JP7422241B2 - パスワード回復方法、システム、クラウドサーバー及び電子デバイス - Google Patents
パスワード回復方法、システム、クラウドサーバー及び電子デバイス Download PDFInfo
- Publication number
- JP7422241B2 JP7422241B2 JP2022550953A JP2022550953A JP7422241B2 JP 7422241 B2 JP7422241 B2 JP 7422241B2 JP 2022550953 A JP2022550953 A JP 2022550953A JP 2022550953 A JP2022550953 A JP 2022550953A JP 7422241 B2 JP7422241 B2 JP 7422241B2
- Authority
- JP
- Japan
- Prior art keywords
- cloud service
- password recovery
- authentication code
- serial number
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims description 214
- 238000000034 method Methods 0.000 title claims description 51
- 230000008569 process Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本願は、2020年5月9日に中国国家知的財産権局に出願された、出願番号が202010385159.5であり、発明名称が「パスワード回復方法、システム、クラウドサーバー及び電子デバイス」である中国特許出願に基づき優先権を主張する。ここで、その全ての内容は、援用により本願に組み込まれる。
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した、前記暗号化チャレンジ文字列から復号された前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自体に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む。
クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサービスクライアントは、前記デバイスシリアル番号が自体のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワード回復要求に持たせて、クラウドサーバーを介してパスワードサーバーに送信することと、
クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、前記パスワード回復認証コードはパスワードサーバーによって暗号化チャレンジ文字列を復号したものであることと、
クラウドサービスクライアントは、前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
前記クラウドサービスクライアントは、クラウドサーバーに前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信することと、
クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、前記デバイスシリアル番号を自体のクラウドサービスアカウントバインドデバイスリストに追加することと、をさらに含む。
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、前記暗号化チャレンジ文字列取得要求は、前記クラウドサービスクライアントがユーザーが入力した前記デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記デバイスから暗号化チャレンジ文字列を取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法を提供する。
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自体に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む。
クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自体のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、前記パスワード回復二次元コードを表示することと、
クラウドサービスクライアントは、前記デバイスのパスワード回復二次元コードをスキャンして、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を生成して、前記クラウドサービスクライアント自体のクラウドサービスアカウントでデバイスログインパスワード回復要求を前記クラウドサーバーに送信することと、
前記クラウドサーバーは、前記デバイスログインパスワード回復要求を受信して、前記デバイスログインパスワード回復要求から前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、前記クラウドサーバーは、前記クラウドサービスクライアントのクラウドサービスアカウントに基づいて、前記クラウドサービスアカウントに前記デバイスシリアル番号がバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列を解析して、解析されたパスワード回復認証コードを取得し、解析されたパスワード回復認証コードを前記クラウドサービスクライアントに送信することと、
前記クラウドサービスクライアントは、解析されたパスワード回復認証コードを受信し、解析されたパスワード回復認証コードを表示することと、
前記デバイスは、ユーザーが入力した解析されたパスワード回復認証コードを受信し、ユーザーが入力したパスワード回復認証コードと自体に保存されているパスワード回復認証コードとをマッチングし、一致である場合、パスワードリセットプロセスに移行することと、を含む方法を提供する。
Claims (11)
- パスワード回復方法であって、
クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した、前記暗号化チャレンジ文字列から復号された前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、方法。 - 前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を受信する前に、
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自身に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む、請求項1に記載の方法。 - クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサービスクライアントは、前記デバイスシリアル番号が自身のクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列をパスワード回復要求に持たせて、クラウドサーバーを介してパスワードサーバーに送信することと、
クラウドサービスクライアントは、クラウドサーバーから送信されたパスワード回復認証コードを受信し、前記パスワード回復認証コードはパスワードサーバーによって前記暗号化チャレンジ文字列を復号したものであることと、
クラウドサービスクライアントは、前記パスワード回復認証コードをユーザーに表示することと、を含む、パスワード回復方法。 - 前記クラウドサービスクライアントは、デバイスから前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得する前に、
前記クラウドサービスクライアントは、クラウドサーバーに前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を送信することと、
クラウドサービスクライアントは、クラウドサーバーが返信したバインド成功の応答を受信し、前記デバイスシリアル番号を自身のクラウドサービスアカウントバインドデバイスリストに追加することと、をさらに含む、請求項3に記載の方法。 - クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信し、前記暗号化チャレンジ文字列取得要求は、前記クラウドサービスクライアントがユーザーが入力した前記デバイスに対応するデバイスログインパスワード回復要求を受信してから送信したものであることと、
クラウドサーバーは、前記デバイスシリアル番号が前記クラウドサービスクライアントのクラウドサービスアカウントにバインドされたか否か判断し、バインドされたと判断した場合、前記デバイスから暗号化チャレンジ文字列を取得し、前記暗号化チャレンジ文字列は、前記デバイスがランダムに生成したパスワード回復認証コードを暗号化したものであることと、
クラウドサーバーは、前記暗号化チャレンジ文字列をパスワードサーバーに送信することと、
クラウドサーバーは、パスワードサーバーが返信した前記パスワード回復認証コードを受信し、当該パスワード回復認証コードを前記クラウドサービスクライアントに送信することで、前記クラウドサービスクライアントによって前記パスワード回復認証コードをユーザーに表示することと、を含む、パスワード回復方法。 - 前記クラウドサーバーは、クラウドサービスクライアントから送信された、デバイスのデバイスシリアル番号を持つ暗号化チャレンジ文字列取得要求を受信する前に、
クラウドサーバーは、前記クラウドサービスクライアントから送信された、前記デバイスのデバイスシリアル番号とデバイス認証コードとを持つクラウドサービスアカウントバインディング要求を受信することと、
クラウドサーバーは、自身に保存されている登録デバイスリストにおいて前記デバイスシリアル番号とデバイス認証コードとを検索し、見つかった場合、前記デバイスシリアル番号を前記クラウドサービスクライアントのクラウドサービスアカウントにバインドすることと、をさらに含む、請求項5に記載の方法。 - メモリとメモリにアクセス可能なプロセッサとを含むクラウドサーバーであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに請求項1、2、5または6に記載の方法におけるステップを実行させる、クラウドサーバー。
- メモリとメモリにアクセス可能なプロセッサとを含む電子デバイスであって、当該メモリにはコマンドが記憶されており、当該コマンドはプロセッサによって実行されると、プロセッサに請求項3または4に記載の方法におけるステップを実行させる、電子デバイス。
- 固定端末または携帯端末である、請求項8に記載の電子デバイス。
- 請求項7に記載のクラウドサーバーと、請求項8または9に記載の電子デバイスとを含む、パスワード回復システム。
- クラウドサービスに登録されたデバイスは、ユーザーがクラウドサービスパスワード回復ボタンをクリックしたことを検出した後、1つのパスワード回復認証コードをランダムに生成して、当該パスワード回復認証コードを保存し、パスワードサーバーと取り決めた暗号化アルゴリズムにより当該パスワード回復認証コードを暗号化して、暗号化チャレンジ文字列を取得し、自身のデバイスシリアル番号と当該暗号化チャレンジ文字列とを組み合わせてパスワード回復二次元コードを生成し、前記パスワード回復二次元コードを表示することと、
クラウドサービスクライアントは、前記デバイスのパスワード回復二次元コードをスキャンして、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを取得し、前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを持つデバイスログインパスワード回復要求を生成して、前記クラウドサービスクライアント自身のクラウドサービスアカウントでデバイスログインパスワード回復要求をクラウドサーバーに送信することと、
前記クラウドサーバーは、前記デバイスログインパスワード回復要求を受信して、前記デバイスログインパスワード回復要求から前記デバイスのデバイスシリアル番号と暗号化チャレンジ文字列とを解析し、前記クラウドサーバーは、前記クラウドサービスクライアントのクラウドサービスアカウントに基づいて、前記クラウドサービスアカウントに前記デバイスシリアル番号がバインドされたか否か判断し、バインドされたと判断した場合、前記暗号化チャレンジ文字列を解析して、解析されたパスワード回復認証コードを取得し、解析されたパスワード回復認証コードを前記クラウドサービスクライアントに送信することと、
前記クラウドサービスクライアントは、解析されたパスワード回復認証コードを受信し、解析されたパスワード回復認証コードを表示することと、
前記デバイスは、ユーザーが入力した解析されたパスワード回復認証コードを受信し、ユーザーが入力したパスワード回復認証コードと自身に保存されているパスワード回復認証コードとをマッチングし、一致である場合、パスワードリセットプロセスに移行することと、を含む、パスワード回復方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010385159.5 | 2020-05-09 | ||
CN202010385159.5A CN113630241B (zh) | 2020-05-09 | 2020-05-09 | 密码恢复方法、系统及云服务器和电子设备 |
PCT/CN2021/090666 WO2021227879A1 (zh) | 2020-05-09 | 2021-04-28 | 密码恢复方法、系统及云服务器和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023515146A JP2023515146A (ja) | 2023-04-12 |
JP7422241B2 true JP7422241B2 (ja) | 2024-01-25 |
Family
ID=78376382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022550953A Active JP7422241B2 (ja) | 2020-05-09 | 2021-04-28 | パスワード回復方法、システム、クラウドサーバー及び電子デバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230171248A1 (ja) |
EP (1) | EP4106265A4 (ja) |
JP (1) | JP7422241B2 (ja) |
KR (1) | KR20230008695A (ja) |
CN (1) | CN113630241B (ja) |
WO (1) | WO2021227879A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2934874T3 (es) * | 2019-11-20 | 2023-02-27 | Siemens Energy Global Gmbh & Co Kg | Restablecimiento protegido de un dispositivo de internet de las cosas IdC |
CN114866409B (zh) * | 2022-04-27 | 2024-03-26 | 阿里巴巴(中国)有限公司 | 基于密码加速硬件的密码加速方法及装置 |
CN115391475B (zh) * | 2022-08-31 | 2023-05-12 | 重庆市规划和自然资源信息中心 | 一种基于ElasticSearch技术的包含运算算子空间搜索方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001212922A (ja) | 2000-02-04 | 2001-08-07 | Sumitomo Chem Co Ltd | 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法 |
JP2001290776A (ja) | 2000-03-01 | 2001-10-19 | Internatl Business Mach Corp <Ibm> | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 |
JP2005332093A (ja) | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
US20160149886A1 (en) | 2014-11-21 | 2016-05-26 | Silent Circle, LLC | Method, device and system for account recovery with a durable code |
CN108400982A (zh) | 2018-02-12 | 2018-08-14 | 天津天地伟业信息系统集成有限公司 | 一种嵌入式设备密码找回方法 |
CN110941810A (zh) | 2018-09-21 | 2020-03-31 | 杭州海康威视数字技术股份有限公司 | 一种重置密码方法、装置、终端设备、服务器及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212922A (ja) * | 1998-01-22 | 1999-08-06 | Hitachi Ltd | パスワード管理、回復方式 |
CN1731408A (zh) * | 2005-08-17 | 2006-02-08 | 杭州海康威视数字技术有限公司 | 一种嵌入式安防设备管理员密码遗失的恢复方法 |
US9083531B2 (en) * | 2012-10-16 | 2015-07-14 | Symantec Corporation | Performing client authentication using certificate store on mobile device |
CN102970139B (zh) * | 2012-11-09 | 2016-08-10 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
WO2015024261A1 (zh) * | 2013-08-23 | 2015-02-26 | 华为技术有限公司 | 一种互联网账号管理方法、管理器、服务器和系统 |
WO2020077415A1 (en) * | 2018-10-18 | 2020-04-23 | Lockbox Technologies Pty Ltd | Authentication system |
CN112347458A (zh) * | 2019-08-06 | 2021-02-09 | 杭州海康威视数字技术股份有限公司 | 密码重置方法、装置、终端设备及服务器 |
-
2020
- 2020-05-09 CN CN202010385159.5A patent/CN113630241B/zh active Active
-
2021
- 2021-04-28 EP EP21804733.0A patent/EP4106265A4/en active Pending
- 2021-04-28 US US17/920,879 patent/US20230171248A1/en active Pending
- 2021-04-28 JP JP2022550953A patent/JP7422241B2/ja active Active
- 2021-04-28 WO PCT/CN2021/090666 patent/WO2021227879A1/zh unknown
- 2021-04-28 KR KR1020227027830A patent/KR20230008695A/ko active Search and Examination
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001212922A (ja) | 2000-02-04 | 2001-08-07 | Sumitomo Chem Co Ltd | 多層熱可塑性合成樹脂板およびそれを用いた多層樹脂成形体の製造方法 |
JP2001290776A (ja) | 2000-03-01 | 2001-10-19 | Internatl Business Mach Corp <Ibm> | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 |
JP2005332093A (ja) | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
US20160149886A1 (en) | 2014-11-21 | 2016-05-26 | Silent Circle, LLC | Method, device and system for account recovery with a durable code |
CN108400982A (zh) | 2018-02-12 | 2018-08-14 | 天津天地伟业信息系统集成有限公司 | 一种嵌入式设备密码找回方法 |
CN110941810A (zh) | 2018-09-21 | 2020-03-31 | 杭州海康威视数字技术股份有限公司 | 一种重置密码方法、装置、终端设备、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP4106265A1 (en) | 2022-12-21 |
CN113630241A (zh) | 2021-11-09 |
EP4106265A4 (en) | 2023-07-26 |
JP2023515146A (ja) | 2023-04-12 |
US20230171248A1 (en) | 2023-06-01 |
WO2021227879A1 (zh) | 2021-11-18 |
CN113630241B (zh) | 2023-04-07 |
KR20230008695A (ko) | 2023-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107332808B (zh) | 一种云桌面认证的方法、服务器及终端 | |
JP7422241B2 (ja) | パスワード回復方法、システム、クラウドサーバー及び電子デバイス | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US10904007B2 (en) | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof | |
US11539690B2 (en) | Authentication system, authentication method, and application providing method | |
CN107302539B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
CN108809659B (zh) | 动态口令的生成、验证方法及系统、动态口令系统 | |
EP3618381A1 (en) | Identity authentication | |
WO2020140407A1 (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
EP2314090B1 (en) | Portable device association | |
EP2316097B1 (en) | Protocol for device to station association | |
US10637650B2 (en) | Active authentication session transfer | |
TWI512526B (zh) | 帳號密碼重置系統及方法 | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
US8732460B2 (en) | System and method for providing a one-time key for identification | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
JP2011238036A (ja) | 認証システム、シングルサインオンシステム、サーバ装置およびプログラム | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
EP2775658A2 (en) | A password based security method, systems and devices | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
JP2012027887A (ja) | サーバ、端末、プログラムおよびサービス提供方法 | |
CN106330897A (zh) | 一种信息存储方法及系统 | |
JP5888828B1 (ja) | 情報処理プログラム、情報処理装置及び情報処理方法 | |
WO2016017324A1 (ja) | ユーザ情報管理システム、ユーザ情報管理方法、管理サーバ用プログラム及びこれを記録した記録媒体、ユーザ端末用プログラム及びこれを記録した記録媒体、サービスサーバ用プログラム及びこれを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7422241 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |