CN109246156A - 登录认证方法及装置、登录方法及装置以及登录认证系统 - Google Patents
登录认证方法及装置、登录方法及装置以及登录认证系统 Download PDFInfo
- Publication number
- CN109246156A CN109246156A CN201811365164.9A CN201811365164A CN109246156A CN 109246156 A CN109246156 A CN 109246156A CN 201811365164 A CN201811365164 A CN 201811365164A CN 109246156 A CN109246156 A CN 109246156A
- Authority
- CN
- China
- Prior art keywords
- login
- private key
- password
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
本申请公开了登录认证方法及装置、登录方法及装置以及登录认证系统,其中,登录认证方法包括:接收到客户端发送的登录请求后,从登录请求中获取待登录用户的用户名和待登录用户的私钥;从用户名与公钥标识的预设对应关系中,确定待登录用户的用户名对应的公钥为目标公钥;依据私钥中的预设信息与目标公钥中的预设信息是否相同,确定登录结果;私钥与目标公钥都是通过预设加密算法生成的密钥文件;登录结果包括:允许登录与拒绝登录。通过本申请实施例,采用用户名加私钥的方式登录服务器集群,可以保证用户登录服务器集群的安全性。
Description
本申请要求于2018年10月30日提交中国专利局、申请号为201811275430.9、发明名称为“登录认证方法及装置、登录方法及装置以及登录认证系统”的国内申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及网络安全领域,特别是涉及登录认证方法及装置、登录方法及装置以及登录认证系统。
背景技术
许多专业领域研发人员的登录服务器集群进行研发工作。例如,在芯片研发领域,芯片的研发工作在服务器集群中进行,由于服务器集群中保存有所有的数据,需要保证数据的安全。
研发工程师进行研发工作时,首先需要登录到服务器集群,然后,进行研发工作;为了保证服务器集群中数据的安全性,首先需要保证研发工程师登录服务器集群的安全性。
因此,需要一种登录认证方法。
发明内容
基于此,本申请提出了一种登录认证方法,用以保证登录服务器集群的安全性,即防止登录密码被不法分子窃取。
本申请还提供了一种登录认证装置、登录装置和一种登录认证系统。
本申请提供的技术方案为:
一种登录认证方法,应用于服务器集群,包括:
接收到客户端发送的登录请求后,从所述登录请求中获取所述待登录用户的用户名和所述待登录用户的私钥;
从用户名与公钥标识的预设对应关系中,确定所述待登录用户的用户名对应的公钥为目标公钥;
依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果;所述私钥与所述目标公钥都是通过预设加密算法生成的密钥文件;所述登录结果包括:允许登录与拒绝登录。
其中,所述预设对应关系通过以下方式生成:
当接收到所述客户端发送的待保存用户名与所述待保存用户名的公钥的情况下,对应保存所述待保存用户名与所述待保存用户名对应的公钥的标识,得到所述预设对应关系。
其中,所述预设信息包括:密钥指纹和/或随机图像。
其中,所述依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果,包括:
若所述私钥中的预设信息与所述目标公钥中的所述预设信息相同,则所述登录结果为允许登录;
若所述私钥中的预设信息与所述目标公钥中的所述预设信息不同,则所述登录结果为拒绝登录。
本申请还提供了一种登录方法,应用于客户端,包括:
获取待登录用户的用户名与所述待登录用户的私钥;所述私钥是通过所述预设加密算法生成的密钥文件;
向所述服务器集群发送登录请求;所述登录请求包括所述待登录用户的用户名与所述待登录用户的私钥。
其中,所述待登录用户的私钥为加密后的私钥;
所述获取所述待登录用户的私钥,包括:
显示用于所述待登录用户输入目标密码的信息;所述目标密码为用于解密所述加密后的私钥的密码;
接收所述目标密码;
判断所述目标密码与预设真实密码是否相同;所述预设真实密码为事先设置的用于加密所述待登录用户的私钥的密码;
在所述目标密码与所述预设真实密码相同的情况下,对所述加密后的私钥解密,得到所述待登录用户的私钥。
其中,在所述判断所述目标密码与所述预设真实密码是否相同之后,还包括:
在所述目标密码与所述预设真实密码不相同的情况下,显示表征所述目标密码不正确的消息。
本申请还提供了一种登录认证装置,应用于服务器集群,包括:
第一获取单元,用于接收到客户端发送的登录请求后,从所述登录请求中获取所述待登录用户的用户名和所述待登录用户的私钥;
第一确定单元,用于从用户名与公钥标识的预设对应关系中,确定所述待登录用户的用户名对应的公钥为目标公钥;
第二确定单元,用于依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果;所述私钥与所述目标公钥都是通过预设加密算法生成的密钥文件;所述登录结果包括:允许登录与拒绝登录。
其中,该装置还包括:
预设对应关系生成单元,用于当接收到所述客户端发送的待保存用户名与所述待保存用户名的公钥的情况下,对应保存所述待保存用户名与所述待保存用户名对应的公钥的标识,得到所述预设对应关系。
其中,所述第二确定单元,包括:
第一确定子单元,用于若所述私钥中的预设信息与所述目标公钥中的所述预设信息相同,则所述登录结果为允许登录;
第二确定子单元,用于若所述私钥中的预设信息与所述目标公钥中的所述预设信息不同,则所述登录结果为拒绝登录。
本申请还提供了一种登录装置,应用于客户端,包括:
第二获取单元,用于获取待登录用户的用户名与所述待登录用户的私钥;
发送单元,用于向所述服务器集群发送登录请求;所述登录请求包括所述待登录用户的用户名与所述待登录用户的私钥。
其中,所述第二获取单元,包括:
第一显示子单元,用于显示用于所述待登录用户输入目标密码的信息;所述目标密码为用于解密所述加密后的私钥的密码;
接收子单元,用于接收所述目标密码;
判断子单元,用于判断所述目标密码与预设真实密码是否相同;所述预设真实密码为事先设置的用于加密所述待登录用户的私钥的密码;
解密子单元,用于在所述目标密码与所述预设真实密码相同的情况下,对所述加密后的私钥解密,得到所述待登录用户的私钥。
其中,所述第二获取单元,还包括:
第二显示子单元,用于在所述目标密码与所述预设真实密码不相同的情况下,显示表征所述目标密码不正确的消息。
一种登录认证系统,包括客户端与服务器集群;
所述服务器集群执行上述任意一种登录认证方法;
所述客户端执行上述任意一种登录方法。
本申请的有益效果为:
在本申请实施例中,服务器集群得到待登录用户的私钥与公钥后,通过判断私钥中的预设信息与公钥中的预设信息是否相同,来确定是否允许登录;由于私钥与公钥都是通过预设加密算法所生成的密钥文件;现有的黑客工具直接从网络中截获的一般都是字符串信息,依据所截获的字符串信息还原出私钥对应的文件的可能性较小;因此,在用户登录服务器集群的过程中,用户登录服务器集群所使用的私钥被黑客工具截获的可能性较小;因此,本申请所提供的登录认证方法和登录方法可以保证登录服务器集群的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请中一种密钥对生成方法实施例的流程图;
图2为本申请中密钥对生成与配置的流程示意图;
图3为本申请中一种登录认证方法实施例的流程图;
图4为本申请中一种登录认证方法示意图;
图5为本申请中一种的登录认证装置实施例的结构示意图;
图6为本申请中一种登录装置实施例的结构示意图;
图7为本申请中一种登录认证系统的结构示意图;
图8为本申请中一种客户端登录计算机集群系统的场景示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请中一种密钥对生成方法实施例,包括以下步骤:
步骤101:客户端向证书申请服务器发送密钥对生成请求。
在本实施例中,每个研发人员的计算机上都安装有用于登录服务器集群的客户端,本实施例适用于任意一个客户端登录服务器集群。
在本步骤中,客户端向证书申请服务器发送密钥对生成请求,具体的,生成密钥对的生成请求的命令可以为:ssh-keygen-t[rsa/dsa],在生成请求中包括:证书申请服务器生成密钥对所需使用的算法。
其中,证书申请服务器生成私钥与公钥时所采用的预设算法可以为数字签名算法(Digital Signature Algorithm,DSA),也可以为RSA加密算法(RSA algorithm)。其中,DSA是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignatureStandard)。DSA一般用于数字签名和认证。在DSA数字签名和认证中,发送者使用自己的私钥对文件或消息进行签名,接受者收到消息后使用发送者的公钥来验证签名的真实性。RSA是一种非对称加解密算法。其中,公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有。
DSA的安全性是基于整数有限域离散对数难题,RSA的安全性是基于极其困难的大整数的分解(两个素数的乘积);基本上可以认为相同密钥长度的RSA算法与DSA算法安全性相当。DSA只是一种算法,和RSA算法的不同之处在于它不能用作加密和解密,也不能进行密钥交换,只用于签名,它比RSA算法要快很多。
在证书申请服务器接收到密钥对生成请求后,由于密钥对生成请求中包括预设加密算法,证书申请服务器采用预设加密算法生成密钥对,所生成的密钥对包括一个公钥和一个私钥。其中,公钥与私钥都是文件;并且,在所生成的公钥与私钥中都存在密钥指纹与密钥对的随机图像,私钥与公钥中的密钥指纹相同,以及私钥与公钥中的随机图像相同。
证书申请服务器生成密钥对的详细信息如下所示:
在该详细信息中,Enter passphrase表示对所生成的私钥设置密码,使得用户在每次使用私钥的时候都需要使用该密码打开私钥后再使用;在实际应用中,Enterpassphrase的内容可以设置为所需密码,也可以为空(表示不设置密码),具体的,应用根据实际情况进行确定,本实施例不对是否设置密码作限定。The key fingerptint表示密钥指纹,由十六位十六制数组成,冒号分十六进制格式。The key’s randomart image表示密钥对的随机图像。
步骤102:证书申请服务器向客户端发送所生成的密钥对。
在本步骤中,证书申请服务器向客户端发送的公钥与私钥对应保存在密钥对生成详细信息所指示的地址中。
需要说明的是,当用户设置了用于加密私钥的密码的情况下,证书申请服务器向客户端发送的私钥是加密后的密钥和预设真实密码,其中,预设真实密码为用户设置的密码。当用户未设置用于加密私钥的密码的情况下,证书申请服务器向客户端发送的私钥为未加密的私钥。
步骤103:客户端向服务器集群发送用户名与公钥。
步骤104:服务器集群安装该客户端的公钥,并对应保存用户名与公钥标识。
对于上述步骤101~步骤104为密钥对生成与配置的方法实施例,包括证书申请服务器生成密钥对以及对密钥对的配置过程,为了使密钥对的生成与配置过程更形象,本实施例给出了如图2所示的密钥对生成与配置的流程示意图。
图3为本申请中一种登录认证方法实施例,可以包括以下步骤:
步骤301:客户端接收到待登录用户登录服务器集群的指令时,获取待登录用户的用户名与待登录用户的私钥。
在本步骤中,获取待登录用户的私钥有两种方式,第一种方式应用于证书申请服务器生成密钥对时,待登录用户对私钥设置密码的情况,此时,证书申请服务器生成的加密后的私钥;第二种方式应用于证书申请服务器生成密钥对时,待登录用户未对私钥设置密码的情况。
对于第一种情况,获取用私钥的过程可以包括:
步骤A1:显示用于待登录用户输入目标密码的信息。
在本步骤中,目标密钥为待登录用户设置的用于解密加密后的私钥的密码,在本实施例中,客户端事先保存了待登录用户预设的用于加密私钥的密码,为了描述方便,本实施例将事先保存的用于加密私钥的密码称为预设真实密码。在本步骤中,显示信息后,待登录用户输入目标密码。
步骤A2:接收待登录用户输入的目标密码。
步骤A3:判断所接收的目标密码与预设真实密码是否相同。
步骤A4:在客户端所接收的目标密码与预设真实密码相同的情况下,对加密后的私钥进行解密得到待登录用户的私钥。
步骤A5:在客户端所接收的目标密码与预设真实密码不相同的情况下,反馈待登录用户所输入的目标密码不正确的信息。
对于第二种情况,客户端直接从保存私钥的地址中获取待登录用户的私钥。
需要说明是,在实际应用中,具体采用哪种方式获取待登录用户的私钥,是由证书申请服务器在生成私钥时,待登录用户是否设置了用于加密该私钥的密码决定的。当然,如果待登录用户设置了用于加密私钥的密码,在本步骤中,需要采用第一种方式获取待登录用户的私钥,采用第一种方式可以进一步保证待登录用户登录服务器集群的安全性。
步骤302:客户端向服务器集群发送登录请求。
在本步骤中,客户端向服务器集群发送的登录请求中包括待登录用户的用户名与待登录用户的私钥。
步骤303:服务器集群依据待登录用户的用户名,从事先保存的用户名与公钥标识的对应关系中,确定待登录用户的用户名对应的公钥为目标公钥。
由于服务器集群中事先对应保存了用户名与公钥标识的对应关系,在本步骤中,直接依据待登录用户的用户名,从该对应关系确定待登录用户的用户名对应的公钥,为了描述方便,本实施例将待登录用户的用户名对应的公钥,称为目标公钥。
步骤304:服务器集群判断私钥中的预设信息与目标公钥中的预设信息是否相同。
在本步骤中,预设信息为密钥指纹和/或随机图像。具体的,服务器集群判断待登录用户的私钥中的密钥指纹与待登录用户的公钥中的密钥指纹是否相同,和/或,判断待登录用户的私钥中的随机图像与待登录用户的公钥中随机图像是否相同。
若待登录用户的私钥中的预设信息与目标公钥中的预设信息相同的情况下,执行步骤305;否则,执行步骤306。
步骤305:服务器集群允许待登录用户登录。
步骤306:服务器集群禁止待登录用户登录。
为了更形象的描述本实施例中客户端与服务器集群间进行交互的过程,可以参考图4,为申请中一种登录认证方法示意图。
图5为本申请中一种的登录认证装置实施例的结构示意图,该装置实施例可以包括:
第一获取单元501,用于接收到客户端发送的登录请求后,从所述登录请求中获取所述待登录用户的用户名和所述待登录用户的私钥;
第一确定单元502,用于从用户名与公钥标识的预设对应关系中,确定所述待登录用户的用户名对应的公钥为目标公钥;
第二确定单元503,用于依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果;所述私钥与所述目标公钥都是通过预设加密算法生成的密钥文件;所述登录结果包括:允许登录与拒绝登录。
其中,该装置实施例还可以包括:
预设对应关系生成单元,用于当接收到所述客户端发送的待保存用户名与所述待保存用户名的公钥的情况下,对应保存所述待保存用户名与所述待保存用户名对应的公钥的标识,得到所述预设对应关系。
其中,所述第二确定单元503,可以包括:
第一确定子单元,用于若所述私钥中的预设信息与所述目标公钥中的所述预设信息相同,则所述登录结果为允许登录;
第二确定子单元,用于若所述私钥中的预设信息与所述目标公钥中的所述预设信息不同,则所述登录结果为拒绝登录。
图6为本申请中一种登录装置实施例的结构示意图,该装置实施例可以包括:
第二获取单元601,用于获取待登录用户的用户名与所述待登录用户的私钥;
发送单元602,用于向所述服务器集群发送登录请求;所述登录请求包括所述待登录用户的用户名与所述待登录用户的私钥。
其中,所述第二获取单元601,可以包括:
第一显示子单元,用于显示用于所述待登录用户输入目标密码的信息;所述目标密码为用于解密所述加密后的私钥的密码;
接收子单元,用于接收所述目标密码;
判断子单元,用于判断所述目标密码与预设真实密码是否相同;所述预设真实密码为事先设置的用于加密所述待登录用户的私钥的密码;
解密子单元,用于在所述目标密码与所述预设真实密码相同的情况下,对所述加密后的私钥解密,得到所述待登录用户的私钥。
其中,所述第二获取单元601,还可以包括:
第二显示子单元,用于在所述目标密码与所述预设真实密码不相同的情况下,显示表征所述目标密码不正确的消息。
图7为本申请中一种登录认证系统的示意图,该登录认证系统包括客户端和服务器集群,其中,待登录用户登录服务器集群的过程中,客户端与服务器集群间的交互过程为图3对应的实施例,这里不再赘述。
图8为本申请中一种客户端登录计算机集群系统的场景示意图。
图8的所示的场景为本申请实施例可以具体应用的一个场景,在该图中,用户为EDA研发工程师,包括EDA研发组长和EDA研发工程师团队的成员;在该场景中,服务器集群为EDA设计平台服务器集群,与EDA设计平台服务器集群相连接的是用于存储数据的数据存储服务器集群;在该场景中还包括证书申请服务器。其中,每个研发工程师所使用的电脑上安装有用于登录EDA设计平台服务器集群的客户端,客户端通过路由器与EDA设计平台服务器集群进行通信。
具体的,以任意一个研发工程师登录EDA设计平台服务器集群为例,介绍客户端登录EDA设计平台服务器集群的过程。
研发工程师通过电脑上的客户端向证书申请服务器发送密钥对生成请求,证书申请服务器生成密钥对;证书申请服务器向客户端发送所生成的密钥对;具体的,证书申请服务器生成密钥对的过程参考图1对应的实施例,这里不再赘述。
客户端向EDA设计平台服务器集群发送公钥以及用户名,其中,用户名为使用该客户端的用户的用户名;EDA设计平台服务器集群在接收到用户名与用户名对应的公钥后,将公钥进行保存,并对应保存用户名与公钥标识,得到用户名与公钥标识间的对应关系。
对于任意一个需要登录EDA设计平台服务器集群的用户,为了描述方便,本实施例将需要登录EDA设计平台服务器集群的用户称为待登录用户,即对于任意一个待登录用户登录EDA设计平台服务器集群的过程,可以参考图3对应的实施例,这里不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似部分互相参见即可。在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。在文中的“包括”、“包含”等词语解释为包含的含义而不是排他或穷举的含义;也就是说,是“包含但不限于”的含义。在不脱离本发明构思的前提下,还可以做出变形、同等替换、改进等,这些都属于本发明的保护范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种登录认证方法,其特征在于,应用于服务器集群,包括:
接收到客户端发送的登录请求后,从所述登录请求中获取所述待登录用户的用户名和所述待登录用户的私钥;
从用户名与公钥标识的预设对应关系中,确定所述待登录用户的用户名对应的公钥为目标公钥;
依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果;所述私钥与所述目标公钥都是通过预设加密算法生成的密钥文件;所述登录结果包括:允许登录与拒绝登录。
2.根据权利要求1所述的方法,其特征在于,所述预设对应关系通过以下方式生成:
当接收到所述客户端发送的待保存用户名与所述待保存用户名的公钥的情况下,对应保存所述待保存用户名与所述待保存用户名对应的公钥的标识,得到所述预设对应关系。
3.根据权利要求1所述的方法,其特征在于,所述预设信息包括:密钥指纹和/或随机图像。
4.根据权利要求1所述的方法,其特征在于,所述依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果,包括:
若所述私钥中的预设信息与所述目标公钥中的所述预设信息相同,则所述登录结果为允许登录;
若所述私钥中的预设信息与所述目标公钥中的所述预设信息不同,则所述登录结果为拒绝登录。
5.一种登录方法,其特征在于,应用于客户端,包括:
获取待登录用户的用户名与所述待登录用户的私钥;所述私钥是通过所述预设加密算法生成的密钥文件;
向所述服务器集群发送登录请求;所述登录请求包括所述待登录用户的用户名与所述待登录用户的私钥。
6.根据权利要求5所述的方法,其特征在于,所述待登录用户的私钥为加密后的私钥;
所述获取所述待登录用户的私钥,包括:
显示用于所述待登录用户输入目标密码的信息;所述目标密码为用于解密所述加密后的私钥的密码;
接收所述目标密码;
判断所述目标密码与预设真实密码是否相同;所述预设真实密码为事先设置的用于加密所述待登录用户的私钥的密码;
在所述目标密码与所述预设真实密码相同的情况下,对所述加密后的私钥解密,得到所述待登录用户的私钥。
7.根据权利要求6所述的方法,其特征在于,在所述判断所述目标密码与所述预设真实密码是否相同之后,还包括:
在所述目标密码与所述预设真实密码不相同的情况下,显示表征所述目标密码不正确的消息。
8.一种登录认证装置,其特征在于,应用于服务器集群,包括:
第一获取单元,用于接收到客户端发送的登录请求后,从所述登录请求中获取所述待登录用户的用户名和所述待登录用户的私钥;
第一确定单元,用于从用户名与公钥标识的预设对应关系中,确定所述待登录用户的用户名对应的公钥为目标公钥;
第二确定单元,用于依据所述私钥中的预设信息与所述目标公钥中的所述预设信息是否相同,确定登录结果;所述私钥与所述目标公钥都是通过预设加密算法生成的密钥文件;所述登录结果包括:允许登录与拒绝登录。
9.根据权利要求8所述的装置,其特征在于,还包括:
预设对应关系生成单元,用于当接收到所述客户端发送的待保存用户名与所述待保存用户名的公钥的情况下,对应保存所述待保存用户名与所述待保存用户名对应的公钥的标识,得到所述预设对应关系。
10.根据权利要求8所述的装置,其特征在于,所述第二确定单元,包括:
第一确定子单元,用于若所述私钥中的预设信息与所述目标公钥中的所述预设信息相同,则所述登录结果为允许登录;
第二确定子单元,用于若所述私钥中的预设信息与所述目标公钥中的所述预设信息不同,则所述登录结果为拒绝登录。
11.一种登录装置,其特征在于,应用于客户端,包括:
第二获取单元,用于获取待登录用户的用户名与所述待登录用户的私钥;
发送单元,用于向所述服务器集群发送登录请求;所述登录请求包括所述待登录用户的用户名与所述待登录用户的私钥。
12.根据权利要求11所述的装置,其特征在于,所述第二获取单元,包括:
第一显示子单元,用于显示用于所述待登录用户输入目标密码的信息;所述目标密码为用于解密所述加密后的私钥的密码;
接收子单元,用于接收所述目标密码;
判断子单元,用于判断所述目标密码与预设真实密码是否相同;所述预设真实密码为事先设置的用于加密所述待登录用户的私钥的密码;
解密子单元,用于在所述目标密码与所述预设真实密码相同的情况下,对所述加密后的私钥解密,得到所述待登录用户的私钥。
13.根据权利要求12所述的装置,其特征在于,所述第二获取单元,还包括:
第二显示子单元,用于在所述目标密码与所述预设真实密码不相同的情况下,显示表征所述目标密码不正确的消息。
14.一种登录认证系统,其特征在于,包括客户端与服务器集群,
所述服务器集群执行权利要求1至权利要求4任意一项所述的方法;
所述客户端执行权利要求5至权利要求7任意一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811275430 | 2018-10-30 | ||
CN2018112754309 | 2018-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109246156A true CN109246156A (zh) | 2019-01-18 |
CN109246156B CN109246156B (zh) | 2021-03-02 |
Family
ID=65075512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811365164.9A Active CN109246156B (zh) | 2018-10-30 | 2018-11-16 | 登录认证方法及装置、登录方法及装置以及登录认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109246156B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111669436A (zh) * | 2020-05-21 | 2020-09-15 | 河南信大网御科技有限公司 | 拟态系统的ssh远程连接方法、拟态架构和可读存储介质 |
CN111934862A (zh) * | 2019-08-23 | 2020-11-13 | 广州华多网络科技有限公司 | 服务器访问方法、装置、可读介质及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340285A (zh) * | 2007-07-05 | 2009-01-07 | 杭州中正生物认证技术有限公司 | 利用指纹USBkey进行身份验证的方法及系统 |
US20140364187A1 (en) * | 2013-06-11 | 2014-12-11 | Real Time Winning System Inc. | Real-time betting, drawing and winning system and method thereof |
US20150237016A1 (en) * | 2014-02-18 | 2015-08-20 | Oracle International Corporation | Pgp encrypted data transfer |
CN105490997A (zh) * | 2014-10-10 | 2016-04-13 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
CN105704123A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
WO2017017862A1 (ja) * | 2015-07-29 | 2017-02-02 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
CN107231234A (zh) * | 2016-03-25 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 一种身份注册方法及装置 |
CN107395610A (zh) * | 2017-08-07 | 2017-11-24 | 维沃移动通信有限公司 | 一种通讯认证方法、第一终端及第二终端 |
CN107979473A (zh) * | 2017-12-04 | 2018-05-01 | 山东渔翁信息技术股份有限公司 | 基于USB Key的身份认证的方法、装置、密码卡及介质 |
CN108429745A (zh) * | 2018-03-05 | 2018-08-21 | 广州杰赛科技股份有限公司 | 登录的认证方法和认证系统、网页登录方法和系统 |
-
2018
- 2018-11-16 CN CN201811365164.9A patent/CN109246156B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340285A (zh) * | 2007-07-05 | 2009-01-07 | 杭州中正生物认证技术有限公司 | 利用指纹USBkey进行身份验证的方法及系统 |
US20140364187A1 (en) * | 2013-06-11 | 2014-12-11 | Real Time Winning System Inc. | Real-time betting, drawing and winning system and method thereof |
US20150237016A1 (en) * | 2014-02-18 | 2015-08-20 | Oracle International Corporation | Pgp encrypted data transfer |
CN105490997A (zh) * | 2014-10-10 | 2016-04-13 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
WO2017017862A1 (ja) * | 2015-07-29 | 2017-02-02 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
CN105704123A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
CN107231234A (zh) * | 2016-03-25 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 一种身份注册方法及装置 |
CN107395610A (zh) * | 2017-08-07 | 2017-11-24 | 维沃移动通信有限公司 | 一种通讯认证方法、第一终端及第二终端 |
CN107979473A (zh) * | 2017-12-04 | 2018-05-01 | 山东渔翁信息技术股份有限公司 | 基于USB Key的身份认证的方法、装置、密码卡及介质 |
CN108429745A (zh) * | 2018-03-05 | 2018-08-21 | 广州杰赛科技股份有限公司 | 登录的认证方法和认证系统、网页登录方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934862A (zh) * | 2019-08-23 | 2020-11-13 | 广州华多网络科技有限公司 | 服务器访问方法、装置、可读介质及电子设备 |
CN111934862B (zh) * | 2019-08-23 | 2023-08-11 | 广州华多网络科技有限公司 | 服务器访问方法、装置、可读介质及电子设备 |
CN111669436A (zh) * | 2020-05-21 | 2020-09-15 | 河南信大网御科技有限公司 | 拟态系统的ssh远程连接方法、拟态架构和可读存储介质 |
CN111669436B (zh) * | 2020-05-21 | 2022-12-13 | 河南信大网御科技有限公司 | 拟态系统的ssh远程连接方法、拟态系统和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109246156B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652015B2 (en) | Confidential communication management | |
KR101999188B1 (ko) | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 | |
US9544142B2 (en) | Data authentication using plural electronic keys | |
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
US7730315B2 (en) | Cryptosystem based on a Jacobian of a curve | |
EP1825632B1 (en) | Secure interface for versatile key derivation function support | |
EP3496328A1 (en) | Communication system, communication client, communication server, communication method, and program | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
JP2003501877A (ja) | 公開鍵/秘密鍵対の安全な分配のための方法及び装置 | |
JP2009103774A (ja) | 秘密分散システム | |
US8422673B2 (en) | Method and system for protecting against unity keys | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN109246156A (zh) | 登录认证方法及装置、登录方法及装置以及登录认证系统 | |
EP2341682A1 (en) | Method and arrangement for encrypted data transmission | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
JPH0969831A (ja) | 暗号通信システム | |
JP2003501878A (ja) | 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置 | |
JP5605452B2 (ja) | 通信装置 | |
KR20120101236A (ko) | 외부 저장장치로의 문서 반출을 실시간 감시하는 패킷분석 기반 문서관리 장치 및 방법 | |
US11736462B1 (en) | Hybrid content protection architecture for email | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques | |
US20220329412A1 (en) | Network arrangement for secure use of a private key remotely accessed through an open network | |
US20070076880A1 (en) | Secure digital transmission | |
CN115865541A (zh) | 一种群发文件的处理方法、装置、电子设备及存储介质 | |
CN116094735A (zh) | 一种密码服务管理方法、设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |