CN101090322A - 用于用户认证的方法和装置 - Google Patents

用于用户认证的方法和装置 Download PDF

Info

Publication number
CN101090322A
CN101090322A CNA2007101110761A CN200710111076A CN101090322A CN 101090322 A CN101090322 A CN 101090322A CN A2007101110761 A CNA2007101110761 A CN A2007101110761A CN 200710111076 A CN200710111076 A CN 200710111076A CN 101090322 A CN101090322 A CN 101090322A
Authority
CN
China
Prior art keywords
value
server
user
variable
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101110761A
Other languages
English (en)
Other versions
CN101090322B (zh
Inventor
戴维·纳卡什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ingenico Group SA
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Publication of CN101090322A publication Critical patent/CN101090322A/zh
Application granted granted Critical
Publication of CN101090322B publication Critical patent/CN101090322B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明包括一种用于通过服务器的用户认证方法,包括:提供带有变量K、t、x的加密函数的客户端装置,其中:K是该服务器和该客户端装置共享的密钥;t是与时间有关的变量;以及x是具有至少两个值的变量,由该客户端装置计算用于x第一值的该函数第一值,以用于该服务器执行的用户认证验证的步骤(S30);以及由该客户端装置计算用于x第二值的该函数第二值,以用于该服务器执行的用户认证验证的步骤(S80,S110)。本发明还涉及一种设有计算所述函数值的工具的用户认证装置。

Description

用于用户认证的方法和装置
技术领域
本发明涉及一种用于用户认证的方法和装置。本发明尤其涉及生成一次用口令(single-use password)。
背景技术
使用口令认证已为人所知。口令由用户保密持有以确保第三方没有相同的访问权限。生成口令的能力作为一种验证并且由一装置或者管理设备接收,该装置或者管理设备作为用户访问的授权方。该口令技术组成那些称为“薄弱的”认证系统的一部分。
这种方法的一个缺点与该认证信息的静态特性有关:一第三方可能破解该口令,随后他便具有与该用户相同的访问权限。一次用口令系统(或者“一次性口令”以后将其简称为OTP)提供了这一问题的一个解决方案,该系统内口令仅在一次处理中有效。
在这样的系统之中,异步或者询问(challenge)/应答类型的系统已为人所知。当一用户希望被一服务器认证时,该服务器生成一询问(例如随机地),并将其发送至该用户。该用户在一客户端装置上捕获该询问。这一装置随后由哈西函数(hash函数)和加密算法生成OTP。该用户发送该OTP至该服务器,该服务器具有用于其验证的所有有用信息,随后该用户被认证。
同步系统同样为人所知,在该系统中操作通常保持相同,除了该询问与实时对应(这是固有的)或者与该装置内置的一计数器对应(例如一个每次使用都累加的数值)。该客户端装置是例如该用户持有的一认证标志,其用于生成口令以允许该服务器认证该用户。一个认证标志可具有各种形式:卡片,微型计算器,钥匙环,等等。后一技术更为简单,因为该用户无需键入该询问。尽管如此,它需要该客户端装置与该服务器之间的同步。
例如,双因素身份认证系统(RSA SecurID system)包括基于时间和一共享密钥生成一次用口令的一客户端装置(例如一标志)。更独特地,所讨论的该装置包含与一每60秒生成一个编码的算法结合的一个唯一的对称密匙。结合一私人用户编码,这种类型的装置允许实现有力的验证。因为所得数字是动态的,且难以预知。因此黑客难以破解该对应于一特殊时刻的编码。一种特殊技术用于使每一装置与该安全服务器同步。
这种系统的第一个缺点是该客户端装置有规则间隔地生成口令,这有时是不必要的,甚至与某些应用软件不兼容。而且,这也消耗能源。
另一缺点在于任何捕获该共享密钥的攻击者都可以再生该口令。因此函数炸弹攻击(fork bomb attack,也称为hi-jacking)成为一种风险。事实上,认证发生在连接的时刻。一旦通过这一认证,验证将不再存在,因为认证总是正确的。转换一例如该TCP/IP类型或这一DTMF传输的通讯也是可能的。一旦该转换被实施,该服务器与该攻击者对话,并且该攻击者会利用该受害者的会话。
因此,需要一种针对上述缺点的简单的解决方案。
发明内容
本发明涉及一种用于通过服务器的用户认证方法,包括:
提供带有变量K、t、x的加密函数的客户端装置,其中:
K是该服务器和该客户端装置共享的密钥;
t是与时间有关的变量;以及
x是具有至少两个值的变量,
由该客户端装置计算用于x第一值的该函数第一值,以用于该服务器执行的用户认证验证的步骤;以及
由该客户端装置计算用于x第二值的该函数第二值,以用于该服务器执行的用户认证验证的步骤。
在该优选实施例中,根据本发明的方法包括一个或者多个下列特征:
根据本发明的方法还包括,在该第一计算步骤之后的步骤:
提供该第一值给该服务器;
由该服务器认证该用户,使用所提供的第一值;以及
发送用户请求至该服务器,
该方法还包括,在该第二计算步骤之后的步骤:
提供该服务器该第二值的至少一部分;以及
由该服务器使用所述第二值的至少一部分验证该用户认证;
根据本发明的认证方法还包括,在该计算步骤之间的一个步骤:
该用户从该服务器接收包括该第二值至少一部分的一询问;
在一个和/或其他的计算步骤中,该函数使用变量K、t、x的一链接值;
该变量x是一位编码变量;以及
该函数包括一个哈西函数。
本发明还涉及一设有变量K、t、x的加密函数的用户认证装置:
K是与服务器共享的密钥;
t是与时间有关的变量;以及
x是具有至少两个值的变量,
该装置包括:
用于所述至少两个x值中的一个或另一个的函数值计算工具。
在所述优选实施例中,根据本发明的装置包括一个或者多个下列特征:
根据本发明该装置还包括:
该用户改变该变量x的工具;以及
该用户通过该装置计算该函数值的激活工具;
该改变和激活工具是集成的;
根据本发明的装置还包括显示函数值的工具,包括显示器的不同分离部分,该装置能够在各个显示部分中显示函数的各部分。
该计算工具能够使用变量K、t、x的链接值计算函数值;以及该变量x是一位编码变量。
附图说明
本发明其他特征和优点将在下文结合本发明给出的实施例和附图详细说明,给出这些实施例的目的仅在于示例本发明。附图中:
图1是根据本发明的一实施例示出方法的步骤的流程图;以及
图2示出根据本发明一客户端装置的例子。
具体实施方式
本发明提出一种用于用户认证的方法和装置,所述方法和装置基于一个加密函数使用一共享密钥和一个时间变量,以生成一次用口令。该函数还基于另外的一个变量,如果需要该变量值可以由该用户改变。这个值的改变在例如由该服务器发出询问之后发生,该询问可由该用户的一请求生成。一方面,该口令被改变的时刻无法预知。另一方面,该自变量的值变化,并因此该函数值变化。考虑到加密函数的一般特性,函数炸弹攻击更难以像针对常规的OTP系统那样发挥作用。该用户优选地可以仅仅传送该新口令的一部分,这是根据来自该服务器的一个简化的询问。实质上这改进了该系统的工效因素。基于根据本发明的方法的原则允许用户认证的简化,尤其是响应用户请求这一点。
参阅图1,该方法提供了由客户端设备执行的函数f(K,t,x)第一值的计算步骤(步骤S30)。
变量K该服务器和该客户端装置共享的一密钥;这典型地涉及一密钥,也就是通常只有所述两个对应端才了解的唯一密钥。如本领域普通技术人员所知,该加密安全取决于这一共知密钥的机密性。
变量t以这样或那样的方式与时间相关。典型地,这是一实时变量。为了避免在后继服务器侧的验证出现同步问题,如本领域普通技术人员所知,可以例如分配时隙。同样可以将变量t作为在每一次连接后增量的一个数来实施(因此随时间发展)。本领域普通技术人员了解实施该密钥和时间变量的各种技术。
根据本发明,该函数也取决于该变量x,该变量x至少具有两个值。为此,并且根据一变量,该变量可为一个一位编码变量,下面将给出一个这样的例子。
函数f为一函数,典型地适于加密或者散列法或者也适于消息认证编码或者MAC。其优选为一哈西函数或者双哈西函数(例如MD5,SHA或者SHA的扩展),包括一散列算法。如本领域普通技术人员所知,这一函数使一个大值集的若干值对应于一缩小的值域。该算法允许所生成的初始消息的消息分类。
更确切地,一哈西函数f需要:f(n)≠f(m)意味着n≠m,并且f(n)=f(m)很可能意味着n=m。如果n所在的集大于f的值集,那么f的值集的特性很难被估计。事实上,在密码文中,查询一函数f以获知用于该散列值f(n)的任何n,随后将很难(也就是技术上不可能或者不太可能)计算出一个满足f(n)=f(m)的m。
在一尤其简单而有效的实施例中,该函数使用变量K、t和x的一链接值(concatenated value)。所执行的计算可对应于:
f(C=t K x)≡f(K,t,x)。
考虑到的该散列级,变量x可为例如一附加位。将x在一附加位上编码是尤其简单而有利的,因为这有效地提供了两个可能的该变量x的值。
举例说明,该时间变量可用一字节编码,如数字11001010。该密码或者该密钥例如可以为一个字符串值1011001010100111101010101100001010(用粗体示出以区别其他值)。也可以查询它以组成:
(i)f(K,t,x=0)=f(1100101010110010101001111010101011000010100);或者
(ii)f(K,t,x=1)=f(1100101010110010101001111010101011000010101)。
执行上述计算步骤获得x的第一值,例如x=0。
如果必要,该计算步骤后接一个提供f(K,t,x=0)的一结果给该服务器的步骤(步骤S40)。根据所构想的硬件配置,这个结果可以通过任何方式提供给该服务器。这一结果尤其可以在确认用户后由该客户端装置发送,当该装置与该服务器连接(例如利用一USB端口,通过一客户端计算机经互联网连接该服务器)。在一变体中,该结果通过该客户端装置显示,借此用户自己可以将该结果发送给该服务器,尤其当该装置未连接时。
因此根据本发明的方法包括使用等同于上述计算的计算结果用户认证的步骤(步骤S50)。具体地,该服务器了解该密钥、时间或者时隙,因此具有认证该用户所必需的信息、第一时间。本领域普通技术人员了解这样一个原则,这里除了该变量x变换该自变量,而且随后函数f的值也被变换。
优选地,当一用户向该服务器发出一个请求(步骤S80),或者,在这个请求之后(步骤S70),该用户向该服务器传送函数f第二值的至少一部分,该函数f的第二值由该客户端装置计算用于x的第二值(例如上述x=1)。该x值的改变可以由该用户自己执行。参照图2这一点将被描述。
随后根据相同的认证原则该服务器可自行验证该认证。因此对该用户请求的随后访问可以服从于由该服务器执行的认证验证。
应当注意的是,根据这个原则,该装置不必通知该用户每个可能生成的满足x=0的新口令。该用户只需在必要时呼叫该装置。因此,该用户可以例如在第一时间呼叫或者控制该装置以认证自己(x=0),随后在第二时间呼叫该装置发布新口令(x=1),该新口令允许该服务器验证该认证。
一个应用的实例是一用户远程管理银行帐户。该用户在第一时间由该银行服务器认证(例如在步骤S50中)。该认证允许他访问有关他的银行账户的信息。然后,当该用户希望执行对其账户的操作时(用户请求),在该用户正确响应该服务器所发布的一询问的条件下,该服务器可以提交该操作的确认(也就是接收该请求)。
服务器发布关于f(K,t,x=1)的一询问。这个询问由该用户接收(步骤S90)。
优选地,该服务器可以发布一个仅仅与f(K,t,x=1)结果的一部分相关的询问,例如仅仅关于所述结果的两个数字(这在实践中,确保对该认证的验证得到有效保护)。因此该用户只有少数的字符传送到该服务器。因此该方法的工效因素得到了改进。
而且,发送到该服务器的结果的一部分可由该服务器随机选择。例如,根据随机(因此不可预知)程序,该服务器可以问询与其通讯的该结果的前两个数字,或者下两个等等。这进一步减小破解的可能。为此,将结合图2描述一非常有利的装置。
当该用户正确响应该询问,他的请求可以被接受(步骤S140)。
图2示出根据本发明的客户端装置10的一个例子。如上所示这个装置允许用户认证以及该认证的验证。
该装置装配有计算该函数f(K,t,x)值的工具,该函数用于所述x的至少两个值中的一个或另一个。该装置还包括用于改变变量x的用户工具16。以例如一个简单的按钮的形式提供该工具。按压此按钮可使x=0变为x=1。
该装置10还包括激活该装置计算该函数值的用户激活装置16;以及函数值的显示装置20。该工具可为例如一液晶显示器。
因此在一实施例中,该装置可以默认显示一个对应于该密钥和该连接或者该实时变量(例如一实时时隙)的口令。这个口令允许他在任何指定时刻由该服务器认证。之后,该服务器响应一询问,该用户按该按钮。该x值随后转变。
优选地,该改变和初始工具16是集成的;因此,当该用户按该按钮16时,他同时将f(K,t,x=1)的计算结果显示出来。
同样优选地,该显示工具包括分离的显示部分23-25。这些部分可以例如由显示屏20上的分区部分获得或者由分离的屏幕提供。本领域普通技术人员会寻求在所述部分之间间隔字符的显示的实例,以便更易于阅读。
而且,该装置可在各个显示部分23,24,25中显示该函数值的部分。因此该用户可获一相关上述方法的工效装置。如上所述,该服务器可在这些部分之一上显示该询问。例如该询问可以是:“在部分A中输入显示的两个数字”。在此询问之后,在该图所示的例子中,该用户必须键入数字89。
参考上述应用的例子,典型的关联银行帐户的操作的询问可以是:
查看你的余额,按跳过(bypass)键16并且输入字母C下出现的数字;以及
预定新的支票簿,按跳过(bypass)键16并且输入字母B下出现的名字。
根据替换实施例,该装置可包括对应字母的带有十个不同显示部分的LCD,例如ABCDEFGHIJ。
在一个变体中,该询问可为暗示的。例如,根据一个预设的或者是通过默认方式带给用户的一程序,一个来自用户银行账户的转账操作暗中与提供一数字显示在部分A上相关联。这种情况中,在发出请求的同时,该用户提供给该服务器对应数字(例如通过在一个请求框中键入这个数字)。
根据另一变体,该装置还包括连接该服务器的工具12,用于发送该函数值给该服务器,例如一USB端口12。因此当该客户端装置连接该服务器时,提供该函数f(K,t,x)的值可从该客户端装置被直接发送,例如通过一用户私人计算机和互联网。
若必要,只需发送f(K,t,x=0)的值给该服务器认证。相反,为了提高安全性,该装置可设计为f(K,t,x=1)的值仅仅在该显示器上可得。
根据另一变体,该装置可设有两个不同的主显示部分(例如,两个不同的LCD)。一个可显示f(K,t,x=0)的值,而另一个可显示f(K,t,x=1)的值。这样,该值f(K,t,x=0)的值和f(K,t,x=1)的值都可以显示并且该用户可在任何时刻看到每一个值。因此没有必要通过一个专门的动作激活f(K,t,x=1)的计算。因此,也没有必要给该装置装配一个按钮。而且,在每个主显示部分中,该装置可以通过显示部分23,24,25的方式,在不同的显示子部分中显示该函数f值的部分。
本发明将因此适于应用在偿付终端上。例如,可查询一个对应所执行的交易总量的询问,例如在一个商店中。
而且,本发明并不限于上述变体,而可为本领域普通技术人员容易获得的该主题下的许多其他的变化形式。通过示例的方式,有可能执行能够容错的一哈西函数。同样还可能使用服从于私人静态口令确认的客户端装置等。

Claims (12)

1.一种用于通过服务器的用户认证方法,包括:
提供带有变量K、t、x的加密函数的客户端装置,其中:
K是该服务器和该客户端装置共享的密钥;
t是与时间有关的变量;以及
x是具有至少两个值的变量,
由该客户端装置计算用于x第一值的该函数第一值,以用于该服务器执行用户认证验证的步骤(S30);以及
由该客户端装置计算用于x第二值的该函数第二值,以用于该服务器执行用户认证验证的步骤(S80,S110)。
2.根据权利要求1所述的方法,其还包括在该第一计算步骤(S30)之后的步骤:
提供该第一值给该服务器(S40);
由该服务器使用所提供的第一值认证该用户(S50);以及
发送用户请求至该服务器(S70,S80),
该方法还包括,在该第二计算步骤之后的步骤:
提供该服务器该第二值的至少一部分(S110,S80);以及
由该服务器使用所述第二值的至少一部分验证该用户认证(S50)。
3.根据权利要求1或2所述的方法,其还包括在该计算步骤(S30)和(S80,S110)之间的一个步骤:
该用户从该服务器接收包括该第二值至少一部分的询问(S90)。
4.根据权利要求1至3中任意一项所述的方法,其特征在于:在一个和/或其他的计算步骤(S30)、(S80,S110)中,该函数使用变量K、t和x的一链接值。
5.根据权利要求1至4中任意一项所述的方法,其特征在于:该变量x是一位编码变量;
6.根据权利要求1至5中任意一项所述的方法,其特征在于:该函数包括哈西函数。
7.一种设有变量K、t、x的加密函数的用户认证装置,其中:
K是与服务器共享的密钥;
t是与时间有关的变量;以及
x是具有至少两个值的变量,
该装置包括:
用于所述至少两个x值中的一个或另一个的函数值计算工具。
8.根据权利要求7所述的装置,其特征在于,该装置还包括:
由该用户改变该变量x的工具(16);以及
由该用户激活通过该装置计算该函数值的工具(16)。
9.根据权利要求8所述的装置,其特征在于,该改变和激活工具是集成的。
10.根据权利要求7,8或9所述的装置,其特征在于,该装置还包括显示函数值的工具(20),包括显示器的不同分离部分(23-25),该装置能够在各个显示部分(23-25)中显示函数值的各部分。
11.根据权利要求7至10中任意一项所述的装置,其特征在于,该计算工具能够使用变量K、t、x的链接值计算函数值。
12.根据权利要求7至11中任意一项所述的装置,其特征在于,该变量x是一位编码变量。
CN2007101110761A 2006-06-13 2007-06-13 用于用户认证的方法和装置 Expired - Fee Related CN101090322B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0605240A FR2902253B1 (fr) 2006-06-13 2006-06-13 Procede et dispositif d'authentification d'un utilisateur
FR0605240 2006-06-13

Publications (2)

Publication Number Publication Date
CN101090322A true CN101090322A (zh) 2007-12-19
CN101090322B CN101090322B (zh) 2012-11-28

Family

ID=37496331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101110761A Expired - Fee Related CN101090322B (zh) 2006-06-13 2007-06-13 用于用户认证的方法和装置

Country Status (6)

Country Link
US (1) US8850518B2 (zh)
EP (1) EP1868316B1 (zh)
JP (1) JP2007336546A (zh)
CN (1) CN101090322B (zh)
ES (1) ES2792177T3 (zh)
FR (1) FR2902253B1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9742761B2 (en) 2015-11-10 2017-08-22 International Business Machines Corporation Dynamic authentication for a computing system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
EP0966813A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Bilateral authentication and encryption system
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
JP2000224162A (ja) * 1999-02-03 2000-08-11 Hitachi Ltd 不可逆関数を用いたクライアント認証方法
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
US7478434B1 (en) * 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US20030145204A1 (en) * 2002-01-29 2003-07-31 Mehrdad Nadooshan Method and apparatus for simultaneously establishing user identity and group membership
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
CN100432889C (zh) * 2003-09-12 2008-11-12 Rsa安全公司 提供断开鉴别的系统和方法
JP2007523431A (ja) * 2004-02-23 2007-08-16 ベリサイン・インコーポレイテッド トークン認証システムおよび方法
JP4938673B2 (ja) * 2004-10-15 2012-05-23 ベリサイン・インコーポレイテッド ワンタイムパスワード
US7624181B2 (en) * 2006-02-24 2009-11-24 Cisco Technology, Inc. Techniques for authenticating a subscriber for an access network using DHCP
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
KR100645401B1 (ko) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법

Also Published As

Publication number Publication date
EP1868316B1 (fr) 2020-04-01
CN101090322B (zh) 2012-11-28
US8850518B2 (en) 2014-09-30
JP2007336546A (ja) 2007-12-27
EP1868316A1 (fr) 2007-12-19
ES2792177T3 (es) 2020-11-10
FR2902253B1 (fr) 2009-04-03
US20080077977A1 (en) 2008-03-27
FR2902253A1 (fr) 2007-12-14

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US8627424B1 (en) Device bound OTP generation
KR102144528B1 (ko) 블루투스 인터페이스를 갖는 인증 장치
US8701166B2 (en) Secure authentication
CN106612180B (zh) 实现会话标识同步的方法及装置
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP3206329B1 (en) Security check method, device, terminal and server
EP1994487A2 (en) Mutual authentication between two parties using two consecutive one-time passwords
US20200196143A1 (en) Public key-based service authentication method and system
CN109474437B (zh) 一种基于生物识别信息来应用数字证书的方法
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
EP2839401A1 (en) Secure password-based authentication for cloud computing services
US10091189B2 (en) Secured data channel authentication implying a shared secret
EP3513539B1 (en) User sign-in and authentication without passwords
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
US7073062B2 (en) Method and apparatus to mutually authentication software modules
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
JP4874007B2 (ja) 認証システム、サーバコンピュータ、プログラム、及び、記録媒体
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
CN109257381A (zh) 一种密钥管理方法、系统及电子设备
CA2797353C (en) Secure authentication
CN101090322B (zh) 用于用户认证的方法和装置
KR101611099B1 (ko) 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치
CN113468596A (zh) 一种用于电网数据外包计算的多元身份认证方法及系统
EP4207684A1 (en) Method for managing a remote server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121128

Termination date: 20170613