CN102307095B - 一种动态令牌种子密钥注入和变形方法 - Google Patents

一种动态令牌种子密钥注入和变形方法 Download PDF

Info

Publication number
CN102307095B
CN102307095B CN201110106511.8A CN201110106511A CN102307095B CN 102307095 B CN102307095 B CN 102307095B CN 201110106511 A CN201110106511 A CN 201110106511A CN 102307095 B CN102307095 B CN 102307095B
Authority
CN
China
Prior art keywords
seed key
token
dynamic token
active coding
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110106511.8A
Other languages
English (en)
Other versions
CN102307095A (zh
Inventor
胡永刚
杨波
高蒙雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dynamicode Co Ltd
Original Assignee
Dynamicode Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dynamicode Co Ltd filed Critical Dynamicode Co Ltd
Priority to CN201110106511.8A priority Critical patent/CN102307095B/zh
Priority to KR1020137030737A priority patent/KR101514173B1/ko
Priority to US14/114,104 priority patent/US20140052995A1/en
Priority to PCT/CN2011/001382 priority patent/WO2012145873A1/zh
Priority to JP2014506707A priority patent/JP2014516501A/ja
Priority to EP11864364.2A priority patent/EP2704464A4/en
Publication of CN102307095A publication Critical patent/CN102307095A/zh
Application granted granted Critical
Publication of CN102307095B publication Critical patent/CN102307095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种动态令牌种子密钥注入和变形方法,该方法是事先生成令牌的初始种子密钥,在生产中将初始种子密钥注入令牌;在将令牌发放给最终用户时,进行激活操作,通过激活码与初始种子密钥进行运算,得到一个新的种子密钥,这个新的种子密钥就是令牌今后工作的最终种子密钥;同时,在动态密码认证系统上将初始种子密钥导入,认证系统进行与令牌同样的种子密钥变形运算,得到相同新种子密钥。这样进行令牌和认证系统激活操作后,使最终的新种子密钥与令牌生产商注入的原始种子密钥不同,从而强化了种子密钥的私密性。

Description

一种动态令牌种子密钥注入和变形方法
技术领域
本发明涉及动态密码技术,具体涉及一种动态令牌种子密钥注入和变形方法。
背景技术
动态密码是一种一次性密码,每个密码只能使用一次。动态密码可以随时间、次数和挑战信息而变化。动态密码具有良好的安全性,广泛适用于各类信息系统。动态令牌是一种密码设备,用于产生动态密码。
动态密码的产生依赖于种子密钥,每个令牌都内置一个不同的种子密钥。这个密钥结合时间、计数或挑战信息的一种或多种,用于生产动态密码。种子密钥是动态密码的安全基础,如果种子密钥外泄,将极大地影响动态密码的安全性。
在实际的动态令牌应用中,绝大部分的情况是由令牌的制造商生产种子密钥,并注入到令牌中。同时,需要令牌制造商提供种子文件给客户,用于导入动态密码认证系统,以便可以完成动态密码认证。在少量情况下,种子密钥由客户产生,然后提供给令牌厂商用于生产。不管是在那种情况下,令牌的种子必然会被令牌厂商掌握。
在上述情况下,种子密钥的保密成为一个关键问题。尤其是令牌用量特大的金融、电子商务类客户,对种子的安全非常敏感,非常担心种子密钥外泄。一旦种子密钥外泄,将导致灾难性后果。
因此,如何防止种子密钥外泄是本领域亟需解决的问题。
发明内容
本发明针对现有动态令牌在生成过程中种子密钥保密所存在的问题,而提供一种动态令牌种子密钥注入和变形方法。该方法通过种子密钥的变形,使最终的种子密钥与令牌生产商注入的原始种子密钥不同,从而强化了种子密钥的私密性。
为了达到上述目的,本发明采用如下技术方案:
一种动态令牌种子密钥注入和变形方法,该方法包括如下步骤:
(1)生成初始的种子密钥;
(2)将初始种子密钥注入相应的动态令牌;
(3)将初始种子密钥导入到动态密码认证系统上,
(4)动态密码认证系统利用随机生成的激活码本体与导入的初始种子密钥加密运算得到相应的激活码;
(5)动态密码认证系统利用生成的激活码与导入的初始种子密钥加密运算得到认证系统的新种子密钥;
(6)将激活码输入到动态令牌进行激活;
(7)动态令牌利用激活码与初始种子密钥加密运算得到动态令牌的新种子密钥。
在本发明的实施例中,所述步骤(6)中动态令牌的激活包括以下步骤:
(601)动态令牌上输入激活码;
(602)动态令牌将初始种子密钥与激活码中的激活码本体进行计算得到相应的校验码;
(603)动态令牌将计算得到的校验码与输入的激活码中的校验码进行核对:若相同,进入新种子密钥的生成步骤;若不相同,激活失败。
通过上述方案,使得令牌和认证系统中的最终种子密钥与令牌生产商掌握的初始种子密钥不同。即使初始种子密钥外泄,也不影响动态令牌的安全性。从而极大的提高了种子密钥的安全性。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明的原理流程图。
图2为激活码的校验流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本发明为防止动态令牌在生产过程中种子密钥的外泄,提供的动态令牌种子密钥注入和变形方法包括如下步骤(参见图1):
(1)在动态令牌生产前,生成初始的种子密钥;
(2)将初始种子密钥注入相应的动态令牌;
(3)将初始种子密钥导入到动态密码认证系统上;
(4)动态密码认证系统利用随机生成的激活码本体与导入的初始种子密钥加密运算得到相应的激活码;
(5)动态密码认证系统利用生成的激活码与导入的初始种子密钥加密运算得到认证系统的新种子密钥;
(6)将激活码输入到动态令牌进行激活;
(7)动态令牌利用激活码与初始种子密钥加密运算得到动态令牌的新种子密钥。
基于上述方案,本发明的具体实施如下(参见图1):
第一个过程为在生产前,初始种子密钥Oldseed生成,该过程可以由客户(如银行)或令牌生产商完成。
第二个过程为初始种子密钥组成令牌的过程,即生产商将初始种子密钥Oldseed注入到动态令牌中,该过程一定是由令牌生产商完成。
第三个过程为种子二次变形过程,该过程一定在客户(如银行)处完成,与令牌生产商无关。
该过程中,首先将初始种子密钥Oldseed导入到动态密码认证系统上,然后由认证系统利用随机生成的激活码本体Activekey和导入的初始种子密钥Oldseed进行加密运算,得到激活码Activecode。同时,认证系统运用激活码Activecode与初始种子密钥Oldseed进行加密运算,得到认证系统中的新种子密钥Newseed,完成认证系统中种子密钥变形。
对于令牌的认证,将由认证系统运算得到的激活码Activecode输入到动态令牌中,动态令牌运用激活码Activecode与初始种子密钥Oldseed进行加密运算,得到动态令牌中的新种子密钥Newseed,完成动态令牌中种子密钥变形。由于激活码Activecode和初始种子密钥Oldseed与认证系统中的一致,从而可以保证生成的新种子密钥Newseed与认证系统中的一致,保证令牌的运行正常。
在上述方案的基础上,本发明为了防止动态令牌输入错误激活码造成误激活的问题,提出了校验码的方案,具体如下:
该方案中将上述过程中生成的激活码Activecode在构成上,分为激活码本体Activekey和校验码Acc,校验码Acc是根据Oldseed和Activekey生成的。通过校验码Acc能够防止输入错误激活码Activecode造成误激活。
在发放动态令牌给最终用户时,将激活码Activecode输入到动态令牌中,动态令牌首先校验Activecode的正确性:
如果校验通过,则动态令牌利用激活码Activecode与事先注入的初始种子密钥Oldseed进行与认证系统相同的加密运算,从而得到动态令牌的新种子密钥Newseed,这个新的种子密钥与认证系统中的新种子密钥相同,从而保障动态密码认证的正常运作,且为令牌今后工作的最终种子密钥。
如果校验不通过,则提示用户激活失败,请重新输入激活码。
该过程中动态令牌校验激活码Activecode正确性的过程如下(参见图2):
首选,用户在动态令牌上输入激活码Activecode。
接着,动态令牌根据事先注入的初始种子密钥Oldseed和输入的激活码Activecode中的激活码本体Activekey进行计算得到相应的校验码Acc’。
最后,动态令牌将计算得到的校验码Acc’与输入的激活码Activecode中的校验码Acc进行核对:若相同,进入新种子密钥Newseed的生成步骤;若不相同,激活失败。
通过上述过程,完成动态令牌和认证系统中的种子密钥的变形。由于后续的种子密钥变形过程,完全在客户处由客户完成,令牌生产商完全不介入,因此变形后的种子密钥令牌生产商完全不掌握,强化了种子密钥的私密性。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (1)

1.一种动态令牌种子密钥注入和变形方法,其特征在于,所述方法包括如下步骤:
(1)在动态令牌生产前,生成初始的种子密钥;
(2)动态令牌生产时,由动态令牌生产商将初始种子密钥注入相应的动态令牌;
(3)令牌发行方将初始种子密钥导入到动态密码认证系统上;
(4)动态密码认证系统利用随机生成的激活码本体与导入的初始种子密钥加密运算得到相应的激活码;
(5)动态密码认证系统利用生成的激活码与导入的初始种子密钥加密运算得到认证系统的新种子密钥;
(6)在发放动态令牌给最终用户时,将激活码输入到动态令牌进行激活;
(7)动态令牌利用激活码与初始种子密钥加密运算得到动态令牌的新种子密钥;
所述步骤(6)中动态令牌的激活包括以下步骤:
(601)动态令牌上输入激活码,所述激活码分为激活码本体和校验码,所述校验码由认证系统根据导入的初始种子密钥和随机生成的激活码本体进行加密运算生成;
(602)动态令牌将初始种子密钥与输入的激活码中的激活码本体进行计算得到相应的校验码;
(603)动态令牌将计算得到的校验码与输入的激活码中的校验码进行核对:若相同,进入新种子密钥的生成步骤;若不相同,激活失败。
CN201110106511.8A 2011-04-27 2011-04-27 一种动态令牌种子密钥注入和变形方法 Active CN102307095B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201110106511.8A CN102307095B (zh) 2011-04-27 2011-04-27 一种动态令牌种子密钥注入和变形方法
KR1020137030737A KR101514173B1 (ko) 2011-04-27 2011-08-18 동적 토큰 시드 키 주입과 변형 방법
US14/114,104 US20140052995A1 (en) 2011-04-27 2011-08-18 Dynamic token seed key injection and deformation method
PCT/CN2011/001382 WO2012145873A1 (zh) 2011-04-27 2011-08-18 一种动态令牌种子密钥注入和变形方法
JP2014506707A JP2014516501A (ja) 2011-04-27 2011-08-18 ダイナミックトークンシードキーの保存及び変形方法
EP11864364.2A EP2704464A4 (en) 2011-04-27 2011-08-18 DYNAMIC TOKEN SEED INJECTION AND DEFORMATION PROCESS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110106511.8A CN102307095B (zh) 2011-04-27 2011-04-27 一种动态令牌种子密钥注入和变形方法

Publications (2)

Publication Number Publication Date
CN102307095A CN102307095A (zh) 2012-01-04
CN102307095B true CN102307095B (zh) 2014-08-27

Family

ID=45380910

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110106511.8A Active CN102307095B (zh) 2011-04-27 2011-04-27 一种动态令牌种子密钥注入和变形方法

Country Status (6)

Country Link
US (1) US20140052995A1 (zh)
EP (1) EP2704464A4 (zh)
JP (1) JP2014516501A (zh)
KR (1) KR101514173B1 (zh)
CN (1) CN102307095B (zh)
WO (1) WO2012145873A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739403A (zh) * 2012-06-19 2012-10-17 深圳市文鼎创数据科技有限公司 动态令牌的身份认证方法及装置
CN102882684A (zh) * 2012-09-26 2013-01-16 长城瑞通(北京)科技有限公司 一种多密钥动态令牌的实现方法及装置
US9703937B2 (en) * 2013-04-10 2017-07-11 Dell Products, L.P. Method to prevent operating system digital product key activation failures
CN103269266B (zh) * 2013-04-27 2016-07-06 北京宏基恒信科技有限责任公司 动态口令的安全认证方法和系统
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
CN103457739B (zh) * 2013-09-06 2017-03-22 北京握奇智能科技有限公司 一种动态令牌参数获取方法与设备
CN103684782B (zh) * 2013-11-26 2016-08-24 飞天诚信科技股份有限公司 一种令牌认证系统中令牌设备的激活方法
CN103731272B (zh) * 2014-01-06 2017-06-06 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
CN104660410B (zh) * 2014-05-23 2018-03-30 北京集联网络技术有限公司 一种令牌参数灌装设备、灌装数据处理设备
CN104184590B (zh) * 2014-09-01 2017-06-06 飞天诚信科技股份有限公司 一种激活动态令牌的方法和装置
CN104394145B (zh) * 2014-11-25 2015-09-23 飞天诚信科技股份有限公司 一种具有日志功能的动态令牌及其工作方法
CN104378199B (zh) * 2014-12-05 2018-05-25 珠海格力电器股份有限公司 一种机组动态密码的生成方法、系统及动态密码生成器
CN104519066B (zh) * 2014-12-23 2017-11-28 飞天诚信科技股份有限公司 一种激活移动终端令牌的方法
CN106027263B (zh) * 2016-07-22 2019-10-18 北京信安世纪科技股份有限公司 一种令牌种子的更新方法、装置和相关设备
CN106230586A (zh) * 2016-07-22 2016-12-14 北京信安世纪科技有限公司 一种令牌种子动态更新方法和装置
CN108964922A (zh) * 2018-06-19 2018-12-07 深圳市文鼎创数据科技有限公司 移动终端令牌激活方法、终端设备及服务器
CN109005158B (zh) * 2018-07-10 2020-08-11 成都理工大学 基于模糊保险箱的动态手势认证系统的认证方法
TWI687838B (zh) * 2018-12-10 2020-03-11 宏碁股份有限公司 檔案保護方法及其檔案處理系統
US11223473B2 (en) 2019-02-01 2022-01-11 EMC IP Holding Company LLC Client-driven shared secret updates for client authentication
US11032271B2 (en) * 2019-02-01 2021-06-08 Rsa Security Llc Authentication based on shared secret seed updates for one-time passcode generation
CN110086619B (zh) * 2019-04-29 2020-10-30 北京邮电大学 密钥流生成方法及装置
CN114124366A (zh) * 2020-08-31 2022-03-01 华为技术有限公司 一种可信芯片的密钥生成方法及相关设备
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327143A (ja) * 1997-05-23 1998-12-08 Nec Corp データ伝送システム
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
AU2005295579B2 (en) * 2004-10-15 2011-08-04 NortonLifeLock Inc. One time password
WO2006089101A2 (en) * 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
CN100561916C (zh) * 2006-12-28 2009-11-18 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
CN101719826B (zh) * 2009-05-13 2013-01-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN101826957A (zh) * 2010-01-19 2010-09-08 北京信安世纪科技有限公司 一种动态令牌种子密钥注入方法
CN102025716B (zh) * 2010-06-29 2013-04-03 飞天诚信科技股份有限公司 一种对动态口令令牌的种子进行更新的方法

Also Published As

Publication number Publication date
WO2012145873A1 (zh) 2012-11-01
US20140052995A1 (en) 2014-02-20
CN102307095A (zh) 2012-01-04
JP2014516501A (ja) 2014-07-10
EP2704464A4 (en) 2015-03-18
EP2704464A1 (en) 2014-03-05
KR20140006069A (ko) 2014-01-15
KR101514173B1 (ko) 2015-04-21

Similar Documents

Publication Publication Date Title
CN102307095B (zh) 一种动态令牌种子密钥注入和变形方法
CN102006306B (zh) 一种web服务的安全认证方法
CN101494541B (zh) 一种实现对pin码进行安全保护的系统及方法
CN101500011A (zh) 实现动态口令安全保护的方法及系统
CN102510378A (zh) 一种通过移动设备登陆网络游戏的方法
CN102576397A (zh) 令牌的验证和数据完整性保护
CN106295257A (zh) 一种被加固软件的认证方法及装置
CN101741565A (zh) 一种ic卡应用数据传输的方法及系统
CN101807994A (zh) 一种ic卡应用数据传输的方法及系统
CN103179129A (zh) 一种基于云计算IaaS环境的远程证明方法
CN109214164A (zh) 基于互联网的计算机通信安全登录方法及系统
CN103346885A (zh) 一种令牌设备的激活方法
CN102694650B (zh) 一种基于身份加密的密钥生成方法
CN102315943B (zh) 具备种子密钥自动变形的动态令牌、动态密码认证系统及方法
CN102315944B (zh) 种子密钥分次注入的动态令牌、动态密码认证系统及方法
CN102983969B (zh) 一种操作系统的安全登录系统及安全登录方法
CN102307094A (zh) 一种动态口令签名方法
CN105187421A (zh) 一种账户密码口令保护方法
CN102315941B (zh) 基于同步因子变形的动态令牌、动态密码认证系统、动态密码的生成与认证方法
CN103942870A (zh) 在线投票调查系统
CN106408298A (zh) 一种授权对终端清除攻击报警方法和系统
CN113468619A (zh) 一种计算机硬盘加密密钥管理系统
CN203720902U (zh) 电子安防设备
CN103929743A (zh) 一种对移动智能终端传输数据的加密方法
CN103488917A (zh) 利用触屏装置实现系统加密保护的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 201203 Shanghai City Chenhui Road, Zhangjiang High Tech Park of Pudong New Area No. 88 Building No. 2 room 2401

Applicant after: DYNAMICODE Co.,Ltd.

Address before: 200003 Shanghai Guo Shou Jing Road, Zhangjiang High Tech Park of Pudong New Area No. 498 building 14 room 1306 - 22301

Applicant before: DYNAMICODE Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHANGHAI DYNAMICODE TECHNOLOGY CO., LTD. TO: SHANGHAI DYNAMICODE INFORMATION TECHNOLOGY CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Dynamic Token Seed Key Injection and Deformation Method

Effective date of registration: 20230109

Granted publication date: 20140827

Pledgee: Industrial Bank Co.,Ltd. Shanghai Changning sub branch

Pledgor: DYNAMICODE Co.,Ltd.

Registration number: Y2023310000001

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20140827

Pledgee: Industrial Bank Co.,Ltd. Shanghai Changning sub branch

Pledgor: DYNAMICODE Co.,Ltd.

Registration number: Y2023310000001

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Dynamic Token Seed Key Injection and Transformation Method

Granted publication date: 20140827

Pledgee: Industrial Bank Co.,Ltd. Shanghai Changning sub branch

Pledgor: DYNAMICODE Co.,Ltd.

Registration number: Y2024310000187