CN113961888B - 登录请求的生成方法及用于校验登录请求的信息验证方法 - Google Patents
登录请求的生成方法及用于校验登录请求的信息验证方法 Download PDFInfo
- Publication number
- CN113961888B CN113961888B CN202111111671.1A CN202111111671A CN113961888B CN 113961888 B CN113961888 B CN 113961888B CN 202111111671 A CN202111111671 A CN 202111111671A CN 113961888 B CN113961888 B CN 113961888B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- user
- login request
- user name
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012795 verification Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000007723 transport mechanism Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了登录请求的生成方法及用于校验登录请求的信息验证方法,登录请求的生成方法在客户端中执行,包括:当用户登录时,获取用户输入的用户名和密码;通过第一加密算法对用户输入的密码进行加密,生成第一密文;将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文;构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行信息验证。根据本发明的技术方案,确保了用户密码的安全性,提高了登录的安全性。
Description
技术领域
本发明涉及互联网领域,尤其涉及一种登录请求的生成方法、用于校验登录请求的信息验证方法、登录请求生成及信息验证系统、计算设备及可读存储介质。
背景技术
目前,用户在使用用户名和密码登录网站或应用时,用户输入的用户名和密码在传输到网站或应用的服务端的过程中,用户名通常是明文传输的,密码则是明文形式或加密后与用户名一同传输至服务端。服务端随后对接收到的用户名和密码进行验证来确定是否正确。然而,使用目前的方案存在一定的安全隐患。若用户名和密码在传输过程中被第三方监听到加密或未经加密的密码,则用户的密码很有可能被第三方直接获取或破译得到,从而给用户造成重大损失。
鉴于上述原因,亟需一种无需直接传输加密或未经加密的密码的登录请求生成方法及用于校验登录请求的信息验证方法。
发明内容
为此,本发明提供了一种登录请求生成方法、用于校验登录请求的信息验证方法、登录请求生成及信息验证系统、计算设备及可读存储介质,以力图解决或至少缓解上面存在的问题。
根据本发明的一个方面,提供一种登录请求的生成方法,在客户端中执行,方法包括:当用户登录时,获取用户输入的用户名和密码;通过第一加密算法对用户输入的密码进行加密,生成第一密文;将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文;构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行信息验证,登录请求包括第二密文。
可选地,在根据本发明的一种登录请求的生成方法中,登录请求还包括用户输入的用户名。
根据本发明的另一个方面,提供一种用于校验根据本发明的一种登录请求的生成方法中的登录请求的信息验证方法,在服务端中执行,服务端存储有多个第三密文,第三密文是以第一加密算法对每个用户的登录密码进行加密所生成的结果作为密钥、采用第二加密算法对相应的用户名进行加密生成,方法包括:从登录请求中解析得到第二密文;将第二密文与多个第三密文进行匹配,若匹配成功,则验证通过。
根据本发明的再一个方面,提供一种用于校验根据本发明的一种登录请求的生成方法中的登录请求的信息验证方法,在服务端中执行,服务端存储有用户名与第四密文的对应关系,第四密文通过第一加密算法对用户名对应的登录密码进行加密生成,方法包括:从登录请求中解析得到用户名和第二密文,基于对应关系获取解析得到的用户名对应的第四密文;将获取的第四密文作为密钥,采用第二加密算法对解析得到的用户名进行加密,生成第五密文;将第二密文与第五密文进行比对,若比对结果相同,则验证通过。
可选地,在根据本发明的一种登录请求的生成方法及用于校验登录请求的信息验证方法中,第一加密算法包括MD5。
可选地,在根据本发明的一种登录请求的生成方法及用于校验登录请求的信息验证方法中,第二加密算法包括RSA加密算法。
根据本发明的还有一个方面,提供了一种登录请求生成及信息验证系统,系统包括:客户端,适于当用户登录时,获取用户输入的用户名和密码,通过第一加密算法对用户输入的密码进行加密,生成第一密文,将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文,构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行信息验证,登录请求包括第二密文;服务端,适于从登录请求中解析得到第二密文,将第二密文与多个第三密文进行匹配,若匹配成功,则验证通过,其中,服务端存储有多个第三密文,第三密文是以第一加密算法对每个用户的登录密码进行加密所生成的结果作为密钥、采用第二加密算法对相应的用户名进行加密生成。
根据本发明的还有另一个方面,提供一种登录请求生成及信息验证系统,系统包括:客户端,适于当用户登录时,获取用户输入的用户名和密码,通过第一加密算法对用户输入的密码进行加密,生成第一密文,将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文,构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行信息验证,登录请求包括第二密文和用户输入的用户名;服务端,适于从登录请求中解析得到用户名和第二密文,基于对应关系获取解析得到的用户名对应的第四密文,将获取的第四密文作为密钥,采用第二加密算法对解析得到的用户名进行加密,生成第五密文,将第二密文与第五密文进行比对,若比对结果相同,则验证通过,其中,服务端存储有用户名与第四密文的对应关系,第四密文通过第一加密算法对用户名对应的登录密码进行加密生成。
根据本发明的另外一个方面,提供了一种计算设备,包括:至少一个处理器和存储有程序指令的存储器;当程序指令被处理器读取并执行时,使得计算设备执行根据本发明的一种登录请求生成方法。
根据本发明的还有另外一个方面,提供了一种存储一个或多个程序的计算机可读存储介质,一个或多个程序包括指令,指令当计算设备执行时,使得计算设备执行根据本发明的一种登录请求生成方法中的任一方法。
根据本发明的技术方案,提供了一种登录请求生成方法,在客户端通过对用户输入的密码进行加密,将加密后的第一密文作为密钥对用户输入的用户名进行加密得到第二密文,然后将用户输入的用户名和/或第二密文传输至服务端。采用这样的方式,密码不会以任何形式在网络上进行传输,避免了加密后的密码被人破解的风险,即使他人有心对密码进行破解,破解获得的也只是和用户名相同的字符串,无法得到密码,确保了用户密码的安全性,提高了登录的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的计算设备100的示意图;
图2示出了根据本发明一个实施例的登录请求的生成方法200的流程图;
图3示出了根据本发明一个实施例的信息验证方法300的流程图;以及
图4示出了根据本发明另一个实施例的信息验证方法400的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
目前,用户在使用用户名和密码登录网站或应用时,用户输入的密码通常是加密后传输至网站或应用的服务端进行验证。即使是加密后的密码,直接在网络上进行传输仍然有一定的密码泄露的风险。中间人很容易通过技术手段获取到加密后的密码,然后通过破译的手段获取到用户的密码,造成密码泄露,从而给用户带来安全隐患。
针对现有技术中存在的问题,本发明提供了登录请求的生成方法和信息验证方法,在客户端或服务端中执行,其中,客户端和服务端可以实现为图1所示的计算设备。
图1示出了根据本发明一个实施例的计算设备100的示意图。如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(µP)、微控制器(µC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。
计算设备100还可以包括储存接口总线134。储存接口总线134实现了从储存设备132(例如,可移除储存器136和不可移除储存器138)经由总线/接口控制器130到基本配置102的通信。操作系统120、应用122以及数据124的至少一部分可以存储在可移除储存器136和/或不可移除储存器138上,并且在计算设备100上电或者要执行应用122时,经由储存接口总线134而加载到系统存储器106中,并由一个或者多个处理器104来执行。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以是这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中以编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备100可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。当然,计算设备100也可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、数码照相机、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。甚至可以被实现为服务器,如文件服务器、数据库服务器、应用程序服务器和WEB服务器等。本发明的实施例对此均不做限制。
在根据本发明的实施例中,计算设备100被配置为执行根据本发明的登录方法200、300或400。其中,计算设备100中包含执行根据本发明的方法200、300或400的多条程序指令,使得本发明的方法200、300或400可以在计算设备中执行。
图2示出了根据本发明一个实施例的登录请求的生成方法200的流程图。登录请求的生成方法200包括步骤S210至步骤S240。
如图2所示,方法200始于步骤S210。当用户登录某个网站或应用时,首先客户端获取用户输入的用户名和密码。
随后,在步骤S220中,客户端通过第一加密算法对用户输入的密码进行加密,生成第一密文。
在一个实施例中,第一加密算法选取不可逆的加密算法,例如哈希算法(例如MD5)。这样,即使中间人截获了传输中的密文,并对密文进行破译,也无法逆向获取到用户的密码,保障了密码的安全。
之后,执行步骤S230,在客户端中,将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文。第二加密算法可以选择对称加密算法或非对称加密算法。优选地,第二加密算法选取非对称加密算法,例如RSA加密算法。
根据本发明的一个实施例,将第一密文作为非对称加密算法中的公钥对用户输入的用户名进行加密以生成第二密文。通常在使用非对称加密算法时,会采用OpenSSL命令行生成公钥和私钥对,信息的接收者将私钥进行保管,并公钥发送给信息的发送者,然后信息的发送者采用公钥对传输的信息进行加密,由于非对称的特性,只有与公钥对应的私钥才能够对加密信息进行解密,因此,只有信息接收者采用该公钥对应的私钥对加密后的信息进行解密,才能够获取到信息发送者所发送信息。但在本发明中,无需生成公钥和私钥对,而是将第一密文作为公钥对用户输入的用户名进行加密生成第二密文,以便后续服务端采用同样的第二加密算法对服务端存储的第一密文进行加密,生成第二密文与客户端生成的第二密文进行比对。其中,客户端生成的第二密文的作用是进行比对,进而在服务端确定是否验证通过。因此,无需对生成的第二密文进行解密,也就无需公钥和私钥对,仅用第一密文作为公钥采用非对称加密算法对用户名进行加密便可达到本发明验证登录的目的。第二加密算法可以选取RSA算法或HMAC算法。
随后,在步骤S240中,在客户端中,构建登录请求,以便服务端基于登录请求对用户进行信息验证。
根据一个实施例,登录请求包括第二密文。客户端将包含第二密文的登录请求发送至服务端中,以便服务端基于登录请求对用户进行信息验证。其中,登录请求可以实现为http登录请求,http登录请求的请求头中带有第二密文。
根据另一个实施例,登录请求包括用户输入的用户名和第二密文。客户端将包含用户名和第二密文的登录请求发送至服务端中,以便服务端基于登录请求对用户进行信息验证。其中,登录请求可以实现为http登录请求,http登录请求的请求头中带有用户输入的用户名和第二密文。
图3示出了根据本发明一个实施例的信息验证方法300的流程图。信息验证方法300用于校验由登录请求的生成方法200所构建的登录请求。信息校验方法300适于在服务端中执行。方法300始于步骤S310,当服务端接收到来自客户端的登录请求时,服务端对接收到的登录请求进行解析,得到用户名和第二密文。
其中,服务端中存储有用户名与预设的第四密文的对应关系,例如,用户名1对应的密文为第四密文1。第四密文为通过第一加密算法对用户名对应的登录密码进行加密生成的,这里的用户名对应的登录密码是指用户预设能够登录成功的密码,也就是说,用户在登录时输入用户名和用户名对应的登录密码便可登录成功。登录密码例如可以是,用户在注册时所采用的登录密码,或用户在更换密码时所采用的新的登录密码。这里采用的第一加密算法与步骤S220中采用的第一加密算法相同,在此不做赘述。
随后,在步骤S320中,服务端在从接收到的登录请求解析得到用户名和第二密文后,基于服务端存储的用户名和第四密文的对应关系,在服务端查询并获取服务端存储的该用户名对应的第四密文。
随后,在步骤S330中,将步骤S320中获得的第四密文作为密钥,采用第二加密算法对步骤S310中解析得到的用户名进行加密,生成第五密文。其中,所采用的第二加密算法与步骤S230中生成第二密文所采用的第二加密算法相同,在此不做赘述。
需要说明的是,步骤S330中生成第五密文的所采用的第二加密算法与步骤S230中生成第二密文所采用的第二加密算法相同。但是,步骤S230是在客户端中执行的,所采用的用户名是用户在客户端中进行登录时所输入的用户名,第一密文则是由步骤S220生成的。而步骤S330则是在服务端中执行的,所采用的用户名是由来自客户端的登录请求中解析得到的,第四密文则是执行步骤S320通过查询服务端获得的。由于采用了相同的加密方式,因此如果用户登录时在客户端中输入的密码正确,即输入了登录密码,则第五密文应当与第二密文相同;如果用户登录时在客户端中输入的密码错误,则第五密文与第二密文不同。
随后,在步骤S340中,在服务端中将步骤S310获取到的第二密文与步骤S330中获取的第五密文进行比对,若比对结果表明第五密文与第二密文相同,则登录验证通过,用户登录成功;若比对结果表明第五密文与第二密文不同,则登录验证不通过,用户登录失败。
图3示出了一种针对包括第二密文和用户输入的用户名的登录请求进行校验的信息验证方案,根据本发明另一个实施例,提供一种信息验证方法,客户端无需在登录请求中传输用户名即可进行信息验证。
图4示出了根据本发明另一个实施例的信息验证方法400的流程图。如图4所示,方法400始于步骤S410,当用户登录时,获取用户输入的用户名和密码。
随后,在步骤S420中,客户端通过第一加密算法对用户输入的密码进行加密,生成第一密文。这里,步骤S420生成第一密文的方式与步骤S220生成第一密文的方式相同,在此不做赘述。
随后,在步骤S430中,将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文。这里,步骤S430生成第二密文的方式与步骤S230生成第二密文的方式相同,在此不做赘述。
随后,在步骤S440中,在客户端中,基于第二密文构建登录请求,并将包含第二密文的登录请求发送至服务端中。其中,登录请求可以实现为http登录请求,http登录请求的请求头中带有第二密文。
随后,在步骤S450中,当服务端接收到来自客户端的登录请求时,服务端对接收到的登录请求进行解析,得到第二密文。
需要说明的是,服务端预先存储有多个第三密文。第三密文是以第一加密算法对每个用户的登录密码进行加密所生成的结果作为密钥、采用第二加密算法对相应的用户名进行加密生成的。由于每个用户名均对应一个第三密文,因此服务端预先存储有多个第三密文。在一些情况下,服务端将对第三密文进行存储,例如,当用户注册登录信息的时候,用户在输入待注册的用户名和登录密码后,客户端将通过第一加密算法对用户输入的登录密码进行加密,然后将加密生成的结果作为密钥、采用第二加密算法对待注册的用户名进行加密,生成第三密文,将由用户名和第三密文构成的注册请求发送至服务端后,服务端解析注册请求,得到用户名及用户名对应的第三密文,然后服务端将用户名及用户名对应的第三密文在服务端中进行存储。这样,当用户下次登录的时候,客户端便不需要在登录请求中发送用户名,直接发送包含第二密文的登录请求即可,由于服务端预先存储了用户名及用户名对应的第三密文,服务端便可确定是哪个用户发送的登录请求。并且,由于第三密文在生成过程中,采用第二加密算法对用户名进行加密,而用户注册所使用的用户名是独一无二的,因此经过非对称加密所得到的第三密文也是独一无二的,服务端便可通过对登录请求中的第二密文与存储的第三密文进行匹配,来验证用户的登录请求。
根据另一种实施例,当用户修改密码的时候,用户在输入了用户名和待修改的新的登录密码后,客户端将通过第一加密算法对用户输入的新的登录密码进行加密,然后将加密生成的结果作为密钥、采用第二加密算法对待注册的用户名进行加密,生成第三密文,将由用户名和第三密文构成的密码修改请求发送至服务端后,服务端解析密码修改请求,得到用户名及用户名对应的第三密文,然后服务端将用户名及用户名对应的第三密文在服务端中进行存储。这样,当用户下次登录的时候,客户端便不需要在登录请求中发送用户名,直接发送包含第二密文的登录请求,服务端便能通过接收到的来自客户端的登录请求进行登录验证。随后,在步骤S460中,服务端从接收到的登录请求中解析得到第二密文后,将第二密文与服务端中存储的多个第三密文进行匹配,若匹配成功,则登录验证通过,用户登录成功;若匹配不成功,则登录验证失败,用户登录失败。
根据本发明还有一个实施例,提供一种登录请求生成及信息验证系统,该系统包括客户端和服务器。
其中,客户端适于当用户登录时,获取用户输入的用户名和密码,通过第一加密算法对用户输入的密码进行加密,生成第一密文,将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文,构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行登录验证,登录请求包括第二密文和用户输入的用户名;
服务端,适于从登录请求中解析得到用户名和第二密文,基于对应关系获取解析得到的用户名对应的第四密文,将获取的第四密文作为密钥,采用第二加密算法对解析得到的用户名进行加密,生成第五密文,将第二密文与第五密文进行比对,若比对结果相同,则验证通过,其中,服务端存储有用户名与第四密文的对应关系,第四密文通过第一加密算法对用户名对应的登录密码进行加密生成。
应当指出,客户端具体执行如前述方法200中的步骤,服务端具体执行如前述方法300中的步骤。
根据本发明还有另一个实施例,提供一种登录请求生成及信息验证系统,该系统包括客户端和服务器。
其中,客户端适于当用户登录时,获取用户输入的用户名和密码,通过第一加密算法对用户输入的密码进行加密,生成第一密文,将第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文,构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行登录验证,登录请求包括第二密文;
服务端适于从登录请求中解析得到第二密文,将第二密文与多个第三密文进行匹配,若匹配成功,则验证通过,其中,服务端存储有多个第三密文,第三密文是以第一加密算法对每个用户的登录密码进行加密所生成的结果作为密钥、采用第二加密算法对相应的用户名进行加密生成。
应该指出,客户端具体执行如前述方法400中的步骤S410至步骤S440,服务端具体执行如前述方法400中的步骤S450和步骤S460。
根据本发明的技术方案,提供了一种登录请求生成方法,在客户端通过对用户输入的密码进行加密,将加密后的第一密文作为密钥对用户输入的用户名进行加密得到第二密文,然后将用户输入的用户名和/或第二密文传输至服务端。采用这样的方式,密码不会以任何形式在网络上进行传输,避免了加密后的密码被人破解的风险,即使他人有心对密码进行破解,破解获得的也只是和用户名相同的字符串,无法得到密码,确保了用户密码的安全性,提高了登录的安全性。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的登录请求的生成方法或信息验证方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
本说明书的描述中,除非另有明确的规定和限定,术语“连接”、“固定”等均应做广义理解。此外,术语“上”、“下”、“内”、“外”、“顶”、“底”等指示的方位或位置关系是基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的设备或单元必须具有特定的方向、以特定的方位构造和操作,因此,不能理解为对本发明的限制。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。
Claims (6)
1.一种用于校验登录请求的信息验证方法,在服务端中执行,所述服务端存储有用户名与第四密文的对应关系,所述第四密文通过第一加密算法对用户名对应的登录密码进行加密生成,所述方法包括:
从所述登录请求中解析得到用户名和第二密文;
基于所述对应关系获取所述解析得到的用户名对应的第四密文;
将获取的第四密文作为密钥,采用第二加密算法对解析得到的用户名进行加密,生成第五密文;
将所述第二密文与所述第五密文进行比对,若比对结果相同,则验证通过;
其中,所述登录请求由客户端通过下述方式生成:
当用户登录时,获取用户输入的用户名和密码;
通过第一加密算法对用户输入的密码进行加密,生成第一密文;
将所述第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文;
构建登录请求并发送至服务端,所述登录请求包括第二密文和用户输入的用户名。
2.如权利要求1所述的方法,其中,所述第一加密算法包括MD5。
3.如权利要求1或2所述的方法,其中,所述第二加密算法包括RSA加密算法。
4.一种登录请求生成及信息验证系统,所述系统包括:
客户端,适于当用户登录时,获取用户输入的用户名和密码,通过第一加密算法对用户输入的密码进行加密,生成第一密文,将所述第一密文作为密钥,采用第二加密算法对用户输入的用户名进行加密,生成第二密文,构建登录请求并发送至服务端,以便服务端基于登录请求对用户进行信息验证,所述登录请求包括第二密文和用户输入的用户名;
服务端,适于从所述登录请求中解析得到用户名和第二密文,基于对应关系获取所述解析得到的用户名对应的第四密文,将获取的第四密文作为密钥,采用第二加密算法对解析得到的用户名进行加密,生成第五密文,将所述第二密文与所述第五密文进行比对,若比对结果相同,则验证通过,其中,所述服务端存储有用户名与第四密文的对应关系,所述第四密文通过第一加密算法对用户名对应的登录密码进行加密生成。
5.一种计算设备,包括:
至少一个处理器和存储有程序指令的存储器;
当所述程序指令被所述处理器读取并执行时,使得所述计算设备执行如权利要求1-3中任一项所述的方法。
6.一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当计算设备执行时,使得所述计算设备执行根据权利要求1-3所述的方法中的任一方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111111671.1A CN113961888B (zh) | 2021-09-23 | 2021-09-23 | 登录请求的生成方法及用于校验登录请求的信息验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111111671.1A CN113961888B (zh) | 2021-09-23 | 2021-09-23 | 登录请求的生成方法及用于校验登录请求的信息验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113961888A CN113961888A (zh) | 2022-01-21 |
CN113961888B true CN113961888B (zh) | 2022-04-01 |
Family
ID=79462149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111111671.1A Active CN113961888B (zh) | 2021-09-23 | 2021-09-23 | 登录请求的生成方法及用于校验登录请求的信息验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113961888B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844694B (zh) * | 2022-04-24 | 2023-11-21 | 中国工商银行股份有限公司 | 信息处理方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04245368A (ja) * | 1991-01-31 | 1992-09-01 | Fujitsu Ltd | 電子ファイルキャビネットシステム |
EP3018611A1 (en) * | 2014-11-06 | 2016-05-11 | Frédérique Constant S.A. | Method for anonymous registration of private data |
CN106503529A (zh) * | 2016-10-28 | 2017-03-15 | 郑建钦 | 一种基于指纹的云存储系统 |
CN110768784A (zh) * | 2019-10-22 | 2020-02-07 | 广州酷旅旅行社有限公司 | 密码传输方法、装置、计算机设备和存储介质 |
CN112395629A (zh) * | 2020-11-23 | 2021-02-23 | 中标软件有限公司 | 一种基于tcm芯片的文件加密方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228417B2 (en) * | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US9106426B2 (en) * | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
CN111444551B (zh) * | 2020-04-25 | 2023-06-13 | 中信银行股份有限公司 | 账户的注册与登录方法、装置、电子设备及可读存储介质 |
-
2021
- 2021-09-23 CN CN202111111671.1A patent/CN113961888B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04245368A (ja) * | 1991-01-31 | 1992-09-01 | Fujitsu Ltd | 電子ファイルキャビネットシステム |
EP3018611A1 (en) * | 2014-11-06 | 2016-05-11 | Frédérique Constant S.A. | Method for anonymous registration of private data |
CN106503529A (zh) * | 2016-10-28 | 2017-03-15 | 郑建钦 | 一种基于指纹的云存储系统 |
CN110768784A (zh) * | 2019-10-22 | 2020-02-07 | 广州酷旅旅行社有限公司 | 密码传输方法、装置、计算机设备和存储介质 |
CN112395629A (zh) * | 2020-11-23 | 2021-02-23 | 中标软件有限公司 | 一种基于tcm芯片的文件加密方法及系统 |
Non-Patent Citations (2)
Title |
---|
Cloud authentication based on encryption of digital image using edge detection;Ali A. Yassin等;《2015 The International Symposium on Artificial Intelligence and Signal Processing (AISP)》;20150615;第1-6页 * |
在线身份信息泄露及一种解决方案;程元斌;《网络安全技术与应用》;20111031;第66-68页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113961888A (zh) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6701364B2 (ja) | パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法 | |
US10924289B2 (en) | Public-private key pair account login and key manager | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
CN108900471B (zh) | 用于传输数据的服务器、客户端、网络系统及方法 | |
US11336641B2 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
US10848304B2 (en) | Public-private key pair protected password manager | |
WO2015062398A1 (zh) | 信息系统访问认证方法及装置 | |
WO2015192670A1 (zh) | 用户身份认证方法、终端和服务端 | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
US20090288143A1 (en) | Multi-factor password-authenticated key exchange | |
CN109861813B (zh) | 基于非对称密钥池的抗量子计算https通信方法和系统 | |
US10055591B1 (en) | Secure protocol attack mitigation | |
MXPA03003710A (es) | Metodos para cambiar a distancia una contrasena de comunicaciones. | |
KR101739203B1 (ko) | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
CN112989309B (zh) | 基于多方授权的登录方法、认证方法、系统及计算设备 | |
US20170310665A1 (en) | Method and system for establishing a secure communication channel | |
CN111193704B (zh) | Http通信方法、装置及可读存储介质 | |
CN112583807A (zh) | 一种验证方法、装置、电子设备及存储介质 | |
CN113961888B (zh) | 登录请求的生成方法及用于校验登录请求的信息验证方法 | |
CN113852681B (zh) | 一种网关认证方法、装置及安全网关设备 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
KR102536860B1 (ko) | 암호화된 데이터 스트림 생성 방법 및 이를 위한 장치 | |
CN103916372B (zh) | 一种第三方登录信息托管方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |