CN111787005A - 一种动态加密的安全登录方法及装置 - Google Patents
一种动态加密的安全登录方法及装置 Download PDFInfo
- Publication number
- CN111787005A CN111787005A CN202010623528.XA CN202010623528A CN111787005A CN 111787005 A CN111787005 A CN 111787005A CN 202010623528 A CN202010623528 A CN 202010623528A CN 111787005 A CN111787005 A CN 111787005A
- Authority
- CN
- China
- Prior art keywords
- user data
- encrypted
- application
- verification code
- back end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种动态加密的安全登录方法及装置,方法包括:向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码;对验证码进行验证,若验证通过,根据ID请求生成密钥;利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。本申请采用的分段式动态加密传输数据从安全视角出发,避免了整体数据被窃取后被破解的可能,避免了同个用户多次登录情况下每次传输的加密串一样的问题而导致容易被破解的情况,避免了用户的输入被恶意程序植入后拦截监听到。从而进一步提高用户以及应用的数据传输的安全性,保障了用户以及应用的敏感信息能安全传输和被及时处理。
Description
技术领域
本申请属于数据通讯传输技术领域,具体地讲,涉及一种动态加密的安全登录方法及装置。
背景技术
在大数据时代,往往系统和程序都需要经过数据传输这一个环节,而数据的传输给数据应用提供了很大的便捷性以及高效性,同时,数据在传输过程中也存在安全隐患。目前,业界常见的数据加密传输方式可以分为两种:一种方式是在浏览器端安装安全控件;另外一种方式是通过软件程序代码利用加密算法对密钥和数据进行加密。传统的应用加密一般是采用安全控件或者是程序本身代码进行加密,然后通过某种加密算法对数据进行加密并传输至后端,后端利用相同的加密算法进行解密,但这种方法往往忽略了加密数据的时效性而导致的安全问题以及应用程序需要配置公钥和密钥而引发会被窃取公钥和密钥的安全性问题的可能,比如,一个用户登录一个系统N次,若每次加密后传输的加密数据都会是一样的,若此时信息被拦截并被暴露了加密算法以及密钥,就会出现数据被破解的可能。
发明内容
本申请提供了一种动态加密的安全登录方法及装置,以至少解决现有技术中在数据传输时安全问题无法保证且公钥和密钥容易被窃取的问题。
根据本申请的一个方面,提供了一种动态加密的安全登录方法,包括:
向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码;
对验证码进行验证,若验证通过,根据ID请求生成密钥;
利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
在一实施例中,利用密钥获得加密后的用户数据并发送至应用后端,包括:
利用密钥对验证码进行加密获得加密后的验证码;
通过加密后的验证码生成传输密钥;
利用传输密钥对用户数据进行加密并发送至应用后端。
在一实施例中,动态加密的安全登录方法还包括:
监听用户输入的用户数据字符并产生对应的电信号;
根据电信号获得加密后的用户数据。
在一实施例中,根据电信号获得加密后的用户数据,包括:
通过键盘驱动解释获取电信号对应的用户数据;
对用户数据进行加密获得加密后的用户数据。
根据本申请的另一个方面,还提供了一种动态加密的安全登录装置,包括:
动态验证码证成单元,用于向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码;
密钥生成单元,用于对验证码进行验证,若验证通过,根据ID请求生成密钥;
验证登录单元,用于利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
在一实施例中,验证登录单元包括:
加密验证码获取模块,用于利用密钥对验证码进行加密获得加密后的验证码;
传输密钥生成模块,用于通过加密后的验证码生成传输密钥;
用户数据加密模块,用于利用传输密钥对用户数据进行加密并发送至应用后端。
在一实施例中,动态加密的安全登录装置还包括:
电信号产生单元,用于监听用户输入的用户数据字符并产生对应的电信号;
加密单元,用于根据电信号获得加密后的用户数据。
在一实施例中,加密单元包括:
解释模块,用于通过键盘驱动解释获取电信号对应的用户数据;
第二加密模块,用于对用户数据进行加密获得加密后的用户数据。
本发明提供的方法及装置既能保护用户输入环节的安全性,同时还对数据进行加密传输并且每次传输的数据都是动态变化的,从而提升了数据传输过程中的整体安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种动态加密的安全登录方法的流程图。
图2为本申请实施例中获得加密后的用户数据并发送至应用后端的流程图。
图3为本申请实施例中装置传输加密的完整流程图。
图4为本申请实施例中另一种动态加密的安全登录方法流程图。
图5为本申请实施例中根据电信号获得加密后的用户数据的流程图。
图6为本申请实施例中安全控件对数据加密的原理图。
图7为本申请提供的一种动态加密的安全登录装置的结构框图。
图8为本申请实施例中验证登录单元的结构框图。
图9为本申请实施例中另一种动态加密的安全登录装置的结构框图。
图10为本申请实施例中加密单元的结构框图。
图11为本申请提供的一种电子设备的具体实施方式。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在现有技术中,数据加密传输方式可以分为两种:一种方式是在浏览器端安装安全控件;另外一种方式是通过软件程序代码利用加密算法对密钥和数据进行加密。传统的应用加密一般是采用安全控件或者是程序本身代码进行加密,然后通过某种加密算法对数据进行加密并传输至后端,后端利用相同的加密算法进行解密,但这种方法往往忽略了加密数据的时效性而导致的安全问题以及应用程序需要配置公钥和密钥而引发会被窃取公钥和密钥的安全性问题。针对该问题,本申请提供了一种动态加密的安全登录方法,如图1所示,包括:
S101:向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码。
S102:对验证码进行验证,若验证通过,根据ID请求生成密钥。
S103:利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
在一实施例中,利用密钥获得加密后的用户数据并发送至应用后端,如图2所示,包括:
S201:利用密钥对验证码进行加密获得加密后的验证码。
S202:通过加密后的验证码生成传输密钥。
S203:利用传输密钥对用户数据进行加密并发送至应用后端。
在一具体实施例中,当数据传输时,需要使用动态加密方式,并且采用多段式请求方式可以防止信息被完整窃取后用于破解密码等敏感信息,即在访问应用首页时,用户输入登录信息前,需要发送两段请求,第一段请求仅仅用于获取随机ID;第二段请求获取验证码图像。最后,用户键入登录信息,密码控件激活,将随机ID作为key,使用加密算法使用该key作为控件参数对验证码加密,然后再将随机ID+加密后的验证码通过使用特定组合算法得出一个特定值,并通过加密算法对该特定值作为控件参数对密码等数据进行加密。
以图3为例,首先用户通过浏览器访问应用首页,应用后端收到请求后,先传递一个随机ID请求。接着浏览器重新发起一个新的连接,请求应用后端返回验证码。应用后端此时动态生成四位图像验证码并返回给浏览器端。用户输入登录信息并提交按钮,设置在浏览器端的安全控件接收到指令后将前面收到的随机ID作为key(密钥),加密验证码。安全控件将加密后的验证码通过特定组合之后作为key(密钥),加密用户数据并传输。应用后端收到加密的数据后,通过对应的加解算法,先解密并校验验证码、用户信息、密码。如果验证通过,那么后端继续对密码进行二次加密,并查询数据库进行验证对比后将校验结果返回浏览器端。
在一实施例中,如图4所示,动态加密的安全登录方法还包括:
S401:监听用户输入的用户数据字符并产生对应的电信号。
S402:根据电信号获得加密后的用户数据。
在一实施例中,根据电信号获得加密后的用户数据,如图5所示,包括:
S501:通过键盘驱动解释获取电信号对应的用户数据。
S502:对用户数据进行加密获得加密后的用户数据。
在一具体实施例中,由于安全控件是在用户敲击键盘字符时,会在系统层产生相应的电信号,并触动操作系统的相应的中断IRQ,操作系统会调用键盘驱动解释相应电信号所代表的字符,并进行相应的数据加密,将驱动解释出来的字符发送到操作系统的消息队列中,安全控件将接收到的密文保存在控件内的私密控件中,最终根据用户指令发送加密数据。
以图6为例,用户在客户端敲键盘输入字符后,操作系统层产生电信号,触动操作系统的相应的中断IRQ。操作系统会调用键盘驱动解释相应电信号所代表的字符,并对数据加密。将加密的数据放入系统的消息队列中。用户点击提交按钮,安全控件中被通知执行提交动作,并将加密的口令内容添加到页面要提交的表单中,浏览器将表单数据通过HTTPS传送到服务器,服务器进行最后的登录处理。
基于同一发明构思,本申请实施例还提供了一种动态加密的安全登录装置,可以用于实现上述实施例中所描述的方法,如下面实施例所述。由于动态加密的安全登录装置解决问题的原理与动态加密的安全登录方法相似,因此动态加密的安全登录装置的实施可以参见动态加密的安全登录方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
根据本申请的另一个方面,还提供了一种动态加密的安全登录装置,如图7所示,包括:
动态验证码证成单元701,用于向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码;
密钥生成单元702,用于对验证码进行验证,若验证通过,根据ID请求生成密钥;
验证登录单元703,用于利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
在一实施例中,如图8所示,验证登录单元703包括:
加密验证码获取模块801,用于利用密钥对验证码进行加密获得加密后的验证码;
传输密钥生成模块802,用于通过加密后的验证码生成传输密钥;
用户数据加密模块803,用于利用传输密钥对用户数据进行加密并发送至应用后端。
在一实施例中,如图9所示,动态加密的安全登录装置还包括:
电信号产生单元901,用于监听用户输入的用户数据字符并产生对应的电信号;
加密单元902,用于根据电信号获得加密后的用户数据。
在一实施例中,如图10所示,加密单元902包括:
解释模块1001,用于通过键盘驱动解释获取电信号对应的用户数据;
第二加密模块1002,用于对用户数据进行加密获得加密后的用户数据。
本申请采用的分段式动态加密传输数据从安全视角出发,避免了整体数据被窃取后被破解的可能,避免了同个用户多次登录情况下每次传输的加密串一样的问题而导致容易被破解的情况,避免了用户的输入被恶意程序植入后拦截监听到。从而进一步提高用户以及应用的数据传输的安全性,保障了用户以及应用的敏感信息能安全传输和被及时处理。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种电子设备的具体实施方式,参见图11,所述电子设备具体包括如下内容:
处理器(processor)1101、内存1102、通信接口(Communications Interface)1103、总线1104和非易失性存储器1105;
其中,所述处理器1101、内存1102、通信接口1103通过所述总线1104完成相互间的通信;
所述处理器1101用于调用所述内存1102和非易失性存储器1105中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S101:向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码。
S102:对验证码进行验证,若验证通过,根据ID请求生成密钥。
S103:利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S101:向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码。
S102:对验证码进行验证,若验证通过,根据ID请求生成密钥。
S103:利用密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。
在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。
Claims (10)
1.一种动态加密的安全登录方法,其特征在于,包括:
向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码;
对所述验证码进行验证,若验证通过,根据所述ID请求生成密钥;
利用所述密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
2.根据权利要求1所述的安全登录方法,其特征在于,所述利用所述密钥获得加密后的用户数据并发送至应用后端,包括:
利用所述密钥对所述验证码进行加密获得加密后的验证码;
通过所述加密后的验证码生成传输密钥;
利用所述传输密钥对用户数据进行加密并发送至应用后端。
3.根据权利要求1所述的安全登录方法,其特征在于,还包括:
监听用户输入的用户数据字符并产生对应的电信号;
根据所述电信号获得加密后的用户数据。
4.根据权利要求3所述的安全登录方法,其特征在于,所述根据所述电信号获得加密后的用户数据,包括:
通过键盘驱动解释获取所述电信号对应的用户数据;
对所述用户数据进行加密获得加密后的用户数据。
5.一种动态加密的安全登录装置,其特征在于,包括:
动态验证码证成单元,用于向访问应用的用户端发送随机ID请求后接收应用后端动态生成的验证码;
密钥生成单元,用于对所述验证码进行验证,若验证通过,根据所述ID请求生成密钥;
验证登录单元,用于利用所述密钥获得加密后的用户数据并发送至应用后端,以使应用后端对加密后的用户数据进行验证登录。
6.根据权利要求5所述的安全登录装置,其特征在于,所述验证登录单元包括:
加密验证码获取模块,用于利用所述密钥对所述验证码进行加密获得加密后的验证码;
传输密钥生成模块,用于通过所述加密后的验证码生成传输密钥;
用户数据加密模块,用于利用所述传输密钥对用户数据进行加密并发送至应用后端。
7.根据权利要求5所述的安全登录装置,其特征在于,还包括:
电信号产生单元,用于监听用户输入的用户数据字符并产生对应的电信号;
加密单元,用于根据所述电信号获得加密后的用户数据。
8.根据权利要求7所述的安全登录装置,其特征在于,所述加密单元包括:
解释模块,用于通过键盘驱动解释获取所述电信号对应的用户数据;
第二加密模块,用于对所述用户数据进行加密获得加密后的用户数据。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至4中任一项所述动态加密的安全登录方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4中任一项所述动态加密的安全登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010623528.XA CN111787005B (zh) | 2020-06-30 | 2020-06-30 | 一种动态加密的安全登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010623528.XA CN111787005B (zh) | 2020-06-30 | 2020-06-30 | 一种动态加密的安全登录方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111787005A true CN111787005A (zh) | 2020-10-16 |
CN111787005B CN111787005B (zh) | 2023-02-17 |
Family
ID=72760619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010623528.XA Active CN111787005B (zh) | 2020-06-30 | 2020-06-30 | 一种动态加密的安全登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111787005B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411347A (zh) * | 2021-06-30 | 2021-09-17 | 中国农业银行股份有限公司 | 交易报文的处理方法及处理装置 |
CN113553573A (zh) * | 2021-07-09 | 2021-10-26 | 深圳市高德信通信股份有限公司 | 一种数据安全验证方法 |
CN114900338A (zh) * | 2022-04-20 | 2022-08-12 | 岚图汽车科技有限公司 | 一种加密解密方法、装置、设备和介质 |
CN115766115A (zh) * | 2022-10-28 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 一种身份验证方法、装置、存储介质及电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051904A (zh) * | 2007-05-17 | 2007-10-10 | 成都金山互动娱乐科技有限公司 | 一种保护网络应用程序使用账号密码进行登录的方法 |
CN105357191A (zh) * | 2015-10-28 | 2016-02-24 | 北京奇虎科技有限公司 | 用户数据的加密方法及装置 |
CN106412862A (zh) * | 2016-10-13 | 2017-02-15 | 上海众人网络安全技术有限公司 | 一种短信加固方法、装置及系统 |
US20170187725A1 (en) * | 2015-12-29 | 2017-06-29 | Yahoo!, Inc. | User verification |
CN107317791A (zh) * | 2016-12-15 | 2017-11-03 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
CN107733852A (zh) * | 2017-08-24 | 2018-02-23 | 北京三快在线科技有限公司 | 一种身份验证方法及装置,电子设备 |
CN108347335A (zh) * | 2018-04-26 | 2018-07-31 | 广州江南科友科技股份有限公司 | 基于sm3算法和随机挑战码的登录验证方法及系统 |
CN109600223A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 验证方法、激活方法、装置、设备及存储介质 |
-
2020
- 2020-06-30 CN CN202010623528.XA patent/CN111787005B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051904A (zh) * | 2007-05-17 | 2007-10-10 | 成都金山互动娱乐科技有限公司 | 一种保护网络应用程序使用账号密码进行登录的方法 |
CN105357191A (zh) * | 2015-10-28 | 2016-02-24 | 北京奇虎科技有限公司 | 用户数据的加密方法及装置 |
US20170187725A1 (en) * | 2015-12-29 | 2017-06-29 | Yahoo!, Inc. | User verification |
CN106412862A (zh) * | 2016-10-13 | 2017-02-15 | 上海众人网络安全技术有限公司 | 一种短信加固方法、装置及系统 |
CN107317791A (zh) * | 2016-12-15 | 2017-11-03 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
CN107733852A (zh) * | 2017-08-24 | 2018-02-23 | 北京三快在线科技有限公司 | 一种身份验证方法及装置,电子设备 |
CN109600223A (zh) * | 2017-09-30 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 验证方法、激活方法、装置、设备及存储介质 |
CN108347335A (zh) * | 2018-04-26 | 2018-07-31 | 广州江南科友科技股份有限公司 | 基于sm3算法和随机挑战码的登录验证方法及系统 |
Non-Patent Citations (1)
Title |
---|
鲍天赐等: "基于HTTP的Web登录安全和模式设计", 《工业控制计算机》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411347A (zh) * | 2021-06-30 | 2021-09-17 | 中国农业银行股份有限公司 | 交易报文的处理方法及处理装置 |
CN113411347B (zh) * | 2021-06-30 | 2023-02-28 | 中国农业银行股份有限公司 | 交易报文的处理方法及处理装置 |
CN113553573A (zh) * | 2021-07-09 | 2021-10-26 | 深圳市高德信通信股份有限公司 | 一种数据安全验证方法 |
CN113553573B (zh) * | 2021-07-09 | 2024-02-06 | 深圳市高德信通信股份有限公司 | 一种数据安全验证方法 |
CN114900338A (zh) * | 2022-04-20 | 2022-08-12 | 岚图汽车科技有限公司 | 一种加密解密方法、装置、设备和介质 |
CN115766115A (zh) * | 2022-10-28 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 一种身份验证方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111787005B (zh) | 2023-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111787005B (zh) | 一种动态加密的安全登录方法及装置 | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
CN108512846B (zh) | 一种终端与服务器之间的双向认证方法和装置 | |
CN101051904B (zh) | 一种保护网络应用程序使用账号密码进行登录的方法 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
WO2022041806A1 (zh) | 鉴权方法、装置、设备及计算机可读存储介质 | |
JP2016063533A (ja) | 電子取引用のネットワーク認証方法 | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
JP7420779B2 (ja) | 鍵保護処理方法、装置、機器及び記憶媒体 | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN109842616B (zh) | 账号绑定方法、装置及服务器 | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和系统 | |
CN111541542A (zh) | 请求的发送和验证方法、装置及设备 | |
CN111510426A (zh) | 物联网配网加密方法、装置、系统、电子设备及存储介质 | |
CN110995720A (zh) | 加密方法、装置、主机端及加密芯片 | |
CN101924734A (zh) | 一种基于Web表单的身份认证方法及认证装置 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
CN113726766A (zh) | 一种离线身份认证方法、系统及介质 | |
CN114697113B (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 | |
Albaroodi et al. | A proposed framework for outsourcing and secure encrypted data on OpenStack object storage (Swift) | |
CN114553566A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN112165381A (zh) | 密钥管理系统和方法 | |
CN114785566B (zh) | 数据处理方法、装置及设备 | |
CN113271306B (zh) | 数据请求、发送方法、设备以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |