CN110098923B - 一种生成和验证临时密码的方法及设备 - Google Patents

一种生成和验证临时密码的方法及设备 Download PDF

Info

Publication number
CN110098923B
CN110098923B CN201910274913.5A CN201910274913A CN110098923B CN 110098923 B CN110098923 B CN 110098923B CN 201910274913 A CN201910274913 A CN 201910274913A CN 110098923 B CN110098923 B CN 110098923B
Authority
CN
China
Prior art keywords
password
temporary password
information
temporary
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910274913.5A
Other languages
English (en)
Other versions
CN110098923A (zh
Inventor
于晓杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN201910274913.5A priority Critical patent/CN110098923B/zh
Publication of CN110098923A publication Critical patent/CN110098923A/zh
Application granted granted Critical
Publication of CN110098923B publication Critical patent/CN110098923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种生成和验证临时密码的方法及设备,本发明实施例在生成临时密码时可以设置临时密码的密码有效信息,密码有效信息可以限定临时密码的使用期限,并根据预设加密算法生成校验信息,当临时密码使用者使用临时密码时,可以解析临时密码中携带的密码有效信息,并根据预设加密算法和临时密码中解析出的密码有效信息生成验证信息,在验证临时密码在有效条件内,且验证信息与校验信息相同后验证通过,使得临时密码更加灵活,解决了临时用户的使用需求且对于临时密码的管理更加方便。

Description

一种生成和验证临时密码的方法及设备
技术领域
本发明涉及安全领域,特别涉及一种生成和验证临时密码的方法及设备。
背景技术
随着电子信息技术的进步,一种能够生成临时密码的临时密码验证装置系统也应运而生,极大的方便了那些具有临时使用需求的用户。
目前,常见的临时密码验证装置系统如超市中的储存柜,用户获取储存柜中的临时密码,当临时密码使用者输入该临时密码上的数字或者扫描临时密码上的条码信息后,存储柜开锁,随之该临时密码失效,且该临时密码还有一个特点,没有有效时长限制,或者具有固定的时效限制,这种情况一般会出现,公共储物柜被长期私有化,公共空间被挤压等情况。
还有一种密码锁系统,锁体和生成临时密码的装置为独立的两部分,比如,企业内的门禁系统,包括门禁锁和生成门禁卡的密码生成装置,该门禁卡有效期一般为固定的时间,比如一个月,一周,企业有外来技术支持人员到访时,需要持有门禁卡的人员专程为其解锁或将能够解锁的门禁卡给予临时用户,但无论哪种方式都十分不便且会影响到用户的安全性,临时用户可以持卡在有效期的任何时间访问企业,对于一些保密度高的企业或用户是十分不利的。
由于临时密码锁只能固定临时密码有效时长,无法按照期望时间进行灵活调整,对临时密码的可管理性较差。
综上所述,现有生成临时密码的方式对于临时密码的可管理性较差。
发明内容
本发明提供一种生成和验证临时密码的方法及设备,用以解决现有生成临时密码的方式对于临时密码的可管理性较差。
本发明方法包括:
第一方面,本发明实施例提供的一种生成临时密码的方法包括:
根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
根据所述密码有效信息和所述校验信息生成临时密码。
上述方法,在生成临时密码时可以设置临时密码的密码有效信息,密码有效信息可以限定临时密码的使用期限,并根据预设加密算法生成校验信息,当临时密码使用者使用临时密码时,可以解析临时密码中携带的密码有效信息,并根据预设加密算法和临时密码中解析出的密码有效信息生成验证信息,在验证临时密码在有效条件内,且验证信息与校验信息相同后验证通过,使得临时密码更加灵活,解决了临时用户的使用需求且对于临时密码的管理更加方便。
在一种可选的实施方式中,所述根据预设加密算法和密码有效信息生成校验信息,包括:
根据用于提高安全性的安全信息和所述密码有效信息,通过预设加密算法生成校验信息。
上述方法,将安全信息作为通过预设加密算法生成校验信息时的因子,可以提高临时密码的安全性。
在一种可选的实施方式中,所述密码有效信息包括临时密码最大使用次数和/或临时密码有效时长信息。
上述方法,通过设置的临时密码最大使用次数可以限定临时密码最多可以使用的次数,通过设置临时密码有效时长,可以限定临时密码的有效期,更易于管理对临时密码进行管理。
在一种可选的实施方式中,所述密码有效信息包括临时密码有效时长信息;
所述根据用于提高安全性的安全信息和密码有效信息,通过预设加密算法生成校验信息,包括:
将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
根据所述安全信息、所述时间区间和所述密码有效信息,通过预设加密算法生成校验信息。
上述方法,将安全信息和密码有效信息作为通过预设加密算法生成校验信息时的因子且可以验证临时密码的有效性,可以提高临时密码的安全性,且将时间区间作为加密的因子,只有在有效期内使用临时密码才可能生成与校验信息相同的数值,则可以在验证校验信息的同时验证临时密码是否在有效期内,提高了可靠性。
在一种可选的实施方式中,所述安全信息包括下列中的部分或全部:
随机数、管理密码、盐值偏移量、盐值偏移量对应的盐值、第一时间参数和第二时间参数;
其中,第一时间参数为表示当前时间相对所述时间区间的偏移量的参数;第二时间参数为表示第一时间参数相对有效时长所占比例;
第一时间参数是根据下列公式确定的:
COT=CT%VT;
第二时间参数是根据下列公式确定的:
OT=[(CT%VT)*N/VT];其中,%表示结果取余数,[]表示结果取整数;COT为第一时间参数,OT为第二时间参数,CT为当前时间,VT为临时密码有效时长,N为正整数。
上述方法,安全信息中的随机数可以避免当生成校验信息的参数都为固定值的情况下产生相同的密码,易于被攻击者破解生成临时密码的方法;管理密码可以验证生成临时密码的用户身份,降低被盗用及破解的风险;根据盐值偏移量确定的盐值可以混淆管理密码,很大程度上提高了生成临时密码的安全性。
在一种可选的实施方式中,所述根据所述密码有效信息和所述校验信息生成临时密码,包括:
将所述密码有效信息、附加信息以及所述校验信息组合成临时密码;
其中,若所述安全信息包括所述随机数,则所述附加信息包括所述随机数;
若所述安全信息包括用户输入的盐值偏移量和/或用户输入的偏移量对应的盐值,则所述附加信息包括用户输入的偏移量;
若所述安全信息包括所述第一时间参数,则所述附加信息包括所述第一时间参数;
若所述安全信息包括所述第二时间参数,则所述附加信息包括所述第二时间参数。
第二方面,本发明实施例提供的一种验证临时密码的方法包括:
根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;
根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
在一种可选的实施方式中,所述根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息,包括:
根据预设信息、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息。
在一种可选的实施方式中,所述附加信息包括下列中的部分或全部:
随机数、盐值偏移量、第一时间参数和第二时间参数。
在一种可选的实施方式中,若所述附加信息包括盐值偏移量,则所述预设信息包括预设的管理密码和盐值偏移量对应的盐值;或若所述附加信息不包括盐值偏移量,则所述预设信息包括预设的管理密码。
在一种可选的实施方式中,所述密码有效信息包括临时密码使用次数和/或临时密码有效时长信息。
在一种可选的实施方式中,所述密码有效信息包括临时密码使用次数;
所述确定所述临时密码验证通过后,还包括:
更新所述临时密码的使用次数。
在一种可选的实施方式中,所述密码有效信息包括临时密码有效时长信息;
所述根据预设的管理密码、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息,包括:
根据预设的管理密码、接收到临时密码的时间所在的时间区间、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,接收到临时密码的时间所在的时间区间是根据下列公式确定的:
T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT];
其中,[]表示结果取整,T2为接收到临时密码的时间所在的时间区间,CT2为接收到临时密码的时间,VT为临时密码有效时长,COT为第一时间参数,OT为第二时间参数,N为正整数。
第三方面,本发明实施例还提供了一种生成临时密码的终端,该终端包括:处理器以及存储器,其中,所述存储器存储有程序代码,当所述存储器存储的一个或多个计算机程序被所述处理器执行时,使得所述终端执行下列过程:
根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
根据所述密码有效信息和所述校验信息生成临时密码。
在一种可能的实现方式中,所述处理单元具体用于:
根据用于提高安全性的安全信息和所述密码有效信息,通过预设加密算法生成校验信息。
在一种可能的实现方式中,所述密码有效信息包括临时密码最大使用次数和/或临时密码有效时长信息。
在一种可能的实现方式中,所述处理单元具体用于:
若所述密码有效信息包括临时密码有效时长信息,则将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
根据与所述安全信息、所述时间区间和所述密码有效信息,通过预设加密算法生成校验信息。
在一种可能的实现方式中,所述安全信息包括下列中的部分或全部:
随机数、管理密码、盐值偏移量、盐值偏移量对应的盐值、第一时间参数和第二时间参数;
其中,第一时间参数为表示当前时间相对所述时间区间的偏移量的参数;第二时间参数为表示第一时间参数相对有效时长所占比例;
第一时间参数是根据下列公式确定的:
COT=CT%VT;
第二时间参数是根据下列公式确定的:
OT=[(CT%VT)*N/VT];其中,%表示结果取余数,[]表示结果取整数;COT为第一时间参数,OT为第二时间参数,CT为当前时间,VT为临时密码有效时长,N为正整数。
在一种可能的实现方式中,所述处理单元具体用于:
将所述密码有效信息、附加信息以及所述校验信息组合成临时密码;
其中,若所述安全信息包括所述随机数,则所述附加信息包括所述随机数;
若所述安全信息包括用户输入的盐值偏移量和/或用户输入的偏移量对应的盐值,则所述附加信息包括用户输入的偏移量;
若所述安全信息包括所述第一时间参数,则所述附加信息包括所述第一时间参数;
若所述安全信息包括所述第二时间参数,则所述附加信息包括所述第二时间参数。
第四方面,本发明实施例还提供一种生成临时密码的终端,该终端包括:
第一生成模块:用于根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
组成模块:用于根据所述密码有效信息和所述校验信息生成临时密码。
第五方面,本发明实施例还提供了一种验证临时密码的终端,该终端包括:处理器以及存储器,其中,所述存储器存储有程序代码,当所述存储器存储的一个或多个计算机程序被所述处理器执行时,使得所述终端执行下列过程:
根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;
根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
在一种可能的实现方式中,所述处理单元具体用于:
根据预设信息、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息。
在一种可能的实现方式中,所述附加信息包括下列中的部分或全部:
随机数、盐值偏移量、第一时间参数和第二时间参数。
在一种可能的实现方式中,若所述附加信息包括盐值偏移量,则所述预设信息包括预设的管理密码和盐值偏移量对应的盐值;或
若所述附加信息不包括盐值偏移量,则所述预设信息包括预设的管理密码。
在一种可能的实现方式中,所述密码有效信息包括临时密码使用次数和/或临时密码有效时长信息。
在一种可能的实现方式中,所述处理单元还用于:
若所述密码有效信息包括临时密码使用次数,则确定所述临时密码验证通过后,更新所述临时密码的使用次数。
在一种可能的实现方式中,所述处理单元还用于:
若所述密码有效信息包括临时密码有效时长信息,则根据预设的管理密码、接收到临时密码的时间所在的时间区间、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,接收到临时密码的时间所在的时间区间是根据下列公式确定的:
T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT];
其中,[]表示结果取整,T2为接收到临时密码的时间所在的时间区间,CT2为接收到临时密码的时间,VT为临时密码有效时长,COT为第一时间参数,OT为第二时间参数,N为正整数。
第六方面,本发明实施例还提供一种验证临时密码的终端,该终端包括:
第二生成模块:用于根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;
处理模块:用于根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
第七方面,本申请还提供一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面或第二方面所述方法的步骤。
另外,第三方面至第四方面中任一一种实现方式所带来的技术效果可参见第一方面中不同实现方式所带来的技术效果,第五方面至第六方面中任一一种实现方式所带来的技术效果可参见第二方面中不同实现方式所带来的技术效果,此处不再赘述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种临时密码锁装置示意图;
图2为本发明实施例一种生成临时密码的系统结构示意图;
图3为本发明实施例提供的一种临时密码的结构示意图;
图4为本发明实施例提供的一种临时密码的示意图;
图5为本发明实施例提供的另一种临时密码的结构示意图;
图6为本发明实施例生成及验证临时密码的完整交互流程示意图;
图7为本发明实施例第一种生成临时密码的设备结构示意图;
图8为本发明实施例第二种生成临时密码的设备结构示意图;
图9为本发明实施例第三种生成临时密码的设备结构示意图;
图10为本发明实施例第一种验证临时密码的设备结构示意图;
图11为本发明实施例第二种验证临时密码的设备结构示意图;
图12为本发明实施例第三种验证临时密码的设备结构示意图;
图13为本发明实施例对生成临时密码的方法的流程示意图;
图14为本发明实施例对验证临时密码的方法的流程示意图。
具体实施方式
下面对文中出现的一些词语进行解释:
1、本发明实施例提供的“盐值”在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。
2、“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本发明实施例描述的应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。其中,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
随着科技的进步,人们对智能化的生活方式提出了更高的要求,大量的智能设备也应运而生,如图1所示的可以提高安全性的家庭或企业级智能门锁系统,该智能门锁在验证用户身份合法后才能开锁,合法用户可以设置验证信息为用户指纹或一串固定的数字密码等,这种智能门锁虽然更加智能且具有更高的安全性,但对于临时访客则会造成极大的不便,若有临时访客到访时,需要具有合法身份的用户为其解锁或合法用户将开锁密码告知临时用户,无论哪种情况,都十分不便且会威胁到合法用户的安全性。
因此本发明提供了一种可以生成临时密码的系统,该系统包括能够生成临时密码的临时密码生成装置,以及验证临时密码具备开锁条件的临时密码验证装置。其中,临时密码生成装置在生成临时密码时可以设置临时密码的有效时长和有效次数,并根据预设加密算法生成校验信息,当临时密码使用者使用临时密码时,临时密码验证装置可以解析临时密码中携带的有效时长信息和有效次数,并根据预设加密算法和临时密码中解析出的有效时长信息和/或有效次数生成验证信息,在验证临时密码在有效时长及有效次数内,且验证信息与校验信息相同后验证通过,使得临时密码更加灵活,解决了临时用户的使用需求且对于临时密码的管理更加方便。
下面结合说明书附图对本发明实施例做进一步详细描述。
如图2所示,本发明实施例提供的是一种生成密码的系统,该系统包括:临时密码生成装置10和临时密码验证装置20:
临时密码生成装置10:用于根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;根据所述密码有效信息和所述校验信息生成临时密码。
临时密码验证装置20:用于根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
通过上述方案,在生成临时密码时可以设置临时密码的密码有效信息,密码有效信息可以限定临时密码的使用期限,并根据预设加密算法生成校验信息,当临时密码使用者使用临时密码时,可以解析临时密码中携带的密码有效信息,并根据预设加密算法和临时密码中解析出的密码有效信息生成验证信息,在验证临时密码在有效条件内,且验证信息与校验信息相同后验证通过,使得临时密码更加灵活,解决了临时用户的使用需求且对于临时密码的管理更加方便。
临时密码生成装置生成的临时密码包括密码有效信息和校验信息,其中,校验信息是根据临时密码有效信息和预设的加密算法生成的。从结构上可以区分为临时密码Header(头)部分和临时密码Body(体)部分,Header部分即为包括密码有效信息的部分,Body部分为根据预设加密算法生成的校验信息。
其中,密码有效信息包括:临时密码最大使用次数和/或临时密码有效时长信息。
下面分别对密码有效信息中的参数进行介绍说明:
1、临时密码最大使用次数:用户可以在临时密码生成装置中设置临时密码的有效次数。
相应的,在验证临时密码的临时密码验证装置内部,具有该临时密码在有效时长内的使用次数记录,该临时密码在每次验证通过后,临时密码验证装置内部同步更新该临时密码的使用次数,直到达到最大的使用次数后,该临时密码失效。
2、临时密码有效时长信息:用于设置临时密码的有效时长,约定规则要求临时密码生成装置和临时密码验证装置对于有效时长的单位统一。比如,用户期望生成的临时密码仅在一小时内有效,则该临时密码的有效时长为1h或60min。
也就是说密码有效信息可以仅包括临时密码有效时长或仅包括临时密码最大使用次数或包括临时密码有效时长和临时密码最大使用次数,则在生成校验信息时也根据密码有效信息中具有的参数生成具有不同约束功能的校验信息。
相应的,临时密码验证装置在验证临时密码时,也根据密码有效信息包括的参数验证相应的限制条件。
临时密码生成装置生成校验信息和临时密码验证装置生成验证信息的预设加密算法有多种,下面举例说明:
加密算法一:哈希算法。
哈希算法(又译摘要算法、散列算法),用于确保信息传输完整一致,是计算机广泛使用的散列算法之一。
哈希算法包括SHA(Secure Hash Algorithm,安全哈希算法)系列和MD5(Message-Digest Algorithm 5,信息-摘要算法5),MD5的前身有MD2、MD3和MD4;SHA系列包括SHA1、SHA256、SHA224等,哈希算法的作用为将数据(如汉字、字符串等)运算为另一固定长度值,比如:SHA256是一种能够将输入的任意信息转换为256bit字符的加密算法。
MD5,MD5是输入不定长度信息,输出固定长度128-bits(比特)的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为,求余、取余、调整长度、与链接变量进行循环运算,得出结果。
加密算法二:DES(Data Encryption Standard,即数据加密标准)加密算法。
DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。DES加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据。因此,破译DES加密算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。
随着计算机系统能力的不断发展,DES的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过,DES现在仅用于旧系统的鉴定,而更多地选择新的加密标准。
加密算法三:AES(Advanced Encryption Standard,高级加密标准)加密算法。
AES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。这种加密算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
AES加密算法被设计为支持128/192/256位(/32=nb)数据块大小(即分组长度);支持128/192/256位(/32=nk)密码长度,在10进制里,对应34×1038、62×1057、1.1×1077个密钥。
下面对临时密码生成装置根据密码有效信息生成临时密码的方式进行说明:
实施例一:密码有效信息为有效时长;
假设加密算法为哈希算法中的SHA256,密码有效信息为临时密码有效时长VT为10min,则临时密码生成装置生成的临时密码的过程为:
如图3所示的临时密码生成装置和临时密码验证装置关于临时密码的约定规则示意图。
需要说明的是,上述规定规则仅为举例,对于组成临时密码的各参数排序及范围可以进行设置,任何对于参数的排列组合及对应范围都适应于本发明。
约定规则:临时密码Header部分:10;
则计算临时密码Body部分过程为:
SHA256(临时密码有效信息):SHA256(临时密码有效时长VT)=SHA256(10)=ff3f4036a1164d1ddbad5b3edf9022addb3e1961a54a922708a6c1ffc49e5489;
取该加密结果的数值部分:3403611641539022319615492270861495489,可以看出该数值部分较复杂,使用时可以简化,取该数值的任意位,比如:
取该加密结果的前6位数值,得到密码Body部分=340361;其中,临时密码Body部分即为临时密码的校验信息。
需要说明的是上述加密算法和数值结果仅为举例,可以约定规则为取加密结果的任意位,且任何能够生成数值的加密算法都适用于本发明实施例。
临时密码生成装置在生成临时密码时可以将密码有效信息和校验信息组合得到临时密码。结合上例临时密码为:10340361,如图4所示为本发明实施例生成的一种临时密码的示意图。
临时密码验证装置在验证临时密码是否能够验证通过的具体执行步骤可以参见安全信息实施例二中的验证方式,此处不再赘述。
实施例二:密码有效信息为临时密码最大使用次数;
具体方式参数上述实施例一,此处不再赘述。
实施例三:密码有效信息为临时密码最大使用次数和临时密码有效时长;
具体方式参数上述实施例一,此处不再赘述。
上述实施例仅以有效时长作为密码有效信息,这种情况下若有效时长不变,则生成的临时密码可能为一个固定的数值,容易被攻击者反推,安全性较差,为了提高临时密码的安全性,在生成临时密码的校验信息时还可以将安全信息作为加密算法的因子。
其中,安全信息包括下列中的部分或全部:
随机数、管理密码、用户输入的盐值偏移量、用户输入的盐值偏移量对应的盐值、第一时间参数和第二时间参数。
下面分别对密码有效信息中的参数进行介绍说明:
1、随机数:可以作为临时密码明文信息的一部分,作用为提高临时密码的复杂度和安全性,可以在不改变其余设置的情况下通过更改随机数改变临时密码的信息,避免其他输入信息不变的情况下生产一个相同的密码的情况。
2、管理密码:即管理员密码,用于确定用户身份,只有具有管理员密码的用户才可以生成临时密码,临时密码生成装置在确定用户的管理员身份后才可继续执行操作。用户输入的管理员密码与临时密码生成装置内预设的管理员密码相同,则确定用户身份验证通过。
相应的,在验证临时密码的临时密码验证装置内部,也具有预先设置的管理员密码,即本发明实施例中的管理密码。
3、第一时间参数:表示当前时间相对所述时间区间的偏移量的参数,可用于生成校验信息以及验证信息的加密算法的因子,具体作用和计算公式可以参见下文中的第一时间参数实施例。
4、第二时间参数:表示第一时间参数相对有效时长所占比例,可用于生成校验信息以及验证信息的加密算法的因子,具体作用和计算公式可以参见下文中的第二时间参数实施例。
5、盐值偏移量:本发明实施例中在使用前,会对临时密码生成装置和临时密码验证装置进行配置,使临时密码生成装置和临时密码验证装置内部具有相同的盐值偏移量与盐值的对应关系,该对应关系可以由用户进行设置或应用现有的对应关系列表。
6、盐值:根据盐值偏移量与盐值的对应关系确定生成临时密码时设置的盐值偏移量对应的盐值。
盐值的作用是为了复杂化管理员密码,若没有盐值,具有保密性的数据部分只有管理员密码,那么当攻击者得到临时密码时,再破解程序算法后,可以正向暴力猜测管理员密码。而如果有了盐值,那么整个体系中攻击者有两个未知变量,且这个未知变量非常复杂,无法暴力破解,提高了临时密码的安全性。
进一步,临时密码验证装置只能与具有相同的盐值偏移量与盐值的对应关系的临时密码生成装置配对使用,安全性更高,不易被破解和盗用。
对于盐值偏移量与盐值的对应关系,可以参见如下表1所述的复杂盐值序列表:
盐值偏移量 盐值
1 Jlsieng0000
2 !AyshlwiH@4
…… ……
10 HKSJsdd&&23
…… ……
表1
需要说明的是,盐值序列可以是任意符号或数字或大小写字母的随机组合,盐值序列的位数也可以不一样。
其中,同步临时密码生成装置和临时密码验证装置内的盐值偏移量和盐值的对应关系的方式有多种,下面举例说明:
同步方式一:处于同一物理空间内;
若临时密码生成装置和临时密码验证装置处于同一物理空间,相距较近,则可以通过蓝牙、ZigBee等方式,实现上述复杂盐值序列的信息同步。其中,ZigBee是一种短距离、低功耗的无线通信技术,与蓝牙类似。
同步方式二:不在同一物理空间内;
若所述临时密码生成装置和临时密码验证装置距离较远,可以应用移动存储设备进行复杂盐值序列的信息同步。
临时密码生成装置可以根据用于提高安全性的安全信息和密码有效信息,通过预设加密算法生成校验信息。其中,安全信息可以应用上述参数中的部分或全部。
下面以安全信息包括随机数和管理密码为例,对临时密码生成装置根据密码有效信息和安全信息生成临时密码的方式进行说明:
安全信息实施例一:假设加密算法为哈希算法中的SHA224、密码有效信息为临时密码有效时长VT为10min、临时密码最大使用次数VC为03、随机数R为789、管理密码P为526876、则临时密码生成装置生成的临时密码的过程为:
若规则需要输入管理密码,则临时密码生成装置可以在验证管理密码通过后再执行后续操作,否则不会生成临时密码。
约定规则:临时密码Header部分:(临时密码有效时长VT,临时密码最大使用次数VC,随机数R)即得到临时密码Header部分=1003789;
相应的,临时密码验证装置在验证临时密码时,根据约定规则,在临时密码的Header部分解析出临时密码有效时长VT,临时密码最大使用次数VC,随机数R。
计算临时密码Body部分过程为:
取该加密结果的前4位数值SHA224(密码有效信息+安全信息)即SHA256(临时密码有效时长VT,临时密码最大使用次数VC,随机数R,管理密码P);
临时密码Body部分:取该加密结果的前4位数值,SHA224(1003789526876)=51de732c95ad57a42b2bd89eba5ec7841d7dd7995ae965bbc42963b5,则临时密码的Body部分,即校验信息为5173。
相应的,临时密码验证装置解析临时密码得到临时密码Body部分(即校验信息),密码所述根据临时密码的Header解析出的参数及临时密码验证装置内的预设管理密码根据哈希算法中的SHA224生成验证信息,以验证临时密码的校验信息是否相同。
需要说明的是,临时密码生成装置在生成临时密码时,不必将生成校验信息的全部参数组合为临时密码,例如具有保密性质的盐值和管理密码,若盐值和管理密码泄露,则攻击者可以使用管理密码随意生成临时密码或者根据确定的盐值反推加密算法,因此临时密码生成装置在生成临时密码可以选择安全信息中的部分参数作为附加信息参与组合临时密码。
比如:若安全参数包括随机数,则可以将随机数作为组成临时密码的附加信息;或
安全参数包括盐值偏移量和盐值,则可以只选取盐值偏移量作为组成临时密码的附加信息。
临时密码选取盐值作为临时密码的组成信息,临时密码验证装置可以从临时密码中解析出的盐值偏移量,再根据临时密码验证装置内的盐值偏移量与盐值的对应关系确定盐值,临时密码验证装置根据确定的盐值生成验证信息,将验证信息与校验信息比对,因此只有与临时密码生成装置具有相同的盐值偏移量与盐值的对应关系才能对齐临时密码进行验证。
或安全参数包括第二时间参数,则可以将第二时间参数作为组成临时密码的附加信息,具体参数实施例四。
需要说明的是,上述仅为举例说明安全信息选取不同的参数时,附加信息选取的参数,并非指附加信息仅包含随机数或仅包含盐值偏移量或仅包括第二时间参数。
比如,上例中临时密码的安全信息包括随机数R和管理密码P,则组成临时密码的附加信息为随机数R、管理密码P,在组成临时密码时,可以将密码有效信息,附加信息和校验信息组成临时密码,如图5所示为本发明实施例提供的一种临时密码的约定规则示意图。
结合安全信息实施例一,临时密码生成装置最终生成的临时密码为10037895173。
上面以包含随机数和管理密码组成的安全信息生成校验信息进行了介绍说明,下面对包括其他参数组成的安全信息如何生成校验信息进行举例说明:
安全信息实施例二:假设加密算法为散列加密MD5、用户输入管理密码P:123、输入临时密码最大使用次数VC为3、临时密码有效时长VT为24小时10分钟、随机数R为7110、盐值偏移量VS:10;
其中,有效时长的单位为分钟,则有效时长24小时10分钟转换为单位时间为1450分钟。
阅读规则临时密码的Header部分为如下表2所示:
最大使用次数 有效时长(单位分钟) 随机数 盐值偏移量
03 1450 7110 10
表2
则临时密码Header部分为:(临时密码最大使用次数VC,临时密码有效时长VT,随机数R,盐值偏移量VS)即得到临时密码Header部分=031450711010。
假如临时密码生成装置内的复杂盐值序列为上述表1,通过查询表1确定该盐值偏移量对应的盐值为HKSJsdd&&23。
计算临时密码Body部分(校验信息)过程为:
取该加密结果的前6位数值,MD5(密码有效信息+安全信息)即MD5(临时密码有效时长VT,临时密码最大使用次数VC,随机数R,盐值偏移量VS,管理密码P,盐值S)。
得到临时密码Body部分(校验信息)为:取该加密结果的前6位数值MD5(031450711010123HKSJsdd&&23)=b785b21cfe3ec60d71a6e5410017d988,则临时密码的Body部分,即校验信息为785213。
其中,生成校验信息的安全信息包括:随机数R,盐值偏移量VS,管理密码P和盐值S,则能够组成临时密码的附加信息包括:随机数R,盐值偏移量VS。
临时密码生成装置将密码有效信息、附加信息和校验信息组成临时密码,得到的临时密码为031450711010785213。
需要说明的是,上述用户输入参数仅为举例,用户可以根据使用习惯设置参数,比如针对上述例子还可以通过设置默认参数简化临时密码:
比如:设置有效次数默认3次,有效时长10分钟,用户不可配置,系统双方程序约定。盐值不需要使用序列,只配对一个复杂盐值,每次计算都使用相同的盐值,对于默认设置,临时密码可以只显示出密码有效信息和附加信息中用户设置的部分,则Header简化为:只有一个随机数,最终得到的临时密码为:7110785213。
相应的,临时密码验证装置在接收到临时密码时需要验证临时密码的合法性,若临时密码有效且校验信息通过则临时密码验证装置开锁。
本发明实施例临时密码验证装置验证临时密码的方式有多种,下面举例说明:
验证方式一:先验证临时密码的校验信息再验证临时密码的有效信息;
如实施例三中生成的临时密码031450711010785213,按照约定规则,临时密码Header部分为(密码有效信息+附加信息),即(临时密码最大使用次数VC,临时密码有效时长VT,随机数R,盐值偏移量VS);临时密码Body部分为取该加密结果的前6位数值,MD5(密码有效信息+安全信息)。
临时密码验证装置解析该临时密码得到临时密码Header部分为:031450711010;临时密码Body部分(校验信息)为:785213。
由临时密码Header部分可知:临时密码最大使用次数3,临时密码有效时长1450分钟,随机数7110,盐值偏移量10。
一、验证校验信息过程;
按照约定规则,临时密码Body部分为取该加密结果的前6位数值,MD5(密码有效信息+安全信息)。其中,根据规则可知,安全信息包括:管理密码P和盐值S。
临时密码验证装置确定管理密码P的方式:临时密码验证装置根据预设的管理密码确定管理密码P为123;
临时密码验证装置确定盐值的方式:
临时密码验证装置根据盐值偏移量与盐值的对应关系列表,确定解析出的盐值偏移量VS对应的盐值S,由于临时密码验证装置与临时密码生成装置内的盐值偏移量与盐值的对应关系为同步的,因此得到的盐值与临时密码生成装置确定的盐值相同,即根据表1可以确定盐值偏移量VS10对应的盐值为HKSJsdd&&23。
则临时密码验证装置按照约定规则,生成的验证信息为:取该加密结果的前6位数值,MD5(密码有效信息+安全信息)=MD5(临时密码有效时长VT,临时密码最大使用次数VC,随机数R,盐值偏移量VS,管理密码P,盐值S)=MD5(临时密码中解析出的密码有效信息+临时密码中解析出的附加信息+预设信息);
经计算得到,临时密码验证装置生成的验证信息为:MD5(031450711010123HKSJsdd&&23)=b785b21cfe3ec60d71a6e5410017d988计算结果取前6个数值,则验证信息为140295。
当临时密码验证装置确定验证信息与校验信息相同,即验证信息(140295)=校验信息(140295)时确定校验信息通过。
二、验证临时密码有效性过程;
实施例三中所述密码有效信息包括密码有效时长信息和临时密码最大使用次数,临时密码验证装置在验证临时密码的有效信息时,可以先验证有效次数再验证有效时长,或者先验证有效时长再验证有效次数。
1)、对于验证临时密码最大使用次数:
验证临时密码是否超过有效次数时,根据临时密码验证装置内临时密码的使用次数记录与有效次数比对,确定该次数记录是否超过有效次数,若超过,则该临时密码失效;否则,确定该临时密码未超过有效次数。
比如,实施例三中临时密码最大使用次数为3次,临时密码验证装置内记录该临时密码的使用次数为2次,则临时密码验证装置确定该临时密码未超过有效次数。
进一步,若使用该临时密码验证通过后,临时密码验证装置会同步更新该临时密码的使用次数。
2)、对于验证临时密码有效时长:
临时密码生成装置在生成临时密码时,会同步生成临时密码的起始时间,或根据起始时间与有效时长计算得到的最晚有效时间。临时密码验证装置可以根据临时密码提供的起始时间或最晚有效时间,确定临时密码是否还在有效期内。
比如:该临时密码的起始时刻为12:00,有效时长为10min,若临时密码验证装置接收到临时密码的时间在12:10内,则确定临时密码未超过有效期。
验证方式二:先验证临时密码的有效信息再验证临时密码的校验信息;
具体校验方式可以参见验证方式一,此处不再赘述。
本发明实施例提出另一种生成校验信息的方式,将当前时间转换为所在的时间区间,将时间区间和当前时间相对所在时间区间的偏移量,即第一时间参数作为生成校验信息时加密算法的因子,下面对具体的生成临时密码的过程进行介绍说明:
第一时间参数实施例:
一、临时密码生成装置生成临时密码阶段;
设有效时长单位为分钟,有效时长VT,有效次数为VC,当前时间为CT(单位同VTU),第一时间参数为COT,盐值偏移量VS,随机数为R,管理员密码为P,配对时随机生成的盐值为S,临时密码的校验信息正文为TPT,当前时间CT所在的时间区间为T。其中,T的计算公式如下:
当前时间所在时间区间T=[当前时间CT/有效时长VT];
第一时间参数COT=CT%VT;其中,%表示取结果的余数;[]表示取结果的整数部分;
临时密码生成装置可以根据时间区间T、临时密码有效信息和用于提高安全性的安全信息生成校验信息。其中,安全信息包括:随机数、管理密码、用户输入的盐值偏移量、盐值偏移量对应的盐值和第一时间参数。
约定生成临时密码的规则为:临时密码Header=(VT,VC,R,VS,COT);
临时密码Body=SHA256(VT,VC,R,VS,COT,P,S,T)。
其中,密码有效信息包括有效时长VT和有效次数VC为;安全信息包括:随机数R、管理员密码P,盐值偏移量VS,第一时间参数COT,盐值S和第二时间参数OT;T为将当前时间转换成的时间段。
举例说明:
根据UTC确定当前时间,目前现在的计算机和一些电子设备对于时间的计算和显示是以距历元(即格林威治标准时间1970年1月1日的00:00:00.000,格里高利历)的偏移量为标准的,本发明实施例以UTC为时间基准,当前时间CT以距1970年1月1日的00:00:00.000的偏移量表示。
假如,假设时长单位VTU为分钟,当前时间CT为1970年1月1日的01:01:00.000,有效时长VT为10min,则用所述偏移量表示当前时间CT为61分钟。
根据T1=CT/VT,得到当前时间对应的时间段T1=[61/10]=[6.1]=6,第一时间参数COT=CT%VT=61%10=1。
按照约定生成临时密码的规则为:临时密码Header=(VT,VC,R,VS,COT);
临时密码Body=TPT=取前8个数字{SHA256(VT,VC,R,VS,1,P,S,6}。
二、临时密码验证装置验证临时密码阶段;
当临时密码验证装置接收到该临时密码后,按照预设的规则将临时密码解析为临时密码Header和临时密码Body(TPT),确定有效时长单位为VTU,管理员密码为P,根据临时密码得到有效时长VT,有效次数为VC,随机数为R,配对时随机生成的盐值为S,第一时间参数COT,其中COT为从临时密码head部分解析得到,COT=1。
假设临时密码验证装置生成的验证信息正文为TPT’,接收到临时密码的时间为CT’(单位同VTU),比如接收到临时密码的时间CT’为1970年1月1日的01:10:00.000,则用所述偏移量表示当前时间CT’为70分钟。
按照T’=[(CT’-COT)/VT],得到接收到临时密码的时间CT’对应的时间段T’=[70-1]=[69]=6。
按照预设加密算法确定临时密码验证装置生成的验证信息TPT’=取前8个数字{SHA256(VT,VC,R,VS,1,P,S,6)}。
如果TPT=TPT’,则临时密码验证装置确定临时密码的校验信息通过,且由于加密算法中将有效时长与时间段作为计算因子,因此在验证临时密码的校验信息的同时也验证了临时密码是否在有效时长内,则临时密码验证装置只需要再单独验证临时密码的使用次数是否在有效次数内。
进一步的,若第一时间参数的位数较多,比如以秒为时间单位时,本发明对于还提出另一种根据第二时间参数生成校验信息的方式,下面将安全信息包括第二时间参数为例,对生成临时密码的过程进行介绍说明:
第二时间参数实施例:
一、临时密码生成装置生成临时密码阶段;
结合上一实施例,约定生成临时密码的规则为:临时密码Header=(VT,VC,R,VS,OT);
临时密码Body=SHA256(VT,VC,R,VS,OT,P,S,T)。
举例说明:
根据UTC确定当前时间,目前现在的计算机和一些电子设备对于时间的计算和显示是以距历元(即格林威治标准时间1970年1月1日的00:00:00.000,格里高利历)的偏移量为标准的,本发明实施例以UTC为时间基准,当前时间CT以距1970年1月1日的00:00:00.000的偏移量表示。
假如,假设时长单位VTU为分钟,当前时间CT为1970年1月1日的01:01:00.000,有效时长VT为10min,则用所述偏移量表示当前时间CT为61分钟。
当前时间所在的时间区间T=[61/10]=[6.1]=6;
第二时间参数OT=[(CT%VT)*100/VT]=[(61%10)*100/10]=10。
按照约定生成临时密码的规则为:临时密码Header=(VT,VC,R,VS,OT);
临时密码Body=TPT=取前8个数字{SHA256(VT,VC,R,VS,10,P,S,6}。
二、临时密码验证装置验证临时密码阶段;
当临时密码验证装置接收到该临时密码后,按照预设的规则将临时密码解析为临时密码Header和临时密码Body(TPT),确定有效时长单位为VTU,管理员密码为P,根据临时密码得到有效时长VT,有效次数为VC,随机数为R,配对时随机生成的盐值为S,第二时间参数OT,其中OT为从临时密码head部分解析得到,OT=10。
假设临时密码验证装置生成的验证信息正文为TPT’,接收到临时密码的时间为CT’(单位同VTU),比如接收到临时密码的时间CT’为1970年1月1日的01:10:00.000,则用所述偏移量表示当前时间CT’为70分钟。
T’=(CT’-VT*OT/100)/VT;
接收到临时密码的时间CT’对应的时间区间T’=[70-10*10/100]=[69]=6。
按照预设加密算法确定临时密码验证装置生成的验证信息TPT’=取前8个数字{SHA256(VT,VC,R,VS,10,P,S,6)}。
由于TPT=TPT’,则临时密码验证装置确定临时密码的校验信息通过。
对于临时密码有效信息的验证可以参见上述第一时间参数实施例,此处不再赘述。需要说明的是,一般情况下,临时密码生成装置根据第一时间参数或第二时间参数生成临时密码,若临时密码Head部分同时包含第一时间参数和第二时间参数,则密码锁根据上述两个的任一参数确定的接收到临时密码的时间所在的时间区间的值生成的验证信息与校验信息相同即认为校验信息验证通过或约定规则当临时密码Head部分同时有第一时间参数和第二时间参数时,密码锁按照第一时间参数或第二时间参数生成接收到临时密码的时间所在的时间区间。
需要说明的是,临时密码验证装置时间是本发明的一个重要因素,设置仅具有管理员密码的用户才可以更改临时密码验证装置时间。
假设临时密码验证装置的时间被调回到有效时间范围内,而其他参数不变,且临时密码还具有使用次数的情况下,可能会导致临时密码重新有效,针对该情况,本发明实施例在每一次使用该临时密码验证通过后,在临时密码验证装置本地,记录当前时间,后续的临时密码校验都要求临时密码验证装置当前时间处于上一次临时密码开锁时间之后,否则临时密码都会校验失败,以此来控制风险。
下面对有效次数进行假设,若攻击者若想增加临时密码的有效次数,并更改临时密码的Header部分后,由于本发明实施例将临时密码的有效次数作为计算校验信息的因子,因此在验证临时密码的校验信息时就无法通过。
如图6所示,为本发明实施例的完整系统交互示意图。
具有管理密码的临时密码管理员在确定临时用户有使用临时密码的需求后,向临时密码生成装置输入临时密码的密码有效信息和/或安全信息,或应用上述参数的默认值,临时密码生成装置生成临时密码,并将临时密码反馈给临时密码管理员,临时密码管理员将临时密码交付给临时用户后,临时用户可以在临时密码验证装置验证临时密码,验证通过后执行相应功能。
比如若该临时密码验证装置为密码锁,则临时密码验证通过后,密码锁开锁;或临时密码验证装置为某APP或某账户,则临时验证通过后,登录成功。
其中,临时密码生成装置生成临时密码及临时密码验证装置验证临时的具体的执行步骤可以参数一种生成临时密码的系统中的临时密码生成装置或临时密码验证装置的具体步骤,此处不再赘述。
基于同一发明构思,如图7所示,本发明提供了一种生成临时密码的终端,该终端包括:
至少一个处理单元700以及至少一个存储单元701,其中,所述存储单元701存储有程序代码,当所述程序代码被所述处理单元700执行时,使得所述处理单元700执行下列过程:
根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
根据所述密码有效信息和所述校验信息生成临时密码。
可选的,所述处理单元700具体用于:
可选的,根据用于提高安全性的安全信息和所述密码有效信息,通过预设加密算法生成校验信息。
可选的,所述密码有效信息包括临时密码最大使用次数和/或临时密码有效时长信息。
可选的,所述处理单元700具体用于:
将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
根据与所述安全信息、所述时间区间和所述密码有效信息,通过预设加密算法生成校验信息。
可选的,所述安全信息包括下列中的部分或全部:
随机数、管理密码、盐值偏移量、盐值偏移量对应的盐值、第一时间参数和第二时间参数;
其中,第一时间参数为表示当前时间相对所述时间区间的偏移量的参数;第二时间参数为表示第一时间参数相对有效时长所占比例;
第一时间参数是根据下列公式确定的:
COT=CT%VT;
第二时间参数是根据下列公式确定的:
OT=[(CT%VT)*N/VT];其中,%表示结果取余数,[]表示结果取整数;COT为第一时间参数,OT为第二时间参数,CT为当前时间,VT为临时密码有效时长,N为正整数。
可选的,所述处理单元700具体用于:
将所述密码有效信息、附加信息以及所述校验信息组合成临时密码;
其中,若所述安全信息包括所述随机数,则所述附加信息包括所述随机数;
若所述安全信息包括用户输入的盐值偏移量和/或用户输入的偏移量对应的盐值,则所述附加信息包括用户输入的偏移量;
若所述安全信息包括所述第一时间参数,则所述附加信息包括所述第一时间参数;
若所述安全信息包括所述第二时间参数,则所述附加信息包括所述第二时间参数。
基于同一发明构思,如图8所示,本发明提供了另一种生成临时密码的终端,该终端包括:
第一生成模块800:用于根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
组成模块801:用于根据所述密码有效信息和所述校验信息生成临时密码。
可选的,所述第一生成模块800具体用于:
根据用于提高安全性的安全信息和所述密码有效信息,通过预设加密算法生成校验信息。
可选的,所述密码有效信息包括临时密码最大使用次数和/或临时密码有效时长信息。
可选的,所述第一生成模块800具体用于:
将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
根据与所述安全信息、所述时间区间和所述密码有效信息,通过预设加密算法生成校验信息。
可选的,所述安全信息包括下列中的部分或全部:
随机数、管理密码、盐值偏移量、盐值偏移量对应的盐值、第一时间参数和第二时间参数;
其中,第一时间参数为表示当前时间相对所述时间区间的偏移量的参数;第二时间参数为表示第一时间参数相对有效时长所占比例;
第一时间参数是根据下列公式确定的:
COT=CT%VT;
第二时间参数是根据下列公式确定的:
OT=[(CT%VT)*N/VT];其中,%表示结果取余数,[]表示结果取整数;COT为第一时间参数,OT为第二时间参数,CT为当前时间,VT为临时密码有效时长,N为正整数。
可选的,所述组成模块801具体用于:
将所述密码有效信息、附加信息以及所述校验信息组合成临时密码;
其中,若所述安全信息包括所述随机数,则所述附加信息包括所述随机数;
若所述安全信息包括用户输入的盐值偏移量和/或用户输入的偏移量对应的盐值,则所述附加信息包括用户输入的偏移量;
若所述安全信息包括所述第一时间参数,则所述附加信息包括所述第一时间参数;
若所述安全信息包括所述第二时间参数,则所述附加信息包括所述第二时间参数。
基于同一发明构思,如图9所示,本发明提供了第三种生成临时密码的装置900,该装置包括:
临时密码计算组件901:用于根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
临时密码组合组件902:根据所述密码有效信息和所述校验信息生成临时密码;
时间转换计算组件903:用于若所述密码有效信息包括临时密码有效时长信息,则将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
盐值查询组件904:若所述安全信息包括盐值偏移量,则根据盐值偏移量和盐值的对应关系查询生成密码的盐值偏移量对应的盐值;
输入组件905:用于接收用户输入的密码有效信息或安全信息等;
存储组件906:用于存储约定规则的程序代码或预设的管理密码及盐值偏移量与盐值的对应关系等信息;
输出组件907:用于输出生成的临时密码。
基于同一发明构思,如图10所示,本发明提供了一种验证临时密码的终端,该终端包括:至少一个处理单元1000以及至少一个存储单元1001,其中,所述存储单元1001存储有程序代码,当所述程序代码被所述处理单元1000执行时,使得所述处理单元1000执行下列过程:
根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;
根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
可选的,所述处理单元1000具体用于:
根据预设信息、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息。
可选的,所述附加信息包括下列中的部分或全部:
随机数、盐值偏移量、第一时间参数和第二时间参数;
可选的,所述处理单元1000具体用于:
若所述附加信息包括盐值偏移量,则所述预设信息包括预设的管理密码和盐值偏移量对应的盐值;或
若所述附加信息不包括盐值偏移量,则所述预设信息包括预设的管理密码。
可选的,所述密码有效信息包括临时密码使用次数和/或临时密码有效时长信息。
可选的,所述处理单元1000还用于:
若所述密码有效信息包括临时密码使用次数,则确定所述临时密码验证通过后,更新所述临时密码的使用次数。
可选的,所述处理单元1000还用于:
若所述密码有效信息包括临时密码有效时长信息,则根据预设的管理密码、接收到临时密码的时间所在的时间区间、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,接收到临时密码的时间所在的时间区间是根据下列公式确定的:
T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT];
其中,[]表示结果取整,T2为接收到临时密码的时间所在的时间区间,CT2为接收到临时密码的时间,VT为临时密码有效时长,COT为第一时间参数,OT为第二时间参数,N为正整数。
基于同一发明构思,如图11所示,本发明提供了另一种验证临时密码的终端,该终端包括:
第二生成模块1100:用于根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;
处理模块1101:根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
可选的,所述第二生成模块1100具体用于:
根据预设信息、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息。
可选的,所述附加信息包括下列中的部分或全部:
随机数、盐值偏移量、第一时间参数和第二时间参数。
可选的,若所述附加信息包括盐值偏移量,则所述预设信息包括预设的管理密码和盐值偏移量对应的盐值;或
若所述附加信息不包括盐值偏移量,则所述预设信息包括预设的管理密码。
可选的,所述密码有效信息包括临时密码使用次数和/或临时密码有效时长信息。
可选的,所述处理模块1101还用于:
若所述密码有效信息包括临时密码使用次数,则确定所述临时密码验证通过后,更新所述临时密码的使用次数。
可选的,所述处理模块1101还用于:
若所述密码有效信息包括临时密码有效时长信息,则根据预设的管理密码、接收到临时密码的时间所在的时间区间、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,接收到临时密码的时间所在的时间区间是根据下列公式确定的:
T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT];
其中,[]表示结果取整,T2为接收到临时密码的时间所在的时间区间,CT2为接收到临时密码的时间,VT为临时密码有效时长,COT为第一时间参数,OT为第二时间参数,N为正整数。
基于同一发明构思,如图12所示,本发明提供了第三种验证临时密码的装置1200,该装置包括:
临时密码解析组件1201:用于将接收到的临时密码按照约定规则进行解析;
存储组件1202:用于存储约定规则的程序代码、预设的管理密码及盐值偏移量与盐值的对应关系、临时密码的使用次数记录等信息。
盐值查询组件1203:若从临时密码中解析的附加信息包括盐值偏移量,则用于根据盐值偏移量和盐值的对应关系查询生成密码的盐值偏移量对应的盐值;
计算组件1204:用于根据临时密码中解析得到附加信息、密码有效信息及在存储组件1202内存储的预设信息按照预设的加密算法进行计算,确定验证信息。
时间段转换组件1205:若所述密码有效信息包括临时密码有效时长信息,则用于根据T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT]确定接收到临时密码的时间对应的时间段;
输入组件1206:用于获取临时密码;
验证组件1207:用于验证临时密码的校验信息及有效信息是否通过。
基于同一发明构思,本发明实施例中还提供了一种生成临时密码的方法,由于该方法对应的设备是本发明实施例一种生成临时密码的系统中的临时密码生成装置对应的方法,并且该方法解决问题的原理与该装置相似,因此该方法的实施可以参见进行生成临时密码的系统的实施,重复之处不再赘述。
如图13所示,为本发明实施例提供的一种生成临时密码的方法,该方法包括:
步骤1300,根据预设加密算法和密码有效信息生成校验信息,其中所述密码有效信息用于确定对应的临时密码是否有效;
步骤1301,根据所述密码有效信息和所述校验信息生成临时密码。
可选的,所述根据预设加密算法和密码有效信息生成校验信息,包括:
根据用于提高安全性的安全信息和所述密码有效信息,通过预设加密算法生成校验信息。
可选的,所述密码有效信息包括临时密码最大使用次数和/或临时密码有效时长信息。
可选的,所述密码有效信息包括临时密码有效时长信息;
所述根据用于提高安全性的安全信息和密码有效信息,通过预设加密算法生成校验信息,包括:
将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
根据所述安全信息、所述时间区间和所述密码有效信息,通过预设加密算法生成校验信息。
可选的,所述安全信息包括下列中的部分或全部:
随机数、管理密码、盐值偏移量、盐值偏移量对应的盐值、第一时间参数和第二时间参数;
其中,第一时间参数为表示当前时间相对所述时间区间的偏移量的参数;第二时间参数为表示第一时间参数相对有效时长所占比例;
第一时间参数是根据下列公式确定的:
COT=CT%VT;
第二时间参数是根据下列公式确定的:
OT=[(CT%VT)*N/VT];其中,%表示结果取余数,[]表示结果取整数;COT为第一时间参数,OT为第二时间参数,CT为当前时间,VT为临时密码有效时长,N为正整数。
可选的,所述根据所述密码有效信息和所述校验信息生成临时密码,包括:
将所述密码有效信息、附加信息以及所述校验信息组合成临时密码;
其中,若所述安全信息包括所述随机数,则所述附加信息包括所述随机数;
若所述安全信息包括用户输入的盐值偏移量和/或用户输入的偏移量对应的盐值,则所述附加信息包括用户输入的偏移量;
若所述安全信息包括所述第一时间参数,则所述附加信息包括所述第一时间参数;
若所述安全信息包括所述第二时间参数,则所述附加信息包括所述第二时间参数。
基于同一发明构思,本发明实施例中还提供了一种验证临时密码的方法,由于该方法对应的设备是本发明实施例一种生成临时密码的系统中的临时密码验证装置对应的方法,并且该方法解决问题的原理与该装置相似,因此该方法的实施可以参见进行生成临时密码的系统的实施,重复之处不再赘述。
如图14所示,为本发明实施例提供的一种验证临时密码的方法,该方法包括:
步骤1400,根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息;
步骤1401,根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
可选的,所述根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息,包括:
根据预设信息、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息。
可选的,所述附加信息包括下列中的部分或全部:
随机数、盐值偏移量、第一时间参数和第二时间参数。
可选的,若所述附加信息包括盐值偏移量,则所述预设信息包括预设的管理密码和盐值偏移量对应的盐值;或
若所述附加信息不包括盐值偏移量,则所述预设信息包括预设的管理密码。
可选的,所述密码有效信息包括临时密码使用次数和/或临时密码有效时长信息。
可选的,所述密码有效信息包括临时密码使用次数;
所述确定所述临时密码验证通过后,还包括:
更新所述临时密码的使用次数。
可选的,所述密码有效信息包括临时密码有效时长信息;
所述根据预设的管理密码、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息,包括:
根据预设的管理密码、接收到临时密码的时间所在的时间区间、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,接收到临时密码的时间所在的时间区间是根据下列公式确定的:
T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT];
其中,[]表示结果取整,T2为接收到临时密码的时间所在的时间区间,CT2为接收到临时密码的时间,VT为临时密码有效时长,COT为第一时间参数,OT为第二时间参数,N为正整数。
本发明实施例还提供一种计算机可读非易失性存储介质,包括程序代码,当所述程序代码在计算终端上运行时,所述程序代码用于使所述计算终端执行上述本发明实施例生成临时密码或验证临时密码的方法的步骤。
以上参照示出根据本申请实施例的方法、装置(系统)和/或计算机程序产品的框图和/或流程图描述本申请。应理解,可以通过计算机程序指令来实现框图和/或流程图示图的一个块以及框图和/或流程图示图的块的组合。可以将这些计算机程序指令提供给通用计算机、专用计算机的处理器和/或其它可编程数据处理装置,以产生机器,使得经由计算机处理器和/或其它可编程数据处理装置执行的指令创建用于实现框图和/或流程图块中所指定的功能/动作的方法。
相应地,还可以用硬件和/或软件(包括固件、驻留软件、微码等)来实施本申请。更进一步地,本申请可以采取计算机可使用或计算机可读存储介质上的计算机程序产品的形式,其具有在介质中实现的计算机可使用或计算机可读程序代码,以由指令执行系统来使用或结合指令执行系统而使用。在本申请上下文中,计算机可使用或计算机可读介质可以是任意介质,其可以包括、存储、通信、传输、或传送程序,以由指令执行系统、装置或设备使用,或结合指令执行系统、装置或设备使用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (10)

1.一种生成临时密码的方法,其特征在于,该方法包括:
根据预设加密算法和密码有效信息生成校验信息,包括:根据用于提高安全性的安全信息和所述密码有效信息,通过预设加密算法生成校验信息;
其中,所述密码有效信息用于确定对应的临时密码是否有效;
其中,所述安全信息包括下列中的部分或全部:
随机数、管理密码、盐值偏移量、盐值偏移量对应的盐值、第一时间参数和第二时间参数;
其中,第一时间参数为表示当前时间相对时间区间的偏移量的参数;第二时间参数为表示第一时间参数相对有效时长所占比例;
第一时间参数是根据下列公式确定的:
COT=CT%VT;
第二时间参数是根据下列公式确定的:
OT=[(CT%VT)*N/VT];其中,%表示结果取余数,[]表示结果取整数;COT为第一时间参数,OT为第二时间参数,CT为当前时间,VT为临时密码有效时长,N为正整数;
根据所述密码有效信息和所述校验信息生成临时密码。
2.如权利要求1所述的方法,其特征在于,所述密码有效信息包括临时密码最大使用次数和/或临时密码有效时长信息。
3.如权利要求2所述的方法,其特征在于,所述密码有效信息包括临时密码有效时长信息;
所述根据用于提高安全性的安全信息和密码有效信息,通过预设加密算法生成校验信息,包括:
将当前时间除以密码有效时长并取整得到当前时间所在的时间区间;
根据所述安全信息、所述时间区间和所述密码有效信息,通过预设加密算法生成校验信息。
4.如权利要求1所述的方法,其特征在于,所述根据所述密码有效信息和所述校验信息生成临时密码,包括:
将所述密码有效信息、附加信息以及所述校验信息组合成临时密码;
其中,若所述安全信息包括所述随机数,则所述附加信息包括所述随机数;
若所述安全信息包括用户输入的盐值偏移量和/或用户输入的偏移量对应的盐值,则所述附加信息包括用户输入的偏移量;
若所述安全信息包括所述第一时间参数,则所述附加信息包括所述第一时间参数;
若所述安全信息包括所述第二时间参数,则所述附加信息包括所述第二时间参数。
5.一种验证临时密码的方法,其特征在于,该方法包括:
根据预设加密算法和接收到的临时密码中的密码有效信息生成验证信息,包括:根据预设信息、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,所述附加信息包括下列中的部分或全部:
随机数、盐值偏移量、第一时间参数和第二时间参数;
其中,所述密码有效信息包括临时密码有效时长信息;
所述根据预设的管理密码、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息,包括:
根据预设的管理密码、接收到临时密码的时间所在的时间区间、所述临时密码中的附加信息和所述临时密码中的密码有效信息,通过预设加密算法生成验证信息;
其中,接收到临时密码的时间所在的时间区间是根据下列公式确定的:
T=(CT-VT*OT/N)/VT;或T2=[(CT2-COT)/VT];
其中,[]表示结果取整,T2为接收到临时密码的时间所在的时间区间,CT为当前时间,CT2为接收到临时密码的时间,VT为临时密码有效时长,COT 为第一时间参数,OT为第二时间参数,N为正整数;根据所述临时密码中的密码有效信息在确定所述临时密码有效,且所述验证信息与所述临时密码中的校验信息相同后,确定所述临时密码验证通过。
6.如权利要求5所述的方法,其特征在于,若所述附加信息包括盐值偏移量,则所述预设信息包括预设的管理密码和盐值偏移量对应的盐值;或
若所述附加信息不包括盐值偏移量,则所述预设信息包括预设的管理密码。
7.如权利要求5所述的方法,其特征在于,所述密码有效信息包括临时密码使用次数和/或临时密码有效时长信息。
8.如权利要求7所述的方法,其特征在于,所述密码有效信息包括临时密码使用次数;
所述确定所述临时密码验证通过后,还包括:
更新所述临时密码的使用次数。
9.一种生成临时密码的终端,其特征在于,该终端包括:至少一个处理单元及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述存储单元 存储的一个或多个计算机程序被所述处理单元 执行时,使得所述终端执行权利要求1-4任一所述的方法。
10.一种验证临时密码的终端,其特征在于,该终端包括:至少一个处理单元及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述存储单元 存储的一个或多个计算机程序被所述处理单元 执行时,使得所述终端执行权利要求5-8任一所述的方法。
CN201910274913.5A 2019-04-08 2019-04-08 一种生成和验证临时密码的方法及设备 Active CN110098923B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910274913.5A CN110098923B (zh) 2019-04-08 2019-04-08 一种生成和验证临时密码的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910274913.5A CN110098923B (zh) 2019-04-08 2019-04-08 一种生成和验证临时密码的方法及设备

Publications (2)

Publication Number Publication Date
CN110098923A CN110098923A (zh) 2019-08-06
CN110098923B true CN110098923B (zh) 2021-08-27

Family

ID=67444433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910274913.5A Active CN110098923B (zh) 2019-04-08 2019-04-08 一种生成和验证临时密码的方法及设备

Country Status (1)

Country Link
CN (1) CN110098923B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443927B (zh) * 2019-08-12 2021-04-27 北京百佑科技有限公司 访客密码生成方法、验证方法、服务器及智能门锁
CN110689645B (zh) * 2019-08-30 2021-12-21 中山安钥科技有限公司 一种预约授权方法、预约授权验证方法和装置
CN110570564A (zh) * 2019-09-05 2019-12-13 安恒世通(北京)网络科技有限公司 一种单机锁及其管控方法
CN110599649A (zh) * 2019-09-09 2019-12-20 安恒世通(北京)网络科技有限公司 可管理单机锁及其实现方法、分散式单机锁管理系统
CN112653555B (zh) * 2019-10-11 2023-10-24 杭州萤石软件有限公司 临时密码生成方法、装置及系统
CN111101809B (zh) * 2019-12-18 2021-05-14 湖南金正科技有限公司 一种保险箱控制方法、装置及介质
CN111984978B (zh) * 2020-08-13 2022-11-29 成都安恒信息技术有限公司 一种高扩展性密码加密存储方法
CN112381985B (zh) * 2020-11-10 2021-07-23 深圳市远景达物联网技术有限公司 一种带有动态二维码的智能锁系统
CN112533203A (zh) * 2020-11-20 2021-03-19 深圳市元征科技股份有限公司 基于Zigbee的入网方法及相关装置
CN113177215B (zh) * 2021-04-30 2023-02-28 作业帮教育科技(北京)有限公司 一种用户登录凭证的处理方法及装置
CN113706745A (zh) * 2021-08-16 2021-11-26 广州朗国电子科技股份有限公司 一种门锁离线密码生成的方法及相关设备
CN113781686B (zh) * 2021-09-10 2023-08-18 青岛海信智慧生活科技股份有限公司 智能门锁的临时密码的验证方法、生成方法及装置
CN113963468B (zh) * 2021-10-25 2024-06-21 中国银行股份有限公司 开锁码的生成方法及装置
CN114267102B (zh) * 2021-12-02 2023-11-17 深圳市皇家金盾智能科技有限公司 一种智能门锁控制方法、装置和系统
CN114445936B (zh) * 2022-01-21 2023-06-16 珠海格力电器股份有限公司 门锁的控制方法、装置、门锁及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843236A (zh) * 2012-09-12 2012-12-26 飞天诚信科技股份有限公司 一种动态口令的生成及认证方法与系统
CN105391556A (zh) * 2015-11-27 2016-03-09 厦门雅迅网络股份有限公司 一种动态口令生成方法与设备、认证方法及系统
CN108449177A (zh) * 2018-03-16 2018-08-24 东莞盛世科技电子实业有限公司 临时密码的使用控制方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US20180083955A1 (en) * 2016-09-19 2018-03-22 Ebay Inc. Multi-session authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843236A (zh) * 2012-09-12 2012-12-26 飞天诚信科技股份有限公司 一种动态口令的生成及认证方法与系统
CN105391556A (zh) * 2015-11-27 2016-03-09 厦门雅迅网络股份有限公司 一种动态口令生成方法与设备、认证方法及系统
CN108449177A (zh) * 2018-03-16 2018-08-24 东莞盛世科技电子实业有限公司 临时密码的使用控制方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Password Guessing Time Based on Guessing Entropy and Long-Tailed Password Distribution in the Large-Scale Password Dataset;Shuo Zhang;《2017 11th IEEE International Conference on Anti-counterfeiting,Security,and Identification(ASID)》;20171027;全文 *
网络可信身份认证技术演变史及发展趋势研究;李小燕;《网络空间安全》;20181125;第9卷(第11期);全文 *

Also Published As

Publication number Publication date
CN110098923A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN110098923B (zh) 一种生成和验证临时密码的方法及设备
CN100432889C (zh) 提供断开鉴别的系统和方法
WO2018046009A1 (zh) 一种区块链身份系统
AU2013101034A4 (en) Registration and authentication of computing devices using a digital skeleton key
US7739733B2 (en) Storing digital secrets in a vault
US8782408B2 (en) Method and system for securing communication
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
CN106712931B (zh) 基于量子密码网络的手机令牌身份认证系统及方法
US8775794B2 (en) System and method for end to end encryption
US20060256961A1 (en) System and method for authentication seed distribution
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
CN106789047A (zh) 一种区块链身份系统
US20140006792A1 (en) Method and system for securing communication
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
CN107989514A (zh) 具有动态密码功能的保险箱
CN109936552A (zh) 一种密钥认证方法、服务器及系统
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
CN100459495C (zh) 一种公开加密方式的口令动态加密输入方法
CN104579692A (zh) 一种基于智能卡的信息处理方法
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
JP2001036522A (ja) 可変認証情報を用いる資格認証方法
US20230104633A1 (en) Management system and method for user authentication on password based systems
CN115720137A (zh) 一种信息管理的系统、方法以及装置
CN117118881A (zh) 一种密文等值测试方法、装置、服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant