CN112966242A - 一种用户名口令认证方法、装置、设备及可读存储介质 - Google Patents
一种用户名口令认证方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN112966242A CN112966242A CN202110333015.XA CN202110333015A CN112966242A CN 112966242 A CN112966242 A CN 112966242A CN 202110333015 A CN202110333015 A CN 202110333015A CN 112966242 A CN112966242 A CN 112966242A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- random number
- password
- user name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种用户名口令认证方法、装置、设备及可读存储介质,该方法包括:获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数;利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息;将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。这样可以防止黑客的攻击,提高了用户名口令认证的安全性,保障了数据安全。
Description
技术领域
本公开涉及数据安全技术领域,特别涉及一种用户名口令认证方法、装置、设备及可读存储介质。
背景技术
随着互联网的高速发展,带动了众多产业的兴盛,但也造成了日益严重的网络安全问题,身份认证作为信息安全防护的第一关,承担了至关重要的作用。在身份认证舞台上用户名口令认证无可争议的是最大的风险域,但是也是已经能够控制的、广泛使用的安全措施之一,该方法增强***对口令的存储、保护和验证的安全性,能够有效的提高用户名口令认证的安全性。
传统用户名口令认证的方式主要采用以下几种方法,其一是HTTP+用户名+MD5(口令)或SHA1(口令);其二是HTTPS+用户名+口令;其三是HTTPS+用户名+MD5(口令)或SHA1(口令)。
但是以上认证方法都存在相应的缺点,其中,主要是由于HTTP传输过程未加密,黑客通过抓包,抓到传输过程中的明文数据包,进行重放攻击,;当数据库中存储口令的MD5或SHA1值泄露后,黑客根据对应的传输协议将用户名和口令的MD5或SHA1值发送到服务器,成功登录***。或者是口令泄露后,黑客使用用户名和口令直接成功登录***,这些都极大地降低了口令认证的安全性,带来了极大的数据安全隐患。
发明内容
有鉴于此,本公开的目的在于提供一种用户名口令认证方法、装置、设备及可读存储介质,能够提高用户名口令认证的安全性,保障数据安全。其具体方案如下:
第一方面,本公开提供了一种用户名口令认证方法,应用于目标浏览器,包括:
获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数;
利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息;
将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。
可选地,所述获取目标信息,包括:
获取用户通过登录页面输入的用户名和口令;
通过HTTPS协议向所述***服务器发送随机数获取请求;
获取所述***服务器根据所述随机数获取请求返回的、在预设时间内有效的目标随机数。
可选地,所述利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息,包括:
将所述口令和所述目标随机数传输到本地的浏览器插件中;
通过所述浏览器插件对所述口令进行SHA256运算,得到第一信息;
通过所述浏览器插件对所述第一信息、所述目标随机数以及所述预置密钥进行SHA256运算,得到目标验证信息。
可选地,所述获取目标信息之前,还包括:
获取所述用户触发的***访问请求;
根据所述***访问请求访问所述***服务器上的登录页面;
加载所述***服务器返回的登录页面。
第二方面,本公开提供了一种用户名口令认证方法,应用于***服务器,包括:
根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数,并将向所述目标浏览器发送所述目标随机数;
获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先设存储的预置密钥生成的验证信息;
对所述目标验证信息进行验证,并在验证通过后进行用户登录。
可选地,所述对所述目标验证信息进行验证之前,还包括:
在所述用户名注册时,获取所述用户名对应的注册口令;
将所述注册口令进行SHA256运算,得到第二信息;
将所述第二信息存储到本地数据库。
可选地,所述对所述目标验证信息进行验证,包括:
对所述第二信息、所述目标随机数和所述预置密钥进行SHA256运算,得到比对信息;
将所述目标验证信息与所述比对信息进行比对;
如果所述目标验证信息与所述比对信息一致,则验证通过。
第三方面,本公开提供了一种用户名口令认证装置,应用于目标浏览器,包括:
信息获取模块,用于获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数;
验证信息生成模块,用于利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息;
信息传输模块,用于将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。
第四方面,本公开提供了一种电子设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的用户名口令认证方法。
第五方面,本公开提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的用户名口令认证方法。
可见,本公开先获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数,然后利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息,接着将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。这样在生成验证信息的过程中引入一个在一定时间内有效期的随机数作为挑战,防止了黑客利用数据进行重放攻击,且利用口令得到的信息被泄漏时,由于增加了一个预置密钥,黑客无法通过对应的传输协议进行攻击,提高了用户名口令认证的安全性,保障了数据安全。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本公开提供的一种用户名口令认证方法流程图;
图2为本公开提供的一种用户名口令认证方法流程图;
图3为本公开提供的一种具体的用户名口令认证方法流程图;
图4为本公开提供的一种用户名口令认证装置结构示意图;
图5为本公开提供的一种用户名口令认证装置结构示意图;
图6为本公开提供的一种电子设备结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
参见图1所示,本公开实施例提供了一种用户名口令认证方法,应用于目标浏览器,该方法包括:
步骤S11:获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数。
在具体的实施过程中,所述目标浏览器为需要访问所述***服务器的浏览器,需要先获取目标信息,其中,所述目标信息包括用户通过登陆页面输入的用户名和口令,以及***服务器发送的、在预设时间之内有效的目标随机数。具体的,就是获取用户通过登录页面输入的用户名和口令;通过HTTPS协议向所述***服务器发送随机数获取请求;获取所述***服务器根据所述随机数获取请求返回的、在预设时间内有效的目标随机数。所述目标随机数在预设时间之内有效,比如在60秒之内有效。
步骤S12:利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息。
在获取到所述目标信息之后,便可以利用本地浏览器插件中预先保存的预置密钥、所述口令以及所述目标随机数生成目标验证信息。具体的,就是将所述口令和所述目标随机数传输到本地的浏览器插件中;通过所述浏览器插件对所述口令进行SHA256运算,得到第一信息;通过所述浏览器插件对所述第一信息、所述目标随机数以及所述预置密钥进行SHA256运算,得到目标验证信息。在具体的实施过程中,需要预先在所述目标浏览器对应的本地终端安装浏览器插件,其中,所述浏览器插件中预置了和所述***服务器一样的预置密钥。
步骤S13:将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。
可以理解的是,在生成所述目标验证信息之后,便可以将所述目标验证信息和所述用户名传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过之后进行用户登录。
在实际的实施过程中,所述获取目标信息之前,还包括:获取所述用户触发的***访问请求;根据所述***访问请求访问所述***服务器上的登录页面;加载所述***服务器返回的登录页面。也即,在获取到用户需要进行***访问的请求之后,根据所述***访问请求访问所述***服务器上的登录页面,所述***服务器返回所述登录页面之后,对所述登录页面进行加载。
可见,本公开先获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数,然后利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息,接着将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。这样在生成验证信息的过程中引入一个在一定时间内有效期的随机数作为挑战,防止了黑客利用数据进行重放攻击,且利用口令得到的信息被泄漏时,由于增加了一个预置密钥,黑客无法通过对应的传输协议进行攻击,提高了用户名口令认证的安全性,保障了数据安全。
参见图2所示,本公开实施例提供了一种用户名口令认证方法,应用于***服务器,该方法包括:
步骤S21:根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数,并向所述目标浏览器发送所述目标随机数。
在具体的实施过程中,本地需要根据目标浏览器发送的随机数获取请求,生成在预设时间之内有效的目标随机数,并向所述目标浏览器返回所述目标随机数。其中,所述目标随机数在预设时间之内有效,比如在60秒之内有效,对于所述目标随机数的长度在此不作限定。可以根据实际要求具体确定。
在根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数之前,还包括:接收所述目标浏览器发出的***访问请求,并根据所诉和***访问请求将登录页面返回给所述目标浏览器,以便所述目标浏览器加载所述登录页面,并获取用户通过所述登录页面输入的用户名和口令,以及通过HTTPS协议向本地发送随机数获取请求;接收所述随机数获取请求。相应地,所述生成目标随机数,就是根据所述随机数获取请求生成目标随机数。
步骤S22:获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先存储的预置密钥生成的验证信息。
向所述目标浏览器返回所述目标随机数之后,还需要获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先存储的预置密钥生成的验证信息。
步骤S23:对所述目标验证信息进行验证,并在验证通过后进行用户登录。
在得到所述用户名和所述目标验证信息之后,还需要对所述目标验证信息进行验证,并在通过验证之后进行用户登录。
在具体的实施过程中,所述对所述目标验证信息进行验证之前,还包括:在所述用户名注册时,获取所述用户名对应的注册口令;将所述注册口令进行SHA256运算,得到第二信息;将所述第二信息存储到本地数据库。在实际应用中,在所述用户注册之后,如果所述用户修改对应的口令,需要获取新口令,并利用所述新口令对本地数据库中的第二信息进行更新。
相应的,对所述目标验证信息进行验证,包括:对所述第二信息、所述目标随机数和所述预置密钥进行SHA256运算,得到比对信息;将所述目标验证信息与所述比对信息进行比对;如果所述目标验证信息与所述比对信息一致,则验证通过。
可见,本公开先根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数,并将向所述目标浏览器发送所述目标随机数,然后获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先设存储的预置密钥生成的验证信息,接着对所述目标验证信息进行验证,并在验证通过后进行用户登录。这样在生成验证信息的过程中引入一个在一定时间内有效期的随机数作为挑战,防止了黑客利用数据进行重放攻击,且利用口令得到的信息被泄漏时,由于增加了一个预置密钥,黑客无法通过对应的传输协议进行攻击,提高了用户名口令认证的安全性,保障了数据安全。
参见图3所示,为用户名认证流程图。数据库中存储的是用户名注册时获取到的口令进行SHA256计算后的值H1,***服务器初始化时预置了一个密钥K,用户终端安装浏览器插件,浏览器插件中预置了与***服务器一样的密钥K,浏览器与***服务器通过HTTPS协议通信,用户通过浏览器访问***的登录页面,用户通过登录页面输入用户名和口令,点击登录按钮,浏览器通过HTTPS协议向***服务器请求一个随机数挑战,***服务器接收到请求后,产生一个只有60秒有效期的随机数R,并返回给浏览器,浏览器接收到随机数R后,调用浏览器插件的接口将口令和R传入浏览器插件中,浏览器插件首先对口令进行SHA256得到H1,然后对H1+R+K进行SHA256得到C,并将C返回给浏览器,浏览器通过HTTPS协议将用户名和C发送到***服务器,***服务器接收到用户名和C后,通过用户名到数据库查询对应的口令的SHA256值H1,然后对H1+R+K进行SHA256得到C1,***服务器比较C1与C,如果相等则登录成功,否则登录失败。
参见图4所示,本公开实施例提供了一种用户名口令认证装置10,应用于目标浏览器,包括:
信息获取模块11,用于获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数;
验证信息生成模块12,用于利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息;
信息传输模块13,用于将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。
可见,本公开先获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数,然后利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息,接着将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。这样在生成验证信息的过程中引入一个在一定时间内有效期的随机数作为挑战,防止了黑客利用数据进行重放攻击,且利用口令得到的信息被泄漏时,由于增加了一个预置密钥,黑客无法通过对应的传输协议进行攻击,提高了用户名口令认证的安全性,保障了数据安全。
在一些具体的实施过程中,所述信息获取模块11,用于:
获取用户通过登录页面输入的用户名和口令;
通过HTTPS协议向所述***服务器发送随机数获取请求;
获取所述***服务器根据所述随机数获取请求返回的、在预设时间内有效的目标随机数。
在一些具体的实施过程中,所述验证信息生成模块12,用于:
将所述口令和所述目标随机数传输到本地的浏览器插件中;
通过所述浏览器插件对所述口令进行SHA256运算,得到第一信息;
通过所述浏览器插件对所述第一信息、所述目标随机数以及所述预置密钥进行SHA256运算,得到目标验证信息。
在一些具体的实施过程中,所述用户名口令认证装置10,还包括:
登录页面访问模块,用于获取所述用户触发的***访问请求;根据所述***访问请求访问所述***服务器上的登录页面;加载所述***服务器返回的登录页面。
参见图5所示,本公开实施例提供了一种用户名口令认证装置20,应用于***服务器,包括:
随机数生成模块21,用于根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数,并将向所述目标浏览器发送所述目标随机数;
验证信息获取模块22,用于获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先设存储的预置密钥生成的验证信息;
信息验证模块23,用于对所述目标验证信息进行验证,并在验证通过后进行用户登录。
可见,本公开先根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数,并将向所述目标浏览器发送所述目标随机数,然后获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先设存储的预置密钥生成的验证信息,接着对所述目标验证信息进行验证,并在验证通过后进行用户登录。这样在生成验证信息的过程中引入一个在一定时间内有效期的随机数作为挑战,防止了黑客利用数据进行重放攻击,且利用口令得到的信息被泄漏时,由于增加了一个预置密钥,黑客无法通过对应的传输协议进行攻击,提高了用户名口令认证的安全性,保障了数据安全。
在一些具体的实施过程中,所述用户名口令认证装置20,还包括:
注册信息确定模块,用于在所述用户名注册时,获取所述用户名对应的注册口令;将所述注册口令进行SHA256运算,得到第二信息;将所述第二信息存储到本地数据库。
在一些具体的实施过程中,所述信息验证模块23,用于:
对所述第二信息、所述目标随机数和所述预置密钥进行SHA256运算,得到比对信息;将所述目标验证信息与所述比对信息进行比对;如果所述目标验证信息与所述比对信息一致,则验证通过。
进一步的,本公开实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的用户名口令认证方法。
其中,关于上述用户名口令认证方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
图6是根据一示例性实施例示出的一种电子设备30的框图。该电子设备30包括处理器31和存储器32。该电子设备30还可以包括多媒体组件33,输入/输出(I/O)接口34,以及通信组件35中的一者或多者。
其中,处理器31用于控制该电子设备30的整体操作,以完成上述的多用户名口令认证方法中的全部或部分步骤。存储器32用于存储各种类型的数据以支持在该电子设备30的操作,这些数据例如可以包括用于在该电子设备30上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器32可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件33可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器32或通过通信组件35发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口34为处理器31和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件35用于该电子设备30与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件25可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备30可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的目标浏览器侧执行的用户名口令认证方法,或***服务器侧执行的用户名口令认证方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种用户名口令认证方法,其特征在于,应用于目标浏览器,包括:
获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数;
利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息;
将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。
2.根据权利要求1所述的用户名口令认证方法,其特征在于,所述获取目标信息,包括:
获取用户通过登录页面输入的用户名和口令;
通过HTTPS协议向所述***服务器发送随机数获取请求;
获取所述***服务器根据所述随机数获取请求返回的、在预设时间内有效的目标随机数。
3.根据权利要求1所述的用户名口令认证方法,其特征在于,所述利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息,包括:
将所述口令和所述目标随机数传输到本地的浏览器插件中;
通过所述浏览器插件对所述口令进行SHA256运算,得到第一信息;
通过所述浏览器插件对所述第一信息、所述目标随机数以及所述预置密钥进行SHA256运算,得到目标验证信息。
4.根据权利要求1所述的用户名口令认证方法,其特征在于,所述获取目标信息之前,还包括:
获取所述用户触发的***访问请求;
根据所述***访问请求访问所述***服务器上的登录页面;
加载所述***服务器返回的登录页面。
5.一种用户名口令认证方法,其特征在于,应用于***服务器,包括:
根据目标浏览器发送的随机数获取请求,生成在预设时间内有效的目标随机数,并将向所述目标浏览器发送所述目标随机数;
获取所述目标浏览器发送的用户名和目标验证信息,其中,所述目标验证信息为所述目标浏览器利用所述用户名对应的口令、所述目标随机数以及预先设存储的预置密钥生成的验证信息;
对所述目标验证信息进行验证,并在验证通过后进行用户登录。
6.根据权利要求5所述的用户名口令认证方法,其特征在于,所述对所述目标验证信息进行验证之前,还包括:
在所述用户名注册时,获取所述用户名对应的注册口令;
将所述注册口令进行SHA256运算,得到第二信息;
将所述第二信息存储到本地数据库。
7.根据权利要求6所述的用户名口令认证方法,其特征在于,所述对所述目标验证信息进行验证,包括:
对所述第二信息、所述目标随机数和所述预置密钥进行SHA256运算,得到比对信息;
将所述目标验证信息与所述比对信息进行比对;
如果所述目标验证信息与所述比对信息一致,则验证通过。
8.一种用户名口令认证装置,其特征在于,应用于目标浏览器,包括:
信息获取模块,用于获取目标信息,其中,所述目标信息包括:用户通过登录页面输入的用户名和口令,以及***服务器发送的、在预设时间内有效的目标随机数;
验证信息生成模块,用于利用本地的浏览器插件中预先存储的预置密钥、所述口令以及所述目标随机数生成目标验证信息;
信息传输模块,用于将所述用户名和所述目标验证信息传输到所述***服务器,以便所述***服务器对所述目标验证信息进行验证,并在验证通过后进行用户登录。
9.一种电子设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至7任一项所述的用户名口令认证方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的用户名口令认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110333015.XA CN112966242A (zh) | 2021-03-29 | 2021-03-29 | 一种用户名口令认证方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110333015.XA CN112966242A (zh) | 2021-03-29 | 2021-03-29 | 一种用户名口令认证方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112966242A true CN112966242A (zh) | 2021-06-15 |
Family
ID=76278789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110333015.XA Pending CN112966242A (zh) | 2021-03-29 | 2021-03-29 | 一种用户名口令认证方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112966242A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114154126A (zh) * | 2021-10-31 | 2022-03-08 | 苏州浪潮智能科技有限公司 | 一种bmc登录认证方法、装置以及介质 |
WO2023010285A1 (zh) * | 2021-08-03 | 2023-02-09 | 华为技术有限公司 | 信息处理方法、装置以及设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061889A1 (en) * | 2005-09-12 | 2007-03-15 | Sand Box Technologies Inc. | System and method for controlling distribution of electronic information |
US20070208743A1 (en) * | 2006-02-14 | 2007-09-06 | Narayan Sainaney | System and Method For Searching Rights Enabled Documents |
US20140129830A1 (en) * | 2012-11-07 | 2014-05-08 | Wolfgang Raudaschl | Process for Storing Data on a Central Server |
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作***用户登录可信认证的***及实现方法 |
CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
CN107454115A (zh) * | 2017-10-10 | 2017-12-08 | 北京奇艺世纪科技有限公司 | 一种摘要认证方法及摘要认证*** |
CN108306877A (zh) * | 2018-01-30 | 2018-07-20 | 泰康保险集团股份有限公司 | 基于node js的用户身份信息的验证方法、装置和存储介质 |
CN109379176A (zh) * | 2018-12-10 | 2019-02-22 | 湖北工业大学 | 一种抗口令泄露的认证与密钥协商方法 |
CN111800378A (zh) * | 2020-05-21 | 2020-10-20 | 视联动力信息技术股份有限公司 | 一种登录认证方法、装置、***和存储介质 |
CN111970270A (zh) * | 2020-08-14 | 2020-11-20 | 山东省计算中心(国家超级计算济南中心) | 基于环上带误差学习问题的sip安全认证方法及*** |
-
2021
- 2021-03-29 CN CN202110333015.XA patent/CN112966242A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061889A1 (en) * | 2005-09-12 | 2007-03-15 | Sand Box Technologies Inc. | System and method for controlling distribution of electronic information |
US20070208743A1 (en) * | 2006-02-14 | 2007-09-06 | Narayan Sainaney | System and Method For Searching Rights Enabled Documents |
US20140129830A1 (en) * | 2012-11-07 | 2014-05-08 | Wolfgang Raudaschl | Process for Storing Data on a Central Server |
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作***用户登录可信认证的***及实现方法 |
CN107295011A (zh) * | 2017-08-04 | 2017-10-24 | 杭州安恒信息技术有限公司 | 网页的安全认证方法及装置 |
CN107454115A (zh) * | 2017-10-10 | 2017-12-08 | 北京奇艺世纪科技有限公司 | 一种摘要认证方法及摘要认证*** |
CN108306877A (zh) * | 2018-01-30 | 2018-07-20 | 泰康保险集团股份有限公司 | 基于node js的用户身份信息的验证方法、装置和存储介质 |
CN109379176A (zh) * | 2018-12-10 | 2019-02-22 | 湖北工业大学 | 一种抗口令泄露的认证与密钥协商方法 |
CN111800378A (zh) * | 2020-05-21 | 2020-10-20 | 视联动力信息技术股份有限公司 | 一种登录认证方法、装置、***和存储介质 |
CN111970270A (zh) * | 2020-08-14 | 2020-11-20 | 山东省计算中心(国家超级计算济南中心) | 基于环上带误差学习问题的sip安全认证方法及*** |
Non-Patent Citations (1)
Title |
---|
周贤伟: "无线传感器网络的密钥管理", 《无线传感器网络与安全》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023010285A1 (zh) * | 2021-08-03 | 2023-02-09 | 华为技术有限公司 | 信息处理方法、装置以及设备 |
CN114154126A (zh) * | 2021-10-31 | 2022-03-08 | 苏州浪潮智能科技有限公司 | 一种bmc登录认证方法、装置以及介质 |
CN114154126B (zh) * | 2021-10-31 | 2024-04-19 | 苏州浪潮智能科技有限公司 | 一种bmc登录认证方法、装置以及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165581B2 (en) | System for improved identification and authentication | |
US10491587B2 (en) | Method and device for information system access authentication | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
US9979719B2 (en) | System and method for converting one-time passcodes to app-based authentication | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
US20170244676A1 (en) | Method and system for authentication | |
US8510811B2 (en) | Network transaction verification and authentication | |
US9369286B2 (en) | System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及*** | |
US10122697B2 (en) | Native authentication experience with failover | |
CN112738105B (zh) | 邀请注册方法及装置 | |
US9660981B2 (en) | Strong authentication method | |
CN111698250A (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
US11777942B2 (en) | Transfer of trust between authentication devices | |
CN112966242A (zh) | 一种用户名口令认证方法、装置、设备及可读存储介质 | |
CN111565179B (zh) | 身份校验方法、装置、电子设备及存储介质 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和***、用户代理设备 | |
Gibbons et al. | Security evaluation of the OAuth 2.0 framework | |
CN114090996A (zh) | 多方***互信认证方法及装置 | |
CN112653676A (zh) | 一种跨认证***的身份认证方法和设备 | |
JP7403430B2 (ja) | 認証装置、認証方法及び認証プログラム | |
CN114079573B (zh) | 一种路由器访问方法以及路由器 | |
JP2023073844A (ja) | 認証システム、認証端末及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210615 |
|
RJ01 | Rejection of invention patent application after publication |