CN106936773A - 一种数据安全保护方法和装置 - Google Patents

一种数据安全保护方法和装置 Download PDF

Info

Publication number
CN106936773A
CN106936773A CN201511016694.9A CN201511016694A CN106936773A CN 106936773 A CN106936773 A CN 106936773A CN 201511016694 A CN201511016694 A CN 201511016694A CN 106936773 A CN106936773 A CN 106936773A
Authority
CN
China
Prior art keywords
password
dummy keyboard
key
server
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201511016694.9A
Other languages
English (en)
Inventor
黄冕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201511016694.9A priority Critical patent/CN106936773A/zh
Publication of CN106936773A publication Critical patent/CN106936773A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据安全保护方法和装置,所述方法包括:显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;响应于用户点击所述第一虚拟键盘的输入生成第一密码;根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;向所述服务器发送包含所述第二密码的数据请求。本申请使得密码不易被破解,有效保护用户账号安全,有效提高了数据安全。

Description

一种数据安全保护方法和装置
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据安全保护方法和装置。
背景技术
目前,许多网站或者应用程序需要用户输入用户名和密码进行登录。若用户名和密码正确,则网站或者应用程序响应用户的登录请求,允许其登录以提供相应的服务。一旦用户的用户名和密码泄露,则会对用户的数据安全构成极大威胁。例如,目前已存在非法使用者利用用户在某个网站或者应用程序上泄露的用户名和密码批量尝试登录其他网站或者应用程序,以达到破解用户密码、侵入用户账户的目的,对用户的隐私和数据安全构成了威胁。
现有技术中,存在一种保证用户数据安全的方法,通过IP地址的累积登录次数判断是否是异常登陆行为。若判断同一IP地址在一定时间内的登录次数超过了系统限定的阈值,则确定此为异常登陆行为,系统拒绝来自此IP地址的登录请求。这种方法从一定程度上保护了用户的数据安全。
然而,若非法使用者利用非对称数字用户线路(英文全称为AsymmetricDigital Subscriber Line,英文简称为ADSL)动态拨号或者IP代理的方式变换IP地址并不断尝试登录,则无法基于IP地址准确累积登录次数,因此并不能够有效地识别非法使用者的异常登陆行为。因此,现有技术的方案存在安全性不高的缺陷。
发明内容
本申请的目的是,提供一种数据安全保护方法和装置,可以有效提高数据安全。
第一方面,本申请提供了一种数据安全保护方法,所述方法应用于客户端,包括:
显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
响应于用户点击所述第一虚拟键盘的输入生成第一密码;
根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
向所述服务器发送包含所述第二密码的数据请求。
第二方面,本申请实施例提供了一种数据安全保护方法,所述方法应用于服务器,包括:
接收包含第二密码的数据请求;
根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
判断所述第一密码与预先保存的用户密码是否相同;
若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;
若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
第三方面,本申请实施例提供了一种数据安全保护装置,所述装置应用于客户端,包括:
第一显示单元,用于显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
生成单元,用于响应于用户点击所述第一虚拟键盘的输入生成第一密码;
转换单元,用于根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
第一发送单元,用于向所述服务器发送包含所述第二密码的数据请求。
第四方面,本申请实施例提供了一种数据安全保护装置,所述装置应用于服务器,包括:
第一接收单元,用于接收包含第二密码的数据请求;
转换单元,用于根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
第一判断单元,用于判断所述第一密码与预先保存的用户密码是否相同;
第一发送单元,用于若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
第五方面,本申请实施例提供了一种用于数据安全保护的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
响应于用户点击所述第一虚拟键盘的输入生成第一密码;
根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
向所述服务器发送包含所述第二密码的数据请求。
第六方面,本申请实施例提供了一种用于数据安全保护的装置,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收包含第二密码的数据请求;
根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
判断所述第一密码与预先保存的用户密码是否相同;
若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;
若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
本申请实施例提供的数据安全保护方法和装置,可以在客户端显示第一界面,所述第一界面包含第一虚拟键盘,用于用户输入第一密码。将用户输入的第一密码按照客户端与服务器协商的转换密码转换成第二密码,并将包含第二密码的数据请求发送给服务器,便于服务器将第二密码转换成第一密码后,将第一密码与预先保存的用户密码进行比较,以确定接受或者拒绝用户的数据请求。由于在客户端显示的第一虚拟键盘的布局是随机的,因此不易被破解,有效提高了数据安全。此外,由于对用户输入的密码进行了转换处理,因此即便被非法使用者截获,也无法破解用户的密码,进一步提高了数据安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的数据安全保护方法流程图;
图2为本申请另一实施例提供的数据安全保护方法流程图;
图3为本申请一实施例提供的数据安全保护装置框图;
图4为本申请另一实施例提供的数据安全保护装置框图;
图5为本申请又一实施例提供的数据安全保护装置框图;
图6为本申请再一实施例提供的数据安全保护装置框图。
具体实施方式
本申请的目的是,提供一种数据安全保护方法和装置,可以有效提高数据安全。
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例提供的数据安全保护方法流程图,应用于客户端(英文名称为Client,又可以称为用户端)。所述客户端与服务器(英文名称为Server)相对应,用于为客户提供本地服务,包括但不限于网页浏览器、电子邮件客户端、即时通讯软件的客户端或者其他应用程序等。所述客户端与服务器建立数据连接。
如图1所示,本申请实施例的数据安全保护方法,例如可以包括:
S101,客户端显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的。
在本申请具体实现时,当确定用户需要输入密码时,客户端即显示第一界面,所述第一界面包括第一虚拟键盘,所述第一虚拟键盘用于用户输入密码。所述第一虚拟键盘的按键布局是随机生成的。具体地,确定用户需要输入密码的情形具体可以包括:响应于用户的登录请求、交易请求或者其他数据请求。客户端响应于所述请求,显示第一界面,以供用户输入密码使用。
进一步地,客户端在生成第一界面前,接收服务器发送的第一代码,所述第一代码经过动态混淆处理,用于生成第一界面。在一种可能的实现方式中,客户端向服务器发送请求,用于请求服务器发送生成第一界面的代码。服务器响应客户端的请求,动态生成一段代码并发送给客户端。所述代码经过服务器动态混淆处理。具体地,所述代码经动态混淆的方式可以是改变变量名称、加入特殊代码、加入无意义代码等。举例说明,客户端所采用的动态混淆的方式例如可以包括,在程序编写时对函数、变量的命名进行特殊处理,例如使用非常规的命名方式,使得反编译软件无法解析非法函数名从而中断对程序的反编译处理,客户端以此达到防反编译、提高安全性的目的。又如,在客户端生成的第一代码中加入特殊的代码或者符号,使得攻击者使用反编译软件解码时出错,从而得到防反编译、提高安全性的目的。又如,将swf(flash格式的文件)文件中的action代码反汇编成元指令代码,并经过一定修改后重编译成swf文件。经过这样处理的swf文件一般不会被反编译软件解析出来,从而达到防反编译的目的。再如,可以在swf的二进制文件的文件头中写入无意义的数据,这样就可以导致破解软件无法正常解析swf,从而达到防反编译的目的。总之,具体的实现方式可以是灵活多样的,也可以多种实现方式结合适用,只要能够达到防反编译的目的即可,在此不限定。需要说明的是,服务器端每次生成用于显示虚拟键盘的界面的代码时,均对所述代码进行动态混淆处理,每次采用的混淆方法不同,以保证客户端生成的虚拟键盘的安全性。
对应地,客户端利用服务器发送的第一代码生成第一界面,在第一界面上显示第一虚拟键盘。举例说明,网页浏览器(对应客户端)在每次生成网页(即第一界面)的渲染过程中,服务器均会随机生成一段代码,以随机生成虚拟键盘的布局。客户端每次渲染生成的虚拟键盘的布局是随机的,每次生成的虚拟键盘的按键布局都可以不同。由于在客户端显示的第一虚拟键盘的按键布局是随机的,因此不易被破解,有效提高了数据安全。
需要说明的是,尽管在本申请实施例中,在客户端显示的第一虚拟键盘的按键布局是随机的,但按键布局的组合是有限的,在足够长的时间内,便有可能出现重复的按键布局。为了防止当出现重复的按键布局时,非法使用者通过复制第一布局或者复制第一虚拟键盘的方式(即录屏或者截屏)破解虚拟键盘,本申请实施例提供的方法还包括防录屏识别的处理。一般地,防止录屏识别的处理方法是对显示的数字、字母进行扭曲,虽然一定程度上提高了安全性,但由于扭曲后的字母、数字难以识别,给用户的输入带来很大困难,导致非常不好的用户体验。在本申请实施例中,可以设置客户端中的界面不能够被截屏或者录屏。进一步地,为了提高虚拟键盘的安全性,本申请实施例提供的方法进一步包括:当接收到复制所述第一界面或者复制所述第一虚拟键盘的请求时,拒绝响应所述请求。举例说明,当客户端收到复制第一界面的请求,例如printscreen请求时,客户端拒绝响应所述请求。具体设置的方法,以Android系统为例,可以使用系统API设置窗口属性参数来实现。例如,设置WindowManager.LayoutParams.FLAG_SECURE参数的值为True,即可实现上述功能。
S102,所述客户端响应于用户点击所述第一虚拟键盘的输入生成第一密码。
用户通过点击所述第一虚拟键盘,输入用户密码。客户端响应于用户点击所述第一虚拟键盘的输入生成第一密码key1,所述第一密码key1与用户的输入对应一致。
S103,所述客户端根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到。
所述转换密钥为客户端在每次渲染过程中与服务器动态协商得到,每次渲染使用的转换密钥不同。其中,所述第二密码为根据第一密码、利用所述转换密钥转换得到。在一种可能的实现方式中,第二密码key2=f1(key1,skey),其中,key1为第一密码,skey为转换密钥,f1为转换函数。
在本申请实施例中,由于对用户输入的密码进行了转换处理,因此即便被非法使用者截获,也无法破解用户的密码,进一步提高了数据安全。
S104,所述客户端向所述服务器发送包含所述第二密码的数据请求。
所述数据请求可以是登录请求、支付请求、验证请求等,在此不进行限定。所述客户端向所述服务器发送包含所述第二密码的数据请求,以便于所述服务器接收包含第二密码的数据请求,根据转换密钥将所述第二密码转换成第一密码,判断所述第一密码与预先保存的用户密码是否相同,若确定所述第一密码与预先保存的用户密码相同,向所述客户端发送接受所述数据请求的响应消息;若确定所述第一密码与预先保存的用户密码不同,向所述客户端发送拒绝所述数据请求的响应消息。
进一步的,所述客户端还用于接收用户的响应消息,所述响应消息用于表明当所述服务器确定所述第一密码与预先保存的用户密码相同时,接受所述数据请求;或者,用于表明所述服务器确定所述第一密码与预先保存的用户密码不同时,拒绝所述数据请求。
相应地,参见图2是本申请另一实施例提供的数据安全保护方法流程图,应用于服务器,所述服务器与所述客户端建立数据连接。所述方法例如可以包括:
S201,服务器接收包含第二密码的数据请求。
服务器接收客户端发送的包含第二密码的数据请求,所述数据请求是由客户端在显示第一界面后,响应于用户点击所述第一界面包含的第一虚拟键盘的输入生成第一密码,根据转换密钥将所述第一密码转换成第二密码后,向服务器发送的。
S202,服务器根据转换密钥将所述第二密码转换成第一密码。
其中,所述转换密钥为所述服务器与客户端动态协商获得。在服务器中,保存了转换方法,例如key1=f2(key2,skey),其中,key1为第一密码,key2为第二密码,skey为转换密钥,f2为转换函数。
S203,服务器判断所述第一密码与预先保存的用户密码是否相同。
所述服务器将所述第一密码与预先保存的用户密码进行比较,判断是否相同。所述用户密码与用户账号具有一一对应关系。所述客户端向服务器发送的数据请求还可以进一步包括用户账号,服务器根据所述用户账号获取用户密码,并将所述用户密码与第一密码进行比较,确定是否相同。在另外一种可能的实现方式中,所述客户端向服务器发送的数据请求还可以进一步包括客户端标识,根据所述客户端标识可以为一确定用户账号,进而确定用户密码。当然,还可以采用其他方式确定与所述数据请求对应的用户密码,本申请在此不进行限定。
S204,若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息。
S205,若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
在一种可能的实现方式中,本申请实施例提供的方法还可以包括:向所述客户端发送第一代码,所述第一代码经过动态混淆处理,用于生成第一界面;其中,所述第一界面包含第一虚拟键盘,所述第一虚拟键盘用于用户输入第一密码,所述第一虚拟键盘的按键布局是随机生成的。具体地,服务器可以响应于客户端的请求生成第一代码,并将所述第一代码发送给客户端。所述代码经过服务器动态混淆处理。具体地,所述代码经动态混淆的方式可以是改变变量名称、加入特殊代码、加入无意义代码等。举例说明,客户端所采用的动态混淆的方式例如可以包括,在程序编写时对函数、变量的命名进行特殊处理,例如使用非常规的命名方式,使得反编译软件无法解析非法函数名从而中断对程序的反编译处理,客户端以此达到防反编译、提高安全性的目的。又如,在客户端生成的第一代码中加入特殊的代码或者符号,使得攻击者使用反编译软件解码时出错,从而得到防反编译、提高安全性的目的。又如,将swf(flash格式的文件)文件中的action代码反汇编成元指令代码,并经过一定修改后重编译成swf文件。经过这样处理的swf文件一般不会被反编译软件解析出来,从而达到防反编译的目的。再如,可以在swf的二进制文件的文件头中写入无意义的数据,这样就可以导致破解软件无法正常解析swf,从而达到防反编译的目的。总之,具体的实现方式可以是灵活多样的,也可以多种实现方式结合适用,只要能够达到防反编译的目的即可,在此不限定。需要说明的是,服务器端每次生成用于显示虚拟键盘的界面的代码时,均对所述代码进行动态混淆处理,每次采用的混淆方法不同,以保证客户端生成的虚拟键盘的安全性。
在另一种可能的实现方式中,本申请实施例提供的方法还可以包括:接收所述客户端发送的与用户点击所述第一虚拟键盘的输入对应的位置信息;利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。举例说明,客户端还可以采集用户鼠标点击的位置信息,服务器在确定所述第一密码与预先保存的用户密码相同,在发送接受所述数据请求的响应消息之前,所述服务器还可以根据所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。例如,服务器利用转换密钥skey、屏幕分辨率、密码框的大小、每个按键的大小特性在服务器端计算用户鼠标点击的位置是否是对应第一密码按键的范围。若确定所述位置信息与所述第一密码对应的按键范围相匹配,则证明客户端的数据安全保护方法未被破解,这时,服务器发送接受所述数据请求的响应消息。若确定所述位置信息与所述第一密码对应的按键范围不匹配时,服务器向所述客户端发送第二代码;所述第二代码用于生成第二界面;其中,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。也就是说,当服务器确定所述位置信息与所述第一密码对应的按键范围不匹配,则客户端的数据安全保护方法有可能被破解,这时随机生成另外一段代码,以便客户端生成第二界面以自动刷新用户密码输入页面。新生成的界面包含的虚拟键盘的按键布局与前一次生成的界面包含的虚拟键盘的按键布局不同。
在另一种可能的实现方式中,本申请实施例提供的方法还可以包括:接收所述客户端发送的与用户点击所述第一虚拟键盘的输入对应的输入信息;利用所述输入信息确定所述数据请求是否是异常数据请求。所述输入信息例如可以是鼠标移动速度信息,服务器可以根据预先保存的用户资料例如用户年龄,确定所述鼠标移动速度信息是否与用户年龄相匹配,以确定用户是否是正常的用户,而不是非法用户或者机器人。当然,还可以结合其他用户信息与输入信息一起判断所述数据请求是否是异常数据请求,本申请在此不进行限制。
在本申请实施例中,服务器仅在判断转换后的密码与预先保存的用户密码相同时,才接受用户发送的数据请求,有效提高了客户端的数据安全。此外,服务器每次发送给客户端用于生成第一界面以及第一虚拟键盘的代码经过动态混淆处理,使得代码不易被破解,有效提高了客户端的数据安全。进一步地,服务器还进行云端二次确认,例如利用客户端采集的与用户点击所述第一虚拟键盘的输入对应的位置信息来确定所述位置信息是否与所述第一密码对应的按键范围相匹配,进而确定用户的数据请求是否是异常数据请求,进而确定接受或者拒绝用户的数据请求,进一步提高了数据安全。
以上对数据安全保护方法实施例进行了详细地介绍,下面介绍对应地装置。
参见图3,为本申请一实施例提供的数据安全保护装置框图。
一种数据安全保护装置300,所述装置应用于客户端,包括:
第一显示单元301,用于显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的。
生成单元302,用于响应于用户点击所述第一虚拟键盘的输入生成第一密码。
转换单元303,用于根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到。
第一发送单元304,用于向所述服务器发送包含所述第二密码的数据请求。
进一步地,所述装置还包括:
第一接收单元,用于接收所述服务器发送的第一代码,所述第一代码经过动态混淆处理,用于生成第一界面。
进一步地,所述装置还包括:
采集单元,用于采集与所述用户点击所述第一虚拟键盘的输入对应的位置信息;
第二发送单元,用于向服务器发送所述位置信息,以便于所述服务器利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。
进一步地,所述装置还包括:
第二接收单元,用于接收所述服务器在确定所述位置信息与所述第一密码对应的按键范围不匹配时发送的第二代码;
第二显示单元,用于根据所述第二代码生成并显示第二界面,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
进一步地,所述装置还包括:
拒绝单元,用于当接收到复制所述第一界面或者所述第一虚拟键盘的请求时,拒绝响应所述请求。
参见图4,为本申请另一实施例提供的数据安全保护装置框图。
一种数据安全保护装置400,所述装置应用于服务器,包括:
第一接收单元401,用于接收包含第二密码的数据请求。
转换单元402,用于根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得。
第一判断单元403,用于判断所述第一密码与预先保存的用户密码是否相同。
第一发送单元404,用于若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
进一步地,所述装置还包括:
第二发送单元,用于向所述客户端发送第一代码,所述第一代码经过动态混淆处理,用于生成第一界面;其中,所述第一界面包含第一虚拟键盘,所述第一虚拟键盘用于用户输入第一密码,所述第一虚拟键盘的按键布局是随机生成的。
进一步地,所述装置还包括:
第二接收单元,用于接收所述客户端发送的与用户点击所述第一虚拟键盘的输入对应的位置信息;
第二判断单元,用于利用所述位置信息判断所述位置信息是否与所述第一密码对应的按键范围相匹配。
进一步地,所述装置还包括:
第三发送单元,用于当确定所述位置信息与所述第一密码对应的按键范围不匹配时,向所述客户端发送第二代码;所述第二代码用于生成第二界面;其中,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
上述各单元的功能可对应于图1至图2详细描述的上述数据安全保护方法的处理步骤,于此不再赘述。
参见图5,为本申请又一实施例提供的数据安全保护装置框图。
一种用于数据安全保护的装置500,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
响应于用户点击所述第一虚拟键盘的输入生成第一密码;
根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
向所述服务器发送包含所述第二密码的数据请求。
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收所述服务器发送的第一代码,所述第一代码经过动态混淆处理,用于生成第一界面。
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
采集与所述用户点击所述第一虚拟键盘的输入对应的位置信息;
向服务器发送所述位置信息,以便于所述服务器利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收所述服务器在确定所述位置信息与所述第一密码对应的按键范围不匹配时发送的第二代码;
根据所述第二代码生成并显示第二界面,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
当接收到复制所述第一界面或者复制所述第一虚拟键盘的请求时,拒绝响应所述请求。
参见图6,为本申请再一实施例提供的数据安全保护装置框图。
一种用于数据安全保护的装置600,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收包含第二密码的数据请求;
根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
判断所述第一密码与预先保存的用户密码是否相同;
若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;
若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
向所述客户端发送第一代码,所述第一代码经过动态混淆处理,用于生成第一界面;其中,所述第一界面包含第一虚拟键盘,所述第一虚拟键盘用于用户输入第一密码,所述第一虚拟键盘的按键布局是随机生成的。
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收所述客户端发送的与用户点击所述第一虚拟键盘的输入对应的位置信息;
利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。
进一步地,所述处理器还用于执行所述一个或者一个以上程序包含用于进行以下操作的指令:
当确定所述位置信息与所述第一密码对应的按键范围不匹配时,向所述客户端发送第二代码;所述第二代码用于生成第二界面;其中,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
本申请实施例提供的数据安全保护方法和装置,可以在客户端显示第一界面,所述第一界面包含第一虚拟键盘,用于用户输入第一密码。将用户输入的第一密码按照客户端与服务器协商的转换密码转换成第二密码,并将包含第二密码的数据请求发送给服务器,便于服务器将第二密码转换成第一密码后,将第一密码与预先保存的用户密码进行比较,以确定接受或者拒绝用户的数据请求。由于在客户端显示的第一虚拟键盘的布局是随机的,因此不易被破解,有效提高了数据安全。此外,由于对用户输入的密码进行了转换处理,因此即便被非法使用者截获,也无法破解用户的密码,进一步提高了数据安全。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (20)

1.一种数据安全保护方法,其特征在于,所述方法应用于客户端,包括:
显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
响应于用户点击所述第一虚拟键盘的输入生成第一密码;
根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
向所述服务器发送包含所述第二密码的数据请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的第一代码,所述第一代码经过动态混淆处理,用于生成第一界面。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采集与所述用户点击所述第一虚拟键盘的输入对应的位置信息;
向服务器发送所述位置信息,以便于所述服务器利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述服务器在确定所述位置信息与所述第一密码对应的按键范围不匹配时发送的第二代码;
根据所述第二代码生成并显示第二界面,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到复制所述第一界面或者复制所述第一虚拟键盘的请求时,拒绝响应所述请求。
6.一种数据安全保护方法,其特征在于,所述方法应用于服务器,包括:
接收包含第二密码的数据请求;
根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
判断所述第一密码与预先保存的用户密码是否相同;
若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;
若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
向所述客户端发送第一代码,所述第一代码经过动态混淆处理,用于生成第一界面;其中,所述第一界面包含第一虚拟键盘,所述第一虚拟键盘用于用户输入第一密码,所述第一虚拟键盘的按键布局是随机生成的。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述客户端发送的与用户点击所述第一虚拟键盘的输入对应的位置信息;
利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当确定所述位置信息与所述第一密码对应的按键范围不匹配时,向所述客户端发送第二代码;所述第二代码用于生成第二界面;其中,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
10.一种数据安全保护装置,其特征在于,所述装置应用于客户端,包括:
第一显示单元,用于显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
生成单元,用于响应于用户点击所述第一虚拟键盘的输入生成第一密码;
转换单元,用于根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
第一发送单元,用于向所述服务器发送包含所述第二密码的数据请求。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一接收单元,用于接收所述服务器发送的第一代码,所述第一代码经过动态混淆处理,用于生成第一界面。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
采集单元,用于采集与所述用户点击所述第一虚拟键盘的输入对应的位置信息;
第二发送单元,用于向服务器发送所述位置信息,以便于所述服务器利用所述位置信息确定所述位置信息是否与所述第一密码对应的按键范围相匹配。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收所述服务器在确定所述位置信息与所述第一密码对应的按键范围不匹配时发送的第二代码;
第二显示单元,用于根据所述第二代码生成并显示第二界面,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
14.根据权利要求10所述的装置,其特征在于,所述装置还包括:
拒绝单元,用于当接收到复制所述第一界面或者所述第一虚拟键盘的请求时,拒绝响应所述请求。
15.一种数据安全保护装置,其特征在于,所述装置应用于服务器,包括:
第一接收单元,用于接收包含第二密码的数据请求;
转换单元,用于根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
第一判断单元,用于判断所述第一密码与预先保存的用户密码是否相同;
第一发送单元,用于若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二发送单元,用于向所述客户端发送第一代码,所述第一代码经过动态混淆处理,用于生成第一界面;其中,所述第一界面包含第一虚拟键盘,所述第一虚拟键盘用于用户输入第一密码,所述第一虚拟键盘的按键布局是随机生成的。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收所述客户端发送的与用户点击所述第一虚拟键盘的输入对应的位置信息;
第二判断单元,用于利用所述位置信息判断所述位置信息是否与所述第一密码对应的按键范围相匹配。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第三发送单元,用于当确定所述位置信息与所述第一密码对应的按键范围不匹配时,向所述客户端发送第二代码;所述第二代码用于生成第二界面;其中,所述第二界面包括第二虚拟键盘,所述第二虚拟键盘的按键布局与所述第一虚拟键盘的按键布局不同。
19.一种用于数据安全保护的装置,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
显示第一界面,所述第一界面包括第一虚拟键盘;所述第一虚拟键盘的按键布局是随机生成的;
响应于用户点击所述第一虚拟键盘的输入生成第一密码;
