CN104821941A - 智能卡口令认证及修改密码方法 - Google Patents

智能卡口令认证及修改密码方法 Download PDF

Info

Publication number
CN104821941A
CN104821941A CN201510192496.1A CN201510192496A CN104821941A CN 104821941 A CN104821941 A CN 104821941A CN 201510192496 A CN201510192496 A CN 201510192496A CN 104821941 A CN104821941 A CN 104821941A
Authority
CN
China
Prior art keywords
user
server
smart card
epw
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510192496.1A
Other languages
English (en)
Other versions
CN104821941B (zh
Inventor
黄海平
李正韬
伍一鸣
吴敏
李艳
王汝传
沙超
蒋凌云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201510192496.1A priority Critical patent/CN104821941B/zh
Publication of CN104821941A publication Critical patent/CN104821941A/zh
Application granted granted Critical
Publication of CN104821941B publication Critical patent/CN104821941B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种结合智能卡的口令认证和修改密码方法,广泛应用于电子商务等社交网络服务的安全保障机制中。本发明将智能卡和口令认证相结合,包含了用户注册、服务器认证、用户认证和用户密码修改等四个完整的阶段,在其中设计了轻量级高效安全的密码协议和算法。实现了远端服务器不存储用户密码的功能,降低了用户密码在服务器端被窃取的风险,同时口令认证协议中加入了时戳以及计数器,能够有效防范重放攻击以及信息拦截攻击,且用户可自由更改密码而不向服务器申请。

Description

智能卡口令认证及修改密码方法
技术领域
本发明涉及信息安全和密码学技术领域,具体是一种结合智能卡的口令认证和修改密码的方法。
背景技术
在快节奏的都市生活中,网上交易、网上充值无疑为人们节约了更多的时间。然而,人类越发依赖信息系统,信息安全问题就会越发凸显。自从电子商务蓬勃发展以来,通过互联网盗窃用户财产的案例时有发生,信息安全问题成为社会信息化发展进程中一个无法忽视的问题。
为了解决上述问题,人们使用现代密码学中对称加密以及非对称加密设计了多种认证机制。其中口令认证相对于其他种类的认证具有更加简洁,方便的特性。现实生活中,很多电脑或者手机的应用软件都是基于口令认证进行访问控制的。在方便客户的同时,这些特性也使使用口令认证的用户很容易受到攻击,攻击者通常会对窃取的口令文件进行猜测,这就是“字典攻击”。
目前基于口令认证的系统设计方法主要有:
(1)使用用户口令将私钥加密后存储在用户设备上,这种方法现在被广泛应用于各个领域,但难以抵抗字典攻击。
(2)使用智能卡以及USBKEY等硬件设备来加强私钥保护,但如果智能卡丢失,用户的信息就可能泄露。
(3)采用分组密码系统与公钥加密系统,通信双方将建立会话密钥并且同时保护用户密码,避免字典攻击,但是分组密码加密速度慢并且存在密文传输错误的隐患。
(4)一次性口令认证,比如MD5,使每次登陆时用户密码都不相同,但是使用安全令牌要面对电池电量耗尽的困扰。
发明内容
为了解决现有技术存在的上述问题,本发明提出一种智能卡口令认证及修改密码方法,通过用户以及服务器双方认证,实现保护用户信息,允许用户随时更改密码,使用户认证信息得到更大力度的保护。
本发明智能卡口令认证方法,包括以下步骤:
A1、用户注册;
A1-1、用户产生一个随机数XC并将XC保密的存入智能卡中,XC大于1024bit;
A1-2、用户定义其用户名ID及密码PW,并使用单向哈希函数h()进行如下操作:EPW=h(XC||PW),然后通过安全信道将用户名(ID)以及EPW发送给服务器S进行注册认证,其中||表示连接;
A1-3、服务器接收到用户的注册认证请求后,检测用户名ID是否合法,如果合法,服务器生成随机数XS,XS的取值大于1024bit,然后服务器对该用户名ID通过单向哈希函数h()操作如下:如果用户名ID不合法,则通知用户重新生成合法ID;
A1-4、服务器利用EPW生成安全参数s1、s2:s1=h(EPW||XS)、s2=h(EPW||s1),计算安全参数XSS为大于1024bit的随机数;
A1-5、服务器选择一个足够大的素数p以及以g为生成元的元组Gg,p的取值大于1024bit;
A1-6、服务器将用户名ID、单向哈希函数h()、素数p、生成元g、安全参数s1和N以安全方式写入用户的智能卡中。
A2、用户登录,将智能卡插入对应设备中,智能卡记录智能卡插入时间T以及T'时间内的操作次数M;
A2-1、用户输入用户名(ID')以及密码(PW')后,智能卡使用单向哈希函数h()和预先存储的随机数XC计算EPW'=h(XC||PW');
A2-2、智能卡产生一个大于1024bit的随机数r1并使用单向哈希函数计算h(r1),s'2=h(EPW'||s1)以及
A2-3、智能卡计算 F = g h ( s 2 ′ ) + T mod ρ 以及 E = g h ( s 2 ′ ) + M mod ρ ;
A2-4、用户将G,h(r1),用户名(ID'),F,E以及N通过安全信道发送给服务器。
A3、身份认证;
A3-1、服务器验证用户名(ID')与数据库中的注册用户名是否相符,如果不相符,则阻止用户登录;相符则执行A3-2;
A3-2、服务器记录当前时间T'并设定一段时间内最大申请访问次数M';
A3-3、服务器计算 EID ′ = h ( X s ⊕ ID ′ ) , s 2 ′ = X ss ⊕ N ⊕ EID ′ 以及 r 1 ′ = s 2 ′ ⊕ G , 然后服务器比较h(r1)和h(r′1),如果相等,则执行A3-4;否则阻止用户继续访问;
A3-4、服务器产生一个随机数r2并计算以及b=h(s'2||r2||r′1),将a和b发送给用户;
A3-5、用户计算h(r1||s'2)以及以及b'=h(s'2||r2'||r1),比较b和b'的大小,如果相等,则证明服务器合法;否则阻止用户继续访问;
A3-6、用户计算并将G'通过安全信道发送给服务器;
A3-7、服务器收到G'后计算比较v和s2的大小,如果相等则执行A3-8;否则阻止用户继续访问;
A3-8、服务器计算 F ′ = g - h ( s 2 ′ ) mod ρ 以及 E ′ = g - h ( s 2 ′ ) mod ρ , 然后计算FF'、EE'并分别比较其与gT'modp、gM'modp的差值是否在生成元g的5次方以内,如果是则证明是合法用户并允许用户访问。
智能卡口令认证方法修改密码的方法,包括以下步骤:
T1、用户将智能卡插入智能卡终端,输入用户名ID、旧密码PWold以及新密码PWnew
T2、智能卡分别使用旧密码IDold和新密码IDnew并调用存储在智能卡中的XC计算EPWold和EPWnew,然后通过安全信道将用户名ID,EPWold,EPWnew和N发送给服务器;
T3、服务器收到请求信息后,计算
s 1 old = h ( EPW old | | X S )
s 2 = N ⊕ EID ⊕ X S
s 2 old = h ( EPW old | | s 1 old )
对比s2以及的数值大小,如果一致则证明用户通过身份验证,允许其修改密码;
T4、服务器计算 s 1 new = h ( EPW new | | X S ) , s 2 new = h ( EPW new | | s 1 new ) 以及并将修改过的验证信息Nnew以及发送给用户;
T5、用户在智能卡终端更新智能卡中的信息为用户名ID,单向哈希函数h(),素数p,
生成元g,安全参数和Nnew
本发明达到的有益效果:相对于传统口令认证,本专利提出的方法能实现远端服务器不存储用户密码的功能。这极大减轻了服务器数据存储的压力,并且保护了用户数据不会在服务器端被盗取,既保护了用户信息,又消除了服务器承担丢失用户信息责任的隐患;实现安全传输用户认证信息的功能。系统通过异或算法的信息隐藏性质,单向哈希函数的安全性以及离散对数函数的难解性对传输的认证信息进行加密,减轻了认证过程中认证信息被他人盗取造成的风险;口令认证协议中加入了时戳以及计数器,能够有效防范重放攻击以及信息拦截攻击,大大增加了整个系统的安全性;用户可以在安全的环境下任意更改密码。
附图说明
图1为本发明注册阶段流程图;
图2为本发明登录阶段流程图;
图3为本发明用户身份认证阶段流程图;
图4为本发明用户修改密码流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
步骤一,注册阶段。在这个阶段,注册的用户需要先申请一张智能卡,智能卡中存储了用户的各种信息,比如出生日期,家庭住址,手机号码以及本人的亲笔签名等。
(1)在用户注册的初始化阶段,用户首先随机产生一个随机数XC并将XC保密的存入智能卡中。为了保证系统的安全性,XC应当大于1024bit。
(2)用户自由选择他的用户名(ID)以及密码(PW)。
(3)为了保护用户密码不被泄露,用户使用单向哈希函数h()进行如下操作:EPW=h(XC||PW),然后通过安全信道将用户名(ID)以及EPW发送给服务器S进行注册认证,其中||表示连接。
(4)服务器接收到用户的注册认证请求信息后,首先检测用户名(ID)是否合法。如果合法,服务器首先生成一个随机数XS,为了保证系统的安全性,XS的取值应当大于1024bit。然后服务器对用户的用户名(ID)通过单向哈希函数h()操作如下:
(5)服务器使用EPW生成安全参数s1以及s2,公式如下:
s1=h(EPW||XS)
s2=h(EPW||s1)
然后服务器随机选择一个大于1024bit的数XSS计算安全参数
(6)服务器选择一个足够大的素数p以及以g为生成元的元组Gg。为了保证系统的安全性,p的取值需要大于1024bit。
(7)服务器将用户的用户名(ID),单向哈希函数h(),素数p,生成元g,安全参数s1和N通过安全的方式写入用户的智能卡中。
步骤二,用户登录阶段。用户登录时,需要将智能卡插入对应设备中。智能卡记录智能卡插入时间T以及短时间内操作次数M。
(1)用户首先输入用户名(ID')以及密码(PW'),智能卡使用单向哈希函数h()和预先存储的随机数XC计算EPW'=h(XC||PW')。
(2)智能卡随机产生一个大于1024bit的数r1并使用单向哈希函数计算h(r1),s'2=h(EPW'||s1)以及
(3)智能卡计算 F = g h ( s 2 ′ ) + T mod ρ 以及 E = g h ( s 2 ′ ) + M mod ρ .
(4)用户将G、h(r1)、用户名(ID')、F、E以及N通过安全信道发送给服务器。
步骤三,用户身份认证阶段。服务器收到用户的登陆请求信息后进行身份认证。
(1)服务器首先验证用户的用户名是否与数据库中的注册用户名相符,如果不相符,则阻止用户登录。如果相符,执行步骤三(2)。
(2)服务器记录当前时间T'并设定短时间内最大申请访问次数M'。
(3)服务器计算 EID ′ = h ( X S ⊕ ID ′ ) , s 2 ′ = X SS ⊕ N ⊕ EID ′ 以及 r 1 ′ = s 2 ′ ⊕ G . 然后服务器对比h(r1)和h(r′1),如果相等,执行步骤三(4),否则阻止用户继续访问。
(4)服务器产生一个随机数r2并计算以及b=h(s'2||r2||r′1)。然后将a和b发送给用户。
(5)用户计算h(r1||s'2)以及然后用计算得到的结果计算,b'=h(s'2||r′2||r1),然后比对b和b'的数值大小,如果相等,则证明了服务器的合法身份。
(6)用户计算然后将G'通过安全信道发送给服务器。
(7)服务器收到G'后计算然后比较v和s2的数值大小。如果一致,则执行步骤三(8),否则阻止用户继续访问。
(8)服务器计算 F ′ = g - h ( s 2 ′ ) mod ρ 以及 E ′ = g - h ( s 2 ′ ) mod ρ . 然后计算FF'、EE'并分别比较其与gT'modp、gM'modp的差值是否在生成元g的5次方以内,则证明是合法用户,允许用户访问。
步骤四,用户密码修改阶段。
(1)需要修改密码的用户首先将智能卡插入智能卡终端。然后输入自己的用户名(ID),旧密码(PWold)以及新密码(PWnew)。
(2)智能卡分别使用旧密码(IDold)和新密码(IDnew)并调用存储在智能卡中的XC计算EPWold以及EPWnew。然后智能卡通过安全信道将用户名(ID),EPWdlo,EPWnew以及N发送给服务器。
(3)服务器收到请求信息后,计算
s 1 old = h ( EPW old | | X S )
s 2 = N ⊕ EID ⊕ X S
s 2 old = h ( EPW old | | s 1 old )
然后对比s2以及的数值大小,如果一致,则证明用户通过验证,允许修改密码。
(4)服务器计算 s 1 new = h ( EPW new | | X S ) , s 2 new = h ( EPW new | | s 1 new ) 以及然后服务器将修改过的验证信息Nnew以及发送给用户。
(5)收到服务器的信息后,用户在智能卡终端更新智能卡中的信息为用户名(ID),单向哈希函数h(),素数p,生成元g,安全参数和Nnew

Claims (2)

1.智能卡口令认证方法,其特征在于,包括以下步骤,
A1、用户注册;
A1-1、用户产生一个随机数XC并将XC保密的存入智能卡中,XC大于1024bit;
A1-2、用户定义其用户名ID及密码PW,并使用单向哈希函数h()进行如下操作:EPW=h(XC||PW),然后通过安全信道将用户名(ID)以及EPW发送给服务器S进行注册认证,其中||表示连接;
A1-3、服务器接收到用户的注册认证请求后,检测用户名ID是否合法,如果合法,服务器生成随机数XS,XS的取值大于1024bit,然后服务器对该用户名ID通过单向哈希函数h()操作如下:如果用户名ID不合法,则通知用户重新生成合法ID;
A1-4、服务器利用EPW生成安全参数s1、s2:s1=h(EPW||XS)、s2=h(EPW||s1),计算安全参数XSS为大于1024bit的随机数;
A1-5、服务器选择一个足够大的素数p以及以g为生成元的元组Gg,p的取值大于1024bit;
A1-6、服务器将用户名ID、单向哈希函数h()、素数p、生成元g、安全参数s1和N以安全方式写入用户的智能卡中。
A2、用户登录,将智能卡插入对应设备中,智能卡记录智能卡插入时间T以及T'时间内的操作次数M;
A2-1、用户输入用户名(ID')以及密码(PW')后,智能卡使用单向哈希函数h()和预先存储的随机数XC计算EPW'=h(XC||PW');
A2-2、智能卡产生一个大于1024bit的随机数r1并使用单向哈希函数计算h(r1),s'2=h(EPW'||s1)以及
A2-3、智能卡计算 F = g h ( s 2 ′ ) + T mod p 以及 E = g h ( s 2 ′ ) + M mod p ;
A2-4、用户将G,h(r1),用户名(ID'),F,E以及N通过安全信道发送给服务器。
A3、身份认证;
A3-1、服务器验证用户名(ID')与数据库中的注册用户名是否相符,如果不相符,则阻止用户登录;相符则执行A3-2;
A3-2、服务器记录当前时间T'并设定一段时间内最大申请访问次数M';
A3-3、服务器计算 EID ′ = h ( X S ⊕ ID ′ ) , s 2 ′ = X SS ⊕ N ⊕ EID ′ 以及 r 1 ′ = s 2 ′ ⊕ G , 然后服务器比较h(r1)和h(r1'),如果相等,则执行A3-4;否则阻止用户继续访问;
A3-4、服务器产生一个随机数r2并计算以及b=h(s'2||r2||r1'),将a和b发送给用户;
A3-5、用户计算h(r1||s'2)以及以及b'=h(s'2||r2'||r1),比较b和b'的大小,如果相等,则证明服务器合法;否则阻止用户继续访问;
A3-6、用户计算并将G'通过安全信道发送给服务器;
A3-7、服务器收到G'后计算比较v和s2的大小,如果相等则执行A3-8;否则阻止用户继续访问;
A3-8、服务器计算以及然后计算FF'、EE'并分别比较其与gT'modp、gM'modp的差值是否在生成元g的5次方以内,如果是则证明是合法用户并允许用户访问。
2.根据权利要求1所述的智能卡口令认证方法修改密码的方法,其特征在于,包括以下步骤:
T1、用户将智能卡插入智能卡终端,输入用户名ID、旧密码PWold以及新密码PWnew
T2、智能卡分别使用旧密码IDold和新密码IDnew并调用存储在智能卡中的XC计算EPWold和EPWnew,然后通过安全信道将用户名ID,EPWold,EPWnew和N发送给服务器;
T3、服务器收到请求信息后,计算
s 1 old = h ( EPW old | | X S )
s 2 = N ⊕ EID ⊕ X S
s 2 old = h ( EPW old | | s 1 old )
对比s2以及的数值大小,如果一致则证明用户通过身份验证,允许其修改密码;
T4、服务器计算 s 1 new = h ( EPW new | | X S ) , s 2 new = h ( EPW new | | s 1 new ) 以及并将修改过的验证信息Nnew以及发送给用户;
T5、用户在智能卡终端更新智能卡中的信息为用户名ID,单向哈希函数h(),素数p,生成元g,安全参数和Nnew
CN201510192496.1A 2015-04-21 2015-04-21 智能卡口令认证及修改密码方法 Expired - Fee Related CN104821941B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510192496.1A CN104821941B (zh) 2015-04-21 2015-04-21 智能卡口令认证及修改密码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510192496.1A CN104821941B (zh) 2015-04-21 2015-04-21 智能卡口令认证及修改密码方法

Publications (2)

Publication Number Publication Date
CN104821941A true CN104821941A (zh) 2015-08-05
CN104821941B CN104821941B (zh) 2017-12-05

Family

ID=53732104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510192496.1A Expired - Fee Related CN104821941B (zh) 2015-04-21 2015-04-21 智能卡口令认证及修改密码方法

Country Status (1)

Country Link
CN (1) CN104821941B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230840A (zh) * 2016-08-04 2016-12-14 南京邮电大学 一种高安全性的口令认证方法
CN106452752A (zh) * 2016-10-24 2017-02-22 北京明华联盟科技有限公司 修改密码的方法、系统及客户端、服务器和智能设备
CN107425973A (zh) * 2017-05-05 2017-12-01 中国联合网络通信集团有限公司 公钥修改方法及装置
CN107528689A (zh) * 2017-09-18 2017-12-29 上海动联信息技术股份有限公司 一种基于Ukey的密码修改方法
CN110100409A (zh) * 2017-02-14 2019-08-06 纳格拉影像股份有限公司 产生安全散列值的方法和设备
US10404689B2 (en) 2017-02-09 2019-09-03 Microsoft Technology Licensing, Llc Password security
CN111182483A (zh) * 2019-12-16 2020-05-19 紫光展讯通信(惠州)有限公司 终端及其呼叫限制补充业务重置密码的方法和系统
CN114062629A (zh) * 2021-11-10 2022-02-18 广东博力威科技股份有限公司 基于labview的水体透明度控制系统
CN115190481A (zh) * 2022-06-01 2022-10-14 统信软件技术有限公司 数据加密方法和装置,设备准入认证方法、装置和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026440A1 (en) * 2002-05-31 2006-02-02 Jean-Paul Sauvebois Method for securing an on-line transaction
CN1889432A (zh) * 2006-07-13 2007-01-03 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统
CN103338202A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
CN103347018A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡的多服务环境下远程身份认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060026440A1 (en) * 2002-05-31 2006-02-02 Jean-Paul Sauvebois Method for securing an on-line transaction
CN1889432A (zh) * 2006-07-13 2007-01-03 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统
CN103338202A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
CN103347018A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡的多服务环境下远程身份认证方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230840A (zh) * 2016-08-04 2016-12-14 南京邮电大学 一种高安全性的口令认证方法
CN106230840B (zh) * 2016-08-04 2019-09-10 南京邮电大学 一种高安全性的口令认证方法
CN106452752A (zh) * 2016-10-24 2017-02-22 北京明华联盟科技有限公司 修改密码的方法、系统及客户端、服务器和智能设备
CN106452752B (zh) * 2016-10-24 2019-05-24 北京明华联盟科技有限公司 修改密码的方法、系统及客户端、服务器和智能设备
US10404689B2 (en) 2017-02-09 2019-09-03 Microsoft Technology Licensing, Llc Password security
CN110100409B (zh) * 2017-02-14 2023-12-05 纳格拉影像股份有限公司 产生安全散列值的方法和设备
CN110100409A (zh) * 2017-02-14 2019-08-06 纳格拉影像股份有限公司 产生安全散列值的方法和设备
CN107425973A (zh) * 2017-05-05 2017-12-01 中国联合网络通信集团有限公司 公钥修改方法及装置
CN107425973B (zh) * 2017-05-05 2020-03-31 中国联合网络通信集团有限公司 公钥修改方法及装置
CN107528689A (zh) * 2017-09-18 2017-12-29 上海动联信息技术股份有限公司 一种基于Ukey的密码修改方法
CN107528689B (zh) * 2017-09-18 2020-10-02 上海动联信息技术股份有限公司 一种基于Ukey的密码修改方法
CN111182483B (zh) * 2019-12-16 2022-07-05 紫光展讯通信(惠州)有限公司 终端及其呼叫限制补充业务重置密码的方法和系统
CN111182483A (zh) * 2019-12-16 2020-05-19 紫光展讯通信(惠州)有限公司 终端及其呼叫限制补充业务重置密码的方法和系统
CN114062629A (zh) * 2021-11-10 2022-02-18 广东博力威科技股份有限公司 基于labview的水体透明度控制系统
CN115190481A (zh) * 2022-06-01 2022-10-14 统信软件技术有限公司 数据加密方法和装置,设备准入认证方法、装置和系统

Also Published As

Publication number Publication date
CN104821941B (zh) 2017-12-05

Similar Documents

Publication Publication Date Title
CN104821941A (zh) 智能卡口令认证及修改密码方法
JP7024563B2 (ja) 秘密かつ相互認証される鍵交換
US8627424B1 (en) Device bound OTP generation
US20190280863A1 (en) Recovery of secret data in a distributed system
US10997808B2 (en) Secure smart unlocking
CN110473318B (zh) 解锁方法、实现解锁的设备及计算机可读介质
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US9253162B2 (en) Intelligent card secure communication method
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
CN107920052B (zh) 一种加密方法及智能装置
CN102026195A (zh) 基于一次性口令的移动终端身份认证方法和系统
CN110557246B (zh) 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统
US20130097427A1 (en) Soft-Token Authentication System
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
JP2015501112A (ja) 組み合わされたデジタル証明書
CN112653553A (zh) 物联网设备身份管理系统
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN117834268A (zh) 一种提升单包授权中认证过程安全性的方法及装置
CN111177699A (zh) 一种数据提取方法、秘钥生成方法、解锁方法及装置
CN112102524A (zh) 开锁方法和开锁系统
CN106230840A (zh) 一种高安全性的口令认证方法
CN114189338B (zh) 基于同态加密技术的sm9密钥安全分发和管理系统及方法
CN108599936A (zh) 一种OpenStack开源云用户的安全认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171205