CN110493197A - 一种登录处理方法及相关设备 - Google Patents
一种登录处理方法及相关设备 Download PDFInfo
- Publication number
- CN110493197A CN110493197A CN201910679227.6A CN201910679227A CN110493197A CN 110493197 A CN110493197 A CN 110493197A CN 201910679227 A CN201910679227 A CN 201910679227A CN 110493197 A CN110493197 A CN 110493197A
- Authority
- CN
- China
- Prior art keywords
- information
- summary info
- user
- sample
- cryptographic hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种登录处理方法及相关设备,所述方法应用于密码技术领域,包括:基于指定信息摘要算法生成针对密码信息的摘要信息,并通过随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值;对哈希值和账号信息进行加密处理,将包括上述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求发送至服务器,当接收到验证通过的第一指示信息时,对用户进行登录处理。采用本申请,一方面,利用随机数对密码信息对应的摘要信息进行哈希计算,保证了密码信息对应密文的随机性,有利于提高密码信息的安全性;另一方面可以对密码信息和用户信息进行同时加密,有利于进一步提高传输过程中用户信息的安全性。
Description
技术领域
本发明涉及密码技术领域,尤其涉及一种登录处理方法及相关设备。
背景技术
目前,用户信息越来越受到重视,在用户登录业务平台时,需要通过前端将用户输入的用户信息传入到后端进行校验,当后端校验通过时,对该用户进行登录处理。其中,在用户信息的传输过程中,如果对用户信息保护不够很容易导致该用户信息被非法获取或者被非法篡改,严重影响用户信息的安全性以及后端校验结果的准确性。
因此,如何在用户登录过程中,对用户输入的用户信息进行保护,成为一个亟待解决的问题。
发明内容
本申请实施例提供了一种登录处理方法及相关设备,有利于保证用户信息在传输过程中的安全性。
第一方面,本申请实施例提供了一种登录处理方法,所述方法应用于客户端,该方法包括:
接收携带有用户信息的登录请求,所述用户信息包括用户输入的密码信息和账号信息;
基于指定信息摘要算法生成针对所述密码信息的摘要信息;
根据预设规则生成随机数,并通过所述随机数对所述摘要信息进行哈希处理,得到所述摘要信息对应的哈希值;
对所述哈希值和所述账号信息进行加密处理,生成包括所述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求;
将所述第一验证请求发送至服务器,以便于服务器基于所述第一验证请求对所述用户进行验证,并在验证通过后向所述客户端返回验证通过的第一指示信息;
当接收到所述验证通过的第一指示信息时,对所述用户进行登录处理,所述第一指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
在一个实施例中,所述指定信息摘要算法包括信息摘要算法MD5或者循环冗余校验算法CRC,所述摘要信息包括基于所述循环冗余校验算法CRC针对所述密码信息生成的摘要信息或者基于所述信息摘要算法MD5针对所述密码信息生成的摘要信息。
在一个实施例中,所述基于指定信息摘要算法生成针对所述密码信息的摘要信息的具体实施方式为:从预设的信息摘要算法MD5和循环冗余校验算法CRC中将所述循环冗余校验算法CRC确定为指定信息摘要算法;基于所述循环冗余校验算法CRC生成针对所述密码信息的第一摘要信息。
在一个实施例中,所述摘要信息为所述第一摘要信息,所述将所述验证请求发送至服务器之后,还可以接收所述服务器对所述用户验证失败后返回的第二指示信息;若检测到所述第二指示信息指示了所述用户输入的所述密码信息与所述用户预先存储在数据库中的密码样本信息不匹配,则输出提示信息,所述提示信息用于提示所述用户密码输入错误。
在一个实施例中,所述摘要信息为所述第一摘要信息,还可以接收到所述验证通过的所述第一指示信息后,若检测到所述第一指示信息指示了所述第一摘要信息与所述用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配;基于所述信息摘要算法MD5生成针对所述密码信息的第二摘要信息,并根据所述随机数对所述第二摘要信息进行哈希处理,得到所述第二摘要信息对应的哈希值;对所述第二摘要信息对应的哈希值进行加密处理,生成包括加密处理后的所述第二摘要信息对应哈希值的第二验证请求,并将所述第二验证请求发送至所述服务器,以便于服务器基于所述加密处理后的所述第二摘要信息对应哈希值验证得到所述用户输入的密码信息与所述用户预先存储在数据库中的密码样本信息匹配后,向所述客户端返回验证通过的第三指示信息;当接收到所述第三指示信息时,触发执行所述对所述用户进行登录处理的步骤。
第二方面,本申请实施例提供了另一种登录处理方法,所述方法应用于服务器,该方法包括:
接收来自客户端的第一验证请求,所述第一验证请求中携带有随机数、加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息,所述摘要信息是所述客户端基于指定信息摘要算法对用户输入的密码信息进行数据处理得到的;
基于预先配置的密钥对所述加密处理后的哈希值和所述账号信息进行解密处理,得到所述账号信息对应的明文信息以及解密后的哈希值;
若检测到数据库中存在与所述明文信息匹配的目标账号样本信息,则确定对所述账号信息的验证通过;
获取与所述目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,所述目标摘要样本信息是基于所述指定信息摘要算法对所述密码样本信息进行数据处理得到的;
基于所述随机数对所述目标摘要样本信息进行哈希计算,得到所述目标摘要样本信息对应的样本哈希值,若检测到所述哈希值和所述样本哈希值匹配,则确定对所述密码信息的验证通过;
向所述客户端返回验证通过的第一指示信息,以便于所述客户端基于所述指示信息,对所述用户进行登录处理,所述指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
在一个实施例中,所述指定信息摘要算法包括信息摘要算法MD5或者循环冗余校验算法CRC,所述数据库中预先存储有基于所述循环冗余校验算法CRC针对所述目标密码样本信息生成的第一摘要样本子信息和基于所述信息摘要算法MD5针对所述目标密码信息生成的第二摘要样本子信息,所述获取与所述目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,的具体实施方式为:从预先与所述目标账号样本信息关联存储的目标密码样本信息对应的所述第一摘要样本子信息和所述第二摘要样本子信息中选取出与所述指定信息摘要算法匹配的目标摘要样本信息。
第三方面,本申请实施例提供了一种登录处理装置,该登录处理装置包括用于执行上述第一方面的方法的模块。
第四方面,本申请实施例提供了另一种登录处理装置,该登录处理装置包括用于执行上述第二方面的方法的模块。
第五方面,本申请实施例提供了一种客户端,该客户端包括输入设备、输出设备、处理器和存储器,所述输入设备、输出设备、处理器和存储器相互连接。其中,所述存储器用于存储支持服务器执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第六方面,本申请实施例提供了一种服务器,该服务器包括处理器、网络接口和存储器,所述处理器、网络接口和存储器相互连接,其中,所述网络接口受所述处理器的控制用于收发消息,所述存储器用于存储支持服务器执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第二方面的方法。
第七方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面或者第二方面的方法。
本申请实施例中,基于指定信息摘要算法生成针对密码信息的摘要信息,并通过随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值;对哈希值和账号信息进行加密处理,将包括上述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求发送至服务器,当接收到验证通过的第一指示信息时,对用户进行登录处理。采用本申请,一方面,利用随机数对密码信息对应的摘要信息进行哈希计算,保证了密码信息对应密文的随机性,有利于提高密码信息的安全性;另一方面可以对密码信息和用户信息进行同时加密,有利于进一步提高传输过程中用户信息的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种登录处理系统的结构示意图;
图2是本申请实施例提供的一种登录处理方法的流程示意图;
图3是本申请实施例提供的另一种登录处理方法的流程示意图;
图4是本申请实施例提供的又一种登录处理方法的流程示意图;
图5是本申请实施例提供的一种登录处理方法的交互程示意图;
图6是本申请实施例提供的一种登录处理装置的示意性框图;
图7是本申请实施例提供的一种客户端的示意性框图;
图8是本申请实施例提供的另一种登录处理装置的示意性框图;
图9是本申请实施例提供的一种服务器的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例所描述的关于登录处理的方法,涉及到能够为用户提供登录接入的客户端、和提供登录服务的服务器。请参见图1,是本申请实施例可应用的一种登录处理系统的结构示意图。如图1所示,该登录处理系统可包括客户端101和服务器102。其中,该服务器可以是指用于提供登录处理等登录相关服务的多个服务器构成的服务器组中的某个服务器。该客户端可以为一种智能终端,该智能终端中预先安装有需要登录处理的应用或者可以开启该应用的网站,该客户端还可以为该应用本身,本申请对此不作具体限定。示例性地,该应用可以为日志平台对应的应用。
在一个实施例中,本登录处理系统中的客户端101可以接收携带有用户信息的登录请求,该用户信息包括用户输入的密码信息和账号信息。进一步地,客户端101可以基于指定信息摘要算法生成针对密码信息的摘要信息,并根据预设规则生成随机数,并通过该随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值。进一步地,客户端101可以对该哈希值和账号信息进行加密处理,生成包括随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求,并将该第一验证请求发送至服务器102。
进一步地,服务器102接收到来自客户端101的上述第一验证请求后,可以基于预先配置的密钥对加密处理后的哈希值和账号信息进行解密处理,得到账号信息对应的明文信息以及解密后的哈希值。进一步地,若服务器102检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过,并获取与目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息。进一步地,服务器102可以基于上述随机数对目标摘要样本信息进行哈希计算,得到目标摘要样本信息对应的样本哈希值,若检测到哈希值和样本哈希值匹配,则确定对密码信息的验证通过,进而向客户端返回验证通过的第一指示信息,该第一指示信息用于指示用户的密码信息和账号信息均验证通过。
进一步地,客户端101接收到该指示信息后,可以基于对该用户进行登录处理。采用这样的方式,一方面,利用随机数对密码信息对应的摘要信息进行哈希计算,保证了密码信息对应密文的随机性,有利于提高密码信息的安全性;另一方面可以对密码信息和用户信息进行同时加密,有利于进一步提高传输过程中用户信息的安全性。
参见图2,图2是本申请实施例提供的一种登录处理方法的流程示意图,该方法应用于客户端,可由客户端执行,如图所示,该登录处理方法可包括:
201:接收携带有用户信息的登录请求,该用户信息包括用户输入的密码信息和账号信息。
202:基于指定信息摘要算法生成针对密码信息的摘要信息。其中,该指定信息摘要算法可以包括信息摘要算法(Message-Digest Algorithm 5,MD5)或者循环冗余校验算法(Cyclic Redundancy Check,CRC)等等,也可以包括其他信息摘要算法,本申请对此不作具体限定。
其中,MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。具体地,MD5已经广泛使用于文件传输可靠性的判断。例如,发送终端预先提供一个MD5校验和,接收终端接收到文件以后,用MD5算法计算接收文件的MD5校验和,然后通过检查这两个校验和是否一致,就能判断该接收的文件是否出错。即使在原文中作一个小变化(比如用c取代d),其MD5校验和也会发生巨大的变化。
其中,循环冗余校验CRC是一种根据网络数据封包或电脑档案等数据产生简短固定位数校验码的一种散列函数,可以用于检测或校验数据传输或者保存后可能出现的错误。生成的数字在传输或者储存之前计算出来并且附加到数据后面,然后接收方进行检验确定数据是否发生变化。也即,如果两个文件的内容是完全相同的,则两个文件的CRC一定是相同的,因此,可以通过比较两个文件的CRC是否相同,来确定两个文件的具体内容是否相同。
在一个实施例中,上述指定信息摘要算法可以是用户根据自身需求中预设的信息摘要算法MD5和循环冗余校验算法(CRC)中选取出的,也可以是系统默认设置。在一个实施例中,当指定信息摘要算法已经被预先确定的情况下,用户可以根据自身需求对该指定信息摘要算法进行调整,例如,预先确定的指定信息摘要算法为MD5,后续用户可以根据自身需求将指定信息摘要算法更改为CRC。
在一个实施例中,当指定信息摘要算法为循环冗余校验算法CRC时,服务器可以基于循环冗余校验算法CRC针对密码信息生成摘要信息;或者,当指定信息摘要算法为信息摘要算法MD5,服务器可以基于MD5针对密码信息生成摘要信息。可以看出,上述摘要信息包括基于循环冗余校验算法CRC针对密码信息生成的摘要信息或者基于信息摘要算法MD5针对密码信息生成的摘要信息。
203:根据预设规则生成随机数,并通过随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值。
其中,该预设规则指示了生成随机数对应的数值。在一个实施例中,客户端可以通过随机数对摘要信息进行哈希计算,得到该摘要信息对应的哈希值。利用随机数进行哈希计算,不会出现同一摘要信息哈希处理后的结果是一样的,保证了所得哈希值的随机性。其中,对摘要信息的哈希处理,可以视为对密码信息的加密过程,该哈希处理后的哈希值可以视为密码信息对应的密文,因此采用随机数进行哈希计算,不会出现同一密码加密后结果是一样的,保证了密文的随机性,相应地,也提高了密码信息的安全性。
在一个实施例中,假设随机数为N,步骤202得到的摘要信息为一个数组,从a~z,0~9,A~Z,共62个字符,即在数组中索引0代表a,1代表b,以此类推。服务器通过随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值的具体过程如下:服务器将摘要信息按照8位一组分开,共取4组(也就是说只要32位字符)。进一步地,服务器对每一组进行处理,先将每一组的8位进行16进制转换,转换后与0x3FFFFFFF进行位与运算,得到值A。
进一步地,服务器可以用A做N(随机数)次处理,每次用A和0x0000003D进行位与运算,得到一个数字(小于62),用这个数字作为索引取数组中字符,得到字符B,同时将A进行按位右移5位,生成新A,新A(A)作为新一轮的处理,以便防止相同的A做N次处理结果一样。那么最后会生成N(随机数)个不同的B,将N个B组合定义为C。
进一步地,最后会生成4组C,服务器将4组C组合成D作为最后的哈希值。
可以看出,采用随机数对摘要信息进行处理的好处为:相同密码生成的摘要值是相同的,所以可以采用暴力破解(碰撞的方式),在一定的时间里可以碰撞出来,碰撞成功只是时间和概率的问题。所以要对摘要再次进行哈希处理,目的是为了即使相同的密码在生成相同摘要信息后用随机数进行哈希后,结果一定是不一样的。可以提高密码的安全性。
204:对哈希值和账号信息进行加密处理,生成包括上述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求。
在一个实施例中,服务器可以采用预设加密算法对哈希值和账号信息加密处理,并生成包括该加密处理后的哈希值、加密处理后的账号信息以及上述随机数的第一验证请求。其中,预设加密算法可以包括对称加密算法,也可以包括非对称加密算法,本申请对此不作具体限定。
205:将第一验证请求发送至服务器,以便于服务器基于第一验证请求对用户进行验证,并在验证通过后向客户端返回验证通过的第一指示信息。
206:当接收到验证通过的第一指示信息时,对用户进行登录处理,该第一指示信息用于指示用户的密码信息和账号信息均验证通过。
服务器可以将步骤204生成的第一验证请求发送至服务器,服务器接收到来自客户端的上述第一验证请求后,可以基于预先配置的密钥对加密处理后的哈希值和账号信息进行解密处理,得到账号信息对应的明文信息以及解密后的哈希值。进一步地,若服务器检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过,并获取与目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息。进一步地,服务器可以基于上述随机数对目标摘要样本信息进行哈希计算,得到目标摘要样本信息对应的样本哈希值,若检测到哈希值和样本哈希值匹配,则确定对密码信息的验证通过,进而向客户端返回验证通过的第一指示信息,该第一指示信息用于指示用户的密码信息和账号信息均验证通过。
进一步地,客户端接收到该指示信息后,可以基于对用户输入的账号信息和密码信息进行登录处理,实现对账号信息对应账号的登录。
在本申请实施例中,客户端可以基于指定信息摘要算法生成针对密码信息的摘要信息,并通过随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值。进一步地,对哈希值和账号信息进行加密处理,生成包括上述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求,并将第一验证请求发送至服务器,当接收到验证通过的第一指示信息时,对用户进行登录处理。采用本申请,一方面,利用随机数对密码信息对应的摘要信息进行哈希计算,保证了密码信息对应密文的随机性,有利于提高密码信息的安全性;另一方面可以对密码信息和用户信息进行同时加密,有利于进一步提高传输过程中用户信息的安全性。
参见图3,图3是本申请实施例提供的另一种登录处理方法的流程示意图,该方法应用于客户端,可由客户端执行,如图所示,该登录处理方法可包括:
301:接收携带有用户信息的登录请求,该用户信息包括用户输入的密码信息和账号信息。其中,步骤301的具体实施方式可以参见上述实施例中步骤201的相关描述,此处不在赘述。
302:从预设的信息摘要算法MD5和循环冗余校验算法CRC中将循环冗余校验算法CRC确定指定信息摘要算法,并基于该循环冗余校验算法CRC生成针对密码信息的第一摘要信息。
其中,信息摘要算法MD5的可靠性要大于循环冗余校验算法CRC,也即,如果两个文件的CRC不同,则可以证明两个文件的内容肯定不同,然而,如果两个文件的CRC相同,则两个文件的内容却不一定是相同的。但是CRC只占2个字节,而MD5却要占16个字节,因此,用CRC生成摘要信息时,效率会比较高。综上,本申请在执行步骤302时,可以优先选择循环冗余校验算法CRC作为指定信息摘要算法,并基于该循环冗余校验算法CRC生成针对密码信息的第一摘要信息,从而提高数据处理效率。
303:根据预设规则生成随机数,并通过随机数对第一摘要信息进行哈希处理,得到第一摘要信息对应的哈希值。
304:对上述哈希值和账号信息进行加密处理,生成包括上述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求。
305:将第一验证请求发送至服务器,以便于服务器基于第一验证请求对用户进行验证,并在验证通过后向客户端返回验证通过的第一指示信息。
306:接收到验证通过的第一指示信息后,若检测到该第一指示信息指示了第一摘要信息与用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配,则基于信息摘要算法MD5生成针对密码信息的第二摘要信息,并根据随机数对第二摘要信息进行哈希处理,得到第二摘要信息对应的哈希值。
307:对第二摘要信息对应的哈希值进行加密处理,生成包括加密处理后的第二摘要信息对应哈希值的第二验证请求,并将第二验证请求发送至服务器,以便于服务器基于加密处理后的第二摘要信息对应哈希值验证得到用户输入的密码信息与用户预先存储在数据库中的密码样本信息匹配后,向客户端返回验证通过的第三指示信息。
308:当接收到该第三指示信息时,对用户进行登录处理。
在一个实施例中,当采用循环冗余校验算法CRC生成密码信息对应的第一摘要信息后,可以首先基于CRC生成密码信息对应的第一摘要信息,并基于第一摘要信息执行后续的步骤303~305。当服务器接收到该第一验证请求后,可以基于预先配置的密钥对加密处理后的哈希值和账号信息进行解密处理,,若服务器检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过,并获取与目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息。进一步地,服务器102可以基于上述随机数对目标摘要样本信息进行哈希计算,得到目标摘要样本信息对应的样本哈希值,若检测到哈希值和样本哈希值不匹配,则确定对密码信息的验证不通过,可以向客户端返回验证失败的第二指示信息,该第二指示信息用于指示用户输入的密码信息与所述用户预先存储在数据库中的密码样本信息不匹配。
进一步地,客户端接收到服务器对用户验证失败后返回的第二指示信息后,若检测到第二指示信息指示了用户输入的密码信息与用户预先存储在数据库中的密码样本信息不匹配,则输出提示信息,该提示信息用于提示用户密码输入错误。
可以理解的是,信息摘要算法MD5的可靠性要大于循环冗余校验算法CRC,也即,如果两个文件的CRC不同,则可以证明两个文件的内容肯定不同,但是CRC只占2个字节,而MD5却要占16个字节。相应地,步骤302优先从预设的信息摘要算法MD5和循环冗余校验算法CRC中将循环冗余校验算法CRC确定指定信息摘要算法,并基于该循环冗余校验算法CRC生成针对密码信息的第一摘要信息,并基于该第一摘要信息执行后续的步骤303~305。服务器对密码信息进行验证时,也是基于该第一摘要信息对应的哈希值进行验证,因此,若该第一摘要信息对应的哈希值与数据库中预先存储的目标摘要样本信息对应的样本哈希值不匹配,则可以直接确定用户输入的密码信息与用户预先存储在数据库中的密码样本信息不匹配。采用这样的方式,由于CRC占的字节更少,在保证密码信息安全性的同时,可以提高数据的处理效率。
在一个实施例中,在服务器确定对用户的账号信息通过的情况下,若服务器基于第一摘要信息对应的哈希值进行验证后,确定出第一摘要信息对应的哈希值与数据库中预先存储的目标摘要样本信息对应的样本哈希值匹配,可以向客户端发送验证通过的第一指示信息,该第一指示信息用于指示第一摘要信息与用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配。
进一步地,客户端接收到该第一指示信息后,可以基于信息摘要算法MD5生成针对密码信息的第二摘要信息,并根据随机数对第二摘要信息进行哈希处理,得到第二摘要信息对应的哈希值,执行步骤307,将包括加密处理后的第二摘要信息对应哈希值的第二验证请求发送至服务器。服务器可以基于该第二验证请求,将第二摘要信息对应的哈希值与之前确定出的上述目标摘要样本信息对应的样本哈希值进行对比,若对比得到第二摘要信息对应的哈希值与上述目标摘要样本信息对应的样本哈希值匹配,则可以向客户端返回验证通过的第三指示信息,该第三指示信息用于指示第二摘要信息与用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配。
进一步地,客户端可以在接收到该第三指示信息时,对用户进行登录处理。采用这样的方式,相当于首先通过CRC将肯定不同的密码信息过滤掉,然后仅针对CRC对应哈希值相同的密码信息,采用MD5进行进一步地验证,相当于综合利用了两种信息摘要算法的优点,既可以提高对密码信息的验证效率,又可以保证验证的可靠性。
本申请实施例中,客户端可以优先从预设的信息摘要算法MD5和循环冗余校验算法CRC中将循环冗余校验算法CRC确定指定信息摘要算法,并基于该循环冗余校验算法CRC生成针对密码信息的第一摘要信息,通过随机数对第一摘要信息进行哈希处理,得到第一摘要信息对应的哈希值,对上述哈希值和账号信息进行加密处理,并将包括上述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求发送至服务器。进一步地,客户端接收到验证通过的第一指示信息后,若检测到该第一指示信息指示了第一摘要信息与用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配,则基于信息摘要算法MD5生成针对密码信息的第二摘要信息,并根据随机数对第二摘要信息进行哈希处理,得到第二摘要信息对应的哈希值。进一步地,客户端对第二摘要信息对应的哈希值进行加密处理,生成包括加密处理后的第二摘要信息对应哈希值的第二验证请求,并将第二验证请求发送至服务器,当接收到第三指示信息时,对用户进行登录处理。采用这样的方式,可以综合利用了CRC和MD5这两种信息摘要算法的优点,既可以提高对密码信息的验证效率,又可以保证验证的可靠性。
参见图4,图4是本申请实施例提供的另一种登录处理方法的流程示意图,该方法可由服务器执行,如图所示,该登录处理方法可包括:
401:接收来自客户端的第一验证请求,该第一验证请求中携带有随机数、加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息,该摘要信息是客户端基于指定信息摘要算法对用户输入的密码信息进行数据处理得到的。
402:基于预先配置的密钥对加密处理后的哈希值和账号信息进行解密处理,得到账号信息对应的明文信息以及解密后的哈希值。
在一个实施例中,服务器解密所需的密钥都是统一设置的,并在设置完成后存储至指定区域。客户端发来的任一个加密处理后的哈希值和账号信息均可以使用该统一设定的密钥进行解密。在一个实施例中,当服务器接收到第一验证请求后,可以从该指定区域获取预先设置的密钥,并使用该密钥对加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息进行解密。
403:若检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过,并获取与目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,该目标摘要样本信息是基于指定信息摘要算法对密码样本信息进行数据处理得到的。
在一个实施例中,在服务器端,每个用户账号可以对应一个存储区域,该存储区域关联存储有每一个用户账号的账号样本信息和密码样本信息对应的摘要样本信息,且每一个存储区域均添加有唯一的账号标识。
在一个实施例中,服务器可以基于账号信息中的账号标识,从预先设置的至少一个存储区域中查找到该账号标识唯一对应的存储区域,并在该存储区域中获取到该用户预先存储的目标账号样本信息,进而判断该预先存储的目标账号样本信息和该账号信息对应的明文信息是否匹配,若匹配,则继续从该存储区域中获取预先存储的该用户的目标密码样本信息对应的目标摘要样本信息。这样的方式,一个存储区域对应一个用户,可以提高用户的账号信息和密码信息的查询效率。
其中,上述目标摘要样本信息是基于指定信息摘要算法对密码样本信息进行数据处理得到的。在一个实施例中,上述指定信息摘要算法可以包括信息摘要算法MD5或者循环冗余校验算法CRC,该数据库中预先存储有基于循环冗余校验算法CRC针对目标密码样本信息生成的第一摘要样本子信息和基于信息摘要算法MD5针对目标密码信息生成的第二摘要样本子信息。
在一个实施例中,若服务器检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过,并从预先与目标账号样本信息关联存储的目标密码样本信息对应的第一摘要样本子信息和第二摘要样本子信息中选取出与指定信息摘要算法匹配的目标摘要样本信息。
示例性地,若指定信息摘要算法为信息摘要算法MD5,那么服务器则将第二摘要样本子信息确定为目标密码样本信息对应的目标摘要样本信息;若指定信息摘要算法为循环冗余校验算法CRC,那么服务器则将第一摘要样本子信息确定为目标密码样本信息对应的目标摘要样本信息。
404:基于该随机数对目标摘要样本信息进行哈希计算,得到目标摘要样本信息对应的样本哈希值,若检测到哈希值和样本哈希值匹配,则确定对密码信息的验证通过。其中,如何使用随机数对目标摘要样本信息进行哈希计算,可以参照上述实施例步骤203的相关描述,此处不再赘述。
在一个实施例中,服务器得到目标摘要样本信息对应的样本哈希值之后,可以将该样本哈希值与哈希值进行相似度对比,若对比得到两者的相似度大于或者等于预设相似度阈值,则确定对密码信息的验证通过。采用随机数对目标摘要样本信息进行哈希计算,使获得的样本哈希值具有随机性,不易被篡改,可以提高对密码信息进行验证的准确性。
405:向客户端返回验证通过的第一指示信息,以便于客户端基于指示信息对该用户进行登录处理,该第一指示信息用于指示用户的密码信息和账号信息均验证通过。
在一个实施例中,当服务器确定对用户的密码信息和账号信息验证通过后,可以向客户端返回验证通过的第一指示信息,当客户端接收到该第一指示信息时,可以根据用户输入的账号信息和密码信息进行登录处理。
在一个实施例中,服务器得到目标摘要样本信息对应的样本哈希值之后,若检测到哈希值和样本哈希值不匹配,可以确定对密码信息的验证不通过,并向客户端发送第二指示信息,该第二指示信息用于指示该用户输入的密码信息与用户预先存储在数据库中的密码样本信息不匹配。
在一个实施例中,第一验证请求中携带的加密处理后的哈希值对应的摘要信息(以下称为第一摘要信息)是基于循环冗余校验算法CRC得到的。这种情况下,服务器接收到该第一验证请求,并基于该第一验证请求确定对用户的账号信息通过后,若检测到哈希值和样本哈希值匹配,则确定对密码信息的验证通过,并向服务器发送第一指示信息,该第一指示信息还指示了第一摘要信息与用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配。
进一步地,由于循环冗余校验算法CRC生成的第一摘要信息的可靠性较低,对于用户输入的密码信息的验证,还可以进一步结合信息摘要算法进行再次验证。这种情况下,客户端接收到用于指示第一摘要信息与用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配的第一指示信息后,可以基于信息摘要算法MD5生成针对密码信息的第二摘要信息,并根据随机数对第二摘要信息进行哈希处理,得到第二摘要信息对应的哈希值。进一步地,客户端可以对第二摘要信息对应的哈希值进行加密处理,生成包括加密处理后的第二摘要信息对应哈希值的第二验证请求,并将第二验证请求发送至服务器。进一步地,服务器收到该第二验证请求后,可以对该加密处理后的第二摘要信息对应哈希值进行解密,得到该第二摘要信息对应哈希值,并获取预先基于信息摘要算法MD5对目标密码样本信息进行数据处理得到的目标摘要样本信息,即获取上述第二摘要样本子信息。
进一步地,服务器基于上述随机数对上述第二摘要样本子信息进行哈希计算,得到第二摘要样本子信息对应的样本哈希值,若检测到上述哈希值和第二摘要样本子信息对应的样本哈希值匹配,则确定对密码信息的验证通过,并向客户端发送第三指示信息,当客户端接收到该第三指示信息后,对该用户进行登录处理。
本申请实施例中,服务器接收来自客户端的第一验证请求,该第一验证请求中携带有随机数、加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息。进一步地,服务器基于预先配置的密钥对加密处理后的哈希值和账号信息进行解密处理,得到账号信息对应的明文信息以及解密后的哈希值,若检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过。获取与目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,并基于随机数对目标摘要样本信息进行哈希计算,得到目标摘要样本信息对应的样本哈希值,若检测到哈希值和样本哈希值匹配,则确定对所述密码信息的验证通过,向客户端返回验证通过的第一指示信息,以便于客户端基于指示信息,对用户进行登录处理。采用本申请,采用随机数对目标摘要样本信息进行哈希计算,使获得的样本哈希值具有随机性,不易被篡改,可以提高对密码信息进行验证的准确性。
在一个实施例中,请参见图5,是本申请实施例提出的一种登录处理方法的交互示意图,所述方法包括如下步骤:
501:客户端接收携带有用户信息的登录请求,该用户信息包括用户输入的密码信息和账号信息。
502:客户端基于指定信息摘要算法生成针对密码信息的摘要信息,并根据预设规则生成随机数,通过随机数对摘要信息进行哈希处理,得到摘要信息对应的哈希值。
503:客户端对哈希值和账号信息进行加密处理,生成包括随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求,并将第一验证请求发送至服务器。其中,步骤501~步骤502的具体实施方式可以参见上述实施例中步骤201~步骤205的相关描述,此处不再赘述。
504:服务器基于预先配置的密钥对加密处理后的哈希值和账号信息进行解密处理,得到账号信息对应的明文信息以及解密后的哈希值,若检测到数据库中存在与明文信息匹配的目标账号样本信息,则确定对账号信息的验证通过。
505:服务器获取与目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,并基于上述随机数对该目标摘要样本信息进行哈希计算,得到目标摘要样本信息对应的样本哈希值,若检测到哈希值和样本哈希值匹配,则确定对密码信息的验证通过。
506:服务器向客户端返回验证通过的第一指示信息。其中,步骤504~步骤505的具体实施方式可以参见上述实施例中步骤401~步骤405的相关描述,此处不再赘述。
507:客户端对用户进行登录处理。在一个实施例中,当客户端接收到来自服务器的第一指示信息后,可以基于用户的账号信息和密码信息进行登录处理。
本申请实施例还提供了一种登录处理装置。该装置包括用于执行前述图2、或者图3所述的方法的模块,配置于客户端。具体地,参见图6,是本申请实施例提供的登录处理装置的示意框图。本实施例的登录处理装置包括:
输入模块10,用于接收携带有用户信息的登录请求,该用户信息包括用户输入的密码信息和账号信息;
处理模块11,用于基于指定信息摘要算法生成针对所述密码信息的摘要信息,根据预设规则生成随机数,并通过所述随机数对所述摘要信息进行哈希处理,得到所述摘要信息对应的哈希值,对所述哈希值和所述账号信息进行加密处理,生成包括所述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求;
输出模块12,用于将所述第一验证请求发送至服务器,以便于服务器基于所述第一验证请求对所述用户进行验证,并在验证通过后向所述客户端返回验证通过的第一指示信息;
处理模块11,还用于当输入模块10接收到所述验证通过的第一指示信息时,对所述用户进行登录处理,所述第一指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
在一个实施例中,所述指定信息摘要算法包括信息摘要算法MD5或者循环冗余校验算法CRC,所述摘要信息包括基于所述循环冗余校验算法CRC针对所述密码信息生成的摘要信息或者基于所述信息摘要算法MD5针对所述密码信息生成的摘要信息。
在一个实施例中,处理模块11,具体用于从预设的信息摘要算法MD5和循环冗余校验算法CRC中将所述循环冗余校验算法CRC确定为指定信息摘要算法;基于所述循环冗余校验算法CRC生成针对所述密码信息的第一摘要信息。
在一个实施例中,所述摘要信息为所述第一摘要信息,处理模块11,还用于接收所述服务器对所述用户验证失败后返回的第二指示信息;若检测到所述第二指示信息指示了所述用户输入的所述密码信息与所述用户预先存储在数据库中的密码样本信息不匹配,则通过输出模块12输出提示信息,所述提示信息用于提示所述用户密码输入错误。
在一个实施例中,所述摘要信息为所述第一摘要信息,处理模块11,还用于当输入模块10接收到所述验证通过的所述第一指示信息后,若检测到所述第一指示信息指示了所述第一摘要信息与所述用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配,基于所述信息摘要算法MD5生成针对所述密码信息的第二摘要信息,并根据所述随机数对所述第二摘要信息进行哈希处理,得到所述第二摘要信息对应的哈希值;对所述第二摘要信息对应的哈希值进行加密处理,生成包括加密处理后的所述第二摘要信息对应哈希值的第二验证请求,并通过输出模块12将所述第二验证请求发送至所述服务器,以便于服务器基于所述加密处理后的所述第二摘要信息对应哈希值验证得到所述用户输入的密码信息与所述用户预先存储在数据库中的密码样本信息匹配后,向所述客户端返回验证通过的第三指示信息;
当通过输入模块10接收到所述第三指示信息时,对所述用户进行登录处理的步骤。
需要说明的是,本申请实施例所描述的登录处理装置的各功能模块的功能可根据图2或者图3所述的方法实施例中的方法具体实现,其具体实现过程可以参照图2或者图3的方法实施例的相关描述,此处不再赘述。
参见图7,是本发明实施例提供的一种客户端的示意性框图。如图所示的本实施例中的客户端可以包括:一个或多个处理器20;一个或多个输入设备21,一个或多个输出设备22和存储器23。上述处理器20、输入设备21、输出设备22和存储器23通过总线连接。存储器23用于存储计算机程序,所述计算机程序包括程序指令,处理器20用于执行存储器23存储的程序指令。其中,处理器20被配置用于调用所述程序指令执行:接收携带有用户信息的登录请求,所述用户信息包括用户输入的密码信息和账号信息;基于指定信息摘要算法生成针对所述密码信息的摘要信息;根据预设规则生成随机数,并通过所述随机数对所述摘要信息进行哈希处理,得到所述摘要信息对应的哈希值;对所述哈希值和所述账号信息进行加密处理,生成包括所述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求;将所述第一验证请求发送至服务器,以便于服务器基于所述第一验证请求对所述用户进行验证,并在验证通过后向所述客户端返回验证通过的第一指示信息;当接收到所述验证通过的第一指示信息时,对所述用户进行登录处理,所述第一指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
应当理解,在本发明实施例中,所称处理器20可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备21可以包括触控板、麦克风等,输出设备22可以包括显示器(LCD等)、扬声器等。
该存储器23可以包括只读存储器和随机存取存储器,并向处理器20提供指令和数据。存储器23的一部分还可以包括非易失性随机存取存储器。例如,存储器23还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器20、输入设备21、输出设备22可执行本发明实施例提供的图2或者图3所述方法实施例所描述的实现方式,也可执行本发明实施例图6所描述的装置的实现方式,在此不再赘述。
本申请实施例还提供了一种登录处理装置。该装置包括用于执行前述图4所述的方法的模块,配置于服务器。具体地,参见图8,是本申请实施例提供的登录处理装置的示意框图。本实施例的登录处理装置包括:
通信模块30,用于接收来自客户端的第一验证请求,所述第一验证请求中携带有随机数、加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息,所述摘要信息是所述客户端基于指定信息摘要算法对用户输入的密码信息进行数据处理得到的;
处理模块31,用于基于预先配置的密钥对所述加密处理后的哈希值和所述账号信息进行解密处理,得到所述账号信息对应的明文信息以及解密后的哈希值,若检测到数据库中存在与所述明文信息匹配的目标账号样本信息,则确定对所述账号信息的验证通过;
所述处理模块31,还用于获取与所述目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,并基于所述随机数对所述目标摘要样本信息进行哈希计算,得到所述目标摘要样本信息对应的样本哈希值,若检测到所述哈希值和所述样本哈希值匹配,则确定对所述密码信息的验证通过;
所述通信模块30,还用于向所述客户端返回验证通过的第一指示信息,以便于所述客户端基于所述指示信息,对所述用户进行登录处理,所述指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
在一个实施例中,所述指定信息摘要算法包括信息摘要算法MD5或者循环冗余校验算法CRC,所述数据库中预先存储有基于所述循环冗余校验算法CRC针对所述目标密码样本信息生成的第一摘要样本子信息和基于所述信息摘要算法MD5针对所述目标密码信息生成的第二摘要样本子信息,所述处理模块31,具体用于:从预先与所述目标账号样本信息关联存储的目标密码样本信息对应的所述第一摘要样本子信息和所述第二摘要样本子信息中选取出与所述指定信息摘要算法匹配的目标摘要样本信息。
需要说明的是,本申请实施例所描述的登录处理装置的各功能模块的功能可根据图4所述的方法实施例中的方法具体实现,其具体实现过程可以参照图4的方法实施例的相关描述,此处不再赘述。
请参见图9,图9是本申请实施例提供的一种服务器的示意性框图,如图9所示,该服务器包括,处理器40、存储器41和网络接口42。上述处理器40、存储器41和网络接口42可通过总线或其他方式连接,在本申请实施例所示图9中以通过总线连接为例。其中,网络接口42受所述处理器的控制用于收发消息,存储器41用于存储计算机程序,所述计算机程序包括程序指令,处理器40用于执行存储器41存储的程序指令。其中,处理器40被配置用于调用所述程序指令执行:通过网络接口42接收针对目标单据进行处理的处理结果信息,所述处理结果信息包括处理所述目标单据对应的处理申请标识以及处理所述目标单据对应的单据处理信息;从预先建立的处理申请标识与处理项的对应关系中,确定出所述目标单据的处理申请标识对应的目标处理项,检测所述目标处理项所属的目标选项类型,并基于预设选项类型与预设存储方式的对应关系,确定出与所述目标选项类型匹配的目标存储方式,进而依照所述目标存储方式存储所述单据处理信息。
应当理解,在本申请实施例中,所称处理器40可以是中央处理单元(CentralProcessing Unit,CPU),该处理器40还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器41可以包括只读存储器和随机存取存储器,并向处理器40提供指令和数据。存储器41的一部分还可以包括非易失性随机存取存储器。例如,存储器41还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器40、存储器41和网络接口42可执行本申请实施例提供的图4所述的方法实施例所描述的实现方式,也可执行本申请实施例图8所描述的登录处理装置的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:接收携带有用户信息的登录请求,所述用户信息包括用户输入的密码信息和账号信息;基于指定信息摘要算法生成针对所述密码信息的摘要信息;根据预设规则生成随机数,并通过所述随机数对所述摘要信息进行哈希处理,得到所述摘要信息对应的哈希值;对所述哈希值和所述账号信息进行加密处理,生成包括所述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求;将所述第一验证请求发送至服务器,以便于服务器基于所述第一验证请求对所述用户进行验证,并在验证通过后向所述客户端返回验证通过的第一指示信息;当接收到所述验证通过的第一指示信息时,对所述用户进行登录处理,所述第一指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:接收来自客户端的第一验证请求,所述第一验证请求中携带有随机数、加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息,所述摘要信息是所述客户端基于指定信息摘要算法对用户输入的密码信息进行数据处理得到的;基于预先配置的密钥对所述加密处理后的哈希值和所述账号信息进行解密处理,得到所述账号信息对应的明文信息以及解密后的哈希值;若检测到数据库中存在与所述明文信息匹配的目标账号样本信息,则确定对所述账号信息的验证通过;获取与所述目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,所述目标摘要样本信息是基于所述指定信息摘要算法对所述密码样本信息进行数据处理得到的;基于所述随机数对所述目标摘要样本信息进行哈希计算,得到所述目标摘要样本信息对应的样本哈希值,若检测到所述哈希值和所述样本哈希值匹配,则确定对所述密码信息的验证通过;向所述客户端返回验证通过的第一指示信息,以便于所述客户端基于所述指示信息,对所述用户进行登录处理,所述指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
所述计算机可读存储介质可以是前述任一实施例所述的服务器或者客户端的内部存储单元,例如服务器或者客户端的硬盘或内存。所述计算机可读存储介质也可以是所述服务器或者客户端的外部存储设备,例如所述服务器或者客户端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,所述计算机可读存储介质还可以既包括所述服务器的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述服务器或者客户端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明的部分实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (10)
1.一种登录处理方法,所述方法应用于客户端,其特征在于,所述方法包括:
接收携带有用户信息的登录请求,所述用户信息包括用户输入的密码信息和账号信息;
基于指定信息摘要算法生成针对所述密码信息的摘要信息;
根据预设规则生成随机数,并通过所述随机数对所述摘要信息进行哈希处理,得到所述摘要信息对应的哈希值;
对所述哈希值和所述账号信息进行加密处理,生成包括所述随机数、加密处理后的哈希值以及加密处理后的账号信息的第一验证请求;
将所述第一验证请求发送至服务器,以便于服务器基于所述第一验证请求对所述用户进行验证,并在验证通过后向所述客户端返回验证通过的第一指示信息;
当接收到所述验证通过的第一指示信息时,对所述用户进行登录处理,所述第一指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
2.根据权利要求1所述的方法,其特征在于,所述指定信息摘要算法包括信息摘要算法MD5或者循环冗余校验算法CRC,所述摘要信息包括基于所述循环冗余校验算法CRC针对所述密码信息生成的摘要信息或者基于所述信息摘要算法MD5针对所述密码信息生成的摘要信息。
3.根据权利要求2所述的方法,其特征在于,所述基于指定信息摘要算法生成针对所述密码信息的摘要信息,包括:
从预设的信息摘要算法MD5和循环冗余校验算法CRC中将所述循环冗余校验算法CRC确定为指定信息摘要算法;
基于所述循环冗余校验算法CRC生成针对所述密码信息的第一摘要信息。
4.根据权利要求3所述的方法,其特征在于,所述摘要信息为所述第一摘要信息,所述将所述验证请求发送至服务器之后,所述方法还包括:
接收所述服务器对所述用户验证失败后返回的第二指示信息;
若检测到所述第二指示信息指示了所述用户输入的所述密码信息与所述用户预先存储在数据库中的密码样本信息不匹配,则输出提示信息,所述提示信息用于提示所述用户密码输入错误。
5.根据权利要求3所述的方法,其特征在于,所述摘要信息为所述第一摘要信息,所述方法还包括:
接收到所述验证通过的所述第一指示信息后,若检测到所述第一指示信息指示了所述第一摘要信息与所述用户预先存储在数据库中的密码样本信息对应的目标摘要样本信息匹配;
基于所述信息摘要算法MD5生成针对所述密码信息的第二摘要信息,并根据所述随机数对所述第二摘要信息进行哈希处理,得到所述第二摘要信息对应的哈希值;
对所述第二摘要信息对应的哈希值进行加密处理,生成包括加密处理后的所述第二摘要信息对应哈希值的第二验证请求,并将所述第二验证请求发送至所述服务器,以便于服务器基于所述加密处理后的所述第二摘要信息对应哈希值验证得到所述用户输入的密码信息与所述用户预先存储在数据库中的密码样本信息匹配后,向所述客户端返回验证通过的第三指示信息;
当接收到所述第三指示信息时,触发执行所述对所述用户进行登录处理的步骤。
6.一种登录处理方法,所述方法应用于服务器,所述方法包括:
接收来自客户端的第一验证请求,所述第一验证请求中携带有随机数、加密处理后的摘要信息对应的哈希值以及加密处理后的账号信息,所述摘要信息是所述客户端基于指定信息摘要算法对用户输入的密码信息进行数据处理得到的;
基于预先配置的密钥对所述加密处理后的哈希值和所述账号信息进行解密处理,得到所述账号信息对应的明文信息以及解密后的哈希值;
若检测到数据库中存在与所述明文信息匹配的目标账号样本信息,则确定对所述账号信息的验证通过;
获取与所述目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,所述目标摘要样本信息是基于所述指定信息摘要算法对所述密码样本信息进行数据处理得到的;
基于所述随机数对所述目标摘要样本信息进行哈希计算,得到所述目标摘要样本信息对应的样本哈希值,若检测到所述哈希值和所述样本哈希值匹配,则确定对所述密码信息的验证通过;
向所述客户端返回验证通过的第一指示信息,以便于所述客户端基于所述指示信息,对所述用户进行登录处理,所述指示信息用于指示所述用户的密码信息和所述账号信息均验证通过。
7.根据权利要求6所述的方法,其特征在于,所述指定信息摘要算法包括信息摘要算法MD5或者循环冗余校验算法CRC,所述数据库中预先存储有基于所述循环冗余校验算法CRC针对所述目标密码样本信息生成的第一摘要样本子信息和基于所述信息摘要算法MD5针对所述目标密码信息生成的第二摘要样本子信息,所述获取与所述目标账号样本信息关联存储的目标密码样本信息对应的目标摘要样本信息,包括:
从预先与所述目标账号样本信息关联存储的目标密码样本信息对应的所述第一摘要样本子信息和所述第二摘要样本子信息中选取出与所述指定信息摘要算法匹配的目标摘要样本信息。
8.一种客户端,其特征在于,包括处理器和存储器,所述处理器和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-5任一项所述的方法。
9.一种服务器,其特征在于,包括处理器和存储器,所述处理器和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求6-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1-5任意一项或者6-7任意一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910679227.6A CN110493197B (zh) | 2019-07-25 | 2019-07-25 | 一种登录处理方法及相关设备 |
PCT/CN2019/120959 WO2021012552A1 (zh) | 2019-07-25 | 2019-11-26 | 一种登录处理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910679227.6A CN110493197B (zh) | 2019-07-25 | 2019-07-25 | 一种登录处理方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110493197A true CN110493197A (zh) | 2019-11-22 |
CN110493197B CN110493197B (zh) | 2022-02-01 |
Family
ID=68548280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910679227.6A Active CN110493197B (zh) | 2019-07-25 | 2019-07-25 | 一种登录处理方法及相关设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110493197B (zh) |
WO (1) | WO2021012552A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111026798A (zh) * | 2019-12-05 | 2020-04-17 | 苏州中车建设工程有限公司 | 一种机电设备数据库系统及其控制方法 |
WO2021012552A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
CN112333133A (zh) * | 2020-07-08 | 2021-02-05 | 深圳Tcl新技术有限公司 | 数据安全传输方法、装置、设备及计算机可读存储介质 |
CN112804030A (zh) * | 2021-01-17 | 2021-05-14 | 国网辽宁省电力有限公司电力科学研究院 | 一种基于crc+md5散列函数双向连通的数据校验方法 |
CN113259136A (zh) * | 2021-07-07 | 2021-08-13 | 浙江宇视科技有限公司 | 特征识别的多客户端协同认证方法、装置、设备及介质 |
CN113746833A (zh) * | 2021-09-02 | 2021-12-03 | 上海商汤智能科技有限公司 | 通信方法及装置、电子设备和存储介质 |
CN114154126A (zh) * | 2021-10-31 | 2022-03-08 | 苏州浪潮智能科技有限公司 | 一种bmc登录认证方法、装置以及介质 |
CN114499859A (zh) * | 2022-03-22 | 2022-05-13 | 深圳壹账通智能科技有限公司 | 密码验证方法、装置、设备及存储介质 |
CN115378694A (zh) * | 2022-08-19 | 2022-11-22 | 山东大学 | 一种登录验证方法及系统 |
CN117668936A (zh) * | 2024-01-31 | 2024-03-08 | 荣耀终端有限公司 | 数据处理方法及相关装置 |
CN117938546A (zh) * | 2024-03-21 | 2024-04-26 | 苏州阿基米德网络科技有限公司 | 一种电子账号的验证及数据访问方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112860702A (zh) * | 2021-03-02 | 2021-05-28 | 岭东核电有限公司 | 试验执行工单验证方法、装置、计算机设备和存储介质 |
CN113378146A (zh) * | 2021-05-27 | 2021-09-10 | 广州朗国电子科技有限公司 | 一种使用nfc快捷登录用户的方法 |
CN113536367B (zh) * | 2021-06-11 | 2023-10-10 | 深圳市优克联新技术有限公司 | 一种注册方法、隐私服务器、业务信息服务器及注册系统 |
CN114020346B (zh) * | 2021-09-29 | 2023-07-18 | 苏州浪潮智能科技有限公司 | 一种配置文件的处理方法、装置、电子设备及存储介质 |
CN114338158B (zh) * | 2021-12-28 | 2024-05-14 | 中国电信股份有限公司 | 鉴权验证方法、系统以及装置 |
CN114584310A (zh) * | 2021-12-31 | 2022-06-03 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 身份验证方法、装置、设备、介质及产品 |
CN114430346B (zh) * | 2022-01-27 | 2023-09-05 | 亿咖通(湖北)技术有限公司 | 登录方法、装置及电子设备 |
CN114759972B (zh) * | 2022-04-01 | 2023-06-23 | 权浩 | 一种基于北斗卫星的信息查验方法及系统 |
CN115604012A (zh) * | 2022-10-20 | 2023-01-13 | 浪潮云信息技术股份公司(Cn) | 一种政务云场景下实现重要数据完整存储的方法及系统 |
CN115622794B (zh) * | 2022-11-15 | 2023-04-07 | 北京密码云芯科技有限公司 | 一种加解密方法、装置、设备以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
CN107733656A (zh) * | 2017-10-23 | 2018-02-23 | 北京深思数盾科技股份有限公司 | 一种密码认证方法及装置 |
CN107911343A (zh) * | 2017-10-27 | 2018-04-13 | 深圳英飞拓科技股份有限公司 | 安全的密码存储验证方法和装置 |
US20190028273A1 (en) * | 2016-01-18 | 2019-01-24 | Roland Harras | Method for saving data with multi-layer protection, in particular log-on data and passwords |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493197B (zh) * | 2019-07-25 | 2022-02-01 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
-
2019
- 2019-07-25 CN CN201910679227.6A patent/CN110493197B/zh active Active
- 2019-11-26 WO PCT/CN2019/120959 patent/WO2021012552A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190028273A1 (en) * | 2016-01-18 | 2019-01-24 | Roland Harras | Method for saving data with multi-layer protection, in particular log-on data and passwords |
CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
CN107733656A (zh) * | 2017-10-23 | 2018-02-23 | 北京深思数盾科技股份有限公司 | 一种密码认证方法及装置 |
CN107911343A (zh) * | 2017-10-27 | 2018-04-13 | 深圳英飞拓科技股份有限公司 | 安全的密码存储验证方法和装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021012552A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
CN111026798A (zh) * | 2019-12-05 | 2020-04-17 | 苏州中车建设工程有限公司 | 一种机电设备数据库系统及其控制方法 |
CN111026798B (zh) * | 2019-12-05 | 2023-07-14 | 江苏中车城市发展有限公司 | 一种机电设备数据库系统及其控制方法 |
CN112333133A (zh) * | 2020-07-08 | 2021-02-05 | 深圳Tcl新技术有限公司 | 数据安全传输方法、装置、设备及计算机可读存储介质 |
CN112333133B (zh) * | 2020-07-08 | 2024-06-07 | 深圳Tcl新技术有限公司 | 数据安全传输方法、装置、设备及计算机可读存储介质 |
CN112804030A (zh) * | 2021-01-17 | 2021-05-14 | 国网辽宁省电力有限公司电力科学研究院 | 一种基于crc+md5散列函数双向连通的数据校验方法 |
CN113259136A (zh) * | 2021-07-07 | 2021-08-13 | 浙江宇视科技有限公司 | 特征识别的多客户端协同认证方法、装置、设备及介质 |
CN113746833B (zh) * | 2021-09-02 | 2023-06-16 | 上海商汤智能科技有限公司 | 通信方法及装置、电子设备和存储介质 |
CN113746833A (zh) * | 2021-09-02 | 2021-12-03 | 上海商汤智能科技有限公司 | 通信方法及装置、电子设备和存储介质 |
CN114154126B (zh) * | 2021-10-31 | 2024-04-19 | 苏州浪潮智能科技有限公司 | 一种bmc登录认证方法、装置以及介质 |
CN114154126A (zh) * | 2021-10-31 | 2022-03-08 | 苏州浪潮智能科技有限公司 | 一种bmc登录认证方法、装置以及介质 |
CN114499859A (zh) * | 2022-03-22 | 2022-05-13 | 深圳壹账通智能科技有限公司 | 密码验证方法、装置、设备及存储介质 |
CN115378694A (zh) * | 2022-08-19 | 2022-11-22 | 山东大学 | 一种登录验证方法及系统 |
CN117668936A (zh) * | 2024-01-31 | 2024-03-08 | 荣耀终端有限公司 | 数据处理方法及相关装置 |
CN117938546A (zh) * | 2024-03-21 | 2024-04-26 | 苏州阿基米德网络科技有限公司 | 一种电子账号的验证及数据访问方法 |
CN117938546B (zh) * | 2024-03-21 | 2024-05-17 | 苏州阿基米德网络科技有限公司 | 一种电子账号的验证及数据访问方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110493197B (zh) | 2022-02-01 |
WO2021012552A1 (zh) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197A (zh) | 一种登录处理方法及相关设备 | |
US7363494B2 (en) | Method and apparatus for performing enhanced time-based authentication | |
CN104751337B (zh) | 产品防伪方法、装置和系统 | |
KR101252707B1 (ko) | 통신 장치에 대한 비허가 액세스를 검출하고 이러한 비허가 액세스에 대한 정보를 보안적으로 통신하기 위한 방법 및 장치 | |
CN107948155A (zh) | 密码校验方法、装置、计算机设备和计算机可读存储介质 | |
US9306741B1 (en) | Updating keys for use in authentication | |
WO2018182890A1 (en) | Method and system for protecting data keys in trusted computing | |
US20140237242A1 (en) | Compact security device with transaction risk level approval capability | |
CN112288434B (zh) | 隐私交易方法、装置、零知识证明系统和隐私交易架构模型 | |
CN110213276A (zh) | 一种微服务架构下的授权验证方法、服务器、终端及介质 | |
CN110138744A (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
CN110995720B (zh) | 加密方法、装置、主机端及加密芯片 | |
US20230015258A1 (en) | Data verification in a distributed data processing system | |
CN112149137B (zh) | 漏洞检测方法、装置、电子设备及计算机可读存储介质 | |
CN110336832A (zh) | 一种信息加密、解密方法、装置、终端及存储介质 | |
CN110598377A (zh) | 基于区块链的软件序列号管理方法以及装置 | |
CN114741704A (zh) | 一种基于婚恋交友的隐私保护方法、装置、设备及介质 | |
US11516014B2 (en) | Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids | |
CN116756761B (zh) | 一种对数据进行加密的方法及装置 | |
CN111224960B (zh) | 信息处理方法、装置、电子设备及存储介质 | |
CN113708939B (zh) | 集装箱锁控制方法、装置、集装箱锁和存储介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113536334A (zh) | 授权校验方法、模块及系统 | |
Camara et al. | A consumption authenticator based mechanism for time-of-use smart meter measurements verification | |
CN116776393B (zh) | 产业赋能合同签署方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |