一种网络身份验证方法及装置与流程

文档序号:12376954阅读:215来源:国知局
一种网络身份验证方法及装置与流程

本申请涉及网络身份验证领域,特别涉及一种网络身份验证方法及装置。



背景技术:

随着“互联网+”的深入发展,各类生活服务网站及APP开始被人们广泛使用。

其中,各类生活服务网站和APP的使用通常都需要用户注册属于自己的账号,若用户注册了多个不同的网站或APP且用户使用不同的账号信息进行注册,用户则需要维护多个不同的账号信息,导致账号信息管理极为不便。为了便于账号管理,有些用户选择使用相同的账号信息来进行多个不同网站或APP的注册。但这种情况下,一旦其中任何一个网站或APP发生账号信息泄露,其他网站或APP的账号信息也会面临连锁式的安全风险。



技术实现要素:

为解决上述技术问题,本申请实施例提供一种网络身份验证方法及装置,以达到降低账号信息(即登录用户名和登录密码)泄露的风险,从而降低所有网站或APP的账号信息面临的连锁式安全风险的目的,技术方案如下:

一种网络身份验证方法,应用于权威域名服务器,所述方法包括:

接收终端发送的当前登录任务的用户身份验证请求,并从所述终端中获取所述当前登录任务的登录用户名和登录密码;

利用DNSSEC协议分别对所述登录用户名和所述登录密码进行签名核验,得到加密登录用户名和加密登录密码;

在区文件中查找是否存在与所述加密登录用户名和所述加密登录密码相匹配的网络身份标识资源记录;

若存在,返回验证通过信息至所述终端;

若不存在,返回验证不通过信息至所述终端。

优选的,所述网络身份标识资源记录的生成过程,包括:

接收用户输入的登录用户名和登录密码;

利用所述DNSSEC协议分别对所述用户输入的登录用户名和登录密码进行签名核验,得到待存储加密登录用户名和待存储加密登录密码;

按照网络身份标识资源记录格式,存储所述待存储加密登录用户名和所述待存储加密登录密码,得到所述网络身份标识资源记录。

优选的,所述登录用户名为email地址格式的用户名。

优选的,所述登录用户名为域名格式的用户名。

一种网络身份验证装置,应用于权威域名服务器,所述装置包括:

获取单元,用于接收终端发送的当前登录任务的用户身份验证请求,并从所述终端中获取所述当前登录任务的登录用户名和登录密码;

第一加密单元,用于利用DNSSEC协议分别对所述登录用户名和所述登录密码进行签名核验,得到加密登录用户名和加密登录密码;

查找单元,用于在区文件中查找是否存在与所述加密登录用户名和所述加密登录密码相匹配的网络身份标识资源记录,若存在,执行第一返回单元,若不存在,执行第二返回单元;

所述第一返回单元,用于返回验证通过信息至所述终端;

所述第二返回单元,用于返回验证不通过信息至所述终端。

优选的,还包括:

接收单元,接收用户输入的登录用户名和登录密码;

第二加密单元,用于利用所述DNSSEC协议分别对所述用户输入的登录用户名和登录密码进行签名核验,得到待存储加密登录用户名和待存储加密登录密码;

存储单元,用于按照网络身份标识资源记录格式,存储所述待存储加密登录用户名和所述待存储加密登录密码,得到所述网络身份标识资源记录。

优选的,所述登录用户名为email地址格式的用户名。

优选的,所述登录用户名为域名格式的用户名。

与现有技术相比,本申请的有益效果为:

在本申请中,在用户登录终端上的网站或APP时,终端发送用户身份验证请求至权威域名服务器,由权威域名服务器接收终端发送的用户身份验证请求,并从终端中获取登录用户名和登录密码;利用DNSSEC协议分别对登录用户名和登录密码进行签名核验,得到加密登录用户名和加密登录密码;在区文件中查找是否存在与加密登录用户名和加密登录密码相匹配的网络身份标识资源记录;若存在,返回验证通过信息至所述终端;若不存在,返回验证不通过信息至所述终端,实现网络身份验证。

由于权威域名服务器自有的DSNSEC协议是一种高度安全的网络身份验证服务,因此若用户在不同网站或APP使用同一个账号信息(即登录用户名和登录密码)注册,可以降低账号信息(即登录用户名和登录密码)泄露的风险,从而降低所有网站或APP的账号信息面临的连锁式安全风险。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本申请提供的网络身份验证方法的一种流程图;

图2是本申请提供的网络身份验证方法的一种子流程图;

图3是本申请提供的网络身份验证装置的一种逻辑结构示意图;

图4是本申请提供的网络身份验证装置的另一种逻辑结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

实施例一

在本实施例中,提供了一种网络身份验证方法,应用于权威域名服务器。请参见图1,其示出了本申请提供的网络身份验证方法的一种流程图,可以包括以下步骤:

步骤S11:接收终端发送的当前登录任务的用户身份验证请求,并从所述终端中获取所述当前登录任务的登录用户名和登录密码。

在本实施例中,当前登录任务具体为登录网站或登录APP。在用户登录网站或登录APP时,网站或APP需要用户输入登录用户名和登录密码,在用户输入当前登录任务的登录用户名和登录密码后,终端发送当前登录任务的用户身份验证请求至权威域名服务器,权威域名服务器在接收到终端发送的当前登录任务的用户身份验证请求后,从终端中获取所述当前登录任务的登录用户名和登录密码。

其中,终端发送当前登录任务的用户身份验证请求至权威域名服务器和权威域名服务器从终端中获取当前登录任务的登录用户名和登录密码是基于权威域名服务器提供的验证接口实现的,即终端通过验证接口与权威域名服务器建立连接。

步骤S12:利用DNSSEC协议分别对所述登录用户名和所述登录密码进行签名核验,得到加密登录用户名和加密登录密码。

在本实施例中,DNSSEC(Domain Name System Security Extensions,DNS安全扩展)协议,是由IETF提供的一系列DNS安全认证的机制(可参考RFC2535)。

其中,利用DNSSEC协议分别对所述登录用户名和所述登录密码进行签名核验与现有技术中利用DNSSEC协议对DNS(Domain Name System,域名系统)应答信息进行签名核验的过程相同,在此步骤赘述。

步骤S13:在区文件中查找是否存在与所述加密登录用户名和所述加密登录密码相匹配的网络身份标识资源记录。

在本实施例中,网络身份标识资源记录中包括预先存储的加密登录用户名和加密登录密码。其中,预先存储的加密登录用户名和加密登录密码同样是利用所述DNSSEC协议对预先存储的登录用户名和登录密码进行签名核验得到的。

若存在,说明从终端获取的当前登录任务的登录用户名和登录密码正确,则执行步骤S14,若不存在,说明从终端获取的当前登录任务的登录用户名和登录密码不正确,则执行步骤S15。

步骤S14:返回验证通过信息至所述终端。

步骤S15:返回验证不通过信息至所述终端。

在本实施例中,上述登录用户名可以但不局限于为email地址格式的用户名。

当然,上述登录用户名可以但不局限于为域名格式的用户名。

在本申请中,在用户登录终端上的网站或APP时,终端发送用户身份验证请求至权威域名服务器,由权威域名服务器接收终端发送的用户身份验证请求,并从终端中获取登录用户名和登录密码;利用DNSSEC协议分别对登录用户名和登录密码进行签名核验,得到加密登录用户名和加密登录密码;在区文件中查找是否存在与加密登录用户名和加密登录密码相匹配的网络身份标识资源记录;若存在,返回验证通过信息至所述终端;若不存在,返回验证不通过信息至所述终端,实现网络身份验证。

由于权威域名服务器自有的DSNSEC协议是一种高度安全的网络身份验证服务,因此若用户在不同网站或APP使用同一个账号信息(即登录用户名和登录密码)注册,可以降低账号信息(即登录用户名和登录密码)泄露的风险,从而降低所有网站或APP的账号信息面临的连锁式安全风险。

进一步的,由于本申请提供的网络身份验证过程是基于权威域名服务器的本DSNSEC协议的,因此避免了由于使用网站及APP自有的网络身份验证平台及其他第三方网络身份验证平台而可能导致的网络账号泄露风险。

对于各大网站及APP来说,通过使用本发明所提供的网络身份验证方法,各大网站及APP可以不需要专门开发自己的用户身份验证系统,也不需要借助其他任何第三方网络身份验证服务,极大的节省了网站和APP的开发成本和运营成本。

对于用户来说,登录所有支持本申请提供的网络身份验证方法的网站及APP只需要同一组账号信息(即登录用户名和登录密码),极大的提升了登录各大网站及APP的便利性。

当然,本申请提供的网络身份验证方法完全基于域名系统基础设施(即权威域名服务器),不需要引入额外的网络身份验证平台,具有部署成本低、简单易用等特点。

在本实施例中,上述网络身份标识资源记录的生成过程可以参见图2,可以包括以下步骤:

步骤S21:接收用户输入的登录用户名和登录密码。

用户预先在权威域名服务器上登记用于网站或APP登录的登录用户名和登录密码,权威域名服务器则接收用户输入的登录用户名和登录密码。

步骤S22:利用所述DNSSEC协议分别对所述用户输入的登录用户名和登录密码进行签名核验,得到待存储加密登录用户名和待存储加密登录密码。

步骤S23:按照网络身份标识资源记录格式,存储所述待存储加密登录用户名和所述待存储加密登录密码,得到所述网络身份标识资源记录。

在本实施例中,权威域名服务器包括多条不同的网络身份标识资源记录。每条网络身份标识资源记录用于存储网络身份标识(即登录用户名)和网络身份标识对应的密码(即登录密码)。其中,权威域名服务器可以将网络身份标识资源记录命名为UIDA,对其进行存储。在本实施例中,网络身份标识资源记录格式具体可以但不局限于为登录用户名UIDA登录密码。

现举例对步骤S21至步骤S23示出的过程进行说明,例如用户利用email地址如user@uida.cn作为登录用户名,登录密码为XXXXXXXXXXXX,用户则首先在权威域名服务器进行登记,输入user@uida.cn和XXXXXXXXXXXX,权威域名服务器则利用所述DNSSEC协议分别对user@uida.cn和XXXXXXXXXXXX进行签名核验,得到加密user@uida.cn和加密XXXXXXXXXXXX,权威域名服务器则按照网络身份标识资源记录格式存储加密user@uida.cn和加密XXXXXXXXXXXX,得到网络身份标识资源记录为加密user@uida.cn UIDA加密XXXXXXXXXXXX。

实施例二

与上述方法实施例相对应,本实施例提供了一种网络身份验证装置,应用于权威域名服务器,请参见图3,网络身份验证装置包括:获取单元31、第一加密单元32、查找单元33、第一返回单元34和第二返回单元35。

获取单元31,用于接收终端发送的当前登录任务的用户身份验证请求,并从所述终端中获取所述当前登录任务的登录用户名和登录密码。

第一加密单元32,用于利用DNSSEC协议分别对所述登录用户名和所述登录密码进行签名核验,得到加密登录用户名和加密登录密码。

查找单元33,用于在区文件中查找是否存在与所述加密登录用户名和所述加密登录密码相匹配的网络身份标识资源记录,若存在,执行第一返回单元34,若不存在,执行第二返回单元35。

所述第一返回单元34,用于返回验证通过信息至所述终端。

所述第二返回单元35,用于返回验证不通过信息至所述终端。

在本实施例中,上述登录用户名可以但不局限于为email地址格式的用户名。

当然,上述登录用户名可以但不局限于为域名格式的用户名。

在本实施例中,图3示出的网络身份验证装置还可以包括:接收单元36、第二加密单元37和存储单元38,如图4所示。

接收单元36、第二加密单元37和存储单元38用于生成网络身份标识资源记录。具体的:

接收单元36,接收用户输入的登录用户名和登录密码。

第二加密单元37,用于利用所述DNSSEC协议分别对所述用户输入的登录用户名和登录密码进行签名核验,得到待存储加密登录用户名和待存储加密登录密码。

存储单元38,用于按照网络身份标识资源记录格式,存储所述待存储加密登录用户名和所述待存储加密登录密码,得到所述网络身份标识资源记录。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本申请所提供的一种网络身份验证方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1