WO2016165309A1 - 一种用于对密码信息进行换算和处理的方法和装置 - Google Patents

一种用于对密码信息进行换算和处理的方法和装置 Download PDF

Info

Publication number
WO2016165309A1
WO2016165309A1 PCT/CN2015/093004 CN2015093004W WO2016165309A1 WO 2016165309 A1 WO2016165309 A1 WO 2016165309A1 CN 2015093004 W CN2015093004 W CN 2015093004W WO 2016165309 A1 WO2016165309 A1 WO 2016165309A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted information
information
user
encryption
encrypted
Prior art date
Application number
PCT/CN2015/093004
Other languages
English (en)
French (fr)
Inventor
郭明强
Original Assignee
百度在线网络技术(北京)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 百度在线网络技术(北京)有限公司 filed Critical 百度在线网络技术(北京)有限公司
Publication of WO2016165309A1 publication Critical patent/WO2016165309A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to the field of computer technologies, and in particular, to a method and apparatus for converting and processing password information.
  • the plaintext information of the password information or the ciphertext information obtained by encrypting the password information is submitted to the corresponding server.
  • the storage is performed to authenticate the user based on the stored user information corresponding to the user when the user logs in later.
  • a method for converting password information in a first network device comprises the steps of:
  • a method for processing second encrypted information in a second network device comprising the steps of:
  • a scaling device for converting password information in a first network device, wherein the scaling device comprises:
  • a processing apparatus for processing a second encrypted information in a second network device comprising:
  • a device for receiving second encrypted information from the first network device where the second encrypted information is obtained by encrypting and converting the first encrypted information of the user by the first network device;
  • the present invention has the following advantages: according to the solution of the present invention, the password information input by the user is encrypted and converted in the first network device, and the encrypted converted password information is sent to the second network device. To perform subsequent operations such as registering a user or authenticating a user. In this way, the hacker wants to get the correct original password and needs to invade the first network device and the second network device at the same time, and also needs to determine the intermediate conversion operation, etc., thereby greatly increasing the difficulty of intrusion and enhancing information security.
  • FIG. 1 is a flow chart showing a method for converting and processing cryptographic information in accordance with the present invention
  • Figure 2 illustrates a flow chart of a method in accordance with a preferred embodiment of the present invention
  • Figure 3 illustrates a flow chart of a method in accordance with a preferred embodiment of the present invention
  • FIG. 4 is a block diagram showing a configuration of a scaling device for converting password information in a first network device and a processing device for processing second encrypted information in a second network device in accordance with the present invention
  • Figure 5 is a block diagram showing the structure of a scaling device and a processing device in accordance with a preferred embodiment of the present invention
  • Figure 6 is a block diagram showing the construction of a scaling device and a processing device in accordance with a preferred embodiment of the present invention.
  • the method according to the invention comprises a step S101, a step S102 and a step S103 performed by the first network device, and a step S201 and a step S202 performed by the second network device.
  • the method according to the invention is implemented by a scaling device included in the first network device and a processing device included in the second network device.
  • the first network device and the second network device each include an electronic device capable of automatically performing numerical calculation and/or information processing according to an instruction set or stored in advance, and the hardware includes but is not limited to a microprocessor and a dedicated integration. Circuits (ASICs), programmable gate arrays (FPGAs), digital processors (DSPs), embedded devices, and more.
  • ASICs programmable gate arrays
  • DSPs digital processors
  • the first network device and the second network device include but are not limited to a single network.
  • cloud computing is a type of distributed computing, consisting of a group of loosely coupled computers.
  • a super virtual computer is a type of distributed computing, consisting of a group of loosely coupled computers.
  • the first network device is configured to convert the password information input by the user, and send the converted password information to the second network device through the network.
  • the second network device is configured to perform subsequent processing operations on the converted password information from the first network device.
  • the network where the first network device and the second network device are located includes, but is not limited to, the Internet, a wide area network, a metropolitan area network, a local area network, a VPN network, and the like.
  • network device and the network are only examples, and other existing or future network devices and networks may be applicable to the present invention, and are also included in the scope of the present invention and are included by reference. herein.
  • step S101 the scaling device acquires first encrypted information corresponding to the password information input by the user.
  • the first encrypted information includes but is not limited to any one of the following:
  • ciphertext password information is obtained by encrypting the received plaintext password information by the client receiving the password; or, by the scaling device, the received information from the client Obtained in plain text password information after encryption.
  • step S102 the scaling means performs encryption conversion on the first encrypted information to obtain second encrypted information corresponding to the first encrypted information.
  • the encryption conversion includes any one of the following:
  • Reversible conversion wherein the reversible conversion includes an encryption conversion manner that restores the original information before encryption from the result of the encryption conversion by a corresponding decryption conversion.
  • irreversible conversion includes an encryption conversion manner in which the original information cannot be restored from the encryption conversion result.
  • an encryption conversion method such as an MD5 code is calculated.
  • step S103 the scaling device transmits the second encrypted information to the second network device for subsequent processing operations.
  • the scaling device is included in the server ser_1, and the processing device is included in the server ser_2.
  • the user inputs the user name "user_1" and the password "abc124" in the application App_1 of the smartphone, and the application App_1 encrypts the password by using a hash algorithm to obtain the first encrypted information First_code_1, and obtains the user name and password information.
  • the scaling device in the server ser_1 receives the first encrypted information First_code_1 in step S101, and then the scaling device calculates the MD5 code of the first encrypted information to obtain the second encrypted information Second_code_1 in step S102, and the scaling device will The second encrypted information is transmitted to the server ser_2 in correspondence with the user name.
  • step S201 the processing device in the second network device receives the second encrypted information from the first network device.
  • the second encrypted information is obtained by encrypting and converting the first encrypted information of the user by the first network device.
  • step S202 the processing device performs a corresponding operation based on the request information corresponding to the second encrypted information.
  • the manner in which the processing device performs the corresponding operation based on the request information corresponding to the second encrypted information includes, but is not limited to, any one of the following:
  • the processing device stores the second encrypted information in association with the user-related information of the user to register the user.
  • the registration request information req_1 corresponding to the second encrypted information Second_code_1 received by the processing device in step S201 includes a request for a user registration operation on the user user_1, and the processing device encrypts the second encryption.
  • the information Second_code_1 is stored in correspondence with the user information, that is, the user name user_1, to complete the registration operation for the user.
  • the processing device authenticates the user based on the second encrypted information.
  • the website site_1 encrypts the password by using a hash algorithm to obtain the first encrypted information First_code_2, and sends the obtained username and password information to the first network device.
  • the scaling device receives the first encrypted information First_code_2 in step S101, and calculates the SHAI code of the first encrypted information First_code_2 in step S102 to obtain a corresponding second encrypted information Second_code_2, and the scaling device sets the second encrypted information Second_code_2 Send to the second network device corresponding to the username star_1.
  • the verification request information req_2 corresponding to the second encrypted information Second_code_2 received by the processing device in step S201 includes a request for user authentication for the user user_2, and the processing device passes the second encrypted information Second_code_2 with the stored user star_1
  • the corresponding second encrypted information is compared to authenticate the user, and the two are consistent, so that the user star_1 can successfully log in to the website site_1.
  • the password information input by the user is encrypted and converted in the first network device, and the encrypted converted password information is transmitted to the second network device to perform, for example, registering the user or authenticating the user. Wait for subsequent operations.
  • the hacker wants to get the correct original password and needs to invade the first network device and the second network device at the same time, and also needs to determine the intermediate conversion operation, etc., thereby greatly increasing the difficulty of intrusion and enhancing information security.
  • Figure 2 illustrates a flow chart of a method in accordance with a preferred embodiment of the present invention.
  • the method according to the preferred embodiment shown in FIG. 2 includes step S101, step S102 and step S103, step S104 performed by the first network device, and step S201 and step S202 performed by the second network device.
  • the step S102 further includes step S1021.
  • Step S101 has been described in the foregoing embodiment with reference to FIG. 1, and details are not described herein again.
  • step S104 the scaling device acquires an encryption factor corresponding to the first encrypted information.
  • the encryption factor includes various data information that can be encrypted and converted with the first encrypted information.
  • the encryption factor can be determined based on any one of the following:
  • the user related information includes various information related to the user, for example, user identification information, user nickname information, time when the user submits the registration request, and the like.
  • the encryption factor further includes information obtained by converting the foregoing user related information, for example, a result obtained by performing hash calculation based on the user identification information as an encryption factor or the like.
  • the preset encryption information includes, but is not limited to, various types of data information scheduled for encryption conversion.
  • a different character string is randomly generated for each user, and the randomly generated character string is preset to each user's respective encryption factor and the like.
  • the manner in which the scaling device acquires the encryption factor corresponding to the first encrypted information includes any one of the following:
  • the scaling device stores the encryption factor locally in correspondence with the user information, based on the received user information, the local query is performed to obtain a corresponding encryption factor.
  • the scaling device when the scaling device stores the encryption factor in the third network device corresponding to the user information, the scaling device sends a query request including the user information to the third network device based on the received user information, The cryptographic factor corresponding to the user information is queried and obtained at the third network device.
  • step S1021 the scaling device encrypts and converts the first encrypted information by using the encryption factor to obtain the second encrypted information corresponding to the first encrypted information.
  • the scaling means may periodically change the manner of determining the encryption factor corresponding to the first encrypted information to obtain a new encryption factor. Then, the first encrypted information is encrypted and converted by using the new encryption factor to obtain the second encrypted information corresponding to the first encrypted information.
  • the predetermined encryption factor is time information when the user submits the registration request
  • the encryption conversion includes performing an exclusive OR operation on the encryption factor and the first encrypted information.
  • the conversion device obtains the user information user_2 and the first encrypted information First_code_2 in step S101
  • the scaling device obtains the time information time_1 corresponding to the user information after the local query according to the received user information user_2 in step S104, and It serves as an encryption factor corresponding to user information.
  • the scaling device encrypts and converts the encryption factor time_1 and the first encrypted information First_code_2 by an exclusive OR operation, thereby obtaining second encrypted information Second_code_2 corresponding to the first encrypted information First_code_2.
  • step S103 and step S201 and step S202 have been described in detail with reference to the embodiment shown in FIG. 1 above, and details are not described herein again.
  • the encryption factor corresponding to the first encrypted information can be obtained, and the first encrypted information is encrypted and converted by using the encryption factor to obtain the corresponding second encrypted information, if the second encrypted information is to be obtained.
  • the first encryption information needs to obtain an encryption factor corresponding to the first encryption information and an operation operation between the first encryption information and the encryption factor, thereby further increasing the difficulty of hacking.
  • FIG. 3 illustrates a flow chart of a method in accordance with a preferred embodiment of the present invention.
  • the method according to the embodiment shown in FIG. 3 includes step S101, step S102 and step S103 performed by the first network device, and step S201 and step S202 performed by the second network device, wherein the encryption is converted into a reversible conversion,
  • Step S202 further includes step S2021 and step S2022.
  • step S2021 the processing device obtains the first encrypted information by performing decryption conversion corresponding to the encryption conversion on the second encrypted information.
  • the decryption is converted into an inverse conversion corresponding to the encrypted conversion.
  • the corresponding decryption conversion includes inversely adjusting the order of the respective characters in the second encrypted information to obtain the first encrypted information.
  • the decryption conversion corresponding to the encryption conversion operation includes subtracting the second encryption information from the encryption factor to obtain the first encrypted information.
  • the processing device can pass Any of the following ways to obtain the encryption factor of the user.
  • the processing device stores the encryption factor locally in correspondence with the user information, based on the received user information, the local query is performed to obtain a corresponding encryption factor.
  • the processing device when the processing device stores the encryption factor in the third network device corresponding to the user information, the processing device sends a query request including the user information to the third network device based on the received user information, The cryptographic factor corresponding to the user information is queried and obtained at the third network device.
  • step S2022 the processing device performs a corresponding operation based on the first encrypted information and the request information corresponding to the second encrypted information.
  • the manner in which the processing device performs the corresponding operation based on the first encrypted information and the request information corresponding to the second encrypted information is based on the processing device in step S202 of the embodiment described above with reference to FIG.
  • the request information corresponding to the second encrypted information is the same or similar in the manner of performing the corresponding operations, and details are not described herein again.
  • the method according to the preferred embodiment further includes step S203 (not shown).
  • step S203 the processing device updates the second encrypted information corresponding to the user-related information of the user.
  • the processing device updates the second encrypted information corresponding to the user-related information of the user based on a predetermined rule.
  • the manner in which the processing device updates the second encrypted information corresponding to the user-related information of the user includes, but is not limited to, at least one of the following:
  • the processing device updates the second encrypted information corresponding to the user-related information by updating the performed encryption conversion manner
  • the processing device updates the second encrypted information corresponding to the user-related information by periodically changing the replacement order of the character order.
  • the processing device When the processing device generates the second encrypted information based on performing the encryption conversion operation on the first encrypted information and the encryption factor, the processing device updates the second encrypted information corresponding to the user-related information by updating the encryption factor.
  • the manner in which the processing device updates the second encrypted information corresponding to the user-related information by updating the encryption factor further includes step S2031 (not shown), step S2032 (not shown), and step S2033 (not shown).
  • step S2031 the processing device updates the encryption factor corresponding to the first encrypted information.
  • the processing device may modify the encryption factor by any means, such as changing the manner in which the encryption factor is determined, and the like.
  • the manner of determining the encryption factor has been described in the foregoing embodiment with reference to FIG. 2, and details are not described herein again.
  • the processing device periodically updates the encryption factor corresponding to the first encrypted information based on a predetermined update period.
  • step S2032 the processing device performs encryption conversion with the first encryption information based on the updated encryption factor to obtain new second encrypted information corresponding to the first encrypted information.
  • step S2033 the processing device stores the new second encrypted information in association with the user related information of the user.
  • the second encrypted information corresponding to the user user_3 stored in the processing device is Second_code_3
  • the stored encryption factor corresponding thereto is factor_1
  • the encryption conversion includes performing an exclusive OR with the first encrypted information by using the encryption factor.
  • the operation obtains the second encrypted information
  • the update condition preset in the processing device includes: updating the encryption factor every 7 days.
  • the processing device acquires the encryption factor factor_1 in step S2021 and obtains the corresponding first encrypted information First_code_3 by performing decryption conversion corresponding to the encryption conversion.
  • the processing device updates the encryption factor corresponding to the user user_3 to factor_2 in step S2031.
  • step S2032 an exclusive OR operation is performed based on the updated encryption factor factor_2 and the first encrypted information First_code_3 to obtain a new second encrypted information Second_code_3' corresponding to the first encrypted information First_code_3, and the new second encrypted information is used.
  • the second_code_3' is stored in place of the user-related information of the user user_3 instead of the original second encrypted information Second_code_3 to implement the update of the second encrypted information for the user user_3.
  • the processing device further enhances information security by similar operations to update the ciphering factors corresponding to other stored users and update their respective second encrypted information.
  • the processing device can update the stored second encrypted information of the user in batches.
  • the processing device divides all the stored user information into four batches, and sorts them in alphabetical order, and updates the encryption factors corresponding to each batch of user information in turn in a monthly order, and based on the updated encryption factor. To separately update the second encrypted information corresponding to the batch of user information.
  • the security of the user password can be more effectively ensured, and the burden on the processing device can be reduced.
  • the first network device encrypts and converts the first encrypted information by a reversible conversion method to obtain second encrypted information, so that the second network device can perform second encryption from the first network device.
  • the information performs the decryption conversion corresponding to the encryption conversion to obtain the corresponding first encryption information, which facilitates docking with the current existing database, thereby reducing the implementation cost of the present invention.
  • FIG. 4 is a block diagram showing a configuration of a scaling device for converting password information in a first network device and a processing device for processing second encrypted information in a second network device in accordance with the present invention.
  • the scaling device includes: means for acquiring first encrypted information corresponding to the password information input by the user (hereinafter referred to as "acquisition device 101"); for encrypting and converting the first encrypted information to obtain a device for second encrypting information corresponding to the first encrypted information (hereinafter referred to as “encryption converting device 102"); a device for transmitting the second encrypted information to a second network device for performing a subsequent processing operation (hereinafter referred to as "sending device 103").
  • the processing apparatus includes: means for receiving second encrypted information from the first network device (hereinafter referred to as “receiving means 201"); for performing based on request information corresponding to the second encrypted information Corresponding operation device (hereinafter referred to as “execution device” Set 202").
  • the acquisition means 101 acquires first encrypted information corresponding to the password information input by the user.
  • the first encrypted information includes but is not limited to any one of the following:
  • ciphertext password information is obtained by encrypting the received plaintext password information by the client receiving the password; or, by the scaling device, the received information from the client Obtained in plain text password information after encryption.
  • the encryption conversion device 102 encrypts and converts the first encrypted information to obtain second encrypted information corresponding to the first encrypted information.
  • the encryption conversion includes any one of the following:
  • Reversible conversion wherein the reversible conversion includes an encryption conversion manner that restores the original information before encryption from the result of the encryption conversion by a corresponding decryption conversion.
  • irreversible conversion includes an encryption conversion manner in which the original information cannot be restored from the encryption conversion result.
  • an encryption conversion method such as an MD5 code is calculated.
  • the transmitting device 103 transmits the second encrypted information to the second network device for subsequent processing operations.
  • the scaling device is included in the server ser_1, and the processing device is included in the server ser_2.
  • the user inputs the user name "user_1" and the password "abc124" in the application App_1 of the smartphone, and the application App_1 encrypts the password by using a hash algorithm to obtain the first encrypted information First_code_1, and obtains the user name and password information.
  • the obtaining means 101 in the server ser_1 receives the first encrypted information First_code_1, and then the encryption converting means 102 calculates the MD5 code of the first encrypted information to obtain the second encrypted information Second_code_1, and the transmitting means 103 sets the second encrypted information It is sent to the server ser_2 corresponding to the username.
  • the receiving device 201 in the second network device receives the second encrypted information from the first network device.
  • the second encrypted information is obtained by encrypting and converting the first encrypted information of the user by the first network device.
  • the execution device 202 performs a corresponding operation based on the request information corresponding to the second encrypted information.
  • the manner in which the executing device 202 performs the corresponding operation based on the request information corresponding to the second encrypted information includes, but is not limited to, any one of the following:
  • the executing device 202 further includes means for storing the second encrypted information in association with user related information of the user, to A device for registering by a user (not shown, hereinafter referred to as "registered storage device").
  • the registration storage device stores the second encrypted information in association with the user-related information of the user to register the user.
  • the registration request information req_1 corresponding to the second encrypted information Second_code_1 received by the receiving device 201 includes a request for performing a user registration operation on the user user_1, and the registration storage device uses the second encrypted information Second_code_1.
  • the storage is performed corresponding to the user information, that is, the user name user_1, to complete the registration operation for the user.
  • the executing device 202 further includes means for authenticating the user based on the second encrypted information (not shown, hereinafter referred to as "Authentication device").
  • the authentication device authenticates the user based on the second encrypted information.
  • the user enters the user name "star_1" and the password "xyz567" in the website site_1 to log in, and the website site_1 encrypts the password by using a hash algorithm to obtain the first encrypted information First_code_2, and obtains the obtained user name and The password information is sent to the first network device.
  • the first encryption information First_code_2 is received by the acquisition device 101 in the first network device, and the encryption conversion device 102 calculates the SHAI code of the first encryption information First_code_2 to obtain the corresponding second encryption information Second_code_2, and the transmitting device 103
  • the second encrypted information Second_code_2 is transmitted to the second network device in correspondence with the username star_1.
  • the verification request information req_2 corresponding to the second encrypted information Second_code_2 received by the receiving device 201 includes a request for user authentication for the user user_2, and the identity verification device passes the second encrypted information Second_code_2 with the stored corresponding user star_1.
  • the second encrypted information is compared to authenticate the user, and the two are consistent, so that the user star_1 can successfully log in to the website site_1.
  • the password information input by the user is encrypted and converted in the first network device, and the encrypted converted password information is sent to the second network device to perform, for example, registering the user or authenticating the user. Wait for subsequent operations.
  • the hacker wants to get the correct original password and needs to invade the first network device and the second network device at the same time, and also needs to determine the intermediate conversion operation, etc., thereby greatly increasing the difficulty of intrusion and enhancing information security.
  • FIG. 5 is a block diagram showing the construction of a scaling device and a processing device in accordance with a preferred embodiment of the present invention.
  • the scaling device includes an obtaining device 101, an encryption converting device 102, a transmitting device 103, and a device for acquiring an encryption factor corresponding to the first encrypted information (hereinafter referred to as "factor acquisition device 104").
  • the processing device includes a receiving device 201 and an executing device 202.
  • the encryption conversion device 102 further includes means for encrypting and converting the first encrypted information by using the encryption factor to obtain the second encrypted information corresponding to the first encrypted information (hereinafter referred to as "Sub-encryption conversion device 1021").
  • the factor acquisition means 104 acquires an encryption factor corresponding to the first encrypted information.
  • the encryption factor includes various data information that can be encrypted and converted with the first encrypted information.
  • the encryption factor can be determined based on any one of the following:
  • the user related information includes various information related to the user, for example, user identification information, user nickname information, time when the user submits the registration request, and the like.
  • the encryption factor further includes information obtained by converting the foregoing user related information, for example, a result obtained by performing hash calculation based on the user identification information as an encryption factor. Wait.
  • the preset encryption information includes, but is not limited to, various types of data information scheduled for encryption conversion.
  • a different character string is randomly generated for each user, and the randomly generated character string is preset to each user's respective encryption factor and the like.
  • the manner in which the factor obtaining means 104 acquires the encryption factor corresponding to the first encrypted information includes any one of the following:
  • the scaling device stores the encryption factor locally in correspondence with the user information, based on the received user information, the local query is performed to obtain a corresponding encryption factor.
  • the factor acquisition device 104 sends a query including the user information to the third network device based on the received user information. Requesting to query and obtain an encryption factor corresponding to the user information at the third network device.
  • the sub-encryption conversion means 1021 encrypts and converts the first encrypted information by using the encryption factor to obtain the second encrypted information corresponding to the first encrypted information.
  • the predetermined encryption factor is time information when the user submits the registration request
  • the encryption conversion includes performing an exclusive OR operation on the encryption factor and the first encrypted information.
  • the receiving device 101 obtains the user information user_2 and the first encrypted information First_code_2, and the factor obtaining device 104 obtains the time information time_1 corresponding to the user information after the local query according to the received user information user_2, and uses the information as the user information.
  • the sub-encryption conversion means 1021 encrypts and converts the encryption factor time_1 and the first encryption information First_code_2 by an exclusive OR operation, thereby obtaining second encryption information Second_code_2 corresponding to the first encryption information First_code_2.
  • the encryption factor corresponding to the first encrypted information can be obtained, and the first encrypted information is encrypted and converted by using the encryption factor to obtain the corresponding second encrypted information, if the second encrypted information is to be obtained.
  • the first encrypted information needs to be obtained with the first
  • the encryption factor corresponding to the encrypted information and the operation operation between the first encrypted information and the encryption factor further increase the difficulty of hacking.
  • Figure 6 is a block diagram showing the construction of a scaling device and a processing device in accordance with a preferred embodiment of the present invention.
  • the scaling device includes an obtaining device 101, an encryption converting device 102, and a transmitting device 103.
  • the processing device includes a receiving device 201 and an executing device 202.
  • the execution device 202 further includes means (hereinafter referred to as "decryption device 2021") for performing decryption conversion corresponding to the encryption conversion on the second encrypted information to obtain the first encrypted information. And means for performing a corresponding operation based on the first encrypted information and the request information corresponding to the second encrypted information (hereinafter referred to as "sub-executing device 2022").
  • the decryption device 2021 performs the decryption conversion corresponding to the encryption conversion on the second encrypted information to obtain the first encrypted information.
  • the decryption is converted into an inverse conversion corresponding to the encrypted conversion.
  • the corresponding decryption conversion includes inversely adjusting the order of the respective characters in the second encrypted information to obtain the first encrypted information.
  • the decryption conversion corresponding to the encryption conversion operation includes subtracting the second encryption information from the encryption factor to obtain the first encrypted information.
  • the decryption device 2021 can obtain the encryption factor of the user by any of the following methods.
  • the processing device stores the encryption factor locally in correspondence with the user information, based on the received user information, the local query is performed to obtain a corresponding encryption factor.
  • the decryption device 2021 sends a query request including the user information to the third network device based on the received user information. And queried and acquires an encryption factor corresponding to the user information at the third network device.
  • the child executing device 2022 performs a corresponding operation based on the first encrypted information and the request information corresponding to the second encrypted information.
  • the manner in which the child executing device 2022 performs the corresponding operation based on the first encrypted information and the request information corresponding to the second encrypted information and the executing device 202 of the embodiment described above with reference to FIG. 4 The manner of performing the corresponding operation is the same or similar based on the request information corresponding to the second encrypted information, and details are not described herein again.
  • the processing device 202 when the encryption is converted into a reversible conversion, the processing device 202 according to the preferred embodiment further includes means for updating the second encrypted information corresponding to the user-related information of the user (not shown, hereinafter referred to as " Update the device").
  • the update device updates the second encrypted information corresponding to the user-related information of the user.
  • the updating device updates the second encrypted information corresponding to the user-related information of the user based on a predetermined rule.
  • the manner in which the update device updates the second encrypted information corresponding to the user-related information of the user includes, but is not limited to, at least one of the following:
  • the updating device updates the second encrypted information corresponding to the user related information by updating the executed encryption conversion manner
  • the updating device updates the second encrypted information corresponding to the user-related information by periodically changing the switching rule of the character order.
  • the updating device updates the second encrypted information corresponding to the user related information by updating the encryption factor.
  • the updating apparatus further includes: means for updating an encryption factor corresponding to the first encrypted information (not shown, hereinafter referred to as "factor updating means"), for updating the cryptographic factor based on the Decoding the first encrypted information to obtain and a device for the new second encrypted information corresponding to the first encrypted information (not shown, hereinafter referred to as “update conversion device”); and for using the new second encrypted information with the user-related information of the user A device for storing correspondingly (not shown, hereinafter referred to as “update storage device”).
  • factor updating means means for updating an encryption factor corresponding to the first encrypted information
  • update conversion device for the new second encrypted information corresponding to the first encrypted information
  • update storage device for storing correspondingly
  • the factor update means updates the encryption factor corresponding to the first encrypted information.
  • the factor update means may change the encryption factor by any means, such as changing the manner in which the encryption factor is determined, and the like.
  • the manner of determining the encryption factor has been described in the foregoing embodiment with reference to FIG. 4, and details are not described herein again.
  • the factor update means periodically updates the encryption factor corresponding to the first encrypted information based on a predetermined update period.
  • the update conversion device performs encryption conversion with the first encrypted information based on the updated encryption factor to obtain new second encrypted information corresponding to the first encrypted information.
  • the update storage device stores the new second encrypted information in association with the user related information of the user.
  • the second encrypted information corresponding to the user user_3 stored in the processing device is Second_code_3
  • the stored encryption factor corresponding thereto is factor_1
  • the encryption conversion includes performing an exclusive OR with the first encrypted information by using the encryption factor.
  • the operation obtains the second encrypted information
  • the update condition preset in the processing device includes: updating the encryption factor every 7 days.
  • the decryption device 2021 acquires the encryption factor factor_1 and performs a decryption conversion corresponding to the encryption conversion to obtain the corresponding first encryption information First_code_3.
  • the factor update means updates the encryption factor corresponding to the user user_3 to factor_2.
  • the update conversion device performs an exclusive OR operation with the first encrypted information First_code_3 based on the updated encryption factor factor_2 to obtain new second encrypted information Second_code_3' corresponding to the first encrypted information First_code_3, and updates the storage device with a new second
  • the encrypted information Second_code_3' is stored in place of the user-related information of the user user_3 instead of the original second encrypted information Second_code_3 to implement updating of the second encrypted information for the user user_3.
  • the processing device updates the encryption of the other stored users by a similar operation.
  • the information is further enhanced by factoring and updating their respective second encrypted information.
  • the processing device can update the stored second encrypted information of the user in batches.
  • the processing device divides all the stored user information into four batches, and sorts them in alphabetical order, and updates the encryption factors corresponding to each batch of user information in turn in a monthly order, and based on the updated encryption factor. To separately update the second encrypted information corresponding to the batch of user information.
  • the security of the user password can be more effectively ensured, and the burden on the processing device can be reduced.
  • the first network device encrypts and converts the first encrypted information by a reversible conversion method to obtain second encrypted information, so that the second network device can perform second encryption from the first network device.
  • the information performs the decryption conversion corresponding to the encryption conversion to obtain the corresponding first encryption information, which facilitates docking with the current existing database, thereby reducing the implementation cost of the present invention.
  • the software program of the present invention can be executed by a processor to implement the steps or functions described above.
  • the software program (including related data structures) of the present invention can be stored in a computer readable recording medium such as a RAM memory, a magnetic or optical drive or a floppy disk and the like.
  • some of the steps or functions of the present invention may be implemented in hardware, for example, as a circuit that cooperates with a processor to perform various functions or steps.
  • a portion of the invention can be applied as a computer program product, such as computer program instructions, which, when executed by a computer, can invoke or provide a method and/or solution in accordance with the present invention.
  • the program instructions for invoking the method of the present invention may be stored in a fixed or removable recording medium and/or transmitted by a data stream in a broadcast or other signal bearing medium, and/or stored in a The working memory of the computer device in which the program instructions are run.
  • an embodiment in accordance with the present invention includes a device including a memory for storing computer program instructions and a processor for executing program instructions, wherein the computer program instructions are executed by the processor
  • the device is triggered to operate based on the methods and/or technical solutions described above in accordance with various embodiments of the present invention.
  • a method for converting password information in a first network device comprising the steps of:
  • the step of performing encryption conversion on the first encrypted information to obtain second encrypted information corresponding to the first encrypted information includes the following steps:
  • a method for processing second encrypted information in a second network device comprising the steps of:
  • the second encrypted information is obtained by encrypting and converting the first encrypted information with an encryption factor, wherein the update is second to the user-related information of the user.
  • the step of encrypting the information further includes:
  • a scaling device for converting password information in a first network device comprising:
  • the device for performing the encryption conversion on the first encrypted information to obtain the second encrypted information corresponding to the first encrypted information includes:
  • the first encrypted information according to any one of clauses 12 to 15, wherein the first encrypted information is obtained by performing an encryption operation on the password information.
  • a processing apparatus for processing second encrypted information in a second network device wherein the processing means comprises:
  • a device for receiving second encrypted information from the first network device where the second encrypted information is obtained by encrypting and converting the first encrypted information of the user by the first network device;
  • the devices include:
  • the devices include:
  • Means for authenticating the user based on the second encrypted information Means for authenticating the user based on the second encrypted information.
  • the operating device further includes:
  • processing device further comprises:
  • Means for updating second encrypted information corresponding to user related information of the user Means for updating second encrypted information corresponding to user related information of the user.

Abstract

本发明的目的是提供一种用于对密码信息进行换算和处理的方法及装置。根据本发明的方法包括由第一网络设备执行的以下步骤:获取与用户输入的密码信息对应的第一加密信息;对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息;将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。根据本发明的方法还包括由第二网络设备执行的以下步骤:接收来自第一网络设备的第二加密信息,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;基于与所述第二加密信息对应的请求信息,来执行相应的操作。

Description

一种用于对密码信息进行换算和处理的方法和装置
相关申请的交叉引用
本申请要求2015年4月14日提交的专利申请号为201510176076.4、名称为“一种用于对密码信息进行换算和处理的方法和装置”的中国专利申请的优先权,该在先申请的内容以引用方式并入本文本中。
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于对密码信息进行换算和处理的方法和装置。
背景技术
现有技术中,用户在各种网站中输入密码信息及其他用户信息来进行注册时,该密码信息的明文信息或对该密码信息进行加密操作后得到的密文信息被提交至相应的服务器并进行存储,以在用户日后登录时基于所存储的与该用户对应的用户信息对用户进行身份验证。
然而,基于该方式,一旦黑客侵入数据库,即可得到用户密码信息的明文信息或密文信息,并可通过一定的手法通过密文密码信息得到对应的原始密码,因而存在泄漏用户个人隐私的安全隐患,甚至威胁到用户所属企业利益或国家利益。
发明内容
本发明的目的是提供一种用于对密码信息进行换算和处理的方法和装置。
根据本发明的一个方面,提供了一种用于在第一网络设备中对密码信息进行换算的方法,其中,所述方法包括以下步骤:
-获取与用户输入的密码信息对应的第一加密信息;
-对所述第一加密信息进行加密转换,来获得与所述第一加密信息 对应的第二加密信息;
-将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
根据本发明的一个方面,还提供了一种用于在第二网络设备中处理第二加密信息的方法,其中,所述方法包括以下步骤:
-接收来自第一网络设备的第二加密信息,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
-基于与所述第二加密信息对应的请求信息,来执行相应的操作。
根据本发明的一个方面,还提供了用于在第一网络设备中对密码信息进行换算的换算装置,其中,所述换算装置包括:
用于获取与用户输入的密码信息对应的第一加密信息的装置;
用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置;
用于将所述第二加密信息发送至第二网络设备,以进行后续的处理操作的装置。
根据本发明的一个方面,还提供了一种用于在第二网络设备中处理第二加密信息的处理装置,其中,所述处理装置包括:
用于接收来自第一网络设备的第二加密信息的装置,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置。
与现有技术相比,本发明具有以下优点:根据本发明的方案,在第一网络设备中对用户输入的密码信息进行加密转换,并将经过加密转换的密码信息发送至第二网络设备,以执行诸如对用户进行注册或对用户进行身份验证等后续操作。通过这种方式,黑客想得到正确的原始密码需要同时侵入第一网络设备以及第二网络设备,并且还需确定中间的转换操作等,从而极大的增加了其侵入的难度,加强了信息安全。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示意出了根据本发明的一种用于对密码信息进行换算和处理的方法流程图;
图2示意出了根据本发明的一个优选实施例的方法流程图;
图3示意出了根据本发明的一个优选实施例的方法流程图;
图4示意出了根据本发明的一种用于在第一网络设备中对密码信息进行换算的换算装置以及一种用于在第二网络设备中处理第二加密信息的处理装置的结构示意图;
图5示意出了根据本发明的一个优选实施例的换算装置和处理装置的结构示意图;
图6示意出了根据本发明的一个优选实施例的换算装置和处理装置的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示意出了根据本发明的一种用于对密码信息进行换算和处理的方法流程图。根据本发明的方法包括由第一网络设备执行的步骤S101、步骤S102和步骤S103,以及第二网络设备执行的步骤S201和步骤S202。
其中,根据本发明的方法通过包含于第一网络设备的换算装置以及包含于第二网络设备的处理装置来实现。
所述第一网络设备和第二网络设备均包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
其中,所述第一网络设备和第二网络设备均包括但不限于单个网 络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
优选地,所述第一网络设备用于对用户输入的密码信息进行换算,并通过网络将换算后的密码信息发送至第二网络设备。所述第二网络设备用于对来自第一网络设备的经换算后的密码信息进行后续的处理操作。
其中,所述第一网络设备及第二网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述网络设备以及网络仅为举例,其他现有的或今后可能出现的网络设备以及网络如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
参照图1,在步骤S101中,换算装置获取与用户输入的密码信息对应的第一加密信息。
其中,所述第一加密信息包括但不限于以下任一种:
1)明文密码信息;
2)密文密码信息;其中,所述密文密码信息可由接收密码的客户端对所接收的明文密码信息进行加密操作后获得;或者,由所述换算装置对所接收到的、来自客户端的明文密码信息进行加密后获得。
继续参照图1,接着,在步骤S102中,换算装置对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息。
其中,所述加密转换包括以下任一种:
1)可逆转换;其中,可逆转换包括可通过对应的解密转换,来从加密转换的结果还原出加密前的原始信息的加密转换方式。
例如,异或、加减,位移等加密转换方式。
2)不可逆转换;其中,所述不可逆转换包括无法从加密转换结果还原出原始信息的加密转换方式。
例如,计算MD5码等加密转换方式。
继续参照图1,在步骤S103中,换算装置将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
例如,换算装置包含于服务器ser_1中,处理装置包含于服务器ser_2中。用户在智能手机的应用App_1中输入了用户名“user_1”和密码“abc124”,应用App_1采用哈希算法对该密码进行加密以获得第一加密信息First_code_1,并将所获得的用户名及密码信息发送至服务器ser_1。服务器ser_1中的换算装置在步骤S101中接收到第一加密信息First_code_1,接着,换算装置在步骤S102中计算该第一加密信息的MD5码以获得第二加密信息Second_code_1,并且,换算装置将所述第二加密信息与用户名相对应地发送至服务器ser_2。
继续参照图1,在步骤S201中,第二网络设备中的处理装置接收来自第一网络设备的第二加密信息。
其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得。
接着,在步骤S202中,处理装置基于与所述第二加密信息对应的请求信息,来执行相应的操作。
具体地,处理装置基于与所述第二加密信息对应的请求信息,来执行相应的操作的方式包括但不限于以下任一种:
当所述请求信息包括用于请求进行注册操作的信息时,处理装置将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册。
继续对前述第一示例进行说明,处理装置在步骤S201中接收到的与第二加密信息Second_code_1对应的注册请求信息req_1包括请求对用户user_1进行用户注册操作的请求,则处理装置将该第二加密信息Second_code_1与用户信息,亦即用户名user_1相对应地进行存储,以完成对该用户的注册操作。
当所述请求信息包括用于请求进行用户验证的操作的信息时,处理装置基于所述第二加密信息对所述用户进行身份验证。
例如,用户在网站site_1中输入用户名“star_1”和密码“xyz567” 以进行登录,该网站site_1采用哈希算法对该密码进行加密以获得第一加密信息First_code_2,并将所获得的用户名及密码信息发送至第一网络设备。换算装置在步骤S101中接收该第一加密信息First_code_2,并在步骤S102中计算该第一加密信息First_code_2的SHAI码,以获得相应的第二加密信息Second_code_2,并且,换算装置将第二加密信息Second_code_2与用户名star_1相对应地发送至第二网络设备。
处理装置在步骤S201中接收到的与第二加密信息Second_code_2对应的验证请求信息req_2包括请求对用户user_2进行用户验证的请求,则处理装置通过将第二加密信息Second_code_2与已存储的与该用户star_1对应的第二加密信息进行对比来对该用户进行身份验证,结果二者一致,从而该用户star_1可成功登录网站site_1。
根据本发明的方法,在第一网络设备中对用户输入的密码信息进行加密转换,并将经过加密转换的密码信息发送至第二网络设备,以执行诸如对用户进行注册或对用户进行身份验证等后续操作。通过这种方式,黑客想得到正确的原始密码需要同时侵入第一网络设备以及第二网络设备,并且还需确定中间的转换操作等,从而极大的增加了其侵入的难度,加强了信息安全。
图2示意出了根据本发明的一个优选实施例的方法流程图。根据图2所示的方法,根据图2所示优选实施例的方法包括由第一网络设备执行的步骤S101、步骤S102和步骤S103,步骤S104,以及第二网络设备执行的步骤S201和步骤S202,其中,所述步骤S102进一步包括步骤S1021。
其中,步骤S101已在前述参照图1所示的实施例中予以说明,此处不再赘述。
在步骤S104中,换算装置获取与所述第一加密信息对应的加密因子。
其中,所述加密因子包括各种可与第一加密信息进行加密转换的数据信息。
其中,所述加密因子可基于以下任一项来确定:
1)用户相关信息;该用户相关信息包括各种与用户相关的信息,例如,用户标识信息、用户昵称信息、用户提交注册请求的时间等。
优选地,加密因子还包括对前述用户相关信息进行转换后的信息,例如,将基于用户标识信息进行哈希计算后获得的结果作为加密因子等。
2)预设加密信息;该预设加密信息包括但不限于各类预定用于进行加密转换的数据信息。
例如,为每一用户分别随机生成不同的字符串,并将该随机生成的字符串预设为各个用户各自的加密因子等。
具体地,换算装置获取与所述第一加密信息对应的加密因子的方式包括以下任一种:
1)当换算装置将加密因子与用户信息相对应地存储于本地时,基于所接收到的用户信息,在本地查询以获得相应的加密因子。
2)当换算装置将所述加密因子与用户信息相对应地存储于第三网络设备中时,换算装置基于所接收到的用户信息,向该第三网络设备发送包含该用户信息的查询请求,以在第三网络设备处查询并获取与该用户信息对应的加密因子。
接着,在步骤S1021中,换算装置利用所述加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息。
优选地,换算装置可定期更换确定与所述第一加密信息对应的加密因子的方式,以得到新的加密因子。接着,利用该新的加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息。
根据本发明的第二示例,预定的加密因子为用户提交注册请求时的时间信息,加密转换包括对加密因子与第一加密信息进行异或运算。换算装置在步骤S101中获得用户信息user_2和第一加密信息First_code_2,并且换算装置在步骤S104中根据所接收到的用户信息user_2,在本地查询后获得与该用户信息对应的时间信息time_1,并将 其作为与用户信息对应的加密因子。接着,换算装置将该加密因子time_1与第一加密信息First_code_2通过异或运算进行加密转换,从而获得与第一加密信息First_code_2对应的第二加密信息Second_code_2。
接着,步骤S103和步骤S201、步骤S202已在参照前述图1所示的实施例中予以详述,此处不再赘述。
根据本优选实施例的方法,能够获取与第一加密信息对应的加密因子,并利用该加密因子对第一加密信息进行加密转换来获得对应的第二加密信息,若想通过第二加密信息得到第一加密信息,需要获得与第一加密信息对应的加密因子以及第一加密信息与加密因子之间的运算操作,因而进一步增加了黑客入侵的难度。
图3示意出了根据本发明的一个优选实施例的方法流程图。根据图3所示实施例的方法包括由第一网络设备执行的步骤S101、步骤S102和步骤S103,以及第二网络设备执行的步骤S201和步骤S202,其中,所述加密转换为可逆转换,所述步骤S202进一步包括步骤S2021和步骤S2022。
其中,步骤S101至步骤S103,以及步骤S201已在前述参照图1所示的实施例中予以说明,此处不再赘述。
接着,在步骤S2021中,处理装置通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息。
其中,所述解密转换为与所述加密转换对应的逆转换。
例如,当加密转换包括对第一加密信息的各个字符进行顺序上的调整时,相应的解密转换包括对第二加密信息中的各个字符的顺序做反向的调整以获得第一加密信息。
又例如,当加密转换包括采用加密因子与第一加密信息相加以获得第二加密信息时,与该加密转换操作对应的解密转换包括将第二加密信息与加密因子相减来获得第一加密信息。
其中,本领域技术人员应能根据实际采用的加密转换方式来确定与其对应的解密转换方式,此处不再赘述。
其中,当解密转换需要使用一用户的加密因子时,处理装置可通过 以下任一种方式来获取该用户的加密因子。
1)当处理装置将加密因子与用户信息相对应地存储于本地时,基于所接收到的用户信息,在本地查询以获得相应的加密因子。
2)当处理装置将所述加密因子与用户信息相对应地存储于第三网络设备中时,处理装置基于所接收到的用户信息,向该第三网络设备发送包含该用户信息的查询请求,以在第三网络设备处查询并获取与该用户信息对应的加密因子。
接着,在步骤S2022中,处理装置基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作。
具体地,处理装置基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作的方式与前述参照图1所述的实施例的步骤S202中处理装置基于与所述第二加密信息对应的请求信息,来执行相应的操作的方式相同或相似,此处不再赘述。
优选地,当加密转换为可逆转换时,根据本优选实施例的方法还包括步骤S203(图未示)。
在步骤S203中,处理装置更新与所述用户的用户相关信息相对应地第二加密信息。
具体地,处理装置基于预定规则,来更新与所述用户的用户相关信息相对应地第二加密信息
其中,处理装置更新与所述用户的用户相关信息相对应地第二加密信息的方式包括但不限于以下至少任一种:
1)处理装置通过更新所执行的加密转换方式来更新与用户相关信息对应的第二加密信息;
例如,加密转换方式包括对第一加密信息的各个字符进行顺序上的调整时,处理装置通过定期更改字符顺序的调换规则,来更新与用户相关信息对应的第二加密信息。
2)当处理装置基于对第一加密信息和加密因子执行加密转换操作来生成第二加密信息时,处理装置通过更新加密因子,来更新与用户相关信息对应的第二加密信息。
具体地,处理装置通过更新加密因子,来更新与用户相关信息对应的第二加密信息的方式进一步包括步骤S2031(图未示)、步骤S2032(图未示)和步骤S2033(图未示)。
在步骤S2031中,处理装置更新与所述第一加密信息对应的加密因子。
具体地,处理装置可通过任何方式来更改所述加密因子,例如改变确定加密因子的方式等。其中,确定加密因子的方式已在前述参照图2所示的实施例中予以说明,此处不再赘述。
优选地,处理装置基于预定的更新周期来定期更新所述第一加密信息对应的加密因子。
在步骤S2032中,处理装置基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的新的第二加密信息
在步骤S2033中,处理装置将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储。
例如,对于用户user_3,处理装置中已存储的与用户user_3对应的第二加密信息为Second_code_3,已存储的与其对应的加密因子为factor_1,并且加密转换包括采用加密因子与第一加密信息进行异或运算以获得第二加密信息,处理装置中预设的更新条件包括:每隔7天更新加密因子。并且,处理装置在步骤S2021中获取到该加密因子factor_1并通过对其执行与加密转换对应的解密转换,得到对应的第一加密信息First_code_3。
当满足在满足该更新条件时,处理装置在步骤S2031中将与用户user_3对应的加密因子更新为factor_2。接着,在步骤S2032中基于更新后的加密因子factor_2与第一加密信息First_code_3进行异或运算,来获得与第一加密信息First_code_3对应的新的第二加密信息Second_code_3',并用新的第二加密信息Second_code_3'替代原第二加密信息Second_code_3与用户user_3的用户相关信息相对应地进行存储,以实现对于用户user_3的第二加密信息的更新
处理装置通过类似的操作来更新已存储的其他各个用户对应的加密因子,并更新其各自对应的第二加密信息,从而进一步加强了信息安全。
更优选地,处理装置可以分批次地对所存储的用户的第二加密信息进行更新。
例如,处理装置将存储的所有用户信息分为四个批次,并将其按照字母顺序排序,每个月按照顺序轮流更新其中一批用户信息各自对应的加密因子,并基于更新后的加密因子来分别更新该批用户信息对应的第二加密信息。
通过分批次的对处理装置中所存储的用户信息对应的第二加密信息进行更新,可以更有效地保证用户密码的安全,并且能够减轻处理装置的负担。
根据本优选实施例的方法,第一网络设备通过可逆的转换方法来对第一加密信息进行加密转换,以得到第二加密信息,使得第二网络设备能够对来自第一网络设备的第二加密信息执行与该加密转换对应的解密转换而得到对应的第一加密信息,便于与当前现有数据库进行对接,降低了本发明的实施成本。
图4示意出了根据本发明的一种用于在第一网络设备中对密码信息进行换算的换算装置以及一种用于在第二网络设备中处理第二加密信息的处理装置的结构示意图。
根据本发明的换算装置包括:用于获取与用户输入的密码信息对应的第一加密信息的装置(以下简称“获取装置101”);用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置(以下简称“加密转换装置102”);用于将所述第二加密信息发送至第二网络设备,以进行后续的处理操作的装置(以下简称“发送装置103”)。
根据本发明的处理装置包括:用于接收来自第一网络设备的第二加密信息的装置(以下简称“接收装置201”);用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置(以下简称“执行装 置202”)。
参照图4,获取装置101获取与用户输入的密码信息对应的第一加密信息。
其中,所述第一加密信息包括但不限于以下任一种:
1)明文密码信息;
2)密文密码信息;其中,所述密文密码信息可由接收密码的客户端对所接收的明文密码信息进行加密操作后获得;或者,由所述换算装置对所接收到的、来自客户端的明文密码信息进行加密后获得。
继续参照图4,加密转换装置102对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息。
其中,所述加密转换包括以下任一种:
1)可逆转换;其中,可逆转换包括可通过对应的解密转换,来从加密转换的结果还原出加密前的原始信息的加密转换方式。
例如,异或、加减,位移等加密转换方式。
2)不可逆转换;其中,所述不可逆转换包括无法从加密转换结果还原出原始信息的加密转换方式。
例如,计算MD5码等加密转换方式。
继续参照图4,发送装置103将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
例如,换算装置包含于服务器ser_1中,处理装置包含于服务器ser_2中。用户在智能手机的应用App_1中输入了用户名“user_1”和密码“abc124”,应用App_1采用哈希算法对该密码进行加密以获得第一加密信息First_code_1,并将所获得的用户名及密码信息发送至服务器ser_1。服务器ser_1中的获取装置101接收到第一加密信息First_code_1,接着,加密转换装置102计算该第一加密信息的MD5码以获得第二加密信息Second_code_1,并且,发送装置103将所述第二加密信息与用户名相对应地发送至服务器ser_2。
继续参照图4,第二网络设备中的接收装置201接收来自第一网络设备的第二加密信息。
其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得。
接着,执行装置202基于与所述第二加密信息对应的请求信息,来执行相应的操作。
具体地,执行装置202基于与所述第二加密信息对应的请求信息,来执行相应的操作的方式包括但不限于以下任一种:
当所述请求信息包括用于请求进行注册操作的信息时,所述执行装置202还包括用于将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册的装置(图未示,以下简称“注册存储装置”)。
注册存储装置将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册。
继续对前述第一示例进行说明,接收装置201接收到的与第二加密信息Second_code_1对应的注册请求信息req_1包括请求对用户user_1进行用户注册操作的请求,则注册存储装置将该第二加密信息Second_code_1与用户信息,亦即用户名user_1相对应地进行存储,以完成对该用户的注册操作。
当所述请求信息包括用于请求进行用户验证的操作的信息时,所述执行装置202还包括用于基于所述第二加密信息对所述用户进行身份验证的装置(图未示,以下简称“身份验证装置”)。
身份验证装置基于所述第二加密信息对所述用户进行身份验证。
例如,用户在网站site_1中输入用户名“star_1”和密码“xyz567”以进行登录,该网站site_1采用哈希算法对该密码进行加密以获得第一加密信息First_code_2,并将所获得的用户名及密码信息发送至第一网络设备。第一网络设备中的获取装置101中接收该第一加密信息First_code_2,加密转换装置102计算该第一加密信息First_code_2的SHAI码,以获得相应的第二加密信息Second_code_2,并且,发送装置103将第二加密信息Second_code_2与用户名star_1相对应地发送至第二网络设备。
接收装置201接收到的与第二加密信息Second_code_2对应的验证请求信息req_2包括请求对用户user_2进行用户验证的请求,则身份验证装置通过将第二加密信息Second_code_2与已存储的与该用户star_1对应的第二加密信息进行对比来对该用户进行身份验证,结果二者一致,从而该用户star_1可成功登录网站site_1。
根据本发明的方案,在第一网络设备中对用户输入的密码信息进行加密转换,并将经过加密转换的密码信息发送至第二网络设备,以执行诸如对用户进行注册或对用户进行身份验证等后续操作。通过这种方式,黑客想得到正确的原始密码需要同时侵入第一网络设备以及第二网络设备,并且还需确定中间的转换操作等,从而极大的增加了其侵入的难度,加强了信息安全。
图5示意出了根据本发明的一个优选实施例的换算装置和处理装置的结构示意图。根据本优选实施例的换算装置包括获取装置101、加密转换装置102、发送装置103以及用于获取与所述第一加密信息对应的加密因子的装置(以下简称“因子获取装置104”)。根据本优选实施例的处理装置包括接收装置201和执行装置202。其中,所述加密转换装置102进一步包括用于利用所述加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息的装置(以下简称“子加密转换装置1021”)。
其中,获取装置101的操作已在前述参照图4所示的实施例中予以说明,此处不再赘述。
因子获取装置104获取与所述第一加密信息对应的加密因子。
其中,所述加密因子包括各种可与第一加密信息进行加密转换的数据信息。
其中,所述加密因子可基于以下任一项来确定:
1)用户相关信息;该用户相关信息包括各种与用户相关的信息,例如,用户标识信息、用户昵称信息、用户提交注册请求的时间等。
优选地,加密因子还包括对前述用户相关信息进行转换后的信息,例如,将基于用户标识信息进行哈希计算后获得的结果作为加密因子 等。
2)预设加密信息;该预设加密信息包括但不限于各类预定用于进行加密转换的数据信息。
例如,为每一用户分别随机生成不同的字符串,并将该随机生成的字符串预设为各个用户各自的加密因子等。
具体地,因子获取装置104获取与所述第一加密信息对应的加密因子的方式包括以下任一种:
1)当换算装置将加密因子与用户信息相对应地存储于本地时,基于所接收到的用户信息,在本地查询以获得相应的加密因子。
2)当换算装置将所述加密因子与用户信息相对应地存储于第三网络设备中时,因子获取装置104基于所接收到的用户信息,向该第三网络设备发送包含该用户信息的查询请求,以在第三网络设备处查询并获取与该用户信息对应的加密因子。
接着,子加密转换装置1021利用所述加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息。
根据本发明的第二示例,预定的加密因子为用户提交注册请求时的时间信息,加密转换包括对加密因子与第一加密信息进行异或运算。接收装置101获得用户信息user_2和第一加密信息First_code_2,并且因子获取装置104根据所接收到的用户信息user_2,在本地查询后获得与该用户信息对应的时间信息time_1,并将其作为与用户信息对应的加密因子。接着,子加密转换装置1021将该加密因子time_1与第一加密信息First_code_2通过异或运算进行加密转换,从而获得与第一加密信息First_code_2对应的第二加密信息Second_code_2。
接着,发送装置103的操作、接收装置201的操作和执行装置202的操作已在参照前述图4所示的实施例中予以详述,此处不再赘述。
根据本优选实施例的方案,能够获取与第一加密信息对应的加密因子,并利用该加密因子对第一加密信息进行加密转换来获得对应的第二加密信息,若想通过第二加密信息得到第一加密信息,需要获得与第一 加密信息对应的加密因子以及第一加密信息与加密因子之间的运算操作,因而进一步增加了黑客入侵的难度。
图6示意出了根据本发明的一个优选实施例的换算装置和处理装置的结构示意图。
根据本优选实施例的换算装置包括获取装置101、加密转换装置102、发送装置103。根据本优选实施例的处理装置包括接收装置201和执行装置202。其中,所述执行装置202进一步包括用于通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息的装置(以下简称“解密装置2021”),和用于基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作的装置(以下简称“子执行装置2022”)。
其中,获取装置101、加密转换装置102的操作、发送装置103的操作,以及接收装置201的操作已在前述参照图4所示的实施例中予以说明,此处不再赘述。
接着,解密装置2021通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息。
其中,所述解密转换为与所述加密转换对应的逆转换。
例如,当加密转换包括对第一加密信息的各个字符进行顺序上的调整时,相应的解密转换包括对第二加密信息中的各个字符的顺序做反向的调整以获得第一加密信息。
又例如,当加密转换包括采用加密因子与第一加密信息相加以获得第二加密信息时,与该加密转换操作对应的解密转换包括将第二加密信息与加密因子相减来获得第一加密信息。
其中,本领域技术人员应能根据实际采用的加密转换方式来确定与其对应的解密转换方式,此处不再赘述。
其中,当解密转换需要使用一用户的加密因子时,解密装置2021可通过以下任一种方式来获取该用户的加密因子。
1)当处理装置将加密因子与用户信息相对应地存储于本地时,基于所接收到的用户信息,在本地查询以获得相应的加密因子。
2)当处理装置将所述加密因子与用户信息相对应地存储于第三网络设备中时,解密装置2021基于所接收到的用户信息,向该第三网络设备发送包含该用户信息的查询请求,以在第三网络设备处查询并获取与该用户信息对应的加密因子。
接着,子执行装置2022基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作。
具体地,子执行装置2022基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作的方式与前述参照图4所述的实施例的执行装置202处理装置基于与所述第二加密信息对应的请求信息,来执行相应的操作的方式相同或相似,此处不再赘述。
优选地,当加密转换为可逆转换时,根据本优选实施例的处理装置202还包括用于更新与所述用户的用户相关信息相对应地第二加密信息的装置(图未示,以下简称“更新装置”)。
更新装置更新与所述用户的用户相关信息相对应地第二加密信息。
具体地,更新装置基于预定规则,来更新与所述用户的用户相关信息相对应地第二加密信息
其中,更新装置更新与所述用户的用户相关信息相对应地第二加密信息的方式包括但不限于以下至少任一种:
1)更新装置通过更新所执行的加密转换方式来更新与用户相关信息对应的第二加密信息;
例如,加密转换方式包括对第一加密信息的各个字符进行顺序上的调整时,更新装置通过定期更改字符顺序的调换规则,来更新与用户相关信息对应的第二加密信息。
2)当处理装置基于对第一加密信息和加密因子执行加密转换操作来生成第二加密信息时,更新装置通过更新加密因子,来更新与用户相关信息对应的第二加密信息。
具体地,更新装置进一步包括:用于更新与所述第一加密信息对应的加密因子的装置(图未示,以下简称“因子更新装置”),用于基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与 所述第一加密信息对应的新的第二加密信息的装置(图未示,以下简称“更新转换装置”);以及用于将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储的装置(图未示,以下简称“更新存储装置”)。
因子更新装置更新与所述第一加密信息对应的加密因子。
具体地,因子更新装置可通过任何方式来更改所述加密因子,例如改变确定加密因子的方式等。其中,确定加密因子的方式已在前述参照图4所示的实施例中予以说明,此处不再赘述。
优选地,因子更新装置基于预定的更新周期来定期更新所述第一加密信息对应的加密因子。
更新转换装置基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的新的第二加密信息。
更新存储装置将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储。
例如,对于用户user_3,处理装置中已存储的与用户user_3对应的第二加密信息为Second_code_3,已存储的与其对应的加密因子为factor_1,并且加密转换包括采用加密因子与第一加密信息进行异或运算以获得第二加密信息,处理装置中预设的更新条件包括:每隔7天更新加密因子。并且,解密装置2021获取到该加密因子factor_1并通过对其执行与加密转换对应的解密转换,得到对应的第一加密信息First_code_3。
当满足在满足该更新条件时,因子更新装置将与用户user_3对应的加密因子更新为factor_2。接着,更新转换装置基于更新后的加密因子factor_2与第一加密信息First_code_3进行异或运算,来获得与第一加密信息First_code_3对应的新的第二加密信息Second_code_3',更新存储装置用新的第二加密信息Second_code_3'替代原第二加密信息Second_code_3与用户user_3的用户相关信息相对应地进行存储,以实现对于用户user_3的第二加密信息的更新
处理装置通过类似的操作来更新已存储的其他各个用户对应的加密 因子,并更新其各自对应的第二加密信息,从而进一步加强了信息安全。
更优选地,处理装置可以分批次地对所存储的用户的第二加密信息进行更新。
例如,处理装置将存储的所有用户信息分为四个批次,并将其按照字母顺序排序,每个月按照顺序轮流更新其中一批用户信息各自对应的加密因子,并基于更新后的加密因子来分别更新该批用户信息对应的第二加密信息。
通过分批次的对处理装置中所存储的用户信息对应的第二加密信息进行更新,可以更有效地保证用户密码的安全,并且能够减轻处理装置的负担。
根据本优选实施例的方案,第一网络设备通过可逆的转换方法来对第一加密信息进行加密转换,以得到第二加密信息,使得第二网络设备能够对来自第一网络设备的第二加密信息执行与该加密转换对应的解密转换而得到对应的第一加密信息,便于与当前现有数据库进行对接,降低了本发明的实施成本。
本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个功能或步骤的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执 行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
虽然前面特别示出并且描述了示例性实施例,但是本领域技术人员将会理解的是,在不背离权利要求书的精神和范围的情况下,在其形式和细节方面可以有所变化。这里所寻求的保护在所附权利要求书中做了阐述。在下列编号条款中规定了各个实施例的这些和其他方面:
1.一种用于在第一网络设备中对密码信息进行换算的方法,其中,所述方法包括以下步骤:
-获取与用户输入的密码信息对应的第一加密信息;
-对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息;
-将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
2.根据条款1所述的方法,其中,所述方法还包括以下步骤:
-获取与所述第一加密信息对应的加密因子;
其中,所述对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的步骤包括以下步骤:
-利用所述加密因子对所述第一加密信息进行加密转换,以获得与 所述第一加密信息对应的所述第二加密信息。
3.根据条款1或2所述的方法,其中,所述加密转换为可逆转换。
4.根据条款2或3所述的方法,其中,所述加密因子可基于以下任一项来确定:
-用户相关信息;
-预设加密信息。
5.根据条款1至4中任一项所述的方法,其中,所述第一加密信息通过对所述密码信息进行加密操作后获得。
6.一种用于在第二网络设备中处理第二加密信息的方法,其中,所述方法包括以下步骤:
-接收来自第一网络设备的第二加密信息,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
-基于与所述第二加密信息对应的请求信息,来执行相应的操作。
7.根据条款6所述的方法,其中,所述请求信息用于请求进行用户注册的操作,其中,所述基于与所述第二加密信息对应的请求信息,来执行相应的操作的步骤包括以下步骤:
-将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册。
8.根据条款6所述的方法,其中,所述请求信息用于请求进行用户验证的操作,其中,所述基于与所述第二加密信息对应的请求信息,来执行相应的操作的步骤包括以下步骤:
-基于所述第二加密信息对所述用户进行身份验证。
9.根据条款6至8中任一项所述的方法,其中,所述加密转换为可逆转换,其中,所述基于与所述第二加密信息对应的请求信息,来执行相应的操作的步骤进一步包括以下步骤:
-通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息;
-基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作。
10.根据条款9所述的方法,其中,所述方法还包括以下步骤:
-更新与所述用户的用户相关信息相对应地第二加密信息。
11.根据条款10所述的方法,其中,所述第二加密信息通过第一加密信息与加密因子进行加密转换后得到,其中,所述更新与所述用户的用户相关信息相对应地第二加密信息的步骤进一步包括:
-更新与所述第一加密信息对应的加密因子;
-基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的新的第二加密信息;
-将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储。
12.一种用于在第一网络设备中对密码信息进行换算的换算装置,其中,所述换算装置包括:
用于获取与用户输入的密码信息对应的第一加密信息的装置;
用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置;
用于将所述第二加密信息发送至第二网络设备,以进行后续的处理操作的装置。
13.根据条款12所述的换算装置,其中,所述换算装置还包括:
用于获取与所述第一加密信息对应的加密因子的装置;
其中,所述用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置包括:
用于利用所述加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息的装置。
14.根据条款12或13所述的换算装置,其中,所述加密转换为可逆转换。
15.根据条款13或14所述的加密因子,其中,所述加密因子可基于以下任一项来确定:
-用户相关信息;
-预设加密信息。
16.根据条款12至15中任一项所述的第一加密信息,其中,所述第一加密信息通过对所述密码信息进行加密操作后获得。
17.一种用于在第二网络设备中处理第二加密信息的处理装置,其中,所述处理装置包括:
用于接收来自第一网络设备的第二加密信息的装置,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置。
18.根据条款17所述的处理装置,其中,所述请求信息用于请求进行用户注册的操作,其中,所述用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置包括:
用于将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册的装置。
19.根据条款17所述的处理装置,其中,所述请求信息用于请求进行用户验证的操作,其中,所述用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置包括:
用于基于所述第二加密信息对所述用户进行身份验证的装置。
20.根据条款17至19中任一项所述的处理装置,其中,所述加密转换为可逆转换,其中,所述用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置进一步包括:
用于通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息的装置;
用于基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作的装置。
21.根据条款20所述的处理装置,其中,所述处理装置还包括:
用于更新与所述用户的用户相关信息相对应地第二加密信息的装置。
22.根据条款21所述的处理装置,其中,所述第二加密信息通过第 一加密信息与加密因子进行加密转换后得到,其中,所述用于更新与所述用户的用户相关信息相对应地第二加密信息的装置进一步包括:
用于更新与所述第一加密信息对应的加密因子的装置;
用于基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的新的第二加密信息的装置;
用于将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储的装置。

Claims (25)

  1. 一种用于在第一网络设备中对密码信息进行换算的方法,其中,所述方法包括以下步骤:
    -获取与用户输入的密码信息对应的第一加密信息;
    -对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息;
    -将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
  2. 根据权利要求1所述的方法,其中,所述方法还包括以下步骤:
    -获取与所述第一加密信息对应的加密因子;
    其中,所述对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的步骤包括以下步骤:
    -利用所述加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息。
  3. 根据权利要求1或2所述的方法,其中,所述加密转换为可逆转换。
  4. 根据权利要求2或3所述的方法,其中,所述加密因子可基于以下任一项来确定:
    -用户相关信息;
    -预设加密信息。
  5. 根据权利要求1至4中任一项所述的方法,其中,所述第一加密信息通过对所述密码信息进行加密操作后获得。
  6. 一种用于在第二网络设备中处理第二加密信息的方法,其中,所述方法包括以下步骤:
    -接收来自第一网络设备的第二加密信息,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
    -基于与所述第二加密信息对应的请求信息,来执行相应的操作。
  7. 根据权利要求6所述的方法,其中,所述请求信息用于请求进行 用户注册的操作,其中,所述基于与所述第二加密信息对应的请求信息,来执行相应的操作的步骤包括以下步骤:
    -将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册。
  8. 根据权利要求6所述的方法,其中,所述请求信息用于请求进行用户验证的操作,其中,所述基于与所述第二加密信息对应的请求信息,来执行相应的操作的步骤包括以下步骤:
    -基于所述第二加密信息对所述用户进行身份验证。
  9. 根据权利要求6至8中任一项所述的方法,其中,所述加密转换为可逆转换,其中,所述基于与所述第二加密信息对应的请求信息,来执行相应的操作的步骤进一步包括以下步骤:
    -通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息;
    -基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作。
  10. 根据权利要求9所述的方法,其中,所述方法还包括以下步骤:
    -更新与所述用户的用户相关信息相对应地第二加密信息。
  11. 根据权利要求10所述的方法,其中,所述第二加密信息通过第一加密信息与加密因子进行加密转换后得到,其中,所述更新与所述用户的用户相关信息相对应地第二加密信息的步骤进一步包括:
    -更新与所述第一加密信息对应的加密因子;
    -基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的新的第二加密信息;
    -将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储。
  12. 一种用于在第一网络设备中对密码信息进行换算的换算装置,其中,所述换算装置包括:
    用于获取与用户输入的密码信息对应的第一加密信息的装置;
    用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置;
    用于将所述第二加密信息发送至第二网络设备,以进行后续的处理操作的装置。
  13. 根据权利要求12所述的换算装置,其中,所述换算装置还包括:
    用于获取与所述第一加密信息对应的加密因子的装置;
    其中,所述用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置包括:
    用于利用所述加密因子对所述第一加密信息进行加密转换,以获得与所述第一加密信息对应的所述第二加密信息的装置。
  14. 根据权利要求12或13所述的换算装置,其中,所述加密转换为可逆转换。
  15. 根据权利要求13或14所述的加密因子,其中,所述加密因子可基于以下任一项来确定:
    -用户相关信息;
    -预设加密信息。
  16. 根据权利要求12至15中任一项所述的第一加密信息,其中,所述第一加密信息通过对所述密码信息进行加密操作后获得。
  17. 一种用于在第二网络设备中处理第二加密信息的处理装置,其中,所述处理装置包括:
    用于接收来自第一网络设备的第二加密信息的装置,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
    用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置。
  18. 根据权利要求17所述的处理装置,其中,所述请求信息用于请求进行用户注册的操作,其中,所述用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置包括:
    用于将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册的装置。
  19. 根据权利要求17所述的处理装置,其中,所述请求信息用于请求进行用户验证的操作,其中,所述用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置包括:
    用于基于所述第二加密信息对所述用户进行身份验证的装置。
  20. 根据权利要求17至19中任一项所述的处理装置,其中,所述加密转换为可逆转换,其中,所述用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置进一步包括:
    用于通过对所述第二加密信息执行与所述加密转换对应的解密转换,以获得所述第一加密信息的装置;
    用于基于所述第一加密信息以及与所述第二加密信息对应的请求信息,来执行相应的操作的装置。
  21. 根据权利要求20所述的处理装置,其中,所述处理装置还包括:
    用于更新与所述用户的用户相关信息相对应地第二加密信息的装置。
  22. 根据权利要求21所述的处理装置,其中,所述第二加密信息通过第一加密信息与加密因子进行加密转换后得到,其中,所述用于更新与所述用户的用户相关信息相对应地第二加密信息的装置进一步包括:
    用于更新与所述第一加密信息对应的加密因子的装置;
    用于基于所述更新后的加密因子与所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的新的第二加密信息的装置;
    用于将该新的第二加密信息与所述用户的用户相关信息相对应地进行存储的装置。
  23. 一种计算机可读介质,所述计算机可读介质存储有计算机代码,当所述计算机代码被执行时,如权利要求1至11中任一项所述的方法被执行。
  24. 一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如权利要求1至11中任一项所述的方法被执行。
  25. 一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机代码,所述处理器被配置来通过执行所述计算机代码以执行如权利要求1至11中任一项所述的方法。
PCT/CN2015/093004 2015-04-14 2015-10-28 一种用于对密码信息进行换算和处理的方法和装置 WO2016165309A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510176076.4A CN104917748B (zh) 2015-04-14 2015-04-14 一种用于对密码信息进行换算和处理的方法和装置
CN201510176076.4 2015-04-14

Publications (1)

Publication Number Publication Date
WO2016165309A1 true WO2016165309A1 (zh) 2016-10-20

Family

ID=54086455

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2015/093004 WO2016165309A1 (zh) 2015-04-14 2015-10-28 一种用于对密码信息进行换算和处理的方法和装置

Country Status (2)

Country Link
CN (1) CN104917748B (zh)
WO (1) WO2016165309A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143029A (zh) * 2021-10-29 2022-03-04 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成系统及方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917748B (zh) * 2015-04-14 2019-09-20 百度在线网络技术(北京)有限公司 一种用于对密码信息进行换算和处理的方法和装置
CN105245596B (zh) * 2015-09-30 2019-02-05 深圳市先河系统技术有限公司 一种远程控制方法和服务器
CN105306456B (zh) * 2015-09-30 2019-02-22 深圳市先河系统技术有限公司 一种登录系统的方法、服务器、系统及网络附属存储设备
CN106559412B (zh) * 2016-10-11 2020-06-09 北京元心科技有限公司 增强身份认证安全的方法和系统
CN107959927B (zh) * 2016-10-17 2021-03-05 中国电信股份有限公司 用于更新鉴权码的方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2290871A2 (en) * 2009-08-31 2011-03-02 Apple Inc. Encryption method and apparatus using composition of ciphers
CN102882675A (zh) * 2012-10-18 2013-01-16 杭州也要买电子商务有限公司 社交网站用的密码加密方法
CN104917748A (zh) * 2015-04-14 2015-09-16 百度在线网络技术(北京)有限公司 一种用于对密码信息进行换算和处理的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145911B (zh) * 2007-10-30 2010-05-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
CN101170676B (zh) * 2007-11-19 2010-09-29 中兴通讯股份有限公司 交互式网络电视系统用户登录信息加密方法及系统
US7759193B2 (en) * 2008-07-09 2010-07-20 Micron Technology, Inc. Methods of forming a plurality of capacitors
CN103248480A (zh) * 2012-02-10 2013-08-14 李宏光 一种对帐户资料进行加密保存与验证的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2290871A2 (en) * 2009-08-31 2011-03-02 Apple Inc. Encryption method and apparatus using composition of ciphers
CN102882675A (zh) * 2012-10-18 2013-01-16 杭州也要买电子商务有限公司 社交网站用的密码加密方法
CN104917748A (zh) * 2015-04-14 2015-09-16 百度在线网络技术(北京)有限公司 一种用于对密码信息进行换算和处理的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143029A (zh) * 2021-10-29 2022-03-04 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成系统及方法
CN114143029B (zh) * 2021-10-29 2024-03-08 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成系统及方法

Also Published As

Publication number Publication date
CN104917748A (zh) 2015-09-16
CN104917748B (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
WO2016165309A1 (zh) 一种用于对密码信息进行换算和处理的方法和装置
US10715514B1 (en) Token-based credential renewal service
US10666657B1 (en) Token-based access control and grouping
US10574648B2 (en) Methods and systems for user authentication
US8745394B1 (en) Methods and systems for secure electronic communication
WO2018024056A1 (zh) 用户口令管理的方法和服务器
US10382424B2 (en) Secret store for OAuth offline tokens
KR20180053701A (ko) 로컬 디바이스 인증
US11563724B1 (en) System and method for allowing access to an application or features thereof on each of one or more user devices
US20120266224A1 (en) Method and system for user authentication
US9749130B2 (en) Distributing keys for decrypting client data
US20220286440A1 (en) Secure Media Delivery
US20200021448A1 (en) Public-private key pair account login and key manager
US9942042B1 (en) Key containers for securely asserting user authentication
US20190052613A1 (en) System And Method For Securely Exchanging Data Between Devices
WO2014183671A1 (zh) 一种云存储安全控制的方法
US8892647B1 (en) System and method for associating a cookie with a device identifier
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
Guo et al. Authentication using graphical password in cloud
WO2021014733A1 (ja) 演算装置、演算方法、演算プログラム、および演算システム
US11509469B2 (en) Methods and systems for password recovery based on user location
CN110022207B (zh) 密钥管理及处理数据的方法、装置、设备和计算机可读介质
Agarwal et al. Guarded dual authentication based DRM with resurgence dynamic encryption techniques
US20150082026A1 (en) Systems and methods for locking an application to device without storing device information on server
CN112565156B (zh) 信息注册方法、装置和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15889005

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15889005

Country of ref document: EP

Kind code of ref document: A1