CN101662465B - 一种动态口令验证的方法及装置 - Google Patents
一种动态口令验证的方法及装置 Download PDFInfo
- Publication number
- CN101662465B CN101662465B CN2009100916214A CN200910091621A CN101662465B CN 101662465 B CN101662465 B CN 101662465B CN 2009100916214 A CN2009100916214 A CN 2009100916214A CN 200910091621 A CN200910091621 A CN 200910091621A CN 101662465 B CN101662465 B CN 101662465B
- Authority
- CN
- China
- Prior art keywords
- dynamic password
- mobile device
- certificate server
- produces
- diffie
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种动态口令验证的方法及装置。所述方法利用DH(Diffie-Hellman)密钥交换算法,通过公开交换一些算法参数,安全的在两个实体间共享一个相同的密钥,从而实现对动态口令的验证,这样可以提高身份认证的安全性,而且简单易用;同时移动设备与认证服务器之间也不会产生任何的消息交互,不会造成额外的流量费用,降低了用户负担和认证成本。
Description
技术领域
本发明涉及网络通信领域,尤其涉及一种动态口令验证的方法及装置。
背景技术
目前,在网络身份认证技术中最常用的是口令认证,通常口令认证可以分为静态口令和动态口令。相对于静态口令来说,动态口令具有“一次一密,一次有效”的特点,因此其安全性高出许多。动态口令的载体通常可由硬件和软件来实现,相对于个人移动设备,例如笔记本电脑、手机或PDA等设备来说,由于具有用户使用方便,安全性高等特点,因此现有大多数软件实现的动态口令都是基于个人移动设备的,但相应的通过硬件设备来实现会有较高的成本。
基于个人移动设备的软件动态口令的实现***通常由令牌软件与认证服务器组成,而这类***最重要的关健问题是:如何在令牌软件与认证服务器之间安全共享令牌种子,这里的令牌种子是由令牌软件与认证服务器秘密共享,是使得令牌软件与认证服务器同步产生相同动态口令的关键所在。
在现有技术中,用户可以首先在移动设备中安装令牌软件,然后再单独获取到一个包含令牌种子的文件,导入到令牌软件中;另一种方法是在每一个令牌软件下载前都包含一个惟一的令牌种子,用户在下载后可以直接安装使用令牌种子;或者是由移动设备与认证服务器之间通过一系列实时的消息交互,以协商获得令牌种子。
从上述现有技术的方案可以看出,现有技术的安全性得不到保障,如果在下载过程中黑客获取到该令牌软件,就可以获得相应的令牌种子,那么该用户就毫无秘密可言;同时,如果移动设备不支持联网,那么其与认证服务器进行实时消息交互就相当困难,而且移动设备在与认证服务器之间进行实时消息交互时,也会产生一系列的流量费用需要用户承担,这样也增加了用户的负担和认证成本。
发明内容
本发明实施例提供了一种动态口令验证的方法及装置,能够提高身份认证的安全性,而且简单易用;移动设备与认证服务器之间也不会产生任何的消息交互,不会造成额外的流量费用,降低了用户负担和认证成本。
本发明实施例提供了一种动态口令验证的方法,所述方法包括:
移动设备利用令牌软件产生初始码,并将所产生的初始码通过网页页面输入传递到认证服务器;
当所述初始码验证通过后,所述移动设备按照DH(Diffie-Hellman)算法来计算得到当前的动态口令,并将所述当前的动态口令通过网页页面输入传递到认证服务器;
所述认证服务器根据所接收到的初始码,按照与所述移动设备相同的DH算法来计算得到自身的动态口令;
所述认证服务器将自身所产生的动态口令与所述移动设备所产生的动态口令进行比较,来验证所述移动设备所产生的动态口令是否正确。
所述初始码验证的过程,具体包括:
所述认证服务器对所接收到的初始码进行预设的算法处理,产生确认码;
所述移动设备获得所述认证服务器产生的确认码,并按照与所述认证服务器相同的算法根据其产生的初始码计算得到所述移动设备自身的确认码;
所述移动设备比较所得到的自身的确认码和所述认证服务器所产生的确认码,来验证所述移动设备输入的初始码是否正确。
所述移动设备按照DH算法来计算得到当前的动态口令,具体包括:
所述移动设备根据其自身的DH私钥通过DH算法来计算得到其自身的DH密钥;
对所得到的自身的DH密钥通过哈希算法来得到令牌种子;
将所得到的令牌种子和当前时间值通过预设的算法处理后,得到当前的动态口令。
所述认证服务器根据所接收到的初始码,按照与所述移动设备相同的DH算法来计算得到自身的动态口令,具体包括:
所述认证服务器根据所接收到的初始码解析得到所述移动设备的DH公钥;
根据所得到的DH公钥计算得到所述移动设备的DH密钥,并根据所获得的DH密钥按照与所述移动设备相同的DH算法来计算得到自身的动态口令。
在所述验证所述移动设备所产生的动态口令是否正确的过程中,所述方法还包括:
若在指定的时间偏差范围内,所述认证服务器产生的动态口令与所述移动设备所产生的动态口令一致,则判断验证正确。
所述认证服务器对所接收到的初始码进行预设的算法处理,产生确认码,具体包括:
所述认证服务器产生随机数字串,将所产生的随机数字串和所接收到的初始码进行预设的算法处理后,得到相应的校验码;
将所得到的校验码和所产生的随机数字串组合后产生确认码。
所述认证服务器对所接收到的初始码进行预设的算法处理,产生确认码,具体包括:
所述认证服务器产生一个随机的DH私钥,根据所产生的DH私钥按照DH算法来计算得到相应的DH公钥;
将计算所得到的DH公钥和所接收到的初始码进行预设的算法处理后,得到相应的校验码;
将所得到的校验码和计算所得到的DH公钥组合后产生确认码。
所述移动设备按照DH算法来计算得到当前的动态口令,并将所述当前的动态口令通过网页页面输入传递到认证服务器,具体包括:
所述移动设备按照DH算法来计算得到以一串数字表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中的特定数字;所述移动设备根据所述挑战策略,将所述当前动态口令中的特定数字通过网页页面输入传递到所述认证服务器;
或,所述移动设备按照DH算法来计算得到以多串数字表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中的某一串数字;所述移动设备根据所述挑战策略,将所述当前动态口令中相应串的数字通过网页页面输入传递到所述认证服务器;
或,所述移动设备按照DH算法来计算得到以数字矩阵表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中某个矩阵坐标所对应的数字串;所述移动设备根据所述挑战策略,将所述当前动态口令中相应矩阵坐标所对应的数字串通过网页页面输入传递到所述认证服务器。
本发明具体实施例还提供了一种动态口令验证的装置,包括:
初始码产生单元,设置在移动设备中,用于利用令牌软件产生初始码;其中,所述初始码还通过网页页面输入传递到认证服务器中;
动态口令产生单元,设置在移动设备中,用于在所述初始码验证通过后,按照DH(Diffie-Hellman)算法来计算得到所述移动设备当前的动态口令;其中,所述当前的动态口令还通过网页页面输入传递到认证服务器中;
动态口令验证单元,设置在所述认证服务器中,用于根据所述认证服务器所接收到的初始码,按照与所述动态口令产生单元相同的DH算法来计算得到自身的动态口令,并将所述自身的动态口令与所输入的动态口令进行比较,来验证所述动态口令产生单元所产生的动态口令是否正确。
所述装置还包括:
确认码产生单元,设置在所述认证服务器中,用于对所述认证服务器所接收到的初始码进行预设的算法处理,产生确认码;
确认码验证单元,设置在所述移动设备中,用于获得所述确认码产生单元所产生的确认码,并按照与所述确认码产生单元相同的算法根据所述初始码产生单元产生的初始码来计算得到自身的确认码,并比较所述自身的确认码和所述确认码产生单元所产生的确认码,来验证所述认证服务器所接收到的初始码是否正确。
由上述所提供的技术方案可以看出,首先移动设备利用令牌软件产生初始码,并将所产生的初始码通过网页页面输入传递到认证服务器;当所述初始码验证通过后,所述移动设备按照DH(Diffie-Hellman)算法来计算得到当前的动态口令,并将所述当前的动态口令通过网页页面输入传递到认证服务器;所述认证服务器根据所接收到的初始码,按照与所述移动设备相同的DH算法来计算得到自身的动态口令;所述认证服务器将自身所产生的动态口令与所述移动设备输入的动态口令进行比较,来验证所述移动设备所产生的动态口令是否正确。通过以上技术方案的实施,就可以提高身份认证的安全性,而且简单易用;同时,移动设备与认证服务器之间也不会产生任何的消息交互,不会造成额外的流量费用,降低了用户负担和认证成本。
附图说明
图1为本发明实施例1所提供动态口令验证方法的流程示意图;
图2为本发明实施例1所举出的移动设备和认证服务器之间验证动态口令的信令交互示意图;
图3为本发明所举出的具体实例中认证服务器产生挑战策略的一个信令交互示意图;
图4为本发明所举出的具体实例中认证服务器产生挑战策略的另一个信令交互示意图;
图5为本发明所举出的具体实例中认证服务器产生挑战策略的另一个信令交互示意图;
图6为本发明实施例2所提供的动态口令验证装置的结构示意图。
具体实施方式
本发明实施例提供了一种动态口令验证的方法及装置,利用DH(Diffie-Hellman)密钥交换算法,通过公开交换一些算法参数,安全的在两个实体间共享一个相同的密钥,从而实现对动态口令的验证,提高身份认证的安全性,而且简单易用;同时,由于移动设备与认证服务器之间不会产生任何直接的消息交互,这样就不会造成额外的流量费用,进而降低了用户负担和认证成本。
实施例1:
为更好的描述本发明实施例,现结合附图对本发明的具体实施例进行说明,如图1所示为本发明实施例1所提供动态口令验证方法的流程示意图,所述方法包括:
步骤11:产生初始码,并将该初始码传递到认证服务器。
在本步骤中,首先移动设备利用其下载的令牌软件来产生初始码,然后将所产生的初始码通过网页页面输入传递到认证服务器中。
上述移动设备利用令牌软件产生的初始码可以是由一串数字和/或字母组成的,具体可以是移动设备上产生的DH公钥,该DH公钥可以通过如下方式来获得:首先移动设备通过令牌软件产生移动设备私有的DH私钥,然后利用该DH私钥通过DH算法来计算对应的DH公钥。
另外,在所生成的初始码中还可以包含版本号信息,该版本号信息指的是初始化过程中硬编码到移动设备中的版本号。
在具体实现过程中,还可以对所得到的初始码进行多进制的编码表示,例如对初始码进行32进制的编码表示,这样是为了有效减少初始码的输入字符,方便将所产生的初始码在网页上输入。
步骤12:当初始码验证通过后,按照DH算法来产生当前的动态口令,并将该动态口令传递到认证服务器中。
在本步骤中,当上述所产生的初始码验证通过后,所述移动设备就可以按照DH(Diffie-Hellman)算法来计算得到当前的动态口令,然后再并将所述当前的动态口令通过网页页面输入传递到认证服务器中。
在具体实现过程中,初始码验证的过程可以为:首先认证服务器对所接收到的初始码进行预设的算法处理,产生确认码;然后移动设备获得所述认证服务器产生的确认码,并按照与所述认证服务器相同的算法根据其产生的初始码计算得到所述移动设备自身的确认码;再比较所得到的自身的确认码和所述认证服务器所产生的确认码,来验证所述移动设备输入的初始码是否正确。上述预设的算法处理可以是由操作人员预先规定的算法策略,例如可以设定初始码的前四位为确认码,或初始码的后两位为确认码。
另外,在上述认证服务器产生确认码的过程中,还可以由认证服务器产生随机数字串,再将所产生的随机数字串和所接收到的初始码进行预设的算法处理后,得到相应的校验码;然后将所得到的校验码和所产生的随机数字串组合后产生确认码。这样就可以使初始码验证的过程更加的准确和安全。
或者,在上述认证服务器产生确认码的过程中,由认证服务器首先产生一个随机的DH私钥,并根据所产生的DH私钥按照DH算法来计算得到相应的DH公钥;再将计算所得到的DH公钥和所接收到的初始码进行预设的算法处理后,得到相应的校验码;将所得到的校验码和计算所得到的DH公钥组合后产生确认码。这样也可以使初始码验证的过程更加的准确和安全。
另外,在具体实现过程中,移动设备按照DH算法来计算得到当前的动态口令的过程可以是:首先移动设备根据其自身的DH私钥通过DH算法来计算得到其自身的DH密钥;然后对所得到的自身的DH密钥通过哈希算法来得到相应的令牌种子;再将所得到的令牌种子和当前时间值通过预设的算法处理后,得到当前的动态口令。同样,该预设的算法处理也可以是由操作人员预先规定的算法策略,例如将令牌种子和当前时间值相乘或相加来得到相应的动态口令。
步骤13:认证服务器根据所接收到的初始码来产生自身的动态口令。
在本步骤中,所述认证服务器可以根据所接收到的初始码,按照与所述移动设备相同的DH算法来计算得到自身的动态口令。
在具体实现过程中,认证服务器得到自身动态口令的过程可以是:认证服务器根据所接收到的初始码解析得到所述移动设备的DH公钥;然后根据所得到的DH公钥计算得到所述移动设备的DH密钥,并根据所获得的DH密钥按照与所述移动设备相同的DH算法来计算得到自身的动态口令。
步骤14:比较自身所产生的动态口令和移动设备所产生的动态口令,来验证移动设备所产生的动态口令是否正确。
在本步骤中,所述认证服务器将自身所产生的动态口令与所述移动设备所产生的动态口令进行比较,来验证所述移动设备所产生的动态口令是否正确。在具体实现过程中,由于移动设备显示的时间和认证服务器的时间可能存在一定的偏差,故可以设定在指定的时间偏差范围内,若认证服务器产生的动态口令与移动设备所产生的动态口令一致,则依然可以判断验证正确,从而提高验证的科学性。
另外,在具体实现过程中,还可以根据移动设备所产生的动态口令表达方式的不同,在认证服务器中增加设置相应的挑战策略,从而进一步提高动态口令验证的安全性,具体来说:若移动设备按照DH算法来计算得到以一串数字表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中的特定数字;所述移动设备根据所述挑战策略,将所述当前动态口令中的特定数字通过网页页面输入传递到所述认证服务器;然后认证服务器就可以结合所产生的挑战策略来验证移动设备所产生的动态口令是否正确。
除了以上所述的表达方式外,若移动设备按照DH算法来计算得到以多串数字表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中的某一串数字;所述移动设备根据所述挑战策略,将所述当前动态口令中相应串的数字通过网页页面输入传递到所述认证服务器;然后认证服务器就可以结合所产生的挑战策略来验证移动设备所产生的动态口令是否正确。
另外,除上述表达方式外,若移动设备按照DH算法来计算得到以数字矩阵表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中某个矩阵坐标所对应的数字串;所述移动设备根据所述挑战策略,将所述当前动态口令中相应矩阵坐标所对应的数字串通过网页页面输入传递到所述认证服务器;然后认证服务器就可以结合所产生的挑战策略来验证移动设备所产生的动态口令是否正确。
通过以上实施例1的技术方案,就可以提高身份认证的安全性,而且简单易用;同时,移动设备与认证服务器之间也不会产生任何的消息交互,不会造成额外的流量费用,从而降低了用户负担和认证成本。
举例来说,如图2所示为本实施例1所举出的移动设备和认证服务器之间验证动态口令的信令交互示意图,图2中:
1、初始化过程。首先认证服务器确定使用的Diffie-Hellman全局公开量,并随机选择自身的Diffie-Hellman私钥,再计算得到对应的Diffie-Hellman公钥;然后再硬编码Diffie-Hellman全局公开量、认证服务器的Diffie-Hellman公钥到移动设备中去。这里为了便于管理,移动设备中的认证服务器Diffie-Hellman公钥,也对其硬编码一个版本号。
2、移动设备产生初始码。在进行初始化操作时,移动设备会产生一串由数字、字母表示的初始码,其组成如下:
初始码=32进制表示(版本号+移动设备的Diffie-Hellman公钥)
其中,版本号指在初始化过程中硬编码到移动设备中的版本号,移动设备的Diffie-Hellman公钥是这样获得:首先根据DH算法产生移动设备私有的Diffie-Hellman私钥,然后就可计算其对应的Diffie-Hellman公钥。
另外,在上述第1步的初始化过程中,认证服务器也可以不再预先产生认证服务器私钥和公钥,也不硬编码认证服务器的公钥到移动设备中去,同时也取消硬编码的版本号。此时,移动设备产生的初始码的含义就表示为如下:
初始码=32进制表示(移动设备的Diffie-Hellman公钥)
另外,在得到上述初始码后,还可以对其进行32进制编码表示,这样是为了便于用户在网页上输入。例如,假设32进制的表示关系如下表1所示:
值 | 表示 | 值 | 表示 | 值 | 表示 | 值 | 表示 |
0 | 0 | 8 | 8 | 16 | G | 24 | X |
1 | 1 | 9 | 9 | 17 | H | 25 | P |
2 | 2 | 10 | A | 18 | Y | 26 | Q |
3 | 3 | 11 | B | 19 | J | 27 | R |
4 | 4 | 12 | C | 20 | K | 28 | S |
5 | 5 | 13 | D | 21 | L | 29 | T |
6 | 6 | 14 | E | 22 | M | 30 | U |
7 | 7 | 15 | F | 23 | N | 31 | V |
表1
那么,初始码的32进制表示就可以为:(14803)10=(39D3)16=(EEJ)32
当然,也可以使用更高进制的描述,从而有效地减少初始码需要输入的字符,方便操作。
3、根据移动设备产生的初始码,通过网页Web页面输入传递到认证服务器。在具体实现过程中,可以由用户来手动输入,也可以指定相应的装置来按照策略输入。
4、为了校验所输入的初始码是正确的,认证服务器可以产生一个确认码,回显给移动设备,该确认码的定义可以用如下表示:
确认码=算法处理(初始码)
具体是根据用户输入的初始码,经过预设的算法处理后得到的一个简短的数字串。这里,预设的算法处理可以是由操作人员预先规定的算法策略,例如可以设定初始码的前四位为确认码,或初始码的后两位为确认码,为了考虑确认码输入的方便性,确认码一般可以设定成4位的数字串。
另外,为了进一步增进安全性,可对上述确认码的生成过程进行相应的改进,具体来说,可以修改确认码的定义为:
确认码=认证服务器随机数字串+校验码
上述的校验码=算法处理(用户输入的初始码+认证服务器随机数字串)
上述认证服务器随机数字串是一个6位以上的数字串,它的作用是用来在生成令牌种子过程中增加来自认证服务器的随机性;而校验码的作用是验证用户输入初始码、认证服务器随机数字串的正确性,它一般是2到4位数字串。
或者,还可以修改确认码的定义为:
确认码=32进制表示(认证服务器Diffie-Hellman公钥+校验码)
校验码=算法处理(用户输入的初始码+认证服务器Diffie-Hellman公钥)
上述认证服务器Diffie-Hellman公钥是:认证服务器首先产生一随机的Diffie-Hellman私钥,再按照Diffie-Hellman算法计算得到相应的DH公钥。
同样,上述校验码的作用是验证用户输入初始码、认证服务器随机数字串的正确性,它一般是2到4位数字串。
5、将所产生的确认码输入传递到移动设备中去。
6、验证确认码,并产生动态口令。
具体来说,移动设备首先获得认证服务器所产生的确认码;再按照与认证服务器相同的DH算法,并根据之前的初始码计算移动设备自身的确认码;再将它与认证服务器所产生的确认码进行比较;如果不一致,则验证失败,提示所输入的初始码错误,并退出流程,如果一致,则验证成功,那么移动设备就可以按照Diffie-Hellman算法来计算相应的令牌种子,并产生当前的动态口令。
具体计算动态口令的过程可以为:
首先计算移动设备的DH密钥,具体来说,Diffie-Hellman密钥=Diffie-Hellman算法(移动设备的Diffie-Hellman私钥+已预先硬编码的认证服务器Diffie-Hellman公钥);
然后,令牌种子=哈希算法(Diffie-Hellman密钥);
上述的哈希算法可以选取MD5、SHA256等标准哈希算法来进行计算。
另外,若在步骤4中,认证服务器产生随机数字串,则移动设备首先通过验证校验码确保移动设备与认证服务器交换正确的初始码、认证服务器随机数字串,验证通过后,该令牌种子的生成算法将改变为如下:
令牌种子=哈希算法(Diffie-Hellman密钥+认证服务器随机数字串)
另外,若在步骤4中,若认证服务器产生认证服务器DH公钥,则移动设备首先通过验证校验码确保移动设备与认证服务器交换正确的初始码、认证服务器Diffie-Hellman公钥,则验证通过后,令牌种子的生成算法将改变为如下:
Diffie-Hellman密钥=Diffie-Hellman算法(移动设备的Diffie-Hellman私钥+认证服务器Diffie-Hellman公钥)
令牌种子=哈希算法(Diffie-Hellman密钥)
在通过上述各种方式得到令牌种子后,就可以计算移动设备当前的动态口令,一般可以是6到8位的纯数字,具体来说就是:
动态口令=算法处理(令牌种子+当前时间值)
具体可以将令牌种子与时间值进行预设的算法处理,以得到一串纯数字。该预设的算法处理也可以是由操作人员预先规定的算法策略,例如将令牌种子和当前时间值相乘或相加来得到相应的动态口令。
7、将移动设备产生的动态口令,再通过Web页面输入传递到认证服务器。
8、认证服务器验证动态口令是否正确。
首先,认证服务器根据之前获得的初始码,解析得到移动设备的Diffie-Hellman公钥;然后就可以计算得到一Diffie-Hellman密钥,该密钥必然与在步骤6中移动设备计算得到的Diffie-Hellman密钥一致;在得到Diffie-Hellman密钥后,认证服务器使用步骤6中描述的与移动设备相同的DH算法来得到令牌种子和自身的动态口令;然后将所得到的自身的动态口令与移动设备产生的动态口令进行比较,就可以校验移动设备所产生的动态口令是否正确。
另外,由于移动设备上显示的时间与认证服务器的时间可能存在偏差,因此在具体实现过程中,可以设定在一定的时间偏差范围内,若认证服务器产生的动态口令与移动设备产生的动态口令一致,也可以视为验证正确;上述一定的时间偏差范围可以是1~2分钟,具体可以由操作人员来设定。
另外,在本实施例1所举出的例子中,还可以根据移动设备所产生的动态口令表达方式的不同,在认证服务器中增加设置相应的挑战策略,从而进一步提高动态口令验证的安全性,举例来说:
如图3所示为认证服务器产生挑战策略的一个信令交互示意图,图3中:
第一步:移动设备产生动态口令。一般为6位数字,如:528639。
第二步:认证服务器产生挑战策略,提示用户输入移动设备显示的某些数字。例如:当前移动设备显示的是:528639;认证服务器产生挑战:“请输入第1,3,5,6个数字”;用户只有正确输入“5839”这4个数字才有可能验证正确。
第三步:用户根据认证服务器的提示,输入相应的动态口令。
第四步:认证服务器结合之前的挑战策略,按照本实施例1所述的方法来验证用户的动态口令是否正确。
第五步:显示验证结果。
如图4所示为认证服务器产生挑战策略的另一个信令交互示意图,图4中:
第一步:移动设备不是产生6位的纯数字,而是根据令牌种子和当前时间,产生固定n行的动态口令,如:
1、298570
2、985570
3、255378
4、018373
第二步:认证服务器产生挑战策略,提示用户输入第x行的数字串。如“请输入第2行的动态口令”。
第三步:用户根据认证服务器的提示,正确输入第x行的数字串。例如,假设上述第二步提示是“请输入第2行的动态口令”,那么用户应该输入“985570”。
第四步:认证服务器结合之前的挑战策略,按照本实施例1所述的方法来验证用户的动态口令是否正确。
第五步:显示验证结果。
如图5所示为认证服务器产生挑战策略的另一个信令交互示意图,图5中:
第一步:移动设备根据令牌种子和当前时间,产生固定n*m的动态矩阵口令,如产生4*4的动态矩阵口令:
1 2 3 4
A 12 90 85 70
B 95 15 25 29
C 52 22 89 78
D 01 08 37 32
第二步:认证服务器产生挑战,提示用户输入某几个坐标所对应的数字串。如“请输入A2,C3,D1所对应的数字”。
第三步:用户根据认证服务器的提示,正确输入坐标所对应的数字。例如,依步骤二的提示,用户应该输入“908901”。
第四步:认证服务器结合之前的挑战策略,按照本实施例1所述的方法来验证用户的动态口令是否正确。
第五步:显示验证结果。
通过以上挑战策略的设置,就可以进一步提高动态口令验证的安全性。
通过以上所举出的具体实例的技术方案,就可以实现对动态口令的验证,从而提高身份认证的安全性,而且简单易用;同时,由于初始码、确认码和动态口令都是通过网页页面输入到认证服务器中的,移动设备与认证服务器之间不会产生任何直接的消息交互,这样就不会造成额外的流量费用,进而降低了用户负担和认证成本。
实施例2:
本发明实施例2提供了一种动态口令验证的装置,如图6所示为所述装置的结构示意图,所述装置包括初始码产生单元,动态口令产生单元和动态口令验证单元,其中:
所述初始码产生单元设置在移动设备中,用于利用令牌软件产生初始码;其中,所述初始码还通过网页页面输入传递到认证服务器中。具体产生初始码并输入的方式见以上方法实施例1中所述。
所述动态口令产生单元设置在移动设备中,用于在所述初始码验证通过后,按照DH(Diffie-Hellman)算法来计算得到所述移动设备当前的动态口令;其中,所述当前的动态口令还通过网页页面输入传递到认证服务器中。具体产生动态口令并输入的方式见以上方法实施例1中所述。
所述动态口令验证单元设置在所述认证服务器中,用于根据所述认证服务器所接收到的初始码,按照与所述动态口令产生单元相同的DH算法来计算得到自身的动态口令,并将所述自身的动态口令与所输入的动态口令进行比较,来验证所述动态口令产生单元所产生的动态口令是否正确。
另外,以上所述的装置中还可包括确认码产生单元和确认码验证单元,其中:
所述确认码产生单元设置在所述认证服务器中,用于对所述认证服务器所接收到的初始码进行预设的算法处理,产生确认码。具体产生确认码的方式见以上方法实施例1中所述。
所述确认码验证单元设置在所述移动设备中,用于获得所述确认码产生单元所产生的确认码,并按照与所述确认码产生单元相同的算法根据所述初始码产生单元产生的初始码来计算得到自身的确认码,并比较所述自身的确认码和所述确认码产生单元所产生的确认码,来验证所述认证服务器所接收到的初始码是否正确。具体进行验证的方式见以上方法实施例1中所述。
值得注意的是,上述装置实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述方法实施例1中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
综上所述,本发明具体实施例可以提高身份认证的安全性,而且简单易用;同时,移动设备与认证服务器之间也不会产生任何的消息交互,不会造成额外的流量费用,从而降低了用户负担和认证成本。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (10)
1.一种动态口令验证的方法,其特征在于,所述方法包括:
移动设备利用令牌软件产生初始码,并将所产生的初始码传递到认证服务器;
当所述初始码验证通过后,所述移动设备按照Diffie-Hellman算法来计算得到当前的动态口令,并将所述当前的动态口令传递到认证服务器;
所述认证服务器根据所接收到的初始码解析得到所述移动设备的Diffie-Hellman公钥,根据所得到的Diffie-Hellman公钥计算得到所述移动设备的Diffie-Hellman密钥,并根据所获得的Diffie-Hellman密钥按照与所述移动设备相同的Diffie-Hellman算法来计算得到自身的动态口令;
所述认证服务器将自身所产生的动态口令与所述移动设备所产生的动态口令进行比较,来验证所述移动设备所产生的动态口令是否正确。
2.如权利要求1所述的方法,其特征在于,所述初始码验证的过程,具体包括:
所述认证服务器对所接收到的初始码进行预设的算法处理,产生确认码;
所述移动设备获得所述认证服务器产生的确认码,并按照与所述认证服务器相同的算法根据其产生的初始码计算得到所述移动设备自身的确认码;
所述移动设备比较所得到的自身的确认码和所述认证服务器所产生的确认码,来验证所述认证服务器所接收到的初始码是否正确。
3.如权利要求1所述的方法,其特征在于,所述移动设备按照Diffie-Hellman算法来计算得到当前的动态口令,具体包括:
所述移动设备根据其自身的Diffie-Hellman私钥通过Diffie-Hellman算法来计算得到其自身的Diffie-Hellman密钥;
对所得到的自身的Diffie-Hellman密钥通过哈希算法来得到令牌种子;
将所得到的令牌种子和当前时间值通过预设的算法处理后,得到当前的动态口令。
4.如权利要求1所述的方法,其特征在于,所述初始码和动态口令通过网页页面输入传递到认证服务器的。
5.如权利要求1所述的方法,其特征在于,在所述验证所述移动设备所产生的动态口令是否正确的过程中,所述方法还包括:
若在指定的时间偏差范围内,所述认证服务器产生的动态口令与所述移动设备所产生的动态口令一致,则判断验证正确。
6.如权利要求2所述的方法,其特征在于,所述认证服务器对所接收到的初始码进行预设的算法处理,产生确认码,具体包括:
所述认证服务器产生随机数字串,将所产生的随机数字串和所接收到的初始码进行预设的算法处理后,得到相应的校验码;
将所得到的校验码和所产生的随机数字串组合后产生确认码。
7.如权利要求2所述的方法,其特征在于,所述认证服务器对所接收到的初始码进行预设的算法处理,产生确认码,具体包括:
所述认证服务器产生一个随机的Diffie-Hellman私钥,根据所产生的Diffie-Hellman私钥按照Diffie-Hellman算法来计算得到相应的Diffie-Hellman公钥;
将计算所得到的Diffie-Hellman公钥和所接收到的初始码进行预设的算法处理后,得到相应的校验码;
将所得到的校验码和计算所得到的Diffie-Hellman公钥组合后产生确认码。
8.如权利要求1所述的方法,其特征在于,所述移动设备按照Diffie-Hellman算法来计算得到当前的动态口令,并将所述当前的动态口令传递到认证服务器,具体包括:
所述移动设备按照Diffie-Hellman算法来计算得到以一串数字表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中的特定数字;所述移动设备根据所述挑战策略,将所述当前动态口令中的特定数字通过网页页面输入传递到所述认证服务器;
或,所述移动设备按照Diffie-Hellman算法来计算得到以多串数字表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中的某一串数字;所述移动设备根据所述挑战策略,将所述当前动态口令中相应串的数字通过网页页面输入传递到所述认证服务器;
或,所述移动设备按照Diffie-Hellman算法来计算得到以数字矩阵表示的当前的动态口令;所述认证服务器产生挑战策略,提示移动设备输入所述当前动态口令中某个矩阵坐标所对应的数字串;所述移动设备根据所述挑战策略,将所述当前动态口令中相应矩阵坐标所对应的数字串通过网页页面输入传递到所述认证服务器。
9.一种动态口令验证的装置,其特征在于,包括:
初始码产生单元,设置在移动设备中,用于利用令牌软件产生初始码;其中,所述初始码传递到认证服务器中;
动态口令产生单元,设置在移动设备中,用于在所述初始码验证通过后,按照Diffie-Hellman算法来计算得到所述移动设备当前的动态口令;其中,所述当前的动态口令传递到认证服务器中;
动态口令验证单元,设置在所述认证服务器中,用于根据所述认证服务器所接收到的初始码解析得到所述移动设备的Diffie-Hellman公钥,根据所得到的Diffie-Hellman公钥计算得到所述移动设备的Diffie-Hellman密钥,并根据所获得的Diffie-Hellman密钥按照与所述移动设备相同的Diffie-Hellman算法来计算得到自身的动态口令,并将所述自身的动态口令与所述认证服务器所接收到的动态口令进行比较,来验证所述动态口令产生单元所产生的动态口令是否正确。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
确认码产生单元,设置在所述认证服务器中,用于对所述认证服务器所接收到的初始码进行预设的算法处理,产生确认码;
确认码验证单元,设置在所述移动设备中,用于获得所述确认码产生单元所产生的确认码,并按照与所述确认码产生单元相同的算法根据所述初始码产生单元产生的初始码来计算得到自身的确认码,并比较所述自身的确认码和所述确认码产生单元所产生的确认码,来验证所述认证服务器所接收到的初始码是否正确。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100916214A CN101662465B (zh) | 2009-08-26 | 2009-08-26 | 一种动态口令验证的方法及装置 |
RU2012110323/08A RU2506637C2 (ru) | 2009-08-26 | 2010-07-06 | Способ и устройство верификации динамического пароля |
BR112012004151-7A BR112012004151B1 (pt) | 2009-08-26 | 2010-07-06 | método e dispositivo para verificar senha dinâmica |
MX2012002367A MX2012002367A (es) | 2009-08-26 | 2010-07-06 | Metodo y dispositivo para verificar una contraseña dinamica. |
PCT/CN2010/075009 WO2011023039A1 (zh) | 2009-08-26 | 2010-07-06 | 一种动态口令验证的方法及装置 |
HK10108366.7A HK1144504A1 (en) | 2009-08-26 | 2010-09-02 | A method and device for verifying dynamic password |
US13/399,052 US8850540B2 (en) | 2009-08-26 | 2012-02-17 | Method and device for verifying dynamic password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100916214A CN101662465B (zh) | 2009-08-26 | 2009-08-26 | 一种动态口令验证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101662465A CN101662465A (zh) | 2010-03-03 |
CN101662465B true CN101662465B (zh) | 2013-03-27 |
Family
ID=41790252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100916214A Active CN101662465B (zh) | 2009-08-26 | 2009-08-26 | 一种动态口令验证的方法及装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8850540B2 (zh) |
CN (1) | CN101662465B (zh) |
BR (1) | BR112012004151B1 (zh) |
HK (1) | HK1144504A1 (zh) |
MX (1) | MX2012002367A (zh) |
RU (1) | RU2506637C2 (zh) |
WO (1) | WO2011023039A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453871A (zh) * | 2016-05-30 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 口令生成方法、口令验证方法、支付方法及装置 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662465B (zh) | 2009-08-26 | 2013-03-27 | 深圳市腾讯计算机***有限公司 | 一种动态口令验证的方法及装置 |
CN102185838B (zh) * | 2011-04-21 | 2014-06-25 | 杭州驭强科技有限公司 | 基于时间因子的主动式动态密码生成和认证***及方法 |
US9071424B1 (en) * | 2013-03-29 | 2015-06-30 | Emc Corporation | Token-based key generation |
CN104134021B (zh) * | 2013-06-20 | 2016-03-02 | 腾讯科技(深圳)有限公司 | 软件的防篡改验证方法及装置 |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN103618717B (zh) * | 2013-11-28 | 2017-12-05 | 北京奇虎科技有限公司 | 多账户客户信息的动态认证方法、装置和*** |
US9813406B2 (en) * | 2014-02-20 | 2017-11-07 | Empire Technology Development Llc | Device authentication in ad-hoc networks |
US9332008B2 (en) | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
WO2015156795A1 (en) | 2014-04-09 | 2015-10-15 | Empire Technology Development, Llc | Sensor data anomaly detector |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
CN105744049A (zh) * | 2014-12-09 | 2016-07-06 | 联芯科技有限公司 | 一种移动终端管理模式管理方法及*** |
CN104579686B (zh) * | 2015-01-15 | 2018-10-30 | 上海动联信息技术股份有限公司 | 一种用于手机令牌的种子匹配方法 |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
US10360558B2 (en) | 2015-03-17 | 2019-07-23 | Ca, Inc. | Simplified two factor authentication for mobile payments |
US10050942B2 (en) * | 2015-03-17 | 2018-08-14 | Ca, Inc. | System and method of mobile authentication |
US10089631B2 (en) | 2015-03-18 | 2018-10-02 | Ca, Inc. | System and method of neutralizing mobile payment |
US10387884B2 (en) | 2015-03-18 | 2019-08-20 | Ca, Inc. | System for preventing mobile payment |
US9842205B2 (en) | 2015-03-30 | 2017-12-12 | At&T Intellectual Property I, L.P. | Time-varying passwords for user authentication |
US9742761B2 (en) * | 2015-11-10 | 2017-08-22 | International Business Machines Corporation | Dynamic authentication for a computing system |
US9800580B2 (en) * | 2015-11-16 | 2017-10-24 | Mastercard International Incorporated | Systems and methods for authenticating an online user using a secure authorization server |
CN107113177B (zh) * | 2015-12-10 | 2019-06-21 | 深圳市大疆创新科技有限公司 | 数据连接、传送、接收、交互的方法及***,及存储器、飞行器 |
US9626506B1 (en) * | 2015-12-17 | 2017-04-18 | International Business Machines Corporation | Dynamic password generation |
US10216943B2 (en) | 2015-12-17 | 2019-02-26 | International Business Machines Corporation | Dynamic security questions in electronic account management |
US9876783B2 (en) * | 2015-12-22 | 2018-01-23 | International Business Machines Corporation | Distributed password verification |
WO2017202136A1 (zh) * | 2016-05-24 | 2017-11-30 | 飞天诚信科技股份有限公司 | 一种认证动态口令的方法和设备 |
CN106559212B (zh) * | 2016-11-08 | 2018-04-06 | 北京海泰方圆科技股份有限公司 | 数据处理方法和装置 |
WO2018108062A1 (zh) * | 2016-12-15 | 2018-06-21 | 腾讯科技(深圳)有限公司 | 身份验证方法、装置及存储介质 |
CN106603574B (zh) * | 2017-01-23 | 2018-05-08 | 北京海泰方圆科技股份有限公司 | 动态口令生成和认证方法及装置 |
US10972273B2 (en) * | 2017-06-14 | 2021-04-06 | Ebay Inc. | Securing authorization tokens using client instance specific secrets |
US10789179B1 (en) * | 2017-10-06 | 2020-09-29 | EMC IP Holding Company LLC | Decentralized access management in information processing system utilizing persistent memory |
CN108040090A (zh) * | 2017-11-27 | 2018-05-15 | 上海上实龙创智慧能源科技股份有限公司 | 一种多Web的***整合方法 |
US11122033B2 (en) * | 2017-12-19 | 2021-09-14 | International Business Machines Corporation | Multi factor authentication |
US11012435B2 (en) | 2017-12-19 | 2021-05-18 | International Business Machines Corporation | Multi factor authentication |
CN109146470B (zh) * | 2018-08-24 | 2023-02-28 | 北京小米移动软件有限公司 | 生成付款码的方法及装置 |
CN111723362B (zh) * | 2019-03-22 | 2023-09-08 | 倪晓 | 一种权限密码生成方法、***、装置及终端设备 |
CN110400405B (zh) | 2019-07-29 | 2021-10-26 | 北京小米移动软件有限公司 | 一种控制门禁的方法、装置及介质 |
CN113950802B (zh) * | 2019-08-22 | 2023-09-01 | 华为云计算技术有限公司 | 用于执行站点到站点通信的网关设备和方法 |
US11240661B2 (en) * | 2019-09-03 | 2022-02-01 | Cisco Technology, Inc. | Secure simultaneous authentication of equals anti-clogging mechanism |
AU2020370497A1 (en) * | 2019-10-23 | 2022-06-09 | Signicat As | Method and system for completing cross-channel transactions |
CN111711628B (zh) * | 2020-06-16 | 2022-10-21 | 北京字节跳动网络技术有限公司 | 网络通信身份认证方法、装置、***、设备及存储介质 |
CN112000853B (zh) * | 2020-07-31 | 2024-05-24 | 天翼电子商务有限公司 | 设备唯一标识的生成/反馈方法、介质及客户端、服务端 |
CN112333154A (zh) * | 2020-10-16 | 2021-02-05 | 四川九八村信息科技有限公司 | 一种基于动态密码进行权限控制方法及其血浆采集机 |
US11569999B1 (en) | 2021-07-09 | 2023-01-31 | Micro Focus Llc | Dynamic tokenization table exchange |
CN116827560B (zh) * | 2023-08-31 | 2023-11-17 | 北京云驰未来科技有限公司 | 一种基于异步口令的动态密码认证方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051908A (zh) * | 2007-05-21 | 2007-10-10 | 北京飞天诚信科技有限公司 | 动态密码认证***及方法 |
CN101304315A (zh) * | 2008-06-30 | 2008-11-12 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101500011A (zh) * | 2009-03-13 | 2009-08-05 | 北京华大智宝电子***有限公司 | 实现动态口令安全保护的方法及*** |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319735A (en) * | 1991-12-17 | 1994-06-07 | Bolt Beranek And Newman Inc. | Embedded signalling |
US5394508A (en) * | 1992-01-17 | 1995-02-28 | Massachusetts Institute Of Technology | Method and apparatus for encoding decoding and compression of audio-type data |
KR100363607B1 (ko) * | 1996-06-05 | 2003-01-24 | 지멘스 악티엔게젤샤프트 | 제1컴퓨터유니트와제2컴퓨터유니트사이에서의암호코드매니지먼트를위한프로세스 |
US7120797B2 (en) * | 2002-04-24 | 2006-10-10 | Microsoft Corporation | Methods for authenticating potential members invited to join a group |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
US7600118B2 (en) | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US20060149676A1 (en) * | 2004-12-30 | 2006-07-06 | Sprunk Eric J | Method and apparatus for providing a secure move of a decrpytion content key |
NO20050152D0 (no) * | 2005-01-11 | 2005-01-11 | Dnb Nor Bank Asa | Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne |
US20070136581A1 (en) * | 2005-02-15 | 2007-06-14 | Sig-Tec | Secure authentication facility |
US9143323B2 (en) * | 2005-04-04 | 2015-09-22 | Blackberry Limited | Securing a link between two devices |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
ES2530715T3 (es) * | 2006-03-09 | 2015-03-04 | Vasco Data Security Int Gmbh | Método y sistema para autenticar a un usuario |
TWI425801B (zh) | 2006-06-19 | 2014-02-01 | Interdigital Tech Corp | 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置 |
CN101459513B (zh) * | 2007-12-10 | 2011-09-21 | 联想(北京)有限公司 | 一种计算机和用于认证的安全信息的发送方法 |
CN101662465B (zh) * | 2009-08-26 | 2013-03-27 | 深圳市腾讯计算机***有限公司 | 一种动态口令验证的方法及装置 |
-
2009
- 2009-08-26 CN CN2009100916214A patent/CN101662465B/zh active Active
-
2010
- 2010-07-06 RU RU2012110323/08A patent/RU2506637C2/ru active
- 2010-07-06 MX MX2012002367A patent/MX2012002367A/es active IP Right Grant
- 2010-07-06 WO PCT/CN2010/075009 patent/WO2011023039A1/zh active Application Filing
- 2010-07-06 BR BR112012004151-7A patent/BR112012004151B1/pt active IP Right Grant
- 2010-09-02 HK HK10108366.7A patent/HK1144504A1/xx unknown
-
2012
- 2012-02-17 US US13/399,052 patent/US8850540B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051908A (zh) * | 2007-05-21 | 2007-10-10 | 北京飞天诚信科技有限公司 | 动态密码认证***及方法 |
CN101304315A (zh) * | 2008-06-30 | 2008-11-12 | 北京飞天诚信科技有限公司 | 基于口令卡提高身份认证安全性的方法 |
CN101500011A (zh) * | 2009-03-13 | 2009-08-05 | 北京华大智宝电子***有限公司 | 实现动态口令安全保护的方法及*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453871A (zh) * | 2016-05-30 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 口令生成方法、口令验证方法、支付方法及装置 |
CN107453871B (zh) * | 2016-05-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 口令生成方法、口令验证方法、支付方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
HK1144504A1 (en) | 2011-02-18 |
CN101662465A (zh) | 2010-03-03 |
MX2012002367A (es) | 2012-03-29 |
WO2011023039A1 (zh) | 2011-03-03 |
RU2012110323A (ru) | 2013-10-10 |
US20120151566A1 (en) | 2012-06-14 |
BR112012004151A2 (pt) | 2017-05-30 |
BR112012004151B1 (pt) | 2021-05-04 |
US8850540B2 (en) | 2014-09-30 |
RU2506637C2 (ru) | 2014-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101662465B (zh) | 一种动态口令验证的方法及装置 | |
CN110378139B (zh) | 一种数据密钥保护方法、***及电子设备和存储介质 | |
EP3123692B1 (en) | Techniques to operate a service with machine generated authentication tokens | |
EP3379767B1 (en) | Distributed authentication | |
CN102804201B (zh) | 离线双因素用户认证***、其方法及其程序 | |
CN110264200B (zh) | 区块链数据处理方法及装置 | |
US9641340B2 (en) | Certificateless multi-proxy signature method and apparatus | |
CN101964789B (zh) | 安全访问受保护资源的方法及*** | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
JP2018528691A (ja) | マルチユーザクラスタアイデンティティ認証のための方法および装置 | |
CN103620556A (zh) | 将应用绑定到设备能力 | |
CN110224811B (zh) | 物联网加密处理方法、装置及*** | |
CN101527633A (zh) | 智能密钥设备获取数字证书的***及方法 | |
US8407248B2 (en) | System and method for authentication using a shared table and sorting exponentiation | |
CN111835526A (zh) | 一种生成匿名凭证的方法及*** | |
CN111641605B (zh) | 基于动态口令的电子签章方法及*** | |
KR20210025547A (ko) | Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말 | |
CN102750479B (zh) | 一种分层软件版权保护方法 | |
KR20200046481A (ko) | 난수 생성기, 이를 포함하는 암호화 장치 및 이의 동작 방법 | |
CN103384249B (zh) | 网络接入认证方法、装置及***、认证服务器 | |
KR101586439B1 (ko) | 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
CN112364387A (zh) | 一种基于区块链网络的身份认证方法及装置、介质和设备 | |
CN112637160A (zh) | 登陆验证方法、装置、设备和存储介质 | |
CN103198258B (zh) | 复合***以及传输数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1144504 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1144504 Country of ref document: HK |