CN115086041A - 账号管理方法、装置、电子设备和计算机可读存储介质 - Google Patents

账号管理方法、装置、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN115086041A
CN115086041A CN202210689351.2A CN202210689351A CN115086041A CN 115086041 A CN115086041 A CN 115086041A CN 202210689351 A CN202210689351 A CN 202210689351A CN 115086041 A CN115086041 A CN 115086041A
Authority
CN
China
Prior art keywords
account
request
target
gateway system
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210689351.2A
Other languages
English (en)
Inventor
周灿
李勇
万志宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210689351.2A priority Critical patent/CN115086041A/zh
Publication of CN115086041A publication Critical patent/CN115086041A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种账号管理方法、装置、电子设备和计算机可读存储介质,其中,该方法包括:接收目标网关系统发送的账号管理请求,该账号管理请求包括目标标识码和密态请求主体,该密态请求主体为使用加密密钥对请求主体加密得到;根据该目标标识码确定出该加密密钥对应的解密密钥;使用该解密密钥,对该密态账号管理请求进行解密处理,得到请求主体;根据该请求主体,确定出账号处理结果;将该账号处理结果发送给该目标网关系统。

Description

账号管理方法、装置、电子设备和计算机可读存储介质
技术领域
本申请涉及物联网管理技术领域,具体而言,涉及一种账号管理方法、装置、电子设备和计算机可读存储介质。
背景技术
随着物联网技术的发展,物联网网关的应用越来越广泛,为了方便对各物联网中的设备的数据进行获取,可能需要部署多套网关系统,以方便对各物联网设备或物联网相关数据进行处理。但是随着网关系统的增加、相关物联网账号也随之增加,导致账号的管理难度升级,以及各账号的安全也存在不足。
发明内容
本申请的目的在于提供一种账号管理方法、装置、电子设备和计算机可读存储介质,以改善网关系统中的各账号可能存在的不足。
第一方面,本发明提供一种账号管理方法,包括:
接收目标网关系统发送的账号管理请求,所述账号管理请求包括目标标识码和密态请求主体,所述密态请求主体为使用加密密钥对请求主体加密得到;
根据所述目标标识码确定出所述加密密钥对应的解密密钥;
使用所述解密密钥,对所述密态请求主体进行解密处理,得到请求主体;
根据所述请求主体,确定出账号处理结果;
将所述账号处理结果发送给所述目标网关系统。
在可选的实施方式中,所述将所述账号处理结果发送给所述目标网关系统,包括:
使用所述目标标识码对应的加密密钥,对所述账号处理结果进行加密处理,得到密态账号处理结果;
将所述密态账号处理结果,发送给所述目标网关系统。
在可选的实施方式中,所述账号处理结果包括新增账号数据;所述使用所述目标标识码对应的加密密钥,对所述账号处理结果进行加密处理,得到密态账号处理结果,包括:
使用所述目标标识码对应的加密密钥,对所述新增账号数据进行加密处理,得到密态新增账号数据。
在可选的实施方式中,所述请求主体包括:账号改变请求;所述根据所述请求主体,确定出账号处理结果,包括:
根据所述账号改变请求,确定出所述目标网关系统的更改账号数据。
在可选的实施方式中,所述账号改变请求包括账号新增请求,或账号删除请求;所述根据所述账号改变请求,确定出所述目标网关系统的更改账号数据,包括:
根据所述账号新增请求,生成所述目标网关系统对应的新增账号数据;或者,
删除所述账号删除请求中携带的指定账号。
在可选的实施方式中,所述方法还包括:
接收对所述目标网关系统的注册请求,所述注册请求携带所述网关系统的目标标识码;
根据所述注册请求生成所述目标网关系统对应的目标密钥对和目标证书,所述目标密钥对包括加密密钥和解密密钥,所述目标密钥对被存储在所述目标网关系统。
在可选的实施方式中,所述方法还包括:
接收所述目标网关系统发送的验证请求,所述验证请求包括密态证书和所述目标标识码,所述密态证书为所述使用所述加密密钥对待验证证书进行加密得到的;
对所述密态证书进行解密处理,得到待验证证书;
将所述待验证证书进行验证;
若所述待验证证书为所述目标网关系统对应的所述目标证书,则证书验证通过,则完成所述目标网关系统的注册。
第二方面,本发明提供一种账号管理装置,包括:
接收模块,用于接收目标网关系统发送的账号管理请求,所述账号管理请求包括目标标识码和密态请求主体,所述密态请求主体为使用加密密钥对请求主体加密得到;
第二确定模块,用于根据所述目标标识码确定出所述加密密钥对应的解密密钥;
解密模块,用于使用所述解密密钥,对所述密态请求主体进行解密处理,得到请求主体;
第二确定模块,用于根据所述请求主体,确定出账号处理结果;
发送模块,用于将所述账号处理结果发送给所述目标网关系统。
第三方面,本发明提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如前述实施方式任一所述的方法的步骤。
第四方面,本发明提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如前述实施方式任一所述的方法的步骤。
本申请实施例至少包括以下有益效果:通过在针对账号的相关处理时,与专门管理账号的平台发送账号管理请求,进一步地,该账号管理请求中的涉密信息均通过密钥进行了加密处理,可以提高账号管理过程中的安全性,也能够进一步地提高账号本身的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的账号管理方法的运行环境示意图;
图2为本申请实施例提供的电子设备的方框示意图;
图3为本申请实施例提供的账号管理方法的流程图;
图4为本申请实施例提供的账号管理方法的部分流程图;
图5为本申请实施例提供的账号管理装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
经发明人研究了解到,智能家居可以通过物联网技术将家中的各种智能设备连接到一起,实现针对智能设备的各种功能,各种智能设备可以是:音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、影音服务器、影柜系统、网络家电等。各种功能可以包括:家电调控、照明控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能。上述的智能家居与普通家居相比,智能家居不仅具有传统的普通家居的居住功能,还能够兼备建筑、网络通信、信息家电、设备自动化等功能。
目前针对智能家居的实现一般是通过一个账号管理体系下,复制同步各个设备的配置信息,从而免去大量重复配置的工作量,减轻类似场景的重复配置。具体步骤如下:1)用户通过自身身份信息申请一个基于IOT(Internet of Things,物联网)的智能家居账号;2)用户通过该账号绑定并管理其下的智能设备,建立账号管理体系;3)用户通过账号管理体系,统一集中管理该账号下智能设备。针对具有相同特征的其他智能设备及智能系统,该账号管理体系可对其进行管理。该方式是在一个账号管理体系下,复制同步各个设备的配置信息,针对不同用户使用的不同物联网账号或物联网智能设备的相关数据的集中管理。
基于上述现状,先可以提供了一种网关系统,该网关系统可以获得各体系下的物联网智能设备的相关使用数据、处理数据等。然后由物联网管理平台对该网关系统下的账号进行管理。但是物联网管理平台与该网关系统传输数据的安全直接影响到网关系统中的账号的安全。因此,物联网管理平台与该网关系统交互的安全与否,可以关系到网关系统中的账号的安全与否。
基于上述研究,本申请提供了一种账号管理方法,通过增加物联网管理平台与该网关系统交互的安全,以提高该网关系统中的数据和账号的安全。
为便于对本实施例进行理解,首先对执行本申请实施例所公开的一种账号管理方法的运行环境进行详细介绍。
如图1所示,是本申请实施例提供的账号管理方法的运行环境的示意图。该运行环境中包括管理终端110和一个或多个系统终端120。该管理终端110可以通过网络与一个或多个系统终端120进行通信连接,以进行数据通信或交互。该管理终端110可以是网络服务器、数据库服务器等,也可以是个人电脑(personal computer,PC)、平板电脑等。该系统终端120可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
该管理终端110中运行了物联网管理平台,通过该物联网管理平台可以对系统终端提交的请求进行处理。该管理终端110可以通过一个显示界面显示该物联网管理平台中提供的功能。
该系统终端120中可以运行有网关系统,该网关系统可以获得与其连接的各个智能设备的使用数据、状态数据等;也能够接收访问请求,以基于该访问请求提供各智能设备的相关数据。该系统终端120可以通过一个显示界面显示该网关系统提供的各项功能以及各项功能的使用界面。
如图2所示,是电子设备的方框示意图。电子设备200可以包括存储器211、存储控制器212、处理器213、外设接口214、输入输出单元215、显示单元216。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对电子设备200的结构造成限定。例如,电子设备200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
上述的存储器211、存储控制器212、处理器213、外设接口214、输入输出单元215及显示单元216各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器213用于执行存储器中存储的可执行模块。
其中,存储器211可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器211用于存储程序,所述处理器213在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备200所执行的方法可以应用于处理器213中,或者由处理器213实现。
上述的处理器213可能是一种集成电路芯片,具有信号的处理能力。上述的处理器213可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的外设接口214将各种输入/输出装置耦合至处理器213以及存储器211。在一些实施例中,外设接口214,处理器213以及存储控制器212可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
上述的输入输出单元215用于提供给用户输入数据。所述输入输出单元215可以是,但不限于,鼠标和键盘等。
上述的显示单元216在电子设备200与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
图1所示的管理终端110与系统终端120可以被实施为图2所示的电子设备200,也就是该管理终端110可以包括图2所示的电子设备200中的组件,该系统终端120可以包括图2所示的电子设备200中的组件。当然,基于不同的需求,该管理终端110和系统终端120也可以包括比图2所示的电子设备200更多或更少的组件。
本实施例中的电子设备100可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述账号管理方法的实现过程。
请参阅图3,是本申请实施例提供的账号管理方法的流程图。本实施例中的方法可以应用于物联网管理平台,该物联网管理平台可以运行在管理终端中,该管理终端运行该物联网管理平台时,可以执行该方法中的步骤;下面将对图3所示的具体流程进行详细阐述。
步骤310,接收目标网关系统发送的账号管理请求。
账号管理请求包括目标标识码和密态请求主体,该密态请求主体为使用加密密钥对请求主体加密得到。
在一种实施方式中,可以通过网关系统向该物联网管理平台发送账号管理请求。该网关系统在发送该账号管理请求之前,可以根据其预先保存的密钥对中的加密密钥,使用加密方法对请求主体进行加密处理。
可选地,上述密钥对可以是非对称密钥对,网关系统可以使用公钥对请求主体进行加密处理。当然,上述密钥对也可以是对称密钥,则加密密钥和解密密钥为相同的密钥。
该目标标识码可以是能够唯一表示该目标网关系统的标识码,例如,该目标标识码可以是该目标网关系统的序列号。当然,该目标标识码也可以是能够表示该目标网关系统的信息。
可选地,可以通过使用SSL(Secure Sockets Layer,安全套接字协议)传输通道传输账号管理请求。
步骤320,根据该目标标识码确定出该加密密钥对应的解密密钥。
在物联网管理平台中可以存储有各个由其管理的网关系统的相关信息。该相关信息可以包括:网关系统的标识码、网关系统对应的密钥对等信息。
在获得账号管理请求后,可以基于其携带的目标标识码,在该物联网管理平台中存储的数据进行查找,以确定出目标网关系统的解密密钥。
步骤330,使用该解密密钥,对该密态请求主体进行解密处理,得到请求主体。
其中,对该密态请求主体解密的方法可以与网关系统所使用的加密方法相匹配的方法。
步骤340,根据该请求主体,确定出账号处理结果。
示例性地,该请求主体中可以网关系统的需求,账号改变请求可以包括新增账号的需求、删除已有的指定账号的需求等。
示例性地,该请求主体可以包括账号改变请求、账号记录请求等。
针对账号改变请求,可以根据该账号改变请求,确定出该目标网关系统的更改账号数据。
该更改账号数据可以是具体对账号变更得到的账号数据,也可以是针对账号改变处理得到的处理成功与否的结果。
示例性地,账号改变请求可以包括账号新增请求,根据该账号新增请求,生成该目标网关系统对应的新增账号数据。该新增账号数据包括:账号以及账号初始密码等信息。该账号可以用于对网关系统中的数据进行访问、修改等权限。当然,也可以根据实际需求配置该账号所拥有的权限,本申请实施例并不以该账号具体的权限内容为限。
示例性地,账号改变请求包括账号删除请求,则可以删除该账号删除请求中携带的指定账号。
针对账号记录请求,可以在该物联网管理平台中存储该账号记录请求中携带的账号数据。
步骤350,将该账号处理结果发送给该目标网关系统。
若该账号处理结果仅仅是处理成功与否的结果,则可以将成功与否的消息反馈给网关系统。
可选地,可以通过使用SSL传输通道传输该账号处理结果。通过该SSL传输通道可以进一步地提高物联网管理平台与网关系统之间数据传输的安全,从而提高网关系统的账号的安全。
通过上述实现方法,可以在针对账号的相关处理时,与专门管理账号的平台发送账号管理请求,进一步地,该账号管理请求中的涉密信息均通过密钥进行了加密处理,可以提高账号管理过程中的安全性,也能够进一步地提高账号本身的安全性。
为了进一步地提高数据传输的安全,还可以对传输给网关系统的数据进行加密。基于此需求,步骤350可以被实施为:使用该目标标识码对应的加密密钥,对该账号处理结果进行加密处理,得到密态账号处理结果;将该密态账号处理结果,发送给该目标网关系统。
由于并非所有的处理结果都存在涉密信息,因此,可以仅针对有涉密信息的账号处理结果进行加密处理,以降低物联网管理平台的压力。
考虑如果账号处理结果仅仅是处理成功与否的提示消息,而该提示消息并不涉密,因此,对该账号处理结果仅仅提示处理成功与否的提示消息,则可以不对该账号处理结果进行处理。
针对账号处理结果包括新增账号数据的情况,可以使用该目标标识码对应的加密密钥,对该新增账号数据进行加密处理,得到密态新增账号数据。
可选地,如果使用非对称加密算法对新增账号数据进行加密处理,则可以使用私钥对该新增账号数据进行加密处理。
在使用该物联网管理平台管理网关系统中的账号之前可以先在物联网管理平台中注册网关系统,基于此,如图4所示,在步骤310之前,账号管理方法还可以包括以下步骤:
步骤301,接收对目标网关系统的注册请求。
注册请求携带该网关系统的目标标识码。
在一种实施方式中,可以由网关系统向物联网管理平台发送该注册请求。该注册请求可以通过SSL传输通道传输。
在另一种实施方式中,可以通过该物联网管理平台提供的显示界面中指定对话框接收用户输入的目标标识码,基于该目标标识码生成注册请求。
步骤302,根据该注册请求生成该目标网关系统对应的目标密钥对和目标证书。
目标密钥对包括加密密钥和解密密钥,该目标密钥对被存储在该目标网关系统。
可选地,可以采用移动存储设备将该目标密钥对和目标证书转移到网关系统中。
若本申请实施例采用对称加密算法对传输的数据进行加密和解密,则该目标密钥对可以仅包括一个密钥。若本申请实施例采用非对称加密算法对传输的数据进行加密和解密,则该目标密钥对可以仅包括一个公钥和一个私钥。
通过提前对网关系统进行注册,可以实现该物联网管理平台能够以网关系统为单位对网关系统所关联的所有账号进行统一管理。
由于上述实现方式中,物联网管理平台并没有直接与网关系统通过交互的方式传输目标密钥对,为了进一步地提高注册数据的安全,以及网关系统与物联网管理平台之间的交互的安全,可以进一步地在网关系统获得了密钥对和证书后,对该证书进行验证,以确定该网关系统获得的证书是否为物联网管理平台为该目标网关系统确定的目标证书。
步骤303,接收该目标网关系统发送的验证请求。
验证请求包括密态证书和该目标标识码,该密态证书为该使用该加密密钥对待验证证书加密得到的。
该目标网关系统可以通过SSL传输通道传输该验证请求。
步骤304,对该密态证书进行解密处理,得到待验证证书。
验证请求还可以携带目标网关系统的目标标识码,可以通过该目标标识码确定出该目标网关系统对应的目标密钥对,该物联网管理平台可以根据该目标密钥对中的解密密钥对密态证书进行解密。
步骤305,将该待验证证书进行验证,若该待验证证书为该目标网关系统对应的该目标证书,则证书验证通过,则完成该目标网关系统的注册。
其中,对该待验证证书的验证可以包括两个维度的验证,验证该待验证证书的有效性,以及验证该待验证证书与物联网管理平台为该目标网关系统确定目标证书是否相同。
验证该待验证证书的有效性可以包括:将该待验证证书发送给证书发放中心平台,由该证书发放中心平台对该待验证证书的真伪、时效进行验证。
验证该待验证证书与物联网管理平台为该目标网关系统确定目标证书是否相同可以包括:将该待验证证书与目标证书进行对比,以确定该待验证证书与目标证书是否相同。
通过网关系统的注册以及证书的验证,可以提高网关系统本身的有效性以及安全性,也能够提高物联网管理平台与网关系统通信的安全性。
基于同一申请构思,本申请实施例中还提供了与账号管理方法对应的账号管理装置,由于本申请实施例中的装置解决问题的原理与前述的账号管理方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图5,是本申请实施例提供的账号管理装置的功能模块示意图。本实施例中的账号管理装置中的各个模块用于执行上述方法实施例中的各个步骤。账号管理装置包括:接收模块410、第一确定模块420、解密模块430、第二确定模块440以及发送模块450;其中各个模块的内容如下所示:
接收模块410,用于接收目标网关系统发送的账号管理请求,该账号管理请求包括目标标识码和密态请求主体,该密态请求主体为使用加密密钥对请求主体加密得到;
第一确定模块420,用于根据该目标标识码确定出该加密密钥对应的解密密钥;
解密模块430,用于使用该解密密钥,对该密态请求主体进行解密处理,得到请求主体;
第二确定模块440,用于根据该请求主体,确定出账号处理结果;
发送模块450,用于将该账号处理结果发送给该目标网关系统。
一种可能的实施方式中,发送模块450,包括:加密单元和发送单元:
加密单元,用于使用该目标标识码对应的加密密钥,对该账号处理结果进行加密处理,得到密态账号处理结果;
发送单元,用于将该密态账号处理结果,发送给该目标网关系统。
一种可能的实施方式中,该账号处理结果包括新增账号数据;加密单元,用于使用该目标标识码对应的加密密钥,对该新增账号数据进行加密处理,得到密态新增账号数据。
一种可能的实施方式中,该请求主体包括:账号改变请求;第一确定模块420,用于根据该账号改变请求,确定出该目标网关系统的更改账号数据。
一种可能的实施方式中,该账号改变请求包括账号新增请求,或账号删除请求;第一确定模块420,用于根据该账号新增请求,生成该目标网关系统对应的新增账号数据;或者,删除该账号删除请求中携带的指定账号。
一种可能的实施方式中,本实施例的账号管理系统还可以包括:注册模块,用于接收对该目标网关系统的注册请求,该注册请求携带该网关系统的目标标识码;根据该注册请求生成该目标网关系统对应的目标密钥对和目标证书,该目标密钥对包括加密密钥和解密密钥,该目标密钥对被存储在该目标网关系统。
一种可能的实施方式中,本实施例的账号管理系统还可以包括:验证模块,用于接收该目标网关系统发送的验证请求,该验证请求包括密态证书和该目标标识码,该密态证书为该使用该加密密钥对待验证证书加密得到的;对该密态证书进行解密处理,得到待验证证书;将该待验证证书进行验证;若该待验证证书为该目标网关系统对应的该目标证书,则证书验证通过,则完成该目标网关系统的注册。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的账号管理方法的步骤。
本申请实施例所提供的账号管理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的账号管理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种账号管理方法,其特征在于,包括:
接收目标网关系统发送的账号管理请求,所述账号管理请求包括目标标识码和密态请求主体,所述密态请求主体为使用加密密钥对请求主体加密得到;
根据所述目标标识码确定出所述加密密钥对应的解密密钥;
使用所述解密密钥,对所述密态请求主体进行解密处理,得到请求主体;
根据所述请求主体,确定出账号处理结果;
将所述账号处理结果发送给所述目标网关系统。
2.根据权利要求1所述的方法,其特征在于,所述将所述账号处理结果发送给所述目标网关系统,包括:
使用所述目标标识码对应的加密密钥,对所述账号处理结果进行加密处理,得到密态账号处理结果;
将所述密态账号处理结果,发送给所述目标网关系统。
3.根据权利要求2所述的方法,其特征在于,所述账号处理结果包括新增账号数据;所述使用所述目标标识码对应的加密密钥,对所述账号处理结果进行加密处理,得到密态账号处理结果,包括:
使用所述目标标识码对应的加密密钥,对所述新增账号数据进行加密处理,得到密态新增账号数据。
4.根据权利要求1所述的方法,其特征在于,所述请求主体包括:账号改变请求;所述根据所述请求主体,确定出账号处理结果,包括:
根据所述账号改变请求,确定出所述目标网关系统的更改账号数据。
5.根据权利要求4所述的方法,其特征在于,所述账号改变请求包括账号新增请求,或账号删除请求;所述根据所述账号改变请求,确定出所述目标网关系统的更改账号数据,包括:
根据所述账号新增请求,生成所述目标网关系统对应的新增账号数据;或者,
删除所述账号删除请求中携带的指定账号。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
接收对所述目标网关系统的注册请求,所述注册请求携带所述网关系统的目标标识码;
根据所述注册请求生成所述目标网关系统对应的目标密钥对和目标证书,所述目标密钥对包括加密密钥和解密密钥,所述目标密钥对被存储在所述目标网关系统。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述目标网关系统发送的验证请求,所述验证请求包括密态证书和所述目标标识码,所述密态证书为所述使用所述加密密钥对待验证证书进行加密得到的;
对所述密态证书进行解密处理,得到待验证证书;
将所述待验证证书进行验证;
若所述待验证证书为所述目标网关系统对应的所述目标证书,则证书验证通过,则完成所述目标网关系统的注册。
8.一种账号管理装置,其特征在于,包括:
接收模块,用于接收目标网关系统发送的账号管理请求,所述账号管理请求包括目标标识码和密态请求主体,所述密态请求主体为使用加密密钥对请求主体加密得到;
第二确定模块,用于根据所述目标标识码确定出所述加密密钥对应的解密密钥;
解密模块,用于使用所述解密密钥,对所述密态请求主体进行解密处理,得到请求主体;
第二确定模块,用于根据所述请求主体,确定出账号处理结果;
发送模块,用于将所述账号处理结果发送给所述目标网关系统。
9.一种电子设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法的步骤。
CN202210689351.2A 2022-06-16 2022-06-16 账号管理方法、装置、电子设备和计算机可读存储介质 Pending CN115086041A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210689351.2A CN115086041A (zh) 2022-06-16 2022-06-16 账号管理方法、装置、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210689351.2A CN115086041A (zh) 2022-06-16 2022-06-16 账号管理方法、装置、电子设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN115086041A true CN115086041A (zh) 2022-09-20

Family

ID=83254223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210689351.2A Pending CN115086041A (zh) 2022-06-16 2022-06-16 账号管理方法、装置、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115086041A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106358185A (zh) * 2016-09-29 2017-01-25 乐视控股(北京)有限公司 账号管理方法及装置
CN110430167A (zh) * 2019-07-05 2019-11-08 浙江大华技术股份有限公司 临时账户的管理方法、电子设备、管理终端及存储介质
CN110493183A (zh) * 2019-07-05 2019-11-22 深圳市邦健科技有限公司 多账号同时在线的处理方法、装置、存储介质及设备
CN111241533A (zh) * 2020-01-08 2020-06-05 深圳壹账通智能科技有限公司 基于区块链的密码管理方法、装置及计算机可读存储介质
CN111556022A (zh) * 2020-03-30 2020-08-18 中国平安财产保险股份有限公司 注册账号的方法、装置、计算机设备和存储介质
CN111614641A (zh) * 2020-05-11 2020-09-01 北京电信易通信息技术股份有限公司 一种云账号管理系统及运用方法
US20200322170A1 (en) * 2017-12-18 2020-10-08 Alibaba Group Holding Limited Identity Authentication Method and System, and Computing Device
CN112365263A (zh) * 2020-11-12 2021-02-12 湖南智慧政务区块链科技有限公司 一种区块链账号管理互通方法、装置、设备及存储介质
US20210167952A1 (en) * 2019-11-29 2021-06-03 Alipay (Hangzhou) Information Technology Co., Ltd. Methods and devices for cryptographic key management based on blockchain system
CN113221128A (zh) * 2020-01-21 2021-08-06 中国移动通信集团山东有限公司 账号和密码的存储方法及注册管理系统
CN114297597A (zh) * 2021-12-29 2022-04-08 渔翁信息技术股份有限公司 一种账户管理方法、系统、设备及计算机可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106358185A (zh) * 2016-09-29 2017-01-25 乐视控股(北京)有限公司 账号管理方法及装置
US20200322170A1 (en) * 2017-12-18 2020-10-08 Alibaba Group Holding Limited Identity Authentication Method and System, and Computing Device
CN110430167A (zh) * 2019-07-05 2019-11-08 浙江大华技术股份有限公司 临时账户的管理方法、电子设备、管理终端及存储介质
CN110493183A (zh) * 2019-07-05 2019-11-22 深圳市邦健科技有限公司 多账号同时在线的处理方法、装置、存储介质及设备
US20210167952A1 (en) * 2019-11-29 2021-06-03 Alipay (Hangzhou) Information Technology Co., Ltd. Methods and devices for cryptographic key management based on blockchain system
CN111241533A (zh) * 2020-01-08 2020-06-05 深圳壹账通智能科技有限公司 基于区块链的密码管理方法、装置及计算机可读存储介质
CN113221128A (zh) * 2020-01-21 2021-08-06 中国移动通信集团山东有限公司 账号和密码的存储方法及注册管理系统
CN111556022A (zh) * 2020-03-30 2020-08-18 中国平安财产保险股份有限公司 注册账号的方法、装置、计算机设备和存储介质
CN111614641A (zh) * 2020-05-11 2020-09-01 北京电信易通信息技术股份有限公司 一种云账号管理系统及运用方法
CN112365263A (zh) * 2020-11-12 2021-02-12 湖南智慧政务区块链科技有限公司 一种区块链账号管理互通方法、装置、设备及存储介质
CN114297597A (zh) * 2021-12-29 2022-04-08 渔翁信息技术股份有限公司 一种账户管理方法、系统、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US10642969B2 (en) Automating internet of things security provisioning
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11626996B2 (en) Distributed system web of trust provisioning
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
US10721075B2 (en) Web of trust management in a distributed system
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
US20240244046A1 (en) Systems and methods for managing device association
US20140282840A1 (en) Managing data handling policies
US10484372B1 (en) Automatic replacement of passwords with secure claims
CN106603461A (zh) 一种业务认证的方法、装置和系统
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
CN112131316A (zh) 应用于区块链系统的数据处理方法及装置
US10990692B2 (en) Managing data handling policies
EP3782062B1 (en) Password reset for multi-domain environment
US10439809B2 (en) Method and apparatus for managing application identifier
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN114666168A (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
KR20120067105A (ko) 본인확인이 가능한 소셜 인증 로그인 시스템 및 그 제공방법
CN102752308A (zh) 通过网络提供数字证书综合业务系统及其实现方法
CN107517256B (zh) 信息发布方法以及装置
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
JP7191999B2 (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220920

RJ01 Rejection of invention patent application after publication