TWI616769B - Password verification method, client and server side, terminal password system - Google Patents

Password verification method, client and server side, terminal password system Download PDF

Info

Publication number
TWI616769B
TWI616769B TW102107875A TW102107875A TWI616769B TW I616769 B TWI616769 B TW I616769B TW 102107875 A TW102107875 A TW 102107875A TW 102107875 A TW102107875 A TW 102107875A TW I616769 B TWI616769 B TW I616769B
Authority
TW
Taiwan
Prior art keywords
password
graphic
point bit
character
current
Prior art date
Application number
TW102107875A
Other languages
English (en)
Other versions
TW201415276A (zh
Inventor
Bin Wu
Hai-Quan Yang
shi-feng Li
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201415276A publication Critical patent/TW201415276A/zh
Application granted granted Critical
Publication of TWI616769B publication Critical patent/TWI616769B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Processing Or Creating Images (AREA)

Abstract

本申請案提供了一種密碼驗證方法、一種密碼驗證客戶端和一種密碼驗證伺服器端、一種在終端展示密碼的方法和一種終端密碼系統,其中的密碼驗證方法具體包括:客戶端捕捉客戶在第二終端上輸入的第二圖形;其中,所述第二圖形為依據第一圖形模仿得到,所述第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;客戶端將所述第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;客戶端接收來自伺服器端的密碼驗證結果。本申請案用以提高密碼驗證的安全性。

Description

密碼驗證方法、客戶端和伺服器端、終端密碼系統
本申請案關於資訊安全技術領域,特別是關於一種密碼驗證方法、一種密碼驗證客戶端和一種密碼驗證伺服器端、一種在終端展示密碼的方法和一種終端密碼系統。
目前隨著網際網路技術的發展,基於網路的應用越來越普及,例如網路銀行、網路交易、虛擬私人網路等等。由於關於金融、購物和重要資料等敏感資訊,這些應用都需要較高的安全性要求,特別是登錄時的身份認證和交易時確認簽名等等。
現有的客戶資訊安全技術主要以提高驗證憑據安全性為基礎,提出多次驗證的方式,如證書驗證,郵箱驗證等。但這些驗證憑據自身的缺陷非常致命,如證書需要安裝並且僅局限於當前使用中的電腦(同時也受到作業系統環境的影響),郵箱也存在郵箱帳號被盜的風險。
隨著客戶的應用場景複雜性的增長,OTP(動態密碼,ONE TIME PASSWORD)產品逐漸獲得了客戶的青睞,如“支付寶寶令”、“將軍令”等OTP硬體產品得到廣泛 應用。OTP硬體產品具有易攜帶、高安全、易使用等諸多優點,但同時也存在易遺失、成本高、使用期限局限性等缺點。
移動設備(如手機、平板電腦等)OTP產品是用來產生動態密碼的移動設備客戶端軟體,在產生動態密碼的過程中,不會產生任何通信,因此,密碼不會在通信通道中被截取,欠費和無信號對其不產生任何影響,由於其在具有高安全性、零成本、無需攜帶、獲取以及無物流等優勢,相比OTP硬體產品其更符合網際網路相關產品的需要,因此移動設備OTP產品正逐步成為移動通信密碼驗證的主流形式。
移動設備OTP產品主要是以時間段展示動態密碼作為展示方式,並保證移動設備端與伺服器端使用相同的演算法算出同樣的數位或字母。現有的密碼驗證流程大致包括:移動設備OTP軟體產品在移動設備上展示數位或字母形式的密碼,客戶向客戶端提交密碼,客戶端透過比對提交的密碼與伺服器端的密碼是否一致來完成驗證過程。
由於密碼為數位或字母形式,驗證流程往往是在輸入框內輸入該串數位或字母來實現,這樣,釣魚網站或虛假客戶端非常容易製作虛假的密碼,也即,現有密碼驗證流程仍存在被釣魚的可能性高也即安全性低的缺點。
總之,需要本領域技術人士迫切解決的一個技術問題就是:如何能夠提高密碼驗證的安全性。
本申請案的目的是,提供一種密碼驗證方法、一種密碼驗證客戶端和一種密碼驗證伺服器端、一種在終端展示密碼的方法和一種終端密碼系統,以提高密碼驗證的安全性。
為了解決上述問題,本申請案提供了一種密碼驗證方法,包括:客戶端捕捉客戶在第二終端上輸入的第二圖形;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;客戶端接收來自伺服器端的密碼驗證結果。
較佳的,該第一密碼為第一終端依據密碼演算法得到;或者,該第一密碼為第二終端的伺服器端依據密碼演算法得到,並發送至該第一終端。
較佳的,該方法還包括:客戶端採用前端腳本技術對該第二圖形貫穿的點位元進行加密;該客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證的步驟為,客戶端將加密後的該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證。
較佳的,該第一圖形和第二圖形為圖形樣式的折線。
根據本申請案的另一實施例,還提供了一種密碼驗證方法,包括: 伺服器端接收來自客戶端的第二圖形貫穿的點位元;伺服器端透過比對該第二圖形貫穿的點位元與第二密碼中字元對應的圖形點位元是否一致來完成密碼驗證;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形,該第一密碼和第二密碼為同步密碼;伺服器端將密碼驗證結果返回給客戶端。
較佳的,透過以下步驟獲取第二密碼中字元對應的圖形點位元:客戶端獲取第二密碼中字元對應的圖形點位元,並發送至伺服器端;或者,伺服器端獲取第二密碼中字元對應的圖形點位元。
較佳的,透過以下步驟獲取第二密碼中字元對應的圖形點位元:選定圖形起點,作為第二密碼中首字元對應的圖形點位元;依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元。
較佳的,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,包括:如果第二密碼中當前字元對應的當前圖形點位元出現死路現象,則結束第二密碼中後續字元對應的圖形點位元的獲取。
較佳的,該依據密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,包括:如果第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象,則將第二密碼中當前字元進行更新處理,並針對密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
較佳的,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,包括:如果第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象,則將該當前圖形點位元的預走方向對應的圖形點位元作為第二密碼中下一個字元對應的圖形點位元。
較佳的,透過如下步驟確定第二密碼中當前字元對應的當前圖形點位元的預走方向:針對第二密碼中當前字元進行第一取模運算,以第一取模運算結果對應的預走方向作為第二密碼中當前字元對應的當前圖形點位元的預走方向,該預走方向包括東、南、西、北、東南、東北、西南或西北。
較佳的,透過如下步驟確定第二密碼中當前字元對應的當前圖形點位元出現死路現象: 如果第二密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,且其他預走方向對應的圖形點位元與已獲取的密碼中字元對應的圖形點位元相同,則確定第二密碼中當前字元對應的當前圖形點位元出現死路現象。
較佳的,該圖形點位元具有對應的數值,該預走方向具有對應的預置碰撞數值;透過如下步驟確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象:對第二密碼中當前字元對應的當前圖形點位元的數值和相應預走方向的數值進行求和運算,如果求和運算結果不在圖形樣式的所有點位元的數值範圍內,則確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現上下邊界的碰壁現象;和/或對第二密碼中當前字元對應的當前圖形點位元的數值進行第二取模運算,如果第二密碼中當前字元對應的當前圖形點位元的預走方向與第二取模運算結果的預置碰撞數值相符,則確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現左右邊界的碰壁現象。
較佳的,透過如下步驟確定密碼中當前字元對應的當前圖形點位元的預走方向出現重複現象:如果第二密碼中當前字元對應的當前圖形點位元的預走方向對應的圖形點位元與已獲取的第二密碼中字元對應的圖形點位元相同,則確定第二密碼中當前字元對應的當前圖形點位元出現重複現象。
較佳的,該第一圖形和第二圖形為圖形樣式的折線。
較佳的,該第一圖形和第二圖形為一筆連成的圖形樣式的折線。
根據本申請案的另一實施例,還提供了一種在終端展示密碼的方法,包括:在第一終端上產生與第一密碼相應的第一圖形;在第一終端上展示該第一圖形。
較佳的,該在第一終端上產生與第一密碼相應的第一圖形的步驟,包括:獲取第一密碼中字元對應的圖形點位元;按照先後順序在第一終端上將第一密碼中字元對應的圖形點位元進行連線,得到第一圖形。
較佳的,透過以下步驟獲取第一密碼中字元對應的圖形點位元:選定圖形起點,作為第一密碼中首字元對應的圖形點位元;依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元。
較佳的,該依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元的步驟,包括:如果第一密碼中當前字元對應的當前圖形點位元出現死路現象,則結束第一密碼中後續字元對應的圖形點位元的獲取。
較佳的,該依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元的步驟,包括:如果第一密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象,則將第一密碼中當前字元進行更新處理,並針對第一密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
較佳的,該依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元的步驟,包括:如果第一密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象,則將該當前圖形點位元的預走方向對應的圖形點位元作為第一密碼中下一個字元對應的圖形點位元。
較佳的,透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元的預走方向:針對第一密碼中當前字元進行第一取模運算,以第一取模運算結果對應的預走方向作為第一密碼中當前字元對應的當前圖形點位元的預走方向,該預走方向包括東、南、西、北、東南、東北、西南或西北。
較佳的,透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元出現死路現象: 如果第一密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,且其他預走方向對應的圖形點位元與已獲取的第一密碼中字元對應的圖形點位元相同,則確定第一密碼中當前字元對應的當前圖形點位元出現死路現象。
較佳的,該圖形點位元具有對應的數值,該預走方向具有對應的預置碰撞數值;透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象:對第一密碼中當前字元對應的當前圖形點位元的數值和相應預走方向的數值進行求和運算,如果求和運算結果不在圖形樣式的所有點位元的數值範圍內,則確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現上下邊界的碰壁現象;和/或對第一密碼中當前字元對應的當前圖形點位元的數值進行第二取模運算,如果第一密碼中當前字元對應的當前圖形點位元的預走方向與第二取模運算結果的預置碰撞數值相符,則確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現左右邊界的碰壁現象。
較佳的,透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現重複現象:如果第一密碼中當前字元對應的當前圖形點位元的預走方向對應的圖形點位元與已獲取的第一密碼中字元對應的圖形點位元相同,則確定第一密碼中當前字元對應的當 前圖形點位元出現重複現象。
較佳的,該第一圖形為圖形樣式的折線。
根據本申請案的另一實施例,還提供了一種密碼驗證客戶端,包括:捕捉裝置,用於捕捉客戶在第二終端上輸入的第二圖形;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;發送裝置,用於將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;及接收裝置,用於接收來自伺服器端的密碼驗證結果。
根據本申請案的另一實施例,還提供了一種密碼驗證伺服器端,包括:接收裝置,用於接收來自客戶端的第二圖形貫穿的點位元;密碼驗證裝置,用於伺服器端透過比對該第二圖形貫穿的點位元與第二密碼中字元對應的圖形點位元是否一致來完成密碼驗證;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形,該第一密碼和第二密碼為同步密碼;及返回裝置,用於將密碼驗證結果返回給客戶端。
根據本申請案的另一實施例,還提供了一種終端密碼系統,包括:圖形產生裝置,用於在第一終端上產生與第一密碼相 應的第一圖形;及圖形展示裝置,用於在第一終端上展示該第一圖形。
與現有技術相比,本申請案具有以下優點:相對於現有技術的輸入框形式的輸入驗證憑據,本申請案創新性地提出了一種圖形樣式的輸入驗證憑據;由於製作圖形樣式所需的代碼量和難度遠大於製作輸入框所需的代碼量和難度,也即,圖形樣式的製作成本和製作難度遠大於輸入框的製作難度和成本,故能夠增加釣魚網站的模仿難度,能夠提高密碼驗證的安全性。
另外,從客戶記憶密碼的角度對比現有技術和本申請案,由於人腦對圖形的記憶要超過字母和數位等字元,故相對於現有技術存在的因為字元的長度與字元本身不容易被記憶且容易被輸錯的缺陷,本申請案還能夠在圖形上給人更容易記憶,這就能夠提高密碼驗證的準確率。
再者,可以在Web頁面上採用JavaScript、jQuery、FLASH等前端腳本技術對客戶在圖形樣式上輸入的驗證憑據進行加密,並傳輸至伺服器端;由於客戶端接收的為加密後的驗證憑據,因此,相對於現有技術,能夠進一步預防驗證憑據被篡改的風險,提高密碼驗證的安全性。
並且,相對於現有技術客戶在輸入框內依次輸入幾位的密碼,本申請案的客戶可以在客戶端上一筆連成圖形樣式的第二圖形,能夠提高客戶端上驗證憑據的輸入效率,從而能夠提高密碼驗證的效率。
圖1是本申請案一種密碼驗證方法實施例1的流程圖;圖2是本申請案一種密碼驗證方法實施例2的流程圖;圖3是本申請案一種在移動設備終端上展示九宮格的第一折線的示例;圖4是本申請案一種在電腦終端上輸入九宮格的第二折線的示例;圖5是本申請案一種在移動設備終端上隨著密碼的時效性動態展示展示九宮格的第一折線的示例;圖6是本申請案一種密碼驗證流程的應用示意圖;圖7是本申請案一種九宮格的放大示意圖;圖8是本申請案一種在九宮格上的折線示意圖;圖9是本申請案一種在終端展示密碼的方法實施例的流程圖;圖10是本申請案一種密碼驗證客戶端實施例的結構圖;圖11是本申請案一種密碼驗證伺服器端實施例的結構圖;圖12是本申請案一種終端密碼系統實施例的結構圖。
為使本申請案的上述目的、特徵和優點能夠更加明顯易懂,下面結合附圖和具體實施例對本申請案作進一步詳細的說明。
本領域技術人士公知的是,密碼驗證流程主要可以包括展示驗證憑據和輸入驗證憑據兩個階段,前者主要負責將密碼展示給客戶,後者主要根據客戶模仿輸入的密碼進行驗證,這裏的模仿輸入是指輸入內容模仿展示內容。
由於移動設備OTP等密碼為基本的數位或字母,故在輸入驗證憑據階段,釣魚網站透過一個簡單的輸入框即可製作虛假的輸入驗證憑據,該輸入框非常容易被製作,且製作成本低。
如果能夠增加輸入驗證憑據的難度和製作成本,則釣魚網站會在造假方面遇到巨大的困難,並面對困難望而卻步。因此,相對於現有技術的輸入框,本申請案創新性地提出了一種圖形樣式的輸入驗證憑據;輸入框的製作難度小,代碼量成本小(一般僅需要1行代碼),而圖形樣式的製作難度大,且往往需要數十行的代碼量,這樣,製作圖形樣式的難度所需的代碼量和難度遠大於製作輸入框所需的代碼量和難度,也即,圖形樣式的製作成本和製作難度遠大於輸入框的製作難度和成本,故能夠增加釣魚網站的模仿難度,能夠提高密碼驗證的安全性。
參照圖1,其示出了本申請案一種密碼驗證方法實施例1的流程圖,具體可以包括:步驟101、客戶端捕捉客戶在第二終端上輸入的第二 圖形;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;步驟102、客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;步驟103、客戶端接收來自伺服器端的密碼驗證結果。
關於本申請案的應用場景,第一終端可用於展示驗證憑據,第二終端可用於輸入驗證憑據和密碼驗證。為了提高客戶體驗,在本申請案的一種較佳實施例中,該第一終端為移動終端,該第二終端為移動終端或固定終端。可以理解,在實際應用中,只要第一終端和第二終端為不同的終端介面完成密碼驗證,本申請案不對具體的第一終端和第二終端進行具體的限制。
在本申請案的一種較佳實施例中,該第一密碼可為第一終端依據密碼演算法得到;或者,該第一密碼為第二終端的伺服器端依據密碼演算法得到,並發送至該第一終端。
在本申請案的一種應用示例中,可沿用傳統OTP的時間種子同步機制,即第一終端和第二終端的伺服器端擁有同樣的時間種子成長演算法。能確保第一終端和第二終端的伺服器端都能透過該演算法在同樣的有效時間內算出相同的密碼(如數位:567890),並且該密碼是每隔一段固定時間(如30秒、60秒等)就變化一次。由於密碼驗 證的基本原理為本領域的公知技術,故在此不作贅述。假設和第二終端的伺服器端得到的密碼為第二密碼,則第一密碼和第二密碼應為同步密碼,也即二者在同樣的有效時間內為相同的密碼。
在本申請的另一種應用示例中,第二終端的伺服器端可依據密碼演算法得到第二密碼,並將該第二密碼作為第一密碼發送至該第一終端。
具體到本申請案實施例,其採用圖形樣式的展示驗證憑據和輸入驗證憑據,其中,在展示驗證憑據階段,在第一終端上產生並展示與第一密碼相應的第一圖形;在輸入驗證憑據階段,第二終端的客戶端捕捉客戶輸入的第二圖形,將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證,並接收來自伺服器端的密碼驗證結果。
參照圖2,其示出了本申請案一種密碼驗證方法實施例2的流程圖,具體可以包括:步驟201、伺服器端接收來自客戶端的第二圖形貫穿的點位元;步驟202、伺服器端透過比對該第二圖形貫穿的點位元與第二密碼中字元對應的圖形點位元是否一致來完成密碼驗證;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形,該第一密碼和第二密碼為同步密碼;步驟203、伺服器端將密碼驗證結果返回給客戶端。
由於第一密碼和第二密碼為同步密碼,這樣,在第一 圖形和第二圖形對應相同的圖形樣式的前提下,相同的兩個密碼中字元對應的圖形貫穿的點位元也是相同的,故只要客戶準確模仿,就能夠透過比對第二圖形貫穿的點位元與該第二密碼中字元對應的圖形點位元的一致性來完成密碼驗證。
在本申請案的一種較佳實施例中,該第一圖形和第二圖形可以為圖形樣式的折線。在具體實現中,可根據欲驗證密碼的位元數來設置圖形樣式,如九宮格、十二宮格、十六宮格等等,本申請案主要以九宮格為例進行說明,其他圖形樣式相互參照即可。
參照圖3,其示出了本申請案一種在移動設備終端上展示九宮格的第一折線的示例。其中,移動設備終端螢幕上展示有9個點位,一條折線。折線透過演算法算出不同的折角並透過某些點位,並且30秒一變化。圖3中折線通過了1、2、5、6點位元,則意味著客戶需要在30秒的有效時間內,在第二終端的密碼驗證頁面將1、2、5、6這4個點位一筆連成。
參照圖4,其示出了本申請案一種在電腦終端上輸入九宮格的第二折線的示例。圖3中密碼驗證頁面為Web頁面(允許客戶單頁面),該頁面也同樣存在9個點位,客戶只需要查看移動設備終端上展示的折線,將展示的折線對應的點位一筆合成,並提交,由伺服器端進行判斷是否驗證是否通過。
在密碼具有時效性的情況下,第一終端也會隨著密碼 的時效性動態展示第一折線。參照圖5,其示出了一種在移動設備終端上隨著密碼的時效性動態展示展示九宮格的第一折線的示例。假設OTP的有效時間為30秒,則為了安全起見,圖4中折線展示的有效時間也是30秒。
參照圖6,其示出了本申請案一種密碼驗證流程的應用示意圖,具體可以包括:步驟A、客戶在移動設備終端上打開移動設備動態手勢密碼程式,查看九宮格格式的第一圖形;步驟B、客戶在電腦終端上使用業務應用時,走到驗證流程,彈出九宮格格式的密碼驗證頁面,然後客戶將移動設備終端上的當前第一圖形模仿地在密碼驗證頁面上畫出第二圖形;步驟C:驗證流程的客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證,並接收來自伺服器端的密碼驗證結果;如果驗證通過則客戶繼續操作,如果驗證不通過則不允許下面的操作環節。
從客戶記憶密碼的角度對比現有技術和本申請案,假設密碼為“478930”,按客戶市場調查結果,一般男性記憶類似這樣的數位一次讀4個,而女性則一般讀3個數位,因為數位的長度與數位本身不容易被記憶且容易被輸錯的缺陷,由於人腦對圖形的記憶要超過字母和數位等字元,故本申請案能夠在圖形上給人更容易記憶,這就能夠提高密碼驗證的準確率。
在本申請案的一種較佳實施例中,該第一圖形和第二 圖形可以為一筆連成的圖形樣式的折線。相對於現有技術客戶在輸入框內依次輸入幾位的密碼,本申請案的客戶在客戶端上一筆連成圖形樣式的第二折線,能夠提高客戶端上驗證憑據的輸入效率,從而能夠提高密碼驗證的效率。
在本申請案的另一種較佳實施例中,該方法還可以包括:客戶端採用前端腳本技術對該第二圖形貫穿的點位元進行加密;該客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證的步驟具體可以為,客戶端將加密後的該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證。
本較佳實施例可以在Web頁面上採用JavaScript、jQuery、FLASH等前端腳本技術對客戶在圖形樣式上輸入的驗證憑據進行加密,並傳輸至伺服器端;由於客戶端接收的為加密後的驗證憑據,因此,相對於現有技術,能夠進一步預防驗證憑據被篡改的風險,提高密碼驗證的安全性。
在本申請案的一種較佳實施例中,可以透過以下步驟獲取第二密碼中字元對應的圖形點位元:客戶端獲取第二密碼中字元對應的圖形點位元,並發送至伺服器端;或者,伺服器端獲取第二密碼中字元對應的圖形點位元。
在本申請案的一種較佳實施例中,可以透過以下步驟獲取第二密碼中字元對應的圖形點位元: 選定圖形起點,作為第二密碼中首字元對應的圖形點位元;依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元。
需要說明的是,本申請案實施例中,圖形點位元可用於表示圖形樣式中提供的圖形標識,方便客戶模仿第一圖形,畫出第二圖形。
在實際應用中,圖形點位元可以用數位或字母來填充。例如,圖3和圖4中為數位點位元的九宮格示例,圖5為字母點位元的九宮格示例。為了詳細說明圖形樣式,參照圖7,其示出了本申請案一種九宮格的放大示意圖,其由A、B、C、D、E、F、G、H、I組成(一個字母對應一個點位元)。
在本申請案的一種應用示例中,可選定中間的“E”為折線起點,且依據相鄰圖形點位元間的方向獲取密碼中後續字元對應的圖形點位元。假設密碼為“567890”,“5”對應的圖形點位元為“E”,則需要確定“E”的預走方向。
根據圖形樣式的規律,可以設置如下預走方向:東、南、西、北、東南、東北、西南、西北,假設8個方向對應8個數位,即0-7(下文以東=0、南=1、西=2、北=3、東南=4、東北=5、西南=6、西北=7作為方向標準值),一個數位位元數允許是0-9(因為是十進位數字字),超過了8個方向的範圍(9>8故無法作為方向),所以在確定密碼中當前字元對應的當前圖形點位元的預走方向時, 應將當前字元對8進行取模運算(%8),模後的結果無法超過0-7。
在本申請案的一種較佳實施例中,可以透過如下步驟確定第二密碼中當前字元對應的當前圖形點位元的預走方向:針對第二密碼中當前字元進行第一取模運算,以第一取模運算結果對應的預走方向作為第二密碼中當前字元對應的當前圖形點位元的預走方向,該預走方向具體可以包括東、南、西、北、東南、東北、西南或西北。這裏的第一取模運算也即對8進行取模運算。
上例中,5%8=5意味著線需要向“東北”方向前進,也即下一字元“6”對應的圖形點位元應是“C”。
在本申請案的一種較佳實施例中,該第一圖形和第二圖形可以為一筆連成的圖形樣式的折線。相對於現有技術客戶在輸入框內依次輸入幾位的密碼,本申請案的客戶在客戶端上一筆連成圖形樣式的第二折線,能夠提高客戶端上驗證憑據的輸入效率,從而能夠提高密碼驗證的效率。
由於第二密碼中的字元各不相同,也即第二密碼中字元對應的圖形點位元各不相同,另外,為方便得到一筆合成的折線,應要求折線中字元的圖形點位元也是不同的,但在研究中發現,預走方向有時會出現碰壁現象和重複現象,當前圖形點位元有時會出現死路現象,這些都是不允許的。現一一針對碰壁現象、重複現象和死路現象進行解釋說明。
碰壁現象:如“C”這個點位不允許向上或右再繼續往下走,所以就會出現“碰壁”現象。
重複現象:參照圖8所示的本申請案一種在九宮格上的折線示意圖,如果E-C已經畫出了線,但下一個數位指出的方向卻是西南方向,即想要C-E,這種重複現象也是不允許的。
死路現象:比如“F、E、H、I”一筆合成後,發現I無法在繼續走下去,原因是東方向和南方向均為碰壁現象、而其他方向的H、E、F等點位已經被貫穿過了,所以不允許再次被貫穿,所以出現了死路現象,此時,即便驗證碼還沒有完全被使用完畢。
為規避上述碰壁現象、重複現象和死路現象中的任一,提高客戶端上驗證憑據的輸入效率,在本申請案的一種較佳實施例中,可以採取如下補救策略中的任一,也即在每確定一個當前圖形點位元的預走方向,就進行如下判斷:當前是否已經進入了死路現象;如果當前已經進入了死路現象,則可以結束劃線,將已經畫出的結果展示出來;如果還沒有進入死路現象,則判斷前方是否進入碰壁或重複現象,如果存在碰壁和重複現象,則將當前字元進行更新處理(如+1處理),並且再次進行第一取模獲取新的預走方向,然後再次判斷前方的情況,如果還是存在碰壁或重複現象,則依然重複上述過程直到找到可以前進的路線(由於判斷未進入死路現 象,所以肯定存在至少一個方向可以前進)。
例如,“567890”的第二個數位為6,6%8=6對應西南方向,但發現西南方向的“E”已經被連線了,故出現了重複現象,則必須將原數位6進行加1再次%8獲得7,7對應西北方向,即“C”向西北方向劃線,但發現西北方向出現碰壁現象,所以西北方向也不允許劃線,則還需要再將數位加1,取模繼續尋找可以劃線的方向,然後繼續劃線。
與上述補救策略相應,在本申請案的一種較佳實施例中,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,可以進一步包括:如果第二密碼中當前字元對應的當前圖形點位元出現死路現象,則結束第二密碼中後續字元對應的圖形點位元的獲取。
在本申請案的另一種較佳實施例中,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,可以進一步包括:如果第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象,則將第二密碼中當前字元進行更新處理,並針對密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
在本申請案的再一種較佳實施例中,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,可以進一步包括:如果第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象,則將該當前圖形點位元的預走方向對應的圖形點位元作為第二密碼中下一個字元對應的圖形點位元。
在本申請案的一種較佳實施例中,可以透過如下步驟確定第二密碼中當前字元對應的當前圖形點位元出現死路現象:如果第二密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,且其他預走方向對應的圖形點位元與已獲取的密碼中字元對應的圖形點位元相同,則確定第二密碼中當前字元對應的當前圖形點位元出現死路現象。
在本申請案的一種較佳實施例中,可以透過如下步驟確定密碼中當前字元對應的當前圖形點位元的預走方向出現重複現象:如果第二密碼中當前字元對應的當前圖形點位元的預走方向對應的圖形點位元與已獲取的第二密碼中字元對應的圖形點位元相同,則確定第二密碼中當前字元對應的當前圖形點位元出現重複現象。
在本申請案的另一種較佳實施例中,該圖形點位元具 有對應的數值,該預走方向具有對應的預置碰撞數值;可以透過如下步驟確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象:對第二密碼中當前字元對應的當前圖形點位元的數值和相應預走方向的數值進行求和運算,如果求和運算結果不在圖形樣式的所有點位元的數值範圍內,則確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現上下邊界的碰壁現象;和/或對第二密碼中當前字元對應的當前圖形點位元的數值進行第二取模運算,如果第二密碼中當前字元對應的當前圖形點位元的預走方向與第二取模運算結果的預置碰撞數值相符,則確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現左右邊界的碰壁現象。
在具體實現中,可以用ASCII碼描述圖形點位元對應的數值,如A、B、C、D、E、F、G、H、I對應的ASCII碼分別為:65、66、67、68、69、70、71、72、73。
上文所顯,劃線是一個方向走勢的過程,而走勢是根據密碼中字元轉化成預走方向來完成的。從預走方向與數值比對上可以看出規律:向上移動數位為“-3”、向左上為“-4”、向左為“-1”、向左下為“+2”、向下為”+3”、向右下為”+4”、向右為“+1”、向右上為“+2”。
對九宮格中的豎排進行第二取模運算(%3)可以獲知,每一排模3的結果都不一樣,第一排65\68\71模3的結果是2,第二排66\69\72模3的結果是0,第三排67\ 70\73模3的結果是1。
依據上面的規律後就可以確定出現上下邊界和左右邊界的碰撞現象:
1、下一字元對應的圖形點位元的數值不可以小於65大於73,若違反規律,即會出現上下邊界的碰撞現象,其中,對密碼中當前字元對應的當前圖形點位元的數值和相應預走方向的數值進行求和運算,求和運算結果即為圖形點位元的數值。
2、九宮格的豎排中,凡第一排(模3為2的)不可走左上(-4)、不可走左邊(-1)、不可走左下(+2)的方向,如果違反規律,則會出現左邊界的碰撞現象;
3、九宮格的豎排中,凡第三排(模3為1的)不可走右上(+2)、不可走右邊(+1)、不可走右下(+4)(右邊界)的方向,如果違反規律,則會出現右邊界的碰撞現象。
綜上,一旦出現碰壁現象或重複現象,則需要對當前字元進行更新處理,並針對更新處理後的當前字元重新確定相應的預走方向。總之,上述碰壁或重複現象的避免均是為了得到一筆連成的圖形,也即,能夠使得客戶在客戶端上一筆連成圖形樣式的第二折線,能夠提高客戶端上驗證憑據的輸入效率,從而能夠提高密碼驗證的效率。
參照圖9,其示出了本申請案一種在終端展示密碼的方法實施例的流程圖,具體可以包括:步驟901、在第一終端上產生與第一密碼相應的第一 圖形;步驟902、在第一終端上展示該第一圖形。
在本申請案實施例中,較佳的是,該第一圖形為圖形樣式的折線,更為較佳的是,該第一圖形為一筆連成的圖形樣式的折線。
在本申請案的一種較佳實施例中,該在第一終端上產生與第一密碼相應的第一圖形的步驟,可以進一步包括:獲取第一密碼中字元對應的圖形點位元;按照先後順序在第一終端上將第一密碼中字元對應的圖形點位元進行連線,得到第一圖形。
需要說明的是,第一終端和第二終端的伺服器端可以採用同樣的方案獲取密碼中字元對應的圖形點位元,而第一密碼和第二密碼為同步密碼,這樣,第一終端和第二終端的伺服器端分別獲取的第一密碼和第二密碼中字元對應的圖形點位元是相同的。
在本申請案的另一種較佳實施例中,可以透過以下步驟獲取第一密碼中字元對應的圖形點位元:選定圖形起點,作為第一密碼中首字元對應的圖形點位元;依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元。
在本申請案的再一種較佳實施例中,該依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元的步驟,具體可以包 括:如果第一密碼中當前字元對應的當前圖形點位元出現死路現象,則結束第一密碼中後續字元對應的圖形點位元的獲取。
在本申請案的一種較佳實施例中,該依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元的步驟,可以進一步包括:如果第一密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象,則將第一密碼中當前字元進行更新處理,並針對第一密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
在本申請案的另一種較佳實施例中,該依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元的步驟,可以進一步包括:如果第一密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象,則將該當前圖形點位元的預走方向對應的圖形點位元作為第一密碼中下一個字元對應的圖形點位元。
在本申請案的一種較佳實施例中,可以透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元的預走方 向:針對第一密碼中當前字元進行第一取模運算,以第一取模運算結果對應的預走方向作為第一密碼中當前字元對應的當前圖形點位元的預走方向,該預走方向包括東、南、西、北、東南、東北、西南或西北。
在本申請案的另一種較佳實施例中,可以透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元出現死路現象:如果第一密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,且其他預走方向對應的圖形點位元與已獲取的第一密碼中字元對應的圖形點位元相同,則確定第一密碼中當前字元對應的當前圖形點位元出現死路現象。
在本申請案的另一種較佳實施例中,該圖形點位元具有對應的數值,該預走方向具有對應的預置碰撞數值;此時,可以透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象:對第一密碼中當前字元對應的當前圖形點位元的數值和相應預走方向的數值進行求和運算,如果求和運算結果不在圖形樣式的所有點位元的數值範圍內,則確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現上下邊界的碰壁現象;和/或對第一密碼中當前字元對應的當前圖形點位元的數值進行第二取模運算,如果第一密碼中當前字元對應的當前 圖形點位元的預走方向與第二取模運算結果的預置碰撞數值相符,則確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現左右邊界的碰壁現象。
在本申請案的再一種較佳實施例中,可以透過如下步驟確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現重複現象:如果第一密碼中當前字元對應的當前圖形點位元的預走方向對應的圖形點位元與已獲取的第一密碼中字元對應的圖形點位元相同,則確定第一密碼中當前字元對應的當前圖形點位元出現重複現象。
對於在終端展示密碼的方法實施例而言,由於其與密碼驗證方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
參照圖10,其示出了本申請案一種密碼驗證客戶端實施例的結構圖,具體可以包括:捕捉裝置1001,用於捕捉客戶在第二終端上輸入的第二圖形;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;發送裝置1002,用於將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;及接收裝置1003,用於接收來自伺服器端的密碼驗證結果。
在本申請案的一種較佳實施例中,該第一密碼為第一 終端依據密碼演算法得到;或者,該第一密碼為第二終端的伺服器端依據密碼演算法得到,並發送至該第一終端。
在本申請案的一種較佳實施例中,該客戶端還可以包括:加密裝置,用於採用前端腳本技術對該第二圖形貫穿的點位元進行加密;則該發送裝置1002,可具體用於客戶端將加密後的該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證。
在本申請案實施例中,較佳的是,該第一圖形和第二圖形為圖形樣式的折線。
參照圖11,其示出了本申請案一種密碼驗證伺服器端實施例的結構圖,具體可以包括:接收裝置1101,用於接收來自客戶端的第二圖形貫穿的點位元;密碼驗證裝置1102,用於伺服器端通過比對該第二圖形貫穿的點位元與第二密碼中字元對應的圖形點位元是否一致來完成密碼驗證;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形,該第一密碼和第二密碼為同步密碼;及返回裝置1103,用於將密碼驗證結果返回給客戶端。
在本申請案的一種較佳實施例中,該伺服器端還可以包括:圖形點位元獲取裝置,用於獲取第二密碼中字元對 應的圖形點位元,具體可以包括:首字元點位元獲取模組,用於選定圖形起點,作為第二密碼中首字元對應的圖形點位元;後續字元點位元獲取模組,用於依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元。
在本申請案的另一種較佳實施例中,該後續字元點位元獲取模組可以進一步包括:結束子模組,用於在第二密碼中當前字元對應的當前圖形點位元出現死路現象時,結束第二密碼中後續字元對應的圖形點位元的獲取。
在本申請案的另一種較佳實施例中,該後續字元點位元獲取模組可以進一步包括:異常處理子模組,用於在第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象時,將第二密碼中當前字元進行更新處理,並針對第二密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
在本申請案的再一種較佳實施例中,該後續字元點位元獲取模組可以進一步包括:正常處理子模組,用於在第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象時,將該當前圖形點位元的預走方向對應的圖形點位元作為第二密碼中下一個 字元對應的圖形點位元。
在本申請案的一種較佳實施例中,該伺服器端還可以包括:預走方向確定裝置,用於針對第二密碼中當前字元對應的圖形點位元,確定相應的預走方向,該確定過程包括:針對第二密碼中當前字元進行第一取模運算,以第一取模運算結果對應的預走方向作為第二密碼中當前字元對應的當前圖形點位元的預走方向,該預走方向包括東、南、西、北、東南、東北、西南或西北。
在本申請案的一種較佳實施例中,該伺服器端還可以包括:死路確定裝置,用於確定第二密碼中當前字元對應的當前圖形點位元出現死路現象,該確定過程包括:如果第二密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,且其他預走方向對應的圖形點位元與已獲取的第二密碼中字元對應的圖形點位元相同,則確定第二密碼中當前字元對應的當前圖形點位元出現死路現象。
在本申請案的一種較佳實施例中,該圖形點位元具有對應的數值,該預走方向具有對應的預置碰撞數值;該伺服器端還可以包括:碰壁確定裝置,用於確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,具體可以包括:上下邊界確定模組,用於對第二密碼中當前字元對應 的當前圖形點位元的數值和相應預走方向的數值進行求和運算,如果求和運算結果不在宮格樣式的所有點位元的數值範圍內,則確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現上下邊界的碰壁現象;和/或左右邊界確定模組,用於對第二密碼中當前字元對應的當前圖形點位元的數值進行第二取模運算,如果第二密碼中當前字元對應的當前圖形點位元的預走方向與第二取模運算結果的預置碰撞數值相符,則確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現左右邊界的碰壁現象。
在本申請案的另一種較佳實施例中,該伺服器端還可以包括:碰壁確定裝置,用於確定第二密碼中當前字元對應的當前圖形點位元的預走方向出現重複現象,該確定過程包括:如果第二密碼中當前字元對應的當前圖形點位元的預走方向對應的圖形點位元與已獲取的第二密碼中字元對應的圖形點位元相同,則確定第二密碼中當前字元對應的當前圖形點位元出現重複現象。
需要說明的是,上述獲取第二密碼中字元對應的圖形點位元的圖形點位元獲取裝置也可以位於密碼驗證客戶端,此時,密碼驗證客戶端獲取第二密碼中字元對應的圖形點位元的圖形點位元,並發送至密碼驗證伺服器端。
參照圖12,其示出了本申請案一種終端密碼系統實施例的結構圖,具體可以包括: 圖形產生裝置1201,用於在第一終端上產生與第一密碼相應的第一圖形;及圖形展示裝置1202,用於在第一終端上展示該第一圖形。
在本申請案的一種較佳實施例中,該圖形產生裝置1201可以進一步包括:點位元獲取模組,用於獲取第一密碼中字元對應的圖形點位元;連線模組,用於按照先後順序在第一終端上將第一密碼中字元對應的圖形點位元進行連線,得到第一圖形。
在本申請案的一種較佳實施例中,該點位元獲取裝置可以進一步包括:首字元點位元獲取模組,用於選定圖形起點,作為第一密碼中首字元對應的圖形點位元;後續字元點位元獲取模組,用於依據第一密碼中當前字元對應的當前圖形點位元的預走方向,獲取第一密碼中下一字元對應的圖形點位元。
在本申請案的另一種較佳實施例中,該後續字元點位元獲取模組可以進一步包括:結束子模組,用於在第一密碼中當前字元對應的當前圖形點位元出現死路現象時,結束第一密碼中後續字元對應的圖形點位元的獲取。
在本申請案的再一種較佳實施例中,該後續字元點位元獲取模組可以進一步包括: 異常處理子模組,用於在第一密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象時,將第一密碼中當前字元進行更新處理,並針對第一密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
在本申請案的一種較佳實施例中,該後續字元點位元獲取模組可以進一步包括:正常處理子模組,用於在第一密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象時,將該當前圖形點位元的預走方向對應的圖形點位元作為第一密碼中下一個字元對應的圖形點位元。
在本申請案的一種較佳實施例中,該系統還可以包括:預走方向確定裝置,用於針對第一密碼中當前字元對應的圖形點位元,確定相應的預走方向,該確定過程包括:針對第一密碼中當前字元進行第一取模運算,以第一取模運算結果對應的預走方向作為第一密碼中當前字元對應的當前圖形點位元的預走方向,該預走方向包括東、南、西、北、東南、東北、西南或西北。
在本申請案的一種較佳實施例中,該系統還可以包括:死路確定裝置,用於確定第一密碼中當前字元對應的當前圖形點位元出現死路現象,該確定過程包括:如果第 一密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,且其他預走方向對應的圖形點位元與已獲取的第一密碼中字元對應的圖形點位元相同,則確定第一密碼中當前字元對應的當前圖形點位元出現死路現象。
在本申請案的一種較佳實施例中,該圖形點位元具有對應的數值,該預走方向具有對應的預置碰撞數值;該系統還可以包括:碰壁確定裝置,用於確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現碰壁現象,包括:上下邊界確定模組,用於對第一密碼中當前字元對應的當前圖形點位元的數值和相應預走方向的數值進行求和運算,如果求和運算結果不在圖形樣式的所有點位元的數值範圍內,則確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現上下邊界的碰壁現象;和/或左右邊界確定模組,用於對第一密碼中當前字元對應的當前圖形點位元的數值進行第二取模運算,如果第一密碼中當前字元對應的當前圖形點位元的預走方向與第二取模運算結果的預置碰撞數值相符,則確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現左右邊界的碰壁現象。
在本申請案的一種較佳實施例中,該系統還可以包括:碰壁確定裝置,用於確定第一密碼中當前字元對應的當前圖形點位元的預走方向出現重複現象,該確定過程包 括:如果第一密碼中當前字元對應的當前圖形點位元的預走方向對應的圖形點位元與已獲取的第一密碼中字元對應的圖形點位元相同,則確定第一密碼中當前字元對應的當前圖形點位元出現重複現象。
對於系統實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本領域內的技術人士應明白,本申請案的實施例可提供為方法、系統、或電腦程式產品。因此,本申請案可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁盤記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本申請案是參照根據本申請案實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
儘管已描述了本申請案的較佳實施例,但本領域內的技術人士一旦得知了基本創造性概念,則可對這些實施例做出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括較佳實施例以及落入本申請案範圍的所有變更和修改。
本說明書中的各個實施例均採用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似的部分互相參見即可。
以上對本申請案所提供的一種密碼驗證方法、一種密碼驗證客戶端和一種密碼驗證伺服器端、一種在終端展示密碼的方法和一種終端密碼系統,進行了詳細介紹,本文中應用了具體個例對本申請案的原理及實施例進行了闡述,以上實施例的說明只是用於幫助理解本申請案的方法 及其核心思想;同時,對於本領域的一般技術人士,依據本申請案的思想,在具體實施例及應用範圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本申請案的限制。

Claims (15)

  1. 一種密碼驗證方法,其特徵在於,包括:客戶端捕捉客戶在第二終端上輸入的第二圖形;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;及客戶端接收來自伺服器端的密碼驗證結果。
  2. 如申請專利範圍第1項所述的方法,其中,該第一密碼為第一終端依據密碼演算法得到;或者,該第一密碼為第二終端的伺服器端依據密碼演算法得到,並發送至該第一終端。
  3. 如申請專利範圍第1項所述的方法,其中,還包括:客戶端採用前端腳本技術對該第二圖形貫穿的點位元進行加密;該客戶端將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證的步驟為,客戶端將加密後的該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證。
  4. 如申請專利範圍第1項所述的方法,其中,該第一圖形和第二圖形為圖形樣式的折線。
  5. 一種密碼驗證方法,其特徵在於,包括:伺服器端接收來自客戶端的第二圖形貫穿的點位元;伺服器端透過比對該第二圖形貫穿的點位元與第二密碼中字元對應的圖形點位元是否一致來完成密碼驗證;其 中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形,該第一密碼和第二密碼為同步密碼;及伺服器端將密碼驗證結果返回給客戶端。
  6. 如申請專利範圍第5項所述的方法,其中,透過以下步驟獲取第二密碼中字元對應的圖形點位元:客戶端獲取第二密碼中字元對應的圖形點位元,並發送至伺服器端;或者,伺服器端獲取第二密碼中字元對應的圖形點位元。
  7. 如申請專利範圍第5項所述的方法,其中,透過以下步驟獲取第二密碼中字元對應的圖形點位元:選定圖形起點,作為第二密碼中首字元對應的圖形點位元;及依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元。
  8. 如申請專利範圍第7項所述的方法,其中,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,包括:如果第二密碼中當前字元對應的當前圖形點位元出現死路現象,則結束第二密碼中後續字元對應的圖形點位元的獲取。
  9. 如申請專利範圍第7項所述的方法,其中,該依據密碼中當前字元對應的當前圖形點位元的預走方向,獲 取第二密碼中下一字元對應的圖形點位元的步驟,包括:如果第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向出現碰壁現象或重複現象,則將第二密碼中當前字元進行更新處理,並針對密碼中更新後的當前字元對應的圖形點位元,確定相應的預走方向。
  10. 如申請專利範圍第7項所述的方法,其中,該依據第二密碼中當前字元對應的當前圖形點位元的預走方向,獲取第二密碼中下一字元對應的圖形點位元的步驟,包括:如果第二密碼中當前字元對應的當前圖形點位元未出現死路現象,且該當前圖形點位元的預走方向未出現碰壁現象或重複現象,則將該當前圖形點位元的預走方向對應的圖形點位元作為第二密碼中下一個字元對應的圖形點位元。
  11. 一種在終端展示密碼的方法,其特徵在於,包括:在第一終端上產生與第一密碼相應的第一圖形;及在第一終端上展示該第一圖形。
  12. 如申請專利範圍第11項所述的方法,其中,該在第一終端上產生與第一密碼相應的第一圖形的步驟,包括:獲取第一密碼中字元對應的圖形點位元;及按照先後順序在第一終端上將第一密碼中字元對應的 圖形點位元進行連線,得到第一圖形。
  13. 一種密碼驗證客戶端,其特徵在於,包括:捕捉裝置,用於捕捉客戶在第二終端上輸入的第二圖形;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形;發送裝置,用於將該第二圖形貫穿的點位元發送至伺服器端進行密碼驗證;及接收裝置,用於接收來自伺服器端的密碼驗證結果。
  14. 一種密碼驗證伺服器端,其特徵在於,包括:接收裝置,用於接收來自客戶端的第二圖形貫穿的點位元;密碼驗證裝置,用於伺服器端透過比對該第二圖形貫穿的點位元與第二密碼中字元對應的圖形點位元是否一致來完成密碼驗證;其中,該第二圖形為依據第一圖形模仿得到,該第一圖形為在第一終端上產生並展示的與第一密碼相應的圖形,該第一密碼和第二密碼為同步密碼;及返回裝置,用於將密碼驗證結果返回給客戶端。
  15. 一種終端密碼系統,其特徵在於,包括:圖形產生裝置,用於在第一終端上產生與第一密碼相應的第一圖形;及圖形展示裝置,用於在第一終端上展示該第一圖形。
TW102107875A 2012-10-10 2013-03-06 Password verification method, client and server side, terminal password system TWI616769B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210382989.8A CN103731265B (zh) 2012-10-10 2012-10-10 口令校验方法、客户端和服务器端、终端口令系统

Publications (2)

Publication Number Publication Date
TW201415276A TW201415276A (zh) 2014-04-16
TWI616769B true TWI616769B (zh) 2018-03-01

Family

ID=49484464

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102107875A TWI616769B (zh) 2012-10-10 2013-03-06 Password verification method, client and server side, terminal password system

Country Status (4)

Country Link
US (1) US9323910B2 (zh)
CN (1) CN103731265B (zh)
TW (1) TWI616769B (zh)
WO (1) WO2014059042A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
FR3093835B1 (fr) * 2019-03-12 2023-01-20 Amadeus Réseau informatique pour un accès sécurisé à des applications en ligne

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201137658A (en) * 2010-04-27 2011-11-01 Via Tech Inc Electronic system with touch screen, setting method and control device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110202982A1 (en) 2007-09-17 2011-08-18 Vidoop, Llc Methods And Systems For Management Of Image-Based Password Accounts
CN101604216B (zh) * 2008-06-10 2012-11-21 鸿富锦精密工业(深圳)有限公司 密码保护方法
US8683582B2 (en) * 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security
US8640227B2 (en) 2008-06-23 2014-01-28 EchoStar Technologies, L.L.C. Apparatus and methods for dynamic pictorial image authentication
US8055905B2 (en) 2008-08-19 2011-11-08 International Business Machines Corporation Graphical password authentication based on pixel differences
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US20100186074A1 (en) 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
WO2011124275A1 (en) * 2010-04-09 2011-10-13 Jasbir Singh Authentication system and method thereof
WO2012046099A1 (en) * 2010-10-04 2012-04-12 Nokia Corporation Method, apparatus, and computer program product for implementing sketch-based authentication
EP2628133B1 (en) 2010-10-15 2019-07-31 Hewlett-Packard Development Company, L.P. Authenticate a fingerprint image
CN101986251B (zh) * 2010-10-28 2016-01-06 华为终端有限公司 触摸图形加锁/解锁方法和装置
CN102609165B (zh) * 2011-01-24 2014-09-03 广州三星通信技术研究有限公司 具有触摸屏的移动终端和移动终端的模式控制方法
EP2509019A1 (en) * 2011-04-04 2012-10-10 Sony Ericsson Mobile Communications AB Security arrangement
AU2011202415B1 (en) 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
US8910274B2 (en) 2011-07-28 2014-12-09 Xerox Corporation Multi-factor authentication using digital images of barcodes
US9659164B2 (en) 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
CN103917980B (zh) * 2011-11-08 2018-05-01 瑞典爱立信有限公司 用于获得密码提示的装置和方法
KR101841039B1 (ko) * 2011-11-28 2018-03-28 삼성전자주식회사 패스워드 인증 방법 및 이를 이용한 휴대기기
US8959619B2 (en) 2011-12-21 2015-02-17 Fleet One, Llc. Graphical image password authentication method
WO2013176593A1 (en) * 2012-05-22 2013-11-28 Telefonaktiebolaget L M Ericsson (Publ) Method, apparatus and computer program product for determining password strength

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201137658A (en) * 2010-04-27 2011-11-01 Via Tech Inc Electronic system with touch screen, setting method and control device

Also Published As

Publication number Publication date
US9323910B2 (en) 2016-04-26
TW201415276A (zh) 2014-04-16
US20140101742A1 (en) 2014-04-10
CN103731265B (zh) 2018-04-06
CN103731265A (zh) 2014-04-16
WO2014059042A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
US10218506B1 (en) Cross-device authentication
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11449887B2 (en) Systems and methods for loyalty point distribution
US9256901B2 (en) Methods and system for enabling communication of identity information during online transaction
CN104468531B (zh) 敏感数据的授权方法、装置和系统
US11089009B2 (en) System and methods for secure entry of a personal identification number (PIN)
JP6181558B2 (ja) キャプチャ提供方法及びプログラム
US9160733B2 (en) System and method for key challenge validation
CN106100848B (zh) 基于智能手机和用户口令的双因子身份认证系统及方法
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN108989269B (zh) 获取验证码的方法、装置和系统
CN106713241B (zh) 一种身份验证方法、装置和系统
CN108900311B (zh) 一种无证书蓝牙key签名方法及系统
KR101221955B1 (ko) 일회용 비밀번호 인증 방법 및 이에 적합한 인증 장치
CN107995185A (zh) 一种认证方法及装置
CN102957688A (zh) 密码输入以及验证方法和装置
CN106330437A (zh) 密码重设方法及装置
TWI616769B (zh) Password verification method, client and server side, terminal password system
US11888841B2 (en) Multi-factor authentication using symbols
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
TWI437868B (zh) A method, system and device for dynamic password verification
Vibar Authentication key-exchange using SMS for web-based platforms
TW201233116A (en) Method for randomly generating validation graph and problem set
TWI808042B (zh) 自動化雙因子驗證密碼擷取及安全傳輸驗證方法及其系統
CN108351931A (zh) 密码窥探保护系统