[發明專利]加密認證方法、系統、存儲介質及設備在審
| 申請號: | 202011428813.2 | 申請日: | 2020-12-09 |
| 公開(公告)號: | CN112738024A | 公開(公告)日: | 2021-04-30 |
| 發明(設計)人: | 吳新杰;范淵;劉博 | 申請(專利權)人: | 杭州安恒信息技術股份有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L9/06;H04L9/08 |
| 代理公司: | 杭州華進聯浙知識產權代理有限公司 33250 | 代理人: | 龍偉 |
| 地址: | 310051 浙江省*** | 國省代碼: | 浙江;33 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 加密 認證 方法 系統 存儲 介質 設備 | ||
本申請涉及一種加密認證方法,應用于登錄平臺中,其中,該加密認證方法包括:接受客戶端發送的獲取驗證碼指令;根據接收到的獲取驗證碼指令生成驗證碼和公鑰,并發送至客戶端,公鑰為RSA公鑰系統中非秘密的一半;獲取客戶端輸入的賬號、密碼以及驗證碼,并將驗證碼作為AES的密鑰進行AES加密,得到一級密文數據,發送至客戶端;接收到客戶端發送的二級密文數據后,對二級密文數據依次進行RSA解密和AES解密,以獲取客戶端輸入的密碼;二級密文數據為對一級密文數據進行RSA加密得到。通過本申請,對驗證碼和密碼在數據傳輸過程中的安全性進行優化,有效的保證了數據的安全性。
技術領域
本發明涉及信息安全技術領域,特別涉及一種加密認證方法、系統、存儲介質及設備。
背景技術
在當今的數據安全技術領域中的多數場景下,前端在登錄時,會向后端傳輸用戶名和密碼用于身份鑒定,但是用戶的密碼是非常敏感的數據,一旦泄漏會造成無法估量的損失。
所以,現在基本上的傳輸都不會是使用密碼的明文傳輸,或多或少的做一些加密處理,現階段通常采用的加密手段是使用對稱加密,也就是說前端會存有一個加密使用的密鑰。
然而,這個密鑰一般是固定(固定的生成方式)或者后端傳輸給前端的,所以非常容易被破獲,從而使加密功能失效,造成密碼泄漏。
發明內容
基于此,本發明的目的是提供一種加密認證方法、系統、存儲介質及設備,對驗證碼和密碼在數據傳輸過程中的安全性進行優化,有效的保證了數據的安全性。
本發明提供一種加密認證方法,應用于登錄平臺中,所述登錄平臺包括客戶端和后臺服務端,其中,所述方法包括:
所述客戶端發送獲取驗證碼指令至所述后臺服務端;
所述后臺服務端生成驗證碼和公鑰,并發送至所述客戶端,所述公鑰為RSA公鑰系統中非秘密的一半;
獲取所述客戶端輸入的賬號、密碼以及驗證碼,并將驗證碼作為AES的密鑰進行AES加密,得到一級密文數據;
所述客戶端對所述密文數據進行RSA加密,得到二級密文數據;
所述后臺服務端接收所述二級密文數據,并根據所述二級密文數據依次進行RSA解密和AES解密,獲取所述客戶端輸入的密碼。
本發明提供的加密認證方法,在使用客戶端用戶輸入的驗證碼作為AES的密鑰對密碼進行AES加密,然后對AES加密后的密文進行RSA加密,傳輸到后臺服務端,后臺服務端先驗證驗證碼是否正確,再進行RSA解密、AES解密。通過上述加密認證方法,通過使用動態隨機生成的AES密鑰,并用RSA加密AES加密后的密文,解決AES密鑰泄露導致中間人劫持破解出密碼的問題。
進一步的,對所述二級密文數據依次進行RSA解密和AES解密步驟之前還包括:
比對所述客戶端輸入的驗證碼是否正確;
若否,則返回執行接受客戶端發送的獲取驗證碼指令步驟。
進一步的,所述獲取所述客戶端輸入的密碼的步驟之后還包括:
比對所述客戶端輸入的密碼是否正確;
若否,則統計預設時間內輸入密碼錯誤的次數;
當輸入密碼錯誤的次數達到閾值時,周期時間內限制當前賬戶的登錄。
進一步的,所述驗證碼為字符類驗證碼或智力測試驗證碼中的一種。
進一步的,所述統計預設時間內輸入密碼錯誤的次數的步驟之后還包括:
當輸入密碼錯誤的次數達到閾值時,向所述客戶端對應綁定的接收端發送預警信息,所述預警信息包含登入端對應的IP地址、登入時間以及所述客戶端的類別。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于杭州安恒信息技術股份有限公司,未經杭州安恒信息技術股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011428813.2/2.html,轉載請聲明來源鉆瓜專利網。





