CN105141631A - 一种终端、服务器及账户安全登录的方法、装置和*** - Google Patents

一种终端、服务器及账户安全登录的方法、装置和*** Download PDF

Info

Publication number
CN105141631A
CN105141631A CN201510603097.XA CN201510603097A CN105141631A CN 105141631 A CN105141631 A CN 105141631A CN 201510603097 A CN201510603097 A CN 201510603097A CN 105141631 A CN105141631 A CN 105141631A
Authority
CN
China
Prior art keywords
password
user
cipher
server
user inputs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510603097.XA
Other languages
English (en)
Other versions
CN105141631B (zh
Inventor
任锴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen yingmu Technology Co.,Ltd.
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510603097.XA priority Critical patent/CN105141631B/zh
Publication of CN105141631A publication Critical patent/CN105141631A/zh
Application granted granted Critical
Publication of CN105141631B publication Critical patent/CN105141631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种账户安全登录的方法,该方法包括:获取用户输入的密码;利用加密算法对所述用户输入的密码进行加密操作,形成密文信息;将所述密文信息作为用户的当前密码发送至服务器;接收所述服务器的反馈信息;根据所述反馈信息执行登录操作;在发送过程中,当有其他用户借助工具抓取网络日志来获取用户的账号和密码时,获取到的只是加密后的密码,并没有获取到用户输入的密码,有效的避免了用户信息被窃取的现象,就保证了用户信息的安全性。

Description

一种终端、服务器及账户安全登录的方法、装置和***
技术领域
本申请涉及账户安全登录领域,特别涉及一种终端、服务器及账户安全登录的方法、装置和***。
背景技术
随着技术的发展,人们越来越重视账户的安全登录。
在现有的移动终端设备中登陆网络应用的时候,用户输入的密码在网络中传输时,是没有进行加密的,这样,大部分用户都可以借助工具来获取用户的账号和密码,如通过wireshark工具抓取网络日志,从日志上可以清楚的看到用户的用户名和密码,导致无法保证用户信息的安全性。
因此,如何有效的保证用户信息的安全性,实现账户的安全登录是本领域技术人员目前需要解决的技术问题。
发明内容
本申请所要解决的技术问题是提供一种终端、服务器及账户安全登录的方法、装置和***,解决了现有技术中用户输入的密码在网络中传输时,是没有进行加密的,这样,大部分用户都可以借助工具来获取用户的账号和密码,如通过wireshark工具抓取网络日志,从日志上可以清楚的看到用户的用户名和密码,导致无法保证用户信息的安全性的问题。
其具体方案如下:
一种账户安全登录的方法,用于终端,该方法包括:
获取用户输入的密码;
利用加密算法对所述用户输入的密码进行加密操作,形成密文信息;
将所述密文信息作为用户的当前密码发送至服务器;
接收所述服务器的反馈信息;
根据所述反馈信息执行登录操作。
上述的方法,可选的,所述利用加密算法对所述用户输入的密码进行加密操作之前,还包括:
判断所述用户输入的密码是否需要进行加密操作,若是,则利用加密算法对所述用户输入的密码进行加密操作,若否,则直接将所述用户输入的密码作为用户的当前密码发送至服务器。
上述的方法,可选的,所述利用加密算法对所述用户输入的密码进行加密操作,形成密文信息,包括:
利用RSA加密算法对所述用户输入的密码进行加密操作,形成所述密文信息。
一种账户安全登录的方法,用于服务器,该方法包括:
接收终端发送的用户当前密码;
解密所述当前密码,得到密码明文;
判断所述密码明文是否与预设的用户密码明文相匹配;
若匹配,则反馈密码正确的标识至所述终端。
一种账户安全登录的装置,用于终端,该装置包括:
获取单元,用于获取用户输入的密码;
加密单元,用于利用加密算法对所述用户输入的密码进行加密操作,形成密文信息;
发送单元,用于将所述密文信息作为用户的当前密码发送至服务器;
接收单元,用于接收所述服务器的反馈信息;
登录单元,用于根据所述反馈信息执行登录操作。
上述的装置,可选的,还包括:
判断单元,用于判断所述用户输入的密码是否需要进行加密操作,若是,则触发所述加密单元利用加密算法对所述用户输入的密码进行加密操作,若否,则触发所述发送单元将所述用户输入的密码作为用户的当前密码发送至服务器。
上述的装置,可选的,所述加密单元中,所述利用加密算法对所述用户输入的密码进行加密操作,形成密文信息,包括:
利用RSA加密算法对所述用户输入的密码进行加密操作,形成所述密文信息。
一种账户安全登录的装置,用于服务器,该装置包括:
接收单元,用于接收终端发送的用户当前密码;
解密单元,用于解密所述当前密码,得到密码明文;
判断单元,用于判断所述密码明文是否与预设的用户密码明文相匹配;
反馈单元,用于若匹配,则反馈密码正确的标识至所述终端。
一种终端,包括上述的用于终端的账户安全登录的装置。
一种服务器,包括上述的用于服务器的账户安全登录的装置。
一种账户安全登录的***,包括上述的终端和上述的服务器。
本申请提供的一种账户安全登录的方法中,获取用户输入的密码;利用加密算法对所述用户输入的密码进行加密操作,形成密文信息;将所述密文信息作为用户的当前密码发送至服务器;接收所述服务器的反馈信息;根据所述反馈信息执行登录操作。在向服务器发送信息的过程中,当有其他用户借助工具抓取网络日志来获取用户的账号和密码时,获取到的只是加密后的密码,并没有获取到用户输入的密码,有效的避免了用户信息被窃取的现象,就保证了用户信息的安全性,实现了账户的安全登录。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一种账户安全登录的方法实施例1的流程图;
图2是本申请的一种账户安全登录的方法实施例2的流程图;
图3是本申请的一种用于终端的账户安全登录的装置的示意图;
图4是本申请的一种用于服务器的账户安全登录的装置的示意图;
图5是本申请的一种账户安全登录的***实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,示出了本申请一种账户安全登录的方法实施例1的流程图,可以包括以下步骤:
步骤S101:获取用户输入的密码。
当用户需要在终端设备上登录账号时,需要输入账号和对应的密码,用户输入密码后,终端设备获取到了当前用户当前账号对应的密码信息。
步骤S102:利用加密算法对所述用户输入的密码进行加密操作,形成密文信息。
当用户从终端登陆到网络应用时,终端在获取到用户输入的用户名和密码后,为了防止用户输入账号信息被窃取,对用户输入的密码进行加密,将加密后的密码作为密文信息。
本申请可以利用常用的加密算法对用户输入的密码进行加密,如RSA加密算法,所述RSA加密算法是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名,目前已经成为最流行的公开密钥算法。
在对用户输入的密码进行加密之前,先把用户输入的密码的每个值转换为对应的ASCII码,然后利用RSA加密算法对每个所述ASCII码进行加密。
RSA的公钥、私钥的组成,以及加密、解密的公式如表1所示:
表1RSA的公钥、私钥、加密和解密公式
为了便于计算。在以下实例中只选取小数值的素数p、q以及e,假设用户A需要将明文“key”通过RSA加密后传递给用户B,过程如下:
设计公私密钥(e,n)和(d,n):
令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1modf(n),即3×d≡1mod20。
d可以用试算的办法来寻找。试算结果见下表:
通过试算我们找到,当d=7时,e×d≡1modf(n)同余等式成立。因此,可令d=7。
从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU=(e,n)=(3,33),解密密钥(私钥)为:KR=(d,n)=(7,33)。
将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:
字母 a b c d e f g h i j k l m
码值 01 02 03 04 05 06 07 08 09 10 11 12 13
字母 n o p q r s t u v w x y z
码值 14 15 16 17 18 19 20 21 22 23 24 25 26
则得到分组后的key的明文信息为:11,05,25。
用户加密密钥(3,33)将数字化明文分组信息加密成密文。
由C≡Me(modn)得:
M1≡(C1)d(modn)=117(mod33)=11
M2≡(C2)d(modn)=317(mod33)=05
M3≡(C3)d(modn)=167(mod33)=25
因此,得到相应的密文信息为:11,31,16。
假设本发明中密码明文为rk,其中r的整数值是114,ASCII码是72;k的整数值是107,ASCII码是6B。
我们可以使用算法将r即114,加密成C1,将k即107加密成C2。这样处理后,从wireshark中我们看到的密码就是C1C2,而不是rk,从而保证账号的安全,避免账号信息被窃取。
步骤S103:将所述密文信息作为用户的当前密码发送至服务器。
终端将加密后的密文信息作为用户的当前密码,将加密后的密码发送至服务器,使得其他用户在截取用户信息时,得到的是加密后的密码,而不能获取用户输入的真实密码,解决了现有技术中终端没有对密码进行加密操作,导致使用一些工具可以获取用户的账号和密码的问题。
步骤S104:接收所述服务器的反馈信息。
服务器接收到终端发送的用户账号和密码后,对接收的密码进行解密并验证,若接收的密码与用户输入的密码一致,则向终端发送信息正确的反馈信息。
步骤S105:根据所述反馈信息执行登录操作。
终端接收到服务器发送过来的反馈信息后,证明用户输入的账号和密码相匹配,允许执行登录操作。
本申请提供的一种账户安全登录的方法中,将加密后的密码发送给服务器,在向服务器发送信息的过程中,当有其他用户借助工具抓取网络日志来获取用户的账号和密码时,获取到的只是加密后的密码,并没有获取到用户输入的密码,有效的避免了用户信息被窃取的现象,就保证了用户信息的安全性,实现了账户的安全登录。
本申请中,所述利用加密算法对所述用户输入的密码进行加密操作之前,还包括:
判断所述用户输入的密码是否需要进行加密操作,若是,则利用加密算法对所述用户输入的密码进行加密操作,若否,则直接将所述用户输入的密码发送至服务器。
可以通过编写代码来控制用户输入的密码是否需要加密。
也可以在网络应用上设置需要进行加密操作的指令,当用户登录此网络应用时,用户输入密码后,会进行相应的加密操作。
参考图2,示出了本申请一种账户安全登录的方法实施例2的流程图,可以包括以下步骤:
步骤S201:接收终端发送的用户当前密码。
步骤S202:解密所述当前密码,得到密码明文。
所述服务器对所述当前密码进行解密,得到密码明文。
本申请中上述的终端对用户输入的密码明文信息:11,05,25进行加密后,形成密文信息:11,31,16,并将所述密文信息发送至服务器,服务器在接收到所述终端发送过来的密文信息:11,31,16后,对其进行解密操作,以得到用户输入的密码明文。
服务器收到密文信息:11,31,16,对其进行解密操作,只需要计算M≡Cd(modn),即:
M1≡(C1)d(modn)=117(mod33)=11
M2≡(C2)d(modn)=317(mod33)=05
M3≡(C3)d(modn)=167(mod33)=25
解密后,服务器得到明文信息为:11,05,25。
根据上面的编码表将11,05,25转换为英文,得到了解密后的密码明文“key”。
步骤S203:将所述密码明文与预设的用户密码明文进行核对,当所述密码明文与所述预设的用户密码明文相匹配时,则执行步骤S204,否则执行步骤S205。
在用户开始设置用户名和密码时,服务器中已经保存了与所述用户名相对应的密码,当服务器解密得到密码明文后,将得到的密码明文与用户设置账号时设置的密码进行比较,当两个密码相匹配时,证明用户输入的密码正确。
步骤S204:反馈密码正确的标识至所述终端。
当判断用户输入的密码正确后,服务器反馈的密码正确的标识在终端上可以显示为OK标识,提示终端可以完成账户的登录。
步骤S205:反馈密码错误,登录失败信息至用户终端。
当判断用户输入的密码错误时,服务器反馈密码错误,登录失败的信息至用户终端。
与上述本申请一种账户安全登录方法实施例1所提供的方法相对应,参见图3,本申请还提供了一种账户安全登录装置实施例,在本实施例中,该装置包括:
获取单元301,用于获取用户输入的密码。
加密单元302,用于利用加密算法对所述用户输入的密码进行加密操作,形成密文信息。
发送单元303,用于将所述密文信息作为用户的当前密码发送至服务器。
接收单元304,用于接收所述服务器的反馈信息。
登录单元305,用于根据所述反馈信息执行登录操作。
上述的装置,还包括:
判断单元,用于判断所述用户输入的密码是否需要进行加密操作,若是,则触发所述加密单元利用加密算法对所述用户输入的密码进行加密操作,若否,则触发所述发送单元将所述用户输入的密码作为用户的当前密码发送至服务器。
所述加密单元中,所述利用加密算法对所述用户输入的密码进行加密操作,形成密文信息,包括:
利用RSA加密算法对所述用户输入的密码进行加密操作,形成所述密文信息。
本申请还提供了一种终端,包括上述用于终端的账户安全登录的装置,这样,用户在包含有账户安全登录的装置的终端上进行账户的登录时,终端对用户输入的密码信息进行加密操作,保证账户的安全登录。
与上述本申请一种账户安全登录方法实施例2所提供的方法相对应,参见图4,本申请还提供了一种账户安全登录装置实施例,在本实施例中,该装置包括:
接收单元401,用于接收终端发送的用户当前密码。
解密单元402,用于解密所述当前密码,得到密码明文。
判断单元403,用于判断所述密码明文是否与预设的用户密码明文相匹配。
反馈单元404,用于若判断单元判断密码明文与预设的用户密码明文匹配,则反馈密码正确的标识至所述终端,若不匹配,则反馈密码错误,登录失败的信息至所述终端。
本申请还提供了一种服务器,包括上述用于服务器的账户安全登录的装置,这样,包含有用于服务器的账户安全登录装置的服务器可以对终端加密的密码信息进行解密,判断解密后的密码与用户设置的密码是否匹配,若是,则说明用户输入的密码正确,此时,服务器向终端发送反馈信息,终端根据收到的反馈信息完成登录操作,保证账户的安全登录。
参考图5,本申请还提供了一种账户安全登录的***,包括上述的终端和服务器。
在具有上述的终端和服务器的***中,登录账户时,终端对用户输入的密码进行加密操作,然后将加密后的密码信息发送给服务器,在向服务器发送信息的过程中,当有其他用户借助工具抓取网络日志来获取用户的账号和密码时,获取到的只是加密后的密码,并没有获取到用户输入的密码,有效的避免了用户信息被窃取的现象,就保证了用户信息的安全性,实现了账户的安全登录。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种终端、服务器及账户安全登录的方法、装置和***进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种账户安全登录的方法,其特征在于,用于终端,该方法包括:
获取用户输入的密码;
利用加密算法对所述用户输入的密码进行加密操作,形成密文信息;
将所述密文信息作为用户的当前密码发送至服务器;
接收所述服务器的反馈信息;
根据所述反馈信息执行登录操作。
2.根据权利要求1所述的方法,其特征在于,所述利用加密算法对所述用户输入的密码进行加密操作之前,还包括:
判断所述用户输入的密码是否需要进行加密操作,若是,则利用加密算法对所述用户输入的密码进行加密操作,若否,则直接将所述用户输入的密码作为用户的当前密码发送至服务器。
3.根据权利要求1或2任一项所述的方法,其特征在于,所述利用加密算法对所述用户输入的密码进行加密操作,形成密文信息,包括:
利用RSA加密算法对所述用户输入的密码进行加密操作,形成所述密文信息。
4.一种账户安全登录的方法,其特征在于,用于服务器,该方法包括:
接收终端发送的用户当前密码;
解密所述当前密码,得到密码明文;
判断所述密码明文是否与预设的用户密码明文相匹配;
若匹配,则反馈密码正确的标识至所述终端。
5.一种账户安全登录的装置,其特征在于,用于终端,该装置包括:
获取单元,用于获取用户输入的密码;
加密单元,用于利用加密算法对所述用户输入的密码进行加密操作,形成密文信息;
发送单元,用于将所述密文信息作为用户的当前密码发送至服务器;
接收单元,用于接收所述服务器的反馈信息;
登录单元,用于根据所述反馈信息执行登录操作。
6.根据权利要求5所述的装置,其特征在于,还包括:
判断单元,用于判断所述用户输入的密码是否需要进行加密操作,若是,则触发所述加密单元利用加密算法对所述用户输入的密码进行加密操作,若否,则触发所述发送单元将所述用户输入的密码作为用户的当前密码发送至服务器。
7.根据权利要求5或6任一项所述的装置,其特征在于,所述加密单元中,所述利用加密算法对所述用户输入的密码进行加密操作,形成密文信息,包括:
利用RSA加密算法对所述用户输入的密码进行加密操作,形成所述密文信息。
8.一种账户安全登录的装置,其特征在于,用于服务器,该装置包括:
接收单元,用于接收终端发送的用户当前密码;
解密单元,用于解密所述当前密码,得到密码明文;
判断单元,用于判断所述密码明文是否与预设的用户密码明文相匹配;
反馈单元,用于若匹配,则反馈密码正确的标识至所述终端。
9.一种终端,其特征在于,包括权利要求5至7任一项所述的装置。
10.一种服务器,其特征在于,包括权利要求8所述的装置。
11.一种账户安全登录的***,其特征在于,包括权利要求9所述的终端和权利要求10所述的服务器。
CN201510603097.XA 2015-09-21 2015-09-21 一种终端、服务器及账户安全登录的方法、装置和*** Active CN105141631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510603097.XA CN105141631B (zh) 2015-09-21 2015-09-21 一种终端、服务器及账户安全登录的方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510603097.XA CN105141631B (zh) 2015-09-21 2015-09-21 一种终端、服务器及账户安全登录的方法、装置和***

Publications (2)

Publication Number Publication Date
CN105141631A true CN105141631A (zh) 2015-12-09
CN105141631B CN105141631B (zh) 2019-06-11

Family

ID=54726838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510603097.XA Active CN105141631B (zh) 2015-09-21 2015-09-21 一种终端、服务器及账户安全登录的方法、装置和***

Country Status (1)

Country Link
CN (1) CN105141631B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330437A (zh) * 2016-10-20 2017-01-11 武汉斗鱼网络科技有限公司 密码重设方法及装置
CN107612915A (zh) * 2017-09-21 2018-01-19 杭州安恒信息技术有限公司 基于验证码变换的双保密形式的防密码破解的方法和装置
CN110401944A (zh) * 2019-05-22 2019-11-01 腾讯科技(深圳)有限公司 一种网络连接方法、服务器和移动终端
CN111600882A (zh) * 2020-05-15 2020-08-28 杭州溪塔科技有限公司 一种基于区块链的账户密码管理方法、装置及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059951A1 (en) * 2002-04-25 2004-03-25 Intertrust Technologies Corporation Secure authentication systems and methods
CN1988441A (zh) * 2005-12-21 2007-06-27 ***股份有限公司 数据安全传输的方法
CN101226705A (zh) * 2008-01-28 2008-07-23 和舰科技(苏州)有限公司 循环扩散偏移转码加密方法
CN101567034A (zh) * 2009-05-21 2009-10-28 上海交通大学 防止用户输入密码动作被窃听的***
CN101894244A (zh) * 2009-05-20 2010-11-24 鸿富锦精密工业(深圳)有限公司 电子资料加密***及方法
CN102147662A (zh) * 2011-03-14 2011-08-10 张龙其 带键盘和加密模块的输入终端
CN202120203U (zh) * 2011-03-14 2012-01-18 张龙其 带键盘和加密模块的输入终端
CN103076988A (zh) * 2012-12-28 2013-05-01 银联商务有限公司 一种密码输入方法及装置
CN103577835A (zh) * 2013-08-02 2014-02-12 中国科学技术大学苏州研究院 采用多维特征向量检测ip id隐信道的方法
CN104113410A (zh) * 2014-07-04 2014-10-22 北京思特奇信息技术股份有限公司 一种基于多表加密法的数据加密传输方法及装置
CN104283879A (zh) * 2014-10-09 2015-01-14 广州杰赛科技股份有限公司 虚拟机远程连接方法和***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059951A1 (en) * 2002-04-25 2004-03-25 Intertrust Technologies Corporation Secure authentication systems and methods
CN1988441A (zh) * 2005-12-21 2007-06-27 ***股份有限公司 数据安全传输的方法
CN101226705A (zh) * 2008-01-28 2008-07-23 和舰科技(苏州)有限公司 循环扩散偏移转码加密方法
CN101894244A (zh) * 2009-05-20 2010-11-24 鸿富锦精密工业(深圳)有限公司 电子资料加密***及方法
CN101567034A (zh) * 2009-05-21 2009-10-28 上海交通大学 防止用户输入密码动作被窃听的***
CN102147662A (zh) * 2011-03-14 2011-08-10 张龙其 带键盘和加密模块的输入终端
CN202120203U (zh) * 2011-03-14 2012-01-18 张龙其 带键盘和加密模块的输入终端
CN103076988A (zh) * 2012-12-28 2013-05-01 银联商务有限公司 一种密码输入方法及装置
CN103577835A (zh) * 2013-08-02 2014-02-12 中国科学技术大学苏州研究院 采用多维特征向量检测ip id隐信道的方法
CN104113410A (zh) * 2014-07-04 2014-10-22 北京思特奇信息技术股份有限公司 一种基于多表加密法的数据加密传输方法及装置
CN104283879A (zh) * 2014-10-09 2015-01-14 广州杰赛科技股份有限公司 虚拟机远程连接方法和***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330437A (zh) * 2016-10-20 2017-01-11 武汉斗鱼网络科技有限公司 密码重设方法及装置
CN107612915A (zh) * 2017-09-21 2018-01-19 杭州安恒信息技术有限公司 基于验证码变换的双保密形式的防密码破解的方法和装置
CN110401944A (zh) * 2019-05-22 2019-11-01 腾讯科技(深圳)有限公司 一种网络连接方法、服务器和移动终端
CN110401944B (zh) * 2019-05-22 2022-01-14 腾讯科技(深圳)有限公司 一种网络连接方法、服务器和移动终端
CN111600882A (zh) * 2020-05-15 2020-08-28 杭州溪塔科技有限公司 一种基于区块链的账户密码管理方法、装置及电子设备

Also Published As

Publication number Publication date
CN105141631B (zh) 2019-06-11

Similar Documents

Publication Publication Date Title
CN108768607B (zh) 一种基于区块链的投票方法、装置、设备及介质
CN106603246B (zh) 一种sm2数字签名分割生成方法及***
CN107078899B (zh) 混淆数据的方法
CN111989891A (zh) 数据处理方法、相关装置及区块链***
CN113132099B (zh) 一种基于硬件密码设备的传输文件加解密方法及装置
US20150326392A1 (en) Matrix-based cryptosystem
CN109245903B (zh) 双方协同生成sm2算法的签名方法、装置及存储介质
CN106850229B (zh) 基于乘积秘密分割的sm2数字签名生成方法及***
EP3378190A1 (en) Method of performing keyed-hash message authentication code (hmac) using multi-party computation without boolean gates
CN107948152A (zh) 信息存储方法、获取方法、装置及设备
CN104126284A (zh) 生成数字签名
CN105337737A (zh) 公钥加密通信方法和装置
US9641328B1 (en) Generation of public-private key pairs
CN107707562B (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN107104793B (zh) 一种数字签名生成方法及***
CN105141631A (zh) 一种终端、服务器及账户安全登录的方法、装置和***
CN105162585B (zh) 一种隐私保护的会话密钥协商方法
CN114443718A (zh) 一种数据查询方法及***
CN105530089B (zh) 属性基加密方法和装置
CN105306212A (zh) 一种身份隐藏且强安全的签密方法
EP3709561A1 (en) Method for generating a digital signature of an input message
CN110166235A (zh) 增强安全的sm9数字签名协同生成方法及***
CN106850584A (zh) 一种面向客户/服务器网络的匿名认证方法
CN106453253A (zh) 一种高效的基于身份的匿签密方法
Bayat et al. A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210525

Address after: 518052 a605, building G4, TCL International e city, Shuguang community, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen yingmu Technology Co.,Ltd.

Address before: 518057 Guangdong Province Nanshan High-tech Industrial Park North District Kupai Information Port, 2 Buildings, 2 Floors

Patentee before: YULONG COMPUTER TELECOMMUNICATION SCIENTIFIC (SHENZHEN) Co.,Ltd.