用户口令处理方法、装置和内控安全监察系统与流程

文档序号:15151606发布日期:2018-08-10 21:09阅读:138来源:国知局

本申请涉及信息系统安全建设技术领域,特别是涉及一种用户口令处理方法、装置、内控安全监察系统。



背景技术:

监察系统的数据库中存储有用户口令,在客户端对监察系统进行访问时,需要输入用户口令,当输入的用户口令与存储于数据库中的用户口令一致时,客户端即可以访问监察系统。

对用户口令的处理包括加密和验证两个环节,传统的处理方法中的加密普遍采用md5(messagedigestalgorithm5,消息摘要算法第五版)加密方法将用户口令进行md5哈希运算得到一个32位的十六进制字符串并进行存储,在验证用户口令时,将用户口令同样进行md5哈希运算,并与存储于数据库中的用户口令进行对比,若一致则验证通过。然而,将进行md5哈希运算后获得的用户口令密文在密码字典中进行查询,有一定概率可以直接获取常用密码的明文,传统的对用户口令的处理方式安全性不高。



技术实现要素:

基于此,有必要针对上述技术问题,提供一种能够提高用户口令处理方式安全性的用户口令处理方法、装置、内控安全监察系统。

一种用户口令处理方法,所述方法包括:

在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;

根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。

在一个实施例中,所述的用户口令处理方法,根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储的步骤,包括:

根据加密卡输出的所述公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。

在一个实施例中,所述的用户口令处理方法,通过所述私钥对所述用户口令密文进行解密得到用户口令明文之前,包括:

接收客户端发送的待验证账号,通过所述待验证账号查询所述数据库,获取待验证账号对应的用户口令密文。

在一个实施例中,所述的用户口令处理方法,通过所述待验证账号查询数据库,获取待验证账号对应的用户口令密文的步骤包括:

通过将所述数据库中的各个所述合法的账号与待验证账号进行匹配,若匹配,则判定所述待验证账号合法;

获取待验证账号对应的用户口令密文。

在一个实施例中,所述的用户口令处理方法,通过所述私钥对所述用户口令密文进行解密得到用户口令明文的步骤,包括:

读取存储于所述加密卡中的所述私钥,通过所述私钥对所述待验证账号对应的用户口令密文进行解密,得到用户口令明文。

在一个实施例中,所述的用户口令处理方法,利用所述用户口令明文对待验证用户口令进行验证的步骤,包括:

将所述用户口令明文与所述待验证用户口令进行匹配,若匹配,则判定验证通过。

一种用户口令处理装置,所述装置包括:

调用模块,用于在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;

加密模块,用于根据所述公钥对用户口令进行加密生成密文并存储所述密文;

解密模块,用于接收到客户端输入的待验证的用户口令,通过所述私钥对所述密文进行解密得到明文,通过将所述待验证的用户口令与所述明文进行比较,对用户口令进行验证。

一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:

在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;

根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:

在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;

根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过所述私钥对所述用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。

一种内控安全监察系统,所述系统包括:监察系统服务器和加密卡;所述监察系统服务器与加密卡进行连接;

所述监察系统服务器用于调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;

根据所述公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过所述私钥对所述各个用户口令密文进行解密得到用户口令明文,利用所述用户口令明文对待验证用户口令进行验证。

用户口令处理方法、装置、计算机设备、存储介质和内控安全监察系统,上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性。

附图说明

图1为一个实施例中用户口令处理方法的应用环境图;

图2为一个实施例中用户口令处理方法的流程示意图;

图3为一个实施例中对用户口令进行加密和存储的流程示意图;

图4为一个实施例中验证用户口令的流程示意图;

图5为一个实施例中用户口令处理装置的结构框图;

图6为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

本申请提供的监察系统文件加密和解密方法,可以应用于如图1所示的应用环境中。其中,加密卡102与监察系统服务器101进行连接,可以把加密卡102内置于监察系统服务器101。客户端103与监察系统服务器101进行连接,通过连接对监察系统进行访问。其中,客户端103可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器101可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本发明实施例中的监察系统以内控安全监察系统为例进行详细说明。

在一个实施例中,如图2所示,提供了一种用户口令处理方法,以该方法应用于图1中的监察系统服务器为例进行说明,包括以下步骤:

s201,在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥。

对于步骤s201,监察系统可以为内控安全监察系统,可以在内控安全监察系统内设置加密卡,并与内控安全监察系统内的相关接口相连。加密卡在成密钥对时,可以根据椭圆曲线密码编码学(ellipticcurvescryptography,ecc)算法生成密钥对,也可以根据rsa算法(rsaalgorithm,rsa)生成密钥对。其中,ecc算法是一种公钥加密体制,其数学基础是利用椭圆曲线上的有理点构成阿贝尔(abel)加法群上椭圆离散对数的计算困难性;rsa是三个该算法的创始人姓氏开头字母拼在一起组成的,rsa算法是一种非对称加密算法,rsa算法使用公开密钥密码体制,所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

s202,根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储。

在上述步骤中,合法的用户口令是指可以通过验证的用户口令,在客户端登录监测系统之前,需要输入合法的用户口令。可以通过调用加密卡接口来获取加密卡的公钥,可以通过公钥对用户口令进行加密。

s203,接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。

本步骤中的私钥可以预先存储在加密卡中,在监察系统服务器接收到客户端输入的用户口令时,可以根据私钥响应访问请求。

上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性。

在一个实施例中,步骤s202可以通过以下步骤对用户口令进行加密和存储:根据加密卡输出的公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。

上述实施例中的步骤由监察系统服务器来执行。用户在向服务器输入用户口令时,还可以输入账号。用户口令在加密之前还是明文,使用公钥对用户口令进行加密之后可以得到用户口令密文。合法的账号是指与合法的用户指令对应的账号,每个合法的用户指令可以对应一个合法的账号。用户在输入待验证用户指令时可以一并输入待验证账号。

上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性,且仅增加相应的加密卡模块,设备投资增加很小。

在一个实施例中,在对用户口令密文进行解密之前,监察系统服务器可以执行以下步骤:接收客户端发送的待验证账号,通过待验证账号查询数据库,获取待验证账号对应的用户口令密文。

下面结合图3描述对用户口令进行加密和存储的流程示例。在用户输入待验证账号和待验证口令之后,服务器可以调用接口,指示加密卡生成密匙对,并接收加密卡输出的公钥,根据公钥对用户口令对应的明文进行加密,得到用户口令密文,再将密文存储于数据库中,将私钥存储于加密卡中。

上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,提高了用户口令的安全性,且仅增加相应的加密卡模块,设备投资增加很小。

在一个实施例中,服务器可以通过以下步骤获取待验证账号对应的用户口令密文:通过将数据库中的各个合法的账号与待验证账号进行匹配,若匹配,则判定待验证账号合法;获取待验证账号对应的用户口令密文。

上述实施例,若数据库中的各个合法的账号存在一个与待验证账号相同,则说明待验证账号是合法的,可以查询到合法的账号对应的用户指令密文。

上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,且仅增加相应的加密卡模块,设备投资增加很小,被攻破难度大,安全性较高。

在一个实施例中,可以通过以下步骤得到用户口令明文:读取存储于加密卡中的私钥,通过私钥对待验证账号对应的用户口令密文进行解密,得到用户口令明文。

上述实施例中,可以将私钥预先存储在加密卡中,在用户输入账号和口令后,可以在数据库中查找输入的账号对应的用户口令密文。再通过调用加密卡接口来获取加密卡中的私钥,使用私钥对用户口令密文进行还原,得到明文。

上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,且仅增加相应的加密卡模块,设备投资增加很小,被攻破难度大,安全性较高。

在一个实施例中,可以通过以下步骤利用用户口令明文对待验证用户口令进行验证:将用户口令明文与待验证用户口令进行匹配,若匹配,则判定验证通过。

下面结合图4描述验证用户口令的流程示例。在用户输入待验证账号和待验证口令之后,服务器可以调用接口,获取存储在加密卡中的私钥,根据私钥对数据库中存储的用户口令密文进行还原,将解密后的明文与输入的用户口令明文进行对比是否一致,若一致,则验证通过,客户端可以访问监察系统,若不一致,则验证失败,客户端不可以访问监察系统。

上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对用户口令进行加密得到用户口令密文,在接收到客户端输入的待验证的用户口令时,根据私钥对用户口令进行验证。由加密卡对用户口令进行加密,避免了用户口令密文可以通过密码字典查询方式被破解的问题,且仅增加相应的加密卡模块,设备投资增加很小,被攻破难度大,安全性较高。

应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,如图5所示,提供了一种用户口令处理装置,包括:

调用模块51,用于在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;

加密模块52,用于根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

解密模块53,用于接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。

关于监察系统文件加密装置的具体限定可以参见上文中对于监察系统文件的访问响应方法的限定,在此不再赘述。上述监察系统文件加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

本发明实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户口令密文。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种监察系统文件的访问响应方法。

本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:

在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;

根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据加密卡输出的公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收客户端发送的待验证账号,通过待验证账号查询数据库,获取待验证账号对应的用户口令密文。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过将数据库中的各个合法的账号与待验证账号进行匹配,若匹配,则判定待验证账号合法;获取待验证账号对应的用户口令密文。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:读取存储于加密卡中的私钥,通过私钥对待验证账号对应的用户口令密文进行解密,得到用户口令明文。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:将用户口令明文与待验证用户口令进行匹配,若匹配,则判定验证通过。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:

在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;

根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过私钥对用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据加密卡输出的公钥对各个合法的用户口令进行加密生成密文,将各个合法的用户口令与各个合法的账号进行对应并存储至数据库。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收客户端发送的待验证账号,通过待验证账号查询数据库,获取待验证账号对应的用户口令密文。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过将数据库中的各个合法的账号与待验证账号进行匹配,若匹配,则判定待验证账号合法;获取待验证账号对应的用户口令密文。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取存储于加密卡中的私钥,通过私钥对待验证账号对应的用户口令密文进行解密,得到用户口令明文。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将用户口令明文与待验证用户口令进行匹配,若匹配,则判定验证通过。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

在一个实施例中还提供一种内控安全监察系统,系统包括:监察系统服务器和加密卡;监察系统服务器与加密卡进行连接;

监察系统服务器用于调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;

根据公钥对合法的用户口令进行加密处理得到用户口令密文并存储;

接收客户端发送的待验证用户口令,通过私钥对各个用户口令密文进行解密得到用户口令明文,利用用户口令明文对待验证用户口令进行验证。

上述实施例中内控安全监察系统中的监察系统服务器所执行的步骤与用户口令处理方法对应的步骤相类似,此处不再赘述。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1