CN108737080A - 密码的存储方法、装置、系统及设备 - Google Patents

密码的存储方法、装置、系统及设备 Download PDF

Info

Publication number
CN108737080A
CN108737080A CN201710254330.7A CN201710254330A CN108737080A CN 108737080 A CN108737080 A CN 108737080A CN 201710254330 A CN201710254330 A CN 201710254330A CN 108737080 A CN108737080 A CN 108737080A
Authority
CN
China
Prior art keywords
message
management device
code management
log
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710254330.7A
Other languages
English (en)
Other versions
CN108737080B (zh
Inventor
王康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710254330.7A priority Critical patent/CN108737080B/zh
Publication of CN108737080A publication Critical patent/CN108737080A/zh
Application granted granted Critical
Publication of CN108737080B publication Critical patent/CN108737080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本申请公开了一种密码的存储方法、装置、系统及设备。其中,该方法包括:密码管理器获取注册信息并根据注册信息生成密文;密码管理器基于注册信息和密文,合成密码信息;密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储。本申请解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。

Description

密码的存储方法、装置、系统及设备
技术领域
本申请涉及网络信息安全领域,具体而言,涉及一种密码的存储方法、装置、系统及设备。
背景技术
随着互联网技术的快速发展,用户面临的网站越来越多,大量的网站或社交平台的出现,大大方便了人们的工作和生活。然而,伴随而来的问题是对大量密码的管理,如果大量的密码仅靠人的记忆来管理,显然是不切实际的。而如果针对不同的网站或社交平台,均使用同一套密码,则网络很容易遭到“撞库”的攻击,即黑客可能以大量的用户数据为基础,利用户相同的注册习惯(相同的用户名或密码),尝试登陆其他网站,造成单点失效。
目前,为了解决上述密码管理问题,现有技术采用的方案主要是使用密码读取密码管理器对密码进行记录和管理,密码管理器是一种用于将用户所有的网站密码都管理起来的软件或APP。常见的密码管理器有云端存储和本地存储两种形式:
(1)采用云端存储的密码管理器,例如,Lastpass、1password等,这种密码管理器依赖云端数据的保密性,其在使用过程中,严格依赖网络的通达性,用户必须完全信任密码管理器的运营者,因为所有的数据均存储与密码管理器的运营方。
(2)采用本地存储的密码管理器,这种密码管理器由用户自行管理存储密码的数据库,该数据库通常放置于用户的电脑主机中,这种存储方式的密码管理器,一方面增加了密码在线的暴露时长,即增加了泄露密码的危险;另一方面,由于该数据库置于用户电脑主机中,因此不能实现多终端之间的自由切换。
针对上述现有采用密码管理器的密码存储方案存在安全隐患的技术问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种密码的存储方法、装置、系统及设备,以至少解决现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
根据本发明实施例的一个方面,提供了一种密码的存储方法,包括:密码管理器获取注册信息并根据注册信息生成密文;密码管理器基于注册信息和密文,合成密码信息;密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储。
根据本发明实施例的另一方面,还提供了一种密码的存储装置,包括:第一生成模块,用于密码管理器获取注册信息并根据注册信息生成密文;合成模块,用于密码管理器基于注册信息和密文,合成密码信息;第一发送模块,用于密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储。
根据本发明实施例的一个方面,提供了一种密码的存储方法,包括:存储设备接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;存储设备离线存储密码信息,并在接收装置接收到密码信息后,断开与密码管理器的通信连接。
根据本发明实施例的另一方面,还提供了一种密码的存储装置,包括:接收单元,用于存储设备接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;存储单元,用于存储设备离线存储密码信息,并在接收装置接收到密码信息后,断开与密码管理器的通信连接。
根据本发明实施例的另一方面,还提供了一种密码的存储系统,包括:密码管理器,用于获取注册信息,并根据注册信息生成密文,基于注册信息和密文合成密码信息;存储设备,用于接收密码管理器发送的密码信息,并离线存储密码信息,其中,在接收到密码信息之后,断开与密码管理器的通信连接。
根据本发明实施例的另一方面,还提供了一种密码的存储设备,包括:接收装置,用于接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;存储器,用于离线存储密码信息;处理器,用于在接收装置接收到密码信息后,断开与密码管理器的通信连接。
根据本发明实施例的另一方面,还提供了一种存储介质,其特征在于,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行权利要求上述任意一项的密码的存储方法。
根据本发明实施例的另一方面,还提供了一种处理器,其特征在于,处理器用于运行程序,其中,程序运行时执行上述任意一项的密码的存储方法。
根据本发明实施例的另一方面,还提供了一种终端,其特征在于,包括:通信接口;处理器,处理器运行程序,其中,程序运行时对于通过通信接口的得到的注册信息按照上述任意一项的密码的存储方法进行处理。
根据本发明实施例的另一方面,还提供了一种终端,其特征在于,包括:通信接口;存储介质,用于存储程序,其中,程序在运行时对于通过通信接口的得到的注册信息按照上述任意一项的密码的存储方法进行处理。
在本发明实施例中,通过密码管理器获取注册信息并根据注册信息生成密文;密码管理器基于注册信息和密文,合成密码信息;密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种密码的存储系统示意图;
图2是根据本申请实施例的一种可选的密码管理系统在存储密码过程中的交互示意图;
图3是根据本申请实施例的一种可选的密码管理系统在读取密码的过程中的交互示意图;
图4是根据本发明实施例的一种用户在注册QQ过程中存储QQ密码的过程示意图;
图5是根据本申请实施例的一种用户使用QQ密码登陆QQ账号的过程示意图;
图6是根据本申请实施例的一种密码的存储方法流程图;
图7是根据本申请实施例的一种可选的密码的存储方法流程图;
图8是根据本申请实施例的一种可选的密码的存储方法流程图;
图9是根据本申请实施例的一种可选的密码的存储方法流程图;
图10是根据本申请实施例的一种可选的密码的存储方法流程图;
图11是根据本申请实施例的一种密码的存储装置示意图;
图12是根据本申请实施例的一种密码的存储方法流程图;
图13是根据本申请实施例的一种可选的密码的存储方法流程图;
图14是根据本申请实施例的一种密码的存储装置示意图;
图15是根据本申请实施例的一种密码的存储设备示意图;以及
图16是根据本申请实施例的一种计算机终端的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
1、密码管理器,可以为一个硬件设备(例如,手机、平板电脑、计算机、笔记本电脑等),该硬件设备上安装有用于管理用户所有网站密码的一个应用程序或基于Web的服务,例如,Pass、KeePass、LastPass等。
2、网络隔离设备,是指断开互联网连接的独立设备,用于存储用户的密码信息,包括本身就无法接入互联网的设备(例如,U盘或硬盘)和能接入互联网但是没有接入互联网的设备,例如,未接入互联网的计算机、笔记本电脑、手机、平板电脑或电纸书等,或者这些电子设备中独立于互联网存在的一部分用于存储密码信息存储单元。
3、密文,是指将密码管理器产生的随机密码或者用户自定义的密码进行加密后的数据。
4、注册信息,是指用户在注册或登陆某一个应用(例如,社交、游戏等)网站时需要填写的信息,通常包含网站名称、网站地址、用户名称、手机号、邮箱等基本信息,其中的全部或部分内容可以作为用户登陆该网站的凭证。
5、对称密钥算法,是指加密和解密时使用相同密钥的加密算法。
6、QR码(Quick Response),是二维条码的一种,与普通的二维条码相比,该二维条码可存储更多的资料,并且可快速被解码,无需像普通条码一样在扫描时需直线对准扫描器。
实施例1
根据本申请实施例,提供了一种密码的存储系统实施例。需要说明的是,本实施例提供的存储系统可以应用于各种电子账户(例如,银行账户、信用卡、电子邮件、社交网络等)的密码管理系统中。
随着信息技术的发展,用户需要管理的电子账户密码越来越多,例如,QQ、微信、微博、邮箱等的密码。如果为每个账户都设置同一套密码,则容易造成“撞库”攻击;如果为每个账户设置不同的密码,则对用户记录造成很大的麻烦。传统记录的方法,是将密码记录在一个纸质记事本中,不仅造成用户记录的麻烦,也容易因记事本丢失而造成安全隐患,因为用户记录的密码通常都是明文形式记录的。
而密码管理系统的出现,给用户管理大量的网站密码带来了很大的方便。密码管理系统可以将所有网站上使用的密码信息存储在一个加密文件中,由一个应用程序或基于Web的服务来管理,由于密码管理系统可以记住用户的登陆信息,在登陆网站时,可自动填写密码,省去了用户记忆和输入密码的麻烦。
但是,由于现有的密码管理系统主要基于两种存储形式,一种是基于云端存储的方式,即将存储密码信息的数据库置于提供密码管理服务的运营方,这种存储方式,无疑会给用户带来密码泄露的焦虑;另一种是基于本地存储的方式,即用户将存储密码信息的数据库存在本地终端设备中,这种存储方式,虽然可以避免运营方泄露密码的风险,但是,用户在利用终端设备上网的过程中,存储密码信息的数据库也会暴露于互联网上,容易受到网络攻击而使得安全性降低。
由上可知,现有采用密码管理器管理密码的方式,无论采用云端存储还是本地存储都存在安全隐患。
发明人经研究发现,将密码的存储与处理进行物理分离,利用网络隔离设备来存储密码信息,利用密码管理软件或基于Web的服务来生成或读取密码,既有云端存储的自由便捷的优点,也有本地存储的数据隔离保护的特性。可选地,密码的存储形式可以但不限于二维码、条形码等图形编码形式,减小了敏感数据的在线暴露时长,增强了密码存储的安全性。
需要说明的是,本实施例提到的网络隔离设备可以是任意一种断开互联网连接的独立设备,只要可以用于离线存储密码信息即可,包括但不限于未接入互联网的计算机、笔记本电脑、手机、平板电脑或电纸书等。本实施例提到的密码管理器可以是专用于管理密码的硬件设备,也可以是安装有密码管理软件或可以访问基于Web密码管理服务的硬件设备。
在上述应用场景下,图1示出了根据本申请实施例的一种密码的存储系统示意图,如图1所示,该存储系统包括:密码管理器101和存储设备103。
其中,密码管理器101,用于获取注册信息,并根据注册信息生成密文,基于注册信息和密文合成密码信息。
具体地,上述密码管理器101可以为一个硬件设备(例如,手机、平板电脑、计算机、笔记本电脑等),该硬件设备上可以安装有用于管理用户所有网站密码的一个应用程序或基于Web的服务,例如,Pass、KeePass、LastPass等;上述密码管理器101在接收到用户输入的注册信息后,可以根据注册信息生成相应的密文,其中,密文为加密了的密码,在生成密文后,密码管理器可以根据该注册信息和密文合成密码信息,一种可选的实施方式中,密码管理器合成的密码信息可以包括已注册账户的账号和与该账号对应的密码的密文,以QQ为例,如果上述注册信息为用户已注册的QQ账号,上述密文可以为密码管理器为该QQ账号生成的QQ密码的密文,密码信息可以为包含QQ账号和QQ密码的密文。
存储设备103,用于接收密码管理器发送的密码信息,并离线存储密码信息,其中,在接收到密码信息之后,断开与密码管理器的通信连接。
具体地,上述存储设备103可以包括任意一种用于存储电子数据的设备,用于将接收到的来自密码管理器的密码信息进行离线存储,实现密码信息的管理和存储物理分离,具体地,利用上述密码管理器101管理密码信息,利用上述存储设备103来存储密码信息,其中,存储密码信息的存储设备103只有在密码管理器101生成密码信息或者在使用密码信息的情况下才与密码管理器101连接,其他情况下与密码管理器101断开连接。
一种可选的实施例中,上述存储设备103可以为网络隔离设备,网络隔离设备是指断开互联网连接的独立设备,用于离线存储密码信息,可以是任意一种断开互联网连接的设备,包括本身就无法接入互联网的设备(例如,U盘或硬盘)和能接入互联网但是没有接入互联网的设备,例如,未接入互联网的计算机、笔记本电脑、手机、平板电脑或电纸书阅读器等,或者这些电子设备中独立于互联网存在的一部分用于存储密码信息存储单元。
作为第一种可选的实施方案,如果上述存储设备103为用于存储密码信息的一个独立于互联网存在的电子设备,则该电子设备可以通过有线或无线(例如,蓝牙、NFC等)接收密码管理器发送的密码信息,并将在接收到密码信息之后,断开与密码管理器的通信连接,在离线环境下存储密码信息。可选地,该电子设备也可以通过WIFI或GPRS等无线模块接收密码管理器发送的密码信息,只要在接收到密码信息后断开与密码管理器和互联网的连接即可,即保证用户用于上网的终端设备与存储密码的电子设备是分离的两个设备。
作为第二种可选的实施方案,如果上述存储设备103是电子设备中独立于互联网存在的一个存储硬盘,则该硬盘需要被物理隔离,被物理隔离的硬盘为未接入互联网的存储设备,或者是中断与互联网连接的存储设备。该存储硬盘在接收到密码信息后断开与密码管理器的连接,离线存储密码信息。
作为第三种可选的实施方案,如果上述存储设备103是一个外置的U盘或硬盘,则在密码管理器基于注册信息和密文合成密码信息后,则将U盘或硬盘连接至密码管理器101上,在将密码信息存储在U盘或硬盘上后,断开与密码管理器101的连接。
由上可知,在本申请上述实施例中,密码管理器101接收用户输入的至少一个电子账户的注册信息,并根据该注册信息生成一个与该注册信息对应的密码,然后将生成的密码加密成密文,并根据获取到的注册信息和密文合成相应的密码信息,最后将合成的密码信息发送至存储设备103,存储设备103在接收到密码信息后,断开与密码管理器101的通信连接,将密码信息进行离线存储。
容易注意到,上述密码管理器101可以用于管理用户至少一个账户的账号及密码,其中,密码不仅可以是密码管理器根据用户输入的注册信息随机生成一个密码强度很高的随机密码,还可以是用户输入的自定义密码(例如,为了便于记忆,输入的由姓名或生日组成的密码),如果是用户输入的自定义密码,则对自定义密码进行加密,生成相应的密文,并将生成的密文与相应的注册信息合成密码信息,发送给存储设备103。
通过上述实施例公开的方案,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
在一种可选的实施例中,上述系统还包括:网络客户端105,与密码管理器101通信,用于发送注册信息至密码管理器101,其中,注册信息包括如下至少之一:网络客户端的客户端信息和发起注册该注册信息的用户的信息。
具体地,在上述实施例中,上述网络客户端105可以为能够访问互联网的计算机、笔记本电脑、平板电脑、手机等智能设备;需要说明的是,上述网络客户端105与密码管理器101可以是两个独立的硬件设备,也可以是同一个硬件设备;一种可选的实施方式中,如果密码管理器101与网络客户端105是同一硬件设备,则该网络客户端105上安装有管理用户所有网站密码的应用程序,或者该网络客户端105可以通过浏览器访问基于Web的密码管理服务,并且该应用程序和基于Web的密码管理服务具有上述密码管理器101的功能;另一种可选的实施方式中,如果网络客户端105与密码管理器101可以是两个独立的硬件设备,则网络客户端105可以通过互联网与密码管理器101通信。
通过上述实施例,网络客户端105的用户可以通过密码管理器101来管理多个账户的密码信息。
一种可选的实施例中,为了提高密码的安全性,上述密码管理器101在根据获取到的注册信息生成密码后,自动对生成的密码进行加密,这种应用场景下,上述密码管理器101用于接收注册信息,并生成密文,其中,注册信息包括如下至少之一:发送注册信息的网络客户端的客户端信息和发起注册信息的用户的信息,密文由密码管理器在本地生成。
具体地,在上述实施例中,密码管理器可以直接接收用户在密码管理器界面中输入的注册信息,也可以从网络客户端自动获取用户在注册界面中输入的注册信息,并根据获取到的注册信息生成一个与该注册信息对应的密码,并自动将生成的密码加密,得到密文。需要说明的是,密码管理器接收到的注册信息可以是网络客户端的客户端信息,包括但不限于手机号等;也可以是发起注册该注册信息的用户的信息,包括但不限于QQ账号、邮箱地址、用户昵称等。
另一种可选的实施例中,为了增强用户体验,上述密码管理器101还可以根据用户的操作指令来确定是否将生成的密码进行加密,这种应用场景下,上述密码管理器101用于在接收到注册信息之后,获取随机密码;如果密码管理器101接收到加密口令,触发对随机密码进行加密处理,得到密文。
具体地,在上述实施例中,密码管理器101在获取到注册信息后,根据注册信息生成相应的密码,但是不会自动进行加密,而是监测是否接收到用户输入的加密口令,如果接收到用户输入的加密口令,则对密码进行加密;否则,密码管理器101不对生成的密码不进行加密。可选地,密码管理器101可以将用户输入的加密口令作为加密密钥来对生成的密码加密。
可选地,在密码管理器101根据获取到的注册信息生成随机密码后,上述密码管理器还用于将随机密码返回至发起注册信息的网络客户端105;上述网络客户端105还用于在验证随机密码成功的情况下,接收有效的加密口令,使用该加密口令对随机密码进行加密。
进一步地,基于上述实施例,在一种可选的实施方案中,上述密码管理器101还用于使用对称密钥算法对随机密码进行加密,得到密文;或,使用对称密钥算法对随机密码进行加密之后,使用预置的证书对加密结果进行二次加密,得到密文,其中,证书包括公钥证书或数字证书。
具体地,上述密码管理器101可以采用对称密码算法对用户自定义的密码或密码管理器101生成的随机密码进行加密,得到相应的密文;可选地,在使用对称密钥算法对随机密码进行第一次加密之后,还可以使用预置的证书对加密结果进行二次加密,得到最终的密文。
可选地,密码管理器101得到密文后,上述密码管理器101还用于将密文进行图像编码,其中,图像编码和注册信息构成密码信息。
可选地,上述图像编码可以但不限于二维码、条形码等形式,可选地,可以是二维码。通过将密码以二维码形式存储,一方面避免了将密码以明文形式存储而造成密码泄露的风险,另一方面,二维码通过扫描的方式识别,提高了识别和读取密码的速度。
在密码管理器101根据用户输入的操作指令来确定是否将生成的密码进行加密的场景下,作为一种可选的方案,上述密码管理器还用于弹出口令界面,在口令界面输入加密口令之后,密码管理器使用加密口令对随机密码进行加密。
在密码管理器生成密码信息之后,作为一种可选的实施例,上述密码管理器101还用于将本地存储的已经发送给存储设备103的密码信息进行销毁。
在一种可选的实施例中,在密码管理器101将密码信息发送至存储设备103,且存储设备103存储密码信息成功的情况下,上述存储设备103还用于接收网络客户端105的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;如果根据登陆信息成功查询得到对应的密码信息,则输出密码信息。
在根据登陆信息成功查询得到对应的密码信息后,且密码信息至少包括可识别的图像编码的情况下,上述网络客户端105还用于发出指令至密码管理器101,上述密码管理器101还用于通过扫描密码信息得到图像编码。
进一步地,在通过扫描密码信息得到图像编码后,上述密码管理器101还用于对图像编码进行解码,得到密文;对密文进行解密,并将解密得到的随机密码发送至网络客户端,使得网络客户端在验证随机密码成功之后通过申请请求。
在一种可选的实施例中,如果存储设备103上存储的密码是经过加密的,上述密码管理器101还用于使用对称密钥算法对密文进行解密,得到随机密码;或,在使用对称密钥算法对密文进行解密之后,使用预置的证书对解密结果进行二次解密,得到随机密码,其中,证书包括私钥证书或数字证书。
作为一种可选的实施方式,在用户通过网络客户端105发起注册请求的情况下,可以通过图2所示的密码管理系统来存储密码,图2是根据本申请实施例的一种可选的密码管理系统在存储密码过程中的系统交互示意图,如图2所示,该密码管理系统包括网络客户端105、密码管理器101和存储设备103,该密码管理系统在存储密码过程中系统交互过程如下:首先,网络客户端105向密码管理器101发送注册信息,密码管理器根据接收到的注册信息生成随机密码,并将随机密码返回至网络客户端进行验证,以判断生成的密码是否合格。在网络客户端105向密码管理器101发送验证成功结果的情况下,密码管理器101使用对称密码算法对验证通过的随机密码进行第一次加密,并使用预置的证书进行第二次加密。最后,将加密后的密文进行图像编码(例如,QR编码)。在密码管理器101生成注册信息对应的图像编码后,将图像编码和注册信息构成的密码信息输出至存储设备103。存储设备103接收来自密码管理器101的图像编码和注册信息,并将图像编码和注册信息离线存储。当存储设备103成功存储图像编码和注册信息后,密码管理器101销毁其内部的密码记录。
此处需要说明的是,在网络客户端105向密码管理器101发送验证失败结果的情况下,密码管理器101会重新生成一个与注册信息对应的新密码,重新返回至网络客户端105进行验证,循环执行,直到验证成功。可选地,在返回验证失败结果的同时,可以返回正确的密码命名规则。可选地,该密码管理器101还可以实时或定时从互联网上搜集各个网站或社交平台的密码命名规则,进而可以在接收到注册信息后,根据不同类型的注册信息快速生成与该类型注册信息对应的密码,增加密码生成的准确率。
当通过密码管理器101生成密码信息并存储至存储设备103后,存储设备103断开与密码管理器101的通信连接,并离线存储密码。需要说明的是,存储设备103通常存储有多个账户的密码信息,在利用存储设备103上存储的密码信息登录电子账户或网站的过程中,需要从存储设备103上多个密码信息中读取出与当前登录账户对应的密码信息。基于上述由网络客户端105、密码管理器101和存储设备103构成的密码管理系统,在读取密码信息的过程中,作为一种可选的实施方式,图3是根据本申请实施例的一种可选的密码管理系统在读取密码的过程中的系统交互示意图,应用于用户利用存储设备103中密码信息进行登陆的场景,如图3所示,由网络客户端105、密码管理器101和存储设备103构成的密码管理系统,在读取密码过程中,系统交互过程如下:首先,网络客户端105向存储设备103发送登陆信息(例如,QQ账号)。存储设备103在接收到来自网络客户端105的登录信息后,查询该登陆信息对应的密码信息,并向密码管理器101输出查询到的密码信息。密码管理器101扫描查询到的密码信息,得到图像编码。并将图像编码进行解码,得到解码结果。在得到解码结果后,使用对称密码算法对解码结果进行一次解密,得到一次解密结果,然后,使用预置的证书对一次解密结果进行二次解密,得到登陆信息对应的密码(随机密码或自定义密码),并通过网络客户端的浏览器自动填写密码,实现登陆。
为了更清晰地表述本发明,下面结合用户使用上述密码管理系统来管理密码的实际场景来说明本发明,基于上述实施例中由网络客户端、密码管理和存储设备构成的密码管理系统,密码管理器与网络客户端是通过网络进行连接的两个独立的设备,假设存储密码信息的存储设备是一个网络隔离设备,即断开互联网连接的设备,以注册QQ和登陆QQ为例,图4所示为根据本发明实施例的一种用户在注册QQ过程中存储QQ密码的过程示意图;图5所示为用户使用QQ密码登陆QQ账号的过程示意图。
如图4所示,在用户注册QQ账号过程中,用户首先要通过网络客户端向QQ网站发起一个注册QQ的申请请求,网络客户端会返回一个注册页面,该注册页面上包含了QQ网站为新注册用户分配一个QQ账号(例如,“88888888”),及需要用户填写其他的信息,例如,设置QQ密码等;如果用户是利用密码管理器来管理其账户密码的,则用户直接在密码管理器中输入已注册的QQ账号“88888888”(或者,在网络客户端与密码管理器可以通信的情况下,网络客户端可以自动将这个新注册的QQ账号“88888888”发送至密码管理器);密码管理器101接收到该QQ网站的网站地址以及注册到的QQ账号后,为该QQ账号生成一个随机密码(例如,“abccdefgh#12356789”),并呈现给用户。
需要说明的是,在利用密码管理器生成密码的过程中,在输入用户QQ账号的同时,还可以输入QQ网站的网址“www.qq.com”(或者,在网络客户端与密码管理器可以通信的情况下,网络客户端自动将QQ网站的网址“www.qq.com”发送至密码管理器),以实现可以自动将密码管理器生成的密码填写至网络客户端上的网站的目的。
为了确保密码管理器生成的密码可用,可以进一步对生成的密码进行验证,具体地,用户可以将生成的随机密码填写至网络客户端上的注册信息页面上,(或者,在网络客户端与密码管理器可以通信的情况下,密码管理器将生成的随机密码发送至网络客户端,并自动填写至网络客户端上的QQ注册页面)。由于QQ密码最大长度为16位,网络客户端会向密码管理器101返回验证失败的结果。可选地,还可以将QQ命名规则“最大长度是16位”发送至密码管理器,密码管理器接收到验证失败结果后重新生成一个符合QQ密码命名规则的新密码(例如,“abccdef#12356789”),重新发送至网络客户端进行验证,直到验证成功,将验证成功结果返回至密码管理器。
为了增强密码的安全性,密码管理器在接收到网络客户端返回的验证成功结果后,还可以密码进行加密处理,可选地,用户可以向密码管理系统输入一个加密口令,用于将密码管理器生成的随机密码加密;密码管理器使用该加密口令利用对称密码算法对上述随机密码加密,并使用密码管理器中预置的证书进行二次加密,得到密文,例如,“WXF&ddI3r5SJjLLJ…”。
为了进一步提高密文存储的安全性,在存储时,还可以将密文进行图像编码后再进行存储,例如,将加密后的密文进行编码为二维码形式的图像编码,最后将QQ账号“88888888”和二维码形式的图像编码构成的QQ密码信息发送至网络隔离设备,当网络隔离设备将QQ密码信息存储成功后,断开网络隔离设备与密码管理器的连接,同时,密码管理器在将密码信息成功存储至存储设备后,还要将其内部的密码记录进行销毁。
如图5所示,在用户登陆QQ账号过程中,由于用户需要使用网络隔离设备中存储的密码信息登陆QQ,因而,首先要建立网络隔离设备与密码管理器的连接,用户可以将网络隔离设备与网络客户端通过有线或无线连接,由于密码管理器是可以与网络客户端通信的,进而可以访问与网络客户端连接的网络隔离设备。用户可以通过网络客户端发起QQ访问请求(可以点击网络客户端上安装的QQ应用程序,也可以通过网络客户端访问网页版QQ),在用户发起登陆QQ访问请求后,网络客户端向用户站会弹出一个QQ登陆界面,通常,需要用户填写QQ账号及QQ密码,如果用户采用密码管理器来管理密码的话,网络客户端会自动将登陆信息(即QQ账号,例如,“88888888”)发送至密码管理器,密码管理器接收到QQ账号“88888888”后,访问网络隔离设备,并在网络隔离设备上查询是否存在QQ账号“88888888”,如果存在,则将其对应的密码信息作为登陆该QQ账号的密码信息,在查找到相应的密码信息后,向用户返回查询成功结果,由于QQ账号对应的密码是以图像编码(二维码)形式存在的,当用户发出指令(例如,一个确认操作的指令),密码管理器对图像编码进行扫描,并对图像编码进行解码,得到密文“WXF&ddI3r5SJjLLJ…”,在接收到用户输入的解密口令的情况下,使用对称密码算法对解码结果数据进行一次解密,以及使用密码管理器预置的证书对一次解密结果进行二次解密,得到密码“abccdef#12356789”,将密码发送至网络客户端,网络客户端将接收到的密码“abccdef#12356789”,最后将解密后的密码“abccdef#12356789”通过浏览器自动填写至QQ登陆界面,用户点击网站上的登陆按钮即可实现QQ登陆。
此处需要说明的是,构成密码信息的注册信息可以包括但不限于已注册的账号,还可以包括该注册账号对应的用户名、用户昵称、手机号、邮箱等,由于不同的网站或社交平台,其登陆方式可能不唯一,通过上述任意一种注册信息都可以索引到其密码对应的图像编码,即在存储设备(例如,网络隔离设备)上存储的密码信息中,注册账号和密码是一一对应的,但是索引到该密码的标识信息除了注册账号,还可以是其他的信息,例如,用户名、用户昵称、手机号等。
实施例2
根据本申请实施例,还提供了一种密码的存储方法实施例,本实施例2提供密码的存储方法可以在本申请实施例1提供的密码的存储系统中实施,并可以应用于任何一种网站或电子账户的密码管理系统中。
现有的密码管理软件或基于Web的密码管理服务,可以在用户注册新账号的过程中,为用户提供一个安全性较高的随机密码,并在下一次登陆网站的过程中,自动填写密码,省去了用户记忆和输入密码的麻烦。然而,现有的密码管理软件或服务将生成的随机密码直接存储到数据库,无论是存储在云端服务器(提供密码管理服务的运营方),还是存储在用户的本地终端设备,都存在很大的安全隐患。如果密码存储在云端服务器,会给用户带来密码泄露的焦虑;如果存储在本地终端设备,则在用户通过本地终端上网的过程中,存储密码信息的数据库也会暴露于互联网上,容易受到网络攻击而使得安全性降低。
为了提高密码存储的安全性,发明人考虑到在利用密码管理软件或基于Web的服务来生成密码后,对生成的密码进行加密,并将加密的加密结果存储在存储设备,由于密码存储在与互联网断开连接的设备,可以避免存储密码的数据库或文件长时间暴露于互联网上,提高了密码的安全性。
在上述应用环境下,本申请提供了如图6所示的一种密码的存储方法,利用存储设备来存储密码信息,并对密码管理器的数据库使用用户口令和预置证书进行二次加密,既有云端存储的自由便捷的优点,也有本地存储的数据隔离保护的特性。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图6是根据本申请实施例的一种密码的存储方法流程图,包括如下步骤:
步骤S602,密码管理器获取注册信息并根据注册信息生成密文。
具体地,在上述步骤中,上述密码管理器用于管理用户的多个网站或电子账户的密码,在登录某个网站或电子账户的过程中,该密码管理器可以在当前的登录界面上自动填写密码;上述注册信息可以为用户在注册或登陆某一个应用(例如,社交、游戏等)网站时填写的信息,通常包含网站名称、网站地址、用户名称、手机号、邮箱等基本信息,其中的全部或部分内容可以作为用户登陆该网站的凭证。一般情况下,为了保证用户在该网站的信息安全,通常需要用户设置相应的密码,该密码可以是用户自定义的容易记忆的密码,也可以是利用密码管理器生成的随机密码。上述密文可以为将用户自定义的密码或密码管理器生成的随机密码进行加密后的密码信息。
一种可选的实施方式中,用户可以通过计算机、笔记本电脑、平板电脑、手机等访问互联网,由于在首次登陆某个网站的时候,通常需要用户注册一个新的账户,用户在注册账户的过程中,可以在直接密码管理器界面中输入相应的注册信息(例如,网址、用户名等),密码管理器根据用户输入的注册信息生成一个随机密码,并通过加密算法将随机密码加密,得到相应的密文;密码管理器也可以自动获取用户在网站注册界面中输入的注册信息,并根据注册信息生成一个随机密码,然后利用加密算法将随机密码加密,得到密文。在下一次登陆该网站的时候,用户终端将用户访问的网站的注册信息发送至密码管理器,则可以通过密码管理器查找相应的密码信息,并利用查找到的密码信息直接登陆该网站。
此处需要说明的是,上述密码管理器不仅可以根据注册信息生成随机密码,还可以接收用户输入的自定义密码,并将用户输入的自定义密码加密,得到密文。
步骤S604,密码管理器基于注册信息和密文,合成密码信息。
具体地,在上述步骤中,密码管理器在获取到用户的注册信息,并根据注册信息得到相应的密文后,密码管理器可以基于该注册信息和密文生成密码信息,该密码信息中包含了用户已经注册的至少一个网站的网站名称或地址,以及用户在该网站的用户名和密码。
步骤S606,密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储。
具体地,在上述步骤中,当智能设备(例如,计算机)上安装的密码管理器合成密码信息(例如,二维码密码信息)后,将密码信息发送与计算机连接的存储设备(例如,一个专用于存储密码的U盘)。在将密码信息存储至存储设备后,断开存储设备(例如,U盘)与计算机的连接,从可以将密码信息进行离线存储。
可选地,上述密码信息中包含的密码以二维码、条形码等图像编码的形式存储。
由上可知,在本申请上述实施例中,通过计算机、手机等智能设备上安装的密码管理器来获取至少一个电子账户的注册信息,并生成与该注册信息对应的密文,并根据获取到的注册信息和密文合成相应的密码信息,最后将密码信息发送至存储设备来进行离线存储,容易注意的是,存储设备在接收到密码信息后,会断开与密码管理器的通信连接。通过上述实施公开的方案,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
在一种可选的实施例中,如图7所示,密码管理器获取注册信息并根据注册信息生成密文,可以包括:
步骤S702,密码管理器接收注册信息;
步骤S704,密码管理器生成与注册信息对应的密文,其中,注册信息包括如下至少之一:发送注册信息的网络客户端的客户端信息和发起注册信息的用户的信息,密文由密码管理器在本地生成。
具体地,在上述步骤中,当密码管理器接收到网络客户端发送的注册信息后,可以产生一个与该注册信息对应的密码,可选地,该密码可以是用户自定义的密码,也可以是密码管理器产生的安全级别比较高的随机密码,在得到与注册信息对应的一个密码后,可以对用户自定义的密码或密码管理器生成的随机密码进行加密,生成该密码的密文,可选地,在密文由密码管理在本地生成。其中,注册信息中至少包括发送注册信息的网络客户端的客户端信息,例如,手机号等;或者,发起注册信息的用户的信息,例如,QQ账号、邮箱地址、用户昵称等。
通过上述实施例,对密码管理器生成的密码进行加密,提高了密码本身的安全性。
在一种可选的实施例中,如图7所示,密码管理器生成与注册信息对应的密文,可以包括:
步骤S7041,获取随机密码;
步骤S7043,如果密码管理器接收到加密口令,触发对随机密码进行加密处理,得到密文。
具体地,在上述步骤中,上述密码管理器在接收到网络客户端发送的注册信息并获取到一个随机密码后,可以检测是否接收到来自用户通过网络客户端发送的加密口令,如果密码管理器接收到来自用户通过网络客户端发送的加密口令,则触发对该随机密码进行加密处理,并得到相应的密文;如果密码管理器没有接收到来自用户通过网络客户端发送的加密口令,则可以不进行加密处理,直接向存储设备输出密码信息。
通过上述实施例,根据用户的加密口令来对密码管理器生成的密码进行加密,从而避免了密码管理器的提供者维护用户敏感数据,进一步提高了密码管理器的安全性,增强了用户体验。
在一种可选的实施例中,如图7所示,对随机密码进行加密处理,得到密文,可以包括:
步骤S7043a,密码管理器使用对称密钥算法对随机密码进行加密,得到密文;
或,
步骤S7043b,密码管理器在使用对称密钥算法对随机密码进行加密之后,使用预置的证书对加密结果进行二次加密,得到密文,其中,证书包括公钥证书或数字证书。
具体地,在上述步骤中,上述密码管理器可以采用对称密码算法对用户自定义的密码或密码管理器生成的随机密码进行加密,得到相应的密文;可选地,在使用对称密钥算法对随机密码进行加密之后,还可以使用预置的证书对加密结果进行二次加密,得到最终的密文。
通过上述实施例,对密码管理器产生的密码进行加密,进一步提高了密码信息的安全性。
在一种可选的实施例中,在获取随机密码之后,上述方法还可以包括:步骤S7042a,密码管理器弹出口令界面,在口令界面输入加密口令之后,密码管理器使用加密口令对随机密码进行加密。
具体地,在上述实施例中,在密码管理器获取到随机密码之后,密码管理器弹出用户输入口令的界面,用户可以通过该界面输入加密口令,并在用户输入加密口令后,密码管理器使用加密口令对随机密码进行加密。
在一种可选的实施例中,在获取随机密码之后,上述方法还可以包括:步骤S7042b,密码管理器将随机密码返回至发起注册信息的网络客户端,并在网络客户端验证随机密码成功的情况下,密码管理器接收有效的加密口令,并使用该加密口令对随机密码进行加密。
具体地,在上述实施例中,在密码管理器根据接收到的注册信息生成随机码后,密码管理器还可以将随机密码返回至发起注册信息的网络客户端,验证生成的随机码是否合格,在随机码验证成功的情况下,接收有效的加密口令,并使用该加密口令对随机密码进行加密。
通过上述实施例,可以避免将密码管理器生成的不合格的随机码保存,网络客户端验证密码管理器生成的随机码是否合格,可以提高密码管理器生成密码的准确度和可靠性。
在一种可选的实施例中,密码管理器基于注册信息和密文,合成密码信息,可以包括:步骤S6041,密码管理器将密文进行图像编码,其中,图像编码和注册信息构成密码信息。
具体地,在上述实施例中,在密码管理器根据接收到的注册信息生成密文后,可以将密文进行图像编码,例如QR编码,最后将图像编码结果和注册信息一起构成密码信息。
通过上述实施例,降低了将密文以明文形式存储而造成密码泄露的风险。
在一种可选的实施例中,在密码管理器将密码信息发送至存储设备之后,上述方法还包括:步骤S608,密码管理器将本地存储的已经发送给存储设备的密码信息进行销毁。
具体地,在上述实施例中,密码管理器基于注册信息和密文生成密码信息,并将密码信息发送至存储设备进行离线存储后,删除本地存储的密码信息。
通过上述实施例,密码管理器只提供密码处理服务,存储设备进行密码存储服务,从而将密码存储与密码处理进行物理隔离,提高了密码存储的安全性,并使得密码管理器的提供者,免于维护用户的敏感数据,从而免责。
在一种可选的实施例中,如图8所示,在密码管理器将密码信息发送至存储设备,且存储设备存储密码信息成功的情况下,上述方法还可以包括:
步骤S802,存储设备接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;
步骤S804,如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
具体地,在上述实施例中,当用户已经通过密码管理器在某个网站成功注册一个电子账户后,密码管理器生成的密码信息成功存储在存储设备中,并在下一次登陆该网站的时候,用户可以直接在存储设备上查找该用户在该网站上的密码信息,存储设备可以接收网络客户端上申请密码的申请请求(例如,登陆QQ请求),由于该申请请求中包含了网络客户端接收到的登陆信息,则存储密码信息的存储设备可以根据登陆信息成功查询得到对应的密码信息,则输出密码信息。
通过上述实施例,可以实现在除首次外使用密码的时候直接从存储密码信息的存储设备中获取密码的目的。
在一种可选的实施例中,在密码信息至少包括可识别的图像编码的情况下,上述方法还包括:
步骤S806,网络客户端发出指令至密码管理器;
步骤S808,密码管理器通过扫描密码信息得到图像编码。
具体地,在上述实施例中,如果密码信息是可以可识别的图像编码(例如,二维码),则网络客户端可以发出查询指令给密码管理器,密码管理器可以通过扫描二维码来得到相应的密码信息。
通过上述实施例,采用图像编码存储密码信息,可以实现快速识别和查找密码信息的目的。
在一种可选的实施例中,如图9所示,在密码管理器通过扫描密码信息得到图像编码之后,上述方法还包括:
步骤S902,密码管理器对图像编码进行解码,得到密文;
步骤S904,密码管理器对密文进行解密,并将解密得到的随机密码发送至网络客户端,使得网络客户端在验证随机密码成功之后通过申请请求。
具体地,在上述实施例中,如果密码信息是通过加密算法加密过的,在密码管理器通过扫描图像编码来得到相应的密码信息后,则密码管理器还需要对图像编码解码得到随机密码的密文,并对密文进行解密得到相应的随机密码,将该随机密码发送至网络客户端,使得网络客户端在验证随机密码成功之后通过申请请求。
在一种可选的实施例中,如图10所示,密码管理器对密文进行解密,包括:
步骤S102a,密码管理器使用对称密钥算法对密文进行解密,得到随机密码;
或,
步骤S102b,密码管理器在使用对称密钥算法对密文进行解密之后,使用预置的证书对解密结果进行二次解密,得到随机密码,其中,证书包括私钥证书或数字证书。
具体地,在上述实施例中,如果密码管理器生成的随机密码是采用对称密钥算法进行加密的,则在密码管理器图像对编码进行解码得到密文后,需要采用对称密钥算法对密文进行解密,得到随机密码。进一步地,如果密码管理器生成的随机密码是采用对称密钥算法进行加密后,又通过预置的证书对加密结果进行了二次加密,则密码管理器在密码管理器图像编码进行解码得到密文后,首先采用对称密钥算法对密文进行解密,得到解密结果,并采用私钥证书或数字证书对解密结果进行进一步解密,得到随机密码。
一种可选的实施例中,以AES-128-CBC为例,如果采用对称密码算法对随机密码进行加密,当密码管理器生成一个随机密码r(该随机密码r用于登陆目标网站)后,假如用户输入的口令为passphrase,则使用对称密码算法对上述随机密码加密的加密过程可以为:
加密结果result_1=AES-128-CBC_encryption(passphrase,r);
进一步地,如果读取密码管理器预置的证书进行二次加密,由于手机中存储着密码管理器内建的公钥证书,其中,公钥“k_pub”和私钥“k_priv”可以存储于本机(手机)的可信存储区,也可以存储于密码管理器所依赖的云端服务。以RSA算法为例,二次加密的过程表示为:
二次加密结果result_2=RSA_encryption(k_pub,result_1)。
与上述加密过程对应的解密过程为:先从本机(手机)的可信存储区,或密码管理器所依赖的云端服务,取得公钥k_pub所对应的私钥k_priv。
然后反算回result_1:
result_1=RSA_decryption(k_priv,result_2);
再请用户输入口令passphrase:
r=AES-128-CBC_decryption(passphrase,r),得到解密结果r。
作为一种可选的实施方式,如图2所示的密码管理系统包括网络客户端105、密码管理器101和存储设备103,在存储密码过程中。该密码管理系统交互过程包括如下步骤:
步骤S202,网络客户端向密码管理器发送注册信息。
具体地,在上述步骤中,网络客户端105与密码管理器101是通过网络进行连接的两个独立的设备,当用户通过网络客户端105向某个网站或社交平台发起注册申请请求后,网络客户端105会将注册信息发送至密码管理器,该注册信息中包含了用户在首次注册某一个网站或社交平台时填写的信息,包括但不限于如下信息:网站或社交平台的网站名称或地址、以及网站或社交平台返回的注册账号以及用户填写的手机号、邮箱、用户名、昵称等。
步骤S204,密码管理器生成随机密码。
具体地,在上述步骤中,密码管理器在接收到来自网络客户端的注册信息后,为该注册信息生成一个随机密码,可选地,用户也可以在密码管理器界面中设置自定义密码。
步骤S206,密码管理器向网络客户端返回随机密码进行验证。
具体地,在上述步骤中,在密码管理器根据接收到的注册信息生成随机码后,密码管理器还可以将随机密码返回至发起注册信息的网络客户端,验证生成的随机码是否合格。
步骤S208,网络客户端向密码管理器发送验证结果。
具体地,在上述步骤中,网络客户端将随机密码的验证结果返回至密码管理器,如果验证失败则继续执行步骤S204,如果验证成功,则执行步骤S210。
步骤S210,密码管理器使用对称密码算法对随机密码进行加密。
具体地,在上述步骤中,密码管理器采用对称密码算法对密码管理器生成的随机密码进行加密,得到相应的密文。可选地,用于将随机密码加密的对称密码可以是用户输入的加密口令,以使在对密文解密的过程中,只有用户输入的加密口令正确的情况下,才能实现解密,增强了密码的安全性。
步骤S212,密码管理器使用预置的证书进行二次加密。
具体地,在上述步骤中,密码管理器使用预置的证书对加密结果进行二次加密,得到最终的密文。
步骤S214,密码管理器将加密后的密文进行图像编码。
具体地,在上述步骤中,密码管理器将最终的密文进行图像编码(例如,QR编码)。
步骤S216,密码管理器向存储设备输出图像编码和注册信息。
具体地,在上述步骤中,密码管理器在将最终的密文进行图像编码后,将图像编码(例如,QR编码)和注册信息输出至存储设备。
步骤S218,存储设备存储图像编码和注册信息。
具体地,在上述步骤中,存储设备存储密文对应的图像编码(例如,QR编码)和注册信息。可选地,存储设备中存储的由图像编码和注册信息构成的密码信息的存储形式可以如表1所示。
需要说明的是,构成密码信息的注册信息可以包括网站或社交平台的域名、网址或网站名称等信息,三者中的任意一种都可以用于匹配用户当前登陆的网站或社交平台,由于用户在同一网站或社交平台上拥有的账号可以能不止一个(例如,用户可能注册多个QQ账户),但是每个网站或社交平台上同一个账号都对应一个唯一的密码,由于用户在注册某个网站或社交平台上注册账号时,同时为了便于记忆,会为该注册账号设置相应的用户名或昵称,以便登陆的时候,可以通过账号、用户名、昵称中的任意一种来实现登陆。因而,存储设备存储的密码对应的注册信息可以包括但不限于上述表1中所列的信息。
表1存储设备中密码信息的存储形式
步骤S220,密码管理器销毁密码记录。
具体地,在上述步骤中,在密文对应的QR码和注册信息成功存储至存储设备后,密码管理器将本地存储的已经发送给存储设备的密码信息进行销毁。
通过上述实施例,实现了密码管理器生成密码并将密码离线存储至存储设备的目的,提高了密码存储的安全性。
基于上述由网络客户端105、密码管理器101和存储设备103构成的密码管理系统,由于本实施例中用于存储密码信息的存储设备103在接收到密码管理器101生成的密码后,与密码管理器101是断开连接的,因而,在使用存储设备103中的密码信息进行登陆前,首先要建立存储设备103与密码管理器101的连接,用户可以将存储设备103与网络客户端105通过有线或无线连接,由于密码管理器101是可以通过网络与网络客户端通105通信的,进而可以访问与网络客户端105连接的存储设备103。如图3所示,在使用存储设备103中存储的密码信息实现登陆的过程中,该密码管理系统的交互过程包括如下步骤:
步骤S302,网络客户端向存储设备发送登陆信息。
具体地,在上述步骤中,网络客户端105向存储设备103发送的登陆信息包括网站或社交平台的域名、网址或网站名称中的任意一种信息,以及该网站或社交平台上的已注册账号(或者,用户名或昵称)。
步骤S304,存储设备查询登陆信息对应的密码信息。
具体地,在上述步骤中,存储设备103在接收到登陆信息后,根据登陆信息中包含的网站或社交平台的域名、网址或网站名称中的任意一种信息,确定当前访问或登陆的网站或社交平台,在确定当前访问的网站或社交平台后,通过登陆信息中包含的账号、用户名、昵称中的任意一种登陆账户信息,则可以获取到唯一的登陆密码。例如,当存储设备接收到的登陆信息为“网址C/用户名C-2”,则获取到的密码为“密码C-2”的图像编码。
步骤S306,存储设备向密码管理器输出查询到的密码信息。
具体地,在上述步骤中,存储设备查找到登陆信息对应的密码信息(包含图像编码)后,将密码信息输出至密码管理器。
步骤S308,密码管理器扫描查询到的密码信息中的图像编码。
具体地,在上述步骤中,密码管理器通过内置或外接的摄像头或其他扫描装置扫描查询到的密码信息中的图像编码(例如,QR码)。
步骤S310,密码管理器将图像编码进行解码,得到解码结果。
具体地,在上述步骤中,密码管理器将扫描到的图像编码进行解密,得到解码结果,即随机密码的密文。
步骤S312,密码管理器使用对称密码算法对解码结果进行一次解密,得到一次解密结果。
具体地,在上述步骤中,密码管理器图像对编码进行解码得到密文后,根据用户输入的口令密码,采用对称密钥算法对密文进行解密,得到一次解密结果。
步骤S314,密码管理器使用预置的证书对一次解密结果进行二次解密,得到随机密码。
具体地,在上述步骤中,密码管理器使用预置的证书(即私钥证书或数字证书)对一次解密结果进行进一步解密,得到随机密码。
步骤S316,网络客户端接收随机密码,并在浏览器自动填写随机密码。
具体地,在上述步骤中,网络客户端接收密码管理器解密得到的随机密码,并通过浏览器自动填写随机密码。
步骤S318,登陆。
具体地,在上述步骤中,在通过浏览器自动填写随机密码后,实现网站的登陆。
通过上述实施例,实现了如何读取存储设备中的密码信息,并利用该密码信息登陆网站的目的。
实施例3
根据本申请实施例,还提供了一种用于实施上述密码的存储方法的装置实施例,图11是根据本申请实施例的一种密码的存储装置示意图,如图11所示,该装置包括:第一生成模块111、合成模块113和第一发送模块115。
其中,第一生成模块111,用于获取注册信息并根据注册信息生成密文;
合成模块113,用于基于注册信息和密文,生成密码信息;
第一发送模块115,用于将密码信息发送至存储设备,其中,存储设备接收到密码信息后,将密码信息进行离线存储。
此处需要说明的是,上述第一生成模块111、合成模块113和第一发送模块115对应于实施例2中的步骤S602至S606,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,采用密码存储与密码处理进行物理分离的方式,通过第一生成模块111来获取至少一个电子账户的注册信息,并生成与该注册信息对应的随机密码,将随机密码加密成密文,并根据获取到的注册信息和密文生成相应的密码信息,最后通过第一发送模块115将密码信息发送至存储设备来进行离线存储,在存储设备接收到密码信息后断开与密码管理器的通信连接,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
在一种可选的实施例中,上述第一生成模块包括:第一接收模块,用于接收注册信息;第二生成模块,用于生成与注册信息对应的密文,其中,注册信息包括如下至少之一:发送注册信息的网络客户端的客户端信息和发起注册信息的用户的信息,密文由密码管理器在本地生成。
此处需要说明的是,上述第一接收模块、第二生成模块对应于实施例2中的步骤S702和S704,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述第二生成模块包括:获取模块,用于获取随机密码;第一处理模块,用于如果接收到加密口令,触发对随机密码进行加密处理,得到密文。
此处需要说明的是,上述第二获取模块和第一处理模块对应于实施例2中的步骤S7041至S7043,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述第一处理模块包括:第一加密模块,用于使用对称密钥算法对随机密码进行加密,得到密文;或,第二加密模块,用于在使用对称密钥算法对随机密码进行加密之后,使用预置的证书对加密结果进行二次加密,得到密文,其中,证书包括公钥证书或数字证书。
此处需要说明的是,上述第一加密模块和第二加密模块对应于实施例2中的步骤S7043a至S7043b,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:第二处理模块,用于弹出口令界面,在口令界面输入加密口令之后,使用加密口令对随机密码进行加密。
此处需要说明的是,上述第二处理模块对应于实施例2中的步骤S7042a,该模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:第三处理模块,用于将随机密码返回至发起注册信息的网络客户端,并在网络客户端验证随机密码成功的情况下,接收有效的加密口令,并使用该加密口令对随机密码进行加密。
此处需要说明的是,上述第三处理模块对应于实施例2中的步骤S7042b,该模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述合成模块113包括:编码模块,用于将密文进行图像编码,其中,图像编码和注册信息构成密码信息。
此处需要说明的是,上述编码模块对应于实施例2中的步骤S6041,该模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:销毁模块,用于将本地存储的已经发送给存储设备的密码信息进行销毁。
此处需要说明的是,上述销毁模块对应于实施例2中的步骤S608,该模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在将密码信息发送至存储设备,且存储设备存储密码信息成功的情况下,上述装置还包括:第二接收模块,用于接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;输出模块,用于如果根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
此处需要说明的是,上述第二接收模块和输出模块对应于实施例2中的步骤S802至S804,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在密码信息至少包括可识别的图像编码的情况下,上述装置还包括:第二发送模块,用于发出指令至密码管理器,以及扫描模块,用于扫描密码信息得到图像编码。
此处需要说明的是,上述第二发送模块和扫描模块对应于实施例2中的步骤S806和S808,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:解码模块,用于对图像编码进行解码,得到密文;解密模块,用于密码管理器对密文进行解密,并将解密得到的随机密码发送至网络客户端,使得网络客户端在验证随机密码成功之后通过申请请求。
此处需要说明的是,上述解码模块和解密模块对应于实施例2中的步骤S902至S904,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述解密模块包括:第一解密模块,用于使用对称密钥算法对密文进行解密,得到随机密码;或,第二解密模块,用于在使用对称密钥算法对密文进行解密之后,使用预置的证书对解密结果进行二次解密,得到随机密码,其中,证书包括私钥证书或数字证书。
此处需要说明的是,上述第一解密模块和第二解密模块对应于实施例2中的步骤S102a和S102b,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
实施例4
根据本申请实施例,还提供了一种密码的存储方法实施例,应用于存储设备中。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图12是根据本申请实施例的一种密码的存储方法流程图,包括如下步骤:
步骤S122,存储设备接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;
步骤S124,存储设备离线存储密码信息,并在接收到密码信息后,断开与密码管理器的通信连接。
具体地,在上述步骤中,存储设备可以是任何一种用于存储密码信息的存储介质,可以是独立于互联网存在的电子设备(例如,计算机、笔记本、手机、平板电脑或电纸书等)或电子设备中独立于互联网存在的一部分用于存储密码信息存储单元,还可以是一个独立的用于存储密码信息的U盘或硬盘;上述密码信息可以为在获取到用户的注册信息和相应的密文后,基于该注册信息和密文生成密码信息,该密码信息中包含了用户已经注册的至少一个网站的网站名称或地址,以及用户在该网站的用户名和密码。
由上可知,在本申请上述实施例中,采用密码存储与密码处理进行物理分离的方式,存储设备接收密码管理器生成的密码信息后,并在接收到密码信息后,断开与密码管理器的通信连接。容易注意的是,密码管理器在获取到注册信息后,会根据该注册信息生成对应的随机密码,将随机密码加密成密文,并根据获取到的注册信息和密文生成相应的密码信息,最后将密码信息发送至存储设备。通过上述实施例公开的方案,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
在一种可选的实施例中,如图13所示,在存储设备离线存储密码信息之后,上述方法还可以包括如下步骤:
步骤S132,存储设备接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;
步骤S134,如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
在一种可选的实施例中,在登陆信息与注册信息一致的情况下,基于注册信息和密文生成的密码信息为成功查询到的密码信息。
实施例5
根据本申请实施例,还提供了一种用于实施上述实施例4中密码的存储方法的装置实施例,图14是根据本申请实施例的一种密码的存储装置示意图,如图14所示,该装置包括:接收单元141和存储单元143。
其中,接收单元141,用于接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;
存储单元143,用于离线存储密码信息,并在接收装置接收到密码信息后,断开与密码管理器的通信连接。
此处需要说明的是,上述接收单元141和存储单元143对应于实施例4中的步骤S122至S124,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,采用密码存储与密码处理进行物理分离的方式,通过接收单元141接收由安装密码管理器的终端设备生成的密码信息,并将接收到的密码信息存储至存储单元143,存储单元143接收到密码信息后会断开与接收单元141的通信连接。容易注意的是,密码管理器在获取到注册信息后,会根据该注册信息生成对应的随机密码,将随机密码加密成密文,并根据获取到的注册信息和密文生成相应的密码信息,最后将密码信息发送至接收单元141,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
在一种可选的实施例中,上述装置还包括:第二接收单元,用于接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;输出单元,用于如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
此处需要说明的是,上述第二接收单元和输出单元对应于实施例4中的步骤S132至S134,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在登陆信息与注册信息一致的情况下,基于注册信息和密文生成的密码信息为成功查询到的密码信息。
实施例6
根据本申请实施例,还提供了一种密码的存储设备实施例,图15是根据本申请实施例的一种密码的存储设备示意图,如图15所示,该存储设备15包括:接收装置151、存储器153和处理器155。
其中,接收装置151,用于接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;
存储器153,用于离线存储密码信息;
处理器155,用于在接收装置151接收到密码信息后,断开与密码管理器的通信连接。
需要说明的是,本实施例提供的存储设备可以是任何一种用于存储密码信息的存储介质,可以是不联网的电子设备(例如,计算机、笔记本、手机、平板电脑或电纸书等)或电子设备中独立于互联网存在的一部分用于存储密码信息存储单元。
由上可知,在本申请上述实施例中,采用密码存储与密码处理进行物理分离的方式,接收装置151接收由安装密码管理器的终端设备生成的密码信息,并将接收到的密码信息存储至存储器153,在存储器153存储密码信息后,处理器155控制接收装置151断开与安装有密码管理器的终端设备的通信连接,容易注意的是,密码管理器在获取到注册信息后,会根据该注册信息生成对应的随机密码,将随机密码加密成密文,并根据获取到的注册信息和密文生成相应的密码信息,最后将密码信息发送至接收装置151,达到了将密码处理与存储进行物理分离的目的,实现了减小密码在线暴露时长、增强密码管理安全性的技术效果,进而解决了现有采用密码管理器的密码存储方案存在安全隐患的技术问题。
在一种可选的实施例中,上述存储设备可以为断开互联网连接的独立设备,且密码信息至少包括可识别的图像编码。
在一种可选的实施例中,上述存储设备还用于接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;如果根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
实施例7
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个访问设备。
图16示出了一种计算机终端的硬件结构框图。如图16所示,计算机终端16可以包括一个或多个(图中采用162a、162b,……,162n来示出)处理器162(处理器162可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器164、以及用于通信功能的传输装置166。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图16所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端16还可包括比图16中所示更多或者更少的组件,或者具有与图16所示不同的配置。
应当注意到的是上述一个或多个处理器162和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端16中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
处理器162可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取地图中的选中的路径;根据选中的路径的路况信息,生成路径的动态图像,其中,路径的动态图像为沿路径的起始位置到终点位置动态移动的图像;在地图中显示路径的动态图像。
存储器164可用于存储应用软件的软件程序以及模块,如本申请实施例中的密钥的处理方法对应的程序指令/数据存储装置,处理器162通过运行存储在存储器164内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的密钥的处理方法。存储器164可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器164可进一步包括相对于处理器162远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端16。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置166用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端16的通信供应商提供的无线网络。在一个实例中,传输装置166包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置166可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端16的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图16所示的计算机终端16可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图16仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机终端16中的部件的类型。
在本实施例中,上述计算机终端16可以执行应用程序的密码的存储方法中以下步骤的程序代码:获取地图中的选中的路径;根据选中的路径的路况信息,生成路径的动态图像,其中,路径的动态图像为沿路径的起始位置到终点位置动态移动的图像;在地图中显示路径的动态图像。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:密码管理器获取注册信息并根据注册信息生成密文;密码管理器基于注册信息和密文,合成密码信息;密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储。
可选的,存储设备为断开互联网连接的独立设备,且密码信息至少包括可识别的图像编码。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器接收到注册信息,并生成密文,其中,注册信息包括如下至少之一:发送注册信息的网络客户端的客户端信息和发起注册信息的用户的信息,密文由密码管理器在本地生成。
可选的,上述处理器还可以执行如下步骤的程序代码:在密码管理器接收到注册信息之后,获取随机密码;如果密码管理器接收到加密口令,触发对随机密码进行加密处理,得到密文。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器使用对称密钥算法对随机密码进行加密,得到密文;或,密码管理器在使用对称密钥算法对随机密码进行加密之后,使用预置的证书对加密结果进行二次加密,得到密文,其中,证书包括公钥证书或数字证书。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器弹出口令界面,在口令界面输入加密口令之后,密码管理器使用加密口令对随机密码进行加密。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器将随机密码返回至发起注册信息的网络客户端,并在网络客户端验证随机密码成功的情况下,密码管理器接收有效的加密口令,使用该加密口令对随机密码进行加密。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器将密文进行图像编码,其中,图像编码和注册信息构成密码信息。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器将本地存储的已经发送给存储设备的密码信息进行销毁。
可选的,上述处理器还可以执行如下步骤的程序代码:存储设备接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
可选的,在密码信息至少包括可识别的图像编码的情况下,上述处理器还可以执行如下步骤的程序代码:网络客户端发出指令至密码管理器,密码管理器通过扫描密码信息得到图像编码。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器对图像编码进行解码,得到密文;密码管理器对密文进行解密,并将解密得到的随机密码发送至网络客户端,使得网络客户端在验证随机密码成功之后通过申请请求。
可选的,上述处理器还可以执行如下步骤的程序代码:密码管理器使用对称密钥算法对密文进行解密,得到随机密码;或,密码管理器在使用对称密钥算法对密文进行解密之后,使用预置的证书对解密结果进行二次解密,得到随机密码,其中,证书包括私钥证书或数字证书。
可选的,上述处理器还可以执行如下步骤的程序代码:存储设备接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;存储设备离线存储密码信息,并在接收装置接收到密码信息后,断开与密码管理器的通信连接。
可选的,上述处理器还可以执行如下步骤的程序代码:存储设备接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
可选的,在登陆信息与注册信息一致的情况下,基于注册信息和密文生成的密码信息为成功查询到的密码信息。
本领域普通技术人员可以理解,图16所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图16其并不对上述电子装置的结构造成限定。例如,计算机终端16还可包括比图16中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图16所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例8
本申请的实施例还提供了一种存储介质。可选的,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的密码的存储方法所执行的程序代码。
可选的,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器获取注册信息并根据注册信息生成密文;密码管理器基于注册信息和密文,合成密码信息;密码管理器将密码信息发送至存储设备,其中,存储设备接收到密码信息后与密码管理器断开连接,并将密码信息进行离线存储。
可选的,存储设备为断开互联网连接的独立设备,且密码信息至少包括可识别的图像编码。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器接收到注册信息,并生成密文,其中,注册信息包括如下至少之一:发送注册信息的网络客户端的客户端信息和发起注册信息的用户的信息,密文由密码管理器在本地生成。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在密码管理器接收到注册信息之后,获取随机密码;如果密码管理器接收到加密口令,触发对随机密码进行加密处理,得到密文。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器使用对称密钥算法对随机密码进行加密,得到密文;或,密码管理器在使用对称密钥算法对随机密码进行加密之后,使用预置的证书对加密结果进行二次加密,得到密文,其中,证书包括公钥证书或数字证书。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器弹出口令界面,在口令界面输入加密口令之后,密码管理器使用加密口令对随机密码进行加密。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器将随机密码返回至发起注册信息的网络客户端,并在网络客户端验证随机密码成功的情况下,密码管理器接收有效的加密口令,使用该加密口令对随机密码进行加密。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器将密文进行图像编码,其中,图像编码和注册信息构成密码信息。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器将本地存储的已经发送给存储设备的密码信息进行销毁。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:存储设备接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
可选的,在密码信息至少包括可识别的图像编码的情况下,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:网络客户端发出指令至密码管理器,密码管理器通过扫描密码信息得到图像编码。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器对图像编码进行解码,得到密文;密码管理器对密文进行解密,并将解密得到的随机密码发送至网络客户端,使得网络客户端在验证随机密码成功之后通过申请请求。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:密码管理器使用对称密钥算法对密文进行解密,得到随机密码;或,密码管理器在使用对称密钥算法对密文进行解密之后,使用预置的证书对解密结果进行二次解密,得到随机密码,其中,证书包括私钥证书或数字证书。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:存储设备接收密码管理器生成的密码信息,其中,密码管理器基于注册信息和密文,合成密码信息;存储设备离线存储密码信息,并在接收装置接收到密码信息后,断开与密码管理器的通信连接。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:存储设备接收网络客户端的申请请求,其中,申请请求至少包括网络客户端接收到的登陆信息;如果存储设备根据登陆信息成功查询得到对应的密码信息,则存储设备输出密码信息。
可选的,在登陆信息与注册信息一致的情况下,基于注册信息和密文生成的密码信息为成功查询到的密码信息。
实施例9
本申请的实施例还提供了一种终端,该终端包括:通信接口和处理器。可选的,在本实施例中,上述处理器可以用于运行程序,其中,程序运行时对于通过上述通信接口的得到的注册信息按照实施例2中任意一项可选的密码的存储方法的步骤进行处理。
实施例10
本申请的实施例还提供了一种终端,该终端包括:通信接口和存储介质。可选的,在本实施例中,上述存储介质可以用于存储程序,其中,程序运行时对于通过上述通信接口的得到的注册信息按照实施例2中任意一项可选的密码的存储方法的步骤进行处理。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (26)

1.一种密码的存储系统,其特征在于,包括:
密码管理器,用于获取注册信息,并根据所述注册信息生成密文,基于所述注册信息和所述密文合成密码信息;
存储设备,用于接收所述密码管理器发送的所述密码信息,并离线存储所述密码信息,其中,在接收到所述密码信息之后,断开与所述密码管理器的通信连接。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
网络客户端,与所述密码管理器通信,用于发送所述注册信息至所述密码管理器,其中,所述注册信息包括如下至少之一:所述网络客户端的客户端信息和发起所述注册信息的用户的信息。
3.根据权利要求1或2所述的系统,其特征在于,所述存储设备为网络隔离设备。
4.一种密码的存储方法,其特征在于,包括:
密码管理器获取注册信息并根据所述注册信息生成密文;
所述密码管理器基于所述注册信息和所述密文,合成密码信息;
所述密码管理器将所述密码信息发送至存储设备,其中,所述存储设备接收到所述密码信息后与所述密码管理器断开连接,并将所述密码信息进行离线存储。
5.根据权利要求4所述的方法,其特征在于,所述存储设备为断开互联网连接的独立设备,且所述密码信息至少包括可识别的图像编码。
6.根据权利要求4所述的方法,其特征在于,密码管理器获取注册信息并根据所述注册信息生成密文,包括:
所述密码管理器接收所述注册信息;
所述密码管理器生成与所述注册信息对应的所述密文,其中,所述注册信息包括如下至少之一:发送所述注册信息的网络客户端的客户端信息和发起所述注册信息的用户的信息,所述密文由所述密码管理器在本地生成。
7.根据权利要求6所述的方法,其特征在于,所述密码管理器生成与所述注册信息对应的所述密文,包括:
获取随机密码;
如果所述密码管理器接收到加密口令,触发对所述随机密码进行加密处理,得到所述密文。
8.根据权利要求7所述的方法,其特征在于,对所述随机密码进行加密处理,得到所述密文,包括:
所述密码管理器使用对称密钥算法对所述随机密码进行加密,得到所述密文;
或,
所述密码管理器在使用对称密钥算法对所述随机密码进行加密之后,使用预置的证书对加密结果进行二次加密,得到所述密文,其中,所述证书包括公钥证书或数字证书。
9.根据权利要求7所述的方法,其特征在于,在获取随机密码之后,所述方法还包括:所述密码管理器弹出口令界面,在所述口令界面输入所述加密口令之后,所述密码管理器使用所述加密口令对所述随机密码进行加密。
10.根据权利要求7所述的方法,其特征在于,在获取随机密码之后,所述方法还包括:
所述密码管理器将所述随机密码返回至发起所述注册信息的网络客户端,并在所述网络客户端验证所述随机密码成功的情况下,所述密码管理器接收有效的所述加密口令。
11.根据权利要求4所述的方法,其特征在于,所述密码管理器基于所述注册信息和所述密文,生成密码信息,包括:
所述密码管理器将所述密文进行图像编码,其中,所述图像编码和所述注册信息构成所述密码信息。
12.根据权利要求4所述的方法,其特征在于,在所述密码管理器将所述密码信息发送至存储设备之后,所述方法还包括:所述密码管理器将本地存储的已经发送给所述存储设备的密码信息进行销毁。
13.根据权利要求4至12中任意一项所述的方法,其特征在于,在所述密码管理器将所述密码信息发送至存储设备,且所述存储设备存储所述密码信息成功的情况下,所述方法还包括:
所述存储设备接收网络客户端的申请请求,其中,所述申请请求至少包括所述网络客户端接收到的登陆信息;
如果所述存储设备根据所述登陆信息成功查询得到对应的密码信息,则所述存储设备输出所述密码信息。
14.根据权利要求13所述的方法,其特征在于,在所述密码信息至少包括可识别的图像编码的情况下,所述网络客户端发出指令至所述密码管理器,所述密码管理器通过扫描所述密码信息得到所述图像编码。
15.根据权利要求14所述的方法,其特征在于,在所述密码管理器通过扫描所述密码信息得到所述图像编码之后,所述方法还包括:
所述密码管理器对所述图像编码进行解码,得到所述密文;
所述密码管理器对所述密文进行解密,并将解密得到的随机密码发送至所述网络客户端,使得所述网络客户端在验证所述随机密码成功之后通过所述申请请求。
16.根据权利要求15所述的方法,其特征在于,所述密码管理器对所述密文进行解密,包括:
所述密码管理器使用对称密钥算法对所述密文进行解密,得到所述随机密码;
或,
所述密码管理器在使用对称密钥算法对所述密文进行解密之后,使用预置的证书对解密结果进行二次解密,得到所述随机密码,其中,所述证书包括私钥证书或数字证书。
17.一种密码的存储装置,其特征在于,包括:
第一生成模块,用于获取注册信息并根据所述注册信息生成密文;
合成模块,用于基于所述注册信息和所述密文,生成密码信息;
第一发送模块,用于将所述密码信息发送至存储设备,其中,所述存储设备接收到所述密码信息后,将所述密码信息进行离线存储。
18.一种密码的存储方法,其特征在于,包括:
存储设备接收密码管理器生成的密码信息,其中,所述密码管理器基于注册信息和密文,生成所述密码信息;
所述存储设备离线存储所述密码信息,并在接收装置接收到所述密码信息后,断开与所述密码管理器的通信连接。
19.根据权利要求18所述的方法,其特征在于,在所述存储设备离线存储所述密码信息之后,所述方法还包括:
所述存储设备接收网络客户端的申请请求,其中,所述申请请求至少包括所述网络客户端接收到的登陆信息;
如果所述存储设备根据所述登陆信息成功查询得到对应的密码信息,则所述存储设备输出所述密码信息。
20.根据权利要求19所述的方法,其特征在于,在所述登陆信息与所述注册信息一致的情况下,基于所述注册信息和所述密文生成的密码信息为成功查询到的密码信息。
21.一种密码的存储装置,其特征在于,包括:
接收单元,用于接收密码管理器生成的密码信息,其中,所述密码管理器基于注册信息和密文,生成所述密码信息;
存储单元,用于离线存储所述密码信息,并在接收装置接收到所述密码信息后,断开与所述密码管理器的通信连接。
22.一种密码的存储设备,其特征在于,包括:
接收装置,用于接收密码管理器生成的密码信息,其中,所述密码管理器基于注册信息和密文,生成所述密码信息;
存储器,用于离线存储所述密码信息;
处理器,用于在所述接收装置接收到所述密码信息后,断开与所述密码管理器的通信连接。
23.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求4至16中任意一项所述的密码的存储方法。
24.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求4至16中任意一项所述的密码的存储方法。
25.一种终端,其特征在于,包括:
通信接口;
处理器,所述处理器运行程序,其中,所述程序运行时对于通过所述通信接口的得到的注册信息按照权利要求4至16中任意一项所述的密码的存储方法进行处理。
26.一种终端,其特征在于,包括:
通信接口;
存储介质,用于存储程序,其中,所述程序在运行时对于通过所述通信接口的得到的注册信息按照权利要求4至16中任意一项所述的密码的存储方法进行处理。
CN201710254330.7A 2017-04-18 2017-04-18 密码的存储方法、装置、系统及设备 Active CN108737080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710254330.7A CN108737080B (zh) 2017-04-18 2017-04-18 密码的存储方法、装置、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710254330.7A CN108737080B (zh) 2017-04-18 2017-04-18 密码的存储方法、装置、系统及设备

Publications (2)

Publication Number Publication Date
CN108737080A true CN108737080A (zh) 2018-11-02
CN108737080B CN108737080B (zh) 2021-11-02

Family

ID=63925221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710254330.7A Active CN108737080B (zh) 2017-04-18 2017-04-18 密码的存储方法、装置、系统及设备

Country Status (1)

Country Link
CN (1) CN108737080B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740124A (zh) * 2019-09-20 2020-01-31 平安普惠企业管理有限公司 账户密码分发方法、装置、存储介质和计算机设备
CN110933053A (zh) * 2019-11-19 2020-03-27 康力电梯股份有限公司 一种基于can通信加密的授权方法
CN111064753A (zh) * 2019-12-31 2020-04-24 杭州电子科技大学 一种基于One-Time Pad的密码管理器实现方法
CN111723358A (zh) * 2020-06-23 2020-09-29 中国工商银行股份有限公司 密码管理方法、密码管理装置、电子设备及介质
CN111917695A (zh) * 2019-05-08 2020-11-10 华控清交信息科技(北京)有限公司 业务注册数据的注册方法和注册系统
CN112016110A (zh) * 2020-09-01 2020-12-01 三星电子(中国)研发中心 用于存储数据的方法、装置、设备以及存储介质
WO2021151308A1 (zh) * 2020-05-29 2021-08-05 平安科技(深圳)有限公司 登录检验方法、装置及计算机可读存储介质
CN113221128A (zh) * 2020-01-21 2021-08-06 中国移动通信集团山东有限公司 账号和密码的存储方法及注册管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1450454A (zh) * 2003-05-21 2003-10-22 上海信安信息技术发展股份有限公司 计算机用户的个人密码管理法
CN104063650B (zh) * 2014-06-09 2015-08-19 北京石盾科技有限公司 一种密钥存储设备及其使用方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917695B (zh) * 2019-05-08 2023-02-03 华控清交信息科技(北京)有限公司 业务注册数据的注册方法和注册系统
CN111917695A (zh) * 2019-05-08 2020-11-10 华控清交信息科技(北京)有限公司 业务注册数据的注册方法和注册系统
CN110740124A (zh) * 2019-09-20 2020-01-31 平安普惠企业管理有限公司 账户密码分发方法、装置、存储介质和计算机设备
CN110933053B (zh) * 2019-11-19 2021-08-13 康力电梯股份有限公司 一种基于can通信加密的授权方法
CN110933053A (zh) * 2019-11-19 2020-03-27 康力电梯股份有限公司 一种基于can通信加密的授权方法
CN111064753A (zh) * 2019-12-31 2020-04-24 杭州电子科技大学 一种基于One-Time Pad的密码管理器实现方法
CN111064753B (zh) * 2019-12-31 2021-10-08 杭州电子科技大学 一种基于One-Time Pad的密码管理器实现方法
CN113221128A (zh) * 2020-01-21 2021-08-06 中国移动通信集团山东有限公司 账号和密码的存储方法及注册管理系统
WO2021151308A1 (zh) * 2020-05-29 2021-08-05 平安科技(深圳)有限公司 登录检验方法、装置及计算机可读存储介质
CN111723358A (zh) * 2020-06-23 2020-09-29 中国工商银行股份有限公司 密码管理方法、密码管理装置、电子设备及介质
CN111723358B (zh) * 2020-06-23 2023-12-26 中国工商银行股份有限公司 密码管理方法、密码管理装置、电子设备及介质
CN112016110A (zh) * 2020-09-01 2020-12-01 三星电子(中国)研发中心 用于存储数据的方法、装置、设备以及存储介质
CN112016110B (zh) * 2020-09-01 2023-02-28 三星电子(中国)研发中心 用于存储数据的方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN108737080B (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
CN108737080A (zh) 密码的存储方法、装置、系统及设备
CN106161359B (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
CN104113552B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
US10045210B2 (en) Method, server and system for authentication of a person
CN110351228A (zh) 远程登录方法、装置和系统
JP2015528149A (ja) 企業トリガ式2chk関連付けの起動
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN104917807A (zh) 资源转移方法、装置和系统
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN110399717A (zh) 密钥获取方法和装置、存储介质及电子装置
CN108243188A (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN104243452B (zh) 一种云计算访问控制方法及系统
CN109815659A (zh) 基于web项目的安全认证方法、装置、电子设备及存储介质
CN110351254A (zh) 访问操作的执行方法及装置
WO2017044677A1 (en) Method and apparatus for facilitating electronic payments using a wearable device
CN109409109A (zh) 网络服务中的数据处理方法、装置、处理器及服务器
CN109740319A (zh) 数字身份验证方法及服务器
CN104980276B (zh) 用于安全性信息交互的身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant