2013-10-28 2015-03-25 安信通科技(澳门)有限公司 信息系统访问认证方法及装置
CN104780044A (zh) * 2014-01-15 2015-07-15 杭州晟元芯片技术有限公司 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法
CN112559991A (zh) * 2020-12-21 2021-03-26 深圳市科力锐科技有限公司 系统安全登录方法、装置、设备及存储介质
CN112613011A (zh) * 2020-12-29 2021-04-06 北京天融信网络安全技术有限公司 U盘系统认证方法、装置、电子设备及存储介质
CN113154623A (zh) * 2021-04-15 2021-07-23 宁波奥克斯电气股份有限公司 智能空调的设备操作方法、装置及空调器
CN113922973A (zh) * 2020-06-22 2022-01-11 中国联合网络通信集团有限公司 基于密文的登录方法和设备
CN114021111A (zh) * 2021-11-15 2022-02-08 北京天融信网络安全技术有限公司 登录认证方法、装置、电子设备及计算机可读存储介质
CN115333803A (zh) * 2022-07-27 2022-11-11 中国电信股份有限公司 用户密码加密处理方法、装置、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795263A (zh) * 2009-12-28 2010-08-04 中国联合网络通信集团有限公司 宽带安全接入方法、认证方法和装置及系统
CN103248480A (zh) * 2012-02-10 2013-08-14 李宏光 一种对帐户资料进行加密保存与验证的方法及系统
CN104468115A (zh) * 2013-10-28 2015-03-25 安信通科技(澳门)有限公司 信息系统访问认证方法及装置
CN104780044A (zh) * 2014-01-15 2015-07-15 杭州晟元芯片技术有限公司 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法
CN113922973A (zh) * 2020-06-22 2022-01-11 中国联合网络通信集团有限公司 基于密文的登录方法和设备
CN112559991A (zh) * 2020-12-21 2021-03-26 深圳市科力锐科技有限公司 系统安全登录方法、装置、设备及存储介质
CN112613011A (zh) * 2020-12-29 2021-04-06 北京天融信网络安全技术有限公司 U盘系统认证方法、装置、电子设备及存储介质
CN113154623A (zh) * 2021-04-15 2021-07-23 宁波奥克斯电气股份有限公司 智能空调的设备操作方法、装置及空调器
CN114021111A (zh) * 2021-11-15 2022-02-08 北京天融信网络安全技术有限公司 登录认证方法、装置、电子设备及计算机可读存储介质
CN115333803A (zh) * 2022-07-27 2022-11-11 中国电信股份有限公司 用户密码加密处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN116668196B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
EP2495681B1 (en) Remote pre-boot authentication
JP2016063533A (ja) 電子取引用のネットワーク認証方法
CA2701061C (en) Method and system for recovering a security credential
CN1981277A (zh) 隔离系统
JPH09231174A (ja) Nis+パスワード更新プロトコール
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
JP2008072613A (ja) 管理システム,管理装置および管理方法
CN107124279B (zh) 擦除终端数据的方法及装置
US10579830B1 (en) Just-in-time and secure activation of software
CN112887340B (zh) 密码重置方法、装置、业务管理终端及存储介质
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN111614686B (zh) 一种密钥管理方法、控制器及系统
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
US8732456B2 (en) Enterprise environment disk encryption
CN111737747B (zh) 数据库保密方法、装置、设备及计算机存储介质
CN116668196B (zh) 登录认证方法、装置、设备及存储介质
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN110674525A (zh) 一种电子设备及其文件处理方法
CN114651251A (zh) 恢复密钥
KR101442489B1 (ko) 보안키를 이용한 스마트기기의 보안파일 접근 제어 장치 및 방법
CN110719257A (zh) 单页面应用的权限管理方法、装置、设备及存储介质
KR101445708B1 (ko) 보안 시스템, 이를 위한 단말기 및 보안 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant