JP2023515146A - パスワード回復方法、システム、クラウドサーバー及び電子デバイス - Google Patents
パスワード回復方法、システム、クラウドサーバー及び電子デバイス Download PDFInfo
- Publication number
- JP2023515146A JP2023515146A JP2022550953A JP2022550953A JP2023515146A JP 2023515146 A JP2023515146 A JP 2023515146A JP 2022550953 A JP2022550953 A JP 2022550953A JP 2022550953 A JP2022550953 A JP 2022550953A JP 2023515146 A JP2023515146 A JP 2023515146A
- Authority
- JP
- Japan
- Prior art keywords
- cloud service
- password recovery
- password
- serial number
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 216
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000013475 authorization Methods 0.000 claims abstract description 40
- 230000008569 process Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本願は、2020年5月9日に中国国家知的財産権局に出願された、出願番号が202010385159.5であり、発明名称が「パスワード回復方法、システム、クラウドサーバー及び電子デバイス」である中国特許出願に基づき優先権を主張する。ここで、その全ての内容は、援用により本願に組み込まれる。
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した、前記暗号化チャレンジ文字列から復号された前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自体に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む。
クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサービスクライアントは、前記デバイスシリアル番号が自体のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワード回復要求に持たせて、クラウドサーバーを介してパスワードサーバーに送信することと、
クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、前記パスワード回復認証コードはパスワードサーバーによって暗号化チャレンジ文字列を復号したものであることと、
クラウドサービスクライアントは、前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
前記クラウドサービスクライアントは、クラウドサーバーに前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信することと、
クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、前記デバイスシリアル番号を自体のクラウドサービスアカウントバインドデバイスリストに追加することと、をさらに含む。
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、前記暗号化チャレンジ文字列取得要求は、前記クラウドサービスクライアントがユーザーが入力した前記デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記デバイスから暗号化チャレンジ文字列を取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自体に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む。
クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自体のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、前記パスワード回復二次元コードを表示することと、
クラウドサービスクライアントは、前記デバイスのパスワード回復二次元コードをスキャンして、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を生成して、前記クラウドサービスクライアント自体のクラウドサービスアカウントでデバイスログインパスワード回復要求を前記クラウドサーバーに送信することと、
前記クラウドサーバーは、前記デバイスログインパスワード回復要求を受信して、前記デバイスログインパスワード回復要求から前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、前記クラウドサーバーは、前記クラウドサービスクライアントのクラウドサービスアカウントに基づいて、前記クラウドサービスアカウントに前記デバイスシリアル番号がバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列を解析して、解析されたパスワード回復認証コードを取得し、解析されたパスワード回復認証コードを前記クラウドサーバークライアントに送信することと、
前記クラウドサーバークライアントは、解析されたパスワード回復認証コードを受信し、解析されたパスワード回復認証コードを表示することと、
前記デバイスは、ユーザーが入力した解析されたパスワード回復認証コードを受信し、ユーザーが入力したパスワード回復認証コードと自体に保存されているパスワード回復認証コードとをマッチングし、一致である場合、パスワードリセットプロセスに移行することと、を含む方法を提供する。
Claims (11)
- パスワード回復方法であって、
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した、前記暗号化チャレンジ文字列から復号された前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法。 - 前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信する前に、
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自身に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む、請求項1に記載の方法。 - クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサービスクライアントは、前記デバイスシリアル番号が自身のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワード回復要求に持たせて、クラウドサーバーを介してパスワードサーバーに送信することと、
クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、前記パスワード回復認証コードはパスワードサーバーによって前記暗号化チャレンジ文字列を復号したものであることと、
クラウドサービスクライアントは、前記パスワード回復認証コードをユーザーに表示することと、を含む、パスワード回復方法。 - 前記クラウドサービスクライアントは、ユーザーが入力したデバイスに対応するデバイスログインパスワード回復要求を受信する前に、
前記クラウドサービスクライアントは、クラウドサーバーに前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信することと、
クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、前記デバイスシリアル番号を自身のクラウドサービスアカウントバインドデバイスリストに追加することと、をさらに含む、請求項3に記載の方法。 - クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、前記暗号化チャレンジ文字列取得要求は、前記クラウドサービスクライアントがユーザーが入力した前記デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記デバイスから暗号化チャレンジ文字列を取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、パスワード回復方法。 - 前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信する前に、
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自身に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む、請求項5に記載の方法。 - メモリとメモリにアクセス可能なプロセッサとを含むクラウドサーバーであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに請求項1、2、5または6に記載の方法におけるステップを実行させる、クラウドサーバー。
- メモリとメモリにアクセス可能なプロセッサとを含む電子デバイスであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに請求項3または4に記載の方法におけるステップを実行させる、電子デバイス。
- 固定端末または携帯端末である、請求項8に記載の電子デバイス。
- 請求項7に記載のクラウドサーバーと、請求項8または9に記載の電子デバイスとを含む、パスワード回復システム。
- クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自身のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、前記パスワード回復二次元コードを表示することと、
クラウドサービスクライアントは、前記デバイスのパスワード回復二次元コードをスキャンして、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を生成して、前記クラウドサービスクライアント自身のクラウドサービスアカウントでデバイスログインパスワード回復要求を前記クラウドサーバーに送信することと、
前記クラウドサーバーは、前記デバイスログインパスワード回復要求を受信して、前記デバイスログインパスワード回復要求から前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、前記クラウドサーバーは、前記クラウドサービスクライアントのクラウドサービスアカウントに基づいて、前記クラウドサービスアカウントに前記デバイスシリアル番号がバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列を解析して、解析されたパスワード回復認証コードを取得し、解析されたパスワード回復認証コードを前記クラウドサーバークライアントに送信することと、
前記クラウドサーバークライアントは、解析されたパスワード回復認証コードを受信し、解析されたパスワード回復認証コードを表示することと、
前記デバイスは、ユーザーが入力した解析されたパスワード回復認証コードを受信し、ユーザーが入力したパスワード回復認証コードと自身に保存されているパスワード回復認証コードとをマッチングし、一致である場合、パスワードリセットプロセスに移行することと、を含む、パスワード回復方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010385159.5A CN113630241B (zh) | 2020-05-09 | 2020-05-09 | 密码恢复方法、系统及云服务器和电子设备 |
CN202010385159.5 | 2020-05-09 | ||
PCT/CN2021/090666 WO2021227879A1 (zh) | 2020-05-09 | 2021-04-28 | 密码恢复方法、系统及云服务器和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023515146A true JP2023515146A (ja) | 2023-04-12 |
JP7422241B2 JP7422241B2 (ja) | 2024-01-25 |
Family
ID=78376382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022550953A Active JP7422241B2 (ja) | 2020-05-09 | 2021-04-28 | パスワード回復方法、システム、クラウドサーバー及び電子デバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230171248A1 (ja) |
EP (1) | EP4106265A4 (ja) |
JP (1) | JP7422241B2 (ja) |
KR (1) | KR20230008695A (ja) |
CN (1) | CN113630241B (ja) |
WO (1) | WO2021227879A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2934874T3 (es) * | 2019-11-20 | 2023-02-27 | Siemens Energy Global Gmbh & Co Kg | Restablecimiento protegido de un dispositivo de internet de las cosas IdC |
CN114866409B (zh) * | 2022-04-27 | 2024-03-26 | 阿里巴巴(中国)有限公司 | 基于密码加速硬件的密码加速方法及装置 |
CN115391475B (zh) * | 2022-08-31 | 2023-05-12 | 重庆市规划和自然资源信息中心 | 一种基于ElasticSearch技术的包含运算算子空间搜索方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212922A (ja) * | 1998-01-22 | 1999-08-06 | Hitachi Ltd | パスワード管理、回復方式 |
JP2001212922A (ja) * | 2000-02-04 | 2001-08-07 | Sumitomo Chem Co Ltd | 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法 |
JP2001290776A (ja) * | 2000-03-01 | 2001-10-19 | Internatl Business Mach Corp <Ibm> | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 |
JP2005332093A (ja) * | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
US20160149886A1 (en) * | 2014-11-21 | 2016-05-26 | Silent Circle, LLC | Method, device and system for account recovery with a durable code |
CN108400982A (zh) * | 2018-02-12 | 2018-08-14 | 天津天地伟业信息系统集成有限公司 | 一种嵌入式设备密码找回方法 |
CN110941810A (zh) * | 2018-09-21 | 2020-03-31 | 杭州海康威视数字技术股份有限公司 | 一种重置密码方法、装置、终端设备、服务器及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731408A (zh) * | 2005-08-17 | 2006-02-08 | 杭州海康威视数字技术有限公司 | 一种嵌入式安防设备管理员密码遗失的恢复方法 |
US9083531B2 (en) * | 2012-10-16 | 2015-07-14 | Symantec Corporation | Performing client authentication using certificate store on mobile device |
CN102970139B (zh) * | 2012-11-09 | 2016-08-10 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
WO2015024261A1 (zh) * | 2013-08-23 | 2015-02-26 | 华为技术有限公司 | 一种互联网账号管理方法、管理器、服务器和系统 |
WO2020077415A1 (en) * | 2018-10-18 | 2020-04-23 | Lockbox Technologies Pty Ltd | Authentication system |
CN112347458A (zh) * | 2019-08-06 | 2021-02-09 | 杭州海康威视数字技术股份有限公司 | 密码重置方法、装置、终端设备及服务器 |
-
2020
- 2020-05-09 CN CN202010385159.5A patent/CN113630241B/zh active Active
-
2021
- 2021-04-28 US US17/920,879 patent/US20230171248A1/en active Pending
- 2021-04-28 KR KR1020227027830A patent/KR20230008695A/ko active Search and Examination
- 2021-04-28 WO PCT/CN2021/090666 patent/WO2021227879A1/zh unknown
- 2021-04-28 JP JP2022550953A patent/JP7422241B2/ja active Active
- 2021-04-28 EP EP21804733.0A patent/EP4106265A4/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212922A (ja) * | 1998-01-22 | 1999-08-06 | Hitachi Ltd | パスワード管理、回復方式 |
JP2001212922A (ja) * | 2000-02-04 | 2001-08-07 | Sumitomo Chem Co Ltd | 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法 |
JP2001290776A (ja) * | 2000-03-01 | 2001-10-19 | Internatl Business Mach Corp <Ibm> | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 |
JP2005332093A (ja) * | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
US20160149886A1 (en) * | 2014-11-21 | 2016-05-26 | Silent Circle, LLC | Method, device and system for account recovery with a durable code |
CN108400982A (zh) * | 2018-02-12 | 2018-08-14 | 天津天地伟业信息系统集成有限公司 | 一种嵌入式设备密码找回方法 |
CN110941810A (zh) * | 2018-09-21 | 2020-03-31 | 杭州海康威视数字技术股份有限公司 | 一种重置密码方法、装置、终端设备、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021227879A1 (zh) | 2021-11-18 |
EP4106265A4 (en) | 2023-07-26 |
JP7422241B2 (ja) | 2024-01-25 |
EP4106265A1 (en) | 2022-12-21 |
CN113630241A (zh) | 2021-11-09 |
US20230171248A1 (en) | 2023-06-01 |
CN113630241B (zh) | 2023-04-07 |
KR20230008695A (ko) | 2023-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6936340B2 (ja) | 身元認証 | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
CN107332808B (zh) | 一种云桌面认证的方法、服务器及终端 | |
US9479499B2 (en) | Method and apparatus for identity authentication via mobile capturing code | |
US10735419B2 (en) | Techniques for authentication via a mobile device | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
JP2023515146A (ja) | パスワード回復方法、システム、クラウドサーバー及び電子デバイス | |
WO2020140407A1 (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
CN107302539B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
US20170318008A1 (en) | Artificial intelligence encryption model (aiem) with device authorization and attack detection (daaad) | |
US20210234857A1 (en) | Authentication system, authentication method, and application providing method | |
CN106878017B (zh) | 用于网络身份认证的方法、用户终端、网站服务器和系统 | |
WO2015188426A1 (zh) | 一种身份验证方法、装置、系统及相关设备 | |
WO2013097588A1 (zh) | 应用程序登录方法、装置和移动终端 | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
JP2004173285A5 (ja) | ||
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
US20180039771A1 (en) | Method of and server for authorizing execution of an application on an electronic device | |
CN110505185A (zh) | 身份验证方法、设备和系统 | |
CN112261011A (zh) | 基于二维码识别的云桌面认证方法 | |
JP2011221729A (ja) | Id連携システム | |
CN106714158B (zh) | 一种WiFi接入方法及装置 | |
WO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
CN114051244A (zh) | 一种终端侧设备与网络侧设备之间的认证方法、系统 | |
CN112491787B (zh) | 一种用户数据的安全管理的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7422241 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |