CN112565156A - 信息注册方法、装置和*** - Google Patents
信息注册方法、装置和*** Download PDFInfo
- Publication number
- CN112565156A CN112565156A CN201910853282.2A CN201910853282A CN112565156A CN 112565156 A CN112565156 A CN 112565156A CN 201910853282 A CN201910853282 A CN 201910853282A CN 112565156 A CN112565156 A CN 112565156A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- authentication
- random
- random character
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息注册方法、装置和***,涉及计算机技术领域。该方法的一具体实施方式包括:获取服务端生成的随机盐;对原密文和随机盐进行注册加密,生成种子密文和第一认证密文;将种子密文和第一认证密文发送至服务端;当进行认证时,再次获取服务端生成的随机盐;对新密文和随机盐进行注册加密,生成第二认证密文;将第二认证密文发送至服务端进行认证。该实施方式能够在认证流程被劫持时,依然可以在不影响用户的前提下进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种信息注册方法、装置和***。
背景技术
目前,帐户、个人主页以及各类***等均使用用户名和密码的方式进行注册和认证。其中,服务器在保存用户的用户名和密码时,一般不会保存密码原文,而是仅保存密码原文经安全散列算法加密后得到的原文密文,在认证时,客户端会将用户输入的密码进行加密生成密文,并将该密文发送给服务器,服务器比对该密文与原文密文,若一致,则认证通过,若不一致,则认证失败。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
在认证流程被恶意第三方劫持时,恶意第三方能够获得客户端发送给服务端的密文,从而伪装成用户进行非法操作,即使服务器发现密文已经泄露,也无法区分伪装用户和真实用户。
发明内容
有鉴于此,本发明实施例提供一种信息注册方法、装置和***,能够在认证流程被劫持时,依然可以在不影响用户的前提下进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效。
为实现上述目的,根据本发明实施例的一个方面,提供了一种信息注册方法。
本发明实施例的一种信息加密的方法,应用于客户端,包括:获取服务端生成的随机盐;对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文;将所述种子密文和所述第一认证密文发送至服务端;当进行认证时,再次获取所述服务端生成的随机盐;对新密文和所述随机盐进行注册加密,生成第二认证密文;将所述第二认证密文发送至服务端,以进行认证。
可选地,所述随机盐包括第一随机字符和第二随机字符;以及对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文包括:对原密文和所述第一随机字符进行注册加密,生成种子密文;其中,所述原密文基于原信息得到;对所述种子密文和所述第二随机字符进行注册加密,生成第一认证密文。
可选地,对新密文和所述随机盐进行注册加密,生成第二认证密文包括:对新密文和所述第一随机字符进行注册加密,生成中间密文;对所述中间密文和所述第二随机字符进行注册加密,生成第二认证密文。
为实现上述目的,根据本发明实施例的另一个方面,提供了另一种信息注册方法。
本发明实施例的一种信息注册方法,应用于服务端,包括:生成随机盐和第三随机字符,并将所述随机盐发送至第一客户端;以及接收所述第一客户端发送的种子密文和第一认证密文;对所述第一认证密文和所述第三随机字符进行注册加密,生成第一验证密文;存储所述随机盐、所述第三随机字符、所述第一验证密文以及所述种子密文;接收第二客户端发送的第二认证密文;对所述第二认证密文和存储的所述第三随机字符进行注册加密,生成第二验证密文;比对所述第二验证密文和存储的所述第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败。
可选地,所述随机盐包括第一随机字符和第二随机字符;以及接收第二客户端发送的第二认证密文之前还包括:生成第四随机字符和第五随机字符;对所述种子密文和所述第四随机字符进行注册加密,生成第三认证密文;对所述第三认证密文和所述第五随机字符进行注册加密,生成第三验证密文;将存储的所述第二随机字符替换为所述第四随机字符、将存储的所述第三随机字符替换为所述第五随机字符、以及将存储的所述第一验证密文替换为所述第三验证密文。
为实现上述目的,根据本发明实施例的又一方面,提供了一种信息注册装置。
本发明实施例的一种信息注册装置包括:第一获取模块,用于获取服务端生成的随机盐;第一生成模块,用于对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文;第一发送模块,用于将所述种子密文和所述第一认证密文发送至服务端;第二获取模块,用于在进行认证时,再次获取所述服务端生成的随机盐;第二生成模块,用于对新密文和所述随机盐进行注册加密,生成第二认证密文;第二发送模块,用于将所述第二认证密文发送至服务端。
可选地,所述随机盐包括第一随机字符和第二随机字符;以及所述第一生成模块还用于:对原密文和所述第一随机字符进行注册加密,生成种子密文;其中,所述原密文基于原信息得到;对所述种子密文和所述第二随机字符进行注册加密,生成第一认证密文。
可选地,所述第二生成模块还用于:对新密文和所述第一随机字符进行注册加密,生成中间密文;对所述中间密文和所述第二随机字符进行注册加密,生成第二认证密文。
为实现上述目的,根据本发明实施例的又一方面,提供了另一种信息注册装置。
本发明实施例的一种信息注册装置包括:第三发送模块,用于生成随机盐和第三随机字符,并将所述随机盐发送至第一客户端;第一接收模块,用于接收所述第一客户端发送的种子密文和第一认证密文;第三生成模块,用于对所述第一认证密文和所述第三随机字符进行注册加密,生成第一验证密文;存储模块,用于存储所述随机盐、所述第三随机字符、所述第一验证密文以及所述种子密文;第二接收模块,用于接收第二客户端发送的第二认证密文;第四生成模块,用于对所述第二认证密文和存储的所述第三随机字符进行注册加密,生成第二验证密文;比对模块,用于比对所述第二验证密文和存储的所述第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败。
可选地,所述随机盐包括第一随机字符和第二随机字符;以及所述装置还包括:更新模块,用于生成第四随机字符和第五随机字符;对所述种子密文和所述第四随机字符进行注册加密,生成第三认证密文;对所述第三认证密文和所述第五随机字符进行注册加密,生成第三验证密文;将存储的所述第二随机字符替换为所述第四随机字符、将存储的所述第三随机字符替换为所述第五随机字符、以及将存储的所述第一验证密文替换为所述第三验证密文。
为实现上述目的,根据本发明实施例的再一方面,提供了一种信息注册***。
本发明实施例的一种信息注册***,包括客户端和服务端,其中,所述客户端用于执行本发明实施例的一种信息注册方法,所述服务端用于执行本发明实施例的另一种信息注册方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种电子设备。
本发明实施例的一种电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种信息注册方法或本发明实施例的另一种信息注册方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种信息注册方法或本发明实施例的另一种信息注册方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用服务端生成随机盐和第三随机字符;客户端对原密文和随机盐进行注册加密,生成种子密文和第一认证密文,并将所述种子密文和所述第一认证密文发送至服务端;服务端对第一认证密文和第三随机字符进行注册加密,生成第一验证密文,并存储随机盐、第三随机字符、第一验证密文以及种子密文;当进行认证时,客户端再次获取服务端生成的随机盐,对新密文和随机盐进行注册加密,生成第二认证密文,并将第二认证密文发送至服务端;服务端对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文,比对第二验证密文和存储的第一验证密文以进行认证的技术手段,通过该种子密文,可以在认证流程被劫持时,仍能实现对用户的唯一认证,所以克服了在认证流程被恶意第三方劫持时,服务器无法区分伪装用户和真实用户的技术问题,进而达到在认证流程被劫持时,依然能够对用户进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效的技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是安全散列算法和加盐加密应用于加密过程的示意图;
图2是安全散列算法和加盐加密应用于认证过程的示意图;
图3是根据本发明实施例的一种信息注册方法的主要步骤的示意图;
图4是根据本发明实施例的另一种信息注册方法的主要步骤的示意图;
图5是根据本发明一个可参考实施例的信息注册方法的主要流程的示意图;
图6是根据本发明实施例的信息注册方法的应用示意图一;
图7是根据本发明实施例的信息注册方法的应用示意图二;
图8是根据本发明实施例的信息注册方法的应用示意图三;
图9是根据本发明实施例的一种信息注册装置的主要模块的示意图;
图10是根据本发明实施例的另一种信息注册装置的主要模块的示意图;
图11是本发明实施例可以应用于其中的示例性***架构图;
图12是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
图1和图2分别示出了安全散列算法和加盐加密应用于加密过程和认证过程。
如图1所示,加密的主要流程如下:
1.客户端获取用户输入的密码;
2.客户端对用户输入的密码采用安全散列算法进行加密获得密文1(hash1);
3.客户端获取服务器随意生成的随机盐1(salt1);
4.客户端对hash1和salt1进行加盐加密获得密文2(hash2);其中,hash2在网络传输过程中即使被截取,也无法利用其反推出用户的密码,但是这种情况下可以用hash2伪装成用户登录;
5.客户端将hash2发送给服务端;
6.服务器生成的随机盐salt2;
7.服务器将hash2和salt2进行加盐加密,获得密文3(hash3);
8.服务器保存盐salt1、salt2和hash3。
如图2所示,认证的主要流程如下:
1.客户端获取用户输入密码;
2.客户端获取用户密码采用安全散列算法进行加密获得密文4(hash4);
3.客户端获取服务器获取储存的盐salt1;
4.客户端将密文hash4和salt1进行加盐加密获得密文5(hash5);
5.客户端将hash5发送给服务器;
6.服务器将hash5和存储的salt2进行加盐加密,获得密文6(hash6);
7.对比hash6和储存的hash3是否相同,以进行认证。
安全散列算法是一种能计算出一个消息所对应到的,长度固定的字符串(又称消息摘要)的算法,若输入的消息不同,得到不同字符串的机率很高,且几乎不能从密文反推出原数据,例如密码散列函数(SHA512)。加盐加密是指在散列之前将散列内容(密码)的任意固定位置***特定的字符串,这种在散列内容中加入字符串的方式称为“加盐”,其作用是防止简单密码容易被破译。
图3是根据本发明实施例的一种信息注册方法的主要步骤的示意图。
如图3所示,本发明实施例的信息注册方法主要包括以下步骤:
步骤S301:获取服务端生成的随机盐。
本发明实施例的信息注册方法,主要用于登录密码或支付密码等重要信息的加密以及后续的认证,为防止信息内容过于简单,易被破译,可以对原信息进行加密得到原密文,同时使用随机盐对原密文进行加盐加密。由于服务端所对应客户端的数量较多,为便于数据记录和管理,随机盐由服务端生成,客户端在进行信息加密或认证等操作时,从服务端获取随机盐。随机盐是随机生成的一组字符串,可以包括随机的大小写字母、数字和/或字符,且其位数可以根据要求而定。
步骤S302:对原密文和随机盐进行注册加密,生成种子密文和第一认证密文。
为防止认证流程被恶意第三方劫持(即客户端与服务端的交互内容会被恶意第三方获取)时,恶意第三方能够获得客户端发送给服务端的密文,从而伪装成用户登录服务端进行非法操作,第一客户端在对原密文和随机盐进行注册加密,除生成第一认证密文,还生成了种子密文,该种子密文不参与后续的认证过程,用于在认证流程被劫持时,在不影响用户的前提下进行唯一认证(即仅真实用户能通过认证),从而保证用户在不更改登录密码或支付密码等重要信息的情况下依然可以正常使用,提高了用户体验。
此外,注册加密可以采用不可逆加密算法,不可逆加密算法的特征是加密过程中不需要使用密钥,将明文直接进行加密处理得到密文,且所生成的密文是无法被破解的,需要对原明文进行同样的加密处理,只有得到相同的密文才能真正解密。例如安全散列算法。
在本发明实施例中,随机盐可以包括第一随机字符和第二随机字符。则步骤S302可以通过以下方式实现:对原密文和第一随机字符进行注册加密,生成种子密文;对种子密文和第二随机字符进行注册加密,生成第一认证密文。
第一客户端可以先对原密文和第一随机字符进行注册加密,以生成种子密文,即种子密文是基于原密文生成的,然后对种子密文和第二随机字符再次进行注册加密,从而生成第一认证密文,即第一认证密文是基于种子密文生成的。需要说明的是,原密文可基于原信息得到的,可以与原信息相同,也可以不同。此外,随机盐还可以包括更多数量的随机字符,以防止信息内容易被破译。
步骤S303:将种子密文和第一认证密文发送至服务端。
第一客户端在生成种子密文和第一认证密文后,可以将种子密文和第一认证密文发送至服务端,服务端进行存储以便于后续认证。
步骤S304:当进行认证时,再次获取服务端生成的随机盐;
对于经步骤S301-步骤S303加密的信息,通常在更改或使用原信息等情况下需要进行认证,此时,为保证用户的信息安全,不会通过原信息的内容进行认证,而是以相同的步骤再次进行加密,并通过两次加密的结果进行认证。因此在进行认证时,第二客户端可以再次从服务端再次获取该用户(即原信息)对应的随机盐,即步骤S301中所获取的服务端生成的随机盐。
步骤S305:对新密文和随机盐进行注册加密,生成第二认证密文。
对于新密文,采用与注册加密相同的方法对其和步骤S304中的随机盐进行加密处理,从而生成第二认证密文。
在本发明实施例中,步骤S305可以通过以下方式实现:对新密文和第一随机字符进行注册加密,生成中间密文;对中间密文和第二随机字符进行注册加密,生成第二认证密文。
与第二认证密文相同,如果新密文和原密文相同,则本步骤生成的中间密文和步骤S302中生成的种子密文必然相同。
步骤S306:将第二认证密文发送至服务端,以进行认证。
在生成第二认证密文后,将其发送至服务端进行认证。其中,如果新密文和原密文相同,则所生成的第二认证密文和服务端所存储的第一认证密文必然相同。
需要说明的是,由于种子密文用于在认证流程被劫持时,对用户进行唯一认证,为保证种子密文不会泄露,种子密文不参与认证过程,因此,在认证过程中第二客户端仅将第二认证密文发送给服务端。此外,如果加密时直接使用原信息作为原密文,则认证时将新信息作为新密文;如果加密时基于原信息得到的原密文,则认证时采用同样的方法基于新信息得到的新密文。此外,第一客户端表示执行信息加密的客户端,第二客户端表示执行信息认证的客户端,第一客户端与第二客户端可以是同一客户端,也可以是不同客户端。
根据本发明实施例的信息加密的方法可以看出,因为采用获取服务端生成的随机盐;对原密文和随机盐进行注册加密,生成种子密文和第一认证密文;将种子密文和第一认证密文发送至服务端;当进行认证时,再次获取服务端生成的随机盐;对新密文和随机盐进行注册加密,生成第二认证密文;将第二认证密文发送至服务端进行认证的技术手段,通过该种子密文,可以在认证流程被劫持时,仍能实现对用户的唯一认证,所以克服了在认证流程被恶意第三方劫持时,服务器无法区分伪装用户和真实用户的技术问题,进而达到在认证流程被劫持时,依然能够对用户进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效的技术效果。
图4是根据本发明实施例的另一种信息注册方法的主要步骤的示意图。
如图4所示,本发明实施例的信息注册方法主要包括以下步骤:
步骤S401:生成随机盐和第三随机字符,并将随机盐发送至第一客户端。
随机盐可以包括第一随机字符和第二随机字符。由于服务端所对应客户端的数量较多,为便于数据记录和管理,随机盐由服务端生成,第一客户端在进行信息加密或认证等操作时,从服务端获取随机盐。
步骤S402:接收第一客户端发送的种子密文和第一认证密文。
第一客户端在收到随机盐后,可以采用步骤S301-步骤S303的方式对原密文和随机盐进行处理,得到种子密文和第一认证密文,并发送给服务端。
步骤S403:对第一认证密文和第三随机字符进行注册加密,生成第一验证密文。
为进一步保证用户的信息安全,服务端在接收到种子密文和第一认证密文后,还可以基于第一认证密文进一步生成第一验证密文,在后续认证的过程中,即使服务端出现数据泄露,也无法利用第一验证密文反推出客户端生成的第一认证密文,即无法伪装成用户。
步骤S404:存储随机盐、第三随机字符、第一验证密文以及种子密文。
为进一步保证用户的信息安全,可以将种子密文单独存储,即服务端在存储第一随机字符、第二随机字符、第三随机字符、第一验证密文以及种子密文等变量时,将第一随机字符、第二随机字符、第三随机字符和第一验证密文存储于自身的存储区,而种子密文单独存储于客户端和服务端之外的云存储或离线安全数据库等存储***中。
步骤S405:接收第二客户端发送的第二认证密文。
在进行认证时,第二客户端会将其生成的第二认证密文发送至服务端。
步骤S406:对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文。
由于第二认证密文是对新密文采用与步骤S301-步骤S302相同的方式生成的,因此,基于该第二认证密文服务端已经可以对新密文进行认证了,即新密文与原密文是否相同。
步骤S407:比对第二验证密文和存储的第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败。
在进行认证时,服务端可以通过比对第二验证密文和第一验证密文实现对新密文的认证,如果第二验证密文和第一验证密文一致,则表示新密文和原密文相同,通过认证;如果第二验证密文和第一验证密文不一致,则表示新密文和原密文不同,认证失败;该第一验证密文是服务端对第一认证密文和第三随机字符进行注册加密生成的。
在本发明实施例中,信息注册方法还可以包括步骤S408:生成第四随机字符和第五随机字符;对种子密文和第四随机字符进行注册加密,生成第三认证密文;对第三认证密文和第五随机字符进行注册加密,生成第三验证密文;将存储的第二随机字符替换为第四随机字符,将存储的第三随机字符替换为第五随机字符,以及将存储的第一验证密文替换为第三验证密文。
在进行认证时,如果认证流程被劫持,第二客户端向服务端发送的第二认证密文会恶意第三方获取,虽然无法利用第二认证密文反推出新信息,但这种情况下依然可以伪装成用户。为保证用户的正常使用,提高用户体验,可以基于种子密文重新生成第二随机字符、第三随机字符、第一验证密文以及种子密文等变量,从而使泄露的第二认证密文失效。
需要说明的是,在认证过程中第二客户端仅将第二认证密文发送给服务端。此外,如果加密时直接使用原信息作为原密文,则认证时将新信息作为新密文;如果加密时基于原信息得到的原密文,则认证时采用同样的方法基于新信息得到的新密文。此外,第一客户端表示执行信息加密的客户端,第二客户端表示执行信息认证的客户端,第一客户端与第二客户端可以是同一客户端,也可以是不同客户端。
根据本发明实施例的信息注册方法可以看出,因为采用生成随机盐和第三随机字符,并将随机盐发送至第一客户端;接收第一客户端发送的种子密文和第一认证密文;对第一认证密文和第三随机字符进行注册加密,生成第一验证密文;存储随机盐、第三随机字符、第一验证密文以及种子密文;接收第二客户端发送的第二认证密文;对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文;比对第二验证密文和存储的第一验证密文,以进行认证的技术手段,通过该种子密文,可以在认证流程被劫持时,仍能实现对用户的唯一认证,所以克服了在认证流程被恶意第三方劫持时,服务器无法区分伪装用户和真实用户的技术问题,进而达到在认证流程被劫持时,依然能够对用户进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效的技术效果。
图5是根据本发明一个可参考实施例的信息注册方法的主要流程的示意图。
如图5所示,本发明实施例的两种信息注册方法可以参考以下流程实施:
步骤S501:服务端生成第一随机字符、第二随机字符和第三随机字符;
步骤S502:第一客户端获取服务端生成的第一随机字符和第二随机字符;
步骤S503:第一客户端对原密文和第一随机字符进行注册加密,生成种子密文;
步骤S504:第一客户端对种子密文和第二随机字符进行注册加密,生成第一认证密文;
步骤S505:第一客户端将种子密文和第一认证密文发送至服务端;
步骤S506:服务端对第一认证密文和第三随机字符进行注册加密,生成第一验证密文;
步骤S507:服务端存储第一随机字符、第二随机字符、第三随机字符、第一验证密文以及种子密文;
步骤S508:第二客户端从服务端获取存储的第一随机字符和第二随机字符;
步骤S509:第二客户端对新密文和第一随机字符进行注册加密,生成中间密文;
步骤S510:第二客户端对中间密文和第二随机字符进行注册加密,生成第二认证密文;
步骤S511:第二客户端将第二认证密文发送至服务端;
步骤S512:服务端对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文;
步骤S513:服务端比对第二验证密文和第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败;
步骤S514:服务端生成第四随机字符和第五随机字符,以及获取种子密文;
步骤S515:服务端对种子密文和第四随机字符进行注册加密,生成第三认证密文;
步骤S516:服务端对第三认证密文和第五随机字符进行注册加密,生成第三验证密文;
步骤S517:服务端将存储的第二随机字符替换为第四随机字符,将存储的第三随机字符替换为第五随机字符,以及将存储的第一验证密文替换为第三验证密文。
需要说明的是,上述步骤S501-步骤S507是加密过程,步骤S508-步骤S513是认证过程,步骤S514-步骤S517是更新变量过程,其中,步骤S501的实现方式与步骤S401相同,步骤S502与步骤S301的实现方式相同,步骤S503-步骤S505的实现方式与步骤S302-步骤S303相同,步骤S506-步骤S507的实现方式与步骤S403-步骤S404相同,步骤S508-步骤S511的实现方式与步骤S304相同,步骤S512-步骤S513的实现方式与步骤S405相同,步骤S514-步骤S517的实现方式与步骤S406相同,此处不予赘述。
为了进一步阐述本发明的技术思想,现结合具体的应用场景,对本发明的技术方案进行说明。如图6所示,以个人帐户的注册、登录认证和变更过程为例,其中,注册加密采用SHA512加密,且用户使用同一客户端进行注册和登录。
1.用户在注册个人帐户时会通过客户端设置用户名和密码,则用户个人帐户的密码的加密过程如下:
2.客户端获取用户在注册时输入的密码(即注册密码);
3.客户端对注册密码进行SHA512加密获得原密文hash11;
4.客户端获取服务端随机生成的第一随机字符salt11和第二随机字符salt22;
5.客户端对hash11和salt11进行SHA512加密生成种子密文hash12;
6.客户端对hash12和salt22进行SHA512加密生成第一认证密文hash13;
7.客户端将hash12和hash13发送给服务器端;
8.服务端生成第三随机字符salt33;
9.服务端对hash13和salt13进行SHA512加密生成第一验证密文hash14;
10.服务端存储salt11,salt22,salt33和hash14;
11.服务端将hash12作为“钥匙”另外单独存储。
如图7所示,用户在通过客户端登录个人帐户时,认证过程如下:
1.客户端获取用户在登录时输入的密码(即登录密码);
2.客户端对登录密码进行SHA512加密获得新密文hash21;
3.客户端获取服务端储存的salt11和salt22;
4.客户端对hash21和salt11进行SHA512加密生成中间密文hash22;
5.客户端对hash22和salt22进行SHA512加密生成第二认证密文hash23;
6.客户端将hash23发送至服务器端;
7.服务端将hash23和储存的salt33进行SHA512加密生成第二验证密文hash24;
8.对比hash24和储存的hash14是否相同,相同则登录成功,不相同则登录失败。
如图8所示,在认证流程被劫持时,服务端变更第二随机字符、第三随机字符、第一验证密文以及种子密文等变量的过程如下:
1.服务端生成第四随机字符salt44和第五随机字符salt55;
2.服务端获取另外单独存储的hash12;
3.服务端对hash12和salt44进行SHA512加密生成第三认证密文hash31;
4.服务端对hash31和salt55进行SHA512加密生成第三验证密文hash32;
5.服务端更新储存的salt22为salt44、salt33为salt55以及hash14为hash32。
由于变量的变更流程完全在服务器端完成操作,完成后用户可以继续使用原密码,此时泄露的密文已经失效。
图9是根据本发明实施例的一种信息注册装置的主要模块的示意图。
如图9所示,本发明实施例的信息注册装置900包括:第一获取模块901、第一生成模块902、第一发送模块903、第二获取模块904、第二生成模块905和第二发送模块906。
其中,
第一获取模块901,用于获取服务端生成的随机盐;
第一生成模块902,用于对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文;
第一发送模块903,用于将所述种子密文和所述第一认证密文发送至服务端;
第二获取模块904,用于在进行认证时,再次获取所述服务端生成的随机盐;
第二生成模块905,用于对新密文和所述随机盐进行注册加密,生成第二认证密文;
第二发送模块906,用于将所述第二认证密文发送至服务端。
此外,所述随机盐可以包括第一随机字符和第二随机字符。
在本发明实施例中,所述第一生成模块902还可以用于:对原密文和所述第一随机字符进行注册加密,生成种子密文;对所述种子密文和所述第二随机字符进行注册加密,生成第一认证密文。
其中,所述原密文基于原信息得到。
在本发明实施例中,所述第二生成模块905还用于:对新密文和所述第一随机字符进行注册加密,生成中间密文;对所述中间密文和所述第二随机字符进行注册加密,生成第二认证密文。
根据本发明实施例的信息注册装置可以看出,因为采用获取服务端生成的随机盐;对原密文和随机盐进行注册加密,生成种子密文和第一认证密文;将种子密文和第一认证密文发送至服务端;当进行认证时,再次获取服务端生成的随机盐;对新密文和随机盐进行注册加密,生成第二认证密文;将第二认证密文发送至服务端进行认证的技术手段,通过该种子密文,可以在认证流程被劫持时,仍能实现对用户的唯一认证,所以克服了在认证流程被恶意第三方劫持时,服务器无法区分伪装用户和真实用户的技术问题,进而达到在认证流程被劫持时,依然能够对用户进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效的技术效果。
图10是根据本发明实施例的另一种信息注册装置的主要模块的示意图。
如图10所示,本发明实施例的信息注册装置1000包括:第三发送模块1001、第一接收模块1002、第三生成模块1003、存储模块1004、第二接收模块1005、第四生成模块1006和比对模块1007。
其中,
第三发送模块1001,用于生成随机盐和第三随机字符,并将所述随机盐发送至第一客户端;以及
第一接收模块1002,用于接收所述第一客户端发送的种子密文和第一认证密文;
第三生成模块1003,用于对所述第一认证密文和所述第三随机字符进行注册加密,生成第一验证密文;
存储模块1004,用于存储所述随机盐、所述第三随机字符、所述第一验证密文以及所述种子密文;
第二接收模块1005,用于接收第二客户端发送的第二认证密文;
第四生成模块1006,用于对所述第二认证密文和存储的所述第三随机字符进行注册加密,生成第二验证密文;
比对模块1007,用于比对所述第二验证密文和存储的所述第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败。
此外,所述随机盐可以包括第一随机字符和第二随机字符。
在本发明实施例中,所述装置1000还可以包括:更新模块(图中并未示出),用于生成第四随机字符和第五随机字符;对所述种子密文和所述第四随机字符进行注册加密,生成第三认证密文;对所述第三认证密文和所述第五随机字符进行注册加密,生成第三验证密文;将存储的所述第二随机字符替换为所述第四随机字符、将存储的所述第三随机字符替换为所述第五随机字符、以及将存储的所述第一验证密文替换为所述第三验证密文。
根据本发明实施例的信息注册装置可以看出,因为采用生成随机盐和第三随机字符,并将随机盐发送至第一客户端;接收第一客户端发送的种子密文和第一认证密文;对第一认证密文和第三随机字符进行注册加密,生成第一验证密文;存储随机盐、第三随机字符、第一验证密文以及种子密文;接收第二客户端发送的第二认证密文;对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文;比对第二验证密文和存储的第一验证密文,以进行认证的技术手段,通过该种子密文,可以在认证流程被劫持时,仍能实现对用户的唯一认证,所以克服了在认证流程被恶意第三方劫持时,服务器无法区分伪装用户和真实用户的技术问题,进而达到在认证流程被劫持时,依然能够对用户进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效的技术效果。
此外,本发明实施例还提供了一种信息注册***,包括客户端和服务端,其中,所述客户端用于执行本发明实施例的一种信息注册方法,所述服务端用于执行本发明实施例的另一种信息注册方法。
图11示出了可以应用本发明实施例的一种信息注册方法、一种信息注册装置、另一种信息注册方法、另一种信息注册装置或信息注册***的示例性***架构1100。
如图11所示,***架构1100可以包括终端设备1101、1102、1103,网络1104和服务器1105。网络1104用以在终端设备1101、1102、1103和服务器1105之间提供通信链路的介质。网络1104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备1101、1102、1103通过网络1104与服务器1105交互,以接收或发送消息等。终端设备1101、1102、1103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备1101、1102、1103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器1105可以是提供各种服务的服务器,例如对用户利用终端设备1101、1102、1103所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息)反馈给终端设备。
需要说明的是,本发明实施例所提供的一种信息注册方法和另一种信息注册方法一般由服务器1105执行,相应地,一种信息注册装置和另一种信息注册装置一般设置于服务器1105中。
应该理解,图11中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图12,其示出了适于用来实现本发明实施例的终端设备的计算机***1200的结构示意图。图12示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图12所示,计算机***1200包括中央处理单元(CPU)1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。在RAM 1203中,还存储有***1200操作所需的各种程序和数据。CPU 1201、ROM 1202以及RAM 1203通过总线1204彼此相连。输入/输出(I/O)接口1205也连接至总线1204。
以下部件连接至I/O接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元(CPU)1201执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一获取模块、第一生成模块、第一发送模块、第二获取模块、第二生成模块和第二发送模块,还可以描述为:一种处理器包括第三发送模块、第一接收模块、第三生成模块、存储模块、第二接收模块、第四生成模块和比对模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,存储模块还可以被描述为“存储所述随机盐、所述第三随机字符、所述第一验证密文以及所述种子密文的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:步骤S301:获取服务端生成的随机盐;步骤S302:对原密文和随机盐进行注册加密,生成种子密文和第一认证密文;步骤S303:将种子密文和第一认证密文发送至服务端;步骤S304:当进行认证时,再次获取服务端生成的随机盐;步骤S305:对新密文和随机盐进行注册加密,生成第二认证密文;步骤S306:将第二认证密文发送至服务端,以进行认证。或使得该设备包括:步骤S401:生成随机盐和第三随机字符,并将随机盐发送至第一客户端;步骤S402:接收第一客户端发送的种子密文和第一认证密文;步骤S403:对第一认证密文和第三随机字符进行注册加密,生成第一验证密文;步骤S404:存储随机盐、第三随机字符、第一验证密文以及种子密文;步骤S405:接收第二客户端发送的第二认证密文;步骤S406:对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文;步骤S407:比对第二验证密文和存储的第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败。
根据本发明实施例的技术方案,因为采用服务端生成随机盐和第三随机字符;客户端对原密文和随机盐进行注册加密,生成种子密文和第一认证密文,并将所述种子密文和所述第一认证密文发送至服务端;服务端对第一认证密文和第三随机字符进行注册加密,生成第一验证密文,并存储随机盐、第三随机字符、第一验证密文以及种子密文;当进行认证时,客户端再次获取服务端生成的随机盐,对新密文和随机盐进行注册加密,生成第二认证密文,并将第二认证密文发送至服务端;服务端对第二认证密文和存储的第三随机字符进行注册加密,生成第二验证密文,比对第二验证密文和存储的第一验证密文以进行认证的技术手段,通过该种子密文,可以在认证流程被劫持时,仍能实现对用户的唯一认证,所以克服了在认证流程被恶意第三方劫持时,服务器无法区分伪装用户和真实用户的技术问题,进而达到在认证流程被劫持时,依然能够对用户进行唯一认证,从而保证用户的信息安全,提高用户体验;另外还能够使泄露密文失效的技术效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种信息注册方法,应用于客户端,其特征在于,包括:
获取服务端生成的随机盐;
对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文;
将所述种子密文和所述第一认证密文发送至服务端;
当进行认证时,再次获取所述服务端生成的随机盐;
对新密文和所述随机盐进行注册加密,生成第二认证密文;
将所述第二认证密文发送至服务端,以进行认证。
2.根据权利要求1所述的方法,其特征在于,所述随机盐包括第一随机字符和第二随机字符;以及
对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文包括:
对原密文和所述第一随机字符进行注册加密,生成种子密文;其中,所述原密文基于原信息得到;
对所述种子密文和所述第二随机字符进行注册加密,生成第一认证密文。
3.根据权利要求2所述的方法,其特征在于,对新密文和所述随机盐进行注册加密,生成第二认证密文包括:
对新密文和所述第一随机字符进行注册加密,生成中间密文;
对所述中间密文和所述第二随机字符进行注册加密,生成第二认证密文。
4.一种信息注册方法,应用于服务端,其特征在于,包括:
生成随机盐和第三随机字符,并将所述随机盐发送至第一客户端;
接收所述第一客户端发送的种子密文和第一认证密文;
对所述第一认证密文和所述第三随机字符进行注册加密,生成第一验证密文;
存储所述随机盐、所述第三随机字符、所述第一验证密文以及所述种子密文;
接收第二客户端发送的第二认证密文;
对所述第二认证密文和存储的所述第三随机字符进行注册加密,生成第二验证密文;
比对所述第二验证密文和存储的所述第一验证密文是否一致;
若一致,则通过认证;
若不一致,则认证失败。
5.根据权利要求4所述的方法,其特征在于,所述随机盐包括第一随机字符和第二随机字符;以及
将所述随机盐发送至客户端之前还包括:
生成第四随机字符和第五随机字符;
对所述种子密文和所述第四随机字符进行注册加密,生成第三认证密文;
对所述第三认证密文和所述第五随机字符进行注册加密,生成第三验证密文;
将存储的所述第二随机字符替换为所述第四随机字符、将存储的所述第三随机字符替换为所述第五随机字符、以及将存储的所述第一验证密文替换为所述第三验证密文。
6.一种信息注册装置,其特征在于,包括:
第一获取模块,用于获取服务端生成的随机盐;
第一生成模块,用于对原密文和所述随机盐进行注册加密,生成种子密文和第一认证密文;
第一发送模块,用于将所述种子密文和所述第一认证密文发送至服务端;
第二获取模块,用于在进行认证时,再次获取所述服务端存储的随机盐;
第二生成模块,用于对新密文和所述随机盐进行注册加密,生成第二认证密文;
第二发送模块,用于将所述第二认证密文发送至服务端,以进行认证。
7.一种信息注册装置,其特征在于,包括:
第三发送模块,用于生成随机盐和第三随机字符,并将所述随机盐发送至第一客户端;
第一接收模块,用于接收所述第一客户端发送的种子密文和第一认证密文;
第三生成模块,用于对所述第一认证密文和所述第三随机字符进行注册加密,生成第一验证密文;
存储模块,用于存储所述随机盐、所述第三随机字符、所述第一验证密文以及所述种子密文;
第二接收模块,用于接收第二客户端发送的第二认证密文;
第四生成模块,用于对所述第二认证密文和存储的所述第三随机字符进行注册加密,生成第二验证密文;
比对模块,用于比对所述第二验证密文和存储的所述第一验证密文是否一致;若一致,则通过认证;若不一致,则认证失败。
8.根据权利要求7所述的装置,其特征在于,还包括更新模块,用于:
生成第四随机字符和第五随机字符;
对所述种子密文和所述第四随机字符进行注册加密,生成第三认证密文;
对所述第三认证密文和所述第五随机字符进行注册加密,生成第三验证密文;
将存储的所述第二随机字符替换为所述第四随机字符、将存储的所述第三随机字符替换为所述第五随机字符、以及将存储的所述第一验证密文替换为所述第三验证密文。
9.一种信息注册***,其特征在于,包括客户端和服务端,其中,所述客户端用于执行如权利要求1-3中任一所述的方法,所述服务端用于执行如权利要求4-5中任一所述的方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的方法或如权利要求4-5中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-3中任一所述的方法或如权利要求4-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910853282.2A CN112565156B (zh) | 2019-09-10 | 2019-09-10 | 信息注册方法、装置和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910853282.2A CN112565156B (zh) | 2019-09-10 | 2019-09-10 | 信息注册方法、装置和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565156A true CN112565156A (zh) | 2021-03-26 |
CN112565156B CN112565156B (zh) | 2023-06-27 |
Family
ID=75029210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910853282.2A Active CN112565156B (zh) | 2019-09-10 | 2019-09-10 | 信息注册方法、装置和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565156B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113329004A (zh) * | 2021-05-25 | 2021-08-31 | 浙江大华技术股份有限公司 | 一种认证方法、***及装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和*** |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和*** |
CN103078742A (zh) * | 2013-01-10 | 2013-05-01 | 天地融科技股份有限公司 | 数字证书的生成方法和*** |
CN106330456A (zh) * | 2016-08-19 | 2017-01-11 | Tcl集团股份有限公司 | 一种智能设备安全接入的方法及*** |
CN106789032A (zh) * | 2017-01-16 | 2017-05-31 | 西安电子科技大学 | 服务器与移动设备间秘密共享的单一口令三方认证方法 |
WO2017185911A1 (zh) * | 2016-04-29 | 2017-11-02 | 上海斐讯数据通信技术有限公司 | 一种网络用户认证方法 |
CN107733656A (zh) * | 2017-10-23 | 2018-02-23 | 北京深思数盾科技股份有限公司 | 一种密码认证方法及装置 |
CN107819587A (zh) * | 2017-12-13 | 2018-03-20 | 陈智罡 | 基于全同态加密的认证方法和用户设备以及认证服务器 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止***短信服务被盗用的方法 |
CN107911381A (zh) * | 2017-12-01 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 应用程序编程接口的访问方法、***、服务端及客户端 |
CN109450622A (zh) * | 2018-10-16 | 2019-03-08 | 平安普惠企业管理有限公司 | 数据加密方法、数据校验方法、装置、设备及存储介质 |
CN109522726A (zh) * | 2018-10-16 | 2019-03-26 | 平安万家医疗投资管理有限责任公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN109714365A (zh) * | 2019-02-25 | 2019-05-03 | 南京金信通信息服务有限公司 | 基于多重散列计算的密码管理方法和*** |
CN109981262A (zh) * | 2019-02-28 | 2019-07-05 | 深圳点猫科技有限公司 | 一种客户端防暴力破解方法及装置 |
-
2019
- 2019-09-10 CN CN201910853282.2A patent/CN112565156B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和*** |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和*** |
CN103078742A (zh) * | 2013-01-10 | 2013-05-01 | 天地融科技股份有限公司 | 数字证书的生成方法和*** |
WO2017185911A1 (zh) * | 2016-04-29 | 2017-11-02 | 上海斐讯数据通信技术有限公司 | 一种网络用户认证方法 |
CN106330456A (zh) * | 2016-08-19 | 2017-01-11 | Tcl集团股份有限公司 | 一种智能设备安全接入的方法及*** |
CN106789032A (zh) * | 2017-01-16 | 2017-05-31 | 西安电子科技大学 | 服务器与移动设备间秘密共享的单一口令三方认证方法 |
CN107733656A (zh) * | 2017-10-23 | 2018-02-23 | 北京深思数盾科技股份有限公司 | 一种密码认证方法及装置 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止***短信服务被盗用的方法 |
CN107911381A (zh) * | 2017-12-01 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 应用程序编程接口的访问方法、***、服务端及客户端 |
CN107819587A (zh) * | 2017-12-13 | 2018-03-20 | 陈智罡 | 基于全同态加密的认证方法和用户设备以及认证服务器 |
CN109450622A (zh) * | 2018-10-16 | 2019-03-08 | 平安普惠企业管理有限公司 | 数据加密方法、数据校验方法、装置、设备及存储介质 |
CN109522726A (zh) * | 2018-10-16 | 2019-03-26 | 平安万家医疗投资管理有限责任公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN109714365A (zh) * | 2019-02-25 | 2019-05-03 | 南京金信通信息服务有限公司 | 基于多重散列计算的密码管理方法和*** |
CN109981262A (zh) * | 2019-02-28 | 2019-07-05 | 深圳点猫科技有限公司 | 一种客户端防暴力破解方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113329004A (zh) * | 2021-05-25 | 2021-08-31 | 浙江大华技术股份有限公司 | 一种认证方法、***及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112565156B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9985782B2 (en) | Network bound decryption with offline encryption | |
US11676133B2 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
US9537861B2 (en) | Method of mutual verification between a client and a server | |
US10951595B2 (en) | Method, system and apparatus for storing website private key plaintext | |
US10432619B2 (en) | Remote keychain for mobile devices | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
US10382424B2 (en) | Secret store for OAuth offline tokens | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN109714176B (zh) | 口令认证方法、装置及存储介质 | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
CN107040520B (zh) | 一种云计算数据共享***及方法 | |
CN109743161B (zh) | 信息加密方法、电子设备和计算机可读介质 | |
CN112966287B (zh) | 获取用户数据的方法、***、设备和计算机可读介质 | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
US11133926B2 (en) | Attribute-based key management system | |
CN112565156B (zh) | 信息注册方法、装置和*** | |
CN115600215A (zh) | ***启动方法、***信息处理方法、装置、设备及其介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |