Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
PASSWORD GENERATION METHOD WHICH SIMULTANEOUSLY SATISFIES SECURITY AND USABILITY
Document Type and Number:
WIPO Patent Application WO/2020/095120
Kind Code:
A1
Abstract:
The present invention relates to an authentication password generation method which is both very secure and very easy to use. Intermediate variables, which are referred to as substitute character strings, are set in a piece of password management software developed on the basis of the technical solution of the present invention, and a string of characters, which is inputted by means of a keyboard and known as an apparent password, is converted into a real password, which is outputted externally for identity authentication. The apparent password does not participate in the actual identity authentication, and may therefore be set in a simple manner. In addition, the substitute character strings stored in the software do not have any actual significance, and are only promptly combined according to a preset mixed insertion means when outputting an authentication password, to generate the real password, which is then outputted by means of a single key to an external password authentication form, for the actual identity authentication.

Inventors:
SU YUN (CN)
XI MO (JP)
Application Number:
PCT/IB2019/052719
Publication Date:
May 14, 2020
Filing Date:
April 03, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SU YUN (CN)
XI MO (JP)
International Classes:
G06F21/45
Foreign References:
CN105844145A2016-08-10
CN104091134A2014-10-08
CN106888086A2017-06-23
CN103678964A2014-03-26
US20090249447A12009-10-01
Download PDF:
Claims:
权利要求书

[权利要求 i][一种认证密码的生成方法, 其特征在于, 所述方法包括: 用户登录一个 基于本发明的技术方案而开发的密码管理软件, 简称为本软件; 设置所述本 软件将一个单个字符, 定义为表观字符, 转换成一个字符串, 定义为代换字 符串; 用户使用若干个所述表观字符组合成一个密码, 定义为表观密码, 并 将其中全部所述表观字符转换成一组所述代换字符串; 用户从所述本软件中 选择一种混插方式, 以此将一个所述代换字符串混合插入到前一个所述代换 字符串或前一个临时字符串上预先选定的插入点中。 依次重复这种操作, 直 到最后一个所述代换字符串混插完成, 得到一个较长字符串, 定义为真实密 码; 利用所述本软件的一键功能, 将所述代换字符串立刻组合起来、 生成真 实密码、 同时一键输出到或者拷贝粘贴到外部的密码表单中, 执行实际的身 份认证; 所述本软件提供了许多种所述混插方式, 分别用数字和字母的组合 来标示, 供用户选择使用; 将所述表观密码和所述真实密码定义为密码对。

[权利要求 2] 根据权利要求 1所述的密码生成方法, 其特征在于, 所述本软件将一个 所述表观字符转换成所述代换字符串 (100) , 这个单字符代换项的具体操 作方法包括:

1) 在字符表单 (122) 中输入一个所述表观字符, 在下拉菜单 (142) 中选 择一个所述位数值, 所述表观字符便被转换成一个相应位数的所述代换字符 串 (162) ;

2) 点击所述代换字符串 (162) , 对其中的字符组合作进一步更改, 新生成 的所述代换字符串的字符位数必须等于所述下拉菜单 (142) 中的数值。

[权利要求 3] 根据权利要求 1所述的密码生成方法, 其特征在于, 设置一个所述表观 密码, 所述本软件将其中的每一个所述表观字符分别转换成一个所述代换字 符串 (150) , 而且:

1) 在数字表单 (124) 中输入一个数字, 下方出现相应数目的所述单字符代 换项, 这也是所述表观密码的所述位数;

2) 在各个所述字符表单 (122) 中, 输入各个所述表观字符, 或点击“表观 字符”栏 (120) , 一键生成或更改全部所述表观字符;

3) 在位数表单 (144) 中输入一个数字, 对全部所述代换字符串的总位数进 行限定;

4) 在每一个下拉菜单 (142) 中逐项选择所述代换字符串的所述位数, 或点 击“字符位数”栏 (140) , 一键生成或更改各个所述代换字符串的位数;

5) 点击各个所述代换字符串 (162) , 对其中的所述字符组合进行修改, 或 点击“代换字符串”栏 (160) , 一键修改全部所述字符组合。

[权利要求 4] 根据权利要求 1所述的密码生成方法, 其特征在于, 所述本软件提供了 许多种所述混插方式, 分别用 “数字 +字母” 的组合来标示, 供用户选择使 用, 每一种所述标示代表将一个所述代换字符串混合插入到前一个所述代换 字符串或临时字符串的所述插入点上去的方法和顺序。

[权利要求 5] 根据权利要求 4所述的密码生成方法, 其特征在于, 所述本软件提供的 第一类所述混插方式 (182) 是, 把每个所述代换字符串看作一个整体, 插 入到前一个所述代换字符串或所述临时字符串中的所述插入点上。 操作是按 照各个所述代换字符串 (162) 从上向下的顺序依次执行的, 具体方法为:

1) 所述标示 (182) 中第一项的操作规则是, 在“代换字符串”栏下的第一 个所述代换字符串 (162) 上设定一个所述插入点, 将第二个所述代换字符 串作为一个整体, 按照从左向右的正序, 或者从右向左的逆序插入到所述插 入点中, 生成第一个所述临时字符串;

2) 所述标示 (182) 中第二项的操作规则是, 在第一个所述临时字符串上设 定第二个所述插入点, 将第三个所述代换字符串 (162) 正序或逆序地整体 插入其中, 生成第二个所述临时字符串;

3) 以此类推, 直到最后一个所述代换字符串正序或逆序地插入到前一个所 述临时字符串中, 完成了所述真实密码的设置。

[权利要求 6] 根据权利要求 4所述的密码生成方法, 其特征在于, 所述本软件提供的 第二类所述混插方式是, 模仿扑克牌游戏中洗牌的方法, 把每一个所述代换 字符串交叉混合插入到前一个所述代换字符串或所述临时字符串中的所述插 入点上。 操作是按照各个所述代换字符串 (162) 的从上向下的顺序依次执 行的, 具体的所述混插方式包括但不限于如下步骤:

1) 在第一个所述代换字符串中设定所述插入点, 将第二个所述代换字符串 按照洗牌的方式, 等间隔地正序或者逆序地插入其中, 生成第一个所述临时 字符串;

2) 在第一个所述临时字符串中设定第二个所述插入点, 将第三个所述代换 字符串按洗牌的方式等间隔地正序或逆序地插入其中, 生成第三个所述临时 字符串;

3) 以此类推, 直到最后一个所述代换字符串插入到前一个所述临时字符串 中预设的插入点上为止, 完成了所述真实密码的设置。

[权利要求 7] 根据权利要求 4所述的密码生成方法, 其特征在于, 当所述真实密码的 设置完成后, 各个所述字符位数 (142) 的组合、 各个所述代换字符串 (162) 的组合, 以及各个所述混插方式 (182) 的组合, 就都固定下来了, 并加密 保存在本软件中。

[权利要求 8] 根据权利要求 4所述的密码生成方法, 其特征在于, 在所述本软件中, 将可能的所述混插方式分类, 并用 “数字 +字母” 的组合来标示, 所述混插 方式的分类包括但不限于:

1) 小写拉丁字母“w”代表将一个所述代换字符串看作是一个整体, 插入到 前一个所述代换字符串或所述临时字符串中;

2) 小写字母“s”代表将一个所述代换字符串按照洗牌的方式混合插入到前 一个所述代换字符串或所述临时字符串中;

3) 大写字母“P”代表所述混插方式是从左向右的正序; 大写字母“R”代 表所述混插方式是从右向左的逆序;

4) 大写字母“G”代表所述混插方式是等间隔的, 并列其后的数字代表间隔 值; 大写字母“N”代表非等间隔的, 并列其后的数字或数列对所述混插方 式作进一步的分类;

5) 各个所述混插方式的所述标示都可以在相应的下拉菜单 (182) 中逐项选 择, 也可以点击“混插方式”栏 (180) , 一键选定或更改全部所述混插方 式的所述标示。

[权利要求 9] 根据权利要求 1所述的密码生产方法, 其特征在于, 有两种方法可以生 成并同时输出所述真实密码, 执行实际的外部密码认证 (200) :

1) 点击箭头图标 (204) , 弹出一个密码表单, 输入该账户的所述表观密码 通过认证后, 所述本软件立刻将相应的一组所述代换字符串 (162) 从所述 本软件的存储器中调出、 按照预设的所述混插方式组合起来生成所述真实密 码、 直接输出到外部实施密码认证。 用户可以选择不设置这个所述表观密码, 这个密码表单就不会弹出, 而是直接输出所述真实密码到外部的密码表单所 述认证;

2) 点击拷贝图标 (206) , 弹出一个密码表单, 输入该账户的所述表观密码 通过认证后, 所述本软件立刻将相应的一组所述代换字符串 (162) 从所述 本软件的存储器中调出、 按照预设的所述混插方式组合起来生成所述真实密 码、 粘贴输出到外部实施密码认证。 用户可以选择不设置这个所述表观密码, 这个密码表单就不会弹出, 而是粘贴所述真实密码到外部的密码表单实施认 证。

[权利要求 10] 根据权利要求 1所述的密码生产方法, 其特征在于, 在所述本软 件中, 设置、 修改任意一个所述密码对的具体方法有 (200) :

1) 为新开账户设置所述密码对时, 点击该账户的空白密码框, 进入所述密 码对的设置模式 (152) 中, 所述密码对的设置结束并退出后, 所述空白密 码框已被一组星号填充 (202) ;

2) 修改一个账户的所述密码对时, 点击所述密码框 (202) , 在弹出的所述 密码表单中输入该账户的所述表观密码, 认证通过后进入所述设置模式

(152) 中执行必要的修改;

3) 设置登录所述本软件的所述主密码时, 将直接进入所述设置模式 (152) , 这个所述主密码是用户必须记住的。 修改所述主密码时, 在弹出的密码表单 中输入旧的所述主密码, 认证通过后进入所述设置模式 (152) 中进行修改。

[权利要求 11] 根据权利要求 1所述的密码生产方法, 其特征在于, 所述本软件 的存储器中将:

1) 分立地存储所有的所述代换字符串;

2) 存储生成所述真实密码 (152) 的各个所述字符位数 (142) 的组合, 以 及各个预设的所述混插方式 (182) 的组合;

3) 存储与所述主密码对应的所述真实密码, 这是唯一存储在所述本软件中 的所述真实密码。 1

Description:
说明书

发明名称: [同时满足安全性和易用性的密码生成方

[0001]本发明涉及一种用户名 +密码的身份认证领域, 尤其涉及可同时满足易用性和 安全性的认证密码的生成方法。 背景技术

[0002]用户名 +密码的身份认证模式问世至今已有半个多世 了, 通过这种方式登录 自己的各种各样的账户, 不但是信息技术时代人们的工作不可或缺的组 成部分, 更 是人们日常生活的重要组成部分。

[0003]这种认证模式的一般操作方法是, 首先需要生成一个认证密码, 用户在阿拉伯 数字、 大小写拉丁字母、 标点符号等字符中, 依据某种习惯或密码安全策略来选择 几个单个字符, 组合成一个字符串, 以此作为用户的认证密码。 然后通过一个物理 的或虚拟的键盘, 将其中的字符逐个输入到诸如计算机、 手机、 各种软件、 电子邮 箱、 网站、 数据库等需要身份认证的密码表单中, 或将这个密码拷贝后粘贴进这个 密码表单中, 以便进行身份认证, 进而接触相关的受保护的资源。

[0004]设计一个复杂的密码是这种认证模式安 全与否的关键, 在这个过程中所谓的密 码安全策略似乎起了至关重要的作用。 半个多世纪以来, 人们开发了许多被认为是 安全性高, 且易于使用的密码管理方法和策略, 有些甚至是强制性的, 许多大型企 业、 各类机构和网站都纷纷推出了自己的密码安全 策略, 甚至开发了一些硬件产品。 由于这种认证模式的跨行业属性, 参与其中的几乎涉及了所有行业以及普通人的 日 常生活, 渐渐地, 人们建立了一些规则和标准, 达成了一些基本的共识。 主流的观 点认为, 密码的长度、 包含多种字符、 随机性和唯一性, 是安全密码的关键要素, 其中密码的长度尤为重要。 一个足够长度, 例如 10位数以上, 同时混合了数字、 大小写字母和标点符号, 且无序组合而成的长字符串被认为是安全的密 码。

[0005]一些网站提供了以教育为目的的密码安 全性检查服务, 通过技术手段来确定破 解一个密码所需要的时间, 以此判断该密码是否安全。 例如 ButterBuys网站运用 2019年的技术, 对一个 12位的完全用小写字母组成的密码“abcdefghi jkl”进行 了检查, 结果显示, 需要用 100年的时间才能破解它。 然而同样 12位数, 混合了 一些数字、 标点符号和大小写字母的密码“ABCdef-2016g” 的检测结果显示, 破解 它需要 726, 526, 000年, 7亿多年才能破解的密码几乎是不可破解的! 如果打乱密 码中的字母、 数字和符号的顺序, 密码的随机性就会增加, 因而会进一步增加破解 的难度。 测试的结果和网站的分析表明, 足够长度且无序混合各种字符的密码, 是 难以破解的安全密码。

[0006]然而问题的关键在于, 密码位数越多、 越复杂、 越无序, 自然越符合密码安全 性的要求, 但用户记忆这种密码的难度也就越大, 使用的难度也会非常大, 也就是 说, 非常复杂的安全密码的易用性非常低。 作为一个用户, 自然希望在密码使用方 便的同时, 也能够保证密码的安全性, 然而长期以来, 密码的安全性与易用性之间 似乎是一种对立的关系, 而且两者间的障碍看似难以逾越, 这成了密码认证领域的 超级难题。 结果导致在实际操作过程中, 密码的安全性往往屈从于使用的便利性。 用户在安全策略的帮助下虽然设置了看似安全 的密码, 却因为太过复杂而无奈地将 其抄了下来, 张贴到屏幕上, 或明码保存在电子设备中。 使用起来固然方便了, 可 密码的安全却形同虚设, 使账户面临了巨大的风险。 更令人担心的是, 许多用户干 脆使用诸如“123456” 、 “password”来做密码, 使这样的超级弱密码连续数年荣 登美国安全软件与服务提供商 SplashData 网站年度最差密码排行榜的第一、 二名, 突显出现有技术下大多数用户的无奈与无助。 凡此种种, 不禁令用户感叹: 唯一安 全的就是那个你记不住的密码!

[0007]早在 2003年, 美国国家标准与技术研究所撰写了一份报告 《NIST特别出版物 800-63, 附录 A》 , 对设置安全密码提出了一些指导性建议: 使用字符、 数字和大 小写字母, 而且要定期更换密码。 2017年, NIST修订了上述报告, 强调了密码长 度的重要性, 推荐使用一组英文单词组成密码, 而非单个字符, 即用“passphrase” 代替“password” , 不再建议定期更改密码, 并弱化了混合字符的作用。 因为单词 比较容易记忆, 因此可以设置和使用较长的密码。 鉴于 NIST的权威性, 上述报告 早已成为政府部门、 企业、 机构和个人用户默认的密码安全策略, 事实上成为了行 业的标准。

[0008]我们知道, 任何安全策略都是一些人为的规则、 建议或要求。 例如从字典中选 取一些词汇来设置密码, 采用诸如用 “L8”代替“Late”之类的技巧, 挑选不相干 的词汇组成“passphrase” , 例如“correct horse battery staple” , 甚至设计 一些只有自己才懂得的“词汇” 。 可是, 这样的密码安全策略与随机性的要求是有 冲突的, 人为的因素越多, 随机性就越差, 由此生成的密码就越不安全。 因为不可 否认的是, 这样的安全策略对用户设置一个强密码是有帮 助的, 可它对非授权用户 和黑客的帮助更大, 因为他们依赖的恰恰是这样的安全策略来破解 密码, 而且他们 要比一般用户甚至是行业专家更擅长此道。 还有一点是, 使用英语词汇将极大地限 制用户的范围。

[0009]现有技术的种种问题集中体现在用户端 在密码管理上的弱势与无助。 在用户名 +密码的认证模式问世的半个多世纪中, 科技飞速发展, 各类服务提供商以及黑客 都在与时俱进, 加密、 解密的技术也不断进步, 唯独用户端由于资金和技术等的原 因, 在密码管理上的弱势状况始终得不到扭转。

[0010]为了解决这些问题, 人们开发了许多第三方的和在线的密码管理软 件, 以帮助 用户生成、 存储、 记忆和使用复杂的密码进行身份认证。 这类软件在帮助用户设置、 存储大量的复杂密码, 尤其是记忆这些密码方面, 扮演者非常重要的角色, 较为流 行的管理软件有 Dashlane、 IPassword、 LastPass等。 这类软件的共同特点是, 在 软件中生成的密码就是实际输出并实施认证的 密码, 更重要的是, 所有账户的密码 等机密信息都是直接加密存储在这些密码管理 软件中, 安全状况始终令人担心。 所 以, 这类软件都必须设置一个足够安全的登录密码 , 一般称为主密码, 用户必须牢 牢记住它。 这样一来, 主密码就成了这类软件安全性的唯一防线, 一旦被破解, 其 中存储的机密信息将面临泄露的危险。 鉴于这些缺陷, 有些金融类机构和网站出于 账户安全的考虑, 明令禁止客户使用这类密码管理软件。 发明概述

[0011]对密码安全性的苛刻要求与严峻的现状 , 给生成、 存储、 记忆和使用密码带来 了巨大的挑战, 为了克服这些难题, 并最终为用户端提供一个能同时满足易用性和 安全性的密码管理方法, 本发明给出如下的技术方案: 在一个基于本发明的技术方 案而开发的密码管理软件 (以下简称为本软件) 中, 用户任意选定一个单个字符, 从键盘上输入这个字符时, 本软件立刻将其转换成一个随机的字符串, 定义为代换 字符串, 其长度或者字符位数大于等于 1。 例如, 将字符“n”转换为字符串 “&0m(o” (图 1) 。 转换完成之后, 这个代换字符串就被存储在本软件中。 现在, 本软件就把用户从键盘输入的一个字符“n” 与存储在其中的一个字符串“&0m (o” 对应了起来。 当用户再从键盘输入字符“n”时, 本软件就从其存储器中调出相应 的字符串“&0m (o

[0012]任意一个字符都可以在本软件中进行这 样的随机转换, 例如可以将大写字母 “K”转换为代换字符串 “#X9v” , 将数字“7”转换为“c~6EL” , 将符号 换为“P9g” , 将数字“0”转换为“l?sG”, 等等 (图 2 ) 。 现在, 用户用所选定 的这 5个单个字符组合成一个密码“nK7@0” , 定义为表观密码, 其中的字符定义 为表观字符。

[0013]这些代换字符串并不是最终实施认证的 真实密码, 而只是一些中间过程的产物, 本身没有任何实际意义, 并且是分立地加密保存在本软件的存储器中。 当完成上述 字符转换过程后, 就可以生成实施认证所需要的密码。 以上述那一组经过转换的表 观字符为例, 当用户通过键盘依次输入那 5个表观字符, 也就是输入表观密码的时 候, 本软件会立刻把与各表观字符对应的代换字符 串从存储器中依次调出来, 再按 照用户预先设定的被称为混插方式的特殊顺序 , 将这些代换字符串依次组合起来, 构成一个更长的字符串, 这就是实施认证的真实密码。 然后利用本软件的一键功能, 将其输出到实施外部认证的密码表单中, 或将其拷贝再粘贴到这个密码表单中。 为 了叙述方便, 把表观密码和真实密码定义为密码对。

[0014]本发明强调随机性对密码安全不可替代 的重要作用。 密码长度无疑是安全性的 必要条件, 但如果一个长密码缺乏随机性, 例如一个“passphrase”, 或者是基于 某种密码安全策略而生成的“password”, 密码长度所起的重要作用就会大打折扣。 毕竟, 人为的策略是为了消除一些不确定性, 因而缺乏了随机性, 它帮助了用户, 更给黑客留下可乘之机。 所以, 只有增加密码的随机性, 增加它的不确定性, 使它 无规律可寻, 无策略可依, 才能是独一无二的, 因而也不能为黑客所用。 所以, 随 机性是密码安全的充分条件。 对附图的简要说明

[0015]为了更加清楚、 准确地说明本发明实施例的技术方案, 下面将对实施例中需要 使用的附图作简要介绍。 显然, 下面所描述的附图仅仅是本申请的一些实施例 , 对 于本领域的技术人员来讲, 在无需付出创造性劳动的前提下, 还可以根据这些附图 衍生出其他的相关附图。

[0016] [图 1]为本发明实施例提供的将单个字符转换成一 字符串的方法原理图。

[0017] [图 2]为本发明实施例提供的将一组表观字符转换 一组代换字符串的原理图。

[0018] [图 3]为本发明实施例提供的根据预设的混插方式 合生成真实密码的流程图。

[0019] [图 4]为本发明实施例提供的修改、 输出真实密码的原理图。 实施例的说明

[0020]为了使本发明的技术方案、 所能解决的问题等更加清晰, 下面将结合附图和实 施例, 对本发明的技术方案做详尽、 完整的描述。 显然, 所描述的实施例仅是本发 明的一部分实施例, 而非全部的实施例, 尤其在混插方式的充分、 完整的界定上。 基于本发明的实施例, 本领域的普通技术人员在没有做出创造性劳动 的前提下所获 得的所有其他实施例, 都应当属于本发明保护的范围。

[0021]本发明实施例提供了一种既安全, 又非常容易使用的身份认证密码的生成方法, 以解决现有技术中密码安全性与易用性之间的 矛盾。 本发明的核心在于, 引入一个 被称为代换字符串的中间变量, 把从键盘输入本软件的密码与从本软件输出进 行身 份认证的密码分成两个不同的概念, 给予不同的定义, 和不同的生成方法。 这种字 符代换的目的, 首先是要确保从键盘输入的密码的安全性和便 利性。 因为通过键盘 输入的并不是实施身份认证的真实密码, 因此可以按照从简的原则, 非常个性化地 设置这个密码。 其次是要确保从本软件输出进行身份认证的密 码的安全性和便利性。 因为所有账户的真实密码并不直接保存在本软 件中, 而是在需要输出进行认证的时 候, 才将所存储的相关代换字符串从存储器中调出 、 按照特殊的混插方式立刻组合 起来、 生成进行认证的真实密码、 再输出到外部的密码表单中。 据此, 本发明将安 全性与易用性分别强化在这两个密码上, 解决了现有技术始终无法实现的同时满足 认证密码的易用性和安全性的难题。 下面将分几个步骤展开实施例的详细描述。

[0022] 图 1为本发明实施例提供的将单个字符转换成一 代换字符串的方法原理图。

在“表观密码”栏下方的“字符表单” 中输入一个单个字符; 在“字符位数”栏下 方的下拉菜单中选择代换字符串的位数后, 代换字符串得以生成; 点击“代换字符 串”栏下方的代换字符串, 可改变其中的字符组合。 当用户从键盘输入的字符是小 写拉丁字母“n” , 字符位数选为“5” , 本软件转换生成的随机字符串是

“&0m(o” 。 这样的一个单个字符的转换称为一个“单字符 代换项” 。

[0023]计算机所使用的任何通用字符都可以进 行这样的字符转换, 例如, 将大写的拉 丁字母“K”转换为一个代换字符串 “#X9v” , 将数字“7”转换为“c~6EL” , 将 转换为“P9g” , 将数字“0”转换为“l?sG” , 等等。

[0024] 图 2为本发明实施例提供的将一组表观字符转换 一组代换字符串的原理图。

在功能上, 它是将图 1所示的几个单个字符转换功能集合在一起。 具体方法是:

1) 在图 2中 “表观字符”栏右侧的“数字表单” 中输入一个数字, 例如“5” , 下 方即出现 5个单字符代换项, 其中每个“字符表单” 中可输入一个表观字符。 直接 点击“表观字符”栏, 可一键更改这 5个字符;

2) 在图 2中 “字符位数”栏右侧的“位数表单” 中输入一个数字, 例如“21” , 可限定 5个代换字符串的字符总位数, 在“字符位数”栏下方的下拉菜单中可分别 选择代换字符串的位数。 直接点击“字符位数”栏, 可一键更改这 5个位数值;

3) 字符位数确定后, 立即生成 5个代换字符串。 分别点击它们可改变其中的字符 组合, 也可直接点击“代换字符串”栏, 一键更改它们的字符组合。 设置完成后, 所有代换字符串都被分立地加密保存在本软件 中。

[0025] 图 3显示了按照用户设定的特殊顺序组合并输出 实密码的过程: 这是在图 2 的基础上, 增加了组合各个代换字符串的方法和顺序, 也就是混插方式。 可以在 “混插方式”栏下方的下拉菜单中分别选择各 个代换字符串的混插方式, 例如 “6wP”等, 这类标示的具体含义将在下面详细解释。 也可以直接点击“混插方式” 栏, 一键更改它们。

[0026]上述设置完成后, 表观密码“nK7@0”显示在图 3的左下方, 点击这个键, 右 侧的密码框中就生成一个 21位数的字符串 “&0m( O #X9 VC ~6ELP9gl?sG” , 这就是输 出到外部实施身份认证的真实密码。 这是使用最简单的首尾相接的混插方式, 将 5 个代换字符串组合起来生成的真实密码, 其中包括 5个阿拉伯数字、 6个小写字母、 5个大写字母、 5个标点符号。 [0027]需要特别指出的是, 图 3最下部的表观密码框和真实密码框是为了说 本发明 的技术方案而附加的模拟密码框, 它不是本软件的真实功能, 因为本软件中并不保 存各个账户的真实密码。

[0028]在图 3的转换模式中有一个特例, 如果将每一个代换字符串的位数都设定为 “1” , 本软件将无需作字符转换, 各个代换字符串都变成了单个字符, 也都等于 相应的表观字符, 结果是表观密码与真实密码完全相同。

[0029]至此, 一个账户的表观密码和真实密码, 也就是该账户的密码对, 设置完成了。

由于表观密码并不是进行实际身份认证的密码 , 因此可以设置的更加简单和个性化, 只要用户容易记忆和使用即可, 但一定要将其转换成强的真实密码, 切记! 本软件 生成的真实密码虽然非常复杂, 也足够安全, 但用户并不需要记忆它, 也不需要手 动输入它进行身份认证。 可见, 密码的安全性和易用性同时体现在这一个密码 对中。 此外, 本软件只保存全部的代换字符串, 而不保存任何账户的真实密码, 这将账户 密码的安全性推向了极致, 弥补了现有技术的密码管理软件的最大隐患。

[0030]把这个密码输入 BetterBuys网站进行检测时, 给出的结论是“Infinity” , 意为“无限” , 说明这个密码永远也破解不了, 它是独一无二的, 满足安全密码的 所有要求。

[0031]为了进一步强化真实密码的安全性, 用户可以选择更为复杂的生成真实密码的 方法, 这主要取决于混插方式的选择。 以图 3的模式为例叙述如下: 实施例 1

[0032]在字符表单中分别输入字符“n”和“K 时, 本软件生成了两个相应的代换字 符串 “&0m (o”和“#X9v” 。 把后者组合到前者上去的混插方式有:

[0033]第一类混插方式是把字符串 “#X9v”看作一个整体, 插入到前一个字符串

“&0m (o” 的任意位置上, 用小写字母“w”标示这一类混插方式。 字符串 “&0m (o” 中共有 6个插入点, 从字符“&” 的左侧开始从“1”到“6”排序。 选位置“2”或 字符“&”和“0”之间为插入点, 将“K” 的字符串按从左向右的正序整体插入其 中, 得到一个 9位数的临时字符串 “&#X9v0m (o” , 这种混插方式标示为“2wP” , 数字“2”表示插入点的位置, 大写字母“P”表示正序。 如果在同一个插入点按从 右向左的反序插入时, 得到的临时字符串为“&v9X#0m (o” , 标 为“2wR” , 大写 字母“R”表示反序, 也就是把字符串 “#X9v”反转成“v9X#”后再插入。 不难算 出, “K” 的字符串共有 12种可能的混插方式, 可组合出 12个不同的 9位数的临 时字符串。

[0034]本软件提供了许多种组合代换字符串的 混插方式, 分别用字母 +数字的方式来 标示它们, 每一种标示代表一种混合插入代换字符串的顺 序和方法。 按照上述的混 插方式, 前述图 3中的标示“6wP” 的含义是, 在前一个代换字符串 “&0m (o” 的尾 端, 即第 6个插入点处, 将字符串 “#X9v”整体、 正序插入, 得到 9位数临时字符 串 “&#X9v0m (o” 。 标示为“10wP” 的混插方式是将代换字符串 “c~6EL”整体、 正 序插入这个临时字符串的最右边, 即第 10个插入点, 得到一个 14位的临时字符串。 以此类推, 可知标示“15wP”和“18wP” 的含义, 直到生成最终的真实密码。 不难 算出, 按照这一类混插方式组合上述 5个代换字符串时, 一共可以生成 98种不同 的真实密码。 实施例 2

[0035]第二类混插方式是模仿扑克牌游戏的洗 牌方法, 设置本软件把“K” 的代换字 符串混合插入到“n” 的字符串中, 用字母“s”标示这一类混插方式。 选代换字符 串 “&0m (o” 的位置“3”为插入点, 将字符串 “#X9v”按正序, 以“1”为间隔插 入, 于是得到一个 9位数的临时字符串 “&0#mX (9ov” , 此种混插方式标示为 “3sPGl” , 字母“G”表示等间隔, 其右侧的“1”为间隔值。 如果在相同的插入 点按反序插入时, 得到的临时字符串为“v9&X0#m ( O ” , 标示为“3sRGl” 。 易 lj除掉 与第一类混插方式重复的 2个结果, “K” 的字符串共有 10种可能的混插结果。 不 难算出, 按照这一类混插方式将上述 5个代换字符串全部混插完成后, 一共可以生 成 90种不同的真实密码。

[0036]选择不同的间隔值, 例如“2” 、 “3”或“4” 时, 又会生成许多种标示的混 插方式, 以及更多的真实密码。 如果选择不等间隔的混插方式, 例如序列“1、 3、

5、 7” , 或“2、 4、 6、 8” , 或斐波那契数列, 或更大跨度甚至是无序的间隔值时, 将生成更多种临时字符串以及真实密码。 所有这些混插方式都将设置在本软件中, 供用户选择使用。 实际使用时, 用户大概了解一下各种标示的含义即可, 无需记忆 它们, 尽可能利用 “混插方式”栏的一键功能, 充分发挥密码设置的便利性。 [0037]混插方式之所以重要是因为, 所有的代换字符串虽然都是随机生成的, 而且是 加密保存的, 其本身也无任何实际意义, 但存储之后, 它们的字符结构就都固定下 来了, 也就是字符间的顺序固定了, 这相当于有了某种规律性。 因此, 出于对绝对 安全性的考虑, 在生成真实密码时要充分、 彻底地打乱原有代换字符串的顺序和结 构, 在保证密码长度的前提下, 充分满足对随机性的要求, 设置出真正安全的认证 密码, 实现“唯一安全的就是那个不依赖人为策略的 密码” 的安全理念。

[0038]采用本发明的技术方案之后, 使用 “passphrase”还是“password”设计密码, 区别不大了。 选几个英文字典中的词汇 (尽管我们不建议这样做) , 无论用户是否 懂得它们, 利用本发明独特的混插方式, 彻底打乱它们的既有顺序和含义, 同样可 以生成无序、 随机、 无任何线索与规律的安全密码。

实施例 3

[0039] 图 4为一个账户的修改、 输出真实密码的原理图。 分开两部分进行详细阐述:

1) 图中 “密码”栏下的密码框中出现一组星号时, 说明该账户的密码对已经设置 完成。 点击这个密码框将弹出一个密码表单, 输入该账户的表观密码后就进入图 3 所示的密码对设置模式, 可以对旧的密码对进行修改。

2) 输出真实密码时, 点击图中的箭头图标将弹出一个密码表单, 输入相应的表观 密码认证通过后, 本软件将相关的代换字符串立刻组合起来生成 真实密码, 并一键 输出到外部的密码表单中进行身份认证。 也可以点击图中的拷贝图标, 在弹出的密 码表单中输入本账户的表观密码认证通过后, 本软件将生成的真实密码拷贝后粘贴 到外部表单中进行认证。

[0040] 图 4“密码”栏下三个弹出密码表单的认证功能 是可选的, 用户可以把它们 都设置成这个账户的表观密码, 也可以不设置它们, 点击密码框就直接进入密码对 的设置和修改模式, 点击箭头图标就一键输出真实密码, 点击拷贝图标, 就把真实 密码粘贴输出。 对密码安全性要求较高的用户来说, 设置这三个表观密码就是给自 己的账户构筑第二道防线。 由于点击“密码”栏下面的密码框可以进入到 密码对的 设置模式, 本账户的表观密码、 代换字符串和混插方式等将一览无遗, 所以给这个 修改功能设置一个认证密码是非常必要的。 一般来说, 没有必要频繁地修改密码, 使用这个功能的机会并不多, 设置一个表观密码把账户信息封存起来是很有 必要的。 至于其他两个输出键的表观密码的设置, 可因人而异。 [0041]需要设置密码对的场合有两种:

1) 设置一个登录本软件的密码对。 其中的表观密码, 也就是主密码, 是用户唯一 必须记住的密码。 而其中的真实密码则保存在本软件中, 它是本发明中唯一需要保 存在本地的真实密码。 需要强调的是, 一定不要把主密码设置的与图 4中 “密码” 栏下的三个表观密码相同;

2) 设置一个账户的密码对。 其中的表观密码担负着图 4“密码”栏下的三个功能 的密码认证作用。 该密码对中的真实密码则是在需要输出时才立 刻生成、 并实施外 部认证的密码, 且它并不保存在本软件中。 工业实用性

[0042]本软件是实现本发明技术方案的工具, 参照上述的实施例, 就可以开发出这个 密码管理软件。 引入代换字符串的概念之后, 同时满足了认证密码的易用性和安全 性, 突破了现有技术的瓶颈, 体现了本发明在实际应用中的价值。 相比现有技术, 本发明的有益效果在于:

[0043] 1.代换字符串概念的引入, 使得键盘输入的密码与密码管理软件输出进行 身份 认证的密码变成两个不同的概念, 给密码设置领域带来了崭新的思路。 在本发明中, 表观密码和真实密码之间的对应关系是独一无 二的, 更重要的是, 只有在安装了本 软件的用户自己的终端机上才能为这两个密码 建立起正确的联系, 在其他任何设备 上都不可能建立这种联系。 这使得表观密码成为一个不怕偷看, 不怕嗅探, 可以从 简设置而又方便使用的密码, 用户可以把一个简单而又个性化的表观密码转 换成任 意复杂的真实密码。 更有应用价值的是, 当把本发明的技术方案应用到在线密码管 理的场合时, 有益效果更加突出, 因为只有在用户自己的终端机上打开的网页中 登 录在线账户时, 才能建立两个密码间的正确联系, 而通过任何其他终端机上即便是 相同的网页登录相同的账户时, 即使已经破解了用户的表观密码, 都绝不可能实现 这样的正确联系, 因为那里没有中间变量的代换字符串。 除非表观密码的破解者同 时拥有了安装有本软件的用户终端机。

[0044] 2.用户必须记住的密码只有一个, 也就是主密码。 表面上看这似乎与现有技术 相同, 实际上却有着本质的区别。 现有技术的密码管理软件严重依赖主密码, 它是 软件中账户信息的唯一防线, 一旦泄露将可能波及整个账户的信息安全。 而本发明 的关键区别在于, 本软件中并不直接保存任何账户的机密信息, 即使在极端情况下, 主密码和用户的终端机同时泄露给同一个恶意 用户, 还有第二道防线能保护账户信 息的安全。 这就是代换字符串不携带任何有用信息的优势 及应用价值所在。

[0045] 3.在用户名 +密码的认证模式中, 用户端的弱势与无助的局面终于在本发明这 里得到了扭转, 而用户端的改善反过来又使服务端受益, 这一个优势及应用价值将 使本发明惠及更大范围的用户。

[0046] 4.本发明涉及的字符主要是 ASCI I字符, 但并不限于此。 任何语言的操作系统 能够处理和打印的字符都可以用到本发明的密 码设置上, 例如 UNICODE, 甚至是中 文的偏旁部首、 日语的假名等, 进一步增加了破解密码的难度。 附图标记清单

[0047] 100: 单个字符的转换原理

[0048] 150: 一组字符的转换原理

[0049] 152: 混插方式组合生成真实密码的流程

[0050] 200: 密码对的设置、 修改与真实密码的输出原理

[0051] 120: “表观字符”栏

[0052] 122: 字符表单, 将表观字符录入其中

[0053] 124: 数字表单, 限定字符代换项、 或表观字符的个数、 或表观密码的位数 [0054] 140: “字符位数”栏

[0055] 142: 字符位数下拉菜单

[0056] 144: 位数表单, 限定账户内所有代换字符串的总位数, 或真实密码的位数

[0057] 160: “代换字符串”栏

[0058] 162: 代换字符串显示栏

[0059] 180: “混插方式”栏

[0060] 182: 混插方式的标示

[0061] 202: 账户密码框, 点击后进入密码对设置或修改模式

[0062] 204: 箭头图标, 点击后直接输出真实密码 [0063] 206: 拷贝图标, 点击后拷贝、 粘贴输出真实密码 引用文件清单

专利文献

[0064]专利文献 1 : Systems and methods for evaluating a password policy.

United States Patent: 8769607 (Filed: January 26, 2011 ) , July 1, 2014. Jerdonet et al.

[0065]专利文献 2: Cloud-based active password manager. United States Patent: 9824208 (Filed: July 6, 2015) , November 21, 2017. Cavanagh et al.

[0066]专利文献 3: Systems and methods for providing a covert password

manager. United States Patent: 9716706 (Filed: December 29, 2016) . July 25, 2017. Fitzgerald.

[0067]专利文献 4: Method and system for efficient password input. United States Patent: 10075430 (Filed: ) . September 2018. Guo. 非专利文献

[0068]非专利文献 1 : Shay, et al. “Correct horse battery staple : exploring the usability of system-assigned passphrases.,’ Symposium on Usable Privacy and Security (SOUPS) 2012, Jul. 11-13, 2012, pp. 1-20.

[0069]非专利文献 2: Li. Zhiwei, et al. “The Emperor’ s New Password

Manager : Security Analysis of Web-based Password Managers.,’ USENIX Security Symposium. 2014. pp. 465-479.

[0070]非专利文献 3: Dashlane, áURL: https : //www. dashlane. com/ ñ

[0071]非专利文献 4: IPassword, áURL: https : //lpassword. com/>

[0072]非专利文献 5: LastPass, áURL: https : //www. lastpass. com/>

[0073]非专利文献 6: Yubikey, áURL: https : //www. yubico. com/> [0074]非专利文献 7: Troy Hunt, “A brief Sony password analysis.,’ Jun. 6, 2011. áURL: https : //www. troyhunt. com/brief-sony-password-analysis/>

[0075]非专利文献 8: BetterBuy, “Estimating your password cracking times.,’ áURL: https : //www. betterbuys. com/ estimating-passwords-cracking-times/>

[0076]非专利文献 9: John Hall, “SplashData, s Top 100 Worst Passwords of 2018 · ” Dec. 13, 2018. áURL: https : //www. teamid. com/splashdatas_top-100- worst-passwords-of-2018>

[0077]非专利文献 10: Grassi, et al. “Digital Identity Guideline, NIST

Special Publication 800-63 · ” Jun. 22, 2017. áURL:

https : //doi. org/10. 6028/NIST. SP. 800-63-3 ñ

[0078]非专利文献 11 : Microsoft, “Password Must Meet Complexity

Requirements.” Sep. 8, 2017. áURL: https : //docs. microsoft. com/en- us/windows/ security/ threat-protection/ security-policy-settings/password- must-meet-complexity-requirements>

[0079]非专利文献 12: Tayler McDowell, “The 10 Password Commandments.,’ Now.

14, 2016. áURL: http : //blog. nfrontsecurity. com/2016/11/ the-10-password- commandments/>

[0080]非专利文献 13: Issac Sabes, Pandora Security, “10 Commandments of Password Security.,’ áURL: https : //www. pandoralabs. net/10-commandments- of-password-security/>

[0081]非专利文献 14: Dennis 0, Reilly, “Keep your data safe by following the password commandments.” CNET News, Feb. 27, 2008. áURL:

https : //www. cnet. com/ news/keep-your-data-saf e-by-fol lowing-the-password- commandments/>

[0082]非专利文献 15: Randall Stross, “A strong password isn’ t the

strongest security.,’ The New York Times, Sep. 4, 2040. áURL:

http : //www. ny times. com/2010/09/05/business/05digi/html?scp=l&sq=passwprd & _ s t _ cse ñ [0083]非专利文献 16: Ives B., Walsh K. R. and Schneider H. (2004) “The Domino Effect of Password Reuse.,’ Communications of the ACM, 47 : 4, 75- 78.

[0084]非专利文献 17: AMP Bank Ltd. , Account access and operating terms and conditions, pp. 16-17. áURL:

https : //www. amp. com. au/personal/banking/ security/bank-terms-and- conditions> |