一种密码校验方法和装置-复审决定


发明创造名称:一种密码校验方法和装置
外观设计名称:
决定号:195070
决定日:2019-10-25
委内编号:1F275649
优先权日:
申请(专利)号:201410379831.4
申请日:2014-08-04
复审请求人:阿里巴巴集团控股有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:付凌霄
合议组组长:庞艳
参审员:任玲
国际分类号:H04L9/32,H04L29/06
外观设计分类号:
法律依据:专利法第22条第3款
决定要点:如果一项权利要求与最接近的对比文件相比存在区别特征,所述区别特征的一部分被另一篇对比文件公开,其余部分为本领域的公知常识,且现有技术中给出了将上述区别特征应用到所述最接近的对比文件中以解决其技术问题的技术启示,该权利要求所要求保护的技术方案不具备创造性。
全文:
本复审请求涉及申请号为201410379831.4,名称为“一种密码校验方法和装置”的发明专利申请(下称本申请)。申请人为阿里巴巴集团控股有限公司。本申请的申请日为2014年08月04日,公开日为2016年03月30日。
经实质审查,国家知识产权局实质审查部门于2018年12月21日发出驳回决定,驳回了本申请,其理由是:本领域技术人员在对比文件1的基础上结合对比文件2和本领域的公知常识得到权利要求1-16的技术方案是显而易见的,权利要求1-16不具备专利法第22条第3款规定的创造性。
驳回决定中引用了以下对比文件:
对比文件1:CN1514573A,公开日为2004年07月21日;
对比文件2:CN1719370A,公开日为2006年01月11日。
驳回决定所依据的文本为:申请人于申请日2014年08月04日提交的说明书第1-110段(即第1-12页)、说明书附图第1-4页、说明书摘要和摘要附图,2018年06月14日提交的权利要求第1-16项。驳回决定所针对的权利要求书的内容如下:
“1. 一种密码校验方法,应用在客户端上,其特征在于,所述方法包括:
模拟键盘向客户端的密码输入框所属的线程发送随机密码;
将所述随机密码加密后发送给服务端;
将通过所述密码输入框所属的线程获取到的混合密码加密后发送给服务端,所述混合密码包括所述随机密码和用户输入的用户密码,以供服务端在所述混合密码中过滤所述随机密码以得到所述用户密码,并校验所述用户密码。
2. 根据权利要求1所述的方法,其特征在于,
所述模拟键盘向客户端的密码输入框所属的线程发送随机密码包括:
在客户端的密码输入框处于焦点状态时,模拟键盘向所述线程发送随机密码。
3. 根据权利要求1所述的方法,其特征在于,
所述将所述随机密码加密后发送给服务端包括:在接收到用户的登录指令时,将所述随机密码加密后发送给服务端;
所述将通过所述密码输入框所属的线程获取到的混合密码加密后发送给服务端包括:在接收到用户的登录指令时,将所述混合密码加密后发送给服务端。
4. 根据权利要求1所述的方法,其特征在于,
所述模拟键盘向客户端的密码输入框所属的线程发送随机密码包括:模拟键盘使用预设的线程向所述密码输入框发送随机密码;
所述方法还包括:
在所述密码输入框中隐藏来自所述预设的线程的随机密码。
5. 根据权利要求1所述的方法,其特征在于,所述方法还包括:
缓存向客户端的密码输入框所属的线程发送的所述随机密码;
在将缓存的所述随机密码加密后发送给服务端之后,清空缓存。
6. 根据权利要求1所述的方法,其特征在于,
所述模拟键盘向客户端的密码输入框所属的线程发送随机密码包括:
通过发送键盘消息以模拟键盘向客户端的密码输入框所属的线程发送随机密码。
7. 一种密码校验方法,应用在服务端上,其特征在于,所述方法包括:
解密客户端发送的加密后的混合密码,得到所述混合密码,所述混合密码包括随机密码和用户输入的用户密码,所述混合密码由客户端密码输入框所属的线程获取;
解密客户端发送的加密后的随机密码,得到所述随机密码;
过滤所述混合密码中的所述随机密码,得到所述用户密码;
根据所述用户密码进行校验。
8. 根据权利要求7所述的方法,其特征在于,
所述过滤所述混合密码中的所述随机密码包括:
在所述混合密码中依次过滤所述随机密码的每一个字符。
9. 一种密码校验装置,应用在客户端上,其特征在于,所述装置包括:
随机发送单元,模拟键盘向客户端的密码输入框所属的线程发送随机密码;
第一发送单元,将所述随机密码加密后发送给服务端;
第二发送单元,将通过所述密码输入框所属的线程获取到的混合密码加密后发送给服务端,所述混合密码包括所述随机密码和用户输入的用户密码,以供服务端在所述混合密码中过滤所述随机密码以得到所述用户密码,并校验所述用户密码。
10. 根据权利要求9所述的装置,其特征在于,
在客户端的密码输入框处于焦点状态时,所述随机发送单元模拟键盘向所述线程发送随机密码。
11. 根据权利要求9所述的装置,其特征在于,
在接收到用户的登录指令时,所述第一发送单元将所述随机密码加密后 发送给服务端;
在接收到用户的登录指令时,所述第二发送单元将所述混合密码加密后发送给服务端。
12. 根据权利要求9所述的装置,其特征在于,
所述随机发送单元,具体模拟键盘使用预设的线程向所述密码输入框发送随机密码;
所述装置还包括:
随机隐藏单元,在所述密码输入框中隐藏来自所述预设的线程的随机密码。
13. 根据权利要求9所述的装置,其特征在于,所述装置还包括:
随机缓存单元,缓存向客户端的密码输入框所属的线程发送的所述随机密码;
所述第一发送单元在将缓存的所述随机密码加密后发送给服务端之后,清空缓存。
14. 根据权利要求9所述的装置,其特征在于,
所述随机发送单元,具体通过发送键盘消息以模拟键盘向客户端的密码输入框所属的线程发送随机密码。
15. 一种密码校验装置,应用在服务端上,其特征在于,所述装置包括:
第一解密单元,解密客户端发送的加密后的混合密码,得到所述混合密码,所述混合密码包括随机密码和用户输入的用户密码,所述混合密码由客户端密码输入框所属的线程获取;
第二解密单元,解密客户端发送的加密后的随机密码,得到所述随机密码;
随机过滤单元,过滤所述混合密码中的所述随机密码,得到所述用户密码;
密码校验单元,根据所述用户密码进行校验。
16. 根据权利要求15所述的装置,其特征在于,
所述随机过滤单元,具体在所述混合密码中依次过滤所述随机密码的每一个字符。”
申请人(下称复审请求人)对上述驳回决定不服,于2019年03月07日向国家知识产权局提出了复审请求,没有对申请文件进行修改,仅陈述了权利要求1-16具备创造性的理由。复审请求人认为:(1)对比文件1在将用户密码和随机密码混合之前无法保证用户密码的安全,不能解决本申请中如何确保用户密码在终端侧安全的技术问题;(2)对比文件2中存在真实密码被截获的风险,其没有与对比文件1结合的启示。
经形式审查合格,国家知识产权局于2019年03月19日依法受理了该复审请求,并将其转送至实质审查部门进行前置审查。
在前置审查中,实质审查部门认为权利要求1-16相对于对比文件1和对比文件2以及本领域的公知常识仍然不具备专利法第22条第3款规定的创造性,因而坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。本案合议组针对与驳回文本相同的文本于2019年06月26日向复审请求人发出复审通知书,其中所引用的对比文件与驳回决定中所引用的对比文件相同,即对比文件1和对比文件2,并指出权利要求1-16相对于对比文件1和对比文件2以及本领域的公知常识不具备第22条第3款规定的创造性。针对复审请求人的意见,合议组认为:(1)对比文件2中的用户密码在输入到密码输入框之前已经与随机密码生成了混合密码,可以解决确保用户密码在终端侧安全,该问题与上述特征在本申请中要解决的技术问题相同,防止键盘钩子在密码输入框截获用户密码;(2)对比文件2存在与对比文件1结合的技术启示,且对比文件2公开的后续将用户密码发送给应用程序并不影响上述内容与对比文件1的结合。因此,合议组对复审请求人的主张不予支持。
复审请求人于2019年08月06日提交了意见陈述书,但未修改申请文件。复审请求人认为:本申请在整个过程中,终端侧进行传输、处理的密码都是混合密码,可以在终端侧确保用户密码安全,而对比文件2中的焦点控件在获取到包括用户密码的混合信息后会将混合信息发回给安全控件,由安全控件对混合信息进行过滤得到真实的用户密码,并将其传递给应用程序,在这个过程中存在密码泄露的风险,,对比文件2与对比文件1没有结合启示。因此,复审请求人认为权利要求1-16具备创造性。
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出复审请求审查决定。
二、决定的理由
(一)审查文本的认定
复审请求人在复审阶段未对申请文件进行修改。本复审请求审查决定所依据的文本与驳回决定以及复审通知书所针对的文本相同,为:复审请求人于申请日2014年08月04日提交的说明书第1-12页、说明书附图第1-4页、说明书摘要和摘要附图,2018年06月14日提交的权利要求第1-16项。
(二)关于专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审请求审查决定所引用的对比文件与驳回决定和复审通知书所引用的对比文件相同,即,
对比文件1:CN1514573A,公开日为2004年07月21日;
对比文件2:CN1719370A,公开日为2006年01月11日。
1、独立权利要求1要求保护一种密码校验方法,对比文件1公开了一种身份认证方法,具体公开了(参见说明书第3页第20行至第7页第11行,附图1-2):数据处理装置和随机码产生装置的功能由网络身份认证的服务器系统来实现,其功能是接收到应用请求后产生随机密码并将随机密码通过公共数据网传送给个人计算机终端(即服务器侧向客户端发送随机密码),计算机终端再将随机密码和身份认证固定密码通过预设的算法运算后的输入码传输回服务器,数据传输路径可以是基于线路的传输路径,如键盘等(即将客户端获取得到的混合密码发送给服务端,所述混合密码包括随机密码和用户输入的用户密码);假设预设算法A为假设预设算法A为将用户密码的第一、二、三、四位依次插入加权码的一二、二三、三四之间和第四位之后,例如数据处理装置1随机产生的加权码为四位自然数1234,而用户真正的密码为3456,按照这种算法,则输入码为13243546;服务器将接收到的该输入码逆向运算后进行有效身份认证(即服务端在所述混合密码中过滤所述随机密码以得到用户密码,并校验所述用户密码)。
该权利要求与对比文件1的区别在于:(1)随机密码是模拟键盘向客户端的密码输入框所属的线程发送的,混合密码是通过所述密码输入框所属的线程获取到的;(2)客户端将所述随机密码加密后发送给服务端,混合密码也是加密后发送给服务器,而对比文件1是客户端将混合密码直接发送给服务器。基于该区别,该权利要求要解决的技术问题是:如何保证密码在终端侧的安全性以及传输过程中的安全性。
对于区别(1),对比文件2公开了一种计算机键盘信息干扰实现密码保护的方法,具体公开了(参见说明书第3页第19行至第4页第21行,第5页第1行至第7页第18行,附图1-2):步骤1,在用户本地机设置安全控件;步骤2,当用户通过键盘输入信息的过程中,安全控件产生插入随机的干扰信息,产生混合信息;步骤3,将混合信息一同发送给焦点控件,能够在键盘信息产生的同时,加入干扰信息,安全控件模拟键盘击键插入随机的干扰信息(即模拟键盘向客户端的密码输入框所属的线程发送随机密码),其他应用程序在截获到真正的私密信息的同时也截获了干扰信号,由于同样是键盘信息,并且交叉混合在一起,它无法识别哪些是真正的用户录入字符哪些是无用字符(即通过密码输入框所属的线程获取得到混合密码)。且上述特征在对比文件2中所起的作用与其在本申请中所起的作用相同,都是为了减少密码在终端侧的被盗风险。因此,本领域技术人员为了减少用户密码在密码输入框中被钩子程序截获的风险,有动机将对比文件2中的采用客户端侧模拟键盘输入随机密码到客户端、将随机干扰信息输入到密码输入框所属的线程与用户密码交叉混合以及客户端通过密码输入框所属的线程获取到混合密码应用到对比文件1中使得用户密码在到达密码输入框之前就混合了干扰信号以解决该技术问题。对于区别(2),为了保证密码在传输过程中的安全性,对从终端传输到服务端的密码信息进行加密是公知常识;与此同时,将加密算法中使用的随机密码发送给服务器,便于服务器执行逆向解密操作得到被加密的内容对于本领域技术人员而言也是公知常识。
由此可知,在对比文件1的基础上结合对比文件2以及本领域的公知常识,得出该权利要求的技术方案,对本技术领域的技术人员来说是显而易见的,也没有产生预料不到的技术效果,因此该权利要求所要求保护的技术方案不具有突出的实质性特点和显著的进步,因而不具备专利法第22条第3款规定的创造性。
2、权利要求2是从属权利要求,其附加技术特征已被对比文件2公开(参见说明书第3页第19行至第4页第21行,第5页第1行至第7页第18行,附图1-2):当密码域获得输入焦点时以及在录入每个密码字符时产生干扰信息,应用程序得到真实的密码信息,执行相应的动作,会模拟键盘击键动作插入随机的干扰信息。因此,在其引用的权利要求不具备创造性的情况下,该从属权利要求也不具备专利法第22条第3款规定的创造性。
3、权利要求3是从属权利要求,对比文件1公开了(参见说明书第3页第20行至第7页第11行,附图1-2):数据处理装置和随机码产生装置的功能由网络身份认证的服务器系统来实现,其功能是接收到应用请求后产生随机密码并将随机密码通过公共数据网传送给个人计算机终端,计算机终端再将随机密码和身份认证固定密码通过预设的算法运算后的输入码传输回服务器(即在接收到用户的登录指令时,将混合密码发送给服务端)。为了在节约传输资源的同时也保证传输信息的安全性,当客户端收到用户登录的触发时将加密运算的随机密码发送给服务端便于其对加密后的混合密码进行解密逆向运算以及将从客户端传输到服务端的密码信息进行加密以保证密码在传输过程中的安全性,对于本领域技术人员而言是公知常识。因此,在其引用的权利要求不具备创造性的情况下,该从属权利要求也不具备专利法第22条第3款规定的创造性。
4、权利要求4是从属权利要求,对比文件2公开了(参见说明书第3页第19行至第4页第21行,第5页第1行至第7页第18行,附图1-2):步骤1,在用户本地机设置安全控件;步骤2,当用户通过键盘输入信息的过程中,安全控件产生插入随机的干扰信息,产生混合信息;步骤3,将混合信息一同发送给焦点控件,能够在键盘信息产生的同时,加入干扰信息,安全控件模拟键盘击键插入随机的干扰信息,即对比文件2公开了模拟键盘使用预设的线程向所述密码输入框发送随机密码。而为了防止随机密码被泄露,在密码输入框中隐藏随机密码是本领域的惯用手段。因此,在其引用的权利要求不具备创造性的情况下,该从属权利要求也不具备专利法第22条第3款规定的创造性。
5、权利要求5是从属权利要求,为了提高信息的传输效率,将需要传输的密码信息预先缓存,在需要时发送给对端,并在发送完毕后清空缓存以便节省存储控件对于本领域技术人员而言是本领域的惯用手段。因此,在其引用的权利要求不具备创造性的情况下,该从属权利要求也不具备专利法第22条第3款规定的创造性。
6、权利要求6是从属权利要求,其附加技术特征已经被对比文件2公开(参见说明书第3页第19行至第4页第21行,第5页第1行至第7页第18行,附图1-2):当密码域获得输入焦点时以及在录入每个密码字符时产生干扰信息,干扰信息(即键盘消息)的内容可为任何可能的键盘键值。因此,在其引用的权利要求不具备创造性的情况下,该从属权利要求也不具备专利法第22条第3款规定的创造性。
7、权利要求7要求保护一种密码校验方法,对比文件1公开了一种身份认证方法,具体公开了(参见说明书第3页第20行至第7页第11行,附图1-2):数据处理装置和随机码产生装置的功能由网络身份认证的服务器系统来实现(即应用在服务端),其功能是接收到应用请求后产生随机密码并将随机密码通过公共数据网传送给个人计算机终端,计算机终端再将随机密码和身份认证固定密码通过预设的算法运算后的输入码传输回服务器(即接收客户端发送的混合密码,混合密码包括随机密码和用户输入的用户密码);假设预设算法A为假设预设算法A为将用户密码的第一、二、三、四位依次插入加权码的一二、二三、三四之间和第四位之后,例如数据处理装置1随机产生的加权码为四位自然数1234,而用户真正的密码为3456,按照这种算法,则输入码为13243546;服务器将接收到的该输入码逆向运算后进行有效身份认证(即过滤混合密码中的所述随机密码,得到所述用户密码,根据所述用户密码进行校验)。
该权利要求与对比文件1的区别在于:(1)所述混合密码由客户端密码输入框所属的线程获取;(2)解密客户端发送的加密后的混合密码,解密客户端发送的加密后的随机密码,得到所述随机密码。基于该区别,该权利要求要解决的技术问题是:如何保证密码在终端侧的安全性以及传输过程中的安全性。
对于区别(1),对比文件2公开了一种计算机键盘信息干扰实现密码保护的方法,具体公开了(参见说明书第3页第19行至第4页第21行,第5页第1行至第7页第18行,附图1-2):步骤1,在用户本地机设置安全控件;步骤2,当用户通过键盘输入信息的过程中,安全控件产生插入随机的干扰信息,产生混合信息;步骤3,将混合信息一同发送给焦点控件,能够在键盘信息产生的同时,加入干扰信息(即混合密码由客户端密码输入框所属的线程获取),安全控件模拟键盘击键插入随机的干扰信息,其他应用程序在截获到真正的私密信息的同时也截获了干扰信号,由于同样是键盘信息,并且交叉混合在一起,它无法识别哪些是真正的用户录入字符哪些是无用字符。上述特征在对比文件2中所起的作用与其在本申请中所起的作用相同,都是为了防止终端侧密码输入框的信息被截获后导致用户密码泄露。因此,本领域技术人员为了防止钩子程序在密码输入框中截获到用户密码,有动机将对比文件2中的客户端通过密码输入框所属的线程获取混合密码应用到对比文件1中使得用户密码在到达密码输入框之前已混合干扰信号以解决该技术问题。对于区别(2),为了保证密码在传输过程中的安全性,将随机密码和混合密码进行加密后再传输到服务端,对应地,服务端对加密后的随机密码和混合密码进行解密是公知常识;与此同时,将加密算法中使用的随机密码发送给服务器,便于服务器执行逆向解密操作得到被加密的内容对于本领域技术人员而言也是公知常识。
由此可知,在对比文件1的基础上结合对比文件2以及本领域的公知常识,得出该权利要求的技术方案,对本技术领域的技术人员来说是显而易见的,也没有产生预料不到的技术效果,因此该权利要求所要求保护的技术方案不具有突出的实质性特点和显著的进步,因而不具备专利法第22条第3款规定的创造性。
8、权利要求8是从属权利要求,对于混合密码的逆向运算细化为依次过滤所述随机密码的每一个字符是本领域的公知常识。因此,在其引用的权利要求不具备创造性的情况下,该从属权利要求也不具备专利法第22条第3款规定的创造性。
9、权利要求9-16是与权利要求1-8要求保护的方法对应的装置权利要求,基于类似的理由,且采用对应的单元模块实现相应功能是本领域的惯用手段,权利要求9-16所要求保护的技术方案不具有突出的实质性特点和显著的进步,因而不具备专利法第22条第3款规定的创造性。
(三)关于复审请求人的意见
对于复审请求人在答复复审通知书时提出的意见,合议组认为:对比文件2公开的“步骤2,当用户通过键盘输入信息的过程中,安全控件产生插入随机的干扰信息,产生混合信息;步骤3,将混合信息一同发送给焦点控件,能够在键盘信息产生的同时,加入干扰信息,其他应用程序在截获到真正的私密信息的同时也截获了干扰信号,由于同样是键盘信息,并且交叉混合在一起,它无法识别哪些是真正的用户录入字符哪些是无用字符”,即对比文件2公开了在客户端的密码输入框处于焦点状态时,模拟键盘向密码输入框所属的线程发送随机密码,在整个过程中,终端侧进行传输和处理的密码都是混合密码,且该特征在对比文件2所起的作用与其在本申请中所起的作用相同,都是为了确保用户密码在终端侧的安全问题,使得攻击者通过钩子程序在键盘驱动上层截获的数据也只是混合密码,无法获知真实的密码。因此对比文件2给出了将该区别特征应用到对比文件1中以解决如何确保终端侧密码安全的技术启示,且合议组在评述过程中并没有引用对比文件2公开的后续将用户密码发送给应用程序的内容,该内容不能影响对比文件2与对比文件1的结合启示。
因此,合议组对复审请求人的意见不予接受。
三、决定
维持国家知识产权局于2018年12月21日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人自收到本决定之日起3个月内向北京知识产权法院起诉。


郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码: