CN109145543B - 一种身份认证方法 - Google Patents
一种身份认证方法 Download PDFInfo
- Publication number
- CN109145543B CN109145543B CN201811020210.1A CN201811020210A CN109145543B CN 109145543 B CN109145543 B CN 109145543B CN 201811020210 A CN201811020210 A CN 201811020210A CN 109145543 B CN109145543 B CN 109145543B
- Authority
- CN
- China
- Prior art keywords
- field
- block
- verification
- server
- login request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种身份认证方法,应用于与用户端通信连接的服务器,方法包括:接收所述用户端发送的登录请求;生成与所述登录请求对应的待解答信息并发送到所述用户端;接收所述用户端发送的应答区块;生成与所述待解答信息对应的验证区块;将所述应答区块与所述验证区块进行验证,若验证成功,允许所述登录请求,若验证失败,拒绝所述登录请求。由此,能够可靠判断登录是否合法,提高登录安全性。
Description
技术领域
本发明涉及身份认证领域,具体而言,涉及一种身份认证方法。
背景技术
随着当今网络的不断普及,网络安全已在信息***中越来越重要。网络安全的一个重要属性之一是真实性,而身份认证是鉴别一个身份是否真实有效的过程。
身份认证技术是在计算机网络中确认操作者身份而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。目前的身份认证方法,在保证以数字身份进行操作的操作者就是对应数字身份合法拥有者的问题上还存在缺陷,从而导致信息***存在安全隐患。
作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
发明内容
本发明提供一种身份认证方法。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供一种身份认证方法,应用于与用户端通信连接的服务器,方法包括:
接收所述用户端发送的登录请求;
生成与所述登录请求对应的待解答信息并发送到所述用户端;
接收所述用户端发送的应答区块;
生成与所述待解答信息对应的验证区块;
将所述应答区块与所述验证区块进行验证,若验证成功,允许所述登录请求,若验证失败,拒绝所述登录请求。
可选地,所述生成与所述登录请求对应的待解答信息并发送到所述用户端的步骤,包括:
在接收到所述登录请求后,生成与所述登录请求对应的字符串;
对所述字符串进行加密以生成所述待解答信息;
其中,不同登录请求对应的字符串不同,从而使得不同登录请求对应的待解答信息互不相同。
可选地,所述服务器将上一验证区块存储到所述待解答信息中并将所述待解答信息发送到所述用户端。
可选地,所述接收所述用户端发送的应答区块的步骤,还包括:
对所述应答区块进行存储。
可选地,所述生成与所述待解答信息对应的验证区块的步骤,包括:
对所述待解答信息进行解密得到明文,使用与所述用户端约定的哈希算法对所述明文进行计算得到哈希值,通过对所述明文和所述哈希值进行拼接,用以生成所述验证区块。
其中,由于不同登录请求对应的待解答信息互不相同,使得不同登录中对待解答信息进行解密所得到的明文也互不相同,进而使得不同登录中生成的验证区块也互不相同。
可选地,所述验证区块包括第一字段、第二字段、第三字段和第四字段,所述将所述明文和所述哈希值进行拼接以生成所述验证区块的步骤,包括:
取出上一验证区块中第四字段的字段值,存入本验证区块中第一字段,使得本区块和上一区块共有一部分信息,从而实现各个相邻区块之间的数据联系。
将所述明文和所述哈希值进行拼接以生成本验证区块中第二字段,其中,由于不同登录中的明文互不相同,使得不同区块中第二字段的字段值互不相同。
生成与所述登录请求对应的时间戳以生成本验证区块中第三字段。
使用所述哈希算法对所述第一字段、所述第二字段和所述第三字段进行计算以生成本验证区块中第四字段。
进一步地,根据上述对本验证区块中第一字段介绍可知,所述本验证区块的第四字段便能够存储上一验证区块中的第一字段的字段值,各个相邻区块之间可由每区块的第一字段和第四字段建立数据联系。
可选地,所述将所述应答区块与所述验证区块进行验证,若验证成功,允许所述登录请求,若验证失败,拒绝所述登录请求的步骤,包括:
将所述应答区块与所述验证区块进行验证,若所述应答区块与所述验证区块完全一致,则验证成功,允许所述登录请求,若所述应答区块与所述验证区块不一致,则验证失败,拒绝所述登录请求。
第二方面,本发明实施例提供了一种身份认证方法,应用于与服务器通信连接的用户端,方法包括:
生成登录请求并发送到所述服务器;
接收所述服务器发送的待解答信息;
生成与所述待解答信息对应的应答区块并发送到所述服务器,以使所述服务器对所述应答区块进行验证;
接收所述服务器发送的验证结果,若验证结果为验证成功,则登录所述服务器,若验证结果为验证失败,则登录失败。
可选地,所述生成登录请求并发送到所述服务器的步骤,包括:
根据登录发生的时间生成对应的登录请求,并发送到所述服务器。
其中,不同登录发生的时间互不相同,从而使得不同登录对应的登录请求互不相同。
可选地,所述生成与所述待解答信息对应的应答区块并发送到所述服务器的步骤,包括:
对所述待解答信息进行解密得到明文,使用与所述服务器约定的哈希算法对所述明文进行计算得到哈希值,将所述明文和所述哈希值进行拼接以生成所述应答区块。
可选地,所述用户端对所述待解答信息进行解密,得到所述服务器发送的上一验证区块,并将所述验证区块存储为所述用户端的上一应答区块。
可选地,所述应答区块包括第一字段、第二字段、第三字段和第四字段,所述将所述明文和所述哈希值进行拼接以生成所述应答区块的步骤,包括:
取出上一应答区块中第四字段的字段值,存入本应答区块中第一字段;将所述明文和所述哈希值进行拼接以生成本应答区块第二字段;生成与所述登录请求对应的时间戳以生成本应答区块第三字段;使用所述哈希算法对所述第一字段、所述第二字段和所述第三字段进行计算以生成本应答区块第四字段。从而生成应答区块,以使所述服务器对所述应答区块进行验证。
可选地,登录失败之后,所述方法还包括:
生成验证失败的提示信息。
综上所述,本发明实施例提供的身份认证方法,服务器在接收到用户端发送的登录请求后,生成对应的待解答信息并发送到所述用户端,在接收到所述用户端发送的应答区块后,基于同样的待解答信息和与所述用户端一样的方法生成对应的验证区块,进而对所述验证区块和应答区块进行验证以判断所述登录请求的合法性。从而使得本发明能够准确的对登录请求是否合法进行验证,防止由于不法分子利用虚假登录请求登录服务器,造成不良的后果,进而提高安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本发明实施例提供的一种身份认证方法的流程示意图;
图2为本发明实施例提供的区块结构示意图;
图3为本发明实施例提供的区块链结构示意图;
图4为本发明实施例提供的另一种身份认证方法的流程示意图;
图5为本发明实施例提供的用户注册及***初始化的流程示意图。
具体实施方式
身份认证技术是能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门,它的任务是识别、验证网络信息***中用户身份的合法性和真实性,按授权访问***资源,并将非法访问者拒之门外。随着当今网络的不断普及,网络安全已在信息***中越来越重要,如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者为确保认证可靠性的重要因素之一。然而现有的身份认证方法无法准确保证操作者的物理身份与数字身份相对应。此外,对于已经发生的非法登录难以进行信息追踪,使得信息***存在安全隐患。
发明人在研究过程中发现,在对用户身份认证方面,一般有以下几类方案:
静态密码认证方式,用户的密码是由用户自己设定的。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。对于此认证方式,从安全性上讲,用户名/密码方式一种是不安全的身份认证方式,存在较大的安全隐患。
智能卡认证方式,使用一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡***专用的读卡器读取其中的信息,以验证用户的身份。此方式需要使用专用的芯片,成本相应增加,同时由于每次从智能卡中读取的数据是静态的,用户的身份验证信息还是有可能被监听到,存在安全隐患。
短信密码,短信密码以手机短信形式请求包含4或6位随机数的动态密码。此认证方式属于一次一密方案,身份验证密码每次都不一样,但发送动态密码需要一定费用。
数字签名,数字签名可以区分真实数据与伪造、被篡改过的数据。此认证方式需要在网上传输敏感信息,存在一定安全隐患。
生物识别,是通过可测量的身体或行为等生物特征进行身份认证的一种技术。该技术利用用户的生物信息,验证过程比较便利,但是一旦生物特征信息在数据库存储或网络传输中被盗取,攻击者就可以执行某种身份欺骗攻击,并且攻击对象会涉及到所有使用生物特征信息的设备,同时,当***误判时,容易把真实用户的访问也拦截掉,此外,此方式***实现起来难度较大,成本也较高。
以上各项身份认证方式还有一个共同的缺点,如果***存在漏洞,将无法发现和追踪恶意的登录方式。
以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是发明人在本申请过程中对本申请做出的贡献。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
下面将结合本发明中附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请结合参阅图1,为本发明实施例提供的身份认证方法的流程示意图。应当说明的是,本发明实施例提供的身份认证方法不以图1及以下所述的具体顺序为限制。
本实施例中,所述服务器可以是,但不限于,web(网站)服务器、ftp(filetransfer protocol,文件传输协议)服务器等。所述用户端可以是,但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digitalassistant,PDA)、移动上网设备(mobile Internet device,MID)等。所述用户端的操作***可以是,但不限于,安卓(Android)***、IOS(iPhone operating system)***、Windowsphone***、Windows***等。
所述方法应用于应用于与用户端通信连接的服务器,所述方法包括步骤S110-步骤S152,所述方法的具体流程如下:
步骤S110,接收所述用户端发送的登录请求。
步骤S120,生成与所述登录请求对应的待解答信息并发送到所述用户端。
作为一种实施方式,所述步骤S120可通过如下方式实现:
在接收到所述登录请求后,生成与所述登录请求对应的字符串。
对所述字符串进行加密以生成所述待解答信息。
其中,不同登录请求对应的字符串不同。
其中,不同登录请求对应的字符串不同,从而使得不同登录请求对应的待解答信息互不相同。
进一步地,所述服务器将上一验证区块存储到所述待解答信息并发送到所述用户端。
步骤S130,接收所述用户端发送的应答区块
作为一种实施方式,所述步骤S130可通过如下方式实现:
对所述应答区块进行存储。
请结合参阅图2,可选地,本发明实施例中提到的区块结构可为图2中的结构。
步骤S140,生成与所述待解答信息对应的验证区块。
作为一种实施方式,所述步骤S140可通过如下方式实现:
对所述待解答信息进行解密得到明文,使用与所述用户端约定的哈希算法对所述明文进行计算得到哈希值,将所述明文和所述哈希值进行拼接以生成所述验证区块。
其中,所述与所述用户端约定的哈希算法包括但不限于MD4(Message-DigestAlgorithm 4,信息摘要算法第4版)和MD5(Message-Digest Algorithm 5,信息摘要算法第5版)。
进一步地,所述验证区块包括第一字段、第二字段、第三字段和第四字段,为了生成所述验证区块,所述将所述明文和所述哈希值进行拼接以生成所述验证区块的步骤,包括:
取出上一验证区块中第四字段的字段值,存入本验证区块中第一字段,使得本区块和上一区块共有一部分信息,从而实现各个相邻区块之间的数据联系。
将所述明文和所述哈希值进行拼接以生成本验证区块中第二字段,其中,由于不同登录中的明文互不相同,使得不同区块中第二字段的字段值互不相同。
生成与所述登录请求对应的时间戳以生成本验证区块中第三字段。
使用所述哈希算法对所述第一字段、所述第二字段和所述第三字段进行计算以生成本验证区块中第四字段,由此,本验证区块能够将与本次登录请求相关的信息存储在第四字段,再由上述对本验证区块中第一字段介绍,本验证区块便能够存储上一验证区块中与本次登录请求相关的信息到本验证区块的第一字段。
请结合参阅图3,为了实现对登录信息进行信息追踪,本发明实施例中的验证区块组成了验证区块链,所述验证区块链存储于所述服务器。本发明实施例中验证区块链的结构,在相邻区块之间,任一区块中第一字段的字段值为上一区块中第四字段的字段值。
步骤S150,验证应答区块与应答区块是否一致。
作为一种实施方式,所述步骤S150可通过如下方式实现:
将所述应答区块和所述验证区块进行分析,验证所述应答区块与所述验证区块的数据是否完全一致。若验证应答区块与应答区块完全一致,则验证结果为验证成功,执行步骤S151;若验证应答区块与应答区块不一致,则验证结果为验证失败,执行步骤S152。
步骤S151,允许登录请求。
步骤S152,拒绝登录请求。
作为一种实施方式,所述步骤S152可通过如下方式实现:
若所述应答区块与所述验证区块不一致,拒绝所述登录请求。
请结合参阅图4,本发明实施例还提供了另一种身份认证方法,应用于与服务器通信连接的用户端。应当说明的是,本发明实施例提供的身份认证方法不以图4及以下所述的具体顺序为限制。
本实施例中,所述服务器可以是,但不限于,web(网站)服务器、ftp(filetransfer protocol,文件传输协议)服务器等。所述用户端可以是,但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digitalassistant,PDA)、移动上网设备(mobile Internet device,MID)等。所述用户端的操作***可以是,但不限于,安卓(Android)***、IOS(iPhone operating system)***、Windowsphone***、Windows***等。
所述方法包括步骤S210-步骤S260,所述方法的具体流程如下:
步骤S210,生成登录请求并发送到服务器。
作为一种实施方式,所述步骤S210可通过如下方式实现:
根据登录发生的时间生成对应的登录请求,并发送到所述服务器。以使所述服务器对所述应答区块进行验证。
其中,不同登录发生的时间互不相同,从而使得不同登录对应的登录请求互不相同。
步骤S220,接收服务器发送的待解答信息。
步骤S230,生成与待解答信息对应的应答区块并发送到服务器。
作为一种实施方式,所述步骤S230可通过如下方式实现:
对所述待解答信息进行解密得到明文,使用与所述服务器约定的哈希算法对所述明文进行计算得到哈希值,将所述明文和所述哈希值进行拼接以生成所述应答区块。
进一步地,所述用户端对所述待解答信息进行分析,区分出上一验证区块以获取所述服务器发送的上一验证区块,并将所述验证区块存储为所述用户端的上一应答区块,再对所述待解答信息进行解密。
进一步地,所述应答区块包括第一字段、第二字段、第三字段和第四字段,所述将所述明文和所述哈希值进行拼接以生成所述应答区块的步骤,包括:
取出上一应答区块中第四字段的字段值,存入本应答区块中第一字段;将所述明文和所述哈希值进行拼接以生成本应答区块第二字段;生成与所述登录请求对应的时间戳以生成本应答区块第三字段;使用所述哈希算法对所述第一字段、所述第二字段和所述第三字段进行计算以生成本应答区块第四字段。从而生成应答区块,以使所述服务器对所述应答区块进行验证。
进一步地,本发明实施例中的应答区块组成了应答区块链,所述应答区块链存储于所述用户端和所述服务器。本发明实施例中应答区块链的结构,在相邻区块之间,任一区块中第一字段的字段值为上一区块中第四字段的字段值。
步骤S240,接收服务器发送的验证结果。
作为一种实施方式,所述步骤S240可通过如下方式实现:
所述验证结果包括验证成功和验证失败。若验证结果为验证成功,执行步骤S250;若验证结果为验证失败,执行步骤S260。
步骤S250,登录服务器。
步骤S260,生成验证失败提示信息。
通过对上述内容的介绍,在对所述应答区块中第三字段和所述验证区块中第三字段进行验证时,由于验证区块中第三字段是由所述服务器在接收所述应答区块后根据所述登录请求对应生成的时间戳,从而生成的本验证区块中第三字段。并且,应答区块的第三字段是由所述用户端根据所述登录请求对应生成的时间戳,从而生成的本验证区块中第三字段。因此,所述验证区块的第三字段与所述应答区块的第三字段的数据存在差异,此时,所述服务器将根据所述用户端和所述服务器的计算性能设置允许偏差范围,若所述两部分数据在所述允许偏差范围内,则认为所述验证区块的第三字段与所述应答区块的第三字段的数据一致。例如,若所述用户端生成一个应答区块并发送到所述服务器需要10秒,当可允许偏差范围预设为50%,所述服务器在对所述应答区块进行验证时,若所述服务器的验证区块中的时间戳和所述应答区块中的时间戳数据差在5秒之内,则认为所述验证区块的第三字段与所述应答区块的第三字段的数据一致。
通过对上述内容的介绍,本发明在应答区块链和验证区块链的生成方式上,任一区块的第一字段存储了上一区块中第四字段的字段值,从而能够实现,所述服务器在进行验证时,能够实现对区块链的验证,进而实现本发明实施例对本次登录及其之前的任一次登录进行信息追踪。
请结合参阅图5,上述身份认证方法还包括用户注册及***初始化,本发明实施例还提供了一种用户注册及***初始化方法的流程示意图。所述方法的具体流程如下:
步骤S310,用户注册。
当新用户进行注册时,用户需要在用户端设置专用密钥和用户名,所述用户端对所述专用密钥和用户名进行保存,并通过安全协议发送到所述服务器。所述专用密钥和用户名用于上述服务器和用户端,所述服务器将所述专用密钥和用户名用于所述待解答信息和验证区块的第二字段的生成,所述用户端用所述专用密钥和用户名对所述待解答信息进行解密,并将所述专用密钥和用户名用于对所述待解答信息进行解密和所述应答区块的第二字段的生成。
步骤S320,服务器初始化。
作为一种实施方式,所述服务器初始化可通过以下方式实现:
所述服务器接收用户端发送的专用密钥和用户名后,对所述专用密钥和用户名进行分析,分析出用户为新用户时,进行与此新用户对应的初始化,并将所述专用密钥保存于所述服务器中除验证区块的其他位置。
所述服务器产生初始验证区块。
进一步地,所述验证区块包括第一字段、第二字段、第三字段和第四字段。所述服务器可将初始验证区块的第一字段设置为空或存入固定字符串;所述服务器将所述用户名存入所述初始验证区块的第二字段;所述服务器生成时间戳并存入所述初始验证区块的第三字段;所述服务器使用与用户端约定的哈希算法对所述初始验证区块的第一字段、第二字段和第三字段进行计算得到所述初始验证区块第四字段。
其中,所述与所述用户端约定的哈希算法包括但不限于MD4(Message-DigestAlgorithm 4,信息摘要算法第4版)和MD5(Message-Digest Algorithm 5,信息摘要算法第5版)。
进一步地,所述服务器保存所述初始验证区块并将所述初始验证区块发送到所述用户端。所述用户端接收所述服务器发送的初始验证区块并保存,作为所述用户端的初始应答区块。
步骤S330,用户首次自动登录。
所述服务器允许用户首次自动登录服务器。
综上所述,本发明实施例提供的身份认证方法,服务器在接收到用户端发送的登录请求后,生成对应的待解答信息并发送到所述用户端,在接收到所述用户端发送的应答区块后,基于同样的待解答信息和与所述用户端一样的方法生成对应的验证区块,进而对所述验证区块和应答区块进行验证以判断所述登录请求的合法性。并且,服务器通过对应答区块链和验证区块链进行验证,能够对本次登录及其之前的任一次登录信息进行追踪,从而使得本发明能够准确的对登录请求是否合法进行验证,防止由于不法分子利用虚假登录请求登录服务器造成不良的后果,进而提高安全性。
需要说明的是,在本文中,术语“包括”或者其任何其它变体意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其它的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (6)
1.一种身份认证方法,应用于与用户端通信连接的服务器,其特征在于,所述方法包括:
接收所述用户端发送的登录请求;所述登录请求包含登录发生的时间;
生成与所述登录请求对应的待解答信息并发送到所述用户端;
接收所述用户端发送的应答区块;
生成与所述待解答信息对应的验证区块;所述验证区块包括第一字段、第二字段、第三字段和第四字段,包括:对所述待解答信息进行解密得到明文,使用与所述用户端约定的哈希算法对所述明文进行计算得到哈希值;取出上一验证区块中第四字段的字段值,存入本验证区块中第一字段;将所述明文和所述哈希值进行拼接以生成本验证区块中第二字段;生成与所述登录请求对应的时间戳以生成本验证区块中第三字段;使用所述哈希算法对所述第一字段、所述第二字段和所述第三字段进行计算以生成本验证区块中第四字段;
将所述应答区块与所述验证区块进行验证,若验证成功,允许所述登录请求,若验证失败,拒绝所述登录请求;其中,在验证过程中,所述服务器在对所述应答区块进行验证时,若所述服务器的验证区块中的时间戳和所述应答区块中的时间戳的数据差在预设误差范围之内,则认为所述验证区块的第三字段与所述应答区块的第三字段的数据一致。
2.根据权利要求1所述的身份认证方法,其特征在于,所述生成与所述登录请求对应的待解答信息并发送到所述用户端的步骤,包括:
在接收到所述登录请求后,生成与所述登录请求对应的字符串;
对所述字符串进行加密以生成所述待解答信息;
其中,不同登录请求对应的字符串不同。
3.根据权利要求1所述的身份认证方法,其特征在于,所述将所述应答区块与所述验证区块进行验证,若验证成功,允许所述登录请求,若验证失败,拒绝所述登录请求的步骤,包括:
将所述应答区块与所述验证区块进行验证,若所述应答区块与所述验证区块完全一致,则验证成功,允许所述登录请求,若所述应答区块与所述验证区块不一致,则验证失败,拒绝所述登录请求。
4.一种身份认证方法,应用于与服务器通信连接的用户端,其特征在于,所述方法还包括:
生成登录请求并发送到所述服务器;所述登录请求包含登录发生的时间;
接收所述服务器发送的待解答信息;
生成与所述待解答信息对应的应答区块并发送到所述服务器,以使所述服务器对所述应答区块进行验证;所述应答区块包括第一字段、第二字段、第三字段和第四字段,包括:对所述待解答信息进行解密得到明文,使用与所述服务器约定的哈希算法对所述明文进行计算得到哈希值;取出上一应答区块中第四字段的字段值,存入本应答区块中第一字段;将所述明文和所述哈希值进行拼接以生成本应答区块第二字段;生成与所述登录请求对应的时间戳以生成本应答区块第三字段;使用所述哈希算法对所述第一字段、所述第二字段和所述第三字段进行计算以生成本应答区块第四字段;
接收所述服务器发送的验证结果,若验证结果为验证成功,则登录所述服务器,若验证结果为验证失败,则登录失败;其中,在验证过程中,所述服务器在对所述应答区块进行验证时,若所述服务器的验证区块中的时间戳和所述应答区块中的时间戳的数据差在预设误差范围之内,则认为所述验证区块的第三字段与所述应答区块的第三字段的数据一致。
5.根据权利要求4所述的身份认证方法,其特征在于,所述生成登录请求并发送到所述服务器的步骤,包括:
根据登录发生的时间生成对应的登录请求,并发送到所述服务器。
6.根据权利要求4所述的身份认证方法,其特征在于,登录失败之后,所述方法还包括:生成验证失败的提示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811020210.1A CN109145543B (zh) | 2018-09-03 | 2018-09-03 | 一种身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811020210.1A CN109145543B (zh) | 2018-09-03 | 2018-09-03 | 一种身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109145543A CN109145543A (zh) | 2019-01-04 |
CN109145543B true CN109145543B (zh) | 2020-12-04 |
Family
ID=64826371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811020210.1A Active CN109145543B (zh) | 2018-09-03 | 2018-09-03 | 一种身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109145543B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110084706A (zh) * | 2019-04-04 | 2019-08-02 | 国美金控投资有限公司 | 一种基于区块链的延保验证***与方法 |
CN111949953B (zh) * | 2020-06-23 | 2021-10-22 | 卓尔智联(武汉)研究院有限公司 | 基于区块链的身份认证方法、***、装置和计算机设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105701372A (zh) * | 2015-12-18 | 2016-06-22 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
CN107147652A (zh) * | 2017-05-18 | 2017-09-08 | 电子科技大学 | 一种基于区块链的用户多形态身份的安全融合认证方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281142A (zh) * | 2011-08-01 | 2011-12-14 | 句容市盛世软件有限公司 | 用户身份识别*** |
CN102685749B (zh) * | 2012-05-30 | 2014-09-03 | 杭州师范大学 | 面向移动终端的无线安全身份验证方法 |
CN104660605B (zh) * | 2015-03-05 | 2018-03-23 | 北京安普诺信息技术有限公司 | 一种多因子身份验证方法及其*** |
CN107257336A (zh) * | 2017-06-15 | 2017-10-17 | 北京汇通金财信息科技有限公司 | 一种用户认证方法及*** |
CN107196966B (zh) * | 2017-07-05 | 2020-04-14 | 北京信任度科技有限公司 | 基于区块链的多方信任的身份认证方法和*** |
CN107807951B (zh) * | 2017-09-18 | 2020-10-13 | 联动优势科技有限公司 | 一种区块链生成方法、数据验证方法、节点及*** |
-
2018
- 2018-09-03 CN CN201811020210.1A patent/CN109145543B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105701372A (zh) * | 2015-12-18 | 2016-06-22 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
CN107147652A (zh) * | 2017-05-18 | 2017-09-08 | 电子科技大学 | 一种基于区块链的用户多形态身份的安全融合认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109145543A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757641B2 (en) | Decentralized data authentication | |
US10771471B2 (en) | Method and system for user authentication | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US9887983B2 (en) | Apparatus and method for implementing composite authenticators | |
CN104579649B (zh) | 身份识别方法和*** | |
CN108683667B (zh) | 账户保护方法、装置、***和存储介质 | |
US20080189772A1 (en) | Method for generating digital fingerprint using pseudo random number code | |
CN110690972B (zh) | 令牌认证方法、装置、电子设备及存储介质 | |
CN109618341A (zh) | 一种数字签名认证方法、***、装置以及存储介质 | |
KR20080033541A (ko) | 확장된 일회용 암호 방법 및 장치 | |
CN109257391A (zh) | 一种访问权限开放方法、装置、服务器及存储介质 | |
Parmar et al. | A comprehensive study on passwordless authentication | |
US9077538B1 (en) | Systems and methods for verifying user identities | |
CA2762706A1 (en) | Method and system for securing communication sessions | |
CN104660401A (zh) | 验证方法、***和终端 | |
CN113536250B (zh) | 令牌生成方法、登录验证方法及相关设备 | |
CN110943840B (zh) | 一种签名验证方法 | |
CN109145543B (zh) | 一种身份认证方法 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN110034922B (zh) | 请求处理方法、处理装置以及请求验证方法、验证装置 | |
CN115086090A (zh) | 基于UKey的网络登录认证方法及装置 | |
CN110784395B (zh) | 一种基于fido认证的邮件安全登录方法及*** | |
CN114531246A (zh) | 数据下载方法及装置 | |
CN115696329B (zh) | 零信任认证方法及装置、零信任客户端设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |