CN114430346B - 登录方法、装置及电子设备 - Google Patents
登录方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114430346B CN114430346B CN202210099252.9A CN202210099252A CN114430346B CN 114430346 B CN114430346 B CN 114430346B CN 202210099252 A CN202210099252 A CN 202210099252A CN 114430346 B CN114430346 B CN 114430346B
- Authority
- CN
- China
- Prior art keywords
- information
- password
- login
- server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012795 verification Methods 0.000 claims abstract description 132
- 230000004044 response Effects 0.000 claims abstract description 19
- 230000001550 time effect Effects 0.000 claims abstract description 5
- 150000003839 salts Chemical class 0.000 claims description 103
- 238000013475 authorization Methods 0.000 claims description 93
- 238000012545 processing Methods 0.000 claims description 12
- 230000002427 irreversible effect Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 230000002441 reversible effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000032683 aging Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种登录方法、装置及电子设备,该登录方法包括:响应于接收到的终端发送的登录请求,生成第一校验信息,登录请求包括:用户账号,第一校验信息是针对用户账号随机生成的;对第一校验信息进行加密处理生成第二校验信息,向终端发送第二校验信息,第二校验信息具有时效;接收终端响应第二校验信息发送的第一密码信息,第一密码信息根据用户输入的登录密码和第二校验信息生成;在第一密码信息验证通过的情况下,确定第一密码信息的接收时间;若接收时间满足第二校验信息的时效,向终端发送许可信息,许可信息用于许可终端登录至服务器。本申请实施例中能够提高服务器中用户数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种登录方法、装置及电子设备。
背景技术
目前,用户通过在终端的登录页面输入账号和密码,然后终端基于该账号和密码向服务器发送登录请求,应用服务器在接收到终端发的登录请求后,对登录请求中携带的账号和密码进行合法性验证,进而允许终端登录至服务器。
但是上述方式存在,非法设备通过拦截该终端发送的账号和密码,进而登录至服务器,影响服务器中用户数据的安全性。
发明内容
本申请提供一种登录方法、装置及电子设备。用以解决对目前的登录方式安全性低的问题。
第一方面,本申请实施例提供一种登录方法,应用于服务器,该登录方法包括:响应于接收到的终端发送的登录请求,生成第一校验信息,登录请求包括:用户账号,第一校验信息是针对用户账号随机生成的;对第一校验信息进行加密处理生成第二校验信息,向终端发送第二校验信息,第二校验信息具有时效;接收终端响应第二校验信息发送的第一密码信息,第一密码信息根据用户输入的登录密码和第二校验信息生成;在第一密码信息验证通过的情况下,确定第一密码信息的接收时间;若接收时间满足第二校验信息的时效,向终端发送许可信息,许可信息用于许可终端登录至服务器。
在本申请的一个实施例中,第一校验信息包括:第一盐值和第一授权码,对第一校验信息进行加密处理生成第二校验信息,包括:将第一盐值和第一授权码拼接,得到第一字符串;针对第一字符串,随机生成与第一加密规则对应的秘钥;根据秘钥对第一校验信息进行加密,得到第二校验信息。
在本申请的一个实施例中,登录方法,还包括:向终端发送秘钥,秘钥用于使终端根据秘钥,按照第一加密规则对应的第一解密规则解密第二校验信息。
在本申请的一个实施例中,根据秘钥对第一校验信息进行加密,包括:根据第一加密规则确定秘钥中的至少一个第一密码标识,根据第一密码标识对第一校验信息进行加密;和/或,根据第一加密规则确定秘钥中的至少一个第二密码标识,根据第二密码标识对加密后的第一校验信息进行加密。
在本申请的一个实施例中,第一密码标识包括第一位置标识以及第一字符标识,根据第一密码标识对第一校验信息进行加密,包括:根据第一字符标识随机生成第一字符组,其中,第一字符标识用于确定生成的第一字符组长度;根据第一位置标识在第一校验信息中确定第一扩容位置;采用第一字符组在第一扩容位置处扩容第一校验信息,得到第一中间字符串,采用第一加密算法,对第一中间字符串进行加密得到第二中间字符串,将第二中间字符串作为第二校验信息,其中,第一加密算法为可逆的加密算法。
在本申请的一个实施例中,第二密码标识包括第二位置标识以及第二字符标识,根据第二密码标识对加密后的第一校验信息进行加密,包括:根据第二字符标识随机生成第二字符组,其中,第二字符标识用于确定生成的第二字符组长度;根据第二位置标识在第二中间字符串中确定第二扩容位置;采用第二字符组在第二扩容位置处扩容第二中间字符串,作为第二校验信息。
在本申请的一个实施例中,接收终端响应第二校验信息发送的第一密码信息,包括:接收终端利用第二加密规则对登录密码、第二盐值、第二授权码进行加密,获得的第一密码信息,其中,终端利用第一解密规则解密第二校验信息获得第二盐值以及第二授权码,第二加密规则中所使用的加密算法不可逆;
接收终端响应第二校验信息发送的第一密码信息之后,还包括:利用第二加密规则对服务器存储的用户账户对应的注册密码、第一盐值以及第一授权码进行加密生成第二密码信息;验证第一密码信息和第二密码信息是否相同,若第一密码信息和第二密码信息相同,则确定第一密码信息验证通过。
第二方面,本申请实施例提供一种登录方法,应用于终端,该登录方法,包括:向服务器发送登录请求,登录请求包括:用户账号;接收服务器发送的第二校验信息,第二校验信息是服务器对第一校验信息进行加密处理后得到的,第一校验信息是服务器针对用户账号随机生成的,第二校验信息具有时效;根据用户输入的登录密码和第二校验信息生成第一密码信息;向服务器发送第一密码信息;接收服务器发送的许可信息,许可信息用于许可终端登录至服务器,许可信息是服务器在第一密码信息验证通过的情况下,确定第一密码信息的接收时间满足时效时发出的。
在本申请的一个实施例中,根据用户输入的登录密码和第二校验信息生成第一密码信息,包括:接收服务器发送的秘钥,秘钥是服务器针对第一字符串和第一加密规则随机生成的,第一字符串是将盐值和授权码拼接得到的;根据秘钥,按照对应的第一解密规则解密第二校验信息,得到第二盐值和第二授权码,第二校验信息是服务器根据秘钥按照第一加密规则对第一校验信息进行加密得到的,第一解密规则是预先配置在终端的,并且与第一加密规则对应;将登录密码、第二盐值和第二授权码,按照第二加密规则进行加密,得到第一密码信息。
在本申请的一个实施例中,将登录密码、第二盐值和第二授权码,按照第二加密规则进行加密,包括:将登录密码和第二盐值和第二授权码进行初次加密,得到第一加密信息;将第一加密信息进行对称加密,得到第一密码信息。
在本申请的一个实施例中,将登录密码和第二盐值和第二授权码进行初次加密,得到第一加密信息,包括:采用编码方式,对登录密码进行编码,得到第一编码信息;采用编码方式,对第一编码信息和第二盐值进行编码,得到第二编码信息;采用编码方式,对第二编码信息和第二授权码进行编码,得到第一密码信息。
第三方面,本申请实施例提供一种登录装置,应用于服务器,该登录装置包括:
第一生成模块,用于响应于接收到的终端发送的登录请求,生成第一校验信息,登录请求包括:用户账号,第一校验信息是针对用户账号随机生成的;
第二生成模块,用于对第一校验信息进行加密处理生成第二校验信息,向终端发送第二校验信息,第二校验信息具有时效;
接收模块,用于接收终端响应第二校验信息发送的第一密码信息,第一密码信息根据用户输入的登录密码和第二校验信息生成;
确定模块,用于在第一密码信息验证通过的情况下,确定第一密码信息的接收时间;
发送模块,用于若接收时间满足第二校验信息的时效,向终端发送许可信息,许可信息用于许可终端登录至服务器。
第四方面,本申请实施例提供一种登录装置,应用于终端,该登录装置包括:
第一发送模块,向服务器发送登录请求,登录请求包括:用户账号;
第一接收模块,接收服务器发送的第二校验信息,第二校验信息是服务器对第一校验信息进行加密处理后得到的,第一校验信息是服务器针对用户账号随机生成的,第二校验信息具有时效;
生成模块,用于根据用户输入的登录密码和第二校验信息生成第一密码信息。
第二发送模块,向服务器发送第一密码信息;
第二接收模块,接收服务器发送的许可信息,许可信息用于许可终端登录至服务器,许可信息是服务器在第一密码信息验证通过的情况下,确定第一密码信息的接收时间满足时效时发出的。
第五方面,本申请实施例提供一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使电子设备能够执行本申请第一方面或第二方面中的任一项登录方法。
第六方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本申请第一方面或第二方面中的任一项登录方法。
本申请实施例提供一种登录方法、装置及电子设备,该登录方法包括:响应于接收到的终端发送的登录请求,生成第一校验信息,登录请求包括:用户账号,第一校验信息是针对用户账号随机生成的;对第一校验信息进行加密处理生成第二校验信息,向终端发送第二校验信息,第二校验信息具有时效;接收终端响应第二校验信息发送的第一密码信息,第一密码信息根据用户输入的登录密码和第二校验信息生成;在第一密码信息验证通过的情况下,确定第一密码信息的接收时间;若接收时间满足第二校验信息的时效,向终端发送许可信息,许可信息用于许可终端登录至服务器。本申请实施例中由于校验信息是基于接收到的用户账号随机生成的,因此具有一次有效性,保证了用户登录过程的安全性,再者,讲第一校验信息加密处理后发送给终端,进一步保证可以保证用户登录账户的安全性,从而提高服务器中用户数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种登录方法的场景示意图;
图2为相关技术提供的一种登录方法的步骤流程图;
图3为本申请实施例提供的另一种登录方法的步骤流程图;
图4为本申请实施例提供的再一种登录方法的步骤流程图;
图5为本申请实施例提供的又一种登录方法的步骤流程图;
图6为本申请实施例提供的一种登录装置的结构框图;
图7为本申请实施例提供的另一种登录装置的结构框图;
图8为本申请一实施例提供的电子设备的硬件结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在相关技术中,在用户进行账户登录时,服务器中会固定一个盐值,在收到任何终端的登录请求时,给终端发送该固定的盐值,然后终端将登录密码和盐值经过MD5(信息摘要算法,Message-Digest Algorithm)加密后发送个服务器。但是该方法存在的问题包括:1,由于盐值是固定的,因此在被非法终端获取到盐值和登录密码后可以再次使用。2,经过MD5简单的加密容易出现暴力破解的问题,因此,综上,相关技术中的登录方式存在不安全的问题。
基于上述问题,本申请实施例提供一种登录方法,该登录方法通过接收到的用户账号随机生成第一校验信息,由于第一校验信息是基于接收到的用户账号随机生成的,因此使第一校验信息具有一次有效性,即使被非法终端盗用也无法再次使用,保证了用户登录过程的安全性,并且第一校验信息是经过加密后发送给终端的,能够进一步保证可以保证用户登录账户的安全性,从而提高服务器中用户数据的安全性。
参照图1,为本申请实施例提供的一种登录方法的应用场景,该应用场景包括:终端11(如移动终端,车载终端等)和服务器12(如云服务器),用户在使用终端11时,进行账户登录,可以在终端11显示的登录页面上输入用户账号和登录密码,然后终端11将用户账号和登录密码发送给服务器12,服务器12在对用户账号和登录密码验证通过后,可以许可终端11登录至服务器12,进而可以使终端11从服务器12获取需要的数据。本申请实施例主要解决的是终端11如何安全的登录至服务器12,避免非法终端冒充终端11登录至服务器。
上述应用场景,可以是应用在互联网中任何账户的登录场景中,如电子商务、社交网络等,以保证终端安全的登录至对应的服务器,在此不再赘述。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请一实施例提供的登录方法的流程图。本申请实施例提供一种登录方法,应用于服务器,该服务器可以是云服务器,具体包括以下步骤:
S201,响应于接收到的终端发送的登录请求,生成第一校验信息。
其中,登录请求包括:用户账号,第一校验信息是针对用户账号随机生成的。
具体的,用户账号是用户输入终端的登录页面中的,终端接收到用户输入的用户账号后,向服务器发送登录请求,该登录请求包括用户账号,登录请求用于向服务器请求第一校验信息。服务器在接收到登录请求,可以针对用户账号随机生成第一校验信息,然后将建立用户账号和第一校验信息的映射关系,并保存该映射关系。
在本申请实施例中,由于第一校验信息是针对接收到的用户账号随机生成的,因此第一校验信息具有一次有效性。示例性的,若用户A需要登录账户,则在终端的登录页面输入用户A的用户账号“A”,则服务器根据该用户“A”随机生成第一校验信息“RBCTYVV”。若用户A需要再次登录账户,则再次在终端的登录页面再次输入用户A的用户账号“A”,则服务器根据该用户“A”随机生成第一校验信息“BDCSSQ”,可见随机生成第一校验信息可以保证第一校验信息的一次有效性,提高用户登录的安全性。
S202,对第一校验信息进行加密处理生成第二校验信息,向终端发送第二校验信息。
其中,第二校验信息具有时效。具体的,第二校验信息具有时效,其中,时效可以设置为30秒或者60秒,也可以根据实际情况设置为其他时长。第二校验信息具有时效可以进一步的提高登录的安全性。
S203,接收终端响应第二校验信息发送的第一密码信息。
其中,第一密码信息是终端根据用户输入的登录密码和第二校验信息生成。
具体的,登录密码是用户输入至终端的登录页面上的,终端在接收到用户输入的登录密码后,根据登录密码和第二校验信息生成第一密码信息,然后将第一密码信息发送至服务器。
S204,在第一密码信息验证通过的情况下,确定第一密码信息的接收时间。
其中,登录密码和校验信息预先存储在服务器中,因此,在服务器接收到登录密码和第二校验信息后,可以先对登录密码和第二校验信息的合法性进行验证,具体为验证接收到的登录密码以及第二校验信息和预先存储的用户账号的登录密码和第一校验信息是否一致。在验证通过的情况下,再确定第二校验信息的接收时间。
在本申请实施例中,由于第一校验信息是一次有效性的,第二校验信息也是一次有效性的,因此,即使非法终端通过接口拦截到密码信息,由于该第一校验信息已被当前终端使用过,进而也无法使用,因此能够保证登录的安全性。
S205,若接收时间满足第二校验信息的时效,向终端发送许可信息,
其中,许可信息用于许可终端登录至服务器。
具体为,若接收时间至从服务器发出第二校验信息时的时间间隔在时效内,则确定终端可以登录至服务器,向终端发送许可信息。
本申请实施例中由于第一校验信息是基于接收到的用户账号随机生成的,因此具有一次有效性,保证了用户登录过程的安全性,并且第一校验信息在加密后发送给终端,能够进一步保证可以保证用户登录账户的安全性,从而提高服务器中用户数据的安全性。
参照图3,为本申请另一实施例提供的登录方法的步骤流程图,应用于服务器。该登录方法具体包括如下步骤:
S301,响应于接收到的终端发送的登录请求,生成第一校验信息。
该步骤的具体实现过程参照S201,在此不再赘述。
S302,将第一盐值和第一授权码拼接,得到第一字符串。
其中,第一校验信息包括:第一盐值和第一授权码。具体的,服务器在接收到终端发送的登录请求后,可以针对登录请求中的用户账号,随机生成第一盐值和第一授权码。其中,第一盐值可以是多位的字符串,如6位的字符串。第一授权码也可以是多位的字符串,如32位的字符串。其中,第一授权码具有对应的时效信息。
再者,将第一盐值和第一授权码拼接,得到第一字符串,则第一字符串可以为第一校验信息。示例性的,第一盐值如“TR5EV5”,第一授权码如“9EDB962AEFA621628C4075D29D7A4533”,将第一盐值和第一授权码采用“|”拼接,得到第一字符串“TR5EV5|9EDB962AEFA621628C4075D29D7A4533”。此外,还可以采用其他方式拼接,在此不加以限定。
S303,针对第一字符串,随机生成与第一加密规则对应的秘钥。
其中,秘钥可以是多位字符串,包括秘钥标识和多位数字。例如,秘钥“v284865”,秘钥标识为“v”,多位字符串“284865”。
在本申请实施例中,第一加密规则指示需要在第一字符串中插入不同数量的字符,因此根据第一加密规则生成的秘钥可以用于指示字符插入第一字符串的位置和数量。第一加密规则可以是预先配置在服务器中的,其中,在对应客户端也配置第一加密规则对应的第一解密规则。
S304,根据秘钥对第一校验信息进行加密,得到第二校验信息,向终端发送第二校验信息。
其中,根据秘钥对第一校验信息进行加密,包括:根据第一加密规则确定秘钥中的至少一个第一密码标识,根据第一密码标识对第一校验信息进行加密;和/或,根据第一加密规则确定秘钥中的至少一个第二密码标识,根据第二密码标识对加密后的第一校验信息进行加密。
其中一种方式为,第一密码标识包括第一位置标识以及第一字符标识,根据第一密码标识对第一校验信息进行加密,包括:根据第一字符标识随机生成第一字符组,其中,第一字符标识用于确定生成的第一字符组长度;根据第一位置标识在第一校验信息中确定第一扩容位置;采用第一字符组在第一扩容位置处扩容第一校验信息,得到第一中间字符串,采用第一加密算法,对第一中间字符串进行加密得到第二中间字符串,将第二中间字符串作为第二校验信息,其中,第一加密算法为可逆的加密算法。
示例性的,在秘钥“v284865”中随机确定第一密码标识如“65”,第一密码标识“65”包括第一位置标识“6”以及第一字符标识“5”,根据第一字符标识“5”随机生成第一字符组“8RFL4”,其中,第一字符标识为5,则确定第一字符组的长度为5个字符。此外,第一校验信息为第一字符串,第一位置标识为“6”,则可以确定第一校验信息“TR5EV5|9EDB962AEFA621628C4075D29D7A4533”的第6位字符“5”之后开始添加第一字符组“8RFL4”,得到第一中间字符串“TR5EV58RFL4|9EDB962AEFA621628C4075D29D7A4533”。
在本申请实施例中,可以有多个第一密码标识,进而对第一校验信息进行多次扩容。
进一步的,对上述第一中间字符串“TR5EV58RFL4|9EDB962AEFA621628C4075D29D7A4533”采用加密算法,如Base64(用于传输8Bit字节码的编码方式之一),采用该加密算法对第一中间字符串进行编码后,得到第二中间字符串“VFI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ1MzM=”。可以将该第二中间字符串作为第二校验信息。此时的第一加密规则即为确定至少一个第一密码标识,采用第一密码标识对第一校验信息进行扩容,第一加密规则还指示对扩容后的第一校验信息进行加密,然后采用第一加密算法对扩容后的第一校验信息进行加密,可以将加密经过扩容的第一校验信息得到的信息作为第二校验信息。此外,在终端侧,则可以采用秘钥和对应的第一解密规则,得到第一校验信息。
另一种可选方式为,第二密码标识包括第二位置标识以及第二字符标识,根据第二密码标识对加密后的第一校验信息进行加密,包括:根据第二字符标识随机生成第二字符组,其中,第二字符标识用于确定生成的第二字符组长度;根据第二位置标识在第二中间字符串中确定第二扩容位置;采用第二字符组在第二扩容位置处扩容第二中间字符串,作为第二校验信息。
示例性的,第二密码标识根据秘钥确定的,如“48”,第二密码标识包括第二位置标识“4”以及第二字符标识“8”,根据第二字符标识“8”随机生成第二字符组“8KRQ9FPR”,其中,第二字符标识“8”用于确定生成的第二字符组“8KRQ9FPR”的长度为8个字符;根据第二位置标识“4”在第二中间字符串“VFI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ1MzM=”中确定第二扩容位置为;从后往前第4个字符后(倒数第4个字符和倒数第5个字符之间)增加第二字符组,得到第三中间字符串,将该第三中间字符串作为第二校验信息“VFI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ18KRQ9FPRMzM=”。
示例性的,上述得出的加密处理后的校验信息为“VFS8RV3ORMI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ18KRQ9FPRMzM=”例如,在秘钥中确定另一个第二字符标识“28”,其中,第二字符标识的第二位置标识“2”表示在上述第三字符串的从前往后数2个字符后(第2个字符和第3个字符之间)插入第二字符组“S8RV3ORM”,第二字符组“S8RV3ORM”是根据第二字符标识“8”随机生成的,得到第四中间字符串“VFS8RV3ORMI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ18KRQ9FPRMzM=”,可以将该第四中间字符串作为第二校验信息。
可选地,本申请可以对第一校验信息采用第一加密算法加密后,再采用第二密码标识进行扩容得到第二校验信息。
S305,向终端发送秘钥。
其中,秘钥用于使终端根据秘钥,按照第一解密规则解密第二校验信息可以得到第一盐值和第一授权码,第一解密规则是预先配置在终端的,并且与第一加密规则对应。
在本申请实施例中,将第一校验信息进行加密处理,能够保证第一校验信息的安全性,即使非法终端获取到加密处理后的第一校验信息,因为非法终端没有配置第一解密规则,因此也无法对加密处理后的第一校验信息进行解密,因此无法得到校第一验信息。
此外,第一解密规则可以是用户注册用户账号时,配置在终端的。
S306,接收终端利用第二加密规则对登录密码、第二盐值、第二授权码进行加密,获得的第一密码信息。
其中,终端利用第一解密规则解密第二校验信息得到的盐值以及授权码为终端获得第二盐值以及第二授权码,第二加密规则中所使用的加密算法不可逆;
示例性的,终端对第二校验信息“VFS8RV3ORMI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ18KRQ9FPRMzM=”解密后,得到第二盐值如“TR5EV5”,第二授权码如“9EDB962AEFA621628C4075D29D7A4533”。然后终端将登陆密码再和第二盐值、第二授权码加密后得到第一密码信息。
S307,利用第二加密规则对服务器存储的用户账户对应的注册密码、第一盐值以及第一授权码进行加密生成第二密码信息。
在本申请实施例中,在用户注册时,并在服务器端存储了用户账号和用户账号对应的注册密码,注册密码也可以是终端发送的利用第二加密算法加密后的注册密码。其中,采用第二加密规则对注册密码、第一盐值以及第一授权码进行加密得到第二密码信息。
其中,由于采用第二加密规则对登陆密码再和第二盐值、第二授权码加密后是不可逆的,可以提高登录密码的安全性。因此需要对注册密码、第一盐值以及第一授权码进行加密得到第二密码信息采用相同的第二加密规则加密,进而才能采用第二密码信息对第一密码信息进行验证。
在一实施例中,第二加密规则指示所述终端对登录密码拼接第二盐值后进行不可逆加密得到第一加密结果,对第一加密结果拼接第二授权码后进行不可逆加密得到第二加密结果,同样,第二加密规则指示所述服务器对注册密码拼接第一盐值后进行不可逆加密得到第三加密结果,对第三加密结果拼接第一授权码后进行不可逆加密得到第四加密结果。
其中,终端对第二加密结果进行可逆加密获得第五加密结果作为第一密码信息,服务器终端获得第五加密结果后对应的进行解密,与作为第二密码信息的第四加密结果进行匹配验证。
S308,验证第一密码信息和第二密码信息是否相同,若第一密码信息和第二密码信息相同,则确定第一密码信息验证通过。
其中,第二盐值和第二授权码是利用第一解密规则解密第二校验信息得到的,一般情况下与第一盐值、第一授权码相同,若终端采用第二加密规则对登录密码、第二盐值、第二授权码加密的结果与服务器端采用第二加密规则对用户账户对应的注册密码、第一盐值以及第一授权码加密的结果一致,即第一密码信息和第二密码信息相同,则可以确定登录密码和注册密码相同。第二盐值和第一盐值相同,第二授权码和第一授权码相同,则用户是安全登录的状态。
在一实施例中,终端采用第二加密规则对登录密码、第二盐值、第二授权码加密时,第二加密规则指示所述登录密码为利用第二加密算法加密后的登录密码,终端采用第二加密规则对加密后的登录密码、第二盐值、第二授权码加密获得第一密码信息,因此,在终端向服务器发送第一密码信息中没有直接的登录密码信息,在数据传输过程中更加安全。同样的,服务器端存储的用户账户对应的注册密码为利用第二加密算法加密后的注册密码,服务器端采用第二加密规则对加密后的注册密码、第一盐值以及第一授权码加密获得第二密码信息,服务器端没有存储直接的注册密码,对用户来说也更加安全。其中,第二加密算法可以为可逆的加密算法,也可以为不可逆的加密算法,不可逆的加密算法为MD5。S309,在第一密码信息验证通过的情况下,确定第一密码信息的接收时间。
该步骤的具体实现过程参照S204,在此不再赘述。
S310,若接收时间满足第二校验信息的时效,向终端发送许可信息。
该步骤的具体实现过程参照S205,在此不再赘述。
在本申请实施例中,服务器将针对用户名称随机生成的第一盐值和第一授权码进行加密处理,能够保证第一盐值和第一授权码的安全性,进而提高用户登录的安全性。
参照图4,为本申请一实施例提供的登录方法的步骤流程图。该登录方法应用于终端,具体包括如下步骤:
S401,向服务器发送登录请求。
其中,登录请求包括:用户账号。
具体的,用户账号是用户输入终端的登录页面中的,终端接收到用户输入的用户账号后,向服务器发送登录请求,该登录请求包括用户账号,登录请求用于向服务器请求第一校验信息。
S402,接收服务器发送的第二校验信息。
其中,第二校验信息是服务器对第一校验信息进行加密处理后得到的,第一校验信息是服务器针对用户账号随机生成的,第二校验信息具有时效。
此外,第一校验信息是服务器针对用户账号随机生成的。服务器在接收到登录请求,可以针对用户账号随机生成第一校验信息,然后将建立用户账号和第一校验信息的映射关系,并保存该映射关系。然后将第一校验信息加密处理后发送给终端。在本申请实施例中,由于第一校验信息是针对接收到的用户账号随机生成的,因此第一校验信息具有一次有效性。
S403,根据用户输入的登录密码和第二校验信息生成第一密码信息。
其中,根据用户输入的登录密码和第二校验信息生成第一密码信息,包括:根据第一解密规则解密第二校验信息得到第二盐值和第二授权码,然后将登陆密码与第二盐值和第二授权码加密,得到第一密码信息。
其中,第二盐值可以和第一盐值相同也可能不同,第二授权码和第一盐值相同也可能不同。通常情况下,在第二校验信息被恶意拦截篡改下,第二盐值和第一盐值不同,第二授权码和第一盐值不同。
S404,向服务器发送第一密码信息。
具体的,登录密码是用户输入至终端的登录页面上的,终端在接收到用户输入的登录密码后,将登录密码和校验信息发送至服务器。
S405,接收服务器发送的许可信息。
其中,许可信息用于许可终端登录至服务器,许可信息是服务器在登录密码和第一校验信息验证通过的情况下,并且确定第一密码信息的接收时间满足时效时发出的。
具体的,用户账号对应的注册密码和生成的第一校验信息预先存储在服务器中,因此,在服务器接收到第一密码信息后,可以先对注册密码和第一校验信息进行加密,得到第二密码信息,然后根据第二密码信息对第一密码信息进行验证,进而实现对登录密码的合法性进行验证,在验证通过的情况下,再确定第一密码信息的接收时间,若接收时间至从服务器发出第二校验信息时的时间间隔在时效内,则确定终端可以登录至服务器,向终端发送许可信息。
本申请实施例中由于第一校验信息是基于接收到的用户账号随机生成的,因此具有一次有效性,保证了用户登录过程的安全性,并且对第一校验信息进行了加密处理,能够进一步保证用户登录的安全性。
参照图5,为本申请另一实施例提供的登录方法的步骤流程图。该登录方法应用于终端,具体包括如下步骤:
S501,向服务器发送登录请求。
该步骤的具体实现过程参照S401,在此不再赘述。
S502,接收服务器发送的第二校验信息。
该步骤的具体实现过程参照S402,在此不再赘述。
S503,接收服务器发送的秘钥。
其中,秘钥是服务器针对第一字符串和第一加密规则随机生成的,第一字符串是将盐值和授权码拼接得到的。例如,秘钥“v284865”。
S504,根据秘钥,按照对应的第一解密规则解密第二校验信息,得到第二盐值和第二授权码。
其中,第一解密规则是预先配置在终端的,并且与第一加密规则对应。
示例性的,根据秘钥“v284865”得到第一密码标识“65”和第二密码标识“48”和“28”,然后采用,采用第一个第二密码标识“28”在第二校验信息从前往后第2个字符开始去掉8个字符,得到第一中间解密字符“VFI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ18KRQ9FPRMzM=”。采用另一个第二密码标识“48”在第一中间解密字符从后往前第4个字符前开始去掉8个字符,得到第二中间解密字符“VFI1RVY1OFJGTDR8OUVEQjk2MkFFRkE2MjE2MjhDNDA3NUQyOUQ3QTQ1MzM=”。对第二中间解密字符进行解码(base64解密)得到第三中间解密字符“TR5EV58RFL4|9EDB962AEFA621628C4075D29D7A4533”。然后采用第一密码标识“65”在第三中间解密字符从前往后第6个字符后开始去掉5个字符,得到第二校验信息“TR5EV5|9EDB962AEFA621628C4075D29D7A4533”其中,第二盐值为“TR5EV5”,第二授权码为“9EDB962AEFA621628C4075D29D7A4533”。
S505,将登录密码、第二盐值和第二授权码,按照第二加密规则进行加密,得到第一密码信息。
其中,将登录密码、第二盐值和第二授权码,按照第二加密规则进行加密,包括:将登录密码和第二盐值和第二授权码进行初次加密,得到第一加密信息;将第一加密信息进行对称加密,得到第一密码信息。
其中,将登录密码和第二盐值和第二授权码进行初次加密,得到第一加密信息,包括:采用编码方式,对登录密码进行编码,得到第一编码信息;采用编码方式,对第一编码信息和盐值进行编码,得到第二编码信息;采用编码方式,对第二编码信息和授权码进行编码,得到第一加密信息。
示例性的,编码方式可以是MD5方式。则第一加密信息可以表示为MD5(MD5(MD5(登录密码)+第二盐值)+第二授权码)。
其中,对称加密是指可逆的加密方式,如AES(高级加密标准,AdvancedEncryption Standard)。
其中,可以直接将第一加密信息MD5(MD5(MD5(登录密码)+第二盐值)+第二授权码)作为第一密码信息,也可以是采用AES对MD5(MD5(MD5(登录密码)+第二盐值)+第二授权码)再次加密后,作为第一密码信息。
S506,向服务器发送第一密码信息。
该步骤的具体实现过程参照S404,在此不加以限定。
S507,接收服务器发送的许可信息。
该步骤的具体实现过程参照S405,在此不加以限定。
在本申请实施例中,第一密码信息是加密处理后的登录密码和第二盐值和第二授权码。
此外,服务器若要验证第一密码信息,可以在服务器中预先配置终端对应的初次加密的方式和对称加密的方式,则在服务器收到第一密码信息后,将服务器存储的注册密码和第一盐值以及第二盐值采用初次加密的方式和对称加密的方式得到第二密码信息,然后根据第二密码信息验证第一密码信息。
在本申请实施例中,在向服务器发送登录密码和第一密码信息时,通过对登录密码和第二盐值以及第二授权码进行多次以及多种方式的加密,能够避免登录密码和第二盐值以及第二授权码被暴力破解,进而增加了用户登录的安全性。
图6为本申请一实施例提供的登录装置60的结构框图。本申请实施例提供的登录装置60应用于终端,包括:第一生成模块6、第二生成模块62、接收模块63、确定模块64和发送模块65,其中:
第一生成模块61,用于响应于接收到的终端发送的登录请求,生成第一校验信息,登录请求包括:用户账号,第一校验信息是针对用户账号随机生成的;
第二生成模块62,用于对第一校验信息进行加密处理生成第二校验信息,向终端发送第二校验信息,第二校验信息具有时效;
接收模块63,用于接收终端响应第二校验信息发送的第一密码信息,第一密码信息根据用户输入的登录密码和第二校验信息生成;
确定模块64,用于在第一密码信息验证通过的情况下,确定第一密码信息的接收时间;
发送模块65,用于若接收时间满足第二校验信息的时效,向终端发送许可信息,许可信息用于许可终端登录至服务器。
在本申请的一个实施例中,第一校验信息包括:第一盐值和第一授权码,第二生成模块62具体用于:将第一盐值和第一授权码拼接,得到第一字符串;针对第一字符串,随机生成与第一加密规则对应的秘钥;根据秘钥对第一校验信息进行加密,得到第二校验信息。
在本申请的一个实施例中,登录装置,还用于:向终端发送秘钥,秘钥用于使终端根据秘钥,按照第一加密规则对应的第一解密规则解密第二校验信息。
在本申请的一个实施例中,第二生成模块62在根据秘钥对第一校验信息进行加密时,具体用于:根据第一加密规则确定秘钥中的至少一个第一密码标识,根据第一密码标识对第一校验信息进行加密;和/或,根据第一加密规则确定秘钥中的至少一个第二密码标识,根据第二密码标识对加密后的第一校验信息进行加密。
在本申请的一个实施例中,第二生成模块62在第一密码标识包括第一位置标识以及第一字符标识,根据第一密码标识对第一校验信息进行加密时,具体用于:根据第一字符标识随机生成第一字符组,其中,第一字符标识用于确定生成的第一字符组长度;根据第一位置标识在第一校验信息中确定第一扩容位置;采用第一字符组在第一扩容位置处扩容第一校验信息,得到第一中间字符串,采用第一加密算法,对第一中间字符串进行加密得到第二中间字符串,将第二中间字符串作为第二校验信息,其中,第一加密算法为可逆的加密算法。
在本申请的一个实施例中,第二生成模块62在第二密码标识包括第二位置标识以及第二字符标识,根据第二密码标识对加密后的第一校验信息进行加密时,具体用于:根据第二字符标识随机生成第二字符组,其中,第二字符标识用于确定生成的第二字符组长度;根据第二位置标识在第二中间字符串中确定第二扩容位置;采用第二字符组在第二扩容位置处扩容第二中间字符串,作为第二校验信息。
在本申请的一个实施例中,接收模块63在接收终端响应第二校验信息发送的第一密码信息时,具体用于:接收终端利用第二加密规则对登录密码、第二盐值、第二授权码进行加密,获得的第一密码信息,其中,终端利用第一解密规则解密第二校验信息获得第二盐值以及第二授权码,第二加密规则中所使用的加密算法不可逆;
登录装置还用于:利用第二加密规则对服务器存储的用户账户对应的注册密码、第一盐值以及第一授权码进行加密生成第二密码信息;验证第一密码信息和第二密码信息是否相同,若第一密码信息和第二密码信息相同,则确定第一密码信息验证通过。
本申请实施例提供的登录装置,用于执行图2或图3对应的方法实施例中的技术方案,其实现原理和技术效果类似,在此不再赘述。
图7为本申请另一实施例提供的登录装置70的结构框图。本申请实施例提供的登录装置70应用于终端,包括:第第一发送模块71、第一接收模块72、生成模块73、第二发送模块74和第二接收模块75,其中:
第一发送模块71,向服务器发送登录请求,登录请求包括:用户账号;
第一接收模块72,接收服务器发送的第二校验信息,第二校验信息是服务器对第一校验信息进行加密处理后得到的,第一校验信息是服务器针对用户账号随机生成的,第二校验信息具有时效;
生成模块73,用于根据用户输入的登录密码和第二校验信息生成第一密码信息。
第二发送模块74,向服务器发送第一密码信息;
第二接收模块75,接收服务器发送的许可信息,许可信息用于许可终端登录至服务器,许可信息是服务器在第一密码信息验证通过的情况下,确定第一密码信息的接收时间满足时效时发出的。
在本申请的一个实施例中,生成模块73在根据用户输入的登录密码和第二校验信息生成第一密码信息时,具体用于:接收服务器发送的秘钥,秘钥是服务器针对第一字符串和第一加密规则随机生成的,第一字符串是将盐值和授权码拼接得到的;根据秘钥,按照对应的第一解密规则解密第二校验信息,得到第二盐值和第二授权码,第二校验信息是服务器根据秘钥按照第一加密规则对第一校验信息进行加密得到的,第一解密规则是预先配置在终端的,并且与第一加密规则对应;将登录密码、第二盐值和第二授权码,按照第二加密规则进行加密,得到第一密码信息。
在本申请的一个实施例中,生成模块73在将登录密码、第二盐值和第二授权码,按照第二加密规则进行加密时,具体用于:将登录密码和第二盐值和第二授权码进行初次加密,得到第一加密信息;将第一加密信息进行对称加密,得到第一密码信息。
在本申请的一个实施例中,生成模块73在将登录密码和第二盐值和第二授权码进行初次加密,得到第一加密信息时,具体用于:采用编码方式,对登录密码进行编码,得到第一编码信息;采用编码方式,对第一编码信息和第二盐值进行编码,得到第二编码信息;采用编码方式,对第二编码信息和第二授权码进行编码,得到第一密码信息。
本申请实施例提供的登录装置,用于执行图4或图5对应的方法实施例中的技术方案,其实现原理和技术效果类似,在此不再赘述。
图8为本申请实施例提供的电子设备的硬件结构示意图。如图8所示,本申请实施例的电子设备80可以包括:至少一个处理器81(图8中仅示出了一个处理器);以及,与至少一个处理器通信连接的存储器82。其中,存储器82存储有可被至少一个处理器81执行的指令,指令被至少一个处理器81执行,以使电子设备80能够执行前述任一方法实施例中的技术方案。
可选的,存储器82既可以是独立的,也可以跟处理器81集成在一起。
当存储器82是独立于处理器81之外的器件时,电子设备80还包括:总线83,用于连接存储器82和处理器81。
本申请实施例提供的电子设备可以执行前述任一方法实施例的技术方案,其实现原理和技术效果类似,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,当计算机程序被处理器执行时用于实现前述任一方法实施例中的技术方案。
本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现前述任一方法实施例中的技术方案。
本申请实施例还提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行前述方法实施例中的技术方案。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行前述方法实施例中的技术方案。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备中。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (14)
1.一种登录方法,其特征在于,应用于服务器,所述登录方法包括:
响应于接收到的终端发送的登录请求,生成第一校验信息,所述登录请求包括:用户账号,所述第一校验信息是针对所述用户账号随机生成的;
对所述第一校验信息进行加密处理生成第二校验信息,向所述终端发送所述第二校验信息,所述第二校验信息具有时效;
接收所述终端响应所述第二校验信息发送的第一密码信息,所述第一密码信息根据所述用户输入的登录密码和所述第二校验信息生成;
在所述第一密码信息验证通过的情况下,确定所述第一密码信息的接收时间;
若所述接收时间满足所述第二校验信息的时效,向所述终端发送许可信息,所述许可信息用于许可所述终端登录至所述服务器;
所述第一校验信息包括:第一盐值和第一授权码,所述第一盐值和所述第一授权码是所述服务器针对所述登录请求中的所述用户账号随机生成的,所述对所述第一校验信息进行加密处理生成第二校验信息,包括:
将所述第一盐值和所述第一授权码拼接,得到第一字符串;
针对所述第一字符串,随机生成与第一加密规则对应的秘钥;
根据所述秘钥对所述第一校验信息进行加密,得到所述第二校验信息;
还包括:向所述终端发送所述秘钥。
2.根据权利要求1所述的登录方法,其特征在于,还包括:
所述秘钥用于使所述终端根据所述秘钥,按照第一加密规则对应的第一解密规则解密所述第二校验信息。
3.根据权利要求1所述的登录方法,其特征在于,所述根据所述秘钥对所述第一校验信息进行加密,包括:
根据第一加密规则确定秘钥中的至少一个第一密码标识,根据所述第一密码标识对所述第一校验信息进行加密;
和/或,根据第一加密规则确定秘钥中的至少一个第二密码标识,根据所述第二密码标识对所述加密后的第一校验信息进行加密。
4.根据权利要求2或3所述的登录方法,其特征在于,所述第一密码标识包括第一位置标识以及第一字符标识,所述根据所述第一密码标识对所述第一校验信息进行加密,包括:
根据第一字符标识随机生成第一字符组,其中,所述第一字符标识用于确定生成的第一字符组长度;
根据第一位置标识在第一校验信息中确定第一扩容位置;
采用第一字符组在第一扩容位置处扩容所述第一校验信息,得到第一中间字符串;
采用第一加密算法,对所述第一中间字符串进行加密得到第二中间字符串,将所述第二中间字符串作为第二校验信息,其中,所述第一加密算法为可逆的加密算法。
5.根据权利要求4所述的登录方法,其特征在于,所述第二密码标识包括第二位置标识以及第二字符标识,根据所述第二密码标识对所述加密后的第一校验信息进行加密,包括:
根据第二字符标识随机生成第二字符组,其中,所述第二字符标识用于确定生成的第二字符组长度;
根据第二位置标识在第二中间字符串中确定第二扩容位置;
采用第二字符组在第二扩容位置处扩容所述第二中间字符串,作为所述第二校验信息。
6.根据权利要求5所述的登录方法,其特征在于,所述接收所述终端响应所述第二校验信息发送的第一密码信息,包括:
接收终端利用第二加密规则对登录密码、第二盐值、第二授权码进行加密,获得的第一密码信息,其中,终端利用所述第一解密规则解密第二校验信息获得所述第二盐值以及所述第二授权码,所述第二加密规则中所使用的加密算法不可逆;
所述接收所述终端响应所述第二校验信息发送的第一密码信息之后,还包括:
利用第二加密规则对服务器存储的所述用户账户对应的注册密码、第一盐值以及第一授权码进行加密生成第二密码信息;
验证所述第一密码信息和所述第二密码信息是否相同,若所述第一密码信息和第二密码信息相同,则确定所述第一密码信息验证通过。
7.一种登录方法,其特征在于,应用于终端,所述登录方法包括:
向服务器发送登录请求,所述登录请求包括:用户账号;
接收所述服务器发送的第二校验信息,所述第二校验信息是所述服务器对第一校验信息进行加密处理后得到的,所述第一校验信息包括第一盐值和第一授权码,所述第一盐值和所述第一授权码是所述服务器针对所述登录请求中的所述用户账号随机生成的,加密的密钥是针对第一字符串,随机生成的与第一规则对应的密钥,所述第一字符串是所述第一盐值和第一授权码拼接得到的,所述第二校验信息具有时效;
根据用户输入的登录密码和所述第二校验信息生成第一密码信息;
向所述服务器发送所述第一密码信息;
接收所述服务器发送的许可信息,所述许可信息用于许可所述终端登录至所述服务器,所述许可信息是所述服务器在所述第一密码信息验证通过的情况下,确定所述第一密码信息的接收时间满足所述时效时发出的;
还包括:接收所述服务器发送的密钥。
8.根据权利要求7所述的登录方法,其特征在于,所述根据用户输入的登录密码和所述第二校验信息生成第一密码信息,包括:
所述秘钥是所述服务器针对第一字符串和第一加密规则随机生成的,所述第一字符串是将所述盐值和所述授权码拼接得到的;
根据所述秘钥,按照对应的第一解密规则解密所述第二校验信息,得到第二盐值和第二授权码,所述第二校验信息是所述服务器根据所述秘钥按照所述第一加密规则对所述第一校验信息进行加密得到的,所述第一解密规则是预先配置在所述终端的,并且与所述第一加密规则对应;
将所述登录密码、所述第二盐值和所述第二授权码,按照第二加密规则进行加密,得到所述第一密码信息。
9.根据权利要求8所述的登录方法,其特征在于,所述将所述登录密码、所述第二盐值和所述第二授权码,按照第二加密规则进行加密,包括:
将所述登录密码和所述第二盐值和所述第二授权码进行初次加密,得到第一加密信息;
将所述第一加密信息进行对称加密,得到所述第一密码信息。
10.根据权利要求9所述的登录方法,其特征在于,所述将所述登录密码和所述第二盐值和所述第二授权码进行初次加密,得到第一加密信息,包括:
采用编码方式,对所述登录密码进行编码,得到第一编码信息;
采用所述编码方式,对所述第一编码信息和所述第二盐值进行编码,得到第二编码信息;
采用所述编码方式,对所述第二编码信息和所述第二授权码进行编码,得到所述第一密码信息。
11.一种登录装置,其特征在于,应用于服务器,所述登录装置包括:
第一生成模块,用于响应于接收到的终端发送的登录请求,生成第一校验信息,所述登录请求包括:用户账号,所述第一校验信息是针对所述用户账号随机生成的;
第二生成模块,用于对所述第一校验信息进行加密处理生成第二校验信息,向所述终端发送所述第二校验信息,所述第二校验信息具有时效;
接收模块,用于接收所述终端响应所述第二校验信息发送的第一密码信息,所述第一密码信息根据所述用户输入的登录密码和所述第二校验信息生成;
确定模块,用于在所述第一密码信息验证通过的情况下,确定所述第一密码信息的接收时间;
发送模块,用于若所述接收时间满足所述第二校验信息的时效,向所述终端发送许可信息,所述许可信息用于许可所述终端登录至所述服务器;
所述第一校验信息包括:第一盐值和第一授权码,所述第一盐值和所述第一授权码是所述服务器针对所述登录请求中的所述用户账号随机生成的,所述第二生成模块,具体用于将所述第一盐值和所述第一授权码拼接,得到第一字符串;
针对所述第一字符串,随机生成与第一加密规则对应的秘钥;
根据所述秘钥对所述第一校验信息进行加密,得到所述第二校验信息;
所述发送模块,还用于向所述终端发送所述秘钥。
12.一种登录装置,其特征在于,应用于终端,所述登录装置包括:
第一发送模块,向服务器发送登录请求,所述登录请求包括:用户账号;
第一接收模块,接收所述服务器发送的第二校验信息,所述第二校验信息是所述服务器对第一校验信息进行加密处理后得到的,所述第一校验信息包括第一盐值和第一授权码,所述第一盐值和所述第一授权码是所述服务器针对所述登录请求中的所述用户账号随机生成的,加密的密钥是针对第一字符串,随机生成的与第一规则对应的密钥,所述第一字符串是所述第一盐值和第一授权码拼接得到的,所述第二校验信息具有时效;
生成模块,用于根据用户输入的登录密码和所述第二校验信息生成第一密码信息;
第二发送模块,向所述服务器发送所述第一密码信息;
第二接收模块,接收所述服务器发送的许可信息,所述许可信息用于许可所述终端登录至所述服务器,所述许可信息是所述服务器在所述第一密码信息验证通过的情况下,确定所述第一密码信息的接收时间满足所述时效时发出的;
所述生成模块,具体用于接收所述服务器发送的密钥。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述电子设备能够执行权利要求1至10中任一项所述的登录方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至10中任一项所述的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210099252.9A CN114430346B (zh) | 2022-01-27 | 2022-01-27 | 登录方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210099252.9A CN114430346B (zh) | 2022-01-27 | 2022-01-27 | 登录方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114430346A CN114430346A (zh) | 2022-05-03 |
CN114430346B true CN114430346B (zh) | 2023-09-05 |
Family
ID=81312318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210099252.9A Active CN114430346B (zh) | 2022-01-27 | 2022-01-27 | 登录方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114430346B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116318899B (zh) * | 2023-02-17 | 2023-10-17 | 深圳市创势互联科技有限公司 | 数据加密解密的处理方法、系统、设备及介质 |
CN116305071B (zh) * | 2023-03-18 | 2023-09-26 | 广州锦拓信息科技有限公司 | 一种基于人工智能的账号密码安全系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101710372A (zh) * | 2009-04-27 | 2010-05-19 | 深圳市江波龙电子有限公司 | 能生成验证码的密码器及其验证身份的方法 |
CN102158847A (zh) * | 2010-12-01 | 2011-08-17 | 北京迅捷英翔网络科技有限公司 | 手机与服务器之间的通讯方法及系统 |
WO2015062266A1 (en) * | 2013-10-31 | 2015-05-07 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
CN105850073A (zh) * | 2013-10-28 | 2016-08-10 | 信通科技有限公司 | 信息系统访问认证方法及装置 |
CN110392054A (zh) * | 2019-07-23 | 2019-10-29 | 网易(杭州)网络有限公司 | 登录校验方法、装置、系统、设备和可读存储介质 |
WO2020087778A1 (zh) * | 2018-11-02 | 2020-05-07 | 深圳壹账通智能科技有限公司 | 多系统登录方法、装置、计算机设备和存储介质 |
CN111355726A (zh) * | 2020-02-26 | 2020-06-30 | 广东工业大学 | 一种身份授权登录方法、装置及电子设备和存储介质 |
WO2021012552A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
CN113051585A (zh) * | 2021-03-10 | 2021-06-29 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9432358B2 (en) * | 2013-10-31 | 2016-08-30 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
US9774591B2 (en) * | 2014-10-15 | 2017-09-26 | Airbnb, Inc. | Password manipulation for secure account creation and verification through third-party servers |
-
2022
- 2022-01-27 CN CN202210099252.9A patent/CN114430346B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101710372A (zh) * | 2009-04-27 | 2010-05-19 | 深圳市江波龙电子有限公司 | 能生成验证码的密码器及其验证身份的方法 |
CN102158847A (zh) * | 2010-12-01 | 2011-08-17 | 北京迅捷英翔网络科技有限公司 | 手机与服务器之间的通讯方法及系统 |
CN105850073A (zh) * | 2013-10-28 | 2016-08-10 | 信通科技有限公司 | 信息系统访问认证方法及装置 |
WO2015062266A1 (en) * | 2013-10-31 | 2015-05-07 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
WO2020087778A1 (zh) * | 2018-11-02 | 2020-05-07 | 深圳壹账通智能科技有限公司 | 多系统登录方法、装置、计算机设备和存储介质 |
CN110392054A (zh) * | 2019-07-23 | 2019-10-29 | 网易(杭州)网络有限公司 | 登录校验方法、装置、系统、设备和可读存储介质 |
WO2021012552A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
CN111355726A (zh) * | 2020-02-26 | 2020-06-30 | 广东工业大学 | 一种身份授权登录方法、装置及电子设备和存储介质 |
CN113051585A (zh) * | 2021-03-10 | 2021-06-29 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114430346A (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN111756737B (zh) | 数据传输方法、装置、系统、计算机设备及可读存储介质 | |
US9325496B2 (en) | Encryption key providing method, semiconductor integrated circuit, and encryption key management device | |
CN103166958B (zh) | 一种文件的保护方法及系统 | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
CN114430346B (zh) | 登录方法、装置及电子设备 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN114244522B (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN114614994B (zh) | Api接口数据的通信方法、装置、客户端及存储介质 | |
CN113114654B (zh) | 一种终端设备接入安全认证方法、装置及系统 | |
CN108667784B (zh) | 互联网身份证核验信息保护的系统和方法 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
CN113872770A (zh) | 一种安全性验证方法、系统、电子设备及存储介质 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
CN114297597B (zh) | 一种账户管理方法、系统、设备及计算机可读存储介质 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
CN110968878A (zh) | 信息传输方法、系统、电子设备及可读介质 | |
CN114449504A (zh) | 一种nfc标签的验证方法 | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
CN108574657B (zh) | 接入服务器的方法、装置、系统以及计算设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |