一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

动态密码管理方法及相关设备与流程

2023-07-22 21:11:21 来源:中国专利 TAG:


1.本技术实施例涉及密码管理领域,尤其涉及动态密码管理方法及相关设备。


背景技术:

2.现有的企业管理系统通常需要通过登录验证用户是否具备访问相应系统的权限。进一步的,为了提升系统的安全性,系统通常还会设置二次验证类业务,二次验证业务通常通过动态密码实现。
3.一般情况下,动态密码来自于企业为用户配置的动态密码卡设备,这种方案的需要企业投入大量的设备成本,不便于大面积推广。因此,亟需一种低成本的动态密码管理方法。


技术实现要素:

4.本技术实施例提供了动态密码管理方法及相关设备,用于降低动态密码管理成本。
5.本技术实施例第一方面提供一种动态密码管理方法,应用于应用服务器,包括:
6.接收第一终端通过第一移动平台部署的动态密码轻应用发送的密码获取请求,所述密码获取请求包括第一用户访问所述第一移动平台的第一平台用户信息;
7.若验证存在所述第一平台用户信息,则确定所述密码获取请求合法;
8.基于第一平台用户信息、当前时间以及预设加密算法,计算并向所述第一终端发送当前动态密码。
9.在一种具体实现方式中,在接收第一终端通过第一移动平台部署的动态密码轻应用发送的密码获取请求之前,所述方法还包括:
10.接收所述第一终端发送的权限验证信息,所述权限验证信息包括第一应用用户信息以及所述第一平台用户信息,所述第一应用用户信息为所述第一用户访问所述应用服务器的应用用户信息;
11.若所述第一应用用户信息对应的第一用户为合法用户,则保存所述第一应用用户信息以及所述第一平台用户信息之间的已验证关联关系、以及所述第一应用用户信息,所述合法用户包括合法访问列表中的任一用户。
12.在一种具体实现方式中,所述基于第一平台用户信息、当前时间以及预设加密算法,计算当前动态密码,包括:
13.基于所述第一平台用户信息确定对应的第一应用用户信息以及对应的第一平台类型,所述第一应用用户信息为所述第一用户访问所述应用服务器的应用用户信息;
14.根据用户信息、第一平台类型、当前时间和预设加密算法,计算获得当前动态密码,所述用户信息包括第一平台用户信息和第一应用用户信息的至少一种。
15.在一种具体实现方式中,所述根据用户信息、第一平台类型、当前时间和预设加密算法,计算获得当前动态密码,包括:
16.根据所述用户信息以及第一加密因子,获得初始密码位,所述第一加密因子为所述第一平台类型对应的加密因子;
17.基于预设加密算法处理所述初始密码位以及所述当前时间,获得当前密码位;
18.基于所述第一平台类型对应的枚举值以及所述当前密码位,获得当前校验位;
19.基于所述当前校验位以及所述当前密码位,获得当前动态密码。
20.在一种具体实现方式中,所述方法还包括:
21.接收第二终端发送的访问验证请求,所述访问验证请求包括当前动态密码以及第一平台用户信息;
22.若所述第一平台用户信息对应的第一用户为已验证用户,则解析所述当前动态密码,获得所述第一平台类型,所述已验证用户为对应的平台用户信息保存在所述应用服务器的用户;
23.基于所述第一平台类型、所述用户信息、当前时间以及所述预设加密算法,计算第一动态密码;
24.若所述当前动态密码与所述第一动态密码一致,则通过所述访问验证请求。
25.本技术实施例第二方面提供一种动态密码管理方法,应用于第一终端,包括:
26.通过第一移动平台部署的动态密码轻应用向应用服务器发送密码获取请求,所述密码获取请求包括第一用户访问所述第一移动平台的第一平台用户信息;
27.接收所述应用服务器发送的当前动态密码;所述当前动态密码为所述应用服务器确定所述密码获取请求合法后,基于第一平台用户信息、当前时间以及预设加密算法算得;所述第一平台用户信息为第一用户访问所述第一移动平台的平台用户信息。
28.在一种具体实现方式中,在所述向应用服务器发送密码获取请求之前,所述方法还包括:
29.通过所述第一移动平台向所述应用服务器获取动态密码配置信息;
30.基于所述动态密码配置信息,在所述第一移动平台部署所述动态密码轻应用。
31.本技术实施例第三方面提供一种计算机设备,包括:
32.接收单元,用于接收第一终端通过第一移动平台部署的动态密码轻应用发送的密码获取请求,所述密码获取请求包括第一用户访问所述第一移动平台的第一平台用户信息;
33.确定单元,用于若验证存在所述第一平台用户信息,则确定所述密码获取请求合法;
34.计算单元,用于基于第一平台用户信息、当前时间以及预设加密算法,计算并向所述第一终端发送当前动态密码。
35.在一种具体实现方式中,在接收第一终端通过第一移动平台部署的动态密码轻应用发送的密码获取请求之前,所述设备还包括:保存单元;
36.所述接收单元,还用于接收所述第一终端发送的权限验证信息,所述权限验证信息包括第一应用用户信息以及所述第一平台用户信息,所述第一应用用户信息为所述第一用户访问所述应用服务器的应用用户信息;
37.所述保存单元,用于若所述第一应用用户信息对应的第一用户为合法用户,则保存所述第一应用用户信息以及所述第一平台用户信息之间的已验证关联关系、以及所述第
一应用用户信息,所述合法用户包括合法访问列表中的任一用户。
38.在一种具体实现方式中,所述计算单元,具体用于基于所述第一平台用户信息确定对应的第一应用用户信息以及对应的第一平台类型,所述第一应用用户信息为所述第一用户访问所述应用服务器的应用用户信息;
39.根据用户信息、第一平台类型、当前时间和预设加密算法,计算获得当前动态密码,所述用户信息包括第一平台用户信息和第一应用用户信息的至少一种。
40.在一种具体实现方式中,所述计算单元,具体用于根据所述用户信息以及第一加密因子,获得初始密码位,所述第一加密因子为所述第一平台类型对应的加密因子;
41.基于预设加密算法处理所述初始密码位以及所述当前时间,获得当前密码位;
42.基于所述第一平台类型对应的枚举值以及所述当前密码位,获得当前校验位;
43.基于所述当前校验位以及所述当前密码位,获得当前动态密码。
44.在一种具体实现方式中,所述设备还包括:解析单元以及访问单元;
45.所述接收单元,还用于接收第二终端发送的访问验证请求,所述访问验证请求包括当前动态密码以及第一平台用户信息;
46.所述解析单元,用于若所述第一平台用户信息对应的第一用户为已验证用户,则解析所述当前动态密码,获得所述第一移动平台的第一平台类型,所述已验证用户为对应的平台用户信息保存在所述应用服务器的用户;
47.所述计算单元,还用于基于所述第一平台类型、所述用户信息、当前时间以及预设加密算法,计算第一动态密码;
48.所述访问单元,用于若所述当前动态密码与所述第一动态密码一致,则通过所述访问验证请求。
49.本技术实施例第四方面提供一种计算机设备,包括:
50.发送单元,用于通过第一移动平台部署的动态密码轻应用向应用服务器发送密码获取请求,所述密码获取请求包括第一用户访问所述第一移动平台的第一平台用户信息;
51.接收单元,用于接收所述应用服务器发送的当前动态密码;所述当前动态密码为所述应用服务器确定所述密码获取请求合法后,基于第一平台用户信息、当前时间以及预设加密算法算得;所述第一平台用户信息为第一用户访问所述第一移动平台的平台用户信息。
52.在一些具体实现方式中,所述计算机设备还包括:获取单元以及部署单元;
53.获取单元,用于通过所述第一移动平台向所述应用服务器获取动态密码配置信息;
54.部署单元,用于基于所述动态密码配置信息,在所述第一移动平台部署所述动态密码轻应用。
55.本技术实施例第五方面提供一种计算机设备,包括:
56.中央处理器,存储器;
57.所述存储器为短暂存储存储器或持久存储存储器;
58.所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行第一方面所述的方法。
59.本技术实施例第六方面提供一种包含指令的计算机程序产品,当所述计算机程序
产品在计算机上运行时,使得计算机执行如第一方面所述的方法。
60.本技术实施例第七方面提供一种计算机存储介质,所述计算机存储介质中存储有指令,所述指令在计算机上执行时,使得所述计算机执行如第一方面所述的方法。
61.从以上技术方案可以看出,本技术实施例具有以下优点:第一终端可以通过移动平台中部署的动态密码轻应用,向应用服务器发送密码获取请求。应用服务器可以在确定密码获取请求合法后,基于第一平台用户信息、当前时间以及预设加密算法,计算并向第一终端发送当前动态密码。算得的当前动态密码与当前时间以及第一平台用户信息相关,也就是说基于不同时间和/或不同平台用户信息生成的动态密码不同,保证了动态密码安全性。同时,部署动态密码轻应用在第一用户的第一终端的方式,避免了额外的设备成本支出,实现了低成本的动态密码管理。
附图说明
62.图1为本技术实施例公开的动态密码管理方法的一种系统架构图;
63.图2为本技术实施例公开的动态密码管理方法的一种流程示意图;
64.图3为本技术实施例公开的计算机设备的一个结构示意图;
65.图4为本技术实施例公开的计算机设备的另一结构示意图;
66.图5为本技术实施例公开的计算机设备的另一结构示意图。
具体实施方式
67.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
68.本技术实施例提供了动态密码管理方法及相关设备,用于实现低成本动态密码管理。
69.为了更好地实现本技术实施例的动态密码管理方案,请参阅图1,本技术提供一种动态密码管理系统,包括第一终端,应用服务器以及第二终端,其中第一终端是第一用户用于获取动态密码的移动设备,应用服务器部署有第一用户需要通过动态密码访问的应用系统,第二终端部署有前述应用系统的pc端或第二用户可以通过第二终端的网页访问前述应用系统。第一用户通过第一终端中的任意移动平台(如第一移动平台)向应用服务器获取动态密码后,可以通过在第二终端中的网页和/或pc端访问相应的应用系统。其中,移动设备可以是包括但不限于手机以及平板电脑等移动便携设备,第二终端可以是包括显示装置的计算机设备,可以用于访问前述应用系统。
70.请参阅图2,本技术实施例提供一种动态密码管理方法,可以由计算机设备(包括但不限于如第一终端、第二终端以及应用服务器中的至少一个)执行,包括以下步骤:
71.201、接收第一终端通过第一移动平台部署的动态密码轻应用向应用服务器发送的密码获取请求,密码获取请求包括第一用户访问第一移动平台的第一平台用户信息。
72.为了实现简单的部署动态密码管理,可以通过在用户的任一移动设备的移动平台中部署动态密码轻应用的方式实现。在部署动态密码轻应用后,第一终端的第一移动平台
可以向动态密码轻应用发送包括第一用户访问第一移动平台的第一平台用户信息的密码获取请求。具体的,密码获取请求可以在非首次启动动态密码轻应用时自动触发,也可以由第一用户通过相关控件手动触发,此处不作具体限定。其中,第一移动平台可以是任一即时通讯应用,如云之家、企业微信、钉钉、welink或飞书等,此处不作限定。
73.需要说明的是,本技术实施例所指的轻应用是指一种无需下载、即搜即用的全功能app。现有的轻应用,包括但不限于:小程序、app clips以及google instant app等。
74.202、若验证存在第一平台用户信息,则应用服务器确定密码获取请求合法。
75.为了减少密码获取流程,在首次发送动态密码获取请求之前,第一用户已经向应用服务器提供访问的第一应用用户信息,并且应用服务器已经确定第一应用用户信息合法。同时,可以一并向应用服务器提供第一应用用户信息,以便于在第一移动平台中启动动态密码轻应用时,执行步骤201后,应用服务器可以在本地存储的合法平台用户信息中(即允许获取动态密码的平台用户信息),验证确定是否存在与第一平台用户信息一致的平台用户信息,若验证存在,则确定第一平台用户信息允许获取动态密码,也就是确定步骤201中的密码获取请求是否合法,只有确定密码获取请求合法后,才执行步骤203。其中,第一应用用户信息是第一用户访问应用服务器使用的应用用户信息,第一平台用户信息是第一用户访问第一移动平台使用的应用用户信息。
76.需要说明的是,本地存储的合法平台用户信息,可以是应用服务器在经过验证后保存的,也可以是预先配置的,此处不作限定。
77.203、应用服务器基于第一平台用户信息、当前时间以及预设加密算法,计算并向第一终端发送当前动态密码。
78.最后,为了保证计算得到的当前动态密码是动态的,基于第一平台用户信息以及当前时间进行计算,保证了不同时间以及不同平台用户信息下,第一终端获得的当前动态密码的不一致性,提升了动态密码安全性。
79.本技术实施例中,第一终端可以通过移动平台中部署的动态密码轻应用,向应用服务器发送密码获取请求。应用服务器可以在确定密码获取请求合法后,基于第一平台用户信息、当前时间以及预设加密算法,计算并向第一终端发送当前动态密码。算得的当前动态密码与当前时间以及第一平台用户信息相关,也就是说基于不同时间和/或不同平台用户信息生成的动态密码不同,保证了动态密码安全性。同时,部署动态密码轻应用在第一用户的第一终端的方式,避免了额外的设备成本支出,实现了低成本的动态密码管理。
80.在一些具体实现方式中,在前述步骤201之前,本技术实施例还包括以下步骤:接收第一终端发送的权限验证信息,权限验证信息包括第一应用用户信息以及第一平台用户信息,第一应用用户信息为第一用户访问应用服务器的应用用户信息;若第一应用用户信息对应的第一用户为合法用户,则保存第一应用用户信息、以及第一应用用户信息以及第一平台用户信息之间的已验证关联关系,合法用户包括合法访问列表中的任一用户。
81.具体的,具体可以通过保存第一应用用户信息以及第一平台用户信息之间的已验证关联关系、以及第一应用用户信息实现,存在于任一已验证关联关系中的平台用户信息则为可信的平台用户信息。可以理解的是,在保存已验证关联关系之前需要确定第一应用用户信息是否为合法用户。具体的,应用用户信息可以包括用户名以及对应的密码的方式,只有二者和合法列表中某个合法用户的用户名以及对应的密码一致,才认为第一应用用户
信息是否为合法用户。第一用户需要通过第一平台用户信息访问第一移动平台,并通过第一应用用户信息访问应用服务器。首先,能使用第一移动平台中的动态密码轻应用(执行密码获取、权限验证以及访问验证等操作)说明第一应用用户信息是可以访问第一移动平台的。然后,保存第一应用用户信息以及第一平台用户信息之间的已验证关联关系、以及第一应用用户信息,允许在之后接收到由包括第一平台用户信息的密码获取请求时,也就是第一用户发送的密码获取请求时(本技术实施例中,同一用户指的是采用同一应用用户信息以及同一平台用户信息的用户),可以直接根据已验证关联关系确定密码验证请求是否合法。否则,在前述步骤201中第一用户需发送还包括第一应用用户信息的密码获取请求,以确定密码获取请求是否合法(只有具备应用服务器部署的应用系统的访问权限的应用用户信息对应的用户,才可以访问前述应用系统,才可以获取前述应用系统提供的动态密码)
82.在一些具体实现方式中,前述步骤203中计算当前动态密码的操作,具体可以通过以下方式实现:基于第一平台用户信息确定对应的第一应用用户信息以及对应的第一平台类型,第一应用用户信息为第一用户访问应用服务器的应用用户信息;根据用户信息、第一平台类型、当前时间和预设加密算法,计算获得当前动态密码,用户信息包括第一平台用户信息和第一应用用户信息的至少一种。
83.具体的,为了减少密码获取流程,进而提升密码获取效率,在发送密码获取指令之前,可以预先配置一些可信的平台用户信息,应用服务器的中配置有每个应用用户信息对应的每个(移动平台的)平台用户信息。可以理解的是,可信的平台用户信息还可以是经过验证后存储的平台用户信息,此处不对可信的平台用户信息的配置方式做具体限定。另外,,除了在应用服务器中直接通过第一平台用户信息查找对应的第一平台类型外;第一平台类型还可以由第一终端在发送密码获取请求时提供,此处不做限定。
84.本技术实施例中,根据用户信息、第一平台类型以及当前时间去计算当前动态密码,能满足应用系统在多个不同移动平台的动态密码集成,实现了了不同移动平台登录时动态密码的校验。另外,应用服务端还对轻应用的动态密码认证方式进行整合,所有移动平台需要使用动态密码,都允许通过同一个参数(或者说可以一键允许所有移动平台的使用动态密码)。将动态密码集成至不同移动平台的方案,保障各移动平台的用户密码管理,从更完整更全面的角度实现安全需求的保障。
85.进一步的,在前述步骤203之后,本技术实施例还包括以下步骤:接收第二终端发送的访问验证请求,访问验证请求包括当前动态密码以及第一平台用户信息;若第一平台用户信息对应的第一用户为已验证用户,则解析当前动态密码,获得第一移动平台的第一平台类型,所述已验证用户为对应的平台用户信息保存在应用服务器的用户;基于第一平台类型、用户信息、当前时间以及预设加密算法,计算第一动态密码;若当前动态密码与第一动态密码一致,则通过访问验证请求。
86.具体的,当第一用户可以同时使用多台终端,其中第一终端部署有动态密码轻应用,而第二终端用于访问应用系统时,第一用户在第一终端查看动态密码后,可以在第二终端输入,并可以在第二终端通过动态密码以及第一应用用户信息登录,通过第一应用用户信息以及第一动态密码的双重保证,提高了动态密码管理的安全性,更好地保护用户信息。验证方式就是获取到与生成当前动态密码时相同的非时间基础数据(具体可以基于第一应用用户信息以及解析当前动态密码得到第一平台类型,若需要还可以根据第一平台用户信
息查找第一应用用户信息)以及当前时间(此处指生成第一动态密码的时间),采用相同的预设加密算法得到第一动态密码,若第一动态密码与当前动态密码一致,则说明二者是基于同一时间生成的同一用户的动态密码。
87.在一些具体实现方式中,前述步骤203以及相关实施例中计算动态密码的方式具体可以参照以下步骤:根据用户信息以及第一加密因子,获得初始密码位,第一加密因子为第一平台类型对应的加密因子;基于预设加密算法处理初始密码位以及当前时间,获得当前密码位;基于第一平台类型对应的枚举值以及当前密码位,获得当前校验位;基于当前校验位以及当前密码位,获得当前动态密码。
88.具体的,包括获取当前密码位以及获取校验位两个部分。首先,初始密码位由用户信息以及第一加密因子组合而成(若用户信息包括第一应用用户信息以及第一平台用户信息,则此处可以是由第一应用用户信息、第一平台用户信息以及第一加密因子组装而成)。然后基于预设加密算法(如hmacsha1)处理初始密码位以及当前时间,获得当前密码位。然后,将第一平台类型对应的枚举值(即应用服务器中为第一平台类型配置的对应的第一平台标识)以及当前密码位中的每一位相加求余,获得当前校验位。最后,组合当前校验位以及当前密码位,获得当前动态密码。需要注意的是,此处所指组合是指将组合对象从前至后,依次连接组合得到新的数据。比如,组合1以及567,则会得到1567。另外,除了上述组合对象,在组合初始密码位时,还可以包括存储第一应用用户信息的数据库为第一用户分配的标识,即第一数据库用户信息,本实施例不对动态密码的计算方式和组合对象做具体限定。
89.需要说明的是,除了依次组合各位密码获得最终动态密码的方式,还可以按照其他次序组合校验位,或者不采用组合的方式基于用户信息、第一平台类型、当前时间和预设加密算法,计算获得当前动态密码,此处不作限定。
90.另外,可以理解的是,此处提供了动态密码的具体计算方式,除了可以用于计算当前动态密码外,还可用于计算第一动态密码,因此,不再赘述计算第一动态密码的具体方式。
91.更进一步的,动态轻应用在不同移动平台中的部署可以通过以下方式实现:通过第一移动平台获取动态密码配置信息;基于动态密码配置信息,在第一移动平台部署动态密码轻应用。
92.具体的,管理员用户可以通过第一移动平台(即任意移动平台)扫描应用服务器提供的二维码,以对相应移动平台中的管理群组中的用户配置动态密码轻应用,一键部署至该群组内的每个用户的移动平台中,提升了管理效率。
93.请参阅图3,本技术实施例提供一种计算机设备,包括:
94.接收单元301,用于接收第一终端通过第一移动平台部署的动态密码轻应用发送的密码获取请求,密码获取请求包括第一用户访问第一移动平台的第一平台用户信息;
95.确定单元302,用于若验证存在第一平台用户信息,则确定密码获取请求合法;
96.计算单元303,用于基于第一平台用户信息、当前时间以及预设加密算法,计算并向第一终端发送当前动态密码。
97.在一种具体实现方式中,在接收第一终端通过第一移动平台部署的动态密码轻应用发送的密码获取请求之前,设备还包括:保存单元;
98.接收单元301,还用于接收第一终端发送的权限验证信息,权限验证信息包括第一应用用户信息以及第一平台用户信息,第一应用用户信息为第一用户访问应用服务器的应用用户信息;
99.保存单元,用于若第一应用用户信息对应的第一用户为合法用户,则保存第一应用用户信息以及第一平台用户信息之间的已验证关联关系、以及第一应用用户信息,合法用户包括合法访问列表中的任一用户。
100.在一种具体实现方式中,计算单元303,具体用于基于第一平台用户信息确定对应的第一应用用户信息以及对应的第一平台类型,第一应用用户信息为第一用户访问应用服务器的应用用户信息;
101.根据用户信息、第一平台类型、当前时间和预设加密算法,计算获得当前动态密码,用户信息包括第一平台用户信息和第一应用用户信息的至少一种。
102.在一种具体实现方式中,计算单元303,具体用于根据用户信息以及第一加密因子,获得初始密码位,第一加密因子为第一平台类型对应的加密因子;
103.基于预设加密算法处理初始密码位以及当前时间,获得当前密码位;
104.基于第一平台类型对应的枚举值以及当前密码位,获得当前校验位;
105.基于当前校验位以及当前密码位,获得当前动态密码。
106.在一种具体实现方式中,设备还包括:解析单元以及访问单元;
107.接收单元301,还用于接收第二终端发送的访问验证请求,访问验证请求包括当前动态密码以及第一平台用户信息;
108.解析单元,用于若第一平台用户信息对应的第一用户为已验证用户,则解析当前动态密码,获得第一移动平台的第一平台类型,已验证用户为对应的平台用户信息保存在应用服务器的用户;
109.计算单元303,还用于基于第一平台类型、用户信息、当前时间以及预设加密算法,计算第一动态密码;
110.访问单元,用于若当前动态密码与第一动态密码一致,则通过访问验证请求。
111.请参阅图4,本技术实施例提供一种计算机设备,包括:
112.发送单元401,用于通过第一移动平台部署的动态密码轻应用向应用服务器发送密码获取请求,密码获取请求包括第一用户访问第一移动平台的第一平台用户信息;
113.接收单元402,用于接收应用服务器发送的当前动态密码;当前动态密码为应用服务器确定密码获取请求合法后,基于第一平台用户信息、当前时间以及预设加密算法算得;第一平台用户信息为第一用户访问第一移动平台的平台用户信息。
114.在一些具体实现方式中,计算机设备还包括:获取单元以及部署单元;
115.获取单元,用于通过第一移动平台向应用服务器获取动态密码配置信息;
116.部署单元,用于基于动态密码配置信息,在第一移动平台部署动态密码轻应用。
117.图5是本技术实施例提供的一种计算机设备结构示意图,该计算机设备500可以包括一个或一个以上中央处理器(central processing units,cpu)501和存储器505,该存储器505中存储有一个或一个以上的应用程序或数据。
118.其中,存储器505可以是易失性存储或持久存储。存储在存储器505的程序可以包括一个或一个以上模块,每个模块可以包括对计算机设备中的一系列指令操作。更进一步
地,中央处理器501可以设置为与存储器505通信,在计算机设备500上执行存储器505中的一系列指令操作。
119.计算机设备500还可以包括一个或一个以上电源502,一个或一个以上有线或无线网络接口503,一个或一个以上输入输出接口504,和/或,一个或一个以上操作系统,例如windows servertm,mac os xtm,unixtm,linuxtm,freebsdtm等。
120.该中央处理器501可以执行前述图1至图4所示实施例中计算机设备所执行的操作,具体此处不再赘述。
121.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
122.在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
123.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
124.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
125.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
126.本技术实施例还提供一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行如上述的动态密码管理方法。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表