CN105635157A - 一种口令更新的方法 - Google Patents
一种口令更新的方法 Download PDFInfo
- Publication number
- CN105635157A CN105635157A CN201610007207.0A CN201610007207A CN105635157A CN 105635157 A CN105635157 A CN 105635157A CN 201610007207 A CN201610007207 A CN 201610007207A CN 105635157 A CN105635157 A CN 105635157A
- Authority
- CN
- China
- Prior art keywords
- password
- deformation
- new
- ciphertext
- check code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本发明公开了一种口令更新的方法和系统,该方法包括:接收用户名和对应用户名的原口令与新口令;对原口令和新口令分别作变形处理,得到原变形口令和新变形口令;通过原变形口令对新变形口令进行加密,得到新变形口令密文;对原变形口令和新变形口令进行处理,生成第一校验码;发送用户名、新变形口令密文和第一校验码。本发明通过将新旧口令相互关联验证,又可以保证新旧口令信息不泄露,并且,通过采用旧口令来保护新口令能够避免新口令的泄露带来的风险,提高认证安全性;同时采用附加验证码的机制来保证新口令的正确性。
Description
技术领域
本发明涉及计算机网络技术领域,具体来说,涉及一种口令更新的方法和系统。
背景技术
计算机网络世界中的信息均是用一组特定的数据来表示的,包括用户的身份信息也同样用数据表示,由于计算机只能识别用户的数字身份,所以,对用户的授权也是针对用户数字身份的授权。
而如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说,如何保证操作者的物理身份与数字身份相对应,基于此问题,提出了身份认证,其作为防护网络资产的第一道关口有着举足轻重的作用。
目前,在客户端-服务端或是浏览器-服务端应用中,在进行身份认证时,普遍支持用户名/口令的认证方式,但是在用户修改口令时,由于很多应用系统的安全机制并不细致,存在着诸如新旧口令无关联,以及新旧口令无保护的问题,从而容易造成用户身份和口令的冒用和被窃取与修改。
针对相关技术中的上述问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述问题,本发明提出一种口令更新的方法和系统,能够将新旧口令相互关联验证,保证新旧口令信息不泄露,并且,通过采用旧口令来保护新口令能够避免新口令的泄露带来的风险,提高认证安全性;同时采用附加验证码的机制来保证新口令的正确性。
本发明的技术方案是这样实现的:
根据本发明的一个方面,提供了一种口令更新的方法。
该方法包括:
接收用户名和对应用户名的原口令与新口令;
对原口令和新口令分别作变形处理,得到原变形口令和新变形口令;
通过原变形口令对新变形口令进行加密,得到新变形口令密文;
对原变形口令和新变形口令进行处理,生成第一校验码;
发送用户名、新变形口令密文和第一校验码。
此外,该方法进一步包括:
按照预定的加密方式对原变形口令进行加密,得到原变形口令密文。
其中,在通过原变形口令对新变形口令进行加密,得到新变形口令密文时,可以原变形口令密文为密钥对新变形口令进行加密,得到新变形口令密文。
另外,在对原变形口令和新变形口令进行处理,生成第一校验码时,可对原变形口令密文和新变形口令进行处理,生成第一校验码。
可选的,在发送用户名、新变形口令密文和第一校验码时,同时发送原变形口令密文。
可选的,在对原口令和新口令分别作变形处理时,所采用的变形处理方式相同。
可选的,在对原变形口令和新变形口令密文进行处理时,处理方式包括校验码校验处理。
根据本发明的另一个方面,还提供了一种口令更新的方法。
该方法:
接收用户的用户名和对应用户名的新变形口令密文和第一校验码;
根据用户名查找本地存储的对应用户名的当前口令的当前变形口令;
根据当前变形口令对新变形口令密文进行解密,得到对应用户名的新变形口令;
对当前变形口令和新变形口令进行处理,生成第二校验码;
将第一校验码和第二校验码进行对比,根据对比结果确定是否对用户的当前口令进行更新。
此外,该方法进一步包括:
按照预定的加密方式对当前变形口令进行加密,得到当前变形口令密文。
其中,在根据当前变形口令对新变形口令密文进行解密,得到对应用户名的新变形口令时,可以当前变形口令密文为密钥对新变形口令进行解密,得到新变形口令。
另外,在对当前变形口令和新变形口令进行处理,生成第二校验码时,可对当前变形口令密文和新变形口令进行处理,生成第二校验码。
此外,该方法进一步包括:
在根据当前变形口令对新变形口令密文进行解密之前,接收用户输入的原口令所对应的原变形口令密文,其中,原变形口令密文为按照预定的加密方式对原口令所对应的原变形口令进行加密得到的。
另外,该方法进一步包括:
将原变形口令密文和当前变形口令密文进行对比,根据对比结果确定用户输入的原口令是否正确。
其中,在将原变形口令密文和当前变形口令密文进行对比,根据对比结果确定用户输入的原口令是否正确时,可在对比结果为原变形口令密文和当前变形口令密文相同的情况下,确定用户输入的原口令正确;在对比结果为原变形口令密文和当前变形口令密文不同的情况下,确定用户输入的原口令错误。
其中,在根据对比结果确定用户输入的原口令正确的情况下,根据当前变形口令对新变形口令密文进行解密。
此外,在将第一校验码和第二校验码进行对比,根据对比结果确定是否对用户的当前口令进行更新时,在第一校验码和第二校验码相同的情况下,对用户的当前口令进行更新;在第一校验码和第二校验码不同的情况下,不对用户的当前口令进行更新。
其中,在对用户的当前口令进行更新时,可将用户的当前变形口令更新为新变形口令。
根据本发明的又一方面,提供了一种口令更新的系统。
该系统包括:
第一接收模块,用于接收用户名和对应用户名的原口令与新口令;
变形模块,用于对原口令和新口令分别作变形处理,得到原变形口令和新变形口令;
加密模块,用于通过原变形口令对新变形口令进行加密,得到新变形口令密文;
第一处理模块,用于对原变形口令和新变形口令密文进行处理,生成第一校验码;
发送模块,用于发送用户名、新变形口令密文和第一校验码。
根据本发明的再一方面,还提供了一种口令更新的系统。
该系统包括:
第二接收模块,用于接收用户的用户名和对应用户名的新变形口令密文和第一校验码;
查找模块,用于根据用户名查找本地存储的对应用户名的当前口令的当前变形口令;
解密模块,用于根据当前变形口令对新变形口令密文进行解密,得到对应用户名的新变形口令;
第二处理模块,用于对当前变形口令和新变形口令进行处理,生成第二校验码;
对比模块,用于将第一校验码和第二校验码进行对比,根据对比结果确定是否对用户的当前口令进行更新。
本发明通过将新旧口令相互关联验证,又可以保证新旧口令信息不泄露,并且,通过采用旧口令来保护新口令能够避免新口令的泄露带来的风险,提高认证安全性;同时采用附加验证码的机制来保证新口令的正确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的口令更新的方法的流程图;
图2是根据本发明另一实施例的口令更新的方法的流程图;
图3是根据本发明实施例的客户端侧的口令更新的方法的流程图;
图4是根据本发明实施例的服务器端侧的口令更新的方法的流程图;
图5是根据本发明另一实施例的客户端侧的口令更新的方法的流程图;
图6是根据本发明另一实施例的服务器端侧的口令更新的方法的流程图;
图7是根据本发明实施例的口令更新的系统的框图;
图8是根据本发明另一实施例的口令更新的系统的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种口令更新的方法。
如图1所示,根据本发明实施例的方法包括:
步骤S101,接收用户名和对应用户名的原口令与新口令;
步骤S103,对原口令和新口令分别作变形处理,得到原变形口令和新变形口令;
步骤S105,通过原变形口令对新变形口令进行加密,得到新变形口令密文;
步骤S107,对原变形口令和新变形口令进行处理,生成第一校验码;
步骤S109,发送用户名、新变形口令密文和第一校验码。
根据本发明的实施例,还提供了一种口令更新的方法。
如图2所示,根据本发明实施例的方法包括:
步骤S201,接收用户的用户名和对应用户名的新变形口令密文和第一校验码;
步骤S203,根据用户名查找本地存储的对应用户名的当前口令的当前变形口令;
步骤S205,根据当前变形口令对新变形口令密文进行解密,得到对应用户名的新变形口令;
步骤S207,对当前变形口令和新变形口令进行处理,生成第二校验码;
步骤S209,将第一校验码和第二校验码进行对比,根据对比结果确定是否对用户的当前口令进行更新。
为了更好的理解本发明的上述技术方案,下面结合一具体实施例来对本发明的上述技术方案进行详细阐述。
由于网络上实现用户口令更新需要客户端和服务端共同参与,因此本发明分两部分描述技术方案。
客户端方案如图3所示:
C1、用户输入用户名和旧口令;
C2、为了保证口令的安全,需口令做变形处理,变形处理的方式有很多种,常用的有MD5、SHA1等,目的是让服务端不知道用户的真实口令;
C3、为了让服务端能够验证客户端口令的正确性,可以采用多种方法用变形后的口令加密会话信息(sk),如采用对称算法加密、HMAC产生验证码等;
C4、用户输入新口令;
C5、对新口令按照旧口令的方式做变形处理;
C6、以变形的旧口令为密钥加密变形的新口令;
C7、对变形的旧口令和变形的新口令进行处理,生成完整性验证码;
C8、将用户名、加密了的旧口令C_EncPwd、加密了的新口令C_WrappedNewPwd和完整性验证码C_CrcPwd发给服务端。
服务端方案如图4所示:
S1、根据收到的用户名查询出对应的旧口令变形;
S2、用旧口令变形(MaskPwd)加密会话信息(sk),得到加密过的S_EncPwd(=EncryptPwd(sk,MaskPwd));
S3、比较S_EncPwd与收到的C_EncPwd是否相同,若不同表示原始口令错误,返回错误信息;若相同继续下一步;
S4、用加密了的旧口令解密收到的C_WrappedNewPwd,得到变形的新口令S_MaskedNewPwd;
S5、对变形新口令S_MaskedNewPwd和加密旧口令S_EncPwd的完整性进行验证,生成S_CrcPwd;
S6、比较收到的C_CrcPwd与S_CrcPwd是否相同,若不同表示口令更新错误;若相同继续下一步;
S7、用S_MaskedNewPwd替换服务端原来保存的MaskPwd,作为新口令。
而在另一个实施例中,如果不对原口令进行验证则按照如图5、6所示的流程进行处理。
下面再对上述实施例进行详细阐述,参照图3和图4。
客户端方案如下:
C1、用户输入用户名(username)和旧口令(pwd);
C2、为了保证口令的安全,须口令做变形处理,变形处理的方式有很多种,常用的变形方法包括但不限于MD5、SHA1、SM3、SM4等,本实施方式采用SM3,即;MaskPwd=SM3(pwd)
C3、为了让服务端能够验证客户端口令的正确性,可以采用多种方法用变形后的口令加密会话信息(,如采用对称算法加密、HMAC产生验证码等,本实施方案采用SM4算法,将用户与服务端通信的SessionCookie作为密文(sk),变形后的口令MaskPwd前16字节为密钥,使用ECB加密模式解密sk,C_EncPwd=SM4Decrypt(sk,Truncate(MaskPwd,16));Truncate函数是将MaskPwd截断为仅16字节的密钥,截断方法可以但不限于是前16字节;
C4、用户输入新口令(NewPwd);
C5、对新口令按照旧口令的方式做变形处理EncNewPwd=SM3(NewPwd);
C6、以加密的旧口令为密钥加密变形的新口令,这里可以使用各种方法对变形后的新口令进行加密,本实施方案采用最简单的方式,C_WrappedNewPwd=EncNewPwdXORMaskPwd;
C7、对变形的新口令和加密的旧口令进行处理,生成完整性验证码,本实施方案采用最简单的验证码方式C_CrcPwd=SM3(EncNewPwd||EncPwd);
C8、将用户名、加密了的旧口令C_EncPwd、加密了的新口令C_WrappedNewPwd和完整性验证码C_CrcPwd发给服务端。
C81、若仅考虑口令更新,可不发送C_EncPwd给服务端。
服务端方案如下:
S1、根据收到的用户名(username)查询出对应的旧口令变形(MaskPwd);
S2、用旧口令变形(MaskPwd)的前16字节为密钥,使用ECB加密模式解密会话信息(sk),得到加密过的S_EncPwd=SM4Decrypt(sk,Truncate(MaskPwd,16)));
S3、比较S_EncPwd与收到的C_EncPwd是否相同,若不同表示原始口令错误,返回错误信息;若相同继续下一步;
S31、若仅考虑口令更新,可省略S3;
S4、用加密了的旧口令解密收到的C_WrappedNewPwd,得到变形的新口令S_MaskedNewPwd=C_WrappedNewPwdXORS_EncPwd;
S5、对变形新口令S_MaskedNewPwd和加密旧口令S_EncPwd的完整性进行验证,生成S_CrcPwd=SM3(S_MaskedNewPwd||S_EncPwd);
S6、比较收到的C_CrcPwd与S_CrcPwd是否相同,若不同表示口令更新错误;若相同继续下一步;
S7、用S_MaskedNewPwd替换服务端原来保存的MaskPwd,作为新口令。
根据本发明的实施例,还提供了一种口令更新的系统。
如图7所示,根据本发明实施例的系统包括:
第一接收模块71,用于接收用户名和对应用户名的原口令与新口令;
变形模块72,用于对原口令和新口令分别作变形处理,得到原变形口令和新变形口令;
加密模块73,用于通过原变形口令对新变形口令进行加密,得到新变形口令密文;
第一处理模块74,用于对原变形口令和新变形口令进行处理,生成第一校验码;
发送模块75,用于发送用户名、新变形口令密文和第一校验码。
根据本发明的实施例,还提供了一种口令更新的系统。
如图8所示,根据本发明实施例的系统包括:
第二接收模块81,用于接收用户的用户名和对应用户名的新变形口令密文和第一校验码;
查找模块82,用于根据用户名查找本地存储的对应用户名的当前口令的当前变形口令;
解密模块83,用于根据当前变形口令对新变形口令密文进行解密,得到对应用户名的新变形口令;
第二处理模块84,用于对当前变形口令和新变形口令进行处理,生成第二校验码;
对比模块85,用于将第一校验码和第二校验码进行对比,根据对比结果确定是否对用户的当前口令进行更新。
综上所述,借助于本发明的上述技术方案,能够将新旧口令相互关联验证,又可以保证新旧口令信息不泄露,并且,通过采用旧口令来保护新口令能够避免新口令的泄露带来的风险,提高认证安全性;同时采用附加验证码的机制来保证新口令的正确性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1.一种口令更新的方法,其特征在于,包括:
接收用户名和对应所述用户名的原口令与新口令;
对所述原口令和所述新口令分别作变形处理,得到原变形口令和新变形口令;
通过所述原变形口令对所述新变形口令进行加密,得到新变形口令密文;
对所述原变形口令和所述新变形口令进行处理,生成第一校验码;
发送所述用户名、所述新变形口令密文和所述第一校验码。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
按照预定的加密方式对所述原变形口令进行加密,得到原变形口令密文。
3.根据权利要求2所述的方法,其特征在于,通过所述原变形口令对所述新变形口令进行加密,得到新变形口令密文包括:
以所述原变形口令密文为密钥对所述新变形口令进行加密,得到所述新变形口令密文。
4.根据权利要求2所述的方法,其特征在于,对所述原变形口令和所述新变形口令进行处理,生成第一校验码包括:
对所述原变形口令密文和所述新变形口令进行处理,生成所述第一校验码。
5.根据权利要求2所述的方法,其特征在于,在发送所述用户名、所述新变形口令密文和所述第一校验码时,同时发送原变形口令密文。
6.根据权利要求1所述的方法,其特征在于,在对所述原口令和所述新口令分别作变形处理时,所采用的变形处理方式相同。
7.根据权利要求1所述的方法,其特征在于,在对所述原变形口令和所述新变形口令密文进行处理时,处理方式包括校验码校验处理。
8.一种口令更新的方法,其特征在于,包括:
接收用户的用户名和对应所述用户名的新变形口令密文和第一校验码;
根据所述用户名查找本地存储的对应所述用户名的当前口令的当前变形口令;
根据所述当前变形口令对所述新变形口令密文进行解密,得到对应所述用户名的新变形口令;
对所述当前变形口令和所述新变形口令进行处理,生成第二校验码;
将所述第一校验码和所述第二校验码进行对比,根据对比结果确定是否对所述用户的所述当前口令进行更新。
9.根据权利要求8所述的方法,其特征在于,进一步包括:
按照预定的加密方式对所述当前变形口令进行加密,得到当前变形口令密文。
10.根据权利要求9所述的方法,其特征在于,根据所述当前变形口令对所述新变形口令密文进行解密,得到对应所述用户名的新变形口令包括:
以所述当前变形口令密文为密钥对所述新变形口令进行解密,得到新变形口令。
11.根据权利要求9所述的方法,其特征在于,对所述当前变形口令和所述新变形口令进行处理,生成第二校验码包括:
对所述当前变形口令密文和所述新变形口令进行处理,生成所述第二校验码。
12.根据权利要求9所述的方法,其特征在于,进一步包括:
在根据所述当前变形口令对所述新变形口令密文进行解密之前,接收所述用户输入的原口令所对应的原变形口令密文,其中,所述原变形口令密文为按照所述预定的加密方式对所述原口令所对应的原变形口令进行加密得到的。
13.根据权利要求12所述的方法,其特征在于,进一步包括:
将所述原变形口令密文和所述当前变形口令密文进行对比,根据对比结果确定用户输入的所述原口令是否正确。
14.根据权利要求13所述的方法,其特征在于,将所述原变形口令密文和所述当前变形口令密文进行对比,根据对比结果确定用户输入的所述原口令是否正确包括:
在所述对比结果为所述原变形口令密文和所述当前变形口令密文相同的情况下,确定用户输入的所述原口令正确;
在所述对比结果为所述原变形口令密文和所述当前变形口令密文不同的情况下,确定用户输入的所述原口令错误。
15.根据权利要求13所述的方法,其特征在于,在根据对比结果确定用户输入的所述原口令正确的情况下,根据所述当前变形口令对所述新变形口令密文进行解密。
16.根据权利要求8所述的方法,其特征在于,将所述第一校验码和所述第二校验码进行对比,根据对比结果确定是否对所述用户的所述当前口令进行更新包括:
在所述第一校验码和所述第二校验码相同的情况下,对所述用户的所述当前口令进行更新;
在所述第一校验码和所述第二校验码不同的情况下,不对所述用户的所述当前口令进行更新。
17.根据权利要求8所述的方法,其特征在于,对所述用户的所述当前口令进行更新包括:
将所述用户的当前变形口令更新为所述新变形口令。
18.一种口令更新的系统,其特征在于,包括:
第一接收模块,用于接收用户名和对应所述用户名的原口令与新口令;
变形模块,用于对所述原口令和所述新口令分别作变形处理,得到原变形口令和新变形口令;
加密模块,用于通过所述原变形口令对所述新变形口令进行加密,得到新变形口令密文;
第一处理模块,用于对所述原变形口令和所述新变形口令进行处理,生成第一校验码;
发送模块,用于发送所述用户名、所述新变形口令密文和所述第一校验码。
19.一种口令更新的系统,其特征在于,包括:
第二接收模块,用于接收用户的用户名和对应所述用户名的新变形口令密文和第一校验码;
查找模块,用于根据所述用户名查找本地存储的对应所述用户名的当前口令的当前变形口令;
解密模块,用于根据所述当前变形口令对所述新变形口令密文进行解密,得到对应所述用户名的新变形口令;
第二处理模块,用于对所述当前变形口令和所述新变形口令进行处理,生成第二校验码;
对比模块,用于将所述第一校验码和所述第二校验码进行对比,根据对比结果确定是否对所述用户的所述当前口令进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610007207.0A CN105635157A (zh) | 2016-01-06 | 2016-01-06 | 一种口令更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610007207.0A CN105635157A (zh) | 2016-01-06 | 2016-01-06 | 一种口令更新的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105635157A true CN105635157A (zh) | 2016-06-01 |
Family
ID=56049647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610007207.0A Pending CN105635157A (zh) | 2016-01-06 | 2016-01-06 | 一种口令更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105635157A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528689A (zh) * | 2017-09-18 | 2017-12-29 | 上海动联信息技术股份有限公司 | 一种基于Ukey的密码修改方法 |
CN109413084A (zh) * | 2018-11-15 | 2019-03-01 | 北京信安世纪科技股份有限公司 | 一种口令更新方法、装置及系统 |
JP2020150423A (ja) * | 2019-03-13 | 2020-09-17 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1633072A (zh) * | 2005-01-10 | 2005-06-29 | 虞淑瑶 | 一种支持弱口令的双服务器认证方案 |
CN101741553A (zh) * | 2008-11-04 | 2010-06-16 | 翊杰科技股份有限公司 | 数据保密储存与回复方法及系统 |
CN101981581A (zh) * | 2008-04-04 | 2011-02-23 | 国际商业机器公司 | 处理过期密码 |
US8132017B1 (en) * | 2003-03-31 | 2012-03-06 | Nortel Networks Limited | Method and apparatus for securely synchronizing password systems |
US20140325611A1 (en) * | 2009-06-22 | 2014-10-30 | Beyondtrust Software, Inc. | Systems and Methods for Automatic Discovery of Systems and Accounts |
CN104283668A (zh) * | 2014-07-24 | 2015-01-14 | 山东大学(威海) | 基于移动终端获得应用密码的方法及装置 |
CN105119716A (zh) * | 2015-07-15 | 2015-12-02 | 中国科学院信息工程研究所 | 一种基于sd卡的密钥协商方法 |
-
2016
- 2016-01-06 CN CN201610007207.0A patent/CN105635157A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8132017B1 (en) * | 2003-03-31 | 2012-03-06 | Nortel Networks Limited | Method and apparatus for securely synchronizing password systems |
CN1633072A (zh) * | 2005-01-10 | 2005-06-29 | 虞淑瑶 | 一种支持弱口令的双服务器认证方案 |
CN101981581A (zh) * | 2008-04-04 | 2011-02-23 | 国际商业机器公司 | 处理过期密码 |
CN101741553A (zh) * | 2008-11-04 | 2010-06-16 | 翊杰科技股份有限公司 | 数据保密储存与回复方法及系统 |
US20140325611A1 (en) * | 2009-06-22 | 2014-10-30 | Beyondtrust Software, Inc. | Systems and Methods for Automatic Discovery of Systems and Accounts |
CN104283668A (zh) * | 2014-07-24 | 2015-01-14 | 山东大学(威海) | 基于移动终端获得应用密码的方法及装置 |
CN105119716A (zh) * | 2015-07-15 | 2015-12-02 | 中国科学院信息工程研究所 | 一种基于sd卡的密钥协商方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528689A (zh) * | 2017-09-18 | 2017-12-29 | 上海动联信息技术股份有限公司 | 一种基于Ukey的密码修改方法 |
CN107528689B (zh) * | 2017-09-18 | 2020-10-02 | 上海动联信息技术股份有限公司 | 一种基于Ukey的密码修改方法 |
CN109413084A (zh) * | 2018-11-15 | 2019-03-01 | 北京信安世纪科技股份有限公司 | 一种口令更新方法、装置及系统 |
CN109413084B (zh) * | 2018-11-15 | 2021-08-31 | 北京信安世纪科技股份有限公司 | 一种口令更新方法、装置及系统 |
JP2020150423A (ja) * | 2019-03-13 | 2020-09-17 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
JP7016824B2 (ja) | 2019-03-13 | 2022-02-07 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109359691B (zh) | 基于区块链的身份验证方法和系统 | |
US20210258162A1 (en) | Methods for secure cryptogram generation | |
CN109076078B (zh) | 用以建立和更新用于安全的车载网络通信的密钥的方法 | |
CN103067401B (zh) | 密钥保护方法和系统 | |
CN109714167B (zh) | 适用于移动应用签名的身份认证与密钥协商方法及设备 | |
EP3343831B1 (en) | Identity authentication method and apparatus | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN106452764B (zh) | 一种标识私钥自动更新的方法及密码系统 | |
CN105574435B (zh) | 电子合同在线签署、验证方法、装置及系统 | |
CN105528695B (zh) | 一种基于标记的移动支付方法及移动支付系统 | |
WO2020065633A1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN108809903B (zh) | 一种认证方法、装置及系统 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN115348076B (zh) | 一种基于属性加密的设备安全认证方法、系统及其相关装置 | |
CN113051540B (zh) | 一种应用程序接口安全分级治理方法 | |
CN111191218A (zh) | 一种授权认证方法及装置 | |
CN111355591A (zh) | 一种基于实名认证技术的区块链账号安全的管理方法 | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
CN104735064B (zh) | 一种标识密码系统中标识安全撤销并更新的方法 | |
CN105635157A (zh) | 一种口令更新的方法 | |
CN109302286B (zh) | 一种Fido设备密钥索引的生成方法 | |
US20240106633A1 (en) | Account opening methods, systems, and apparatuses | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
US20130166911A1 (en) | Implementation process for the use of cryptographic data of a user stored in a data base |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100089 Haidian District, Haidian District, Beijing, No. 23, No. 2, No. 1001 Applicant after: Beijing Xin'an century Polytron Technologies Inc Address before: 100089 Beijing city Haidian District Bei wa Lu Xi Li No. 21 block A No. 8246 Applicant before: Beijing Infosec Technologies Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160601 |
|
RJ01 | Rejection of invention patent application after publication |