CN106452755A - 基于客户端解密密文的重置保护口令的方法、装置及系统 - Google Patents

基于客户端解密密文的重置保护口令的方法、装置及系统 Download PDF

Info

Publication number
CN106452755A
CN106452755A CN201610958068.XA CN201610958068A CN106452755A CN 106452755 A CN106452755 A CN 106452755A CN 201610958068 A CN201610958068 A CN 201610958068A CN 106452755 A CN106452755 A CN 106452755A
Authority
CN
China
Prior art keywords
ciphertext
key
replacement
password
resetting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610958068.XA
Other languages
English (en)
Other versions
CN106452755B (zh
Inventor
谭智勇
宋承根
钟峰
王子龙
张勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Brilliant Hi Tech Development Co Ltd
Original Assignee
Beijing Brilliant Hi Tech Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Brilliant Hi Tech Development Co Ltd filed Critical Beijing Brilliant Hi Tech Development Co Ltd
Priority to CN201610958068.XA priority Critical patent/CN106452755B/zh
Publication of CN106452755A publication Critical patent/CN106452755A/zh
Application granted granted Critical
Publication of CN106452755B publication Critical patent/CN106452755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于客户端解密密文的重置保护口令的方法、装置及系统,涉及数据安全技术领域,能够在用户忘记保护口令的情况下,也可以实现重置保护口令功能。本发明的方法主要包括:获取输入的重置保护口令时所需的解密密钥和重置密钥,解密密钥由人体生物特征信息生成,重置密钥由重置的保护口令生成;从服务器侧获取重置保护口令时所需的密文,密文由密钥类型为人体生物特征信息的加密密钥加密而成;利用解密密钥对密文进行解密;若解密成功获得密文对应的明文,则利用重置密钥对明文进行加密,获得重置密钥对应的密文,并将用户ID和重置密钥对应的密文发送给服务器。本发明主要适用于利用人体生物特征信息重置保护口令的场景中。

Description

基于客户端解密密文的重置保护口令的方法、装置及系统
技术领域
本发明涉及数据安全技术领域,特别是涉及一种基于客户端解密密文的重置保护口令的方法、装置及系统。
背景技术
随着互联网技术的发展,人们逐渐习惯将工作或者生活中所需的数据以电子形式保存在计算机中。在实际应用中,人们为了方便查询,常常将一些电子文件保存在客户端本地。然而,由于客户端易被攻击,所以为了避免一些重要的电子文件(例如公私钥对)产生风险,常常先将这些电子文件通过保护口令进行加密,然后将密文发送给服务器进行存储。当需要使用该电子文件时,终端会显示保护口令输入提示框,然后终端可以通过输入的保护口令来对密文进行解密,获得解密后的电子文件。
但是,当用户忘记保护口令时,就无法解开密文获取重要的电子文件,从而给用户带来损失。尤其是当电子文件为公私钥对时,若用户因忘记保护口令而无法获取公私钥对,则会导致使用该公私钥对签名的交易无法得到验证,从而造成重大损失。
发明内容
有鉴于此,本发明提供基于客户端解密密文的重置保护口令的方法、装置及系统,能够在用户忘记保护口令的情况下,也可以实现重置保护口令的功能。
本发明的目的是采用以下技术方案来实现的:
第一方面,本发明提供了一种基于客户端解密密文的重置保护口令的方法,所述方法包括:
获取输入的重置保护口令时所需的解密密钥和重置密钥,所述解密密钥由人体生物特征信息生成,所述重置密钥由重置的保护口令生成;
从服务器侧获取重置保护口令时所需的密文,所述密文由密钥类型为人体生物特征信息的加密密钥加密而成;
利用所述解密密钥对所述密文进行解密;
若解密成功获得所述密文对应的明文,则利用所述重置密钥对所述明文进行加密,获得所述重置密钥对应的密文,并将用户ID和所述重置密钥对应的密文发送给所述服务器。
第二方面,本发明提供了一种基于客户端解密密文的重置保护口令的装置,所述装置包括:
第一获取单元,用于获取输入的重置保护口令时所需的解密密钥和重置密钥,所述解密密钥由人体生物特征信息生成,所述重置密钥由重置的保护口令生成;
第二获取单元,用于从服务器侧获取重置保护口令时所需的密文,所述密文由密钥类型为人体生物特征信息的加密密钥加密而成;
解密单元,用于利用所述第一获取单元获取的所述解密密钥对所述第二获取单元获取的所述密文进行解密;
加密单元,用于当所述解密单元解密成功获得所述密文对应的明文时,利用所述重置密钥对所述明文进行加密,获得所述重置密钥对应的密文;
发送单元,用于将用户ID和所述加密单元获得的所述重置密钥对应的密文发送给所述服务器。
第三方面,本发明提供了一种基于客户端解密密文的重置保护口令的系统,所述系统包括客户端和服务器;其中,
所述客户端包括如第二方面所述的装置;
所述服务器用于在所述客户端请求重置保护口令所需的密文时,向所述客户端反馈所述密文;
所述服务器还用于接收所述客户端发送的用户ID和重置密钥对应的密文,并将所述用户ID和所述重置密钥对应的密文进行绑定保存。
借由上述技术方案,本发明提供的基于客户端解密密文的重置保护口令的方法、装置及系统,能够在服务器中存储明文对应的至少两个密文,且密文的密钥类型包括人体生物特征信息和保护口令;当需要重置保护口令时,客户端先获取根据人体生物特征信息生成的解密密钥以及根据重置的保护口令生成的重置密钥,再从服务器侧获取重置保护口令时所需的密文,然后先根据解密密钥对密钥类型为人体生物特征信息的密文进行解密,若获得明文,则再利用重置密钥对明文进行加密,从而实现保护口令的重置操作。由此可知,由于服务器中存储有根据无法忘记且唯一标识用户的人体生物特征信息加密而得的密文,所以当用户因忘记保护口令而无法解密用保护口令加密而得的密文时,可以使用人体生物特征信息实现保护口令重置操作,从而使得用户可以使用重置的保护口令获取明文,进而避免因无法获得明文而给用户造成重大损失。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种基于客户端解密密文的重置保护口令的方法的流程图;
图2a示出了本发明实施例提供的一种加密明文时客户端与服务器的交互图;
图2b示出了本发明实施例提供的一种重置保护口令时客户端与服务器的交互图;
图3示出了本发明实施例提供的一种基于客户端解密密文的重置保护口令的装置的组成框图;
图4示出了本发明实施例提供的另一种基于客户端解密密文的重置保护口令的装置的组成框图;
图5示出了本发明实施例提供的一种基于客户端解密密文的重置保护口令的系统示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种基于客户端解密密文的重置保护口令的方法,如图1所示,所述方法包括:
101、获取输入的重置保护口令时所需的解密密钥和重置密钥;
其中,所述解密密钥由人体生物特征信息生成,所述重置密钥由重置的保护口令生成。一个明文对应的密文包括密钥类型为人体生物特征信息的密文和密钥类型为保护口令的密文,即服务器中至少存储有同一个明文对应的两个不同密钥类型的密文。其中,人体生物特征信息能够唯一标识用户,且其类型主要包括指纹、虹膜、人脸、掌纹、手形、静脉或人耳等。
当用户需要对某明文进行加密存储至服务器侧时,客户端可以获取用户输入的保护口令和人体生物特征信息,并分别根据保护口令生成数字序列的第一加密密钥以及根据人体生物特征信息生成数字序列的第二加密密钥;然后分别利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文;最后将当前用户的用户ID、所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文发送给所述服务器进行存储。需要补充的是,客户端发送给服务器的密文添加有用于标识密钥类型的密钥标识,能够使得服务器获知每个密文所对应的密钥类型。此外,在使用由人体生物特征信息生成的第二加密密钥对明文进行加密时,所使用的加密技术可以为Fuzzy-ibe(Fuzzy Identity-Based Encryption,模糊的基于身份的加密),也可以为其他技术,在此不做限定。
需要说明的是,第一加密密钥对应的密文可以为通过解密获取明文时所需的密文,也可以为重置保护口令时所需的密文;第二加密密钥对应的密文可以为通过解密获取明文时所需的密文,也可以为重置保护口令时所需的密文。也就是说,当客户端使用人体生物特征信息和保护口令分别对明文进行加密后,关于解密和重置保护口令的权限具体可以分为以下几种情况:
(1)在进行解密时,用户既可以通过输入保护口令让客户端解密第一加密密钥对应的密文而获得明文,又可以通过输入人体生物特征信息让客户端解密第二加密密钥对应的密文而获得明文。在进行重置保护口令时,用户既可以通过输入保护口令让客户端使用保护口令生成的密钥作为重置保护口令时所需的解密密钥,又可以通过输入人体生物特征信息让客户端使用人体生物特征信息生成的密钥作为重置保护口令时所需的解密密钥。
(2)在进行解密时,用户既可以通过输入保护口令让客户端解密第一加密密钥对应的密文而获得明文,又可以通过输入人体生物特征信息让客户端解密第二加密密钥对应的密文而获得明文。在进行重置保护口令时,用户只能通过输入人体生物特征信息让客户端使用人体生物特征信息生成的密钥作为重置保护口令时所需的解密密钥。
(3)在进行解密时,用户只能通过输入保护口令让客户端解密第一加密密钥对应的密文而获得明文。在进行重置保护口令时,用户只能通过输入人体生物特征信息让客户端使用人体生物特征信息生成的密钥作为重置保护口令时所需的解密密钥。
当仅能使用人体生物特征信息生成的密钥作为重置保护口令时所需的解密密钥时,可以在保护口令外泄的情况下,防止他人重置保护口令。
需要说明的是,若具有重置保护口令权限的解密密钥的密钥类型只有人体生物特征信息,则在获取输入的重置保护口令时所需的解密密钥和重置密钥之前,客户端可以先生成用于指示重置保护口令的重置指令,然后输出显示重置保护口令时需输入人体生物特征信息和重置的保护口令的提示信息,以便用户根据提示信息输入人体生物特征信息和重置的保护口令。
其中,触发生成重置指令的具体实现方式包括但不限于以下两种:(1)当接收到输入的用于指示重置保护口令的操作信息后,生成所述重置指令,例如当用户点击客户端界面上的重置保护口令按钮后,生成重置指令。(2)在利用输入的保护口令对对应密文进行解密的过程中,当连续解密失败的次数到达预设次数阈值时,生成所述重置指令,例如当用户连续8次输入保护口令对密文进行解密失败时,自动生成重置指令。
若具有重置保护口令权限的解密密钥类型包括人体生物特征信息和保护口令,则客户端接收用户输入的重置保护口令时所需的解密密钥的密钥类型,例如用户选择人体生物特征信息;然后输出显示输入人体生物特征信息和重置的保护口令的提示信息,以便用户根据提示信息输入人体生物特征信息和重置的保护口令。
102、从服务器侧获取重置保护口令时所需的密文;
其中,所述密文由密钥类型为人体生物特征信息的加密密钥加密而成。当重置保护口令所能够使用的解密密钥的权限设置方式不同时,客户端向服务器获取密文的具体实现方式也会不同:
(1)若具有重置保护口令权限的解密密钥的密钥类型只有人体生物特征信息,则当客户端获取到重置指令后,就可以向服务器获取重置保护口令时所需的密文。
具体的,在生成用于指示重置保护口令的重置指令之后,客户端先根据所述重置指令,将包括所述用户ID的重置请求发送给所述服务器;然后接收所述服务器发送的根据所述重置请求查找到的所述用户ID对应的重置保护口令时所需的密文。
(2)若具有重置保护口令权限的解密密钥类型包括人体生物特征信息和保护口令,则当客户端接收到解密密钥后,才可以向服务器获取重置保护口令。
具体的,当客户端接收到解密密钥后,先将解密密钥的密钥类型和用户ID发送给服务器,然后接收服务器根据密钥类型和用户ID查找到的密文。
103、利用所述解密密钥对所述密文进行解密;
若使用人体生物特征信息生成的加密密钥对明文进行加密获得密文时,所使用的加密技术为Fuzzy-ibe,则在利用人体生物特征信息生成的解密密钥对该密文进行解密时,所使用的解密技术也为Fuzzy-ibe。
103、若解密成功获得所述密文对应的明文,则利用所述重置密钥对所述明文进行加密,获得所述重置密钥对应的密文,并将用户ID和所述重置密钥对应的密文发送给所述服务器。
在获得重置密钥对应的密文后,客户端可以输出显示重置成功的提示信息。此外,若使用解密密钥对密文解密失败,则客户端可以输出显示重置失败的提示信息。
本发明实施例提供的基于客户端解密密文的重置保护口令的方法,能够在服务器中存储明文对应的至少两个密文,且密文的密钥类型包括人体生物特征信息和保护口令;当需要重置保护口令时,客户端先获取根据人体生物特征信息生成的解密密钥以及根据重置的保护口令生成的重置密钥,再从服务器侧获取重置保护口令时所需的密文,然后先根据解密密钥对密钥类型为人体生物特征信息的密文进行解密,若获得明文,则再利用重置密钥对明文进行加密,从而实现保护口令的重置操作。由此可知,由于服务器中存储有根据无法忘记且唯一标识用户的人体生物特征信息加密而得的密文,所以当用户因忘记保护口令而无法解密用保护口令加密而得的密文时,可以使用人体生物特征信息实现保护口令重置操作,从而使得用户可以使用重置的保护口令获取明文,进而避免因无法获得明文而给用户造成重大损失。
进一步的,由于用户重置保护口令的原因往往是因为忘记原始的保护口令,或者不想再用原始的保护口令,所以在重置保护口令后,用户往往不会再用原始的保护口令进行解密。因此,为了提高服务器的存储空间,在服务器接收到客户端发送的用户ID以及重置密钥对应的密文后,服务器可以将由原始的保护口令生成的加密密钥对明文进行加密获得的密文删除,并向客户端发送密文删除提示信息,以便客户端接收并显示服务器发送的密文删除提示信息。
下面以人体生物特征信息为指纹,通过解密密文获取明文时只能使用保护口令,重置保护口令时只能使用人体生物特征信息为例,对加密(如图2a中的步骤201-207)和重置保护口令(如图2b中的步骤208-221)的整个过程进行介绍:
201、客户端接收到加密指令后,输出显示加密明文需输入保护口令和指纹信息的提示信息;
其中,加密指令可以由用户触发加密按钮生成,也可以由其他触发方式生成。
202、接收输入的保护口令以及采集指纹图像;
203、从指纹图像中提取指纹特征信息;
204、根据保护口令生成数字序列的第一加密密钥以及根据指纹特征信息生成数字序列的第二加密密钥;
205、用第一加密密钥对明文进行加密获得密文1,用第二加密密钥对明文进行加密获得密文2,并分别对密文1和密文2添加用于表征密钥类型的密钥标识;
206、将用户ID、添加密钥标识后的密文1和密文2发送给服务器进行存储;
207、服务器接收客户端发送的用户ID、添加密钥标识后的密文1和密文2,并进行存储;
208、客户端生成重置指令;
209、根据重置指令输出显示重置保护口令时需输入指纹信息和重置的保护口令的提示信息;
210、采集指纹图像以及接收输入的重置的保护口令;
211、从该指纹图像中提取指纹特征信息;
212、根据指纹特征信息生成数字序列的解密密钥以及根据重置的保护口令生成数字序列的重置密钥;
213、在生成重置指令后,将包括用户ID的重置请求发送给服务器;
其中,本步骤与上述步骤209不分先后顺序,可以同时执行,也可以某个步骤先执行。
214、服务器接收客户端发送的重置请求,并根据重置请求中的用户ID查找重置保护口令时所需的密文,即密文2;
215、服务器将密文2发送给客户端;
216、客户端接收服务器发送的密文2;
217、利用解密密钥对密文2进行解密;若解密成功获得明文,则执行步骤218-221;若解密失败,则执行步骤222;
218、利用重置密钥对明文进行加密,获得重置密钥对应的密文,即密文3,并对密文3添加用于标识密钥类型的密钥标识;
219、将添加密钥标识后的密文3和用户ID发送给服务器;
220、服务器接收客户端发送的密文3和用户ID,并进行存储;
221、在将添加密钥标识后的密文3和用户ID发送给服务器后,输出显示用于指示重置保护口令成功的提示信息;
222、输出显示用于指示重置保护口令失败的提示信息。
进一步的,依据图1所示的方法,本发明的另一个实施例还提供了一种基于客户端解密密文的重置保护口令的装置,如图3所示,该装置主要包括:第一获取单元31、第二获取单元32、解密单元33、加密单元34以及发送单元35。其中,
第一获取单元31,用于获取输入的重置保护口令时所需的解密密钥和重置密钥,所述解密密钥由人体生物特征信息生成,所述重置密钥由重置的保护口令生成;
第二获取单元32,用于从服务器侧获取重置保护口令时所需的密文,所述密文由密钥类型为人体生物特征信息的加密密钥加密而成;
解密单元33,用于利用所述第一获取单元32获取的所述解密密钥对所述第二获取单元31获取的所述密文进行解密;
加密单元34,用于当所述解密单元33解密成功获得所述密文对应的明文时,利用所述重置密钥对所述明文进行加密,获得所述重置密钥对应的密文;
发送单元35,用于将用户ID和所述加密单元34获得的所述重置密钥对应的密文发送给所述服务器。
进一步的,如图4所示,所述装置还包括:
生成单元36,用于生成用于指示重置保护口令的重置指令;
输出单元37,用于输出显示重置保护口令时需输入人体生物特征信息和重置的保护口令的提示信息。
进一步的,如图4所示,所述第二获取单元32包括:
发送模块321,用于在生成用于指示重置保护口令的重置指令之后,根据所述重置指令,将包括所述用户ID的重置请求发送给所述服务器;
接收模块322,用于接收所述服务器发送的根据所述重置请求查找到的所述用户ID对应的重置保护口令时所需的密文。
进一步的,如图4所示,所述生成单元36包括:
第一生成模块361,用于当接收到输入的用于指示重置保护口令的操作信息后,生成所述重置指令;
第二生成模块362,用于在利用输入的保护口令对对应密文进行解密的过程中,当连续解密失败的次数到达预设次数阈值时,生成所述重置指令。
进一步的,如图4所示,所述装置还包括:
接收单元38,用于在所述发送单元35将用户ID和所述重置密钥对应的密文发送给所述服务器之后,接收所述服务器发送的密文删除提示信息,以提示由原始的保护口令生成的加密密钥对所述明文进行加密获得的密文已被删除。
进一步的,如图4所示,所述装置还包括:
第三获取单元39,用于在第一获取单元31获取输入的重置保护口令时所需的解密密钥和重置密钥之前,获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥由保护口令生成,所述第二加密密钥由人体生物特征信息生成;
所述加密单元34还用于分别利用所述第三获取单元39获取的所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文;
所述发送单元35还用于将所述用户ID、所述加密单元34获得的所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文发送给所述服务器进行存储。
进一步的,所述第一加密密钥对应的密文为通过解密获取明文时所需的密文;
所述第二加密密钥对应的密文为重置保护口令时所需的密文。
本发明实施例提供的基于客户端解密密文的重置保护口令的装置,能够在服务器中存储明文对应的至少两个密文,且密文的密钥类型包括人体生物特征信息和保护口令;当需要重置保护口令时,客户端先获取根据人体生物特征信息生成的解密密钥以及根据重置的保护口令生成的重置密钥,再从服务器侧获取重置保护口令时所需的密文,然后先根据解密密钥对密钥类型为人体生物特征信息的密文进行解密,若获得明文,则再利用重置密钥对明文进行加密,从而实现保护口令的重置操作。由此可知,由于服务器中存储有根据无法忘记且唯一标识用户的人体生物特征信息加密而得的密文,所以当用户因忘记保护口令而无法解密用保护口令加密而得的密文时,可以使用人体生物特征信息实现保护口令重置操作,从而使得用户可以使用重置的保护口令获取明文,进而避免因无法获得明文而给用户造成重大损失。
进一步的,依据上述装置实施例,本发明的另一个实施例还提供了一种基于客户端解密密文的重置保护口令的系统,如图5所示,所述系统包括客户端41和服务器42;其中,
所述客户端41包括如图3或4所示的装置;
所述服务器42用于在所述客户端41请求重置保护口令时所需的密文时,向所述客户端反馈所述密文。
所述服务器42还用于接收所述客户端41发送的用户ID和重置密钥对应的密文,并将所述用户ID和所述重置密钥对应的密文进行绑定保存。
具体的,若具有重置保护口令权限的解密密钥的密钥类型只有人体生物特征信息,则在客户端生成用于指示重置保护口令的重置指令之后,客户端可以先根据所述重置指令,将包括用户ID的重置请求发送给服务器;然后由服务器根据用户ID查找重置保护口令时所需的密文,并将查找到的用户ID反馈给客户端。
若具有重置保护口令权限的解密密钥类型包括人体生物特征信息和保护口令,则当客户端接收到解密密钥后,可以将解密密钥的密钥类型和用户ID发送给服务器,以便服务器根据用户ID和密钥类型查找对应的密文,并将查找到密文反馈给客户端。
本发明实施例提供的基于客户端解密密文的重置保护口令的系统,能够在服务器中存储明文对应的至少两个密文,且密文的密钥类型包括人体生物特征信息和保护口令;当需要重置保护口令时,客户端先获取根据人体生物特征信息生成的解密密钥以及根据重置的保护口令生成的重置密钥,再从服务器侧获取重置保护口令时所需的密文,然后先根据解密密钥对密钥类型为人体生物特征信息的密文进行解密,若获得明文,则再利用重置密钥对明文进行加密,从而实现保护口令的重置操作。由此可知,由于服务器中存储有根据无法忘记且唯一标识用户的人体生物特征信息加密而得的密文,所以当用户因忘记保护口令而无法解密用保护口令加密而得的密文时,可以使用人体生物特征信息实现保护口令重置操作,从而使得用户可以使用重置的保护口令获取明文,进而避免因无法获得明文而给用户造成重大损失。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于客户端解密密文的重置保护口令的方法、装置及系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (15)

1.一种基于客户端解密密文的重置保护口令的方法,其特征在于,所述方法包括:
获取输入的重置保护口令时所需的解密密钥和重置密钥,所述解密密钥由人体生物特征信息生成,所述重置密钥由重置的保护口令生成;
从服务器侧获取重置保护口令时所需的密文,所述密文由密钥类型为人体生物特征信息的加密密钥加密而成;
利用所述解密密钥对所述密文进行解密;
若解密成功获得所述密文对应的明文,则利用所述重置密钥对所述明文进行加密,获得所述重置密钥对应的密文,并将用户ID和所述重置密钥对应的密文发送给所述服务器。
2.根据权利要求1所述的方法,其特征在于,在获取输入的重置保护口令时所需的解密密钥和重置密钥之前,所述方法还包括:
生成用于指示重置保护口令的重置指令;
输出显示重置保护口令时需输入人体生物特征信息和重置的保护口令的提示信息。
3.根据权利要求2所述的方法,其特征在于,所述从服务器侧获取重置保护口令时所需的密文包括:
在生成用于指示重置保护口令的重置指令之后,根据所述重置指令,将包括所述用户ID的重置请求发送给所述服务器;
接收所述服务器发送的根据所述重置请求查找到的所述用户ID对应的重置保护口令时所需的密文。
4.根据权利要求2所述的方法,其特征在于,所述生成用于指示重置保护口令的重置指令包括:
当接收到输入的用于指示重置保护口令的操作信息后,生成所述重置指令;
或者在利用输入的保护口令对对应密文进行解密的过程中,当连续解密失败的次数到达预设次数阈值时,生成所述重置指令。
5.根据权利要求1所述的方法,其特征在于,在将用户ID和所述重置密钥对应的密文发送给所述服务器之后,所述方法还包括:
接收所述服务器发送的密文删除提示信息,以提示由原始的保护口令生成的加密密钥对所述明文进行加密获得的密文已被删除。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在获取输入的重置保护口令时所需的解密密钥和重置密钥之前,所述方法还包括:
获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥由保护口令生成,所述第二加密密钥由人体生物特征信息生成;
分别利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文;
将所述用户ID、所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文发送给所述服务器进行存储。
7.根据权利要求6所述的方法,其特征在于,所述第一加密密钥对应的密文为通过解密获取明文时所需的密文;
所述第二加密密钥对应的密文为重置保护口令时所需的密文。
8.一种基于客户端解密密文的重置保护口令的装置,其特征在于,所述装置包括:
第一获取单元,用于获取输入的重置保护口令时所需的解密密钥和重置密钥,所述解密密钥由人体生物特征信息生成,所述重置密钥由重置的保护口令生成;
第二获取单元,用于从服务器侧获取重置保护口令时所需的密文,所述密文由密钥类型为人体生物特征信息的加密密钥加密而成;
解密单元,用于利用所述第一获取单元获取的所述解密密钥对所述第二获取单元获取的所述密文进行解密;
加密单元,用于当所述解密单元解密成功获得所述密文对应的明文时,利用所述重置密钥对所述明文进行加密,获得所述重置密钥对应的密文;
发送单元,用于将用户ID和所述加密单元获得的所述重置密钥对应的密文发送给所述服务器。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
生成单元,用于生成用于指示重置保护口令的重置指令;
输出单元,用于输出显示重置保护口令时需输入人体生物特征信息和重置的保护口令的提示信息。
10.根据权利要求9所述的装置,其特征在于,所述第二获取单元包括:
发送模块,用于在生成用于指示重置保护口令的重置指令之后,根据所述重置指令,将包括所述用户ID的重置请求发送给所述服务器;
接收模块,用于接收所述服务器发送的根据所述重置请求查找到的所述用户ID对应的重置保护口令时所需的密文。
11.根据权利要求9所述的装置,其特征在于,所述生成单元包括:
第一生成模块,用于当接收到输入的用于指示重置保护口令的操作信息后,生成所述重置指令;
第二生成模块,用于在利用输入的保护口令对对应密文进行解密的过程中,当连续解密失败的次数到达预设次数阈值时,生成所述重置指令。
12.根据权利要求8所述的装置,其特征在于,所述装置还包括:
接收单元,用于在所述发送单元将用户ID和所述重置密钥对应的密文发送给所述服务器之后,接收所述服务器发送的密文删除提示信息,以提示由原始的保护口令生成的加密密钥对所述明文进行加密获得的密文已被删除。
13.根据权利要求8至12中任一项所述的装置,其特征在于,所述装置还包括:
第三获取单元,用于在第一获取单元获取输入的重置保护口令时所需的解密密钥和重置密钥之前,获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥由保护口令生成,所述第二加密密钥由人体生物特征信息生成;
所述加密单元还用于分别利用所述第三获取单元获取的所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文;
所述发送单元还用于将所述用户ID、所述加密单元获得的所述第一加密密钥对应的密文以及所述第二加密密钥对应的密文发送给所述服务器进行存储。
14.根据权利要求13所述的装置,其特征在于,所述第一加密密钥对应的密文为通过解密获取明文时所需的密文;
所述第二加密密钥对应的密文为重置保护口令时所需的密文。
15.一种基于客户端解密密文的重置保护口令的系统,其特征在于,所述系统包括客户端和服务器;其中,
所述客户端包括如权利要求8至14中任一项所述的装置;
所述服务器用于在所述客户端请求重置保护口令所需的密文时,向所述客户端反馈所述密文;
所述服务器还用于接收所述客户端发送的用户ID和重置密钥对应的密文,并将所述用户ID和所述重置密钥对应的密文进行绑定保存。
CN201610958068.XA 2016-10-27 2016-10-27 基于客户端解密密文的重置保护口令的方法、装置及系统 Active CN106452755B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610958068.XA CN106452755B (zh) 2016-10-27 2016-10-27 基于客户端解密密文的重置保护口令的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610958068.XA CN106452755B (zh) 2016-10-27 2016-10-27 基于客户端解密密文的重置保护口令的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106452755A true CN106452755A (zh) 2017-02-22
CN106452755B CN106452755B (zh) 2019-07-16

Family

ID=58180837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610958068.XA Active CN106452755B (zh) 2016-10-27 2016-10-27 基于客户端解密密文的重置保护口令的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN106452755B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390758A (zh) * 2018-04-04 2018-08-10 广州赛姆科技资讯股份有限公司 用户口令处理方法、装置和内控安全监察系统
CN110650013A (zh) * 2018-06-27 2020-01-03 上海赢亥信息科技有限公司 一种基于生物特征的密钥恢复方法
CN116611035A (zh) * 2023-04-24 2023-08-18 苏州魔视智能科技有限公司 应用软件的运行方法、管理方法、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111418A (zh) * 2011-03-02 2011-06-29 北京工业大学 一种基于人脸特征密钥生成的网上身份认证方法
CN103067390A (zh) * 2012-12-28 2013-04-24 青岛爱维互动信息技术有限公司 一种基于人脸特征的用户注册认证方法和系统
US8452058B2 (en) * 2008-03-04 2013-05-28 International Business Machines Corporation Method and apparatus for repeatable facial distortion
CN103235909A (zh) * 2013-04-25 2013-08-07 广东欧珀移动通信有限公司 一种重置密码的方法、装置及移动设备
CN105335638A (zh) * 2014-07-23 2016-02-17 小米科技有限责任公司 重置密码的方法及装置
CN105787319A (zh) * 2014-12-18 2016-07-20 北京释码大华科技有限公司 基于虹膜识别的便携式终端及其方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8452058B2 (en) * 2008-03-04 2013-05-28 International Business Machines Corporation Method and apparatus for repeatable facial distortion
CN102111418A (zh) * 2011-03-02 2011-06-29 北京工业大学 一种基于人脸特征密钥生成的网上身份认证方法
CN103067390A (zh) * 2012-12-28 2013-04-24 青岛爱维互动信息技术有限公司 一种基于人脸特征的用户注册认证方法和系统
CN103235909A (zh) * 2013-04-25 2013-08-07 广东欧珀移动通信有限公司 一种重置密码的方法、装置及移动设备
CN105335638A (zh) * 2014-07-23 2016-02-17 小米科技有限责任公司 重置密码的方法及装置
CN105787319A (zh) * 2014-12-18 2016-07-20 北京释码大华科技有限公司 基于虹膜识别的便携式终端及其方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390758A (zh) * 2018-04-04 2018-08-10 广州赛姆科技资讯股份有限公司 用户口令处理方法、装置和内控安全监察系统
CN108390758B (zh) * 2018-04-04 2022-02-22 广州赛姆科技资讯股份有限公司 用户口令处理方法、装置和内控安全监察系统
CN110650013A (zh) * 2018-06-27 2020-01-03 上海赢亥信息科技有限公司 一种基于生物特征的密钥恢复方法
CN110650013B (zh) * 2018-06-27 2022-10-18 上海赢亥信息科技有限公司 一种基于生物特征的密钥恢复方法
CN116611035A (zh) * 2023-04-24 2023-08-18 苏州魔视智能科技有限公司 应用软件的运行方法、管理方法、设备及可读存储介质

Also Published As

Publication number Publication date
CN106452755B (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
EP2853059B1 (en) Encryption key generation
EP0889617A2 (en) Method and apparatus for recovering encryption session keys
CN107078899B (zh) 混淆数据的方法
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
JP2009103774A (ja) 秘密分散システム
CN103870525A (zh) 安全搜索处理系统和安全搜索处理方法
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
CN106487517A (zh) 数据加密解密方法及装置
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
CN107483388A (zh) 一种安全通信方法及其终端和云端
CN106452755A (zh) 基于客户端解密密文的重置保护口令的方法、装置及系统
US20080165954A1 (en) System for encrypting and decrypting data using derivative equations and factors
CN106341227B (zh) 基于服务器解密密文的重置保护口令的方法、装置及系统
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN113595982B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN114785527A (zh) 数据传输方法、装置、设备及存储介质
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
JP5605452B2 (ja) 通信装置
US20150089217A1 (en) Method and System for Data Protection
KR102625524B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant