CN109586922A - 动态密码离线认证方法及装置 - Google Patents

动态密码离线认证方法及装置 Download PDF

Info

Publication number
CN109586922A
CN109586922A CN201811564699.9A CN201811564699A CN109586922A CN 109586922 A CN109586922 A CN 109586922A CN 201811564699 A CN201811564699 A CN 201811564699A CN 109586922 A CN109586922 A CN 109586922A
Authority
CN
China
Prior art keywords
password
fingerprint
certification
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811564699.9A
Other languages
English (en)
Inventor
罗诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Purvar Big Data Technology Co Ltd
Original Assignee
Wuhan Purvar Big Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Purvar Big Data Technology Co Ltd filed Critical Wuhan Purvar Big Data Technology Co Ltd
Priority to CN201811564699.9A priority Critical patent/CN109586922A/zh
Publication of CN109586922A publication Critical patent/CN109586922A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明实施例提供一种动态密码离线认证方法及装置,属于加密技术领域。该方法包括:获取认证用户输入的密码指纹及密码;对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。本发明实施例提供的方法,通过获取认证用户输入的密码指纹及密码,对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。由于即使密钥发生泄露,也能够使认证***不失效的认证方法,保障需认证设备和设施的安全。此外,还能够将核心密钥只保存在电子密钥发放设备或***一处,最大程度降低密钥被盗取的可能性。

Description

动态密码离线认证方法及装置
技术领域
本发明实施例涉及加密技术领域,尤其涉及一种动态密码离线认证方法及装置。
背景技术
离线验证动态密码通常采用TOTP(Time-Based One-Time Password Algorithm,RFC6238)算法,该算法基于一个密钥,可以有效的产生一个在一定时间以内有效的密码,在多个不联网的独立的***中,使用TOTP算法和相同的密钥,可以在有效时间内对另一个***产生的密码进行认证。采用这种算法的密码验证***通常用于不联网设备的电子密钥认证***,比如不联网的门禁***,用户通过电子密钥发放设备或***,获取一段时间内有效的密码,使用此密码可以在其有效时间内,开启特定的需认证***设施。由于单纯采用TOTP算法的认证***,因相同密钥需要同时存在于至少2个或者多个***中,有可能发生密钥泄漏,一旦密钥被泄露或者盗取,将导致认证***失效,失去保护。如果要恢复,则需要同时更换电子密钥发放***,以及需认证***中的密钥。而且受认证***保护的***、设备或设施,由于都是离线状态,可能短时间无法察觉密钥泄露,从而存在安全隐患。
发明内容
为了解决上述问题,本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的动态密码离线认证方法及装置。
根据本发明实施例的第一方面,提供了一种动态密码离线认证方法,包括:
获取认证用户输入的密码指纹及密码;
对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。
本发明实施例提供的方法,通过获取认证用户输入的密码指纹及密码,对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。由于即使密钥发生泄露,也能够使认证***不失效的认证方法,保障需认证设备和设施的安全。此外,还能够将核心密钥只保存在电子密钥发放设备或***一处,最大程度降低密钥被盗取的可能性。
根据本发明实施例的第二方面,提供了一种动态密码离线认证装置,包括:
第一获取模块,用于获取认证用户输入的密码指纹及密码;
认证模块,用于对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。
根据本发明实施例的第三方面,提供了一种电子设备,包括:
至少一个处理器;以及
与处理器通信连接的至少一个存储器,其中:
存储器存储有可被处理器执行的程序指令,处理器调用程序指令能够执行第一方面的各种可能的实现方式中任一种可能的实现方式所提供的动态密码离线认证方法。
根据本发明的第四方面,提供了一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行第一方面的各种可能的实现方式中任一种可能的实现方式所提供的动态密码离线认证方法。
应当理解的是,以上的一般描述和后文的细节描述是示例性和解释性的,并不能限制本发明实施例。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种动态密码离线认证方法的流程示意图;
图2为本发明实施例提供的一种动态密码离线认证装置的结构示意图;
图3为本发明实施例提供的一种电子设备的框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
离线验证动态密码通常采用TOTP(Time-Based One-Time Password Algorithm,RFC6238)算法,该算法基于一个密钥,可以有效的产生一个在一定时间以内有效的密码,在多个不联网的独立的***中,使用TOTP算法和相同的密钥,可以在有效时间内对另一个***产生的密码进行认证。采用这种算法的密码验证***通常用于不联网设备的电子密钥认证***,比如不联网的门禁***,用户通过电子密钥发放设备或***,获取一段时间内有效的密码,使用此密码可以在其有效时间内,开启特定的需认证***设施。由于单纯采用TOTP算法的认证***,因相同密钥需要同时存在于至少2个或者多个***中,有可能发生密钥泄漏,一旦密钥被泄露或者盗取,将导致认证***失效,失去保护。如果要恢复,则需要同时更换电子密钥发放***,以及需认证***中的密钥。而且受认证***保护的***、设备或设施,由于都是离线状态,可能短时间无法察觉密钥泄露,从而存在安全隐患。
基于上述说明,本发明实施例提供了一种动态密码离线认证方法。参见图1,该方法包括:
101、获取认证用户输入的密码指纹及密码;
102、对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。
其中,密码指纹与密码可以由认证***预先生成好,作为认证所需的凭据提供给认证用户。若密码指纹及密码中至少存在一项没有通过认证,则确定没有通过最终认证。
本发明实施例提供的方法,通过获取认证用户输入的密码指纹及密码,对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。由于即使密钥发生泄露,也能够使认证***不失效的认证方法,保障需认证设备和设施的安全。此外,还能够将核心密钥只保存在电子密钥发放设备或***一处,最大程度降低密钥被盗取的可能性。
基于上述实施例的内容,作为一种可选实施例,在获取认证用户输入的密码指纹及密码之前,还包括:基于TOTP密钥生成密码,密码具有有效长度时段,有效长度时段的起始时刻为生成密码的时刻;基于预设签名算法并使用核心密钥对密码进行签名,得到密码指纹,并将密码及密码指纹提供给认证用户。
其中,核心密钥与唯一公钥相对应。唯一公钥可以由密码发放***发放。密码发放***可以包括核心密钥、唯一公钥及TOTP密钥。其中,核心密钥可以为一个64位的由字母和数字组成的密码。唯一公钥是指由核心密钥通过secp256k1椭圆曲线加密算法生成的66位由字母和数字组成的密码,该算法生成的公钥具有唯一性,同一个核心密钥生成的公钥是相同的,不同核心密钥不会生成相同的公钥。TOTP密钥指的是由唯一公钥通过base32算法生成的56位密码,此密码由大写字母和数字2-7以及等号组成,作为TOTP算法生成密码的密钥。
基于上述实施例的内容,作为一种可选实施例,预设条件为密码通过认证且当前的认证时刻在有效长度时段内。
基于上述实施例的内容,作为一种可选实施例,关于对密码进行认证的方式,本发明实施例对此不作具体限定,包括但不限于:基于TOTP密钥对密码进行认证,并判断当前的认证时刻是否在有效长度时段内。其中,有效长度时段的长度可以根据需求设置,如30秒,本发明实施例对此不作具体限定。
基于上述实施例的内容,作为一种可选实施例,预设签名算法为椭圆曲线密码数字签名ECDSA算法。
基于上述实施例的内容,作为一种可选实施例,关于对密码指纹进行指纹认证的方式,本发明实施例对此不作具体限定,包括但不限于:根据唯一公钥及ECDSA算法,对密码指纹进行指纹认证,唯一公钥与核心密钥相对应。需要说明的是,上述认证过程可以由认证***实现,认证***可以包括唯一公钥及TOTP密钥。其中,唯一公钥指的是由密码发放***通过核心密钥生成的公钥。TOTP密钥指的是由唯一公钥通过base32算法生成的密码。
基于上述实施例的内容,作为一种可选实施例,在获取认证用户输入的密码指纹及密码之前,还包括:获取认证用户预先设置的有效长度时段。需要说明的是,有效长度时段的长度也可以由认证***预先设定好,也可以按照本实施例由用户设定,本发明实施例对此不作具体限定。
结合上述实施例的内容,现在对密码认证的过程进行具体说明。具体地,在密码发放***中,使用TOTP密钥生成一个在一定时间以内有效的密码,比如以当前时间为基准,在30秒内有效的6位数字密码。同时,使用核心密钥对TOTP生成的密码采用ECDSA算法进行签名,生成一个142位长度由数字和字母组成的指纹,将密码和密码指纹作为认证所需的凭据,提供给密码的使用者,提交需认证***进行认证。
认证***获取密码和密码的指纹后,使用TOTP算法对密码进行认证,如果认证发生在密码有效期内,且密码正确,则通过TOTP认证,如果密码错误,或者密码超出有效期,则TOTP认证失败。使用唯一公钥采用ECDSA算法对密码和密码的指纹进行认证,如果密码的指纹是使用生成唯一公钥的核心密钥签名获得的,则可以通过唯一公钥对密码的指纹认证,如果密码的指纹不是用生成当前用于认证的唯一公钥所使用的核心私钥签名获得的,则不会通过指纹认证。只有当TOTP认证和密钥指纹认证都通过的情况下,需认证***才最终通过当前提交凭据的用户认证。该认证过程中,2种认证方法不分先后,且不需要联网进行,2种认证都通过才表示最终通过认证。
本发明实施例提供的方法,由于只要密码发放***所使用的核心密钥不被泄露,即使唯一公钥和TOTP密钥都被泄露,攻击者也无法获取能通过需认证***认证的凭据,虽然攻击者可以通过TOTP密钥获得密码,但是无法使用唯一公钥获得密码的指纹,密码的指纹只能通过核心私钥获得。在整个认证过程当中,TOTP算法提供的密码,保障了密码可以在一定时效内,被离线认证,超出时效将失效;密码的指纹,保障了密码的来源是认证***的合法用户,通过合法的方式获取的密码。
基于上述实施例的内容,本发明实施例还提供了一种动态密码离线认证装置,该装置用于执行上述方法实施例中提供的动态密码离线认证方法。参见图2,该装置包括:第一获取模块201及认证模块202;其中,
第一获取模块201,用于获取认证用户输入的密码指纹及密码;
认证模块202,用于对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。
基于上述实施例的内容,作为一种可选实施例,该装置还包括:
生成模块,用于基于TOTP密钥生成密码,密码具有有效长度时段,有效长度时段的起始时刻为生成密码的时刻;
签名模块,用于基于预设签名算法并使用核心密钥对密码进行签名,得到密码指纹,并将密码及密码指纹提供给认证用户。
基于上述实施例的内容,作为一种可选实施例,预设条件为密码通过认证且当前的认证时刻在有效长度时段内。
基于上述实施例的内容,作为一种可选实施例,认证模块202,用于基于TOTP密钥对密码进行认证,并判断当前的认证时刻是否在有效长度时段内。
基于上述实施例的内容,作为一种可选实施例,预设签名算法为椭圆曲线密码数字签名ECDSA算法。
基于上述实施例的内容,作为一种可选实施例,认证模块202,用于根据唯一公钥及ECDSA算法,对密码指纹进行指纹认证,唯一公钥与核心密钥相对应。
基于上述实施例的内容,作为一种可选实施例,该装置还包括:
第二获取模块,用于获取认证用户预先设置的有效长度时段。
本发明实施例提供的装置,通过获取认证用户输入的密码指纹及密码,对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。由于即使密钥发生泄露,也能够使认证***不失效的认证方法,保障需认证设备和设施的安全。此外,还能够将核心密钥只保存在电子密钥发放设备或***一处,最大程度降低密钥被盗取的可能性。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行如下方法:获取认证用户输入的密码指纹及密码;对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:获取认证用户输入的密码指纹及密码;对密码进行认证,并对密码指纹进行指纹认证,若密码满足预设条件且密码指纹通过认证,则确定通过最终认证。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种动态密码离线认证方法,其特征在于,包括:
获取认证用户输入的密码指纹及密码;
对所述密码进行认证,并对所述密码指纹进行指纹认证,若所述密码满足预设条件且所述密码指纹通过认证,则确定通过最终认证。
2.根据权利要求1所述的方法,其特征在于,所述获取认证用户输入的密码指纹及密码之前,还包括:
基于TOTP密钥生成密码,所述密码具有有效长度时段,所述有效长度时段的起始时刻为生成所述密码的时刻;
基于预设签名算法并使用核心密钥对所述密码进行签名,得到密码指纹,并将所述密码及密码指纹提供给所述认证用户。
3.根据权利要求2所述的方法,其特征在于,所述预设条件为所述密码通过认证且当前的认证时刻在所述有效长度时段内。
4.根据权利要求3所述的方法,其特征在于,所述对所述密码进行认证,包括:
基于TOTP密钥对所述密码进行认证,并判断当前的认证时刻是否在所述有效长度时段内。
5.根据权利要求2所述的方法,其特征在于,所述预设签名算法为椭圆曲线密码数字签名ECDSA算法。
6.根据权利要求5所述的方法,其特征在于,所述对所述密码指纹进行指纹认证,包括:
根据唯一公钥及所述ECDSA算法,对所述密码指纹进行指纹认证,所述唯一公钥与所述核心密钥相对应。
7.根据权利要求2所述的方法,其特征在于,所述获取认证用户输入的密码指纹及密码之前,还包括:
获取所述认证用户预先设置的所述有效长度时段。
8.一种动态密码离线认证装置,其特征在于,包括:
第一获取模块,用于获取认证用户输入的密码指纹及密码;
认证模块,用于对所述密码进行认证,并对所述密码指纹进行指纹认证,若所述密码满足预设条件且所述密码指纹通过认证,则确定通过最终认证。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一所述的方法。
CN201811564699.9A 2018-12-20 2018-12-20 动态密码离线认证方法及装置 Pending CN109586922A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811564699.9A CN109586922A (zh) 2018-12-20 2018-12-20 动态密码离线认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811564699.9A CN109586922A (zh) 2018-12-20 2018-12-20 动态密码离线认证方法及装置

Publications (1)

Publication Number Publication Date
CN109586922A true CN109586922A (zh) 2019-04-05

Family

ID=65931165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811564699.9A Pending CN109586922A (zh) 2018-12-20 2018-12-20 动态密码离线认证方法及装置

Country Status (1)

Country Link
CN (1) CN109586922A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241516A (zh) * 2020-01-16 2020-06-05 南京悠淼科技有限公司 一种智能制造***信息安全防护方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674284A (zh) * 2008-09-08 2010-03-17 联想(北京)有限公司 一种认证方法、***及用户侧服务器和认证服务器
US20150281222A1 (en) * 2014-03-28 2015-10-01 Novell, Inc. Time-based one time password (totp) for network authentication
CN106100845A (zh) * 2016-06-06 2016-11-09 徐伟达 一种利用声波通信的身份认证方法及其***
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
CN107453871A (zh) * 2016-05-30 2017-12-08 阿里巴巴集团控股有限公司 口令生成方法、口令验证方法、支付方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101674284A (zh) * 2008-09-08 2010-03-17 联想(北京)有限公司 一种认证方法、***及用户侧服务器和认证服务器
US20150281222A1 (en) * 2014-03-28 2015-10-01 Novell, Inc. Time-based one time password (totp) for network authentication
CN107453871A (zh) * 2016-05-30 2017-12-08 阿里巴巴集团控股有限公司 口令生成方法、口令验证方法、支付方法及装置
CN106100845A (zh) * 2016-06-06 2016-11-09 徐伟达 一种利用声波通信的身份认证方法及其***
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111241516A (zh) * 2020-01-16 2020-06-05 南京悠淼科技有限公司 一种智能制造***信息安全防护方法及***
CN111241516B (zh) * 2020-01-16 2022-09-27 江苏古卓科技有限公司 一种智能制造***信息安全防护方法及***

Similar Documents

Publication Publication Date Title
US11223614B2 (en) Single sign on with multiple authentication factors
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
EP2999189B1 (en) Network authentication method for secure electronic transactions
US9838205B2 (en) Network authentication method for secure electronic transactions
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
CN110677376B (zh) 认证方法、相关设备和***及计算机可读存储介质
CN106452764B (zh) 一种标识私钥自动更新的方法及密码***
CN106452772B (zh) 终端认证方法和装置
CN110099048B (zh) 一种云存储方法及设备
CN1937498A (zh) 一种动态密码认证方法、***及装置
CN109922027B (zh) 一种可信身份认证方法、终端及存储介质
CN104660412A (zh) 一种移动设备无密码安全认证方法及***
CN110224834A (zh) 基于动态令牌的身份认证方法、解密及加密终端
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN116458117A (zh) 安全数字签名
JP2022520226A (ja) ワンクリックログイン手順
CN110266653A (zh) 一种鉴权方法、***及终端设备
CN109257381A (zh) 一种密钥管理方法、***及电子设备
CN111953477B (zh) 终端设备及其标识令牌的生成方法和客户端的交互方法
US11245684B2 (en) User enrollment and authentication across providers having trusted authentication and identity management services
CN109586922A (zh) 动态密码离线认证方法及装置
CN109889342B (zh) 接口测试鉴权方法、装置、电子设备及存储介质
CN115442037A (zh) 一种账号管理方法、装置、设备及存储介质
WO2020263938A1 (en) Document signing system for mobile devices
CN109586923A (zh) 单次密码离线认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190405