WO2020211348A1 - 用户信息加解密方法、系统和计算机设备 - Google Patents
用户信息加解密方法、系统和计算机设备 Download PDFInfo
- Publication number
- WO2020211348A1 WO2020211348A1 PCT/CN2019/117661 CN2019117661W WO2020211348A1 WO 2020211348 A1 WO2020211348 A1 WO 2020211348A1 CN 2019117661 W CN2019117661 W CN 2019117661W WO 2020211348 A1 WO2020211348 A1 WO 2020211348A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- information
- encryption
- password
- encryption factor
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供了一种用户信息加解密方法、系统、计算机设备和可读存储介质,涉及非对称加密技术领域,通过周期性随机生成的加密因子和即时性生成的系统随机值对用户信息进行加密。在进行用户信息的解密时,不仅需要比对用户信息中的用户账号和用户密码中的加密因子,还需要比对用户信息中的账号随机值、密码随机值和系统随机值,从而有效增大用户信息认证的保密性、安全性,防止其他人使用加密后的用户信息通过后端服务器接口直接骗取认证。
Description
本申请要求于2019年4月16日提交中国专利局、申请号为201910305180.7,发明名称为“用户信息加解密方法、系统和计算机设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及非对称加密技术领域,特别涉及一种用户信息加解密方法、系统和计算机设备。
加密是一种常见的密码学应用,密码技术常用的是对称密码和非对称密码,通过对称加密算法或非对称加密算法在客户端对用户账号和用户密码进行加密后传入后端服务器。然后,在后端服务器通过对称加密算法或非对称加密算法进行解密,得到原来的用户账号和用户密码,完成对用户账号和用户密码的合法性认证。但是,这种对用户信息的加密、解密方法太过简单,安全性、保密性较低。如果用户名和加密后的密码密文泄露,其他人可以拿用户名和密码密文通过接口来直接骗取后端服务器认证。
本申请的主要目的为提供一种用户信息加解密方法、系统和计算机设备,旨在解决现有用户信息加密、解密方法简单,安全性、保密性低的弊端。
为实现上述目的,本申请提供了一种用户信息加密方法,其应用于客户端,所述加密方法包括:
实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;
若接收到用户输入的用户信息,则生成系统随机值,其中,所述系统随机值为通用唯一识别码;
调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的由所述服务端随机生成的加密信息;
根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;
将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到服务端。
本申请还提供一种用户信息解密方法,应用于服务端,用于解密认证如上所述的用户信息加密方法得到的所述认证信息,所述解密方法包括:
接收所述客户端发送的所述认证信息;
分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;
判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;
若所述账号随机值、所述密码随机值和所述系统随机值均一致,并且所述账号加密因子和所述密码加密因子均一致,则查询所述密码加密因子是否有效;
若有效,则判定所述认证信息合法。
本申请还提供了种用户信息验证系统,包括客户端和服务端,其中,所述客户端包括:
监控模块,用于实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;
生成模块,用于生成系统随机值,其中,所述系统随机值为通用唯一识别码;
拼接模块,用于调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的随机生成的加密信息;
加密模块,用于根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;
发送模块,用于将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到服务端;
所述服务端包括:
接收模块,用于接收所述客户端发送的所述认证信息;
解密模块,用于分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;
第一判断模块,用于判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;
查询模块,用于查询所述密码加密因子是否有效;
判定模块,用于判定所述认证信息合法。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本申请中提供的一种用户信息加解密方法、系统和计算机设备,通过周期性随机生成的加密因子和即时性生成的系统随机值对用户信息进行加密。在进行用户信息的解密时,不仅需要比对用户信息中的用户账号和用户密码中的加密因子,还需要比对用户信息中的账号随机值、密码随机值和系统随机值,从而有效增大用户信息认证的保密性、安全性,防止其他人使用加密后的用户信息通过后端服务器接口直接骗取认证。
图1是本申请一实施例中用户信息加密方法步骤示意图;
图2是本申请一实施例中用户信息解密方法步骤示意图;
图3是本申请一实施例中用户信息验证系统整体结构框图;
图4是本申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请一实施例中提供了一种用户信息加密方法,应用于客户端,所述加密方法包括:
S1:实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;
S2:若接收到用户输入的用户信息,则生成系统随机值,其中,所述系统随机值为通用唯一识别码;
S3:调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的由所述服务端随机生成的加密信息;
S4:根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;
S5:将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到服务端。
本实施例中,客户端处于实时监控的状态,对外界的输入信息进行监控。用户在进行信息认证时,需要将预先注册的用户信息输入客户端。其中,用户信息包括用户账号(userID)和用户密码(password),用户账号由用户在注册时自己定义,或由服务端自动生成;用户密码由用户自主定义,并且在生成后,服务端将该用户的用户账号与用户密码相关联后存储到内部的数据库中,以便在后期实现用户账号与用户密码的关联认证。客户端监控到用户输入用户信息后,自动产生一个UUID(Universally Unique Identifier—通用唯一识别码)作为系统随机值,该系统随机值简称为:randKey。客户端在生成randKey后,调取预先获取的第一加密因子:serverEnKey,并使用预置分隔符对加密因子和系统随机值进行拼接,得到第一拼接信息encryptKey,具体格式为:encryptKey=randKey—serverEnKey。其中,第一加密因子由服务端按照预设周期生成,而客户端根据预设频率从服务端获取当前次周期生成的第一加密因子。客户端在拼接得到第一拼接信息后,基于第一拼接信息,分别使用预置分隔符对用户账号和用户密码进行拼接,形成用户账号对应的第二拼接信息:contactUserID以及用户密码对应的第三拼接信息:contactPassword,其中contactUserID=userID—encryptKey,contactPassword=password—encryptKe。然后,客户端调用预先设定的非对称加密算法的公开密钥分别对拼接后的用户账号和用户密码,即contactUserID以及contactPassword进行加密,得到contactUserID对应的用户账号加密信息encryptUserID,以及contactPassword对应的用户密码加密信息encryptPassword。其中,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。客户端根据加密后得到的用户账号加密信息、用户密码加密信息以及生成的系统随机值生成认证信息,并将认证信息传输到服务端。
进一步的,所述根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息的步骤,包括:
S401:使用预置分隔符将所述第一拼接信息分别与所述用户账号、所述用户密码进行拼接,得到所述用户账号对应的第二拼接信息,以及所述用户密码对应的第三拼接信息;
S402:调用非对称算法的公开密钥,分别对所述第二拼接信息和所述第三拼接信息进行加密,得到所述用户账号加密信息和所述用户密码加密信息。
本实施例中,客户端在得到第一拼接信息后,需要基于第一拼接信息对用户账号和用户密码进行加密。具体为:客户端将第一拼接信息分别与用户账号和用户密码通过预置分隔符进行拼接,形成用户账号对应的第二拼接信息:contactUserID以及用户密码对应的第三拼接信息:contactPassword。其中contactUserID=userID—encryptKey,contactPassword=password—encryptKe。比如,serverEnKey为:6a666256cd144ea19166bc2392432169-2b162f8e38a045d78ed5606c8bdbea3a,用户账号为:zhangsan,用户密码为:123456,则第二拼接信息contactUserID为:zhangsan-6a666256cd144ea19166bc2392432169-2b162f8e38a045d78ed5606c8bdbea3a;第三拼接信息contactUserID为123456-6a666256cd144ea19166bc2392432169-2b162f8e38a045d78ed5606c8bdbea3a。客户端调用预先设定的非对称算法的公开密钥,比如RSA算法分别对第二拼接信息和第三拼接信息进行加密,得到contactUserID对应的用户账号加密信息encryptUserID,以及contactPassword对应的用户密码加密信息encryptPassword。
进一步的,所述调取预先获取的第一加密因子的步骤之前,包括:
S6:根据预设频率从服务端获取所述第一加密因子,并判断是否存在第二加密因子,其中,所述第一加密因子为当前周期获取的加密因子,所述第二加密因子为上一周期获取的加密因子;
S7:若存在第二加密因子,则判断所述第一加密因子和所述第二加密因子是否相同;
S8:若不相同,则使用所述第一加密因子替换所述第二加密因子。
本实施例中,客户端根据预设频率,向服务端发送获取当前次周期生成的加密因子的请求。服务端在接收到客户端的获取请求后,会自动将当前处于有效状态的第一加密因子传输到客户端。客户端在接收到第一加密因子后,需要先判断当前内部是否已存在第二加密因子。其中,第一加密因子为客户端当前次从服务端获取的处于有效状态的加密因子;第二加密因子为客户端根据预设频率在上一次获取的加密因子,其有效性不可知。若客户端当前内部不存在第二加密因子,则直接将当前次获取的第一加密因子录入,以便在对用户信息进行加密时可以直接调用。若当前内部已存在第二加密因子,则需要将已存在的第二加密因子与当前次获取的第一加密因子进行比对,判断两者是否一致。若两者一致,则保留已存在的第二加密因子,并删除当前次获取的第一加密因子。若两者不一致,则使用当前次获取的第一加密因子替换已存在的第二加密因子,已保证客户端中第一加密因子与服务端中加密因子有效性的一致。
本申请一实施例中还提供了一种用户信息解密方法,应用于服务端,用于解密认证如上所述的用户信息加密方法得到的所述认证信息,所述解密方法包括:
S9:接收所述客户端发送的所述认证信息;
S10:分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;
S11:判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;
S12:若所述账号随机值、所述密码随机值和所述系统随机值均一致,并且所述账号加密因子和所述密码加密因子均一致,则查询所述密码加密因子是否有效;
S13:若有效,则判定所述认证信息合法。
本实施例中,服务端在接收到客户端发送的认证信息后,调用非对称算法的私有密钥,分别对认证信息中的用户账号加密信息和用户密码加密信息进行解密。其中,服务端中的非对称算法的私有密钥,与客户端中用于加密用户信息的非对称算法的公开密钥为一对,两者之间相互匹配对应。用户账号加密信息和用户密码加密信息经过非对称算法的私有密钥解密后,分别得到用户账号加密信息对应的用户账号、账号随机值以及账号加密因子,用户密码加密信息对应的用户密码、密码随机值和密码加密因子。服务端将账号随机值、密码随机值和系统随机值两两作为一组,并分别进行组内两个随机值的比对,从而判断各组之中的两个随机值是否均为相同。比如,上述3个随机值两两一组可以分为:A组:账号随机值,密码随机值;B组:账号随机值,系统随机值;C组:密码随机值,系统随机值。如果各组中的两个随机值均为相同,比如A组、B组、C组中的随机值均为相同,则说明第二拼接信息和第三拼接信息为同一请求所产生,服务端判定认证信息合法。如果各组中存在任意两个不相同的随机值,则说明第二拼接信息和第三拼接信息不是同一请求所产生,服务端判定认证失败,并将认证失败的信息发送到客户端。并且,服务端将账号加密因子和密码加密因子进行比对,判断两者是否一致。如果两者不一致,则说明第二拼接信息和第三拼接信息不是同一请求所产生,服务端判定判定认证失败,并将认证失败的信息发送到客户端。如果两者一致,则说明第二拼接信息和第三拼接信息是同一请求所产生,服务端判定认证信息合法。服务端只有在对随机值和加密因子的两个判断动作中均判定为认证信息合法时,才会进入下一动作,对加密因子的有效进行判断。服务端内部会自动根据预设周期生成加密因子,并在超过有效期后自动删除失效的加密因子。即,服务端中当前存储的加密因子即为当前周期生成的处于有效状态的加密因子。服务端直接调取当前周期生成的加密因子,并将当前周期的加密因子与密码加密因子或账号加密因子进行比对,判断两者是否一致。若不一致,则说明认证信息中的加密因子已失效,可能是因为时间过长或者泄露所造成的,服务端判定本次认证失败。若两者一致,则说明本次认证信息中的加密因子处于有效状态,服务端判定认证信息合法。
进一步的,所述查询所述密码加密因子是否有效的步骤,包括:
S1201:调取当前周期生成的有效加密因子,其中,所述有效加密因子为所述服务端当前周期随机生成的处于有效状态的加密信息;
S1202:判断所述密码加密因子是否与所述有效密因子一致;
S1203:若一致,则判定所述密码加密因子有效;
S1204:若不一致,则判定所述密码加密因子无效。
本实施例中,服务端在查询认证信息中的加密因子,即密码加密因子或账号加密因子是否有效时,需要调取当前周期生成的有效加密因子。其中,服务端会自动根据预设周期生成并更新加密因子,并对处于有效状态的加密因子,即当前周期的有效加密因子进行记录。服务端将当前周期的有效加密因子与密码加密因子或账号加密因子进行比对,判断两者是否一致。若不一致,则说明认证信息中的加密因子已失效,可能是因为时间过长或者泄露所造成的,服务端判定密码加密因子或账号加密因子失效。若两者一致,则说明本次认证信息中的加密因子处于有效状态,服务端判定密码加密因子或账号加密因子有效。
进一步的,所述接收所述客户端发送的所述认证信息的步骤之前,包括:
S14:根据预设周期生成所述有效加密因子,并根据所述预设周期设置所述有效加密因子的有效时间,所述有效时间为所述有效加密因子在所述服务端的存在时间;
S15:实时监测所述有效加密因子的存在时间是否处于有效时间段内;
S16:若不是处于有效时间段内,则删除所述有效加密因子。
本实施例中,服务端根据预设周期自动生成有效加密因子,并将有效加密因子存储在内部的存储空间中,以便客户端在需要时进行获取。在生成有效加密因子后,服务端需要设定有效加密因子的有效时间。服务端调取预设算法,并将生成加密因子的预设周期代入预设算法中,计算得到有效加密因子的有效时间。其中,有效时间为有效加密因子在服务端的存在时间;预设算法为:S=M*(1+rate),S为有效时间,M为预设周期,rate为认证冗余弹性比例系数,认证冗余弹性比例系数由开发人员预先设置。因为客户端是周期性轮询取加密因子,中途有个时间差,服务端新周期的加密因子产生后,客户端还是上一周期的加密,导致认证失败;有了根据认证冗余弹性比例系数计算得到的冗余时间差,并将冗余时间差包括在有效时间内,在有效时间的弹性时间内,旧值加密的数据依然生效。服务端从有效加密因子生成后开始对其进行监测,以判断有效加密因子的存在时间是否处于有效时间段内。若处于有效时间段内,则服务端在对客户端发送的认证信息进行解密时,以有效加密因子与认证信息中的加密因子进行比对。如不处于有效时间段内,则将该有效加密因子从服务端删除。
进一步的,所述判定所述认证信息合法的步骤之后,包括:
S17:判断是否从预先构建的用户账号库中获取到所述用户账号对应的预设用户密码,其中,所述用户账号库存储有用户账号与预设用户密码映射关系表;
S18:若从预先构建的用户账号库中获取到所述用户账号对应的预设用户密码,则判断所述用户密码与所述预设用户密码是否一致;
S19:若一致,则判定认证信息正确。
本实施例中,服务端在判定认证信息合法后,还需要对用户账号和用户密码的可用性进行判断。服务端内部预先构建有用户账号库,用以存储用户在服务端注册时的用户账号,以及与用户账号相关联的预设用户密码。其中,用户账号库中存储有用户账号与预设用户密码映射关系表,用以表征用户账号与预设用户密码之间的关联关系。服务端将认证信息解密后得到的用户账号输入用户账号库中,查询在用户账号库中是否具有与认证信息中的用户账号相同的预先录入的用户账号。若没有,在说明本次认证信息中的用户账号还没有在服务端进行注册,判定认证失败。若具有与认证信息中的用户账号相同的预先录入的用户账号,则根据用户账号与预设用户密码映射关系表,匹配得到用户账号对应的预设用户密码。然后,将认证信息中的用户密码与预设用户密码进行比对,判断两者是否一致。若不一致,则说明用户输入的密码错误,服务端判定认证失败,并输出提示信息,提醒用户重新确认用户密码。若一致,则服务端判定认证信息正确,即本次认证时输入的用户信息正确,认证成功。
本实施例提供的一种用户信息加密/解密方法,基于redis,通过周期性随机生成的加密因子和即时性生成的系统随机值对用户信息进行加密。在进行用户信息的解密时,不仅需要比对用户信息中的用户账号和用户密码中的加密因子,还需要比对用户信息中的账号随机值、密码随机值和系统随机值,从而有效增大用户信息认证的保密性、安全性,防止其他人使用加密后的用户信息通过后端服务器接口直接骗取认证。
参照图2,本申请一实施例中还提供了本申请一实施例中还提供了一种用户信息验证系统,包括客户端和服务端,其中,所述客户端包括:
监控模块1,用于实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;
生成模块2,用于生成系统随机值,其中,所述系统随机值为通用唯一识别码;
拼接模块3,用于调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的由所述服务端随机生成的加密信息;
加密模块4,用于根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;
发送模块5,用于将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到服务端;
所述服务端包括:
接收模块6,用于接收所述客户端发送的所述认证信息;
解密模块7,用于分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;
第一判断模块8,用于判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;
查询模块9,用于查询所述密码加密因子是否有效;
判定模块10,用于判定所述认证信息合法。
本实施例中,装置各模块、单元的实施例与上述对应的方法步骤一致,在此不作详述。
本实施例提供的一种用户信息验证系统,基于redis,通过周期性随机生成的加密因子和即时性生成的系统随机值对用户信息进行加密。在进行用户信息的解密时,不仅需要比对用户信息中的用户账号和用户密码中的加密因子,还需要比对用户信息中的账号随机值、密码随机值和系统随机值,从而有效增大用户信息认证的保密性、安全性,防止其他人使用加密后的用户信息通过后端服务器接口直接骗取认证。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机可读指令和数据库。该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储用户账号库等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时执行如上述各方法的实施例的流程。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,该可读存储介质可以是易失性可读存储介质,也可以是非易失性可读存储介质,其上存储有计算机可读指令,计算机可读指令被处理器执行时,执行如上述各方法的实施例的流程。以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (20)
- 一种用户信息加密方法,其特征在于,应用于客户端,所述加密方法包括:实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;若接收到用户输入的用户信息,则生成系统随机值,其中,所述系统随机值为通用唯一识别码;调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的由所述服务端随机生成的加密信息;根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到所述服务端。
- 根据权利要求1所述的用户信息加密方法,其特征在于,所述根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息的步骤,包括:使用预置分隔符将所述第一拼接信息分别与所述用户账号、所述用户密码进行拼接,得到所述用户账号对应的第二拼接信息,以及所述用户密码对应的第三拼接信息;调用非对称算法的公开密钥,分别对所述第二拼接信息和所述第三拼接信息进行加密,得到所述用户账号加密信息和所述用户密码加密信息。
- 根据权利要求1所述的用户信息加密方法,其特征在于,所述调取预先获取的第一加密因子的步骤之前,包括:根据预设频率从服务端获取所述第一加密因子,并判断是否存在第二加密因子,其中,所述第一加密因子为当前次获取的加密因子,所述第二加密因子为上一次获取的加密因子;若存在第二加密因子,则判断所述第一加密因子和所述第二加密因子是否相同;若不相同,则使用所述第一加密因子替换所述第二加密因子。
- 一种用户信息解密方法,其特征在于,应用于服务端,用于解密认证如权利要求1所述的用户信息加密方法得到的所述认证信息,所述解密方法包括:接收所述客户端发送的所述认证信息;分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;若所述账号随机值、所述密码随机值和所述系统随机值均一致,并且所述账号加密因子和所述密码加密因子均一致,则查询所述密码加密因子是否有效;若有效,则判定所述认证信息合法。
- 根据权利要求4所述的用户信息解密方法,其特征在于,所述查询所述密码加密因子是否有效的步骤,包括:调取当前周期生成的有效加密因子,其中,所述有效加密因子为所述服务端当前周期随机生成的处于有效状态的加密信息;判断所述密码加密因子是否与所述有效密因子一致;若一致,则判定所述密码加密因子有效;若不一致,则判定所述密码加密因子无效。
- 根据权利要求5所述的用户信息解密方法,其特征在于,所述接收所述客户端发送的所述认证信息的步骤之前,包括:根据预设周期生成所述有效加密因子,并根据所述预设周期设置所述有效加密因子的有效时间,所述有效时间为所述有效加密因子在所述服务端的存在时间;实时监测所述有效加密因子的存在时间是否处于有效时间段内;若不是处于有效时间段内,则删除所述有效加密因子。
- 根据权利要求4所述的用户信息解密方法,其特征在于,所述判定所述认证信息合法的步骤之后,包括:判断是否从预先构建的用户账号库中获取到所述用户账号对应的预设用户密码,其中,所述用户账号库存储有用户账号与预设用户密码映射关系表;若从预先构建的用户账号库中获取到所述用户账号对应的预设用户密码,则判断所述用户密码与所述预设用户密码是否一致;若一致,则判定认证信息正确。
- 一种用户信息验证系统,其特征在于,包括客户端和服务端,其中,所述客户端包括:监控模块,用于实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;生成模块,用于生成系统随机值,其中,所述系统随机值为通用唯一识别码;拼接模块,用于调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的随机生成的加密信息;加密模块,用于根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;发送模块,用于将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到服务端;所述服务端包括:接收模块,用于接收所述客户端发送的所述认证信息;解密模块,用于分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;判断模块,用于判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;查询模块,用于查询所述密码加密因子是否有效;判定模块,用于判定所述认证信息合法。
- 根据权利要求8所述的用户信息验证系统,其特征在于,所述加密模块,包括:拼接单元,用于使用预置分隔符将所述第一拼接信息分别与所述用户账号、所述用户密码进行拼接,得到所述用户账号对应的第二拼接信息,以及所述用户密码对应的第三拼接信息;加密单元,用于调用非对称算法的公开密钥,分别对所述第二拼接信息和所述第三拼接信息进行加密,得到所述用户账号加密信息和所述用户密码加密信息。
- 根据权利要求8所述的用户信息验证系统,其特征在于,所述客户端,还包括:第二判断模块,用于根据预设频率从服务端获取所述第一加密因子,并判断是否存在第二加密因子,其中,所述第一加密因子为当前次获取的加密因子,所述第二加密因子为上一次获取的加密因子;第三判断模块,用于判断所述第一加密因子和所述第二加密因子是否相同;替换模块,用于使用所述第一加密因子替换所述第二加密因子。
- 根据权利要求8所述的用户信息验证系统,其特征在于,所述查询模块,包括:调取单元,用于调取当前周期生成的有效加密因子,其中,所述有效加密因子为所述服务端当前周期随机生成的处于有效状态的加密信息;判断单元,用于判断所述密码加密因子是否与所述有效密因子一致;第一判定单元,用于判定所述密码加密因子有效;第二判定单元,用于判定所述密码加密因子无效。
- 根据权利要求11所述的用户信息验证系统,其特征在于,所述服务端,还包括:设置模块,用于根据预设周期生成所述有效加密因子,并根据所述预设周期设置所述有效加密因子的有效时间,所述有效时间为所述有效加密因子在所述服务端的存在时间;监测模块,用于实时监测所述有效加密因子的存在时间是否处于有效时间段内;删除模块,用于删除所述有效加密因子。
- 根据权利要求11所述的用户信息验证系统,其特征在于,所述服务端,还包括:第四判断模块,用于判断是否从预先构建的用户账号库中获取到所述用户账号对应的预设用户密码,其中,所述用户账号库存储有用户账号与预设用户密码映射关系表;第五判断模块,用于判断所述用户密码与所述预设用户密码是否一致;判定模块,用于判定认证信息正确。
- 一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,其特征在于,所述处理器执行时实现用户信息加密方法,应用于客户端,所述加密方法包括:实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;若接收到用户输入的用户信息,则生成系统随机值,其中,所述系统随机值为通用唯一识别码;调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的由所述服务端随机生成的加密信息;根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到所述服务端。
- 根据权利要求14所述的计算机设备,其特征在于,所述处理器执行所述根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息的步骤,包括:使用预置分隔符将所述第一拼接信息分别与所述用户账号、所述用户密码进行拼接,得到所述用户账号对应的第二拼接信息,以及所述用户密码对应的第三拼接信息;调用非对称算法的公开密钥,分别对所述第二拼接信息和所述第三拼接信息进行加密,得到所述用户账号加密信息和所述用户密码加密信息。
- 根据权利要求14所述的计算机设备,其特征在于,所述处理器执行时还实现用户信息解密方法,应用于服务端,用于解密认证如权利要求14所述的用户信息加密方法得到的所述认证信息,所述解密方法包括:接收所述客户端发送的所述认证信息;分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;若所述账号随机值、所述密码随机值和所述系统随机值均一致,并且所述账号加密因子和所述密码加密因子均一致,则查询所述密码加密因子是否有效;若有效,则判定所述认证信息合法。
- 根据权利要求16所述的计算机设备,其特征在于,所述处理器执行所述查询所述密码加密因子是否有效的步骤,包括:调取当前周期生成的有效加密因子,其中,所述有效加密因子为所述服务端当前周期随机生成的处于有效状态的加密信息;判断所述密码加密因子是否与所述有效密因子一致;若一致,则判定所述密码加密因子有效;若不一致,则判定所述密码加密因子无效。
- 一种计算机可读存储介质,其上存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现用户信息加密方法,应用于客户端,所述加密方法包括:实时监控是否接收到用户输入的用户信息,所述用户信息包括用户账号和用户密码;若接收到用户输入的用户信息,则生成系统随机值,其中,所述系统随机值为通用唯一识别码;调取预先获取的第一加密因子,并将所述第一加密因子和所述系统随机值拼接,得到第一拼接信息,其中,所述第一加密因子为所述客户端根据预设频率从服务端获取的由所述服务端随机生成的加密信息;根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息;将所述用户账号加密信息、所述用户密码加密信息和所述系统随机值作为认证信息发送到所述服务端。
- 根据权利要求18所述的计算机可读存储介质,其特征在于,所述处理器所述根据所述第一拼接信息,分别对所述用户账号和所述用户密码进行加密,得到所述用户账号对应的用户账号加密信息,以及所述用户密码对应的用户密码加密信息的步骤,包括:使用预置分隔符将所述第一拼接信息分别与所述用户账号、所述用户密码进行拼接,得到所述用户账号对应的第二拼接信息,以及所述用户密码对应的第三拼接信息;调用非对称算法的公开密钥,分别对所述第二拼接信息和所述第三拼接信息进行加密,得到所述用户账号加密信息和所述用户密码加密信息。
- 根据权利要求18所述的计算机可读存储介质,其特征在于,所述处理器执行时还实现用户信息解密方法,应用于服务端,用于解密认证如权利要求18所述的用户信息加密方法得到的所述认证信息,所述解密方法包括:接收所述客户端发送的所述认证信息;分别对所述用户账号加密信息和所述用户密码加密信息进行解密,得到所述用户账号加密信息对应的用户账号、账号随机值和账号加密因子,以及所述用户密码加密信息对应的用户密码、密码随机值和密码加密因子;判断所述账号随机值、所述密码随机值和所述系统随机值是否均一致,并判断所述账号加密因子和所述密码加密因子是否均一致;若所述账号随机值、所述密码随机值和所述系统随机值均一致,并且所述账号加密因子和所述密码加密因子均一致,则查询所述密码加密因子是否有效;若有效,则判定所述认证信息合法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910305180.7A CN110147658A (zh) | 2019-04-16 | 2019-04-16 | 用户信息加解密方法、系统和计算机设备 |
CN201910305180.7 | 2019-04-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020211348A1 true WO2020211348A1 (zh) | 2020-10-22 |
Family
ID=67588515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2019/117661 WO2020211348A1 (zh) | 2019-04-16 | 2019-11-12 | 用户信息加解密方法、系统和计算机设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110147658A (zh) |
WO (1) | WO2020211348A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143029A (zh) * | 2021-10-29 | 2022-03-04 | 航天信息股份有限公司 | 一种可重复生成的用户个人账号密码生成系统及方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110147658A (zh) * | 2019-04-16 | 2019-08-20 | 平安科技(深圳)有限公司 | 用户信息加解密方法、系统和计算机设备 |
CN113139203A (zh) * | 2020-01-19 | 2021-07-20 | 上海臻客信息技术服务有限公司 | 一种用户信息防泄露方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110252229A1 (en) * | 2010-04-07 | 2011-10-13 | Microsoft Corporation | Securing passwords against dictionary attacks |
CN105207782A (zh) * | 2015-11-18 | 2015-12-30 | 上海爱数软件有限公司 | 一种基于restful架构的身份验证方法 |
CN106790056A (zh) * | 2016-12-20 | 2017-05-31 | 中国科学院苏州生物医学工程技术研究所 | 降低数据银行的数据窃取风险的方法和系统 |
CN109413627A (zh) * | 2018-10-18 | 2019-03-01 | 飞天诚信科技股份有限公司 | 一种智能家居设备的配网方法及配网系统 |
CN110147658A (zh) * | 2019-04-16 | 2019-08-20 | 平安科技(深圳)有限公司 | 用户信息加解密方法、系统和计算机设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0901589D0 (en) * | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
US8584221B2 (en) * | 2009-10-23 | 2013-11-12 | Microsoft Corporation | Authenticating using cloud authentication |
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN103220673B (zh) * | 2013-04-24 | 2016-03-02 | 中国联合网络通信集团有限公司 | Wlan用户认证方法、认证服务器及用户设备 |
CN103647746A (zh) * | 2013-11-01 | 2014-03-19 | 北京奇虎科技有限公司 | 用户登录的方法、设备及系统 |
CN104954329B (zh) * | 2014-03-27 | 2018-11-30 | 阿里巴巴集团控股有限公司 | 一种生物特征信息的处理方法及装置 |
CN104125055B (zh) * | 2014-06-25 | 2017-11-14 | 小米科技有限责任公司 | 加密、解密方法及电子设备 |
CN104219228B (zh) * | 2014-08-18 | 2018-01-02 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
US10305894B2 (en) * | 2014-10-17 | 2019-05-28 | Averon Us, Inc. | Verifying a user based on digital fingerprint signals derived from out-of-band data |
CN105357191B (zh) * | 2015-10-28 | 2018-09-28 | 北京奇虎科技有限公司 | 用户数据的加密方法及装置 |
CN106453234A (zh) * | 2016-08-12 | 2017-02-22 | 北京东方车云信息技术有限公司 | 一种身份认证方法及相关服务器和客户端 |
CN107317791B (zh) * | 2016-12-15 | 2018-07-31 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
CN108880812B (zh) * | 2017-05-09 | 2022-08-09 | 北京京东尚科信息技术有限公司 | 数据加密的方法和系统 |
CN107566407B (zh) * | 2017-10-20 | 2020-07-28 | 哈尔滨工程大学 | 一种基于USBkey的双向认证数据安全传输与存储方法 |
CN107948155A (zh) * | 2017-11-24 | 2018-04-20 | 重庆金融资产交易所有限责任公司 | 密码校验方法、装置、计算机设备和计算机可读存储介质 |
CN107818255B (zh) * | 2017-12-01 | 2020-08-18 | 苏州浪潮智能科技有限公司 | 一种基于指纹识别加密增强系统安全的方法 |
CN108964901B (zh) * | 2018-07-06 | 2021-05-28 | 武汉斗鱼网络科技有限公司 | 信息验证方法、系统、装置 |
CN109150903A (zh) * | 2018-09-25 | 2019-01-04 | 平安科技(深圳)有限公司 | 一种账号管理方法、装置、存储介质和终端设备 |
CN109492382B (zh) * | 2018-10-22 | 2022-08-23 | 黄超 | 一种单输入框登录验证方法 |
CN109474423B (zh) * | 2018-12-10 | 2022-10-21 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
-
2019
- 2019-04-16 CN CN201910305180.7A patent/CN110147658A/zh active Pending
- 2019-11-12 WO PCT/CN2019/117661 patent/WO2020211348A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110252229A1 (en) * | 2010-04-07 | 2011-10-13 | Microsoft Corporation | Securing passwords against dictionary attacks |
CN105207782A (zh) * | 2015-11-18 | 2015-12-30 | 上海爱数软件有限公司 | 一种基于restful架构的身份验证方法 |
CN106790056A (zh) * | 2016-12-20 | 2017-05-31 | 中国科学院苏州生物医学工程技术研究所 | 降低数据银行的数据窃取风险的方法和系统 |
CN109413627A (zh) * | 2018-10-18 | 2019-03-01 | 飞天诚信科技股份有限公司 | 一种智能家居设备的配网方法及配网系统 |
CN110147658A (zh) * | 2019-04-16 | 2019-08-20 | 平安科技(深圳)有限公司 | 用户信息加解密方法、系统和计算机设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143029A (zh) * | 2021-10-29 | 2022-03-04 | 航天信息股份有限公司 | 一种可重复生成的用户个人账号密码生成系统及方法 |
CN114143029B (zh) * | 2021-10-29 | 2024-03-08 | 航天信息股份有限公司 | 一种可重复生成的用户个人账号密码生成系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110147658A (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US8898464B2 (en) | Systems and methods for secure workgroup management and communication | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
US20170214528A1 (en) | Authenticated remote pin unblock | |
WO2021047012A1 (zh) | 基于token令牌的身份校验方法及相关设备 | |
WO2020155779A1 (zh) | 数字签名的认证方法、装置、计算机设备和存储介质 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
WO2020211348A1 (zh) | 用户信息加解密方法、系统和计算机设备 | |
US11363009B2 (en) | System and method for providing secure cloud-based single sign-on connections using a security service provider having zero-knowledge architecture | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
US11218317B1 (en) | Secure enclave implementation of proxied cryptographic keys | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
JP2021145205A (ja) | 認証システム | |
JP2024501326A (ja) | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
US11804957B2 (en) | Exporting remote cryptographic keys | |
CN108932425B (zh) | 一种离线身份认证方法、认证系统及认证设备 | |
AU2014201692B2 (en) | Systems and Methods for Secure Workgroup Management and Communication | |
CN109981678B (zh) | 一种信息同步方法及装置 | |
CN116015812A (zh) | 服务器指纹认证方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19925375 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19925375 Country of ref document: EP Kind code of ref document: A1 |