一种用于对密码信息进行换算和处理的方法和装置的制造方法
【技术领域】
[0001]本发明涉及计算机技术领域,尤其涉及一种用于对密码信息进行换算和处理的方法和装置。
【背景技术】
[0002]现有技术中,用户在各种网站中输入密码信息及其他用户信息来进行注册时,该密码信息的明文信息或对该密码信息进行加密操作后得到的密文信息被提交至相应的服务器并进行存储,以在用户日后登录时基于所存储的与该用户对应的用户信息对用户进行身份验证。
[0003]然而,基于该方式,一旦黑客侵入数据库,即可得到用户密码信息的明文信息或密文信息,并可通过一定的手法通过密文密码信息得到对应的原始密码,因而存在泄漏用户个人隐私的安全隐患,甚至威胁到用户所属企业利益或国家利益。
【发明内容】
[0004]本发明的目的是提供一种用于对密码信息进行换算和处理的方法和装置。
[0005]根据本发明的一个方面,提供了一种用于在第一网络设备中对密码信息进行换算的方法,其中,所述方法包括以下步骤:
[0006]-获取与用户输入的密码信息对应的第一加密信息;
[0007]-对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息;
[0008]-将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
[0009]根据本发明的一个方面,还提供了一种用于在第二网络设备中处理第二加密信息的方法,其中,所述方法包括以下步骤:
[0010]-接收来自第一网络设备的第二加密信息,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
[0011]-基于与所述第二加密信息对应的请求信息,来执行相应的操作。
[0012]根据本发明的一个方面,还提供了用于在第一网络设备中对密码信息进行换算的换算装置,其中,所述换算装置包括:
[0013]用于获取与用户输入的密码信息对应的第一加密信息的装置;
[0014]用于对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息的装置;
[0015]用于将所述第二加密信息发送至第二网络设备,以进行后续的处理操作的装置。
[0016]根据本发明的一个方面,还提供了一种用于在第二网络设备中处理第二加密信息的处理装置,其中,所述处理装置包括:
[0017]用于接收来自第一网络设备的第二加密信息的装置,其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得;
[0018]用于基于与所述第二加密信息对应的请求信息,来执行相应的操作的装置。
[0019]与现有技术相比,本发明具有以下优点:根据本发明的方案,在第一网络设备中对用户输入的密码信息进行加密转换,并将经过加密转换的密码信息发送至第二网络设备,以执行诸如对用户进行注册或对用户进行身份验证等后续操作。通过这种方式,黑客想得到正确的原始密码需要同时侵入第一网络设备以及第二网络设备,并且还需确定中间的转换操作等,从而极大的增加了其侵入的难度,加强了信息安全。
【附图说明】
[0020]通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
[0021]图1示意出了根据本发明的一种用于对密码信息进行换算和处理的方法流程图;
[0022]图2示意出了根据本发明的一个优选实施例的方法流程图;
[0023]图3示意出了根据本发明的一个优选实施例的方法流程图;
[0024]图4示意出了根据本发明的一种用于在第一网络设备中对密码信息进行换算的换算装置以及一种用于在第二网络设备中处理第二加密信息的处理装置的结构示意图;
[0025]图5示意出了根据本发明的一个优选实施例的换算装置和处理装置的结构示意图;
[0026]图6示意出了根据本发明的一个优选实施例的换算装置和处理装置的结构示意图。
[0027]附图中相同或相似的附图标记代表相同或相似的部件。
【具体实施方式】
[0028]下面结合附图对本发明作进一步详细描述。
[0029]图1示意出了根据本发明的一种用于对密码信息进行换算和处理的方法流程图。根据本发明的方法包括由第一网络设备执行的步骤S101、步骤S102和步骤S103,以及第二网络设备执行的步骤S201和步骤S202。
[0030]其中,根据本发明的方法通过包含于第一网络设备的换算装置以及包含于第二网络设备的处理装置来实现。
[0031]所述第一网络设备和第二网络设备均包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
[0032]其中,所述第一网络设备和第二网络设备均包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
[0033]优选地,所述第一网络设备用于对用户输入的密码信息进行换算,并通过网络将换算后的密码信息发送至第二网络设备。所述第二网络设备用于对来自第一网络设备的经换算后的密码信息进行后续的处理操作。
[0034]其中,所述第一网络设备及第二网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
[0035]需要说明的是,所述网络设备以及网络仅为举例,其他现有的或今后可能出现的网络设备以及网络如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
[0036]参照图1,在步骤SlOl中,换算装置获取与用户输入的密码信息对应的第一加密信息。
[0037]其中,所述第一加密信息包括但不限于以下任一种:
[0038]I)明文密码信息;
[0039]2)密文密码信息;其中,所述密文密码信息可由接收密码的客户端对所接收的明文密码信息进行加密操作后获得;或者,由所述换算装置对所接收到的、来自客户端的明文密码信息进行加密后获得。
[0040]继续参照图1,接着,在步骤S102中,换算装置对所述第一加密信息进行加密转换,来获得与所述第一加密信息对应的第二加密信息。
[0041]其中,所述加密转换包括以下任一种:
[0042]I)可逆转换;其中,可逆转换包括可通过对应的解密转换,来从加密转换的结果还原出加密前的原始信息的加密转换方式。
[0043]例如,异或、加减,位移等加密转换方式。
[0044]2)不可逆转换;其中,所述不可逆转换包括无法从加密转换结果还原出原始信息的加密转换方式。
[0045]例如,计算MD5码等加密转换方式。
[0046]继续参照图1,在步骤S103中,换算装置将所述第二加密信息发送至第二网络设备,以进行后续的处理操作。
[0047]例如,换算装置包含于服务器ser_l中,处理装置包含于服务器ser_2中。用户在智能手机的应用App_l中输入了用户名“user_l”和密码“abcl24”,应用App_l采用哈希算法对该密码进行加密以获得第一加密信息First_COde_l,并将所获得的用户名及密码信息发送至服务器ser_l。服务器ser_l中的换算装置在步骤SlOl中接收到第一加密信息First_COde_l,接着,换算装置在步骤S102中计算该第一加密信息的MD5码以获得第二加密信息SeCOnd_COde_l,并且,换算装置将所述第二加密信息与用户名相对应地发送至服务器 ser_20
[0048]继续参照图1,在步骤S201中,第二网络设备中的处理装置接收来自第一网络设备的第二加密信息。
[0049]其中,所述第二加密信息由所述第一网络设备对用户的第一加密信息进行加密转换后获得。
[0050]接着,在步骤S202中,处理装置基于与所述第二加密信息对应的请求信息,来执行相应的操作。
[0051]具体地,处理装置基于与所述第二加密信息对应的请求信息,来执行相应的操作的方式包括但不限于以下任一种:
[0052]当所述请求信息包括用于请求进行注册操作的信息时,处理装置将所述第二加密信息与所述用户的用户相关信息相对应地进行存储,以对所述用户进行注册。
[0053]继续对前述第一示例进行说明,处理装置在步骤S201中接收到的与第二加密信息Second_code_l对应的注册请求信息req_l包括请求对用户user_l进行用户注册操作的请求,则处理装置将该第二加密信息Second_code_l与用户信息,亦即用户名user_l相对应地进行存储,以完成对该用户的注册操作。
[0054]当所述请求信息包括用于请求进行用户验证的操作的信息时,处理装置基于所述第二加密信息对所述用户进行身份验证。
[0055]例如,用户在网站site_l中输入用户名“star_l”和密码“xyz567”以进行登录,该网站site_l采用哈希算法对该密码进行加密以获得第一加密信息First_code_2,并将所获得的用户名及密码信息发送至第一网络设备。换算装置在步骤SlOl中接收该第一加密信息First_code_2,并在步骤S102中计算该第一加密信息First_code_2的SHAI码,以获得相应的第二加密信息SeCOnd_COde_2,并且,换算装置将第二加密信息SeCOnd_COde_2与用户名star_l相对应地发送至第二网络设备。
[0056]处理装置在步骤S201中接收到的与第二加密信息Second_code_2对应的验证请求信息req_2包括请求对用户uSer_2进行用户验证的请求,则处理装置通过将第二加密信息Second_code_2与已存储的与该用户star_l对应的第二加密信息进行对比来对该用户进行身份验证,结果二者一致,从而该用户star_l可成功登录网站site_l。
[0057]根据本发明的方法,在第一网络设备中对用户输入的密码信息进行加密转换,并将经过加密转换的密码信息发送至第二网络设备,以执行诸如对用户进行注册或对用户进行身份验证等后续操作。通过这种方式,黑客想得到正确的原始密码需要同时侵入第一网络设备以及第二网络设备,并且还需确定中间的转换操作等,从而极大的增加了其侵入的难度,加强了信息安全。
[0058]图2示意出了根据本发明的一个优选实施例的方法流程图。根