CN108471403A - 一种账户迁移的方法、装置、终端设备及存储介质 - Google Patents

一种账户迁移的方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN108471403A
CN108471403A CN201810163987.7A CN201810163987A CN108471403A CN 108471403 A CN108471403 A CN 108471403A CN 201810163987 A CN201810163987 A CN 201810163987A CN 108471403 A CN108471403 A CN 108471403A
Authority
CN
China
Prior art keywords
account
registration
password
crypted password
login username
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810163987.7A
Other languages
English (en)
Other versions
CN108471403B (zh
Inventor
叶力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810163987.7A priority Critical patent/CN108471403B/zh
Priority to PCT/CN2018/081505 priority patent/WO2019165667A1/zh
Publication of CN108471403A publication Critical patent/CN108471403A/zh
Application granted granted Critical
Publication of CN108471403B publication Critical patent/CN108471403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种账户迁移的方法、装置、终端设备及存储介质,所述方法包括:若接收到用户在原账户体系的登录请求消息,则从所述登录请求消息中获取所述用户的登录用户名和第一加密密码;对所述登录用户名和所述第一加密密码进行合法性校验;若所述合法性校验成功,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码;将所述明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;将所述登录用户名和所述第二加密密码存储在所述新账户体系中。本发明的技术方案实现了账号信息从原账户体系到新账户体系的平滑迁移,提高了用户的使用便利性。

Description

一种账户迁移的方法、装置、终端设备及存储介质
技术领域
本发明涉及计算机领域,尤其涉及一种账户迁移的方法、装置、终端设备及存储介质。
背景技术
目前,用户登录业务系统账户体系的密码通常是以加密密码保存在后台数据库中,当用户使用用户名和密码登录时,为了确保密码在传输过程中的安全性,客户端往往会按照预设的加密方式对密码进行加密,将用户名和加密密码传输到后台服务器,后台服务器校验用户名和该加密密码的合法性。
当账户体系发生迁移时,若原账户体系的密码加密方式与新账户体系的密码加密方式不同,如果直接将原账户体系的数据库中用户名和加密密码直接迁移到新账户体系,那么当用户使用原账户体系的注册账户登录新账户体系时,会因为密码校验失败,导致登录失败。
目前常见的做法是在账户体系发生迁移时,由用户在新账户体系下重新注册一个新账户,并且当用户在新账户体系下重新注册新账户之后,该新账户还需要与原账户体系进行绑定、关联等相关操作,否则会导致该用户的数据无法同步。这种方式给用户带来极大不便,影响用户的使用便利性。
发明内容
本发明实施例提供一种账户迁移的方法,以解决由于新账户体系与原账户体系对密码加密方式不同而导致无法智能地迁移账号信息的问题。
第一方面,本发明实施例提供一种账户迁移的方法,包括:
若接收到用户在原账户体系的登录请求消息,则从所述登录请求消息中获取所述用户的登录用户名和第一加密密码;
对所述登录用户名和所述第一加密密码进行合法性校验;
若所述合法性校验成功,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码;
将所述明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;
将所述登录用户名和所述第二加密密码存储在所述新账户体系中。
第二方面,本发明实施例提供一种账户迁移的装置,包括:
第一获取模块,用于若接收到用户在原账户体系的登录请求消息,则从所述登录请求消息中获取所述用户的登录用户名和第一加密密码;
合法性校验模块,用于对所述登录用户名和所述第一加密密码进行合法性校验;
加密密码解密模块,用于若所述合法性校验成功,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码;
明文密码加密模块,用于将所述明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;
存储模块,用于将所述登录用户名和所述第二加密密码存储在所述新账户体系中。
第三方面,本发明实施例提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述账户迁移的方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述账户迁移的方法的步骤。
本发明实施例与现有技术相比具有如下优点:本发明实施例提供的账户智能迁移替换方法、装置、终端设备及存储介质中,当需要进行账户迁移时,只需要用户在原账户体系下成功登录,后台服务器会自动对用户的在原账户体系的第一加密密码进行解密,再把解密得到的明文密码按照新账户体系预设的加密方式加密成第二加密密码,并将该用户的登录用户名和第二加密密码对应存储在新账户体系中。实现了账号信息从原账户体系到新账户体系的平滑迁移,即在用户无感的情况下,后台服务器将用户在原账户体系下的登录用户名和密码自动同步到新账户体系中,从而无需用户在新账户体系下重新手动注册新账户,也省去了在新账户体系下重新注册的新账户与原账户体系下的原账户进行关联的过程,提高用户的使用便利性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的账户迁移的方法的实现流程图;
图2是本发明实施例1提供的账户迁移的方法中步骤S2的实现流程图;
图3是本发明实施例1提供的账户迁移的方法中步骤S3的实现流程图;
图4是本发明实施例1提供的账户迁移的方法中步骤S4的实现流程图;
图5是本发明实施例1提供的账户迁移的方法中将用户在原账户体系中的用户数据迁移至新账户体系中的实现流程图;
图6是本发明实施例2中提供的账户迁移装置的示意图;
图7是本发明实施例4中提供的终端设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1,图1示出了本实施例提供的账户迁移的方法的实现流程。该账户迁移的方法应用在对用户密码加密方式不同的账户体系之间进行账号信息迁移的后台服务器中。详述如下:
S1:若接收到用户在原账户体系的登录请求消息,则从该登录请求消息中获取用户的登录用户名和第一加密密码。
在本发明实施例中,用户在原账户体系的客户端输入登录用户名和登录密码后,原账户体系的客户端将该用户的登录密码按照原账户体系预设的加密方式加密成第一加密密码,并将该第一加密密码与登录用户名组成登录请求消息发送至后台服务器。后台服务器接收到该登录请求消息后,从该登录请求消息中获取用户的登录用户名和第一加密密码。
S2:对登录用户名和第一加密密码进行合法性校验。
在本发明实施例中,后台服务器在步骤S1获取用户的登录用户名和第一加密密码后,在原账户体系中对该登录用户名和该第一加密密码进行合法性校验。
若合法性校验失败,则不允许该用户登录,后台服务器向原账户体系的客户端反馈登录失败的消息,提示用户重新输入登录用户名和登录密码。
若合法性校验成功,则确认该登录用户名和该第一加密密码为合法用户的登录信息,允许用户登录,并继续进行步骤S3的操作。
S3:若合法性校验成功,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码。
在本发明实施例中,若根据步骤S2进行的合法性校验成功,即用户的登录信息合法,则在允许用户登录的同时,后台服务器将第一加密密码按照原账户体系预设的解密方式,解密成明文密码。
需要说明的是,原账户体系中预设的加密解密方式可以根据应用的需要进行设置,其可以是使用对称加解密算法,也可以是使用非对称加解密算法,此处不做限制。
进一步地,在原账户体系中对密码进行加密解密的加解密算法的密钥可以基于用户的登录用户名生成,使得每个登录用户名对应的密钥具有唯一性,从而提高用户信息的安全性。
S4:将明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码。
在本发明实施例中,后台服务器按照新账户体系预设的加密方式对步骤S3得到的明文密码进行加密,得到第二加密密码。
在本发明实施例中,新账户体系预设的加密解密方式与原账户体系预设的加密解密方式不相同,具体可以是密钥不同但加解密算法相同,也可以是密钥相同但加解密算法不同,还可以是密钥不同且加解密算法也不同,此处不做限制。例如,原账户体系采用对称加密算法,新账户体系采用非对称加密算法等。
需要说明的是,新账户体系中预设的加密解密方式可以根据应用的需要进行设置,其可以是使用对称加解密算法,也可以是使用非对称加解密算法,此处不做限制。
进一步地,在新账户体系中对密码进行加密解密的加解密算法的密钥也可以基于用户的登录用户名生成,使得每个登录用户名对应的密钥具有唯一性,从而提高用户信息的安全性。
S5:将登录用户名和第二加密密码存储在新账户体系中。
在本发明实施例中,后台服务器将用户的登录用户名和根据步骤S4得到的第二加密密码作为该用户在新账户体系的登录信息,并将该登录信息存储在新账户体系中。
在图1对应的实施例中,当需要进行账户迁移时,只需要用户在原账户体系下成功登录,后台服务器会自动对用户的在原账户体系的第一加密密码进行解密,再把解密得到的明文密码按照新账户体系预设的加密方式加密成第二加密密码,并将该用户的登录用户名和第二加密密码对应存储在新账户体系中。实现了账号信息从原账户体系到新账户体系的平滑迁移,即在用户无感的情况下,后台服务器将用户在原账户体系下的登录用户名和密码自动同步到新账户体系中,从而无需用户在新账户体系下重新手动注册新账户,也省去了在新账户体系下重新注册的新账户与原账户体系下的原账户进行关联的过程,提高用户的使用便利性。
接下来,在图1对应的实施例的基础之上,下面通过一个具体的实施例对步骤S2中提及的对登录用户名和第一加密密码进行合法性校验的具体实现方法进行详细说明。
请参阅图2,图2示出了本发明实施例提供的步骤S2的具体实现流程,详述如下:
S21:若在原账户体系的第一注册记录表的注册用户名中查询到登录用户名,则获取该登录用户名对应的目标加密注册密码,其中,第一注册记录表用于存储注册用户的注册用户名和该注册用户名在原账户体系中的第一加密注册密码。
在本发明实施例中,在原账户体系中通过第一注册记录表存储用户在原账户体系中成功注册后的合法账号信息,包括注册用户名及其对应的在原账户体系中的第一加密注册密码。
具体地,后台服务器根据步骤S1获取到的用户的登录用户名,首先在原账户体系中查找该登录用户名是否已经在原账户体系中成功注册过,若在第一注册记录表的注册用户名中查询到该登录用户名,则确认该登录用户名已经被成功注册过,并从原账户体系的第一注册记录表中获取该登录用户名对应的第一加密注册密码,作为目标加密注册密码。
若在第一注册记录表的注册用户名中未查询到该登录用户名,则确认该登录用户名尚未被成功注册过,流程跳转到步骤S23继续执行。
S22:若第一加密密码与目标加密注册密码相同,则合法性校验成功。
具体的,将步骤S21获取到的目标加密注册密码与步骤S1得到的第一加密密码进行比较,若第一加密密码与目标加密注册密码相同,则确认对登录请求消息中的登录用户名和第一加密密码的合法性校验成功,允许用户登录原账户体系。
S23:若第一加密密码与目标加密注册密码不相同,或者在第一注册记录表的第一注册用户名中未查询到登录用户名,则合法性校验失败。
具体的,若在第一注册记录表的注册用户名中未查询到登录用户名,则说明登录请求消息中的登录用户名不正确,即该登录用户名尚未被成功注册过,后台服务器确认对登录请求消息中的登录用户名和第一加密密码的合法性校验失败;或者,若在第一注册记录表的第一注册用户名中能够查询到登录用户名,但是根据该登录用户名在第一注册记录表查询到的对应目标加密注册密码与第一加密密码不相同,则说明用户输入的登录密码不正确,后台服务器确认对登录请求消息中的登录用户名和第一加密密码的合法性校验失败。若合法性校验失败,则不允许用户登录,流程结束。
在图2对应的实施例中,客户端通过对用户的登录密码进行加密,得到第一加密密码,并将第一加密密码与用户的登录用户名和第一加密密码传输至后台服务器,后台服务器存储的合法账号信息为注册用户名及其对应的第一加密注册密码,后台服务器根据该合法账号信息直接对该登录用户名和第一加密密码进行合法性校验,使得在登录信息的传输过程中,后台服务器的存储数据中,以及后台服务器对登录信息的处理过程中,均不出现明文密码,避免了在传输过程中以及后台服务器的处理过程中密码被泄露的风险,同时从后台服务器中也无法获取到明文密码,从而提高了用户账号信息的安全性。
在图1对应的实施例的基础之上,下面通过一个具体的实施例对步骤S3中提及的若合法性校验成功,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码的具体实现方法进行详细说明。
请参阅图3,图3示出了本发明实施例提供的步骤S3的具体实现流程,详述如下:
S31:若合法性校验成功,则在新账户体系的第二注册记录表的注册用户名中查询登录用户名,其中,第二注册记录表用于存储注册用户的注册用户名和该注册用户名在新账户体系中的第二加密注册密码。
在本发明实施例中,在新账户体系中通过第二注册记录表存储用户在新账户体系中成功注册或者成功进行了账号信息迁移的合法账号信息,包括注册用户名及其对应的在新账户体系中的第二加密注册密码。
具体地,若在步骤S2中进行的合法性校验通过,则后台服务器通过在第二注册记录表的注册用户名中查询该登录用户名的结果,来判定户是否需要对该登录用户名进行账号信息的迁移。
若后台服务器在新账户体系的第二注册记录表的注册用户名中查询到该登录用户名,则说明该登录用户名已经在新账户体系中成功注册或者已经成功进行了账号信息迁移,流程结束。
若后台服务器在新账户体系的第二注册记录表的注册用户名中未查询到该登录用户名,则继续执行步骤S32。
S32:若在新账户体系的第二注册记录表的注册用户名中未查询到登录用户名,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码。
在本发明实施例中,若后台服务器在新账户体系的第二注册记录表的注册用户名中未查询到该登录用户名,则说明该登录用户名既未在新账户体系中成功注册,也没有进行账号信息迁移。此时,后台服务器确认需要对该登录用户名进行账号信息迁移。
具体地,由于新账户体系和原账户体系对密码的加密方式不同,因此在账号信息的迁移过程中,需要将第一加密密码按照原账户体系预设的解密方式解密成明文密码,再按照新账户体系预设的加密方式进行加密。
在图3对应的实施例中,由于存在新账户体系有可能还未正式启用的情况,在这种情况下,即使后台服务器已经对部分用户进行过账号信息的迁移,用户仍然需要在原账户体系下进行登录。因此,在新账户体系尚未正式启用的情况下,后台服务器判断当前进行登录操作的用户是否已经进行过账号信息的迁移,并根据判断结果决定是否需要对该用户进行账号信息迁移,仅当该用户尚未进行过账号信息迁移时,才对第一加密密码进行解密,从而避免后台服务器对已经进行过账号信息迁移的用户重复进行账号信息的迁移,提高后台服务器的执行效率。
在图1对应的实施例的基础之上,下面通过一个具体的实施例对步骤S4中提及的将明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码的具体实现方法进行详细说明。
请参阅图4,图4示出了本发明实施例提供的步骤S4的具体实现流程,详述如下:
S41:根据登录用户名生成加密密钥,使得加密密钥与登录用户名唯一对应。
在本发明实施例中,由于用户的登录用户名是该用户的唯一身份标识信息,与该用户唯一对应的,因此在新账户体系下对用户的明文密码进行加密时,为了保证用户账号信息的安全性,使用该用户的登录用户名生成加密密钥,使得该加密密钥与该用户的登录用户名唯一对应,使得每个用户在新账户体系下的加密密钥互不相同,从而降低密钥被非法窃取的风险,有效提高用户账号信息的安全性。
S42:使用加密密钥,并按照新账户体系预设的加密方式,对明文密码进行加密,得到第二加密密码。
具体的,使用步骤S41生成的加密密钥,按照新账户体系预设的加密方式,对步骤S3得到的明文密码进行加密,得到第二加密密码。
在图4对应的实施例中,根据用户的登录用户名来生成加密密钥,使得即使有不同的用户设置了相同的密码,由于登录用户名的不同,因此加密后得到的第二加密密码也不相同,这种加密密钥与登录用户名唯一对应的方式使得加密后得到的第二加密密码与登录用户名也唯一对应,从而有效提高用户账号信息的安全性。
在上述图1至图4对应的实施例的基础之上,在步骤S5提及的将登录用户名和第二加密密码存储在新账户体系中的步骤之后,还可以进一步将用户在原账户体系中的用户数据迁移至新账户体系中。
在本发明实施例中,原账户体系中不仅存储了用户的合法账号信息,即注册用户名及其对应的在原账户体系中的第一加密注册密码,还存储有用户在该合法账号信息下的用户数据,这些用户数据也需要迁移至新账户体系中。
如图5所示,该账户迁移方法还包括:
S6:在原账户体系中获取登录用户名对应的用户数据。
具体的,后台服务器在完成对用户的账号信息的迁移之后,根据原账户体系中存储的该账号信息下的用户数据,在原账户体系中获取登录用户名对应的用户数据。
S7:将用户数据从原账户体系迁移至新账户体系中。
具体的,将步骤S6获取到的用户数据从原账户体系迁移至新账户体系中。具体的迁移方式可以采用原账户体系与新账户体系的用户数据直接关联的方式,也可以采用将用户数据从原账户体系复制到新账户体系的方式,此处不做限制。
待新账户体系正式上线后,用户可以直接在新账户体系下进行登录,同时也可以在新账户体系下正常查看和获取到该用户在原账户体系中存储的用户数据。
在图5对应的实施例中,在后台服务器对用户的账号信息迁移完成后,将用户数据自动从原账户体系迁移到新账户体系,使得用户既不需要在新账户体系重新注册,也无需手动将原账户体系存储的用户数据迁移至新账户体系,从而为用户的登录提供了便利,实现账号信息和用户数据的平滑迁移,提高用户的使用便利性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2
对应于实施例1中的账户迁移的方法,图6示出了与实施例1提供的账户迁移的方法一一对应的账户迁移的装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。
如图6所示,该账户迁移的装置包括第一获取模块61、合法性校验模块62、加密密码解密模块63、明文密码加密模块64和存储模块65,各功能模块详细说明如下:
第一获取模块61,用于若接收到用户在原账户体系的登录请求消息,则从登录请求消息中获取用户的登录用户名和第一加密密码;
合法性校验模块62,用于对登录用户名和第一加密密码进行合法性校验;
加密密码解密模块63,用于若合法性校验成功,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码;
明文密码加密模块64,用于将明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;
存储模块65,用于将登录用户名和第二加密密码存储在新账户体系中。
进一步地,合法性校验模块62包括:
第一查询子模块621,用于若在原账户体系的第一注册记录表的注册用户名中查询到登录用户名,则获取登录用户名对应的目标加密注册密码,其中,第一注册记录表用于存储注册用户的注册用户名和该注册用户名在原账户体系中的第一加密注册密码;
第一判断子模块622,用于若第一加密密码与目标加密注册密码相同,则合法性校验成功;
第二判断子模块623,用于若第一加密密码与目标加密注册密码不相同,或者在第一注册记录表的第一注册用户名中未查询到登录用户名,则合法性校验失败。
进一步地,加密密码解密模块63包括:
第二查询子模块631,用于若合法性校验成功,则在新账户体系的第二注册记录表的注册用户名中查询登录用户名,其中,第二注册记录表用于存储注册用户的注册用户名和该注册用户名在新账户体系中的第二加密注册密码;
解密子模块632,用于若在新账户体系的第二注册记录表的注册用户名中未查询到登录用户名,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码。
进一步地,明文密码加密模块64包括:
密钥生成子模块641,用于根据登录用户名生成加密密钥,使得加密密钥与登录用户名唯一对应;
加密子模块642,用于使用加密密钥,并按照所述新账户体系预设的加密方式,对明文密码进行加密,得到第二加密密码。
进一步地,该账户迁移的装置还包括:
第二获取模块66,用于在原账户体系中获取登录用户名对应的用户数据。
用户数据迁移模块67,用于将用户数据从原账户体系迁移至新账户体系中。
本实施例提供的一种账户迁移装置中各模块实现各自功能的过程,具体可参考前述实施例1的描述,此处不再赘述。
实施例3
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例1中账户迁移的方法,或者,该计算机程序被处理器执行时实现实施例2中账户迁移的装置中各模块/子模块的功能。为避免重复,这里不再赘述。
可以理解地,所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号和电信信号等。
实施例4
图7是本发明一实施例提供的终端设备的示意图。如图7所示,该实施例的终端设备70包括:处理器71、存储器72以及存储在存储器72中并可在处理器71上运行的计算机程序73,例如账户迁移的程序。处理器71执行计算机程序73时实现上述各个账户迁移的方法实施例中的步骤,例如图1所示的步骤S1至步骤S5。或者,处理器71执行计算机程序73时实现上述各装置实施例中各模块/子模块的功能,例如图6所示模块61至模块67的功能。
示例性的,计算机程序73可以被分割成一个或多个模块/子模块,一个或者多个模块/子模块被存储在存储器72中,并由处理器71执行,以完成本发明。一个或多个模块/子模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序73在终端设备70中的执行过程。例如,计算机程序73可以被分割成第一获取模块、合法性校验模块、加密密码解密模块、明文密码加密模块和存储模块,各模块具体功能如下:
第一获取模块,用于若接收到用户在原账户体系的登录请求消息,则从登录请求消息中获取用户的登录用户名和第一加密密码;
合法性校验模块,用于对登录用户名和第一加密密码进行合法性校验;
加密密码解密模块,用于若合法性校验成功,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码;
明文密码加密模块,用于将明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;
存储模块,用于将登录用户名和第二加密密码存储在新账户体系中。
进一步地,合法性校验模块包括:
第一查询子模块,用于若在原账户体系的第一注册记录表的注册用户名中查询到登录用户名,则获取登录用户名对应的目标加密注册密码,其中,第一注册记录表用于存储注册用户的注册用户名和该注册用户名在原账户体系中的第一加密注册密码;
第一判断子模块,用于若第一加密密码与目标加密注册密码相同,则合法性校验成功;
第二判断子模块,用于若第一加密密码与目标加密注册密码不相同,或者在第一注册记录表的第一注册用户名中未查询到登录用户名,则合法性校验失败。
进一步地,加密密码解密模块包括:
第二查询子模块,用于若合法性校验成功,则在新账户体系的第二注册记录表的注册用户名中查询登录用户名,其中,第二注册记录表用于存储注册用户的注册用户名和该注册用户名在新账户体系中的第二加密注册密码;
解密子模块,用于若在新账户体系的第二注册记录表的注册用户名中未查询到登录用户名,则按照原账户体系预设的解密方式将第一加密密码解密成明文密码。
进一步地,明文密码加密模块包括:
密钥生成子模块,用于根据登录用户名生成加密密钥,使得加密密钥与登录用户名唯一对应;
加密子模块,用于使用加密密钥,并按照所述新账户体系预设的加密方式,对明文密码进行加密,得到第二加密密码。
进一步地,该计算机程序73还可以被分割成:
第二获取模块,用于在原账户体系中获取登录用户名对应的用户数据;
用户数据迁移模块,用于将用户数据从原账户体系迁移至新账户体系中。
终端设备70可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。终端设备可包括,但不仅限于,处理器71、存储器72。本领域技术人员可以理解,图7仅仅是终端设备70的示例,并不构成对终端设备70的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器71可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器72可以是终端设备70的内部存储单元,例如终端设备70的硬盘或内存。存储器72也可以是终端设备70的外部存储设备,例如终端设备70上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器72还可以既包括终端设备70的内部存储单元也包括外部存储设备。存储器72用于存储计算机程序以及终端设备所需的其他程序和数据。存储器72还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种账户迁移的方法,其特征在于,所述方法包括:
若接收到用户在原账户体系的登录请求消息,则从所述登录请求消息中获取所述用户的登录用户名和第一加密密码;
对所述登录用户名和所述第一加密密码进行合法性校验;
若所述合法性校验成功,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码;
将所述明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;
将所述登录用户名和所述第二加密密码存储在所述新账户体系中。
2.如权利要求1所述的账户迁移的方法,其特征在于,所述对所述登录用户名和所述第一加密密码进行合法性校验包括:
若在所述原账户体系的第一注册记录表的注册用户名中查询到所述登录用户名,则获取所述登录用户名对应的目标加密注册密码,其中,所述第一注册记录表用于存储注册用户的注册用户名和该注册用户名在所述原账户体系中的第一加密注册密码;
若所述第一加密密码与所述目标加密注册密码相同,则所述合法性校验成功;
若所述第一加密密码与所述目标加密注册密码不相同,或者在所述第一注册记录表的第一注册用户名中未查询到所述登录用户名,则所述合法性校验失败。
3.如权利要求1所述的账户迁移的方法,其特征在于,所述若所述合法性校验成功,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码包括:
若所述合法性校验成功,则在所述新账户体系的第二注册记录表的注册用户名中查询所述登录用户名,其中,所述第二注册记录表用于存储所述注册用户的注册用户名和该注册用户名在所述新账户体系中的第二加密注册密码;
若在所述新账户体系的第二注册记录表的注册用户名中未查询到所述登录用户名,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码。
4.如权利要求1所述的账户智能迁移替换方法,其特征在于,所述将所述明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码包括:
根据所述登录用户名生成加密密钥,使得所述加密密钥与所述登录用户名唯一对应;
使用所述加密密钥,并按照所述新账户体系预设的加密方式,对所述明文密码进行加密,得到所述第二加密密码。
5.如权利要求1至4任一项所述的账户迁移的方法,其特征在于,所述将所述登录用户名和所述第二加密密码存储在所述新账户体系中的步骤之后,所述方法还包括:
在所述原账户体系中获取所述登录用户名对应的用户数据;
将所述用户数据从所述原账户体系迁移至所述新账户体系中。
6.一种账户迁移的装置,其特征在于,所述装置包括:
第一获取模块,用于若接收到用户在原账户体系的登录请求消息,则从所述登录请求消息中获取所述用户的登录用户名和第一加密密码;
合法性校验模块,用于对所述登录用户名和所述第一加密密码进行合法性校验;
加密密码解密模块,用于若所述合法性校验成功,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码;
明文密码加密模块,用于将所述明文密码按照新账户体系预设的加密方式进行加密,得到第二加密密码;
存储模块,用于将所述登录用户名和所述第二加密密码存储在所述新账户体系中。
7.如权利要求6所述的账户迁移的装置,其特征在于,所述合法性校验模块包括:
第一查询子模块,用于若在所述原账户体系的第一注册记录表的注册用户名中查询到所述登录用户名,则获取所述登录用户名对应的目标加密注册密码,其中,所述第一注册记录表用于存储注册用户的注册用户名和该注册用户名在所述原账户体系中的第一加密注册密码;
第一判断子模块,用于若所述第一加密密码与所述目标加密注册密码相同,则所述合法性校验成功;
第二判断子模块,用于若所述第一加密密码与所述目标加密注册密码不相同,或者在所述第一注册记录表的第一注册用户名中未查询到所述登录用户名,则所述合法性校验失败。
8.如权利要求6所述的账户迁移的装置,其特征在于,所述加密密码解密模块包括:
第二查询子模块,用于若所述合法性校验成功,则在所述新账户体系的第二注册记录表的注册用户名中查询所述登录用户名,其中,所述第二注册记录表用于存储所述注册用户的注册用户名和该注册用户名在所述新账户体系中的第二加密注册密码;
解密子模块,若在所述新账户体系的第二注册记录表的注册用户名中未查询到所述登录用户名,则按照所述原账户体系预设的解密方式将所述第一加密密码解密成明文密码。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述账户迁移的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述账户迁移的方法的步骤。
CN201810163987.7A 2018-02-27 2018-02-27 一种账户迁移的方法、装置、终端设备及存储介质 Active CN108471403B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810163987.7A CN108471403B (zh) 2018-02-27 2018-02-27 一种账户迁移的方法、装置、终端设备及存储介质
PCT/CN2018/081505 WO2019165667A1 (zh) 2018-02-27 2018-04-02 一种账户迁移的方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810163987.7A CN108471403B (zh) 2018-02-27 2018-02-27 一种账户迁移的方法、装置、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN108471403A true CN108471403A (zh) 2018-08-31
CN108471403B CN108471403B (zh) 2020-08-21

Family

ID=63265054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810163987.7A Active CN108471403B (zh) 2018-02-27 2018-02-27 一种账户迁移的方法、装置、终端设备及存储介质

Country Status (2)

Country Link
CN (1) CN108471403B (zh)
WO (1) WO2019165667A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110059473A (zh) * 2019-03-21 2019-07-26 深圳壹账通智能科技有限公司 应用账户登录方法、装置、计算机设备及计算机存储介质
CN111737349A (zh) * 2020-06-18 2020-10-02 中国银行股份有限公司 数据一致性校验方法及装置
CN112069472A (zh) * 2020-07-23 2020-12-11 中国铁道科学研究院集团有限公司电子计算技术研究所 一种用户登录认证方法及系统
CN113468509A (zh) * 2021-07-05 2021-10-01 曙光信息产业(北京)有限公司 一种用户认证的迁移方法、装置、设备及存储介质
CN113627936A (zh) * 2021-08-16 2021-11-09 中国工商银行股份有限公司 一种新旧密码过渡过程中的加密方法及装置
CN114579941A (zh) * 2022-02-11 2022-06-03 麒麟软件有限公司 一种基于国密算法的Linux操作系统登录方法及系统
CN115174187A (zh) * 2022-06-30 2022-10-11 济南浪潮数据技术有限公司 一种用户安全登录方法、系统及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135494A (zh) * 2014-08-22 2014-11-05 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
CN104469489A (zh) * 2014-12-15 2015-03-25 华为技术有限公司 在交互式网络电视系统中的用户迁移方法、装置及系统
CN104798076A (zh) * 2012-12-20 2015-07-22 英特尔公司 使用聚合安全引擎针对网络服务提供商的隐私增强密钥管理
US20170364903A1 (en) * 2014-08-22 2017-12-21 Eduardo Lopez Embedding cloud-based functionalities in a communication device
CN107645527A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 信息同步方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9509500B2 (en) * 2015-03-31 2016-11-29 Here Global B.V. Method and apparatus for migrating encrypted data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104798076A (zh) * 2012-12-20 2015-07-22 英特尔公司 使用聚合安全引擎针对网络服务提供商的隐私增强密钥管理
CN104135494A (zh) * 2014-08-22 2014-11-05 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
US20170364903A1 (en) * 2014-08-22 2017-12-21 Eduardo Lopez Embedding cloud-based functionalities in a communication device
CN104469489A (zh) * 2014-12-15 2015-03-25 华为技术有限公司 在交互式网络电视系统中的用户迁移方法、装置及系统
CN107645527A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 信息同步方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110059473A (zh) * 2019-03-21 2019-07-26 深圳壹账通智能科技有限公司 应用账户登录方法、装置、计算机设备及计算机存储介质
CN111737349A (zh) * 2020-06-18 2020-10-02 中国银行股份有限公司 数据一致性校验方法及装置
CN111737349B (zh) * 2020-06-18 2023-09-19 中国银行股份有限公司 数据一致性校验方法及装置
CN112069472A (zh) * 2020-07-23 2020-12-11 中国铁道科学研究院集团有限公司电子计算技术研究所 一种用户登录认证方法及系统
CN113468509A (zh) * 2021-07-05 2021-10-01 曙光信息产业(北京)有限公司 一种用户认证的迁移方法、装置、设备及存储介质
CN113468509B (zh) * 2021-07-05 2024-01-30 曙光信息产业(北京)有限公司 一种用户认证的迁移方法、装置、设备及存储介质
CN113627936A (zh) * 2021-08-16 2021-11-09 中国工商银行股份有限公司 一种新旧密码过渡过程中的加密方法及装置
CN114579941A (zh) * 2022-02-11 2022-06-03 麒麟软件有限公司 一种基于国密算法的Linux操作系统登录方法及系统
CN115174187A (zh) * 2022-06-30 2022-10-11 济南浪潮数据技术有限公司 一种用户安全登录方法、系统及装置

Also Published As

Publication number Publication date
CN108471403B (zh) 2020-08-21
WO2019165667A1 (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
CN108471403A (zh) 一种账户迁移的方法、装置、终端设备及存储介质
EP3654578B1 (en) Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
EP3232634B1 (en) Identity authentication method and device
CN103795692B (zh) 开放授权方法、系统与认证授权服务器
CN106161402A (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN104519066A (zh) 一种激活移动终端令牌的方法
CN106302606B (zh) 一种跨应用访问方法及装置
CN105160210B (zh) 一种软件授权方法和系统、软件终端及软件管理方
CN109241726A (zh) 一种用户权限控制方法及装置
CN105915338A (zh) 生成密钥的方法和系统
CN111191217B (zh) 一种密码管理方法及相关装置
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN110910978A (zh) 一种应用于区块链网络的信息处理方法及相关装置
CN112887273B (zh) 一种密钥管理方法及相关设备
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN110740038A (zh) 区块链及其通信方法、网关、通信系统和存储介质
CN106936797A (zh) 一种云中虚拟机磁盘及文件加密密钥的管理方法和系统
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN108521424A (zh) 面向异构终端设备的分布式数据处理方法
CN113726515A (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
CN109446793A (zh) 一种基于Windows agent的账户改密方法及装置
CN104753927A (zh) 一种统一验证的方法和设备
CN110611650B (zh) 一种运行态pki/ca认证体系平滑升级方法
CN104202164A (zh) 一种采用数字证书保护云服务信息的方法及云服务器
CN115426106B (zh) 一种身份认证方法、装置、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant