CN109391616B - 一种信息管理方法及终端 - Google Patents

一种信息管理方法及终端 Download PDF

Info

Publication number
CN109391616B
CN109391616B CN201811177487.5A CN201811177487A CN109391616B CN 109391616 B CN109391616 B CN 109391616B CN 201811177487 A CN201811177487 A CN 201811177487A CN 109391616 B CN109391616 B CN 109391616B
Authority
CN
China
Prior art keywords
registration
application
code
identity
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811177487.5A
Other languages
English (en)
Other versions
CN109391616A (zh
Inventor
沈磊
李凯
范俊杰
张开智
傅世勇
曾杨跃
石金平
屈凌志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aostar Information Technologies Co ltd
State Grid Information and Telecommunication Co Ltd
Original Assignee
Aostar Information Technologies Co ltd
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aostar Information Technologies Co ltd, State Grid Information and Telecommunication Co Ltd filed Critical Aostar Information Technologies Co ltd
Priority to CN201811177487.5A priority Critical patent/CN109391616B/zh
Publication of CN109391616A publication Critical patent/CN109391616A/zh
Application granted granted Critical
Publication of CN109391616B publication Critical patent/CN109391616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种信息管理方法及终端,该方法应用于终端,包括:获取待注册应用的注册码和注册接口地址;调用注册接口地址所对应的注册接口,并通过注册接口将注册码发送至待注册应用的后台服务器;接收待注册应用的后台服务器基于注册码所反馈的身份标识。基于本发明公开的方法,可以将注册码、注册接口地址和身份标识等注册信息保存在终端中,而非应用中,这就可以避免注册信息被应用泄露的问题,从而提高信息安全性。

Description

一种信息管理方法及终端
技术领域
本发明涉及信息技术领域,更具体地说,涉及一种信息管理方法及终端。
背景技术
现阶段,终端中安装的应用越发多样化,而登录不同应用所需的注册信息也不尽相同。
为减少用户登录应用时出现记错、记混注册信息的情况发生,注册信息常保存于应用中,但这很容易出现注册信息被应用泄露的问题。
发明内容
有鉴于此,为解决上述问题,本发明提供一种信息管理方法及终端,技术方案如下:
一种信息管理方法,应用于终端,所述方法包括:
获取待注册应用的注册码和注册接口地址;
调用所述注册接口地址所对应的注册接口,并通过所述注册接口将所述注册码发送至所述待注册应用的后台服务器;
接收所述待注册应用的后台服务器基于所述注册码所反馈的身份标识。
优选的,所述方法还包括:
在调用所述注册接口之前,生成相匹配的公钥和私钥;
在将所述注册码发送至所述待注册应用的后台服务器的同时,将所述私钥发送至所述待注册应用的后台服务器,以使所述待注册应用的后台服务器建立所述身份标识与所述私钥之间的关联关系;
在接收所述身份标识之后,建立所述身份标识与所述公钥之间的关联关系。
优选的,所述方法还包括:
获取待登录应用的登录码和登录接口地址;
确定与所述待登录应用所反馈的目标身份标识相关联的目标公钥,并使用所述目标公钥加密所述登录码;
调用所述登录接口地址所对应的登录接口,并通过所述登录接口将所述目标身份标识和加密后的所述登录码发送至所述待登录应用的后台服务器;
接收所述待登录应用的后台服务器基于所述目标身份标识、加密后的所述登录码以及与所述目标身份标识相关联的目标私钥所反馈的登录结果。
优选的,所述方法还包括:
使用所述公钥加密至少包括所述注册码、所述注册接口地址和所述身份标识的注册信息;
将加密后的所述注册信息上传至云端服务器。
优选的,所述方法还包括:
从所述云端服务器下载加密后的所述注册信息,并使用所述私钥进行解密。
一种终端,包括:
第一获取模块,用于获取待注册应用的注册码和注册接口地址;
第一执行模块,用于调用所述注册接口地址所对应的注册接口,并通过所述注册接口将所述注册码发送至所述待注册应用的后台服务器;
第一接收模块,用于接收所述待注册应用的后台服务器基于所述注册码所反馈的身份标识。
优选的,所述终端还包括:
生成模块,用于生成相匹配的公钥和私钥;
所述第一执行模块,还用于:
在将所述注册码发送至所述待注册应用的后台服务器的同时,将所述私钥发送至所述待注册应用的后台服务器,以使所述待注册应用的后台服务器建立所述身份标识与所述私钥之间的关联关系;
所述第一接收模块,还用于:
建立所述身份标识与所述公钥之间的关联关系。
优选的,所述终端还包括:
第二获取模块,用于获取待登录应用的登录码和登录接口地址;
确定模块,用于确定与所述待登录应用所反馈的目标身份标识相关联的目标公钥,并使用所述目标公钥加密所述登录码;
第二执行模块,用于调用所述登录接口地址所对应的登录接口,并通过所述登录接口将所述目标身份标识和加密后的所述登录码发送至所述待登录应用的后台服务器;
第二接收模块,用于接收所述待登录应用的后台服务器基于所述目标身份标识、加密后的所述登录码以及与所述目标身份标识相关联的目标私钥所反馈的登录结果。
优选的,所述终端还包括:
加密上传模块,用于使用所述公钥加密至少包括所述注册码、所述注册接口地址和所述身份标识的注册信息;将加密后的所述注册信息上传至云端服务器。
优选的,所述终端还包括:
下载解密模块,用于从所述云端服务器下载加密后的所述注册信息,并使用所述私钥进行解密。
相较于现有技术,本发明实现的有益效果为:
以上本发明提供的信息管理方法及终端,该方法应用于终端,可以获取待注册应用的注册码和注册接口地址,进一步通过调用注册接口地址所对应的注册接口将注册码发送至待注册应用的后台服务器,从而获得用户在待注册应用处所注册的身份标识。基于本发明公开的方法,可以将注册码、注册接口地址和身份标识等注册信息保存在终端中,而非应用中,这就可以避免注册信息被应用泄露的问题,从而提高信息安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例一提供的信息管理方法的方法流程图;
图2为本发明实施例二提供的信息管理方法的方法流程图;
图3为本发明实施例三提供的信息管理方法的方法流程图;
图4为本发明实施例四提供的终端的结构示意图;
图5为本发明实施例五提供的终端的结构示意图;
图6为本发明实施例六提供的终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例一提供一种信息管理方法,该方法应用于终端,包括如下步骤,方法流程图如图1所示:
S101,获取待注册应用的注册码和注册接口地址。
在执行步骤S101的过程中,可以通过扫描待注册应用的注册二维码获取注册码和注册接口地址。以下对二维码进行简单介绍:
二维码又称QR Code,QR全称QuickResponse,是一个近几年来移动设备上超流行的一种编码方式,它比传统的Bar Code条形码能存更多的信息,也能表示更多的数据类型。二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理:它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点。
二维码生成是将信息按照一定的编码规则后变成二进制,通过黑白色形成矩形。二维码生成具体分为以下步骤:
1)根据version和纠错级别(纠错码的数量)编码生成一个二进制序列,序列包含编码类型的二进制(数字类型,字符类型有特定的编码)编码内容的长度的二进制编码内容的二进制结束符(4个0)。
2)将序列按8bits为一组重排,如果所有的编码加起来不是8个倍数,还要在后面加上足够的0。
3)补码。如果序列还没有达到最大的bits数的限制,还要加一些补齐码(PaddingBytes),Padding Bytes就是重复下面的两个bytes:1110110000010001。每种版本的bits的位数是不同的。
4)生成纠错码。可以查看文档的第30页到44页的Table-13到Table-22的定义表,可以知道生成纠错码的过程。
5)穿插放置。把数据码和纠错码的各个8位一组的十进制数(codewords)交替放在一起。如何交替呢,规则如下:对于数据码:把每个块的第一个codewords先拿出来按顺度排列好,然后再取第一块的第二个,如此类推。对于纠错码:规则也是一样。然后按数据码在前纠错码在后合并起来。
6)加上Reminder Bits,对于某些Version的QR,上面的还不够长度,还要加上Remainder Bits,比如:5Q版的二维码,还要加上7个bits,Remainder Bits加零就好了。关于哪些Version需要多少个Remainder bit,可以参看文档的第15页的Table-1的定义表。
7)按照一定规则进行掩码,就是进行异或,分散数据,进行画图。
此外,二维码解析具体分为以下步骤:
1)定位图形:首先寻找探测图形,就是二维码上的三个方块。这三个方块的作用就是不管在哪个方向扫描图形,都可以扫到,不信可以将手机翻转测试一下。在通过二维码上的定位图形和分隔符确定二维码信息的图像。定位图形确定二维码符号中模块的坐标,二维码中的模块都是固定的,包括校正图形,版本信息,数据和纠错码。分隔符呢,就是将探测图形与二维码信息图像分开。
2)灰度化二维码信息像素:手机拍到的图像都是彩色的,所以拍摄到二维码也不列外,它也是彩色的,只不过除了黑白,其他颜色非常浅而已。灰度化是指通过颜色的深浅来识别二维码,就是说颜色深的按深灰处理,浅色的按浅灰处理,去掉其他颜色。
3)去掉二维码信息像素的噪点:相机的传感器在把光线作为接收信号和输出过程产生的粗糙像素,这些粗糙的像素是照片中不应该出现的干扰因素。噪点就是指这些粗糙的像素。
4)二值化二维码信息像素:二值化是说将图像上像素灰度值设置为0或者255,也就是变成只有黑白两种颜色。第一步已经灰度化变成只有深灰和浅灰两种颜色,现在二值化是将深灰变成黑色,浅灰变成白色。为什么变成黑白色呢。因为二维码图像其实是由二进制的0或者1组成,0代表白色,1代表黑色。二维码在二值化时会将二维码图像变成只有黑白色的条码,然后根据解析公式什么的(因为像素是0-255之间,要全部转变成0或者255,估计得经过一些计算,然后0就是0,255变为1)转化成二进制信息。
5)二维码译码和纠错:将得到的二进制信息进行译码和纠错。得到的二进制信息是版本格式信息、数据和纠错码经过一定的编码方式生成的,所以译码是对版本格式信息,数据和纠错码进行解码和对比。纠错是和译码同时进行的,将数据进行纠错。
6)最后得到数据。
S102,调用注册接口地址所对应的注册接口,并通过注册接口将注册码发送至待注册应用的后台服务器。
在执行步骤S102的过程中,终端通过调用注册接口地址所对应的注册接口将注册码发送至待注册应用的后台服务器。此时,待注册应用的后台服务器按照预设的注册码设置规则对注册码进行校验,如果注册码符合注册码设置规则,则表示注册码通过校验、向终端反馈身份标识,反之则表示注册码未通过校验、注册失败。
S103,接收待注册应用的后台服务器基于注册码所反馈的身份标识。
本发明实施例提供的信息管理方法,可以将注册码、注册接口地址和身份标识等注册信息保存在终端中,而非应用中,这就可以避免注册信息被应用泄露的问题,从而提高信息安全性。
基于上述实施例一提供的信息管理方法,本发明实施例二还提供一种信息管理方法,该方法应用于终端,包括如下步骤方法,流程图如图2所示:
S201,获取待注册应用的注册码和注册接口地址。
S202,生成相匹配的公钥和私钥。
在执行步骤S202的过程中,可以采用非对称算法生成一对相匹配的公钥和私钥。以下对非对称算法进行简单介绍:
非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;反之,如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。
此外,本实施例中可以具体采用国密算法SM2计算生成相匹配的公钥和私钥。
SM2为国家密码管理局公布的公钥算法,是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分。
S203,调用注册接口地址所对应的注册接口,并通过注册接口将注册码发送至待注册应用的后台服务器;在将注册码发送至待注册应用的后台服务器的同时,将私钥发送至待注册应用的后台服务器,以使待注册应用的后台服务器建立身份标识与私钥之间的关联关系。
S204,接收待注册应用的后台服务器基于注册码所反馈的身份标识。
S205,建立身份标识与公钥之间的关联关系。
此外,为实现数据备份,在其他一些实施例中,终端还可以使用公钥加密至少包括注册码、注册接口地址和身份标识的注册信息,并将加密后的注册信息上传至云端服务器。此时,云端服务器不处理数据,只进行加密存储。
进一步,终端还可以还原用户指定的备份数据,在还原过程中,终端从云端服务器下载加密后的注册信息,并使用私钥进行解密,从而覆盖现有数据来实现数据还原。
本发明实施例提供的信息管理方法,在将注册信息保存在终端中的基础上,还可以利用相匹配的公钥和私钥为后续安全登录应用打下基础。
基于上述实施例二提供的信息管理方法,本发明实施例三还提供一种信息管理方法,该方法应用于终端,还包括如下步骤,部分方法流程图如图3所示:
S301,获取待登录应用的登录码和登录接口地址。
在执行步骤S301的过程中,可以通过扫描待登录应用的登录二维码获取登录码和登录接口地址。通过登录二维码避免输入账号及密码,从而减少上登陆应用时泄露敏感信息的概率。
S302,确定与待登录应用所反馈的目标身份标识相关联的目标公钥,并使用目标公钥加密登录码。
本实施例中,目标身份标识为待登录应用作为待注册应用时其后台服务器所反馈的身份标识,相应的,与目标身份标识建立有关联关系的公钥即为目标公钥。
S303,调用登录接口地址所对应的登录接口,并通过登录接口将目标身份标识和加密后的登录码发送至待登录应用的后台服务器。
本实施例中,终端将目标身份标识和加密后的登录码发送至待登录应用的后台服务器时,待登录应用的后台服务器利用与目标身份标识建立有关联关系的私钥即目标私钥对加密后的登录码进行解密,从而得到登录码。
进一步,待登录应用的后台服务器按照预设的登录码设置规则对登录码进行校验,如果登录码符合登录码设置规则,则表示登录码通过校验、更进一步判断目标身份标识是否为预先生成的身份标识,如果是,则执行登录操作;反之,如果登录码不符合登录码设置规则或者目标身份标识不为预先生成的身份标识,则不执行登录操作。
S304,接收待登录应用的后台服务器基于目标身份标识、加密后的登录码以及与目标身份标识相关联的目标私钥所反馈的登录结果。
在执行步骤S304的过程中,终端可以通过定时器定时获取登录结果。
本发明实施例提供的信息管理方法,在将注册信息保存在终端中的基础上,还可以利用相匹配的公钥和私钥实现安全登录应用。
基于上述各实施例提供的信息管理方法,本发明实施例四则提供一种终端,该终端包括如下模块,结构示意图如图4所示:
第一获取模块10,用于获取待注册应用的注册码和注册接口地址;
第一执行模块20,用于调用注册接口地址所对应的注册接口,并通过注册接口将注册码发送至待注册应用的后台服务器;
第一接收模块30,用于接收待注册应用的后台服务器基于注册码所反馈的身份标识。
本发明实施例提供的终端,可以保存注册码、注册接口地址和身份标识等注册信息,而替代应用保存,这就可以避免注册信息被应用泄露的问题,从而提高信息安全性。
基于上述实施例四提供的终端,本发明实施例五还提供一种终端,该终端还包括如下模块,结构示意图如图5所示:
生成模块40,用于生成相匹配的公钥和私钥;
第一执行模块20,还用于:
在将注册码发送至待注册应用的后台服务器的同时,将私钥发送至待注册应用的后台服务器,以使待注册应用的后台服务器建立身份标识与私钥之间的关联关系;
第一接收模块30,还用于:
建立身份标识与公钥之间的关联关系。
此外,为实现数据备份,在其他一些实施例中,终端还可以包括如下模块:
加密上传模块,用于使用公钥加密至少包括注册码、注册接口地址和身份标识的注册信息;将加密后的注册信息上传至云端服务器。
进一步,终端还可以还原用户指定的备份数据,此时,终端还可以包括如下模块:
下载解密模块,用于从云端服务器下载加密后的注册信息,并使用私钥进行解密。
本发明实施例提供的终端,在将注册信息保存在终端中的基础上,还可以利用相匹配的公钥和私钥为后续安全登录应用打下基础。
基于上述实施例五提供的终端,本发明实施例六还提供一种终端,该终端还包括如下模块,部分结构示意图如图6所示:
第二获取模块50,用于获取待登录应用的登录码和登录接口地址;
确定模块60,用于确定与待登录应用所反馈的目标身份标识相关联的目标公钥,并使用目标公钥加密登录码;
第二执行模块70,用于调用登录接口地址所对应的登录接口,并通过登录接口将目标身份标识和加密后的登录码发送至待登录应用的后台服务器;
第二接收模块80,用于接收待登录应用的后台服务器基于目标身份标识、加密后的登录码以及与目标身份标识相关联的目标私钥所反馈的登录结果。
本发明实施例提供的终端,在将注册信息保存在终端中的基础上,还可以利用相匹配的公钥和私钥实现安全登录应用。
以上对本发明所提供的一种信息管理方法及终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种信息管理方法,其特征在于,应用于终端,所述方法包括:
获取待注册应用的注册码和注册接口地址,其中,所述注册接口地址通过扫描待注册应用的注册二维码获取注册码和注册接口地址;
调用所述注册接口地址所对应的注册接口,并通过所述注册接口将所述注册码发送至所述待注册应用的后台服务器;
接收所述待注册应用的后台服务器基于所述注册码所反馈的身份标识;
将所述注册码、所述注册接口地址和所述身份标识等注册信息保存在终端中;
其中,在调用所述注册接口之前,生成相匹配的公钥和私钥;
在将所述注册码发送至所述待注册应用的后台服务器的同时,将所述私钥发送至所述待注册应用的后台服务器,以使所述待注册应用的后台服务器建立所述身份标识与所述私钥之间的关联关系;
在接收所述身份标识之后,建立所述身份标识与所述公钥之间的关联关系。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取待登录应用的登录码和登录接口地址;
确定与所述待登录应用所反馈的目标身份标识相关联的目标公钥,并使用所述目标公钥加密所述登录码;
调用所述登录接口地址所对应的登录接口,并通过所述登录接口将所述目标身份标识和加密后的所述登录码发送至所述待登录应用的后台服务器;
接收所述待登录应用的后台服务器基于所述目标身份标识、加密后的所述登录码以及与所述目标身份标识相关联的目标私钥所反馈的登录结果。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
使用所述公钥加密至少包括所述注册码、所述注册接口地址和所述身份标识的注册信息;
将加密后的所述注册信息上传至云端服务器。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
从所述云端服务器下载加密后的所述注册信息,并使用所述私钥进行解密。
5.一种终端,其特征在于,包括:
第一获取模块,用于获取待注册应用的注册码和注册接口地址,其中,所述注册接口地址通过扣描待注册应用的注册二维码获取注册码和注册接口地址;
第一执行模块,用于调用所述注册接口地址所对应的注册接口,并通过所述注册接口将所述注册码发送至所述待注册应用的后台服务器;
第一接收模块,用于接收所述待注册应用的后台服务器基于所述注册码所反馈的身份标识;
将所述注册码、所述注册接口地址和所述身份标识等注册信息保存在终端中;
生成模块,用于生成相匹配的公钥和私钥;
所述第一执行模块,还用于:
在将所述注册码发送至所述待注册应用的后台服务器的同时,将所述私钥发送至所述待注册应用的后台服务器,以使所述待注册应用的后台服务器建立所述身份标识与所述私钥之间的关联关系;
所述第一接收模块,还用于:
建立所述身份标识与所述公钥之间的关联关系。
6.根据权利要求5所述的终端,其特征在于,所述终端还包括:
第二获取模块,用于获取待登录应用的登录码和登录接口地址;
确定模块,用于确定与所述待登录应用所反馈的目标身份标识相关联的目标公钥,并使用所述目标公钥加密所述登录码;
第二执行模块,用于调用所述登录接口地址所对应的登录接口,并通过所述登录接口将所述目标身份标识和加密后的所述登录码发送至所述待登录应用的后台服务器;
第二接收模块,用于接收所述待登录应用的后台服务器基于所述目标身份标识、加密后的所述登录码以及与所述目标身份标识相关联的目标私钥所反馈的登录结果。
7.根据权利要求6所述的终端,其特征在于,所述终端还包括:
加密上传模块,用于使用所述公钥加密至少包括所述注册码、所述注册接口地址和所述身份标识的注册信息;将加密后的所述注册信息上传至云端服务器。
8.根据权利要求7所述的终端,其特征在于,所述终端还包括:
下载解密模块,用于从所述云端服务器下载加密后的所述注册信息,并使用所述私钥进行解密。
CN201811177487.5A 2018-10-10 2018-10-10 一种信息管理方法及终端 Active CN109391616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811177487.5A CN109391616B (zh) 2018-10-10 2018-10-10 一种信息管理方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811177487.5A CN109391616B (zh) 2018-10-10 2018-10-10 一种信息管理方法及终端

Publications (2)

Publication Number Publication Date
CN109391616A CN109391616A (zh) 2019-02-26
CN109391616B true CN109391616B (zh) 2021-08-27

Family

ID=65426804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811177487.5A Active CN109391616B (zh) 2018-10-10 2018-10-10 一种信息管理方法及终端

Country Status (1)

Country Link
CN (1) CN109391616B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119588A (zh) * 2007-07-25 2008-02-06 宇龙计算机通信科技(深圳)有限公司 注册码的密钥生成方法及系统以及软件的注册方法及系统
CN101179787A (zh) * 2007-12-03 2008-05-14 宇龙计算机通信科技(深圳)有限公司 一种移动终端及其业务激活方法和系统
CN102262533A (zh) * 2011-07-05 2011-11-30 华为软件技术有限公司 终端、触发方法和终端间应用程序通讯方法
CN103326879A (zh) * 2013-04-01 2013-09-25 山东鲁能软件技术有限公司 一种注册码管理系统及其管理方法
CN104580264A (zh) * 2015-02-13 2015-04-29 人民网股份有限公司 登录方法、注册方法、登录装置以及登录和注册系统
CN106878017A (zh) * 2015-12-14 2017-06-20 中国电信股份有限公司 用于网络身份认证的方法、用户终端、网站服务器和系统
CN108052804A (zh) * 2018-01-09 2018-05-18 江苏徐工信息技术股份有限公司 一种基于云端管控的软件注册码的实现方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102218200B1 (ko) * 2014-03-06 2021-02-23 삼성전자주식회사 스프레드 시트를 이용한 rtl 자동 합성 시스템, 방법 및 기록매체

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119588A (zh) * 2007-07-25 2008-02-06 宇龙计算机通信科技(深圳)有限公司 注册码的密钥生成方法及系统以及软件的注册方法及系统
CN101179787A (zh) * 2007-12-03 2008-05-14 宇龙计算机通信科技(深圳)有限公司 一种移动终端及其业务激活方法和系统
CN102262533A (zh) * 2011-07-05 2011-11-30 华为软件技术有限公司 终端、触发方法和终端间应用程序通讯方法
CN103326879A (zh) * 2013-04-01 2013-09-25 山东鲁能软件技术有限公司 一种注册码管理系统及其管理方法
CN104580264A (zh) * 2015-02-13 2015-04-29 人民网股份有限公司 登录方法、注册方法、登录装置以及登录和注册系统
CN106878017A (zh) * 2015-12-14 2017-06-20 中国电信股份有限公司 用于网络身份认证的方法、用户终端、网站服务器和系统
CN108052804A (zh) * 2018-01-09 2018-05-18 江苏徐工信息技术股份有限公司 一种基于云端管控的软件注册码的实现方法

Also Published As

Publication number Publication date
CN109391616A (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
CN105099692B (zh) 安全校验方法、装置、服务器及终端
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
TWI489847B (zh) 資料加密方法、資料驗證方法及電子裝置
CN104980278B (zh) 验证生物特征图像的可用性的方法和装置
CN105825257A (zh) 基于二维条码的信息隐藏与隐藏信息提取方法及系统
CN109274644B (zh) 一种数据处理方法、终端和水印服务器
JP6600905B2 (ja) 二次元コード、多値化二次元コード及び二次元コードの生成方法
CN107294964B (zh) 一种信息传输的方法
Ning et al. Secret message sharing using online social media
JP5869733B2 (ja) 認証サーバ、認証システム、認証方法、及びプログラム
CN105306211A (zh) 一种客户端软件的身份认证方法
Alajmi et al. Steganography of encrypted messages inside valid QR codes
Merhav On random coding error exponents of watermarking systems
WO2022193620A1 (zh) 一种用于网络文件保护的编解码方法、装置
CN110210270A (zh) 二维码信息安全加固方法及系统和二维码图像解析方法及系统
Xiong et al. QR-3S: A high payload QR code secret sharing system for industrial Internet of Things in 6G networks
CN113297613A (zh) 密钥存取方法、密钥处理装置、设备及计算机存储介质
Murkute et al. Online banking authentication system using qr-code and mobile OTP
Omerasevic et al. An implementation of secure key exchange by using QR codes
CN112804058A (zh) 一种会议数据加解密方法、装置、存储介质及电子设备
CN109391616B (zh) 一种信息管理方法及终端
US10911217B1 (en) Endpoint-to-endpoint cryptographic system for mobile and IoT devices
Ziaullah et al. Image feature based authentication and digital signature for wireless data transmission
CN115426627A (zh) 一种基于5g网络的工业物联网数据采集箱
Kouraogo et al. Advanced security of two-factor authentication system using stego QR code

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant