CN110890958B - 一种离线远程临时密码的生成方法和验证方法 - Google Patents
一种离线远程临时密码的生成方法和验证方法 Download PDFInfo
- Publication number
- CN110890958B CN110890958B CN201910984131.0A CN201910984131A CN110890958B CN 110890958 B CN110890958 B CN 110890958B CN 201910984131 A CN201910984131 A CN 201910984131A CN 110890958 B CN110890958 B CN 110890958B
- Authority
- CN
- China
- Prior art keywords
- password
- time
- temporary password
- temporary
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00825—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种离线远程临时密码的生成方法和验证方法包括以下步骤:S10,管理密码演算,获取6‑12位管理密码AdminPW[12],在移动终端上由操作员输入,并确认管理密码编码;S20,时间因子提取,时间因子选择Unix时间戳,表示为十进制32位数据,再除以60,取整赋值给数组Time[4];S30,原始数据变换;S40,进行MD5加密;S50,提取临时密码。本发明实现了无需增加通讯网络硬件成本的情况下,远程注册临时密码,且该临时密码无规律性,难以反推管理密码,同时允许智能锁端和移动终端之间存在一端时间误差,亦可开锁。
Description
技术领域
本发明属于智能家居领域,具体涉及一种离线远程临时密码的生成方法和验证方法。
背景技术
智能家居已提出多年,在应用中方便智能的同时,也存在一些问题,在家用的智能锁上,现有的方案智能锁方案有以下四种:1、实现远程用户操作,需具备联网功能(无线通信或者有线通讯)后,通过下发用户临时密钥,并能进行用户验证;2、使用的是用户密钥数字简单的数位变换;3、使用对称加密技术进行加密,比如DES,AES加密技术,加密后进过一定的数位变换等到离线临时密码;4、使用非对称加密技术进行加密,比如RSA加密技术和变换的方式,加密后进过一定的数位变换等到离线临时密码,需要提前通过近程通信下发加密密钥。
上述四种现有技术的方案分别存在以下问题:1、智能锁要下发一个临时密码,必须具备联网功能,导致硬件成本高,锁体的耗电量也大,导致用户接受度不高;2、生成的临时秘钥规律较强,获取几组临时密码后容易反推原始秘钥,也能够反推出原始密钥;3、当获取算法或者源码后,获取了加密秘钥后,也能够反推出原始密钥4、需要实现近程联网机制(比如蓝牙连接),或者需要预先设置非对称加密的公钥,操作流程稍显麻烦,硬件成本偏高。
发明内容
鉴于以上存在的技术问题,本发明用于提供一种离线远程临时密码的生成方法和验证方法,该方法的密码生成实现离线、低功耗、无需预设密钥、防止逆推。
为解决上述技术问题,本发明提供了一种离线远程临时密码的生成方法,包括以下步骤:
S10,管理密码演算,获取6-12位管理密码AdminPW[12],在移动终端上由操作员输入,并确认管理密码编码;
S20,时间因子提取,时间因子选择Unix时间戳,表示为十进制32位数据,再除以60,取整赋值给数组Time[4];
S30,原始数据变换;
S40,进行MD5加密;
S50,提取临时密码。
优选地,所述管理密码由数字组成,使用ASCII码表示,没有输入的密码位,使用0x0F代替。
优选地,所述原始数据变换包括以下步骤:
移动终端和智能锁内部保存16字节基础转换编码KeyBasic[16];
将Time[4]连接到AdminPW[12]数据之后,得到ChangeBuf[16];
将ChangeBuf[16]和KeyBasic[16]逐一异或运算,得到加密的原始数据EncryptSource[16]。
优选地,所述进行MD5加密为,移动终端和智能锁根据加密的原始数据EncryptSource[16],进行MD5加密计算,得到16字节加密数据Edata[16]。
优选地,所述提取临时密码包括以下步骤:
把Edata[16]第1个字节和第8个字节相加,取低8位,对10求余数,得到一个小于10的整数;
依次对前后8字节数据进行上一步的变换;
得到8字节的0-9之间的临时密码Password[8]。
基于上述目的,本发明还提供了一种与上述生成方法对应的离线远程临时密码的验证方法,包括以下步骤,
移动终端获取输入的6-12位管理密码AdminPW[12];
对管理密码AdminPW[12]执行离线远程临时密码的生成方法;
提取输入密码的时间,执行离线远程临时密码的生成方法,生成8位临时开锁密码Password[8]于移动终端。
优选地,在第一时间内,生成的8位临时开锁密码Password[8]相同。
基于上述目的,本发明还提供了另一种与上述生成方法对应的离线远程临时密码的验证方法,包括以下步骤,
在智能锁界面输入的8位临时密码Password[8];
提取临时密码的时间因子;
提取管理密码AdminPW[12],执行离线远程临时密码的生成方法,
生成的数据和临时密码Password[8]进行比对,比对成功则智能锁开锁。
优选地,所述提取临时密码的时间因子容许第二时间的主控时钟误差。
优选地,所述生成的数据和临时密码Password[8]进行比对,比对失败则对时间因子进行前向后向取值,再对管理密码AdminPW[12]执行离线远程临时密码的生成方法。
采用本发明具有如下的有益效果:完全不需要通讯网络,不需要下发加密密钥,也不需要预设加密密钥,节省联网硬件和软件成本;反推生成离线临时密码的原始密码十分困难。包含一整套移动终端和智能锁密码生成方法和验证方法。另外还解决了智能锁的时间必须和移动终端的时间必须一致的问题,做到允许一定时间的时钟误差,用户在移动终端输入原始管理密码,从而获得临时密码,并且带临时密码有效期管理,进而在智能锁输入该临时密码后,就能成功验证开锁。
附图说明
图1为本发明具体实施例的离线远程临时密码生成方法的步骤流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
生成方法实施例
参见图1,本发明公开了一种离线远程临时密码的生成方法,包括以下步骤:
S10,管理密码演算,获取6-12位管理密码AdminPW[12],在移动终端上由操作员输入,并确认管理密码编码;
S20,时间因子提取,时间因子选择Unix时间戳,表示为十进制32位数据,再除以60,取整赋值给数组Time[4];
S30,原始数据变换;
S40,进行MD5加密;
S50,提取临时密码。
具体实施例中,S10中,管理密码由数字组成,使用ASCII码表示,没有输入的密码位,使用0x0F代替。如管理密码为123456,则AdminPW[12]输入如下,
unsigned char AdminPW[12]={0x31,0x32,0x33,0x34,0x35,0x36,0x0F,0x0F,0x0F,0x0F,0x0F,0x0F}。
S20中,使用时必须保证智能锁和移动终端的时钟基本一致,时间因子选择Unix时间戳,如2019年8月6日12时06分18秒表示为1565064378(十进制数据,32bit),除以60后,取整为26084406,赋值给数组Time[4]={0x01,0x8E,0x04,0x36},高位在前。
具体实施例中,为了符合实时性和计算复杂度要求,频次可以选定一分钟。具体频次可以调试测试验证。
开锁时,智能锁上输入密码的时间,会比生成离线临时密码有所延后,所以智能锁设置的时间后向前向均需取值,保证10分钟有效期,前向取11组数据(向前取值为依照当前时刻依次减去一分钟);还加入时间误差,即智能锁和移动终端时间的偏离,允许最大误差2分钟,即有2分钟误差仍能够开锁,后向取2组数据。这便解决了允许智能锁和移动终端有一定的时间误差的问题。
以上前向后向取值能够实现如下要求:时钟精确时,有效期:10分钟;有效期和智能锁的MCU系统时钟误差有一定关系:MCU越快,有效期相应缩短;越慢,有效期延长;MCU快2分钟,有效期:8分钟;MCU慢2分钟,有效期:12分钟,有效期精度误差,1分钟。
S30,原始数据变换包括以下步骤:
移动终端和智能锁内部保存16字节基础转换编码KeyBasic[16];如设置KeyBasic[16]={0x5A,0x55,0x5A,0x55,0x55,0x5A,0x55,0x55,0x55,0x5A,0x55,0x55,0x55,0x55,0x5A,0x55};
将Time[4]连接到AdminPW[12]数据之后,得到ChangeBuf[16]={0x31,0x32,0x33,0x34,0x35,0x36,0x0F,0x0F,0x0F,0x0F,0x0F,0x0F,0x01,0x8E,0x04,0x36};
将ChangeBuf[16]和KeyBasic[16]逐一异或运算,得到加密的原始数据EncryptSource[16]={0x6B,0x67,0x69,0x61,0x60,0x6C,0x5A,0x5A,0x5A,0x55,0x5A,0x5A,0x54,0xDB,0x5E,0x63};
因为MD5加密能够保证一个bit的变换,输出结果产生明显变化,没有规律,导致推导原始管理密码极其困难,故无需做过多数位变换,节省软硬件空间和时间。
S40,进行MD5加密为,移动终端和智能锁根据加密的原始数据EncryptSource[16],进行MD5加密计算,得到16字节加密数据Edata[16]={0xE2,0xA6,0xE8,0x16,0x85,0x44,0x96,0x7C,0x33,0x96,0x4C,0x9D,0xEE,0x9B,0x1A,0x53}}。
MD5加密有以下优点:
1、不可逆性,无法根据密文还原被加密的消息的任何信息;
2、相同的输入必会产生相同的输出,不同的输入会有不同的输出,并且扩散特性很好,只要其中一个bit发生变化,输出就会大变。保证输出没有规律,并且相同的输出能保证最后能够成功验证开锁。
3、无论输入的消息有多长,计算出来的消息摘要的长度总是固定的;保证输出结果能使用相对固定算法计算离线临时密码。
S50,提取临时密码包括以下步骤:
把Edata[16]第1个字节和第8个字节相加,取低8位,对10求余数,得到一个小于10的整数;
依次对前后8字节数据进行上一步的变换;
得到8字节的0-9之间的临时密码Password[8]={0x01,0x00,0x02,0x09,0x05,0x03,0x06,0x07};即临时密码为,10295367。
验证方法实施例1
验证方法中包含上述生成方法,在移动终端的验证方法包括以下步骤,
移动终端获取输入的6-12位管理密码AdminPW[12];
对管理密码AdminPW[12]执行上述的离线远程临时密码的生成方法;
提取输入密码的时间,执行离线远程临时密码的生成方法,生成8位临时开锁密码Password[8]于移动终端。
具体实施例中,在第一时间内,生成的8位临时开锁密码Password[8]相同,第一时间可以为1-5分钟。
验证方法实施例2
验证方法中包含上述生成方法,在智能锁端的验证方法,包括以下步骤,在智能锁界面输入的8位临时密码Password[8];
提取临时密码的时间因子;
提取管理密码AdminPW[12],执行离线远程临时密码的生成方法,
生成的数据和临时密码Password[8]进行比对,比对成功则智能锁开锁。
提取临时密码的时间因子容许第二时间的主控时钟误差,依据有效期,可生成多组时间码Time[4]。
在验证临时密码过程中,生成的数据和临时密码Password[8]进行比对,比对失败则对时间因子进行前向后向取值,再对管理密码AdminPW[12]执行离线远程临时密码的生成方法;如无更多时间因子,则开锁失败。
上述方法通过管理密码加时间因子,经过移位,取舍,加密,再提取等算法计算后,得到一个固定长度的临时密码。智能锁内部带时钟,设置智能锁时钟和移动终端时间基本一致。智能锁能够在不通信的情况下,使用同样的加密演算方法,以及得到同样的原始数据,生成同样的临时密码进行验证比对。原始数据之一的管理密码通过手动输入保证一致,原始数据中,时间处理能够让生成的临时密码每次都是唯一的,并且保证用户信息能够验的关键。智能锁端通过设定一定的有效期,提取一段时间内的时间码,保证成功验证并允许一定时间误差内可以开锁。
应当理解,本文所述的示例性实施例是说明性的而非限制性的。尽管结合附图描述了本发明的一个或多个实施例,本领域普通技术人员应当理解,在不脱离通过所附权利要求所限定的本发明的精神和范围的情况下,可以做出各种形式和细节的改变。
Claims (4)
1.一种离线远程临时密码的生成方法,其特征在于,包括以下步骤:
S10,管理密码演算,获取6-12位管理密码AdminPW[12],在移动终端上由操作员输入,并确认管理密码编码;管理密码由数字组成,使用ASCII码表示,没有输入的密码位,使用0x0F代替;
S20,时间因子提取,时间因子选择Unix时间戳,表示为十进制32位数据,再除以60,取整赋值给数组Time[4];开锁时,智能锁上输入密码的时间比生成离线临时密码有所延后,智能锁设置的时间后向前向取值,保证10分钟有效期,前向取11组数据;还加入时间误差,即智能锁和移动终端时间的偏离,允许最大误差2分钟,后向取2组数据;
S30,原始数据变换;所述原始数据变换包括以下步骤:移动终端和智能锁内部保存16字节基础转换编码KeyBasic[16];将Time[4]连接到AdminPW[12]数据之后,得到ChangeBuf[16];将ChangeBuf[16]和KeyBasic[16]逐一异或运算,得到加密的原始数据EncryptSource[16];
S40,进行MD5加密;所述进行MD5加密为,移动终端和智能锁根据加密的原始数据EncryptSource[16],进行MD5加密计算,得到16字节加密数据Edata[16];
S50,提取临时密码;所述提取临时密码包括以下步骤:把Edata[16]第1个字节和第8个字节相加,取低8位,对10求余数,得到一个小于10的整数;依次对前后8字节数据进行上一步的变换;得到8字节的0-9之间的临时密码Password[8]。
2.一种与权利要求1的生成方法对应的离线远程临时密码的验证方法,其特征在于,包括以下步骤,
移动终端获取输入的6-12位管理密码AdminPW[12];
对管理密码AdminPW[12]执行离线远程临时密码的生成方法;
提取输入密码的时间,执行离线远程临时密码的生成方法,生成8位临时开锁密码Password[8]于移动终端。
3.如权利要求2所述的一种离线远程临时密码的验证方法,其特征在于,在第一时间内,生成的8位临时开锁密码Password[8]相同。
4.一种与权利要求1的生成方法对应的离线远程临时密码的验证方法,其特征在于,包括以下步骤,
在智能锁界面输入的8位临时密码Password[8];
提取临时密码的时间因子;所述提取临时密码的时间因子容许第二时间的主控时钟误差;
提取管理密码AdminPW[12],执行离线远程临时密码的生成方法,
生成的数据和临时密码Password[8]进行比对,比对成功则智能锁开锁;所述生成的数据和临时密码Password[8]进行比对,比对失败则对时间因子进行前向后向取值,再对管理密码AdminPW[12]执行离线远程临时密码的生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910984131.0A CN110890958B (zh) | 2019-10-16 | 2019-10-16 | 一种离线远程临时密码的生成方法和验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910984131.0A CN110890958B (zh) | 2019-10-16 | 2019-10-16 | 一种离线远程临时密码的生成方法和验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110890958A CN110890958A (zh) | 2020-03-17 |
CN110890958B true CN110890958B (zh) | 2023-09-12 |
Family
ID=69746221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910984131.0A Active CN110890958B (zh) | 2019-10-16 | 2019-10-16 | 一种离线远程临时密码的生成方法和验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110890958B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114973483A (zh) * | 2021-02-25 | 2022-08-30 | 星络社区云物联科技有限公司 | 门禁密码校验方法、门禁设备及计算机可读存储介质 |
CN115147971A (zh) * | 2021-03-31 | 2022-10-04 | 星络社区云物联科技有限公司 | 智能门禁控制方法、门禁设备及计算机可读存储介质 |
CN113781686B (zh) * | 2021-09-10 | 2023-08-18 | 青岛海信智慧生活科技股份有限公司 | 智能门锁的临时密码的验证方法、生成方法及装置 |
CN114267102B (zh) * | 2021-12-02 | 2023-11-17 | 深圳市皇家金盾智能科技有限公司 | 一种智能门锁控制方法、装置和系统 |
CN114745106B (zh) * | 2022-03-22 | 2024-06-21 | 北京大想智能科技有限公司 | 控制密码的生成方法、解锁方法、电子设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731722A (zh) * | 2004-11-30 | 2006-02-08 | 李岳 | 动态密码生成和验证的方法 |
CN103441856A (zh) * | 2013-09-06 | 2013-12-11 | 北京握奇智能科技有限公司 | 一种动态口令认证方法与设备 |
CN104333580A (zh) * | 2014-10-23 | 2015-02-04 | 张勇平 | 一种基于云服务的账户管理系统及其方法 |
CN105205362A (zh) * | 2015-08-31 | 2015-12-30 | 李彦辰 | 电子设备解锁方法及解锁装置 |
CN107092843A (zh) * | 2017-04-18 | 2017-08-25 | 惠州Tcl移动通信有限公司 | 一种防止用户个人隐私泄露的屏幕解锁方法及系统 |
CN107146307A (zh) * | 2017-05-03 | 2017-09-08 | 河南传通电子科技有限公司 | 一种智能锁系统的安全开锁方法 |
CN107657692A (zh) * | 2017-09-12 | 2018-02-02 | 佛山君兰智能科技有限公司 | 一种临时密码生成系统和方法 |
CN109840975A (zh) * | 2019-01-29 | 2019-06-04 | 武汉天喻聚联网络有限公司 | 无需联网的远程授权开锁系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002208925A (ja) * | 2001-01-10 | 2002-07-26 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
US9762560B2 (en) * | 2014-11-25 | 2017-09-12 | Aclara Technologies Llc | Method for generating cryptographic “one-time pads” and keys for secure network communications |
-
2019
- 2019-10-16 CN CN201910984131.0A patent/CN110890958B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731722A (zh) * | 2004-11-30 | 2006-02-08 | 李岳 | 动态密码生成和验证的方法 |
CN103441856A (zh) * | 2013-09-06 | 2013-12-11 | 北京握奇智能科技有限公司 | 一种动态口令认证方法与设备 |
CN104333580A (zh) * | 2014-10-23 | 2015-02-04 | 张勇平 | 一种基于云服务的账户管理系统及其方法 |
CN105205362A (zh) * | 2015-08-31 | 2015-12-30 | 李彦辰 | 电子设备解锁方法及解锁装置 |
CN107092843A (zh) * | 2017-04-18 | 2017-08-25 | 惠州Tcl移动通信有限公司 | 一种防止用户个人隐私泄露的屏幕解锁方法及系统 |
CN107146307A (zh) * | 2017-05-03 | 2017-09-08 | 河南传通电子科技有限公司 | 一种智能锁系统的安全开锁方法 |
CN107657692A (zh) * | 2017-09-12 | 2018-02-02 | 佛山君兰智能科技有限公司 | 一种临时密码生成系统和方法 |
CN109840975A (zh) * | 2019-01-29 | 2019-06-04 | 武汉天喻聚联网络有限公司 | 无需联网的远程授权开锁系统及方法 |
Non-Patent Citations (1)
Title |
---|
叶晰 ; 叶依如 ; .基于MD5算法的动态口令技术的软件实现.计算机应用与软件.2009,(11),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN110890958A (zh) | 2020-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110890958B (zh) | 一种离线远程临时密码的生成方法和验证方法 | |
Li et al. | Lightweight quantum encryption for secure transmission of power data in smart grid | |
CN110098923B (zh) | 一种生成和验证临时密码的方法及设备 | |
CN113691380B (zh) | 一种智能电网中多维隐私数据聚合方法 | |
CN106712931A (zh) | 基于量子密码网络的手机令牌身份认证系统及方法 | |
CN109617675B (zh) | 一种充放电设施与用户端间的双方标识认证方法及系统 | |
CN102497377B (zh) | 通信基站燃料电池备用电源的远程监控数据安全传输方法 | |
CN106385316B (zh) | Puf模糊提取电路和方法 | |
CN104579686B (zh) | 一种用于手机令牌的种子匹配方法 | |
CN102279840B (zh) | 一种适用于信息加密技术应用的素数族快速生成方法 | |
Abdel-Kader et al. | Efficient two-stage cryptography scheme for secure distributed data storage in cloud computing. | |
CN113078996A (zh) | Sm4密码算法的fpga优化实现方法、系统及应用 | |
Shang et al. | Quantum homomorphic signature with repeatable verification | |
CN118070338A (zh) | 一种面向智能电网的隐私聚合方法、系统、设备及介质 | |
CN114238506A (zh) | 数据同步的方法、装置、计算机设备及存储介质 | |
CN109787749A (zh) | 一种基于des算法的门锁密码生成方法及其密码管理方法 | |
CN108038979B (zh) | 基于sts预付费系统的可持续操作方法 | |
CN103701591B (zh) | 一种序列密码实现方法和密钥流生成方法及装置 | |
CN101908963B (zh) | 一种摘要引擎的实现方法 | |
CN117596095A (zh) | 一种基于边缘计算的水电集抄网关 | |
CN110570197A (zh) | 一种基于区块链的数据处理方法以及设备 | |
CN112953714B (zh) | 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备 | |
CN115426111A (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN114513298A (zh) | 一种可接受任意明文长度的轻量级加密方法 | |
CN102594797B (zh) | 一种在嵌入式系统中生成验证码的方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |