JP2015531519A - 電子設備及びそれに使用するパスワードの検証方法 - Google Patents

電子設備及びそれに使用するパスワードの検証方法 Download PDF

Info

Publication number
JP2015531519A
JP2015531519A JP2015535978A JP2015535978A JP2015531519A JP 2015531519 A JP2015531519 A JP 2015531519A JP 2015535978 A JP2015535978 A JP 2015535978A JP 2015535978 A JP2015535978 A JP 2015535978A JP 2015531519 A JP2015531519 A JP 2015531519A
Authority
JP
Japan
Prior art keywords
password
electronic equipment
feedback time
time
verification result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015535978A
Other languages
English (en)
Other versions
JP5867843B2 (ja
Inventor
リー、ドンシェン
Original Assignee
テンディロン コーポレイション
テンディロン コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンディロン コーポレイション, テンディロン コーポレイション filed Critical テンディロン コーポレイション
Publication of JP2015531519A publication Critical patent/JP2015531519A/ja
Application granted granted Critical
Publication of JP5867843B2 publication Critical patent/JP5867843B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks

Abstract

【課題】電子設備及びそれに使用するパスワードの検証方法を提供する。【解決手段】電子設備に使用するパスワードの検証方法は、電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、前記電子設備は前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに検証する又はランダムに検証するステップと、前記電子設備は予め設定したフィードバック時間に又はランダムのフィードバック時間に(前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない)検証結果を返すステップとを含む。本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間又はランダムのフィードバック時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。【選択図】図1

Description

本発明は、情報安全技術分野に関し、特に電子機器のパスワードの検証方法及びそれを利用する電子機器に関する。
USBkeyメモリ、スマートカード等の演算及びデータの保存・書き換え機能を備える電子設備を利用するとき、USBkeyメモリ又はスマートカードを開くために、パスワードを入力する必要がある。
現在のUSBkeyメモリ又はスマートカードは、1桁ずつにかつ同じ時間でパスワードを検証する。即ち、入力された文字列を1桁ずつに正しいパスワードと検証し、間違った桁が出たらエラーメッセージを返す。例えば、正しいパスワードが「123456」であるとし、同時に1桁のキャラクタを検証する時間は0.1msであるとする。そうすると、「12000」と入力した場合、USBkeyメモリ又はスマートカードは0.3msでパスワードのエラーメッセージを返す。「12300」と入力した場合、USBkeyメモリ又はスマートカードは0.4msでパスワードのエラーメッセージを返す。
現在の技術では、上述のフィードバック時間の規則を利用して、不法ユーザはパスワードのエラーメッセージのフィードバック時間に基づいて上位何桁のパスワードを判断し、何度も計算を繰り返した後、全部の正しいパスワードを獲得することができ、電子設備のパスワード情報が漏洩され、更に電子設備のパスワードが盗用されると、ユーザのアカウントも危険になる。
本発明は、少なくとも従来の技術において存在している1つの技術的課題を解決するものである。
このため、本発明は、電子設備に使用するパスワードの検証方法を提供することを一つ目の目的とする。該電子設備に使用するパスワードの検証方法は、電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、前記電子設備は前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに又はランダムに検証するステップと、前記電子設備は予め設定したフィードバック時間に又はランダムのフィードバック時間に(前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない)検証結果を返すステップとを含む。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間に又はランダムに選択したフィードバック時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
前記目的を実現するため、本発明は、電子設備に使用するパスワードの検証方法を提供することを二つ目の目的とする。該電子設備に使用するパスワードの検証方法は、電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、前記電子設備は前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードとランダムに検証するステップと、前記電子設備は前記キャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを返すステップとを含む。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信されたパスワードの文字列の桁を順番によらずランダムに検証するため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
前記目的を実現するため、本発明は電子設備を提供することを三つ目の目的とする。該電子設備は、入力されたn(n≧1)桁の文字列のパスワードを受信する受信モジュールと、前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードと1桁ずつに検証する又はランダムに検証する検証モジュールと、前記検証モジュールにおいて検証結果が出た後、予め設定したフィードバック時間又はランダムのフィードバック時間に(前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない)検証結果を出力する制御モジュールとを含む。
本発明によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間に又はランダムに選択した時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
前記目的を実現するため、本発明は電子設備を提供することを四つ目の目的とする。該電子設備は、入力されたn(n≧1)桁の文字列のパスワードを受信する受信モジュールと、前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードとランダムに検証する検証モジュールと、前記キャラクタと予め保存されたパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを出力する制御モジュールとを含む。
本発明の実施形態に係る電子設備によれば、電子設備は受信されたパスワードの文字列の桁を順番によらずランダムに検証するため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
本発明の付加の方面及び利点が下記の説明において部分的に表れられ、一部分が下記の説明より明らかとなり、或は本発明の実行より了解できる。
本発明のこれらの及び/又は他の態様及び利点は、添付図面を参照してなされる以下の説明から明らかになり、より容易に認識される。
本発明の実施形態1による電子設備に使用するパスワードの検証方法を示すフローチャートである。 本発明の実施形態2による電子設備に使用するパスワードの検証方法を示すフローチャートである。 本発明の実施形態3による電子設備に使用するパスワードの検証方法を示すフローチャートである。 本発明の実施形態4による電子設備に使用するパスワードの検証方法を示すフローチャートである。 本発明の実施形態5による電子設備に使用するパスワードの検証方法を示すフローチャートである。 本発明の実施形態6による電子設備の構成を模式的に示すブロック図である。
以下、本発明の実施の形態を詳細に説明する。前記実施の形態の実例が図面において示されるが、同一の又は類似する符号が相同又は類似の部品又は相同又は類似の機能を有する部品を表す。以下、図面を参照しながら説明する実施形態が例示性のものであり、本発明を一般に理解するために用いられる。実施形態は、本発明を制限するように解釈されてはならない。逆に、本発明の実施形態は添付請求項に含まれる要旨及び内包範囲におけるあらゆる変化・変更及び同等物を含む。
本発明の説明には、用語「第一」、「第二」等は単に説明のためのみに用いられ、相対的な重要性に明示的にも暗示的にも関連づけられ使用されるものではない。本発明において、別途、明確に限定した場合を除く、「取付」、「繋がり」、「接続」などの用語を広義に理解すべきである。例えば、一定な接続でもよいし、取外し可能な接続でもよいし、一体でもよい。また、機械的な接続でもよいし、電気接続でもよい。また、直接の繋がりでもよいし、ものを介する間接の繋がりでもよい。本分野の技術者は、具体的な状況によって本発明における上記用語の意味を理解できる。また、本発明の説明には、用語「複数」は二つ又は二つ以上を指す。
フローチャートにおいてまたはここで他の方式で説明された論理またはステップは、一つ又は複数の論理機能又はステップを実現するための実行可能な命令の符号のモジュール、断片又は部分であり、並びに本発明の好ましい実施形態は他の形態も含み、例示された又は議論された順序(関与された機能とほぼ同じ方式又は逆の順序を含む)によらず実行できることは当業者であれば理解すべきである。
以下は説明書図面を参照しながら、本発明の実施形態に関る電子設備に使用するパスワードの検証方法を説明する。
実施形態1
図1は本発明の実施形態1による電子設備に使用するパスワードの検証方法を示すフローチャートである。
本発明の実施形態1の電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、予め設定したフィードバック時間にパスワードの検証結果を返す。
図1に示したように、本発明の実施形態1による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS101:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
例えば、ユーザは電子設備におけるキーを利用してn桁の文字列のパスワードを入力する。又は無線通信等の方法を利用して入力されたパスワードを受信する。
ステップS102:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとを1桁ずつに検証する。
ステップS103:電子設備は予め設定したフィードバック時間(予め設定したフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
例えば、正しいパスワードが6桁の「123456」であるとし、同時に1桁のキャラクタを検証する時間は0.1msであるとすると、該パスワードの全てのキャラクタを1桁ずつに検証するには0.6msがかかることになる。従って、正確にパスワードの検証を完成できるように、ユーザは予め設定したフィードバック時間を0.6ms以上に設定しなければならない。例えば、予め設定したフィードバック時間を0.6msに設定した時、検証結果がどうであれ、電子設備は0.6msに検証結果をフィードバックする。しかし、ユーザの時間を無駄にさせないように、また効率を低下させないように、予め設定したフィードバック時間は長すぎてはならない。
また、フィードバック時間に対する制御は、遅延処理を利用してもよいし、冗長計算を利用してもよい。例えば、電子設備において遅延器を設置し、出力されたパスワード検証結果のデータは全部遅延器に入力され、遅延器を利用して予め設定したフィードバック時間に出力できるように制御する。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間の後にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
実施形態2
図2は本発明の実施形態2による電子設備に使用するパスワードの検証方法を示すフローチャートである。
実施形態2に係る電子設備に使用するパスワードの検証方法は実施形態1の方法に類似しているが、実施形態2による電子設備に使用するパスワードの検証方法は、検証結果がどうであれ、一定のフィードバック時間の後に検証結果を返すのではなく、ランダム時間の後に検証結果を返すことが唯一の区別である。
図2に示したように、本発明の実施形態2による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS201:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS202:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとを1桁ずつに検証する。
テップS203:電子設備はランダムのフィードバック時間(ランダムのフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
当然ながら、本実施形態では、ユーザの時間を無駄にさせないように、また効率を低下させないように、ランダムのフィードバック時間は予め設定した時間より長くないと設定しなければならない。
例えば、正しいパスワードが6桁の「123456」とし、同時に1桁のキャラクタを検証する時間は0.1msであるとすると、該パスワードの全てのキャラクタを1桁ずつに検証するには0.6msがかかることになる。同時に、仮に予め設定した時間が1msであるとすると、入力された検証パスワードが「123000」の場合、生成したランダムのフィードバック時間は0.6ms〜1msの任意の数値となるため、正確にパスワードの検証を確保できるし、同時にユーザが検証結果を待つ予め設定した時間も限定できて、効率を高めることもできる。
また、選択したフィードバック時間に検証結果を返せるように、フィードバック時間に対する制御は、予め設定した時間内にランダムにフィードバック時間を選択することができる。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備はランダムのフィードバック時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
実施形態3
図3は本発明の実施形態3による電子設備に使用するパスワードの検証方法を示すフローチャートである。
本発明の実施形態3に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信したパスワードの文字列を順番によらずランダムに検証する。
図3に示したように、本発明の実施形態による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS301:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS302:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証する。
ステップS303:電子設備は予め設定したフィードバック時間(予め設定したフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
例えば、正しいパスワードが6桁の「123456」とし、同時に1桁のキャラクタを検証する時間は0.1msであるとすると、該パスワードの全てのキャラクタをランダムに検証するには0.6msがかかることになる。従って、正確にパスワードの検証を完成できるように、ユーザは予め設定したフィードバック時間を0.6ms以上であると設定しなければならない。同時に該6桁のパスワードからランダムにキャラクタを選択して検証を行う。例えば、まず4桁目を検証した後、1桁目を検証する等のように、検証される桁はランダムに選択できる。例えば、予め設定したフィードバック時間を0.6msであると設定する場合、検証結果がどうであれ、電子設備は0.6msに結果をフィードバックする。しかし、ユーザの時間を無駄にさせないように、また効率を低下させないように、予め設定したフィードバック時間は長すぎてはならない。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間の後にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
実施例4
実施形態4に係る電子設備に使用するパスワードの検証方法は実施形態3の方法に類似しているが、実施形態4による電子設備に使用するパスワードの検証方法は、検証結果がどうであれ、一定のフィードバック時間の後に検証結果を返すのではなく、ランダム時間の後に検証結果を返すことが唯一の区別である。
図4に示したように、本発明の実施形態による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS401:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS402:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証する。
ステップS403:電子設備はランダムのフィードバック時間(ランダムのフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
例えば、正しいパスワードが6桁の「123456」であるとし、同時に1桁のキャラクタを検証する時間は0.1msであるとすると、該パスワードの全てのキャラクタを1桁ずつに検証するには0.6msがかかることになる。同時に、仮に予め設定した時間が1msであるとすると、入力された検証パスワードが「123000」の場合、生成したランダムのフィードバック時間は0.6ms〜1msの任意の数値となるため、正確にパスワードの検証を確保できるし、同時にユーザが検証結果を待つ予め設定した時間も限定できて、効率を高めることもできる。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備はランダムに選択したフィードバック時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
実施形態5
図5は本発明の実施形態5による電子設備に使用するパスワードの検証方法を示すフローチャートである。
本発明の実施形態5に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信したパスワードの文字列を順番によらずランダムに検証する。
図5に示したように、本発明の実施形態による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS501:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS502:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証する。
ステップS503:電子設備はキャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを返す。
例えば、正しいパスワードが6桁の「123456」であるとし、同時に1桁のキャラクタを検証する時間は0.1msであるとすると、検証パスワードの文字列が「12300」であり、またはじめに4桁目を検証する場合、0.1msでパスワードのエラーメッセージを出力する。従って、不法ユーザがパスワードを解読しようとするとき、1桁目が間違っていると勘違いして1桁目のキャラクタを書き換えして改めて入力する。しかし、実際は1桁目のキャラクタが間違っていない。このように、不法ユーザがフィードバック時間の規則に基づいてパスワードを解読する可能性を低下させ、パスワードの安全性を高める。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信したパスワードの文字列を順番によらずランダムに検証するため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
以下は付図を参照しながら本発明の実施形態に係る電子設備を詳細に説明する。
実施形態6
図6は本発明の実施形態6による電子設備の構成を模式的示すブロック図である。
図6に示したように、本発明の実施形態による電子設備は受信モジュール110と、検証モジュール120と、制御モジュール130とを含む。
具体的には、受信モジュール110は入力されたn(n≧1)桁の文字列のパスワードを受信する。検証モジュール120は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに又はランダムに検証する。制御モジュール130は検証モジュールにおいて検証結果が出た後、予め設定したフィードバック時間に又はランダムのフィードバック時間(予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない)に検証結果を出力する。又は、制御モジュール130は検証モジュール120において入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証するとき、キャラクタと予め保存されたパスワードとが始めて一致しない場合、入力されたパスワードのエラーメッセージを出力する。
また、前記電子設備は表示モジュール140を更に含むこともできる。表示モジュール140は制御モジュールが出力した検証結果を受信し、前記検証結果を表示する。又は表示モジュール140は制御モジュールが出力した入力されたパスワードのエラーメッセージを受信し、前記入力されたパスワードのエラーメッセージを表示する。
更に、制御モジュール130は遅延処理又は冗長計算を利用して予め設定したフィードバック時間に検証結果を出力するように制御する。制御モジュール130はランダムにフィードバック時間を選択して、また選択したフィードバック時間に検証結果を出力するように制御する。
当然ながら、ユーザの時間を無駄にさせないように、また効率を低下させないように、予め設定したフィードバック時間は長すぎてはならないし、ランダムのフィードバック時間も予め設定した時間より長く設定してはならない。
当然ながら、本実施形態による電子設備は電子署名キー又はスマートカードであってもよい。
本発明の実施形態の電子設備によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間又はランダムに選択したフィードバック時間にパスワードの検証結果を返し、又は電子設備は受信したパスワードの文字列の全てのキャラクタを順番によらずランダムに検証するため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
以上は本発明の実施形態を示して記述したが、上記の実施形態は、本発明を制限するように解釈される事が出来ず、本発明の要旨および範囲を逸脱しない範囲で実施形態における変更、入れ替えおよび修正、変型がなされることができることを当業者によって認識された。本発明の技術範囲は、特許請求の範囲及びその均等構成を基準にする。



Claims (15)

  1. 電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、
    前記電子設備が前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに検証する又はランダムに検証するステップと、
    前記電子設備が予め設定したフィードバック時間に又はランダムのフィードバック時間に検証結果を返すステップとを含み
    前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない
    ことを特徴とする電子設備に使用するパスワードの検証方法。
  2. 前記電子設備が予め設定したフィードバック時間に検証結果を返すステップは、
    遅延処理を利用して前記電子設備が前記予め設定したフィードバック時間に検証結果を返すように制御するステップ、又は
    冗長計算を利用して前記電子設備が前記予め設定したフィードバック時間に検証結果を返すように制御するステップ
    を含むことを特徴とする請求項1に記載の電子設備に使用するパスワードの検証方法。
  3. 前記電子設備がランダムのフィードバック時間に検証結果を返すステップは、
    ランダムにフィードバック時間を選択し、前記電子設備が前記選択したフィードバック時間に検証結果を返すように制御するステップを含むこと特徴とする請求項1に記載の電子設備に使用するパスワードの検証方法。
  4. 前記ランダムのフィードバック時間は予め設定した時間より長くないこと
    を特徴とする請求項1又は請求項3に記載の電子設備に使用するパスワードの検証方法。
  5. 前記電子設備は電子署名キー又はスマートカードである
    ことを特徴とする請求項1〜3のいずれか1項に記載の電子設備に使用するパスワードの検証方法。
  6. 電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、
    前記電子設備が前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとランダムに検証するステップと、
    前記電子設備において前記キャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを返すステップと、
    を含むことを特徴とする電子設備に使用するパスワードの検証方法。
  7. 入力されたn(n≧1)桁の文字列のパスワードを受信する受信モジュールと、
    前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードと1桁ずつに検証する又はランダムに検証する検証モジュールと、
    前記検証モジュールにおいて検証結果が出た後、予め設定したフィードバック時間又はランダムのフィードバック時間に検証結果を返す制御モジュールとを含み、
    前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くないである
    ことを特徴とする電子設備。
  8. 前記制御モジュールは遅延処理又は冗長計算を利用して前記予め設定したフィードバック時間に検証結果を出力するように制御する
    ことを特徴とする請求項7に記載の電子設備。
  9. 前記制御モジュールはランダムにフィードバック時間を選択して、選択したフィードバック時間に検証結果を出力するように制御する
    ことを特徴とする請求項7に記載の電子設備。
  10. 前記ランダムのフィードバック時間は予め設定した時間より長くない
    ことを特徴とする請求項7又は請求項9のいずれ一項に記載の電子設備。
  11. 前記制御モジュールが出力した検証結果を受信し、並びに検証結果を表示する表示モジュールを更に含む
    ことを特徴とする請求項7〜9のいずれか1項に記載の電子設備。
  12. 前記電子設備は電子署名キー又はスマートカードである
    ことを特徴とする請求項7〜9のいずれか1項に記載のウェブページ表示装置。
  13. 入力されたn(n≧1)桁の文字列のパスワードを受信する受信モジュールと、
    前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードとランダムに検証する検証モジュールと、
    前記電子設備において前記キャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを出力する制御モジュールと
    を含むことを特徴とする電子設備。
  14. 前記制御モジュールが出力したパスワードのエラーメッセージを受信し、並びに前記パスワードのエラーメッセージを表示する表示モジュールを更に含む
    ことを特徴とする請求項13に記載の電子設備。
  15. 前記電子設備は電子署名キー又はスマートカードである
    ことを特徴とする請求項13又は請求項14に記載の電子設備。
JP2015535978A 2012-12-19 2013-12-17 電子設備及びそれに使用するパスワードの検証方法 Active JP5867843B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2012105555430A CN103051454A (zh) 2012-12-19 2012-12-19 电子设备及其密码验证方法
CN201210555543.0 2012-12-19
PCT/CN2013/089662 WO2014094594A1 (zh) 2012-12-19 2013-12-17 电子设备及其密码验证方法

Publications (2)

Publication Number Publication Date
JP2015531519A true JP2015531519A (ja) 2015-11-02
JP5867843B2 JP5867843B2 (ja) 2016-02-24

Family

ID=48063962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015535978A Active JP5867843B2 (ja) 2012-12-19 2013-12-17 電子設備及びそれに使用するパスワードの検証方法

Country Status (6)

Country Link
US (1) US20150350190A1 (ja)
EP (1) EP2890050A4 (ja)
JP (1) JP5867843B2 (ja)
CN (1) CN103051454A (ja)
SG (1) SG11201502577YA (ja)
WO (1) WO2014094594A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
CN103051454A (zh) * 2012-12-19 2013-04-17 天地融科技股份有限公司 电子设备及其密码验证方法
EP3142038B1 (en) * 2015-09-10 2019-01-23 Tata Consultancy Services Limited Authentication system and method
CN106570386B (zh) * 2015-10-09 2020-09-29 中兴通讯股份有限公司 一种触摸屏解锁方法及系统
CN109523658B (zh) * 2018-09-29 2021-01-26 深圳市视美泰技术股份有限公司 一种安全校验虚位密码方法、装置及智能锁具
CN109257747B (zh) * 2018-11-19 2021-10-22 Tcl移动通信科技(宁波)有限公司 移动终端wifi连接处理方法、移动终端及存储介质
US10614208B1 (en) * 2019-02-21 2020-04-07 Capital One Services, Llc Management of login information affected by a data breach
CN111311790A (zh) * 2020-01-17 2020-06-19 杭州涂鸦信息技术有限公司 一种密码的快速匹配方法及系统
CN112417530B (zh) * 2020-12-01 2022-07-19 上海爱信诺航芯电子科技有限公司 分段式虚位密码的输入方法及装置
CN117077116B (zh) * 2023-10-16 2023-12-19 前海联大(深圳)技术有限公司 一种数字id安全认证方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
JPH04263384A (ja) * 1990-10-09 1992-09-18 Gemplus Card Internatl Sa チップカードの保護を強化する方法及び装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991415A (en) * 1997-05-12 1999-11-23 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for protecting public key schemes from timing and fault attacks
US6804782B1 (en) * 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
JP2001094550A (ja) * 1999-09-17 2001-04-06 Toshiba Corp 信号処理装置
US8484710B2 (en) * 2001-02-14 2013-07-09 Pass Protect Technology, Llc System and method for securely sending a network one-time-password utilizing a mobile computing device
JP3898481B2 (ja) * 2001-10-03 2007-03-28 富士通株式会社 半導体記憶装置
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
CN101739527A (zh) * 2008-11-14 2010-06-16 英业达股份有限公司 密码验证方法及密码验证装置
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机
CN103051454A (zh) * 2012-12-19 2013-04-17 天地融科技股份有限公司 电子设备及其密码验证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4839506A (en) * 1986-04-25 1989-06-13 Casio Computer Co., Ltd. IC card identification system including pin-check time means
JPH01114995A (ja) * 1987-10-29 1989-05-08 Toppan Printing Co Ltd Icカード
US4908038A (en) * 1987-10-29 1990-03-13 Toppan Printing Co., Ltd High-security integrated-circuit card
JPH04263384A (ja) * 1990-10-09 1992-09-18 Gemplus Card Internatl Sa チップカードの保護を強化する方法及び装置
US5477039A (en) * 1990-10-09 1995-12-19 Gemplus Card International Method and device to increase the protection of a chip card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015036444; 寄本義一: '本人認証技術について' 日本印刷学会誌 , 20061231, p.330-334 *

Also Published As

Publication number Publication date
CN103051454A (zh) 2013-04-17
EP2890050A1 (en) 2015-07-01
SG11201502577YA (en) 2015-05-28
JP5867843B2 (ja) 2016-02-24
US20150350190A1 (en) 2015-12-03
EP2890050A4 (en) 2015-10-28
WO2014094594A1 (zh) 2014-06-26

Similar Documents

Publication Publication Date Title
JP5867843B2 (ja) 電子設備及びそれに使用するパスワードの検証方法
US10771455B2 (en) System and method for enabling secure authentication
AU2014311784B2 (en) Image based key derivation function
CN104184586B (zh) 消息认证码生成方法,实现该方法的认证装置及认证请求装置
US9722981B2 (en) Password management system
EP2983325A1 (en) Dynamic password token, and data transmission method and system for dynamic password token
US9043596B2 (en) Method and apparatus for authenticating public key without authentication server
EP2840735A1 (en) Electronic cipher generation method, apparatus and device, and electronic cipher authentication system
CN103929306A (zh) 智能密钥设备和智能密钥设备的信息管理方法
US10860991B2 (en) Management system, control method therefor, and non-transitory computer-readable medium
US20160191504A1 (en) Mobile terminal for providing one time password and operating method thereof
CN105279401A (zh) 用于密码认证的装置和方法
CN103124266A (zh) 移动终端及通过其进行登录的方法、系统和云端服务器
CN104883351A (zh) 多因子认证方法和装置
CN105528695A (zh) 一种基于标记的移动支付方法及移动支付系统
CN103346885A (zh) 一种令牌设备的激活方法
US8984599B2 (en) Real time password generation apparatus and method
CN102959554A (zh) 用于存储状态恢复的存储设备和方法
CN104158797A (zh) 口令和标识型密码相集成的用户登录鉴别实施方法
WO2007106566A2 (en) A method and apparatus to provide authentication using an authentication card
CN103945375A (zh) 一种基于协商密钥的数据处理方法
JP2018518779A (ja) 少なくとも1つのパスワードを生成する方法とデバイス
US8874904B1 (en) View computation and transmission for a set of keys refreshed over multiple epochs in a cryptographic device
KR101687480B1 (ko) 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법
CN106095468A (zh) 一种计算机启动方法及装置

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151224

R150 Certificate of patent or registration of utility model

Ref document number: 5867843

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250