CN104618359A - 一种用户登录过程安全加固方法及系统 - Google Patents

一种用户登录过程安全加固方法及系统 Download PDF

Info

Publication number
CN104618359A
CN104618359A CN201510031767.5A CN201510031767A CN104618359A CN 104618359 A CN104618359 A CN 104618359A CN 201510031767 A CN201510031767 A CN 201510031767A CN 104618359 A CN104618359 A CN 104618359A
Authority
CN
China
Prior art keywords
picture
code characters
code
array
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510031767.5A
Other languages
English (en)
Inventor
孙秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Xishanju Shiyou Technology Co Ltd
Original Assignee
Chengdu Xishanju Shiyou Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Xishanju Shiyou Technology Co Ltd filed Critical Chengdu Xishanju Shiyou Technology Co Ltd
Priority to CN201510031767.5A priority Critical patent/CN104618359A/zh
Publication of CN104618359A publication Critical patent/CN104618359A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种用户登录过程安全加固方法及系统。该方法包括:S1接收来自用户端获取密码键盘图片的请求;S2生成密码键盘图片;S3接收来自用户端反馈的数据;S4根据反馈数据还原密码明文;S5根据密码明文验证用户的有效性。该系统包括:第一接收装置,用于接收来自用户端获取密码键盘图片的请求;密码键盘图片生成装置,用于生成密码键盘图片;第二接收装置,用于接收来自用户端反馈的数据;查找装置,用于根据反馈数据还原密码明文;验证装置,用于根据密码明文验证用户的有效性。本发明能够解决明文传输密码被盗问题,能够有效降低因本机感染病毒木马、键盘鼠标监被监听和控制而导致的密码被窃取风险。

Description

一种用户登录过程安全加固方法及系统
技术领域
本发明属于数据敏感、以及对数据传输安全性较高的单向验证领域,尤其涉及一种用户登录过程安全加固方法及系统。
背景技术
互联网安全问题一直伴随着互联网的发展而被一直关注,用户登录做为互联网用户系统上的入口,其安全性确是重中之重。用户密码做为一个系统内验证用户有效性的关键元素,在网络上传输过程中的安全性直接影响到用户数据的安全。特别是在一些重要系统上,用户密码的丢失直接影响到用户资金安全和个人隐私。
传统的用户系统登录过程中,密码传输一般采用客户端明文传递、客户端md5加密后传递或配合ssl安全套接字协议进行传输,单靠这些传统方式并不能完全有效解决http流量劫持攻击和本机病毒木马攻击的问题。一旦通讯链路被黑客劫持或者本机感染恶意病毒,明文传输的密码将轻而易举被盗取,虽然通过SSL方式传递密码,可以在一定程度上降低密码在传输过程中的被盗风险,但并不能解决因为本机感染病毒木马而使密码在输入环节被盗的问题。
发明内容
为解决上述问题,本发明提供一种用户登录过程安全加固方法及系统。
为达到上述目的,本发明采用的技术方案为:
一种用户登录过程安全加固方法,包括如下步骤:
S1、接收来自用户端获取密码键盘图片的请求;
S2、生成包含密码字符及密码字符坐标的密码键盘图片;
S3、接收来自用户端反馈的数据,该数据包含,在密码键盘图片上被用户点击的密码字符的坐标数据序列;
S4、根据反馈数据中的坐标数据序列还原密码明文;
S5、根据密码明文验证用户的有效性,并执行业务逻辑。
进一步的,步骤S2具体包括,
S21、生成用户的通用唯一识别码UUID;
S22、生成一张能够容纳所有密码字符的空白图片;
S23、生成包含密码字符及密码字符坐标的数组;
S24、用生成的UUID标识数组,并将二者一同保存;
S25、根据生成的数组在空白图片对应坐标上绘制密码字符以生成密码键盘图片。
更进一步的,UUID采用具有唯一性的硬件ID或是采用会话ID加浏览器特征值的方式获取。
更进一步的,步骤S23中数组采用随机算法生成。
更进一步的,步骤S25中在空白图片上绘制密码字符时,对每个字符用干扰算法加以混淆,防止机器识别。
本发明还提供基于上述方法的一种用户登录过程安全加固系统,包括:
第一接收装置,用于接收来自用户端获取密码键盘图片的请求;
密码键盘图片生成装置,用于生成包含密码字符及密码字符坐标的密码键盘图片;
第二接收装置,用于接收来自用户端反馈的数据,该数据包含,在密码键盘图片上被用户点击的密码字符的坐标数据序列;
查找装置,用于根据用户端反馈数据中的坐标数据序列还原密码明文;
验证装置,根据得到的密码明文验证用户的有效性,并执行业务逻辑。
进一步的,密码键盘图片生成装置具体包括:
UUID生成模块,用于生成用户的通用唯一识别码UUID;
空白图片生成模块,用于生成一张能够容纳所有密码字符的空白图片;
数组生成模块,用于生成包含密码字符及密码字符坐标的数组;
存储模块,用于保存生成的数组以及标示该数组的UUID;
绘图模块,用于根据生成的数组在空白图片对应坐标上绘制密码字符以生成密码键盘图片。
更进一步的,数组生成模块采用随机算法生成数组。
更进一步的,UUID生成模块生成UUID时,采用具有唯一性的硬件ID或是采用会话ID加浏览器特征值的方式生成。
更进一步的,绘图模块在空白图片上绘制密码字符时,对每个字符用干扰算法加以混淆,防止机器识别。
采用本技术方案的有益效果:
(1)防止http流量劫持及旁听攻击,即使恶意用户拿到用户端反馈数据中的坐标数据,也无法还原密码明文,因为坐标和密码字符的对应关系,即数组,未保存在用户端而在存储模块中;
(2)防止本机病毒木马窃取密码,即使鼠标键盘被监听,也无法得到用户密码明文,因为密码键盘图片每次都随机生成和排列,即固定坐标每次对应的密码字符都不一样;
(3)基于上述两点说明,本发明具有较高的密码安全防护性,特别适合应用于对密码安全要求较高的应用场景,如网银系统、交易系统、游戏交易平台和SNS社交网站等涉及现金、资金安全和个人隐私的系统,以及,修改密码、用户注册和输入验证码等对数据敏感和安全性要求较高的过程。
附图说明
图1为本发明方法的流程示意图;
图2为本发明系统的结构示意图;
图3为密码键盘图片生成装置的结构示意图。
具体实施方式
为了更好的理解本发明,下面结合附图对本发明做进一步说明。
如图1所示,一种用户登录过程安全加固方法,包括如下步骤。
S1、接收来自用户端获取密码键盘图片的请求。
用户端在每次登录之前,首先向服务器端请求获取密码键盘图片,服务器端接收到该请求后,进入下一步。
S2、生成包含密码字符及密码字符坐标的密码键盘图片。
具体的,分以下步骤进行:
S21、生成用户的通用唯一识别码UUID;
服务器端生成用户的通用唯一识别码UUID,优选的,用户UUID采用具有唯一性的硬件ID(如CPU、硬盘,MAC地址)或是采用会话ID加浏览器特征值的方式获取,或是其它生成全局唯一性用户特征值的方式获取;
以采用会话ID加浏览器特征值的方式为例:对于Web系统,假设后端服务器开发语言为PHP,Web服务器为apache,前端为采用浏览器方式登录,首先,服务器端产生一个唯一的会话ID:SESSION_ID,然后,服务器端根据会话ID、时间戳、用户浏览器AGENT头生成用户UUID:
$uuid=session_id().microtime().$_SERVER[‘HTTP_USER_AGENT’];
S22、生成一张能够容纳所有密码字符的空白图片;
服务器端生成一张能够容纳所有密码字符的空白图片,优选的,该空白图片为矩形;假设所有密码字符总数为20,每个密码字符图片呈正方形,边长为5px,空白图片的每一行可以包含10个密码字符图片,那么空白图片的总宽度为50px,总共包含2行;令位于空白图片第一行第一列的字符图片左上角顶点处的坐标为x=0,y=0,由于字符图片呈正方形且边长为5px,则字符图片对应的坐标范围为0≤x<5,0≤y<5,简称为位于空白图片第一行第一列密码字符的坐标为x=0,y=0,对应的坐标范围为0≤x<5,0≤y<5,同样的可知,位于空白图片第一行第二列密码字符的坐标为x=5,y=0,对应的坐标范围为5≤x≤10,0≤y<5,位于空白图片第二行第一列密码字符的坐标为x=0,y=5,对应的坐标范围为0≤x<5,5≤y≤10,位于空白图片第二行第二列密码字符的坐标为x=5,y=5,对应的坐标范围为5≤x≤10,5≤y≤10……以此类推;
S23、生成包含密码字符及密码字符坐标的数组;
数组中的密码字符可以为数字、字母或是其它所有可以作为用户密码的字符,且数组中的密码字符必定包含用户密码中的所有字符,如,若是用户端是数字密码登陆系统,则数组中的密码字符为“0-9”这十个数字,若是用户端是字母密码登陆系统,则数组中的密码字符为“A、a、B、b……Z、z”这52个大小写字母;
为便于描述,假设用户端为纯数字密码登陆系统,所有密码字符总数为4,密码字符为“1、2、3和4”这四个数字,空白图片仅需容纳四个字符图片,每个字符图片的边长为5px:
若空白图片为两行两列,则密码字符坐标分别为(0,0)、(0,5)、(5,0)、(5,5),这四个密码字符坐标与四个密码字符随机对应,共有24种可能,以其中一种为例:4对应(0,0)、3对应(0,5)、2对应(5,0)、1对应(5,5),此时数组为三维数组,第一维用于存放密码字符坐标的X坐标值,第二维用于存放密码字符坐标的Y坐标值,第三维用于存放密码字符,如(0,0,4),(0,5,3),(5,0,2),(5,5,1);
若空白图片为一行或一列,以一行为例,则密码字符坐标为0、5、10、15,这四个密码字符坐标与四个密码字符随机对应,共有24种可能,以其中一种为例:4对应0、3对应5、2对应10、1对应15,此时数组为二维数组,第一维用于存放密码字符坐标的X坐标值,第二维用于存放密码字符,如(0,4),(5,3),(10,2),(15,1);
S24、用生成的UUID标识数组,并将二者一同保存;
将生成的数组记录序列化后,与用户UUID一同存放于服务器上的用户登录配置表内,用户UUID用于标示数组,因为在同一时刻可能会有多个用户提交获取密码键盘图片的请求,每一个用户的每一次请求,均会生成一个数组,为便于区分查找,以具有唯一性的UUID标记数组;
S25、根据生成的数组在空白图片对应坐标上绘制密码字符以生成密码键盘图片;
利用生成的数组在空白图片对应坐标位置上绘制密码字符,如若生成的数组为S23中所述的(0,4),(5,3),(10,2),(15,1),则在空白图片横坐标为0处绘制字符“4”,即在对应坐标范围为0≤x<5,0≤y≤5处绘制,在空白图片横坐标为5处绘制字符“3”,即在对应坐标范围为5≤x<10,0≤y≤5处绘制,空白图片横坐标为10处绘制字符“2”,即在对应坐标范围为10≤x<15,0≤y≤5处绘制,空白图片横坐标为15处绘制字符“1”,即在对应坐标范围为15≤x≤20,0≤y≤5处绘制,至此密码字符绘制完毕,得到密码键盘图片,优选的,绘制时对每个字符用干扰算法加以混淆,防止机器识别。
S3、接收来自用户端反馈的数据,该数据包含,在密码键盘图片上被用户点击的密码字符的坐标数据,具体过程如下:
密码键盘图片生成后,服务器在用户登陆页面适当位置渲染密码键盘图片,在用户登录页面呈现出密码键盘图片,用户点击密码键盘图片上对应的密码字符图片来输入用户密码,鼠标在密码键盘图片上的每次点击,一定会落在某个密码字符图片范围之内,由此产生本次相对于密码键盘图片的坐标数据,按点击的先后顺序,将被点击的密码字符图片相对于密码键盘图片的坐标进行组织和存放,形成密码字符图片的坐标数据序列,以步骤S25中生成的密码键盘图片为例,若用户的密码为“324”,则用户先点击密码键盘图片上的密码字符“3”,得到的x坐标值位于坐标范围5≤x<10中,假设为6,再点击密码字符“2”,得到的x坐标值位于坐标范围10≤x<15中,假设为11,最后点击密码字符“4”,得到的x坐标值位于坐标范围0≤x<5中,假设为值1,至此,用户密码输入完毕,同时得到被用户点击的密码字符的坐标数据序列(6,11,1),优选的,该坐标数据序列保存在提交表单的隐藏元素里;
用户密码输入完毕后,点击登录按钮,含有坐标数据序列的隐藏元素的值做为登录请求数据的一部分,一并被提交到服务器端;
服务器端接收来自用户端反馈的登录请求数据。
S4、根据反馈数据中的坐标数据序列还原密码明文,具体包括如下过程:
根据用户UUID,在用户登录配置表找到与当前用户对应的数组,在该数组中查找坐标数据序列中每一坐标对应的密码字符;
以生成的坐标数据序列为步骤S3所述的(6,11,1)、用户登录配置表中储存的该用户的数组为(0,4),(5,3),(10,2),(15,1)为例,则坐标值6落在5≤x<10中,对应密码字符坐标为5,由数组(5,3)可知,对应密码字符为3,同样的,坐标值11落在10≤x<15中,对应密码字符坐标为10,由数组(10,2)可知,对应密码字符为2,坐标值0落在0≤x<5中,对应密码字符坐标为0,由数组(0,4)可知,对应密码字符4,即密码明文为“324”。
S5、根据查找出的密码明文验证用户的有效性,并执行业务逻辑。
基于上述方法,本发明还提供一种用户登录过程安全加固系统,该系统运行于服务器端,如图2所示,该系统包括第一接收装置、密码键盘图片生成装置、第二接收装置、查找装置和验证装置。
第一接收装置,用于接收来自用户端获取密码键盘图片的请求;
用户端在每次登录之前,首先向服务器端请求获取密码键盘图片,服务器端的第一接收装置用于接收该请求。
密码键盘图片生成装置,用于生成包含密码字符及密码字符坐标的密码键盘图片;
具体的,如图3所示,该装置包括:
UUID生成模块,用于生成用户的通用唯一识别码UUID;
第一接收装置接收到用户端的请求后,UUID生成模块生成用户的通用唯一识别码UUID,优选的,用户UUID采用具有唯一性的硬件ID(如CPU、硬盘,MAC地址)或是采用会话ID加浏览器特征值的方式获取,或是其它生成全局唯一性用户特征值的方式获取;
以采用会话ID加浏览器特征值的方式为例:对于Web系统,假设后端服务器开发语言为PHP,Web服务器为apache,前端为采用浏览器方式登录,首先,服务器端产生一个唯一的会话ID:SESSION_ID,然后,服务器端根据会话ID、时间戳、用户浏览器AGENT头生成用户UUID:
$uuid=session_id().microtime().$_SERVER[‘HTTP_USER_AGENT’]。
空白图片生成模块,用于生成一张能够容纳所有密码字符的空白图片;
优选的,生成的空白图片为矩形;假设所有密码字符总数为20,每个密码字符图片呈正方形,边长为5px,空白图片的每一行可以包含10个密码字符图片,那么空白图片的总宽度为50px,总共包含2行;令位于空白图片第一行第一列的字符图片左上角顶点处的坐标为x=0,y=0,由于字符图片呈正方形且边长为5px,则字符图片对应的坐标范围为0≤x<5,0≤y<5,简称为位于空白图片第一行第一列密码字符的坐标为x=0,y=0,对应的坐标范围为0≤x<5,0≤y<5,同样的可知,位于空白图片第一行第二列密码字符的坐标为x=5,y=0,对应的坐标范围为5≤x≤10,0≤y<5,位于空白图片第二行第一列密码字符的坐标为x=0,y=5,对应的坐标范围为0≤x<5,5≤y≤10,位于空白图片第二行第二列密码字符的坐标为x=5,y=5,对应的坐标范围为5≤x≤10,5≤y≤10……以此类推。
数组生成模块,用于生成包含密码字符及密码字符坐标的数组;
数组中的密码字符可以为数字、字母或是其它所有可以作为用户密码的字符,且数组中的密码字符必定包含用户密码中的所有字符,如,若是用户端是数字密码登陆系统,则数组中的密码字符为“0-9”这十个数字,若是用户端是字母密码登陆系统,则数组中的密码字符为“A、a、B、b……Z、z”这52个大小写字母;
为便于描述,假设用户端为纯数字密码登陆系统,所有密码字符总数为4,为“1、2、3和4”这四个数字,空白图片仅需容纳四个字符图片,每个字符图片的边长均为5px:
若空白图片为两行两列,则密码字符坐标分别为(0,0)、(0,5)、(5,0)、(5,5),这四个密码字符坐标与四个密码字符随机对应,共有24种可能,以其中一种为例:4对应(0,0)、3对应(0,5)、2对应(5,0)、1对应(5,5),此时数组为三维数组,第一维用于存放密码字符坐标的X坐标值,第二维用于存放密码字符坐标的Y坐标值,第三维用于存放密码字符,如(0,0,4),(0,5,3),(5,0,2),(5,5,1);
若空白图片为一行或一列,以一行为例,则密码字符坐标为0、5、10、15,这四个密码字符坐标与四个密码字符随机对应,共有24种可能,以其中一种为例:4对应0、3对应5、2对应10、1对应15,此时数组为二维数组,第一维用于存放密码字符坐标的X坐标值,第二维用于存放密码字符,如(0,4),(5,3),(10,2),(15,1)。
存储模块,用于存储生成的UUID和数组;
将生成的数组记录序列化后,与生成的用户UUID一同存放于存储模块上的用户登录配置表内,用户UUID用于标示数组,因为在同一时刻可能会有多个用户提交获取密码键盘图片的请求,每一个用户的每一次请求,均会生成一个数组,为便于区分查找,以具有唯一性的UUID标记数组。
绘图模块,用于根据生成的数组在空白图片对应坐标上绘制密码字符以生成密码键盘图片;
绘图模块利用生成的数组在空白图片对应坐标位置上绘制密码字符,如若生成的数组为(0,4),(5,3),(10,2),(15,1),则在空白图片横坐标为0处绘制字符“4”,即在对应坐标范围为0≤x<5,0≤y≤5处绘制,在空白图片横坐标为5处绘制字符“3”,即在对应坐标范围为5≤x<10,0≤y≤5处绘制,空白图片横坐标为10处绘制字符“2”,即在对应坐标范围为10≤x<15,0≤y≤5处绘制,空白图片横坐标为15处绘制字符“1”,即在对应坐标范围为15≤x≤20,0≤y≤5处绘制,至此密码字符绘制完毕,得到密码键盘图片,优选的,绘制时对每个字符用干扰算法加以混淆,防止机器识别。至此,密码键盘图片生成装置最终生成密码键盘图片。
第二接收装置,用于接收来自用户端反馈的数据,该数据包含,在密码键盘图片上被用户点击的密码字符的坐标数据,具体过程如下:
密码键盘图片生成后,在用户登陆页面适当位置渲染密码键盘图片,即在用户登录页面呈现出密码键盘图片,用户点击密码键盘图片上对应的密码字符图片来输入用户密码,鼠标在密码键盘图片上的每次点击,一定会落在某个密码字符图片范围之内,由此产生本次相对于密码键盘图片的坐标数据,按点击的先后顺序,将被点击的密码字符图片相对于密码键盘图片的坐标进行组织和存放,形成密码字符图片的坐标数据序列,以上述生成的数组为(0,4),(5,3),(10,2),(15,1)所生成的密码键盘图片为例,若用户的密码为“324”,则用户先点击密码键盘图片上的密码字符“3”,得到的x坐标值位于坐标范围5≤x<10中,假设为6,再点击密码字符“2”,得到的x坐标值位于坐标范围10≤x<15中,假设为11,最后点击密码字符“4”,得到的x坐标值位于坐标范围0≤x<5中,假设为值1,至此,用户密码输入完毕,同时得到被用户点击的密码字符的坐标数据序列(6,11,1),优选的,该坐标数据序列保存在提交表单的隐藏元素里;
用户密码输入完毕后,点击登录按钮,含有坐标数据序列的隐藏元素的值做为登录请求数据的一部分,一并被提交到服务器端;
服务器端的第二接收装置接收来自用户端反馈的登录请求数据。
查找装置,用于根据反馈数据中的坐标数据序列还原密码明文,具体包括如下过程:
根据用户UUID,在用户登录配置表找到与当前用户对应的数组,在该数组中查找坐标数据序列中每一坐标对应的密码字符;
以上述生成的坐标数据序列为(6,11,1)、用户登录配置表中储存的该用户的数组为(0,4),(5,3),(10,2),(15,1)为例,则坐标值6落在5≤x<10中,对应密码字符坐标为5,由数组(5,3)可知,对应密码字符为3,同样的,坐标值11落在10≤x<15中,对应密码字符坐标为10,由数组(10,2)可知,对应密码字符为2,坐标值0落在0≤x<5中,对应密码字符坐标为0,由数组(0,4)可知,对应密码字符4,即密码明文为“324”。
验证装置,根据查找出的密码明文验证用户的有效性,并执行业务逻辑。
至此,本发明系统介绍完毕。
本发明结合服务器端技术,由服务器端随机生成由干扰算法加以混淆的密码字符图片组成的密码键盘图片,将密码键盘图片返回给用户端使用。服务器端保存密码键盘图片的字符分布信息以及字符相对于键盘的坐标对应关系。用户端每次请求的密码键盘图片都不一样,用户端使用密码键盘图片输入用户密码进行系统登录,因为用户密码明文并不在网络中传递,就不存在密码明文在通讯过程中被盗的问题;再则,用户密码的输入采用在密码键盘图片上用鼠标点击混淆后的密码字符图片的方式进行,也就最大可能降低了因为本机感染病毒木马而导致密码被盗的风险。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (10)

1.一种用户登录过程安全加固方法,其特征在于,包括如下步骤:
S1、接收来自用户端获取密码键盘图片的请求;
S2、生成包含密码字符及密码字符坐标的密码键盘图片;
S3、接收来自用户端反馈的数据,该数据包含,在密码键盘图片上被用户点击的密码字符的坐标数据序列;
S4、根据反馈数据中的坐标数据序列还原密码明文;
S5、根据密码明文验证用户的有效性,并执行业务逻辑。
2.根据权利要求1所述的一种方法,其特征在于:步骤S2具体包括,
S21、生成用户的通用唯一识别码UUID;
S22、生成一张能够容纳所有密码字符的空白图片;
S23、生成包含密码字符及密码字符坐标的数组;
S24、用生成的UUID标识数组,并将二者一同保存;
S25、根据生成的数组在空白图片对应坐标上绘制密码字符以生成密码键盘图片。
3.根据权利要求2所述的一种方法,其特征在于:UUID采用具有唯一性的硬件ID或是采用会话ID加浏览器特征值的方式获取。
4.根据权利要求2所述的一种方法,其特征在于:步骤S23中数组采用随机算法生成。
5.根据权利要求2所述的一种方法,其特征在于:步骤S25中在空白图片上绘制密码字符时,对每个字符用干扰算法加以混淆,防止机器识别。
6.一种用户登录过程安全加固系统,其特征在于:包括,
第一接收装置,用于接收来自用户端获取密码键盘图片的请求;
密码键盘图片生成装置,用于生成包含密码字符及密码字符坐标的密码键盘图片;
第二接收装置,用于接收来自用户端反馈的数据,该数据包含,在密码键盘图片上被用户点击的密码字符的坐标数据序列;
查找装置,用于根据用户端反馈数据中的坐标数据序列还原密码明文;
验证装置,根据得到的密码明文验证用户的有效性,并执行业务逻辑。
7.根据权利要求6所述的一种系统,其特征在于:密码键盘图片生成装置具体包括,
UUID生成模块,用于生成用户的通用唯一识别码UUID;
空白图片生成模块,用于生成一张能够容纳所有密码字符的空白图片;
数组生成模块,用于生成包含密码字符及密码字符坐标的数组;
存储模块,用于保存生成的数组以及标示该数组的UUID;
绘图模块,用于根据生成的数组在空白图片对应坐标上绘制密码字符以生成密码键盘图片。
8.根据权利要求7所述的一种系统,其特征在于:数组生成模块采用随机算法生成数组。
9.根据权利要求7所述的一种系统,其特征在于:UUID生成模块生成UUID时,采用具有唯一性的硬件ID或是采用会话ID加浏览器特征值的方式生成。
10.根据权利要求7所述的一种系统,其特征在于:绘图模块在空白图片上绘制密码字符时,对每个字符用干扰算法加以混淆,防止机器识别。
CN201510031767.5A 2015-01-22 2015-01-22 一种用户登录过程安全加固方法及系统 Pending CN104618359A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510031767.5A CN104618359A (zh) 2015-01-22 2015-01-22 一种用户登录过程安全加固方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510031767.5A CN104618359A (zh) 2015-01-22 2015-01-22 一种用户登录过程安全加固方法及系统

Publications (1)

Publication Number Publication Date
CN104618359A true CN104618359A (zh) 2015-05-13

Family

ID=53152634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510031767.5A Pending CN104618359A (zh) 2015-01-22 2015-01-22 一种用户登录过程安全加固方法及系统

Country Status (1)

Country Link
CN (1) CN104618359A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570363A (zh) * 2016-10-26 2017-04-19 中国银联股份有限公司 验证码生成及校验方法
CN107273736A (zh) * 2017-05-10 2017-10-20 百富计算机技术(深圳)有限公司 密码输入方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1825796A (zh) * 2006-03-29 2006-08-30 刘大扬 基于图片键盘的网络加密系统及其操作方法
CN101695107A (zh) * 2009-10-09 2010-04-14 北京数码视讯科技股份有限公司 用于数字电视机顶盒的密码安全输入的软键盘方法
CN103297391A (zh) * 2012-02-27 2013-09-11 成都谛听科技有限公司 图形化动态密码输入及验证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1825796A (zh) * 2006-03-29 2006-08-30 刘大扬 基于图片键盘的网络加密系统及其操作方法
CN101695107A (zh) * 2009-10-09 2010-04-14 北京数码视讯科技股份有限公司 用于数字电视机顶盒的密码安全输入的软键盘方法
CN103297391A (zh) * 2012-02-27 2013-09-11 成都谛听科技有限公司 图形化动态密码输入及验证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570363A (zh) * 2016-10-26 2017-04-19 中国银联股份有限公司 验证码生成及校验方法
CN106570363B (zh) * 2016-10-26 2020-04-21 中国银联股份有限公司 验证码生成及校验方法
CN107273736A (zh) * 2017-05-10 2017-10-20 百富计算机技术(深圳)有限公司 密码输入方法、装置、计算机设备和存储介质
CN107273736B (zh) * 2017-05-10 2019-08-30 百富计算机技术(深圳)有限公司 密码输入方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US20200236147A1 (en) Brokered authentication with risk sharing
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
US10664613B2 (en) Virtualization input component
Li et al. An efficient and security dynamic identity based authentication protocol for multi-server architecture using smart cards
US10015171B1 (en) Authentication using metadata from posts made to social networking websites
US9985979B2 (en) Method and system for detecting threats using passive cluster mapping
US20150172272A1 (en) Distributed storage of password data
WO2019095856A1 (zh) 一种网络身份认证方法、系统及其使用的用户代理设备
US10116693B1 (en) Server using proof-of-work technique for hardening against denial of service attacks
US9215064B2 (en) Distributing keys for decrypting client data
US8650405B1 (en) Authentication using dynamic, client information based PIN
CN106549973A (zh) 一种基于生物特征识别的客户端及其工作方法
CN101291227A (zh) 一种密码输入方法、装置和系统
US20190147451A1 (en) Collaborate Fraud Prevention
KR102017505B1 (ko) 난수발생장치를 이용한 사용자 인증 방법
CN103236927A (zh) 一种基于动态身份标识的认证方法及系统
CN111914264A (zh) 索引创建方法及装置、数据验证方法及装置
CN114063651B (zh) 用户与多架无人机进行相互认证的方法、可存储介质
CN104506557B (zh) 用于管理登录信息的方法及装置
CN111881337B (zh) 一种基于Scrapy框架的数据采集方法、系统及存储介质
US10657234B2 (en) Method, computer program, and system to realize and guard over a secure input routine based on their behavior
CN104618359A (zh) 一种用户登录过程安全加固方法及系统
US11133926B2 (en) Attribute-based key management system
Chithra et al. Pristine PixCaptcha as graphical password for secure eBanking using Gaussian elimination and cleaves algorithm
CN105610811B (zh) 认证方法及其相关的设备和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150513

RJ01 Rejection of invention patent application after publication