CN110692057B - 密码输入系统 - Google Patents
密码输入系统 Download PDFInfo
- Publication number
- CN110692057B CN110692057B CN201880036081.7A CN201880036081A CN110692057B CN 110692057 B CN110692057 B CN 110692057B CN 201880036081 A CN201880036081 A CN 201880036081A CN 110692057 B CN110692057 B CN 110692057B
- Authority
- CN
- China
- Prior art keywords
- password
- input
- counter
- user
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims description 38
- 238000003860 storage Methods 0.000 claims description 18
- 238000000926 separation method Methods 0.000 claims description 13
- 230000001186 cumulative effect Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 230000004397 blinking Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 239000000470 constituent Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/21—Employing a record carrier using a specific recording technology
- G06F2212/214—Solid state disk
- G06F2212/2146—Solid state disk being detachable, e.g.. USB memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
本发明的具有安保设置功能的密码输入系统包括:一个输入部,其用于用户进行输入;输出部,其输出当前状态及结果;专用通信接口,其用于与密码适配器收发数据;存储器,其存储有用于所述安保设置功能的程序;以及处理器,其运行存储于所述存储器的程序,其中,随着所述处理器运行所述程序,等待所述用户输入密码的同时在所述专用通信接口上结合有所述密码适配器的情况下,通过与所述密码适配器的通信接收密码,比较接收的所述密码与预先存储的密码,一致的情况下解除设置的所述安保而无需所述用户输入密码。
Description
技术领域
本发明涉及密码输入系统。
背景技术
USB存储器、外置硬件驱动器之类的便携辅助存储装置是容易移动且便于携带的存储装置,一般采用通用串行总线(Universal Serial Bus;USB)以使用。
这种便携辅助存储装置的用户认证方法为用户ID与密码,这种认证方法在用户ID与密码泄露的情况下可能彻底丧失安保功能。
为解决这种问题而在开发使用多种USB安保程序,然而这种程序形态的局限性在于必须将相应程序预先安装在要使用的计算机上。
为了解决这种问题,还采用在辅助存储装置上增加蓝牙功能使得能够用手机的应用程序输入密码的方法,或者采用利用生物识别进行用户认证的方法等。这种方法具有能够提高用户认证安保性的优点,但制造方面费用大量上升,因此市场上埋没的情况非常多。
韩国公开专利公报第10-2011-0078601号(发明名称:具有安全的密码输入输出功能的USB安保装置及认证方法)公开了在USB安保装置内置用于输入密码的输入部与用于对输入的密码进行确认的输出部,从而能够安全地输入密码的技术。
然而对所述发明而言,无论何种情况下都得输入密码,适用所述发明的装置中便携辅助存储装置由于电源问题而必须总是结合于对象设备后执行输入密码的步骤才能使用,因此具有只有用户使用装置的安全环境下也总得输入密码的问题。
发明内容
技术问题
本发明的目的是提供一种在引用的所述发明的基础上用户附加密码适配器的情况下设置与密码适配器的连接,因此无需用户输入密码也能够解除设定的安保的密码输入系统。
并且,本发明的目的在于提供一种能够根据通过一个输入部输入的用户的输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息输入及设置用于安保的密码的密码输入系统。
并且,本发明只把一个输入部用作输入装置,因此便于安装到大小小的装置且无需附加软件,而且还能够最小化费用,因此能够轻易地应用及适用。
但本实施例要达成的技术目的不限于以上所述的技术目的,还可以存在其他技术目的。
技术方案
作为用于达成上述技术目的的技术方案,本发明的一个实施例的具有安保设置功能的密码输入系统,包括:一个输入部,其用于用户进行输入;输出部,其输出当前状态及结果;专用通信接口,其用于与密码适配器收发数据;存储器,其存储有用于所述安保设置功能的程序;以及处理器,其运行存储于所述存储器的程序。其中,随着所述处理器运行所述程序,等待所述用户输入密码的同时在所述专用通信接口上结合有所述密码适配器的情况下,通过与所述密码适配器的通信接收密码,比较接收的所述密码与预先存储的密码,一致的情况下解除设置的所述安保而无需所述用户输入密码。
所述处理器在从所述密码适配器接收的密码的信息与所述预先存储的密码不一致的情况下,累积所述不一致次数并存储到所述存储器,累积的所述不一致次数超过预先设置的次数的情况下可变更成只能通过向所述输入部的输入解除设置的所述安保。
变更成只能通过向所述输入部的输入解除设置的所述安保的状态下,设置的所述安保随着用户输入密码解除的情况下,所述处理器可初始化所述累积的所述不一致次数。
所述密码适配器包括多个串联连接的移位寄存器,将所述密码的值设为所述多个串联连接的移位寄存器的输入值,可通过所述专用通信接口传递被施加移位时钟信号的情况下输出的值。
本发明的密码输入系统还可以包括:输入寄存器,其用于接收并读取输出的所述值;以及输出寄存器,其用于生成用于向所述移位寄存器输入所述输入值的加载信号及所述移位时钟信号。
所述处理器在通过所述专用通信接口接收的值均为0或1的情况下可判断为未设置有与所述密码适配器的连接。
所述处理器运行所述程序以通过所述输入部从用户接收到密码的输入的情况下,比较输入的所述密码与预先存储的密码,一致的情况下解除设置的安保,其中,所述密码的输入可包括向所述输入部输入的输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息中的一个以上。
设置了与所述用户的连接接入的情况下,所述输出部可输出向用户提示密码输入请求的事件。
所述处理器可以初始化存储在所述存储器的输入表及计数用计数器,从用户接收到对所述输入部的输入的情况下增大所述计数用计数器,将所述计数用计数器用作点将连续的输入之间的时间间隔记录在所述输入表,经过所述输入等待时间的情况下判断为所述密码的输入结束,所述处理器提取相当于比所述密码小一个位数的量的存储于所述输入表的所述时间间隔的信息中时间间隔大的上位顺序的时间间隔信息并设置为所述密码的各位的分离点,根据所述分离点分离所述计数用计数器,合计根据所述分离点分离的计数用计数器的个数以依次识别为所述密码的各位的输入。
所述处理器可以初始化密码的计数用计数器及位计数器后,通过所述输入部从用户在预先设置的第一时间内接收到增大计数用计数器的输入的情况下增大所述计数用计数器使得对应于所述输入,经过预先设置的第二时间范围后再次在所述预先设置的第一时间内接收到增大所述计数用计数器的输入的情况下,将所述计数用计数器增大成对应于所述输入且还增大所述位计数器,所述输入结束后比较通过对应于所述密码的各位计数器的计数用计数器输入的密码与存储的所述密码以判别是否一致。
用于增大所述计数用计数器的输入可以是在所述第一时间内输入所述输入部的次数。
判别出所述密码的输入连续错误达到预先设置的次数的情况下,所述处理器可以仅在主密码认证成功时解除设置的所述安保。
