CN106034123B - 认证方法、应用系统服务器及客户端 - Google Patents
认证方法、应用系统服务器及客户端 Download PDFInfo
- Publication number
- CN106034123B CN106034123B CN201510116191.2A CN201510116191A CN106034123B CN 106034123 B CN106034123 B CN 106034123B CN 201510116191 A CN201510116191 A CN 201510116191A CN 106034123 B CN106034123 B CN 106034123B
- Authority
- CN
- China
- Prior art keywords
- information
- password
- client
- application system
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种认证方法、应用系统服务器及客户端,所述方法包括:接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;对所述认证密码信息和所述设备标识进行匹配验证,形成匹配结果;在所述认证密码信息和所述设备信息通过验证后,依据所述令牌码查询预先存储的4A账号和4A密码;将所述4A账号和4A密码发送给4A服务器;接收所述4A服务器进行基于所述4A账号和所述4A密码进行的验证结果。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种认证方法、应用系统服务器及客户端。
背景技术
4A是指:认证Authentication、账号Account、授权Authorization、审计Audit。 4A系统是进行身份认证、账号管理、授权处理以及审计的处理平台,对应的中文名称为统一安全管理平台。
应用系统是指具体的应用对应的应用服务和管理系统,具体如进行微信等通信应用,对应有微信应用系统,该微信应用系统需要对在终端的微信通信提供服务和管理,和进行安全管理时,需要与所述4A系统进行对接。
在现有技术中,通常需要用户在终端上请求登录4A系统时,应用系统首先需要接收用户输入的4A账号和4A密码,同时终端还将接收4A服务器发送的动态短信验证码,再通过输入所述动态短信验证码,方能通过应用系统对接到所述4A系统进行用户的身份认证等4A处理。
显然现有技术存在以下缺点:
第一、验证用户名和用户密码、动态短信验证码的登陆,在移动终端如手机上操作起来很繁琐、不便捷且需要待4A系统的服务器发送动态短信验证码才能完成登录,显然时间延迟大。
第二、若采用终端记住密码的方式,安全性又很差,一旦移动终端遗失,会使其他人轻易进入系统访问数据,数据泄密也将给企业带来巨大损失。
第三、用户名和用户密码容易被遗忘,遗忘后需要在系统中重新注册,操作不便。
第四、用户名和密码容易被他人窃取,一旦被窃取后,可在其他终端上登陆应用系统,而所述系统又无法察觉用户异常情况。
发明内容
有鉴于此,本发明实施例期望提供一种认证方法、应用系统服务器及客户端,至少部分解决了认证操作繁琐、认证时间长以及认证安全性不够的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种认证方法,所述方法包括:
接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;
对所述认证密码信息和所述设备标识进行匹配验证,形成匹配结果;
在所述认证密码信息和所述设备信息通过验证后,依据所述令牌码查询预先存储的4A账号和4A密码;
将所述4A账号和4A密码发送给4A服务器;
接收所述4A服务器进行基于所述4A账号和所述4A密码进行的验证结果。
优选地,所述方法还包括:
在所述接收客户端发送的认证请求信息之前,接收客户端发送的4A账号和4A密码;
将所述4A账号和4A密码发送给4A服务器;
在所述4A账号和所述4A密码通过所述4A服务器的验证后,形成并存储所述令牌码;
接收所述客户端发送的所述认证密码信息;
为所述客户端生成所述设备标识信息;
将所述设备标识信息及所述令牌码发送给所述客户端。
优选地,所述认证密码信息为所述客户端接收的手势密码信息。
优选地,所述方法还包括:
统计所述客户端在指定时间内匹配验证失败的次数;
在所述匹配验证失败的次数达到指定次数时,锁定所述设备标识信息对应的4A账号。
优选地,所述待认证信息为经过了第一次加密和第二次加密的密文信息;
所述方法还包括:
在接收到所述认证请求信息之后,对所述待认证信息进行对应于所述第二次加密的解密处理,获得所述第一次加密形成的密文信息;
所述对所述认证密码信息和所述设备标识进行匹配验证,形成匹配结果,包括:
依据进行了所述第一次加密得到的密文信息进行所述认证密码信息和所述设备标识信息的匹配验证,形成匹配验证结果。
本发明实施例第二方面提供一种认证方法,所述方法包括:
接收用户输入的认证密码信息;
向应用系统服务器发送认证请求信息;其中,所述认证请求信息包括待认证信息;所述待认证信息包括所述认证密码信息及预先从所述应用系统服务器接收的令牌码和设备标识信息;
接收所述应用系统服务器基于所述待认证信息形成的身份认证结果;
其中,所述认证密码信息和所述设备标识信息用于所述应用系统服务器进行匹配验证;所述令牌码用于所述应用系统服务器在所述匹配验证通过后,获取所述客户端的4A账号和4A密码发送到4A服务器进行验证。
优选地,所述方法还包括:
对所述认证密码信息进行第一次加密;其中,所述客户端存储的所述令牌码和设备标识信息为预先经过了所述第一加密的加密信息;
对已进行了第一次加密的认证密码信息、令牌码和设备标识信息进行第二次加密。
优选地,所述认证密码信息包括手势密码信息;
所述接收用户输入的认证密码信息,包括:
接收用户输入的所述手势密码信息。
本发明实施例第三方面提供一种应用系统服务器,所述应用系统服务器包括:
第一接收单元,用于接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;
匹配验证单元,用于对所述认证密码信息和所述设备标识进行匹配验证,形成匹配结果;
查询单元,用于在所述认证密码信息和所述设备信息通过验证后,依据所述令牌码查询预先存储的4A账号和4A密码;
第一发送单元,用于将所述4A账号和4A密码发送给4A服务器;
第二接收单元,用于接收所述4A服务器进行基于所述4A账号和所述4A 密码进行的验证结果。
优选地,所述第一接收单元,还用于在所述接收客户端发送的认证请求信息之前,接收客户端发送的4A账号和4A密码;
所述第一发送单元,还用于将所述4A账号和4A密码发送给4A服务器;
所述应用系统服务器还包括存储单元、生成单元和第二发送单元:
存储单元,用于在所述4A账号和所述4A密码通过所述4A服务器的验证后,形成并存储所述令牌码;
所述第一接收单元,还用于接收所述客户端发送的所述认证密码信息;
所述生成单元,用于为所述客户端生成所述设备标识信息;
所述第二发送单元,用于将所述设备标识信息及所述令牌码发送给所述客户端。
本发明实施例第四方面提供一种客户端,所述客户端包括:
输入单元,用于接收用户输入的认证密码信息;
第三发送单元,用于向应用系统服务器发送认证请求信息;其中,所述认证请求信息包括待认证信息;所述待认证信息包括所述认证密码信息及预先从所述应用系统服务器接收的令牌码和设备标识信息;
第三接收单元,用于接收所述应用系统服务器基于所述待认证信息形成的身份认证结果;
其中,所述认证密码信息和所述设备标识信息用于所述应用系统服务器进行匹配验证;所述令牌码用于所述应用系统服务器在所述匹配验证通过后,获取所述客户端的4A账号和4A密码发送到4A服务器进行验证。
本发明实施例所述认证方法、应用系统服务器及客户端,用户仅需输入认证密码信息,就会触发客户端向应用系统服务器发送的设备标识信息、令牌码和所述认证密码信息,显然相对于输入4A账号、4A密码和动态短信验证码的操作更加简单;同时4A账号和4A密码都没有存储在客户端中,故非法用户无法直接从客户端中窃取4A账号和4A密码提高了应用安全性;应用系统服务器进行验证时,必须认证密码信息、令牌码和设备标识信息都正确,才会正常将进行4A账号和4A密码发送给4A服务器进行验证,显然非法用户需要获得多个参数才能使用客户端对应的4A账号和4A密码,显然提高了验证的安全性和可靠性。
附图说明
图1为本发明实施例所述的认证方法的流程示意图之一;
图2为本发明实施例所述的认证方法的注册流程示意图之一;
图3为本发明实施例所述的认证方法的流程示意图之二;
图4为本发明实施例所述的应用系统服务器的结构示意图;
图5为本发明实施例所述的客户端的结构示意图;
图6本发明实施例所述的认证方法的注册流程示意图之二;
图7为本发明实施例所述的认证方法的流程示意图之三。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
方法实施例一:
如图1所示,本实施例提供一种认证方法,所述方法包括:
步骤S110:接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;
步骤S120:对所述认证密码信息和所述设备标识进行匹配验证,形成匹配结果;
步骤S130:在所述认证密码信息和所述设备信息通过验证后,依据所述令牌码查询预先存储的4A账号和4A密码;
步骤S140:将所述4A账号和4A密码发送给4A服务器;
步骤S150:接收所述4A服务器进行基于所述4A账号和所述4A密码进行的验证结果。
本实施例所述的方法应用与应用系统服务器中。所述客户端可为iOS系统手机或平板电脑等终端时,所述应用系统服务器为各种具体应用提供应用服务和管理的服务器。
譬如游戏应用对应位于网络侧的游戏应用服务器。
所述设备标识信息可为各种标识设备的信息,具体如所述客户端为安装在安卓终端上的客户端,则所述设备标识信息可为移动设备国际身份码 (International MobileEquipment Identity,IMEI)。
当所述客户端为安装在iOS系统终端上的应用,所述设备标识信息可以为所述应用服务器在所述客户端进行注册时分配的设备标识信息。所述设备标识信息可如应用于手机或平板电脑等通信终端的所述应用系统服务器分配的 mobileKey。
总之所述设备标识信息为在应用系统服务器看来可以标识所述客户端所在终端的唯一信息。
所述令牌码可为用于所述应用系统服务器获取所述客户端对应的4A账号和4A密码的索引信息。显然这样在4A账号和4A密码就没有直接存储到客户端中,这样在用户的客户端丢失了之后,他人无法直接根据客户端获取所述4A 账号和4A密码直接进行4A系统的登录。
所述认证密码信息可为所述客户端接收的用户输入的各种信息,具体如用户输入的数字、符号或图形信息。在本实施例中所述认证密码信息可为用户输入的手势密码信息。其中,所述手势密码信息可以为用户通过触摸所述终端的触摸屏形成的滑动轨迹信息。
所述应用系统服务器接收到所述认证请求信息之后,会对所述认证密码信息和所述设备标识信息进行验证。
所述步骤S120可包括:依据所述设备标识信息查询所述客户端是否已经完成在所述应用系统中的注册;若完成了在所述应用系统的注册,则在所述应用系统中将形成有对应的注册记录。所述注册记录中将包括所述设备标识信息。此外,所述注册记录中还将包括在注册时存储的认证密码信息,将在步骤S110 中接收的认证密码信息与注册时存储的认证密码信息进行匹配,若匹配成功则认为通过匹配验证;并进入步骤S130。
通常若所述客户端已经完成了在所述应用系统中的注册,则所述注册记录中还将包括4A服务器为所述客户端分配的令牌码、4A密码和4A账号。这样应用系统服务器将获得所述客户端的4A账号和4A密码;并在步骤S140中发送给4A服务器来进行认证。
显然在本实施例中,所述认证方法用户不用输入4A账号、4A密码及动态短信验证码,从而用户操作简单,且由于不用进行动态短信验证码的生成和传输,从而认证响应时间少,从而认证效率高。
在本实施例中,所述设备标识信息可为所述应用系统服务器认可的唯一标识所述客户端的信息,将认证密码信息与设备标识信息进行匹配验证,这样即便非法用户盗取了用户的认证密码信息,在没有拿到用户的设备标识信息或所述客户端的情况下是无法通过所述4A系统的认证的,从而提高了认证的安全性。
将所述4A账号和4A密码存储在应用系统服务器中,即便所述客户端丢失或被窃取的情况下,所述4A账号和4A密码也不会直接丢失,非法用户无法直接获得通过4A验证的4A账号和4A密码;显然再次提高了认证的安全性。
在执行所述步骤S110至步骤S150之前,所述方法还包括形成所述注册记录步骤,如图2所示,形成所述注册记录的步骤,在本实施例中可包括:
步骤S210:接收客户端发送的4A账号和4A密码;
步骤S220:将所述4A账号和4A密码发送给4A服务器;
步骤S230:在所述4A账号和所述4A密码通过所述4A服务器的验证后,形成并存储所述令牌码;
步骤S240:接收所述客户端发送的所述认证密码信息;
步骤S250:为所述客户端生成所述设备标识信息;
步骤S260:将所述设备标识信息及所述令牌码发送给所述客户端。
通常在所述客户端首次登录所述应用系统服务器时进行注册,在所述应用服务器中形成包括所述认证密码信息、设备标识信息、令牌码、4A账号和4A 密码等信息的信息记录。
所述步骤S230具体可包括:接收所述4A服务器基于所述4A账号和所述 4A密码形成的验证结果。在所述验证结果表明所述验证通过时,形成并存储令牌码。
在步骤S240中接收所述认证密码信息,并将存储所述认证密码信息。
在步骤S250中为所述客户端生成对应于所述客户端的设备标识信息。通常所述应用系统生成的设备标识信息为区分于现有设备的IMEI的标识信息。这样的话,本实施例所述的方法还能用于客户端无法获取对应的IMEI的iOS系统的客户端中。
为了方便后续验证,将所述令牌码和所述设备标识信息发送给所述客户端存储,方便后续客户端再次登录时的4A验证。
在具体实现时,所述方法包括:
将所述令牌码和设备标识信息进行第一次加密,获得第一加密信息;
将所述第一加密信息发送给所述客户端。在本实施例中所述第一次加密优选为非可逆加密,即无法解密的加密。所述第一次加密可为消息摘要信息第五版(Message DigestAlgorithm5,MD5)加密。这样客户端后续接收和存储的就是进行了第一次加密的令牌码和设备标识信息。这样即便非法用户拿到这些信息仅获取的是密文,是无法直接获得该加密信息是什么信息的。
为了进一步提高所述令牌码和设备标识信息的安全性及后续验证的便捷性,所述应用系统服务器存储的额所述令牌码和所述设备标识信息也可以为进行了所述第一次加密处理的第一加密信息。这样后续应用系统服务器在接收到所述客户端发送的待认证信息,进行解密处理等操作获得了所述第一加密信息之后,直接可以进行所述信息的匹配处理。
在具体实现时,为了更好的进行传输保密,所述方法还可包括:
对所述第一加密信息进行第二次加密处理,形成第二加密信息。这样客户端接收到所述第二加密信息之后,需要进行对应于所述第二加密的解密处理之后,才能获得所述第一加密信息。这样通过两次加密能够再次防止他人在信息传输过程的截获,提高了信息安全性和4A账号和4A密码的应用安全性。
随着电子技术的发展,触控技术在各种类型的电子设备中应用越来越广,相对于单纯的记忆数字、文字和/或符号组成的字符串等密码信息,通常人们对图案的记忆会更加容易一些,为了降低记忆难度,避免认证密码信息的遗忘,在本实施例中,将所述认证密码信息设置为手势密码信息。
例如,在所述客户端的应用系统的注册界面形成有九宫格图案,所述九宫格图案可由一个3×3的圆点矩阵组成。用户在所述九宫格图案进行滑动,形成的滑动轨迹对应的轨迹数据,即可为所述手势密码信息。
所述方法还包括:
统计所述客户端在指定时间内匹配验证失败的次数;
在所述匹配验证失败的次数达到指定次数时,锁定所述设备标识信息对应的4A账号。
本实施例中通过上述步骤的增加,可以降低非法用户通过暴力解码,在非法获得所述客户端之后,通过反复的输入不同的认证密码信息,获得正确的认证密码信息以登录4A系统的概率,从而再次提高了4A账号和4A密码的使用安全性。
所述锁定所述4A账号,可包括对所述4A账号进行标记处理,若在指定时间内匹配验证失败的次数达到指定次数时,即便下一次输入匹配验证通过,所述应用系统服务器发现所述4A账号被进行了标记处理,也不会向所述4A服务器发送所述4A账号和4A密码,防止4A账号和4A密码的非法使用。
作为本实施例的进一步改进,所述待认证信息为经过了第一次加密和第二次加密的密文信息;
所述方法还包括:在接收到所述认证请求信息之后,对所述待认证信息进行对应于所述第二次加密的解密处理,获得所述第一次加密形成的密文信息;
所述步骤S120可包括:依据进行了所述第一次加密得到的密文信息进行所述认证密码信息和所述设备标识信息的匹配验证,形成匹配验证结果。
总之,本实施例所述的认证方法,具有认证操作简单、认证安全性高及认证时间短等多重优点。
方法实施例二:
如图3所示,本实施例提供一种认证方法,所述方法包括:
步骤S310:接收用户输入的认证密码信息;
步骤S320:向应用系统服务器发送认证请求信息;其中,所述认证请求信息包括待认证信息;所述待认证信息包括所述认证密码信息及预先从所述应用系统服务器接收的令牌码和设备标识信息;
步骤S330:接收所述应用系统服务器基于所述待认证信息形成的身份认证结果;
其中,所述认证密码信息和所述设备标识信息用于所述应用系统服务器进行匹配验证;所述令牌码用于所述应用系统服务器在所述匹配验证通过后,获取所述客户端的4A账号和4A密码发送到4A服务器进行验证。
在本实施例中进行验证时,用户进行输入认证密码信息,不用输入4A账号和4A密码和动态短信验证码,从而用户操作简单;同时不涉及动态短信验证码的接收和输入等操作,从而用于认证的认证时间少。但是在进行认证时,应用系统服务器需要根据客户端发送的认证密码信息、设备标识信息和令牌码才能获取到所述4A账号和4A密码,需要多个参数才能获取到所述4A账号和 4A密码,这样增大非法用户获取所述4A账号和4A密码的难度。
且所述设备标识信息是唯一标识所述应用系统服务器唯一认可的标识所述客户端的信息,即便非法用户获得了所述认证密码信息,在没有获得所述设备标识信息的情况下,也是无法获得所述4A账号和4A密码;显然这样能够再次提高4A账号4A密码的安全性。
所述方法还包括:
对所述认证密码信息进行第一次加密;其中,所述客户端存储的所述令牌码和设备标识信息为预先经过了所述第一加密的加密信息;
对已进行了第一次加密的认证密码信息、令牌码和设备标识信息进行第二次加密。
在本实施例中,预先存储在所述客户端内的所述令牌码和设备标识信息,为经过了第一次加密的加密信息;对外呈现的无法正常表达信息内容的乱码信息,这样即便非法用户拿到了所述加密信息,也未必知道该信息即为所述令牌码和设备标识信息,或令牌码和设备标识信息的信息内容。
在具体的实现过程中,为了增大非法用户盗取所述令牌码和设备标识信息的信息难度,在所述客户端中,可以分开存储所述令牌码和设备标识信息,具体如所述令牌码存储在第一存储区域,所述设备标识信息存储在第二存储区域;这样能够增大所述令牌码和所述设备标识信息一起被窃取的难度。
所述步骤S310可包括:接收用户输入的手势密码信息。通常手势码信息相对于单纯的文字、符号和/或数字信息的输入,更容易记忆,可以降低用户遗忘的概率。
设备实施例一:
如图4所示,本实施例提供一种应用系统服务器,所述应用系统服务器包括:
第一接收单元410,用于接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;
匹配验证单元420,用于对所述认证密码信息和所述设备标识进行匹配验证,形成匹配结果;
查询单元430,用于在所述认证密码信息和所述设备信息通过验证后,依据所述令牌码查询预先存储的4A账号和4A密码;
第一发送单元440,用于将所述4A账号和4A密码发送给4A服务器;
第二接收单元450,用于接收所述4A服务器进行基于所述4A账号和所述 4A密码进行的验证结果。
所述第一接收单元410、第一发送单元440和第二接收单元450的具体结构均可对应各种类型的通信接口,所述通信接口可包括有线接口和无线接口。所述有线接口可包括电缆接口和光缆接口,所述无线接口可包括各种类型的通信天线。
所述第一接收单元410、第一发送单元440和第二接收单元450可以集成对应于同一个通信接口,也可以分别对应不同的接口。
所述匹配验证单元420及查询单元430的具体结构可为各种类型的处理器,具体如应用处理器AP、中央处理器CPU、微处理器MCU、数字信号处理器 DSP或可编程阵列PLC等具有信息处理功能的处理器。
本实施例所述的应用系统服务器可用于为上述方法实施例一中所述的认证方法,提供实现的硬件。
进一步的,所述第一接收单元410,还用于接收客户端发送的4A账号和 4A密码;
所述第一发送单元440,还用于将所述4A账号和4A密码发送给4A服务器;
所述应用系统服务器还包括存储单元、生成单元和第二发送单元:
存储单元,用于在所述4A账号和所述4A密码通过所述4A服务器的验证后,形成并存储所述令牌码;
所述第一接收单元410,还用于接收所述客户端发送的所述认证密码信息;
所述生成单元,用于为所述客户端生成所述设备标识信息;
所述第二发送单元440,用于将所述设备标识信息及所述令牌码发送给所述客户端。
在本实施例中所述存储单元可对应着所述应用系统服务器中的各种类型的存储介质,优选为所述应用系统服务器中的非瞬间存储介质。
所述生成单元同样可以对应于上述各种类型的服务器。
所述匹配验证单元420、查询单元430及所述生成单元中的其中任意两个或两个以上可分别对应不同的处理器,也可以集成对应于同一处理器。当多个所述单元集成对应于同一处理器时,所述处理器可以采用时分复用或并发线程等方式分别实现不同单元的功能。
在本实施例中通过所述生成单元的设置,所述令牌码和设备标识信息均为所述应用系统服务器生成的信息,实现了对所述客户端在应用系统中的注册。
通常,所述认证密码信息的构成内容可以参见方法实施例一,具体如所述认证密码信息为所述客户端接收的手势密码信息;具体的详细介绍在此就不重复了。
所述应用系统服务器还可包括:
统计单元,用于统计所述客户端在指定时间内匹配验证失败的次数;
锁定单元,用于在所述匹配验证失败的次数达到指定次数时,锁定所述设备标识信息对应的4A账号。
通过所述统计单元哈所述锁定单元的设置,可以进一步提高所述4A账号和4A密码的使用安全性。
所述待认证信息为经过了第一次加密和第二次加密的密文信息;
所述应用系统服务器法还包括:
解密单元,用于在接收到所述认证请求信息之后,对所述待认证信息进行对应于所述第二次加密的解密处理,获得所述第一次加密形成的密文信息;
所述匹配验证单元,可具体用于依据进行了所述第一次加密得到的密文信息进行所述认证密码信息和所述设备标识信息的匹配验证,形成匹配验证结果。
总之,本实施例所述的应用系统服务器可以用于实现上述方法实施例一中任意所述认证方法的技术方案。
设备实施例二:
如图5所示,本实施例提供一种客户端,所述客户端包括:
输入单元510,用于接收用户输入的认证密码信息;
第三发送单元520,用于向应用系统服务器发送认证请求信息;其中,所述认证请求信息包括待认证信息;所述待认证信息包括所述认证密码信息及预先从所述应用系统服务器接收的令牌码和设备标识信息;
第三接收单元530,用于接收所述应用系统服务器基于所述待认证信息形成的身份认证结果;
其中,所述认证密码信息和所述设备标识信息用于所述应用系统服务器进行匹配验证;所述令牌码用于所述应用系统服务器在所述匹配验证通过后,获取所述客户端的4A账号和4A密码发送到4A服务器进行验证。
本实施例所述的客户端可为手机或平板电脑等终端。
所述输入单元510的具体结构可对应各种类型人机交互接口,所述人机交互接口为各种能获取用户输入信息的结构,如触控屏幕等。
所述第三发送单元和第三接收单元均可对应于所述客户端的收发天线等通信接口。
本实施例所述的客户端可以用于实现方法实施例二的终端,利用本实施例所述的客户端进行验证时,用户仅需输入所述认证密码信息即可,从而具有操作简便的优点,且不涉及动态密码短信验证码,从而没有涉及动态短信验证码的生成和传输等操作,从而认证过程的时间短。且采用了设备标识信息、令牌码及认证密码信息等多个参数才能获取到进行验证的4A账号和4A密码,显然相对于直接在客户端中存储4A账号和4A密码,验证的安全性也更高。
所述客户端还包括:
第一加密单元,用于对所述认证密码信息进行第一次加密;其中,所述客户端存储的所述令牌码和设备标识信息为预先经过了所述第一加密的加密信息;第二加密单元,用于对已进行了第一次加密的认证密码信息、令牌码和设备标识信息进行第二次加密。
通过第一加密单元和第二加密单元的加密处理,可以再次提高4A账号和 4A密码的信息和使用安全性。
所述输入单元,具体用于可接收用户输入的手势密码信息。手势密码信息为更容易记忆的信息,这样能够提高减少用户忘记所述认证密码信息导致的无法认证的问题。
以下结合上述任意一个实施例提供几个具体示例。
示例一:
如图6所示的为本实施例所述客户端首次登录所述应用系统,步骤如下:
首先,用户在终端上下载应用系统对应的客户端,随后,进行下述注册过程。
步骤S610:客户端接收用户在应用系统中的注册界面输入的4A账号和4A 密码,所述客户端对所述4A账号和密码进行加密发送给应用系统服务器。
这里,所述客户端可以采用消息摘要算法第五版(Message Digest Algorithm5,MD5)的加密方法对所述4A账号和4A密码进行加密.
步骤S620:所述客户端将加密后的4A账号和密码发送至应用系统服务器验证。
步骤S630:应用系统服务器匹配所述服务器中已注册4A账号用户,创建掌分账户,向客户端推送令牌码token。所述掌分账户可理解为用户使用所述应用系统的应用账户。
步骤S640:客户端接收输入界面输入的手势密码,所述客户端对手势密码进行加密,加密方法为MD5。
步骤S650:所述应用系统能服务器生成唯一标识mobileKey发送至所述客户端,并发送注册结果。
这里,所述应用系统服务器存储手势密码、mobileKey、token以及4A账号和4A密码,形成密码参数。所述密码参数用于当所述用户再次登陆所述应用系统时,通过所述密码参数对所述用户进行身份认证。所述手势密码即为上述认证密码信息的一种。
这里,注册结果包括:注册成功结果或注册失败结果,当所述客户端解析出的注册结果为注册失败结果时,则提示用户注册失败以及注册失败原因。
所述应用系统中的注册界面包括九宫格图案,所述九宫格图案是由一个3 ×3的圆点矩阵组成。
客户端获取所述手势密码的过程包括:获取用户通过触摸所述3×3的圆点矩阵得到的轨迹;进一步地,所述客户端对所述轨迹对应的轨迹数据进行加密,得到加密后的手势密码。
示例二:
图7为客户端再次登陆应用系统时对所述客户端进行认证的具体实现流程图,步骤如下:
步骤S710:客户端再次登陆应用系统时,通过登陆界面输入手势密码,所述客户端并采用MD5的加密方法对所述手势密码进行加密。
这里,所述应用系统中的登陆界面包括九宫格图案,所述九宫格图案是由一个3×3的圆点矩阵组成;(3×3可以是N×N矩阵)
所述手势密码的获取过程包括:获取用户通过触摸所述3×3的圆点矩阵得到的轨迹;进一步地,所述客户端对所述轨迹对应的轨迹数据进行加密,得到加密后的手势密码;
步骤S720:所述客户端获取应用系统中存储的token和对应终端的 mobileKey。
步骤S730:所述客户端向所述应用系统对应的服务器发送用户身份认证请求,并将加密后的所述手势密码、token和mobileKey作为密码参数发送至所述应用系统服务器。
步骤S740:所述应用系统服务器接收到所述用户身份认证请求后,判断所述用户是否为初次登录用户,若是,执行步骤S780;否则,执行步骤S750。
步骤S750:所述应用系统服务器判断是否为与注册时相同客户端登录,若是,执行步骤S760;否则,执行步骤S790。
步骤S760:所述应用系统服务器验证所述客户端再次登录所述应用系统时的密码参数、与所述服务器存储的所述用户的密码参数是否相同,并将认证结果发送至所述客户端。
步骤S770:所述客户端解析所述认证结果,并显示所述验证结果。
步骤S780:所述应用系统服务器向所述客户端发送提示请求,提示所述用户未进行注册;待所述用户注册完成后执行步骤710。
步骤S790:所述应用系统服务器向所述客户端发送异常提示,正确输入手势密码后重新进行注册;待所述用户注册完成后执行步骤710;若未正确输入手势密码,则在错误超过指定次数后锁定用户。
这里,所述验证的步骤包括:验证用户登陆的次数:当用户再次登陆所述应用系统时的密码参数、与所述服务器存储的所述用户的密码参数相同时,所述服务器检查所述用户输入错误手势码的登陆次数是否超过所述服务器的指定次数,若超过所述服务器的指定次数,所述服务器锁定所述用户对应的账户,防止暴力破解攻击;否则,所述服务器将验证结果发送至所述客户端;
验证所述密码参数、与所述密码参数对应的用户在所述服务器中已存储的密码参数是否相同,具体为:
当用户再次登录所述应用系统时的密码参数中的4A账号和4A密码、手势密码与所述服务器存储的所述用户的密码参数中的4A账号和4A密码、手势密码相同,但用户再次登录所述应用系统时的密码参数中的mobileKey与所述服务器存储的所述用户的密码参数中的mobileKey不相同时,所述服务器向所述客户终端发送提示请求,提示所述用户输入注册所述应用系统时设置的手势密码,完成账户信息重置,重新进行注册;
若用户无法输入注册所述应用系统时的手势密码时,服务器判断输入错误手势码的登陆次数是否超过所述服务器的指定次数,若超过所述服务器的指定次数,所述服务器锁定所述用户对应的账户,只能通过联系后台管理员才能对 4A账号解锁(这是为了防止某些人得到其他用户的4A账号和4A密码,在其他终端上安装所述系统进行登录)。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种认证方法,其特征在于,所述方法包括:
应用系统服务器接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;
所述应用系统服务器对所述认证密码信息和所述设备标识信息进行匹配验证,形成匹配结果,其中,所述设备标识信息、所述认证密码信息和所述令牌码均包括在注册记录中,且所述令牌码为用于所述应用系统服务器获取所述客户端对应的4A账户和4A密码的索引信息;
在所述认证密码信息和所述设备标识信息通过验证后,所述应用系统服务器依据所述令牌码查询预先存储的4A账号和4A密码;
所述应用系统服务器将所述4A账号和4A密码发送给4A服务器;
所述应用系统服务器接收所述4A服务器进行基于所述4A账号和所述4A密码进行的验证结果。
2.根据权利要求1所述的方法,其特征在于,
所述方法还包括:
在所述接收客户端发送的认证请求信息之前,接收客户端发送的4A账号和4A密码;
将所述4A账号和4A密码发送给4A服务器;
在所述4A账号和所述4A密码通过所述4A服务器的验证后,形成并存储所述令牌码;
接收所述客户端发送的所述认证密码信息;
为所述客户端生成所述设备标识信息;
将所述设备标识信息及所述令牌码发送给所述客户端。
3.根据权利要求2所述的方法,其特征在于,
所述认证密码信息为所述客户端接收的手势密码信息。
4.根据权利要求1所述的方法,其特征在于,
所述方法还包括:
统计所述客户端在指定时间内匹配验证失败的次数;
在所述匹配验证失败的次数达到指定次数时,锁定所述设备标识信息对应的4A账号。
5.根据权利要求1所述的方法,其特征在于,
所述待认证信息为经过了第一次加密和第二次加密的密文信息;
所述方法还包括:
在接收到所述认证请求信息之后,对所述待认证信息进行对应于所述第二次加密的解密处理,获得所述第一次加密形成的密文信息;
对所述认证密码信息和所述设备标识信息进行匹配验证,形成匹配结果,包括:
依据进行了所述第一次加密得到的密文信息进行所述认证密码信息和所述设备标识信息的匹配验证,形成匹配验证结果。
6.一种认证方法,其特征在于,所述方法包括:
客户端接收用户输入的认证密码信息;
所述客户端向应用系统服务器发送认证请求信息;其中,所述认证请求信息包括待认证信息;所述待认证信息包括所述认证密码信息及预先从所述应用系统服务器接收的令牌码和设备标识信息;
所述客户端接收所述应用系统服务器基于所述待认证信息形成的身份认证结果;
其中,所述认证密码信息和所述设备标识信息用于所述应用系统服务器进行匹配验证,其中,所述设备标识信息、所述认证信息和所述令牌码均包括在注册记录中,且所述令牌码为用于所述应用系统服务器获取所述客户端对应的4A账户和4A密码的索引信息;所述令牌码用于所述应用系统服务器在所述匹配验证通过后,获取所述客户端的4A账号和4A密码发送到4A服务器进行验证。
7.根据权利要求6所述的方法,其特征在于,
所述方法还包括:
对所述认证密码信息进行第一次加密;其中,所述客户端存储的所述令牌码和设备标识信息为预先经过了所述第一次加密的加密信息;
对已进行了第一次加密的认证密码信息、令牌码和设备标识信息进行第二次加密。
8.根据权利要求6所述的方法,其特征在于,
所述认证密码信息包括手势密码信息;
所述接收用户输入的认证密码信息,包括:
接收用户输入的所述手势密码信息。
9.一种应用系统服务器,其特征在于,所述应用系统服务器包括:
第一接收单元,用于接收客户端发送的认证请求信息;所述认证请求信息包括待认证信息;所述待认证信息包括认证密码信息、令牌码和设备标识信息;
匹配验证单元,用于对所述认证密码信息和所述设备标识信息进行匹配验证,形成匹配结果,其中,所述设备标识信息、所述认证密码信息和所述令牌码均包括在注册记录中,且所述令牌码为用于所述应用系统服务器获取所述客户端对应的4A账户和4A密码的索引信息;
查询单元,用于在所述认证密码信息和所述设备标识信息通过验证后,依据所述令牌码查询预先存储的4A账号和4A密码;
第一发送单元,用于将所述4A账号和4A密码发送给4A服务器;
第二接收单元,用于接收所述4A服务器进行基于所述4A账号和所述4A密码进行的验证结果。
10.根据权利要求9所述的应用系统服务器,其特征在于,
所述第一接收单元,还用于在所述接收客户端发送的认证请求信息之前,接收客户端发送的4A账号和4A密码;
所述第一发送单元,还用于将所述4A账号和4A密码发送给4A服务器;
所述应用系统服务器还包括存储单元、生成单元和第二发送单元:
存储单元,用于在所述4A账号和所述4A密码通过所述4A服务器的验证后,形成并存储所述令牌码;
所述第一接收单元,还用于接收所述客户端发送的所述认证密码信息;
所述生成单元,用于为所述客户端生成所述设备标识信息;
所述第二发送单元,用于将所述设备标识信息及所述令牌码发送给所述客户端。
11.一种客户端,其特征在于,所述客户端包括:
输入单元,用于接收用户输入的认证密码信息;
第三发送单元,用于向应用系统服务器发送认证请求信息;其中,所述认证请求信息包括待认证信息;所述待认证信息包括所述认证密码信息及预先从所述应用系统服务器接收的令牌码和设备标识信息;
第三接收单元,用于接收所述应用系统服务器基于所述待认证信息形成的身份认证结果;
其中,所述认证密码信息和所述设备标识信息用于所述应用系统服务器进行匹配验证,其中,所述设备标识信息、所述认证密码信息和所述令牌码均包括在注册记录中,且所述令牌码为用于所述应用系统服务器获取所述客户端对应的4A账户和4A密码的索引信息;所述令牌码用于所述应用系统服务器在所述匹配验证通过后,获取所述客户端的4A账号和4A密码发送到4A服务器进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510116191.2A CN106034123B (zh) | 2015-03-17 | 2015-03-17 | 认证方法、应用系统服务器及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510116191.2A CN106034123B (zh) | 2015-03-17 | 2015-03-17 | 认证方法、应用系统服务器及客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106034123A CN106034123A (zh) | 2016-10-19 |
CN106034123B true CN106034123B (zh) | 2019-06-11 |
Family
ID=57150969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510116191.2A Active CN106034123B (zh) | 2015-03-17 | 2015-03-17 | 认证方法、应用系统服务器及客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106034123B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712933A (zh) * | 2016-11-21 | 2017-05-24 | 北京洋浦伟业科技发展有限公司 | 基于移动互联网终端的身份认证方法和装置 |
CN106789043A (zh) * | 2017-02-20 | 2017-05-31 | 珠海市魅族科技有限公司 | 一种密码生成方法、密码验证方法及相关装置 |
CN108460251B (zh) * | 2017-02-21 | 2021-06-29 | 腾讯科技(深圳)有限公司 | 运行应用程序的方法、装置及系统 |
CN109034816A (zh) * | 2018-06-08 | 2018-12-18 | 平安科技(深圳)有限公司 | 用户信息验证方法、装置、计算机设备及存储介质 |
CN108769059B (zh) * | 2018-06-21 | 2021-11-23 | 网易宝有限公司 | 校验方法、装置、介质和计算设备 |
CN110062383A (zh) * | 2019-04-24 | 2019-07-26 | 中国联合网络通信集团有限公司 | 一种认证方法、终端、认证服务器、应用服务器 |
CN110247758B (zh) * | 2019-05-30 | 2023-03-24 | 天翼数字生活科技有限公司 | 密码管理的方法、装置及密码管理器 |
CN112054890B (zh) * | 2019-06-06 | 2024-06-07 | 西安诺瓦星云科技股份有限公司 | 屏体配置文件导出、导入方法及其装置和播控设备 |
CN111582876A (zh) * | 2020-05-09 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 操作认证方法、装置、存储介质及电子装置 |
CN111898101A (zh) * | 2020-06-23 | 2020-11-06 | 海南新软软件有限公司 | 一种应用的安全设备验证方法及装置 |
CN111881434A (zh) * | 2020-08-03 | 2020-11-03 | 施兴明 | 一种电商平台账户的身份认证方法 |
CN114257387A (zh) * | 2020-09-11 | 2022-03-29 | 中移物联网有限公司 | 登录认证方法及装置 |
CN113505353B (zh) * | 2021-07-09 | 2024-08-23 | 绿盟科技集团股份有限公司 | 一种认证方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572815A (zh) * | 2010-12-29 | 2012-07-11 | 中国移动通信集团公司 | 一种对终端应用请求的处理方法、系统及装置 |
CN103634351A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 控制网络应用运行的方法和系统 |
CN104038476A (zh) * | 2014-05-16 | 2014-09-10 | 百度在线网络技术(北京)有限公司 | 一种用于登录管理的方法、设备与系统 |
CN104184701A (zh) * | 2013-05-21 | 2014-12-03 | 腾讯科技(深圳)有限公司 | 一种第三方应用的登录方法及装置、终端 |
CN104283843A (zh) * | 2013-07-02 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 一种用户登陆的方法、装置及系统 |
CN104363205A (zh) * | 2014-10-17 | 2015-02-18 | 小米科技有限责任公司 | 应用登录方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739708B (zh) * | 2011-04-07 | 2015-02-04 | 腾讯科技(深圳)有限公司 | 一种基于云平台访问第三方应用的系统及方法 |
-
2015
- 2015-03-17 CN CN201510116191.2A patent/CN106034123B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572815A (zh) * | 2010-12-29 | 2012-07-11 | 中国移动通信集团公司 | 一种对终端应用请求的处理方法、系统及装置 |
CN103634351A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 控制网络应用运行的方法和系统 |
CN104184701A (zh) * | 2013-05-21 | 2014-12-03 | 腾讯科技(深圳)有限公司 | 一种第三方应用的登录方法及装置、终端 |
CN104283843A (zh) * | 2013-07-02 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 一种用户登陆的方法、装置及系统 |
CN104038476A (zh) * | 2014-05-16 | 2014-09-10 | 百度在线网络技术(北京)有限公司 | 一种用于登录管理的方法、设备与系统 |
CN104363205A (zh) * | 2014-10-17 | 2015-02-18 | 小米科技有限责任公司 | 应用登录方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106034123A (zh) | 2016-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106034123B (zh) | 认证方法、应用系统服务器及客户端 | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN105827573B (zh) | 物联网设备强认证的系统、方法及相关装置 | |
CN100438421C (zh) | 用于对网络位置的子位置进行用户验证的方法和系统 | |
CN102624720B (zh) | 一种身份认证的方法、装置和系统 | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
CN105847247A (zh) | 一种认证系统及其工作方法 | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
US20080189772A1 (en) | Method for generating digital fingerprint using pseudo random number code | |
CN105099690A (zh) | 一种移动云计算环境下基于otp和用户行为的认证授权方法 | |
CN109716725B (zh) | 数据安全系统及其操作方法和计算机可读存储介质 | |
WO2016068916A1 (en) | Active authentication session transfer | |
CN102026195A (zh) | 基于一次性口令的移动终端身份认证方法和系统 | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
CN104918241B (zh) | 一种用户认证方法及系统 | |
Khan et al. | Offline OTP based solution for secure internet banking access | |
CN108881153B (zh) | 用于登入的认证方法 | |
CN111161454A (zh) | 一种智能锁安全联网与控制的方法 | |
CN107888376B (zh) | 基于量子通信网络的nfc认证系统 | |
CN107786978B (zh) | 基于量子加密的nfc认证系统 | |
KR102016976B1 (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 | |
CN106452845B (zh) | 一种在线解锁的实现方法及装置 | |
CN112347440A (zh) | 一种工控设备的用户访问权限分置系统及其使用方法 | |
CN116346423A (zh) | 一种智慧物联能源系统中的客户数据多重加密系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |