CN114900338A - 一种加密解密方法、装置、设备和介质 - Google Patents

一种加密解密方法、装置、设备和介质 Download PDF

Info

Publication number
CN114900338A
CN114900338A CN202210417789.5A CN202210417789A CN114900338A CN 114900338 A CN114900338 A CN 114900338A CN 202210417789 A CN202210417789 A CN 202210417789A CN 114900338 A CN114900338 A CN 114900338A
Authority
CN
China
Prior art keywords
key
target
decryption
public key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210417789.5A
Other languages
English (en)
Other versions
CN114900338B (zh
Inventor
汪涛
张贵海
司华超
武亭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lantu Automobile Technology Co Ltd
Original Assignee
Lantu Automobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lantu Automobile Technology Co Ltd filed Critical Lantu Automobile Technology Co Ltd
Priority to CN202210417789.5A priority Critical patent/CN114900338B/zh
Publication of CN114900338A publication Critical patent/CN114900338A/zh
Application granted granted Critical
Publication of CN114900338B publication Critical patent/CN114900338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加密解密方法、装置、设备和介质,包括:客户端接收并响应用户登录请求,生成公钥获取请求;解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识;客户端根据用户登录请求、目标公钥和密钥标识生成目标密文和数字签名;验证服务器对数字签名进行验证,待验证通过后将目标密文以及对应的密钥标识发送至解密服务器;解密服务器根据密钥标识确定目标私钥,通过目标私钥对目标密文进行解密;验证服务器根据解密结果对用户登录请求的合法性进行验证。本发明可以从密钥对中选择从未使用过的密钥对对用户登录请求进行加密,进而可以在不需要对加密算法进行改进的前提下,提高用户名或密码的安全性。

Description

一种加密解密方法、装置、设备和介质
技术领域
本发明涉及数据传输技术领域,尤其涉及一种加密解密方法、装置、设备和介质。
背景技术
随着信息技术的快速发展,信息系统或者应用软件的类型不断增多。用户在使用多个信息系统或应用软件时,往往使用相同的用户名和密码进行注册或登录,以便于记忆。
然而,相关技术中对于用户名和密码的加密算法往往采用固定的加密密钥,且采用的加密算法及固定的加密密钥可在客户端源码(网页源码或JS源码等)中轻易获取,导致密码的加密过程容易被模拟,用户登录过程可通过专用发包工具或定制脚本进行批量模拟登录来进行撞库攻击,导致用户账户安全性较低。
发明内容
本申请实施例通过提供一种加密解密方法、装置、设备和介质,解决了现有技术中采用固定的加密密钥进行密码保护,导致密码被泄露时,账户易遭受撞库攻击,导致用户账户安全性较低的技术问题,实现了提高用户账户登录保护及密码安全性的技术效果。
第一方面,本申请提供了一种加密解密方法,方法包括:
客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器;
解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识,并通过验证服务器发送至客户端;
客户端根据用户登录请求、目标公钥和密钥标识生成目标密文和数字签名,并发送至验证服务器;
验证服务器对数字签名进行验证,待验证通过后将目标密文以及对应的密钥标识发送至解密服务器;
解密服务器根据密钥标识确定目标私钥,通过目标私钥对目标密文进行解密,并将解密结果发送至验证服务器;
验证服务器根据解密结果对用户登录请求的合法性进行验证,并将验证结果返回至客户端。
进一步地,解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识,包括:
解密服务器接收并响应公钥获取请求,并从预设的密钥对数据库中确定目标公钥和密钥标识,目标公钥是指密钥对数据库中从未使用过的密钥对中的公钥。
进一步地,方法还包括:
按照预设周期,获取密钥对数据库中未使用的密钥对的实际数量;
当密钥对数据库中未使用的密钥对的实际数量小于第一数量阈值时,对密钥对数据库中的密钥对进行更新,使得密钥对数据库中未使用的密钥对的实际数量大于等于第二数量阈值,其中,第一数量阈值小于等于第二数量阈值。
进一步地,方法还包括:
在解密服务器确定目标公钥和密钥标识时,对密钥标识添加时间戳;
在解密服务器通过目标私钥对目标密文进行解密之前,判断目标密文对应的密钥标识的时间戳与当前时刻之间的时间间隔;
当时间间隔未超过预设时长时,解密服务器通过目标私钥对目标密文进行解密;
当时间间隔超过预设时长时,解密服务器将解密失败的信息通过验证服务器返回至客户端。
进一步地,在解密服务器通过目标私钥对目标密文进行解密之后,方法还包括:
将目标密文对应的密钥标识进行标记。
第二方面,本申请提供了一种加密解密装置,装置包括:
公钥获取请求转发模块,用于客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器;
公钥转发模块,用于解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识,并通过验证服务器发送至客户端;
密文转发模块,用于客户端根据用户登录请求、目标公钥和密钥标识生成目标密文和数字签名,并发送至验证服务器;
验证模块,用于验证服务器对数字签名进行验证,待验证通过后将目标密文以及对应的密钥标识发送至解密服务器;
解密结果转发模块,解密服务器根据密钥标识确定目标私钥,通过目标私钥对目标密文进行解密,并将解密结果发送至验证服务器;
合法性判断模块,用于验证服务器根据解密结果对用户登录请求的合法性进行验证,并将验证结果返回至客户端。
进一步地,公钥转发模块,包括:
公钥确定子模块,用于解密服务器接收并响应公钥获取请求,并从预设的密钥对数据库中确定目标公钥和密钥标识,目标公钥是指密钥对数据库中从未使用过的密钥对中的公钥。
进一步地,装置还包括:
数量获取模块,用于按照预设周期,获取密钥对数据库中未使用的密钥对的实际数量;
密钥对更新模块,用于当密钥对数据库中未使用的密钥对的实际数量小于第一数量阈值时,对密钥对数据库中的密钥对进行更新,使得密钥对数据库中未使用的密钥对的实际数量大于等于第二数量阈值,其中,第一数量阈值小于等于第二数量阈值。
第三方面,本申请提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行以实现如第一方面提供的一种加密解密方法。
第四方面,本申请提供了一种非临时性计算机可读存储介质,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行实现如第一方面提供的一种加密解密方法。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请通过解密服务器生成不同的密钥对,使得客户端在产生用户登录请求时,可以从不同的密钥对中选择从未使用过的密钥对对用户登录请求进行加密,进而可以在不需要对加密算法进行改进的前提下,提高用户名或密码的安全性,并且在对用户登录请求进行验证的过程中,通过数字签名等方式进行验证,以提高登录安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种加密解密方法的流程示意图;
图2为本申请提供的一种加密解密系统的结构示意图;
图3为本申请提供的一种加密解密方法的示例流程图;
图4为本申请提供的一种加密解密装置的结构示意图;
图5为本申请提供的一种电子设备的结构示意图。
具体实施方式
本申请实施例通过提供一种加密解密方法、装置、设备和介质,解决了现有技术中采用固定的加密密钥,导致密码容易被泄露,安全性较低的技术问题。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种加密解密方法,方法包括:客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器;解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识,并通过验证服务器发送至客户端;客户端根据用户登录请求、目标公钥和密钥标识生成目标密文和数字签名,并发送至验证服务器;验证服务器对数字签名进行验证,待验证通过后将目标密文以及对应的密钥标识发送至解密服务器;解密服务器根据密钥标识确定目标私钥,通过目标私钥对目标密文进行解密,并将解密结果发送至验证服务器;验证服务器根据解密结果对用户登录请求的合法性进行验证,并将验证结果返回至客户端。
本实施例通过解密服务器生成不同的密钥对,使得客户端在产生用户登录请求时,可以从不同的密钥对中选择从未使用过的密钥对对用户登录请求进行加密,进而可以在不需要对加密算法进行改进的前提下,提高用户名或密码的安全性,并且在对用户登录请求进行验证的过程中,通过数字签名等方式进行验证,以提高登录安全性。
本实施例可以对通信报文进行统一的加解密管理,支持多系统并发调用,支持从海量的密钥对中选择从未使用过的密钥对对用户登录请求进行加密,进而可以在不需要对加密算法进行改进的前提下,实现登录请求加密密钥的实时更新,提高用户名或密码的安全性。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
随着信息技术的快速发展,出现了各种信息系统或应用程序,同一个用户在使用这些信息系统或应用程序时,为了便于用户名和密码记忆,往往会采用相同的用户名和密码。然而,该方式存在一定安全隐患,当某个信息系统或应用程序出现用户数据泄露的安全事件时,非法者就可以收集泄露的用户名和密码,去集中暴力登录市面上常见的信息系统或应用程序。
而这些信息系统或应用程序对于用户名或密码的加密算法往往采用固定的加密密钥,且密钥暴露在源码中,即使加密源码页面采取混淆措施,仍存在被深度分析和破解的可能,一旦恶意人员破解了加密算法的加密逻辑,获取了加密方法和密钥,仍可通过发包工具模拟用户登录报文进行高频暴力登录操作,自动发送用户名和密码密文到后台服务器进行撞库攻击,进而导致密码容易被泄露,安全性较低。
本实施例为了解决上述问题,提供了如图1所示的一种加密解密方法,应用于如图2所示的加密解密系统,加密解密系统包括客户端、验证服务器和解密服务器。验证服务器一般可以是企业内部的身份认证平台或网关、密码认证平台、权限管理平台等。
其中,一个或多个客户端可以对应一个验证服务器,即配置一个验证服务器,可以与一个客户端进行信息交互,也可以同时或分时与多个客户端进行信息交互,本实施例对此不作限制。一个或多个验证服务器可以对应一个解密服务器,即配置一个解密服务器,可以与一个验证服务器进行信息交互,也可以同时或分时与多个验证服务器进行信息交互,本实施例对此不作限制。
如图1所示的加密解密方法具体包括步骤S11-步骤S16。
步骤S11,客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器。
当用户需要登录时,会在客户端的登录界面输入用户身份凭证(例如用户名和密码),将用户身份凭证打包成用户登录请求,即用户登录请求包括用户名和密码。客户端在接收到用户登录请求后,需要公钥对用户登录请求进行加密,因此会生成公钥获取请求,并将公钥获取请求通过验证服务器转发至解密服务器,以获取目标公钥。
需要注意的是,公钥和私钥是相对而言的,本实施例仅以公钥作为加密钥、私钥作为解密钥为例进行示例性说明,在实际操作时,公钥和私钥可以相互交换。
步骤S12,解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识,并通过验证服务器发送至客户端。
解密服务器接收公钥获取请求后,进而从预设的密钥对数据库中确定目标密钥对,目标密钥对包括目标公钥和目标私钥。
在密钥对数据库中包括预设数量的密钥对,每个密钥对对应有唯一的密钥标识,以便于区别各个密钥对。
例如,密钥对生成后可以存储在Redis数据库中,密钥标识与密钥对(包括公钥和私钥)一一对应,对外提供公钥获取接口,可以如:
http://XX.xx.xx.XX:1234/RSAEncryptSecurity/GetPublickey
密钥对数据库中可以包括已经使用过的密钥对和未使用过的密钥对。解密服务器在接收到公钥获取请求后,会将密钥对数据库中未使用过的密钥对作为目标密钥。
也就是说,解密服务器接收并响应公钥获取请求,并从预设的密钥对数据库中确定目标公钥和密钥标识,目标公钥是指密钥对数据库中从未使用过的密钥对中的公钥。可以对未使用过的密钥对进行标记,或者对已经使用过的密钥对进行标记,也可以同时对未使用过的密钥对以及已经使用过的密钥对进行不同的标记。通过识别各个密钥对的标记状态,确定各个密钥对是否已经被使用过,进而可以快速从密钥对数据库中确定出目标密钥。
由于解密服务器每接收到一个公钥获取请求后,都会将密钥对数据库中从未使用过的密钥对作为目标密钥,因此,随着处理的公钥获取请求的数量的增加,密钥对数据库中从未使用过的密钥对会逐渐减少。因此,解密服务器按照预设周期,获取密钥对数据库中未使用的密钥对的实际数量,以对密钥对数据库中未使用的密钥对的实际数量进行监控。当密钥对数据库中未使用的密钥对的实际数量小于第一数量阈值时,对密钥对数据库中的密钥对进行更新,使得密钥对数据库中未使用的密钥对的实际数量大于等于第二数量阈值,其中,第一数量阈值小于等于第二数量阈值。
例如,每间隔5秒,读取一次密钥对数据库中从未使用过的密钥对的实际数量,当实际数量小于第一数量阈值时,则按照密钥对的生成规则生成更多的密钥对并进行存储,当密钥对数据库中从未使用过的密钥对的实际数量增长到大于等于第二数量阈值时,则可以停止更新,直到实际数量又低于第一数量阈值后再继续更新。例如,第一数量阈值可以是一百万,第二数量阈值可以是两百万。第一数量阈值和第二数量阈值可以根据实际情况进行设定,本实施例对此不作限制。
在确定目标公钥以及对应的密钥标识之后,解密服务器再将目标公钥和密钥标识通过验证服务器发送至客户端。
步骤S13,客户端根据用户登录请求、目标公钥和密钥标识生成目标密文和数字签名,并发送至验证服务器。
客户端获取目标公钥和密钥标识之后,使用目标公钥对用户登录请求进行加密,得到目标密文,再根据目标密文和密钥标识生成数字签名,进而将对应的目标密文、密钥标识以及数字签名发送至验证服务器。
例如,本实施例以前端HTML(Hyper Text Markup Language,超文本标记语言)、加密JS(JavaScript,页面脚本语言)以及RSA算法为例进行示例性说明。
关于目标密文,可以在html页面中引入RSAEncrypt.js,如下
<script src="RSAEncrypt.js"></script>
即可以在RSAEncrypt.js中定义一个函数encryptRequest(),具体实现使用RSA加密算法对明文进行加密得到密文。
调用形式举例:
var passwdEn=encryptRequest(Password,RSAPublicKey);
//参数1:Password明文
//参数2:RSAPublicKey RSA的公钥
//返回值:PasswdEncrypt经过RSA加密后的密文
关于数字签名,数字签名算法可采用sha256等哈希算法。
签名函数的声明,示例如下:
String SignStr=GetSign(String KeySign,String Params);
参数keySign,是客户端与服务器业务后台服务协议的签名密钥字符串;
参数Params,进行数字签名的输入字符串,由多个参数组成,如:
Params1=value1&Params2=value2&Params3=value3这样的形式,参数可以包含KeysID=及Passwd或其他补充字符。
返回值SignStr,就是该函数GetSign生成的数字签名哈希值。
表1
Figure BDA0003605544610000091
在客户端对密钥标识、目标密文和数字签名进行报文组包时,其实现方式可以是(参数名及其定义可参考表1):
KeysID=公钥的标识号&Passwd=经过处理的密文字符串&HashType=解密结果选用的hash类型&Sign=数字签名
步骤S14,验证服务器对数字签名进行验证,待验证通过后将目标密文以及对应的密钥标识发送至解密服务器。
验证服务器对数字签名进行验证,当验证不通过时,直接向客户端返回登录失败等信息。当验证通过时,则将目标密文以及密钥标识发送至解密服务器。
步骤S15,解密服务器根据密钥标识确定目标私钥,通过目标私钥对目标密文进行解密,并将解密结果发送至验证服务器。
表2
Figure BDA0003605544610000101
其中,code与exception之间具有对应关系,可根据具体的业务场景来详细定义,举例如表3所示。
表3
Figure BDA0003605544610000102
解密服务器根据密钥标识可以确定出密钥对数据库中的目标密钥对中的目标私钥,通过目标私钥对目标密文进行解密。当解密成功时,则将解密成功的解密结果发送至验证服务器,验证服务器进而对用户身份凭证进行合法性判断。当解密失败时,则将解密失败的解密结果发送至验证服务器,验证服务器进而生成登录失败等信息并发送至客户端。
在解密服务器向验证服务器返回解密结果时,为了避免返回解密后的明文数据(如:明文密码等),一般返回明文数据的哈希值,故建议返回包可以由表2所示的字段组成。
步骤S16,验证服务器根据解密结果对用户登录请求的合法性进行验证,并将验证结果返回至客户端。
验证服务器接收到解密成功的解密结果,对用户身份凭证进行合法性判断,即将用户身份凭证从各业务数据库中存储的用户信息(例如用户名和密码)进行比对,若比对成功,则向客户端返回登录成功的信息,若比对失败,则向客户端返回登录失败的信息。
验证服务器接收到解密失败的解密结果,则不需要对用户身份凭证进行合法性判断,可以直接向客户端返回登录失败的信息。
在上述方案的基础上,本实施例还提供了以下优化方案:
步骤S21,在解密服务器确定目标公钥和密钥标识时,对密钥标识添加时间戳。
在解密服务器确定目标公钥和密钥标识时,可以为密钥标识添加时间戳,以记录密钥标识的使用时刻,也就是记录目标公钥的使用时刻。
步骤S22,在解密服务器通过目标私钥对目标密文进行解密之前,判断目标密文对应的密钥标识的时间戳与当前时刻之间的时间间隔。
在解密服务器对目标密文进行解密之前,先对该目标密文对应的密钥标识的时间戳进行验证,即确定时间戳与当前时刻之间的时间间隔,验证时间间隔是否超过预设时长。预设时长可以根据实际情况进行配置,提高灵活性。
步骤S23,当时间间隔未超过预设时长时,解密服务器通过目标私钥对目标密文进行解密。
当时间间隔没有超过预设时长,意味着当前的目标密文是合法的,可以通过目标私钥对目标密文进行解密。
在解密服务器通过目标私钥对目标密文进行解密之后,将目标密文对应的密钥标识进行标记,意味着该密钥标识对应的密钥对已经被使用过,之后不会再被用于用户登录请求的加密解密,保证每次使用的密钥均为新密钥,避免已经被标识的密钥被重复使用。
步骤S24,当时间间隔超过预设时长时,解密服务器将解密失败的信息通过验证服务器返回至客户端。
当时间间隔超过预设时长,意味着当前的目标密文已经超期,是不合法的,进而不需要对目标密文进行解密,可以直接将解密失败的信息通过验证服务器返回至客户端。
由此可见,本实施例在密钥标识的设计中加入时间戳,解密服务器收到目标密文后进行解密时,应与当前时间做一个比对,一旦超时,就返回“解密失败—原因超时”等数据,超时时间可支持后台配置,如,可在解密后台的配置中灵活配置,进而可以防止非法者截获公钥后在JS运行环境通过高频次重放解密请求来消耗解密后台资源,提高登录安全性。
例如,密钥标识可以采用如下形式进行组合:
1234#时间戳
如:1234#1645607641
#符号以前的1234为最终的密钥标识,#符号以后的1645607641为时间戳。
综上所述,本实施例通过解密服务器生成不同的密钥对,使得客户端在产生用户登录请求时,可以从不同的密钥对中选择从未使用过的密钥对对用户登录请求进行加密,进而可以在不需要对加密算法进行改进的前提下,提高用户名或密码的安全性,并且在对用户登录请求进行验证的过程中,通过数字签名等方式进行验证,保障交互数据完整性以提高登录安全性。
本实施例可以对客户端与服务器端之间的通信报文进行统一的加解密管理,且支持多系统并发调用,支持从海量的密钥对中选择从未使用过的密钥对对用户登录请求进行加密,进而可以在不需要对加密算法进行改进的前提下,实现登录请求加密密钥的实时更新,提高用户名或密码的安全性。
本实施例提供的方案摒弃了相关技术中加密算法采用固定的加密密钥的方式,每一次的加密都采用不同的密钥,进而可以避免密钥在客户端源码(网页源码或JS源码等)中轻易获取,进而提高密码的加密过程被模拟的难度,降低或避免用户登录过程通过专用发包工具或定制脚本进行批量模拟登录来进行撞库攻击的发生几率,提高用户账户的安全性。
现结合图3,对本实施例提供的方案进行如下示例性说明。
步骤(S0):解密服务器自动生成大量密钥对(RSA公钥和私钥),数量为百万级或根据业务场景进行及时调整,密钥对存储在数据库内(如:redis数据库),解密服务器对密钥对数量进行实时监控;未使用的密钥对数量低于规定阀值(如:未使用的密钥对数量低于10万等)时,自动生成新的密钥对,确保每个公钥获取请求均能被成功响应。
步骤(S1):用户在登录页面(例如前端HTML)进行登录操作,输入用户身份凭据(如:用户名及密码等)提交用户登录请求。
步骤(S2):在登录页面(前端HTML)页面中引入RSAEncrypt.js(RSAEncrypt.js负责实现RSA加密算法实现及加密接口调用),用户提交登录请求时,客户端向验证服务器请求RSA公钥。
步骤(S3):验证服务器转发步骤(S2)发送的公钥获取请求到解密服务器。
步骤(S4):解密服务器根据步骤(S3)的公钥获取请求,从密钥对数据库中挑选1对未使用的公私钥对及对应的密钥ID(即密钥标识,KeysID),返回公钥RSAPublicKey给验证服务器,同时验证服务器须存储密钥ID(KeysID);每次返回的RSAPublicKey及KeysID均不相同,实现一次一密的加解密过程。
步骤(S5):验证服务器透传公钥RSAPublicKey给客户端的登录页面(前端HTML)。
步骤(S6):登录页面(前端HTML)中引入的加密JS利用公钥RSAPublicKey对用户提交的登录请求进行加密处理,并生成密文。
步骤(S7):登录页面(前端HTML)使用登录请求密文及密钥ID生成数字签名sign,发送密文、密钥ID、签名sign到验证服务器,到此时,完成了整个登录请求发送过程。
步骤(S8):验证服务器验证步骤(S7)提交的密文、密钥ID、签名sign,验证数字签名,验证通过后转发密文及密钥ID(KeysID)到解密服务器。
步骤(S9):解密服务器接收步骤(S8)发出的密文及密钥ID(KeysID),并根据密钥ID定位本次加密请求所使用的密钥对,利用数据库中存储的私钥PrivateKey对密文解密,得到解密结果,同时标记已使用的密钥ID,以保证使用过的密钥对不再重复使用,确保下次密钥申请/下发时使用从未使用过的新密钥对。
步骤(S10):解密服务器返回解密结果(HashType指定解密结果的哈希算法),并发送到验证服务器。
步骤(S11)及步骤(S12):验证服务器根据解密结果,结合各业务数据库侧的存储算法,对比用户身份凭据(解密后返回的哈希值),完成用户身份认证,并返回认证结果到前端页面,至此,整个用户登录流程完成。
由此可见,用户每次登录请求中密钥实时更新,在不改进加密算法的前提下便可严格实现一次一密(每一次使用不同的没有使用过的密钥)的加解密过程,恶意人员无法通过嗅探或截获数据包的方式,或通过模拟发包工具的方式来进行高频次暴力猜解的自动化攻击。
综上所述,本实施例提供了一次一密加密传输的加密解密方案,依赖于密钥对的自动生成及更新实现,进而可以避免花费大量精力来修改或优化加密算法,只需要密钥对数据库中选择没有使用过的密钥对进行加密解密即可。在具体使用时,开发者可以在前端JS页面中选择RSA算法或其他算法(本方案中以RSA为例进行说明,也可以自行选择其他非对称加密算法),通过解密服务器提前生成大量密钥对(公私钥),解密服务对外提供接口提供可调用的解密功能。用户每次登录信息系统时,前端JS页面向后台服务器请求公钥对用户密码进行加密,且整个登录请求中加入时间戳,并对登录请求进行签名保护,用户每次登录使用不同的密钥,实现一次一密的加解密过程,对网络通信过程中密码进行有效保护的同时,提升恶意用户破解密钥的难度,可有效防范重放攻击或模拟登录发包等攻击方式,提高信息系统防撞库攻击的安全能力,极大的降低了信息系统被撞库攻击及数据被非授权访问的可能性。
基于同一发明构思,本实施例提供了如图4所示的一种加密解密装置,装置包括:
公钥获取请求转发模块41,用于客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器;
公钥转发模块42,用于解密服务器接收并响应公钥获取请求,确定目标公钥以及与目标公钥对应的密钥标识,并通过验证服务器发送至客户端;
密文转发模块43,用于客户端根据用户登录请求、目标公钥和密钥标识生成目标密文和数字签名,并发送至验证服务器;
验证模块44,用于验证服务器对数字签名进行验证,待验证通过后将目标密文以及对应的密钥标识发送至解密服务器;
解密结果转发模块45,解密服务器根据密钥标识确定目标私钥,通过目标私钥对目标密文进行解密,并将解密结果发送至验证服务器;
合法性判断模块46,用于验证服务器根据解密结果对用户登录请求的合法性进行验证,并将验证结果返回至客户端。
进一步地,公钥转发模块,包括:
公钥确定子模块,用于解密服务器接收并响应公钥获取请求,并从预设的密钥对数据库中确定目标公钥和密钥标识,目标公钥是指密钥对数据库中从未使用过的密钥对中的公钥。
进一步地,装置还包括:
数量获取模块,用于按照预设周期,获取密钥对数据库中未使用的密钥对的实际数量;
密钥对更新模块,用于当密钥对数据库中未使用的密钥对的实际数量小于第一数量阈值时,对密钥对数据库中的密钥对进行更新,使得密钥对数据库中未使用的密钥对的实际数量大于等于第二数量阈值,其中,第一数量阈值小于等于第二数量阈值。
进一步地,装置还包括:
时间戳添加模块,用于在解密服务器确定目标公钥和密钥标识时,对密钥标识添加时间戳;
时间间隔确定模块,用于在解密服务器通过目标私钥对目标密文进行解密之前,判断目标密文对应的密钥标识的时间戳与当前时刻之间的时间间隔;
解密模块,用于当时间间隔未超过预设时长时,解密服务器通过目标私钥对目标密文进行解密;
信息返回模块,用于当时间间隔超过预设时长时,解密服务器将解密失败的信息通过验证服务器返回至客户端。
进一步地,装置还包括:
标记模块,用于在解密服务器通过目标私钥对目标密文进行解密之后,将目标密文对应的密钥标识进行标记。
基于同一发明构思,本实施例提供了如图5所示的一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行以实现如上述提供的一种加密解密方法。
基于同一发明构思,本实施例提供了一种非临时性计算机可读存储介质,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行实现如上述提供的一种加密解密方法。
由于本实施例所介绍的电子设备为实施本申请实施例中信息处理的方法所采用的电子设备,故而基于本申请实施例中所介绍的信息处理的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中信息处理的方法所采用的电子设备,都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种加密解密方法,其特征在于,所述方法包括:
客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器;
所述解密服务器接收并响应所述公钥获取请求,确定目标公钥以及与所述目标公钥对应的密钥标识,并通过所述验证服务器发送至所述客户端;
所述客户端根据所述用户登录请求、所述目标公钥和所述密钥标识生成目标密文和数字签名,并发送至所述验证服务器;
所述验证服务器对所述数字签名进行验证,待验证通过后将所述目标密文以及对应的所述密钥标识发送至所述解密服务器;
所述解密服务器根据所述密钥标识确定目标私钥,通过所述目标私钥对所述目标密文进行解密,并将解密结果发送至所述验证服务器;
所述验证服务器根据所述解密结果对所述用户登录请求的合法性进行验证,并将验证结果返回至所述客户端。
2.如权利要求1所述的方法,其特征在于,所述解密服务器接收并响应所述公钥获取请求,确定目标公钥以及与所述目标公钥对应的密钥标识,包括:
所述解密服务器接收并响应所述公钥获取请求,并从预设的密钥对数据库中确定所述目标公钥和所述密钥标识,所述目标公钥是指所述密钥对数据库中从未使用过的密钥对中的公钥。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
按照预设周期,获取所述密钥对数据库中未使用的密钥对的实际数量;
当所述密钥对数据库中未使用的密钥对的实际数量小于第一数量阈值时,对所述密钥对数据库中的密钥对进行更新,使得所述密钥对数据库中未使用的密钥对的实际数量大于等于第二数量阈值,其中,所述第一数量阈值小于等于所述第二数量阈值。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述解密服务器确定所述目标公钥和所述密钥标识时,对所述密钥标识添加时间戳;
在所述解密服务器通过所述目标私钥对所述目标密文进行解密之前,判断所述目标密文对应的所述密钥标识的所述时间戳与当前时刻之间的时间间隔;
当所述时间间隔未超过预设时长时,所述解密服务器通过所述目标私钥对所述目标密文进行解密;
当所述时间间隔超过所述预设时长时,所述解密服务器将解密失败的信息通过所述验证服务器返回至所述客户端。
5.如权利要求1所述的方法,其特征在于,在所述解密服务器通过所述目标私钥对所述目标密文进行解密之后,所述方法还包括:
将所述目标密文对应的所述密钥标识进行标记。
6.一种加密解密装置,其特征在于,所述装置包括:
公钥获取请求转发模块,用于客户端接收并响应用户登录请求,生成公钥获取请求并通过验证服务器发送至解密服务器;
公钥转发模块,用于所述解密服务器接收并响应所述公钥获取请求,确定目标公钥以及与所述目标公钥对应的密钥标识,并通过所述验证服务器发送至所述客户端;
密文转发模块,用于所述客户端根据所述用户登录请求、所述目标公钥和所述密钥标识生成目标密文和数字签名,并发送至所述验证服务器;
验证模块,用于所述验证服务器对所述数字签名进行验证,待验证通过后将所述目标密文以及对应的所述密钥标识发送至所述解密服务器;
解密结果转发模块,所述解密服务器根据所述密钥标识确定目标私钥,通过所述目标私钥对所述目标密文进行解密,并将解密结果发送至所述验证服务器;
合法性判断模块,用于所述验证服务器根据所述解密结果对所述用户登录请求的合法性进行验证,并将验证结果返回至所述客户端。
7.如权利要求6所述的装置,其特征在于,所述公钥转发模块,包括:
公钥确定子模块,用于所述解密服务器接收并响应所述公钥获取请求,并从预设的密钥对数据库中确定所述目标公钥和所述密钥标识,所述目标公钥是指所述密钥对数据库中从未使用过的密钥对中的公钥。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
数量获取模块,用于按照预设周期,获取所述密钥对数据库中未使用的密钥对的实际数量;
密钥对更新模块,用于当所述密钥对数据库中未使用的密钥对的实际数量小于第一数量阈值时,对所述密钥对数据库中的密钥对进行更新,使得所述密钥对数据库中未使用的密钥对的实际数量大于等于第二数量阈值,其中,所述第一数量阈值小于等于所述第二数量阈值。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行以实现如权利要求1至5中任一项所述的一种加密解密方法。
10.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行实现如权利要求1至5中任一项所述的一种加密解密方法。
CN202210417789.5A 2022-04-20 2022-04-20 一种加密解密方法、装置、设备和介质 Active CN114900338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210417789.5A CN114900338B (zh) 2022-04-20 2022-04-20 一种加密解密方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210417789.5A CN114900338B (zh) 2022-04-20 2022-04-20 一种加密解密方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN114900338A true CN114900338A (zh) 2022-08-12
CN114900338B CN114900338B (zh) 2023-07-21

Family

ID=82718429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210417789.5A Active CN114900338B (zh) 2022-04-20 2022-04-20 一种加密解密方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN114900338B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664662A (zh) * 2022-11-07 2023-01-31 北京数盾信息科技有限公司 一种密钥处理方法及装置
CN115859247A (zh) * 2023-02-20 2023-03-28 中国信息通信研究院 密码安全验证方法和装置、电子设备、可读存储介质
CN115935429A (zh) * 2022-12-30 2023-04-07 上海零数众合信息科技有限公司 一种数据处理方法、装置、介质以及电子设备
CN115987495A (zh) * 2022-12-05 2023-04-18 南凌科技股份有限公司 一种通用的MQTT客户端id冲突检测及防护实现系统
CN115996120A (zh) * 2023-03-22 2023-04-21 江西经济管理干部学院 一种基于移动存储设备的计算机数据加解密方法及系统
CN116010529A (zh) * 2023-03-08 2023-04-25 阿里云计算有限公司 数据处理方法及系统
CN116503183A (zh) * 2023-06-26 2023-07-28 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统
CN117792795A (zh) * 2024-02-23 2024-03-29 河北赛克普泰计算机咨询服务有限公司 一种数据加密方法及实时网络安全监控系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020126850A1 (en) * 2001-03-09 2002-09-12 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
CN103428221A (zh) * 2013-08-26 2013-12-04 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置
CN106060016A (zh) * 2016-05-19 2016-10-26 上海大学 一种加密物流系统
CN107347058A (zh) * 2016-05-06 2017-11-14 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN109347627A (zh) * 2018-09-19 2019-02-15 平安科技(深圳)有限公司 数据加解密方法、装置、计算机设备及存储介质
US20200021448A1 (en) * 2018-07-13 2020-01-16 Robert Chumbley Public-private key pair account login and key manager
CN111447214A (zh) * 2020-03-25 2020-07-24 北京左江科技股份有限公司 一种基于指纹识别的公钥密码集中服务的方法
CN111787005A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置
AU2019360160A1 (en) * 2018-10-18 2021-05-27 Lockbox Technologies Pty Ltd Authentication system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020126850A1 (en) * 2001-03-09 2002-09-12 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
CN103428221A (zh) * 2013-08-26 2013-12-04 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置
CN107347058A (zh) * 2016-05-06 2017-11-14 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN106060016A (zh) * 2016-05-19 2016-10-26 上海大学 一种加密物流系统
US20200021448A1 (en) * 2018-07-13 2020-01-16 Robert Chumbley Public-private key pair account login and key manager
CN109347627A (zh) * 2018-09-19 2019-02-15 平安科技(深圳)有限公司 数据加解密方法、装置、计算机设备及存储介质
AU2019360160A1 (en) * 2018-10-18 2021-05-27 Lockbox Technologies Pty Ltd Authentication system
CN111447214A (zh) * 2020-03-25 2020-07-24 北京左江科技股份有限公司 一种基于指纹识别的公钥密码集中服务的方法
CN111787005A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664662A (zh) * 2022-11-07 2023-01-31 北京数盾信息科技有限公司 一种密钥处理方法及装置
CN115987495A (zh) * 2022-12-05 2023-04-18 南凌科技股份有限公司 一种通用的MQTT客户端id冲突检测及防护实现系统
CN115987495B (zh) * 2022-12-05 2023-09-15 南凌科技股份有限公司 一种通用的MQTT客户端id冲突检测及防护实现系统
CN115935429A (zh) * 2022-12-30 2023-04-07 上海零数众合信息科技有限公司 一种数据处理方法、装置、介质以及电子设备
CN115935429B (zh) * 2022-12-30 2023-08-22 上海零数众合信息科技有限公司 一种数据处理方法、装置、介质以及电子设备
CN115859247B (zh) * 2023-02-20 2023-08-15 中国信息通信研究院 密码安全验证方法和装置、电子设备、可读存储介质
CN115859247A (zh) * 2023-02-20 2023-03-28 中国信息通信研究院 密码安全验证方法和装置、电子设备、可读存储介质
CN116010529B (zh) * 2023-03-08 2023-08-29 阿里云计算有限公司 数据处理方法及系统
CN116010529A (zh) * 2023-03-08 2023-04-25 阿里云计算有限公司 数据处理方法及系统
CN115996120A (zh) * 2023-03-22 2023-04-21 江西经济管理干部学院 一种基于移动存储设备的计算机数据加解密方法及系统
CN115996120B (zh) * 2023-03-22 2023-09-29 江西经济管理干部学院 一种基于移动存储设备的计算机数据加解密方法及系统
CN116503183A (zh) * 2023-06-26 2023-07-28 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统
CN116503183B (zh) * 2023-06-26 2023-09-08 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统
CN117792795A (zh) * 2024-02-23 2024-03-29 河北赛克普泰计算机咨询服务有限公司 一种数据加密方法及实时网络安全监控系统

Also Published As

Publication number Publication date
CN114900338B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN112218294B (zh) 基于5g的物联网设备的接入方法、系统及存储介质
CN109309565B (zh) 一种安全认证的方法及装置
CN108173662B (zh) 一种设备的认证方法和装置
CN106790183A (zh) 登录凭证校验方法、装置
CN107579991B (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
CN110099048B (zh) 一种云存储方法及设备
CN111800378B (zh) 一种登录认证方法、装置、系统和存储介质
CN110011950B (zh) 一种视频流地址的鉴权方法及装置
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN113204772A (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
CN114338201B (zh) 数据处理方法及其装置、电子设备及存储介质
CN111510442A (zh) 一种用户验证方法、装置、电子设备及存储介质
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN111740995B (zh) 一种授权认证方法及相关装置
CN113505353A (zh) 一种认证方法、装置、设备和存储介质
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN111132149B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115549930B (zh) 登录操作系统的验证方法
CN110139163A (zh) 一种获取弹幕的方法和相关装置
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant