CN105009140B - 密码管理方法和装置 - Google Patents
密码管理方法和装置 Download PDFInfo
- Publication number
- CN105009140B CN105009140B CN201380073545.9A CN201380073545A CN105009140B CN 105009140 B CN105009140 B CN 105009140B CN 201380073545 A CN201380073545 A CN 201380073545A CN 105009140 B CN105009140 B CN 105009140B
- Authority
- CN
- China
- Prior art keywords
- password
- code
- combinational
- storage
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于安全保护用户个人数据的密码管理方法和装置。根据本发明的密码管理装置包括:一个或多个处理器,存储器,存储在存储器中且配置为由一个或多个处理器执行的一个或多个程序。程序包括:用于存储密码管理数据的存储模块,用于对上面设置有多个键钮的输入窗口进行显示的输入窗模块,用于当通过输入窗口输入键钮时检验与密码管理数据包括的码表中的各输入键钮相对应的码并通过组合各个经检验的码来生成组合码的组合码生成模块,以及用于基于生成的组合码从密码存储服务器接收具有设定的存储地址的密码的密码获取模块。
Description
技术领域
本公开涉及一种密码管理方法,尤其涉及一种用于安全地保护用户个人数据的密码管理方法和装置。
本申请主张2012年12月24日在韩国递交的韩国专利申请No.10-2012-0152643和2013年9月16日在韩国递交的韩国专利申请No.10-2013-0111245的优先权,通过引用将优先权申请所公开的内容包含于此。
背景技术
密码验证方法作为常用的用户验证方法,目前正被使用。该密码验证方法存储用户最初输入的密码,每当需要时将用户输入的密码和之前存储的密码进行比较,当它们一致时确定此次密码验证成功。另外,由传统密码验证方法演变而来的利用用户设定的触摸图案来对用户进行验证的技术也被公开。韩国专利申请No.10-2009-0013432公开了一种利用图案对用户进行验证的移动终端及其锁定和解锁方法。
但是,密码有多种泄露可能性。例如,密码可能因第三方偷看了用户的密码输入过程而被窃取。另外,在用户终端键入的密码可能被黑客程序破解。
因此,需要一种技术来更安全地保护用户数据(例如密码)不受黑客之害。
发明内容
技术问题
本公开旨在解决相关技术中的问题,因此本公开提供一种密码管理方法和装置来安全地保护用户的个人数据不受肩窥和黑客之害。
本公开的这些及其他目的和优点可从下面的详细说明理解到,在本公开的示例性实施例中会更完全地显现出来。并且,容易理解到,本公开的目标和优点可以由所附权利要求及其组合所示的手段来实现。
技术方案
为了达到所述目标,根据本公开的第一方面提供了一种密码管理装置,包括至少一个处理器、存储器、和存储在所述存储器中且配置为由所述至少一个处理器执行的至少一个程序,所述程序包括:配置为存储密码管理数据的存储模块、配置为对上面安放有多个键钮的输入窗口进行显示的输入窗模块、配置为当通过所述输入窗口输入键钮时识别所述密码管理数据所包括的码表中的与各个被输入的键钮相对应的码并生成由各个被识别的所述码的组合所组成的组合码的组合码生成模块、以及配置为基于生成的所述组合码从密码存储服务器接收包括设定存储地址的密码的密码获取模块。
优选地,所述密码获取模块可利用所述组合码对接收的所述密码进行解密。
更优选地,所述密码获取模块从所述密码存储服务器接收生成的所述组合码的被设定为存储地址的散列值所对应的所述密码。
另外,所述密码管理装置可进一步包括表选择模块,该表选择模块配置为识别所述密码的使用目的,以及从所述密码管理数据所包括的多个码表中选择与该使用目的相对应的码表。
优选地,所述组合码生成模块可识别所选码表中各个被输入的键钮所对应的所述码。
所述密码管理装置可进一步包括表生成模块,该表生成模块配置为生成与安放在所述输入窗口上的各个键钮一一对应的码以应答密码管理请求,生成记录有各个生成的码的所述码表,以及将所述码表存储在所述存储模块的所述密码管理数据中。
优选地,所述组合码生成模块可进一步包括存储处理模块,该存储处理模块配置为识别所生成的码表中的与通过所述输入窗口输入的各个键钮相对应的码,生成由各个被识别的所述码的组合所组成的组合码,利用所述组合码生成模块生成的所述组合码对被请求管理的所述密码进行加密,基于所述组合码设定存储地址,将加密的密码存储在所述密码存储服务器的与所述存储地址对应的存储区域。
另外,所述密码管理装置可进一步包括数据恢复模块,该数据恢复模块配置为请求用户数据存储服务器恢复所述密码管理数据,从所述用户数据存储服务器接收所述密码管理数据,将所述密码管理数据恢复到所述存储模块。
为达到所述目的,根据本公开的第二方面提供了一种密码管理装置用来管理密码的密码管理方法,该密码管理方法包括:对上面安放有多个键钮的输入窗口进行显示,当用户在该输入窗口上输入键钮时识别码表中与各个输入的键钮相对应的码,生成由各个被识别的码的组合所组成的组合码,基于生成的所述组合码从密码存储服务器接收包括设定存储地址的密码。
有益效果
本公开在保证用户的主要数据(例如,登录验证数据、结算工具数据、加密密钥和解密密钥)安全、远离黑客上具有优势。
尤其是,本公开在通过防止密码被只存储于设备和服务器其中之一的数据正常识别来确保用户数据免遭黑客之害上具有优势。
进一步地,本公开在提高密码存储的安全性上具有优势,因为即使输入的是相同的键钮,本公开基于密码的使用目的生成了不同的组合码,并且利用所述不同的组合码将各个密码存储在不同的存储空间。
附图说明
附图示出了本公开的优选实施例,并同前述公开一起用于对本公开的技术精神提供进一步理解,因此,本公开不应被理解为局限于附图。
图1为根据本公开示例性实施例的密码管理系统的架构示意图。
图2为根据本公开示例性实施例的密码管理装置的部件示意图。
图3为根据本公开示例性实施例的密码管理程序的配置流程图。
图4为根据本公开示例性实施例的输入窗口和码表的示意图。
图5为根据本公开示例性实施例的在密码管理装置中存储密码的方法的流程图。
图6为根据本公开示例性实施例的在密码管理装置中获取密码和进行在线验证的方法的流程图。
图7为根据本公开示例性实施例的在密码管理装置中恢复密码管理数据的方法的流程图。
具体实施方式
前述目标、特征和优点将因以下参考附图的详细说明而变得明显,因此,本领域技术人员将能够容易地实践本公开的技术方面。另外,在本公开的说明书中,当与本公开有关的已知技术的某些详细说明被认为可能会不必要地使本公开的本质模糊不清时,该详细说明在此省略。以下参考附图对本公开的示例性实施例作详细描述。
在整个说明书中,除非另有定义,在此使用的术语“包括”具体指明了所陈述部件的存在,但并不排除还存在或添加一个或多个部件。此外,应当理解的是,在此使用的术语“…单元”、“模块”等意指至少一个功能或操作的处理单元,并可以用硬件、软硬件的组合、或软件实现。
图1为根据本公开示例性实施例的密码管理系统的架构示意图。
如图1所示,该密码管理系统包括密码管理装置100、密码存储服务器200、用户数据存储服务器300和业务服务器400。
所述密码管理装置100、密码存储服务器200、用户数据存储服务器300和业务服务器400中的每一个均通过网络500彼此通信。这里,所述网络500包括移动通信网络和宽带有线通信网络,在本公开中其对应于已知技术,故其详细说明在此省略。
所述密码存储服务器200存储至少一个加密密码。优选地,该密码存储服务器200设定每个密码的存储地址,并将各个加密密码存储在各个存储地址。这里,所述密码是至少一个符号(即数字、字符等)的组合,记录了用户的主要数据。例如,所述密码记录了用户的重要个人数据,例如密码、支付结算工具信息(例如信用卡卡号)、私人密钥、加密密钥、解密密钥和验证证书。
另外,当所述密码存储服务器200被请求存储来自所述密码管理装置100的加密密码时,该密码存储服务器200将该加密密码存储在所述密码管理装置100所指定的存储地址。进一步地,当所述密码存储服务器200从所述密码管理装置100收到包括存储地址的密码请求消息时,该密码存储服务器200提取存储于该存储地址的加密密码,将其发送给所述密码管理装置100。
所述用户数据存储服务器300存储用户专用密码管理数据。具体地,该用户数据存储服务器300为每个用户按照使用目的来存储码表以及存储包括多个键钮的密码管理数据。另外,当该用户数据存储服务器300被请求恢复来自所述密码管理装置100的密码管理数据时,该用户数据存储服务器300对用户进行验证,当该验证成功时,将相应用户的密码管理数据发送到所述密码管理装置100。
所述业务服务器400是提供基于网络的业务的服务器,该基于网络的业务例如为网上银行业务、门户互联网业务和游戏业务。当该业务服务器400收到来自所述密码管理装置100的验证信息时,该业务服务器400基于该验证信息进行验证,当该验证成功时,向所述密码管理装置100提供在线业务。
所述密码管理装置100管理用户的密码。具体地,所述密码管理装置100通过与所述密码存储服务器200的连接获取用户的密码之后,该密码管理装置100提供使用该密码的用户所请求的业务。另外,所述密码管理装置100可通过请求将密码管理数据恢复到所述用户数据存储服务器300来恢复用户专用密码管理数据。所述密码管理装置100包括台式电脑、笔记本电脑和移动通信终端,如果其为能够通过网络500进行通信的设备,则不局限于特定类型。优选地,该密码管理装置100为智能电话。
图2为根据本公开示例性实施例的密码管理装置的部件示意图。
如图2所示,所述密码管理装置100包括存储器110、存储器控制器121、至少一个处理器(中央处理单元,CPU)122、外围接口123、输入/输出(I/O)子系统130、显示设备141、输入设备142和通信电路150。这些部件通过至少一条通信总线或信号线路进行通信。图2所示的部件包括至少一个信号处理和/或专用集成电路,并可以用硬件、软硬件的组合、或软件实现。
所述存储器110可包括快速随机存取存储器,可包括至少一个例如磁盘存储设备和闪存设备的非易失性存储器,或非易失性半导体存储设备。在一些实施例中,所述存储器110可进一步包括远离所述至少一个处理器122的存储设备,例如可经由所述通信电路150和通信网络(例如因特网、内联网、局域网(LAN)、宽局域网(wide LAN,WLAN)、存储区域网(SAN)或其组合)访问的附网存储设备。所述密码管理装置100的部件(例如所述处理器122和所述外围接口123)对所述存储器100的访问由所述存储器控制器121来控制。
所述外围接口123将所述装置的I/O外围设备连接到所述处理器122和所述存储器110。所述至少一个处理器122通过执行所述存储器110中存储的各种软件程序和/或指令集来执行数据处理以及所述密码管理装置100的各项功能。
在一些实施例中,所述外围接口123、所述处理器122和所述存储器控制器121可以实现在单个芯片120上。在另一些实施例中,它们可以实现为不同的芯片。
所述I/O子系统130在所述外围接口123和所述密码管理装置100的所述I/O外围设备(例如所述显示设备141和所述输入设备142)之间提供了接口。
所述显示设备141可以使用液晶显示(LCD)技术或发光聚合物显示(lightemitting polymer display,LPD)技术,所述显示设备141可以是电容式、电阻式或红外线式触摸显示器。该触摸显示器提供了设备和用户之间的输入接口和输出接口。该触摸显示器向用户显示可视化输出。该可视化输出可包括文字、图像、视频及其组合。所述可视化输出的一部分或全部可与用户接口的对象相对应。所述触摸显示器具有成形的触摸感应表面以接收用户输入。
所述输入设备142为例如小键盘、键盘等输入工具,接收来自用户的输入信号。
所述处理器122为旨在执行与所述密码管理装置100有关的操作和执行指令的处理器,例如该处理器122可利用从所述存储器110处找到的指令对所述密码管理装置100部件之间的输入和输出数据的接收和处理进行控制。
所述通信电路150通过天线接收和发送无线电磁波,或通过有线电缆接收和发送数据。所述通信电路150将电信号转换为电磁波,反之亦然,通过该电磁波可以与通信网络、移动网关设备和通信设备进行通信。所述通信电路150可包括例如天线系统、射频(RF)收发器、至少一个放大器、调谐器、至少一个振荡器、数字信号处理器、编解码(CODEC)芯片集、用户身份识别模块(SIM)卡、存储器等等,但不局限于这些,并可包括已知电路用来实施这些功能。所述通信电路150可通过有线网络或无线网络(例如被称作万维网(WWW)的因特网、内联网、网络和/或移动通信网、无线局域网和/或城域网(MAN))与其他设备通信。
作为软件部件,操作系统111、图形模块(指令集)112和密码管理程序(指令集)113均安装在所述存储器110中。
所述操作系统111可以是嵌入式操作系统,例如达尔文(Darwin)、RTXC、LINUX、尤尼斯(UNIX)、OS X、WINDOWS、VxWorks、泰泽(Tizen)、IOS、或安卓(Android),可包括各种软件部件和/或设备以控制和管理一般性的系统任务(例如,存储管理、存储设备控制、电源管理等)。
所述图形模块112包括向所述显示设备141提供和显示图形的各种已知软件部件。术语“图形”包括文字、网页、键钮、数字图像、视频、动画等等,但不限于此,其包括所有可以向用户显示的对象。
所述密码管理程序113存储输入窗口上安放的多个键钮,并存储码表,该码表按使用目的包括对应于各个键钮的码。另外,所述密码管理程序113基于输入的键钮和记录在所述码表中的码生成组合码,利用该组合码获取存储在所述密码存储服务器200中的加密密码,利用该组合码对该加密密码进行解密。另外,所述密码管理程序113可实施恢复进程以恢复用户专用密码管理数据。
在安装了密码管理应用程序的情况下,所述密码管理程序113可加载在所述存储器110中。
图3为根据本公开示例性实施例的密码管理程序的配置流程图。
如图3所示,根据本公开示例性实施例的所述密码管理程序113包括存储模块31、输入窗模块32、表生成模块33、表选择模块34、组合码生成模块35、存储处理模块36、密码获取模块37和数据恢复模块38。
所述输入窗模块32生成输入窗口并将该输入窗口输出至所述显示设备141,其中存储在所述存储模块31中的多个键钮被安放在该输入窗口上。所述键钮包括数字按钮、字符按钮和图像按钮。优选地,所述输入窗模块32生成用户专用的输入窗口。也就是说,所述输入窗模块32生成上面安放有多个键钮且专用于某用户的输入窗口,并输出该输入窗口至显示设备141。此外,所述输入窗模块32可从支持密码管理业务的服务器(未示出)处接收多个用户专用键钮,并生成上面安放有该多个用户专用键钮的输入窗口。可替换地,所述输入窗模块32可从支持密码管理业务的服务器处接收包括几十或更多个键钮的键钮池,从该键钮池中选择预定数目的键钮,生成上面安放有被选键钮的输入窗口。此外,如果所述密码管理装置100有所不同,则所述输入窗口上的键钮也可能不同。优选地,所述输入窗模块32将所述输入窗口上安放的所述多个键钮连同用户识别信息一起发送给所述用户数据存储服务器300,并将生成该用户专用输入窗口所依赖的所述多个键钮存储在该用户数据存储服务器300中。
图4为根据本公开示例性实施例的输入窗口和码表的示意图。参考图4,所述输入窗模块32输出上面安放有多个键钮的输入窗口。尽管图4显示安放的是4×4大小的16个键钮,但所述输入窗模块32可以输出各种大小的输入窗口(例如5×5、5×4、6×6等)到所述显示设备141。
所述存储模块31存储用户专用密码管理数据。具体地,该存储模块31存储包括基于使用目的的码表的密码管理数据,该码表记录有安放在所述输入窗口上的各个键钮以及与各个键钮对应的码。
所述码表记录有与安放在所述输入窗口上的各个键钮相对应的码,即,至少一个字符、数字或它们的组合信息,各个码表基于密码的使用目的进行划分。例如,第一码表用于第一站点的登录验证,第二码表用于某个银行的验证证书签名,第三码表用于第二站点的登录验证。此外,各个码表为所述输入窗口上安放的同一个键钮记录不同的码。
参考图4中的(b)和(c),所述存储模块31可存储所述第一码表(图4中的(b))和所述第二码表(图4中的(c));在所述第一码表中,码“Cxi”被记录为对应于键钮“%”,码“S~b”被记录为对应于键钮“R”;在所述第二码表中,码“G08”被记录为对应于键钮“%”,码“42A”被记录为对应于键钮“R”。
另外,针对各密码管理装置100,各码表中记录的码彼此不同。也就是说,所述存储模块31存储基于使用目的的用户专用码表,各个密码管理装置100中存储的码表不相同。另外,各码表中记录的码与用户的个人信息无关,其对应于键钮以随机的方式生成。
当所述表生成模块33被指示用来存储用户的新密码时,该表生成模块33随机生成与所述输入窗口上安放的各个键钮一一对应的码,并生成码表,该码表中的各个码被记录为与各个键钮相对应。进一步地,所述表生成模块33将所生成的码表连同与密码使用目的有关的信息一起存储到存储模块31。优选地,所述表生成模块33可将新生成的码表连同所述用户识别信息一起发送给所述用户数据存储服务器300,并将所述密码管理装置100中存储的密码管理数据与所述用户数据存储服务器300中存储的密码管理数据进行同步。
所述表选择模块34实施对于密码获取或密码存储而言所必需的码表选择功能。具体地,当需要获取密码时,所述表选择模块34识别密码的使用目的,从所述存储模块31中存储的多个码表中选择与所识别的使用目的相对应的码表,作为用于密码获取的码表。另外,当所述组合码生成模块35生成了新码表并将其存储在存储模块31中时,所述表选择模块34选择该存储的码表作为密码存储所必需的码表。
当输出所述输入窗口时,所述组合码生成模块35对所述表选择模块34所选码表中与从所述输入窗口输入的各个键钮相对应的码进行识别,并生成包含按照键钮输入顺序排列的被识别码的组合码。
所述存储处理模块36实施将用户的密码存储在密码存储服务器200中的功能。具体地,所述存储处理模块36将所述组合码生成模块35生成的所述组合码设定为加密密钥,并对该用户请求管理的该密码进行对称性密钥加密。进一步地,所述存储处理模块36计算所述组合码的散列值,将包括该散列值和该加密密码的密码存储请求消息发送给所述密码存储服务器200,并将该加密密码存储在所述密码存储服务器200的与设定为存储地址的所述散列值相对应的存储区域。所述存储处理模块36可将包括所述组合码和所述加密密码的密码存储请求消息发送给所述密码存储服务器200,并将该加密密码存储在所述密码存储器200的与设定为存储地址的所述组合码相对应的存储区域。
所述密码获取模块37实施对存储在所述密码存储服务器200中的密码进行获取的功能。具体地,当需要特定密码时,所述密码获取模块37指示所述表选择模块34选择表进而选择所述存储模块31存储的多个码表中的任意一个。进一步地,以用户利用所述输入窗模块32输入的键钮选择顺序由所述组合码生成模块35生成组合码,所述密码获取模块37将包括该组合码的散列值的密码请求消息发送给所述密码存储服务器200,从所述密码存储服务器200接收与设定为存储地址的所述散列值相对应的加密密码。进一步地,所述密码获取模块37使用所述组合码作为解密密钥对所述加密密码进行解密。进一步地,所述密码获取模块37可利用所述解密密码对所述业务服务器400进行在线验证。
所述数据恢复模块38实施恢复用户专用密码管理数据的功能。即,当所述数据恢复模块38接收到来自用户的数据恢复命令时,所述数据恢复模块38连接到所述用户数据存储服务器300,对该用户进行验证,然后从所述用户数据存储服务器300接收密码管理数据,并将其存储到存储模块31,其中该密码管理数据包括基于使用目的的多个密码表以及安放在所述输入窗口上的多个键钮。
图5为根据本公开示例性实施例的在密码管理装置中存储密码的方法的流程图。
参照图5,所述密码管理装置100被请求用来管理用户的新密码。这种情况下,所述密码管理装置100可从该用户接收与该新密码的使用目的(例如验证证书的密码、特定站点的登录密码、特定数据解密等)有关的信息输入。另外,所述密码管理装置100可从该用户接收特定站点的登录密码、电子签名的私人密钥、支付结算工具信息(如信用卡卡号)、验证证书的密码、用于主数据加密的加密密钥和用于数据解密的解密密钥中任意一个的输入,作为被请求管理的密码。
然后,所述密码管理装置100的所述表生成模块33生成与所述输入窗口上的各个键钮一一对应的码。另外,所述表生成模块33生成码表并将生成的该码表连同与该密码的使用目的相关的信息一起存储到所述存储模块31的密码管理数据中(S501),其中该码表中记录的各个生成码和各个键钮彼此一一对应。优选地,所述表生成模块33可将新生成的码表连同用户识别信息一起存储到所述用户数据存储服务器300,以将所述密码管理装置100中存储的密码管理数据与所述用户数据存储服务器300中存储的密码管理数据进行同步。
接着,当所述表生成模块33生成所述新码表并将其存储在所述存储模块31中时,所述表选择模块34选择所述存储的码表作为密码存储所必需的码表。
接着,所述输入窗模块32将上面安放有多个键钮的输入窗口输出至所述显示设备141,并从所述用户接收至少一个键钮的输入(S503)。然后,所述组合码生成模块35对所选码表中与所述输入窗口上输入的各个键钮相对应的码进行识别,生成包括以键钮输入顺序排列的被识别码的组合码,并将该组合码发送至所述存储处理模块36(S505)。
接着,所述存储处理模块36将所述组合码设定为加密密钥,并对所述用户请求管理的所述密码进行对称性密钥加密。接着,所述存储处理模块36计算所述组合码的散列值,将包括该散列值和该加密密码的密码存储请求消息发送给所述密码存储服务器200(S509)。然后,所述密码存储服务器200将所述散列值和所述加密密码从所述密码存储请求消息中提取出来,设定所述散列值为存储地址,并将所述加密密码存储到所设定的存储地址(S511)。接着,当正常完成所述密码的存储时,所述密码存储服务器200向所述密码管理装置100发送存储完成消息(S513)。
然后,所述密码管理装置100的所述存储处理模块36向所述显示设备141输出消息,告知密码存储已正常完成。优选地,所述存储处理模块36向显示设备141输出消息,指示删除与所述用户的所述密码相关的数据,引导该用户将存储在所述密码管理装置100中的个人数据,例如私人密钥,从所述密码管理装置100中删除。
实际上,所述存储处理模块36利用所述组合码生成模块35生成的组合码来设定所述密码的存储地址。这种情况下,所述存储处理模块36不计算所述组合码的散列值,而是向所述密码存储服务器200发送包括所述组合码和所述加密密码的密码存储请求消息。然后,所述密码存储服务器200设定所述组合码为存储地址,并将该加密密码存储在该设定的存储地址。作为另一个实施例,所述密码存储服务器200可直接计算所述组合码的散列值,并将所述加密密码存储到与设定为存储地址的所计算出的散列值相对应的存储区域。这种情况下,所述密码管理装置100不计算所述组合码的散列值,而是向所述密码存储服务器200发送包括所述组合码和所述加密密码的密码存储请求消息,所述密码存储服务器200直接计算所述组合码的散列值,并将所述加密密码存储在与设定为存储地址的所述散列值相对应的存储区域。
在另一个实施例中,当所述用户访问特定站点并注册,或存储新的验证数据(例如私人密钥、验证证书等)时,所述密码管理装置100可自动启动密码管理并实施S501至S507。
图6为根据本公开示例性实施例的在密码管理装置中获取密码和进行在线验证的方法的流程图。
参考图6,当所述密码管理装置100的所述密码获取模块37被指示获取用户的特定密码或检测到该用户对特定站点的在线验证意图时,所述密码获取模块37指示所述表选择模块34选择表。即,当需要获取特定密码时,所述密码获取模块37指示所述表选择模块34对表进行选择。
然后,所述表选择模块34对在线验证所必需的密码或所述用户指示的密码的使用目的进行识别(S601)。这种情况下,所述表选择模块34可基于所述用户访问的站点地址和在线业务类型识别所述密码的使用目的。另外,当所述用户直接输入命令以获取特定密码时,所述表选择模块34可以通过识别使用该密码的目的来识别该密码的使用目的。随后,所述表选择模块34从所述存储模块31存储的多个码表中选择与被识别的使用目的相对应的码表,作为密码获取所必需的码表,并将该码表发送给所述密码获取模块37(S603)。
随后,在利用所述输入窗模块32将上面安放有多个键钮的输入窗口输出到所述显示设备141后(S605),所述密码获取模块37指示所述组合码生成模块35生成组合码。然后,所述组合码生成模块35从所述用户顺序接收该用户通过所述输入窗口设定的至少一个键钮的输入。随后,所述组合码生成模块35对所述表选择模块34选择的码表中各个被输入的键钮所对应的码进行识别,生成包含了以键钮输入顺序排列的被识别码的组合码,并将该组合码发送给所述密码获取模块37(S607)。
随后,所述密码获取模块37计算所述组合码的散列值,并将包括该散列值的密码请求消息发送给所述密码存储服务器200(S609)。然后,所述密码存储服务器200确定是否存在与设定为存储地址的所述散列值相对应的密码,如果存在,则从所述设定为存储地址的散列值所对应的存储区域将该加密密码提取出来,并将该加密密码发送到所述密码管理装置100(S611,S613)。相反,如果不存在,则所述密码存储服务器200生成与任意加密密码即用户数据(如验证数据、结算工具数据、加/解密密钥等)都无关的加密密码,并将该加密密码发送到所述密码管理装置100。
随后,所述密码获取模块37从所述密码存储服务器200接收所述加密密码,并利用S607中生成的所述组合码对该加密密码进行解密(S615)。即,所述密码获取模块37使用所述组合码作为解密密钥对所述加密密码进行解密。图6所示为登录密码被记录在所述密码中。
随后,所述密码获取模块37向所述业务服务器400发送包括所述解密密码的验证请求消息(S617)。这种情况下,所述密码获取模块37可进一步将所述用户输入的或存储区域(例如cookie)包含的登录ID包括在所述验证请求消息中。
随后,所述业务服务器400基于所述验证请求消息包含的所述密码来验证所述用户是否是合法用户(S619),并基于验证结果选择性地向该用户提供在线业务。
当所述解密密码中记录有结算工具信息时,所述密码获取模块37访问所述用户指定的服务器,基于该结算工具信息进行电子支付。另外,当所述解密密码中记录有用于电子签名的私人密钥时,所述密码获取模块37使用该私人密钥进行电子签名。进一步地,当所述解密密码中记录有加密密钥或解密密钥时,所述密码获取模块37可使用该加密密钥或解密密钥对所述用户指定的文件或数据进行加密或解密。
另外,所述存储处理模块36可向所述密码存储服务器200发送包括了S607中生成的所述组合码的密码请求消息。这种情况下,所述密码存储服务器200将所述加密密码从设定为存储地址的所述组合码所对应的存储区域提取出来,并将该加密密码发送到所述密码管理装置100。作为另一个实施例,所述密码存储服务器200可直接计算所述组合码的散列值,向所述密码管理装置100发送从设定为存储地址的所述散列值所对应的存储区域提取出来的所述加密密码。
图7为根据本公开示例性实施例的在密码管理装置中恢复密码管理数据的方法的流程图。
参考图7,所述密码管理装置100被请求用来恢复用户的密码管理数据。然后,所述密码管理装置100的数据恢复模块38向所述用户数据存储服务器300发送数据恢复请求消息(S701)。
然后,所述用户数据存储服务器300向所述密码管理装置100发送用户验证信息请求消息(S703)。这种情况下,所述用户数据存储服务器300可向所述密码管理装置100发送包括了所述用户的身份信息(如居民登记号码、IPIN等)、名字和移动通信电话号码的网页。
随后,所述数据恢复模块38接收来自所述用户的用户验证信息的输入,例如所述用户身份信息、名字和移动通信电路号码,并将该接收到的用户验证信息发送给所述用户数据存储服务器300(S705)。
然后,所述用户数据存储服务器300基于接收到的用户验证信息进行用户验证,如果该验证成功,则提取用户专用密码管理数据(S707,S709)。随后,所述用户数据存储服务器300向所述密码管理装置100发送所述提取的用户专用密码管理数据(S711)。也就是说,所述用户数据存储服务器300向所述密码管理装置100发送密码管理数据,该密码管理数据包括基于使用目的的多个密码表以及安放在所述输入窗口上的多个键钮。
随后,所述密码管理装置100的所述数据恢复模块38通过将从所述用户数据存储服务器300处接收到的所述密码管理数据存储到所述存储模块31来恢复所述用户专用密码管理数据(S713)。
根据图7所示方法,当所述用户删除或丢失了所述密码管理数据或想要将所述密码管理数据复制到另一设备时,该用户可连接到所述用户数据存储服务器300并进行用户验证,然后将所述用户专用密码管理数据恢复到指定设备。
如上所述,本公开保证了用户数据的安全,例如,保证了该用户的私人密钥、解密密钥、加密密钥、结算工具数据和验证数据的安全。特别是,通过基于所述密码管理装置100的输入窗口上输入的键钮生成组合码,基于该组合码从所述密码存储服务器200获取加密密码并对该加密密码进行解密,本公开保证了用户个人数据的安全。进一步地,由于不可能仅通过设备或服务器中存储的数据来正常识别密码,所以本公开提高了个人数据的安全性。并且,即使输入的是相同的键钮,本公开也基于密码使用目的生成不同的组合码,并利用所述不同的组合码将各个密码存储到不同的存储空间,因此,本公开增强了密码存储的安全性。
本说明书包含了很多特征,但这些特征不应理解为是对本公开或所附权利要求书的范围的限制。在各个示例性实施例的上下文中描述的某些特征可以在单个示例性实施例中组合在一起实施。相反地,单个示例性实施的上下文中描述的多个特征也可以在多个示例性实施例中单独地或以任何适当的子组合实施。
尽管附图以特定顺序描述了操作,但不应解读为这些操作以附图所示的特定顺序实施或者以连续顺序相继实施,或实施所有这些操作以获得期望的结果。在特定环境下,多重任务处理或并行处理可能是有益的。另外,应当理解到,所有示例性实施例都要求平等对待上述实施例中的各种系统部件。程序部件和系统通常可以作为单个软件产品或多个软件产品包实施。
本公开的上述方法可以作为程序指令实施,被记录在永久性计算机可读介质(例如只读光盘存储器(CD ROM)、随机存取存储器(RAM)、只读存储器(ROM)、软盘、硬盘、磁光盘等)中。该过程可以容易地由本公开所属技术领域的普通技术人员实施,其详细说明在此省略。
应当注意,在不偏离本公开精神和范围的情况下,本公开所属技术领域的普通技术人员可对本公开做多种替换、修改和改变,本公开不受以上描述的实施例和附图的限制。
Claims (11)
1.一种密码管理装置,包括:
至少一个处理器;
存储器;
存储在所述存储器中且配置为由所述至少一个处理器执行的至少一个程序,所述程序包括:
存储模块,配置为针对各密码管理装置存储不同的密码管理数据,所述密码管理数据包括多个键钮和不同的码表,分别用于各密码的使用目的,所述码表记录对应于各键钮的码;
输入窗模块,配置为对上面安放有所存储的多个键钮的输入窗口进行显示;
组合码生成模块,配置为当通过所述输入窗口输入键钮时,识别对应于被输入的各键钮的密码使用目的的所存储码表中与被输入的各键钮相对应的码,并生成由各个被识别的码的组合所组成的组合码;和
密码获取模块,配置为通过将所生成的所述组合码发送到基于所述组合码设定密码存储地址的密码存储服务器来请求所存储的密码,从所述密码存储服务器接收所请求的密码,并利用所述组合码作为密钥对所接收的密码进行解密。
2.根据权利要求1所述的密码管理装置,其中,所述密码获取模块从所述密码存储服务器接收与所生成的组合码的被设定为存储地址的散列值相对应的密码。
3.根据权利要求1所述的密码管理装置,进一步包括:
表选择模块,配置为识别所述密码的使用目的,并从所述密码管理数据包括的多个码表中选择与该使用目的相对应的码表,
其中,所述组合码生成模块识别所选择的码表中与各个被输入的键钮相对应的码。
4.根据权利要求1至3中任意一项所述的密码管理装置,进一步包括:
表生成模块,配置为生成与安放在所述输入窗口上的各个键钮一一对应的码以应答密码管理请求,生成记录有各个生成的码的所述码表,以及将所述码表存储在所述存储模块的所述密码管理数据中。
5.根据权利要求4所述的密码管理装置,其中,所述组合码生成模块进一步包括:
存储处理模块,配置为识别与生成的码表中通过所述输入窗口输入的各个键钮相对应的码,生成由各个被识别的码的组合所组成的组合码,利用所述组合码生成模块生成的所述组合码对被请求管理的密码进行加密,基于所述组合码设定存储地址,将经加密的密码存储到所述密码存储服务器的与所述存储地址相对应的存储区域。
6.根据权利要求1至3中任意一项所述的密码管理装置,进一步包括:
数据恢复模块,配置为请求用户数据存储服务器恢复所述密码管理数据,从所述用户数据存储服务器接收所述密码管理数据,并将所述密码管理数据恢复到所述存储模块。
7.一种密码管理装置用来管理密码的密码管理方法,该密码管理方法包括:
针对各密码管理装置存储不同的密码管理数据,所述密码管理数据包括多个键钮和不同的码表,分别用于各密码的使用目的,所述码表记录对应于各键钮的码;
对上面安放有所存储的多个键钮的输入窗口进行显示;
当用户在所述输入窗口上输入键钮时,识别对应于被输入的各键钮的密码使用目的的码表中与各个被输入的键钮相对应的码,并生成由各个被识别的码的组合所组成的组合码;和
通过将所生成的所述组合码发送到基于所述组合码设定密码存储地址的密码存储服务器来请求所存储的密码,从密码存储服务器接收所请求的密码,并利用所生成的组合码作为密钥对所接收的密码进行解密。
8.根据权利要求7所述的密码管理方法,其中,所述接收包括:从所述密码存储服务器接收与生成的所述组合码的被设定为存储地址的散列值相对应的所述密码。
9.根据权利要求7所述的密码管理方法,其中,生成组合码包括:
识别所述密码的使用目的,从所述密码管理数据包括的多个码表中选择与该使用目的相对应的码表;和
识别所选码表中与各个被输入的键钮相对应的码。
10.根据权利要求7至9中任意一项所述的密码管理方法,进一步包括:
生成与安放在所述输入窗口上的各个键钮一一对应的码以应答密码管理请求;和
生成并存储记录有各个生成的码的码表。
11.根据权利要求10所述的密码管理方法,在所述生成和存储所述码表之后,进一步包括:
识别与生成的所述码表中通过所述输入窗口输入的各个键钮相对应的所述码,并生成由各个被识别的码的组合所组成的组合码;
利用所述组合码对被请求管理的密码进行加密;和
基于所述组合码设定存储地址,并将该加密密码存储到所述密码存储服务器中与所述存储地址相对应的存储区域。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0152643 | 2012-12-24 | ||
KR20120152643 | 2012-12-24 | ||
KR1020130111245A KR101416542B1 (ko) | 2012-12-24 | 2013-09-16 | 패스코드 관리 방법 및 장치 |
KR10-2013-0111245 | 2013-09-16 | ||
PCT/KR2013/008425 WO2014104539A1 (ko) | 2012-12-24 | 2013-09-17 | 패스코드 관리 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105009140A CN105009140A (zh) | 2015-10-28 |
CN105009140B true CN105009140B (zh) | 2017-10-27 |
Family
ID=51733461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380073545.9A Active CN105009140B (zh) | 2012-12-24 | 2013-09-17 | 密码管理方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9729545B2 (zh) |
EP (1) | EP2937808B1 (zh) |
JP (1) | JP6121566B2 (zh) |
KR (1) | KR101416542B1 (zh) |
CN (1) | CN105009140B (zh) |
BR (1) | BR112015015256B1 (zh) |
MX (1) | MX347803B (zh) |
WO (1) | WO2014104539A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6348730B2 (ja) * | 2014-02-19 | 2018-06-27 | 株式会社アルファ | 電気錠制御装置 |
IN2014CH00971A (zh) * | 2014-02-26 | 2015-08-28 | Samsung R & D Inst India Bangalore Private Ltd | |
US20160350751A1 (en) * | 2015-05-27 | 2016-12-01 | Bank Of America Corporation | Provisioning a Mobile Device with a Code Generation Key to Enable Generation of One-Time Passcodes |
US9848331B2 (en) * | 2015-11-20 | 2017-12-19 | International Business Machines Corporation | Augmenting mobile device access control modes with hardware buttons |
CN107306178B (zh) | 2016-04-25 | 2021-05-25 | 创意电子股份有限公司 | 时脉数据回复装置与方法 |
NL2017032B1 (en) * | 2016-06-23 | 2018-01-19 | Mindyourpass Holding B V | Password generation device and password verification device |
KR101950913B1 (ko) | 2017-08-09 | 2019-02-21 | 주식회사 센스톤 | 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램 |
CN107911393B (zh) * | 2017-12-28 | 2019-01-25 | 北京明朝万达科技股份有限公司 | 一种数据安全管理系统和方法 |
SG10201902395SA (en) | 2019-03-18 | 2019-11-28 | Qrypted Tech Pte Ltd | Method and system for a secure transaction |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1280734A (zh) * | 1997-10-28 | 2001-01-17 | 互联网号码公司 | 用于访问在一个网络上的信息的方法和系统 |
CN101076190A (zh) * | 1996-01-24 | 2007-11-21 | 伊兹安全网络有限公司 | 移动通信系统中鉴权密钥的管理 |
CN101180662A (zh) * | 2005-03-07 | 2008-05-14 | 特里斯里昂有限公司 | 安全的数据通信的方法 |
CN101310283A (zh) * | 2005-11-18 | 2008-11-19 | 桑迪士克股份有限公司 | 用于管理密钥及/或权力对象的方法及系统 |
CN102270499A (zh) * | 2010-06-01 | 2011-12-07 | 国民技术股份有限公司 | 一种存储装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05135251A (ja) | 1991-06-13 | 1993-06-01 | Fujitsu Sooshiaru Sci Raboratori:Kk | 現金自動預金支払機のキー入力方式 |
KR20010008298A (ko) | 2000-11-22 | 2001-02-05 | 정경석 | 다수의 웹 사이트에 대한 자동 로그인 처리방법 및 자동로그인 처리시스템 |
JP2003330888A (ja) * | 2002-05-10 | 2003-11-21 | Oki Electric Ind Co Ltd | 暗証入力装置及び暗証入力方法 |
KR20050086106A (ko) | 2004-02-25 | 2005-08-30 | 권영길 | 웹 사이트 자동 로그인 방법 및 이를 이용한 인증 사이트공유 서비스 방법 |
KR100606489B1 (ko) | 2004-05-04 | 2006-08-01 | 박상윤 | 인터넷 통합 계정 및 보안관리 시스템 및 방법 |
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
EP1615181B1 (en) * | 2004-07-09 | 2012-10-17 | Tricerion Ltd | A method of secure data communication |
KR20050089944A (ko) | 2005-08-11 | 2005-09-09 | 김선장 | 인증해서 사용할 주민등록번호 대체번호 만드는 방법 |
US7484173B2 (en) * | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
WO2007094874A2 (en) | 2005-11-18 | 2007-08-23 | Sandisk Corporation | Method and system for managing keys and/or rights objects |
KR100822890B1 (ko) | 2006-08-04 | 2008-04-17 | (주)씽크에이티 | 인터넷상 주민등록번호 대체 서비스를 통한 인증 보안 방법 |
KR20080036837A (ko) | 2006-10-24 | 2008-04-29 | (주)네오위즈게임즈 | 웹 사이트의 로그인 정보 저장 방법, 그를 이용한 자동로그인 방법과 그를 위한 프로그램을 기록한 컴퓨터에서읽을 수 있는 기록매체 |
WO2008098710A1 (en) | 2007-02-12 | 2008-08-21 | Zequr Technologies A/S | Method of managing passwords using a master password |
KR101515050B1 (ko) | 2007-08-01 | 2015-04-24 | 삼성전자주식회사 | 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법 |
KR100817767B1 (ko) | 2008-01-14 | 2008-03-31 | 알서포트 주식회사 | 아이콘 암호를 이용한 인증방법 |
US8347103B2 (en) * | 2009-01-13 | 2013-01-01 | Nic, Inc. | System and method for authenticating a user using a graphical password |
JP4528866B1 (ja) | 2009-04-28 | 2010-08-25 | 株式会社東芝 | 電子機器 |
JP5431040B2 (ja) | 2009-06-19 | 2014-03-05 | 日本電信電話株式会社 | 認証要求変換装置、認証要求変換方法および認証要求変換プログラム |
US20120260326A1 (en) * | 2011-04-05 | 2012-10-11 | Sap Ag | Image maps for credential-based security |
-
2013
- 2013-09-16 KR KR1020130111245A patent/KR101416542B1/ko active IP Right Grant
- 2013-09-17 US US14/655,322 patent/US9729545B2/en active Active
- 2013-09-17 CN CN201380073545.9A patent/CN105009140B/zh active Active
- 2013-09-17 WO PCT/KR2013/008425 patent/WO2014104539A1/ko active Application Filing
- 2013-09-17 MX MX2015008232A patent/MX347803B/es active IP Right Grant
- 2013-09-17 EP EP13867444.5A patent/EP2937808B1/en active Active
- 2013-09-17 JP JP2015551058A patent/JP6121566B2/ja active Active
- 2013-09-17 BR BR112015015256-2A patent/BR112015015256B1/pt active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101076190A (zh) * | 1996-01-24 | 2007-11-21 | 伊兹安全网络有限公司 | 移动通信系统中鉴权密钥的管理 |
CN1280734A (zh) * | 1997-10-28 | 2001-01-17 | 互联网号码公司 | 用于访问在一个网络上的信息的方法和系统 |
CN101180662A (zh) * | 2005-03-07 | 2008-05-14 | 特里斯里昂有限公司 | 安全的数据通信的方法 |
CN101310283A (zh) * | 2005-11-18 | 2008-11-19 | 桑迪士克股份有限公司 | 用于管理密钥及/或权力对象的方法及系统 |
CN102270499A (zh) * | 2010-06-01 | 2011-12-07 | 国民技术股份有限公司 | 一种存储装置 |
Also Published As
Publication number | Publication date |
---|---|
BR112015015256A2 (pt) | 2017-07-11 |
EP2937808A4 (en) | 2016-08-31 |
CN105009140A (zh) | 2015-10-28 |
MX2015008232A (es) | 2015-11-06 |
KR20140082556A (ko) | 2014-07-02 |
KR101416542B1 (ko) | 2014-07-09 |
EP2937808B1 (en) | 2020-01-08 |
EP2937808A1 (en) | 2015-10-28 |
WO2014104539A1 (ko) | 2014-07-03 |
JP6121566B2 (ja) | 2017-04-26 |
MX347803B (es) | 2017-05-15 |
JP2016505985A (ja) | 2016-02-25 |
BR112015015256B1 (pt) | 2022-04-26 |
US20150350191A1 (en) | 2015-12-03 |
US9729545B2 (en) | 2017-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105009140B (zh) | 密码管理方法和装置 | |
US11991175B2 (en) | User authentication based on device identifier further identifying software agent | |
US12022282B2 (en) | Anonymous authentication and remote wireless token access | |
AU2012303620B2 (en) | System and method for secure transaction process via mobile device | |
US20160104154A1 (en) | Securing host card emulation credentials | |
US20120191615A1 (en) | Secure Credit Transactions | |
CN106255976A (zh) | 机密数据管理方法及装置以及安全认证方法及系统 | |
US20150006404A1 (en) | Cryptographic Authentication And Identification Method Using Real-Time Encryption | |
GB2514419A (en) | Improved user authentication system and method | |
KR20120108599A (ko) | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
KR102342354B1 (ko) | 기공유id와 간편안전otp 이용하는 비대면본인인증 방법 | |
KR101710950B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 | |
CN106327194A (zh) | 一种密码生成方法及电子设备 | |
Kalukiewicz et al. | Transfer of payment credentials between devices | |
KR101552851B1 (ko) | 다차원 코드 기반의 2채널 사용자 인증 장치 및 방법 | |
KR20190012898A (ko) | 마스터패스워드 및 일회용사설인증서 기반의 간편 본인인증 방법 | |
KR20170029944A (ko) | 사용자 인증을 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |