CN113221128A - 账号和密码的存储方法及注册管理系统 - Google Patents
账号和密码的存储方法及注册管理系统 Download PDFInfo
- Publication number
- CN113221128A CN113221128A CN202010069172.XA CN202010069172A CN113221128A CN 113221128 A CN113221128 A CN 113221128A CN 202010069172 A CN202010069172 A CN 202010069172A CN 113221128 A CN113221128 A CN 113221128A
- Authority
- CN
- China
- Prior art keywords
- encrypted data
- identification code
- encryption algorithm
- preset
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及账号和密码的存储方法及注册管理系统,其中,方法包括:获取注册终端发送的注册请求,注册请求携带账号信息及密码信息;响应于注册请求,利用预设的第一加密算法生成身份识别码;将账号信息及密码信息分别进行加密处理,得到第一加密数据及第二加密数据;将第一加密数据及第二加密数据通过身份识别码进行关联;将第一加密数据存储至预设的第一存储模块中,并将第二加密数据存储至预设的第二存储模块中,第一存储模块与第二存储模块物理隔离。本发明实施例提供的技术方案用以解决现有技术中账号及密码的存储的安全性低的问题。
Description
【技术领域】
本发明涉及计算机技术领域,尤其涉及账号和密码的存储方法及注册管理系统。
【背景技术】
目前,业务支撑网系统(Business Support Systems,简称BSS)管控的应用系统越来越多,主要包括业务运营支撑系统(Business Operation Support System,BOSS)、经营分析系统(Business Analysis Support System,BASS)、运营管理系统(BusinessOperation Management Center,BOMC)、增值业务综合运营平台(Value-added ServiceGeneral Operation Platform,VGOP)、集团客户业务综合运营平台(Enterprise ServiceOperation Platform,ESOP)等应用系统,涉及大量的设备信息,包括主账号信息、从账号信息以及密码信息,业务支撑网系统作为各应用系统的唯一登陆入口,账号和密码的安全为重中之重,目前的账号密码存储方式,是账号和密码直接存储在业务支撑网系统使用的服务器所连存储上面。
可见,业务支撑网系统接管了大量的应用系统和设备信息,包括从账号信息以及密码信息,账号和密码一起存放在数据库中,存在的较大的安全风险,密码一旦泄露,窃取者能够利用现有的账号和密码登陆到系统中,从而导致安全事件的发生。因此,如何提高账号及密码的存储的安全性是目前亟待解决的问题。
【发明内容】
有鉴于此,本发明实施例提供了账号和密码的存储方法及注册管理系统,用以解决现有技术中账号及密码的存储的安全性低的问题。
为了实现上述目的,第一方面,本发明提供了一种账号和密码的存储方法,所述方法包括:
获取注册终端发送的注册请求,所述注册请求携带账号信息及密码信息;
响应于所述注册请求,利用预设的第一加密算法生成身份识别码;
将所述账号信息及所述密码信息分别进行加密处理,得到第一加密数据及第二加密数据;
将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联;
将所述第一加密数据存储至预设的第一存储模块中,并将所述第二加密数据存储至预设的第二存储模块中,所述第一存储模块与所述第二存储模块物理隔离。
结合第一方面,在一种可行的实施方式中,所述响应于所述注册请求,利用预设的第一加密算法生成身份识别码,包括:
基于账号或密码利用预设的第一加密算法生成身份识别码;或
基于随机生成的字符串利用预设的第一加密算法生成身份识别码;或
基于注册时间利用预设的第一加密算法生成身份识别码。
结合第一方面,在一种可行的实施方式中,所述第一加密算法为对称加密算法或非对称加密算法。
结合第一方面,在一种可行的实施方式中,所述账号信息、所述密码信息所采用的加密算法为对称加密算法,在所述将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联之后,所述方法还包括:
将所述身份识别码与所述第一加密数据的第一密钥、所述第二加密数据的第二密钥进行关联。
结合第一方面,在一种可行的实施方式中,所述身份识别码与所述第一密钥以键值对的方式存储在所述第一存储模块中,所述身份识别码与所述第二密钥以键值对的方式存储在所述第二存储模块中。
结合第一方面,在一种可行的实施方式中,在所述响应于所述注册请求,利用预设的第一加密算法生成身份识别码之前,所述方法包括:
判断所述注册请求是否审核通过;
当审核通过,利用预设的第一加密算法生成身份识别码。
为了实现上述目的,第二方面,本发明提供了一种注册管理系统,包括注册终端及管理终端,所述注册终端生成注册请求并发送至所述管理终端;所述管理终端包括获取模块、生成模块、第一处理模块、第二处理模块、关联模块、第一存储模块及第二存储模块;
所述获取模块,用于获取所述注册终端发送的注册请求,所述注册请求携带账号信息及密码信息;
所述生成模块,用于响应于所述注册请求,利用预设的第一加密算法生成身份识别码;
所述第一处理模块,用于获取所述账号信息,并对所述账号信息进行加密处理得到第一加密数据;
所述第二处理模块,用于获取所述密码信息,并对所述密码信息进行加密处理得到第二加密数据;
关联模块,用于将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联;
所述第一存储模块,用于存储所述第一加密数据;
所述第二存储模块,用于存储所述第二加密数据。
结合第二方面,在一种可行的实施方式中,所述生成模块,还用于:
基于账号或密码利用预设的第一加密算法生成身份识别码;或
基于随机生成的字符串利用预设的第一加密算法生成身份识别码;或
基于注册时间利用预设的第一加密算法生成身份识别码。
结合第二方面,在一种可行的实施方式中,所述第一加密算法为对称加密算法或非对称加密算法。
结合第二方面,在一种可行的实施方式中,所述第一处理模块、所述第二处理模块所采用的加密算法为对称加密算法,所述关联模块,还用于:
将所述身份识别码与所述第一加密数据的第一密钥、所述第二加密数据的第二密钥进行关联。
为了实现上述目的,第三方面,本发明提供了一种计算机设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中,所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述的账号和密码的存储方法。
为了实现上述目的,第四方面,本发明提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述的账号和密码的存储方法。
在本方案中,利用加密算法生成唯一的身份识别码,并将身份识别码分别与由账号信息加密处理得到第一加密数据、由密码信息加密处理得到的第二加密数据进行关联,关联后的第一加密数据与第二加密数据分开存储至两个独立的存储模块,由于第一加密数据与第二加密数据之间是完全独立存储,相互物理隔离的,只有唯一的身份识别码能够查询到对应的账号信息及密码信息,身份识别码具有排他性,通过加密算法实现的。即使账号和密码都发生了泄露,少了身份识别码的对应关系,账号和密码变得毫无意义,大大提高了账号及密码的存储的安全性。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例提供的一种注册管理系统的架构示意图;
图2是本发明实施例提供的一种账号和密码的存储方法的流程示意图;
图3是本发明实施例提供的一种可选的计算机设备的示意图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述绑定对象的绑定关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后绑定对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述终端,但这些终端不应限于这些术语。这些术语仅用来将终端彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一终端也可以被称为第二终端,类似地,第二终端也可以被称为第一终端。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
图1为本申请实施例提供的一种注册管理系统,包括注册终端100及管理终端200。注册终端100生成注册请求并发送至管理终端200。
本发明提供的注册管理系统中的注册终端100与管理终端200可以分体设置,也可以合体设置在一个设备上。注册终端可以是个人计算机(Personal Computer,PC)、手机等,管理终端可以是后台服务器。例如,注册终端可以是设置在个人计算机或其他终端上的客户端软件,通过有线连接或无线连接(局域网、互联网、wifi、蓝牙、NFC等)与管理终端连接,或者,注册终端也可以是一个注册页面,该注册页面可以设置在互联网的任意服务器(只要能与注管理终端进行通信即可)上,而管理终端设置在后台服务器上,该注册终端通过局域网、互联网或其他网络连接到管理终端。
可以理解地,管理员会对注册请求进行合理性审核,例如审核用户申请的权限范围是否匹配其职位。当审核通过,流程才会发送注册请求至管理终端200,管理终端200根据申请流程中的注册请求及其携带的账号信息及密码信息,在业务支撑网系统中生成相应的信息。
管理终端200包括获取模块201、生成模块202、第一处理模块203、第二处理模块204、关联模块205、第一存储模块206及第二存储模块207。
获取模块201,用于获取注册终端发送的注册请求,所述注册请求携带账号信息及密码信息。
在本实施例中,账号信息包括账号属性、账号权限、组织结构、岗位、注册终端信息。具体地,账号名例如可以用户的手机号、邮箱、工号、入职编码等等,在此不做限定。账号权限例如可以访问BOSS、VGOP,不能访问BASS、ESOP。注册终端信息例如可以是手机编码、IP地址、用户识别(Subscriber Identity Module,SIM)卡身份编码等等。
生成模块202,用于响应于所述注册请求,利用预设的第一加密算法生成身份识别码。
在具体实施例中,预设的第一加密算法可以是根据应用的需要进行设置,可以是使用对称加密算法,也可以使用非对称加密算法,在此不做限制。
在一种实施方式中,身份识别码可以是基于用户的账号或密码进行加密处理生成,使得身份识别码是具有唯一性的,提高用户的账号、密码及身份识别码的安全性。
在其他实施方式中,身份识别码还可以是基于随机生成的字符串生成,使得身份识别码具有唯一性,且与账号、密码相对独立,进一步提高身份识别码的安全性。
在其他实施方式中,身份识别码还可以是基于注册时间进行加密处理生成,例如用户的注册申请时间为2020年05月10日09点54分,那么身份识别码就可以是根据字符串“202005100954”进行MD5加密处理,得到身份识别码。
可选地,对称加密算法可以是DES(Data Encryption Standard;数据加密标准)对称加密算法,也可以是AES(Advanced Encryption Standard;高级加密标准)对称加密算法,或者是其它对称加密算法。也就是说,用于加密认证密钥的公钥和用于解密认证密钥的私钥是一样的。
可选地,非对称加密算法包括但不限于:RSA算法、迪菲-赫尔曼密钥算法、背包算法、Rabin算法、D-H算法、椭圆曲线加密算法等等,根据非对称加密算法生成非对称密钥。也就是说,用于加密认证密钥的公钥和用于解密认证密钥的私钥有所不同。可以理解地,将认证密钥用公钥进行加密形成密文后,再将密文发给调用端后,任何盗用该密文的调用端都无法解开密文得到授权码。只有拥有私钥的授权端(软件开发工具包的管理者)才能解开密文并对密文进行进一步地验证。
第一处理模块203,用于获取账号信息,并对账号信息进行加密处理得到第一加密数据,在具体实施例中,第一处理模块只处理账号与注册终端相关的信息数据。
第二处理模块204,用于获取密码信息,并对密码信息进行加密处理得到第二加密数据。
在本实施例中,账号信息、密码信息所采用的加密算法与预设的第一加密算法不同,例如第一加密算法为非对称加密算法,账号信息、密码信息所采用的加密算法为对称加密算法。
关联模块205,用于将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联。
关联模块205,还用于将身份识别码与第一加密数据的第一密钥、第二加密数据的第二密钥进行关联。
可以理解地,身份识别码是唯一的,具有排他性,并且通过加密算法实现,使得第一加密数据与第二加密数据存储唯一的对应关系。即使第一加密数据和第二加密数据发生泄漏,他人无法得到身份识别码,即不能得到两者之间的匹配关系,大大提升了注册管理系统的安全性,第一加密数据与第二加密数据之前独立存储,相互之间不干扰,杜绝密码的明文泄露风险。
具体地,第一加密数据设有第一密钥,将身份识别码与第一密钥以键值对的方式存储在预设的数据库中,其中,身份识别码为key,第一密钥为value。可以理解地,只能用身份识别码来查找正确的第一密钥。
同样地,第二加密数据设有第二密钥,将身份识别码与第二密钥以键值对的方式存储在预设的数据库中,其中,身份识别码为key,第二密钥为value。可以理解地,只能用身份识别码来查找正确的第二密钥。当找到正确的第一密钥、第二密钥后,才能通过第一密钥打开第一加密数据,通过第二密钥打开第二加密数据。
第一处理模块203、第二处理模块204所采用的加密算法与预设的第一加密算法不同,例如第一加密算法为非对称加密算法,第一处理模块、第二处理模块所采用的加密算法为对称加密算法。
可选地,对称加密算法可以是DES(Data Encryption Standard;数据加密标准)对称加密算法,也可以是AES(Advanced Encryption Standard;高级加密标准)对称加密算法,或者是其它对称加密算法。
可选地,非对称加密算法包括但不限于:RSA算法、迪菲-赫尔曼密钥算法、背包算法、Rabin算法、D-H算法、椭圆曲线加密算法等等,根据非对称加密算法生成非对称密钥。也就是说,用于加密认证密钥的公钥和用于解密认证密钥的私钥有所不同。可以理解地,将认证密钥用公钥进行加密形成密文后,再将密文发给调用端后,任何盗用该密文的调用端都无法解开密文得到授权码。只有拥有私钥的授权端(软件开发工具包的管理者)才能解开密文并对密文进行进一步地验证。
第一存储模块206,用于存储第一加密数据;第二存储模块207,用于存储第二加密数据。具体地,所述第一存储模块与所述第二存储模块物理隔离。第一存储模块及第二存储模块可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储数据的存储介质。
可以理解地,管理员会对注册请求进行合理性审核,例如审核用户申请的权限范围是否匹配其职位。当审核通过,流程才会发送注册请求至管理终端,管理终端根据申请流程中的注册请求及其携带的账号信息及密码信息,在业务支撑网系统中生成相应的信息。管理终端会将账号信息、密码信息分别发送给第一处理模块及第二处理模块。
进一步地,管理终端200还包括认证模块208。认证模块208用于对用户输入的账号信息及密码信息进行认证。
可以理解地,注册成功后,用户二次登陆时,需要输入账号及密码。认证模块208用于查找与用户输入的账号信息关联的唯一的身份识别码,再利用身份识别码获取存储在第二存储模块中的第二加密数据。具体地,将身份识别码作为key,得到第二密钥,然后利用第二密钥解密与身份识别码关联的第二加密数据,解密得到密码信息。最好将解密得到的密码信息与用户输入的密码信息进行一致性比对,当比对成功,账号和密码匹配,用户可以登录系统,否则,不能登录。从而进一步提高系统的安全性。
图1是根据本发明实施例提供的账号和密码的存储方法,如图1所示,方法包括:
步骤S01,获取注册终端发送的注册请求,所述注册请求携带账号信息及密码信息;
步骤S02,响应于所述注册请求,利用预设的第一加密算法生成身份识别码;
步骤S03,将所述账号信息及所述密码信息分别进行加密处理,得到第一加密数据及第二加密数据;
步骤S04,将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联;
步骤S05,将第一加密数据存储至预设的第一存储模块中,并将第二加密数据存储至预设的第二存储模块中,所述第一存储模块与所述第二存储模块物理隔离。
在本方案中,利用加密算法生成唯一的身份识别码,并将身份识别码分别与由账号信息加密处理得到第一加密数据、由密码信息加密处理得到的第二加密数据进行关联,关联后的第一加密数据与第二加密数据分开存储至两个独立的存储模块,由于第一加密数据与第二加密数据之间是完全独立存储,相互物理隔离的,只有唯一的身份识别码能够查询到对应的账号信息及密码信息,身份识别码具有排他性,通过加密算法实现的。即使账号和密码都发生了泄露,少了身份识别码的对应关系,账号和密码变得毫无意义,大大提高了账号及密码的存储的安全性。
下面对本方案提供的账号和密码的存储方法进行详细介绍。
步骤S01,获取注册终端发送的注册请求,所述注册请求携带账号信息及密码信息。
具体地,注册终端可以是个人计算机(Personal Computer,PC)、手机等。可以理解地,用户在注册终端输入账户名、账户密码,注册终端将用户输入的账户名、账户密码上传至管理终端。在本实施方式中,如果用户需要登录到业务支撑网系统,需要用户拥有合法的认证账号,因此,需要用户提出注册申请,申请相应的业务支撑系统账号权限。
在本实施例中,账号信息包括账号属性、账号权限、组织结构、岗位、注册终端信息。具体地,账号名例如可以用户的手机号、邮箱、工号、入职编码等等,在此不做限定。账号权限例如可以访问BOSS、VGOP,不能访问BASS、ESOP。注册终端信息例如可以是手机编码、IP地址、用户识别(Subscriber Identity Module,SIM)卡身份编码等等。
步骤S02,响应于所述注册请求,利用预设的第一加密算法生成身份识别码。
在具体实施例中,预设的第一加密算法可以是根据应用的需要进行设置,可以是使用对称加密算法,也可以使用非对称加密算法,在此不做限制。
在一种实施方式中,身份识别码可以是基于用户的账号或密码进行加密处理生成,使得身份识别码是具有唯一性的,提高用户的账号、密码及身份识别码的安全性。
在其他实施方式中,身份识别码还可以是基于随机生成的字符串生成,使得身份识别码具有唯一性,且与账号、密码相对独立,进一步提高身份识别码的安全性。
在其他实施方式中,身份识别码还可以是基于注册时间进行加密处理生成,例如用户的注册申请时间为2020年05月10日09点54分,那么身份识别码就可以是根据字符串“202005100954”进行MD5加密处理,得到身份识别码。
可选地,对称加密算法可以是DES(Data Encryption Standard;数据加密标准)对称加密算法,也可以是AES(Advanced Encryption Standard;高级加密标准)对称加密算法,或者是其它对称加密算法。也就是说,用于加密认证密钥的公钥和用于解密认证密钥的私钥是一样的。
可选地,非对称加密算法包括但不限于:RSA算法、迪菲-赫尔曼密钥算法、背包算法、Rabin算法、D-H算法、椭圆曲线加密算法等等,根据非对称加密算法生成非对称密钥。也就是说,用于加密认证密钥的公钥和用于解密认证密钥的私钥有所不同。可以理解地,将认证密钥用公钥进行加密形成密文后,再将密文发给调用端后,任何盗用该密文的调用端都无法解开密文得到授权码。只有拥有私钥的授权端(软件开发工具包的管理者)才能解开密文并对密文进行进一步地验证。
步骤S03,将所述账号信息及所述密码信息分别进行加密处理,得到第一加密数据及第二加密数据。
在本实施例中,账号信息、密码信息所采用的加密算法与预设的第一加密算法不同,例如第一加密算法为非对称加密算法,账号信息、密码信息所采用的加密算法为对称加密算法。
步骤S04,在将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联之后。所述方法还包括:
将身份识别码与第一加密数据的第一密钥、第二加密数据的第二密钥进行关联。
可以理解地,身份识别码是唯一的,具有排他性,并且通过加密算法实现,使得第一加密数据与第二加密数据存储唯一的对应关系。即使第一加密数据和第二加密数据发生泄漏,他人无法得到身份识别码,即不能得到两者之间的匹配关系,大大提升了注册管理系统的安全性,第一加密数据与第二加密数据之前独立存储,相互之间不干扰,杜绝密码的明文泄露风险。
具体地,第一加密数据设有第一密钥,将身份识别码与第一密钥以键值对的方式存储在所述第一存储模块中,其中,身份识别码为key,第一密钥为value。可以理解地,只能用身份识别码来查找正确的第一密钥。
同样地,第二加密数据设有第二密钥,将身份识别码与第二密钥以键值对的方式存储在所述第二存储模块中,其中,身份识别码为key,第二密钥为value。可以理解地,只能用身份识别码来查找正确的第二密钥。当找到正确的第一密钥、第二密钥后,才能通过第一密钥打开第一加密数据,通过第二密钥打开第二加密数据。
步骤S05,将第一加密数据存储至预设的第一存储模块中,并将第二加密数据存储至预设的第二存储模块中,所述第一存储模块与所述第二存储模块物理隔离。
将第一加密数据与第二加密数据分开存储,可以有效提高账号信息与密码信息的安全性。
进一步地,步骤S02,包括:
判断所述注册请求是否审核通过;
当审核通过,利用预设的第一加密算法生成身份识别码。
本发明实施例提供了一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,其中,计算机指令使计算机执行以下步骤:获取注册终端发送的注册请求,注册请求携带账号信息及密码信息;响应于注册请求,利用预设的第一加密算法生成身份识别码;将账号信息及密码信息分别进行加密处理,得到第一加密数据及第二加密数据;将第一加密数据及第二加密数据通过身份识别码进行关联;将第一加密数据存储至预设的第一存储模块中,并将第二加密数据存储至预设的第二存储模块中,第一存储模块与第二存储模块物理隔离。
可选地,计算机指令使计算机还执行以下步骤:
基于账号或密码利用预设的第一加密算法生成身份识别码;或基于随机生成的字符串利用预设的第一加密算法生成身份识别码;或基于注册时间利用预设的第一加密算法生成身份识别码。
可选地,计算机指令使计算机还执行以下步骤:将身份识别码与第一加密数据的第一密钥、第二加密数据的第二密钥进行关联。
可选地,计算机指令使计算机还执行以下步骤:身份识别码与第一密钥以键值对的方式存储在第一存储模块中,身份识别码与第二密钥以键值对的方式存储在第二存储模块中。
可选地,计算机指令使计算机还执行以下步骤:
在响应于注册请求,利用预设的第一加密算法生成身份识别码之前,方法包括:判断注册请求是否审核通过;当审核通过,利用预设的第一加密算法生成身份识别码。
图3是本发明实施例提供的一种计算机设备300的示意图,如图3所示,该实施例的计算机设备300包括:至少一个处理器310及通信接口320;以及与处理器310通信连接的至少一个存储器330,其中,存储器330存储有可被处理器310执行的程序指令,处理器310调用程序指令能够执行上述的账号和密码的存储方法。为避免重复,此处不一一赘述。
计算机设备300可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算机设备。计算机设备可包括,但不仅限于,处理器310、通讯接口320、存储器330。本领域技术人员可以理解,图3仅仅是计算机设备300的示例,并不构成对计算机设备300的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括通信总线340等。
所称处理器101可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器330可以是计算机设备300的内部存储单元,例如计算机设备300的硬盘或内存。存储器330也可以是计算机设备300的外部存储设备,例如计算机设备300上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器330还可以既包括计算机设备300的内部存储单元也包括外部存储设备。存储器330用于存储程序指令以及计算机设备所需的其他程序和数据。存储器330还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种账号和密码的存储方法,其特征在于,所述方法包括:
获取注册终端发送的注册请求,所述注册请求携带账号信息及密码信息;
响应于所述注册请求,利用预设的第一加密算法生成身份识别码;
将所述账号信息及所述密码信息分别进行加密处理,得到第一加密数据及第二加密数据;
将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联;
将所述第一加密数据存储至预设的第一存储模块中,并将所述第二加密数据存储至预设的第二存储模块中,所述第一存储模块与所述第二存储模块物理隔离。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述注册请求,利用预设的第一加密算法生成身份识别码,包括:
基于账号或密码利用预设的第一加密算法生成身份识别码;或
基于随机生成的字符串利用预设的第一加密算法生成身份识别码;或
基于注册时间利用预设的第一加密算法生成身份识别码。
3.根据权利要求1所述的方法,其特征在于,所述第一加密算法为对称加密算法或非对称加密算法。
4.根据权利要求1~3任意一项所述的方法,其特征在于,所述账号信息、所述密码信息所采用的加密算法为对称加密算法,在所述将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联之后,所述方法还包括:
将所述身份识别码与所述第一加密数据的第一密钥、所述第二加密数据的第二密钥进行关联。
5.根据权利要求4所述的方法,其特征在于,所述身份识别码与所述第一密钥以键值对的方式存储在所述第一存储模块中,所述身份识别码与所述第二密钥以键值对的方式存储在所述第二存储模块中。
6.根据权利要求1任意一项所述的方法,其特征在于,在所述响应于所述注册请求,利用预设的第一加密算法生成身份识别码之前,所述方法包括:
判断所述注册请求是否审核通过;
当审核通过,利用预设的第一加密算法生成身份识别码。
7.一种注册管理系统,其特征在于,包括注册终端及管理终端,所述注册终端生成注册请求并发送至所述管理终端;所述管理终端包括获取模块、生成模块、第一处理模块、第二处理模块、关联模块、第一存储模块及第二存储模块;
所述获取模块,用于获取所述注册终端发送的注册请求,所述注册请求携带账号信息及密码信息;
所述生成模块,用于响应于所述注册请求,利用预设的第一加密算法生成身份识别码;
所述第一处理模块,用于获取所述账号信息,并对所述账号信息进行加密处理得到第一加密数据;
所述第二处理模块,用于获取所述密码信息,并对所述密码信息进行加密处理得到第二加密数据;
关联模块,用于将所述第一加密数据及所述第二加密数据通过所述身份识别码进行关联;
所述第一存储模块,用于存储所述第一加密数据;
所述第二存储模块,用于存储所述第二加密数据。
8.根据权利要求7所述的注册管理系统,其特征在于,所述生成模块,还用于:
基于账号或密码利用预设的第一加密算法生成身份识别码;或
基于随机生成的字符串利用预设的第一加密算法生成身份识别码;或
基于注册时间利用预设的第一加密算法生成身份识别码。
9.一种计算机设备,其特征在于,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中,所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至6任一所述的账号和密码的存储方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令使所述计算机执行权利要求1至6任意一项所述的账号和密码的存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010069172.XA CN113221128B (zh) | 2020-01-21 | 2020-01-21 | 账号和密码的存储方法及注册管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010069172.XA CN113221128B (zh) | 2020-01-21 | 2020-01-21 | 账号和密码的存储方法及注册管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113221128A true CN113221128A (zh) | 2021-08-06 |
CN113221128B CN113221128B (zh) | 2022-11-08 |
Family
ID=77085059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010069172.XA Active CN113221128B (zh) | 2020-01-21 | 2020-01-21 | 账号和密码的存储方法及注册管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113221128B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965396A (zh) * | 2021-10-28 | 2022-01-21 | 广西通信规划设计咨询有限公司 | 一种基于风险评估的数据安全通信系统及方法 |
CN114579941A (zh) * | 2022-02-11 | 2022-06-03 | 麒麟软件有限公司 | 一种基于国密算法的Linux操作系统登录方法及系统 |
CN115086041A (zh) * | 2022-06-16 | 2022-09-20 | 北京天融信网络安全技术有限公司 | 账号管理方法、装置、电子设备和计算机可读存储介质 |
CN116305301A (zh) * | 2023-05-26 | 2023-06-23 | 南昌工程学院 | 人员电子档案数据保护方法及系统 |
CN115471860B (zh) * | 2022-09-14 | 2024-02-13 | 联通数字科技有限公司 | 一种快递实名查验方法、系统及计算机可读存储介质 |
CN118093443A (zh) * | 2024-04-25 | 2024-05-28 | 江铃汽车股份有限公司 | 一种网联模块调试接口密码生成方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
WO2013044192A2 (en) * | 2011-09-25 | 2013-03-28 | Biogy, Inc. | Securing transactions against cyberattacks |
US20140140508A1 (en) * | 2012-11-16 | 2014-05-22 | Deepak Kamath | Method, System and Program Product for Secure Storage of Content |
CN106169997A (zh) * | 2016-07-04 | 2016-11-30 | 安徽天达网络科技有限公司 | 一种系统控制用户登录USB Key的制作方法 |
WO2018014785A1 (zh) * | 2016-07-21 | 2018-01-25 | 口碑控股有限公司 | 一种子账号信息处理系统、方法及装置 |
CN108092764A (zh) * | 2017-11-02 | 2018-05-29 | 捷开通讯(深圳)有限公司 | 一种密码管理方法、设备和具有存储功能的装置 |
CN108667791A (zh) * | 2017-12-18 | 2018-10-16 | 中国石油天然气股份有限公司 | 身份验证方法 |
CN108737080A (zh) * | 2017-04-18 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 密码的存储方法、装置、系统及设备 |
CN109561047A (zh) * | 2017-09-26 | 2019-04-02 | 安徽问天量子科技股份有限公司 | 基于密钥异地存储的加密数据存储系统及方法 |
CN110516427A (zh) * | 2019-08-29 | 2019-11-29 | 深圳市沃特沃德股份有限公司 | 终端用户的身份验证方法、装置、存储介质及计算机设备 |
CN110689294A (zh) * | 2018-07-08 | 2020-01-14 | 姚爱军 | 一种可防止信息泄露的快递信息编码及使用方法 |
-
2020
- 2020-01-21 CN CN202010069172.XA patent/CN113221128B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
WO2013044192A2 (en) * | 2011-09-25 | 2013-03-28 | Biogy, Inc. | Securing transactions against cyberattacks |
US20140140508A1 (en) * | 2012-11-16 | 2014-05-22 | Deepak Kamath | Method, System and Program Product for Secure Storage of Content |
CN106169997A (zh) * | 2016-07-04 | 2016-11-30 | 安徽天达网络科技有限公司 | 一种系统控制用户登录USB Key的制作方法 |
WO2018014785A1 (zh) * | 2016-07-21 | 2018-01-25 | 口碑控股有限公司 | 一种子账号信息处理系统、方法及装置 |
CN108737080A (zh) * | 2017-04-18 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 密码的存储方法、装置、系统及设备 |
CN109561047A (zh) * | 2017-09-26 | 2019-04-02 | 安徽问天量子科技股份有限公司 | 基于密钥异地存储的加密数据存储系统及方法 |
CN108092764A (zh) * | 2017-11-02 | 2018-05-29 | 捷开通讯(深圳)有限公司 | 一种密码管理方法、设备和具有存储功能的装置 |
CN108667791A (zh) * | 2017-12-18 | 2018-10-16 | 中国石油天然气股份有限公司 | 身份验证方法 |
CN110689294A (zh) * | 2018-07-08 | 2020-01-14 | 姚爱军 | 一种可防止信息泄露的快递信息编码及使用方法 |
CN110516427A (zh) * | 2019-08-29 | 2019-11-29 | 深圳市沃特沃德股份有限公司 | 终端用户的身份验证方法、装置、存储介质及计算机设备 |
Non-Patent Citations (2)
Title |
---|
侯家利等: "《计算机应用基础》", 31 August 2018, 西安交通大学出版社 * |
陈蔚: "基于密码应用的网络信息安全问题解析", 《创新科技》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965396A (zh) * | 2021-10-28 | 2022-01-21 | 广西通信规划设计咨询有限公司 | 一种基于风险评估的数据安全通信系统及方法 |
CN113965396B (zh) * | 2021-10-28 | 2024-06-25 | 广西通信规划设计咨询有限公司 | 一种基于风险评估的数据安全通信系统及方法 |
CN114579941A (zh) * | 2022-02-11 | 2022-06-03 | 麒麟软件有限公司 | 一种基于国密算法的Linux操作系统登录方法及系统 |
CN115086041A (zh) * | 2022-06-16 | 2022-09-20 | 北京天融信网络安全技术有限公司 | 账号管理方法、装置、电子设备和计算机可读存储介质 |
CN115471860B (zh) * | 2022-09-14 | 2024-02-13 | 联通数字科技有限公司 | 一种快递实名查验方法、系统及计算机可读存储介质 |
CN116305301A (zh) * | 2023-05-26 | 2023-06-23 | 南昌工程学院 | 人员电子档案数据保护方法及系统 |
CN118093443A (zh) * | 2024-04-25 | 2024-05-28 | 江铃汽车股份有限公司 | 一种网联模块调试接口密码生成方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113221128B (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113221128B (zh) | 账号和密码的存储方法及注册管理系统 | |
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN108965222B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US12074990B2 (en) | Database multi-authentication method and system, terminal, and storage medium | |
US20160014112A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
US20200233947A1 (en) | System and method for facilitating authentication via a short-range wireless token | |
CN110677382A (zh) | 数据安全处理方法、装置、计算机系统及存储介质 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
US11750391B2 (en) | System and method for performing a secure online and offline login process | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
TW201729562A (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
KR20180129475A (ko) | 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버 | |
CN113709115A (zh) | 认证方法及装置 | |
WO2018099407A1 (zh) | 账户认证登录方法及装置 | |
CN112671534B (zh) | 基于生物特征的业务密钥管理方法、服务端及系统 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
EP2985712A1 (en) | Application encryption processing method, apparatus, and terminal | |
US9245097B2 (en) | Systems and methods for locking an application to device without storing device information on server | |
KR101326243B1 (ko) | 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |