CN113794571A - 一种基于动态口令的认证方法、装置及介质 - Google Patents
一种基于动态口令的认证方法、装置及介质 Download PDFInfo
- Publication number
- CN113794571A CN113794571A CN202111088612.7A CN202111088612A CN113794571A CN 113794571 A CN113794571 A CN 113794571A CN 202111088612 A CN202111088612 A CN 202111088612A CN 113794571 A CN113794571 A CN 113794571A
- Authority
- CN
- China
- Prior art keywords
- dynamic password
- authentication
- characteristic information
- biological characteristic
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004422 calculation algorithm Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 230000000694 effects Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于动态口令的认证方法,该方法包括:与应用服务器建立连接后采集生物特征信息;在确认生物特征信息与预设生物特征信息一致后生成动态口令;将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。硬件令牌与应用服务器建立连接后,硬件令牌确认采集的生物特征信息与预设特征信息一致后生成动态口令,即使硬件令牌被他人盗取,在使用时还需通过生物特征信息的验证才能生成动态口令,有效提高了动态口令认证方式的安全性。此外,本申请还公开了一种基于动态口令的认证装置及介质与上述方法相对应,具体效果如上。
Description
技术领域
本申请涉及认证技术领域,特别是涉及一种基于动态口令的认证方法、装置及介质。
背景技术
动态口令作为身份认证技术之一,被广泛运用在网银、网游、电信运营商、电子商务、企业等应用领域。动态口令是根据特定的算法生成不可预测的随机数字组合,每个动态口令只能使用一次。动态口令牌是用来生成动态口令的终端设备,也称动态令牌,有硬件令牌和软件令牌两种形式。
每个动态口令只能使用一次的特征非常安全,对于生成动态口令的硬件,如硬件令牌,由于认证端无法鉴别硬件令牌的使用者的身份,一旦硬件令牌被盗用,便存在安全隐患。
因此,提高动态口令认证方式的安全性是本领域技术人员亟需要解决的问题。
发明内容
本申请的目的是提供一种基于动态口令的认证方法、装置及计算机可读存储介质,用于提高动态口令认证的安全性。
为解决上述技术问题,本申请提供一种基于动态口令的认证装置,包括:
硬件令牌,所述硬件令牌设有采集窗口,用于采集生物特征信息;
所述硬件令牌与应用服务器连接,用于在确认所述生物特征信息与预设生物特征信息一致后生成动态口令,并将所述动态口令发送至所述应用服务器,以便所述应用服务器将所述动态口令发送至认证服务器进行认证。
优选地,所述硬件令牌还包括USB插头,所述USB插头用于与所述应用服务器建立连接。
本申请还提供一种基于动态口令的认证方法,应用于所述的基于动态口令的认证装置,包括:
与应用服务器建立连接后采集生物特征信息;
判断所述生物特征信息与预设生物特征信息是否一致;
若是,生成动态口令;并将所述动态口令发送至所述应用服务器,以便所述应用服务器将所述动态口令发送至认证服务器进行认证。
优选地,所述生成动态口令,包括:
获取属性值和当前时间;
结合所述属性值和所述当前时间通过SM3算法生成动态口令。
优选地,所述生成动态口令,包括:
获取所述属性值和当前认证次数;
结合所述属性值和所述当前认证次数通过所述SM3算法生成动态口令。
本申请还提供一种基于动态口令的认证方法,应用于应用服务器,包括:
与硬件令牌建立连接;所述硬件令牌设有采集窗口,用于采集生物特征信息;
在所述硬件令牌确认所述生物特征信息与预设生物特征信息一致后,获取所述硬件令牌生成的动态口令;
将所述动态口令发送至认证服务器,以便所述认证服务器对所述动态口令进行认证。
本申请还提供一种基于动态口令的认证方法,应用于认证服务器,包括:
获取应用服务器发送的动态口令;
对所述动态口令进行认证;其中,所述动态口令由硬件令牌在确认生物特征信息与预设生物特征信息一致后生成;所述硬件令牌设有采集窗口,用于采集所述生物特征信息。
本申请还提供一种基于动态口令的认证装置,包括:
采集模块,用于与应用服务器建立连接后采集生物特征信息;
判断模块,用于判断所述生物特征信息与预设生物特征信息是否一致;
发送模块,用于所述生物特征信息与预设生物特征信息一致后生成动态口令;并将所述动态口令发送至应用服务器,以便所述应用服务器将所述动态口令发送至认证服务器进行认证。
本申请还提供一种基于动态口令的认证装置,包括存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现所述的基于动态口令的认证方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的基于动态口令的认证方法的步骤。
本申请所提供的一种基于动态口令的认证方法,该方法包括:与应用服务器建立连接后采集生物特征信息;在确认生物特征信息与预设生物特征信息一致后生成动态口令;将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。硬件令牌与应用服务器建立连接后,硬件令牌确认采集的生物特征信息与预设特征信息一致后生成动态口令,即使硬件令牌被他人盗取,在使用时还需通过生物特征信息的验证才能生成动态口令,有效提高了动态口令认证方式的安全性。
此外,本申请所提供的一种基于动态口令的认证装置及介质与上述方法相对应,具体效果如上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于动态口令的认证方法的流程图;
图2为本申请实施例提供的一种硬件令牌、应用服务器与认证服务器应用场景的示意图;
图3为本申请实施例提供的一种基于动态口令的认证装置的结构图;
图4为本申请实施例提供的另一种基于动态口令的认证装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种基于动态口令的认证方法、装置及计算机可读存储介质。
为了便于理解本申请,首先介绍一下本申请中的几个概念。
动态口令:是根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次,被广泛运用在网银、网游、电信运营商、电子商务、企业等应用领域。
国密算法:国密算法是我国自主研发创新的一套数据加密处理系列算法。从SM1-SM4分别实现了对称、非对称、摘要等算法功能。特别适合应用于嵌入式物联网等相关领域,完成身份认证和数据加解密等功能。
SM3算法:SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
可插拔认证模块(Pluggable Authentication Modules,PAM):是一种认证机制。它通过提供一些动态链接库和一套统一的应用程序接口(Application ProgrammingInterface,API),将***提供的服务和该服务的认证方式分开,使得***管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向***中添加新的认证手段。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
本申请实施例提供的一种基于动态口令的认证装置,认证装置包括:硬件令牌、应用服务器与认证服务器;硬件令牌设有采集窗口,用于采集生物特征信息;硬件令牌与应用服务器连接,硬件令牌在确认生物特征信息与预设生物特征信息一致后生成动态口令,并将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。
本申请实施例中的硬件令牌包括采集窗口,用于采集生物特征信息,生物特征信息可以为指纹、人脸、掌纹等,本申请实施例不作具体限定。硬件令牌与应用服务器连接,其连接方式可以是有线连接,也可以是无线连接,还可以通过USB插头连接等,本申请实施例不作具体限定。在硬件令牌接入应用服务器后,硬件令牌需验证生物特征信息与预设生物特征信息是否一致,在验证通过后生成动态口令,关于如何生成动态口令,可以是结合自身唯一的属性值(16位字符串),使用国密算法,结合当前时间或认证次数生成动态口令,该动态口令可以为6位字符串的动态口令。在生成动态口令后,将所述动态口令发送至应用服务器,应用服务器再将动态口令发送至认证服务器,认证服务器对动态口令进行认证,并将认证结果反馈给应用服务器。
本申请实施例所提供的一种基于动态口令的认证装置,包括:硬件令牌,硬件令牌设有采集窗口,用于采集生物特征信息;硬件令牌与应用服务器连接,在确认生物特征信息与预设生物特征信息一致后生成动态口令,并将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。硬件令牌与应用服务器建立连接后,硬件令牌确认采集的生物特征信息与预设特征信息一致后生成动态口令,即使硬件令牌被他人盗取,在使用时还需通过生物特征信息的验证才能生成动态口令,有效提高了动态口令认证方式的安全性。
考虑动态口令可以通过电话、微信等远程传输,在传输的过程中动态口令也会存在被盗取的风险。基于上述实施例,本申请实施例中的硬件令牌还包括USB插头。
本申请实施例通过USB插头与应用服务器建立连接,在登录应用服务器时,保证了硬件令牌、硬件令牌的用户与被接入的应用服务器物理位置上在一起,这样防止通过电话等通信手段远程授权他人登录,动态口令存在被盗取的风险。同时,通过USB连接的方式传输动态口令,也具有一定的便捷性,可以防止用户手动输错动态口令,造成动态口令失效。
基于上述实施例,图1为本申请实施提供的一种基于动态口令的认证方法的流程图。如图1所示,该认证方法包括:
S10:与应用服务器建立连接后采集生物特征信息。
S11:判断生物特征信息与预设生物特征信息是否一致。
S12:若是,生成动态口令;并将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。
需要说明的是,该方法应用于硬件令牌。硬件令牌与应用服务器建立连接后,硬件令牌的采集窗口采集生物特征信息,判断采集到的生物特征信息与硬件令牌内置的预设生物特征信息是否一致,例如,硬件令牌采集指纹,判断指纹与预设指纹是否一致。通过生物特征信息验证用户身份,确定使用硬件令牌的是用户本人后,生成动态口令。关于如何生成动态口令,可以是硬件令牌根据自身的唯一属性值(16位字符串)和当前时间,通过国密算法中的SM3算法生成动态口令;还可以是硬件令牌根据自身的属性值和当前认证次数,通过国密算法生成动态口令。应用服务器将获取到动态口令发送至认证服务器进行认证,应用服务器与认证服务器之间可以为有线连接。
本申请实施例中硬件令牌与应用服务器建立连接后采集生物特征信息;在确认生物特征信息与预设生物特征信息一致后生成动态口令;将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。硬件令牌与应用服务器建立连接后,硬件令牌确认采集的生物特征信息与预设特征信息一致后生成动态口令,即使硬件令牌被他人盗取,在使用时还需通过生物特征信息的验证才能生成动态口令,提高了动态口令认证方式的安全性,有效防止硬件令牌被他人盗取后非法使用。
基于上述实施例,本申请实施例还提供一种基于动态口令的认证方法,应用于应用服务器,包括:与硬件令牌建立连接;硬件令牌设有采集窗口,用于采集生物特征信息;在硬件令牌确认生物特征信息与预设生物特征信息一致后,获取硬件令牌生成的动态口令;将动态口令发送至认证服务器,以便认证服务器对动态口令进行认证。
本申请实施例中用户登录应用服务器,输入账户登录信息,即用户名与密码,应用服务器验证用户名与密码是否正确,验证成功之后,提示用户接入硬件令牌,硬件令牌通过USB插头接入应用服务器,应用服务器获取到硬件令牌发送的动态口令,应用服务器的可插拔认证模块把动态口令及账户登录信息转发至认证服务器。认证服务器对动态口令进行认证,将认证结果反馈至应用服务器。若认证结果通过,应用服务器允许该账户访问,当然在认证结果通过后应用服务器还可以依据其他规则判断是否允许该账户访问,例如,可以设置访问时间和IP地址访问权限等,本申请实施例在此不一一列举。
本申请实施例所提供的一种基于动态口令的认证方法与上述实施例的方法相对应,效果如上。
基于上述实施例,本申请实施例还提供一种基于动态口令的认证方法,应用于认证服务器,包括:获取应用服务器发送的动态口令;对动态口令进行认证;其中,动态口令由硬件令牌在确认生物特征信息与预设生物特征信息一致后生成;硬件令牌设有采集窗口,用于采集生物特征信息。
认证服务器存储有各账户绑定的硬件令牌,每个硬件令牌都有唯一的属性值。认证服务器接收到应用服务器发送的账户登录信息与动态口令,根据账户登录信息确定该账户绑定的硬件令牌,结合该硬件令牌的属性值,并使用与硬件令牌相同的口令生成方式生成动态口令,并将该动态口令与硬件令牌生成的动态口令进行比较,若一致,认证结果为通过,若不一致,认证结果为不通过。认证服务器通过确保登录应用服务器账户与接入应用服务器的硬件令牌账户的一致,进一步提高访问应用服务器的安全性。
本申请实施例所提供的一种基于动态口令的认证方法与上述实施例的方法相对应,效果如上。
为了使本领域的技术人员更好的理解本申请的技术方案,下面结合附图对上述实施例作进一步的详细说明。
图2为本申请实施例提供的一种硬件令牌、应用服务器与认证服务器应用场景的示意图。如图2所示,该应用场景包括:
S20:应用服务器获取账户登录信息,并验证账户登录信息是否正确,若正确,提示接入硬件令牌。
S21:硬件令牌通过USB插头与应用服务器建立连接,在确认采集窗口采集的指纹与预设指纹一致后生成动态口令。
S22:硬件令牌将动态口令发送至应用服务器。
S23:应用服务器将动态口令与账户登录信息发送至认证服务器。
S24:认证服务器对动态口令进行认证。
S25:认证服务器将认证结果反馈至应用服务器。
S26:若认证结果为通过,应用服务器允许该账户访问;若认证结果为不通过,返回执行步骤S21。
本申请实施例对硬件令牌、应用服务器与认证服务器的应用场景作具体的描述,在安全等级要求高的场景中,要求硬件令牌、应用服务器和认证服务器进行物理连接,有效避免通过电话等通信手段远程授权登录应用服务器的风险,硬件令牌通过USB插头接入应用服务器,生成的动态口令通过USB方式传输至应用服务器,有效避免用户手动输入错误的问题。硬件令牌通过指纹等生物特征信息确认硬件令牌的用户身份,防止硬件令牌被他人盗取后非法使用。
在上述实施例中,对于基于动态口令的认证方法进行了详细描述,本申请还提供基于动态口令的认证装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
在此基础上,本申请还公开与上述方法对应的基于动态口令的认证装置。图3为本申请实施例提供的一种基于动态口令的认证装置的结构图,如图3所示,认证装置包括:
采集模块10,用于与应用服务器建立连接后采集生物特征信息。
判断模块11,用于判断生物特征信息与预设生物特征信息是否一致。
发送模块12,用于生物特征信息与预设生物特征信息一致后生成动态口令;并将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请所提供的一种基于动态口令的认证方法,该方法包括:与应用服务器建立连接后采集生物特征信息;在确认生物特征信息与预设生物特征信息一致后生成动态口令;将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。硬件令牌与应用服务器建立连接后,硬件令牌确认采集的生物特征信息与预设特征信息一致后生成动态口令,即使硬件令牌被他人盗取,在使用时还需通过生物特征信息的验证才能生成动态口令,有效提高了动态口令认证方式的安全性。
图4为本申请实施例提供的另一种基于动态口令的认证装置的结构图,如图4所示,基于动态口令的认证装置包括:存储器20,用于存储计算机程序;处理器21,用于执行计算机程序时实现如上述实施例基于动态口令的认证方法的步骤。
本实施例提供的认证装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的认证方法的相关步骤。另外,存储器20所存储的资源还可以包括操作***202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作***202可以包括Windows、Unix、Linux等。数据203可以包括但不限于预设生物特征信息与属性值等。
在一些实施例中,认证装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图4中示出的结构并不构成对基于动态口令的认证装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的基于动态口令的认证装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:与应用服务器建立连接后采集生物特征信息;判断生物特征信息与预设生物特征信息是否一致;若是,生成动态口令;并将动态口令发送至应用服务器,以便应用服务器将动态口令发送至认证服务器进行认证。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的基于动态口令的认证方法进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种基于动态口令的认证装置,其特征在于,包括:
硬件令牌,所述硬件令牌设有采集窗口,用于采集生物特征信息;
所述硬件令牌与应用服务器连接,用于在确认所述生物特征信息与预设生物特征信息一致后生成动态口令,并将所述动态口令发送至所述应用服务器,以便所述应用服务器将所述动态口令发送至认证服务器进行认证。
2.根据权利要求1所述的基于动态口令的认证装置,其特征在于,所述硬件令牌还包括USB插头,所述USB插头用于与所述应用服务器建立连接。
3.一种基于动态口令的认证方法,其特征在于,应用于权利要求1或2所述的基于动态口令的认证装置,包括:
与应用服务器建立连接后采集生物特征信息;
判断所述生物特征信息与预设生物特征信息是否一致;
若是,生成动态口令;并将所述动态口令发送至所述应用服务器,以便所述应用服务器将所述动态口令发送至认证服务器进行认证。
4.根据权利要求3所述的基于动态口令的认证方法,其特征在于,所述生成动态口令,包括:
获取属性值和当前时间;
结合所述属性值和所述当前时间通过SM3算法生成动态口令。
5.根据权利要求4所述的基于动态口令的认证方法,其特征在于,所述生成动态口令,包括:
获取所述属性值和当前认证次数;
结合所述属性值和所述当前认证次数通过所述SM3算法生成动态口令。
6.一种基于动态口令的认证方法,其特征在于,应用于应用服务器,包括:
与硬件令牌建立连接;所述硬件令牌设有采集窗口,用于采集生物特征信息;
在所述硬件令牌确认所述生物特征信息与预设生物特征信息一致后,获取所述硬件令牌生成的动态口令;
将所述动态口令发送至认证服务器,以便所述认证服务器对所述动态口令进行认证。
7.一种基于动态口令的认证方法,其特征在于,应用于认证服务器,包括:
获取应用服务器发送的动态口令;
对所述动态口令进行认证;其中,所述动态口令由硬件令牌在确认生物特征信息与预设生物特征信息一致后生成;所述硬件令牌设有采集窗口,用于采集所述生物特征信息。
8.一种基于动态口令的认证装置,其特征在于,包括:
采集模块,用于与应用服务器建立连接后采集生物特征信息;
判断模块,用于判断所述生物特征信息与预设生物特征信息是否一致;
发送模块,用于所述生物特征信息与预设生物特征信息一致后生成动态口令;并将所述动态口令发送至应用服务器,以便所述应用服务器将所述动态口令发送至认证服务器进行认证。
9.一种基于动态口令的认证装置,其特征在于,包括存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如权利要求3至7任一项所述的基于动态口令的认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求3至7任一项所述的基于动态口令的认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111088612.7A CN113794571A (zh) | 2021-09-16 | 2021-09-16 | 一种基于动态口令的认证方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111088612.7A CN113794571A (zh) | 2021-09-16 | 2021-09-16 | 一种基于动态口令的认证方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113794571A true CN113794571A (zh) | 2021-12-14 |
Family
ID=78878734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111088612.7A Pending CN113794571A (zh) | 2021-09-16 | 2021-09-16 | 一种基于动态口令的认证方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113794571A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118757A (zh) * | 2023-10-24 | 2023-11-24 | 长扬科技(北京)股份有限公司 | 工控环境下的终端登录方法、装置、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684795A (zh) * | 2013-12-25 | 2014-03-26 | 远光软件股份有限公司 | 动态密码令牌装置及其身份认证方法、动态密码令牌*** |
-
2021
- 2021-09-16 CN CN202111088612.7A patent/CN113794571A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684795A (zh) * | 2013-12-25 | 2014-03-26 | 远光软件股份有限公司 | 动态密码令牌装置及其身份认证方法、动态密码令牌*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118757A (zh) * | 2023-10-24 | 2023-11-24 | 长扬科技(北京)股份有限公司 | 工控环境下的终端登录方法、装置、设备及介质 |
CN117118757B (zh) * | 2023-10-24 | 2024-01-09 | 长扬科技(北京)股份有限公司 | 工控环境下的终端登录方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017197974A1 (zh) | 一种基于生物特征的安全认证方法、装置及电子设备 | |
RU2506637C2 (ru) | Способ и устройство верификации динамического пароля | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
US10362019B2 (en) | Managing security credentials | |
US9747434B1 (en) | Authenticating with an external device by providing a message having message fields arranged in a particular message field order | |
US9767262B1 (en) | Managing security credentials | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
US20140164762A1 (en) | Apparatus and method of online authentication | |
US11838421B2 (en) | Systems and methods for enhanced mobile device authentication | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
US20190297071A1 (en) | Managing security credentials | |
JP2007280393A (ja) | コンピューターログインをコントロールする装置およびその方法 | |
TW201544983A (zh) | 資料通訊方法和系統及客戶端和伺服器 | |
US8832812B1 (en) | Methods and apparatus for authenticating a user multiple times during a session | |
CN110798432A (zh) | 安全认证方法、装置和***,移动终端 | |
CN113872989B (zh) | 基于ssl协议的认证方法、装置、计算机设备和存储介质 | |
WO2022042745A1 (zh) | 一种密钥管理方法及装置 | |
WO2015062441A1 (zh) | CGI web界面下的多会话验证码的产生及验证方法 | |
CN113794571A (zh) | 一种基于动态口令的认证方法、装置及介质 | |
CN112291269A (zh) | 一种云桌面认证方法、装置、电子设备和可读存储介质 | |
EP2916509B1 (en) | Network authentication method for secure user identity verification | |
CN115935318A (zh) | 一种信息处理方法、装置、服务器、客户端及存储介质 | |
CN114021093A (zh) | 信息处理方法、***及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |