CN116707829A - 基于一致性算法的密码合成方法及权限验证方法 - Google Patents

基于一致性算法的密码合成方法及权限验证方法 Download PDF

Info

Publication number
CN116707829A
CN116707829A CN202310801361.5A CN202310801361A CN116707829A CN 116707829 A CN116707829 A CN 116707829A CN 202310801361 A CN202310801361 A CN 202310801361A CN 116707829 A CN116707829 A CN 116707829A
Authority
CN
China
Prior art keywords
verification
terminal equipment
authentication
authority
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310801361.5A
Other languages
English (en)
Inventor
叶大江
黄龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Clinbrain Information Technology Co Ltd
Original Assignee
Shanghai Clinbrain Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Clinbrain Information Technology Co Ltd filed Critical Shanghai Clinbrain Information Technology Co Ltd
Priority to CN202310801361.5A priority Critical patent/CN116707829A/zh
Publication of CN116707829A publication Critical patent/CN116707829A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了基于一致性算法的密码合成方法及权限验证方法,通过先审核终端设备的认证状态,从而根据不同的认证状态,执行不同的权限验证规则来检测终端设备的登录权限,并在终端设备具备登录权限后,在终端设备上进行登录,解决了现有技术中利用离职员工登录信息非法登录,或者,在非法的终端设备上进行登录带来安全隐患,以及员工在不同客户的终端设备上进行登录时的登录效率较低的技术问题,达到了提高密码时效性及安全性,同时提高登录效率的技术效果。

Description

基于一致性算法的密码合成方法及权限验证方法
技术领域
本申请涉及检测权限技术领域,尤其涉及一种基于一致性算法的密码合成方法及权限验证方法。
背景技术
应用下载安装工具分为下载工具和安装工具,其中,下载工具用于将应用安装包下载下来,安装工具用于将下载好的应用安装包安装在设备端。应用销售公司会在自家公司使用下载工具,将安装工具安装在客户的设备端上,以此将已购买应用的客户的设备端上安装已购买的应用。
现有技术中,应用销售公司的员工会在公司的设备上利用账号密码登录下载工具,在下载工具中下载应用安装包;员工在客户的设备端上利用账号密码登录安装工具,登录后上传安装包。由于客户的安装工具无法与应用销售公司的下载工具通过网络进行连接,不同客户间的安装工具也无法通过网络进行连接,因此无法将安装工具中的员工登录信息及安装工具的标识信息发送至应用销售公司进行验证,存在利用离职员工登录信息非法登录客户的设备端,或者,在非法的设备端上进行登录的安全隐患。同时,在员工需要在大量的不同客户的设备端上进行登录时,必须单独与公司进行通讯验证,以确保每个设备端都必须具备安装工具的登录权限,员工才能使用该设备端单独所对应的账号密码进行登录,从而导致登录效率较低。
发明内容
有鉴于此,本申请的目的在于至少提供一种基于一致性算法的密码合成方法及权限验证方法,通过先审核终端设备的认证状态,从而根据不同的认证状态,执行不同的权限验证规则来检测终端设备的登录权限,并在终端设备具备登录权限后,在终端设备上进行登录,解决了现有技术中利用离职员工登录信息非法登录,或者,在非法的终端设备上进行登录带来安全隐患,以及员工在不同客户的终端设备上进行登录时的登录效率较低的技术问题,达到了提高密码时效性及安全性,同时提高登录效率的技术效果。
本申请主要包括以下几个方面:
第一方面,本申请实施例提供基于一致性算法的密码合成方法,所述方法包括:服务端获取权限验证信息和终端设备的设备标识,对所述权限验证信息和设备标识进行认证;基于认证通过的所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于认证通过的所述设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息;基于所述第一验证信息和所述第二验证信息,生成权限验证密码。
第二方面,本申请实施例提供一种权限验证方法,方法包括:终端设备接收权限验证信息和权限验证密码;基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于终端设备的设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息;基于所述第一验证信息和所述第二验证信息,生成自身验证密码;通过所述自身验证密码与所述权限验证密码的一致性比较结果,检测针对终端设备的操作权限。
可选地,方法还包括:确定所述终端设备的认证状态;若所述自身验证密码与所述权限验证密码不一致,且所述终端设备的认证状态为已认证,则:基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于所述第一验证信息和所述权限验证密码,生成协同验证密码;通过验证所述协同验证密码的编码规则,检测针对所述终端设备的操作权限。
第三方面,本申请实施例提供另一种权限验证方法,所述方法包括:终端设备接收权限验证信息和权限验证密码,确定所述终端设备的认证状态;根据所述终端设备的认证状态,确定针对所述终端设备的权限验证规则;基于所述权限验证信息和所述权限验证密码,按照所确定的权限验证规则,检测针对所述终端设备的操作权限。
可选地,通过以下方式确定所述终端设备的认证状态:基于所述终端设备的设备标识,从本地所存储的认证数据库中查询所述终端设备的认证状态,或者,基于所述终端设备的认证状态属性字段的属性值,判断所述终端设备的认证状态。
可选地,权限验证规则包括与已认证状态对应的第一验证规则以及与未认证状态对应的第二验证规则,其中,所述第一验证规则用于验证基于所述权限验证信息和所述权限验证密码所生成的协同验证密码的合法性,所述第二验证规则用于验证基于所述权限验证信息及终端设备的设备标识所生成的自身验证密码与所述权限验证密码的一致性。
可选地,按照第一验证规则,检测针对所述终端设备的操作权限的步骤包括:基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于所述第一验证信息和所述权限验证密码,生成协同验证密码;通过验证所述协同验证密码的编码规则,检测针对所述终端设备的操作权限。
可选地,按照第二验证规则,检测针对所述终端设备的操作权限的步骤包括:基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于所述终端设备的设备标识和第二预设规则,生成与终端设备对应的第二验证信息;基于所述第一验证信息和所述第二验证信息,生成自身验证密码;通过所述自身验证密码与所述权限验证密码的一致性比较结果,检测针对终端设备的操作权限。
可选地,所述权限验证信息包括用户标识和时间标识;通过以下步骤生成与用户对应的第一验证信息:基于所述用户标识、时间标识和第一预设规则,生成与用户和时间对应的第一验证信息。
可选地,通过以下步骤生成与所述终端设备对应的第二验证信息:基于用户标识、设备标识和第二预设规则,生成与所述用户和终端设备对应的第二验证信息。
可选地,所述方法还包括:
若确定所述终端设备的认证状态为未认证状态,且检测到针对所述终端设备具备操作权限,则将终端设备的设备标识添加至本地的认证数据库,在认证数据库中存储有处于已认证状态的终端设备的设备标识,或者,将所述终端设备的认证状态属性字段的属性值修改为已认证状态。
可选地,方法还包括:在所述自身验证密码与所述权限验证密码不一致时,基于终端设备的设备标识和权限验证信息,生成验证请求信息;以使操作用户基于所述验证请求信息向服务端发送验证请求,获取所述服务端的响应信息。
本申请实施例提供的基于一致性算法的密码合成方法及权限验证方法,通过先审核终端设备的认证状态,从而根据不同的认证状态,执行不同的权限验证规则来检测终端设备的登录权限,并在终端设备具备登录权限后,在终端设备上进行登录,解决了现有技术中利用离职员工登录信息非法登录,或者,在非法的终端设备上进行登录带来安全隐患,以及员工在不同客户的终端设备上进行登录时的登录效率较低的技术问题,达到了提高密码时效性及安全性,同时提高登录效率的技术效果。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的基于一致性算法的密码合成方法的流程图。
图2示出了本申请实施例所提供的一种权限处理方法的流程图。
图3示出了本申请实施例所提供的另一种权限处理方法的流程图。
图4示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中的附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应当理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的全部其他实施例,都属于本申请保护的范围。
现有技术中,应用下载安装工具分为下载工具和安装工具,其中,下载工具用于将应用安装包下载下来,安装工具用于将下载好的应用安装包安装在设备端。应用销售公司会在自家公司使用下载工具,将安装工具安装在客户的设备端上,以此将已购买应用的客户的设备端上安装已购买的应用。
现有技术中,应用销售公司的员工会在公司的设备上登录下载工具,在下载工具中下载应用安装包;员工在客户的设备端上登录安装工具,登录后上传并安装应用。进而,员工需要在公司的设备和客户的设备端均执行登录操作,由于是两个工具,进而会使用两套密码,导致员工操作的复杂度增加。由于一些客户的设备端是不连接互联网的,进而,客户处的本地存储无法确认登录员工是否为公司在职员工以及本台设备端是否是公司已认证设备,从而需要经常对本地存储进行更新修改,影响登录效率。而且,在员工需要在不同客户的设备端上登录时,每个设备端必须单独从销售公司进行验证后具备登录权限,员工才能进行登录,从而导致登录效率较低。
基于此,本申请实施例提供了基于一致性算法的密码合成方法及权限验证方法,通过先审核终端设备的认证状态,从而根据不同的认证状态,执行不同的权限验证规则来检测终端设备的登录权限,并在终端设备具备登录权限后,在终端设备上进行登录,解决了现有技术中利用离职员工登录信息非法登录,或者,在非法的终端设备上进行登录带来安全隐患,以及员工在不同客户的终端设备上进行登录时的登录效率较低的技术问题,达到了提高密码时效性及安全性,同时提高登录效率的技术效果,具体如下:
请参阅图1,图1为本申请实施例所提供的基于一致性算法的密码合成方法的流程图。如图1所示,本申请实施例提供的基于一致性算法的密码合成方法应用于服务端,包括以下步骤:
S101:服务端获取权限验证信息和终端设备的设备标识,对权限验证信息和设备标识进行认证。
服务端可以理解为背景技术中下载工具对应的服务端,也就是应用销售公司的服务端。终端设备可以理解为背景技术中安装工具对应的设备端,以使用户登录终端设备后在终端设备上安装应用。
权限验证信息指的是预登录终端设备的用户所对应的用于验证权限的信息,权限验证信息包括用户标识。用户指的是预登录终端设备的用户,可以理解为背景技术中应用销售公司的员工。
也就是说,服务端通过权限验证信息对用户标识进行认证,确定用户是否为在职用户;通过终端设备的设备标识对设备标识进行认证,确定终端设备是否为已认证设备。
其中,用户将权限验证信息和终端设备的设备标识发送至服务端,可以通过扫描终端设备上的二维码等方式获取终端设备的设备标识。
S102:基于认证通过的所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息。
在服务端确定权限验证信息中的用户标识为已认证的情况下,也就是说确定用户为在职用户,则通过权限验证信息和第一预设规则,生成与用户对应的第一验证信息。
S103:基于认证通过的所述设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息。
在服务端确定终端设备为已认证的情况下,通过设备标识和第二预设规则,生成与终端设备对应的第二验证信息。
S104:基于所述第一验证信息和所述第二验证信息,生成权限验证密码。
也就是说,在服务端确定用户为在职用户以及终端设备的认证状态为已认证时,通过与用户相关的第一验证信息和与终端设备相关的第二验证信息生产权限验证密码,并将权限验证密码发送至用户处,以使用户使用该权限验证密码在终端设备中验证权限。
其中,权限验证密码可以通过手机短信、邮箱等方式发送至用户处。
请参阅图2,图2为本申请实施例所提供的一种权限验证方法的流程图。如图2所示,权限验证方法应用于终端设备,该方法包括:
S201:终端设备接收权限验证信息和权限验证密码。
也就是说,用户将权限验证信息和权限验证密码发送至终端设备。
S202:基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息。
S203:基于所述设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息。
S204:基于所述第一验证信息和所述第二验证信息,生成自身验证密码。
也就是说,自身验证密码是终端设备生成的验证密码,权限验证密码是服务端生成的验证密码,自身验证密码和权限验证密码是通过一致的生成算法生成的。
S205:通过所述自身验证密码与所述权限验证密码的一致性比较结果,检测针对终端设备的操作权限。
操作权限指的是用户可以针对终端设备进行操作的权限,操作权限包括登录权限,也就是说,在确定终端设备具备操作权限时,用户可以登录终端设备,从而用户可以对终端设备进行进一步的操作。
进而,通过确定自身验证密码与权限验证密码是否相同来确定终端设备是否具备操作权限,若自身验证密码与权限验证密码相同,则确定终端设备具备操作权限,进而可以在终端设备上进行登录或者进行其他操作。
所述方法还包括:确定所述终端设备的认证状态;若所述自身验证密码与所述权限验证密码不一致,且所述终端设备的认证状态为已认证,则基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于所述第一验证信息和所述权限验证密码,生成协同验证密码;通过验证所述协同验证密码的编码规则,检测针对所述终端设备的操作权限。
也就是说,若所述自身验证密码与所述权限验证密码不一致时,终端设备确认自身的认证状态,认证状态包括已认证和未认证。若确定自身的认证状态为已认证,则通过与用户对应的第一验证信息和权限验证密码,生成协同验证密码,以通过验证协同验证密码的编码规则,确定终端设备是否具备操作权限。
若所述自身验证密码与所述权限验证密码一致,而所述终端设备的认证状态为未认证,此时由于自身验证密码与所述权限验证密码一致,只有在终端设备为已认证的情况下,才能接收到与自身验证密码相同的权限验证密码,从而认为终端设备必然是已认证,进而终端设备将认证状态修改为已认证。
请参阅图3,图3为本申请实施例所提供的另一种权限验证方法的流程图。如图3所示,权限验证方法应用于终端设备,包括:
S301:终端设备接收权限验证信息和权限验证密码,确定所述终端设备的认证状态。
也就是说,终端设备接受到权限验证信息和权限验证密码,并且确认自身的认证状态。
通过以下方式确定所述终端设备的认证状态:基于所述终端设备的设备标识,从本地所存储的认证数据库中查询所述终端设备的认证状态,或者,基于所述终端设备的认证状态属性字段的属性值,判断所述终端设备的认证状态。
终端设备的认证状态可以包括:已认证和未认证。终端设备的认证状态属性字段的属性值可以包括:已认证和未认证。
本地指的是在不连接互联网的情况下执行权限验证方法的主体。本地可以是终端设备或者与终端设备处于同一局域网内的服务器。
也就是说,确定本地所存储的认证数据库中是否查询到终端设备的设备标识;若本地所存储的认证数据库中查询到终端设备的设备标识,则确认终端设备的认证状态为已认证;若本地所存储的认证数据库中未查询到终端设备的设备标识,则终端设备的认证状态为未认证。或者,查询终端设备的认证状态属性字段的属性值,若认证状态属性字段的属性值为“已认证”,则终端设备的认证状态为已认证,若认证状态属性字段的属性值为“未认证”,则终端设备的认证状态为未认证。
S302:根据所述终端设备的认证状态,确定针对所述终端设备的权限验证规则。
所述权限验证规则包括与已认证状态对应的第一验证规则以及与未认证状态对应的第二验证规则,其中,所述第一验证规则用于验证基于所述权限验证信息和所述权限验证密码所生成的协同验证密码的合法性,所述第二验证规则用于验证基于所述权限验证信息及终端设备的设备标识所生成的自身验证密码与所述权限验证密码的一致性。
也就是说,若第一终端设备的认证状态为已认证,则确认认证状态为已认证所对应的第一验证规则;若第一终端设备的认证状态为未认证,则确认认证状态为未认证所对应的第二验证规则。
从而,对于未认证的终端设备,依然可以通过认证状态为未认证所对应的第二验证规则,检测终端设备的登录权限,避免等待对认证数据库进行修改或者对终端设备的认证状态属性字段的属性值进行修改之后,终端设备才具备操作权限的情况,达到减少了用户的工作量,简化用户的操作步骤的技术效果。
S303:基于所述权限验证信息和所述权限验证密码,按照所确定的权限验证规则,检测针对所述终端设备的操作权限。
按照第一验证规则,检测针对所述终端设备的操作权限的步骤包括:基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于所述第一验证信息和所述权限验证密码,生成协同验证密码;通过验证所述协同验证密码的编码规则,检测针对所述终端设备的操作权限。
也就是说,在终端设备的认证状态为已认证时,通过第一验证信息和权限验证密码生成协同验证密码,并验证协同验证密码的编码规则是否为预设编码规则,在协同验证密码的编码规则为预设编码规则时,则终端设备具备操作权限;在协同验证密码的编码规则不是预设编码规则时,则终端设备不具备操作权限。
此时,在终端设备的认证状态为已认证时,无需考虑终端设备的合法性,仅考虑用户输入的权限验证信息及权限验证密码的合法性。由于权限验证密码可能是通过相同的权限验证信息和其他终端设备的设备标识生成的,而本地是无法得知其他终端设备的设备标识,进而通过其他设备对应的权限验证密码和权限验证信息生成的协同验证密码可以理解为其他设备对应的第二验证信息,也就是通过确认协同验证密码是否符合预设编码规则来判断权限验证信息及权限验证密码的合法性。
由于,其他终端设备对应的权限验证密码同样包含与用户对应的第一验证信息,从而,在生成的协同验证密码符合编码规则时,则认为权限验证密码也必然是合法的,从而确定具备与生成权限验证密码相同的权限验证信息的用户在终端设备具备操作权限。进而,用户在获取其他设备对应的权限验证密码后,就可以使用权限验证信息及该权限验证密码登录已认证的终端设备,从而无需每个终端设备均获取对应的权限验证密码,达到提高登录效率的技术效果,同时也避免了利用非在职人员的权限验证信息进行登录的情况发生。
权限验证信息包括用户标识和时间标识;所述基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息,包括:基于所述用户标识、时间标识和第一预设规则,生成与用户和时间对应的第一验证信息。
通过时间标识来使得生成的权限验证密码具备时效性,通过用户标识来防止利用已离职人员的用户标识进行登录,提高安全性。
示例性的,通过以下方式生成协同验证密码:将用户标识和时间标识组合生成的字符串转换为md5码,将md5码分解为预设数量的第一数组;将每个第一数组转换为预设进位制的第二数组;针对每个第二数组,将该第二数组中各个位上的数相加得到的和值与第一预设数相除,得到该第二数组对应的余数,若该第二数组中各个位上的数相加得到的和值与第一预设数相除可以整除,则确定该数组对应的余数为0;基于每个第二数组对应的余数,确定所述第一验证信息;将第一验证信息和权限验证密码相加,生成协同验证密码。
按照第二验证规则,检测针对所述终端设备的操作权限的步骤包括:基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;基于所述终端设备的设备标识和第二预设规则,生成与终端设备对应的第二验证信息;基于所述第一验证信息和所述第二验证信息,生成自身验证密码;通过所述自身验证密码与所述权限验证密码的一致性比较结果,检测针对终端设备的操作权限。
也就是说,在终端设备未认证的情况下,服务端只有确定终端设备为已认证时,才会发送与自身验证密码相同的权限验证密码至用户,从而只要自身验证密码与接收到的权限验证密码相同,则确定终端设备具备操作权限。
所述基于所述设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息,还包括:基于用户标识、设备标识和第二预设规则,生成与所述用户和终端设备对应的第二验证信息。
以此来增加密码与用户的紧密程度,提高密码破解难度,仅有设备标识的话,同一个终端设备生成的密码完成一样,组合起来就比较单一,容易被人破解。
示例性的,通过以下方式生成自身验证密码:将用户标识和第一终端设备的设备标识组合生成的字符串转换为md5码,将md5码分解为预设数量的第三数组;将每个第三数组转换为预设进位制的第四数组;针对每个第四数组,将该第四数组中各个位上的数相加得到的和值与第二预设数相除得到该第四数组对应的余数;将每个第四数组对应的余数相加得到第二和值;基于第二和值和第二预设数,确定校验数;基于每个第四数组对应的余数和所述校验数,确定所述第二验证信息;将第二验证信息减去第一验证信息得到自身验证密码。
基于第二和值和第二预设数,确定校验数,包括:确定第二和值是否为第二预设数的整数倍;若第二和值是第二预设数的整数倍,则校验数为零;若第二和值不是第二预设数的整数倍,则确定大于第二和值且为第二预设数的最小整数倍的目标整数;将目标整数与第二和值相减,将差值作为校验数。
基于每个数组对应的余数和所述校验数,确定所述第二验证信息包括:所述校验数可以作为第二验证信息的最后一位,还可以作为第二验证信息的其他预设位。
第二预设数可以与第一预设数相同,也可以与第一预设数不同。
生成自身验证密码之前,所述方法还包括:若第二验证信息小于第一验证信息,则将第二验证信息的首位置为第三预设数,并将校验数减去第三预设数,作为修改后的校验数;若校验数小于第三预设数,则将校验数加上第二预设数之后再减去第三预设数,作为修改后的校验数,进而,得到修改后的第二验证信息;将修改后的第二验证信息与第一验证信息作差得到自身验证密码。
也就是说,预设编码规则为确定协同验证密码的各个位上的数相加得到的和值是否为第二预设数的整数倍,若协同验证密码的各个位上的数相加得到的和值为第二预设数的整数倍,则认为协同验证密码的编码规则符合预设编码规则。
所述方法还包括:若确定所述终端设备的认证状态为未认证状态,且检测到针对所述终端设备具备操作权限,则将终端设备的设备标识添加至本地的认证数据库,在认证数据库中存储有处于已认证状态的终端设备的设备标识,或者,将所述终端设备的认证状态属性字段的属性值修改为已认证状态。
也就是说,服务端生成的权限验证密码和终端设备生成的自身验证密码的密码生成过程是相同的,从而得到相同的密码。在权限验证密码与该终端的自身验证密码相同时,服务端必然认定终端设备是已认证设备,由于终端设备可能是不连接互联网的,终端设备无法及时确认自身的认证状态,进而在确定权限验证密码与该终端的自身验证密码一致且自身的认证状态为未认证时,将认证数据库中的认证状态修改为已认证,或者,将查询终端设备的认证状态属性字段的属性值的“未认证”变更为“已认证”。
所述方法还包括:在所述自身验证密码与所述权限验证密码不一致时,基于终端设备的设备标识和权限验证信息,生成验证请求信息;以使操作用户基于所述验证请求信息向服务端发送验证请求,获取所述服务端的响应信息。
服务端的响应信息包括该终端设备未认证的提示信息以及如权1所述方式生成的权限验证密码。其中,所述权限验证密码与该终端的自身验证密码一致。
也就是说,验证请求信息可以是包含终端设备的设备标识和权限验证信息的二维码,从而用户通过自身携带的移动设备(手机、平板等)扫描二维码,将终端设备的设备标识和权限验证信息发送至服务端,以使服务端生成响应信息。
服务端通过设备标识确认终端设备的认证状态是否为已认证,以及确认权限验证信息中的用户标识对应的用户是否在职,权限验证信息中的时间标识是否符合预设时间范围。在终端设备的认证状态为已认证,用户标识对应的用户为在职用户,时间标识符合预设时间范围时,生成权限验证密码,并将权限验证密码发送至用户;若确认终端设备的认证状态是未认证,则生成提示信息,以提示用户需要经过销售公司将该终端设备的认证状态更为已认证后再对终端设备进行权限验证。
基于同一申请构思,参见图4所示,为本申请实施例提供的一种电子设备的结构示意图,电子设备20包括:处理器201、存储器202和总线203,所述存储器202存储有所述处理器201可执行的机器可读指令,当电子设备20运行时,所述处理器201与所述存储器202之间通过所述总线203进行通信,所述机器可读指令被所述处理器201运行时执行如上述实施例中任一所述的基于一致性算法的密码合成方法或权限验证方法的步骤。
基于同一申请构思,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述实施例提供的基于一致性算法的密码合成方法或权限验证方法的步骤。
具体地,所述存储介质能够为通用的存储介质,如移动磁盘、硬盘等,所述存储介质上的计算机程序被运行时,能够执行上述基于一致性算法的密码合成方法或权限验证方法,通过先审核终端设备的认证状态,从而根据不同的认证状态,执行不同的权限验证规则来检测终端设备的登录权限,并在终端设备具备登录权限后,在终端设备上进行登录,解决了现有技术中利用离职员工登录信息非法登录,或者,在非法的终端设备上进行登录带来安全隐患,以及员工在不同客户的终端设备上进行登录时的登录效率较低的技术问题,达到了提高密码时效性及安全性,同时提高登录效率的技术效果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种基于一致性算法的密码合成方法,其特征在于,所述方法包括:
服务端获取权限验证信息和终端设备的设备标识,对所述权限验证信息和设备标识进行认证;
基于认证通过的所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;
基于认证通过的所述设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息;
基于所述第一验证信息和所述第二验证信息,生成权限验证密码。
2.一种权限验证方法,其特征在于,所述方法包括:
终端设备接收权限验证信息和权限验证密码;
基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;
基于终端设备的设备标识和第二预设规则,生成与所述终端设备对应的第二验证信息;
基于所述第一验证信息和所述第二验证信息,生成自身验证密码;
通过所述自身验证密码与所述权限验证密码的一致性比较结果,检测针对终端设备的操作权限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
确定所述终端设备的认证状态;
若所述自身验证密码与所述权限验证密码不一致,且所述终端设备的认证状态为已认证,则基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;
基于所述第一验证信息和所述权限验证密码,生成协同验证密码;
通过验证所述协同验证密码的编码规则,检测针对所述终端设备的操作权限。
4.一种权限验证方法,其特征在于,所述方法包括:
终端设备接收权限验证信息和权限验证密码,确定所述终端设备的认证状态;
根据所述终端设备的认证状态,确定针对所述终端设备的权限验证规则;
基于所述权限验证信息和所述权限验证密码,按照所确定的权限验证规则,检测针对所述终端设备的操作权限。
5.根据权利要求3或4所述的方法,其特征在于,通过以下方式确定所述终端设备的认证状态:
基于所述终端设备的设备标识,从本地所存储的认证数据库中查询所述终端设备的认证状态,或者,
基于所述终端设备的认证状态属性字段的属性值,判断所述终端设备的认证状态。
6.根据权利要求4所述的方法,其特征在于,所述权限验证规则包括与已认证状态对应的第一验证规则以及与未认证状态对应的第二验证规则,
其中,所述第一验证规则用于验证基于所述权限验证信息和所述权限验证密码所生成的协同验证密码的合法性,所述第二验证规则用于验证基于所述权限验证信息及终端设备的设备标识所生成的自身验证密码与所述权限验证密码的一致性。
7.根据权利要求6所述的方法,其特征在于,按照第一验证规则,检测针对所述终端设备的操作权限的步骤包括:
基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;
基于所述第一验证信息和所述权限验证密码,生成协同验证密码;
通过验证所述协同验证密码的编码规则,检测针对所述终端设备的操作权限。
8.根据权利要求6所述的方法,其特征在于,按照第二验证规则,检测针对所述终端设备的操作权限的步骤包括:
基于所述权限验证信息和第一预设规则,生成与用户对应的第一验证信息;
基于所述终端设备的设备标识和第二预设规则,生成与终端设备对应的第二验证信息;
基于所述第一验证信息和所述第二验证信息,生成自身验证密码;
通过所述自身验证密码与所述权限验证密码的一致性比较结果,检测针对终端设备的操作权限。
9.根据权利要求1、2、7或8所述的方法,其特征在于,所述权限验证信息包括用户标识和时间标识;
通过以下步骤生成与用户对应的第一验证信息:
基于所述用户标识、时间标识和第一预设规则,生成与用户和时间对应的第一验证信息。
10.根据权利要求1、2或8所述的方法,其特征在于,通过以下步骤生成与所述终端设备对应的第二验证信息:
基于用户标识、设备标识和第二预设规则,生成与所述用户和终端设备对应的第二验证信息。
11.根据权利要求3或8所述的方法,其特征在于,所述方法还包括:
若确定所述终端设备的认证状态为未认证状态,且检测到针对所述终端设备具备操作权限,则将终端设备的设备标识添加至本地的认证数据库,在认证数据库中存储有处于已认证状态的终端设备的设备标识,或者,将所述终端设备的认证状态属性字段的属性值修改为已认证状态。
12.根据权利要求2或8所述的方法,其特征在于,所述方法还包括:
在所述自身验证密码与所述权限验证密码不一致时,基于终端设备的设备标识和权限验证信息,生成验证请求信息;
以使操作用户基于所述验证请求信息向服务端发送验证请求,获取所述服务端的响应信息。
CN202310801361.5A 2023-06-30 2023-06-30 基于一致性算法的密码合成方法及权限验证方法 Pending CN116707829A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310801361.5A CN116707829A (zh) 2023-06-30 2023-06-30 基于一致性算法的密码合成方法及权限验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310801361.5A CN116707829A (zh) 2023-06-30 2023-06-30 基于一致性算法的密码合成方法及权限验证方法

Publications (1)

Publication Number Publication Date
CN116707829A true CN116707829A (zh) 2023-09-05

Family

ID=87825735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310801361.5A Pending CN116707829A (zh) 2023-06-30 2023-06-30 基于一致性算法的密码合成方法及权限验证方法

Country Status (1)

Country Link
CN (1) CN116707829A (zh)

Similar Documents

Publication Publication Date Title
CN109583181B (zh) 一种认证方法、装置及机器可读存储介质
CN1956372B (zh) 指示相关密码令牌的参数的数字证书
CN108234519B (zh) 检测和防止加密连接上的中间人攻击
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
CN101192926B (zh) 帐号保护的方法及系统
CN103067402B (zh) 数字证书的生成方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
CN103581108A (zh) 一种登录验证方法、客户端、服务器及系统
WO2006039771A1 (en) System and method for access control
CN106034123A (zh) 认证方法、应用系统服务器及客户端
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
CN115842680B (zh) 一种网络身份认证管理方法及系统
CN111800276A (zh) 业务处理方法及装置
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
CN111698204A (zh) 一种双向身份认证的方法及装置
CN113079023B (zh) 一种文件分发管理方法、装置以及相关设备
CN114268502B (zh) 智能设备的激活方法、服务端及智能设备
CN108574657B (zh) 接入服务器的方法、装置、系统以及计算设备和服务器
CN116707829A (zh) 基于一致性算法的密码合成方法及权限验证方法
CN115086090A (zh) 基于UKey的网络登录认证方法及装置
CN114254342A (zh) 通信连接方法、系统、装置、存储介质及处理器
CN115174181B (zh) 一种单点登录的实现方法、装置、设备及存储介质
CN112737790B (zh) 数据传输方法、装置及服务器、客户终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination