CN113922973B - 基于密文的登录方法和设备 - Google Patents

基于密文的登录方法和设备 Download PDF

Info

Publication number
CN113922973B
CN113922973B CN202010573194.XA CN202010573194A CN113922973B CN 113922973 B CN113922973 B CN 113922973B CN 202010573194 A CN202010573194 A CN 202010573194A CN 113922973 B CN113922973 B CN 113922973B
Authority
CN
China
Prior art keywords
ciphertext
password
identification information
decrypted
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010573194.XA
Other languages
English (en)
Other versions
CN113922973A (zh
Inventor
汤永金
王嘉
张�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010573194.XA priority Critical patent/CN113922973B/zh
Publication of CN113922973A publication Critical patent/CN113922973A/zh
Application granted granted Critical
Publication of CN113922973B publication Critical patent/CN113922973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种基于密文的登录方法和设备,该方法包括:接收终端设备发送的第一密文,其中,所述第一密文中包括加密后的标识信息和密码;对所述第一密文进行解密,得到解密后的标识信息和密码;采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码;在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,所述明文为与所述标识信息对应的密码明文;在确定所述比对结果为一致时,确定登录成功。本申请降低了信息泄露的风险,提高了信息和数据的安全性。

Description

基于密文的登录方法和设备
技术领域
本申请涉及信息处理领域,尤其涉及一种基于密文的登录方法和设备。
背景技术
随着网络技术的发展,数据的加密、保密已经非常重要。用户在登录一些***时,需要输入用户名和密码,进而进行数据查询、或者数据处理等等。
现有技术中,在进行登录的时候,可以通过非对称加密算法对全球广域网(WorldWide Web,web)登录的关键信息进行加密,然后后端解密后送应用程序处理。
然而现有技术中,现有的加密方案大都通过一些静态加密技术对传输的信息和数据进行加密,常规静态加密面临的信息泄漏风险将会剧增,破解一组密文得到密钥后,就能解密同一***的其他密文,安全性较低。
发明内容
本申请提供一种基于密文的登录方法和设备,降低了信息泄露的风险,提高了信息和数据的安全性。
第一方面,本申请提供一种基于密文的登录方法,包括:
接收终端设备发送的第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
对所述第一密文进行解密,得到解密后的标识信息和密码;
采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码;
在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,所述明文为与所述标识信息对应的密码明文;
在确定所述比对结果为一致时,确定登录成功。
进一步地,所述第一密文为所述终端设备根据公钥加密后的密文;在所述接收终端设备发送的第一密文之前,还包括:
接收所述终端设备发送的公钥申请请求;
根据所述公钥申请请求创建密钥对,其中,所述密钥对包括所述公钥和私钥;
向所述终端设备发送所述公钥,并存储所述私钥。
进一步地,对所述第一密文进行解密,得到解密后的标识信息和密码,包括:
采用所述私钥对所述第一密文进行解密,得到解密后的标识信息和密码。
进一步地,所述方法还包括:
在确定所述第二密文解密失败时,确定解密后的密码有误,并向所述终端设备发送第一提示信息,其中,所述第一提示信息表征所述第一密文中的密码有误。
进一步地,所述方法还包括:
在确定所述比对结果为不一致时,确定登录失败,并向所述终端设备发送第二提示信息,其中,所述第二提示信息表征登录失败。
第二方面,本申请提供一种基于密文的登录方法,所述方法包括:
获取用户发出的登录请求,其中,所述登录请求包括标识信息和密码;
对所述标识信息和密码进行加密,得到第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
向服务器发送所述第一密文,以使所述服务器对所述第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码,使得所述服务器在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,所述明文为与所述标识信息对应的密码明文,并在确定所述比对结果为一致时,确定登录成功。
进一步地,在所述获取用户发出的登录请求之后,还包括:
向所述服务器发送公钥申请请求,以使所述服务器根据所述公钥申请请求创建的密钥对,其中,所述密钥对包括所述公钥和私钥,所述私钥用于所述服务器对所述第一密文进行解密;
接收所述服务器发送所述公钥;
对所述标识信息和密码进行加密,得到第一密文,包括:采用所述公钥对所述标识信息和密码进行加密,得到第一密文。
进一步地,所述方法还包括:
接收所述服务器发送的第一提示信息,其中,所述第一提示信息表征所述第一密文中的密码有误,所述第一提示信息为所述服务器在确定所述第二密文解密失败时发出的。
进一步地,所述方法还包括:
接收所述服务器发送的第二提示信息,其中,所述第二提示信息表征登录失败,所述第二提示信息为所述服务器在确定所述比对结果为不一致时发出的。
第三方面,本申请提供一种基于密文的登录装置,所述装置包括:
密文接收单元,用于接收终端设备发送的第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
第一解密单元,用于对所述第一密文进行解密,得到解密后的标识信息和密码;
第二解密单元,用于采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码;
比对单元,用于在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,所述明文为与所述标识信息对应的密码明文;
确定单元,用于在确定所述比对结果为一致时,确定登录成功。
进一步地,所述第一密文为所述终端设备根据公钥加密后的密文;所述装置还包括:
请求接收单元,用于在接收终端设备发送的第一密文之前,接收所述终端设备发送的公钥申请请求;
密钥对创建单元,用于根据所述公钥申请请求创建密钥对,其中,所述密钥对包括所述公钥和私钥;
第一发送单元,用于向所述终端设备发送所述公钥,并存储所述私钥。
进一步地,所述第一解密单元,具体用于采用所述私钥对所述第一密文进行解密,得到解密后的标识信息和密码。
进一步地,所述确定单元,还用于在确定所述第二密文解密失败时,确定解密后的密码有误;
所述装置还包括:第二发送单元;
所述第二发送单元,用于向所述终端设备发送第一提示信息,其中,所述第一提示信息表征所述第一密文中的密码有误。
进一步地,所述确定单元,还用于在确定所述比对结果为不一致时,确定登录失败;
所述装置还包括:第三发送单元;
所述第三发送单元,用于向所述终端设备发送第二提示信息,其中,所述第二提示信息表征登录失败。
第四方面,本申请提供一种基于密文的登录装置,所述装置包括:
获取单元,用于获取用户发出的登录请求,其中,所述登录请求包括标识信息和密码;
加密单元,用于对所述标识信息和密码进行加密,得到第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
密文发送单元,用于向服务器发送所述第一密文,以使所述服务器对所述第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码,使得所述服务器在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,所述明文为与所述标识信息对应的密码明文,并在确定所述比对结果为一致时,确定登录成功。
进一步地,所述装置还包括:请求发送单元和第一接收单元;
所述请求发送单元,用于在所述获取单元获取用户发出的登录请求之后,向所述服务器发送公钥申请请求,以使所述服务器根据所述公钥申请请求创建的密钥对,其中,所述密钥对包括所述公钥和私钥,所述私钥用于所述服务器对所述第一密文进行解密;
所述第一接收单元,用于接收所述服务器发送所述公钥;
所述加密单元,具体用于采用所述公钥对所述标识信息和密码进行加密,得到第一密文。
进一步地,所述装置还包括:第二接收单元;
所述第二接收单元,用于接收所述服务器发送的第一提示信息,其中,所述第一提示信息表征所述第一密文中的密码有误,所述第一提示信息为所述服务器在确定所述第二密文解密失败时发出的。
进一步地,所述装置还包括:第三接收单元;
所述第三接收单元,用于接收所述服务器发送的第二提示信息,其中,所述第二提示信息表征登录失败,所述第二提示信息为所述服务器在确定所述比对结果为不一致时发出的。
第五方面,本申请提供一种终端设备,所述终端设备包括:存储器和处理器;
所述存储器,用于存储计算机程序;
其中,所述处理器执行所述存储器中的计算机程序,以实现如第一方面任一实现方式中的方法。
第六方面,本申请提供一种服务器,所述服务器包括:存储器和处理器;
所述存储器,用于存储计算机程序;
其中,所述处理器执行所述存储器中的计算机程序,以实现如第二方面任一实现方式中的方法。
第七方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于如第一方面、第二方面任一实现方式中的方法。
本申请提供的基于密文的登录方法和设备,通过接收终端设备发送的第一密文,其中,第一密文中包括加密后的标识信息和密码,对第一密文进行解密,得到解密后的标识信息和密码;采用解密后的密码,对预存的第二密文解密,第二密文为与所述标识信息对应的加密后的密码;在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,明文为与标识信息对应的密码明文;在确定比对结果为一致时,确定登录成功。本案通过将用户输入的密码作为密钥,对预存的密码密文进行解密,若确定解密成功,再将解密出的密码与密码明文进行比对,若两者一致,则服务器确定登录成功;若解密失败,则确定登录失败。进而可以避免密码泄露所造成的损失,并且确保了密码泄漏的影响面不至于影响其它数据。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请提供的一种场景示意图;
图2为本申请实施例一提供的基于密文的登录方法的流程示意图;
图3为本申请实施例二提供的基于密文的登录方法的流程示意图;
图4为本申请实施例三提供的基于密文的登录方法的流程示意图;
图5为本申请实施例四提供的基于密文的登录方法的流程示意图;
图6为本申请实施例五提供的基于密文的登录装置的结构示意图;
图7为本申请实施例六提供的基于密文的登录装置的结构示意图;
图8为本申请实施例七提供的基于密文的登录装置的结构示意图;
图9为本申请实施例八提供的基于密文的登录装置的结构示意图;
图10为本申请实施例九提供的终端设备的结构示意图;
图11为本申请实施例十提供的服务器的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
现有的加密方案大都通过一些静态加密技术对传输的信息和数据进行加密,常规静态加密面临的信息泄漏风险将会剧增,破解一组密文得到密钥后,就能解密同一***的其他密文,安全性较低。
基于此,本申请提供一种基于密文的登录方法和设备,终端设备与服务器之间基于密文进行传输,且服务器中存储有利用与标识信息对应的密码对该密码进行加密后的密码,因而在登录时,降低了信息被泄露的风险,提高了信息和数据的安全性。图1为本申请提供的一种场景示意图,包括:终端设备101和服务器102,每一个终端设备101在进行登录时,均可按照本申请提供的方式进行登录,以此提高数据的安全性。
图2为本申请实施例一提供的基于密文的登录方法的流程示意图,如图2所示,以该方法应用于服务器进行解释说明,该方法包括:
步骤201、接收终端设备发送的第一密文,其中,第一密文中包括加密后的标识信息和密码。
在本实施例中,服务器与终端设备交互的都是密文,以此可提高信息和数据在传输过程中的安全性。具体的,服务器接收终端设备发送的第一密文,该第一密文是终端设备对用户输入的标识信息和密码进行加密后得到的密文,其中,标识信息可以是用户名,例如,用户姓名全拼、手机号码、身份证号码等等,密码可以是注册时设置的登录密码,或者是终端设备获取到的动态码等等。
另外,服务器所接收到的各第一密文,可以是采用不同的加密密钥进行加密得到的,即不同终端设备向服务器所分别发送的第一密文可基于不同的加密密钥加密得到,从而即使一个用户的第一密文被第三方破解,但是也无法根据该用户所对应的加密密钥,完成对其他用户的第一密文的解密处理,从而增大破解难度,降低信息泄露的风险。
步骤202、对第一密文进行解密,得到解密后的标识信息和密码。
在本实施例中,服务器中可预先存储有用于解密该第一密文的解密密钥,以通过该解密密钥,对第一密文进行解密,从而得到解密后的标识信息和密码。
步骤203、采用解密后的密码,对预存的第二密文解密,第二密文为与标识信息对应的加密后的密码。
在本实施例中,在创建用户或者是进行用户注册时,用户可根据服务器所提供的密码规则设置与注册所使用的标识信息所对应的密码,其中,密码规则包括但不限于以下中的一种或几种的组合:密码的位数超过8位以上,密码应以大小字母、数字和特殊字符组合而成,而且密码中不能存在2位以及2位以上连续相同字符。基于此,服务器可将用户提交的注册信息中的密码作为密钥,并利用该密钥对该密码进行加密,得到加密后的密码,即得到与用户注册信息中的标识信息所对应的加密后的密码,并进行存储,例如,可将加密后的密码存储在数据库相应字段中。
具体的,当服务器对第一密文进行解密,得到解密后的标识信息和密码之后,便可利用解密得到的密码,对上述预存的与解密后得到的标识信息所对应的加密后的密码进行解密处理。
步骤204、在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,明文为与标识信息对应的密码明文。
在本实施例中,服务器在利用解密后的密码,成功解密与解密后得到的标识信息对应的第二密文时,进一步将预存的与解密后的标识信息所对应的密码明文,与解密后得到的密码进行一致性比对,得到比对结果。
步骤205、在确定比对结果为一致时,确定登录成功。
在本实施例中,若服务器确定比对结果为一致,即预存的明文与解密后得到的密码一致,则确定登录成功。
本申请提供的基于密文的登录方法和设备,通过接收终端设备发送的第一密文,其中,第一密文中包括加密后的标识信息和密码,对第一密文进行解密,得到解密后的标识信息和密码;采用解密后的密码,对预存的第二密文解密,第二密文为与所述标识信息对应的加密后的密码;在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,明文为与标识信息对应的密码明文;在确定比对结果为一致时,确定登录成功。本案通过将用户输入的密码作为密钥,对预存的密码密文进行解密,若确定解密成功,再将解密出的密码与密码明文进行比对,若两者一致,则服务器确定登录成功;若解密失败,则确定登录失败。进而可以避免密码泄露所造成的损失,并且确保了密码泄漏的影响面不至于影响其它数据。
图3为本申请实施例二提供的基于密文的登录方法的流程示意图,如图3所示,以该方法应用于服务器进行解释说明,该方法包括:
步骤301、接收终端设备发送的公钥申请请求。
在本实施例中,服务器首先接收终端设备发送的公钥申请请求,其中,该公钥申请请求可以是终端设备向用户展示登录页面时,由页面JS脚本向服务器发送的。
步骤302、根据公钥申请请求创建密钥对,其中,密钥对包括公钥和私钥。
在本实施例中,服务器在接收到公钥申请请求之后,可通过RSA算法随机创建1028位及以上长度的密钥对,该密钥对中包括公钥和私钥,其中,公钥反馈给终端设备,私钥存储在服务器中。也即,服务器动态的创建密钥对。
步骤303、向终端设备发送公钥,并存储私钥。
在本实施例中,服务器向终端设备发送公钥,以使得终端设备根据该公钥对用户当前输入的标识信息和密码进行加密,以得到第一密文,其中,终端设备在接收到该公钥之后,终端设备可先将该公钥存放在JS变量中,即以JS变量的形式存放该公钥,从而可避免公钥泄露,进而避免给终端设备造成安全风险的问题。另外,服务器可将私钥存放在其会话session中。
步骤304、接收终端设备发送的第一密文,其中,第一密文中包括加密后的标识信息和密码,第一密文为终端设备根据公钥加密后的密文。
在本实施例中,终端设备在接收到服务器发送的公钥时,利用该公钥对用户输入的标识信息和密码进行加密得到第一密文,并将第一密文发送给服务器,从而服务器可接收到终端设备发送的的第一密文。
步骤305、采用私钥对第一密文进行解密,得到解密后的标识信息和密码。
在本实施例中,服务器在接收到第一密文之后,便可利用存储在session中的私钥对第一密文进行解密,若解密成功,则还原出标识信息和密码,即得到解密后的标识信息和密码;若解密失败,则可存在以下两种可能:
其一,终端设备中的公钥遭到篡改,导致密钥对失效;
其二,第一密文在传输过程中遭到篡改。
基于此,当解密失败时,服务器可提示用户重试、更换网络环境或者是刷新页面等等。
步骤306、采用解密后的密码,对预存的第二密文解密,第二密文为与标识信息对应的加密后的密码。
在本实施例中,服务器在解密得到密码后,便可将解密后的密码作为AES密钥对第二密文进行解密处理。
可选的,该方法还可包括:
在确定第二密文解密失败时,确定解密后的密码有误,并向终端设备发送第一提示信息,其中,第一提示信息表征第一密文中的密码有误。
在本实施例中,在确定第二密文解密失败时,则可说明用户当前在终端设备上输入的密码有误,从而服务器向终端设备反馈该错误,即服务器可向终端设备发送第一提示信息。
步骤307、在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,明文为与标识信息对应的密码明文。
在本实施例中,步骤307可参照实施例一中的步骤204中的相关解释,此处不再赘述。
步骤308、在确定比对结果为一致时,确定登录成功。
在本实施例中,服务器在确定比对结果一致时,确定终端设备登录成功,并且删除session中的私钥。
可选的,该方法还可包括:
在确定比对结果为不一致时,确定登录失败,并向终端设备发送第二提示信息,其中,第二提示信息表征登录失败。
在本实施例中,在确定比对结果不一致时,则确定终端设备登录失败,此时服务器可向终端设备返回第二提示信息,以提示用户重试。
图4为本申请实施例三提供的的密文的登录方法的流程示意图,如图4所示,该方法应用于服务器,该方法包括:
步骤401、获取用户发出的登录请求,其中,登录请求包括标识信息和密码。
步骤402、对标识信息和密码进行加密,得到第一密文,其中,第一密文中包括加密后的标识信息和密码。
步骤403、向服务器发送第一密文,以使服务器对第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,第二密文为与标识信息对应的加密后的密码,使得服务器在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,明文为与标识信息对应的密码明文,并在确定比对结果为一致时,确定登录成功。
在本实施例中,步骤401-步骤403,可参照实施例一中的相关解释,此处不再赘述。
本申请通过使用动态密钥的RSA非对称加密算法和用户单独密钥的AES对称加密算法为WEB应用提供高强度登录认证交互和数据库敏感信息存储加密方法。RSA通过动态的生成公/私钥对,对终端设备和服务器互的数据进行加密。数据库存储的是经用户密码作为密钥进行AES加密后的第二密文,用户提供正确的密码后才能通过认证,而用户密码从终端设备发送到服务器过程中又通过动态密钥RSA加密,极大增加了数据被破解的难度。
图5为本申请实施例四提供的的密文的登录方法的流程示意图,如图5所示,该方法应用于服务器,该方法包括:
步骤501、获取用户发出的登录请求,其中,登录请求包括标识信息和密码。
步骤502、向服务器发送公钥申请请求,以使服务器根据公钥申请请求创建密钥对,其中,密钥对包括公钥和私钥,私钥用于服务器对第一密文进行解密。
步骤503、接收服务器发送所述公钥。
步骤504、采用公钥对标识信息和密码进行加密,得到第一密文。
步骤505、向服务器发送第一密文,以使服务器对第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,第二密文为与标识信息对应的加密后的密码,使得服务器在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,明文为与标识信息对应的密码明文,并在确定比对结果为一致时,确定登录成功。
优选的,该方法还可包括:
接收服务器发送的第一提示信息,其中,第一提示信息表征第一密文中的密码有误,第一提示信息为服务器在确定第二密文解密失败时发出的。
优选的,该方法还可包括:
接收服务器发送的第二提示信息,其中,第二提示信息表征登录失败,第二提示信息为服务器在确定比对结果为不一致时发出的。
在本实施例中,步骤501-步骤505,可参照实施例二中的相关解释,此处不再赘述。
图6为本申请实施例五提供的基于密文的登录装置的结构示意图,如图6所示,包括:
密文接收单元601,用于接收终端设备发送的第一密文,其中,第一密文中包括加密后的标识信息和密码;
第一解密单元602,用于对第一密文进行解密,得到解密后的标识信息和密码;
第二解密单元603,用于采用解密后的密码,对预存的第二密文解密,第二密文为与标识信息对应的加密后的密码;
比对单元604,用于在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,明文为与标识信息对应的密码明文;
确定单元605,用于在确定比对结果为一致时,确定登录成功。
本实施例提供的基于密文的登录装置,同于实现前述任一实施例提供的基于密文的登录方法中的技术方案,其实现原理和技术效果类似,不再赘述。
图7为本申请实施例六提供的基于密文的登录装置的结构示意图,在图6的基础上,第一密文为终端设备根据公钥加密后的密文;装置还包括:
请求接收单元701,用于在接收终端设备发送的第一密文之前,接收终端设备发送的公钥申请请求;
密钥对创建单元702,用于根据公钥申请请求创建密钥对,其中,密钥对包括公钥和私钥;
第一发送单元703,用于向终端设备发送公钥,并存储私钥。
进一步地,第一解密单元602,具体用于采用私钥对第一密文进行解密,得到解密后的标识信息和密码。
进一步地,确定单元605,还用于在确定第二密文解密失败时,确定解密后的密码有误;
装置还包括:第二发送单元704;
第二发送单元704,用于向终端设备发送第一提示信息,其中,第一提示信息表征第一密文中的密码有误。
进一步地,确定单元605,还用于在确定比对结果为不一致时,确定登录失败;
装置还包括:第三发送单元705;
第三发送单元705,用于向终端设备发送第二提示信息,其中,第二提示信息表征登录失败。
本实施例提供的基于密文的登录装置,同于实现前述任一实施例提供的基于密文的登录方法中的技术方案,其实现原理和技术效果类似,不再赘述。
图8为本申请实施例七提供的基于密文的登录装置的结构示意图,如图7所示,包括:
获取单元801,用于获取用户发出的登录请求,其中,登录请求包括标识信息和密码;
加密单元802,用于对标识信息和密码进行加密,得到第一密文,其中,第一密文中包括加密后的标识信息和密码;
密文发送单元803,用于向服务器发送第一密文,以使服务器对第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,第二密文为与标识信息对应的加密后的密码,使得服务器在确定第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,明文为与标识信息对应的密码明文,并在确定比对结果为一致时,确定登录成功。
本实施例提供的基于密文的登录装置,同于实现前述任一实施例提供的基于密文的登录方法中的技术方案,其实现原理和技术效果类似,不再赘述。
图9为本申请实施例八提供的基于密文的登录装置的结构示意图,在图8的基础上,如图9所示,装置还包括:请求发送单元901和第一接收单元902;
请求发送单元901,用于在获取单元获取用户发出的登录请求之后,向服务器发送公钥申请请求,以使服务器根据公钥申请请求创建的密钥对,其中,密钥对包括公钥和私钥,私钥用于服务器对第一密文进行解密;
第一接收单元902,用于接收服务器发送公钥;
加密单元802,具体用于采用公钥对标识信息和密码进行加密,得到第一密文。
进一步地,装置还包括:第二接收单元903;
第二接收单元903,用于接收服务器发送的第一提示信息,其中,第一提示信息表征第一密文中的密码有误,第一提示信息为服务器在确定第二密文解密失败时发出的。
进一步地,装置还包括:第三接收单元904;
第三接收单元904,用于接收服务器发送的第二提示信息,其中,第二提示信息表征登录失败,第二提示信息为服务器在确定比对结果为不一致时发出的。
本实施例提供的基于密文的登录装置,同于实现前述任一实施例提供的基于密文的登录方法中的技术方案,其实现原理和技术效果类似,不再赘述。
图10为本申请实施例九提供的终端设备的结构示意图,如图10所示,该终端设备包括:
存储器1001和处理器1002;
存储器1001,用于存储计算机程序;
其中,处理器1002执行存储器1001中的计算机程序,以实现实施例一、实施例二中的方法。
图11为本申请实施例十提供的服务器的结构示意图,如图11所示,该服务器包括:
存储器1101和处理器1102;
存储器1101,用于存储计算机程序;
其中,处理器1102执行存储器1101中的计算机程序,以实现实施例三、实施例四中的方法。
本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现任一实施例中的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (14)

1.一种基于密文的登录方法,其特征在于,所述方法包括:
接收终端设备发送的第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
对所述第一密文进行解密,得到解密后的标识信息和密码;
采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码;
在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,所述明文为与所述标识信息对应的密码明文;
在确定所述比对结果为一致时,确定登录成功。
2.根据权利要求1所述的方法,其特征在于,所述第一密文为所述终端设备根据公钥加密后的密文;在所述接收终端设备发送的第一密文之前,还包括:
接收所述终端设备发送的公钥申请请求;
根据所述公钥申请请求创建密钥对,其中,所述密钥对包括所述公钥和私钥;
向所述终端设备发送所述公钥,并存储所述私钥。
3.根据权利要求2所述的方法,其特征在于,对所述第一密文进行解密,得到解密后的标识信息和密码,包括:
采用所述私钥对所述第一密文进行解密,得到解密后的标识信息和密码。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
在确定所述第二密文解密失败时,确定解密后的密码有误,并向所述终端设备发送第一提示信息,其中,所述第一提示信息表征所述第一密文中的密码有误。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
在确定所述比对结果为不一致时,确定登录失败,并向所述终端设备发送第二提示信息,其中,所述第二提示信息表征登录失败。
6.一种基于密文的登录方法,其特征在于,所述方法包括:
获取用户发出的登录请求,其中,所述登录请求包括标识信息和密码;
对所述标识信息和密码进行加密,得到第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
向服务器发送所述第一密文,以使所述服务器对所述第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码,使得所述服务器在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,所述明文为与所述标识信息对应的密码明文,并在确定所述比对结果为一致时,确定登录成功。
7.根据权利要求6所述的方法,其特征在于,在所述获取用户发出的登录请求之后,还包括:
向所述服务器发送公钥申请请求,以使所述服务器根据所述公钥申请请求创建密钥对,其中,所述密钥对包括所述公钥和私钥,所述私钥用于所述服务器对所述第一密文进行解密;
接收所述服务器发送所述公钥;
对所述标识信息和密码进行加密,得到第一密文,包括:采用所述公钥对所述标识信息和密码进行加密,得到第一密文。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的第一提示信息,其中,所述第一提示信息表征所述第一密文中的密码有误,所述第一提示信息为所述服务器在确定所述第二密文解密失败时发出的。
9.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的第二提示信息,其中,所述第二提示信息表征登录失败,所述第二提示信息为所述服务器在确定所述比对结果为不一致时发出的。
10.一种基于密文的登录装置,其特征在于,所述装置包括:
密文接收单元,用于接收终端设备发送的第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
第一解密单元,用于对所述第一密文进行解密,得到解密后的标识信息和密码;
第二解密单元,用于采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码;
比对单元,用于在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对,得到比对结果,其中,所述明文为与所述标识信息对应的密码明文;
登录确定单元,用于在确定所述比对结果为一致时,确定登录成功。
11.一种基于密文的登录装置,其特征在于,所述装置包括:
获取单元,用于获取用户发出的登录请求,其中,所述登录请求包括标识信息和密码;
加密单元,用于对所述标识信息和密码进行加密,得到第一密文,其中,所述第一密文中包括加密后的标识信息和密码;
发送单元,用于向服务器发送所述第一密文,以使所述服务器对所述第一密文进行解密得到解密后的标识信息和密码,并采用解密后的密码,对预存的第二密文解密,所述第二密文为与所述标识信息对应的加密后的密码,使得所述服务器在确定所述第二密文解密成功时,将预存的明文与解密后的密码进行一致性比对得到比对结果,其中,所述明文为与所述标识信息对应的密码明文,并在确定所述比对结果为一致时,确定登录成功。
12.一种终端设备,其特征在于,包括:存储器和处理器;
所述存储器,用于存储计算机程序;
其中,所述处理器执行所述存储器中的计算机程序,以实现如权利要求1-5任一项所述的方法。
13.一种服务器,其特征在于,包括:存储器和处理器;
所述存储器,用于存储计算机程序;
其中,所述处理器执行所述存储器中的计算机程序,以实现如权利要求6-9任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-9任一项所述的方法。
CN202010573194.XA 2020-06-22 2020-06-22 基于密文的登录方法和设备 Active CN113922973B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010573194.XA CN113922973B (zh) 2020-06-22 2020-06-22 基于密文的登录方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010573194.XA CN113922973B (zh) 2020-06-22 2020-06-22 基于密文的登录方法和设备

Publications (2)

Publication Number Publication Date
CN113922973A CN113922973A (zh) 2022-01-11
CN113922973B true CN113922973B (zh) 2023-05-30

Family

ID=79231213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010573194.XA Active CN113922973B (zh) 2020-06-22 2020-06-22 基于密文的登录方法和设备

Country Status (1)

Country Link
CN (1) CN113922973B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668196B (zh) * 2023-07-28 2024-03-12 深圳市科力锐科技有限公司 登录认证方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088799A (en) * 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
CN103701614A (zh) * 2014-01-15 2014-04-02 网易宝有限公司 一种身份验证方法及装置
CN104506320A (zh) * 2014-12-15 2015-04-08 山东中创软件工程股份有限公司 一种身份认证的方法及***
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备
GB201621278D0 (en) * 2015-12-29 2017-01-25 Ibm Password-authenticated public key encryption and decryption
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及***
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置
US10212136B1 (en) * 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
CN109684790A (zh) * 2018-12-26 2019-04-26 佛山市瑞德物联科技有限公司 软件启动方法、软件授权验证方法、设备和存储介质
CN109756343A (zh) * 2019-01-31 2019-05-14 平安科技(深圳)有限公司 数字签名的认证方法、装置、计算机设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088799A (en) * 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
CN103701614A (zh) * 2014-01-15 2014-04-02 网易宝有限公司 一种身份验证方法及装置
US10212136B1 (en) * 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
CN104506320A (zh) * 2014-12-15 2015-04-08 山东中创软件工程股份有限公司 一种身份认证的方法及***
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备
GB201621278D0 (en) * 2015-12-29 2017-01-25 Ibm Password-authenticated public key encryption and decryption
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及***
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置
CN109684790A (zh) * 2018-12-26 2019-04-26 佛山市瑞德物联科技有限公司 软件启动方法、软件授权验证方法、设备和存储介质
CN109756343A (zh) * 2019-01-31 2019-05-14 平安科技(深圳)有限公司 数字签名的认证方法、装置、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A New Password Authentication Based On The Dual Model Of Apollonian Network Model.《2020 IEEE 5th Information Technology and Mechatronics Engineering Conference (ITOEC)》.2020,全文. *
基于混合密码技术的网络安全传输***设计与实现;石宏宇;;信息安全与技术(第05期);全文 *

Also Published As

Publication number Publication date
CN113922973A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
US10659220B2 (en) Method and system for encrypting and decrypting two-dimensional code mask
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US6959394B1 (en) Splitting knowledge of a password
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN112751821B (zh) 一种数据传输方法、电子设备和一种存储介质
CN108809633B (zh) 一种身份认证的方法、装置及***
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN110213247B (zh) 一种提高推送信息安全性的方法及***
CN105391734A (zh) 一种安全登录***及方法、登录服务器和认证服务器
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
CN112861148B (zh) 数据处理方法、服务端、客户端及加密机
CN111327629B (zh) 身份验证方法、客户端和服务端
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN114362946B (zh) 密钥协商方法及***
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN114143108A (zh) 一种会话加密方法、装置、设备及存储介质
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和***
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
CN111639357A (zh) 一种加密网盘***及其认证方法和装置
CN113922973B (zh) 基于密文的登录方法和设备
WO2017202136A1 (zh) 一种认证动态口令的方法和设备
CN109412799B (zh) 一种生成本地密钥的***及其方法
WO2020121459A1 (ja) 認証システム、クライアントおよびサーバ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant