CN104506321A - 一种更新动态令牌中种子数据的方法 - Google Patents
一种更新动态令牌中种子数据的方法 Download PDFInfo
- Publication number
- CN104506321A CN104506321A CN201410777740.6A CN201410777740A CN104506321A CN 104506321 A CN104506321 A CN 104506321A CN 201410777740 A CN201410777740 A CN 201410777740A CN 104506321 A CN104506321 A CN 104506321A
- Authority
- CN
- China
- Prior art keywords
- dynamic token
- information
- dynamic
- sequence number
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种更新动态令牌中种子数据的方法,属于信息安全领域。所述方法包括:交互界面发送用户信息给应用服务器进行验证,接收应用服务器返回的验证结果,当验证结果为合法时,交互界面继续接收动态令牌信息,并发送给应用服务器,应用服务器生成包含动态令牌信息和应用信息的请求数据包发送给认证中心,认证中心获取与动态令牌信息和应用信息对应的种子数据发放给应用服务器,应用服务器将种子数据转换成光感数据,通过交互界面显示,动态令牌通过采集光感数据得到种子数据。本发明的有益效果在于:能够实现用户对动态令牌中的种子数据的自助更新,同时使得动态令牌能够面向多应用。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种更新动态令牌中种子数据的方法。
背景技术
在现有技术中,动态令牌(One-time Password,OTP)是一种安全便捷的账号防盗技术,根据专门的算法生成一个不可预测的随机数字组合作为口令,每个口令只能使用一次,用户进行认证时候,除输入账号和静态密码之外,必须要求输入动态密码,只有通过系统验证,才可以正常登录或者交易,从而有效保证用户身份的合法性和唯一性。动态令牌最大的优点在于,用户每次使用的口令都不相同,使得不法分子无法仿冒合法用户的身份。动态口令认证技术被认为是目前能够最有效解决用户的身份认证方式之一,可以有效防范黑客木马盗窃用户账户口令、假网站等多种网络问题导致的用户的财产或者资料的损失。目前被广泛运用在网银、网游、电信运营商、电子政务、企业等领域。
发明人在实现本发明的过程中发现,目前的动态令牌中的种子数据都是在动态令牌出厂前,由动态令牌生产厂家内置在动态令牌中,动态令牌被激活后不允许用户更新,并且只面向单一应用。
发明内容
本发明的目的是为了克服现有技术的缺陷,提供一种更新动态令牌中种子数据的方法。
本发明方法是通过下述技术方案实现的:
一种更新动态令牌中种子数据的方法,具体包括:
步骤S1、交互界面接收到用户信息后,将用户信息发送给应用服务器进行验证,等待接收验证结果;
步骤S2、应用服务器接收到用户信息后验证用户信息是否合法,并向所述交互界面返回验证结果;
步骤S3、所述交互界面接收到验证结果后,若验证结果为用户信息不合法,则输出提示用户信息不合法的信息,结束;若验证结果为用户信息合法,则等待接收动态令牌信息,当接收到动态令牌信息时,将动态令牌信息发送给应用服务器,等待接收光感数据;
步骤S4、所述应用服务器接收到动态令牌信息后,生成包含应用信息和动态令牌信息的第一请求数据包,将第一数据请求包发送给认证中心,等待接收种子数据;
步骤S5、所述认证中心接收到第一请求数据包后,判断第一请求数据包中的动态令牌信息是否合法,是则获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,向所述应用服务器返回种子数据,执行步骤S6,否则向所述应用服务器返回提示动态令牌信息不合法的信息,执行步骤S9;
步骤S6、所述应用服务器接收到种子数据后,将种子数据和应用信息转换成光感数据,将光感数据返回给所述交互界面;
步骤S7、所述交互界面接收到光感数据后,输出光感数据;
步骤S8、动态令牌采集所述交互界面输出的光感数据,得到种子数据和应用信息,将种子数据和应用信息对应存储,结束;
步骤S9、所述应用服务器接收到提示动态令牌信息不合法的信息后,向所述交互界面发送提示动态令牌信息不合法的信息;
步骤S10、所述交互界面接收到提示动态令牌信息不合法的信息后,输出提示动态令牌信息不合法的信息,结束。
所述动态令牌信息具体为:所述动态令牌外壳上的序列号,或所述动态令牌内部存储的序列号,或所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号,或所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令。
当所述动态令牌信息为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述步骤S3中,所述接收到动态令牌信息之前,还包括:所述动态令牌接收到用户请求后显示所述动态令牌内部存储的序列号。
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S3中,所述接收到动态令牌信息之前,还包括:所述动态令牌接收到用户请求后,根据所述动态令牌内存储的初始种子数据生成动态口令,并显示生成的动态口令。
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述步骤S4中,所述应用服务器接收到动态令牌信息后,生成包含应用信息和动态令牌信息的第一请求数据包之前,还包括:所述应用服务器判断动态令牌信息中的所述动态令牌外壳上的序列号与和用户信息绑定的序列号是否一致,是则生成包含应用信息和动态令牌信息的第一请求数据包,否则向所述交互界面返回提示动态令牌信息与用户信息不相符的信息;所述方法还包括:所述交互界面接收到提示动态令牌信息与用户信息不相符的信息后,输出提示动态令牌信息与用户信息不相符的信息,结束。
当所述动态令牌信息为所述动态令牌外壳上的序列号,或者为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述认证中心判断第一请求数据包中的动态令牌信息是否合法,具体包括:所述认证中心判断是否存有与第一请求数据包中的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法。
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述认证中心判断第一请求数据包中的动态令牌信息是否合法,具体包括:所述认证中心判断是否存有与第一请求数据包中的所述动态令牌内部存储的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法。
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S5中,所述获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据之前,还包括:所述认证中心获取与所述动态令牌信息对应的初始种子数据,根据获取到的初始种子数据生成验证口令,判断验证口令与第一请求数据包中的动态口令是否匹配,是则获取与所述动态令牌信息对应的种子数据,否则向所述应用服务器返回提示动态口令错误的信息;所述方法还包括:所述应用服务器接收到提示动态口令错误的信息后,向所述交互界面发送提示动态口令错误的信息;所述交互界面接收到提示动态口令错误的信息后,输出提示动态口令错误的信息,结束。
当所述动态令牌信息为所述动态令牌外壳上的序列号,或者为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S6中,还包括,所述应用服务器等待接收烧写确认信息;所述方法还包括:所述交互界面接收到烧写确认信息后,发送烧写确认信息给所述应用服务器;所述应用服务器接收到烧写确认信息后,将动态令牌信息中的序列号与用户信息对应存储,结束。
所述认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,具体包括:所述认证中心查找已存储的与第一请求数据包中的应用信息和动态令牌信息对应的种子数据。
所述认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,具体包括:所述认证中心生成与第一请求数据包中的应用信息和动态令牌信息对应的包含种子密文的种子数据,并将种子数据和第一请求数据包中的应用信息和动态令牌信息对应存储。
所述动态令牌得到种子数据和应用信息之后,还包括:所述动态令牌对得到的种子数据中的种子密文进行解密,得到种子明文。
所述种子数据包含:种子密文和/或口令长度和/或时间间隔和/或自动关机时间和/或密码允许错误次数和/或自动解锁次数和/或自动解锁周期和/或开机长按键时间和/或解锁码长度和/或解锁挑战码长度。
所述方法还包括应用登陆认证流程,所述应用登陆认证流程,具体包括:
步骤A1:所述动态令牌接收到生成口令请求后,根据生成口令请求中的应用信息查找对应的种子数据,根据查找到的种子数据生成动态口令,并输出生成的动态口令;
步骤A2:所述交互界面接收到用户信息和动态口令后,发送用户信息和动态口令给所述应用服务器进行认证,等待接收认证结果;
步骤A3:所述应用服务器接收到用户信息和动态口令后,判断用户信息是否合法,若用户信息合法则查找用户信息对应的序列号,根据动态口令、应用信息和查找到的序列号生成第二请求数据包,发送第二请求数据包给所述认证中心,等待接收动态口令验证结果,执行步骤A4;若用户信息不合法则向所述交互界面返回用户信息不合法的认证结果,执行步骤A6;
步骤A4:所述认证中心接收到第二请求数据包后,查找与第二请求数据包中的序列号和应用信息对应的种子数据,根据查找到的种子数据生成验证口令,判断验证口令与第二请求数据包中的动态口令是否匹配,并向所述应用服务器返回动态口令验证信息;
步骤A5:所述应用服务器接收到所述认证中心返回的动态口令验证信息后,若动态口令验证信息为动态口令验证通过,则向所述交互界面返回认证通过的认证结果,执行步骤A6,若动态口令验证信息为动态口令验证未通过,则向所述交互界面返回动态口令错误的认证结果,执行步骤A6;
步骤A6:所述交互界面接收到认证结果后,若认证结果为认证通过则显示应用登陆成功后的界面,所述应用登陆认证流程结束;若认证结果为用户信息不合法则输出提示用户信息不合法的信息,所述应用登陆认证流程结束;若认证结果为动态口令错误则输出提示动态口令错误的信息,所述应用登陆认证流程结束。
所述步骤A3中,所述应用服务器查找用户信息对应的序列号,根据动态口令、应用信息和查找到的序列号生成第二请求数据包,具体包括:所述应用服务器查找用户信息对应的序列号,若查找到则根据动态口令、应用信息和查找到的序列号生成第二请求数据包,若未查找到则向所述交互界面返回未绑定动态令牌的认证结果,执行步骤A6;所述步骤A6中,还包括:当认证结果为未绑定动态令牌时,所述交互界面输出提示未绑定动态令牌的提示信息,所述应用登陆认证流程结束。
所述认证中心向所述应用服务器返回种子数据之后,还包括:所述认证中心置位与向所述应用服务器返回的种子数据对应的首次认证标志;所述认证中心根据查找到的种子数据生成验证口令,具体包括:所述认证中心检查与查找到的种子数据对应的首次认证标志是否被置位,是则生成第一预设数量的验证口令,否则生成第二预设数量的验证口令;所述第一预设数量大于所述第二预设数量。
本发明方法的有益效果在于,使用本发明提供的方法,能够实现用户对动态令牌中的种子数据的自助更新,同时使得动态令牌能够面向多应用。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种更新动态令牌中种子数据的方法的流程图;
图2为本发明实施例一提供的一种更新动态令牌中种子数据的方法中的应用登陆认证流程的流程图;
图3为本发明实施例二提供的一种更新动态令牌中种子数据的方法中的种子数据烧写流程的流程图;
图4为本发明实施例二提供的一种更新动态令牌中种子数据的方法中的应用登陆认证流程的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例提供一种更新动态令牌中种子数据的方法,适用于包括动态令牌、应用端和认证中心,应用端包括交互界面和应用服务器的系统。所述方法如图1所示,具体包括:
步骤S1、交互界面接收到用户信息后,将用户信息发送给应用服务器进行验证,等待接收验证结果;
步骤S2、应用服务器接收到用户信息后验证用户信息是否合法,并向所述交互界面返回验证结果;
步骤S3、所述交互界面接收到验证结果后,判断接收到的验证结果,若验证结果为用户信息不合法,则所述交互界面输出提示用户信息不合法的信息,结束;若验证结果为用户信息合法,则所述交互界面等待接收动态令牌信息,当接收到动态令牌信息时,将动态令牌信息发送给应用服务器,等待接收光感数据;
步骤S4、所述应用服务器接收到动态令牌信息后,生成包含应用信息和动态令牌信息的第一请求数据包,将第一请求数据包发送给认证中心,等待接收种子数据;
步骤S5、所述认证中心接收到第一请求数据包后,判断第一请求数据包中的动态令牌信息是否合法,是则所述认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,向所述应用服务器返回种子数据,执行步骤S6,否则所述认证中心向所述应用服务器返回提示动态令牌信息不合法的信息,执行步骤S9;
步骤S6、所述应用服务器接收到种子数据后,将种子数据和应用信息转换成光感数据,将光感数据返回给所述交互界面;
步骤S7、所述交互界面接收到光感数据后,输出光感数据;
步骤S8、动态令牌采集所述交互界面输出的光感数据,得到种子数据和应用信息,将种子数据和应用信息对应存储,结束;
步骤S9、所述应用服务器接收到提示动态令牌信息不合法的信息后,向所述交互界面发送提示动态令牌信息不合法的信息;
步骤S10、所述交互界面接收到提示动态令牌信息不合法的信息后,输出提示动态令牌信息不合法的信息,结束。
本实施例中,所述动态令牌信息具体为:所述动态令牌外壳上的序列号,或所述动态令牌内部存储的序列号,或所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号,或所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令;
当所述动态令牌信息为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述步骤S3中,所述接收到动态令牌信息之前,还包括:所述动态令牌接收到用户请求后显示所述动态令牌内部存储的序列号;
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S3中,所述接收到动态令牌信息之前,还包括:所述动态令牌接收到用户请求后,根据所述动态令牌内存储的初始种子数据生成动态口令,并显示生成的动态口令;
所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述步骤S4中,所述应用服务器接收到动态令牌信息后,生成包含应用信息和动态令牌信息的第一请求数据包之前,还包括:所述应用服务器判断动态令牌信息中的所述动态令牌外壳上的序列号与和用户信息绑定的序列号是否一致,是则生成包含应用信息和动态令牌信息的第一请求数据包,否则向所述交互界面返回提示动态令牌信息与用户信息不相符的信息;相应地,所述方法还包括:所述交互界面接收到提示动态令牌信息与用户信息不相符的信息后,输出提示动态令牌信息与用户信息不相符的信息,结束;
当所述动态令牌信息为所述动态令牌外壳上的序列号,或者为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述认证中心判断第一请求数据包中的动态令牌信息是否合法,具体包括:所述认证中心判断是否存有与第一请求数据包中的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法;
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述认证中心判断第一请求数据包中的动态令牌信息是否合法,具体包括:所述认证中心判断是否存有与第一请求数据包中的所述动态令牌内部存储的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法;
当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S5中,所述获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据之前,还包括:所述认证中心获取与所述动态令牌信息对应的初始种子数据,根据获取到的初始种子数据生成验证口令,判断验证口令与第一请求数据包中的动态口令是否匹配,是则获取与所述动态令牌信息对应的种子数据,否则向所述应用服务器返回提示动态口令错误的信息;相应地,所述方法还包括:所述应用服务器接收到提示动态口令错误的信息后,向所述交互界面发送提示动态口令错误的信息;所述交互界面接收到提示动态口令错误的信息后,输出提示动态口令错误的信息,结束;
当所述动态令牌信息为所述动态令牌外壳上的序列号,或者为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S6中,还包括,所述应用服务器等待接收烧写确认信息;相应地,所述方法还包括:所述交互界面接收到烧写确认信息后,发送烧写确认信息给所述应用服务器;所述应用服务器接收到烧写确认信息后,将动态令牌信息中的序列号与用户信息对应存储,结束。
所述方法还包括应用登陆认证流程,所述应用登陆认证流程如图2所示,具体包括:
步骤A1:所述动态令牌接收到生成口令请求后,根据生成口令请求中的应用信息查找对应的种子数据,根据查找到的种子数据生成动态口令,并输出生成的动态口令;
步骤A2:所述交互界面接收到用户信息和动态口令后,发送用户信息和动态口令给所述应用服务器进行认证,等待接收认证结果;
步骤A3:所述应用服务器接收到用户信息和动态口令后,判断用户信息是否合法,若用户信息合法则所述应用服务器查找用户信息对应的序列号,根据动态口令、应用信息和查找到的序列号生成第二请求数据包,发送第二请求数据包给所述认证中心,等待接收动态口令验证结果,执行步骤A4;若用户信息不合法则所述应用服务器向所述交互界面返回用户信息不合法的认证结果,执行步骤A6;
步骤A4:所述认证中心接收到第二请求数据包后,查找与第二请求数据包中的序列号和应用信息对应的种子数据,根据查找到的种子数据生成验证口令,判断验证口令与第二请求数据包中的动态口令是否匹配,并向所述应用服务器返回动态口令验证信息;
步骤A5:所述应用服务器接收到所述认证中心返回的动态口令验证信息后,判断动态口令验证信息,若动态口令验证信息为动态口令验证通过,则所述应用服务器向所述交互界面返回认证通过的认证结果,执行步骤A6,若动态口令验证信息为动态口令验证未通过,则所述应用服务器向所述交互界面返回动态口令错误的认证结果,执行步骤A6;
步骤A6:所述交互界面接收到认证结果后,判断接收到的认证结果,若认证结果为认证通过则所述交互界面显示应用登陆成功后的界面,所述应用登陆认证流程结束;若认证结果为用户信息不合法则所述交互界面输出提示用户信息不合法的信息,所述应用登陆认证流程结束;若认证结果为动态口令错误则所述交互界面输出提示动态口令错误的信息,所述应用登陆认证流程结束。
实施例二
本实施例提供一种更新动态令牌中种子数据的方法,适用于包括动态令牌、应用端和认证中心,应用端包括交互界面和应用服务器的系统。所述方法包括种子数据烧写流程和应用登陆认证流程:
如图3所示,种子数据烧写流程包括:
步骤101:交互界面接收到用户输入的用户信息后,将用户信息发送给应用服务器,等待应用服务器返回验证结果;
具体地,用户信息包括用户名和用户密码等。
步骤102:应用服务器接收到交互界面发送的用户信息后,保存接收到的用户信息为当前用户信息,验证当前用户信息是否合法;
步骤103:应用服务器向交互界面返回验证结果;
具体地,本实施例中,若步骤102中验证当前用户信息合法则步骤103中向交互界面返回用户信息合法的验证结果,若步骤102中验证当前用户信息不合法则步骤103中向交互界面返回用户信息不合法的验证结果。
步骤104:交互界面接收到应用服务器返回的验证结果后,判断验证结果,若为用户信息不合法则执行步骤105,若为用户信息合法则执行步骤106;
步骤105:交互界面输出提示用户信息不合法的提示信息,种子数据烧写流程结束;
进一步地,本实施例中,交互界面输出提示用户信息不合法的提示信息之后,还可以包括输出提示重新输入用户信息的信息,等待接收用户输入的用户信息,返回步骤101。
步骤106:交互界面等待接收用户输入的动态令牌信息;
优选地,动态令牌信息具体为动态令牌外壳上的序列号,或者为动态令牌显示屏显示的动态令牌内部存储的序列号,或者为动态令牌外壳上的序列号以及动态令牌显示屏显示的动态令牌内部存储的序列号,或者为动态令牌外壳上的序列号以及动态令牌显示屏显示的动态口令。
步骤107:交互界面接收到用户输入的动态令牌信息后,将动态令牌信息发送给应用服务器,等待应用服务器返回光感数据;
本实施例中,当动态令牌信息为动态令牌显示屏显示的动态令牌内部存储的序列号,或者为动态令牌外壳上的序列号以及动态令牌显示屏显示的动态令牌内部存储的序列号时,步骤107之前还包括:动态令牌接收到用户的相应请求后显示内部存储的序列号;
当动态令牌信息为动态令牌外壳上的序列号以及动态令牌显示屏显示的动态口令时,步骤107之前还包括:动态令牌接收到用户的相应请求后,根据动态令牌出厂前烧写的初始种子数据生成动态口令,并显示生成的动态口令。
步骤108:应用服务器接收到交互界面发送的动态令牌信息后,保存接收到的动态令牌信息为当前动态令牌信息,并生成包含应用信息和当前动态令牌信息的第一请求数据包;
本实施例中,当动态令牌信息为动态令牌外壳上的序列号(简称外号)以及动态令牌显示屏显示的动态令牌内部存储的序列号时,应用服务器接收到交互界面发送的动态令牌信息后,还包括判断外号与和当前用户信息绑定的动态令牌序列号是否相同,是则生成包含应用信息和当前动态令牌信息的第一请求数据包,否则向交互界面返回提示动态令牌信息与用户信息不相符的信息,交互界面接收到应用服务器返回的提示动态令牌信息与用户信息不相符的信息后,输出提示动态令牌信息与用户信息不相符的信息,种子数据烧写流程结束。
步骤109:应用服务器向认证中心发送第一请求数据包,等待认证中心返回种子数据;
步骤110:认证中心接收到应用服务器发送的第一请求数据包后,判断第一请求数据包中的动态令牌信息是否合法,是则执行步骤114,否则执行步骤111;
具体地,当动态令牌信息为动态令牌外壳上的序列号,或者为动态令牌显示屏显示的动态令牌内部存储的序列号,或者为动态令牌外壳上的序列号以及动态令牌显示屏显示的动态口令时,判断第一请求数据包中的动态令牌信息是否合法,包括:判断认证中心中是否有与第一请求数据包中的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法;
当动态令牌信息为动态令牌外壳上的序列号(简称外号)以及动态令牌显示屏显示的动态令牌内部存储的序列号(简称内号)时,判断第一请求数据包中的动态令牌信息是否合法,包括:判断认证中心中是否有与第一请求数据包中的内号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法。
步骤111:认证中心向应用服务器返回提示动态令牌信息不合法的信息;
步骤112:应用服务器接收到认证中心返回的提示动态令牌信息不合法的信息后,发送提示动态令牌信息不合法的信息给交互界面;
步骤113:交互界面接收到应用服务器发送的提示动态令牌信息不合法的信息后,输出提示动态令牌信息不合法的信息,种子数据烧写流程结束;
进一步地,本实施例中,交互界面输出提示动态令牌信息不合法的信息之后,还可以包括输出提示用户重新输入动态令牌信息的提示信息,返回步骤106。
步骤114:认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据;
本实施例中,当动态令牌信息为动态令牌外壳上的序列号以及动态令牌显示屏显示的动态口令时,认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据之前,还包括:获取与动态令牌信息对应的初始种子数据,根据获取到的初始种子数据生成验证口令,判断第一请求数据包中的动态口令与验证口令是否匹配,是则获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,否则向应用服务器返回提示动态口令错误的信息,应用服务器接收到认证中心返回的提示动态口令错误的信息后,发送提示动态口令错误的信息给交互界面,交互界面接收到应用服务器发送的提示动态口令错误的信息后,输出提示动态口令错误的信息,种子数据烧写流程结束;
本实施例中,验证口令为一个或多个动态口令,若第一请求数据包中的动态口令与验证口令相同,或与验证口令中的一个动态口令相同,则判定验证口令与第一请求数据包中的动态口令匹配,否则判定验证口令与第一请求数据包中的动态口令不匹配;
具体地,获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,包括:查找认证中心中与第一请求数据包中的应用信息和动态令牌信息对应的种子数据;
或者包括:生成与第一请求数据包中的应用信息和动态令牌信息对应的包含种子密文的种子数据,并将生成的种子数据和第一请求数据包中的应用信息和动态令牌信息对应存储,具体地,认证中心使用与动态令牌预先协商的密钥加密种子明文。
本实施例中所述的种子数据,除包含种子密文外,还可以包括:口令长度和/或时间间隔和/或自动关机时间和/或密码允许错误次数和/或自动解锁次数和/或自动解锁周期和/或开机长按键时间和/或解锁码长度和/或解锁挑战码长度等;动态令牌对这里提到的种子数据中包含的除种子密文外的数据的应用属于现有技术,本发明中不进行赘述。
步骤115:认证中心向应用服务器返回获取到的种子数据;
步骤116:应用服务器接收到认证中心返回的种子数据后,将种子数据和应用信息转换成光感数据;
步骤117:应用服务器将光感数据返回给交互界面;
步骤118:交互界面接收到应用服务器返回的光感数据后,输出接收到的光感数据;
步骤119:动态令牌采集交互界面输出的光感数据得到种子数据和应用信息,将种子数据和应用信息对应存储,提示烧写成功,种子数据烧写流程结束。
本实施例中,动态令牌得到种子数据之后还包括:解密种子数据中的种子密文,得到种子明文;具体地,动态令牌使用与认证中心预先协商的密钥解密种子密文。
具体地,当动态令牌信息为动态令牌外壳上的序列号,或者为动态令牌显示屏显示的动态令牌内部存储的序列号时,步骤117中还包括应用服务器等待接收用户输入的烧写确认信息,当交互界面接收到用户输入的烧写确认信息后,将烧写确认信息发送给应用服务器,应用服务器接收到交互界面发送的烧写确认信息后,将当前序列号和当前用户信息对应存储,种子数据烧写流程结束;
当动态令牌信息为动态令牌外壳上的序列号(简称外号)以及动态令牌显示屏显示的动态口令时,步骤117中还包括应用服务器等待接收用户输入的烧写确认信息,当交互界面接收到用户输入的烧写确认信息后,将烧写确认信息发送给应用服务器,应用服务器接收到交互界面发送的烧写确认信息后,将当前动态令牌信息中的外号与当前用户信息对应存储,种子数据烧写流程结束;
进一步地,本实施例中,应用服务器接收到交互界面发送的烧写确认信息后,还包括:应用服务器向认证中心发送烧写确认信息,认证中心接收到应用服务器发送的烧写确认信息后标识与第一请求数据包中的动态令牌信息和应用信息对应的种子数据已烧写过;相应地,认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据之前,还包括:认证中心判断与第一请求数据包中的动态令牌信息和应用信息对应的种子数据是否已烧写过,若未烧写过则认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,若已烧写过则认证中心向应用服务器返回提示种子数据已烧写过的提示信息,应用服务器若接收到认证中心返回的提示种子数据已烧写过的提示信息后,向交互界面返回提示种子数据已烧写过的提示信息,交互界面接收到应用服务器返回的提示种子数据已烧写过的提示信息后,输出提示种子数据已烧写过的提示信息,种子数据烧写流程结束。
如图4所示,应用登陆认证流程包括:
步骤201:动态令牌接收到用户输入的生成口令请求后,根据生成口令请求中的应用信息查找对应的种子数据;
步骤202:动态令牌根据查找到的种子数据生成动态口令;
步骤203:动态令牌输出生成的动态口令;
步骤204:交互界面接收到用户输入的用户信息和动态口令后,将接收到的用户信息和动态口令发送给应用服务器,等待应用服务器返回认证结果;
步骤205:应用服务器接收到交互界面发送的用户信息和动态口令后,判断用户信息是否合法,是则执行步骤207,否则执行步骤206;
步骤206:应用服务器向交互界面返回用户信息不合法的认证结果,执行步骤219;
步骤207:应用服务器根据接收到的用户信息查找对应的序列号,若查找到则执行步骤209,若未查找到则执行步骤208;
步骤208:应用服务器向交互界面返回未绑定动态令牌的认证结果,执行步骤219;
步骤209:应用服务器根据查找到的序列号、接收到的动态口令和预先存储的应用信息生成第二请求数据包;
步骤210:应用服务器向认证中心发送第二请求数据包,等待认证中心返回动态口令验证结果;
步骤211:认证中心接收到应用服务器发送的第二请求数据包后,获取第二请求数据包中包含的序列号、动态口令和应用信息;
步骤212:认证中心查找与获取到的序列号和应用信息对应的种子数据;
步骤213:认证中心根据查找到的种子数据计算生成验证口令;
步骤214:认证中心判断验证口令与从第二请求数据包中获取到的动态口令是否匹配;
本实施例中,验证口令为一个或多个动态口令,若根据第二请求数据包获取到的动态口令与验证口令相同,或与验证口令中的一个动态口令相同,则判定验证口令与从第二请求数据包中获取到的动态口令匹配,否则判定验证口令与从第二请求数据包中获取到的动态口令不匹配;
优选地,步骤213之前还可以包括:认证中心检查与查找到的种子数据对应的首次认证标志是否被置位,若首次认证标志被置位则在步骤213中,认证中心生成包含相对多的验证口令的验证窗口,并复位首次认证标志,若首次认证标志未被置位则在步骤213中,认证中心生成包含相对少的验证口令的验证窗口;相应地,在种子数据烧写流程中,认证中心向应用服务器返回获取到的种子数据后,还包括置位与该种子数据对应的首次认证标志,上述相对多的验证口令如100个验证口令,上述相对少的验证口令如10个验证口令。
步骤215:认证中心向应用服务器返回动态口令验证信息,执行步骤216;
具体地,当步骤214中判定验证口令与从第二请求数据包中获取到的动态口令匹配时,步骤215中向应用服务器返回动态口令验证通过的动态口令验证信息,当步骤214中判定验证口令与从第二请求数据包中获取到的动态口令不匹配时,步骤215中向应用服务器返回动态口令验证未通过的动态口令验证信息。
步骤216:应用服务器接收到认证中心返回的动态口令验证信息后,判断接收到的动态口令验证信息,若为动态口令验证通过则执行步骤217,若为动态口令验证未通过则执行步骤218;
步骤217:应用服务器向交互界面返回认证通过的认证结果,执行步骤219;
步骤218:应用服务器向交互界面返回动态口令错误的认证结果,执行步骤219;
步骤219:交互界面接收到应用服务器返回的认证结果后,判断接收到的认证结果,若为认证通过则执行步骤220,若为用户信息不合法则执行步骤221,若为未绑定动态令牌则执行步骤222,若为动态口令错误则执行步骤223;
步骤220:交互界面显示应用登陆成功后的界面,应用登陆认证流程结束;
进一步地,当应用登陆认证流程结束且登陆成功之后,应用端可根据用户输入的操作请求执行相应操作以完成用户对应用的访问,直至用户退出登陆,需要说明的是,应用登陆认证流程结束后的操作不在本发明的限制范围内。
步骤221:交互界面输出提示用户信息不合法的提示信息,应用登陆认证流程结束;
步骤222:交互界面输出提示未绑定动态令牌的提示信息,应用登陆认证流程结束;
步骤223:交互界面输出提示动态口令错误的提示信息,应用登陆认证流程结束。
本实施例中,应用服务器和交互界面之间的通信数据中包含长度和校验位,接收方通过通信数据中的长度和校验位判断接收到的通信数据是否正确,若正确则进行正常操作流程,若不正确则通知发送方数据错误,发送方重新发送通信数据;进一步地,应用服务器和交互界面之间的通信数据还可以是根据双方预先协商的算法处理过的;更进一步地,对应用服务器和交互界面之间的通信数据还可以进行网络加密或者采用私密软件传输等,以保证应用服务器和交互界面之间的通信数据的安全性。
以上所述的实施例只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (16)
1.一种更新动态令牌中种子数据的方法,其特征在于,包括:
步骤S1、交互界面接收到用户信息后,将用户信息发送给应用服务器进行验证,等待接收验证结果;
步骤S2、应用服务器接收到用户信息后验证用户信息是否合法,并向所述交互界面返回验证结果;
步骤S3、所述交互界面接收到验证结果后,若验证结果为用户信息不合法,则输出提示用户信息不合法的信息,结束;若验证结果为用户信息合法,则等待接收动态令牌信息,当接收到动态令牌信息时,将动态令牌信息发送给应用服务器,等待接收光感数据;
步骤S4、所述应用服务器接收到动态令牌信息后,生成包含应用信息和动态令牌信息的第一请求数据包,将第一数据请求包发送给认证中心,等待接收种子数据;
步骤S5、所述认证中心接收到第一请求数据包后,判断第一请求数据包中的动态令牌信息是否合法,是则获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,向所述应用服务器返回种子数据,执行步骤S6,否则向所述应用服务器返回提示动态令牌信息不合法的信息,执行步骤S9;
步骤S6、所述应用服务器接收到种子数据后,将种子数据和应用信息转换成光感数据,将光感数据返回给所述交互界面;
步骤S7、所述交互界面接收到光感数据后,输出光感数据;
步骤S8、动态令牌采集所述交互界面输出的光感数据,得到种子数据和应用信息,将种子数据和应用信息对应存储,结束;
步骤S9、所述应用服务器接收到提示动态令牌信息不合法的信息后,向所述交互界面发送提示动态令牌信息不合法的信息;
步骤S10、所述交互界面接收到提示动态令牌信息不合法的信息后,输出提示动态令牌信息不合法的信息,结束。
2.如权利要求1所述的方法,其特征在于,所述动态令牌信息具体为:所述动态令牌外壳上的序列号,或所述动态令牌内部存储的序列号,或所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号,或所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令。
3.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述步骤S3中,所述接收到动态令牌信息之前,还包括:所述动态令牌接收到用户请求后显示所述动态令牌内部存储的序列号。
4.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S3中,所述接收到动态令牌信息之前,还包括:所述动态令牌接收到用户请求后,根据所述动态令牌内存储的初始种子数据生成动态口令,并显示生成的动态口令。
5.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述步骤S4中,所述应用服务器接收到动态令牌信息后,生成包含应用信息和动态令牌信息的第一请求数据包之前,还包括:所述应用服务器判断动态令牌信息中的所述动态令牌外壳上的序列号与和用户信息绑定的序列号是否一致,是则生成包含应用信息和动态令牌信息的第一请求数据包,否则向所述交互界面返回提示动态令牌信息与用户信息不相符的信息;
所述方法还包括:所述交互界面接收到提示动态令牌信息与用户信息不相符的信息后,输出提示动态令牌信息与用户信息不相符的信息,结束。
6.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌外壳上的序列号,或者为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述认证中心判断第一请求数据包中的动态令牌信息是否合法,具体包括:所述认证中心判断是否存有与第一请求数据包中的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法。
7.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌内部存储的序列号时,所述认证中心判断第一请求数据包中的动态令牌信息是否合法,具体包括:所述认证中心判断是否存有与第一请求数据包中的所述动态令牌内部存储的序列号相同的序列号,是则第一请求数据包中的动态令牌信息合法,否则第一请求数据包中的动态令牌信息不合法。
8.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S5中,所述获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据之前,还包括:所述认证中心获取与所述动态令牌信息对应的初始种子数据,根据获取到的初始种子数据生成验证口令,判断验证口令与第一请求数据包中的动态口令是否匹配,是则获取与所述动态令牌信息对应的种子数据,否则向所述应用服务器返回提示动态口令错误的信息;
所述方法还包括:所述应用服务器接收到提示动态口令错误的信息后,向所述交互界面发送提示动态口令错误的信息;所述交互界面接收到提示动态口令错误的信息后,输出提示动态口令错误的信息,结束。
9.如权利要求2所述的方法,其特征在于,当所述动态令牌信息为所述动态令牌外壳上的序列号,或者为所述动态令牌内部存储的序列号,或者为所述动态令牌外壳上的序列号和所述动态令牌根据初始种子数据生成的动态口令时,所述步骤S6中,还包括,所述应用服务器等待接收烧写确认信息;
所述方法还包括:所述交互界面接收到烧写确认信息后,发送烧写确认信息给所述应用服务器;所述应用服务器接收到烧写确认信息后,将动态令牌信息中的序列号与用户信息对应存储,结束。
10.如权利要求1所述的方法,其特征在于,所述认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,具体包括:所述认证中心查找已存储的与第一请求数据包中的应用信息和动态令牌信息对应的种子数据。
11.如权利要求1所述的方法,其特征在于,所述认证中心获取与第一请求数据包中的应用信息和动态令牌信息对应的种子数据,具体包括:所述认证中心生成与第一请求数据包中的应用信息和动态令牌信息对应的包含种子密文的种子数据,并将种子数据和第一请求数据包中的应用信息和动态令牌信息对应存储。
12.如权利要求11所述的方法,其特征在于,所述动态令牌得到种子数据和应用信息之后,还包括:所述动态令牌对得到的种子数据中的种子密文进行解密,得到种子明文。
13.如权利要求10或11所述的方法,其特征在于,所述种子数据包含:种子密文和/或口令长度和/或时间间隔和/或自动关机时间和/或密码允许错误次数和/或自动解锁次数和/或自动解锁周期和/或开机长按键时间和/或解锁码长度和/或解锁挑战码长度。
14.如权利要求1所述的方法,其特征在于,所述方法还包括应用登陆认证流程,所述应用登陆认证流程,具体包括:
步骤A1:所述动态令牌接收到生成口令请求后,根据生成口令请求中的应用信息查找对应的种子数据,根据查找到的种子数据生成动态口令,并输出生成的动态口令;
步骤A2:所述交互界面接收到用户信息和动态口令后,发送用户信息和动态口令给所述应用服务器进行认证,等待接收认证结果;
步骤A3:所述应用服务器接收到用户信息和动态口令后,判断用户信息是否合法,若用户信息合法则查找用户信息对应的序列号,根据动态口令、应用信息和查找到的序列号生成第二请求数据包,发送第二请求数据包给所述认证中心,等待接收动态口令验证结果,执行步骤A4;若用户信息不合法则向所述交互界面返回用户信息不合法的认证结果,执行步骤A6;
步骤A4:所述认证中心接收到第二请求数据包后,查找与第二请求数据包中的序列号和应用信息对应的种子数据,根据查找到的种子数据生成验证口令,判断验证口令与第二请求数据包中的动态口令是否匹配,并向所述应用服务器返回动态口令验证信息;
步骤A5:所述应用服务器接收到所述认证中心返回的动态口令验证信息后,若动态口令验证信息为动态口令验证通过,则向所述交互界面返回认证通过的认证结果,执行步骤A6,若动态口令验证信息为动态口令验证未通过,则向所述交互界面返回动态口令错误的认证结果,执行步骤A6;
步骤A6:所述交互界面接收到认证结果后,若认证结果为认证通过则显示应用登陆成功后的界面,所述应用登陆认证流程结束;若认证结果为用户信息不合法则输出提示用户信息不合法的信息,所述应用登陆认证流程结束;若认证结果为动态口令错误则输出提示动态口令错误的信息,所述应用登陆认证流程结束。
15.如权利要求14所述的方法,其特征在于,所述步骤A3中,所述应用服务器查找用户信息对应的序列号,根据动态口令、应用信息和查找到的序列号生成第二请求数据包,具体包括:所述应用服务器查找用户信息对应的序列号,若查找到则根据动态口令、应用信息和查找到的序列号生成第二请求数据包,若未查找到则向所述交互界面返回未绑定动态令牌的认证结果,执行步骤A6;
所述步骤A6中,还包括:当认证结果为未绑定动态令牌时,所述交互界面输出提示未绑定动态令牌的提示信息,所述应用登陆认证流程结束。
16.如权利要求14所述的方法,其特征在于,所述认证中心向所述应用服务器返回种子数据之后,还包括:所述认证中心置位与向所述应用服务器返回的种子数据对应的首次认证标志;
所述认证中心根据查找到的种子数据生成验证口令,具体包括:所述认证中心检查与查找到的种子数据对应的首次认证标志是否被置位,是则生成第一预设数量的验证口令,否则生成第二预设数量的验证口令;所述第一预设数量大于所述第二预设数量。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410777740.6A CN104506321B (zh) | 2014-12-15 | 2014-12-15 | 一种更新动态令牌中种子数据的方法 |
US15/509,548 US10277405B2 (en) | 2014-12-15 | 2015-02-17 | Method for updating seed data in dynamic token |
PCT/CN2015/073220 WO2016095339A1 (zh) | 2014-12-15 | 2015-02-17 | 一种更新动态令牌中种子数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410777740.6A CN104506321B (zh) | 2014-12-15 | 2014-12-15 | 一种更新动态令牌中种子数据的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104506321A true CN104506321A (zh) | 2015-04-08 |
CN104506321B CN104506321B (zh) | 2017-12-19 |
Family
ID=52948037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410777740.6A Active CN104506321B (zh) | 2014-12-15 | 2014-12-15 | 一种更新动态令牌中种子数据的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10277405B2 (zh) |
CN (1) | CN104506321B (zh) |
WO (1) | WO2016095339A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553983A (zh) * | 2015-12-17 | 2016-05-04 | 北京海泰方圆科技股份有限公司 | 一种网页数据保护方法 |
CN105812127A (zh) * | 2016-05-24 | 2016-07-27 | 飞天诚信科技股份有限公司 | 一种nfc动态令牌及其工作方法 |
CN106230586A (zh) * | 2016-07-22 | 2016-12-14 | 北京信安世纪科技有限公司 | 一种令牌种子动态更新方法和装置 |
CN111581223A (zh) * | 2020-04-11 | 2020-08-25 | 北京城市网邻信息技术有限公司 | 一种数据更新方法、装置、终端设备及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104333454B (zh) * | 2014-10-28 | 2017-07-14 | 飞天诚信科技股份有限公司 | 一种可更新种子的动态令牌的工作方法 |
US11064358B2 (en) * | 2016-05-24 | 2021-07-13 | Feitian Technologies Co., Ltd. | One-time-password authentication method and device |
KR101748627B1 (ko) * | 2016-06-29 | 2017-06-20 | 주식회사 한글과컴퓨터 | 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법 |
US10762193B2 (en) | 2018-05-09 | 2020-09-01 | International Business Machines Corporation | Dynamically generating and injecting trusted root certificates |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719826A (zh) * | 2009-05-13 | 2010-06-02 | 北京宏基恒信科技有限责任公司 | 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法 |
CN102025716A (zh) * | 2010-06-29 | 2011-04-20 | 北京飞天诚信科技有限公司 | 一种对动态口令令牌的种子进行更新的方法 |
CN102315943A (zh) * | 2011-09-29 | 2012-01-11 | 上海动联信息技术有限公司 | 具备种子密钥自动变形的动态令牌、动态密码认证系统及方法 |
CN102882684A (zh) * | 2012-09-26 | 2013-01-16 | 长城瑞通(北京)科技有限公司 | 一种多密钥动态令牌的实现方法及装置 |
CN103427996A (zh) * | 2013-08-09 | 2013-12-04 | 天地融科技股份有限公司 | 一种动态口令牌身份的验证方法及系统 |
CN103731272A (zh) * | 2014-01-06 | 2014-04-16 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
US8745710B1 (en) * | 2012-06-25 | 2014-06-03 | Amazon Technologies, Inc. | Automated secret renegotiation |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
CN1945554B (zh) | 2006-10-12 | 2011-04-27 | 北京飞天诚信科技有限公司 | 一种提高智能密钥安全性的方法及装置 |
US9306741B1 (en) * | 2010-12-22 | 2016-04-05 | Emc Corporation | Updating keys for use in authentication |
US9654467B1 (en) * | 2013-03-14 | 2017-05-16 | EMC IP Holding Company LLC | Time synchronization solutions for forward-secure one-time authentication tokens |
DE102013205051A1 (de) * | 2013-03-21 | 2014-09-25 | Siemens Aktiengesellschaft | Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts |
-
2014
- 2014-12-15 CN CN201410777740.6A patent/CN104506321B/zh active Active
-
2015
- 2015-02-17 WO PCT/CN2015/073220 patent/WO2016095339A1/zh active Application Filing
- 2015-02-17 US US15/509,548 patent/US10277405B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719826A (zh) * | 2009-05-13 | 2010-06-02 | 北京宏基恒信科技有限责任公司 | 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法 |
CN102025716A (zh) * | 2010-06-29 | 2011-04-20 | 北京飞天诚信科技有限公司 | 一种对动态口令令牌的种子进行更新的方法 |
CN102315943A (zh) * | 2011-09-29 | 2012-01-11 | 上海动联信息技术有限公司 | 具备种子密钥自动变形的动态令牌、动态密码认证系统及方法 |
US8745710B1 (en) * | 2012-06-25 | 2014-06-03 | Amazon Technologies, Inc. | Automated secret renegotiation |
CN102882684A (zh) * | 2012-09-26 | 2013-01-16 | 长城瑞通(北京)科技有限公司 | 一种多密钥动态令牌的实现方法及装置 |
CN103427996A (zh) * | 2013-08-09 | 2013-12-04 | 天地融科技股份有限公司 | 一种动态口令牌身份的验证方法及系统 |
CN103731272A (zh) * | 2014-01-06 | 2014-04-16 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553983A (zh) * | 2015-12-17 | 2016-05-04 | 北京海泰方圆科技股份有限公司 | 一种网页数据保护方法 |
CN105553983B (zh) * | 2015-12-17 | 2017-06-13 | 北京海泰方圆科技股份有限公司 | 一种网页数据保护方法 |
CN105812127A (zh) * | 2016-05-24 | 2016-07-27 | 飞天诚信科技股份有限公司 | 一种nfc动态令牌及其工作方法 |
CN106230586A (zh) * | 2016-07-22 | 2016-12-14 | 北京信安世纪科技有限公司 | 一种令牌种子动态更新方法和装置 |
CN111581223A (zh) * | 2020-04-11 | 2020-08-25 | 北京城市网邻信息技术有限公司 | 一种数据更新方法、装置、终端设备及存储介质 |
CN111581223B (zh) * | 2020-04-11 | 2023-08-22 | 北京城市网邻信息技术有限公司 | 一种数据更新方法、装置、终端设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20170310487A1 (en) | 2017-10-26 |
CN104506321B (zh) | 2017-12-19 |
WO2016095339A1 (zh) | 2016-06-23 |
US10277405B2 (en) | 2019-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102307665B1 (ko) | 신원 인증 | |
CN104506321A (zh) | 一种更新动态令牌中种子数据的方法 | |
CN105516195B (zh) | 一种基于应用平台登录的安全认证系统及其认证方法 | |
CN104519066B (zh) | 一种激活移动终端令牌的方法 | |
US8775794B2 (en) | System and method for end to end encryption | |
US9779224B2 (en) | Methods and systems for client-enhanced challenge-response authentication | |
US9780950B1 (en) | Authentication of PKI credential by use of a one time password and pin | |
CN101742499B (zh) | 一种用于移动通讯设备终端的账号保护系统及其应用方法 | |
US20180337783A1 (en) | Operating method for push authentication system and device | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN107295011A (zh) | 网页的安全认证方法及装置 | |
JP6190404B2 (ja) | 受信ノード、メッセージ受信方法およびコンピュータプログラム | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN106034123A (zh) | 认证方法、应用系统服务器及客户端 | |
US9654466B1 (en) | Methods and systems for electronic transactions using dynamic password authentication | |
CN104700479A (zh) | 基于带外认证的门禁方法 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
CN105577606B (zh) | 一种实现认证器注册的方法和装置 | |
US20160335636A1 (en) | Dual-Channel Identity Authentication Selection Device, System and Method | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
RU2015149834A (ru) | Способ сетевой аутентификации с использованием карточного устройства | |
CN107979579A (zh) | 一种安全认证方法和安全认证设备 | |
CN108574657B (zh) | 接入服务器的方法、装置、系统以及计算设备和服务器 | |
CN107864136A (zh) | 一种防止系统短信服务被盗用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |