CN112702310A - 信息验证方法、系统、装置和存储介质 - Google Patents
信息验证方法、系统、装置和存储介质 Download PDFInfo
- Publication number
- CN112702310A CN112702310A CN202011370603.2A CN202011370603A CN112702310A CN 112702310 A CN112702310 A CN 112702310A CN 202011370603 A CN202011370603 A CN 202011370603A CN 112702310 A CN112702310 A CN 112702310A
- Authority
- CN
- China
- Prior art keywords
- information
- verification
- user
- user characteristic
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 316
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000004590 computer program Methods 0.000 claims description 6
- 230000006854 communication Effects 0.000 abstract description 33
- 238000004891 communication Methods 0.000 abstract description 31
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008054 signal transmission Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical group C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种信息验证方法、系统、装置和存储介质。所述方法包括:通过获取用户系统发送的加密验证信息,对加密验证信息进行解密,得到至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。采用本方法能够对用户系统发送的加密验证信息进行解密并对解密后的用户特征信息进行重复验证,确保了登录VPN系统的用户具有相应权限,进而确保了用户信息不会泄露,提高了通信交流时的安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种信息验证方法、系统、装置和存储介质。
背景技术
随着通信技术的发展,不同的行业之间和不同领域之间的交流也日益增多,这就需要通过使用通信系统进行信息交流。
在不同的行业之间和不同领域之间使用现有的通信系统进行交流时,例如使用的一些传统社交软件,用户使用该社交软件时,需要先登录该社交软件,登录过程中需要输入账号、密码等信息,对用户的权限进行验证,验证通过之后用户可使用该社交软件。
因此,现有的通信系统存在对用户信息的权限进行验证时,由于密码单一,导致权限验证的准确性较低,存在一定的安全性隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高用户信息安全性的信息验证方法、系统、装置和存储介质。
第一方面,本申请提供一种信息验证方法,该方法包括:
获取用户系统发送的加密验证信息,加密验证信息中包括至少两种类型的用户特征信息;
对加密验证信息进行解密,得到至少两种类型的用户特征信息;
对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
在其中一个实施例中,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果,包括:
根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法;
采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果;
根据各用户特征信息的验证结果确定目标验证结果。
在其中一个实施例中,根据各用户特征信息的验证结果确定目标验证结果,包括:
若各用户特征信息的验证结果均为验证通过,则目标验证结果为验证通过;
若各用户特征信息的验证结果中至少一个验证过为验证失败,则目标验证结果为验证失败。
在其中一个实施例中,对加密验证信息进行解密,得到至少两种类型的用户特征信息,包括:
对加密验证信息进行一次解密,得到每个加密的用户特征信息;
对每个加密的用户特征信息分别进行二次解密,得到至少两种类型的用户特征信息。
第二方面,本申请提供一种信息验证方法,该方法包括:
从登录指令中获取至少两种类型的用户特征信息;
对至少两种类型的用户特征信息进行加密,得到加密验证信息;
将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。
在其中一个实施例中,对至少两种类型的用户特征信息进行加密,得到加密验证信息,包括:
对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息;
将各用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息。
第三方面,本申请提供一种信息验证系统,该系统包括:用户系统和VPN系统;
用户系统用于执行上述第二方面任一项实施例的信息验证方法;
VPN系统用于执行上述第一方面任一项实施例的信息验证方法。
第四方面,本申请提供一种信息验证装置,该装置包括:
第一获取模块,用于获取用户系统发送的加密验证信息,加密验证信息中包括至少两种类型的用户特征信息;
解密模块,用于对加密验证信息进行解密,得到至少两种类型的用户特征信息;
第一验证模块,用于对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
第五方面,本申请提供一种信息验证装置,该装置包括:
第二获取模块,用于从登录指令中获取至少两种类型的用户特征信息;
加密模块,用于对至少两种类型的用户特征信息进行加密,得到加密验证信息;
第二验证模块,用于将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。
第六方面,本申请提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面和第二方面任一项实施例中方法的步骤。
上述信息验证方法、系统、装置和存储介质,通过获取用户系统发送的加密验证信息,对加密验证信息进行解密,得到至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。由于对用户系统发送的加密验证信息进行解密并对解密后的用户特征信息进行重复验证,确保了登录VPN系统的用户为用户本人,进而确保了用户信息不会泄露,提高了用户信息在进行通信交流时的安全性。
附图说明
图1为一个实施例中信息验证方法的应用环境图;
图2为一个实施例中信息验证方法的流程示意图;
图3为另一个实施例中信息验证方法的流程示意图;
图4为另一个实施例中信息验证方法的流程示意图;
图5为另一个实施例中信息验证方法的流程示意图;
图6为另一个实施例中信息验证方法的流程示意图;
图7为另一个实施例中信息验证方法的流程示意图;
图8为另一个实施例中信息验证方法的流程示意图;
图9为另一个实施例中信息验证方法的流程示意图;
图9a为另一个实施例中信息验证方法的流程示意图;
图10为一个实施例中信息验证系统的结构框图;
图10a为另一个实施例中信息验证系统的结构框图;
图11为一个实施例中信息验证装置的结构框图;
图12为一个实施例中信息验证装置的结构框图;
图13为一个实施例中信息验证装置的结构框图;
图14为一个实施例中信息验证装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的信息验证方法,可以应用于如图1所示的应用环境中。该应用环境中包括用户系统102和VPN系统104。其中,用户系统用于录入用户特征信息,并对用户特征信息进行加密,将加密后的用户特征信息传送给VPN系统;VPN系统用于对获取用户系统发送的加密验证信息,并对加密验证信息进行解密,得到至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
在一个实施例中,如图2所示,提供了一种信息验证方法,本实施例以该方法应用于终端进行举例说明,该方法包括以下步骤:
S202,获取用户系统发送的加密验证信息,加密验证信息中包括至少两种类型的用户特征信息。
其中,加密验证信息是指用户在需登录VPN系统进行信息交流时,进行加密处理后的用户特征信息。其中,用户特征信息是指包含用户注册账号时的预留用户密码信息。例如,用户预设的文字密码、指纹密码、面容密码和虹膜密码等,在此不加以限制。
具体地,在用户需要通过VPN系统进行信息交流时,首先用户需在用户系统的登录界面填写相关的用户信息,用户系统将填写的用户信息存储起来,并进行加密处理,当用户系统接收到登录VPN系统的指令时,用户系统将加密后的用户信息传送至VPN系统,以此VPN系统获取到用户系统的加密验证信息。
S204,对加密验证信息进行解密,得到至少两种类型的用户特征信息。
其中,加密验证信息可以是进行一次加密后的用户特征信息,也可以是经过多次加密后用户特征信息。
具体地,对加密验证信息进行解密,得到至少两种类型的用户特征信息,可以对进行一次加密后的用户特征信息进行解密,例如,对用户特征信息A和B经过一次加密的用户特征信息(A+B)进行解密,得到用户特征信息A和B;也可以是对经过多次加密后用户特征信息进行解密,以两次为例,首先对加密后的用户特征信息(A1+B1)进行一次解密,解密为用户特征信息A1和用户特征信息B1,再对一次解密后的用户特征信息A1和用户特征信息B1进行解密,解密成用户注册密码信息A和用户注册密码信息B,在此不加以限制。
S206,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
具体地,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果,可以是对解密后的用户特征信息分别进行多次验证,若各类型的用户特征信息均验证正确,也验证成功;若有一类用户特征验证错误,则验证失败。也可以是对解密后的至少两种类型的用户特征信息中任意抽取其中两种类型的用户特征信息进行验证,若有一组验证错误,则验证失败,若两组都验证成功,则验证成功,在此不加以限制。
示例地,若解密后的用户特征信息包括,用户预设的文字密码信息、指纹密码信息或者面容密码信息,可以对用户预设的文字密码信息、指纹密码信息或者面容密码信息分别进行验证,若验证结果均正确,则验证成功,若有一类用户特征信息验证错误,则验证失败;也可以是对用户预设的文字密码信息和指纹密码信息进行验证,同时对用户的指纹密码信息或者面容密码信息也进行验证,若有一组验证错误,则验证失败,若两组都验证成功,则验证成功。
上述信息验证方法中,通过获取用户系统发送的加密验证信息,对加密验证信息进行解密,得到至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。由于对用户系统发送的加密验证信息进行解密,并对解密后的用户特征信息进行重复验证,确保了登录VPN系统的用户具有相应权限,进而确保了用户信息不会泄露,提高了通信交流时的安全性。
上述实施例对VPN系统对加密后的用户信息进行信息验证的方法进行了说明,现以一个实施例对该信息验证中的重复验证步骤进行说明,如图2所示,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果,包括:
S302,根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法。
其中,验证方法可以是对不同类型的用户特征信息进行分别验证,或者是对不同类型的用户特征信息进行组合,对组合后的用户特征信息进行验证,在此不加以限制。
具体地,根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法,可以是一种类型的用户特征信息对应一种验证方法,或者,一种类型的用户特征信息对应多个验证方法,也可以是多种类型的用户特征信息对应一个验证方法,例如,用户的特征信息为文字密码信息,其对应的验证方法为A,则采用A进行多次验证;或者,文字密码信息对应的验证方法为A和B,可以采用A验证一次,再采用B验证一次;或者用户特征信息为文字密码信息和指纹密码信息时,对应的验证方法为C,可以采用C对文字密码信息和指纹密码信息进行多次验证,在此不加以限制。
S304,采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果。
具体地,采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果,可以是针对每一个用户特征信息,采用对应的验证方法进行重复验证,也可以是将多个用户特征信息进行组合后,采用相应的验证方法进行重复验证。
S306,根据各用户特征信息的验证结果确定目标验证结果。
具体地,根据各用户特征信息的验证结果确定目标验证结果,可以是对不同种类的用户特征信息进行验证后,若有一种用户特征信息的验证结果正确,则验证结果为验证成功;若所有的用户特征信息均验证错误,则验证结果为验证失败。也可以是不同种类的用户特征信息进行验证后,若出现一种用户特征信息的验证错误,则验证结果为验证失败;若用户特征信息均验证正确,则目标验证结果为验证成功,在此不加以限制。
在本实施例中,通过根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法,采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果,根据各用户特征信息的验证结果确定目标验证结果。由于利用至少一种目标验证方法,验证用户特征信息的正确性,可以多方式的确定用户信息的正确性,得到准确的验证结果。
在一个实施例中,如图3所示,根据各用户特征信息的验证结果确定目标验证结果,包括:
S402,若各用户特征信息的验证结果均为验证通过,则目标验证结果为验证通过。
具体地,当VPN系统验证用户特征信息时,对每一类的用户特征信息验证结果均为验证通过,则登录VPN系统的验证结果为验证通过并登入VPN系统。
S404,若各用户特征信息的验证结果中至少一个验证结果为验证失败,则目标验证结果为验证失败。
具体地,当VPN系统验证用户特征信息时,对每一类的用户特征信息验证结果中,只要出现至少一个用户特征信息验证结果失败,则登录VPN系统的验证结果为验证失败。
在本实施例中,通过若各用户特征信息的验证结果均为验证通过,则目标验证结果为验证通过,若各用户特征信息的验证结果中至少一个验证结果为验证失败,则目标验证结果为验证失败。由于当用户特征信息的验证结果只要出现一个验证结果错误,则验证失败,不可登录VPN系统进行信息交流,从而确保了用户信息的安全。
在一个实施例中,如图4所示,对加密验证信息进行解密,得到至少两种类型的用户特征信息,包括:
S502,对加密验证信息进行一次解密,得到每个加密的用户特征信息。
具体地,对加密验证信息进行一次解密,得到每个加密的用户特征信息,由于加密验证信息包括至少两种的用户特征信息,即多种类型的用户特征信息加密后进行汇总后的信息,因此需先对加密验证信息进行一次解密,解密成各个加密后的用户特征信息。
示例地,加密验证信息为(A1+B1+C1),每个用户特征信息为A、B和C,对加密验证信息进行一次解密,解密成每个加密后的用户特征信息A1、B1、C1。
S504,对每个加密的用户特征信息分别进行二次解密,得到至少两种类型的用户特征信息。
具体地,对加密的用户特征信息进行解密,解密成预设的各个用户特征信息。例如,若每个用户特征信息为A、B和C,加密验证信息为(A1+B1+C1),一次解密成每个加密后的用户特征信息A1、B1、C1,再进行二次解密,得到每个用户特征信息为A、B和C。
在本实施例中,通过对加密验证信息进行一次解密,得到每个加密的用户特征信息,对每个加密的用户特征信息分别进行二次解密,得到至少两种类型的用户特征信息。由于通过两次解密过程,将用户特征信息进行了还原,可以使VPN系统对用户特征信息进行验证,多次加密可以进一步保证用户特征信息的准确性,且防止用户信息泄露导致的不安全隐患。
为了便于本领域技术人员的理解,以下对本申请提供的信息验证方法进行详细介绍,如图5所示,该方法可以包括:
S602,对加密验证信息进行一次解密,得到每个加密的用户特征信息。
S604,对每个加密的用户特征信息分别进行二次解密,得到至少两种类型的用户特征信息。
S606,根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法。
S608,采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果。
S610,根据各用户特征信息的验证结果确定目标验证结果。
其中,步骤S610包括:若各用户特征信息的验证结果均为验证通过,则目标验证结果为验证通过;若各用户特征信息的验证结果中至少一个验证过为验证失败,则目标验证结果为验证失败。
在本实施例中,通过获取用户系统发送的加密验证信息,对加密验证信息进行解密,得到至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。由于对用户系统发送的加密验证信息进行解密并对解密后的用户特征信息进行重复验证,确保了登录VPN系统的用户具有相应的权限,进而确保了用户信息不会泄露,提高了通信交流时的安全性。
上述实施例是基于VPN系统对信息验证方法进行了说明,现基于用户系统对信息验证方法进行说明,在一个实施例中,如图7所示,该信息验证方法包括:
S702,从登录指令中获取至少两种类型的用户特征信息。
其中,登录指令为登录VPN系统的指令,登录指令中包括录入的至少两种类型的用户特征信息。
具体地,用户首先在登录界面填写个人信息,当用户需要通过VPN系统进行通信交流时,用户系统可以录入包括至少两种类型的用户特征信息的登录指令,并且可以从登录指令中直接提取用户特征信息。
S704,对至少两种类型的用户特征信息进行加密,得到加密验证信息。
具体地,用户系统获取到不同类型的用户特征信息,可以对各类型的用户特征信息分别进行加密,得到加密验证信息;或者将不同类型的用户特征信息进行组合后再进行加密,得到加密验证信息,在此不加以限制。
示例的,对用户特征信息A、B和C进行加密,可以对用户特征信息A、B和C分别进行加密,得到加密验证信息A1、B1和C1,也可以是先将用户特征信息A、B和C进行组合,得到组合后的用户特征信息(A+B)、(B+C)、(A+C)或(A+B+C)后,对组合后的用户特征信息(A+B)、(B+C)、(A+C)或(A+B+C)进行加密,得到加密验证信息(A+B)1、(B+C)1、(A+C)1或者(A+B+C)1。
S706,将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。
具体地,将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。可以是将加密验证信息逐条发送至VPN系统进行重复验证,也可以是将加密验证信息打包后发送至VPN系统进行重复验证,在此不加以限制。
在本实施例中,通过从登录指令中获取至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行加密,得到加密验证信息,将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。由于对用户信息进行加密后在发送至VPN系统中,进行验证,确保了用户信息的安全,降低了在用户误操作时,造成用户信息泄露的可能性。
在其中一个实施例中,如图7所示,对至少两种类型的用户特征信息进行加密,得到加密验证信息,包括:
S802,对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息。
具体地,用户特征信息包括至少两种不同类型的预设密码信息,对每种类型的用户特征信息分别进行一次加密处理,得到每种类型的用户特征加密信息。例如,三种类型的用户特征信息A、B和C,对用户特征信息A进行加密,得到用户特征加密信息A1,对用户特征信息B进行加密,得到用户特征加密信息B1,对用户特征信息C进行加密,得到用户特征加密信息C1。
S804,将各用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息。
具体地,将各进行一次加密的用户特征加密信息进行任意组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息。例如,三种类型的用户特征信息A、B和C,对用户特征信息A进行加密,得到用户特征加密信息A1,对用户特征信息B进行加密,得到用户特征加密信息B1,对用户特征信息C进行加密,得到用户特征加密信息C1,将用户特征加密信息A1,B1和C1进行任意组合,形成用户特征加密信息组合(A1+B1)或(A1+C1)或(B1+C1)或(A1+B1+C1),对用户特征加密信息组合(A1+B1)或(A1+C1)或(B1+C1)或(A1+B1+C1)进行加密,形成加密验证信息(A1+B1)2、(A1+C1)2、(B1+C1)2和(A1+B1+C1)2。
在本实施例中,通过对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息,将各用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息,多次加密可以进一步保证用户特征信息的准确性,且防止用户信息泄露导致的不安全隐患。。
为了便于本领域技术人员的理解,以下对本申请提供的信息验证方法进行详细介绍,如图8所示,该方法可以包括:
S902,从登录指令中获取至少两种类型的用户特征信息。
S904,对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息。
S906,将各用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息。
S908,将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。
在本实施例中,通过从登录指令中获取至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行多次加密,得到加密验证信息,将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。由于对用户信息进行多次加密后发送至VPN系统中进行验证,确保了用户信息的安全,降低了在用户误操作时,造成用户信息泄露的可能性。
为了便于本领域技术人员的理解,以下对本申请中用户系统和VPN系统的交互时提供的信息验证方法进行详细介绍,如图9a所示,该方法可以包括:
S911,用户系统从登录指令中获取至少两种类型的用户特征信息。
S912,用户系统对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息。
S913,用户系统将各用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息。
S914,用户系统将加密验证信息发送至VPN系统。
S915,VPN系统对加密验证信息进行一次解密,得到每个加密的用户特征信息。
S916,VPN系统对每个加密的用户特征信息分别进行二次解密,得到至少两种类型的用户特征信息。
S917,VPN系统根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法。
S918,VPN系统采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果。
S919,若各用户特征信息的验证结果均为验证通过,则目标验证结果为验证通过,登入VPN系统;
S920,若各用户特征信息的验证结果中至少一个验证过为验证失败,则目标验证结果为验证失败,返回用户系统登录界面。
在本实施例中,用户通过从登录指令中获取至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行多次加密,得到加密验证信息,将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息进行解密,得到至少两种类型的用户特征信息,对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。由于对用户信息进行多次加密后发送至VPN系统中进行验证,确保了用户信息的安全,降低了在用户误操作时,造成用户信息泄露的可能性,同时,由于对用户系统发送的加密验证信息进行解密并对解密后的用户特征信息进行重复验证,确保了登录VPN系统的用户具有相应的权限,进而确保了用户信息不会泄露,提高了通信交流时的安全性。
应该理解的是,虽然图2-图9a的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图9a中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种信息验证系统,该系统包括:用户系统11和VPN系统12;
用户系统11,用于执行上述图2-图6任一项实施例的信息验证方法;
VPN系统12,用于执行上述步骤图7-图9任一项实施例的信息验证方法。
关于信息验证系统的具体限定可以参见上文中对于信息验证方法的限定,在此不再赘述。
可选的,在一个实施例中,如图10a所示,信息验证系统还可以包括:账号系统101、用户系统102、保密系统103、登入系统104、VPN系统105、远程信号传输系统106和远程通信系统107;
账号系统101,用于对用户信息进行获取和存储,并将用户信息发送至用户系统。
其中,账号系统包括注册模块1011、存储模块1012、录入模块1013和删减模块1014。注册模块,用于通过用户填入的信息进行账号注册;存储模块,用于将用户填写的信息和账号信息进行储存,录入模块,用于将用户的账号信息录入到用户系统内,删减模块,用于对用户系统内的数据进行删减。
用户系统102,用于录入账号系统存储的用户信息,并将用户信息传送至保密系统。
保密系统103,用于将接收到的用户信息进行加密处理;同时在登入VPN系统时,对加密后的验证信息进行多次重复验证。
其中,保密系统包括加密模块1031、多重密码验证模块1032和重复验证模块1033。加密模块,用于对登入的用户信息进行加密;多重密码验证模块,用于对用户输入的账号和密码进行识别和验证;重复验证模块,用于对输入的账号信息和账号密码进行重复验证。
登入系统104,用于获取需登入的用户信息,并利用用户信息登录VPN系统。
VPN系统105,用于对使用的网络信息进行加密。
其中,VPN系统中的IPSEC协议通过包封装技术,能够利用Internet可路由的地址,封装内部网络的IP地址,实现异地网络的互通。VPN系统包括网络系统1051、防火墙1052、VPN应用1053和管理系统1054。网络系统包括网络接口、动态域名绑定、策略路由和DHCP IP分配,网络接口支持PPPOE、静态IP接入方式,动态域名绑定支持DynDNS网络和希网网络的动态域名绑定,策略路由支持解决双线路路由选择进行转发,DHCP IP分配支持动态分配IP地址;
防火墙包括禁PING、端口映射、Iptables自定义规则、访问策略控制、端口重定向、防攻击配置和连接信息,禁PING支持禁止PING外网网口,端口映射支持内网服务器直接映射到公网,Iptables自定义规则支持用户手工配置iptables规则,实现更精确的上网行为管理控制,访问策略控制支持自定义时段的流量控制,端口重定向支持不符合规则的端口通信过滤,防攻击配置支持防SYN,DDOS,和TCP COOKIE攻击,连接信息支持查看通过防火墙的连接信息(IP、端口、包);
VPN应用包括灵活的授权策略、接入方式、IPsec功能和PPTP功能,灵活的授权策略支持通过序列号进行功能和许可管理,给予用户角色时间进行任意组合的访问策略,接入方式支持单/双臂接入模式,IPSEC功能支持LAN-TO-LAN双向VPN隧道模式,PPTP功能支持POINT-TO-LAN的单向VPN隧道模式;
管理系统包括备份功能、在线升级和系统日志功能,备份功能支持本地和远程备份及恢复,在线升级支持远程进行设备版本升级,系统日志支持记录详细的系统信息,调试及错误日志。
远程信号传输系统106,用于对远程通信的内容进行传输。
其中,远程信号传输系统包括远程信号发送模块1061和远程信号接收模块1062。远程信号发送模块和远程信号接收模块,用于对加密后的通信内容进行发送和接收。
远程通信系统107,用于对用户想要传输的内容进行交换。
其中,远程通信系统包括文字交流系统1071、语音通话系统1072和视频通话系统1073。可根据用户的使用需要选择文字交流系统、语音通话系统和视频通话系统中的一种或者几种系统进行远程交流。
在本实施例中,用户通过账号系统进行注册并登入用户系统,用户的验证密码可以设置为多个传统的数字加符号密码,搭配指纹、面容等新型密码形式,用户的账户信息和操作指令可以通过保密系统进行加密和验证,录入登入系统,用户登入VPN系统后,即可通过远程信号传输系统和通信系统进行通信和信息交换,同时,配合VPN系统可以使得整个系统对用户信息的保密和防护效果更好,使得通信过程更加安全,而远程信号传输系统和远程通信系统经过VPN系统加密后,可以保证通信过程中的私密和安全,进而可以有效保证用户在进行通信交流时用户信息的安全性。
在一个实施例中,如图11所示,提供了一种信息验证装置,包括:第一获取模块111、解密模块112和第一验证模块113,其中:
第一获取模块111,用于获取用户系统发送的加密验证信息,加密验证信息中包括至少两种类型的用户特征信息。
解密模块112,用于对加密验证信息进行解密,得到至少两种类型的用户特征信息。
第一验证模块113,用于对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
在本实施例中,通过第一获取模块获取用户系统发送的加密验证信息,并将加密验证信息通过解密模块进行解密,得到至少两种类型的用户特征信息,第一验证模块对至少两种类型的用户特征信息进行重复验证,得到目标验证结果。由于对用户系统发送的加密验证信息进行解密并对解密后的用户特征信息进行重复验证,确保了登录VPN系统的用户为用户本人,进而确保了用户信息不会泄露,提高了用户信息在进行通信交流时的安全性。
在一个实施例中,如图12所示,提供了一种信息验证装置,该装置中第一验证模块113包括:
第一确定单元1131,用于根据用户特征信息的类型和验证方法之间的对应关系,确定各用户特征信息对应的至少一种目标验证方法。
重复验证单元1132,用于采用各用户特征信息对应的至少一种目标验证方法,对用户特征信息进行重复验证,得到各用户特征信息的验证结果。
第二确定单元1133,根据各用户特征信息的验证结果确定目标验证结果。
在一个实施例中,第二确定单元用于根据各用户特征信息的验证结果确定目标验证结果,包括:
若各用户特征信息的验证结果均为验证通过,则目标验证结果为验证通过。
若各用户特征信息的验证结果中至少一个验证过为验证失败,则目标验证结果为验证失败。
在一个实施例中,继续参见图12所示,提供了一种信息验证装置,该装置中解密模块112包括:
一次解密单元1121,用于对加密验证信息进行一次解密,得到每个加密的用户特征信息。
二次解密单元1122,用于对每个加密的用户特征信息分别进行二次解密,得到至少两种类型的用户特征信息。
关于信息验证装置的具体限定可以参见上文中对于信息验证方法的限定,在此不再赘述。上述信息验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图13所示,提供了一种信息验证装置,该装置包括:
第二获取模块131,用于从登录指令中获取至少两种类型的用户特征信息。
加密模块132,用于对至少两种类型的用户特征信息进行加密,得到加密验证信息。
发送模块133,用于将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。
在本实施例中,通过第二获取模块从登录指令中获取至少两种类型的用户特征信息,并通过加密模块对至少两种类型的用户特征信息进行加密,得到加密验证信息,通过发送模块将加密验证信息发送至VPN系统,以使VPN系统对加密验证信息中的至少两种类型的用户特征信息进行重复验证。由于对用户信息进行加密后在发送至VPN系统中进行验证,确保了用户信息的安全,降低了在用户误操作时,造成用户信息泄露的可能性。
在上述实施例的基础上,如图14所示,提供了一种信息验证装置,该信息验证装置中的加密模块132,包括:
一次加密单元1321,用于对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息。
二次加密单元1322,用于将各用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到加密验证信息。
关于信息验证装置的具体限定可以参见上文中对于信息验证方法的限定,在此不再赘述。上述信息验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各任一项方法实施例中的步骤。
关于可读存储介质的具体限定可以参见上文中对于信息验证方法的限定,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种信息验证方法,其特征在于,所述方法包括:
获取用户系统发送的加密验证信息,所述加密验证信息中包括至少两种类型的用户特征信息;
对所述加密验证信息进行解密,得到所述至少两种类型的用户特征信息;
对所述至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
2.根据权利要求1,其特征在于,所述对所述至少两种类型的用户特征信息进行重复验证,得到目标验证结果,包括:
根据用户特征信息的类型和验证方法之间的对应关系,确定各所述用户特征信息对应的至少一种目标验证方法;
采用各所述用户特征信息对应的至少一种目标验证方法,对所述用户特征信息进行重复验证,得到各所述用户特征信息的验证结果;
根据各所述用户特征信息的验证结果确定所述目标验证结果。
3.根据权利要求2,其特征在于,所述根据各所述用户特征信息的验证结果确定所述目标验证结果,包括:
若各所述用户特征信息的验证结果均为验证通过,则所述目标验证结果为验证通过;
若各所述用户特征信息的验证结果中至少一个验证过为验证失败,则所述目标验证结果为验证失败。
4.根据权利要求1-3任一项所述的方法,其特征在于,对所述加密验证信息进行解密,得到所述至少两种类型的用户特征信息,包括:
对所述加密验证信息进行一次解密,得到每个加密的用户特征信息;
对所述每个加密的用户特征信息分别进行二次解密,得到所述至少两种类型的用户特征信息。
5.一种信息验证方法,其特征在于,所述方法包括:
从登录指令中获取至少两种类型的用户特征信息;
对所述至少两种类型的用户特征信息进行加密,得到加密验证信息;
将所述加密验证信息发送至VPN系统,以使所述VPN系统对所述加密验证信息中的至少两种类型的用户特征信息进行重复验证。
6.根据权利要求5,其特征在于,所述对所述至少两种类型的用户特征信息进行加密,得到加密验证信息,包括:
对每种类型的用户特征信息分别进行一次加密,得到每种类型的用户特征加密信息;
将各所述用户特征加密信息进行组合,并对组合后的用户特征加密信息进行二次加密,得到所述加密验证信息。
7.一种信息验证系统,其特征在于,所述系统包括:用户系统和VPN系统;
所述用户系统用于执行权利要求5或6所述的信息验证方法;
所述VPN系统用于执行权利要求1-4任一项所述的信息验证方法。
8.一种信息验证装置,其特征在于,所述装置包括:
第一获取模块,用于获取用户系统发送的加密验证信息,所述加密验证信息中包括至少两种类型的用户特征信息;
解密模块,用于对所述加密验证信息进行解密,得到所述至少两种类型的用户特征信息;
第一验证模块,用于对所述至少两种类型的用户特征信息进行重复验证,得到目标验证结果。
9.一种信息验证装置,其特征在于,所述装置包括:
第二获取模块,用于从登录指令中获取至少两种类型的用户特征信息;
加密模块,用于对所述至少两种类型的用户特征信息进行加密,得到加密验证信息;
第二验证模块,用于将所述加密验证信息发送至VPN系统,以使所述VPN系统对所述加密验证信息中的至少两种类型的用户特征信息进行重复验证。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-4或权利要求5-6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011370603.2A CN112702310A (zh) | 2020-11-30 | 2020-11-30 | 信息验证方法、系统、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011370603.2A CN112702310A (zh) | 2020-11-30 | 2020-11-30 | 信息验证方法、系统、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112702310A true CN112702310A (zh) | 2021-04-23 |
Family
ID=75506556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011370603.2A Pending CN112702310A (zh) | 2020-11-30 | 2020-11-30 | 信息验证方法、系统、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112702310A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227316A (zh) * | 2015-09-01 | 2016-01-06 | 深圳市创想一登科技有限公司 | 基于人脸图像身份验证的移动互联网账号登录系统及方法 |
CN108809983A (zh) * | 2018-06-12 | 2018-11-13 | 北京智明星通科技股份有限公司 | 一种保证账户安全登录的方法、装置及系统 |
CN109508993A (zh) * | 2018-10-16 | 2019-03-22 | 珠海横琴现联盛科技发展有限公司 | 基于防篡改加密算法的个人身份信息匹配方法 |
CN109543377A (zh) * | 2018-10-17 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 身份验证方法、装置、计算机设备和存储介质 |
CN110502886A (zh) * | 2019-08-16 | 2019-11-26 | 广州国音智能科技有限公司 | 多重身份验证方法、装置、终端及计算机存储介质 |
CN111414593A (zh) * | 2020-03-17 | 2020-07-14 | 林家豪 | 一种基于移动互联网的计算机信息保护方法 |
-
2020
- 2020-11-30 CN CN202011370603.2A patent/CN112702310A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227316A (zh) * | 2015-09-01 | 2016-01-06 | 深圳市创想一登科技有限公司 | 基于人脸图像身份验证的移动互联网账号登录系统及方法 |
CN108809983A (zh) * | 2018-06-12 | 2018-11-13 | 北京智明星通科技股份有限公司 | 一种保证账户安全登录的方法、装置及系统 |
CN109508993A (zh) * | 2018-10-16 | 2019-03-22 | 珠海横琴现联盛科技发展有限公司 | 基于防篡改加密算法的个人身份信息匹配方法 |
CN109543377A (zh) * | 2018-10-17 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 身份验证方法、装置、计算机设备和存储介质 |
CN110502886A (zh) * | 2019-08-16 | 2019-11-26 | 广州国音智能科技有限公司 | 多重身份验证方法、装置、终端及计算机存储介质 |
CN111414593A (zh) * | 2020-03-17 | 2020-07-14 | 林家豪 | 一种基于移动互联网的计算机信息保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9838870B2 (en) | Apparatus and method for authenticating network devices | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
US20120195429A1 (en) | Method and system for securely scanning network traffic | |
US20160182230A1 (en) | Secure token-based signature schemes using look-up tables | |
Bhargavan et al. | A formal treatment of accountable proxying over TLS | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
US11483146B2 (en) | Technique for protecting a cryptographic key by means of a user password | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
KR20170053063A (ko) | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 | |
CN115102740A (zh) | 通信方法、装置、设备、存储介质及程序产品 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
KR20170017455A (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
CN113545004A (zh) | 具有减少攻击面的认证系统 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN112702310A (zh) | 信息验证方法、系统、装置和存储介质 | |
CN114386063A (zh) | 用于访问物联网设备数据的鉴权系统、方法及装置 | |
CN114826702A (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
JP4608246B2 (ja) | 匿名通信方法 | |
JP4608245B2 (ja) | 匿名通信方法 | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
CN106790164B (zh) | L2tp的密码修改方法及装置 | |
US11153288B2 (en) | System and method for monitoring leakage of internal information by analyzing encrypted traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210423 |
|
RJ01 | Rejection of invention patent application after publication |