[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN102684877A - 一种进行用户信息处理的方法及装置 - Google Patents

一种进行用户信息处理的方法及装置 Download PDF

Info

Publication number
CN102684877A
CN102684877A CN2012100935753A CN201210093575A CN102684877A CN 102684877 A CN102684877 A CN 102684877A CN 2012100935753 A CN2012100935753 A CN 2012100935753A CN 201210093575 A CN201210093575 A CN 201210093575A CN 102684877 A CN102684877 A CN 102684877A
Authority
CN
China
Prior art keywords
user
key
data
local
netkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100935753A
Other languages
English (en)
Other versions
CN102684877B (zh
Inventor
李超
段培堃
谢洲为
任寰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201210093575.3A priority Critical patent/CN102684877B/zh
Publication of CN102684877A publication Critical patent/CN102684877A/zh
Application granted granted Critical
Publication of CN102684877B publication Critical patent/CN102684877B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种进行用户信息处理的方法和装置。所述方法包括:接收对用户信息进行加密的请求;依据用户当前的登录状态获取相应的加密密钥;依据所述加密密钥对所述用户信息进行加密;对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。本发明可以提高用户数据的安全性。

Description

一种进行用户信息处理的方法及装置
技术领域
本申请涉及数据安全领域,特别是涉及一种进行用户信息处理的方法和一种进行用户信息处理的装置。
背景技术
互联网络是一个开放式的系统,任何人都可以通过它共享自己的资源,获取所需的信息。当人们在网络上进行信息交流的时候,比如收发邮件,或者登录时需要提供个人信息的站点,这些包含着重要个人资料的信息包很可能在到达最终目的地前被第三方截获并破解。
Base64是网络上最常见的加密方式之一,首先,将要加密的文本的每个字符转换成标准的ASCII十进制码,然后,依据转换表转换为二进制字符串,并划分成6位1组,依据相应的转换表转换成等价十进制数,最后通过Base64表转换成Base64编码。经过Base64编码改变了原来字符出现的概率,将数据编码变成无法用肉眼识别的字符,具有不可读性,进而保证了传输数据的安全性。
Base64常用于网络服务器完成基于HTTP的基本认证。当服务器想限制访问某些文件时,通过使用基于HTTP的基本认证系统,便可以对这些文件进行密码保护。而基本认证使用Base64编码标准对用户名和密码进行加密。这样,黑客们使用TCP通过端口连接ESMTP服务器时,手动输入量就会大大增加。此外,大多数的电子邮件客户端都使用Base64对文件编码后通过网络传输。
以上现有技术存在的问题是,由于Base64的加密过程简单,一旦被人识别,仅通过很简单的逆向算法就能解密,即将Base64加密的数据转换为十进制,再通过计算转换成二进制编码。将二进制编码分为6位1组,得到十进制码,最后再等价到相应的ASCII编码即可。因此,使用Base64加密数据安全性得不到可靠的保障。
因此,目前需要本领域技术人员解决的一个技术问题就是,提供一种进行用户信息处理的机制,提高用户数据的安全性。
发明内容
本申请所要解决的技术问题是提供一种进行用户信息处理的方法,提高用户数据的安全性。
本申请还提供了一种进行用户信息处理的装置,用以保证上述方法在实际中的应用及实现。
为了解决上述问题,本申请公开了一种进行用户信息处理的方法,包括:
接收对用户信息进行加密的请求;
依据用户当前的登录状态获取相应的加密密钥;
依据所述加密密钥对所述用户信息进行加密;
对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
优选的,所述方法进一步包括:
生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据;
对所述第一加密数据进行解码;
依据所述解密密钥对解码后的数据进行解密;
按照解密后的数据,进行自动登录或自动注册。
优选的,所述用户信息包括用户的登录信息或者用户身份信息。
优选的,所述依据加/解密密钥对所述用户信息进行加/解密的算法为对称算法。
优选的,所述第一加密数据保存在浏览器本地或者服务器侧。
优选的,所述依据用户当前的登录状态获取相应的加密密钥的步骤包括:
若用户未登录浏览器,则在客户端提取本地密钥作为加密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
若用户已登录浏览器,则在服务器端提取网络密钥作为加密密钥。
优选的,在用户已登录浏览器时,所述加密秘钥进一步包括本地密钥,则
在依据所述加密密钥对用户信息进行加密之前,所述方法进一步包括:
依据所述本地密钥对所述用户信息进行加密;
对所述本地密钥加密的数据进行编码。
优选的,所述依据用户当前登录状态获取相应的解密秘钥的步骤包括:
若用户未登录浏览器,则在客户端提取本地密钥作为解密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
若用户已登录浏览器,则在服务器端提取网络密钥作为解密密钥。
优选的,在用户已登录浏览器时,所述解密秘钥进一步包括本地密钥,则
在依据网络密钥对解码后的数据进行解密之后,所述方法还包括:
对依据所述网络密钥进行解密后的数据,进行解码;
依据所述本地密钥进行解密。
优选的,登录用户时和未登录时,所述第一加密数据分别保存于网络用户加密数据库和公用用户加密数据库。
优选的,用户在浏览器端的登录状态从未登录转变为登录时,所述方法还包括:
提取本地密钥、公用用户数据库中用户的第一加密数据和网络密钥,由本地密钥对第一加密数据进行解密,并使用网络密钥对解密后的数据进行加密,并保存在网络用户数据库。
优选的,当用户在浏览器端的登录状态从未登录转变为登录时,所述方法还包括:
提取公用用户数据库中用户的第一加密数据和网络密钥,使用网络密钥对用户的第一加密数据进行加密,并保存在网络用户数据库。
优选的,所述对称算法为AES64、AES128、或AES256算法。
优选的,所述编/解码算法为Base64编/解码。
本申请还提供了一种进行用户信息处理的装置,包括:
加密请求接收模块,用于接收对用户信息进行加密的请求;
加密密钥获取模块,用于依据用户当前的登录状态获取相应的加密密钥;
加密模块,用于依据所述加密密钥对所述用户信息进行加密;
编码模块,用于对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
优选的,所述装置进一步包括:
解密请求生成模块,用于生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据;
解码模块,用于对所述第一加密数据进行解码;
解密模块,用于依据所述解密密钥对解码后的数据进行解密;
自动加载模块模块,用于按照解密后的数据,进行自动登录或自动注册。
优选的,所述用户信息包括用户的登录信息或者用户身份信息。
优选的,所述依据加/解密密钥对所述用户信息进行加/解密的算法为对称算法。
优选的,所述第一加密数据保存在浏览器本地或者服务器侧。
优选的,所述加密密钥获取模块包括:
第一加密秘钥获取子模块,用于若用户未登录浏览器,则在客户端提取本地密钥作为加密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
第二加密秘钥获取子模块,用于若用户已登录浏览器,则在服务器端提取网络密钥作为加密密钥。
优选的,在用户登录浏览器时,所述加密密钥进一步包括本地密钥,则
在加密模块之前,所述装置还包括:
本地加密模块,用于依据所述本地密钥对所述用户信息进行加密;
本地加密数据编码模块,用于对本地密钥加密的数据进行编码。
优选的,所述解密请求生成模块包括:
第一解密密钥获取子模块,用于若用户未登录浏览器,则在客户端提取本地密钥作为解密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
第二解密密钥获取子模块,用于若用户已登录浏览器,则在服务器端提取网络密钥作为解密密钥。
优选的,在用户登录浏览器时,所述加密密钥进一步包括本地密钥,则
在解密模块之后,所述装置还包括:
本地解码模块,用于对依据网络密钥进行解密的数据,进行解码;
本地解密模块,用于依据本地密钥进行解密。
优选的,登录用户时和未登录时,所述第一加密数据分别保存于网络用户加密数据库和公用用户加密数据库。
优选的,当用户在浏览器端的登录状态从未登录转变为登录时,所述装置还包括:
第一数据转移模块,用于提取本地密钥、公用用户数据库中用户的第一加密数据和网络密钥,由本地密钥对最终加密数据进行解密,并使用网络密钥对解密后的数据进行加密,并保存在网络用户数据库。
优选的,当用户在浏览器端的登录状态从未登录转变为登录时,所述装置还包括:
第二数据转移模块,用于提取公用用户数据库中用户的第一加密数据和网络密钥,使用网络密钥对用户的最终加密数据进行加密,并保存在网络用户数据库。
优选的,所述对称算法为AES64、AES128、或AES256算法。
优选的,所述编/解码算法为Base64编/解码。
与现有技术相比,本申请具有以下优点:
本申请针对用户是否登录浏览器的情况分别采用本地密钥或网络密钥进行加密,首先通过AES加密方法将待加密数据转化为随机的数据,然后将随机数据进行Base64编码,转化为肉眼无法识别的数据,相对于简单的Base64加密,黑客需要分析解密次序,进行二次解密,难度大大增加。因此,本申请的加密方法可以增强数据安全性,让黑客无法轻易的解密数据。
由于网络密钥保存在服务器端,经网络请求下载到本地,相比于本地密钥安全性更高,避免因为客户端的不稳定导致密码的泄露,这样,即使黑客获知了解密的顺序,若没有获取到网络密钥,仍然不能够解密。并且,由于登录用户和登录用户的加密方式不同,也给黑客破解造成一定的难度。
同时,针对已登录的用户,可以先以本地密钥进行一次AES加密和Base64加密,然后再以网络密钥进行一次AES加密和Base64加密,加密逻辑更为复杂,破解的难度更大,用户的数据也会更安全。
此外,本申请将登录用户的加密数据放在服务器端,加密数据更为安全。并且,当用户的登录情况发生改变时,相应的改变加密方式和加密数据的存放位置,若用户从未登录转变为登录时,可以使用网络密钥进行加密,并将加密数据放在服务器端,用户数据更为安全。
附图说明
图1是本申请的一种进行用户信息处理的方法实施例1的流程图;
图2是本申请的一种进行用户信息处理的方法实施例2的流程图;
图3是本申请的一种进行用户信息处理的装置实施例1的结构框图;
图4是本申请的一种进行用户信息处理的装置实施例2的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参考图1,示出了本申请的一种进行用户信息处理的方法实施例1的流程图,可以包括以下步骤:
步骤101、接收对用户信息进行加密的请求。
在具体的实现中,所述用户信息可以包括用户的登录信息或者用户身份信息。
步骤102、依据用户当前的登录状态获取相应的加密密钥。
所述加密密钥可以包括本地密钥或网络密钥。用户登陆后可以获取其身份信息,因此可以对不同的用户进行区分,网络密钥是网络端随机产生的一个和当前用户身份信息绑定的密钥,若用户已登录浏览器,则在服务器端提取网络密钥作为加密密钥。由于网络密钥存放在服务器中,经过网络请求下载到本地,对于登录用户而言,密码保存在服务器上,降低了从客户端不可控的风险,比本地密钥更为安全。在具体的实现中,可以设置用户登录后即可获取网络密钥,若能获取到该密钥,则以网络密钥进行加密,若获取不到,则以本地密钥进行加密。
未登录浏览器的各个用户在网络端的身份无法区别,可以使用本地密钥作为加密密钥。所述本地密钥依据与用户设备一一对应的硬件参数生成(例如本地磁盘的卷标号),每台机器有一个与本机一一对应的本地密钥,不同的机器密钥彼此不同。
对于登录用户和非登录用户采取不同的加密方式,可以提高黑客破解的难度,即使黑客获知了解密的顺序,若没有获取到网络密钥,仍然不能够解密。
步骤103、依据所述加密密钥对所述用户信息进行加密;
在互联网中进行信息交流传输时,使用加密密钥进行加密是简单有效的加密方法。信息在发送前需要按照规则进行数据的重新排列组合,打乱了原有的数据顺序,这样即便数据包被第三方截获也不会影响数据的安全性。优选的,所述依据加密密钥对所述用户信息进行加密的算法可以为对称算法,所述对称算法可以为AES64、AES128、或AES256算法。
AES(高级加密标准,Advanced Encryption Standard),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES是一种对称密钥算法,使用128、192或256位密钥,并且用128位数据块分组对数据进行加密和解密。在本申请中,所述AES加密可以为AES64、AES128、或AES256加密。
AES在进行加密时,常会在客户端采用一个密钥,使用该密钥进行编码。AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:
步骤1、矩阵中的每一个字节都与该次回合金钥(Round key)进行异或运算,每个金钥由密钥生成方案产生;
步骤2、通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节,替换字节的结果相当于错排的结果;
步骤3、将矩阵中的每个横列进行循环式移位,经过该步骤,输出矩阵中每一竖列,都是由输入矩阵中的每个不同列中的元素组成;
步骤4、为了充分混合矩阵中各个直行,这个步骤使用线性转换来混合每行内的四个字节,将每一直行的四个字节透过线性变换互相结合,每一个输入的字节都会对输出的四个字节造成影响。
以上4个步骤循环进行,最后一轮循环中省略第4步,而以另一个第3步取代,经过AES加密后可以将待加密数据变成一段随机数据。
步骤104、对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
优选的,所述编码算法为可以Base64编码。经过Base64编码,AES加密后的数据首先被转换成ASCII十进制码,然后转换为6位1组的二进制字符串,接着依据相应的转换表转换成十进制,最后通过Base64表转换成Base64编码。如下例所示。
待转换的数据为:10101101 10111010 01110110;
二进制为:0010101 100011011 00101001 00110110;
十进制为:43 27 41 54;
Base64编码值为:r b p 2;
因此,上面的24位待编码数据经过编码后的Base64值为rbp2,人通过肉眼已经无法识别出原数据。并且,相对于简单的Base64加密,本申请的加密方法对数据进行了二次解密,解密的难度大大增加。因此,本申请的加密方法可以增强数据安全性,让黑客无法轻易的解密数据。
优选的,还可以依据用户的解密请求对加密的数据进行解密,如图1所示,所述方法还可以进一步包括步骤105。
步骤105、生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据。
浏览器需要用到用信息时,需要对用户的第一加密数据进行解密,用户当前登录状态不同,解密的密钥也不相同。具体而言,若用户未登录浏览器,则在客户端提取本地密钥作为解密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成。若用户已登录浏览器,则在服务器端提取网络密钥作为解密密钥。
步骤106、对所述第一加密数据进行解码。
依据上面的加密过程,首先需要对第一加密数据进行解码,然后再依据解密密钥进行解密。优选的,所述解码算法可以为Base64解码。
步骤107、依据所述解密密钥对解码后的数据进行解密;
若使用对称算法对数据进行加密,在解密时还需要使用加密时用到的密钥进行解密,优选的,所述对称算法为AES64、AES128、或AES256算法。
步骤108、按照解密后的数据,进行自动登录或自动注册。
对用户信息进行解密后,可以用于登录或注册所用。在具体实现中,用户在网页上输入密码后,可以提供给用户是否自动登录的选项,用户确定下次自动登录了之后,可以对用户登录信息进行加密,下次用户登录相同网页时,取出用户加密的登录信息,进行解密,然后将解密得到的登录信息自动填写到登录框中,实现自动登录。
同样,用户多个网站进行注册时,可能会需要填写多个身份信息,比较麻烦,用户在一个网站或是浏览器上填写完身份信息后,可以将身份信息进行加密,下次用户需要填写身份信息时,可以将加密的身份信取出,并进行解密,将解密后的身份信息自动填写到注册框中,实现自动注册。
优选的,所述第一加密数据可以保存在浏览器本地或者服务器侧。用户登录时和未登录时,所述第一加密数据可以分别保存于预置的网络用户加密数据库和公用用户加密数据库。加密处理完成之后,可以将所述登录用户的最终加密数据置于网络用户加密数据库,该密码库供登陆用户使用,密码存放在每个网络用户的专有文件夹中;未登录用户的最终加密数据可以置于公用用户加密数据库,该密码库供未登录用户使用,密码存放在本地公用用户的专有文件夹中。
当用户在浏览器端的登录状态从未登录转变为登录时,还可以相应改变用户的加密方式,并改变最终加密数据所存储的数据库。具体而言,可以提取本地密钥、公用用户数据库中用户的第一加密数据和网络密钥,由本地密钥对第一加密数据进行解密,并使用网络密钥对解密后的数据进行加密,并保存在网络用户数据库。
参考图2,示出了本申请的一种进行用户信息处理的方法实施例2的流程图,具体可以包括以下步骤:
在本实施例中,用户已登录浏览器,加密密钥包括本地密钥和网络密钥,依据网络密钥进行加密之前还可以依据本地密钥进行加密。
步骤201、接收对用户信息进行加密的请求;
步骤202、依据用户当前的登录状态获取相应的加密密钥,所述加密密钥包括本地密钥和网络密钥;
步骤203、依据所述本地密钥对用户信息进行加密。
步骤204、对所述本地密钥加密的数据进行编码。
步骤205、依据所述网络密钥进行加密;
步骤206、对所述网络密钥加密的数据进行编码,将编码后的数据作为第一加密数据并进行保存。
依据本实施例,针对已登录的用户,可以先以本地密钥进行一次AES加密,然后再以网络密钥进行一次加密和编码。在进行本地加密后还可以再进行一次加密,相比与原有的依据网络密钥进行加密的方式,加密逻辑更为复杂,破解的难度更大,用户的数据也会更安全。
步骤207、生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据,所述解密密钥包括本地密钥和网络密钥。
在本实施例中,对第一加密数据进行解密时,若用户已登录浏览器,所述解密密钥可以包括本地密钥和网络密钥,可以先使用网络密钥进行解密,再使用本地密钥进行解密,在进行本地解密之前,还可以先进行解码。
步骤208、对所述第一加密数据进行解码。
步骤209、依据所述网络密钥对解码后的数据进行解密;
步骤210、对依据所述网络密钥进行解密后的数据,进行解码;
步骤211、依据所述本地密钥进行解密。
步骤212、按照解密后的数据,进行自动登录或自动注册。
综上所述,本申请针对用户是否登录浏览器的情况分别采用本地密钥或网络密钥进行加密,首先通过AES加密方法将待加密数据转化为随机的数据,然后将随机数据进行Base64编码,转化为肉眼无法识别的数据,相对于简单的Base64加密,黑客需要分析解密次序,进行二次解密,难度大大增加。因此,本申请的加密方法可以增强数据安全性,让黑客无法轻易的解密数据。
由于网络密钥保存在服务器端,经网络请求下载到本地,相比于本地密钥安全性更高,避免因为客户端的不稳定导致密码的泄露,这样,即使黑客获知了解密的顺序,若没有获取到网络密钥,仍然不能够解密。并且,由于登录用户和登录用户的加密方式不同,也给黑客破解造成一定的难度。
同时,针对已登录的用户,可以先以本地密钥进行一次AES加密和Base64加密,然后再以网络密钥进行一次AES加密和Base64加密,加密逻辑更为复杂,破解的难度更大,用户的数据也会更安全。
此外,本申请将登录用户的加密数据放在服务器端,加密数据更为安全。并且,当用户的登录情况发生改变时,相应的改变加密方式和加密数据的存放位置,若用户从未登录转变为登录时,可以使用网络密钥进行加密,并将加密数据放在服务器端,用户数据更为安全。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
参考图3,示出了本申请的一种进行用户信息处理的装置实施例1的结构框图,具体可以包括以下模块:
加密请求接收模块301,用于接收对用户信息进行加密的请求;
加密密钥获取模块302,用于依据用户当前的登录状态获取相应的加密密钥;
加密模块303,用于依据所述加密密钥对所述用户信息进行加密;
编码模块304,用于对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
优选的,还可以依据用户的解密请求对加密的数据进行解密,如图3所示,所述装置还可以进一步包括模块305。
解密请求生成模块305,用于生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据;
解码模块306,用于对所述第一加密数据进行解码;
解密模块307,用于依据所述解密密钥对解码后的数据进行解密;
自动加载模块模块308,用于按照解密后的数据,进行自动登录或自动注册。
优选的,所述用户信息可以包括用户的登录信息或者用户身份信息。
优选的,所述依据加/解密密钥对所述用户信息进行加/解密的算法可以为对称算法。
进一步地,所述第一加密数据可以保存在浏览器本地或者服务器侧。
在本申请的一种优选实施例中,所述加密密钥获取模块可以包括:
第一加密秘钥获取子模块,用于若用户未登录浏览器,则在客户端提取本地密钥作为加密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
第二加密秘钥获取子模块,用于若用户已登录浏览器,则在服务器端提取网络密钥作为加密密钥。
在本申请的一种优选实施例中,所述解密请求生成模块可以包括:
第一解密密钥获取子模块,用于若用户未登录浏览器,则在客户端提取本地密钥作为解密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
第二解密密钥获取子模块,用于若用户已登录浏览器,则在服务器端提取网络密钥作为解密密钥。
在本申请的一种优选实施例中,登录用户时和未登录时,所述第一加密数据可以分别保存于网络用户加密数据库和公用用户加密数据库。
优选的,当用户在浏览器端的登录状态从未登录转变为登录时,所述装置还可以包括:
第一数据转移模块,用于提取本地密钥、公用用户数据库中用户的第一加密数据和网络密钥,由本地密钥对最终加密数据进行解密,并使用网络密钥对解密后的数据进行加密,并保存在网络用户数据库。
优选的,所述对称算法可以为AES64、AES128、或AES256算法。所述编/解码算法可以为Base64编/解码。
参考图4,示出了本申请的一种进行用户信息处理的装置实施例2的结构框图,具体可以包括以下模块:
在本实施例中,用户已登录浏览器,所述加密密钥包括本地密钥和加密密钥,可以先使用本地密钥进行加密,再使用网络密钥进行加密。
加密请求接收模块401,用于接收对用户信息进行加密的请求;
加密密钥获取模块402,用于依据用户当前的登录状态获取相应的加密密钥;
本地加密模块403,用于依据所述本地密钥对所述用户信息进行加密;
本地加密数据编码模块404,用于对本地密钥加密的数据进行编码。
网络加密模块405,用于依据所述网络密钥对所述用户信息进行加密;
网络加密数据编码模块406,用于对网络加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
在本实施例中,对第一加密数据进行解密时,若用户已登录浏览器,所述解密密钥可以包括本地密钥和网络密钥,可以先使用网络密钥进行解密,再使用本地密钥进行解密,在进行本地解密之前,还可以先进行解码。
解密请求生成模块407,用于生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据;
网络解码模块408,用于对所述第一加密数据进行解码;
网络解密模块409,用于依据所述网络密钥对解码后的数据进行解密;
本地解码模块410,用于对依据网络密钥进行解密的数据,进行解码;
本地解密模块411,用于依据本地密钥进行解密。
自动加载模块模块412,用于按照解密后的数据,进行自动登录或自动注册。
优选的,当用户在浏览器端的登录状态从未登录转变为登录时,所述装置可以还包括:
第二数据转移模块,用于提取公用用户数据库中用户的第一加密数据和网络密钥,使用网络密钥对用户的最终加密数据进行加密,并保存在网络用户数据库。
由于所述装置实施例基本相应于前述图1和图2所示的方法实施例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此就不赘述了。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种进行用户信息处理的方法,以及一种进行用户信息处理的装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (28)

1.一种进行用户信息处理的方法,其特征在于,包括:
接收对用户信息进行加密的请求;
依据用户当前的登录状态获取相应的加密密钥;
依据所述加密密钥对所述用户信息进行加密;
对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
2.如权利要求1所述的方法,其特征在于,进一步包括:
生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据;
对所述第一加密数据进行解码;
依据所述解密密钥对解码后的数据进行解密;
按照解密后的数据,进行自动登录或自动注册。
3.如权利要求1所述的方法,其特征在于,所述用户信息包括用户的登录信息或者用户身份信息。
4.如权利要求2所述的方法,其特征在于,所述依据加/解密密钥对所述用户信息进行加/解密的算法为对称算法。
5.如权利要求1所述的方法,其特征在于,进一步地所述第一加密数据保存在浏览器本地或者服务器侧。
6.如权利要求1所述的方法,其特征在于,所述依据用户当前的登录状态获取相应的加密密钥的步骤包括:
若用户未登录浏览器,则在客户端提取本地密钥作为加密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
若用户已登录浏览器,则在服务器端提取网络密钥作为加密密钥。
7.如权利要求6所述的方法,其特征在于,在用户已登录浏览器时,所述加密秘钥进一步包括本地密钥,则
在依据所述加密密钥对用户信息进行加密之前,所述方法进一步包括:
依据所述本地密钥对所述用户信息进行加密;
对所述本地密钥加密的数据进行编码。
8.如权利要求2所述的方法,其特征在于,所述依据用户当前登录状态获取相应的解密秘钥的步骤包括:
若用户未登录浏览器,则在客户端提取本地密钥作为解密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
若用户已登录浏览器,则在服务器端提取网络密钥作为解密密钥。
9.如权利要求8所述的方法,其特征在于,在用户已登录浏览器时,所述解密秘钥进一步包括本地密钥,则
在依据网络密钥对解码后的数据进行解密之后,所述方法还包括:
对依据所述网络密钥进行解密后的数据,进行解码;
依据所述本地密钥进行解密。
10.如权利要求6或8所述的方法,其特征在于,登录用户时和未登录时,所述第一加密数据分别保存于网络用户加密数据库和公用用户加密数据库。
11.如权利要求10所述的方法,其特征在于,当用户在浏览器端的登录状态从未登录转变为登录时,所述方法还包括:
提取本地密钥、公用用户数据库中用户的第一加密数据和网络密钥,由本地密钥对第一加密数据进行解密,并使用网络密钥对解密后的数据进行加密,并保存在网络用户数据库。
12.如权利要求10所述的方法,其特征在于,当用户在浏览器端的登录状态从未登录转变为登录时,所述方法还包括:
提取公用用户数据库中用户的第一加密数据和网络密钥,使用网络密钥对用户的第一加密数据进行加密,并保存在网络用户数据库。
13.如权利要求4所述的方法,其特征在于,所述对称算法为AES64、AES128、或AES256算法。
14.如权利要求2所述的方法,其特征在于,所述编/解码算法为Base64编/解码。
15.一种进行用户信息处理的装置,其特征在于,包括:
加密请求接收模块,用于接收对用户信息进行加密的请求;
加密密钥获取模块,用于依据用户当前的登录状态获取相应的加密密钥;
加密模块,用于依据所述加密密钥对所述用户信息进行加密;
编码模块,用于对加密的数据进行编码,将编码后的数据作为第一加密数据进行保存。
16.如权利要求15所述的装置,其特征在于,进一步包括:
解密请求生成模块,用于生成解密请求,并依据用户当前登录状态获取相应的解密秘钥,以及所述第一加密数据;
解码模块,用于对所述第一加密数据进行解码;
解密模块,用于依据所述解密密钥对解码后的数据进行解密;
自动加载模块模块,用于按照解密后的数据,进行自动登录或自动注册。
17.如权利要求15所述的装置,其特征在于,所述用户信息包括用户的登录信息或者用户身份信息。
18.如权利要求16所述的装置,其特征在于,所述依据加/解密密钥对所述用户信息进行加/解密的算法为对称算法。
19.如权利要求15所述的装置,其特征在于,进一步地所述第一加密数据保存在浏览器本地或者服务器侧。
20.如权利要求15所述的装置,其特征在于,所述加密密钥获取模块包括:
第一加密秘钥获取子模块,用于若用户未登录浏览器,则在客户端提取本地密钥作为加密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
第二加密秘钥获取子模块,用于若用户已登录浏览器,则在服务器端提取网络密钥作为加密密钥。
21.如权利要求20所述的装置,其特征在于,在用户登录浏览器时,所述加密密钥进一步包括本地密钥,则
在加密模块之前,所述装置还包括:
本地加密模块,用于依据所述本地密钥对所述用户信息进行加密;
本地加密数据编码模块,用于对本地密钥加密的数据进行编码。
22.如权利要求16所述的装置,其特征在于,所述解密请求生成模块包括:
第一解密密钥获取子模块,用于若用户未登录浏览器,则在客户端提取本地密钥作为解密密钥,所述本地密钥依据与用户设备一一对应的硬件参数生成;
第二解密密钥获取子模块,用于若用户已登录浏览器,则在服务器端提取网络密钥作为解密密钥。
23.如权利要求22所述的装置,其特征在于,在用户登录浏览器时,所述加密密钥进一步包括本地密钥,则
在解密模块之后,所述装置还包括:
本地解码模块,用于对依据网络密钥进行解密的数据,进行解码;
本地解密模块,用于依据本地密钥进行解密。
24.如权利要求20或22所述的装置,其特征在于,登录用户时和未登录时,所述第一加密数据分别保存于网络用户加密数据库和公用用户加密数据库。
25.如权利要求24所述的装置,其特征在于,当用户在浏览器端的登录状态从未登录转变为登录时,所述装置还包括:
第一数据转移模块,用于提取本地密钥、公用用户数据库中用户的第一加密数据和网络密钥,由本地密钥对最终加密数据进行解密,并使用网络密钥对解密后的数据进行加密,并保存在网络用户数据库。
26.如权利要求24所述的装置,其特征在于,当用户在浏览器端的登录状态从未登录转变为登录时,所述装置还包括:
第二数据转移模块,用于提取公用用户数据库中用户的第一加密数据和网络密钥,使用网络密钥对用户的最终加密数据进行加密,并保存在网络用户数据库。
27.如权利要求18所述的装置,其特征在于,所述对称算法为AES64、AES128、或AES256算法。
28.如权利要求16所述的装置,其特征在于,所述编/解码算法为Base64编/解码。
CN201210093575.3A 2012-03-31 2012-03-31 一种进行用户信息处理的方法及装置 Active CN102684877B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210093575.3A CN102684877B (zh) 2012-03-31 2012-03-31 一种进行用户信息处理的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210093575.3A CN102684877B (zh) 2012-03-31 2012-03-31 一种进行用户信息处理的方法及装置

Publications (2)

Publication Number Publication Date
CN102684877A true CN102684877A (zh) 2012-09-19
CN102684877B CN102684877B (zh) 2016-03-30

Family

ID=46816280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210093575.3A Active CN102684877B (zh) 2012-03-31 2012-03-31 一种进行用户信息处理的方法及装置

Country Status (1)

Country Link
CN (1) CN102684877B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580851A (zh) * 2013-11-13 2014-02-12 福建省视通光电网络有限公司 信息加密及解密方法
CN103714298A (zh) * 2013-12-11 2014-04-09 北京奇虎科技有限公司 一种实现隐私保护的方法和装置
CN105812341A (zh) * 2014-12-31 2016-07-27 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
WO2017024804A1 (zh) * 2015-08-12 2017-02-16 腾讯科技(深圳)有限公司 一种数据加密方法、解密方法、装置和系统
CN106790135A (zh) * 2016-12-27 2017-05-31 Tcl集团股份有限公司 一种基于云端的数据加密方法及系统、通信设备
CN107196840A (zh) * 2016-03-14 2017-09-22 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN108282485A (zh) * 2018-01-31 2018-07-13 深圳创维-Rgb电子有限公司 一种控制用户登录方法、智能电视及存储装置
CN108471329A (zh) * 2018-02-05 2018-08-31 杭州电子科技大学 一种基于led和手机相机的可见光通信系统中的系统架构
CN108551366A (zh) * 2018-02-05 2018-09-18 杭州电子科技大学 一种基于led和手机相机的可见光通信方法
CN109040011A (zh) * 2018-06-14 2018-12-18 深圳市买买提信息科技有限公司 数据处理的方法、装置、系统及终端设备
CN109688072A (zh) * 2018-12-27 2019-04-26 Tcl通力电子(惠州)有限公司 音箱入网方法、音箱及计算机可读存储介质
CN109993759A (zh) * 2019-02-27 2019-07-09 深圳点猫科技有限公司 一种用于教育资源平台的数据调用方法及装置
WO2019205366A1 (zh) * 2018-04-27 2019-10-31 平安科技(深圳)有限公司 一种图片管理方法、装置、计算机设备及存储介质
CN113139203A (zh) * 2020-01-19 2021-07-20 上海臻客信息技术服务有限公司 一种用户信息防泄露方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000011835A1 (en) * 1998-08-19 2000-03-02 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CN101282214A (zh) * 2007-06-14 2008-10-08 北京大学 一种数字文档的加密保护方法及客户端设备
CN101588348A (zh) * 2008-05-22 2009-11-25 中国电信股份有限公司 一种基于Web的系统登录方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000011835A1 (en) * 1998-08-19 2000-03-02 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CN101282214A (zh) * 2007-06-14 2008-10-08 北京大学 一种数字文档的加密保护方法及客户端设备
CN101588348A (zh) * 2008-05-22 2009-11-25 中国电信股份有限公司 一种基于Web的系统登录方法和装置

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103580851A (zh) * 2013-11-13 2014-02-12 福建省视通光电网络有限公司 信息加密及解密方法
CN103714298A (zh) * 2013-12-11 2014-04-09 北京奇虎科技有限公司 一种实现隐私保护的方法和装置
CN105812341A (zh) * 2014-12-31 2016-07-27 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
CN105812341B (zh) * 2014-12-31 2019-03-29 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
US10659226B2 (en) 2015-08-12 2020-05-19 Tencent Technology (Shenzhen) Company Limited Data encryption method, decryption method, apparatus, and system
CN106452770A (zh) * 2015-08-12 2017-02-22 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
WO2017024804A1 (zh) * 2015-08-12 2017-02-16 腾讯科技(深圳)有限公司 一种数据加密方法、解密方法、装置和系统
CN107196840A (zh) * 2016-03-14 2017-09-22 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN107196840B (zh) * 2016-03-14 2020-10-02 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN106790135A (zh) * 2016-12-27 2017-05-31 Tcl集团股份有限公司 一种基于云端的数据加密方法及系统、通信设备
CN108282485A (zh) * 2018-01-31 2018-07-13 深圳创维-Rgb电子有限公司 一种控制用户登录方法、智能电视及存储装置
CN108282485B (zh) * 2018-01-31 2020-09-08 深圳创维-Rgb电子有限公司 一种控制用户登录方法、智能电视及存储装置
WO2019148955A1 (zh) * 2018-01-31 2019-08-08 深圳创维-Rgb电子有限公司 一种控制用户登录方法、智能电视及存储装置
CN108471329A (zh) * 2018-02-05 2018-08-31 杭州电子科技大学 一种基于led和手机相机的可见光通信系统中的系统架构
CN108551366B (zh) * 2018-02-05 2021-11-30 杭州电子科技大学 一种基于led和手机相机的可见光通信方法
CN108471329B (zh) * 2018-02-05 2021-11-30 杭州电子科技大学 一种基于led和手机相机的可见光通信系统中的系统架构
CN108551366A (zh) * 2018-02-05 2018-09-18 杭州电子科技大学 一种基于led和手机相机的可见光通信方法
WO2019205366A1 (zh) * 2018-04-27 2019-10-31 平安科技(深圳)有限公司 一种图片管理方法、装置、计算机设备及存储介质
CN109040011A (zh) * 2018-06-14 2018-12-18 深圳市买买提信息科技有限公司 数据处理的方法、装置、系统及终端设备
CN109688072A (zh) * 2018-12-27 2019-04-26 Tcl通力电子(惠州)有限公司 音箱入网方法、音箱及计算机可读存储介质
CN109993759A (zh) * 2019-02-27 2019-07-09 深圳点猫科技有限公司 一种用于教育资源平台的数据调用方法及装置
CN113139203A (zh) * 2020-01-19 2021-07-20 上海臻客信息技术服务有限公司 一种用户信息防泄露方法

Also Published As

Publication number Publication date
CN102684877B (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
CN102684877B (zh) 一种进行用户信息处理的方法及装置
US10693848B2 (en) Installation of a terminal in a secure system
US10348498B2 (en) Generating a symmetric encryption key
CN101677269B (zh) 密钥传输的方法及系统
CN105450395A (zh) 一种信息加解密处理方法及系统
CN102223364A (zh) 一种访问电子书数据的方法及系统
US10356090B2 (en) Method and system for establishing a secure communication channel
CN103684760A (zh) 通信的加密和解密的方法、装置及系统
CN102282798A (zh) 一种用于隐藏通信信道中加密的存在的高效带宽的方法和系统
US10511596B2 (en) Mutual authentication
CN102833244A (zh) 利用指纹信息认证的通信方法
US10733309B2 (en) Security through authentication tokens
CN103327034A (zh) 安全登录方法、系统和装置
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
KR101862279B1 (ko) 인터넷 정보 안전을 보장하는 아키텍처 및 방법
CN107241184A (zh) 基于改良aes的个人密码生成和管理方法
CN104486756A (zh) 一种密笺短信的加解密方法及系统
CN104113410A (zh) 一种基于多表加密法的数据加密传输方法及装置
CN104038337A (zh) 一种基于aes128的数据加密方法
CN102238150A (zh) 表单注册方法及服务器
CN102710416A (zh) 一种社交网站用的密码加密方法
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques
CN102256246A (zh) 移动通信的数据传输加密方法
Mashhadi Authentication in mobile cloud computing by combining the tow factor Authentication and one time password token
CN118784347A (zh) 一种电网信息加密与认证方法、系统、装置及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121101

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121101

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20121101

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220719

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right