WO2014094388A1 - 密码隐蔽方法和装置、密码取回方法和装置 - Google Patents
密码隐蔽方法和装置、密码取回方法和装置 Download PDFInfo
- Publication number
- WO2014094388A1 WO2014094388A1 PCT/CN2013/072387 CN2013072387W WO2014094388A1 WO 2014094388 A1 WO2014094388 A1 WO 2014094388A1 CN 2013072387 W CN2013072387 W CN 2013072387W WO 2014094388 A1 WO2014094388 A1 WO 2014094388A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- image
- password
- user
- information
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Definitions
- the present invention relates to the field of information security, and more particularly to a password concealment method, a password retrieval method, a password concealment apparatus, and a password retrieval apparatus.
- the present invention provides a password concealment method, a password retrieval method, a password concealment apparatus, and a password retrieval apparatus.
- the user's memory is greatly facilitated by using images (pictures, photos, etc.), so that the user does not have to memorize the answers to the complicated prompt questions; at the same time, since only the user knows the unique password image, the user password is greatly reduced. possibility.
- a password concealment method is provided, including: receiving password information and an image input by a user; processing the image, and using the password information to not affect the use of the image. The method is integrated into the data of the image; and the processed image is returned.
- a password concealment apparatus including: an input unit, configured to receive password information and an image input by a user; and an image processing unit, configured to process the image,
- the password information is integrated into the data of the image in a manner that does not affect the use of the image; and an output unit for returning the processed image.
- the image is an image that the user specifies or captures in real time.
- the image processing unit integrates the password information into data of the image in a manner that is not easily identifiable. For example, the image processing unit encrypts the password information and integrates the encrypted password information into the data of the image.
- the image processing unit may encrypt the password information using one of the following encryption techniques: RSA, DES, AES.
- the image processing unit integrates the cryptographic information into data of the image using a digital watermarking technique.
- the image processing unit integrates the password information into exchangeable image file (EXIF) data of the image.
- EXIF exchangeable image file
- a password retrieval method comprising: receiving an image input by a user; processing the image, extracting and integrating into the image in a manner that does not affect the use of the image Password information; and return the extracted password information.
- a password retrieval device including: an input unit, configured to receive an image input by a user; and an image processing unit, configured to process the image, and extract the The password information integrated into the image in a manner that does not affect the use of the image; and an output unit for returning the extracted password information.
- the image is an image selected by the user from a plurality of randomly provided images, or an image designated by itself.
- the cryptographic information is integrated into the data of the image in a manner that is not easily identifiable.
- the image processing unit decrypts the password information and returns the decrypted password information.
- the image processing unit decrypts the cryptographic information using one of the following decryption techniques: RSA, DES, AES.
- the image processing unit extracts the password information by using a digital watermarking technique.
- the image processing unit extracts the password information from the exchangeable image file (EXIF) data of the image.
- EXIF exchangeable image file
- the user can hide the password in an image (picture, photo, etc.) that he or she is familiar with or like, which is convenient for the user to remember. Moreover, even people who are very familiar with users are hard to Knowing which image (picture, photo, etc.) the user has used as the password to retrieve the image, the security of the password can be improved.
- the password concealment of the present invention does not affect the normal use of the image (and/or is not easily identifiable), and can effectively hide the password and effectively use the image.
- 1 is a schematic diagram showing an application scenario of the mobile communication system 3000 of the present invention.
- 2 is a timing diagram 1100 showing the operation of cryptographic security system 3000 in accordance with a first embodiment of the present invention.
- FIG. 3 is a timing diagram 1200 showing the operation of cryptographic security system 3000 in accordance with a second embodiment of the present invention.
- FIG. 4 is a timing diagram 1300 showing the operation of cryptographic security system 3000 in accordance with a third embodiment of the present invention.
- Figure 5 is a timing diagram 1400 showing the operation of cryptographic security system 3000 in accordance with a fourth embodiment of the present invention.
- FIG. 6 is a flow chart showing a password concealment method 100 in accordance with an embodiment of the present invention.
- FIG. 7 is a block diagram showing a cryptographic concealment apparatus 1000 in accordance with an embodiment of the present invention.
- FIG. 8 is a flow chart showing a password retrieval method 200 in accordance with an embodiment of the present invention.
- FIG. 9 is a block diagram showing a password retrieval device 2000 in accordance with an embodiment of the present invention.
- the same or similar structures are identified by the same or similar reference numerals. detailed description
- the present invention will be described in detail by taking the scenario in which the present invention is applied to a wireless mobile communication system as an example.
- the present invention is not limited thereto, and the present invention can also be applied to a fixed communication system, a wired communication system, or to a fixed communication system, a wired communication system, Any hybrid structure of a wireless mobile communication system or the like.
- the present invention is not limited to a specific mobile communication protocol, and may include, but is not limited to, 2G, 3G, 4G, 5G networks, WCDMA, CDMA2000, TD-SCDMA systems, etc. Different mobile terminals may use the same The communication protocol can also use different communication protocols.
- the present invention is not limited to a specific operating system of a mobile terminal, and may include, but is not limited to, iOS, Windows Mobi le, Symbian, Android, etc. Different mobile terminals may use the same operating system or different operating systems.
- the present invention is not limited to a specific image format, and may include, but is not limited to, JPEG, JPEG2000, TIFF, RIFF, PNG. FIG.
- the application scenario 3000 may include a server 300 and a mobile terminal 500.
- the mobile terminal 500 can be operated by the user A.
- the mobile terminal 500 can be connected to the server 300 via the communication network 400.
- Examples of communication network 400 may include, but are not limited to: the Internet, a mobile communication network.
- the communication link between server 300 and mobile terminal 500 may be secure or encrypted to ensure that User A's account and password information is not compromised.
- the mobile terminal 500 can include a password security client (not shown) installed therein.
- the password security client can be installed in the mobile terminal 500 by the user A in the form of software, or can be installed in the mobile terminal 500 in the form of hardware or firmware by the mobile terminal manufacturer.
- User A accesses server 300 through mobile terminal 500, and can register or set account and password 520 to server 300, for example, via a web page or a password secure client installed on mobile terminal 500.
- server 300 or mobile terminal 500 can prompt User A to set a password retrieval operation (described in more detail later in connection with Figures 2-5).
- User A can retrieve the previously set password 520 through the server 300 or the mobile terminal 500 (Password Security Client).
- FIG. 2 is a timing diagram 1100 showing the operation of cryptographic security system 3000 in accordance with a first embodiment of the present invention. As shown in FIG. 2, the mobile terminal 500 (password security client) completes the covert password information.
- the server 300 completes the process of retrieving the password information 520.
- step S110 the mobile terminal 500 (password security client) receives the password information 520 and the image 510.
- the server 300 notifies the mobile terminal 500 (password security client) of the password retrieval operation setting request of the user A (which may include the password A of the user A 520). (S1105)), the mobile terminal 500 prompts the user A to provide the image 510.
- the server 300 is accessed through the password security client (known user A's password 520) installed on the mobile terminal 500, when the user A selects the setup password retrieval operation, the mobile terminal 500 (password security client) can directly User A is prompted to provide image 510.
- user A may locally select a stored image 510 from mobile terminal 500 or capture an image 510 in real time.
- the mobile terminal 500 processes the image 510 selected by the user A, integrates the password information 520 into the data of the image 510 in a manner that does not affect the use of the image 510, and generates the processed image 510. '.
- the mobile terminal 500 can integrate the password information 520 into the EXIF data of the image 510 to generate a processed image 510'.
- the mobile terminal 500 can integrate the password information 520 into the data of the image 510 using a digital watermarking technique to generate a processed image 510'.
- the mobile terminal 500 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an encryption technique.
- Examples may include, but are not limited to, RSA, DES, AES, and the like.
- the mobile terminal 500 returns the processed image 510'.
- the mobile terminal 500 can prompt the user A to upload to the server 300, save it locally to the mobile terminal 5GG, or both to the server 300 and to the mobile terminal 500.
- User A can save the generated image 510' to any location, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard drive, etc.).
- the mobile terminal 500 uploads the generated image 510' to the server 300 for saving in step S1115 (the server 300 may store the image 510' in association with the account of the user A. ).
- the user A can perform the password retrieval operation through the mobile terminal 500 (or other mobile terminal or fixed terminal as long as the server 300 can be accessed and the image 510 can be obtained).
- User A provides the registered account to server 300 and chooses to retrieve the password graphically.
- the server 300 receives the image 510'.
- the server 300 can prompt the user A whether to select from the images provided by the system or upload the images themselves. If user A chooses to upload the image by itself, server 300 may obtain image 510' from any location specified by user A, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard disk). Wait).
- SD card Secure Digital card
- USB flash drive Secure Digital
- the server 300 if the user A from the image selection 2 (S1125) 500 receives the mobile user terminal A 0 uploaded image supplied from the system's choice, the server 300 provides a plurality of images (e.g., image 20 ) (which includes the image 510' previously saved by the user A to the server 300) (other images in the plurality of images may be added by the server 300 or added before the user A), and are selected by the user A.
- server 300 processes image 510' to extract cryptographic information 520 that is integrated into image 510' in a manner that does not affect the use of image 510'.
- the server 300 returns the password information 520.
- the server 300 can directly return the password information 520 to the mobile terminal 500 (S1135) for display, or return the password information 520 to the location (e.g., email address, mobile number, etc.) previously designated by the user A.
- the location e.g., email address, mobile number, etc.
- User A can only try (including image uploading and image selection) a limited number of times, for example, 3 times. If 3 times fail, it can't be tried again, but can only be retrieved by other means (for example, carrying The ID card is retrieved from the operator. It can also be set to clear all the contents of the account when it fails three times.
- 3 is a timing diagram 1200 showing the operation of cryptographic security system 3000 in accordance with a second embodiment of the present invention.
- the server 300 completes the processing of the covert password information 520
- the mobile terminal 500 password security client
- server 300 receives password information 520 and image 510.
- the password information 520 can be obtained at the server 300, and the image 510 can be uploaded to the service by the user A via the mobile terminal 500 (password security client).
- Server 300 (S1205).
- the server 300 can prompt the user A to provide the image 510 through a web page or a password security client. For example, user A may locally select a stored image 510 from mobile terminal 500 or capture an image 510 in real time.
- step S120 the server 300 processes the image 510 selected by the user A, integrates the password information 520 into the data of the image 510 in a manner that does not affect the use of the image 510, and generates a processed image 510'.
- server 300 can integrate cryptographic information 520 into the EXIF data of image 510 to generate processed image 510'.
- server 300 may utilize digital watermarking techniques to integrate cryptographic information 520 into the data of image 510 to generate processed image 510'.
- the server 300 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an example of the encryption technique.
- the server 300 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an example of the encryption technique.
- the server 300 returns the processed image 510'.
- the server 300 can prompt the user A via the webpage or password security client to upload to the server 300, save it locally to the mobile terminal 500, or both to the server 300 and to the mobile terminal 500.
- User A can store the generated image 510' in any location, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard drive, etc.).
- SD card Secure Digital card
- USB flash drive mobile hard drive
- the server 300 transmits the generated image 510' to the mobile terminal 500 (Password Security Client) for saving in step S1215.
- the mobile terminal 500 receives the image 510'.
- the mobile terminal 500 can prompt the user A whether to select from the images provided by the system or to select images by themselves. If user A chooses to select the image by himself, mobile terminal 500 (password security client) may obtain image 510' from any location specified by user A, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD) Card, USB flash drive, mobile hard drive, etc.).
- SD portable storage device
- the mobile terminal 500 provides a plurality of images (for example, 20 images) (including the image 510' previously saved by the user A), User A chooses.
- the other images in the plurality of images may be added by the mobile terminal 500 (Password Security Client)/Server 300, or may be added before User A.
- the mobile terminal 500 (password security client) can receive the image 510' from the server 300 (S1125) (at this time, the account information of the user A needs to be provided to the server 300), and the server 300 can return only the image. 510' may also return multiple images including the image 510'.
- the mobile terminal 500 processes the image 510', extracting the image into the image 510' in a manner that does not affect the use of the image 510'. Password information 520.
- the mobile terminal 500 returns the password information 520.
- the mobile terminal 500 can directly display the password information 520 or return the password information 520 to the location (e.g., email address, mobile number, etc.) previously designated by the user A.
- the location e.g., email address, mobile number, etc.
- FIG. 4 is a timing diagram 1300 showing the operation of cryptographic security system 3000 in accordance with a third embodiment of the present invention.
- the server 300 performs both the processing of the covert password information 520 and the process of retrieving the password information 520.
- the server 300 receives the password information 520 and the image 510 in step S110.
- the password information 520 can be obtained at the server 300, and the image 510 can be uploaded by the user A to the server 300 via the mobile terminal 500 (password security client) (S1305).
- Server 300 can prompt user A to provide image 510 via a web page or a password security client. For example, user A can locally select a stored image 510 from mobile terminal 500 or capture an image 510 in real time.
- step S120 the server 300 processes the image 510 selected by the user A, integrates the password information 520 into the data of the image 510 in a manner that does not affect the use of the image 510, and generates a processed image 510'.
- server 300 may integrate cryptographic information 520 into EXIF data of image 510 to generate processed image 510'.
- the server 300 may utilize digital watermarking techniques to integrate cryptographic information 520 into the data of image 510 to generate processed image 510'.
- the server 300 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an example of the encryption technique.
- the server 300 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an example of the encryption technique.
- the server 300 returns the processed image 510'.
- the server 300 can prompt the user A via the webpage or password security client to upload to the server 300, save it locally to the mobile terminal 500, or both to the server 300 and to the mobile terminal 500.
- User A can store the generated image 510' in any location, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard drive, etc.).
- the server 300 transmits the generated image 510' to the mobile terminal 500 (Password Security Client) for saving in step S1215.
- the user A can perform the password retrieval operation through the mobile terminal 500 (or other mobile terminal or fixed terminal as long as the server 300 can be accessed and the image 510 can be obtained).
- User A provides the registered account to server 300 and chooses to retrieve the password graphically.
- the server 300 receives the image 510'.
- the server 300 can prompt the user A whether to select from the images provided by the system or upload the images themselves. If user A chooses to upload the image by itself, server 300 may obtain image 510' from any location specified by user A, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard disk). Wait).
- SD card Secure Digital card
- USB flash drive Secure Digital
- the server 300 for the user A selects 4 from the image (S1325) 500 receives the mobile user terminal A 0 uploaded image supplied from the system's choice
- the server 300 provides a plurality of images (e.g., image 20 ) (which includes the image 510' previously saved by the user A to the server 300) (other images in the plurality of images may be added by the server 300 or added before the user A), and are selected by the user A.
- server 300 processes image 510' to extract cryptographic information 520 that is integrated into image 510' in a manner that does not affect the use of image 510'.
- the server 300 returns the password information 520.
- the server 300 can directly return the password information 520 to the mobile terminal 500 (S1335) for display, or return the password information 520 to the user A.
- the previously specified location eg, email address, mobile number, etc.
- User A can only try (including image uploading and image selection) a limited number of times, for example, 3 times. If 3 times fail, it can't be tried again, but can only be retrieved by other means (for example, carrying The ID card is retrieved from the operator. It can also be set to clear all the contents of the account when it fails three times.
- FIG. 5 is a timing diagram 1400 showing the operation of cryptographic security system 3000 in accordance with a fourth embodiment of the present invention.
- the mobile terminal 500 (Password Security Client) completes the processing of the covert password information 520 and completes the process of retrieving the password information 520.
- the mobile terminal 500 (password security client) receives the password information 520 and the image 510.
- the server 300 notifies the mobile terminal 500 (password security client) of the password retrieval operation setting request of the user A (which may include the password A of the user A 520). (S1405)), the mobile terminal 500 prompts the user A to provide the image 510.
- the server 300 is accessed through the password security client (known user A's password 520) installed on the mobile terminal 500, when the user A selects the setup password retrieval operation, the mobile terminal 500 (password security client) can directly User A is prompted to provide image 510.
- user A may locally select a stored image 510 from mobile terminal 500 or capture an image 510 in real time.
- the mobile terminal 500 processes the image 510 selected by the user A, integrates the password information 520 into the data of the image 510 in a manner that does not affect the use of the image 510, and generates the processed image 510.
- mobile terminal 500 can integrate cryptographic information 520 into the EXIF data of image 510 to generate processed image 510'.
- the mobile terminal 500 can integrate the password information 520 into the data of the image 510 using a digital watermarking technique to generate a processed image 510'.
- the mobile terminal 500 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an encryption technique. Examples may include, but are not limited to, RSA, DES, AES, and the like.
- the mobile terminal 500 (password security client) returns the processed image 510'.
- the mobile terminal 500 can prompt the user A to upload to the server 300, save it locally to the mobile terminal 5GG, or both to the server 300 and to the mobile terminal 500.
- User A can save the generated image 510' to any location, including but not limited to mobile terminal 500, server 300, user A's portable storage device
- the mobile terminal 500 uploads the generated image 510' to the server 300 for saving in step S1415 (the server 300 may store the image 510' in association with the account of the user A. ).
- the mobile terminal 500 receives the image 510'.
- the mobile terminal 500 can prompt the user A to select from the images provided by the system or to select images by themselves. If user A chooses to select the image by himself, mobile terminal 500 (password security client) may obtain image 510' from any location specified by user A, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD) Card, USB flash drive, mobile hard drive, etc.).
- SD portable storage device
- the mobile terminal 500 provides a plurality of images (for example, 20 images) (including the image 510' previously saved by the user A), by the user A. select.
- the other images in the plurality of images may be added by the mobile terminal 500 (password security client) / server 300, or may be added before user A.
- the mobile terminal 500 (password security client) can receive the image 510' from the server 300 (S1425) (at this time, the account information of the user A needs to be provided to the server 300), and the server 300 can return only the image. 510' may also return multiple images including the image 510'.
- FIG. 6 is a flow chart showing a password concealment method 100 in accordance with an embodiment of the present invention. As shown in FIG.
- the password concealment method 100 may include steps S110, S120, and S1 30.
- FIG. 7 is a block diagram showing a cryptographic concealment apparatus 1000 in accordance with an embodiment of the present invention.
- the password masking device 100 may include an input unit 1 100, an image processing unit 1200, and an output unit 1 300.
- the input unit 1100 is configured to receive password information and an image input by a user.
- the image processing unit 1200 is configured to process the image, and integrate the password information into data of the image in a manner that does not affect the use of the image.
- the output unit 1 300 is used to return the processed image.
- the cryptographic concealing method 100 and the cryptographic concealing apparatus 1 000 according to an embodiment of the present invention will be described in detail below with reference to Figs.
- the password concealment method 100 and the cryptographic concealment apparatus 1000 of the embodiments of the present invention may be implemented in the server 300 shown in FIG. 1 to FIG. 5, or may be implemented in the mobile terminal 500 shown in FIG. Not limited to this.
- the input unit 1100 of the password concealment device 1 000 receives the password information 520 and the image 51 0 input by the user A.
- image 510 is an image that User A specifies or captures in real time.
- step S120 the image processing unit 1200 of the password concealing apparatus 1000 processes the image 510, integrates the password information 520 into the data of the image 510 in a manner that does not affect the use of the image 510, and generates the processed image 51 0'.
- the image processing unit 1200 may integrate the password information 520 into the EXIF data of the image 51 0 to generate a processed image 510'.
- the image processing unit 1200 can integrate the cryptographic information 520 into the data of the image 510 using a digital watermarking technique to generate a processed image 510'.
- the image processing unit 1200 may encrypt the password information 520 before integrating the password information 520 into the data of the image 510, thereby integrating the encrypted password information (not easily recognized) into the data of the image 510 as an encryption technique.
- Examples which may include, but are not limited to, RSA, DES, AES et al.
- step S130 the output unit 1300 of the cryptographic concealment device 1000 returns the processed image 510'.
- Image 510' may be stored by user A in any location, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard drive, etc.).
- FIG. 8 is a flow chart showing a password retrieval method 200 in accordance with an embodiment of the present invention. As shown in FIG. 8, the password retrieval method 200 may include steps S202, S204, S210, S220, and S230. It should be noted that steps S202 and S204 are optional steps.
- FIG. 9 is a block diagram showing a password retrieval device 2000 in accordance with an embodiment of the present invention. As shown in FIG.
- the password masking apparatus 200 may include an input unit 2100, an image processing unit 2200, and an output unit 2300.
- the input unit 2100 is for receiving an image input by a user.
- the image processing unit 2200 is for processing the image to extract cryptographic information integrated into the image in a manner that does not affect the use of the image.
- the output unit 2300 is for returning the extracted password information.
- the password retrieval method 200 and the password retrieval device 2000 according to an embodiment of the present invention will be described in detail below with reference to Figs. 1 to 5, 8 and 9. It should be noted that the password retrieval method 200 and the password retrieval device 2000 of the embodiment of the present invention may be implemented in the server 300 shown in FIG. 1 to FIG. 5 or in the mobile terminal 500 shown in FIG. The invention is not limited to this.
- the password retrieval device 2000 e.g., input unit 2100 or output unit 2300
- the input unit 2100 of the password retrieval device 2000 receives the image 510' input by the user A.
- the image 510' is an image selected by the user A from a plurality of randomly provided images, or an image designated by himself.
- Image 510' may be specified by user A from any location, including but not limited to mobile terminal 500, server 300, user A's portable storage device (SD card, USB flash drive, mobile hard drive, etc.).
- the image processing unit 2200 of the password retrieval device 2000 processes the image 510', extracting the password information 520 integrated into the image 510' in a manner that does not affect the use of the image 510'.
- cryptographic information 520 may be integrated into EXIF data of image 510', and image processing unit 2200 extracts cryptographic information 520 from EXIF data of image 510'.
- cryptographic information 520 may be integrated into data of image 510 using digital watermarking techniques, and image processing unit 2200 extracts cryptographic information 520 using digital watermarking techniques.
- the password information 520 may be encrypted (not easily recognized) before being integrated into the data of the image 510', and the image processing unit 2200 decrypts the password information extracted from the image 510' to obtain the password information 520 as decryption. Examples of techniques may include, but are not limited to, RSA, DES, AES, and the like.
- step S204 the password retrieval device 2000 (the image processing unit 2200 or the output unit 2300) judges whether or not the selected image is correct (i.e., whether the correct password information 520 is extracted (e.g., not empty)). If it is determined that the correct password information 520 is extracted (step S204: YES), step S230 is performed. If it is determined that the correct password information 520 has not been extracted (step S204: NO), it returns to step S202 to prompt the user A to reselect the image.
- the loop of step S204 to step S202 can be limited to a predetermined limited number of times, for example, 3 times. If all 3 times fail, it cannot be tried again, but can only be retrieved by other means (for example, carrying an identity document to retrieve from the operator) ), you can also set to clear all the contents of the account when all 3 failures.
- step S230 the output unit 2300 of the password retrieval device 2000 returns the extracted password information 520.
- the password information 520 can be displayed directly on the screen of the mobile terminal 500, or the password information 520 can be returned to the location (e.g., email address, mobile number, etc.) previously designated by the user A.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种密码隐蔽方法(100),包括:接收用户输入的密码信息和图像(S110);对所述图像进行处理,将所述密码信息以不影响所述图像使用的方式集成到所述图像的数据中(S120);返回处理后的图像(S130)。本发明还提供了一种密码取回方法(200)、一种密码隐蔽装置(1000)和一种密码取回装置(2000)。
Description
密码隐蔽方法和装置、 密码取回方法和装置 技术领域
本发明涉及信息安全领域, 更具体地, 涉及一种密码隐蔽方法、 一 种密码取回方法、 一种密码隐蔽装置和一种密码取回装置。 背景技术
目前很多应用都需要用户设置密码, 例如,聊天软件、 电子邮箱等。 通常, 这些应用还允许用户设置忘记密码后取回密码的操作, 例如, 设 置回答提示问题, 在答对后, 直接将密码发送到事先指定的邮箱; 或者, 在答对后, 直接发送重新设置密码的链接等。
然而,这种密码取回方式容易被熟悉的人利用,导致安全信息泄露。 而且, 有时用户本人也可能忘记自己所设置的提示问题的答案, 而导致 最终无法取回密码, 严重影响用户的使用。 发明内容
本发明提供了一种密码隐蔽方法、 一种密码取回方法、 一种密码隐 蔽装置和一种密码取回装置。 利用本发明, 通过使用图像(图片、 照片 等)而大大方便了用户的记忆,使用户不必记忆复杂的提示问题的答案; 同时, 由于只有用户知道唯一的密码图像, 大大降低了用户密码泄露的 可能性。 在提高了密码取回便利性的同时, 也提高了密码的安全性。 具体地,根据本发明的第一方案,提供了一种密码隐蔽方法, 包括: 接收用户输入的密码信息和图像; 对所述图像进行处理, 将所述密码信 息以不影响所述图像使用的方式集成到所述图像的数据中; 以及返回处 理后的图像。
相应地, 根据本发明的第一方案, 还提供了一种密码隐蔽装置, 包 括: 输入单元, 用于接收用户输入的密码信息和图像; 图像处理单元, 用于对所述图像进行处理, 将所述密码信息以不影响所述图像使用的方 式集成到所述图像的数据中; 以及输出单元, 用于返回处理后的图像。
所述图像是所述用户自行指定或实时拍摄的一幅图像。
所述图像处理单元将所述密码信息以不易识别的方式集成到所述 图像的数据中。 例如, 所述图像处理单元对所述密码信息进行加密, 并 将加密后的密码信息集成到所述图像的数据中。 所述图像处理单元可以 釆用下述加密技术之一对所述密码信息进行加密: RSA、 DES、 AES。
所述图像处理单元利用数字水印技术, 将所述密码信息集成到所述 图像的数据中。
所述图像处理单元将所述密码信息集成到所述图像的可交换图像 文件(EXIF )数据中。
所述输出单元将处理后的图像存储在服务器处, 或者返回给用户, 由用户存储在用户本地的存储器中。 根据本发明的第二方案, 提供了一种密码取回方法, 包括: 接收用 户输入的图像; 对所述图像进行处理, 提取出以不影响所述图像使用的 方式集成到所述图像中的密码信息; 以及返回提取出的密码信息。
相应地, 根据本发明的第二方案, 还提供了一种密码取回装置, 包 括: 输入单元, 用于接收用户输入的图像; 图像处理单元, 用于对所述 图像进行处理, 提取出以不影响所述图像使用的方式集成到所述图像中 的密码信息; 以及输出单元, 用于返回提取出的密码信息。
所述图像是所述用户从随机提供的多幅图像中选择的一幅图像, 或 者是自行指定的一幅图像。
所述密码信息是以不易识别的方式集成到所述图像的数据中的。 所 述图像处理单元对所述密码信息进行解密, 并返回解密后的密码信息。 所述图像处理单元釆用下述解密技术之一对所述密码信息进行解密: RSA、 DES、 AES。
所述图像处理单元利用数字水印技术, 提取出所述密码信息。
所述图像处理单元从所述图像的可交换图像文件(EXIF )数据中提 取出所述密码信息。
利用本发明,用户可以将密码隐藏在自己熟悉或喜爱的图像(图片、 照片等) 中, 便于用户记忆。 而且, 即使是非常熟悉用户的人, 也很难
知晓用户釆用了哪张图像(图片、 照片等)作为密码取回图像, 因此, 能够提高密码的安全性。 与此同时, 本发明的密码隐藏并不影响图像的 正常使用 (和 /或不易识别), 可以实现密码的有效隐藏和图像的有效使 用。 附图说明
通过下面结合附图说明本发明的优选实施例, 将使本发明的上述及 其它目的、 特征和优点更加清楚, 其中:
图 1是示出了本发明的移动通信系统 3000的应用场景的示意图。 图 2是根据本发明第一实施例示出了密码安全系统 3000的操作的 时序图 1100。
图 3是根据本发明第二实施例示出了密码安全系统 3000的操作的 时序图 1200。
图 4是根据本发明第三实施例示出了密码安全系统 3000的操作的 时序图 1300。
图 5是根据本发明第四实施例示出了密码安全系统 3000的操作的 时序图 1400。
图 6是示出了根据本发明实施例的密码隐蔽方法 100的流程图。 图 7是示出了根据本发明实施例的密码隐蔽装置 1000的方框图。 图 8是示出了根据本发明实施例的密码取回方法 200的流程图。 图 9是示出了根据本发明实施例的密码取回装置 2000的方框图。 在本发明的所有附图中, 相同或相似的结构均以相同或相似的附图 标记标识。 具体实施方式
下面参照附图对本发明的优选实施例进行详细说明, 在描述过程中 省略了对于本发明来说是不必要的细节和功能, 以防止对本发明的理解 造成混淆。 以下, 以本发明应用于无线移动通信系统的场景为例, 对本 发明进行了详细描述。 但本发明并不局限于此, 本发明也可以应用于固 定通信系统、有线通信系统, 或者应用于固定通信系统、有线通信系统、
无线移动通信系统等的任意混合结构。 就移动通信系统而言, 本发明不 局限于具体的移动通信协议, 可以包括但不限于 2G、 3G、 4G、 5G网络, WCDMA, CDMA2000, TD-SCDMA 系统等, 不同的移动终端可以釆用相同的 通信协议, 也可以釆用不同的通信协议。 本发明并不局限于移动终端的 具体操作系统, 可以包括但不限于 iOS、 Windows Mobi le , Symbian、 Android 等, 不同的移动终端可以釆用相同的操作系统, 也可以釆用不 同的操作系统。 另外, 本发明并不局限于具体的图像格式, 可以包括但 不限于: JPEG, JPEG2000, TIFF, RIFF , PNG。 图 1是示出了本发明的移动通信系统 3000的应用场景的示意图。 如图 1所示, 应用场景 3000可以包括服务器 300和移动终端 500。 为了 清楚起见, 图中仅示出了一部移动终端 500, 但本发明并不局限于此, 可以包括两部或更多数目的移动终端。移动终端 500可以由用户 A操作。 移动终端 500可以通过通信网络 400与服务器 300相连。 通信网络 400 的示例可以包括但不限于: 互联网、 移动通信网络。 服务器 300与移动 终端 500之间的通信链路可以是安全的或加密的, 以确保用户 A的帐户 和密码信息不被泄露。
移动终端 500 可以包括安装在其中的密码安全客户端 (未示出)。 密码安全客户端可以由用户 A以软件的形式自行安装在移动终端 500中, 或者可以由移动终端生产厂商以硬件或固件的形式安装在移动终端 500 中。
用户 A通过移动终端 500访问服务器 300, 可以向服务器 300注册 或设定帐户和密码 520 , 例如, 通过网页或安装在移动终端 500上的密 码安全客户端。 在用户 A注册或设定帐户和密码 520之后, 服务器 300 或移动终端 500 (密码安全客户端)可以提示用户 A是否设置密码取回 操作 (稍后将结合图 2 ~ 5进行详细描述)。 用户 A完成密码取回操作设 置之后, 一旦用户 A忘记密码 520, 用户 A可以通过服务器 300或移动 终端 500 (密码安全客户端)取回之前所设置的密码 520。
图 2是根据本发明第一实施例示出了密码安全系统 3000的操作的 时序图 1100。
如图 2所示, 移动终端 500 (密码安全客户端) 完成隐蔽密码信息
520的处理, 服务器 300完成取回密码信息 520的处理。
接续图 1 , 用户 A选择设置密码取回操作, 在步骤 S110, 移动终端 500 (密码安全客户端)接收密码信息 520和图像 510。 对于通过网页访 问服务器 300的情形, 当用户 A选择设置密码取回操作时, 服务器 300 向移动终端 500 (密码安全客户端)通知用户 A的密码取回操作设置请 求(可以包括用户 A的密码 520 ( S1105 ) ), 移动终端 500提示用户 A提 供图像 510。 对于通过安装在移动终端 500上的密码安全客户端 (已知 用户 A的密码 520 )访问服务器 300的情形, 当用户 A选择设置密码取 回操作时, 移动终端 500 (密码安全客户端)可以直接提示用户 A提供 图像 510。例如,用户 A可以从移动终端 500本地选取已存储的图像 510 或实时拍摄一幅图像 510。
在步骤 S120, 移动终端 500 (密码安全客户端)对用户 A所选择的 图像 510进行处理, 将密码信息 520以不影响图像 510使用的方式集成 到图像 510的数据中, 生成处理后的图像 510'。 例如, 作为不影响图像 510使用的操作的示例, 移动终端 500可以将密码信息 520集成到图像 510的 EXIF数据中, 生成处理后的图像 510'。 作为不影响图像 510使用 的操作的另一示例, 移动终端 500可以利用数字水印技术, 将密码信息 520集成到图像 510的数据中, 生成处理后的图像 510'。 此外, 移动终 端 500可以在将密码信息 520集成到图像 510的数据中之前, 对密码信 息 520进行加密,从而将加密后的密码信息(不易识别)集成到图像 510 的数据中, 作为加密技术的示例, 可以包括但不限于 RSA、 DES、 AES等。
在步骤 S130, 移动终端 500 (密码安全客户端)返回处理后的图像 510'。 对于所生成的图像 510' , 移动终端 500可以提示用户 A是上传到 服务器 300、 保存在移动终端 5GG本地、 还是既上传到服务器 300又保 存在移动终端 500本地。 用户 A可以将所生成的图像 510'保存于任意位 置, 包括但不限于移动终端 500、服务器 300、 用户 A的便携式存储设备 ( SD卡、 U盘、 移动硬盘等)。 例如, 如图 2所示, 根据用户 A的选择, 在步骤 S1115 , 移动终端 500将所生成的图像 510'上传到服务器 300保 存(服务器 300可以将图像 510'与用户 A的帐户相关联地存储)。
当用户 A忘记密码时, 用户 A可以通过移动终端 500 (或其他移动 终端或固定终端, 只要能够访问服务器 300并能够得到图像 510'即可) 执行密码取回操作。 用户 A向服务器 300提供所注册的帐号, 并选择以 图像方式取回密码。在步骤 S210,服务器 300接收图像 510'。服务器 300 可以提示用户 A是从系统提供的图像中进行选择还是自行上传图像。 如 果用户 A选择自行上传图像, 则服务器 300可以从用户 A指定的任意位 置获得图像 510' , 包括但不限于移动终端 500、服务器 300、 用户 A的便 携式存储设备(SD卡、 U盘、 移动硬盘等)。 例如, 如图 2所示, 服务器 300从移动终端 500接收用户 A上传的图像 ( S1125 )0 如果用户 A选择 从系统提供的图像中进行选择, 则服务器 300提供多幅图像(例如, 20 幅图像)(其中包含用户 A之前保存到服务器 300上的图像 510' ) (这多 幅图像中的其他图像, 可以是服务器 300 自行添加的, 也可以是用户 A 之前添加的), 由用户 A选择。 当用户 A上传或选择了正确的图像 510' 后, 在步骤 S220 , 服务器 300对图像 510'进行处理, 提取出以不影响图 像 510'使用的方式集成到图像 510'中的密码信息 520。 在步骤 S230, 服 务器 300返回密码信息 520。 服务器 300可以将密码信息 520直接返回 给移动终端 500 ( S1135 )进行显示, 或者将密码信息 520返回给用户 A 之前指定的位置(如, 电子邮件地址、 手机号码等)。 此外, 还可以规定 用户 A只能尝试(包括图像上传和图像选择)有限的次数, 例如, 3次, 如果 3次都失败, 则不能再试, 而只能利用其他方式取回 (比如, 携身 份证件向运营商取回 ),也可以设定在 3次都失败时,清空该帐号内的全 部内容。 图 3是根据本发明第二实施例示出了密码安全系统 3000的操作的 时序图 1200。
如图 3所示, 服务器 300完成隐蔽密码信息 520的处理, 移动终端 500 (密码安全客户端) 完成取回密码信息 520的处理。
接续图 1 ,用户 A选择设置密码取回操作,在步骤 S110 ,服务器 300 接收密码信息 520和图像 510。 密码信息 520可以在服务器 300处获得, 图像 510可以由用户 A通过移动终端 500 (密码安全客户端)上传至服
务器 300 ( S1205 )。 服务器 300可以通过网页或密码安全客户端提示用 户 A提供图像 510。 例如, 用户 A可以从移动终端 500本地选取已存储 的图像 510或实时拍摄一幅图像 510。
在步骤 S120,服务器 300对用户 A所选择的图像 510进行处理, 将 密码信息 520以不影响图像 510使用的方式集成到图像 510的数据中, 生成处理后的图像 510'。例如,作为不影响图像 510使用的操作的示例, 服务器 300可以将密码信息 520集成到图像 510的 EXIF数据中 ,生成处 理后的图像 510'。 作为不影响图像 510使用的操作的另一示例, 服务器 300可以利用数字水印技术,将密码信息 520集成到图像 510的数据中, 生成处理后的图像 510'。 此外, 服务器 300可以在将密码信息 520集成 到图像 510的数据中之前, 对密码信息 520进行加密, 从而将加密后的 密码信息(不易识别)集成到图像 510的数据中, 作为加密技术的示例, 可以包括但不限于 RSA、 DES、 AES等。
在步骤 S130 ,服务器 300返回处理后的图像 510'。对于所生成的图 像 510' , 服务器 300可以通过网页或密码安全客户端提示用户 A是上传 到服务器 300、 保存在移动终端 500本地、 还是既上传到服务器 300又 保存在移动终端 500本地。 用户 A可以将所生成的图像 510'保存于任意 位置, 包括但不限于移动终端 500、服务器 300、 用户 A的便携式存储设 备(SD卡、 U盘、移动硬盘等)。 例如, 如图 3所示, 根据用户 A的选择, 在步骤 S1215 ,服务器 300将所生成的图像 510'传送到移动终端 500 (密 码安全客户端)保存。
当用户 A忘记密码时, 用户 A可以通过移动终端 500 (密码安全客 户端)执行密码取回操作。 在步骤 S210 , 移动终端 500 (密码安全客户 端)接收图像 510'。 移动终端 500 (密码安全客户端)可以提示用户 A 是从系统提供的图像中进行选择还是自行选择图像。 如果用户 A选择自 行选择图像, 则移动终端 500 (密码安全客户端)可以从用户 A指定的 任意位置获得图像 510' , 包括但不限于移动终端 500、 服务器 300、 用户 A的便携式存储设备(SD卡、 U盘、 移动硬盘等)。 如果用户 A选择从系 统提供的图像中进行选择, 则移动终端 500 (密码安全客户端)提供多 幅图像(例如, 20幅图像)(其中包含用户 A之前保存的图像 510' ), 由
用户 A选择。 这多幅图像中的其他图像, 可以是移动终端 500 (密码安 全客户端) /服务器 300自行添加的,也可以是用户 A之前添加的。例如, 如图 3所示, 移动终端 500 (密码安全客户端)可以从服务器 300接收 图像 510' ( S1125 ) (此时, 需向服务器 300提供用户 A的帐户信息), 服 务器 300可以仅返回图像 510' , 也可以也可以一并返回包含图像 510'在 内的多幅图像。 当用户 A选择了正确的图像 510'后, 在步骤 S220 , 移动 终端 500 (密码安全客户端)对图像 510'进行处理, 提取出以不影响图 像 510'使用的方式集成到图像 510'中的密码信息 520。 在步骤 S230, 移 动终端 500 (密码安全客户端)返回密码信息 520。 移动终端 500 (密码 安全客户端)可以直接显示密码信息 520, 或者将密码信息 520返回给 用户 A之前指定的位置(如, 电子邮件地址、 手机号码等)。 此外, 还可 以规定用户 A只能尝试(选择图像)有限的次数, 例如, 3次, 如果 3 次都失败, 则不能再试, 而只能利用其他方式取回 (比如, 携身份证件 向运营商取回),也可以设定在 3次都失败时,清空该帐号内的全部内容。 图 4是根据本发明第三实施例示出了密码安全系统 3000的操作的 时序图 1300。
如图 4所示, 服务器 300既完成隐蔽密码信息 520的处理, 又完成 取回密码信息 520的处理。
接续图 1 ,用户 A选择设置密码取回操作,在步骤 S110 ,服务器 300 接收密码信息 520和图像 510。 密码信息 520可以在服务器 300处获得, 图像 510可以由用户 A通过移动终端 500 (密码安全客户端)上传至服 务器 300 ( S1305 )。 服务器 300可以通过网页或密码安全客户端提示用 户 A提供图像 510。 例如, 用户 A可以从移动终端 500本地选取已存储 的图像 510或实时拍摄一幅图像 510。
在步骤 S120,服务器 300对用户 A所选择的图像 510进行处理, 将 密码信息 520以不影响图像 510使用的方式集成到图像 510的数据中, 生成处理后的图像 510'。例如,作为不影响图像 510使用的操作的示例, 服务器 300可以将密码信息 520集成到图像 510的 EXIF数据中 ,生成处 理后的图像 510'。 作为不影响图像 510使用的操作的另一示例, 服务器
300可以利用数字水印技术,将密码信息 520集成到图像 510的数据中, 生成处理后的图像 510'。 此外, 服务器 300可以在将密码信息 520集成 到图像 510的数据中之前, 对密码信息 520进行加密, 从而将加密后的 密码信息(不易识别)集成到图像 510的数据中, 作为加密技术的示例, 可以包括但不限于 RSA、 DES、 AES等。
在步骤 S130 ,服务器 300返回处理后的图像 510'。对于所生成的图 像 510' , 服务器 300可以通过网页或密码安全客户端提示用户 A是上传 到服务器 300、 保存在移动终端 500本地、 还是既上传到服务器 300又 保存在移动终端 500本地。 用户 A可以将所生成的图像 510'保存于任意 位置, 包括但不限于移动终端 500、服务器 300、 用户 A的便携式存储设 备( SD卡、 U盘、移动硬盘等)。 例如, 如图 4所示, 根据用户 A的选择, 在步骤 S1215 ,服务器 300将所生成的图像 510'传送到移动终端 500 (密 码安全客户端)保存。
当用户 A忘记密码时, 用户 A可以通过移动终端 500 (或其他移动 终端或固定终端, 只要能够访问服务器 300并能够得到图像 510'即可) 执行密码取回操作。 用户 A向服务器 300提供所注册的帐号, 并选择以 图像方式取回密码。在步骤 S210,服务器 300接收图像 510'。服务器 300 可以提示用户 A是从系统提供的图像中进行选择还是自行上传图像。 如 果用户 A选择自行上传图像, 则服务器 300可以从用户 A指定的任意位 置获得图像 510' , 包括但不限于移动终端 500、服务器 300、 用户 A的便 携式存储设备(SD卡、 U盘、 移动硬盘等)。 例如, 如图 4所示, 服务器 300从移动终端 500接收用户 A上传的图像 ( S1325 )0 如果用户 A选择 从系统提供的图像中进行选择, 则服务器 300提供多幅图像(例如, 20 幅图像)(其中包含用户 A之前保存到服务器 300上的图像 510' ) (这多 幅图像中的其他图像, 可以是服务器 300 自行添加的, 也可以是用户 A 之前添加的), 由用户 A选择。 当用户 A上传或选择了正确的图像 510' 后, 在步骤 S220 , 服务器 300对图像 510'进行处理, 提取出以不影响图 像 510'使用的方式集成到图像 510'中的密码信息 520。 在步骤 S230, 服 务器 300返回密码信息 520。 服务器 300可以将密码信息 520直接返回 给移动终端 500 ( S1335 )进行显示, 或者将密码信息 520返回给用户 A
之前指定的位置(如, 电子邮件地址、 手机号码等)。 此外, 还可以规定 用户 A只能尝试(包括图像上传和图像选择)有限的次数, 例如, 3次, 如果 3次都失败, 则不能再试, 而只能利用其他方式取回 (比如, 携身 份证件向运营商取回 ),也可以设定在 3次都失败时,清空该帐号内的全 部内容。 图 5是根据本发明第四实施例示出了密码安全系统 3000的操作的 时序图 1400。
如图 5所示, 移动终端 500 (密码安全客户端) 既完成隐蔽密码信 息 520的处理, 又完成取回密码信息 520的处理。
接续图 1 , 用户 A选择设置密码取回操作, 在步骤 S110, 移动终端 500 (密码安全客户端)接收密码信息 520和图像 510。 对于通过网页访 问服务器 300的情形, 当用户 A选择设置密码取回操作时, 服务器 300 向移动终端 500 (密码安全客户端)通知用户 A的密码取回操作设置请 求(可以包括用户 A的密码 520 ( S1405 ) ), 移动终端 500提示用户 A提 供图像 510。 对于通过安装在移动终端 500上的密码安全客户端 (已知 用户 A的密码 520 )访问服务器 300的情形, 当用户 A选择设置密码取 回操作时, 移动终端 500 (密码安全客户端)可以直接提示用户 A提供 图像 510。例如,用户 A可以从移动终端 500本地选取已存储的图像 510 或实时拍摄一幅图像 510。
在步骤 S120, 移动终端 500 (密码安全客户端)对用户 A所选择的 图像 510进行处理, 将密码信息 520以不影响图像 510使用的方式集成 到图像 510的数据中, 生成处理后的图像 510'。 例如, 作为不影响图像 510使用的操作的示例, 移动终端 500可以将密码信息 520集成到图像 510的 EXIF数据中, 生成处理后的图像 510'。 作为不影响图像 510使用 的操作的另一示例, 移动终端 500可以利用数字水印技术, 将密码信息 520集成到图像 510的数据中, 生成处理后的图像 510'。 此外, 移动终 端 500可以在将密码信息 520集成到图像 510的数据中之前, 对密码信 息 520进行加密,从而将加密后的密码信息(不易识别)集成到图像 510 的数据中, 作为加密技术的示例, 可以包括但不限于 RSA、 DES、 AES等。
在步骤 S130, 移动终端 500 (密码安全客户端)返回处理后的图像 510'。 对于所生成的图像 510' , 移动终端 500可以提示用户 A是上传到 服务器 300、 保存在移动终端 5GG本地、 还是既上传到服务器 300又保 存在移动终端 500本地。 用户 A可以将所生成的图像 510'保存于任意位 置, 包括但不限于移动终端 500、服务器 300、 用户 A的便携式存储设备
( SD卡、 U盘、 移动硬盘等)。 例如, 如图 5所示, 根据用户 A的选择, 在步骤 S1415 , 移动终端 500将所生成的图像 510'上传到服务器 300保 存(服务器 300可以将图像 510'与用户 A的帐户相关联地存储)。
当用户 A忘记密码时, 用户 A可以通过移动终端 500 (密码安全客 户端)执行密码取回操作。 在步骤 S210 , 移动终端 500 (密码安全客户 端)接收图像 510'。 移动终端 500 (密码安全客户端)可以提示用户 A 是从系统提供的图像中进行选择还是自行选择图像。 如果用户 A选择自 行选择图像, 则移动终端 500 (密码安全客户端)可以从用户 A指定的 任意位置获得图像 510' , 包括但不限于移动终端 500、 服务器 300、 用户 A的便携式存储设备(SD卡、 U盘、 移动硬盘等)。 如果用户 A选择从系 统提供的图像中进行选择, 则移动终端 500 (密码安全客户端)提供多 幅图像(例如, 20幅图像)(其中包含用户 A之前保存的图像 510' ), 由 用户 A选择。 这多幅图像中的其他图像, 可以是移动终端 500 (密码安 全客户端) /服务器 300自行添加的,也可以是用户 A之前添加的。例如, 如图 5所示, 移动终端 500 (密码安全客户端)可以从服务器 300接收 图像 510' ( S1425 ) (此时, 需向服务器 300提供用户 A的帐户信息), 服 务器 300可以仅返回图像 510' , 也可以一并返回包含图像 510'在内的多 幅图像。当用户 A选择了正确的图像 510'后,在步骤 S220,移动终端 500
(密码安全客户端)对图像 510'进行处理, 提取出以不影响图像 510'使 用的方式集成到图像 510'中的密码信息 520。在步骤 S230 ,移动终端 500
(密码安全客户端)返回密码信息 520。移动终端 500 (密码安全客户端) 可以直接显示密码信息 520, 或者将密码信息 520返回给用户 A之前指 定的位置(如, 电子邮件地址、 手机号码等)。 此外, 还可以规定用户 A 只能尝试(选择图像)有限的次数, 例如, 3次, 如果 3次都失败, 则 不能再试,而只能利用其他方式取回(比如,携身份证件向运营商取回),
也可以设定在 3次都失败时, 清空该帐号内的全部内容。 图 6是示出了根据本发明实施例的密码隐蔽方法 100的流程图。 如 图 6所示, 密码隐蔽方法 100可以包括步骤 S110、 S 120和 S1 30。 图 7是示出了根据本发明实施例的密码隐蔽装置 1000的方框图。 如图 7所示, 密码遮蔽装置 1 00可以包括输入单元 1 100、 图像处理单元 1200和输出单元 1 300。 输入单元 1100用于接收用户输入的密码信息和 图像。 图像处理单元 1200用于对所述图像进行处理,将所述密码信息以 不影响所述图像使用的方式集成到所述图像的数据中。 输出单元 1 300 用于返回处理后的图像。 以下将结合图 1 ~ 7 ,对根据本发明实施例的密码隐蔽方法 100和密 码隐蔽装置 1 000进行详细的描述。应当注意,本发明实施例的密码隐蔽 方法 100和密码隐蔽装置 1000既可以在图 1 ~ 5所示的服务器 300中实 现,也可以在图 1 ~ 5所示的移动终端 500中实现,本发明并不局限于此。 在步骤 S110 ,密码隐蔽装置 1 000的输入单元 1100接收用户 A输入 的密码信息 520和图像 51 0。 例如, 图像 510是用户 A 自行指定或实时 拍摄的一幅图像。
在步骤 S120 , 密码隐蔽装置 1000的图像处理单元 1200对图像 510 进行处理,将密码信息 520以不影响图像 510使用的方式集成到图像 510 的数据中, 生成处理后的图像 51 0'。 例如, 作为不影响图像 510使用的 操作的示例, 图像处理单元 1200可以将密码信息 520集成到图像 51 0 的 EXIF数据中,生成处理后的图像 510'。作为不影响图像 510使用的操 作的另一示例, 图像处理单元 1200可以利用数字水印技术,将密码信息 520集成到图像 510的数据中, 生成处理后的图像 510'。 此外, 图像处 理单元 1200可以在将密码信息 520集成到图像 510的数据中之前,对密 码信息 520进行加密, 从而将加密后的密码信息 (不易识别) 集成到图 像 510的数据中, 作为加密技术的示例, 可以包括但不限于 RSA、 DES、
AES等。
最后, 在步骤 S130, 密码隐蔽装置 1000的输出单元 1300返回处理 后的图像 510'。 图像 510'可由用户 A保存于任意位置, 包括但不限于移 动终端 500、 服务器 300、 用户 A的便携式存储设备(SD卡、 U盘、 移动 硬盘等)。 图 8是示出了根据本发明实施例的密码取回方法 200的流程图。 如 图 8所示, 密码取回方法 200可以包括步骤 S202、 S204、 S210、 S220 和 S230。 应当注意, 其中步骤 S202和 S204是可选步骤。 图 9是示出了根据本发明实施例的密码取回装置 2000的方框图。 如图 9所示, 密码遮蔽装置 200可以包括输入单元 2100、 图像处理单元 2200和输出单元 2300。 输入单元 2100用于接收用户输入的图像。 图像 处理单元 2200用于对所述图像进行处理,提取出以不影响所述图像使用 的方式集成到所述图像中的密码信息。输出单元 2300用于返回提取出的 密码信息。 以下将结合图 1 ~ 5、 8和 9 , 对根据本发明实施例的密码取回方法 200和密码取回装置 2000进行详细的描述。 应当注意, 本发明实施例的 密码取回方法 200和密码取回装置 2000既可以在图 1 ~ 5所示的服务器 300中实现, 也可以在图 1 ~ 5所示的移动终端 500中实现, 本发明并不 局限于此。 在步骤 S202 , 密码取回装置 2000 (例如, 输入单元 2100或输出单 元 2300 )提示用户 A选择图像。
在步骤 S210 ,密码取回装置 2000的输入单元 2100接收用户 A输入 的图像 510'。 例如, 图像 510'是用户 A从随机提供的多幅图像中选择的 一幅图像, 或者是自行指定的一幅图像。 图像 510'可由用户 A从任意位 置指定, 包括但不限于移动终端 500、服务器 300、 用户 A的便携式存储 设备(SD卡、 U盘、 移动硬盘等)。
在步骤 S220,密码取回装置 2000的图像处理单元 2200对图像 510' 进行处理, 提取出以不影响图像 510'使用的方式集成到图像 510'中的密 码信息 520。 例如, 作为不影响图像 510'使用的操作的示例, 密码信息 520可以是集成到图像 510'的 EXIF数据中的, 图像处理单元 2200从图 像 510'的 EXIF数据中提取出密码信息 520。作为不影响图像 510'使用的 操作的另一示例,密码信息 520可以是利用数字水印技术集成到图像 510 的数据中的, 图像处理单元 2200 利用数字水印技术, 提取出密码信息 520。此外, 密码信息 520可以是在集成到图像 510'的数据中之前被加密 的 (不易识别), 图像处理单元 2200对从图像 510'中提取出的密码信息 进行解密, 得到密码信息 520 , 作为解密技术的示例, 可以包括但不限 于 RSA、 DES、 AES等。
在步骤 S204 , 密码取回装置 2000 (图像处理单元 2200或输出单元 2300 )判断所选择的图像是否正确(即,是否提取出正确的密码信息 520 (例如,非空))。如果确定提取出正确的密码信息 520 (步骤 S204:是), 则执行步骤 S230。 如果确定未提取出正确的密码信息 520 (步骤 S204: 否 ),则返回步骤 S202 ,提示用户 A重新选择图像。步骤 S204至步骤 S202 的循环可以限制在预定的有限次数, 例如, 3次, 如果 3次都失败, 则 不能再试,而只能利用其他方式取回(比如,携身份证件向运营商取回 ), 也可以设定在 3次都失败时, 清空该帐号内的全部内容。
最后, 在步骤 S230, 密码取回装置 2000的输出单元 2300返回提取 出的密码信息 520。 可以将密码信息 520直接在移动终端 500的屏幕上 显示, 或者可以将密码信息 520返回给用户 A之前指定的位置 (如, 电 子邮件地址、 手机号码等)。 至此已经结合优选实施例对本发明进行了描述。 应该理解, 本领域 技术人员在不脱离本发明的精神和范围的情况下, 可以进行各种其它的 改变、 替换和添加。 因此, 本发明的范围不局限于上述特定实施例, 而 应由所附权利要求所限定。
Claims
1. 一种密码隐蔽方法(100 ), 包括:
接收用户输入的密码信息和图像(S11 0 );
对所述图像进行处理, 将所述密码信息以不影响所述图像使用的方 式集成到所述图像的数据中 (S 120 ); 以及
返回处理后的图像(S1 30 )。
2. 根据权利要求 1 所述的密码隐蔽方法(100 ), 其中所述图像 是所述用户自行指定或实时拍摄的一幅图像。
3. 根据权利要求 1 所述的密码隐蔽方法(100 ), 其中将所述密 码信息以不易识别的方式集成到所述图像的数据中。
4. 根据权利要求 3 所述的密码隐蔽方法(100 ), 其中对所述密 码信息进行加密, 并将加密后的密码信息集成到所述图像的数据中。
5. 根据权利要求 4 所述的密码隐蔽方法(100 ), 其中釆用下述 加密技术之一对所述密码信息进行加密: RSA、 DES、 AES。
6. 根据权利要求 1 ~ 5之一所述的密码隐蔽方法( 1 00 ), 其中利 用数字水印技术, 将所述密码信息集成到所述图像的数据中。
7. 根据权利要求 1 ~ 5之一所述的密码隐蔽方法( 1 00 ), 其中将 所述密码信息集成到所述图像的可交换图像文件 (EXIF )数据中。
8. 根据权利要求 1 ~ 7之一所述的密码隐蔽方法( 1 00 ), 其中将 处理后的图像存储在服务器处, 或者存储在用户本地的存储器中。
9. 一种密码取回方法( 200 ), 包括:
接收用户输入的图像(S210 );
对所述图像进行处理, 提取出以不影响所述图像使用的方式集成到 所述图像中的密码信息 (S220 ); 以及
返回提取出的密码信息 (S230 )。
10. 根据权利要求 9 所述的密码取回方法( 200 ), 其中所述图像 是所述用户从随机提供的多幅图像中选择的一幅图像, 或者是自行指定 的一幅图像。
11. 根据权利要求 9 所述的密码取回方法( 200 ), 其中所述密码
信息是以不易识别的方式集成到所述图像的数据中的。
12. 根据权利要求 11所述的密码取回方法( 200 ), 其中对所述密 码信息进行解密, 并返回解密后的密码信息。
1 3. 根据权利要求 12所述的密码取回方法( 200 ), 其中釆用下述 解密技术之一对所述密码信息进行解密: RSA、 DES、 AES。
14. 根据权利要求 9 ~ 1 3之一所述的密码取回方法( 200 ), 其中 利用数字水印技术, 提取出所述密码信息。
15. 根据权利要求 1 ~ 5之一所述的密码取回方法( 200 ), 其中从 所述图像的可交换图像文件(EXIF )数据中提取出所述密码信息。
16. 一种密码隐蔽装置 ( 1000 ), 包括:
输入单元(1100 ), 用于接收用户输入的密码信息和图像; 图像处理单元( 1200 ), 用于对所述图像进行处理, 将所述密码信 息以不影响所述图像使用的方式集成到所述图像的数据中; 以及
输出单元( 1 300 ), 用于返回处理后的图像。
17. 根据权利要求 16 所述的密码隐蔽装置 ( 1000 ), 其中所述图 像是所述用户自行指定或实时拍摄的一幅图像。
18. 根据权利要求 16 所述的密码隐蔽装置 ( 1000 ), 其中所述图 像处理单元( 1200 )将所述密码信息以不易识别的方式集成到所述图像 的数据中。
19. 根据权利要求 18 所述的密码隐蔽装置 ( 1000 ), 其中所述图 像处理单元( 1200 )对所述密码信息进行加密, 并将加密后的密码信息 集成到所述图像的数据中。
20. 根据权利要求 19 所述的密码隐蔽装置 ( 1000 ), 其中所述图 像处理单元( 1200 )釆用下述加密技术之一对所述密码信息进行加密: RSA、 DES、 AES。
21. 根据权利要求 16 ~ 20之一所述的密码隐蔽装置 ( 1000 ), 其 中所述图像处理单元( 1200 ) 利用数字水印技术, 将所述密码信息集成 到所述图像的数据中。
22. 根据权利要求 16 ~ 20之一所述的密码隐蔽装置 ( 1000 ), 其 中所述图像处理单元( 1200 )将所述密码信息集成到所述图像的可交换
图像文件 (EXIF )数据中。
23. 根据权利要求 16 ~ 22 之一所述的密码隐蔽装置 ( 1000 ), 其 中所述输出单元(1100 )将处理后的图像存储在服务器处, 或者返回给 用户, 由用户存储在用户本地的存储器中。
24. 一种密码取回装置 ( 2000 ), 包括:
输入单元(2100 ), 用于接收用户输入的图像;
图像处理单元( 2200 ), 用于对所述图像进行处理, 提取出以不影 响所述图像使用的方式集成到所述图像中的密码信息; 以及
输出单元( 2300 ), 用于返回提取出的密码信息。
25. 根据权利要求 24 所述的密码取回装置 ( 2000 ), 其中所述图 像是所述用户从随机提供的多幅图像中选择的一幅图像, 或者是自行指 定的一幅图像。
26. 根据权利要求 24 所述的密码取回装置 ( 2000 ), 其中所述密 码信息是以不易识别的方式集成到所述图像的数据中的。
27. 根据权利要求 26 所述的密码取回装置 ( 2000 ), 其中所述图 像处理单元( 2200 )对所述密码信息进行解密, 并返回解密后的密码信 息。
28. 根据权利要求 27 所述的密码取回装置 ( 2000 ), 其中所述图 像处理单元( 2200 )釆用下述解密技术之一对所述密码信息进行解密: RSA、 DES、 AES。
29. 根据权利要求 24 ~ 28 之一所述的密码取回装置 ( 2000 ), 其 中所述图像处理单元( 2200 )利用数字水印技术, 提取出所述密码信息。
30. 根据权利要求 24 ~ 28 之一所述的密码取回装置 ( 2000 ), 其 中所述图像处理单元( 2200 )从所述图像的可交换图像文件(EXIF )数 据中提取出所述密码信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210564387.4 | 2012-12-21 | ||
CN2012105643874A CN103067367A (zh) | 2012-12-21 | 2012-12-21 | 密码隐蔽方法和装置、密码取回方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2014094388A1 true WO2014094388A1 (zh) | 2014-06-26 |
Family
ID=48109829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2013/072387 WO2014094388A1 (zh) | 2012-12-21 | 2013-03-11 | 密码隐蔽方法和装置、密码取回方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103067367A (zh) |
WO (1) | WO2014094388A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429959B (zh) | 2015-11-02 | 2019-08-16 | 北京旷视科技有限公司 | 图像处理方法及客户端设备、图像验证方法及服务器 |
CN105427234A (zh) * | 2016-01-25 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | 一种wifi密码的分享方法及分享系统 |
CN107180342A (zh) * | 2017-07-28 | 2017-09-19 | 广东工业大学 | 一种区块链私钥的保护方法、装置及系统 |
CN110545263B (zh) * | 2019-08-15 | 2022-03-11 | 咪咕视讯科技有限公司 | 解密方法、加密方法、终端设备、服务器及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH099075A (ja) * | 1995-06-22 | 1997-01-10 | Murata Mach Ltd | 暗号化画像通信装置 |
CN102164366A (zh) * | 2011-01-30 | 2011-08-24 | 广西师范大学 | 基于jpeg图像信息隐藏的手机信息安全通信方法 |
CN102184380A (zh) * | 2011-05-10 | 2011-09-14 | 华南农业大学 | 一种色彩叠加二维码系统及其应用方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359989A (zh) * | 2008-09-03 | 2009-02-04 | 深圳华为通信技术有限公司 | 生成安全数字照片的方法、装置及移动通信终端 |
-
2012
- 2012-12-21 CN CN2012105643874A patent/CN103067367A/zh active Pending
-
2013
- 2013-03-11 WO PCT/CN2013/072387 patent/WO2014094388A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH099075A (ja) * | 1995-06-22 | 1997-01-10 | Murata Mach Ltd | 暗号化画像通信装置 |
CN102164366A (zh) * | 2011-01-30 | 2011-08-24 | 广西师范大学 | 基于jpeg图像信息隐藏的手机信息安全通信方法 |
CN102184380A (zh) * | 2011-05-10 | 2011-09-14 | 华南农业大学 | 一种色彩叠加二维码系统及其应用方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103067367A (zh) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2014094389A1 (zh) | 密码安全系统和密码安全方法 | |
KR102138283B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US8978120B2 (en) | Communication control system and method, and communication device and method | |
US10097666B2 (en) | Accessing a service using an encrypted token | |
JP4992283B2 (ja) | 動的認証方法、動的認証システム、制御プログラム、および、物理キー | |
JP4931924B2 (ja) | メディアデータ処理装置及びメディアデータ処理方法 | |
JP6814147B2 (ja) | 端末、方法、不揮発性記憶媒体 | |
US20120159603A1 (en) | Mobile out-of-band authentication service | |
WO2020090165A1 (ja) | 情報処理プログラム、情報処理装置および情報処理方法 | |
CA2877082A1 (en) | Secure password management systems, methods and apparatuses | |
WO2014094388A1 (zh) | 密码隐蔽方法和装置、密码取回方法和装置 | |
KR20150100602A (ko) | 데이터 저장 및 판독 방법, 장치, 및 기기 | |
WO2023277969A1 (en) | Passcode authentication based data storage device | |
EP4290857A1 (en) | A method and a device for providing data from a network camera | |
JP7343680B2 (ja) | 認証装置、認証支援方法、及びプログラム | |
KR20180104406A (ko) | 증강현실을 이용한 금고 서비스 방법 및 이를 제공하는 이동단말기 | |
JP2005227830A (ja) | 画像サーバとプログラム | |
JP5573108B2 (ja) | デジタルカメラ | |
TW201408108A (zh) | 連線建立方法及其相關連線管理系統、可攜式裝置及其電腦程式產品 | |
JP2024151393A (ja) | 認証システム | |
KR101107149B1 (ko) | 영상 장치, 보안 메모리 카드 및 그 인증방법 | |
CN114783016A (zh) | 图像识别方法、装置、电子设备及计算机程序产品 | |
WO2013044514A1 (zh) | 一种媒体文件的处理方法及移动终端 | |
JP2007242053A (ja) | 表示装置 | |
JP2008042631A (ja) | デジタルカメラ、及びカメラシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13864020 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 29/10/2015) |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 13864020 Country of ref document: EP Kind code of ref document: A1 |