CN105610811A - 认证方法及其相关的设备和系统 - Google Patents
认证方法及其相关的设备和系统 Download PDFInfo
- Publication number
- CN105610811A CN105610811A CN201510983376.3A CN201510983376A CN105610811A CN 105610811 A CN105610811 A CN 105610811A CN 201510983376 A CN201510983376 A CN 201510983376A CN 105610811 A CN105610811 A CN 105610811A
- Authority
- CN
- China
- Prior art keywords
- information
- server
- authentication
- processing
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种认证方法、设备及系统,所述方法包括:客户端根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理;所述客户端将所述认证信息经加密处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。实施本发明,客户端或服务器可以根据预先约定的映射规则通过字符映射信息对用户的认证信息进行加密或者解密处理,从而即使黑客盗取了所述字符映射信息,由于其不清楚所述映射规则而无法仿造加密过程来进行重放攻击。
Description
技术领域
本发明涉及通信领域,更为具体而言,涉及认证方法及其相关的设备和系统。
背景技术
对于银行系统而言,用户的账号和密码一旦泄露将会导致用户的财务数据(例如银行卡、余额、已购买的理财产品等)泄露,从而导致犯罪分子利用这些数据进行诈骗等犯罪活动,因此,为了防止用户的账号和密码的泄露,现有的部分银行系统通过加密控件的方式对用户的密码进行加密处理。然而,在这种方式中,需要在客户端完成加密处理,因此黑客可以较为容易地盗取客户端的加密密钥。当加密密钥被盗取后,黑客完全可以仿造控件的加密过程进行重放攻击以破解出用户的账号和密码。
发明内容
为解决上述技术问题,本发明提供了认证方法、设备及系统。
一方面,本发明的实施方式提供了一种认证方法,所述方法包括:
客户端根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理;
所述客户端将所述认证信息经加密处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
相应地,本发明实施方式提供了一种客户端,所述客户端包括:
加密模块,用于根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理;
发送模块,用于将所述认证信息经所述加密模块的处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
另一方面,本发明实施方式还提供了另一种认证方法,所述方法包括:
服务器接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
所述服务器根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收到的认证加密信息进行解密处理;
所述服务器根据所述解密处理所得到的认证信息进行认证处理。
相应地,本发明实施方式提供了一种服务器,所述服务器包括:
接收模块,用于接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
解密模块,用于根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收到的认证加密信息进行解密处理;
认证模块,用于根据所述解密模块所得到的认证信息进行认证处理。
又一方面,本发明实施方式提供了一种认证系统,所述系统包括:
如上所述的客户端,和,如上所述的服务器。
实施本发明提供的上述认证方法、设备及系统,客户端或服务器可以根据预先约定的映射规则通过字符映射信息对用户的认证信息进行加密或者解密处理,从而即使黑客盗取了所述字符映射信息,由于其不清楚所述映射规则而无法仿造加密过程来进行重放攻击。
为解决上述技术问题,本发明实施方式还提供另一种认证方法及设备。
一方面,本发明的实施方式提供了一种认证方法,所述方法包括:
服务器接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
所述服务器识别用于进行所述加密处理的加密信息是否已被用于解密处理;
若确定所述加密信息未被用于解密处理,则所述服务器通过所述加密信息对所述接收到的认证加密信息进行解密处理;
所述服务器根据所述解密处理所得到的认证信息进行认证处理。
相应地,本发明实施方式提供了一种服务器,所述服务器包括:
接收模块,用于接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
识别模块,用于识别用于进行所述加密处理的加密信息是否已被用于解密处理;
解密模块,用于当所述识别模块确定所述加密信息未被用于解密处理时,通过所述加密信息对所述接收到的认证加密信息进行解密处理;
认证模块,用于根据所述解密模块所得到的认证信息进行认证处理。
实施本发明提供的上述认证方法及设备,即使黑客盗取所述加密信息,由于服务器在每次进行解密处理时均利用未被用于解密处理的加密信息,因此,黑客无法利用特定的加密信息进行重放攻击。
附图说明
图1是根据本发明实施方式的一种认证方法的流程图;
图2是根据本发明实施方式的另一种认证方法的流程图;
图3是根据本发明实施方式的认证系统的架构图;
图4示出了图3所示的系统中的客户端100的结构示意图;
图5示出了图3所示的系统中的服务器200的结构示意图;
图6是根据本发明实施方式的又一种认证方法的流程图;
图7是根据本发明实施方式的另一种服务器的结构示意图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
图1是根据本发明实施方式的一种认证方法的流程图。如图1所示,所述方法包括:
S110:客户端根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理。
所述字符映射信息可以是一串字符,约定的映射规则例如可以是:奇数位的字符从a到z、0到9,偶数位为随机映射字符,包含a到z、0到9的所有字符,并且不重复,这样就建立了字符集的全映射,例如,所述字符映射信息可以是ahbccedgekflgn…。例如,待加密的信息为aabbcc,经过上述映射规则和字符映射信息进行加密后的密文为hhccee。所述认证信息包括:用户名和密码等信息,其中,对认证信息进行的加密处理可以是对认证信息中的一部分数据进行加密,例如可以仅对密码进行加密,也可以对全部数据都进行加密。
S120:所述客户端将所述认证信息经加密处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
在本发明的实施方式中,所述字符映射信息在被所述服务器用于解密处理后失效,后续不再允许使用,因此,即使黑客从客户端盗取该字符映射信息并破译了映射规则也无法进行重放攻击。
图2是根据本发明实施方式的另一种认证方法的流程图,参见图2,所述方法包括:
S210:服务器接收客户端发送的认证加密信息。
其中,所述认证加密信息为对用户输入的认证信息进行加密处理后所得到的信息。
S220:所述服务器根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息(与接收到的认证加密信息对应的字符映射信息)对所述接收到的认证加密信息进行解密处理以得到与接收到的认证加密信息对应的认证信息。
在本发明的实施方式中,所述客户端可以将用于进行加密处理的字符映射信息发送给服务器,也可以将用于标识所述字符映射信息的标识符(所述字符映射信息由服务器生成,服务器通过标识符可以定位到相应的字符映射信息)发送给服务器以便所述服务器获取所述字符映射信息并根据所述字符映射信息进行解密处理。
S230:所述服务器根据所述解密处理所得到的认证信息进行认证处理。
由上述内容可知,在本发明的实施方式中,所述字符映射信息在被所述服务器用于解密处理后失效,相应地,所述服务器在执行处理S220前需要识别所述字符映射信息是否未被用于解密处理,若是,则执行处理S220,否则结束当前流程或者返回执行处理S210等。同时,在本发明的实施方式中,所述字符映射信息还可以设置有有效期,相应地,所述服务器在进行处理S220前还需要识别当前时间点是否在所述字符映射信息的有效期内,若所述字符映射信息未被用于解密处理且当前时间点在所述有效期内,则执行处理S220,否则,结束当前流程或者返回执行处理S210。
在本发明的实施方式中,例如,可以根据所述字符映射信息的状态信息(例如,0代表未被用于解密处理,1代表已被用于解密处理)识别所述字符映射信息是否已被用于解密处理,并且在执行处理S220后将所述字符映射信息的状态信息进行修改,例如将0置为1,即将该字符映射信息在使用一次后即置为失效。
下面以仅对认证信息中的密码进行加密为例,对本发明所提供的认证方法进行具体说明。该方法包括:
步骤1:客户端向服务器发送URL(UniformResourceLocator,统一资源定位符)。
步骤2:服务器根据该URL定位页面并生成字符映射信息。
步骤3:服务器修改定位到页面中表单的输入域的name(名称)。
其中,修改后的名称可以是随机生成的无意义的字符串,或者,按照一定的顺序从数据库中选取字符串作为修改后的名称。
由于输入域的name被扰乱,因此服务器无法正常读取各输入域的value(值),对此,需要在修改输入域的name后,记录各输入域的修改后的name与修改前的name的对应关系,该对应关系例如可以是一串字符串,其格式为:userid=adjsfs|password=puoid9|vertifycode=nciqui…。
通过修改输入域的name,使得黑客在截获客户端发送的报文后无法识别各输入域所表达的意义,从而无法进行重放攻击。
但是,由于输入域的相对位置不变,黑客仍可以通过猜测当前位置的输入域所表达的意义对服务器发起攻击。对此,为进一步防止黑客的攻击,在本发明的实施方式中,对于定位到的页面,除了进行上述的修改页面中的输入域的name的处理以外,也可以进行下述处理中的任意一种或多种的组合:
(1)调整页面中输入域的顺序;
(2)向页面中插入一个或多个输入域。
通过上述处理可以防止黑客基于概率和代码顺序分析出当前位置的输入域所表达的意义。对于插入的输入域,其名称也可以是随机生成的无意义的字符串。
为避免混淆,在这里将上述对名称进行修改的输入域称为伪装输入域,将上述插入的输入域称为无效输入域。
修改前的页面中的表单例如为:
<formaction=“loginAction”method=“post”>
<inputtype=“text”name=“userid”/>
<inputtype=“password”name=“password”/>
<inputtype=“text”name=“vertifycode”/>
<inputtype=“text”name=“submit”value=“提交”/>
</form>
经扰乱后的表单例如为:
<formaction=“loginAction”method=“post”>
<inputtype=“text”name=“adjsfs”/><!—原userid-->
<inputtype=“hidden”name=“eouida”/>
<inputtype=“password”name=“sdiwada”/>
<inputtype=“text”name=“yukj”/>
<inputtype=“password”name=”iuqku6”/>
<inputtype=“text”name=“qihiqo”/>
<inputtype=“password”name=”puoid9”/><!—原password-->
<inputtype=“text”name=“nciqui”/><!—原vertifycode-->
<inputtype=“text”name=“submit”value=“提交”/>
</form>
其中,名称为adjsfs、puoid9以及nciqui的输入域为所述伪装输入域;名称为eouida、sdiwada、yukj、iuqku6以及qihiqo的输入域为所述无效输入域。
为节约服务器端的内存资源,在本发明的实施方式中,可以将所述对应关系记载在表单的隐藏域中,同时,为避免黑客从客户端盗取所述对应关系,对该对应关系进行加密,该隐藏域的具体形式例如为:
<inputtype=”hidden”name=”MAC”
value=”OIQ561W1HIQJWU45DIUr1eUHD56DCIW83wEI3U”/><!—对应关系的密文-->
当然,本领域的技术人员也可以将所述对应关系存储在服务器的内存中。
步骤4:服务器将生成的字符映射信息、该字符映射信息的编号以及修改后的页面返回给所述客户端。
步骤5:所述客户端接收服务器响应的页面并加载该页面以便于该页面的表单采集用户输入的认证信息,例如,用户名和密码等。
步骤6:所述客户端基于所述对应关系(例如:userid=adjsfs|password=puoid9|vertifycode=nciqui…)对所述伪装输入域中待进行加密处理的输入域(例如密码域:puoid9)添加onblur事件(光标失去焦点时发生的事件),该onblur事件具体用于基于所述服务器返回的字符映射信息(例如:ahbccedgekflgn…)对与其对应的输入域的value(例如用户输入的密码:aabbcc)进行加密,其结果例如为:hhccee。
步骤7:客户端在所述表单的隐藏域,例如CCB_PWD_MAP_DIGEST,中记录上述加密处理所使用的字符映射信息的编号以及进行上述加密处理的输入域的名称(该名称可以是修改前的名称,也可以是修改后的名称)。其具体格式为:字符映射信息编号|加密输入域名1|加密输入域名2…。
步骤8:所述客户端向所述服务器提交所述表单。
步骤9:所述服务器从所述表单的隐藏域MAC中读取出所述对应关系。
步骤10:所述服务器基于读取出的对应关系,获取所述伪装输入域的名称值对并根据获取到的名称值对建立名称值对集合,其中,所述名称值对中的名称为输入域的修改前的名称,例如(password,hhccee),所述名称值对集合例如包括:(userid,jh01)、(password,hhccee)以及(vertifycode,7371)等。
具体地,所述服务器基于读取出的对应关系解析出伪装输入域的修改前的名称,例如,对于名称为puoid9的输入域,解析出其修改前的名称为password,并从客户端提交的表单中提取出名称为puoid9的值,例如hhccee,得到上述的名称值对(password,hhccee)。
步骤11:所述服务器从所述表单中读取出字符映射信息的编号和进行加密的输入域的名称。
步骤12:所述服务器根据字符映射信息的编号读取相应的字符映射信息。
步骤13:所述服务器判断读取的字符映射信息是否未被用于解密处理并且当前时间点在该读取的字符映射信息的有效期内,若是,则执行步骤14,否则所述服务器拒绝处理表单提交的数据。
步骤14:所述服务器基于读取出的字符映射信息以及进行加密处理的输入域的名称,必要时还基于所述对应关系,对所述名称值对集合进行解密处理,具体地,对所述名称值对集合中进行加密处理的输入域的值进行解密(反向映射)。进行解密处理后的名称值对集合例如包括:(userid,jh01)、(password,aabbcc)以及(vertifycode,7371)。
在本发明的实施方式中,例如,可以根据所述字符映射信息的状态信息(例如,0代表未被用于解密处理,1代表未被用于解密处理)识别所述字符映射信息是否未被用于解密处理,并且,在执行步骤14后将所述字符映射信息的状态信息进行修改,例如将0置为1,即将该字符映射信息在使用一次后即置为失效。
步骤15:所述服务器根据经解密处理后的名称值对集合对所述用户进行登录认证。
以上仅是本发明实施方式的一个示例,本发明的实施方式不限于此,本领域的技术人员可以根据需要调整上述各步骤的执行顺序,例如,步骤11至13可以在步骤9前执行,相应地,在步骤13中,当判定结果为“是”时执行步骤9。
图3是根据本发明实施方式的认证系统的架构图。参见图3,所述系统包括:
客户端100,用于执行下述操作:根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理;将所述认证信息经加密处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
服务器200,用于执行下述操作:接收客户端发送的认证加密信息,其中,所述认证加密信息为对用户输入的认证信息进行加密处理后所得到的信息;根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收到的认证加密信息进行解密处理;根据所述解密处理所得到的认证信息进行认证处理。
图4示出了图3所示的系统中的客户端100的结构示意图,参见图4,所述客户端100包括:加密模块110以及发送模块120,具体地:
加密模块110,用于根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理。
发送模块120,用于将所述认证信息经所述加密模块110的处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
在本发明的实施方式中,所述字符映射信息在被所述服务器使用后失效,后续不再允许使用,因此,即使黑客从客户端盗取该字符映射信息并破译了映射规则也无法进行重放攻击。
图5示出了图3所示的系统中的服务器200的结构示意图,参见图5,所述服务器200包括:接收模块210、解密模块220以及认证模块230,具体地:
接收模块210,用于接收客户端发送的认证加密信息。
其中,所述认证加密信息为对用户输入的认证信息进行加密处理后所得到的信息。
解密模块220,用于根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收模块210接收到的认证加密信息进行解密处理。
认证模块230,用于根据所述解密模块220所得到的认证信息进行认证处理。
由上述内容可知,在本发明的实施方式中,所述字符映射信息在被所述服务器使用后失效,相应地,所述服务器200还可以包括用于识别所述字符映射信息是否未被用于解密处理的识别模块。同时,在本发明的实施方式中,所述字符映射信息还可以设置有有效期,相应地,所述识别模块还可以用于识别当前时间点是否在所述字符映射信息的有效期内。在本发明的实施方式中,由所述识别模块的识别结果触发所述解密模块220的调用,例如,当所述识别模块识别为所述字符映射信息未被用于解密处理且当前时间点在所述字符映射信息的有效期内时,调用所述解密模块执行相应的处理。
在本发明的实施方式中,例如,可以根据所述字符映射信息的状态信息(例如,0代表未被用于解密处理,1代表已被用于解密处理)识别所述字符映射信息是否已被用于解密处理,所述服务器200还可以包括修改模块,用于在所述解密模块220进行解密处理后,将所述解密模块220所利用的字符映射信息的状态信息修改为已使用,即将该字符映射信息在使用一次后即置为失效。
图6是根据本发明实施方式的又一种认证方法的流程图。参见图6,所述方法包括:
S310:服务器接收客户端发送的认证加密信息。
其中,所述认证加密信息为对用户输入的认证信息进行加密处理后所得到的信息。
在本发明的实施方式中,所述服务器还可以接收客户端发送的用于获取所述加密处理所利用的加密信息的信息,例如,加密信息本身或者加密信息的标记符等。
S320:所述服务器识别用于进行所述加密处理的加密信息(与接收到的认证加密信息对应的加密信息)是否未被用于解密处理,若是,则执行S330,否则结束。
例如,服务器可以从其内存或客户端发送的数据包中读取所述加密处理所利用的加密信息,其中,以服务器从其内存中读取加密信息为例,可以通过状态信息(例如,0代表未被用于解密处理,1代表已被用于解密处理)判断读取到的加密信息是否已被用于解密处理,并且,在进行处理S330后将所述加密信息的状态信息进行修改,例如将0置为1,即将该加密信息在使用一次后即置为失效。
以上仅是本发明实施方式的一个示例,本发明的实施方式不限于此,本领域的技术人员可以在处理S320的判定结果为所述加密信息已被用于解密处理时返回执行处理S310。
S330:所述服务器通过所述加密信息对所述接收到的认证加密信息进行解密处理以得到与所述接收到的认证加密信息对应的认证信息。
S340:所述服务器根据所述解密处理所得到的认证信息进行认证处理。
在本发明的实施方式中,所述加密信息例如可以是单密钥,也可以是一套对应的公开密钥和私有密钥,还可以是前述的字符映射信息。
在本发明的实施方式中,所述加密信息还可以设置有有效期,相应地,所述服务器在进行处理S330前还需要识别当前时间点是否在所述加密信息的有效期内,若所述加密信息未被用于解密处理且当前时间点在所述有效期内,则执行处理S330,否则,结束当前流程或者返回执行处理S310。
图7是根据本发明实施方式的另一种服务器的结构示意图,参见图7,所述服务器包括:接收模块310、识别模块320、解密模块330以及认证模块340,具体地:
接收模块310,用于接收客户端发送的认证加密信息。
其中,所述认证加密信息为对用户输入的认证信息进行加密处理后所得到的信息。
在本发明的实施方式中,所述接收模块还可以接收客户端发送的用于获取所述加密处理所利用的加密信息的信息,例如,加密信息本身或者加密信息的标记符等。对此,所述服务器还可以包括读取模块,用于从客户端发送的数据包中或其内存中读取所述加密处理所利用的加密信息。
识别模块320,用于识别用于进行所述加密处理的加密信息是否已被用于解密处理。
例如,该识别模块320可以根据所述加密信息的所述状态信息判断所述加密信息是否未被用于解密处理,并且,所述服务器还可以包括修改模块,用于在所述解密模块330进行解密处理后,将所述加密信息的所述状态信息修改已使用,即将该字符映射信息在使用一次后即置为失效。
解密模块330,用于当所述识别模块320确定所述加密信息未被用于解密处理时,通过所述加密信息对所述接收到的认证加密信息进行解密处理以得到与所述接收到的认证加密信息对应的认证信息。
认证模块340,用于根据所述解密模块330所得到的认证信息进行认证处理。
在本发明的实施方式中,所述加密信息还可以设置有有效期,对此,所述识别模块320还可以用于识别当前时间点是否在所述加密信息的有效期内。相应地,所述解密模块330用于当所述识别模块320识别出所述加密信息未被用于解密处理且当前时间点在所述有效期内时,通过所述加密信息对所述经加密处理的认证信息进行解密处理。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。
Claims (19)
1.一种认证方法,其特征在于,所述方法包括:
客户端根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理;
所述客户端将所述认证信息经加密处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
2.如权利要求1所述的方法,其特征在于,
所述字符映射信息在被所述服务器用于解密处理后失效。
3.如权利要求1或2所述的方法,其特征在于,
所述字符映射信息设置有有效期。
4.一种认证方法,其特征在于,所述方法包括:
服务器接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
所述服务器根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收到的认证加密信息进行解密处理;
所述服务器根据所述解密处理所得到的认证信息进行认证处理。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述服务器在对所述接收到的认证加密信息进行解密处理之前,识别所述字符映射信息是否已被用于解密处理。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述服务器在对所述接收到的认证加密信息进行解密处理之前,还识别当前时间点是否在所述字符映射信息的有效期内。
7.如权利要求6所述的方法,其特征在于,
若确定所述字符映射信息未被用于解密处理且当前时间点在所述有效期内,则执行下述处理:所述服务器根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收到的认证加密信息进行解密处理。
8.一种客户端,其特征在于,所述客户端包括:
加密模块,用于根据预先与服务器约定的映射规则通过字符映射信息对用户输入的认证信息进行加密处理;
发送模块,用于将所述认证信息经所述加密模块的处理后所得到的认证加密信息发送给所述服务器以便于所述服务器进行认证处理。
9.如权利要求8所述的客户端,其特征在于,
所述字符映射信息在被所述服务器用于解密处理后失效。
10.如权利要求8或9所述的客户端,其特征在于,
所述字符映射信息设置有有效期。
11.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
解密模块,用于根据预先与所述客户端约定的映射规则,通过用于进行所述加密处理的字符映射信息对所述接收模块接收到的认证加密信息进行解密处理;
认证模块,用于根据所述解密模块所得到的认证信息进行认证处理。
12.如权利要求11所述的服务器,其特征在于,所述服务器还包括:
识别模块,用于识别所述字符映射信息是否已被用于解密处理。
13.如权利要求12所述的服务器,其特征在于,
所述识别模块还用于识别当前时间点是否在所述字符映射信息的有效期内。
14.一种认证系统,其特征在于,所述认证系统包括:
如权利要求8至10中任一项所述的客户端,和,如权利要求11至13中任一项所述的服务器。
15.一种认证方法,其特征在于,所述方法包括:
服务器接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
所述服务器识别用于进行所述加密处理的加密信息是否已被用于解密处理;
若确定所述加密信息未被用于解密处理,则所述服务器通过所述加密信息对所述接收到的认证加密信息进行解密处理;
所述服务器根据所述解密处理所得到的认证信息进行认证处理。
16.如权利要求15所述的方法,其特征在于,所述方法还包括:
所述服务器在执行通过所述加密信息对所述接收到的认证加密信息进行解密处理前,还识别当前时间点是否在所述加密信息的有效期内。
17.如权利要求16所述的方法,其特征在于,
若所述服务器确定所述加密信息未被用于解密处理且当前时间点在所述加密信息的有效期内,则执行下述处理:所述服务器通过所述加密信息对所述接收到的认证加密信息进行解密处理。
18.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收客户端发送的认证加密信息,其中,所述认证加密信息为对认证信息进行加密处理后所得到的信息;
识别模块,用于识别用于进行所述加密处理的加密信息是否已被用于解密处理;
解密模块,用于当所述识别模块确定所述加密信息未被用于解密处理时,通过所述加密信息对所述接收到的认证加密信息进行解密处理;
认证模块,用于根据所述解密模块所得到的认证信息进行认证处理。
19.如权利要求18所述的服务器,其特征在于,
所述识别模块还用于识别当前时间点是否在所述加密信息的有效期内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510983376.3A CN105610811B (zh) | 2015-12-24 | 2015-12-24 | 认证方法及其相关的设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510983376.3A CN105610811B (zh) | 2015-12-24 | 2015-12-24 | 认证方法及其相关的设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105610811A true CN105610811A (zh) | 2016-05-25 |
CN105610811B CN105610811B (zh) | 2019-06-25 |
Family
ID=55990349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510983376.3A Active CN105610811B (zh) | 2015-12-24 | 2015-12-24 | 认证方法及其相关的设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105610811B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506462A (zh) * | 2016-10-18 | 2017-03-15 | 傅书豪 | 一种基于表单置乱的网站安全保护方法与装置 |
CN109862015A (zh) * | 2019-02-18 | 2019-06-07 | 北京奇艺世纪科技有限公司 | 一种信息传输方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227451A (zh) * | 2007-01-19 | 2008-07-23 | 阿里巴巴公司 | 通过Web表单获得用户交互数据的方法及系统 |
CN101309278A (zh) * | 2008-06-27 | 2008-11-19 | 腾讯科技(深圳)有限公司 | 一种在客户端保存加密数据的方法及系统 |
CN101924734A (zh) * | 2009-06-15 | 2010-12-22 | 北京华智大为科技有限公司 | 一种基于Web表单的身份认证方法及认证装置 |
-
2015
- 2015-12-24 CN CN201510983376.3A patent/CN105610811B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227451A (zh) * | 2007-01-19 | 2008-07-23 | 阿里巴巴公司 | 通过Web表单获得用户交互数据的方法及系统 |
CN101309278A (zh) * | 2008-06-27 | 2008-11-19 | 腾讯科技(深圳)有限公司 | 一种在客户端保存加密数据的方法及系统 |
CN101924734A (zh) * | 2009-06-15 | 2010-12-22 | 北京华智大为科技有限公司 | 一种基于Web表单的身份认证方法及认证装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506462A (zh) * | 2016-10-18 | 2017-03-15 | 傅书豪 | 一种基于表单置乱的网站安全保护方法与装置 |
CN106506462B (zh) * | 2016-10-18 | 2019-06-11 | 傅书豪 | 一种基于表单置乱的网站安全保护方法与装置 |
CN109862015A (zh) * | 2019-02-18 | 2019-06-07 | 北京奇艺世纪科技有限公司 | 一种信息传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105610811B (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2022204148B2 (en) | Methods and apparatus for providing blockchain participant identity binding | |
US9537861B2 (en) | Method of mutual verification between a client and a server | |
Kumari et al. | Cryptanalysis and improvement of ‘a robust smart‐card‐based remote user password authentication scheme’ | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
JP6215934B2 (ja) | ログイン検証の方法、クライアント、サーバ、およびシステム | |
US7231526B2 (en) | System and method for validating a network session | |
US8209744B2 (en) | Mobile device assisted secure computer network communication | |
US20220394026A1 (en) | Network identity protection method and device, and electronic equipment and storage medium | |
CN108696358B (zh) | 数字证书的管理方法、装置、可读存储介质及服务终端 | |
US8549298B2 (en) | Secure online service provider communication | |
US9769654B2 (en) | Method of implementing a right over a content | |
US9038159B2 (en) | Authentication system | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
JP4350769B2 (ja) | 認証サーバ及びオンラインサービスシステム | |
JP2009212731A (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
US8583921B1 (en) | Method and system for identity authentication | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
US20090208020A1 (en) | Methods for Protecting from Pharming and Spyware Using an Enhanced Password Manager | |
JP2002297551A (ja) | 認証システム | |
CN105610811A (zh) | 认证方法及其相关的设备和系统 | |
US11936651B2 (en) | Automated account recovery using trusted devices | |
KR102357595B1 (ko) | 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |