CN111935138A - 安全登录的防护方法、装置及电子设备 - Google Patents

安全登录的防护方法、装置及电子设备 Download PDF

Info

Publication number
CN111935138A
CN111935138A CN202010792914.1A CN202010792914A CN111935138A CN 111935138 A CN111935138 A CN 111935138A CN 202010792914 A CN202010792914 A CN 202010792914A CN 111935138 A CN111935138 A CN 111935138A
Authority
CN
China
Prior art keywords
ciphertext
user
equipment
registration information
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010792914.1A
Other languages
English (en)
Other versions
CN111935138B (zh
Inventor
陈章群
朱文祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Haiying Safety Technology Co ltd
Original Assignee
Zhuhai Haiying Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Haiying Safety Technology Co ltd filed Critical Zhuhai Haiying Safety Technology Co ltd
Priority to CN202010792914.1A priority Critical patent/CN111935138B/zh
Publication of CN111935138A publication Critical patent/CN111935138A/zh
Application granted granted Critical
Publication of CN111935138B publication Critical patent/CN111935138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

本公开实施例中提供了一种安全登录的防护方法、装置及电子设备,属于信息安全技术领域,该方法包括:基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;在所述第一设备的显示界面中,显示所述密文所对应的图形编码;在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,在第一设备中对所述第二设备接收到的所述动态密码进行验证。通过本公开的处理方案,能够提高用户在计算设备中登录操作的安全性。

Description

安全登录的防护方法、装置及电子设备
技术领域
本公开涉及信息安全技术领域,尤其涉及一种安全登录的防护方法、装置及电子设备。
背景技术
随着目前整体PC转云端化后,服务器的安全性要求越来越高,而服务器安全中最重要的一个环节是用户登录系统,传统的帐号密码进行防护已经不能很好的防止爆破登录,基于此目前市场普遍采用登录时的通过网络发送登录请求,服务器接收到请求后向PC管理员手机发送短信/语音验证码,用户接收到验证码后输入进行登录。这种方法存在两个问题:1、很多内网环境下用户登录时是不允许连接公网,这无法向服务器发送登录请求;2、在联网环境下,也会经常接收不到短信验证码的情况。
本发明为内网环境无法连接公网下的一种安全防护方法,该发明核心点在于利用同一平行时间内,通过特定算法在隔离状态下产生动态密码,进行验证码确认登录。
发明内容
有鉴于此,本公开实施例提供一种安全登录的防护方法、装置及电子设备,以至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种安全登录的防护方法,包括:
基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;
在所述第一设备的显示界面中,显示所述密文所对应的图形编码;
在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;
在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备;
在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。
根据本公开实施例的一种具体实现方式,所述根据保存的所述密文及账号信息来进行安全登录操作,包括:
在用户登录处于非联网状态的第一设备时,在第一设备中加载验证模块,提示用户输入帐号、密码和验证码;
通过第二设备提交第一设备登录相关的帐号和密码信息,并向服务器申请动态码;
在第二设备中获取所述服务器返回的动态验证码,其中,服务器端根据第二设备提交的帐号信息和服务器保存的对应密文信息解密私钥后计算并返回动态验证码;
在所述第一设备中输入动态验证码的后,获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性。
根据本公开实施例的一种具体实现方式,所述获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性,包括:
在所述动态验证码验证通过之后,允许用户登录。
根据本公开实施例的一种具体实现方式,所述获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性,包括:
在所述动态验证码验证不通过之后,拒绝用户登录。
根据本公开实施例的一种具体实现方式,所述基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文,包括:
基于所述第一设备中预先存储的特定算法生成私钥;
对用户输入的注册信息和所述私钥进行加密操作,生成密文;
利用所述密文生成二维码并在所述第一设备中保存所述密文。
根据本公开实施例的一种具体实现方式,所述在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,包括:
在所述第二设备中输入用户的注册信息;
基于所述注册信息确认第二设备接收到的二维码的有效性;
在确认有效性之后,将所述注册信息和密文发送至于所述第二设备通信连接的服务器。
根据本公开实施例的一种具体实现方式,所述服务器通过对所述注册账号和所述密文进行解密,包括:
在服务器中接收并保存所述第二设备发送的注册信息和密文;
利用所述注册信息和所述密文,解密出私钥;
利用解密出来的私钥以及服务器中存储的特定算法,生成有效期的动态验证码。
根据本公开实施例的一种具体实现方式,所述方法还包括:
在所述第一设备处于联网状态的情况下,用户登录所述第一设备时,显示登录相关的二维码;
利用所述第二设备扫码二维码来提交登录及注册信息;
服务器确认用户登录的身份合法之后,直接向第一设备返回允许登录的指令;
第一设备在接收到服务器返回的允许登录的指令之后,通过免密登录的方式自动登录。
第二方面,本公开实施例提供了一种安全登录的防护装置,包括:
生成模块,用于基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;
显示模块,用于在所述第一设备的显示界面中,显示所述密文所对应的图形编码;
校验模块,用于在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;
解密模块,用于在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备;
执行模块,用于在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的安全登录的防护方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的安全登录的防护方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的安全登录的防护方法。
本公开实施例中的安全登录的防护方案,包括基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;在所述第一设备的显示界面中,显示所述密文所对应的图形编码;在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备;在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。通过本公开的处理方案,提高了安全登录的安全性和效率。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种安全登录的防护方法的流程图;
图2为本公开实施例提供的另一种安全登录的防护方法的流程图;
图3为本公开实施例提供的另一种安全登录的防护方法的流程图;
图4为本公开实施例提供的另一种安全登录的防护方法的流程图;
图5为本公开实施例提供的一种安全登录的防护装置的结构示意图;
图6为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种安全登录的防护方法。本实施例提供的安全登录的防护方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、客户端等中。
参见图1,本公开实施例中的安全登录的防护方法,可以包括如下步骤:
S101,基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文。
第一设备可以是常见的计算设备,例如,第一设备可以是计算机、平板电脑、手机等设备,第一设备通常处于非联网的状态下,为了保证第一设备登录的安全性,需要给非联网状态的第一设备输入动态验证码信息。
为此,用户可以首先在第一设备上输入注册信息,注册信息可以包括用于登录第一设备的用户名、密码等信息,也可以包含其他的信息。
为了保证信息的安全性,可以预先在第一设备中设置私钥,通过该私钥和注册信息,能够生成注册信息相关的密文。通过私钥和注册信息生成密文可以采用多种密文生成方式,在此,本申请对于密文生成方式不作具体的限定。
S102,在所述第一设备的显示界面中,显示所述密文所对应的图形编码。
第一设备在生成密文之后,可以通过图像编码的方式来显示该密文的内容。图形编码可以采用多种类型的图形编码方式,例如图像编码可以是二维码,也可以是其他类型的能够进行编码识别的图形码。
通过显示图像编码,能够将该密文信息通过图像的方式传递给其他设备,从而提高了密文传递的安全性和便利性。
S103,在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定。
第二设备为处于联网状态的电子设备,例如,第二设备可以是手机之类的具有网络连接功能的可移动设备,通过在第二设备中安装相应的扫码软件APP,能够较为方便的对图像编码进行扫描,从而快速的得到第一设备中获得的密文。
除此之外,还可以在第二设备中进一步的输入注册信息,通过该注册信息来进一步的对图像编码中包含的密文进行校验,从而保证了密文信息的安全性和准确性。
在通过校验之后,可以将用户的注册账号和密文进行绑定,以便于将注册账号和密文信息发送给相应的服务器。
S104,在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备。
服务器中预先存储了用于进行解密操作的算法,该算法与第一设备设备中存储的生成秘钥的算法相同,从而便可以基于该算法对密文进行解密,接到第一设备中存储的私钥,通过解密得到的私钥,服务器能够计算出当前时刻的动态密码,该动态密码可以作为动态验证码使用,从而提高登录的安全性。
S105,在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。
第二设备接收到服务器发送的动态验证码之后,用户便可以将该验证码输入到第一设备中,以便于验证用户输入的信息是否正确。在第一设备验证通过之后,第一设备中保存用户的密文及账号信息,以便于根据该保存的密文及账号信息来进行后续的安全登录操作。
通过上述实施例的内容,能够通过第一设备和第二设备来进行登录信息的验证,提高了登录的安全性。
在进行安全登录的过程中,参见图2,根据本公开实施例的一种具体实现方式,所述根据保存的所述密文及账号信息来进行安全登录操作,包括:
S201,在用户登录处于非联网状态的第一设备时,在第一设备中加载验证模块,提示用户输入帐号、密码和验证码;
S202,通过第二设备提交第一设备登录相关的帐号和密码信息,并向服务器申请动态码;
S203,在第二设备中获取所述服务器返回的动态验证码,其中,服务器端根据第二设备提交的帐号信息和服务器保存的对应密文信息解密私钥后计算并返回动态验证码;
S204,在所述第一设备中输入动态验证码的后,获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性。
通过上述实施方式,能够进一步的保证用户登录的安全性。
根据本公开实施例的一种具体实现方式,所述获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性,包括:在所述动态验证码验证通过之后,允许用户登录。
根据本公开实施例的一种具体实现方式,所述获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性,包括:在所述动态验证码验证不通过之后,拒绝用户登录。
参见图3,根据本公开实施例的一种具体实现方式,所述基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文,包括:
S301,基于所述第一设备中预先存储的特定算法生成私钥;
S302,对用户输入的注册信息和所述私钥进行加密操作,生成密文;
S303,利用所述密文生成二维码并在所述第一设备中保存所述密文。
根据本公开实施例的一种具体实现方式,所述在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,包括:在所述第二设备中输入用户的注册信息;基于所述注册信息确认第二设备接收到的二维码的有效性;在确认有效性之后,将所述注册信息和密文发送至于所述第二设备通信连接的服务器。
根据本公开实施例的一种具体实现方式,所述服务器通过对所述注册账号和所述密文进行解密,包括:在服务器中接收并保存所述第二设备发送的注册信息和密文;利用所述注册信息和所述密文,解密出私钥;利用解密出来的私钥以及服务器中存储的特定算法,生成有效期的动态验证码。
参见图4,根据本公开实施例的一种具体实现方式,所述方法还包括:
S401,在所述第一设备处于联网状态的情况下,用户登录所述第一设备时,显示登录相关的二维码;
S402,利用所述第二设备扫码二维码来提交登录及注册信息;
S403,服务器确认用户登录的身份合法之后,直接向第一设备返回允许登录的指令;
S404,第一设备在接收到服务器返回的允许登录的指令之后,通过免密登录的方式自动登录。
与上面的方法实施例相对应,参见图5,本公开实施例还提供了一种安全登录的防护装置50,包括:
生成模块501,用于基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;
显示模块502,用于在所述第一设备的显示界面中,显示所述密文所对应的图形编码;
校验模块503,用于在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;
解密模块504,用于在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备;
执行模块505,用于在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。
本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图6,本公开实施例还提供了一种电子设备60,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的安全登录的防护方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的安全登录的防护方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的的安全登录的防护方法。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种安全登录的防护方法,其特征在于,包括:
基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;
在所述第一设备的显示界面中,显示所述密文所对应的图形编码;
在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;
在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备;
在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。
2.根据权利要求1所述的方法,其特征在于,所述根据保存的所述密文及账号信息来进行安全登录操作,包括:
在用户登录处于非联网状态的第一设备时,在第一设备中加载验证模块,提示用户输入帐号、密码和验证码;
通过第二设备提交第一设备登录相关的帐号和密码信息,并向服务器申请动态码;
在第二设备中获取所述服务器返回的动态验证码,其中,服务器端根据第二设备提交的帐号信息和服务器保存的对应密文信息解密私钥后计算并返回动态验证码;
在所述第一设备中输入动态验证码的后,获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性。
3.根据权利要求2所述的方法,其特征在于,所述获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性,包括:
在所述动态验证码验证通过之后,允许用户登录。
4.根据权利要求2所述的方法,其特征在于,所述获取第一设备本地的密文、帐号信息经过算法后确认动态验证码的有效性,包括:
在所述动态验证码验证不通过之后,拒绝用户登录。
5.根据权利要求1所述的方法,其特征在于,所述基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文,包括:
基于所述第一设备中预先存储的特定算法生成私钥;
对用户输入的注册信息和所述私钥进行加密操作,生成密文;
利用所述密文生成二维码并在所述第一设备中保存所述密文。
6.根据权利要求5所述的方法,其特征在于,所述在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,包括:
在所述第二设备中输入用户的注册信息;
基于所述注册信息确认第二设备接收到的二维码的有效性;
在确认有效性之后,将所述注册信息和密文发送至于所述第二设备通信连接的服务器。
7.根据权利要求6所述的方法,其特征在于,所述服务器通过对所述注册账号和所述密文进行解密,包括:
在服务器中接收并保存所述第二设备发送的注册信息和密文;
利用所述注册信息和所述密文,解密出私钥;
利用解密出来的私钥以及服务器中存储的特定算法,生成有效期的动态验证码。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一设备处于联网状态的情况下,用户登录所述第一设备时,显示登录相关的二维码;
利用所述第二设备扫码二维码来提交登录及注册信息;
服务器确认用户登录的身份合法之后,直接向第一设备返回允许登录的指令;
第一设备在接收到服务器返回的允许登录的指令之后,通过免密登录的方式自动登录。
9.一种安全登录的防护装置,其特征在于,包括:
生成模块,用于基于用户在非联网状态的第一设备输入的注册信息和所述第一设备预先生成的私钥,生成与所述注册信息相关的密文;
显示模块,用于在所述第一设备的显示界面中,显示所述密文所对应的图形编码;
校验模块,用于在处于联网状态的第二设备注册成功之后,利用注册信息对所述图形编码中的密文进行校验,并在校验通过之后将用户的注册账号和所述密文进行绑定;
解密模块,用于在注册账号和密文绑定成功之后,服务器通过对所述注册账号和所述密文进行解密,得到私钥,以便于基于所述私钥计算出当前时刻的动态密码,并将动态密码发送给所述第二设备;
执行模块,用于在第一设备中对所述第二设备接收到的所述动态密码进行验证,并在验证通过后保存所述密文及用户的账号信息,以便于后续根据保存的所述密文及账号信息来进行安全登录操作。
10.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述利要求1-8中任一项所述的安全登录的防护方法。
CN202010792914.1A 2020-08-07 2020-08-07 安全登录的防护方法、装置及电子设备 Active CN111935138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010792914.1A CN111935138B (zh) 2020-08-07 2020-08-07 安全登录的防护方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010792914.1A CN111935138B (zh) 2020-08-07 2020-08-07 安全登录的防护方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111935138A true CN111935138A (zh) 2020-11-13
CN111935138B CN111935138B (zh) 2022-03-18

Family

ID=73306456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010792914.1A Active CN111935138B (zh) 2020-08-07 2020-08-07 安全登录的防护方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111935138B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032802A (zh) * 2021-03-09 2021-06-25 航天信息股份有限公司 一种数据安全存储方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070041622A1 (en) * 2004-01-23 2007-02-22 Salva Calcagno Eduardo L Person identification procedure by converting fingerprints and genetic codes into barcodes, and the device used in this procedure
JP2016038706A (ja) * 2014-08-07 2016-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証
CN108737394A (zh) * 2018-05-08 2018-11-02 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN109150907A (zh) * 2018-09-30 2019-01-04 百度在线网络技术(北京)有限公司 车载工控机登录方法、装置、系统、计算机设备及介质
CN109583181A (zh) * 2018-11-29 2019-04-05 新华三技术有限公司 一种认证方法、装置及机器可读存储介质
CN111031539A (zh) * 2019-09-30 2020-04-17 武汉信安珞珈科技有限公司 一种基于移动端增强Windows操作系统登录安全性的方法和系统
CN111444551A (zh) * 2020-04-25 2020-07-24 中信银行股份有限公司 账户的注册与登录方法、装置、电子设备及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070041622A1 (en) * 2004-01-23 2007-02-22 Salva Calcagno Eduardo L Person identification procedure by converting fingerprints and genetic codes into barcodes, and the device used in this procedure
JP2016038706A (ja) * 2014-08-07 2016-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証
CN108737394A (zh) * 2018-05-08 2018-11-02 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN109150907A (zh) * 2018-09-30 2019-01-04 百度在线网络技术(北京)有限公司 车载工控机登录方法、装置、系统、计算机设备及介质
CN109583181A (zh) * 2018-11-29 2019-04-05 新华三技术有限公司 一种认证方法、装置及机器可读存储介质
CN111031539A (zh) * 2019-09-30 2020-04-17 武汉信安珞珈科技有限公司 一种基于移动端增强Windows操作系统登录安全性的方法和系统
CN111444551A (zh) * 2020-04-25 2020-07-24 中信银行股份有限公司 账户的注册与登录方法、装置、电子设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032802A (zh) * 2021-03-09 2021-06-25 航天信息股份有限公司 一种数据安全存储方法及系统
CN113032802B (zh) * 2021-03-09 2023-09-19 航天信息股份有限公司 一种数据安全存储方法及系统

Also Published As

Publication number Publication date
CN111935138B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN112771826B (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
CN104160653A (zh) 多因素证书授权机构
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
CN111339536B (zh) 一种基于安全执行环境的数据验证方法及装置
CN112149168B (zh) 一种文件数据加密方法、装置及电子设备
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN111245811A (zh) 信息加密方法、装置及电子设备
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN113282951B (zh) 一种应用程序的安全校验方法、装置及设备
CN116738503B (zh) 用于硬件系统与操作系统的协同加密方法、电子设备
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
CN111130805B (zh) 安全传输方法、电子设备及计算机可读存储介质
CN114979048B (zh) 基于即时通信的身份验证方法、系统、电子设备及介质
CN116502189A (zh) 软件授权方法、系统、设备和存储介质
CN109462604B (zh) 一种数据传输方法、装置、设备及存储介质
CN113660100B (zh) 生成软令牌种子的方法、系统和电子设备
CN114710358B (zh) 安全认证信息获取方法、装置、车辆、系统和存储介质
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN113742663A (zh) 水印文件获取方法、装置及电子设备
CN116738405A (zh) 系统登录方法、装置、设备及存储介质
CN114329373A (zh) 一种用于移动终端进行电子签名和签章验证方法及设备
CN114238918A (zh) 基于tee环境的设备间交互授权方法、设备及可读存储介质
CN115630249A (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
CN117201160A (zh) 公网环境下的在线阅读处理方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant