CN109547428A - 验证密码及访问服务器的方法、***以及存储介质 - Google Patents

验证密码及访问服务器的方法、***以及存储介质 Download PDF

Info

Publication number
CN109547428A
CN109547428A CN201811354754.1A CN201811354754A CN109547428A CN 109547428 A CN109547428 A CN 109547428A CN 201811354754 A CN201811354754 A CN 201811354754A CN 109547428 A CN109547428 A CN 109547428A
Authority
CN
China
Prior art keywords
password
server
user
terminal device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811354754.1A
Other languages
English (en)
Inventor
王欣
刘大卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yunge Artificial Intelligence Technology Co Ltd
Original Assignee
Shenzhen Yunge Artificial Intelligence Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yunge Artificial Intelligence Technology Co Ltd filed Critical Shenzhen Yunge Artificial Intelligence Technology Co Ltd
Priority to CN201811354754.1A priority Critical patent/CN109547428A/zh
Publication of CN109547428A publication Critical patent/CN109547428A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种验证密码及访问服务器的方法、***以及存储介质。其中,验证密码的方法,包括:服务器接收终端设备发送的用户ID以及第一密码;服务器获取与用户ID对应的第二密码;服务器根据第一密码和第二密码,生成第三密码;服务器验证第三密码是否正确;以及服务器在验证第三密码正确的情况下,接受访问请求。从而破坏者无法仅仅通过用户输入的第一密码就能够得到登录服务器需要的登录密码。进而达到了用户访问服务器时不易造成登录密码泄露的技术效果。进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。

Description

验证密码及访问服务器的方法、***以及存储介质
技术领域
本申请涉及计算机领域.,特别是涉及一种验证密码及访问服务器的方法、***以及存储介质。
背景技术
随着互联网技术的发展,越来越多的互联网应用开始进入广大用户的生活之中,例如:购物网站、聊天软件等等。众所周知,当用户首次访问这些应用的时候需要注册一个账号和密码,之后凭借账号与密码才能登陆到这些应用之中进行访问。所以一旦密码泄露出去,将会造成严重的后果,所以用户密码的安全问题成为保证互联网安全的一个重要的课题。由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患问题。
针对上述的现有技术中存在的由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种验证密码及访问服务器的方法、***以及存储介质,以至少解决现有的由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
根据本公开实施例的一个方面,提供了一种验证密码的方法,包括:服务器接收终端设备发送的用户ID、访问请求以及第一密码;服务器获取与ID对应的第二密码;服务器根据第一密码和第二密码,生成第三密码;服务器验证第三密码是否正确;以及服务器在验证第三密码正确的情况下,接受访问请求。
根据本公开实施例的另一方面,还提供了一种访问服务器的方法,包括:终端设备接收用户输入的请求访问服务器的访问请求、虚拟SIM卡以及第一密码;终端设备将访问请求、与用户对应的用户ID以及第一密码发送至服务器;以及终端设备响应于服务器接受访问请求的操作,对服务器进行访问。
根据本公开实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本公开实施例的另一个方面,还提供了一种验证密码的***,包括:第一接收模块,用于通过服务器接收终端设备发送的用户ID、访问请求以及第一密码;获取模块,用于通过服务器获取与ID对应的第二密码;生成模块,用于通过服务器根据第一密码和第二密码,生成第三密码;验证模块,用于通过服务器验证第三密码是否正确;以及接受模块,用于通过服务器在验证第三密码正确的情况下,接受访问请求。
根据本公开实施例的另一个方面,还提供了一种访问服务器的***,包括:第三接收模块,用于通过终端设备接收用户输入的请求访问服务器的访问请求、虚拟SIM卡以及第一密码;第二发送模块,用于通过终端设备将访问请求、与用户对应的用户ID以及第一密码发送至服务器;以及访问模块,用于通过终端设备响应于服务器接受访问请求的操作,对服务器进行访问。
根据本公开实施例的另一个方面,还提供了一种验证密码的***,包括:第一处理器;以及第一存储器,与第一处理器连接,用于为第一处理器提供处理以下处理步骤的指令:通过服务器接收终端设备发送的用户ID、访问请求以及第一密码;通过服务器获取与ID对应的第二密码;通过服务器根据第一密码和第二密码,生成第三密码;通过服务器验证第三密码是否正确;以及服务器在验证第三密码正确的情况下,接受访问请求。
根据本公开实施例的另一个方面,还提供了一种访问服务器的***,包括:第二处理器;以及第二存储器,与第二处理器连接,用于为第二处理器提供处理以下处理步骤的指令:通过终端设备接收用户输入的请求访问服务器的访问请求、与用户对应的用户ID以及第一密码;通过终端设备将用户ID以及第一密码发送至服务器;以及通过终端设备响应于服务器接受访问请求的操作,对服务器进行访问。
在本公开实施例中,服务器通过将用户输入的第一密码与预先保存于服务器内的第二密码结合,并生成第三密码。然后服务器将第三密码与预设的登录密码进行比对,从而服务器根据比对结果判断是否接受用户访问。并且在用户具有访问服务器需求的情况下,用户只需要输入第一密码就可以实现访问的目的。从而达到了破坏者是无法仅仅通过用户输入的第一密码就能够得到登录服务器需要的登录密码。进而达到了用户访问服务器时不易造成登录密码泄露的技术效果。进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是用于实现根据本公开实施例1所述的方法的计算机终端的硬件结构框图;
图2是根据本公开实施例1所述验证密码以及访问服务器的***的示意图;
图3是根据本公开实施例1的第一个方面所述的验证密码的方法的流程示意图;
图4是根据本公开实施例1的第一个方面所述的虚拟SIM卡的示意图;
图5是根据本公开实施例1的第二个方面所述的访问服务器的方法的流程示意图;
图6是根据本公开实施例2的第一个方面所述的验证密码***的示意图;
图7是根据本公开实施例2的第二个方面所述的访问服务器***的示意图;
图8是根据本公开实施例3的第一个方面所述的验证密码***的示意图;以及
图9是根据本公开实施例3的第二个方面所述的访问服务器***的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,还提供了一种验证密码及访问服务器的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现验证密码的方法以及访问服务器的方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本公开实施例中的验证密码的方法以及访问服务器的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的验证密码的方法以及访问服务器的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
图2是根据本实施例所述的验证密码的方法以及访问服务器的方法的***示意图。该***例如可以是基于商业关系的交互平台,当用户访问该商业交互平台时,服务器会验证用户的密码。参照图2所示,该***包括:服务器210、运行在服务器210内的一条区块链211以及终端设备220。其中,服务器210例如可以是配置有商务交互平台的服务器,用于向用户230提供与商务相关的社交活动。用户230可以通过终端设备220访问配置有商业交互平台的服务器210。终端设备220可以为移动终端,该移动终端上运行有基于商业关系的交互平台。其中,图1中所示出的硬件结构可以适用于图2中所示的终端设备220以及服务器210。
在上述运行环境下,根据本实施例的第一个方面,提供了一种验证密码的方法,该方法由图2中所示的服务器210实现。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S301:服务器接收终端设备发送的用户ID、访问请求以及第一密码;
S302:服务器获取与用户ID对应的第二密码;
S303:服务器根据第一密码和第二密码,生成第三密码;
S304:服务器验证第三密码是否正确;以及
S305:服务器在验证第三密码正确的情况下,接受访问请求。
正如前面背景技术中所述的,当用户首次访问应用的时候需要注册一个账号和密码,之后凭借账号与密码才能登陆到这些应用之中进行访问。所以一旦密码泄露出去,将会造成严重的后果。由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患问题。
针对上面提到的由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。参考图2所示,本实施例的技术方案所提供的服务器210接收终端设备220发送的用户ID、访问请求以及第一密码。其中,第一密码是用户230通过终端设备220访问服务器210时所需要的一个密码,并保存在终端设备220本地。例如该第一密码可以是一个用于登录的六位密码。然后,服务器210获取与该用户ID对应的第二密码,并获取与该用户ID对应的第二密码。
进一步地,服务器210根据第一密码(即服务器210接收终端设备220发送的密码)和第二密码(即服务器基于该用户ID生成的一个密码)生成第三密码(例如:该第三密码可以是通过第一密码的尾部与第二密码的首部相拼接而形成的密码)。然后,服务器210验证该第三密码是否正确。最后,服务器210在确认第三密码正确的情况下,接收该访问请求。
从而通过这种方式,服务器210接收终端设备220发送的访问请求以及第一密码,然后服务器210从终端设备220接收用户ID,并根据用户ID调取第二密码。然后服务器210根据该第一密码和第二密码,生成第三密码并且验证第三密码是否正确。最后,服务器210在确定第三密码正确的情况下,接受访问请求。服务器210将终端设备220发送的第一密码与服务器210根据用户ID调取的第二密码生成第三密码。然后在确定第三密码正确的情况下,服务器210接受访问请求。从而,破坏者无法仅仅通过用户输入的第一密码就能够得到登录服务需要的密码。进而达到了用户访问服务器时不易造成登录密码泄露的技术效果。进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
需要进一步补充的是,该用户ID可以为虚拟SIM卡的ID。图4示出了虚拟SIM卡的示意图。根据用户230申请获取虚拟SIM卡的请求,服务器210生成一个虚拟SIM卡。如图4所示,虚拟SIM卡上包含有代表用户240身份的ID以及代表用户240身份的二维码。例如但不限于,用户240可以通过扫二维码的方式进行登录,也可以通过输入ID的方式进行登录。然后服务器210将该虚拟SIM卡发送给用户230的终端设备220。并且服务器210基于虚拟SIM卡生成一个密码(即第二密码)保存起来。当用户230利用该虚拟SIM卡并通过终端设备220访问服务器210时,终端设备220将与用户230对应的虚拟SIM卡中包含的ID发送至服务器210。
可选地,服务器根据第一密码和第二密码,生成第三密码的操作,包括按照以下所述的任意一种方式生成第三密码:服务器将第一密码设置于第二密码末尾进行衔接,生成第三密码;服务器将第二密码设置与第一密码末尾进行衔接,生成第三密码;以及服务器将第一密码中的字符与第二密码中的字符进行交叉排序,生成第三密码。
具体地,根据第一密码和第二密码,服务器210可以将第一密码设置于第二密码的末尾进行衔接,进而生成第三密码。服务器210也可以将第二密码设置于第一密码的末尾进行衔接,进而生成第三密码。服务器210还可以将第一密码中的字符与第二密码中的字符进行交叉排序,进而生成第三密码。通过这种方式,破坏者无法仅仅通过用户230输入的第一密码得到第三密码。并且,服务器210生成的第三密码具有多样性,进而提高了密码的安全性。
可选地,服务器验证第三密码是否正确的操作,包括:服务器调取预设的登录密码,其中登录密码为服务器根据用户首次访问时设置的第一密码与第二密码生成的密码;服务器将第三密码与登录密码进行比对;以及服务器根据比对结果验证第三密码是否正确。
具体地,服务器210在验证第三密码是否正确的操作中,服务器210调取预设的登录密码。其中该登录密码是由用户230首次访问时设置的密码与服务器210根据用户230的用户ID生成的密码相结合得到的。然后服务器210将第三密码与该登录密码进行对比,最后服务器210根据对比的结果验证第三密码是否正确。通过这种方式,服务器210将第一密码和第二密码组合起来生成第三密码,然后服务器210将该第三密码与预设的登录密码进行比对,从而服务器210确定第三密码是否正确,进而保证了用户230访问服务器210时进行了安全登录验证。
可选地,还包括:服务器接收终端设备发送的修改第一密码的请求;以及服务器根据修改后的第一密码以及第二密码对登录密码进行更新。
具体地,在用户230具有修改第一密码的需求,并通过终端设备220向服务器210发送修改请求的情况下,服务器210接收终端设备220发送的修改第一密码的请求。然后服务器210根据修改后的第一密码以及第二密码对登录密码进行更新。通过这种方式,使得服务器210可以根据用户230的需求对登录密码进行更新,进一步地保障了用户的登录密码的实时性、准确性以及安全性,同时也提高了用户的使用体验。
可选地,还包括:服务器从终端设备接收与终端设备的用户相关的用户信息;服务器利用与用户ID对应的公钥对用户信息进行加密,并生成加密信息,其中用户信息为用户在访问服务器的过程中产生的信息;以及服务器将加密信息发送至终端设备。
具体地,例如:在用户240访问配置有商务社交平台的服务器的过程中,服务器210从终端设备220接收与终端设备220的用户230相关的用户信息。然后服务器210利用与用户230的用户ID对应的公钥对用户信息进行加密,并生成加密信息。然后服务器210将该加密信息发送至终端设备220。因而,服务器210通过对用户信息进行加密后再发送至终端设备220的方式,使得用户230在与服务器210进行交互的过程中产生的用户信息在传输的过程中的具有很高的安全性。
从而根据本实施例的第一个方面,本实施例的技术方案所提供的服务器210通过将用户230输入的第一密码与预先设置于服务器210内的第二密码结合,并生成第三密码。然后服务器210将第三密码与预设的登录密码进行比对,从而服务器210根据比对结果判断是否接受用户230访问。从而使得破坏者无法仅仅通过用户输入的第一密码就能够得到登录服务器需要的登录密码。进而达到了用户访问服务器时不易造成登录密码泄露的技术效果。解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
此外,根据本实施例的第二个方面,提供了一种访问服务器的方法,该方法由图2中所示的终端设备220实现。图5示出了该方法的流程示意图,参考图5所示,该方法包括:
S501:终端设备接收用户输入的请求访问服务器的访问请求、与用户对应的用户ID以及第一密码;
S502:终端设备将访问请求、用户ID以及第一密码发送至服务器;以及
S503:终端设备响应于服务器接受访问请求的操作,对服务器进行访问。
具体地,参考图2所示,终端设备220接收用户220输入的请求访问服务器210的访问请求、与用户对应的用户ID以及第一密码,其中该第一密码是用户230通过终端设备220用来访问服务器210的密码。然后,终端设备220将访问请求、用户ID以及第一密码发送至服务器210。最后终端设备220响应于服务器210接受用户230访问的操作,对服务器210进行访问。例如:当服务器210接受访问请求时,用户230可以通过终端设备210访问服务器210。
从而通过这种方式,使得在用户230具有访问服务器210需求的情况下,用户230只需要输入第一密码就可以实现访问的目的,进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
进一步地,其中该用户ID可以为虚拟SIM卡的ID。当用户230向服务器210申请获取虚拟SIM卡时,服务器210会生成一个虚拟SIM卡,该虚拟SIM卡上包括有代表用户身份的ID以及根据用户的身份信息生成的二维码。
可选地,还包括:终端设备从服务器接收加密信息,其中加密信息为服务器利用与ID对应的公钥对终端设备的用户的用户信息进行加密产生的加密信息;终端设备利用与ID对应的私钥对加密信息进行解密,得到用户信息;以及终端设备显示用户信息。
具体地,终端设备220从服务器210接收加密信息,然后终端设备220利用与用户230的ID对应的私钥对该加密信息进行解密,并得到用户信息。然后终端设备220显示该用户信息,供用户230浏览和查询。
进一步地,用户230也可以利用私钥对用户信息进行加密,此时,终端设备220接收到用户230输入的利用私钥对用户信息进行加密的指令,对该用户信息进行加密。然后终端设备220可以根据用户230的需求,将用私钥进行加密后的用户信息存储于本地数据库中,和/或将用私钥进行加密后的用户信息发送至服务器210,用以与该服务器210进行交互。通过这种方式,进一步地对用户的信息进行加密,进而增大了用户在访问服务器的过程中产生的交互信息的安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图6示出了根据本实施例的第一个方面所述的验证密码的***600,该***600与根据实施例1的第一个方面所述的方法相对应。参考图6所示,该***600包括:第一接收模块610,用于通过服务器接收终端设备发送的用户ID、访问请求以及第一密码;获取模块620,用于通过服务器获取与ID对应的第二密码;生成模块630,用于通过服务器根据第一密码和第二密码,生成第三密码;验证模块640,用于通过服务器验证第三密码是否正确;以及接受模块650,用于通过服务器在验证第三密码正确的情况下,接受访问请求。
可选地,生成模块630,包括以下所述的任意一种生成子模块:第一生成子模块,用于通过服务器将第一密码设置于第二密码末尾进行衔接,生成第三密码;第二生成子模块,用于通过服务器将第二密码设置与第一密码末尾进行衔接,生成第三密码;以及第三生成子模块,用于通过服务器将第一密码中的字符与第二密码中的字符进行交叉排序,生成第三密码。
可选地,验证模块640,包括:调取子模块,用于通过服务器调取预设的登录密码,其中登录密码为服务器根据用户首次访问时设置的第一密码与第二密码生成的密码;比对子模块,用于通过服务器将第三密码与登录密码进行比对;以及验证子模块,用于通过服务器根据比对结果验证第三密码是否正确。
可选地,还包括:修改模块,用于通过服务器接收终端设备发送的修改第一密码的请求;以及更新模块,用于通过服务器根据修改后的第一密码以及第二密码对登录密码进行更新。
可选地,还包括:第二接收模块,用于通过服务器从终端设备接收与终端设备的用户相关的用户信息;加密模块,用于通过服务器利用与用户ID对应的公钥对用户信息进行加密,并生成加密信息,其中用户信息为用户在访问服务器的过程中产生的信息;以及第一发送模块,用于通过服务器将加密信息发送至终端设备。
从而根据本实施例的第一个方面,本实施例的技术方案所提供的***600通过服务器将用户输入的第一密码与预先设置于***600内的第二密码结合,生成第三密码,并将第三密码与预设的登录密码进行比对。从而***600根据比对结果判断是否接受用户访问。从而破坏者无法仅仅通过用户输入的第一密码就能够得到登录服务器需要的登录密码。进而达到了用户访问服务器时不易造成登录密码泄露的技术效果。进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
此外,图7示出了根据本实施例的第二个方面所述的访问服务器的***700,该***700与根据实施例1的第二个方面所述的方法相对应。参考图7所示,该***700包括:第三接收模块710,用于通过终端设备接收用户输入的请求访问服务器的访问请求、与用户对应的用户ID以及第一密码;第二发送模块720,用于通过终端设备将访问请求、用户ID以及第一密码发送至服务器;以及访问模块730,用于通过终端设备响应于服务器接受访问请求的操作,对服务器进行访问。
可选地,还包括:第四接收模块,用于通过终端设备从服务器接收加密信息,其中加密信息为服务器利用与用户ID对应的公钥对终端设备的用户的用户信息进行加密产生的加密信息;解密模块,用于通过终端设备利用与用户ID对应的私钥对加密信息进行解密,得到用户信息;以及显示模块,用于通过终端设备显示用户信息。
从而通过这种方式,使得在用户具有访问服务器需求的情况下,用户只需要输入第一密码就可以实现访问的目的。进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
实施例3
图7示出了根据本实施例的第一个方面所述的验证密码的***800,该***800与根据实施例1的第一个方面所述的方法相对应。参考图8所示,该***800包括:第一处理器810;以及第一存储器820,与第一处理器810连接,用于为第一处理器810提供处理以下处理步骤的指令:通过服务器接收终端设备发送的用户ID、访问请求以及第一密码;通过服务器获取与用户ID对应的第二密码;通过服务器根据第一密码和第二密码,生成第三密码;通过服务器验证第三密码是否正确;以及通过服务器在验证第三密码正确的情况下,接受访问请求。
可选地,通过服务器根据第一密码和第二密码,生成第三密码的操作,包括按照以下的任意一种方式生成第三密码:通过服务器将第一密码设置于第二密码末尾进行衔接,生成第三密码;通过服务器将第二密码设置与第一密码末尾进行衔接,生成第三密码;以及通过服务器将第一密码中的字符与第二密码中的字符进行交叉排序,生成第三密码。
可选地,通过服务器验证第三密码是否正确的操作,包括:通过服务器调取预设的登录密码,其中登录密码为服务器根据用户首次访问时设置的第一密码与第二密码生成的密码;通过服务器将第三密码与登录密码进行比对;以及通过服务器根据比对结果验证第三密码是否正确。
可选地,第一存储器820还用于为第一处理器810提供处理以下处理步骤的指令:通过服务器接收终端设备发送的修改第一密码的请求;以及通过服务器根据修改后的第一密码以及第二密码对登录密码进行更新。
可选地,第一存储器820还用于为第一处理器810提供处理以下处理步骤的指令:通过服务器从终端设备接收与终端设备的用户相关的用户信息;通过服务器利用与ID对应的公钥对用户信息进行加密,并生成加密信息,其中用户信息为用户在访问服务器的过程中产生的信息;以及通过服务器将加密信息发送至终端设备。
此外,图9示出了根据本实施例的第二个方面所述的一种访问服务器的***900,该***900与根据实施例1的第二个方面所述的方法相对应。参考图9所示,该***900包括:第二处理器910;以及第二存储器920,与第二处理器910连接,用于为第二处理器910提供处理以下处理步骤的指令:通过终端设备接收用户输入的请求访问服务器的访问请求、与用户对应的用户ID以及第一密码;通过终端设备将访问请求、用户ID以及第一密码发送至服务器;以及通过终端设备响应于服务器接受访问请求的操作,对服务器进行访问。
可选地,第二存储器920还用于为第二处理器910提供处理以下处理步骤的指令:通过终端设备从服务器接收加密信息,其中加密信息为服务器利用与ID对应的公钥对终端设备的用户的用户信息进行加密产生的加密信息;通过终端设备利用与ID对应的私钥对加密信息进行解密,得到用户信息;以及通过终端设备显示用户信息。
从而根据本实施例,通过处理器运行存储器内的程序,执行实施例1的方法,通过服务器将用户输入的第一密码与预先保存于服务器内的第二密码结合,并生成第三密码。然后通过服务器将第三密码与预设的登录密码进行比对,从而通过服务器根据比对结果判断是否接受用户访问。并且在用户具有访问服务器需求的情况下,用户只需要输入第一密码就可以实现访问的目的。从而破坏者无法仅仅通过用户输入的第一密码就能够得到登录服务器需要的登录密码。进而达到了用户访问服务器时不易造成登录密码泄露的技术效果。进而解决了由于目前登陆时的验证密码***还不能完全保证密码的安全,所以用户在登录服务器时容易造成密码泄露的安全隐患的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种验证密码的方法,其特征在于,包括:
服务器接收终端设备发送的用户ID、访问请求以及第一密码;
所述服务器获取与所述用户ID对应的第二密码;
所述服务器根据所述第一密码和所述第二密码,生成第三密码;
所述服务器验证所述第三密码是否正确;以及
所述服务器在验证所述第三密码正确的情况下,接受所述访问请求。
2.根据权利要求1所述的方法,其特征在于,根据所述第一密码和所述第二密码,生成第三密码的操作,包括按照以下所述的任意一种方式生成所述第三密码:
所述服务器将所述第一密码设置于所述第二密码末尾进行衔接,生成所述第三密码;
所述服务器将所述第二密码设置与所述第一密码末尾进行衔接,生成所述第三密码;以及
所述服务器将所述第一密码中的字符与所述第二密码中的字符进行交叉排序,生成所述第三密码。
3.根据权利要求1所述的方法,其特征在于,所述服务器验证所述第三密码是否正确的操作,包括:
所述服务器调取预设的登录密码,其中所述登录密码为所述服务器根据用户首次访问时设置的第一密码与所述第二密码生成的密码;
所述服务器将所述第三密码与所述登录密码进行比对;以及
所述服务器根据比对结果验证所述第三密码是否正确。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述服务器接收终端设备发送的修改所述第一密码的请求;以及
所述服务器根据所述修改后的第一密码以及所述第二密码对所述登录密码进行更新。
5.根据权利要求1所述的方法,其特征在于,还包括:
所述服务器从所述终端设备接收与所述终端设备的用户相关的用户信息;
所述服务器利用与所述用户ID对应的公钥对所述用户信息进行加密,并生成加密信息,其中所述用户信息为所述用户在访问所述服务器的过程中产生的信息;以及
所述服务器将所述加密信息发送至所述终端设备。
6.一种访问服务器的方法,其特征在于,包括:
终端设备接收用户输入的请求访问服务器的访问请求、与所述用户对应的用户ID以及第一密码;
所述终端设备将所述访问请求、所述用户ID以及所述第一密码发送至所述服务器;以及
所述终端设备响应于所述服务器接受所述访问请求的操作,对所述服务器进行访问。
7.根据权利要求6所述的方法,其特征在于,还包括:
所述终端设备从所述服务器接收加密信息,其中所述加密信息为所述服务器利用与所述用户ID对应的公钥对所述终端设备的用户的用户信息进行加密产生的加密信息;
所述终端设备利用与所述用户ID对应的私钥对所述加密信息进行解密,得到所述用户信息;以及
所述终端设备显示所述用户信息。
8.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至7中任意一项所述的方法。
9.一种验证密码的***,其特征在于,包括:
第一接收模块,用于通过服务器接收终端设备发送的用户ID、访问请求以及第一密码;
获取模块,用于通过所述服务器获取与所述用户ID对应的第二密码;
生成模块,用于通过所述服务器根据所述第一密码和所述第二密码,生成第三密码;
验证模块,用于通过所述服务器验证所述第三密码是否正确;以及
接受模块,用于通过所述服务器在验证所述第三密码正确的情况下,接受所述访问请求。
10.一种访问服务器的***,其特征在于,包括:
第三接收模块,用于通过终端设备接收用户输入的请求访问服务器的访问请求、与所述用户对应的用户ID以及第一密码;
第二发送模块,用于通过所述终端设备将所述访问请求、所述用户ID以及所述第一密码发送至所述服务器;以及
访问模块,用于通过所述终端设备响应于所述服务器接受所述访问请求的操作,对所述服务器进行访问。
CN201811354754.1A 2018-11-14 2018-11-14 验证密码及访问服务器的方法、***以及存储介质 Pending CN109547428A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811354754.1A CN109547428A (zh) 2018-11-14 2018-11-14 验证密码及访问服务器的方法、***以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811354754.1A CN109547428A (zh) 2018-11-14 2018-11-14 验证密码及访问服务器的方法、***以及存储介质

Publications (1)

Publication Number Publication Date
CN109547428A true CN109547428A (zh) 2019-03-29

Family

ID=65847572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811354754.1A Pending CN109547428A (zh) 2018-11-14 2018-11-14 验证密码及访问服务器的方法、***以及存储介质

Country Status (1)

Country Link
CN (1) CN109547428A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112559991A (zh) * 2020-12-21 2021-03-26 深圳市科力锐科技有限公司 ***安全登录方法、装置、设备及存储介质
CN114615279A (zh) * 2022-03-18 2022-06-10 中央财经大学 一种基于区块链技术的可信多方数据协同方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164337A (ja) * 2005-12-12 2007-06-28 Hitachi Software Eng Co Ltd 認証システム
CN104113556A (zh) * 2014-07-31 2014-10-22 国家超级计算深圳中心(深圳云计算中心) 网络登录验证方法和***及移动终端和应用服务器
CN106533677A (zh) * 2016-12-30 2017-03-22 四川九洲电器集团有限责任公司 一种用户登录方法、用户终端及服务器
US20170093862A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Cognitive password entry system
CN107070896A (zh) * 2017-03-20 2017-08-18 智牛股权投资基金(平潭)合伙企业(有限合伙) 一种安全高效的区块链客户化登录方法及安全加固***
CN107317791A (zh) * 2016-12-15 2017-11-03 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164337A (ja) * 2005-12-12 2007-06-28 Hitachi Software Eng Co Ltd 認証システム
CN104113556A (zh) * 2014-07-31 2014-10-22 国家超级计算深圳中心(深圳云计算中心) 网络登录验证方法和***及移动终端和应用服务器
US20170093862A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Cognitive password entry system
CN107317791A (zh) * 2016-12-15 2017-11-03 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录***
CN106533677A (zh) * 2016-12-30 2017-03-22 四川九洲电器集团有限责任公司 一种用户登录方法、用户终端及服务器
CN107070896A (zh) * 2017-03-20 2017-08-18 智牛股权投资基金(平潭)合伙企业(有限合伙) 一种安全高效的区块链客户化登录方法及安全加固***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112559991A (zh) * 2020-12-21 2021-03-26 深圳市科力锐科技有限公司 ***安全登录方法、装置、设备及存储介质
CN114615279A (zh) * 2022-03-18 2022-06-10 中央财经大学 一种基于区块链技术的可信多方数据协同方法及***
CN114615279B (zh) * 2022-03-18 2023-06-20 中央财经大学 一种基于区块链技术的可信多方数据协同方法及***

Similar Documents

Publication Publication Date Title
CN105378744B (zh) 在企业***中的用户和设备认证
CN105359486B (zh) 使用代理安全访问资源
CN110351228A (zh) 远程登录方法、装置和***
CN101171782B (zh) 对等认证和授权
CN109462472A (zh) 数据加密和解密的方法、装置和***
JP6482601B2 (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
CN108351927A (zh) 用于访问管理的无密码认证
CN109873808A (zh) 区块链节点之间的通信方法及装置、存储介质及电子设备
CN105359491A (zh) 云环境中的用户认证
CN109714168A (zh) 可信远程证明方法、装置和***
CN104717261A (zh) 一种登录方法和桌面管理设备
CN105210327A (zh) 提供设备即服务
CN110692073B (zh) 基于通知的卡账户的配置
CN105027107A (zh) 安全虚拟机迁移
CN111064749B (zh) 网络连接方法、设备及存储介质
CN106576043A (zh) 病毒式可分配可信消息传送
CN109768965A (zh) 一种服务器的登录方法、设备及存储装置
US20150180849A1 (en) Mobile token
CN110399717A (zh) 密钥获取方法和装置、存储介质及电子装置
CN104917807A (zh) 资源转移方法、装置和***
CN109905474A (zh) 基于区块链的数据安全共享方法和装置
CN110024347A (zh) 安全构建网络结构
CN108737080A (zh) 密码的存储方法、装置、***及设备
CN109327431A (zh) 处理移动设备上的资源请求
CN108616352A (zh) 基于安全元件的动态口令生成方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329

RJ01 Rejection of invention patent application after publication