CN109885997A - 一种用户信息保护方法、客户端和电子设备 - Google Patents
一种用户信息保护方法、客户端和电子设备 Download PDFInfo
- Publication number
- CN109885997A CN109885997A CN201910251289.7A CN201910251289A CN109885997A CN 109885997 A CN109885997 A CN 109885997A CN 201910251289 A CN201910251289 A CN 201910251289A CN 109885997 A CN109885997 A CN 109885997A
- Authority
- CN
- China
- Prior art keywords
- user information
- client
- password
- input
- guard method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例涉及信息安全技术领域,具体涉及一种用户信息保护方法、客户端和电子设备。所述用户信息保护方法包括:接收第一操作,所述第一操作用于开启客户端;当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码;当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。本发明实施例优点:想要使用客户端,必须先输入密码,如果是客户端被第一次使用,在设置了密码后才能使用,为客户端存储的用户信息提供了密码保护,提高了用户信息的安全性。
Description
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种用户信息保护方法、客户端和电子设备。
背景技术
用户在使用客户端进行了访问后,一般客户端会存储访问产生的用户信息,例如cookie(储存在用户本地终端上的数据)、帐户密码等。例如,使用浏览器登录了某个网站系统,那么浏览器会存储登录该网站系统所需的密码,并且使用密码登录该网站系统后才能获取的一些信息也会被浏览器存储。
cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由Web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。
这些信息对用户来说都是敏感数据,因此保护这些信息的安全性是非常重要的。
发明内容
为此,本发明实施例提供了一种用户信息保护方法、客户端和电子设备,以解决现有技术中客户端存储的用户信息安全性低的问题。
为了实现上述目的,本发明的实施方式提供如下技术方案:
在本发明的实施方式的第一方面中,提供了一种用户信息保护方法,包括:接收第一操作,所述第一操作用于开启客户端;当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码;当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。
在本发明的一个实施例中,第一输入用于设置pin码,第二输入用于输入pin码。
在本发明的一个实施例中,设置的pin码用于哈希运算,以得到哈希散列关键值;所述哈希散列关键值用于用户信息的加密运算。
在本发明的一个实施例中,所述客户端为浏览器。
在本发明的一个实施例中,用户信息包括以下任一种或多种:访问缓存、cookie、第二密码;第二密码为使用所述客户端的过程中用到的密码。
在本发明的一个实施例中,所述用户信息保护方法还包括:对用户信息进行硬件加密。
在本发明的一个实施例中,所述对用户信息进行硬件加密包括:采用intel SGX技术进行加密;所述采用intel SGX技术进行加密包括:采用SGX版本秘钥、CPU机器秘钥和用户的秘钥生成硬件加密密钥,所述硬件加密密钥用于在安全区对用户信息进行加密。
在本发明实施例方式的第二方面,提供了一种用户信息保护客户端,包括:接收单元,用于接收第一操作,所述第一操作用于开启客户端;显示单元,用于当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;所述显示单元还用于当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码;开启单元,用于当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。
在本发明的实施方式的第三方面中,提供了一种电子设备,所述电子设备包括:处理器、存储器;所述存储器存储代码;所述处理器执行所述代码,用于执行第一方面所述的用户信息保护方法。
在本发明的实施方式的第四方面中,提供了一种存储程序的计算机可读存储介质,所述程序包括指令,所述指令被计算机执行时,使所述计算机执行第一方面所述的用户信息保护方法。
根据本发明的实施方式,本发明实施例提供的用户信息保护方法、客户端和电子设备及存储介质具有如下优点:想要使用客户端,必须先输入密码,如果是客户端被第一次使用,在设置了密码后才能使用,为客户端存储的用户信息提供了密码保护,提高了用户信息的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
图1为本发明的一实施例提供的一种用户信息保护方法的流程图;
图2为本发明的另一实施例提供的一种用户信息保护装置的结构示意图;
图3为本发明的另一实施例提供的一种电子设备的结构示意图。
图中:21.接收单元,22.显示单元,23.开启单元,31.处理器,32.存储器。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种用户信息保护方法,该方法的执行主体可以是任何具有计算、处理能力的电子设备,例如个人电脑、手机、平板电脑、笔记本电脑。如图1所示,所述用户信息保护方法包括如下步骤。
步骤11、接收第一操作,所述第一操作用于开启客户端。
用户在想要开启客户端时,可以通过点击客户端的图标,以产生第一操作,用来开启客户端。
客户端可以为浏览器,也可以为即时通信客户端,例如微信等,也可以为游戏客户端,也可以为第三方支付客户端,例如支付宝等。
步骤12、当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码。
用户信息是指用户在使用客户端时,客户端存储的信息。以浏览器为例,当用户使用浏览器登录访问某一网站时,浏览器可以存储登录该网站所需的密码,也可以存储该网站上的敏感信息,也可以记录用户的操作记录,也可以存储cookie。该网站上的敏感信息是指需要使用密码登录该网站后才能获取的信息,也可以称为访问缓存。
在一个示例中,用户信息包括以下任一种或多种:
访问缓存、cookie、第二密码。第二密码为使用所述客户端的过程中用到的密码,例如录该网站所需的密码。
当客户端为还未使用过的客户端,或者客户端为进行过重置、删除了其存储的用户信息时,即客户端没有存储用户信息时,也即用户初次使用客户端时,显示密码设置界面,用于用户设置第一密码。设置第一密码具体可以为设置pin(Personal IdentificationNumber)码。
需要说明的是,对客户端进行重置包括了删除客户端存储的所有用户信息、用户配置。客户端重置后,第一使用客户端也可以称为初次使用客户端。
pin码跟客户端所在的电子设备相关,不会存储到远端服务器,因此不会被拦截或破解,只有设置该pin码的用户知道该pin码。
当用户再次使用该客户端(该客户端已经使用过,其存储了用户的用户信息)时,必须先输入pin码。
设置的pin码用于哈希(hash)运算,以得到哈希散列关键(hashkey)值;所述哈希散列关键值用于用户信息的加密运算。
通过在加密算法中加入pin码的哈希散列关键参与运行,来达到即使在本电子设备上,没有用户设置的pin码一样无法解开用户信息。而pin码又不存储远端服务器,又避免了网络数据传输带来的安全性问题。这样做到了数据的安全性更高,密封性更强,当然所有的加密级别都与用户的体验度,容忍度相关联的,用户如果丢失该pin码,之前的存储数据都将无法解开,程序会做数据丢弃处理。
步骤13、当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。
设置第一密码具有一定的规则,该规则可以预先设置,例如必须设置6位数字。
在初次使用客户端时,当设置的第一密码满足预先设置的规则时,即当设置第一密码正确时,开启客户端使用界面。
在再次使用客户端时,当输入的第一密码和之前设置的第一密码一致或匹配时,即当输入的第一密码正确时,开启客户端的使用界面。
客户端的使用界面是指可供用户正常使用的界面,以浏览器为例,用户可以在使用界面的地址栏中键入地址以访问页面或网站,或者点击使用界面上的链接以访问某页面或网站。
需要说明的是,如果用户忘记了其设置的第一密码,可以通过重置客户端或者重新安装客户端,然后再次设置第一密码。
在一个示例中,所述用户信息保护方法还包括:对用户信息进行硬件加密。
具体的,所述对用户信息进行硬件加密包括:采用intel SGX技术进行加密;所述采用intel SGX(Intel Software Guard Extensions,英特尔指令集架构的扩展)技术进行加密包括:采用SGX版本秘钥、CPU机器秘钥和用户的秘钥生成硬件加密密钥,所述硬件加密密钥用于在安全区对用户信息进行加密,并将加密后的数据存储在enclave(安全区)中。
intel SGX技术用于增强软件的安全性。intel SGX技术并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个enclave(安全区)中,保护合法软件的安全操作不受恶意软件的攻击,特权或者非特权的软件都无法访问enclave,也就是说,一旦软件和数据位于enclave中,即便操作系统或者和VMM(Virtual Machine Monitor,虚拟机监视器)也无法影响enclave里面的代码和数据。Enclave的安全边界只包含CPU和它自身。intel SGX创建的enclave也可以理解为是一个可信执行环境(Trusted ExecutionEnvironment,TEE),该可信执行环境可以保证不被常规操作系统干扰的计算。
使用intel SGX技术加密使得用户信息只能在本电子设备上解密,即使被窃取到其他电子设备上,也无法解开。
本实施例提供的用户信息保护方法具有如下优点:想要使用客户端,必须先输入密码,如果是客户端被第一次使用,在设置了密码后才能使用,为客户端存储的用户信息提供了密码保护,提高了用户信息的安全性。
实施例2
本实施例提供了一种用户信息保护客户端。如图2所示,所述用户信息保护客户端包括:
接收单元21,用于接收第一操作,所述第一操作用于开启客户端;
显示单元22,用于当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;
所述显示单元22还用于当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码;
开启单元23,用于当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。
本实施例提供的用户信息保护客户端的功能单元可以参考实施例1记载的内容实现,此处不再赘述。
本实施例提供的用户信息保护客户端具有如下优点:想要使用客户端,必须先输入密码,如果是客户端被第一次使用,在设置了密码后才能使用,为客户端存储的用户信息提供了密码保护,提高了用户信息的安全性。
实施例3
本实施例提供了一种电子设备,所述电子设备包括:处理器31、存储器32;所述存储器32存储代码;所述处理器31执行所述代码,用于执行实施例1所述的用户信息保护方法。
本实施例提供的电子设备具有如下优点:想要使用客户端,必须先输入密码,如果是客户端被第一次使用,在设置了密码后才能使用,为客户端存储的用户信息提供了密码保护,提高了用户信息的安全性。。
实施例4
本实施例提供了一种存储程序的计算机可读存储介质,所述程序包括指令,所述指令被计算机执行时,使所述计算机执行实施例1所述的用户信息保护方法。
本实施例提供的计算机可读存储介质具有如下优点:想要使用客户端,必须先输入密码,如果是客户端被第一次使用,在设置了密码后才能使用,为客户端存储的用户信息提供了密码保护,提高了用户信息的安全性。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种用户信息保护方法,其特征在于,包括:
接收第一操作,所述第一操作用于开启客户端;
当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码;
当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。
2.根据权利要求1所述的用户信息保护方法,其特征在于,第一输入用于设置pin码,第二输入用于输入pin码。
3.根据权利要求2所述的用户信息保护方法,其特征在于,设置的pin码用于哈希运算,以得到哈希散列关键值;
所述哈希散列关键值用于用户信息的加密运算。
4.根据权利要求1所述的用户信息保护方法,其特征在于,所述客户端为以下任一种:
浏览器、即时通信客户端、游戏客户端、第三方支付客户端。
5.根据权利要求1所述的用户信息保护方法,其特征在于,用户信息包括以下任一种或多种:
访问缓存、cookie、第二密码;
第二密码为使用所述客户端的过程中用到的密码。
6.根据权利要求1所述的用户信息保护方法,其特征在于,所述用户信息保护方法还包括:
对用户信息进行硬件加密。
7.根据权利要求6所述的用户信息保护方法,其特征在于,所述对用户信息进行硬件加密包括:采用intel SGX技术进行加密;
所述采用intel SGX技术进行加密包括:
采用SGX版本秘钥、CPU机器秘钥和用户的秘钥生成硬件加密密钥,所述硬件加密密钥用于在安全区对用户信息进行加密。
8.一种用户信息保护客户端,其特征在于,包括:
接收单元,用于接收第一操作,所述第一操作用于开启客户端;
显示单元,用于当所述客户端没有存储用户信息时,显示密码设置界面,以接收第一输入,第一输入用于设置第一密码;
所述显示单元还用于当所述客户端存储用户信息时,显示密码输入界面,以接收第二输入,第二输入用于输入第一密码;
开启单元,用于当设置第一密码正确时,或者当输入的第一密码正确时,开启客户端的使用界面。
9.一种电子设备,其特征在于,所述电子设备包括:处理器、存储器;
所述存储器存储代码;
所述处理器执行所述代码,用于执行权利要求1-7任一项所述的用户信息保护方法。
10.一种存储程序的计算机可读存储介质,其特征在于,所述程序包括指令,所述指令被计算机执行时,使所述计算机执行权利要求1-7任一项所述的用户信息保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910251289.7A CN109885997A (zh) | 2019-03-29 | 2019-03-29 | 一种用户信息保护方法、客户端和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910251289.7A CN109885997A (zh) | 2019-03-29 | 2019-03-29 | 一种用户信息保护方法、客户端和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109885997A true CN109885997A (zh) | 2019-06-14 |
Family
ID=66935260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910251289.7A Pending CN109885997A (zh) | 2019-03-29 | 2019-03-29 | 一种用户信息保护方法、客户端和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109885997A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881616A (zh) * | 2015-06-29 | 2015-09-02 | 北京金山安全软件有限公司 | 一种基于应用程序的隐私信息存储方法及装置 |
CN105335662A (zh) * | 2015-09-30 | 2016-02-17 | 北京金山安全软件有限公司 | 一种隐藏信息的方法、装置及设备 |
CN105827622A (zh) * | 2016-04-25 | 2016-08-03 | 乐视控股(北京)有限公司 | 一种保护用户信息的方法及装置 |
CN106095512A (zh) * | 2016-06-21 | 2016-11-09 | 北京小米移动软件有限公司 | 应用程序打开方法及装置 |
CN106503573A (zh) * | 2016-09-13 | 2017-03-15 | 北京小米移动软件有限公司 | 密码设置方法及装置 |
-
2019
- 2019-03-29 CN CN201910251289.7A patent/CN109885997A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881616A (zh) * | 2015-06-29 | 2015-09-02 | 北京金山安全软件有限公司 | 一种基于应用程序的隐私信息存储方法及装置 |
CN105335662A (zh) * | 2015-09-30 | 2016-02-17 | 北京金山安全软件有限公司 | 一种隐藏信息的方法、装置及设备 |
CN105827622A (zh) * | 2016-04-25 | 2016-08-03 | 乐视控股(北京)有限公司 | 一种保护用户信息的方法及装置 |
CN106095512A (zh) * | 2016-06-21 | 2016-11-09 | 北京小米移动软件有限公司 | 应用程序打开方法及装置 |
CN106503573A (zh) * | 2016-09-13 | 2017-03-15 | 北京小米移动软件有限公司 | 密码设置方法及装置 |
Non-Patent Citations (1)
Title |
---|
ICON: "如何判断是否第一次打开某小程序,求解", 《HTTPS://DEVELOPERS.WEIXIN.QQ.COM/COMMUNITY/DEVELOP/DOC/0004E8708B4D80C7CA879C04456C00》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barona et al. | A survey on data breach challenges in cloud computing security: Issues and threats | |
CN101340281B (zh) | 针对在网络上进行安全登录输入的方法和系统 | |
US8370899B2 (en) | Disposable browser for commercial banking | |
US9396317B2 (en) | Systems and methods for authenticating a user and device | |
Bojinov et al. | Kamouflage: Loss-resistant password management | |
US20120030475A1 (en) | Machine-machine authentication method and human-machine authentication method for cloud computing | |
US9660981B2 (en) | Strong authentication method | |
CN102195940A (zh) | 一种基于虚拟机技术安全输入和提交数据的方法和系统 | |
Mosca et al. | Cloud security: Services, risks, and a case study on amazon cloud services | |
Hayikader et al. | Issues and security measures of mobile banking apps | |
Bursztein et al. | Sessionjuggler: secure web login from an untrusted terminal using session hijacking | |
CN105556893B (zh) | 使用口令对移动设备的安全访问 | |
Ojugo et al. | Social engineering detection model for mobile smartphone clients | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN112434301A (zh) | 一种风险评估方法及装置 | |
CN105187459B (zh) | 账户隐私数据安保系统及其数据保护方法 | |
Nasirinejad et al. | SASy username and password management on the cloud | |
CN114978934B (zh) | 信息脱敏方法和装置、电子设备及计算机可读存储介质 | |
Saha et al. | Review of considerations for mobile device based secure access to financial services and risk handling strategy for CIOs, CISOs and CTOs | |
CN109885997A (zh) | 一种用户信息保护方法、客户端和电子设备 | |
CN102314566A (zh) | 应用于云计算的机机认证与人机认证方法 | |
Singhal | Survey on security issues in mobile cloud computing and preventive measures | |
TWI609287B (zh) | Using communication device identification code and network operation password as methods for network authentication | |
Rosa | The Decline and Dawn of Two-Factor Authentication on Smart Phones | |
CN116756717A (zh) | 信息保护方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190614 |
|
RJ01 | Rejection of invention patent application after publication |