CN112653555A - 临时密码生成方法、装置及系统 - Google Patents

临时密码生成方法、装置及系统 Download PDF

Info

Publication number
CN112653555A
CN112653555A CN201910963079.0A CN201910963079A CN112653555A CN 112653555 A CN112653555 A CN 112653555A CN 201910963079 A CN201910963079 A CN 201910963079A CN 112653555 A CN112653555 A CN 112653555A
Authority
CN
China
Prior art keywords
temporary password
password
verification
temporary
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910963079.0A
Other languages
English (en)
Other versions
CN112653555B (zh
Inventor
潘峣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Ezviz Software Co Ltd
Original Assignee
Hangzhou Ezviz Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Ezviz Software Co Ltd filed Critical Hangzhou Ezviz Software Co Ltd
Priority to CN201910963079.0A priority Critical patent/CN112653555B/zh
Publication of CN112653555A publication Critical patent/CN112653555A/zh
Application granted granted Critical
Publication of CN112653555B publication Critical patent/CN112653555B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提出临时密码生成方法及装置。方法包括:临时密码生成装置接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求;临时密码生成装置接收服务器返回的该临时密码验证装置的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0;临时密码生成装置将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者。本发明实施例无需依赖时间同步生成临时密码,提高了临时密码的可靠性。

Description

临时密码生成方法、装置及系统
技术领域
本发明涉及身份验证技术领域,尤其涉及临时密码生成方法、装置及系统。
背景技术
临时密码也称作远程开门密码或者远程开锁密码。通过生成一串可以告诉访客的临时密码,可以实现人不在家的场合接待访客,是智能门锁和普通机械锁一个重要的应用区分。
目前,临时密码主要有如下两种生成方式:
一种依赖网络,通过生成随机数作为临时密码;
另一种不依赖网络,双方使用当前时间和主密码进行哈希等不可逆算法生成临时密码。其中,哈希(Hash)算法:也称作散列、杂凑,是把任意长度的输入(又叫做预映射(pre-image))通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单地说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
第二种方式在应用中有一个关键点,就是双方的时间必须同步,虽然目前有很多时间同步方法,但是要保证双方时间始终完全同步还是较难的,这也给临时密码的可靠性带来了挑战。
发明内容
本发明实施例提出临时密码生成方法和装置,以及临时密码生成及验证系统,以实现无需依赖时间同步生成临时密码,提高临时密码的可靠性。
本发明实施例的技术方案是这样实现的:
一种临时密码生成方法,该方法包括:
临时密码生成装置接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求;
临时密码生成装置接收服务器返回的该临时密码验证装置的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0;
临时密码生成装置将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者。
所述临时密码生成装置将该验证密码通知临时密码使用者之后进一步包括:
临时密码验证装置接收到临时密码使用者输入的验证密码:临时密码1,根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;
临时密码验证装置判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
所述将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码通知临时密码使用者之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码。
所述以临时密码2替换临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者之后进一步包括:
临时密码验证装置接收到临时密码使用者输入的验证密码:临时密码2,采用预设可逆加密算法对应的解密算法对临时密码2进行计算,得到临时密码1;
临时密码验证装置根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;
临时密码验证装置判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
所述临时密码生成装置向服务器发送携带该临时密码验证装置标识的同步序号获取请求之后、接收服务器返回的该临时密码验证装置的当前同步序号之前进一步包括:
服务器接收该同步序号获取请求,根据该请求携带的临时密码验证装置标识,在自身维护的同步序号列表中查找到该临时密码验证装置标识对应的同步序号,将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置标识对应的同步序号,并将当前同步序号发送给临时密码生成装置。
所述临时密码生成装置采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算包括:
临时密码生成装置将该当前同步序号和该临时密码验证装置的种子进行拼接,然后采用预设不可逆加密算法对拼接得到的数字进行计算。
一种临时密码生成装置,该装置包括:
收发模块,接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求,接收服务器返回的该临时密码验证装置的当前同步序号,将当前同步需要发送给处理器,将处理器发来的验证密码通知临时密码使用者;
处理器,采用预设不可逆加密算法对收发模块发来的当前同步序号和所述临时密码验证装置的种子进行计算,得到临时密码0;将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码发送给收发模块。
所述处理器将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码发送给收发模块之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码。
一种临时密码生成及验证系统,该系统包括:
临时密码生成装置,接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求;接收服务器返回的该临时密码验证装置的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0;将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者;
临时密码验证装置,接收到临时密码使用者输入的验证密码:临时密码1,根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
所述临时密码生成装置将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码通知临时密码使用者之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码;
所述临时密码验证装置接收到临时密码使用者输入的验证密码之后、根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0之前进一步包括:
采用预设可逆加密算法对应的解密算法对验证密码:临时密码2进行计算,得到临时密码1。
所述系统进一步包括:服务器,接收临时密码生成装置发来的同步序号获取请求,根据该请求携带的临时密码验证装置标识,在自身维护的同步序号列表中查找到该临时密码验证装置标识对应的同步序号,将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置标识对应的同步序号,并将当前同步序号发送给临时密码生成装置。
本发明实施例中,通过为临时密码验证装置维护同步序号,该同步序号每使用一次增加预设值,临时密码生成装置采用不可逆加密算法对当前同步序号和种子进行计算来得到临时密码0,将当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,从而使得无需依赖时间同步就可生成临时密码,且通过同步序号生成临时密码,提高了临时密码的可靠性。
附图说明
图1为本发明一实施例提供的临时密码生成方法流程图;
图2为本发明一实施例提供的临时密码验证方法流程图;
图3为本发明另一实施例提供的临时密码生成方法流程图;
图4为本发明另一实施例提供的临时密码验证方法流程图;
图5为本发明实施例提供的临时密码生成装置的结构示意图;
图6为本发明实施例提供的临时密码生成及验证系统的结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
图1为本发明一实施例提供的临时密码生成方法流程图,其具体步骤如下:
步骤101:临时密码生成装置接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求。
当临时密码使用者要访问一临时密码验证装置时,会通过各种方式如:电话、短消息、邮件等向该设备的临时密码生成装置发送临时密码获取请求。例如:一访客访问一主人家,主人刚好不在家,则访客通过电话向主人请求开锁的临时密码,则主人通过移动终端上的临时密码生成APP(或公众号、小程序等)向服务器发出同步序号获取请求,该请求携带临时密码验证装置(即锁)标识。
同步序号为一个规定长度的数字。
临时密码生成装置需要具备联网能力,以与服务器进行交互。
步骤102:服务器接收该同步序号获取请求,根据该请求携带的临时密码验证装置标识,在自身维护的同步序号列表中查找到该临时密码验证装置标识对应的同步序号。
步骤103:服务器将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置标识对应的同步序号,并将当前同步序号发送给临时密码生成装置。
步骤104:临时密码生成装置接收服务器返回的该临时密码验证装置的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0。
临时密码验证装置的种子是数字,可以是用户信息如:用户开门密码,也可以是临时密码验证装置信息如:设备序列号,也可以是预先配置的私钥,等等。
种子在临时密码生成装置和临时密码验证装置上同时存在,且不能被第三方获取到。
在采用预设不可逆加密算法对当前同步序号和该临时密码验证装置的种子进行计算时,最简单的方式是先将当前同步序号和种子进行拼接,然后采用预设不可逆加密算法对拼接得到的数字进行计算,得到临时密码0。
例如:当前同步序号为xxxx,种子为yyyyyy,则拼接后为xxxxyyyyyy。
不可逆加密算法即,不能由生成的密文反推出原文。若要验证,则需要使用相同原文重新生成密文,判断重新生成的密文和之前生成的密文是否相等。不可逆加密算法如:hash函数如:MD(Message Digest,消息摘要)5、SHA(Secure Hash Algorithm,安全散列算法)等,CRC(Cyclic Redundancy Check,循环冗余校验),比较重型RSA,ECC(EllipticCurves Cryptography,椭圆曲线加密)RSA,等。
步骤105:临时密码生成装置将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者。
例如:当前同步序号为xxxx,临时密码0为zzzzz,则拼接后得到的临时密码1为xxxxzzzzz。
图2为本发明一实施例提供的临时密码验证方法流程图,其具体步骤如下:
步骤201:临时密码验证装置接收到临时密码使用者输入的验证密码:临时密码1,根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0。
步骤202:临时密码验证装置判断分解出的同步序号是否大于自身记录的同步序号,若是,执行步骤203;否则,执行步骤206。
临时密码验证装置记录的同步序号的初始值可在出厂时配置好,或者,在临时密码验证装置初次启动后,从服务器获取或者由用户输入。另外,为了保证临时密码验证装置上记录的同步序号的可靠性,即与服务器上维护的同步序号的同步性,临时密码验证装置可定时从服务器上获取最新的同步序号,并在获取的最新的同步序号与自身记录的同步序号不一致时,以获取的最新的同步序号更新自身记录的同步序号。
步骤203:临时密码验证装置采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0。
本步骤采用的不可逆加密算法与步骤104相同。
步骤204:临时密码验证装置判断计算得到的临时密码0和分解出的临时密码0是否一致,若是,执行步骤205;否则,执行步骤206。
步骤205:临时密码验证装置确定验证通过,以分解出的同步序号更新自身记录的同步序号,本流程结束。
步骤206:临时密码验证装置确定验证失败。
在上述实施例中,通过服务器为临时密码验证装置维护同步序号,该同步序号每使用一次增加预设值,临时密码生成装置采用不可逆加密算法对当前同步序号和种子进行计算来得到临时密码0,将当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,从而使得无需依赖时间同步就可生成临时密码,且通过同步序号生成临时密码,提高了临时密码的可靠性。
在上述实施例中,在生成临时密码0后,将当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1直接作为临时密码验证装置的验证密码,在实际应用中,为了进一步增加验证密码的可靠性,本发明实施例给出如下解决方案:
图3为本发明另一实施例提供的临时密码生成方法流程图,其具体步骤如下:
步骤301:临时密码生成装置接收针对一临时密码验证装置的临时密码获取请求,向服务器发送同步序号获取请求,该请求携带临时密码验证装置标识。
当临时密码使用者要访问一临时密码验证装置时,会通过各种方式如:电话、短消息、邮件等向该设备的临时密码生成装置发送临时密码获取请求。例如:一访客访问一主人家,主人刚好不在家,则访客通过电话向主人请求开锁的临时密码,则主人通过移动终端上的临时密码生成APP(或公众号、小程序等)向服务器发出同步序号获取请求,该请求携带临时密码验证装置(即锁)标识。
同步序号为一个规定长度的数字。
临时密码生成装置需要具备联网能力,以与服务器进行交互。
步骤302:服务器接收该同步序号获取请求,根据该请求携带的临时密码验证装置标识,在自身维护的同步序号列表中查找到该临时密码验证装置标识对应的同步序号。
步骤303:服务器将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置标识对应的同步序号,并将当前同步序号发送给临时密码生成装置。
步骤304:临时密码生成装置接收当前同步序号,采用预设不可逆加密算法对当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0。
临时密码验证装置的种子是数字,可以是用户信息如:用户开门密码,也可以是临时密码验证装置信息如:设备序列号,也可以是预先配置的私钥,等等。
种子在临时密码生成装置和临时密码验证装置上同时存在,且不能被第三方获取到。
在采用预设不可逆加密算法对当前同步序号和该临时密码验证装置的种子进行计算时,最简单的方式是先将当前同步序号和种子进行拼接,然后采用预设不可逆加密算法对拼接得到的数字进行计算,得到临时密码0。
例如:当前同步序号为xxxx,种子为yyyyyy,则拼接后为xxxxyyyyyy。
不可逆加密算法即,不能由生成的密文反推出原文。若要验证,则需要使用相同原文重新生成密文,判断重新生成的密文和之前生成的密文是否相等。不可逆加密算法如:hash函数如:MD5、SHA等,CRC,比较重型RSA,ECCRSA,等。
步骤305:临时密码生成装置将当前同步序号和临时密码0进行拼接,得到临时密码1。
例如:当前同步序号为xxxx,临时密码0为zzzzz,则拼接后得到的临时密码1为xxxxzzzzz。
步骤306:临时密码生成装置采用预设可逆加密算法对临时密码1进行计算,得到临时密码2。
可逆加密算法即,能够通过某种途径把密文还原成原文。例如AES、DES、XOR等。对于可逆加密算法,密钥是已知的,算法也是已知的,例如,算法为私有转换算法如:A=Z,B=Y等。
步骤307:临时密码生成装置将临时密码2作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者。
临时密码生成装置可通过电话、短消息、邮件等将验证密码:临时密码2通知临时密码使用者。
图4为本发明另一实施例提供的临时密码验证方法流程图,其具体步骤如下:
步骤401:临时密码使用者接收到验证密码:临时密码2,将临时密码2输入到临时密码验证装置。
步骤402:临时密码验证装置接收到临时密码2,采用预设可逆加密算法对应的解密算法对临时密码2进行计算,得到临时密码1。
步骤403:临时密码验证装置根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出临时密码0和同步序号。
步骤404:临时密码验证装置判断分解出的同步序号是否大于自身记录的同步序号,若是,执行步骤405;否则,执行步骤408。
临时密码验证装置记录的同步序号的初始值可在出厂时配置好,或者,在临时密码验证装置初次启动后,从服务器获取或者由用户输入。另外,为了保证临时密码验证装置上记录的同步序号的可靠性,即与服务器上维护的同步序号的同步性,临时密码验证装置可定时从服务器上获取最新的同步序号,并在获取的最新的同步序号与自身记录的同步序号不一致时,以获取的最新的同步序号更新自身记录的同步序号。
步骤405:临时密码验证装置采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0。
本步骤采用的不可逆加密算法与步骤304相同。
步骤406:临时密码验证装置判断步骤405计算得到的临时密码0和步骤403分解出的临时密码0是否一致,若是,执行步骤407;否则,执行步骤408。
步骤407:临时密码验证装置确定验证通过,以步骤403分解出的同步序号更新自身记录的同步序号,本流程结束。
步骤408:临时密码验证装置确定验证失败。
通过上述实施例,在得到临时密码1后,继续采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,将临时密码2作为临时密码验证装置的验证密码,进一步提高了临时密码的可靠性。
图5为本发明实施例提供的临时密码生成装置的结构示意图,该装置主要包括:收发模块51和处理器52,其中:
收发模块51,接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求,接收服务器返回的该临时密码验证装置的当前同步序号,将当前同步需要发送给处理器52,将处理器52发来的验证密码通知临时密码使用者。
处理器52,采用预设不可逆加密算法对收发模块51发来的当前同步序号和所述临时密码验证装置的种子进行计算,得到临时密码0;将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码发送给收发模块51。
较佳地,处理器52将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码发送给收发模块51之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码。
图6为本发明实施例提供的临时密码生成及验证系统的结构示意图,该系统主要包括:临时密码生成装置61、服务器62和临时密码验证装置63,其中:
临时密码生成装置61,接收临时密码使用者发起的针对一临时密码验证装置63的临时密码获取请求,向服务器62发送携带该临时密码验证装置63标识的同步序号获取请求;接收服务器62返回的该临时密码验证装置63的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置63的种子进行计算,得到临时密码0;将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置63的验证密码,将该验证密码通知临时密码使用者。
服务器62,接收临时密码生成装置61发来的同步序号获取请求,根据该请求携带的临时密码验证装置63标识,在自身维护的同步序号列表中查找到该临时密码验证装置63标识对应的同步序号,将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置63标识对应的同步序号,并将当前同步序号发送给临时密码生成装置61。
临时密码验证装置63,接收到临时密码使用者输入的验证密码:临时密码1,根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
较佳地,临时密码生成装置61将临时密码1作为临时密码验证装置63的验证密码之后、将该验证密码通知临时密码使用者之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码;
且,临时密码验证装置63接收到临时密码使用者输入的验证密码之后、根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0之前进一步包括:
采用预设可逆加密算法对应的解密算法对验证密码:临时密码2进行计算,得到临时密码1。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (11)

1.一种临时密码生成方法,其特征在于,该方法包括:
临时密码生成装置接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求;
临时密码生成装置接收服务器返回的该临时密码验证装置的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0;
临时密码生成装置将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者。
2.根据权利要求1所述的方法,其特征在于,所述临时密码生成装置将该验证密码通知临时密码使用者之后进一步包括:
临时密码验证装置接收到临时密码使用者输入的验证密码:临时密码1,根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;
临时密码验证装置判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
3.根据权利要求1所述的方法,其特征在于,所述将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码通知临时密码使用者之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码。
4.根据权利要求3所述的方法,其特征在于,所述以临时密码2替换临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者之后进一步包括:
临时密码验证装置接收到临时密码使用者输入的验证密码:临时密码2,采用预设可逆加密算法对应的解密算法对临时密码2进行计算,得到临时密码1;
临时密码验证装置根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;
临时密码验证装置判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
5.根据权利要求1所述的方法,其特征在于,所述临时密码生成装置向服务器发送携带该临时密码验证装置标识的同步序号获取请求之后、接收服务器返回的该临时密码验证装置的当前同步序号之前进一步包括:
服务器接收该同步序号获取请求,根据该请求携带的临时密码验证装置标识,在自身维护的同步序号列表中查找到该临时密码验证装置标识对应的同步序号,将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置标识对应的同步序号,并将当前同步序号发送给临时密码生成装置。
6.根据权利要求1所述的方法,其特征在于,所述临时密码生成装置采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算包括:
临时密码生成装置将该当前同步序号和该临时密码验证装置的种子进行拼接,然后采用预设不可逆加密算法对拼接得到的数字进行计算。
7.一种临时密码生成装置,其特征在于,该装置包括:
收发模块,接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求,接收服务器返回的该临时密码验证装置的当前同步序号,将当前同步需要发送给处理器,将处理器发来的验证密码通知临时密码使用者;
处理器,采用预设不可逆加密算法对收发模块发来的当前同步序号和所述临时密码验证装置的种子进行计算,得到临时密码0;将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码发送给收发模块。
8.根据权利要求7所述的装置,其特征在于,所述处理器将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码发送给收发模块之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码。
9.一种临时密码生成及验证系统,其特征在于,该系统包括:
临时密码生成装置,接收临时密码使用者发起的针对一临时密码验证装置的临时密码获取请求,向服务器发送携带该临时密码验证装置标识的同步序号获取请求;接收服务器返回的该临时密码验证装置的当前同步序号,采用预设不可逆加密算法对该当前同步序号和该临时密码验证装置的种子进行计算,得到临时密码0;将该当前同步序号和临时密码0进行拼接,得到临时密码1,将临时密码1作为临时密码验证装置的验证密码,将该验证密码通知临时密码使用者;
临时密码验证装置,接收到临时密码使用者输入的验证密码:临时密码1,根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0;判断分解出的同步序号是否大于自身记录的同步序号,若是,采用预设不可逆加密算法对分解出的同步序号和自身保存的种子进行计算,得到临时密码0,判断计算得到的临时密码0和分解出的临时密码0是否一致,若一致,确定验证通过,以分解出的同步序号更新自身记录的同步序号;否则,确定验证失败。
10.根据权利要求9所述的系统,其特征在于,所述临时密码生成装置将临时密码1作为临时密码验证装置的验证密码之后、将该验证密码通知临时密码使用者之前进一步包括:
采用预设可逆加密算法对临时密码1进行计算,得到临时密码2,以临时密码2替换临时密码1作为临时密码验证装置的验证密码;
所述临时密码验证装置接收到临时密码使用者输入的验证密码之后、根据自身保存的同步序号的长度和临时密码0的长度,从临时密码1中分解出同步序号和临时密码0之前进一步包括:
采用预设可逆加密算法对应的解密算法对验证密码:临时密码2进行计算,得到临时密码1。
11.根据权利要求9所述的系统,其特征在于,所述系统进一步包括:服务器,接收临时密码生成装置发来的同步序号获取请求,根据该请求携带的临时密码验证装置标识,在自身维护的同步序号列表中查找到该临时密码验证装置标识对应的同步序号,将查找到的同步序号加上预设值,得到当前同步序号,以当前同步序号更新自身维护的同步序号列表中该临时密码验证装置标识对应的同步序号,并将当前同步序号发送给临时密码生成装置。
CN201910963079.0A 2019-10-11 2019-10-11 临时密码生成方法、装置及系统 Active CN112653555B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910963079.0A CN112653555B (zh) 2019-10-11 2019-10-11 临时密码生成方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910963079.0A CN112653555B (zh) 2019-10-11 2019-10-11 临时密码生成方法、装置及系统

Publications (2)

Publication Number Publication Date
CN112653555A true CN112653555A (zh) 2021-04-13
CN112653555B CN112653555B (zh) 2023-10-24

Family

ID=75343674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910963079.0A Active CN112653555B (zh) 2019-10-11 2019-10-11 临时密码生成方法、装置及系统

Country Status (1)

Country Link
CN (1) CN112653555B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593380A (zh) * 2008-05-28 2009-12-02 北京飞天诚信科技有限公司 一种基于动态密码生成和验证的门禁系统及认证方法
CN104537738A (zh) * 2014-02-24 2015-04-22 袁磊 可以通过查表获得密码的动态密码锁系统
CN107508791A (zh) * 2017-07-12 2017-12-22 武汉精伦电气有限公司 一种基于分散密钥加密的终端身份验证方法及系统
US20190036913A1 (en) * 2017-07-26 2019-01-31 Secret Double Octopus Ltd. System and method for temporary password management
CN110098923A (zh) * 2019-04-08 2019-08-06 浙江大华技术股份有限公司 一种生成和验证临时密码的方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593380A (zh) * 2008-05-28 2009-12-02 北京飞天诚信科技有限公司 一种基于动态密码生成和验证的门禁系统及认证方法
CN104537738A (zh) * 2014-02-24 2015-04-22 袁磊 可以通过查表获得密码的动态密码锁系统
CN107508791A (zh) * 2017-07-12 2017-12-22 武汉精伦电气有限公司 一种基于分散密钥加密的终端身份验证方法及系统
US20190036913A1 (en) * 2017-07-26 2019-01-31 Secret Double Octopus Ltd. System and method for temporary password management
CN110098923A (zh) * 2019-04-08 2019-08-06 浙江大华技术股份有限公司 一种生成和验证临时密码的方法及设备

Also Published As

Publication number Publication date
CN112653555B (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
CN112788033B (zh) 一种认证方法及认证系统
US20210051023A1 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
CN105847247B (zh) 一种认证系统及其工作方法
KR101095239B1 (ko) 보안 통신
JP4938673B2 (ja) ワンタイムパスワード
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
CN107612889B (zh) 防止用户信息泄露的方法
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN101964789B (zh) 安全访问受保护资源的方法及系统
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN112637161B (zh) 数据传输方法和存储介质
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN111935712A (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN106572098B (zh) 二维码形式的虚拟钥匙方法
WO2023124958A1 (zh) 密钥更新方法、服务器、客户端及存储介质
US20070074040A1 (en) Online authorization using biometric and digital signature schemes
CN112839328B (zh) 一种密接数据验证方法、客户端、服务器及存储介质
CN111355588B (zh) 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统
CN112653555B (zh) 临时密码生成方法、装置及系统
CN115694833A (zh) 一种协同签名方法
CN115801287A (zh) 签名认证方法和装置
CN112818329B (zh) 认证方法及装置、用户端、设备端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant