CN104519066B - 一种激活移动终端令牌的方法 - Google Patents
一种激活移动终端令牌的方法 Download PDFInfo
- Publication number
- CN104519066B CN104519066B CN201410811778.0A CN201410811778A CN104519066B CN 104519066 B CN104519066 B CN 104519066B CN 201410811778 A CN201410811778 A CN 201410811778A CN 104519066 B CN104519066 B CN 104519066B
- Authority
- CN
- China
- Prior art keywords
- active coding
- mobile terminal
- seed
- token
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种激活移动终端令牌的方法,属于信息安全领域,所述方法包括:云认证服务器根据激活请求,生成种子生成因子,根据种子生成因子得到服务器种子密钥并保存,根据种子生成因子生成激活码,并生成激活验证码发送至移动终端,用激活验证码对激活码加密得到加密激活码,云认证管理平台根据接收到的加密激活码生成二维码图片发送至客户端进行显示,移动终端令牌根据获取到的二维码图片得到加密激活码,用获取到的激活验证码对加密激活码解密得到激活码,并从中获取到种子生成因子,根据种子生成因子得到令牌种子密钥并保存。采用本发明的技术方案,实现在移动终端无网络时对令牌进行激活,保证种子的正确性,提高令牌安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种激活移动终端令牌的方法。
背景技术
移动终端令牌,全称动态密码移动终端令牌,是用来生成动态口令的移动终端客户端软件,移动终端令牌是由运行在移动终端上的程序产生动态口令,动态口令与移动终端绑定进行身份认证,口令的生成过程不产生通信及费用,具有使用简单、安全性高、低成本、无需携带额外设备、容易获取、无物流等优势,移动终端令牌是3G时代动态密码身份认证的发展趋势。
云认证服务器是基于SaaS模式的身份认证平台,部署在互联网上,为个人、家庭和企业提供可靠的身份认证基础设施,云认证服务器为网站提供独立的基于云的服务,通过简单集成,使用免费的移动终端令牌,即可极大的增强网站登录的安全性。
二维码,又称二维条码,它是用特定的几何图形按照一定规律在平米上分布的黑白相间的图形,是所有信息数据的一把钥匙,应用相当广泛。
现有技术中,动态口令的获取是通过硬件令牌与服务器验证完成,而硬件令牌又需要消耗大量的人力物力,移动终端令牌就是在这样的情形下应运而生的。
发明内容
为解决现有技术中提供的问题,本发明提供了一种激活移动终端令牌的方法。
本发明采用的技术方案是:一种激活移动终端令牌的方法,应用于包括云认证管理平台、云认证服务器、客户端和移动终端令牌组成的***中,所述方法包括:
步骤S1:所述云认证服务器接收来自所述云认证管理平台的激活请求,为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存;
步骤S2:所述云认证服务器根据所述令牌序列号和所述种子生成因子,生成激活码并保存;
步骤S3:所述云认证服务器生成激活验证码,将所述激活验证码发送给对应的移动终端,并根据所述激活验证码对所述激活码进行加密,得到加密激活码,将所述加密激活码发送给所述云认证管理平台;
步骤S4:所述云认证管理平台根据所述加密激活码生成二维码图片,将所述二维码图片发送给所述客户端;
步骤S5:所述客户端显示所述二维码图片;
步骤S6:当所述移动终端令牌获取到所述二维码图片和所述激活验证码后,解析所述二维码图片,得到加密激活码,根据所述激活验证码对所述加密激活码进行解密,得到激活码;
步骤S7:所述移动终端令牌从所述激活码中获取所述种子生成因子和所述令牌序列号,将所述令牌序列号保存;
步骤S8:所述移动终端令牌根据所述种子生成因子得到令牌种子密钥并保存。
所述步骤S8之后,还包括:
步骤T1:所述移动终端令牌根据所述令牌种子密钥生成动态口令,显示所述动态口令;
步骤T2:所述客户端接收用户输入的用户名和所述动态口令,将所述用户名和所述动态口令发送给所述云认证服务器;
步骤T3:所述云认证服务器根据所述用户名获取对应的服务器种子密钥,根据所述服务器种子密钥生成动态口令,判断生成的动态口令与接收到的动态口令是否匹配,如果是,则向所述客户端返回认证成功响应,结束;否则向所述客户端返回认证失败响应,结束。
所述步骤S8具体包括:
步骤S8-1:所述移动终端令牌应用预设推导算法对所述种子生成因子进行推导,得到令牌种子密钥;
步骤S8-2:所述移动终端令牌应用所述令牌序列号对所述令牌种子密钥进行加密,得到加密令牌种子密钥并保存。
所述步骤T1,具体包括:
步骤T1-1:所述移动终端令牌获取内部保存的所述令牌序列号和所述加密令牌种子密钥,应用所述令牌序列号对所述加密令牌种子密钥进行解密,得到令牌种子密钥;
步骤T1-2:所述移动终端令牌应用口令生成算法,对所述令牌种子密钥和动态因子生成动态口令,显示所述动态口令。
所述步骤S1中,所述云认证服务器接收到所述激活请求后,还包括:根据所述激活请求中的用户名获取对应的激活标识,判断所述激活标识,如果是已激活,则向所述云认证管理平台返回已激活响应,结束,如果是激活未确认,则获取保存的激活码,执行步骤S3,如果是未激活,则为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存,执行步骤S2;
所述步骤S2还包括:将所述激活标识置为激活未确认;
所述步骤T3中,所述向客户端返回激活成功响应,还包括:将所述激活标识置为已激活。
所述步骤T2具体包括:
步骤T2-1:所述客户端接收用户输入的用户名、密码和所述动态口令;
步骤T2-2:所述客户端判断接收到的用户名和密码是否正确,如果是,则执行步骤T2-3,否则报错,结束;
步骤T2-3:所述客户端将所述用户名和所述动态口令发送给所述云认证服务器。
所述云认证服务器根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存,具体包括:
步骤c1:所述云认证服务器应用预设推导算法,对所述种子生成因子进行推导,得到服务器种子密钥;
步骤c2:所述云认证服务器根据所述用户名获取对应的企业密钥,应用所述企业密钥对所述服务器种子密钥进行加密,得到加密服务器种子密钥,将所述加密服务器种子密钥与所述用户名建立关联并保存。
所述步骤c2之前,还包括:
步骤d1:密钥运维平台接收密钥持有者的管理员密钥;
步骤d2:所述密钥运维平台对所述管理员密钥进行预设运算,得到主密钥,将所述主密钥保存;
步骤d3:所述云认证服务器定时向所述密钥运维平台获取主密钥,判断获取到的主密钥与保存的主密钥是否相同,如果是,则执行步骤d4,否则用所述获取到的主密钥更新所述保存的主密钥,执行步骤d4;
步骤d4:所述云认证服务器所述根据用户名获取对应的企业ID,对所述主密钥和所述企业ID进行散列运算,得到企业密钥,将所述企业密钥与所述用户名建立关联并保存。
所述步骤T3中,根据所述用户名获取对应的服务器种子密钥,根据所述服务器种子密钥生成动态口令,具体包括:
步骤T3-1:所述云认证服务器根据所述用户名获取对应的所述企业密钥和所述加密服务器种子密钥;
步骤T3-2:所述云认证服务器根据所述企业密钥,应用预设解密算法对所述加密服务器种子密钥进行解密,得到服务器种子密钥;
步骤T3-3:所述云认证服务器根据所述服务器种子密钥,应用口令生成算法,生成动态口令。
所述云认证服务器接收来自所述云认证管理平台的激活请求之前,还包括:
步骤a1:所述云认证管理平台等待接收管理员选择的需要激活的用户记录;
步骤a2:所述云认证管理平台根据所述用户记录中的用户名,生成激活请求;
步骤a3:所述云认证管理平台将所述激活请求发送给所述云认证服务器。
所述步骤a1与所述步骤a2之间还包括:所述云认证管理平台根据所述用户记录,判断是否能够获取到对应的移动终端号码、邮箱账号和用户名,如果是,则执行步骤a2,否则提示信息不完整,结束。
所述步骤S4中,所述云认证管理平台将所述二维码图片发送给所述客户端,具体为:所述云认证管理平台根据所述管理员选择的用户记录中保存的邮箱账号,将所述二维码图片通过邮件方式发送至所述客户端的邮件平台。
所述步骤a1之前,还包括:
步骤b0:所述云认证管理平台将验证密码失败次数置为初值;
步骤b1:所述云认证管理平台等待接收管理员输入管理员账号和密码;
步骤b2:所述云认证管理平台判断接收到的管理员输入的管理员账号和密码是否正确,如果是,则执行步骤a1,否则执行步骤b3;
步骤b3:所述云认证管理平台更新所述验证密码失败次数,判断更新后的验证密码失败次数是否达到预设次数,如果是,则报错,锁定所述云认证管理平台,否则返回步骤b1。
所述步骤a1与所述步骤a2之间还包括:所述云认证管理平台接收所述管理员点击的激活按钮,获取上次激活时间和当前***时间,判断所述当前***时间与所述上次激活时间之差是否大于预设时长,如果是,则允许再次激活,执行步骤a2,否则返回已激活响应,结束;
所述步骤a2具体为:所述云认证管理平台根据所述用户记录中的用户名和预设重新激活标识,生成激活请求。
所述步骤S1具体包括:所述云认证服务器接收来自所述云认证管理平台的激活请求后,判断所述激活请求中是否有所述预设重新激活标识,如果是,则生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存,否则为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存。
所述为所述激活请求中的用户名分配令牌序列号,具体为:所述云认证服务器根据令牌序列号生成方法,产生一个令牌序列号,将所述令牌序列号与所述用户名建立关联并保存。
所述步骤S1中,所述生成种子生成因子,具体为:所述云认证服务器调用随机数生成算法,生成第一随机数,将所述第一随机数作为所述种子生成因子;
所述步骤S3中,所述生成激活验证码,具体为:所述云认证服务器调用随机数生成算法,生成第二随机数,将所述第二随机数作为所述激活验证码。
所述步骤S4中,所述根据所述加密激活码生成二维码图片,具体为:所述云认证管理平台根据所述加密激活码调用二维码图片生成函数,生成二维码图片。
所述步骤S4还包括:所述云认证管理平台将所述加密激活码发送给所述客户端;
所述步骤S5还包括:所述客户端显示所述加密激活码;
所述步骤S6还可以为,所述移动终端令牌接收用户输入所述加密激活码和所述激活验证码,根据所述激活验证码对所述加密激活码进行解密,得到激活码。
所述步骤S2具体为:所述云认证服务器根据预设拼接组合方式,将所述令牌序列号与所述种子生成因子依序拼接,得到激活码。
所述将所述令牌序列号与所述种子生成因子依序拼接,得到激活码,具体为:
判断移动终端令牌是否需要接收短信验证码,如果需要,则将所述激活码的第一位数据置为1,如果不需要,则将所述激活码的第一位数据设置为0;
判断口令生成算法,如果是第一预设算法,则将所述激活码的第二位数据设置为1,如果是第二预设算法,则将所述激活码的第二位数据设置为0;
将所述激活码的第三位至第十二位数据设置为所述种子生成因子;
将所述激活码的第十三位至第二十二位数据设置为所述令牌序列号;
对所述种子生成因子进行校验,得到第一校验值,将所述激活码的第二十三位数据设置为所述第一校验值;
对所述激活码的前二十三位进行校验计算,得到第二校验值,将所述激活码的第二十四位数据设置为所述第二校验值;
将所述激活码的第二十五位数据作为预设填充位,设置为0。
所述步骤S7中,所述从所述激活码中获取所述种子生成因子和所述令牌序列号,具体为:所述移动终端令牌根据所述预设拆分方式,从所述激活码中分解得到所述种子生成因子和所述令牌序列号。
所述根据所述预设拆分方式,从所述激活码中分解得到所述种子生成因子和所述令牌序列号,具体为:所述移动终端令牌获取所述激活码中第三位至第十二位的数据,作为所述种子生成因子,将所述激活码中第十三位至第二十二位的数据,作为所述令牌序列号。
所述步骤S3中,所述根据所述激活验证码对所述激活码进行加密,得到加密激活码,还可以为:所述云认证服务器根据所述用户名获取对应的移动终端号码,应用所述移动终端号码和所述激活验证码,对所述激活码进行加密,得到加密激活码;
所述步骤S6中,所述根据所述激活验证码对所述加密激活码进行解密,得到激活码,还可以为:所述移动终端令牌获取所述移动终端号码,根据所述移动终端号码和所述激活验证码,对所述加密激活码进行解密,得到激活码。
所述步骤S3中,所述根据所述激活验证码对所述激活码进行加密,得到加密激活码,还可以为:所述云认证服务器根据所述用户名获取预先保存的移动终端特征数据,应用所述移动终端特征数据和所述激活验证码,对所述激活码进行加密,得到加密激活码;
所述步骤S6中,所述根据所述激活验证码对所述加密激活码进行解密,得到激活码,还可以为:所述移动终端令牌获取所述移动终端特征数据,根据所述移动终端特征数据和所述激活验证码,对所述加密激活码进行解密,得到激活码。
所述步骤S2中,所述根据所述令牌序列号和所述种子生成因子,生成激活码,还可以为:所述云认证服务器根据所述用户名获取对应的移动终端号码,根据所述令牌序列号、所述种子生成因子和所述移动终端号码生成激活码;
所述步骤S7之前还包括:所述移动终端令牌从所述激活码中分解得到移动终端号码,并截取本机移动终端号码,判断所述激活码中的移动终端号码与截取到的移动终端号码是否匹配,如果是,则执行步骤S7,否则提示非本移动终端匹配激活信息,结束。
所述步骤S2中,所述根据所述令牌序列号和所述种子生成因子,生成激活码,还可以为:所述云认证服务器根据所述用户名获取对应的移动终端特征数据,根据所述令牌序列号、所述种子生成因子和所述移动终端特征数据生成激活码;
所述步骤S7之前还包括:所述移动终端令牌从所述激活码中分解得到移动终端特征数据,并获取本机移动终端特征数据,判断所述激活码中的移动终端特征数据,与获取到的移动终端特征数据是否匹配,如果是,则执行步骤S7,否则提示非本移动终端匹配激活信息,结束。
本发明取得的有益效果是:采用本发明的技术方案,能够实现在移动终端处于没有网络离线的情况下,仍能够对移动终端令牌进行激活,应用更加广泛,而且允许对移动终端令牌重新激活,则导入移动终端令牌中的种子密钥也可以不同,且服务器端的种子密钥和导入移动终端令牌的种子密钥均为加密存储,保证种子的正确性,更加增加了移动终端令牌的安全性。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的一种激活移动终端令牌的方法中激活过程流程图;
图2和图3是本发明实施例2提供的一种激活移动终端令牌的方法中激活过程流程图;
图4是本发明实施例2提供的一种激活移动终端令牌的方法中口令首次认证流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种激活移动终端令牌的方法,包括激活过程和口令首次验证过程,应用于包括终端和服务器的***中,其中,服务器包括云认证管理平台和云认证服务器,终端包括客户端和移动终端,其中,客户端为能接收邮件的设备,包括主机PC或平板电脑等,其中,移动终端可以为手机、平板等设备,移动终端令牌为手机中的应用程序。
本发明的激活过程是由云认证管理平台的管理员触发激活,口令首次验证是由客户端的用户触发验证完成。
实施例1
本发明实施例1提供了一种激活移动终端令牌的方法,应用于包括云认证管理平台、云认证服务器、客户端和移动终端令牌组成的***中,如图1所示,包括:
步骤S1:所述云认证服务器接收来自所述云认证管理平台的激活请求,为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存;
步骤S2:所述云认证服务器根据所述令牌序列号和所述种子生成因子,生成激活码;
步骤S3:所述云认证服务器生成激活验证码,将所述激活验证码发送给对应的移动终端,并根据所述激活验证码对所述激活码进行加密,得到加密激活码,将所述加密激活码发送给所述云认证管理平台;
步骤S4:所述云认证管理平台根据所述加密激活码生成二维码图片,将所述二维码图片发送给所述客户端;
步骤S5:所述客户端显示所述二维码图片;
步骤S6:当所述移动终端令牌获取到所述二维码图片和所述激活验证码后,解析所述二维码图片,得到加密激活码,根据所述激活验证码对所述加密激活码进行解密,得到激活码;
步骤S7:所述移动终端令牌从所述激活码中获取所述种子生成因子和所述令牌序列号,将所述令牌序列号保存;
步骤S8:所述移动终端令牌根据所述种子生成因子得到令牌种子密钥并保存;
本实施例中,服务器种子密钥和令牌种子密钥可以为加密存储或直接存储;
本实施例中,步骤S8之后,还包括:
步骤T1:所述移动终端令牌根据所述令牌种子密钥生成动态口令,显示所述动态口令;
步骤T2:所述客户端接收用户输入的用户名和所述动态口令,将所述用户名和所述动态口令发送给所述云认证服务器;
步骤T3:所述云认证服务器根据所述用户名获取对应的服务器种子密钥,根据所述服务器种子密钥生成动态口令,判断生成的动态口令与接收到的动态口令是否匹配,如果是,则向所述客户端返回认证成功响应,结束;否则向所述客户端返回认证失败响应,结束。
实施例2
本发明实施例2提供了一种激活移动终端令牌的方法,包括激活过程和首次认证过程,如图2和图3所示,包括:
本实施例中,激活过程应用于包括云认证管理平台、客户端、云认证服务器和移动终端令牌组成的***中,预先在云认证管理平台中注册有多组用户记录(包括用户名、移动终端号码、邮箱账号等)所述激活过程具体包括:
步骤101:云认证管理平台等待接收管理员选择的需要激活的用户记录;
本实施例中,步骤101之前还包括:
A:云认证管理平台将验证密码失败次数置为初值0;
B:云认证管理平台等待接收管理员输入管理员账号和密码;
C:云认证管理平台判断接收到的管理员输入的管理员账号和密码是否正确,如果是,则执行101,否则执行D;
D:云认证管理平台更新验证密码失败次数,判断更新后的验证密码失败次数是否达到预设次数,如果是,则报错,锁定云认证管理平台,否则返回步骤B;
进一步的,管理员认证方式可预先进行配置,即可采用验证账号密码方式,也可配置为双因素认证;
其中,双因素认证过程为:先进行账号密码验证,当账号密码匹配时,显示获取短信口令按钮和短信口令输入框,当管理员点击获取短信口令按钮后,等待管理员输入短信口令,当接收到短信口令后,判断短信口令是否正确,如果是,则登录成功,执行步骤101,否则累计短信口令验证次数,当达到预设次数(优选为10次)时,暂时锁定云认证管理平台,间隔预设时长(优选为30分钟)自动解锁;
步骤102:云认证管理平台根据用户记录,判断是否能够获取对应的移动终端号码、邮箱账号、用户名,如果是,则执行步骤103,否则提示信息不完整,结束;
本实施例中,用户记录包括用户名、移动终端号码、邮箱账号等;
例如,云认证管理平台接收到管理员选择的用户记录为:
用户名:abc
用户邮箱:[email protected]
移动终端号码:18912345678
其中,云认证管理平台根据获取到的移动终端号码可判定该用户名已绑定移动终端令牌;
步骤103:云认证管理平台根据用户记录中的用户名,生成激活请求;
本步骤之前还包括:云认证管理平台接收管理员点击的激活按钮,云认证管理平台获取上次激活时间,判断当前***时间与上次激活时间之差是否大于预设时长,如果是,则允许再次激活,执行步骤103,否则返回已激活响应,结束;
其中,如果允许再次激活,则云认证管理平台根据用户记录中的用户名,另外还有预设重新激活标识,共同生成激活请求;如果为首次激活,则只根据用户名生成激活请求;
步骤104:云认证管理平台将激活请求发送给云认证服务器;
步骤105:云认证服务器接收到激活请求后,获取激活请求中的用户名;
本实施例中,认证服务器存储区中保存的数据包括:一一对应的用户名、激活标识、移动终端号码、移动终端特征数据、加密种子密钥、令牌序列号和企业密钥等;
步骤106:云认证服务器根据用户名获取服务器存储区中保存的激活标识,判断激活标识,如果是已激活,则执行步骤107,如果是激活未确认,则获取服务器存储区中保存的对应的激活码,执行步骤113,如果是未激活,则执行步骤108;
优选的,当激活标识为0时,标识未激活,当激活标识为1时,标识激活未确认,当激活标识为2时,标识已激活;
本实施例中,本步骤之前还包括:云认证服务器判断是否能够获取到预设重新激活标识,如果是,则不需要再重新生成令牌序列号,获取激活请求中的用户名,然后执行步骤109,否则执行步骤106;
步骤107:云认证服务器向云认证管理平台发送已激活响应,结束;
步骤108:云认证服务器根据令牌序列号生成方法,产生一个令牌序列号,将令牌序列号与用户名建立关联并保存至服务器存储区中;
本实施例中,优选的,OTP云认证中心根据令牌序列号的生成顺序,生成一个长度为10位的令牌序列号;
其中,优选的,所述令牌序列号生成方法,具体为:根据令牌序列号的生成顺序,按照从0000000001开始每次增加1的顺序产生一个令牌序列号,例如,已激活的令牌序列号为1000000000,则本次生成的令牌序列号为1000000001;
步骤109:云认证服务器调用随机数生成函数,生成第一随机数,将该第一随机数作为种子生成因子;
本实施例中,优选的,OTP云认证中心调用随机数生成函数,Random.nextInt(10),生成长度为10位十进制的第一随机数,作为种子生成因子;
例如,云认证服务器生成的第一随机数,即种子生成因子为6595781253;
步骤110:云认证服务器应用预设推导算法,对种子生成因子进行推导,得到服务器种子密钥;
本实施例中,优选的,OTP云认证中心应用PBKDF2推导算法,得到20个字节的服务器种子密钥,除此之外,还可以为BF推导算法等;
例如,OTP云认证中心生成的第一随机数,即种子生成因子为6595781253,对种子生成因子进行推导,得到的服务器种子密钥为FB80ECDA5EDF464CF7715EE66A25ED079122D429;
步骤111:云认证服务器根据用户名获取对应的企业密钥,应用企业密钥对服务器种子密钥进行加密,得到加密服务器种子密钥,将加密服务器种子密钥与用户名建立关联并保存至服务器存储区中;
具体为:OTP云认证中心根据令牌序列号,使用预设加密算法对服务器种子密钥进行加密,得到二进制的加密服务器种子密钥,然后对二进制的加密服务器种子密钥进行Base64转换,得到字符串,优选的,预设加密算法为3DES算法,除此之外,还可以为DES、RSA算法等;
例如,OTP云认证中心获取到的企业密钥为1F3D4E3A12459372B837193177913782,应用企业密钥对服务器种子密钥加密且转换后得到的加密服务器种子密钥为PL96EUSWSdPP2gj8fr6m-YXBpLWE0OTJjN2Q3LmR1b3NlY3VyaXR5LmNvbQ;
本步骤之前,还包括:
步骤1:密钥运维平台接收密钥持有者的管理员密钥;
其中,为保证管理员密钥的安全性,密钥持有者的管理员密钥需要定期更换;
步骤2:密钥运维平台对管理员密钥进行预设运算,得到主密钥,将主密钥保存至存储区中;
步骤3:云认证服务器定时向密钥运维平台获取主密钥,判断获取到的主密钥与服务器存储区中保存的主密钥是否相同,如果是,则执行步骤4,否则更新服务器存储区中的主密钥,执行步骤4;
本实施例中,由于管理员密钥需要定期更换,因此优选的,云认证服务器每隔2分钟向密钥运维平台发送获取主密钥的请求,接收密钥运维平台返回的当前主密钥;
步骤4:云认证服务器根据用户名获取对应的企业ID,对主密钥和企业ID进行散列运算,得到企业密钥,将企业密钥保存至服务器存储区中;
其中,企业ID是在管理员注册时,云认证管理平台为该企业随机分配的企业ID,并与多个用户名建立关联并保存至服务器存储区中;
本实施例中,由于服务器种子密钥是使用企业ID进行加密的,因此当某个服务器种子密钥被破解时,其他企业的服务器种子密钥也不能够被同时破解,安全性更佳;
步骤112:云认证服务器根据令牌序列号和种子生成因子,应用预设组成方式,生成激活码,将激活码与用户名建立关联并保存至服务器存储区中,并将激活标识置为激活未确认;
本实施例中,根据令牌序列号和种子生成因子,应用预设激活码组成方式生成激活码,具体为:将令牌序列号和种子生成因子进行预设拼接组合,得到激活码;
优选的,应用预设组成方式生成的激活码是由25位数字组成:
其中,令牌序列号和种子生成因子进行预设拼接组合,得到激活码,具体为:
1:判断移动终端令牌是否需要接收短信验证码,如果需要,则将所述激活码的第一位数据置为1,如果不需要,则将所述激活码的第一位数据设置为0;
2:判断口令生成算法,如果是第一预设算法,则将所述激活码的第二位数据设置为1,如果是第二预设算法,则将所述激活码的第二位数据设置为0;
3:将所述激活码的第三位至第十二位数据设置为所述种子生成因子;
4:将所述激活码的第十三位至第二十二位数据设置为所述令牌序列号;
5:对所述种子生成因子进行校验,得到第一校验值,将所述激活码的第二十三位数据设置为所述第一校验值;
6:对所述激活码的前二十三位进行校验计算,得到第二校验值,将所述激活码的第二十四位数据设置为所述第二校验值;
7:将所述激活码的第二十五位数据作为预设填充位,设置为0;
例如,根据令牌序列号和种子生成因子,应用预设激活码组成方式生成的25位的激活码为1165957812531000000001350;
除此之外,本实施例中,应用预设组成方法生成激活码,还可以为:
其中,第一位标识移动终端令牌激活是否需要短信验证码,如果需要,则将第一位置为1,如果不需要,则将第一位置为0;
第二位标识动态口令产生算法,如果使用SM3算法,则将第二位置为0,如果是国际AUTH算法,则将第二位置为1;
第三位至第十二位为种子生成因子;
第十三位至第二十二位为令牌序列号;
第二十三位至第二十八位为移动终端号码后六位,或者获取移动终端特征数据,获取移动终端特征数据的预设长度的数据,设置激活码的第二十三位至第二十八位;
第二十九位为对种子生成因子进行校验计算得到的校验值;
第三十位为对前二十九位进行校验计算得到的校验值;
第三十一位为预留填充位,设置为0;
步骤113:云认证服务器调用随机数生成算法,生成第二随机数,将该第二随机数作为激活验证码;
优选的,OTP云认证中心调用随机数生成算法Random.nextInt(6),随机生成6位十进制数据作为激活验证码;
例如,OTP云认证中心生成的6位第二随机数,即激活验证码为551896;
步骤114:云认证服务器根据激活验证码,应用预设加密算法,对激活码进行加密,得到加密激活码;
本实施例中,OTP云认证中心应用激活验证码对激活码进行置换,得到乱序的加密激活码,优选的,预设加密算法为3DES算法,除此之外,还可以为DES、RSA算法等;
本步骤,优选的,还可以为:云认证服务器根据用户名获取对应的移动终端号码,应用移动终端号码的后六位和激活验证码对激活码进行加密,得到加密激活码;
进一步的,除此之外,还可以为:预先在云认证管理平台注册用户时需要用户输入移动终端特征数据(如蓝牙mac地址、默认随机数或移动终端内部版本号等);则本步骤还可以为:云认证服务器获取移动终端特征数据,应用移动终端特征数据和激活验证码对激活码进行加密,得到加密激活码;
例如,OTP云认证中心应用3DES算法对激活码进行加密,得到的加密激活码为2531000000001116595781350;
步骤115:云认证服务器根据用户名获取对应的移动终端号码;
步骤116:云认证服务器将激活验证码以短信形式发送至移动终端号码对应的移动终端上,并将加密激活码发送给云认证管理平台;
步骤117:云认证管理平台根据接收到的加密激活码生成二维码图片;
具体的,云认证管理平台根据加密激活码调用二维码图片生成函数,生成二维码图片;
步骤118:云认证管理平台从用户记录中获取对应的邮箱账号,根据邮箱账号将二维码图片和加密激活码通过邮件方式发送至客户端的邮件平台;
步骤119:客户端接收到邮件后,显示邮件中的二维码图片和加密激活码;
本实施例中,由于有些用户的移动终端不具备扫描二维码功能,为解决此类问题,提供了由用户直接输入加密激活码的激活方式;
步骤120:移动终端令牌等待接收用户扫描二维码图片或等待用户输入加密激活码;
当移动终端令牌接收到用户扫描的二维码图片时,解析二维码图片得到加密激活码,执行步骤121;
具体的,移动终端令牌调用解析二维码图片函数,得到加密激活码2531000000001116595781350;
当移动终端令牌接收到用户输入的加密激活码时,执行步骤121;
具体的,移动终端令牌接收用户输入的加密激活码2531000000001116595781350;
步骤121:移动终端令牌接收用户输入的激活验证码;
具体的,移动终端令牌接收用户输入的激活验证码551896;
步骤122:移动终端令牌根据激活验证码,应用预设解密算法对加密激活码进行解密,得到激活码;
本实施例中,移动终端令牌应用激活验证码对激活码进行反置换,得到激活码,优选的,预设加密算法为3DES算法,除此之外,还可以为DES、RSA算法等;
本步骤还可以为:移动终端令牌根据激活验证码和移动终端号码后六位,对加密激活码进行解密,判断是否能够解密成功,如果是,则解密得到激活码,否则提示本移动终端非匹配激活移动终端信息,结束;
进一步的,除此之外,本步骤还可以为:移动终端令牌获取移动终端特征数据,应用移动终端特征数据和激活验证码对加密激活码进行解密,判断是否能够解密成功,如果是,则解密得到激活码,否则提示本移动终端非匹配激活移动终端信息,结束;
本实施例中,在二维码图片的生成过程中加入了移动终端号码和/或移动终端特征数据,能够使得一个二维码图片只能够被一个移动终端扫描得到种子密钥,其他移动终端不能使用,增加了离线激活的安全性;
例如,移动终端令牌根据激活验证码551896,应用3DES算法对加密激活码进行解密,得到的激活码为1165957812531000000001350;
步骤123:移动终端令牌根据预设组成方式,从激活码中分解得到种子生成因子和令牌序列号,将令牌序列号保存;
本实施例中,移动终端令牌根据预设激活码组成方式,从激活码中分解得到种子生成因子,具体为:从激活码中获取第三位至第十二位的数据,即为种子生成因子;从激活码中获取第十三位至第二十二位的数据,即为令牌序列号;
例如,移动终端令牌根据预设激活码组成方式,从激活码中分解得到的种子生成因子为6595781253;从激活码中分解得到的令牌序列号为1000000001;
本实施例中,步骤124之前还可以包括:从激活码中获取第二十三位至第二十八位的数据,并获取本机移动终端号码,判断激活码中第二十三位至第二十八位的数据与移动终端号码的后六位是否匹配,如果是,则执行步骤124,否则提示本移动终端非匹配激活移动终端信息,结束;
或者,从激活码中获取第二十三位至第二十八位的数据,并获取本机移动终端特征数据,判断激活码中第二十三位至第二十八位的数据和本机特征数据是否匹配,如果是,则执行步骤124,否则提示本移动终端非匹配激活移动终端信息,结束;
步骤124:移动终端令牌应用预设推导算法对种子生成因子进行推导,得到令牌种子密钥;
优选的,移动终端令牌应用PBKDF2推导算法,得到20个字节的令牌种子密钥,除此之外,还可以为BF推导算法等;
例如,移动终端令牌对种子生成因子进行推导,得到的令牌种子密钥为FB80ECDA5EDF464CF7715EE66A25ED079122D429;
步骤125:移动终端令牌应用令牌序列号对令牌种子密钥进行加密,得到加密令牌种子密钥,将加密令牌种子密钥和令牌序列号保存至令牌存储区中;
优选的,所述口令生成算法为OATH时间型算法,除此之外还可以为国密时间型算法SM3算法等;
例如,移动终端令牌根据令牌种子密钥,应用OATH时间型算法,生成6位的动态口令651255;
如图4所示,本实施例中,口令首次验证过程应用于包括云认证服务器、客户端和移动终端令牌组成的***中,所述方法包括:当客户端启动某个需要验证动态口令的应用时,客户端显示输入用户名、密码和动态口令框,执行以下操作:
步骤201:当移动终端令牌启动时,获取内部保存的令牌序列号和加密令牌种子密钥;
例如,移动终端令牌获取到的令牌序列号为1000000001,加密种子密钥为PL96EUSWSdPP2gj8fr6m-YXBpLWE0OTJjN2Q3LmR1b3NlY3VyaXR5LmNvbQ;
步骤202:移动终端令牌根据令牌序列号,应用预设解密算法对加密令牌种子密钥进行解密,得到令牌种子密钥;
具体为:移动终端令牌根据令牌序列号,使用预设解密算法对加密令牌种子密钥进行解密,得到令牌种子密钥,然后对令牌种子密钥进行Base64转换,得到字符串,优选的,预设解密算法为3DES算法,除此之外,还可以为DES、RSA算法等;
例如,移动终端令牌根据令牌序列号对加密激活码解密得到的令牌种子密钥为FB80ECDA5EDF464CF7715EE66A25ED079122D429;
步骤203:移动终端令牌根据令牌种子密钥,应用口令生成算法,生成动态口令,显示动态口令;
例如,移动终端令牌根据令牌种子密钥FB80ECDA5EDF464CF7715EE66A25ED079122D429和口令生成算法SM3算法,生成动态口令569145;
步骤204:客户端等待接收用户输入用户名、密码和动态口令;
例如,客户端接收到的用户名为ft,密码为123,动态口令为569145;
步骤205:客户端判断接收到的用户名和密码是否正确,如果是,则执行步骤206,否则报错,结束;
其中,当客户端验证用户名和密码不正确时,还包括:判断验证用户名和密码是否达到预设次数(优选为3次),如果是,则锁定客户端应用,否则返回步骤204;
步骤206:客户端将用户名和接收到的动态口令发送给云认证服务器;
例如,客户端将用户名ft和动态口令569145发送给云认证服务器;
步骤207:云认证服务器根据用户名获取对应的加密服务器种子密钥和企业密钥;
例如,云认证服务器根据用户名ft获取到对应的加密种子服务器密钥为PL96EUSWSdPP2gj8fr6m-YXBpLWE0OTJjN2Q3LmR1b3NlY3VyaXR5LmNvbQ,获取到的企业密钥为1F3D4E3A12459372B837193177913782;
步骤208:云认证服务器根据企业密钥,应用预设解密算法对加密服务器种子密钥进行解密,得到服务器种子密钥;
其中,优选的,预设解密算法为3DES算法,除此之外,还可以为DES、RSA算法等;
例如,云认证服务器应用企业密钥对加密服务器种子密钥进行解密,得到服务器种子密钥为FB80ECDA5EDF464CF7715EE66A25ED 079122D429;
步骤209:云认证服务器根据服务器种子密钥,应用口令生成算法,生成动态口令;
例如,云认证服务器根据服务器种子密钥,生成的动态口令窗口中包括动态口令569145;
步骤210:云认证服务器判断生成的动态口令与接收到的动态口令是否匹配,如果是,则执行步骤211,否则向所述客户端返回认证失败响应,结束;
本步骤中,当云认证服务器向客户端返回口令错误响应后,客户端显示口令错误,如果客户端接收到用户输入的口令错误次数达到预设值时,提示用户联系管理员重新激活;
步骤211:云认证服务器将激活标识置为已激活,并向客户端返回激活成功响应,结束;
本步骤中,当云认证服务器向客户端返回激活成功响应后,客户端显示激活成功信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (26)
1.一种激活移动终端令牌的方法,应用于包括云认证管理平台、云认证服务器、客户端和移动终端令牌组成的***中,其特征在于,所述方法包括:
步骤S1:所述云认证服务器接收来自所述云认证管理平台的激活请求,为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存;
步骤S2:所述云认证服务器根据所述令牌序列号和所述种子生成因子,生成激活码并保存;
步骤S3:所述云认证服务器生成激活验证码,将所述激活验证码发送给对应的移动终端,并根据所述激活验证码对所述激活码进行加密,得到加密激活码,将所述加密激活码发送给所述云认证管理平台;
步骤S4:所述云认证管理平台根据所述加密激活码生成二维码图片,将所述二维码图片发送给所述客户端;
步骤S5:所述客户端显示所述二维码图片;
步骤S6:当所述移动终端令牌获取到所述二维码图片和所述激活验证码后,解析所述二维码图片,得到加密激活码,根据所述激活验证码对所述加密激活码进行解密,得到激活码;
步骤S7:所述移动终端令牌从所述激活码中获取所述种子生成因子和所述令牌序列号,将所述令牌序列号保存;
步骤S8:所述移动终端令牌根据所述种子生成因子得到令牌种子密钥并保存;
步骤T1:所述移动终端令牌根据所述令牌种子密钥生成动态口令,显示所述动态口令;
步骤T2:所述客户端接收用户输入的用户名和所述动态口令,将所述用户名和所述动态口令发送给所述云认证服务器;
步骤T3:所述云认证服务器根据所述用户名获取对应的服务器种子密钥,根据所述服务器种子密钥生成动态口令,判断生成的动态口令与接收到的动态口令是否匹配,如果是,则向所述客户端返回激活成功响应,结束;否则向所述客户端返回激活失败响应,结束。
2.根据权利要求1所述的方法,其特征在于,所述步骤S8具体包括:
步骤S8-1:所述移动终端令牌应用预设推导算法对所述种子生成因子进行推导,得到令牌种子密钥;
步骤S8-2:所述移动终端令牌应用所述令牌序列号对所述令牌种子密钥进行加密,得到加密令牌种子密钥并保存。
3.根据权利要求2所述的方法,其特征在于,所述步骤T1,具体包括:
步骤T1-1:所述移动终端令牌获取内部保存的所述令牌序列号和所述加密令牌种子密钥,应用所述令牌序列号对所述加密令牌种子密钥进行解密,得到令牌种子密钥;
步骤T1-2:所述移动终端令牌根据令牌种子密钥,应用口令生成算法,生成动态口令,显示动态口令。
4.根据权利要求1所述的方法,其特征在于,所述步骤S1中,所述云认证服务器接收到所述激活请求后,还包括:根据所述激活请求中的用户名获取对应的激活标识,判断所述激活标识,如果是已激活,则向所述云认证管理平台返回已激活响应,结束,如果是激活未确认,则获取保存的激活码,执行步骤S3,如果是未激活,则为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存,执行步骤S2;
所述步骤S2还包括:将所述激活标识置为激活未确认;
所述步骤T3中,所述向客户端返回激活成功响应,还包括:将所述激活标识置为已激活。
5.根据权利要求1所述的方法,其特征在于,所述步骤T2具体包括:
步骤T2-1:所述客户端接收用户输入的用户名、密码和所述动态口令;
步骤T2-2:所述客户端判断接收到的用户名和密码是否正确,如果是,则执行步骤T2-3,否则报错,结束;
步骤T2-3:所述客户端将所述用户名和所述动态口令发送给所述云认证服务器。
6.根据权利要求1所述的方法,其特征在于,所述云认证服务器根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存,具体包括:
步骤c1:所述云认证服务器应用预设推导算法,对所述种子生成因子进行推导,得到服务器种子密钥;
步骤c2:所述云认证服务器根据所述用户名获取对应的企业密钥,应用所述企业密钥对所述服务器种子密钥进行加密,得到加密服务器种子密钥,将所述加密服务器种子密钥与所述用户名建立关联并保存。
7.根据权利要求6所述的方法,其特征在于,所述步骤c2之前,还包括:
步骤d1:密钥运维平台接收密钥持有者的管理员密钥;
步骤d2:所述密钥运维平台对所述管理员密钥进行预设运算,得到主密钥,将所述主密钥保存;
步骤d3:所述云认证服务器定时向所述密钥运维平台获取主密钥,判断获取到的主密钥与保存的主密钥是否相同,如果是,则执行步骤d4,否则用所述获取到的主密钥更新所述保存的主密钥,执行步骤d4;
步骤d4:所述云认证服务器根据用户名获取对应的企业ID,对所述主密钥和所述企业ID进行散列运算,得到企业密钥,将所述企业密钥与所述用户名建立关联并保存。
8.根据权利要求7所述的方法,其特征在于,所述步骤T3中,根据所述用户名获取对应的服务器种子密钥,根据所述服务器种子密钥生成动态口令,具体包括:
步骤T3-1:所述云认证服务器根据所述用户名获取对应的所述企业密钥和所述加密服务器种子密钥;
步骤T3-2:所述云认证服务器根据所述企业密钥,应用预设解密算法对所述加密服务器种子密钥进行解密,得到服务器种子密钥;
步骤T3-3:所述云认证服务器根据所述服务器种子密钥,应用口令生成算法,生成动态口令。
9.根据权利要求1所述的方法,其特征在于,所述云认证服务器接收来自所述云认证管理平台的激活请求之前,还包括:
步骤a1:所述云认证管理平台等待接收管理员选择的需要激活的用户记录;
步骤a2:所述云认证管理平台根据所述用户记录中的用户名,生成激活请求;
步骤a3:所述云认证管理平台将所述激活请求发送给所述云认证服务器。
10.根据权利要求9所述的方法,其特征在于,所述步骤a1与所述步骤a2之间还包括:所述云认证管理平台根据所述用户记录,判断是否能够获取到对应的移动终端号码、邮箱账号和用户名,如果是,则执行步骤a2,否则提示信息不完整,结束。
11.根据权利要求10所述的方法,其特征在于,所述步骤S4中,所述云认证管理平台将所述二维码图片发送给所述客户端,具体为:所述云认证管理平台根据所述管理员选择的用户记录中保存的邮箱账号,将所述二维码图片通过邮件方式发送至所述客户端的邮件平台。
12.根据权利要求9所述的方法,其特征在于,所述步骤a1之前,还包括:
步骤b0:所述云认证管理平台将验证密码失败次数置为初值;
步骤b1:所述云认证管理平台等待接收管理员输入管理员账号和密码;
步骤b2:所述云认证管理平台判断接收到的管理员输入的管理员账号和密码是否正确,如果是,则执行步骤a1,否则执行步骤b3;
步骤b3:所述云认证管理平台更新所述验证密码失败次数,判断更新后的验证密码失败次数是否达到预设次数,如果是,则报错,锁定所述云认证管理平台,否则返回步骤b1。
13.根据权利要求9所述的方法,其特征在于,所述步骤a1与所述步骤a2之间还包括:所述云认证管理平台接收所述管理员点击的激活按钮,获取上次激活时间和当前***时间,判断所述当前***时间与所述上次激活时间之差是否大于预设时长,如果是,则允许再次激活,执行步骤a2,否则返回已激活响应,结束;
所述步骤a2具体为:所述云认证管理平台根据所述用户记录中的用户名和预设重新激活标识,生成激活请求。
14.根据权利要求13所述的方法,其特征在于,所述步骤S1具体包括:所述云认证服务器接收来自所述云认证管理平台的激活请求后,判断所述激活请求中是否有所述预设重新激活标识,如果是,则生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存,否则为所述激活请求中的用户名分配令牌序列号,并生成种子生成因子,根据所述种子生成因子得到服务器种子密钥,与所述用户名建立关联并保存。
15.根据权利要求1所述的方法,其特征在于,所述为所述激活请求中的用户名分配令牌序列号,具体为:所述云认证服务器根据令牌序列号生成方法,产生一个令牌序列号,将所述令牌序列号与所述用户名建立关联并保存。
16.根据权利要求1所述的方法,其特征在于,
所述步骤S1中,所述生成种子生成因子,具体为:所述云认证服务器调用随机数生成算法,生成第一随机数,将所述第一随机数作为所述种子生成因子;
所述步骤S3中,所述生成激活验证码,具体为:所述云认证服务器调用随机数生成算法,生成第二随机数,将所述第二随机数作为所述激活验证码。
17.根据权利要求1所述的方法,其特征在于,所述步骤S4中,所述根据所述加密激活码生成二维码图片,具体为:所述云认证管理平台根据所述加密激活码调用二维码图片生成函数,生成二维码图片。
18.根据权利要求1所述的方法,其特征在于,
所述步骤S4还包括:所述云认证管理平台将所述加密激活码发送给所述客户端;
所述步骤S5还包括:所述客户端显示所述加密激活码;
所述步骤S6还可以为,所述移动终端令牌接收用户输入所述加密激活码和所述激活验证码,根据所述激活验证码对所述加密激活码进行解密,得到激活码。
19.根据权利要求1所述的方法,其特征在于,所述步骤S2具体为:所述云认证服务器根据预设拼接组合方式,将所述令牌序列号与所述种子生成因子依序拼接,得到激活码。
20.根据权利要求19所述的方法,其特征在于,所述将所述令牌序列号与所述种子生成因子依序拼接,得到激活码,具体为:
判断移动终端令牌是否需要接收短信验证码,如果需要,则将所述激活码的第一位数据置为1,如果不需要,则将所述激活码的第一位数据设置为0;
判断口令生成算法,如果是第一预设算法,则将所述激活码的第二位数据设置为1,如果是第二预设算法,则将所述激活码的第二位数据设置为0;
将所述激活码的第三位至第十二位数据设置为所述种子生成因子;
将所述激活码的第十三位至第二十二位数据设置为所述令牌序列号;
对所述种子生成因子进行校验,得到第一校验值,将所述激活码的第二十三位数据设置为所述第一校验值;
对所述激活码的前二十三位进行校验计算,得到第二校验值,将所述激活码的第二十四位数据设置为所述第二校验值;
将所述激活码的第二十五位数据作为预设填充位,设置为0。
21.根据权利要求20所述的方法,其特征在于,所述步骤S7中,所述从所述激活码中获取所述种子生成因子和所述令牌序列号,具体为:所述移动终端令牌根据所述预设拆分方式,从所述激活码中分解得到所述种子生成因子和所述令牌序列号。
22.根据权利要求21所述的方法,其特征在于,所述根据所述预设拆分方式,从所述激活码中分解得到所述种子生成因子和所述令牌序列号,具体为:所述移动终端令牌获取所述激活码中第三位至第十二位的数据,作为所述种子生成因子,将所述激活码中第十三位至第二十二位的数据,作为所述令牌序列号。
23.根据权利要求1所述的方法,其特征在于,
所述步骤S3中,所述根据所述激活验证码对所述激活码进行加密,得到加密激活码,还可以为:所述云认证服务器根据所述用户名获取对应的移动终端号码,应用所述移动终端号码和所述激活验证码,对所述激活码进行加密,得到加密激活码;
所述步骤S6中,所述根据所述激活验证码对所述加密激活码进行解密,得到激活码,还可以为:所述移动终端令牌获取所述移动终端号码,根据所述移动终端号码和所述激活验证码,对所述加密激活码进行解密,得到激活码。
24.根据权利要求1所述的方法,其特征在于,
所述步骤S3中,所述根据所述激活验证码对所述激活码进行加密,得到加密激活码,还可以为:所述云认证服务器根据所述用户名获取预先保存的移动终端特征数据,应用所述移动终端特征数据和所述激活验证码,对所述激活码进行加密,得到加密激活码;
所述步骤S6中,所述根据所述激活验证码对所述加密激活码进行解密,得到激活码,还可以为:所述移动终端令牌获取所述移动终端特征数据,根据所述移动终端特征数据和所述激活验证码,对所述加密激活码进行解密,得到激活码。
25.根据权利要求1所述的方法,其特征在于,
所述步骤S2中,所述根据所述令牌序列号和所述种子生成因子,生成激活码,还可以为:所述云认证服务器根据所述用户名获取对应的移动终端号码,根据所述令牌序列号、所述种子生成因子和所述移动终端号码生成激活码;
所述步骤S7之前还包括:所述移动终端令牌从所述激活码中分解得到移动终端号码,并截取本机移动终端号码,判断所述激活码中的移动终端号码与截取到的移动终端号码是否匹配,如果是,则执行步骤S7,否则提示非本移动终端匹配激活信息,结束。
26.根据权利要求1所述的方法,其特征在于,
所述步骤S2中,所述根据所述令牌序列号和所述种子生成因子,生成激活码,还可以为:所述云认证服务器根据所述用户名获取对应的移动终端特征数据,根据所述令牌序列号、所述种子生成因子和所述移动终端特征数据生成激活码;
所述步骤S7之前还包括:所述移动终端令牌从所述激活码中分解得到移动终端特征数据,并获取本机移动终端特征数据,判断所述激活码中的移动终端特征数据,与获取到的移动终端特征数据是否匹配,如果是,则执行步骤S7,否则提示非本移动终端匹配激活信息,结束。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410811778.0A CN104519066B (zh) | 2014-12-23 | 2014-12-23 | 一种激活移动终端令牌的方法 |
PCT/CN2015/095282 WO2016101745A1 (zh) | 2014-12-23 | 2015-11-23 | 一种激活移动终端令牌的方法 |
US15/529,099 US10333712B2 (en) | 2014-12-23 | 2015-11-23 | Activating mobile terminal token method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410811778.0A CN104519066B (zh) | 2014-12-23 | 2014-12-23 | 一种激活移动终端令牌的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104519066A CN104519066A (zh) | 2015-04-15 |
CN104519066B true CN104519066B (zh) | 2017-11-28 |
Family
ID=52793788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410811778.0A Active CN104519066B (zh) | 2014-12-23 | 2014-12-23 | 一种激活移动终端令牌的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10333712B2 (zh) |
CN (1) | CN104519066B (zh) |
WO (1) | WO2016101745A1 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9942756B2 (en) | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
CN105634738B (zh) * | 2014-11-05 | 2019-06-18 | 北京握奇智能科技有限公司 | 一种动态令牌参数的更新方法和*** |
US10649756B2 (en) * | 2014-11-26 | 2020-05-12 | Ebay Inc. | Centralized client application management |
CN104519066B (zh) * | 2014-12-23 | 2017-11-28 | 飞天诚信科技股份有限公司 | 一种激活移动终端令牌的方法 |
CN104660416B (zh) * | 2015-02-13 | 2018-08-28 | 飞天诚信科技股份有限公司 | 一种语音认证***和设备的工作方法 |
CN105141628B (zh) * | 2015-09-18 | 2018-06-29 | 飞天诚信科技股份有限公司 | 一种实现推送的方法及装置 |
WO2017096596A1 (zh) * | 2015-12-10 | 2017-06-15 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应*** |
CN107204959B (zh) * | 2016-03-16 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 验证码的验证方法、装置及*** |
US11064358B2 (en) * | 2016-05-24 | 2021-07-13 | Feitian Technologies Co., Ltd. | One-time-password authentication method and device |
CN106060069B (zh) * | 2016-06-30 | 2019-09-13 | 飞天诚信科技股份有限公司 | 一种密钥下发、动态口令生成及认证的方法和装置 |
CN106357642B (zh) * | 2016-09-19 | 2020-02-07 | 陈换换 | 保护无密码账号的实现方法 |
CN106789977B (zh) * | 2016-12-07 | 2020-05-26 | 北京信任度科技有限公司 | 一种基于密钥分割实现手机令牌的方法及*** |
CN108809906B (zh) * | 2017-05-03 | 2020-07-07 | 腾讯科技(深圳)有限公司 | 数据处理方法、***及装置 |
CN107493264B (zh) * | 2017-07-17 | 2021-01-05 | 深圳市文鼎创数据科技有限公司 | Otp激活方法、移动终端、服务器、存储介质及*** |
CN107635227B (zh) * | 2017-10-30 | 2021-01-29 | 中国联合网络通信集团有限公司 | 一种群组消息加密方法及装置 |
US10708771B2 (en) * | 2017-12-21 | 2020-07-07 | Fortinet, Inc. | Transfering soft tokens from one mobile device to another |
CN107968745A (zh) * | 2018-01-17 | 2018-04-27 | 北京慧正博兴科技服务有限公司 | 一种基于动态令牌双因子二维码开门***及实现方法 |
CN110213195B (zh) * | 2018-02-28 | 2022-05-10 | ***通信集团内蒙古有限公司 | 一种登录认证方法、服务器及用户终端 |
CN108454410B (zh) * | 2018-04-13 | 2020-06-23 | 安徽江淮汽车集团股份有限公司 | 一种燃料电池诊断接入方法 |
CN110472377B (zh) * | 2018-05-10 | 2023-11-10 | 鸿合科技股份有限公司 | 一种软件自动激活验证方法、服务器、用户终端及*** |
CN108964922A (zh) * | 2018-06-19 | 2018-12-07 | 深圳市文鼎创数据科技有限公司 | 移动终端令牌激活方法、终端设备及服务器 |
CN109271757B (zh) * | 2018-08-10 | 2022-03-18 | 神州网信技术有限公司 | 一种软件的离线激活方法及*** |
CN109547196B (zh) * | 2018-11-16 | 2021-11-02 | 飞天诚信科技股份有限公司 | 一种手表令牌***的实现方法及手表令牌***和装置 |
CN111355583B (zh) * | 2018-12-20 | 2022-12-27 | 中移(杭州)信息技术有限公司 | 一种业务提供***、方法、装置、电子设备及存储介质 |
CN109688131A (zh) * | 2018-12-25 | 2019-04-26 | 恒宝股份有限公司 | 一种数据传输方法、装置和*** |
IT201900015701A1 (it) * | 2019-09-05 | 2021-03-05 | Foodea Lab S R L | Computer-implemented method and system for secure identification of disconnected objects and their locations. |
CN110602700B (zh) * | 2019-09-23 | 2023-01-17 | 飞天诚信科技股份有限公司 | 种子密钥处理方法、装置及电子设备 |
CN110708302B (zh) * | 2019-09-24 | 2022-08-09 | 李润清 | 一种基于定位传感数据的动态二维码密钥管理器及其方法 |
JP7338386B2 (ja) * | 2019-10-04 | 2023-09-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
CN110830471B (zh) * | 2019-11-06 | 2022-05-24 | 北京一砂信息技术有限公司 | Otp验证方法、服务器、客户端及计算机可读存储介质 |
CN111162908B (zh) * | 2019-12-11 | 2022-07-22 | 深圳供电局有限公司 | 密钥太阳式输电线路现场作业方法与*** |
CN111079099A (zh) * | 2019-12-25 | 2020-04-28 | 惠州拓邦电气技术有限公司 | 一种控制板的激活方法、装置及*** |
CN111176710B (zh) * | 2019-12-30 | 2023-10-03 | 宁波视睿迪光电有限公司 | 一种终端软件管理***的运行方法及终端软件管理*** |
CN111245844A (zh) * | 2020-01-14 | 2020-06-05 | 南通先进通信技术研究院有限公司 | 一种基于核心网设备License的集中控制方法 |
CN111314904B (zh) * | 2020-02-17 | 2021-04-30 | 深圳杰睿联科技有限公司 | eSIM设备的激活方法和*** |
CN111711628B (zh) * | 2020-06-16 | 2022-10-21 | 北京字节跳动网络技术有限公司 | 网络通信身份认证方法、装置、***、设备及存储介质 |
CN111818033A (zh) * | 2020-06-30 | 2020-10-23 | 中天掌金(北京)科技有限公司 | 一种移动金融终端的激活方法 |
CN114553445A (zh) * | 2020-11-10 | 2022-05-27 | 腾讯科技(深圳)有限公司 | 设备方法、装置、电子设备及可读存储介质 |
CN112381550A (zh) * | 2020-11-16 | 2021-02-19 | 深圳安吉尔饮水产业集团有限公司 | 一种滤芯防伪方法和滤芯防伪*** |
CN112910657B (zh) * | 2021-02-01 | 2023-09-26 | 武汉纺织大学 | 一种云安全令牌预警*** |
CN113282888B (zh) * | 2021-04-02 | 2024-02-06 | 北京千方科技股份有限公司 | 应用程序的离线激活方法、***及存储介质 |
CN113486027A (zh) * | 2021-06-11 | 2021-10-08 | 福建数***信息科技有限公司 | 一种人脸设备与实名制管理平台快速绑定的优化方法 |
CN113347207A (zh) * | 2021-06-30 | 2021-09-03 | 广州江南科友科技股份有限公司 | 用于服务器的访问认证方法、***和存储介质 |
CN113660100B (zh) * | 2021-10-21 | 2022-01-18 | 飞天诚信科技股份有限公司 | 生成软令牌种子的方法、***和电子设备 |
CN114330616B (zh) * | 2021-12-30 | 2023-09-22 | 飞天诚信科技股份有限公司 | 一种扫码实现业务处理的方法及*** |
CN115941360A (zh) * | 2023-02-10 | 2023-04-07 | 杭州堃博生物科技有限公司 | 数据交互的安全验证方法、装置、存储介质以及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102307095A (zh) * | 2011-04-27 | 2012-01-04 | 上海动联信息技术有限公司 | 一种动态令牌种子密钥注入和变形方法 |
CN102882684A (zh) * | 2012-09-26 | 2013-01-16 | 长城瑞通(北京)科技有限公司 | 一种多密钥动态令牌的实现方法及装置 |
CN103220148A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法、***和电子签名令牌 |
CN103501228A (zh) * | 2013-08-01 | 2014-01-08 | 沈阳华矿新能源装备科技有限公司 | 一种动态二维码令牌及动态二维码口令认证方法 |
CN103684782A (zh) * | 2013-11-26 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种令牌认证***中令牌设备的激活方法 |
CN103746801A (zh) * | 2014-01-21 | 2014-04-23 | 北京智控美信信息技术有限公司 | 一种智能手机或平板电脑上动态口令种子密钥保护方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1828920B1 (en) * | 2004-12-20 | 2012-06-13 | EMC Corporation | Consumer internet authentication service |
JP4682187B2 (ja) * | 2005-02-17 | 2011-05-11 | 富士通株式会社 | 認証システム、情報提供方法及び情報提供システム |
US20070186115A1 (en) * | 2005-10-20 | 2007-08-09 | Beijing Watch Data System Co., Ltd. | Dynamic Password Authentication System and Method thereof |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
US8020763B1 (en) * | 2009-06-30 | 2011-09-20 | Intuit Inc. | Method and system for assessing merchant risk during payment transaction |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
CN102487322B (zh) * | 2010-12-03 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 实现动态口令认证的注册方法、装置和*** |
US8924712B2 (en) * | 2011-11-14 | 2014-12-30 | Ca, Inc. | Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions |
US20150009522A1 (en) * | 2012-01-31 | 2015-01-08 | Hewlett-Packarsd Development Company, L.P. | Selection of a configuration link to receive activation data |
US9654466B1 (en) * | 2012-05-29 | 2017-05-16 | Citigroup Technology, Inc. | Methods and systems for electronic transactions using dynamic password authentication |
US8935769B2 (en) * | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
CN103490899A (zh) * | 2013-09-27 | 2014-01-01 | 浪潮齐鲁软件产业有限公司 | 一种基于第三方服务的应用云安全认证方法 |
CN103731272B (zh) * | 2014-01-06 | 2017-06-06 | 飞天诚信科技股份有限公司 | 一种身份认证方法、***及设备 |
CN104519066B (zh) * | 2014-12-23 | 2017-11-28 | 飞天诚信科技股份有限公司 | 一种激活移动终端令牌的方法 |
-
2014
- 2014-12-23 CN CN201410811778.0A patent/CN104519066B/zh active Active
-
2015
- 2015-11-23 WO PCT/CN2015/095282 patent/WO2016101745A1/zh active Application Filing
- 2015-11-23 US US15/529,099 patent/US10333712B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102307095A (zh) * | 2011-04-27 | 2012-01-04 | 上海动联信息技术有限公司 | 一种动态令牌种子密钥注入和变形方法 |
CN102882684A (zh) * | 2012-09-26 | 2013-01-16 | 长城瑞通(北京)科技有限公司 | 一种多密钥动态令牌的实现方法及装置 |
CN103220148A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法、***和电子签名令牌 |
CN103501228A (zh) * | 2013-08-01 | 2014-01-08 | 沈阳华矿新能源装备科技有限公司 | 一种动态二维码令牌及动态二维码口令认证方法 |
CN103684782A (zh) * | 2013-11-26 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种令牌认证***中令牌设备的激活方法 |
CN103746801A (zh) * | 2014-01-21 | 2014-04-23 | 北京智控美信信息技术有限公司 | 一种智能手机或平板电脑上动态口令种子密钥保护方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2016101745A1 (zh) | 2016-06-30 |
US10333712B2 (en) | 2019-06-25 |
US20170288872A1 (en) | 2017-10-05 |
CN104519066A (zh) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104519066B (zh) | 一种激活移动终端令牌的方法 | |
CN104539701B (zh) | 一种在线激活移动终端令牌的设备和***的工作方法 | |
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的*** | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN105024819B (zh) | 一种基于移动终端的多因子认证方法及*** | |
RU2506637C2 (ru) | Способ и устройство верификации динамического пароля | |
CN105516195B (zh) | 一种基于应用平台登录的安全认证***及其认证方法 | |
CN107733852A (zh) | 一种身份验证方法及装置,电子设备 | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
CN104038486B (zh) | 一种基于标识型密码实现用户登录鉴别的***及方法 | |
CN110099048B (zh) | 一种云存储方法及设备 | |
CN105681030B (zh) | 密钥管理***、方法及装置 | |
CN108347428B (zh) | 基于区块链的应用程序的注册***、方法和装置 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、***、设备及介质 | |
CN106059760B (zh) | 一种从用户端密码模块调用***私钥的密码*** | |
CN106685973A (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
CN106453361A (zh) | 一种网络信息的安全保护方法及*** | |
CN107967185B (zh) | 一种接口调用方法、装置、设备及计算机可读存储介质 | |
CN111800378A (zh) | 一种登录认证方法、装置、***和存储介质 | |
CN104506321A (zh) | 一种更新动态令牌中种子数据的方法 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN105100093B (zh) | 一种身份认证的方法和服务器 | |
CN110457928B (zh) | 基于区块链的医企协作互联网医院数据安全保障方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |