CN105871866A - 一种基于计算机硬件信息的密码管理系统及方法 - Google Patents

一种基于计算机硬件信息的密码管理系统及方法 Download PDF

Info

Publication number
CN105871866A
CN105871866A CN201610271713.0A CN201610271713A CN105871866A CN 105871866 A CN105871866 A CN 105871866A CN 201610271713 A CN201610271713 A CN 201610271713A CN 105871866 A CN105871866 A CN 105871866A
Authority
CN
China
Prior art keywords
key
card
account
basis
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610271713.0A
Other languages
English (en)
Other versions
CN105871866B (zh
Inventor
贾忠田
徐杰
王震
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Jinan
Original Assignee
University of Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Jinan filed Critical University of Jinan
Priority to CN201610271713.0A priority Critical patent/CN105871866B/zh
Publication of CN105871866A publication Critical patent/CN105871866A/zh
Application granted granted Critical
Publication of CN105871866B publication Critical patent/CN105871866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

本发明基于计算机硬件信息的密码管理系统,包括:基础Key生成模块,用于生成基础Key;IC Card,用于存储基础Key;初始化模块,将IC Card与计算机进行唯一性匹配并将基础Key存入IC Card,记为IC Key;验证模块,调用基础Key生成模块生成Temp Key,并将Temp Key与IC Key进行比对验证;以及,账号密码管理模块,对用户绑定的第三方账号密码进行管理。本发明通过采用一个密码来管理所有的第三方账号和密码,同时采用人、IC Card和计算机三位一体的密码保护措施,保证了第三方账号和密码的安全性。

Description

一种基于计算机硬件信息的密码管理系统及方法
技术领域
本发明涉及一种基于计算机硬件信息的密码管理系统及方法,属于网络通讯技术领域。
背景技术
进入21世纪以来,网络渐渐普及,互联网发展迅速,人们的日常生活离不开网络。越来越多的事情可以通过互联网解决:和朋友联系可以通过互联网、买东西可以通过互联网、汇款可以通过互联网……随之而来的,每个人都需要很多个网络账户和密码,聊天需要QQ、MSN的账号和密码,网购需要淘宝、京东、亚马逊的账号和密码,网上付款需要支付宝的账号和密码……平均每个人需要十多个账号和密码,如果给每个账户都用不同的密码,那么就很容易导致账号和密码的遗忘,但如果给多个账户都是用同一个密码,又会提高了密码泄露的风险,容易由于一个密码泄露造成多个账户安全问题。
发明内容
本发明为了克服以上技术的不足,提供了一种基于计算机硬件信息的密码管理系统及方法。
本发明克服其技术问题所采用的技术方案是:
一种基于计算机硬件信息的密码管理系统,包括:
基础Key生成模块,用于生成基础Key;
IC Card,用于存储基础Key;
初始化模块,将IC Card与计算机进行唯一性匹配并将基础Key存入IC Card,记为ICKey;
验证模块,调用基础Key生成模块生成Temp Key,并将Temp Key与IC Key进行比对验证;以及,
账号密码管理模块,对用户绑定的第三方账号密码进行管理。
一种利用上述基于计算机硬件信息的密码管理系统的密码管理方法,包括步骤如下:
S1)初始化过程:插入一张全新的IC Card,读取计算机硬件信息,生成基础Key;将基础Key存入IC Card,记为IC Key,然后删除初始化模块和基础Key;
S2)验证过程:插入步骤S1)中已存有IC Key的IC Card,并调用基础Key生成模块,利用用户输入的Password生成Temp Key,将Temp Key与IC Card中的IC Key进行比对验证,如果值相同,则验证成功,进行下一步,如果值不同,则验证失败,需重新验证或退出程序;
S3)账号密码管理过程:调用账号密码管理模块以完成账号密码管理模块的第三方账户添加和第三方账户登录。
根据本发明优选的,所述步骤S1)中生成基础Key的过程具体包括:
S1.1)读取计算机硬件信息;
S1.2)将读取的计算机硬件信息组合得到一个Hardware值;
S1.3)将Hardware值进行Hash,得到固定长度的IDInformation值;
S1.4)用户输入一个Password作为公钥对IDInformation进行非对称加密得到基础Key,同时丢弃私钥,释放Hardware和IDInformation的占用空间。
根据本发明优选的,所述步骤S1.1)中,所读取的计算机硬件信息包括CPU、主板、硬盘和内存的信息,从CPU中读取的信息包括:序列号、核心数和默认频率,从主板中读取的信息包括:序列号和制造日期,从硬盘中读取的信息包括:序列号、存储容量和分配单元大小;从内存中读取的信息包括:序列号和容量。
根据本发明优选的,所述步骤S3)中,所述第三方账户添加:是通过调用基础Key生成模块,将基础Key和IC Card中预存的Random Number作为加密密钥,对用户录入的账号和密码进行对称加密,并删除加密前的明文,将加密后的密文AcPa存入本地计算机硬盘;所述第三方账户登录:是将密文AcPa进行解密,通过读取IC Card中存储的IC Key和RandomNumber作为解密秘钥,将解密后的明文EAcPa直接调用第三方应用程序或网站进行直接登录。
根据本发明优选的,所述步骤S1)中,还删除计算机硬盘和内存中缓存的数据并写入新数据进行覆盖。
本发明的有益效果是:
本发明通过采用一个密码来管理所有的第三方账号和密码,同时采用人、IC Card和计算机三位一体的密码保护措施,既解决了每个人拥有网络账户太多容易遗忘账号和密码的问题,还避免了多个账户都用一个密码容易泄露的风险,从而保证了第三方账号和密码的安全性。
附图说明
图1为本发明的系统结构示意图。
图中,1、基础Key生成模块,2、IC Card,3、初始化模块,4、验证模块,5、账号密码管理模块。
具体实施方式
为了便于本领域人员更好的理解本发明,下面结合附图和具体实施例对本发明做进一步详细说明,下述仅是示例性的不限定本发明的保护范围。
如图1所示,本发明提供一种基于计算机硬件信息的密码管理系统,包括基础Key生成模块1、IC Card 2、初始化模块3、验证模块4以及账号密码管理模块5。所述基础Key生成模块1,用于生成基础Key;IC Card 2,用于存储基础Key;初始化模块3,将IC Card 2与计算机进行唯一性匹配并将基础Key存入IC Card 2,记为IC Key;验证模块4,调用基础Key生成模块1生成Temp Key,并将Temp Key与IC Key进行比对验证;账号密码管理模块5,对用户绑定的第三方账号密码进行管理。
利用上述基于计算机硬件信息的密码管理系统的密码管理方法,包括步骤如下:
S1)初始化过程:
首先,使用基础Key生成模块1生成基础Key:插入一张全新的IC Card 2,读取计算机硬件信息,所读取的计算机硬件信息包括CPU、主板、硬盘和内存的信息,从CPU中读取的信息包括:序列号、核心数和默认频率,从主板中读取的信息包括:序列号和制造日期,从硬盘中读取的信息包括:序列号、存储容量和分配单元大小;从内存中读取的信息包括:序列号和容量;将读取的计算机硬件信息组合得到一个Hardware值,将Hardware值进行Hash,得到固定长度的IDInformation值;用户输入一个Password作为公钥对IDInformation进行非对称加密得到基础Key,同时丢弃私钥,释放Hardware和IDInformation的占用空间,至此,生成基础Key。上述,读取的计算机硬件信息可以最大程度的保证IDInformation的唯一性;引入IDInformation可以有利于Key的安全性;丢弃私钥,确保了加密过程的安全性。
然后,利用初始化模块3将IC Card 2与计算机进行唯一性匹配:初始化模块3先调用基础Key生成模块1,将基础Key存入空白的IC Card 2,记为IC Key,此IC Key作为以后验证和用户数据加密和解密的值。此过程完成后,删除初始化模块3和基础Key,同时还删除计算机硬盘和内存中缓存的数据并写入新数据进行覆盖,这样可以保证基础Key不被泄露,而且保证了IC Key不会被篡改。
S2)验证过程:插入步骤S1)中已存有IC Key的IC Card 2,并调用基础Key生成模块1,利用用户输入的Password生成Temp Key,将Temp Key与IC Card中的IC Key进行比对验证,如果值相同,则验证成功,进行下一步,如果值不同,则验证失败,需重新验证或退出程序。
S3)账号密码管理过程:调用账号密码管理模块5以完成账号密码管理模块的第三方账户添加和第三方账户登录。
所述第三方账户添加:是通过调用基础Key生成模块1,将基础Key和IC Card 2中预存的Random Number作为加密密钥,对用户录入的账号和密码进行对称加密,并删除加密前的明文,将加密后的密文AcPa存入本地计算机硬盘。此过程需要用户选定录入此账户的第三方应用程序或网站。
所述第三方账户登录:是将密文AcPa进行解密,通过读取IC Card中存储的IC Key和Random Number作为解密秘钥,将解密后的明文EAcPa直接调用第三方应用程序或网站进行直接登录。此过程中明文和密文不会呈现给用户,直接提供给第三方应用程序或网站进行登录。
以上仅描述了本发明的基本原理和优选实施方式,本领域人员可以根据上述描述作出许多变化和改进,这些变化和改进应该属于本发明的保护范围。

Claims (6)

1.一种基于计算机硬件信息的密码管理系统,其特征在于,包括:
基础Key生成模块(1),用于生成基础Key;
IC Card(2),用于存储基础Key;
初始化模块(3),将IC Card(2)与计算机进行唯一性匹配并将基础Key存入IC Card(2),记为IC Key;
验证模块(4),调用基础Key生成模块(1)生成Temp Key,并将Temp Key与IC Key进行比对验证;以及,
账号密码管理模块(5),对用户绑定的第三方账号密码进行管理。
2.一种利用权利要求1所述基于计算机硬件信息的密码管理系统的密码管理方法,其特征在于,包括步骤如下:
S1)初始化过程:插入一张全新的IC Card(2),读取计算机硬件信息,生成基础Key;将基础Key存入IC Card(2),记为IC Key,然后删除初始化模块(3)和基础Key;
S2)验证过程:插入步骤S1)中已存有IC Key的IC Card(2),并调用基础Key生成模块(1),利用用户输入的Password生成Temp Key,将Temp Key与IC Card中的IC Key进行比对验证,如果值相同,则验证成功,进行下一步,如果值不同,则验证失败,需重新验证或退出程序;
S3)账号密码管理过程:调用账号密码管理模块(5)以完成账号密码管理模块的第三方账户添加和第三方账户登录。
3.根据权利要求2所述的方法,其特征在于,所述步骤S1)中生成基础Key的过程具体包括:
S1.1)读取计算机硬件信息;
S1.2)将读取的计算机硬件信息组合得到一个Hardware值;
S1.3)将Hardware值进行Hash,得到固定长度的IDInformation值;
S1.4)用户输入一个Password作为公钥对IDInformation进行非对称加密得到基础Key,同时丢弃私钥,释放Hardware和IDInformation的占用空间。
4.根据权利要求3所述的方法,其特征在于,所述步骤S1.1)中,所读取的计算机硬件信息包括CPU、主板、硬盘和内存的信息,从CPU中读取的信息包括:序列号、核心数和默认频率,从主板中读取的信息包括:序列号和制造日期,从硬盘中读取的信息包括:序列号、存储容量和分配单元大小;从内存中读取的信息包括:序列号和容量。
5.根据权利要求2所述的方法,其特征在于,所述步骤S3)中,
所述第三方账户添加:是通过调用基础Key生成模块(1),将基础Key和IC Card(2)中预存的Random Number作为加密密钥,对用户录入的账号和密码进行对称加密,并删除加密前的明文,将加密后的密文AcPa存入本地计算机硬盘;
所述第三方账户登录:是将密文AcPa进行解密,通过读取IC Card中存储的IC Key和Random Number作为解密秘钥,将解密后的明文EAcPa直接调用第三方应用程序或网站进行直接登录。
6.根据权利要求4所述的方法,其特征在于,所述步骤S1)中,还删除计算机硬盘和内存中缓存的数据并写入新数据进行覆盖。
CN201610271713.0A 2016-04-28 2016-04-28 一种基于计算机硬件信息的密码管理系统及方法 Active CN105871866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610271713.0A CN105871866B (zh) 2016-04-28 2016-04-28 一种基于计算机硬件信息的密码管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610271713.0A CN105871866B (zh) 2016-04-28 2016-04-28 一种基于计算机硬件信息的密码管理系统及方法

Publications (2)

Publication Number Publication Date
CN105871866A true CN105871866A (zh) 2016-08-17
CN105871866B CN105871866B (zh) 2018-10-12

Family

ID=56629563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610271713.0A Active CN105871866B (zh) 2016-04-28 2016-04-28 一种基于计算机硬件信息的密码管理系统及方法

Country Status (1)

Country Link
CN (1) CN105871866B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092764A (zh) * 2017-11-02 2018-05-29 捷开通讯(深圳)有限公司 一种密码管理方法、设备和具有存储功能的装置
CN108809938A (zh) * 2018-04-23 2018-11-13 广州江南科友科技股份有限公司 一种密码设备的远程管控实现方法及系统
CN111193695A (zh) * 2019-07-26 2020-05-22 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质
CN112383914A (zh) * 2020-11-13 2021-02-19 广东工业大学 一种基于安全硬件的密码管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021427A2 (en) * 2001-08-29 2003-03-13 Globespanvirata Incorporated Secure access to software functionalities
AU2005295579A1 (en) * 2004-10-15 2006-04-27 NortonLifeLock Inc. One time password
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
CN101616003A (zh) * 2008-06-25 2009-12-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
CN102110199A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种利用Elgamal公钥算法生成软件注册码的方法
US20140189359A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021427A2 (en) * 2001-08-29 2003-03-13 Globespanvirata Incorporated Secure access to software functionalities
AU2005295579A1 (en) * 2004-10-15 2006-04-27 NortonLifeLock Inc. One time password
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
CN101616003A (zh) * 2008-06-25 2009-12-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
CN102110199A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种利用Elgamal公钥算法生成软件注册码的方法
US20140189359A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092764A (zh) * 2017-11-02 2018-05-29 捷开通讯(深圳)有限公司 一种密码管理方法、设备和具有存储功能的装置
CN108809938A (zh) * 2018-04-23 2018-11-13 广州江南科友科技股份有限公司 一种密码设备的远程管控实现方法及系统
CN108809938B (zh) * 2018-04-23 2021-03-30 广州江南科友科技股份有限公司 一种密码设备的远程管控实现方法及系统
CN111193695A (zh) * 2019-07-26 2020-05-22 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质
CN111193695B (zh) * 2019-07-26 2021-07-06 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质
CN112383914A (zh) * 2020-11-13 2021-02-19 广东工业大学 一种基于安全硬件的密码管理方法

Also Published As

Publication number Publication date
CN105871866B (zh) 2018-10-12

Similar Documents

Publication Publication Date Title
US20240129304A1 (en) Biometric electronic signature authenticated key exchange token
US9124433B2 (en) Remote authentication and transaction signatures
Aloul et al. Two factor authentication using mobile phones
EP2158717B1 (en) Remote authentication and transaction signatures
CN101051908B (zh) 动态密码认证系统及方法
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US8667285B2 (en) Remote authentication and transaction signatures
US20100051686A1 (en) System and method for authenticating a transaction using a one-time pass code (OTPK)
CN111756533A (zh) 用于安全密码生成的系统、方法和存储介质
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
US20240007301A1 (en) Systems and methods for biometric electronic signature agreement and intention
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
US20140164764A1 (en) Assignment of digital signature and qualification for related services
US11210664B2 (en) Systems and methods for amplifying the strength of cryptographic algorithms
CN101312453A (zh) 用户终端、登录网络服务系统的方法和绑定/解绑定方法
Kumar An Enhanced Remote User Authentication Scheme with Smart Card.
JPH037399A (ja) 個別鍵による認証が可能なicカード
CN105871866A (zh) 一种基于计算机硬件信息的密码管理系统及方法
TWI476629B (zh) Data security and security systems and methods
US11301847B1 (en) Systems and methods for an authorized identification system
Dass et al. Security framework for addressing the issues of trust on mobile financial services
CN2938239Y (zh) 一种动态密码提供系统和动态密码提供设备
Badarinath Hampiholi Secure & privacy-preserving eID systems with Attribute-Based Credentials

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant