CN114257387A - 登录认证方法及装置 - Google Patents
登录认证方法及装置 Download PDFInfo
- Publication number
- CN114257387A CN114257387A CN202010951646.3A CN202010951646A CN114257387A CN 114257387 A CN114257387 A CN 114257387A CN 202010951646 A CN202010951646 A CN 202010951646A CN 114257387 A CN114257387 A CN 114257387A
- Authority
- CN
- China
- Prior art keywords
- login
- salt
- terminal
- encryption
- login authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 150000003839 salts Chemical class 0.000 claims abstract description 220
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims description 72
- 238000010586 diagram Methods 0.000 description 8
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种登录认证方法及装置,其中,方法包括:向服务端发送登录请求,登录请求中包括第一加密串,第一加密串包括第一加密盐,第一加密盐与第二终端的第二设备信息对应。接收服务端响应于登录请求发送的登录认证结果,登录认证结果为服务端根据第一解密盐对第一加密盐进行验证得到的第一验证结果确定的认证结果,第一解密盐为服务端接收第一终端的第一设备信息后生成的解密盐。本发明实施例中,服务端根据第一解密盐对第一加密盐进行验证得到的第一验证结果确定登录认证结果,可以判断登录终端是否合法,不合法则不予登录,可以避免拦截者登录成功的情况发生,解决了现有技术中登录认证安全性较低的问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种登录认证方法及装置。
背景技术
用户登录认证技术是保障用户账号安全的重要屏障。目前,用户建立账号时,通过终端输入登录用户的标识和密码,终端对密码进行加密,加密过程中还可以从服务端获取盐值对密码进一步加密,终端对密码加密后得到第一密文,并将登录用户的标识和第一密文对应起来存储到数据库中。用户通过终端输入登录用户的标识和密码登录账号时,服务端通过登录用户的标识在数据库中找到与之对应的第一密文,并根据用户再次输入的密码经过同样的处理后得到第二密文,比较第一密文和第二密文的值是否相等,相等则得到用户再次输入的密码正确,用户登录成功。
由于用户通过终端输入,向服务端发送的登录用户标识和密码的登录请求可以被不法拦截,拦截者通过获取到的登录用户的标识和密码在其他终端上进行登录,可登录成功。即现有技术中存在用户通过终端发送登录用户的标识和密码的登录请求可以被不法拦截,拦截者获得登录用户的标识和密码后在其他终端上进行登录,可登录成功,导致登录认证安全性较低的问题。
发明内容
本发明实施例提供一种登录认证方法及装置,解决了用户通过终端发送登录用户的标识和密码的登录请求可以被不法拦截,拦截者获得登录用户的标识和密码后在其他终端上进行登录,可登录成功,导致登录认证安全性较低的问题。
为达到上述目的,本发明是这样实现的:
第一方面,提供了一种登录认证方法,应用于第一终端,包括:
向服务端发送登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
接收所述服务端响应于所述登录请求发送的登录认证结果,所述登录认证结果为所述服务端根据第一解密盐对所述第一加密盐进行验证得到的第一验证结果确定的认证结果,其中,所述第一解密盐为所述服务端接收所述第一终端的第一设备信息后生成的解密盐。
第二方面,提供了一种登录认证方法,应用于服务端,包括:
接收第一终端发送的登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果;
向所述第一终端发送所述登录认证结果;
其中,所述第一解密盐为所述服务端接收所述第一终端发送的第一设备信息后生成的解密盐。
第三方面,提供了一种登录认证装置,应用于第一终端,包括:
第一发送模块,用于向服务端发送登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
第一接收模块,用于接收所述服务端响应于所述登录请求发送的登录认证结果,所述登录认证结果为所述服务端根据第一解密盐对所述第一加密盐进行验证得到的第一验证结果确定的认证结果,其中,所述第一解密盐为所述服务端接收所述第一终端的第一设备信息后生成的解密盐。
第四方面,提供了一种登录认证装置,应用于服务端,包括:
第二接收模块,用于接收第一终端发送的登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
确定模块,用于响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果;
第二发送模块,用于向所述第一终端发送所述登录认证结果;
其中,所述第一解密盐为所述服务端接收所述第一终端发送的第一设备信息后生成的解密盐。
第五方面,提供了一种终端,所述终端包括第一处理器,第一存储器及存储在所述第一存储器上并可在所述第一处理器上运行的程序或指令,所述程序或指令被所述第一处理器执行时实现如第一方面所述的方法的步骤。
第六方面,提供了一种服务端,所述服务端包括第二处理器,第二存储器及存储在所述第二存储器上并可在所述第二处理器上运行的程序或指令,所述程序或指令被所述第二处理器执行时实现如第二方面所述的方法的步骤。
第七方面,提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤,或者实现如第二方面所述的方法的步骤。
本发明实施例中,服务端根据第一解密盐对第一加密盐进行验证得到的第一验证结果确定登录认证结果,因第一加密盐与第二终端的第二设备信息对应,第一解密盐与第一终端的第一设备信息对应,第一终端为发送登录请求的终端,第二终端为发送登录请求之前的终端,即用户进入登录页面时的终端。
所以,第一验证结果为成功时,第一终端和第二终端为同一个终端,用户发送登录请求的终端合法;第一验证结果为失败时,第一终端和第二终端不为同一个终端,用户发送登录请求的终端不合法。通过服务端根据第一解密盐对第一加密盐进行验证得到的第一验证结果确定登录认证结果,可以避免拦截者使用不法终端登录的情况发生,从而解决了用户通过终端发送登录用户的标识和密码的登录请求可以被不法拦截,拦截者获得登录用户的标识和密码后在其他终端上进行登录,可登录成功,导致登录认证安全性较低的问题。
附图说明
为了更清楚的说明本发明实施例中的技术方案,现对说明书附图作如下说明,显而易见地,下述附图仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据所列附图获得其他附图。
图1是本发明实施例提供的登录认证方法的流程图之一;
图2是本发明实施例提供的登录认证方法的流程图之二;
图3是本发明实施例提供的登录认证方法的流程图之三;
图4是本发明实施例提供的应用于第一终端的登录认证装置的结构图;
图5是本发明实施例提供的应用于服务端的登录认证装置的结构图;
图6是本发明实施例提供的终端的结构图;
图7是本发明实施例提供的服务端的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。在本发明中的实施例的基础上,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应理解,本发明实施例中的终端也可以称作终端设备或者用户终端(UserEquipment,UE),终端可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)或称为笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑、上网本、超级移动个人计算机(ultra-mobile personal computer,UMPC)、移动上网装置(Mobile Internet Device,MID)、可穿戴式设备(Wearable Device)或车载设备(VUE)、行人终端(PUE)等终端侧设备,可穿戴式设备包括:手环、耳机、眼镜等。需要说明的是,在本发明实施例并不限定终端的具体类型。每一个终端都有唯一的终端标识信息。
下面结合附图,通过具体实施例及其应用场景对本发明实施例提供的登录认证方法进行详细地说明。
第一方面,本发明实施例提供了一种登录认证方法,应用于第一终端,参见图1,该方法包括:
步骤101,向服务端发送登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
步骤102,接收所述服务端响应于所述登录请求发送的登录认证结果,所述登录认证结果为所述服务端根据第一解密盐对所述第一加密盐进行验证得到的第一验证结果确定的认证结果,其中,所述第一解密盐为所述服务端接收所述第一终端的第一设备信息后生成的解密盐。
具体的,第一终端为发送登录请求,并且其发送的登录请求被服务端接收到的终端,第二终端为发送登录请求之前的终端,即用户进入登录页面时的终端。第一加密盐为服务端接收第二终端发送的第二设备信息后生成的加密盐,第一加密盐与第二终端的第二设备信息对应。第一解密盐为服务端接收第一终端的第一设备信息后生成的解密盐,第一解密盐与第一终端的第一设备信息对应。第一验证结果包括验证失败结果或验证成功结果,在第一解密盐与第一加密盐验证通过的情况下,表示第一解密盐与第一加密盐对应,则第一终端与第二终端为同一终端,得到的第一验证结果为验证成功结果。在第一解密盐与第一加密盐验证不通过的情况下,表示第一解密盐与第一加密盐不对应,则第一终端与第二终端为不同的终端,得到的第一验证结果为验证失败结果。
作为一个示例,如图2所示,用户通过第二终端进入登录页面时,第二终端向服务端发送第二终端的第二设备信息。服务端接收第二终端的第二设备信息后,生成与第二终端的第二设备信息对应的第一加密盐与第二解密盐,并将生成的第一加密盐发送给第二终端。用户在第二终端输入登录用户的标识和登录密码后,第二终端根据第一加密盐对用户输入的登录密码进行加密并在加密后的密码中添加第一加密盐,得到第一加密串,并生成上述登录请求,发送登录请求。
作为一个示例,可通过非对称加密算法对用户输入的登录密码进行加密。
第二终端向服务端发送包含第一加密串、登录用户的标识的登录请求和第二终端的第二设备信息。
若该登录请求被拦截者拦截,拦截者通过其他终端向服务端发送其劫持的登录请求以及拦截者使用的终端的设备信息。服务端接收到登录请求以及发送该登录请求的终端的设备信息后,生成与该设备信息对应的解密盐,因之前已定义第一终端为发送登录请求,并且其发送的登录请求被服务端接收到的终端,第一解密盐为服务端接收第一终端的第一设备信息后生成的解密盐,第一解密盐与第一终端的第一设备信息对应。故上述过程可表述为,若该登录请求被拦截者拦截,拦截者通过第一终端向服务端发送其劫持登录请求以及第一终端的第一设备信息,服务端接收到第一设备信息后,生成第一解密盐,第一解密盐与第一终端的第一设备信息对应。
服务端响应于所述登录请求,根据第一解密盐对第一加密盐进行验证得到第一验证结果。因此时第一终端为拦截者的终端,第二终端为用户的终端,第一终端和第二终端不是同一个终端,所以第一解密盐和第一加密盐无法对应。故只要对第一加密盐和第一解密盐是否对应进行验证,不对应则得到登录设备不合法,验证不成功的第一验证结果。
若该登录请求未被拦截者拦截,服务端接收到登录请求以及发送该登录请求的终端的设备信息,其中,发送该登录请求的终端即为第二终端,此时第一终端和第二终端实质上是同一个终端,所以第一解密盐和第一加密盐对应。故只要对第一加密盐和第一解密盐是否对应进行验证,对应则得到登录设备合法,验证成功的第一验证结果。
服务端再根据第一验证结果确定登录认证结果。
本发明实施例中,服务端根据第一解密盐对第一加密盐进行验证得到的第一验证结果确定登录认证结果,因第一加密盐与第二终端的第二设备信息对应,第一解密盐与第一终端的第一设备信息对应,第一终端为发送登录请求,并且其发送的登录请求被服务端接收到的的终端,第二终端为发送登录请求之前的终端,即用户进入登录页面时的终端。
所以,第一验证结果为成功时,第一终端和第二终端为同一个终端,用户发送登录请求的终端合法;第一验证结果为失败时,第一终端和第二终端不为同一个终端,用户发送登录请求的终端不合法。通过服务端根据第一解密盐对第一加密盐进行验证得到的第一验证结果确定登录认证结果,可以避免拦截者使用不法终端登录的情况发生,从而解决了用户通过终端发送登录用户的标识和密码的登录请求可以被不法拦截,拦截者获得登录用户的标识和密码后在其他终端上进行登录,可登录成功,导致登录认证安全性较低的问题。
应理解,若第一终端和第二终端为同一个终端,则第一加密盐与第一解密盐可以相对应,说明用户发送登录请求的终端合法,若第一终端和第二终端不为同一个终端,则第一加密盐与第一解密盐不对应,说明用户发送登录请求的终端不合法。因拦截者只能拦截用户通过终端发送的包含登录用户的标识和密码的登录请求,获取到登录用户的标识和密码,无法通过用户的终端设备进行登录,所以通过判断用户进入登录页面时的第二终端和用户发送登录请求,并且该登录请求被服务端接收的第一终端是否为同一个终端,若不是同一个终端则第一验证结果为失败,无法登录成功,可以避免拦截者通过获取到的登录用户的标识和密码登录,用第一终端登录成功的情况发生。可选的,所述第一加密盐为所述服务端根据正n阶魔方的随机打乱公式得到打乱后的第一魔方状态,生成的加密盐,n为大于1的正整数;
作为一个示例,以三阶魔方为例,三阶魔方一共有六个面,每个面用一个字母代替,每个面有两种操作方式(顺时针拧转或逆时针拧转),对三阶魔方而言,共有12种操作方式,用12个数分别对应这12种操作方式,比如0代表第一面顺时针拧转,1代表第一面逆时针拧转,2代表第二面顺时针拧转,3代表第二面逆时针拧转……10代表第六面顺时针拧转,11代表第六面逆时针拧转。利用工具比如GUID(全局唯一标识符)方法随机生成魔方的打乱方式,该打乱方式用上述定义的数表示,得到的数字串即为第一加密盐。将打乱后的魔方根据CFOP(底层十字→同时对好前两层→调整好最后一层的朝向→调整好最后一层的顺序)方法还原魔方,将还原所述魔方状态的方法同样用数定义表示,得到的数字串即为第一解密盐。应理解,对于某种状态的魔方,其还原方式不唯一,本发明实施例中通过设定限定条件使对于某种状态的魔方还原方式唯一,比如:可以通过定义魔方还原时还原面的顺序使得对应某种状态的魔方,其还原方式唯一确定。由此,第一加密盐和第一解密盐是唯一对应的。
具体的,接收第一终端发送的登录请求之前,服务端接收第二终端发送的第二设备信息,根据正n阶魔方的随机打乱公式生成第一加密盐并得到打乱后的第一魔方状态,n为大于1的正整数,根据打乱后的第一魔方状态,获得还原打乱后的第一魔方状态的方法。基于还原打乱后的第一魔方状态的方法确定第二终端的第二解密盐,第二解密盐、第一加密盐和第二终端对应。
服务端接收第一终端发送的第一设备信息,根据正n阶魔方的随机打乱公式生成第二加密盐并得到打乱后的第二魔方状态,n为大于1的正整数,根据打乱后的第二魔方状态,获得还原打乱后的第二魔方状态的方法。基于还原打乱后的第二魔方状态的方法确定第二终端的第一解密盐,第一解密盐、第二加密盐和第一终端对应。
应理解,可以根据实际需要选择魔方阶数。魔方的打乱方式和还原其的CFOP方法是很多的,仅三阶魔方,其打乱方法就有4.33×1019种,十五阶魔方的打乱方法可以达到7.458×10813种。通过以n(n为大于1的正整数)阶魔方的打乱方式生成第一加密盐,以还原魔方的方法生成第一解密盐,可以提供庞大的魔方打乱方式的数据库,从而满足庞大用户量的要求。
以魔方的打乱方式作为加密盐,并确定了还原魔方的唯一方法作为解密盐,终端、加密盐和解密盐一一对应,可以判断用户执行登录操作时设备的合法性。若第一终端和第二终端为同一个终端,则第一加密盐与第一解密盐可以相对应,通过第一解密盐可以将第一加密盐所代表的打乱后的魔方还原,若第一终端和第二终端不为同一个终端,则第一加密盐与第一解密盐不对应,通过第一解密盐无法将第一加密盐所代表的打乱后的魔方还原。魔方可以还原时,用户执行登录操作的终端合法;魔方不可还原时,用户执行登录操作的终端不合法。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证成功信息;
所述登录认证结果为所述服务端在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回的登录认证成功信息;
其中,所述第一加密串为所述第二终端根据所述第一加密盐对登录密码进行加密并在加密后的密码中添加所述第一加密盐得到的加密串。
应理解,登录用户的标识可以为登录用户的用户名、登录邮箱、手机号等。
作为一个示例,如图2所示,第一验证结果为成功即登录设备合法的情况下,进行下一步判断,即判断用户的登录用户的标识和登录密码是否匹配。
具体的,服务端从第一加密串中获得用户的登录密码,经特殊处理后与数据库中与该登录用户的标识对应的密码进行比对,在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回的登录认证成功信息。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证失败信息;
所述登录认证结果为:
所述服务端在所述第一验证结果为失败的情况下,向所述第一终端返回的登录认证失败信息;或者
所述服务端在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回的登录认证失败信息。
作为一个示例,如图2所示,第一验证结果为失败即用户发送登录请求的终端不合法的情况下,向所述第一终端返回的登录认证失败信息。
或者,第一验证结果为成功即用户发送登录请求的终端合法的情况下,进行下一步判断,即判断用户的登录用户的标识和登录密码是否匹配
具体的,服务端从第一加密串中获得用户的登录密码,经特殊处理后与数据库中与该登录用户的标识对应的密码进行比对,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回的登录认证失败信息。
作为一个示例,第一验证结果为失败即用户发送登录请求的终端不合法的情况下,服务端重新根据第二终端的第二设备信息,获得与所述第二设备信息对应的加密盐和解密盐,并将此加密盐作为第一加密盐,替换掉原来的第一加密盐;将此解密盐作为第二解密盐,替换掉原来的第二解密盐。
这样可以防止不合法设备再次利用同样的不法方式拦截用户的登录请求不法登录,从而提高了用户登录的安全性。
第二方面,本发明实施例提供了一种登录认证方法,应用于服务端,参见图3,该方法包括:
步骤301,接收第一终端发送的登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
步骤302,响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果;
步骤303,向所述第一终端发送所述登录认证结果;
其中,所述第一解密盐为所述服务端接收所述第一终端发送的第一设备信息后生成的解密盐。
可选的,所述接收第一终端发送的登录请求之前,还包括:
接收第二终端发送的第二设备信息,根据正n阶魔方的随机打乱公式生成所述第一加密盐并得到打乱后的第一魔方状态,n为大于1的正整数,根据所述打乱后的第一魔方状态,获得还原所述打乱后的第一魔方状态的方法,基于所述还原所述打乱后的第一魔方状态的方法确定所述第二终端的第二解密盐,所述第二解密盐与所述第一加密盐对应。
服务端接收第一终端发送的第一设备信息,根据正n阶魔方的随机打乱公式生成第二加密盐并得到打乱后的第二魔方状态,n为大于1的正整数,根据打乱后的第二魔方状态,获得还原打乱后的第二魔方状态的方法。基于还原打乱后的第二魔方状态的方法确定第二终端的第一解密盐,第一解密盐、第二加密盐和第一终端对应。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证成功信息;
所述响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果,包括:
响应所述登录请求,根据所述第一解密盐对所述第一加密盐进行验证得到第一验证结果;
在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果;
在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回所述登录认证成功信息;
其中,所述第一加密串为所述第二终端根据所述第一加密盐对登录密码进行加密并在加密后的密码中添加所述第一加密盐得到的加密串。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证失败信息;
所述响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果,包括:
在所述第一验证结果为失败的情况下,向所述第一终端返回所述登录认证失败信息;或者
在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回所述登录认证失败信息。
需要说明的是,本实施例作为与图1方法实施例对应的服务端的实施例,因此,可以参见图1方法实施例中的相关说明,且可以达到相同的有益效果。为了避免重复说明,在此不再赘述。
参见图4,图4是本发明实施例提供的应用于第一终端的登录认证装置的结构图,该登录认证装置包括:
第一发送模块401,用于向服务端发送登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
第一接收模块402,用于接收所述服务端响应于所述登录请求发送的登录认证结果,所述登录认证结果为所述服务端根据第一解密盐对所述第一加密盐进行验证得到的第一验证结果确定的认证结果,其中,所述第一解密盐为所述服务端接收所述第一终端的第一设备信息后生成的解密盐。
可选的,所述第一加密盐为所述服务端根据正n阶魔方的随机打乱公式得到打乱后的第一魔方状态,生成的加密盐。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证成功信息;
所述登录认证结果为所述服务端在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回的登录认证成功信息;
其中,所述第一加密串为所述第二终端根据所述第一加密盐对登录密码进行加密并在加密后的密码中添加所述第一加密盐得到的加密串。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证失败信息;
所述登录认证结果为:
所述服务端在所述第一验证结果为失败的情况下,向所述第一终端返回的登录认证失败信息;或者
所述服务端在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回的登录认证失败信息。
应用于第一终端的登录认证装置400能够实现本发明方法实施例中第一终端能够实现的各个过程,以及达到相同的有益效果,为避免重复,在此不再赘述。
参见图5,图5是本发明实施例提供的应用于服务端的登录认证装置500的结构图,该登录认证装置包括:
第二接收模块501,用于接收第一终端发送的登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
确定模块502,用于响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果;
第二发送模块503,用于向所述第一终端发送所述登录认证结果;
其中,所述第一解密盐为所述服务端接收所述第一终端发送的第一设备信息后生成的解密盐。
可选的,所述接收第一终端发送的登录请求之前,还包括:
第一接收子模块,用于接收第二终端发送的第二设备信息;
第一确定子模块,用于根据正n阶魔方的随机打乱公式生成所述第一加密盐并得到打乱后的第一魔方状态,n为大于1的正整数,
第一获取子模块,用于根据所述打乱后的第一魔方状态,获得还原所述打乱后的第一魔方状态的方法;
第二确定子模块,用于基于所述还原所述打乱后的第一魔方状态的方法确定所述第二终端的第二解密盐,所述第二解密盐与所述第一加密盐对应。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证成功信息;
所述响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果,包括:
响应所述登录请求,根据所述第一解密盐对所述第一加密盐进行验证得到第一验证结果;
在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果;
在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回所述登录认证成功信息;
其中,所述第一加密串为所述第二终端根据所述第一加密盐对登录密码进行加密并在加密后的密码中添加所述第一加密盐得到的加密串。
可选的,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证失败信息;
所述响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果,包括:
在所述第一验证结果为失败的情况下,向所述第一终端返回所述登录认证失败信息;或者
在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回所述登录认证失败信息。
应用于服务端的登录认证装置500能够实现本发明方法实施例中服务端能够实现的各个过程,以及达到相同的有益效果,为避免重复,在此不再赘述。
本发明实施例还提供一种终端,参见图6,图6为本发明实施例提供的终端600的结构图,该终端600包括:第一处理器601,第一存储器602及存储在所述第一存储器602上并可在所述第一处理器601上运行的程序或指令,所述程序或指令被所述第一处理器601执行时实现图1对应的方法实施例中的任意步骤并达到相同的有益效果,在此不再赘述。终端600中的各个组件通过第一总线系统603耦合在一起。可理解,第一总线系统603用于实现这些组件之间的连接通信。
本发明实施例还提供一种服务端,参见图7,图7为本发明实施例提供的服务端700的结构图,该服务端700包括:第二处理器701,第二存储器702及存储在所述第二存储器702上并可在所述第二处理器701上运行的程序或指令,所述程序或指令被所述第二处理器701执行时实现与图3对应的方法实施例中的任意步骤并达到相同的有益效果,在此不再赘述。服务端700中的各个组件通过第二总线系统703耦合在一起。可理解,第二总线系统703用于实现这些组件之间的连接通信。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述登录认证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (13)
1.一种登录认证方法,其特征在于,应用于第一终端,包括:
向服务端发送登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
接收所述服务端响应于所述登录请求发送的登录认证结果,所述登录认证结果为所述服务端根据第一解密盐对所述第一加密盐进行验证得到的第一验证结果确定的认证结果,其中,所述第一解密盐为所述服务端接收所述第一终端的第一设备信息后生成的解密盐。
2.根据权利要求1所述的登录认证方法,其特征在于,所述第一加密盐为所述服务端根据正n阶魔方的随机打乱公式得到打乱后的第一魔方状态,生成的加密盐,n为大于1的正整数。
3.根据权利要求1所述的登录认证方法,其特征在于,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证成功信息;
所述登录认证结果为所述服务端在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回的登录认证成功信息;
其中,所述第一加密串为所述第二终端根据所述第一加密盐对登录密码进行加密并在加密后的密码中添加所述第一加密盐得到的加密串。
4.根据权利要求1所述的登录认证方法,其特征在于,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证失败信息;
所述登录认证结果为:
所述服务端在所述第一验证结果为失败的情况下,向所述第一终端返回的登录认证失败信息;或者
所述服务端在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回的登录认证失败信息。
5.一种登录认证方法,其特征在于,应用于服务端,包括:
接收第一终端发送的登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果;
向所述第一终端发送所述登录认证结果;
其中,所述第一解密盐为所述服务端接收所述第一终端发送的第一设备信息后生成的解密盐。
6.根据权利要求5所述的登录认证方法,其特征在于,所述接收第一终端发送的登录请求之前,还包括:
接收第二终端发送的第二设备信息;
根据正n阶魔方的随机打乱公式生成所述第一加密盐并得到打乱后的第一魔方状态,n为大于1的正整数,
根据所述打乱后的第一魔方状态,获得还原所述打乱后的第一魔方状态的方法;
基于所述还原所述打乱后的第一魔方状态的方法确定所述第二终端的第二解密盐,所述第二解密盐与所述第一加密盐对应。
7.根据权利要求5所述的登录认证方法,其特征在于,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证成功信息;
所述响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果,包括:
响应所述登录请求,根据所述第一解密盐对所述第一加密盐进行验证得到第一验证结果;
在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果;
在所述匹配结果为匹配成功的情况下,确定登录认证成功,向所述第一终端返回所述登录认证成功信息;
其中,所述第一加密串为所述第二终端根据所述第一加密盐对登录密码进行加密并在加密后的密码中添加所述第一加密盐得到的加密串。
8.根据权利要求5所述的登录认证方法,其特征在于,所述登录请求中还包括登录用户的标识,所述登录认证结果为登录认证失败信息;
所述响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果,包括:
在所述第一验证结果为失败的情况下,向所述第一终端返回所述登录认证失败信息;或者
在所述第一验证结果为成功的情况下,对所述登录用户的标识和所述第一加密串进行匹配得到匹配结果,在所述匹配结果为匹配失败的情况下,确定登录认证失败,向所述第一终端返回所述登录认证失败信息。
9.一种登录认证装置,应用于第一终端,其特征在于,包括:
第一发送模块,用于向服务端发送登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
第一接收模块,用于接收所述服务端响应于所述登录请求发送的登录认证结果,所述登录认证结果为所述服务端根据第一解密盐对所述第一加密盐进行验证得到的第一验证结果确定的认证结果,其中,所述第一解密盐为所述服务端接收所述第一终端的第一设备信息后生成的解密盐。
10.一种登录认证装置,应用于服务端,其特征在于,包括:
第二接收模块,用于接收第一终端发送的登录请求,所述登录请求中包括第一加密串,所述第一加密串包括第一加密盐,所述第一加密盐为所述服务端接收第二终端发送的第二设备信息后生成的加密盐,所述第一加密盐与所述第二终端的第二设备信息对应;
确定模块,用于响应于所述登录请求,根据第一解密盐对所述第一加密盐进行验证得到第一验证结果,基于所述第一验证结果确定登录认证结果;
第二发送模块,用于向所述第一终端发送所述登录认证结果;
其中,所述第一解密盐为所述服务端接收所述第一终端发送的第一设备信息后生成的解密盐。
11.一种终端,其特征在于,所述终端包括第一处理器,第一存储器及存储在所述第一存储器上并可在所述第一处理器上运行的程序或指令,所述程序或指令被所述第一处理器执行时实现如权利要求1至4任一项所述的登录认证方法的步骤。
12.一种服务端,其特征在于,所述服务端包括第二处理器,第二存储器及存储在所述第二存储器上并可在所述第二处理器上运行的程序或指令,所述程序或指令被所述第二处理器执行时实现如权利要求5至8任一项所述的登录认证方法的步骤。
13.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-8中任一项所述的登录认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010951646.3A CN114257387A (zh) | 2020-09-11 | 2020-09-11 | 登录认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010951646.3A CN114257387A (zh) | 2020-09-11 | 2020-09-11 | 登录认证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114257387A true CN114257387A (zh) | 2022-03-29 |
Family
ID=80788092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010951646.3A Pending CN114257387A (zh) | 2020-09-11 | 2020-09-11 | 登录认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257387A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN106034123A (zh) * | 2015-03-17 | 2016-10-19 | 中国移动通信集团湖北有限公司 | 认证方法、应用系统服务器及客户端 |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN107277017A (zh) * | 2017-06-22 | 2017-10-20 | 北京洋浦伟业科技发展有限公司 | 基于加密密钥和设备指纹的权限认证方法、装置及系统 |
CN107920052A (zh) * | 2017-08-02 | 2018-04-17 | 唐盛(北京)物联技术有限公司 | 一种加密方法及智能装置 |
CN108259436A (zh) * | 2016-12-29 | 2018-07-06 | 中国移动通信集团公司 | 用户身份认证处理方法、应用服务器以及认证系统服务器 |
CN110287714A (zh) * | 2019-06-13 | 2019-09-27 | 杭州电子科技大学 | 一种基于虚拟魔方的raid安全存储加密及解密方法 |
CN110430043A (zh) * | 2019-07-05 | 2019-11-08 | 视联动力信息技术股份有限公司 | 一种认证方法、系统及装置和存储介质 |
CN111538983A (zh) * | 2020-07-03 | 2020-08-14 | 杭州摸象大数据科技有限公司 | 用户密码生成方法、装置、计算机设备及存储介质 |
-
2020
- 2020-09-11 CN CN202010951646.3A patent/CN114257387A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN106034123A (zh) * | 2015-03-17 | 2016-10-19 | 中国移动通信集团湖北有限公司 | 认证方法、应用系统服务器及客户端 |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN108259436A (zh) * | 2016-12-29 | 2018-07-06 | 中国移动通信集团公司 | 用户身份认证处理方法、应用服务器以及认证系统服务器 |
CN107277017A (zh) * | 2017-06-22 | 2017-10-20 | 北京洋浦伟业科技发展有限公司 | 基于加密密钥和设备指纹的权限认证方法、装置及系统 |
CN107920052A (zh) * | 2017-08-02 | 2018-04-17 | 唐盛(北京)物联技术有限公司 | 一种加密方法及智能装置 |
CN110287714A (zh) * | 2019-06-13 | 2019-09-27 | 杭州电子科技大学 | 一种基于虚拟魔方的raid安全存储加密及解密方法 |
CN110430043A (zh) * | 2019-07-05 | 2019-11-08 | 视联动力信息技术股份有限公司 | 一种认证方法、系统及装置和存储介质 |
CN111538983A (zh) * | 2020-07-03 | 2020-08-14 | 杭州摸象大数据科技有限公司 | 用户密码生成方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
US10263969B2 (en) | Method and apparatus for authenticated key exchange using password and identity-based signature | |
US5491752A (en) | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens | |
CN105516195B (zh) | 一种基于应用平台登录的安全认证系统及其认证方法 | |
CN111917535B (zh) | 一种数据加密存储方法、装置及服务器 | |
EP1359491A1 (en) | Methods for remotely changing a communications password | |
CN114124480B (zh) | 通信的认证方法、服务器、客户端、电子设备及存储介质 | |
US20080162934A1 (en) | Secure transmission system | |
CN109981285B (zh) | 一种口令保护方法、口令校验方法及系统 | |
CN105656862B (zh) | 认证方法及装置 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN106612265A (zh) | 即时通信方法及服务器 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN113852681B (zh) | 一种网关认证方法、装置及安全网关设备 | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN109522689A (zh) | 移动办公环境下的多因子强身份认证方法 | |
CN110636503B (zh) | 数据加密方法、装置、设备及计算机可读存储介质 | |
US9900300B1 (en) | Protection against unauthorized cloning of electronic devices | |
CN111062029A (zh) | 一种基于标识密码的多因子认证协议 | |
CN114039748B (zh) | 身份验证方法、系统、计算机设备和存储介质 | |
CN114257387A (zh) | 登录认证方法及装置 | |
CN110912857A (zh) | 移动应用间共享登录的方法、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220329 |
|
RJ01 | Rejection of invention patent application after publication |