CN107395654A - 一种安全认证方法、客户端、服务端及系统 - Google Patents

一种安全认证方法、客户端、服务端及系统 Download PDF

Info

Publication number
CN107395654A
CN107395654A CN201710827715.8A CN201710827715A CN107395654A CN 107395654 A CN107395654 A CN 107395654A CN 201710827715 A CN201710827715 A CN 201710827715A CN 107395654 A CN107395654 A CN 107395654A
Authority
CN
China
Prior art keywords
user name
dynamic
ciphertext
service end
password file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710827715.8A
Other languages
English (en)
Inventor
伊同超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Software Co Ltd
Original Assignee
Inspur Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Software Co Ltd filed Critical Inspur Software Co Ltd
Priority to CN201710827715.8A priority Critical patent/CN107395654A/zh
Publication of CN107395654A publication Critical patent/CN107395654A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全认证方法,应用于客户端的方法,包括:将用户名进行用户名加密处理,生成用户名密文;将所述用户名与对应的密码串接,生成串接值;将所述串接值进行串接加密处理,生成口令文件;将所述用户文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定是否允许访问;当所述外部服务端允许访问时,访问所述外部服务端。本方案能够提高网络信息传输的安全性。

Description

一种安全认证方法、客户端、服务端及系统
技术领域
本发明涉及计算机网络安全领域,特别涉及一种安全认证方法、客户端、服务端及系统。
背景技术
随着信息科学技术的发展,互联网在信息传递与资源共享方面承担起了越来越重要的作用,保障网络信息安全也逐渐成为了计算机科学工作者们关注的重点。
目前,大部分网络信息以明文的方式传输,而网络信息在传输过程中很容易被第三方获取,也就是说,第三方可以根据非法获取的网络信息访问服务端,导致服务端内的大量信息被窃取或串改,从而造成了服务端的不安全性。
发明内容
本发明实施例提供了一种安全认证方法、客户端、服务端及系统,能够提高服务端的安全性。
第一方面,本发明实施例提供了一种安全认证方法,应用于客户端,包括:
将用户名进行用户名加密处理,生成用户名密文;
将所述用户名与对应的密码串接,生成串接值;
将所述串接值进行串接加密处理,生成口令文件;
将所述用户名密文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定是否允许访问;
当所述外部服务端允许访问时,访问所述外部服务端。
优选地,所述将用户名进行用户加密处理,生成用户密文,包括:
将用户名与第一动态加密变量经过消息摘要算法5处理,生成动态用户名密文;
所述将所述串接值进行串接加密处理,生成口令文件,包括:
将所述串接值与第二动态加密变量经过所述消息摘要算法5处理,生成动态口令文件;
所述将所述用户名密文和所述口令文件发送至外部服务端,包括:
将所述动态用户名密文和所述动态口令文件发送至外部服务端。
第二方面,本发明实施例提供了一种安全认证方法,应用于服务端,包括:
预先存储至少一个外部客户端对应的动态密文;
接收所述至少一个外部客户端发送的经过加密对应的用户名和所述用户名与对应的密码经过串接所分别形成的用户名密文和口令文件;
针对每一个所述外部客户端,判断存储的所述动态密文中是否分别存在对应于所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,如果是,则允许所述外部客户端访问,否则,不允许所述外部客户端访问。
优选地,所述动态密文,包括:第一用户名密文和第一口令文件;
所述判断存储的所述动态密文中是否分别存在对应于所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,包括:
S0:将所述动态用户名分别与每一个所述第一用户名密文对比,判断是否存在对应于所述动态用户名密文的目标动态用户名密文,如果是,执行S1,否则执行S2;
S1:将所述动态口令文件分别与每一个所述第一口令文件对比,判断是否存在对应于所述动态口令文件的目标动态口令文件,如果是,则允许所述外部客户端访问,否则执行S2;
S2:向所述外部客户端返回重新输入登录信息。
优选地,在所述预先存储至少一个外部客户端对应的动态密文之后,包括:
针对每一个所述动态密文中的当前动态密文,根据所述当前动态密文对应的刷新周期,每经过一个所述刷新周期刷新所述当前动态密文。
第三方面,本发明实施例提供了一种客户端,包括:加密处理单元、发送单元和连接单元;
所述加密处理单元,用于将用户名进行用户名加密处理,生成用户名密文;以及将所述用户名与对应的密码串接,生成串接值;将所述串接值进行串接加密处理,生成口令文件;
所述发送单元,用于将所述加密处理单元加密的所述用户名密文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定所述连接单元是否允许访问;
所述连接单元,用于当所述外部服务端允许访问时,访问所述外部服务端。
优选地,所述加密处理单元,用于将用户名与第一动态加密变量经过消息摘要算法5处理,生成动态用户名密文;将所述串接值与第二动态加密变量经过所述消息摘要算法5处理,生成动态口令文件;
所述发送单元,用于将所述动态用户名密文和所述动态口令文件发送至外部服务端。
第四方面,本发明实施例提供了一种服务端,包括:存储单元、接收单元和访问处理单元;
所述存储单元,用于预先存储至少一个外部客户端对应的动态密文;
所述接收单元,用于接收所述至少一个外部客户端发送的经过加密对应的用户名和所述用户名与对应的密码经过串接所分别形成的用户名密文和口令文件;
所述访问处理单元,用于针对每一个所述外部客户端,判断存储的所述动态密文中是否分别存在对应于所述接收单元接收的所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,如果是,则允许所述外部客户端访问,否则,不允许所述外部客户端访问。
优选地,所述动态密文,包括:第一用户名密文和第一口令文件;
所述访问处理单元,用于执行:
S0:将所述动态用户名分别与每一个所述第一用户名密文对比,判断是否存在对应于所述动态用户名密文的目标动态用户名密文,如果是,执行S1,否则执行S2;
S1:将所述动态口令文件分别与每一个所述第一口令文件对比,判断是否存在对应于所述动态口令文件的目标动态口令文件,如果是,则允许所述外部客户端访问,否则执行S2;
S2:向所述外部客户端返回重新输入登录信息。
第五方面,本发明实施例提供了一种安全认证系统,包括:至少一个上述第三方面中任一所述的客户端和上述第四方面任一所述的服务端。
本发明一实施例提供了一种安全认证方法,在应用于客户端的方法中,客户端在访问外部服务端时,由于客户端在向外部服务端发送的用户名和密码是经过加密处理的,所以可以避免用户名和密码在传输的过程中被窃取,从而提高网络信息传输的安全性,而外部服务端对客户端的身份进行两次有效验证,可以确保只有合法用户才能访问外部服务端,因此,避免了任何用户都可以随意访问的问题,从而提高了服务端的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种安全认证方法;
图2是本发明一实施例提供的另一种安全认证方法;
图3是本发明一实施例提供的一种客户端;
图4是本发明一实施例提供的一种服务端;
图5是本发明一实施例提供的一种安全认证系统;
图6是本发明一实施例提供的另一种安全认证系统。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种安全认证方法,应用于客户端,包括:
步骤101:将用户名进行用户名加密处理,生成用户名密文;
步骤102:将所述用户名与对应的密码串接,生成串接值;
步骤103:将所述串接值进行串接加密处理,生成口令文件;
步骤104:将所述用户名密文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定是否允许访问;
步骤105:当所述外部服务端允许访问时,访问所述外部服务端。
本发明一实施例提供了一种安全认证方法,在应用于客户端的方法中,客户端在访问外部服务端时,由于客户端在向外部服务端发送的用户名和密码是经过加密处理的,所以可以避免用户名和密码在传输的过程中被窃取,从而提高网络信息传输的安全性,而外部服务端对客户端的身份进行两次有效验证,可以确保只有合法用户才能访问外部服务端,因此,避免了任何用户都可以随意访问的问题,从而提高了服务端的安全性。
在本发明一实施例中,所述将用户名进行用户加密处理,生成用户密文数据,包括:
将用户名与第一动态加密变量经过消息摘要算法5处理,生成动态用户名密文;
所述将所述串接值进行串接加密处理,生成口令文件,包括:
将所述串接值与第二动态加密变量经过所述消息摘要算法5处理,生成动态口令文件;
所述将所述密文数据发送至外部服务端,包括:
将所述动态用户名密文和所述动态口令文件发送至外部服务端。
在本发明实施例中,由于消息摘要算法5,即为MD5具有不可逆性,所以经过加密后的用户名和密码无法被外部获取明文用户名和密码,保证了网络信息在传输过程中的安全性,且用户名和密码是分别与对应的动态加密变量一起经过MD5加密处理,所以加密后的用户名或口令文件处于动态,可以避免在加密后的用户名或口令文件在某一时间点被窃取后成功访问服务端,从而能够提高服务端的安全性。
如图2所示,本发明实施例提供了一种安全认证方法,应用于服务端,包括:
步骤201:预先存储至少一个外部客户端对应的动态密文;
步骤202:接收所述至少一个外部客户端发送的经过加密对应的用户名和所述用户名与对应的密码经过串接所分别形成的用户名密文和口令文件;
步骤203:针对每一个所述外部客户端,判断存储的所述动态密文中是否分别存在对应于所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,如果是,则允许所述外部客户端访问,否则,不允许所述外部客户端访问。
本发明一实施例提供了一种安全认证方法,在应用于服务端的方法中,在外部客户端访问服务端时,外部客户端向服务端发送的用户名和密码是经过加密处理的,可以避免用户名和密码在传输的过程中被窃取,从而能够提高网络信息传输的安全性,同时,对外部客户端的身份进行两次有效验证,可以确保只有合法用户才能访问服务端,因此,避免了任何用户都可以随意访问的问题,从而能够提高服务端的安全性。
在本发明一实施例中,所述动态密文,包括:第一用户名密文和第一口令文件;
所述判断存储的所述动态密文中是否分别存在对应于所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,包括:
S0:将所述动态用户名分别与每一个所述第一用户名密文对比,判断是否存在对应于所述动态用户名密文的目标动态用户名密文,如果是,执行S1,否则执行S2;
S1:将所述动态口令文件分别与每一个所述第一口令文件对比,判断是否存在对应于所述动态口令文件的目标动态口令文件,如果是,则允许所述外部客户端访问,否则执行S2;
S2:向所述外部客户端返回重新输入登录信息。
在本发明实施例中,为了确认外部客户端是否可以访问服务端,服务端需要根据外部客户端发送的用户名密文和口令文件进行双重验证,确认该外部客户端是否为合法用户,当且仅当在经过双重验证全部通过后才允许该外部客户端访问服务端,经过服务端和外部客户端双重加密机制和双重验证机制,不仅能够提高网络信息传输的安全性,还能提高服务端的安全性。
在本发明一实施例中,在所述预先存储至少一个外部客户端对应的动态密文之后,包括:
针对每一个所述动态密文中的当前动态密文,根据所述当前动态密文对应的刷新周期,每经过一个所述刷新周期刷新所述当前动态密文。
在本发明实施例中,服务端需要根据存储的每一个各个动态密文对应的刷新周期定期刷新对应的动态密文,以使存储的各个动态密文处于变换值,及时在第三方窃取客户端在向服务端发送的某一时间段的用户名密文或口令文件也无法访问服务端,从而能够提高服务端的安全性。
如图3所示,本发明实施例提供了一种客户端,包括:加密处理单元301、发送单元302和连接单元303;
所述加密处理单元301,用于将用户名进行用户名加密处理,生成用户名密文;以及将所述用户名与对应的密码串接,生成串接值;将所述串接值进行串接加密处理,生成口令文件;
所述发送单元302,用于将所述加密处理单元301加密的所述用户名密文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定所述连接单元303是否允许访问;
所述连接单元303,用于当所述外部服务端允许访问时,访问所述外部服务端。
在本发明实施例中,客户端通过连接单元访问外部服务端时,由于客户端在向外部服务端发送的用户名和密码是经过加密处理单元加密处理的,所以可以避免用户名和密码在传输的过程中被窃取,从而提高网络信息传输的安全性,而外部服务端对客户端的身份进行两次有效验证,可以确保只有合法用户才能访问外部服务端,因此,避免了任何用户都可以随意访问的问题,从而提高了服务端的安全性。
在本发明一实施例中,所述加密处理单元,用于将用户名与第一动态加密变量经过消息摘要算法5处理,生成动态用户名密文;将所述串接值与第二动态加密变量经过所述消息摘要算法5处理,生成动态口令文件;
所述发送单元,用于将所述动态用户名密文和所述动态口令文件发送至外部服务端。
如图4所示,本发明实施例提供了一种服务端,包括:存储单元401、接收单元402和访问处理单元403;
所述存储单元401,用于预先存储至少一个外部客户端对应的动态密文;
所述接收单元402,用于接收所述至少一个外部客户端发送的经过加密对应的用户名和所述用户名与对应的密码经过串接所分别形成的用户名密文和口令文件;
所述访问处理单元403,用于针对每一个所述外部客户端,判断所述存储单元401存储的所述动态密文中是否分别存在对应于所述接收单元402接收的所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,如果是,则允许所述外部客户端访问,否则,不允许所述外部客户端访问。
在本发明实施例中,在外部客户端访问服务端时,由于服务端通过接收单元接收外部客户端发送的用户名和密码是经过加密处理的,所以可以避免用户名和密码在传输的过程中被窃取,从而能够提高网络信息传输的安全性,同时,服务端通过访问处理单元对外部客户端的身份进行两次有效验证,可以确保只有合法用户才能访问服务端,因此,避免了任何用户都可以随意访问的问题,从而能够提高服务端的安全性。
在本发明一实施例中,所述动态密文,包括:第一用户名密文和第一口令文件;
所述访问处理单元,用于执行:
S0:将所述动态用户名分别与每一个所述第一用户名密文对比,判断是否存在对应于所述动态用户名密文的目标动态用户名密文,如果是,执行S1,否则执行S2;
S1:将所述动态口令文件分别与每一个所述第一口令文件对比,判断是否存在对应于所述动态口令文件的目标动态口令文件,如果是,则允许所述外部客户端访问,否则执行S2;
S2:向所述外部客户端返回重新输入登录信息。
在本发明一实施例中,所示访问处理单元,进一步用于针对每一个所述动态密文中的当前动态密文,根据所述当前动态密文对应的刷新周期,每经过一个所述刷新周期刷新所述当前动态密文。
如图5所示,本发明实施例提供了一种安全认证系统,包括:本发明任意一个实施例中提供的所述客户端501和本发明任意一个实施例中提供的所述服务端502。
如图6所示,为了更加清楚的说明本发明的技术方案及优点,下面以客户端A和服务端B为例,对本发明实施例提供的一种安全认证系统进行详细说明,具体包括以下步骤:
步骤601:服务端B预先存储客户端A对应的第一用户名密文和第一口令文件。
具体地,在每一个客户端首次登录服务端时,每一个客户端都需要将经过用户名加密处理的第一用户名密文和经过用户名与密码串接后经过加密处理所形成的第一口令文件存储在服务端中,以使服务端B在由任意一个客户端访问时,根据存储的第一用户名密文和第一口令文件判断该客户端是否为合法客户端。
举例来说,客户端A在首次登录服务端B时,将用户名KHD与第一动态加密变量1bl经过MD5处理,生成第一用户名密文1234,再将用户名KHD与密码dd串接,生成串接值KHDdd,再将串接值KHDdd与第二动态加密变量2bl经过MD5处理,生成第一口令文件5678,最后将第一用户密文1234和第一口令文件5678存储在服务端B的数据库中。
客户端Z在首次登录服务端B时,将用户名yy与第一动态加密变量1bl经过MD5处理,生成第一用户密文1478,再将用户名yy与密码mm串接,生成串接值yymm,再将串接值yymm与第二动态加密变量2bl经过MD5处理,生成第一口令文件2589,最后将第一用户名密文1478和第一口令文件2589存储在服务端B的数据库中。
步骤602:服务端B针对每一个第一用户名密文中的当前用户名密文,根据当前用户名密文对应的刷新周期,每经过一个刷新周期刷新当前动态密文。
具体地,为了避免第三方在客户端向服务端发送加密后的用户名的过程中窃取加密后的用户,再通过窃取的加密后的用户名登录服务端导致服务端的信息泄露,所以服务端需要根据定期刷新每一个第一用户名密文。
举例来说,第一用户密文1234对应的刷新周期为1s,服务端B每经过1s刷新一次第一用户密文1234,生成刷新后的第一用户密文4321。
步骤603:服务端B针对每一个第一口令文件中的当前口令文件,根据当前口令文件对应的刷新周期,每经过一个刷新周期刷新当前口令文件。
具体地,为了提高服务端信息的安全性,在服务端中还需要存储客户端的用户名与密码串接后经过加密处理的口令文件,以使在验证客户端时,只有通过双重验证的客户端才允许访问服务端。
举例来说,第一口令文件5678对应的刷新周期为1s,服务端B每经过1s,刷新一次第一口令文件5678,生成刷新后的第一口令文件8765。
步骤604:客户端A将用户名与第一动态加密变量经过消息摘要算法5处理,再将生成动态用户名密文和将串接值进行串接加密处理,生成口令文件,并将串接值与第二动态加密变量经过消息摘要算法5处理,生成动态口令文件。
具体地,第一动态加密变量和第二动态加密变量可以是同一个加密变量,由于加密变量是动态变换的,所以加密后用户名或密码所形成的动态用户名密文和动态口令文件也是变换的,第三方在客户端发送动态用户名密文和动态口令文件时,所窃取的是某一时刻的动态用户名密文和动态口令文件,无法通过服务端动态密文的验证,从而提高了服务端的安全性和客户端用户名、密码在传输中的安全性。
举例来说,客户端A请求再次请求登录服务端时,将用户名KHD与第一动态加密变量1bl经过MD5处理,生成动态用户密文1234,再将用户名KHD与密码dd串接,生成串接值KHDdd,再将串接值KHDdd与第二动态加密变量2bl经过MD5处理,生成动态口令文件5678。
步骤605:客户端A将动态用户名密文和动态口令文件发送至服务端B。
具体地,客户端在每次请求登录服务端时,都需要先将用户名和密码分别进行加密处理,再发送给服务端,以使服务端根据加密后的用户名和加密后的密码均验证通过时,才允许客户端访问服务端。
举例来说,客户端A将动态用户密文1234和动态口令文件5678发送至服务端B。
步骤606:服务端B接收客户端A发送的动态用户名密文和动态口令文件。
具体地,客户端在每次请求登录服务端时,都需要接收客户端发送的经过加密后形成的动态用户名密文和动态口令文件,且在二者均与存储的各个密文对比验证通过后,才允许客户端访问服务端。
举例来说,服务端B接收客户端A发送的动态用户密文1234和动态口令文件5678。
步骤607:服务端B将动态用户名分别与每一个第一用户名密文对比,判断是否存在对应于动态用户名密文的目标动态用户名密文,如果是,执行608,否则执行610。
具体地,由于服务端按照刷新周期定期刷新每一个第一用户名密文,且接收的动态用户名也是具有周期性变换的,所以将动态用户名需要分别与各个第一用户名密文对比,避免上一个周期与下一个周期的动态用户名不同的情况。
举例来说,将服务端B将动态用户名1234分别与第一用户名密文1234和第一用户名密文1478对比;
如果经过对比判断第一用户名密文1234是对应与动态用户名1234的目标动态用户名,则继续判断是否存在对应于动态口令的目标动态口令;
如果经过对比判断不存在对应于动态用户名1234的目标动态名1234,则服务端B向客户端A返回重新输入登录信息。
步骤608:服务端B将动态口令文件分别与每一个第一口令文件对比,判断是否存在对应于动态口令文件的目标动态口令文件,如果是,执行步骤609,否则执行610。
具体地,由于服务端按照刷新周期定期刷新每一个第一口令文件,且接收的动态口令文件也是具有周期性变换的,所以将动态口令文件需要分别与各个第一口令文件对比,避免上一个周期与下一个周期的动态用户名不同的情况,且经过动态用户名和动态口令文件两次验证客户端,可以避免任意客户端随意访问服务端。
举例来说,将服务端B将动态口令文件5678分别与第一口令文件5678和第一口令文件2589对比;
如果经过对比判断第一口令文件5678是对应于动态口令文件5678的目标口令文件,则允许客户端A访问服务端B;
如果经过对比判断不存在对应于动态用户名5678的目标动态名5678,则服务端B向客户端A返回重新输入登录信息。
步骤609:服务端B向客户端A返回允许访问。
具体地,在服务端将客户端发送的动态用户名和动态口令文件,分别与各个存储的第一动态用户名密文和各个第一口令文件对比后,均通过验证可允许客户端访问服务端。
步骤610:服务端B向客户端A返回重新输入登录信息。
具体地,在服务端将客户端发送的动态用户名分别与存储的各个第一动态用户名密文对比后,不存在对应的目标动态用户名,或将动态口令文件分别与存储的各个第一口令文件对比后,不存在对应的目标口令文件,服务端则向客户端返回重新输入登录信息。
本发明各个实施例至少具有如下有益效果:
1、本发明一实施例提供了一种安全认证方法,在应用于客户端的方法中,客户端在访问外部服务端时,由于客户端在向外部服务端发送的用户名和密码是经过加密处理的,所以可以避免用户名和密码在传输的过程中被窃取,从而提高网络信息传输的安全性,而外部服务端对客户端的身份进行两次有效验证,可以确保只有合法用户才能访问外部服务端,因此,避免了任何用户都可以随意访问的问题,从而提高了服务端的安全性。
2、在本发明一实施例中,由于消息摘要算法5,即为MD5具有不可逆性,所以经过加密后的用户名和密码无法被外部获取明文用户名和密码,保证了网络信息在传输过程中的安全性,且用户名和密码是分别与对应的动态加密变量一起经过MD5加密处理,所以加密后的用户名或口令文件处于动态,可以避免在加密后的用户名或口令文件在某一时间点被窃取后成功访问服务端,从而能够提高服务端的安全性。
3、本发明一实施例提供了一种安全认证方法,在应用于服务端的方法中,在外部客户端访问服务端时,外部客户端向服务端发送的用户名和密码是经过加密处理的,可以避免用户名和密码在传输的过程中被窃取,从而能够提高网络信息传输的安全性,同时,对外部客户端的身份进行两次有效验证,可以确保只有合法用户才能访问服务端,因此,避免了任何用户都可以随意访问的问题,从而能够提高服务端的安全性。
4、在本发明一实施例中,在本发明实施例中,为了确认外部客户端是否可以访问服务端,服务端需要根据外部客户端发送的用户名密文和口令文件进行双重验证,确认该外部客户端是否为合法用户,当且仅当在经过双重验证全部通过后才允许该外部客户端访问服务端,经过服务端和外部客户端双重加密机制和双重验证机制,不仅能够提高网络信息传输的安全性,还能提高服务端的安全性。
5、在本发明一实施例中,服务端需要根据存储的每一个各个动态密文对应的刷新周期定期刷新对应的动态密文,以使存储的各个动态密文处于变换值,及时在第三方窃取客户端在向服务端发送的某一时间段的用户名密文或口令文件也无法访问服务端,从而提高客户端与服务端认证的安全性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃····〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种安全认证方法,其特征在于,应用于客户端,包括:
将用户名进行用户名加密处理,生成用户名密文;
将所述用户名与对应的密码串接,生成串接值;
将所述串接值进行串接加密处理,生成口令文件;
将所述用户名密文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定是否允许访问;
当所述外部服务端允许访问时,访问所述外部服务端。
2.根据权利要求1所述的方法,其特征在于,
所述将用户名进行用户加密处理,生成用户密文,包括:
将用户名与第一动态加密变量经过消息摘要算法5处理,生成动态用户名密文;
所述将所述串接值进行串接加密处理,生成口令文件,包括:
将所述串接值与第二动态加密变量经过所述消息摘要算法5处理,生成动态口令文件;
所述将所述用户名密文和所述口令文件发送至外部服务端,包括:
将所述动态用户名密文和所述动态口令文件发送至外部服务端。
3.一种安全认证方法,其特征在于,应用于服务端,包括:
预先存储至少一个外部客户端对应的动态密文;
接收所述至少一个外部客户端发送的经过加密对应的用户名和所述用户名与对应的密码经过串接所分别形成的用户名密文和口令文件;
针对每一个所述外部客户端,判断存储的所述动态密文中是否分别存在对应于所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,如果是,则允许所述外部客户端访问,否则,不允许所述外部客户端访问。
4.根据权利要求3所述的方法,其特征在于,
所述动态密文,包括:第一用户名密文和第一口令文件;
所述判断存储的所述动态密文中是否分别存在对应于所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,包括:
S0:将所述动态用户名分别与每一个所述第一用户名密文对比,判断是否存在对应于所述动态用户名密文的目标动态用户名密文,如果是,执行S1,否则执行S2;
S1:将所述动态口令文件分别与每一个所述第一口令文件对比,判断是否存在对应于所述动态口令文件的目标动态口令文件,如果是,则允许所述外部客户端访问,否则执行S2;
S2:向所述外部客户端返回重新输入登录信息。
5.根据权利要求3所述的方法,其特征在于,
在所述预先存储至少一个外部客户端对应的动态密文之后,包括:
针对每一个所述动态密文中的当前动态密文,根据所述当前动态密文对应的刷新周期,每经过一个所述刷新周期刷新所述当前动态密文。
6.一种客户端,其特征在于,包括:加密处理单元、发送单元和连接单元;
所述加密处理单元,用于将用户名进行用户名加密处理,生成用户名密文;以及将所述用户名与对应的密码串接,生成串接值;将所述串接值进行串接加密处理,生成口令文件;
所述发送单元,用于将所述加密处理单元加密的所述用户名密文和所述口令文件发送至外部服务端,以使所述外部服务端根据所述用户名密文和所述口令文件,确定所述连接单元是否允许访问;
所述连接单元,用于当所述外部服务端允许访问时,访问所述外部服务端。
7.根据权利要求6所述的客户端,其特征在于,
所述加密处理单元,用于将用户名与第一动态加密变量经过消息摘要算法5处理,生成动态用户名密文;将所述串接值与第二动态加密变量经过所述消息摘要算法5处理,生成动态口令文件;
所述发送单元,用于将所述动态用户名密文和所述动态口令文件发送至外部服务端。
8.一种服务端,其特征在于,包括:存储单元、接收单元和访问处理单元;
所述存储单元,用于预先存储至少一个外部客户端对应的动态密文;
所述接收单元,用于接收所述至少一个外部客户端发送的经过加密对应的用户名和所述用户名与对应的密码经过串接所分别形成的用户名密文和口令文件;
所述访问处理单元,用于针对每一个所述外部客户端,判断所述存储单元存储的所述动态密文中是否分别存在对应于所述接收单元接收的所述用户名密文和所述口令文件的目标动态用户名密文和目标动态口令文件,如果是,则允许所述外部客户端访问,否则,不允许所述外部客户端访问。
9.根据权利要求8所述的服务端,其特征在于,包括:
所述动态密文,包括:第一用户名密文和第一口令文件;
所述访问处理单元,用于执行:
S0:将所述动态用户名分别与每一个所述第一用户名密文对比,判断是否存在对应于所述动态用户名密文的目标动态用户名密文,如果是,执行S1,否则执行S2;
S1:将所述动态口令文件分别与每一个所述第一口令文件对比,判断是否存在对应于所述动态口令文件的目标动态口令文件,如果是,则允许所述外部客户端访问,否则执行S2;
S2:向所述外部客户端返回重新输入登录信息。
10.一种安全认证系统,其特征在于,包括:至少一个权利要求5或7所述的客户端和权利要求8或9所述的服务端。
CN201710827715.8A 2017-09-14 2017-09-14 一种安全认证方法、客户端、服务端及系统 Pending CN107395654A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710827715.8A CN107395654A (zh) 2017-09-14 2017-09-14 一种安全认证方法、客户端、服务端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710827715.8A CN107395654A (zh) 2017-09-14 2017-09-14 一种安全认证方法、客户端、服务端及系统

Publications (1)

Publication Number Publication Date
CN107395654A true CN107395654A (zh) 2017-11-24

Family

ID=60349841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710827715.8A Pending CN107395654A (zh) 2017-09-14 2017-09-14 一种安全认证方法、客户端、服务端及系统

Country Status (1)

Country Link
CN (1) CN107395654A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475477A (zh) * 2013-09-03 2013-12-25 深圳市共进电子股份有限公司 一种安全授权访问的方法
CN103595703A (zh) * 2013-03-08 2014-02-19 重庆城市管理职业学院 一种基于OpenSSL的Linux安全文件传输系统及方法
CN106452730A (zh) * 2016-09-14 2017-02-22 上海烟草集团有限责任公司 基于轻量目录访问协议的md5加密认证方法和系统
CN106506529A (zh) * 2016-12-06 2017-03-15 上海众人网络安全技术有限公司 一种双向认证方法及系统
EP3193486A1 (en) * 2016-01-15 2017-07-19 Fujitsu Limited Mutual authentication method, authentication apparatus, and authentication program
US9729519B1 (en) * 2014-11-13 2017-08-08 Anonyome Labs, Inc. Email application for synthetic identities

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595703A (zh) * 2013-03-08 2014-02-19 重庆城市管理职业学院 一种基于OpenSSL的Linux安全文件传输系统及方法
CN103475477A (zh) * 2013-09-03 2013-12-25 深圳市共进电子股份有限公司 一种安全授权访问的方法
US9729519B1 (en) * 2014-11-13 2017-08-08 Anonyome Labs, Inc. Email application for synthetic identities
EP3193486A1 (en) * 2016-01-15 2017-07-19 Fujitsu Limited Mutual authentication method, authentication apparatus, and authentication program
CN106452730A (zh) * 2016-09-14 2017-02-22 上海烟草集团有限责任公司 基于轻量目录访问协议的md5加密认证方法和系统
CN106506529A (zh) * 2016-12-06 2017-03-15 上海众人网络安全技术有限公司 一种双向认证方法及系统

Similar Documents

Publication Publication Date Title
CN109922077B (zh) 一种基于区块链的身份认证方法及其系统
US9191375B2 (en) System and method for accessing integrated applications in a single sign-on enabled enterprise solution
CN101938473B (zh) 单点登录系统及单点登录方法
CN101803272B (zh) 认证系统和方法
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
US9106426B2 (en) Username based authentication and key generation
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
CN104954330B (zh) 一种对数据资源进行访问的方法、装置和系统
CN102946384B (zh) 用户验证方法和设备
CN108023874A (zh) 单点登录的校验装置、方法及计算机可读存储介质
CN104639534A (zh) 网站安全信息的加载方法和浏览器装置
CN104917766A (zh) 一种二维码安全认证方法
CN109872155A (zh) 数据处理方法和装置
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN107846414A (zh) 一种单点登录方法及系统、统一认证系统
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN110336807A (zh) 一种基于Web服务的身份认证方法、设备以及存储介质
CN105491058A (zh) 一种api访问分布式授权方法及其系统
CN114946152A (zh) 用于在传输层安全和其它上下文中验证数据的分散式技术
CA2981202C (en) Hashed data retrieval method
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN108289100B (zh) 一种安全访问方法、终端设备及系统
US20090300352A1 (en) Secure session identifiers
CN102790712B (zh) Web服务安全处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171124