TW201941561A - 用於管理密碼的方法、裝置和電腦儲存介質 - Google Patents
用於管理密碼的方法、裝置和電腦儲存介質 Download PDFInfo
- Publication number
- TW201941561A TW201941561A TW108108630A TW108108630A TW201941561A TW 201941561 A TW201941561 A TW 201941561A TW 108108630 A TW108108630 A TW 108108630A TW 108108630 A TW108108630 A TW 108108630A TW 201941561 A TW201941561 A TW 201941561A
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- characters
- registration
- mapping relationship
- registration password
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本發明涉及密碼技術,特別涉及用於管理密碼的方法、實施該方法的裝置以及包含實施該方法的電腦程式的電腦可讀儲存介質。按照本發明一個方面的用於管理密碼的方法包含下列步驟:設置和儲存對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;向遠端伺服器提供註冊密碼的變換形式;從輸入裝置接收登錄密碼;基於所述變換邏輯,對登錄密碼執行變換操作;以及向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
Description
本發明涉及密碼技術,特別涉及用於管理密碼的方法、實施該方法的裝置以及包含實施該方法的電腦程式的電腦可讀儲存介質。
資訊化時代下,人們每天工作和生活的場景需要頻繁輸入密碼進行身份驗證以完成系統登錄、操作授權和確認支付等任務。在面對多個應用時,要求記憶各種密碼將對用戶造成極大的負擔。此外,出於安全性等方面的考慮,不同的應用往往具有各自特定的密碼規則(例如密碼的位元數、密碼字元的取值和字母的大小寫區分等),這種密碼規則的多樣性進一步加重了用戶的負擔。
為此業界開發了多款密碼管理軟體,例如KeePass和1Password。這些密碼管理軟體的工作原理是將用戶的密碼儲存在一個加密檔中,該加密檔只能通過一個主密碼訪問,因此用戶僅需要記憶一個主密碼即可。這些密碼管理軟體的不足之處在於,為了提高加密檔的加密強度,對主密碼的長度和複雜性的要求都很高,這造成用戶使用的不便。此外,無論採用何種加密演算法,加密檔理論上還是存在被攻破的風險隱患。
因此迫切需要一種管理密碼的方法和裝置能夠同時在安全性和便捷性兩方面都提供令人滿意的性能。
為此業界開發了多款密碼管理軟體,例如KeePass和1Password。這些密碼管理軟體的工作原理是將用戶的密碼儲存在一個加密檔中,該加密檔只能通過一個主密碼訪問,因此用戶僅需要記憶一個主密碼即可。這些密碼管理軟體的不足之處在於,為了提高加密檔的加密強度,對主密碼的長度和複雜性的要求都很高,這造成用戶使用的不便。此外,無論採用何種加密演算法,加密檔理論上還是存在被攻破的風險隱患。
因此迫切需要一種管理密碼的方法和裝置能夠同時在安全性和便捷性兩方面都提供令人滿意的性能。
本發明的一個目的是提供一種用於管理密碼的方法和裝置,其具有安全性高和使用便捷等優點。
按照本發明一個方面的用於管理密碼的方法包含下列步驟:
設置和儲存對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;
向遠端伺服器提供註冊密碼的變換形式;
從輸入裝置接收登錄密碼;
基於所述變換邏輯,對登錄密碼執行變換操作;以及
向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
優選地,在上述方法中,所述變換邏輯包括:
如果註冊密碼的位元數小於遠端伺服器設定的位元數規則,則對註冊密碼執行補位元操作以使變換後的密碼的位元數符合位元數規則;
如果註冊密碼的位元數大於遠端伺服器設定的位元數規則,則對註冊密碼執行刪位元操作以使變換後的密碼的位元數符合位元數規則;以及
如果註冊密碼存在不符合遠端伺服器設定的取值規則的字元,則對不符合取值規則的字元執行替換操作。
優選地,在上述方法中,進一步包括下列步驟:
刪除登錄密碼及其變換形式。
優選地,在上述方法中,所述變換邏輯包括:
對於註冊密碼的一個或多個指定位元的字元執行替換操作。
優選地,在上述方法中,所述替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。
優選地,在上述方法中,註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以隨機順序儲存在映射關係表中。更好地,所述映射關係表還包含混淆字元與相應的變換字元之間的附加映射關係,該附加映射關係以隨機順序與所述映射關係混合儲存在所述映射關係表中,所述混淆字元與註冊密碼無相關性。
優選地,在上述方法中,註冊密碼被歸類為多個密碼組中的一個,所述多個密碼組具有各不相同的安全等級和密碼規則。
在按照本發明另一個方面的用於管理密碼的裝置包含:
第一模組,用於設置對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;
第二模組,用於向遠端伺服器提供註冊密碼的變換形式;
第三模組,用於從輸入裝置接收登錄密碼;
第四模組,用於基於所述變換邏輯,對登錄密碼執行變換操作;以及
第五模組,用於向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
在按照本發明另一個方面的用於管理密碼的裝置包含記憶體、處理器以及儲存在所述記憶體上並可在所述處理器上運行的電腦程式以執行如上所述的方法。
本發明的還有一個目的是提供一種電腦可讀儲存介質,其上儲存電腦程式,該程式被處理器執行時實現如上所述的方法。
與現有技術相比,本發明具有諸多優點。例如,由於儲存的是變換邏輯而非註冊密碼本身,因此無密碼被非法竊取之風險。再者,在一些變換邏輯中,密碼字元以隨機方式被映射為另外的字元,因此對於不同的應用,相同的密碼經邏輯變換後具有不同的變換密碼,從而在方便用戶管理密碼的同時又不會對安全性造成影響。此外,當各個密碼字元的映射關係以隨機順序儲存時,即使知曉映射關係,仍然無法複製出變換密碼。最後,通過將混淆字元與相應的變換字元之間的附加映射關係以隨機順序與映射關係混合儲存時,可以進一步提高安全性。
按照本發明一個方面的用於管理密碼的方法包含下列步驟:
設置和儲存對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;
向遠端伺服器提供註冊密碼的變換形式;
從輸入裝置接收登錄密碼;
基於所述變換邏輯,對登錄密碼執行變換操作;以及
向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
優選地,在上述方法中,所述變換邏輯包括:
如果註冊密碼的位元數小於遠端伺服器設定的位元數規則,則對註冊密碼執行補位元操作以使變換後的密碼的位元數符合位元數規則;
如果註冊密碼的位元數大於遠端伺服器設定的位元數規則,則對註冊密碼執行刪位元操作以使變換後的密碼的位元數符合位元數規則;以及
如果註冊密碼存在不符合遠端伺服器設定的取值規則的字元,則對不符合取值規則的字元執行替換操作。
優選地,在上述方法中,進一步包括下列步驟:
刪除登錄密碼及其變換形式。
優選地,在上述方法中,所述變換邏輯包括:
對於註冊密碼的一個或多個指定位元的字元執行替換操作。
優選地,在上述方法中,所述替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。
優選地,在上述方法中,註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以隨機順序儲存在映射關係表中。更好地,所述映射關係表還包含混淆字元與相應的變換字元之間的附加映射關係,該附加映射關係以隨機順序與所述映射關係混合儲存在所述映射關係表中,所述混淆字元與註冊密碼無相關性。
優選地,在上述方法中,註冊密碼被歸類為多個密碼組中的一個,所述多個密碼組具有各不相同的安全等級和密碼規則。
在按照本發明另一個方面的用於管理密碼的裝置包含:
第一模組,用於設置對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;
第二模組,用於向遠端伺服器提供註冊密碼的變換形式;
第三模組,用於從輸入裝置接收登錄密碼;
第四模組,用於基於所述變換邏輯,對登錄密碼執行變換操作;以及
第五模組,用於向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
在按照本發明另一個方面的用於管理密碼的裝置包含記憶體、處理器以及儲存在所述記憶體上並可在所述處理器上運行的電腦程式以執行如上所述的方法。
本發明的還有一個目的是提供一種電腦可讀儲存介質,其上儲存電腦程式,該程式被處理器執行時實現如上所述的方法。
與現有技術相比,本發明具有諸多優點。例如,由於儲存的是變換邏輯而非註冊密碼本身,因此無密碼被非法竊取之風險。再者,在一些變換邏輯中,密碼字元以隨機方式被映射為另外的字元,因此對於不同的應用,相同的密碼經邏輯變換後具有不同的變換密碼,從而在方便用戶管理密碼的同時又不會對安全性造成影響。此外,當各個密碼字元的映射關係以隨機順序儲存時,即使知曉映射關係,仍然無法複製出變換密碼。最後,通過將混淆字元與相應的變換字元之間的附加映射關係以隨機順序與映射關係混合儲存時,可以進一步提高安全性。
下面參照其中圖示了本發明示意性實施例的圖式更為全面地說明本發明。但本發明可以按不同形式來實現,而不應解讀為僅限於本文給出的各實施例。給出的上述各實施例旨在使本文的披露全面完整,以將本發明的保護範圍更為全面地傳達給本領域技術人員。
在本說明書中,諸如“包含”和“包括”之類的用語表示除了具有在說明書和申請專利範圍中有直接和明確表述的單元和步驟以外,本發明的技術方案也不排除具有未被直接或明確表述的其它單元和步驟的情形。
圖1為一種分散式系統的架構示意圖。示例性地,圖1所示的分散式系統10包括用戶端110和遠端伺服器或網站120。在所示的分散式系統中,用戶端110可以與遠端伺服器120實現直接的通信連接,或者經網路20實現通信連接。
按照本發明的一個方面,對於用戶的一個註冊密碼,用於管理密碼的裝置通過對該註冊密碼執行變換邏輯可以得到對應的變換密碼(也稱為註冊密碼的變換形式),該變換密碼被儲存在遠端伺服器處以用於用戶的身份驗證。特別是,在用於管理密碼的裝置中儲存的是變換邏輯而非註冊密碼本身或者變換密碼,當用戶經用戶端或用於管理密碼的裝置的輸入裝置輸入登錄密碼時,用於管理密碼的裝置通過執行變換邏輯而生成登錄密碼的變換形式,該變換形式的登錄密碼被發送至遠端伺服器並且不會被永久性地保存在用戶端或用於管理密碼的裝置內(例如發送後即刪除)。
這裡所述的變換邏輯應廣義理解為將註冊密碼轉換為其它密碼的各種演算法,其可定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係。優選地,變換邏輯可以包括下列變換操作:對註冊密碼執行補位元操作以使變換後的密碼的位元數增加;對註冊密碼執行刪位元操作以使變換後的密碼的位元數減少;以及對註冊密碼中的字元執行替換操作。
更好地,上述替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。
這裡所述的用於管理密碼的裝置可以是獨立于用戶端和遠端伺服器並且能夠與用戶端和遠端伺服器通信的物理設備,也可以作為組成單元被集成在用戶端內(例如用戶端應用程式的形式)。這裡所述的用戶端可以為下列設備中的一種:智慧手機、個人電腦、筆記型電腦、平板電腦和個人數位助理。
按照本發明的另一個方面,註冊密碼的字元與執行變換邏輯之後的字元之間的映射關係以映射關係表的形式儲存,其中,註冊密碼的各個字元的映射關係以隨機順序儲存在映射關係表中。優選地,映射關係表還包含混淆字元與相應的變換字元之間的附加映射關係,該附加映射關係以隨機順序與註冊密碼的字元的映射關係混合儲存在映射關係表中,這裡所述的混淆字元與註冊密碼無相關性。
按照本發明的還有一個方面,可以基於安全等級和密碼規則預定義多個密碼組,並且將每個註冊密碼歸類到這多個密碼組中的一個。
圖2為按照本發明一個實施例的用於管理密碼的方法的流程圖。示例性地,這裡以圖1所示的分散式系統為例來描述本實施例的方法,並且假設應用場景為用戶經用戶端110向遠端伺服器或網站120進行業務A的註冊的過程。但是需要指出的是,本實施例的方法不局限於特定架構的分散式系統。
參見圖2,在步驟201,用於管理密碼的裝置獲取網站120的位址和關於所註冊業務A的密碼規則。在本實施例中,密碼規則例如包括但不限於密碼的位元數、密碼字元的取值和字母的大小寫區分等。此外,用於管理密碼的裝置還可進一步獲取網站120提供的當前時間和用戶唯一ID等資訊。優選地,用於管理密碼的裝置包含掃描設備以通過掃描網站介面上所顯示的二維碼獲取上述資訊。
接著進入步驟203,用於管理密碼的裝置根據業務A的類型(例如金融支付、電商購物和普通流覽等)將業務A的註冊密碼歸類到多個密碼組中的其中一個。具體而言,如果業務A為對安全性要求較高的金融支付業務,則可以自動歸類到高安全密碼組,如果業務A為對安全性要求一般的電商購物業務,則可以自動歸類到中安全密碼組,如果業務A為對安全性要求較低的網站流覽業務,則可以自動歸類到低安全密碼組。可選地,在本步驟中,也可以由用戶為業務A的註冊密碼自行選擇相應的密碼組。
隨後進入步驟205,用於管理密碼的裝置從其自帶的輸入裝置或者用戶端110的輸入裝置接收關於業務A的註冊密碼。示例性地,假設註冊密碼為“1Ab_p”。
接著進入步驟207,用於管理密碼的裝置根據業務A的密碼規則確定註冊密碼為“1Ab_p”是否符合長度規範。如果不符合,則進入步驟209,如果符合,則進入步驟211。
在分支步驟209,例如假設長度規範要求的密碼長度為6位元,則用於管理密碼的裝置將對註冊密碼“1Ab_p”進行補位操作,即,在註冊密碼的某個位置(例如首部、尾部或中間的某個位置)放置字元(例如通過在註冊密碼的尾部添加固定的字元(例如“O”)而得到符合長度規範的駐車密碼註冊密碼為“1AB_pO”)。又,如果長度規範要求的密碼長度為4位元,則用於管理密碼的裝置將對註冊密碼“1AB_p”進行刪位操作,即,在註冊密碼的其中一個字元(例如首部、尾部或中間的某個位置的字元)。步驟209執行完成之後進入步驟211。
在步驟211,用於管理密碼的裝置根據業務A的密碼規則確定註冊密碼為“1AB_pO”是否符合取值規範。如果不符合,則進入步驟213,如果符合,則進入步驟215。這裡所述的取值規範的例子包括但不限於:註冊密碼的首個字元必需為字母、註冊密碼中不得出現“_”、“*”和“·”之類的字元、註冊密碼中必需至少包含一個大寫字母和一個小寫字母等和註冊密碼中不得出現連續相同的字串等。
在分支步驟213中,用於管理密碼的裝置對經過步驟209處理或者未經步驟209處理的註冊密碼中的不符合取值規範的字元進行替換操作。
優選地,替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。為此可以上述各種類型的替換操作編寫相應的轉換函數FS(x)、FD(x)、FX(x)、FF(x),其中,函數FS(x)用於將任何字元x轉換為亂數字,FD(x)將任何字元x轉換為隨機大寫字母,FX(x)將任何字元轉換為隨機小寫字母,FF(x)將任何字元轉換成隨機符號。
以註冊密碼“1AB_pO”為例並且假設採用上述取值規範的例子,則可以施行如下的替換操作:首個字元“1”由於為非字母字元而需要被替換為字母,因此可利用函數FX(x)進行轉換;第四個字元“_”因為屬於非取值範圍而需要被替換,因此可利用函數FS(x)進行轉換。不妨假設替換操作後的註冊密碼為“sAB9pO”。由此,用戶輸入的註冊密碼“1AB_p”經過基於變換邏輯的處理之後變換為“sAB9pO”,其中,註冊密碼的字元與執行變換邏輯後的相應字元之間具有如下的映射關係:“1”-“s”,“A”-“A”,“B”-“B”,“_”-“9”和“p”-“p”。由於“O”為補位元操作添加的字元,因此在用戶輸入的註冊密碼中無對應字元。
在另一分支步驟215中,用於管理密碼的裝置對經過步驟209處理或者未經步驟209處理的註冊密碼中的部分或全部字元進行替換操作。
仍然以註冊密碼“1AB_pO”為例但是假設其符合取值規範,則在步驟215中可以施行如下的替換操作:對於字元“1”可利用函數FS(x)進行轉換;對於字元“A”、“B”和“O”可利用函數FD(x)進行轉換,對於字元“_”可利用FF(x)進行轉換,對於字元“p”,可利用函數FX(x)進行轉換。不妨假設替換操作後的註冊密碼為“7ZK^qO”。由此,用戶輸入的註冊密碼“1AB_p”經過基於變換邏輯的處理之後變換為“7ZK^qO”,其中,註冊密碼的字元與執行變換邏輯後的相應字元之間具有如下的映射關係:“1”-“7”,“A”-“Z”,“B”-“K”,“_”-“^”和“p”-“q”。同樣地,由於“O”為補位元操作添加的字元,因此在用戶輸入的註冊密碼中無對應字元。
在執行步驟213和215之後均進入步驟217,用於管理密碼的裝置進入步驟217,判斷是否需要通過增加混淆位元來提高註冊密碼的安全性。如果不需要提高安全性,則進入步驟219,否則,則進入步驟221。在步驟217中,上述判斷可以基於註冊業務A的類型,也可以基於用戶的選擇。
在分支步驟219中,用於管理密碼的裝置儲存註冊密碼由“1AB_p”變換為“sAB9pO”的變換邏輯或註冊密碼“1AB_p”變換為“7ZK^qO”的變換邏輯。在本實施例中,變換邏輯也可以視為是一系列具有時間先後順序的變換操作步驟的集合。優選地,註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以隨機順序儲存在映射關係表中。
示例性地,可以依照下列不同於註冊密碼的字元輸入順序的順序儲存“1AB_p”與“7ZK^qO”之間的映射關係: “A”-“Z”,“B”-“K”,“p”-“q”,“_”-“^”和“1”-“7”。
在另一分支步驟221中,用於管理密碼的裝置儲存註冊密碼由“1AB_p”變換為“sAB9pO”的變換邏輯或註冊密碼“1AB_p”變換為“7ZK^qO”的變換邏輯。特別是,除了儲存註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以外,還儲存混淆字元與相應的變換字元之間的附加映射關係。優選地,該附加映射關係以隨機順序與映射關係混合儲存在映射關係表中。示例性地,假設增加2個混淆位,其附加映射關係如下:“G”-“T”,“+”-“!”,則對於“1AB_p”與“7ZK^qO”,映射關係和附加映射關係的儲存例如可以是:“A”-“Z”,“G”-“T”,“B”-“K”,“+”-“!”,“p” -“q”,“_”-“^”和“1”-“7”。
在執行步驟219和221之後均進入步驟223,用於管理密碼的裝置將經過邏輯變換後的註冊密碼(例如步驟213或215中生成的變換密碼“sAB9pO”或“7ZK^qO”)連同用戶註冊的用戶名發送給遠端伺服器120並隨後刪除用於管理密碼的裝置內的登錄密碼及其變換形式。可選地,在發送給網站120的消息中還可包含當前時間和用戶唯一ID等資訊。
需要指出的是,在本實施例中,步驟215是可選的步驟。當在步驟211中確定註冊密碼符合取值規範後,所示方法流程可直接轉至步驟223,向網站120發送註冊密碼。此外,步驟217和221也是可選的步驟,此時,在執行步驟213或215之後可直接進入步驟219。
圖3為按照本發明另一個實施例的用於管理密碼的方法的流程圖。示例性地,這裡以圖1所示的分散式系統為例來描述本實施例的方法,並且假設應用場景為用戶經用戶端110訪問遠端伺服器或網站120上的業務A的過程。但是需要指出的是,本實施例的方法不局限於特定架構的分散式系統。
參見圖3,在步驟301,用於管理密碼的裝置獲取網站120的位址。在本實施例中,優選地,用於管理密碼的裝置包含掃描設備以通過掃描網站介面上所顯示的二維碼獲取上述資訊。
接著進入步驟303,用於管理密碼的裝置根據網站位址和/或業務A的類型確定業務A所屬的密碼組,從而確定關於業務A的註冊密碼的變換邏輯的儲存位置。
隨後進入步驟305,用於管理密碼的裝置從其自帶的輸入裝置或者用戶端110的輸入裝置接收關於業務A的登錄密碼。示例性地,這裡仍然假設登錄密碼為“1Ab_p”。
接著進入步驟307,用於管理密碼的裝置根據業務A的註冊密碼的變換邏輯對登錄密碼“1Ab_p”進行變換。具體而言,假設註冊密碼“1Ab_p”經歷了步驟209和213的變換處理,則變換操作可包括下列步驟:
首先基於長度規範,將登錄密碼“1Ab_p”變換為“1Ab_pO”;隨後基於映射關係表中儲存的映射關係,將“1Ab_pO”中的字元“1”、“A”、“b”、“_”和“p”映射為“s”、“A”、“B”、“9”和“p”,由此得到登錄密碼的變換形式“sAB9pO”。
隨後進入步驟309,用於管理密碼的裝置將登錄密碼的變換形式(例如步驟307中生成的變換密碼“sAB9pO”)連同用戶名發送給遠端伺服器120以供遠端伺服器對用戶身份進行驗證。可選地,在發送給網站120的消息中還可包含當前時間和用戶唯一ID等資訊。
圖4為按照本發明另一個實施例的用於管理密碼的裝置的框圖。
如圖4所示,本實施例的用於管理密碼的裝置40包括第一模組410、第二模組420、第三模組430、第四模組440和第五模組450。第一模組410用於設置對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;第二模組用於向遠端伺服器提供註冊密碼的變換形式;第三模組430用於從輸入裝置接收登錄密碼;第四模組440用於基於所述變換邏輯,對登錄密碼執行變換操作;以及第四模組450用於向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
圖5為按照本發明另一個實施例的用於管理密碼的裝置的框圖。
圖5所示的裝置50包含記憶體510、處理器520以及儲存在記憶體510上並可在處理器520上運行的電腦程式530,其中,電腦程式530通過在處理器520上運行以可執行如上借助圖1-3所述實施例的方法。
在本實施例中,圖5所示的裝置50可以是在物理上獨立於的物理設備或者被集成在用戶端內(例如用戶端應用程式的形式)。當作為獨立實體設備存在時,裝置50可進一步包含操作鍵盤、顯示幕幕、掃描設備和用於與用戶端110和遠端伺服器通信的I/O通信組件。優選地,記憶體510、處理器520為安全晶片以向電腦程式530提供可信的執行環境。
按照本發明的一個方面,提供一種電腦可讀儲存介質,其上儲存電腦程式,該程式被處理器執行時實現借助圖1-3所述實施例的方法。
提供本文中提出的實施例和示例,以便最好地說明按照本技術及其特定應用的實施例,並且由此使本領域的技術人員能夠實施和使用本發明。但是,本領域的技術人員將會知道,僅為了便於說明和舉例而提供以上描述和示例。所提出的描述不是意在涵蓋本發明的各個方面或者將本發明局限於所公開的精確形式。
鑒於以上所述,本公開的範圍通過以下申請專利範圍來確定。
在本說明書中,諸如“包含”和“包括”之類的用語表示除了具有在說明書和申請專利範圍中有直接和明確表述的單元和步驟以外,本發明的技術方案也不排除具有未被直接或明確表述的其它單元和步驟的情形。
圖1為一種分散式系統的架構示意圖。示例性地,圖1所示的分散式系統10包括用戶端110和遠端伺服器或網站120。在所示的分散式系統中,用戶端110可以與遠端伺服器120實現直接的通信連接,或者經網路20實現通信連接。
按照本發明的一個方面,對於用戶的一個註冊密碼,用於管理密碼的裝置通過對該註冊密碼執行變換邏輯可以得到對應的變換密碼(也稱為註冊密碼的變換形式),該變換密碼被儲存在遠端伺服器處以用於用戶的身份驗證。特別是,在用於管理密碼的裝置中儲存的是變換邏輯而非註冊密碼本身或者變換密碼,當用戶經用戶端或用於管理密碼的裝置的輸入裝置輸入登錄密碼時,用於管理密碼的裝置通過執行變換邏輯而生成登錄密碼的變換形式,該變換形式的登錄密碼被發送至遠端伺服器並且不會被永久性地保存在用戶端或用於管理密碼的裝置內(例如發送後即刪除)。
這裡所述的變換邏輯應廣義理解為將註冊密碼轉換為其它密碼的各種演算法,其可定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係。優選地,變換邏輯可以包括下列變換操作:對註冊密碼執行補位元操作以使變換後的密碼的位元數增加;對註冊密碼執行刪位元操作以使變換後的密碼的位元數減少;以及對註冊密碼中的字元執行替換操作。
更好地,上述替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。
這裡所述的用於管理密碼的裝置可以是獨立于用戶端和遠端伺服器並且能夠與用戶端和遠端伺服器通信的物理設備,也可以作為組成單元被集成在用戶端內(例如用戶端應用程式的形式)。這裡所述的用戶端可以為下列設備中的一種:智慧手機、個人電腦、筆記型電腦、平板電腦和個人數位助理。
按照本發明的另一個方面,註冊密碼的字元與執行變換邏輯之後的字元之間的映射關係以映射關係表的形式儲存,其中,註冊密碼的各個字元的映射關係以隨機順序儲存在映射關係表中。優選地,映射關係表還包含混淆字元與相應的變換字元之間的附加映射關係,該附加映射關係以隨機順序與註冊密碼的字元的映射關係混合儲存在映射關係表中,這裡所述的混淆字元與註冊密碼無相關性。
按照本發明的還有一個方面,可以基於安全等級和密碼規則預定義多個密碼組,並且將每個註冊密碼歸類到這多個密碼組中的一個。
圖2為按照本發明一個實施例的用於管理密碼的方法的流程圖。示例性地,這裡以圖1所示的分散式系統為例來描述本實施例的方法,並且假設應用場景為用戶經用戶端110向遠端伺服器或網站120進行業務A的註冊的過程。但是需要指出的是,本實施例的方法不局限於特定架構的分散式系統。
參見圖2,在步驟201,用於管理密碼的裝置獲取網站120的位址和關於所註冊業務A的密碼規則。在本實施例中,密碼規則例如包括但不限於密碼的位元數、密碼字元的取值和字母的大小寫區分等。此外,用於管理密碼的裝置還可進一步獲取網站120提供的當前時間和用戶唯一ID等資訊。優選地,用於管理密碼的裝置包含掃描設備以通過掃描網站介面上所顯示的二維碼獲取上述資訊。
接著進入步驟203,用於管理密碼的裝置根據業務A的類型(例如金融支付、電商購物和普通流覽等)將業務A的註冊密碼歸類到多個密碼組中的其中一個。具體而言,如果業務A為對安全性要求較高的金融支付業務,則可以自動歸類到高安全密碼組,如果業務A為對安全性要求一般的電商購物業務,則可以自動歸類到中安全密碼組,如果業務A為對安全性要求較低的網站流覽業務,則可以自動歸類到低安全密碼組。可選地,在本步驟中,也可以由用戶為業務A的註冊密碼自行選擇相應的密碼組。
隨後進入步驟205,用於管理密碼的裝置從其自帶的輸入裝置或者用戶端110的輸入裝置接收關於業務A的註冊密碼。示例性地,假設註冊密碼為“1Ab_p”。
接著進入步驟207,用於管理密碼的裝置根據業務A的密碼規則確定註冊密碼為“1Ab_p”是否符合長度規範。如果不符合,則進入步驟209,如果符合,則進入步驟211。
在分支步驟209,例如假設長度規範要求的密碼長度為6位元,則用於管理密碼的裝置將對註冊密碼“1Ab_p”進行補位操作,即,在註冊密碼的某個位置(例如首部、尾部或中間的某個位置)放置字元(例如通過在註冊密碼的尾部添加固定的字元(例如“O”)而得到符合長度規範的駐車密碼註冊密碼為“1AB_pO”)。又,如果長度規範要求的密碼長度為4位元,則用於管理密碼的裝置將對註冊密碼“1AB_p”進行刪位操作,即,在註冊密碼的其中一個字元(例如首部、尾部或中間的某個位置的字元)。步驟209執行完成之後進入步驟211。
在步驟211,用於管理密碼的裝置根據業務A的密碼規則確定註冊密碼為“1AB_pO”是否符合取值規範。如果不符合,則進入步驟213,如果符合,則進入步驟215。這裡所述的取值規範的例子包括但不限於:註冊密碼的首個字元必需為字母、註冊密碼中不得出現“_”、“*”和“·”之類的字元、註冊密碼中必需至少包含一個大寫字母和一個小寫字母等和註冊密碼中不得出現連續相同的字串等。
在分支步驟213中,用於管理密碼的裝置對經過步驟209處理或者未經步驟209處理的註冊密碼中的不符合取值規範的字元進行替換操作。
優選地,替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。為此可以上述各種類型的替換操作編寫相應的轉換函數FS(x)、FD(x)、FX(x)、FF(x),其中,函數FS(x)用於將任何字元x轉換為亂數字,FD(x)將任何字元x轉換為隨機大寫字母,FX(x)將任何字元轉換為隨機小寫字母,FF(x)將任何字元轉換成隨機符號。
以註冊密碼“1AB_pO”為例並且假設採用上述取值規範的例子,則可以施行如下的替換操作:首個字元“1”由於為非字母字元而需要被替換為字母,因此可利用函數FX(x)進行轉換;第四個字元“_”因為屬於非取值範圍而需要被替換,因此可利用函數FS(x)進行轉換。不妨假設替換操作後的註冊密碼為“sAB9pO”。由此,用戶輸入的註冊密碼“1AB_p”經過基於變換邏輯的處理之後變換為“sAB9pO”,其中,註冊密碼的字元與執行變換邏輯後的相應字元之間具有如下的映射關係:“1”-“s”,“A”-“A”,“B”-“B”,“_”-“9”和“p”-“p”。由於“O”為補位元操作添加的字元,因此在用戶輸入的註冊密碼中無對應字元。
在另一分支步驟215中,用於管理密碼的裝置對經過步驟209處理或者未經步驟209處理的註冊密碼中的部分或全部字元進行替換操作。
仍然以註冊密碼“1AB_pO”為例但是假設其符合取值規範,則在步驟215中可以施行如下的替換操作:對於字元“1”可利用函數FS(x)進行轉換;對於字元“A”、“B”和“O”可利用函數FD(x)進行轉換,對於字元“_”可利用FF(x)進行轉換,對於字元“p”,可利用函數FX(x)進行轉換。不妨假設替換操作後的註冊密碼為“7ZK^qO”。由此,用戶輸入的註冊密碼“1AB_p”經過基於變換邏輯的處理之後變換為“7ZK^qO”,其中,註冊密碼的字元與執行變換邏輯後的相應字元之間具有如下的映射關係:“1”-“7”,“A”-“Z”,“B”-“K”,“_”-“^”和“p”-“q”。同樣地,由於“O”為補位元操作添加的字元,因此在用戶輸入的註冊密碼中無對應字元。
在執行步驟213和215之後均進入步驟217,用於管理密碼的裝置進入步驟217,判斷是否需要通過增加混淆位元來提高註冊密碼的安全性。如果不需要提高安全性,則進入步驟219,否則,則進入步驟221。在步驟217中,上述判斷可以基於註冊業務A的類型,也可以基於用戶的選擇。
在分支步驟219中,用於管理密碼的裝置儲存註冊密碼由“1AB_p”變換為“sAB9pO”的變換邏輯或註冊密碼“1AB_p”變換為“7ZK^qO”的變換邏輯。在本實施例中,變換邏輯也可以視為是一系列具有時間先後順序的變換操作步驟的集合。優選地,註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以隨機順序儲存在映射關係表中。
示例性地,可以依照下列不同於註冊密碼的字元輸入順序的順序儲存“1AB_p”與“7ZK^qO”之間的映射關係: “A”-“Z”,“B”-“K”,“p”-“q”,“_”-“^”和“1”-“7”。
在另一分支步驟221中,用於管理密碼的裝置儲存註冊密碼由“1AB_p”變換為“sAB9pO”的變換邏輯或註冊密碼“1AB_p”變換為“7ZK^qO”的變換邏輯。特別是,除了儲存註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以外,還儲存混淆字元與相應的變換字元之間的附加映射關係。優選地,該附加映射關係以隨機順序與映射關係混合儲存在映射關係表中。示例性地,假設增加2個混淆位,其附加映射關係如下:“G”-“T”,“+”-“!”,則對於“1AB_p”與“7ZK^qO”,映射關係和附加映射關係的儲存例如可以是:“A”-“Z”,“G”-“T”,“B”-“K”,“+”-“!”,“p” -“q”,“_”-“^”和“1”-“7”。
在執行步驟219和221之後均進入步驟223,用於管理密碼的裝置將經過邏輯變換後的註冊密碼(例如步驟213或215中生成的變換密碼“sAB9pO”或“7ZK^qO”)連同用戶註冊的用戶名發送給遠端伺服器120並隨後刪除用於管理密碼的裝置內的登錄密碼及其變換形式。可選地,在發送給網站120的消息中還可包含當前時間和用戶唯一ID等資訊。
需要指出的是,在本實施例中,步驟215是可選的步驟。當在步驟211中確定註冊密碼符合取值規範後,所示方法流程可直接轉至步驟223,向網站120發送註冊密碼。此外,步驟217和221也是可選的步驟,此時,在執行步驟213或215之後可直接進入步驟219。
圖3為按照本發明另一個實施例的用於管理密碼的方法的流程圖。示例性地,這裡以圖1所示的分散式系統為例來描述本實施例的方法,並且假設應用場景為用戶經用戶端110訪問遠端伺服器或網站120上的業務A的過程。但是需要指出的是,本實施例的方法不局限於特定架構的分散式系統。
參見圖3,在步驟301,用於管理密碼的裝置獲取網站120的位址。在本實施例中,優選地,用於管理密碼的裝置包含掃描設備以通過掃描網站介面上所顯示的二維碼獲取上述資訊。
接著進入步驟303,用於管理密碼的裝置根據網站位址和/或業務A的類型確定業務A所屬的密碼組,從而確定關於業務A的註冊密碼的變換邏輯的儲存位置。
隨後進入步驟305,用於管理密碼的裝置從其自帶的輸入裝置或者用戶端110的輸入裝置接收關於業務A的登錄密碼。示例性地,這裡仍然假設登錄密碼為“1Ab_p”。
接著進入步驟307,用於管理密碼的裝置根據業務A的註冊密碼的變換邏輯對登錄密碼“1Ab_p”進行變換。具體而言,假設註冊密碼“1Ab_p”經歷了步驟209和213的變換處理,則變換操作可包括下列步驟:
首先基於長度規範,將登錄密碼“1Ab_p”變換為“1Ab_pO”;隨後基於映射關係表中儲存的映射關係,將“1Ab_pO”中的字元“1”、“A”、“b”、“_”和“p”映射為“s”、“A”、“B”、“9”和“p”,由此得到登錄密碼的變換形式“sAB9pO”。
隨後進入步驟309,用於管理密碼的裝置將登錄密碼的變換形式(例如步驟307中生成的變換密碼“sAB9pO”)連同用戶名發送給遠端伺服器120以供遠端伺服器對用戶身份進行驗證。可選地,在發送給網站120的消息中還可包含當前時間和用戶唯一ID等資訊。
圖4為按照本發明另一個實施例的用於管理密碼的裝置的框圖。
如圖4所示,本實施例的用於管理密碼的裝置40包括第一模組410、第二模組420、第三模組430、第四模組440和第五模組450。第一模組410用於設置對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係;第二模組用於向遠端伺服器提供註冊密碼的變換形式;第三模組430用於從輸入裝置接收登錄密碼;第四模組440用於基於所述變換邏輯,對登錄密碼執行變換操作;以及第四模組450用於向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
圖5為按照本發明另一個實施例的用於管理密碼的裝置的框圖。
圖5所示的裝置50包含記憶體510、處理器520以及儲存在記憶體510上並可在處理器520上運行的電腦程式530,其中,電腦程式530通過在處理器520上運行以可執行如上借助圖1-3所述實施例的方法。
在本實施例中,圖5所示的裝置50可以是在物理上獨立於的物理設備或者被集成在用戶端內(例如用戶端應用程式的形式)。當作為獨立實體設備存在時,裝置50可進一步包含操作鍵盤、顯示幕幕、掃描設備和用於與用戶端110和遠端伺服器通信的I/O通信組件。優選地,記憶體510、處理器520為安全晶片以向電腦程式530提供可信的執行環境。
按照本發明的一個方面,提供一種電腦可讀儲存介質,其上儲存電腦程式,該程式被處理器執行時實現借助圖1-3所述實施例的方法。
提供本文中提出的實施例和示例,以便最好地說明按照本技術及其特定應用的實施例,並且由此使本領域的技術人員能夠實施和使用本發明。但是,本領域的技術人員將會知道,僅為了便於說明和舉例而提供以上描述和示例。所提出的描述不是意在涵蓋本發明的各個方面或者將本發明局限於所公開的精確形式。
鑒於以上所述,本公開的範圍通過以下申請專利範圍來確定。
10‧‧‧分散式系統
20‧‧‧網路
110‧‧‧用戶端
120‧‧‧遠端伺服器
201~223‧‧‧步驟
301~309‧‧‧步驟
410‧‧‧第一模組
420‧‧‧第二模組
430‧‧‧第三模組
440‧‧‧第四模組
450‧‧‧第五模組
50‧‧‧用於管理密碼的裝置
510‧‧‧記憶體
520‧‧‧處理器
530‧‧‧電腦程式
本發明的上述和/或其它方面和優點將通過以下結合圖式的各個方面的描述變得更加清晰和更容易理解,圖式中相同或相似的單元採用相同的標號表示。圖式包括:
圖1為一種分散式系統的架構示意圖。
圖2為按照本發明一個實施例的用於管理密碼的方法的流程圖。
圖3為按照本發明另一個實施例的用於管理密碼的方法的流程圖。
圖4為按照本發明另一個實施例的用於管理密碼的裝置的框圖。
圖5為按照本發明另一個實施例的用於管理密碼的裝置的框圖。
Claims (14)
- 一種用於管理密碼的方法,其特徵在於,所述方法包含下列步驟: 設置和儲存對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係; 向遠端伺服器提供註冊密碼的變換形式; 從輸入裝置接收登錄密碼; 基於所述變換邏輯,對登錄密碼執行變換操作;以及 向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
- 如請求項1所述的方法,其中,進一步包括下列步驟: 刪除登錄密碼及其變換形式。
- 如請求項1所述的方法,其中,所述變換邏輯包括: 如果註冊密碼的位元數小於遠端伺服器設定的位元數規則,則對註冊密碼執行補位元操作以使變換後的密碼的位元數符合位元數規則; 如果註冊密碼的位元數大於遠端伺服器設定的位元數規則,則對註冊密碼執行刪位元操作以使變換後的密碼的位元數符合位元數規則;以及 如果註冊密碼存在不符合遠端伺服器設定的取值規則的字元,則對不符合取值規則的字元執行替換操作。
- 如請求項1所述的方法,其中,所述變換邏輯包括: 對於註冊密碼的一個或多個指定位元的字元執行替換操作。
- 如請求項3或4所述的方法,其中,所述替換操作包括下列中的至少一種:將任一字元轉換為亂數字、將任一字元轉換為隨機大寫字母、將任一字元轉換為隨機小寫字母以及將任一字元轉換為隨機符號。
- 如請求項1所述的方法,其中,註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係以隨機順序儲存在映射關係表中。
- 如請求項6所述的方法,其中,所述映射關係表還包含混淆字元與相應的變換字元之間的附加映射關係,該附加映射關係以隨機順序與所述映射關係混合儲存在所述映射關係表中,所述混淆字元與註冊密碼無相關性。
- 如請求項1所述的方法,其中,註冊密碼被歸類為多個密碼組中的一個,所述多個密碼組具有各不相同的安全等級和密碼規則。
- 一種用於管理密碼的裝置,其特徵在於,包含: 第一模組,用於設置對註冊密碼的變換邏輯,其中,所述變換邏輯定義註冊密碼的字元與執行變換邏輯後的相應字元之間的映射關係; 第二模組,用於向遠端伺服器提供註冊密碼的變換形式; 第三模組,用於從輸入裝置接收登錄密碼; 第四模組,用於基於所述變換邏輯,對登錄密碼執行變換操作;以及 第五模組,用於向遠端伺服器提供登錄密碼的變換形式以用於對用戶身份進行驗證。
- 如請求項9所述的裝置,其中,所述裝置被集成在所述用戶端內。
- 一種用於管理密碼的裝置,所述裝置包含記憶體、處理器以及儲存在所述記憶體上並可在所述處理器上運行的電腦程式,其特徵在於,執行如請求項1-8中任意一項所述的方法。
- 如請求項11所述的裝置,其中,所述裝置被集成在用戶端內,所述用戶端為下列設備中的一種:智慧手機、個人電腦、筆記型電腦、平板電腦和個人數位助理。
- 如請求項12所述的裝置,其中,所述電腦程式在可信環境下執行。
- 一種電腦可讀儲存介質,其上儲存電腦程式,其特徵在於,該程式被處理器執行時實現如請求項1-8中任一項所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810239743.2A CN108696499A (zh) | 2018-03-22 | 2018-03-22 | 用于管理密码的方法、装置和计算机存储介质 |
??201810239743.2 | 2018-03-22 | ||
CN201810239743.2 | 2018-03-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201941561A true TW201941561A (zh) | 2019-10-16 |
TWI701930B TWI701930B (zh) | 2020-08-11 |
Family
ID=63844257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108108630A TWI701930B (zh) | 2018-03-22 | 2019-03-14 | 用於管理密碼的方法、裝置和電腦儲存介質 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN108696499A (zh) |
TW (1) | TWI701930B (zh) |
WO (1) | WO2019179313A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784072B (zh) * | 2018-12-28 | 2021-04-30 | 北京思源理想控股集团有限公司 | 一种安全文件管理方法和系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815074B (zh) * | 2002-02-13 | 2012-07-04 | 帕斯罗基株式会社 | 用户认证方法及用户认证系统 |
US7900252B2 (en) * | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
US8935805B2 (en) * | 2007-07-11 | 2015-01-13 | International Business Machines Corporation | Method and system for enforcing password policy in a distributed directory |
US8230455B2 (en) * | 2007-07-11 | 2012-07-24 | International Business Machines Corporation | Method and system for enforcing password policy for an external bind operation in a distributed directory |
CN103580874B (zh) * | 2013-11-15 | 2017-01-04 | 清华大学 | 身份认证方法、系统以及密码保护装置 |
CN103580873B (zh) * | 2013-11-15 | 2017-06-06 | 清华大学 | 身份认证方法、系统以及密码保护装置 |
CN105100035A (zh) * | 2014-05-23 | 2015-11-25 | 国网山西省电力公司电力科学研究院 | 一种密码设置方法及系统 |
AU2015308608B2 (en) * | 2014-08-29 | 2019-07-04 | Visa International Service Association | Methods for secure cryptogram generation |
CN104348609B (zh) * | 2014-09-18 | 2017-06-06 | 成都西山居互动娱乐科技有限公司 | 一种非存储的密码管理算法 |
CN105357210B (zh) * | 2015-11-23 | 2018-04-13 | 贾如银 | 动态密码的生成方法 |
CN106559412B (zh) * | 2016-10-11 | 2020-06-09 | 北京元心科技有限公司 | 增强身份认证安全的方法和系统 |
-
2018
- 2018-03-22 CN CN201810239743.2A patent/CN108696499A/zh active Pending
-
2019
- 2019-03-06 WO PCT/CN2019/077169 patent/WO2019179313A1/zh active Application Filing
- 2019-03-14 TW TW108108630A patent/TWI701930B/zh active
Also Published As
Publication number | Publication date |
---|---|
CN108696499A (zh) | 2018-10-23 |
WO2019179313A1 (zh) | 2019-09-26 |
TWI701930B (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN109074462B (zh) | 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统 | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
CN107209787B (zh) | 提高专用加密数据的搜索能力 | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
AU2013101034A4 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US8875258B2 (en) | Constraining a login to a subset of access rights | |
US20150379286A1 (en) | Cryptographic key | |
CN110166423B (zh) | 用户信用的确定方法、装置、系统和数据的处理方法 | |
US11128457B2 (en) | Cryptographic key generation using external entropy generation | |
US20150143107A1 (en) | Data security tools for shared data | |
JP2019153181A (ja) | 管理プログラム | |
WO2020233012A1 (zh) | 分布式的智能api异步回调方法、装置、客户端、服务端及存储介质 | |
JP6099384B2 (ja) | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム | |
US11102204B1 (en) | Agreement and enforcement of rules for a shared resource | |
JP2012074079A (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
JP2019530332A (ja) | データ構造を介したアクセス制御 | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
TWI701930B (zh) | 用於管理密碼的方法、裝置和電腦儲存介質 | |
CN113826096A (zh) | 利用用户生物特征识别数据的用户认证及签名装置和方法 | |
JPWO2011058629A1 (ja) | 情報管理システム | |
CN116472694A (zh) | 生成、保护和维护表情符号序列数字令牌的系统及方法 | |
WO2017020449A1 (zh) | 一种指纹读取方法及用户设备 |