CN108734014A - 密码数据验证方法和装置、密码数据保护方法和装置 - Google Patents
密码数据验证方法和装置、密码数据保护方法和装置 Download PDFInfo
- Publication number
- CN108734014A CN108734014A CN201710261958.XA CN201710261958A CN108734014A CN 108734014 A CN108734014 A CN 108734014A CN 201710261958 A CN201710261958 A CN 201710261958A CN 108734014 A CN108734014 A CN 108734014A
- Authority
- CN
- China
- Prior art keywords
- data
- password
- verification
- change
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种密码数据验证方法和装置以及一种密码数据保护方法和装置。所述密码数据验证方法包括接收密码录入指令,根据所述密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中,判断导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致,若是,则获取录入的密码待验数据,根据所述密码验证数据对所述密码待验数据进行验证,生成验证结果。上述的密码数据验证方法和装置以及密码数据保护方法和装置,可提高密码数据的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种密码数据验证方法和装置,以及一种密码数据保护方法和装置。
背景技术
随着智能终端支付功能的普及,智能终端的密码数据验证的安全性变得十分重要。其中,事先设置好的密码数据通常是被保存在终端内部data分区(用户数据分区)中。
然而,这些存储在data分区的密码数据通过电脑等工具将终端root(root,是计算机领域术语,在UNIX系统和类UNIX系统以及Android系统中,超级用户一般命名为root。root是系统中唯一的超级用户,具有系统中所有的权限,如启动或停止一个进程,删除或增加用户,增加或禁止硬件等等)后,就可以被删除和修改。或者在终端被恢复出厂设置后,这些密码数据也会被相应的删除,导致所设置的密码失效,使得用户的身份验证存在安全隐患。因此,传统的方法所设置的密码数据的安全性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高密码数据安全性的密码数据验证方法和装置,以及密码数据保护方法和装置。
一种密码数据验证方法,所述方法包括:
接收密码录入指令;
根据密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中;
判断导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致,若是,则获取录入的密码待验数据;
根据密码验证数据对密码待验数据进行验证,生成验证结果。
在其中一个实施例中,所述方法还包括:
接收密码更改指令;
根据所述密码更改指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中进行验证;
当导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据一致时,获取对应的更改后的密码验证数据;
将更改后的密码验证数据写入data分区中;
将写入data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片中。
在其中一个实施例中,所述密码验证数据包括指纹特征数据以及根据所述指纹特征数据所生成的指纹验证标识;
所述将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,包括:
将存储在data分区中的指纹验证标识按照预设的密码转换方式转换成密码转换数据;或者
将存储在data分区中的指纹特征数据和指纹验证标识,按照预设的密码转换方式转换成密码转换数据。
一种密码数据保护方法,所述方法包括:
接收恢复出厂设置操作指令;
根据恢复出厂设置操作指令获取登陆账号与登陆密码,将登陆账号与登陆密码发送到服务器进行验证;
接收服务器返回的对登陆账号与登陆密码的验证结果;
当验证结果为验证通过时,将存储在data分区中的密码验证数据发送到服务器;
进行恢复出厂设置操作,清除安全芯片中的密码转换数据。
在其中一个实施例中,进行恢复出厂设置操作,清除安全芯片中的密码转换数据之后,还包括在检测到终端开机后,获取再次输入的登陆账号与登陆密码,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证,当再次验证结果为通过时,将存储在服务器的密码验证数据写入data分区,将存储在data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片,展示密码下载后的桌面界面。
一种密码数据验证装置,所述装置包括:
密码录入指令接收模块,用于接收密码录入指令;
密码转换数据生成模块,用于根据密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中;
密码待验数据获取模块,用于判断导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致,若是,则获取录入的密码待验数据;
密码待验数据验证模块,根据密码验证数据对密码待验数据进行验证,生成验证结果。
在其中一个实施例中,所述装置还包括:
密码验证数据更改模块,用于接收密码更改指令;根据所述密码更改指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中进行验证;当导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据一致时,获取对应的更改后的密码验证数据;
密码转换数据生成模块还用于将更改后的密码验证数据写入data分区中;将写入data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片中。
在其中一个实施例中,密码验证数据包括指纹特征数据以及根据所述指纹特征数据所生成的指纹验证标识,密码转换数据生成模块还用于将存储在data分区中的指纹验证标识按照预设的密码转换方式转换成密码转换数据,或者将存储在data分区中的指纹特征数据和指纹验证标识,按照预设的密码转换方式转换成密码转换数据。
一种密码数据保护装置,所述装置包括:
账号密码获取模块,用于接收恢复出厂设置操作指令;根据恢复出厂设置操作指令获取登陆账号与登陆密码,将登陆账号与登陆密码发送到服务器进行验证;
验证结果接收模块,用于接收服务器返回的对登陆账号与登陆密码的验证结果;
密码验证数据发送模块,用于在验证结果为验证通过时,将存储在data分区中的密码验证数据发送到服务器;
恢复出厂设置操作模块,用于进行恢复出厂设置操作,清除安全芯片中的密码转换数据。
在其中一个实施例中,账号密码获取模块还用于在检测到终端开机后,获取再次输入的登陆账号与登陆密码,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证;
所述装置还包括:
密码验证数据下载模块,用于当再次验证结果为通过时,将存储在服务器的密码验证数据写入data分区,将存储在data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,导入安全芯片,展示密码下载后的桌面界面。
上述的密码数据验证方法和装置以及密码数据保护方法和装置,通过将存储在data分区中的密码验证数据,按照预设的密码转换方式转换成密码转换数据,导入安全芯片中,将导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据进行验证。当恢复出厂设置操作时,在登陆账号和密码数据验证成功之后,将存储在data分区中的密码验证数据发送到服务器。在恢复出厂设置操作之后,检测到终端开机时,根据登陆账号和登陆密码,将存储在服务器的密码验证数据写入data分区,将存储在data分区中的密码验证数据按照预设的密码转换方式写入安全芯片。由于该密码验证数据经过转换保存在安全芯片中,难以被篡改,且通过上传密码验证数据到服务器,保证了恢复出厂设置操作后密码验证数据不丢失,提高了密码数据的安全性。
附图说明
图1为一个实施例中终端的内部结构图;
图2为一个实施例中密码数据验证方法的流程图;
图3为一个实施例中密码更改的步骤的流程图;
图4为一个实施例中密码数据保护方法的流程图;
图5为另一个实施例中密码数据下载的步骤的流程图;
图6为一个实施例中密码数据验证装置的结构框图;
图7为另一个实施例中密码数据验证装置的结构框图;
图8为一个实施例中密码数据保护装置的结构框图;
图9为另一个实施例中密码数据保护装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中终端的内部结构示意图。参照图1,该终端包括通过系统总线连接的处理器、非易失性存储介质、内存储器、安全芯片和显示屏。其中,该终端的处理器用于提供计算和控制能力,支撑整个终端的运行。该终端的非易失性存储介质存储有操作系统和计算机可执行指令,该计算机可执行指令可被处理器所执行,以用于实现以下各实施例提供的一种密码数据验证方法或者一种密码数据保护方法。该内存储器为非易失性存储介质中的操作系统、计算机可执行指令提供高速缓存的运行环境。安全芯片中可存储和导入用于实现上述的一种密码数据验证方法或者一种密码数据保护方法等相关的数据,比如可存储所设置的密码验证数据,也可存储按照预设的转换方式转换得到的密码转换数据,并对后续所导入的密码验证数据进行验证等。该终端的显示屏可以是触摸屏,比如为电容屏或电子屏,可通过接收作用于该触摸屏上显示的控件的点击操作,生成相应的指令。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图2所示,提供了一种密码数据验证方法。该方法可应用于如图1所示的终端中,包括:
步骤S201,接收密码录入指令。
本实施例中,密码录入指令可为在检测到进行密码验证的操作而触发的密码录入指令。其中,该操作可包括但不限于预先设置的敏感操作或预先设置的开机后或在锁屏状态,需要进入应用界面的操作。其中敏感操作包括预先设置的支付操作、敏感信息查看操作等。当检测到用户进行支付操作,或对所设置的敏感信息如照片等进行查看的操作时,可触发该密码录入指令。
在一个实施例中,终端可针对对应需要进行密码验证的应用,提供相应的密码录入界面,该界面上包括相应的用于接收密码录入指令的控件,在检测到作用于该控件的点击操作时,触发密码录入指令。或者在展示该密码录入界面时,即触发了相应的密码录入指令,而无需提供对应的控件,以简化密码验证的操作。
步骤S202,根据密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中。
本实施例中,在接收到密码录入指令之后,给安全芯片发送密码转换数据的验证指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据。密码验证数据为用户直接设置的密码,该密码验证数据包括但不限于文本密码数据、语音密码数据、路径密码数据和指纹密码数据等其中的任意一种或几种的组合。文本密码数据可由具有预设长度的数字、字母或其它字符等其中的一种或多种的组合。终端可在检测到所输入的文本密码数据的长度达到预设长度时,即判定获取到了完整的密码数据。语音密码数据可通过采集在特定时长之内终端所处环境的声音信息,将该声音信息通过声纹识别技术处理而获取。路径密码数据可为终端接收到的触摸轨迹数据。指纹数据可通过终端内置的指纹采集设备进行采集。
本实施例中,终端中预置有安全芯片,并通过SPI(Serial PeripheralInterface,串行外设接口)总线和处理器相连接。该安全芯片是可信任平台模块,是一个可独立进行密钥生成、加解密、数据验证的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。终端可在开机之后,或检测到需要进行密码验证的时候,或者检测到密码产生变动之后,将存储在终端data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,并将该密码转换数据导入到安全芯片中。
在一个实施例中,上述密码验证数据按照预设的密码转换方式,转换成密码转换数据中的密码转换方式可为某一种或多种密码转换方式的组合。该转换方式可包括预设的hash(散列)生成方式,将用户设置的密码转换为唯一对应的hash值,作为密码验证数据。还可包括密码加密的方式,按照预设的加密规则,对该密码进行加密,将加密后的数据作为密码验证数据。通过对密码进行转换,可进一步提高密码被窃取难度。
举例来说,若用户所设置的密码为123456,那么该密码验证数据为所设置的密码123456,按照预设的转换规则,将123456进行转换成对应的英文字符串abcdef,则将abcdef作为转换后的密码转换数据被导入安全芯片。
步骤S203,判断导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致。
本实施例中,与从data分区中导入的密码转换数据相对应,安全芯片中存储的密码转换数据也可为指纹密码数据等按照预设的密码转换方式转换而成的。可将从data分区中导入的密码转换数据和安全芯片中存储的密码转换数据进行对比,由安全芯片来判断两者是否相同,当两者相同时,进入步骤S204。否则,可展示密码验证数据被篡改的提示信息,和/或禁止相应的录入和验证操作。
步骤S204,获取录入的密码待验数据。
本实施例中,终端含有的密码采集设备可实时获取用户所输入的密码待验数据。该密码采集设备包括但不限于文本采集设备、声音采集设备、路径采集设备和指纹采集设备等其中的任意一种或几种的组合。该密码待验数据包括但不限于文本密码数据、语音密码数据、路径密码数据和指纹密码数据等其中的任意一种或几种的组合。文本密码数据可由具有预设长度的数字、字母或其它字符等其中的一种或多种的组合。终端可在检测到所输入的文本密码数据的长度达到预设长度时,即判定获取到了完整的密码数据。语音密码数据可通过终端内置的声音采集设备采集在特定时长之内终端所处环境的声音信息,将该声音信息通过声纹识别技术处理获取。路径密码数据可通过终端内置的路径采集设备采集终端接收到的触摸轨迹数据。指纹密码数据可通过终端内置的指纹采集设备进行采集。
在一个实施例中,终端在获取录入的密码待验数据之后,将该密码待验数据导入终端的data分区进行验证。
步骤S205,根据密码验证数据对密码待验数据进行验证,生成验证结果。
本实施例中,验证结果包含验证通过和验证不通过。若该密码验证数据为用户直接设置的密码,则可将密码验证数据和密码待验数据进行对比,判断两者是否相同,当两者相同时,验证通过,同时可执行预设的密码验证通过后的操作。否则,可展示密码录入错误的提示信息和/或禁止相应操作。
上述的密码数据验证方法,通过将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据后导入安全芯片中,将导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据进行验证。由于该密码转换数据为保存在安全芯片中,在安全芯片中进行密码转换数据的验证,降低了密码验证数据被篡改的风险,而且通过预设的密码转换方式加大了密码验证数据被窃取的难度,提高了密码数据的安全性。
在一个实施例中,如图3所示,上述的密码验证方法还包括密码更改的步骤,该步骤具体包括:
步骤S302,接收密码更改指令。
本实施例中,终端可通过检测作用于开始进行密码更改控件的操作、预设的开始进行密码更改的手势或语音等生成密码更改指令。其中,密码可为一个以上,密码更改指令可为新增密码指令、删除密码指令和对原密码进行修改的指令。
在一个实施例中,在接收密码更改指令后,若检测到安全芯片内部没有存储密码转换数据,获取更改后的密码验证数据,并执行步骤S306。
步骤S303,根据密码更改指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中进行验证。
本实施例中,在进行密码验证验证数据的更改之前,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,并生成密码转换数据验证指令,将验证指令和密码转换数据发送到安全芯片中,在安全芯片中比较导入的密码转换数据是否与安全芯片中存储的密码转换数据一致,由安全芯片给出验证结果,系统根据安全芯片给出的验证结果做进一步操作。
举例来说,若存储在data分区中的密码验证数据为指纹密码数据,将指纹密码数据按照预设的hash生成方式转换成hash值,并生成hash值的验证指令,发送hash值的验证指令和计算出的hash值到安全芯片中进行验证。
步骤S304,当导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据一致时,获取对应的更改后的密码验证数据。
本实施例中,更改后的密码验证数据包括但不限于文本密码数据、语音密码数据、路径密码数据和指纹密码数据等其中的任意一种或几种的组合。终端可在检测到在连续的预设次数所获取的密码验证数据一致时,将其作为更改后的密码验证数据。终端可在获取更改后的密码验证数据之前,获取原始的密码验证数据,并在验证通过后,可获取更改后的密码验证数据。具体地,当密码验证数据为指纹密码数据时,终端可以提示输入多次指纹密码数据,且多次的指纹密码数据可为同一手指的不同角度输入数据,根据不同角度的输入数据终端可采集到一个完整的指纹数据,并将其作为更改后的指纹验证数据。
上述实施例中,更改密码验证数据时系统通过指令通知安全芯片对原密码转换数据进行验证,在验证通后,才获取更改后的密码验证数据,可防止密码被恶意更改。
在一个实施例中,更改后的密码验证数据可为新增的密码验证数据和原始的部分或全部的密码验证数据。若密码更改指令为新增密码指令,则更改后的密码验证数据包括新增的密码验证数据和原始的全部密码验证数据。若密码更改指令为删除密码指令,则对原始的密码验证数据进行删除操作,更改后的密码验证数据为原始的部分的密码验证数据。若密码更改指令为对原密码进行修改的指令,则更改后的密码验证数据包括新增的密码验证数据和原始的部分密码验证数据。其中,若更改后的密码验证数据为原始的全部的密码验证数据,可展示该更改后的密码验证数据已录入的提示信息。
当存在两个以上密码验证数据,且该密码更改指令为删除密码指令时,终端可展示所有原始的密码验证数据的列表,并接收作用于对列表中的一个以上密码验证数据的删除操作,根据该删除操作删除所选择的密码验证数据,并将所保留的密码验证数据作为更改后的密码验证数据。
步骤S306,将更改后的密码验证数据写入data分区中。
终端可在data分区中分配用于存储更改后的密码验证数据的存储空间,并将更改后的密码验证数据存储到所分配的存储空间中。该存储空间可为原始的密码验证数据的存储空间,或者为重新分配的存储空间。当为原始的存储空间时,可删除原始的密码验证数据,并重新写入更改后的密码验证数据,实现对密码验证数据的更新。
步骤S308,将写入data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片中。
本实施例中,终端可进一步读取data分区中所存储的更改后的密码验证数据,将该密码验证数据按照预设的密码转换方式转换成密码转换数据,并生成密码转换数据的更改指令,将该更改指令和更改后的密码转换数据传入安全芯片中。具体地,可删除该安全芯片中待删除的密码转换数据,并保存更改后的密码转换数据,实现对密码转换数据的更新。
在一个实施例中,密码验证数据包括指纹特征数据以及根据指纹特征数据所生成的指纹验证标识。且指纹验证标识为根据对应的指纹特征数据所生成的唯一标识,其中,具有相同特征的指纹特征数据所生成的指纹验证标识相同。步骤S202可为,根据密码录入指令,将指纹验证标识按照预设的密码转换方式转换成密码转换数据,或者将指纹特征数据和指纹验证标识按照预设的密码转换方式转换成两个相应的密码转换数据,或者将指纹特征数据和指纹验证标识结合按照预设的密码转换方式转换成一个密码转换数据。将转换得到的密码转换数据导入安全芯片中。
具体地,指纹验证标识可为根据指纹特征数据按照预设的指纹算法所生成的32位数的id。指纹转换数据可为对该id,按照预设的hash生成方式所生成的hash值,还可为对指纹特征数据和该id,按照预设的hash生成方式所生成的两个hash值,或者可结合对应的指纹特征数据和id两者,按照预设的hash生成方式所生成的一个hash值。将转换得到的hash值导入安全芯片中。
在一个实施例中,密码验证数据包括一个以上指纹特征数据以及相应的根据指纹特征数据所生成的指纹验证标识,指纹验证标识可为根据对应的指纹特征数据所生成的唯一标识,其中,具有相同特征的指纹特征数据所生成的指纹验证标识相同。密码待验数据包括指纹特征数据以及根据指纹特征数据所生成的指纹待验标识,指纹待验标识可为根据对应的指纹待验数据所生成的唯一标识,其中,具有相同特征的指纹待验数据所生成的指纹待验标识相同。步骤S203可包括,将一个以上指纹验证标识按照预设的密码转换方式转换成一个密码转换数据,或者将一个以上的指纹特征数据和一个以上相应的指纹验证标识按照预设的密码转换方式分别转换成两个相应的密码转换数据,或者将一个以上的指纹特征数据和相应的指纹验证标识结合按照预设的密码转换方式转换成一个密码转换数据。步骤S205包括:可比较指纹待验标识和指纹验证标识是否一致,若是,则验证通过,否则,验证不通过。
上述实施例中,根据采集的指纹特征数据生成指纹待验标识,通过指纹验证标识验证指纹待验标识得到验证结果,可提高指纹密码验证的速度。
在一个实施例中,终端可在接收到密码更改指令后,按照上述的方法调用安全芯片对原指纹密码进行验证。若原指纹密码未验证通过,则可展示密码录入错误的提示信息和/或禁止相应的密码更改操作。在验证通过后,采集新的指纹特征数据,作为待更改的指纹特征数据。根据该新的指纹特征数据生成指纹验证标识,并比较新生成的指纹验证标识是否与之前存储在data分区中对应的指纹验证标识相同。若是,则提示该指纹密码已经录入。若不相同,则可将该新的指纹特征数据及其生成的指纹验证标识更新至data分区,根据预先设置的算法生成相应的hash值。再将该hash值更新到安全芯片中,替换安全芯片中原先存在的hash值。
本实施例中,通过将更改后的密码验证数据首先写入data分区中,按照预设的密码转换方式转换成密码转换数据,再写入安全芯片中,使更改后的密码转换数据最终保存在安全芯片中,提高了密码被篡改的难度,从而提高了密码更改的安全性。
在一个实施例中,如图4所示,提供了另一种密码保护方法,该方法具体为一种恢复出厂设置操作的密码保护方法,可应用到如图1所述的终端中,具体包括:
步骤S401,接收恢复出厂设置操作指令。
本实施例中,恢复出厂设置操作指令可为在检测到作用于终端上的恢复出厂设置操作而触发的恢复出厂设置操作指令。
在一个实施例中,终端可针对恢复出厂设置操作提供相应的进行恢复出厂设置操作的界面,该界面上包括相应的用于恢复出厂设置操作指令的控件,在检测到作用于该控件的点击操作时,触发恢复出厂设置操作指令。
步骤S402,根据恢复出厂设置操作指令获取登陆账号与登陆密码,将登陆账号与登陆密码发送到服务器进行验证。
本实施例中,服务器可为密码数据、资料文件等信息的远程存储空间。用户在使用服务器功能之前,需要提前注册登录账号和登陆密码。登陆账号和登陆密码可由具有预设长度的数字、字母或其它字符等其中的一种或多种的组合。
在一个实施例中,终端可针对获取登陆账号与登陆密码验证的操作,提供相应的登陆界面,在检测到用户所输入的登陆账号和登陆密码时,将把获取的登陆账号和登陆密码发送到服务器进行验证。
步骤S403,接收服务器返回的对登陆账号与登陆密码的验证结果。
本实施例中,终端获取的登陆账号和登陆密码发送到服务器后,服务器会对登陆账号和登陆密码进行验证,服务器中存储有已注册的登陆账号和对应的登陆密码信息,通过比对终端发送的登陆账号和登陆密码是否与存储的任意一套登陆账号和对应的登陆密码一致,将验证结果反馈到终端。若验证结果为通过时,进入步骤S404,若验证结果为不通过时,无法进行恢复出厂设置操作,不清除安全芯片中的密码转换数据。
在一个实施例中,服务器可对登陆账号先进行验证,若终端发送的登陆账号与服务器中存储的任意一个已注册的登陆账号相同,进行对登陆密码的验证,否则,将登陆账户不存在的信息反馈到终端,终端可展示登陆账户不存在的提示信息。
步骤S404,当验证结果为验证通过时,将存储在data分区中的密码验证数据发送到服务器。
本实施例中,在接收到服务器返回的登陆账号与登陆密码验证通过的信息后,终端可将存储在data分区中的密码验证数据发送到服务器。该密码验证数据包括但不限于指纹密码数据。
在一个实施例中,在接收到服务器返回的登陆账号与登陆密码验证通过的信息后,界面上可自动生成选择是否上传密码验证数据的提示信息,当接收到上传密码验证数据指令时,将存储在data分区中的密码验证数据发送到服务器。
步骤S405,进行恢复出厂设置操作,清除安全芯片中的密码转换数据。
本实施例中,当检测到上传密码数据上传到服务器操作完成时,触发进行恢复出厂设置操作指令,并生成密码转换数据清除指令,将该清除指令发送到安全芯片中。终端中存储的数据将被清空,其中,存储的数据包括存储在data分区中的密码验证数据和安全芯片中的密码转换数据等。
上述实施例中,用户在进行恢复出厂设置操作之前,需要输入登陆账户和登陆密码发送到服务器进行验证,在验证成功后可以上传密码验证数据到服务器,使得密码验证数据在进行恢复出厂操作时不会丢失,且登陆账户和登陆密码的设置提高了终端内部密码验证数据被擦除或窃取的难度,且在进行恢复出厂设置操作之后,安全芯片接收到密码转换数据清除指令,将清除自身存储的密码转换数据,提高了安全芯片内部密码转换数据被窃取的难度,从而提高了对密码数据的保护性。
在一个实施例中,如图5所示,上述恢复出厂设置操作之后还包括密码数据下载步骤,该步骤具体包括:
步骤S502,在检测到终端开机后,获取再次输入的登陆账号与登陆密码,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证。
本实施例中,终端在恢复出厂设置之后,data分区中的密码验证数据和安全芯片中的密码转换数据会被清空,其中密码验证数据包括但不限于指纹密码数据,密码转换数据包括但不限于hash值。在检测到终端开机后,自动生成并展示要求用户输入登陆账号与登陆密码的提示信息,当用户再次输入登陆账号与登陆密码后,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证。服务器中存储有已注册的登陆账号和对应的登陆密码信息,通过比对终端发送的登陆账号和登陆密码是否与存储的任意一套登陆账号和对应的登陆密码一致,将验证结果反馈到终端。
步骤S504,当再次验证结果为通过时,将存储在服务器的密码验证数据写入data分区。
本实施例中,在接收到服务器返回的登陆账号与登陆密码验证通过的信息后,终端可将存储在服务器与该登陆账号和登陆密码对应的密码验证数据写入data分区中。该密码验证数据包括但不限于指纹密码数据。
在一个实施例中,在接收到服务器返回的登陆账号与登陆密码验证通过的信息后,界面上可自动生成选择是否下载密码验证数据的提示信息,当接收到下载密码验证数据指令时,将存储在服务器与该登陆账号和登陆密码对应的密码验证数据写入data分区中。
步骤S506,将存储在data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片。
本实施例中,存储在data分区中的密码验证数据为用户直接设置的密码,将该密码按照预设的密码转换方式所转换成的密码转换数据后写入安全芯片。
在一个实施例中,存储在data分区中的密码验证数据为用户直接设置指纹特征数据以及根据指纹特征数据按照预设的指纹算法所生成的32位数的id,步骤S506可为,将该按照预设的指纹算法所生成的32位数的id按照预设的hash生成方式生成hash值,或者将该指纹特征数据及根据指纹特征数据按照预设的指纹算法所生成的32位数的id按照预设的hash生成方式分别生成两个hash值,或者将该指纹特征数据及根据指纹特征数据按照预设的指纹算法所生成的32位数的id结合按照预设的hash生成方式生成一个hash值,将生成的hash值写入安全芯片中。
步骤S508,展示密码下载后的桌面界面。
当检测到密码验证数据下载完成后,可展示桌面界面。
在一个实施例中,如图6所示,提供了一种密码数据验证装置。装置包括:
密码录入指令接收模块601,用于接收密码录入指令。
密码转换数据生成模块602,用于根据所述密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中。
密码待验数据获取模块603,用于判断导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致,若是,则获取录入的密码待验数据。
密码待验数据验证模块604,用于根据所述密码验证数据对所述密码待验数据进行验证,生成验证结果。
上述的密码数据验证装置,通过将存储在data分区中的密码验证数据用于根据密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中,由安全芯片对导入安全芯片中的密码转换数据和安全芯片中存储的密码转换数据进行验证。由于该密码转换数据为保存在安全芯片中,降低了密码数据被篡改的风险,且是在安全芯片中进行密码转换数据的验证,提高了密码数据的安全性。
在一个实施例中,如图7所示,所述装置还包括:
密码验证数据更改模块605,用于接收密码更改指令;根据所述密码更改指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中进行验证;当导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据一致时,获取对应的更改后的密码验证数据;所述密码转换数据生成模块602还用于将更改后的密码验证数据写入data分区中;将写入data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,写入安全芯片中。
本实施例中,通过将更改后的密码验证数据首先写入data分区中,再从data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据写入安全芯片中,使更改后的密码转换数据最终保存在安全芯片中,提高了密码被篡改的难度,从而提高了密码更改的安全性。
在其中一个实施例中,密码验证数据包括指纹特征数据以及根据所述指纹特征数据所生成的指纹验证标识;密码验证数据包括指纹特征数据以及根据所述指纹特征数据所生成的指纹待验标识;密码转换数据生成模块602还用于将存储在data分区中的指纹验证标识按照预设的密码转换方式转换成密码转换数据;或者将存储在data分区中的指纹特征数据和指纹验证标识,按照预设的密码转换方式转换成密码转换数据。密码待验数据验证模块604还用于比较指纹验证标识是否与指纹待验标识一致,生成验证结果。
本实施例中,根据采集的指纹特征数据生成指纹待验标识,通过比较指纹待验标识和指纹验证标识是否相同,来验证所输入的指纹密码是否一致,可提高指纹密码验证的速度。
在一个实施例中,如图8所示,提供了一种密码数据保护装置,所述装置包括:
账号密码获取模块801,用于接收恢复出厂设置操作指令;根据恢复出厂设置操作指令获取登陆账号与登陆密码,将登陆账号与登陆密码发送到服务器进行验证。
验证结果接收模块802,用于接收服务器返回的对登陆账号与登陆密码的验证结果。
密码验证数据发送模块803,用于在验证结果为验证通过时,将存储在data分区中的密码验证数据发送到服务器。
恢复出厂设置操作模块804,用于进行恢复出厂设置操作,清除安全芯片中的密码转换数据。
上述实施例中,用户在进行恢复出厂设置操作之前,需要输入登陆账户和登陆密码发送到服务器进行验证,在验证成功后可以上传密码验证数据到服务器,使得密码验证数据在进行恢复出厂操作时不会丢失,且登陆账户和登陆密码的设置提高了终端内部密码验证数据被擦除或窃取的难度,从而提高了对密码验证数据的保护性。
在其中一个实施例中,所述进行恢复出厂设置操作之后,账号密码获取模块801还用于在检测到终端开机后,获取再次输入的登陆账号与登陆密码,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证。
所述装置还包括密码验证数据下载模块805,用于当所述再次验证结果为通过时,将存储在服务器的密码验证数据写入data分区;将存储在data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片;展示密码下载后的桌面界面。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种密码数据验证方法,其特征在于,所述方法包括:
接收密码录入指令;
根据所述密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中;
判断导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致,若是,则
获取录入的密码待验数据;
根据所述密码验证数据对所述密码待验数据进行验证,生成验证结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收密码更改指令;
根据所述密码更改指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中进行验证;
当导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据一致时,获取对应的更改后的密码验证数据;
将更改后的密码验证数据写入data分区中;
将写入data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片中。
3.根据权利要求1所述的方法,其特征在于,所述密码验证数据包括指纹特征数据以及根据所述指纹特征数据所生成的指纹验证标识;
所述将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,包括:
将存储在data分区中的指纹验证标识按照预设的密码转换方式转换成密码转换数据;或者
将存储在data分区中的指纹特征数据和指纹验证标识,按照预设的密码转换方式转换成密码转换数据。
4.一种密码数据保护方法,其特征在于,所述方法包括:
接收恢复出厂设置操作指令;
根据所述恢复出厂设置操作指令获取登陆账号与登陆密码,将所述登陆账号与登陆密码发送到服务器进行验证;
接收所述服务器返回的对所述登陆账号与登陆密码的验证结果;
当所述验证结果为验证通过时,将存储在data分区中的密码验证数据发送到服务器;
进行恢复出厂设置操作,清除安全芯片中的密码转换数据。
5.根据权利要求4所述的方法,其特征在于,所述进行恢复出厂设置操作,清除安全芯片中的密码转换数据之后,还包括:
在检测到终端开机后,获取再次输入的登陆账号与登陆密码,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证;
当所述再次验证结果为通过时,将存储在服务器的密码验证数据写入data分区;
将存储在data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片;
展示密码下载后的桌面界面。
6.一种密码数据验证装置,其特征在于,所述装置包括:
密码录入指令接收模块,用于接收密码录入指令;
密码转换数据生成模块,用于根据所述密码录入指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中;
密码待验数据获取模块,用于判断导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据是否一致,若是,则
获取录入的密码待验数据;
密码待验数据验证模块,根据所述密码验证数据对所述密码待验数据进行验证,生成验证结果。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
密码验证数据更改模块,用于接收密码更改指令;根据所述密码更改指令,将存储在data分区中的密码验证数据按照预设的密码转换方式转换成密码转换数据,导入安全芯片中进行验证;当导入所述安全芯片中的密码转换数据和安全芯片中存储的密码转换数据一致时,获取对应的更改后的密码验证数据;
所述密码转换数据生成模块还用于将更改后的密码验证数据写入data分区中;将写入data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片中。
8.根据权利要求6所述的装置,其特征在于,所述密码验证数据包括指纹特征数据以及根据所述指纹特征数据所生成的指纹验证标识;
所述密码转换数据生成模块还用于将存储在data分区中的指纹验证标识按照预设的密码转换方式转换成密码转换数据;或者
将存储在data分区中的指纹特征数据和指纹验证标识,按照预设的密码转换方式转换成密码转换数据。
9.一种密码数据保护装置,其特征在于,所述装置包括:
账号密码获取模块,用于接收恢复出厂设置操作指令;根据所述恢复出厂设置操作指令获取登陆账号与登陆密码,将所述登陆账号与登陆密码发送到服务器进行验证;
验证结果接收模块,用于接收所述服务器返回的对所述登陆账号与登陆密码的验证结果;
密码验证数据发送模块,用于在所述验证结果为验证通过时,将存储在data分区中的密码验证数据发送到服务器;
恢复出厂设置操作模块,用于进行恢复出厂设置操作,清除安全芯片中的密码转换数据。
10.根据权利要求9所述的装置,其特征在于,所述账号密码获取模块还用于在检测到终端开机后,获取再次输入的登陆账号与登陆密码,将再次输入的登陆账号与登陆密码发送到服务器进行再次验证;
所述装置还包括:
密码验证数据下载模块,用于当所述再次验证结果为通过时,将存储在服务器的密码验证数据写入data分区,将存储在data分区中的密码验证数据按照预设的密码转换方式,转换成密码转换数据,写入安全芯片,展示密码下载后的桌面界面。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710261958.XA CN108734014A (zh) | 2017-04-20 | 2017-04-20 | 密码数据验证方法和装置、密码数据保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710261958.XA CN108734014A (zh) | 2017-04-20 | 2017-04-20 | 密码数据验证方法和装置、密码数据保护方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108734014A true CN108734014A (zh) | 2018-11-02 |
Family
ID=63933158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710261958.XA Pending CN108734014A (zh) | 2017-04-20 | 2017-04-20 | 密码数据验证方法和装置、密码数据保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108734014A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109960697A (zh) * | 2019-03-28 | 2019-07-02 | 北京致远互联软件股份有限公司 | 系统导入方法、装置及实现装置 |
CN113204805A (zh) * | 2021-04-25 | 2021-08-03 | 山东英信计算机技术有限公司 | 一种服务器上电方法、系统、设备以及介质 |
WO2023197379A1 (zh) * | 2022-04-12 | 2023-10-19 | 御天守(江苏)信息科技有限公司 | 一种身份认证系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840365A (zh) * | 2010-04-30 | 2010-09-22 | 广州广电运通金融电子股份有限公司 | Bios安全保护方法及系统 |
US20140380310A1 (en) * | 2013-06-25 | 2014-12-25 | International Business Machines Corporation | Sharing usb key by multiple virtual machines located at different hosts |
CN104484596A (zh) * | 2015-01-07 | 2015-04-01 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统中创建密码的方法及终端 |
CN105913252A (zh) * | 2015-11-16 | 2016-08-31 | 孙立民 | 一种指纹加密eid金融卡及实现方法 |
CN106056014A (zh) * | 2015-11-10 | 2016-10-26 | 天地融科技股份有限公司 | 身份证读卡方法、系统和读卡器 |
CN106156577A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、基于生物特征的认证方法和智能终端 |
CN106156635A (zh) * | 2016-07-29 | 2016-11-23 | 深圳兆日科技股份有限公司 | 终端启动方法和装置 |
-
2017
- 2017-04-20 CN CN201710261958.XA patent/CN108734014A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840365A (zh) * | 2010-04-30 | 2010-09-22 | 广州广电运通金融电子股份有限公司 | Bios安全保护方法及系统 |
US20140380310A1 (en) * | 2013-06-25 | 2014-12-25 | International Business Machines Corporation | Sharing usb key by multiple virtual machines located at different hosts |
CN104484596A (zh) * | 2015-01-07 | 2015-04-01 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统中创建密码的方法及终端 |
CN106156577A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、基于生物特征的认证方法和智能终端 |
CN106056014A (zh) * | 2015-11-10 | 2016-10-26 | 天地融科技股份有限公司 | 身份证读卡方法、系统和读卡器 |
CN105913252A (zh) * | 2015-11-16 | 2016-08-31 | 孙立民 | 一种指纹加密eid金融卡及实现方法 |
CN106156635A (zh) * | 2016-07-29 | 2016-11-23 | 深圳兆日科技股份有限公司 | 终端启动方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109960697A (zh) * | 2019-03-28 | 2019-07-02 | 北京致远互联软件股份有限公司 | 系统导入方法、装置及实现装置 |
CN113204805A (zh) * | 2021-04-25 | 2021-08-03 | 山东英信计算机技术有限公司 | 一种服务器上电方法、系统、设备以及介质 |
WO2023197379A1 (zh) * | 2022-04-12 | 2023-10-19 | 御天守(江苏)信息科技有限公司 | 一种身份认证系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210344711A1 (en) | Phishing Detection Method And System | |
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
US7366916B2 (en) | Method and apparatus for an encrypting keyboard | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
US6226749B1 (en) | Method and apparatus for operating resources under control of a security module or other secure processor | |
US9344275B2 (en) | System, device, and method of secure entry and handling of passwords | |
KR101948721B1 (ko) | 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치 | |
CN103368957B (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
US20070234063A1 (en) | System, method and program for off-line user authentication | |
US8925073B2 (en) | Method and system for preventing password theft through unauthorized keylogging | |
CN106503589A (zh) | 区块链交易信息正确性的校验方法、装置及系统 | |
BRPI0815605B1 (pt) | Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN102439897A (zh) | 电子仪器、密钥生成程序、记录介质以及密钥生成方法 | |
WO2003003169A2 (en) | Secure method and system for biometric verification | |
CN107612901A (zh) | 一种应用加密方法及终端 | |
CN108734014A (zh) | 密码数据验证方法和装置、密码数据保护方法和装置 | |
CN108038385A (zh) | 一种数据处理方法、移动终端及计算机可读介质 | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
CN108632040A (zh) | 信息管理终端装置 | |
CN107612915A (zh) | 基于验证码变换的双保密形式的防密码破解的方法和装置 | |
CN108600259B (zh) | 设备的认证和绑定方法及计算机存储介质、服务器 | |
CN107341393A (zh) | 应用程序安装包的检测方法和装置 | |
CN109088872A (zh) | 带使用期限的云平台的使用方法、装置、电子设备及介质 | |
KR20200063535A (ko) | 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181102 |