CN117353913A - 用户签名的生成方法及装置、非易失性存储介质 - Google Patents
用户签名的生成方法及装置、非易失性存储介质 Download PDFInfo
- Publication number
- CN117353913A CN117353913A CN202311388552.XA CN202311388552A CN117353913A CN 117353913 A CN117353913 A CN 117353913A CN 202311388552 A CN202311388552 A CN 202311388552A CN 117353913 A CN117353913 A CN 117353913A
- Authority
- CN
- China
- Prior art keywords
- user
- user signature
- signature
- platform
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000006243 chemical reaction Methods 0.000 claims abstract description 49
- 238000003384 imaging method Methods 0.000 claims abstract description 31
- 230000000977 initiatory effect Effects 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 13
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 8
- 241000235648 Pichia Species 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/043—Masking or blinding of tables, e.g. lookup, substitution or mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种用户签名的生成方法及装置、非易失性存储介质。其中,该方法包括:获取目标用户的初始用户签名,其中,目标用户为向平台发起操作请求的用户,操作请求用于在平台中执行与操作请求对应的操作;基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。本申请解决了由于使用相关加密技术加密后的用户签名容易被破解,造成的用户签名泄露的技术问题。
Description
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种用户签名的生成方法及装置、非易失性存储介质。
背景技术
随着互联网、云计算等技术的飞速发展,各类软件平台中业务板块的业务量随之激增,例如,银行的软件平台和通信运营的软件平台下等软件平台中均包含大量的子业务板块,且各业务板块之间相互关联。为了保证集团平台下各业务板块中的核心业务顺利运行,用户签名的核验就变的越来越重要。然而,由于爬虫技术等能够应用于解密的技术的影响,使用哈希算法(Message Digest Algorithm 5,MD5)、对称加密算法(AdvancedEncryption Standard,AES)等算法加密的用户签名容易被暴力破解,因此,根据相关技术生成的用户签名存在安全性低、容易泄露的问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种用户签名的生成方法及装置、非易失性存储介质,以至少解决由于使用相关加密技术加密后的用户签名容易被破解,造成的用户签名泄露的技术问题。
根据本申请实施例的一个方面,提供了一种用户签名的生成方法,包括:获取目标用户的初始用户签名,其中,目标用户为向平台发起操作请求的用户,操作请求用于在平台中执行与操作请求对应的操作,初始用户签名是平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型;基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。
可选地,初始用户签名通过以下方法生成:获取目标用户的名称、第一编码和第二编码,其中,第一编码用于指示目标用户的角色权限、第二编码用于指示目标用户在平台中进行操作的操作类型;将目标用户的姓名、第一编码和第二编码进行组合,生成初始用户签名。
可选地,基于预设转换算法对初始用户签名进行转换,包括:依据ASCII对照表将初始用户签名中的每个第一字符转换为第一ASCII码,得到第一用户签名;利用毕达哥拉斯定律将第一用户签名转换为第二用户签名;利用透镜成像公式将第二用户签名转换为第三用户签名;依据ASCII对照表将第三用户签名中的每个第二ASCII码转换为第二字符,得到转换后的第三用户签名;获取随机数,根据多个随机数和转换后的第三用户签名生成目标用户签名。
可选地,利用毕达哥拉斯定律将第一用户签名转换为第二用户签名,包括:确定每个第一ASCII码与每个第一ASCII码对应的目标ASCII码的平方和,其中,每个第一ASCII码对应的目标ASCII码为第一用户签名中位于每个第一ASCII码之后,且与每个第一ASCII码的距离最近的ASCII码;获取每个第一ASCII码的位置序号,其中,每个第一ASCII码的位置序号用于指示每个第一ASCII码在第一用户签名中的位置;确定每个第一ASCII码对应的平方和的平方根,得到多个平方根;将多个平方根按照多个平方根中每个平方根对应的每个第一ASCII码的位置序号按照从小到大的顺序排列,生成第二用户签名。
可选地,用户签名的生成方法还包括:第二用户签名中的最后一位ASCII码为第一用户签名中第一位ASCII码与第一用户签名中最后一位ASCII码的平方和的平方根。
可选地,利用透镜成像公式将第二用户签名转换为第三用户签名,包括:确定第二用户签名中的每个第三ASCII码,将每个第三ASCII码确定为透镜成像公式中的物距;根据透镜成像公式确定每个第三ASCII码对应的像距;确定每个第三ASCII码的位置序号,其中,每个第三ASCII码的位置序号用于指示每个第三ASCII码在第二用户签名中的位置;确定每个第三ASCII码对应的像距,得到多个像距;将多个像距中每个像距按照每个像距对应的每个第三ASCII码的位置序号按照从小到大的顺序排列,生成第三用户签名。
可选地,用户签名的生成方法还包括:在平台运行的业务为预设业务的情况下,获取校验码,其中,校验码中的字符数量与转换后的第三用户签名中包含的第二ASCII码的数量相同;将转换后的第三用户签名与校验码进行对比,得到对比结果;在对比结果指示校验码与转换后的第三用户签名相同的情况下,确定匹配通过,并将目标用户发送的操作信息定义为有效信息;在对比结果指示校验码与转换后的第三用户签名不相同的情况下,确定匹配失败,将目标用户发送的操作信息定义为无效信息,并记录匹配异常的信息。
根据本申请实施例的另一方面,还提供了一种用户签名的生成装置,包括:获取模块,用于获取目标用户的初始用户签名,其中,目标用户为向平台发送登录请求的用户,初始用户签名是根据平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型;转换模块,用于基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质中存储有计算机程序,其中,在非易失性存储介质所在设备通过运行计算机程序执行上述的用户签名的生成方法。
根据本申请实施例的另一方面,还提供了一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为通过计算机程序执行上述的用户签名的生成方法。
在本申请实施例中,采用获取目标用户的初始用户签名,其中,目标用户为向平台发起操作请求的用户,操作请求用于在平台中执行与操作请求对应的操作,初始用户签名是平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型;基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的的方式,通过ASCII码表、毕达哥拉斯定律、透镜成像公式等对初始生成的用户签名进行多轮转换,生成最终的、唯一的用户签名;通过多重转换用户签名的方式对初始的用户签名加密,达到了提高加密的复杂难度的目的,从而实现了提高破解难度,避免用户签名被暴力破解的技术效果,进而解决了由于使用相关加密技术加密后的用户签名容易被破解,造成的用户签名泄露技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种用于实现用户签名的生成方法的计算机终端的硬件结构框图;
图2是根据本申请实施例的一种用户签名的生成方法的步骤流程图;
图3是根据本申请实施例的一种依据毕达哥拉斯定律进行用户签名转换的示意图;
图4是根据本申请实施例的一种依据透镜公式转换进行用户签名转换的示意图;
图5是根据本申请实施例的一种用户签名的生成装置的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了更好地理解本申请实施例,以下将本申请实施例中涉及的技术术语解释如下:
暴力破解(brute-force attack):使用穷举的方式,通过尝试各种可能的密码组合或密钥来获取未授权的访问或窃取信息的方法;通常被用于破解密码、破解加密算法、入侵网络或获取未授权的访问权限;可以通过计算机程序运行。
ASCII对照表:用于计算机和电信设备之间交换信息的字符编码标准;包括数字、字母、标点符号和控制字符等;ASCII对照表列出了每个字符对应的二进制、十进制和十六进制值,以及对应的可见字符或控制字符。
平台:指一个能够连接不同业务板块的基础设施或系统;平台提供了一个统一的框架,使得不同的业务板块可以在同一个平台上运行和交互。
毕达哥拉斯定律:在一个直角三角形中,斜边(c)的平方等于两直角边(a和b)平方之和,本申请实施例中主要使用毕达哥拉斯定律定义的公式:c2=a2+b2。
透镜成像公式:描述透镜成像关系的公式:其中,f表示透镜的焦距,v表示图像距离透镜的距离,u表示物体距离透镜的距离,本实施例中,利用透镜成像公式实现一次用户签名的转换。
在相关技术中,使用如AES、MD5等常规的加密方法对用户签名进行加密的方法来防止用户签名的泄露,然而,经AES/MD5加密后的用户签名容易被爬虫技术等破解,因此,存在用户签名的安全性低,容易被泄露的问题;另外,一个用户签名泄露后,存在全平台的用户签名均泄露的风险,进而导致降低全平台系统运行的稳定性。为了解决该问题,本申请实施例中提供了相关的解决方案,以下详细说明。
根据本申请实施例,提供了一种用户签名的生成方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现用户签名的生成方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的用户签名的生成方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的用户签名的生成方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10的用户界面进行交互。
本申请实施例提供了一种可在上述运行环境中运行的用户签名的生成方法,图2是根据本申请实施例提供的用户签名的生成方法的步骤流程图,如图2所示,该方法包括如下步骤:
步骤S202,获取目标用户的初始用户签名,其中,目标用户为向平台发起操作请求的用户,操作请求用于在平台中执行与操作请求对应的操作,初始用户签名是平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型。
本申请实施例提供的方法可应用于任意平台,在步骤S202中,当平台接收到用户的操作请求时,将发送操作请求的用户确定为目标用户,并同时获取该目标用户的初始用户签名,其中,操作请求可以是登陆平台的操作请求、请求在平台中查询信息的操作请求,或者请求在平台中进行编辑的操作请求等,用户在平台中进行不同操作时生成不同的操作请求。初始用户签名是根据目标用户存储在平台中的名称、角色权限以及目标用户在平台中进行的操作所属的操作类型等用户信息生成的,其中,用户信息中的名称可以是目标用户的姓名、目标用户在平台中注册时自定义的名称,角色权限是指目标用户对平台的操作权限。用户信息可以是用户初次在平台中注册后,平台在用户注册时输入的信息中筛选后存储记录的,也可以是在获取到操作请求后,根据操作请求中携带的目标用户标识(例如目标用户的网络地址(Internet Protocol Address,IP)、平台为用户设置的唯一编码等用户的唯一标识)在与平台通信连接的其它平台中获取后再存储在平台中的。
可选地,初始用户签名通过以下方法生成:获取目标用户的名称、第一编码和第二编码,其中,第一编码用于指示目标用户的角色权限、第二编码用于指示目标用户在平台中进行操作的操作类型;将目标用户的名称、第一编码和第二编码进行组合,生成初始用户签名。
在本实施例中,初始用户签名是根据用户存储在平台中的用户名称、角色权限和目标用户本次对平台进行操作的操作类型等用户信息生成的,初始用户签名的生成具体生成方法如下,在获取到目标用户存储在平台中的用户信息之后,将目标用户的名称转换为与名称对应的字母,例如,用户名称为“十二”,则将其转换为“SHIER”;确定目标用户在平台中的角色权限,并获取与角色权限对应的(第一)编码,其中,权限相同的用户,其角色权限编码是相同的;每个用户的角色权限由每个用户可以在平台中操作的业务板块确定,例如,平台将“允许操作前端业务板块”这一权限对应的角色权限编码设置为1;则如果目标用户允许在平台中操作的板块为前端业务板块,目标用户的角色权限编码(即第一编码)即为1。初始用户签名中还包括归属板块编码(即第二编码),归属板块编码(即第二编码)是平台根据目标用户执行的操作分配的,例如,目标用户本次进行操作的操作类型为“登录”,例如,登录平台中的前端业务板块、登录平台中的运营业务板块等,则为目标用户分配归属板块编码(即第二编码)“0”;如果本次进行操作的操作类型为“编辑”,例如,编辑前端业务板块的页面信息、编辑运营业务板块等,则为目标用户分配归属板块编码(即第二编码)“1”。平台在对用户信息执行上述操作后,将用户名称对应的字母、角色权限编码(即第一编码)和归属板块编码(即第二编码)组合为初始用户签名;其中,在进行组合时,可以按照名称对应的字母、角色权限编码(即第一编码)和归属板块编码(即第二编码)这种顺序进行按序组合,也可以将名称对应的字母打乱后与角色权限编码(即第一编码)和归属板块编码(即第二编码)进行乱序组合;例如,目标用户的名称为“十二”,名称对应的字母为“SHIER”,目标用户的角色权限编码(即第一编码)为2,且目标用户的归属板块编码(即第二编码)为3;按序组合生成的初始用户签名为“SHIER23”,乱序组合生成的初始用户签名为“SH2I3ER”、“S2HIE3R”和“S2HIER3”等。初始用户签名由平台管理,平台会按照预设的更新周期或者在任意时间更新上述归属板块编码(即第二编码),例如,将“编辑”这一操作类型对应的归属板块编码(即第二编码)由1更新为2,每次归属板块编码(即第二编码)更新后,初始用户签名也会随之更新。
需要说明的是,“登录”这一操作类型对应的归属板块编码(即第二编码)默认为0,不参与更新。
步骤S204,基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。
在步骤S204中,平台获取到目标用户的初始用户签名后,预设转换算法对初始用户签名进行转换,得到最终的用户签名(即目标用户签名),平台通过校验最终的用户签名(即目标用户签名)判断是否将目标用户本次操作生成的操作信息定义为有效信息,当最终的用户签名(即目标用户签名)通过校验时,将目标用户本次操作生成的操作信息定义为有效信息,平台会做出与目标用户的操作对应的改变,例如,允许目标用户登录,接受用户发送的修改信息;当最终的用户签名(即目标用户签名)未通过校验,将目标用户本次操作生成的操作信息定义为无效信息。当最终的用户签名(即目标用户签名)还可以作为水印,将目标用户的最终用户签名以水印的方式嵌入在目标用户在平台操作时对应的操作界面中,便于追溯用户的操作信息。本申请实施例中提供的预设转换算法是由ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数组合得到的。
可选地,基于预设转换算法对初始用户签名进行转换,包括:依据ASCII对照表将初始用户签名中的每个第一字符转换为第一ASCII码,得到第一用户签名;利用毕达哥拉斯定律将第一用户签名转换为第二用户签名;利用透镜成像公式将第二用户签名转换为第三用户签名;依据ASCII对照表将第三用户签名中的每个第二ASCII码转换为第二字符,得到转换后的第三用户签名;获取随机数,根据多个随机数和转换后的第三用户签名生成目标用户签名。
在本实施例中,平台基于预设转换算法对初始用户签名进行转换的方法如下,首先,依据ASCII对照表将初始用户签名中的每个字符均转换为(第一)ASCII码,得到由(第一)ASCII码组成的(第一)用户签名,本申请实施例中利用ASCII码表将初始用户签名中的每个字符均转换为十进制的数字,例如,初始用户签名为“SHIER23”,依据ASCII码对照表将“S”转换为“83”、将“H”转换为“72”、将“I”转换为“73”、将“E”转换为“69”、将“R”转换为“82”、将“2”转换为“50”,将“3”转换为“51”得到转换后的(第一)用户签名为“83 72 73 6982 50 51”;接下来,利用毕达哥拉斯定律定义的公式c2=a2+b2将(第一)用户签名中每个(第一)ASCII码再次转换,得到经毕达哥拉斯定律转换后的(第二)用户签名;其中,在转换时,将c作为转换后的字符/数字/符号、a作为转换前的字符/数字/符号,b作为(第一)用户签名中与a代表的数字紧邻的字符/数字/符号;进一步地,利用透镜成像公式将(第二)用户签名中的字符/数字/符号再次转换为(第二)ASCII码的形式,得到由(第二)ASCII码组成的(第三)用户签名;其中,在对(第二)用户签名进行转换时,f的数值为预先定义的,u为转换前(第二)用户签名中的任意一个字符/数字/符号,求得的v即为与u对应的转换后的(第二)ASCII码,u代表的字符/数字/符号在(第二)用户签名中的位置与v代表的字符/数字/符号在(第三)用户签名中的位置相同。最后,再次利用ASCII码对照表对(第三)用户签名进行转换,得到转换后的(第三)用户签名;并利用随机数对转换后的(第三)用户签名进行补位,生成包含预设字节数的最终用户签名,例如,利用随机数对转换后的(第三)用户签名进行补位,生成24位的最终用户签名(即目标用户签名);或者,还可以将随机数插入到转换后的(第三)用户签名中的任一位置,生成24位的最终用户签名(即目标用户签名)。
需要说明的是平台在设置f的数值时,以ASCII码对照表和透镜成像公式作为约束条件,保证根据设置的f的数值求解得到的v属于ASCII码对照表中的数值,同时,保证f的数值小于任意一个u代表的字符/数字/符号的值,例如,可以将f定义为40。
根据本申请一个可选的实施例,利用毕达哥拉斯定律将第一用户签名转换为第二用户签名,包括:确定每个第一ASCII码与每个第一ASCII码对应的目标ASCII码的平方和,其中,每个第一ASCII码对应的目标ASCII码为第一用户签名中位于每个第一ASCII码之后,且与每个第一ASCII码的距离最近的ASCII码;获取每个第一ASCII码的位置序号,其中,每个第一ASCII码的位置序号用于指示每个第一ASCII码在第一用户签名中的位置;确定每个第一ASCII码对应的平方和的平方根,得到多个平方根;将多个平方根按照多个平方根中每个平方根对应的每个第一ASCII码的位置序号按照从小到大的顺序排列,生成第二用户签名。
如上一实施例提及的,在利用毕达哥拉斯定律定义的公式c2=a2+b2对(第一)用户签名进行转换时,对于(第一)用户签名中的每个(第一)ASCII码,在转换时将其作为公式中的a,将在(第一)用户签名中位于a代表的(第一)ASCII码之后,且与其距离最近的(第一)ASCII码确定为目标ASCII码(b),并计算a代表的(第一)ASCII码与b代表的目标ASCII码的平方和(c2),并进一步确定(第一)用户签名中每个(第一)ASCII码对应的平方和(c2)的平方根(c);接下来,根据确定a代表的(第一)ASCII码在(第一)用户签名中的位置排序,确定a代表的(第一)ASCII码的位置序号;将a代表的(第一)ASCII码的位置序号作为a对应的平方根(c)的位置序号;最终将各个平方根(c)依据其对应的位置序号按顺序排列得到(第二)用户签名。图3是依据毕达哥拉斯定律进行用户签名转换的示意图,接下来,根据图3详细解释将(第一)用户签名转换为(第二)用户签名的过程,如图3所示,根据上述实施得到的(第一)用户签名为“83 72 73 69 82 50 51”,利用毕达哥拉斯定律定义的公式c2=a2+b2进行转换时,当a=83时,b=72,根据c2=a2+b2确定c2=5248,求解c2的平方根并取整,得到c=109,83在(第一)用户签名中的位置序号为1,则(第二)用户签名中位置序号为1的数字为109;当a=72时,b=73,根据c2=a2+b2确定c2=10513,求解c2的平方根并取整,得到c=102,723在(第一)用户签名中的位置序号为2,则(第二)用户签名中位置序号为2的数字为102;当a=73时,b=69,根据c2=a2+b2确定c2=10090,求解c2的平方根并取整,得到c=100,73在(第一)用户签名中的位置序号为3,则(第二)用户签名中位置序号为3的数字为100;当a=69时,b=82,根据c2=a2+b2确定c2=11485,求解c2的平方根并取整,得到c=107,69在(第一)用户签名中的位置序号为4,则(第二)用户签名中位置序号为1的数字为107;当a=82时,b=49,根据c2=a2+b2确定c2=9125,求解c2的平方根并取整,得到c=95,82在(第一)用户签名中的位置序号为5,则(第二)用户签名中位置序号为5的数字为95;当a=50时,b=51,根据c2=a2+b2确定c2=5101,求解c2的平方根并取整,得到c=71,50在(第一)用户签名中的位置序号为6,则(第二)用户签名中位置序号为6的数字为71;得到的(第二)用户签名的前6位依次为“109 102100 107 95 71”。
可选地,用户签名的生成方法还包括:第二用户签名中的最后一位ASCII码为第一用户签名中第一位ASCII码与第一用户签名中最后一位ASCII码的平方和的平方根。
对于(第一)用户签名中的最后一位(第一)ASCII码,没有位于其之后且与其距离最近的其它ASCII码,因此,在本实施例中在本实施例中,将(第一)用户签名中位置序号为1的(第一)ASCII码83,作为(第一)用户签名中的最后一位(第一)ASCII码对应的目标ASCII码,因此,当a=51时,b=83,根据c2=a2+b2确定c2=9490,求解c2的平方根并取整,得到c=103,51在(第一)用户签名中的位置序号为7,则(第二)用户签名中位置序号为7的数字为103;转换得到的(第二)用户签名为“109102 100 107 95 71 103”。
根据本申请另一个可选的实施例,利用透镜成像公式将第二用户签名转换为第三用户签名,包括:确定第二用户签名中的每个第三ASCII码,将每个第三ASCII码确定为透镜成像公式中的物距;根据透镜成像公式确定每个第三ASCII码对应的像距;确定每个第三ASCII码的位置序号,其中,每个第三ASCII码的位置序号用于指示每个第三ASCII码在第二用户签名中的位置;确定每个第三ASCII码对应的像距,得到多个像距;将多个像距中每个像距按照每个像距对应的每个第三ASCII码的位置序号按照从小到大的顺序排列,生成第三用户签名。
在本实施例中,利用透镜成像公式将(第二)用户签名转换为(第三)用户签名时,利用u代表(第二)用户签名中的任意一个字符/数字/符号(即第三ASCII码),根据公式求解每个u对应的f;并进一步确定u代表的(第三)ASCII码的位置序号,其中,u代表的(第三)ASCII码的位置序号根据(第三)ASCII码在(第二)用户签名中的位置确定;例如,(第二)用户签名为“109 102 100 107 95 71 103”,其中,(第三)ASCII码“109”的位置序号为1,则(第三)用户签名中位置序号为1的(第三)ASCII码为u代表109时求解出来的f。需要说明的是初始用户签名、(第一)用户签名、(第二)用户签名、(第三)用户签名以及最终生成的目标用户签名均按照同一排序规则对其中的数字/字符/符号排序,因此,能够保证在转换过程中能够利用到数字/字符/符号的位置信息。图4是依据透镜公式转换进行用户签名转换的示意图,接下来,根据图4详细解释将(第二)用户签名转换为(第三)用户签名的方法,如图4所示,(第二)用户签名为“109 102 100 107 95 71 103”,在利用透镜成像公式进行转换时,将f的值设置为40,当u=109时,求解得到/>对v取整得到v=63,109在(第二)用户签名中的位置序号为1,则(第三)用户签名中位置序号为1的数字为63;当u=102时,求解得到/>对v取整得到v=65,102在(第二)用户签名中的位置序号为2,则(第三)用户签名中位置序号为2的数字为65;当u=100时,求解得到/>对v取整得到v=66,100在(第二)用户签名中的位置序号为3,则(第三)用户签名中位置序号为3的数字为66;当u=107时,求解得到/>对v取整得到v=63,107在(第二)用户签名中的位置序号为4,则(第三)用户签名中位置序号为4的数字为63;当u=95时,求解得到/>对v取整得到v=69,95在(第二)用户签名中的位置序号为5,则(第三)用户签名中位置序号为5的数字为69;当u=71时,求解得到/>对v取整得到v=91,71在(第二)用户签名中的位置序号为6,则(第三)用户签名中位置序号为3的数字为91;当u=103时,求解得到/>对v取整得到v=65,103在(第二)用户签名中的位置序号为7,则(第三)用户签名中位置序号为7的数字为65;转换得到的(第三)用户签名为“63 65 66 63 69 91 65”。根据ASCII码对照表得到的转换后的第三用户签名为:“?AB?E[A”
根据本申请一些可选的实施例,用户签名的生成方法还包括:在平台运行的业务为预设业务的情况下,获取校验码,其中,校验码中的字符数量与转换后的第三用户签名中包含的第二ASCII码的数量相同;将转换后的第三用户签名与校验码进行对比,得到对比结果;在对比结果指示校验码与转换后的第三用户签名相同的情况下,确定匹配通过,并将目标用户发送的操作信息定义为有效信息;在对比结果指示校验码与转换后的第三用户签名不相同的情况下,确定匹配失败,将目标用户发送的操作信息定义为无效信息,并记录匹配异常的信息。
在一些实施例中,平台中运行的业务包括核心业务(即预设业务),当用户对平台中的核心业务板块进行操作时再次对发送操作请求的(目标)用户的用户签名进行校验。获取利用个随机数补位前的用户签名(即转换后的第三用户签名),获取存储在平台的数据库中的密文(即校验码),通过对比的方式,将补位前的用户签名(即转换后的第三用户签名)与校验码按位匹配,即校验码中每个位置的数字/字符/符号,与补位前的用户签名(即转换后的第三用户签名)相同位置的数字/字符/符号进行匹配,如果校验码与补位前的用户签名(即转换后的第三用户签名)一致,确认匹配通过,将用户在核心业务板块操作生成的操作信息定义为有效信息,即核心业务板块接受用户发送的任意操作信息,并作出对应的响应;如果校验码与补位前的用户签名(即转换后的第三用户签名)不一致,确认匹配失败,将用户在核心业务板块操作生成的操作信息定义为无信息,即核心业务板块拒绝接受用户发送的任何操作信息;同时,平台将此次匹配失败的事件记录在数据库中或平台的其它存储位置。
通过上述步骤,可以实现利用自定义的复杂转换算法,通过对初始用户签名进行多重转换的方式实现用户签名的加密,提高了用户签名的加密等级,能够有效防止暴力破解。另外,本申请实施例提供的用户签名的生成方法适用于存在多个板块/业务组的平台,以及核心板块/核心业务组需要进行二次校验的平台,例如银行系统调度平台;对于核心板块/核心业务,在登录平台时校验一次,在对核心板块/核心业务组继续拧操作时再校验一次,保证了核心业务的安全性。
图5是根据本申请实施例提供的一种用户签名的生成装置的结构图,如图5所示,用户签名的生成装置包括:获取模块50,用于获取目标用户的初始用户签名,其中,目标用户为向平台发送登录请求的用户,初始用户签名是根据平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型;转换模块52,用于基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。
需要说明的是,图5所示实施例的优选实施方式可以参见图2所示实施例的相关描述,此处不再赘述。
本申请实施例提供的方法利用ASCII码值转换、毕达哥拉斯定律、凸透镜成像和补位对初始用户密码进行多重转换,提高了用户签名的防破解强度;另外,用户在登录或操作核心业务时,均需要校验用户签名,保证了系统中核心业务的安全性。
本申请实施例还提供了一种非易失性存储介质,非易失性存储介质中存储有计算机程序,其中,在非易失性存储介质所在设备通过运行计算机程序执行以上的用户签名的生成方法。
上述非易失性存储介质用于存储执行以下功能的程序:获取目标用户的初始用户签名,其中,目标用户为向平台发起操作请求的用户,操作请求用于在平台中执行与操作请求对应的操作,初始用户签名是平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型;基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。
本申请实施例还提供了一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为通过计算机程序执行以上的用户签名的生成方法。
上述电子设备中的处理器用于运行执行以下功能的程序:获取目标用户的初始用户签名,其中,目标用户为向平台发起操作请求的用户,操作请求用于在平台中执行与操作请求对应的操作,初始用户签名是平台中存储的用户信息生成的,平台中存储的用户信息,包括:目标用户的名称、目标用户的角色权限,以及目标用户在平台中进行操作的操作类型;基于预设转换算法对初始用户签名进行转换,得到目标用户签名,其中,预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,目标用户签名用于定义目标用户向平台发送的操作信息是否有效,操作信息是根据目标用户在平台进行的操作生成的。
需要说明的是,上述用户签名的生成装置中的各个模块可以是程序模块(例如是实现某种特定功能的程序指令集合),也可以是硬件模块,对于后者,其可以表现为以下形式,但不限于此:上述各个模块的表现形式均为一个处理器,或者,上述各个模块的功能通过一个处理器实现。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种用户签名的生成方法,其特征在于,包括:
获取目标用户的初始用户签名,其中,所述目标用户为向平台发起操作请求的用户,所述操作请求用于在所述平台中执行与所述操作请求对应的操作,所述初始用户签名是所述平台中存储的用户信息生成的,所述平台中存储的用户信息,包括:所述目标用户的名称、所述目标用户的角色权限,以及所述目标用户在所述平台中进行操作的操作类型;
基于预设转换算法对所述初始用户签名进行转换,得到目标用户签名,其中,所述预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,所述目标用户签名用于定义所述目标用户向所述平台发送的操作信息是否有效,所述操作信息是根据所述目标用户在所述平台进行的操作生成的。
2.根据权利要求1所述的方法,其特征在于,所述初始用户签名通过以下方法生成:
获取所述目标用户的名称、第一编码和第二编码,其中,所述第一编码用于指示所述目标用户的角色权限、所述第二编码用于指示所述目标用户在所述平台中进行操作的操作类型;
将所述目标用户的名称、所述第一编码和所述第二编码进行组合,生成所述初始用户签名。
3.根据权利要求1所述的方法,其特征在于,基于所述预设转换算法对所述初始用户签名进行转换,包括:
依据所述ASCII对照表将所述初始用户签名中的每个第一字符转换为第一ASCII码,得到第一用户签名;
利用所述毕达哥拉斯定律将所述第一用户签名转换为第二用户签名;
利用所述透镜成像公式将所述第二用户签名转换为第三用户签名;
依据所述ASCII对照表将所述第三用户签名中的每个第二ASCII码转换为第二字符,得到转换后的第三用户签名;
获取所述随机数,根据多个所述随机数和所述转换后的第三用户签名生成所述目标用户签名。
4.根据权利要求3所述的方法,其特征在于,利用所述毕达哥拉斯定律将所述第一用户签名转换为第二用户签名,包括:
确定每个所述第一ASCII码与每个所述第一ASCII码对应的目标ASCII码的平方和,其中,每个所述第一ASCII码对应的目标ASCII码为所述第一用户签名中位于每个所述第一ASCII码之后,且与每个所述第一ASCII码的距离最近的ASCII码;
获取每个所述第一ASCII码的位置序号,其中,每个所述第一ASCII码的位置序号用于指示每个所述第一ASCII码在所述第一用户签名中的位置;
确定每个所述第一ASCII码对应的平方和的平方根,得到多个平方根;
将所述多个平方根按照所述多个平方根中每个平方根对应的每个所述第一ASCII码的位置序号按照从小到大的顺序排列,生成所述第二用户签名。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:所述第二用户签名中的最后一位ASCII码为所述第一用户签名中第一位ASCII码与所述第一用户签名中最后一位ASCII码的平方和的平方根。
6.根据权利要求3所述的方法,其特征在于,利用所述透镜成像公式将所述第二用户签名转换为第三用户签名,包括:
确定所述第二用户签名中的每个第三ASCII码,将所述每个第三ASCII码确定为所述透镜成像公式中的物距;
根据所述透镜成像公式确定所述每个第三ASCII码对应的像距;
确定所述每个第三ASCII码的位置序号,其中,所述每个第三ASCII码的位置序号用于指示所述每个第三ASCII码在所述第二用户签名中的位置;
确定所述每个第三ASCII码对应的像距,得到多个像距;
将所述多个像距中每个像距按照所述每个像距对应的每个第三ASCII码的位置序号按照从小到大的顺序排列,生成所述第三用户签名。
7.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述平台运行的业务为预设业务的情况下,获取校验码,其中,所述校验码中的字符数量与所述转换后的第三用户签名中包含的第二ASCII码的数量相同;
将所述转换后的第三用户签名与所述校验码进行对比,得到对比结果;
在所述对比结果指示所述校验码与所述转换后的第三用户签名相同的情况下,确定匹配通过,并将所述目标用户发送的操作信息定义为有效信息;
在所述对比结果指示所述校验码与所述转换后的第三用户签名不相同的情况下,确定匹配失败,将所述目标用户发送的操作信息定义为无效信息,并记录匹配异常的信息。
8.一种用户签名的生成装置,其特征在于,包括:
获取模块,用于获取目标用户的初始用户签名,其中,所述目标用户为向平台发送登录请求的用户,所述初始用户签名是根据所述平台中存储的用户信息生成的,所述平台中存储的用户信息,包括:所述目标用户的名称、所述目标用户的角色权限,以及所述目标用户在所述平台中进行操作的操作类型;
转换模块,用于基于预设转换算法对所述初始用户签名进行转换,得到目标用户签名,其中,所述预设转换算法是根据交换标准代码ASCII对照表、毕达哥拉斯定律、透镜成像公式和随机数共同确定的,所述目标用户签名用于定义所述目标用户向所述平台发送的操作信息是否有效,所述操作信息是根据所述目标用户在所述平台进行的操作生成的。
9.一种非易失性存储介质,其特征在于,所述非易失性存储介质中存储有计算机程序,其中,在所述非易失性存储介质所在设备通过运行所述计算机程序执行权利要求1至7中任意一项所述的用户签名的生成方法。
10.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行权利要求1至7中任意一项所述的用户签名的生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311388552.XA CN117353913A (zh) | 2023-10-24 | 2023-10-24 | 用户签名的生成方法及装置、非易失性存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311388552.XA CN117353913A (zh) | 2023-10-24 | 2023-10-24 | 用户签名的生成方法及装置、非易失性存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117353913A true CN117353913A (zh) | 2024-01-05 |
Family
ID=89359233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311388552.XA Pending CN117353913A (zh) | 2023-10-24 | 2023-10-24 | 用户签名的生成方法及装置、非易失性存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117353913A (zh) |
-
2023
- 2023-10-24 CN CN202311388552.XA patent/CN117353913A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107396360B (zh) | 区块验证方法及装置 | |
RU2506637C2 (ru) | Способ и устройство верификации динамического пароля | |
CN102722931B (zh) | 基于智能移动通讯设备的投票系统及其方法 | |
CN1922845B (zh) | 令牌验证系统和方法 | |
US12088701B2 (en) | Secure consensus over a limited connection | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN109818744A (zh) | 共享秘密密钥生成方法、装置、计算机设备和存储介质 | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN105164689A (zh) | 用户认证 | |
CN112446039A (zh) | 区块链交易处理方法、装置、设备和存储介质 | |
CN112948851A (zh) | 用户认证方法、装置、服务器及存储介质 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN112615834A (zh) | 一种安全认证方法及系统 | |
CN115150072A (zh) | 云网签发认证方法、设备、装置及存储介质 | |
CN111212026A (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN117725062A (zh) | 数据库表处理方法、装置、存储介质及计算机设备 | |
CN105141624A (zh) | 登录方法、账号管理服务器及客户端系统 | |
CN117792765A (zh) | 一种身份认证方法及电子设备 | |
CN117370952A (zh) | 基于区块链的多重节点身份验证方法及装置 | |
CN109644137A (zh) | 具有签名消息的基于令牌的认证 | |
US10911217B1 (en) | Endpoint-to-endpoint cryptographic system for mobile and IoT devices | |
CN117353913A (zh) | 用户签名的生成方法及装置、非易失性存储介质 | |
CN114710317A (zh) | 基于区块链的身份认证方法、装置以及存储介质 | |
CN105357185B (zh) | 共享帐号登录验证方法、装置及系统 | |
US9882891B2 (en) | Identity verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |