CN108390758A - 用户口令处理方法、装置和内控安全监察系统 - Google Patents

用户口令处理方法、装置和内控安全监察系统 Download PDF

Info

Publication number
CN108390758A
CN108390758A CN201810298954.3A CN201810298954A CN108390758A CN 108390758 A CN108390758 A CN 108390758A CN 201810298954 A CN201810298954 A CN 201810298954A CN 108390758 A CN108390758 A CN 108390758A
Authority
CN
China
Prior art keywords
user password
verified
ciphertext
encrypted
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810298954.3A
Other languages
English (en)
Other versions
CN108390758B (zh
Inventor
邓越
陈光明
吕齐萌
康健
邱峰
陈家良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYM Technology (Guangdong) Co.,Ltd.
Original Assignee
Guangzhou Sam Technology Touchplus Information Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Sam Technology Touchplus Information Corp filed Critical Guangzhou Sam Technology Touchplus Information Corp
Priority to CN201810298954.3A priority Critical patent/CN108390758B/zh
Publication of CN108390758A publication Critical patent/CN108390758A/zh
Application granted granted Critical
Publication of CN108390758B publication Critical patent/CN108390758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本申请涉及一种用户口令处理方法、装置和内控安全监察系统。所述方法包括:在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。采用本方法能够提高口令的安全性。

Description

用户口令处理方法、装置和内控安全监察系统
技术领域
本申请涉及信息系统安全建设技术领域,特别是涉及一种用户口令处理方法、装置、内控安全监察系统。
背景技术
监察系统的数据库中存储有用户口令,在客户端对监察系统进行访问时,需要输入用户口令,当输入的用户口令与存储于数据库中的用户口令一致时,客户端即可以访问监察系统。
对用户口令的处理包括加密和验证两个环节,传统的处理方法中的加密普遍采用MD5(Message Digest Algorithm 5,消息摘要算法第五版)加密方法将用户口令进行MD5哈希运算得到一个32位的十六进制字符串并进行存储,在验证用户口令时,将用户口令同样进行MD5哈希运算,并与存储于数据库中的用户口令进行对比,若一致则验证通过。然而,将进行MD5哈希运算后获得的用户口令密文在密码字典中进行查询,有一定概率可以直接获取常用密码的明文,传统的对用户口令的处理方式安全性不高。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高用户口令处理方式安全性的用户口令处理方法、装置、内控安全监察系统。
一种用户口令处理方法,所述方法包括:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
在一个实施例中,所述的用户口令处理方法,根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储的步骤,包括:
根据加密卡输出的所述公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。
在一个实施例中,所述的用户口令处理方法,通过所述私钥对所述用户口令密文进行解密得到用户口令明文之前,包括:
接收客户端发送的待验证账号,通过所述待验证账号查询所述数据库,获取待验证账号对应的用户口令密文。
在一个实施例中,所述的用户口令处理方法,通过所述待验证账号查询数据库,获取待验证账号对应的用户口令密文的步骤包括:
通过将所述数据库中的各个所述合法的账号与待验证账号进行匹配,若匹配,则判定所述待验证账号合法;
获取待验证账号对应的用户口令密文。
在一个实施例中,所述的用户口令处理方法,通过所述私钥对所述用户口令密文进行解密得到用户口令明文的步骤,包括:
读取存储于所述加密卡中的所述私钥,通过所述私钥对所述待验证账号对应的用户口令密文进行解密,得到用户口令明文。
在一个实施例中,所述的用户口令处理方法,利用所述用户口令明文对待验证用户口令进行验证的步骤,包括:
将所述用户口令明文与所述待验证用户口令进行匹配,若匹配,则判定验证通过。
一种用户口令处理装置,所述装置包括:
调用模块,用于在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
加密模块,用于根据所述公钥对用户口令进行加密生成密文并存储所述密文;
解密模块,用于接收到客户端输入的待验证的用户口令,通过所述私钥对所述密文进行解密得到明文,通过将所述待验证的用户口令与所述明文进行比较,对用户口令进行验证。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
一种内控安全监察系统,所述系统包括:监察系统服务器和加密卡;所述监察系统服务器与加密卡进行连接;
所述监察系统服务器用于调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过所述私钥对所述各个用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
用户口令处理方法、装置、计算机设备、存储介质和内控安全监察系统,上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性。
附图说明
图1为一个实施例中用户口令处理方法的应用环境图;
图2为一个实施例中用户口令处理方法的流程示意图;
图3为一个实施例中对用户口令进行加密和存储的流程示意图;
图4为一个实施例中验证用户口令的流程示意图;
图5为一个实施例中用户口令处理装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的监察系统文件加密和解密方法,可以应用于如图1所示的应用环境中。其中,加密卡102与监察系统服务器101进行连接,可以把加密卡102内置于监察系统服务器101。客户端103与监察系统服务器101进行连接,通过连接对监察系统进行访问。其中,客户端103可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器101可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本发明实施例中的监察系统以内控安全监察系统为例进行详细说明。
在一个实施例中,如图2所示,提供了一种用户口令处理方法,以该方法应用于图1中的监察系统服务器为例进行说明,包括以下步骤:
S201,在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥。
对于步骤S201,监察系统可以为内控安全监察系统,可以在内控安全监察系统内设置加密卡,并与内控安全监察系统内的相关接口相连。加密卡在成密钥对时,可以根据椭圆曲线密码编码学(Elliptic Curves Cryptography,ECC)算法生成密钥对,也可以根据RSA算法(RSA algorithm,RSA)生成密钥对。其中,ECC算法是一种公钥加密体制,其数学基础是利用椭圆曲线上的有理点构成阿贝尔(Abel)加法群上椭圆离散对数的计算困难性;RSA是三个该算法的创始人姓氏开头字母拼在一起组成的,RSA算法是一种非对称加密算法,RSA算法使用公开密钥密码体制,所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
S202,根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储。
在上述步骤中,合法的用户口令是指可以通过验证的用户口令,在客户端登录监测系统之前,需要输入合法的用户口令。可以通过调用加密卡接口来获取加密卡的公钥,可以通过公钥对用户口令进行加密。
S203,接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。
本步骤中的私钥可以预先存储在加密卡中,在监察系统服务器接收到客户端输入的用户口令时,可以根据私钥响应访问请求。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性。
在一个实施例中,步骤S202可以通过以下步骤对用户口令进行加密和存储:根据加密卡输出的公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。
上述实施例中的步骤由监察系统服务器来执行。用户在向服务器输入用户口令时,还可以输入账号。用户口令在加密之前还是明文,使用公钥对用户口令进行加密之后可以得到用户口令密文。合法的账号是指与合法的用户指令对应的账号,每个合法的用户指令可以对应一个合法的账号。用户在输入待验证用户指令时可以一并输入待验证账号。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性,且仅增加相应的加密卡模块,设备投资增加很小。
在一个实施例中,在对用户口令密文进行解密之前,监察系统服务器可以执行以下步骤:接收客户端发送的待验证账号,通过待验证账号查询数据库,获取待验证账号对应的用户口令密文。
下面结合图3描述对用户口令进行加密和存储的流程示例。在用户输入待验证账号和待验证口令之后,服务器可以调用接口,指示加密卡生成密匙对,并接收加密卡输出的公钥,根据公钥对用户口令对应的明文进行加密,得到用户口令密文,再将密文存储于数据库中,将私钥存储于加密卡中。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性,且仅增加相应的加密卡模块,设备投资增加很小。
在一个实施例中,服务器可以通过以下步骤获取待验证账号对应的用户口令密文:通过将数据库中的各个合法的账号与待验证账号进行匹配,若匹配,则判定待验证账号合法;获取待验证账号对应的用户口令密文。
上述实施例,若数据库中的各个合法的账号存在一个与待验证账号相同,则说明待验证账号是合法的,可以查询到合法的账号对应的用户指令密文。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,且仅增加相应的加密卡模块,设备投资增加很小,被攻破难度大,安全性较高。
在一个实施例中,可以通过以下步骤得到用户口令明文:读取存储于加密卡中的私钥,通过私钥对待验证账号对应的用户口令密文进行解密,得到用户口令明文。
上述实施例中,可以将私钥预先存储在加密卡中,在用户输入账号和口令后,可以在数据库中查找输入的账号对应的用户口令密文。再通过调用加密卡接口来获取加密卡中的私钥,使用私钥对用户口令密文进行还原,得到明文。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,且仅增加相应的加密卡模块,设备投资增加很小,被攻破难度大,安全性较高。
在一个实施例中,可以通过以下步骤利用用户口令明文对待验证用户口令进行验证:将用户口令明文与待验证用户口令进行匹配,若匹配,则判定验证通过。
下面结合图4描述验证用户口令的流程示例。在用户输入待验证账号和待验证口令之后,服务器可以调用接口,获取存储在加密卡中的私钥,根据私钥对数据库中存储的用户口令密文进行还原,将解密后的明文与输入的用户口令明文进行对比是否一致,若一致,则验证通过,客户端可以访问监察系统,若不一致,则验证失败,客户端不可以访问监察系统。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,且仅增加相应的加密卡模块,设备投资增加很小,被攻破难度大,安全性较高。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种用户口令处理装置,包括:
调用模块51,用于在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
加密模块52,用于根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
解密模块53,用于接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。
关于监察系统文件加密装置的具体限定可以参见上文中对于监察系统文件的访问响应方法的限定,在此不再赘述。上述监察系统文件加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本发明实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户口令密文。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种监察系统文件的访问响应方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据加密卡输出的公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收客户端发送的待验证账号,通过待验证账号查询数据库,获取待验证账号对应的用户口令密文。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过将数据库中的各个合法的账号与待验证账号进行匹配,若匹配,则判定待验证账号合法;获取待验证账号对应的用户口令密文。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:读取存储于加密卡中的私钥,通过私钥对待验证账号对应的用户口令密文进行解密,得到用户口令明文。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将用户口令明文与待验证用户口令进行匹配,若匹配,则判定验证通过。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据加密卡输出的公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收客户端发送的待验证账号,通过待验证账号查询数据库,获取待验证账号对应的用户口令密文。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过将数据库中的各个合法的账号与待验证账号进行匹配,若匹配,则判定待验证账号合法;获取待验证账号对应的用户口令密文。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取存储于加密卡中的私钥,通过私钥对待验证账号对应的用户口令密文进行解密,得到用户口令明文。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将用户口令明文与待验证用户口令进行匹配,若匹配,则判定验证通过。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在一个实施例中还提供一种内控安全监察系统,系统包括:监察系统服务器和加密卡;监察系统服务器与加密卡进行连接;
监察系统服务器用于调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过私钥对各个用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。
上述实施例中内控安全监察系统中的监察系统服务器所执行的步骤与用户口令处理方法对应的步骤相类似,此处不再赘述。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种用户口令处理方法,所述方法包括:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
2.根据权利要求1所述的用户口令处理方法,其特征在于,根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储的步骤,包括:
根据加密卡输出的所述公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。
3.根据权利要求2所述的用户口令处理方法,其特征在于,通过所述私钥对所述用户口令密文进行解密得到用户口令明文之前,包括:
接收客户端发送的待验证账号,通过所述待验证账号查询所述数据库,获取待验证账号对应的用户口令密文。
4.根据权利要求3所述的用户口令处理方法,其特征在于,通过所述待验证账号查询数据库,获取待验证账号对应的用户口令密文的步骤包括:
通过将所述数据库中的各个所述合法的账号与待验证账号进行匹配,若匹配,则判定所述待验证账号合法;
获取待验证账号对应的用户口令密文。
5.根据权利要求4所述的用户口令处理方法,其特征在于,通过所述私钥对所述用户口令密文进行解密得到用户口令明文的步骤,包括:
读取存储于所述加密卡中的所述私钥,通过所述私钥对所述待验证账号对应的用户口令密文进行解密,得到用户口令明文。
6.根据权利要求2至5任意一项所述的用户口令处理方法,其特征在于,利用所述用户口令明文对待验证用户口令进行验证的步骤,包括:
将所述用户口令明文与所述待验证用户口令进行匹配,若匹配,则判定验证通过。
7.一种用户口令处理装置,其特征在于,所述装置包括:
调用模块,用于在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
加密模块,用于根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
解密模块,用于接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任意一项所述的用户口令处理方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任意一项所述的用户口令处理方法的步骤。
10.一种内控安全监察系统,其特征在于,包括:监察系统服务器和加密卡;所述监察系统服务器与加密卡进行连接;
所述监察系统服务器用于调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;
接收客户端发送的待验证用户口令,通过所述私钥对所述各个用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。
CN201810298954.3A 2018-04-04 2018-04-04 用户口令处理方法、装置和内控安全监察系统 Active CN108390758B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810298954.3A CN108390758B (zh) 2018-04-04 2018-04-04 用户口令处理方法、装置和内控安全监察系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810298954.3A CN108390758B (zh) 2018-04-04 2018-04-04 用户口令处理方法、装置和内控安全监察系统

Publications (2)

Publication Number Publication Date
CN108390758A true CN108390758A (zh) 2018-08-10
CN108390758B CN108390758B (zh) 2022-02-22

Family

ID=63073527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810298954.3A Active CN108390758B (zh) 2018-04-04 2018-04-04 用户口令处理方法、装置和内控安全监察系统

Country Status (1)

Country Link
CN (1) CN108390758B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672521A (zh) * 2018-12-26 2019-04-23 贵州华芯通半导体技术有限公司 基于国密加密引擎实现的安全存储系统和方法
CN110059458A (zh) * 2019-03-12 2019-07-26 北京中海闻达信息技术有限公司 一种用户口令加密认证方法、装置及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN102664739A (zh) * 2012-04-26 2012-09-12 杜丽萍 一种基于安全证书的pki实现方法
CN104463575A (zh) * 2014-11-26 2015-03-25 深圳市智惠付信息技术有限公司 一种基于支付口令的nfc支付的通信方法
US20150363607A1 (en) * 2014-06-13 2015-12-17 Bicdroid Inc Methods, systems and computer program product for providing encryption on a plurality of devices
CN105227530A (zh) * 2014-07-01 2016-01-06 无锡华赛信息技术有限公司 一种基于加密卡的数据安全存储交流方法
US20160125402A1 (en) * 2014-10-31 2016-05-05 Samsung Sds Co., Ltd. Method and device for payment using token
CN105915566A (zh) * 2016-07-06 2016-08-31 杨炳 用于实时账户访问的安全系统
CN106230790A (zh) * 2016-07-20 2016-12-14 蔡雄 基于云计算构建信息服务平台的方法
CN106357649A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 用户身份认证系统和方法
CN106452755A (zh) * 2016-10-27 2017-02-22 北京瑞卓喜投科技发展有限公司 基于客户端解密密文的重置保护口令的方法、装置及系统
CN106470201A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 一种用户认证方法和装置
CN106850532A (zh) * 2016-11-24 2017-06-13 比奥香港有限公司 一种基于生物令牌的支付方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483518A (zh) * 2009-02-20 2009-07-15 北京天威诚信电子商务服务有限公司 一种用户数字证书私钥管理方法和系统
CN102664739A (zh) * 2012-04-26 2012-09-12 杜丽萍 一种基于安全证书的pki实现方法
US20150363607A1 (en) * 2014-06-13 2015-12-17 Bicdroid Inc Methods, systems and computer program product for providing encryption on a plurality of devices
CN105227530A (zh) * 2014-07-01 2016-01-06 无锡华赛信息技术有限公司 一种基于加密卡的数据安全存储交流方法
US20160125402A1 (en) * 2014-10-31 2016-05-05 Samsung Sds Co., Ltd. Method and device for payment using token
CN104463575A (zh) * 2014-11-26 2015-03-25 深圳市智惠付信息技术有限公司 一种基于支付口令的nfc支付的通信方法
CN106470201A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 一种用户认证方法和装置
CN105915566A (zh) * 2016-07-06 2016-08-31 杨炳 用于实时账户访问的安全系统
CN106230790A (zh) * 2016-07-20 2016-12-14 蔡雄 基于云计算构建信息服务平台的方法
CN106357649A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 用户身份认证系统和方法
CN106452755A (zh) * 2016-10-27 2017-02-22 北京瑞卓喜投科技发展有限公司 基于客户端解密密文的重置保护口令的方法、装置及系统
CN106850532A (zh) * 2016-11-24 2017-06-13 比奥香港有限公司 一种基于生物令牌的支付方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHENG DONG ECT.: "Beyond the Lock Icon: Real-time Detection of Phishing Websites Using Public Key Certificates", 《IEEE》 *
李瑛,郭建伟,杜丽萍,赵桂芬: "基于组合对称密钥算法的移动终端身份认证方案研究", 《网络安全技术与应用》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672521A (zh) * 2018-12-26 2019-04-23 贵州华芯通半导体技术有限公司 基于国密加密引擎实现的安全存储系统和方法
CN110059458A (zh) * 2019-03-12 2019-07-26 北京中海闻达信息技术有限公司 一种用户口令加密认证方法、装置及系统
CN110059458B (zh) * 2019-03-12 2021-06-18 北京中海闻达信息技术有限公司 一种用户口令加密认证方法、装置及系统