所述输出部可以将所述连接接入的状态、所述第一时间、所述第二时间范围、可用状态及所述密码的输入多次错误的情况分别用不同的显示方法输出。
所述处理器可以在初始化密码的计数用计数器及位计数器后,通过所述输入部从用户在预先设置的第一时间内接收到增大计数用计数器的输入的情况下增大所述计数用计数器,并在初始化计数用计时器后在下一个第一时间内等待增大计数用计数器的输入,超过所述第一时间的情况下增大所述位计数器且将超过所述第一时间之前增大的计数用计数器识别为所述位计数器增大之前的位的密码的输入,所述输入结束后比较通过对应于所述密码的各位计数器的计数用计数器输入的密码和存储的所述密码以判别是否一致。
通过所述输入部从用户接收到用于开始设置密码的输入的情况下,所述处理器可以用按与接收所述密码的输入的方法相同的方法输入的密码代替存储的所述密码以存储为新的密码。
所述输出部包括用于输出一个以上的文字或图像的显示器,所述显示器上输出对应于对所述输入部输入的次数的文字或图像,所述处理器从用户接收到将输出的所述文字或图像指定为密码的第一位的输入时,通过所述显示器输出用于指定所述密码的第二位的文字或图像,在所述输入结束后可以比较对应于指定的所述密码的各位的文字或图像与存储的所述密码以判别是否一致。
所述输出部包括用于输出一个以上的文字或图像的显示器,所述显示器连续输出对应于预先指定的顺序的文字或图像,所述处理器在从用户接收到将当前输出的文字或图像指定为密码的第一位的输入的情况下,将当前输出的所述文字或图像指定为密码的第一位后重新按所述预先指定的顺序连续输出所述文字或图像且为了接收指定所述密码的第二位的输入而等待,所述输入结束后可以比较对应于指定的所述密码的各位的文字或图像与存储的所述密码以判别是否一致。
所述处理器在所述显示器用隐码文字显示指定的所述密码的各位,在等待接收用户指定所述第一位的输入期间可以用所述文字或图像输出所述第一位,用隐码文字显示除所述第一位以外的其余位。
本发明的密码输入系统可构成为包含于便携辅助存储装置或门锁装置。适用于便携辅助存储装置的情况下,优选的是本发明的所述处理器与USB之类的执行通信协议的专用芯片结合且还具有闪速存储器。适用于门锁的情况下,优选的是以能够向驱动门锁的锁定装置的电路施加信号的方式构成。
技术效果
根据上述本发明的技术方案中的任意一个,利用密码适配器的情况下,用户在只有用户使用装置的安全环境下不另外输入密码也能够解除设置的安保,从而能够提高利用便利性。
并且,不在计算机上安装另外的程序、应用程也能够只通过密码输入系统其本身获得高安保性。
并且,只使用一个开关作为输入部,因此便于安装到例如USB辅助存储装置等尺寸小的装置,能够用最少程度的费用适用,具有能够实际应用于门锁之类的需要安保设置的多种产品的优点。
附图说明
图1是本发明的一个实施例的密码输入系统的框图;
图2a至图2d是用于说明密码适配器的实施例的示意图;
图3是用于说明本发明的一个实施例的密码输入方法的例示图;
图4是用于说明本发明的另一实施例的密码输入方法的例示图;
图5是用于说明具有显示器的情况的实施例的示意图;
图6是用于说明具有显示器的情况的又一实施例的示意图。
具体实施方式
参见附图具体说明本发明的实施例使得本发明所属技术领域的普通技术人员能够轻易地实施。但是本发明并不局限于以下说明的实施例,而是可以以不同的多种形态实现。并且为了对本发明进行明确说明,省略了附图中与说明无关的部分。
整篇说明书中记载了某个部分“包括”某个构成要素时,在没有特别相反的记载的前提下表示还可以包括其他构成要素而不是排除其他构成要素。
图1是本发明的一个实施例的密码输入系统100的框图,图2a至图2d是用于说明密码适配器的实施例的示意图。
本发明的一个实施例涉及能够根据用户的输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息对适用装置进行密码的输入及设置的密码输入系统100。
在此,本发明的一个实施例的特征在于能够与密码适配器200结合及分离,密码适配器200和密码输入系统100结合且设置了连接的情况下,用户不用输入密码也能够解除设置的安保。
并且,本发明的一个实施例的密码输入系统100不仅能够用于USB之类的便携辅助存储装置,还能够用于智能设备、门厅及车辆等的门锁装置等多种产品。
因此本发明的一个实施例的密码输入系统能够与便携辅助存储装置的内部处理器、存储器等构成,收发数据的构成等相互联动。并且门锁的内部处理器、存储器、数据通信模块等构成要素与锁定装置或锁定装置驱动部能够相互联动。
在此,在本发明的一个实施例中密码输入系统100上可以基本地只设置有一个密码,便携辅助存储装置等情况下可按各文件或文件夹设置有多个密码,在试图访问其中一个时要求输入密码。
另外,根据本发明的一个实施例的密码输入系统100,除了用户设置的密码之外还可以存在出库时预先设置的主密码,用户忘记了自己设置的密码的情况下也能够通过主密码初始化密码或解除安保。
如图1所示,这种本发明的一个实施例的密码输入系统100包括输入部110、输出部120、存储器130、处理器140及专用通信接口150。
输入部110接收用于密码的输入或设置的用户的输入。这种输入部110可以是按键式、减压式、电容式等触摸式等,不受特殊限制,但以下对形成为按键式的情况进行说明。
并且,输入部110的特征在于为了最小化费用及容易适用到多种装置而具有一个输入部。
输出部120输出关于用户的输入的结果或当前状态。在此,输出部120由一个以上的LED构成,能够通过一个LED或多个LED输出红色、绿色、朱黄、白色等多种显示颜色。另外如下所述,输出部120还可以在LED的基础上还具备另外的LCD之类的显示器,或者与LED一起或代替LED构成。
存储器130中存储有负责本发明的安保设置功能的程序。这种存储器130例如可以是闪存(compact flash;CF)卡、SD(secure digital)卡、记忆棒(memory stick)、固态硬盘驱动器(solid-state drive;SSD)及缩微(micro SD)卡等非易失存储器(NAND flashmemory)、硬盘驱动器(hard disk drive;HDD)等磁性计算机存储装置及CD-ROM、DVD-ROM等光盘驱动器(optical disc drive)等,只要是可便携的形态的情况下不受特殊限制。
处理器140运行存储于存储器130的程序,像便携辅助存储装置一样在有些情况下设置了与用户设备的连接接入的情况下,处理器140还可以运行存储器130中存储的程序。
在此,用户设备不仅可以是台式电脑(desktop)、笔记本电脑(laptop),还可以是智能手机、平板电脑等保障便携性及移动性的无线通信装置,可包括被设置了与密码输入系统100的连接接入,使存储的数据的读取/写入均受到控制的所有形态的装置。
专用通信接口150和密码适配器200收发数据。这种专用通信接口150可通过多种方式实现。简单来讲,可省略处理器、程序而仅由移位寄存器构成,或者构成为设置有处理器。
无处理器的情况下例如如图2a所示,容易构成为将本发明的专用通信接口150设置在USB安保装置后侧并在此结合密码适配器200的形态。
并且,具有处理器的情况下,专用通信接口150例如可以如图2b构成为具有USB接口的形态。该情况下能够通过标准USB通信传输密码信息,这种构成中具有密码适配器200结合到主机的USB接口及与作为本发明的密码输入系统100的便携辅助存储装置结合的又一USB接口。因此密码适配器200对作为本发明的密码输入系统100的便携辅助存储装置起到主机的作用。
并且,专用通信接口150可以是RFID读取单元,该情况下密码适配器200为RFID标签以实现彼此之间的数据的发送及接收。专用通信接口150及密码适配器200为RFID读取单元及RFID标签的情况下,本发明能够轻易地适用于便携辅助存储装置、门厅及车辆的门锁等。
具体来讲,密码输入系统100在被施加电源时保持密码输入等待状态,在此,预先设置了与密码适配器200的连接的情况下,成为能够通过所述专用通信接口150与密码适配器200收发数据的状态。
处理器140通过专用通信接口150向密码适配器200请求以接收密码的信息,并比较接收的密码与预先存储的密码。比较结果为相一致的情况下解除设置的安保而无需用户输入密码。
在此,从密码适配器200接收并进行比较的密码可以是与用户应输入的密码相同的密码或主密码。
另外,本发明的一个实施例的密码输入系统100为了防止欲通过其他密码适配器200等解除安保设置的连续的尝试,处理器140在从密码适配器200接收的密码和预先存储的密码不一致的情况下,可累积不一致次数并存储到存储器130。并且累积的不一致次数超过预先设置的次数的情况下可切断通过密码适配器200解除安保设置,并变更成只能通过向输入部110输入解除设置的安保。
在此,本发明的一个实施例可通过输出部120显示接入了其他密码适配器200,或显示累积的不一致次数,或显示只能通过输入部110解除安保设置。
并且,在本发明的一个实施例中,在变更成只能通过向输入部110输入解除设置的安保的状态下,设置的安保随着密码通过输入部110输入而解除的情况下,处理器140可初始化累积的不一致次数。
另外,密码适配器200还可以是由存储器(未示出)及处理器(未示出)构成的装置,可以是不包括存储器及处理器的简单的形态。
例如,密码适配器200可以如图2c及图2d构成为包括多个串联连接的移位寄存器。在此,图2c示出专用通信接口150的信号构成,图2d示出密码适配器200的具体构成。
在此,密码适配器200将密码的值设置成多个串联连接的移位寄存器的输入值,被施加移位时钟信号时通过专用通信接口150以1比特位单位传递输出的值。
例如,密码位数为16位的‘3267 9141 7167 8793’的情况下,能够用4比特表示数字,因此可以如图2d串联连接八个8比特移位寄存器SR0、SR1、……、SR7。并且第一个移位寄存器SR0具有输入值‘32’,第二个移位寄存器SR1具有输入值‘67’,最后一个移位寄存器SR7具有输入值‘93’。
之后串联连接的移位寄存器被施加加载(LOAD)信号,被施加64个移位时钟信号(CLOCK)而以一个比特位单位读取。
因此输出的值(DATA)可通过专用通信接口150传递,处理器140通过确认是否与预先存储的密码一致判断是否解除安保设置。
另外,专用通信接口150在从处理器140侧来看的情况下可以如图2c由LOAD(Out)、CLOCK(Out)、DATA(In)、POWER、GND这五个线构成,从密码适配器200侧来看的情况下可以如图2d由LOAD(In)、CLOCK(In)、DATA(Out)、POWER、GND这五个线构成。此外,本发明的一个实施例的密码输入系统100还可以包括输入寄存器及输出寄存器。
输出寄存器例如可以由2比特构成以生成用于将输入值输入到移位寄存器的加载信号及移位时钟信号,输入寄存器可以由1比特构成以接收并读取输出的值。
另外,处理器在通过专用通信接口150从密码适配器200接收的值均为‘0’或均为‘1’的情况下,可判断为未被设置与密码适配器200的连接。
如上,根据本发明的一个实施例,在密码输入系统100附加上述密码适配器200使用,因此具有能够最小化每次都得输入密码才能够解除安保设置的利用方面的不便的优点。
以下对本发明的一个实施例的密码输入系统100的输出部120不具有显示器的情况及具有的情况分别进行说明。
首先,对密码输入系统100的输出部120不具有显示器的情况,即仅由一个以上的LED构成的情况进行说明。
密码输入系统100的处理器140运行程序的情况下,输出部120输出提示请求密码输入的事件。例如,输出部120按处理器140的控制或默认长亮第一颜色(绿色)。
如上设置了连接接入的情况下,用户通过输入部110输入密码,接收到输入的处理器140根据输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息中一个以上比较输入的密码与预先存储的密码以判别是否一致,判别结果为相一致的情况下解除设置的安保。
在此,本发明的一个实施例不仅考虑用户的输入次数信息,同时还把考虑应在什么时间范围内输入的输入时间信息作为密码的输入予以考虑,而且还把作为输入后等待规定时长后接收到下一个输入才识别为输入的信息的输入等待时间信息作为密码的输入予以考虑,因此能够具有在采用现有的单纯的按键式、触摸式等简单的构成的情况下仍能够获得高安保性的效果。
图3是用于说明本发明的一个实施例的密码输入方法的例示图,图4是用于说明本发明的另一实施例的密码输入方法的例示图。
本发明的一个实施例的存储器130中存储有输入表及计数用计数器。在此,计数用计数器计数向输入部110输入的输入次数,输入表中存储有输入之间的时间间隔的信息。
处理器140在连接到用户设备后自动或识别到用户开始向输入部110输入密码的情况下,将存储在存储器130的输入表和计数用计数器初始化,并用输出部120输出提示可以输入的事件。
处理器140每当确认到接收到了用户通过输入部110的输入时,将计数用计数器增加一次,将连续的两个输入之间的时间间隔的信息用作计数用计数器的点存储到输入表。
并且处理器140在经过了输入等待时间后判断为密码输入结束,并和预先存储的密码进行比较以判别其是否一致。
在此,处理器140提取相当于比密码小一个位数的量的存储于输入表的时间间隔的信息中时间间隔大的上位顺序的时间间隔信息并设置为密码的各位的分离点。并且可以根据分离点分离计数用计数器,合计根据分离点分离的计数用计数器的个数并依次识别为密码的各位的输入。
参见图3的例示,预先存储的密码为‘3267’的情况下,用户作为密码的输入连续按三次(In1~In3)并稍等(W1),之后连续按两次(In4~In5)并稍等(W2),之后连续按六次(In6~In11)并稍等(W3),之后连续按七次(In12~In18)并等待输入等待时间WT长度。
通过输入部110共输入了18次的情况下,处理器140将计数用计数器分别增加18次(In1~In18),将关于共18次输入的输入之间的时间间隔信息(共17个)设置为所述计数用计数器的点(In1~In2之间时间间隔、In2~In3之间时间间隔、…,In17~In18之间的时间间隔)并记录到输入表。
之后,处理器140提取相当于比密码的位数‘4位’小一个位的‘3’的量的存储在输入表的时间间隔的信息中时间间隔大的上位顺序的时间间隔信息,即‘W1’、‘W2’、‘W3’并设置为密码的各位的分离点。
并且处理器140以各分离点‘W1’、‘W2’、‘W3’为基准分离计数用计数器,其结果分离成‘In1~In3’、‘In4~In5’、‘In6~In11’、‘In12~In18’。
处理器140合计根据分离点分离的时长的计数用计数器个数并依次对应到密码的各位的输入,因此‘3’、‘2’、‘6’、‘7’可分别对应到密码的各位的输入。
根据这种本发明的一个实施例,用户在输入数字时连续输入相当于数字的次数,而对于下一个数字,稍等且只要在到达输入等待时间WT之前再输入即可,因此只需知道作为关于密码的数字与数字之间的空白的时间信息的输入等待时间WT的信息即可,因此不仅非常容易,而且具有能够提供高安保性的优点。
本发明的另一实施例的密码输入方法是按步骤引导用户的输入。
具体来讲,在预先设置了连接接入的状态下,处理器140初始化密码的计数用计数器及位计数器后,通过输入部110从用户在预先设置的第一时间内接收到使计数用计数器增大的输入的情况下增大计数用计数器使得对应于输入。在此,处理器140可以使输出部140输出引导在第一时间内完成输入的事件(LED闪烁绿色)。
例如,输入部110构成为按键开关形态的情况下,用于增大计数用计数器的输入可以是在第一时间内输入按键开关的次数。而如果是触摸板形态的输入部110的情况下,用于增大计数用计数器的输入可以是触摸的次数或通过触摸的时间计数的次数,可随着构成为多种输入机构进行多种设置。
之后,用户的输入中断且经过第二时间范围后增大位计数器并且在预先设置的第一时间内再次接收到增大计数用计数器的输入的情况下,处理器140增大计数用计数器使得对应于输入。在此,设置的第二时间可以是与第一时间相同的值。
重复这种过程完成密码的输入后,处理器140比较对应于密码的各位计数器的计数用计数器输入的密码与预先设置存储的密码以判别其是否一致。
例如,假设第一时间为3秒、第二时间为1秒、密码为‘3267’的情况下,用户在绿色LED闪烁期间为了通过输入部110输入作为密码的第一位的计数的‘3’而在作为第一时间的3秒内按三次按键开关,处理器140相应地将密码的第一位计数器增大1且将计数用计数器增大到3。
之后,在作为第二时间范围的1秒期间闪烁红色,经过第二时间后红色闪烁变更成绿色闪烁以使用户知晓在正在接收下一个密码。在此,所述计数用计数器的值3与位计数器值1对应地存储到密码的第一位。
之后,用户为了通过输入部110输入密码的第二位的计数即‘2’而在作为第一时间的3秒内按两次按键开关,处理器140相应地将密码的第二位计数器增大1,将计数用计数器增大到2。之后经过第一时间后所述计数用计数器的值2和位计数器值2对应地存储到密码的第二位。能够通过这种方法实现密码的输入及判别。
作为又一例,本发明的一个实施例可以仅用一个第一时间接收密码输入而不是分开构成上述第一时间及第二时间。
在图4的情况下,处理器140可以把用于将计数用计数器增大‘1’的输入识别为经过第一时间之前的一次输入,经过第一时间的情况下将位计数器增大‘1’。
因此,通过输入部110从用户在第一时间内接收到增大计数用计数器的输入的情况下处理器140将计数用计数器增大‘1’,此时处理器140将计数用计数器增大‘1’后将计数用计时器初始化,再次在第一时间内等待增大计数用计数器的输入。
即,用户欲输入的密码的第一位‘3’的情况下(P1),需要使得一次输入In1后下一个输入In2不经过第一时间共执行三次输入(In1~In3),之后经过第一时间T1后位计数器增大,之后输入被识别为密码的第二位的输入。
因此,用户欲输入密码的第二位‘2’的情况下(P2),在第一时间内执行一次输入In4,输入的同时在计时器初始化的状态下再次在第一时间内执行一次输入In5后经过第一时间T2即可。
如上,本发明的一个实施例不是单纯地考虑用于增大计数用计数器的输入次数,还考虑按键输入的时间范围及时间超过与否,能够获得更高的安保性。
另外,这种第一时间在工厂初始化状态下可以是预先设置的,当然也可以由用户变更设置。
通过重复这种过程对对应于密码的各位的计数完成了准确的输入的情况下,处理器140为了通过输出部120提示输入的密码与预先存储的密码一致,可以使得从绿色闪烁变更成绿色亮灯状态输出,并解除安保设置。
反面,虽然已经完成了对密码的所有位的输入,但判断结果为输入的密码和预先存储的密码不一致的情况下,处理器140控制使得继续输出绿色闪烁状态。
该情况下,用户需要从头起重新输入密码,因此在预先设置的第三时间长度(例如,3秒以上)对输入部110继续输入的情况下,处理器140初始化密码的计数用计数器及位计数器,为了提示用户需重新输入密码而使输出部120的LED例如亮灯朱黄色后随即输出绿色闪烁状态。
另外,判别出密码输入错误已达到预先设置的次数的情况下,处理器140可以使得只有主密码认证成功时才解除设置的安保。
例如,设置成密码的输入次数限于共五次的情况下,处理器140在判断出连续四次输入的密码和存储的密码不同的情况下,处理器140为了提示只剩下一次密码输入机会,通过输出部120使LED闪烁朱黄色输出。
在该状态下密码输入正确的情况下没有问题,而密码输入错误以致输入错误达到共五次的情况下,处理器140可按预先设置的选项使得只能用主密码解除设置的安保以强化安保。
另外,本发明的一个实施例的输出部120构成为能够输出多种显示颜色,因此可以用不同的显示方法分别输出与用户设备的连接接入状态、作为接收密码的时间的第一时间、使得准备输入密码的下一位的第二时间范围、密码输入成功完成用户认证而能够使用的状态、密码输入错误达到多次的状态等。
另外,本发明的一个实施例的密码输入系统100可设置成工厂出库时默认设置的密码变更成用户想要的密码。
例如,随着设置与用户设备的连接接入,输出部120的LED为绿色亮灯的状态下,通过输入部110从用户接收到相当于特定图案的用于开始密码的设置的输入的情况下,处理器140使输出部120的LED从绿色亮灯状态变更成朱黄色闪烁状态输出。
并且处理器140可以和以上说明的密码输入方法类似地初始化密码的计数用计数器及位计数器后,通过输入部110从用户接收到增加计数用计数器的输入的情况下将计数用计数器增大成对应于输入。输入了一位的情况下,当在经过等待时间后再次接收到增大计数用计数器的输入的情况下,将计数用计数器增大成对应于输入,并且还增大位计数器。
在此,输出部120可以每当输入一位时使LED在等待时间闪烁红色后重新闪烁朱黄色。
对密码来讲,必须接受到满足例如4位之类的预先设置的位数的所有输入才能完成用于设置的输入,未接收到特定图案的输入或经过等待时间后又或其他等待时间长度内增大计数用计数器的输入的情况下完成设置。
完成这种设置后,处理器140用通过对应于密码的各位计数器的计数用计数器输入的密码替换预先存储的密码作为新密码存储,并使LED变更成作为连接接入状态的绿色亮灯状态输出。
另外,处理器140为了更高的安保性可以将密码用作密钥,形成利用密码的扩张密钥以加密或解密存储数据等。
以下具体说明本发明的一个实施例的密码输入系统100中输出部120还具备LCD之类的显示器的情况。
本发明的一个实施例的密码输入系统100的输出部120还可以包括用于输出一个以上的文字或图像的显示器。在此,密码输入系统100的大小例如像USB一样非常小的情况下,可设计及制作成LED一并设于LCD之类的显示器,但不必局限于此。
并且,显示器可以构成为显示7段之类的一个文字,当然也可以构成为显示多个文字或图像形态。
图5是用于说明具有显示器的情况的实施例的附图。
首先,参见图5说明第一个例示即显示器为只能输出一位数字或文字的构成的情况。
随着设置与用户设备的连接接入,显示绿色亮灯状态的情况下,显示部的显示器固定显示‘0’。之后需要用户输入密码‘942018’的情况下,按下按键开关的情况下按下次数,例如按下‘9次’的情况下显示器输出与‘9’相应的文字或图像。
处理器140在从用户接收到将输出的文字或图像指定为第一位的输入(例如长按按键)的情况下,使得输出确认第一位预先设置完成的信号(例如文字或图像闪烁,LED闪烁红色后重新变更成绿色闪烁状态)。之后处理器140再次使显示器固定显示‘0’,输出用于指定密码的第二位的文字或图像。
之后,用户按下按键开关‘4次’的情况下显示器输出与‘4’对应的文字或图像,通过相同的方法接收到指定第二位的输入的情况下输出确认设置完成的信号。
通过这种方法输入完后,处理器140比较对应于指定的密码的各位的文字或图像和预先存储的密码以判别是否一致。并且密码一致的情况下使得LED亮灯绿色的状态下显示器成为OFF状态,不一致的情况下可使得输出如上所述的状态。
另外,用于变更预先存储的密码的设置和上述方法类似。
例如,随着设置与用户设备的连接接入,输出部120的LED为绿色亮灯的状态下,通过输入部110从用户接收到对应于按键开关的特定图案的用于开始设置密码的输入的情况下,处理器140使输出部120的LED从绿色亮灯状态变更成朱黄色闪烁状态输出。
用户在确认显示器的同时输入自己想要的每位的计数,按下按键开关3秒以上或经过特定时间长度的等待时间的情况下,使LED瞬间亮灯红色后重新闪烁朱黄色。
用这种方法设置密码并存储完的情况下,在闪烁朱黄色的LED重新变更成绿色亮灯状态输出。
该过程中最终设置密码之前,还可以提供对所有位数的输入结束后处理器140通过显示器以1秒间隔显示关于输入的所有位数的密码以使用户在最终设置密码之前对此进行确认的步骤。
之后在第二个例示也像第一个例示一样假设显示器为如图4构成为只能输出一位数字或文字的状态并进行说明。在此,假设用户应输入的密码为‘942018’。
随着设置与用户设备的连接接入,显示绿色亮灯状态的情况下,显示部的显示器连续输出对应于预先指定的顺序的文字或图像。例如,并不是像第一个例示一样在显示部的显示器固定显示‘0’,而是从‘0’起依次以1秒间隔增加的同时显示至‘9’。在此,当然也可以按预先设置的顺序连续显示图像、字母之类的文字。
处理器140在从用户接收到将当前输出的文字或图像指定为密码的第一位的输入的情况下,将当前输出的文字或图像指定为密码的第一位后重新按预先指定的顺序连续输出文字或图像以等待接收指定密码的第二位的输入。
例如,随着显示器上的数字从‘0’增大到‘9’,用户按下用于将当前正在输出的‘9’指定为第一位的按键的情况下,处理器140重新在显示器显示原来顺序的‘0’,使LED输出红色后重新闪烁绿色。
之后数字从‘0’依次增大到下一个密码位‘4’的情况下,用户按下用于将当前正在输出的‘4’指定为第二位的按键,此时处理器140如上使显示器重新输出原来顺序‘0’。
通过这种过程输入完密码后,处理器140比较对应于指定的密码的各位的文字或图像与存储的密码以判别其是否一致。
在此,密码一致的情况下使LED从绿色闪烁状态变更成绿色长亮灯状态,显示器成为OFF状态,不一致的情况下可使得输出如上所述的状态。
第二例示中用于变更预先存储的密码的设置也和密码输入步骤类似。
例如,随着设置与用户设备的连接接入,输出部120的LED为绿色亮灯的状态下,通过输入部110从用户接收到对应于按键开关的特定图案的用于开始设置密码的输入的情况下,处理器140使输出部120的LED从绿色亮灯状态变更成朱黄色闪烁状态输出。
用户在确认按预先指定的顺序连续输出的文字或图像在显示器上输出的同时,当到达自己想要输入的顺序的文字或图像的情况下通过输入部110将其指定为第一位。在此,处理器140为了提示已指定第一位而可以使相应文字或图像闪烁或LED瞬间闪烁红色后重新闪烁朱黄色。
指定完第一位后重新在显示器上按预先指定的顺序输出文字或图像且通过如上所述的方法对所有位数设置密码。
指定完所有密码的位数后发生特定图案的按键输入或经过预先设置的时间的情况下,LED重新从朱黄色闪烁状态变更成绿色长亮灯状态,因此用户能够确认已完成密码的变更设置。
在该过程中最终设置密码之前,还可以提供对所有位数的输入结束后处理器140通过显示器以1秒间隔显示关于输入的所有位数的密码,使用户在最终设置密码之前进行确认的步骤。
图6是用于说明具有显示器的情况的又一实施例的附图。
假设图6所示的第三例示不同于第一例示及第二例示,是显示器构成为能够输出多个文字或图像的状态并进行说明。在此假设用户应输入的密码为‘942018’。
随着设置与用户设备的连接接入,显示绿色亮灯状态的情况下,显示部的显示器可用隐码文字或图像显示指定密码的各位。
在密码输入等待状态下密码的隐码文字或图像的第一位闪烁显示。在该状态下显示器的预定区域上像第二例示一样连续输出对应于预先指定的顺序的文字或图像,用户将当前输出的文字或图像指定为第一位的情况下,下一个对应于密码的第二位的隐码文字或图像闪烁显示。
通过上述方法输入完密码后,显示器上的预定区域在密码输入完以后输出提示与存储的密码一致的‘OK’标志。
另外,执行将对应于密码的各位的文字或图像指定为各位的输入的情况下,为了使用户确认输入的密码以确保更准确地输入,可以暂且输出输入到隐码文字的相应位的文字或图像后,重新闪烁输出下一个位的隐码文字或图像。
对密码的设置过程来讲,通过输入部110从用户接收到对应于按键开关的特定图案的用于开始设置密码的输入的情况下,处理器140使输出部120的显示器上输出提示当前正在设置密码的标志M。
之后,用户在确认显示器上按预先指定的顺序连续输出的文字或图像的同时,当到达自己想要输入的顺序的文字或图像时通过输入部110将其指定为第一位。
在此,与密码输入过程类似地,当前需要输入的密码的隐码文字或图像的第一位闪烁显示,其余盲显示。
并且,也可以使得相应位的输入结束时暂且输出输入到隐码文字的相应位的文字或图像,然后重新闪烁输出下一个位的隐码文字或图像。
用于设置密码的输入全部结束之后,或各位的输入结束且在等待下一个位的输入的过程中,可以例如以1秒间隔依次显示到当前输入结束的密码的文字或图像,以使得用户确认到当前或最终输入的密码是否输入正确。
另外,图5及图6的情况下可设置与密码适配器200的连接接入,该情况下用户即使不如上输入密码也能够解除设置的安保。
作为参考,本发明的实施例的图1所示的构成要素可通过软件或现场可编程门阵列(FPGA:Field Programmable Gate Array)或专用集成电路(ASIC:ApplicationSpecific Integrated Circuit)之类的硬件形态实现,可起到规定的作用。
但‘构成要素’并不是局限于软件或硬件的意思,各构成要素可构成为位于能够访问的存储介质,可构成为播放一个或多个过程。
因此作为一例,构成要素包括软件构成要素、客体指向软件构成要素、类构成要素及任务构成要之类的构成要素、过程、函数、属性、程序、子程序、程序代码的段、驱动、固件、微代码、电路、数据、数据库、数据结构、表格、阵列及变量。
构成要素及在相应构成要素内提供的功能可以由更小数量的构成要素结合或进一步分离为附加构成要素。
根据上述本发明的一个实施例,即使不在计算机上设置另外的程序、应用程序也能够用少量的费用仅凭密码输入系统100其本身获得高安保性。
虽然关联特定实施例对本发明的方法及系统进行了说明,但这些构成要素或动作的一部分或全部可用具有通用硬件架构的计算机系统实现。
上述本发明的说明用于例示,本发明所属技术领域的普通技术人员能够理解可以在不变更本发明的技术思想或必要特征的情况下轻易变形成其他具体方式。因此应理解以上记载的实施例用于全面例示,而不是用于限定。例如,以单一型说明的各构成要素可分散实施,同样,以分散进行说明的构成要素也可以按结合方式实施。
本发明的范围为所附权利要求的范围而不是以上具体说明,应解释从权利要求范围的意思及范围、其等同概念导出的所有变更或变形的方式均包含于本发明的范围。
Claims (20)
1.一种密码输入系统,其提供安保设置功能,包括:
一个输入部,其用于用户进行输入;
输出部,其输出当前状态及结果;
专用通信接口,其用于与密码适配器收发数据;
存储器,其存储有用于所述安保设置功能的程序;以及
处理器,其运行存储于所述存储器的程序,
其中,随着所述处理器运行所述程序,等待用户输入密码的同时在所述专用通信接口上结合有所述密码适配器的情况下,通过与所述密码适配器的通信接收密码,比较接收的所述密码与预先存储的密码,一致的情况下解除设置的所述安保而无需所述用户输入密码;
所述处理器在从所述密码适配器接收的密码的信息与预先存储的密码不一致的情况下,累积不一致次数并存储到所述存储器,累积的所述不一致次数超过预先设置的次数的情况下变更成只能通过向所述输入部的输入解除设置的所述安保;
所述处理器运行所述程序以通过所述输入部从用户接收到密码的输入的情况下,比较输入的所述密码与预先存储的密码,一致的情况下解除设置的安保,
其中,所述密码的输入包括向所述输入部输入的输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息中的一个以上;
所述处理器初始化存储在所述存储器的输入表及计数用计数器,从用户接收到对所述输入部的输入的情况下增大所述计数用计数器,将所述计数用计数器用作点将连续的输入之间的时间间隔记录在所述输入表,
经过所述输入等待时间的情况下判断为所述密码的输入结束,
所述处理器提取相当于比所述密码小一个位数的量的存储于所述输入表的所述时间间隔的信息中时间间隔大的上位顺序的时间间隔信息并设置为所述密码的各位的分离点,根据所述分离点分离所述计数用计数器,合计根据所述分离点分离的计数用计数器的个数以依次识别为所述密码的各位的输入。
2.根据权利要求1所述的密码输入系统,其中:
变更成只能通过向所述输入部的输入解除设置的所述安保的状态下,设置的所述安保随着用户输入密码解除的情况下,所述处理器初始化所述累积的所述不一致次数。
3.根据权利要求1所述的密码输入系统,其中:
所述专用通信接口是USB接口且所述密码适配器是具有USB接口的USB装置,或者所述专用通信接口是RFID读取单元且所述密码适配器是RFID标签。
4.根据权利要求1所述的密码输入系统,其中:
所述密码适配器包括多个串联连接的移位寄存器,将所述密码的值设为所述多个串联连接的移位寄存器的输入值,通过所述专用通信接口传递被施加移位时钟信号的情况下输出的值。
5.根据权利要求4所述的密码输入系统,其中,还包括:
输入寄存器,其用于接收并读取输出的所述值;以及
输出寄存器,其用于生成用于向所述移位寄存器输入所述输入值的加载信号及所述移位时钟信号。
6.根据权利要求4所述的密码输入系统,其中:
所述处理器在通过所述专用通信接口接收的值均为0或1的情况下判断为未设置有与所述密码适配器的连接。
7.根据权利要求1所述的密码输入系统,其中:
设置了与所述用户的连接接入的情况下,所述输出部输出向用户提示密码输入请求的事件。
8.根据权利要求1所述的密码输入系统,其中:
通过所述输入部从用户接收到用于开始设置密码的输入的情况下,所述处理器用按与接收所述密码的输入的方法相同的方法输入的密码代替存储的所述密码以存储为新的密码。
9.根据权利要求1所述的密码输入系统,其中:
所述输出部包括用于输出一个以上的文字或图像的显示器,
所述显示器上输出对应于对所述输入部输入的次数的文字或图像,所述处理器从用户接收到将输出的所述文字或图像指定为密码的第一位的输入时,通过所述显示器输出用于指定所述密码的第二位的文字或图像,
在输入结束后比较对应于指定的所述密码的各位的文字或图像与存储的所述密码以判别是否一致。
10.根据权利要求1所述的密码输入系统,其中:
所述输出部包括用于输出一个以上的文字或图像的显示器,
所述显示器连续输出对应于预先指定的顺序的文字或图像,所述处理器在从用户接收到将当前输出的文字或图像指定为密码的第一位的输入的情况下,将当前输出的所述文字或图像指定为密码的第一位后重新按所述预先指定的顺序连续输出所述文字或图像且为了接收指定所述密码的第二位的输入而等待,
输入结束后比较对应于指定的所述密码的各位的文字或图像与存储的所述密码以判别是否一致。
11.根据权利要求9或10所述的密码输入系统,其中:
所述处理器在所述显示器用隐码文字显示指定的所述密码的各位,在等待接收用户指定所述第一位的输入期间用所述文字或图像输出所述第一位,用隐码文字显示除所述第一位以外的其余位。
12.一种密码输入系统,其提供安保设置功能,包括:
一个输入部,其用于用户进行输入;
输出部,其输出当前状态及结果;
专用通信接口,其用于与密码适配器收发数据;
存储器,其存储有用于所述安保设置功能的程序;以及
处理器,其运行存储于所述存储器的程序,
其中,随着所述处理器运行所述程序,等待用户输入密码的同时在所述专用通信接口上结合有所述密码适配器的情况下,通过与所述密码适配器的通信接收密码,比较接收的所述密码与预先存储的密码,一致的情况下解除设置的所述安保而无需所述用户输入密码;
所述处理器在从所述密码适配器接收的密码的信息与预先存储的密码不一致的情况下,累积不一致次数并存储到所述存储器,累积的所述不一致次数超过预先设置的次数的情况下变更成只能通过向所述输入部的输入解除设置的所述安保;
所述处理器运行所述程序以通过所述输入部从用户接收到密码的输入的情况下,比较输入的所述密码与预先存储的密码,一致的情况下解除设置的安保,
其中,所述密码的输入包括向所述输入部输入的输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息中的一个以上;
所述处理器初始化密码的计数用计数器及位计数器后,通过所述输入部从用户在预先设置的第一时间内接收到增大计数用计数器的输入的情况下增大所述计数用计数器使得对应于所述输入,
经过预先设置的第二时间范围后再次在所述预先设置的第一时间内接收到增大所述计数用计数器的输入的情况下,将所述计数用计数器增大成对应于所述输入且还增大所述位计数器,
输入结束后比较通过对应于所述密码的各位计数器的计数用计数器输入的密码与存储的所述密码以判别是否一致。
13.根据权利要求12所述的密码输入系统,其中:
用于增大所述计数用计数器的输入为在所述第一时间内输入所述输入部的次数。
14.根据权利要求12所述的密码输入系统,其中:
判别出所述密码的输入连续错误达到预先设置的次数的情况下,所述处理器仅在主密码认证成功时解除设置的所述安保。
15.根据权利要求12所述的密码输入系统,其中:
所述输出部将连接接入的状态、所述第一时间、所述第二时间范围、可用状态及所述密码的输入多次错误的情况分别用不同的显示方法输出。
16.根据权利要求12所述的密码输入系统,其中:
通过所述输入部从用户接收到用于开始设置密码的输入的情况下,所述处理器用按与接收所述密码的输入的方法相同的方法输入的密码代替存储的所述密码以存储为新的密码。
17.一种密码输入系统,其提供安保设置功能,包括:
一个输入部,其用于用户进行输入;
输出部,其输出当前状态及结果;
专用通信接口,其用于与密码适配器收发数据;
存储器,其存储有用于所述安保设置功能的程序;以及
处理器,其运行存储于所述存储器的程序,
其中,随着所述处理器运行所述程序,等待用户输入密码的同时在所述专用通信接口上结合有所述密码适配器的情况下,通过与所述密码适配器的通信接收密码,比较接收的所述密码与预先存储的密码,一致的情况下解除设置的所述安保而无需所述用户输入密码;
所述处理器在从所述密码适配器接收的密码的信息与预先存储的密码不一致的情况下,累积不一致次数并存储到所述存储器,累积的所述不一致次数超过预先设置的次数的情况下变更成只能通过向所述输入部的输入解除设置的所述安保;
所述处理器运行所述程序以通过所述输入部从用户接收到密码的输入的情况下,比较输入的所述密码与预先存储的密码,一致的情况下解除设置的安保,
其中,所述密码的输入包括向所述输入部输入的输入次数的信息、输入时间的信息、关于输入之间的时间间隔的信息及输入等待时间的信息中的一个以上;
所述处理器初始化密码的计数用计数器及位计数器后,通过所述输入部从用户在预先设置的第一时间内接收到增大计数用计数器的输入的情况下增大所述计数用计数器,并在初始化计数用计时器后在下一个第一时间内等待增大计数用计数器的输入,
超过所述第一时间的情况下增大所述位计数器且将超过所述第一时间之前增大的计数用计数器识别为所述位计数器增大之前的位的密码的输入,
输入结束后比较通过对应于所述密码的各位计数器的计数用计数器输入的密码和存储的所述密码以判别是否一致。
18.根据权利要求17所述的密码输入系统,其中:
通过所述输入部从用户接收到用于开始设置密码的输入的情况下,所述处理器用按与接收所述密码的输入的方法相同的方法输入的密码代替存储的所述密码以存储为新的密码。
19.一种便携辅助存储装置,其构成为包括权利要求1、12、17中任一项所述的密码输入系统。
20.一种门锁装置,其构成为包括权利要求1、12、17中任一项所述的密码输入系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0084824 | 2017-07-04 | ||
KR1020170084824A KR101946634B1 (ko) | 2017-07-04 | 2017-07-04 | 비밀번호 입력 시스템 |
PCT/KR2018/004757 WO2019009509A1 (ko) | 2017-07-04 | 2018-04-24 | 비밀번호 입력 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110692057A CN110692057A (zh) | 2020-01-14 |
CN110692057B true CN110692057B (zh) | 2024-02-09 |
Family
ID=64950183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880036081.7A Active CN110692057B (zh) | 2017-07-04 | 2018-04-24 | 密码输入系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11514148B2 (zh) |
EP (1) | EP3651041B1 (zh) |
JP (1) | JP7098665B2 (zh) |
KR (1) | KR101946634B1 (zh) |
CN (1) | CN110692057B (zh) |
WO (1) | WO2019009509A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7278929B2 (ja) * | 2019-04-18 | 2023-05-22 | エムケー グループ ジョイントストックカンパニー | パスワード入力及び識別システムと、パスワード入力及び識別方法 |
CN113254921A (zh) * | 2020-07-14 | 2021-08-13 | 九号智能(常州)科技有限公司 | 车辆启动方法、装置及存储介质 |
KR102204626B1 (ko) * | 2020-07-30 | 2021-01-19 | (주)세종기술단 | 외부통신망과의 연결이 가능한 실내 인터넷 통신공유기 |
KR102187780B1 (ko) * | 2020-08-12 | 2020-12-09 | 주식회사 지화기술단 | 공공건물의 옥내 utp 랜 회선 지지를 위한 통신선 고정기구 |
KR102187778B1 (ko) * | 2020-08-13 | 2020-12-09 | 주식회사 지화기술단 | 옥내 통신케이블 접속식 커넥터의 이탈 방지용 스토퍼 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515977A (zh) * | 2008-02-19 | 2009-08-26 | 京瓷美达株式会社 | 图像输出系统、图像形成装置和图像输出控制方法 |
CN103501228A (zh) * | 2013-08-01 | 2014-01-08 | 沈阳华矿新能源装备科技有限公司 | 一种动态二维码令牌及动态二维码口令认证方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100388776B1 (ko) | 2000-10-19 | 2003-06-25 | 주식회사 씨크롭 | 지문인식을 이용한 자동차의 시동방법 및 그 장치 |
KR20030021938A (ko) * | 2001-09-10 | 2003-03-15 | 주식회사 보고테크 | 지문인식록킹장치와 이를 이용한 출입통제시스템 및 그제어방법 |
JP2003099147A (ja) | 2001-09-20 | 2003-04-04 | Nec Corp | 認証機能を有する電子機器および電子鍵装置 |
US7454783B2 (en) * | 2003-08-08 | 2008-11-18 | Metapass, Inc. | System, method, and apparatus for automatic login |
US7660938B1 (en) * | 2004-10-01 | 2010-02-09 | Super Talent Electronics, Inc. | Flash card reader and data exchanger utilizing low power extended USB protocol without polling |
JP4735026B2 (ja) * | 2004-10-01 | 2011-07-27 | ソニー株式会社 | 情報記憶装置 |
US20080288786A1 (en) * | 2004-12-20 | 2008-11-20 | Michael Stephen Fiske | System with access keys |
US7721115B2 (en) * | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
KR100997911B1 (ko) * | 2005-05-19 | 2010-12-02 | 샌디스크 아이엘 엘티디 | 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증 |
US9075571B2 (en) * | 2005-07-21 | 2015-07-07 | Clevx, Llc | Memory lock system with manipulatable input device and method of operation thereof |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
US20070112981A1 (en) * | 2005-11-15 | 2007-05-17 | Motorola, Inc. | Secure USB storage device |
JP2007304664A (ja) * | 2006-05-08 | 2007-11-22 | Hitachi Systems & Services Ltd | ユーザー認証システム |
WO2008157759A1 (en) * | 2007-06-20 | 2008-12-24 | Honeywell International Incorporated | Mapping of physical and logical coordinates of users with that of the network elements |
JP5042313B2 (ja) * | 2007-08-28 | 2012-10-03 | パナソニック株式会社 | 電子機器およびロック解除方法 |
JP2009181316A (ja) | 2008-01-30 | 2009-08-13 | Ntt Electornics Corp | 暗証番号認証暗号装置 |
US20090319789A1 (en) * | 2008-04-14 | 2009-12-24 | Larry Wendell Wilson | Encrypted portable medical history system |
USD610156S1 (en) * | 2009-01-01 | 2010-02-16 | Orion Photo Industries, Inc. | USB flash drive |
JP2011070323A (ja) | 2009-09-24 | 2011-04-07 | Toshiba Corp | Usbメモリ装置 |
KR20110078601A (ko) | 2009-12-31 | 2011-07-07 | 서정훈 | 안전한 비밀번호 입출력기능을 가진 usb보안장치 및 인증방법 |
US8924733B2 (en) * | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
EP2585960A1 (en) * | 2010-06-22 | 2013-05-01 | SanDisk IL Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
JP2012027708A (ja) | 2010-07-23 | 2012-02-09 | Arduc Co Ltd | キー入力補助装置 |
TWI412258B (zh) * | 2010-08-10 | 2013-10-11 | Wistron Neweb Corp | 具密碼驗證功能之手持裝置以及應用具密碼驗證功能之手持裝置之系統 |
US9715598B2 (en) * | 2010-11-17 | 2017-07-25 | Invysta Technology Group | Automatic secure escrowing of a password for encrypted information an attachable storage device |
JP2013020304A (ja) | 2011-07-07 | 2013-01-31 | Ntt Docomo Inc | 移動情報端末、行動特徴学習方法、行動特徴認証方法、プログラム |
US8636613B2 (en) * | 2011-12-19 | 2014-01-28 | Ford Global Technologies, Llc | Clutch torque trajectory correction to provide torque hole filling during a ratio upshift |
US9245130B2 (en) * | 2013-03-29 | 2016-01-26 | International Business Machines Corporation | Multi-user universal serial bus (USB) key with customizable file sharing permissions |
WO2014183106A2 (en) * | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
KR20140144605A (ko) * | 2013-06-11 | 2014-12-19 | 세종대학교산학협력단 | 터치 입력을 통한 사용자 인증 처리 장치 및 방법 |
KR101479165B1 (ko) * | 2013-07-15 | 2015-01-05 | 동서대학교산학협력단 | 터치스크린 기반의 두드림 터치 패턴에 의한 잠금 설정 해제 방법 |
GB2519825B (en) * | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9898594B2 (en) * | 2014-03-19 | 2018-02-20 | BluInk Ltd. | Methods and systems for data entry |
KR101589429B1 (ko) * | 2014-07-28 | 2016-01-28 | 정시은 | 휴대단말기 및 휴대단말기의 사용제한 설정해제방법 |
US20160070313A1 (en) * | 2014-09-10 | 2016-03-10 | Longwei Wu | Data storage and transfer device |
US9866388B2 (en) * | 2014-11-20 | 2018-01-09 | BluInk Ltd. | Portable device interface methods and systems |
US11102199B2 (en) * | 2015-08-10 | 2021-08-24 | Laurence Hamid | Methods and systems for blocking malware attacks |
US10762188B2 (en) * | 2017-11-30 | 2020-09-01 | International Business Machines Corporation | Wireless injection of passwords |
-
2017
- 2017-07-04 KR KR1020170084824A patent/KR101946634B1/ko active IP Right Grant
-
2018
- 2018-04-24 US US16/628,345 patent/US11514148B2/en active Active
- 2018-04-24 CN CN201880036081.7A patent/CN110692057B/zh active Active
- 2018-04-24 EP EP18828998.7A patent/EP3651041B1/en active Active
- 2018-04-24 JP JP2019571403A patent/JP7098665B2/ja active Active
- 2018-04-24 WO PCT/KR2018/004757 patent/WO2019009509A1/ko unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515977A (zh) * | 2008-02-19 | 2009-08-26 | 京瓷美达株式会社 | 图像输出系统、图像形成装置和图像输出控制方法 |
CN103501228A (zh) * | 2013-08-01 | 2014-01-08 | 沈阳华矿新能源装备科技有限公司 | 一种动态二维码令牌及动态二维码口令认证方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20190004512A (ko) | 2019-01-14 |
EP3651041A1 (en) | 2020-05-13 |
EP3651041B1 (en) | 2022-07-13 |
CN110692057A (zh) | 2020-01-14 |
KR101946634B1 (ko) | 2019-05-08 |
US11514148B2 (en) | 2022-11-29 |
US20200175147A1 (en) | 2020-06-04 |
EP3651041A4 (en) | 2020-05-27 |
JP2020525919A (ja) | 2020-08-27 |
WO2019009509A1 (ko) | 2019-01-10 |
JP7098665B2 (ja) | 2022-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110692057B (zh) | 密码输入系统 | |
US9720700B1 (en) | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode | |
KR101176692B1 (ko) | 근거리 통신을 갖는 대용량 저장 장치 | |
EP3798875A1 (en) | Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel | |
US9245131B2 (en) | Multi-user universal serial bus (USB) key with customizable file sharing permissions | |
KR100772859B1 (ko) | 다중 사용자 컴퓨터 시스템 및 그의 원격 제어 방법 | |
CN102915588A (zh) | 基于蓝牙技术的智能锁系统及其控制方法 | |
US11516212B2 (en) | Multi-functional authentication apparatus and operating method for the same | |
CN111144520B (zh) | 一种ic卡读写方法、装置、存储介质及智能锁 | |
US10444792B2 (en) | Unlocking control system, method and wearable device using the same | |
KR101954084B1 (ko) | 비밀번호 입력 시스템 | |
US20200363971A1 (en) | Portable storage device that is self-convertible from being a removable disk to a fixed disk and from being a fixed disk to a removable disk | |
CN103226856A (zh) | 基于多重识别技术的安防系统 | |
US20140181958A1 (en) | Secure and convenient authentication | |
US20170004301A1 (en) | Device matching verification method and the computer system thereof | |
US20220121401A1 (en) | Portable memory device having mutually exclusive non-volatile electronic data storage | |
US20160321467A1 (en) | Removable data storage medium, medical device and method for operating a removable data storage medium | |
US20030229796A1 (en) | System guide device based on flash memory and the implement of guide method | |
TW202038117A (zh) | 可攜式認證裝置與裝置內自行登錄認證資料的方法 | |
CN217587953U (zh) | 带系统的指纹识别便携显示器 | |
KR102408211B1 (ko) | 호스트 기기의 작업에 대한 증적 자료 수집 장치 및 그 장치의 제어 방법 | |
TWI658374B (zh) | 裝置配對認證方法及應用該方法之電腦系統 | |
CN117727113A (zh) | 基于nfc技术的门锁控制装置、nfc设备、系统和方法 | |
CN108229134A (zh) | 一种密码提示方法及电子设备 | |
KR20030048307A (ko) | 아이이이이1394를 이용한 장치의 보안기술 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |