ES2726075T3 - Método de inserción de contraseña, sistema de inserción y dispositivo de terminal - Google Patents

Método de inserción de contraseña, sistema de inserción y dispositivo de terminal Download PDF

Info

Publication number
ES2726075T3
ES2726075T3 ES16858791T ES16858791T ES2726075T3 ES 2726075 T3 ES2726075 T3 ES 2726075T3 ES 16858791 T ES16858791 T ES 16858791T ES 16858791 T ES16858791 T ES 16858791T ES 2726075 T3 ES2726075 T3 ES 2726075T3
Authority
ES
Spain
Prior art keywords
biological characteristics
characteristics information
terminal device
password
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16858791T
Other languages
English (en)
Inventor
Haiping Zhang
Yibao Zhou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Application granted granted Critical
Publication of ES2726075T3 publication Critical patent/ES2726075T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un método de inserción [push] de contraseñas que se puede aplicar a un primer dispositivo de terminal (10), que comprende adquirir, mediante el primer dispositivo de terminal, una primera información de características biológicas de un usuario, en donde una biblioteca criptográfica de uso compartido (41) almacena una pluralidad de códigos de identificación de programa de aplicación, y un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación, caracterizado por que el método comprende además: establecer un umbral de intervalo de tiempo tras la adquisición de la primera información de características biológicas; determinar, mediante el primer dispositivo de terminal (10), si una solicitud de inserción se transmite desde un segundo dispositivo de terminal (10) al primer dispositivo de terminal (10) dentro del umbral de intervalo de tiempo, en donde la solicitud de inserción comprende un código de identificación de programa de aplicación actual y una segunda información de características biológicas adquirida mediante el segundo dispositivo de terminal; determinar, mediante el primer dispositivo de terminal (10), si la primera información de características biológicas coincide con la segunda información de características biológicas si la solicitud de inserción se recibe desde el segundo dispositivo de terminal dentro del umbral de intervalo de tiempo; y cuando la primera información de características biológicas coincide con la segunda información de características biológicas, leer un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual desde la biblioteca criptográfica de uso compartido (41), e insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual en el segundo dispositivo de terminal (10).

Description

DESCRIPCIÓN
Método de inserción de contraseña, sistema de inserción y dispositivo de terminal
Referencia cruzada a solic itud relacionada
Esta solicitud reivindica la prioridad de la Solicitud PCT n.° PCT/CN2016/092699, presentada el 01 de agosto de 2016, que reivindica la prioridad de la Solicitud de Patente china n.° 201510719655.9, presentada el 28 de octubre de 2015 y titulada “METHOD OF PUSHING PASSWORD, PUSHING SYSTEM AND TERMINAL DEVICE”.
Antecedentes
Campo
La presente divulgación se refiere a un campo técnico de seguridad de la red Internet, y más particularmente, a un método de inserción [push] de contraseñas, un sistema de inserción y un dispositivo de terminal.
Antecedentes
En la era de Internet, las redes nos aportan gran conveniencia, lo que hace que cada vez confiemos más en los diferentes tipos de servicios de red.
Un problema consiguiente es que un usuario necesita registrar diferentes tipos de nombres de cuenta y contraseñas para diferentes programas de aplicación. Por ejemplo, muchos programas de aplicación tienen diferentes nombres de cuenta y requisitos de contraseñas. Los nombres de cuentas y contraseñas solo deben ser números, deben contener letras mayúsculas y símbolos, deben ser de 6 dígitos o deben ser de más de 8 dígitos, por lo que los nombres de cuenta y contraseñas no se pueden reutilizar entre diferentes programas de aplicación. Además, las contraseñas correspondientes a las cuentas bancarias con programa de aplicación de alto nivel de seguridad pueden actualizarse periódicamente.
En un método de gestión de contraseña convencional, una carpeta de archivo de contraseña o una lista de contraseñas se gestiona por una contraseña maestra, y si se abre la carpeta de archivos de contraseñas o la lista de contraseñas se determina valorando una identificación de la contraseña maestra, de modo que un usuario puede buscar y leer un nombre de cuenta y una contraseña en la carpeta de archivos de contraseñas o lista de contraseñas. Sin embargo, este método de gestión de contraseñas no solo consume mucho tiempo, sino que tampoco puede compartir bibliotecas criptográficas. Una técnica anterior relacionada, es decir, la Publicación de la Solicitud de Patente de Estados Unidos n.° US 2015/163219A1, presentada el 10 de abril de 2014, divulga un aparato de reconocimiento de datos biométricos, un sistema, un método, un programa de aplicación. Otra técnica anterior relacionada, es decir, la Publicación de la Solicitud de Patente China n.° CN 103402203A, presentada el 30 de julio de 2013, divulga un método de acceso rápido basado en el reconocimiento biológico y un dispositivo.
Sumario de la divulgación
Sobre la base de los inconvenientes mencionados anteriormente, un objetivo de la presente divulgación es proporcionar un método de inserción de contraseñas, un sistema de inserción y un dispositivo de terminal para resolver los problemas de las bibliotecas criptográficas de uso compartido no disponible y la búsqueda manual que consume mucho tiempo.
Con el fin de superar los inconvenientes mencionados anteriormente, la presente divulgación proporciona un método de inserción de contraseñas que se puede aplicar a un primer dispositivo de terminal, que incluye:
establecer una biblioteca criptográfica de uso compartido que almacena una pluralidad de códigos de identificación de programa de aplicación, en la que un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación;
recibir una primera información de características biológicas de un usuario;
determinar que una solicitud de inserción se recibe de forma simultánea desde un segundo dispositivo de terminal, en la que la solicitud de inserción incluye una segunda información de características biológicas y un código de identificación de programa de aplicación actual;
determinar si la primera información de características biológicas coincide con la segunda información de características biológicas; y
cuando la primera información de características biológicas coincide con la segunda información de características biológicas, leer un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual de la biblioteca criptográfica de uso compartido, e insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual en el segundo dispositivo de terminal.
Con el fin de superar los inconvenientes mencionados anteriormente, la presente divulgación proporciona un sistema de inserción de contraseñas que se puede aplicar a un primer dispositivo de terminal, que incluye:
una biblioteca criptográfica de uso compartido configurada para almacenar una pluralidad de códigos de identificación de programa de aplicación, en la que un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación;
una unidad de recepción configurada para recibir una primera información de características biológicas de un usuario;
una unidad de determinación configurada para determinar si una solicitud de inserción se recibe de forma simultánea desde un segundo dispositivo de terminal, en el que la solicitud de inserción incluye una segunda información de características biológicas y un código de identificación de programa de aplicación actual; una unidad de coincidencia configurada para determinar si la primera información de características biológicas coincide con la segunda información de características biológicas; y
una unidad de inserción configurada para leer un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual de la biblioteca criptográfica de uso compartido y para insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual en el segundo dispositivo de terminal, cuando la primera información de características biológicas coincide con la segunda información de características biológicas.
Con el fin de superar los inconvenientes mencionados anteriormente, la presente divulgación proporciona un dispositivo de terminal que incluye un sistema de inserción de contraseñas, incluyendo el sistema:
una biblioteca criptográfica de uso compartido configurada para almacenar una pluralidad de códigos de identificación de programa de aplicación, en el que un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación;
una unidad de recepción configurada para recibir una primera información de características biológicas de un usuario;
una unidad de determinación configurada para determinar si una solicitud de inserción se recibe de forma simultánea desde un segundo dispositivo de terminal, en el que la solicitud de inserción incluye una segunda información de características biológicas y un código de identificación de programa de aplicación actual; una unidad de coincidencia configurada para determinar si la primera información de características biológicas coincide con la segunda información de características biológicas; y
una unidad de inserción configurada para leer un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual de la biblioteca criptográfica de uso compartido y para insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual en el segundo dispositivo de terminal, cuando la primera información de características biológicas coincide con la segunda información de características biológicas.
Con el fin de superar los inconvenientes mencionados anteriormente, la presente divulgación proporciona un método de inserción de contraseñas realizado en un segundo dispositivo de terminal, incluyendo el método:
identificar un código de identificación de programa de aplicación para extraer el código de identificación de programa de aplicación cuando se habilita una interfaz de inicio de sesión de un programa de aplicación; adquirir segunda información de características biológicas de un usuario;
transmitir una solicitud de inserción a un primer dispositivo de terminal, en el que la solicitud de inserción incluye la segunda información de características biológicas del usuario y un código de identificación de programa de aplicación actual;
recibir una respuesta de inserción del primer dispositivo de terminal, en el que la respuesta de inserción incluye un nombre de cuenta y una contraseña correspondientes al código de identificación de programa de aplicación actual; e
introducir el nombre de cuenta y la contraseña de la respuesta de inserción en la interfaz de inicio de sesión del programa de aplicación.
Con el fin de superar los inconvenientes mencionados anteriormente, la presente divulgación proporciona un sistema de inserción de contraseñas que se puede aplicar a un segundo dispositivo de terminal, incluyendo el sistema:
una unidad de identificación configurada para identificar un código de identificación de programa de aplicación para extraer el código de identificación de programa de aplicación cuando se habilita una interfaz de inicio de sesión de un programa de aplicación;
una unidad de adquisición se configura para adquirir una segunda información de características biológicas de un usuario;
una unidad de solicitud configurada para transmitir una solicitud de inserción a un primer dispositivo de terminal, en el que la solicitud de inserción incluye la segunda información de características biológicas del usuario y un código de identificación de programa de aplicación actual;
una unidad de respuesta configurada para recibir una respuesta de inserción del primer dispositivo de terminal, en el que la respuesta de inserción incluye un nombre de cuenta y una contraseña correspondientes al código de identificación de programa de aplicación actual; y
una unidad de inicio de sesión configurada para introducir el nombre de cuenta y la contraseña de la respuesta de inserción en la interfaz de inicio de sesión del programa de aplicación.
En comparación con una técnica relacionada, la presente divulgación proporciona un método de inserción de contraseñas, un sistema de inserción y un dispositivo de terminal mediante el almacenamiento de información de características biológicas, códigos de identificación de programa de aplicación y nombres de cuenta y contraseñas que se corresponden con un programa de aplicación en un dispositivo de terminal para compartir de forma rápida y segura las contraseñas entre los dispositivos de terminal.
Breve descripción de los dibujos
la Figura 1 es un diagrama ilustrativo de entorno de aplicación de un método de inserción de contraseñas y de un sistema de inserción de acuerdo con una realización de la presente divulgación;
la Figura 2 es un diagrama de flujo ilustrativo de un método de inserción de contraseñas de acuerdo con una primera realización de la presente divulgación;
la Figura 3 es un diagrama de flujo ilustrativo de un método de inserción de contraseñas de acuerdo con una segunda realización de la presente divulgación;
la Figura 4 es un diagrama de bloques ilustrativo de un sistema de inserción de contraseñas de acuerdo con una tercera realización de la presente divulgación;
la Figura 5 es un diagrama de bloques ilustrativo de un sistema de inserción de contraseñas de acuerdo con una cuarta realización de la presente divulgación; y
la Figura 6 es un diagrama ilustrativo de entorno de hardware de un dispositivo de terminal de acuerdo con una realización de la presente divulgación.
Descripción detallada de las realizaciones preferidas
Las siguientes realizaciones se refieren a los dibujos adjuntos para ilustrar las realizaciones específicas que pueden implementarse de la presente divulgación en un entorno informático adecuado.
Números similares indican los mismos elementos. Cabe señalar que las realizaciones ilustrativas descritas se configuran para describir y comprender la presente divulgación, pero la presente divulgación no se limita a las mismas.
Los principios de la presente divulgación pueden describirse en el texto, pero no se limita a los mismos. Los expertos en la materia deben tener en cuenta que los diversos bloques y operaciones se pueden implementar en hardware.
La Figura 1 es un diagrama ilustrativo de entorno de aplicación de un método de inserción de contraseñas y de un sistema de inserción de acuerdo con una realización de la presente divulgación. El entorno de aplicación incluye una pluralidad de dispositivos de terminal 10 en una red de comunicación 20.
Los dispositivos de terminal 10 se configuran para realizar el método de inserción de contraseñas y el sistema de inserción. En concreto, los dispositivos de terminal 10 son dispositivos electrónicos equipados con una unidad de adquisición de características biológicas y capacidades de red, donde los dispositivos de terminal 10 se seleccionan a partir de un ordenador portátil 01, un ordenador de sobremesa 02, un teléfono inteligente 03, un reloj inteligente (no mostrado), y gafas inteligentes (no mostradas). En al menos una realización, la unidad de adquisición de características biológicas puede representarse en un dispositivo de terminal 10 o externamente conectada al dispositivo de terminal 10 mediante un puerto de bus serie universal (USB).
Un primer dispositivo de terminal se configura para almacenar un código de identificación de programa de aplicación, un nombre de cuenta y una contraseña que se ha registrado por un usuario, y para cifrar el código de identificación de programa de aplicación, el nombre de cuenta y la contraseña de acuerdo con la información de características biológicas del usuario. Un segundo dispositivo de terminal se configura para transmitir una solicitud de inserción al primer dispositivo de terminal y para recibir una respuesta de inserción del primer dispositivo de terminal, donde la respuesta de inserción incluye un nombre de cuenta y una contraseña correspondientes a un código de identificación de programa de aplicación actual.
La red de comunicación 20 incluye redes inalámbricas y redes de cable, donde las redes inalámbricas se seleccionan a partir de una red inalámbrica de área amplia, una red inalámbrica de área local, una red inalámbrica de área metropolitana, una red inalámbrica de área personal, y combinaciones de redes.
La presente divulgación se puede aplicar a un programa de inserción de contraseñas basándose en el reconocimiento del iris. Haciendo referencia a las siguientes realizaciones, la primera y la segunda realizaciones se centran en el método de inserción de contraseñas, y la tercera y cuarta realizaciones se centran en el sistema de inserción de contraseñas. Se entenderá que si bien se hace énfasis en las diferentes realizaciones, las mismas son coherentes en vista de una idea de diseño. En al menos una realización, una porción de las descripciones que no se ha descrito en detalle hace referencia a la descripción detallada en toda la memoria, y no se describen adicionalmente en la presente memoria.
Primera realización
La Figura 2 es un diagrama de flujo ilustrativo de un método de inserción de contraseñas de acuerdo con una primera realización de la presente divulgación. En al menos una realización, el método de inserción de contraseñas realizado en el primer terminal transmite las contraseñas al segundo dispositivo de terminal, donde los dispositivos de terminal se seleccionan a partir de un teléfono inteligente, un ordenador, un reloj inteligente, y gafas inteligentes, y no se enumerarán en la presente memoria.
En al menos una realización, el método de inserción de contraseñas incluye los siguientes bloques.
En el bloque S201, se establece una biblioteca criptográfica de uso compartido.
En al menos una realización, la biblioteca criptográfica de uso compartido se configura para almacenar una pluralidad de códigos de identificación de programa de aplicación, y un nombre de cuenta y una contraseña correspondientes a cada código de identificación de programa de aplicación.
En al menos una realización, la biblioteca criptográfica de uso compartido se cifra con la información de características biológicas de la biblioteca de características biológicas para generar una biblioteca de contraseñas de cifrado. El método de cifrado incluye las siguientes operaciones de cifrado.
(1) La biblioteca criptográfica de uso compartido se cifra por una sola contraseña (por ejemplo, una información de reconocimiento del iris).
(2) La biblioteca criptográfica de uso compartido se cifra por múltiples contraseñas paralelas. Por ejemplo, la información de reconocimiento del iris y la información de huella digital se utilizan para ejecutar un cifrado paralelo de modo que cualquiera de la información de reconocimiento del iris y la información de huella digital puede descifrar el cifrado paralelo.
(3) La biblioteca criptográfica de uso compartido se cifra por múltiples contraseñas combinadas. Por ejemplo, la información de reconocimiento del iris y la información de huella digital se utilizan para ejecutar un cifrado combinado de manera que tanto la información de reconocimiento del iris como la información de huella dactilar pueden descifrar el descifrado combinado.
En el bloque S202, se recibe una primera información de características biológicas de un usuario.
Además, en el bloque S202, la biblioteca criptográfica de uso compartido con el descifrado se descifra mediante la primera información de características biológicas. En al menos una realización, el método de descifrado corresponde a las tres formas de las operaciones de cifrado antes mencionadas.
En el bloque S203, se determina si una solicitud de inserción se recibe de forma simultánea desde un segundo dispositivo de terminal mientras se recibe la primera información de características biológicas, donde la solicitud de inserción incluye una segunda información de características biológicas y un código de identificación de programa de aplicación actual.
En el bloque S203, si la solicitud de inserción se recibe de forma simultánea desde el segundo dispositivo de terminal, se incluye las siguientes operaciones.
(1) Un umbral de intervalo de tiempo, tal como 60 segundos o tres minutos, se establece.
(2) El tiempo se iniciará mientras se recibe la primera información de características biológicas del usuario. (3) Se determina si la solicitud de inserción se recibe de forma simultánea desde el segundo dispositivo de terminal dentro del umbral de intervalo de tiempo. Cuando se determina la recepción simultánea, se pasa al bloque S204. Cuando no se determina una recepción simultánea, no hay respuesta o una petición de contraseña no correspondiente se proporcionará al usuario.
En el bloque S204, se determina si la primera información de características biológicas coincide con la segunda información de características biológicas.
En detalle, el bloque S204 incluye, además, los siguientes puntos.
(1) Se establece una biblioteca de características biológicas correspondiente al usuario.
Una pluralidad de tipos de información de características biológicas en la biblioteca de características biológicas se selecciona a partir de la información de reconocimiento del iris, información de reconocimiento facial, información de huella dactilar, información de impresión palmar, e información acústica.
(2) Se determina si la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas.
En al menos una realización, la primera información de características biológicas y la segunda información de características biológicas son información del mismo tipo o de diferentes tipos. En al menos una realización, cuando la información de características biológicas pertenece al mismo usuario, o bien la información de reconocimiento del iris adquirida mediante el primer dispositivo de terminal se puede hacer coincidir con la información de reconocimiento del iris adquirida mediante el segundo dispositivo de terminal, o bien la información de reconocimiento del iris del usuario se puede hacer coincidir con la información de huella dactilar del usuario.
(3) Cuando la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas, la primera información de características biológicas coincide con la segunda información de características biológicas para realizar el bloque S205.
(4) Cuando la primera información de características biológicas y la segunda información de características biológicas no se originan a partir de la biblioteca de características biológicas, la primera información de características biológicas no se corresponde con la segunda información de características biológicas y no hay respuesta o una petición de contraseña no correspondiente a proporcionarse al usuario.
En el bloque S205, cuando la primera información de características biológicas coincide con la segunda información de características biológicas, un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual se leen de la biblioteca criptográfica de uso compartido, y el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual se insertan en el segundo dispositivo de terminal.
En al menos una realización, los nombres de cuenta y las contraseñas se insertan en el segundo dispositivo de terminal utilizando o bien texto simple o bien texto cifrado.
La presente divulgación proporciona un método de inserción de contraseñas mediante el almacenamiento de la información de características biológicas, códigos de identificación de programa de aplicación y nombres de cuenta y contraseñas que se corresponden con un programa de aplicación en un dispositivo de terminal para compartir de forma rápida y segura contraseñas entre los dispositivos de terminal.
Segunda realización
La Figura 3 es un diagrama de flujo ilustrativo de un método de inserción de contraseñas de acuerdo con una segunda realización de la presente divulgación. En al menos una realización, el método de inserción de contraseñas realizado en el segundo terminal transmite las contraseñas al primer dispositivo de terminal y recibe las contraseñas que se insertan desde el primer dispositivo de terminal, donde los dispositivos de terminal se seleccionan de un teléfono inteligente, un ordenador, un reloj inteligente y gafas inteligentes, y no se enumerarán en la presente memoria.
En al menos una realización, el método de inserción de contraseñas incluye los siguientes bloques.
En el bloque S301, al menos un código de identificación de programa de aplicación se identifica para extraer el código de identificación de programa de aplicación cuando se habilita una interfaz de inicio de sesión de un programa de aplicación.
Por ejemplo, en un programa de aplicación “WeChat”, los códigos de identificación de programa de aplicación incluyen WeChat, chat QQ, o un código de identificación “001” preestablecido. En otro ejemplo de “NetEase,” las noticias en un programa de aplicación, las expresiones de los códigos de identificación de programa de aplicación incluyen netease, Net Ease, o un código de identificación “163” preestablecido.
En el bloque S302, se adquiere la segunda información de características biológicas del usuario.
Los tipos de la segunda información de características biológicas en la biblioteca de características biológicas incluyen información de reconocimiento del iris, información de reconocimiento facial, información de huella dactilar, información de impresión palmar, información acústica, y las combinaciones.
En el bloque S303, una solicitud de inserción se transmite al primer dispositivo de terminal, donde la solicitud de inserción incluye la segunda información de características biológicas del usuario y un código de identificación de programa de aplicación actual.
En al menos una realización, cuando el segundo dispositivo de terminal transmite la solicitud de inserción al primer dispositivo de terminal, el segundo dispositivo de terminal adicional envía un código de identificación del segundo dispositivo de terminal al primer dispositivo de terminal de manera que una respuesta insertada mediante el primer dispositivo de terminal se alimenta de nuevo al segundo dispositivo de terminal.
En el bloque S304, el segundo dispositivo de terminal recibe una respuesta de inserción del primer dispositivo de terminal, donde la respuesta de inserción incluye un nombre de cuenta y una contraseña correspondientes al código de identificación de programa de aplicación actual.
En el bloque S305, el nombre de cuenta y la contraseña de la respuesta de inserción se introducen en la interfaz de inicio de sesión del programa de aplicación.
La presente divulgación proporciona un método de inserción de contraseñas mediante el almacenamiento de la información de características biológicas, códigos de identificación de programa de aplicación y nombres de cuenta y contraseñas que se corresponden con un programa de aplicación en un dispositivo de terminal para compartir de forma rápida y segura las contraseñas entre los dispositivos de terminal.
Tercera realización
La Figura 4 es un diagrama de bloques ilustrativo de un sistema de inserción de contraseñas de acuerdo con una tercera realización de la presente divulgación. En al menos una realización, el sistema de inserción de contraseñas realizado en el primer terminal transmite las contraseñas al segundo dispositivo de terminal, donde los dispositivos de terminal se seleccionan de un teléfono inteligente, un ordenadora, un reloj inteligente, y gafas inteligentes, y no se enumerarán en la presente memoria.
El sistema 400 de inserción de contraseñas incluye una biblioteca criptográfica de uso compartido 41, una biblioteca de información de características biológicas 42, una unidad de cifrado 43, una unidad de recepción 44, una unidad de determinación 45, una unidad de coincidencia 46, y una unidad de inserción 47.
En al menos una realización, la biblioteca criptográfica de uso compartido 41 se configura para almacenar una pluralidad de códigos de identificación de programa de aplicación, y un nombre de cuenta y una contraseña correspondientes a cada código de identificación de programa de aplicación.
La Tabla 1 ilustra un diagrama de la biblioteca criptográfica de uso compartido 41, donde la biblioteca criptográfica de uso compartido 41 se corresponde con el usuario de acuerdo con una realización.
La Tabla 1 muestra una biblioteca criptográfica de uso compartido 41.
usuario código de identificación de programa de aplicación nombre de cuenta contraseña wechat colina a colina sws001
001 noticias NETEASE Colina Sws001
banca online 7706XXXXXXX3351 123456
La biblioteca de información de características biológicas 42 correspondiente al usuario se configura para almacenar la información de características biológicas del usuario.
Una pluralidad de tipos de la información de características biológicas en la biblioteca de características biológicas se seleccionan a partir de la información de reconocimiento del iris, la información de reconocimiento facial, la información de huella dactilar, la información de impresión palmar, y la información acústica.
La unidad de cifrado 43 acoplada a la biblioteca criptográfica de uso compartido 41 y la biblioteca de información de características biológicas 42 se configura para cifrar la biblioteca criptográfica de uso compartido mediante la información de características biológicas de la biblioteca de características biológicas. Un método de cifrado incluye las siguientes modalidades de cifrado.
(1) La biblioteca criptográfica de uso compartido se cifra con una sola contraseña (por ejemplo, una información de reconocimiento del iris).
(2) La biblioteca criptográfica de uso compartido se cifra por múltiples contraseñas paralelas. Por ejemplo, la información de reconocimiento del iris y la información de huella digital se utilizan para ejecutar un cifrado paralelo de modo que cualquiera de la información de reconocimiento del iris y la información de huella digital puede descifrar el cifrado paralelo.
(3) La biblioteca criptográfica de uso compartido se cifra por múltiples contraseñas combinadas. Por ejemplo, la información de reconocimiento del iris y la información de huella digital se utilizan para ejecutar un cifrado combinado de manera que tanto la información de reconocimiento del iris como la información de huella dactilar pueden descifrar el descifrado combinado.
La unidad de recepción 44 se configura para recibir la primera información de características biológicas del usuario. La unidad de recepción 44 se configura además para descifrar la biblioteca criptográfica de uso compartido con el descifrado mediante la primera información de características biológicas. En al menos una realización, el método de descifrado corresponde a las tres formas de las operaciones de cifrado antes mencionados
Además, la unidad de determinación 45 se configura para determinar si una solicitud de inserción se recibe de forma simultánea desde un segundo dispositivo de terminal, donde la solicitud de inserción incluye una segunda información de características biológicas y un código de identificación de programa de aplicación actual.
La unidad de determinación 45 incluye una sub-unidad de temporización 451 y una sub-unidad de recepción 452.
La sub-unidad de temporización 451 se configura para establecer un umbral de intervalo de tiempo, tal como 60 segundos o tres minutos. La sub-unidad de recepción 452 se configura para determinar si la solicitud de inserción se recibe de forma simultánea desde el segundo dispositivo de terminal dentro del umbral de intervalo de tiempo.
La unidad de coincidencia 46 se configura para determinar si la primera información de características biológicas coincide con la segunda información de características biológicas.
En detalle, la unidad de coincidencia 46 incluye una sub-unidad de determinación 461 y una sub-unidad de resultado 462.
La sub-unidad de determinación 461 se configura para determinar si la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas. En al menos una realización, la primera información de características biológicas y la segunda información de características biológicas son información del mismo tipo o de diferentes tipos. En al menos una realización, cuando la información de características biológicas pertenece al mismo usuario, o bien la información de reconocimiento del iris adquirida mediante el primer dispositivo de terminal se puede hacer coincidir con la información de reconocimiento del iris adquirida mediante el segundo dispositivo de terminal, o bien la información de reconocimiento del iris del usuario se puede hacer coincidir con la información de huella dactilar del usuario.
La sub-unidad de resultado 462 se configura para indicar que cuando la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas, la primera información de características biológicas coincide con la segunda información de características biológicas, y cuando la primera información de características biológicas y la segunda información de características biológicas no se originan a partir de la biblioteca de características biológicas, la primera información de características biológicas no se corresponde con la segunda información de características biológicas.
La unidad de inserción 47 se configura para leer un nombre de cuenta y una contraseña de un código de identificación de programa de aplicación de la biblioteca criptográfica de uso compartido y para insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación en el segundo dispositivo de terminal, cuando la primera información de características biológicas coincide con la segunda información de características biológicas.
En una al menos una realización, los nombres de cuenta y las contraseñas se insertan en el segundo dispositivo de terminal utilizando o bien texto simple o bien texto cifrado.
La presente divulgación proporciona un sistema de inserción de contraseñas mediante el almacenamiento de la información de características biológicas, códigos de identificación de programa de aplicación y nombres de cuenta y contraseñas que coinciden con un programa de aplicación en un dispositivo de terminal para compartir de forma rápida y segura las contraseñas entre los dispositivos de terminal.
Cuarta realización
La Figura 5 es un diagrama de bloques ilustrativo de un sistema de inserción de contraseñas de acuerdo con una cuarta realización de la presente divulgación. En al menos una realización, el sistema de inserción de contraseñas realizado en el segundo terminal transmite las contraseñas al primer dispositivo de terminal y recibe las contraseñas de inserción del primer dispositivo de terminal, donde los dispositivos de terminal se seleccionan a partir de un teléfono inteligente, un ordenador, un reloj inteligente y gafas inteligentes, y no se enumeran en la presente memoria.
El sistema 500 de inserción de contraseñas incluye una unidad de identificación 51, una unidad de adquisición 52, una unidad de solicitud 53, una unidad de respuesta 54, y una unidad de inicio de sesión 55.
La unidad de identificación 51 se configura para identificar un código de identificación de programa de aplicación para extraer el código de identificación de programa de aplicación cuando se habilita una interfaz de inicio de sesión de un programa de aplicación.
Por ejemplo, en un programa de aplicación “WeChat”, los códigos de identificación de programa de aplicación incluyen WeChat, chat QQ, o un código de identificación “001” preestablecido. En otro ejemplo de noticias “NETEASE” en un programa de aplicación, las expresiones de los códigos de identificación de programa de aplicación incluyen netease, Net Ease, o un código de identificación “163” preestablecido.
La unidad de adquisición 52 se configura para adquirir la segunda información de características biológicas del usuario.
En al menos una realización, la unidad de adquisición 52 incluye una unidad de adquisición de vídeo para adquirir la información de reconocimiento del iris y la información de reconocimiento facial, una unidad de adquisición de huellas digitales para adquirir la información de huella dactilar y la información de impresión palmar, y/o una unidad de adquisición de audio para adquirir la información acústica.
La unidad de solicitud 53 acoplada a la unidad de identificación 51 y a la unidad de adquisición 52 se configura para transmitir una solicitud de inserción al primer dispositivo de terminal, donde la solicitud de inserción incluye la segunda información de características biológicas del usuario y un código de identificación de programa de aplicación actual.
En al menos una realización, cuando el segundo dispositivo de terminal transmite la solicitud de inserción al primer dispositivo de terminal, el segundo dispositivo de terminal adicional envía un código de identificación del segundo dispositivo de terminal al primer dispositivo de terminal de manera que una respuesta insertada mediante el primer dispositivo de terminal se alimenta de nuevo al segundo dispositivo de terminal.
La unidad de respuesta 54 se configura para recibir una respuesta de inserción desde el primer dispositivo de terminal, donde la respuesta de inserción incluye un nombre de cuenta y una contraseña correspondientes al código de identificación de programa de aplicación actual.
La unidad de inicio de sesión 55 se configura para introducir el nombre de cuenta y la contraseña de la respuesta de inserción a la interfaz de inicio de sesión del programa de aplicación.
La presente divulgación proporciona un sistema de inserción de contraseñas mediante el almacenamiento de la información de características biológicas, códigos de identificación de programa de aplicación y nombres de cuenta y contraseñas coinciden con un programa de aplicación en un dispositivo de terminal para compartir de forma rápida y segura las contraseñas entre los dispositivos de terminal.
Quinta realización
Como se muestra en la Figura 6, la presente divulgación proporciona además un dispositivo de terminal. El dispositivo de terminal incluye un circuito de frecuencia de radio 601, al menos una memoria de medio de almacenamiento legible por ordenador 602, una unidad de entrada 603, una unidad de visualización 604, un sensor (por ejemplo, un sensor de huella dactilar) 605, un circuito de audio 606, una unidad de WIFI 607, al menos un procesador 608 que tiene uno o más núcleos de procesamiento, una fuente de alimentación 609 y una cámara (no mostrada). Como se apreciará por los expertos en la materia, un dispositivo de terminal en la Figura 6 puede incluir más o menos componentes, o una combinación de ciertos componentes, o una disposición diferente de componentes.
La al menos una memoria de medio de almacenamiento legible por ordenador 602 almacena instrucciones ejecutadas por el procesador 608. El procesador 608 se configura para ejecutar las instrucciones en la memoria 602, donde las instrucciones ejecutan el método de inserción de contraseñas en la primera y segunda realizaciones y el sistema de inserción de contraseñas en la tercera y cuarta realizaciones (es decir, el primer dispositivo de terminal y el segundo dispositivo de terminal).
El método de inserción de contraseñas, un sistema de inserción y un dispositivo de terminal de la presente divulgación pertenecen al mismo concepto, y el proceso de aplicación específica se describirá en la memoria descriptiva y no se repetirá aquí.
Tal como entiende un experto en la materia, las realizaciones preferidas anteriores de la presente divulgación son ilustrativas en lugar de limitantes de la presente divulgación. Se pretende que las mismas cubran diversas modificaciones y que disposiciones similares se incluyan dentro del alcance de la presente divulgación, a cuyo alcance debe concederse la interpretación más amplia a fin de abarcar todas esas modificaciones y estructuras similares.

Claims (8)

REIVINDICACIONES
1. Un método de inserción \push] de contraseñas que se puede aplicar a un primer dispositivo de terminal (10), que comprende adquirir, mediante el primer dispositivo de terminal, una primera información de características biológicas de un usuario, en donde una biblioteca criptográfica de uso compartido (41) almacena una pluralidad de códigos de identificación de programa de aplicación, y un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación, caracterizado por que el método comprende además:
establecer un umbral de intervalo de tiempo tras la adquisición de la primera información de características biológicas;
determinar, mediante el primer dispositivo de terminal (10), si una solicitud de inserción se transmite desde un segundo dispositivo de terminal (10) al primer dispositivo de terminal (10) dentro del umbral de intervalo de tiempo, en donde la solicitud de inserción comprende un código de identificación de programa de aplicación actual y una segunda información de características biológicas adquirida mediante el segundo dispositivo de terminal;
determinar, mediante el primer dispositivo de terminal (10), si la primera información de características biológicas coincide con la segunda información de características biológicas si la solicitud de inserción se recibe desde el segundo dispositivo de terminal dentro del umbral de intervalo de tiempo; y
cuando la primera información de características biológicas coincide con la segunda información de características biológicas, leer un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual desde la biblioteca criptográfica de uso compartido (41), e insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual en el segundo dispositivo de terminal (10).
2. El método de inserción de contraseñas de acuerdo con la reivindicación 1, caracterizado por que determinar, mediante el primer dispositivo de terminal (10), si la primera información de características biológicas coincide con la segunda información de características biológicas comprende:
establecer una biblioteca de características biológicas correspondiente al usuario;
determinar si la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas;
cuando la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas, indicar que la primera información de características biológicas coincide con la segunda información de características biológicas; y
cuando la primera información de características biológicas y la segunda información de características biológicas no se originan a partir de la biblioteca de características biológicas, indicar que la primera información de características biológicas no coincide con la segunda información de características biológicas.
3. El método de inserción de contraseñas de acuerdo con la reivindicación 2, caracterizado por que cuando se determina, mediante el primer dispositivo de terminal (10), si la primera información de características biológicas coincide con la segunda información de características biológicas, la primera información de características biológicas y la segunda información de características biológicas son o bien un mismo tipo o bien diferentes tipos de información.
4. El método de inserción de contraseñas de acuerdo con la reivindicación 2, después de establecer una biblioteca de características biológicas correspondiente al usuario, que comprende además cifrar la biblioteca criptográfica de uso compartido (41) mediante la información de características biológicas de la biblioteca de características biológicas.
5. Un sistema (400) de inserción de contraseñas que se puede aplicar a un primer dispositivo de terminal (10), que comprende:
una biblioteca criptográfica de uso compartido (41) configurada para almacenar una pluralidad de códigos de identificación de programa de aplicación, en donde un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación;
una unidad de recepción (44) configurada para adquirir una primera información de características biológicas de un usuario mediante el primer dispositivo de terminal;
caracterizado por que el sistema comprende además:
una unidad de determinación (45) configurada para determinar si una solicitud de inserción se transmite desde un segundo dispositivo de terminal (10) al primer dispositivo de terminal (10), en donde la solicitud de inserción comprende un código de identificación de programa de aplicación actual y una segunda información de características biológicas adquirida mediante el segundo dispositivo de terminal;
una unidad de coincidencia (46) configurada para determinar si la primera información de características biológicas coincide con la segunda información de características biológicas; y
una unidad de inserción (47) configurada para leer un nombre de cuenta y una contraseña del código de identificación de programa de aplicación actual de la biblioteca criptográfica de uso compartido (41), y para insertar el nombre de cuenta y la contraseña del código de identificación de programa de aplicación actual en el segundo dispositivo de terminal (10), cuando la primera información de características biológicas coincide con la segunda información de características biológicas;
en donde la unidad de determinación (45) comprende:
una sub-unidad de temporización (451) configurada para establecer un umbral de intervalo de tiempo tras la adquisición de la primera información de características biológicas mediante la unidad de recepción; y una sub-unidad de recepción (452) configurada para determinar si la solicitud de inserción se transmite desde el segundo dispositivo de terminal (10) dentro del umbral de intervalo de tiempo.
6. El sistema (400) de inserción de contraseñas de acuerdo con la reivindicación 5, que comprende además:
una biblioteca de características biológicas correspondiente al usuario y configurada para hacer que el procesador (608) almacene información de características biológicas del usuario; y
comprendiendo la unidad de coincidencia (46):
una sub-unidad de determinación (461) configurada para hacer que el procesador (608) determine si la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas; y
una sub-unidad de resultado (462) configurada para hacer que el procesador (608) indique que,
cuando la primera información de características biológicas y la segunda información de características biológicas se originan a partir de la biblioteca de características biológicas (41), la primera información de características biológicas coincide con la segunda información de características biológicas, y cuando la primera información de características biológicas y la segunda información de características biológicas no se originan a partir de la biblioteca de características biológicas, la primera información de características biológicas no coincide con la segunda información de características biológicas.
7. El sistema (400) de inserción de contraseñas de acuerdo con la reivindicación 6, caracterizado por que la primera información de características biológicas y la segunda información de características biológicas son o bien un mismo tipo o bien diferentes tipos de información.
8. El sistema (400) de inserción de contraseñas de acuerdo con la reivindicación 6, que comprende además una unidad de cifrado (43) configurada para hacer que el procesador (608) cifre la biblioteca criptográfica de uso compartido (41) mediante la información de características biológicas de la biblioteca de características biológicas.
ES16858791T 2015-10-28 2016-08-01 Método de inserción de contraseña, sistema de inserción y dispositivo de terminal Active ES2726075T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510719655.9A CN105429949B (zh) 2015-10-28 2015-10-28 密码的推送方法及推送***
PCT/CN2016/092699 WO2017071352A1 (zh) 2015-10-28 2016-08-01 密码的推送方法、推送***及终端设备

Publications (1)

Publication Number Publication Date
ES2726075T3 true ES2726075T3 (es) 2019-10-01

Family

ID=55507891

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16858791T Active ES2726075T3 (es) 2015-10-28 2016-08-01 Método de inserción de contraseña, sistema de inserción y dispositivo de terminal

Country Status (5)

Country Link
US (2) US10462125B2 (es)
EP (1) EP3229400B1 (es)
CN (1) CN105429949B (es)
ES (1) ES2726075T3 (es)
WO (1) WO2017071352A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105429949B (zh) * 2015-10-28 2017-11-28 广东欧珀移动通信有限公司 密码的推送方法及推送***
CN105227302B (zh) * 2015-10-28 2019-06-14 Oppo广东移动通信有限公司 密码的共享方法及密码的共享***
CN106067875B (zh) * 2016-05-24 2020-04-17 珠海市魅族科技有限公司 智能终端加密方法与***
CN106503511B (zh) * 2016-09-14 2019-06-14 Oppo广东移动通信有限公司 一种提高手机搬家密码校验安全性的方法及装置
CN111062026B (zh) * 2019-12-11 2022-06-17 维沃移动通信有限公司 一种验证信息共享方法及电子设备
CN118233424A (zh) * 2020-10-27 2024-06-21 花瓣云科技有限公司 处理推送消息的方法和装置
CN112000941B (zh) * 2020-10-29 2021-03-23 北京邮电大学 一种用于移动云计算的身份认证方法和***
US20240095310A1 (en) * 2020-12-07 2024-03-21 Sony Group Corporation Information processing device, data generation method, grouping model generation method, grouping model learning method, emotion estimation model generation method, and grouping user information generation method
EP4328768A1 (en) * 2021-08-09 2024-02-28 Samsung Electronics Co., Ltd. Electronic device for performing different login processes according to authentication type and control method thereof

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US20030084108A1 (en) * 2001-10-26 2003-05-01 Majid Syed System and method for providing a push gateway between consumer devices and remote content povider centers
AUPR912101A0 (en) 2001-11-26 2001-12-20 Argus Solutions Pty Ltd Computerised identity matching management
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
CN101458750B (zh) * 2008-11-21 2011-03-02 东莞市智盾电子技术有限公司 数据安全处理方法和数据安全存储设备
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
CN102497635B (zh) * 2011-11-28 2015-07-08 宇龙计算机通信科技(深圳)有限公司 服务器、终端和账户密码获取方法
US20130305228A1 (en) * 2012-05-10 2013-11-14 Mocana Corporation Reducing application startup time through algorithm validation and selection
CN103516701B (zh) * 2012-06-29 2017-03-29 联想(北京)有限公司 一种数据处理方法以及一种密码管理***
WO2014027998A1 (en) * 2012-08-14 2014-02-20 Empire Technology Development Llc Updating a currently utilized device
CN102833074A (zh) * 2012-08-31 2012-12-19 珠海市魅族科技有限公司 一种鉴权方法和相关设备
GB2507815A (en) * 2012-11-13 2014-05-14 F Secure Corp Obtaining Password Data
CN103281327B (zh) * 2013-06-06 2016-06-15 百度在线网络技术(北京)有限公司 多设备安全登录的方法、***和云端服务器
CN103402203B (zh) 2013-07-30 2017-08-25 努比亚技术有限公司 基于生物识别的快速接入方法及装置
TWI584145B (zh) 2013-12-06 2017-05-21 神盾股份有限公司 生物資料辨識設備、系統、方法及電腦可讀取式媒體
CN103795716A (zh) * 2014-01-21 2014-05-14 宇龙计算机通信科技(深圳)有限公司 登录网络账户的方法、登录网络账户的装置及终端
CN103902872A (zh) 2014-04-10 2014-07-02 宫雅卓 基于虹膜识别的密码管理***及方法
CN104618356B (zh) * 2015-01-20 2018-02-16 广东欧珀移动通信有限公司 身份验证方法及装置
CN104660688B (zh) 2015-02-03 2019-07-26 百度在线网络技术(北京)有限公司 一种获取登录信息的方法与装置
CN105429949B (zh) * 2015-10-28 2017-11-28 广东欧珀移动通信有限公司 密码的推送方法及推送***

Also Published As

Publication number Publication date
CN105429949A (zh) 2016-03-23
EP3229400B1 (en) 2019-03-27
EP3229400A4 (en) 2018-01-17
US20180131682A1 (en) 2018-05-10
CN105429949B (zh) 2017-11-28
US10462125B2 (en) 2019-10-29
US10187383B2 (en) 2019-01-22
EP3229400A1 (en) 2017-10-11
WO2017071352A1 (zh) 2017-05-04
US20180034799A1 (en) 2018-02-01

Similar Documents

Publication Publication Date Title
ES2726075T3 (es) Método de inserción de contraseña, sistema de inserción y dispositivo de terminal
US11909884B2 (en) Secure distributed information system for public device authentication
AU2016217549B2 (en) Systems and methods for securely managing biometric data
ES2829916T3 (es) Procedimiento, aparato y sistema que proporciona una comprobación de seguridad
US9602506B2 (en) Method and apparatus for supporting login through user terminal
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
CN109672521B (zh) 基于国密加密引擎实现的安全存储***和方法
JP2016511855A (ja) 安全ログインシステム及び方法、そのための装置
CA2958433C (en) Private data management system and method therefor
EP3813073B1 (en) Method and system for securing sensitive information
EP3809629A1 (en) Authorization method and device for joint account, and authentication method and device for joint account
KR20170011469A (ko) 보안키를 이용한 온라인 통합 로그인 서비스 제공 방법
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
US20200218826A1 (en) Data searching system, data searching method and computer readable medium
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
WO2017042961A1 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
US10541994B2 (en) Time based local authentication in an information handling system utilizing asymmetric cryptography
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
US9606939B2 (en) Memory data security
Edwards Ending identity theft and cyber crime
US11610006B2 (en) Method to control the display of at least one content on a screen
Adiwiganda et al. Adopting Tiny Encryption Algorithm for Patient Healthcare Record on Smart Card
CN108667785B (zh) 基于Open ID的网络身份服务的***和方法
KR101746598B1 (ko) 사용자 인증을 위한 장치