CN106533677B - 一种用户登录方法、用户终端及服务器 - Google Patents
一种用户登录方法、用户终端及服务器 Download PDFInfo
- Publication number
- CN106533677B CN106533677B CN201611261965.1A CN201611261965A CN106533677B CN 106533677 B CN106533677 B CN 106533677B CN 201611261965 A CN201611261965 A CN 201611261965A CN 106533677 B CN106533677 B CN 106533677B
- Authority
- CN
- China
- Prior art keywords
- random number
- user terminal
- user
- server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户登录方法、用户终端及服务器,所述用户终端与服务器连接,所述方法包括:基于用户的输入操作,获取所述用户的用户账号及用户密码;生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;获取所述服务器的服务器随机数;基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
Description
技术领域
本发明涉及电子技术领域,特别涉及一种用户登录方法、用户终端及服务器。
背景技术
在各种网站或者应用中,用户通常在注册以后通过用户名和密码的方式进行登录。尤其针对一些金融领域应用会通过账号、密码等用户登录信息,登录银行网站等,从而能够获取到用户的银行流水数据等个人信息。显然,在用户身份认证时,需要一种非常高的用户登录安全控制方法进行用户登录信息的验证,确保用户登录口令不被泄露。
在现有技术中,针对上述问题,目前主要采用以下方法实现用户登录安全控制:(1)采用单纯的静态加密对用户口令进行加密;(2)采用基于用户终端随机数和口令Hash的登录认证方法无需额外设备;(3)基于加密机以及用户终端随机数作为密钥的登陆认证方法。
本申请发明人在实现本申请实施例技术方案的过程中,至少发现现有技术中存在如下技术问题:
单纯的静态加密,用户口令容易被破解;采用用户终端随机数加密的方法,由于用于密钥的随机数直接在网络上进行传输,随机数容易被截取,同样容易被破解。可见,现有技术中的登录方法存在安全性低的技术问题。
发明内容
本申请实施例提供一种用户登录方法、用户终端及服务器,用于解决现有技术中的登录方法存在安全性低的技术问题,实现提高用户登录的安全性的技术效果。
本申请实施例第一方面提供了一种用户登陆方法,应用于用户终端中,所述用户终端与服务器连接,所述方法包括:
基于用户的输入操作,获取所述用户的用户账号及用户密码;
生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
获取所述服务器的服务器随机数;
基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
可选的,在所述基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码之前,所述方法还包括:
获取与所述服务器随机数相对应的随机数查询号。
可选的,所述方法还包括:
将所述随机数查询号发送至所述服务器,以使所述服务器在获取所述随机数查询号之后获取所述服务器随机数。
可选的,所述对所述用户终端随机数进行加密处理,获取经加密用户终端随机数,包括:
获取由加密设备生成的密钥对中的公钥;
通过所述公钥对所述用户终端随机数进行加密处理后,再进行编码处理,获取经加密用户终端随机数。
本申请实施例第二方面提供了一种用户登录方法,应用于服务器中,所述服务器与用户终端连接,所述方法包括:
接收由所述用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的;
对所述经加密用户终端随机数进行解密处理,获取用户终端随机数;
获取所述服务器随机数;
基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码;
将所述用户密码与数据库中预设的密码进行验证,在验证成功后,完成用户登录。
可选的,所述获取所述服务器随机数,包括:
接收由所述用户终端发送的随机数查询号;
基于所述随机数查询号获取所述服务器随机数。
可选的,所述对所述经加密用户终端随机数进行解密处理,获取用户终端随机数,包括:
对所述经加密用户终端随机数进行解码处理,获取经解码用户终端随机数;
获取由加密设备生成的密钥对中私钥;
通过所述私钥对所述经解码用户终端随机数进行解密处理,获取用户终端随机数。
本申请实施例三提供了一种用户终端,包括:
第一获取单元,用于基于用户的输入操作,获取所述用户的用户账号及用户密码;
第一执行单元,用于生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
第二获取单元,用于获取所述服务器的服务器随机数;
第二执行单元,用于基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
第一发送单元,用于将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
可选的,所述用户终端还包括:
第三获取单元,用于获取与所述服务器随机数相对应的随机数查询号。
可选的,所述用户终端还包括:
第二发送单元,用于将所述随机数查询号发送至所述服务器,以使所述服务器在获取所述随机数查询号之后获取所述服务器随机数。
可选的,所述第一执行单元具体用于:
获取由加密设备生成的密钥对中的公钥;
通过所述公钥对所述用户终端随机数进行加密处理后,再进行编码处理,获取经加密用户终端随机数。
本申请实施例第四方面提供一种服务器,包括:
第一接收单元,用于接收由所述用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的;
第三执行单元,用于对所述经加密用户终端随机数进行解密处理,获取用户终端随机数;
第四获取单元,用于获取所述服务器随机数;
第四执行单元,用于基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码;
第一验证单元,用于将所述用户密码与数据库中预设的密码进行验证,完成用户认证。
可选的,所述第四获取单元具体用于:
接收由所述用户终端发送的随机数查询号;
基于所述随机数查询号获取所述服务器随机数。
可选的,所述第三执行单元具体用于:
对所述经加密用户终端随机数进行解码处理,获取经解码用户终端随机数;
获取由加密设备生成的密钥对中私钥;
通过所述私钥对所述经解码用户终端随机数进行解密处理,获取用户终端随机数。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
一、由于本申请实施例中的技术方案,采用基于用户的输入操作,获取所述用户的用户账号及用户密码;生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;获取所述服务器的服务器随机数;基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆的技术手段,这样,当用户登录时,首先通过对所述用户终端随机数进行加密处理的方式,对用户密码进行静态加密;然后采用用户终端随机数及服务器随机数相结合的方式对用户密码进行动态加密,确保每次传输的用户密码信息各不相同,从而有效解决了现有技术中的登录方法存在安全性低的技术问题,实现提高用户登录的安全性的技术效果。
二、由于本申请实施例中的技术方案,采用获取与所述服务器随机数相对应的随机数查询号以及将所述随机数查询号发送至所述服务器的技术手段,这样,引入了随机数查询号,从而使随机数无需作为密钥直接进行网络传输,有效防止了监听截取分析获得对用户密码的攻击,进一步加强了用户登录的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为本申请实施例一提供的一种用户登录方法的流程图;
图2为本申请实施例二提供的一种用户登录方法的流程图;
图3为本申请实施例四提供的一种用户终端的结构框图;
图4为本申请实施例四提供的一种服务器的结构框图。
具体实施方式
本申请实施例提供一种用户登录方法、用户终端及服务器,用于解决现有技术中的登录方法存在安全性低的技术问题,实现提高用户登录的安全性的技术效果。
本申请实施例中的技术方案为解决上述的技术问题,总体思路如下:
一种用户登陆方法,应用于用户终端中,所述用户终端与服务器连接,所述方法包括:
基于用户的输入操作,获取所述用户的用户账号及用户密码;
生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
获取所述服务器的服务器随机数;
基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
在上述技术方案中,采用基于用户的输入操作,获取所述用户的用户账号及用户密码;生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;获取所述服务器的服务器随机数;基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆的技术手段,这样,当用户登录时,首先通过对所述用户终端随机数进行加密处理的方式,对用户密码进行静态加密;然后采用用户终端随机数及服务器随机数相结合的方式对用户密码进行动态加密,确保每次传输的用户密码信息各不相同,从而有效解决了现有技术中的登录方法存在安全性低的技术问题,实现提高用户登录的安全性的技术效果。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互结合。
实施例一
请参考图1,为本申请实施例一提供的一种用户登录方法的流程图,所述方法应用于用户终端中,所述用户终端与服务器连接,所述方法包括:
S101:基于用户的输入操作,获取所述用户的用户账号及用户密码;
S102:生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
S103:获取所述服务器的服务器随机数;
S104:基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
S105:将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
在具体实施过程中,所述用户终端具体可以是电脑、智能手机,也可以是税务盘等金融设备,当然,也可以是其他能够与服务器进行通信的电子设备,在此就不一一举例了。所述服务器可以是某个应用程序的服务器,也可以是PKI(Public Key Infrastructure,公钥基础设施)、CA(Certificate Authority,认证中心)对应的服务器,在本申请实施例中不作限制。在本申请实施例中,将以所述用户终端为电脑,用户通过电脑登录某银行网站,所述服务器为CA服务器为例,来对本申请实施例中的方法进行详细描述。
在采用本申请实施例中的方法进行用户登录时,本申请实施例中的方法便执行步骤S101,即:基于用户的输入操作,获取所述用户的用户账号及用户密码。
在具体实施过程中,当用户需要登录某个银行网站时,会在该银行网站上输入用户账号及用户密码,当用户点击登录按钮时,电脑便获取了该用户的账号及密码。当然,也可以是账号密码预先存储在如U盘的移动存储设备中,当该设备插入到电脑上时,电脑自动获取该设备的账号及对应的密码,本领域技术人员可以根据实际使用需求设定,在此不作限制。
在执行完成步骤S101之后,本申请实施例中的方法便执行步骤S102,即:生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数。
在具体实施过程中,沿用上述例子,当电脑获取用户账号及用户密码后,可以利用电脑中的特定软件或者程序开发所生成的随机数,作为用户终端随机数,具体可以为32位或者64位等,然后电脑便调用与之相连的加密设备生成密钥对。所述加密设备具体可以是硬件加密机等,利用密钥对中的密钥对用户终端随机数进行加密。
在本申请实施例中,所述对所述用户终端随机数进行加密处理,获取经加密用户终端随机数,包括:
获取由加密设备生成的密钥对中的公钥;
通过所述公钥对所述用户终端随机数进行加密处理后,再进行编码处理,获取经加密用户终端随机数。
在具体实施过程中,沿用上述例子,当电脑获取硬件加密机生成的密钥对后,提取出密钥对中的公钥,利用公钥对用户终端随机数进行加密。加密方式具体可以为MD5、RSA、DESD等,在此不作限制,从而电脑获取用户终端随机数密文信息。然后,电脑对用户终端随机数密文信息进行编码,具体可以采用Base64或者Base32等编码方式,最后获取用户终端随机数码制密文,即经加密用户终端随机数。
在执行完成步骤S102之后,本申请实施例中的方法便执行步骤S103,即:获取所述服务器的服务器随机数。
在具体实施过程中,沿用上述例子,电脑可以向服务器发送CA服务器随机数请求信息,当CA服务器接收到用户的请求信息后,便向电脑发送与该次请求信息对应的服务器随机数。
在本申请实施例中,在用户终端获取服务器随机数时,还包括:
获取与所述服务器随机数相对应的随机数查询号。
在具体实施过程中,随机数查询号是与每个服务器相匹配的,当某个服务器产生一个随机数时,都会有对应的随机数查询号,从而当该服务器获取该查询号时,便能获取与该查询号对应的随机数,且该查询号只对本服务器有效,即使该随机数查询号被泄露,由别的服务器获取到了,其他服务器也无法获取正确的服务器随机数。
上述步骤可以与步骤S103同步进行,也可以分开进行,本领域技术人员根据实际需求进行设定。
在执行完成上述步骤之后,本申请实施例中的方法便执行步骤S104,即:基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码。
在具体实施过程中,当电脑获取服务器随机数后,便根据服务器随机数及用户终端随机数对用户密码进行加密。具体来讲,可以采用3DES、AES等加密方式。同时,对加密的用户密码进行编码,如采用Base64或Base32等方式,从而获取用户密码码制密文,即经加密用户密码。
在执行完成上述步骤之后,本申请实施例中的方法便执行步骤S105,即:将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
在本申请实施例中,所述方法还包括:
将所述随机数查询号发送至所述服务器,以使所述服务器在获取所述随机数查询号之后获取所述服务器随机数。
在具体实施过程中,沿用上述例子,当电脑获取经加密用户密码后,便将服务器随机数查询号、用户终端随机数码制密文、用户密码码制密文发送至CA服务器以供校验,当CA服务器通过上述信息对用户身份校验成功后,完成用户登录该银行网站的过程。
这样,在用户进行登录时,利用加密机对用户密码进行静态加密和随机数对用户密码进行动态加密相结合,确保每次传输的用户口令信息各不相同;同时,引入了随机数查询号,随机数无需作为密钥直接进行网络传输,有效防止了监听截取分析获得口令的攻击,从而提高登录时的安全性。
实施例二
基于与本申请实施例一相同的发明构思,请参考图2,为本申请实施例二提供的一种用户登录方法的流程图,所述方法应用于服务器中,所述服务器与如实施例一中的用户终端连接,所述方法包括:
S201:接收由所述用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的;
S202:对所述经加密用户终端随机数进行解密处理,获取用户终端随机数;
S203:获取所述服务器随机数;
S204:基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码;
S205:将所述用户密码与数据库中预设的密码进行验证,在验证成功后,完成用户登录。
在具体实施过程中,所述用户终端具体可以是电脑、智能手机,也可以是税务盘等金融设备,当然,也可以是其他能够与服务器进行通信的电子设备,在此就不一一举例了。所述服务器可以是某个应用程序的服务器,也可以是PKI(Public Key Infrastructure,公钥基础设施)、CA(Certificate Authority,认证中心)对应的服务器,在本申请实施例中不作限制。在本申请实施例中,将以所述用户终端为电脑,用户通过电脑登录某银行网站,所述服务器为CA服务器为例,来对本申请实施例中的方法进行详细描述。
在采用本申请实施例中的方法进行用户登录时,本申请实施例中的方法便执行步骤S201,即:接收由所述用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的。
在具体实施过程中,当用户需要登录某个银行网站时,电脑便会在获取用户账号及用户密码后,采用本申请实施例一中的方法将用户终端随机数码制密文以及用户密码码制密文发送至CA服务器,此时,CA服务器便获取了待验证用户的相关信息,当然,电脑也可以同时发送CA服务器的随机数查询号,也可以是当CA服务器向电脑发送请求随机数查询号时,电脑再讲随机数查询号发送至CA服务器,在本申请实施例中不作限制。
在执行完成步骤S201之后,本申请实施例中的方法便执行步骤S202,即:对所述经加密用户终端随机数进行解密处理,获取用户终端随机数。
在本申请实施例中,步骤S202的具体实现方式如下:
对所述经加密用户终端随机数进行解码处理,获取经解码用户终端随机数;
获取由加密设备生成的密钥对中私钥;
通过所述私钥对所述经解码用户终端随机数进行解密处理,获取用户终端随机数。
在具体实施过程中,沿用上述例子,当CA服务器获取服务器随机数查询号、用户终端随机数码制密文以及用户密码码制密文后,便需要对用户终端随机数码制密文进行解密。解密之前,首先进行解码操作,具体来讲,为了保证安全性,电脑在对用户终端随机数进行编码时,采用的编码方式可以是与CA服务器约定好的,这样,CA服务器在对码制密文进行解码时,则直接采用约定好的解码方式进行解码即可,如Base64或Base32等,从而获取用户终端随机数16进制密文。然后,CA服务器便调用加密设备生成的密钥对中的私钥,对用户终端随机数16进制密文进行解密,获取用户终端随机数明文。具体来讲,所述加密设备分别与用户终端及所述服务器相连接,并且可以被用户终端及服务器调用,所述加密设备可以是硬件加密机等设备,当用户终端利用加密设备生成密钥对后,加密设备便会将该密钥对存储起来,当服务器向加密设备发送请求信息时,此时,加密设备便将该密钥对中的私钥发送至服务器。当然,当同时有多个用户在进行登录操作,那么加密设备将产生多个密钥对,此时,服务器在向加密设备发送私钥请求时,可以携带标识信息,如用户账号信息,从而使加密设备通过用户账号信息来判断出应该将多个密钥对中的哪个私钥发送至对应的服务器,当然,也可以采用其他方式,在此不做限制。
在执行完成步骤S202之后,本申请实施例中的方法便执行步骤S203,即:获取所述服务器随机数。
在本申请实施例中,步骤S203的具体实现方式如下:
接收由所述用户终端发送的随机数查询号;
基于所述随机数查询号获取所述服务器随机数。
在具体实施过程中,步骤S203可以在步骤S202之前执行,也可以在步骤S202之后执行,也可以同时执行,本领域技术人员可以根据实际使用情况进行设定。在本申请实施例中,以步骤203在步骤202之后执行为例,当CA服务器获取用户终端随机数明文后,则根据电脑发送的随机数查询号在CA服务器的数据库中获取与查询号对应的服务器随机数。
在执行完成步骤S203之后,本申请实施例中的方法便执行步骤S204,即:基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码。
在具体实施过程中,沿用上述例子,CA服务器在获取服务器随机数后,则根据服务器随机数及用户终端随机数明文对用户密码码制密文进行解密。具体来讲,CA服务器首先将用户密码码制密文进行解码处理,其解密方式与步骤S202中相似,在此就不再赘述,从而获取解码后的用户密码16进制密文。然后通过服务器随机数及用户终端随机数明文,对用户密码16进制密文进行解密。为了保证安全性,电脑在对用户密码进行加密时,采用的加密方式可以是与CA服务器约定好的,这样,CA服务器在对码制密文进行解密时,则直接采用约定好的解密方式即可,如3DES、AES等,从而获取用户密码明文。
在执行完成步骤S204之后,本申请实施例中的方法便执行步骤S205:将所述用户密码与数据库中预设的密码进行验证,在验证成功后,完成用户登录。
在具体实施过程中,沿用上述例子,在CA服务器获取用户密码明文后,则将密码明文与数据库中存储的与用户账号对应的密码进行校验,如果校验成功,即用户登录成功,否则登录失败。同时,CA服务器可以将登陆结果反馈至电脑,以告知用户。
实施例三
基于与本申请实施例一相同的发明构思,请参考图3,为本申请实施例四提供的一种用户终端的结构框图,所述用户终端包括:
第一获取单元101,用于基于用户的输入操作,获取所述用户的用户账号及用户密码;
第一执行单元102,用于生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
第二获取单元103,用于获取所述服务器的服务器随机数;
第二执行单元104,用于基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
第一发送单元105,用于将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆。
在具体实施过程中,第一获取单元101、第一执行单元102、第二获取单元103、第二执行单元104以及第一发送单元105可以是独立的单元,也可以是集成在设备内核中的功能模块,在本发明实施例中不作限制。
在本申请实施例三中,所述用户终端还包括:
第三获取单元106,用于获取与所述服务器随机数相对应的随机数查询号。
在本申请实施例三中,所述用户终端还包括:
第二发送单元107,用于将所述随机数查询号发送至所述服务器,以使所述服务器在获取所述随机数查询号之后获取所述服务器随机数。
在本申请实施例三中,第一执行单元102具体用于:
获取由加密设备生成的密钥对中的公钥;
通过所述公钥对所述用户终端随机数进行加密处理后,再进行编码处理,获取经加密用户终端随机数。
实施例四
基于与本申请实施例一相同的发明构思,请参考图4,为本申请实施例四提供的一种服务器的结构框图,所述服务器包括:
第一接收单元201,用于接收由所述用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的;
第三执行单元202,用于对所述经加密用户终端随机数进行解密处理,获取用户终端随机数;
第四获取单元203,用于获取所述服务器随机数;
第四执行单元204,用于基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码;
第一验证单元205,用于将所述用户密码与数据库中预设的密码进行验证,完成用户认证。
在具体实施过程中,第一接收单元201、第三执行单元202、第四获取单元203、第四执行单元204以及第一验证单元205可以是独立的单元,也可以是集成在设备内核中的功能模块,在本发明实施例中不作限制。
在本申请实施例四中,第四获取单元203具体用于:
接收由所述用户终端发送的随机数查询号;
基于所述随机数查询号获取所述服务器随机数。
在本申请实施例四中,第三执行单元202具体用于:
对所述经加密用户终端随机数进行解码处理,获取经解码用户终端随机数;
获取由加密设备生成的密钥对中私钥;
通过所述私钥对所述经解码用户终端随机数进行解密处理,获取用户终端随机数。
通过本申请实施例中的一个或多个技术方案,可以实现如下一个或多个技术效果:
一、由于本申请实施例中的技术方案,采用基于用户的输入操作,获取所述用户的用户账号及用户密码;生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;获取所述服务器的服务器随机数;基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆的技术手段,这样,当用户登录时,首先通过对所述用户终端随机数进行加密处理的方式,对用户密码进行静态加密;然后采用用户终端随机数及服务器随机数相结合的方式对用户密码进行动态加密,确保每次传输的用户密码信息各不相同,从而有效解决了现有技术中的登录方法存在安全性低的技术问题,实现提高用户登录的安全性的技术效果。
二、由于本申请实施例中的技术方案,采用获取与所述服务器随机数相对应的随机数查询号以及将所述随机数查询号发送至所述服务器的技术手段,这样,引入了随机数查询号,从而使随机数无需作为密钥直接进行网络传输,有效防止了监听截取分析获得对用户密码的攻击,进一步加强了用户登录的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种用户登陆方法,应用于用户终端中,所述用户终端与服务器连接,所述方法包括:
基于用户的输入操作,获取所述用户的用户账号及用户密码;
生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
获取所述服务器的服务器随机数;
基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆;
其中,所述对所述用户终端随机数进行加密处理,获取经加密用户终端随机数,包括:
获取由加密设备生成的密钥对中的公钥;
通过所述公钥对所述用户终端随机数进行加密处理后,再进行编码处理,获取经加密用户终端随机数。
2.如权利要求1所述的方法,其特征在于,在所述基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码之前,所述方法还包括:
获取与所述服务器随机数相对应的随机数查询号。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
将所述随机数查询号发送至所述服务器,以使所述服务器在获取所述随机数查询号之后获取所述服务器随机数。
4.一种用户登录方法,应用于服务器中,所述服务器与如权利要求1-3中的用户终端连接,所述方法包括:
接收由所述用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的;
对所述经加密用户终端随机数进行解密处理,获取用户终端随机数;
获取所述服务器随机数;
基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码;
将所述用户密码与数据库中预设的密码进行验证,在验证成功后,完成用户登录;
所述对所述经加密用户终端随机数进行解密处理,获取用户终端随机数,包括:
对所述经加密用户终端随机数进行解码处理,获取经解码用户终端随机数;
获取由加密设备生成的密钥对中私钥;
通过所述私钥对所述经解码用户终端随机数进行解密处理,获取用户终端随机数。
5.如权利要求4所述的方法,其特征在于,所述获取所述服务器随机数,包括:
接收由所述用户终端发送的随机数查询号;
基于所述随机数查询号获取所述服务器随机数。
6.一种用户终端,包括:
第一获取单元,用于基于用户的输入操作,获取所述用户的用户账号及用户密码;
第一执行单元,用于生成用户终端随机数,并对所述用户终端随机数进行加密处理,获取经加密用户终端随机数;
第二获取单元,用于获取服务器的服务器随机数;
第二执行单元,用于基于所述用户终端随机数及所述服务器随机数对所述用户密码进行加密处理,获取经加密用户密码;
第一发送单元,用于将所述经加密用户密码及所述经加密用户终端随机数发送至所述服务器,从而在所述服务器基于所述经加密用户密码及所述经加密用户终端随机数对所述用户密码验证成功后,使所述用户完成登陆;
其中,所述第一执行单元具体用于:
获取由加密设备生成的密钥对中的公钥;
通过所述公钥对所述用户终端随机数进行加密处理后,再进行编码处理,获取经加密用户终端随机数。
7.如权利要求6所述的用户终端,其特征在于,所述用户终端还包括:
第三获取单元,用于获取与所述服务器随机数相对应的随机数查询号。
8.如权利要求7所述的用户终端,其特征在于,所述用户终端还包括:
第二发送单元,用于将所述随机数查询号发送至所述服务器,以使所述服务器在获取所述随机数查询号之后获取所述服务器随机数。
9.一种服务器,包括:
第一接收单元,用于接收由用户终端发送的经加密用户密码及经加密用户终端随机数,其中,所述经加密用户密码为所述用户终端基于用户输入的用户密码、用户终端随机数及服务器随机数生成的;
第三执行单元,用于对所述经加密用户终端随机数进行解密处理,获取用户终端随机数;
第四获取单元,用于获取所述服务器随机数;
第四执行单元,用于基于所述用户终端随机数及所述服务器随机数,对所述经加密用户密码进行解密处理,获取所述用户密码;
第一验证单元,用于将所述用户密码与数据库中预设的密码进行验证,完成用户认证;
所述第三执行单元具体用于:
对所述经加密用户终端随机数进行解码处理,获取经解码用户终端随机数;
获取由加密设备生成的密钥对中私钥;
通过所述私钥对所述经解码用户终端随机数进行解密处理,获取用户终端随机数。
10.如权利要求9所述的服务器,其特征在于,所述第四获取单元具体用于:
接收由所述用户终端发送的随机数查询号;
基于所述随机数查询号获取所述服务器随机数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611261965.1A CN106533677B (zh) | 2016-12-30 | 2016-12-30 | 一种用户登录方法、用户终端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611261965.1A CN106533677B (zh) | 2016-12-30 | 2016-12-30 | 一种用户登录方法、用户终端及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106533677A CN106533677A (zh) | 2017-03-22 |
CN106533677B true CN106533677B (zh) | 2019-09-17 |
Family
ID=58336253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611261965.1A Active CN106533677B (zh) | 2016-12-30 | 2016-12-30 | 一种用户登录方法、用户终端及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106533677B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107835075A (zh) * | 2017-12-06 | 2018-03-23 | 北京深思数盾科技股份有限公司 | 本地密码的处理方法及装置 |
CN108768613A (zh) * | 2018-04-03 | 2018-11-06 | 四川新网银行股份有限公司 | 一种基于多种加密算法的密文口令校验方法 |
CN109257630B (zh) * | 2018-11-14 | 2020-12-11 | 苏州科达科技股份有限公司 | 视频点播中的数据传输系统、方法、装置及存储介质 |
CN109547428A (zh) * | 2018-11-14 | 2019-03-29 | 深圳市云歌人工智能技术有限公司 | 验证密码及访问服务器的方法、系统以及存储介质 |
CN115766115B (zh) * | 2022-10-28 | 2024-09-13 | 支付宝(杭州)信息技术有限公司 | 一种身份验证方法、装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
EP1396824A2 (en) * | 2002-08-26 | 2004-03-10 | Matsushita Electric Industrial Co., Ltd. | Authentication method, system and apparatus of an electronic value |
CN1790984A (zh) * | 2004-12-14 | 2006-06-21 | 中兴通讯股份有限公司 | 一种通信系统中用户身份保密的方法 |
CN102387161A (zh) * | 2011-12-14 | 2012-03-21 | 创新科存储技术有限公司 | 一种身份验证方法 |
CN102780698A (zh) * | 2012-07-24 | 2012-11-14 | 南京邮电大学 | 物联网平台中用户终端安全通信的方法 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
-
2016
- 2016-12-30 CN CN201611261965.1A patent/CN106533677B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
EP1396824A2 (en) * | 2002-08-26 | 2004-03-10 | Matsushita Electric Industrial Co., Ltd. | Authentication method, system and apparatus of an electronic value |
CN1790984A (zh) * | 2004-12-14 | 2006-06-21 | 中兴通讯股份有限公司 | 一种通信系统中用户身份保密的方法 |
CN102387161A (zh) * | 2011-12-14 | 2012-03-21 | 创新科存储技术有限公司 | 一种身份验证方法 |
CN102780698A (zh) * | 2012-07-24 | 2012-11-14 | 南京邮电大学 | 物联网平台中用户终端安全通信的方法 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106533677A (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810029B (zh) | 一种微服务架构服务间鉴权系统及优化方法 | |
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的系统 | |
US10601801B2 (en) | Identity authentication method and apparatus | |
CN107251035B (zh) | 账户恢复协议 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
WO2021017128A1 (zh) | 登录令牌的生成及验证方法、装置和服务器 | |
CN104219228B (zh) | 一种用户注册、用户识别方法及系统 | |
US8627424B1 (en) | Device bound OTP generation | |
CN111698225B (zh) | 一种适用于电力调度控制系统的应用服务认证加密方法 | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
EP3373510A1 (en) | Method and device for realizing session identifier synchronization | |
CN106533677B (zh) | 一种用户登录方法、用户终端及服务器 | |
CN105391734B (zh) | 一种安全登录系统及方法、登录服务器和认证服务器 | |
CN104038486A (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN101420302A (zh) | 安全认证方法和设备 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信系统 | |
CN112653556A (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及系统 | |
CN114143108A (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN110049032A (zh) | 一种双向认证的数据内容加密方法及装置 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |