CN107819723A - 登录认证及登录密码修改认证方法、终端及服务器 - Google Patents
登录认证及登录密码修改认证方法、终端及服务器 Download PDFInfo
- Publication number
- CN107819723A CN107819723A CN201610817478.2A CN201610817478A CN107819723A CN 107819723 A CN107819723 A CN 107819723A CN 201610817478 A CN201610817478 A CN 201610817478A CN 107819723 A CN107819723 A CN 107819723A
- Authority
- CN
- China
- Prior art keywords
- random number
- punching
- certification
- login password
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本发明公开了一种登录认证方法,包括:终端向服务器发送登录页面请求;终端接收服务器返回的登录页面、认证随机数以及打孔随机数;终端在接收到用户输入的登录密码后,利用接收到的登录密码对认证随机数和打孔随机数进行解密,并生成认证信息;终端将认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。本发明还公开了一种登录密码修改认证方法、终端和服务器。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种登录认证及登录密码修改认证方法、终端及服务器。
背景技术
目前,客户端(如CPE(Customer Premise Equipment,客户终端设备)或MiFi(Mobile Wifi,便携式宽带无线装置))在进行Web UI(Website User Interface,网络产品界面设计)登录认证时,登录密码一般采用Base64编码后再进行传输,这在WLAN无线网络环境下很容易被人窃听,并通过Base64反编码解出密码明文,从而导致其Web UI登录密码泄露。
发明内容
本发明的主要目的在于提供一种登录认证及登录密码修改认证方法、终端及服务器,旨在避免Web UI登录密码泄露,提高Web UI登录的安全性。
本发明提供的登录认证方法包括:
终端向服务器发送登录页面请求;
终端接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密;
终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息;
终端将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
可选的,所述根据解密后的认证随机数和打孔随机数生成认证信息的步骤包括:
计算解密后的认证随机数的摘要值;
根据解密后的打孔随机数计算出打孔位置和打孔长度数或比特位数;
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
此外,本发明进一步提供的登录认证方法包括:
服务器在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;
服务器在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
可选的,所述对接收到的认证信息进行认证的步骤包括:
计算预存的认证随机数的摘要值;
根据预存的打孔随机数计算出打孔位置和打孔长度;
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
此外,本发明进一步提供的登录密码修改认证方法包括:
终端向服务器发送登录密码修改页面请求;
终端接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密;
在终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息;
将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
此外,本发明进一步提供的登录密码修改认证方法包括:
服务器在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;
服务器在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
此外,本发明进一步提供的终端包括:
第一发送模块,用于向服务器发送登录页面请求;
第一接收模块,用于接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密;
第一生成模块,用于在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息;
所述第一发送模块还用于将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
可选的,所述第一生成模块包括:
第一计算单元,用于计算解密后的认证随机数的摘要值;
所述第一计算单元还用于根据解密后的打孔随机数计算出打孔位置和打孔长度;
第一生成单元,用于将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
此外,本发明进一步提供的服务器包括:
第一返回模块,用于在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;
第一认证模块,用于在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
可选的,所述第一认证模块包括:
第二计算单元,用于计算预存的认证随机数的摘要值;
所述第二计算单元还用于根据预存的打孔随机数计算出打孔位置和打孔长度;
第二生成单元,用于将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
认证单元,用于将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
此外,本发明进一步提供的终端包括:
第二发送模块,用于向服务器发送登录密码修改页面请求;
第二接收模块,用于接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密;
第二生成模块,用于在接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息;
所述第二发送模块还用于将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
此外,本发明进一步提供的服务器包括:
第二返回模块,用于在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;
第二认证模块,用于在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
本发明提供的登录认证及登录密码修改认证方法、终端及服务器,通过服务器在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;服务器在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
附图说明
图1为本发明登录认证方法第一实施例的流程示意图;
图2为本发明登录认证方法第二实施例中生成认证信息步骤的细化流程示意图;
图3为本发明登录认证方法第三实施例的流程示意图;
图4为本发明登录认证方法第四实施例中生成认证信息步骤的细化流程示意图;
图5为本发明登录密码修改认证方法第一实施例的流程示意图;
图6为本发明登录密码修改认证方法第二实施例的流程示意图;
图7为本发明终端第一实施例的功能模块示意图;
图8为本发明终端第二实施例中第一生成模块的细化功能模块示意图;
图9为本发明服务器第一实施例的功能模块示意图;
图10为本发明服务器第二实施例中认证模块的细化功能模块示意图;
图11为本发明终端第三实施例的功能模块示意图;
图12为本发明服务器第三实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种登录认证方法,该方法基于终端实现。参照图1,图1为本发明登录认证方法第一实施例的流程示意图,本发明提出的登录认证方法包括以下步骤:
步骤S110,终端向服务器发送登录页面请求;
在本实施例中,该登录认证方法可以用于Web UI登录认证方法。登录页面请求可以为Web UI登录认证请求。
服务器在接收到终端发送的登录页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
步骤S120,终端接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密;
可选的,服务器使用登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法。
步骤S130,终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息;
终端接收到登录页面后,显示登录页面,用户在登录页面的密码输入栏输入登录密码。可以理解的是,在用户输入的登录密码正确时,则服务器预存的与终端对应的登录密码与用户输入的登录密码一致,因此终端可以利用用户输入的登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的登录密码错误时,则服务器预存的与终端对应的登录密码与用户输入的登录密码不一致,因此终端不能利用用户输入的登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
步骤S140,终端将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
本发明提供的登录认证方法,通过终端向服务器发送登录页面请求,并接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,并在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,然后终端将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
进一步的,基于本发明登录认证方法的第一实施例,本发明还提出了登录认证方法的第二实施例,参照图2,图2为本发明登录认证方法第二实施例中生成认证信息步骤的细化流程示意图。在第二实施例中,所述根据解密后的认证随机数和打孔随机数生成认证信息的步骤包括:
步骤S131,计算解密后的认证随机数的摘要值;
在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
步骤S132,根据解密后的打孔随机数计算出打孔位置和打孔长度;
可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
步骤S133,将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
本发明进一步提供一种登录认证方法,该方法基于服务器实现。参照图3,图3为本发明登录认证方法第三实施例的流程示意图,本发明提出的登录认证方法包括以下步骤:
步骤S210,服务器在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;
在本实施例中,终端先向服务器发送登录页面请求。该登录认证方法可以用于WebUI登录认证方法。登录页面请求可以为Web UI登录认证请求。
服务器在接收到终端发送的登录页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
可选的,服务器使用登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法;
终端接收到登录页面后,显示登录页面,用户在登录页面的密码输入栏输入登录密码。可以理解的是,在用户输入的登录密码正确时,则服务器预存的与终端对应的登录密码与用户输入的登录密码一致,因此终端可以利用用户输入的登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的登录密码错误时,则服务器预存的与终端对应的登录密码与用户输入的登录密码不一致,因此终端不能利用用户输入的登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
步骤S220,服务器在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
本发明提供的登录认证方法,通过服务器在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;服务器在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
进一步的,基于本发明登录认证方法的第三实施例,本发明还提出了登录认证方法的第四实施例,参照图4,图4为本发明登录认证方法第四实施例中生成认证信息步骤的细化流程示意图。在第四实施例中,所述对接收到的认证信息进行认证的步骤包括:
步骤S211,计算预存的认证随机数的摘要值;
在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
步骤S212,根据预存的打孔随机数计算出打孔位置和打孔长度;
可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
步骤S213,将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
步骤S214,将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
本发明进一步提供一种登录密码修改认证方法,该方法基于终端实现。参照图5,图5为本发明登录密码修改认证方法第一实施例的流程示意图,本发明提出的登录密码修改认证方法包括以下步骤:
步骤S310,终端向服务器发送登录密码修改页面请求;
在本实施例中,该登录密码修改认证方法可以用于Web UI登录密码修改认证方法。登录密码修改页面请求可以为Web UI登录密码修改认证请求。
服务器在接收到终端发送的登录密码修改页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的原始登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录密码修改页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
步骤S320,终端接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密;
可选的,服务器使用登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法;
步骤S330,在终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息;
终端接收到登录密码修改页面后,显示登录密码修改页面,用户在登录密码修改页面的密码输入栏输入原始登录密码和新登录密码。可以理解的是,在用户输入的原始登录密码正确时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码一致,因此终端可以利用用户输入的原始登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的原始登录密码错误时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码不一致,因此终端不能利用用户输入的原始登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
可选的,所述根据解密后的认证随机数和打孔随机数生成认证信息的步骤包括:
计算解密后的认证随机数的摘要值;在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
根据解密后的打孔随机数计算出打孔位置和打孔长度;可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
步骤S340,将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
本发明提供的登录认证方法,通过终端向服务器发送登录密码修改页面请求,并接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,在终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,然后将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高WebUI登录的安全性。
本发明进一步提供一种登录密码修改认证方法,该方法基于服务器实现。参照图6,图6为本发明登录密码修改认证方法第二实施例的流程示意图,本发明提出的登录密码修改认证方法包括以下步骤:
步骤S410,服务器在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;
在本实施例中,终端先向服务器发送登录密码修改页面请求。该登录密码修改认证方法可以用于Web UI登录密码修改认证方法。登录密码修改页面请求可以为Web UI登录密码修改认证请求。
服务器在接收到终端发送的登录密码修改页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的原始登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录密码修改页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
可选的,服务器使用原始登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法;
终端接收到登录密码修改页面后,显示登录密码修改页面,用户在登录密码修改页面的密码输入栏输入原始登录密码和新登录密码。可以理解的是,在用户输入的原始登录密码正确时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码一致,因此终端可以利用用户输入的原始登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的原始登录密码错误时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码不一致,因此终端不能利用用户输入的原始登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
步骤S420,服务器在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
可选的,所述对接收到的认证信息进行认证的步骤包括:
计算预存的认证随机数的摘要值;在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
根据预存的打孔随机数计算出打孔位置和打孔长度;可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
本发明提供的登录认证方法,通过服务器在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;服务器在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
本发明进一步提供一种终端,参照图7,图7为本发明终端第一实施例的功能模块示意图,本发明提出的终端包括:
第一发送模块110,用于向服务器发送登录页面请求;
在本实施例中,该登录认证方法可以用于Web UI登录认证方法。登录页面请求可以为Web UI登录认证请求。
服务器在接收到终端发送的登录页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
第一接收模块120,用于接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密;
可选的,服务器使用登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法。
第一生成模块130,用于在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息;
终端接收到登录页面后,显示登录页面,用户在登录页面的密码输入栏输入登录密码。可以理解的是,在用户输入的登录密码正确时,则服务器预存的与终端对应的登录密码与用户输入的登录密码一致,因此终端可以利用用户输入的登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的登录密码错误时,则服务器预存的与终端对应的登录密码与用户输入的登录密码不一致,因此终端不能利用用户输入的登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
所述第一发送模块110还用于将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
本发明提供的终端,通过向服务器发送登录页面请求,并接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,并在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,然后终端将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
进一步的,基于本发明终端的第一实施例,本发明还提出了终端的第二实施例,参照图8,图8为本发明终端第二实施例中第一生成模块的细化功能模块示意图。在第二实施例中,所述第一生成模块130包括:
第一计算单元131,用于计算解密后的认证随机数的摘要值;
在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
所述第一计算单元131还用于根据解密后的打孔随机数计算出打孔位置和打孔长度;
可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
第一生成单元132,用于将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
本发明进一步提供一种服务器,参照图9,图9为本发明服务器第一实施例的功能模块示意图,本发明提出的服务器包括:
第一返回模块210,用于在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;
在本实施例中,终端先向服务器发送登录页面请求。该登录认证方法可以用于WebUI登录认证方法。登录页面请求可以为Web UI登录认证请求。
服务器在接收到终端发送的登录页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
可选的,服务器使用登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法;
终端接收到登录页面后,显示登录页面,用户在登录页面的密码输入栏输入登录密码。可以理解的是,在用户输入的登录密码正确时,则服务器预存的与终端对应的登录密码与用户输入的登录密码一致,因此终端可以利用用户输入的登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的登录密码错误时,则服务器预存的与终端对应的登录密码与用户输入的登录密码不一致,因此终端不能利用用户输入的登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
第一认证模块220,用于在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
本发明提供的服务器,通过服务器在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;服务器在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
进一步的,基于本发明服务器的第一实施例,本发明还提出了服务器的第二实施例,参照图10,图10为本发明服务器第二实施例中认证模块的细化功能模块示意图。在第二实施例中,所述第一认证模块220包括:
第二计算单元221,用于计算预存的认证随机数的摘要值;
在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
所述第二计算单元221还用于根据预存的打孔随机数计算出打孔位置和打孔长度;
可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
第二生成单元222,用于将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
认证单元223,用于将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
本发明进一步提供一种终端,参照图11,图11为本发明终端第三实施例的功能模块示意图,本发明提出的终端包括:
第二发送模块310,用于向服务器发送登录密码修改页面请求;
在本实施例中,该登录密码修改认证方法可以用于Web UI登录密码修改认证方法。登录密码修改页面请求可以为Web UI登录密码修改认证请求。
服务器在接收到终端发送的登录密码修改页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的原始登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录密码修改页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
第二接收模块320,用于接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密;
可选的,服务器使用登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法;
第二生成模块330,用于在接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息;
终端接收到登录密码修改页面后,显示登录密码修改页面,用户在登录密码修改页面的密码输入栏输入原始登录密码和新登录密码。可以理解的是,在用户输入的原始登录密码正确时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码一致,因此终端可以利用用户输入的原始登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的原始登录密码错误时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码不一致,因此终端不能利用用户输入的原始登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
可选的,所述根据解密后的认证随机数和打孔随机数生成认证信息的步骤包括:
计算解密后的认证随机数的摘要值;在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
根据解密后的打孔随机数计算出打孔位置和打孔长度;可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
所述第二发送模块310还用于将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
本发明提供的终端,通过终端向服务器发送登录密码修改页面请求,并接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,在终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,然后将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
本发明进一步提供一种服务器,参照图12,图12为本发明服务器第三实施例的功能模块示意图,本发明提出的服务器包括:
第二返回模块410,用于在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;
在本实施例中,终端先向服务器发送登录密码修改页面请求。该登录密码修改认证方法可以用于Web UI登录密码修改认证方法。登录密码修改页面请求可以为Web UI登录密码修改认证请求。
服务器在接收到终端发送的登录密码修改页面请求后,生成两个随机数,一个为认证随机数,另一个为打孔随机数。然后服务器使用预存的与所述终端对应的原始登录密码对认证随机数和打孔随机数进行加密。然后服务器将登录密码修改页面、经过加密的认证随机数以及打孔随机数一起发送至终端。
可选的,服务器向终端发送的认证随机数和打孔随机数都是服务器使用序列号和时间参数作为种子生成的,序列号初始值不为0,每生成一次随机数序列号加1,时间参数取值为生成随机数的时刻。
可选的,服务器使用原始登录密码对所述认证随机数和打孔随机数进行加密的算法可以为公开的标准加密算法,例如AES,也可以为私有加密算法;
终端接收到登录密码修改页面后,显示登录密码修改页面,用户在登录密码修改页面的密码输入栏输入原始登录密码和新登录密码。可以理解的是,在用户输入的原始登录密码正确时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码一致,因此终端可以利用用户输入的原始登录密码对认证随机数和打孔随机数进行正确解密。在用户输入的原始登录密码错误时,则服务器预存的与终端对应的原始登录密码与用户输入的原始登录密码不一致,因此终端不能利用用户输入的原始登录密码对认证随机数和打孔随机数正确解密。
根据认证随机数和打孔随机数生成认证信息的方式可以根据预设规则生成。预设规则可以根据实际需要进行设置。
第二认证模块420,用于在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
在本实施例中,服务器需要根据之前生成的认证随机数和打孔随机数生成认证信息,并且,服务器在接收到认证信息后,将接收到的认证信息与生成的认证信息进行比对,在一致时,则判定认证通过;在不一致时,则判定认证不通过。
可选的,所述对接收到的认证信息进行认证的步骤包括:
计算预存的认证随机数的摘要值;在本实施例中,计算摘要值的算法可以为MD5或SHA-1或其他算法。
根据预存的打孔随机数计算出打孔位置和打孔长度;可以理解的是,打孔长度可以以字节计量,也可以比特计量。即,打孔长度可以为打孔字节数或打孔比特数。
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
在本实施例中,可选的,为确保摘要值长度不变,需要在打孔生成的新摘要值后面进行填充,填充值最好是随机数值,填充长度为打孔字节数或打孔比特数。
本实施例由于采用了随机数打孔填充技术,进一步提高了登录认证时的安全性。
本发明提供的服务器,通过服务器在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;服务器在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。本发明由于采用认证随机数和打孔随机数生成认证信息,并且认证随机数和打孔随机数使用登录密码加密,使得攻击者无法通过HASH字典攻击来破解登录密码,有效地避免了Web UI登录密码泄露,提高Web UI登录的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (12)
1.一种登录认证方法,其特征在于,所述登录认证方法包括:
终端向服务器发送登录页面请求;
终端接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密;
终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息;
终端将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
2.如权利要求1所述的登录认证方法,其特征在于,所述根据解密后的认证随机数和打孔随机数生成认证信息的步骤包括:
计算解密后的认证随机数的摘要值;
根据解密后的打孔随机数计算出打孔位置和打孔长度;
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
3.一种登录认证方法,其特征在于,所述登录认证方法包括:
服务器在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;
服务器在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
4.如权利要求3所述的登录认证方法,其特征在于,所述对接收到的认证信息进行认证的步骤包括:
计算预存的认证随机数的摘要值;
根据预存的打孔随机数计算出打孔位置和打孔长度;
将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
5.一种登录密码修改认证方法,其特征在于,所述登录密码修改认证方法包括:
终端向服务器发送登录密码修改页面请求;
终端接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密;
在终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息;
将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
6.一种登录密码修改认证方法,其特征在于,所述登录密码修改认证方法包括:
服务器在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;
服务器在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
7.一种终端,其特征在于,所述终端包括:
第一发送模块,用于向服务器发送登录页面请求;
第一接收模块,用于接收服务器基于所述登录页面请求返回的登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密;
第一生成模块,用于在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息;
所述第一发送模块还用于将所述认证信息发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
8.如权利要求7所述的终端,其特征在于,所述第一生成模块包括:
第一计算单元,用于计算解密后的认证随机数的摘要值;
所述第一计算单元还用于根据解密后的打孔随机数计算出打孔位置和打孔长度;
第一生成单元,用于将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成所述认证信息。
9.一种服务器,其特征在于,所述服务器包括:
第一返回模块,用于在接收到终端发送的登录页面请求后,向终端返回登录页面、经过加密的认证随机数以及打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的登录密码进行加密,以供所述终端在接收到用户基于所述登录页面输入的登录密码后,利用接收到的所述登录密码对服务器返回的认证随机数和打孔随机数进行解密,并根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息发送至服务器;
第一认证模块,用于在接收到终端发送的认证信息后,对接收到的认证信息进行认证,并在认证通过时允许所述终端登录。
10.如权利要求9所述的服务器,其特征在于,所述第一认证模块包括:
第二计算单元,用于计算预存的认证随机数的摘要值;
所述第二计算单元还用于根据预存的打孔随机数计算出打孔位置和打孔长度;
第二生成单元,用于将所述摘要值的与所述打孔位置和打孔长度对应的数据删除,并将被删除的数据之后的其他数据前移所述打孔长度,以生成认证摘要值;
认证单元,用于将所述认证摘要值与接收到的所述认证信息进行对比,若一致,则判定认证通过。
11.一种终端,其特征在于,所述终端包括:
第二发送模块,用于向服务器发送登录密码修改页面请求;
第二接收模块,用于接收服务器基于所述登录密码修改页面请求返回的登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密;
第二生成模块,用于在接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息;
所述第二发送模块还用于将所述认证信息和新登录密码发送至服务器,以供服务器对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
12.一种服务器,其特征在于,所述服务器包括:
第二返回模块,用于在接收到终端发送的登录密码修改页面请求后,向终端返回登录密码修改页面、经过加密的认证随机数和打孔随机数,且所述认证随机数与打孔随机数均利用预存的与所述终端对应的原始登录密码进行加密,以供所述终端接收到用户基于所述登录密码修改页面输入的原始登录密码和新登录密码后,利用接收到的所述原始登录密码对服务器返回的认证随机数和打孔随机数进行解密,根据解密后的认证随机数和打孔随机数生成认证信息,并将所述认证信息和新登录密码发送至服务器;
第二认证模块,用于在接收到终端发送的所述认证信息和新登录密码后,对接收到的认证信息进行认证,并在认证通过时将预存的与所述终端对应的原始登录密码更新为所述新登录密码。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610817478.2A CN107819723A (zh) | 2016-09-12 | 2016-09-12 | 登录认证及登录密码修改认证方法、终端及服务器 |
PCT/CN2017/091251 WO2018045802A1 (zh) | 2016-09-12 | 2017-06-30 | 登录认证及登录密码修改认证方法、终端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610817478.2A CN107819723A (zh) | 2016-09-12 | 2016-09-12 | 登录认证及登录密码修改认证方法、终端及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107819723A true CN107819723A (zh) | 2018-03-20 |
Family
ID=61561318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610817478.2A Pending CN107819723A (zh) | 2016-09-12 | 2016-09-12 | 登录认证及登录密码修改认证方法、终端及服务器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107819723A (zh) |
WO (1) | WO2018045802A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768613A (zh) * | 2018-04-03 | 2018-11-06 | 四川新网银行股份有限公司 | 一种基于多种加密算法的密文口令校验方法 |
CN109787989A (zh) * | 2019-01-30 | 2019-05-21 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
CN115622794A (zh) * | 2022-11-15 | 2023-01-17 | 北京密码云芯科技有限公司 | 一种加解密方法、装置、设备以及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743696A (zh) * | 2018-12-29 | 2019-05-10 | 努比亚技术有限公司 | 验证码加密方法、系统及可读存储介质 |
CN110336807A (zh) * | 2019-06-28 | 2019-10-15 | 苏州浪潮智能科技有限公司 | 一种基于Web服务的身份认证方法、设备以及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836310B1 (en) * | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
CN102387161A (zh) * | 2011-12-14 | 2012-03-21 | 创新科存储技术有限公司 | 一种身份验证方法 |
CN102724215B (zh) * | 2012-07-07 | 2015-02-18 | 成都国腾实业集团有限公司 | 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法 |
CN103581121B (zh) * | 2012-07-25 | 2019-04-16 | 深圳中兴网信科技有限公司 | 一种web应用的登录认证方法及系统 |
CN103096165B (zh) * | 2013-01-05 | 2015-11-18 | 中国传媒大学 | 一种在数字电视机顶盒与遥控器间进行认证的方法 |
-
2016
- 2016-09-12 CN CN201610817478.2A patent/CN107819723A/zh active Pending
-
2017
- 2017-06-30 WO PCT/CN2017/091251 patent/WO2018045802A1/zh active Application Filing
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768613A (zh) * | 2018-04-03 | 2018-11-06 | 四川新网银行股份有限公司 | 一种基于多种加密算法的密文口令校验方法 |
CN109787989A (zh) * | 2019-01-30 | 2019-05-21 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
CN109787989B (zh) * | 2019-01-30 | 2022-05-31 | 广东工业大学 | 一种密码修改方法、系统及目标服务器和存储介质 |
CN115622794A (zh) * | 2022-11-15 | 2023-01-17 | 北京密码云芯科技有限公司 | 一种加解密方法、装置、设备以及存储介质 |
CN115622794B (zh) * | 2022-11-15 | 2023-04-07 | 北京密码云芯科技有限公司 | 一种加解密方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2018045802A1 (zh) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
US20100332841A1 (en) | Authentication Method and System | |
CN107295011B (zh) | 网页的安全认证方法及装置 | |
CN107819723A (zh) | 登录认证及登录密码修改认证方法、终端及服务器 | |
US10924289B2 (en) | Public-private key pair account login and key manager | |
CN106330850A (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
MXPA03003710A (es) | Metodos para cambiar a distancia una contrasena de comunicaciones. | |
CN110213195B (zh) | 一种登录认证方法、服务器及用户终端 | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
CN107277059A (zh) | 一种基于二维码的一次性口令身份认证方法及系统 | |
CN106453361A (zh) | 一种网络信息的安全保护方法及系统 | |
US9807071B2 (en) | Information processing apparatus, information processing system, information processing method and computer program | |
CN108322416A (zh) | 一种安全认证实现方法、装置及系统 | |
CN107306181A (zh) | 鉴权系统及其鉴权信息的加密、验证方法与装置 | |
CN105743905A (zh) | 一种实现安全登录的方法、设备、装置及系统 | |
CN105187382A (zh) | 防止撞库攻击的多因子身份认证方法 | |
CN112989426A (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
US10397217B2 (en) | Authentication methods and authentication apparatuses | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN110175471B (zh) | 一种档案的存储方法及系统 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 | |
CN102014136B (zh) | 基于随机握手的p2p网络安全通信方法 | |
CN111212068B (zh) | 一种输入法对文字加解密的方法 | |
KR101964271B1 (ko) | 폰트 정보를 이용하여 사용자 인증을 수행하기 위한 방법 및 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180320 |