根据转换密钥将所述第一密码转换成第二密码;所述转换密钥为所述客户端与服务器动态协商得到;
向所述服务器发送包含所述第二密码的数据请求。
20.一种用于数据安全保护的装置,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收包含第二密码的数据请求;
根据转换密钥将所述第二密码转换成第一密码;所述转换密钥为所述服务器与客户端动态协商获得;
判断所述第一密码与预先保存的用户密码是否相同;
若确定所述第一密码与预先保存的用户密码相同,发送接受所述数据请求的响应消息;
若确定所述第一密码与预先保存的用户密码不同,发送拒绝所述数据请求的响应消息。
CN201511016694.9A 2015-12-29 2015-12-29 一种数据安全保护方法和装置 Pending CN106936773A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511016694.9A CN106936773A (zh) 2015-12-29 2015-12-29 一种数据安全保护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511016694.9A CN106936773A (zh) 2015-12-29 2015-12-29 一种数据安全保护方法和装置

Publications (1)

Publication Number Publication Date
CN106936773A true CN106936773A (zh) 2017-07-07

Family

ID=59441532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511016694.9A Pending CN106936773A (zh) 2015-12-29 2015-12-29 一种数据安全保护方法和装置

Country Status (1)

Country Link
CN (1) CN106936773A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109087459A (zh) * 2018-06-28 2018-12-25 深圳市智莱科技股份有限公司 一种在智能储物柜上快速存取物品的方法
CN111539713A (zh) * 2020-03-19 2020-08-14 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、系统及存储介质
CN112749388A (zh) * 2019-10-31 2021-05-04 株式会社野村综合研究所 风险管理辅助装置
CN112948791A (zh) * 2021-05-17 2021-06-11 支付宝(杭州)信息技术有限公司 一种用户身份验证方法及装置
CN113190804A (zh) * 2021-05-26 2021-07-30 四川坤翔科技有限公司 一种数据处理方法、装置、安全系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106827A1 (en) * 2007-10-22 2009-04-23 International Business Machines Corporation System and method for user password protection
CN102867159A (zh) * 2011-07-05 2013-01-09 腾讯科技(深圳)有限公司 通过软键盘实现密码输入的方法、系统、客户端及服务器
CN104410602A (zh) * 2014-10-11 2015-03-11 深圳市家富通汇科技有限公司 基于安全模块的随机密码键盘实现方法
CN104428784A (zh) * 2012-04-25 2015-03-18 罗文有限公司 密码操作系统、密码装置以及超级密码生成方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106827A1 (en) * 2007-10-22 2009-04-23 International Business Machines Corporation System and method for user password protection
CN102867159A (zh) * 2011-07-05 2013-01-09 腾讯科技(深圳)有限公司 通过软键盘实现密码输入的方法、系统、客户端及服务器
CN104428784A (zh) * 2012-04-25 2015-03-18 罗文有限公司 密码操作系统、密码装置以及超级密码生成方法
CN104410602A (zh) * 2014-10-11 2015-03-11 深圳市家富通汇科技有限公司 基于安全模块的随机密码键盘实现方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109087459A (zh) * 2018-06-28 2018-12-25 深圳市智莱科技股份有限公司 一种在智能储物柜上快速存取物品的方法
CN112749388A (zh) * 2019-10-31 2021-05-04 株式会社野村综合研究所 风险管理辅助装置
CN112749388B (zh) * 2019-10-31 2024-05-24 株式会社野村综合研究所 风险管理辅助装置
CN111539713A (zh) * 2020-03-19 2020-08-14 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、系统及存储介质
WO2021185090A1 (zh) * 2020-03-19 2021-09-23 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、系统及存储介质
CN111539713B (zh) * 2020-03-19 2023-11-03 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、系统及存储介质
CN112948791A (zh) * 2021-05-17 2021-06-11 支付宝(杭州)信息技术有限公司 一种用户身份验证方法及装置
CN113190804A (zh) * 2021-05-26 2021-07-30 四川坤翔科技有限公司 一种数据处理方法、装置、安全系统及电子设备
CN113190804B (zh) * 2021-05-26 2024-04-12 四川坤翔科技有限公司 一种数据处理方法、装置、安全系统及电子设备

Similar Documents

Publication Publication Date Title
US11552993B2 (en) Automated collection of branded training data for security awareness training
Petsas et al. Two-factor authentication: is the world ready? Quantifying 2FA adoption
CN106936773A (zh) 一种数据安全保护方法和装置
US9009814B1 (en) Systems and methods for generating secure passwords
US9235732B2 (en) Secure communication methods
US20100077483A1 (en) Methods, systems, and media for baiting inside attackers
US9635027B1 (en) Data transmission using dynamically rendered message content prestidigitation
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
US9356787B2 (en) Secure communication architecture including sniffer
US20160044025A1 (en) System and method for security enhancement
Vergelis et al. Spam and phishing in 2018
CN110611611B (zh) 一种用于家庭网关的web安全访问方法
US9197591B2 (en) Method and system for validating email from an internet application or website
US10686834B1 (en) Inert parameters for detection of malicious activity
US20100031048A1 (en) Data authenticator
CN112351048B (zh) 一种接口访问控制方法、装置、设备和存储介质
US8683452B1 (en) Dynamically obfuscated javascript
CN107332837A (zh) 一种基于页面地址的口令生成及填充方法
US9003535B1 (en) Systems and methods for certifying client-side security for internet sites
Li On Enhancing Security of Password-Based Authentication
Golla et al. " I want my money back!" Limiting Online Password-Guessing Financially.
CN114301600B (zh) 一种提高http报文签名安全性的方法、装置及介质
TWI609287B (zh) Using communication device identification code and network operation password as methods for network authentication
Hof Practical limitations of technical privacy protection: On the current state of IT security mechanisms used for privacy protection in the field
KR20100004782A (ko) 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170707