CN101420302A - 安全认证方法和设备 - Google Patents

安全认证方法和设备 Download PDF

Info

Publication number
CN101420302A
CN101420302A CNA2008101805411A CN200810180541A CN101420302A CN 101420302 A CN101420302 A CN 101420302A CN A2008101805411 A CNA2008101805411 A CN A2008101805411A CN 200810180541 A CN200810180541 A CN 200810180541A CN 101420302 A CN101420302 A CN 101420302A
Authority
CN
China
Prior art keywords
password
user
authentication
client
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101805411A
Other languages
English (en)
Inventor
万峪臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CNA2008101805411A priority Critical patent/CN101420302A/zh
Publication of CN101420302A publication Critical patent/CN101420302A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明公开了一种安全认证方法和安全认证设备。该方法应用于在客户端和网络侧认证服务器之外的第三方认证设备上,所述第三方设备与所述客户端连接,包括:生成一次性密码;接收客户端发送的由用户通过所述客户端输入的一次性密码;根据所述一次性密码对所述用户的身份进行认证,并向所述客户端发送认证结果。本发明的实施例中,将一次性密码的生成以及对用户输入的一次性密码的认证在服务器外的安全认证设备上进行,使得非法用户无法通过破解服务器的认证算法或盗取用户密码的方式威胁正常用户的使用,保证了服务器和用户的数据安全。

Description

安全认证方法和设备
技术领域
本发明涉及通信技术领域,特别涉及一种安全认证方法和设备。
背景技术
随着计算机技术日新月异的发展,网络安全面临着很大的挑战,尤其是网上银行服务器、电子商务网站等要求安全性极高的系统,往往是黑客们攻击的重中之重。现有技术中,通过动态密码锁,合法客户们能够较为安全的登录使用涉及金额操作的服务器系统。
动态密码锁也称一次性密码,其内置电源、密码生成芯片和显示屏。数字键用于输入用户PIN(Personal Identification Number,个人识别码)码,芯片运行专门的密码算法,生成当前密码并显示在显示屏上。用户每次输入正确的PIN码后都可以得到一个一次性动态密码,认证服务器采用相同的算法计算当前的有效密码。由于只有合法用户才持有该硬件,所以只要一次性密码验证通过,系统就可以认为该用户的身份可靠。由于用户每次登录必须使用另外一个动态密码,因此即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
对于动态密码锁,在服务器端的认证系统里可以计算出所有动态密码,一旦银行认证服务器系统被破解就会对银行系统造成很大安全威胁,另外网银的管理员可以在服务器端人为的修改动态密码锁的规则,因此具有一定的安全隐患。
发明内容
本发明实施例提供一种安全认证方法和设备,用于保证服务器和客户端的数据安全。
本发明实施例提供一种安全认证方法,应用于在客户端和网络侧认证服务器之外的第三方认证设备上,所述第三方设备与所述客户端连接,包括:
生成一次性密码;
接收所述客户端发送的由用户通过所述客户端输入的所述一次性密码;
根据输入的所述一次性密码对所述用户的身份进行认证,并向所述客户端发送认证结果。
本发明实施例还提供一种安全认证设备,作为客户端和网络侧认证服务器之外的第三方认证设备并与所述客户端连接,包括:
密码生成单元,用于生成一次性密码;
客户端接口单元,用于接收所述客户端发送的由用户通过所述客户端输入的所述一次性密码;
密码认证单元,用于根据输入的所述一次性密码对所述用户的身份进行认证,并向所述客户端发送认证结果。
与现有技术相比,本发明实施例具有以下优点:
本发明的实施例中,将对用户输入的一次性密码的认证在服务器外的安全认证设备上进行,使得非法用户无法通过破解服务器的认证算法或盗取用户密码的方式威胁正常用户的使用,保证了服务器和用户的数据安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中安全认证方法的流程图;
图2是本发明实施例中一次性密码的生成流程图;
图3是本发明实施例中根据一次性密码进行认证的流程图;
图4是本发明实施例中安全认证设备的结构示意图;
图5是本发明实施例中安全认证设备的另一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种安全认证方法,应用于在客户端和网络侧认证服务器之外的第三方认证设备上,该第三方设备与客户端连接,如图1所示,包括:
步骤s101、生成一次性密码。
步骤s102、接收客户端发送的由用户通过客户端输入的一次性密码。
步骤s103、根据一次性密码对用户的身份进行认证,并向客户端发送认证结果。
本发明的实施例中,将一次性密码的生成以及对用户输入的一次性密码的认证在服务器外的安全认证设备上进行,使得非法用户无法通过破解服务器的认证算法或盗取用户密码的方式威胁正常用户的使用,保证了服务器和用户的数据安全。
本发明实施例提供一种安全认证方法,其包括根据用户输入的PIN码生成密码、以及对用户输入的密码进行认证两部分流程。以下分别对两部分流程进行描述。
本发明实施例提供的安全认证方法中,根据用户输入的PIN码生成密码的流程如图2所示,包括:
步骤s201、接收用户输入的PIN码。
具体的,应用本发明实施例提供的全认证方法的安全认证设备上,具有输入装置如键盘,用户可以通过该输入装置输入PIN码。该PIN码是用户预先可以获知的,是使用该安全认证设备的基本条件。
步骤s202、对用户输入的PIN码进行认证。
具体的,根据本地预先设置的正确PIN码,对用户输入的PIN码进行认证。当然,也可以采用其它认证方式,本发明实施例对此不做限定。
步骤s203、对用户输入的PIN码认证通过时,生成一次性密码。
具体的,对用户输入的PIN码认证通过时,根据预设的动态参数生成一次性密码,可以使用的动态参数包括当前时间、安全认证设备使用次数、随机数中的一种或多种。对于生成一次性密码所采用的算法,可以使用PKI(Public Key Infrastructure,公开密钥基础设施)标准对称或非对称算法,本发明实施例不做限定。另外,对PIN码的认证失败时,可以向用户进行提示或不进行任何处理,本发明的实施例对此不进行详细描述。
步骤s204、显示该生成的一次性密码。
具体的,应用本发明实施例提供的全认证方法的安全认证设备上,具有显示装置如LED(Light Emitting Diode,发光二极管)显示屏,通过该显示装置将生成的一次性密码显示给用户。该步骤s204为可选步骤,该一次性密码也可以通过与安全认证设备连接的客户端显示给用户。
本发明实施例提供的安全认证方法中,对用户输入的密码进行认证的流程如图3所示,包括:
步骤s301、用户通过客户端程序输入其认为正确的一次性密码。
具体的,该客户端程序可以包括运行于服务器上用于登录特定服务如网上银行、商务网站等的程序,通过该客户端程序的界面,用户输入其认为正确的一次性密码。
步骤s302、接收客户端程序发送的由用户输入的一次性密码。
具体的,用户在通过客户端程序进行登录时,为了确保登录成功,需要将应用本发明实施例安全认证方法的安全认证设备与客户端连接(如通过USB接口)。客户端程序接收到用户输入的一次性密码后,将该一次性密码向本发明实施例的安全认证设备发送
步骤s303、对该一次性密码进行认证。
具体的,对该一次性密码进行认证的方法可以有很多,本发明的实施例列举以下两种:
(1)在前述步骤s203中根据预设的动态参数生成一次性密码时,将生成一次性密码所使用的动态参数进行存储。本步骤中需要对用户输入的一次性密码进行认证时,首先根据本地存储的最近一次使用的动态参数生成一个中间密码;之后将该中间密码与用户输入的一次性密码进行比较,比较结果为相同时,判断对该一次性密码也即用户身份的认证通过;否则判断对该一次性密码也即用户身份的认证失败。
(2)在前述步骤s203中根据预设的动态参数生成一次性密码后,使用该一次性密码对特定内容(如用户的PIN码)进行加密,加密所使用的算法不限。当接收到用户输入的一次性密码时,使用该用户输入的一次性密码对上述加密后的特定内容(如用户的PIN码)进行解密,当解密结果为正确的特定内容(如用户的PIN码)时,判断对该一次性密码也即用户身份的认证通过;否则判断对该一次性密码也即用户身份的认证失败。
步骤s304、向客户端程序发送认证结果。
具体的,认证结果为通过时,客户端程序连接到特定服务供用户使用;否则可以向用户进行提示或不进行任何处理,本发明的实施例对此不进行详细描述。另外,为了保证上述“一次性密码”只能使用一次,向客户端程序发送认证通过结果后,丢弃与该一次性密码相关的内容,使得用户在下次认证时,即使输入上一次通过认证所使用的密码仍无法通过认证。
步骤s305、客户端将认证结果向网络侧认证服务器发送,触发网络侧认证服务器根据认证结果进行操作。
另外,上述步骤s304中,可以在向客户端程序发送认证结果前先对认证结果进行加密,之后再向客户端发送;或在步骤s304中不加密,而在步骤s305中由客户端对认证结果进行加密。无论采用哪种方法,客户端都是将加密后的认证结果向网络侧认证服务器发送,触发网络侧认证服务器根据解密得到的认证结果进行操作。具体的,步骤s304或步骤s305中的加密方法与网络侧认证服务器使用的解密方法相对应,可采用的加密/解密算法包括AES(Advanced Encryption Standard,高级加密标准)算法但不限于AES算法。通过该加密/解密处理,保护了认证结果在网络中的传输安全。
现有技术中除了动态密码锁技术外,还提供了USBKEY技术,USBKEY是一种USB(Universal Serial Bus,通用串行总线)接口的硬件设备,内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,并利用USBKEY内置的公钥算法实现对用户身份的认证。而对于USBKEY,由于PIN码非一次性密码,且是在客户端上输入并通过网络侧传递给认证服务器的,黑客可以通过木马程序截获用户PIN码并取得虚假认证,造成极大的安全隐患。相比较可以发现,本发明实施例中提供的方法同时兼具有现有技术USBKEY和动态密码锁中认证方法的优点,使用一次性密码,并将一次性密码的生成以及对用户输入的一次性密码的认证在服务器外的安全认证设备上进行,使得非法用户无法通过破解服务器的认证算法、或通过木马程序盗取在网络中传递的用户密码的方式威胁正常用户的使用,保证了服务器和用户的数据安全。
本发明的实施例还提供一种安全认证设备,作为客户端和网络侧认证服务器之外的第三方认证设备,并与客户端连接,如图4所示,包括:
密码生成单元10,用于生成一次性密码。
具体的,可以根据预设的动态参数生成一次性密码,动态参数包括当前时间、安全认证设备使用次数、随机数中的一种或多种。
客户端接口单元20,用于接收客户端发送的由用户通过客户端输入的一次性密码。具体的,用户在客户端程序输入一次性密码时,客户端程序将一次性密码发送到安全认证设备的客户端接口单元20。
密码认证单元30,用于根据客户端接口单元20接收的一次性密码对用户的身份进行认证,并向客户端发送认证结果。
本发明的另一实施例中,还提供了一种安全认证设备,作为客户端和网络侧认证服务器之外的第三方认证设备,并与客户端连接,如图5所示,还包括:
密码显示单元40,用于显示密码生成单元10生成的一次性密码。
另外,上述密码生成单元10可以包括:
口令输入子单元11,用于接收用户输入的口令。
口令验证子单元12,用于在口令输入子单元11接收的口令正确时,根据预设的动态参数生成一次性密码。
另外,上述密码认证单元30可以包括:
第一密码认证子单元31,用于:根据本地存储的最近一次使用的动态参数生成中间密码;该中间密码与上述输入的所述一次性密码相同时,判断对用户的身份认证通过;否则判断对用户的身份认证失败。
第二密码认证子单元32,用于:使用密码生成单元10生成的一次性密码对用户输入的口令进行加密,得到加密后的用户输入的口令;使用客户端接口单元20接收到的由用户输入的一次性密码,对加密后的用户输入的口令进行解密,当解密结果为该用户输入的口令时,判断对用户的身份认证通过;否则判断对用户的身份认证失败。
为使本实施例方法的安全性进一步提高,可以在本装置向客户端程序发送认证结果前先对认证结果进行加密,因此,所述密码认证单元30还可以包括:
认证结果加密子单元33,用于将认证结果进行加密后向客户端发送。由客户端将加密后的认证结果向网络侧认证服务器发送,触发网络侧认证服务器根据解密得到的所述认证结果进行操作。客户端将加密后的认证结果向网络侧认证服务器发送,触发网络侧认证服务器根据解密得到的认证结果进行操作。具体的,所使用的加密方法与网络侧认证服务器使用的解密方法相对应,可采用的加密/解密算法包括AES(Advanced Encryption Standard,高级加密标准)算法但不限于AES算法。
另外,上述密码生成单元10和密码认证单元30可以位于安全认证设备的USBKEY功能芯片上;上述口令输入子单元11可以为键盘;上述密码显示单元40可以为LED显示装置。
本发明的实施例中,将一次性密码的生成以及对用户输入的一次性密码的认证在服务器外的安全认证设备上进行,使得非法用户无法通过破解服务器的认证算法、或通过客户端木马程序盗取密码的方式威胁正常用户的使用,保证了服务器和用户的数据安全。另外,同时兼具有USBKEY和动态密码锁的优点。
上述模块可以分布于一个装置,也可以分布于多个装置。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (15)

1、一种安全认证方法,应用于在客户端和网络侧认证服务器之外的第三方认证设备上,所述第三方设备与所述客户端连接,其特征在于,包括:
生成一次性密码;
接收所述客户端发送的由用户通过所述客户端输入的所述一次性密码;
根据输入的所述一次性密码对所述用户的身份进行认证,并向所述客户端发送认证结果。
2、如权利要求1所述的方法,其特征在于,所述生成一次性密码包括:
接收用户输入的口令;
所述口令正确时,根据预设的动态参数生成一次性密码。
3、如权利要求1所述的方法,其特征在于,所述生成一次性密码后,还包括:
将所述一次性密码通过所述第三方设备显示;或将所述密码通过所述客户端显示。
4、如权利要求1或2所述的方法,其特征在于,所述根据输入的一次性密码对所述用户的身份进行认证包括:
根据本地存储的最近一次使用的预设动态参数生成中间密码;
所述中间密码与输入的所述一次性密码相同时,判断对所述用户的身份认证通过;否则判断对所述用户的身份认证失败。
5、如权利要求1或2所述的方法,其特征在于,所述生成一次性密码后还包括:使用所述一次性密码对所述用户输入的口令进行加密,得到加密后的用户输入的口令;
所述根据输入的一次性密码对所述用户的身份进行认证包括:使用所述输入的一次性密码对所述加密后的用户输入的口令进行解密,当解密结果为所述用户输入的口令时,判断对所述用户的身份认证通过;否则判断对所述用户的身份认证失败。
6、如权利要求4所述的方法,其特征在于,所述动态参数包括当前时间、或使用次数、或随机数中的一种或多种。
7、如权利要求1或2所述的方法,其特征在于,所述向客户端发送认证结果包括:
将所述认证结果进行加密并向所述客户端发送;
所述将所述认证结果进行加密并向所述客户端发送后还包括:
所述客户端将所述加密后的认证结果向所述网络侧认证服务器发送,触发所述网络侧认证服务器根据解密得到的所述认证结果进行操作。
8、如权利要求1或2所述的方法,其特征在于,所述向所述客户端发送认证结果后,还包括:
所述客户端将所述认证结果进行加密后向所述网络侧认证服务器发送,触发所述网络侧认证服务器根据解密得到的所述认证结果进行操作。
9、一种安全认证设备,其特征在于,作为客户端和网络侧认证服务器之外的第三方认证设备并与所述客户端连接,包括:
密码生成单元,用于生成一次性密码;
客户端接口单元,用于接收所述客户端发送的由用户通过所述客户端输入的所述一次性密码;
密码认证单元,用于根据输入的所述一次性密码对所述用户的身份进行认证,并向所述客户端发送认证结果。
10、如权利要求9所述的安全认证设备,其特征在于,还包括:
密码显示单元,用于显示所述密码生成单元生成的所述一次性密码。
11、如权利要求9所述的安全认证设备,其特征在于,所述密码生成单元包括:
口令输入子单元,用于接收用户输入的口令;
口令验证子单元,用于在所述口令输入子单元接收的口令正确时,根据预设的动态参数生成一次性密码。
12、如权利要求11所述的安全认证设备,其特征在于,所述密码认证单元包括第一密码认证子单元,用于:根据本地存储的最近一次使用的动态参数生成中间密码;所述中间密码与所述输入的一次性密码相同时,判断对所述用户的身份认证通过;否则判断对所述用户的身份认证失败。
13、如权利要求11所述的安全认证设备,其特征在于,所述密码认证单元包括第二密码认证子单元,用于:使用所述密码生成单元生成的一次性密码对所述用户输入的口令进行加密,得到加密后的用户输入的口令;使用所述客户端接口单元接收到的所述输入的一次性密码对所述加密后的用户输入的口令进行解密,当解密结果为所述用户输入的口令时,判断对所述用户的身份认证通过;否则判断对所述用户的身份认证失败。
14、如权利要求12或13所述的安全认证设备,其特征在于,所述密码认证单元还包括:
认证结果加密子单元,用于将所述认证结果进行加密后向所述客户端发送。
15、如权利要求9或10或11所述的安全认证设备,其特征在于,所述密码生成单元和密码认证单元位于所述安全认证设备的USBKEY功能芯片上。
CNA2008101805411A 2008-12-01 2008-12-01 安全认证方法和设备 Pending CN101420302A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2008101805411A CN101420302A (zh) 2008-12-01 2008-12-01 安全认证方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2008101805411A CN101420302A (zh) 2008-12-01 2008-12-01 安全认证方法和设备

Publications (1)

Publication Number Publication Date
CN101420302A true CN101420302A (zh) 2009-04-29

Family

ID=40630928

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101805411A Pending CN101420302A (zh) 2008-12-01 2008-12-01 安全认证方法和设备

Country Status (1)

Country Link
CN (1) CN101420302A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
CN102938033A (zh) * 2012-10-18 2013-02-20 张仁平 一种银行u盾增强安全性的系统及使用方法
CN102970139A (zh) * 2012-11-09 2013-03-13 中兴通讯股份有限公司 数据安全验证方法和装置
CN103475492A (zh) * 2013-10-15 2013-12-25 胡海峰 一种安全密码认证方法
CN103825738A (zh) * 2013-12-31 2014-05-28 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
CN106209380A (zh) * 2016-07-08 2016-12-07 刘兴丹 一种输入式动态密码器装置、系统及方法
CN106953726A (zh) * 2017-02-14 2017-07-14 上海林果实业股份有限公司 一种消息认证方法、消息认证装置和上位机
CN108370316A (zh) * 2015-10-02 2018-08-03 韩国框架研究院 利用一次性随机数进行认证的集成认证系统
CN108777615A (zh) * 2018-09-17 2018-11-09 上海并擎软件科技有限公司 动态口令认证方法和装置
CN110572400A (zh) * 2019-09-10 2019-12-13 百度在线网络技术(北京)有限公司 车辆obd接口的认证方法、装置、电子设备及存储介质
CN110704834A (zh) * 2019-10-17 2020-01-17 淮北师范大学 一种使用密码学的数字证书认证方法
WO2021218859A1 (zh) * 2020-04-28 2021-11-04 华为技术有限公司 访问请求的响应方法、装置和电子设备

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387161A (zh) * 2011-12-14 2012-03-21 创新科存储技术有限公司 一种身份验证方法
CN102938033A (zh) * 2012-10-18 2013-02-20 张仁平 一种银行u盾增强安全性的系统及使用方法
CN102970139A (zh) * 2012-11-09 2013-03-13 中兴通讯股份有限公司 数据安全验证方法和装置
WO2013167043A3 (zh) * 2012-11-09 2014-01-09 中兴通讯股份有限公司 数据安全验证方法和装置
CN102970139B (zh) * 2012-11-09 2016-08-10 中兴通讯股份有限公司 数据安全验证方法和装置
CN103475492A (zh) * 2013-10-15 2013-12-25 胡海峰 一种安全密码认证方法
CN103825738B (zh) * 2013-12-31 2018-12-25 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
CN103825738A (zh) * 2013-12-31 2014-05-28 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
CN108370316A (zh) * 2015-10-02 2018-08-03 韩国框架研究院 利用一次性随机数进行认证的集成认证系统
CN106209380A (zh) * 2016-07-08 2016-12-07 刘兴丹 一种输入式动态密码器装置、系统及方法
CN106953726A (zh) * 2017-02-14 2017-07-14 上海林果实业股份有限公司 一种消息认证方法、消息认证装置和上位机
CN108777615A (zh) * 2018-09-17 2018-11-09 上海并擎软件科技有限公司 动态口令认证方法和装置
CN108777615B (zh) * 2018-09-17 2021-07-16 上海并擎软件科技有限公司 动态口令认证方法和装置
CN110572400A (zh) * 2019-09-10 2019-12-13 百度在线网络技术(北京)有限公司 车辆obd接口的认证方法、装置、电子设备及存储介质
CN110704834A (zh) * 2019-10-17 2020-01-17 淮北师范大学 一种使用密码学的数字证书认证方法
WO2021218859A1 (zh) * 2020-04-28 2021-11-04 华为技术有限公司 访问请求的响应方法、装置和电子设备

Similar Documents

Publication Publication Date Title
EP3319292B1 (en) Methods, client and server for checking security based on biometric features
Sun et al. oPass: A user authentication protocol resistant to password stealing and password reuse attacks
CN101420302A (zh) 安全认证方法和设备
US9350548B2 (en) Two factor authentication using a protected pin-like passcode
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US8112787B2 (en) System and method for securing a credential via user and server verification
CN101192926B (zh) 帐号保护的方法及系统
TWI512524B (zh) 身份驗證系統及方法
US20080148057A1 (en) Security token
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
JP2013509840A (ja) ユーザー認証の方法及びシステム
CN107920052B (zh) 一种加密方法及智能装置
Abdellaoui et al. A novel strong password generator for improving cloud authentication
CN107454048A (zh) 信息的处理方法及装置、信息的认证方法、装置及系统
WO2018030289A1 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN113630238B (zh) 一种基于密码混淆的用户请求许可方法及装置
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
US20150143129A1 (en) Secure mobile identity
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
Raddum et al. Security analysis of mobile phones used as OTP generators
Tan et al. Securing password authentication for web-based applications
Karthiga et al. Enhancing performance of user authentication protocol with resist to password reuse attacks
TWI640928B (zh) 二維條碼產生及解譯系統及方法
Kumari et al. Hacking resistance protocol for securing passwords using personal device
CN117792802B (zh) 基于多系统交互的身份验证与应用访问控制方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090429