CN104428784A - 密码操作系统、密码装置以及超级密码生成方法 - Google Patents
密码操作系统、密码装置以及超级密码生成方法 Download PDFInfo
- Publication number
- CN104428784A CN104428784A CN201380033369.6A CN201380033369A CN104428784A CN 104428784 A CN104428784 A CN 104428784A CN 201380033369 A CN201380033369 A CN 201380033369A CN 104428784 A CN104428784 A CN 104428784A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- code
- special purpose
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种密码操作系统、密码装置以及超级密码生成方法,能够保护用户验证信息免遭外部窃取。本发明的密码装置包括:一个或更多处理器;存储器;以及一个或更多程序,被存储在存储器中并且被配置为由一个或更多处理器来执行。程序包括:数据保管模块,用于存储用户专用密码数据;输入窗口模块,用于显示布置有多个图标的输入窗口;以及密码生成模块,用于当通过输入窗口模块选择图标时,确定密码数据中包含的与在虚拟键盘上选择的每个图标对应的字符串,生成结合有确定的字符串的种子密码,并且针对每个网站使用种子密码和站点代码生成超级密码。
Description
相关申请的交叉引用
本申请要求2012年4月25日在大韩民国递交的韩国专利申请No.10-2012-0043537,以及在2013年4月25日在大韩民国递交的韩国专利申请No.10-2013-0045795的优先权,以上专利申请的公开内容以引用方式包含在本申请中。
技术领域
本公开涉及一种密码生成方法,并且更特别地涉及一种用于保护用户验证信息免于外部盗用的密码操作系统,一种密码装置,以及一种超级密码生成方法。
背景技术
口令验证方法被用作用户验证的常用方法。口令验证方法将最初由用户输入的口令进行存储,在需要时将用户输入的口令与预先存储的口令进行对比,并且当两者相同时确认口令验证成功。从传统的口令验证方法发展而来的用于使用由用户设定的触摸图案来验证用户的技术也得到公开。
用户通常通过容易记忆的信息组合来生成口令。然而,这样的口令很容易基于用户信息(例如,生日、电话号码等等)被猜到。
相应地,站点运营商通过次级验证装置增强用户验证,例如,移动通信装置、公共验证证书等等。然而,使用次级验证装置的用户验证方法的缺点在于其相对高昂的成本以及必须输入次级验证信息所带来的用户不便。
发明内容
本公开被设计用于解决相关技术中的问题,并由此,本公开旨在提供一种密码操作系统、密码装置和超级密码生成方法,该密码操作系统将次级验证所需的额外成本最小化并且不会引起用户的任何不便。
此外,本公开旨在提供一种密码操作系统、密码装置和超级密码生成方法,该密码操作系统针对每个站点通过种子密码自动生成不同的口令来增强用户口令的安全性。
此外,本公开旨在提供一种密码操作系统和密码装置,该密码操作系统保护用户专用密码数据免遭网站钓鱼攻击。
本公开的这些和其它目的和优点将通过以下说明得以理解并且根据本公开的示例性实施例变得更完全显而易见。此外,能够轻易理解到,本公开的目的和优点可以借助于在各个权利要求以及其组合中所示的装置来实现。
为实现目的,根据本公开的第一方面提供了一种密码装置,包括:至少一个处理器、存储器、以及至少一个程序,存储在所述存储器中并且配置为由所述至少一个处理器来执行,其中,所述程序包括:数据保管模块,用于存储用户专用密码数据;输入窗口模块,用于对放置有多个图标的输入窗口进行显示;以及密码生成模块,用于当通过所述输入窗口模块选择图标时,确定所述密码数据中所包括的与在虚拟键盘上选择的每个图标对应的字符串,生成结合有每个确定的字符串的种子密码,以及针对每个网站使用所述种子密码和站点代码生成超级密码。
为实现目的,根据本公开的第二方面提供了一种用于在密码装置中生成超级密码的方法,包括:显示放置有多个图标的输入窗口,当用户在所述输入窗口上选择图标时,确定与在虚拟键盘上选择的每个图标对应的字符串,生成结合有确定的字符串的种子密码,以及使用分配给网站的站点代码和生成的种子密码来生成超级密码。
为实现目的,根据本公开的第三方面提供了一种用于使用超级密码进行用户验证的密码操作系统,包括:网络服务器,用于从客户终端接收服务请求;以及密码装置,用于从所述网络服务器接收对所述客户终端的验证信息的请求,使用种子密码以及分配给所述网络服务器的站点代码来生成超级密码,以及将所述超级密码作为用户验证信息提供给所述网络服务器,其中,所述网络服务器基于从所述密码装置接收的所述超级密码来验证所述客户终端。
为实现目的,根据本公开的第四方面提供了一种用于在密码装置中恢复用户专用密码数据的方法,包括:从用户处接收经历信息选择;计算所述经历信息的哈希值,并且向密码服务服务器传送包括所述哈希值在内的数据请求消息;从所述密码服务服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据;以及将所述经历信息设定为密钥,并且使用所述密钥来解码所述加密的用户专用密码数据。
为实现目的,根据本公开的第五方面提供了一种密码装置,包括:至少一个处理器、存储器、以及至少一个程序,存储在所述存储器中并且配置为由所述至少一个处理器来执行,其中,所述程序包括:数据恢复模块,用于计算用户选择的经历信息的哈希值,向密码服务服务器传送包括所述哈希值在内的数据请求消息,从所述密码服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据,将所述经历信息设定为密钥,以及使用所述密钥来解码接收的加密的用户专用密码数据。
为实现目的,根据本公开的第六方面提供了一种密码装置,包括:至少一个处理器、存储器、以及至少一个程序,存储在所述存储器中并且配置为由所述至少一个处理器来执行,其中,所述程序包括:数据保管模块,用于存储用户专用密码数据;以及数据备份模块,用于将用户选择的经历信息设定为密钥,使用所述密钥来加密所述用户专用密码数据,计算针对所述经历信息的哈希值,将所述哈希值和加密的用户专用密码数据传送到密码服务器,并且将所述加密的用户专用密码数据存储在与所述哈希值对应的保管地址处。
为实现目的,根据本公开的第七方面提供了一种密码操作系统,包括:第一密码装置,用于计算用户选择的经历信息的哈希值,向密码服务服务器传送包括所述哈希值在内的数据请求消息,从所述密码服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据,将所述经历信息设定为密钥,并且使用所述密钥来解码接收的加密的用户专用密码数据;以及第二密码装置,用于从所述第一密码装置接收数据恢复请求,在所述第二密码装置中存储的虚拟键盘上确定与在放置有多个图标的输入窗口上输入的每个图标对应的字符串,生成结合有确定的字符串的种子密码,确认生成的种子密码与所述第二密码装置中存储的种子密码是否匹配,并且基于所述确认的结果向所述第一密码装置传送数据恢复许可或者数据恢复拒绝。
当所述第一密码装置从所述第二密码装置接收到所述数据恢复许可时,所述第一密码装置可以存储解码的密码数据;并且当所述第一密码装置从所述第二密码装置接收到所述数据恢复拒绝时,所述第一密码装置删除所述解码的密码数据。
优选地,当从所述第二密码装置接收到所述数据恢复允许时,所述第一密码装置可以确定所述解码的密码中的紧急联系信息,请求所述密码服务服务器发送一所述紧急联系信息被设定为接收电话号码且记录有验证号码的文本消息,将从具有所述紧急联系信息的用户处接收的验证号码传送到所述密码服务服务器,并且当所述密码服务服务器发现上述两个验证号码相同时存储所述解码的密码数据。
本公开的优点在于,通过生成与用户信息无关的超级密码并将该超级密码用作用户验证信息,保护用户验证信息免遭暴力破解、肩窥盗取等等。
此外,本公开的作用是,即使用户选择了相同的图标,仍然基于站点代码自动生成不同的超级密码,凭此为用户提供便利并且增强了用户验证信息的安全性。
此外,本公开的作用是,加密密码数据并将加密的密码数据保留在服务器中,以使得即使密码数据遭到窃取,其他用户无法也对密码数据进行解码,凭此增强了用于生成超级密码的用户专用密码数据的安全性。
而且,本公开的有益效果是,通过在恢复用户专用密码数据时进行额外验证,防止了其他用户窃取用户专用密码数据。
附图说明
附图说明了本公开的优选实施例以及上文中的公开,用于对本公开的技术精神进行进一步理解。因此,本公开并非仅限于附图。
图1为对根据本发明的一个示例性实施例的密码装置进行说明的示意图。
图2为对根据本发明的一个示例性实施例的密码程序的结构进行说明的示意图。
图3为对根据本发明的一个示例性实施例的输入窗口和虚拟键盘进行说明的示意图。
图4为对根据本发明的另一示例性实施例的用于在密码装置中生成超级密码的方法进行说明的流程图。
图5为对根据本发明的一个示例性实施例的密码操作系统的构架进行说明的示意图。
图6为对根据本发明的一个示例性实施例的在密码装置中将超级密码设定为用户口令的方法进行说明的流程图。
图7为对根据本发明的一个例示性实施例的在密码操作系统中使用超级密码验证用户的方法进行说明的流程图。
图8为对根据本发明的另一示例性实施例的用于在密码操作系统中实现客户终端的验证的方法进行说明的流程图。
图9为对根据本发明的一个示例性实施例的用于在密码操作系统中备份用户专用密码数据的方法进行说明的流程图。
图10为对根据本发明的一示例性实施例的用于在密码操作系统中恢复用户专用密码的方法进行说明的流程图。
图11为对根据本发明的另一示例性实施例的用于将用户专用密码提供到密码操作系统中的其它装置处的方法进行说明的流程图。
具体实施方式
上文中的目标、特征和优点将通过以下参考附图进行的详细描述而变得明显,并且相应地,本领域的技术人员能够轻易实践本公开的各个技术方面。此外,在对本公开的说明中,当与本公开相关的已知技术的特定详细说明被视为不必要地令本公开的本质变得不显著时,则在本申请中忽略对其的详细说明。此后,参照附图对本公开的一个示例性实施例进行详细说明。
在进行说明之前,提供本申请中所用术语的定义如下。
本申请中使用的术语“密码”(passcode)表示组合有至少一个字符的字符串。
本申请中使用的术语“种子密码”(seed passcode)表示基于用户选择的图标生成的、被用于生成超级密码或恢复数据的字符串。
本申请中使用的术语“超级密码”(super-passcode)表示提供给互联网站点、基于种子密码和站点代码生成的用户验证信息。
本申请中使用的术语“站点代码”表示分配给每个网站的字符串。
图1为对根据本发明的一个示例性实施例的密码装置进行说明的示意图。
如图1中所示,密码装置100包括存储器110、存储器控制器121、至少一个处理器(中央处理器,CPU)122、外围接口123、输入输出(I/O)子系统130、显示设备141、输入设备142和通信电路150。这些组件通过至少一个通信总线或信号线进行通信。图1中所示的组件包括至少一个信号处理和/或专用集成电路,并且可能以硬件、软硬件结合、或软件形式实施。
存储器110可以包括快速随机访问存储器,并且可以包括至少一个诸如磁盘存储设备和闪存之类的非易失性存储器,或者非易失性半导体存储器设备。在一些实施例中,存储器110进一步可以包括远离至少一个处理器122的存储设备,例如,可通过通信电路150和诸如互联网、内联网、局域网(LAN,localarea network)、大范围局域网(WLAN,wide LAN)、存储区域网络(SAN,storage area network)或者其组合之类的通信网络(未示出)访问的网络附加存储设备。密码装置100的诸如处理器122和外围接口123之类的组件对存储器110的访问可以被存储器控制器121控制。
外围接口123将装置的I/O外围设备连接到处理器122和存储器110。至少一个处理器122通过对存储器110中存储的各种软件程序和/或指令集进行执行来完成密码装置100的各种功能以及数据处理。
在一些实施例中,外围接口123、处理器122和存储器控制器121可以在单一芯片120上实现。在其它实施例中,它们可以被实现为分立芯片。
I/O子系统130提供了密码装置100的诸如显示设备141和输入设备142之类的I/O外围设备与外围接口123之间的接口。
显示设备141可以使用液晶显示(LCD)技术或发光聚合物显示(LPD)技术,并且显示设备141可以是电容式的、电阻式的或者红外线触摸显示器。触摸显示器提供了装置和用户之间的输入接口和输出接口。触摸显示器向用户显示可视化输出。可视化输出可以包括文本、图形、视频及其组合。部分或全部可视化输出可以对应于用户界面的对象。触摸显示器具有成形的触摸感应表面以接收用户输入。
输入设备142为诸如小型键盘、键盘等的输入装置并且从用户处接收输入信号。
处理器122为被设计成用于完成与密码装置100相关的操作并执行指令的处理器,并且例如,处理器122可以使用从存储器110中得到的指令对密码装置100的各个组件之间的输入和输出数据的接收和操纵进行控制。
通信电路150通过天线接收和发射无线电磁波,或者通过有线电缆接收和传输数据。通信电路150将电信号转换为电磁波,反之亦然,并且可以通过电磁波与通信网络、移动网关设备和通信设备进行通信。通信电路150例如可以包括天线系统、射频(RF)收发器、至少一个放大器、调谐器、至少一个振荡器、数字信号处理器、CODEC芯片组、用户识别模块(SIM)卡、存储器等等,但不仅限于此,而且可以包括完成这些功能的已知电路。通信电路150可以通过诸如被称为万维网(WWW,World Wide Web)的互联网、内联网、网络和/或移动通信网络、无线LAN和/或城域网(MAN)之类的有线网络或无线网络与其它设备通信。
作为软件组件,操作系统111、图形模块(指令集)112和密码程序(指令集)113被安装在存储器110中。
操作系统111例如可以是诸如Darwin、RTXC、LINUX、UNIX、OS X、WINDOWS、VxWorks、Tizen、IOS或Android之类的嵌入式操作系统,并且包括各种的软件组件和/或设备,从而控制和管理通用系统任务(例如,存储器管理、存储设备控制、电源管理等)并且增进各种硬件和软件组件之间的通信。
图形模块112包括用于向显示设备141提供并显示图形的各种已知的软件组件。术语“图形”包括文本、网页、图标、数字图像、视频、动画等等且不限于此,并且包括可显示给用户的全部对象。
密码程序113将作为图标的输出途径的输入窗口输出到显示设备141,并且基于用户选择的图标生成种子密码。此外,密码程序113基于站点代码和种子密码针对每个站点生成超级密码。在此情况下,密码程序113可以完成用于恢复用户专用密码数据的恢复程序。
密码程序113在安装有密码应用的情况下可以被存储在存储器110中。
图2为对根据本发明的一个示例性实施例的密码程序的结构进行说明的示意图。
如图2中所示,根据本公开的一个示例性实施例的密码程序113包括输入窗口模块21、数据保管模块22、密码生成模块23、数据备份模块24和数据恢复模块25。
输入窗口模块21将放置有多个图标的输入窗口输出到显示设备141。优选地,输入窗口模块21生成用户专用输入窗口。也就是说,输入窗口模块21生成专用于一个用户、布置有多个图标的输入窗口,并且将输入窗口输出到显示设备141。此外,输入窗口模块21可以从密码服务服务器200接收多个用户专用图标并生成放置有多个用户专用图标的输入窗口。替代性地,输入窗口模块21可以从密码服务服务器200接收包括至少数十个图标的图标池,从图标池中任意选择预定数量的图标,并且生成放置有所选图标的输入窗口。此外,在不同的密码装置100的情况下,位于输入窗口上的图标的形状可以不同。
图3为示出了根据本公开的一个示例性实施例的输入窗口和虚拟键盘的示意图,并且如图3中的(a)所示,输入窗口模块21显示了放置有多个图标的输入窗口。
尽管图3示出了放置的4*4大小的16个图标,然而输入窗口模块21可以输出各种大小的输入窗口(例如,5*5、5*4、6*6等等)到显示设备141。
数据保管模块22实现保管用户专用密码数据的功能。也就是说,数据保管模块22存储了用户专用密码数据,包括位于输入窗口上的多个图标图像、与图标图像对应的虚拟键盘、紧急联系信息、主密码装置的标识信息以及种子密码。在此,虚拟键盘为与输入窗口对应的虚拟键盘,并且与每个图标对应的字符串位于虚拟键盘上。
参照图3的(b),数据保管模块22使用与位于输入窗口上的图标一一对应的字符串来存储虚拟键盘。在图3的(b)中,图标'%'对应于字符串'Cxi',并且图标'R'对应于字符串'S~b'。
位于虚拟键盘上的字符串对于每个密码装置100有所不同。也就是说,数据保管模块22从密码服务服务器200接收并存储用户专用虚拟键盘,并且因此,每个密码装置100中存储的虚拟键盘有所不同。此外,虚拟键盘中记录的字符串与用户个人信息无关,并且与图标随机对应。
此外,数据保管模块22可以存储站点代码信息,其中,对于每个网站记录站点代码。也就是说,数据保管模块22可以存储站点代码信息,其中,站点代码被分别映射到网站地址。站点代码信息可以从密码服务服务器200接收,以及可以由用户直接设定。当用户直接设定站点代码信息时,对应网站的用户标识(ID)可以作为站点代码被记录在站点代码信息中。
密码生成模块23实现生成种子密码和超级密码的功能。也就是说,当用户在输入窗口上选择图标时,密码生成模块23确定与虚拟键盘上选择的图标对应的字符串并生成种子密码,种子密码中的确定的字符串以图标选择顺序布置。在此情况下,当用户设定种子密码时,密码生成模块23将种子密码包括在数据保管模块22的密码数据中。此外,密码生成模块23使用种子密码和站点代码生成超级密码。
数据备份模块24实现加密用户专用密码数据且将其存储在外部服务器中的功能。具体地,数据备份模块24从用户处接收作为经历信息的图像、文本、视频或音频的特定播放片段的输入,将接收的经历信息设定为密钥,并且计算经历信息的哈希值。此外,数据备份模块24使用设定的秘钥来加密用户专用密码数据,并且将加密的密码数据和计算的哈希值传送到密码服务服务器200,以使得加密的密码数据被存储在具有该哈希值的保管地址处。在此,经历信息表示与用户的过去记忆有关的信息,例如,照片、信件(信件可以是文字文件或者图像文件)、视频的一个场景、音频播放片段的一部分等等。
数据恢复模块25完成从外部服务器接收用户专用密码数据并恢复用户专用密码数据。也就是说,在数据恢复模块25针对用户选择的经历信息计算出哈希值之后,数据恢复模块25将包括该哈希值在内的数据恢复请求消息发送到密码服务服务器200,并且从密码服务服务器200接收加密的密码数据。此外,数据恢复模块25将用户选择的经历信息设定为密钥,并且使用该密钥对加密的密码数据进行解码。
在下文中,通过参照图4至11的描述对密码装置100和密码操作系统的操作进行详细说明。
图4为对根据本发明的另一示例性实施例的用于在密码装置中生成超级密码的方法进行说明的流程图。
参照图4,当输入窗口模块21通过输入设备142从用户处接收种子密码设定的输入时,输入窗口模块21将放置有多个图标的输入窗口输出到显示设备141(S401)。
然后,密码生成模块23监视用户在输入窗口上输入的图标选择信息,并继而通过输入设备142接收多个图标选择信息(S403)。
随后,密码生成模块23确定用户在数据保管模块22的虚拟键盘上选择的每个图标对应的字符串(S405)。随后,密码生成模块23生成种子密码并且将生成的种子密码保留在数据保管模块22中,种子密码中的与用户依次选择的各个图标对应的字符串以图标的选择顺序布置(S407)。在此情况下,密码生成模块23可以加密种子密码并将其保管在数据保管模块22中。
例如,当输入窗口和虚拟键盘如图3中所示并且用户在输入窗口上依次选择图标'%'、'R'、'X'和'P'时,密码生成模块23在虚拟键盘上确定与机密图标'%'、'R'、'X'和'P'对应的字符串分别为'Cxi'、'S~b'、'M77'和't#A',生成字符串以图标选择顺序布置的种子密码'CxiS~bM77t#A',并且将种子密码保管在数据保管模块22中。
在对种子密码进行保管的状况下,密码生成模块23针对每个网站使用种子密码和站点代码生成超级密码(S409)。也就是说,密码生成模块23针对每个站点生成将站点代码应用于种子密码的超级密码。优选地,密码生成模块23针对每个网站可以生成种子密码与对应的站点代码相组合的超级密码。在此情况下,密码生成模块23可以生成种子密码和站点代码以先后顺序相组合的超级密码。例如,当种子密码为'CxiS~bM77t#A'且站点代码为'site1'时,密码生成模块23可以生成超级密码'CxiS~bM77t#Asite1'。优选地,密码生成模块23可以通过在种子密码的各个字符之间插入站点代码的各个字符来生成种子密码和站点代码相组合的超级密码。例如,当种子密码为'CxiS~bM77t#A'且站点代码为'site1'时,密码生成模块23可以生成超级密码'CxsiSi~btM7e7t1#A',其中,'site1'的每个字符位于'CxiS~bM77t#A'的每两个字符之间。将某一代码应用于某一代码以生成另一代码可以有各种方法,并且超级密码可以通过其它方法生成。
通过图4的方法,密码装置100基于用户的图标选择来生成种子密码,并且针对每个网站使用种子密码和站点代码生成不同的超级密码。
图5为对根据本发明的一个示例性实施例的密码操作系统的构架进行说明的示意图。
如图5中所示,根据本公开的一个示例性实施例的密码操作系统包括密码装置100、密码服务服务器200、网络服务器300和客户终端400。密码装置100、密码服务服务器200、网络服务器300和客户终端400中的每一个都通过网络500彼此通信。在此,网络500包括移动通信网络以及有线互联网络,并且对应于本公开中的已知技术,因而在此不对其进行详述。
密码服务服务器200是实现以下功能的服务器:提供密码服务,将密码应用提供给密码装置100,从密码装置100接收加密的用户专用密码数据,以及保存加密的用户专用密码数据。密码服务服务器200从密码装置100接收哈希值并且将加密的用户专用密码数据保管在与该哈希值对应的保管地址处。此外,密码装置100将加密的用户专用密码数据传送到已经成功验证的密码装置100。
网络服务器300是向用户提供以下功能的服务器:提供在线服务(例如,门户网站服务、银行服务、在线购物服务、电子商务服务等等),以及基于从密码装置100接收的超级密码验证用户。此外,网络服务器300可以对映射到客户终端400的标识信息上的密码装置100的标识信息进行存储,并且当从特定客户终端400接收到登录请求时,网络服务器300可以从具有映射到特定客户终端400的标识信息上的标识信息的密码装置100处接收超级密码,并且完成对特定客户终端400的验证。
客户终端400包括台式计算机、便携式计算机、平板计算机、移动通信终端、智能电话等等,并且可以从密码服务服务器200接收用户专用密码数据并使用密码装置100存储同一密码数据。
图6为对根据本发明的一个示例性实施例的在密码装置中将超级密码设定为用户口令的方法进行说明的流程图。
参照图6,在密码装置100连接到网络服务器300之后,密码装置100从网络服务器300接收用于密码设定的请求。在此情况下,当执行用于密码的初始设定或者设定密码的更改步骤时,密码装置100可以从网络服务器300接收用于密码设定的请求。
然后,密码装置100的输入窗口模块21将放置有多个图标的输入窗口输出到显示设备141(S601)。随后,密码生成模块23监视用户在输入窗口上输入的图标选择信息,并继而通过输入设备142接收多个图标选择信息(S603)。
随后,密码生成模块23确定用户在数据保管模块22的虚拟键盘上选择的每个图标对应的字符串。随后,密码生成模块23生成种子密码,种子密码中的与用户依次选择的各个图标对应的字符串以图标的选择顺序布置(S605)。例如,当输入窗口信息和虚拟键盘如图3中所示并且用户依次选择图标'%'、'R'、'X'和'P'时,密码生成模块23在数据保管模块22的虚拟键盘上确定与机密图标'%'、'R'、'X'和'P'对应的字符串分别为'Cxi'、'S~b'、'M77'和't#A',生成字符串以图标选择顺序布置的种子密码'CxiS~bM77t#A'。
随后,密码生成模块23在数据保管模块22的站点代码信息中确定用户想要访问的网页的站点代码(S607)。替代性地,密码生成模块23可以将要访问的网站的地址确定为站点代码,并且可以将通过使用预设变换算法对网站的地址进行变换所得到的经变换的字符串确定为站点代码。
优选地,密码生成模块23确认在S605中生成的种子密码与数据保管模块22中存储的种子密码是否匹配,并且当生成的种子密码与数据保管模块22中存储的种子密码失配时,密码生成模块23输出一请求重新输入种子密码的消息,而与之相对,当生成的种子密码与数据保管模块22中存储的种子密码匹配时,密码生成模块23确定站点代码。
随后,密码生成模块23针对用户访问的网站使用种子密码和站点代码生成超级代码(S609)。也就是说,密码生成模块23生成将站点代码应用于种子密码的超级密码。在此情况下,密码生成模块23可以生成种子密码和站点代码以先后顺序组合的超级密码,并且可以通过在种子密码的各个字符之间插入站点代码的各个字符来生成超级密码。将某一代码应用于某一代码以生成另一代码可以有各种方法,并且超级密码可以通过其它方法生成。
随后,密码生成模块23通过通信电路150将生成的超级密码作为口令传送到网络服务器300(S611)。然后,网络服务器300将接收到的超级密码存储为用户口令(S613)。
图7为对根据本发明的一个例性实施例的在密码操作系统中使用超级密码验证用户的方法进行说明的流程图。
参照图7,在密码装置100根据图6的过程在网络服务器300上注册口令的状况下,当用户向网络服务器300做出验证尝试时,密码装置100的输入窗口模块21将放置有多个图标的输入窗口输出到显示设备141,以从用户处接收图标选择(S701)。在此情况下,输入窗口模块21可以生成输入窗口并将输入窗口输出到显示设备141,该输入窗口中的每个图标被打乱并被随机放置。
随后,密码生成模块23监视用户在输入窗口上输入的图标选择信息,并继而通过输入设备142接收多个图标选择信息(S703)。随后,密码生成模块23确定用户在数据保管模块22的虚拟键盘上选择的每个图标对应的字符串并且生成种子密码,在种子密码中,与用户依次选择的每个图标对应的字符串以图标选择顺序布置(S705)。在此情况下,密码生成模块23确认生成的种子密码与数据保管模块22中预先存储的种子密码是否匹配,并且当生成的种子密码与数据保管模块22中预先存储的种子密码失配时,密码生成模块23可以将请求重新选择图标的消息发送到显示设备141。
随后,密码生成模块23确定数据保管模块22的站点代码信息中用户想要访问的网页的站点代码(S707)。替代性地,密码生成模块23可以将要访问的网站的地址确定为站点代码,并且可以将通过使用预设变换算法对网站的地址进行变换所得到的经变换的字符串确定为站点代码。
随后,密码生成模块23针对用户访问的网站使用生成的种子密码和确定的站点代码生成超级代码(S709)。随后,密码生成模块23通过通信电路150将包括生成的超级密码在内的验证请求消息传送到网络服务器300(S711)。
然后,网络服务器300通过确定验证请求消息中包括的超级密码来验证密码装置100的用户,并且确认超级密码与图6的S613中存储的口令是否匹配(S713)。当从密码装置100接收的超级密码与存储的口令失配时,网络服务器300向密码装置100传送验证失败通知消息(S715)。与之相反,当从密码装置100接收的超级密码与存储的口令匹配时,网络服务器300向密码装置100发送验证成功通知消息(S717),并且向密码装置100提供在线服务。
通过图6和7的方法,密码装置100可以在网络服务器300上将其他用户难以识别的复杂类型的超级密码注册为用户口令。此外,密码装置100通过各异地基于站点代码生成超级密码来更加安全地保护用户口令。
此外,密码装置100可以为网络服务器300提供针对尝试在线验证的客户终端400的验证信息。
图8为对根据本发明的另一示例性实施例的用于在密码操作系统中实现客户终端的验证的方法进行说明的流程图。
参照图8,客户终端400从用户处接收指向特定网络服务器300的登录执行命令的输入(S801)。在此情况下,客户终端400从用户处接收想要登录的网站的地址和登录ID的输入。随后,客户终端400将包括登录ID在内的登录请求消息传送到网络服务器300(S803)。
然后,网络服务器300确定客户终端400的标识信息并确定映射到客户终端400的标识信息上的密码装置100的标识信息(例如,IP地址、电话号码、或推送消息通知ID)(S805)。也就是说,网络服务器300对向客户终端400提供口令的密码装置100进行识别。在此情况下,网络服务器300可以将客户终端400的IP地址或登录ID识别为客户终端400的标识信息。此外,网络服务器300确定尝试登录的客户终端400的访问令牌。
随后,网络服务器300将用于通知客户终端400已经尝试登录的通知消息发送到具有确定的标识信息的密码装置100处(S807)。在此情况下,网络服务器300可以将通知消息以推送消息的形式进行传送,并且将客户终端400的访问令牌记录在通知消息中。
然后,密码装置100的通信电路150接收通知消息,并且处理器122将通知消息输出到显示设备141以使得用户能够获知位于远程位置的客户终端400已经尝试登录。随后,输入窗口模块21将放置有多个图标的输入窗口输出到显示设备141,以从用户处接收图标选择(S809)。
随后,密码生成模块23监视用户在输入窗口上输入的图标选择信息,并继而通过输入设备142接收多个图标选择信息(S811)。随后,密码生成模块23确定用户在数据保管模块22的虚拟键盘上选择的每个图标对应的字符串并且生成种子密码,在种子密码中,与用户依次选择的各个图标对应的字符串以图标选择顺序布置(S813)。
随后,密码生成模块23确定数据保管模块22的站点代码信息中分配给网络服务器300的站点代码(S815)。替代性地,密码生成模块23可以将已经传送通知消息的网络服务器300的网站的地址确定为站点代码,并且可以将通过使用预设变换算法对网站的地址进行变换所得到的经变换的字符串确定为站点代码。
随后,密码生成模块23使用生成的种子密码和确定的站点代码生成超级密码(S817)。随后,密码生成模块23通过通信电路150将生成的超级密码和客户终端400的访问令牌传送到网络服务器300(S819)。
然后,网络服务器300基于从密码装置100接收的访问令牌来识别待验证的客户终端400。随后,通过确认从密码装置100接收的超级密码和从识别的客户终端400接收的ID是否被存储为用户的登录验证消息,网络服务器300对尝试登录的客户终端400进行验证(S821)。
当客户终端400的验证失败时,网络服务器300向客户终端400传送验证失败通知消息(S823)。与之相反,当客户终端400的验证成功时,网络服务器300向客户终端400传送验证成功通知消息,并且向客户终端400提供客户终端400所请求的网络服务(S825)。
此外,密码装置100将用户专用密码数据备份到密码服务服务器200,并且密码服务服务器200将密码数据传送到密码装置100或其它装置,以使得用户专用密码数据可以被恢复到相应装置中。
图9为对根据本发明的一个示例性实施例的用于在密码操作系统中备份用户专用密码的方法进行说明的流程图。
参照图9,当通过输入设备142从用户处接收到数据备份命令信号时,密码装置100的数据备份模块24确定数据保管模块22中的用户专用密码数据,包括位于输入窗口上的多个图标、对应于图标图像的虚拟键盘、紧急联系信息、主密码装置的标识信息、以及种子密码。
随后,数据备份模块24输出经历信息选择窗口到显示设备141,用户可以通过经历信息窗口选择经历信息(S903)。在此,经历信息为与用户的过去记忆有关的信息,例如,照片、信件(信件可以是文字文件或者图像文件)、视频的一个场景、音频播放片段的一部分等等。优选地,当通过选择窗口将音频或视频选择为经历信息时,数据恢复模块25提供用户界面以允许用户选择播放片段,并且从用户处接收相应的音频或视频的播放片段或播放时间点的输入。
当数据备份模块24接收用户的经历信息的输入时,数据备份模块24将经历信息设定为密钥并且使用设定的密钥加密用户专用密码数据(S905)。在此情况下,数据备份模块24可以将经历信息的整个比特串设定为密钥,或者将经历信息的部分比特串(例如,128比特)设定为密钥。此外,数据备份模块24通过将设定的密钥和用户专用密码数据输入预设加密算法来加密用户专用密码数据。
随后,数据备份模块24计算针对经历信息的哈希值(S907),并使用通信电路150将哈希值和加密的用户专用密码数据传送到密码服务服务器200(S909)。
然后,密码服务服务器200确定从密码装置100接收的哈希值和加密的用户专用密码数据,并且将哈希值设定为保管地址(S911)。随后,密码服务服务器200将加密的用户专用密码数据存储在与设定的保管地址对应的存储空间中(S913)。也就是说,在密码服务服务器200将哈希值设定为保管地址之后,密码服务服务器200将加密的用户专用密码数据存储在保管地址处。优选地,密码服务服务器200向密码装置100传送用于通告待保管在其他装置中的经历信息的通告消息以将待保管的经历信息导入除密码装置100之外的装置中。
图10为对根据本发明的一示例性实施例的用于在密码操作系统中恢复用户专用密码的方法进行说明的流程图。
在参照图10的说明中,假定密码装置100将再次恢复被删除的密码数据。
参照图10,密码装置100再次向密码服务服务器200请求密码应用并且接收密码应用(S1001、S1003)。随后,密码装置100安装并执行密码应用(S1005)。相应地,密码程序113被再次存储在密码装置100的存储器100中。然而,用户专用密码数据并未被存储在再次还原的密码程序113的数据保管模块22中。
随后,当密码装置100的数据恢复模块25通过数据设备142从用户处接收数据恢复信号时,数据恢复模块25将经历信息选择窗口输出到显示设备141(S1007、S1009)。
当数据恢复模块25通过输入设备142从用户处接收经历信息的选择时,数据恢复模块25计算选择的经历信息的哈希值(S1011),并且向密码服务服务器200传送包括哈希值在内的密码数据请求消息(S1013)。
然后,密码服务服务器200确定密码数据请求消息中的哈希值,并且对存储在与哈希值对应的保管地址处的加密的用户专用密码数据进行提取(S1015)。随后,密码服务服务器200将提取的加密的用户专用密码数据传送到密码装置100(S1017)。
随后,密码装置100的数据恢复模块25将用户选择的经历信息设定为密钥,并且使用设定的密钥对加密的用户专用密码数据进行解码(S1019)。在此情况下,数据恢复模块25可以将经历信息的整个比特串设定为密钥,将经历信息的部分比特串(例如,128比特)设定为密钥。此外,数据恢复模块25通过将设定的密钥和用户专用密码数据输入预设解码算法来解码加密的用户专用密码数据。
随后,密码装置100的数据恢复模块25命令密码生成模块23对用户进行验证。然后,密码生成模块23命令输入窗口模块21输出一输入窗口,并且输入窗口模块21确定解码的密码数据中包括的图标并且生成放置有各个图标的输入窗口并将生成的输入窗口输出到显示设备141(S1021)。在此情况下,输入窗口模块21可以生成输入窗口,输入窗口中的每个图标被打乱并被随机放置。
随后,密码生成模块23监视用户在输入窗口上输入的图标选择信息,并继而通过输入设备142接收多个图标选择信息(S1023)。
随后,密码生成模块23确定解码的密码数据中所包括的与用户在虚拟键盘上选择的每个图标对应的字符串并且生成种子密码,在种子密码中,与用户依次选择的各个图标对应的字符串以图标选择顺序布置(S1025)。随后,密码生成模块23确认生成的种子密码与解码的密码数据中包括的种子密码是否匹配,并且当生成的种子密码与解码的密码数据中包括的种子密码匹配时,密码生成模块23将解码的用户专用密码数据存储在数据保管模块22中(S1027、S1029)。
与之相反,当生成的种子密码与解码的密码数据中包括的种子密码失配时,密码生成模块23通过删除解码的用户专用密码数据来丢弃密码数据,而不是将解码的用户专用密码数据存储在数据保管模块22中(S1031)。
通过图9和10的方法,密码装置100基于用户的经历信息加密用户专用密码数据,并且将用户专用密码数据存储在密码服务服务器200中。相应地,即使其他用户请求密码服务服务器200上的用户专用密码数据,在未准确输入经历信息的情况下,密码数据将无法被正常解码。此外,即使密码数据丢失或者被删除,只要用户输入经历信息和图标,用户就可以将该用户的密码数据返回到原始状态。
此外,密码操作系统可以将加密的密码数据传送到其它装置,以使得可在相应的装置中恢复用户专用密码数据。
图11为对根据本发明的另一示例性实施例的用于将用户专用密码提供到密码操作系统中的其它装置处的方法进行说明的流程图。
在参照图11的说明中省略并简要提供与图10的重复公开。
参照图11,客户终端400已经安装了从密码服务服务器200接收的密码应用并且起到其它的密码装置的作用。
客户终端400从用户处接收数据恢复信号(S1101),并且显示经历信息选择窗口以从用户处接收经历信息选择(S1103)。
随后,当客户终端400从用户处接收到经历信息的选择(S1105)时,客户终端400计算针对经历信息的哈希值(S1107)。此外,客户终端400向密码服务服务器200传送包括该哈希值在内的密码数据请求消息(S1109)。
然后,密码服务服务器200确定密码数据请求消息中的哈希值,并且对存储在与哈希值对应的保管地址处的加密的用户专用密码数据进行提取(S1111)。随后,密码服务服务器200将提取的加密的用户专用密码数据传送到客户终端400(S1113)。
随后,在客户终端400将用户选择的经历信息设定为密钥之后,客户终端400使用设定的密钥对加密的用户专用密码数据进行解码(S1115)。随后,客户终端400在解码的密码数据中确定主密码装置的标识信息(例如,电话号码),并且请求密码服务服务器200向主密码装置传送通知消息(S1117、S1119)。主密码装置是在恢复密码数据时被通知恢复用户专用密码数据的装置,并且主密码装置由用户设定。在参照图11的说明中,基于主密码装置是图5的密码装置100来进行说明。
随后,密码服务服务器200向被设定为主密码装置的密码装置100传送通知消息,通知消息通知了正在客户终端400中完成密码数据恢复(S1121)。优选地,密码服务服务器200可以向密码装置100传送一包括针对网络钓鱼风险的警示在内的通知消息。例如,密码服务服务器200可以向密码装置100传送通知消息:“有人试图恢复你的密码数据。如果是你要恢复密码数据,请输入一个图标;否则,显然有人获得了你的经历信息,因而,请立即重设新的密码数据并妥善保管。请注意,运营商不会询问你提供给密码装置100的经历信息”。
然后,密码装置100的显示设备141输出通知消息,并且数据恢复模块25使用输入窗口模块21将放置有多个图标的输入窗口输出到显示设备141(S1123)。
随后,密码生成模块23监视用户在输入窗口上输入的图标选择信息,并继而通过输入设备142接收多个图标选择信息(S1125)。随后,密码生成模块23确定用户在数据保管模块22的虚拟键盘上选择的每个图标对应的字符串并且生成种子密码,在种子密码中,与用户依次选择的每个图标对应的字符串以图标选择顺序布置。随后,密码生成模块23确认生成的种子密码与数据保管模块23中保管的种子密码是否匹配(S1127)。随后,当两个种子密码匹配时,密码生成模块23向密码服务服务器200传送数据恢复许可消息(S1129)。与之相反,当两个种子密码失配时,密码生成模块23向密码服务服务器200传送数据恢复拒绝消息。
当密码服务服务器200从密码装置100接收数据恢复许可消息时,密码服务服务器200将接收的消息传送到客户终端400(S1131)。
然后,在客户终端400确定解码的用户专用密码数据中的紧急联系列表并显示紧急联系列表之后,客户终端400从用户处接收紧急联系列表中的任一紧急联系号码的选择(S1133)。此外,客户终端400请求密码服务服务器200向紧急联系号码传送文本消息(S1135)。
随后,密码服务服务器200生成预定位数的验证号码并且发送文本消息,文本消息中记录有验证号码并且将紧急联系号码设定为接受电话号码(S1137),并且密码服务服务器200请求客户终端400传送验证号码。
随后,客户终端400的用户尝试拨打所选择的紧急联系号码,并且接收由已经接收文本消息的用户递送的验证号码并将验证号码输入客户终端400。然后,客户终端400将验证号码传送到密码服务服务器200(S1139)。
然后,密码服务服务器200确认从客户终端400接收的验证号码与文本消息中包括的验证号码是否匹配(S1141)。随后,当两个验证号码匹配时,密码服务服务器200向客户终端400传送验证号码匹配通知消息(S1143)。与之相反,当两个验证号码失配时,密码服务服务器200向客户终端400传送验证号码失配通知消息。
当客户终端400从密码服务服务器200接收到验证号码匹配通知消息时,客户终端400通过存储解码的用户专用密码数据来与主密码装置保管相同的密码数据。与之相反,当客户终端400从密码服务服务器200接收到恢复拒绝消息或验证号码失配消息时,客户终端400立即删除解码的密码数据而不将其存储。
此外,在客户终端400输出一个输入窗口并且从客户终端400的用户处接收图标选择信息之后,客户终端400可以基于图标选择信息生成种子密码,并进一步确认生成的种子密码与解码的密码数据中包括的种子密码是否匹配。在此情况下,当基于用户选择的图标所生成的种子密码与解码的密码数据中包括的种子密码失配时,客户终端400删除解码的密码数据。
虽然本说明书包含许多特征,但是这些特征不应当被理解为对本公开和权利要求的范围进行限定。单独示例性实施例的背景下所述的特定特征还能够在单一示例性实施例中以组合方式实施。与之相反,在单一示例性实施例的背景下所述的各种特征还能够在多个示例性实施例中分别实施或者以任意适用的子组合实施。
尽管附图以特定顺序来说明操作,然而不应当解释为操作以附图中所示的特定顺序实现或者以连续顺序接连实现,或者实现全部操作以获得期望的结果。多任务或者并行处理在特定环境下可能是有利的。此外,应当理解,全部的示例性实施例不要求对上述实施例中的各种系统组件进行区别。程序组件和系统通常被实现为单一软件产品或多软件产品包。
本公开的上述方法可以被实现为程序指令并且被记录在非易失性计算机可读介质中(例如,光盘只读存储器(CD-ROM)、随机访问存储器(RAM)、只读存储器(ROM)、软盘、硬盘、磁光盘等)。该过程可以由具有本公开所属的技术领域的普通技能的人员轻易实现,并且在此忽略该过程的详细说明。
应当注意的是,具有本公开所属的技术领域的普通技能的人员对本公开进行的各种替代、修改和改变并不超出本公开的精神和范围,并且本公开并不仅限于上述实施例和附图。
Claims (21)
1.一种密码装置,包括:
至少一个处理器;
存储器;以及
至少一个程序,存储在所述存储器中并且配置为由所述至少一个处理器来执行,
所述程序包括:
数据保管模块,用于存储用户专用密码数据;
输入窗口模块,用于对放置有多个图标的输入窗口进行显示;以及
密码生成模块,用于当通过所述输入窗口模块选择图标时,确定所述密码数据中所包括的与在虚拟键盘上选择的每个图标对应的字符串,生成结合有每个确定的字符串的种子密码,以及针对每个网站使用所述种子密码和站点代码生成超级密码。
2.根据权利要求1所述的密码装置,其中,所述密码生成模块将生成的超级密码作为用户口令提供给网络服务器。
3.根据权利要求2所述的密码装置,其中,所述站点代码是网站的互联网地址、由用户设定的字符串、或者从外部服务器接收的字符串。
4.根据权利要求1所述的密码装置,进一步包括:
数据备份模块,用于从用户处接收经历信息输入,将所述经历信息设定为密钥,使用所述密钥加密所述用户专用密码数据,计算所述经历信息的哈希值,将所述哈希值和加密的用户专用密码数据传送到密码服务服务器,以及将所述加密的用户专用密码存储在所述密码服务服务器中所述哈希值被设定为保管地址的存储空间中。
5.根据权利要求1所述的密码装置,进一步包括:
数据恢复模块,用于从用户处接收经历信息输入,将包括所述经历信息的哈希值在内的数据恢复传送到密码服务服务器,从所述密码服务服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据,将所述经历信息设定为密钥,以及使用所述密钥解码所述加密的用户专用密码数据。
6.一种用于在密码装置中生成超级密码的超级密码生成方法,所述超级密码生成方法包括:
显示放置有多个图标的输入窗口;
当用户在所述输入窗口上选择图标时,确定与在虚拟键盘上选择的每个图标对应的字符串;
生成结合有确定的字符串的种子密码;以及
使用分配给网站的站点代码和生成的种子密码来生成超级密码。
7.根据权利要求6所述的超级密码生成方法,进一步包括:
在所述生成之后,
将生成的超级密码作为用户口令提供给网络服务器。
8.根据权利要求6所述的超级密码生成方法,其中,所述生成包括确定用户要访问的网站的站点代码,并且使用所述网站的所述站点代码和所述生成的种子密码来生成超级密码。
9.一种用于使用超级密码进行用户验证的密码操作系统,所述密码操作系统包括:
网络服务器,用于从客户终端接收服务请求;以及
密码装置,用于从所述网络服务器接收对所述客户终端的验证信息的请求,使用种子密码以及分配给所述网络服务器的站点代码来生成超级密码,以及将所述超级密码作为用户验证信息提供给所述网络服务器,
其中,所述网络服务器基于从所述密码装置接收的所述超级密码来验证所述客户终端。
10.根据权利要求9所述的密码操作系统,其中,所述密码装置输出放置有多个图标的输入窗口,当所述输入窗口上的图标被选择时确定与在虚拟键盘上选择的图标对应的字符串,生成结合有确定的字符串的种子密码,并且使用生成的种子密码和分配给所述网络服务器的站点代码来生成超级密码。
11.根据权利要求10所述的密码操作系统,其中,所述网络服务器确定一提供所述客户终端的验证信息的密码装置,并且向确定的密码装置请求验证信息。
12.一种用于在密码装置中恢复用户专用密码数据的方法,所述方法包括:
从用户处接收经历信息选择;
计算所述经历信息的哈希值,并且向密码服务服务器传送包括所述哈希值在内的数据请求消息;
从所述密码服务服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据;以及
将所述经历信息设定为密钥,并且使用所述密钥来解码所述加密的用户专用密码数据。
13.根据权利要求12所述的用于恢复用户专用密码数据的方法,进一步包括:
在所述接收所述选择之前,
将所述经历信息设定为密钥,并且使用所述密钥来加密存储的用户专用密码数据;以及
计算针对所述经历信息的哈希值,将所述哈希值和所述加密的用户专用密码数据传送到所述密码服务服务器,并且将所述加密的用户专用密码数据存储在与所述哈希值对应的保管地址处。
14.根据权利要求12所述的用于恢复用户专用密码数据的方法,进一步包括:
在所述解码之后,
显示放置有多个图标的输入窗口;
当用户在所述输入窗口上选择图标时,确定解码的密码数据中所包括的与用户在虚拟键盘上选择的每个图标对应的字符串;
生成结合有确定的字符串的种子密码;
通过确认生成的种子密码与所述解码的密码数据中包括的种子密码是否匹配来验证用户;以及
基于所述验证的结果来存储或删除所述解码的用户专用密码数据。
15.根据权利要求12中所述的用于恢复用户专用密码数据的方法,其中,所述经历信息是图像、文本、视频和音频中的至少一种。
16.一种密码装置,包括:
至少一个处理器;
存储器;以及
至少一个程序,存储在所述存储器中并且配置为由所述至少一个处理器来执行,
所述程序包括:
数据恢复模块,用于计算用户选择的经历信息的哈希值,向密码服务服务器传送包括所述哈希值在内的数据请求消息,从所述密码服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据,将所述经历信息设定为密钥,以及使用所述密钥来解码接收的加密的用户专用密码数据。
17.根据权利要求16所述的密码装置,进一步包括:
输入窗口模块,用于对放置有多个图标的输入窗口进行显示;以及
密码生成模块,用于当用户在所述输入窗口上选择图标时,确定解码的密码数据中所包括的与在虚拟键盘上选择的每个图标对应的字符串,生成结合有确定的字符串的种子密码,确认生成的种子密码与所述解码的密码数据中包括的种子密码是否匹配,以及基于所述确认的结果存储或删除所述解码的用户专用密码数据。
18.一种密码装置,包括:
至少一个处理器;
存储器;以及
至少一个程序,存储在所述存储器中并且配置为由所述至少一个处理器来执行,
所述程序包括:
数据保管模块,用于存储用户专用密码数据;以及
数据备份模块,用于将用户选择的经历信息设定为密钥,使用所述密钥来加密所述用户专用密码数据,计算针对所述经历信息的哈希值,将所述哈希值和加密的用户专用密码数据传送到密码服务器,并且将所述加密的用户专用密码数据存储在与所述哈希值对应的保管地址处。
19.一种密码操作系统,包括:
第一密码装置,用于计算用户选择的经历信息的哈希值,向密码服务服务器传送包括所述哈希值在内的数据请求消息,从所述密码服务器接收经被设定为保管地址的所述哈希值加密的用户专用密码数据,将所述经历信息设定为密钥,并且使用所述密钥来解码接收的加密的用户专用密码数据;以及
第二密码装置,用于从所述第一密码装置接收数据恢复请求,在所述第二密码装置中存储的虚拟键盘上确定与在放置有多个图标的输入窗口上输入的每个图标对应的字符串,生成结合有确定的字符串的种子密码,确认生成的种子密码与所述第二密码装置中存储的种子密码是否匹配,并且基于所述确认的结果向所述第一密码装置传送数据恢复许可或者数据恢复拒绝。
20.根据权利要求19所述的密码操作系统,其中,当所述第一密码装置从所述第二密码装置接收到所述数据恢复许可时,所述第一密码装置存储解码的密码数据;并且当所述第一密码装置从所述第二密码装置接收到所述数据恢复拒绝时,所述第一密码装置删除所述解码的密码数据。
21.根据权利要求19所述的密码操作系统,其中,当从所述第二密码装置接收到所述数据恢复许可时,所述第一密码装置确定所述解码的密码中的紧急联系信息,请求所述密码服务服务器发送一所述紧急联系信息被设定为接收电话号码且记录有验证号码的文本消息,将从具有所述紧急联系信息的用户处接收的验证号码传送到所述密码服务服务器,并且当所述密码服务服务器发现上述两个验证号码相同时存储所述解码的密码数据。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0043537 | 2012-04-25 | ||
KR20120043537 | 2012-04-25 | ||
KR10-2013-0045795 | 2013-04-25 | ||
PCT/KR2013/003549 WO2013162296A1 (ko) | 2012-04-25 | 2013-04-25 | 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법 |
KR20130045795A KR101416536B1 (ko) | 2012-04-25 | 2013-04-25 | 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104428784A true CN104428784A (zh) | 2015-03-18 |
CN104428784B CN104428784B (zh) | 2017-07-14 |
Family
ID=49851095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380033369.6A Active CN104428784B (zh) | 2012-04-25 | 2013-04-25 | 密码操作系统、密码装置以及超级密码生成方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9769154B2 (zh) |
EP (1) | EP2843577A4 (zh) |
JP (1) | JP5947453B2 (zh) |
KR (1) | KR101416536B1 (zh) |
CN (1) | CN104428784B (zh) |
BR (1) | BR112014026833A2 (zh) |
MX (1) | MX341086B (zh) |
WO (1) | WO2013162296A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105451225A (zh) * | 2016-01-21 | 2016-03-30 | 上海斐讯数据通信技术有限公司 | 一种接入认证方法及接入认证设备 |
CN106326728A (zh) * | 2015-07-02 | 2017-01-11 | 三星电子株式会社 | 用户装置及其用于设置和验证密码的方法 |
CN106936773A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据安全保护方法和装置 |
CN108476225A (zh) * | 2016-11-30 | 2018-08-31 | 华为技术有限公司 | 密码检测方法、装置及终端 |
WO2019210819A1 (zh) * | 2018-05-01 | 2019-11-07 | Yu Jun | 带随机字符段标记的图符式密码认证方法和装置 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102178552B1 (ko) * | 2013-12-09 | 2020-11-13 | 엘지전자 주식회사 | 전자 기기 구동 방법 |
US20150317663A1 (en) * | 2014-05-02 | 2015-11-05 | Tillster, Inc. | Mobile loyalty and payment system using temporary short codes |
CN111585964B (zh) * | 2015-09-21 | 2023-03-24 | 华为终端有限公司 | 登录信息输入方法、登录信息保存方法及相关装置 |
JP6589518B2 (ja) * | 2015-09-29 | 2019-10-16 | 富士通株式会社 | パスワード管理プログラム、パスワード管理装置、及びパスワード管理方法 |
KR102017057B1 (ko) * | 2017-02-20 | 2019-09-02 | (주)이스톰 | 인증 관리 방법 및 시스템 |
US10333913B2 (en) * | 2017-05-15 | 2019-06-25 | International Business Machines Corporation | Dynamic object passwords |
US10887107B1 (en) * | 2017-10-05 | 2021-01-05 | National Technology & Engineering Solutions Of Sandia, Llc | Proof-of-work for securing IoT and autonomous systems |
US10757087B2 (en) * | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
CN112689980A (zh) * | 2018-04-13 | 2021-04-20 | 莱格维兹股份有限公司 | 单设备多因素认证系统 |
CN108711053B (zh) * | 2018-05-21 | 2022-05-31 | 北京橙鑫数据科技有限公司 | 操作控制系统以及操作控制方法 |
US11025425B2 (en) | 2018-06-25 | 2021-06-01 | Elasticsearch B.V. | User security token invalidation |
US11223626B2 (en) | 2018-06-28 | 2022-01-11 | Elasticsearch B.V. | Service-to-service role mapping systems and methods |
US11196554B2 (en) * | 2018-07-27 | 2021-12-07 | Elasticsearch B.V. | Default password removal |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
US11023598B2 (en) | 2018-12-06 | 2021-06-01 | Elasticsearch B.V. | Document-level attribute-based access control |
JP6910748B1 (ja) * | 2020-03-16 | 2021-07-28 | 木戸 啓介 | パスワード認証システム |
CN116010928A (zh) * | 2022-12-29 | 2023-04-25 | 上海云街智能科技中心 | 密码认证系统的密码图形认证方法 |
JP7316714B1 (ja) * | 2023-02-13 | 2023-07-28 | 株式会社フレアリンク | 認証情報生成装置、認証情報生成方法、認証情報生成プログラム、及び認証情報生成システム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006333A (en) | 1996-03-13 | 1999-12-21 | Sun Microsystems, Inc. | Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server |
US5966441A (en) * | 1996-11-18 | 1999-10-12 | Apple Computer, Inc. | Method and apparatus for creating a secure autonomous network entity of a network component system |
JP3227450B2 (ja) | 2000-03-29 | 2001-11-12 | マイクロソフト コーポレイション | 個人認証方法 |
WO2001095545A2 (en) * | 2000-06-05 | 2001-12-13 | Phoenix Technologies Ltd. | Systems, methods and software for remote password authentication using multiple servers |
JP2002183089A (ja) | 2000-12-11 | 2002-06-28 | Mitsubishi Electric Corp | ログイン認証装置、およびログイン認証方法 |
EP1253500A1 (en) | 2001-04-26 | 2002-10-30 | Nokia Corporation | Method and device for authenticating a user on a remote server |
JP2003122721A (ja) * | 2001-10-16 | 2003-04-25 | Media House Kk | データ入力認証システム、データ入力認証方法及びデータ入力認証システムに供する入力端末 |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US7596703B2 (en) | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
KR100499040B1 (ko) * | 2003-09-02 | 2005-07-01 | 엘지전자 주식회사 | 그래픽 아이디 또는 패스워드를 이용한 로그인 장치 및 그방법 |
JP2005327235A (ja) | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
US7886155B2 (en) * | 2004-12-20 | 2011-02-08 | Biogy, Inc. | System for generating requests to a passcode protected entity |
US7188230B2 (en) * | 2005-02-15 | 2007-03-06 | Hitachi, Ltd. | Method of assuring data integrity on storage volumes |
KR100743564B1 (ko) | 2005-07-04 | 2007-07-27 | (주)솔메이즈 | 본인확인시스템 및 그 방법 |
US7484173B2 (en) | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
KR100747793B1 (ko) | 2005-11-28 | 2007-08-08 | 고려대학교 산학협력단 | 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템 |
KR100847140B1 (ko) * | 2006-11-17 | 2008-07-18 | 한국전자통신연구원 | 그래픽 암호를 이용한 휴대 단말의 로그인 장치 및 방법 |
US20080168546A1 (en) * | 2007-01-10 | 2008-07-10 | John Almeida | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device |
US9405830B2 (en) | 2007-02-28 | 2016-08-02 | Aol Inc. | Personalization techniques using image clouds |
KR20080109581A (ko) * | 2007-06-12 | 2008-12-17 | (주)솔메이즈 | 이미지 패스워드 저장 및 인증 방법 |
KR101515050B1 (ko) | 2007-08-01 | 2015-04-24 | 삼성전자주식회사 | 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법 |
KR20090029343A (ko) | 2007-09-18 | 2009-03-23 | 구홍식 | 인증 데이터 관리장치, 인증 데이터 관리단말장치 및 그관리방법 |
US7921454B2 (en) * | 2007-10-22 | 2011-04-05 | International Business Machines Corporation | System and method for user password protection |
KR100817767B1 (ko) * | 2008-01-14 | 2008-03-31 | 알서포트 주식회사 | 아이콘 암호를 이용한 인증방법 |
KR20090126798A (ko) | 2008-06-05 | 2009-12-09 | 주식회사위즈베라 | 통신 단말기로의 발신을 이용한 로그인 인증 방법 |
WO2009157482A1 (ja) | 2008-06-27 | 2009-12-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法 |
US8347103B2 (en) | 2009-01-13 | 2013-01-01 | Nic, Inc. | System and method for authenticating a user using a graphical password |
US8478990B2 (en) * | 2011-06-02 | 2013-07-02 | Cryptite LLC | Mobile transaction methods and devices with three-dimensional colorgram tokens |
CN102347942B (zh) | 2011-07-01 | 2016-09-28 | 飞天诚信科技股份有限公司 | 一种基于图像采集的信息安全方法及系统 |
US9223948B2 (en) * | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
US8869261B1 (en) * | 2012-05-02 | 2014-10-21 | Google Inc. | Securing access to touch-screen devices |
-
2013
- 2013-04-25 EP EP13780784.8A patent/EP2843577A4/en not_active Withdrawn
- 2013-04-25 WO PCT/KR2013/003549 patent/WO2013162296A1/ko active Application Filing
- 2013-04-25 JP JP2015508866A patent/JP5947453B2/ja active Active
- 2013-04-25 US US14/397,167 patent/US9769154B2/en active Active
- 2013-04-25 KR KR20130045795A patent/KR101416536B1/ko active IP Right Grant
- 2013-04-25 MX MX2014012954A patent/MX341086B/es active IP Right Grant
- 2013-04-25 CN CN201380033369.6A patent/CN104428784B/zh active Active
- 2013-04-25 BR BR112014026833A patent/BR112014026833A2/pt not_active Application Discontinuation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106326728A (zh) * | 2015-07-02 | 2017-01-11 | 三星电子株式会社 | 用户装置及其用于设置和验证密码的方法 |
CN106936773A (zh) * | 2015-12-29 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据安全保护方法和装置 |
CN105451225A (zh) * | 2016-01-21 | 2016-03-30 | 上海斐讯数据通信技术有限公司 | 一种接入认证方法及接入认证设备 |
CN105451225B (zh) * | 2016-01-21 | 2020-02-21 | 上海斐讯数据通信技术有限公司 | 一种接入认证方法及接入认证设备 |
CN108476225A (zh) * | 2016-11-30 | 2018-08-31 | 华为技术有限公司 | 密码检测方法、装置及终端 |
CN108476225B (zh) * | 2016-11-30 | 2020-03-20 | 华为技术有限公司 | 密码检测方法、装置及终端 |
WO2019210819A1 (zh) * | 2018-05-01 | 2019-11-07 | Yu Jun | 带随机字符段标记的图符式密码认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2013162296A1 (ko) | 2013-10-31 |
JP2015521309A (ja) | 2015-07-27 |
EP2843577A4 (en) | 2015-11-25 |
US9769154B2 (en) | 2017-09-19 |
EP2843577A1 (en) | 2015-03-04 |
US20150089239A1 (en) | 2015-03-26 |
KR20130120413A (ko) | 2013-11-04 |
KR101416536B1 (ko) | 2014-07-09 |
MX341086B (es) | 2016-08-08 |
MX2014012954A (es) | 2015-05-11 |
JP5947453B2 (ja) | 2016-07-06 |
CN104428784B (zh) | 2017-07-14 |
BR112014026833A2 (pt) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104428784B (zh) | 密码操作系统、密码装置以及超级密码生成方法 | |
CN108322461B (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
JP6400866B2 (ja) | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム | |
CN109150835B (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
US9130753B1 (en) | Authentication using security device with electronic interface | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
CN204360381U (zh) | 移动设备 | |
CN103905188B (zh) | 利用智能密钥设备生成动态口令的方法和智能密钥设备 | |
JP6121566B2 (ja) | パスコード管理方法及び装置 | |
CN105101183A (zh) | 对移动终端上隐私内容进行保护的方法和系统 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN110022207A (zh) | 密钥管理及处理数据的方法和装置 | |
CN113079002B (zh) | 数据加密方法、解密方法、密钥管理方法、介质和设备 | |
CN106797381B (zh) | 用于用户认证的通信适配器 | |
EP3026620A1 (en) | Network authentication method using a card device | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
KR20140001442A (ko) | 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
CN105574429A (zh) | 一种文件数据加解密处理的方法、装置以及终端 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
US20230376941A1 (en) | Methods, Devices, and Systems for Creating and Managing Web3 App Credentials | |
US20090024844A1 (en) | Terminal And Method For Receiving Data In A Network | |
KR101480889B1 (ko) | 사용자 인증용 가상 키보드 생성 장치 및 방법 | |
KR101443309B1 (ko) | 접속 인증정보를 보호하는 장치 및 방법 | |
KR101379854B1 (ko) | 공인인증서 패스워드를 보호하는 장치 및 방법 | |
US10382430B2 (en) | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |