CN107835075A - 本地密码的处理方法及装置 - Google Patents
本地密码的处理方法及装置 Download PDFInfo
- Publication number
- CN107835075A CN107835075A CN201711276874.XA CN201711276874A CN107835075A CN 107835075 A CN107835075 A CN 107835075A CN 201711276874 A CN201711276874 A CN 201711276874A CN 107835075 A CN107835075 A CN 107835075A
- Authority
- CN
- China
- Prior art keywords
- key
- text passwords
- target clear
- clear
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明公开了一种本地密码的处理方法及装置,涉及信息安全技术领域,主要目的在于通过加密的方式确保操作系统中本地存储的明文数据的安全,严防数据泄露。本发明的主要技术方案包括:接收目标明文密码的加密指令;获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。本发明可应用对本地明文密钥的加密过程中。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种本地密码的处理方法及装置。
背景技术
随着互联网数据的不断发展,数据的安全一直作为信息化潮流真正的主题。数据安全对于个人或者企业来说,许多数据都是很重要的,因此,保证数据的安全是至关重要的。
目前,多用户操作系统(Multi-user operating system)在同一时间允许多个用户同时使用计算机,即同一个系统(例如Windows操作系统)可以允许多个用户分别登录自己的账户,多个用户的账户之间均为独立存在,且多个用户共享操作系统下的各项资源。在多用户操作系统环境下,用户通常将用于保护数据的密钥明文存储在系统本地,如果用户已经登录账户,而且没有对本地存储的明文密钥采取任何保护措施,导致非法人员会轻易获取到本地的明文密钥,从而泄露数据,严重威胁数据安全。
发明内容
有鉴于此,本发明提供的一种本地密码的处理方法及装置,主要目的在于通过加密的方式确保操作系统中本地存储的明文数据的安全,严防数据泄露。
为了解决上述问题,本发明主要提供如下技术方案:
第一方面,本发明提供了一种本地密码的处理方法,该方法包括:
接收目标明文密码的加密指令;
获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
可选的,根据所述至少两种密钥对所述目标明文密码进行加密处理包括:
将所述至少两种密钥进行拼接,并利用拼接后的密钥对所述目标明文密码进行加密处理;
和/或,将所述至少两种密钥进行任意组合,并利用任意组合后的密钥对所述目标明文密码进行加密处理。
可选的,获取表明目标明文密码持有者用户身份的至少两种密钥包括:
显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令;
若确定触发所述授权指令,则确定获得所述至少两种密钥的授权,根据所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。
可选的,所述方法还包括:
接收对加密后的目标明文密码的解密指令;
若所述解密指令验证成功,则显示所述目标明文密码;
若所述解密指令验证失败,则输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入。
第二方面,本发明还提供一种本地密码的处理装置,包括:
第一接收单元,用于接收目标明文密码的加密指令;
获取单元,用于获取表明目标明文密码持有者用户身份的至少两种密钥;
加密单元,用于根据所述获取单元获取的所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
可选的,所述加密单元包括:
拼接模块,用于将所述至少两种密钥进行拼接;
第一加密模块,用于利用所述拼接模块拼接后的密钥对所述目标明文密码进行加密处理;
组合模块,用于将所述至少两种密钥进行任意组合;
第二加密模块,用于利用所述组合模块任意组合后的密钥对所述目标明文密码进行加密处理。
可选的,所述获取单元包括:
显示模块,用于显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令;
确定模块,用于当确定触发所述授权指令时,确定获得所述至少两种密钥的授权;
获取模块,用于根据所述确定模块确定的所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。
可选的,所述装置还包括:
第二接收单元,用于接收对加密后的目标明文密码的解密指令;
显示单元,用于当所述解密指令验证成功时,显示所述目标明文密码;
输出单元,用于当所述解密指令验证失败时,输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入。
为了实现上述目的,根据本发明的第三方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如上所述的本地密码的处理方法。
为了实现上述目的,根据本发明的第四方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行如上所述的本地密码的处理方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供的本地密码的处理方法及装置,应用程序接收目标明文密码的加密指令,获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥;与现有技术相比,本发明实施例通过用于表明目标明文密码持有者用户身份的至少两种密钥对目标明文密码进行加密,既能确认目标明文密码持有者的用户身份,又能限定目标明文密码的加密密钥只能为至少两种密钥,增加了加密密钥的复杂度,进而确保目标明文密码的数据安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种本地密码的处理方法的流程图;
图2示出了本发明实施例提供的一种用户触发加密指令的示意图;
图3示出了本发明实施例提供的一种获得获取至少两种密钥的授权的界面示意图;
图4示出了本发明实施例提供的一种本地密码的处理装置的组成框图;
图5示出了本发明实施例提供的另一种本地密码的处理装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例所述的对目标明文密码的加密解密操作,由应用程序来完成,可应用程序可以为独立的APP,也可以为网页形式的应用程序,为了便于后续的实施例说明,后续实施例中以APP为例进行说明,但是,必须明确的是,该中说明方式并非意在限定应用程序的存在形式。
本发明实施例提供的本地密码的处理方法,如图1所示,包括:
101、接收目标明文密码的加密指令。
在实际应用中,本发明实施例的展开是以APP安装于Windows系统下进行展开的,但是,本发明实施例所述的操作系统不限于Windows系统,还可以为Unix系统、虚拟机下的各种操作系统等等。
应用程序运行过程中,接收用户触发的对目标明文密码的加密指令。为了便于理解,如图2所示。图2示出了本发明实施例提供的一种用户触发加密指令的示意图。APP中提供各种服务,其中包括加密目标明文密码,当用户点击加密目标明文密码的界面后,显示如图2所示的界面,该界面中包含多个加密操作,不同的加密操作能够实现对不同明文密码的加密,其中,加密操作1以及加密操作2说明已经对2中类型的明文密钥进行了加密,当用户触发加密操作3后面的控制按键时,会弹出目标明文密码的选择对话框,用户根据自己的需求选择目标明文密码后,触发选择对话框的确认指令,加密操作3后的控制按键由关闭状态变换为启动状态,即与加密操作1以及加密操作2对应的控制按键状态一致。从机器层面讲,一旦加密操作3的控制按键变换为启动状态,APP便会接收到对目标明文密码的加密指令。
102、获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理。
本发明实施例所述的表明目标明文密码持有者用户身份的至少两种密钥可以为下列中的至少两者的任意组合:当前操作系统(Windows系统)的账户登录密钥、硬件锁密钥、上述应用程序APP的登录密钥或者所述当前操作系统随机生成的密钥。该些密码均有目标明文密码持有者自己设置,其他用户无法获取,以确保在根据上述至少两种密钥对目标明文密码加密时密钥的安全性,进而确定目标明文密码的安全。其他用户登录目标明文密码持有者的账户系统可见或不可见本地存储的目标明文密码的文件,即使可见,也无法对目标明文密码进行解密。
在获取至少两种密钥后,对目标明文密码进行加密处理,该加密处理的所使用的密钥为表明目标明文密码持有者用户身份的至少两种密钥的组合和/或拼接。
假设,当前操作系统账户登录密钥为a1a2a3,APP的登录密钥为b1b2b3,以拼接密钥的形式,拼接后的密钥为a1a2a3b1b2b3,对目标明文密钥进行加密。
本发明实施例提供的本地密码的处理方法,应用程序接收目标明文密码的加密指令,获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥;与现有技术相比,本发明实施例通过用于表明目标明文密码持有者用户身份的至少两种密钥对目标明文密码进行加密,既能确认目标明文密码持有者的用户身份,又能限定目标明文密码的加密密钥只能为至少两种密钥,增加了加密密钥的复杂度,进而确保目标明文密码的数据安全。
进一步的,作为上述实施例的细化及扩展,在执行步骤102根据所述至少两种密钥对所述目标明文密码进行加密处理时,具体方式可以采用但不局限于以下方式:
方式一:将所述至少两种密钥进行拼接,并利用拼接后的密钥对所述目标明文密码进行加密处理。
假设,当前操作系统账户登录密钥为a1a2a3,APP的登录密钥为b1b2b3,当前操作系统随机生成的密钥c1c2c3c4,将3中密钥进行拼接,得到加密目标明文密钥时所使用的密钥,包括:a1a2a3b1b2b3c1c2c3c4、或者b1b2b3a1a2a3c1c2c3c4,或者b1b2b3c1c2c3c4a1a2a3等等,拼接的形式多种多样,本发明实施例对此不做限定。
方式二:将所述至少两种密钥进行任意组合,并利用任意组合后的密钥对所述目标明文密码进行加密处理。
假设,当前操作系统账户登录密钥为a1a2a3,APP的登录密钥为b1b2b3,当前操作系统随机生成的密钥c1c2c3c4,对3种密钥进行任意组合,包括a1b1c1a2b2c2a3b3c3c4,或者,a1b1c1c2a2c3b2a3b3c4等等,具体的本发明实施例对至少两种密钥的组合方式不做限定。
进一步的,对目标明文密钥进行加密处理的重要条件时获取目标明文密码持有者用户身份的至少两种密钥,只有获取目标明文密码持有者用户身份的至少两种密钥后,才能在至少两种密钥的基础上构建加密目标明文密码的加密密钥。本发明实施例中,在获取表明目标明文密码持有者用户身份的至少两种密钥时,可以采用但不局限于以下方法,包括:在执行本次加密操作之前,或者,在执行本次加密操作过程中,显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令,若确定触发所述授权指令,则确定获得所述至少两种密钥的授权,根据所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。示例性的,为了便于理解,如图3所示,图3示出了本发明实施例提供的一种获得获取至少两种密钥的授权的界面示意图;显示获取至少两种密钥的授权信息时,通过显示对话框的形式,在该对话框中包括授权信息“允许”控制按键,当用户触发控制按键“允许”时,APP得到获得至少两种密钥的授权。
本发明实施例所述的APP除了拥有对目标明文密码进行加密的功能外,还具有对加密后的目标明文密码进行解密的功能,对目标明文密码进行加密和解密是一个反操作过程,在APP对目标明文密码使用表明目标明文密码持有者用户身份的至少两种密钥进行解密后,将该加密密码与目标明文密码的对应关系进行存储,当APP接收对加密后的目标明文密码的解密指令后,将解密指令中包含的解密密钥与APP内存储的目标明文密钥的解密密钥进行比对;若所述解密指令验证成功,则显示所述目标明文密码;若所述解密指令验证失败,则输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入或者,允许在验证失败的30S后,允许用户重新输入解密密码。具体实施过程中,预设次数可以为3次、5次等等,本发明实施例不做限定。
进一步的,作为对上述图1所示方法的实现,本发明另一实施例还提供了一种本地密码的处理装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例还提供一种本地密码的处理装置,如图4所示,包括:
第一接收单元21,用于接收目标明文密码的加密指令;
获取单元22,用于获取表明目标明文密码持有者用户身份的至少两种密钥;
加密单元23,用于根据所述获取单元获取的所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
进一步的,如图5所示,所述加密单元23包括:
拼接模块231,用于将所述至少两种密钥进行拼接;
第一加密模块232,用于利用所述拼接模块拼接后的密钥对所述目标明文密码进行加密处理;
组合模块233,用于将所述至少两种密钥进行任意组合;
第二加密模块234,用于利用所述组合模块任意组合后的密钥对所述目标明文密码进行加密处理。
进一步的,如图5所示,所述获取单元22包括:
显示模块221,用于显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令;
确定模块222,用于当确定触发所述授权指令时,确定获得所述至少两种密钥的授权;
获取模块223,用于根据所述确定模块确定的所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。
进一步的,如图5所示,所述方法还包括:
第二接收单元24,用于接收对加密后的目标明文密码的解密指令;
显示单元25,用于当所述解密指令验证成功时,显示所述目标明文密码;
输出单元26,用于当所述解密指令验证失败时,输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入。
本发明实施例提供的本地密码的处理装置,应用程序接收目标明文密码的加密指令,获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥;与现有技术相比,本发明实施例通过用于表明目标明文密码持有者用户身份的至少两种密钥对目标明文密码进行加密,既能确认目标明文密码持有者的用户身份,又能限定目标明文密码的加密密钥只能为至少两种密钥,增加了加密密钥的复杂度,进而确保目标明文密码的数据安全。
所述本地密码的处理装置包括处理器和存储器,上述接收单元、获取单元、加密单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数通过加密的方式确保操作系统中本地存储的明文数据的安全,严防数据泄露。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现接收目标明文密码的加密指令;
获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述接收目标明文密码的加密指令;
获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收目标明文密码的加密指令;
获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
可选的,根据所述至少两种密钥对所述目标明文密码进行加密处理包括:
将所述至少两种密钥进行拼接,并利用拼接后的密钥对所述目标明文密码进行加密处理;
和/或,将所述至少两种密钥进行任意组合,并利用任意组合后的密钥对所述目标明文密码进行加密处理。
可选的,获取表明目标明文密码持有者用户身份的至少两种密钥包括:
显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令;
若确定触发所述授权指令,则确定获得所述至少两种密钥的授权,根据所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。
可选的,所述方法还包括:
接收对加密后的目标明文密码的解密指令;
若所述解密指令验证成功,则显示所述目标明文密码;
若所述解密指令验证失败,则输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入。
本文中的设备可以是Windows系统的服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:
接收目标明文密码的加密指令;
获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种本地密码的处理方法,其特征在于,包括:
接收目标明文密码的加密指令;
获取表明目标明文密码持有者用户身份的至少两种密钥,并根据所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
2.根据权利1所述的方法,其特征在于,根据所述至少两种密钥对所述目标明文密码进行加密处理包括:
将所述至少两种密钥进行拼接,并利用拼接后的密钥对所述目标明文密码进行加密处理;
和/或,将所述至少两种密钥进行任意组合,并利用任意组合后的密钥对所述目标明文密码进行加密处理。
3.根据权利要求2所述的方法,其特征在于,获取表明目标明文密码持有者用户身份的至少两种密钥包括:
显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令;
若确定触发所述授权指令,则确定获得所述至少两种密钥的授权,根据所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
接收对加密后的目标明文密码的解密指令;
若所述解密指令验证成功,则显示所述目标明文密码;
若所述解密指令验证失败,则输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入。
5.一种本地密码的处理装置,其特征在于,包括:
第一接收单元,用于接收目标明文密码的加密指令;
获取单元,用于获取表明目标明文密码持有者用户身份的至少两种密钥;
加密单元,用于根据所述获取单元获取的所述至少两种密钥对所述目标明文密码进行加密处理,其中,所述至少两种密钥为下列中的至少两者:当前操作系统的账户密钥、硬件锁密钥、应用程序的登录密钥或者所述当前操作系统随机生成的密钥。
6.根据权利5所述的装置,其特征在于,所述加密单元包括:
拼接模块,用于将所述至少两种密钥进行拼接;
第一加密模块,用于利用所述拼接模块拼接后的密钥对所述目标明文密码进行加密处理;
组合模块,用于将所述至少两种密钥进行任意组合;
第二加密模块,用于利用所述组合模块任意组合后的密钥对所述目标明文密码进行加密处理。
7.根据权利要求6所述的装置,其特征在于,所述获取单元包括:
显示模块,用于显示获取至少两种密钥的授权信息,所述授权信息中包括授权指令;
确定模块,用于当确定触发所述授权指令时,确定获得所述至少两种密钥的授权;
获取模块,用于根据所述确定模块确定的所述授权获取所述表明目标明文密码持有者用户身份的至少两种密钥。
8.根据权利要求5-7中任一项所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收对加密后的目标明文密码的解密指令;
显示单元,用于当所述解密指令验证成功时,显示所述目标明文密码;
输出单元,用于当所述解密指令验证失败时,输出验证失败的提示信息,直到验证次数超过预设次数时,禁止所述解密指令的输入。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至权利要求4中任意一项所述的本地密码的处理方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至权利要求4中任意一项所述的本地密码的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711276874.XA CN107835075A (zh) | 2017-12-06 | 2017-12-06 | 本地密码的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711276874.XA CN107835075A (zh) | 2017-12-06 | 2017-12-06 | 本地密码的处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107835075A true CN107835075A (zh) | 2018-03-23 |
Family
ID=61642009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711276874.XA Pending CN107835075A (zh) | 2017-12-06 | 2017-12-06 | 本地密码的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107835075A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112133396A (zh) * | 2020-09-23 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
CN112559991A (zh) * | 2020-12-21 | 2021-03-26 | 深圳市科力锐科技有限公司 | 系统安全登录方法、装置、设备及存储介质 |
CN114978560A (zh) * | 2021-02-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | 明文密码加密解密方法、装置、设备、介质及产品 |
CN116055032A (zh) * | 2022-05-11 | 2023-05-02 | 荣耀终端有限公司 | 一种密钥生成方法及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646201A (zh) * | 2013-12-09 | 2014-03-19 | 东南大学 | 一种人脸组合身份验证方法 |
CN105429761A (zh) * | 2015-12-29 | 2016-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种密钥生成方法及装置 |
CN106533677A (zh) * | 2016-12-30 | 2017-03-22 | 四川九洲电器集团有限责任公司 | 一种用户登录方法、用户终端及服务器 |
CN107317791A (zh) * | 2016-12-15 | 2017-11-03 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
CN107431619A (zh) * | 2015-02-11 | 2017-12-01 | 亿贝韩国有限公司 | 用于在线网站的会员登录的安全认证系统及其方法 |
-
2017
- 2017-12-06 CN CN201711276874.XA patent/CN107835075A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103646201A (zh) * | 2013-12-09 | 2014-03-19 | 东南大学 | 一种人脸组合身份验证方法 |
CN107431619A (zh) * | 2015-02-11 | 2017-12-01 | 亿贝韩国有限公司 | 用于在线网站的会员登录的安全认证系统及其方法 |
CN105429761A (zh) * | 2015-12-29 | 2016-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种密钥生成方法及装置 |
CN107317791A (zh) * | 2016-12-15 | 2017-11-03 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
CN106533677A (zh) * | 2016-12-30 | 2017-03-22 | 四川九洲电器集团有限责任公司 | 一种用户登录方法、用户终端及服务器 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112133396A (zh) * | 2020-09-23 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 医疗数据共享方法、装置、电子设备及介质 |
CN112559991A (zh) * | 2020-12-21 | 2021-03-26 | 深圳市科力锐科技有限公司 | 系统安全登录方法、装置、设备及存储介质 |
CN114978560A (zh) * | 2021-02-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | 明文密码加密解密方法、装置、设备、介质及产品 |
CN114978560B (zh) * | 2021-02-24 | 2023-07-18 | 中国联合网络通信集团有限公司 | 明文密码加密解密方法、装置、设备及介质 |
CN116055032A (zh) * | 2022-05-11 | 2023-05-02 | 荣耀终端有限公司 | 一种密钥生成方法及电子设备 |
CN116055032B (zh) * | 2022-05-11 | 2023-09-22 | 荣耀终端有限公司 | 一种密钥生成方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240106809A1 (en) | Cryptographic systems and methods | |
US20210377263A1 (en) | Distributed computing systems for strong user authentication and related methods | |
CN107743133A (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
CN108781210A (zh) | 具有可信执行环境的移动设备 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
CN107835075A (zh) | 本地密码的处理方法及装置 | |
CN110266467A (zh) | 基于区块高度实现动态加密的方法及装置 | |
KR20120027215A (ko) | 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법 | |
Dmitrienko et al. | Secure free-floating car sharing for offline cars | |
CN104333545B (zh) | 对云存储文件数据进行加密的方法 | |
CN106304040A (zh) | 管理移动应用的方法、装置 | |
CN110035052A (zh) | 一种查看历史交易信息的方法、装置及电子设备 | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和系统 | |
CN110224834A (zh) | 基于动态令牌的身份认证方法、解密及加密终端 | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
CN110276610A (zh) | 基于交易偏移量实现动态加密的方法及装置 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
NL2033980A (en) | New method for trusted data decryption based on privacy-preserving computation | |
KR20230042346A (ko) | 마스터 키 에스크로 프로세스 | |
Ozkan et al. | Security analysis of mobile authenticator applications | |
CN108416224A (zh) | 一种数据加解密方法及装置 | |
CN108650214B (zh) | 动态页面加密防越权方法及装置 | |
CN113592497A (zh) | 基于区块链的金融交易服务安全认证方法及装置 | |
CN111723390B (zh) | 一种基于供应链管理的商业数据保护方法及系统 | |
US20110145568A1 (en) | Handling of the usage of software in a disconnected computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180323 |
|
RJ01 | Rejection of invention patent application after publication |