CN116506190A - 一种登录认证方法、系统、装置及计算机存储介质 - Google Patents
一种登录认证方法、系统、装置及计算机存储介质 Download PDFInfo
- Publication number
- CN116506190A CN116506190A CN202310498590.4A CN202310498590A CN116506190A CN 116506190 A CN116506190 A CN 116506190A CN 202310498590 A CN202310498590 A CN 202310498590A CN 116506190 A CN116506190 A CN 116506190A
- Authority
- CN
- China
- Prior art keywords
- identity information
- server
- user
- user identity
- token seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 36
- 238000012795 verification Methods 0.000 claims description 28
- 238000012217 deletion Methods 0.000 claims description 26
- 230000037430 deletion Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000011161 development Methods 0.000 description 7
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- YSMRWXYRXBRSND-UHFFFAOYSA-N TOTP Chemical compound CC1=CC=CC=C1OP(=O)(OC=1C(=CC=CC=1)C)OC1=CC=CC=C1C YSMRWXYRXBRSND-UHFFFAOYSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 108010016634 Seed Storage Proteins Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种登录认证方法、系统、装置及计算机存储介质,涉及数据处理领域。该方案在用户登录服务器时,通过第一预设接口获取用户通过服务器发送的用户身份信息及第一动态密码;查找与用户身份信息对应的目标令牌种子,并根据用户身份信息及目标令牌种子生成第二动态密码;判断第一动态密码与第二动态密码是否相同;将判断结果通过第一预设接口反馈至服务器,以便服务器确定是否允许用户登录。本申请中的方法应用于独立于服务器的处理器中,且提供了与服务器进行通信的第一预设接口,可以应用于任意服务器,任意服务器需要使用验证动态密码的功能时,只需要通过第一预设接口调用处理器中的算法即可,无需重复开发此功能,提升工作效率。
Description
技术领域
本申请涉及数据传输领域,特别涉及一种登录认证方法、系统、装置及计算机存储介质。
背景技术
OTP(One-time Password,动态口令)是使用算法每隔预设时间生成一个与时间相关且不可预测的随机密码,且每个随机密码只能使用一次。相关技术使用OTP服务的具体步骤为:用户登录系统时,客户端通过与自身身份对应的令牌种子计算出一个随机密码,用户将此随机密码输入至服务器的登录系统中,服务器根据用户输入的用户身份,调用与用户身份对应的令牌种子,再计算出一个随机密码,将服务器生成的随机密码和用户在登录系统中输入的随机密码进行比较,并根据比较结果确定是否允许用户登录系统。使用此种方式时,OTP功能无法提取出来单独使用,每开发一个需要使用OTP功能的系统或者服务器,都需要相适应的进行OTP功能的开发,便捷性较差,且开发效率较低。
发明内容
本申请的目的是提供一种登录认证方法、系统、装置及计算机存储介质,应用于独立于服务器的处理器中,且提供了与服务器进行通信的第一预设接口,可以应用于任意服务器,任意服务器需要使用验证动态密码的功能,只需要通过第一预设接口调用处理器中的算法即可,无需重复开发此功能,提升工作效率。
为解决上述技术问题,本申请提供了一种登录认证方法,应用于独立于服务器的处理器中,所述方法包括:
在用户登录服务器时,通过第一预设接口获取用户通过所述服务器发送的用户身份信息及第一动态密码;
根据所述用户身份信息查找与所述用户身份信息对应的目标令牌种子,并根据所述用户身份信息及所述目标令牌种子生成第二动态密码;
判断所述第一动态密码与所述第二动态密码是否相同;
将判断结果通过所述第一预设接口反馈至所述服务器,以便所述服务器确定是否允许用户登录。
优选地,在用户登录服务器时,通过预设接口获取用户通过所述服务器发送的用户身份信息及第一动态密码之前,还包括:
通过所述第一预设接口获取用户通过所述服务器发送的用户身份信息;
根据所述用户身份信息生成与所述用户身份信息对应的令牌种子,并存储所述令牌种子。
优选地,存储所述令牌种子,包括:
将所述令牌种子存储至存储介质中。
优选地,将所述令牌种子存储至存储介质中,包括:
对所述令牌种子进行加密,并将加密后的令牌种子存储至所述存储介质中。
优选地,根据所述用户身份信息生成与所述用户身份信息对应的令牌种子,并存储所述令牌种子之后,还包括:
生成与所述令牌种子对应的验证信息,并将所述验证信息通过第二预设接口传输至所述服务器,以便客户端将所述用户身份信息与所述验证信息绑定。
优选地,所述验证信息为二维码,客户端将所述用户身份信息与所述验证信息绑定,包括:
客户端扫描所述二维码以获取和自身的用户身份信息对应的令牌种子。
优选地,生成动态密码的方式为:
根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间生成动态密码。
优选地,根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间生成动态密码,包括:
根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间根据对称加密算法或哈希算法生成动态密码。
优选地,还包括:
获取用户通过所述服务器发送的删除指令,并根据所述删除指令确定目标删除身份信息;
根据所述目标删除身份信息确定与所述目标删除信息对应的目标删除令牌种子;
从存储介质中删除所述目标删除令牌种子。
优选地,获取用户通过所述服务器发送的删除指令,包括:
通过第三预设接口获取用户通过所述服务器发送的删除指令。
为解决上述技术问题,本申请还提供一种登录认证系统,应用于独立于服务器的处理器中,所述系统包括:
密码获取单元,用于在用户登录服务器时,通过第一预设接口获取用户通过所述服务器发送的用户身份信息及第一动态密码;
密码生成单元,用于根据所述用户身份信息查找与所述用户身份信息对应的目标令牌种子,并根据所述用户身份信息及所述目标令牌种子生成第二动态密码;
判断单元,用于判断所述第一动态密码与所述第二动态密码是否相同;
登录单元,用于将判断结果通过所述第一预设接口反馈至所述服务器,以便所述服务器确定是否允许用户登录。
优选地,还包括:
身份获取单元,用于通过所述第一预设接口获取用户通过所述服务器发送的用户身份信息;
令牌种子生成单元,用于根据所述用户身份信息生成与所述用户身份信息对应的令牌种子;
存储单元,用于生成的存储所述令牌种子。
优选地,所述存储单元,具体用于:
将所述令牌种子存储至存储介质中。
优选地,所述存储单元,具体用于:
对所述令牌种子进行加密,并将加密后的令牌种子存储至所述存储介质中。
优选地,还包括:
身份绑定单元,用于生成与所述令牌种子对应的验证信息,并将所述验证信息通过第二预设接口传输至所述服务器,以便客户端将所述用户身份信息与所述验证信息绑定。
优选地,所述验证信息为二维码,客户端将所述用户身份信息与所述验证信息绑定,包括:
客户端扫描所述二维码以获取和自身的用户身份信息对应的令牌种子。
优选地,还包括动态密码生成单元,且所述动态密码生成单元生成动态密码的方式为:
根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间生成动态密码。
优选地,所述动态密码生成单元具体用于:
根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间根据对称加密算法或哈希算法生成动态密码。
优选地,还包括:
删除指令获取单元,用于获取用户通过所述服务器发送的删除指令,并根据所述删除指令确定目标删除身份信息;
确定单元,用于根据所述目标删除身份信息确定与所述目标删除信息对应的目标删除令牌种子;
删除单元,用于从存储介质中删除所述目标删除令牌种子。
优选地,所述删除指令获取单元,具体用于:
通过第三预设接口获取用户通过所述服务器发送的删除指令。
为解决上述技术问题,本申请还提供了一种登录认证装置,包括:
存储器,用于存储计算机程序;
处理器,用于在存储计算机程序时,实现如上述所述的登录认证方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的登录认证方法的步骤。
本申请提供了一种登录认证方法,涉及数据处理领域。该方案在用户登录服务器时,通过第一预设接口获取用户通过服务器发送的用户身份信息及第一动态密码;查找与用户身份信息对应的目标令牌种子,并根据用户身份信息及目标令牌种子生成第二动态密码;判断第一动态密码与第二动态密码是否相同;将判断结果通过第一预设接口反馈至服务器,以便服务器确定是否允许用户登录。本申请中的方法应用于独立于服务器的处理器中,且提供了与服务器进行通信的第一预设接口,可以应用于任意服务器,任意服务器需要使用验证动态密码的功能,只需要通过第一预设接口调用处理器中的算法即可,无需重复开发此功能,提升工作效率。
本申请还提供了一种登录认证系统、装置及计算机存储介质,与上述描述的登录认证方法具有相同的有益效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对相关技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为相关技术中的一种生成动态密码的输入界面示意图;
图2为相关技术中的一种用户名和动态密码对应的界面示意图;
图3为本申请提供的一种登录认证方法的流程示意图;
图4为本申请提供的一种服务器系统的结构框图;
图5为本申请提供的一种登录认证系统的结构框图;
图6为本申请提供的一种登录认证装置的结构框图;
图7为本申请提供的一种计算机可读存储介质的结构框图。
具体实施方式
本申请的核心是提供一种登录认证方法、系统、装置及计算机存储介质,应用于独立于服务器的处理器中,且提供了与服务器进行通信的第一预设接口,可以应用于任意服务器,任意服务器需要使用验证动态密码的功能,只需要通过第一预设接口调用处理器中的算法即可,无需重复开发此功能,提升工作效率。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,请参照图1和图2,图1为相关技术中的一种生成动态密码的输入界面示意图,图2为相关技术中的一种用户名和动态密码对应的界面示意图。相关技术中的实现方式为:如图1,图1为服务器端的一个登录系统界面,用户输入账号名、密钥(也即动态密码)和密钥类型(基于时间的TOTP(Time-based One-time Password algorithm)或基于次数的HOTP(HMAC-based One-Time Password)),其中,用户输入的动态密码是从客户端获取到的,客户端具体生成动态密码的方式为:根据与客户端对应的用户身份及令牌种子通过OTP算法计算,生成一个动态密码,用户将此密码输入至图1中的密钥位置,服务器查找与登录用户对应的令牌种子,并使用相同的OTP算法计算出动态密码,跟用户输入的动态密码比对,若相同,则允许登录系统,否则,不允许登录系统。图2中展示了两个用户身份及各自对应的动态密码,其一为test@example.com,对应的动态密码为“394905”;其二用户身份为“hff-01”,对应的动态密码为“713072”。但是,相关技术中的方式,需要将令牌种子存储在服务器的数据库中,如果被人获取到服务器的数据库的话(如黑客攻击),安全性较差。而且OTP功能无法提取出来单独使用,每开发一个需要OTP的系统或者服务器,都需要进行OTP功能的开发,非常耗时,效率低。
其次,在描述本申请之前,首先对以下实施例中所使用到的专业术语进行说明:
SGX:Intel SGX是Intel架构新的扩展,在原有架构上增加了一组新的指令集和内存访问机制。这些扩展允许应用程序实现一个被称为enclave的容器,在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性的保护,免受拥有特殊权限的恶意软件的破坏。
encalve:是SGX技术中心的重要部分,具有更强安全保护性的执行区域,采用加密技术,保障内存代码、数据的机密性和完整性。
Hmac(Hash-based Message Authentication Code,基于密钥的消息认证码算法)算法:是一种更安全的消息摘要算法。Hmac算法总是和某种哈希算法配合起来用的。例如,我们使用SHA1算法,对应的就是Hmac SHA1算法,它相当于“加盐”的SHA1。
OTP(One-time Password,动态口令):是根据专门的算法每隔60秒生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,每天可以产生1440个密码。
TOTP:TOTP算法是一种从共享密钥和当前时间计算一次性密码的算法。它已被采纳为Internet工程任务组标准RFC 6238,是Initiative for Open Authentication(OATH)的基石,并被用于许多双因素身份验证系统。
HOTP:基于HMAC算法加密的一次性密码。事件同步,通过某一特定的事件次序及相同的令牌种子值作为输入,通过HASH算法运算出一致的密码。
请参照图3,图3为本申请提供的一种登录认证方法的流程示意图,该方法应用于独立于服务器的处理器中。
需要强调的是,本申请中的登录认证方法应用于独立于服务器中的一个处理器中,也即是,该处理器与服务器并不属于服务器中的一个装置,并不与服务器共同开发,服务器的开发使用与处理器的开发使用并不相关,处理器在执行计算机程序时实现该登录认证方法,从而在任意一个系统或者服务器需要使用此登录认证方法时,直接调用该处理器,进而调用该处理器中的此方法即可。不需要在每个登录系统或者服务器上都相对应的开发此登录认证功能,提高开发效率。
登录认证方法包括:
S31:在用户登录服务器时,通过第一预设接口获取用户通过服务器发送的用户身份信息及第一动态密码;
具体地,在用户登录服务器或者登录服务器中任意一个需要验证的登录系统时,首先,用户需要在服务器的登录界面输入用户身份信息及登录时所需要的第一动态密码,其中,用户身份信息可以包括用户名及与用户名对应的登录密码,需要说明的是,此登录密码与第一动态密码分属两个不同的密码。在一个具体实施例中,只有在用户名、登录密码和第一动态密码均正确时,才允许登录服务器。其中用户名可以为用户邮箱、手机号、身份证号或者任意可以表征用户身份的标识。
在服务器接收到用户发送的用户身份信息及对应的第一动态密码之后,服务器通过第一预设接口将用户身份信息及第一动态密码发送至处理器中,以便于处理器基于服务器发送的信息实现对用户身份信息及第一动态密码的匹配。
S32:根据用户身份信息查找与用户身份信息对应的目标令牌种子,并根据用户身份信息及目标令牌种子生成第二动态密码;
具体地,在处理器接收到用户身份信息及第一动态密码之后,在预先存储令牌种子的存储模块中查找与用户身份信息对应的目标令牌种子,并基于用户身份信息及目标令牌种子使用与生成第一动态密码的算法相同的算法生成第二动态密码。
具体地,在用户身份信息相同且生成动态密码的方式相同的情况下,第一动态密码和第二动态密码为两组相同的数值或者字符串。
可以理解的是,在用户身份信息包括用户名、登录密码等时,处理器中可以但不限于存储有用户名和登录密码的第一对应关系,以及存储有用户名和令牌种子的第二对应关系。则对应的,可以是根据用户名及第一对应关系确定目标登录密码及根据用户名及第二对应关系确定目标令牌种子。
S33:判断第一动态密码与第二动态密码是否相同;
S34:将判断结果通过第一预设接口反馈至服务器,以便服务器确定是否允许用户登录。
具体地,在处理器生成第二动态密码之后,判断第一动态密码与第二动态密码是否相同,若第一动态密码与第二动态密码相同,则表示用户向服务器输入的第一动态密码为正确的动态密码,此时,服务器允许该用户登录;否则,判定用户输入的动态密码不正确,此时不允许该用户登录。
进一步的,在上述用户身份信息包括用户名、登录密码等,判断是否允许用户登录服务器的条件为:用户输入的登录密码为目标登录密码且用户输入的第一动态密码与第二动态密码相同。
综上,本申请中的方法应用于独立于服务器的处理器中,且提供了与服务器进行通信的第一预设接口,可以应用于任意服务器,任意服务器需要使用验证动态密码的功能,只需要通过第一预设接口调用处理器中的算法即可,无需重复开发此功能,提升工作效率。
在上述实施例的基础上:
作为一种优选的实施例,在用户登录服务器时,通过预设接口获取用户通过服务器发送的用户身份信息及第一动态密码之前,还包括:
通过第一预设接口获取用户通过服务器发送的用户身份信息;
根据用户身份信息生成与用户身份信息对应的令牌种子,并存储令牌种子。
具体地,在用户登录服务器之前,处理器首先需要生成与用户身份信息对应的令牌种子,以便于生成各个用户身份信息与各个令牌种子的对应关系,进而便于后续根据输入的用户身份信息及其对应关系确定目标令牌种子。
因此,本实施例相当于提供的一种在用户登录服务器之前的准备工作。首先通过第一预设接口获取用户身份信息(相当于用户注册的步骤),然后处理器生成与用户身份信息对应的令牌种子,并对令牌种子进行存储。
作为一种优选的实施例,存储令牌种子,包括:
将令牌种子存储至存储介质中。
具体地,在对令牌种子进行存储时,将令牌种子存储至硬件的存储介质中,也即是,将令牌种子存储至硬件设备中,相比于软件层面的存储而言,可以防止黑客侵入时令牌种子泄漏。存储令牌种子的具体实现方式可以为:将令牌种子存储至SGX-enclave环境中,用于保护令牌种子的安全性,令牌种子无法被外部系统获取或篡改,提高令牌种子存储的安全性。
作为一种优选的实施例,将令牌种子存储至存储介质中,包括:
对令牌种子进行加密,并将加密后的令牌种子存储至存储介质中。
为进一步提高令牌种子的安全性,在将令牌种子存储至存储介质之前,还可以对令牌种子进行加密处理,同样的,在后续从存储介质中读取令牌种子时,需要先将令牌种子进行解密。
作为一种优选的实施例,根据用户身份信息生成与用户身份信息对应的令牌种子,并存储令牌种子之后,还包括:
生成与令牌种子对应的验证信息,并将验证信息通过第二预设接口传输至服务器,以便客户端将用户身份信息与验证信息绑定。
具体地,本实施例旨在通过另一种用户登录系统之前的准备工作。具体地,在上述生成令牌种子之后,还会生成与令牌种子对应的验证信息,并将此验证信息通过第二预设接口反馈至服务器端,以便于客户端通过服务器端的验证信息与用户身份信息进行绑定,从而在用户登录服务器时,客户端可以基于自身的用户身份信息及获取到的令牌种子(与验证信息对应的令牌种子)生成第一动态密码。
其中,验证信息与令牌种子对应,用户身份信息与验证信息绑定,即代表用户身份信息与令牌种子绑定,从而客户端可以基于用户身份信息及绑定的令牌种子生成基于时间或者基于次数的第一动态密码。
可以理解的是,本申请中的验证信息可以为与令牌种子对应的令牌种子字符串。
作为一种优选的实施例,验证信息为二维码,客户端将用户身份信息与验证信息绑定,包括:
客户端扫描二维码以获取和自身的用户身份信息对应的令牌种子。
进一步的,验证信息还可以是基于令牌种子(或者令牌种子字符串)生成的二维码,此时,处理器将此二维码通过第二预设接口反馈至服务器端,以便与用户使用客户端扫描服务器端显示的二维码,以与验证信息/令牌种子绑定。
可理解的是,服务器端可以设置有显示装置,以显示此二维码。
作为一种优选的实施例,生成动态密码的方式为:
根据用户身份信息、与用户身份信息对应的令牌种子及当前时间生成动态密码。
具体地,本实施例旨在提供一种生成动态密码的方式,其可以但不限于是通过用户身份信息、与用户身份信息对应的令牌种子及当前时间生成的,也可以为根据用户身份信息、与用户身份信息对应的令牌种子及当前登录的次数生成的。具体实现方式本申请在此不再限定,根据实际情况而定。
作为一种优选的实施例,根据用户身份信息、与用户身份信息对应的令牌种子及当前时间生成动态密码,包括:
根据用户身份信息、与用户身份信息对应的令牌种子及当前时间根据对称加密算法或哈希算法生成动态密码。
具体地,生成动态密码使用的算法可以但不限于为对称加密算法或者哈希算法,其中,对称加密算法具有可逆性,便于实现对加密结果的修改。
作为一种优选的实施例,还包括:
获取用户通过服务器发送的删除指令,并根据删除指令确定目标删除身份信息;
根据目标删除身份信息确定与目标删除信息对应的目标删除令牌种子;
从存储介质中删除目标删除令牌种子。
进一步的,本申请中的处理器可以实现对用户身份信息及对应的令牌种子进行删除(删除相当于注销)的步骤。具体地,用户向服务器输入删除指令,此删除指令中至少包括用户身份信息。服务器将此删除指令转发给处理器,处理器接收到删除指令之后,首先确定与删除指令对应的目标删除身份信息(也即删除指令中包括的用户身份信息),根据此目标删除身份信息确定对应的目标删除令牌种子,确定目标删除令牌种子在存储介质中的存储地址,根据确定的存储地址从存储介质中删除目标删除令牌种子。进一步的,还可以删除对应关系中与目标删除身份信息及目标删除令牌种子对应的关系,以实现对用户身份及对应令牌种子的注销。
作为一种优选的实施例,获取用户通过服务器发送的删除指令,包括:
通过第三预设接口获取用户通过服务器发送的删除指令。
进一步的,处理器还可以提一个第三预设接口,以实现对删除指令的获取。不同的数据通过不同的预设接口传输,可以避免数据在传输过程中出现拥挤的现象,提高数据传输过程中的有序性和可靠性。
具体地,可参照图4,图4为本申请提供的一种服务器系统的结构框图,其中包括客户端、服务器登录系统、OPT微服务系统(相当于处理器)及SGX-encalve环境(用于存储令牌种子的存储介质)。一个具体实施例为:用户通过客户端访问服务器登录系统,并输入用户名,服务器登录系统将用户名通过第一预设接口传输给OPT微服务系统,OPT微服务系统基于用户名生成与用户名对应的令牌种子,并将令牌种子存储至SGX-encalve环境中,OPT微服务系统还生成与令牌种子对应的二维码,将二维码通过第二预设接口反馈至服务器登录系统,客户端扫码服务器登录系统显示的二维码以实现用户名与令牌种子的绑定。在用户登录系统时,将客户端基于用户名及绑定的令牌种子及当前时间生成第一动态密码,并将用户名、登录密码及第一动态密码发送至服务器登录系统,服务器登录系统将用户名、登录密码及第一动态密码发送至OPT微服务系统,OPT微服务系统从SGX-encalve环境中查找与用户名对应的令牌种子,并基于用户名和查找到的令牌种子生成第二动态密码,并判断第一动态密码与第二动态密码是否相同,并将判断结果反馈至服务器登录系统,若服务器登录系统接收到的判断结果为相同,则允许用户登录,否则不允许用户登录。
为解决上述技术问题,本申请还提供一种登录认证系统,请参照图5,图5为本申请提供的一种登录认证系统的结构框图,该系统应用于独立于服务器的处理器中,系统包括:
密码获取单元51,用于在用户登录服务器时,通过第一预设接口获取用户通过服务器发送的用户身份信息及第一动态密码;
密码生成单元52,用于根据用户身份信息查找与用户身份信息对应的目标令牌种子,并根据用户身份信息及目标令牌种子生成第二动态密码;
判断单元53,用于判断第一动态密码与第二动态密码是否相同;
登录单元54,用于将判断结果通过第一预设接口反馈至服务器,以便服务器确定是否允许用户登录。
作为一种优选的实施例,还包括:
身份获取单元,用于通过第一预设接口获取用户通过服务器发送的用户身份信息;
令牌种子生成单元,用于根据用户身份信息生成与用户身份信息对应的令牌种子;
存储单元,用于生成的存储令牌种子。
作为一种优选的实施例,存储单元,具体用于:
将令牌种子存储至存储介质中。
作为一种优选的实施例,存储单元,具体用于:
对令牌种子进行加密,并将加密后的令牌种子存储至存储介质中。
作为一种优选的实施例,还包括:
身份绑定单元,用于生成与令牌种子对应的验证信息,并将验证信息通过第二预设接口传输至服务器,以便客户端将用户身份信息与验证信息绑定。
作为一种优选的实施例,验证信息为二维码,客户端将用户身份信息与验证信息绑定,包括:
客户端扫描二维码以获取和自身的用户身份信息对应的令牌种子。
作为一种优选的实施例,还包括动态密码生成单元,且动态密码生成单元生成动态密码的方式为:
根据用户身份信息、与用户身份信息对应的令牌种子及当前时间生成动态密码。
作为一种优选的实施例,动态密码生成单元具体用于:
根据用户身份信息、与用户身份信息对应的令牌种子及当前时间根据对称加密算法或哈希算法生成动态密码。
作为一种优选的实施例,还包括:
删除指令获取单元,用于获取用户通过服务器发送的删除指令,并根据删除指令确定目标删除身份信息;
确定单元,用于根据目标删除身份信息确定与目标删除信息对应的目标删除令牌种子;
删除单元,用于从存储介质中删除目标删除令牌种子。
作为一种优选的实施例,删除指令获取单元,具体用于:
通过第三预设接口获取用户通过服务器发送的删除指令。
对于登录认证系统的介绍请参照上述实施例,本申请在此不再赘述。
为解决上述技术问题,本申请还提供了一种登录认证装置,请参照图6,图6为本申请提供的一种登录认证装置的结构框图,该装置包括:
存储器61,用于存储计算机程序;
处理器62,用于在存储计算机程序时,实现如上述的登录认证方法的步骤。对于登录认证装置的介绍请参照上述实施例,本申请在此不再赘述。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质70,请参照图7,图7为本申请提供的一种计算机可读存储介质的结构框图,该计算机可读存储介质70上存储有计算机程序71,计算机程序71被处理器执行时实现如上述的登录认证方法的步骤。计算机可读存储介质70可以为暂态存储介质,也可以为非暂态存储介质,对于计算机可读存储介质70的介绍请参照上述实施例,本申请在此不再赘述。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (13)
1.一种登录认证方法,其特征在于,应用于独立于服务器的处理器中,所述方法包括:
在用户登录服务器时,通过第一预设接口获取用户通过所述服务器发送的用户身份信息及第一动态密码;
根据所述用户身份信息查找与所述用户身份信息对应的目标令牌种子,并根据所述用户身份信息及所述目标令牌种子生成第二动态密码;
判断所述第一动态密码与所述第二动态密码是否相同;
将判断结果通过所述第一预设接口反馈至所述服务器,以便所述服务器确定是否允许用户登录。
2.如权利要求1所述的登录认证方法,其特征在于,在用户登录服务器时,通过预设接口获取用户通过所述服务器发送的用户身份信息及第一动态密码之前,还包括:
通过所述第一预设接口获取用户通过所述服务器发送的用户身份信息;
根据所述用户身份信息生成与所述用户身份信息对应的令牌种子,并存储所述令牌种子。
3.如权利要求2所述的登录认证方法,其特征在于,存储所述令牌种子,包括:
将所述令牌种子存储至存储介质中。
4.如权利要求3所述的登录认证方法,其特征在于,将所述令牌种子存储至存储介质中,包括:
对所述令牌种子进行加密,并将加密后的令牌种子存储至所述存储介质中。
5.如权利要求2所述的登录认证方法,其特征在于,根据所述用户身份信息生成与所述用户身份信息对应的令牌种子,并存储所述令牌种子之后,还包括:
生成与所述令牌种子对应的验证信息,并将所述验证信息通过第二预设接口传输至所述服务器,以便客户端将所述用户身份信息与所述验证信息绑定。
6.如权利要求5所述的登录认证方法,其特征在于,所述验证信息为二维码,客户端将所述用户身份信息与所述验证信息绑定,包括:
客户端扫描所述二维码以获取和自身的用户身份信息对应的令牌种子。
7.如权利要求1所述的登录认证方法,其特征在于,生成动态密码的方式为:
根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间生成动态密码。
8.如权利要求7所述的登录认证方法,其特征在于,根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间生成动态密码,包括:
根据所述用户身份信息、与所述用户身份信息对应的令牌种子及当前时间根据对称加密算法或哈希算法生成动态密码。
9.如权利要求1-8任一项所述的登录认证方法,其特征在于,还包括:
获取用户通过所述服务器发送的删除指令,并根据所述删除指令确定目标删除身份信息;
根据所述目标删除身份信息确定与所述目标删除信息对应的目标删除令牌种子;
从存储介质中删除所述目标删除令牌种子。
10.如权利要求9所述的登录认证方法,其特征在于,获取用户通过所述服务器发送的删除指令,包括:
通过第三预设接口获取用户通过所述服务器发送的删除指令。
11.一种登录认证系统,其特征在于,应用于独立于服务器的处理器中,所述系统包括:
密码获取单元,用于在用户登录服务器时,通过第一预设接口获取用户通过所述服务器发送的用户身份信息及第一动态密码;
密码生成单元,用于根据所述用户身份信息查找与所述用户身份信息对应的目标令牌种子,并根据所述用户身份信息及所述目标令牌种子生成第二动态密码;
判断单元,用于判断所述第一动态密码与所述第二动态密码是否相同;
登录单元,用于将判断结果通过所述第一预设接口反馈至所述服务器,以便所述服务器确定是否允许用户登录。
12.一种登录认证装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于在存储计算机程序时,实现如权利要求1-10任一项所述的登录认证方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-10任一项所述的登录认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310498590.4A CN116506190A (zh) | 2023-04-27 | 2023-04-27 | 一种登录认证方法、系统、装置及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310498590.4A CN116506190A (zh) | 2023-04-27 | 2023-04-27 | 一种登录认证方法、系统、装置及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116506190A true CN116506190A (zh) | 2023-07-28 |
Family
ID=87326301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310498590.4A Pending CN116506190A (zh) | 2023-04-27 | 2023-04-27 | 一种登录认证方法、系统、装置及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506190A (zh) |
-
2023
- 2023-04-27 CN CN202310498590.4A patent/CN116506190A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230224167A1 (en) | Access control method based on zero-trust security, device, and storage medium | |
KR102493744B1 (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
CN112788033B (zh) | 一种认证方法及认证系统 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US8775794B2 (en) | System and method for end to end encryption | |
CN108880822B (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
CN105409186B (zh) | 用于用户认证的系统及方法 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
US8924725B2 (en) | Authenticated file handles for network file systems | |
US11463431B2 (en) | System and method for public API authentication | |
CN111447220B (zh) | 认证信息管理方法、应用系统的服务端及计算机存储介质 | |
US9954853B2 (en) | Network security | |
CN113067699A (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
US7234060B1 (en) | Generation and use of digital signatures | |
CN111444499A (zh) | 用户身份认证方法及系统 | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
Al Maqbali et al. | AutoPass: An automatic password generator | |
CN114629713B (zh) | 身份验证方法、装置及系统 | |
CN112118238A (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
CN111917711A (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN112929388A (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |