KR102581873B1 - 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 - Google Patents

전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 Download PDF

Info

Publication number
KR102581873B1
KR102581873B1 KR1020210086403A KR20210086403A KR102581873B1 KR 102581873 B1 KR102581873 B1 KR 102581873B1 KR 1020210086403 A KR1020210086403 A KR 1020210086403A KR 20210086403 A KR20210086403 A KR 20210086403A KR 102581873 B1 KR102581873 B1 KR 102581873B1
Authority
KR
South Korea
Prior art keywords
password
electronic device
login
identifier
server
Prior art date
Application number
KR1020210086403A
Other languages
English (en)
Other versions
KR20210102120A (ko
Inventor
량 차오
리민 하오
Original Assignee
아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. filed Critical 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디.
Publication of KR20210102120A publication Critical patent/KR20210102120A/ko
Application granted granted Critical
Publication of KR102581873B1 publication Critical patent/KR102581873B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원은 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체를 개시하며, 데이터 처리 분야의 스마트 교통, 차량 도로 협업, 기기 안전 기술에 관한 것이다. 구체적인 구현 방안에 따르면, 전자기기는 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성하고, 전자기기의 로그인 패스워드를 제1 패스워드로 업데이트하고; 그 후에, 전자기기는 서버로 패스워드 업데이트 메시지를 발송하되, 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시한다. 서버는 패스워드 업데이트 메시지를 기초로, 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 데이터 베이스를 업데이트한다. 상술한 과정을 통해, 전자기기의 안전성을 향상시킨다.

Description

전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체{METHOD AND APPARATUS FOR UPDATING PASSWORD OF ELECTRONIC DEVICE, DEVICE AND STORAGE MEDIUM}
본 출원은 데이터 처리 분야 중의 스마트 교통, 차량 도로 협업, 기기 안전 기술에 관한 것으로, 특히, 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체에 관한 것이다.
스마트 교통 시나리오에는, 예를 들어 차량용 유닛(On board Unit, OBU), 도로측 유닛(Road Side Unit, RSU), 인공지능(Artificial Intelligence, AI) 카메라 등과 같은 보다 많은 전자기기를 배치하여야 한다.
작업자가 전자기기에 로그인하여 전자기기에 대해 설정 및 유지를 수행하도록, 전자기기는 일반적으로 로그인 서비스를 제공한다. 로그인 서비스는 패스워드가 대응되어 있으며, 해당 패스워드는 전자기기에 대한 사용자의 액세스 권한을 인증하기 위한 것이다. 전자기기는 출하 시 초기 패스워드가 설정되어 있으며, 해당 초기 패스워드는 일반적으로 공지의 패스워드이거나, 또는 추정이나 추측 가능한 패스워드이다.
전자기기가 실제 교통 시나리오에 배치된 후, 만약 여전히 상술한 초기 패스워드를 사용하게 되면, 전자기기의 안전을 확보할 수 없게 되어, 전자기기가 해커의 공격을 당하기 쉬우므로, 교통 안전에 영향을 미친다.
본 출원은 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체를 제공한다.
본 출원의 제1 측면에 따르면, 전자기기의 패스워드 업데이트 방법을 제공한다. 해당 방법은,
패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성하는 단계;
상기 전자기기의 로그인 패스워드를 상기 제1 패스워드로 업데이트하는 단계;
패스워드 업데이트 메시지를 발송하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 상기 제1 패스워드를 지시하는 단계를 포함한다.
본 출원의 제2 측면에 따르면, 전자기기의 패스워드 업데이트 방법을 제공한다. 해당 방법은,
패스워드 업데이트 메시지를 수신하되, 상기 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시하고, 상기 제1 패스워드는 상기 전자기기가 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여 랜덤으로 생성한 것인 단계;
상기 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하되, 상기 데이터 베이스는 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 것인 단계를 포함한다.
본 출원의 제3 측면에 따르면, 전자기기의 패스워드 업데이트 장치를 제공한다. 해당 장치는,
패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성하는 생성 모듈;
상기 전자기기의 로그인 패스워드를 상기 제1 패스워드로 업데이트하는 업데이트 모듈;
패스워드 업데이트 메시지를 발송하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 상기 제1 패스워드를 지시하는 발송 모듈을 포함한다.
본 출원의 제4 측면에 따르면, 전자기기의 패스워드 업데이트 장치를 제공한다. 해당 장치는,
패스워드 업데이트 메시지를 수신하되, 상기 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시하고, 상기 제1 패스워드는 상기 전자기기가 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여 랜덤으로 생성한 것인 수신 모듈;
상기 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하되, 상기 데이터 베이스는 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 것인 처리 모듈을 포함한다.
본 출원의 제5 측면에 따르면 전자기기를 제공한다. 해당 전자기기는,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하되,
상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제1 측면 중 어느 하나에 따른 방법을 수행하거나 제2 측면 중 어느 하나에 따른 방법을 수행할 수 있도록 한다.
본 출원의 제6 측면에 따르면, 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장매체를 제공하되, 상기 컴퓨터 명령은 컴퓨터가 제1 측면 중 어느 하나에 따른 방법을 수행하거나, 제2 측면 중 어느 하나에 따른 방법을 수행하도록 한다.
본 출원의 제7 측면에 따르면, 컴퓨터 프로그램을 제공하며, 상기 컴퓨터 프로그램은 컴퓨터 판독 가능 저장매체에 저장되고, 상기 컴퓨터 프로그램은 프로세서에 의해 실행될 때 제1 측면 중 어느 하나에 따른 방법을 구현하거나, 제2 측면 중 어느 하나에 따른 방법을 구현한다.
본 출원은 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체를 제공한다. 해당 방법은, 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성하고, 전자기기의 로그인 패스워드를 제1 패스워드로 업데이트하고; 그 후, 패스워드 업데이트 메시지를 발송하되, 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시하는 것을 포함한다. 상술한 과정에서, 전자기기의 로그인 패스워드에 대해 동적 업데이트를 수행하여, 전자기기의 현재 로그인 패스워드가 단기간 내에서만 유효하도록 함으로써, 로그인 패스워드의 누설에 의한 안전 상의 우려를 감소시킨다. 또한, 전자기기가 매번 업데이트한 로그인 패스워드는 모두 랜덤으로 생성되는 것이므로, 서로 다른 전자기기의 로그인 패스워드가 모두 서로 다르고 비규칙적이도록 확보함으로써, 하나의 전자기기의 로그인 패스워드가 기타 전자기기에 적용될 수 없고, 기타 전자기기의 로그인 패스워드를 추정하거나 추측할 수 없도록 하여, 전자기기의 안전성을 더욱 향상시키고, 나아가 교통 안전성을 향상시킨다.
본 부분에 기재되는 내용은 본 출원의 실시예의 핵심 또는 중요 특징을 특정하려는 목적이 아니며, 본 출원의 범위를 한정하는 것도 아닌 것으로 이해하여야 한다. 본 출원의 기타 특징은 아래의 명세서로부터 쉽게 이해할 수 있다.
첨부되는 도면은 본 방안을 더 충분히 이해하도록 제공되는 것으로서, 본 출원에 대한 한정은 아니다.
도 1은 본 출원의 실시예가 적용되는 시스템 아키텍쳐를 나타내는 도면이다.
도 2는 본 출원에 따른 전자기기의 패스워드 업데이트 방법을 나타내는 흐름도이다.
도 3은 본 출원에 따른 다른 전자기기의 패스워드 업데이트 방법을 나타내는 흐름도이다.
도 4는 본 출원에 따른 전자기기의 로그인 패스워드를 획득하는 것을 나타내는 흐름도이다.
도 5는 본 출원에 따른 단말기의 디스플레이 인터페이스를 나타내는 도면이다.
도 6은 본 출원에 따른 다른 단말기의 디스플레이 인터페이스를 나타내는 도면이다.
도 7은 본 출원에 따른 전자기기의 패스워드 업데이트 과정을 나타내는 도면이다.
도 8a는 본 출원에 따른 전자기기의 패스워드 업데이트 장치의 구성도이다.
도 8b는 본 출원에 따른 다른 전자기기의 패스워드 업데이트 장치의 구성도이다.
도 9a는 본 출원에 따른 또 다른 전자기기의 패스워드 업데이트 장치의 구성도이다.
도 9b는 본 출원에 따른 또 다른 전자기기의 패스워드 업데이트 장치의 구성도이다.
도 10은 본 출원에 따른 전자기기의 구성도이다.
아래에서는 첨부 도면을 결합하여 본 출원의 예시적인 실시예에 대해 설명하며, 이해를 돕기 위하여 본 출원의 실시예의 다양한 세부 사항을 포함하며, 이들은 단지 예시적인 것으로만 간주하여야 한다. 따라서, 본 분야의 통상적인 지식을 가진 자라면, 여기에 기재되는 실시예에 대해 다양한 변경과 수정을 가할 수 있으며, 이는 본 출원의 범위와 정신을 벗어나지 않는다는 것을 이해하여야 한다. 마찬가지로, 명확성과 간결성을 위하여, 아래의 기재에서 공지 기능과 구조에 대한 설명을 생략한다.
본 출원은 데이터 처리분야 중의 스마트 교통, 차량 도로 협업, 기기 안전 분야에 적용되어, 전자기기의 안전성을 향상시키는 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체를 제공한다.
스마트 교통 차량 도로 협업 시스템 아키텍쳐에는, 차량용 기기와 도로측 기기를 포함한다. 차량용 기기는 차량용 유닛(On board Unit, OBU)을 포함한다. OBU는 차량과 외계(vehicle to X, V2X) 통신을 구현한다. 도로측 기기는 도로측 감지 기기 및 도로측 연산 기기를 포함한다. 도로측 감지 기기(예를 들어 도로측 카메라)는 도로측 연산 기기(예를 들어 도로측 연산 유닛(RSCU))에 연결되고, 도로측 연산 기기는 서버 기기에 연결되며, 서버 기기는 다양한 방식으로 자율 주행 또는 보조 운전 차량과 통신할 수 있다. 다른 시스템 아키텍쳐에서, 도로측 감지 기기 자체에 연산 능력이 포함되어 있으면, 도로측 감지 기기는 직접 상기 서버 기기에 연결된다. 상술한 연결은 유선 또는 무선일 수 있다. 본 출원에서 서버 기기는 예를 들어 클라우드 제어 플랫폼, 차량 도로 협업 관리 플랫폼, 센터 서브 시스템, 에지 연산 플랫폼, 클라우드 연산 플랫폼 등일 수 있다.
본 출원에서, 스마트 교통 시나리오에 배치된 차량용 기기와 도로측 기기는 전자기기로 통칭된다. 전자기기는 OBU, RSU, 모바일 에지 컴퓨팅(Mobile Edge Computing, MEC) 기기, 네트워크 카메라, AI 카메라 등을 포함하지만 이에 한정되지 않는다.
작업자가 전자기기에 로그인하여 전자기기에 대해 설정 및 유지를 수행하도록, 상술한 전자기기는 일반적으로 로그인 서비스를 제공한다. 로그인 서비스는 패스워드가 대응되어 있으며, 사용자가 전자기기에 로그인할 때 해당 패스워드를 입력하여, 전자기기에 대한 사용자의 액세스 권한을 인증하여야 한다. 전자기기는 출하 시 초기 패스워드가 설정되어 있으며, 해당 초기 패스워드는 일반적으로 공지의 패스워드이거나, 또는 추정이나 추측 가능한 패스워드이다. 예를 들어, 일부 기기의 초기 패스워드는 “admin”이고, 일부 기기의 초기 패스워드는 해당 기기의 시리얼 넘버의 마지막 여섯자리인 것과 같은 여러가지가 있다.
전자기기가 실제 교통 시나리오에 배치된 후, 만약 여전히 상술한 초기 패스워드를 사용하게 되면, 전자기기의 안전을 확보할 수 없다. 일단 해커가 기기의 IP 어드레스를 알게 되면, 초기 패스워드를 이용하여 쉽게 전자기기에 침입하여, 예를 들어 거짓 V2X 메시지를 발표하거나, 악의적으로 교통 사고를 초래하는 것과 같이 전자기기에 대해 공격할 수 있으며, 이렇게 교통 안전에 영향을 미치게 된다.
일부 가능한 실시형태에서, 전자기기를 실제 교통 시나리오에 배치하기 전에, 전자기기의 초기 패스워드를 변경할 수 있다. 구체적으로, 동일한 유형의 전자기기의 초기 패스워드를 동일한 충분히 복잡한 패스워드로 변경한다. 예를 들어, 모든 AI 카메라의 초기 패스워드를 대소문자, 숫자 및 특수 부호를 포함하는 충분히 복잡한 패스워드로 변경한다.
하지만, 발명자는 본 출원을 구현하는 과정에서, 초기 패스워드를 충분히 복잡한 패스워드로 변경하더라도, 전자기기의 안전성이 여전히 낮다는 것을 발견하였다. 주로 아래와 같은 몇가지 안전상의 리스크가 존재한다.
(1) 작업자가 정기적으로 또는 이벤트 트리거적으로 전자기기에 대해 유지하여야 하는 바, 예를 들어, 전자기기에 로그인하여 로그 획득, 파일 교체, 문제점 진단 등을 수행한다. 따라서, 작업자는 불가피하게 전자기기의 로그인 패스워드를 알아야 한다. 작업자가 전자기기의 로그인 패스워드를 알게 된 후, 작업자의 부주의 또는 작업자 이직에 의해, 로그인 패스워드가 누설되기 쉬워, 전자기기에 안전 상의 리스크가 존재하게 된다.
(2) 동일한 유형의 전자기기의 로그인 패스워드가 동일하므로, 작업자가 그 중 하나의 전자기기의 로그인 패스워드를 알기만 하면, 동일한 유형의 기타 전자기기에 액세스할 수 있다.
(3) 작업자가 언제 어떤 전자기기들에 액세스하였는지에 대한 기록이 없으므로, 안전 상의 문제가 발생한 후, 조사가 어려운 점이 있다.
본 출원은 전자기기의 안전성을 향상시키기 위한 전자기기의 패스워드 업데이트 방법을 제공한다. 아래에서는 우선 도 1을 결합하여 본 출원의 시스템 아키텍쳐에 대해 설명한다.
도 1은 본 출원의 실시예가 적용되는 시스템 아키텍쳐를 나타내는 도면이다. 도 1에 도시된 바와 같이, 해당 시스템 아키텍쳐는 서버, 전자기기 및 단말기를 포함한다. 전자기기와 서버는 서로 통신 연결된다. 단말기와 서버는 서로 통신 연결된다.
여기서, 전자기기는 차량용 기기일 수 있고, 도로측 기기일 수도 있다. 전자기기는 OBU, RSU, MEC, 네트워크 카메라, AI 카메라 등을 포함하지만 이에 한정되지 않는다.
서버는 클라우드 제어 플랫폼, 차량 도로 협업 관리 플랫폼, 센터 서브 시스템, 에지 연산 플랫폼, 클라우드 컴퓨팅 플랫폼 등일 수 있다. 서버는 패스워드 저장 서비스를 제공할 수 있으므로, 서버는 패스워드 관리 플랫폼이라고도 불리울 수 있다. 서버는 분포식 저장 기술, 또는 블록 체인이 결합된 기술을 사용할 수 있다. 물론, 서버는 기타 저장 기술을 사용할 수도 있다.
단말기는 스마트폰, 태블릿 또는 데스크탑 컴퓨터 등의 정보 처리 능력을 가진 전자기기일 수 있다. 단말기는 웹사이트 또는 클라이언트 방식으로 서버에 액세스하고, 서버로부터 정보를 획득할 수 있다.
본 출원의 실시예에서, 전자기기는 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성하고, 전자기기의 로그인 패스워드를 제1 패스워드로 업데이트한다. 그 후, 서버가 전자기기의 업데이트된 후의 로그인 패스워드를 저장하도록, 전자기기는 서버로 패스워드 업데이트 메시지를 발송한다. 작업자는 전자기기로의 로그인이 필요할 때, 단말기를 통해 서버에 액세스하여, 서버로부터 전자기기의 현재 로그인 패스워드를 획득할 수 있다. 나아가, 작업자는 획득한 현재 로그인 패스워드를 이용하여 전자기기에 로그인하여, 전자기기에 대해 설정 또는 유지 등의 조작을 수행할 수 있다.
상술한 과정에서, 전자기기의 로그인 패스워드는 더 이상 정적 패스워드가 아니라, 패스워드가 업데이트되는 트리거 조건에 따라 동적 업데이트되어, 전자기기의 로그인 패스워드가 단기간내에서만 유효하도록 한다. 즉, 작업자의 부주의로 해당 로그인 패스워드가 누설되더라도, 해당 전자기기가 단기간 내에서만 안전 리스크가 존재하므로, 전자기기가 다음 번에 로그인 패스워드를 업데이트한 후, 더 이상 안전 리스크가 존재하지 않게 되어, 전자기기의 안전 우려를 효과적으로 감소시킨다.
나아가, 전자기기가 매번 업데이트한 로그인 패스워드는 모두 랜덤으로 생성된 것이므로, 서로 다른 전자기기의 로그인 패스워드는 모두 서로 다르며, 또한, 서로 다른 전자기기의 로그인 패스워드 사이에는 규칙이 없다. 이에 따라, 작업자가 그 중 어느 전자기기의 로그인 패스워드를 알게 되더라도, 해당 로그인 패스워드를 기타 전자기기에 사용할 수 없고, 해당 로그인 패스워드를 기초로 기타 전자기기의 로그인 패스워드를 추정할 수 없으므로, 기타 전자기기에 대한 작업자의 액세스를 효과적으로 제어한다.
또한, 전자기기의 로그인 패스워드는 동적으로 업데이트되어, 작업자가 매번 전자기기에 액세스하기 전에, 반드시 서버 조회를 통해 전자기기의 현재 로그인 패스워드를 획득하도록 한다. 따라서, 서버는 작업자의 조회 행위를 기초로, 작업자가 언제 어떤 전자기기들에 액세스하였는지를 확정할 수 있으며, 이에 따라 작업자의 액세스 행위에 대한 모니터링을 구현한다.
아래에서는 몇개의 구체적인 실시예를 결합하여 본 출원의 기술방안에 대해 상세하게 설명한다. 아래 몇개의 구체적인 실시예는 서로 결합될 수 있고, 동일하거나 유사한 개념 또는 과정은 일부 실시예에서 반복되는 설명이 생략될 수 있다.
도 2는 본 출원에 따른 전자기기의 패스워드 업데이트 방법을 나타내는 흐름도이다. 도 2에 도시된 바와 같이, 본 실시예의 방법은 아래의 단계들을 포함한다.
S201: 전자기기는 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성한다.
S202: 전자기기는 상기 전자기기의 로그인 패스워드를 상기 제1 패스워드로 업데이트한다.
선택적으로, 랜덤으로 생성한 제1 패스워드는 기설정 조건을 만족한다. 상기 기설정 조건은, (1) 기설정 수량의 문자를 포함하는 것; (2) 대소문자, 숫자 및 특수 부호를 포함하는 것; 중 하나 또는 복수를 포함할 수 있다.
여기서, 패스워드가 업데이트되는 트리거 조건은 어떠한 경우에 전자기기의 로그인 패스워드에 대해 업데이트해야 할지를 나타낸다. 패스워드가 업데이트되는 트리거 조건은 전자기기가 디폴트로 설정한 것일 수 있고, 서버에서 지정하여 전자기기로 전달한 것일 수도 있고, 사용자가 지정하여 전자기기에 기록한 것일 수도 있다.
일 가능한 구현 형태에서, 전자기기의 전원 온이 검출될 때 로그인 패스워드에 대해 업데이트한다. 다른 가능한 구현 형태에서, 전자기기의 현재 로그인 패스워드의 사용 기간이 기설정 시간 길이에 도달한 것이 검출될 때, 로그인 패스워드에 대해 업데이트한다. 상술한 2종 방식은 서로 결합되어 사용될 수도 있다.
예시적으로, 전자기기의 전원이 온될 때마다, 랜덤으로 새로운 패스워드를 생성하고, 전자기기의 로그인 패스워드를 해당 새로운 패스워드로 업데이트한다. 그 후, 타이머를 작동시키며, 해당 타이머의 시간 길이는 기설정 시간 길이(예를 들어, 3 시간, 10 시간, 24 시간 등)이고, 매번 타이머의 시간이 도달한 것이 검출될 때마다, 다시 랜덤으로 새로운 패스워드를 생성하고, 전자기기의 로그인 패스워드를 해당 새로운 패스워드로 업데이트한다.
전자기기의 로그인 패스워드에 대해 동적 업데이트를 수행함으로써, 전자기기의 현재 로그인 패스워드가 종래기술에서와 같이 장기간 동일한 정적 로그인 패스워드를 사용하는 것이 아니라, 단기간 내에서만 유효하도록 한다는 것을 이해할 수 있다. 이에 따라, 작업자의 부주의로 해당 로그인 패스워드가 누설되더라도, 해당 전자기기는 단기간 내에서만 안전 리스크가 존재하고, 전자기기가 다음 번에 로그인 패스워드를 업데이트한 후에는, 더 이상 안전 리스크가 존재하지 않으므로, 전자기기의 안전 상의 우려를 효과적으로 감소시킨다.
또한, 전자기기가 매번 업데이트한 로그인 패스워드는 모두 랜덤으로 생성되는 것이므로, 서로 다른 전자기기의 로그인 패스워드가 모두 동일하지 않으며, 또한, 서로 다른 전자기기의 로그인 패스워드 사이에 규칙이 존재하지 않는다. 이에 따라, 작업자가 그 중 어느 전자기기의 로그인 패스워드를 알게 되더라도, 해당 로그인 패스워드를 기타 전자기기에 사용할 수 없고, 해당 로그인 패스워드를 기초로 기타 전자기기의 로그인 패스워드를 추정할 수도 없으므로, 기타 전자기기에 대한 작업자의 액세스를 효과적으로 제어한다.
일부 가능한 시나리오에서, 일부 전자기기는 복수의 종류의 로그인 서비스를 제공할 수 있으며, 각종 로그인 서비스는 각각 대응되는 로그인 패스워드가 존재한다. 여기서, 복수의 종류의 로그인 서비스는, 안전 셀 프로토콜(Secure Shell, SSH) 기반 로그인 서비스, 원격 단말 프로토콜(Telnet) 기반 로그인 서비스, 파일 전송 프로토콜(File Transfer Protocol, FTP) 기반 로그인 서비스, 안전 파일 전송 프로토콜(Secret File Transfer Protocol, SFTP) 기반 로그인 서비스, 월드 와이드 웹(World Wide Web, WWW) 기반 로그인 서비스 등을 포함하지만 이에 한정되지 않는다.
본 실시예에서, 각종 로그인 서비스에 대응되는 제1 패스워드를 각각 랜덤으로 생성할 수 있다. 다양한 로그인 서비스 중의 임의의 제1 로그인 서비스에 대하여, 전자기기의 제1 로그인 서비스의 로그인 패스워드를 해당 제1 로그인 서비스에 대응되는 제1 패스워드로 변경한다. 다시 말하면, 각종 로그인 서비스에 대응되는 로그인 패스워드는 모두 랜덤으로 동적으로 업데이트된다. 이에 따라, 전자기기의 복수의 종류의 로그인 서비스에 대응되는 로그인 패스워드가 다르게 되어, 전자기기의 안전성을 추가적으로 확보한다.
선택적으로, 전자기기의 로그인 패스워드를 제1 패스워드로 업데이트하는 단계는, 전자기기에서 제공하는 패스워드 업데이트 인터페이스 또는 명령을 호출하여, 현재 로그인 패스워드를 제1 패스워드로 업데이트하는 단계를 포함할 수 있다.
예시적으로, SSH 기반 로그인 서비스에 대하여, passwd 명령을 호출하여 로그인 패스워드를 업데이트할 수 있다. WEB 기반 로그인 서비스에 대하여, WEB 서비스에서 제공하는 인터페이스 또는 명령을 호출하여 로그인 패스워드를 업데이트할 수 있다.
본 실시예에서, 전자기기에서 제공하는 패스워드 업데이트 인터페이스 또는 명령을 호출하여 전자기기의 패스워드를 업데이트함으로써, 유연하고 간편하며, 전자기기의 시스템에 대해 딥 커스터마이제이션하지 않아도 되므로, 다양한 유형의 전자기기에 적용되고, 복수의 종류의 로그인 서비스에 적용될 수 있으며, 보편성이 우수하다.
S203: 전자기기가 서버로 패스워드 업데이트 메시지를 발송한다.
대응되게, 서버는 전자기기로부터 패스워드 업데이트 메시지를 수신한다.
여기서, 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시한다. 여기서, 전자기기의 식별자는 전자기기의 명칭일 수 있고, 전자기기의 어드레스 위치 설명 정보일 수도 있고, 물론, 전자기기의 기타 정보일 수도 있으며, 해당 전자기기를 유일하게 식별할 수만 있으면 된다.
특별히 설명하면, 본 실시예는 패스워드 업데이트 메시지의 내용, 형태에 대해 한정하지 않으며, 패스워드 업데이트 메시지가 전자기기의 식별자와 제1 패스워드를 지시할 수만 있으면 된다.
전자기기가 복수의 종류의 로그인 서비스를 제공할 때, 패스워드 업데이트 메시지는 전자기기의 식별자, 및 각종 로그인 서비스에 각각 대응되는 제1 패스워드를 지시한다는 것을 이해하여야 한다. 후술하는 예시에서, 전자기기가 1종의 로그인 서비스를 제공하는 예를 들어 설명한다.
일 예시에서, 패스워드 업데이트 메시지는 전자기기의 식별자와 제1 패스워드를 포함할 수 있다. 이에 따라, 서버는 패스워드 업데이트 메시지로부터 직접 전자기기의 식별자와 제1 패스워드를 획득할 수 있다.
S204: 서버는 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하되, 데이터 베이스는 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 것이다.
예시적으로, 서버는 패스워드 업데이트 메시지를 기초로 전자기기의 식별자와 제1 패스워드를 획득한 후, 전자기기의 식별자와 제1 패스워드를 데이터 베이스에 저장한다. 또는, 데이터 베이스에 저장된 해당 식별자에 대응되는 패스워드를 제1 패스워드로 업데이트한다.
본 실시예에서, 작업자는 전자기기에 로그인해야 할 때, 단말기를 통해 서버에 액세스하여, 서버로부터 전자기기의 현재 로그인 패스워드를 획득할 수 있다. 나아가, 작업자는 획득한 현재 로그인 패스워드를 이용하여 전자기기에 로그인하여, 전자기기에 대해 설정 또는 유지 조작을 수행할 수 있다.
본 실시예에 따른 전자기기의 패스워드 업데이트 방법은, 전자기기가 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성하고, 전자기기의 로그인 패스워드를 제1 패스워드로 업데이트하는 단계; 그 후 전자기기가 서버로 패스워드 업데이트 메시지를 발송하되, 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시하는 단계를 포함한다. 서버는 패스워드 업데이트 메시지를 기초로, 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 데이터 베이스를 업데이트한다. 상술한 과정에서, 전자기기의 로그인 패스워드에 대해 동적 업데이트를 수행함으로써, 전자기기의 현재 로그인 패스워드가 단기간내에서만 유효하도록 함으로써, 로그인 패스워드의 누설에 의한 안전 상의 우려를 감소시킨다. 또한, 전자기기가 매번 업데이트한 로그인 패스워드는 모두 랜덤으로 생성된 것으로서, 서로 다른 전자기기의 로그인 패스워드가 모두 서로 다르고 비규칙적이도록 함으로써, 하나의 전자기기의 로그인 패스워드가 기타 전자기기에 적용될 수 없고, 기타 전자기기의 로그인 패스워드를 추정이나 추측할 수도 없도록 하여, 전자기기의 안전성을 더욱 향상시켜, 교통 안전성을 향상시킨다.
도 3은 본 출원에 따른 다른 전자기기의 패스워드 업데이트 방법을 나타내는 흐름도이다. 상술한 실시예의 기초 상에서, 본 실시예는 제1 패스워드를 암호화 전송 및 저장하여, 전자기기의 안전성을 더욱 향상시킨다. 도 3에 도시된 바와 같이, 본 실시예의 방법은 아래의 단계들을 포함한다.
S301: 전자기기는 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성한다.
S302: 전자기기는 상기 전자기기의 로그인 패스워드를 제1 패스워드로 업데이트한다.
S301, S302의 구체적인 실시형태는 S201, S202와 유사하다는 것을 이해하여야 하며, 여기서는 반복되는 설명을 생략한다.
S303: 전자기기는 공개키를 이용하여 제1 패스워드를 암호화하여, 제1 패스워드에 대응되는 암호문을 획득한다.
S304: 전자기기는 서버로 패스워드 업데이트 메시지를 발송하되, 상기 패스워드 업데이트 메시지는 전자기기의 식별자와 제1 패스워드에 대응되는 암호문을 포함한다.
S305: 서버는 개인키를 이용하여 상기 암호문에 대해 해독하여, 제1 패스워드를 획득한다.
구체적으로, 미리 전자기기에 제1 패스워드에 대해 암호화하여 암호문을 획득하기 위한 공개키를 배치할 수 있다. 서버측에 공개키에 대응되는 개인키가 배치되어, 서버는 개인키를 이용하여 암호문에 대해 해독하여, 제1 패스워드를 획득한다.
일 가능한 실시형태에서, 전자기기는 비밀키 식별자를 획득하고; 전자기기는 비밀키 식별자에 대응되는 공개키를 이용하여 제1 패스워드를 암호화하여, 제1 패스워드에 대응되는 암호문을 획득한다.
여기서, 비밀키 식별자는 “공개키와 개인키 쌍 식별자”라고도 지칭될 수 있다. 다시 말하면, 각각의 비밀키 식별자는 대응되게 하나의 공개키와 하나의 개인키가 존재한다.
선택적으로, 전자기기를 배치할 때, 전자기기에 대해 비밀키 식별자를 할당하고, 할당한 비밀키 식별자를 전자기기에 저장할 수 있다. 이에 따라, 전자기기는 제1 패스워드에 대해 암호화가 필요할 때, 자체에 저장된 비밀키 식별자를 획득하고, 비밀키 식별자에 대응되는 공개키를 이용하여 제1 패스워드에 대해 암호화하여, 제1 패스워드에 대응되는 암호문을 획득한다.
예시적으로, 전자기기의 유형에 따라 전자기기에 비밀키 식별자를 할당할 수 있으며, 서로 다른 유형의 전자기기에 할당되는 비밀키 식별자는 서로 다를 수 있다. 예를 들어, AI 카메라에 할당되는 비밀키 식별자는 X1이고, OBU에 할당되는 비밀키 식별자는 X2이며, RSU에 할당되는 비밀키 식별자는 X3인 것과 같은 여러가지가 있다.
선택적으로, 소속 지역에 따라 전자기기에 비밀키 식별자를 할당할 수 있으며, 서로 다른 지역의 전자기기에 할당되는 비밀키 식별자는 서로 다를 수 있다. 예를 들어, 지역1에 위치하는 각각의 전자기기에 할당되는 비밀키 식별자는 X1이고, 지역2에 위치하는 각각의 전자기기에 할당되는 비밀키 식별자는 X2이며, 지역3에 위치하는 각각의 전자기기에 할당되는 비밀키 식별자는 X3인 것과 같은 여러가지가 있다.
여기서, 각각의 전자기기에 할당되는 비밀키 식별자는 하나 또는 복수개일 수 있다. 선택적으로, 하나의 전자기기에 복수의 비밀키 식별자가 할당되어 있을 때, 해당 전자기기는 복수의 비밀키 식별자로부터 랜덤으로 하나의 비밀키 식별자를 선택할 수 있다. 선택적으로, 하나의 전자기기에 복수의 비밀키 식별자가 할당되어 있을 때, 해당 전자기기는 서로 다른 로그인 서비스에 대해 서로 다른 비밀키 식별자를 선택할 수도 있다.
상술한 다양한 구현 형태에서, 전자기기가 비밀키 식별자에 대응되는 공개키를 이용하여 제1 패스워드에 대해 암호화할 경우, 전자기기가 서버로 패스워드 업데이트 메시지를 발송할 때, 패스워드 업데이트 메시지에 비밀키 식별자를 휴대할 수 있다. 대응되게, 서버는 전자기기로부터 패스워드 업데이트 메시지를 수신한 후, 해당 비밀키 식별자를 기초로, 해당 비밀키 식별자에 대응되는 개인키를 선택하여 암호문을 해독할 수 있다.
S306: 서버는 전자기기의 식별자와 제1 패스워드를 데이터 베이스에 저장하거나; 또는, 전자기기의 식별자, 제1 패스워드에 대응되는 암호문을 데이터 베이스에 저장한다.
다시 말하면, 데이터 베이스에 제1 패스워드를 저장할 수 있고, 제1 패스워드에 대응되는 암호문을 저장할 수도 있다. 데이터 베이스에 제1 패스워드의 암호문을 저장하면 제1 패스워드의 안전성이 더 높을 수 있으며, 왜냐하면, 데이터 베이스 중의 데이터가 도난되더라도, 데이터 베이스에 암호문으로 저장되어 있으므로, 도용자는 여전히 제1 패스워드를 획득할 수 없기 때문이다.
패스워드 업데이트 메시지에 비밀키 식별자가 더 포함되어 있을 때, 서버는 전자기기의 식별자, 제1 패스워드에 대응되는 암호문, 비밀키 식별자를 데이터 베이스에 저장할 수도 있다. 이에 따라, 사용자는 전자기기의 로그인 패스워드의 조회가 필요할 때, 데이터 베이스에서 조회하여 전자기기에 대응되는 암호문과 비밀키 식별자를 획득하고, 비밀키 식별자에 대응되는 개인키를 이용하여 암호문에 대해 해독하여, 제1 패스워드를 획득할 수 있다.
본 실시예에서, 전자기기의 로그인 패스워드는 공개키를 사용하여 암호화되어, 대응되는 개인키를 가진 서버만 로그인 패스워드를 해독해낼 수 있다. 전자기기가 패스워드 업데이트 메시지를 서버로 발송하는 과정에서, 통신 링크가 해커에 의해 인터셉트되더라도, 해커가 패킷 캡처를 통해 획득한 데이터를 기초로, 로그인 패스워드를 해독해낼 수 없으므로, 로그인 패스워드의 안전성을 확보한다.
또한, 비밀키 식별자를 도입하여, 서로 다른 유형의 전자기기에 서로 다른 비밀키 식별자가 배치되거나, 또는, 서로 다른 지역의 전자기기에 서로 다른 비밀키 식별자가 배치되거나, 또는, 서로 다른 로그인 서비스가 서로 다른 비밀키 식별자를 사용할 수 있으므로, 비밀키 격리를 구현하여, 비밀키 영향 영역의 범위를 줄이고, 전자기기의 안전성을 더욱 향상시킨다.
도 2 및 도 3에 도시된 실시예는 전자기기가 로그인 패스워드를 동적으로 업데이트하는 것 및 서버가 로그인 패스워드를 저장하는 과정에 대해 설명하였다. 아래에서는 도 4에 도시된 실시예를 결합하여 사용자가 단말기를 통해 전자기기의 로그인 패스워드를 조회하는 과정에 대해 설명한다.
도 4는 본 출원에 따른 전자기기의 로그인 패스워드를 획득하는 것을 나타내는 흐름도이다. 도 4에 도시된 바와 같이, 본 실시예의 방법은 아래의 단계들을 포함한다.
S401: 단말기가 서버로 패스워드 조회 명령을 발송하되, 상기 패스워드 조회 명령은 목표 전자기기의 식별자를 포함한다.
본 실시예의 단말기는 작업자의 단말기일 수 있다. 해당 단말기에 패스워드 관리 플랫폼의 클라이언트가 배치되어 있을 수 있으며, 또는, 단말기는 브라우저를 통해 패스워드 관리 플랫폼에 액세스할 수 있다. 목표 전자기기는 조작자가 로그인 패스워드의 조회가 필요한 전자기기이다.
예시적으로, 단말기는 사용자가 목표 전자기기에 대해 입력한 조회 조작이 검출될 때, 서버로 패스워드 조회 명령을 발송한다.
도 5는 본 출원에 따른 단말기의 디스플레이 인터페이스를 나타내는 도면이다. 해당 디스플레이 인터페이스는 작업자의 단말기의 디스플레이 인터페이스일 수 있다. 도 5에 도시된 바와 같이, 해당 디스플레이 인터페이스에서, 작업자는 목표 전자기기의 식별자를 입력할 수 있다. 단말기는 작업자가 조회 버튼을 클릭하는 조작이 검출되면, 서버로 패스워드 조회 명령을 발송하되, 패스워드 조회 명령에 작업자가 입력한 전자기기의 식별자를 휴대한다.
S402: 서버는 목표 전자기기의 식별자를 기초로, 데이터 베이스로부터 해당 목표 전자기기의 로그인 패스워드를 획득한다.
서버는 단말기로부터 패스워드 조회 명령을 수신한 후, 목표 전자기기의 식별자를 기초로, 데이터 베이스를 조회하여, 해당 목표 전자기기의 로그인 패스워드를 획득한다.
일부 가능한 구현 형태에서, 데이터 베이스에 복수의 전자기기의 로그인 패스워드의 암호문이 저장되어 있다. 서버는 목표 전자기기의 식별자를 기초로, 조회하여 대응되는 암호문을 획득한 후, 개인키를 이용하여 해당 암호문을 해독하여, 로그인 패스워드를 획득한다.
다른 일부 가능한 실시형태에서, 데이터 베이스에 복수의 전자기기의 로그인 패스워드의 암호문 및 대응되는 비밀키 식별자가 저장되어 있다. 서버는 목표 전자기기의 식별자를 기초로, 조회하여 대응되는 암호문을 획득한 후, 비밀키 식별자에 대응되는 개인키를 이용하여 해당 암호문에 대해 해독하여, 현재 로그인 패스워드를 획득한다.
S403: 서버는 단말기로 목표 전자기기의 로그인 패스워드를 발송한다.
S404: 단말기는 목표 전자기기의 로그인 패스워드를 표시한다.
도 5에 도시된 바와 같이, 단말기는 서버로부터 목표 전자기기의 로그인 패스워드를 수신한 후, 표시 인터페이스에 해당 로그인 패스워드를 표시한다. 이에 따라, 작업자는 해당 로그인 패스워드를 알게 된 후, 해당 로그인 패스워드를 이용하여 전자기기에 로그인하여 관련 조작을 수행할 수 있다.
일 가능한 구현 형태에서, 패스워드 조회 명령은 사용자(즉, 작업자)의 식별자를 더 포함하고, 서버는 데이터 베이스를 조회하기 전에, 사용자의 식별자를 기초로, 사용자가 해당 목표 전자기기의 로그인 패스워드를 조회할 권한이 있는지를 더 확정할 수 있다.
구체적으로, 서버는 권한 테이블을 저장할 수 있다. 권한 테이블은 각각의 사용자(작업자)가 어떠한 전자기기의 로그인 패스워드를 조회할 권한이 있는지를 기록하기 위한 것이다. 권한 테이블은 서버의 관리자가 구성 및 유지할 수 있다. 구체적으로, 각각의 전자기기에 대하여, 어떠한 작업자들이 로그인 패스워드의 조회 권한이 있는지를 단독으로 설정하여, 전자기기의 액세스 권한에 대한 세분화 제어를 구현할 수 있다.
만약 서버가 사용자에게 해당 목표 전자기기의 로그인 패스워드를 조회할 권한이 없는 것으로 확정하면, 단말기로 알림 정보를 피드백하여, 사용자에게 조회 권한이 없음을 알릴 수 있다.
사용자 권한에 대해 판단함으로써, 사용자가 자기 권한 범위 내의 전자기기의 로그인 패스워드만 조회할 수 있도록 함으로써, 전자기기의 안전성을 확보한다.
일 가능한 구현 형태에서, 서버는 단말기로부터 패스워드 조회 명령을 수신하는 단계 후에, 패스워드 조회 기록을 생성하고, 패스워드 조회 기록을 로그 파일에 기입하는 단계를 더 포함한다. 해당 패스워드 조회 기록은 사용자가 전자기기의 로그인 패스워드를 조회한 행위를 기록하기 위한 것이다. 패스워드 조회 기록은 사용자의 식별자 및 해당 사용자가 조회한 전자기기의 식별자를 포함할 수 있다.
선택적으로, 패스워드 조회 기록은 인증 결과를 더 포함할 수 있다. 인증결과는 사용자가 해당 전자기기의 로그인 패스워드에 대한 조회 권한이 있는지를 판단한 결과를 가리킨다.
도 6은 본 출원에 따른 다른 단말기의 디스플레이 인터페이스를 나타내는 도면이다. 해당 인터페이스는 관리자의 단말기의 디스플레이 인터페이스일 수 있다. 관리자는 해당 디스플레이 인터페이스를 통해 어느 작업자의 과거 조회 행위를 조회할 수 있다. 도 6에 도시된 바와 같이, 해당 인터페이스는 식별자가 A1인 작업자가 과거에 7개의 전자기기의 로그인 패스워드를 조회하였음을 표시한다. 7개의 전자기기의 식별자는 각각 B1, B2, B3, B4, B5, B6, B7이다. 여기서, 해당 작업자는 전자기기 B1, B2, B3, B4, B5의 조회 권한을 가지고 있으며, 전자기기B6, B7에 대한 조회 권한은 없다.
본 실시예에서, 사용자의 조회 행위를 로그 파일에 기록함으로써, 향후에 필요 시 조회할 수 있도록 한다. 예를 들어, 전자기기의 운행에 문제가 발생하였을 때, 로그 파일을 기초로 신속하게 지난번 해당 전자기기에 액세스한 작업자를 추종함으로써, 해당 작업자가 수행한 조작과 설정을 확인하여, 신속하게 문제를 해결할 수 있다. 또한, 로그 파일은 어느 작업자의 조회 행위(예컨대 어느 작업자의 고 빈도로, 복수의 기기에 대한 조회 행위)에 대해 통계 및 분석하여, 적시에 행위가 이상한 작업자를 발견하고, 전자기기가 이상적으로 액세스될 리스크를 감소시킬 수 있다.
실제 응용에서, 서버는 또한 작업자의 재직 상태 정보를 자동적으로 동기화할 수 있으며, 작업자가 사직한 후, 자동적으로 해당 작업자의 패스워드 관리 플랫폼 계좌를 말소시킴으로써, 이미 사직한 작업자가 더 이상 전자기기의 최신 로그인 패스워드를 획득할 수 없게 된다. 로그인 패스워드는 동적으로 업데이트되고, 사직한 작업자도 전에 획득한 로그인 패스워드를 사용하여 계속하여 전자기기에 액세스할 수 없게 되어, 사직한 작업자의 권한을 회수한다.
상술한 임의의 실시예의 기초 상에서, 아래에서는 도 7을 결합하여, 하나의 구체적인 예시를 통해 본 출원의 방안에 대해 예를 들어 설명한다.
도 7은 본 출원에 따른 전자기기의 패스워드 업데이트 과정을 나타내는 도면이다. 도 7에 도시된 바와 같이, AI 카메라를 예로 들면, AI 카메라가 SSH 로그인 서비스를 제공한다고 가정한다. AI 카메라가 매번 전원 온되거나 기설정 시간 간격으로, 랜덤으로 SSH 로그인 패스워드를 생성하고, 새로 생성된 SSH 로그인 패스워드를 현재 로그인 패스워드로 설정한다. AI 카메라는 공개키를 이용하여 새로 생성된 SSH 로그인 패스워드에 대해 암호화하여, 암호문을 획득하고, AI 카메라의 식별자와 암호화된 SSH 로그인 패스워드를 서버로 발송한다. 서버는 개인키를 이용하여 암호문을 해독하고, 만약 해독에 성공하면, AI 카메라의 식별자와 암호문을 데이터 베이스에 저장한다.
사용자가 AI 카메라를 액세스해야할 경우, 사용자는 단말기를 통해 서버로 해당 AI 카메라의 식별자를 발송한다. 서버는 해당 식별자를 기초로 데이터 베이스에서 조회하여 해당 AI 카메라에 대응되는 암호문을 획득하고, 개인키를 이용하여 암호문에 대해 해독하여 SSH 로그인 패스워드를 획득하고, SSH 로그인 패스워드를 단말기로 발송한다. 단말기는 SSH 로그인 패스워드를 표시하며, 이에 따라 사용자는 해당 AI 카메라의 SSH 로그인 패스워드를 알게 된다. 나아가, 사용자는 SSH 로그인 패스워드를 이용하여 해당 AI 카메라에 액세스하여, AI 카메라에 대해 관련 조작을 수행할 수 있다.
특별히 설명하면, 상술한 임의의 실시예에 따른 서버가 개인키를 이용하여 암호문에 대해 해독하는 과정은, 비밀키 관리 시스템(Key Management System, KMS)에 의해 구현되는 것일 수 있다. 구체적으로, 서버는 KMS에서 제공하는 해독 인테페이스를 통해 암호문에 대해 해독한다. 서버는 직접 개인키를 획득하는 것이 아니라, 개인키는 항상 KMS에 유지되어, 개인키는 KMS 내부에서만 연산에 참여하고, 종래로 외부에 노출되지 않는다. 즉 서버도 개인키를 사용하여 해독할 수 밖에 없고, 직접 개인키를 획득할 수는 없다. 해커가 서버에 침입하더라도, KMS의 보호로 인하여, 해커도 개인키를 획득할 수 없으므로, 로그인 패스워드의 안전성을 확보한다.
도 8a는 본 출원에 따른 전자기기의 패스워드 업데이트 장치의 구성도이다. 본 실시예의 장치는 소프트웨어 및/또는 하드웨어의 형태일 수 있다. 본 실시예의 장치는 전자기기에 설치될 수 있다. 도 8a에 도시된 바와 같이, 본 실시예에 따른 전자기기의 패스워드 업데이트 장치(800)는 생성 모듈(801), 업데이트 모듈(802) 및 발송 모듈(803)을 포함한다.
여기서, 생성 모듈(801)은 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 랜덤으로 제1 패스워드를 생성한다.
업데이트 모듈(802)은 상기 전자기기의 로그인 패스워드를 상기 제1 패스워드로 업데이트한다.
발송 모듈(803)은 패스워드 업데이트 메시지를 발송하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 상기 제1 패스워드를 지시한다.
일 가능한 실시형태에서, 상기 생성 모듈(801)은 구체적으로,
상기 전자기기의 전원 온이 검출되거나, 상기 전자기기의 현재 로그인 패스워드의 사용 기간이 기설정 시간 길이에 도달한 것이 검출된 후, 랜덤으로 제1 패스워드를 생성한다.
일 가능한 구현 형태에서, 상기 전자기기는 복수의 종류의 로그인 서비스를 제공하고; 상기 생성 모듈(801)은 구체적으로, 각종 상기 로그인 서비스에 대응되는 제1 패스워드를 각각 랜덤으로 생성한다.
상기 업데이트 모듈(802)은 구체적으로, 상기 복수의 종류의 로그인 서비스 중의 임의의 제1 로그인 서비스에 대하여, 상기 전자기기의 상기 제1 로그인 서비스의 로그인 패스워드를 상기 제1 로그인 서비스에 대응되는 제1 패스워드로 업데이트한다.
도 8b는 본 출원에 따른 다른 전자기기의 패스워드 업데이트 장치의 구성도이다. 도 8a에 도시된 실시예의 기초 상에서, 도 8b에 도시된 바와 같이, 본 실시예에 따른 전자기기의 패스워드 업데이트 장치(800)는 암호화 모듈(804)을 더 포함할 수 있다.
암호화 모듈(804)은 공개키를 이용하여 상기 제1 패스워드에 대해 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득한다.
상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자와 상기 제1 패스워드에 대응되는 암호문을 포함한다.
일 가능한 구현 형태에서, 상기 암호화 모듈(804)은 구체적으로,
비밀키 식별자를 획득하고;
상기 비밀키 식별자에 대응되는 공개키를 이용하여 상기 제1 패스워드를 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득하고;
상기 패스워드 업데이트 메시지는 상기 비밀키 식별자를 더 포함한다.
도 8a 및 도 8b에 도시된 장치는, 상술한 어느 방법 실시예 중에서 전자기기에 의해 수행되는 방법을 수행할 수 있으며, 그 구현 원리와 기술효과는 유사하므로, 여기서는 반복되는 설명을 생략한다.
도 9a는 본 출원에 따른 또 다른 전자기기의 패스워드 업데이트 장치의 구성도이다. 본 실시예의 장치는 소프트웨어 및/또는 하드웨어의 형태일 수 있다. 본 실시예의 장치는 서버에 설치될 수 있다. 도 9a에 도시된 바와 같이, 본 실시예에 따른 전자기기의 패스워드 업데이트 장치(900)는 수신 모듈(901) 및 처리 모듈(902)을 포함한다.
여기서, 수신 모듈(901)은 패스워드 업데이트 메시지를 수신하되, 상기 패스워드 업데이트 메시지는 전자기기의 식별자 및 제1 패스워드를 지시하고, 상기 제1 패스워드는 상기 전자기기가 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여 랜덤으로 생성한 것이다.
처리 모듈(902)은 상기 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하되, 상기 데이터 베이스는 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 것이다.
일 가능한 구현 형태에서, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자와 상기 제1 패스워드에 대응되는 암호문을 포함하고; 상기 처리 모듈(902)은 구체적으로,
개인키를 이용하여 상기 암호문에 대해 해독하여, 상기 제1 패스워드를 획득하고;
상기 전자기기의 식별자와 상기 암호문을 데이터 베이스에 저장하거나, 상기 전자기기의 식별자와 상기 제1 패스워드를 데이터 베이스에 저장한다.
일 가능한 구현 형태에서, 상기 패스워드 업데이트 메시지는 비밀키 식별자를 더 포함하고; 상기 처리 모듈(902)은 구체적으로,
상기 비밀키 식별자에 대응되는 개인키를 이용하여 상기 암호문을 해독하여, 상기 제1 패스워드를 획득하고;
상기 전자기기의 식별자, 상기 암호문 및 상기 비밀키 식별자를 데이터 베이스에 저장한다.
도 9b는 본 출원에 따른 또 다른 전자기기의 패스워드 업데이트 장치의 구성도이다. 도 9b에 도시된 바와 같이, 도 9a에 도시된 실시예의 기초 상에서, 본 실시예의 장치는 발송 모듈(903)을 더 포함할 수 있다.
여기서, 상기 수신 모듈(901)은 또한 패스워드 조회 명령을 수신하되, 상기 패스워드 조회 명령은 목표 전자기기의 식별자를 포함한다.
상기 처리 모듈(902)은 또한 상기 목표 전자기기의 식별자를 기초로, 상기 데이터 베이스로부터 상기 목표 전자기기의 로그인 패스워드를 획득한다.
발송 모듈(903)은 상기 목표 전자기기의 로그인 패스워드를 발송한다.
일 가능한 구현 형태에서, 상기 패스워드 조회 명령은 사용자의 식별자를 더 포함하고; 상기 처리 모듈(902)은 또한,
상기 목표 전자기기의 식별자를 기초로, 상기 데이터 베이스로부터 상기 목표 전자기기의 로그인 패스워드를 획득하기 전에, 상기 사용자의 식별자를 기초로, 상기 사용자에게 상기 목표 전자기기의 로그인 패스워드를 조회할 권한이 있는 것으로 확정한다.
일 가능한 실시형태에서, 상기 처리 모듈(902)은 또한,
패스워드 조회 기록을 생성하되, 상기 패스워드 조회 기록은 상기 사용자의 식별자 및 상기 전자기기의 식별자를 포함하고;
상기 패스워드 조회 기록을 로그 파일에 기록한다.
도 9a 및 도 9b에 도시된 장치는 상술한 어느 방법 실시예에서 서버에 의해 수행되는 방법을 구현할 수 있으며, 그 구현 원리와 기술효과가 유사하므로, 여기서는 반복되는 설명을 생략한다.
본 출원의 실시예에 따르면, 본 출원은, 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하되, 상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 상술한 방법 실시예 중 전자기기에 의해 수행되는 방법을 수행할 수 있도록 하는 전자기기를 더 제공한다. 그 구현 원리와 기술효과는 유사하므로, 여기서는 반복되는 설명을 생략한다.
본 출원의 실시예에 따르면, 본 출원은, 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하되, 상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 상술한 방법 실시예 중 서버에 의해 수행되는 방법을 수행할 수 있도록 하는 전자기기를 더 제공한다. 그 구현 원리와 기술효과는 유사하므로, 여기서는 반복되는 설명을 생략한다.
본 출원의 실시예에 따르면, 본 출원은 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장매체를 더 제공하며, 여기서, 상기 컴퓨터 명령은 상기 컴퓨터가 상술한 방법 실시예 중 전자기기에 의해 수행되는 방법을 수행하거나, 또는 상술한 방법 실시예 중 서버에 의해 수행되는 방법을 수행하도록 한다. 그 구현 원리와 기술효과는 유사하므로, 여기서는 반복되는 설명을 생략한다.
본 출원의 실시예에 따르면, 본 출원은 컴퓨터 프로그램을 더 제공하며, 상기 컴퓨터 프로그램은 컴퓨터 판독 가능 저장매체에 저장되고, 상기 컴퓨터 프로그램은 프로세서에 의해 실행될 때 상술한 방법 실시예 중 전자기기에 의해 수행되는 방법을 구현하거나, 또는 상술한 방법 실시예 중 서버에 의해 수행되는 방법을 수행한다. 그 구현 원리와 기술효과는 유사하므로, 여기서는 반복되는 설명을 생략한다.
도 10은 본 출원의 실시예를 수행할 수 있는 예시적인 전자기기(1000)를 나타내는 블록도이다. 전자기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 워크 스테이션, 개인 정보 단말, 서버, 블레이드 서버, 대형 컴퓨터, 및 기타 적합한 컴퓨터와 같은 다양한 형태의 디지털 컴퓨터를 의미한다. 전자기기는 개인 정보 단말, 셀폰, 스마트 폰, 웨어러블 기기 및 기타 유사한 컴퓨팅 장치와 같은 다양한 형태의 모바일 장치를 의미할 수도 있다. 본문에 개시된 부재, 이들의 연결 및 관계, 및 이들의 기능은 단지 예시적인 것이며, 본문에 개시된 것 및/또는 요구하는 본 출원의 구현을 한정하려는 의도가 아니다.
도 10에 도시된 바와 같이, 전자기기(1000)는 컴퓨팅 유닛(1001)을 포함하여, 읽기 전용 메모리(1002, ROM)에 저장된 컴퓨터 프로그램 또는 저장 유닛(1008)으로부터 랜덤 액세스 메모리(1003, RAM)에 로딩된 컴퓨터 프로그램을 기초로, 다양한 적합한 동작 및 처리를 수행할 수 있다. RAM (1003)에, 기기(1000)의 조작에 필요한 다양한 프로그램과 데이터를 더 저장할 수 있다. 컴퓨팅 유닛(1001), ROM(1002) 및 RAM(1003)은 버스(1004)를 통해 서로 연결된다. 입력/출력(I/O) 인터페이스(1005)도 버스(1004)에 연결된다.
기기(1000)의 복수의 부재는 I/O 인터페이스(1005)에 연결되고, 예를 들어 키보드, 마우스 등과 같은 입력 유닛(1006); 예를 들어 다양한 유형의 디스플레이, 스피커 등과 같은 출력 유닛(1007); 예를 들어 자기 디스크, 광 디스크 등과 같은 저장 유닛(1008); 및 예를 들어 네트워크 카드, 모뎀, 무선 통신 트랜시버 등과 같은 통신 유닛(1009)을 포함한다. 통신 유닛(1009)은 기기가 인터넷과 같은 컴퓨터 네트워크 및/또는 다양한 통신 네트워크를 통해 기타 기기와 정보/데이터를 교환하는 것을 허용한다.
컴퓨팅 유닛(1001)은 다양한 처리 및 연산 능력을 갖춘 범용 및/또는 전용 처리 모듈일 수 있다. 컴퓨팅 유닛(1001)의 일부 예시로서 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU), 다양한 전용 인공지능(AI) 연산 칩, 다양한 기계 학습 모델 알고리즘을 실행하는 컴퓨팅 유닛, 디지털 신호 프로세서(DSP), 및 임의의 적합한 프로세서, 컨트롤러, 마이크로 컨트롤러 등을 포함하지만 이에 한정되는 것은 아니다. 컴퓨팅 유닛(1001)은 상술한 각각의 방법 및 처리를 수행하는 바, 예를 들어 전자기기의 패스워드 업데이트 방법을 수행한다. 예를 들어, 일부 실시예에서, 전자기기의 패스워드 업데이트 방법은 컴퓨터 소프트웨어 프로그램으로 구현되어, 명시적으로 저장 유닛(1008)과 같은 기계 판독 가능 매체에 저장될 수 있다. 일부 실시예에서, 컴퓨터 프로그램의 부분 또는 전부는 ROM(1002) 및/또는 통신 유닛(1009)을 통해 기기 상에 로딩 및/또는 설치될 수 있다. 컴퓨터 프로그램이 RAM(1003)에 로딩되어 컴퓨팅 유닛(1001)에 의해 실행될 때, 상술한 전자기기의 패스워드 업데이트 방법의 하나 또는 복수의 단계를 수행할 수 있다. 대안으로서, 기타 실시예에서, 컴퓨팅 유닛(1001)은 기타 임의의 적합한 방식(예를 들어, 펌웨어를 통해) 전자기기의 패스워드 업데이트 방법을 수행하도록 구성될 수 있다.
본 명세서에 기재되는 시스템 및 기술의 다양한 실시형태는 디지털 전자 회로 시스템, 집적 회로 시스템, 필드 프로그래머블 어레이(FPGA), 전용 집적 회로(ASIC), 전용 표준 제품(ASSP), 시스텝 온 칩 시스템(SOC), 컴플렉스 프로그래머블 논리 장치(CPLD), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에서 구현될 수 있다. 이러한 다양한 실시형태는 하나 또는 복수의 컴퓨터 프로그램에서 구현되는 것을 포함할 수 있고, 해당 하나 또는 복수의 컴퓨터 프로그램은 적어도 하나의 프로그래머블 프로세서를 포함하는 프로그래머블 시스템 상에서 실행 및/또는 해석될 수 있으며, 해당 프로그래머블 프로세서는 전용 또는 범용 프로그래머블 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력장치, 및 적어도 하나의 출력장치로부터 데이터와 명령을 수신할 수 있으며, 데이터와 명령을 해당 저장 시스템, 해당 적어도 하나의 입력장치, 및 해당 적어도 하나의 출력장치로 전송한다.
본 출원의 방법을 실시하기 위한 프로그램 코드는 하나 또는 복수의 프로그래밍 언어의 임의의 조합으로 작성될 수 있다. 이러한 프로그램 코드는 범용 컴퓨터, 전용 컴퓨터 또는 기타 프로그래머블 데이터 처리 장치의 프로세서 또는 컨트롤러에 제공되어, 프로그램 코드가 프로세서 또는 컨트롤러에 의해 실행될 때 흐름도 및/또는 블록도에서 규정하는 기능/조작이 실시되도록 할 수 있다. 프로그램 코드는 완전히 기계 상에서 실행되거나, 부분적으로 기계 상에서 실행될 수 있으며, 독립 소프트웨어 패키지로서 부분적으로 기계 상에서 실행되고 부분적으로 원격 기계 상에서 실행되거나 완전히 원격 기계 또는 서버 상에서 실행될 수도 있다.
본 출원의 문맥에서, 기계 판독 가능 매체는 유형의 매체일 수 있고, 명령 수행 시스템, 장치 또는 기기에 의해 사용되거나 명령 수행 시스템, 장치 또는 기기와 결합되어 사용되는 프로그램을 포함하거나 저장할 수 있다. 기계 판독 가능 매체는 기계 판독 가능 신호 매체이거나 기계 판독 가능 저장 매체일 수 있다. 기계 판독 가능 매체는 전자적, 자기적, 광학적, 전자기적, 적외선, 또는 반도체 시스템, 장치 또는 기기, 또는 상술한 내용의 임의의 적합한 조합을 포함할 수 있지만 이에 한정되는 것은 아니다. 기계 판독 가능 저장매체의 더 구체적인 예시로서 하나 또는 복수의 선을 기반으로 하는 전기적 연결, 휴대형 컴퓨터 디스크, 하드 디스크, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 소거 가능 및 프로그래머블 읽기 전용 메모리(EPROM 또는 플래쉬 메모리), 광섬유, 컴팩트 디스크 읽기 전용 메모리(CD-ROM), 광학 저장 장치, 자기 저장 장치, 또는 상술한 내용의 임의의 조합을 포함한다.
사용자와의 인터랙션을 제공하기 위하여, 컴퓨터 상에서 본 명세서에 기재되는 시스템 및 기술을 실시할 수 있으며, 해당 컴퓨터는 사용자에게 정보를 표시하기 위한 표시장치(예를 들어, CRT(캐소드레이 튜브) 또는 LCD(액정 디스플레이) 모니터); 및 키보드와 지향 장치(예를 들어, 마우스 또는 트랙볼)를 구비하고, 사용자는 해당 키보드와 해당 지향 장치를 통해 입력을 컴퓨터로 제공할 수 있다. 기타 종류의 장치는 사용자와의 인터랙션을 제공할 수도 있다. 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 센싱 피드백(예를 들어, 시각적 피드백, 청각적 피드백, 또는 촉각적 피드백)일 수 있고; 임의의 형태(사운드 입력, 음성 입력 또는 촉각 입력)을 통해 사용자로부터의 입력을 수신할 수 있다.
여기에 기재되는 시스템과 기술은 백그라운드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 데이터 서버로서), 또는 중간부재를 포함하는 컴퓨팅 시스템(예를 들어, 응용 서버), 또는 프론트 엔드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 그래픽 유저 인터페이스 또는 인터넷 브라우저를 구비하는 사용자 컴퓨터, 사용자는 해당 그래픽 유저 인터페이스 또는 해당 인터넷 브라우저를 통해 여기에 기재되는 시스템 및 기술의 실시형태와 인터랙션할 수 있다), 또는 이러한 백그라운드 부재, 중간 부재, 또는 프론트 엔드 부재를 포함하는 임의의 조합의 컴퓨팅 시스템에서 실시될 수 있다. 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들어, 통신 네트워크)을 통해 시스템의 부재를 서로 연결시킬 수 있다. 통신 네트워크의 예시로서, 근거리 통신망(LAN), 광역 통신망(WAN) 및 인터넷을 포함한다.
컴퓨터 시스템은 클라이언트와 서버를 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 멀리 떨어져 있으며, 통상적으로 통신 네트워크를 통해 인터랙션한다. 상응한 컴퓨터 상에서 실행되며 서로 클라이언트 - 서버 관계를 가지는 컴퓨터 프로그램을 통해 클라이언트와 서버의 관계를 생성한다. 서버는 클라우드 서버일 수 있고, 클라우드 컴퓨팅 서버 또는 클라우드 호스트라고도 불리우며, 클라우드 컴퓨팅 서비스 시스템 중의 일 호스트 제품으로서, 기존의 물리 호스트와 VPS 서비스 ("Virtual Private Server", 또는 "VPS"로 약칭)에 존재하는 관리 상의 어려움이 크고, 서비스 확장이 약한 흠결을 해결한다. 서버는 분포식 시스템의 서버, 또는 블록 체인이 결합된 서버일 수도 있다.
본 출원의 실시예에 따르면, 본 출원은 도 10에 따른 전자기기를 포함하는 교통기기를 더 제공한다.
예를 들어, 교통기기는 프로세서와 메모리를 포함한다. 메모리는 프로그램을 저장한다. 메모리는 예를 들어, 정적 랜덤 액세스 메모리, 2배속 데이터 속도 동기식 동적 랜덤 액세스 메모리 등의 랜덤 액세스 메모리와 같은 휘발성 메모리를 포함할 수 있다. 메모리는 예를 들어 플래쉬 메모리와 같은 비휘발성 메모리를 포함할 수도 있다. 메모리는 컴퓨터 프로그램(예컨대 상술한 방법을 구현하는 애플리케이션 프로그램, 기능 모듈 등), 컴퓨터 명령 등을 저장하기 위한 것이고, 상술한 컴퓨터 프로그램, 컴퓨터 명령 등은 영역을 나누어 하나 또는 복수의 메모리에 저장될 수 있다. 또한 상술한 컴퓨터 프로그램, 컴퓨터 명령, 데이터 등은 프로세서에 의해 호출될 수 있다.
교통기기에서, 프로세서는 메모리에 저장된 컴퓨터 프로그램을 실행하여, 상술한 실시예에 따른 방법의 각각의 단계를 구현한다.
구체적으로는 상술한 방법 실시예의 관련 기재를 참조할 수 있다.
교통기기에서, 프로세서와 메모리는 별도의 구성일 수 있고, 일체로 집적된 집적적 구성일 수도 있다. 프로세서와 메모리가 별도의 구성일 경우, 메모리, 프로세서는 버스를 통해 커플링 연결될 수 있다.
본 실시예의 교통기기는 상술한 방법의 기술방안을 수행할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
상술한 다양한 형태의 프로세스를 사용하여 단계를 재배열, 추가 또는 삭제할 수 있다는 것을 이해하여야 한다. 예를 들어, 본 출원에 기재된 각 단계는 병열로 수행될 수 있고 순차적으로 수행될 수도 있고 서로 다른 순서로 수행될 수도 있으며, 본 출원에 개시된 기술적 해결수단이 원하는 결과를 얻을 수만 있다면, 본 명세서에서는 이에 대해 한정하지 않는다.
상술한 구체적인 실시형태는 본 출원의 보호범위에 대한 한정이 아니다. 본 분야의 통상의 지식을 가진 자라면, 설계 요구와 기타 요소를 기초로, 다양한 수정, 조합, 서브 조합 및 대체를 수행할 수 있다는 것 이해하여야 한다. 본 출원의 사상과 원칙 내에서 이루어진 모든 수정, 동등한 치환 및 개선 등은 모두 본 출원의 보호 범위 내에 포함되어야 한다.

Claims (25)

  1. 전자기기의 패스워드 업데이트 방법에 있어서, 상기 전자기기는 복수의 종류의 로그인 서비스를 제공하고, 상기 방법은,
    패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 상기 전자기기는 각종 상기 로그인 서비스에 대응되는 제1 패스워드를 각각 랜덤으로 생성하는 단계;
    상기 전자기기는 상기 복수의 종류의 로그인 서비스 중의 임의의 제1 로그인 서비스에 대하여, 상기 전자기기에서 제공하는 패스워드 업데이트 인터페이스 또는 명령을 호출하여, 상기 전자기기의 상기 제1 로그인 서비스의 로그인 패스워드를 상기 제1 로그인 서비스에 대응되는 제1 패스워드로 업데이트하는 단계; 및
    상기 전자기기는 패스워드 업데이트 메시지를 발송하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 각종 상기 로그인 서비스에 각각 대응되는 상기 제1 패스워드를 지시하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    패스워드가 업데이트되는 트리거 조건의 검출은,
    상기 전자기기의 전원 온이 검출되는 것, 또는,
    상기 전자기기의 현재의 로그인 패스워드의 사용 기간이 기설정 시간 길이에 도달한 것이 검출되는 것을 포함하는 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 전자기기는 패스워드 업데이트 메시지를 발송하는 단계 이전에,
    상기 전자기기는 공개키를 이용하여 상기 제1 패스워드에 대해 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득하는 단계를 더 포함하고,
    상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자와 상기 제1 패스워드에 대응되는 암호문을 포함하는 방법.
  5. 제4항에 있어서,
    상기 전자기기는 공개키를 이용하여 상기 제1 패스워드에 대해 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득하는 단계는,
    상기 전자기기는 비밀키 식별자를 획득하는 단계; 및
    상기 전자기기는 상기 비밀키 식별자에 대응되는 공개키를 이용하여 상기 제1 패스워드를 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득하는 단계를 포함하고,
    상기 패스워드 업데이트 메시지는 상기 비밀키 식별자를 더 포함하는 방법.
  6. 전자기기의 패스워드 업데이트 방법에 있어서, 상기 전자기기는 복수의 종류의 로그인 서비스를 제공하고, 상기 방법은,
    서버는 패스워드 업데이트 메시지를 수신하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 각종 상기 로그인 서비스에 각각 대응되는 제1 패스워드를 지시하고, 상기 각종 상기 로그인 서비스에 각각 대응되는 제1 패스워드는 상기 전자기기가 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여 랜덤으로 생성한 것이고, 상기 전자기기가 상기 전자기기에서 제공하는 패스워드 업데이트 인터페이스 또는 명령을 호출하여 상기 복수의 종류의 로그인 서비스 중의 임의의 제1 로그인 서비스의 로그인 패스워드를 상기 제1 로그인 서비스에 대응되는 제1 패스워드로 업데이트하기 위한 것인 단계; 및
    상기 서버는 상기 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하되, 상기 데이터 베이스는 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 것인 단계를 포함하는 방법.
  7. 제6항에 있어서,
    상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자와 상기 제1 패스워드에 대응되는 암호문을 포함하고;
    상기 서버는 상기 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하는 단계는,
    상기 서버는 개인키를 이용하여 상기 암호문에 대해 해독하여, 상기 제1 패스워드를 획득하는 단계; 및
    상기 서버는 상기 전자기기의 식별자와 상기 암호문을 데이터 베이스에 저장하거나, 상기 서버는 상기 전자기기의 식별자와 상기 제1 패스워드를 데이터 베이스에 저장하는 단계를 포함하는 방법.
  8. 제7항에 있어서,
    상기 패스워드 업데이트 메시지는 비밀키 식별자를 더 포함하고;
    상기 서버는 개인키를 이용하여 상기 암호문에 대해 해독하여, 상기 제1 패스워드를 획득하는 상기 단계는,
    상기 서버는 상기 비밀키 식별자에 대응되는 개인키를 이용하여 상기 암호문을 해독하여, 상기 제1 패스워드를 획득하는 단계를 포함하고;
    상기 서버는 상기 전자기기의 식별자와 상기 암호문을 데이터 베이스에 저장하는 상기 단계는,
    상기 서버는 상기 전자기기의 식별자, 상기 암호문 및 상기 비밀키 식별자를 데이터 베이스에 저장하는 단계를 포함하는 방법.
  9. 제6항에 있어서, 상기 방법은,
    상기 서버는 패스워드 조회 명령을 수신하되, 상기 패스워드 조회 명령은 목표 전자기기의 식별자를 포함하는 단계;
    상기 서버는 상기 목표 전자기기의 식별자를 기초로, 상기 데이터 베이스로부터 상기 목표 전자기기의 로그인 패스워드를 획득하는 단계; 및
    상기 서버는 상기 목표 전자기기의 로그인 패스워드를 발송하는 단계를 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 패스워드 조회 명령은 사용자의 식별자를 더 포함하고;
    상기 서버는 상기 목표 전자기기의 식별자를 기초로, 상기 데이터 베이스로부터 상기 목표 전자기기의 로그인 패스워드를 획득하는 단계 이전에,
    상기 서버는 상기 사용자의 식별자를 기초로, 상기 사용자에게 상기 목표 전자기기의 로그인 패스워드를 조회할 권한이 있는 것으로 확정하는 단계를 더 포함하는 방법.
  11. 제10항에 있어서,
    상기 서버는 패스워드 조회 명령을 수신하는 상기 단계 이후에,
    상기 서버는 패스워드 조회 기록을 생성하되, 상기 패스워드 조회 기록은 상기 사용자의 식별자 및 상기 목표 전자기기의 식별자를 포함하는 단계; 및
    상기 서버는 상기 패스워드 조회 기록을 로그 파일에 기록하는 단계를 더 포함하는 방법.
  12. 전자기기의 패스워드 업데이트 장치에 있어서, 상기 전자기기는 복수의 종류의 로그인 서비스를 제공하고, 상기 장치는,
    패스워드가 업데이트되는 트리거 조건의 검출에 응답하여, 각종 상기 로그인 서비스에 대응되는 제1 패스워드를 각각 랜덤으로 생성하는 생성 모듈;
    상기 복수의 종류의 로그인 서비스 중의 임의의 제1 로그인 서비스에 대하여, 상기 전자기기에서 제공하는 패스워드 업데이트 인터페이스 또는 명령을 호출하여, 상기 전자기기의 상기 제1 로그인 서비스의 로그인 패스워드를 상기 제1 로그인 서비스에 대응되는 제1 패스워드로 업데이트하는 업데이트 모듈; 및
    패스워드 업데이트 메시지를 발송하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 각종 상기 로그인 서비스에 각각 대응되는 상기 제1 패스워드를 지시하는 발송 모듈을 포함하는 장치.
  13. 제12항에 있어서, 상기 생성 모듈은 구체적으로,
    상기 전자기기의 전원 온이 검출된 것, 또는, 상기 전자기기의 현재의 로그인 패스워드의 사용 기간이 기설정 시간 길이에 도달한 것이 검출된 것에 응답하여, 랜덤으로 제1 패스워드를 생성하는 장치.
  14. 삭제
  15. 제12항 또는 제13항에 있어서, 상기 장치는,
    공개키를 이용하여 상기 제1 패스워드에 대해 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득하는 암호화 모듈을 더 포함하고;
    상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자와 상기 제1 패스워드에 대응되는 암호문을 포함하는 장치.
  16. 제15항에 있어서, 상기 암호화 모듈은 구체적으로,
    비밀키 식별자를 획득하고;
    상기 비밀키 식별자에 대응되는 공개키를 이용하여 상기 제1 패스워드를 암호화하여, 상기 제1 패스워드에 대응되는 암호문을 획득하고;
    상기 패스워드 업데이트 메시지는 상기 비밀키 식별자를 더 포함하는 장치.
  17. 전자기기의 패스워드 업데이트 장치에 있어서, 상기 전자기기는 복수의 종류의 로그인 서비스를 제공하고, 상기 장치는,
    패스워드 업데이트 메시지를 수신하되, 상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자 및 각종 상기 로그인 서비스에 각각 대응되는 제1 패스워드를 지시하고, 상기 각종 상기 로그인 서비스에 각각 대응되는 제1 패스워드는 상기 전자기기가 패스워드가 업데이트되는 트리거 조건의 검출에 응답하여 랜덤으로 생성한 것이고, 상기 전자기기가 상기 전자기기에서 제공하는 패스워드 업데이트 인터페이스 또는 명령을 호출하여 상기 복수의 종류의 로그인 서비스 중의 임의의 제1 로그인 서비스의 로그인 패스워드를 상기 제1 로그인 서비스에 대응되는 제1 패스워드로 업데이트하기 위한 것인 수신 모듈; 및
    상기 패스워드 업데이트 메시지를 기초로 데이터 베이스에 대해 업데이트하되, 상기 데이터 베이스는 서로 다른 전자기기의 로그인 패스워드를 저장하기 위한 것인 처리 모듈을 포함하는 장치.
  18. 제17항에 있어서,
    상기 패스워드 업데이트 메시지는 상기 전자기기의 식별자와 상기 제1 패스워드에 대응되는 암호문을 포함하고;
    상기 처리 모듈은 구체적으로,
    개인키를 이용하여 상기 암호문에 대해 해독하여, 상기 제1 패스워드를 획득하고;
    상기 전자기기의 식별자와 상기 암호문을 데이터 베이스에 저장하거나, 상기 전자기기의 식별자와 상기 제1 패스워드를 데이터 베이스에 저장하는 장치.
  19. 제18항에 있어서,
    상기 패스워드 업데이트 메시지는 비밀키 식별자를 더 포함하고;
    상기 처리 모듈은 구체적으로,
    상기 비밀키 식별자에 대응되는 개인키를 이용하여 상기 암호문을 해독하여, 상기 제1 패스워드를 획득하고;
    상기 전자기기의 식별자, 상기 암호문 및 상기 비밀키 식별자를 데이터 베이스에 저장하는 장치.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서,
    상기 수신 모듈은 또한 패스워드 조회 명령을 수신하되, 상기 패스워드 조회 명령은 목표 전자기기의 식별자를 포함하고;
    상기 처리 모듈은 또한 상기 목표 전자기기의 식별자를 기초로, 상기 데이터 베이스로부터 상기 목표 전자기기의 로그인 패스워드를 획득하고;
    상기 장치는,
    상기 목표 전자기기의 로그인 패스워드를 발송하는 발송 모듈을 더 포함하는 장치.
  21. 제20항에 있어서,
    상기 패스워드 조회 명령은 사용자의 식별자를 더 포함하고;
    상기 처리 모듈은 또한,
    상기 목표 전자기기의 식별자를 기초로, 상기 데이터 베이스로부터 상기 목표 전자기기의 로그인 패스워드를 획득하기 전에, 상기 사용자의 식별자를 기초로, 상기 사용자에게 상기 목표 전자기기의 로그인 패스워드를 조회할 권한이 있는 것으로 확정하는 장치.
  22. 제21항에 있어서, 상기 처리 모듈은 또한,
    패스워드 조회 기록을 생성하되, 상기 패스워드 조회 기록은 상기 사용자의 식별자 및 상기 목표 전자기기의 식별자를 포함하고;
    상기 패스워드 조회 기록을 로그 파일에 기록하는 장치.
  23. 전자기기에 있어서
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하되,
    상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제1 항 내지 제2 항 및 제4 항 내지 제5 항 중 어느 한 항에 따른 방법을 수행하거나, 제6 항 내지 제11 항 중 어느 한 항에 따른 방법을 수행할 수 있도록 하는 전자기기.
  24. 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장매체에 있어서,
    상기 컴퓨터 명령은 컴퓨터가 제1 항 내지 제2 항 및 제4 항 내지 제5 항 중 어느 한 항에 따른 방법을 수행하거나 제6 항 내지 제11 항 중 어느 한 항에 따른 방법을 수행하도록 하는 저장매체.
  25. 컴퓨터 판독 가능 저장매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 컴퓨터 프로그램은 프로세서에 의해 실행될 때 제1 항 내지 제2 항 및 제4 항 내지 제5 항 중 어느 한 항에 따른 방법을 구현하거나, 제6 항 내지 제11 항 중 어느 한 항에 따른 방법을 구현하는 컴퓨터 프로그램.
KR1020210086403A 2020-12-17 2021-07-01 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체 KR102581873B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011496887.XA CN112560015A (zh) 2020-12-17 2020-12-17 电子设备的密码更新方法、装置、设备以及存储介质
CN202011496887.X 2020-12-17

Publications (2)

Publication Number Publication Date
KR20210102120A KR20210102120A (ko) 2021-08-19
KR102581873B1 true KR102581873B1 (ko) 2023-09-25

Family

ID=75063108

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210086403A KR102581873B1 (ko) 2020-12-17 2021-07-01 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체

Country Status (5)

Country Link
US (1) US11880450B2 (ko)
EP (1) EP3869366B1 (ko)
JP (1) JP2021166401A (ko)
KR (1) KR102581873B1 (ko)
CN (1) CN112560015A (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792286A (zh) * 2021-09-07 2021-12-14 未鲲(上海)科技服务有限公司 一种密码更新方法、装置、设备及存储介质
CN114120497A (zh) * 2021-12-28 2022-03-01 深圳市欧瑞博科技股份有限公司 智能门锁的通信方法、装置、智能门锁及存储介质
CN114640668A (zh) * 2022-03-14 2022-06-17 携程旅游网络技术(上海)有限公司 桌面用户端密码查询方法、系统、电子设备及存储介质
CN114866335A (zh) * 2022-06-09 2022-08-05 三星电子(中国)研发中心 密码同步方法以及用于密码同步的电子设备和服务器
CN115277180B (zh) * 2022-07-26 2023-04-28 电子科技大学 一种区块链日志异常检测与溯源系统
CN115203676B (zh) * 2022-09-06 2023-01-03 北京圣博润高新技术股份有限公司 一种数据库连接方法、装置、代理服务器和介质
CN115529175A (zh) * 2022-09-16 2022-12-27 曲誉环境综合治理有限公司 工业设备认证登录方法及装置
CN116017444A (zh) * 2022-11-30 2023-04-25 天翼物联科技有限公司 基于量子密钥的物联网设备登录方法、设备及介质
CN117478326B (zh) * 2023-12-28 2024-04-09 深圳万物安全科技有限公司 密钥托管方法、装置、终端设备以及存储介质
CN117932650B (zh) * 2024-03-25 2024-08-20 华东交通大学 基于数据分析的软件开发管理平台

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120254622A1 (en) * 2011-03-31 2012-10-04 Echostar Technologies L.L.C. Secure Access to Electronic Devices
CN109150907A (zh) * 2018-09-30 2019-01-04 百度在线网络技术(北京)有限公司 车载工控机登录方法、装置、系统、计算机设备及介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249261B2 (en) * 2001-10-16 2007-07-24 Activcard Ireland Limited Method for securely supporting password change
JP3955827B2 (ja) 2003-02-27 2007-08-08 イニシア株式会社 Id、パスワード等の自動入力プログラム及び記録媒体
JP4395651B2 (ja) * 2003-09-30 2010-01-13 キヤノンマーケティングジャパン株式会社 認証サーバおよび認証システムおよび認証方法およびプログラムおよび記録媒体
JP2008233970A (ja) 2007-03-16 2008-10-02 Pioneer Electronic Corp 情報通信システムおよび情報通信方法
JP4844980B2 (ja) * 2007-11-08 2011-12-28 Necフィールディング株式会社 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
US20090260074A1 (en) * 2008-04-10 2009-10-15 Qlayer Nv System and method for application level access to virtual server environments
US9305160B2 (en) * 2014-04-04 2016-04-05 PassedWord LLC Method and system for automatic updating of randomly generated user passwords
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
JP5834118B2 (ja) 2014-08-07 2015-12-16 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
US9824208B2 (en) * 2015-07-06 2017-11-21 Unisys Corporation Cloud-based active password manager
US10078748B2 (en) 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
CN107113177B (zh) * 2015-12-10 2019-06-21 深圳市大疆创新科技有限公司 数据连接、传送、接收、交互的方法及系统,及存储器、飞行器
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
US20200026848A1 (en) * 2016-11-30 2020-01-23 Mitsubishi Electric Corporation Information processing apparatus and information processing method
CN109472130A (zh) * 2018-11-13 2019-03-15 试金石信用服务有限公司 Linux密码管理方法、中控机、可读存储介质
CN110826052A (zh) * 2019-10-18 2020-02-21 上海易点时空网络有限公司 保护服务器密码安全的方法和装置
CN110943976B (zh) 2019-11-08 2022-01-18 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法
CN110891062B (zh) * 2019-11-27 2022-01-11 中铁程科技有限责任公司 密码更改方法、服务器及存储介质
CN111126533B (zh) 2020-01-08 2023-06-23 牛津(海南)区块链研究院有限公司 基于动态口令的身份认证方法、装置和动态令牌
JP2020089788A (ja) 2020-03-12 2020-06-11 株式会社三共 遊技用システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120254622A1 (en) * 2011-03-31 2012-10-04 Echostar Technologies L.L.C. Secure Access to Electronic Devices
CN109150907A (zh) * 2018-09-30 2019-01-04 百度在线网络技术(北京)有限公司 车载工控机登录方法、装置、系统、计算机设备及介质

Also Published As

Publication number Publication date
EP3869366B1 (en) 2023-02-08
JP2021166401A (ja) 2021-10-14
US20210349989A1 (en) 2021-11-11
KR20210102120A (ko) 2021-08-19
CN112560015A (zh) 2021-03-26
US11880450B2 (en) 2024-01-23
EP3869366A1 (en) 2021-08-25

Similar Documents

Publication Publication Date Title
KR102581873B1 (ko) 전자기기의 패스워드 업데이트 방법, 장치, 기기 및 저장매체
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US9866567B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US10574698B1 (en) Configuration and deployment of decoy content over a network
EP3479542B1 (en) Detecting attacks using compromised credentials via internal network monitoring
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US8732462B2 (en) Methods and apparatus for secure data sharing
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20150281239A1 (en) Provision of access privileges to a user
EP3552131B1 (en) Password security
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
US20230091179A1 (en) System and method for building a trusted network of devices
CA3131208C (en) System and method for building a trusted network of devices
US20240267215A1 (en) Equipment identity authentication method and apparatus, electronic device, and storage medium
CN114189515B (zh) 基于sgx的服务器集群日志获取方法和装置
Dhondge Lifecycle IoT Security for Engineers
CN116015961B (zh) 下挂终端设备的控制处理方法、安全cpe、系统及介质
CN112395585B (zh) 数据库服务登录方法、装置、设备及可读存储介质
CN118627085A (zh) 一种数据处理方法和相关装置
CN118587801A (zh) 一种智能锁指令操作方法、系统、智能锁及计算机设备
CN115801448A (zh) 数据通信方法及系统
CN114142997A (zh) 一种节点间通信的安全认证方法、装置以及存储介质
KR20140015105A (ko) 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant