CN110519060A - 一种密码生成及验证方法 - Google Patents

一种密码生成及验证方法 Download PDF

Info

Publication number
CN110519060A
CN110519060A CN201910786295.2A CN201910786295A CN110519060A CN 110519060 A CN110519060 A CN 110519060A CN 201910786295 A CN201910786295 A CN 201910786295A CN 110519060 A CN110519060 A CN 110519060A
Authority
CN
China
Prior art keywords
password
user
generates
digit
voucher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910786295.2A
Other languages
English (en)
Other versions
CN110519060B (zh
Inventor
谢建全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University Of Finance And Economics
Original Assignee
Hunan University Of Finance And Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University Of Finance And Economics filed Critical Hunan University Of Finance And Economics
Priority to CN201910786295.2A priority Critical patent/CN110519060B/zh
Publication of CN110519060A publication Critical patent/CN110519060A/zh
Application granted granted Critical
Publication of CN110519060B publication Critical patent/CN110519060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密码生成及验证方法,包括(A)生成密码序列:生成一个密码序列T;其中后一元素由前一元素按照一定的映射关系生成;取一元素作为该用户初始的密码验证凭证v,将其与该用户的ID一起保存到数据库;(B)进行密码验证:由用户提交的密码,按照阶段(A)中相同的映射关系,生成z;并基于该用户的ID,在数据库中找到其密码验证凭证v;然后将v与z与进行比较,如果不一致,则验证不通过;如果一致,则验证通过;在此过程中,若数据库存储的该用户的密码验证凭证v=tj,则用户只有提交tj‑1作为密码key才能通过验证,否则不能通过验证;验证通过后,更改数据库中保存的该用户的密码验证凭证v。本发明安全性高。

Description

一种密码生成及验证方法
技术领域
本发明涉及金融信息安全领域,具体是涉及一种防止能抵御密码被偷窥的密码生成及验证方法。
背景技术
密码是实现身份认证和权限控制的一种方法,它因为简单方便得到广泛应用,在金融领域应用尤其如此,比如目前国内不能透支的储蓄卡均需密码授权,信用卡一般情况下也默认凭密码交易。用密码进行身份认证存在的一个主要安全问题是密码被盗用,一旦密码被盗,如果不法分子同时知道该银行卡账号信息,克隆好卡片后,就可以盗取用户的资金,这给用户带来安全隐患。目前密码被盗的主要途径之一是用户输入密码时被不法分子偷窥。
为防止输入密码时输入的密码被偷窥,人们提出了很多办法,但思路都是采用遮挡的办法来解决,即通过遮挡使输入的密码不被偷窥者看到,比如银行普遍采用在输入密码的键盘上加装遮挡罩,或者采用视角很小的液晶触摸屏并辅以打乱排列顺序的输入码来输入密码,使偏离正视视角较大的偷窥者看不清用户输入的密码。由于在密码输入过程中,使用者能看到的输入过程,偷窥也有可能看到输入过程,因此采用遮挡的办法方法在只是增加偷窥的难度,降低密码输入过程中密码被偷窥的概率,而不能彻底解决密码被偷窥。除了直接偷窥外,还有一些间接偷窥的手段能使不法分子获得用户输入的密码,比如不法分子可通过研究用户在POS机密码键盘上输入密码时的手势就能推测出输入的密码;再比如曾经有媒体报道有些不法份子甚至在银行的ATM机的键盘上再覆一层键盘,这个被再覆上去的键盘内有能记录用户输入的密码的功能,用户输入的密码不管采用什么样的遮挡方式均被完整地发送给不法份子,甚至还有犯罪集团在移动POS机上做手脚,直接记录用户输入的密码,这也从另一个方面说明用遮挡的办法无法彻底解决密码被偷窥的问题。
因此,有必要设计一种能避免密码被偷窥而泄密的密码生成及验证方法。
发明内容
本发明所解决的技术问题是,针对现有技术的不足,提供一种密码生成及验证方法,采用该方法每次输入的密码不需要保密,从而能避免密码被偷窥而泄密,安全性高。
本发明解决其技术问题采用的技术方案为:
一种密码生成及验证方法,包括(A)生成密码序列和(B)进行密码验证两个阶段;
(A)生成密码序列的方法为:
生成一个密码序列T={t1,t2,…,tn},用于用户进行身份验证;其中tj由tj-1按照一定的映射关系生成,j=2,3…,n;
将tj作为该用户初始的密码验证凭证v,即v=tj,将其与该用户的ID一起保存到数据库;
(B)进行密码验证的方法为:
由用户提交的密码key,按照阶段(A)中相同的映射关系,生成z;并基于该用户的ID,在数据库中找到其密码验证凭证v;然后将v与z与进行比较,如果不一致,则验证不通过;如果一致,则验证通过;
在此过程中,若数据库存储的该用户的密码验证凭证v=tj,则用户只有提交tj-1作为密码key才能通过验证,否则不能通过验证;
验证通过后,将数据库中保存的该用户的密码验证凭证v更改成其本次提交的密码key;服务提供方除了采用上述方法自动修改密码验证凭证v之外,也可以在用户身份验证通过后,根据用户要求修改密码验证凭证v。
进一步地,生成t1的方法为:
(1)随机生成一个字符串r;字符串r的内容和长度均任意;
(2)选取一个标准散列函数hash(·),以r作为输入得到r的散列值p1,即p1=hash(r),并将p1用十六进制形式表示;目前常用的散列函数hash(·),如MD5、SHA-1和SHA-256等均可用于本发明中;
(3)在十六进制形式的p1中选取k位数,记为s1;这里的k根据要求的密码位数选取,比如银行终端要求密码位数为6,则k取6;
(4)考虑到目前很多终端输入的密码键盘上可输入的字符多数是10个阿拉伯数字,将s1的每一位十六进制数映射到十进制,得到t1
进一步地,由tj-1按照一定的映射关系生成tj方法为:
(5)以tj-1为输入计算tj-1的散列值,得到pj,即pj=hash(tj-1),并将pj用十六进制形式表示,其中j=2,3…,n;
(6)取十六进制形式的pj中选取k位数,记sj
(7)将sj的每一位十六进制数映射到十进制,得到tj,映射方法与第(4)步相同。
进一步地,将sj的每一位十六进制数映射到十进制,得到tj的过程中,为简单起见,采用的映射方法为:
若某一位数在10以下(十六进制为A),则该位数保持不变,若某一位数在10以上(包括A、B、C、D、E、F),将将该位数减去10,即tj(i)=sj(i)mod 10,也即将0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F一共16个十六进制数码分别映射到0、1、2、3、4、5、6、7、8、9、0、1、2、3、4、5;这里的mod表示模运算,sj(i)和tj(i)分别表示sj和tj的第i位数字,i=1,2…,k;其中j=1,2…,n。
进一步地,服务提供方由密码key按照生成密码序列时相同的映射关系,生成z的方法为:
(a)用与生成密码序列时相同的标准散列函数hash(·),以key作为输入,得到key的散列值x,即x=hash(key),并将x用十六进制形式表示;
(b)在十六进制形式的x中选取k位数,记为y,这里的k的值与生成密码序列时相同,比如生成密码序列时k为6,则这里也取6;本步骤中选取的数在x中所处的位置与步骤(6)中选取的数在pj中所处的位置相同;
(c)将y的每一位十六进制数映射到十进制,得到z,映射规则与生成密码序列时相同;比如如果生成密码序列时将十六进制的16个数码0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F分别映射到十进制的0、1、2、3、4、5、6、7、8、9、0、1、2、3、4、5,则验证时也将这里也将0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F一共16个数码分别映射到0、1、2、3、4、5、6、7、8、9、0、1、2、3、4、5。
进一步地,所述选取k位数是选取前k位数。
进一步地,阶段(A)中,将tn作为该用户初始的密码验证凭证v,即v=tn
进一步地,每次验证通过后,用户将本次提交的密码从T中删除;当T中元素个数为0时,按照所述的(A)生成密码序列的相同的步骤重新生成的密码序列T,用于用户进行身份验证。重新生成的密码序列T中元素的个数用户可根据需要重新确定,不一定要与第一次生成的个数一致。然后再向到服务提供方提交新生成的密码序列和最后一个元素作为密码验证凭证,并在提交完成后删除密码序列T中的最后一个元素。在需要使用密码认证时,与前面所述的(B)进行密码验证步骤一致。
用户在使用过程中,如果保存的密码序列丢失,或其它原因不想继续使用正在使用的密码序列T中剩余的元素时,可以随时重新生成新的密码序列。重新生成的密码序列后,用户提交密码验证凭证的方式,除了到服务提供方面对面提交外,也可在任何一次验证通过后,通过网上在线提交,服务器方保存用户最新提交的密码验证凭证至数据库。用户若提交新生成的tn作为密码验证凭证,则在下一次需要验证时,需要提交新生成的tn-1作为密码key,才能通过验证。
有益效果:
用户向服务提供方输入(提交)的密码只使用一次,偷窥者即使偷窥到用户输入的内容,偷窥者也不能在下一次验证时使用,由于散列函数具有单向不可逆的特点可知,偷窥者也无法通过偷窥到的密码推导出用户下次要输入的密码,同时还由于散列函数具有抗碰撞性的特点还可知,当用户输入的密码有错时会通不过密码验证,因此采用本发明提供的密码生成和验证方法,在用户输入密码时不需要遮挡,能彻底解决输入的密码被偷窥和盗用的问题,安全性高,可应用于各类需要通过输入密码来进行身份验证的场合。
具体实施方式
下面结合具体实施例对本发明作进一步详细描述。
本实施实例的散列函数选用MD5,一次性产生10个6位十进制形式的密码作为密码序列,操作步骤如下:
(1)随机选一个字符串r,内容和长度均任意,比如1234567。
(2)选取一个散列函数hash(·),以r作为输入得到r的散列值p1,即p1=hash(r),并将p1用十六进进制形式表示;目前常用的散列函数hash(·),如MD5、SHA-1和SHA-256等均可用于本发明中。本实施例散列函数hash(·)采用MD5,因此得到p1=MD5(“1234567”)=“FCEA920F7412B5DA7BE0CF42B8C93759”
(3)取p1的十六进制形式的前k位得到s1,这里的k根据密码输入的位数要求选取,比如银行终端输入的密码位数为6,则k取6,则得到s1=“FCEA92”;
(4)将s1的每一位十六进制数映射到十进制,得到t1,为简单起见,对小于十(十六进制为A)的数字保持不变,对十以上的数字(包括A、B、C、D、E、F)减去10,即t1(i)=s1(i)mod10,也即将0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F一共16个十六进制数码分别映射到0、1、2、3、4、5、6、7、8、9、0、1、2、3、4、5。这里的mod表示模运算,i对应于s1和t1和的各位数字序号,i=1,2,…,k。本实例得到t1=“524092”。
(5)计算t1的散列值,得到p2,即p2=hash(t1),并用十六进进制形式表示。本实施例散列函数hash(·)采用MD5,因此得到p2=MD5(“524092”)=“6C8DA197FD5845E02CF833F437964ADC”;
(6)取p2的十六进制形式的前k位得到s2,本实例得到s2=“6C8DA1”;
(7)将s2的每一位十六进制数映射到十进制,得到t2,映射关系与第(4)步相同。本实例得到t2=“628301”。
(8)不断重复步骤(5)到(7)类似的计算,只是变量t、p、s的下标都每重复一次就加1,直到重复次数达到设定的次数n为止。本实施例中设置n=10。
(9)通过以上过程,能得到一个序列T:{t1,t2,t3,t4…,tn-2,tn-1,tn}{“524092”,“628301”,“795252”,“342956”,“773011”,“118310”,“594956”,“251326”,“060258”,“075924”},用户将其作为以后输入密码使用,该序列可以写在纸上,也可保用电子形式保存在电脑或手机上,但需要保密,不要对外公开。
(10)用户从服务提供方(如银行柜台)获取用户ID,然后提交t10作为密码验证凭证v,即提交“075924”作为密码验证凭证v,同时在序列T中删除t10,即序列T变为:{“524092”,“628301”,“795252”,“342956”,“773011”,“118310”,“594956”,“251326”,“060258”}。
(11)服务提供方系统认证服务器保存用户ID及用户提交的密码验证v。
(B)进行密码验证步骤:
(a)用户输入用户ID;
(b)用户提交序列T中的最后一个元素作为密码,即第一次需要验证时,提交“060258”用作为密码key;第二次需要验证时,提交“251326”用作为密码key,依此类推;
(c)服务提供方用生成密码序列时相同的标准散列函数MD5,以“060258”作为输入,得到“060258”的MD5值x,即x=MD5(“060258”)=“A7F92E34054141EB520BD9BF66E4C89B”
(d)取x的十六进制形式的前6位得到y,即y=“A7F92E”
(e)将y的每一位十六进制数映射到十进制z,映射规则与生成密码序列时相同,得到z=“075924”。
(f)服务提供方系统认证服务器从数据库中读取用户ID相应的密码验证凭证v,将密码验证凭证v与z进行比较,结果一致,则认为输入的密码正确,认证通过,同时将系统中保存的密码验证凭证更改成key,用于验证下次输入的密码是否正确,即第一次密码验证成功后,将密码验证凭证更改为“060258”,同时用户删除T中的最后一个元素,即删除本次已通过验证的密码,即第一次密码验证成功后,T变为:{“524092”,“628301”,“795252”,“342956”,“773011”,“118310”,“594956”,“251326”}。如果输入的密码出现错误,则z与保存的密码验证凭证v不一致,认证不通过;此时系统中保存的密码验证凭证不变,用户手中的T中也不进行处理,保持不变。
用户再次进行密码验证时,过程与以上(a)到(f)的过程相同,只是每次输入的密码均为T中的最后一个元素,但却各不相同,并且第验证通过一次后,T中的元素会减少一个,即第一次密码验证成功后,T变为:{“524092”,“628301”,“795252”,“342956”,“773011”,“118310”,“594956”,“251326”},即第二次密码验证成功后,T变为:{“524092”,“628301”,“795252”,“342956”,“773011”,“118310”,“594956”,},即第三次密码验证成功后,T变为:{“524092”,“628301”,“795252”,“342956”,“773011”,“118310”},依此类推。由于用户进行每通过一次密码认证后,T中的元素会减少1,当T中的元素全部用完后,即当T中的元素个数变为0后,用户需要再随机机选一个新的字符串r,并使用(A)生成密码序列的完全相同的步骤重新生成的密码序列T,重新生成的密码序列T中元素的个数用户可根据需要重新确定,不一定要与第一次生成的个数一致。然后再向到服务提供方提交新生成的密码序列的最后一个元素作为密码验证凭证,并在提交完成后删除密码序列T中的最后一个元素。在需要使用密码认证时,与前面所述的(B)进行密码验证步骤完全一致。
本领域的技术人员可以对本发明实施例进行各种修改和变型,倘若这些修改和变型在本发明权利要求及其等同技术的范围之内,则这些修改和变型也在本发明的保护范围之内。
说明书中未详细描述的内容为本领域技术人员公知的现有技术。

Claims (8)

1.一种密码生成及验证方法,其特征在于,包括(A)生成密码序列和(B)进行密码验证两个阶段;
(A)生成密码序列的方法为:
生成一个密码序列T={t1,t2,…,tn},用于用户进行身份验证;其中tj由tj-1按照一定的映射关系生成,j=2,3…,n;
将tj作为该用户初始的密码验证凭证v,即v=tj,将其与该用户的ID一起保存到数据库;
(B)进行密码验证的方法为:
由用户提交的密码key,按照阶段(A)中相同的映射关系,生成z;并基于该用户的ID,在数据库中找到其密码验证凭证v;然后将v与z与进行比较,如果不一致,则验证不通过;如果一致,则验证通过;
在此过程中,若数据库存储的该用户的密码验证凭证v=tj,则用户只有提交tj-1作为密码key才能通过验证,否则不能通过验证;
验证通过后,将数据库中保存的该用户的密码验证凭证v更改成其本次提交的密码key。
2.根据权利要求1所述的密码生成及验证方法,其特征在于,生成t1的方法为:
(1)随机生成一个字符串r;字符串r的内容和长度均任意;
(2)计算r的散列值,得到p1,即p1=hash(r),并将p1用十六进制形式表示;
(3)在十六进制形式的p1中选取k位数,记为s1
(4)将s1的每一位十六进制数映射到十进制,得到t1
3.根据权利要求1所述的密码生成及验证方法,其特征在于,由tj-1按照一定的映射关系生成tj方法为:
(5)计算tj-1的散列值,得到pj,即pj=hash(tj-1),并将pj用十六进制形式表示;
(6)从十六进制形式的pj中选取k位数,记sj
(7)将sj的每一位十六进制数映射到十进制,得到tj
4.根据权利要求2或3所述的密码生成及验证方法,其特征在于,将sj的每一位十六进制数映射到十进制,得到tj的过程中,采用的映射方法为:若某一位数在10以下,则该位数保持不变,若某一位数在10以上,将将该位数减去10;j=1,2…,n。
5.根据权利要求3所述的密码生成及验证方法,其特征在于,由用户提交的密码key,按照阶段(A)中相同的映射关系,生成z方法为:
(a)计算key的散列值,得到x,即x=hash(key),并将x用十六进制形式表示;
(b)在十六进制形式的x中选取k位数,记为y;本步骤中选取的数在x中所处的位置与步骤(6)中选取的数在pj中所处的位置相同;
(c)将y的每一位十六进制数映射到十进制,得到z,映射规则与步骤(7)中相同。
6.根据权利要求2、3、5中任一项所述的密码生成及验证方法,其特征在于,所述选取k位数是选取前k位数。
7.根据权利要求1所述的密码生成及验证方法,其特征在于,阶段(A)中,将tn作为该用户初始的密码验证凭证v,即v=tn
8.根据权利要求1所述的密码生成及验证方法,其特征在于,每次验证通过后,用户将本次提交的密码从T中删除;当T中元素个数为0时,按照阶段(A)重新生成的密码序列T,用于用户进行身份验证。
CN201910786295.2A 2019-08-23 2019-08-23 一种密码生成及验证方法 Active CN110519060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910786295.2A CN110519060B (zh) 2019-08-23 2019-08-23 一种密码生成及验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910786295.2A CN110519060B (zh) 2019-08-23 2019-08-23 一种密码生成及验证方法

Publications (2)

Publication Number Publication Date
CN110519060A true CN110519060A (zh) 2019-11-29
CN110519060B CN110519060B (zh) 2022-03-29

Family

ID=68627631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910786295.2A Active CN110519060B (zh) 2019-08-23 2019-08-23 一种密码生成及验证方法

Country Status (1)

Country Link
CN (1) CN110519060B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1731722A (zh) * 2004-11-30 2006-02-08 李岳 动态密码生成和验证的方法
TW200718143A (en) * 2005-10-21 2007-05-01 Ren Liu Mapping codes apparatus and method thereof
KR20090071874A (ko) * 2007-12-28 2009-07-02 주식회사 케이티 무선 네트워크 환경에서의 노드 아이디/키 생성 방법과그를 이용한 노드 인증 방법
CN103685149A (zh) * 2012-09-03 2014-03-26 中兴通讯股份有限公司 处理登陆服务器的密码的方法和装置
CN108292992A (zh) * 2015-09-04 2018-07-17 慧与发展有限责任合伙企业 利用密钥和推导参数进行密码生成

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1731722A (zh) * 2004-11-30 2006-02-08 李岳 动态密码生成和验证的方法
TW200718143A (en) * 2005-10-21 2007-05-01 Ren Liu Mapping codes apparatus and method thereof
KR20090071874A (ko) * 2007-12-28 2009-07-02 주식회사 케이티 무선 네트워크 환경에서의 노드 아이디/키 생성 방법과그를 이용한 노드 인증 방법
CN103685149A (zh) * 2012-09-03 2014-03-26 中兴通讯股份有限公司 处理登陆服务器的密码的方法和装置
CN108292992A (zh) * 2015-09-04 2018-07-17 慧与发展有限责任合伙企业 利用密钥和推导参数进行密码生成

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李志江: "基于哈希链的信息认证协议", 《计算机安全》 *

Also Published As

Publication number Publication date
CN110519060B (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
US8850218B2 (en) OTP generation using a camouflaged key
US9218493B2 (en) Key camouflaging using a machine identifier
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
CA2786271C (en) Anytime validation for verification tokens
US20050149739A1 (en) PIN verification using cipher block chaining
CN107210914A (zh) 用于安全凭证供应的方法
CN101841418B (zh) 手持多功能电子认证器及其服务系统
US9235702B2 (en) Personal identification number security enhancement
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
US20220029801A1 (en) Master key escrow process
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
US20110055586A1 (en) Secure PIN Character Retrieval and Setting Using PIN Offset Masking
WO2013044192A2 (en) Securing transactions against cyberattacks
US20220300962A1 (en) Authenticator App for Consent Architecture
CN200993803Y (zh) 网上银行系统安全终端
TW201835825A (zh) 交易驗證方法及系統
CN110519060A (zh) 一种密码生成及验证方法
CN110505063B (zh) 一种保证金融支付安全性的方法及系统
WO2018052090A1 (ja) 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
Kurita et al. Privacy protection on transfer system of automated teller machine from brute force attack
TWM659947U (zh) 交易驗證系統
Tsai et al. Blockchain-supported online banking scheme
KR100949790B1 (ko) 무단 변조된 아이이 메모리의 데이터 보안방법
WO2018079708A2 (ja) 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
JPH035880A (ja) 自動更新認証装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant