CN111339270B - 一种密码校验方法及装置 - Google Patents

一种密码校验方法及装置 Download PDF

Info

Publication number
CN111339270B
CN111339270B CN202010104213.4A CN202010104213A CN111339270B CN 111339270 B CN111339270 B CN 111339270B CN 202010104213 A CN202010104213 A CN 202010104213A CN 111339270 B CN111339270 B CN 111339270B
Authority
CN
China
Prior art keywords
ciphertext
client
length
password
consistent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010104213.4A
Other languages
English (en)
Other versions
CN111339270A (zh
Inventor
刘壮业
程密
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202010104213.4A priority Critical patent/CN111339270B/zh
Publication of CN111339270A publication Critical patent/CN111339270A/zh
Application granted granted Critical
Publication of CN111339270B publication Critical patent/CN111339270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/332Query formulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种密码校验方法及装置,包括:在接收到客户端发送的待验证的密码后,将所述待验证的密码转换为第一密文;获取待验证的密码对应的客户标识,基于所述客户标识获取客户密文的有效长度并基于客户标识从数据库中获取与客户标识对应的第二密文,通过客户密文的有效长度和第二密文对第一密文进行校验,这样,不仅验证了密文内容,而且验证了密文长度,有效提高了密码校验的准确性。

Description

一种密码校验方法及装置
技术领域
本发明涉及信息安全领域,尤其涉及一种密码校验方法及装置。
背景技术
互联网应用最基本的身份验证方法,是用户名密码验证。密码验证的过程中,客户的密码除了客户自己知道外,运行门户网站或者服务器也需要知道,这样才能对客户输入的用户名和密码进行校验。一般情况下,用于密码校验的是密码对应的密文密码,存储在数据库中的密文密码可能会基于存储规则,对密文长度进行补齐操作,例如,存储的密文长度为32位,密码转换后得到的密文长度为28位,那么需要特殊的字符位将密文长度补充到32位。但是这种情况下,就可能会出现,密码长度不同,但是存储在数据库中的密码一致的情况,容易造成误判。
发明内容
有鉴于此,本发明实施例公开了一种密码校验方法及装置,解决了现有技术中可能会出现密码误判的情况,提高了密码校验的准确度。
接收客户端发送的待验证的密码,并将所述待验证的密码转换为第一密文;
获取待验证的密码对应的客户标识;
基于所述客户标识获取客户密文的有效长度,并基于所述客户标识从数据库中获取与所述客户标识对应的第二密文;
通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验。
可选的,所述通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验,包括:
获取第一密文的长度;
判断所述第一密文的长度和客户密文的有效长度是否一致;
若一致,则判断第一密文和第二密文的有效信息是否一致;
若一致,则表示校验成功。
可选的,所述通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验,包括:
从第一密文的首位开始,逐位判断第一密文和第二密文的有效信息是否一致;
若一致,获取第一密文的长度;
判断第一密文的长度和第二密文的有效长度是否一致;
若第一密文的长度和第二密文的有效长度一致,则表示校验成功。
可选的,还包括:
在接收到客户端发送的待验证的密码时,接收客户端发送的待验证的密码对应的客户信息;
获取待验证的密码对应的客户标识,包括:
基于预设的客户信息与客户标识的关系,获取客户标识。
可选的,若客户密文的有效长度和第一密文的长度不一致,
或者
第二密文的和第一密文的有效信息不一致;
则表示校验失败。
本发明实施例还给公开了一种密码校验装置,包括:
第一接收单元,用于接收客户端发送的待验证的密码,并将所述待验证的密码转换为第一密文;
第一获取单元,用于获取待验证的密码对应的客户标识;
第二获取单元,用于基于所述客户标识获取客户密文的有效长度,并基于所述客户标识从数据库中获取与所述客户标识对应的第二密文;
校验单元,用于通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验。
可选的,所述校验单元,包括:
第一获取子单元,用于获取第一密文的长度;
第一长度判断子单元,用于判断所述第一密文的长度和客户密文的有效长度是否一致;
第一密文判断子单元,用于若一致,则判断第一密文和第二密文的有效信息是否一致;
第一确认单元,用于若一致,则表示校验成功。
可选的,所述校验单元,包括:
第二密文判断子单元,用于从第一密文的首位开始,逐位判断第一密文和第二密文的有效信息是否一致;
第二获取子单元,用于若一致,获取第一密文的长度;
第二长度判断子单元,用于判断第一密文的长度和第二密文的有效长度是否一致;
确认子单元,用于若第一密文的长度和第二密文的有效长度一致,则表示校验成功。
可选的,还包括:
第二接收单元,用于在接收到客户端发送的待验证的密码时,接收客户端发送的待验证的密码对应的客户信息;
所述第一获取单元,用于:
基于预设的客户信息与客户标识的关系,获取客户标识。
可选的,还包括:
验证失败单元,用于若客户密文的有效长度和第一密文的长度不一致,
或者
第二密文的和第一密文的有效信息不一致;
则表示校验失败。
本发明实施例公开了一种密码校验方法及装置,包括:在接收到客户端发送的待验证的密码后,将所述待验证的密码转换为第一密文;获取待验证的密码对应的客户标识,基于所述客户标识获取客户密文的有效长度;基于客户标识从数据库中获取与客户标识对应的第二密文,并通过客户密文的有效长度和第二密文对第一密文进行校验,这样,不仅验证了密文内容,而且验证了密文长短,有效避免了由于特殊字符加密导致误验证的问题,提高了密码校验的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本发明实施例提供的一种密码校验方法的流程示意图;
图2示出了本发明实施例提供的一种密码校验装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图1,示出了本发明实施例提供的一种密码校验方法的流程示意图,在本实施例中,该方法包括:
S101:接收客户端发送的待验证的密码,并将所述待验证的密码转换为第一密文;
本实施例中,本实施例中,客户端发送的待验证的密码为明文密码。其中,明文密码可以理解为能够人工识别的密码原文。
密文为将明文转换后的密码符号,是无法通过人工直接识别出明文的密码符号。
举例说明:明文密码为6位的数字或者英文字符,可以将明文密码转换成16进制的密文密码。
S102:获取待验证的密码对应的客户标识,基于所述客户标识获取客户密文的有效长度;
本实施例中,客户标识用于指示客户身份的信息,该客户标识与预先存储的客户的密码之间具有关联关系。
其中,在接收到客户端发送的待验证的密码时,接收客户端发送的待验证的密码对应的客户信息;
本实施例中,客户端在向服务器端发送验证请求时,客户端获取客户输入的待验证的信息以及待验证的信息对应的客户的信息。
举例说明:当需要对登录密码进行验证时,客户端接收用户输入的“用户名”和“密码”,该“用户名”例如可以为客户信息。
基于此,本实施例中,客户标识的获取方法可以包括:
基于预设的客户信息与客户标识的关系,获取客户标识。
本实施例中,在向数据库中存储客户的密文信息时,记录了该密文信息对应的有效长度。
其中,数据库中存储的密文信息的位数可能是预设的,将明文转换后的密文的位数可能无法满足数据库中对密文位数的存储要求,因此,在将密文存储到数据库中时,会进行位数补齐操作,例如特殊的字符对密文的位数进行补齐。
其中,有效密文长度为执行补齐操作之前的密文长度,或者也可以理解为明文转换成密文后的长度。
S103:基于所述客户标识从数据库中获取与所述客户标识对应的第二密文;
本实施例中,第二密文为数据库中存储的密文,该密文可能是经过位数补齐操作后得到的密文。
S104:通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验。
本实施例中,通过有效长度和从数据库中获取的第二密文的内容,对第二密文进行校验的方法可以包括多种,本实施例中,不进行限定。
其中,在有效长度和第二密文的内容都校验成功的情况下,才表明校验成功。
本实施例中,可以通过如下的几种实施方式对密码进行校验:
实施方式一:
获取第一密文的长度;
判断所述第一密文的长度和客户密文的有效长度是否一致;
若一致,则判断第一密文和第二密文的有效信息是否一致;
若一致,则表示校验成功。
本实施例中,先通过客户密文的有效长度对第一密文的长度进行校验,若客户密文的有效长度和第一密文的长度一致,则表示校验成功,再校验第一密文的内容和第二密文的有效信息。
但是,若第一密文的有效长度与客户密文的有效长度不一致,则表示校验失败,由此,也无需再进行第一密文的内容和第二密文的有效信息进行校验。
本实施例中,将第一密文的有效信息和第二密文的有效信息进行校验的过程可以包括:
从第一密文的首位开始,将第一密文和第二密文进行逐位校验;
若第一密文中每位的符号均可以和对应位置上的第二密文的符号一致,则表示校验成功。
实施方式二:
从第一密文的首位开始,逐位判断第一密文和第二密文的有效信息是否一致;
若一致,获取第一密文的长度;
判断第一密文的长度和第二密文的有效长度是否一致;
若第一密文的长度和第二密文的有效长度一致,则表示校验成功。
本实施例中,通过第一密文的内容和第二密文的有效信息进行验证时,可能会出现误判的情况,若数据库中存储的客户的密文密码的位数为30位,其中包括10位用于补充位数的特殊字符(这些字符是无效的符号),并且除了这10位用于补充位数的特殊字符外,客户密文密码剩余的20位中,最后一位与用于补充位数的特殊字符一致,那么在校验的过程中,由于是逐位进行校验,若第一密文中前19位与第二密文的19位全部一致,则系统也会认为校验成功,并认为第二密文密码的第20位是用于补充位数的字符。
举例说明:第二密文的内容为:AEDF31726901F620E0E0E0E,其中,用于补充位数的字符为0E,在存储数据库之前,未补充特殊字符之前,第二密文对应的内容为:AEDF31726901F620E;第一密文的密码为:AEDF31726901F62,通过逐位校验的方法,除符号0E外,全部都能匹配,并且,0E还是系统默认的补齐字符,那么系统会默认0E为补齐字符,为无效字符,不用进行校验,这样就出现了校验错误的情况。
为了避免上述情况,本实施例中,增加了对密码长度进行校验的方法,即在第一密文的内容和第二密文的有效信息一致的情况下,对第一密文的长度和第二密文的有效长度进行验证。
本实施例中,在接收到客户端发送的待验证的密码后,将所述待验证的密码转换为第一密文;获取待验证的密码对应的客户标识,基于所述客户标识获取客户密文的有效长度;基于客户标识从数据库中获取与客户标识对应的第二密文,并通过客户密文的有效长度和第二密文对第一密文进行校验,这样,提高了密码校验的准确性。
参考图2,示出了本发明实施例提供的一种密码检测装置的结构示意图,在本实施例中,该装置包括:第一接收单元201,用于接收客户端发送的待验证的密码,并将所述待验证的密码转换为第一密文;
第一获取单元202,用于获取待验证的密码对应的客户标识;
第二获取单元203,用于基于所述客户标识获取客户密文的有效长度,并基于所述客户标识从数据库中获取与所述客户标识对应的第二密文;
校验单元204,用于通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验。
可选的,所述校验单元,包括:
第一获取子单元,用于获取第一密文的长度;
第一长度判断子单元,用于判断所述第一密文的长度和客户密文的有效长度是否一致;
第一密文判断子单元,用于若一致,则判断第一密文和第二密文的有效信息是否一致;
第一确认单元,用于若一致,则表示校验成功。
可选的,所述校验单元,包括:
第二密文判断子单元,用于从第一密文的首位开始,逐位判断第一密文和第二密文的有效信息是否一致;
第二获取子单元,用于若一致,获取第一密文的长度;
第二长度判断子单元,用于判断第一密文的长度和第二密文的有效长度是否一致;
确认子单元,用于若第一密文的长度和第二密文的有效长度一致,则表示校验成功。
可选的,还包括:
第二接收单元,用于在接收到客户端发送的待验证的密码时,接收客户端发送的待验证的密码对应的客户信息;
所述第一获取单元,用于:
基于预设的客户信息与客户标识的关系,获取客户标识。
可选的,还包括:
验证失败单元,用于若客户密文的有效长度和第一密文的长度不一致,
或者
第二密文的和第一密文的有效信息不一致;
则表示校验失败。
通过本实施例的装置,在接收到客户端发送的待验证的密码后,将所述待验证的密码转换为第一密文;获取待验证的密码对应的客户标识,基于所述客户标识获取客户密文的有效长度;基于客户标识从数据库中获取与客户标识对应的第二密文,并通过客户密文的有效长度和第二密文对第一密文进行校验,这样,提高了密码校验的准确性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种密码校验方法,其特征在于,包括:
接收客户端发送的待验证的密码,并将所述待验证的密码转换为第一密文;
获取待验证的密码对应的客户标识;
基于所述客户标识获取客户密文的有效长度,并基于所述客户标识从数据库中获取与所述客户标识对应的第二密文;
通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验,包括:
获取第一密文的长度;判断所述第一密文的长度和客户密文的有效长度是否一致;若一致,则判断第一密文和第二密文的有效信息是否一致;若一致,则表示校验成功;或,
从第一密文的首位开始,逐位判断第一密文和第二密文的有效信息是否一致;若一致,获取第一密文的长度;判断第一密文的长度和第二密文的有效长度是否一致;若第一密文的长度和第二密文的有效长度一致,则表示校验成功。
2.根据权利要求1所述的方法,其特征在于,还包括:
在接收到客户端发送的待验证的密码时,接收客户端发送的待验证的密码对应的客户信息;
获取待验证的密码对应的客户标识,包括:
基于预设的客户信息与客户标识的关系,获取客户标识。
3.根据权利要求1所述的方法,其特征在于,若客户密文的有效长度和第一密文的长度不一致,
或者
第二密文的和第一密文的有效信息不一致;
则表示校验失败。
4.一种密码检测装置,其特征在于,包括:
第一接收单元,用于接收客户端发送的待验证的密码,并将所述待验证的密码转换为第一密文;
第一获取单元,用于获取待验证的密码对应的客户标识;
第二获取单元,用于基于所述客户标识获取客户密文的有效长度,并基于所述客户标识从数据库中获取与所述客户标识对应的第二密文;
校验单元,用于通过客户密文的有效长度和所述第二密文,对所述第一密文进行校验;
所述校验单元,包括:第一获取子单元,用于获取第一密文的长度;第一长度判断子单元,用于判断所述第一密文的长度和客户密文的有效长度是否一致;第一密文判断子单元,用于若一致,则判断第一密文和第二密文的有效信息是否一致;第一确认单元,用于若一致,则表示校验成功;
或,所述校验单元,包括:第二密文判断子单元,用于从第一密文的首位开始,逐位判断第一密文和第二密文的有效信息是否一致;第二获取子单元,用于若一致,获取第一密文的长度;第二长度判断子单元,用于判断第一密文的长度和第二密文的有效长度是否一致;确认子单元,用于若第一密文的长度和第二密文的有效长度一致,则表示校验成功。
5.根据权利要求4所述的装置,其特征在于,还包括:
第二接收单元,用于在接收到客户端发送的待验证的密码时,接收客户端发送的待验证的密码对应的客户信息;
所述第一获取单元,用于:
基于预设的客户信息与客户标识的关系,获取客户标识。
6.根据权利要求4所述的装置,其特征在于,还包括:
验证失败单元,用于若客户密文的有效长度和第一密文的长度不一致,或者
第二密文的和第一密文的有效信息不一致;
则表示校验失败。
CN202010104213.4A 2020-02-20 2020-02-20 一种密码校验方法及装置 Active CN111339270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010104213.4A CN111339270B (zh) 2020-02-20 2020-02-20 一种密码校验方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010104213.4A CN111339270B (zh) 2020-02-20 2020-02-20 一种密码校验方法及装置

Publications (2)

Publication Number Publication Date
CN111339270A CN111339270A (zh) 2020-06-26
CN111339270B true CN111339270B (zh) 2023-04-25

Family

ID=71181675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010104213.4A Active CN111339270B (zh) 2020-02-20 2020-02-20 一种密码校验方法及装置

Country Status (1)

Country Link
CN (1) CN111339270B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450413A (zh) * 2014-08-19 2016-03-30 阿里巴巴集团控股有限公司 一种密码的设置方法、装置和系统
CN106250453A (zh) * 2016-07-27 2016-12-21 北京电子科技学院 基于云存储的数值型数据的密文检索方法及装置
WO2017041539A1 (zh) * 2015-09-09 2017-03-16 腾讯科技(深圳)有限公司 数据转移中的验证实现方法及系统
CN107733852A (zh) * 2017-08-24 2018-02-23 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780379B (zh) * 2012-10-19 2017-09-19 阿里巴巴集团控股有限公司 密码加密方法和系统以及密码校验方法和系统
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
CN105812357B (zh) * 2016-03-07 2019-01-22 中标软件有限公司 一种云计算平台的用户密码管理方法
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
CN106682903B (zh) * 2017-01-18 2017-11-28 齐宇庆 一种银行支付许可认证信息的反馈验证方法
CN106656476B (zh) * 2017-01-18 2020-12-01 腾讯科技(深圳)有限公司 一种密码保护方法、装置及计算机可读存储介质
CN107733656A (zh) * 2017-10-23 2018-02-23 北京深思数盾科技股份有限公司 一种密码认证方法及装置
CN107920081B (zh) * 2017-12-01 2020-08-14 华为技术有限公司 登录认证方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450413A (zh) * 2014-08-19 2016-03-30 阿里巴巴集团控股有限公司 一种密码的设置方法、装置和系统
WO2017041539A1 (zh) * 2015-09-09 2017-03-16 腾讯科技(深圳)有限公司 数据转移中的验证实现方法及系统
CN106250453A (zh) * 2016-07-27 2016-12-21 北京电子科技学院 基于云存储的数值型数据的密文检索方法及装置
CN107733852A (zh) * 2017-08-24 2018-02-23 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Serge Egelman 等.My profile is my password, verify me!: the privacy/convenience tradeoff of facebook connect.ACM.2013,第2369–2378页. *
李赛 ; 李晓宇 ; .基于加密短信验证码的移动安全支付解决方案.计算机应用.2017,(08),第2270-2274、2291页. *
蒋巍巍 ; 沈鑫 ; 傅川 ; .基于混合密码体制的Web用户验证安全策略.计算机时代.2007,(06),第20-22页. *

Also Published As

Publication number Publication date
CN111339270A (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
JP6199335B2 (ja) 通信ネットワークシステム及びメッセージ検査方法
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
US20160219045A1 (en) Method and System for Authenticating a User of a Device
US20080184029A1 (en) Method and system for generating digital fingerprint
US8719915B2 (en) Method for improving network application security and the system thereof
WO2020035009A1 (zh) 认证系统及其工作方法
CN107241184B (zh) 基于改良aes的个人密码生成和管理方法
CN104660401A (zh) 验证方法、系统和终端
CN103763104A (zh) 一种动态验证的方法及系统
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
US10862675B2 (en) Method for exchanging messages between security-relevant devices
CN106953731B (zh) 一种终端管理员的认证方法及系统
CN109831782B (zh) 一种电子卡信息的安全传输验证方法
CN111339270B (zh) 一种密码校验方法及装置
CN111949952B (zh) 验证码请求处理方法及计算机可读存储介质
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
JP6454917B2 (ja) 通信ネットワークシステム及びメッセージ検査方法
CN105162767B (zh) 基于指纹的认证方法及系统
CN111432408B (zh) 一种基于Wi-Fi流量分析的双因子认证方法及电子装置
WO2017028138A1 (zh) 用数字和指纹验证账号登录的方法和移动终端
CN116527369A (zh) 设备的登录验证方法、装置及电子设备
CN118118194A (zh) 数据读取方法、车载tbox、终端设备、存储介质和车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant