CN108512657A - 一种密码生成方法及装置 - Google Patents

一种密码生成方法及装置 Download PDF

Info

Publication number
CN108512657A
CN108512657A CN201710114068.6A CN201710114068A CN108512657A CN 108512657 A CN108512657 A CN 108512657A CN 201710114068 A CN201710114068 A CN 201710114068A CN 108512657 A CN108512657 A CN 108512657A
Authority
CN
China
Prior art keywords
password
user
key
characteristic
logged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710114068.6A
Other languages
English (en)
Other versions
CN108512657B (zh
Inventor
肖建华
王晓静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710114068.6A priority Critical patent/CN108512657B/zh
Priority to PCT/CN2018/072025 priority patent/WO2018157667A1/zh
Publication of CN108512657A publication Critical patent/CN108512657A/zh
Application granted granted Critical
Publication of CN108512657B publication Critical patent/CN108512657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种密码生成方法,包括:获取待登录对象的特征数据以及核心用户密码;基于所述核心用户密码生成密钥;根据所述密钥和所述特征数据进行加密运算,获得用户密码,所述用户密码用于登录所述待登录对象。本发明实施例同时公开了一种密码生成装置。

Description

一种密码生成方法及装置
技术领域
本发明涉及信息安全技术,尤其涉及一种密码生成方法及装置。
背景技术
随着信息技术的进步以及智能终端的普及,信息安全越来越受到大众的关注和重视。不少终端应用、网站等中都需要用户注册用户名称和用户密码,通常较为复杂的密码的安全性较高,因此,用户在注册应用或者网站时,系统会提示用户设置较为复杂的密码。但是为了方便记忆,用户往往会根据自己的个人信息(如:姓名、生日、电话号码、身份证号码等)来设置用户密码,甚至用户会在不同应用或者网站上使用相同的用户名称和用户密码。
从而,这些用户密码易于预测且有规律,不法分子很容易获取并有针对性地攻击用户账户。尤其是当某一应用或者网站上存储的用户信息数据发生泄露时,不法分子很容易推测出用户在其它应用或者网站中的用户密码,导致用户的所有的账户信息都可能被攻破,存在较大的安全性风险。
发明内容
有鉴于此,本发明实施例期望提供一种密码生成方法及装置,以提高用户账户密码的安全性,方便用户操作。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明实施例提供一种密码生成方法,包括:获取待登录对象的特征数据以及核心用户密码;基于所述核心用户密码生成密钥;采用第一预设加密算法,对所述密钥和所述特征数据进行加密运算,获得用户密码,其中,所述用户密码用于登录所述待登录对象。
第二方面,本发明实施例提供一种密码生成装置,包括:数据输入模块、密钥生成模块以及密码运算主模块,其中,所述数据输入模块,用于获取待登录对象的特征数据以及核心用户密码;所述密钥生成模块,用于基于所述核心用户密码生成密钥;所述密码运算主模块,用于采用第一预设加密算法,对所述密钥和所述特征数据进行加密运算,获得用户密码,其中,所述用户密码用于登录所述待登录对象。
本发明实施例提供了一种密码生成方法及装置,其中,首先获取待登录对象的特征数据,然后,获取核心用户密码,并基于该核心用户密码生成密钥,最后,采用预设加密算法,基于上述密钥和待登录对象的特征数据进行加密运算,获得用户密码,这样,就能够采用该用户密码登录上述待登录对象。在本发明实施例中,由于根据应用或网站的特征信息、注册的用户名、注册用户名的时间信息等数据,生成待登录对象所对应的特征数据,并根据核心用户密码与待登录对象的特征数据,生成用户所需的用户密码,所以,该用户密码符合随机性强、存储空间需求少、难以破解、不同应用的密码无相关的特点,大大提高了提高用户账户密码的安全性,使得用户仅需要记住核心用户密码即可进行登录,方便了用户操作,提供良好的用户体验。
附图说明
图1为本发明实施例中的密码生成装置的结构示意图;
图2为本发明实施例一中的密码生成方法的流程示意图;
图3为本发明实施例二中的密码生成方法的流程示意图一;
图4为本发明实施例二中的密码生成方法的流程示意图二;
图5为本发明实施例二中的密码生成方法的流程示意图三;
图6为本发明实施例三中的密码生成装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明实施例提供一种密码生成方法,应用于一密码生成装置,该装置可以应用于如智能手机、平板电脑、笔记本电脑、智能手表等支持以用户账户信息登录应用或者网站的终端。在实际应用中,该方法可以应用于终端身份认证业务和身份注册业务中的各种需要密码的场合中,如登录网站、登录社交应用、拨号连网等。示例性地,用户可以在注册某一网站的账户时,通过该装置生成一个符合该网站密码设置规则的高密码强度的用户密码。
在本发明实施例中,图1为本发明实施例中的密码生成装置的结构示意图,参见图1所示,该装置包括:数据输入模块(DIM,Data Input Module)101、密钥生成模块(KGM,KeyGeneration Module)102、密码运算主模块(MEM,Main Encryption Module)103。
具体地,DIM,用于获取待登录对象的特征数据;
其中,待登录对象的特征数据可以由待登录的应用或网站的特征信息、用户名、注册用户或修改密码的日期等数据中的一种或多种生成,以此确保输入数据的特征性。这里,待登录的应用或网站的特征信息是指能够唯一表示该应用或者网站的信息,使得该待登录的应用或网站区别于其他的应用或网站,在实际应用中,待登录的应用或网站的特征信息可以是指应用名称、网站域名、预先为各个应用或者网站设置的编号等。
KGM,用于获取用户输入的核心用户密码,并生成由核心用户密码计算出的密钥;
其中,核心用户密码是用户唯一需要记住的信息,在用户需要用户密码来登录应用或者网站时,就可以输入该核心用户密码。密钥是MEM进行加密运算生成用户密码所需的密钥;
MEM,用于根据上述密钥和特征数据进行加密运算,获得用户密码。
如此,由于根据核心用户密码与待登录对象的特征数据,来生成用户所需的用户密码,而,待登录对象的特征数据是由待登录的应用或网站的特征信息、用户名、注册用户或修改密码的日期等数据中的一种或多种组成的,所以,该用户密码具有随机性强、存储空间需求少、难以破解、不同应用的密码无相关的特点,能够大大提高用户账户密码的安全性,而且用户仅需要记住核心用户密码即可进行登录,从而,方便了用户操作,提供良好的用户体验。
下面结合上述装置,对本发明实施例提供的密码生成方法进行说明。
实施例一
图2为本发明实施例一中的密码生成方法的流程示意图,参见图2所示,该方法包括:
S201:获取待登录对象的特征数据;
这里,待登录对象可以是一应用软件,如即时聊天应用、购物应用等,也可以是一网站,如视频播放网站、搜索网站等,当然,还可以是其他支持以用户身份信息登录功能的对象,如局域网互联,这里,本发明实施例不做具体限定。
具体地,上述待登录对象的特征数据至少由待登录对象的特征信息、待登录对象中注册的用户名、待登录对象对应的时间信息中的一种或多种数据组成,其中,上述时间信息可以是用户在待登录对象注册用户名的时间信息,或用户最近一次修改用于登录该待登录对象的用户密码的时间信息。
在实际应用中,如果用户未修改过该用户密码,那么,上述时间信息就是指注册用户名的时间;如果用户修改过该用户密码,那么,上述时间信息就会更新为最近一次修改该用户密码的时间,从而,上述时间信息就是指用户最近一次修改用于登录该待登录对象的用户密码的时间。
在具体实施过程中,为了保证各个登录对象的用户密码之间的独立性,需要获得各个登录对象之间对应的相互独立的且可以标识该登录对象的特征数据。因此,待登录对象的特征数据可以由能够唯一表征待登录应用或网站的特征信息,如预先为待登录对象分配的编号、应用名称、网站域名等,和用户在进行身份信息注册时所使用的用户名、个人邮箱等,以及时间信息,如注册用户的日期或者修改用户密码时的日期等数据中的一种或多种数据组成。
在实际应用中,当用户需要在应用或者网站中进行身份信息注册,如注册账户信息,或者当用户需要进行身份信息认证,以便登录应用或者网站时,DIM可以获取用户需要登录的网站或者应用的特征信息、用户注册的用户名、用户注册或修改密码的日期等数据,并将这些数据进行串连拼接生成特征数据作为DIM的输入数据。
在具体实施过程中,为了便于在用户待登录对象时生成用户密码,可以在用户注册身份信息时,将DIM获取的用户需要登录的网站或者应用的特征信息、用户注册的用户名、用户注册或修改密码的日期等数据,以及DIM生成的特征数据保存在数据库中,从而,当用户想要以之前注册成功的身份信息登录相应的应用或者网站时,DIM就可以根据待登录应用或网站的特征信息,如应用名称、网站域名等,从数据库中查找到对应的特征数据。
在本发明其它实施例中,为了保证用户密码的安全性,终端可以根据用户的操作或者周期性的对上述特征数据进行更新。例如,当终端确定需要对特征数据进行更新时,可以使用当前日期,更新上述特征数据。
S202:获取核心用户密码;
这里,核心用户密码可以是用户自行设定的,也可以是注册时待登录应用或网站为用户分配的,其中,每个用户分配一个唯一的核心用户密码。
在实际应用中,用户唯一需要记住的信息就是核心用户密码,在用户需要用户密码来登录应用或者网站时,就可以输入该核心用户密码。
S203:基于核心用户密码生成密钥;
这里,KGM可以使用核心用户密码来生成MEM进行加密运算所需的密钥。
在具体实施过程中,S203可以包括:采用第二预设加密算法,对核心用户密码加密计算,获得源密码;从源密码中截取预设长度的数据作为密钥。
其中,预设长度为第一预设加密算法进行加密运算时所对应的长度。
具体地,在用户需要用户密码来登录应用或者网站时,用户就可以输入该核心用户密码。在用户输入核心用户密码之后,KGM就会获取该核心用户密码并启动用户密码生成功能,然后,采用第二预设加密算法对核心用户密码进行加密计算,得到源密码。最后,KGM可以根据MEM进行加密运算所需的密钥长度,从源密码中截取密钥长度的数据来作为MEM进行加密运算所需的密钥。
在实际应用中,可以采用SHA256、SHA384、SHA512等Hash加密算法作为第二预设加密算法,当然,还可以采用其他加密算法来作为第二预设加密算法,这里,本发明实施例不做具体限定。具体地,当第二预设加密算法分别为SHA256、SHA384或SHA512时,那么,KGM所获得的源密码的长度可以对应为32、48或64字节(byte)。
需要说明的是,上述密钥长度可以根据MEM进行加密运算时所采用的加密算法来确定,也可以在终端出厂前预先设定。具体地,可以按照从前往后的顺序、从后往前的顺序或其他次序等来从源密码中获取密钥长度的数据,并将获取到的密钥长度的数据确定为MEM进行加密运算时的所需的密钥。
示例性地,假设MEM进行加密运算所需的密钥长度为128比特位(bit),KGM根据核心用户密码计算的源密码为32byte,那么,KGM可以截取源密码的前128bits数据作为密钥,KGM也可以截取源密码的后128bits数据作为密钥,当然,还可以采用其他方式从源密码中截取128bits数据作为密钥,由本领域技术人员在具体实施的过程中确定,这里,本发明实施例不做具体限定。
S204:根据密钥和特征数据进行加密运算,获得用户密码。
这里,在DIM获取到待登录对象的特征数据以及KGM根据核心用户密码计算出密钥之后,MEM会获取上述特征数据和密钥,然后,采用第一预设加密算法,对特征数据采用密钥进行加密运算,获得用户密码。如此,用户就能够得到与当前待登录对象相关的用户密码。
在实际应用中,为了提高生成用户密码的效率,上述第一预设加密算法可以为对称加密算法,如高级加密标准(AES,Advanced Encryption Standard)、数据加密标准(DES,Data Encryption Standard)、三重数据加密算法(TDEA,Triple Data EncryptionAlgorithm)等,当然,还可以为其它加密算法,这里,本发明实施例不做具体限定。
在具体实施过程中,S204可以包括:采用对称加密算法,对密钥和特征数据进行运算,获得加密运算结果;获取待登录对象的密码设置规则,其中,密码设置规则至少包括待登录对象所支持的密码字符种类以及密码长度;根据密码设置规则处理加密运算结果,获得用户密码。
具体地,MEM先基于KGM计算的密钥,利用对称加密算法,对DIM获取到的待登录对象的特征数据进行加密处理,得到加密运算结果;然后,MEM获取待登录对象所支持的密码字符种类以及密码长度;最后,将该加密运算结果的每个字节数据映射为待登录对象所支持的密码字符种类中的字符,再根据待登录对象所支持的密码长度获取符合待登录对象的密码设置规则的字符串,最终将该字符串确定为用户密码。
在实际应用中,由于密码位数越长、使用的符号种类越多的用户密码对应的安全性就越高,因此,较优地,在根据待登录对象的密码设置规则生成用户密码时,最好以小写字母如‘a-z’、大写字母如‘A-Z’、数字如‘0-9’以及特殊字符如‘*、_’的多种组合形成用户密码。
至此,便完成了用户密码的生成流程。这样,终端可以将用户密码自动填入密码的文本框,以使用该用户密码登录应用或者网站。
在本实施例中,首先,获取待登录对象的特征数据,然后,接收用户输入的核心用户密码,并基于该核心用户密码生成密钥,最后,采用预设加密算法,对上述密钥和待登录对象的特征数据进行加密运算,获得用户密码,这样,就能够采用该用户密码登录上述待登录对象。在本发明实施例中,由于根据应用或网站的特征信息、用户名、注册用户或修改密码的日期等数据,生成待登录对象所对应的特征数据,并根据核心用户密码与待登录对象的特征数据,生成用户所需的用户密码,所以,该用户密码符合随机性强、存储空间需求少、难以破解、不同应用的密码无相关的特点,大大提高了提高用户账户密码的安全性,使得用户仅需要记住核心用户密码即可进行登录,方便了用户操作,提供良好的用户体验。
实施例二
基于前述实施例,在实际应用中,用户可以使用终端生成的用户密码在应用中注册身份信息,也可以在需要登录应用时重新生成该用户密码,以便登录应用,当然,还可以在需要更换用户密码时,生成新的用户密码。
下面结合上述三个应用场景,对本发明实施例提供的密码生成方法进行详细的说明。
首先,介绍用户在注册身份信息时,生成用户密码的过程。
那么,图3为本发明实施例二中的密码生成方法的流程示意图一,参见图3所示,该方法包括:
S301:接收用户输入的注册信息,并获取目标应用的特征信息以及当前系统时间信息;
这里,当用户想要在目标应用中注册身份信息时,为了生成安全性高的用户密码,那么,就需要获取用于生成用户密码的特征数据。具体地,用户可以在目标应用的注册界面中,填写注册信息,如用户名、个人邮箱、联系方式等,然后,DIM会接收到用户输入的注册信息,并从目标应用获取目标应用的特征信息,如应用名称、应用服务器域名等,再从终端中获取当前的系统时间信息作为用户注册的日期,这里,用户注册的日期是指用户在该目标应用注册用户名的时间信息。
S302:将特征信息、注册信息以及当前系统时间信息进行串接,生成特征数据;
示例性地,假设DIM获取到的特征数据包括应用的特征信息(APK_Info)、用户名(User_Name)以及用户注册的日期(Current_Time),那么,DIM获得的特征数据Data_Para可以使用以下表达式(1)来表示,
Data_Para=APK_Info||User_Name||Current_Time (1)
其中,“||”表示数据串接操作。
在实际应用中,为了便于生成特征数据,终端可以给每个应用的特征信息进行编码,如“支付应用”的编码为0x00000001,“聊天应用”的编码为0x00000003;终端也可以给每个用户名进行编码,如“张三”为0x12345678,“李四”为0x12345679;终端还可以将时间信息进行编码,如“2016年12月13日14点05分”可以编码为0x0000201611131405。这里,应用的编码和用户名的编码分别为4字节数据,注册用户日期的编码为8字节数据。
这样,假设DIM获得的目标应用的特征信息为应用名“支付应用”、用户输入的注册信息为用户名“张三”、当前系统的时间为“2016年12月13日14点05分”,那么,根据上述表达式(1),可以将“支付应用”、“张三”以及“2016年12月13日14点05分”所对应的编码串连拼接,来组成特征数据,如此,特征数据可以表示为0x00000001123456790000201611131405。
S303:接收用户输入的核心用户密码;
S304:根据核心用户密码生成密钥;
在具体实施过程中,KGM可以采用SHA256、SHA384、SHA512等Hash加密算法来对核心用户密码进行加密计算,获得源密码;然后,从源密码中截取预设长度的数据,获得密钥。
在实际应用中,当Hash加密算法分别为SHA256、SHA384或SHA512时,那么,KGM所获得的源密码的长度可以对应为32、48或64byte。
示例性地,假设KGM获得的核心用户密码为User_Key,那么,通过Hash加密算法对核心用户密码进行计算获得的源密码Source_Key可以使用以下表达式(2)来表示,
Source_Key=Hash(User_Key) (2)
其中,Source_Key为Hash加密运算结果。
需要说明的是,上述密钥长度可以根据MEM进行加密运算时所采用的加密算法来确定,也可以在终端出厂前预先设定。具体地,可以按照从前往后的顺序、从后往前的顺序或其他次序等来从源密码中获取密钥长度的数据,并将获取到的密钥长度的数据确定为MEM进行加密运算时的所需的密钥。
示例性地,假设MEM进行加密运算所需的密钥长度为128bit,Source_Key为32byte,那么,KGM可以截取Source_Key的前128bits数据作为密钥Key,从而,Key可以使用以下表达式(3)来表示,
Key=Source_Key[0:127] (3)
其中,Key为密钥,Source_Key为源密码,[0:127]表示截取第0位至第127位上的数据。
当然,参见表达式(4),KGM还可以截取Source_Key的后128bits数据作为密钥Key,
Key=Source_Key[128:255] (4)
其中,Key为密钥,Source_Key为源密码,[128:255]表示截取第128位至第255位上的数据。
S305:根据密钥和特征数据进行加密运算,获得用户密码。
具体地,MEM在获得了密钥Key和特征数据Data_Para之后,会将AES加密运算的运算轮数(Round)配置为0;然后,参见表达式(5)所示,将Data_Para和Round进行加法运算,使用Key作为密钥进行AES加密运算,获得密码编码User_Code;最后,根据User_Code生成满足注册该应用所需的密码长度的字符串。这样,就获得了用户所需的用户密码。
User_Code=AESKey(Data_Para+Round) (5)
其中,User_Code为AES加密运算结果,Key为密钥,Data_Para为特征数据,Round为AES加密运算的运算轮数,Round大于等于0。
在实际应用中,在AES加密运算初始化时可以将Round设置为0,如果确定User_Code映射的字符串长度小于注册该应用所需的密码长度时,可以将Round递增,重新计算User_Code,直到User_Code映射的字符串长度等于注册该应用所需的密码长度时,将该字符串确定为用户密码。
需要说明是,MEM生成的用户密码长度可以是用户预先指定的,也可以是MEM根据目标应用的密码设置规则中的密码长度来确定的。这里,本发明实施例不做具体限定。
这样,用户在目标应用上的身份信息注册成功后,就可以使用该身份信息来登录目标应用。
其次,介绍用户在登录应用时,生成用户密码的过程。
那么,图4为本发明实施例二中的密码生成方法的流程示意图二,参见图4所示,该方法包括:
S401:获得来自待登录应用的用户密码生成指令;
其中,用户密码生成指令用于指示生成待登录应用的用户密码,携带有待登录应用的特征信息。这里,该特征信息可以唯一标识待登录目标应用。
S402:执行用户密码生成指令,获取待登录应用的特征信息;
这里,在获得了用户密码生成指令后,为了生成用户密码,首先需要从用户密码生成指令中获取待登录应用的特征信息,以便获取对应的特征数据。
S403:根据特征信息,查找对应的特征数据;
这里,可以根据特征信息,从本地数据库中查找待登录应用对应的特征数据。
在实际应用中,为了便于用户操作,在某一应用进行用户注册时,会根据该应用的特征信息,对应的将生成的特征数据以及生成特征数据所用的各个数据存储在本地的数据库中,以便登录应用时重新生成用户密码。
S404:接收用户输入的核心用户密码;
S405:根据核心用户密码生成密钥;
S406:根据密钥和特征数据进行加密运算,生成用户密码。
这样,就完成了在用户登录应用时生成注册时的用户密码,从而,用户就可以登录到应用中。
最后,介绍用户在更新用户密码时,生成用户密码的过程。
那么,图5为本发明实施例二中的密码生成方法的流程示意图三,参见图5所示,该方法包括:
S501:获得来自目标应用的用户密码更新指令;
这里,用户密码更新指令用于指示根据当前系统时间信息更新目标应用中的用户密码,携带有目标应用的特征信息。
S502:执行用户密码更新指令,获取目标应用的特征信息;
这里,在获得了用户密码更新指令后,为了查询目标应用对应的特征数据,就可以先获取目标应用的特征信息。
S503:根据特征信息,查找对应的特征数据;
S504:获取当前系统时间信息,更新特征数据;
在实际应用中,为了更新用户密码,当特征数据如表达式(1)所示时,可以将本地数据库中存储的特征数据中的时间信息更换为当前系统的时间信息来实现更新特征数据;当特征数据如表达式(6)所示时,也可以给特征数据中增加的当前系统的时间信息,使得更新后的特征数据如表达式(1)所示。这里,本发明实施例不做具体限定。
Data_Para=APK_Info||User_Name (6)
其中,“||”表示数据串接操作,Data_Para为特征数据,APK_Info为应用的特征信息,User_Name为用户名。
S505:接收用户输入的核心用户密码;
S506:根据核心用户密码生成密钥;
S507:根据密钥和更新后的特征数据进行加密运算,更新用户密码。
这样,就完成了更新目标应用中的用户密码。
实施例三
基于同一发明构思,图6为本发明实施例三中的密码生成装置的结构示意图,参见图6所示,该密码生成装置60包括:数据输入模块601、密钥生成模块602以及密码运算主模块603,其中,数据输入模块601,用于获取待登录对象的特征数据以及核心用户密码;密钥生成模块602,用于基于核心用户密码生成密钥;密码运算主模块603,用于采用第一预设加密算法,对密钥和特征数据进行加密运算,获得用户密码,其中,用户密码用于登录待登录对象。
进一步地,密钥生成模块,还用于采用第二预设加密算法,对核心用户密码加密计算,获得源密码;从源密码中截取预设长度的数据,获得密钥。
进一步地,密码运算主模块,还用于采用对称加密算法,对密钥和特征数据进行运算,获得加密运算结果;获取待登录对象的密码设置规则,其中,密码设置规则至少包括待登录对象所支持的密码字符种类以及密码长度;根据密码设置规则处理加密运算结果,获得用户密码。
进一步地,密码运算主模块,还用于将加密运算结果的每个字节数据映射为待登录对象所支持的密码字符种类中的字符;基于字符,获得满足密码长度的字符串;将字符串确定为用户密码。
在实际应用中,上述数据输入模块、密钥生成模块以及密码运算主模块均可由中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro Processor Unit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,FieldProgrammable Gate Array)等实现。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种密码生成方法,其特征在于,所述方法包括:
获取待登录对象的特征数据以及核心用户密码;
基于所述核心用户密码生成密钥;
采用第一预设加密算法,对所述密钥和所述特征数据进行加密运算,获得用户密码,其中,所述用户密码用于登录所述待登录对象。
2.根据权利要求1所述的方法,其特征在于,所述待登录对象的特征数据至少由所述待登录对象的特征信息、所述待登录对象中注册的用户名、所述待登录对象对应的时间信息中的一种或多种数据组成,其中,所述时间信息为在所述待登录对象注册所述用户名的时间信息或最近一次修改所述用户密码的时间信息。
3.根据权利要求1所述的方法,其特征在于,所述基于所述核心用户密码生成密钥,包括:
采用第二预设加密算法,对所述核心用户密码加密计算,获得源密码;
从所述源密码中截取预设长度的数据作为所述密钥。
4.根据权利要求3所述的方法,其特征在于,所述预设长度为所述第一预设加密算法进行加密运算对应的长度。
5.根据权利要求1所述的方法,其特征在于,所述采用第一预设加密算法,对所述密钥和所述特征数据进行加密运算,获得用户密码,包括:
采用对称加密算法,对所述密钥和所述特征数据进行运算,获得加密运算结果;
获取所述待登录对象的密码设置规则,其中,所述密码设置规则至少包括所述待登录对象所支持的密码字符种类以及密码长度;
根据所述密码设置规则处理所述加密运算结果,获得所述用户密码。
6.根据权利要求5所述的方法,其特征在于,所述根据所述密码设置规则处理所述加密运算结果,获得所述用户密码,包括:
将所述加密运算结果的每个字节数据映射为所述待登录对象所支持的密码字符种类中的字符;
基于所述字符,获得满足所述密码长度的字符串;
将所述字符串确定为所述用户密码。
7.一种密码生成装置,其特征在于,所述装置包括:数据输入模块、密钥生成模块以及密码运算主模块,其中,
所述数据输入模块,用于获取待登录对象的特征数据以及核心用户密码;
所述密钥生成模块,用于基于所述核心用户密码生成密钥;
所述密码运算主模块,用于采用第一预设加密算法,对所述密钥和所述特征数据进行加密运算,获得用户密码,其中,所述用户密码用于登录所述待登录对象。
8.根据权利要求7所述的装置,其特征在于,所述密钥生成模块,还用于采用第二预设加密算法,对所述核心用户密码加密计算,获得源密码;从所述源密码中截取预设长度的数据作为所述密钥。
9.根据权利要求7所述的装置,其特征在于,所述密码运算主模块,用于将所述密钥和所述特征数据输入对称加密算法,获得加密运算结果;获取所述待登录对象的密码设置规则,其中,所述密码设置规则至少包括所述待登录对象支持的密码字符种类以及密码长度;根据所述密码设置规则处理所述加密运算结果,获得所述用户密码。
10.根据权利要求9所述的装置,其特征在于,所述密码运算主模块,用于将所述加密运算结果的每个字节数据映射为所述待登录对象所支持的密码字符种类中的字符;基于所述字符,获得满足所述密码长度的字符串;将所述字符串确定为所述用户密码。
CN201710114068.6A 2017-02-28 2017-02-28 一种密码生成方法及装置 Active CN108512657B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710114068.6A CN108512657B (zh) 2017-02-28 2017-02-28 一种密码生成方法及装置
PCT/CN2018/072025 WO2018157667A1 (zh) 2017-02-28 2018-01-10 一种密码生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710114068.6A CN108512657B (zh) 2017-02-28 2017-02-28 一种密码生成方法及装置

Publications (2)

Publication Number Publication Date
CN108512657A true CN108512657A (zh) 2018-09-07
CN108512657B CN108512657B (zh) 2021-05-14

Family

ID=63370615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710114068.6A Active CN108512657B (zh) 2017-02-28 2017-02-28 一种密码生成方法及装置

Country Status (2)

Country Link
CN (1) CN108512657B (zh)
WO (1) WO2018157667A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110765447A (zh) * 2019-10-25 2020-02-07 华中师范大学 一种口令增强方法和手环

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399704B (zh) * 2019-06-20 2024-07-16 平安科技(深圳)有限公司 更改账号密码的方法、装置、计算机设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100239087A1 (en) * 2009-03-19 2010-09-23 Computer Associates Think, Inc. Encrypting variable-length passwords to yield fixed-length encrypted passwords
CN102170354A (zh) * 2011-04-11 2011-08-31 桂林电子科技大学 集中账号密码认证生成系统
CN102984260A (zh) * 2012-11-29 2013-03-20 胡浩 一种互联网帐号和密码的信息管理方法及系统
US20130305392A1 (en) * 2012-05-08 2013-11-14 Hagai Bar-El System, device, and method of secure entry and handling of passwords
CN103746801A (zh) * 2014-01-21 2014-04-23 北京智控美信信息技术有限公司 一种智能手机或平板电脑上动态口令种子密钥保护方法
CN105447938A (zh) * 2015-12-03 2016-03-30 广州合立正通信息科技有限公司 门禁可视对讲服务系统及其控制方法
CN105897412A (zh) * 2015-12-15 2016-08-24 乐视网信息技术(北京)股份有限公司 一种网站密码生成方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100583734C (zh) * 2004-09-22 2010-01-20 王锐勋 通过采集人体特征实现易失性密钥及分离式验证模块的方法
US8238552B2 (en) * 2009-02-13 2012-08-07 Guidance Software, Inc. Password key derivation system and method
CN101815291A (zh) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 一种自动登录客户端的方法和系统
CN106257859A (zh) * 2015-06-18 2016-12-28 黄瑞杰 一种密码使用方法
CN106453352B (zh) * 2016-10-25 2020-04-17 电子科技大学 一种单系统多平台身份验证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100239087A1 (en) * 2009-03-19 2010-09-23 Computer Associates Think, Inc. Encrypting variable-length passwords to yield fixed-length encrypted passwords
CN102170354A (zh) * 2011-04-11 2011-08-31 桂林电子科技大学 集中账号密码认证生成系统
US20130305392A1 (en) * 2012-05-08 2013-11-14 Hagai Bar-El System, device, and method of secure entry and handling of passwords
CN102984260A (zh) * 2012-11-29 2013-03-20 胡浩 一种互联网帐号和密码的信息管理方法及系统
CN103746801A (zh) * 2014-01-21 2014-04-23 北京智控美信信息技术有限公司 一种智能手机或平板电脑上动态口令种子密钥保护方法
CN105447938A (zh) * 2015-12-03 2016-03-30 广州合立正通信息科技有限公司 门禁可视对讲服务系统及其控制方法
CN105897412A (zh) * 2015-12-15 2016-08-24 乐视网信息技术(北京)股份有限公司 一种网站密码生成方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110765447A (zh) * 2019-10-25 2020-02-07 华中师范大学 一种口令增强方法和手环
CN110765447B (zh) * 2019-10-25 2024-01-23 华中师范大学 一种口令增强方法和手环

Also Published As

Publication number Publication date
WO2018157667A1 (zh) 2018-09-07
CN108512657B (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
US12069038B2 (en) Encryption and decryption techniques using shuffle function
CN110224999B (zh) 信息交互方法、装置及存储介质
CN110324143A (zh) 数据传输方法、电子设备及存储介质
US10367797B2 (en) Methods, systems, and media for authenticating users using multiple services
CN114157451B (zh) 物联网设备身份认证方法、装置、系统及存储介质
WO2020155779A1 (zh) 数字签名的认证方法、装置、计算机设备和存储介质
US9641328B1 (en) Generation of public-private key pairs
CN107241184B (zh) 基于改良aes的个人密码生成和管理方法
JP2022546470A (ja) トランスポート層セキュリティおよび他のコンテキストでのデータの検証のための非集中型技術
WO2012131675A2 (en) Authentication system with time attributes
CN108549824A (zh) 一种数据脱敏方法及装置
US20110085474A1 (en) Terminal device, signature generation server, simple id management system, simple id management method, and program
CN108512657A (zh) 一种密码生成方法及装置
CN109644137B (zh) 具有签名消息的基于令牌的认证的方法
CN106712959A (zh) 一种通信安全的实现方法及系统
GB2525413A (en) Password management
CN109257381A (zh) 一种密钥管理方法、系统及电子设备
CN117725598A (zh) 安卓端数据加解密方法、装置、设备及介质
CN112565156B (zh) 信息注册方法、装置和系统
CN106878985A (zh) 一种终端页面的统一跳转方法、装置及终端
CN111212058A (zh) 一种手机验证码登录方法、装置及系统
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
US8966254B2 (en) Keyless challenge and response system
CN110875902A (zh) 通信方法、装置及系统
US11394545B2 (en) Communication system, server device, user device, method, and computer program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant