CN111835734A - 信息处理方法、装置、电子设备、服务器及存储介质 - Google Patents

信息处理方法、装置、电子设备、服务器及存储介质 Download PDF

Info

Publication number
CN111835734A
CN111835734A CN202010589183.0A CN202010589183A CN111835734A CN 111835734 A CN111835734 A CN 111835734A CN 202010589183 A CN202010589183 A CN 202010589183A CN 111835734 A CN111835734 A CN 111835734A
Authority
CN
China
Prior art keywords
target
information
ciphertext
encryption
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010589183.0A
Other languages
English (en)
Inventor
宫天翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202010589183.0A priority Critical patent/CN111835734A/zh
Publication of CN111835734A publication Critical patent/CN111835734A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开公开了一种信息处理方法、装置、电子设备、服务器及存储介质,属于通信技术领域。该信息处理方法包括接收用户的第一目标信息,第一目标信息中携带第一目标标识;根据第一预设参数对第一目标标识进行加密,得到第一密文,第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。采用本公开提供的信息处理方法、装置、电子设备、服务器及存储介质,至少解决现有存储在服务器上的数据安全性较低的问题。

Description

信息处理方法、装置、电子设备、服务器及存储介质
技术领域
本公开涉及通信技术领域,具体涉及一种信息处理方法、装置、电子设备、服务器及存储介质。
背景技术
随着互联网技术的不断发展,电子设备依托于多种应用程序向用户提供服务,这些应用程序的服务器会存储大量的用户数据和服务数据,如用户账号、密码、个人信息以及业务信息等。由于在大多数应用程序的服务器上存储的数据安全性较低,导致数据容易泄露,会使用户和应用程序的提供方受到不同程度上的利益损失。
发明内容
本公开实施例的目的是提供一种信息处理方法、装置、电子设备、服务器及存储介质,以至少解决现有存储在服务器上的数据安全性较低的问题。
本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种信息处理方法,该方法可以包括:
接收目标对象的第一目标信息,第一目标信息中携带第一目标标识;
根据第一预设参数对第一目标标识进行加密,得到第一密文,第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;
对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,第一目标标识包括经过口令长度处理后的标识。
在其中一个实施例中,上述涉及的根据第一预设参数对第一目标标识进行加密,得到第一密文的步骤,可以包括:
利用目标算法和第一预设伪随机函数对第一目标标识进行第一预设加密次数的加密,得到第一密文;其中,
目标算法包括PBKDF2算法、bcrypt算法或者Scrypt算法。
基于此,在其中一个实施例中,上述涉及的对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息的步骤,可以包括:
利用高级加密标准AES对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,上述涉及的利用高级加密标准AES对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息的步骤,可以包括:
利用AES中的第一目标加密模式对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息;其中,
第一目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
另外,在其中一个实施例中,上述涉及信息处理方法还可以包括:
接收目标对象的第二目标信息,第二目标信息中携带目标对象第二目标标识;
利用第二预设参数中的第二预设伪随机函数,对第二目标标识进行第二预设加密次数的加密,得到第二密文,第二预设参数包括第二预设加密次数;
对第一加密信息进行对称解密,得到第三密文;
在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识。
基于此,在其中一个实施例中,上述涉及的对第一加密信息进行对称解密,得到第三密文的步骤,可以包括:
根据第二目标标识,确定第一加密信息中是否存在与第二目标标识对应的加密信息;
在第一加密信息中存在与第二目标标识对应的第三加密信息的情况下,对第三加密信息进行对称解密,得到第三密文。
在其中一个实施例中,上述涉及的第二目标标识可以包括经过口令长度处理后的标识。
在其中一个实施例中,上述涉及的对第一加密信息进行对称解密,得到第三密文的步骤,可以包括:
利用高级加密标准AES对第一加密信息进行对称解密,得到第三密文。
基于此,在其中一个实施例中,上述涉及的利用高级加密标准AES对第一加密信息进行对称解密,得到第三密文的步骤,包括:
利用AES中的第二目标加密模式对第一加密信息进行对称解密,得到第三密文;其中,
第二目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
在其中一个实施例中,上述涉及的第一预设参数和第二预设参数为可调参数。
根据本公开实施例的第二方面,提供一种信息处理装置,该装置可以包括:
第一接收模块,被配置为执行接收目标对象的第一目标信息,第一目标信息中携带第一目标标识;
第一处理模块,被配置为执行根据第一预设参数对第一目标标识进行加密,得到第一密文,第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;
第二处理模块,被配置为执行对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,第一目标标识包括经过口令长度处理后的标识。
在其中一个实施例中,上述涉及的第一处理模块具体被配置为执行利用目标算法和第一预设伪随机函数对第一目标标识进行第一预设加密次数的加密,得到第一密文;其中,目标算法包括PBKDF2算法、bcrypt算法或者Scrypt算法。
基于此,在其中一个实施例中,上述涉及的第二处理模块具体被配置为执行利用高级加密标准AES对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,上述涉及的第二处理模块具体被配置为执行利用AES中的第一目标加密模式对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息;其中,
第一目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
另外,在其中一个实施例中,上述涉及信息处理装置还可以包括第二接收模块、第三处理模块、第四处理模块和确定模块;其中,
第二接收模块,被配置为执行接收目标对象的第二目标信息,第二目标信息中携带第二目标标识;
第三处理模块,被配置为执行利用第二预设参数中的第二预设伪随机函数,对第二目标标识进行第二预设加密次数的加密,得到第二密文,第二预设参数包括第二预设加密次数;
第四处理模块,被配置为执行对第一加密信息进行对称解密,得到第三密文;
确定模块,被配置为执行在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识。
基于此,在其中一个实施例中,上述涉及的第四处理模块具体被配置为执行根据第二目标标识,确定第一加密信息中是否存在与第二目标标识对应的加密信息;
在第一加密信息中存在与第二目标标识对应的第三加密信息的情况下,对第三加密信息进行对称解密,得到第三密文。
在其中一个实施例中,上述涉及的第二目标标识可以包括经过口令长度处理后的标识。
在其中一个实施例中,上述涉及的第四处理模块具体被配置为执行利用高级加密标准AES对第一加密信息进行对称解密,得到第三密文。
基于此,在其中一个实施例中,上述涉及的第四处理模块具体被配置为执行利用AES中的第二目标加密模式对第一加密信息进行对称解密,得到第三密文;其中,
第二目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
在其中一个实施例中,上述涉及的第一预设参数和第二预设参数为可调参数。
根据本公开实施例的第三方面,提供一种服务器,该服务器可以包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行指令,以实现如第一方面的任一项实施例中所示的信息处理方法。
根据本公开实施例的第四方面,提供一种电子设备,该电子设备可以包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面的任一项实施例中所示的信息处理方法。
根据本公开实施例的第四方面,提供一种存储介质,当存储介质中的指令由信息处理装置或者服务器的处理器执行时,以使信息处理装置或者服务器实现以实现如第一方面的任一项实施例中所示的信息处理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在可读存储介质中,设备的至少一个处理器从存储介质读取并执行计算机程序,使得设备执行第一方面的任一项实施例中所示的信息处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开实施例通过两次加密过程,即第一预设参数对目标对象第一目标标识进行第一次加密,接着,对第一次加密后的第一密文进行第二次的对称加密,提高了在服务器或者电子设备上存储的信息安全性,降低了信息泄露之后被暴力破解的可能性,以保证了目标对象信息的安全,防止目标对象和应用程序提供方的利益损失。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限值本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种信息处理的架构图;
图2是根据一示例性实施例示出的一种信息处理的应用场景示意图;
图3是根据一示例性实施例示出的另一种信息处理的架构图;
图4是根据一示例性实施例示出的另一种信息处理的应用场景示意图;
图5是根据一示例性实施例示出的一种信息处理方法的流程图;
图6是根据一示例性实施例示出的另一种信息处理方法的流程图;
图7是根据一示例性实施例示出的一种基于用注册的信息处理方法的流程图;
图8是根据一示例性实施例示出的一种目标对象注册界面的示意图;
图9是根据一示例性实施例示出的一种基于用验证的信息处理方法的流程图;
图10是根据一示例性实施例示出的一种目标对象验证界面的示意图;
图11是根据一示例性实施例示出的一种信息处理装置的结构框图;
图12是根据一示例性实施例示出的一种计算设备的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开所提供的信息处理方法,可以应用于如图1至图4的架构中,具体结合图1至图4进行详细说明。
图1是根据一示例性实施例示出的一种信息处理的架构图。
如图1所示,该架构图中可以包括客户端的至少一个电子设备10和服务端的服务器11。服务器11可以通过网络协议如超文本传输安全协议(Hyper Text TransferProtocol overSecure Socket Layer,HTTPS)与至少一个目标对象如用户的电子设备10建立连接并进行信息交互。其中,电子设备10可以是手机、平板电脑、一体机等具有通讯功能的设备,也可以是虚拟机或模拟器模拟的设备。服务器11可以是云服务器或者服务器集群等具有存储以及计算功能的设备。
基于上述架构,用户在访问电子设备10上的应用程序,或者,通过电子设备10访问一些特定网站时,需要先进行注册然后才能获取这些网站或者应用程序上的资源。目前,越来越多的应用程序或网站需要用户进行实名注册或者使用账号和密码注册,即需要用户使用与用户相关的信息如真实的手机号或身份证号等信息进行注册。例如,在求职网站上进行注册,在医疗挂号平台上进行注册,在手机银行上进行注册或在网校平台上进行注册时,均需要用户使用真实的手机号或身份证号等信息。注册成功后,用户每次登录,均可以使用手机号或身份证号作为目标标识进行身份验证。
由此,为了保证服务器上存储的目标对象信息的安全,可以通过如下方式对信息进行加密处理。这里,以采用手机号在应用程序上注册为例进行说明,电子设备10可以先接收目标对象设置的目标对象信息,如将目标对象的手机号设置为某应用程序的账号以及密码;接着,利用哈希算法将接收到的目标对象信息进行口令长度处理,得到统一口令长度后的第一目标标识,以避免电子设备10将第一目标标识以明文的方式发送到服务器,容易被不法分子窃取的情况。
再者,电子设备10向服务器11发送目标对象信息,该目标对象信息中携带第一目标标识。这样,服务器11在接收到目标对象信息时,为了保证服务器上的信息安全,需要对接收到的信息进行加密,得到加密信息,以及建立并保存得到的加密信息与新分配的目标对象信息之间的对应关系,以方便后期认证目标对象身份。具体地,可以利用第一预设参数对第一目标标识进行加密,得到第一密文,然后,对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
这样,一方面,上述过程采用不同的两重加密方式,可以提高服务器上存储信息的安全性,保证了目标对象信息安全,防止目标对象和应用程序提供方的利益损失。另一方面,在面对图形处理器(Graphics Processing Unit,GPU)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)等服务器的硬件被攻击时,通过上述对称加密的过程,可以保证这些硬件中信息的安全。
相应的,本公开实施例还提供了一种基于认证过程的信息处理方法,即注册成功后,目标对象每次登录该应用程序,均可以使用手机号作为第二目标标识进行身份验证。如图2所示,在登录过程中,目标对象在电子设备10上输入手机号如123456789和密码作为第二目标标识。点击登录按键后,电子设备10向应用程序的服务器11发送第二目标信息即目标对象登录请求,目标对象登录请求中携带有目标对象的手机号和密码等第二目标标识。服务器11在接收到电子设备10发送的第二目标信息时,可以根据第二预设参数对第二目标信息中携带的目标对象的手机号和密码进行加密,得到第二密文,接着,根据第二目标标识,确定预先存储的第一加密信息中是否存在与第二目标标识对应的第三加密信息,若存在,则对第三加密信息进行对称解密,得到第三密文;然后,将第三密文与第二密文进行匹配,在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识,即表示认证通过。如果认证通过,服务器11向电子设备10返回登录成功消息,并向目标对象提供与第一目标标识相关的资源。
这样,该认证过程中,保证了目标对象信息是以加密后的第二密文和第一目标信息对称解密后的第三密文的形式进行匹配,这样,降低了服务器中预先存储的目标信息被泄露之后被暴力破解的可能性,保证了目标对象信息的安全。
另外,需要说明的是,本公开实施例中的预设参数如第一预设参数和第二预设参数可以包括:预设加密次数、预设伪随机函数等可调节的加密参数,基于此,上述涉及的得到第一密文的过程具体可以为利用目标算法和第一预设伪随机函数对第一目标标识进行第一预设加密次数的加密,得到第一密文,或者,上述涉及的得到第二密文的过程具体可以为利用第二预设参数中的第二预设伪随机函数,对第二目标标识进行第二预设加密次数的加密,得到第二密文。以便目标对象根据不同的硬件性能、应用场景和信息重要程度,对预设参数进行的动态调节,以实现动态调整破解难度系数,在保证信息安全的同时,使上述信息处理方式使用于多种场景,提高用户体验。
由此,基于上述架构,本公开实施例除了可以应用在如上述涉及的目标对象请求注册以及登录应用程序的应用场景之外,还可以应用在找回密码的场景中,这样,电子设备10接收到的目标对象信息就可以包括目标对象设置的账号如手机号和与之对应的隐私信息,也可以采用上述方式对其进行加密以及认证解密。
另外,本公开实施例提供的信息处理方法除了可以应用在上述电子设备和服务器的架构中,还可以应用单独应用在电子设备中,例如一种快速登录应用程序的场景,具体结合图3进行详细说明。
图3是根据一示例性实施例示出的另一种信息处理的架构图。
如图3所示,该架构图中可以包括电子设备30和目标对象31。基于该架构,目标对象31通过电子设备30登录某一个应用程序时,可以将该应用程序的登录密码与本地的指纹或者面部标识关联存储,这样,以便在目标对象在登录该应用程序时,使用指纹或者面部标识快速登录该应用程序,无需手输入冗长的密码。具体的对登录密码的加密方式如下所示:
电子设备30接收目标对象31设置登录该应用程序的目标对象信息如某应用程序的账号和密码。接着,电子设备30在接收到第一目标信息时,为了保证电子设备30上的信息安全,可以对第一目标信息中携带的目标对象信息进行信息加密,具体地,可以根据第一预设参数对第一目标标识进行加密,得到第一密文,然后,对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。这样,通过采用不同的两重加密方式,可以保证目标对象在电子设备上存储的信息的安全性,防止目标对象的隐私泄露,降低目标对象利益损失。
相应的,本公开实施例还提供了一种认证过程,该认证过程包括与上述对称加密过程对应的对称解密过程,具体如图4所示,电子设备30在接收到目标对象的第二目标信息如某应用程序的账号以及预设信息如指纹信息、面部信息时,可以根据第二预设参数对第二目标信息中携带第二目标标识进行加密,得到第二密文,接着,根据第二目标标识,确定第一加密信息中是否存在与第二目标标识对应的第三加密信息,若存在,则对第三加密信息进行对称解密,得到第三密文;然后,将第三密文与第二密文进行匹配,在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识,即表示登录成功,以使电子设备根据第二目标信息和第一目标标识为目标对象提供服务。该认证过程中,保证了目标对象信息是以加密后的第二密文和第一目标信息对称解密后的第三密文的形式进行匹配,这样,降低了电子设备中预先存储的目标信息被泄露之后被暴力破解的可能性,保证了目标对象信息的安全。
这样,基于上述架构,本公开实施例提供的信息处理方法还可以应用在登录应用程序使用预存在电子设备中的密码场景中,这样,目标对象无需重复输入与该账号对应的密码,仅需某一个预设信息如指纹信息或者面部信息,即可对其快速填写该应用程序对应的账号和/或密码,在保证目标对象信息安全的同时,降低目标对象的操作难度,提高用户体验。
根据上述架构以及应用场景,下面结合图5-图6对本公开实施例提供的信息处理方法进行详细说明,该信息处理方法可以由图1中所示的服务器11中的服务器执行,也可以由图3中所示的电子设备30执行,本公开实施例对此不作限定。
图5是根据一示例性实施例示出的一种信息处理方法的流程图。
如图5所示,该信息显示处理方法具体可以包括如下步骤:
首先,步骤510,接收目标对象的第一目标信息,第一目标信息中携带第一目标标识。
接着,步骤520,根据第一预设参数对第一目标标识进行加密,得到第一密文,第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数。
然后,步骤530,对第一密文进行对称加密,得到与目标对象第一目标标识对应的第一加密信息。
由此,通过两次加密过程,即第一预设参数对第一目标标识进行第一次加密,以及对第一次加密后的第一密文进行第二次的对称加密,提高了在服务器或者电子设备上存储的信息安全性,降低了信息泄露之后被暴力破解的可能性,以保证了目标对象信息的安全,防止目标对象和应用程序提供方的利益损失。
下面对上述步骤进行详细说明,具体如下所示:
首先,涉及步骤510,本公开实施例中的第一目标信息可以包括目标对象注册请求或目标对象登录请求。第一目标信息中携带有第一目标标识,第一目标标识可以是目标对象的手机号或身份证号等。为了避免目标对象的手机号或身份证号等目标对象敏感信息被泄露,需要对第一目标标识进行加密处理。
由此,具体的加密过程可以包括在电子设备上的加密过程和在服务器上的加密过程(如步骤520和步骤530所示),其中,在电子设备的加密过程如下所示:
本公开实施例中的第一目标标识包括经过口令长度处理后的标识。
举例说明,在如图1所示的架构中,该第一目标标识可以为电子设备10利用哈希算法具体如安全哈希算法(Secure Hash Algorithm,SHA hash)将接收到的目标对象信息进行口令长度处理,得到统一口令长度后的第一目标标识,以此避免在电子设备10将第一目标标识以明文的方式发送到服务器,容易被不法分子窃取的情况。或者,在如图2所示的架构中,虽然不需要将第一目标标识发送至服务器,但是,为了避免第一目标标识以明文的方式出现在电子设备中,也可以对目标对象设定的信息进行口令长度处理,得到统一口令长度后的第一目标标识,以此提高存储信息的安全性。
另外,本公开实施例中的第一目标信息可以是一种请求信息,如在图1所示的架构中,该请求信息可以为目标对象注册某个应用程序的业务请求信息,该业务请求信息携带了统一口令长度的第一目标标识如目标对象想要申请的账号和密码。或者,在图3所示的架构中,该请求信息可以为目标对象存储某个应用程序密码的请求信息,该请求信息携带了统一口令长度的第一目标标识如目标对象想要存储某个应用程序的密码。
其次,涉及服务器的加密过程如步骤520和530所示,具体如下所示:
涉及步骤520,具体地,该步骤520具体可以包括:
利用目标算法和第一预设参数中的第一预设伪随机函数对第一目标标识进行第一预设加密次数的加密,得到第一密文。这里,目标算法可以包括PBKDF2算法、bcrypt算法或者Scrypt算法。
其中,本公开实施例中的第一预设参数为可调参数,具体地,该第一预设参数中的第一预设加密次数可以是目标对象根据不同的硬件性能、应用场景和信息重要程度,对第一预设加密次数进行的动态设定,以实现动态调整破解难度系数。另外,第一预设加密次数还可以是服务器或者电子设备根据第一目标标识自动调节的。以此在保证信息安全的同时,使上述信息处理方式使用于多种场景,提高用户体验。
另外,本公开实施例中的第一预设伪随机函数是一种用来生成伪随机数的函数。将初始值输入伪随机函数,可以生成重复周期很长的随机数序列,由于计算设备不可能产生完全随机的数字,因此生成的随机数称为伪随机数。当采用相同的初始值时,相同的伪随机函数会生成相同的伪随机数。
举例说明,以PBKDF2算法为例进行说明,如下所示:
PBKDF2算法包括DK=PBKDF2(P,S,c,dkLen)
其中,P为第一目标标识,可以以字节串表示;S为第一预设伪随机函数即盐值,可以以字节串表示;C为第一预设加密次数几迭代次数,为正整数;dkLen为导出第一密文即秘钥DK的指定字节长度,为正整数,最大约(2^32-1)*hLen;DK为第一密文即秘钥。其中,该S和/或C都可以动态调整,在一种可能的实施例中,可以通过电子设备根据P的字节串长度调整S和C的值,也可以通过人工设定的方式进行调整S和C的值。
需要提示的是,这里的预设伪随机函数和/或预设加密次数若没有被调节,则可以采用目标算法中的初始值。
然后,涉及步骤530,具体地,在一种实施例中,可以利用高级加密标准(AdvancedEncryption Standard,AES)对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
进一步地,可以利用AES中的第一目标加密模式对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息;其中,第一目标加密模式包括电码本模式(ElectronicCodebook Book,ECB)、密码分组链接模式(Cipher Block Chaining,CBC)、计算器模式(Counter,CTR)、密码反馈模式(Cipher FeedBack,CFB)或者输出反馈模式(OutputFeedBack,OFB)。
基于此,以步骤520中目标算法为PBKDF2算法,以及第一目标加密模式为CBC模式为例进行举例说明,具体如下所示:
选取计算量较小、实现简单的PBKDF2算法和第一预设参数对第一目标标识进行第一轮的加密,得到第一密文,此时,采用AES-CBC对第一密文进行对称加密,得到第一加密信息,以保证在面对GPU、FPGA等服务器或者电子设备上的硬件被攻击时有了一层防护。
另外,除了上述步骤510-530之外,在一种可能的实施例中,如图6所示,本公开实施例提供的信息处理方法还可以包括:步骤5401至步骤5404,具体如下所示:
步骤5401,接收目标对象的第二目标信息,第二目标信息中携带第二目标标识。
这里,第二目标标识与上述步骤510涉及的内容原理相似,其中,本公开实施例中的第二目标标识包括经过口令长度处理后的标识。
举例说明,在如图1所示的架构中,该第二目标标识可以为电子设备10利用哈希算法具体如安全哈希算法将接收到的目标对象信息进行口令长度处理,得到统一口令长度后的第二目标标识,以此避免在电子设备10将第二目标标识以明文的方式发送到服务器,容易被不法分子窃取的情况。或者,在如图3所示的架构中,为了避免第二目标标识以明文的方式出现在电子设备中,也可以对目标对象设定的信息进行口令长度处理,得到统一口令长度后的第二目标标识,以此提高存储信息的安全性。
另外,本公开实施例中的第二目标信息可以是一种请求认证信息,如在图1所示的架构中,该请求认证信息可以为目标对象请求调用在服务器中存储的与某个应用程序对应的密码信息,该请求认证信息携带了统一口令长度的第二目标标识如目标对象想要认证的账号和密码。或者,在图3所示的架构中,该请求认证信息可以为目标对象请求调用在电子设备中存储的某个应用程序的密码的请求信息,该请求信息携带了统一口令长度的第二目标标识如目标对象想要认证某个应用程序的密码信息。
步骤5402,根据第二预设参数对第二目标标识进行加密,得到第二密文,第二预设参数包括下述参数的至少一种:第二预设加密次数、第二预设伪随机函。
这里,也可以采用步骤520中的目标算法和第二预设参数中的第二预设伪随机函数对第二目标标识进行第二预设加密次数的加密,得到第二密文。其中,该目标算法也可以包括PBKDF2算法、bcrypt算法或者Scrypt算法。同理,第二预设参数也可以与第一预设参数的原理相同,也为可调参数,即该第二预设参数中的第二预设加密次数可以是目标对象根据不同的硬件性能、应用场景和信息重要程度,对第二预设加密次数进行的动态设定,以实现动态调整破解难度系数。另外,第二预设加密次数还可以是服务器或者电子设备根据第二目标标识自动调节的。以此在保证信息安全的同时,使上述信息处理方式使用于多种场景,提高用户体验。当然,在一些场景下,该第二预设参数也可以与第一预设参数不同,在此不再限定。
另外,本公开实施例中的第二预设伪随机函数与第一预设伪随机函数的原理相同,在此不再赘述。
步骤5403,对第一加密信息进行对称解密,得到第三密文。
在本公开实施例中,在上述步骤530之后,可以将得到的第一加密信息存储到数据库中,基于此,可以包括两种可能进行对称解密,第一种是将存储的所有第一加密信息进行对称解密,再将解密后的多个第三密文与第二密文进行匹配;第二种是先根据第二目标标识在预先存储的第一加密信息中,判断是否包括与第二目标标识对应的第三加密信息,再将第三加密信息进行对称解密,得到第三密文。
基于此,第二种可能具体可以包括如下步骤:根据第二目标标识,确定预先存储的第一加密信息中是否存在与第二目标标识对应的第三加密信息;在预先存储的第一加密信息中存在与第二目标标识对应的第三加密信息的情况下,对第三加密信息进行对称解密,得到第三密文。
这里,在一种实施例中,可以对第一加密信息(或者第三加密信息)进行对称解密,得到第三密文具体可以包括:
利用高级加密标准AES对第一加密信息(或者第三加密信息)进行对称解密,得到第三密文。
进一步地,在另一种实施例中,也可以利用AES中的第二目标加密模式对第一加密信息(或者第三加密信息)进行对称解密,得到第三密文;这里,第二目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
步骤5404,在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识。
这里,需要提示的是,在第三密文与第二密文匹配成功的情况下,可以确定第二目标标识与第一目标标识,即两者为同一个标识;或者还可以在重置密码的场景下,也可以将第二目标标识更新为第一目标标识,以使存储的目标标识都为最近更新的标识。其中,在将第二目标标识确定为第一目标标识的步骤之后,还可以基于第一目标标识进行与业务请求信息相关的业务处理。
举例说明,在第二目标信息为请求访问某应用程序,第二目标信息携带目标对象的账户和密码,在认证了第二目标信息携带的账户和密码之后,可以基于认证后的第一目标标识向目标对象发送与第一目标标识相关的某应用程序的资源。
综上,为了便于理解本公开实施例提供的信息处理方法,以下结合实际应用场景对本公开实施例提供的信息处理方法进行说明。
如图7所示,在一个具体实施例中,该方法应用于服务器中,可以包括步骤710-步骤760,具体如下所示:
步骤710,接收电子设备发送的经过统一口令处理的目标对象注册请求信息。
其中,目标对象注册请求信息携带第一目标标识即注册的账号和密码。如图8所示,用户可以在图8所示的注册界面中输入注册的账号如目标对象的手机号和密码。接着,电子设备利用SHA hash对输入的手机号和密码进行口令长度处理,得到统一口令长度后的第一目标标识,并将统一口令长度后的第一目标标识发送至服务器。
这里,注册的账号除了上述涉及的目标对象的手机号之外,还可以是身份证号或者其它目标对象的标识信息。目标对象标识的类型可以是预先设置的,例如,应用程序或网站可以设置目标对象注册或登录时所使用的目标对象名的类型是数字类型还是文字类型。
步骤720,获取该目标对象注册请求信息中的第一目标标识即手机号和密码。
步骤730,利用第一预设参数中的第一预设伪随机函数,对手机号和密码进行第一预设加密次数的加密,得到第一密文。
具体加密方式可以参见步骤520中的方式,在此不再赘述。
由于,第一预设参数为可调参数,该第一预设参数中的第一预设加密次数可以是用户根据不同的硬件性能、应用场景和信息重要程度,对第一预设加密次数进行的动态设定,以实现动态调整破解难度系数。另外,第一预设加密次数还可以是服务器或者电子设备根据第一目标标识自动调节的。以此在保证信息安全的同时,使上述信息处理方式使用于多种场景,提高用户体验。
步骤740,对第一密文进行对称加密,得到与手机号和密码对应的第一加密信息。
其中,可以利用AES中的第一目标加密模式对第一密文进行对称加密,得到与手机号和密码对应的第一加密信息。具体加密方式可以参见步骤530中的方式,在此不再赘述。
步骤750,响应于目标对象注册请求信息,为目标对象分配目标对象编号。
每个目标对象具有唯一的不同于其他目标对象的目标对象编号,该分配的目标对象编号用于唯一确定该目标对象。该目标对象的所有目标对象相关信息,包括但不限于目标对象名和密码,如在即时通信应用中,还可以包括目标对象的好友信息、聊天记录等,这些目标对象相关信息均与目标对象编号绑定。
需要说明的是,步骤750的顺序不限定在步骤740之后,也可以调整至步骤710和步骤720之间。
步骤760,建立第一加密信息与新分配的目标对象编号之间的对应关系。
建立第一加密信息与目标对象编号之间的对应关系,即建立了手机号和密码与目标对象编号的对应关系。后续目标对象每次登录时,均可以使用目标对象的手机号或者密码查找该目标对象编号,进而得到该目标对象的相关目标对象信息。
基于此,在另一个实施例中,如图9所示,该信息处理方法包括步骤901-步骤910,具体如下所示:
步骤901:接收电子设备发送的经过统一口令处理的目标对象登录请求信息。
用户可以在图10所示的登录界面输入目标对象名称和密码等信息,然后点击登录按键请求登录。电子设备根据用户输入的信息生成目标对象登录请求信息即第二目标信息并发送至服务器。目标对象登录请求信息中携带有第二目标标识,第二目标标识可以是用户输入的账号和密码,如手机号等。在该实施例中,同样采用手机号和密码作为第二目标标识。
步骤902,获取该目标对象登录请求信息中的第二目标标识。
步骤903,利用目标算法和第二预设参数中的第二预设伪随机函数,对第二目标标识进行第二预设加密次数的加密,得到第二密文。具体加密方式可以参见步骤5402中的方式,在此不再赘述。
步骤904,根据目标对象登录请求信息,在第一加密信息与目标对象编号之间的对应关系中,查找是否存在与目标对象登录请求信息对应的第三加密信息;如果否,执行步骤905;如果是,执行步骤906。
步骤905,向电子设备返回登录失败通知。
步骤906,根据目标对象登录请求信息,确定对应的目标对象编号,并根据目标对象编号查找预先保存的第一加密信息。
步骤907,对第三加密信息进行对称解密,得到第三密文。
其中,具体解密方式可以参见步骤5430中的方式,在此不再赘述。
步骤908,判断第三密文与第二密文是否一致;如果是,执行步骤S909;如果否,执行步骤910。
步骤909,在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识,向电子设备返回登录成功通知,以及响应目标对象登录请求信息。
步骤910,向目标对象返回手机号或者密码不准确的通知。
可选地,还可以将与第一目标标识绑定的目标对象相关信息也发送至电子设备,以使用户可以正常使用其账户进行业务操作。例如,在即时通信应用中,可以将目标对象的好友信息及目标对象与好友的历史往来消息等发送至电子设备,以使目标对象可以查看历史往来消息或选择某个好友发送新的消息。
需要说明的是,上述本公开实施例描述的应用场景是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本公开实施例提供的技术方案对于类似的技术问题,同样适用。
基于相同的发明构思,本公开还提供了一种信息处理装置。具体结合图11进行详细说明。
图11是根据一示例性实施例示出的一种信息处理装置的结构示意图。
如图11所示,该信息处理装置11具体可以包括:
第一接收模块1101,被配置为执行接收目标对象的第一目标信息,第一目标信息中携带第一目标标识;
第一处理模块1102,被配置为执行根据第一预设参数对第一目标标识进行加密,得到第一密文,第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;
第二处理模块1103,被配置为执行对第一密文进行对称加密,得到与目标对象第一目标标识对应的第一加密信息。
下面对上述信息处理装置11进行详细说明,具体如下所示:
在其中一个实施例中,第一目标标识包括经过口令长度处理后的标识。
在其中一个实施例中,第一处理模块1102具体被配置为执行利用目标算法和第一预设伪随机函数对第一目标标识进行第一预设加密次数的加密,得到第一密文;其中,目标算法包括PBKDF2算法、bcrypt算法或者Scrypt算法。
基于此,在其中一个实施例中,第二处理模块1103具体被配置为执行利用高级加密标准AES对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,第二处理模块1103具体被配置为执行利用AES中的第一目标加密模式对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息;其中,第一目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
另外,在其中一个实施例中,上述涉及信息处理装置11还可以包括第二接收模块1104、第三处理模块1105、第四处理模块1106和确定模块1107;其中,
第二接收模块1104,被配置为执行接收目标对象的第二目标信息,第二目标信息中携带第二目标标识;
第三处理模块1105,被配置为执行利用第二预设参数中的第二预设伪随机函数,对第二目标标识进行第二预设加密次数的加密,得到第二密文,第二预设参数包括第二预设加密次数;
第四处理模块1106,被配置为执行对第一加密信息进行对称解密,得到第三密文;
确定模块1107,被配置为执行在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识。
基于此,在其中一个实施例中,上述涉及的第四处理模块1106具体被配置为执行根据第二目标标识,确定第一加密信息中是否存在与第二目标标识对应的第三加密信息;在第一加密信息中存在与第二目标标识对应的第三加密信息的情况下,对第三加密信息进行对称解密,得到第三密文。
在其中一个实施例中,上述涉及的第二目标标识可以包括经过口令长度处理后的标识。
在其中一个实施例中,上述涉及的第四处理模块1106具体被配置为执行利用高级加密标准AES对第一加密信息进行对称解密,得到第三密文。
基于此,在其中一个实施例中,上述涉及的第四处理模块1106具体被配置为执行利用AES中的第二目标加密模式对第一加密信息进行对称解密,得到第三密文;其中,
第二目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
在其中一个实施例中,上述涉及的第一预设参数和第二预设参数为可调参数。
由此,通过两次加密过程,即第一预设参数对第一目标标识进行第一次加密,接着,对第一次加密后的第一密文进行第二次的对称加密,提高了在服务器或者电子设备上存储的信息安全性,降低了信息泄露之后被暴力破解的可能性,以保证了目标对象信息的安全,防止目标对象和应用程序提供方的利益损失。
基于同一发明构思,本公开实施例还提供了一种电子设备,具体结合图12进行详细说明。
图12是根据一示例性实施例示出的一种计算设备的结构框图。
如图12所示,该计算设备12能够实现根据本公开实施例中的信息处理方法以及信息处理装置的计算设备的示例性硬件架构的结构图。该计算设备可以指代本公开实施例中的电子设备以及服务器。
该计算设备12可以包括处理器1201以及存储有计算机程序指令的存储器1202。
具体地,上述处理器1201可以包括中央处理器(CPU),或者特定集成电路(application specific integrated circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1202可以包括用于信息或指令的大容量存储器。举例来说而非限制,存储器1202可包括硬盘驱动器(hard disk drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,USB)驱动器或者两个及其以上这些的组合。在合适的情况下,存储器1202可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1202可在综合网关设备的内部或外部。在特定实施例中,存储器1202是非易失性固态存储器。在特定实施例中,存储器1202包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存,或者两个或及其以上这些的组合。
处理器1201通过读取并执行存储器1202中存储的计算机程序指令,以执行如下步骤:
处理器1201,执行接收目标对象的第一目标信息,第一目标信息中携带第一目标标识;
根据第一预设参数对第一目标标识进行加密,得到第一密文,第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;
对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,第一目标标识包括经过口令长度处理后的标识。
在其中一个实施例中,处理器1201执行利用目标算法和第一预设伪随机函数对第一目标标识进行第一预设加密次数的加密,得到第一密文;其中,目标算法包括PBKDF2算法、bcrypt算法或者Scrypt算法。
基于此,在其中一个实施例中,处理器1201具体执行利用高级加密标准AES对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息。
在其中一个实施例中,处理器1201具体执行利用AES中的第一目标加密模式对第一密文进行对称加密,得到与第一目标标识对应的第一加密信息;其中,第一目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
另外,在其中一个实施例中,上述涉及处理器1201还执行接收目标对象的第二目标信息,第二目标信息中携带第二目标标识;利用第二预设参数中的第二预设伪随机函数,对第二目标标识进行第二预设加密次数的加密,得到第二密文,第二预设参数包括第二预设加密次数;对第一加密信息进行对称解密,得到第三密文;在第三密文与第二密文匹配成功的情况下,将第二目标标识确定为第一目标标识。
基于此,在其中一个实施例中,上述涉及的处理器1201具体为执行根据第二目标标识,确定第一加密信息中是否存在与第二目标标识对应的第三加密信息;在第一加密信息中存在与第二目标标识对应的第三加密信息的情况下,对第三加密信息进行对称解密,得到第三密文。
在其中一个实施例中,上述涉及的第二目标标识可以包括经过口令长度处理后的标识。
在其中一个实施例中,上述涉及的处理器1201具体执行利用高级加密标准AES对第一加密信息进行对称解密,得到第三密文。
基于此,在其中一个实施例中,上述涉及的第四处理模块1106具体被配置为执行利用AES中的第二目标加密模式对第一加密信息进行对称解密,得到第三密文;其中,
第二目标加密模式包括电码本模式ECB、密码分组链接模式CBC、计算器模式CTR、密码反馈模式CFB或者输出反馈模式OFB。
在其中一个实施例中,上述涉及的第一预设参数和第二预设参数为可调参数。
在一个示例中,该计算设备12还可包括收发器1203和总线1204。其中,如图12所示,处理器1201、存储器1202和收发器1203通过总线1204连接并完成相互间的通信。
总线1204包括硬件、软件或两者。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围控件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1003可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本公开实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于实现本公开实施例所记载的信息处理方法。
在一些可能的实施方式中,本公开提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本公开各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本公开实施例所记载的信息处理方法。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本公开是参照根据本公开的方法、设备和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程信息处理设备的处理器以产生一个机器,使得通过计算机或其他可编程信息处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程信息处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程信息处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本公开进行各种改动和变型而不脱离本公开的精神和范围。这样,倘若本公开的这些修改和变型属于本公开权利要求及其等同技术的范围之内,则本公开也意图包含这些改动和变型在内。

Claims (10)

1.一种信息处理方法,其特征在于,包括:
接收目标对象的第一目标信息,所述第一目标信息中携带第一目标标识;
根据第一预设参数对所述第一目标标识进行加密,得到第一密文,所述第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;
对所述第一密文进行对称加密,得到与所述第一目标标识对应的第一加密信息。
2.根据权利要求1所述的方法,其特征在于,所述根据第一预设参数对所述第一目标标识进行加密,得到第一密文,包括:
利用目标算法和所述第一预设伪随机函数,对所述第一目标标识进行第一预设加密次数的加密,得到第一密文;其中,
所述目标算法包括PBKDF2算法、bcrypt算法或者Scrypt算法。
3.根据权利要求1或2所述的方法,其特征在于,所述对所述第一密文进行对称加密,得到与所述第一目标标识对应的第一加密信息,包括:
利用高级加密标准AES对所述第一密文进行对称加密,得到与所述第一目标标识对应的第一加密信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述目标对象的第二目标信息,所述第二目标信息中携带第二目标标识;
利用第二预设参数中的第二预设伪随机函数,对所述第二目标标识进行第二预设加密次数的加密,得到第二密文,所述第二预设参数包括所述第二预设加密次数;
对所述第一加密信息进行对称解密,得到第三密文;
在所述第三密文与所述第二密文匹配成功的情况下,将所述第二目标标识确定为所述第一目标标识。
5.根据权利要求4所述的方法,其特征在于,所述对所述第一加密信息进行对称解密,得到第三密文,包括:
根据所述第二目标标识,确定所述第一加密信息中是否存在与所述第二目标标识对应的加密信息;
在所述第一加密信息中存在与所述第二目标标识对应的第三加密信息的情况下,对所述第三加密信息进行对称解密,得到第三密文。
6.根据权利要求5所述的方法,其特征在于,所述对第一加密信息进行对称解密,得到第三密文,包括:
利用高级加密标准AES对所述第一加密信息进行对称解密,得到第三密文。
7.一种信息处理装置,其特征在于,包括:
第一接收模块,被配置为执行接收目标对象的目标对象的第一目标信息,所述第一目标信息中携带第一目标标识;
第一处理模块,被配置为执行根据第一预设参数对所述第一目标标识进行加密,得到第一密文,所述第一预设参数包括下述参数的至少一种:第一预设加密次数、第一预设伪随机函数;
第二处理模块,被配置为执行对所述第一密文进行对称加密,得到与所述第一目标标识对应的第一加密信息。
8.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的信息处理方法。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的信息处理方法。
10.一种存储介质,其特征在于,当所述存储介质中的指令由信息处理装置或者服务器的处理器执行时,以使所述信息处理装置或者所述服务器实现如权利要求1至6中任一项所述的信息处理方法。
CN202010589183.0A 2020-06-24 2020-06-24 信息处理方法、装置、电子设备、服务器及存储介质 Pending CN111835734A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010589183.0A CN111835734A (zh) 2020-06-24 2020-06-24 信息处理方法、装置、电子设备、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010589183.0A CN111835734A (zh) 2020-06-24 2020-06-24 信息处理方法、装置、电子设备、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN111835734A true CN111835734A (zh) 2020-10-27

Family

ID=72898383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010589183.0A Pending CN111835734A (zh) 2020-06-24 2020-06-24 信息处理方法、装置、电子设备、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111835734A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584300A (zh) * 2022-03-02 2022-06-03 中国科学院国家授时中心 一种用于双向授时的加解密方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170118025A1 (en) * 2015-10-23 2017-04-27 Oracle International Corporation Password-less authentication for access management
CN107689869A (zh) * 2016-08-05 2018-02-13 华为技术有限公司 用户口令管理的方法和服务器
CN107733656A (zh) * 2017-10-23 2018-02-23 北京深思数盾科技股份有限公司 一种密码认证方法及装置
CN109347858A (zh) * 2018-11-16 2019-02-15 上海敬信软件技术有限公司 密码保护方法、身份验证方法、装置、设备及存储介质
CN110768784A (zh) * 2019-10-22 2020-02-07 广州酷旅旅行社有限公司 密码传输方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170118025A1 (en) * 2015-10-23 2017-04-27 Oracle International Corporation Password-less authentication for access management
CN107689869A (zh) * 2016-08-05 2018-02-13 华为技术有限公司 用户口令管理的方法和服务器
CN107733656A (zh) * 2017-10-23 2018-02-23 北京深思数盾科技股份有限公司 一种密码认证方法及装置
CN109347858A (zh) * 2018-11-16 2019-02-15 上海敬信软件技术有限公司 密码保护方法、身份验证方法、装置、设备及存储介质
CN110768784A (zh) * 2019-10-22 2020-02-07 广州酷旅旅行社有限公司 密码传输方法、装置、计算机设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584300A (zh) * 2022-03-02 2022-06-03 中国科学院国家授时中心 一种用于双向授时的加解密方法及系统
CN114584300B (zh) * 2022-03-02 2024-02-02 中国科学院国家授时中心 一种用于双向授时的加解密方法及系统

Similar Documents

Publication Publication Date Title
CN108810029B (zh) 一种微服务架构服务间鉴权系统及优化方法
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN111615105B (zh) 信息提供、获取方法、装置及终端
EP3321837A1 (en) Method, apparatus and system for deviceidentification
US20100332841A1 (en) Authentication Method and System
CN108322416B (zh) 一种安全认证实现方法、装置及系统
US20160381001A1 (en) Method and apparatus for identity authentication between systems
US10805083B1 (en) Systems and methods for authenticated communication sessions
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN105391734A (zh) 一种安全登录系统及方法、登录服务器和认证服务器
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN112966287B (zh) 获取用户数据的方法、系统、设备和计算机可读介质
CN114244530A (zh) 资源访问方法及装置、电子设备、计算机可读存储介质
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
CN109740319B (zh) 数字身份验证方法及服务器
CN103368918A (zh) 一种动态口令认证方法、装置及系统
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN113779532A (zh) 生物特征认证方法、服务器、用户终端、系统及介质
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN111835734A (zh) 信息处理方法、装置、电子设备、服务器及存储介质
CN107707611B (zh) 电力数据云处理方法、装置及系统
CN116233832A (zh) 验证信息发送方法及装置
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
CN111404680B (zh) 口令管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201027