CN111480316A - 生成和验证密码的方法和设备 - Google Patents

生成和验证密码的方法和设备 Download PDF

Info

Publication number
CN111480316A
CN111480316A CN202080000569.1A CN202080000569A CN111480316A CN 111480316 A CN111480316 A CN 111480316A CN 202080000569 A CN202080000569 A CN 202080000569A CN 111480316 A CN111480316 A CN 111480316A
Authority
CN
China
Prior art keywords
password
encrypted
user
passwords
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080000569.1A
Other languages
English (en)
Other versions
CN111480316B (zh
Inventor
徐惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Publication of CN111480316A publication Critical patent/CN111480316A/zh
Application granted granted Critical
Publication of CN111480316B publication Critical patent/CN111480316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本文公开了用于生成和验证密码的方法、设备和装置,包括存储在计算机可读介质上的计算机程序。所述方法之一包括:接收密码设置请求,所述密码设置请求包括列表,所述列表标识至少一个验证方和表示用户提供的密码的数据;基于所述用户提供的密码形成基础密码;基于所述基础密码生成多个系统生成的密码;对所述多个系统生成的密码进行加密以生成包括第一加密密码的多个加密密码;将所述多个加密密码提交给区块链系统用于记录;向所述列表中标识的第一验证方提供所述区块链系统上的所述第一加密密码的第一地址。

Description

生成和验证密码的方法和设备
技术领域
本文一般涉及计算机技术,更具体地,涉及用于生成和验证密码的方法和设备。
背景技术
密码或口令(password or passcode)是用于确认用户身份的记忆秘密。密码可以包括字符串,该字符串包括字母、数字或其他符号。
在包括例如银行业务、检查电子邮件、登录电子设备、启动软件应用等的各种情况下,可能会要求用户提供密码以确认其身份。这样,可能需要用户记住多个密码,这可能是困难的,特别是如果不同的密码用于不同的账户。另一方面,如果用户对不同的账户使用相同或相似的密码,则可能会显著增加多个账户被盗用的风险。
发明内容
在一个方面,一种计算机实现的用于生成和验证密码的方法包括:接收密码设置请求,所述密码设置请求包括标识至少一个验证方的列表和表示用户提供的密码的数据;基于所述用户提供的密码形成基础密码;基于所述基础密码生成多个系统生成的密码;对所述多个系统生成的密码进行加密以生成包括第一加密密码的多个加密密码;将所述多个加密密码提交给区块链系统用于记录;以及向所述列表中标识的第一验证方提供所述区块链系统上的所述第一加密密码的第一地址。
在另一方面,一种用于生成和验证密码的设备包括:一个或多个处理器;以及一个或多个计算机可读存储器,其耦接到所述一个或多个处理器并且在其上存储有可由所述一个或多个处理器执行的指令以:接收密码设置请求,所述密码设置请求包括标识至少一个验证方的列表和表示用户提供的密码的数据;基于所述用户提供的密码形成基础密码;基于所述基础密码生成多个系统生成的密码;对所述多个系统生成的密码进行加密以生成包括第一加密密码的多个加密密码;将所述多个加密密码提交给区块链系统用于记录;以及向所述列表中标识的第一验证方提供所述区块链系统上的所述第一加密密码的第一地址。
在又一方面,一种非暂态计算机可读介质,其中存储有指令,当所述指令由终端设备的处理器执行时,使得所述设备执行用于生成和验证密码的方法。所述方法包括:接收密码设置请求,所述密码设置请求包括标识至少一个验证方列表和表示用户提供的密码的数据;基于所述用户提供的密码形成基础密码;基于所述基础密码生成多个系统生成的密码;对所述多个系统生成的密码进行加密以生成包括第一加密密码的多个加密密码;将所述多个加密密码提交给区块链系统用于记录;以及向所述列表中标识的第一验证方提供所述区块链系统上的所述第一加密密码的第一地址。
附图说明
包含在本文中并构成本文一部分的附图示出了实施例。在下列指定附图的说明中,除非另有所示,不同附图中的相同数字表示相同或类似的元素。
图1是根据实施例的区块链系统的示意图。
图2是根据实施例的用于实现区块链系统中的节点的计算设备的示意图。
图3是根据实施例的用于生成密码的方法的流程图。
图4是根据实施例的用于验证密码的方法的流程图。
图5是根据实施例的用于生成和验证密码的方法的流程图。
图6是根据实施例的用于生成和验证密码的装置的框图。
具体实施方式
本文的实施例提供了一种用于生成和验证密码的方法和设备。所述方法和设备支持密码设置处理和密码验证处理。当在密码设置处理中操作时,这些方法和设备可以接收用户提供的密码,该密码可以以各种格式中的任何一种来表达,包括例如基于文本、基于语音或基于图像的格式。所述方法和设备可以基于用户提供的密码来生成多个系统生成的密码。所述方法和设备可以例如使用加密哈希函数来加密系统生成的密码,并且将该加密密码提交给区块链系统用于记录。所述方法和设备可以向一个或多个密码验证方提供一个或多个加密密码的地址以完成设置处理。当在密码验证处理中操作时,所述方法和设备可以接收指示目标验证方和用户提供的密码的请求。所述方法和设备可以基于用户提供的密码来生成多个加密密码,并且向目标验证方提供一个或多个加密密码,以便目标验证方进行密码验证。
本文中公开的实施例具有一个或多个技术效果。在一些实施例中,所述方法和设备支持各种类型的用户提供的密码。这允许用户提供各种格式的密码,包括例如基于文本、基于语音或基于图像的格式,从而提高了易用性。在一些实施例中,所述方法和设备生成多个加密密码,并将所述多个加密密码提交给区块链系统用于记录。这允许安全且不可篡改地记录加密密码。在一些实施例中,所述方法和设备向用户指定的一个或多个密码验证方提供一个或多个加密密码的地址。这允许用户利用所述方法和设备来生成和管理多个账户的密码,从而进一步提高易用性。此外,由于每个密码验证方接收一个或多个加密密码,所述一个或多个加密密码与原始用户提供的密码不同,即使密码验证方之一使用的加密密码被盗用,其他密码验证方也可以保持安全,从而进一步提高安全性。
区块链系统,也称为分布式账本系统(DLS)或共识系统,可以使参与方安全且不可篡改地存储数据。在不参考任何特定用例的情况下,区块链系统可以包括任何DLS并且可以用于公有区块链网络、私有区块链网络和联盟区块链网络。公有区块链网络向所有实体开放使用系统,并开放参与共识处理。私有区块链网络为特定实体提供,该特定实体集中控制读写权限。联盟区块链网络针对选择的实体组群提供,该实体组群控制共识处理,并且联盟区块链网络包括访问控制层。
使用点对点(peer-to-peer,P2P)网络实现区块链系统,其中节点例如在不需要固定的中央服务器的情况下与彼此直接通信。P2P网络中的每个节点可以发起与P2P网络中的另一节点的通信。区块链系统维护一个或多个区块链。
区块链是用于存储诸如交易的数据的数据结构,在某种程度上,其可以防止恶意方篡改和操纵数据。以这种方式存储的交易可能是不可篡改的,并随后被验证。区块链包括一个或多个区块。每个区块通过包括紧邻其之前的前一区块的加密哈希值(cryptographichash)链接到该前一区块。每个区块还可以包括时间戳、自身的加密哈希值以及一个或多个交易。通常已经由区块链系统的节点验证的交易可以经哈希处理并编码成例如默克尔(Merkle)树的数据结构。在Merkle树中,叶节点处的数据是经哈希处理的,并且在该树的每个分支中的所有哈希值可以在该分支的根处级联(concatenate)。此处理沿着树持续一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。声称是存储在树中的交易的哈希值可以通过确定其是否与树的结构一致而被快速验证。
区块链系统包括管理、更新和维护一个或多个区块链的计算节点的网络。所述网络可以是公有区块链网络、私有区块链网络或联盟区块链网络。例如,许多实体,诸如数百、数千或甚至数百万实体可以在公有区块链网络中操作,并且每个实体操作公有区块链网络中的至少一个节点。因此,公有区块链网络可被认为是关于参与的实体的公有网络。有时,大多数实体(节点)必须对每个区块签名才能使该区块有效并被添加到区块链网络的区块链中。示例性公有区块链网络包括利用被称为区块链的分布式账本的特定点对点(peer-to-peer)支付网络。
通常,公有区块链网络可以支持公开交易。公开交易为公有区块链网络内的所有节点共享,并存储在全局区块链中。全局区块链是跨所有节点复制的区块链,并且所有节点相对于全局区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),在公有区块链网络中实现共识协议。共识协议的示例包括工作量证明(POW)(例如,在一些加密货币网络中实现)、权益证明(POS)和权限证明(POA)。
