CN106357597B - 一种让是否通过审核真正安全的系统 - Google Patents

一种让是否通过审核真正安全的系统 Download PDF

Info

Publication number
CN106357597B
CN106357597B CN201510442223.8A CN201510442223A CN106357597B CN 106357597 B CN106357597 B CN 106357597B CN 201510442223 A CN201510442223 A CN 201510442223A CN 106357597 B CN106357597 B CN 106357597B
Authority
CN
China
Prior art keywords
character string
user
audit
character
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510442223.8A
Other languages
English (en)
Other versions
CN106357597A (zh
Inventor
张仁平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU YUNXI NETWORK TECHNOLOGY Co.,Ltd.
Original Assignee
Shenzhen Zhongli Hui Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongli Hui Information Technology Co Ltd filed Critical Shenzhen Zhongli Hui Information Technology Co Ltd
Priority to CN201510442223.8A priority Critical patent/CN106357597B/zh
Publication of CN106357597A publication Critical patent/CN106357597A/zh
Application granted granted Critical
Publication of CN106357597B publication Critical patent/CN106357597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的在于克服目前服务器数据库中,用户注册信息表关于是否通过审核的信息在技术处理上的严重不足,让是否通过审核的数据信息加密,而且是动态的,每个用户的该数据信息是唯一的,达到黑客难以猜测,难以暴力破解和无法修改的技术效果,即使用户的注册信息被泄露,也能最大限度维护服务商和用户的信息安全。

Description

一种让是否通过审核真正安全的系统
技术领域
本发明属于用户网络账号保护领域,具体地说,涉及一种让是否通过审核真正安全的系统。
背景技术
黑客通过利用服务器所在操作系统的漏洞进行攻击等多种技术手段,获取保存在服务器上的数据库,从而得到用户在数据库上的注册信息表。一些学校、政府部门甚至国防部的服务器都曾经被黑客攻击过,而且攻击成功,获取了用户的机密信息。是否黑客得到了用户机密信息后,用户的资料就不安全了,那不一定!一般来说,用户的密码都是经过加密的,黑客必须得到密码的明文,才有可能以用户的身份进行操作。但是目前很糟糕的情况是:黑客有非常完善的彩虹表,即所谓的密码字典,能够暴力破解很多用户的密码。
目前很多网络服务商提供的各种服务,采用了开放注册的模式,即任何人都可以注册,但是注册成功了,还必须要通过了审核才能登录。也就是说,黑客得到了用户的用户名和密码明文,但是不知道用户是否通过审核的状态,也只能是成功了一半,如果该用户没有通过审核,黑客用该用户账号也无法登录。
事实上,有的黑客禁不住第三方的利诱,攻破服务器数据库后,编写一个恶意的程序,让用户任意注册,而且自动通过审核,即通过恶意程序修改用户的状态为通过审核。这些自动通过审核的用户,无需缴纳任何费用,就可以享受收费会员的服务,给服务商带来巨大的经济利益损失,或者获取服务商内部机密,带来安全隐患。
目前,如果黑客攻破了服务器数据库,那么编写一个恶意的程序,让用户任意注册,而且自动通过审核是十分容易的事情。因为目前数据库中关于涉及用户是否通过审核的字段记录数据类型一般都是逻辑型,用true表示通过审核,用false表示没有通过审核;也有以字符型表示,但都是固定不变的字符,例如用“是”、“通过”等表示通过审核,用“否”、“没有通过”等表示没有通过审核。因此,黑客就用上述表示通过审核的数据存入涉及用户是否通过审核的字段中,使得所有注册的用户全部自动通过审核。
发明内容
本发明的目的在于克服目前服务器数据库中,用户注册信息表关于是否通过审核的信息在技术处理上的严重不足,让是否通过审核的数据信息加密,而且是动态的,每个用户的该数据信息是唯一的,达到黑客难以猜测,难以暴力破解和无法修改的技术效果,即使用户的注册信息被泄露,也能最大限度维护服务商和用户的信息安全。
为达到上述目的,本发明提供一种让是否通过审核真正安全的系统,包括数据结构装置1、加密处理装置2和解密处理装置3,其特征在于:三者两两相互连接,所述数据结构装置1内有用户名设置器1a、密码设置器1b和是否通过审核设置器1c;加密处理装置2内有密钥保管器2a、固定字符设置器2b和是否通过审核密文设置器2c;解密处理装置3内有密钥获取器3a、固定字符获取器3b、是否通过审核信息分割器3c和用户状态判断器3d;用户名设置器1a设置用户注册信息表m的【用户名】字段,类型是字符型,密码设置器1b设置用户注册信息表m的【密码】字段,类型是字符型,是否通过审核设置器1c设置用户注册信息表m的【是否通过审核】字段,类型是字符型,密钥保管器2a把用于加密【是否通过审核】字段记录数据和【密码】字段记录数据的密钥n存于安全位置,固定字符设置器2b设置表示通过审核的字符串s和没有通过审核的字符串t,而且将字符串s和字符串t存于安全位置;如果某用户的用户名是字符串u,是否通过审核密文设置器2c按照如下操作加密该用户在用户注册信息表m的【是否通过审核】字段记录数据:
(1)如果该用户通过了审核,则将字符串u和字符串s组合成一个新的字符串e,用密钥n对字符串e进行加密,形成一个新的加密字符串f,并把加密字符串f存入【是否通过审核】字段中;
(2)如果该用户没有通过审核,则将字符串u和字符串t组合成一个新的字符串e,用密钥n对字符串e进行加密,形成一个新的加密字符串f,并把加密字符串f存入【是否通过审核】字段中;
密钥获取器3a获取密钥n的信息,固定字符获取器3b获取字符串s和字符串t的信息,是否通过审核信息分割器3c用密钥n对加密字符串f进行解密,如果解密失败,就对事先定义的变量字符串d赋值,而且字符串d的值为一个固定不变的字符串,如果解密成功,就还原为明文字符串e,再对字符串e进行分割,得到字符串s或者字符串t;
用户状态判断器3d根据是否通过审核信息分割器3c的处理结果进行判断:
(1)如果字符串d的值为一个固定不变的字符串,则该用户没有通过审核;
(2)如果字符串e分割后,得到了字符串s,则该用户通过审核;
(3)如果字符串e分割后,得到了字符串t,则该用户没有通过审核。
本发明的显著效果在于:(1)黑客即使获取了用户的注册信息表,依靠技术手段获取了用户的用户名和密码,但是不知道用户是否通过审核的状态,对是否通过审核字段记录数据的稍微改动必然导致解密失败,自动锁定用户为没有通过审核状态,大量用户的信息还是处于安全状态。(2)黑客无法编写恶意的自动化处理程序,使得批量注册,自动通过审核成为不可能,最大限度维护服务商和用户的信息安全。
附图说明
图1为本发明中所述让是否通过审核真正安全的系统结构原理图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步的说明。
实施例1,如图1所示:一种让是否通过审核真正安全的系统,包括数据结构装置1、加密处理装置2和解密处理装置3,其特征在于:三者两两相互连接,所述数据结构装置1内有用户名设置器1a、密码设置器1b和是否通过审核设置器1c;加密处理装置2内有密钥保管器2a、固定字符设置器2b和是否通过审核密文设置器2c;解密处理装置3内有密钥获取器3a、固定字符获取器3b、是否通过审核信息分割器3c和用户状态判断器3d;用户名设置器1a设置用户注册信息表m的【用户名】字段,类型是字符型,密码设置器1b设置用户注册信息表m的【密码】字段,类型是字符型,是否通过审核设置器1c设置用户注册信息表m的【是否通过审核】字段,类型是字符型,密钥保管器2a把用于加密【是否通过审核】字段记录数据和【密码】字段记录数据的密钥n存于安全位置,固定字符设置器2b设置表示通过审核的字符串s和没有通过审核的字符串t,而且将字符串s和字符串t存于安全位置;如果某用户的用户名是字符串u,是否通过审核密文设置器2c按照如下操作加密该用户在用户注册信息表m的【是否通过审核】字段记录数据:
(1)如果该用户通过了审核,则将字符串u和字符串s组合成一个新的字符串e,用密钥n对字符串e进行加密,形成一个新的加密字符串f,并把加密字符串f存入【是否通过审核】字段中;
(2)如果该用户没有通过审核,则将字符串u和字符串t组合成一个新的字符串e,用密钥n对字符串e进行加密,形成一个新的加密字符串f,并把加密字符串f存入【是否通过审核】字段中;
密钥获取器3a获取密钥n的信息,固定字符获取器3b获取字符串s和字符串t的信息,是否通过审核信息分割器3c用密钥n对加密字符串f进行解密,如果解密失败,就对事先定义的变量字符串d赋值,而且字符串d的值为一个固定不变的字符串,如果解密成功,就还原为明文字符串e,再对字符串e进行分割,得到字符串s或者字符串t;
用户状态判断器3d根据是否通过审核信息分割器3c的处理结果进行判断:
(1)如果字符串d的值为一个固定不变的字符串,则该用户没有通过审核;
(2)如果字符串e分割后,得到了字符串s,则该用户通过审核;
(3)如果字符串e分割后,得到了字符串t,则该用户没有通过审核。
下面以一个具体的事例来论述:
设想SQLSERVER数据库ncywda中有一个用户注册信息表users,用户名设置器1a、密码设置器1b和是否通过审核设置器1c分别设置了如下的用户名、密码和是否通过审核字段,其结构如下:
字段名称 类型 说明
ID 整形 主键,自动编号
Yhm 字符型 用户名
Mm 字符型 密码
Xb 字符型 性别
Sftgsh 字符型 是否通过审核
密钥保管器2a、固定字符设置器2b分别设置安全的密钥和固定字符,例如,密钥n=“DCE6B5E4BEC65603294EC197867A05CC”,通过审核的字符串s=“2046D1AAEBAFE699EBB1412EE7672A9”和没有通过审核的字符串t=“0728BEAFB1A4D2973105E84D1E0BC71”,这里n,s和t字符串长度很长,而且是数字和字母的组合,120GB的彩虹表无法把字符串n,s和t比对出来,某用户的用户名是字符串u,u=“zrm”,密码是“123abc”,这个密码可以用彩虹表或者其它技术手段比对出来,如果用户通过了审核,则将字符串u和字符串s组合成一个新的字符串e,e=“zrm|2046D1AAEBAFE699EBB1412EE7672A9”,用“|”把字符串u和字符串s分开,用AES加密算法对字符串e进行加密,得到加密字符串f=“UIpgzB6CqkiJcH7FPLKXJt694FFGgsGcQpHkUagY/4Zt+U1yPcIhitzPzDrKxA5/FVFQqUte1uyywypeDrZ8Lg==”,是否通过审核密文设置器2c把字符串f存入该用户所在记录的【Sftgsh】字段中, 是否通过审核信息分割器3c对该用户在【Sftgsh】字段中的数据进行解密操作,如果失败,则对变量字符串d赋值,该值是固定的,例如:d=“密文数据遭到人为破坏”;如果解密成功,则得到明文字符串e,是否通过审核信息分割器3c再对字符串e进行分割,得到字符串“zrm”,和“2046D1AAEBAFE699EBB1412EE7672A9”,用户状态判断器3d判断变量字符串d是否为固定的字符“密文数据遭到人为破坏”,如果是,则该用户不能通过审核;如果变量字符串d不是固定的字符串“密文数据遭到人为破坏”,而解密和分割后得到的字符串“2046D1AAEBAFE699EBB1412EE7672A9”就是字符串s,则该用户通过审核。
同理,如果该用户没有通过审核,则对字符串u和字符串t进行组合、加密和解密还原和分割操作,步骤与上述过程雷同。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (1)

1.一种让是否通过审核真正安全的系统,包括数据结构装置(1)、加密处理装置(2)和解密处理装置(3),其特征在于:三者两两相互连接,所述数据结构装置(1)内有用户名设置器(1a)、密码设置器(1b)和是否通过审核设置器(1c);加密处理装置(2)内有密钥保管器(2a)、固定字符设置器(2b)和是否通过审核密文设置器(2c);解密处理装置(3)内有密钥获取器(3a)、固定字符获取器(3b)、是否通过审核信息分割器(3c)和用户状态判断器(3d);用户名设置器(1a)设置用户注册信息表m的【用户名】字段,类型是字符型,密码设置器(1b)设置用户注册信息表m的【密码】字段,类型是字符型,是否通过审核设置器(1c)设置用户注册信息表m的【是否通过审核】字段,类型是字符型,密钥保管器(2a)把用于加密【是否通过审核】字段记录数据和【密码】字段记录数据的密钥n存于安全位置,固定字符设置器(2b)设置表示通过审核的字符串s和没有通过审核的字符串t,而且将字符串s和字符串t存于安全位置;如果某用户的用户名是字符串u,是否通过审核密文设置器(2c)按照如下操作加密该用户在用户注册信息表m的【是否通过审核】字段记录数据:
(1)如果该用户通过了审核,则将字符串u和字符串s组合成一个新的字符串e,用密钥n对字符串e进行加密,形成一个新的加密字符串f,并把加密字符串f存入【是否通过审核】字段中;
(2)如果该用户没有通过审核,则将字符串u和字符串t组合成一个新的字符串e,用密钥n对字符串e进行加密,形成一个新的加密字符串f,并把加密字符串f存入【是否通过审核】字段中;
密钥获取器(3a)获取密钥n的信息,固定字符获取器(3b)获取字符串s和字符串t的信息,是否通过审核信息分割器(3c)用密钥n对加密字符串f进行解密,如果解密失败,就对事先定义的变量字符串d赋值,而且字符串d的值为一个固定不变的字符串,如果解密成功,就还原为明文字符串e,再对字符串e进行分割,得到字符串s或者字符串t;
用户状态判断器(3d)根据是否通过审核信息分割器(3c)的处理结果进行判断:
(1)如果字符串d的值为一个固定不变的字符串,则该用户没有通过审核;
(2)如果字符串e分割后,得到了字符串s,则该用户通过审核; (3)如果字符串e分割后,得到了字符串t,则该用户没有通过审核。
CN201510442223.8A 2015-07-24 2015-07-24 一种让是否通过审核真正安全的系统 Active CN106357597B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510442223.8A CN106357597B (zh) 2015-07-24 2015-07-24 一种让是否通过审核真正安全的系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510442223.8A CN106357597B (zh) 2015-07-24 2015-07-24 一种让是否通过审核真正安全的系统

Publications (2)

Publication Number Publication Date
CN106357597A CN106357597A (zh) 2017-01-25
CN106357597B true CN106357597B (zh) 2019-11-05

Family

ID=57842814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510442223.8A Active CN106357597B (zh) 2015-07-24 2015-07-24 一种让是否通过审核真正安全的系统

Country Status (1)

Country Link
CN (1) CN106357597B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024107A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、开发者终端、分发系统及方法
CN102542378A (zh) * 2010-12-20 2012-07-04 耿健 一种对电子产品分销服务体系进行管理的方法和系统
CN104184736A (zh) * 2014-08-25 2014-12-03 四川九成信息技术有限公司 一种实现安全云计算的方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024107A (zh) * 2010-11-17 2011-04-20 中国联合网络通信集团有限公司 应用软件控制平台、开发者终端、分发系统及方法
CN102542378A (zh) * 2010-12-20 2012-07-04 耿健 一种对电子产品分销服务体系进行管理的方法和系统
CN104184736A (zh) * 2014-08-25 2014-12-03 四川九成信息技术有限公司 一种实现安全云计算的方法和系统

Also Published As

Publication number Publication date
CN106357597A (zh) 2017-01-25

Similar Documents

Publication Publication Date Title
US10607017B2 (en) Restricting access to sensitive data using tokenization
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US20170293913A1 (en) System and methods for validating and performing operations on homomorphically encrypted data
US20130061298A1 (en) Authenticating session passwords
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
CN106372519A (zh) 一种信息加密方法及装置
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
CN107171791A (zh) 一种基于生物特征的数据加解密方法及加解密系统
CN103780379A (zh) 密码加密方法和系统以及密码校验方法和系统
CN113849847B (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
CN107798253A (zh) 数据脱敏方法及装置
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
EP3724804B1 (en) Privacy-preserving data verification
CN110298186B (zh) 一种基于动态可重构密码芯片的无密钥数据加解密方法
CN107453880A (zh) 一种云数据安全存储方法和系统
CN110771190A (zh) 对数据的控制访问
Rajput et al. An improved cryptographic technique to encrypt text using double encryption
CN105657699A (zh) 数据安全传输方法
US11368436B2 (en) Communication protocol
Mandlekar et al. Survey on fog computing mitigating data theft attacks in cloud
US10095882B2 (en) Private data processing in a cloud-based environment
CN116663047A (zh) 一种患者健康记录隐私保护的细粒度安全数据分享方法
CN106357597B (zh) 一种让是否通过审核真正安全的系统
CN116361774A (zh) 一种密码破解方法和装置
CN110365468B (zh) 匿名化处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191010

Address after: 518000 Electronic Commerce Incubation Base of Tenglong Road Gold Rush, Longhua Street, Longhua District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Zhongli Hui Information Technology Co., Ltd.

Address before: 408400 Chongqing Nanchuan District of Shangri-La Xiyuan 1-1-14-6 (near the stadium)

Applicant before: Zhang Ren Ping

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200925

Address after: Room 601, building 4, No.229, Gaotang Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: GUANGZHOU YUNXI NETWORK TECHNOLOGY Co.,Ltd.

Address before: 518000 Electronic Commerce Incubation Base of Tenglong Road Gold Rush, Longhua Street, Longhua District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN ZLH INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right