CN110674493B - 一种bim系统登陆验证方法和系统 - Google Patents

一种bim系统登陆验证方法和系统 Download PDF

Info

Publication number
CN110674493B
CN110674493B CN201910936509.XA CN201910936509A CN110674493B CN 110674493 B CN110674493 B CN 110674493B CN 201910936509 A CN201910936509 A CN 201910936509A CN 110674493 B CN110674493 B CN 110674493B
Authority
CN
China
Prior art keywords
authentication
hash
password
account
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910936509.XA
Other languages
English (en)
Other versions
CN110674493A (zh
Inventor
赵亮
郭双清
张凤岐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuzhijian Technology Chongqing Co ltd
Original Assignee
Chongqing Zhuzhijian Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Zhuzhijian Information Technology Co ltd filed Critical Chongqing Zhuzhijian Information Technology Co ltd
Priority to CN201910936509.XA priority Critical patent/CN110674493B/zh
Publication of CN110674493A publication Critical patent/CN110674493A/zh
Application granted granted Critical
Publication of CN110674493B publication Critical patent/CN110674493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种BIM系统登陆验证方法和系统,该验证方法包括以下步骤:S1,登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息。本发明能够通过虚拟键盘实现鉴权账号和密码的输入防止实体键盘输入的不安全性,并且对输入的鉴权账号和密码进行哈希运算可以降低破解概率以及对常用设备进行验证,提升安全系数。

Description

一种BIM系统登陆验证方法和系统
技术领域
本发明涉及一种登陆安全技术领域,特别是涉及一种BIM系统登陆验证方法和系统
背景技术
建筑信息模型(Building Information Modeling)是以建筑工程项目的各项相关信息数据作为模型的基础,进行建筑模型的建立,通过数字信息仿真模拟建筑物所具有的真实信息。它具有可视化,协调性,模拟性,优化性和可出图性五大特点。建筑信息模型涵盖了几何学、空间关系、地理信息通讯基站、各种建筑组件的性质及数量(例如供应商的详细信息)。建筑信息模型可以用来展示整个建筑生命周期,包括了兴建过程及营运过程。提取建筑内材料的信息十分方便。建筑内各个部分、各个系统都可以呈现出来。在登陆BIM系统时,一般设置有登陆账号(鉴权账号)和登录密码(鉴权密码),通过服务器端的验证实现用户的登陆,由于服务器端的登陆账号和登录密码被窃取,冒用用户进行登陆进行一系列的操作,对用户造成损害。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种BIM系统登陆验证方法和系统。
为了实现本发明的上述目的,本发明提供了一种BIM系统登陆验证方法,包括以下步骤:
S1,登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息;
S2,通过虚拟键盘输入鉴权账号和鉴权密码后,服务器端对输入的鉴权账号和鉴权密码分别哈希算法,分别得到鉴权哈希账号和鉴权哈希密码,判断服务器端存储的鉴权账号和鉴权密码是否与鉴权哈希账号和鉴权哈希密码一致:
若服务器端存储的鉴权账号和鉴权密码与鉴权哈希账号和鉴权哈希密码一致,则登陆验证通过;
若服务器端鉴权存储的账号和鉴权密码与鉴权哈希账号和鉴权哈希密码不一致,则登陆验证不通过。
在本发明的一种优选实施方式中,在步骤S1中,每输入一个鉴权账号字符或者鉴权密码字符后,或者输入完鉴权账号或者鉴权密码后,虚拟键盘上的按钮字符变换一次;
或/和每次输入的鉴权账号字符和鉴权密码字符与虚拟键盘上显示的字符相对应。
在本发明的一种优选实施方式中,在步骤S2中,包括以下步骤:
S21,服务器端接收到客户端发送的鉴权账号和鉴权密码后,服务器端首先对接收到的鉴权账号进行哈希运算,生成鉴权哈希账号,判断生成的鉴权哈希账号是否存在于服务器端数据库内:
若生成的鉴权哈希账号存在于服务器端数据库内,则执行步骤S22;
若生成的鉴权哈希账号不存在于服务器端数据库内,则登陆验证不通过,并提醒用户输入的鉴权账号错误;
S22,服务器端对接收到的鉴权密码进行哈希运算,生成鉴权哈希密码,判断生成的鉴权哈希密码是否与服务器端存储的鉴权账号相绑定的鉴权密码一致:
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码一致,则验证登陆通过;
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码不一致,则验证登陆不通过,并提醒用户输入的鉴权密码错误。
在本发明的一种优选实施方式中,在步骤S21中,若生成的鉴权哈希账号存在于服务器端数据库内,还包括验证客户端的鉴权认证码,鉴权认证码与存储在服务器端数据库的鉴权账号相绑定,该鉴权认证码的验证包括以下步骤:
S211,服务器端获取客户端的设备信息,该设备信息包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合;
S211,服务器端将接收的设备信息进行哈希运算,生成鉴权认证码;服务器端判断生成的鉴权认证码是否与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致:
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致,则认证通过,执行步骤S22;
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码不一致,则服务器端向认证设备发送认证请求:
若在规定时间内,服务器端接收到认证设备发送的认证请求,则认证通过,执行步骤S22;
若在规定时间内,服务器端未接收到认证设备发送的认证请求,则认证不通过,提醒用户该设备为不常登陆设备。
在本发明的一种优选实施方式中,哈希运算的计算方法为:
Q′=hash(Q),
其中,hash()为哈希运算函数,Q′为进行哈希运算后的结果值。
在本发明的一种优选实施方式中,哈希运算函数采用MD5、SHA1、SHA256之一
本发明还公开了一种BIM系统登陆验证方法的验证系统,包括检测模块和验证模块,
检验模块用于登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息;
验证模块用于通过虚拟键盘输入鉴权账号和鉴权密码后,服务器端对输入的鉴权账号和鉴权密码分别哈希算法,分别得到鉴权哈希账号和鉴权哈希密码,判断服务器端存储的鉴权账号和鉴权密码是否与鉴权哈希账号和鉴权哈希密码一致:
若服务器端存储的鉴权账号和鉴权密码与鉴权哈希账号和鉴权哈希密码一致,则登陆验证通过;
若服务器端鉴权存储的账号和鉴权密码与鉴权哈希账号和鉴权哈希密码不一致,则登陆验证不通过。
在本发明的一种优选实施方式中,在验证模块中,每输入一个鉴权账号字符或者鉴权密码字符后,或者输入完鉴权账号或者鉴权密码后,虚拟键盘上的按钮字符变换一次;
或/和每次输入的鉴权账号字符和鉴权密码字符与虚拟键盘上显示的字符相对应。
在本发明的一种优选实施方式中,在验证模块中包括以下步骤:
S91,服务器端接收到客户端发送的鉴权账号和鉴权密码后,服务器端首先对接收到的鉴权账号进行哈希运算,生成鉴权哈希账号,判断生成的鉴权哈希账号是否存在于服务器端数据库内:
若生成的鉴权哈希账号存在于服务器端数据库内,则执行步骤S92;
若生成的鉴权哈希账号不存在于服务器端数据库内,则登陆验证不通过,并提醒用户输入的鉴权账号错误;
S92,服务器端获取客户端的设备信息,该设备信息包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合;
S93,服务器端将接收的设备信息进行哈希运算,生成鉴权认证码;服务器端判断生成的鉴权认证码是否与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致:
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致,则认证通过,执行步骤S94;
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码不一致,则服务器端向认证设备发送认证请求:
若在规定时间内,服务器端接收到认证设备发送的认证请求,则认证通过,执行步骤S94;
若在规定时间内,服务器端未接收到认证设备发送的认证请求,则认证不通过,提醒用户该设备为不常登陆设备;
S94,服务器端对接收到的鉴权密码进行哈希运算,生成鉴权哈希密码,判断生成的鉴权哈希密码是否与服务器端存储的鉴权账号相绑定的鉴权密码一致:
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码一致,则验证登陆通过;
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码不一致,则验证登陆不通过,并提醒用户输入的鉴权密码错误。
在本发明的一种优选实施方式中,哈希运算的计算方法为:
Q′=hash(Q),
其中,hash()为哈希运算函数,Q′为进行哈希运算后的结果值,哈希运算函数采用MD5、SHA1、SHA256之一。
综上所述,由于采用了上述技术方案,本发明能够通过虚拟键盘实现鉴权账号和密码的输入防止实体键盘输入的不安全性,并且对输入的鉴权账号和密码进行哈希运算可以降低破解概率以及对常用设备进行验证,提升安全系数。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明提供了一种BIM系统登陆验证方法,如图1所示,包括以下步骤:
S1,登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息;
S2,通过虚拟键盘输入鉴权账号和鉴权密码后,服务器端对输入的鉴权账号和鉴权密码分别哈希算法,分别得到鉴权哈希账号和鉴权哈希密码,判断服务器端存储的鉴权账号和鉴权密码是否与鉴权哈希账号和鉴权哈希密码一致:
若服务器端存储的鉴权账号和鉴权密码与鉴权哈希账号和鉴权哈希密码一致,则登陆验证通过;
若服务器端鉴权存储的账号和鉴权密码与鉴权哈希账号和鉴权哈希密码不一致,则登陆验证不通过。
在本发明的一种优选实施方式中,在步骤S1中,每输入一个鉴权账号字符或者鉴权密码字符后,或者输入完鉴权账号或者鉴权密码后,虚拟键盘上的按钮字符变换一次;对虚拟键盘上的按键进行固定标号,依次为R1、R2、R3、……、RK,其中K为实体键盘上总按键数,Ri为虚拟键盘按键号,i为1、2、3、……、K;对实体键盘上的字符进行顺序标号,依次为h1、h2、h3、……、hK,将h1、h2、h3、……、hK的顺序随机打乱,依次将打乱后的字符填入虚拟按键盘中。
或/和每次输入的鉴权账号字符和鉴权密码字符与虚拟键盘上显示的字符相对应。
在本发明的一种优选实施方式中,在步骤S2中,包括以下步骤:
S21,服务器端接收到客户端发送的鉴权账号和鉴权密码后,服务器端首先对接收到的鉴权账号进行哈希运算,生成鉴权哈希账号,判断生成的鉴权哈希账号是否存在于服务器端数据库内:
若生成的鉴权哈希账号存在于服务器端数据库内,则执行步骤S22;
若生成的鉴权哈希账号不存在于服务器端数据库内,则登陆验证不通过,并提醒用户输入的鉴权账号错误;
S22,服务器端对接收到的鉴权密码进行哈希运算,生成鉴权哈希密码,判断生成的鉴权哈希密码是否与服务器端存储的鉴权账号相绑定的鉴权密码一致:
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码一致,则验证登陆通过;
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码不一致,则验证登陆不通过,并提醒用户输入的鉴权密码错误。
在本发明的一种优选实施方式中,在步骤S21中,若生成的鉴权哈希账号存在于服务器端数据库内,还包括验证客户端的鉴权认证码,鉴权认证码与存储在服务器端数据库的鉴权账号相绑定,该鉴权认证码的验证包括以下步骤:
S211,服务器端获取客户端的设备信息,该设备信息包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合;在本实施方式中,设备信息不限于包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合,还可以包括主板序号、显卡序号、网络IP。
S211,服务器端将接收的设备信息进行哈希运算,生成鉴权认证码;服务器端判断生成的鉴权认证码是否与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致:
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致,则认证通过,执行步骤S22;
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码不一致,则服务器端向认证设备发送认证请求:
若在规定时间内,服务器端接收到认证设备发送的认证请求,则认证通过,执行步骤S22;
若在规定时间内,服务器端未接收到认证设备发送的认证请求,则认证不通过,提醒用户该设备为不常登陆设备。在本实施方式中,认证设备为具有收发短信的手机,服务器端绑定有该手机号。
在本发明的一种优选实施方式中,哈希运算的计算方法为:
Q′=hash(Q),
其中,Q为待进行哈希运算的数据,hash()为哈希运算函数,Q′为进行哈希运算后的结果值。
在本发明的一种优选实施方式中,哈希运算函数采用MD5、SHA1、SHA256之一
本发明还公开了一种BIM系统登陆验证方法的验证系统,包括检测模块和验证模块,
检验模块用于登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息;
验证模块用于通过虚拟键盘输入鉴权账号和鉴权密码后,服务器端对输入的鉴权账号和鉴权密码分别哈希算法,分别得到鉴权哈希账号和鉴权哈希密码,判断服务器端存储的鉴权账号和鉴权密码是否与鉴权哈希账号和鉴权哈希密码一致:
若服务器端存储的鉴权账号和鉴权密码与鉴权哈希账号和鉴权哈希密码一致,则登陆验证通过;
若服务器端鉴权存储的账号和鉴权密码与鉴权哈希账号和鉴权哈希密码不一致,则登陆验证不通过。
在本发明的一种优选实施方式中,在验证模块中,每输入一个鉴权账号字符或者鉴权密码字符后,或者输入完鉴权账号或者鉴权密码后,虚拟键盘上的按钮字符变换一次;
或/和每次输入的鉴权账号字符和鉴权密码字符与虚拟键盘上显示的字符相对应。
在本发明的一种优选实施方式中,在验证模块中包括以下步骤:
S91,服务器端接收到客户端发送的鉴权账号和鉴权密码后,服务器端首先对接收到的鉴权账号进行哈希运算,生成鉴权哈希账号,判断生成的鉴权哈希账号是否存在于服务器端数据库内:
若生成的鉴权哈希账号存在于服务器端数据库内,则执行步骤S92;
若生成的鉴权哈希账号不存在于服务器端数据库内,则登陆验证不通过,并提醒用户输入的鉴权账号错误;
S92,服务器端获取客户端的设备信息,该设备信息包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合;
S93,服务器端将接收的设备信息进行哈希运算,生成鉴权认证码;服务器端判断生成的鉴权认证码是否与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致:
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致,则认证通过,执行步骤S94;
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码不一致,则服务器端向认证设备发送认证请求:
若在规定时间内,服务器端接收到认证设备发送的认证请求,则认证通过,执行步骤S94;
若在规定时间内,服务器端未接收到认证设备发送的认证请求,则认证不通过,提醒用户该设备为不常登陆设备;
S94,服务器端对接收到的鉴权密码进行哈希运算,生成鉴权哈希密码,判断生成的鉴权哈希密码是否与服务器端存储的鉴权账号相绑定的鉴权密码一致:
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码一致,则验证登陆通过;
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码不一致,则验证登陆不通过,并提醒用户输入的鉴权密码错误。
在本发明的一种优选实施方式中,哈希运算的计算方法为:
Q′=hash(Q),
其中,hash()为哈希运算函数,Q′为进行哈希运算后的结果值,哈希运算函数采用MD5、SHA1、SHA256之一。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (13)

1.一种BIM系统登陆验证方法,其特征在于,包括以下步骤:
S1,登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息;
每输入一个鉴权账号字符或者鉴权密码字符后,虚拟键盘上的按钮字符变换一次;
S2,服务器端接收到客户端发送的鉴权账号和鉴权密码后,服务器端首先对接收到的鉴权账号进行哈希运算,生成鉴权哈希账号,判断生成的鉴权哈希账号是否存在于服务器端数据库内:
若生成的鉴权哈希账号存在于服务器端数据库内,则执行步骤S3;
若生成的鉴权哈希账号不存在于服务器端数据库内,则登陆验证不通过,并提醒用户输入的鉴权账号错误;
S3,验证客户端的鉴权认证码,鉴权认证码与存储在服务器端数据库的鉴权账号相绑定,该鉴权认证码的验证包括以下步骤:
S31,服务器端获取客户端的设备信息,该设备信息包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合;
S32,服务器端将接收的设备信息进行哈希运算,生成鉴权认证码;服务器端判断生成的鉴权认证码是否与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致:
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致,则认证通过,执行步骤S4;
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码不一致,则服务器端向认证设备发送认证请求:
若在规定时间内,服务器端接收到认证设备发送的认证请求,则认证通过,执行步骤S4;
若在规定时间内,服务器端未接收到认证设备发送的认证请求,则认证不通过,提醒用户该设备为不常登陆设备;
S4,服务器端对接收到的鉴权密码进行哈希运算,生成鉴权哈希密码,判断生成的鉴权哈希密码是否与服务器端存储的鉴权账号相绑定的鉴权密码一致:
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码一致,则验证登陆通过;
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码不一致,则验证登陆不通过,并提醒用户输入的鉴权密码错误。
2.根据权利要求1所述的BIM系统登陆验证方法,其特征在于,哈希运算的计算方法为:
Q′=hash(Q),
其中,hash()为哈希运算函数,Q′为进行哈希运算后的结果值。
3.根据权利要求2所述的BIM系统登陆验证方法,其特征在于,哈希运算函数采用MD5。
4.根据权利要求2所述的BIM系统登陆验证方法,其特征在于,哈希运算函数采用SHA1。
5.根据权利要求2所述的BIM系统登陆验证方法,其特征在于,哈希运算函数采用SHA256。
6.根据权利要求1~5之一的BIM系统登陆验证方法的验证系统,其特征在于,包括检测模块和验证模块,
检验模块用于登陆时,若检测到输入鉴权账号或者鉴权密码触发信号,则在登陆页面上展示虚拟键盘,该虚拟键盘上的每个虚拟按钮上各自显示实体键盘上所有字符信息之一,且虚拟键盘上的所有虚拟按钮显示实体键盘上的所有按钮字符信息;
验证模块用于通过虚拟键盘输入鉴权账号和鉴权密码后,服务器端对输入的鉴权账号和鉴权密码分别哈希算法,分别得到鉴权哈希账号和鉴权哈希密码,判断服务器端存储的鉴权账号和鉴权密码是否与鉴权哈希账号和鉴权哈希密码一致:
若服务器端存储的鉴权账号和鉴权密码与鉴权哈希账号和鉴权哈希密码一致,则登陆验证通过;
若服务器端鉴权存储的账号和鉴权密码与鉴权哈希账号和鉴权哈希密码不一致,则登陆验证不通过。
7.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,在验证模块中,每输入一个鉴权账号字符后,虚拟键盘上的按钮字符变换一次。
8.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,在验证模块中,每输入一个鉴权密码字符后,虚拟键盘上的按钮字符变换一次。
9.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,在验证模块中,每输入完鉴权账号后,虚拟键盘上的按钮字符变换一次。
10.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,在验证模块中,每输入完鉴权密码后,虚拟键盘上的按钮字符变换一次。
11.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,在验证模块中,每次输入的鉴权账号字符和鉴权密码字符与虚拟键盘上显示的字符相对应。
12.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,在验证模块中包括以下步骤:
S91,服务器端接收到客户端发送的鉴权账号和鉴权密码后,服务器端首先对接收到的鉴权账号进行哈希运算,生成鉴权哈希账号,判断生成的鉴权哈希账号是否存在于服务器端数据库内:
若生成的鉴权哈希账号存在于服务器端数据库内,则执行步骤S92;
若生成的鉴权哈希账号不存在于服务器端数据库内,则登陆验证不通过,并提醒用户输入的鉴权账号错误;
S92,服务器端获取客户端的设备信息,该设备信息包括MAC地址、CPU序列号、硬盘序列号之一或者任意组合;
S93,服务器端将接收的设备信息进行哈希运算,生成鉴权认证码;服务器端判断生成的鉴权认证码是否与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致:
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码一致,则认证通过,执行步骤S94;
若生成的鉴权认证码与服务器端数据库存储的鉴权账号相绑定的鉴权认证码不一致,则服务器端向认证设备发送认证请求:
若在规定时间内,服务器端接收到认证设备发送的认证请求,则认证通过,执行步骤S94;
若在规定时间内,服务器端未接收到认证设备发送的认证请求,则认证不通过,提醒用户该设备为不常登陆设备;
S94,服务器端对接收到的鉴权密码进行哈希运算,生成鉴权哈希密码,判断生成的鉴权哈希密码是否与服务器端存储的鉴权账号相绑定的鉴权密码一致:
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码一致,则验证登陆通过;
若生成的鉴权哈希密码与服务器端存储的鉴权账号相绑定的鉴权密码不一致,则验证登陆不通过,并提醒用户输入的鉴权密码错误。
13.根据权利要求6的BIM系统登陆验证方法的验证系统,其特征在于,哈希运算的计算方法为:
Q′=hash(Q),
其中,hash()为哈希运算函数,Q′为进行哈希运算后的结果值,哈希运算函数采用MD5、SHA1、SHA256之一。
CN201910936509.XA 2019-09-29 2019-09-29 一种bim系统登陆验证方法和系统 Active CN110674493B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910936509.XA CN110674493B (zh) 2019-09-29 2019-09-29 一种bim系统登陆验证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910936509.XA CN110674493B (zh) 2019-09-29 2019-09-29 一种bim系统登陆验证方法和系统

Publications (2)

Publication Number Publication Date
CN110674493A CN110674493A (zh) 2020-01-10
CN110674493B true CN110674493B (zh) 2021-05-14

Family

ID=69080172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910936509.XA Active CN110674493B (zh) 2019-09-29 2019-09-29 一种bim系统登陆验证方法和系统

Country Status (1)

Country Link
CN (1) CN110674493B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132354B (zh) * 2021-03-19 2023-04-07 重庆扬成大数据科技有限公司 远程登录政务数据网络进行文件处理优化配置工作方法
CN113099027A (zh) * 2021-04-03 2021-07-09 沈素兰 一种手机设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572387B2 (en) * 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
CN101051904B (zh) * 2007-05-17 2010-05-19 成都金山互动娱乐科技有限公司 一种保护网络应用程序使用账号密码进行登录的方法
US8892897B2 (en) * 2011-08-24 2014-11-18 Microsoft Corporation Method for generating and detecting auditable passwords
CN103618604A (zh) * 2013-11-26 2014-03-05 中国联合网络通信集团有限公司 身份认证方法及系统
CN104780042A (zh) * 2014-01-13 2015-07-15 深圳中兴网信科技有限公司 一种即时通信的双层认证方法、装置及系统
CN105119722B (zh) * 2015-08-07 2018-05-01 杭州朗和科技有限公司 一种身份验证方法、设备及系统
CN105871698B (zh) * 2016-05-31 2018-11-23 北京交通大学 一种即时通讯服务的管理方法与系统
CN106161463A (zh) * 2016-08-30 2016-11-23 江苏名通信息科技有限公司 一种网络游戏账号登陆方法
CN107766719A (zh) * 2017-09-18 2018-03-06 北京华伟恒远信息系统技术有限公司 一种对登录信息进行加密的方法及装置

Also Published As

Publication number Publication date
CN110674493A (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
US9690923B2 (en) Method, apparatus and system for verifying terminal
US9350728B2 (en) Method and system for generating and authorizing dynamic password
CN111314069B (zh) 基于区块链的摇号系统、方法、电子设备及存储介质
CN106453205B (zh) 一种身份验证方法和装置
CN106657068A (zh) 登录授权方法和装置、登录方法和装置
CN104468531A (zh) 敏感数据的授权方法、装置和系统
CN107196917B (zh) 一种服务响应方法及其中间件
JP2016518667A (ja) ユーザ認証
CN110674493B (zh) 一种bim系统登陆验证方法和系统
CN111241517A (zh) 一种生物特征验证问答库的构建方法和装置
CN107979467A (zh) 验证方法及装置
CN104348617A (zh) 验证码处理方法、装置、终端及服务器
CN109688098A (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN101964789A (zh) 安全访问受保护资源的方法及系统
CN106161031A (zh) 服务器密码生成方法、验证方法和装置
CN105208013A (zh) 一种跨设备的高安全性无密码登录方法
CN106612265A (zh) 即时通信方法及服务器
CN104954343A (zh) 验证信息处理方法、服务器及系统
CN111709007A (zh) 一种用户验证方法、装置及设备
CN108390848B (zh) 一种信息见证方法及装置
CN107819723A (zh) 登录认证及登录密码修改认证方法、终端及服务器
CN111143812B (zh) 一种基于图形的登陆认证方法
CN103546287A (zh) 密码验证方法和电子设备
CN112434301A (zh) 一种风险评估方法及装置
CN110717170B (zh) 一种bim系统指纹登陆系统、方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220518

Address after: 400000 24-1, No. 58-7, shabin Road, Shapingba District, Chongqing

Patentee after: Zhuzhijian Technology (Chongqing) Co.,Ltd.

Address before: 400042 5-3, building 1, No.16 shijitian street, Yuzhong District, Chongqing

Patentee before: Chongqing Zhuzhijian Information Technology Co.,Ltd.

TR01 Transfer of patent right