CN108965270A - 实现接入验证的方法和装置 - Google Patents

实现接入验证的方法和装置 Download PDF

Info

Publication number
CN108965270A
CN108965270A CN201810695787.6A CN201810695787A CN108965270A CN 108965270 A CN108965270 A CN 108965270A CN 201810695787 A CN201810695787 A CN 201810695787A CN 108965270 A CN108965270 A CN 108965270A
Authority
CN
China
Prior art keywords
access
information
encrypted
encrypted result
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810695787.6A
Other languages
English (en)
Inventor
李志波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Midoqi Technology Co ltd
Original Assignee
Beijing Bitmain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bitmain Technology Co Ltd filed Critical Beijing Bitmain Technology Co Ltd
Priority to CN201810695787.6A priority Critical patent/CN108965270A/zh
Priority to PCT/CN2018/110961 priority patent/WO2020000789A1/zh
Publication of CN108965270A publication Critical patent/CN108965270A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种实现接入验证的方法和装置,可以在不由数据库保存接入信息的前提下,基于加密操作实现接入的验证。本申请还提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器执行实现接入验证的所述方法。本申请还提供了一种网络服务器,包含实现接入验证的所述装置。

Description

实现接入验证的方法和装置
技术领域
本申请涉及数据处理技术领域,例如涉及一种实现接入验证的方法和装置。
背景技术
目前,为了避免用户以自动化方式进行系统登录(如登录网站等),系统通常提供全自动区分电脑与人类的图灵测试(Completely Automated Public Turing test totell Computers and Humans Apart,CAPTCHA)功能。
例如,系统将生成的验证码发给用户并且存储在数据库中。用户在登录时,除了需要提供正确的用户名和密码外,还需要以输入等方式将收到的验证码提供给系统,由系统比对来自用户的验证码与存储在数据库中的验证码之间的一致性,在通过比对确定来自用户的验证码与存储在数据库中的验证码之间具备一致性时允许用户登录。
发明内容
本公开实施例提供了一种实现接入验证的方法和装置,在不由数据库保存接入信息的前提下,基于加密操作实现接入的验证。
本公开实施例还提供了一种网络服务器,包含上述的实现接入验证的装置。
本公开实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述的实现接入验证的方法。
本公开实施例还提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述的实现接入验证的方法。
本公开实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器执行上述的实现接入验证的方法。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,附图不构成比例限制,并且其中:
图1为本公开实施例的实现接入验证的方法示意图;
图2为本公开实施例的实现接入验证的方法流程图;
图3为本公开实施例的对第一接入信息、第二接入信息进行加密的方法示意图;
图4为本公开另一实施例的对所述第一接入信息、第二接入信息进行加密的方法示意图;
图5为本公开实施例的提供第一加密结果的方法示意图;
图6为本公开另一实施例的提供所述第一加密结果的方法示意图;
图7为本公开再一实施例的提供所述第一加密结果的方法示意图;
图8为本公开实施例的进行接入的验证的方法示意图;
图9为本公开另一实施例的进行所述接入的验证的方法示意图;
图10为本公开实施例的所述第一接入信息、第二接入信息所包含内容的示意图;
图11为本公开实施例的基于时间信息进行确定的方法示意图;
图12为本公开实施例的获得接入方信息的方法示意图;
图13为本公开实施例的生成非接入方信息的方法示意图;
图14为本公开实施例的提供非接入方信息的方法示意图;
图15为本公开实施例的实现接入验证的装置示意图;
图16为本公开实施例的实现接入验证的装置结构图;
图17为本公开实施例的对所述第一接入信息、第二接入信息进行加密的装置示意图;
图18为本公开实施例的提供所述第一加密结果的装置示意图;
图19为本公开实施例的进行接入的验证的装置意图;
图20为本公开实施例的基于所述时间信息进行确定的装置示意图;
图21为本公开实施例的获得所述接入方信息的装置示意图;
图22为本公开实施例的提供非接入方信息的装置示意图;
图23为本公开实施例的生成非接入方信息的装置示意图;
图24为本公开实施例的网络服务器的布局示意图;以及
图25为本公开实施例提供的电子设备的结构示意图。
附图标记:
10:实现接入验证的装置;20:网络服务器;110:加密模块;120:数据接口;130:验证模块;140:确定模块;150:生成模块。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
参见图1,本公开实施例提供了一种实现接入验证的方法,包括:在不由数据库保存接入信息的前提下,基于加密操作实现接入的验证。
作为一个实施例,所述接入可以为登录。例如:用户通过用户终端登录网站。
参见图2,所述基于加密操作实现接入的验证,可以包括以下步骤:
S10:对所述接入所涉及的第一接入信息进行加密得到第一加密结果,提供所述第一加密结果;
S20:获得第二接入信息、所述第一加密结果,对所述第二接入信息进行加密得到第二加密结果;
S30:根据所述第一加密结果与所述第二加密结果进行所述接入的验证。
参见图3,对所述第一接入信息、第二接入信息进行加密,可以包括:使用密钥对所述第一接入信息、第二接入信息进行加密。
作为一个实施例,使用所述密钥对所述第一接入信息、第二接入信息进行加密时,可以将所述密钥与待加密的接入信息(比如:所述第一接入信息、第二接入信息)一同加密,例如:以Salt(加盐)等方式实现所述加密。
作为一个实施例,所述密钥可以包含用于实现加密的任何内容,例如:一串字符串。
作为一个实施例,所述密钥包含的用于实现加密的内容可以是随机选取/生成的,例如:随机选取/生成的一串字符串。
参见图4,所述进行加密可以包括:进行非对称性加密。
作为一个实施例,所述非对称性加密可以为Hash(散列)加密或RSA加密。
作为一个实施例,对所述第一接入信息、第二接入信息进行加密时,也可以不使用所述密钥,而是直接进行加密,例如:进行上述的非对称性加密。
参见图5,提供所述第一加密结果的方式可以包括:通过登录表单提供所述第一加密结果。所述登录表单可以被提供给用户侧(例如:用户终端)。
参见图6,通过登录表单提供所述第一加密结果的方式可以包括:在所述登录表单中增加包含所述第一加密结果的字段。
作为一个实施例,通过所述登录表单提供所述第一加密结果时,可以以更新所述登录表单的方式在所述登录表单中增加包含所述第一加密结果的字段。
参见图7,所述字段可以为隐藏字段。
作为一个实施例,图7中的虚线框代表所述字段为隐藏字段。
作为一个实施例,可以将所述第一加密结果提供给用户侧,例如:用户通过用户终端接入时,可以将所述第一加密结果通过登录表单发送给所述用户终端,或由所述用户终端以请求等方式通过登录表单获得所述第一加密结果。
参见图8,根据所述第一加密结果与所述第二加密结果进行所述接入的验证,可以包括:根据所述第一加密结果与所述第二加密结果之间的一致性进行所述接入的验证。
参见图9,根据所述一致性进行所述接入的验证,可以包括:在所述第一加密结果与所述第二加密结果之间具备一致性时,确认所述接入通过验证。
参见图10,所述第一接入信息、第二接入信息可以包括以下至少之一:
验证信息;
接入方信息;
时间信息。
作为一个实施例,所述第一接入信息、第二接入信息还可以包括除上述验证信息、接入方信息、时间信息以外的其它信息,只要能够基于所述第一接入信息、第二接入信息顺利实现接入验证即可。
作为一个实施例,所述验证信息可以区分电脑与人类,体现形式可以多种多样,例如:所述验证信息可以包括验证码等。
作为一个实施例,所述验证码可以是字符或字符串,所述字符或字符串还可以以图片的形式体现。
作为一个实施例,所述接入方信息可以体现接入方的身份,可以包括设备标识或用户名等。
作为一个实施例,所述时间信息可以保证所述接入的时效性,可以包括所述验证信息的生成时间或提供时间等。
参见图11,在所述第二接入信息包括所述时间信息时;在对所述第二接入信息进行加密之前,还可以确定所述时间信息在有效时间范围内。
作为一个实施例,可以判断所述时间信息是否在预设的有效时间范围内,在确定所述时间信息在所述有效时间范围内时,可以对所述第二接入信息进行加密;在确定所述时间信息不在所述有效时间范围内时,可以确认所述接入未通过验证,即:接入失败。
作为一个实施例,在所述时间信息包括所述验证信息的生成时间时,所述有效时间范围可以是从所述验证信息的生成时间起始的一段时间,该段时间可以根据实际情况合理设置,例如:从所述验证信息的生成时间起始的1分钟、2分钟、5分钟时间内等。
参见图12,在所述第一接入信息包括所述接入方信息时,对所述第一接入信息进行加密之前,还可以获得所述接入方信息。
作为一个实施例,可以从用户侧获得所述接入方信息(例如:用户名)。例如,用户在通过用户终端接入时输入用户名,因此可以通过所述用户终端以主动请求或被动接收等方式获得所述用户名。
参见图13,在所述第一接入信息包括非接入方信息时,对所述第一接入信息进行加密之前,还可以生成所述非接入方信息。
作为一个实施例,所述非接入方信息是除所述接入方信息以外的其它信息,例如:可以是所述验证信息、时间信息等。
作为一个实施例,可以在获得或检测到所述接入方信息(例如:用户名)后,生成所述非接入方信息(例如:所述验证信息;或,所述验证信息和时间信息)。
参见图14,在所述第一接入信息包括非接入方信息时,对所述第一接入信息进行加密之后,还可以提供所述非接入方信息。
根据实际情况,也可以在对所述第一接入信息进行加密的同时或之前,提供所述非接入方信息。
作为一个实施例,可以将所述非接入方信息提供给用户侧,例如:用户通过用户终端接入时,可以将所述非接入方信息发送给所述用户终端,或由所述用户终端以请求等方式获得所述非接入方信息。
作为一个实施例,在所述非接入方信息包括所述验证信息、时间信息时,也可以通过上述的登录表单的方式提供所述时间信息。
在用户侧(例如:用户终端)获得所述验证信息后,所述用户终端可以显示所述验证信息,以便用户通过所述用户终端输入所述验证信息。
作为一个实施例,可以从用户侧(例如:通过所述用户终端)以主动请求或被动接收等方式获得用于支持接入验证的所述第二接入信息。
例如,所述登录表单可以由所述用户终端提交,因此可以将所述第二接入信息携带于所述登录表单中提交,以获得所述第二接入信息。
作为一个实施例,所述第二接入信息可以与所述第一接入信息相对应,例如:所述第二接入信息与所述第一接入信息包含相同类别的信息。
例如,所述第一接入信息和第二接入信息均包含所述接入方信息、验证信息和时间信息中相同类别的一种信息(例如:所述第一接入信息和第二接入信息均包含所述接入方信息;或,均包含所述验证信息;或,均包含所述时间信息)、两种信息(例如:所述第一接入信息和第二接入信息均包含所述接入方信息、验证信息;或,均包含所述验证信息、时间信息)或三种信息(例如:所述第一接入信息和第二接入信息均包含所述接入方信息、验证信息、时间信息)。
类似地,可以从用户侧(例如:通过所述用户终端)以主动请求或被动接收等方式获得S10中已经提供的所述第一加密结果。
例如,可以将S10中已经提供的所述第一加密结果携带于所述登录表单中提交,以获得S10中已经提供的所述第一加密结果。
参见图15,本公开实施例还提供了一种实现接入验证的装置10,用于:在不由数据库保存接入信息的前提下,基于加密操作实现接入的验证。
作为一个实施例,所述接入可以为登录。例如:用户通过用户终端登录网站。
参见图16,所述装置10可以包括:加密模块110、数据接口120、验证模块130;其中,
所述加密模块110,可以用于对所述接入所涉及的第一接入信息进行加密得到第一加密结果;
所述数据接口120,可以用于提供所述第一加密结果;还用于获得第二接入信息、所述第一加密结果;
所述加密模块110,还可以用于对所述第二接入信息进行加密得到第二加密结果;
所述验证模块130,可以用于根据所述第一加密结果与所述第二加密结果进行所述接入的验证。
参见图17,结合图3、图4,所述加密模块110可以用于:使用密钥对所述第一接入信息、第二接入信息进行加密。
作为一个实施例,使用所述密钥对所述第一接入信息、第二接入信息进行加密时,所述加密模块110可以将所述密钥与待加密的接入信息(比如:所述第一接入信息、第二接入信息)一同加密,例如:以Salt等方式实现所述加密。
作为一个实施例,所述密钥可以包含用于实现加密的任何内容,例如:一串字符串。
作为一个实施例,所述密钥包含的用于实现加密的内容可以是随机选取/生成的,例如:随机选取/生成的一串字符串。
作为一个实施例,所述加密模块110可以用于:进行非对称性加密。
作为一个实施例,所述非对称性加密可以为Hash加密或RSA加密。
作为一个实施例,对所述第一接入信息、第二接入信息进行加密时,所述加密模块110也可以不使用所述密钥,而是直接进行加密,例如:进行上述的非对称性加密。
参见图18,结合图5至图7,所述数据接口120可以用于:通过登录表单提供所述第一加密结果。所述登录表单可以被提供给用户侧(例如:用户终端)。
作为一个实施例,所述数据接口120可以用于:在登录表单中增加包含所述第一加密结果的字段。
作为一个实施例,通过所述登录表单提供所述第一加密结果时,所述数据接口120可以以更新所述登录表单的方式在所述登录表单中增加包含所述第一加密结果的字段。
作为一个实施例,所述字段可以为隐藏字段。
作为一个实施例,所述数据接口120可以将所述第一加密结果提供给用户侧,例如:用户通过用户终端接入时,所述数据接口120可以将所述第一加密结果通过登录表单发送给所述用户终端,或由所述用户终端以请求等方式通过登录表单获得所述第一加密结果。
参见图19,结合图8、图9,所述验证模块130可以用于:根据所述第一加密结果与所述第二加密结果之间的一致性进行所述接入的验证。
作为一个实施例,所述验证模块130可以用于:在所述第一加密结果与所述第二加密结果之间具备一致性时,确认所述接入通过验证。
如前所述,所述第一接入信息、第二接入信息可以包括以下至少之一:
验证信息;
接入方信息;
时间信息。
作为一个实施例,所述第一接入信息、第二接入信息还可以包括除上述验证信息、接入方信息、时间信息以外的其它信息,只要能够基于所述第一接入信息、第二接入信息顺利实现接入验证即可。
如前所述,所述验证信息可以区分电脑与人类,体现形式可以多种多样,例如:所述验证信息可以包括验证码等。
所述验证码可以是字符或字符串,所述字符或字符串还可以以图片的形式体现。
所述接入方信息可以体现接入方的身份,可以包括设备标识或用户名等。
所述时间信息可以保证所述接入的时效性,可以包括所述验证信息的生成时间或提供时间等。
参见图20,在所述第二接入信息包括所述时间信息时,所述装置10还可以包括确定模块140,用于:在所述加密模块110对所述第二接入信息进行加密之前,确定所述时间信息在有效时间范围内。
作为一个实施例,所述确定模块140可以判断所述时间信息是否在预设的有效时间范围内,在确定所述时间信息在所述有效时间范围内时,可以触发所述加密模块110对所述第二接入信息进行加密;在确定所述时间信息不在所述有效时间范围内时,可以确认所述接入未通过验证,即:接入失败。
作为一个实施例,在所述时间信息包括所述验证信息的生成时间时,所述有效时间范围可以是从所述验证信息的生成时间起始的一段时间,该段时间可以根据实际情况合理设置,例如:从所述验证信息的生成时间起始的1分钟、2分钟、5分钟时间内等。
参见图21,在所述第一接入信息包括所述接入方信息时,在所述加密模块110对所述第一接入信息进行加密之前,所述数据接口120还可以获得所述接入方信息。
作为一个实施例,所述数据接口120可以从用户侧获得所述接入方信息(例如:用户名)。例如,用户在通过用户终端接入时输入用户名,因此所述数据接口120可以通过所述用户终端以主动请求或被动接收等方式获得所述用户名。
参见图22,在所述第一接入信息包括非接入方信息时,在所述加密模块110对所述第一接入信息进行加密之后,所述数据接口120还可以提供所述非接入方信息。
根据实际情况,在所述加密模块110对所述第一接入信息进行加密的同时或之前,所述数据接口120也可以提供所述非接入方信息。
作为一个实施例,所述数据接口120可以将所述非接入方信息提供给用户侧,例如:用户通过用户终端接入时,所述数据接口120可以将所述非接入方信息发送给所述用户终端,或由所述用户终端以请求等方式获得所述非接入方信息。
作为一个实施例,在所述非接入方信息包括所述验证信息、时间信息时,所述数据接口120也可以通过上述的登录表单的方式提供所述时间信息。
在用户侧(例如:用户终端)获得所述验证信息后,所述用户终端可以显示所述验证信息,以便用户通过所述用户终端输入所述验证信息。
作为一个实施例,所述数据接口120可以从用户侧(例如:通过所述用户终端)以主动请求或被动接收等方式获得用于支持接入验证的所述第二接入信息。
例如,所述登录表单可以由所述用户终端提交,因此所述用户终端可以将所述第二接入信息携带于所述登录表单中提交,以便由所述数据接口120获得所述第二接入信息。
作为一个实施例,所述第二接入信息可以与所述第一接入信息相对应,例如:所述第二接入信息与所述第一接入信息包含相同类别的信息。
例如,所述第一接入信息和第二接入信息均包含所述接入方信息、验证信息和时间信息中相同类别的一种信息(例如:所述第一接入信息和第二接入信息均包含所述接入方信息;或,均包含所述验证信息;或,均包含所述时间信息)、两种信息(例如:所述第一接入信息和第二接入信息均包含所述接入方信息、验证信息;或,均包含所述验证信息、时间信息)或三种信息(例如:所述第一接入信息和第二接入信息均包含所述接入方信息、验证信息、时间信息)。
类似地,所述数据接口120可以从用户侧(例如:通过所述用户终端)以主动请求或被动接收等方式获得S10中已经提供的所述第一加密结果。
例如,所述用户终端可以将S10中已经提供的所述第一加密结果携带于所述登录表单中提交,以便由所述数据接口120获得S10中已经提供的所述第一加密结果。
参见图23,所述装置10还可以包括生成模块150,用于:在所述第一接入信息包括非接入方信息时,在所述加密模块110对所述第一接入信息进行加密之前,生成所述非接入方信息。
作为一个实施例,所述非接入方信息是除所述接入方信息以外的其它信息,例如:可以是所述验证信息、时间信息等。
作为一个实施例,可以在所述数据接口120获得或检测到所述接入方信息(例如:用户名)后,由所述生成模块150生成所述非接入方信息(例如:所述验证信息;或,所述验证信息和时间信息)。
参见图24,本公开实施例还提供了一种网络服务器20,包含上述的实现接入验证的装置10。
作为一个实施例,所述网络服务器20的数量可以为至少一个,例如:部署一个、两个或更多网络服务器20。
所述网络服务器20可以是web server(网站服务器)。
作为一个实施例,可以由多个网络服务器20形成服务器集群,上述的实现接入验证的方法中的全部或部分可以由该服务器集群中的一个网络服务器20执行。例如,可以基于负载均衡原则选择一个网络服务器20,或随机选择一个网络服务器20,以执行上述的实现接入验证的方法中的全部或部分,并最终由一个或一个以上的网络服务器20执行上述的实现接入验证的方法中的全部。
通常,部署在所述服务器集群中的各个网络服务器20均可共享一个密钥,以便实现上述的跨网络服务器的接入校验。
本公开实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述实施例的实现接入验证的方法。
本公开实施例还提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述实施例的实现接入验证的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例还提供了一种电子设备,其结构如图25所示,电子设备250包括:
至少一个处理器(processor)251,图25中以一个处理器251为例;和存储器(memory)252,还可以包括通信接口(Communication Interface)253(例如所述数据接口120)和总线254。其中,处理器251、通信接口253、存储器252可以通过总线254完成相互间的通信。通信接口253可以用于信息传输。处理器251可以调用存储器252中的逻辑指令,以执行上述实施例的实现接入验证的方法。
此外,上述的存储器252中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器252作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器251通过运行存储在存储器252中的软件程序、指令以及模块,从而执行功能应用以及数据处理,即实现上述方法实施例中的实现接入验证的方法。
存储器252可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器252可以包括高速随机存取存储器,还可以包括非易失性存储器。
由以上描述可知,本公开实施例提供的实现接入验证的方案,可以在不由数据库保存验证码等接入信息的前提下,基于加密操作实现接入的验证。由于不需要借助于数据库,因此显著提高了接入验证的效率。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
当用于本申请中时,虽然术语“第一”、“第二”等可能会在本申请中使用以描述各元件,但这些元件不应受到这些术语的限制。这些术语仅用于将一个元件与另一个元件区别开。比如,在不改变描述的含义的情况下,第一元件可以叫做第二元件,并且同样第,第二元件可以叫做第一元件,只要所有出现的“第一元件”一致重命名并且所有出现的“第二元件”一致重命名即可。第一元件和第二元件都是元件,但可以不是相同的元件。
本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。
所描述的实施例中的各方面、实施方式、实现或特征能够单独使用或以任意组合的方式使用。所描述的实施例中的各方面可由软件、硬件或软硬件的结合实现。所描述的实施例也可以由存储有计算机可读代码的计算机可读介质体现,该计算机可读代码包括可由至少一个计算装置执行的指令。所述计算机可读介质可与任何能够存储数据的数据存储装置相关联,该数据可由计算机系统读取。用于举例的计算机可读介质可以包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带以及光数据存储装置等。所述计算机可读介质还可以分布于通过网络联接的计算机系统中,这样计算机可读代码就可以分布式存储并执行。
上述技术描述可参照附图,这些附图形成了本申请的一部分,并且通过描述在附图中示出了依照所描述的实施例的实施方式。虽然这些实施例描述的足够详细以使本领域技术人员能够实现这些实施例,但这些实施例是非限制性的;这样就可以使用其它的实施例,并且在不脱离所描述的实施例的范围的情况下还可以做出变化。比如,流程图中所描述的操作顺序是非限制性的,因此在流程图中阐释并且根据流程图描述的两个或两个以上操作的顺序可以根据若干实施例进行改变。作为另一个例子,在若干实施例中,在流程图中阐释并且根据流程图描述的一个或一个以上操作是可选的,或是可删除的。另外,某些步骤或功能可以添加到所公开的实施例中,或两个以上的步骤顺序被置换。所有这些变化被认为包含在所公开的实施例以及权利要求中。
另外,上述技术描述中使用术语以提供所描述的实施例的透彻理解。然而,并不需要过于详细的细节以实现所描述的实施例。因此,实施例的上述描述是为了阐释和描述而呈现的。上述描述中所呈现的实施例以及根据这些实施例所公开的例子是单独提供的,以添加上下文并有助于理解所描述的实施例。上述说明书不用于做到无遗漏或将所描述的实施例限制到本公开的精确形式。根据上述教导,若干修改、选择适用以及变化是可行的。在某些情况下,没有详细描述为人所熟知的处理步骤以避免不必要地影响所描述的实施例。

Claims (32)

1.一种实现接入验证的方法,其特征在于,包括:在不由数据库保存接入信息的前提下,基于加密操作实现接入的验证。
2.根据权利要求1所述的方法,其特征在于,所述基于加密操作实现接入的验证包括:
对所述接入所涉及的第一接入信息进行加密得到第一加密结果,提供所述第一加密结果;
获得第二接入信息、所述第一加密结果,对所述第二接入信息进行加密得到第二加密结果;
根据所述第一加密结果与所述第二加密结果进行所述接入的验证。
3.根据权利要求2所述的方法,其特征在于,对所述第一接入信息、第二接入信息进行加密包括:使用密钥对所述第一接入信息、第二接入信息进行加密。
4.根据权利要求2或3所述的方法,其特征在于,所述进行加密包括:进行非对称性加密。
5.根据权利要求4所述的方法,其特征在于,所述非对称性加密为Hash散列加密或RSA加密。
6.根据权利要求2所述的方法,其特征在于,提供所述第一加密结果的方式包括:通过登录表单提供所述第一加密结果。
7.根据权利要求6所述的方法,其特征在于,通过登录表单提供所述第一加密结果的方式包括:在登录表单中增加包含所述第一加密结果的字段。
8.根据权利要求7所述的方法,其特征在于,所述字段为隐藏字段。
9.根据权利要求2所述的方法,其特征在于,根据所述第一加密结果与所述第二加密结果进行所述接入的验证,包括:
根据所述第一加密结果与所述第二加密结果之间的一致性进行所述接入的验证。
10.根据权利要9所述的方法,其特征在于,根据所述一致性进行所述接入的验证包括:
在所述第一加密结果与所述第二加密结果之间具备一致性时,确认所述接入通过验证。
11.根据权利要求2至10任一项所述的方法,其特征在于,所述第一接入信息、第二接入信息包括以下至少之一:
验证信息;
接入方信息;
时间信息。
12.根据权利要求11所述的方法,其特征在于,
所述验证信息包括验证码;或,
所述接入方信息包括用户名;或,
所述时间信息包括所述验证信息的生成时间。
13.根据权利要求11所述的方法,其特征在于,
所述第二接入信息包括所述时间信息;
在对所述第二接入信息进行加密之前,还包括:确定所述时间信息在有效时间范围内。
14.根据权利要求11所述的方法,其特征在于,还包括以下至少之一:
在所述第一接入信息包括所述接入方信息时,对所述第一接入信息进行加密之前,获得所述接入方信息;
在所述第一接入信息包括非接入方信息时,对所述第一接入信息进行加密之前,生成所述非接入方信息;
在所述第一接入信息包括所述非接入方信息时,对所述第一接入信息进行加密之后,提供所述非接入方信息。
15.一种实现接入验证的装置,其特征在于,用于:在不由数据库保存接入信息的前提下,基于加密操作实现接入的验证。
16.根据权利要求15所述的装置,其特征在于,包括:加密模块、数据接口、验证模块;其中,
所述加密模块,用于对所述接入所涉及的第一接入信息进行加密得到第一加密结果;
所述数据接口,用于提供所述第一加密结果;还用于获得第二接入信息、所述第一加密结果;
所述加密模块,还用于对所述第二接入信息进行加密得到第二加密结果;
所述验证模块,用于根据所述第一加密结果与所述第二加密结果进行所述接入的验证。
17.根据权利要求16所述的装置,其特征在于,所述加密模块,用于:使用密钥对所述第一接入信息、第二接入信息进行加密。
18.根据权利要求16或17所述的装置,其特征在于,所述加密模块,用于:进行非对称性加密。
19.根据权利要求18所述的装置,其特征在于,所述非对称性加密为Hash加密或RSA加密。
20.根据权利要求16所述的装置,其特征在于,所述数据接口,用于:通过登录表单提供所述第一加密结果。
21.根据权利要求20所述的装置,其特征在于,所述数据接口,用于:在登录表单中增加包含所述第一加密结果的字段。
22.根据权利要求21所述的装置,其特征在于,所述字段为隐藏字段。
23.根据权利要求16所述的装置,其特征在于,所述验证模块,用于:
根据所述第一加密结果与所述第二加密结果之间的一致性进行所述接入的验证。
24.根据权利要23所述的装置,其特征在于,所述验证模块,用于:
在所述第一加密结果与所述第二加密结果之间具备一致性时,确认所述接入通过验证。
25.根据权利要求16至24任一项所述的装置,其特征在于,所述第一接入信息、第二接入信息包括以下至少之一:
验证信息;
接入方信息;
时间信息。
26.根据权利要求25所述的装置,其特征在于,
所述验证信息包括验证码;或,
所述接入方信息包括用户名;或,
所述时间信息包括所述验证信息的生成时间。
27.根据权利要求25所述的装置,其特征在于,
所述第二接入信息包括所述时间信息;
所述装置还包括确定模块,用于:在所述加密模块对所述第二接入信息进行加密之前,确定所述时间信息在有效时间范围内。
28.根据权利要求25所述的装置,其特征在于,所述数据接口还用于执行以下至少之一:
在所述第一接入信息包括所述接入方信息时,在所述加密模块对所述第一接入信息进行加密之前,获得所述接入方信息;
在所述第一接入信息包括非接入方信息时,在所述加密模块对所述第一接入信息进行加密之后,提供所述非接入方信息。
29.根据权利要求25所述的装置,其特征在于,还包括生成模块,用于:在所述第一接入信息包括非接入方信息时,在所述加密模块对所述第一接入信息进行加密之前,生成所述非接入方信息。
30.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器执行权利要求1-14任一项所述的方法。
31.一种网络服务器,其特征在于,包含权利要求15-29任一项所述的装置。
32.根据权利要求31所述的网络服务器,其特征在于,所述网络服务器的数量为至少一个。
CN201810695787.6A 2018-06-29 2018-06-29 实现接入验证的方法和装置 Pending CN108965270A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810695787.6A CN108965270A (zh) 2018-06-29 2018-06-29 实现接入验证的方法和装置
PCT/CN2018/110961 WO2020000789A1 (zh) 2018-06-29 2018-10-19 实现接入验证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810695787.6A CN108965270A (zh) 2018-06-29 2018-06-29 实现接入验证的方法和装置

Publications (1)

Publication Number Publication Date
CN108965270A true CN108965270A (zh) 2018-12-07

Family

ID=64487900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810695787.6A Pending CN108965270A (zh) 2018-06-29 2018-06-29 实现接入验证的方法和装置

Country Status (2)

Country Link
CN (1) CN108965270A (zh)
WO (1) WO2020000789A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049705A (zh) * 2012-06-08 2013-04-17 深圳市朗科科技股份有限公司 一种基于虚拟化的安全存储方法、终端及系统
CN104065653A (zh) * 2014-06-09 2014-09-24 韩晟 一种交互式身份验证方法、装置、系统和相关设备
CN106027574A (zh) * 2016-07-28 2016-10-12 杭州迪普科技有限公司 身份认证方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080141352A1 (en) * 2006-12-11 2008-06-12 Motorola, Inc. Secure password distribution to a client device of a network
CN101296086B (zh) * 2008-06-18 2010-12-08 成都市华为赛门铁克科技有限公司 接入认证的方法、系统和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049705A (zh) * 2012-06-08 2013-04-17 深圳市朗科科技股份有限公司 一种基于虚拟化的安全存储方法、终端及系统
CN104065653A (zh) * 2014-06-09 2014-09-24 韩晟 一种交互式身份验证方法、装置、系统和相关设备
CN106027574A (zh) * 2016-07-28 2016-10-12 杭州迪普科技有限公司 身份认证方法和装置

Also Published As

Publication number Publication date
WO2020000789A1 (zh) 2020-01-02

Similar Documents

Publication Publication Date Title
JP7027475B2 (ja) 分散された、非集中化されたデータ集約
CN105007280B (zh) 一种应用登录方法和装置
US20200092273A1 (en) Account management using a portable data store
US10411907B2 (en) Secure remote user authentication leveraging public key cryptography and key splitting
CN106104563B (zh) 通过恰好准时开通的账户来提供网络安全的技术
US9450941B2 (en) Recovery of managed security credentials
US9363256B2 (en) User authentication in separate authentication channels
US11418499B2 (en) Password security
JP7365317B2 (ja) 口座検証
WO2009032511A2 (en) Transferable restricted security tokens
US20130185645A1 (en) Determining repeat website users via browser uniqueness tracking
JP2015511356A (ja) 多数のネットワークサイトのためのアカウント管理
CN103559221B (zh) 一种进行多媒体数据处理的方法、装置和浏览器
JP7204790B2 (ja) データ保護問合せインターフェース
CN107733883A (zh) 一种检测批量注册账号的方法及装置
CN108063748A (zh) 一种用户认证方法、装置及系统
JP2021149933A (ja) 口座検証
US20230246814A1 (en) Data intermediary registry security
CN109710692A (zh) 一种区块链网络中用户信息处理方法、装置及存储介质
CN108965270A (zh) 实现接入验证的方法和装置
US11558395B2 (en) Restricting access to cognitive insights
US20220350877A1 (en) Multi-core account processing system support
JP2023536031A (ja) マルチコアアカウント処理システムサポート
BR102020022477A2 (pt) Aparelho, e método
Chhetri Web page development using the rails framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200813

Address after: 3a17, 4th floor, building 20, Aobei science and Technology Park, Haidian District, Beijing 100192

Applicant after: Beijing midoqi Technology Co.,Ltd.

Address before: 100192 2 floor, building 25, North Science Park, Haidian District, Beijing.

Applicant before: BITMAIN TECHNOLOGIES Inc.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20181207

RJ01 Rejection of invention patent application after publication