帐号加解密系统及方法.pdf

上传人:a**** 文档编号:470660 上传时间:2018-02-18 格式:PDF 页数:13 大小:2.26MB
返回 下载 相关 举报
摘要
申请专利号:

CN201310157942.6

申请日:

2013.04.30

公开号:

CN104135364A

公开日:

2014.11.05

当前法律状态:

实审

有效性:

审中

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):H04L 9/32申请公布日:20141105|||实质审查的生效IPC(主分类):H04L 9/32申请日:20130430|||公开

IPC分类号:

H04L9/32

主分类号:

H04L9/32

申请人:

鸿富锦精密工业(深圳)有限公司; 鸿海精密工业股份有限公司

发明人:

温廷宇; 林彦宏; 彭冠桥; 李忠一

地址:

518109 广东省深圳市宝安区龙华镇油松第十工业区东环二路2号

优先权:

专利代理机构:

代理人:

PDF下载: PDF下载
内容摘要

一种帐号加解密方法,该方法包括:记录帐号第一次登录应用系统时的登录信息;根据帐号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥;将私钥发送给客户端,使得客户端通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密;接收客户端发送过来的加密后的签章,并保存到数据库中;接收客户端传送过来的帐号及私钥;通过私钥找到对应的公钥,通过公钥对签章进行解密,帐号的资源配置信息;根据帐号的资源配置信息配置应用系统,使得用户根据帐号的资源配置信息使用该应用系统。本发明还提供一种帐号加解密系统。利用本发明可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。

权利要求书

1.  一种帐号加密系统,运行于服务器中,其特征在于,该系统包括:
记录模块,用于记录一个账号在第一次登录应用系统时的登录信息,并将该账号的第一次登录信息保存到数据库中;
生成模块,用于根据该账号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;
发送模块,用于将私钥发送给客户端,使得客户端通过私钥对包含该账号的第一次登录信息及该账号的资源配置信息的签章进行加密;
接收模块,用于接收客户端发送过来的加密后的签章,并保存到数据库中,完成对账号的加密。

2.
  如权利要求1所述的帐号加密系统,其特征在于,所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端的IP地址。

3.
  如权利要求1所述的帐号加密系统,其特征在于,所述生成模块通过信息摘要算法将帐号的第一次登录信息生成私钥,并同时生成与该私钥对应的公钥。

4.
  如权利要求1所述的帐号加密系统,其特征在于,所述私钥包括帐号的第一次登录信息中的全部信息或帐号的第一次登录信息中的部分信息。

5.
  如权利要求1所述的帐号加密系统,其特征在于,所述帐号的资源配置信息包括帐号使用应用系统的权限、帐号使用该应用系统时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式。

6.
  一种帐号解密系统,运行于服务器中,其特征在于,该系统包括:
接收模块,用于当用户登录应用系统时,接收客户端传送过来的帐号及私钥;
解密模块,用于当所述帐号及私钥都正确时,通过私钥在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该帐号的第一次登录信息及该帐号的资源配置信息;及
配置模块,用于当签章中该帐号的第一次登录信息正确时,根据该帐号的资源配置信息配置应用系统,使得用户根据该帐号的资源配置信息使用该应用系统。

7.
  一种帐号加密方法,其特征在于,该方法包括:
记录帐号第一次登录应用系统时的登录信息,并将帐号的第一次登录信息保存到数据库中;
根据帐号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;
将私钥发送给客户端,使得客户端通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密;及
接收客户端发送过来的加密后的签章,并保存到数据库中,完成对帐号的加密。

8.
  如权利要求7所述的帐号加密方法,其特征在于,所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端的IP地址。

9.
  如权利要求7所述的帐号加密方法,其特征在于,所述私钥及公钥通过信息摘要算法生成。

10.
  如权利要求7所述的帐号加密方法,其特征在于,所述私钥包括帐号的第一次登录信息中的全部信息或帐号的第一次登录信息中的部分信息。

11.
  如权利要求7所述的帐号加密方法,其特征在于,所述帐号的资源配置信息包括帐号使用应用系统的权限、帐号使用该应用系统时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式。

12.
  一种帐号解密方法,其特征在于,该方法包括:
当用户下一次登录应用系统时,接收客户端传送过来的帐号及私钥;
当帐号及私钥都正确时,通过私钥在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中帐号的第一次登录信息及帐号的资源配置信息;及
当签章中帐号的第一次登录信息正确时,根据帐号的资源配置信息配置应用系统,使得用户根据帐号的资源配置信息使用该应用系统。

说明书

帐号加解密系统及方法
技术领域
本发明涉及一种帐号管理系统及方法,尤其是关于一种帐号加解密系统及方法。
背景技术
一般而言,用户登录应用系统(例如,考试系统等)需要输入帐号(用户名及密码),然而,帐号泄密的情况时有发生,一旦帐号泄露,可能会对用户造成重大的损失。
发明内容
鉴于以上内容,有必要提供一种帐号加解密系统,其可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。
鉴于以上内容,还有必要提供一种帐号加解密方法,其可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。
一种帐号加密系统,运行于服务器中,该系统包括:记录模块,用于记录一个账号在第一次登录应用系统时的登录信息,并将该账号的第一次登录信息保存到数据库中;生成模块,用于根据该账号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;发送模块,用于将私钥发送给客户端,使得客户端通过私钥对包含该账号的第一次登录信息及该账号的资源配置信息的签章进行加密;接收模块,用于接收客户端发送过来的加密后的签章,并保存到数据库中,完成对账号的加密。
一种帐号解密系统,运行于服务器中,该系统包括:接收模块,用于当用户登录应用系统时,接收客户端传送过来的帐号及私钥;解密模块,用于当所述帐号及私钥都正确时,通过私钥在数据库中找到对应的 公钥,并通过公钥对签章进行解密,以获得签章中该帐号的第一次登录信息及该帐号的资源配置信息;配置模块,用于当签章中该帐号的第一次登录信息正确时,根据该帐号的资源配置信息配置应用系统,使得用户根据该帐号的资源配置信息使用该应用系统。
一种帐号加密方法,该方法包括:记录帐号第一次登录应用系统时的登录信息,并将帐号的第一次登录信息保存到数据库中;根据帐号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;将私钥发送给客户端,使得客户端通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密;接收客户端发送过来的加密后的签章,并保存到数据库中,完成对帐号的加密。
一种帐号解密方法,该方法包括:当用户下一次登录应用系统时,接收客户端传送过来的帐号及私钥;当帐号及私钥都正确时,通过私钥在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中帐号的第一次登录信息及帐号的资源配置信息;当签章中帐号的第一次登录信息正确时,根据帐号的资源配置信息配置应用系统,使得用户根据帐号的资源配置信息使用该应用系统。
相较于现有技术,本发明提供的帐号加解密系统及方法,其可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。
附图说明
图1是本发明帐号加解密系统较佳实施例的应用环境图。
图2是本发明服务器较佳实施例的结构示意图。
图3是本发明帐号加密方法较佳实施例的流程图。
图4是本发明帐号解密方法较佳实施例的流程图。
主要元件符号说明

客户端10网络20服务器30

帐号加解密系统300应用系统301数据库40记录模块310生成模块320发送模块330接收模块340判断模块350解密模块360配置模块370存储器380处理器390

如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
参阅图1所示,是本发明帐号加解密系统300较佳实施例的应用环境图。该帐号加解密系统300应用于服务器30中。该服务器30与一个或多个客户端10(图1中以一个为例进行说明)通过网络20进行通信连接。
所述网络20可以是互联网、局域网或者其它通讯网络。
所述服务器30安装有应用系统301,所述应用系统301与帐号加解密系统300连接,当用户通过帐号(例如,用户名及密码)第一次登录到所述应用系统301时,对帐号进行加密,及当用户通过加密后的帐号再次登录应用系统301时,对加密的帐号进行解密,使得用户能够登录并使用该应用系统301。在其它实施例中,所述帐号加解密系统300还可以成为应用系统301的一个子系统。所述应用系统301可以是一个虚拟机资源分配系统、考勤系统、考试系统及其它任意需要帐号登录的系统或软件。该服务器30可以是个人计算机、网络服务器,还可以是任意其它适用的计算机。
所述服务器30通过一个数据库连接与数据库40连接。其中,所述数据库连接可为一开放式数据库连接(Open Database Connectivity,ODBC),或Java数据库连接(Java Database Connectivity,JDBC)。
在此需说明的是,数据库40可独立于服务器30,也可位于服务器30内。所述数据库40可存于服务器30的硬盘或者闪存盘中。从系统安全性的角度考虑,本实施例中的数据库40独立于服务器30。
所述客户端10用于提供一个登录界面,便于用户输入帐号以登录到服务器30的应用系统301。该客户端10可以是个人计算机、笔记本电脑、手机、平板电脑以及其它任意能与服务器30连接的设备。
参阅图2所示,是本发明服务器30较佳实施例的结构示意图。该服务器30除了包括帐号加解密系统300,还包括通过数据线或信号线相连的存储器380和处理器390。该帐号加解密系统300包括记录模块310、生成模块320、发送模块330、接收模块340、判断模块350、解密模块360及配置模块370。模块310至370的程序化代码存储于存储器380中,处理器390执行这些程序化代码,实现帐号加解密系统300提供的上述功能。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此本发明以下对软件描述中都以模块描述。
所述记录模块310用于记录一个帐号第一次登录应用系统301时的登录信息,并将帐号的第一次登录信息保存到数据库40中。具体而言,用户通过客户端10的登录界面输入帐号,并将帐号发送给服务器30,服务器30在接收到该帐号时,验证该帐号是否正确,若该帐号正确,则记录该帐号登录时的第一次登录信息。所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端10的IP地址等信息。
所述生成模块320用于根据帐号的第一次登录信息生成私钥,在本较佳实施例中,所述生成模块320通过信息摘要算法(Message-Digest Algorithm5,MD5)将登录信息生成私钥,并同时生成一个与私钥对应的公钥。所述私钥中可以包括帐号的第一次登录信息中的全部信息,也可以包括帐号的第一次登录信息中的部分信息,在本较佳实施例中,所 述私钥包括帐号的第一次登录信息中的部分信息,例如,帐号。所述生成的私钥是一个文本格式的文件。为了确保私钥的信息安全,用户可以在服务器30中定义所生成的私钥的后缀,使得开启所生成的私钥需要对应的软件,例如,定义所生成的私钥以PEM为后缀,若用户需要开启该PEM为后缀的私钥,需要对应的PEM软件才能开启。需要说明的是,所述服务器30会安装有所述对应的PEM软件,以便开启该PEM为后缀的私钥。所述生成模块320将公钥保存于数据库40中,所述公钥用于对私钥加密的签章进行解密。
所述发送模块330用于将私钥发送给客户端10,使得客户端10通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密。所述客户端10调用非对称式数位签章法,如RSA或ElGamal,将帐号的第一次登录信息及帐号的资源配置信息生成签章,并通过私钥对签章进行加密。所述帐号的资源配置信息可以是,但不限于,帐号使用应用系统301的权限、帐号使用应用系统301时的资源信息(例如,使用该应用系统301时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式)等。
所述接收模块340用于接收客户端10发送过来的加密后的签章,并保存到数据库40中,完成对帐号的加密。
所述接收模块340还用于当用户下一次登录应用系统301时,接收客户端10传送过来的帐号及私钥。具体而言,用户通过客户端10的登录界面输入帐号,同时上传私钥,将帐号及私钥发送给服务器30。
所述判断模块350用于判断客户端10发送过来的账号及私钥是否正确。具体而言,所述判断模块350将发送过来的账号与数据库40中存储的账号进行比对,若一致,则表明客户端10发送过来的账号正确。所述判断模块350还调用安装在服务器30上对应的软件(例如,能够开启后缀为PEP的文件的软件),以开启该私钥,并获取该私钥中的信息,将获取的私钥中的信息与数据库40中保存的该账号的第一次登录信息进行比对,若私钥中的信息全部包含在数据库40中保存的该账号的第一次登录信息中,则表明私钥正确,若私钥中的信息没有包含或部分包含在数据库40中保存的该账号的第一次登录信息中,则表明私钥不正确。
所述解密模块360用于当账号及私钥都正确时,通过私钥在数据库40中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该账号的第一次登录信息及该账号的资源配置信息。
所述判断模块350还用于判断签章中该账号的第一次登录信息是否正确。具体而言,所述判断模块350将签章中该账号的第一次登录信息与数据库40中保存的登录信息进行比对,若一致,则表明签章中该账号的第一次登录信息正确,若不一致,则表明签章中该账号的第一次登录信息不正确。
所述配置模块370用于当签章中该账号的第一次登录信息正确时,根据该账号的资源配置信息配置应用系统301,使得用户根据账号的资源配置信息使用该应用系统301。例如,假设账号的资源配置信息是访客权限、使用该应用系统301时CPU的核心数量为四个、使用内存的容量为2G、使用硬盘的容量为300G、使用的操作系统为Linux操作系统、收费模式为以小时计费(如每小时300美元),则所述配置模块370以上述资源配置信息对应用系统301进行配置,以供用户使用该应用系统301。
如图3所示,是本发明帐号加密方法较佳实施例的流程图。
步骤S10,记录模块310记录一个帐号登录应用系统301时的登录信息,并将帐号的第一次登录信息保存到数据库40中。具体而言,用户通过客户端10的登录界面输入帐号,并将帐号发送给服务器30,服务器30在接收到该帐号时,验证该帐号是否正确,若该帐号正确,则记录该帐号登录时的第一次登录信息。所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端10的IP地址等信息。
步骤S20,生成模块320根据登录信息生成私钥,在本较佳实施例中,所述生成模块320通过信息摘要算法(Message-Digest Algorithm5,MD5)将登录信息生成私钥,并同时生成一个与私钥对应的公钥。所述私钥中可以包括登录信息中的全部信息,也可以包括登录信息中的部分信息,在本较佳实施例中,所述私钥包括登录信息中的部分信息,例如,帐号。所述生成的私钥是一个文本格式的文件。为了确保私钥的信息安全,用户可以在服务器30中定义所生成的私钥的后缀,使得开启所 生成的私钥需要对应的软件,例如,定义所生成的私钥以PEM(Privacy Enhanced Mail)为后缀,若用户需要开启该PEM为后缀的私钥,需要对应的PEM软件才能开启。需要说明的是,所述服务器30会安装有所述对应的PEM软件,以便开启该PEM为后缀的私钥。所述生成模块320将公钥保存于数据库40中,所述公钥用于对私钥加密的签章进行解密。
步骤S30,发送模块330将私钥发送给客户端10,使得客户端10通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密。所述客户端10调用非对称式数位签章法,如RSA或ElGamal,将帐号的第一次登录信息及帐号的资源配置信息生成签章,并通过私钥对签章进行加密。所述帐号的资源配置信息可以是,但不限于,帐号使用应用系统301的权限、帐号使用应用系统301时的资源信息(例如,使用该应用系统301时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式)等。
步骤S40,接收模块340接收客户端10发送过来的签章,并保存到数据库40中,完成对帐号的加密。
如图4所示,是本发明帐号解密方法较佳实施例的流程图。
步骤S50,当用户下一次登录应用系统301时,接收模块340接收客户端10传送过来的帐号及私钥。具体而言,用户通过客户端10的登录界面输入帐号,并同时上传私钥,并将帐号及私钥发送给服务器30。
步骤S60,所述判断模块350判断客户端10发送过来的账号及私钥是否正确。具体而言,所述判断模块350将发送过来的账号与数据库40中存储的账号进行比对,若一致,则表明客户端10发送过来的账号正确。所述判断模块350还调用安装在服务器30上对应的软件(例如,能够开启后缀为PEP的文件的软件),以开启该私钥,并获取该私钥中的信息,将获取的私钥中的信息与数据库40中保存的该账号的第一次登录信息进行比对,若私钥中的信息全部包含在数据库40中保存的该账号的第一次登录信息中,则表明私钥正确,若私钥中的信息没有包含或部分包含在数据库40中保存的该账号的第一次登录信息中,则表明私钥不正确。当帐号及私钥都正确时,流程进入步骤S70,否则,若帐号或私钥有一项不正确,直接结束流程。
步骤S70,解密模块360通过私钥在数据库40中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该账号的第一次登录信息及该账号的资源配置信息。
步骤S80,判断模块350判断签章中该帐号的第一次登录信息是否正确。具体而言,所述判断模块350将签章中该帐号的第一次登录信息与数据库40中保存的该帐号的第一次登录信息进行比对,若一致,则表明签章中该帐号的第一次登录信息正确,流程进入步骤S90,若不一致,则表明签章中该帐号的第一次登录信息不正确,直接结束流程。
步骤S90,配置模块370根据该帐号的资源配置信息配置应用系统301,使得用户根据帐号的资源配置信息使用该应用系统301。例如,假设帐号的资源配置信息是访客权限、使用该应用系统301时CPU的核心数量为四个、使用内存的容量为2G、使用硬盘的容量为300G、使用的操作系统为Linux操作系统、收费模式为以小时计费(如每小时300美元),则所述配置模块370以上述资源配置信息对应用系统301进行配置,以供用户使用该应用系统301。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

帐号加解密系统及方法.pdf_第1页
第1页 / 共13页
帐号加解密系统及方法.pdf_第2页
第2页 / 共13页
帐号加解密系统及方法.pdf_第3页
第3页 / 共13页
点击查看更多>>
资源描述

《帐号加解密系统及方法.pdf》由会员分享,可在线阅读,更多相关《帐号加解密系统及方法.pdf(13页珍藏版)》请在专利查询网上搜索。

1、10申请公布号CN104135364A43申请公布日20141105CN104135364A21申请号201310157942622申请日20130430H04L9/3220060171申请人鸿富锦精密工业(深圳)有限公司地址518109广东省深圳市宝安区龙华镇油松第十工业区东环二路2号申请人鸿海精密工业股份有限公司72发明人温廷宇林彦宏彭冠桥李忠一54发明名称帐号加解密系统及方法57摘要一种帐号加解密方法,该方法包括记录帐号第一次登录应用系统时的登录信息;根据帐号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥;将私钥发送给客户端,使得客户端通过私钥对包含帐号的第一次登录信息及帐号的。

2、资源配置信息的签章进行加密;接收客户端发送过来的加密后的签章,并保存到数据库中;接收客户端传送过来的帐号及私钥;通过私钥找到对应的公钥,通过公钥对签章进行解密,帐号的资源配置信息;根据帐号的资源配置信息配置应用系统,使得用户根据帐号的资源配置信息使用该应用系统。本发明还提供一种帐号加解密系统。利用本发明可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。51INTCL权利要求书2页说明书6页附图4页19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书6页附图4页10申请公布号CN104135364ACN104135364A1/2页21一种帐号加密系统,运行于服务器中,其特征。

3、在于,该系统包括记录模块,用于记录一个账号在第一次登录应用系统时的登录信息,并将该账号的第一次登录信息保存到数据库中;生成模块,用于根据该账号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;发送模块,用于将私钥发送给客户端,使得客户端通过私钥对包含该账号的第一次登录信息及该账号的资源配置信息的签章进行加密;接收模块,用于接收客户端发送过来的加密后的签章,并保存到数据库中,完成对账号的加密。2如权利要求1所述的帐号加密系统,其特征在于,所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端的IP地址。3如权利要求1所述的帐号加密。

4、系统,其特征在于,所述生成模块通过信息摘要算法将帐号的第一次登录信息生成私钥,并同时生成与该私钥对应的公钥。4如权利要求1所述的帐号加密系统,其特征在于,所述私钥包括帐号的第一次登录信息中的全部信息或帐号的第一次登录信息中的部分信息。5如权利要求1所述的帐号加密系统,其特征在于,所述帐号的资源配置信息包括帐号使用应用系统的权限、帐号使用该应用系统时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式。6一种帐号解密系统,运行于服务器中,其特征在于,该系统包括接收模块,用于当用户登录应用系统时,接收客户端传送过来的帐号及私钥;解密模块,用于当所述帐号及私钥都正确时,通过私钥。

5、在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该帐号的第一次登录信息及该帐号的资源配置信息;及配置模块,用于当签章中该帐号的第一次登录信息正确时,根据该帐号的资源配置信息配置应用系统,使得用户根据该帐号的资源配置信息使用该应用系统。7一种帐号加密方法,其特征在于,该方法包括记录帐号第一次登录应用系统时的登录信息,并将帐号的第一次登录信息保存到数据库中;根据帐号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;将私钥发送给客户端,使得客户端通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密;及接收客户端发送过来的加密后的签章,并保。

6、存到数据库中,完成对帐号的加密。8如权利要求7所述的帐号加密方法,其特征在于,所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端的IP地址。9如权利要求7所述的帐号加密方法,其特征在于,所述私钥及公钥通过信息摘要算法生成。10如权利要求7所述的帐号加密方法,其特征在于,所述私钥包括帐号的第一次登录信息中的全部信息或帐号的第一次登录信息中的部分信息。权利要求书CN104135364A2/2页311如权利要求7所述的帐号加密方法,其特征在于,所述帐号的资源配置信息包括帐号使用应用系统的权限、帐号使用该应用系统时CPU的核心数量、使用内存的容量、使用硬盘的容量。

7、、使用的操作系统及收费模式。12一种帐号解密方法,其特征在于,该方法包括当用户下一次登录应用系统时,接收客户端传送过来的帐号及私钥;当帐号及私钥都正确时,通过私钥在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中帐号的第一次登录信息及帐号的资源配置信息;及当签章中帐号的第一次登录信息正确时,根据帐号的资源配置信息配置应用系统,使得用户根据帐号的资源配置信息使用该应用系统。权利要求书CN104135364A1/6页4帐号加解密系统及方法技术领域0001本发明涉及一种帐号管理系统及方法,尤其是关于一种帐号加解密系统及方法。背景技术0002一般而言,用户登录应用系统(例如,考试系统等)。

8、需要输入帐号(用户名及密码),然而,帐号泄密的情况时有发生,一旦帐号泄露,可能会对用户造成重大的损失。发明内容0003鉴于以上内容,有必要提供一种帐号加解密系统,其可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。0004鉴于以上内容,还有必要提供一种帐号加解密方法,其可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。0005一种帐号加密系统,运行于服务器中,该系统包括记录模块,用于记录一个账号在第一次登录应用系统时的登录信息,并将该账号的第一次登录信息保存到数据库中;生成模块,用于根据该账号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;发送模块,。

9、用于将私钥发送给客户端,使得客户端通过私钥对包含该账号的第一次登录信息及该账号的资源配置信息的签章进行加密;接收模块,用于接收客户端发送过来的加密后的签章,并保存到数据库中,完成对账号的加密。0006一种帐号解密系统,运行于服务器中,该系统包括接收模块,用于当用户登录应用系统时,接收客户端传送过来的帐号及私钥;解密模块,用于当所述帐号及私钥都正确时,通过私钥在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该帐号的第一次登录信息及该帐号的资源配置信息;配置模块,用于当签章中该帐号的第一次登录信息正确时,根据该帐号的资源配置信息配置应用系统,使得用户根据该帐号的资源配置信息使用该应。

10、用系统。0007一种帐号加密方法,该方法包括记录帐号第一次登录应用系统时的登录信息,并将帐号的第一次登录信息保存到数据库中;根据帐号的第一次登录信息生成私钥,并同时生成一个与私钥对应的公钥,将公钥保存于数据库中;将私钥发送给客户端,使得客户端通过私钥对包含帐号的第一次登录信息及帐号的资源配置信息的签章进行加密;接收客户端发送过来的加密后的签章,并保存到数据库中,完成对帐号的加密。0008一种帐号解密方法,该方法包括当用户下一次登录应用系统时,接收客户端传送过来的帐号及私钥;当帐号及私钥都正确时,通过私钥在数据库中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中帐号的第一次登录信息及帐号的。

11、资源配置信息;当签章中帐号的第一次登录信息正确时,根据帐号的资源配置信息配置应用系统,使得用户根据帐号的资源配置信息使用该应用系统。0009相较于现有技术,本发明提供的帐号加解密系统及方法,其可以对帐号进行加密,确保用户的帐号安全,保护用户的隐私。说明书CN104135364A2/6页5附图说明0010图1是本发明帐号加解密系统较佳实施例的应用环境图。0011图2是本发明服务器较佳实施例的结构示意图。0012图3是本发明帐号加密方法较佳实施例的流程图。0013图4是本发明帐号解密方法较佳实施例的流程图。0014主要元件符号说明0015客户端10网络20服务器30帐号加解密系统300应用系统30。

12、1数据库40记录模块310生成模块320发送模块330接收模块340判断模块350解密模块360配置模块370说明书CN104135364A3/6页6存储器380处理器39000160017如下具体实施方式将结合上述附图进一步说明本发明。具体实施方式0018参阅图1所示,是本发明帐号加解密系统300较佳实施例的应用环境图。该帐号加解密系统300应用于服务器30中。该服务器30与一个或多个客户端10(图1中以一个为例进行说明)通过网络20进行通信连接。0019所述网络20可以是互联网、局域网或者其它通讯网络。0020所述服务器30安装有应用系统301,所述应用系统301与帐号加解密系统300连接。

13、,当用户通过帐号(例如,用户名及密码)第一次登录到所述应用系统301时,对帐号进行加密,及当用户通过加密后的帐号再次登录应用系统301时,对加密的帐号进行解密,使得用户能够登录并使用该应用系统301。在其它实施例中,所述帐号加解密系统300还可以成为应用系统301的一个子系统。所述应用系统301可以是一个虚拟机资源分配系统、考勤系统、考试系统及其它任意需要帐号登录的系统或软件。该服务器30可以是个人计算机、网络服务器,还可以是任意其它适用的计算机。0021所述服务器30通过一个数据库连接与数据库40连接。其中,所述数据库连接可为一开放式数据库连接(OPENDATABASECONNECTIVIT。

14、Y,ODBC),或JAVA数据库连接JAVADATABASECONNECTIVITY,JDBC。0022在此需说明的是,数据库40可独立于服务器30,也可位于服务器30内。所述数据库40可存于服务器30的硬盘或者闪存盘中。从系统安全性的角度考虑,本实施例中的数据库40独立于服务器30。0023所述客户端10用于提供一个登录界面,便于用户输入帐号以登录到服务器30的应用系统301。该客户端10可以是个人计算机、笔记本电脑、手机、平板电脑以及其它任意能与服务器30连接的设备。0024参阅图2所示,是本发明服务器30较佳实施例的结构示意图。该服务器30除了包括帐号加解密系统300,还包括通过数据线或。

15、信号线相连的存储器380和处理器390。该帐号加解密系统300包括记录模块310、生成模块320、发送模块330、接收模块340、判断模块350、解密模块360及配置模块370。模块310至370的程序化代码存储于存储器380中,处理器390执行这些程序化代码,实现帐号加解密系统300提供的上述功能。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此本发明以下对软件描述中都以模块描述。0025所述记录模块310用于记录一个帐号第一次登录应用系统301时的登录信息,并将帐号的第一次登录信息保存到数据库40中。具体而言,用户通过客户端10的登录界面输入。

16、帐号,并将帐号发送给服务器30,服务器30在接收到该帐号时,验证该帐号是否正确,若该帐号正确,则记录该帐号登录时的第一次登录信息。所述帐号包括用户名及密码,所述说明书CN104135364A4/6页7帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端10的IP地址等信息。0026所述生成模块320用于根据帐号的第一次登录信息生成私钥,在本较佳实施例中,所述生成模块320通过信息摘要算法(MESSAGEDIGESTALGORITHM5,MD5)将登录信息生成私钥,并同时生成一个与私钥对应的公钥。所述私钥中可以包括帐号的第一次登录信息中的全部信息,也可以包括帐号的第一次登录信息中的部分信。

17、息,在本较佳实施例中,所述私钥包括帐号的第一次登录信息中的部分信息,例如,帐号。所述生成的私钥是一个文本格式的文件。为了确保私钥的信息安全,用户可以在服务器30中定义所生成的私钥的后缀,使得开启所生成的私钥需要对应的软件,例如,定义所生成的私钥以PEM为后缀,若用户需要开启该PEM为后缀的私钥,需要对应的PEM软件才能开启。需要说明的是,所述服务器30会安装有所述对应的PEM软件,以便开启该PEM为后缀的私钥。所述生成模块320将公钥保存于数据库40中,所述公钥用于对私钥加密的签章进行解密。0027所述发送模块330用于将私钥发送给客户端10,使得客户端10通过私钥对包含帐号的第一次登录信息及。

18、帐号的资源配置信息的签章进行加密。所述客户端10调用非对称式数位签章法,如RSA或ELGAMAL,将帐号的第一次登录信息及帐号的资源配置信息生成签章,并通过私钥对签章进行加密。所述帐号的资源配置信息可以是,但不限于,帐号使用应用系统301的权限、帐号使用应用系统301时的资源信息(例如,使用该应用系统301时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式)等。0028所述接收模块340用于接收客户端10发送过来的加密后的签章,并保存到数据库40中,完成对帐号的加密。0029所述接收模块340还用于当用户下一次登录应用系统301时,接收客户端10传送过来的帐号及私钥。。

19、具体而言,用户通过客户端10的登录界面输入帐号,同时上传私钥,将帐号及私钥发送给服务器30。0030所述判断模块350用于判断客户端10发送过来的账号及私钥是否正确。具体而言,所述判断模块350将发送过来的账号与数据库40中存储的账号进行比对,若一致,则表明客户端10发送过来的账号正确。所述判断模块350还调用安装在服务器30上对应的软件(例如,能够开启后缀为PEP的文件的软件),以开启该私钥,并获取该私钥中的信息,将获取的私钥中的信息与数据库40中保存的该账号的第一次登录信息进行比对,若私钥中的信息全部包含在数据库40中保存的该账号的第一次登录信息中,则表明私钥正确,若私钥中的信息没有包含或。

20、部分包含在数据库40中保存的该账号的第一次登录信息中,则表明私钥不正确。0031所述解密模块360用于当账号及私钥都正确时,通过私钥在数据库40中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该账号的第一次登录信息及该账号的资源配置信息。0032所述判断模块350还用于判断签章中该账号的第一次登录信息是否正确。具体而言,所述判断模块350将签章中该账号的第一次登录信息与数据库40中保存的登录信息进行比对,若一致,则表明签章中该账号的第一次登录信息正确,若不一致,则表明签章中该账号的第一次登录信息不正确。0033所述配置模块370用于当签章中该账号的第一次登录信息正确时,根据该账号的资源。

21、配置信息配置应用系统301,使得用户根据账号的资源配置信息使用该应用系统301。说明书CN104135364A5/6页8例如,假设账号的资源配置信息是访客权限、使用该应用系统301时CPU的核心数量为四个、使用内存的容量为2G、使用硬盘的容量为300G、使用的操作系统为LINUX操作系统、收费模式为以小时计费(如每小时300美元),则所述配置模块370以上述资源配置信息对应用系统301进行配置,以供用户使用该应用系统301。0034如图3所示,是本发明帐号加密方法较佳实施例的流程图。0035步骤S10,记录模块310记录一个帐号登录应用系统301时的登录信息,并将帐号的第一次登录信息保存到数据。

22、库40中。具体而言,用户通过客户端10的登录界面输入帐号,并将帐号发送给服务器30,服务器30在接收到该帐号时,验证该帐号是否正确,若该帐号正确,则记录该帐号登录时的第一次登录信息。所述帐号包括用户名及密码,所述帐号的第一次登录信息包括帐号的用户名、密码、登录时间及客户端10的IP地址等信息。0036步骤S20,生成模块320根据登录信息生成私钥,在本较佳实施例中,所述生成模块320通过信息摘要算法(MESSAGEDIGESTALGORITHM5,MD5)将登录信息生成私钥,并同时生成一个与私钥对应的公钥。所述私钥中可以包括登录信息中的全部信息,也可以包括登录信息中的部分信息,在本较佳实施例中。

23、,所述私钥包括登录信息中的部分信息,例如,帐号。所述生成的私钥是一个文本格式的文件。为了确保私钥的信息安全,用户可以在服务器30中定义所生成的私钥的后缀,使得开启所生成的私钥需要对应的软件,例如,定义所生成的私钥以PEM(PRIVACYENHANCEDMAIL)为后缀,若用户需要开启该PEM为后缀的私钥,需要对应的PEM软件才能开启。需要说明的是,所述服务器30会安装有所述对应的PEM软件,以便开启该PEM为后缀的私钥。所述生成模块320将公钥保存于数据库40中,所述公钥用于对私钥加密的签章进行解密。0037步骤S30,发送模块330将私钥发送给客户端10,使得客户端10通过私钥对包含帐号的第。

24、一次登录信息及帐号的资源配置信息的签章进行加密。所述客户端10调用非对称式数位签章法,如RSA或ELGAMAL,将帐号的第一次登录信息及帐号的资源配置信息生成签章,并通过私钥对签章进行加密。所述帐号的资源配置信息可以是,但不限于,帐号使用应用系统301的权限、帐号使用应用系统301时的资源信息(例如,使用该应用系统301时CPU的核心数量、使用内存的容量、使用硬盘的容量、使用的操作系统及收费模式)等。0038步骤S40,接收模块340接收客户端10发送过来的签章,并保存到数据库40中,完成对帐号的加密。0039如图4所示,是本发明帐号解密方法较佳实施例的流程图。0040步骤S50,当用户下一次。

25、登录应用系统301时,接收模块340接收客户端10传送过来的帐号及私钥。具体而言,用户通过客户端10的登录界面输入帐号,并同时上传私钥,并将帐号及私钥发送给服务器30。0041步骤S60,所述判断模块350判断客户端10发送过来的账号及私钥是否正确。具体而言,所述判断模块350将发送过来的账号与数据库40中存储的账号进行比对,若一致,则表明客户端10发送过来的账号正确。所述判断模块350还调用安装在服务器30上对应的软件(例如,能够开启后缀为PEP的文件的软件),以开启该私钥,并获取该私钥中的信息,将获取的私钥中的信息与数据库40中保存的该账号的第一次登录信息进行比对,若私钥中的信息全部包含在。

26、数据库40中保存的该账号的第一次登录信息中,则表明私钥正确,若私钥中的信息没有包含或部分包含在数据库40中保存的该账号的第一次登录信息中,则说明书CN104135364A6/6页9表明私钥不正确。当帐号及私钥都正确时,流程进入步骤S70,否则,若帐号或私钥有一项不正确,直接结束流程。0042步骤S70,解密模块360通过私钥在数据库40中找到对应的公钥,并通过公钥对签章进行解密,以获得签章中该账号的第一次登录信息及该账号的资源配置信息。0043步骤S80,判断模块350判断签章中该帐号的第一次登录信息是否正确。具体而言,所述判断模块350将签章中该帐号的第一次登录信息与数据库40中保存的该帐号。

27、的第一次登录信息进行比对,若一致,则表明签章中该帐号的第一次登录信息正确,流程进入步骤S90,若不一致,则表明签章中该帐号的第一次登录信息不正确,直接结束流程。0044步骤S90,配置模块370根据该帐号的资源配置信息配置应用系统301,使得用户根据帐号的资源配置信息使用该应用系统301。例如,假设帐号的资源配置信息是访客权限、使用该应用系统301时CPU的核心数量为四个、使用内存的容量为2G、使用硬盘的容量为300G、使用的操作系统为LINUX操作系统、收费模式为以小时计费(如每小时300美元),则所述配置模块370以上述资源配置信息对应用系统301进行配置,以供用户使用该应用系统301。0045最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照以上较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。说明书CN104135364A1/4页10图1说明书附图CN104135364A102/4页11图2说明书附图CN104135364A113/4页12图3说明书附图CN104135364A124/4页13图4说明书附图CN104135364A13。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1