CN116527330A - 系统的登录方法及装置、存储介质和电子设备 - Google Patents
系统的登录方法及装置、存储介质和电子设备 Download PDFInfo
- Publication number
- CN116527330A CN116527330A CN202310390527.9A CN202310390527A CN116527330A CN 116527330 A CN116527330 A CN 116527330A CN 202310390527 A CN202310390527 A CN 202310390527A CN 116527330 A CN116527330 A CN 116527330A
- Authority
- CN
- China
- Prior art keywords
- target
- certificate
- target object
- hash value
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000003860 storage Methods 0.000 title claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 43
- 230000000694 effects Effects 0.000 abstract description 11
- 230000008569 process Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 10
- 150000003839 salts Chemical class 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种系统的登录方法及装置、存储介质和电子设备,涉及信息安全技术领域。该方法包括:获取目标对象对应的目标CA证书;获取目标系统对应的第一CA证书,其中,目标系统为目标对象待登录的系统;依据目标CA证书和第一CA证书,确定对目标系统的登录结果,其中,登录结果用于表示目标对象是否登录目标系统成功。通过本申请,解决了相关技术中在登录多个信息系统时,需要使用多个账号和密码,导致登录系统的效果较差的问题。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种系统的登录方法及装置、存储介质和电子设备。
背景技术
相关技术中,用户在使用公司内部或者公司外部的信息系统时,往往需要在这些系统上各自注册账号密码。因此,用户在使用多个信息系统时,需要管理每个系统对应的账号密码,从而会出现密码管理混乱的问题。而且,用户在登陆信息系统时,需要先输入账号密码,再进行验证,从而会导致用户登陆信息系统较慢。
针对相关技术中在登录多个信息系统时,需要使用多个账号和密码,导致登录系统的效果较差的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种系统的登录方法及装置、存储介质和电子设备,以解决相关技术中在登录多个信息系统时,需要使用多个账号和密码,导致登录系统的效果较差的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种系统的登录方法。该方法包括:获取目标对象对应的目标CA证书;获取目标系统对应的第一CA证书,其中,所述目标系统为所述目标对象待登录的系统;依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果,其中,所述登录结果用于表示所述目标对象是否登录所述目标系统成功。
进一步地,依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果包括:获取所述目标CA证书中的多个目标公钥,并获取所述第一CA证书中的第一公钥;判断所述多个目标公钥中是否存在所述第一公钥;若所述多个目标公钥中存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统成功;若所述多个目标公钥中不存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统失败。
进一步地,获取目标对象对应的目标CA证书包括:获取所述目标对象输入至CA证书颁发系统的申请信息,其中,所述CA证书颁发系统用于生成所述目标CA证书和所述目标CA证书中的多个目标公钥;依据所述申请信息,生成所述目标CA证书。
进一步地,获取所述目标对象输入至CA证书颁发系统的申请信息包括:获取所述目标对象输入至所述CA证书颁发系统的第一密码和身份标识号;基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功;若所述目标对象登录所述CA证书颁发系统成功,则获取所述目标对象输入至所述CA证书颁发系统的申请信息。
进一步地,基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功包括:依据所述身份标识号,从数据库中提取目标字符串和目标哈希值;对所述第一密码和所述目标字符串进行混合处理,得到第一数值;对所述第一数值进行哈希处理,得到第一哈希值;依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功。
进一步地,依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功包括:判断所述第一哈希值与所述目标哈希值是否相同;若所述第一哈希值与所述目标哈希值相同,则确定所述目标对象登录所述CA证书颁发系统成功;若所述第一哈希值与所述目标哈希值不同,则确定所述目标对象登录所述CA证书颁发系统失败。
进一步地,在依据所述身份标识号,从数据库中提取目标字符串和目标哈希值之前,所述方法还包括:获取所述目标对象在所述CA证书颁发系统上注册时输入的注册信息,其中,所述注册信息中至少包括所述目标对象在所述CA证书颁发系统中注册的第二密码;判断所述注册信息是否完整;若所述注册信息完整,则生成所述目标字符串;对所述目标字符串和所述第二密码进行混合处理,得到第二数值;对所述第二数值进行哈希处理,得到所述目标哈希值;将所述目标哈希值和所述目标字符串存储在所述数据库中。
为了实现上述目的,根据本申请的另一方面,提供了一种系统的登录装置。该装置包括:第一获取单元,用于获取目标对象对应的目标CA证书;第二获取单元,用于获取目标系统对应的第一CA证书,其中,所述目标系统为所述目标对象待登录的系统;第一确定单元,用于依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果,其中,所述登录结果用于表示所述目标对象是否登录所述目标系统成功。
进一步地,所述第一确定单元包括:第一获取子单元,用于获取所述目标CA证书中的多个目标公钥,并获取所述第一CA证书中的第一公钥;第一判断子单元,用于判断所述多个目标公钥中是否存在所述第一公钥;第一确定子单元,用于若所述多个目标公钥中存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统成功;第二确定子单元,用于若所述多个目标公钥中不存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统失败。
进一步地,所述第一获取单元包括:第二获取子单元,用于获取所述目标对象输入至CA证书颁发系统的申请信息,其中,所述CA证书颁发系统用于生成所述目标CA证书和所述目标CA证书中的多个目标公钥;第一生成子单元,用于依据所述申请信息,生成所述目标CA证书。
进一步地,所述第二获取子单元包括:第一获取模块,用于获取所述目标对象输入至所述CA证书颁发系统的第一密码和身份标识号;第一判断模块,用于基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功;第二获取模块,用于若所述目标对象登录所述CA证书颁发系统成功,则获取所述目标对象输入至所述CA证书颁发系统的申请信息。
进一步地,所述第一判断模块包括:第一提取子模块,用于依据所述身份标识号,从数据库中提取目标字符串和目标哈希值;第一处理子模块,用于对所述第一密码和所述目标字符串进行混合处理,得到第一数值;第二处理子模块,用于对所述第一数值进行哈希处理,得到第一哈希值;第一判断子模块,用于依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功。
进一步地,所述第一判断子模块包括:判断子模块一,用于判断所述第一哈希值与所述目标哈希值是否相同;确定子模块一,用于若所述第一哈希值与所述目标哈希值相同,则确定所述目标对象登录所述CA证书颁发系统成功;确定子模块二,用于若所述第一哈希值与所述目标哈希值不同,则确定所述目标对象登录所述CA证书颁发系统失败。
进一步地,所述装置还包括:第三获取单元,用于在依据所述身份标识号,从数据库中提取目标字符串和目标哈希值之前,获取所述目标对象在所述CA证书颁发系统上注册时输入的注册信息,其中,所述注册信息中至少包括所述目标对象在所述CA证书颁发系统中注册的第二密码;第一判断单元,用于判断所述注册信息是否完整;第一生成单元,用于若所述注册信息完整,则生成所述目标字符串;第一处理单元,用于对所述目标字符串和所述第二密码进行混合处理,得到第二数值;第二处理单元,用于对所述第二数值进行哈希处理,得到所述目标哈希值;第一存储单元,用于将所述目标哈希值和所述目标字符串存储在所述数据库中。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质存储程序,其中,所述程序执行上述的任意一项所述的系统的登录方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,所述电子设备包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的任意一项所述的系统的登录方法。
通过本申请,采用以下步骤:获取目标对象对应的目标CA证书;获取目标系统对应的第一CA证书,其中,目标系统为目标对象待登录的系统;依据目标CA证书和第一CA证书,确定对目标系统的登录结果,其中,登录结果用于表示目标对象是否登录目标系统成功,解决了相关技术中在登录多个信息系统时,需要使用多个账号和密码,导致登录系统的效果较差的问题。通过获取目标对象对应的目标CA证书和目标系统对应的第一CA证书,并依据目标CA证书和第一CA证书,确定目标对象是否登录目标系统成功,进而提升了登录系统的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的系统的登录方法的流程图;
图2是根据本申请实施例提供的系统的登录方法的流程图一;
图3是根据本申请实施例提供的系统的登录方法的流程图二;
图4是根据本申请实施例提供的系统的登录装置的示意图;
图5是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息、用户输入的申请信息、用户输入的注册信息和用户的CA证书等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
CA(Certificate Authority,证书授权)是由认证机构服务者签发,是数字签名的技术基础保障,也是网上实体身份的证明,能够证明某一实体的身份及其公钥的合法性,证明该实体与公钥二者之间的匹配关系。而且,CA证书内含公钥和私钥。
优盾是U盾的俗称,是网银安全的卫士。它外形酷似U盘,像一面盾牌,时刻保护着网上银行资金安全。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的系统的登录方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,获取目标对象对应的目标CA证书。
例如,用户(上述的目标对象)在申请证书(上述的目标CA证书)后,可以将证书(可一键安装)安装在浏览器中。然后可以从浏览器中获取用户的CA证书(上述的目标CA证书)。另外,上述的浏览器也可以是用户使用的终端上的其他软件。
步骤S102,获取目标系统对应的第一CA证书,其中,目标系统为目标对象待登录的系统。
例如,上述的目标系统可以为信息系统。当用户(上述的目标对象)登录信息系统(上述的目标系统)时,可以获取用户待登录的信息系统的证书(上述的第一CA证书)。
步骤S103,依据目标CA证书和第一CA证书,确定对目标系统的登录结果,其中,登录结果用于表示目标对象是否登录目标系统成功。
例如,当用户(上述的目标对象)登录信息系统(上述的目标系统)时,将从浏览器中获取的用户的CA证书(上述的目标CA证书)和用户待登录的信息系统的证书(上述的第一CA证书)进行相互认证,并根据认证结果确定用户(上述的目标对象)是否登录信息系统(上述的目标系统)成功。
通过上述的步骤S101至S103,通过获取目标对象对应的目标CA证书和目标系统对应的第一CA证书,并依据目标CA证书和第一CA证书,确定目标对象是否登录目标系统成功,进而提升了登录系统的效果。
图2是根据本申请实施例提供的系统的登录方法的流程图一,如图2所示,在本申请实施例提供的系统的登录方法中,依据目标CA证书和第一CA证书,确定对目标系统的登录结果包括:
步骤S201,获取目标CA证书中的多个目标公钥,并获取第一CA证书中的第一公钥;
步骤S202,判断多个目标公钥中是否存在第一公钥;
步骤S203,若多个目标公钥中存在第一公钥,则确定登录结果为目标对象登录目标系统成功;
步骤S204,若多个目标公钥中不存在第一公钥,则确定登录结果为目标对象登录目标系统失败。
例如,用户(上述的目标对象)申请证书(上述的目标CA证书)后,可以将证书(可一键安装)安装在浏览器中。在用户(上述的目标对象)登录信息系统(上述的目标系统)时,将用户的证书(上述的目标CA证书)和信息系统(上述的目标系统)的证书(上述的第一CA证书)相互认证,并且如果相互认证成功,则可以实现用户免密登录信息系统;如果相互认证失败,则用户不可以登录信息系统。具体地,将用户的证书(上述的目标CA证书)和信息系统(上述的目标系统)的证书(上述的第一CA证书)进行相互认证的过程可以为,判断用户的证书(上述的目标CA证书)中的多个公钥中是否有信息系统(上述的目标系统)的证书(上述的第一CA证书)中的公钥;如果用户的证书(上述的目标CA证书)中的多个公钥中有信息系统(上述的目标系统)的证书(上述的第一CA证书)中的公钥,则用户可以成功登录信息系统;如果用户的证书(上述的目标CA证书)中的多个公钥中没有信息系统(上述的目标系统)的证书(上述的第一CA证书)中的公钥,则用户不可以登录信息系统。
通过上述的方案,可以信息系统网站的免密登录,从而可以提高用户登录信息系统网站的速度。
可选地,在本申请实施例提供的系统的登录方法中,在依据身份标识号,从数据库中提取目标字符串和目标哈希值之前,该方法还包括:获取目标对象在CA证书颁发系统上注册时输入的注册信息,其中,注册信息中至少包括目标对象在CA证书颁发系统中注册的第二密码;判断注册信息是否完整;若注册信息完整,则生成目标字符串;对目标字符串和第二密码进行混合处理,得到第二数值;对第二数值进行哈希处理,得到目标哈希值;将目标哈希值和目标字符串存储在数据库中。
例如,用户(上述的目标对象)在CA认证系统(上述的CA证书颁发系统)上注册时,需满足公司内部规定的密码规则来进行注册,其他姓名,统一认证号(上述的身份标识号),身份证号等校验规则在本实施例中不多赘述。用户输入合法信息(上述的注册信息),并点击注册后,前端进行RSA加密(非对称加密)后发送到后端,在后端解密并验证用户输入的合法信息(上述的注册信息)完整性后,生成强随机串(上述的目标字符串),也就是盐值(上述的目标字符串),然后生成的盐值(上述的目标字符串)与用户输入的合法信息(上述的注册信息)中的密码(上述的第二密码)混合后进行哈希处理,将哈希值(上述的目标哈希值)和盐值(上述的目标字符串)储存在数据库中。而且,验证用户输入的合法信息(上述的注册信息)完整性具体可以为,比如预先设定的规则中表明用户的统一认证号(上述的身份标识号)应为5位数字,则在验证用户输入的统一认证号(上述的身份标识号)的完整性时,如果确定出用户输入的统一认证号(上述的身份标识号)为3位数字,则表示用户输入的统一认证号(上述的身份标识号)是不完整的;如果确定出用户输入的统一认证号(上述的身份标识号)为5位数字,则表示用户输入的统一认证号(上述的身份标识号)是完整的。
通过上述的方案,可以快速方便的完成用户在CA认证系统上的注册过程。
图3是根据本申请实施例提供的系统的登录方法的流程图二,如图3所示,在本申请实施例提供的系统的登录方法中,基于第一密码和身份标识号,判断目标对象登录CA证书颁发系统是否成功包括:
步骤S301,依据身份标识号,从数据库中提取目标字符串和目标哈希值;
步骤S302,对第一密码和目标字符串进行混合处理,得到第一数值;
步骤S303,对第一数值进行哈希处理,得到第一哈希值;
步骤S304,依据第一哈希值和目标哈希值,判断目标对象登录CA证书颁发系统是否成功。
例如,用户(上述的目标对象)在CA认证系统(上述的CA证书颁发系统)上注册之后,可以进行登录CA认证系统的过程,且用户登录CA认证系统(上述的CA证书颁发系统)的过程可以为,用户登录输入统一认证号(上述的身份标识号),密码信息(上述的第一密码),后端根据统一认证号(上述的身份标识号)提取密码密文(上述的储存在数据库中的哈希值,也即上述的目标哈希值)和盐值(上述的目标字符串),对用户(上述的目标对象)输入的密码(上述的第一密码)和盐值(上述的目标字符串)进行混合处理后进行哈希处理,生成一个新的哈希值(上述的第一哈希值),再根据生成的新的哈希值(上述的第一哈希值)和数据库中的哈希值(上述的目标哈希值),判断用户是否可以成功登陆CA认证系统(上述的CA证书颁发系统)。
综上所述,通过对提取到的字符串和用户输入的密码信息进行处理,可以快速准确的生成哈希值。
可选地,在本申请实施例提供的系统的登录方法中,依据第一哈希值和目标哈希值,判断目标对象登录CA证书颁发系统是否成功包括:判断第一哈希值与目标哈希值是否相同;若第一哈希值与目标哈希值相同,则确定目标对象登录CA证书颁发系统成功;若第一哈希值与目标哈希值不同,则确定目标对象登录CA证书颁发系统失败。
例如,可以将生成的新的哈希值(上述的第一哈希值)和数据库中的哈希值(上述的目标哈希值)进行比对,也即,判断生成的新的哈希值(上述的第一哈希值)和数据库中的哈希值(上述的目标哈希值)是否相同;如果生成的新的哈希值(上述的第一哈希值)和数据库中的哈希值(上述的目标哈希值)相同,则用户可以成功登陆CA认证系统(上述的CA证书颁发系统);如果生成的新的哈希值(上述的第一哈希值)和数据库中的哈希值(上述的目标哈希值)不同,则用户不能登陆CA认证系统(上述的CA证书颁发系统)。
综上所述,通过比对两个哈希值,可以快速准确的判断用户是否可以成功登陆CA认证系统。
可选地,在本申请实施例提供的系统的登录方法中,获取目标对象输入至CA证书颁发系统的申请信息包括:获取目标对象输入至CA证书颁发系统的第一密码和身份标识号;基于第一密码和身份标识号,判断目标对象登录CA证书颁发系统是否成功;若目标对象登录CA证书颁发系统成功,则获取目标对象输入至CA证书颁发系统的申请信息。
例如,用户在登录CA认证系统(上述的CA证书颁发系统)时,用户可以先输入统一认证号(上述的身份标识号)和密码信息(上述的第一密码),然后后端可以根据用户输入的统一认证号(上述的身份标识号)和密码信息(上述的第一密码),判断用户是否可以登陆CA认证系统(上述的CA证书颁发系统);如果用户成功登陆CA认证系统(上述的CA证书颁发系统),则用户可以进入CA认证系统(上述的CA证书颁发系统)中的申请证书功能,并输入统一认证号(上述的身份标识号),姓名,电话等信息,上传本地的公钥文件后点击提交,然后后端可以获取到用户输入的申请信息;如果用户不能登陆到CA认证系统(上述的CA证书颁发系统),则用户不可以进入CA认证系统(上述的CA证书颁发系统)中的申请证书功能,也不能输入统一认证号(上述的身份标识号),姓名,电话等信息,故此时后端也不能获取到用户输入的申请信息,且在用户没登陆到CA认证系统(上述的CA证书颁发系统)时,可以再次重新登陆CA认证系统(上述的CA证书颁发系统)。另外,上述的申请信息可以为用户输入的统一认证号(上述的身份标识号)、姓名、电话和公钥文件等信息。
通过上述的方案,可以快速准确的获取到用户输入至CA证书颁发系统的申请信息。
可选地,在本申请实施例提供的系统的登录方法中,获取目标对象对应的目标CA证书包括:获取目标对象输入至CA证书颁发系统的申请信息,其中,CA证书颁发系统用于生成目标CA证书和目标CA证书中的多个目标公钥;依据申请信息,生成目标CA证书。
例如,用户(上述的目标对象)在提交证书申请信息(上述的申请信息)后,服务器在后端处理相关信息(上述的申请信息),并生成固定格式的.mycer证书文件(上述的目标CA证书)。
通过上述的方案,可以快速准确的生成CA证书。
例如,本实施例中CA认证系统的功能需求主要有如下几点:
(1)接受用户证书申请。
(2)生成证书。
(3)储存证书。
(4)颁发(或拒绝颁发)证书。
(5)接受用户的证书查询,撤销。
(6)产生和发布证书的有效期。
(7)证书和密钥的归档。
(8)用户在CA系统上新增,更新自己的(多个)账号密码。
(9)通过证书来实现信息系统网站的免密登录。
而且,CA认证系统的功能具体为:
(1)接受用户证书申请:
用户登录CA认证系统,如有必要,进行注册。
用户进入申请证书功能,输入统一认证号,姓名,电话等信息,上传本地的公钥文件后点击提交。
后台处理用户信息,归档后生成证书。
(2)生成证书:
生成证书完全在后端进行,用户在提交证书申请信息后,服务器在后端处理相关信息,并生成固定格式的.mycer证书文件。
(3)储存证书:
证书在本地以文件形式储存,在服务器以字段形式加密储存。
(4)颁发(或拒绝颁发)证书:
用户在登录CA认证系统后,进入下载证书功能,输入要下载证书的序列号,服务器通过浏览器向用户发送一个证书文件,完成证书颁发。
(5)接受用户的证书查询,撤销:
用户登录CA认证系统后,进入查看证书功能可以看到自己的证书并且可以下载。进入撤销证书功能,输入待查询的证书序列号和该证书登记时的用户密码,后台验证成功后,在CRL库中登记,完成证书撤销。
(6)产生和发布证书的有效期:
证书有效期从发布证书开始,时限一年。
(7)证书和密钥的归档:
证书一律以文件形式储存在本地路径下,详细信息以字段形式保存在数据库中。
(8)用户在CA系统上新增,更新自己的(多个)账号密码:
用户在登录系统后,进入我的密码箱功能来新增和更新自己在各个信息系统上的密码。
(9)通过证书来实现信息系统网站的免密登录:
用户申请证书后,将证书(可一键安装)安装在浏览器中,登录信息系统时和目标网站(信息系统)的证书相互认证后实现免密登录。
需要说明的是,CA认证系统,即CA证书颁发系统,是公钥基础设施(PKI)中的核心环节,是公钥加密过程中的第三方权威认证方,负责密钥和证书的产生,发布,管理,储存和撤销功能,广泛应用于电子商务,即时通信等需要非对称加密的信息场景中,所有通过CA的信息传输方,都无条件信任CA的公正性,在信息传输过程中,CA为信息传输的双方提供公私钥加密环境,提供身份认证,安全传输,不可否认性,和数据完整性等功能。
例如,用户在CA认证系统上的注册过程可以为:用户在CA认证系统上注册时,需满足公司内部规定的密码规则来进行注册,其他姓名,统一认证号,身份证号等校验规则这里不多赘述。比如,用户输入合法信息并点击注册后,前端进行RSA加密(非对称加密)后发送到后端,在后端解密并验证消息完整性后生成强随机串,也就是盐值,与密码混合后哈希处理,将哈希值和盐值储存在数据库中。
例如,用户登陆CA认证系统的过程可以为:用户登录输入统一认证号,密码信息,后端根据统一认证号提取密码密文和盐值,对用户输入的密码按同样规则和盐值混合后哈希处理,生成哈希值,再将生成的哈希值和数据库中的哈希值比对,匹配成功才能登录。
在本实施例中,密钥生成器的处理过程可以为:在CA认证系统页面上点击密钥生成器,下载一个genkey.exe文件(用于生成公钥和私钥的文件),运行后在本地生成pk.key(公钥文件)和sk.key(私钥文件),公钥文件和私钥文件共同组成一对2048bit(2048位)的RSA公私钥对(非对称的公私钥对)。
而且,CRL(证书吊销列表)是储存在CA认证系统中的一个列表形式的文件,该文件可以下载到用户主机上,可以通过windows驱动(一种驱动)安装到系统中,和浏览器建立联系,浏览器在浏览网站时,内置了许多互联网上网站的证书和CRL(证书吊销列表),浏览器根据证书内容和CRL(证书吊销列表)验证证书的有效性,给用户可信提示。
例如,证书验证的过程可以为:用户申请并下载证书后,利用windows(一种操作系统)中的证书相关程序和浏览器内置的驱动程序,将证书安装到浏览器上,每次访问网页时,由网页来验证证书的有效性,并给用户提供相应提示,通过证书验证实现免密登录。
另外,员工在使用公司内部或公司外部的信息系统时,往往需要在这些系统上各自注册账号密码,对同一系统,往往又有权限划分,在申请权限,权限组管理上又往往存在细粒度不够,管理混乱的问题,而可以为员工发放统一认证号作为唯一标识,用以申请CA证书来唯一地标识每个主体,来实现密码管理,多系统免密登录,权限细粒度划分等功能。
而且,在本实施例中,每个CA证书能够唯一的标识一个主体,那么在划分系统权限的时候可以直接修改网页的信任证书列表,来实现权限的自由分配和细粒度管理,也可以通过权限组来统一分发密码。
另外,单靠证书来实现多个系统的免密登录,虽然减小了暴露面,但若个人的证书和密钥被盗取造成的危害也更大,所以在使用证书登录进行敏感操作时添加进一步的验证,如U盾,生物认证等。
通过本实施例提供的方法,解决了员工办公时遇到的登录慢,多个系统管理混乱,权限申请,密码管理等问题,用户只要实时更新自己的证书,在CA认证系统上登记自己的密码,就能显著提高办公效率。
综上,本申请实施例提供的系统的登录方法,通过获取目标对象对应的目标CA证书;获取目标系统对应的第一CA证书,其中,目标系统为目标对象待登录的系统;依据目标CA证书和第一CA证书,确定对目标系统的登录结果,其中,登录结果用于表示目标对象是否登录目标系统成功,解决了相关技术中在登录多个信息系统时,需要使用多个账号和密码,导致登录系统的效果较差的问题。通过获取目标对象对应的目标CA证书和目标系统对应的第一CA证书,并依据目标CA证书和第一CA证书,确定目标对象是否登录目标系统成功,进而提升了登录系统的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种系统的登录装置,需要说明的是,本申请实施例的系统的登录装置可以用于执行本申请实施例所提供的用于系统的登录方法。以下对本申请实施例提供的系统的登录装置进行介绍。
图4是根据本申请实施例的系统的登录装置的示意图。如图4所示,该装置包括:第一获取单元401、第二获取单元402和第一确定单元403。
具体地,第一获取单元401,用于获取目标对象对应的目标CA证书;
第二获取单元402,用于获取目标系统对应的第一CA证书,其中,目标系统为目标对象待登录的系统;
第一确定单元403,用于依据目标CA证书和第一CA证书,确定对目标系统的登录结果,其中,登录结果用于表示目标对象是否登录目标系统成功。
综上,本申请实施例提供的系统的登录装置,通过第一获取单元401获取目标对象对应的目标CA证书;第二获取单元402获取目标系统对应的第一CA证书,其中,目标系统为目标对象待登录的系统;第一确定单元403依据目标CA证书和第一CA证书,确定对目标系统的登录结果,其中,登录结果用于表示目标对象是否登录目标系统成功,解决了相关技术中在登录多个信息系统时,需要使用多个账号和密码,导致登录系统的效果较差的问题。通过获取目标对象对应的目标CA证书和目标系统对应的第一CA证书,并依据目标CA证书和第一CA证书,确定目标对象是否登录目标系统成功,进而提升了登录系统的效果。
可选地,在本申请实施例提供的系统的登录装置中,第一确定单元包括:第一获取子单元,用于获取目标CA证书中的多个目标公钥,并获取第一CA证书中的第一公钥;第一判断子单元,用于判断多个目标公钥中是否存在第一公钥;第一确定子单元,用于若多个目标公钥中存在第一公钥,则确定登录结果为目标对象登录目标系统成功;第二确定子单元,用于若多个目标公钥中不存在第一公钥,则确定登录结果为目标对象登录目标系统失败。
可选地,在本申请实施例提供的系统的登录装置中,第一获取单元包括:第二获取子单元,用于获取目标对象输入至CA证书颁发系统的申请信息,其中,CA证书颁发系统用于生成目标CA证书和目标CA证书中的多个目标公钥;第一生成子单元,用于依据申请信息,生成目标CA证书。
可选地,在本申请实施例提供的系统的登录装置中,第二获取子单元包括:第一获取模块,用于获取目标对象输入至CA证书颁发系统的第一密码和身份标识号;第一判断模块,用于基于第一密码和身份标识号,判断目标对象登录CA证书颁发系统是否成功;第二获取模块,用于若目标对象登录CA证书颁发系统成功,则获取目标对象输入至CA证书颁发系统的申请信息。
可选地,在本申请实施例提供的系统的登录装置中,第一判断模块包括:第一提取子模块,用于依据身份标识号,从数据库中提取目标字符串和目标哈希值;第一处理子模块,用于对第一密码和目标字符串进行混合处理,得到第一数值;第二处理子模块,用于对第一数值进行哈希处理,得到第一哈希值;第一判断子模块,用于依据第一哈希值和目标哈希值,判断目标对象登录CA证书颁发系统是否成功。
可选地,在本申请实施例提供的系统的登录装置中,第一判断子模块包括:判断子模块一,用于判断第一哈希值与目标哈希值是否相同;确定子模块一,用于若第一哈希值与目标哈希值相同,则确定目标对象登录CA证书颁发系统成功;确定子模块二,用于若第一哈希值与目标哈希值不同,则确定目标对象登录CA证书颁发系统失败。
可选地,在本申请实施例提供的系统的登录装置中,该装置还包括:第三获取单元,用于在依据身份标识号,从数据库中提取目标字符串和目标哈希值之前,获取目标对象在CA证书颁发系统上注册时输入的注册信息,其中,注册信息中至少包括目标对象在CA证书颁发系统中注册的第二密码;第一判断单元,用于判断注册信息是否完整;第一生成单元,用于若注册信息完整,则生成目标字符串;第一处理单元,用于对目标字符串和第二密码进行混合处理,得到第二数值;第二处理单元,用于对第二数值进行哈希处理,得到目标哈希值;第一存储单元,用于将目标哈希值和目标字符串存储在数据库中。
系统的登录装置包括处理器和存储器,上述第一获取单元401、第二获取单元402和第一确定单元403等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提升了登录系统的效果。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现所述系统的登录方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述系统的登录方法。
如图5所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:获取目标对象对应的目标CA证书;获取目标系统对应的第一CA证书,其中,所述目标系统为所述目标对象待登录的系统;依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果,其中,所述登录结果用于表示所述目标对象是否登录所述目标系统成功。
处理器执行程序时还实现以下步骤:依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果包括:获取所述目标CA证书中的多个目标公钥,并获取所述第一CA证书中的第一公钥;判断所述多个目标公钥中是否存在所述第一公钥;若所述多个目标公钥中存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统成功;若所述多个目标公钥中不存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统失败。
处理器执行程序时还实现以下步骤:获取目标对象对应的目标CA证书包括:获取所述目标对象输入至CA证书颁发系统的申请信息,其中,所述CA证书颁发系统用于生成所述目标CA证书和所述目标CA证书中的多个目标公钥;依据所述申请信息,生成所述目标CA证书。
处理器执行程序时还实现以下步骤:获取所述目标对象输入至CA证书颁发系统的申请信息包括:获取所述目标对象输入至所述CA证书颁发系统的第一密码和身份标识号;基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功;若所述目标对象登录所述CA证书颁发系统成功,则获取所述目标对象输入至所述CA证书颁发系统的申请信息。
处理器执行程序时还实现以下步骤:基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功包括:依据所述身份标识号,从数据库中提取目标字符串和目标哈希值;对所述第一密码和所述目标字符串进行混合处理,得到第一数值;对所述第一数值进行哈希处理,得到第一哈希值;依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功。
处理器执行程序时还实现以下步骤:依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功包括:判断所述第一哈希值与所述目标哈希值是否相同;若所述第一哈希值与所述目标哈希值相同,则确定所述目标对象登录所述CA证书颁发系统成功;若所述第一哈希值与所述目标哈希值不同,则确定所述目标对象登录所述CA证书颁发系统失败。
处理器执行程序时还实现以下步骤:在依据所述身份标识号,从数据库中提取目标字符串和目标哈希值之前,所述方法还包括:获取所述目标对象在所述CA证书颁发系统上注册时输入的注册信息,其中,所述注册信息中至少包括所述目标对象在所述CA证书颁发系统中注册的第二密码;判断所述注册信息是否完整;若所述注册信息完整,则生成所述目标字符串;对所述目标字符串和所述第二密码进行混合处理,得到第二数值;对所述第二数值进行哈希处理,得到所述目标哈希值;将所述目标哈希值和所述目标字符串存储在所述数据库中。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:获取目标对象对应的目标CA证书;获取目标系统对应的第一CA证书,其中,所述目标系统为所述目标对象待登录的系统;依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果,其中,所述登录结果用于表示所述目标对象是否登录所述目标系统成功。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果包括:获取所述目标CA证书中的多个目标公钥,并获取所述第一CA证书中的第一公钥;判断所述多个目标公钥中是否存在所述第一公钥;若所述多个目标公钥中存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统成功;若所述多个目标公钥中不存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统失败。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:获取目标对象对应的目标CA证书包括:获取所述目标对象输入至CA证书颁发系统的申请信息,其中,所述CA证书颁发系统用于生成所述目标CA证书和所述目标CA证书中的多个目标公钥;依据所述申请信息,生成所述目标CA证书。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:获取所述目标对象输入至CA证书颁发系统的申请信息包括:获取所述目标对象输入至所述CA证书颁发系统的第一密码和身份标识号;基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功;若所述目标对象登录所述CA证书颁发系统成功,则获取所述目标对象输入至所述CA证书颁发系统的申请信息。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功包括:依据所述身份标识号,从数据库中提取目标字符串和目标哈希值;对所述第一密码和所述目标字符串进行混合处理,得到第一数值;对所述第一数值进行哈希处理,得到第一哈希值;依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功包括:判断所述第一哈希值与所述目标哈希值是否相同;若所述第一哈希值与所述目标哈希值相同,则确定所述目标对象登录所述CA证书颁发系统成功;若所述第一哈希值与所述目标哈希值不同,则确定所述目标对象登录所述CA证书颁发系统失败。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在依据所述身份标识号,从数据库中提取目标字符串和目标哈希值之前,所述方法还包括:获取所述目标对象在所述CA证书颁发系统上注册时输入的注册信息,其中,所述注册信息中至少包括所述目标对象在所述CA证书颁发系统中注册的第二密码;判断所述注册信息是否完整;若所述注册信息完整,则生成所述目标字符串;对所述目标字符串和所述第二密码进行混合处理,得到第二数值;对所述第二数值进行哈希处理,得到所述目标哈希值;将所述目标哈希值和所述目标字符串存储在所述数据库中。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种系统的登录方法,其特征在于,包括:
获取目标对象对应的目标CA证书;
获取目标系统对应的第一CA证书,其中,所述目标系统为所述目标对象待登录的系统;
依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果,其中,所述登录结果用于表示所述目标对象是否登录所述目标系统成功。
2.根据权利要求1所述的方法,其特征在于,依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果包括:
获取所述目标CA证书中的多个目标公钥,并获取所述第一CA证书中的第一公钥;
判断所述多个目标公钥中是否存在所述第一公钥;
若所述多个目标公钥中存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统成功;
若所述多个目标公钥中不存在所述第一公钥,则确定所述登录结果为所述目标对象登录所述目标系统失败。
3.根据权利要求1所述的方法,其特征在于,获取目标对象对应的目标CA证书包括:
获取所述目标对象输入至CA证书颁发系统的申请信息,其中,所述CA证书颁发系统用于生成所述目标CA证书和所述目标CA证书中的多个目标公钥;
依据所述申请信息,生成所述目标CA证书。
4.根据权利要求3所述的方法,其特征在于,获取所述目标对象输入至CA证书颁发系统的申请信息包括:
获取所述目标对象输入至所述CA证书颁发系统的第一密码和身份标识号;
基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功;
若所述目标对象登录所述CA证书颁发系统成功,则获取所述目标对象输入至所述CA证书颁发系统的申请信息。
5.根据权利要求4所述的方法,其特征在于,基于所述第一密码和所述身份标识号,判断所述目标对象登录所述CA证书颁发系统是否成功包括:
依据所述身份标识号,从数据库中提取目标字符串和目标哈希值;
对所述第一密码和所述目标字符串进行混合处理,得到第一数值;
对所述第一数值进行哈希处理,得到第一哈希值;
依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功。
6.根据权利要求5所述的方法,其特征在于,依据所述第一哈希值和所述目标哈希值,判断所述目标对象登录所述CA证书颁发系统是否成功包括:
判断所述第一哈希值与所述目标哈希值是否相同;
若所述第一哈希值与所述目标哈希值相同,则确定所述目标对象登录所述CA证书颁发系统成功;
若所述第一哈希值与所述目标哈希值不同,则确定所述目标对象登录所述CA证书颁发系统失败。
7.根据权利要求5所述的方法,其特征在于,在依据所述身份标识号,从数据库中提取目标字符串和目标哈希值之前,所述方法还包括:
获取所述目标对象在所述CA证书颁发系统上注册时输入的注册信息,其中,所述注册信息中至少包括所述目标对象在所述CA证书颁发系统中注册的第二密码;
判断所述注册信息是否完整;
若所述注册信息完整,则生成所述目标字符串;
对所述目标字符串和所述第二密码进行混合处理,得到第二数值;
对所述第二数值进行哈希处理,得到所述目标哈希值;
将所述目标哈希值和所述目标字符串存储在所述数据库中。
8.一种系统的登录装置,其特征在于,包括:
第一获取单元,用于获取目标对象对应的目标CA证书;
第二获取单元,用于获取目标系统对应的第一CA证书,其中,所述目标系统为所述目标对象待登录的系统;
第一确定单元,用于依据所述目标CA证书和所述第一CA证书,确定对所述目标系统的登录结果,其中,所述登录结果用于表示所述目标对象是否登录所述目标系统成功。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储程序,其中,所述程序执行权利要求1至7中任意一项所述的系统的登录方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的系统的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310390527.9A CN116527330A (zh) | 2023-04-12 | 2023-04-12 | 系统的登录方法及装置、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310390527.9A CN116527330A (zh) | 2023-04-12 | 2023-04-12 | 系统的登录方法及装置、存储介质和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116527330A true CN116527330A (zh) | 2023-08-01 |
Family
ID=87402276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310390527.9A Pending CN116527330A (zh) | 2023-04-12 | 2023-04-12 | 系统的登录方法及装置、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116527330A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117353975A (zh) * | 2023-09-08 | 2024-01-05 | 国联人寿保险股份有限公司 | 基于企业微信的多终端安全统一登录授权系统及方法 |
-
2023
- 2023-04-12 CN CN202310390527.9A patent/CN116527330A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117353975A (zh) * | 2023-09-08 | 2024-01-05 | 国联人寿保险股份有限公司 | 基于企业微信的多终端安全统一登录授权系统及方法 |
CN117353975B (zh) * | 2023-09-08 | 2024-03-29 | 国联人寿保险股份有限公司 | 基于企业微信的多终端安全统一登录授权系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223614B2 (en) | Single sign on with multiple authentication factors | |
US10826888B2 (en) | Method for providing certificate service based on smart contract and server using the same | |
US10790980B2 (en) | Establishing trust in an attribute authentication system | |
CN110061846B (zh) | 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质 | |
CN113012008B (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
CN111542820B (zh) | 用于可信计算的方法和装置 | |
CN106716957B (zh) | 高效且可靠的认证 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN110401539B (zh) | 一种身份验证数据处理方法、服务器、终端及系统 | |
CN110535807B (zh) | 一种业务鉴权方法、装置和介质 | |
CN114008968A (zh) | 用于计算环境中的许可授权的系统、方法和存储介质 | |
CN111385103B (zh) | 权限处理方法、系统、装置及电子设备 | |
CN111753014B (zh) | 基于区块链的身份认证方法及装置 | |
Guirat et al. | Formal verification of the W3C web authentication protocol | |
CN110798322B (zh) | 一种操作请求方法、装置、存储介质及处理器 | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
Abraham et al. | SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance. | |
CN116527330A (zh) | 系统的登录方法及装置、存储介质和电子设备 | |
CN115664655A (zh) | 一种tee可信认证方法、装置、设备及介质 | |
CN113901424A (zh) | 一种数字身份属性的选择性披露方法和装置 | |
CN113704734A (zh) | 基于分布式数字身份实现凭证验证的方法及相关装置 | |
Hwang et al. | A semidecentralized PKI system based on public blockchains with automatic indemnification mechanism | |
CN114329610A (zh) | 区块链隐私身份保护方法、装置、存储介质及系统 | |
JP7222436B2 (ja) | 保証制御方法、情報処理装置および保証制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |