CN115883061A - 密钥生成方法、浏览器、终端及存储介质 - Google Patents
密钥生成方法、浏览器、终端及存储介质 Download PDFInfo
- Publication number
- CN115883061A CN115883061A CN202111167809.XA CN202111167809A CN115883061A CN 115883061 A CN115883061 A CN 115883061A CN 202111167809 A CN202111167809 A CN 202111167809A CN 115883061 A CN115883061 A CN 115883061A
- Authority
- CN
- China
- Prior art keywords
- character string
- target
- browser
- initial
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种密钥生成方法、浏览器、终端及存储介质,涉及计算机技术领域。该方法应用于浏览器,包括:浏览器启动时,获取固化在浏览器中的第一、第二初始字符串;分别对第一、第二初始字符串进行初步加密,得到第一、第二中级字符串;根据安装有浏览器的目标用户终端的系统信息,分别对第一、第二中级字符串进行加密,得到第一、第二目标字符串;将第一目标字符串和第二目标字符串中的一者作为密文,另一者作为明文,确定目标用户终端对应的密钥。本发明中,根据安装有浏览器的特定终端的系统信息,对初步加密后的字符串进行再加密,得到不同密钥,对不同终端的用户数据,可通过不同密钥进行加密和解密,提高了用户数据安全性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种密钥生成方法、一种浏览器、一种终端以及一种存储介质。
背景技术
目前,计算机在对于一些重要信息需要使用加密技术,合适的加密技术可以更好地保护重要信息。加密过程通常是使用一个密钥,用密钥对需要待加密的明文数据进行加密,从而将明文数据转化为对应的密文数据。解密过程则可以使用同一个密钥,对需要解密的密文数据进行解密,从而将密文数据还原为明文数据。
通常,浏览器的密文可以保存在安装有浏览器的用户终端中,然后,可以通过不同方式保护密钥,但是,一旦密钥被找到,密文就可以被解密出来。而在现有的技术中,可以采用软件固化的密钥进行加密,对于浏览器的所有用户,加密数据都只需要同一个密钥,一旦获取到这个密钥,所有浏览器用户的被加密数据均可被破解,因此,用户数据的安全性较低。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种密钥生成方法,以解决通过同一个密钥加密不同的用户数据,数据安全性较低的问题。
相应的,本发明实施例还提供了一种浏览器、一种终端以及一种存储介质,用以保证上述方法的实现及应用。
为了解决上述问题,本发明实施例公开了一种密钥生成方法,应用于浏览器,包括:
所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
可选地,所述根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串,包括:
按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
可选地,所述对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串,包括:
通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
可选地,所述系统信息包括所述目标用户终端的中央处理器序列号、显卡序列号、物理地址和用户目录中的至少一种。
本发明实施例还公开了一种浏览器,包括:
获取模块,用于在所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
第一加密模块,用于对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
第二加密模块,用于根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
确定模块,用于将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
可选地,所述第二加密模块包括:
第一加密子模块,用于按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
可选地,所述第一加密模块包括:
第一加密子模块,用于通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
可选地,所述系统信息包括所述目标用户终端的中央处理器序列号、显卡序列号、物理地址和用户目录中的至少一种。
本发明实施例还公开了一种终端,安装有浏览器,所述终端包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
根据所述终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
本发明实施例还公开了一种可读存储介质,当所述存储介质中的指令由安装有所述浏览器的终端的处理器执行时,使得终端能够执行本发明实施例中一个或多个所述的密钥生成方法。
本发明实施例包括以下优点:
在本发明实施例中,首先,浏览器启动时,可以获取固化在浏览器中的第一初始字符串和第二初始字符串,可以对第一初始字符串进行初步加密,得到第一中级字符串,以及对第二初始字符串进行初步加密,得到第二中级字符串。然后,可以根据安装有浏览器的目标用户终端的系统信息,对第一中级字符串进行加密,得到第一目标字符串,以及根据目标用户终端的系统信息,对第二中级字符串进行加密,得到第二目标字符串。之后,可以将第一目标字符串和第二目标字符串中的一者作为密文,将第一目标字符串和第二目标字符串中的另一者作为明文,确定目标用户终端对应的密钥。在本发明实施例中,可以根据安装有浏览器的特定用户终端的系统信息,对初步加密后的字符串进行再加密,由于不同用户终端的系统信息不同,因此,再加密后得到的密钥也不同,从而可以对不同用户终端的浏览器用户数据,通过不同的密钥进行加密和解密,提高了浏览器用户数据的安全性。
附图说明
图1是本发明的一种密钥生成方法实施例的步骤流程图;
图2是本发明的一种生成密钥的具体流程示意图;
图3是本发明的一种浏览器实施例的结构框图;
图4是根据一示例性实施例示出的一种用于生成密钥的终端的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
发明人在实现本发明的过程中发现,现有技术存在的问题就是对于所有的浏览器用户来说,就只有一套密钥,一旦破解其中的一个用户终端,所有的用户数据都可以被破解,极不利于保护用户隐私。
本发明实施例的核心构思之一在于,可以结合安装有浏览器的特定用户终端的一些系统信息,生成和特定的系统信息有关的密钥,由于不同用户终端的系统信息不同,因此,生成密钥也是不同的,从而可以避免通过同一个密钥加密不同的浏览器用户数据,能够更好地保护浏览器用户数据的安全。
参照图1,示出了本发明的一种密钥生成方法实施例的步骤流程图,具体可以包括如下步骤:
步骤101:所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串。
在本发明实施例中,该密钥生成方法可以应用于浏览器的用户数据加密,浏览器中固化有两个字符串,即第一初始字符串A和第二初始字符串B,对于所有的浏览器用户来说,这两个字符串都是统一的。
步骤102:对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串。
可选地,本步骤具体可以通过以下方式实现,包括:
通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
其中,参照图2,通过预设的随机组合算法,可以将第一初始字符串A和第二初始字符串B打乱,得到第一中级字符串A’和第二中级字符串B’,从而实现初步的加密。
可选地,随机组合算法可以包括AES128算法,本发明实施例对此不作具体限定。
步骤103:根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串。
在本步骤中,浏览器可以获取目标用户终端的系统信息。可选地,所述系统信息包括所述目标用户终端的中央处理器(Central Processing Unit,CPU)序列号、显卡序列号、物理地址(Media Access Control Address,MAC)和用户目录中的至少一种。其中,对于安装有浏览器的目标用户终端,用户目录为该浏览器的用户目录。
可选地,本步骤具体可以通过下述方式实现包括:
按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
其中,在一种可选的实现方式中,第一预设排列方式可以是第一中级字符串A’、目标用户终端的中央处理器序列号、目标用户终端的显卡序列号、目标用户终端的物理地址,以及目标用户终端的浏览器用户目录依次进行排列,从而可以得到第一目标字符串A”。
在一种可选的实现方式中,第二预设排列方式可以是第二中级字符串B’、目标用户终端的中央处理器序列号、目标用户终端的显卡序列号、目标用户终端的物理地址,以及目标用户终端的浏览器用户目录依次进行排列,从而可以得到第二目标字符串B”。
在实际应用中,不同用户终端的中央处理器序列号、显卡序列号和物理地址这三个系统信息,在绝大多数情况下都是不同的,因此,在一些实施例中,可以仅采用这三个系统信息中的任一种参与排列,也能够提高密钥的破解难度。当然,也可以采用这三个系统信息中的任两种参与排列,还可以采用这三个系统信息中的任一种或任两种,再加上浏览器用户目录参与排列。可以理解的是,参与排列系统信息越多,密钥的破解难度越大。
示例性地,第一预设排列方式可以是第一中级字符串A’、目标用户终端的中央处理器序列号依次进行排列,从而可以得到第一目标字符串A”。第二预设排列方式可以是第二中级字符串B’、目标用户终端的显卡序列号依次进行排列,从而可以得到第二目标字符串B”。
示例性地,第一预设排列方式还可以是第一中级字符串A’、目标用户终端的物理地址,以及目标用户终端的浏览器用户目录依次进行排列,从而可以得到第一目标字符串A”。第二预设排列方式还可以是第二中级字符串B’、目标用户终端的物理地址,以及目标用户终端的浏览器用户目录依次进行排列,从而可以得到第二目标字符串B”。
需要说明的是,本发明实施例对于中级字符串、中央处理器序列号、显卡序列号、物理地址以及用户目录的排列顺序不作具体限定。
第一目标字符串A”和第二目标字符串B”都是根据目标用户终端的系统信息生成的,因此对于不同的用户终端来说是不同的。
步骤104:将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
在本步骤中,可以将第一目标字符串A”作为密文,第二目标字符串B”作为明文,或者可以将第一目标字符串A”作为明文,第二目标字符串B”作为密文,通过加密算法计算出加密文本C,加密文本C即可作为目标用户终端专属的密钥。对于不同的用户终端来说,密钥C都是不一样的字符串,从而可以避免通过同一个密钥加密不同的用户数据,能够更好地保护用户数据的安全。
密钥C可以在浏览器启动时生成,并存储在内存中,后续浏览器进行数据访问时,从内存中取得密钥C进行加密即可。在本发明实施例中,密钥C无需固化在浏览器中,在浏览器关闭后,内存释放,内存中的密钥C也随之释放,而无需固定存储在目标用户终端上。这样,在浏览器关闭的情况下,密钥C可随内存被释放,进一步降低了密钥C被盗取的风险。
其中,将第一目标字符串A”作为密文,第二目标字符串B”作为明文所得到的加密文本,与将第一目标字符串A”作为明文,第二目标字符串B”作为密文所得到的加密文本不同。
在本发明实施例中,首先,浏览器启动时,可以获取固化在浏览器中的第一初始字符串和第二初始字符串,可以对第一初始字符串进行初步加密,得到第一中级字符串,以及对第二初始字符串进行初步加密,得到第二中级字符串。然后,可以根据安装有浏览器的目标用户终端的系统信息,对第一中级字符串进行加密,得到第一目标字符串,以及根据目标用户终端的系统信息,对第二中级字符串进行加密,得到第二目标字符串。之后,可以将第一目标字符串和第二目标字符串中的一者作为密文,将第一目标字符串和第二目标字符串中的另一者作为明文,确定目标用户终端对应的密钥。在本发明实施例中,可以根据安装有浏览器的特定用户终端的系统信息,对初步加密后的字符串进行再加密,由于不同用户终端的系统信息不同,因此,再加密后得到的密钥也不同,从而可以对不同用户终端的浏览器用户数据,通过不同的密钥进行加密和解密,提高了浏览器用户数据的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种浏览器实施例的结构框图,浏览器300具体可以包括如下模块:
获取模块301,用于在所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
第一加密模块302,用于对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
第二加密模块303,用于根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
确定模块304,用于将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
可选地,所述第二加密模块包括:
第一加密子模块,用于按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
可选地,所述第一加密模块包括:
第一加密子模块,用于通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
可选地,所述系统信息包括所述目标用户终端的中央处理器序列号、显卡序列号、物理地址和用户目录中的至少一种。
在本发明实施例中,首先,浏览器启动时,可以通过获取模块,获取固化在浏览器中的第一初始字符串和第二初始字符串,可以通过第一加密模块,对第一初始字符串进行初步加密,得到第一中级字符串,以及对第二初始字符串进行初步加密,得到第二中级字符串。然后,可以通过第二加密模块,根据安装有浏览器的目标用户终端的系统信息,对第一中级字符串进行加密,得到第一目标字符串,以及根据目标用户终端的系统信息,对第二中级字符串进行加密,得到第二目标字符串。之后,可以通过确定模块,将第一目标字符串和第二目标字符串中的一者作为密文,将第一目标字符串和第二目标字符串中的另一者作为明文,确定目标用户终端对应的密钥。在本发明实施例中,可以根据安装有浏览器的特定用户终端的系统信息,对初步加密后的字符串进行再加密,由于不同用户终端的系统信息不同,因此,再加密后得到的密钥也不同,从而可以对不同用户终端的浏览器用户数据,通过不同的密钥进行加密和解密,提高了浏览器用户数据的安全性。
对于浏览器实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图4是根据一示例性实施例示出的一种用于生成密钥的终端400的结构框图。
参照图4,终端400可以包括以下一个或多个组件:处理组件402,存储器404,电源组件406,多媒体组件408,音频组件410,输入/输出(I/O)的接口412,传感器组件414,以及通信组件416。
处理组件402通常控制终端400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件402可以包括一个或多个处理器420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件402可以包括一个或多个模块,便于处理组件402和其他组件之间的交互。例如,处理组件402可以包括多媒体模块,以方便多媒体组件408和处理组件402之间的交互。
存储器404被配置为存储各种类型的数据以支持在设备400的操作。这些数据的示例包括用于在终端400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件406为终端400的各种组件提供电力。电源组件406可以包括电源管理系统,一个或多个电源,及其他与为终端400生成、管理和分配电力相关联的组件。
多媒体组件408包括在所述终端400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件408包括一个前置摄像头和/或后置摄像头。当终端400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件410被配置为输出和/或输入音频信号。例如,音频组件410包括一个麦克风(MIC),当终端400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器404或经由通信组件416发送。在一些实施例中,音频组件410还包括一个扬声器,用于输出音频信号。
I/O接口412为处理组件402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件414包括一个或多个传感器,用于为终端400提供各个方面的状态评估。例如,传感器组件414可以检测到设备400的打开/关闭状态,组件的相对定位,例如所述组件为终端400的显示器和小键盘,传感器组件414还可以检测终端400或终端400一个组件的位置改变,用户与终端400接触的存在或不存在,终端400方位或加速/减速和终端400的温度变化。传感器组件414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件416被配置为便于终端400和其他设备之间有线或无线方式的通信。终端400可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器404,上述指令可由终端400的处理器420执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由安装有浏览器的终端的处理器执行时,使得终端能够执行一种密钥生成的方法,所述方法包括:
所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
可选地,所述根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串,包括:
按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
可选地,所述对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串,包括:
通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
可选地,所述系统信息包括所述目标用户终端的中央处理器序列号、显卡序列号、物理地址和用户目录中的至少一种。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以预测方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种密钥生成方法、一种浏览器、一种终端以及一种存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种密钥生成方法,其特征在于,应用于浏览器,包括:
所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串,包括:
按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串,包括:
通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述系统信息包括所述目标用户终端的中央处理器序列号、显卡序列号、物理地址和用户目录中的至少一种。
5.一种浏览器,其特征在于,包括:
获取模块,用于在所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
第一加密模块,用于对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
第二加密模块,用于根据安装有所述浏览器的目标用户终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述目标用户终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
确定模块,用于将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
6.根据权利要求5所述的浏览器,其特征在于,所述第二加密模块包括:
第一加密子模块,用于按照第一预设排列方式,将所述第一中级字符串和所述目标用户终端的系统信息进行排列,得到第一目标字符串,以及按照第二预设排列方式,将所述第二中级字符串和所述目标用户终端的系统信息进行排列,得到第二目标字符串。
7.根据权利要求5所述的浏览器,其特征在于,所述第一加密模块包括:
第一加密子模块,用于通过预设的随机组合算法,对所述第一初始字符串进行初步加密,得到第一中级字符串,以及通过所述随机组合算法,对所述第二初始字符串进行初步加密,得到第二中级字符串。
8.根据权利要求5-7任一项所述的浏览器,其特征在于,所述系统信息包括所述目标用户终端的中央处理器序列号、显卡序列号、物理地址和用户目录中的至少一种。
9.一种终端,其特征在于,安装有浏览器,所述终端包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
所述浏览器启动时,获取第一初始字符串和第二初始字符串,所述第一初始字符串以及所述第二初始字符串为固化在所述浏览器中的一对字符串;
对所述第一初始字符串进行初步加密,得到第一中级字符串,以及对所述第二初始字符串进行初步加密,得到第二中级字符串;
根据所述终端的系统信息,对所述第一中级字符串进行加密,得到第一目标字符串,以及根据所述终端的系统信息,对所述第二中级字符串进行加密,得到第二目标字符串;
将所述第一目标字符串和所述第二目标字符串中的一者作为密文,将所述第一目标字符串和所述第二目标字符串中的另一者作为明文,确定所述目标用户终端对应的密钥。
10.一种可读存储介质,其特征在于,当所述存储介质中的指令由安装有浏览器的终端的处理器执行时,使得终端能够执行如方法权利要求1-4中一个或多个所述的密钥生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111167809.XA CN115883061A (zh) | 2021-09-29 | 2021-09-29 | 密钥生成方法、浏览器、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111167809.XA CN115883061A (zh) | 2021-09-29 | 2021-09-29 | 密钥生成方法、浏览器、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115883061A true CN115883061A (zh) | 2023-03-31 |
Family
ID=85756794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111167809.XA Pending CN115883061A (zh) | 2021-09-29 | 2021-09-29 | 密钥生成方法、浏览器、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883061A (zh) |
-
2021
- 2021-09-29 CN CN202111167809.XA patent/CN115883061A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2636127C2 (ru) | Способ и устройство для обработки видеоданных наблюдения | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
WO2015196665A1 (zh) | 绑定账号与令牌密钥的方法、装置 | |
US20220382884A1 (en) | Method and device for parsing shared password | |
CN107766701B (zh) | 电子设备、动态库文件保护方法及装置 | |
JP6101863B2 (ja) | 音声サービスでの情報送信方法、装置、プログラム、及び記録媒体 | |
CN104318177A (zh) | 终端设备中数据的保护方法及装置 | |
CN107147815B (zh) | 基于打车的通话处理方法和装置 | |
CN108900553B (zh) | 一种通信方法、装置及计算机可读存储介质 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN113343212A (zh) | 设备注册方法及装置、电子设备和存储介质 | |
CN115333813A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN105681365B (zh) | 用于文件传输的方法和装置 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
US20220294624A1 (en) | Encryption method and device, electronic apparatus and storage medium | |
CN112243000B (zh) | 应用数据的处理方法,装置、计算机设备及存储介质 | |
US10402562B2 (en) | Method and device for encrypting application | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN114553552A (zh) | 数据加密方法和装置、数据解密方法和装置及存储介质 | |
CN106161008B (zh) | 一种终端加密方法、终端加密装置和终端 | |
CN115883061A (zh) | 密钥生成方法、浏览器、终端及存储介质 | |
CN111414639B (zh) | 文件加密和解密方法、装置及设备 | |
CN115438345A (zh) | 日志加密、解密方法、装置、设备及存储介质 | |
CN112434339A (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |