CN103905195A - 基于动态口令的用户卡认证方法和*** - Google Patents
基于动态口令的用户卡认证方法和*** Download PDFInfo
- Publication number
- CN103905195A CN103905195A CN201210581425.7A CN201210581425A CN103905195A CN 103905195 A CN103905195 A CN 103905195A CN 201210581425 A CN201210581425 A CN 201210581425A CN 103905195 A CN103905195 A CN 103905195A
- Authority
- CN
- China
- Prior art keywords
- dynamic password
- time
- time factor
- subscriber card
- temporal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于动态口令的用户卡认证方法和***,涉及信息安全领域。本发明通过用户卡向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令,用户卡可以直接生成动态口令,用户无需通过额外的手段获取挑战码、计数器或时间信息,易用性较好;并且认证服务器将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,将第一动态口令与第二动态口令比较,以便对用户卡进行认证,整个认证过程用户卡与认证服务器无需共同维护时间信息的同步性和私密性,因此实现比较简单。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种基于动态口令的用户卡认证方法和***。
背景技术
随着互联网应用的发展及网络非法攻击的增多,用户身份认证的安全性日益重要。传统的网络应用认证方式使用“用户名+静态口令”的组合,由于静态口令相对固定,容易被破解或网络截获,因此,业界提出了动态口令的认证方式。
动态口令是根据某种特定的加密算法,随某一个动态的“关键因子”生成的一次一变的口令。由于动态口令每次生成不同的数值,每次生成的口令只能使用一次,因此具有更高的安全性,在网络银行、电子商务等安全性要求较高的网络业务中得到广泛应用。
用户卡动态口令是在用户卡上生成的动态口令,结合了动态口令高安全性和用户卡携带方便、唯一标识用户的优点。目前的用户卡动态口令主要有两种:
一种是挑战码方式动态口令,用户卡需要用户通过额外的手段获取挑战码,例如用户可以通过网页获取挑战码,易用性较差。
另一种是事件方式用户卡动态口令,用户卡与认证服务器需要共同维护计数器的同步性和私密性,实现比较复杂,并且会占用用户卡和认证服务器较多的处理资源。
发明内容
本发明实施例所要解决的一个技术问题是:提供一种基于动态口令的用户卡认证方法和***,以解决传统动态口令中存在的易用性差和实现复杂的问题。
本发明实施例的一个方面提供了一种基于动态口令的用户卡认证方法,包括:用户卡响应于用户获取动态口令的请求,向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据所述第一时间因子和种子生成第一动态口令,并通过用户向认证服务器提交所述第一动态口令;认证服务器接收用户提交的第一动态口令,将接收到所述第一动态口令的时刻的时间信息转化为第二时间因子,以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,如果所述第一动态口令与其中一个第二动态口令符合,则所述用户卡认证通过,如果所述第一动态口令与所有第二动态口令都不符合,则所述用户卡认证失败。
所述用户卡根据以下公式将当前的时间信息转化为第一时间因子:
认证服务器根据以下公式将接收到所述第一动态口令的时刻的时间信息转化为第二时间因子:
其中,T2表示第二时间因子,T’表示认证服务器接收到所述第一动态口令的时刻的时间信息,T0表示基准时间,X表示步长时间间隔,表示向下取整。
所述用户卡根据所述第一时间因子和种子生成第一动态口令具体包括:所述用户卡将第一时间因子T1和种子K作为生成动态口令的输入参数,采用安全哈希算法SHA生成摘要;对摘要取偏移量;将偏移量最高位置0;根据偏移量拼接生成字符串;对字符串取模得到第一动态口令。
所述认证服务器以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令具体包括:生成第一动态口令的输入参数记为(T1,K),认证时间窗口为[-N,+N],则生成第二动态口令的输入参数为(T2-N,K)…(T2-N+i,K)…(T2,K)…(T2+N-i,K)…(T2+N,K),所述认证服务器采用与第一动态口令相同的动态口令生成算法得到2N+1个第二动态口令,其中,T1表示第一时间因子,T2表示第二时间因子,K表示种子,i在1至N-1之间。
生成动态口令的算法包括OATH TOTP算法和国密时间型动态口令算法。
本发明实施例的另一个方面提供了一种基于动态口令的用户卡认证***,包括:用户卡和认证服务器;所述用户卡,用于响应于用户获取动态口令的请求,向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据所述第一时间因子和种子生成第一动态口令,并通过用户向认证服务器提交所述第一动态口令;所述认证服务器,用于接收用户提交的第一动态口令,将接收到所述第一动态口令的时刻的时间信息转化为第二时间因子,以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,如果所述第一动态口令与其中一个第二动态口令符合,则所述用户卡认证通过,如果所述第一动态口令与所有第二动态口令都不符合,则所述用户卡认证失败。
本发明提出了一种新的动态口令生成以及认证方案,通过用户卡向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令,用户卡可以直接生成动态口令,用户无需通过额外的手段获取挑战码、计数器或时间信息,易用性较好;并且认证服务器接收用户卡发送的第一动态口令,将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,将第一动态口令与第二动态口令比较,以便对用户卡进行认证,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败,整个认证过程用户卡与认证服务器无需共同维护时间信息的同步性和私密性,因此实现比较简单,还可以节省用户卡和认证服务器的处理资源。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于动态口令的用户卡认证方法一个实施例的流程示意图。
图2为本发明基于动态口令的用户卡认证方法另一个实施例的流程示意图。
图3为本发明基于动态口令的用户卡认证***一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本发明基于动态口令的用户卡认证方法一个实施例的流程示意图。如图1所示,该实施例的方法包括以下步骤:
S102,由于手机中的用户卡自身不具有年月日等时间信息,因此,用户卡响应于用户获取动态口令的请求,向手机获取当前的时间信息。
其中,如表1所示,时间信息包括年、月、日、时、分、秒、时区等信息。本实施例中,每一项时间信息可以占用2个半字节(semi-octets)。
表1
时间信息项 | 年 | 月 | 日 | 时 | 分 | 秒 | 时区 |
半字节 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
S104,用户卡将当前的时间信息转化为第一时间因子。
具体地,用户卡可以根据以下公式将当前的时间信息转化为第一时间因子:
其中,T1表示第一时间因子,T表示用户卡获取的当前的时间信息,T0表示基准时间,X表示步长时间间隔,表示向下取整。例如,T-T0可以表示从1970年1月1日的午夜开始,到用户卡获取的当前时间T所经过的秒数,不考虑闰秒。
S106,用户卡根据第一时间因子和种子生成第一动态口令,并通过用户向认证服务器提交第一动态口令。
作为一种示例性的第一动态口令提交方式,用户卡可以将第一动态口令返回给手机,手机再将第一动态口令返回用户,用户在认证时间窗口内向认证服务器提交第一动态口令进行认证。
其中,第一动态口令的生成算法例如可以包括:国际通用的OATH TOTP算法和国内通用的国密时间型动态口令算法。其中,OATH TOTP算法是OATH组织的基于时间同步的一次性口令算法。在OATH TOTP算法中会使用到安全哈希算法(Secure HashAlgorithm,简称SHA),如SHA1、SHA256、SHA512。在国内通用的国密时间型动态口令算法中会使用到SM1算法或者SM3算法。
示例一,下面以SHA算法为例说明第一动态口令的生成方法。
首先,将第一时间因子T1和种子K作为生成动态口令的输入参数,采用HMAC-SHA1算法生成摘要HS,可以表示为HS=HMAC-SHA1(K,T1),其中摘要可以为20字节,即HS[19];
其次,对摘要取偏移量Offset,例如,可以取摘要的低四位作为偏移量,可以表示为Offset=Low4Bit(HS[19]);
再次,将偏移量字节最高位置0,可以表示为HS[Offset]=HS[Offset]&0x7f;
然后,根据偏移量Offset拼接生成字符串S,可以表示为
S=HS[offset]||HS[offset+1]||HS[offset+2]||HS[offset+3],其中,||表示拼接;
最后,对字符串S取模得到动态口令,例如,如果生成8位数字的动态口令,则可以对字符串S取一亿模得到8个数字的动态口令,可以表示为Digit=S%100000000。
示例二,下面以国密时间型动态口令算法为例说明第一动态口令的生成方法。
首先,将第一时间因子T1和种子K作为生成动态口令的输入参数,采用国家密码管理局批准的分组加密算法SM1或国家密码管理局批准的杂凑算法SM3计算得到S,可以表示为S=F{K,T1},F为SM1或SM3算法;
其次,对S进行截位处理,可以表示为OD=Truncate(S),Truncate()是截位函数,OD是其输出结果;
最后,对OD进行求余运算,可以表示为P=OD%(10N),其中N是口令的位数,P是第一动态口令。
S108,认证服务器接收用户提交的第一动态口令,将接收到第一动态口令的时刻的时间信息转化为第二时间因子。
需要说明的是,认证服务器在接收到用户提交的第一动态口令的时刻,可以通过其他独立的途径获取时间信息并转换为第二时间因子。例如,认证服务器在接收到用户提交的第一动态口令的时刻,从标准的时间同步服务器(如国家授时中心)获取时间信息,并转换为第二时间因子。
具体地,认证服务器可以根据以下公式将接收到第一动态口令的时刻的时间信息转化为第二时间因子:
S110,认证服务器以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令。
其中,第二动态口令的生成算法与第一动态口令的生成算法相同,可以参考前述。如果第一动态口令生成算法的输入参数为(T1,K),这里设认证时间窗口为[-N,+N],则第二动态口令生成算法的输入参数为(T2-N,K)…(T2-N+1,K)…(T2,K)…(T2+N-1,K)…(T2+N,K),认证服务器采用与第一动态口令相同的动态口令生成算法共可以得到2N+1个第二动态口令。
本领域技术人员可以理解,[-N,+N]仅为认证时间窗口的一种示例,认证时间窗口还可以为[-N,+M]等,这里不再穷举。本领域技术人员根据实际需求可以调节认证时间窗口的大小。
其中,用户卡与认证服务器在生成动态口令时使用的种子K相同。
S112,认证服务器将第一动态口令与第二动态口令比较,以便对用户卡提交的第一动态口令进行认证。具体地,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败。
上述实施例,提出了一种新的动态口令生成以及认证方案,通过用户卡向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令,用户卡可以直接生成动态口令,用户无需通过额外的手段获取挑战码、计数器或时间信息,易用性较好;并且认证服务器接收用户卡发送的第一动态口令,将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,将第一动态口令与第二动态口令比较,以便对用户卡进行认证,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败,整个认证过程用户卡与认证服务器无需共同维护时间信息的同步性和私密性,因此实现比较简单,还可以节省用户卡和认证服务器的处理资源。
图2为本发明基于动态口令的用户卡认证方法另一个实施例的流程示意图。如图2所示,该实施例的方法包括以下步骤:
S201,用户请求获取用户卡生成的动态口令。
S202,手机向用户卡发起获取动态口令的命令。
S203,用户卡向手机发起机卡命令,要求手机提供当前的时间信息。其中,时间信息的相关内容可以参考前述,这里不再赘述。
S204,手机向用户卡返回当前的时间信息。
S205,用户卡将手机返回的当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令。
其中,第一时间因子的转化以及第一动态口令的生成可以参考前述,这里不再赘述。
S206,用户卡向手机返回第一动态口令。
S207,手机向用户显示第一动态口令。
S208,用户在要求的认证时间窗口内向认证服务器提交第一动态口令进行认证。
S209,认证服务器将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,认证用户提交的第一动态口令。具体地,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败。
其中,第二时间因子的转化以及第二动态口令的生成可以参考前述,这里不再赘述。
上述实施例,提出了一种新的动态口令生成以及认证方案,通过用户卡向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令,用户卡可以直接生成动态口令,用户无需通过额外的手段获取挑战码、计数器或时间信息,易用性较好;并且认证服务器接收用户卡发送的第一动态口令,将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,将第一动态口令与第二动态口令比较,以便对用户卡进行认证,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败,整个认证过程用户卡与认证服务器无需共同维护时间信息的同步性和私密性,因此实现比较简单,还可以节省用户卡和认证服务器的处理资源。
图3为本发明基于动态口令的用户卡认证***一个实施例的结构示意图。如图3所示,该实施例的***包括:用户卡301和认证服务器302;
用户卡301,用于响应于用户获取动态口令的请求,向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令,并通过用户向认证服务器提交第一动态口令;
认证服务器302,用于接收用户提交的第一动态口令,将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败。
用户卡301可以根据以下公式,将当前的时间信息转化为第一时间因子:
认证服务器302可以根据以下公式,将接收到第一动态口令的时刻的时间信息转化为第二时间因子:
用户卡301在根据第一时间因子和种子生成第一动态口令时,具体用于:用户卡将第一时间因子T1和种子K作为生成动态口令的输入参数,采用SHA生成摘要;对摘要取偏移量;将偏移量最高位置0;根据偏移量拼接生成字符串;对字符串取模得到第一动态口令。
生成第一动态口令的输入参数记为(T1,K),认证时间窗口为[-N,+N],则生成第二动态口令的输入参数为(T2-N,K)…(T2-N+i,K)…(T2,K)…(T2+N-i,K)…(T2+N,K),认证服务器302采用与第一动态口令相同的动态口令生成算法得到2N+1个第二动态口令,其中,T1表示第一时间因子,T2表示第二时间因子,K表示种子,i在1至N-1之间。
其中,生成动态口令的算法可以包括国际通用的OATH TOTP算法和国内通用的国密时间型动态口令算法等,但不限于此。
上述实施例,提出了一种新的动态口令生成以及认证方案,通过用户卡向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据第一时间因子和种子生成第一动态口令,用户卡可以直接生成动态口令,用户无需通过额外的手段获取挑战码、计数器或时间信息,易用性较好;并且认证服务器接收用户卡发送的第一动态口令,将接收到第一动态口令的时刻的时间信息转化为第二时间因子,以第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,将第一动态口令与第二动态口令比较,以便对用户卡进行认证,如果第一动态口令与其中一个第二动态口令符合,则用户卡认证通过,如果第一动态口令与所有第二动态口令都不符合,则用户卡认证失败,整个认证过程用户卡与认证服务器无需共同维护计数器的同步性和私密性,因此实现比较简单,还可以节省用户卡和认证服务器的处理资源。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种基于动态口令的用户卡认证方法,包括:
用户卡响应于用户获取动态口令的请求,向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据所述第一时间因子和种子生成第一动态口令,并通过用户向认证服务器提交所述第一动态口令;
认证服务器接收用户提交的第一动态口令,将接收到所述第一动态口令的时刻的时间信息转化为第二时间因子,以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,如果所述第一动态口令与其中一个第二动态口令符合,则所述用户卡认证通过,如果所述第一动态口令与所有第二动态口令都不符合,则所述用户卡认证失败。
4.根据权利要求1所述的方法,其特征在于,所述用户卡根据所述第一时间因子和种子生成第一动态口令具体包括:
所述用户卡将第一时间因子T1和种子K作为生成动态口令的输入参数,采用安全哈希算法SHA生成摘要;
对摘要取偏移量;
将偏移量最高位置0;
根据偏移量拼接生成字符串;
对字符串取模得到第一动态口令。
5.根据权利要求4所述的方法,其特征在于,所述认证服务器以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令具体包括:
生成第一动态口令的输入参数记为(T1,K),认证时间窗口为[-N,+N],则生成第二动态口令的输入参数为(T2-N,K)…(T2-N+i,K)…(T2,K)…(T2+N-i,K)…(T2+N,K),所述认证服务器采用与第一动态口令相同的动态口令生成算法到2N+1个第二动态口令,其中,T1表示第一时间因子,T2表示第二时间因子,K表示种子,i在1至N-1之间。
6.根据权利要求1所述的方法,其特征在于,生成动态口令的算法包括OATH TOTP算法和国密时间型动态口令算法。
7.一种基于动态口令的用户卡认证***,包括:用户卡和认证服务器;
所述用户卡,用于响应于用户获取动态口令的请求,向手机获取当前的时间信息,将当前的时间信息转化为第一时间因子,根据所述第一时间因子和种子生成第一动态口令,并通过用户向认证服务器提交所述第一动态口令;
所述认证服务器,用于接收用户提交的第一动态口令,将接收到所述第一动态口令的时刻的时间信息转化为第二时间因子,以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令,如果所述第一动态口令与其中一个第二动态口令符合,则所述用户卡认证通过,如果所述第一动态口令与所有第二动态口令都不符合,则所述用户卡认证失败。
10.根据权利要求7所述的***,其特征在于,所述用户卡在根据所述第一时间因子和种子生成第一动态口令时,具体用于:
所述用户卡将第一时间因子T1和种子K作为生成动态口令的输入参数,采用安全哈希算法SHA生成摘要;
对摘要取偏移量;
将偏移量最高位置0;
根据偏移量拼接生成字符串;
对字符串取模得到第一动态口令。
11.根据权利要求10所述的***,其特征在于,所述认证服务器在以所述第二时间因子为基准,对于认证时间窗口内的各个时间因子结合种子生成至少一个第二动态口令时,具体用于:
生成第一动态口令的输入参数记为(T1,K),认证时间窗口为[-N,+N],则生成第二动态口令的输入参数为(T2-N,K)…(T2-N+i,K)…(T2,K)…(T2+N-i,K)…(T2+N,K),所述认证服务器采用与第一动态口令相同的动态口令生成算法得到2N+1个第二动态口令,其中,T1表示第一时间因子,T2表示第二时间因子,K表示种子,i在1至N-1之间。
12.根据权利要求7所述的***,其特征在于,生成动态口令的算法包括OATH TOTP算法和国密时间型动态口令算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210581425.7A CN103905195A (zh) | 2012-12-28 | 2012-12-28 | 基于动态口令的用户卡认证方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210581425.7A CN103905195A (zh) | 2012-12-28 | 2012-12-28 | 基于动态口令的用户卡认证方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103905195A true CN103905195A (zh) | 2014-07-02 |
Family
ID=50996352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210581425.7A Pending CN103905195A (zh) | 2012-12-28 | 2012-12-28 | 基于动态口令的用户卡认证方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905195A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106952378A (zh) * | 2017-04-11 | 2017-07-14 | 徐士兰 | 开锁方法及装置、电子锁 |
CN107332809A (zh) * | 2016-04-29 | 2017-11-07 | 中国电信股份有限公司 | 验证方法和验证***以及相关设备 |
CN108462686A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 动态密钥的获取方法、装置、终端设备及存储介质 |
CN109150891A (zh) * | 2018-09-05 | 2019-01-04 | 北京深思数盾科技股份有限公司 | 一种验证方法、装置和信息安全设备 |
CN109495468A (zh) * | 2018-11-09 | 2019-03-19 | 南京医渡云医学技术有限公司 | 认证方法、装置、电子设备及存储介质 |
CN110298941A (zh) * | 2019-05-21 | 2019-10-01 | 杭州海兴电力科技股份有限公司 | 一种智能门锁一次性临时密码生成方法 |
CN111126533A (zh) * | 2020-01-08 | 2020-05-08 | 牛津(海南)区块链研究院有限公司 | 基于动态口令的身份认证方法、装置和动态令牌 |
CN113095818A (zh) * | 2019-12-23 | 2021-07-09 | 捷德(中国)信息科技有限公司 | 车牌支付、车牌支付认证方法及车牌支付的增强认证*** |
CN113852471A (zh) * | 2021-11-30 | 2021-12-28 | 武汉天喻信息产业股份有限公司 | 一种基于资源受限场景的数据通信方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582886A (zh) * | 2009-04-02 | 2009-11-18 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和*** |
CN101895527A (zh) * | 2009-11-11 | 2010-11-24 | 谈剑锋 | 一种用于认证***的动态令牌时间误差校正方法 |
CN102843236A (zh) * | 2012-09-12 | 2012-12-26 | 飞天诚信科技股份有限公司 | 一种动态口令的生成及认证方法与*** |
CN103152172A (zh) * | 2011-12-07 | 2013-06-12 | 中国电信股份有限公司 | 一种手机令牌动态口令生成方法、客户端、服务器以及*** |
-
2012
- 2012-12-28 CN CN201210581425.7A patent/CN103905195A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582886A (zh) * | 2009-04-02 | 2009-11-18 | 北京飞天诚信科技有限公司 | 基于动态口令进行身份认证的方法和*** |
CN101895527A (zh) * | 2009-11-11 | 2010-11-24 | 谈剑锋 | 一种用于认证***的动态令牌时间误差校正方法 |
CN103152172A (zh) * | 2011-12-07 | 2013-06-12 | 中国电信股份有限公司 | 一种手机令牌动态口令生成方法、客户端、服务器以及*** |
CN102843236A (zh) * | 2012-09-12 | 2012-12-26 | 飞天诚信科技股份有限公司 | 一种动态口令的生成及认证方法与*** |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332809A (zh) * | 2016-04-29 | 2017-11-07 | 中国电信股份有限公司 | 验证方法和验证***以及相关设备 |
CN107332809B (zh) * | 2016-04-29 | 2020-11-24 | 中国电信股份有限公司 | 验证方法和验证***以及相关设备 |
CN106952378A (zh) * | 2017-04-11 | 2017-07-14 | 徐士兰 | 开锁方法及装置、电子锁 |
CN108462686A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 动态密钥的获取方法、装置、终端设备及存储介质 |
WO2019134241A1 (zh) * | 2018-01-08 | 2019-07-11 | 平安科技(深圳)有限公司 | 动态密钥的获取方法、装置、终端设备及存储介质 |
CN109150891A (zh) * | 2018-09-05 | 2019-01-04 | 北京深思数盾科技股份有限公司 | 一种验证方法、装置和信息安全设备 |
CN109495468A (zh) * | 2018-11-09 | 2019-03-19 | 南京医渡云医学技术有限公司 | 认证方法、装置、电子设备及存储介质 |
CN110298941A (zh) * | 2019-05-21 | 2019-10-01 | 杭州海兴电力科技股份有限公司 | 一种智能门锁一次性临时密码生成方法 |
CN113095818A (zh) * | 2019-12-23 | 2021-07-09 | 捷德(中国)信息科技有限公司 | 车牌支付、车牌支付认证方法及车牌支付的增强认证*** |
CN111126533A (zh) * | 2020-01-08 | 2020-05-08 | 牛津(海南)区块链研究院有限公司 | 基于动态口令的身份认证方法、装置和动态令牌 |
CN113852471A (zh) * | 2021-11-30 | 2021-12-28 | 武汉天喻信息产业股份有限公司 | 一种基于资源受限场景的数据通信方法及装置 |
CN113852471B (zh) * | 2021-11-30 | 2022-04-01 | 武汉天喻信息产业股份有限公司 | 一种基于资源受限场景的数据通信方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103905195A (zh) | 基于动态口令的用户卡认证方法和*** | |
US11223614B2 (en) | Single sign on with multiple authentication factors | |
Jiang et al. | On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services | |
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
US10574648B2 (en) | Methods and systems for user authentication | |
EP3114794B1 (en) | Wireless device authentication and service access | |
US20110209208A1 (en) | Security device provisioning | |
US20170180367A1 (en) | System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book | |
Acharya et al. | Two factor authentication using smartphone generated one time password | |
CN103051453A (zh) | 一种基于数字证书的移动终端网络安全交易***与方法 | |
CN102857501A (zh) | 一种用户身份认证***及其认证方法 | |
US20100241850A1 (en) | Handheld multiple role electronic authenticator and its service system | |
US9503442B1 (en) | Credential-based application programming interface keys | |
US20230104852A1 (en) | Anonymous authentication system and methods for obscuring authentication information in networked computing systems | |
CN201570063U (zh) | 一种个人网上银行多证书*** | |
CN102546168A (zh) | 用于身份认证的通讯装置 | |
JP7002767B2 (ja) | 署名付きメッセージを用いるトークンベースの認証 | |
CN205596145U (zh) | 网络安全终端 | |
KR101271464B1 (ko) | 이중 인증 시스템의 비밀키 암호화 방법 | |
Zeeshan et al. | Three-way security framework for cloud based IoT network | |
Xu et al. | OTP bidirectional authentication scheme based on MAC address | |
Lee et al. | Cryptanalysis and improvement of an ECC-based password authentication scheme using smart cards | |
CN116647413B (zh) | 应用登录方法、装置、计算机设备和存储介质 | |
Kim et al. | A Design of Certificate Password Recovery Using Decentralized Identifier | |
Chehab et al. | Assurance in identity management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140702 |