Also Published As

Publication number Publication date
CN108390758B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
WO2021013245A1 (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
CN108363580A (zh) 应用程序安装方法、装置、计算机设备和存储介质
CN109614825A (zh) 合同签约方法、装置、计算机设备和存储介质
CN111294203B (zh) 信息传输方法
CN110727949B (zh) 数据存储方法、装置、计算机设备和存储介质
CN110750810A (zh) 数据脱敏方法、装置、计算机设备和存储介质
CN112800393B (zh) 授权认证、软件开发工具包生成方法、装置及电子设备
CN112822255A (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN110781140A (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
CN108390758A (zh) 用户口令处理方法、装置和内控安全监察系统
CN110941861B (zh) 文件防护方法、装置、计算机设备及介质
CN108521419B (zh) 监察系统文件的访问处理方法、装置和计算机设备
CN108376212B (zh) 执行代码安全保护方法、装置及电子装置
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN114244519A (zh) 密码的校验方法、装置、计算机设备和存储介质
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
CN115001864A (zh) 智能家具的通信认证方法、装置、计算机设备和存储介质
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN108537052A (zh) 监察系统文件的访问响应方法、装置和内控安全监察系统
CN114239004A (zh) 电子签章生成方法、装置、计算机设备和存储介质
CN114462088A (zh) 用于对共享数据进行去标识的方法及装置
JP2023525896A (ja) デジタル情報をセキュアに処理するためのセキュアエレメント
WO2022199796A1 (en) Method and computer-based system for key management
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220418

Address after: Room 203, building A2, No.3, Keke Road, Science City, Guangzhou hi tech Industrial Development Zone, Guangdong 510670

Patentee after: SYM Technology (Guangdong) Co.,Ltd.

Address before: Room 203, building A2, No.3, Keke Road, Science City, Guangzhou hi tech Industrial Development Zone, Guangdong 510670

Patentee before: GUANGZHOU SAM TECHNOLOGY INFORMATION CO.,LTD.