CN106355088B - 帐号管理应用程序的强固方法以及使用该方法的装置 - Google Patents

帐号管理应用程序的强固方法以及使用该方法的装置 Download PDF

Info

Publication number
CN106355088B
CN106355088B CN201510478984.9A CN201510478984A CN106355088B CN 106355088 B CN106355088 B CN 106355088B CN 201510478984 A CN201510478984 A CN 201510478984A CN 106355088 B CN106355088 B CN 106355088B
Authority
CN
China
Prior art keywords
encryption
mentioned
hash
hash data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510478984.9A
Other languages
English (en)
Other versions
CN106355088A (zh
Inventor
林志宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistron Corp
Original Assignee
Wistron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistron Corp filed Critical Wistron Corp
Publication of CN106355088A publication Critical patent/CN106355088A/zh
Application granted granted Critical
Publication of CN106355088B publication Critical patent/CN106355088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明提出一种帐号管理应用程序的强固方法以及使用该方法的装置,该强固方法由处理单元执行,包含以下步骤。提供第一类型执行档、登录密码以及产品序号。执行第一加密及杂凑演算法使用产品序号对第一类型执行档及登录密码进行加密及杂凑,用以产生第一加密及杂凑数据。执行第二加密及杂凑演算法使用登录密码对产品序号进行加密及杂凑,用以产生第二加密及杂凑数据。储存第一加密及杂凑数据、第二加密及杂凑数据以及产品序号至储存装置。本发明将账号及密码以特定规则加密,可以避免与账号及密码相关的执行档遭窜改。

Description

帐号管理应用程序的强固方法以及使用该方法的装置
技术领域
本发明是关于一种应用程序安全技术,特别是一种帐号管理应用程序的强固方法以及使用该方法的装置。
背景技术
软件窜改是指攻击者更改了现存应用的执行行为,用以进行未授权的操作。应用程序码会因为二进制修补档案(binary patching)、替换程序码(code substitution)或添加程序码(code extension)而被破坏。如果帐号管理应用程序遭窜改,可能造成其中储存的帐号及密码被窃取。因此,需要一种帐号管理应用程序的强固方法以及使用该方法的装置,用以避免遭窜改。
发明内容
本发明的实施例提出一种帐号管理应用程序的强固方法,由处理单元执行,包含以下步骤。提供第一类型执行档、登录密码以及产品序号。执行第一加密及杂凑演算法使用产品序号对第一类型执行档及登录密码进行加密及杂凑,用以产生第一加密及杂凑数据。执行第二加密及杂凑演算法使用登录密码对产品序号进行加密及杂凑,用以产生第二加密及杂凑数据。储存第一加密及杂凑数据、第二加密及杂凑数据以及产品序号至储存装置。
本发明的实施例另提出一种帐号管理应用程序的强固方法,由处理单元执行,包含以下步骤。从储存装置读取关联于第一类型执行档及第一登录密码的第一加密及杂凑数据、第二加密及杂凑数据以及产品序号。执行第一解密及解杂凑演算法使用产品序号对第一加密及杂凑数据进行解密及解杂凑,用以取得第二登录密码。执行第一加密及杂凑演算法使用第二登录密码对产品序号进行加密及杂凑,用以产生第三加密及杂凑数据。判断第二加密及杂凑数据是否相同于第三加密及杂凑数据,若否,结束整个处理。
本发明的实施例提出一种帐号管理应用程序的强固装置,包含储存装置及处理单元。处理单元耦接于储存装置,提供第一类型执行档、登录密码以及产品序号;执行第一加密及杂凑演算法使用产品序号对第一类型执行档及登录密码进行加密及杂凑,用以产生第一加密及杂凑数据;执行第二加密及杂凑演算法使用登录密码对产品序号进行加密及杂凑,用以产生第二加密及杂凑数据;以及储存第一加密及杂凑数据、第二加密及杂凑数据以及产品序号至储存装置。
本发明的实施例另提出一种帐号管理应用程序的强固装置,包含储存装置及处理单元。处理单元耦接于储存装置,从储存装置读取关联于第一类型执行档及第一登录密码的第一加密及杂凑数据、第二加密及杂凑数据以及产品序号;执行第一解密及解杂凑演算法使用产品序号对第一加密及杂凑数据进行解密及解杂凑,用以取得第二登录密码;执行第一加密及杂凑演算法使用第二登录密码对产品序号进行加密及杂凑,用以产生第三加密及杂凑数据;判断第二加密及杂凑数据是否相同于第三加密及杂凑数据;以及当第二加密及杂凑数据不同于第三加密及杂凑数据,结束整个处理。
本发明将账号及密码以特定规则加密,可以避免与账号及密码相关的执行档遭窜改。
附图说明
图1是依据本发明实施例的网络系统架构的示意图。
图2是依据本发明实施例的运算装置的系统架构图。
图3是依据本发明实施例的准备第一类型执行档的安全环境的方法流程图。
图4A及4B是依据本发明实施例的准备第一类型执行档的安全环境的示意图。
图5是依据本发明实施例的准备第二类型执行档的安全环境的方法流程图。
图6A及6B是依据本发明实施例的准备第二类型执行档的安全环境的示意图。
图7A及7B是依据本发明实施例的验证执行档的方法流程图。
图8A至8C是依据本发明实施例的验证第一类型执行档的示意图。
图9A至9C是依据本发明实施例的验证第二类型执行档的示意图。
其中,附图标记说明如下:
100 网络;
110、120、130 储存服务器;
150 台式电脑;
210 处理单元;
220 显示单元;
230 输入装置;
240 储存装置;
250 存储器;
260 通讯接口;
S310~S390 方法步骤;
411 登录密码;
413 第一类型执行档;
431 加密及杂凑演算法;
433 产品序号;
451 加密及杂凑数据;
471 加密及杂凑演算法;
491 加密及杂凑数据;
S510~S590 方法步骤;
611 第二类型执行档;
613 私钥;
631 加密及杂凑演算法;
651 加密及杂凑数据;
671 加密及杂凑演算法;
691 加密及杂凑数据;
S711~S733 方法步骤;
811 加密及杂凑数据;
831 解密及解杂凑演算法;
851 登录密码;
891a 加密及杂凑数据;
891b 加密及杂凑数据;
911 加密及杂凑数据;
931 解密及解杂凑演算法;
951 私钥;
991a 加密及杂凑数据;
991b 加密及杂凑数据。
具体实施方式
以下说明为完成发明的较佳实现方式,其目的在于描述本发明的基本精神,但并不用以限定本发明。实际的发明内容必须参考之后的权利要求范围。
必须了解的是,使用于本说明书中的“包含”、“包括”等词,是用以表示存在特定的技术特征、数值、方法步骤、作业处理、元件以及/或组件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件、组件,或以上的任意组合。
于权利要求中使用如“第一”、“第二”、“第三”等词是用来修饰权利要求中的元件,并非用来表示之间具有优先权顺序,先行关系,或者是一个元件先于另一个元件,或者是执行方法步骤时的时间先后顺序,仅用来区别具有相同名字的元件。
本发明实施例提出一种网络系统架构,包含由不同云端储存提供者拥有的多部服务器(servers),以及可管理登入这些服务器的帐号及密码的客户端(client)。图1是依据本发明实施例的网络系统架构的示意图。三个不同云端储存提供者分别拥有储存服务器110至130,例如谷歌驱动硬盘()服务器、放置盒()服务器以及糖果同步()服务器等。台式电脑150(又称为客户端)可通过网络100存取储存服务器110至130中的数据。网络100可为网际网络(Internet)、有线区域网络(wired LocalArea Network,LAN)、无线区域网络,或以上的任意组合。于此须注意的是,台式电脑150存取储存服务器110至130中的任一个的数据时,需要先通过安全性检验。详细来说,台式电脑150需要提供一组帐号(ID)及密码,并且于通过验证后才能开始存取数据。客户端150执行帐号管理应用程序,用以让使用者更改登录储存服务器110至130中的任一个的帐号及密码,使得使用者可不必担心密码遗忘的问题。虽然实施例以台式电脑150为例,但本领域技术人员也可将客户端实施于其他距通讯能力的电子装置,例如,手机、平板电脑、笔记本电脑等。
图2是依据本发明实施例的运算装置的系统架构图。此系统架构可实施于台式电脑150,至少包含处理单元210。处理单元210可使用多种方式实施,例如以专用硬件电路或通用硬件(例如,单一处理器、具平行处理能力的多处理器、图形处理器或其他具运算能力的处理器),并且在执行程序码或软件时,提供之后所描述的功能。系统架构另包含存储器250用以储存执行过程中需要的数据,例如,变数、数据表(data tables)等,以及储存装置240,用以储存各式各样的电子档案,例如,网页、文件、音频档、视频档等。系统架构另包含通讯接口260,让处理单元210可借以跟储存服务器110、120、130或其他电子装置进行沟通。通讯接口260可以是无线电信通讯模块(wireless telecommunications module)、区域网络(local area network,LAN)通讯模块或无线区域网络通讯模块(WLAN)。无线电信通讯模块(wireless telecommunications module)可包含支援2G、3G、4G或以上技术世代的任意组合的调制解调器(modem)。输入装置230可包含键盘、鼠标、触控面板等。使用者可按压键盘上的硬键来输入字节,通过操作鼠标来控制鼠标,或者是在触控面板制造手势来控制执行中的应用程序。手势可包含单击、双击、单指拖曳、多指拖曳等,但不限定于此。显示单元220可包含显示面板(例如,薄膜液晶显示面板、有机发光二极管面板或其他具显示能力的面板),用以显示输入的字节、数字、符号、拖曳鼠标的移动轨迹、绘制的图案或应用程序所提供的画面,提供给使用者观看。
储存装置240储存帐号管理应用程序所需要的两类执行档,一为管理登入账号管理应用程序的帐号及密码的执行档;另一为管理登入云端服务器(例如储存服务器110至130)的帐号及密码的执行档。第一类型执行档可提供人机接口,使得使用者可更改登入账号管理应用程序的帐号及密码。第一类型执行档也可提供储存及读取帐号管理应用程序的帐号及密码的功能。类似地,第二类型执行档可提供人机接口,使得使用者可更改登录云端服务器的帐号及密码。第一类型执行档也可提供储存及读取云端服务器的帐号及密码的功能。为避免这些执行档遭窜改,本发明实施例提出以下方法来强固帐号管理应用程序。
为了要确保第一类型执行档及第二类型执行档没有被窜改,于第一次执行帐号管理应用程序前,需要准备安全的环境。图3是依据本发明实施例的准备第一类型执行档的安全环境的方法流程图。此方法由台式电脑150中的处理单元210于载入并执行相关软件指令时实施。图4A及4B是依据本发明实施例的准备第一类型执行档的安全环境的示意图。此流程开始于提供第一类型执行档413(步骤S310)。于步骤S310,第一类型执行档413可由网际网络下载,或由硬盘、光盘或随身盘读取。提供登录账号管理应用程序的密码411及产品序号433(步骤S330)。于步骤S310,处理单元210可提供人机接口,帮助使用者输入帐号管理应用程序的登录密码411及产品序号433。产品序号433用以唯一识别帐号管理应用程序的副本(copy),可印制于产品的包装盒上或从网际网络取得。参考图4A,处理单元210执行的加密及杂凑演算法431可使用产品序号433对第一类型执行档413及登录密码411进行加密(encrypt)及杂凑(hash),用以产生加密及杂凑数据451(步骤S350)。处理单元210执行的加密及杂凑演算法471可使用登录密码411对产品序号433进行加密及杂凑,用以产生加密及杂凑数据491(步骤S370)。最后,储存加密及杂凑数据451、产品序号433以及加密及杂凑数据491至储存装置240(步骤S390)。于此须注意的是,原始输入的登录密码并不会处存于储存装置240,而需要进行解密及解杂凑从加密及杂凑数据451还原回来。
图5是依据本发明实施例的准备第二类型执行档的安全环境的方法流程图。此方法由台式电脑150中的处理单元210于载入并执行相关软件指令时实施。图6A及6B是依据本发明实施例的准备第二类型执行档的安全环境的示意图。此流程开始于提供第二类型执行档611(步骤S510)。于步骤S510,第二类型执行档611可由网际网络下载,或由硬盘、光盘或随身盘读取。以第二类型执行档611为输入来源随机产生一个私钥613(步骤S530)。处理单元210执行的加密及杂凑演算法631可使用登录密码411对第二类型执行档611及私钥613进行加密及杂凑,用以产生加密及杂凑数据651(步骤S550)。处理单元210执行的加密及杂凑演算法671可使用私钥613对登录密码411进行加密及杂凑,并且产生加密及杂凑数据691(步骤S570)。最后,储存加密及杂凑数据651以及加密及杂凑数据691至储存装置240(步骤S590)。于此须注意的是,登录密码411也不会储存于储存装置240。以上所述的加密及杂凑演算法可包含加密演算法及杂凑演算法。于一些实施例中,可使用加密演算法先对数据进行加密,然后使用杂凑演算法将加密数据进行杂凑,用以产生加密及杂凑数据。于一些实施例中,可使用杂凑演算法先将数据进行杂凑,然后使用加密演算法对杂凑数据进行加密,用以产生加密及杂凑数据。
每次执行帐号管理应用程序的任何执行档前,需要先确保第一类型执行档及第二类型执行档没有被窜改。图7A及7B是依据本发明实施例的验证执行档的方法流程图。图8A至8C是依据本发明实施例的验证第一类型执行档的示意图。处理单元210从储存装置240读取关联于第一类型执行档413及登录密码411的加密及杂凑数据811、产品序号433以及加密及杂凑数据491(步骤S711)。参考图8A,处理单元210执行的解密及解杂凑演算法831使用产品序号433对加密及杂凑数据811进行解密及解杂凑,试图取得第一类型执行档及登录密码851(步骤S713)。于此须注意的是,解密及解杂凑演算法831包含加密及杂凑演算法431的反向程序,试图还原第一类型执行档413及登录密码411。处理单元210执行的加密及杂凑演算法471可使用取得的登录密码851对产品序号433进行加密及杂凑,用以产生加密及杂凑数据891(步骤S715)。接着,判断步骤S715产生的加密及杂凑数据是否相同于加密及杂凑数据491(步骤S731)。如果是,代表加密及杂凑数据811包含的第一类型执行档以及登录密码没有遭到窜改。参考图8B的情况,产生的加密及杂凑数据891a相同于加密及杂凑数据491。如果不是,代表加密及杂凑数据811包含的第一类型执行档以及/或登录密码遭到窜改,并且结束整个流程,使得步骤S713中还原的第一类型执行档无法被执行。参考图8C的情况,产生的加密及杂凑数据891b不同于加密及杂凑数据491。
图9A至9C是依据本发明实施例的验证第二类型执行档的示意图。处理单元210从储存装置240读取关联于第二类型执行档611及随机产生的私钥613的加密及杂凑数据911以及加密及杂凑数据691(步骤S751)。参考图9A,处理单元210执行的解密及解杂凑演算法931使用验证过的登录密码851对加密及杂凑数据911进行解密及解杂凑,试图取得第二类型执行档及私钥951(步骤S753)。于此须注意的是,解密及解杂凑演算法931包含加密及杂凑演算法631的反向程序,试图还原第二类型执行档611及私钥613。处理单元210执行的加密及杂凑演算法671可使用取得的私钥951对登录密码851进行加密及杂凑,并且产生加密及杂凑数据991(步骤S755)。接着,判断步骤S755产生的加密及杂凑数据991是否相同于加密及杂凑数据691(步骤S771)。如果是,代表加密及杂凑数据911包含的第二类型执行档以及私钥没有遭到窜改。参考图9B的情况,产生的加密及杂凑数据991a相同于加密及杂凑数据691。如果不是,代表加密及杂凑数据911包含的第二类型执行档以及/或私钥遭到窜改,并且结束整个流程,使得步骤S753中还原的第二类型执行档无法被执行。参考图9C的情境,产生的加密及杂凑数据991b不同于加密及杂凑数据691。当判断第二类型执行档以及私钥没有遭到窜改时(步骤S771中“是”的路径),允许使用者执行还原的第一及第二类型执行档中的任一个(步骤S773)。
虽然图2中包含了以上描述的元件,但不排除在不违反发明的精神下,使用更多其他的附加元件,已达成更佳的技术效果。此外,虽然图3、图5、图7A与图7B的方法流程图采用特定的顺序来执行,但是在不违法发明精神的情况下,本领域技术人员可以在达到相同效果的前提下,修改这些步骤间的顺序,所以,本发明并不局限于仅使用如上所述的顺序。
虽然本发明使用以上实施例进行说明,但需要注意的是,这些描述并非用以限缩本发明。相反地,此发明涵盖了本领域技术人员显而易见的修改与相似设置。所以,申请权利要求范围须以最宽广的方式解释来包含所有显而易见的修改与相似设置。

Claims (18)

1.一种帐号管理应用程序的强固方法,由一处理单元执行,包含:
提供一第一类型执行档、一第一登录密码以及一产品序号;
执行一第一加密及杂凑演算法使用上述产品序号对上述第一类型执行档及上述第一登录密码进行加密及杂凑,用以产生一第一加密及杂凑数据;
执行一第二加密及杂凑演算法使用上述第一登录密码对上述产品序号进行加密及杂凑,用以产生一第二加密及杂凑数据;以及
储存上述第一加密及杂凑数据、上述第二加密及杂凑数据以及上述产品序号至一储存装置,其中,上述强固方法还包含:
从上述储存装置读取关联于上述第一类型执行档及上述第一登录密码的一第三加密及杂凑数据、上述第二加密及杂凑数据以及上述产品序号;
执行一第一解密及解杂凑演算法使用上述产品序号对上述第三加密及杂凑数据进行解密及解杂凑,用以取得一第二登录密码;
执行上述第二加密及杂凑演算法使用上述第二登录密码对上述产品序号进行加密及杂凑,用以产生一第四加密及杂凑数据;
判断上述第二加密及杂凑数据是否相同于上述第四加密及杂凑数据;以及
当上述第二加密及杂凑数据不同于上述第四加密及杂凑数据时,结束整个处理。
2.如权利要求1所述的帐号管理应用程序的强固方法,其中,上述第一类型执行档提供一第一人机接口,用以更改登录一帐号管理应用程序的帐号及密码,以及第二类型执行档提供一第二人机接口,用以更改登录一云端服务器的帐号及密码。
3.如权利要求1所述的帐号管理应用程序的强固方法,其中还包含:
提供一第二类型执行档;
随机产生一第一私钥;
执行一第三加密及杂凑演算法使用上述登录密码对上述第二类型执行档及上述第一私钥进行加密及杂凑,用以产生一第三加密及杂凑数据;
执行一第四加密及杂凑演算法使用上述第一私钥对上述第一登录密码进行加密及杂凑,用以产生一第四加密及杂凑数据;以及
储存上述第三加密及杂凑数据及上述第四加密及杂凑数据至上述储存装置。
4.如权利要求3所述的帐号管理应用程序的强固方法,其中还包含:
从上述储存装置读取关联于上述第一类型执行档及上述第一登录密码的一第五加密及杂凑数据、上述第二加密及杂凑数据以及上述产品序号;
执行一第一解密及解杂凑演算法使用上述产品序号对上述第五加密及杂凑数据进行解密及解杂凑,用以产生一第二登录密码;
执行上述第二加密及杂凑演算法使用上述第二登录密码对上述产品序号进行加密及杂凑,用以产生一第六加密及杂凑数据;
判断上述第二加密及杂凑数据是否相同于上述第六加密及杂凑数据;以及
当上述第二加密及杂凑数据不同于上述第六加密及杂凑数据,结束整个处理。
5.如权利要求4所述的帐号管理应用程序的强固方法,其中还包含:
当上述第二加密及杂凑数据相同于上述第六加密及杂凑数据时,从上述储存装置读取关联于上述第二类型执行档及上述第一私钥的一第七加密及杂凑数据以及上述第四加密及杂凑数据;
执行一第二解密及解杂凑演算法使用上述第二登录密码对上述第七加密及杂凑数据进行解密及解杂凑,用以取得一第二私钥;
执行上述第四加密及杂凑演算法使用上述第二私钥对上述第二登录密码进行加密及杂凑,用以产生一第八加密及杂凑数据;
判断上述第四加密及杂凑数据是否相同于上述第八加密及杂凑数据;以及
当上述第四加密及杂凑数据不同于上述第八加密及杂凑数据时,结束整个处理。
6.如权利要求5所述的帐号管理应用程序的强固方法,其中还包含:
当上述第四加密及杂凑数据相同于上述第八加密及杂凑数据,允许执行上述第一加密及杂凑数据包含的上述第一类型执行档,以及上述第三加密及杂凑数据包含的上述第二类型执行档。
7.一种帐号管理应用程序的强固方法,由一处理单元执行,包含:
从一储存装置读取关联于一第一类型执行档及一第一登录密码的一第一加密及杂凑数据、一第二加密及杂凑数据以及一产品序号;
执行一第一解密及解杂凑演算法使用上述产品序号对上述第一加密及杂凑数据进行解密及解杂凑,用以取得一第二登录密码;
执行一第一加密及杂凑演算法使用上述第二登录密码对上述产品序号进行加密及杂凑,用以产生一第三加密及杂凑数据;
判断上述第二加密及杂凑数据是否相同于上述第三加密及杂凑数据;以及
当上述第二加密及杂凑数据不同于上述第三加密及杂凑数据,结束整个处理。
8.如权利要求7所述的帐号管理应用程序的强固方法,其中还包含:
当上述第二加密及杂凑数据相同于上述第三加密及杂凑数据,从上述储存装置读取关联于一第二类型执行档及一第一私钥的一第四加密及杂凑数据以及一第五加密及杂凑数据;
执行一第二解密及解杂凑演算法使用上述第二登录密码对上述第四加密及杂凑数据进行解密及解杂凑,用以取得一第二私钥;
执行一第二加密及杂凑演算法使用上述第二私钥对上述第二登录密码进行加密及杂凑,用以产生一第六加密及杂凑数据;
判断上述第五加密及杂凑数据是否相同于上述第六加密及杂凑数据;以及
当上述第五加密及杂凑数据不同于上述第六加密及杂凑数据,结束整个处理。
9.如权利要求8所述的帐号管理应用程序的强固方法,其中还包含:
当上述第五加密及杂凑数据相同于上述第六加密及杂凑数据,允许执行上述第一加密及杂凑数据包含的上述第一类型执行档,以及上述第四加密及杂凑数据包含的上述第二类型执行档。
10.一种帐号管理应用程序的强固装置,包含:
一储存装置;以及
一处理单元,耦接于上述储存装置,提供一第一类型执行档、一第一登录密码以及一产品序号;执行一第一加密及杂凑演算法使用上述产品序号对上述第一类型执行档及上述第一登录密码进行加密及杂凑,用以产生一第一加密及杂凑数据;执行一第二加密及杂凑演算法使用上述第一登录密码对上述产品序号进行加密及杂凑,用以产生一第二加密及杂凑数据;以及储存上述第一加密及杂凑数据、上述第二加密及杂凑数据以及上述产品序号至上述储存装置,其中上述处理单元从上述储存装置读取关联于上述第一类型执行档及上述第一登录密码的一第三加密及杂凑数据、上述第二加密及杂凑数据以及上述产品序号;执行一第一解密及解杂凑演算法使用上述产品序号对上述第三加密及杂凑数据进行解密及解杂凑,用以取得一第二登录密码;执行上述第二加密及杂凑演算法使用上述第二登录密码对上述产品序号进行加密及杂凑,用以产生一第四加密及杂凑数据;判断上述第二加密及杂凑数据是否相同于上述第四加密及杂凑数据;以及当上述第二加密及杂凑数据不同于上述第四加密及杂凑数据时,结束整个流程。
11.如权利要求10所述的帐号管理应用程序的强固装置,其中,上述第一类型执行档提供一第一人机接口,用以更改登录一帐号管理应用程序的帐号及密码,以及第二类型执行档提供一第二人机接口,用以更改登录一云端服务器的帐号及密码。
12.如权利要求10所述的帐号管理应用程序的强固装置,其中,上述处理单元提供一第二类型执行档;随机产生一第一私钥;执行一第三加密及杂凑演算法使用上述登录密码对上述第二类型执行档及上述第一私钥进行加密及杂凑,用以产生一第三加密及杂凑数据;执行一第四加密及杂凑演算法使用上述第一私钥对上述第一登录密码进行加密及杂凑,用以产生一第四加密及杂凑数据;以及储存上述第三加密及杂凑数据及上述第四加密及杂凑数据至上述储存装置。
13.如权利要求12所述的帐号管理应用程序的强固装置,其中,上述处理单元从上述储存装置读取关联于上述第一类型执行档及上述第一登录密码的一第五加密及杂凑数据、上述第二加密及杂凑数据以及上述产品序号;执行一第一解密及解杂凑演算法使用上述产品序号对上述第五加密及杂凑数据进行解密及解杂凑,用以产生一第二登录密码;执行上述第二加密及杂凑演算法使用上述第二登录密码对上述产品序号进行加密及杂凑,用以产生一第六加密及杂凑数据;判断上述第二加密及杂凑数据是否相同于上述第六加密及杂凑数据;以及当上述第二加密及杂凑数据不同于上述第六加密及杂凑数据,结束整个处理。
14.如权利要求13所述的帐号管理应用程序的强固装置,其中,当上述第二加密及杂凑数据相同于上述第六加密及杂凑数据时,上述处理单元从上述储存装置读取关联于上述第二类型执行档及上述第一私钥的一第七加密及杂凑数据以及上述第四加密及杂凑数据;执行一第二解密及解杂凑演算法使用上述第二登录密码对上述第七加密及杂凑数据进行解密及解杂凑,用以取得一第二私钥;执行上述第四加密及杂凑演算法使用上述第二私钥对上述第二登录密码进行加密及杂凑,用以产生一第八加密及杂凑数据;判断上述第四加密及杂凑数据是否相同于上述第八加密及杂凑数据;以及当上述第四加密及杂凑数据不同于上述第八加密及杂凑数据时,结束整个处理。
15.如权利要求14所述的帐号管理应用程序的强固装置,其中,当上述第四加密及杂凑数据相同于上述第八加密及杂凑数据,上述处理单元允许执行上述第一加密及杂凑数据包含的上述第一类型执行档,以及上述第三加密及杂凑数据包含的上述第二类型执行档。
16.一种帐号管理应用程序的强固装置,包含:
一储存装置;以及
一处理单元,耦接于上述储存装置,从上述储存装置读取关联于一第一类型执行档及一第一登录密码的一第一加密及杂凑数据、一第二加密及杂凑数据以及一产品序号;执行一第一解密及解杂凑演算法使用上述产品序号对上述第一加密及杂凑数据进行解密及解杂凑,用以取得一第二登录密码;执行一第一加密及杂凑演算法使用上述第二登录密码对上述产品序号进行加密及杂凑,用以产生一第三加密及杂凑数据;判断上述第二加密及杂凑数据是否相同于上述第三加密及杂凑数据;以及当上述第二加密及杂凑数据不同于上述第三加密及杂凑数据,结束整个处理。
17.如权利要求16所述的帐号管理应用程序的强固装置,其中,当上述第二加密及杂凑数据相同于上述第三加密及杂凑数据,上述处理单元从上述储存装置读取关联于一第二类型执行档及一第一私钥的一第四加密及杂凑数据以及一第五加密及杂凑数据;执行一第二解密及解杂凑演算法使用上述第二登录密码对上述第四加密及杂凑数据进行解密及解杂凑,用以取得一第二私钥;执行一第二加密及杂凑演算法使用上述第二私钥对上述第二登录密码进行加密及杂凑,用以产生一第六加密及杂凑数据;判断上述第五加密及杂凑数据是否相同于上述第六加密及杂凑数据;以及当上述第五加密及杂凑数据不同于上述第六加密及杂凑数据,结束整个处理。
18.如权利要求17所述的帐号管理应用程序的强固装置,其中,当上述第五加密及杂凑数据相同于上述第六加密及杂凑数据,上述处理单元允许执行上述第一加密及杂凑数据包含的上述第一类型执行档,以及上述第四加密及杂凑数据包含的上述第二类型执行档。
CN201510478984.9A 2015-07-15 2015-08-03 帐号管理应用程序的强固方法以及使用该方法的装置 Active CN106355088B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW104122872A TWI540456B (zh) 2015-07-15 2015-07-15 帳號管理應用程式的強固方法以及使用該方法的裝置
TW104122872 2015-07-15

Publications (2)

Publication Number Publication Date
CN106355088A CN106355088A (zh) 2017-01-25
CN106355088B true CN106355088B (zh) 2019-10-18

Family

ID=56997018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510478984.9A Active CN106355088B (zh) 2015-07-15 2015-08-03 帐号管理应用程序的强固方法以及使用该方法的装置

Country Status (3)

Country Link
US (1) US20170019258A1 (zh)
CN (1) CN106355088B (zh)
TW (1) TWI540456B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6662738B2 (ja) * 2016-08-19 2020-03-11 株式会社ジャパンディスプレイ 入力検出装置および電子装置
US11625711B2 (en) * 2018-04-24 2023-04-11 Duvon Corporation Autonomous exchange via entrusted ledger key management
CN112507326B (zh) * 2020-12-16 2023-11-28 平安国际智慧城市科技股份有限公司 基于sm3杂凑算法的密码信息加密方法、装置以及计算机设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200504509A (en) * 2003-07-22 2005-02-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
CN101075874A (zh) * 2007-06-28 2007-11-21 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101741553A (zh) * 2008-11-04 2010-06-16 翊杰科技股份有限公司 数据保密储存与回复方法及系统
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
CN103093137A (zh) * 2013-01-21 2013-05-08 西北工业大学 一种基于u盘的文件安全分发方法
CN103139149A (zh) * 2011-11-25 2013-06-05 国民技术股份有限公司 一种云存储的数据存取方法及系统
CN103428221A (zh) * 2013-08-26 2013-12-04 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置
CN103490876A (zh) * 2013-10-18 2014-01-01 重庆科技学院 基于超混沌Lorenz系统构建Hash函数的数据加密方法
CN104504306A (zh) * 2014-12-22 2015-04-08 北京元心科技有限公司 一种对文件进行加密的方法及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
WO2006047657A2 (en) * 2004-10-25 2006-05-04 Nalpeiron System and method of authenticating licensed computer programs
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200504509A (en) * 2003-07-22 2005-02-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
CN101075874A (zh) * 2007-06-28 2007-11-21 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101741553A (zh) * 2008-11-04 2010-06-16 翊杰科技股份有限公司 数据保密储存与回复方法及系统
CN103139149A (zh) * 2011-11-25 2013-06-05 国民技术股份有限公司 一种云存储的数据存取方法及系统
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
CN103093137A (zh) * 2013-01-21 2013-05-08 西北工业大学 一种基于u盘的文件安全分发方法
CN103428221A (zh) * 2013-08-26 2013-12-04 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置
CN103490876A (zh) * 2013-10-18 2014-01-01 重庆科技学院 基于超混沌Lorenz系统构建Hash函数的数据加密方法
CN104504306A (zh) * 2014-12-22 2015-04-08 北京元心科技有限公司 一种对文件进行加密的方法及设备

Also Published As

Publication number Publication date
US20170019258A1 (en) 2017-01-19
CN106355088A (zh) 2017-01-25
TWI540456B (zh) 2016-07-01
TW201702920A (zh) 2017-01-16

Similar Documents

Publication Publication Date Title
Ramachandran et al. Towards performance evaluation of cloud service providers for cloud data security
Sun et al. Data security and privacy in cloud computing
US9590989B2 (en) Data access and anonymity management
US9807077B2 (en) Systems and methods for containerized data security
US10169600B2 (en) Encryption policies for various nodes of a file
US11489660B2 (en) Re-encrypting data on a hash chain
US10025921B2 (en) Automatically altering and encrypting passwords in systems
CN106355088B (zh) 帐号管理应用程序的强固方法以及使用该方法的装置
CN110401538A (zh) 数据加密方法、系统以及终端
CN109981551A (zh) 一种基于区块链的数据传输系统、方法及相关设备
Rao et al. Next-gen Cybersecurity for Securing Towards Navigating the Future Guardians of the Digital Realm
US20160147999A1 (en) Method And Apparatus For Applying A Customer Owned Encryption
CN105430034B (zh) 存取云端储存空间数据的方法以及使用该方法的装置
Herman The Executive’s Guide to Quantum Computing and Quantum-secure Cybersecurity
Shashikala et al. Internet of Things (IoT) for Secure Data and M2M Communications—A Study
Benard et al. A Review on Data Security and Emerging Threats in Cloud Computing
Buono et al. Visual Discovery of Malware Patterns in Android Apps
Hossain et al. Measuring Interpretation and Evaluation of Client-side Encryption Tools in Cloud Computing
Bhuvanagiri Udayakumar Evaluation of XChaCha20-Poly1305 for Improved File System Level Encryption in the Cloud
Kingsly et al. Wireless IoT Security Management Enhancement and Optimization using Various Elements
Kumar Guardians of Trust: Navigating Data Security in AIOps through Vendor Partnerships
Shanmugam Systematic Survey on Security and Challenges in Cloud Technology
YAVUZ et al. Technologies Shaping the Digital Transformation
Dorazio The Future Between Quantum Computing and Cybersecurity
Akhmedova et al. Methods for Securing Big Data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant