CN112019535A - 一种密码认证方法 - Google Patents

一种密码认证方法 Download PDF

Info

Publication number
CN112019535A
CN112019535A CN202010868107.3A CN202010868107A CN112019535A CN 112019535 A CN112019535 A CN 112019535A CN 202010868107 A CN202010868107 A CN 202010868107A CN 112019535 A CN112019535 A CN 112019535A
Authority
CN
China
Prior art keywords
data
authentication
password
configuration data
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010868107.3A
Other languages
English (en)
Other versions
CN112019535B (zh
Inventor
崔黎帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Original Assignee
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN ARGUSEC TECHNOLOGY CO LTD, Beijing Infosec Technologies Co Ltd filed Critical WUHAN ARGUSEC TECHNOLOGY CO LTD
Priority to CN202010868107.3A priority Critical patent/CN112019535B/zh
Publication of CN112019535A publication Critical patent/CN112019535A/zh
Application granted granted Critical
Publication of CN112019535B publication Critical patent/CN112019535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,包括验证端在系统初始化后生成并存储策略配置数据,并将该策略配置数据发送到对应的生产端,生产端在接收到策略配置数据之后存储策略配置数据,生产端根据策略配置数据对获取的认证用户名、认证类型和密码进行处理,并将处理后的数据发送给验证端,验证端对收到的数据进行处理,得到解密后的数据,对其进行认证校验,并向生产端返回认证结果。本发明能解决由于用户设置的密码过于简单和密码的处理算法单一、处理算法强度较弱以及由于密码认证过程中的附加数据(包括认证用户名和认证类型)未经过编码处理,而影响密码认证过程的安全性的技术问题。

Description

一种密码认证方法
技术领域
本发明属于信息安全领域,更具体地,涉及一种密码认证方法。
背景技术
随着网络信息时代的发展,密码作为关键数据广泛用于个人、企业等身份认证,因此对于密码的安全性保护也非常重要。
现有密码认证方法一般是:生产端获取一个用户随机设置的密码,这个密码可能是生日、身份证号或者简单数字组合,生产端对密码经过简单加密算法,以得到加密后的数据,随后在认证端对加密后的数据进行解密以得到解密后的密码与用户输入的密码进行比较,如果两个一致则认证通过。
然而,现有密码认证方法存在一些不可忽略的缺陷:第一、用户为方便输入或记忆,设置的密码往往过于简单,例如“123456”、“A1B2C3”等诸如此类的简单密码,这会造成密码容易被破解,并降低密码认证过程的安全性;第二、密码的处理算法单一,如仅仅对密码进行MD5的Hash算法处理,或者仅仅对密码进行对称加密算法处理,因此会进一步降低密码认证过程的安全性;第三、由于其通常使用的MD5的Hash算法是一个不安全的摘要算法,并会导致密码容易被破解,因此会进一步降低密码认证过程的安全性;第四、由于密码认证过程中的附加数据(包括认证用户名和认证类型)未经过编码或者加密处理,因而容易被第三方获取,进而影响密码认证过程的安全性。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种密码认证方法,其目的在于解决现有方法中由于用户为方便输入或记忆,设置的密码过于简单,而造成密码容易被破解,并降低密码认证过程的安全性的技术问题,和由于密码的处理算法单一、处理算法强度较弱而降低密码认证过程的安全性的技术问题,以及由于密码认证过程中的附加数据(包括认证用户名和认证类型)未经过编码或者加密处理,而影响密码认证过程的安全性的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)验证端在系统初始化后生成并存储策略配置数据C,并将该策略配置数据C发送到对应的生产端;
(2)生产端在接收到策略配置数据C之后存储策略配置数据C;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
按照本发明的另一方面,提供了一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)生产端在生产端和验证端同属于一个业务系统、并且生产端所有的行为和数据都被验证端信任的情况下,生成并存储策略配置数据C,并将该策略配置数据C发送到对应的验证端;
(2)验证端在接收到策略配置数据C之后存储策略配置数据C;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
按照本发明的另一方面,提供了一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)验证端/生产端在系统初始化后生成并存储策略配置数据C,然后用RSA/SM2签名算法对策略配置数据C进行签名,以得到签名后的策略配置数据S,并将签名后的策略配置数据S和策略配置数据C发送到对应的生产端/验证端;
(2)生产端/验证端收到签名后的策略配置数据S和策略配置数据C后,用RSA/SM2签名算法验证策略配置数据C作为原文、签名后的策略配置数据S作为签名结果的正确性,如果正确,则存储策略配置数据C,然后进入步骤(3),否则丢弃签名后的策略配置数据S和策略配置数据C,过程结束;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
按照本发明的另一方面,提供了一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)验证端/生产端在系统初始化后生成并存储策略配置数据C,然后用RSA/SM2加密算法对策略配置数据C进行加密,以得到加密后的策略配置数据E,并将加密后的策略配置数据E发送到对应的生产端/验证端;
(2)生产端/验证端收到加密后的策略配置数据E后,用RSA/SM2加密算法对策略配置数据E进行解密,并判断解密是否成功,如果成功,则存储解密后的策略配置数据C,然后进入步骤(3),否则丢弃策略配置数据E,过程结束;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
优选地,所述方法步骤(1)中的策略配置数据C包括启动/不启动自动生成密码功能、密码筛选过滤规则、附加数据编解码方式、以及密码处理算法,其中每一项的具体内容可由系统管理员灵活配置。
优选地,所述方法步骤(5)包括如下子步骤:
(5-1)生产端对认证用户名N1和认证类型N2进行编码,以得到编码后的认证用户名M1和编码后的认证类型M2;
(5-2)生产端判断策略配置数据C中的密码处理算法是否包含有Hash算法,如果有,则使用该Hash算法对密码P进行Hash处理,以得到Hash后的数据P1,然后进入步骤(5-3),否则设置Hash后的数据P1=P,然后进入步骤(5-3);
(5-3)生产端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则使用该加密算法对Hash后的数据P1进行加密,以得到加密后的数据P2,然后进入步骤(5-4),否则设置加密后的数据P2=P1,然后进入步骤(5-4);
(5-4)生产端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则使用该签名算法对加密后的数据P2进行签名,以得到签名后的数据Ps,然后进入步骤(5-5),否则设置签名后的数据Ps=P2,然后进入步骤(5-5);
(5-5)生产端将编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2发送到对应的验证端。
优选地,所述方法步骤(6)包括如下子步骤:
(6-1)验证端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则进入步骤(6-2),否则进入步骤(6-3);
(6-2)验证端使用策略配置数据C中的签名算法验证加密后的数据P2作为原文、签名后的数据Ps作为签名值的正确性,如果正确,则进入步骤(6-3),否则向生产端返回失败信息,过程结束;
(6-3)验证端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则进入步骤(6-4),否则设置解密后的数据P3=P2,然后进入步骤(6-5);
(6-4)验证端使用策略配置数据C中的加密算法对加密后的数据P2进行解密,并判断解密是否成功,如果成功,则得到解密后的数据P3,然后进入步骤(6-5),否则向生产端返回失败信息,过程结束;
(6-5)验证端对编码后的认证用户名M1和编码后的认证类型M2进行解码,以得到解码后的认证用户名N1和解码后的认证类型N2。
优选地,所述方法步骤(7)中预先存储的解密数据P3’是根据如下过程生成的:
(a)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则生产端生成随机密码返回给用户作为密码P’,并存储认证用户名N1和密码P’,然后进入步骤(c),否则进入步骤(b);
(b)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P’是否符合预定的长度和格式,如果是则进入步骤(c),否则向用户返回失败信息,过程结束;
(c)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P’进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’,并将其发送到对应的验证端;
(d)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3’;
(e)验证端根据解码后的认证类型N2存储解码后的认证用户名N1和解密后的数据P3’,向生产端返回成功信息,过程结束。
优选地,所述方法步骤(c)包括如下子步骤:
(c-1)生产端对认证用户名N1和认证类型N2进行编码,以得到编码后的认证用户名M1和编码后的认证类型M2;
(c-2)生产端判断策略配置数据C中的密码处理算法是否包含有Hash算法,如果有,则使用该Hash算法对密码P’进行Hash处理,以得到Hash后的数据P1’,然后进入步骤(c-3),否则设置Hash后的数据P1’=P’,然后进入步骤(c-3);
(c-3)生产端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则使用该加密算法对Hash后的数据P1’进行加密,以得到加密后的数据P2’,然后进入步骤(c-4),否则设置加密后的数据P2’=P1’,然后进入步骤(c-4);
(c-4)生产端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则使用该签名算法对加密后的数据P2’进行签名,以得到签名后的数据Ps’,然后进入步骤(c-5),否则设置签名后的数据Ps’=P2’,然后进入步骤(c-5);
(c-5)生产端将编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’发送到对应的验证端。
优选地,所述方法步骤(d)包括如下子步骤:
(d-1)验证端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则进入步骤(d-2),否则进入步骤(d-3);
(d-2)验证端使用策略配置数据C中的签名算法验证加密后的数据P2’作为原文、签名后的数据Ps’作为签名值的正确性,如果正确,则进入步骤(d-3),否则向生产端返回失败信息,过程结束;
(d-3)验证端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则进入步骤(d-4),否则设置解密后的数据P3’=P2’,然后进入步骤(d-5);
(d-4)验证端使用策略配置数据C中的加密算法对加密后的数据P2’进行解密,并判断解密是否成功,如果成功,则得到解密后的数据P3’,然后进入步骤(d-5),否则向生产端返回失败信息,过程结束;
(d-5)验证端对编码后的认证用户名M1和编码后的认证类型M2进行解码,以得到解码后的认证用户名N1和解码后的认证类型N2。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)由于本发明采用了步骤(3)和步骤(4)的启动自动生成密码功能和密码筛选过滤规则,过滤了安全性较低的密码;
(2)由于本发明采用了步骤(1)中策略配置数据的密码处理算法灵活配置多种处理算法以及过滤掉强度较弱的处理算法,和步骤(5)中的对密码进行包括Hash算法、加密算法和签名算法多个算法的处理,避免了单一和弱强度的密码处理算法,进一步增加了密码的安全性;
(3)由于本发明采用了步骤(5)中的对附加数据(包括认证用户名和认证类型)进行编码处理,有效避免了第三方对附加数据进行分析以得到用户行为从而破解密码,增加了密码的安全性;
(4)由于本发明采用了对策略配置数据进行加密/签名算法处理,防止了策略配置数据被第三方或者恶意程序偷窥从而伪造或者破坏策略配置数据。
附图说明
图1是本发明的密码认证方法应用环境图;
图2是本发明的密码认证方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,本发明密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其中生产端是包含了认证功能的客户端程序或者设备,验证端是包含了认证功能的服务端程序或者设备。
如图2所示,本发明提供一种密码认证方法,包括如下步骤:
(1)验证端在系统初始化后生成并存储策略配置数据C,并将该策略配置数据C发送到对应的生产端;
具体而言,策略配置数据C包括启动/不启动自动生成密码功能、密码筛选过滤规则、附加数据编解码方式、以及密码处理算法。
密码筛选过滤规则,包括要求密码字符的最小长度以及格式,例如要求密码字符最小长度是8,密码字符的格式包括数字、大小写字母、特殊符号及其任意组合;
附加数据编解码方式,包括对认证用户名N1和认证类型N2进行编解码的方式,例如采用十六进制(Hexadecimal,简称Hex)编解码;
密码处理算法包括Hash算法、加密算法和签名算法,其中Hash算法例如是SHA256、SHA384和SHA512中的一种;加密算法例如是AES并且密钥长度大于等于256位的对称加密算法,或者SM2或者RSA2048的非对称加密算法;签名算法例如是SM2或者RSA2048的签名算法。
需要说明的是,策略配置数据C的每一项的具体内容可由系统管理员灵活配置,如密码筛选过滤规则可以设置不同的条件,附加数据编解码方式可以采用如Base64编码,密码处理算法中可以不配置Hash算法、加密算法和签名算法中任意一个或多个,对每一个密码处理算法也可以配置具体不同的算法,但在配置具体算法时禁止配置弱强度的算法,例如禁止配置MD5和SHA1的Hash算法,禁止配置AES并且密钥长度小于128位的对称加密算法,禁止配置RSA并且密钥长度小于1024位的非对称加密算法和签名算法。
本步骤中,发送策略配置数据C的方式包括不限于计算机网络,无线电等现代通信方式。
生产端在生产端和验证端同属于一个业务系统,并且生产端所有的行为和数据都被验证端信任的情况下,生成并存储策略配置数据C,并将该策略配置数据C发送到对应的验证端;
(2)生产端/验证端在接收到策略配置数据C之后存储策略配置数据C;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
具体而言,预定的长度和格式是在策略配置数据C中的密码筛选过滤规则中设置的,预定的长度最小为8,优选为12,预定的格式包括数字、大小写字母、特殊符号及其任意组合;
上述步骤(3)和步骤(4)优点在于,避免得到安全性较弱的密码,从密码源头上增加了密码的安全性保护;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
具体而言,本步骤包括如下子步骤:
(5-1)生产端对认证用户名N1和认证类型N2进行编码,以得到编码后的认证用户名M1和编码后的认证类型M2;
具体而言,本步骤中的编码方式是根据策略配置数据C的附加数据编解码方式所确定,其可以是例如Hex编码;
例如,在登陆时认证用户名N1为字符串“Test01”、认证类型N2是登陆,其对应的字符串为“LOGIN”,则对认证用户名N1和认证类型N2进行Hex编码,以得到编码后的认证用户名M1,其值为546573743031,和编码后的认证类型M2,其值为4C4F47494E;
本步骤优点在于,对附加数据(包括认证用户名和认证类型)进行编码,有效避免了第三方对附加数据进行分析以得到用户行为数据从而破解密码,增加了密码的安全性;
(5-2)生产端判断策略配置数据C中的密码处理算法是否包含有Hash算法,如果有,则使用该Hash算法对密码P进行Hash处理,以得到Hash后的数据P1,然后进入步骤(5-3),否则设置Hash后的数据P1=P,然后进入步骤(5-3);
(5-3)生产端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则使用该加密算法对Hash后的数据P1进行加密,以得到加密后的数据P2,然后进入步骤(5-4),否则设置加密后的数据P2=P1,然后进入步骤(5-4);
(5-4)生产端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则使用该签名算法对加密后的数据P2进行签名,以得到签名后的数据Ps,然后进入步骤(5-5),否则设置签名后的数据Ps=P2,然后进入步骤(5-5);
上述步骤(5-2)到步骤(5-4)的优点在于,增加了密码处理的复杂性,避免只使用单一简单的加密算法,加大了密码安全性;
(5-5)生产端将编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
具体而言,本步骤包括如下子步骤:
(6-1)验证端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则进入步骤(6-2),否则进入步骤(6-3);
(6-2)验证端使用策略配置数据C中的签名算法验证加密后的数据P2作为原文、签名后的数据Ps作为签名值的正确性,如果正确,则进入步骤(6-3),否则向生产端返回失败信息,过程结束;
(6-3)验证端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则进入步骤(6-4),否则设置解密后的数据P3=P2,然后进入步骤(6-5);
(6-4)验证端使用策略配置数据C中的加密算法对加密后的数据P2进行解密,并判断解密是否成功,如果成功,则得到解密后的数据P3,然后进入步骤(6-5),否则向生产端返回失败信息,过程结束;
(6-5)验证端对编码后的认证用户名M1和编码后的认证类型M2进行解码,以得到解码后的认证用户名N1和解码后的认证类型N2;
具体而言,本步骤中的解码方式是根据策略配置数据C的附加数据编解码方式所确定,其可以是例如Hex解码;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则认证通过,向生产端返回成功信息,过程结束;否则认证失败,向生产端返回失败信息,过程结束;
作为本发明的进一步改进,上述步骤(1)可被替换为:
(1a)验证端/生产端在系统初始化后生成并存储策略配置数据C,然后用RSA/SM2签名算法对策略配置数据C进行签名,以得到签名后的策略配置数据S,并将签名后的策略配置数据S和策略配置数据C发送到对应的生产端/验证端;
本步骤优点在于,增加了对策略配置数据C的保护,避免了第三方或者恶意程序偷窥从而伪造或者破坏策略配置数据;
作为进一步优选的,当本发明的方法采用了上述步骤(1a)之后,上述步骤(2)可被替换为:
(2a)生产端/验证端收到签名后的策略配置数据S和策略配置数据C后,用RSA/SM2签名算法验证策略配置数据C作为原文、签名后的策略配置数据S作为签名结果的正确性,如果正确,则存储策略配置数据C,然后进入上述步骤(3),否则丢弃签名后的策略配置数据S和策略配置数据C,过程结束;
作为本发明的进一步改进,上述步骤(1)也可被替换为:
(1b)验证端/生产端在系统初始化后生成并存储策略配置数据C,然后用RSA/SM2加密算法对策略配置数据C进行加密,以得到加密后的策略配置数据E,并将加密后的策略配置数据E发送到对应的生产端/验证端;
作为进一步优选的,当本发明的方法采用了上述步骤(1b)之后,上述步骤(2)也可被替换为:
(2b)生产端/验证端收到加密后的策略配置数据E后,用RSA/SM2加密算法对策略配置数据E进行解密,并判断解密是否成功,如果成功,则存储解密后的策略配置数据C,然后进入上述步骤(3),否则丢弃策略配置数据E,过程结束。
上述步骤(7)中预先存储的解密数据P3’是根据如下过程生成的:
(a)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则生产端生成随机密码返回给用户作为密码P’,并存储认证用户名N1和密码P’,然后进入步骤(c),否则进入步骤(b);
(b)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P’是否符合预定的长度和格式,如果是则进入步骤(c),否则向用户返回失败信息,过程结束;
(c)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P’进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’,并将其发送到对应的验证端;
具体而言,本步骤包括如下子步骤:
(c-1)生产端对认证用户名N1和认证类型N2进行编码,以得到编码后的认证用户名M1和编码后的认证类型M2;
具体而言,本步骤中的编码方式是根据策略配置数据C的附加数据编解码方式所确定,其可以是例如Hex编码;
例如,在登陆时认证用户名N1为字符串“Test01”、认证类型N2是设置,其对应的字符串为“SET”,则对认证用户名N1和认证类型N2进行Hex编码,以得到编码后的认证用户名M1,其值为546573743031,和编码后的认证类型M2,其值为534554;
(c-2)生产端判断策略配置数据C中的密码处理算法是否包含有Hash算法,如果有,则使用该Hash算法对密码P’进行Hash处理,以得到Hash后的数据P1’,然后进入步骤(c-3),否则设置Hash后的数据P1’=P’,然后进入步骤(c-3);
(c-3)生产端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则使用该加密算法对Hash后的数据P1’进行加密,以得到加密后的数据P2’,然后进入步骤(c-4),否则设置加密后的数据P2’=P1’,然后进入步骤(c-4);
(c-4)生产端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则使用该签名算法对加密后的数据P2’进行签名,以得到签名后的数据Ps’,然后进入步骤(c-5),否则设置签名后的数据Ps’=P2’,然后进入步骤(c-5);
(c-5)生产端将编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’发送到对应的验证端;
(d)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3’;
具体而言,本步骤包括如下子步骤:
(d-1)验证端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则进入步骤(d-2),否则进入步骤(d-3);
(d-2)验证端使用策略配置数据C中的签名算法验证加密后的数据P2’作为原文、签名后的数据Ps’作为签名值的正确性,如果正确,则进入步骤(d-3),否则向生产端返回失败信息,过程结束;
(d-3)验证端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则进入步骤(d-4),否则设置解密后的数据P3’=P2’,然后进入步骤(d-5);
(d-4)验证端使用策略配置数据C中的加密算法对加密后的数据P2’进行解密,并判断解密是否成功,如果成功,则得到解密后的数据P3’,然后进入步骤(d-5),否则向生产端返回失败信息,过程结束;
(d-5)验证端对编码后的认证用户名M1和编码后的认证类型M2进行解码,以得到解码后的认证用户名N1和解码后的认证类型N2;
具体而言,本步骤中的解码方式是根据策略配置数据C的附加数据编解码方式所确定,其可以是例如Hex解码;
(e)验证端根据解码后的认证类型N2存储解码后的认证用户名N1和解密后的数据P3’,向生产端返回成功信息,过程结束。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)验证端在系统初始化后生成并存储策略配置数据C,并将该策略配置数据C发送到对应的生产端;
(2)生产端在接收到策略配置数据C之后存储策略配置数据C;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
2.一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)生产端在生产端和验证端同属于一个业务系统、并且生产端所有的行为和数据都被验证端信任的情况下,生成并存储策略配置数据C,并将该策略配置数据C发送到对应的验证端;
(2)验证端在接收到策略配置数据C之后存储策略配置数据C;
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
3.一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)验证端/生产端在系统初始化后生成并存储策略配置数据C,然后用RSA/SM2签名算法对策略配置数据C进行签名,以得到签名后的策略配置数据S,并将签名后的策略配置数据S和策略配置数据C发送到对应的生产端/验证端;
(2)生产端/验证端收到签名后的策略配置数据S和策略配置数据C后,用RSA/SM2签名算法验证策略配置数据C作为原文、签名后的策略配置数据S作为签名结果的正确性,如果正确,则存储策略配置数据C,然后进入步骤(3),否则丢弃签名后的策略配置数据S和策略配置数据C,过程结束。
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
4.一种密码认证方法,是应用在包括生产端和验证端的密码认证系统中,其特征在于,所述密码认证方法包括如下步骤:
(1)验证端/生产端在系统初始化后生成并存储策略配置数据C,然后用RSA/SM2加密算法对策略配置数据C进行加密,以得到加密后的策略配置数据E,并将加密后的策略配置数据E发送到对应的生产端/验证端;
(2)生产端/验证端收到加密后的策略配置数据E后,用RSA/SM2加密算法对策略配置数据E进行解密,并判断解密是否成功,如果成功,则存储解密后的策略配置数据C,然后进入步骤(3),否则丢弃策略配置数据E,过程结束。
(3)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则将预先存储在生产端的密码返回给用户,以得到密码P,然后进入步骤(5),否则进入步骤(4);
(4)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P是否符合预定的长度和格式,如果是则进入步骤(5),否则向用户返回失败信息,过程结束;
(5)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2,并将其发送到对应的验证端;
(6)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3;
(7)验证端根据解码后的认证类型N2对解密后的数据P3进行认证校验,并判断解密后的数据P3与解码后的认证用户名N1对应的预先存储的解密后的数据P3’是否一致,如果一致,则向生产端返回成功信息,过程结束;否则向生产端返回失败信息,过程结束。
5.如权利要求1至4中任意一项所述的密码认证方法,其特征在于,步骤(1)中的策略配置数据C包括启动/不启动自动生成密码功能、密码筛选过滤规则、附加数据编解码方式、以及密码处理算法,其中每一项的具体内容可由系统管理员灵活配置。
6.如权利要求1至4中任意一项所述的密码认证方法,其特征在于,步骤(5)包括如下子步骤:
(5-1)生产端对认证用户名N1和认证类型N2进行编码,以得到编码后的认证用户名M1和编码后的认证类型M2;
(5-2)生产端判断策略配置数据C中的密码处理算法是否包含有Hash算法,如果有,则使用该Hash算法对密码P进行Hash处理,以得到Hash后的数据P1,然后进入步骤(5-3),否则设置Hash后的数据P1=P,然后进入步骤(5-3);
(5-3)生产端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则使用该加密算法对Hash后的数据P1进行加密,以得到加密后的数据P2,然后进入步骤(5-4),否则设置加密后的数据P2=P1,然后进入步骤(5-4);
(5-4)生产端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则使用该签名算法对加密后的数据P2进行签名,以得到签名后的数据Ps,然后进入步骤(5-5),否则设置签名后的数据Ps=P2,然后进入步骤(5-5);
(5-5)生产端将编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps、以及加密后的数据P2发送到对应的验证端。
7.如权利要求1至4中任意一项所述的密码认证方法,其特征在于,步骤(6)包括如下子步骤:
(6-1)验证端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则进入步骤(6-2),否则进入步骤(6-3);
(6-2)验证端使用策略配置数据C中的签名算法验证加密后的数据P2作为原文、签名后的数据Ps作为签名值的正确性,如果正确,则进入步骤(6-3),否则向生产端返回失败信息,过程结束;
(6-3)验证端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则进入步骤(6-4),否则设置解密后的数据P3=P2,然后进入步骤(6-5);
(6-4)验证端使用策略配置数据C中的加密算法对加密后的数据P2进行解密,并判断解密是否成功,如果成功,则得到解密后的数据P3,然后进入步骤(6-5),否则向生产端返回失败信息,过程结束;
(6-5)验证端对编码后的认证用户名M1和编码后的认证类型M2进行解码,以得到解码后的认证用户名N1和解码后的认证类型N2。
8.如权利要求1至4中任意一项所述的密码认证方法,其特征在于,步骤(7)中预先存储的解密数据P3’是根据如下过程生成的:
(a)生产端获取来自用户的认证用户名N1和认证类型N2,并判断策略配置数据C中是否包括启动自动生成密码功能,如果是,则生产端生成随机密码返回给用户作为密码P’,并存储认证用户名N1和密码P’,然后进入步骤(c),否则进入步骤(b);
(b)生产端根据策略配置数据C中的密码筛选过滤规则判断来自用户的密码P’是否符合预定的长度和格式,如果是则进入步骤(c),否则向用户返回失败信息,过程结束;
(c)生产端根据策略配置数据C对认证用户名N1、认证类型N2、以及密码P’进行处理,以得到编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’,并将其发送到对应的验证端;
(d)验证端对收到的编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’进行处理,以得到解码后的认证用户名N1、解码后的认证类型N2、以及解密后的数据P3’;
(e)验证端根据解码后的认证类型N2存储解码后的认证用户名N1和解密后的数据P3’,向生产端返回成功信息,过程结束。
9.如权利要求8所述的密码认证方法,其特征在于,步骤(c)包括如下子步骤:
(c-1)生产端对认证用户名N1和认证类型N2进行编码,以得到编码后的认证用户名M1和编码后的认证类型M2;
(c-2)生产端判断策略配置数据C中的密码处理算法是否包含有Hash算法,如果有,则使用该Hash算法对密码P’进行Hash处理,以得到Hash后的数据P1’,然后进入步骤(c-3),否则设置Hash后的数据P1’=P’,然后进入步骤(c-3);
(c-3)生产端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则使用该加密算法对Hash后的数据P1’进行加密,以得到加密后的数据P2’,然后进入步骤(c-4),否则设置加密后的数据P2’=P1’,然后进入步骤(c-4);
(c-4)生产端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则使用该签名算法对加密后的数据P2’进行签名,以得到签名后的数据Ps’,然后进入步骤(c-5),否则设置签名后的数据Ps’=P2’,然后进入步骤(c-5);
(c-5)生产端将编码后的认证用户名M1、编码后的认证类型M2、签名后的数据Ps’、以及加密后的数据P2’发送到对应的验证端。
10.如权利要求8所述的密码认证方法,其特征在于,步骤(d)包括如下子步骤:
(d-1)验证端判断策略配置数据C中的密码处理算法是否包含有签名算法,如果有,则进入步骤(d-2),否则进入步骤(d-3);
(d-2)验证端使用策略配置数据C中的签名算法验证加密后的数据P2’作为原文、签名后的数据Ps’作为签名值的正确性,如果正确,则进入步骤(d-3),否则向生产端返回失败信息,过程结束;
(d-3)验证端判断策略配置数据C中的密码处理算法是否包含有加密算法,如果有,则进入步骤(d-4),否则设置解密后的数据P3’=P2’,然后进入步骤(d-5);
(d-4)验证端使用策略配置数据C中的加密算法对加密后的数据P2’进行解密,并判断解密是否成功,如果成功,则得到解密后的数据P3’,然后进入步骤(d-5),否则向生产端返回失败信息,过程结束;
(d-5)验证端对编码后的认证用户名M1和编码后的认证类型M2进行解码,以得到解码后的认证用户名N1和解码后的认证类型N2。
CN202010868107.3A 2020-08-26 2020-08-26 一种密码认证方法 Active CN112019535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010868107.3A CN112019535B (zh) 2020-08-26 2020-08-26 一种密码认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010868107.3A CN112019535B (zh) 2020-08-26 2020-08-26 一种密码认证方法

Publications (2)

Publication Number Publication Date
CN112019535A true CN112019535A (zh) 2020-12-01
CN112019535B CN112019535B (zh) 2023-03-07

Family

ID=73503959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010868107.3A Active CN112019535B (zh) 2020-08-26 2020-08-26 一种密码认证方法

Country Status (1)

Country Link
CN (1) CN112019535B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254380A (zh) * 2010-05-31 2011-11-23 北京汇冠金财科技有限公司 基于混合加密机制的手机安全支付方法及系统
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CN104219228A (zh) * 2014-08-18 2014-12-17 四川长虹电器股份有限公司 一种用户注册、用户识别方法及系统
CN104580248A (zh) * 2015-01-27 2015-04-29 中復保有限公司 Http协议下可变密钥加密的安全登录方法
US20170155634A1 (en) * 2015-11-30 2017-06-01 International Business Machines Corporation Password-based management of encrypted files
CN107257349A (zh) * 2017-07-27 2017-10-17 四川长虹电器股份有限公司 基于单向和公钥加密算法的密码加密方法与系统
CN110943837A (zh) * 2019-12-13 2020-03-31 辽宁工程技术大学 一种基于改进md5加密算法的用户密码加密方法
CN111431844A (zh) * 2019-04-23 2020-07-17 杭州海康威视数字技术股份有限公司 一种权限认证方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254380A (zh) * 2010-05-31 2011-11-23 北京汇冠金财科技有限公司 基于混合加密机制的手机安全支付方法及系统
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CN104219228A (zh) * 2014-08-18 2014-12-17 四川长虹电器股份有限公司 一种用户注册、用户识别方法及系统
CN104580248A (zh) * 2015-01-27 2015-04-29 中復保有限公司 Http协议下可变密钥加密的安全登录方法
US20170155634A1 (en) * 2015-11-30 2017-06-01 International Business Machines Corporation Password-based management of encrypted files
CN107257349A (zh) * 2017-07-27 2017-10-17 四川长虹电器股份有限公司 基于单向和公钥加密算法的密码加密方法与系统
CN111431844A (zh) * 2019-04-23 2020-07-17 杭州海康威视数字技术股份有限公司 一种权限认证方法及装置
CN110943837A (zh) * 2019-12-13 2020-03-31 辽宁工程技术大学 一种基于改进md5加密算法的用户密码加密方法

Also Published As

Publication number Publication date
CN112019535B (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
WO2021012552A1 (zh) 一种登录处理方法及相关设备
JP4681010B2 (ja) 認証システム及び認証方法
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
EP3324572B1 (en) Information transmission method and mobile device
US10579809B2 (en) National identification number based authentication and content delivery
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
CN114614994B (zh) Api接口数据的通信方法、装置、客户端及存储介质
CN112615834B (zh) 一种安全认证方法及系统
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
US11743053B2 (en) Electronic signature system and tamper-resistant device
CN112738024A (zh) 加密认证方法、系统、存储介质及设备
CN114430346B (zh) 登录方法、装置及电子设备
CN111130798A (zh) 一种请求鉴权方法及相关设备
JP5059388B2 (ja) 暗号方法及び復号方法
CN107948186A (zh) 一种安全认证方法及装置
CN106797381B (zh) 用于用户认证的通信适配器
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN112019535B (zh) 一种密码认证方法
US9027096B2 (en) Method and device for enhancing security of user security model
CN115529591B (zh) 基于令牌的认证方法、装置、设备及存储介质
CN110968878B (zh) 信息传输方法、系统、电子设备及可读介质
CN114070571B (zh) 一种建立连接的方法、装置、终端及存储介质
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法
CN113794571A (zh) 一种基于动态口令的认证方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant