CN104601594A - 基于二维码的otp令牌设备的身份认证装置及方法 - Google Patents
基于二维码的otp令牌设备的身份认证装置及方法 Download PDFInfo
- Publication number
- CN104601594A CN104601594A CN201510059540.1A CN201510059540A CN104601594A CN 104601594 A CN104601594 A CN 104601594A CN 201510059540 A CN201510059540 A CN 201510059540A CN 104601594 A CN104601594 A CN 104601594A
- Authority
- CN
- China
- Prior art keywords
- certification
- authentication
- url
- certificate server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Abstract
本发明公开了一种基于二维码的OTP令牌设备的身份认证装置及方法,该方法包括:终端通过扫描OTP令牌上的二维码获取认证URL;所述终端将所述认证URL发送至认证服务器进行认证;所述终端在所述认证服务器认证通过后,访问支持认证URL的网站时,网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;所述网站/应用服务器根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。该方法中的整个认证过程均无需人工输入动态口令等信息,解决了手动输入动态口令验证过程复杂,用户体验差的问题。
Description
技术领域
本发明涉及身份认证技术领域,具体涉及一种基于二维码的OTP令牌设备的身份认证装置及方法。
背景技术
OTP(One Time Password,一次性动态口令)是一种基于伪随机虚列的动态口令认证方法。OTP通常分为时间同步、事件同步和挑战/应答三种认证方式。OTP的基本原理是将时间或事件(次数)或挑战,结合一个自身保存的一个独一无二的种子(Seed),采用单向哈希算法生成一个动态口令。
基于OTP的硬件令牌有一个小液晶,用以显示动态口令,通常还会有一个按钮,以触发动态口令的显示,为了省电在一定时间后自动关闭显示。另外硬件令牌上还有以数字或者条码形式显示的标识或者序列号。
当前用户使用OTP硬件令牌进行认证的时候,需要手动输入硬件令牌上显示的动态口令,并且在帐号绑定硬件令牌时需要输入令牌的序列号或标识。另外,使用OTP硬件令牌时,用户也需要手动输入网站URL。在使用手机/Pad等设备时,输入URL和动态口令,过程比较麻烦,体验较差。
发明内容
针对现有技术中的缺陷,本发明提供了一种基于二维码的OTP令牌设备的身份认证装置及方法,该方法解决了手动输入动态口令验证过程复杂,用户体验差的问题。
第一方面,本发明提供一种基于二维码的OTP令牌设备的身份认证方法,包括:
终端通过扫描OTP令牌上的二维码获取认证URL;
所述终端将所述认证URL发送至认证服务器进行认证;
所述终端在所述认证服务器认证通过后,访问支持认证URL的网站时,网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;
所述网站/应用服务器根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。
可选的,所述认证URL包括:所述认证服务器的网址、认证路径、令牌标识、动态口令和动态参数。
可选的,所述方法还包括:
在所述OTP令牌上设置切换按钮,通过所述按钮得到获取动态口令或认证URL的二维码。
可选的,所述方法还包括:
在所述OTP令牌上设置生成动态口令或认证URL的二维码的静态口令;
在所述终端输入所述静态口令后,获取所述OTP令牌中获取动态口令或认证URL的二维码。
可选的,所述方法还包括:
所述认证服务器在认证所述认证URL认证后向所述终端发起静态口令认证。
可选的,所述静态口令包括用户名/口令认证、PIN认证、指纹认证或手势认证。
可选的,所述终端将所述认证URL发送至认证服务器进行认证包括:
所述认证服务器对所述终端发送的所述认证URL和所述静态口令进行认证;
在所述认证URL和所述静态口令均通过所述认证服务器的认证时,则认证成功;否则,所述认证服务器中断认证。
可选的,所述网站/应用服务器根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果,包括:
在所述认证服务器中存在所述认证URL的认证记录,且所述认证记录为认证通过时,向所述终端发送认证通过的认证结果;
在所述认证服务器中不存在所述认证URL的认证记录,或所述认证记录未认证通过时,向所述终端发送认证失败的认证结果。
第二方面,本发明还提供了一种基于二维码的OTP令牌设备的身份认证装置,包括:OTP令牌、终端、认证服务器和网站/应用服务器;
所述OTP令牌,用于生成动态口令或认证URL的二维码;
所述终端,用于通过所述OTP令牌上的显示的二维码,获取所述认证URL,并通过所述认证服务器对所述认证URL进行认证;
所述认证服务器,用于对所述认证URL进行认证,并保存所述认证URL的认证记录;
所述网站/应用服务器,用于接收所述终端在所述认证服务器认证通过后,访问支持认证URL的网站的信息,并通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;
所述网站/应用服务器,还用于根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。
由上述技术方案可知,本发明提供的一种基于二维码的OTP令牌设备的身份认证装置及方法,该方法通过扫描OTP令牌上的二维码获取认证URL,并且在认证服务器认证通过后,终端访问支持认证URL的网站时,也无需输入动态口令,网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录,并根据该认证记录向终端发送认证结果,该方法中的整个认证过程均无需人工输入动态口令等信息,解决了手动输入动态口令验证过程复杂,用户体验差的问题。
附图说明
图1为本发明一实施例提供的一种基于二维码的OTP令牌设备的身份认证方法的流程示意图;
图2为本发明一实施例提供的OTP令牌的显示示意图;
图3为本发明另一实施例提供的一种基于二维码的OTP令牌设备的身份认证方法的流程示意图;
图4为本发明一实施例提供的一种基于二维码的OTP令牌设备的身份认证装置的结构示意图。
具体实施方式
下面结合附图,对发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本发明实施例提供的一种基于二维码的OTP令牌设备的身份认证方法的流程示意图,如图1所示,该方法包括如下步骤:
101、终端通过扫描OTP令牌上的二维码获取认证URL;
具体的,所述认证URL包括:所述认证服务器的网址、认证路径、令牌标识、动态口令和动态参数。
OTP令牌还支持手机/Pad等扫描/读取设备通过NFC、蓝牙等读取认证URL,并完成后续认证。此时传输的数据格式可以是XML或其他非URL格式。
102、所述终端将所述认证URL发送至认证服务器进行认证;
103、所述终端在所述认证服务器认证通过后,访问支持认证URL的网站时,网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;
104、所述网站/应用服务器根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。
上述方法通过扫描OTP令牌上的二维码获取认证URL,并且在认证服务器认证通过后,终端访问支持认证URL的网站时,也无需输入动态口令,网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录,并根据该认证记录想终端发送认证结果,该方法整个认证过程均无需人工输入动态口令等信息,解决了手动输入动态口令验证过程复杂,用户体验差的问题。
在另一个可实现的方式中,所述方法还包括采用现有的OTP认证方式,在网站或者应用认证的过程中通过手动输入动态口令的方式完成OTP认证。
具体的如图2所示,在所述OTP令牌上设置切换按钮,通过所述按钮得到获取动态口令或认证URL的二维码,实现OTP令牌显示二维码或动态口令的切换。在显示二维码时,避免了人工输入,直接扫描二维码就可以获取认证URL。
图3示出了本发明实施例提供的一种基于二维码的OTP令牌设备的身份认证方法的流程示意图,如图3所示,该方法包括如下步骤:
301、OTP令牌基于OTP生成认证URL的二维码;
基于二维码的OTP令牌,是将二维码和OTP机制结合在一起,提供传统的OTP令牌功能的同时,支持二维码认证。如图2所示,令牌有一个液晶,可以显示传统的动态口令和序列号等信息,存在一个触发显示的按钮,为了省电在一定时间后自动关闭显示,同时可以通过按钮切换到二维码模式,也可以通过触摸或者滑动液晶屏的方式完成切换,本实施例不对其进行具体限定。
二维码模式下,显示的二维码对应一个认证URL,该认证URL包含认证服务器地址和端口等信息,认证URL还包含认证路径、硬件令牌的序列号和动态口令和其他必要信息。因为动态口令随时间或事件动态变化,因此该二维码也是动态变化的。
302、终端通过扫描OTP令牌上的二维码,获取认证URL。
OTP令牌在二维码模式下,终端通过扫描/读取OTP令牌上的二维码,获取指向认证服务器的认证URL,在认证服务器上完成认证。上述终端可以为手机/Pad等扫描/读取设备,本实施例不对其进行具体限定。
在具体实施过程中,为了增强认证安全性,在所述OTP令牌上设置生成动态口令或认证URL的二维码的静态口令,在所述终端输入所述静态口令后,获取所述OTP令牌中获取动态口令或认证URL的二维码;所述静态口令包括用户名/口令认证、PIN认证、指纹认证或手势认证。
303、终端将获取的认证URL发送至认证服务器进行认证。
304、认证服务器对该认证URL进行认证,并保存所述认证URL的认证记录。
认证服务器通过认证URL携带的OTP令牌序列号和动态口令等信息,采用标准的OTP验证流程完成认证。
在另一个可选的实施方式中,还可以在上述认证基础上认证服务器在认证所述认证URL后向所述终端发起静态口令认证。要求用户输入静态口令并对静态口令进行验证。在上述认证URL和静态口令均认证成功则继续,否则中断认证过程。
也就是说,所述认证服务器对所述终端发送的所述认证URL和所述静态口令同时进行认证;在所述认证URL和所述静态口令均通过所述认证服务器的认证时,则认证成功;否则,所述认证服务器中断认证。
305、终端在认证服务器对其发送的认证URL认证通过后,访问支持认证URL的网站。
306、网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录。
可理解的是,认证服务器完成认证以后,进一步设置相关的认证会话信息。此时用户访问具体的网站/应用系统,通过OpenID、OAuth、FIDO、SAML或类似机制完成无缝登录,网站/应用服务器获得OTP令牌的标识并检索出本地绑定的用户标识,或者直接获取在认证服务器上绑定的用户标识,最终完成对用户的登录认证。
307、网站/应用服务器向终端返回认证结果。
在所述认证服务器中存在所述认证URL的认证记录,且所述认证记录为认证通过时,向所述终端发送认证通过的认证结果;
在所述认证服务器中不存在所述认证URL的认证记录,或所述认证记录未认证通过时,向所述终端发送认证失败的认证结果。
下面通过上述认证方法结合具体的实施例进行详细说明:
用户需要访问支持网站A,先按OTP令牌的按钮,触发生成并显示二维码(上次使用时已经切换到二维码模式),用手机/Pad使用二维码扫描软件扫描获取一个认证URL,点击认证URL打开浏览器访问,认证URL指向的是认证服务器,认证服务器完成认证后,显示认证成功(如果认证失败则显示错误信息并终止认证过程),并显示网站A的认证URL(用户曾经访问过网站A,认证服务器能够记录),用户点击网站A的认证URL或者在浏览器里面输入网站A的认证URL,访问网站A,网站A使用OpenID、OAuth、FIDO、SAML或类似机制完成无缝登录,并自动完成了网站A的登录认证。
具体的认证URL可以如下格式:
https://www.XX.com/login?u=[SN]&p=[OTP]&…,其中
https://www.XX.com指认证服务器的网址、login为认证路径、SN代表令牌标识、OTP代表动态口令,…表示其他动态参数。其中实际使用的域名和参数名等可以是其他给定的域名和参数名。二维码模式下和传统模式下的动态口令长度可能一样,也可以不一样。所有参数可以根据需要进行有损或无损微缩。
上述方法基于标准的OTP和二维码技术,兼容常规的OTP功能;网站/应用服务器只需支持OpenID、OAuth、FIDO、SAML或类似标准认证机制;终端例如手机/Pad不用安装专门的程序,支持标准的二维码扫描即可;为了减小URL长度,认证URL里面的参数可以是微缩模式。
图4示出了本发明实施例提供的一种基于二维码的OTP令牌设备的身份认证装置的结构示意图,如图4所示,所述装置包括:OTP令牌41、终端42、认证服务器43和网站/应用服务器44;
所述OTP令牌41,用于生成动态口令或认证URL的二维码;
所述终端42,用于通过所述OTP令牌上的显示的二维码,获取所述认证URL,并通过所述认证服务器对所述认证URL进行认证;
所述认证服务器43,用于对所述认证URL进行认证,并保存所述认证URL的认证记录;
所述网站/应用服务器44,用于接收所述终端在所述认证服务器认证通过后,访问支持认证URL的网站的信息,并通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;
所述网站/应用服务器,还用于根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。
本发明的装置与方法是一一对应的,因此方法中一些模块的实施也适用于该装置,该装置将不再进行详细说明。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (9)
1.一种基于二维码的OTP令牌设备的身份认证方法,其特征在于,包括:
终端通过扫描OTP令牌上的二维码获取认证URL;
所述终端将所述认证URL发送至认证服务器进行认证;
所述终端在所述认证服务器认证通过后,访问支持认证URL的网站时,网站/应用服务器通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;
所述网站/应用服务器根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。
2.根据权利要求1所述的方法,其特征在于,所述认证URL包括:所述认证服务器的网址、认证路径、令牌标识、动态口令和动态参数。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述OTP令牌上设置切换按钮,通过所述按钮获得动态口令或或认证URL的二维码。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述OTP令牌上设置生成动态口令或认证URL的二维码的静态口令;
在所述终端输入所述静态口令后,获取所述OTP令牌中获取动态口令或认证URL的二维码。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述认证服务器在认证所述认证URL认证后向所述终端发起静态口令认证。
6.根据权利要求4或5所述的方法,其特征在于,所述静态口令包括用户名/口令认证、PIN认证、指纹认证或手势认证。
7.根据权利要求6所述的方法,其特征在于,所述终端将所述认证URL发送至认证服务器进行认证包括:
所述认证服务器对所述终端发送的所述认证URL和所述静态口令进行认证;
在所述认证URL和所述静态口令均通过所述认证服务器的认证时,则认证成功;否则,所述认证服务器中断认证。
8.根据权利要求1所述的方法,其特征在于,所述网站/应用服务器根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果,包括:
在所述认证服务器中存在所述认证URL的认证记录,且所述认证记录为认证通过时,向所述终端发送认证通过的认证结果;
在所述认证服务器中不存在所述认证URL的认证记录,或所述认证记录未认证通过时,向所述终端发送认证失败的认证结果。
9.一种基于二维码的OTP令牌设备的身份认证装置,其特征在于,包括:OTP令牌、终端、认证服务器和网站/应用服务器;
所述OTP令牌,用于生成动态口令或认证URL的二维码;
所述终端,用于通过所述OTP令牌上的显示的二维码,获取所述认证URL,并通过所述认证服务器对所述认证URL进行认证;
所述认证服务器,用于对所述认证URL进行认证,并保存所述认证URL的认证记录;
所述网站/应用服务器,用于接收所述终端在所述认证服务器认证通过后,访问支持认证URL的网站的信息,并通过OpenID、OAuth、FIDO或SAML获取所述认证服务器中所述认证URL的认证记录;
所述网站/应用服务器,还用于根据所述认证服务器中所述认证URL的认证记录,向所述终端发送认证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510059540.1A CN104601594B (zh) | 2015-02-04 | 2015-02-04 | 基于二维码的otp令牌设备的身份认证装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510059540.1A CN104601594B (zh) | 2015-02-04 | 2015-02-04 | 基于二维码的otp令牌设备的身份认证装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104601594A true CN104601594A (zh) | 2015-05-06 |
CN104601594B CN104601594B (zh) | 2019-05-24 |
Family
ID=53127099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510059540.1A Active CN104601594B (zh) | 2015-02-04 | 2015-02-04 | 基于二维码的otp令牌设备的身份认证装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601594B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099704A (zh) * | 2015-08-13 | 2015-11-25 | 上海博路信息技术有限公司 | 一种基于生物识别的OAuth服务 |
CN105657468A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种fido遥控器及电视支付系统及方法 |
CN105656890A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及系统及方法 |
CN106911479A (zh) * | 2017-03-22 | 2017-06-30 | 北京华大信安科技有限公司 | 一种安全认证系统、方法和终端设备 |
CN107196922A (zh) * | 2017-05-03 | 2017-09-22 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN110858839A (zh) * | 2018-08-22 | 2020-03-03 | Sap欧洲公司 | Oauth2 saml令牌服务 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120209749A1 (en) * | 2011-02-16 | 2012-08-16 | Ayman Hammad | Snap mobile payment apparatuses, methods and systems |
CN103297231A (zh) * | 2012-03-01 | 2013-09-11 | 盛大计算机(上海)有限公司 | 一种身份认证的方法及系统 |
CN103824201A (zh) * | 2014-03-20 | 2014-05-28 | 徐永君 | 一种基于二维码技术实现动态码防伪系统和方法 |
CN103905188A (zh) * | 2014-04-02 | 2014-07-02 | 天地融科技股份有限公司 | 利用智能密钥设备生成动态口令的方法和智能密钥设备 |
CN103997408A (zh) * | 2014-04-16 | 2014-08-20 | 武汉信安珞珈科技有限公司 | 通过使用图形图像传递认证数据实现的认证方法和系统 |
-
2015
- 2015-02-04 CN CN201510059540.1A patent/CN104601594B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120209749A1 (en) * | 2011-02-16 | 2012-08-16 | Ayman Hammad | Snap mobile payment apparatuses, methods and systems |
CN103297231A (zh) * | 2012-03-01 | 2013-09-11 | 盛大计算机(上海)有限公司 | 一种身份认证的方法及系统 |
CN103824201A (zh) * | 2014-03-20 | 2014-05-28 | 徐永君 | 一种基于二维码技术实现动态码防伪系统和方法 |
CN103905188A (zh) * | 2014-04-02 | 2014-07-02 | 天地融科技股份有限公司 | 利用智能密钥设备生成动态口令的方法和智能密钥设备 |
CN103997408A (zh) * | 2014-04-16 | 2014-08-20 | 武汉信安珞珈科技有限公司 | 通过使用图形图像传递认证数据实现的认证方法和系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099704A (zh) * | 2015-08-13 | 2015-11-25 | 上海博路信息技术有限公司 | 一种基于生物识别的OAuth服务 |
CN105099704B (zh) * | 2015-08-13 | 2018-12-28 | 上海博路信息技术有限公司 | 一种基于生物识别的OAuth服务 |
CN105657468A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种fido遥控器及电视支付系统及方法 |
CN105656890A (zh) * | 2015-12-30 | 2016-06-08 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及系统及方法 |
CN105656890B (zh) * | 2015-12-30 | 2018-11-06 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tee和无线确认的fido认证器及系统及方法 |
CN106911479A (zh) * | 2017-03-22 | 2017-06-30 | 北京华大信安科技有限公司 | 一种安全认证系统、方法和终端设备 |
CN107196922A (zh) * | 2017-05-03 | 2017-09-22 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN107196922B (zh) * | 2017-05-03 | 2020-08-04 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN110858839A (zh) * | 2018-08-22 | 2020-03-03 | Sap欧洲公司 | Oauth2 saml令牌服务 |
CN110858839B (zh) * | 2018-08-22 | 2022-05-27 | Sap欧洲公司 | Oauth2 saml令牌服务 |
US11368447B2 (en) | 2018-08-22 | 2022-06-21 | Sap Se | Oauth2 SAML token service |
Also Published As
Publication number | Publication date |
---|---|
CN104601594B (zh) | 2019-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623954B2 (en) | AP connection method, terminal, and server | |
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
CN104618117A (zh) | 基于二维码的智能卡设备的身份认证装置及方法 | |
US10013548B2 (en) | System and method for integrating two-factor authentication in a device | |
US9864852B2 (en) | Approaches for providing multi-factor authentication credentials | |
US9607143B2 (en) | Provisioning account credentials via a trusted channel | |
US10362026B2 (en) | Providing multi-factor authentication credentials via device notifications | |
CN104601594A (zh) | 基于二维码的otp令牌设备的身份认证装置及方法 | |
US20170244676A1 (en) | Method and system for authentication | |
US11050740B2 (en) | Third party multi-factor authentication with push notifications | |
US11563740B2 (en) | Methods and systems for blocking malware attacks | |
CN104065616A (zh) | 单点登录方法和系统 | |
US9614828B1 (en) | Native authentication experience with failover | |
US10841297B2 (en) | Providing multi-factor authentication credentials via device notifications | |
CN103888408A (zh) | 将数据上传到社交平台的方法及装置 | |
KR101027228B1 (ko) | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 | |
CN114745156A (zh) | 分布式单点登录实现方法、装置、电子设备及存储介质 | |
CN109729045A (zh) | 单点登录方法、系统、服务器以及存储介质 | |
CN105656856A (zh) | 资源管理方法和装置 | |
Ribeiro de Mello et al. | Multi-factor authentication for shibboleth identity providers | |
EP3329650B1 (en) | Providing multi-factor authentication credentials via device notifications | |
Gibbons et al. | Security evaluation of the OAuth 2.0 framework | |
CN109600342A (zh) | 基于单点技术的统一认证方法及装置 | |
KR102029309B1 (ko) | 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법 | |
Seak et al. | A centralized multimodal unified authentication platform for web-based application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170914 Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant after: Beijing Qihu Technology Co., Ltd. Address before: 100090, 8 floor, No. 18 Zhongguancun Avenue, Beijing, Haidian District, 04-1668 Applicant before: BEIJING YUNAN CENTURY TECHNOLOGY CO., LTD. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |