CN112769565B - 密码加密算法的升级方法、装置、计算设备和介质 - Google Patents

密码加密算法的升级方法、装置、计算设备和介质 Download PDF

Info

Publication number
CN112769565B
CN112769565B CN202110059476.2A CN202110059476A CN112769565B CN 112769565 B CN112769565 B CN 112769565B CN 202110059476 A CN202110059476 A CN 202110059476A CN 112769565 B CN112769565 B CN 112769565B
Authority
CN
China
Prior art keywords
password
user
encryption
preset
version identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110059476.2A
Other languages
English (en)
Other versions
CN112769565A (zh
Inventor
李鹏飞
杨毅
张紫薇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
ICBC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC, ICBC Technology Co Ltd filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110059476.2A priority Critical patent/CN112769565B/zh
Publication of CN112769565A publication Critical patent/CN112769565A/zh
Application granted granted Critical
Publication of CN112769565B publication Critical patent/CN112769565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本公开提供了一种密码加密算法的升级方法,可用于信息安全领域或其他领域。该方法包括:获取用户输入的第一密码;确定与用户对应的预设加密版本标识;在预设加密版本标识与当前加密版本标识不匹配的情况下,根据与预设加密版本标识对应的加密算法,对第一密码进行加密,以得到第二密码;在第二密码与用户的预设密码匹配的情况下,根据与当前加密版本标识对应的加密算法,对第一密码进行加密,以得到第三密码;以及配置第三密码作为新的预设密码,并配置当前加密版本标识作为与用户对应的预设加密版本标识,以完成密码加密算法的升级。本公开还提供了一种密码加密算法的升级装置、一种计算设备以及一种计算机存储介质。

Description

密码加密算法的升级方法、装置、计算设备和介质
技术领域
本公开涉及信息安全领域,更具体地,涉及一种密码加密算法的升级方法、装置、一种计算设备以及一种计算机存储介质。
背景技术
在信息高科技强有力的支撑下,互联网中的信息传播越来越频繁,将人类的文化带入了一个全新的时代。在这样的时代下,互联网已经成为了人们日常生活中不可或缺的一部分。在互联网的应用场景中,用户通过手机、电脑、平板等终端设备使用各类网络平台、软件、系统时,需要输入各种不同的账户密码。
而这些平台、软件、系统的后台需要对用户输入的密码进行加密存储。简单的加密方案较容易被破译。例如对于经过单次MD5加密用户明文密码,可以通过彩虹表进行大概率的破解。随着人们对安全越来越重视,各平台、软件、系统都在陆陆续续对自己已有的系统进行安全升级,将相对简单的加密方案升级为相对复杂但安全性更高的加密方案。
另外,相关技术将预先存储在库中的用户密码的明文通过RSA这类非对称加密处理后再存储入库,而RSA等非对称加密算法中的公钥、私钥也也会相应存储在数据库表中。若用户在各类系统中的密码与自身的银行卡、手机支付等一系列关键账号近似,那么一但RSA这类非对称加密算法的私钥连同用户密码等数据一起遗失,则很有可能被不法分子通过一起遗失的私钥信息而获译这些密码值。因此有必要对密码加密算法进行升级。
因此,对平台、软件、系统的开发者而言,如何对用户密码加密存储方案进行升级是一个亟需解决的问题。
发明内容
本公开的一个方面提供了一种密码加密算法的升级方法,包括:获取用户输入的第一密码;确定与所述用户对应的预设加密版本标识;在所述预设加密版本标识与当前加密版本标识不匹配的情况下,根据与所述预设加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第二密码;在所述第二密码与所述用户的预设密码匹配的情况下,根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第三密码;以及配置所述第三密码作为新的预设密码,并配置当前加密版本标识作为与所述用户对应的预设加密版本标识,以完成密码加密算法的升级。
可选地,所述获取用户输入的第一密码包括:获取来自用户终端的用户请求;以及解析所述用户请求,以获取所述第一密码。
可选地,所述确定与所述用户对应的预设加密版本标识包括:获取所述用户的用户标识;以及获取数据库中与所述用户标识对应的加密版本标识字段的值,作为所述预设加密版本标识。
可选地,所述方法还包括:获取与所述用户对应的密钥;以及在所述根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行加密的过程中,根据所述密钥,对所述第一密码进行混淆。
可选地,所述配置所述第三密码作为新的预设密码,并配置当前加密版本标识作为与所述用户对应的预设加密版本标识,包括:将所述数据库中与所述用户标识对应的密码字段的值配置为所述第三密码,并将所述数据库中与所述用户标识对应的加密版本标识字段的值配置为所述当前加密版本标识。
可选地,所述方法还包括:在所述第二密码与所述用户的预设密码匹配的情况下,执行所述用户请求所对应的操作。
可选地,所述方法还包括:在所述预设加密版本标识与当前加密版本标识匹配的情况下,根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行校验。
本公开的另一个方面提供了一种密码加密算法的升级装置,包括:获取模块,用于获取用户输入的第一密码;确定模块,用于确定与所述用户对应的预设加密版本标识;第一加密模块,用于在所述预设加密版本标识与当前加密版本标识不匹配的情况下,根据与所述预设加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第二密码;第二加密模块,用于在所述第二密码与所述用户的预设密码匹配的情况下,根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第三密码;以及配置模块,用于配置所述第三密码作为新的预设密码,并配置当前加密版本标识作为与所述用户对应的预设加密版本标识,以完成密码加密算法的升级。
本公开的另一个方面提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开实施例的密码加密算法的升级方法,可以在不需要得知用户明文密码的基础上,对每一次新登录进来的用户进行无感知的密码加密算法升级,提高了存储密码的安全性。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开的实施例的密码加密算法的升级方法和密码加密算法的升级装置的应用场景;
图2示意性示出了根据本公开的实施例的密码加密算法的升级方法的流程图;
图3示意性示出了根据本公开另一实施例的密码加密算法的升级流程图;
图4示意性示出了根据本公开的实施例的密码加密算法的升级装置的框图;以及
图5示意性示出了根据本公开实施例的适于实现本公开实施例描述的方法的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种密码加密算法的升级方法以及能够应用该方法的密码加密算法的升级装置。该方法包括获取用户输入的第一密码;确定与用户对应的预设加密版本标识;在预设加密版本标识与当前加密版本标识不匹配的情况下,根据与预设加密版本标识对应的加密算法,对第一密码进行加密,以得到第二密码;在第二密码与用户的预设密码匹配的情况下,根据与当前加密版本标识对应的加密算法,对第一密码进行加密,以得到第三密码;以及配置第三密码作为新的预设密码,并配置当前加密版本标识作为与用户对应的预设加密版本标识,以完成密码加密算法的升级。
需要说明的是,本公开实施例的密码加密算法的升级方法和装置可用于金融领域信息安全领域,也可用于除信息安全领域之外的任意领域,本公开对密码加密算法的升级方法和装置的应用领域不做限定。
图1示意性示出了根据本公开的实施例的密码加密算法的升级方法和密码加密算法的升级装置的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的密码加密算法的升级方法一般可以由服务器105执行。相应地,本公开实施例所提供的密码加密算法的升级装置一般可以设置于服务器105中。本公开实施例所提供的密码加密算法的升级方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的密码加密算法的升级装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开的实施例的密码加密算法的升级方法的流程图。
如图2所示,该方法包括操作S201~S211。
在操作S201,获取用户输入的第一密码。
根据本公开的实施例,当用户想要执行例如登录等操作的过程中,会通过终端设备向服务器发送相应地请求。该请求中包含用户的标识和用户输入的密码等信息。其中,请求例如可以为http请求,用户的标识例如可以为用户账号或者用户名等。
根据本公开的实施例,服务器获取来自用户终端的请求后,可以解析该请求,以获取用户输入的密码,即第一密码。
在操作S202,确定与用户对应的预设加密版本标识。
根据本公开的实施例,加密版本标识可以用于表示密码加密算法的版本。加密版本标识例如可以包括至少一个数字、字母、符号或者数字、字母、符号之间的任意组合。示例性地,本实施例中,加密版本标识包括n个数字,n为正整数。
根据本公开的实施例,数据库中预先配置有用户标识与加密版本标识的对应关系。服务器可以通过解析用户的请求以获取该请求中包含的用户标识,然后在数据库中,查找与用户标识对应的加密版本标识字段,读取该加密版本标识字段的值作为预设加密版本标识。
在操作S203,判断预设加密版本标识与当前加密版本标识是否匹配,在预设加密版本标识与当前加密版本标识不匹配的情况下,执行操作S204。在预设加密版本标识与当前加密版本标识匹配的情况下,执行操作S208。
在操作S204,根据与预设加密版本标识对应的加密算法,对第一密码进行加密,以得到第二密码。
根据本公开的实施例,若预设加密版本标识所表示的加密版本低于当前加密版本标识所表示的加密版本,则确认预设加密版本标识与当前加密版本标识不匹配。若预设加密版本标识所表示的加密版本与当前加密版本标识所表示的加密版本一致,则确认预设加密版本标识与当前加密版本标识匹配。
在操作S205,判断第二密码与用户的预设密码是否匹配,在第二密码与用户的预设密码匹配的情况下,执行操作206,在第二密码与用户的预设密码不匹配的情况下,执行操作211。
根据本公开的实施例,若第二密码与用户的预设密码一致,则第二密码与用户的预设密码匹配,即密码校验成功。否则,第二密码与用户的预设密码不匹配。
在操作S206,根据与当前加密版本标识对应的加密算法,对第一密码进行加密,以得到第三密码。
根据本公开的另一实施例,加密过程中还可以获取与用户对应的密钥,密钥可以用于混淆用户的加密密码,不同用户的密钥可以不同。然后在根据与当前加密版本标识对应的加密算法对第一密码进行加密时,根据密钥对第一密码进行混淆,以得到第三密码,从而使不同用户输入的相同密码在加密后将会变成完全不同的字符存储在相应地数据库表中。可选地,可以将各用户的密钥与加密版本也建立对应关系,在根据加密版本升级加密算法的同时,也将密钥一同升级。
在操作S207,配置第三密码作为新的预设密码,并配置当前加密版本标识作为与用户对应的预设加密版本标识,以完成密码加密算法的升级。然后执行操作S210。
根据本公开的实施例,操作S207例如可以包括将数据库中与用户标识对应的密码字段的值配置为第三密码,并将数据库中与用户标识对应的加密版本标识字段的值配置为当前加密版本标识。
在操作S208,根据与当前加密版本标识对应的加密算法,根据与当前加密版本标识对应的加密算法,对第一密码进行加密,以得到第四密码。
在操作S209,判断第四密码与用户的预设密码是否匹配,在第四密码与用户的预设密码匹配的情况下,执行操作210,在第四密码与用户的预设密码不匹配的情况下,执行操作211。
在操作S210,执行后续操作。
根据本公开的实施例,在校验密码通过后,后续可以执行用户请求所对应的操作。例如,对于登录请求,则后续执行登录操作。
在操作S211,生成错误信息。
相关技术在服务器本身并不知道用户明文密码是什么的情况下,无法对用户存储在数据库表中的密码进行不可逆的加密升级。而根据本公开实施例的密码加密算法的升级方法,可以在不需要得知用户明文密码的基础上,对每一次新登录进来的用户进行无感知的密码加密算法升级,使存储密码的方式更安全。
下面参考图3,结合具体实施例对图2所示的密码加密算法的升级方法做进一步说明。
本领域技术人员可以理解,以下示例实施例仅用于理解本公开,本公开并不局限于此。
图3示意性示出了根据本公开另一实施例的密码加密算法的升级流程图。
如图3所示,示例性地,假设某网站在建站初期采用以下方式的存储密码:用户注册时输入密码,将密码以明文的方式传输至后台服务器,然后由后台服务器进行单次无混淆的MD5加密,然后将加密后的密码存储至数据库表,例如对于明文密码为123,该明文密码的32位MD5加密值为MD5(123)=202cb962ac59075b964b07152d234b70。现在该网站要对存储密码的方式进行升级,具体步骤如下。
首先,在存储用户密码的库表中新增一个加密版本号的字段。示例性地,本实施例中,新增一个字段password_version,该字段代表用户密码的加密方案的版本号,默认值为0,代表系统初期的加密方案。即升级前系统内所有已注册过的用户的密码所对应的加密方案的版本号均为0。然后,定义当前新的加密方案的版本号,如示例中的新加密方案的版本号为1。
当已注册过的用户进行登录操作时,前端依然和此前一样传输用户的明文。此时先从数据库表中获取password_version所对应的加密版本号,如果版本号为老版本加密算法,则由后端程序接收到用户的明文密码后进行单次MD5加密,并与数据库中存储该用户的密码进行匹配,判断两个密码是否相等。
单次MD5加密后的用户密码与数据库中存储该用户的密码匹配密码不相等时,代表用户密码有误,因此生成错误信息。若单次MD5加密后的用户密码与数据库中存储该用户的密码匹配密码相等时,则代表用户密码输入正确。于是将前端传过来的未处理的明文密码经由新版本的加密方案进行加密,然后存储至数据库表,同时将此用户所对应的password_version值调整为预定义的新的加密方案的版本号的值。
在完成了用户密码的加密版本升级操作之后,当该用户再次登录系统时,系统将会获取到该用户密码版本为最新版本,因此进行登录密码的匹配时将使用新版的加密方案进行密码匹配,从而实现了密码加密方案的升级,提高了存储密码的安全性。
图4示意性示出了根据本公开的实施例的密码加密算法的升级装置的框图。
如图4所示,密码加密算法的升级装置400包括获取模块410、确定模块420、第一加密模块430、第二加密模块440和配置模块450。该密码加密算法的升级装置400可以执行上面参考图2~图3描述的方法。
具体地,获取模块410,用于获取用户输入的第一密码。
确定模块420,用于确定与用户对应的预设加密版本标识。
第一加密模块430,用于在预设加密版本标识与当前加密版本标识不匹配的情况下,根据与预设加密版本标识对应的加密算法,对第一密码进行加密,以得到第二密码。
第二加密模块440,用于在第二密码与用户的预设密码匹配的情况下,根据与当前加密版本标识对应的加密算法,对第一密码进行加密,以得到第三密码。
配置模块450,用于配置第三密码作为新的预设密码,并配置当前加密版本标识作为与用户对应的预设加密版本标识,以完成密码加密算法的升级。
根据本公开实施例的密码加密算法的升级方法,可以在不需要得知用户明文密码的基础上,对每一次新登录进来的用户进行无感知的密码加密算法升级,提高了存储密码的安全性。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块410、确定模块420、第一加密模块430、第二加密模块440和配置模块450中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块410、确定模块420、第一加密模块430、第二加密模块440和配置模块450中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块410、确定模块420、第一加密模块430、第二加密模块440和配置模块450中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图5示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图5示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括处理器510以及计算机可读存储介质520。该计算机系统500可以执行根据本公开实施例的方法。
具体地,处理器510例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器510还可以包括用于缓存用途的板载存储器。处理器510可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质520,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质520可以包括计算机程序521,该计算机程序521可以包括代码/计算机可执行指令,其在由处理器510执行时使得处理器510执行根据本公开实施例的方法或其任何变形。
计算机程序521可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序521中的代码可以包括一个或多个程序模块,例如包括521A、模块521B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器510执行时,使得处理器510可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,获取模块410、确定模块420、第一加密模块430、第二加密模块440和配置模块450中的至少一个可以实现为参考图5描述的计算机程序模块,其在被处理器510执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种密码加密算法的升级方法,包括:
获取用户输入的第一密码;
确定与所述用户对应的预设加密版本标识;
在所述预设加密版本标识与当前加密版本标识不匹配的情况下,根据与所述预设加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第二密码;
在所述第二密码与所述用户的预设密码匹配的情况下,根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第三密码;以及
配置所述第三密码作为新的预设密码,并配置当前加密版本标识作为与所述用户对应的预设加密版本标识,以完成密码加密算法的升级;
在所述预设加密版本标识与当前加密版本标识匹配的情况下,根据与当前加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第四密码;
在所述第四密码与所述用户的预设密码匹配的情况下,校验密码通过,执行用户请求所对应的操作。
2.根据权利要求1所述的方法,其中,所述获取用户输入的第一密码包括:
获取来自用户终端的用户请求;以及
解析所述用户请求,以获取所述第一密码。
3.根据权利要求1所述的方法,其中,所述确定与所述用户对应的预设加密版本标识包括:
获取所述用户的用户标识;以及
获取数据库中与所述用户标识对应的加密版本标识字段的值,作为所述预设加密版本标识。
4.根据权利要求1所述的方法,还包括:
获取与所述用户对应的密钥;以及
在所述根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行加密的过程中,根据所述密钥,对所述第一密码进行混淆。
5.根据权利要求3所述的方法,其中,所述配置所述第三密码作为新的预设密码,并配置当前加密版本标识作为与所述用户对应的预设加密版本标识,包括:
将所述数据库中与所述用户标识对应的密码字段的值配置为所述第三密码,并将所述数据库中与所述用户标识对应的加密版本标识字段的值配置为所述当前加密版本标识。
6.根据权利要求2所述的方法,还包括:
在所述第二密码与所述用户的预设密码匹配的情况下,执行所述用户请求所对应的操作。
7.根据权利要求1所述的方法,还包括:
在所述预设加密版本标识与当前加密版本标识匹配的情况下,根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行校验。
8.一种密码加密算法的升级装置,包括:
获取模块,用于获取用户输入的第一密码;
确定模块,用于确定与所述用户对应的预设加密版本标识;
第一加密模块,用于在所述预设加密版本标识与当前加密版本标识不匹配的情况下,根据与所述预设加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第二密码;
第二加密模块,用于在所述第二密码与所述用户的预设密码匹配的情况下,根据与所述当前加密版本标识对应的加密算法,对所述第一密码进行加密,以得到第三密码;以及
配置模块,用于配置所述第三密码作为新的预设密码,并配置当前加密版本标识作为与所述用户对应的预设加密版本标识,以完成密码加密算法的升级。
9.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序,
其中,当一个或多个计算机程序被一个或多个处理器执行时,使得一个或多个处理器实现权利要求1至7中任一项所述 的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项所述 的方法。
CN202110059476.2A 2021-01-15 2021-01-15 密码加密算法的升级方法、装置、计算设备和介质 Active CN112769565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110059476.2A CN112769565B (zh) 2021-01-15 2021-01-15 密码加密算法的升级方法、装置、计算设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110059476.2A CN112769565B (zh) 2021-01-15 2021-01-15 密码加密算法的升级方法、装置、计算设备和介质

Publications (2)

Publication Number Publication Date
CN112769565A CN112769565A (zh) 2021-05-07
CN112769565B true CN112769565B (zh) 2022-12-23

Family

ID=75702280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110059476.2A Active CN112769565B (zh) 2021-01-15 2021-01-15 密码加密算法的升级方法、装置、计算设备和介质

Country Status (1)

Country Link
CN (1) CN112769565B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113627936A (zh) * 2021-08-16 2021-11-09 中国工商银行股份有限公司 一种新旧密码过渡过程中的加密方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102163267A (zh) * 2010-02-22 2011-08-24 成都市华为赛门铁克科技有限公司 固态硬盘安全访问控制方法、装置和固态硬盘
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置
CN109474423A (zh) * 2018-12-10 2019-03-15 平安科技(深圳)有限公司 数据加解密方法、服务器及存储介质
CN111158717A (zh) * 2019-12-24 2020-05-15 深圳怡化电脑股份有限公司 设备的固件升级方法、设备和介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
CN103577204A (zh) * 2012-07-26 2014-02-12 上海斐讯数据通信技术有限公司 用于移动设备的软件升级方法及软件升级系统
CN111597069B (zh) * 2020-05-21 2023-06-13 中国工商银行股份有限公司 程序处理方法、装置、电子设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102163267A (zh) * 2010-02-22 2011-08-24 成都市华为赛门铁克科技有限公司 固态硬盘安全访问控制方法、装置和固态硬盘
CN107920081A (zh) * 2017-12-01 2018-04-17 华为软件技术有限公司 登录认证方法及装置
CN109474423A (zh) * 2018-12-10 2019-03-15 平安科技(深圳)有限公司 数据加解密方法、服务器及存储介质
CN111158717A (zh) * 2019-12-24 2020-05-15 深圳怡化电脑股份有限公司 设备的固件升级方法、设备和介质

Also Published As

Publication number Publication date
CN112769565A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
EP2657871B1 (en) Secure configuration of mobile application
CN107249004B (zh) 一种身份认证方法、装置及客户端
US11627129B2 (en) Method and system for contextual access control
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
US9331995B2 (en) Secure configuration of mobile application
US10382209B2 (en) Privacy control using unique identifiers associated with sensitive data elements of a group
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
EP3937040B1 (en) Systems and methods for securing login access
US9313185B1 (en) Systems and methods for authenticating devices
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN109889410B (zh) 测试业务功能的方法、系统、装置、代理设备和存储介质
US9246677B2 (en) Method and system for secure data communication between a user device and a server
US20150310206A1 (en) Password management
CN114363088A (zh) 用于请求数据的方法和装置
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN116112172A (zh) Android客户端gRPC接口安全校验的方法和装置
US12107961B2 (en) Connection resilient multi-factor authentication
CN112559825B (zh) 业务处理方法、装置、计算设备和介质
CN116760585A (zh) 一种基于特征信息的信息验证方法、装置、服务器及介质
CN112929342A (zh) 基于隐私保护的数据核对方法、装置和服务器
TW201947434A (zh) 應用程式的登入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant