CN112217632A - 一种基于智能合约和哈希链的身份认证方法及装置 - Google Patents
一种基于智能合约和哈希链的身份认证方法及装置 Download PDFInfo
- Publication number
- CN112217632A CN112217632A CN202011085153.2A CN202011085153A CN112217632A CN 112217632 A CN112217632 A CN 112217632A CN 202011085153 A CN202011085153 A CN 202011085153A CN 112217632 A CN112217632 A CN 112217632A
- Authority
- CN
- China
- Prior art keywords
- password
- calculation result
- calculation
- algorithm
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本申请实施例提供了一种基于智能合约和哈希链的身份认证方法,可以获取种子密钥、第一时间戳和第一数据,并基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果。计算得到第一计算结果之后,不是如传统技术中那样,直接将第一计算结果作为口令,而是调用智能合约对第一计算结果继续进行计算,从而得到第一口令,第一口令用于进行身份认证。由此可见,即使第一算法、种子密钥、第一时间戳和第一数据均被破解,第一口令也无法被破解,若要破解第一口令,还需要破解前述智能合约。由此可见,利用本申请实施例的方案,可以降低第一口令被破解的可能性,从而降低安全风险。
Description
技术领域
本申请涉及身份认证领域,特别是涉及一种基于智能合约和哈希链的身份认证方法及装置。
背景技术
动态口令是一种常见的,成本较低、使用方便、安全可靠的一种身份认证方式。
现有的动态口令生成方法为:利用某一算法对由种子密钥、时间戳、以及动态数据等组成的数据串进行计算,得到动态口令。
但是,采用这种动态口令生成方式,动态口令被破解的可能性比较高,从而带来一定的安全风险。
发明内容
本申请所要解决的技术问题是现有技术中动态口令被破解的可能性比较高,从而带来一定的安全风险,提供一种基于智能合约和哈希链的身份认证方法及装置。
第一方面,本申请实施例提供了一种基于智能合约和哈希链的身份认证方法,所述方法包括:
获取种子密钥、第一时间戳和第一数据;
基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果,所述第一计算结果包括N字节,N大于或者等于1;
调用智能合约对所述第一计算结果进行如下计算:
进行2*N次计算,其中:
在第1次计算时,基于算法k和第一哈希算法对所述第一计算结果进行计算,其中:k的值根据所述第一计算结果的高4比特的值确定;
在第i次计算时,基于算法m和所述第一哈希算法对第(i-1)次计算的计算结果进行计算,其中:k的值根据所述第一计算结果的第(4*i-3)比特至所述第一计算结果的第4*i比特的值确定,i大于等于2,小于等于2*N;
将第2N次计算得到的计算结果,确定为所述第一口令。
在一种实现方式中,所述方法还包括:
接收第二口令;
比较所述第一口令和所述第二口令;
若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。
第二方面,本申请实施例提供了一种基于智能合约和哈希链的身份认证装置,所述装置包括:
获取单元,用于获取种子密钥、第一时间戳和第一数据;
第一计算单元,用于基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果,所述第一计算结果包括N字节,N大于或者等于1;
第二计算单元,用于调用智能合约对所述第一计算结果进行如下计算:
进行2*N次计算,其中:
在第1次计算时,基于算法k和第一哈希算法对所述第一计算结果进行计算,其中:k的值根据所述第一计算结果的高4比特的值确定;
在第i次计算时,基于算法m和所述第一哈希算法对第(i-1)次计算的计算结果进行计算,其中:k的值根据所述第一计算结果的第(4*i-3)比特至所述第一计算结果的第4*i比特的值确定,i大于等于2,小于等于2*N;
将第2N次计算得到的计算结果,确定为所述第一口令。
在一种实现方式中,所述装置还包括:
接收单元,用于接收第二口令;
比较单元,用于比较所述第一口令和所述第二口令;
认证单元,用于若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。
与现有技术相比,本申请实施例具有以下优点:
本申请实施例提供了一种基于智能合约和哈希链的身份认证方法,具体地,可以获取种子密钥、第一时间戳和第一数据,并基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果。计算得到第一计算结果之后,不是如传统技术中那样,直接将第一计算结果作为口令,而是调用智能合约对第一计算结果继续进行计算,从而得到第一口令,第一口令用于进行身份认证。由此可见,利用本申请实施例的方案,即使第一算法、种子密钥、第一时间戳和第一数据均被破解,第一口令也无法被破解,因为第一口令是基于调用智能合约对所述第一计算结果进行计算得到的。若要破解第一口令,还需要破解前述智能合约。由此可见,利用本申请实施例的方案,可以降低第一口令被破解的可能性,从而降低安全风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于智能合约和哈希链的身份认证方法的流程示意图;
图2为本申请实施例提供的一种基于智能合约和哈希链的身份认证装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的发明人经过研究发现,动态口令生成方法为:利用某一算法对由种子密钥、时间戳、以及动态数据等组成的数据串进行计算,得到动态口令。其中,动态令牌和服务器均可以采用上述方法生成动态口令。动态令牌指的是为用户生成动态口令的设备。
在一个示例中,动态令牌可以通过上述方式生成动态口令1,用户可以通过动态令牌获取动态口令1,然后通过终端设备将该动态口令1发送给服务器。例如,用户在终端设备的应用程序上输入该动态口令1,从而使得终端设备将该动态口令1发送给服务器。服务器可以通过上述方式生成动态口令2,并比较动态口令1和动态口令2,从而实现身份认证。
但是,采用这种动态口令生成方式,动态口令被破解的可能性比较高。因为一旦前述“某一算法”、种子密钥、时间戳、以及动态数据被破解,则生成的动态口令(例如动态口令1和动态口令2)即可被破解。而动态口令一旦被破解,就会导致身份认证的结果不可信,从而带来一定的安全隐患。
为了解决上述问题,本申请实施例提供了一种基于智能合约和哈希链的身份认证方法,可以降低第一口令被破解的可能性,从而降低安全风险。
下面结合附图,详细说明本申请的各种非限制性实施方式。
示例性方法
参见图1,该图为本申请实施例提供的一种基于智能合约和哈希链的身份认证方法的流程示意图。
图1所示的方法,可以由动态令牌执行,也可以由服务器执行,本申请实施例不做具体限定。
图1所述的方法,可以包括如下S101-S103。
S101:获取种子密钥、第一时间戳和第一数据。
S102:基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果。
关于S101和S102需要说明的是,其与传统的动态口令生成方式类似,故此处不做详细说明。
S103:调用智能合约对第一计算结果进行计算,得到第一口令,所述第一口令用于进行身份认证。
计算得到第一计算结果之后,不是如传统技术中那样,直接将第一计算结果作为口令,而是调用智能合约再次对所述第一计算结果进行计算,得到第一口令,第一口令用于进行身份认证。其中,第一口令可以是基于智能合约再次对所述第一计算结果进行计算得到的计算结果,也可以是基于智能合约再次对所述第一计算结果进行计算得到的计算结果的一部分,例如是基于至少一个算法再次对所述第一计算结果进行计算得到的计算结果的前6位。
由此可见,利用本申请实施例的方案,即使第一算法、种子密钥、第一时间戳和第一数据均被破解,第一口令也无法被破解,因为第一口令是基于智能合约对所述第一计算结果进行计算得到的。若要破解第一口令,还需要破解智能合约。由此可见,利用本申请实施例的方案,可以降低第一口令被破解的可能性,从而降低安全风险。
在一个示例中,所述第一计算结果包括N字节,S103在具体实现时,可以基于所述第一计算结果进行2*N次计算。例如,第一计算结果为0x35E8,则第一计算结果包括2字节,故需要进行4次计算。其中,一次计算利用一种算法。具体地:
在第1次计算时,基于算法k和第一哈希算法对所述第一计算结果进行计算,其中:k的值根据所述第一计算结果的高4比特的值确定。例如,第一计算结果为0x35E8,高4比特的值为3,则在第1次计算时,利用算法3和第一哈希算法对第一计算结果进行计算。例如,首先利用算法3对第一计算结果进行计算,然后利用第一哈希算法对利用算法3对第一计算结果进行计算的计算结果进行哈希计算。
在第i次计算时,基于算法m和第一哈希算法对第(i-1)次计算的计算结果进行计算,其中:k的值根据所述第一计算结果的第(4*i-3)比特至所述第一计算结果的第4*i比特的值确定,i大于等于2,小于等于2*N。第2*N次计算之后,可以将第2*N次计算得到的计算结果,确定为所述第一口令。
以第一计算结果为0x35E8举例说明:第2次计算时,采用算法5和第一哈希算法对第一次计算的计算结果进行计算;第3次计算时,采用算法14(16进制E对应10进制数14)和第一哈希算法对第二次计算的计算结果进行计算;第4次计算时,采用算法8和第一哈希算法对第三次计算的计算结果进行计算。第4次计算得到的计算结果即为第一口令。
其中,对于算法3、算法5、算法14和算法8所采用的具体算法,本申请实施例不做具体限定。在一个示例中,可以预先确定16种算法,分别从算法1、算法2至算法16,而后,根据(4*i-3)比特至所述第一计算结果的第4*i比特的值,从该16种算法中确定第i次计算所采用的算法。其中,这16种算法可以是不同的哈希算法。
可以理解的是,由于在进行2*N次计算时,每次计算所使用的算法根据第一计算结果的值确定,而不是每次进行动态口令的计算时,都采用相同的计算方式,因此,采用这种方式,为第一口令的计算方式增加了一定的随机性,从而增加了破解计算得到的动态口令(例如第一口令)的难度,从而进一步提升了安全性。
若以上图1所示的方法由动态令牌执行,则用户可以通过终端设备将该第一口令发送给服务器,例如,用户在终端设备的应用程序上输入该第一口令,从而使得终端设备将该第一口令发送给服务器。服务器接收到第一口令之后,可以基于图1所示的方法生成第二口令,并比较第一口令和第二口令,从而完成身份认证。具体地,若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。
若以上图1所示的方法由服务器执行,则服务器还可以接收来自于终端设备的第二口令,并比较第一口令和第二口令,从而完成身份认证。具体地,若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。其中,第二口令可以是动态令牌生成,并由用户通过终端设备发送给服务器的,动态令牌生成第二口令的方式可以参考以上图1所示的方法,此处不再详述。
示例性设备
基于以上实施例提供的方法,本申请实施例还提供了一种装置,以下结合附图介绍该装置。
参见图2,该图为本申请实施例提供的一种基于智能合约和哈希链的身份认证装置的结构示意图。所述装置200例如可以具体包括:获取单元201、第一计算单元202和第二计算单元203。
获取单元201,用于获取种子密钥、第一时间戳和第一数据;
第一计算单元202,用于基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果,所述第一计算结果包括N字节,N大于或者等于1;
第二计算单元203,用于调用智能合约对所述第一计算结果进行如下计算:
进行2*N次计算,其中:
在第1次计算时,基于算法k和第一哈希算法对所述第一计算结果进行计算,其中:k的值根据所述第一计算结果的高4比特的值确定;
在第i次计算时,基于算法m和所述第一哈希算法对第(i-1)次计算的计算结果进行计算,其中:k的值根据所述第一计算结果的第(4*i-3)比特至所述第一计算结果的第4*i比特的值确定,i大于等于2,小于等于2*N;
将第2N次计算得到的计算结果,确定为所述第一口令。
在一种实现方式中,所述装置200还包括:
接收单元,用于接收第二口令;
比较单元,用于比较所述第一口令和所述第二口令;
认证单元,用于若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。
由于所述装置200是与以上方法实施例提供的方法对应的装置,所述装置200的各个单元的具体实现,均与以上方法实施例为同一构思,因此,关于所述装置200的各个单元的具体实现,可以参考以上方法实施例的描述部分,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (4)
1.一种基于智能合约和哈希链的身份认证方法,其特征在于,所述方法包括:
获取种子密钥、第一时间戳和第一数据;
基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果,所述第一计算结果包括N字节,N大于或者等于1;
调用智能合约对所述第一计算结果进行如下计算:
进行2*N次计算,其中:
在第1次计算时,基于算法k和第一哈希算法对所述第一计算结果进行计算,其中:k的值根据所述第一计算结果的高4比特的值确定;
在第i次计算时,基于算法m和所述第一哈希算法对第(i-1)次计算的计算结果进行计算,其中:k的值根据所述第一计算结果的第(4*i-3)比特至所述第一计算结果的第4*i比特的值确定,i大于等于2,小于等于2*N;
将第2N次计算得到的计算结果,确定为所述第一口令。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第二口令;
比较所述第一口令和所述第二口令;
若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。
3.一种基于智能合约和哈希链的身份认证装置,其特征在于,所述装置包括:
获取单元,用于获取种子密钥、第一时间戳和第一数据;
第一计算单元,用于基于第一算法对由所述种子密钥、第一时间戳和第一数据组成的数据串进行计算,得到第一计算结果,所述第一计算结果包括N字节,N大于或者等于1;
第二计算单元,用于调用智能合约对所述第一计算结果进行如下计算:
进行2*N次计算,其中:
在第1次计算时,基于算法k和第一哈希算法对所述第一计算结果进行计算,其中:k的值根据所述第一计算结果的高4比特的值确定;
在第i次计算时,基于算法m和所述第一哈希算法对第(i-1)次计算的计算结果进行计算,其中:k的值根据所述第一计算结果的第(4*i-3)比特至所述第一计算结果的第4*i比特的值确定,i大于等于2,小于等于2*N;
将第2N次计算得到的计算结果,确定为所述第一口令。
4.根据权利要求3所述的装置,其特征在于,所述装置还包括:
接收单元,用于接收第二口令;
比较单元,用于比较所述第一口令和所述第二口令;
认证单元,用于若所述第一口令等于所述第二口令,确定身份认证通过,若所述第一口令不等于所述第二口令,确定身份认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011085153.2A CN112217632B (zh) | 2020-10-12 | 2020-10-12 | 一种基于智能合约和哈希链的身份认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011085153.2A CN112217632B (zh) | 2020-10-12 | 2020-10-12 | 一种基于智能合约和哈希链的身份认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112217632A true CN112217632A (zh) | 2021-01-12 |
CN112217632B CN112217632B (zh) | 2023-09-08 |
Family
ID=74053516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011085153.2A Active CN112217632B (zh) | 2020-10-12 | 2020-10-12 | 一种基于智能合约和哈希链的身份认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112217632B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11949672B2 (en) | 2022-01-31 | 2024-04-02 | International Business Machines Corporation | Authentication based on chain of strings generated from secret string |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447870A (zh) * | 2008-12-25 | 2009-06-03 | 中国电子科技集团公司第五十四研究所 | 一种基于分布式口令技术的私钥安全存储方法 |
WO2012159191A1 (en) * | 2011-05-20 | 2012-11-29 | Research In Motion Limited | Verifying passwords on a mobile device |
CN103368918A (zh) * | 2012-04-01 | 2013-10-23 | 西门子公司 | 一种动态口令认证方法、装置及系统 |
US20160330028A1 (en) * | 2014-01-06 | 2016-11-10 | Feitian Technologies Co., Ltd. | Identity authentication method, system, and device |
CN106341372A (zh) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 终端的认证处理、认证方法及装置、系统 |
CN107493264A (zh) * | 2017-07-17 | 2017-12-19 | 深圳市文鼎创数据科技有限公司 | Otp激活方法、移动终端、服务器、存储介质及系统 |
CN109981257A (zh) * | 2019-04-11 | 2019-07-05 | 鸿秦(北京)科技有限公司 | 一种基于ssh的数据安全防护方法及装置 |
CN110059458A (zh) * | 2019-03-12 | 2019-07-26 | 北京中海闻达信息技术有限公司 | 一种用户口令加密认证方法、装置及系统 |
US20200067907A1 (en) * | 2018-08-21 | 2020-02-27 | HYPR Corp. | Federated identity management with decentralized computing platforms |
CN111464290A (zh) * | 2020-02-19 | 2020-07-28 | 山东爱城市网信息技术有限公司 | 一种基于区块链的动态口令生成方法、设备及介质 |
CN111638925A (zh) * | 2019-03-01 | 2020-09-08 | 华为技术有限公司 | 一种接口方法表生成方法、函数指针查询方法及装置 |
-
2020
- 2020-10-12 CN CN202011085153.2A patent/CN112217632B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447870A (zh) * | 2008-12-25 | 2009-06-03 | 中国电子科技集团公司第五十四研究所 | 一种基于分布式口令技术的私钥安全存储方法 |
WO2012159191A1 (en) * | 2011-05-20 | 2012-11-29 | Research In Motion Limited | Verifying passwords on a mobile device |
CN103368918A (zh) * | 2012-04-01 | 2013-10-23 | 西门子公司 | 一种动态口令认证方法、装置及系统 |
US20160330028A1 (en) * | 2014-01-06 | 2016-11-10 | Feitian Technologies Co., Ltd. | Identity authentication method, system, and device |
CN106341372A (zh) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 终端的认证处理、认证方法及装置、系统 |
CN107493264A (zh) * | 2017-07-17 | 2017-12-19 | 深圳市文鼎创数据科技有限公司 | Otp激活方法、移动终端、服务器、存储介质及系统 |
US20200067907A1 (en) * | 2018-08-21 | 2020-02-27 | HYPR Corp. | Federated identity management with decentralized computing platforms |
CN111638925A (zh) * | 2019-03-01 | 2020-09-08 | 华为技术有限公司 | 一种接口方法表生成方法、函数指针查询方法及装置 |
CN110059458A (zh) * | 2019-03-12 | 2019-07-26 | 北京中海闻达信息技术有限公司 | 一种用户口令加密认证方法、装置及系统 |
CN109981257A (zh) * | 2019-04-11 | 2019-07-05 | 鸿秦(北京)科技有限公司 | 一种基于ssh的数据安全防护方法及装置 |
CN111464290A (zh) * | 2020-02-19 | 2020-07-28 | 山东爱城市网信息技术有限公司 | 一种基于区块链的动态口令生成方法、设备及介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11949672B2 (en) | 2022-01-31 | 2024-04-02 | International Business Machines Corporation | Authentication based on chain of strings generated from secret string |
Also Published As
Publication number | Publication date |
---|---|
CN112217632B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的系统 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
WO2020019341A1 (zh) | 区块链账户的处理方法、装置和存储介质 | |
KR101351012B1 (ko) | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 | |
US11271759B2 (en) | Secure digital signatures using physical unclonable function devices with reduced error rates | |
US9077710B1 (en) | Distributed storage of password data | |
RU2506637C2 (ru) | Способ и устройство верификации динамического пароля | |
CN110741600A (zh) | 提供去中心化协议以找回加密资产的计算机实现的系统和方法 | |
US9294473B1 (en) | Server methods and apparatus for processing passcodes generated by configurable one-time authentication tokens | |
CN109921894B (zh) | 数据传输加密方法、装置及存储介质、服务器 | |
CN110099048B (zh) | 一种云存储方法及设备 | |
WO2015177728A1 (en) | Password-based authentication | |
US9407631B1 (en) | Multi-server passcode verification for one-time authentication tokens with auxiliary channel compatibility | |
CN106464493B (zh) | 包含一次性通行码的持久性认证系统 | |
US9454654B1 (en) | Multi-server one-time passcode verification on respective high order and low order passcode portions | |
CN105553667A (zh) | 一种动态口令的生成方法 | |
CN106790138A (zh) | 一种政务云应用用户登录双因子验证的方法 | |
CN115333803A (zh) | 用户密码加密处理方法、装置、设备及存储介质 | |
CN112217632A (zh) | 一种基于智能合约和哈希链的身份认证方法及装置 | |
CN108292997B (zh) | 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质 | |
CN102045170B (zh) | 一种实现口令安全保护的方法及系统 | |
JP6081857B2 (ja) | 認証システムおよび認証方法 | |
CN114389903A (zh) | 一种数字身份信息加密和认证方法 | |
CN110585727B (zh) | 一种资源获取方法及装置 | |
WO2016112792A1 (zh) | 身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100032 room 8018, 8 / F, building 7, Guangyi street, Xicheng District, Beijing Applicant after: State Grid Digital Technology Holdings Co.,Ltd. Address before: 311 guanganmennei street, Xicheng District, Beijing 100053 Applicant before: STATE GRID ELECTRONIC COMMERCE Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |