CN111934862B - 服务器访问方法、装置、可读介质及电子设备 - Google Patents

服务器访问方法、装置、可读介质及电子设备 Download PDF

Info

Publication number
CN111934862B
CN111934862B CN202010799914.4A CN202010799914A CN111934862B CN 111934862 B CN111934862 B CN 111934862B CN 202010799914 A CN202010799914 A CN 202010799914A CN 111934862 B CN111934862 B CN 111934862B
Authority
CN
China
Prior art keywords
private key
user
client
login request
abstract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010799914.4A
Other languages
English (en)
Other versions
CN111934862A (zh
Inventor
林正显
李静伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huaduo Network Technology Co Ltd
Original Assignee
Guangzhou Huaduo Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huaduo Network Technology Co Ltd filed Critical Guangzhou Huaduo Network Technology Co Ltd
Priority to CN202010799914.4A priority Critical patent/CN111934862B/zh
Publication of CN111934862A publication Critical patent/CN111934862A/zh
Application granted granted Critical
Publication of CN111934862B publication Critical patent/CN111934862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种服务器访问方法、装置、可读介质及电子设备,该方法通过接收客户端发送的用户的登录请求;用户的登录请求中携带原始数据和签名数据;原始数据包括用户的标识信息和用户私钥对应的私钥摘要;用户私钥对应的私钥摘要对应有多个不同的私钥;利用客户端预先上传的用户的公钥和原始数据,验证登录请求是否合法;若登录请求不合法,则判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致;若登录请求携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要一致,则向用户私钥的合法用户发送提醒信息。通过本申请可检测出用户私钥被非法破解的风险,并提醒合法用户。

Description

服务器访问方法、装置、可读介质及电子设备
本申请为申请日为2019年8月23日,申请号为201910785886.8,发明创造名称为“私钥的处理方法、访问方法和对应方法的介质、装置”的分案申请。
技术领域
本发明涉及计算机技术领域,尤其涉及一种服务器访问方法、装置、可读介质及电子设备。
背景技术
现有技术中,客户端通常需要对用户的私钥进行加密备份保存。目前,对用户的私钥进行加密的方法为:利用用户输入的加密密码生成用户的密钥(key),再利用key对用户的私钥以及用户私钥对应的私钥摘要进行加密,得到用户私钥的加密数据。其中,用户私钥对应的私钥摘要由用户私钥进行摘要运算得到。
若用户想找回私钥,用户可以向客户端输入加密密码,客户端再根据用户的加密密码生成key,利用key对保存的用户私钥的加密数据进行解密,解密后得到私钥和私钥摘要。再对私钥进行摘要运算,并判断运算得到的私钥摘要是否与解密后得到的私钥摘要一致,以此来验证用户输入的加密密码是否正确。如果一致,则认为用户提供的加密密码正确,即可将用户的私钥发送给用户。
然而,在验证用户提供的加密密码是否正确的过程中,会存在恶意用户通过不断尝试加密密码,最终得到一个验证成功的加密密码的情况。由于每一个私钥摘要几乎只对应一个私钥,因此验证成功的加密密码解出来的私钥极有可能就是用户真正的私钥,因此存在恶意用户破解出真正的用户私钥的风险。
发明内容
基于上述现有技术的不足,本申请提出了一种服务器访问方法、装置、可读介质及电子设备,以检测出用户私钥被非法破解的风险。
本发明第一方面公开了一种服务器访问方法,应用于服务器,所述服务器访问方法包括:
接收客户端发送的用户的登录请求;其中,所述用户的登录请求中携带原始数据和签名数据;所述原始数据包括用户的标识信息和用户私钥对应的私钥摘要;所述用户私钥对应的私钥摘要由用户私钥进行摘要运算得到;所述用户私钥对应的私钥摘要对应有多个不同的私钥;所述签名数据由所述客户端使用所述用户私钥对所述原始数据的摘要数据进行签名得到;
利用所述客户端预先上传的用户的公钥和原始数据,验证所述登录请求是否合法;
若所述登录请求不合法,则判断所述登录请求中携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要是否一致;其中,所述客户端预先上传的用户私钥对应的私钥摘要由所述客户端对用户私钥进行摘要运算得到;所述用户私钥对应的私钥摘要对应有多个不同的私钥;
若所述登录请求携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要一致,则向所述用户私钥的合法用户发送提醒信息,其中,所述提醒信息用于说明所述合法用户的用户私钥存在被非法破解的风险。
可选地,在上述服务器访问方法中,所述利用所述客户端预先上传的用户的公钥和原始数据,验证所述登录请求是否合法,包括:
利用所述客户端预先上传的用户的公钥对所述签名数据进行验签;
若验签通过,则认定为所述登录请求合法;
若验签不通过,则认定为所述登录请求不合法。
可选地,在上述服务器访问方法中,所述用户私钥对应的私钥摘要由所述客户端利用碰撞率高于阈值的摘要函数对所述用户私钥进行摘要运算得到。
可选地,在上述服务器访问方法中,所述用户私钥对应的私钥摘要由所述客户端利用公式hash(x)=x%N对所述用户私钥进行计算得到;式中,x为所述用户私钥;N为一个正整数;hash(x)为所述用户私钥对应的私钥摘要;%为求余运算。
本发明第二方面公开了一种服务器访问装置,所述服务器访问装置为服务器,所述服务器包括:
接收单元,用于接收客户端发送的用户的登录请求;其中,所述用户的登录请求中携带原始数据和签名数据;所述原始数据包括用户的标识信息和用户私钥对应的私钥摘要;所述用户私钥对应的私钥摘要由用户私钥进行摘要运算得到;所述用户私钥对应的私钥摘要对应有多个不同的私钥;所述签名数据由所述客户端使用所述用户私钥对所述原始数据的摘要数据进行签名得到;
验证单元,用于利用所述客户端预先上传的用户的公钥和原始数据,验证所述登录请求是否合法;
判断单元,用于若所述登录请求不合法,则判断所述登录请求中携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要是否一致;其中,所述客户端预先上传的用户私钥对应的私钥摘要由所述客户端对用户私钥进行摘要运算得到;所述用户私钥对应的私钥摘要对应有多个不同的私钥;
提醒单元,用于若所述登录请求携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要一致,则向所述用户私钥的合法用户发送提醒信息,其中,所述提醒信息用于说明所述合法用户的用户私钥存在被非法破解的风险。
可选地,在上述服务器访问装置中,所述验证单元,包括:
验签单元,用于利用所述客户端预先上传的用户的公钥对所述签名数据进行验签;若验签通过,则认定为所述登录请求合法;若验签不通过,则认定为所述登录请求不合法。
可选地,在上述服务器访问装置中,所述用户私钥对应的私钥摘要由所述客户端利用碰撞率高于阈值的摘要函数对所述用户私钥进行摘要运算得到。
可选地,在上述服务器访问装置中,所述用户私钥对应的私钥摘要由所述客户端利用公式hash(x)=x%N对所述用户私钥进行计算得到;式中,x为所述用户私钥;N为一个正整数;hash(x)为所述用户私钥对应的私钥摘要;%为求余运算。
本发明第三方面公开了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述第一方面中任一项所述的服务器访问方法。
本发明第四方面公开了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述第一方面中任一项所述的服务器访问方法。
从上述的技术方案可以看出,本申请实施例提出的服务器访问方法,在服务端验证出登录请求不合法的情况下,进一步判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致。若登录请求携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要一致,则向用户私钥的合法用户发送提醒信息,其中,提醒信息用于说明合法用户的用户私钥存在被非法破解的风险。由于本申请实施例中登录请求携带的用户私钥对应的私钥摘要是上述私钥的处理方法的实施例中提出的对用户私钥进行摘要运算得到的,因此本申请实施例中的用户私钥对应的私钥摘要对应有多个私钥,若登录请求中携带的用户私钥对应的私钥摘要与预先上传在服务器中的一致,但登录请求却并不合法,则说明很可能有恶意用户尝试得到了一个与用户私钥对应的私钥摘要相对应的其他的私钥,即检测出了存在用户私钥被非法破解的风险。通过本申请实施例提出的服务器访问方法,可检测出用户私钥被非法破解的风险,并提醒合法用户。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种私钥的处理方法的流程示意图;
图2为本发明实施例公开的一种生成用户的密钥的方法的流程示意图;
图3为本发明实施例公开的一种找回用户私钥的方法的流程示意图;
图4为本发明实施例公开的一种服务器访问方法的流程示意图;
图5为本发明实施例公开的一种验证签名数据的方法的流程示意图;
图6为本发明实施例公开的一种私钥的处理装置的结构示意图;
图7为本发明实施例公开的一种服务器访问装置的结构示意图;
图8为本发明实施例公开的另一种服务器访问装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,本申请实施例公开了一种私钥的处理方法,该方法应用于客户端,具体的步骤为:
S101、对用户私钥进行摘要运算,得到用户私钥对应的私钥摘要。
其中,用户私钥对应的私钥摘要对应有多个不同的私钥。用户私钥对应的私钥摘要对应有多个不同的私钥指的是,存在除用户私钥以外的私钥A、私钥B等其他私钥,对私钥A、私钥B等其他私钥进行摘要运算后得到的对应的私钥摘要与用户私钥对应的私钥摘要是相同的。即私钥摘要与私钥之间不是一一对应的关系,存在有除了用户私钥以外的其他私钥,进行摘要运算后也能够得到用户私钥对应的私钥摘要。用户私钥是用户用于对数据进行加密和解密的私钥加密算法,为用户所特有。用户需要对一些数据进行加密保护时可使用用户私钥进行加密,当用户需要使用该数据时,再使用用户私钥进行解密即可获取该数据。
具体地,执行步骤S101时,将用户私钥代入摘要函数中对进行摘要运算,即可得到用户私钥对应的私钥摘要。
为了使用户私钥对应的私钥摘要对应多个不同的私钥,可在执行步骤S101时,利用碰撞率高于阈值的摘要函数对用户私钥进行摘要运算,得到用户私钥对应的私钥摘要。
其中,碰撞率指的是具有相同的私钥摘要的私钥存在的概率。采用碰撞率越高的摘要函数对用户私钥进行摘要运算,得到的用户私钥对应的私钥摘要所对应的私钥就会越多。阈值可根据实际情况设定。当碰撞率高于阈值的时候,若有恶意用户根据用户私钥对应的私钥摘要,试图破解出用户的私钥时,即使尝试出了一个私钥能够通过摘要预算后得到与用户私钥对应的私钥摘要一致的摘要,那这个私钥也仅是可以得到该私钥摘要的多个私钥中的一个,不一定是真正的用户私钥。因此,碰撞率越高,用户私钥对应的私钥摘要能够对应的私钥就有越多,通过用户私钥对应的私钥摘要能够试出真正的用户私钥的几率也就越小。
可选地,在本申请一具体实施例中,利用碰撞率高于阈值的摘要函数对所述用户私钥进行摘要运算,得到所述用户私钥对应的私钥摘要,包括:
利用公式hash(x)=x%N计算用户私钥,得到用户私钥对应的私钥摘要。
式中,x为用户私钥;N为一个正整数;hash(x)为用户私钥对应的私钥摘要。N的取值由碰撞率阈值决定。“%”为求余运算。若N取1000,则说明1000个私钥中就会出现一个私钥进行摘要运算后可得到hash(x)。因此N的值越小,那么碰撞率就越高,恶意用户试图通过私钥摘要去试出私钥的难度也就越大。
S102、利用用户的密钥对用户私钥进行加密,得到用户的加密私钥。
其中,用户的密钥(key)由用户输入的加密密码通过运算得到。使用用户的密钥对用户私钥进行加密后,当用户输入正确的加密密码即可成功解密得到用户私钥。
可选地,参阅图2,在本申请一具体实施例中,生成用户的密钥的方法为:
对用户输入的加密密码以及随机生成的盐(salt)值进行多次单向哈希(Hash)运算,得到用户的密钥。
其中,进行单向哈希运算的次数n不同,生成的用户的密钥也不同。盐值为一个随机数,生成用户的密钥的过程中使用的盐值不同,得到的用户的密钥也会不同。因此,用户的密钥由盐值、用户输入的加密密码、以及哈希运算的次数所决定。由于生成用户的密钥是由多个参数决定的,因此也降低了用户的密钥被盗取的风险。
S103、组合用户的加密私钥和用户私钥对应的私钥摘要,得到用户私钥的加密数据。
其中,用户的加密私钥由步骤S102得到,用户私钥对应的私钥摘要由步骤S101得到。组合得到的用户私钥的加密数据可保存在客户端中。当用户需要使用用户私钥时,即可通过输入加密密码,由客户端根据加密密码以及用户私钥的加密数据,对加密密码进行验证,若能够验证成功,用户即可得到用户私钥。
需要说明的是,用户私钥的加密数据中,用户私钥对应的私钥摘要没有被用户的密钥加密。若用户私钥对应的私钥摘要以及用户私钥都采用密钥做了加密,由于使用加密密钥尝试解密后得出的私钥和私钥摘要都是随机值,私钥和私钥摘要相等的概率就会变得较低,恶意用户若找到的满足两者相等的情况的密钥,很可能得到的就是正确的私钥,即只要验证成功,得到的私钥就很可能是正确的私钥。而本申请中用户私钥对应的私钥摘要没有被加密,因此不是一个随机的值,而又因为私钥摘要对应的私钥有多个,即使验证成功,得到的私钥也不一定是正确的私钥。
可选地,参阅图3,在本申请一具体实施例中,执行步骤S103之后,还包括:
S301、接收用户私钥的找回请求。
当用户需要使用用户私钥时,会向客户端发送找回请求。其中,找回请求中携带待验证加密密码。需要说明的是,找回请求中还可以携带有用户的标识信息,该用户的标识信息可以是用户的账号(Identity Document,ID)。客户端根据用户的标识信息,可获知用户所需找回的私钥是哪一个,找到与用户的标识信息相对应的用户私钥的加密数据,其中,用户私钥的加密数据由图1示出的步骤S103得到。
S302、对待验证加密密码做哈希运算,得到待验证密钥。
客户端根据待验证加密密码生成一个待验证的密钥,其中,生成密钥的过程与图2示出的原理和执行过程相同,此处不再赘述。
S303、利用待验证密钥对用户私钥的加密数据中的加密私钥进行解密,得到待验证私钥。
若用户输入的待验证加密密码正确,则根据待验证加密密码得到的待验证密钥也会与图1示出的步骤S102中的对私钥进行加密的密钥相同,采用该待验证密钥解密加密私钥,也能够得到真正的用户私钥。若用户输入的待验证加密密码是错误的,则根据待验证加密密码得到的待验证密钥与步骤S102中的对私钥进行加密的密钥是不同的,采用该待验证密钥解密加密私钥,得到的待验证私钥就不会是用户真正的私钥。
S304、对待验证私钥进行摘要运算,得到待验证的私钥摘要。
其中,对待验证私钥进行摘要运算的具体原理及执行过程与图1中的步骤S101相同,此处不再赘述。
S305、判断待验证的私钥摘要与用户私钥的加密数据中的用户私钥对应的私钥摘要是否一致。
若待验证的私钥摘要与用户私钥的加密数据中的用户私钥对应的私钥摘要一致,则说明验证成功,执行步骤S306。若待验证的私钥摘要与用户私钥的加密数据中的用户私钥对应的私钥摘要不一致,则说明验证不通过,可向用户提示输入的加密密码错误。可选地,若同一个用户ID连续多次输入的加密密码出错,还可以向该用户ID对应的真正的合法用户的手机号发送提醒信息,提示该合法用户存在用户私钥被破解的风险。
S306、向用户提示用户私钥。
其中,向用户提示私钥指的是向用户提示已验证成功,并向用户提供由待验证密钥解密后的私钥。
需要说明的是,待验证的私钥摘要与用户私钥的加密数据中的用户私钥对应的私钥摘要一致时,待验证密钥解密得到的私钥也不一定是真正的用户私钥。因为本申请中的用户私钥对应的私钥摘要可对应多个不同的私钥。若恶意用户在尝试加密密码的过程中找到了一个验证成功的加密密码,那么这一个加密密码生成的待验证密钥对用户的加密私钥进行解密运算后,得到的不一定是用户私钥,还可能是其他的与用户私钥对应的私钥摘要相对应的私钥。
例如,用户私钥A对应的私钥摘要,还对应有私钥B、私钥C以及私钥D等其他私钥。恶意用户尝试出了一个加密密码,该加密密码生成的密钥对用户私钥进行解密后验证成功。那么该加密密码对用户私钥解密后得到的私钥,则可能是用户私钥A、私钥B、私钥C以及私钥D等私钥中的其中一个,那么客户端向该恶意用户发送的私钥也不一定是真正的用户私钥A。而当用户私钥摘要对应的不同的私钥的个数越多,那么恶意用户验证成功后,解密出的是真正的用户私钥A的可能性就会越小,也就降低了用户私钥被恶意用户成功破解的风险,同时也没有影响到持有正确加密密码的用户找回正确的用户私钥。
本申请提出的私钥的处理方法应用于客户端,通过对用户私钥进行摘要运算,得到用户私钥对应的私钥摘要。其中,用户私钥对应的私钥摘要对应有多个不同的私钥。利用用户的密钥对用户私钥进行加密,得到用户的加密私钥。组合用户的加密私钥和用户私钥对应的私钥摘要,得到用户私钥的加密数据。由于本申请中得到的用户私钥对应的私钥摘要,其实对应了多个不同的私钥。即使恶意用户找到了一个私钥,该私钥进行摘要运算后与用户私钥对应的私钥摘要一致,那么该私钥也不一定是用户真正的私钥,因此降低了恶意用户破解出真正的用户私钥的风险。
参阅图4,基于上述本申请实施例公开的私钥的处理方法,本申请实施例还公开了一种服务器访问方法,具体包括以下步骤:
S401、客户端向服务器发送用户的登录请求。
其中,用户的登录请求中携带原始数据和签名数据。原始数据包括用户的标识信息和用户私钥对应的私钥摘要。用户私钥对应的私钥摘要采用如上述私钥的处理方法的实施例中提出的对用户私钥进行摘要运算得到。用户标识信息具体为用户的ID,该用户注册ID时,会将用户的ID、用户私钥对应的私钥摘要以及用户私钥对应的公钥上传给服务器,即服务器在用户注册ID时保留了该用户的原始数据和公钥,当用户登录时,服务器便可将用户登录请求中的信息根据预先上传的数据做验证,若验证通过,则说明当前请求登录的用户是合法用户,即可同意用户访问服务器。
其中,用户登录请求携带的签名数据由客户端使用用户私钥对原始数据签名得到。可选地,使用用户私钥对原始数据签名的过程为:客户端对原始数据进行摘要运算,得到待验证摘要数据,然后再使用用户私钥对待验证摘要数据进行加密,得到签名数据。
需要说明的是,步骤S401也可以看作是服务器接收客户端发送的用户的登录请求。
S402、服务器利用客户端预先上传的用户的公钥和原始数据,验证登录请求是否合法。
其中,登录请求是否合法主要根据用户使用的私钥是否为真正的用户私钥来判定。如果登录请求是合法的,那么用户用来签名的私钥就会是真正的用户私钥,如果登录请求不合法,那么用户用来签名的私钥就不是真正的用户私钥。
若验证出登录请求合法,则响应客户端发送的用户的登录请求,接受客户端对服务器的访问。可选地,还可以给客户端发送提醒信息,提醒用户登录成功。
若验证出登录请求不合法,则拒绝该用户访问服务器并执行步骤S403。具体地,可以向客户端发送驳回登录请求的提醒信息。
可选地,参阅图5,在本申请一具体实施例中,服务器利用客户端预先上传的用户的公钥和原始数据,验证登录请求是否合法,包括:
S501、利用客户端预先上传的用户的公钥对签名数据进行验签。
若验签通过,则认定为登录请求合法,若验签不通过,则认定为登录请求不合法。具体地,执行步骤S501的过程为:利用客户端预先上传的公钥对签名数据进行解密,得到待验证摘要。判断待验证摘要与原始摘要数据是否一致,若待验证摘要与原始摘要数据一致,则证明用户是采用了真正的用户私钥进行签名的,即验签通过,登录请求合法。若待验证摘要数据与原始摘要数据不一致,则证明发送登录请求的用户没有采用真正的用户私钥进行签名,验签不通过,登录请求不合法。其中,原始摘要数据由服务器对客户端预先上传的原始数据进行摘要运算得到。原始摘要数据可以在每一次接收到用户登录请求后再进行摘要运算得到,也可以预先对上传的原始数据做摘要运算,将得到的原始摘要数据保存在服务器中,当接收到客户端的登录请求后直接将保存在服务器中的原始摘要数据取出进行验签。
需要说明的是,由于用户的公钥与用户私钥是通过一种算法得到的一个密钥对,如果用私钥加密则必须用公钥解密,否则解密将不会成功。因此,采用用户的公钥进行验签,若验签通过,则用户的登录请求中携带的签名数据为真正的用户私钥签名过的数据。
S403、判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致。
若用户的登录请求不合法,还可通过判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致,来确定该用户私钥是否存在被非法破解的风险。
若登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要一致,则说明合法用户的用户私钥存在被非法破解的风险,需执行步骤S404。由于登录请求中携带的用户私钥对应的私钥摘要是由上述私钥的处理方法的实施例提出的对用户私钥进行摘要运算得到,因此用户私钥对应的私钥摘要对应有多个不同的私钥。若登录请求中携带的用户私钥对应的私钥摘要是正确的私钥摘要,则说明很可能是恶意用户盗取了用户私钥对应的私钥摘要,然后尝试出了一个摘要运算后与用户私钥对应的私钥摘要一致的私钥。
若登录请求中携带的用户私钥对应的私钥摘要与客户端预先上传的用户私钥对应的私钥摘要不一致,则结束。
S404、向用户私钥的合法用户发送提醒信息。
其中,提醒信息用于说明合法用户的用户私钥存在被非法破解的风险。可选地,可以向合法用户的手机号发送提醒信息,告知合法用户。
本申请实施例提出的服务器访问方法,在服务端验证出登录请求不合法的情况下,进一步判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致。若登录请求携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要一致,则向用户私钥的合法用户发送提醒信息,其中,提醒信息用于说明合法用户的用户私钥存在被非法破解的风险。由于本申请实施例中登录请求携带的用户私钥对应的私钥摘要是上述私钥的处理方法的实施例中提出的对用户私钥进行摘要运算得到的,因此本申请实施例中的用户私钥对应的私钥摘要对应有多个私钥,若登录请求中携带的用户私钥对应的私钥摘要与预先上传在服务器中的一致,但登录请求却并不合法,则说明很可能有恶意用户尝试得到了一个与用户私钥对应的私钥摘要相对应的其他的私钥,即检测出了存在用户私钥被非法破解的风险。通过本申请实施例提出的服务器访问方法,可检测出用户私钥被非法破解的风险,并提醒合法用户。
参阅图6,基于上述私钥的处理方法,本申请实施例还对应公开了一种私钥的处理装置600,该私钥的处理装置600为客户端,包括:第一计算单元601、加密单元602以及组合单元603。
第一计算单元601,用于对用户私钥进行摘要运算,得到用户私钥对应的私钥摘要。其中,用户私钥对应的私钥摘要对应有多个不同的私钥。
可选地,在本申请一具体实施例中,第一计算单元601包括:
第一计算子单元,用于利用碰撞率高于阈值的摘要函数对用户私钥进行摘要运算,得到用户私钥对应的私钥摘要。
可选地,在本申请一具体实施例中,第一计算子单元,包括:
第二计算子单元,用于利用公式hash(x)=x%N计算用户私钥,得到用户私钥对应的私钥摘要。
式中,x为用户私钥;N为一个正整数;hash(x)为用户私钥对应的私钥摘要。
加密单元602,用于利用用户的密钥对用户私钥进行加密,得到用户的加密私钥。
组合单元603,用于组合用户的加密私钥和用户私钥对应的私钥摘要,得到用户私钥的加密数据。
可选地,在本申请一具体实施例中,私钥的处理装置600还包括:接收单元、第二计算单元、解密单元、第三计算单元以及提示单元。
接收单元,用于接收用户私钥的找回请求。其中,找回请求中携带待验证加密密码。
第二计算单元,用于对待验证加密密码做哈希运算,得到待验证密钥。
解密单元,用于利用待验证密钥对用户私钥的加密数据中的加密私钥进行解密,得到待验证私钥。
第三计算单元,用于对待验证私钥进行摘要运算,得到待验证的私钥摘要。
提示单元,用于若待验证的私钥摘要与用户私钥的加密数据中的用户私钥对应的私钥摘要一致,则向用户提示用户私钥。
上述本申请实施例公开的私钥的处理装置600中的具体的原理和执行过程,与上述本申请实施例公开的私钥的处理方法相同,可参见上述本申请实施例公开的私钥的处理方法中相应的部分,这里不再进行赘述。
本申请提出的私钥的处理装置600为客户端,通过第一计算单元601对用户私钥进行摘要运算,得到用户私钥对应的私钥摘要。其中,用户私钥对应的私钥摘要对应有多个不同的私钥。加密单元602利用用户的密钥对用户私钥进行加密,得到用户的加密私钥。组合单元603组合用户的加密私钥和用户私钥对应的私钥摘要,得到用户私钥的加密数据。由于本申请中第一计算单元601得到的用户私钥对应的私钥摘要,其实对应了多个不同的私钥。即使恶意用户找到了一个私钥,该私钥进行摘要运算后与用户私钥对应的私钥摘要一致,那么该私钥也不一定是用户真正的私钥,因此降低了恶意用户破解出真正的用户私钥的风险。
参阅图7,基于上述服务器访问方法,本申请实施例对应公开了一种服务器访问装置700,服务器访问装置700为客户端,包括:发送单元701。
发送单元701,用于向服务器发送用户的登录请求。
其中,用户的登录请求中携带原始数据和签名数据。原始数据包括用户的标识信息和用户私钥对应的私钥摘要,用户私钥对应的私钥摘要由用户私钥进行摘要运算得到。用户私钥对应的私钥摘要对应有多个不同的私钥。签名数据由客户端使用用户私钥对原始数据签名得到。
上述本申请实施例公开的服务器访问装置700中的具体的原理和执行过程,与上述本申请实施例公开的服务器访问方法相同,可参见上述本申请实施例公开的服务器访问方法中相应的部分,这里不再进行赘述。
参阅图8,本申请实施例还公开了另一种服务器访问装置800,服务器访问装置800为服务器,包括:接收单元801、验证单元802、判断单元803以及提醒单元804。
接收单元801,用于接收客户端发送的用户的登录请求。
其中,用户的登录请求中携带原始数据和签名数据。原始数据包括用户的标识信息和用户私钥对应的私钥摘要。用户私钥对应的私钥摘要由用户私钥进行摘要运算得到,用户私钥对应的私钥摘要对应有多个不同的私钥。签名数据由客户端使用用户私钥对原始数据的摘要数据进行签名得到。
可选地,在本申请一具体实施例中,用户私钥对应的私钥摘要由客户端利用碰撞率高于阈值的摘要函数对用户私钥进行摘要运算得到。
可选地,在本申请一具体实施例中,用户私钥对应的私钥摘要由客户端利用公式hash(x)=x%N对所述用户私钥进行计算得到。式中,x为用户私钥,N为一个正整数,hash(x)为用户私钥对应的私钥摘要,%为求余运算。
验证单元802,用于利用客户端预先上传的用户的公钥和原始数据,验证登录请求是否合法。
可选地,在本申请一具体实施例中,验证单元802,包括:验签单元,用于利用客户端预先上传的用户的公钥对签名数据进行验签。若验签通过,则认定为登录请求合法;若验签不通过,则认定为登录请求不合法。
判断单元803,用于若登录请求不合法,则判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致。其中,客户端预先上传的用户私钥对应的私钥摘要由客户端对用户私钥进行摘要运算得到。用户私钥对应的私钥摘要对应有多个不同的私钥。
提醒单元804,用于若登录请求携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要一致,则向用户私钥的合法用户发送提醒信息。其中,提醒信息用于说明合法用户的用户私钥存在被非法破解的风险。
上述本申请实施例公开的服务器访问装置800中的具体的原理和执行过程,与上述本申请实施例公开的服务器访问方法相同,可参见上述本申请实施例公开的服务器访问方法中相应的部分,这里不再进行赘述。
本申请实施例提出的服务器访问装置800,在验证单元802验证出登录请求不合法的情况下,判断单元803进一步判断登录请求中携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要是否一致。若登录请求携带的用户私钥对应的私钥摘要,与客户端预先上传的用户私钥对应的私钥摘要一致,则提醒单元804向用户私钥的合法用户发送提醒信息,其中,提醒信息用于说明合法用户的用户私钥存在被非法破解的风险。由于本申请实施例中服务器访问装置700中的发送单元701发送的登录请求携带的用户私钥对应的私钥摘要是由用户私钥进行摘要运算得到的,该用户私钥对应的私钥摘要对应有多个私钥,若登录请求中携带的用户私钥对应的私钥摘要与预先上传在服务器中的一致,但登录请求却并不合法,则检测出了存在用户私钥被非法破解的风险。通过本申请实施例提出的服务器访问装置,可检测出用户私钥被非法破解的风险,并提醒合法用户。
本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现以上各方法实施例提供的私钥的处理方法,或者,服务器访问方法。
本申请实施例提供了一种电子设备,该设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以上各方法实施例提供的私钥的处理方法,或者,服务器访问方法。
本申请实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,使得数据处理设备实现以上各方法实施例提供的私钥的处理方法,或者,服务器访问方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种服务器访问方法,其特征在于,应用于服务器,所述服务器访问方法包括:
接收客户端发送的用户的登录请求;其中,所述用户的登录请求中携带原始数据和签名数据;所述原始数据包括用户的标识信息和用户私钥对应的私钥摘要;所述用户私钥对应的私钥摘要由用户私钥进行摘要运算得到;所述用户私钥对应的私钥摘要对应有多个不同的私钥;所述签名数据由所述客户端使用所述用户私钥对所述原始数据的摘要数据进行签名得到;
利用所述客户端预先上传的用户的公钥和原始数据,验证所述登录请求是否合法;
若所述登录请求不合法,则判断所述登录请求中携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要是否一致;其中,所述客户端预先上传的用户私钥对应的私钥摘要由所述客户端对用户私钥进行摘要运算得到;
若所述登录请求携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要一致,则向所述用户私钥的合法用户发送提醒信息,其中,所述提醒信息用于说明所述合法用户的用户私钥存在被非法破解的风险。
2.根据权利要求1所述的方法,其特征在于,所述利用所述客户端预先上传的用户的公钥和原始数据,验证所述登录请求是否合法,包括:
利用所述客户端预先上传的用户的公钥对所述签名数据进行验签;
若验签通过,则认定为所述登录请求合法;
若验签不通过,则认定为所述登录请求不合法。
3.根据权利要求1所述的方法,其特征在于,所述用户私钥对应的私钥摘要由所述客户端利用碰撞率高于阈值的摘要函数对所述用户私钥进行摘要运算得到。
4.根据权利要求3所述的方法,其特征在于,所述用户私钥对应的私钥摘要由所述客户端利用公式对所述用户私钥进行计算得到;式中,x为所述用户私钥;N为一个正整数;hash(x)为所述用户私钥对应的私钥摘要;%为求余运算。
5.一种服务器访问装置,其特征在于,所述服务器访问装置为服务器,所述服务器包括:
接收单元,用于接收客户端发送的用户的登录请求;其中,所述用户的登录请求中携带原始数据和签名数据;所述原始数据包括用户的标识信息和用户私钥对应的私钥摘要;所述用户私钥对应的私钥摘要由用户私钥进行摘要运算得到;所述用户私钥对应的私钥摘要对应有多个不同的私钥;所述签名数据由所述客户端使用所述用户私钥对所述原始数据的摘要数据进行签名得到;
验证单元,用于利用所述客户端预先上传的用户的公钥和原始数据,验证所述登录请求是否合法;
判断单元,用于若所述登录请求不合法,则判断所述登录请求中携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要是否一致;其中,所述客户端预先上传的用户私钥对应的私钥摘要由所述客户端对用户私钥进行摘要运算得到;
提醒单元,用于若所述登录请求携带的用户私钥对应的私钥摘要,与所述客户端预先上传的用户私钥对应的私钥摘要一致,则向所述用户私钥的合法用户发送提醒信息,其中,所述提醒信息用于说明所述合法用户的用户私钥存在被非法破解的风险。
6.根据权利要求5所述的装置,其特征在于,所述验证单元,包括:
验签单元,用于利用所述客户端预先上传的用户的公钥对所述签名数据进行验签;若验签通过,则认定为所述登录请求合法;若验签不通过,则认定为所述登录请求不合法。
7.根据权利要求5所述的装置,其特征在于,所述用户私钥对应的私钥摘要由所述客户端利用碰撞率高于阈值的摘要函数对所述用户私钥进行摘要运算得到。
8.根据权利要求7所述的装置,其特征在于,所述用户私钥对应的私钥摘要由所述客户端利用公式对所述用户私钥进行计算得到;式中,x为所述用户私钥;N为一个正整数;hash(x)为所述用户私钥对应的私钥摘要;%为求余运算。
9.一种计算机可读介质,其特征在于,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1至4中任一项所述的服务器访问方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任一项所述的服务器访问方法。
CN202010799914.4A 2019-08-23 2019-08-23 服务器访问方法、装置、可读介质及电子设备 Active CN111934862B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010799914.4A CN111934862B (zh) 2019-08-23 2019-08-23 服务器访问方法、装置、可读介质及电子设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910785886.8A CN110492989B (zh) 2019-08-23 2019-08-23 私钥的处理方法、访问方法和对应方法的介质、装置
CN202010799914.4A CN111934862B (zh) 2019-08-23 2019-08-23 服务器访问方法、装置、可读介质及电子设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201910785886.8A Division CN110492989B (zh) 2019-08-23 2019-08-23 私钥的处理方法、访问方法和对应方法的介质、装置

Publications (2)

Publication Number Publication Date
CN111934862A CN111934862A (zh) 2020-11-13
CN111934862B true CN111934862B (zh) 2023-08-11

Family

ID=68553472

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910785886.8A Active CN110492989B (zh) 2019-08-23 2019-08-23 私钥的处理方法、访问方法和对应方法的介质、装置
CN202010799914.4A Active CN111934862B (zh) 2019-08-23 2019-08-23 服务器访问方法、装置、可读介质及电子设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910785886.8A Active CN110492989B (zh) 2019-08-23 2019-08-23 私钥的处理方法、访问方法和对应方法的介质、装置

Country Status (1)

Country Link
CN (2) CN110492989B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111739200B (zh) * 2020-06-19 2021-11-16 广东工业大学 一种指纹电子锁的加密、解密认证方法和指纹电子锁
CN113127844A (zh) * 2021-03-24 2021-07-16 山东英信计算机技术有限公司 一种变量访问方法、装置、系统、设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019368A (zh) * 2004-07-14 2007-08-15 英特尔公司 使用分发cd将直接证明私钥传递给设备的方法
CN101447870A (zh) * 2008-12-25 2009-06-03 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
CN104796265A (zh) * 2015-05-06 2015-07-22 厦门大学 一种基于蓝牙通信接入的物联网身份认证方法
CN109246156A (zh) * 2018-10-30 2019-01-18 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812334B (zh) * 2014-12-31 2019-02-05 北京华虹集成电路设计有限责任公司 一种网络认证方法
KR101735708B1 (ko) * 2016-02-02 2017-05-15 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
CN106453234A (zh) * 2016-08-12 2017-02-22 北京东方车云信息技术有限公司 一种身份认证方法及相关服务器和客户端
CN106656495B (zh) * 2016-10-18 2018-06-12 北京海泰方圆科技股份有限公司 一种用户口令存储的方法及装置
CN109104272A (zh) * 2017-06-20 2018-12-28 上海策链信息科技有限公司 私钥保存方法、系统及计算机可读存储介质
CN108200014B (zh) * 2017-12-18 2020-10-09 北京深思数盾科技股份有限公司 利用智能密钥装置访问服务器的方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019368A (zh) * 2004-07-14 2007-08-15 英特尔公司 使用分发cd将直接证明私钥传递给设备的方法
CN101447870A (zh) * 2008-12-25 2009-06-03 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
CN104796265A (zh) * 2015-05-06 2015-07-22 厦门大学 一种基于蓝牙通信接入的物联网身份认证方法
CN109246156A (zh) * 2018-10-30 2019-01-18 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统

Also Published As

Publication number Publication date
CN110492989B (zh) 2020-11-13
CN111934862A (zh) 2020-11-13
CN110492989A (zh) 2019-11-22

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
US10719602B2 (en) Method and device for realizing session identifier synchronization
KR101391151B1 (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
US10721075B2 (en) Web of trust management in a distributed system
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
CN112019326B (zh) 一种车辆充电安全管理方法及系统
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
CN111510426A (zh) 物联网配网加密方法、装置、系统、电子设备及存储介质
CN111193743A (zh) 一种存储系统的身份认证方法、系统及相关装置
CN111934862B (zh) 服务器访问方法、装置、可读介质及电子设备
CN106685644A (zh) 通信加密方法和装置、网关、服务器、智能终端和系统
EP3180889A2 (en) Protecting against malicious modification in cryptographic operations
CN112769789B (zh) 一种加密通信方法及系统
CN108933766B (zh) 一种提高设备id安全性的方法和客户端
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN107241341B (zh) 访问控制方法及装置
CN115567200A (zh) http接口防刷方法、系统及相关设备
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
CN115459918A (zh) 一种身份认证方法和装置
CN113792314A (zh) 一种安全访问方法、装置及系统
CN109104393B (zh) 一种身份认证的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant