CN102546580A - 一种用户口令的更新方法、系统及装置 - Google Patents
一种用户口令的更新方法、系统及装置 Download PDFInfo
- Publication number
- CN102546580A CN102546580A CN2011100005247A CN201110000524A CN102546580A CN 102546580 A CN102546580 A CN 102546580A CN 2011100005247 A CN2011100005247 A CN 2011100005247A CN 201110000524 A CN201110000524 A CN 201110000524A CN 102546580 A CN102546580 A CN 102546580A
- Authority
- CN
- China
- Prior art keywords
- user password
- cryptographic hash
- user
- server
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户口令的更新方法、系统及装置,主要技术方案包括:服务器接收用户终端发送的用户口令更新请求,用户口令更新请求中包括用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;根据保存的第一用户口令对接收的密文数据解密得到第二用户口令;利用解密得到的第二用户口令更新保存的第一用户口令。根据该技术方案,在用户需要更新用户口令时,能够根据用户的第一用户口令对用户的第二用户口令进行加密,从而增加了第二用户口令传输的安全性,进而提高了对用户口令进行更新的安全性。
Description
技术领域
本发明涉及数据传输技术领域,尤其涉及一种用户口令的更新方法、系统及装置。
背景技术
在当今计算机网络中,最常见且最简单的访问控制方法是通过对用户口令的匹配来确认用户的合法性,这就要求用户预先在网络侧注册,设置登录时的用户口令,服务器则保存该用户的用户口令,以便该用户登录时进行验证。
目前比较常用的一种用户口令验证方法,是基于哈希算法的用户口令认证过程,主要如下:
用户终端接收用户输入的用户口令后,向网络侧服务器发送口令验证请求;
网络侧服务器根据用户终端发送的口令验证请求生成随机数,并将生成的该随机数发送给用户终端;
用户终端根据网络侧服务器发送的随机数以及用户输入的用户口令,计算哈希值,并将计算得到的哈希值发送给网络侧服务器;
网络侧服务器采用发送给用户终端的随机数以及保存的该用户的用户口令,计算哈希值,并将计算得到的哈希值与用户终端发送的哈希值比较,若一致,则验证通过,若不一致,则验证不通过,并向用户终端反馈验证结果。
其中,用户终端根据网络侧服务器发送的随机数以及用户输入的用户口令,计算哈希值基于如下公式:
Hash1=HASH(HASH(口令)||随机数)
存储在网络侧服务器中的用户口令以HASH(口令)的形式存在。
通过上述流程,实现了基于哈希算法的用户验证流程。但实际应用中,用户常常有修改用户口令的需求,而基于上述流程,在用户需要修改用户口令时,由用户终端将用户输入的新口令的哈希值发送给网络侧服务器,网络侧服务器利用接收的新口令的哈希值更新原口令的哈希值,完成用户口令的修改流程。该流程中,由于新用户口令的哈希值是以明文的形式直接发送给网络侧服务器,因此,该新用户口令的哈希值容易被非法用户监听并且截获,使得非法用户对网络侧服务器进行重放攻击、字典攻击变得相对容易。
综上所述,现有技术中,对用户口令进行更新的安全性低。
发明内容
有鉴于此,本发明实施例提供一种用户口令的更新方法、系统及装置,采用该技术方案,能够提供对用户口令进行更新的安全性。
本发明实施例通过如下技术方案实现:
根据本发明实施例的一个方面,提供了一种用户口令的更新方法,包括:
服务器接收用户终端发送的用户口令更新请求,所述用户口令更新请求中包括所述用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,所述第一用户口令为所述服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为所述服务器在完成用户口令更新后用户使用的用户口令;
根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令;
利用解密得到的所述第二用户口令更新保存的所述第一用户口令。
根据本发明实施例的另一个方面,提供了一种用户口令的更新方法,包括:
用户终端根据第一用户口令对第二用户口令加密生成密文数据,其中,所述第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
向服务器发送用户口令更新请求,所述用户口令更新请求中包括生成的所述密文数据。
根据本发明实施例的另一个方面,还提供了一种用户口令的更新系统,包括用户终端和服务器;
其中:
所述用户终端,用于根据第一用户口令对第二用户口令加密生成密文数据,其中,所述第一用户口令为所述服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为所述服务器在完成用户口令更新后用户使用的用户口令;以及向服务器发送用户口令更新请求,所述用户口令更新请求中包括生成的所述密文数据;
所述服务器,用于接收用户终端发送的用户口令更新请求,所述用户口令更新请求中包括所述用户终端根据第一用户口令对第二用户口令加密生成的密文数据,根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令,并利用解密得到的所述第二用户口令更新保存的所述第一用户口令。
根据本发明实施例的另一个方面,还提供了一种用户口令的更新装置,包括:
接收单元,用于接收用户终端发送的用户口令更新请求,所述用户口令更新请求中包括所述用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,所述第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
用户口令更新单元,用于根据保存的所述第一用户口令对所述接收单元接收的所述密文数据解密得到所述第二用户口令,并利用解密得到的所述第二用户口令更新保存的所述第一用户口令。
根据本发明实施例的另一个方面,还提供了一种用户口令的更新装置,包括:
密文数据生成单元,用于根据第一用户口令对第二用户口令加密生成密文数据,其中,所述第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
用户口令更新请求发送单元,用于向服务器发送用户口令更新请求,所述用户口令更新请求中包括所述密文数据生成单元生成的所述密文数据。
通过本发明实施例提供的上述至少一个技术方案,服务器接收用户终端发送的用户口令更新请求,该用户口令更新请求中包括用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,第二用户口令为服务器在完成用户口令更新后用户使用的用户口令。在接收到用户口令更新请求后,进一步根据保存的第一用户口令对接收的密文数据解密得到第二用户口令,利用解密得到的第二用户口令更新保存的第一用户口令。根据该技术方案,在用户需要更新用户口令时,能够根据用户的第一用户口令对用户的第二用户口令进行加密,从而增加了第二用户口令传输的安全性,进而提高了对用户口令进行更新的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例一提供的用户口令的更新流程图一;
图2为本发明实施例一提供的用户口令的更新流程图二;
图3为本发明实施例一提供的用户终端对服务器进行验证的流程图;
图4为本发明实施例一提供的用户口令的验证流程图;
图5为本发明实施例一提供的用户口令的更新流程图三;
图6为本发明实施例二提供的用户口令的更新装置示意图一;
图7为本发明实施例二提供的用户口令的更新装置示意图二;
图8为本发明实施例二提供的用户口令的更新装置示意图三;
图9为本发明实施例三提供的用户口令的更新装置示意图一;
图10为本发明实施例三提供的用户口令的更新装置示意图二;
图11为本发明实施例三提供的用户口令的更新装置示意图三;
图12为本发明实施例四提供的用户口令的更新系统示意图。
具体实施方式
为了给出提高了对用户口令进行更新的安全性的实现方案,本发明实施例提供了一种用户口令的更新方法、系统及装置,以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例一
本发明实施例一提供了一种用户口令的更新方法,该用户口令的更新方法主要在网络侧实施,通过该方法实现用户口令的更新,能够提高用户口令更新的安全性。
如图1所示,本发明实施例一提供的用户口令的更新方法,主要包括如下步骤:
以下流程中,第一用户口令为用户当前使用的用户口令,第二用户口令为用户要更改的用户口令。
步骤101、用户终端根据用户的第一用户口令对第二用户口令加密生成密文数据,并将该密文数据包括在用户口令更新请求中发送给服务器。
步骤102、服务器接收用户终端发送的用户口令更新请求后,获取该用户口令更新请求中携带的密文数据。
步骤103、服务器根据保存的第一用户口令对获取的密文数据解密,得到第二用户口令。
步骤104、服务器利用解密得到的第二用户口令更新保存的第一用户口令,至此,用户口令更新流程结束。
通过图1所述流程,在用户需要更新用户口令时,能够根据用户的第一用户口令对用户的第二用户口令进行加密,从而增加了第二用户口令传输的安全性,进而提高了对用户口令进行更新的安全性。
本发明实施例一提供的优选实施方式中,为了进一步保证用户口令更新的安全性,在利用用户终端发送的用户口令更新请求中包括的密文数据更新用户口令之前,需要进一步对第一用户口令进行验证,具体流程如图2所示,包括如下步骤:
步骤201、用户终端根据第一用户口令生成第一哈希值、并根据用户的第一用户口令对第二用户口令加密生成密文数据,并将生成的第一哈希值以及密文数据包括在用户口令更新请求中发送给服务器。
步骤202、服务器接收用户终端发送的用户口令更新请求后,根据保存的与该用户终端对应的第一用户口令,生成第二哈希值。
步骤203、判断生成的第二哈希值与用户口令更新请求中包括的第一哈希值是否一致,若否,执行步骤204,若是,执行步骤205至步骤206。
步骤204、拒绝用户的用户口令更新请求,至此,流程结束。
步骤205、服务器根据保存的第一用户口令对获取的密文数据解密,得到第二用户口令。
步骤206、服务器利用解密得到的第二用户口令更新保存的第一用户口令,至此,用户口令更新流程结束。
通过图2所述流程,服务器在根据保存的第一用户口令对用户的第二用户口令进行解密之前,对第一用户口令的合法性进行验证,在验证通过后,通过保存的第一用户口令解密接收的密文数据,并根据解密得到的第二用户口令更新保存的第一用户口令,从而进一步保证用户更新用户口令的安全性。
在图2所述的优选实施方式中,上述步骤201中,用户终端根据第一用户口令生成第一哈希值,可以有多种生成方式,具体如下:
第一哈希值的生成方式一
对第一用户口令的哈希值采用设定哈希算法,计算得到第一哈希值,如下:
HASH1=HASH(第一用户口令的哈希值)。
第一哈希值的生成方式二
对第一用户口令的哈希值、第一随机数以及第二随机数采用第一设定哈希算法,计算得到第一哈希值;其中,第一随机数以及第二随机数分别由用户终端以及服务器生成,具体如下:
HASH1=HASH(第一用户口令的哈希值||RAND-C||RAND-S);
其中,RAND-C为由用户终端生成的第一随机数,RAND-S为由服务器生成的第二随机数。
在以上所述的第一哈希值的生成方式一以及生成方式二中,第一用户口令的哈希值也可以有多种生成方式,具体如下:
第一用户口令的哈希值为对第一用户口令进行至少一次哈希计算得到的哈希值,例如,第一用户口令的哈希值为对第一用户口令进行一次哈希计算得到,即第一用户口令的哈希值=HASH(PIN1),其中,PIN1为第一用户口令。
或者
对第一用户口令以及服务器下发的随机数进行至少一次哈希计算得到的哈希值,例如,对第一用户口令以及服务器下发的随机数进行一次哈希计算得到的哈希值,即第一用户口令的哈希值=HASH(PIN1||随机数),其中,PIN1为第一用户口令。
或者
第一用户口令的哈希值为对第一用户口令以及服务器与用户终端共享参数进行至少一次哈希计算得到的哈希值,例如,第一用户口令的哈希值为对第一用户口令以及服务器与用户终端共享参数Salt进行一次哈希计算得到的哈希值,即第一用户口令的哈希值=HASH(Salt||PIN1),其中,PIN1为第一用户口令,Salt为服务器和用户终端的安全参数,可以由服务器生成下发到用户终端,也可以由用户终端生成上传至服务器。
本发明实施例中,用户终端以及服务器中生成哈希值所采用的哈希算法可以为现有的哈希算法,例如,MD2、MD4、MD5和SHA-1等哈希算法。在生成哈希值之前,服务器和用户终端需要预先约定所采用的哈希算法。
本发明实施例一提供的优选实施方式中,根据用户终端生成第一哈希值时所采用的方式,服务器也需要根据相应的方式生成第二哈希值,具体如下:
若用户终端采用上述第一哈希值的生成方式一,即对第一用户口令的哈希值采用设定哈希算法,计算得到第一哈希值,则上述步骤202中,服务器根据保存的与该用户终端对应的第一用户口令,生成第二哈希值,具体包括:
根据保存的与用户终端对应的第一用户口令的哈希值采用与该用户终端生成第一哈希值时相应的哈希算法,生成第二哈希值。
若用户终端采用上述第一哈希值的生成方式二,即对第一用户口令的哈希值、第一随机数以及第二随机数采用第一设定哈希算法,计算得到第一哈希值,则上述步骤202中,服务器根据保存的与该用户终端对应的第一用户口令,生成第二哈希值,具体包括:
根据保存的与用户终端对应的第一用户口令的哈希值、第一随机数以及第二随机数采用与用户终端生成第一哈希值时相应的哈希算法,生成第二哈希值。
上述步骤202的具体实现方式中,服务器中需要预先保存第一用户口令的哈希值,该第一用户口令的哈希值可以由用户终端生成并上报,也可以由服务器根据用户终端上报的第一用户口令生成。其中,服务器生成第一用户口令的哈希值时,采用的生成方式与用户终端生成第一用户口令的哈希值时采用的生成方式一致。
本发明实施例一提供的上述实施例中,用户终端根据第一用户口令生成第一哈希值以及服务器根据保存的第一用户口令生成第二哈希值,都是预先生成第一用户口令的哈希值,并进一步根据第一用户口令的哈希值生成第一哈希值或第二哈希值,实际应用中,为了减少计算量,用户终端也可以直接通过计算第一用户口令的哈希值生成第一哈希值,相应地,服务器也可以直接通过计算第一用户口令的哈希值生成第二哈希值,此时,服务器中可以直接保存第一用户口令。
在图1以及图2所述的优选实施方式中,步骤101以及201中,用户终端根据第一用户口令对第二用户口令加密生成密文数据可以有多种生成方式,具体如下:
密文数据的生成方式一
利用第一用户口令的哈希值对第二用户口令加密生成密文数据。该方式中,第一用户口令的哈希值与上述用户终端生成第一哈希值时所使用的第一用户口令的哈希值的生成方式基本相同,此处不再赘述。
密文数据的生成方式二
利用第一用户口令的哈希值对第二用户口令的哈希值加密生成密文数据。该方式中,第一用户口令的哈希值与上述用户终端生成第一哈希值时所使用的第一用户口令的哈希值的生成方式基本相同,此处不再赘述。第二用户口令的哈希值也可以采用与上述用户终端生成第一哈希值时所使用的第一用户口令的哈希值的生成方式,即:
对第二用户口令进行至少一次哈希计算得到的哈希值作为第二用户口令的哈希值;或
对第二用户口令以及服务器与用户终端共享参数进行至少一次哈希计算得到的哈希值作为第二用户口令的哈希值。
本发明实施例一提供的优选实施方式中,根据用户终端生成密文数据时所采用的方式,服务器也需要根据相应的方式对接收的密文数据解密得到第二用户口令,具体如下:
若用户终端采用上述密文数据的生成方式一,即利用第一用户口令的哈希值对第二用户口令加密生成密文数据,则上述步骤103~步骤104以及步骤205~步骤206中,利用保存的第一用户口令对接收的密文数据解密得到所述第二用户口令以及利用解密得到的所述第二用户口令更新保存的所述第一用户口令的过程,包括:
利用保存的第一用户口令的哈希值对接收的密文数据解密得到第二用户口令;
利用解密得到的第二用户口令的哈希值更新保存的第一用户口令的哈希值。
若用户终端采用上述密文数据的生成方式二,即利用第一用户口令的哈希值对第二用户口令的哈希值加密生成密文数据,则上述步骤103~步骤104以及步骤205~步骤206中,利用保存的第一用户口令对接收的密文数据解密得到所述第二用户口令以及利用解密得到的所述第二用户口令更新保存的所述第一用户口令的过程,包括:
利用保存的第一用户口令的哈希值对接收的密文数据解密得到第二用户口令的哈希值;
利用解密得到的第二用户口令的哈希值更新保存的第一用户口令的哈希值。
本发明实施例中,服务器对接收的密文数据解密所采用的解密算法与用户终端对第二用户口令加密所采用的加密算法相应。
本发明实施例一提供的上述实施例中,用户终端根据第一用户口令对第二用户口令加密生成密文数据,都是预先生成第一用户口令的哈希值,并进一步根据第一用户口令的哈希值对第二用户口令或第二用户口令的哈希值进行加密得到密文数据,实际应用中,为了减少计算量,用户终端也可以直接通过第一用户口令对第二用户口令进行加密得到密文数据,即将第一用户口令作为加解密的密钥。相应地,服务器也可以直接通过第一用户口令对密文数据解密得到第二用户口令,若服务器中保存的第一用户口令直接以第一用户口令的形式存在,则直接利用第二用户口令更新保存的第一用户口令,若服务器中保存的第一用户口令以第一用户口令的哈希值形式存在,则需要计算第二用户口令的哈希值,并利用第二用户口令的哈希值更新保存的第一用户口令的哈希值。
本发明实施例一提供的优选实施方式中,为了进一步保证用户口令的安全性,防止用户口令的泄露,用户终端还可以在向服务器发送用户口令更新请求之前,对服务器进行验证,在对服务器验证通过后,向该服务器发送的用户口令更新请求。具体地,用户终端对服务器进行验证的过程如图3所示,包括如下步骤:
步骤301、用户终端向服务器发送包括由用户终端生成的第一随机数的服务器认证请求。
步骤302、服务器在收到用户终端的服务器认证请求后,生成第二随机数,并根据保存的第一用户口令的哈希值、第一随机数以及第二随机数采用第二设定哈希算法生成第三哈希值。
步骤303、服务器将生成的第二随机数以及第三哈希值发送给用户终端。
步骤304、用户终端根据第一用户口令的哈希值、第一随机数以及服务器发送的第二随机数采用第二设定哈希算法生成第四哈希值。
步骤305、用户终端判断生成的第四哈希值与服务器发送的第三哈希值是否一致,若是,执行步骤306,若否,执行步骤307。
步骤306、确定对该服务器验证通过,至此,用户终端对服务器的合法性进行验证的流程结束。
步骤307、确定对该服务器验证未通过,至此,用户终端对服务器的合法性进行验证的流程结束。
根据图3所述的流程,通过对服务器的合法性验证,能够进一步保证后续执行的用户口令更新的流程的安全性。在上述流程中,服务器与用户终端互相交换的第一随机数以及第二随机数,可以用于后续在用户口令的更新过程中,用户终端生成第一哈希值以及服务器生成第二哈希值,具体地,为了防止重放攻击,在进行服务器认证时根据第一随机数以及第二随机数生成哈希值时以及在进行用户口令更新时根据第一随机数以及第二随机数生成哈希值时,该第一随机数以及第二随机数在计算时的顺序可以不同。
根据本发明实施例,还提供了用户口令的验证流程,具体如图4所示,包括如下步骤:
步骤401、用户终端接收用户输入的用户口令。
步骤402、用户终端向服务器发送用户口令验证请求。
步骤403、服务器向用户终端反馈生成的安全参数Salt以及随机数。
步骤404、用户终端根据用户输入的用户口令、服务器反馈的安全参数Salt以及随机数生成哈希值。
步骤405、用户终端将生成的哈希值发送至服务器。
步骤406、服务器对用户终端发送的哈希值进行验证,若验证通过,允许该用户终端登录,否则拒绝该用户终端登录。
至此,服务器对用户口令验证的流程结束。
具体地,上述步骤403中,服务器向用户终端反馈生成的安全参数Salt可以在接收到用户终端发送的用户口令验证请求之前发送。
具体地,上述步骤404中,用户终端根据用户输入的用户口令、服务器反馈的安全参数Salt以及随机数生成哈希值,可以通过如下公式:
Hash=HASH(HASH(Salt||PIN)||随机数);
其中:PIN为用户口令。
具体地,上述步骤406中,服务器对用户终端发送的哈希值进行验证的过程如下:
服务器中预先保存了HASH(Salt||PIN),在认证过程中,服务器计算Hash=HASH(HASH(Salt||PIN)||随机数),并比较计算得到的哈希值与用户反馈的哈希值是否一致,若一致,则确定验证通过,否则验证不通过。
通过图4所述的流程,在对用户口令进行验证的流程中,根据用户口令生成哈希值时,引入了安全参数Salt,从而能够有效地防止非法用户的字典攻击。
以下进一步说明根据本发明上述实施例提供的技术方案实现用户口令更新的优选实现过程:
如图5所示,用户口令的更新流程包括如下步骤:
步骤501、用户终端向服务器发送认证请求,并携带用户终端生成的随机数RAND-C。
步骤502、服务器向用户终端返回安全参数Salt、服务器生成的随机数RAND-S以及服务器计算得到的Hash0。
该步骤502中,Hash0的算法如下:
Hash0=HASH(HASH(Salt||OLD_PIN)||RAND-C||RAND-S)。
步骤503、用户终端采用同样的计算方式计算Hash0,如果与上述结果一致,则服务器通过验证,继续执行后续流程,否则服务器非法,用户终端拒绝后续流程。
步骤504、用户通过用户终端输入OLD PIN(即第一用户口令)、NEW PIN(即第二用户口令)。
步骤505、用户终端根据OLD PIN、NEW PIN、随机数计算Hash1、密文数据。
步骤506、用户终端将Hash1以及密文数据传输到服务器。
步骤507、服务器校验OLD PIN,并在验证通过后修改保存的OLD PIN为NEW PIN。
至此,完成用户口令的修改流程。
上述步骤505中,相关算法说明如下:
Hash1=HASH(HASH(Salt||OLD_PIN)||RAND-S||RAND-C)
密文数据=Key(HASH(Salt||OLD_PIN))[HASH(Salt||NEW_PIN)]
其中:Key(HASH(Salt||OLD_PIN))是从HASH(Salt||OLD_PIN)导出的密钥。即,采用由HASH(Salt||OLD_PIN)导出的密钥对HASH(Salt||NEW_PIN)加密。
上述步骤507中,服务器收到Hash1和密文数据后验证方法如下:
首先,按照以上计算HASH1的公式计算Hash1’,并与Hash1比对,若比较一致,则对原口令的验证通过;
其次,计算Key(HASH(Salt||OLD_PIN))-1[密文1],得到的值即为新口令的HASH值,即:HASH(Salt||NEW_PIN),将该值存入数据库,覆盖原口令的Hash值。
本发明实施例一提供的上述技术方案可以应用到所有基于用户终端以及服务器之间进行口令验证的领域,比如:WEB应用登录(邮箱、博客等)、也包括安全级别较高的应用(证券、网银等金融应用)。
实施例二
本发明实施例二提供了一种用户口令的更新装置,该用户口令的更新装置可以位于网络侧,通过该装置实现用户口令的更新,能够提高用户口令更新的安全性。
如图6所示,本发明实施例二提供的用户口令的更新装置,包括:
接收单元601以及用户口令更新单元602;
其中:
接收单元601,用于接收用户终端发送的用户口令更新请求,该用户口令更新请求中包括用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
用户口令更新单元602,用于根据保存的第一用户口令对接收单元601接收的密文数据解密得到第二用户口令,并利用解密得到的第二用户口令更新保存的第一用户口令。
本发明实施例二提供的优选实施方式中,图6所示装置包括的用户口令更新单元602,还用于:
在接收单元601接收的用户口令更新请求中还包括用户终端根据第一用户口令生成的第一哈希值时,在根据保存的第一用户口令对接收的密文数据解密得到第二用户口令之前,根据保存的与用户终端对应的第一用户口令,生成第二哈希值,并确定生成的第二哈希值与接收的第一哈希值一致。
如图7所示,本发明实施例二提供的优选实施方式中,图6所示装置包括的用户口令更新单元602,还可以进一步包括:
哈希值第一生成模块602A,用于在第一哈希值由用户终端对第一用户口令的哈希值采用设定哈希算法计算得到时,根据保存的与用户终端对应的第一用户口令的哈希值采用与用户终端生成第一哈希值时相应的哈希算法,生成第二哈希值;
哈希值第二生成模块602B,用于在第一哈希值由用户终端对第一用户口令的哈希值、用户终端生成的第一随机数以及服务器生成的第二随机数采用第一设定哈希算法计算得到时,根据保存的与用户终端对应的第一用户口令的哈希值、第一随机数以及第二随机数采用与用户终端生成第一哈希值时相应的哈希算法,生成第二哈希值;其中,第一随机数以及第二随机数分别由服务器以及用户终端生成。
在图7所示的装置中,根据生成哈希值的方式不同,可以选择由用户口令更新单元602包括的哈希值第一生成模块602A或者哈希值第二生成模块602B生成相应的第二哈希值,实际应用中,用户口令更新单元602也可以只包括上述的哈希值第一生成模块602A,或者只包括上述的哈希值第二生成模块602B。
如图8所示,本发明实施例二提供的优选实施方式中,图6所示装置包括的用户口令更新单元602,还可以进一步包括:
用户口令第一更新模块602C,用于在密文数据由用户终端利用第一用户口令的哈希值对第二用户口令加密生成时,利用保存的第一用户口令的哈希值对接收的密文数据解密得到第二用户口令,并利用解密得到的第二用户口令的哈希值更新保存的第一用户口令的哈希值;
用户口令第二更新模块602D,用于在密文数据由用户终端利用第一用户口令的哈希值对第二用户口令的哈希值加密生成时,利用保存的第一用户口令的哈希值对接收的密文数据解密得到第二用户口令的哈希值,并利用解密得到的第二用户口令的哈希值更新保存的第一用户口令的哈希值。
在图8所示的装置中,根据生成密文数据的方式不同,可以选择由用户口令更新单元602包括的用户口令第一更新模块602C或者用户口令第二更新模块602D对相应密文数据进行解密,实际应用中,用户口令更新单元602也可以只包括上述的用户口令第一更新模块602C,或者只包括上述的用户口令第二更新模块602D。
应当理解,以上用户口令的更新装置包括的单元仅为根据该装置实现的功能进行的逻辑划分,实际应用中,可以进行上述单元的叠加或拆分。并且该实施例提供的用户口令的更新装置所实现的功能与上述实施例一提供的用户口令的更新方法流程中服务器侧完成的功能一一对应,对于该装置所实现的更为详细的处理流程,在上述实施例一中已做详细描述,此处不再详细描述。
实施例三
本发明实施例三提供了一种用户口令的更新装置,该用户口令的更新装置可以位于终端侧,通过该装置实现用户口令的更新,能够提高用户口令更新的安全性。
如图9所示,本发明实施例三提供的用户口令的更新装置,包括:
密文数据生成单元901以及用户口令更新请求发送单元902;
其中:
密文数据生成单元901,用于根据第一用户口令对第二用户口令加密生成密文数据,其中,第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
用户口令更新请求发送单元902,用于向服务器发送用户口令更新请求,用户口令更新请求中包括密文数据生成单元生成的密文数据。
如图10所示,本发明实施例三提供的优选实施方式中,图9所示的用户口令的更新装置还进一步包括:
第一哈希值生成单元903,用于在向服务器发送包括生成的密文数据的用户口令更新请求之前,根据第一用户口令生成第一哈希值;
相应地,用户口令更新请求发送单元902,具体用于将第一哈希值生成单元生成的第一哈希值包括在用户口令更新请求发送。
本发明实施例三提供的优选实施方式中,图10所示装置包括的第一哈希值生成单元903,具体用于:
对第一用户口令的哈希值采用设定哈希算法计算得到第一哈希值;或
对第一用户口令的哈希值、用户终端生成的第一随机数以及服务器生成的第二随机数采用第一设定哈希算法计算得到第一哈希值。
本发明实施例三提供的优选实施方式中,图9以及图10所示装置包括的密文数据生成单元901,具体用于:
利用第一用户口令的哈希值对第二用户口令加密生成密文数据;或
利用第一用户口令的哈希值对第二用户口令的哈希值加密生成密文数据。
如图11所示,本发明实施例三提供的优选实施方式中,图9所示的用户口令的更新装置还进一步包括:
服务器验证单元904,用于在用户口令更新请求发送单元902向服务器发送用户口令更新请求之前,对服务器验证通过。
本发明实施例三提供的优选实施方式中,图11所示装置包括的服务器验证单元904,具体用于:
向服务器发送包括由用户终端生成的第一随机数的服务器认证请求,并接收服务器发送的由服务器生成的第二随机数以及第三哈希值,第三哈希值根据第一用户口令的哈希值、第一随机数以及第二随机数采用第二设定哈希算法生成;
根据第一用户口令的哈希值、第一随机数以及服务器发送的第二随机数采用第二设定哈希算法生成第四哈希值;
若生成的第四哈希值与服务器发送的第三哈希值一致,则确定对服务器验证通过。
应当理解,以上用户口令的更新装置包括的单元仅为根据该装置实现的功能进行的逻辑划分,实际应用中,可以进行上述单元的叠加或拆分。并且该实施例提供的用户口令的更新装置所实现的功能与上述实施例一提供的用户口令的更新方法流程中用户终端侧完成的功能一一对应,对于该装置所实现的更为详细的处理流程,在上述实施例一中已做详细描述,此处不再详细描述。
实施例四
本发明实施例四提供了一种用户口令的更新系统,通过该系统实现用户口令的更新,能够提高用户口令更新的安全性。
如图12所示,本发明实施例四提供的用户口令的更新系统,包括:
用户终端1201和服务器1202;
其中:
用户终端1201,用于根据第一用户口令对第二用户口令加密生成密文数据,其中,第一用户口令为服务器1202在完成用户口令更新之前用户使用的用户口令,第二用户口令为服务器1202在完成用户口令更新后用户使用的用户口令;以及向服务器发送用户口令更新请求,用户口令更新请求中包括生成的密文数据;
服务器1202,用于接收用户终端发送的用户口令更新请求,用户口令更新请求中包括用户终端1201根据第一用户口令对第二用户口令加密生成的密文数据,根据保存的第一用户口令对接收的密文数据解密得到第二用户口令,并利用解密得到的第二用户口令更新保存的第一用户口令。
本发明实施例四提供的优选实施方式中,图12所示的用户口令的更新系统包括的用户终端1201,还用于根据第一用户口令生成第一哈希值,并将第一哈希值包括在用户口令更新请求中发送给服务器1202;
相应地,服务器1202,还用于在根据保存的第一用户口令对接收的密文数据解密得到第二用户口令之前,根据保存的与用户终端1201对应的第一用户口令,生成第二哈希值,并确定生成的第二哈希值与接收的第一哈希值一致。
应当理解,本发明实施例四提供的上述用户口令的更新系统中包括的用户终端1201所实现的功能与上述实施例三提供的用户口令的更新装置所实现的功能一一对应,本发明实施例四提供的上述用户口令的更新系统中包括的服务器1202所实现的功能与上述实施例二提供的用户口令的更新装置所实现的功能一一对应,具体实现细节已在上述实施例二以及实施例三中详细描述,此处不再详细描述。
通过本发明实施例提供的上述至少一个技术方案,服务器接收用户终端发送的用户口令更新请求,该用户口令更新请求中包括用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,第二用户口令为服务器在完成用户口令更新后用户使用的用户口令。在接收到用户口令更新请求后,进一步根据保存的第一用户口令对接收的密文数据解密得到第二用户口令,利用解密得到的第二用户口令更新保存的第一用户口令。根据该技术方案,在用户需要更新用户口令时,能够根据用户的第一用户口令对用户的第二用户口令进行加密,从而增加了第二用户口令传输的安全性,进而提高了对用户口令进行更新的安全性。
进一步地,采用本发明实施例提供的技术方案,能够根据用户的第一用户口令(即旧用户口令)对用户的第二用户口令(即新用户口令)进行加密,从而无需引入专门的密钥,能够实现无密钥参与的用户口令认证,减少了密钥的分发以及管理成本。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (26)
1.一种用户口令的更新方法,其特征在于,包括:
服务器接收用户终端发送的用户口令更新请求,所述用户口令更新请求中包括所述用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,所述第一用户口令为所述服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为所述服务器在完成用户口令更新后用户使用的用户口令;
根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令;
利用解密得到的所述第二用户口令更新保存的所述第一用户口令。
2.如权利要求1所述的方法,其特征在于,服务器接收的所述用户口令更新请求中还包括所述用户终端根据第一用户口令生成的第一哈希值;
在根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令之前,还包括:
根据保存的与所述用户终端对应的第一用户口令,生成第二哈希值;并确定生成的所述第二哈希值与接收的所述第一哈希值一致。
3.如权利要求2所述的方法,其特征在于,所述第一哈希值由所述用户终端对所述第一用户口令的哈希值采用设定哈希算法计算得到;
所述根据保存的与所述用户终端对应的第一用户口令生成第二哈希值,具体包括:
根据保存的与所述用户终端对应的第一用户口令的哈希值采用与所述用户终端生成所述第一哈希值时相应的哈希算法,生成所述第二哈希值。
4.如权利要求2所述的方法,其特征在于,所述第一哈希值由所述用户终端对所述第一用户口令的哈希值、用户终端生成的第一随机数以及服务器生成的第二随机数采用第一设定哈希算法计算得到;
所述根据保存的与所述用户终端对应的第一用户口令生成第二哈希值,具体包括:
根据保存的与所述用户终端对应的第一用户口令的哈希值、第一随机数以及第二随机数采用与所述用户终端生成所述第一哈希值时相应的哈希算法,生成所述第二哈希值。
5.如权利要求3或4所述的方法,其特征在于,所述第一用户口令的哈希值为对所述第一用户口令进行至少一次哈希计算得到的哈希值,或对所述第一用户口令以及服务器下发的随机数进行至少一次哈希计算得到的哈希值,或对所述第一用户口令以及服务器与用户终端共享参数进行至少一次哈希计算得到的哈希值。
6.如权利要求1所述的方法,其特征在于,所述密文数据由所述用户终端利用所述第一用户口令的哈希值对所述第二用户口令加密生成;
所述利用保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令,包括:
利用保存的所述第一用户口令的哈希值对接收的所述密文数据解密得到所述第二用户口令;
所述利用解密得到的所述第二用户口令更新保存的所述第一用户口令,包括:
利用解密得到的所述第二用户口令的哈希值更新保存的所述第一用户口令的哈希值。
7.如权利要求1所述的方法,其特征在于,所述密文数据由所述用户终端利用所述第一用户口令的哈希值对所述第二用户口令的哈希值加密生成;
所述利用保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令,包括:
利用保存的所述第一用户口令的哈希值对接收的所述密文数据解密得到所述第二用户口令的哈希值;
所述利用解密得到的所述第二用户口令更新保存的所述第一用户口令,包括:
利用解密得到的所述第二用户口令的哈希值更新保存的所述第一用户口令的哈希值。
8.一种用户口令的更新方法,其特征在于,包括:
用户终端根据第一用户口令对第二用户口令加密生成密文数据,其中,所述第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
向服务器发送用户口令更新请求,所述用户口令更新请求中包括生成的所述密文数据。
9.如权利要求8所述的方法,其特征在于,向服务器发送包括生成的所述密文数据的用户口令更新请求之前,还包括:
根据所述第一用户口令生成第一哈希值;
所述用户口令更新请求中还包括生成的所述哈希值。
10.如权利要求9所述的方法,其特征在于,根据所述第一用户口令生成第一哈希值,包括:
对所述第一用户口令的哈希值采用设定哈希算法计算得到第一哈希值;或
对所述第一用户口令的哈希值、用户终端生成的第一随机数以及服务器生成的第二随机数采用第一设定哈希算法计算得到第一哈希值。
11.如权利要求8或9所述的方法,其特征在于,所述第一用户口令的哈希值为对所述第一用户口令进行至少一次哈希计算得到的哈希值,或对所述第一用户口令以及服务器下发的随机数进行至少一次哈希计算得到的哈希值,或对所述第一用户口令以及服务器与用户终端共享参数进行至少一次哈希计算得到的哈希值。
12.如权利要求8所述的方法,其特征在于,用户终端根据第一用户口令对第二用户口令加密生成密文数据,包括:
利用所述第一用户口令的哈希值对所述第二用户口令加密生成密文数据;或
利用所述第一用户口令的哈希值对所述第二用户口令的哈希值加密生成密文数据。
13.如权利要求8所述的方法,其特征在于,向服务器发送用户口令更新请求之前,还包括:
对所述服务器验证通过。
14.如权利要求13所述的方法,其特征在于,对所述服务器验证通过,包括:
所述用户终端向所述服务器发送包括由所述用户终端生成的第一随机数的服务器认证请求,并接收所述服务器发送的由所述服务器生成的第二随机数以及第三哈希值,所述第三哈希值根据所述第一用户口令的哈希值、第一随机数以及第二随机数采用第二设定哈希算法生成;
根据所述第一用户口令的哈希值、第一随机数以及所述服务器发送的第二随机数采用所述第二设定哈希算法生成第四哈希值;
若生成的所述第四哈希值与所述服务器发送的第三哈希值一致,则确定对所述服务器验证通过。
15.一种用户口令的更新系统,其特征在于,包括用户终端和服务器;
其中:
所述用户终端,用于根据第一用户口令对第二用户口令加密生成密文数据,其中,所述第一用户口令为所述服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为所述服务器在完成用户口令更新后用户使用的用户口令;以及向服务器发送用户口令更新请求,所述用户口令更新请求中包括生成的所述密文数据;
所述服务器,用于接收用户终端发送的用户口令更新请求,所述用户口令更新请求中包括所述用户终端根据第一用户口令对第二用户口令加密生成的密文数据,根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令,并利用解密得到的所述第二用户口令更新保存的所述第一用户口令。
16.如权利要求15所述的系统,其特征在于,
所述用户终端,还用于根据所述第一用户口令生成第一哈希值,并将所述第一哈希值包括在所述用户口令更新请求中发送给所述服务器;
所述服务器,还用于在根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令之前,根据保存的与所述用户终端对应的第一用户口令,生成第二哈希值,并确定生成的所述第二哈希值与接收的所述第一哈希值一致。
17.一种用户口令的更新装置,其特征在于,包括:
接收单元,用于接收用户终端发送的用户口令更新请求,所述用户口令更新请求中包括所述用户终端根据第一用户口令对第二用户口令加密生成的密文数据,其中,所述第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
用户口令更新单元,用于根据保存的所述第一用户口令对所述接收单元接收的所述密文数据解密得到所述第二用户口令,并利用解密得到的所述第二用户口令更新保存的所述第一用户口令。
18.如权利要求17所述的装置,其特征在于,所述用户口令更新单元,还用于:
在所述接收单元接收的所述用户口令更新请求中还包括所述用户终端根据第一用户口令生成的第一哈希值时,在根据保存的所述第一用户口令对接收的所述密文数据解密得到所述第二用户口令之前,根据保存的与所述用户终端对应的第一用户口令,生成第二哈希值,并确定生成的所述第二哈希值与接收的所述第一哈希值一致。
19.如权利要求18所述的装置,其特征在于,所述用户口令更新单元,包括:
哈希值第一生成模块,用于在所述第一哈希值由所述用户终端对所述第一用户口令的哈希值采用设定哈希算法计算得到时,根据保存的与所述用户终端对应的第一用户口令的哈希值采用与所述用户终端生成所述第一哈希值时相应的哈希算法,生成所述第二哈希值;
或/和
哈希值第二生成模块,用于在所述第一哈希值由所述用户终端对所述第一用户口令的哈希值、用户终端生成的第一随机数以及服务器生成的第二随机数采用第一设定哈希算法计算得到时,根据保存的与所述用户终端对应的第一用户口令的哈希值、第一随机数以及第二随机数采用与所述用户终端生成所述第一哈希值时相应的哈希算法,生成所述第二哈希值。
20.如权利要求17所述的装置,其特征在于,所述用户口令更新单元,包括:
用户口令第一更新模块,用于在所述密文数据由所述用户终端利用所述第一用户口令的哈希值对所述第二用户口令加密生成时,利用保存的所述第一用户口令的哈希值对接收的所述密文数据解密得到所述第二用户口令,并利用解密得到的所述第二用户口令的哈希值更新保存的所述第一用户口令的哈希值;
或/和
用户口令第二更新模块,用于在所述密文数据由所述用户终端利用所述第一用户口令的哈希值对所述第二用户口令的哈希值加密生成时,利用保存的所述第一用户口令的哈希值对接收的所述密文数据解密得到所述第二用户口令的哈希值,并利用解密得到的所述第二用户口令的哈希值更新保存的所述第一用户口令的哈希值。
21.一种用户口令的更新装置,其特征在于,包括:
密文数据生成单元,用于根据第一用户口令对第二用户口令加密生成密文数据,其中,所述第一用户口令为服务器在完成用户口令更新之前用户使用的用户口令,所述第二用户口令为服务器在完成用户口令更新后用户使用的用户口令;
用户口令更新请求发送单元,用于向服务器发送用户口令更新请求,所述用户口令更新请求中包括所述密文数据生成单元生成的所述密文数据。
22.如权利要求21所述的装置,其特征在于,还包括:
第一哈希值生成单元,用于在向服务器发送包括生成的所述密文数据的用户口令更新请求之前,根据所述第一用户口令生成第一哈希值;
所述用户口令更新请求发送单元,具体用于将所述第一哈希值生成单元生成的第一哈希值包括在所述用户口令更新请求发送。
23.如权利要求22所述的装置,其特征在于,所述第一哈希值生成单元,具体用于:
对所述第一用户口令的哈希值采用设定哈希算法计算得到第一哈希值;或
对所述第一用户口令的哈希值、用户终端生成的第一随机数以及服务器生成的第二随机数采用第一设定哈希算法计算得到第一哈希值。
24.如权利要求21所述的装置,其特征在于,所述密文数据生成单元,具体用于:
利用所述第一用户口令的哈希值对所述第二用户口令加密生成密文数据;或
利用所述第一用户口令的哈希值对所述第二用户口令的哈希值加密生成密文数据。
25.如权利要求21所述的装置,其特征在于,还包括:
服务器验证单元,用于在所述用户口令更新请求发送单元向服务器发送用户口令更新请求之前,对所述服务器验证通过。
26.如权利要求25所述的装置,其特征在于,所述服务器验证单元,具体用于:
向所述服务器发送包括由用户终端生成的第一随机数的服务器认证请求,并接收所述服务器发送的由所述服务器生成的第二随机数以及第三哈希值,所述第三哈希值根据所述第一用户口令的哈希值、第一随机数以及第二随机数采用第二设定哈希算法生成;
根据所述第一用户口令的哈希值、第一随机数以及所述服务器发送的第二随机数采用所述第二设定哈希算法生成第四哈希值;
若生成的所述第四哈希值与所述服务器发送的第三哈希值一致,则确定对所述服务器验证通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100005247A CN102546580A (zh) | 2011-01-04 | 2011-01-04 | 一种用户口令的更新方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100005247A CN102546580A (zh) | 2011-01-04 | 2011-01-04 | 一种用户口令的更新方法、系统及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102546580A true CN102546580A (zh) | 2012-07-04 |
Family
ID=46352549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100005247A Pending CN102546580A (zh) | 2011-01-04 | 2011-01-04 | 一种用户口令的更新方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102546580A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107989A (zh) * | 2012-11-20 | 2013-05-15 | 高剑青 | 基于多哈希值的密码系统 |
CN104243158A (zh) * | 2013-06-13 | 2014-12-24 | 松下电器产业株式会社 | 认证方法、通信系统、设备以及服务器 |
CN106301785A (zh) * | 2016-08-09 | 2017-01-04 | Tcl集团股份有限公司 | 一种智能家居设备与智能终端的绑定方法及系统 |
CN106330456A (zh) * | 2016-08-19 | 2017-01-11 | Tcl集团股份有限公司 | 一种智能设备安全接入的方法及系统 |
CN106656955A (zh) * | 2016-09-26 | 2017-05-10 | 山东浪潮商用系统有限公司 | 一种通信方法及系统、客户端 |
CN107689869A (zh) * | 2016-08-05 | 2018-02-13 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN109194696A (zh) * | 2018-11-01 | 2019-01-11 | 福建工程学院 | 一种数据接口防扩散方法 |
CN109561123A (zh) * | 2017-09-27 | 2019-04-02 | 北京国双科技有限公司 | 令牌token的缓存方法及装置 |
CN111401672A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种基于区块链的合法性校验方法、设备及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1946019A (zh) * | 2005-10-04 | 2007-04-11 | 株式会社日立制作所 | 网络装置、网络系统及密钥更新方法 |
WO2009121905A1 (en) * | 2008-04-04 | 2009-10-08 | International Business Machines Corporation | Handling expired passwords |
CN101808097A (zh) * | 2010-03-25 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种防arp攻击方法和设备 |
CN101888626A (zh) * | 2009-05-15 | 2010-11-17 | 中国移动通信集团公司 | 一种实现gba密钥的方法及其终端设备 |
-
2011
- 2011-01-04 CN CN2011100005247A patent/CN102546580A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1946019A (zh) * | 2005-10-04 | 2007-04-11 | 株式会社日立制作所 | 网络装置、网络系统及密钥更新方法 |
WO2009121905A1 (en) * | 2008-04-04 | 2009-10-08 | International Business Machines Corporation | Handling expired passwords |
CN101888626A (zh) * | 2009-05-15 | 2010-11-17 | 中国移动通信集团公司 | 一种实现gba密钥的方法及其终端设备 |
CN101808097A (zh) * | 2010-03-25 | 2010-08-18 | 杭州华三通信技术有限公司 | 一种防arp攻击方法和设备 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107989A (zh) * | 2012-11-20 | 2013-05-15 | 高剑青 | 基于多哈希值的密码系统 |
CN104243158A (zh) * | 2013-06-13 | 2014-12-24 | 松下电器产业株式会社 | 认证方法、通信系统、设备以及服务器 |
CN107689869A (zh) * | 2016-08-05 | 2018-02-13 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN107689869B (zh) * | 2016-08-05 | 2020-06-16 | 华为技术有限公司 | 用户口令管理的方法和服务器 |
CN106301785B (zh) * | 2016-08-09 | 2020-09-22 | Tcl科技集团股份有限公司 | 一种智能家居设备与智能终端的绑定方法及系统 |
CN106301785A (zh) * | 2016-08-09 | 2017-01-04 | Tcl集团股份有限公司 | 一种智能家居设备与智能终端的绑定方法及系统 |
CN106330456A (zh) * | 2016-08-19 | 2017-01-11 | Tcl集团股份有限公司 | 一种智能设备安全接入的方法及系统 |
CN106330456B (zh) * | 2016-08-19 | 2020-09-22 | Tcl科技集团股份有限公司 | 一种智能设备安全接入的方法及系统 |
CN106656955A (zh) * | 2016-09-26 | 2017-05-10 | 山东浪潮商用系统有限公司 | 一种通信方法及系统、客户端 |
CN109561123A (zh) * | 2017-09-27 | 2019-04-02 | 北京国双科技有限公司 | 令牌token的缓存方法及装置 |
CN109561123B (zh) * | 2017-09-27 | 2022-02-22 | 北京国双科技有限公司 | 令牌token的缓存方法及装置 |
CN109194696A (zh) * | 2018-11-01 | 2019-01-11 | 福建工程学院 | 一种数据接口防扩散方法 |
CN109194696B (zh) * | 2018-11-01 | 2021-09-21 | 福建工程学院 | 一种数据接口防扩散方法 |
CN111401672A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种基于区块链的合法性校验方法、设备及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
CN102546580A (zh) | 一种用户口令的更新方法、系统及装置 | |
CN110597538B (zh) | 一种基于ota升级系统的软件升级方法和ota升级系统 | |
US8761401B2 (en) | System and method for secure key distribution to manufactured products | |
CN111090875A (zh) | 部署合约的方法及装置 | |
CN105656859B (zh) | 税控设备软件安全在线升级方法及系统 | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN110855671A (zh) | 一种可信计算方法和系统 | |
US10887085B2 (en) | System and method for controlling usage of cryptographic keys | |
CN109921902B (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息系统 | |
CN103731395A (zh) | 文件的处理方法及系统 | |
CN104079568A (zh) | 基于云存储技术防止文件泄密的方法及系统 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN101515319A (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN113992702B (zh) | 一种ceph分布式文件系统存储国密加固方法及系统 | |
CN113438205B (zh) | 区块链数据访问控制方法、节点以及系统 | |
CN107070856A (zh) | 复合地应用了加密的加密/解密速度改善方法 | |
KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
CN104125239A (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
CN112702312B (zh) | 一种基于国密算法的轻量级物联网数字证书的处理方法及系统 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
CN110138737A (zh) | 权限控制方法、权限控制设备、用户设备及系统 | |
KR101690093B1 (ko) | 제어된 보안 도메인 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120704 |