CN112291189B - 发送、校验密文的方法、装置、设备以及存储介质 - Google Patents

发送、校验密文的方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN112291189B
CN112291189B CN202010599646.1A CN202010599646A CN112291189B CN 112291189 B CN112291189 B CN 112291189B CN 202010599646 A CN202010599646 A CN 202010599646A CN 112291189 B CN112291189 B CN 112291189B
Authority
CN
China
Prior art keywords
plaintext
ciphertext
cipher
receiving
ciphertexts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010599646.1A
Other languages
English (en)
Other versions
CN112291189A (zh
Inventor
李登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Rongan Digital Technology Beijing Co ltd
Original Assignee
Shenzhou Rongan Digital Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Rongan Digital Technology Beijing Co ltd filed Critical Shenzhou Rongan Digital Technology Beijing Co ltd
Priority to CN202010599646.1A priority Critical patent/CN112291189B/zh
Publication of CN112291189A publication Critical patent/CN112291189A/zh
Application granted granted Critical
Publication of CN112291189B publication Critical patent/CN112291189B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种发送、校验密文的方法、装置、设备以及存储介质,涉及计算机应用技术领域。该方法包括:在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文;将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;接收校验设备反馈的校验结果,并执行相应操作。本申请提供的方案在用户输入密码、且密码还以明文形式存在的时候,通过对密码进行分解、加密等操作后再进行发输,以防止被窃取到完整的密码。

Description

发送、校验密文的方法、装置、设备以及存储介质
技术领域
本申请涉及计算机应用技术领域,具体而言,本申请涉及发送、校验密文的方法、装置、设备以及存储介质。
背景技术
随着电子设备以及网络的迅速发展,人们的日常生活中越来越无法离开这些设备以及网络,而在人们依赖这些设备传递信息时,能够确保信息完整且不被任意窃取、篡改显得尤为重要。
例如,在手机、pos机或者银行的相关设备上输入密码进行用户身份验证时,需要保证这些密码在传输和验证过程中的安全性。而现实中,由于网络上黑客的攻击、病毒的植入,往往很容易将密码窃取或者篡改。以输入PIN码为例,当用户在上位机中输入完整的PIN码后,有一段时间内PIN码是以完整明文的形式存在,上位机将该完整的PIN码加密后发送到验证设备,由验证设备将接收到的PIN码和预先保存的PIN码进行对比,如果一致则说明PIN码输入成功,用户身份验证成功。而在这个过程中往往会受到密码窃取和重放操作进而窃取和破坏PIN码,导致用户的PIN码泄露。现有技术中为了防止密码泄露,往往通过对密码明文进行加密或者防重放等操作对密码进行保护,然而这种方式一旦被窃取到完整的密码,通过破解等手段依然能够很容易的得到完整的密码明文,导致用户信息被窃取。
发明内容
本申请提供了一种发送、校验密文的方法、装置、设备以及存储介质,可以解决现有技术中在传送完整密码的过程中,一旦密码破解,将会丢失全部密码最终导致信息丢失的问题。所述技术方案如下:
第一方面,提供了一种发送密文的方法,该方法包括:
在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文;
将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;
接收校验设备反馈的校验结果,并执行相应操作。
在一个可能的实现方式中,将中间密文发送给校验设备,包括以下任一项:
每生成一个中间密文,将该中间密文发送给校验设备;
当生成完整密码明文对应的全部中间密文后,按照生成顺序或者随机顺序将各个中间密文发送给校验设备。
在一个可能的实现方式中,在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文之前,该方法还包括:
根据预设分解规则,接收并分解密码明文;
预设分解规则,包括:
当密码明文为数字时,将数字按照预设长度分解为多组,每组作为一个部分密码明文;
当密码明文为图形时,将图形按照预先设置的像素块分解为多个部分图形,每个部分图形作为一个部分密码明文;
当密码明文为声音时,将声音按照预先设置的时间分解为多段音频,每段音频作为一个部分密码明文。
在一个可能的实现方式中,该方法还包括:
每完成一次对所述中间密文的发送操作,清理缓存中缓存的相应的所有中间敏感安全参数,包括不限于接收到的部分明文、加密密钥、中间计算的过程变量和中间密文等。
在一个可能的实现方式中,该方法还包括:
在接收到完整密码明文后,按照预设分解规则对完整密码明文进行分解,得到多个部分密码明文;
将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行验证;
接收校验设备反馈的验证结果,并执行相应操作。
第二方面,提供了一种校验密文的方法,该方法包括:
在接收到至少两个中间密文后,按照预设合并规则对至少两个中间密文进行合并,得到合并后的密文;
对合并后的密文进行校验,并反馈校验结果。
在一个可能的实现方式中,按照预设合并规则对至少两个中间密文进行合并,包括以下任一项:
当发送中间密文的顺序为依次发送顺序时,按照接收到的顺序依次对至少两个中间密文进行合并;
当确定发送中间密文的顺序为随机顺序时,根据中间密文携带的位置标识,对至少两个中间密文进行合并;位置标识用于标识所述中间密文在所述密文中的位置。
第三方面,提供了一种发送密文的装置,该装置包括:
加密模块,用于在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文;
校验模块,用于将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;
操作模块,用于接收校验设备反馈的校验结果,并执行相应操作。
第四方面,提供了一种电子设备,该设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行上述发送密文的方法。
第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述发送密文的方法。
第六方面,提供了一种校验密文的装置,该装置包括:
合并模块,用于在接收到至少两个中间密文后,按照预设合并规则对至少两个中间密文进行合并,得到合并后的密文;
反馈模块,用于对合并后的密文进行校验,并反馈校验结果。
第七方面,提供了一种电子设备,该设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行上述校验密文的方法。
第八方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述校验密文的方法。
本申请提供的技术方案带来的有益效果是:
本申请实施例提供的技术方案可在用户输入密码的时候便对该密码按照预设分解规则进行分解,这样的分解方式使得密码在输入的时刻即便是以明文形式存在,但因为已被分解,所以即便被窃取也只是丢失部分密码,而窃取一方无法根据该部分密码获得相关资料,因此可以避免现有技术中用户在输入密码时将会有一段时间密码以完整的明文方式存在,此时一旦被窃取则将窃取到完整的明文密码的问题。对完成分解后的部分密码明文再进行加密生成中间密文,并将中间密文按照预设方式发送给校验设备,这样可使得发送过程中发送的都是被分解过的密码,进一步防止被窃取到完整密码的可能性。当校验设备接收到中间密文后,再对接收到的密文解密、拼接最终得到完整的密码。该方案还可对声音、图形、手势等任何可拆分传送的密码进行操作。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种发送密文的方法的流程示意图;
图2为本申请实施例提供的一种校验密文的方法的流程示意图;
图3为本申请实施例提供的一种发送密文的装置结构示意图;
图4为本申请实施例提供的一种校验密文的装置的结构示意图;
图5为本申请实施例提供的一种电子设备。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的一种发送、校验密文的方法、装置、设备以及存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例中提供了一种发送密文的方法,该方法可用于上位机中,例如USBkey、电脑、手机等密码输入端,如图1所示,该方法包括:
步骤11,上位机在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文;
由于在现有技术中,当用户借助上位机输入密码时,该密码将有一小段时间以明文形式存在,而这个过程中极易被破解;本申请提供的方案可在用户输入密码的时候,将密码进行分解得到部分密码明文,此时密码即便被窃取也只是丢失一部分,因此构成的威胁极低。
步骤12,上位机将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;本步骤中将中间密文发送给校验设备包括以下任一种方式:
第一种,每生成一个中间密文,将该中间密文发送给校验设备;
第二种,当生成完整密码明文对应的全部中间密文后,按照生成顺序或者随机顺序将各个中间密文发送给校验设备。
在本步骤中的第一种方式中,随时生成中间密文随时发送,保证了发送密文的及时性,可完全杜绝被盗取到完整密码的可能性;在本步骤中的第二种方式,可在获取到全部中间密文之后,按照中间密文的生成顺序或者随机顺序进行发送,该发送方式中随机发送的灵活性可保证在密文传输过程中即便被窃取到多个或全部中间密文的情况下,由于无法对全部的中间密文进行排序而不能得到正确的完整密文,可进一步加强传输过程中的安全性;
步骤13,上位机接收校验设备反馈的校验结果,并执行相应操作。
上述过程中,在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文之前,该方法还包括:
根据预设分解规则,接收并分解密码明文;
其中预设分解规则,包括以下方式之一:
第一,当密码明文为数字时,将数字按照预设长度分解为多组,每组作为一个部分密码明文;其中预设长度可根据实际需求设置;
第二,当密码明文为图形时,将图形按照预先设置的像素块分解为多个部分图形,每个部分图形作为一个部分密码明文;其中预先设置的像素块大小可根据实际情况设置;
第三,当密码明文为声音时,将声音按照预先设置的时间分解为多段音频,每段音频作为一个部分密码明文。其中预先设置的时间长短可根据实际情况设置;
在实际应用中可根据实际情况任选上述三种方式之一,但本申请所涉及到的分解规则并不局限于上述三种情况,而是适合于任何可被拆分的情况下。
进一步的,为了提高安全性,由于每次在发送中间密文之前,都会将该中间密文存入缓存以待后续发送,但在发送之后如果不及时清理,该中间密文依然存储于缓存中,也增加了被窃取的可能性,因此在每完成一次对中间密文的发送操作后,需清理缓存中缓存的相应的敏感数据,这些敏感数据包括但不限于接收到的中间密文、部分明文、加密密钥、中间计算的过程变量等内容。
进一步的,当上位机处于比较安全的环境中时,可相应的降低上位机中的复杂度,因此可在接收到完整密码明文后,按照预设分解规则对完整密码明文进行分解,得到多个部分密码明文;将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行验证;接收校验设备反馈的验证结果,并执行相应操作。
上述技术方案可在用户输入密码的时候便对该密码按照预设分解规则进行分解,这样的分解方式使得密码在输入的时刻即便是以明文形式存在,但因为已被分解,即便被窃取也只是丢失部分密码,而窃取一方无法根据该部分密码获得相关资料,因此可以避免现有技术中用户在输入密码时将会有一段时间密码以完整的明文方式存在,此时一旦被窃取则将窃取到完整的明文密码的问题。对完成分解后的部分密码明文再进行加密生成中间密文,并将中间密文按照预设方式发送给校验设备,这样可使得发送过程中发送的都是被分解过的密码,进一步防止被窃取到完整密码的可能性。当校验设备接收到中间密文后,再对接收到的密文解密、拼接最终得到完整的密码。该方案还可对声音、图形、手势等任何可拆分传送的密码进行操作。
本申请实施例提供一种校验密文的方法,该方法应用于可进行密码校验的任何设备中,如图2所示,该方法具体包括:
步骤21,在接收到至少两个中间密文后,按照预设合并规则对至少两个中间密文进行合并,得到合并后的密文;
本步骤中,按照预设合并规则对至少两个中间密文进行合并,包括以下任一项:
第一,当发送中间密文的顺序为依次发送顺序时,按照接收到的顺序依次对至少两个中间密文进行合并;
第二,当确定发送中间密文的顺序为随机顺序时,根据中间密文携带的位置标识,对至少两个中间密文进行合并;位置标识用于标识中间密文在密文中的位置;
本步骤中,可以预先对校验设备设置与上位机发送方式相对应的合并规则,例如,当上位机的发送方式为顺序发送时,校验设备的合并方式就是按照接收到的顺序进行合并;当上位机发送方式为随机顺序时,同时将中间密文所在全部密文的位置标识一并发送给校验设备,校验设备在接收到中间密文后,根据位置标识将中间密文进行拼接。
步骤22,对合并后的密文进行校验,并反馈校验结果。
本步骤在完成中间密文的合并之后进行密文校验工作,具体校验方式可使用现有技术中的相应方式。
该校验方式可配合上述一种发送密文的方法,可保证密文在传输过程中避免出现完整密文,降低了被窃取后经过破解得到完整密文的可能性,大大提高了密文传输过程中的安全性。
为了更好的叙述上述实施例,以下以具体实施例进行说明,为了方便阐述以用户在上位机中输入PIN码为例,且密码明文为“123456”,将与其对应的分解规则设置为预设长度为2进行分解,则该密码明文在接收过程中可被分为3组“12”、“34”、“56”,具体过程如下:
步骤A,当上位机接收到用户输入的“12”时,即可将“12”作为一组部分密码明文进行分割;
步骤B,上位机对“12”进行加密生成中间密文;
步骤C,上位机将加密后的“12”发送给校验设备;
重复步骤A至步骤C,对接收到的PIN码进行分解、加密、发送操作;且是按照接收到密码明文的顺序依次发送给校验设备。
步骤D,当校验设备接收到至少两个中间密文后,对这两个中间密文进行合并操作;
此时,校验设备已预置、或者上位机通知校验设备是以依次发送的顺序方式发送的中间密文,此时合并操作是将接收到的“12”、“34”、“56”解密后顺序合并生成最终所需的密文“123456”;
步骤E,校验设备对密文进行校验,并将校验结果反馈给上位机。
进一步的,本实施例中在发送完一次中间密文后,将缓存中之前存储的该中间敏感信息进行清除操作。
进一步的,本实施例中还可在接收到全部PIN码后再进行拆分,例如,接收到用户输入的所有PIN码“123456”之后,将其分解为三组部分密文“12”“34”“56”,对部分密文进行加密后按照分解顺序依次发送给校验设备,或者,按照随机顺序发送给校验设备。当使用随机顺序进行发送时,同时发送该部分密码的位置标识,例如“34”的位置标识为“b”,“56”的位置标识为“c”,“12”的位置标识为a,当校验设备接收到至少两个中间密文后即可按照位置标识进行拼接。
进一步的,本实施例中还可在生成全部中间密文后,按照生成时的依次顺序或者随机顺序进行发送。
本申请还提供一种发送密文的装置,如图3所示,该装置包括:
加密模块31,用于在接收到符合预设分解规则的部分密码明文后,对部分密码明文进行加密生成中间密文;
校验模块32,用于将中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;
操作模块33,用于接收校验设备反馈的校验结果,并执行相应操作;
校验模块32还用于,每生成一个中间密文,将该中间密文发送给校验设备;或者,当生成完整密码明文对应的全部中间密文后,按照生成顺序或者随机顺序将各个中间密文发送给校验设备。
该装置还包括接收模块34,用于根据预设分解规则,接收并分解密码明文;预设分解规则,包括以下任一项:
当密码明文为数字时,将数字按照预设长度分解为多组,每组作为一个部分密码明文;
当密码明文为图形时,将图形按照预先设置的像素块分解为多个部分图形,每个部分图形作为一个部分密码明文;
当密码明文为声音时,将声音按照预先设置的时间分解为多段音频,每段音频作为一个部分密码明文。
该装置还包括分解模块35,用于在接收到完整密码明文后,按照预设分解规则对完整密码明文进行分解,得到多个部分密码明文。
本实施例的发送密文的装置可执行本申请前述实施例所示的发送密文的方法,其实现原理相类似,此处不再赘述。
本申请还提供了一种校验密文的装置,如图4所示,该装置包括:
合并模块41,用于在接收到至少两个中间密文后,按照预设合并规则对至少两个中间密文进行合并,得到合并后的密文;
校验模块42,用于对合并后的密文进行校验,并反馈校验结果。其中,按照预设合并规则对至少两个中间密文进行合并,包括以下任一项:
当发送中间密文的顺序为依次发送顺序时,按照接收到的顺序依次对至少两个中间密文进行合并;
当确定发送中间密文的顺序为随机顺序时,根据中间密文携带的位置标识,对至少两个中间密文进行合并;位置标识用于标识中间密文在密文中的位置。
本实施例的校验密文的装置可执行本申请前述实施例所示的校验密文的方法,其实现原理相类似,此处不再赘述。
在一个可选实施例中提供了一种电子设备,如图5所示,图5所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscReadOnly Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
该电子设备可用于执行上述一种发送密文的方法或者一种校验密文的方法。
其中,电子设备包括但不限于:手机、电脑等电子设备。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,本申请实施例提供的技术方案可在用户输入密码的时候便对该密码按照预设分解规则进行分解,这样的分解方式使得密码在输入的时刻即便是以明文形式存在,但因为已被分解,即便被窃取也只是丢失部分密码,而窃取一方无法根据该部分密码获得相关资料,因此可以避免现有技术中用户在输入密码时将会有一段时间密码以完整的明文方式存在,此时一旦被窃取则将窃取到完整的明文密码的问题。对完成分解后的部分密码明文再进行加密生成中间密文,并将中间密文按照预设方式发送给校验设备,这样可使得发送过程中发送的都是被分解过的密码,进一步防止被窃取到完整密码的可能性。当校验设备接收到中间密文后,再对接收到的密文解密、拼接最终得到完整的密码。该方案还可对声音、图形、手势等任何可拆分传送的密码进行操作。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种发送密文的方法,其特征在于,所述方法包括:
监测输入环境安全,接收密码明文,对所述密码明文进行处理;其中,所述接收密码明文,对所述密码明文进行处理包括:
若所述输入环境为不安全,则在接收到符合预设分解规则的部分密码明文后,对所述部分密码明文进行加密生成中间密文;
若所述输入环境为安全,则在接收到完整密码明文后,按照所述预设分解规则对所述完整密码明文进行分解,得到多个部分密码明文,对所述部分密码明文进行加密生成中间密文;
将所述中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;
接收所述校验设备反馈的校验结果,并执行相应操作。
2.如权利要求1所述的方法,其特征在于,所述将所述中间密文发送给校验设备,包括以下任一项:
每生成一个中间密文,将该中间密文发送给所述校验设备;
当生成完整密码明文对应的全部中间密文后,按照生成顺序或者随机顺序将各个中间密文发送给所述校验设备。
3.如权利要求1或2所述的任一方法,其特征在于,所述在接收到符合预设分解规则的部分密码明文后,对所述部分密码明文进行加密生成中间密文之前,该方法还包括:
根据预设分解规则,接收并分解密码明文;
所述预设分解规则,包括以下任一项:
当密码明文为数字时,将所述数字按照预设长度分解为多组,每组作为一个部分密码明文;
当密码明文为图形时,将所述图形按照预先设置的像素块分解为多个部分图形,每个部分图形作为一个部分密码明文;
当密码明文为声音时,将所述声音按照预先设置的时间分解为多段音频,每段音频作为一个部分密码明文。
4.如权利要求1所述的方法,其特征在于,该方法还包括:
每完成一次对所述中间密文的发送操作,清理缓存中缓存的相应的中间密文。
5.一种校验密文的方法,其特征在于,所述方法包括:
在接收到至少两个中间密文后,按照预设合并规则对所述至少两个中间密文进行合并,得到合并后的密文;其中,所述中间密文的生成,包括:
监测输入环境安全,接收密码明文,对所述密码明文进行处理;其中,所述接收密码明文,对所述密码明文进行处理包括:
若所述输入环境为不安全,则在接收到符合预设分解规则的部分密码明文后,对所述部分密码明文进行加密生成中间密文;
若所述输入环境为安全,则在接收到完整密码明文后,按照所述预设分解规则对所述完整密码明文进行分解,得到多个部分密码明文,对所述部分密码明文进行加密生成中间密文;对所述合并后的密文进行校验,并反馈校验结果。
6.如权利要求5所述的方法,其特征在于,所述按照预设合并规则对所述至少两个中间密文进行合并,包括以下任一项:
当发送中间密文的顺序为依次发送顺序时,按照接收到的顺序依次对所述至少两个中间密文进行合并;
当确定发送中间密文的顺序为随机顺序时,根据所述中间密文携带的位置标识,对所述至少两个中间密文进行合并;所述位置标识用于标识所述中间密文在所述密文中的位置。
7.一种发送密文的装置,其特征在于,所述装置包括:
加密模块,用于监测输入环境安全,接收密码明文,对所述密码明文进行处理,其中,所述接收密码明文,对所述密码明文进行处理包括:
若所述输入环境为不安全,则在接收到符合预设分解规则的部分密码明文后,对所述部分密码明文进行加密生成中间密文;
若所述输入环境为安全,则在接收到完整密码明文后,按照所述预设分解规则对所述完整密码明文进行分解,得到多个部分密码明文,对所述部分密码明文进行加密生成中间密文;
校验模块,用于将所述中间密文发送给校验设备,以便校验设备按照预设合并规则对接收到的至少两个中间密文进行合并,并对合并后的密文进行校验;
操作模块,用于接收所述校验设备反馈的校验结果,并执行相应操作。
8.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1-4任一项所述的发送密文的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4任一项所述的发送密文的方法。
10.一种校验密文的装置,其特征在于,所述装置包括:
合并模块,用于在接收到至少两个中间密文后,按照预设合并规则对所述至少两个中间密文进行合并,得到合并后的密文;其中,所述中间密文的生成,包括:
监测输入环境安全,接收密码明文,对所述密码明文进行处理;其中,所述接收密码明文,对所述密码明文进行处理包括:
若所述输入环境为不安全,则在接收到符合预设分解规则的部分密码明文后,对所述部分密码明文进行加密生成中间密文;
若所述输入环境为安全,则在接收到完整密码明文后,按照所述预设分解规则对所述完整密码明文进行分解,得到多个部分密码明文,对所述部分密码明文进行加密生成中间密文;
反馈模块,用于对所述合并后的密文进行校验,并反馈校验结果。
11.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求5或6任一项所述的校验密文的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求5或6任一项所述的校验密文的方法。
CN202010599646.1A 2020-06-28 2020-06-28 发送、校验密文的方法、装置、设备以及存储介质 Active CN112291189B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010599646.1A CN112291189B (zh) 2020-06-28 2020-06-28 发送、校验密文的方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010599646.1A CN112291189B (zh) 2020-06-28 2020-06-28 发送、校验密文的方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN112291189A CN112291189A (zh) 2021-01-29
CN112291189B true CN112291189B (zh) 2023-09-26

Family

ID=74420621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010599646.1A Active CN112291189B (zh) 2020-06-28 2020-06-28 发送、校验密文的方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN112291189B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596811B (zh) * 2021-06-30 2022-06-21 荣耀终端有限公司 一种数据传输方法及终端设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594227A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 数据加密和解密的方法、装置及通信***
CN104052658A (zh) * 2014-07-05 2014-09-17 中国科学技术大学 一种基于社交网络的隐私保护***及方法
CN105721390A (zh) * 2014-12-01 2016-06-29 阿里巴巴集团控股有限公司 一种加密存储方法和装置
CN108989324A (zh) * 2018-08-02 2018-12-11 泉州禾逸电子有限公司 一种加密数据传输方法
JP6447949B1 (ja) * 2017-05-11 2019-01-09 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
CN110620658A (zh) * 2019-08-26 2019-12-27 广州易波区块链技术有限公司 安全保存区块链私钥的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036681B (zh) * 2012-12-13 2015-07-29 中国工商银行股份有限公司 一种密码安全键盘装置及***
US10944572B2 (en) * 2017-01-02 2021-03-09 Western Digital Technologies, Inc. Decryption and variant processing
CN106997054A (zh) * 2017-03-31 2017-08-01 北京臻迪科技股份有限公司 一种发送装置、接收装置、数据传输方法及传输***
CN107743120B (zh) * 2017-09-26 2020-10-02 深圳市卓帆技术有限公司 一种可拆分式加密试题数据传输***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594227A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 数据加密和解密的方法、装置及通信***
CN104052658A (zh) * 2014-07-05 2014-09-17 中国科学技术大学 一种基于社交网络的隐私保护***及方法
CN105721390A (zh) * 2014-12-01 2016-06-29 阿里巴巴集团控股有限公司 一种加密存储方法和装置
JP6447949B1 (ja) * 2017-05-11 2019-01-09 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
CN108989324A (zh) * 2018-08-02 2018-12-11 泉州禾逸电子有限公司 一种加密数据传输方法
CN110620658A (zh) * 2019-08-26 2019-12-27 广州易波区块链技术有限公司 安全保存区块链私钥的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王红兵.中国博士学位论文全文数据库.(04),全文. *

Also Published As

Publication number Publication date
CN112291189A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
US10142107B2 (en) Token binding using trust module protected keys
CN100388244C (zh) 远程更改通讯密码的方法和***
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
US20180219688A1 (en) Information Transmission Method and Mobile Device
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN110677382A (zh) 数据安全处理方法、装置、计算机***及存储介质
CN110868291A (zh) 一种数据加密传输方法、装置、***及存储介质
CN114499875A (zh) 业务数据处理方法、装置、计算机设备和存储介质
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN112291189B (zh) 发送、校验密文的方法、装置、设备以及存储介质
CN106257859A (zh) 一种密码使用方法
CN116881936A (zh) 可信计算方法及相关设备
CN100561913C (zh) 一种访问密码设备的方法
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN115022057A (zh) 安全认证方法、装置和设备及存储介质
CN114186998A (zh) 一种基于区块链隐私通讯方法
CN112565156B (zh) 信息注册方法、装置和***
CN103179088A (zh) 通用网关接口业务的保护方法及***
KR102094606B1 (ko) 인증 장치 및 방법
CN112788046A (zh) 一种加密传输信息的方法及***
CN108985079B (zh) 数据验证方法和验证***
KR101760069B1 (ko) 데이터 암호화를 통한 인증방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230801

Address after: Unit 515, floor 5, building 1, No. a 12, Zhongguancun South Street, Haidian District, Beijing 100086

Applicant after: Shenzhou Rongan digital technology (Beijing) Co.,Ltd.

Address before: Room 408, Huantai building, 12 Zhongguancun South Street, Haidian District, Beijing 100086

Applicant before: SHENZHOU RONGAN TECHNOLOGY (BEIJING) CO.,LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant