CN104834840A - 基于映射漂移技术的密码保护方法 - Google Patents
基于映射漂移技术的密码保护方法 Download PDFInfo
- Publication number
- CN104834840A CN104834840A CN201410313399.9A CN201410313399A CN104834840A CN 104834840 A CN104834840 A CN 104834840A CN 201410313399 A CN201410313399 A CN 201410313399A CN 104834840 A CN104834840 A CN 104834840A
- Authority
- CN
- China
- Prior art keywords
- password
- mapping
- code
- user
- pond
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明的基于映射漂移技术的密码保护方法包括:(1)设定映射码、密码池;映射码反映虚拟键盘的按键与密码池中元素之间的映射关系,密码池中的元素由数字、小写字母、大写字母、特殊字符随机组成,几百个甚至更多元素的集合形成密码池;(2)根据映射码和密码池动态生成虚拟键盘映射方案;(3)采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码;(4)自动扩充用户输入密码的长度。本发明的基于映射漂移技术的密码保护方法可以有效斩断非法获取密码的两种途径。
Description
技术领域
本发明涉及计算机数据安全保密领域,具体涉及能给需要使用密码验证用户身份的软件和系统(如加密软件、数据管理系统等),提供有效密码保护的方法。
背景技术
随着计算机和网络的普及,以及信息化进程的不断深入,用户对机密及隐私数据的保护需求越来越高,目前最常见的手段是采用密码来进行用户身份认证。但在没有增加其他硬件设备的情况下,计算机软件系统只能判断密码的正确性,而无法识别密码输入者是否是密码的合法所有者。如果非法用户通过木马病毒、偷窥、猜测、暴力破解等手段获得了密码,那么非法用户可以使用该密码顺利访问被保护的数据。非法用户获取密码的途径概括起来有两种,一种是在合法用户输入密码时截获,包括木马病毒截获键盘输入、偷窥等;另一种是暴力破解,包括猜测密码、逆向分析、密码字典攻击等。对于木马病毒截获密码的问题,可以通过安装杀毒软件、防火墙等进行一定的防范,但目前杀毒软件远没有达到智能杀毒的要求,杀毒软件更新速度始终跟不上病毒的变异、更新速度,因此杀毒软件经常形同虚设,即使用户安装了最新的杀毒、防火墙软件,照样可能出现密码被盗的情况;而对于暴力破解问题,目前大多数软件的解决方法是要求用户密码必须达到最低位数要求,密码必须用字母、数字、特殊字符混合编制,因为人的记忆力有限,不可能记住也不愿意设置过于复杂的密码,因此暴力破解密码仍是一种有效的密码破解方法。
发明内容
本发明的目的在于提供一种基于映射漂移技术的密码保护方法,可以有效斩断非法获取密码的两种途径。
为了达到上述的目的,本发明提供一种基于映射漂移技术的密码保护方法,包括:(1)设定映射码、密码池;映射码反映虚拟键盘的按键与密码池中元素之间的映射关系,密码池中的元素由数字、小写字母、大写字母、特殊字符随机组成,几百个甚至更多元素的集合形成密码池;(2)根据映射码和密码池动态生成虚拟键盘映射方案;(3)采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码;(4)自动扩充用户输入密码的长度。
上述基于映射漂移技术的密码保护方法,其中,虚拟键盘具备锁止物理键盘和精减映射的功能,虚拟键盘的按键包括数字按键、字母按键以及特殊字符按键。
上述基于映射漂移技术的密码保护方法,其中,所述步骤(2)中,映射漂移模块根据用户输入的映射码决定密码池中元素的取用规则,虚拟键盘模块以映射漂移模块的计算结果作为输入,从密码池中采集相应的元素,动态生成虚拟键盘映射方案。
上述基于映射漂移技术的密码保护方法,其中,所述步骤(4)中,密码自动扩充模块根据用户输入的密码、映射码和密码扩充规则自动从密码池中采集元素对用户输入的密码进行长度扩充。
上述基于映射漂移技术的密码保护方法,其中,只需用户输入的密码长度为4位以上就可达到理想的防破解效果,且可以消除密码输入过程被偷窥、偷拍造成的安全隐患。
本发明的基于映射漂移技术的密码保护方法具有如下技术效果:
1、本发明的虚拟键盘映射方案(即虚拟键盘按键对应的密码字符)由程序动态生成。传统的虚拟键盘按键对应的密码字符是固定的,也就是每个虚拟按键只能输入指定的密码字符,密码输入过程容易被木马采用屏幕录相的方法窃取或被操作者旁边人偷窥,本发明采取映射漂移技术后,虚拟按键对应的密码字符是根据映射码和密码池动态生成的,即使虚拟键盘键入密码的过程被木马病毒用屏幕录相的方式记录下来或被旁人偷窥,但因为采用映射漂移技术实现了虚拟按键的动态映射,只要映射码和密码池没有被破解和截获,非法用户就无法生成与合法用户一致的虚拟键盘映射方案,有效斩断非法用户获取密码的第一种途径。
2、本发明采用虚拟键盘技术和动态内存干扰技术来避免使用键盘输入密码时被木马病毒截获的问题。钩子(API HOOK)是一种高级编程技术,是指修改操作系统 API函数的地址或修改API函数中的代码,使得程序在调用API函数时,可以监视调用过程、修改参数或返回值等,木马病毒可以采用API HOOK技术直接截获键盘的输入,相当于在用键盘输入密码时,先调用木马病毒修改后的键盘处理API函数,木马病毒可以在该修改后的函数中记录键盘的按键情况,然后再调用操作系统自带的键盘处理函数,这个过程在后台进行,用户根本无法察觉键盘的输入情况已被木马病毒记录下来,这是目前木马病毒最常用的密码截获方法;虚拟键盘采用鼠标直接点击屏幕上按钮输入密码,木马病毒很难截获密码的输入情况,但因为一般需验证密码的软件系统都有密码输入框用来接收用户键入的密码,且键入密码多以“*”显示,木马病毒可以采用钩子技术截获密码输入框中的密码;同时,在程序中一般也有一个变量用来存储密码输入框的密码,密码输入过程中该变量也会变化,且一般只有该变量所处内存地址的数据发生变化,木马病毒通过监视密码输入过程中的内存数据变化情况,可以定位存储密码变量的内存地址,从而可以直接读取存取在该内存地址中的密码数据。对于上述问题,本发明的解决方案是采用一个变量直接存储用户输入的密码,密码输入框实际是虚假的,它不再接收用户输入的密码,用户每次按键将在密码提示框内增加一个“*”字符,该符号只用于提示用户已输入多少位密码,注意该“*”并不是传统密码输入框中为掩盖真实密码字符而显示的符号;同时采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码,但接收密码后进行适当变换后存储到变量中,这样当用户输入密码时,有多个内存地址的数据发生变化,木马病毒无法准确定位密码字符真实存储的内存地址,干扰变量的数目可根据需要定义,一般几百个就可以达到很好的反跟踪定位效果。从原理上,本发明可以有效抵挡目前所有已出现木马病毒的密码截获行为。
3、本发明虚拟键盘还具备锁止物理键盘和精减映射的功能。物理键盘锁止就是输入密码时只接收虚拟键盘输入的密码字符,通过物理键盘输入的密码视为无效。精减映射是指虚拟键盘的按键数目小于数字、字母、特殊字符的总数,数字、大写字母、小写字母、特殊字符总数有90余个,但虚拟键盘只设置部分按钮,比如设置7×7=49个按钮,按钮的标签为10个数字、26个字母和13个特殊字符。根据映射码的不同,这49个按钮对应的真实密码字符将完全不同。比如数字键“1”,点击该按钮时输入的密码字符可能是“A”,也可能是“”,或者是“%”,具体输入的密码字符由映射码和密码池共同决定,但因为虚拟键盘只有49个按键,其余40多个没映射的字符不可能通过该虚拟键盘输入,所以即使非法用户已获得用户内存地址中存储的真实密码,但该真实密码已被扩充至64位,扩充的密码字符直接从密码池中采集,并不受虚拟键盘49个字符的限制,通过适当安排密码池,可以确保扩充的字符包含49个映射字符以外的字符,因此无法用虚拟键盘输入截获的真实密码的全部字符,且物理键盘被锁止,也无法用物理键盘输入,从而进一步提高了安全性。
4、本发明可以自动扩充密码长度,从而极大地降低用户记忆密码的难度。目前已有很多成熟的不可逆算法,如MD5散列算法,它计算用户密码的散列值后是不可逆的,也就是理论上不可能根据密码散列值反推计算出密码原文,目前绝大多数网站就是采用MD5散列算法计算用户密码的散列值后存储在网站数据库中,因此如果用户忘记密码,网站也无法给你提供原密码,只能给你权限对密码进行重置,然后使用新密码登陆。但目前已有组织使用多台服务器日夜不停地计算各种位数组合密码的MD5散列值,然后将密码明文和对应的MD5散列值在互联网上提供查询,基本上8位以下密码的MD5值都已计算完毕。因此如果黑客使用技术手段拿到网站的数据库,通过用户名对应的密码散列值密文,就可能查到该用户的明文密码。另外还有口令猜测、字典攻击等暴力破解手段。目前防止上述暴力破解密码方式的主要手段是要求用户保证密码的强度,比如要求保证密码长度在多少位以上、密码必须由“数字+字母+特殊字符”混合编制等,但人的记忆力毕竟有限,不可能也不愿意使用过长和过于复杂的密码,据调查统计显示,大多数人希望密码长度在6位以内。本发明提出的基于映射漂移技术的密码自动扩充方法可以根据用户输入的原始密码、映射码、密码池、密码扩充规则,自动对原始密码进行扩充,比如指定最终密码都扩充为64位,因为密码池中随机地分布着数字、小写字母、大写字母和特殊字符,扩充的最终密码将是一个64位的包含数字、大小写字母和特殊字符组成的超级复杂密码,从而使得在目前软硬件条件下暴力破解该密码成为一件不可能的任务。当然,自动扩充密码主要用来抵御暴力破解程序的自动破解,如果用户将密码设为1位,即使自动扩充为64位密码,非法用户也有可能通过猜测尝试手动破解,因此用户密码也有最低强度要求,比如密码至少4位、加入验证码、限制密码出错次数等,从而使手动尝试成为一件很难完成的任务。
5、本发明能急剧增加暴力破解密码的时间开销。当用户设置的密码长度只有4位时,会有5764801种虚拟键盘按键点击方案,使用映射漂移技术后,采用6位数的映射码总共有100万种不同的虚拟键盘映射方案,按每次密码破解尝试耗时1秒计算,尝试所有密码组合的时间将需要18.5万年;如果密码度长度为5位,则尝试所有密码组合的时间将需要908万年,而目前绝密级数据的保密时限要求一般为30年,所以该发明可以满足各种机密数据的保密时限要求。
附图说明
本发明的基于映射漂移技术的密码保护方法由以下的实施例及附图给出。
图1是某电子文档安全防护系统中加密卷制作工具虚拟键盘的示意图。
图2是某电子文档安全防护系统中加密卷加载工具虚拟键盘的示意图。
具体实施方式
以下将结合图1~图2对本发明的基于映射漂移技术的密码保护方法作进一步的详细描述。
本发明的基于映射漂移技术的密码保护方法包括:
(1) 设定映射码、密码池
映射码反映虚拟键盘的按键与密码池中元素(即密码字符)之间的映射关系,虚拟键盘的按键包括数字按键、字母按键以及特殊字符按键,密码池中的元素由数字、小写字母、大写字母、特殊字符随机组成,几百个甚至更多元素的集合形成密码池;
本发明中,虚拟键盘的按键所代表的密码字符并不是其自身,而由映射码和密码池决定,例如数字键“1”所代表的密码字符不是“1”,而是由映射码和密码池决定的其他字符或字符组;设定的映射码、密码池不同,同一按键所代表的密码字符不同,即映射码、密码池决定虚拟键盘映射方案;
(2) 根据映射码和密码池动态生成虚拟键盘映射方案
映射漂移模块根据用户输入的映射码决定密码池中元素的取用规则,虚拟键盘模块以映射漂移模块的计算结果作为输入,从密码池中采集相应的元素,动态生成虚拟键盘映射方案;所述虚拟键盘模块是用户密码输入面板;
不同虚拟键盘映射方案对应的虚拟键盘,即使按同一按键,也会得到不同密码字符;
(3)采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码
本发明中,密码输入框实际是虚假的,它不再接收用户输入的密码,用户每次按键将在密码输入框内增加一个“*”字符,该字符只用于提示用户已输入多少位密码(注意该“*”并不是传统密码输入框中为掩盖真实密码字符而显示的符号);本发明采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码,接收用户输入的密码后进行适当变换后存储到变量中,每个变量的变换方法不一样,这样,用户输入密码时,有多个内存地址的数据发生变化,木马病毒无法准确定位密码字符真实存储的内存地址,干扰变量的数目可根据需要定义,一般几百个就可以达到很好的反跟踪定位效果;
(4) 自动扩充用户输入密码的长度
密码自动扩充模块根据用户输入的密码、映射码和密码扩充规则自动从密码池中采集元素对用户输入的密码进行长度扩充,从而大大提高暴力破解密码的难度,例如指定最终密码(长度扩充后的密码)为64位,因为密码池中随机地分布着数字、小写字母、大写字母和特殊字符,扩充的最终密码将是一个64位的包含数字、大小写字母和特殊字符组成的超级复杂密码,从而使得在目前软硬件条件下暴力破解该密码成为一件不可能的任务,当然,自动扩充密码主要用来抵御暴力破解密码程序的自动破解,如果用户将密码设为1位,即使自动扩充为64位密码,非法用户也有可能通过猜测尝试手动破解,因此对用户输入的密码也有最低强度要求,比如密码至少为4位,再加入验证码、限制密码出错次数等,从而使手动尝试成为一件很难完成的任务。
本发明基于映射漂移技术的密码保护方法可以在各类需要采用密码进行身份认证的软件和系统中得到应用,如加密软件、数据管理系统、网络商城、银行支付系统、电子邮件系统、博客系统、BBS等。
现以具体实施方式介绍本发明基于映射漂移技术的密码保护方法的应用。
使用本发明涉及的技术开发了一个高强度文件加密系统,使用该加密系统时包含两个步骤:第一步是制作加密卷,加密卷是一个文件,使用加密卷加载工具加载后会映射成一个虚拟分区,在该虚拟分区中可以写入涉密文件,加密卷在没有正确加载前是无法读取其中存储的涉密文件的;加密卷制作工具用来制作加密卷,它可以指定该加密卷进行用户身份认证时所需的用户密码、加密算法、映射码和加密卷大小;加密卷制作完成后在存贮介质(如硬盘)上占用固定的存贮空间,加密卷制作完成后可以反复使用,不必每次都重新制作。第二步是加载加密卷,加密卷加载工具会进行用户身份认证,当身份认证通过后,加密卷加载工具会将该加密卷映射为一个虚拟分区,身份认证过程需要提供正确的映射码和用户密码;映射码只需在制作映射码文件时输入一次,映射码文件生成工具会根据用户输入的映射码和目标计算机(将要运行加密系统的计算机)的硬件特征生成一个加密的映射码文件,该映射码文件只能在该目标计算机上使用,以后每次启动加载工具时,不必再输入映射码,系统首先验证映射码文件的合法性,当映射码文件合法时,则读取其中存贮的映射码,并根据映射码生成对应的虚拟键盘,用户再通过虚拟键盘输入用户密码,系统在后台自动进行密码扩充、转换后生成解密密钥,如果密钥正确,系统根据该密钥自动将加密卷映射为一个虚拟分区,用户就可以在虚拟分区内进行涉密文件的读写工作。使用加密系统卸载加密卷,或者计算机关机、停电时加密卷会自动卸载,映射的虚拟分区消失,加密卷又进入了加密状态,用户无法读取其中的涉密信息。如果要制作多个加密卷,每个加密卷可以有自己独立的映射码,制作和加载加密卷时必须各自单独设置。
加密卷制作步骤如下:
(a)在目标计算机上运行加密卷制作工具制作加密卷,并指定加密卷存放地址及大小;
(b)设定映射码、密码池
映射码和密码池决定虚拟键盘映射方案,设定好映射码和密码池也就意味着确定了该加密卷的虚拟键盘映射方案;
(c)加密卷制作工具根据由映射码和密码池决定的虚拟键盘映射方案生成虚拟键盘,参见图1;
本实施例中,虚拟键盘还具备锁止物理键盘和精减映射的功能;锁止物理键盘就是输入密码时只接收虚拟键盘输入的密码,通过键盘输入的密码视为无效;精减映射是指虚拟键盘的按键数目小于数字、字母、特殊字符的总数,数字、大写字母、小写字母、特殊字符总数有90余个,但虚拟键盘只设置部分按键,比如设置7×7=49个按键,按键的标签为10个数字、26个字母和13个特殊字符,根据映射码的不同,这49个按键对应的真实密码字符将完全不同,比如数字键“1”,点击该按键时输入的密码字符可能是“A”,也可能是“”,或者是“%”,具体输入的真实密码字符由映射码和密码池共同决定,但因为虚拟键盘只有49个按键,其余40多个没映射的字符不可能通过该虚拟键盘输入,所以即使非法用户获得用户内存地址中存储的该真实密码字符,该真实密码字符也已被扩充至64位,扩充的密码字符直接从密码池中采集,并不受虚拟键盘49个字符的限制,通过适当安排密码池,可以确保扩充的密码字符包含49个键映射以外的字符,因此非法用户无法用虚拟键盘输入截获的全部底层密码字符,且物理键盘被锁止,也无法用物理键盘输入,从而进一步提高了安全性;
(d)用户输入密码
用户设置该加密卷的身份认证密码,即用户密码;
采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码,防止底层真实的密码字符被定位的截获;
(e)生成加密卷
对用户输入的密码进行长度扩充,形成最终密码,该最终密码为本加密卷的底层密码,并最终生成加密卷。
上述步骤(a)~步骤(e)完成了加密卷的映射码和用户密码设定,该密码用于加密卷加载时的用户身份认证。用户密码经高强度不可逆加密算法加密后,存贮在加密卷的指定位置,但映射码并不保存在加密卷中。
用户身份验证步骤如下:
(f)用户手动指定加密卷存放地址,设定映射码、密码池;
本发明可将映射码与目标计算机硬件特征结合起来,生成一个与目标计算机绑定的映射码文件,具体为:在目标计算机上运行硬件特征提取工具,该工具可根据目标计算机CPU序列号、硬盘序列号等信息生成硬件特征,在映射码文件生成工具中输入目标计算机硬件特征和设定的映射码(例如6位纯数字映射码),就可生成与目标计算机绑定的映射码文件;加载加密卷时,计算机先要检验映射码文件的合法性,计算机读取映射文件中的CPU序列号、硬盘序列号,判断该CPU序列号、硬盘序列号是否与当前计算机的CPU序列号、硬盘序列号一致,如果一致,则解密映射码;如果不一致则直接退出身份认证,因此他人即使通过非法手段获得了映射码文件也无法在其他计算机使用;
(g)加密卷加载工具根据由映射码和密码池决定的虚拟键盘映射方案生成虚拟键盘,参见图2;
此时的映射码和密码池为步骤(f)设定的映射码和密码池;若步骤(f)设定的映射码和密码池与步骤(b)设定映射码和密码池不相同,则步骤(g)生成的虚拟键盘与步骤(c)生成的虚拟键盘本质不同;
(h)用户输入密码
若步骤(f)设定的映射码和密码池与步骤(b)设定映射码和密码池相同,且步骤(h)输入的密码与步骤(d)输入的密码相同,则表明用户输入正确,其身份得到认证,密码自动扩充模块自动扩充用户输入密码的长度,并生成解密密钥;若步骤(f)设定的映射码和密码池与步骤(b)设定映射码和密码池不相同,或者步骤(h)输入的密码与步骤(d)输入的密码不相同,则表明用户输入不正确,未通过身份认证;
(i)用户通过身份认证后得到了正确的解密密钥,加密卷加载工具根据步骤(f)指定的加密卷地址加载步骤(e)生成的加密卷,并将加密卷虚拟成一个分区,用户就可以像操作硬盘分区一样读写该虚拟分区中的涉密文件。
Claims (5)
1.基于映射漂移技术的密码保护方法,其特征在于,包括:
设定映射码、密码池;
映射码反映虚拟键盘的按键与密码池中元素之间的映射关系,密码池中的元素由数字、小写字母、大写字母、特殊字符随机组成,几百个甚至更多元素的集合形成密码池;
根据映射码和密码池动态生成虚拟键盘映射方案;
(3)采用动态内存干扰技术,定义多个干扰变量用于接收用户输入的密码;
(4)自动扩充用户输入密码的长度。
2.如权利要求1所述的基于映射漂移技术的密码保护方法,其特征在于,虚拟键盘具备锁止物理键盘和精减映射的功能,虚拟键盘的按键包括数字按键、字母按键以及特殊字符按键。
3.如权利要求1所述的基于映射漂移技术的密码保护方法,其特征在于,所述步骤(2)中,映射漂移模块根据用户输入的映射码决定密码池中元素的取用规则,虚拟键盘模块以映射漂移模块的计算结果作为输入,从密码池中采集相应的元素,动态生成虚拟键盘映射方案。
4.如权利要求1所述的基于映射漂移技术的密码保护方法,其特征在于,所述步骤(4)中,密码自动扩充模块根据用户输入的密码、映射码和密码扩充规则自动从密码池中采集元素对用户输入的密码进行长度扩充。
5.如权利要求1所述的基于映射漂移技术的密码保护方法,其特征在于,
该方法可由用户控制虚拟键盘的按键与最终输入密码字符的映射关系,相当于在底层实现了第二轮密钥验证工作,该方法能急剧增加暴力破解密码的时间开销,且可消除密码输入过程被偷窥、偷拍的安全隐患。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410313399.9A CN104834840B (zh) | 2014-07-03 | 2014-07-03 | 基于映射漂移技术的密码保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410313399.9A CN104834840B (zh) | 2014-07-03 | 2014-07-03 | 基于映射漂移技术的密码保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104834840A true CN104834840A (zh) | 2015-08-12 |
CN104834840B CN104834840B (zh) | 2018-05-08 |
Family
ID=53812722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410313399.9A Active CN104834840B (zh) | 2014-07-03 | 2014-07-03 | 基于映射漂移技术的密码保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104834840B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911712A (zh) * | 2017-03-31 | 2017-06-30 | 杭州翼兔网络科技有限公司 | 一种应用于分布式系统的加密方法及系统 |
CN109416722A (zh) * | 2016-05-27 | 2019-03-01 | 查特通信营运有限责任公司 | 敏感数据的安全收集 |
CN111066013A (zh) * | 2017-09-18 | 2020-04-24 | 西门子股份公司 | 用于对装置的访问管理的方法和访问系统 |
CN112182555A (zh) * | 2020-08-21 | 2021-01-05 | 网神信息技术(北京)股份有限公司 | 弱密码检测方法、装置、电子设备、存储介质和程序 |
CN112947770A (zh) * | 2021-04-02 | 2021-06-11 | 广西玉柴机器股份有限公司 | 一种密码的输入方法 |
CN113806825A (zh) * | 2021-09-23 | 2021-12-17 | 北京天融信网络安全技术有限公司 | 一种校验方法、装置、存储介质和电子设备 |
US11841984B1 (en) * | 2014-06-03 | 2023-12-12 | Pure Storage, Inc. | Encrypting data with a unique key |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299353A (ja) * | 2006-05-08 | 2007-11-15 | Hitachi Software Eng Co Ltd | パスワード生成装置及びコンピュータをパスワード生成装置として機能させるためのプログラム |
CN101291225A (zh) * | 2007-04-27 | 2008-10-22 | 丁洪涛 | 一种采用复式密码技术进行认证的方法 |
CN101604366A (zh) * | 2009-07-13 | 2009-12-16 | 中山爱科数字科技有限公司 | 一种密码分割式动态验证方法和系统 |
CN102880305A (zh) * | 2012-09-24 | 2013-01-16 | 广东欧珀移动通信有限公司 | 一种键盘输入加密方法及其移动终端 |
-
2014
- 2014-07-03 CN CN201410313399.9A patent/CN104834840B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299353A (ja) * | 2006-05-08 | 2007-11-15 | Hitachi Software Eng Co Ltd | パスワード生成装置及びコンピュータをパスワード生成装置として機能させるためのプログラム |
CN101291225A (zh) * | 2007-04-27 | 2008-10-22 | 丁洪涛 | 一种采用复式密码技术进行认证的方法 |
CN101604366A (zh) * | 2009-07-13 | 2009-12-16 | 中山爱科数字科技有限公司 | 一种密码分割式动态验证方法和系统 |
CN102880305A (zh) * | 2012-09-24 | 2013-01-16 | 广东欧珀移动通信有限公司 | 一种键盘输入加密方法及其移动终端 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11841984B1 (en) * | 2014-06-03 | 2023-12-12 | Pure Storage, Inc. | Encrypting data with a unique key |
CN109416722A (zh) * | 2016-05-27 | 2019-03-01 | 查特通信营运有限责任公司 | 敏感数据的安全收集 |
CN109416722B (zh) * | 2016-05-27 | 2021-11-19 | 查特通信营运有限责任公司 | 敏感数据的安全收集 |
CN106911712A (zh) * | 2017-03-31 | 2017-06-30 | 杭州翼兔网络科技有限公司 | 一种应用于分布式系统的加密方法及系统 |
CN106911712B (zh) * | 2017-03-31 | 2020-04-07 | 山东汇佳软件科技股份有限公司 | 一种应用于分布式系统的加密方法及系统 |
CN111066013A (zh) * | 2017-09-18 | 2020-04-24 | 西门子股份公司 | 用于对装置的访问管理的方法和访问系统 |
US11630884B2 (en) | 2017-09-18 | 2023-04-18 | Siemens Aktiengesellschaft | Method for managing access to a device, and access system |
CN112182555A (zh) * | 2020-08-21 | 2021-01-05 | 网神信息技术(北京)股份有限公司 | 弱密码检测方法、装置、电子设备、存储介质和程序 |
CN112947770A (zh) * | 2021-04-02 | 2021-06-11 | 广西玉柴机器股份有限公司 | 一种密码的输入方法 |
CN113806825A (zh) * | 2021-09-23 | 2021-12-17 | 北京天融信网络安全技术有限公司 | 一种校验方法、装置、存储介质和电子设备 |
CN113806825B (zh) * | 2021-09-23 | 2023-07-04 | 北京天融信网络安全技术有限公司 | 一种校验方法、装置、存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104834840B (zh) | 2018-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7545419B2 (ja) | 統合された隔離されたアプリケーションにおけるランサムウェアの被害の軽減 | |
CN104834840B (zh) | 基于映射漂移技术的密码保护方法 | |
US9317701B2 (en) | Security methods and systems | |
US7779062B2 (en) | System for preventing keystroke logging software from accessing or identifying keystrokes | |
US8271799B2 (en) | System and method for generating a disguised password based on a real password | |
US20090044282A1 (en) | System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys | |
US8353017B2 (en) | User password protection | |
US20040073809A1 (en) | System and method for securing a user verification on a network using cursor control | |
US20160099960A1 (en) | System and method for scanning hosts using an autonomous, self-destructing payload | |
US8549314B2 (en) | Password generation methods and systems | |
US10915656B2 (en) | Rollback protection for login security policy | |
CN106506159A (zh) | 用于密钥安全的加密方法和设备 | |
CN100416446C (zh) | 检测对受保护计算机资源攻击的方法和系统 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
US20140047555A1 (en) | Method and system for securing a software program | |
US20090044284A1 (en) | System and Method of Generating and Providing a Set of Randomly Selected Substitute Characters in Place of a User Entered Key Phrase | |
CN104955043A (zh) | 一种智能终端安全防护系统 | |
Nair et al. | An innovative model (HS) to enhance the security in Windows operating system-A case study | |
US20090172778A1 (en) | Rule-based security system and method | |
Iordache | Database–Web Interface Vulnerabilities | |
JP2007188307A (ja) | データファイル監視装置 | |
LIM | Multi-grid background Pass-Go | |
Rani et al. | A Novel Session Password Security Technique using Textual Color and Images | |
Pfleeger | Data security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |