CN104484596B - 多操作系统中创建密码的方法及终端 - Google Patents

多操作系统中创建密码的方法及终端 Download PDF

Info

Publication number
CN104484596B
CN104484596B CN201510008245.3A CN201510008245A CN104484596B CN 104484596 B CN104484596 B CN 104484596B CN 201510008245 A CN201510008245 A CN 201510008245A CN 104484596 B CN104484596 B CN 104484596B
Authority
CN
China
Prior art keywords
password
secret
safety chip
initial
default
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510008245.3A
Other languages
English (en)
Other versions
CN104484596A (zh
Inventor
邹旭
徐玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510008245.3A priority Critical patent/CN104484596B/zh
Publication of CN104484596A publication Critical patent/CN104484596A/zh
Application granted granted Critical
Publication of CN104484596B publication Critical patent/CN104484596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Abstract

本发明公开了一种多操作系统中创建密码的方法,包括以下步骤:获取创建密码时用户输入的初始密码;对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证。本发明还公开了一种多操作系统中创建密码的终端。本发明极大地提高了多操作系统中创建的私密密码的安全性。

Description

多操作系统中创建密码的方法及终端
技术领域
本发明涉及终端技术领域,尤其涉及一种多操作系统中创建密码的方法及终端。
背景技术
目前,为了满足用户的需求,在一台智能终端上可以同时运行多个独立的操作系统,多个独立的操作系统之间可以相互通信,但在功能、安全性等方面可能会各不相同。
现有技术中在多操作系统中创建密码时,一般都是直接将创建的密码存储在终端如手机的存储空间上,使得创建的密码很容易被恶意软件获取到,存在较大的安全隐患。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种多操作系统中创建密码的方法及终端,旨在提高多操作系统中创建的密码的安全性。
为实现上述目的,本发明提供的一种多操作系统中创建密码的方法,所述方法包括以下步骤:
获取创建密码时用户输入的初始密码;
对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证。
优选地,所述获取创建密码时用户输入的初始密码的步骤包括:
当需要创建密码时,在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码。
优选地,所述对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中的步骤包括:
通过预设的加密算法对所述初始密码进行加密生成初始加密密码;
通过预设的套接字将所述初始加密密码传递至多个操作系统中的主系统;
在所述主系统下通过预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。
优选地,所述对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中的步骤之后包括:
当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,在所述辅助系统下获取用户输入的第一验证密码;
通过预设的加密算法对所述第一验证密码进行加密生成第一加密密码;
通过预设的套接字将所述第一加密密码传递至所述主系统;
在所述主系统下通过所述安全芯片对所述第一加密密码进行硬加密处理,获取第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
优选地,所述对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中的步骤之后包括:
当在所述主系统中对用户进行密码验证时,在所述主系统下获取用户输入的第二验证密码;
通过预设的加密算法对所述第二验证密码进行加密生成第二加密密码;
通过所述安全芯片对所述第二加密密码进行硬加密处理,获取第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误。
此外,为实现上述目的,本发明还提供一种多操作系统中创建密码的终端,所述终端包括:
获取模块,用于获取创建密码时用户输入的初始密码;
加密存储模块,用于对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证。
优选地,所述获取模块还用于:
当需要创建密码时,在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码。
优选地,所述加密存储模块具体用于:
通过预设的加密算法对所述初始密码进行加密生成初始加密密码;
通过预设的套接字将所述初始加密密码传递至多个操作系统中的主系统;
在所述主系统下通过预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。
优选地,所述终端还包括:
第一验证模块,用于当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,在所述辅助系统下获取用户输入的第一验证密码;通过预设的加密算法对所述第一验证密码进行加密生成第一加密密码;通过预设的套接字将所述第一加密密码传递至所述主系统;在所述主系统下通过所述安全芯片对所述第一加密密码进行硬加密处理,获取第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
优选地,所述终端还包括:第二验证模块,用于当在所述主系统中对用户进行密码验证时,在所述主系统下获取用户输入的第二验证密码;通过预设的加密算法对所述第二验证密码进行加密生成第二加密密码;通过所述安全芯片对所述第二加密密码进行硬加密处理,获取第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误。
本发明提出的一种多操作系统中创建密码的方法及终端,在创建密码时将用户输入的初始密码加密处理形成私密密码后存储至预设的安全芯片中,这样,由于私密密码是存储在安全芯片中,而不是直接存储在终端的存储空间中,不容易被获取到,且验证时可调用安全芯片中存储的私密密码进行比对,无需获取明文密码,极大地提高了多操作系统中创建的私密密码的安全性。
附图说明
图1为本发明多操作系统中创建密码的方法第一实施例的流程示意图;
图2为本发明多操作系统中创建密码的方法第二实施例的流程示意图;
图3为本发明多操作系统中创建密码的方法第三实施例的流程示意图;
图4为本发明多操作系统中创建密码的终端第一实施例的功能模块示意图;
图5为本发明多操作系统中创建密码的终端第二实施例的功能模块示意图;
图6为本发明多操作系统中创建密码的终端第三实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种多操作系统中创建密码的方法。
参照图1,图1为本发明多操作系统中创建密码的方法第一实施例的流程示意图。
在第一实施例中,该多操作系统中创建密码的方法包括:
步骤S10,获取创建密码时用户输入的初始密码;
当需要创建密码时,获取用户输入的初始密码,可初步判断用户输入的初始密码是否符合基本要求,如密码长度至少为4位或6位等,若不符合,则提示用户重新输入初始密码,直至用户输入符合基本要求的初始密码,获取用户输入的初始密码。
步骤S20,对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证。
对用户输入的初始密码进行加密处理,生成私密密码,并将所述私密密码存储至预设的安全芯片中,本实施例中,该加密处理既可以包括采用JAVA原生的高级加密标准(Advanced Encryption Standard,简称AES)算法进行的软加密处理,也可以包括利用预设的安全芯片的加密算法进行的硬加密处理,这样,在经过双重加密,特别是安全芯片的硬加密处理后,生成的私密密码不容易被破解,十分安全。而且通过将生成的私密密码存储至预设的安全芯片中,在后续需要验证密码时,可从所述安全芯片中调用存储的私密密码来进行验证,而无需获取明文密码来进行验证,还可在所述安全芯片中来进行验证,有效地降低了多操作系统中创建的私密密码被非法窃取的可能性,更加安全。
本实施例在创建密码时将用户输入的初始密码加密处理形成私密密码后存储至预设的安全芯片中,这样,由于私密密码是存储在安全芯片中,而不是直接存储在终端的存储空间中,不容易被获取到,且验证时可调用安全芯片中存储的私密密码进行比对,无需获取明文密码,极大地提高了多操作系统中创建的私密密码的安全性。
进一步地,在其他实施例中,上述步骤S10可以包括:
当需要创建密码时,在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码。
由于终端的多个独立的操作系统在功能、安全性等方面可能会各不相同,因此,当需要创建密码时,仅允许在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码,这样,使得多个操作系统中创建密码时只能在安全级别最高的安全系统下开始创建,由于该安全系统的安全级别最高,有效地提高了用户输入的初始密码的安全性,从源头上提高了多操作系统中创建私密密码的安全性。
进一步地,上述步骤S20可以包括:
通过预设的加密算法对所述初始密码进行加密生成初始加密密码;
在多个操作系统中安全级别最高的安全系统下获取到用户输入的初始密码后,通过预设的加密算法如AES算法等对所述初始密码进行软加密生成初始加密密码。
通过预设的套接字将所述初始加密密码传递至多个操作系统中的主系统;
对所述初始密码进行软加密生成初始加密密码后,通过预设的套接字(Socket)将所述初始加密密码传递至多个操作系统中的主系统,其中,套接字是支持TCP/IP的网络通信的基本操作单元,可以看做是不同主机之间的进程进行双向通信的端点,通信的两方可通过设定的一种约定用套接字中的相关函数来完成通信过程。本实施例中通过预设的套接字(Socket)来在多个操作系统中进行所述初始加密密码的传递,相比现有的直接通过广播来传递,传递的所述初始加密密码不容易被获取到,更加安全,且传递的所述初始加密密码经过了软加密处理,即使传递的所述初始加密密码被获取,也无法获取到经加密的初始密码,安全性更高。
在所述主系统下通过预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。
终端多个操作系统中的主系统可驱动预设的安全芯片工作,因此,当所述主系统接收到安全系统传递的所述初始加密密码后,可驱动预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。所述私密密码即为最终创建的密码,所述私密密码经过了安全芯片的硬加密处理,不容易被破解,十分安全,且由于私密密码是存储在安全芯片中,而不是直接存储在终端的存储空间中,不容易被获取到,极大地提高了多操作系统中创建的私密密码的安全性。
如图2所示,本发明第二实施例提出一种多操作系统中创建密码的方法,在上述第一实施例的基础上,在上述步骤S20之后还包括:
步骤S30,当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,在所述辅助系统下获取用户输入的第一验证密码;
步骤S40,通过预设的加密算法对所述第一验证密码进行加密生成第一加密密码;
步骤S50,通过预设的套接字将所述第一加密密码传递至所述主系统;
步骤S60,在所述主系统下通过所述安全芯片对所述第一加密密码进行硬加密处理,获取第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
本实施例中当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,直接在辅助系统下获取用户输入的第一验证密码,该辅助系统既可以是安全系统,也可以是多个操作系统中的其他辅助系统,在此不作限定。
在所述辅助系统下获取到用户输入的第一验证密码后,可初步判断用户输入的第一验证密码是否符合基本要求,如密码长度至少为4位或6位等,若不符合,则提示用户重新输入第一验证密码,直至用户输入符合基本要求的第一验证密码。通过预设的加密算法如AES算法等对所述第一验证密码进行软加密生成第一加密密码;然后,通过预设的套接字将所述第一加密密码传递至所述主系统;当所述主系统接收到辅助系统传递的所述第一加密密码后,可驱动预设的安全芯片对所述第一加密密码进行硬加密处理生成第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
这样,本实施例中在所述辅助系统下对用户进行密码验证时,将用户输入的第一验证密码加密后传递至所述主系统,在所述主系统下通过所述安全芯片来进行验证,所述辅助系统根据反馈的密码验证结果即可获知此次用户输入的第一验证密码是否为正确的密码,由于是在所述主系统下通过所述安全芯片来进行验证的,因此,不容易泄露用户输入的第一验证密码及创建的私密密码,安全性更高。
如图3所示,本发明第三实施例提出一种多操作系统中创建密码的方法,在上述第一实施例的基础上,在上述步骤S20之后还包括:
步骤S70,当在所述主系统中对用户进行密码验证时,在所述主系统下获取用户输入的第二验证密码;
步骤S80,通过预设的加密算法对所述第二验证密码进行加密生成第二加密密码;
步骤S90,通过所述安全芯片对所述第二加密密码进行硬加密处理,获取第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误。
本实施例中当在多个操作系统中的主系统中对用户进行密码验证时,直接在主系统下获取用户输入的第二验证密码,该主系统既可以是安全系统,也可以是多个操作系统中的其他系统,在此不作限定。
在所述主系统下获取到用户输入的第二验证密码后,可初步判断用户输入的第二验证密码是否符合基本要求,如密码长度至少为4位或6位等,若不符合,则提示用户重新输入第二验证密码,直至用户输入符合基本要求的第二验证密码。通过预设的加密算法如AES算法等对所述第二验证密码进行软加密生成第二加密密码;然后,所述主系统直接驱动预设的安全芯片对所述第二加密密码进行硬加密处理生成第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误;这样,所述主系统可直接获取用户输入的第二验证密码并完成对第二验证密码的密码验证操作,更加方便、快捷。
本发明进一步提供一种多操作系统中创建密码的终端。
参照图4,图4为本发明多操作系统中创建密码的终端第一实施例的功能模块示意图。
在第一实施例中,该多操作系统中创建密码的终端包括:
获取模块01,用于获取创建密码时用户输入的初始密码;
加密存储模块02,用于对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证。
当需要创建密码时,获取用户输入的初始密码,可初步判断用户输入的初始密码是否符合基本要求,如密码长度至少为4位或6位等,若不符合,则提示用户重新输入初始密码,直至用户输入符合基本要求的初始密码,获取用户输入的初始密码。
对用户输入的初始密码进行加密处理,生成私密密码,并将所述私密密码存储至预设的安全芯片中,本实施例中,该加密处理既可以包括采用JAVA原生的高级加密标准(Advanced Encryption Standard,简称AES)算法进行的软加密处理,也可以包括利用预设的安全芯片的加密算法进行的硬加密处理,这样,在经过双重加密,特别是安全芯片的硬加密处理后,生成的私密密码不容易被破解,十分安全。而且通过将生成的私密密码存储至预设的安全芯片中,在后续需要验证密码时,可从所述安全芯片中调用存储的私密密码来进行验证,而无需获取明文密码来进行验证,还可在所述安全芯片中来进行验证,有效地降低了多操作系统中创建的私密密码被非法窃取的可能性,更加安全。
本实施例在创建密码时将用户输入的初始密码加密处理形成私密密码后存储至预设的安全芯片中,这样,由于私密密码是存储在安全芯片中,而不是直接存储在终端的存储空间中,不容易被获取到,且验证时可调用安全芯片中存储的私密密码进行比对,无需获取明文密码,极大地提高了多操作系统中创建的私密密码的安全性。
进一步地,在其他实施例中,上述获取模块01可以用于:
当需要创建密码时,在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码。
由于终端的多个独立的操作系统在功能、安全性等方面可能会各不相同,因此,当需要创建密码时,仅允许在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码,这样,使得多个操作系统中创建密码时只能在安全级别最高的安全系统下开始创建,由于该安全系统的安全级别最高,有效地提高了用户输入的初始密码的安全性,从源头上提高了多操作系统中创建私密密码的安全性。
进一步地,上述加密存储模块02具体用于:
通过预设的加密算法对所述初始密码进行加密生成初始加密密码;
在多个操作系统中安全级别最高的安全系统下获取到用户输入的初始密码后,通过预设的加密算法如AES算法等对所述初始密码进行软加密生成初始加密密码。
通过预设的套接字将所述初始加密密码传递至多个操作系统中的主系统;
对所述初始密码进行软加密生成初始加密密码后,通过预设的套接字(Socket)将所述初始加密密码传递至多个操作系统中的主系统,其中,套接字是支持TCP/IP的网络通信的基本操作单元,可以看做是不同主机之间的进程进行双向通信的端点,通信的两方可通过设定的一种约定用套接字中的相关函数来完成通信过程。本实施例中通过预设的套接字(Socket)来在多个操作系统中进行所述初始加密密码的传递,相比现有的直接通过广播来传递,传递的所述初始加密密码不容易被获取到,更加安全,且传递的所述初始加密密码经过了软加密处理,即使传递的所述初始加密密码被获取,也无法获取到经加密的初始密码,安全性更高。
在所述主系统下通过预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。
终端多个操作系统中的主系统可驱动预设的安全芯片工作,因此,当所述主系统接收到安全系统传递的所述初始加密密码后,可驱动预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。所述私密密码即为最终创建的密码,所述私密密码经过了安全芯片的硬加密处理,不容易被破解,十分安全,且由于私密密码是存储在安全芯片中,而不是直接存储在终端的存储空间中,不容易被获取到,极大地提高了多操作系统中创建的私密密码的安全性。
如图5所示,本发明第二实施例提出一种多操作系统中创建密码的终端,在上述第一实施例的基础上,该多操作系统中创建密码的终端还包括:
第一验证模块03,用于当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,在所述辅助系统下获取用户输入的第一验证密码;通过预设的加密算法对所述第一验证密码进行加密生成第一加密密码;通过预设的套接字将所述第一加密密码传递至所述主系统;在所述主系统下通过所述安全芯片对所述第一加密密码进行硬加密处理,获取第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
本实施例中当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,直接在辅助系统下获取用户输入的第一验证密码,该辅助系统既可以是安全系统,也可以是多个操作系统中的其他辅助系统,在此不作限定。
在所述辅助系统下获取到用户输入的第一验证密码后,可初步判断用户输入的第一验证密码是否符合基本要求,如密码长度至少为4位或6位等,若不符合,则提示用户重新输入第一验证密码,直至用户输入符合基本要求的第一验证密码。通过预设的加密算法如AES算法等对所述第一验证密码进行软加密生成第一加密密码;然后,通过预设的套接字将所述第一加密密码传递至所述主系统;当所述主系统接收到辅助系统传递的所述第一加密密码后,可驱动预设的安全芯片对所述第一加密密码进行硬加密处理生成第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
这样,本实施例中在所述辅助系统下对用户进行密码验证时,将用户输入的第一验证密码加密后传递至所述主系统,在所述主系统下通过所述安全芯片来进行验证,所述辅助系统根据反馈的密码验证结果即可获知此次用户输入的第一验证密码是否为正确的密码,由于是在所述主系统下通过所述安全芯片来进行验证的,因此,不容易泄露用户输入的第一验证密码及创建的私密密码,安全性更高。
如图6所示,本发明第三实施例提出一种多操作系统中创建密码的终端,在上述第一实施例的基础上,该多操作系统中创建密码的终端还包括:
第二验证模块04,用于当在所述主系统中对用户进行密码验证时,在所述主系统下获取用户输入的第二验证密码;通过预设的加密算法对所述第二验证密码进行加密生成第二加密密码;通过所述安全芯片对所述第二加密密码进行硬加密处理,获取第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误。
本实施例中当在多个操作系统中的主系统中对用户进行密码验证时,直接在主系统下获取用户输入的第二验证密码,该主系统既可以是安全系统,也可以是多个操作系统中的其他系统,在此不作限定。
在所述主系统下获取到用户输入的第二验证密码后,可初步判断用户输入的第二验证密码是否符合基本要求,如密码长度至少为4位或6位等,若不符合,则提示用户重新输入第二验证密码,直至用户输入符合基本要求的第二验证密码。通过预设的加密算法如AES算法等对所述第二验证密码进行软加密生成第二加密密码;然后,所述主系统直接驱动预设的安全芯片对所述第二加密密码进行硬加密处理生成第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误;这样,所述主系统可直接获取用户输入的第二验证密码并完成对第二验证密码的密码验证操作,更加方便、快捷。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种多操作系统中创建密码的方法,其特征在于,所述方法包括以下步骤:
获取创建密码时用户输入的初始密码,其中,所述获取创建密码时用户输入的初始密码的步骤包括:
当需要创建密码时,在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码;
对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证,其中,所述对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中的步骤包括:
通过预设的加密算法对所述初始密码进行加密生成初始加密密码;
通过预设的套接字将所述初始加密密码传递至多个操作系统中的主系统;
在所述主系统下通过预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。
2.如权利要求1所述的多操作系统中创建密码的方法,其特征在于,所述对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中的步骤之后包括:
当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,在所述辅助系统下获取用户输入的第一验证密码;
通过预设的加密算法对所述第一验证密码进行加密生成第一加密密码;
通过预设的套接字将所述第一加密密码传递至所述主系统;
在所述主系统下通过所述安全芯片对所述第一加密密码进行硬加密处理,获取第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
3.如权利要求1所述的多操作系统中创建密码的方法,其特征在于,所述对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中的步骤之后包括:
当在所述主系统中对用户进行密码验证时,在所述主系统下获取用户输入的第二验证密码;
通过预设的加密算法对所述第二验证密码进行加密生成第二加密密码;
通过所述安全芯片对所述第二加密密码进行硬加密处理,获取第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误。
4.一种多操作系统中创建密码的终端,其特征在于,所述终端包括:
获取模块,用于获取创建密码时用户输入的初始密码,其中,所述获取模块还用于:当需要创建密码时,在多个操作系统中安全级别最高的安全系统下获取用户输入的初始密码;
加密存储模块,用于对所述初始密码进行加密处理生成私密密码,并将所述私密密码存储至预设的安全芯片中,以供验证密码时从所述安全芯片中调用存储的私密密码来进行验证,其中,所述加密存储模块具体用于:
通过预设的加密算法对所述初始密码进行加密生成初始加密密码;
通过预设的套接字将所述初始加密密码传递至多个操作系统中的主系统;
在所述主系统下通过预设的安全芯片对所述初始加密密码进行硬加密处理生成私密密码,并将所述私密密码存储在所述安全芯片中。
5.如权利要求4所述的终端,其特征在于,还包括:
第一验证模块,用于当在多个操作系统中除主系统之外的其他辅助系统中对用户进行密码验证时,在所述辅助系统下获取用户输入的第一验证密码;通过预设的加密算法对所述第一验证密码进行加密生成第一加密密码;通过预设的套接字将所述第一加密密码传递至所述主系统;在所述主系统下通过所述安全芯片对所述第一加密密码进行硬加密处理,获取第一硬加密密码,并将所述第一硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第一硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第一硬加密密码与所述私密密码不同,则判断密码验证结果为错误;通过预设的套接字将密码验证结果反馈至所述辅助系统。
6.如权利要求4所述的终端,其特征在于,还包括:
第二验证模块,用于当在所述主系统中对用户进行密码验证时,在所述主系统下获取用户输入的第二验证密码;通过预设的加密算法对所述第二验证密码进行加密生成第二加密密码;通过所述安全芯片对所述第二加密密码进行硬加密处理,获取第二硬加密密码,并将所述第二硬加密密码与所述安全芯片中存储的所述私密密码进行比对,若所述第二硬加密密码与所述私密密码相同,则判断密码验证结果为正确,若所述第二硬加密密码与所述私密密码不同,则判断密码验证结果为错误。
CN201510008245.3A 2015-01-07 2015-01-07 多操作系统中创建密码的方法及终端 Active CN104484596B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510008245.3A CN104484596B (zh) 2015-01-07 2015-01-07 多操作系统中创建密码的方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510008245.3A CN104484596B (zh) 2015-01-07 2015-01-07 多操作系统中创建密码的方法及终端

Publications (2)

Publication Number Publication Date
CN104484596A CN104484596A (zh) 2015-04-01
CN104484596B true CN104484596B (zh) 2018-02-13

Family

ID=52759137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510008245.3A Active CN104484596B (zh) 2015-01-07 2015-01-07 多操作系统中创建密码的方法及终端

Country Status (1)

Country Link
CN (1) CN104484596B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156229A (zh) * 2015-04-27 2016-11-23 宇龙计算机通信科技(深圳)有限公司 一种多操作系统终端中文件的处理方法、装置及终端
CN106446667B (zh) * 2015-08-07 2020-09-08 阿里巴巴集团控股有限公司 一种密码数据处理方法、装置及设备
CN105592056A (zh) * 2015-09-24 2016-05-18 中国银联股份有限公司 用于移动设备的密码安全系统及其密码安全输入方法
CN105224885A (zh) * 2015-10-08 2016-01-06 宇龙计算机通信科技(深圳)有限公司 一种数据处理方法及终端
CN105844143A (zh) * 2016-03-18 2016-08-10 联想(北京)有限公司 一种密码处理方法和密码处理电子设备
CN106357679B (zh) * 2016-10-24 2019-09-13 北京明华联盟科技有限公司 密码认证的方法、系统及客户端、服务器和智能设备
CN106452752B (zh) * 2016-10-24 2019-05-24 北京明华联盟科技有限公司 修改密码的方法、系统及客户端、服务器和智能设备
CN106506479B (zh) * 2016-10-24 2019-09-13 北京明华联盟科技有限公司 密码认证的方法、系统及客户端、服务器和智能设备
CN108734014A (zh) * 2017-04-20 2018-11-02 深圳兆日科技股份有限公司 密码数据验证方法和装置、密码数据保护方法和装置
CN107256360A (zh) * 2017-06-07 2017-10-17 努比亚技术有限公司 文件加密方法、移动终端及计算机可读存储介质
CN108009420A (zh) * 2017-12-08 2018-05-08 李德军 一种密码安全管理系统及密码安全管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2593258Y (zh) * 2002-09-26 2003-12-17 陈利文 便携式密码输入器
CN102737441A (zh) * 2011-08-19 2012-10-17 广州广电运通金融电子股份有限公司 自助终端密码输入装置
CN104156657A (zh) * 2014-09-01 2014-11-19 宇龙计算机通信科技(深圳)有限公司 终端的信息输入方法、终端的信息输入装置和终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070050504A (ko) * 2004-10-15 2007-05-15 베리사인 인코포레이티드 일회용 비밀번호

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2593258Y (zh) * 2002-09-26 2003-12-17 陈利文 便携式密码输入器
CN102737441A (zh) * 2011-08-19 2012-10-17 广州广电运通金融电子股份有限公司 自助终端密码输入装置
CN104156657A (zh) * 2014-09-01 2014-11-19 宇龙计算机通信科技(深圳)有限公司 终端的信息输入方法、终端的信息输入装置和终端

Also Published As

Publication number Publication date
CN104484596A (zh) 2015-04-01

Similar Documents

Publication Publication Date Title
CN104484596B (zh) 多操作系统中创建密码的方法及终端
EP3529965B1 (en) System and method for configuring a wireless device for wireless network access
EP3723399A1 (en) Identity verification method and apparatus
CN109150835B (zh) 云端数据存取的方法、装置、设备及计算机可读存储介质
CN106936774B (zh) 可信执行环境中的认证方法和系统
CN103152366B (zh) 获得终端权限的方法、终端及服务器
CN108471610B (zh) 蓝牙连接控制系统
CN102932341B (zh) 一种密码处理方法、装置及设备
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
CN103905400A (zh) 一种业务认证方法、装置及系统
CN104506321A (zh) 一种更新动态令牌中种子数据的方法
CN106131834A (zh) 网络连接方法、网络连接装置和终端
CN105636037A (zh) 认证方法、装置及电子设备
WO2011124051A1 (zh) 终端鉴权方法及系统
WO2005064430A1 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN104144411A (zh) 加密、解密终端及应用于终端的加密和解密方法
CN105187417B (zh) 权限获取方法和装置
US7650139B2 (en) Method for ensuring security of subscriber card
CN103312678A (zh) 一种客户端安全登录方法、装置及系统
WO2003036867B1 (en) System and method for performing mutual authentication between mobile terminal and server
CN111148275B (zh) 基于设备码的通信方法、装置及系统
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
CN110717177A (zh) 一种利用移动终端实时安全解锁计算机的方法
CN116017433A (zh) 一种车载蓝牙模块的配对方法、装置及介质
CN102905267A (zh) Me标识鉴权、安全模式控制方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant