CN101252435B - 智能卡上实现动态密码生成和判断的方法 - Google Patents
智能卡上实现动态密码生成和判断的方法 Download PDFInfo
- Publication number
- CN101252435B CN101252435B CN2008100352043A CN200810035204A CN101252435B CN 101252435 B CN101252435 B CN 101252435B CN 2008100352043 A CN2008100352043 A CN 2008100352043A CN 200810035204 A CN200810035204 A CN 200810035204A CN 101252435 B CN101252435 B CN 101252435B
- Authority
- CN
- China
- Prior art keywords
- user
- dynamic password
- smart card
- counter value
- computations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一种移动通信技术领域的智能卡上实现动态密码生成和判断的方法,包括:首先用户注册,安全认证服务器生成用户信息并储存于与外部设备相连接的智能卡的非易失性存储器,同时将用户信息备份存储于安全认证服务器的认证数据库内;然后用户发送动态密码生成请求,智能卡生成用户端动态密码并由用户向安全认证服务器发送认证请求;其次安全认证服务器生成服务器端动态密码,并与认证请求中的用户端动态密码进行复核比较;最后对认证失败的结果进行复核纠错,当复核纠错成功则认证通过,复核纠错失败则认证失败并由用户选择放弃或选择继续认证进行失步恢复。该方法能够普遍适用于各种外部设备,不受硬件限制。
Description
技术领域
本发明涉及的是一种移动通信技术领域的方法,特别是一种在智能卡上实现动态密码生成和判断的方法。
背景技术
随着计算机及网络系统的普及,越来越多的用户在电子化系统上使用用户名及帐户密码作为认证身份的手段,例如电子邮件系统、电子交易、网上支付、网上银行、网络游戏等。然而使用固定的用户名和帐户密码的方法,其风险日益凸显,木马盗取、网络窃听、穷举攻击及用户长期使用单一密码等潜在危险令电子化系统的身份认证、用户登录的合法性受到严重挑战。
基于上述背景,人们提出了一次性使用的动态密码技术,其原理是:用户掌握特定的硬件设备及运行其上的软件,在需要进行系统登录前,由该固件通过一定的算法和因子进行计算得出本次登录所需的一次性使用的动态密码,并由该固件通过人机界面将此密码告知用户,用户使用得到的动态密码替代或作为固定密码的补充在电子化系统侧进行登录。动态密码技术被广泛应用于银行、证券、政府、税务及企业重要系统中,在应用中证明了其提高系统及用户安全的有效价值。
经对现有技术文献的检索发现:移动通信技术领域中的动态密码技术,如:中国发明专利申请号200410083893.7的“动态口令认证的系统和方法”,该技术自述:一种动态口令认证方法,外部设备利用电信卡中存储的动态口令生成算法密钥和初始化参数进行加密运算,得到加密结果;将加密结果和用户个人识别码发送给安全认证服务器;安全认证服务器根据个人识别码从数据库中找到该用户的动态口令生成算法密钥,对加密结果进行脱密运算,得到脱密后的参数;将初始化参数与脱密后的参数进行比较,如果一致则该外部设备通过认证,如果不一致,则拒绝通过验证。
该技术对于不同的外部设备上的实际应用存在程序平台兼容性差的问题,对于不同的类型、型号的外部设备,仍需要专业技术人员开发和提供专项针对性的技术分别植入动态密码生成程序,并且该技术没有动态密码在电信智能卡内如何生成的具体过程及应用的描述,对于动态密码生成后如何在服务器端认证也面临相同的兼容性和开放性的应用困难。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种智能卡上实现动态密码生成和判断的方法。通过在智能卡上实现动态密码的计算,并通过SIM卡工具包将计算结果显示反馈用户,使得所述方法可适用于任何支持该方法的手机,简单可靠、使用方便。
本发明是通过以下技术方案实现的,具体包括以下步骤:
第一步:用户注册,安全认证服务器生成用户信息并储存于与外部设备相连接的智能卡的非易失性存储器,同时将用户信息备份存储于安全认证服务器的认证数据库内;
第二步:用户发送动态密码生成请求,智能卡生成用户端动态密码并由用户向安全认证服务器发送认证请求;
第三步:安全认证服务器生成服务器端动态密码,并与认证请求中的用户端动态密码进行复核比较;
第四步:对认证失败的结果进行复核纠错,当复核纠错成功则认证通过,复核纠错失败则认证失败并由用户选择放弃或选择继续认证进行失步恢复。
所述用户信息包括:用于标识不同用户的用户ID、对应用户ID唯一的用户共享密钥以及用于记录加密次数的用户端计数器值;
所述的用户信息备份包括:用户ID的备份、对应用户ID唯一的用户共享密钥备份以及用于记录请求认证次数的服务器端计数器值;
所述智能卡是一块装有增强功能模块的智能卡,该智能卡内含有存储有用户信息的非易失性存储器以及一个运算处理器。
所述安全认证服务器是一台能够与互联网连接的普通电脑,该电脑内含有存储有用户信息的认证数据库。
第二步中所述智能卡生成用户端动态密码,包括以下步骤:
①获取密码生成因子:运算处理器首先读出非易失性存储器中的用户共享密钥,再采用外部设备的当前时间作为用户端系统时间或者读取存储于非易失性存储器中的用户端计数器值,具体根据用户ID的内容择一操作;
②加密计算用户端动态密码:运算处理器加密计算生成用户端动态密码。
所述的加密计算包括时间加密计算和计数器加密计算,根据用户ID的内容择一采用。
所述的时间加密计算是通过对用户共享密钥和用户端系统时间进行的加密计算。
所述的计数器加密计算是通过对用户共享密钥和用户端计数器值进行的加密计算。
所述的认证请求包括用户信息和用户端动态密码。
第三步中所述安全认证服务器生成服务器端动态密码,包括以下步骤:
①获取密码生成因子:安全认证服务器首先读出认证数据库中的的用户共享密钥备份,再采用以安全认证服务器当前时间作为服务器端系统时间或者读取认证数据库中的服务器端计数器值,具体根据用户ID的内容择一操作;
②加密计算服务器端动态密码:安全认证服务器根据认证请求复核计算获得服务器端动态密码。
所述的复核计算包括时间复核计算和计数器复核计算,根据用户ID的内容择一采用。
所述的时间复核计算是通过对用户ID备份的检索,使用用户共享密钥备份和服务器端系统时间进行的加密计算。
所述的计数器复核计算是通过对用户ID备份的检索,使用用户共享密钥备份和服务器端计数器值进行的加密计算。
所述的复核比较是指:安全认证服务器将服务器端动态密码与用户端动态密码进行比较,当结果相同时则认证通过,结果不同时则进入第四步;
第四步中所述的复核纠错包括:时间纠错机制和计数器值纠错机制,根据用户ID的内容择一采用。
所述的时间纠错机制是:循环加密计算服务器端动态密码,每次使用的服务器端系统时间根据系统时间步长逼近用户端系统时间,同时将每次计算出的服务器端动态密码与用户端动态密码进行比较,在循环结束时存在相同的比较结果则认证通过,否则认证失败,其中的循环次数为系统时间误差阈值除以系统时间步长。
所述的计数器值纠错机制是:循环加密计算服务器端动态密码,每次使用的服务器端计数器值根据系统计数器步长逼近用户端计数器值,同时将每次加密计算出的服务器端动态密码与用户端动态密码进行比较,当存在相同的比较结果时则停止循环并更新服务器端计数器值,认证通过;否则认证失败,其中的循环次数为系统计数器值误差除以系统计数器步长。
所述的失步恢复包括以下步骤:
①用户发送失步恢复请求:用户向安全认证服务器发送含有用户信息的失步恢复请求;
②安全认证服务器检验恢复请求合法性:安全认证服务器确认失步恢复请求中的用户信息与认证请求中的用户信息相同;
③进行时间失步恢复或计数器值失步恢复,由用户ID的内容决定择一采用。
所述的时间失步恢复是:安全认证服务器将当前的服务器端系统时间发送至外部设备,外部设备收到服务器端系统时间后,以数据包格式将服务器端系统时间发送至智能卡用于更新用户端系统时间,智能卡更新后重新加密计算用户端动态密码。
所述的计数器值失步恢复是:安全认证服务器将当前的服务器端计数器值发送至外部设备,外部设备收到服务器端计数器值后,以数据包格式将服务器端计数器值发送至智能卡用于更新用户端计数器值,智能卡更新后重新加密计算用户端动态密码。
与现有技术相比,本发明在携带上更加便捷,由于目前移动通讯终端设备的普及,使用者无需再额外携带特定的动态密码生成设备,只需使用外部设备即可达到随时获取动态密码的目的。本发明充分利用了智能卡的优势,实现实时离线生成动态密码的效果,无需通过短信或GPRS(无线分组数据交换)获取动态密码,无需在外部设备做任何软件修改或安装,便可轻松使用动态密码功能。
附图说明
图1为本发明流程图
具体实施方式
以下结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
本实施例包括以下步骤:
第一步:用户注册,安全认证服务器生成用户信息并储存于与外部发备相连接的智能卡的非易失性存储器,同时将用户信息备份存储于安全认证服务器的认证数据库内;
所述用户信息包括:用于标识不同用户的用户ID、对应用户ID唯一的用户共享密钥以及用于记录加密次数的用户端计数器值;
所述的用户信息备份包括:用户ID的备份、对应用户ID唯一的用户共享密钥备份以及用于记录请求认证次数的服务器端计数器值;
所述智能卡具有支持通用SIM卡应用程序工具包(USAT)的功能增强模块的智能卡,该智能卡内含有存储有用户信息的非易失性存储器以及一个运算处理器。
所述安全认证服务器是一台能够与互联网连接的数据库终端,该数据库终端内含有存储有用户信息的认证数据库。
所述的用户ID以可见字符集、非定长方式存储;
所述的用户共享密钥是一个160bit的共享密钥,具体是安全认证服务器和令牌共享的强密钥;
所述的用户端计数器值的初始值为1,智能卡每次加密计算后将对用户端计数器值累加1;
所述的服务器计数器值的初始值为1,安全认证服务器每次收到认证请求后将对服务器端计数器值累加1;
所述的外部设备是一台支持通用SIM卡应用程序工具包(USAT)的普通手机,该手机带有显示屏和键盘输入,并通过7816标准输入输出端口与智能卡相连接,可用于接收用户请求和输出用户端动态密码。
第二步:用户通过手机向智能卡发送动态密码生成请求,该请求以USAT指令形式通过7816标准输入输出端口发送至智能卡,智能卡生成用户端动态密码后将动态密码以USAT指令形式返回手机供用户向安全认证服务器发送认证请求;
所述智能卡生成用户端动态密码的过程具体包括:
①获取密码生成因子:运算处理器首先读出非易失性存储器中的用户共享密钥,再采用外部设备的当前时间作为用户端系统时间或者读取存储于非易失性存储器中的用户端计数器值,具体根据用户ID的内容择一操作;
②加密计算用户端动态密码:运算处理器加密计算生成用户端动态密码。
所述的加密计算包括时间加密计算和计数器加密计算,根据用户ID的内容择一采用,假设用户ID为1234567890,可以约定,用户ID第一位为1则采用时间加密计算获得用户端动态密码,其他情况均采用计数器加密计算获得用户端动态密码。
所述的时间加密计算是通过动态密码公开组织OATH的标准算法对用户共享密钥和用户端系统时间进行的加密计算。
所述的计数器加密计算是通过动态密码公开组织OATH的标准算法对用户共享密钥和用户端计数器值进行的加密计算。
所述的认证请求包括用户信息和用户端动态密码。
第三步:安全认证服务器生成服务器端动态密码,并与认证请求中的用户端动态密码进行复核比较;
所述安全认证服务器生成服务器端动态密码的过程具体包括:
①获取密码生成因子:安全认证服务器首先读出认证数据库中的用户共享密钥备份,再采用以安全认证服务器当前时间作为服务器端系统时间或者读取认证数据库中的服务器端计数器值,具体根据用户ID的内容择一操作;
②加密计算服务器端动态密码:安全认证服务器根据认证请求复核计算获得服务器端动态密码。
所述的复核计算包括时间复核计算和计数器复核计算,根据用户ID的内容择一采用,假设用户ID为1234567890,可以约定,用户ID第一位为1则采用时间复核计算获得服务器端动态密码,其他情况均采用计数器复核计算获得服务器端动态密码。
所述的时间复核计算是通过动态密码公开组织OATH的标准算法通过对用户ID备份的检索,使用用户共享密钥备份和服务器端系统时间进行的加密计算,具体实例如下:当服务器端系统时间为11:00,而用户端系统时间为11:01分,则用户端动态密码必然与服务器端动态密码不同,此时安全认证服务器进行加密计算时,使用10:58,10:59,11:00,11:01,11:02分别计算,只要其中之一正确就得出认证通过的结论。
所述的计数器复核计算是通过动态密码公开组织OATH的标准算法通过对用户ID备份的检索,使用用户共享密钥备份和服务器端计数器值进行的加密计算,同样地用户每次发送动态密码生成请求,用户端计算器都会加1,如果用户偶然一次没有请求认证,会造成用户端计数器与服务器端计数器不同,导致以后计算出的用户端动态密码都与服务器端动态密码不同,此时安全认证服务器进行加密计算时,通过循环使用服务器端计数器值+1,服务器端计数器值+2,…,服务器端计数器值+N的循环计算和比较,只要有比较结果相同,就停止循环并得出认证通过的结论,同时将服务器端计数器值更新。
所述的复核比较是指:安全认证服务器将服务器端动态密码与用户端动态密码进行比较,当结果相同时则认证通过,结果不同时则进入第四步;
第四步:对认证失败的结果进行复核纠错,当复核纠错成功则认证通过,复核纠错失败则认证失败并由用户选择放弃或选择继续认证进行失步恢复。
所述的复核纠错包括:时间纠错机制和计数器值纠错机制,根据用户ID的内容择一采用,假设用户ID为1234567890,可以约定,用户ID第一位为1则采用时间纠错机制,其他情况均采用计数器值纠错机制。
所述的时间纠错机制是:循环加密计算服务器端动态密码,每次使用的服务器端系统时间根据系统时间步长逼近用户端系统时间,同时将每次计算出的服务器端动态密码与用户端动态密码进行比较,在循环结束时存在相同的比较结果则认证通过,否则认证失败,其中的循环次数为系统时间误差阈值除以系统时间步长。
所述的系统时间误差设定为2分钟到10分钟;
所述的系统时间步长为1秒钟到4秒钟。
所述的计数器值纠错机制是:循环加密计算服务器端动态密码,每次使用的服务器端计数器值根据系统计数器步长逼近用户端计数器值,同时将每次加密计算出的服务器端动态密码与用户端动态密码进行比较,在循环结束时存在相同的比较结果则认证通过,否则认证失败,其中的循环次数为系统计数器值误差除以系统计数器步长。
所述的计数器值误差设定为5到10次;
所述的系统计数器步长为1次;
所述的逼近为服务器端计数器值加上系统计数器步长。
所述的失步恢复具体包括:
①用户发送失步恢复请求:用户向安全认证服务器发送含有用户信息的失步恢复请求
②安全认证服务器检验恢复请求合法性:安全认证服务器确认失步恢复请求中的用户信息与认证请求中的用户信息相同
③进行时间失步恢复或计数器值失步恢复,根据用户ID的内容择一采用,假设用户ID为1234567890,可以约定,用户ID第一位为1则采用时间失步恢复,其他情况均采用计数器值失步恢复。
所述的时间失步恢复是:安全认证服务器将当前的服务器端系统时间发送至外部设备,外部设备收到服务器端系统时间后,以数据包格式将服务器端系统时间发送至智能卡用于更新用户端系统时间,智能卡更新后重新加密计算用户端动态密码。
所述的计数器值失步恢复是:安全认证服务器将当前的服务器端计数器值发送至外部设备,外部设备收到服务器端计数器值后,以数据包格式将服务器端计数器值发送至智能卡用于更新用户端计数器值,智能卡更新后重新加密计算用户端动态密码。
Claims (18)
1.一种智能卡上实现动态密码生成和判断的方法,其特征在于,包括以下步骤:
第一步:用户注册,安全认证服务器生成用户信息并储存于与外部设备相连接的智能卡的非易失性存储器,同时将用户信息备份存储于安全认证服务器的认证数据库内,
所述用户信息包括:用于标识不同用户的用户ID、对应用户ID唯一的用户共享密钥以及用于记录加密次数的用户端计数器值,所述的用户信息备份包括:用户ID的备份、对应用户ID唯一的用户共享密钥的备份以及用于记录请求认证次数的服务器端计数器值,所述智能卡是一块含有存储有用户信息的非易失性存储器、一个运算处理器、装有支持通用SIM卡应用程序工具包的增强功能模块的智能卡;
第二步:用户发送动态密码生成请求,智能卡生成用户端动态密码并由用户向安全认证服务器发送包括用户信息和用户端动态密码认证请求;
第三步:安全认证服务器生成服务器端动态密码,并与认证请求中的用户端动态密码进行复核比较;
所述的复核比较是指:安全认证服务器将服务器端动态密码与用户端动态密码进行比较,当结果相同时则认证通过,结果不同时则进入第四步;
第四步:对认证失败的结果进行复核纠错,当复核纠错成功则认证通过,复核纠错失败则认证失败并由用户选择放弃或选择继续认证进行失步恢复;
所述的复核纠错包括:时间纠错机制和计数器值纠错机制,根据用户ID的内容择一采用;
所述的时间纠错机制是:循环加密计算服务器端动态密码,每次使用的服务器端系统时间根据系统时间步长逼近用户端系统时间,同时将每次计算出的服务器端动态密码与用户端动态密码进行比较,在循环结束时存在相同的比较结果则认证通过,否则认证失败,其中的循环次数为系统时间误差阈值除以系统时间步长;
所述的计数器值纠错机制是:循环加密计算服务器端动态密码,每次使用的服务器端计数器值根据系统计数器步长逼近用户端计数器值,同时将每次加密计算出的服务器端动态密码与用户端动态密码进行比较,当存在相同的比较结果时则停止循环并更新服务器端计数器值,认证通过;否则认证失败,其中的循环次数为系统计数器值误差除以系统计数器步长。
2.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的用户端计数器值的初始值为1,智能卡每次加密计算后将对用户端计数器值累加1。
3.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的服务器计数器值的初始值为1,安全认证服务器每次收到认证请求后将对服务器端计数器值累加1。
4.根据权利要求1或3所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述安全认证服务器生成服务器端动态密码具体包括以下步骤:
首先获取密码生成因子,安全认证服务器首先读出认证数据库中的用户共享密钥备份,再以安全认证服务器当前时间作为服务器端系统时间或者读取认证数据库中的服务器端计数器值,由用户ID的内容选择两个操作之一执行;
然后加密计算服务器端动态密码,安全认证服务器根据认证请求复核计算获得服务器端动态密码。
5.根据权利要求4所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的复核计算包括时间复核计算和计数器复核计算,根据用户ID的内容择一采用。
6.根据权利要求5所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的时间复核计算是通过对用户ID备份的检索,使用动态密码公开组织OATH的标准算法对用户共享密钥备份和服务器端系统时间进行的加密计算。
7.根据权利要求5所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的计数器复核计算是通过对用户ID备份的检索,使用动态密码公开组织OATH的标准算法对用户共享密钥备份和服务器端计数器值进行的加密计算。
8.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的用户ID以可见字符集、非定长方式存储。
9.根据权利要求1或2所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述智能卡生成用户端动态密码包括以下步骤:
首先获取密码生成因子:运算处理器首先读出非易失性存储器中的用户共享密钥,再采用外部设备的当前时间作为用户端系统时间或者读取存储于非易失性存储器中的用户端计数器值,由用户ID的内容选择两个操作之一执行;
然后加密计算用户端动态密码:运算处理器加密计算生成用户端动态密码。
10.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的外部设备是一台支持通用SIM卡应用程序工具包的手机。
11.根据权利要求9所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的加密计算包括时间加密计算和计数器加密计算:所述的时间加密计算是通过动态密码公开组织OATH的标准算法对用户共享密钥和用户端系统时间进行的加密计算;所述的计数器加密计算是通过动态密码公开组织OATH的标准算法对用户共享密钥和用户端计数器值进行的加密计算。
12.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的系统时间误差设定为2分钟到10分钟。
13.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的系统时间步长为1秒钟到4秒钟。
14.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的系统计数器值误差设定为5到10次。
15.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的系统计数器步长为1次。
16.根据权利要求1所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的失步恢复具体包括以下步骤:
①用户发送失步恢复请求:用户向安全认证服务器发送含有用户信息的失步恢复请求;
②安全认证服务器检验恢复请求合法性:安全认证服务器确认失步恢复请求中的用户信息与认证请求中的用户信息相同;
③进行时间失步恢复或计数器值失步恢复,由用户ID的内容决定择一采用。
17.根据权利要求16所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的时间失步恢复是:安全认证服务器将当前的服务器端系统时间发送至外部设备,外部设备收到服务器端系统时间后,以数据包格式将服务器端系统时间发送至智能卡用于更新用户端系统时间,智能卡更新后重新加密计算用户端动态密码。
18.根据权利要求16所述的智能卡上实现动态密码生成和判断的方法,其特征是,所述的计数器值失步恢复是:安全认证服务器将当前的服务器端计数器值发送至外部设备,外部设备收到服务器端计数器值后,以数据包格式将服务器端计数器值发送至智能卡用于更新用户端计数器值,智能卡更新后重新加密计算用户端动态密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100352043A CN101252435B (zh) | 2008-03-27 | 2008-03-27 | 智能卡上实现动态密码生成和判断的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100352043A CN101252435B (zh) | 2008-03-27 | 2008-03-27 | 智能卡上实现动态密码生成和判断的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101252435A CN101252435A (zh) | 2008-08-27 |
CN101252435B true CN101252435B (zh) | 2010-06-09 |
Family
ID=39955633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100352043A Expired - Fee Related CN101252435B (zh) | 2008-03-27 | 2008-03-27 | 智能卡上实现动态密码生成和判断的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101252435B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2009322102B2 (en) | 2008-11-04 | 2015-02-19 | Securekey Technologies Inc. | System and methods for online authentication |
US8756674B2 (en) | 2009-02-19 | 2014-06-17 | Securekey Technologies Inc. | System and methods for online authentication |
CN101931530B (zh) * | 2009-12-14 | 2012-11-28 | 北京神州付电子支付科技有限公司 | 动态口令生成方法、认证方法和装置及网络系统 |
CN103119975B (zh) * | 2010-09-27 | 2015-12-09 | 诺基亚通信公司 | 用户账户恢复 |
CN102013026B (zh) * | 2010-12-04 | 2016-06-01 | 上海众人网络安全技术有限公司 | 一种智能卡动态密码认证系统和智能卡动态密码认证方法 |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
CN102054184B (zh) * | 2011-01-04 | 2016-09-07 | 上海众人网络安全技术有限公司 | 一种实现双界面智能卡实时交易数据信息显示的系统及方法 |
EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
CN103873257A (zh) * | 2014-03-24 | 2014-06-18 | 中国工商银行股份有限公司 | 密钥更新、数字签名及签名验证的方法及装置 |
CN106533664B (zh) * | 2016-10-28 | 2019-10-01 | 重庆美的通用制冷设备有限公司 | 用于空调器的加密方法、装置和空调器 |
US11244041B2 (en) | 2020-03-05 | 2022-02-08 | International Business Machines Corporation | Dynamic password generation using morphological groups |
CN111818196B (zh) * | 2020-07-22 | 2023-04-07 | 深圳市有方科技股份有限公司 | 域名解析方法、装置、计算机设备和存储介质 |
CN112150733B (zh) * | 2020-09-27 | 2022-02-18 | 中国银行股份有限公司 | 银行卡误操作处理方法、装置及设备 |
CN113421085B (zh) * | 2021-06-22 | 2022-06-21 | 深圳天盘实业有限公司 | 一种智能卡动态密码认证方法及系统 |
CN113420285B (zh) * | 2021-06-22 | 2024-05-28 | 深圳市优尚至科技有限公司 | 一种基于动态密码生成器的认证方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614924A (zh) * | 2004-11-26 | 2005-05-11 | 王小矿 | 基于智能卡和动态密码的身份认证系统 |
CN1617495A (zh) * | 2004-11-26 | 2005-05-18 | 王小矿 | 基于动态密码的防伪技术 |
CN1764296A (zh) * | 2004-10-22 | 2006-04-26 | 北京握奇数据系统有限公司 | 动态口令认证系统和方法 |
-
2008
- 2008-03-27 CN CN2008100352043A patent/CN101252435B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764296A (zh) * | 2004-10-22 | 2006-04-26 | 北京握奇数据系统有限公司 | 动态口令认证系统和方法 |
CN1614924A (zh) * | 2004-11-26 | 2005-05-11 | 王小矿 | 基于智能卡和动态密码的身份认证系统 |
CN1617495A (zh) * | 2004-11-26 | 2005-05-18 | 王小矿 | 基于动态密码的防伪技术 |
Non-Patent Citations (1)
Title |
---|
JP特开2006-323691A 2006.11.30 |
Also Published As
Publication number | Publication date |
---|---|
CN101252435A (zh) | 2008-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101252435B (zh) | 智能卡上实现动态密码生成和判断的方法 | |
CN106575416B (zh) | 用于向装置验证客户端的系统和方法 | |
CN100492966C (zh) | 基于智能卡和动态密码的身份认证系统 | |
CN101496344B (zh) | 网上银钱支付和身份确认的带自设认证算式的方法和系统 | |
CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
CN105610938B (zh) | 登录状态同步方法和系统 | |
US8819437B2 (en) | Cryptographic device that binds an additional authentication factor to multiple identities | |
CN101075875B (zh) | 在门户/系统之间实现单点登录的方法及其系统 | |
CN110337797A (zh) | 用于执行双因素认证的方法 | |
CN101163014A (zh) | 一种动态口令身份认证系统和方法 | |
CN106850201B (zh) | 智能终端多因子认证方法、智能终端、认证服务器及系统 | |
CN101339677B (zh) | 安全授权的方法和系统 | |
BRPI0722174B1 (pt) | método e sistema para autenticar usuários em um sistema de processamento de dados | |
CN202771476U (zh) | 一种安全认证系统 | |
CN109863520A (zh) | 基于区块链的钱包系统及钱包使用方法、以及存储介质 | |
CN113711560A (zh) | 用于有效质询-响应验证的系统和方法 | |
CN103634328A (zh) | 用于网络平台认证服务器的认证方法、装置和系统 | |
CN106411950A (zh) | 基于区块链交易id的认证方法、装置及系统 | |
CN101216915A (zh) | 安全移动支付方法 | |
CN101252436B (zh) | 智能卡动态密码生成和判断系统 | |
KR101202245B1 (ko) | 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 | |
KR101577057B1 (ko) | 거래 단계 검증을 통한 비대면 금융거래 방법 | |
CN104584479B (zh) | 使用CyberID提供安全业务的方法 | |
CN104657860A (zh) | 一种手机银行安全认证方法 | |
WO2016086708A1 (zh) | 支付验证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100609 Termination date: 20190327 |
|
CF01 | Termination of patent right due to non-payment of annual fee |