JP2021166401A - 電子機器のパスワード更新方法、装置、機器及び記憶媒体 - Google Patents

電子機器のパスワード更新方法、装置、機器及び記憶媒体 Download PDF

Info

Publication number
JP2021166401A
JP2021166401A JP2021110576A JP2021110576A JP2021166401A JP 2021166401 A JP2021166401 A JP 2021166401A JP 2021110576 A JP2021110576 A JP 2021110576A JP 2021110576 A JP2021110576 A JP 2021110576A JP 2021166401 A JP2021166401 A JP 2021166401A
Authority
JP
Japan
Prior art keywords
password
electronic device
identifier
updating
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021110576A
Other languages
English (en)
Inventor
リアン カオ、
Liang Cao
リミン ハオ、
Limin Hao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Original Assignee
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Intelligent Connectivity Beijing Technology Co Ltd filed Critical Apollo Intelligent Connectivity Beijing Technology Co Ltd
Publication of JP2021166401A publication Critical patent/JP2021166401A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データ処理分野における知能交通、車路協同、機器安全技術を実現する電子機器のパスワード更新方法、装置、機器及び記憶媒体を提供する。
【解決手段】電子機器は、パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成し、電子機器の登録パスワードを第1パスワードに更新し、サーバにパスワード更新メッセージを送信する。パスワード更新メッセージは、電子機器の識別子及び第1パスワードを指示するために用いられる。サーバは、パスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新する。上記過程により、電子機器の安全性を向上することができる。
【選択図】図2

Description

本願は、データ処理分野における知能交通、車路協同、機器安全技術に関し、特に電子機器のパスワード更新方法、装置、機器及び記憶媒体に関する。
知能交通シーンでは、車載ユニット(On board Unit、OBU)、路側ユニット(Road Side Unit、RSU)、人工知能(Artificial Intelligence、AI)カメラなど、多くの電子機器を配置する必要がある。
通常、電子機器は登録サービスを提供し、それにより、メンテナンススタッフは電子機器に登録し、電子機器の設定とメンテナンスを行う。登録サービスには、ユーザの電子機器へのアクセス権限を認証するためのパスワードがある。電子機器は出荷時に初期パスワードが設定され、この初期パスワードは一般に公知のパスワードであり、或いは推測できるパスワードである。
電子機器が実際の交通シーンに配置された後も、依然として上記の初期パスワードを使用すれば、電子機器の安全が保証されず、電子機器がハッカーに攻撃されやすくなり、さらに交通安全に影響を与える。
本願は、電子機器のパスワード更新方法、装置、機器及び記憶媒体を提供する。
本願の第1の態様では、電子機器のパスワード更新方法を提供し、前記方法は、
パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成することと、
前記電子機器の登録パスワードを前記第1パスワードに更新することと、
前記電子機器の識別子及び前記第1パスワードを指示するためのパスワード更新メッセージを送信することと、を含む。
本願の第2の態様では、電子機器のパスワード更新方法を提供し、前記方法は、
電子機器の識別子及び第1パスワードを指示するためのパスワード更新メッセージを受信し、前記第1パスワードは、前記電子機器がパスワード更新のトリガ条件を検出したことに応答してランダムに生成したものであることと、
前記パスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新することと、を含む。
本願の第3の態様では、電子機器のパスワード更新装置を提供し、前記装置は、
パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成するための生成モジュールと、
前記電子機器の登録パスワードを前記第1パスワードに更新するための更新モジュールと、
前記電子機器の識別子及び前記第1パスワードを指示するためのパスワード更新メッセージを送信するための送信モジュールと、を含む。
本願の第4の態様では、電子機器のパスワード更新装置を提供し、前記装置は、
電子機器の識別子及び第1パスワードを指示するためのパスワード更新メッセージを受信するための受信モジュールであって、前記第1パスワードは、前記電子機器がパスワード更新のトリガ条件を検出したことに応答してランダムに生成したものである受信モジュールと、
前記パスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新するための処理モジュールと、を含む。
本願の第5の態様では、電子機器を提供し、前記電子機器は、
少なくとも1つのプロセッサ、及び
前記少なくとも1つのプロセッサと通信接続されるメモリを含み、ここで、
前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、第1の態様のいずれか1項に記載の方法、又は第2の態様のいずれか1項に記載の方法を実行させる。
本願の第6の態様では、コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体を提供し、ここで、前記コンピュータ命令は、コンピュータに、第1の態様のいずれか1項に記載の方法、又は第2の態様のいずれか1項に記載の方法を実行させる。
本願の第7の態様では、コンピュータプログラムを提供し、前記コンピュータプログラムがプロセッサで実行されるとき、第1の態様のいずれか1項に記載の方法、又は第2の態様のいずれか1項に記載の方法を実現する。
本願は、電子機器のパスワード更新方法、装置、機器及び記憶媒体を提供し、前記方法は、パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成することと、電子機器の登録パスワードを第1パスワードに更新し、次に、パスワード更新メッセージを送信し、パスワード更新メッセージが電子機器の識別子及び第1パスワードを指示するために用いられることを含む。上記過程において、電子機器の登録パスワードを動的に更新することにより、電子機器の現在の登録パスワードは短時間のみ有効であり、登録パスワードの漏洩による安全リスクを低減し、なお、電子機器が更新するたびに登録パスワードがランダムに生成するため、異なる電子機器の登録パスワードが同じではなく、規則がないことが確保され、1つの電子機器の登録パスワードは他の電子機器に適用できなくなり、他の電子機器の登録パスワードを推測するために使用することができないため、電子機器の安全性をさらに高め、交通安全性を向上させる。
理解すべきものとして、本部分で説明するコンテンツは、本願の実施例の主要又は重要な特徴を特定することを意図するものではなく、本願の範囲を制限するためにも使用されない。本願の他の特徴は、以下の明細書によって容易に理解される。
添付の図面は、本案をよりよく理解するために使用されており、本願を限定するものではない。
本願の実施例が適用されるシステムアーキテクチャの概略図である。 本願で提供される電子機器のパスワード更新方法のフローチャートである。 本願で提供される別の電子機器のパスワード更新方法のフローチャートである。 本願で提供される電子機器の登録パスワードを取得するフローチャートである。 本願で提供される端末機器の表示画面の概略図である。 本願で提供される別の端末機器の表示画面の概略図である。 本願で提供される電子機器のパスワード更新過程の概略図である。 本願で提供される電子機器のパスワード更新装置の構成概略図である。 本願で提供される別の電子機器のパスワード更新装置の構成概略図である。 本願で提供される他の電子機器のパスワード更新装置の構成概略図である。 本願で提供されるもう1つの電子機器のパスワード更新装置の構成概略図である。 本願で提供される電子機器の構成概略図である。
以下、添付図面を参照して本願の例示的な実施例を説明するが、本願の実施例の様々な詳細が理解を容易にするために含まれており、単なる例示的なものと考えられるべきである。したがって、当業者は、本願の範囲及び精神から逸脱することなく、本明細書に記載された実施例に様々な変更及び修正を加えることができることを理解するはずである。同様に、明確かつ簡潔にするために、以下の説明において、よく知られている機能及び構造の説明は省略されている。
本願は、電子機器のパスワード更新方法、装置、機器及び記憶媒体を提供し、データ処理分野における知能交通、車路協同、機器安全分野に適用され、電子機器の安全性を向上させる。
知能交通車路協同のシステムアーキテクチャには、車載機器と路側機器が含まれる。車載機器は車載ユニット(On board Unit、OBU)を含む。OBUは、車と外部(Vehicle to X、V2X)との通信を実現するために用いられる。路側機器は路側感知機器と路側計算機器を含む。路側感知機器(例えば路側カメラ)は路側計算機器(例えば路側計算ユニットRSCU)に接続され、路側計算機器はサーバ機器に接続され、サーバ機器は、様々な方法で自動運転又は補助運転車両と通信することができる。別のシステムアーキテクチャにおいて、路側感知機器自体は計算機能を含み、路側感知機器は直接に前記サーバ機器に接続される。上記の接続は有線又は無線であってもよく、本願におけるサーバ機器は例えば、クラウドコントロールプラットフォーム、車路協同管理プラットフォーム、中心サブシステム、エッジ計算プラットフォーム、クラウド計算プラットフォームなどである。
本願において、知能交通シーンに配置された車載機器と路側機器を電子機器として総称する。電子機器は、OBU、RSU、モバイルエッジ計算(Mobile Edge Computing、MEC)機器、ネットワークカメラ、AIカメラなどを含むが、これらに限定されない。
通常、上記の電子機器は登録サービスを提供し、それにより、メンテナンススタッフが電子機器に登録し、電子機器の設定とメンテナンスを行うことができる。登録サービスには、ユーザの電子機器へのアクセス権限を認証するためのパスワードがあり、ユーザが電子機器に登録するとき、このパスワードを入力すべきである。電子機器の出荷時は初期パスワードが設定され、この初期パスワードは一般に公知のパスワードであり、或いは推測できるパスワードである。例えば、ある機器の初期パスワードは「admin」であり、ある機器の初期パスワードはこの機器のシリアル番号の下6桁である。
電子機器が実際の交通シーンに配置された後も、上記の初期パスワードを依然として使用すれば、電子機器の安全が保証されない。ハッカーが機器のIPアドレスを知ると、簡単に初期パスワードを利用して電子機器に侵入し、例えば偽のV2Xメッセージを発表したり、交通事故を悪意で製造したりするなど、電子機器を攻撃し、交通安全に影響を与えることができる。
いくつかの可能な実現形態において、電子機器を実際の交通シーンに配置する前に、電子機器の初期パスワードを変更することができる。具体的に、同じタイプの電子機器の初期パスワードを同じ十分に複雑なパスワードに変更する。例えば、全てのAIカメラの初期パスワードを大文字と小文字、数字及び特殊記号を含む十分に複雑なパスワードに変更する。
ただし、発明者は、本願を実現する過程で、初期パスワードを十分に複雑なパスワードに変更しても、電子機器の安全性は依然として低いことを発見した。主に次のような安全リスクがある。
(1)メンテナンススタッフは、例えば、電子機器に登録してログを取得したり、ファイルを置換するか、問題診断を行うなど、定期的又はイベントトリガ的に電子機器のメンテナンスを行う必要がある。そのため、メンテナンススタッフは電子機器の登録パスワードを知る必要がある。メンテナンススタッフが電子機器の登録パスワードを知った後、メンテナンススタッフの不注意や退職のため、登録パスワードの漏洩を招きやすく、電子機器に安全リスクをもたらす。
(2)同じタイプの電子機器の登録パスワードは同じであるので、メンテナンススタッフはそのうち1つの電子機器の登録パスワードを知る限り、同じタイプの他の電子機器にアクセスすることができる。
(3)メンテナンススタッフがいつどの電子機器を訪問したのは、記録が不足しており、安全問題が発生した後の調査は不便である。
本願は、電子機器の安全性を向上させるための電子機器のパスワード更新方法を提供する。以下、まず図1を参照して、本願のシステムアーキテクチャを説明する。
図1は本願の実施例を適用するシステムアーキテクチャの概略図である。図1に示すように、当該システムアーキテクチャには、サーバ、電子機器及び端末機器が含まれる。電子機器はサーバと通信接続される。端末機器はサーバと通信接続される。
ここで、電子機器は車載機器であってもよいし、路側機器であってもよい。電子機器は、OBU、RSU、MEC、ネットワークカメラ、AIカメラなどを含むが、これらに限定されない。
サーバは、クラウドコントロールプラットフォーム、車路協同管理プラットフォーム、中心サブシステム、エッジ計算プラットフォーム、クラウド計算プラットフォームなどであってもよい。サーバはパスワード記憶サービスを提供することができるため、サーバはパスワード管理プラットフォームと呼ばれることができる。サーバは分散式記憶技術を用いることができ、或いはブロックチェーンを結合した技術である。勿論、サーバは他の記憶技術を用いることもできる。
端末機器はスマートフォン、タブレット、デスクトップなどの情報処理能力を備えた電子機器であってもよい。端末機器は、ウェブページ又はクライアントを介してサーバにアクセスし、サーバから情報を取得することができる。
本願の実施例において、電子機器は、パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成し、電子機器の登録パスワードを第1パスワードに更新する。そして、電子機器がサーバにパスワード更新メッセージを送信することにより、サーバは電子機器の更新後の登録パスワードを記憶する。メンテナンススタッフは電子機器に登録する必要がある場合、端末機器を通じてサーバにアクセスし、電子機器の現在の登録パスワードをサーバから取得することができる。さらに、メンテナンススタッフは、取得した現在の登録パスワードを利用して電子機器に登録し、電子機器の設定やメンテナンスなどを行うことができる。
上記過程において、電子機器の登録パスワードは静的なパスワードではなく、パスワード更新のトリガ条件に従って動的に更新され、電子機器の登録パスワードは短時間でのみ有効となる。メンテナンススタッフが誤って当該登録パスワードを漏らしても、当該電子機器には短期で安全リスクがあるだけで、電子機器が次回に登録パスワードを更新した後、安全リスクがなくなり、電子機器の安全リスクを効果的に低減する。
さらに、電子機器によって更新される登録パスワードは毎回ランダムに生成されるため、異なる電子機器の登録パスワードが異なり、また、異なる電子機器の登録パスワードの間に規則がない。このように、保護者がそのうち1つの電子機器の登録パスワードを知っていても、当該登録パスワードを他の電子機器に使うことはできず、さらに当該登録パスワードから他の電子機器の登録パスワードを推測することもできず、メンテナンススタッフの他の電子機器へのアクセスを効果的に制御する。
なお、電子機器の登録パスワードは動的に更新されるため、メンテナンススタッフは電子機器にアクセスするたびに、サーバを通じて電子機器の現在の登録パスワードを確認しなければならない。従って、サーバはメンテナンススタッフの照会行為により、メンテナンススタッフがいつどの電子機器を訪問したかを確定することができ、メンテナンススタッフのアクセス行為を監視することを実現した。
以下、いくつかの具体的な実施例によって、本願の技術的解決策を詳細に説明する。以下のいくつかの具体的な実施例は互いに結合してもよく、同じ又は類似の概念又は過程は、ある実施例で繰り返さない可能性がある。
図2は本願で提供される電子機器のパスワード更新方法のフローチャートである。図2に示すように、本実施例の方法は、以下のステップを含む。
S201において、電子機器はパスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成する。
S202において、電子機器は前記電子機器の登録パスワードを前記第1パスワードに更新する。
選択的に、ランダムに生成された第1パスワードは、予め設定された条件を満たす。前記予め設定された条件は、(1)予め設定された数の文字を含むことと、(2)大文字と小文字、数字及び特殊文字を含むことのうち少なくとも1つを含んでもよい。
ここで、パスワード更新のトリガ条件は、どのような場合に電子機器の登録パスワードを更新する必要があるかを示すために使用される。パスワード更新のトリガ条件は、電子機器のデフォルト構成であってもよいし、サーバによって指定されて電子機器に送信されてもよいし、ユーザによって指定されて電子機器に書き込まれてもよい。
1つの可能な実現形態において、電子機器の電源がオンになっていることが検出されると、登録パスワードを更新する。別の可能な実現形態において、電子機器の現在の登録パスワードの使用期間が予め設定された期間に達したことが検出されると、登録パスワードを更新する。上記2つの方法はさらに組み合わせて使用することができる。
例示的に、電子機器の電源がオンされて起動されるたびに、新しいパスワードをランダムに生成し、電子機器の登録パスワードを当該新しいパスワードに更新する。そして、タイマーを起動し、当該タイマーの期間は予め設定された期間(例えば、3時間、10時間、24時間など)であり、タイマーの有効期限が切れることを検出するたびに、新しいパスワードをランダムに生成し、電子機器の登録パスワードを当該新しいパスワードに更新する。
理解すべきものとして、電子機器の登録パスワードを動的に更新することにより、電子機器の現在の登録パスワードは、従来技術のように長期的に同じ静的な登録パスワードを使用するのではなく、短時間のみ有効である。このように、メンテナンススタッフが誤って当該登録パスワードを漏らしても、当該電子機器は短期間のみ安全リスクが存在し、電子機器が次回に登録パスワードを更新すると、安全リスクがなくなり、電子機器の安全リスクを効果的に低減する。
なお、電子機器によって更新されるたびに登録パスワードがランダムに生成されるため、異なる電子機器の登録パスワードが異なり、異なる電子機器の登録パスワードの間に規則がない。このように、保護者がそのうち1つの電子機器の登録パスワードを知っていても、当該登録パスワードを他の電子機器に使うことはできず、さらに当該登録パスワードから他の電子機器の登録パスワードを推測することもできず、メンテナンススタッフの他の電子機器へのアクセスを効果的に制御する。
いくつかの可能なシーンにおいて、いくつかの電子機器が複数の登録サービスを提供する場合があり、各登録サービスはそれぞれの登録パスワードに対応する。ここで、複数の登録サービスは、セキュアシェル(Secure Shell、SSH)に基づく登録サービス、リモート端末プロトコル(Telnet)に基づく登録サービス、ファイル転送プロトコル(File Transfer Protocol、FTP)に基づく登録サービス、セキュアファイル転送プロトコル(Secret File Transfer Protocol、SFTP)に基づく登録サービス、ワールドワイドウェブ(World Wide Web、WWW)に基づく登録サービスなどを含むが、これらに限定されない。
本実施例において、各登録サービスに対応する第1パスワードをそれぞれランダムに生成することができる。複数の登録サービスのうち任意の第1登録サービスに対して、電子機器の第1登録サービスの登録パスワードを当該第1登録サービスに対応する第1パスワードに変更する。つまり、各登録サービスに対応する登録パスワードはランダムで動的に更新される。このように、電子機器の複数の登録サービスに対応する登録パスワードが異なり、さらに電子機器の安全性を確保する。
選択的に、電子機器の登録パスワードを第1パスワードに更新することは、電子機器で提供されるパスワード更新インターフェース又はコマンドを呼び出すことにより、現在の登録パスワードを第1パスワードに更新することを含んでよい。
例示的に、SSHに基づく登録サービスに対して、passwdコマンドを呼び出して登録パスワードを更新することができる。WEBに基づく登録サービスに対して、WEBサービスで提供されるインターフェース又はコマンドを呼び出して、登録パスワードを更新することができる。
本実施例において、電子機器で提供されるパスワード更新インターフェース又はコマンドを呼び出すことにより、電子機器のパスワード更新を実現し、柔軟で便利で、電子機器のシステムを大幅にカスタマイズする必要がなく、さまざまな種類の電子機器に適用でき、そしてさまざまな種類の登録サービスに適しており、普遍性に優れる。
S203において、電子機器はサーバにパスワード更新メッセージを送信する。
それに応じて、サーバは電子機器からパスワード更新メッセージを受信する。
ここで、パスワード更新メッセージは、電子機器の識別子及び第1パスワードを指示するために用いられる。ここで、電子機器の識別子は、電子機器の名称であってもよいし、電子機器のアドレス位置に関する情報であってもよいし、もちろん、電子機器の他の情報であってもよいし、当該電子機器を一意に識別することができればよい。
説明すべきものとして、本実施例は、パスワード更新メッセージの内容、形式を限定するものではなく、パスワード更新メッセージは電子機器の識別子と第1パスワードを指示することができればよい。
理解すべきものとして、電子機器が複数の登録サービスを提供する場合、パスワード更新メッセージは、電子機器の識別子、及びそれぞれの登録サービスに対応する第1パスワードを指示するために用いられる。後の例では、電子機器が1つの登録サービスを提供する例を挙げて説明する。
1つの例において、パスワード更新メッセージは電子機器の識別子と第1パスワードを含むことができる。このように、サーバは、パスワード更新メッセージから電子機器の識別子と第1パスワードを直接に取得することができる。
S204において、サーバはパスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新する。
例示的に、サーバは、パスワード更新メッセージに基づいて電子機器の識別子と第1パスワードを取得した後、電子機器の識別子と第1パスワードをデータベースに記憶する。又は、データベースに記憶された、当該識別に対応するパスワードを第1パスワードに更新する。
本実施例において、メンテナンススタッフが電子機器に登録する必要がある場合、端末機器を通じてサーバにアクセスし、サーバから電子機器の現在の登録パスワードを取得することができる。さらに、メンテナンススタッフは、取得した現在の登録パスワードを利用して電子機器に登録し、電子機器の設定又はメンテナンス操作を行うことができる。
本実施例で提供された電子機器のパスワード更新方法は、電子機器がパスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成し、電子機器の登録パスワードを第1パスワードに更新することと、電子機器がサーバにパスワード更新メッセージを送信し、パスワード更新メッセージが電子機器の識別子及び第1パスワードを指示するために用いられることとを含む。サーバはパスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新する。上記過程において、電子機器の登録パスワードを動的に更新することにより、電子機器の現在の登録パスワードは短時間のみ有効であり、登録パスワードの漏洩による安全リスクを低減し、なお、電子機器によって更新されるたびに登録パスワードがランダムに生成されるため、異なる電子機器の登録パスワードが同じではなく、規則がないことが確保され、1つの電子機器の登録パスワードは他の電子機器に適用されることができなくなり、他の電子機器の登録パスワードを推測するために使用されることができなくなり、さらに電子機器の安全性を高め、交通安全性を向上させる。
図3は本願で提供される別の電子機器のパスワード更新方法のフローチャートである。上記実施例の上で、本実施例は、電子機器の安全性をさらに向上させるために、第1パスワードを暗号化して送信と記憶する。図3に示すように、本実施例の方法は、以下のステップを含む。
S301において、電子機器はパスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成する。
S302において、電子機器は、前記電子機器の登録パスワードを第1パスワードに更新する。
理解すべきものとして、S301、S302の具体的な実施形態はS201、S202と類似し、ここでは繰り返さない。
S303において、電子機器は公開鍵を用いて第1パスワードを暗号化し、第1パスワードに対応する暗号文を得る。
S304において、電子機器はサーバに、電子機器の識別子と第1パスワードに対応する暗号文を含むパスワード更新メッセージを送信する。
S305において、サーバは秘密鍵を用いて前記暗号文を復号化し、第1パスワードを得る。
具体的に、事前に電子機器に公開鍵を配置することができ、当該公開鍵は、第1パスワードを暗号化して暗号文を得るために用いられる。サーバ側には公開鍵に対応する秘密鍵が配置されており、サーバは秘密鍵を用いて暗号文を復号化し、第1パスワードを得る。
1つの可能な実現形態において、電子機器は鍵識別子を取得し、電子機器は鍵識別子に対応する公開鍵を用いて第1パスワードを暗号化し、第1パスワードに対応する暗号文を得る。
ここで、鍵識別子は、「公開鍵と秘密鍵のペアの識別」とも呼ばれることができ、つまり、各鍵識別子は1つの公開鍵と1つの秘密鍵に対応する。
選択的に、電子機器を配置する場合、電子機器に鍵識別子を割り当て、割り当てた鍵識別子を電子機器に記憶することができる。このように、電子機器は、第1パスワードを暗号化する必要がある場合、自体に記憶された鍵識別子を取得し、鍵識別子に対応する公開鍵を用いて第1パスワードを暗号化し、第1パスワードに対応する暗号文を得る。
例示的に、電子機器の種類に応じて電子機器に鍵識別子を割り当てることができ、異なる種類の電子機器に割り当てられた鍵識別子は異なってもよい。例えば、AIカメラに割り当てられた鍵識別子はX1であり、OBUに割り当てられた鍵識別子はX2であり、RSUに割り当てられた鍵識別子はX3であるなどである。
選択的に、所属地域に応じて電子機器に鍵識別子を割り当てることができ、異なる地域の電子機器に割り当てられた鍵識別子は異なってもよい。例えば、地域1にある各電子機器に割り当てられた鍵識別子はX1であり、地域2にある各電子機器に割り当てられた鍵識別子はX2であり、地域3にある各電子機器に割り当てられた鍵識別子はX3であるなどである。
ここで、各電子機器に割り当てられた鍵識別子は1つ又は複数であってもよい。選択的に、電子機器に複数の鍵識別子が割り当てられた場合、当該電子機器は複数の鍵識別子から1つの鍵識別子をランダムに選択することができる。選択的に、電子機器に複数の鍵識別子が割り当てられた場合、当該電子機器はまた、異なる登録サービスに対して異なる鍵識別子を選択することができる。
上記各実現形態において、電子機器が鍵識別子に対応する公開鍵を用いて第1パスワードを暗号化する場合、電子機器がサーバにパスワード更新メッセージを送信する場合、パスワード更新メッセージに鍵識別子を携帯することができる。それに応じて、サーバは電子機器からパスワード更新メッセージを受信した後、当該鍵識別子に基づき、当該鍵識別子に対応する秘密鍵を選択して暗号文を復号化することができる。
S306において、サーバは電子機器の識別子と第1パスワードをデータベースに記憶し、又は、電子機器の識別子、第1パスワードに対応する暗号文をデータベースに記憶する。
つまり、データベースに、第1パスワードを記憶してもよく、第1パスワードに対応する暗号文を記憶してもよい。理解すべきものとして、データベースに第1パスワードの暗号文を記憶するのは、第1パスワードの安全性をより高くすることができ、データベースにおけるデータが盗まれても、データベースに記憶されたのが暗号文であるため、盗用者は依然として第1パスワードを取得することができないからである。
パスワード更新メッセージに鍵識別子がさらに含まれる場合、サーバはまた、電子機器の識別子、第1パスワードに対応する暗号文、及び鍵識別子をデータベースに記憶することができる。このように、ユーザが電子機器の登録パスワードを照会する必要がある場合、データベースから電子機器に対応する暗号文と鍵識別子を照会して取得し、鍵識別子に対応する秘密鍵を用いて暗号文を復号化し、第1パスワードを得ることができる。
本実施例において、電子機器の登録パスワードは公開鍵で暗号化され、対応する秘密鍵を持つサーバだけ登録パスワードを復号化することができる。電子機器がパスワード更新メッセージをサーバに送信過程において、通信リンクがハッカーにハイジャックされても、ハッカーはトラッキングによって取得したデータに基づき、登録パスワードを復号化することができず、登録パスワードの安全性を確保する。
また、鍵識別子を導入することにより、異なる種類の電子機器に異なる鍵識別子を配置することができ、又は、異なる地域の電子機器に異なる鍵識別子を配置することができ、又は、異なる登録サービスが異なる鍵識別子を使用することができ、鍵の分離を実現し、鍵の影響範囲を低減し、さらに電子機器の安全性を向上させる。
図2と図3に示す実施例は、電子機器が登録パスワードを動的に更新する過程、及びサーバが登録パスワードを記憶する過程を説明した。次に、図4に示す実施例に関連して、ユーザが端末装置を介して電子機器の登録パスワードを照会する過程を説明する。
図4は本願で提供される電子機器の登録パスワードを取得するフローチャートである。図4に示すように、本実施例の方法は、以下のステップを含む。
端末機器がサーバに目標電子機器の識別子を含むパスワード照会命令を送信するS401を含む。
本実施例の端末機器はメンテナンススタッフの端末機器であってもよい。当該端末機器には、パスワード管理プラットフォームのクライアントが配置されてもよく、又は、端末機器は、ブラウザを介してパスワード管理プラットフォームにアクセスしてもよい。目標電子機器はオペレーターが登録パスワードを照会しようとする電子機器である。
例示的に、端末機器は、ユーザが目標電子機器に対して入力した照会操作を検出した場合、サーバにパスワード照会命令を送信する。
図5は本願で提供される端末機器の表示画面の概略図である。当該表示画面はメンテナンススタッフの端末機器の表示画面であってもよい。図5に示すように、当該表示画面において、メンテナンススタッフは目標電子機器の識別子を入力することができる。端末機器は、メンテナンススタッフが照会ボタンをクリックしたことを検知した場合、サーバにパスワード照会命令を送信し、パスワード照会命令にメンテナンススタッフが入力した電子機器の識別子を携帯する。
S402において、サーバは目標電子機器の識別子に基づき、データベースから当該目標電子機器の登録パスワードを取得する。
サーバは、端末機器からパスワード照会命令を受信した後、目標電子機器の識別子に基づき、データベースを照会することにより、当該目標電子機器の登録パスワードを取得する。
いくつかの可能な実現形態において、データベースには、複数の電子機器の登録パスワードの暗号文が記憶されている。サーバは目標電子機器の識別子に基づき、照会のより、対応する暗号文を得た後、秘密鍵を用いて当該暗号文を復号化し、登録パスワードを得る。
別の可能な実現形態において、データベースには、複数の電子機器の登録パスワードの暗号文及び対応する鍵識別子が記憶されている。サーバは目標電子機器の識別子に基づき、照会により、対応する暗号文を得た後、鍵識別子に対応する秘密鍵を用いて当該暗号文を復号化し、現在の登録パスワードを得る。
S403において、サーバは端末機器に目標電子機器の登録パスワードを送信する。
S404において、端末機器は目標電子機器の登録パスワードを表示する。
図5に示すように、端末機器はサーバから目標電子機器の登録パスワードを受信した後、表示画面に当該登録パスワードを表示する。このように、メンテナンススタッフは当該登録パスワードを取得した後、当該登録パスワードを用いて電子機器に登録して関連操作を行うことができる。
1つの可能な実現形態において、パスワード照会命令には、ユーザ(即ちメンテナンススタッフ)の識別子も含まれており、サーバはデータベースを照会する前に、ユーザの識別子に基づき、ユーザが当該目標電子機器の登録パスワードを照会する権限を持っていることを確認することもできる。
具体的に、サーバには権限テーブルが記憶されてもよく、権限テーブルは、各ユーザ(メンテナンススタッフ)がどの電子機器の登録パスワードを照会する権限を持っているかを記録するために使用される。権限テーブルはサーバの管理者によって設定とメンテナンスを行うことができる。具体的に、各電子機器に対して、どのようなメンテナンススタッフが登録パスワードの照会権限を持っているかを個別に設定することができ、電子機器へのアクセス権限の微細度制御を実現する。
サーバは、ユーザが当該目標電子機器の登録パスワードを照会する権限を持っていないと確定した場合、ユーザが照会権限がないことを示すために、端末機器にプロンプト情報を返すことができる。
ユーザ権限を判断することにより、ユーザは自分の権限範囲内の電子機器の登録パスワードだけを照会でき、そのため、電子機器の安全性をさらに確保する。
1つの可能な実現形態において、サーバが端末機器からパスワード照会命令を受信した後、前記方法はさらに、パスワード照会レコードを生成し、パスワード照会レコードをログファイルに書き込むことを含む。当該パスワード照会レコードは、ユーザが電子機器の登録パスワードを照会した行為を記録するために用いられる。パスワード照会レコードは、ユーザの識別子及び当該ユーザが照会する電子機器の識別子を含むことができる。
選択的に、パスワード照会レコードはさらに認証結果を含んでもよい。認証結果は、ユーザが当該電子機器の登録パスワードの照会権限を有するか否かを判断した結果を指す。
図6は本願で提供される別の端末機器の表示画面の概略図である。当該画面は管理者の端末機器の表示画面であってもよい。管理者は当該表示画面を通じて、あるメンテナンススタッフの履歴照会行為を照会することができる。図6に示すように、当該画面には、識別子がA1であるメンテナンススタッフが7つの電子機器の登録パスワードを照会したことが表示されている。7つの電子機器の識別子はそれぞれB1、B2、B3、B4、B5、B6、B7である。ここで、当該メンテナンススタッフは電子機器B1、B2、B3、B4、B5の照会権限を有し、電子機器B6、B7の照会権限を有しない。
本実施例において、ユーザの照会行動をログファイルに記録することにより、後続の必要に応じて照会が可能になる。例えば、電子機器の運行に問題が発生した場合、ログファイルに従って、前回の電子機器にアクセスしたメンテナンススタッフを速やかに追跡して、当該メンテナンススタッフの操作と設定を確認して、問題を迅速に解決することができる。なお、ログファイルはあるメンテナンススタッフの照会行為を統計して分析する(例えばあるメンテナンススタッフの頻繁で、複数の機器に対する照会行為)ためにも使用されてもよく、それにより、行為異常のメンテナンススタッフを速やかに発見し、電子機器が異常アクセスされるリスクをさらに低減する。
実際の応用において、サーバは自動的にメンテナンススタッフの在職状態情報を同期することができ、メンテナンススタッフが退職したら、自動的にそのパスワード管理プラットフォームでのアカウントをキャンセルし、このように、退職したメンテナンススタッフは電子機器の最新登録パスワードを取得できなくなる。登録パスワードは動的に更新されるので、退職メンテナンススタッフも以前に取得した登録パスワードを使って電子機器に継続的にアクセスすることができず、退職メンテナンススタッフの権限回収を実現した。
上記任意の実施例に基づき、以下、図7に関連して、具体的な例で本願の手段を例示して説明する。
図7は本願で提供される電子機器のパスワード更新過程の概略図である。図7に示すように、AIカメラを例にとって、AIカメラがSSH登録サービスを提供すると仮定する。AIカメラは、電源が入られるたびに、又は予め設定された期間ごとに、SSH登録パスワードをランダムに生成し、新たに生成したSSH登録パスワードを現在の登録パスワードとして設定する。AIカメラは公開鍵を用いて、新たに生成されたSSH登録パスワードを暗号化し、暗号文を得、AIカメラの識別子と暗号化後のSSH登録パスワードをサーバに送信する。サーバは秘密鍵を用いて暗号文を復号化し、復号に成功すれば、AIカメラの識別子と暗号文をデータベースに記憶する。
ユーザがAIカメラにアクセスしようとする場合、ユーザは端末機器を介してサーバに当該AIカメラの識別子を送信する。サーバは当該識別子に基づき、データベースから照会して当該AIカメラに対応する暗号文を、秘密鍵を用いて暗号文を復号化してSSH登録パスワードを得、SSH登録パスワードを端末機器に送信する。端末機器がSSH登録パスワードを表示することにより、ユーザは当該AIカメラのSSH登録パスワードを知る。さらに、ユーザはSSH登録パスワードを用いて当該AIカメラにアクセスして、AIカメラに対して関連操作を行うことができる。
説明すべきものとして、上記任意の実施例に記載のサーバが秘密鍵を用いて暗号文を復号化する過程は、鍵管理システム(Key Management System、KMS)によって実現されてもよい。具体的に、サーバは、KMSから提供された復号化インターフェースを呼び出して暗号文を復号化する。サーバは直接に秘密鍵を取得しなく、秘密鍵は常にKMSに記憶されており、秘密鍵はKMS内部でしか演算に参加し、外部に開示されず、即ち、サーバも秘密鍵を用いて復号化するだけで、直接に秘密鍵を取得することができない。ハッカーがサーバに侵入したとしても、KMSの保護のため、ハッカーも秘密鍵を取得できなく、登録パスワードの安全性を確保する。
図8Aは本願で提供される電子機器のパスワード更新装置の構成概略図であり、本実施例の装置はソフトウェア及び/又はハードウェアの形態であってもよい。本実施例の装置は電子機器に設置されてもよい。図8Aに示すように、本実施例で提供された電子機器のパスワード更新装置800は、生成モジュール801、更新モジュール802及び送信モジュール803を含む。
ここで、生成モジュール801は、パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成するために用いられ、
更新モジュール802は、前記電子機器の登録パスワードを前記第1パスワードに更新するために用いられ、
送信モジュール803は、前記電子機器の識別子及び前記第1パスワードを指示するためのパスワード更新メッセージを送信するために用いられる。
1つの可能な実現形態において、前記生成モジュール801は具体的に、
前記電子機器に電源が入られたことを検出した後、又は、前記電子機器の現在の登録パスワードの使用期間が予め設定された期間に達したことを検出した後、第1パスワードをランダムに生成するために用いられる。
1つの可能な実現形態において、前記電子機器は複数の登録サービスを提供し、前記生成モジュール801は具体的に、各前記登録サービスに対応する第1パスワードをそれぞれランダムに生成するために用いられ、
前記更新モジュール802は具体的に、前記複数の登録サービスのうちの任意の第1登録サービスに対して、前記電子機器の前記第1登録サービスの登録パスワードを前記第1登録サービスに対応する第1パスワードに更新するために用いられる。
図8Bは本願で提供される別の電子機器のパスワード更新装置の構成概略図であり、図8Aに示す実施例の上で、図8Bに示すように、本実施例で提供された電子機器のパスワード更新装置800はさらに、暗号化モジュール804を含んでもよい。
暗号化モジュール804は、公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得るために用いられ、
前記パスワード更新メッセージは、前記電子機器の識別子と前記第1パスワードに対応する暗号文を含む。
1つの可能な実現形態において、前記暗号化モジュール804は具体的に、
鍵識別子を取得すること、及び
前記鍵識別子に対応する公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得ことのために用いられ、
前記パスワード更新メッセージはさらに前記鍵識別子を含む。
図8Aと図8Bに示すような装置は、上記任意の方法実施例における電子機器によって実行される方法を実行するために使用されてもよく、その原理と技術的効果は同様であり、ここでは繰り返さない。
図9Aは本願で提供される他の電子機器のパスワード更新装置の構成概略図である。本実施例の装置はソフトウェア及び/又はハードウェアの形態であってもよい。本実施例の装置はサーバに設置されてもよい。図9Aに示すように、本実施例で提供された電子機器のパスワード更新装置900は、受信モジュール901と処理モジュール902を含む。
ここで、受信モジュール901は、電子機器の識別子及び第1パスワードを指示するためのパスワード更新メッセージを受信するために用いられ、前記第1パスワードは、前記電子機器がパスワード更新のトリガ条件を検出したことに応答してランダムに生成され、
処理モジュール902は、前記パスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新するために用いられる。
1つの可能な実現形態において、前記パスワード更新メッセージは、前記電子機器の識別子と前記第1パスワードに対応する暗号文を含み、前記処理モジュール902は具体的に、
秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ること、及び
前記電子機器の識別子と前記暗号文をデータベースに記憶し、又は、前記電子機器の識別子と前記第1パスワードをデータベースに記憶することのために用いられる。
1つの可能な実現形態において、前記パスワード更新メッセージはさらに鍵識別子を含み、前記処理モジュール902は具体的に、
前記鍵識別子に対応する秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ること、及び
前記電子機器の識別子、前記暗号文及び前記鍵識別子をデータベースに記憶することのために用いられる。
図9Bは本願で提供されるもう1つの電子機器のパスワード更新装置の構成概略図である。図9Bに示すように、図9Aに示す実施例の上で、本実施例の装置はさらに送信モジュール903を含んでもよい。
ここで、前記受信モジュール901はさらに、目標電子機器の識別子を含むパスワード照会命令を受信するために用いられ、
前記処理モジュール902はさらに、前記目標電子機器の識別子に基づき、前記データベースから前記目標電子機器の登録パスワードを取得するために用いられ、
送信モジュール903は、前記目標電子機器の登録パスワードを送信するために用いられる。
1つの可能な実現形態において、前記パスワード照会命令はさらにユーザの識別子を含み、前記処理モジュール902はさらに、
前記目標電子機器の識別子に基づき、前記データベースから前記目標電子機器の登録パスワードを取得する前に、前記ユーザの識別子に基づき、前記ユーザが前記目標電子機器の登録パスワードを照会する権限を有することを確定するために用いられる。
1つの可能な実現形態において、前記処理モジュール902はさらに、
前記ユーザの識別子及び前記電子機器の識別子を含むパスワード照会レコードを生成すること、及び
前記パスワード照会レコードをログファイルに書き込むことのために用いられる。
図9Aと図9Bに示す装置は、上記任意の方法実施例におけるサーバによって実行される方法を実行するために使用されてもよく、その原理と技術的効果は同様であり、ここでは繰り返さない。
本願の実施例に従って、本願はまた電子機器を提供し、前記電子機器は、少なくとも1つのプロセッサ、及び前記少なくとも1つのプロセッサと通信接続されるメモリを含み、ここで、前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、上記方法実施例における電子機器によって実行される方法を実行させる。その原理と技術的効果は同様であり、ここでは繰り返さない。
本願の実施例に従って、本願はまた電子機器を提供し、前記電子機器は、少なくとも1つのプロセッサ、及び前記少なくとも1つのプロセッサと通信接続されるメモリを含み、ここで、前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、上記方法実施例におけるサーバによって実行される方法を実行させる。その原理と技術的効果は同様であり、ここでは繰り返さない。
本願の実施例に従って、本願はまた、コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体を提供し、ここで、前記コンピュータ命令は、前記コンピュータに、上記方法実施例における電子機器によって実行される方法、又は上記方法実施例におけるサーバによって実行される方法を実行させる。その原理と技術的効果は同様であり、ここでは繰り返さない。
本願の実施例に従って、本願はまた、コンピュータプログラムを提供し、前記コンピュータプログラムがプロセッサで実行されるとき、上記方法実施例における電子機器によって実行される方法、又は上記方法実施例におけるサーバによって実行される方法が実行される。その原理と技術的効果は同様であり、ここでは繰り返さない。
図10は、本願の実施例の例を実施するための電子機器1000のブロック図である。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータなど、さまざまな形態のデジタルコンピュータを表すことを目的としている。電子機器は、パーソナルデジタルアシスタント、セルラー電話、スマートフォン、ウェアラブル機器及び他の類似の計算装置など、さまざまな形態のモバイル装置を表してもよい。本明細書に示す部品、それらの接続及び関係、及びそれらの機能は、単なる例であり、本明細書で記載及び/又は要求される本願の実施を制限することを意図しない。
図10に示すように、電子機器1000は計算ユニット1001を含み、読み取り専用メモリ(ROM)1002に記憶されているコンピュータプログラム又は記憶ユニット1008からランダムアクセスメモリ(RAM)1003にロードされたコンピュータプログラムに従って、様々な適切な動作と処理を実行することができる。RAM1003には、機器の動作のために必要な各種プログラムとデータが記憶されてもよい。計算ユニット1001、ROM1002及びRAM1003は、バス1004を介して互いに接続される。入力/出力(I/O)インターフェース1005もバス1004に接続される。
機器における複数の部品はI/Oインターフェース1005に接続され、前記部品は、キーボードやマウスなどの入力ユニット1006、各種のディスプレイやスピーカなどの出力ユニット1007、磁気ディスクや光ディスクなどの記憶ユニット1008、及びネットワークカード、モデム、無線通信トランシーバなどの通信ユニット1009、を含む。通信ユニット1009は、機器がインターネットなどのコンピュータネットワーク及び/又は様々な電気通信ネットワークを介して、他の機器と情報/データを交換することを可能にする。
計算ユニット1001は、処理及び計算能力を有する様々な汎用及び/又は専用処理コンポーネントであってもよい。計算ユニット1001のいくつかの例は、中央処理ユニット(CPU)、グラフィック処理ユニット(GPU)、様々な専用の人工知能(AI)計算チップ、様々な機械学習モデルアルゴリズムを運行する計算ユニット、デジタル信号プロセッサ(DSP)、及び任意の適切なプロセッサ、コントローラ、マイクロコントローラなどを含むが、これに限定されない。計算ユニット1001は上記に記載された各方法と処理、例えばパスワード更新方法を実行する。例えば、いくつかの実施例において、電子機器のパスワード更新方法は、コンピュータソフトウェアプログラムとして実装されてもよく、機械で読み取り可能な媒体、例えば記憶ユニット1008に有形的に含まれる。いくつかの実施例において、コンピュータプログラムの一部又は全部は、ROM1002及び/又は通信ユニット1009を介して機器にロード及び/又はインストールされてもよい。コンピュータプログラムがRAM1003にロードされて計算ユニット1001によって実行される場合、上述した電子機器のパスワード更新方法の1つ又は複数のステップを実行することができる。選択的に、他の実施例において、計算ユニット1001は、他の任意の適切な形態(例えば、ファームウェア)により、電子機器のパスワード更新方法を実行するように構成されてもよい。
本明細書で説明するシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、フィールドプログラム可能ゲートアレイ(FPGA)、専用集積回路(ASIC)、専用標準製品(ASSP)、チップシステムのシステム(SOC)、負荷プログラマブル論理機器(CPLD)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実施されることができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されることを含むことができ、当該1つ又は複数コンピュータプログラムが、少なくとも1つのプログラム可能なプロセッサを含むプログラム可能なシステムで実行及び/又は解釈されるでき、当該可編程プロセッサが、専用又は汎用プログラム可能なプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、データ及び命令を当該記憶システム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に送信することができる。
本願の方法を実施するためのプログラムコードは、1つ又は複数のプログラミング言語の任意の組合せを用いて作成することができる。これらのプログラムコードは、プログラムコードがプロセッサ又はコントローラによって実行されるとき、フローチャート及び/又はブロック図に規定された機能/動作が実行されるように、汎用コンピュータ、専用コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサ又はコントローラに提供されてもよい。プログラムコードは完全に機械で実行されてもよいし、部分的に機械で実行されてもよいし、独立したソフトウェアパッケージとして部分的に機械で実行され、且つ部分的にリモート機械で実行されてもよいし、完全にリモート機械又はサーバで実行されてもよい。
本明細書において、機械で読み取り可能な媒体は、有形の媒体であってもよく、命令実行システム、装置又は機械の使用のためのプログラム、又は命令実行システム、装置又は機器と組み合わせて使用するためのプログラムを含む又は記憶することができる。機械で読み取り可能な媒体は、機械で読み取り可能な信号媒体又は机器で読み取り可能な記憶媒体であってもよい。機械で読み取り可能な媒体は、電子的、磁気的、光学的、電磁的、赤外線的、又は半導体システム、装置又は機器、又は上記の任意の適切な組み合わせを含むことができるが、これらに限定されない。機械で読み取り可能な記憶媒体のより具体的な例は、1つ又は複数の線に基づく電気的接続、携帯型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、消去可能なプログラマブル読み取り専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読み取り専用メモリ(CD-ROM)、光学記憶機器、磁気記憶機器、又は上記の任意の適切な組み合わせを含むことができる。
ユーザとの対話を提供するために、ここで説明するシステム及び技術をコンピュータに実施することができ、当該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)、及びユーザがコンピュータに入力を提供できるキーボード及びポインティングデバイス(例えば、マウス又はトラックボール)を有する。他のタイプの装置は、さらにユーザとの対話を提供するために使用されてもよく、例えば、ユーザに提供されるフィードバックが、任意の形式の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形式(音響入力、音声入力、又は触覚入力を含む)を使用して、ユーザからの入力を受信してもよい。
本明細書で説明するシステム及び技術は、バックグラウンド部品を含む計算システム(例えば、データサーバとして)、又は中間部品を含む計算システム(例えば、応用サーバ)、又は前端部品を含む計算システム(例えば、グラフィカルユーザインターフェース又はWebブラウザを備えたユーザコンピュータ、ユーザが、当該グラフィカルユーザインターフェース又は当該Webブラウザを通じて本明細書で説明するシステム及び技術の実施形態と対話できる)、又はこのようなバックグラウンド部品、中間部品、又は前端部品の任意の組合せを含む計算システムに実施されてもよい。任意の形式又は媒体のデジタルデータ通信(例えば、通信ネットワーク)を通じて、システムの部品を相互に接続してもよい。通信ネットワークの例は、ローカルネットワーク(LAN)、広域ネットワーク(WAN)及びインターネットを含む。
コンピュータシステムは、クライアント及びサーバを含んでもよい。通常、クライアント及びサーバは、互いに離れており、通信ネットワークを介して相互作用する。クライアントとサーバ間の関係は、対応するコンピュータで実行され、互いにクライアント−サーバ関係を持つコンピュータプログラムによって生成される。サーバは、クラウドサーバであってもよく、クラウド計算サーバ又はクラウドホストとも呼ばれ、クラウド計算サービスシステムにおける1つのホスト製品であり、従来の物理ホストと仮想専用サーバ(Virtual Private Serve、VPSと略称する)に存在する管理困難度が高く、業務拡張性が弱いなどの欠陥を解決するために使用される。サーバは、分散システムのサーバ、又はブロックチェーンを組み込んだサーバであってもよい。
本願の実施例では、本願はまた交通機器を提供し、当該交通機器には図10で提供された電子機器が含まれる。
例えば、交通機器はプロセッサとメモリを含む。メモリはプログラムを記憶するために用いられ、メモリは、揮発性メモリ、例えば静的ランダムアクセスメモリ、二倍データレート同期ダイナミックランダムアクセスメモリなどのランダムアクセスメモリを含むことができ、メモリも、不揮発性メモリ、例えばフラッシュメモリを含むことができる。メモリは、コンピュータプログラム(上記方法を実施するためのアプリケーションプログラム、機能モジュールなど)、コンピュータ命令などを記憶するために用いられ、上記のコンピュータプログラム、コンピュータ命令などは、1つ又は複数のメモリにパーティションされて記憶されてもよい。上記のコンピュータプログラム、コンピュータ命令、データなどは、プロセッサによって呼び出されることができる。
交通機器において、プロセッサは、メモリに記憶されているコンピュータプログラムを実行して、上記実施例に係る方法における各ステップを実現するために用いられる。
具体的には、前記方法実施例における関連説明を参照してもよい。
交通機器において、プロセッサとメモリは独立した構造であってもよく、集積された構造であってもよい。プロセッサとメモリが独立した構造である場合、メモリとプロセッサはバスを介して接続されてもよい。
本実施例の交通機器は、上記方法における技術的解決策を実行することができ、その具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
理解すべきものとして、上記のさまざまな形式のフローを使用して、ステップの順序を変更、追加、又は削除してもよい。例えば、本願に記載された各ステップは、本願に開示された技術的解決策の所望の結果が達成され得る限り、並列、順次、又は異なる順序で実行されてもよく、本明細書に限定されない。
上記の具体的な実施形態は、本願の保護範囲に対する制限ではない。当業者は、設計要件と他の要素によって、様々な修正、組み合わせ、サブ組み合わせ、及び置換を行うことができることを理解すべきである。本願の精神と原則の範囲内で行われた修正、同等の代替、及び改善などは、いずれも本願の保護範囲に含まれるべきである。

Claims (25)

  1. 電子機器のパスワード更新方法であって、
    パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成することと、
    前記電子機器の登録パスワードを前記第1パスワードに更新することと、
    前記電子機器の識別子及び前記第1パスワードを指示するためのパスワード更新メッセージを送信することとを含む、電子機器のパスワード更新方法。
  2. パスワード更新のトリガ条件を検出したことは、
    前記電子機器に電源が入ったことを検出したこと、又は、
    前記電子機器の現在の登録パスワードの使用期間が予め設定された期間に達したことを検出したことを含む、請求項1に記載の電子機器のパスワード更新方法。
  3. 前記電子機器は複数の登録サービスを提供し、第1パスワードをランダムに生成することは、
    各前記登録サービスに対応する第1パスワードをそれぞれランダムに生成することを含み、
    前記電子機器の登録パスワードを前記第1パスワードに更新することは、
    前記複数の登録サービスのうちの任意の第1登録サービスに対して、前記電子機器の前記第1登録サービスの登録パスワードを前記第1登録サービスに対応する第1パスワードに更新することを含む、請求項1又は請求項2に記載の電子機器のパスワード更新方法。
  4. パスワード更新メッセージを送信する前に、前記電子機器のパスワード更新方法はさらに、
    公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得ることを含み、
    前記パスワード更新メッセージは、前記電子機器の識別子と前記第1パスワードに対応する暗号文を含む、請求項1〜3のいずれか1項に記載の電子機器のパスワード更新方法。
  5. 公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得ることは、
    鍵識別子を取得することと、
    前記鍵識別子に対応する公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得ることと、を含み、
    前記パスワード更新メッセージはさらに前記鍵識別子を含む、請求項4に記載の電子機器のパスワード更新方法。
  6. 電子機器のパスワード更新方法であって、
    電子機器の識別子及び第1パスワードを指示するためのパスワード更新メッセージを受信し、前記第1パスワードは、前記電子機器がパスワード更新のトリガ条件を検出したことに応答してランダムに生成したものであることと、
    前記パスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新することとを含む、電子機器のパスワード更新方法。
  7. 前記パスワード更新メッセージは、前記電子機器の識別子と前記第1パスワードに対応する暗号文を含み、
    前記パスワード更新メッセージに基づいてデータベースを更新することは、
    秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ることと、
    前記電子機器の識別子と前記暗号文をデータベースに記憶し、又は、前記電子機器の識別子と前記第1パスワードをデータベースに記憶することとを含む、請求項6に記載の電子機器のパスワード更新方法。
  8. 前記パスワード更新メッセージはさらに鍵識別子を含み、秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ることは、
    前記鍵識別子に対応する秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ることを含み、
    前記電子機器の識別子と前記暗号文をデータベースに記憶することは、
    前記電子機器の識別子、前記暗号文及び前記鍵識別子をデータベースに記憶することを含む、請求項7に記載の電子機器のパスワード更新方法。
  9. 前記電子機器のパスワード更新方法はさらに、
    目標電子機器の識別子を含むパスワード照会命令を受信することと、
    前記目標電子機器の識別子に基づき、前記データベースから前記目標電子機器の登録パスワードを取得することと、
    前記目標電子機器の登録パスワードを送信することとを含む、請求項6〜8のいずれか1項に記載の電子機器のパスワード更新方法。
  10. 前記パスワード照会命令はさらにユーザの識別子を含み、前記目標電子機器の識別子に基づき、前記データベースから前記目標電子機器の登録パスワードを取得する前に、前記電子機器のパスワード更新方法はさらに、
    前記ユーザの識別子に基づき、前記ユーザが前記目標電子機器の登録パスワードを照会する権限を有すると確定することを含む、請求項9に記載の電子機器のパスワード更新方法。
  11. パスワード照会命令を受信することの後、前記電子機器のパスワード更新方法はさらに、
    前記ユーザの識別子及び前記電子機器の識別子を含むパスワード照会レコードを生成することと、
    前記パスワード照会レコードをログファイルに書き込むこととを含む、請求項10に記載の電子機器のパスワード更新方法。
  12. 電子機器のパスワード更新装置であって、
    パスワード更新のトリガ条件を検出したことに応答して、第1パスワードをランダムに生成するための生成モジュールと、
    前記電子機器の登録パスワードを前記第1パスワードに更新するための更新モジュールと、
    前記電子機器の識別子及び前記第1パスワードを指示するためのパスワード更新メッセージを送信するための送信モジュールとを含む、電子機器のパスワード更新装置。
  13. 前記生成モジュールは具体的に、
    前記電子機器に電源が入ったことを検出したこと、又は、前記電子機器の現在の登録パスワードの使用期間が予め設定された期間に達したことを検出したことに応答して、第1パスワードをランダムに生成するために用いられる、請求項12に記載の電子機器のパスワード更新装置。
  14. 前記電子機器は複数の登録サービスを提供し、前記生成モジュールは具体的に、各前記登録サービスに対応する第1パスワードをそれぞれランダムに生成するために用いられ、
    前記更新モジュールは具体的に、前記複数の登録サービスのうちの任意の第1登録サービスに対して、前記電子機器の前記第1登録サービスの登録パスワードを前記第1登録サービスに対応する第1パスワードに更新するために用いられる、請求項12又は請求項13に記載の電子機器のパスワード更新装置。
  15. 前記装置はさらに、
    公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得るための暗号化モジュールを含み、
    前記パスワード更新メッセージは、前記電子機器の識別子と前記第1パスワードに対応する暗号文を含む、請求項12〜14のいずれか1項に記載の電子機器のパスワード更新装置。
  16. 前記暗号化モジュールは具体的に、
    鍵識別子を取得することと、
    前記鍵識別子に対応する公開鍵を用いて前記第1パスワードを暗号化し、前記第1パスワードに対応する暗号文を得ることとのために用いられ、
    前記パスワード更新メッセージはさらに前記鍵識別子を含む、請求項15に記載の電子機器のパスワード更新装置。
  17. 電子機器のパスワード更新装置であって、
    電子機器の識別子及び第1パスワードを指示するためのパスワード更新メッセージを受信するための受信モジュールであって、前記第1パスワードは、前記電子機器がパスワード更新のトリガ条件を検出したことに応答してランダムに生成したものである受信モジュールと、
    前記パスワード更新メッセージに基づき、異なる電子機器の登録パスワードを記憶するためのデータベースを更新する処理モジュールとを含む、電子機器のパスワード更新装置。
  18. 前記パスワード更新メッセージは前記電子機器の識別子と前記第1パスワードに対応する暗号文を含み、前記処理モジュールは具体的に、
    秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ることと、
    前記電子機器の識別子と前記暗号文をデータベースに記憶し、又は、前記電子機器の識別子と前記第1パスワードをデータベースに記憶することとのために用いられる、請求項17に記載の電子機器のパスワード更新装置。
  19. 前記パスワード更新メッセージはさらに鍵識別子を含み、前記処理モジュールは具体的に、
    前記鍵識別子に対応する秘密鍵を用いて前記暗号文を復号化し、前記第1パスワードを得ることと、
    前記電子機器の識別子、前記暗号文及び前記鍵識別子をデータベースに記憶することとのために用いられる、請求項18に記載の電子機器のパスワード更新装置。
  20. 前記受信モジュールはさらに、目標電子機器の識別子を含むパスワード照会命令を受信するために用いられ、
    前記処理モジュールはさらに、前記目標電子機器の識別子に基づき、前記データベースから前記目標電子機器の登録パスワードを取得するために用いられ、
    前記電子機器のパスワード更新装置はさらに、
    前記目標電子機器の登録パスワードを送信するための送信モジュールを含む、請求項17〜19のいずれか1項に記載の電子機器のパスワード更新装置。
  21. 前記パスワード照会命令はさらにユーザの識別子を含み、前記処理モジュールはさらに、
    前記目標電子機器の識別子に基づき、前記データベースから前記目標電子機器の登録パスワードを取得する前に、前記ユーザの識別子に基づき、前記ユーザが前記目標電子機器の登録パスワードを照会する権限を有すると確定するために用いられる、請求項20に記載の電子機器のパスワード更新装置。
  22. 前記処理モジュールはさらに、
    前記ユーザの識別子及び前記電子機器の識別子を含むパスワード照会レコードを生成することと、
    前記パスワード照会レコードをログファイルに書き込むこととのために用いられる、請求項21に記載の電子機器のパスワード更新装置。
  23. 電子機器であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと通信接続されるメモリと、を含み、
    前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、請求項1〜5のいずれか1項に記載の電子機器のパスワード更新方法、又は請求項6〜11のいずれか1項に記載の電子機器のパスワード更新方法を実行させる電子機器。
  24. コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体であって、ここで、
    前記コンピュータ命令が、コンピュータに請求項1〜5のいずれか1項に記載の電子機器のパスワード更新方法、又は請求項6〜11のいずれか1項に記載の電子機器のパスワード更新方法を実行させるために用いられるコンピュータで読み取り可能な記憶媒体。
  25. コンピュータプログラムであって、前記コンピュータプログラムがプロセッサで実行されるとき、請求項1〜5のいずれか1項に記載の電子機器のパスワード更新方法、又は請求項6〜11のいずれか1項に記載の電子機器のパスワード更新方法が実現する、コンピュータプログラム。

JP2021110576A 2020-12-17 2021-07-02 電子機器のパスワード更新方法、装置、機器及び記憶媒体 Pending JP2021166401A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011496887.X 2020-12-17
CN202011496887.XA CN112560015A (zh) 2020-12-17 2020-12-17 电子设备的密码更新方法、装置、设备以及存储介质

Publications (1)

Publication Number Publication Date
JP2021166401A true JP2021166401A (ja) 2021-10-14

Family

ID=75063108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021110576A Pending JP2021166401A (ja) 2020-12-17 2021-07-02 電子機器のパスワード更新方法、装置、機器及び記憶媒体

Country Status (5)

Country Link
US (1) US11880450B2 (ja)
EP (1) EP3869366B1 (ja)
JP (1) JP2021166401A (ja)
KR (1) KR102581873B1 (ja)
CN (1) CN112560015A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792286A (zh) * 2021-09-07 2021-12-14 未鲲(上海)科技服务有限公司 一种密码更新方法、装置、设备及存储介质
CN114120497A (zh) * 2021-12-28 2022-03-01 深圳市欧瑞博科技股份有限公司 智能门锁的通信方法、装置、智能门锁及存储介质
CN114640668A (zh) * 2022-03-14 2022-06-17 携程旅游网络技术(上海)有限公司 桌面用户端密码查询方法、系统、电子设备及存储介质
CN114866335A (zh) * 2022-06-09 2022-08-05 三星电子(中国)研发中心 密码同步方法以及用于密码同步的电子设备和服务器
CN115277180B (zh) * 2022-07-26 2023-04-28 电子科技大学 一种区块链日志异常检测与溯源系统
CN115203676B (zh) * 2022-09-06 2023-01-03 北京圣博润高新技术股份有限公司 一种数据库连接方法、装置、代理服务器和介质
CN115529175A (zh) * 2022-09-16 2022-12-27 曲誉环境综合治理有限公司 工业设备认证登录方法及装置
CN116017444A (zh) * 2022-11-30 2023-04-25 天翼物联科技有限公司 基于量子密钥的物联网设备登录方法、设备及介质
CN117478326B (zh) * 2023-12-28 2024-04-09 深圳万物安全科技有限公司 密钥托管方法、装置、终端设备以及存储介质
CN117932650B (zh) * 2024-03-25 2024-08-20 华东交通大学 基于数据分析的软件开发管理平台

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107801A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体
JP2009116726A (ja) * 2007-11-08 2009-05-28 Nec Fielding Ltd 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
US20120254622A1 (en) * 2011-03-31 2012-10-04 Echostar Technologies L.L.C. Secure Access to Electronic Devices
US20150286816A1 (en) * 2014-04-04 2015-10-08 PassedWord LLC Method and system for automatic updating of randomly generated user passwords
JP2016535367A (ja) * 2014-08-15 2016-11-10 小米科技有限責任公司Xiaomi Inc. アクセス認証方法、装置、システム、プログラム及び記録媒体
WO2018100652A1 (ja) * 2016-11-30 2018-06-07 三菱電機株式会社 情報処理装置および情報処理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249261B2 (en) * 2001-10-16 2007-07-24 Activcard Ireland Limited Method for securely supporting password change
JP3955827B2 (ja) 2003-02-27 2007-08-08 イニシア株式会社 Id、パスワード等の自動入力プログラム及び記録媒体
JP2008233970A (ja) 2007-03-16 2008-10-02 Pioneer Electronic Corp 情報通信システムおよび情報通信方法
US20090260074A1 (en) * 2008-04-10 2009-10-15 Qlayer Nv System and method for application level access to virtual server environments
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
JP5834118B2 (ja) 2014-08-07 2015-12-16 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
US9824208B2 (en) * 2015-07-06 2017-11-21 Unisys Corporation Cloud-based active password manager
US10078748B2 (en) 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
CN107113177B (zh) * 2015-12-10 2019-06-21 深圳市大疆创新科技有限公司 数据连接、传送、接收、交互的方法及系统,及存储器、飞行器
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN109150907B (zh) * 2018-09-30 2021-10-12 百度在线网络技术(北京)有限公司 车载工控机登录方法、装置、系统、计算机设备及介质
CN109472130A (zh) * 2018-11-13 2019-03-15 试金石信用服务有限公司 Linux密码管理方法、中控机、可读存储介质
CN110826052A (zh) * 2019-10-18 2020-02-21 上海易点时空网络有限公司 保护服务器密码安全的方法和装置
CN110943976B (zh) 2019-11-08 2022-01-18 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法
CN110891062B (zh) * 2019-11-27 2022-01-11 中铁程科技有限责任公司 密码更改方法、服务器及存储介质
CN111126533B (zh) 2020-01-08 2023-06-23 牛津(海南)区块链研究院有限公司 基于动态口令的身份认证方法、装置和动态令牌
JP2020089788A (ja) 2020-03-12 2020-06-11 株式会社三共 遊技用システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107801A (ja) * 2003-09-30 2005-04-21 Canon Sales Co Inc 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体
JP2009116726A (ja) * 2007-11-08 2009-05-28 Nec Fielding Ltd 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
US20120254622A1 (en) * 2011-03-31 2012-10-04 Echostar Technologies L.L.C. Secure Access to Electronic Devices
US20150286816A1 (en) * 2014-04-04 2015-10-08 PassedWord LLC Method and system for automatic updating of randomly generated user passwords
JP2016535367A (ja) * 2014-08-15 2016-11-10 小米科技有限責任公司Xiaomi Inc. アクセス認証方法、装置、システム、プログラム及び記録媒体
WO2018100652A1 (ja) * 2016-11-30 2018-06-07 三菱電機株式会社 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
KR20210102120A (ko) 2021-08-19
US11880450B2 (en) 2024-01-23
US20210349989A1 (en) 2021-11-11
KR102581873B1 (ko) 2023-09-25
EP3869366B1 (en) 2023-02-08
EP3869366A1 (en) 2021-08-25
CN112560015A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
JP2021166401A (ja) 電子機器のパスワード更新方法、装置、機器及び記憶媒体
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US9866566B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
CN109417553B (zh) 经由内部网络监视来检测使用泄漏证书的攻击
US10742626B2 (en) Method for key rotation
KR102117584B1 (ko) 로컬 디바이스 인증
US10880306B2 (en) Verification information update
US8732462B2 (en) Methods and apparatus for secure data sharing
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
KR101718277B1 (ko) 감시형 온라인 아이텐티티
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
TW202015378A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
TW201737658A (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
US11863549B2 (en) Adjusting security policies based on endpoint locations
US10305914B1 (en) Secure transfer of secrets for computing devices to access network resources
CN113992387A (zh) 资源管理方法、装置、系统、电子设备和可读存储介质
CN116961973A (zh) 数据传输方法、装置、电子设备及计算机可读存储介质
CN113079506B (zh) 网络安全认证方法、装置及设备
JP2016162278A (ja) アクセス中継装置、情報処理方法、及びプログラム
CN116015961A (zh) 下挂终端设备的控制处理方法、安全cpe、系统及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230413

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230413

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230424

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230425

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230602