JP7422241B2 - パスワード回復方法、システム、クラウドサーバー及び電子デバイス - Google Patents

パスワード回復方法、システム、クラウドサーバー及び電子デバイス Download PDF

Info

Publication number
JP7422241B2
JP7422241B2 JP2022550953A JP2022550953A JP7422241B2 JP 7422241 B2 JP7422241 B2 JP 7422241B2 JP 2022550953 A JP2022550953 A JP 2022550953A JP 2022550953 A JP2022550953 A JP 2022550953A JP 7422241 B2 JP7422241 B2 JP 7422241B2
Authority
JP
Japan
Prior art keywords
cloud service
password recovery
authentication code
serial number
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022550953A
Other languages
English (en)
Other versions
JP2023515146A (ja
Inventor
明 周
克章 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Publication of JP2023515146A publication Critical patent/JP2023515146A/ja
Application granted granted Critical
Publication of JP7422241B2 publication Critical patent/JP7422241B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本願は、2020年5月9日に中国国家知的財産権局に出願された、出願番号が202010385159.5であり、発明名称が「パスワード回復方法、システム、クラウドサーバー及び電子デバイス」である中国特許出願に基づき優先権を主張する。ここで、その全ての内容は、援用により本願に組み込まれる。
本願はパスワード技術分野に関し、特にパスワード回復方法、システム、クラウドサーバー及び電子デバイスに関する。
パスワード回復とは、ユーザーがパスワードを忘れた場合に、一定の認証方式によって新しいパスワードを新たに設定することを指す。
関連技術では、ユーザーがデバイスログインパスワードを忘れた場合に、事前設定された質問を答えること、あるいは事前バインドされた携帯電話番号、または事前バインドされたEメールアドレスなどにより、パスワードをリセットすることができる。ここで、事前設定された質問を答えることは、自ら設定した質問と答えを覚える必要があり、事前バインドされた携帯電話番号またはバインドされたEメールアドレスによることは、ユーザーが登録しアクティブ化する際に、またはログインした状態で、携帯電話番号またはEメールアドレスをバインドしておき、パスワードを忘れた場合に、携帯電話またはEメールを介して認証コードを取得してパスワードを回復する必要がある。以上のいくつかの方法に以下の欠点を有している。
一、質問を答えることは、まず質問と答えを設定する必要があり、設定した後、ユーザーはその時に設定された質問と答えを覚える必要があり、長い時間を経つと忘れやすくなる。
二、携帯電話番号またはEメールアドレスを介してパスワード取り返信することは、バインドされた携帯電話番号またはEメールアドレスが変更される可能性がある、また、事前に携帯電話番号とEメールアドレスをバインドしないユーザーもいるので、パスワードを回復しようとする時に設定するのは間に合わなくなってしまう。
本願実施例は、パスワード回復方法、システム、クラウドサーバー及び電子デバイスを提供することで、デバイスログインパスワード回復の利便性と信頼性を向上する。
本願実施例の技術案は以下の通りに実現される。
第1の形態として、本願実施例は、パスワード回復方法であって、
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した、前記暗号化チャレンジ文字列から復号された前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
一可能な実施形態において、前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信する前に、
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自体に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む。
第2の形態として、本願実施例は、パスワード回復方法であって、
クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサービスクライアントは、前記デバイスシリアル番号が自体のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワード回復要求に持たせて、クラウドサーバーを介してパスワードサーバーに送信することと、
クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、前記パスワード回復認証コードはパスワードサーバーによって暗号化チャレンジ文字列を復号したものであることと、
クラウドサービスクライアントは、前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
一可能な実施形態において、前記クラウドサービスクライアントは、ユーザーが入力したデバイスに対応するデバイスログインパスワード回復要求を受信する前に、
前記クラウドサービスクライアントは、クラウドサーバーに前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信することと、
クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、前記デバイスシリアル番号を自体のクラウドサービスアカウントバインドデバイスリストに追加することと、をさらに含む。
第3の形態として、本願実施例は、パスワード回復方法であって、
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、前記暗号化チャレンジ文字列取得要求は、前記クラウドサービスクライアントがユーザーが入力した前記デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記デバイスから暗号化チャレンジ文字列を取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
一可能な実施形態において、前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信する前に、
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自体に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む。
第4の形態として、本願実施例は、パスワード回復方法であって、
クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自体のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、前記パスワード回復二次元コードを表示することと、
クラウドサービスクライアントは、前記デバイスのパスワード回復二次元コードをスキャンして、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を生成して、前記クラウドサービスクライアント自体のクラウドサービスアカウントでデバイスログインパスワード回復要求を前記クラウドサーバーに送信することと、
前記クラウドサーバーは、前記デバイスログインパスワード回復要求を受信して、前記デバイスログインパスワード回復要求から前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、前記クラウドサーバーは、前記クラウドサービスクライアントのクラウドサービスアカウントに基づいて、前記クラウドサービスアカウントに前記デバイスシリアル番号がバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列を解析して、解析されたパスワード回復認証コードを取得し、解析されたパスワード回復認証コードを前記クラウドサービスクライアントに送信することと、
前記クラウドサービスクライアントは、解析されたパスワード回復認証コードを受信し、解析されたパスワード回復認証コードを表示することと、
前記デバイスは、ユーザーが入力した解析されたパスワード回復認証コードを受信し、ユーザーが入力したパスワード回復認証コードと自体に保存されているパスワード回復認証コードとをマッチングし、一致である場合、パスワードリセットプロセスに移行することと、を含む方法を提供する。
第5の形態として、本願実施例は、メモリとメモリにアクセス可能なプロセッサとを含むクラウドサーバーであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに本願に記載のいずれかのパスワード回復方法を実行させる、クラウドサーバーを提供する。
第6の形態として、本願実施例は、メモリとメモリにアクセス可能なプロセッサとを含む電子デバイスであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに本願に記載のいずれかのパスワード回復方法を実行させる、電子デバイスを提供する。
一可能な実施形態において、前記電子デバイスは固定端末または携帯端末である。
第7の形態として、本願実施例は、上記のいずれかのクラウドサーバーと、上記のいずれかの電子デバイスとを含む、パスワード回復システムを提供する。
本願実施例において、ユーザーがデバイスログインパスワードを忘れた場合に、デバイスにバインドされたクラウドサービスアカウントに対し、デバイスログインパスワードを回復する際に、クラウドサーバーまたは当該クラウドサービスアカウントを利用するクラウドサービスクライアントによって当該バインディング関係を検証し、検証に成功した場合、デバイスがランダムに生成したパスワード回復認証コードで暗号化された暗号化チャレンジ文字列をパスワードサーバーに送信し復号して、パスワード回復認証コードを得ることにより、ユーザーが何らの事前設定をしなくても、デバイスログインパスワード回復を実現でき、パスワード回復の利便性と信頼性を向上した。
本願実施例及び従来技術の技術案をより明確に説明するために、以下の実施例及び従来技術に必要な図面を簡単に説明するが、無論、以下に説明される図面は単に本願実施例の一部であり、当業者であれば、創造的な働きをせずに、これらの図面に基づいて他の図面が得られることができる。
図1は本願の第1の実施例により提供されるパスワード回復方法のフローチャートである。 図2は本願の第2の実施例により提供されるパスワード回復方法のフローチャートである。 図3は本願の第3の実施例により提供されるパスワード回復方法のフローチャートである。 図4は本願の第4の実施例により提供されるデバイスにクラウドサービスアカウントをバインドする方法のフローチャートである。 図5は本願の第5の実施例により提供されるパスワード回復方法のフローチャートである。 図6は本願の第6の実施例により提供されるパスワード回復方法のフローチャートである。 図7は本願の第7の実施例により提供されるパスワード回復方法のフローチャートである。 図8は本願実施例により提供されるクラウドサーバーの構成模式図である。 図9は本願実施例により提供される電子デバイスの構成模式図である。 図10は本願実施例により提供されるパスワード回復システムの構成模式図である。
以下、本願の実施例の目的、技術案及び利点をより明確にするために、図面を参照しながら例を挙げて本願の実施例をさらに詳しく説明する。無論、説明される実施例は単に本願の実施例の一部であり、全ての実施例ではない。本願の実施例に基づいて、当業者が創造的な労働を必要とせずに得られる全ての他の実施例は何れも本願の保護範囲に該当する。
図1は本願の第1の実施例により提供されるパスワード回復方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ101、クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、暗号化チャレンジ文字列は当該デバイスがランダムに生成したパスワード回復認証コードを暗号化したものである。
ユーザーがパスワードを取り戻しようとする場合、ユーザーがクラウドサービスクライアントによりデバイスから暗号化チャレンジ文字列とデバイスシリアル番号とを取得し、デバイスシリアル番号は、当該デバイスを一意に識別するためのものであり、暗号化チャレンジ文字列は、デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであり、暗号化チャレンジ文字列の暗号化アルゴリズムは、関連技術における暗号化アルゴリズムとしてもよいが、ここで限定しない。クラウドサービスクライアントは、デバイスシリアル番号と暗号化チャレンジ文字列とを取得した後、デバイスのパスワードリセット要求に基づいて、当該デバイスのデバイスログインパスワード回復要求を生成することができる。
一例において、クラウドサービスクライアントは、ユーザーのスマートフォンまたはパソコンにインストールされたクライアントであってよい。
ステップ102、クラウドサーバーは、当該デバイスシリアル番号が当該クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、当該暗号化チャレンジ文字列をパスワードサーバーに送信する。
各クラウドサービスクライアントは、それぞれ1つのクラウドサービスアカウントに一意に対応してよい。ユーザーは、予めデバイスにクラウドサービスアカウントをバインドしないとパスワードを回復できない。例えば、デバイスにクラウドサービスアカウントがバインドされていない場合、デバイスの起動中に、クラウドサービスアカウントをバインドするようと、ユーザーに提示してよい。クラウドサーバーは、当該デバイスシリアル番号が当該クラウドサービスクライアントのクラウドサービスアカウントにバインドされていないと判断した場合、後続の処理を行わない。一例において、当該デバイスシリアル番号が当該クラウドサービスクライアントのクラウドサービスアカウントにバインドされていない場合に、当該クラウドサービスクライアントにエラーメッセージを表示してよい。
ここで、デバイスシリアル番号とクラウドサービスアカウントとのバインディングプロセスは、ステップ101の前に実行される。一例において、バインディングプロセスは具体的に以下の通りである。
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信し、クラウドサーバーは、自体に保存されている登録デバイスリストにおいて当該デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、当該デバイスシリアル番号を当該クラウドサービスクライアントのクラウドサービスアカウントにバインドする。
一例において、デバイス認証コードは、デバイスを出荷する際にデバイスに書き込まれてよく、デバイスごとにデバイス認証コードが異なる。
一例において、デバイスは、デバイスシリアル番号とデバイス認証コードとを含む二次元コードを生成してよく、ユーザーは、クラウドサービスクライアントがインストールされた携帯電話で当該二次元コードをスキャンすることで、クラウドサービスクライアントにデバイスシリアル番号とデバイス認証コードとを取得させる。一例において、デバイス自身が通信機能を有する場合に、クラウドサービスクライアントとデバイスとの通信接続を直接に確立してよい。これにより、クラウドサービスクライアントはデバイスシリアル番号とデバイス認証コードとを取得できる。クラウドサービスクライアントはデバイスシリアル番号とデバイス認証コードとを取得した後、クラウドサービスアカウントバインディング要求を生成することができる。
クラウドサーバーに保存されている登録デバイスリストには、登録し利用されるデバイスのデバイスシリアル番号とデバイス認証コードとが記録された。一例において、デバイスメーカーは、デバイスを出荷する際に、デバイスのデバイスシリアル番号とデバイス認証コードとをクラウドサーバーに伝送し保存することができる。一例において、デバイスをアクティブ化して利用する際に、デバイスをクラウドサーバーに登録して、デバイスシリアル番号とデバイス認証コードとをクラウドサーバーに送信する必要がある。これにより、クラウドサーバーの登録デバイスリストの更新を実現できる。
一例において、クラウドサーバーは、自体に保存されている登録デバイスリストにおいて当該デバイスシリアル番号とデバイス認証コードとを見つけた後、当該デバイスシリアル番号と当該デバイス認証コードとが一致であるか、即ち、当該デバイスシリアル番号と当該デバイス認証コードとは同じデバイスに属するか、を検出する必要がある。一致である場合、当該デバイスシリアル番号を当該クラウドサービスクライアントのクラウドサービスアカウントにバインドする。
ステップ103、クラウドサーバーは、パスワードサーバーが返信した、当該暗号化チャレンジ文字列が復号されたパスワード回復認証コードを受信し、当該パスワード回復認証コードを当該クラウドサービスクライアントに送信することで、当該クラウドサービスクライアントによって当該パスワード回復認証コードをユーザーに表示する。
例えば、クラウドサービスクライアントはユーザーのスマートフォンまたはパソコンにインストールされてよく、クラウドサービスクライアントはパスワード回復認証コードをスマートフォンまたはパソコンのディスプレイに表示する。
その後、ユーザーは当該パスワード回復認証コードをデバイスに入力してよく、デバイスはユーザーが入力したパスワード回復認証コードと自体で事前生成し保存したパスワード回復認証コードとをマッチングし、両者が同じである場合、リセットするパスワードを入力するようとユーザーに通知し、パスワードをリセットするプロセスを実行する。
上記実施例において、ユーザーがデバイスログインパスワードを忘れた場合に、デバイスにバインドされたクラウドサービスアカウントに対し、デバイスログインパスワードを回復する際に、クラウドサーバーによって当該バインディング関係を検証し、検証に成功した場合、デバイスがランダムに生成したパスワード回復認証コードで暗号化された暗号化チャレンジ文字列をパスワードサーバーに送信し復号して、パスワード回復認証コードを得ることにより、デバイスをクラウドサービスアカウントにバインドすること以外、ユーザーが何らの事前設定をしなくても、デバイスログインパスワード回復を実現でき、パスワード回復の利便性と信頼性を向上した。
上記実施例において、デバイスとクラウドサービスアカウントとのバインディング関係を検証することは、クラウドサーバーによって実行されるが、実用において、クラウドサービスクライアントによって当該バインディング関係を検証してもよい。具体的に以下の実施例の通りである。
図2は本願の第2の実施例により提供されるパスワード回復方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ201、クラウドサービスクライアントは、デバイスから当該デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、当該暗号化チャレンジ文字列は当該デバイスがランダムに生成したパスワード回復認証コードを暗号化したものである。
一例において、デバイス自身が通信機能を有する場合に、クラウドサービスクライアントとデバイスとの通信接続を直接に確立してよい。これにより、当該デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得できる。一例において、デバイスによりデバイスシリアル番号と暗号化チャレンジ文字列とを含む二次元コードを生成してよく、ユーザーは、クラウドサービスクライアントがインストールされた携帯電話で当該二次元コードをスキャンすることで、クラウドサービスクライアントにデバイスシリアル番号と暗号化チャレンジ文字列とを取得させる。
ステップ202、クラウドサービスクライアントは、当該デバイスシリアル番号が自体のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、当該暗号化チャレンジ文字列をパスワード回復要求に持たせ、クラウドサーバーを介してパスワードサーバーに送信する。
クラウドサービスクライアントは、当該デバイスシリアル番号が自体のクラウドサービスアカウントにバインドされていないと判断した場合、後続の処理を行わない。一例において、当該デバイスシリアル番号が当該クラウドサービスクライアントのクラウドサービスアカウントにバインドされていない場合に、当該クラウドサービスクライアントにエラーメッセージを表示してよい。
ここで、デバイスシリアル番号とクラウドサービスアカウントとのバインディングプロセスは、ステップ201の前に実行される。具体的に以下の通りである。
クラウドサービスクライアントは、クラウドサーバーにデバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信し、クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、当該デバイスシリアル番号を自体のクラウドサービスアカウントバインドデバイスリストに追加する。クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信し、クラウドサーバーは、自体に保存されている登録デバイスリストにおいて当該デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、クラウドサービスクライアントにバインド成功の応答を送信する。
ステップ203、クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、当該パスワード回復認証コードはパスワードサーバーによって上記暗号化チャレンジ文字列を復号したものである。
ステップ204、クラウドサービスクライアントは、当該パスワード回復認証コードをユーザーに表示する。
上記実施例において、デバイスにバインドされたクラウドサービスアカウントに対し、デバイスログインパスワードを回復する際に、クラウドサービスクライアントによって当該バインディング関係を検証し、検証に成功した場合、デバイスがランダムに生成したパスワード回復認証コードで暗号化された暗号化チャレンジ文字列を、クラウドサーバーを介してパスワードサーバーに送信し復号して、パスワード回復の利便性と信頼性を向上しつつ、バインディング関係の検証が各クラウドサービスクライアントに分散して行われるため、クラウドサーバーの処理負担を大幅に低減した。
上記2つの実施例は、いずれもクラウドサービスクライアントによってデバイスから暗号化チャレンジ文字列を取得して、暗号化チャレンジ文字列をクラウドサーバーを介して、パスワードサーバーに送信するが、実用において、クラウドサービスクライアントとデバイスとは直接に通信できない状況がある。この状況に対し、本願は以下の技術案を提供する。
図3は本願の第3の実施例により提供されるパスワード回復方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ301、クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、当該暗号化チャレンジ文字列取得要求は、当該クラウドサービスクライアントがユーザーが入力した当該デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものである。
クラウドサービスクライアントはパスワード回復待ちのデバイスと直接に通信できない場合、ユーザーは、クラウドサービスクライアントによりクラウドサーバーに暗号化チャレンジ文字列取得要求を送信してよく、暗号化チャレンジ文字列取得要求には、パスワード回復待ちのデバイスのデバイスシリアル番号を含む。
ステップ302、クラウドサーバーは、当該デバイスシリアル番号が当該クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、当該デバイスから暗号化チャレンジ文字列を取得し、当該暗号化チャレンジ文字列は当該デバイスがランダムに生成したパスワード回復認証コードを暗号化したものである。
クラウドサーバーは、当該デバイスシリアル番号が当該クラウドサービスクライアントのクラウドサービスアカウントにバインドされていないと判断した場合、後続の処理を行わない。
ここで、デバイスシリアル番号とクラウドサービスアカウントとのバインディングプロセスは、ステップ301の前に実行される。具体的に以下の通りである。
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信し、クラウドサーバーは、自体に保存されている登録デバイスリストにおいて当該デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、当該デバイスシリアル番号を当該クラウドサービスクライアントのクラウドサービスアカウントにバインドする。
ステップ303、クラウドサーバーは、当該暗号化チャレンジ文字列をパスワードサーバーに送信する。
ステップ304、クラウドサーバーは、パスワードサーバーが返信したパスワード回復認証コードを受信し、当該パスワード回復認証コードを当該クラウドサービスクライアントに送信することで、当該クラウドサービスクライアントによって当該パスワード回復認証コードをユーザーに表示する。
上記実施例において、クラウドサーバーがデバイスとクラウドサービスアカウントとのバインディング関係を検証した後、クラウドサーバーによってデバイスから暗号化チャレンジ文字列を取得し、パスワードサーバーに直接に送信して復号することで、クラウドサービスクライアントとデバイスとが通信できなくても、デバイスログインパスワードの回復を実現することもできる。
図1~図3に示す実施例に基づいて、クラウドサービスクライアントは当該パスワード回復認証コードをユーザーに表示することで、当該パスワード回復認証コードによってデバイスパスワードの回復を実現する。一例において、パスワード回復認証コードをデバイスに入力してよく。デバイスはユーザーが入力したパスワード回復認証コードと自体で事前生成し保存したスワード回復認証コードとをマッチングし、両者が同じである場合、リセットするパスワードを入力するようとユーザーに通知し、パスワードをリセットするプロセスを実行する。
図4は本願の第4の実施例により提供されるデバイスクラウドサービスアカウントにバインドする方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ401、クラウドサービスクライアントはクラウドサーバーにクラウドサービスを登録でき、クラウドサーバーが分配したクラウドサービスアカウントを取得する。
ステップ402、デバイスはクラウドサーバーに登録要求を送信し、当該要求はこのデバイスのデバイスシリアル番号とデバイス認証コードとを持つ。
デバイス認証コードは、デバイスを出荷する前にランダムに生成し、デバイスを出荷する際にデバイスに配置されたものである。
ステップ403、クラウドサーバーは当該登録要求を受信し、自体に保存されている合法的なデバイス認証コードリストに、当該登録要求が持つデバイス認証コードを検索し、見つかった場合、デバイスを登録できたと確定し、当該デバイスシリアル番号とデバイス認証コードとを登録デバイスリストに保存する。
ステップ404、クラウドサービスクライアントは、当該デバイスを自体のクラウドサービスアカウントにバインドしようとする場合、クラウドサービスクライアントは、当該デバイスのデバイスシリアル番号とデバイス認証コードとを取得し、当該デバイスシリアル番号とデバイス認証コードとをクラウドサービスアカウントバインディング要求に持たせ、自体のクラウドサービスアカウントによってクラウドサーバーに送信する。
デバイスは、自体のデバイスシリアル番号とデバイス認証コードとに対して二次元コードを生成し、クラウドサービスクライアントに表示してよく、クラウドサービスクライアントは、当該二次元コードをスキャンして、デバイスのデバイスシリアル番号とデバイス認証コードとを取得する。
ステップ405、クラウドサーバーは、当該クラウドサービスアカウントバインディング要求を受信し、登録デバイスリストにおいて当該バインディング要求が持つデバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、当該デバイスシリアル番号を当該クラウドサービスクライアントのクラウドサービスアカウントにバインドし、クラウドサービスクライアントにバインド成功の応答を返信する。
ステップ406、クラウドサービスクライアントは、バインド成功の応答を受信し、当該デバイスシリアル番号を自体のクラウドサービスアカウントバインドデバイスリストに追加する。
図5は本願の第5の実施例により提供されるパスワード回復方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ501、クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自体のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、当該パスワード回復二次元コードを表示する。
本願は、パスワード回復認証コードを暗号化する暗号化アルゴリズムについて、デバイスとパスワードサーバーとが事前に取り決められていれば特に限定されない。例えば、暗号化するプロセスは、キーをランダムに生成して、取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化し、当該キーと暗号化されたパスワード回復認証コードとを組み合わせて暗号化チャレンジ文字列になる、ことであってよい。
ステップ502、クラウドサービスクライアントは、対応するデバイスが生成したパスワード回復二次元コードをスキャンした後、当該二次元コードのコンテンツをパスワード回復要求に持たせて、自体のクラウドサービスアカウントでクラウドサーバーに送信する。
ステップ503、クラウドサーバーは、当該パスワード回復要求を受信し、当該要求が持つ二次元コードのコンテンツからデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、クラウドサーバーは、当該クラウドサービスクライアントのクラウドサービスアカウントに基づいて、自体で当該クラウドサービスアカウントにバインドされたデバイスシリアル番号を検索し、解析されたデバイスシリアル番号が当該クラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、解析された暗号化チャレンジ文字列をパスワード回復要求に持たせてパスワードサーバーに送信する。
ステップ504、パスワードサーバーは、当該パスワード回復要求を受信し、取り決めた暗号化アルゴリズムに対応する復号アルゴリズムにより、当該要求における暗号化チャレンジ文字列を復号して、パスワード回復認証コードを取得し、当該パスワード回復認証コードをクラウドサーバーを介してクラウドサービスクライアントに返信する。
例えば、復号プロセスは、当該暗号化チャレンジ文字列からキーと暗号化されたパスワード回復認証コードとを解析し、当該パスワードと当該暗号化されたパスワード回復認証コードを取り決めた暗号化アルゴリズムに対応する復号アルゴリズムを実行して、オリジナルパスワード回復認証コードを得る、ことであってよい。
ステップ505、クラウドサービスクライアントは、当該パスワード回復認証コードを受信して、当該パスワード回復認証コードをユーザーに表示する。
ステップ506、デバイスは、ユーザーが入力したパスワード回復認証コードを受信して、当該パスワード回復認証コードとステップ501に保存されているパスワード回復認証コードとをマッチングし、一致である場合、リセットするパスワードを入力するようとユーザーに通知する。
実用において、デバイスにはパスワード回復認証コードの有効時間が設定されており、ステップ501において、デバイスがパスワード回復認証コード生成し保存する時点に、認証コード有効タイマーを起動し、計時する時間はパスワード回復認証コードの有効時間に等しく、タイマーの計時がタイムアウトになった時点に、自体に保存されている当該パスワード回復認証コードを削除する。
図6は本願の第6の実施例により提供されるパスワード回復方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ601、クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、このデバイスのデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせて二次元コードを生成する。
本願は、パスワード回復認証コードを暗号化する暗号化アルゴリズムについて、デバイスとパスワードサーバーとが事前に取り決められていれば特に限定されない。例えば、暗号化するプロセスは、キーをランダムに生成して、取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化し、当該キーと暗号化されたパスワード回復認証コードとを組み合わせて暗号化チャレンジ文字列になる、ことであってよい。
ステップ602、クラウドサービスクライアントは、対応するデバイスが生成したパスワード回復二次元コードをスキャンし、当該二次元コードからデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、クラウドサービスクライアントは、自体に保存されている自体のクラウドサービスアカウントバインドデバイスリストに基づいて、解析されたデバイスシリアル番号が自体のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、解析された暗号化チャレンジ文字列をパスワード回復要求に持たせてクラウドサーバーに送信する。
ステップ603、クラウドサーバーは、当該パスワード回復要求を受信し、当該パスワード回復要求をパスワードサーバーに送信する。
ステップ604、パスワードサーバーは、当該パスワード回復要求を受信し、取り決めた暗号化アルゴリズムに対応する復号アルゴリズムにより、当該要求における暗号化チャレンジ文字列を復号して、パスワード回復認証コードを取得し、当該パスワード回復認証コードをクラウドサーバーを介してクラウドサービスクライアントに返信する。
ステップ605、クラウドサービスクライアントは、当該パスワード回復認証コードを受信して、当該パスワード回復認証コードをユーザーに表示する。
ステップ606、デバイスは、ユーザーが入力したパスワード回復認証コードを受信して、当該パスワード回復認証コードとステップ601に保存されているパスワード回復認証コードとをマッチングし、一致である場合、リセットするパスワードを入力するようとユーザーに通知する。
実用において、デバイスにはパスワード回復認証コードの有効時間が設定されており、ステップ601において、デバイスがパスワード回復認証コードを生成し保存する時点に、認証コード有効タイマーを起動し、計時する時間はパスワード回復認証コードの有効時間に等しく、タイマーの計時がタイムアウトになった時点に、自体に保存されている当該パスワード回復認証コードを削除する。
図7は本願の第7の実施例により提供されるパスワード回復方法のフローチャートであり、その具体的なステップは以下の通りである。
ステップ701、ユーザーがデバイスのログインパスワードを忘れた場合、クラウドサービスクライアントに当該デバイスに対応するデバイスログインパスワード回復要求を入力し、クラウドサービスクライアントは、当該デバイスのデバイスシリアル番号を暗号化チャレンジ文字列取得要求に持たせて、自体のクラウドサービスアカウントでクラウドサーバーに送信する。
ステップ702、クラウドサーバーは、当該暗号化チャレンジ文字列取得要求を受信し、当該要求が持つデバイスシリアル番号と当該クラウドサービスクライアントのクラウドサービスアカウントとに基づいて、自体で当該クラウドサービスアカウントにバインドされたデバイスシリアル番号を検索し、当該デバイスシリアル番号が当該クラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、対応するデバイスに暗号化チャレンジ文字列取得要求を送信する。
ステップ703、デバイスは、当該暗号化チャレンジ文字列取得要求を受信した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、当該暗号化チャレンジ文字列をクラウドサーバーに返信する。
ステップ704、クラウドサーバーは、当該暗号化チャレンジ文字列をパスワードサーバーに送信する。
ステップ705、パスワードサーバーは、当該暗号化チャレンジ文字列を受信し、取り決めた暗号化アルゴリズムに対応する復号アルゴリズムにより、当該暗号化チャレンジ文字列を復号して、パスワード回復認証コードを取得し、当該パスワード回復認証コードをクラウドサーバーを介してクラウドサービスクライアントに返信する。
例えば、復号プロセスは、当該暗号化チャレンジ文字列からキーと暗号化されたパスワード回復認証コードとを解析し、当該パスワードと当該暗号化されたパスワード回復認証コードを取り決めた暗号化アルゴリズムに対応する復号アルゴリズムを実行して、オリジナルパスワード回復認証コードを得る、ことであってよい。
ステップ706、クラウドサービスクライアントは、当該パスワード回復認証コードを受信して、当該パスワード回復認証コードをユーザーに表示する。
ステップ707、デバイスは、ユーザーが入力したパスワード回復認証コードを受信して、当該パスワード回復認証コードとステップ703に保存されているパスワード回復認証コードとをマッチングし、一致である場合、リセットするパスワードを入力するようとユーザーに通知する。
実用において、デバイスにはパスワード回復認証コードの有効時間が設定されており、ステップ703において、デバイスがパスワード回復認証コード生成し保存する時点に、認証コード有効タイマーを起動し、計時する時間はパスワード回復認証コードの有効時間に等しく、タイマーの計時がタイムアウトになった時点に、自体に保存されている当該パスワード回復認証コードを削除する。
図8は本願実施例により提供されるクラウドサーバーの構成模式図であり、当該クラウドサーバーは、メモリ81とメモリにアクセス可能なプロセッサ82とを含み、当該メモリ81にはコマンドが記憶されており、当該コマンドはプロセッサ82によって実行されると、プロセッサに上記の第1から第7の実施例のいずれかの実施例に記載の方法におけるクラウドサーバーが実行されるステップを実行させる。
図9は本願実施例により提供される電子デバイスの構成模式図であり、当該電子デバイスは、メモリ91とメモリにアクセス可能なプロセッサ92とを含み、当該メモリ91にはコマンドが記憶されており、当該コマンドはプロセッサ92によって実行されると、プロセッサ92に上記の第1から第7の実施例のいずれかの実施例に記載の方法におけるクラウドサービスクライアントが実行されるステップを実行させる。
実用において、電子デバイスは固定端末または携帯端末である。
図10は本願実施例により提供されるパスワード回復システムの構成模式図であり、当該システムは、上記のクラウドサーバーと上記の電子デバイスとを含む。
以上の記載は本願の好ましい実施例に過ぎず、本願を制限することを意図するものではない。本願の主旨及び原則内で行われる如何なる修正、均等の代替、改良等は何れも本願の保護範囲内に含まれるべきである。

Claims (11)

  1. パスワード回復方法であって、
    クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
    クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
    クラウドサーバーは、パスワードサーバーが返信した、前記暗号化チャレンジ文字列から復号された前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法。
  2. 前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信する前に、
    クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
    クラウドサーバーは、自身に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む、請求項1に記載の方法。
  3. クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
    クラウドサービスクライアントは、前記デバイスシリアル番号が自身のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワード回復要求に持たせて、クラウドサーバーを介してパスワードサーバーに送信することと、
    クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、前記パスワード回復認証コードはパスワードサーバーによって前記暗号化チャレンジ文字列を復号したものであることと、
    クラウドサービスクライアントは、前記パスワード回復認証コードをユーザーに表示することと、を含む、パスワード回復方法。
  4. 前記クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得する前に、
    前記クラウドサービスクライアントは、クラウドサーバーに前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信することと、
    クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、前記デバイスシリアル番号を自身のクラウドサービスアカウントバインドデバイスリストに追加することと、をさらに含む、請求項3に記載の方法。
  5. クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、前記暗号化チャレンジ文字列取得要求は、前記クラウドサービスクライアントがユーザーが入力した前記デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものであることと、
    クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記デバイスから暗号化チャレンジ文字列を取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
    クラウドサーバーは、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
    クラウドサーバーは、パスワードサーバーが返信した前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、パスワード回復方法。
  6. 前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信する前に、
    クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
    クラウドサーバーは、自身に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む、請求項5に記載の方法。
  7. メモリとメモリにアクセス可能なプロセッサとを含むクラウドサーバーであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに請求項1、2、5または6に記載の方法におけるステップを実行させる、クラウドサーバー。
  8. メモリとメモリにアクセス可能なプロセッサとを含む電子デバイスであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに請求項3または4に記載の方法におけるステップを実行させる、電子デバイス。
  9. 固定端末または携帯端末である、請求項8に記載の電子デバイス。
  10. 請求項7に記載のクラウドサーバーと、請求項8または9に記載の電子デバイスとを含む、パスワード回復システム。
  11. クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自身のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、前記パスワード回復二次元コードを表示することと、
    クラウドサービスクライアントは、前記デバイスのパスワード回復二次元コードをスキャンして、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を生成して、前記クラウドサービスクライアント自身のクラウドサービスアカウントでデバイスログインパスワード回復要求をクラウドサーバーに送信することと、
    前記クラウドサーバーは、前記デバイスログインパスワード回復要求を受信して、前記デバイスログインパスワード回復要求から前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、前記クラウドサーバーは、前記クラウドサービスクライアントのクラウドサービスアカウントに基づいて、前記クラウドサービスアカウントに前記デバイスシリアル番号がバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列を解析して、解析されたパスワード回復認証コードを取得し、解析されたパスワード回復認証コードを前記クラウドサービスクライアントに送信することと、
    前記クラウドサービスクライアントは、解析されたパスワード回復認証コードを受信し、解析されたパスワード回復認証コードを表示することと、
    前記デバイスは、ユーザーが入力した解析されたパスワード回復認証コードを受信し、ユーザーが入力したパスワード回復認証コードと自身に保存されているパスワード回復認証コードとをマッチングし、一致である場合、パスワードリセットプロセスに移行することと、を含む、パスワード回復方法。
JP2022550953A 2020-05-09 2021-04-28 パスワード回復方法、システム、クラウドサーバー及び電子デバイス Active JP7422241B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010385159.5A CN113630241B (zh) 2020-05-09 2020-05-09 密码恢复方法、***及云服务器和电子设备
CN202010385159.5 2020-05-09
PCT/CN2021/090666 WO2021227879A1 (zh) 2020-05-09 2021-04-28 密码恢复方法、***及云服务器和电子设备

Publications (2)

Publication Number Publication Date
JP2023515146A JP2023515146A (ja) 2023-04-12
JP7422241B2 true JP7422241B2 (ja) 2024-01-25

Family

ID=78376382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022550953A Active JP7422241B2 (ja) 2020-05-09 2021-04-28 パスワード回復方法、システム、クラウドサーバー及び電子デバイス

Country Status (6)

Country Link
US (1) US20230171248A1 (ja)
EP (1) EP4106265A4 (ja)
JP (1) JP7422241B2 (ja)
KR (1) KR20230008695A (ja)
CN (1) CN113630241B (ja)
WO (1) WO2021227879A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2934874T3 (es) * 2019-11-20 2023-02-27 Siemens Energy Global Gmbh & Co Kg Restablecimiento protegido de un dispositivo de internet de las cosas IdC
CN114866409B (zh) * 2022-04-27 2024-03-26 阿里巴巴(中国)有限公司 基于密码加速硬件的密码加速方法及装置
CN115391475B (zh) * 2022-08-31 2023-05-12 重庆市规划和自然资源信息中心 一种基于ElasticSearch技术的包含运算算子空间搜索方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001212922A (ja) 2000-02-04 2001-08-07 Sumitomo Chem Co Ltd 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法
JP2001290776A (ja) 2000-03-01 2001-10-19 Internatl Business Mach Corp <Ibm> 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP2005332093A (ja) 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US20160149886A1 (en) 2014-11-21 2016-05-26 Silent Circle, LLC Method, device and system for account recovery with a durable code
CN108400982A (zh) 2018-02-12 2018-08-14 天津天地伟业信息***集成有限公司 一种嵌入式设备密码找回方法
CN110941810A (zh) 2018-09-21 2020-03-31 杭州海康威视数字技术股份有限公司 一种重置密码方法、装置、终端设备、服务器及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
CN1731408A (zh) * 2005-08-17 2006-02-08 杭州海康威视数字技术有限公司 一种嵌入式安防设备管理员密码遗失的恢复方法
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
CN102970139B (zh) * 2012-11-09 2016-08-10 中兴通讯股份有限公司 数据安全验证方法和装置
WO2015024261A1 (zh) * 2013-08-23 2015-02-26 华为技术有限公司 一种互联网账号管理方法、管理器、服务器和***
WO2020077415A1 (en) * 2018-10-18 2020-04-23 Lockbox Technologies Pty Ltd Authentication system
CN112347458A (zh) * 2019-08-06 2021-02-09 杭州海康威视数字技术股份有限公司 密码重置方法、装置、终端设备及服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001212922A (ja) 2000-02-04 2001-08-07 Sumitomo Chem Co Ltd 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法
JP2001290776A (ja) 2000-03-01 2001-10-19 Internatl Business Mach Corp <Ibm> 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP2005332093A (ja) 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US20160149886A1 (en) 2014-11-21 2016-05-26 Silent Circle, LLC Method, device and system for account recovery with a durable code
CN108400982A (zh) 2018-02-12 2018-08-14 天津天地伟业信息***集成有限公司 一种嵌入式设备密码找回方法
CN110941810A (zh) 2018-09-21 2020-03-31 杭州海康威视数字技术股份有限公司 一种重置密码方法、装置、终端设备、服务器及存储介质

Also Published As

Publication number Publication date
JP2023515146A (ja) 2023-04-12
KR20230008695A (ko) 2023-01-16
CN113630241A (zh) 2021-11-09
EP4106265A4 (en) 2023-07-26
WO2021227879A1 (zh) 2021-11-18
CN113630241B (zh) 2023-04-07
US20230171248A1 (en) 2023-06-01
EP4106265A1 (en) 2022-12-21

Similar Documents

Publication Publication Date Title
CN107332808B (zh) 一种云桌面认证的方法、服务器及终端
JP7422241B2 (ja) パスワード回復方法、システム、クラウドサーバー及び電子デバイス
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US11539690B2 (en) Authentication system, authentication method, and application providing method
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其***
CN108809659B (zh) 动态口令的生成、验证方法及***、动态口令***
EP3618381A1 (en) Identity authentication
EP2314090B1 (en) Portable device association
WO2020140407A1 (zh) 基于云安全的云桌面登陆方法、装置、设备和存储介质
EP2316097B1 (en) Protocol for device to station association
US10637650B2 (en) Active authentication session transfer
TWI512526B (zh) 帳號密碼重置系統及方法
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
US8732460B2 (en) System and method for providing a one-time key for identification
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
EP2775658A2 (en) A password based security method, systems and devices
KR102171377B1 (ko) 로그인 제어 방법
JP2012027887A (ja) サーバ、端末、プログラムおよびサービス提供方法
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP5888828B1 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
WO2016017324A1 (ja) ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240115

R150 Certificate of patent or registration of utility model

Ref document number: 7422241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150