通常,可以为特定实体提供私有区块链网络,该特定实体集中控制读写权限。实体控制哪些节点能够参与到区块链网络中。因此,私有区块链网络通常被称为权限网络,其限制允许谁参与网络,以及它们的参与级别(例如,仅在某些交易中)。可以使用各种类型的访问控制机制(例如,现有参与者投票添加新实体,管理机构可以控制准入)。
通常,联盟区块链网络在参与的实体之间是私有的。在联盟区块链网络中,共识处理由一组被授权的节点控制,一个或多个节点由相应实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体可以操作联盟区块链网络中的至少一个节点。因此,联盟区块链网络可以被认为是与参与实体相关的私有网络。在一些示例中,每个区块必须经每个实体(节点)对签名,才能有效并被添加到区块链中。在一些示例中,每个区块必须经至少实体(节点)的子集(例如,至少7个实体)签名,才能有效并被添加到区块链中。
图1示出了根据实施例的区块链系统100的示意图。参考图1,区块链系统100可以包括被配置为在区块链120上操作的多个节点,例如节点102-110。节点102-110可以形成网络112,例如对等(P2P)网络。节点102-110中的每个节点可以是被配置为存储区块链120的副本的例如计算机或计算机系统的计算设备,或者可以是在计算设备上运行的诸如进程或应用的软件。节点102-110中的每一个可以具有唯一标识。
区块链120可以包括为例如图1中的区块B1-B5的数据块形式的记录的增长列表。区块B1-B5中的每个区块可以包括时间戳、前一区块的加密哈希值,以及当前区块的数据,该数据可以是诸如货币交易的交易。例如,如图1所示,区块B5可以包括时间戳、区块B4的加密哈希值和区块B5的交易数据。此外,例如,可以对前一个区块执行哈希操作以生成该前一区块的加密哈希值。哈希操作可以通过诸如SHA-256的哈希算法将各种长度的输入转换为固定长度的加密输出。
节点102-110可以被配置为对区块链120执行操作。例如,当节点(例如,节点102)想要将新数据存储到区块链120上时,该节点可以生成要被添加到区块链120的新区块,并将该新区块广播到网络112中的例如节点104-110的其他节点。基于新区块的合法性,例如,其签名和交易的有效性,其他节点可以确定接受该新区块,使得节点102和其他节点可以将该新区块添加到它们各自的区块链120的副本中。重复该处理,可以将越来越多的数据区块添加到区块链120。
图2示出了根据实施例的用于实现区块链系统中的节点(例如,节点102(图1))的计算设备200的示意图。参考图2,计算设备200可以包括通信接口202、处理器204和存储器206。
通信接口202可以促进计算设备200与实现为网络中的其他节点(例如,节点104-110(图1))的设备之间的通信。在一些实施例中,通信接口202可以被配置为支持一个或多个通信标准,诸如互联网标准或协议、互联网服务数字网络(ISDN)等。在一些实施例中,通信接口202包括以下中的一个或多个:局域网(LAN)卡、电缆调制解调器、卫星调制解调器、数据总线、电缆、无线通信信道、基于无线电的通信信道、蜂窝通信信道、基于互联网协议(IP)的通信设备、或用于有线和/或无线通信的其他通信设备。在一些实施例中,通信接口202可以基于公有云基础设施、私有云基础设施、混合公有/私有云基础设施。
处理器204可以包括一个或多个专用处理单元、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或各种其他类型的处理器或处理单元。处理器204与存储器206耦接,并且被配置为执行存储在存储器206中的指令。
存储器206可以存储处理器可执行指令和数据,例如区块链120(图1)的副本。存储器206可以包括任何类型的易失性或非易失性存储器设备或其组合,例如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、闪存或磁盘或光盘。当存储器206中的指令由处理器204执行时,计算设备200可以对区块链120执行操作。
图3示出了根据实施例的用于生成密码的方法300的流程图。参考图3,多个用户可以在例如区块链120(图1)的区块链上具有账户。区块链可被实现以支持各种类型的用户或参与方,包括例如个人、商户、服务提供商、制造商以及其他类型的公司、组织等。
出于说明目的,在图3中描绘了多个用户,其包括客户端、生成方、第一验证方和第二验证方。客户端可以代表想要利用方法300来生成和管理各种账户密码的例如个人的用户。生成方可以代表例如商户、服务平台的用户或代表可以由商户或服务平台操作的计算设备,其可以向客户端提供密码生成和管理服务。第一验证方可以代表例如银行或服务提供商的用户,客户端在其上拥有需要密码验证的第一账户。第二验证方可以代表另一用户,例如另一个银行或另一个服务提供商,客户端在其上拥有需要密码验证的第二账户。应当理解,客户端可以具有由附加验证方承载的附加账户。还应理解,验证方之一可以用作生成方。但是,出于说明目的,生成方与验证方被分开描绘。
在步骤302,客户端可以向生成方发送密码设置请求。在一些实施例中,密码设置请求可以包括列表,该列表标识客户端想要使用方法300来设置的一个或多个验证方。例如,图3中描绘的列表可以包括第一验证方和第二验证方。在一些实施例中,密码设置请求还可以包括表示用户提供的密码的数据。该数据可以以各种格式提供,包括例如基于文本、基于语音或基于图像的格式。
在步骤304,生成方可以处理数据以识别用户提供的密码。例如,如果数据是基于文本的,则可以将数据中包含的文本识别为用户提供的密码。如果数据是基于语音的,则生成方可以利用一种或多种语音识别技术来识别用户提供的密码。如果数据是基于图像的,则生成方可以利用一种或多种图像识别或光学字符识别技术来识别用户提供的密码。替代地或附加地,生成方可以将语音或图像本身识别为用户提供的密码。生成方还可以以各种其他方式处理数据以识别用户提供的密码。
在一些实施例中,生成方可以利用用户提供的密码作为基础密码(basispassword),然后可以利用该基础密码生成一个或多个系统生成的密码。在一些实施例中,生成方还可生成附加密码,该附加密码被称为生成方提供的密码,并且将生成方提供的密码与用户提供的密码结合使用以形成基础密码。生成方提供的密码可以包括例如生成方提供的签名或字符串。在一些实施例中,生成方可以将生成方提供的密码作为前缀或后缀追加到用户提供的密码,以形成基础密码。生成方还可以使用生成方提供的密码和用户提供的密码以其他方式形成基础密码。
在一些实施例中,生成方可以基于基础密码来生成N个系统生成的密码。在一些实施例中,N的值可以由客户端指定。在一些实施例中,可以基于在与密码设置请求一起提交的列表中标识的验证方的数量来确定N的值。在一些实施例中,N的值可以由生成方预先确定。
在一些实施例中,生成方可通过将基础密码划分为N段来生成N个系统生成的密码。例如,假设基础密码被表示为X,则生成方可以将X划分为N段,包括例如X1、X2、…Xn。但是,应当理解,将基础密码划分为N段仅作为示例示出。应当理解,生成方可以使用其他技术来生成N个系统生成的密码,包括例如使用包含在基础密码中的字符或符号的不同组合来形成N个系统生成的密码。出于说明目的,下面的描述将使用X1、X2、…Xn一般地表示系统生成的密码。
在一些实施例中,生成方可以对系统生成的密码X1、X2、…Xn进行加密。在一些实施例中,生成方可以使用加密哈希函数h()对系统生成的密码进行加密,以生成加密密码h(X1)、h(X2)、…、h(Xn)。
在步骤306,生成方可以将加密密码h(X1)、h(X2)、…、h(Xn)提交给区块链用于记录。在一些实施例中,生成方可以以使得每个加密密码h(Xi)被记录在区块链上的唯一地址上的方式提交加密密码h(X1)、h(X2)、…、h(Xn)。以这种方式,每个加密密码h(Xi)可以由其对应的地址唯一地标识。在一些实施例中,生成方可以将加密密码h(X1)、h(X2)、…、h(Xn)提交给区块链上的不同区块。
在步骤308,区块链可以记录由生成方提交的加密密码h(X1)、h(X2)、…、h(Xn),并将每个加密密码h(Xi)的对应地址提供给生成方。
在步骤310,生成方可以向第一验证方提供一个或多个加密密码的地址。例如,生成方可以将加密密码h(X1)的地址提供给第一验证方,从而允许第一验证方利用h(X1)的地址来执行密码验证(验证处理将在下面描述)。或者,生成方可以将加密密码h(Xi)、h(Xj)和h(Xk)的地址提供给第一验证方(i、j和k为1到n之间的整数),从而允许第一验证方利用h(Xi)、h(Xj)和h(Xk)的地址执行密码验证。应当理解,取决于具体的实施方式,要提供多少个地址以及要提供哪些地址可以变化。
类似地,在步骤312,生成方可以向第二验证方提供一个或多个加密密码的地址。例如,生成方可以向第二验证方提供加密密码h(X2)的地址,从而允许第二验证方利用h(X2)的地址来执行密码验证。或者,生成方可以向第二验证方提供加密密码h(X1)和h(Xm)的地址(l和m为1到n之间的整数),从而允许第二验证方利用h(X1)和h(Xm)执行密码验证。
在一些实施例中,客户端可以在密码设置请求中标识附加的验证方,在这种情况下,生成方可以重复步骤312,并且向附加的验证方提供一个或多个加密密码的地址。
图4示出根据实施例的用于验证密码的方法400的流程图。出于说明目的,图3中所描绘的用户与图4中所描绘的用户相同。
在步骤402,客户端可以向生成方发送密码验证请求。例如,当客户端想要登录到由第一验证方管理的受密码保护的账户时,客户可以向生成方发送这样的密码验证请求。在一些实施例中,客户端可以在密码验证请求中将第一验证方标识为目标验证方。密码验证请求还可以包括表示用户提供的密码的数据。该数据可以以各种格式提供,包括例如基于文本、基于语音或基于图像的格式。
在步骤404,生成方可以处理数据以识别用户提供的密码。生成方还可以以上述相同的方式形成基础密码、使用基础密码生成系统生成的密码X1、X2、…Xn,并对系统生成的密码进行加密以生成加密密码h(X1)、h(X2)、…、h(Xn)。
在步骤406,生成方可以向第一验证方提供一个或多个加密密码,以便于第一验证方进行密码验证。在一些实施例中,生成方可以基于执行方法300来确定将哪个加密密码提供给第一验证方。例如,如果在步骤310生成方先前已将h(X1)的地址提供给第一验证方,则在步骤406中,生成方可将加密密码h(X1)提供给第一验证方。在接收到加密密码h(X1)后,在步骤408,第一验证方可以使用先前接收到的地址从区块链中检索记录的加密密码h(X1)。然后,在步骤410,502第一验证方可以将接收到的加密密码h(X1)与记录的加密密码h(X1)进行比较。如果接收到的加密密码h(X1)与记录的加密密码h(X1)匹配,则第一验证方可以认为密码验证成功。否则,第一验证方可以认为密码验证不成功。在步骤412,第一验证方可以将验证结果通知给客户端。
在另一示例中,如果在步骤310生成方先前向第一验证方提供了h(Xi)、h(Xj)和h(Xk)的地址,则在步骤406中,生成方可以将加密密码h(Xi)、h(Xj)和h(Xk)提供给第一验证方。在接收到加密密码h(Xi)、h(Xj)和h(Xk)后,在步骤408,第一验证方可以使用先前接收到的地址从区块链中检索记录的加密密码h(Xi)、h(Xj)和h(Xk)。然后,在步骤410第一验证方可以将接收到的加密密码h(Xi)、h(Xj)和h(Xk)中的每个与记录的加密密码h(Xi)、h(Xj)和h(Xk)进行比较。如果接收到的加密密码h(Xi)、h(Xj)和h(Xk)与对应的记录的加密密码h(Xi)、h(Xj)和h(Xk)匹配,则第一验证方可以认为密码验证成功。否则,第一验证方可以认为密码验证不成功。在步骤412,第一验证方可以将验证结果通知给客户端。
应当理解,客户端可以将另一验证方(例如,第二验证方)标识为目标验证方,并且以与上述相同的方式重复步骤402。这允许客户端将相同的用户提供的密码用于多个账户,从而有效地提高了易用性。此外,由于每个验证方仅接收一个或多个加密密码,所述一个或多个加密密码与原始用户提供的密码不同,即使验证方之一使用的加密密码被盗用(compromised)(例如,如果第一验证方被侵入并且h(Xi)被盗用),其他验证方可能仍然保持安全。此外,由于生成方基于系统生成的密码生成加密密码,而加密密码本身与用户提供的密码不同,因此生成方可以引入另一层保护,以进一步保护用户提供的密码。
图5示出根据实施例的用于使用例如区块链120(图1)的区块链生成和验证密码的方法500的流程图。方法500可以由商户或服务平台操作的一个或多个计算设备执行,其可以对应于图3和4中的生成方。该计算设备可以类似于图2中描绘的计算设备200。该计算设备可以包括通信接口,以与包括区块链120的其他计算设备通信。
在步骤502,计算设备可以从例如客户端(图3)的用户接收密码设置请求。密码设置请求可以包括列表,该列表标识客户端想要使用方法500设置的一个或多个验证方。密码设置请求还可以包括表示用户提供的密码的数据。在一些实施例中,数据可以以各种格式提供,包括例如基于文本、基于语音或基于图像的格式。在一些实施例中,计算设备可以处理数据以识别用户提供的密码。在一些实施例中,处理可以包括语音识别处理。在一些实施例中,处理可以包括图像识别或光学字符识别处理。
在步骤504,计算设备可以基于用户提供的密码形成基础密码。在一些实施例中,计算设备可以利用用户提供的密码作为基础密码。在一些实施例中,计算设备可以生成附加密码,例如,生成方提供的密码,并且将附加密码与用户提供的密码结合使用以形成基础密码。
在步骤506中,所述计算机设备可以基于基础密码生成多个系统生成的密码。在一些实施例中,计算设备可以通过将基础密码划分为N段来生成N个系统生成的密码,包括例如X1、X2、…Xn。但是,应当理解,将基础密码划分为N段仅作为示例示出。计算设备可以使用其他技术来生成N个系统生成的密码。
在步骤508,计算设备可以对多个系统生成的密码进行加密以生成多个加密密码。在一些实施例中,计算设备可以使用加密哈希函数h()对系统生成的密码进行加密,以生成加密密码h(X1)、h(X2)、…、h(Xn)。
在步骤510,计算设备可以将多个加密密码提交给区块链120用于记录。在一些实施例中,计算设备可以以使得每个加密密码h(Xi)被记录在区块链120上的唯一地址上的方式提交加密密码h(X1)、h(X2)、…、h(Xn)。以这种方式,每个加密密码h(Xi)可以通过其在区块链120上的对应地址被唯一标识。
在步骤512,计算设备可以向验证方列表中标识的例如第一验证方(图3)的验证方提供加密密码的地址。在一些实施例中,计算设备可以向沿着方提供与一组加密密码相对应的一组地址。在一些实施例中,计算设备可以重复步骤512以向验证方列表中标识的包括例如第二验证方(图3)的一个或多个附加验证方提供一个或多个加密密码的地址。
在步骤514,计算设备可以从例如客户端的用户接收密码验证请求。在一些实施例中,密码验证请求可以标识用户认为是目标验证方的验证方。密码验证请求还可以包括表示用户提供的密码的数据,用户正在尝试使用该数据执行验证。
在步骤516,计算设备可以处理密码验证请求。在一些实施例中,计算设备可以重复以下步骤:基于用户提供的密码形成基础密码;基于基础密码生成多个系统生成的密码;以及对多个系统生成的密码进行加密以生成多个加密密码。如果在步骤514接收的用户提供的密码与在步骤502提供的密码匹配,则在步骤516生成的多个加密密码可以与在步骤508生成的多个加密密码匹配。否则,在步骤516生成的多个加密密码可能与在步骤508生成的多个加密密码不匹配。
在步骤518,计算设备可以将一个或多个加密密码提供给目标验证方,例如,第一验证方(图4)。在一些实施例中,计算设备可以基于执行步骤512来确定将哪个加密密码提供给目标验证方。在一些实施例中,计算设备可以保留指示计算设备先前已经将哪个地址提供给目标验证方的记录。例如,如果计算设备先前已在步骤512处将h(X1)的地址提供给目标验证方,则计算设备可在步骤518处将相应的加密密码h(X1)提供给目标验证方以促使目标验证方进行密码验证。以此方式,在接收到来自计算设备的加密密码后,目标验证方可以使用先前接收的地址从区块链120检索记录的加密密码h(X1),并将接收到的加密密码h(X1)与记录的加密密码h(X1)进行比较。如果接收到的加密密码h(X1)与记录的加密密码h(X1)匹配,则目标验证方可以认为密码验证成功。否则,目标验证方可以认为密码验证失败。
图6是根据实施例用于生成和验证密码的装置600的框图。例如,装置600可以是软件处理的实现,并且可以对应方法500(图5)。参考图6,装置600可以包括接口模块602、生成模块604和通信模块606。
接收模块602可以从用户接收代表用户提供的密码的数据。在一些实施例中,可以以各种格式来提供数据,包括例如基于文本、基于语音或基于图像的格式。在一些实施例中,接收模块602可以处理数据以识别用户提供的密码。接收模块602可以将用户提供的密码提供给生成模块604。
生成模块604可以基于用户提供的密码来生成多个加密密码。在一些实施例中,生成模块604可以基于用户提供的密码来形成基础密码,并且利用基础密码来生成多个系统生成的密码,然后可以对该系统生成的密码进行加密以生成多个加密密码。在一些实施例中,生成模块604可以生成附加密码,例如,生成方提供的密码,并且将附加密码与用户提供的密码结合使用以形成基础密码。
生成模块604可以将加密密码提交给存储系统(例如,区块链系统)用于记录。接收模块602然后可以接收关于地址的信息,在该地址上记录了加密密码。接收模块602可将地址提供给通信模块606,通信模块606可将一个或多个加密密码的一个或多个地址提供给一个或多个验证方。
接收模块602还可以接收密码验证请求。接收模块602可以将密码验证请求提供给生成模块604,生成模块604可以处理该请求以生成多个加密密码。生成模块604可将加密密码提供给通信模块606,通信模块606可将一个或多个加密密码提供给目标验证方以促进如上所述的密码验证。
上述模块中的每个模块可以实现为软件或硬件,或软件和硬件的组合。例如,可以使用执行存储在存储器中的指令的处理器来实现上述模块中的每一个。而且,例如,每个上述模块可以使用一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件来实现以执行所描述的方法。进一步地,例如,上述模块中的每个模块可以通过使用计算机芯片或实体来实现,或者通过使用具有特定功能的产品来实现。在一个实施例中,装置600可以是计算机,并且计算机可以是个人计算机、膝上型计算机、蜂窝电话、照相手机、智能手机、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板电脑、可穿戴设备或这些设备的任何组合。
对于装置600中各个模块的功能和角色的实现过程,可以参考前一方法中相应步骤。为简单起见,这里省略了细节。
在一些实施例中,计算机程序产品可以包括非暂态计算机可读存储介质,其上存储有计算机可读程序指令,用于使处理器执行上述方法。
计算机可读存储介质可以是有形设备,其可以存储供指令执行设备使用的指令。所述计算机可读存储介质可以是,例如,但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适组合。计算机可读存储介质的更具体示例的非详尽列表包括以下内容:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、记忆棒、软盘、例如在其上记录有指令的凹槽中的穿孔卡或凸起结构的机械编码设备,以及前述的任何合适的组合。
用于执行上述方法的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,包括面向对象的编程语言和传统的过程编程语言。计算机可读程序指令可以完全在作为独立软件包的计算设备上执行,或者部分在第一计算设备上执行、部分在远离第一计算设备的第二计算设备上执行。在后一种情况下,第二远程计算设备可以通过包括局域网(LAN)或广域网(WAN)的任何类型的网络连接到第一计算设备。
计算机可读程序指令可以被提供给通用或专用计算机的处理器或其他可编程数据处理装置以产生机器,使得指令经由计算机的处理器或其他可编程数据处理装置执行,创建用于实施上述方法的机构。
附图中的流程图和框图示出了根据本文的各种实施例的设备、方法和计算机程序产品的可能实现的架构、功能和操作。在这方面,流程图或框图中的框可以表示软件程序、代码的段或部分,其包括用于实现特定功能的一个或多个可执行指令。还应注意,在一些可选实施例中,框中提到的功能可以不按图中所示的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还应注意,图和/或流程图的每个框以及图和流程图中的框的组合可以由执行指定功能或动作的、专用目的的基于硬件的系统来实现,或由专用目的的硬件和计算机指令的组合来实现。
应当理解,为了清楚起见,在单个实施例的上下文中描述的说明书的某些特征也可以在单个实施例中组合提供。相反,为了简洁起见,在单个实施例的上下文中描述的本文的各种特征也可以单独提供或者以任何合适的子组合提供,或者在本文的任何其他描述的实施例中合适地提供。除非另有说明,否则在各种实施例的上下文中描述的某些特征不是那些实施例的必要特征。
尽管已经结合具体实施例描述了本文,但是许多替换、修改和变体对于本领域技术人员而言将是显而易见的。因此,以下权利要求包含落入权利要求的范围内的所有这些替代、修改和变体。

Claims (13)

1.一种计算机实现的用于生成和验证密码的方法,所述方法包括:
接收密码设置请求,所述密码设置请求包括标识至少一个验证方的列表和表示用户提供的密码的数据;
基于所述用户提供的密码形成基础密码;
基于所述基础密码生成多个系统生成的密码;
对所述多个系统生成的密码进行加密以生成包括第一加密密码的多个加密密码;
将所述多个加密密码提交给区块链系统用于记录;以及
向所述列表中标识的第一验证方提供所述区块链系统上的所述第一加密密码的第一地址。
2.根据权利要求1所述的方法,其中,所述多个加密密码包括第二加密密码,所述方法还包括:
向所述列表中标识的第二验证方提供所述区块链系统上的所述第二加密密码的第二地址。
3.根据前述任一权利要求所述的方法,还包括:
接收密码验证请求,所述密码验证请求将所述第一验证方标识为目标验证方,所述密码验证请求包括表示所述用户提供的密码的数据;
基于所述密码验证请求中的用户提供的密码形成所述基础密码;
基于所述基础密码生成所述多个系统生成的密码;
对所述多个系统生成的密码进行加密以生成包括所述第一加密密码的所述多个加密密码;以及
将所述第一加密密码提供给所述第一验证方,用于由所述第一验证方进行密码验证。
4.根据权利要求3所述的方法,其中,当提供给所述第一验证方的第一加密密码与所述第一地址处记录的第一加密密码匹配时,认为所述密码验证成功。
5.根据前述任一权利要求所述的方法,还包括:
处理表示所述用户提供的密码的数据以识别所述用户提供的密码。
6.根据权利要求5所述的方法,其中,所述处理包括语音识别。
7.根据权利要求5所述的方法,其中,所述处理包括图像识别。
8.根据前述任一权利要求所述的方法,其中,基于所述用户提供的密码来形成所述基础密码还包括:
生成附加密码;以及
将所述附加密码与所述用户提供的密码结合使用以形成所述基础密码。
9.根据前述任一权利要求所述的方法,其中,所述多个加密密码中的每个加密密码被记录在所述区块链系统上的唯一地址处。
10.根据前述任一权利要求所述的方法,其中,所述第一地址是提供给所述第一验证方的一组地址中的一个地址,其中,该组地址与一组加密密码相对应。
11.一种用于生成和验证密码的设备,包括:
一个或多个处理器;以及
耦接到所述一个或多个处理器并且其上存储有指令一个或多个计算机可读存储器,所述指令能够由所述一个或多个处理器执行以执行权利要求1到10中任一项所述的方法。
12.一种用于生成和验证密码的装置,所述装置包括用于执行权利要求1至10中任一项所述的方法的多个模块。
13.一种非暂态计算机可读介质,其中存储有指令,当由设备的处理器执行所述指令时,所述指令使所述设备执行权利要求1至10中任一项所述的方法。
CN202080000569.1A 2020-03-06 2020-03-06 生成和验证密码的方法和设备 Active CN111480316B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/078222 WO2020098842A2 (en) 2020-03-06 2020-03-06 Methods and devices for generating and verifying passwords

Publications (2)

Publication Number Publication Date
CN111480316A true CN111480316A (zh) 2020-07-31
CN111480316B CN111480316B (zh) 2022-08-19

Family

ID=70733037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080000569.1A Active CN111480316B (zh) 2020-03-06 2020-03-06 生成和验证密码的方法和设备

Country Status (5)

Country Link
US (1) US11368309B2 (zh)
EP (1) EP3799683B1 (zh)
CN (1) CN111480316B (zh)
SG (1) SG11202012931UA (zh)
WO (1) WO2020098842A2 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343102B2 (en) * 2020-03-17 2022-05-24 Lenovo (Singapore) Pte. Ltd. Password protection based on Merkle tree proofs
CN115065553A (zh) * 2022-07-27 2022-09-16 远江盛邦(北京)网络安全科技股份有限公司 一种单包认证方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118661B1 (en) * 2012-02-24 2015-08-25 Emc Corporation Methods and apparatus for authenticating a user using multi-server one-time passcode verification
CN105450413A (zh) * 2014-08-19 2016-03-30 阿里巴巴集团控股有限公司 一种密码的设置方法、装置和系统
US20180159682A1 (en) * 2016-12-02 2018-06-07 Cavendish Wood Limited Distributed ledger
CN108701136A (zh) * 2016-03-28 2018-10-23 黑金币公司 用于提供基于区块链的多因素个人身份验证的系统和方法
US10348505B1 (en) * 2018-05-24 2019-07-09 DeepTruth, LLC Systems and techniques for validation of media data
US20200052899A1 (en) * 2018-08-08 2020-02-13 Keir Finlow-Bates Blockchain based identity and access management

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689003B2 (en) * 2007-06-01 2014-04-01 Adobe Systems Incorporated System and method for secure password-based authentication
WO2009052548A1 (en) * 2007-10-22 2009-04-30 Microlatch Pty Ltd A transmitter for transmitting a secure access signal
US8898749B2 (en) * 2009-04-09 2014-11-25 Intel Corporation Method and system for generating one-time passwords
US9235697B2 (en) * 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US20160379330A1 (en) * 2013-06-21 2016-12-29 Signs & Wonders Unlimited, Llc Method and apparatus for protecting digital photos from alteration
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US10103878B1 (en) * 2015-09-15 2018-10-16 Amazon Technologies, Inc. Separation of security credential verification
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
CN105812366B (zh) * 2016-03-14 2019-09-24 携程计算机技术(上海)有限公司 服务器、反爬虫系统和反爬虫验证方法
US10902138B2 (en) * 2016-03-30 2021-01-26 PhazrlO Inc. Distributed cloud storage
US10057065B2 (en) * 2016-04-28 2018-08-21 Arnold G. Reinhold System and method for securely storing and utilizing password validation data
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
US20180218176A1 (en) * 2017-01-30 2018-08-02 SALT Lending Holdings, Inc. System and method of creating an asset based automated secure agreement
US10594487B2 (en) * 2017-07-27 2020-03-17 International Business Machines Corporation Password management and verification with a blockchain
US10642967B2 (en) * 2017-11-28 2020-05-05 American Express Travel Related Services Company, Inc. Single sign-on solution using blockchain
US11080246B2 (en) * 2017-12-11 2021-08-03 Celo Foundation Decentralized database associating public keys and communications addresses
AU2019335414A1 (en) * 2018-09-03 2021-03-25 Wolfgang Flatow Management system
US11887112B2 (en) * 2019-01-03 2024-01-30 American Express Travel Related Services Company, Inc Hybrid identity as a service for decentralized browser based wallets
US11251958B2 (en) * 2019-08-12 2022-02-15 Bank Of America Corporation Security system with adaptive authentication based on tokenization chaining
CN110472430B (zh) * 2019-08-22 2021-05-14 重庆华医康道科技有限公司 一种基于区块链的医患数据打包共享方法及系统
CN110493261B (zh) * 2019-09-16 2021-07-27 腾讯科技(深圳)有限公司 基于区块链的验证码获取方法、客户端、服务器及存储介质
US11509469B2 (en) * 2020-02-28 2022-11-22 Reynold Vogel, Inc. Methods and systems for password recovery based on user location

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118661B1 (en) * 2012-02-24 2015-08-25 Emc Corporation Methods and apparatus for authenticating a user using multi-server one-time passcode verification
CN105450413A (zh) * 2014-08-19 2016-03-30 阿里巴巴集团控股有限公司 一种密码的设置方法、装置和系统
CN108701136A (zh) * 2016-03-28 2018-10-23 黑金币公司 用于提供基于区块链的多因素个人身份验证的系统和方法
US20180159682A1 (en) * 2016-12-02 2018-06-07 Cavendish Wood Limited Distributed ledger
US10348505B1 (en) * 2018-05-24 2019-07-09 DeepTruth, LLC Systems and techniques for validation of media data
US20200052899A1 (en) * 2018-08-08 2020-02-13 Keir Finlow-Bates Blockchain based identity and access management

Also Published As

Publication number Publication date
SG11202012931UA (en) 2021-01-28
EP3799683B1 (en) 2022-10-05
CN111480316B (zh) 2022-08-19
US20210281417A1 (en) 2021-09-09
WO2020098842A2 (en) 2020-05-22
EP3799683A2 (en) 2021-04-07
EP3799683A4 (en) 2021-06-09
WO2020098842A3 (en) 2021-01-07
US11368309B2 (en) 2022-06-21

Similar Documents

Publication Publication Date Title
US11165590B2 (en) Decentralized biometric signing of digital contracts
CN108876332B (zh) 一种基于生物特征标记认证的区块链安全交易方法及装置
US20200344071A1 (en) Personal device security using cryptocurrency wallets
CN107342867B (zh) 签名验签方法和装置
EP1326368B1 (en) Device for revocation and updating of tokens in a public key infrastructure
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
WO2019020616A1 (en) BLOCK CHAIN AUTHENTICATION THROUGH MATERIAL / SOFTWARE CHECK VERIFICATION
US11917071B2 (en) Data protection using universal tagging
CN108540447B (zh) 一种基于区块链的证书验证方法及系统
CN111480316B (zh) 生成和验证密码的方法和设备
US20030221109A1 (en) Method of and apparatus for digital signatures
US11335109B2 (en) Computing device for document authentication and a method to operate the same
CN113326522A (zh) 一种数据处理方法、装置、设备和计算机存储介质
CN117094036A (zh) 一种基于区块链技术的电子签章方法
WO2021027982A1 (en) System and method for electronic signature creation and management for long-term archived documents
JP7066863B2 (ja) 電子署名方法及び装置
CN115299010A (zh) 用于验证数据完整性的方法和设备
CN114641788B (zh) 用于防止对区块链系统的拒绝服务攻击的方法和设备
CN114846765B (zh) 提供去中心化身份验证的方法和设备
US10999077B2 (en) Data protection using sporadically generated universal tags
CN115023721A (zh) 用于保护和验证记录的状态转换的方法和设备
US20230360123A1 (en) Cryptocurrency exchange platform
WO2024035348A1 (en) Method for secure privacy-preserving device-free biometric signing with multi-party computation and cancelable biometric template
CN116703310A (zh) 资源转移方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40034421

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant