CN117251841A - 一种口令保存方法、电子设备及存储介质 - Google Patents
一种口令保存方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117251841A CN117251841A CN202311253824.5A CN202311253824A CN117251841A CN 117251841 A CN117251841 A CN 117251841A CN 202311253824 A CN202311253824 A CN 202311253824A CN 117251841 A CN117251841 A CN 117251841A
- Authority
- CN
- China
- Prior art keywords
- password
- information
- signature
- equipment
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000004321 preservation Methods 0.000 claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims description 68
- 238000012795 verification Methods 0.000 claims description 64
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 241001391944 Commicarpus scandens Species 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种口令保存方法、电子设备及存储介质,涉及口令保存技术领域,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;方法包括:接收第二设备发送的口令加密申请信息和口令保存方式;根据口令加密请求和挑战值,确定签名信息;在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令;根据口令保存方式,对待保存口令进行保存。本发明的技术方案,根据口令加密请求和挑战值,确定签名信息,并接收第二设备发送的待保存口令,然后根据口令保存方式,对待保存口令进行保存,从而实现口令的保存,且通过生物特征提升口令的安全性,提升用户的使用体验。
Description
技术领域
本发明涉及密码保存技术领域,尤其涉及一种口令保存方法、电子设备及存储介质。
背景技术
随着计算机技术的发展,应用程序的数量不断增加,用户使用的应用程序的数量也不断增加。用户在使用应用程序、浏览器等时,通常需要设置有相应的密码,如登录密码、支付密码,为能正常登录或使用应用程序、浏览器等,用户需对设置的密码进行记忆。随着用户使用的应用程序的数量不断增加,用户需要记忆的密码的数量不断增加。
目前,使用浏览器或者客户端需要进行的第一步就是用户登陆,而登陆的动作有很多种,目前比较常见的口令登陆,扫码登陆,及第三方登陆,本质第三方也是第三方的口令登陆,更加安全的有证书登陆,生物特征识别登陆等,这些场景都有一些使用限制。比如需要购买证书且系统要支持证书登陆,或者需要有生物识别的设备和系统,人们用的比较常用的还是口令登陆,口令登陆的缺点也非常明显,经常需要修改,或者说经常忘记,容易记的也容易被破解,用自己特征标识的比如出生日期的或者其他有意义的容易字典攻击,有规律的也容易被彩虹表或者字典破解,即使找回密码后不久也容易忘记密码,降低用户的使用体验。
发明内容
本发明提供了一种口令保存方法、电子设备及存储介质,旨在基于第一设备结合口令加密来进行待输入口令的安全保存及还原,能实现多套密码不冲突,以及密码被盗用后也无法直接使用,提高输入口令的安全性,提升用户的使用体验。
根据本发明的一方面,提供了一种口令保存方法,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;该方法包括:
接收第二设备发送的口令加密申请信息和口令保存方式,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应;
根据口令加密请求和挑战值,确定签名信息;
在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令,其中,待保存口令是根据签名信息对口令信息进行加密后得到的;
根据口令保存方式,对待保存口令进行保存。
可选的,根据口令加密请求和挑战值,确定签名信息,包括:获取目标用户的生物信息;当生物信息通过验证时,根据口令加密请求,采用私钥信息对挑战值进行签名,确定签名结果;根据签名结果和公钥信息,确定签名信息。
可选的,口令保存方式包括第一保存方式、第二保存方式和第三保存方式;第一保存方式用于指示将待保存口令保存在第一设备中;第二保存方式用于指示将待保存口令保存在第一设备和第三设备中;第三保存方式用于指示将待保存口令保存在第三设备中;其中,第三设备与第二设备通信连接。
可选的,若口令保存方式为第二保存方式;根据口令保存方式,对待保存口令进行保存,包括:基于分片密钥算法对待保存口令依次进行分片处理和加密处理,确定第一分片加密口令和第二分片加密口令;存储第一分片加密口令,并将第二分片加密口令发送至第二设备,以使得第二设备转发第二分片加密口令至第三设备进行存储。
可选的,在对待保存口令进行保存后,还包括:根据目标用户触发的登陆请求信息,获取待保存口令;对待保存口令进行解密,确定口令信息;发送口令信息至第二设备,以使得第二设备根据口令信息进行设备访问。
根据本发明的另一方面,提供了一种口令保存方法,应用于第二设备,第二设备与第一设备通信连接;该方法包括:
获取口令信息;
发送口令加密申请信息和口令保存方式至第一设备,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应;
接收第一设备发送的签名信息和目标用户的生物信息;其中,签名信息是第一设备根据口令加密请求和挑战值确定的;
对签名信息进行验签处理;
若签名结果验签通过,则根据签名信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存。
可选的,签名信息包括签名结果和公钥信息;对签名结果进行验签处理,包括:根据公钥信息对签名结果进行验签处理,其中,签名结果是第一设备采用私钥信息对挑战值进行签名后确定的。
可选的,若口令保存方式为第二保存方式,第二保存方式用于指示将待保存口令保存在第一设备和第三设备中,其中,第三设备与第二设备通信连接;还包括:接收第一设备发送的第二分片加密口令,第二分片加密口令是第一设备基于分片密钥算法对待保存口令依次进行分片处理和加密处理后确定的;发送第二分片加密口令至第三设备,以使得第三设备存储第二分片加密口令。
根据本发明的另一方面,提供了一种口令保存装置,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;该装置包括:
接收模块,用于接收第二设备发送的口令加密申请信息和口令保存方式,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应;
信息确定模块,用于根据口令加密请求和挑战值,确定签名信息;
口令接收模块,用于在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令,其中,待保存口令是根据签名信息对口令信息进行加密后得到的;
口令保存模块,用于根据口令保存方式,对待保存口令进行保存。
根据本发明的另一方面,提供了一种口令保存装置,应用于第二设备,第二设备与第一设备通信连接;该装置包括:
信息获取模块,用于获取口令信息;
信息发送模块,用于发送口令加密申请信息和口令保存方式至第一设备,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应;
信息接收模块,用于接收第一设备发送的签名信息和目标用户的生物信息;其中,签名信息是第一设备根据口令加密请求和挑战值确定的;
验签处理模块,用于对签名信息进行验签处理;
口令确定模块,用于若签名结果验签通过,则根据签名信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存。
根据本发明的另一方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及与至少一个处理器通信连接的存储器;
其中,存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器能够执行本发明中任一的口令保存方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行时实现本发明中任一的口令保存方法。
本发明的技术方案,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;接收第二设备发送的口令加密申请信息和口令保存方式;根据口令加密请求和挑战值,确定签名信息;在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令;根据口令保存方式,对待保存口令进行保存。应用于第二设备,第二设备与第一设备通信连接;通过获取口令信息;发送口令加密申请信息和口令保存方式至第一设备,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应;接收第一设备发送的签名信息和目标用户的生物信息;其中,签名信息是第一设备根据口令加密请求和挑战值确定的;对签名信息进行验签处理;若签名结果验签通过,则根据签名信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存。本发明的技术方案,根据口令加密请求和挑战值,确定签名信息,并接收第二设备发送的待保存口令,然后根据口令保存方式,对待保存口令进行保存,从而实现口令的保存,且通过生物特征提升口令的安全性,提升用户的使用体验。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本实施例一中提供的一种口令保存方法的流程示意图;
图2是本实施例二中提供的一种口令保存方法的流程示意图;
图3是本实施例三中提供的一种口令保存方法的流程示意图;
图4是本实施例四中提供的一种口令保存方法的交互示意图;
图5是本实施例五中提供的一种口令保存装置的结构示意图;
图6是本实施例六中提供的一种口令保存装置的结构示意图;
图7是本实施例七中提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本实施例一中提供的一种口令保存方法的流程示意图,本实施例可适用于口令的保存情况,该方法可以由口令保存装置来执行,该口令保存装置可以采用硬件和/或软件的形式实现,该口令保存装置可配置于电子设备中,电子设备可以是第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接。如图1所示,该方法包括:
S101、接收第二设备发送的口令加密申请信息和口令保存方式。
其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应。挑战值例如可以是第二设备生成的任一随机数,本实施例对此不进行限定。
其中,第一设备为存储有用户的生物信息的设备,例如可以是生物鼠标设备,所述生物鼠标设备存储有用户的生物信息如指纹信息、虹膜信息、声纹信息等,第一设备与第二设备通信连接,第二设备例如可以是浏览器、插件等,本实施例对此不进行限定。
具体的,第一设备接收第二设备发送的口令加密申请信息和口令保存方式,口令加密申请信息包含口令加密请求和挑战值,口令加密请求为第二设备向第一设备发起的请求,请求对口令进行加密处理,挑战值为任一随机数且与口令加密请求一一对应,发送一次口令加密请求对应一个挑战值,发送不同的口令加密请求对应的挑战值为随机不同的随机数。
S102、根据口令加密请求和挑战值,确定签名信息。
具体的,第一设备接收到口令加密请求和挑战值后,对挑战值进行签名,从而确定签名后的签名信息。
S103、在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令。
其中,待保存口令是根据签名信息对口令信息进行加密后得到的;口令信息为第二设备预先接收到的输入口令,例如登录的账号和密码等;签名信息是第一设备根据口令加密请求和挑战值,进一步对挑战值进行签名得到的;目标用户的生物信息是指目标用户的生物特征信息,例如可以是指纹特征信息、声纹特征信息、人脸识别特征信息等,本实施例对此不进行限定。
具体的,在根据口令加密请求和挑战值确定签名信息后,将签名信息和目标用户的生物信息发送至第二设备后,并接收第二设备发送的根据签名信息对口令信息进行加密后得到的待保存口令。
S104、根据口令保存方式,对待保存口令进行保存。
具体的,接收到待保存口令后,根据口令保存方式,对待保存口令进行保存。
在一具体实施方式中,口令保存方式包括第一保存方式、第二保存方式和第三保存方式。第一保存方式用于指示将待保存口令保存在第一设备中;第二保存方式用于指示将待保存口令保存在第一设备和第三设备中;第三保存方式用于指示将待保存口令保存在第三设备中。
其中,第三设备与第二设备通信连接,第三设备为业务系统,例如第二设备为浏览器,通过待保存口令访问第二设备如浏览器中的A网站,第三设备则就是A网站的后台系统,如后端。
具体的,确定口令保存方式为第一保存方式时,将待保存口令保存在第一设备中;确定口令保存方式为第二保存方式时,将待保存口令保存在第一设备和第三设备中;确定口令保存方式为第三保存方式时,将待保存口令保存在在第三设备中。
进一步的,将待保存口令保存在第一设备中是通过第一设备进行目标用户的认证并录入目标用户的生物特征,此时第一设备中生成一对公私钥对,当选择这对公私钥对的公钥对待保存口令和第一设备编码后进行完整加密,并保存在第一设备中,使用的时候由第一设备中保存的私钥根据需要登陆的第三设备选择对应的待保存口令的密文进行解密提取,从而填充到业第三设备。将待保存口令保存在第一设备和第三设备中是第三设备和第一设备中保存的待保存口令都不是完整的,不能独立使用,需要经过组合计算,将两部分口令组合还原后才能使用,这种使用方式限定了使用者再填充时候用的是保存了密文部分的设备。密文部分处理方式和第一保存方式相同,都是通过识别目标用户的生物特征对应的公钥来对待保存口令加密,使用时通过生物特征对应的私钥解密,最后完整填充。将待保存口令保存在在第三设备中是待保存口令的加密解密过程都是在第一设备中进行,待保存口令对应的密文的结果是统一保存在第三设备中,而加解密的密钥时存储到第一设备中,这种方案的优势是第一设备的容量不发生变化,即使再多的待保存口令都不会影响第一设备的使用。它只存储了有限的密钥对,和待保存口令存储的多少无关。而第一保存方式和第二保存方式方式和口令存储的大小有关,如果容量限制住会导致后面的口令无法保存。
这样设置的好处在于,可以根据不同的保存方式对待保存口令进行保存,提升待保存口令的保存多样性和安全性。
在一具体实施方式中,若口令保存方式为第二保存方式;根据口令保存方式,对待保存口令进行保存,包括:基于分片密钥算法对待保存口令依次进行分片处理和加密处理,确定第一分片加密口令和第二分片加密口令;存储第一分片加密口令,并将第二分片加密口令发送至第二设备,以使得第二设备转发第二分片加密口令至第三设备进行存储。
其中,分片密钥算法是将待保存口令进行分片处理和加密处理,从而得到第一分片加密口令和第二分片加密口令。
具体的,若口令保存方式为第二保存方式,基于分片密钥算法对待保存口令依次进行分片处理和加密处理,确定第一分片加密口令和第二分片加密口令;存储第一分片加密口令,并将第二分片加密口令发送至第二设备,以使得第二设备转发第二分片加密口令至第三设备进行存储。
这样设置的好处在于,对待保存口令依次进行分片处理和加密处理,将待保存口令处理为第一分片加密口令和第二分片加密口令,第一设备存储第一分片加密口令,并将第二分片加密口令发送至第二设备,以使得第二设备转发第二分片加密口令至第三设备进行存储,提升待保存口令的安全性。
在一具体实施方式中,在对待保存口令进行保存后,还包括:根据目标用户触发的登陆请求信息,获取待保存口令;对待保存口令进行解密,确定口令信息;发送口令信息至第二设备,以使得第二设备根据口令信息进行设备访问。
其中,登陆请求信息是指目标用户向第一设备发起的请求信息,请求登陆第二设备。口令信息包括待保存口令的密文信息等。
具体的,目标用户出发登录请求信息后,根据目标用户触发的登陆请求信息,获取待保存口令;对待保存口令进行解密,确定口令信息;然后发送口令信息至第二设备,以使得第二设备根据口令信息进行设备访问。
这样设置的好处在于,保存待保存口令后,若需要使用待保存口令,还需要进一步对待保存口令进行解密处理,解密后根据解密得到的口令信息访问第二设备,完成登录,提升第二设备登录的安全性。
本发明的技术方案,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;通过接收第二设备发送的口令加密申请信息和口令保存方式;根据口令加密请求和挑战值,确定签名信息;在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令;根据口令保存方式,对待保存口令进行保存。本发明的技术方案,根据口令加密请求和挑战值,确定签名信息,并接收第二设备发送的待保存口令,然后根据口令保存方式,对待保存口令进行保存,从而实现口令的保存,且通过生物特征提升口令的安全性,提升用户的使用体验。
实施例二
图2是本实施例二中提供的一种口令保存方法的流程示意图,本实施例可适用于口令的保存情况,该方法可以由口令保存装置来执行,该口令保存装置可以采用硬件和/或软件的形式实现,该口令保存装置可配置于电子设备中,电子设备可以是第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接。如图2所示,进一步对根据口令加密请求和挑战值,确定签名信息优化,该方法包括:
S201、接收第二设备发送的口令加密申请信息和口令保存方式。
其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应。
具体的,第一设备接收第二设备发送的口令加密申请信息和口令保存方式,口令加密申请信息包含口令加密请求和挑战值,口令加密请求为第二设备向第一设备发起的请求,请求对口令进行加密处理,挑战值为任一随机数且与口令加密请求一一对应,发送一次口令加密请求对应一个挑战值,发送不同的口令加密请求对应的挑战值为随机不同的随机数。
在一具体实施方式中,第一设备在接收第二设备发送的口令加密申请信息和口令保存方式之前还包括第一设备进行初始化设备。
S202、获取目标用户的生物信息。
其中,目标用户的生物信息指纹信息、虹膜信息、声纹信息等,本实施例对此不进行限定。
具体的,第一设备中存储有用户的生物信息,获取目标用户的生物信息,第一设备对目标用户的生物信息进行验证,确定在第一设备中是否存在目标用户的生物信息,若存在,则确定目标用户的生物信息验证通过,若不存在,则确定目标用户的生物信息验证失败。
S203、当生物信息通过验证时,根据口令加密请求,采用私钥信息对挑战值进行签名,确定签名结果。
其中,私钥信息是用来进行解密和签名的。
具体的,当生物信息通过验证时,第一设备根据口令加密请求,采用私钥信息对挑战值进行签名处理,从而得到签名后的签名结果。
S204、根据签名结果和公钥信息,确定签名信息。
其中,公钥信息是第一设备公开的,用于进行加密和验签处理。
具体的,根据签名后的签名结果和公钥信息确定签名信息。
在一具体实施方式中,当第二设备向第一设备发送挑战值时,第一设备通过私钥信息对挑战值进行签名处理,第二设备接收到签名结果后,通过公钥信息进行解密验签处理,保证签名结果是第一设备发送的,当第一设备接收到待保存口令时,第二设备用第一设备的公钥信息进行加密,第一设备用私钥信息进行解密处理,保证发送的待保存口令只有第一设备可以看到。
S205、在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令。
其中,待保存口令是根据签名信息对口令信息进行加密后得到的。
具体的,在根据口令加密请求和挑战值确定签名信息后,将签名信息和目标用户的生物信息发送至第二设备后,并接收第二设备发送的根据签名信息对口令信息进行加密后得到的待保存口令。
S206、根据口令保存方式,对待保存口令进行保存。
具体的,接收到待保存口令后,根据口令保存方式,对待保存口令进行保存。口令保存方式包括第一保存方式、第二保存方式和第三保存方式。第一保存方式用于指示将待保存口令保存在第一设备中;第二保存方式用于指示将待保存口令保存在第一设备和第三设备中;第三保存方式用于指示将待保存口令保存在第三设备中。
本发明的技术方案,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;通过接收第二设备发送的口令加密申请信息和口令保存方式;获取目标用户的生物信息;当生物信息通过验证时,根据口令加密请求,采用私钥信息对挑战值进行签名,确定签名结果;根据签名结果和公钥信息,确定签名信息;在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令;根据口令保存方式,对待保存口令进行保存。本发明的技术方案,当生物信息通过验证时,根据口令加密请求,采用私钥信息对挑战值进行签名,确定签名结果,根据签名结果和公钥信息,确定签名信息,在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令,根据口令保存方式,对待保存口令进行保存,实现口令的安全保存,且通过生物特征提升口令的安全性,提升用户的使用体验。
实施例三
图3是本实施例三中提供的一种口令保存方法的流程示意图,本实施例可适用于口令的保存情况,该方法可以由口令保存装置来执行,该口令保存装置可以采用硬件和/或软件的形式实现,该口令保存装置可配置于电子设备中,电子设备可以是第二设备,第二设备与第一设备通信连接。如图3所示,该方法包括:
S301、获取口令信息。
其中,口令信息为预先获取的访问第三设备的输入口令,例如可以是访问第三设备的账号和密码。
具体的,直接获取口令信息。在一具体实施方式中,在获取口令信息后,将口令信息发送至第三设备,第三设备对口令信息进行有效性的验证,若验证口令信息存在有效性,则验证成功,并执行S302;若验证口令信息不存在有效性,则验证失败。
S302、发送口令加密申请信息和口令保存方式至第一设备。
其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应。
具体的,第二设备接收到口令信息后,确定口令保存方式,并向第一设备发送口令加密请求、挑战值和口令保存方式。
S303、接收第一设备发送的签名信息和目标用户的生物信息。
其中,签名信息是第一设备根据口令加密请求和挑战值确定的。
具体的,在发送口令加密申请信息和口令保存方式至第一设备后,接收第一设备发送的签名信息和目标用户的生物信息。
S304、对签名信息进行验签处理。
具体的,接收到第一设备发送的签名信息和目标用户的生物信息后,签名信息是第一设备根据口令加密请求和挑战值确定的,对签名信息进行验签处理。
在一具体实施方式中,签名信息包括签名结果和公钥信息;对签名结果进行验签处理,包括:根据公钥信息对签名结果进行验签处理,其中,签名结果是第一设备采用私钥信息对挑战值进行签名后确定的。
具体的,根据公钥信息对签名结果进行验签处理,其中,签名结果是第一设备采用私钥信息对挑战值进行签名后确定的。
进一步的,当第二设备向第一设备发送挑战值时,第一设备通过私钥信息对挑战值进行签名处理,第二设备接收到签名结果后,通过公钥信息进行解密验签处理,保证签名结果是第一设备发送的。
这样设置的好处在于,保证第二设备接收到的签名信息是第一设备发送的,保证传输过程中的安全性。
S305、若签名结果验签通过,则根据签名信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存。
具体的,若签名结果验签通过,则第二设备用第一设备的公钥信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存;第一设备用私钥信息进行解密处理,保证发送的待保存口令只有第一设备可以看到。
在一具体实施方式中,若口令保存方式为第二保存方式,第二保存方式用于指示将待保存口令保存在第一设备和第三设备中,其中,第三设备与第二设备通信连接;还包括:接收第一设备发送的第二分片加密口令,第二分片加密口令是第一设备基于分片密钥算法对待保存口令依次进行分片处理和加密处理后确定的;发送第二分片加密口令至第三设备,以使得第三设备存储第二分片加密口令。
其中,第三设备与第二设备通信连接。
具体的,若口令保存方式为第二保存方式,第二保存方式用于指示将待保存口令保存在第一设备和第三设备中,接收第一设备发送的第二分片加密口令,第二分片加密口令是第一设备基于分片密钥算法对待保存口令依次进行分片处理和加密处理后确定的;发送第二分片加密口令至第三设备,以使得第三设备存储第二分片加密口令。
这样设置的好处在于,对待保存口令依次进行分片处理和加密处理,将待保存口令处理为第一分片加密口令和第二分片加密口令,第一设备存储第一分片加密口令,并将第二分片加密口令发送至第二设备,以使得第二设备转发第二分片加密口令至第三设备进行存储,提升待保存口令的安全性。
本发明的技术方案,应用于第二设备,第二设备与第一设备通信连接,通过获取口令信息;发送口令加密申请信息和口令保存方式至第一设备;接收第一设备发送的签名信息和目标用户的生物信息;对签名信息进行验签处理;若签名结果验签通过,则根据签名信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存。本发明通过选择口令保存方式,并在接收到签名信息后,根据公钥信息对签名结果进行验签处理,从而在验签通过后,通过公钥信息对口令信息进行加密处理,并将加密处理后的待保存口令发送至第一设备,采用非对称加密的数字认证算法,提升口令信息保存的安全性和有效性。
实施例四
图4是本实施例四中提供的一种口令保存方法的交互示意图,本实施例可适用于口令的保存情况,该方法可以由口令保存装置来执行,该口令保存装置可以采用硬件和/或软件的形式实现,该口令保存装置可配置于电子设备中。对口令信息进行保存时,通过第一设备11、第二设备12和第三设备13之间的交互,实现对口令信息的安全保存,第一设备11为存储有用户的生物信息的设备,第一设备11与第二设备12通信连接,第三设备13与第二设备12通信连接。首先第一设备11进行初始化设置,第一设备11初始化结束后,开始执行如图4所示的方法,该方法包括:
S401、获取口令信息。
其中,口令信息为预先获取的访问第三设备的输入口令,例如可以是访问第三设备的账号和密码。
具体的,第二设备12获取需要保存的口令信息。
S402、发送口令信息。
具体的,在获取口令信息后,第二设备12发送口令信息至第三设备13。
S403、校验口令信息有效性。
具体的,第三设备13对口令信息进行有效性校验。若验证口令信息存在有效性,则验证成功,并执行S404;若验证口令信息不存在有效性,则验证失败。
S404、发送口令信息校验结果。
具体的,当校验口令信息的有效性成功后,将口令信息校验结果发送至第二设备12。
S405、确定口令保存方式。
具体的,确定口令信息检验通过后,第二设备12弹出口令保存方式选择窗口,并确定目标用户选择的口令保存方式。
S406、发送口令保存方式、挑战值和口令加密请求。
具体的,第二设备12确定口令信息的口令保存方式,第二设备12发送口令加密申请信息和口令保存方式至第一设备11,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应。
S407、生物信息认证。
具体的,第一设备11在接到口令保存方式、挑战值和口令加密请求后,第一设备11对目标用户的生物信息进行认证。获取目标用户的生物信息,第一设备11对目标用户的生物信息进行验证,确定在第一设备11中是否存在目标用户的生物信息,若存在,则确定目标用户的生物信息验证通过,并执行S408;若不存在,则确定目标用户的生物信息验证失败。
S408、签名处理。
具体的,确定目标用户的生物信息认证成功后,第一设备11根据私钥信息对挑战值进行签名处理得到签名结果。
S409、发送签名信息。
具体的,将签名结果、公钥信息和生物信息确定为签名信息发送至第二设备12。
S410、验签处理。
具体的,第二设备12根据公钥信息对签名结果进行验签处理。若签名结果验签通过,则执行S411。
S411、口令信息加密处理确定待保存口令。
具体的,若第二设备12验签处理后确定签名结果验签通过,则第二设备12采用第一设备11的公钥信息对口令信息进行加密处理确定待保存口令。
S412、发送待保存口令。
具体的,将待保存口令发送至第一设备11。
S413、根据口令保存方式保存待保存口令。
具体的,第一设备11根据具体的口令保存方式对待保存口令进行保存。
在一具体实施方式中,进一步的,第一设备11接收到对口令信息加密后的待保存口令后,若要使用口令信息,则第一设备11对待保存口令进行解密处理,得到口令信息,并将口令信息发送至第二设备12,以使得第二设备12根据口令信息进行设备访问登录。
本发明的技术方案,通过对第一设备进行初始化设置,第一设备初始化结束后,第二设备获取需要保存的口令信息,第二设备发送口令信息至第三设备,然后第三设备对口令信息进行有效性校验,当校验口令信息的有效性成功后,将口令信息校验结果发送至第二设备,第二设备确定口令信息的口令保存方式,并将口令保存方式、挑战值和口令加密请求发送至第一设备,第一设备在接到口令保存方式、挑战值和口令加密请求后,第一设备对目标用户的生物信息进行认证,确定目标用户的生物信息认证成功后,根据私钥信息对挑战值进行签名处理得到签名结果,并将签名结果、公钥信息和生物信息确定为签名信息发送至第二设备,第二设备根据公钥信息对签名结果进行验签处理,若第二设备验签处理后确定签名结果验签通过,则第二设备采用第一设备的公钥信息对口令信息进行加密处理确定待保存口令,并将待保存口令发送至第一设备,第一设备根据具体的口令保存方式对待保存口令进行保存。第一设备接收到对口令信息加密后的待保存口令后,若要使用口令信息,则第一设备对待保存口令进行解密处理,得到口令信息,并将口令信息发送至第二设备,以使得第二设备根据口令信息进行设备访问登录。本发明通过第一设备、第二设备和第三设备的交互,通过第一设备进行目标用户的生物信息认证,并对挑战值进行签名处理,然后将签名信息发送至第二设备,经过第二设备对签名信息进行验签通过后,对口令信息进行加密处理,并将加密处理后的待保存口令发送至第一设备,最终第一设备根据口令保存方式对待保存口令进行保存,提升口令信息保存的安全性,增加生物特征对口令信息进行双重安全认证和保护。
实施例五
图5是本实施例五中提供的一种口令保存装置的结构示意图。如图5所示,应用于第一设备,第一设备为存储有用户的生物信息的设备,第一设备与第二设备通信连接;该装置包括:接收模块501、信息确定模块502、口令接收模块503和口令保存模块504;其中,
接收模块501,用于接收第二设备发送的口令加密申请信息和口令保存方式,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应。
信息确定模块502,用于根据口令加密请求和挑战值,确定签名信息。
口令接收模块503,用于在将签名信息和目标用户的生物信息发送至第二设备后,接收第二设备发送的待保存口令,其中,待保存口令是根据签名信息对口令信息进行加密后得到的。
口令保存模块504,用于根据口令保存方式,对待保存口令进行保存。
可选的,信息确定模块502,具体用于:获取目标用户的生物信息;当生物信息通过验证时,根据口令加密请求,采用私钥信息对挑战值进行签名,确定签名结果;根据签名结果和公钥信息,确定签名信息。
可选的,口令保存方式包括第一保存方式、第二保存方式和第三保存方式;第一保存方式用于指示将待保存口令保存在第一设备中;第二保存方式用于指示将待保存口令保存在第一设备和第三设备中;第三保存方式用于指示将待保存口令保存在第三设备中;其中,第三设备与第二设备通信连接。
可选的,若口令保存方式为第二保存方式;口令保存模块,具体用于:基于分片密钥算法对待保存口令依次进行分片处理和加密处理,确定第一分片加密口令和第二分片加密口令;存储第一分片加密口令,并将第二分片加密口令发送至第二设备,以使得第二设备转发第二分片加密口令至第三设备进行存储。
可选的,该装置还包括:口令访问模块,用于:在对待保存口令进行保存后,根据目标用户触发的登陆请求信息,获取待保存口令;对待保存口令进行解密,确定口令信息;发送口令信息至第二设备,以使得第二设备根据口令信息进行设备访问。
本发明所提供的口令保存装置可执行本发明任意实施例所提供的口令保存方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6是本实施例六中提供的一种口令保存装置的结构示意图。如图6所示,应用于第二设备,第二设备与第一设备通信连接;该装置包括:信息获取模块601、信息发送模块602、信息接收模块603、验签处理模块604和口令确定模块605;其中,
信息获取模块601,用于获取口令信息。
信息发送模块602,用于发送口令加密申请信息和口令保存方式至第一设备,其中,口令加密申请信息包含口令加密请求和挑战值,口令加密请求与挑战值一一对应。
信息接收模块603,用于接收第一设备发送的签名信息和目标用户的生物信息;其中,签名信息是第一设备根据口令加密请求和挑战值确定的。
验签处理模块604,用于对签名信息进行验签处理。
口令确定模块605,用于若签名结果验签通过,则根据签名信息对口令信息进行加密确定待保存口令,并将待保存口令发送至第一设备,以使得第一设备根据口令保存方式对待保存口令进行保存。
可选的,签名信息包括签名结果和公钥信息。
可选的,验签处理模块604,具体用于:根据公钥信息对签名结果进行验签处理,其中,签名结果是第一设备采用私钥信息对挑战值进行签名后确定的。
可选的,若口令保存方式为第二保存方式,第二保存方式用于指示将待保存口令保存在第一设备和第三设备中,其中,第三设备与第二设备通信连接。
可选的,该装置还包括口令加密处理模块,用于:接收第一设备发送的第二分片加密口令,第二分片加密口令是第一设备基于分片密钥算法对待保存口令依次进行分片处理和加密处理后确定的;发送第二分片加密口令至第三设备,以使得第三设备存储第二分片加密口令。
本发明所提供的口令保存装置可执行本发明任意实施例所提供的口令保存方法,具备执行方法相应的功能模块和有益效果。
实施例七
图7是本实施例七中提供的一种电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图7所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如口令保存方法。
在一些实施例中,口令保存方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的口令保存方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行口令保存方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)或者包括中间件部件的计算系统(例如,应用服务器)或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)或者包括这种后台部件、中间件部件或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种口令保存方法,其特征在于,应用于第一设备,所述第一设备为存储有用户的生物信息的设备,所述第一设备与第二设备通信连接;该方法包括:
接收所述第二设备发送的口令加密申请信息和口令保存方式,其中,所述口令加密申请信息包含口令加密请求和挑战值,所述口令加密请求与所述挑战值一一对应;
根据所述口令加密请求和所述挑战值,确定签名信息;
在将所述签名信息和目标用户的生物信息发送至所述第二设备后,接收所述第二设备发送的待保存口令,其中,所述待保存口令是根据所述签名信息对口令信息进行加密后得到的;
根据所述口令保存方式,对所述待保存口令进行保存。
2.根据权利要求1所述的口令保存方法,其特征在于,所述根据所述口令加密请求和所述挑战值,确定签名信息,包括:
获取目标用户的生物信息;
当所述生物信息通过验证时,根据所述口令加密请求,采用私钥信息对所述挑战值进行签名,确定签名结果;
根据所述签名结果和公钥信息,确定签名信息。
3.根据权利要求1所述的口令保存方法,其特征在于,所述口令保存方式包括第一保存方式、第二保存方式和第三保存方式;
所述第一保存方式用于指示将所述待保存口令保存在所述第一设备中;所述第二保存方式用于指示将所述待保存口令保存在所述第一设备和第三设备中;所述第三保存方式用于指示将所述待保存口令保存在所述第三设备中;其中,所述第三设备与所述第二设备通信连接。
4.根据权利要求3所述的口令保存方法,其特征在于,若所述口令保存方式为所述第二保存方式;所述根据所述口令保存方式,对所述待保存口令进行保存,包括:
基于分片密钥算法对所述待保存口令依次进行分片处理和加密处理,确定第一分片加密口令和第二分片加密口令;
存储所述第一分片加密口令,并将所述第二分片加密口令发送至所述第二设备,以使得所述第二设备转发所述第二分片加密口令至所述第三设备进行存储。
5.根据权利要求1所述的口令保存方法,其特征在于,在对所述待保存口令进行保存后,还包括:
根据所述目标用户触发的登陆请求信息,获取所述待保存口令;
对所述待保存口令进行解密,确定所述口令信息;
发送所述口令信息至所述第二设备,以使得所述第二设备根据所述口令信息进行设备访问。
6.一种口令保存方法,其特征在于,应用于第二设备,所述第二设备与第一设备通信连接;该方法包括:
获取口令信息;
发送口令加密申请信息和口令保存方式至所述第一设备,其中,所述口令加密申请信息包含口令加密请求和挑战值,所述口令加密请求与所述挑战值一一对应;
接收所述第一设备发送的签名信息和目标用户的生物信息;其中,所述签名信息是所述第一设备根据所述口令加密请求和所述挑战值确定的;
对所述签名信息进行验签处理;
若所述签名结果验签通过,则根据所述签名信息对口令信息进行加密确定待保存口令,并将所述待保存口令发送至所述第一设备,以使得所述第一设备根据所述口令保存方式对所述待保存口令进行保存。
7.根据权利要求6所述的口令保存方法,其特征在于,所述签名信息包括签名结果和公钥信息;
所述对所述签名结果进行验签处理,包括:
根据所述公钥信息对签名结果进行验签处理,其中,所述签名结果是所述第一设备采用私钥信息对所述挑战值进行签名后确定的。
8.根据权利要求6所述的口令保存方法,其特征在于,若所述口令保存方式为第二保存方式,所述第二保存方式用于指示将所述待保存口令保存在所述第一设备和第三设备中,其中,所述第三设备与所述第二设备通信连接;还包括:
接收所述第一设备发送的第二分片加密口令,所述第二分片加密口令是所述第一设备基于分片密钥算法对所述待保存口令依次进行分片处理和加密处理后确定的;
发送所述第二分片加密口令至所述第三设备,以使得所述第三设备存储所述第二分片加密口令。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至5或权利要求6至8中任一所述的口令保存方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1至5或权利要求6至8中任一所述的口令保存方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311253824.5A CN117251841A (zh) | 2023-09-26 | 2023-09-26 | 一种口令保存方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311253824.5A CN117251841A (zh) | 2023-09-26 | 2023-09-26 | 一种口令保存方法、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117251841A true CN117251841A (zh) | 2023-12-19 |
Family
ID=89130926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311253824.5A Pending CN117251841A (zh) | 2023-09-26 | 2023-09-26 | 一种口令保存方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117251841A (zh) |
-
2023
- 2023-09-26 CN CN202311253824.5A patent/CN117251841A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956230B2 (en) | First factor contactless card authentication system and method | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US10848304B2 (en) | Public-private key pair protected password manager | |
CN109587162B (zh) | 登录验证方法、装置、终端、密码服务器及存储介质 | |
WO2015188426A1 (zh) | 一种身份验证方法、装置、系统及相关设备 | |
US20120030475A1 (en) | Machine-machine authentication method and human-machine authentication method for cloud computing | |
WO2016076913A1 (en) | Conditional login promotion | |
CN112313983A (zh) | 使用伴随设备的用户认证 | |
US9235696B1 (en) | User authentication using a portable mobile device | |
SG175860A1 (en) | Methods of robust multi-factor authentication and authorization and systems thereof | |
CN113872989A (zh) | 基于ssl协议的认证方法、装置、计算机设备和存储介质 | |
US20210111885A1 (en) | Electronic access control multi-factor authentication using centralized hardware secured credential system and methods of use thereof | |
CN111291398B (zh) | 基于区块链的认证方法、装置、计算机设备及存储介质 | |
US10461932B2 (en) | Method and system for digital signature-based adjustable one-time passwords | |
CN117251841A (zh) | 一种口令保存方法、电子设备及存储介质 | |
CN113794571A (zh) | 一种基于动态口令的认证方法、装置及介质 | |
WO2016112792A1 (zh) | 身份认证方法及装置 | |
KR20150104667A (ko) | 인증 방법 | |
CN112565156A (zh) | 信息注册方法、装置和系统 | |
CN114900289B (zh) | 一种数据安全处理方法、系统、设备及介质 | |
US20230208634A1 (en) | Key management method and apparatus | |
CN117097508A (zh) | Nft跨设备安全管理的方法和装置 | |
CN118133269A (zh) | 一种业务系统加密方法、装置、电子设备及存储介质 | |
CN117240573A (zh) | 一种白盒密钥管理系统、方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |