CN104660605B - 一种多因子身份验证方法及其系统 - Google Patents
一种多因子身份验证方法及其系统 Download PDFInfo
- Publication number
- CN104660605B CN104660605B CN201510097325.0A CN201510097325A CN104660605B CN 104660605 B CN104660605 B CN 104660605B CN 201510097325 A CN201510097325 A CN 201510097325A CN 104660605 B CN104660605 B CN 104660605B
- Authority
- CN
- China
- Prior art keywords
- client
- server
- msub
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公布了一种多因子身份验证方法及其系统,包括注册阶段和认证阶段,注册阶段:当前用户设定为C,通过设置用户登录名和登录口令进行注册,认证阶段包括客户端与服务器端双向认证和登录关联:服务器端通过结合随机数和硬件指纹验证客户端信息、客户端通过注册时服务器返回的公钥验证服务器端、服务器端将本次登录和下一次登录进行登录关联。本发明是一种非硬件的多因子身份鉴别方法,可以满足登录身份验证系统的身份认证、信息安全性、完整性及不可抵赖性的要求;且无需硬件设备,方便使用。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种多因子身份验证方法及其系统。
背景技术
随着互联网技术的飞速发展,通过互联网提供的互联网应用也越来越多。用户在访问这些互联网应用时,如访问电子邮件、访问即时通信应用、访问网站等,为了保证访问的安全性,各互联网应用的提供方通常需要在用户登录时对用户进行身份验证。
从基本原理角度,根据认证因子的不同,身份认证可分为三类:用户所知道的信息(比如口令);用户所持有的物理介质,一般为令牌、智能卡等;用户所具有的特征,即生物特征认证方式。针对多因子身份验证,目前国内外采用的主要是用户名/口令(用户所知)+硬件(用户所持有)。其中,静态口令存在很多安全隐患,比如攻击者在侵入服务器后对获取的用户口令表采用口令猜测攻击来获取用户口令;在远程登录时则不能抵抗直接的网络窃听,从而易遭受重放攻击等。而动态口令即在传输的口令验证信息,是动态变化的。
从计算开销方面考虑,身份鉴别方案可分为两类:基于非单向散列函数和基于单向散列函数的方案。前者有以DES、RSA和EIGamal等进行加密的方案,这类方案的主要局限性是计算开销大、配置较复杂等问题,因此不太适合某些受限制的应用环境(比如用户的计算机配置较低的系统)。以单向散列函数(如MD5和SHA-1)进行加密的方案,由于具有存储、处理和传输开销较小的优点而被广泛关注,但下面几种常见的身份认证协议存在中间人攻击等安全隐患。
1)S/KEY。此方案中由于种子(seed)和迭代值(Seq)都是以明文形式在网络上传输,因此容易受到小数攻击。另外用户登录N-I次后必须重新注册,并且此方案的运算量大且在不同时间运算量不平均,实用性不佳。
2)CHAP(Challenge Handshake Authentication Protocol)。CHAP采用质询/响应方式进行身份鉴别,通过三次握手来对用户进行周期性地验证登录和访问请求,这种方案易受到内部攻击,口令猜测攻击和中间人攻击。
综合说来,多因子身份验证方法的现有技术存在如下问题:
1.多因子认证中,包含硬件因子,比如令牌、智能卡等会给认证带来以下问题:丢失硬件导致无法认证,引入的硬件与企业中原有Key发生冲突,增加企业成本(比如USB Key的缺点在于CA中心的部署和维护成本非常巨大)等。
2.单向认证方法无法抵抗中间人攻击。用户无法验证服务器身份,会存在服务器被冒充的风险。
发明内容
为了克服上述现有技术的不足,本发明提供一种多因子身份验证方法,目的是提高身份验证的安全性,可以应用到具有客户端/服务器端且保密性要求较高的身份验证系统中。
为了便于说明,本方法中所使用的符号说明如表1:
表1本发明所使用的符号及其含义说明
本发明的原理是:本发明的方法是通过动态口令、双向认证、非硬件因子相结合的一种多因子身份认证方法。其中:在本方法中引入时间和随机数作为动态因子。双向认证中,服务器验证客户端的身份结合了随机数和硬件指纹来实现,在特定局域网办公机构中自有USB Key决定了一人一机,本方法采集客户端的MAC地址、硬盘序列号和CpuID作为硬件指纹;虽然在这种特定办公环境下,可以将客户端身份和用户身份等同,但是这依旧存在很大安全隐患,为了解决这个问题,本方法采用手机软件来验证用户身份;而客户端是通过注册时服务器返回的公钥来验证服务器身份。此外,本发明还通过登录关联的方法,即将本次登录和下一次登录相关联,使得重放攻击的风险降到最低。本发明首先通过客户端注册,在注册阶段,客户端与服务器端相互通信,最终,客户端保存至本地硬盘,服务器保存了本发明提供的多因子身份认证是一种非硬件的多因子身份鉴别方法,一方面,可以满足登录身份验证系统的身份认证、信息安全性、完整性及不可抵赖性的要求;另一方面,本发明提供方法无需硬件设备,方便使用。
本发明提供的技术方案如下:
一种多因子身份验证方法,包括注册阶段和认证阶段,具体包括如下步骤:
(一)注册阶段:当前用户设定为C,通过设置登录名为Uc、登录口令为Pc、登录次数为Nc进行注册,客户端和服务器端S依次进行如下操作:
1.1)客户端生成随机数Rc1,通过计算得到J1,将{Uc,J1}保存;同时将{Uc,J1}发送给服务器端;
其中,利用Uc和Rc1,通过哈希函数,J1=h2(Uc||Rc1)计算得到J1。
1.2)服务器端接收并保存{Uc,J1},采集得到客户端硬件指纹Fc,通过计算得到J2,将{e,J2}作为质询信息发送给客户端;其中e为服务器S的公钥;具体包括;
1.2.1)接收并保存{Uc,J1}至服务器端;
1.2.2)采集客户端硬件指纹Mac、HD和Cpu,Fc为客户端指纹信息,Fc=Mac||HD||Cpu,将Fc存储在服务器;
1.2.3)利用服务器S自有的秘密信息As、e及接收到的J1,计算
1.2.4)将{e,J2}作为质询信息发送给客户端;
1.3)客户端收到来自服务器端的质询信息,进行以下操作,将回应服务器端的质询的信息发送给服务器:
1.3.1)保存{e,J2}至本地硬盘;
1.3.2)利用J1和J2,计算作为服务器身份鉴别信息的一部分;
1.3.3)利用Uc、Pc和Nc,计算h2(Uc||Pc||Nc),得到的是服务器身份鉴别信息的一部分;其中,Nc是由用户C设置的登录次数;
1.3.4)利用步骤1.3.2)和1.3.3)的结果,计算作为服务器身份鉴别的完整信息;
1.3.5)将保存至本地硬盘;
1.3.6)利用Uc、Pc、Nc和Fc,计算h2(Uc||Pc||Nc||Fc),对用户名、用户口令、登录次数、硬件指纹进行哈希运算,保存运算的值以备用;
1.3.7)利用步骤1.3.2)和1.3.6)的结果,计算得到数据J3;
1.3.8)利用步骤1.3.2)的结果及Im,计算得到J4;Im为手机M的IMEI(电子串号);
1.3.9)将{Uc,Nc,J3,J4}作为回应服务器端的质询的信息发送给服务器;
1.4)服务器端接收来自客户端传递的{Uc,Nc,J3,J4},进行以下操作:
1.4.1)保存{Uc,Nc,J3,J4}至服务器;
1.4.2)利用As、e和J3,由函数计算得到h2(Uc||Pc||Nc||Fc);
1.4.3)利用As和d,计算h2(As||d),其中d为服务器S的私钥;
1.4.4)利用步骤1.4.2)和1.4.3)的结果,计算作为客户端的身份鉴别信息;
1.4.5)利用As、e和J4,计算
1.4.6)利用Uc、Nc、Fc、及Im,计算得到激活手机软件的秘钥Key;
1.4.7)经过注册,将保存至服务器;
1.4.8)将{Pass,Key}发送给客户端;其中,Pass是注册成功信息;
1.5)客户端接收{Pass,Key},用户C将收到的Key输入该用户使用的手机激活软件;
上述注册阶段中,由客户端设置当前用户C的登录名Uc、登录的次数Nc、登录口令Pc,并且在注册时产生随机数Rc1;由服务器端S保存客户端传来的用户名Uc、登录的次数Nc、客户端指纹信息Fc、客户端的身份鉴别信息激活手机软件的秘钥Key。注册完成后,用户C在客户端保留的信息是用户名Uc的有效登录次数Nc和服务器S的身份鉴别信息服务器端保存的信息是保存客户端传来的用户名Uc、登录的次数Nc、客户端指纹信息Fc、客户端的身份鉴别信息Ecn、激活手机软件的秘钥Key。用户C将从服务器端收到的Key输入手机激活软件,到此注册结束。
(二)认证阶段:包括双向认证和登录关联,双向认证包括服务器端验证客户端和客户端验证服务器端;用户C在客户端(用户使用的计算机)输入Uc、Pc,服务器端根据认证阶段的判定对客户端信息(包括用户登录名、用户登录口令、用户使用的计算机和用户身份)进行验证,用户使用的计算机通过注册时采集的硬件指纹判定,用户身份是注册时使用的手机,手机对应一个用户;在认证阶段,客户端和服务器端依次进行如下操作:
2.1)客户端:
2.1.1)利用Uc、Pc、Nc,计算h2(Uc||Pc||Nc),得到用户名、用户口令、登录次数的哈希值;
2.1.2)利用2.1.1)步的结果及注册阶段存储的由计算得到h2(As||e);
2.1.3)生成随机数Rc2,并利用步骤2.1.2)的结果及Uc,计算Kc2=h2(Rc2||Uc);客户端会将这两个量发送到服务器;
2.1.4)保存{h2(As||e),Rc2}以备后续使用;
2.1.5)将{Uc、Kc1、Kc2}发送给服务器端;
2.2)服务器端通过结合随机数和硬件指纹验证客户端:
2.2.1)保存{Uc、Kc1、Kc2}至服务器;
2.2.2)利用As和e,计算h2(As||e),得到的结果运用到下一步中;
2.2.3)利用Kc1及步骤2.2.2)的结果,计算得到Rc2运用到下一步中;
2.2.4)利用Uc及步骤2.2.3)的结果,计算h2(Uc||Rc2),得到的结果运用到下一步骤中;
2.2.5)将步骤2.2.4)的结果h2(Uc||Rc2)与Kc2比较;
2.2.6)服务器S采集客户端的硬件指纹(Mac、HD及Cpu),并与Fc比较;
2.2.7)若步骤2.2.5)、步骤2.2.6)的比较结果均相同,则认证通过,继续后面的步骤;否则发出无法验证客户端身份的警告;
2.2.8)利用私钥d加密当前时间信息Ti(保存以备后续使用),得到d(Ti);
2.2.9)利用步骤2.2.2)、步骤2.2.8)的结果,计算得到Ks1,作为服务器发送给客户端的质询信息的一部分;
2.2.10)利用Ti及步骤2.2.3)的结果,计算Ks2=h2(Ti||Rc2),得到Ks2,与上一步骤的结果作为服务器端质询信息发送到客户端;
2.2.11)将{Ks1,Ks2}作为质询信息发送给客户端;
2.3)客户端通过注册时服务器返回的公钥验证服务器端:
2.3.1)保存{Ks1,Ks2}至本地硬盘;
2.3.2)利用认证阶段保存的h2(As||e)及Ks1,由函数计算得到d(Ti);
2.3.3)利用服务器公钥e解密d(Ti),得到Ti;
2.3.4)利用认证阶段保存的Rc2及Ti,由函数h2(Rc2||Ti)计算得到数值,运用到下一步骤中;
2.3.5)将步骤2.3.4)的结果h2(Rc2||Ti)与Ks2进行比较;
2.3.6)若上述比较结果相同,且本次时间信息Ti晚于上次认证时间,则认证通过,继续后面的步骤;否则发出警告(无法验证服务器身份!);
2.3.7)利用Uc、Pc、Nc、Fc和Ti,
计算
Kc5=h3(Uc||Pc||Nc-1||Fc),得到的数值会作为客户端回应服务器端质询的答复的一部分;
2.3.8)用户C利用手机M生成随机数Rm,其中Rm=h(Key||Tj),Tj为当前时间(有效期30s);
2.3.9)利用Uc及Rm,计算Kc6=h2(Uc||Rm),得到客户端回应服务器端质询的答复的一部分信息;
2.3.10)将{Uc,Kc3,Kc4,Kc5,Kc6}作为回应信息发送给服务器;
2.4)服务器端进行登录关联:
2.4.1)保存{Uc,Kc3,Kc4,Kc5,Kc6}至服务器;
2.4.2)利用As和d,由函数h2(As||d)计算得到相应的值,将会运用到下一步骤去;
2.4.3)利用注册阶段保存的及步骤2.4.2)的结果,Ks3是由函数计算得到,h2(Uc||Pc||Nc||Fc)也是由该函数计算得到;
2.4.4)利用Ti、Kc3及Ks3,Ks4由函数计算得到,h2(Uc||Pc||Nc||Fc)也是由该函数计算得到;
2.4.5)将Ks3与Ks4比较,相同则认证通过,继续后面的步骤;否则发出警告(无法验证客户端身份!);
2.4.6)利用注册阶段保存的Key及Tj,由函数h(Key||Tj)计算出数值,运用到下一步中;
2.4.7)利用Uc及步骤2.4.6)的结果,由函数h2(Uc||Rm)计算得到数值,运用到下一步骤中;
2.4.8)将步骤2.4.7)的结果与Kc6比较,相同则认证通过,继续后面的步骤;否则发出警告(无法验证用户身份!);
2.4.9)利用Ks3及Kc4,计算h(Ks5)=h3(Uc||Pc||Nc-1||Fc);
2.4.10)将h(Ks5)与Kc5比较,相同则表示客户端发送来的数据没有被篡改;否则,发出警告(信息被篡改!);
2.4.11)利用Ks5及步骤2.4.2)的结果,计算得到客户端身份鉴别信息;
2.4.12)更新服务器中的存储信息
2.4.13)将{Pass}发送给客户端;
2.5)客户端更新本地硬盘中的存储信息,认证结束:
更新本地硬盘中的存储信息其中
本发明还提供通过上述多因子身份验证方法实现的多因子身份验证系统,客户端包括客户端注册模块和客户端认证模块,服务器端包括服务器端注册模块和服务器端认证模块;客户端与服务器端通过网络通信接口进行通信。客户端注册模块用于保存用户C设置的登录次数Nc和客户端的身份鉴别信息服务器端注册模块用于用户注册并保存用户C的用户名、设置的登录次数、客户端指纹信息、客户端的身份鉴别信息、激活手机软件的秘钥:{Uc,Nc,Fc,Ecn,Key};客户端认证模块用于认证用户是否成功登录客户端;服务器端认证模块用于认证用户是否成功登录服务器端。针对上述多因子身份验证系统,在本发明实施例中,客户端采用Windows系统;服务器端采用Linux系统。
本发明的有益效果是:
本发明提供的多因子身份认证是一种非硬件的多因子身份鉴别方法,一方面,该方法不同于单因子身份认证(比如用户名+静态口令,因用户名易知,其安全性全部依赖于静态口令,实际只是单因子认证),可以满足登录身份验证系统的身份认证、信息安全性、完整性及不可抵赖性的要求;另一方面,目前现有的身份认证系统在保密方面涉及很少,且多因子身份鉴别一般都会引入硬件设备(比如USB Key),而硬件设备存在的一些缺陷导致很难在企业中使用,而本发明提供方法无需硬件设备,使用方便。
本发明采用了用户名/口令,随机数、时间因子和登录次数构成的动态因子等鉴别因子,完成了客户端与服务器端的双向认证,安全可靠,可抵御中间人攻击、重放攻击、口令猜测等攻击方式。
附图说明
图1是本发明注册阶段的流程框图。
图2本发明认证阶段的流程框图。
图3本发明实施例的系统总体结构框架图。
图4本发明实施例中用户注册的流程框图。
图5本发明实施例中用户登录的流程框图。
具体实施方式
下面结合附图,通过实施例进一步描述本发明,但不以任何方式限制本发明的范围。
本实施例采用C++语言,通过本发明提供的方法编写多因子身份认证系统。该系统的客户端工作在Windows平台下,服务器端工作在Linux平台下,客户端与服务器端通过网络通信接口进行通信。图3本发明实施例的系统总体结构,系统包括客户端注册模块、服务器端注册模块、客户端认证模块和服务器端认证模块。其中,客户端注册模块用于保存用户C设置的登录次数Nc和客户端的身份鉴别信息服务器端注册模块用于保存用户C的用户名、设置的登录次数、客户端指纹信息、客户端的身份鉴别信息、激活手机软件的秘钥:{Uc,Nc,Fc,Ec n,Key};客户端认证模块用于认证用户是否成功登录客户端;服务器端认证模块用于认证用户是否成功登录服务器端。
图1是本发明注册阶段的流程框图,当前用户设定为C,在注册阶段,设置的登录名为Uc,登录的次数Nc,设置的登录口令为Pc;并且在用户注册时客户端产生随机数Rc1。在注册阶段,客户端与服务器端相互通信,最终,客户端保存至本地硬盘,服务器保存了结合附图1详细说明如下:
1.1)客户端生成随机数Rc1,通过计算得到J1,将{Uc,J1}保存;同时将{Uc,J1}发送给服务器端;
其中,利用Uc和Rc1,通过J1=h2(Uc||Rc1)计算得到J1。
1.2)服务器端接收并保存{Uc,J1},采集得到客户端硬件指纹Fc,通过计算得到J2,将{e,J2}作为质询信息发送给客户端;其中e为服务器S的公钥;具体包括;
1.2.1)接收并保存{Uc,J1}至服务器端;
1.2.2)采集客户端硬件指纹Mac、HD和Cpu,Fc为客户端指纹信息,Fc=Mac||HD||Cpu,将Fc存储在服务器;
1.2.3)利用服务器S自有的秘密信息As、e及接收到的J1,计算
1.2.4)将{e,J2}作为质询信息发送给客户端;
1.3)客户端收到来自服务器端的质询信息,进行以下操作:
1.3.1)保存{e,J2}至本地硬盘;
1.3.2)利用J1和J2,计算作为服务器身份鉴别信息的一部分;
1.3.3)利用Uc、Pc和Nc,计算h2(Uc||Pc||Nc),得到的是服务器身份鉴别信息的一部分;其中,Nc是由用户C设置的登录次数;
1.3.4)利用步骤1.3.2)和1.3.3)的结果,计算作为服务器身份鉴别的完整信息;
1.3.5)将保存至本地硬盘;
1.3.6)利用Uc、Pc、Nc和Fc,计算h2(Uc||Pc||Nc||Fc),对用户名、用户口令、登录次数、硬件指纹进行哈希运算,保存运算的值以备用;
1.3.7)利用步骤1.3.2)和1.3.6)的结果,计算得到数据J3;
1.3.8)利用步骤1.3.2)的结果及Im,计算得到J4;
1.3.9)将{Uc,Nc,J3,J4}作为回应服务器端的质询的信息发送给服务器;
1.4)服务器端接收来自客户端传递的{Uc,Nc,J3,J4},进行以下操作:
1.4.1)保存{Uc,Nc,J3,J4}至服务器;
1.4.2)利用As、e和J3,由函数计算得到h2(Uc||Pc||Nc||Fc);
1.4.3)利用As和d,计算h2(As||d),其中d为服务器S的私钥;
1.4.4)利用步骤1.4.2)和1.4.3)的结果,计算作为客户端的身份鉴别信息;
1.4.5)利用As、e和J4,计算
1.4.6)利用Uc、Nc、Fc、及Im,计算得到激活手机软件的秘钥Key;
1.4.7)经过注册,将保存至服务器;
1.4.8)将{Pass,Key}发送给客户端;其中,Pass是注册成功信息;
1.5)客户端接收{Pass,Key},用户C将收到的Key输入手机激活软件;
上述注册阶段中,由客户端设置当前用户C的登录名Uc、登录的次数Nc、登录口令Pc,并且在注册时产生随机数Rc1;由服务器端S保存客户端传来的用户名Uc、登录的次数Nc、客户端指纹信息Fc、客户端的身份鉴别信息Ecn、激活手机软件的秘钥Key。注册完成后,用户C在客户端保留的信息是用户名Uc的有效登录次数Nc和服务器S的身份鉴别信息服务器端保存的信息是保存客户端传来的用户名Uc、登录的次数Nc、客户端指纹信息Fc、客户端的身份鉴别信息激活手机软件的秘钥Key。用户C将从服务器端收到的Key输入手机激活软件,到此注册结束。
图2本发明的认证阶段的流程图,在认证阶段,用户C输入Uc、Pc,服务器端根据认证阶段的判定对信息进行验证。认证阶段引入了随机数、时间因子和登录次数作为动态因子,利用随机数、硬件指纹和数字签名技术完成客户端与服务器端的双向认证,服务器对用户是身份认证则是通过手机软件来完成的,同时为了抵御重放攻击,将本次登录与上次登录相关联,具体流程如下:
2.1)客户端:
2.1.1)利用Uc、Pc、Nc,计算h2(Uc||Pc||Nc),得到用户名、用户口令、登录次数的哈希值;
2.1.2)利用2.1.1)步的结果及注册阶段存储的由计算得到h2(As||e);
2.1.3)生成随机数Rc2,并利用第(2)步的结果及Uc,计算Kc2=h2(Rc2||Uc),客户端会将这两个量发送到服务器;
2.1.4)保存{h2(As||e),Rc2}以备后续使用;
2.1.5)将{Uc、Kc1、Kc2}发送给服务器。
2.2)服务器端验证客户端:
2.2.1)保存{Uc、Kc1、Kc2}至服务器;
2.2.2)利用As和e,计算h2(As||e),得到的结果运用到下一步中;
2.2.3)利用Kc1及步骤2.2.2)的结果,计算得到Rc2运用到下一步中;
2.2.4)利用Uc及步骤2.2.3)的结果,计算h2(Uc||Rc2),得到的结果运用到下一步骤中;
2.2.5)将步骤2.2.4)的结果与Kc2比较;
2.2.6)服务器S采集客户端的硬件指纹(Mac、HD及Cpu),并与Fc比较;
2.2.7)若步骤2.2.5)、步骤2.2.6)的比较结果均相同,则认证通过,继续后面的步骤;否则发出无法验证客户端身份的警告;
2.2.8)利用私钥d加密当前时间信息Ti(保存以备后续使用),得到d(Ti);
2.2.9)利用步骤2.2.2)、步骤2.2.8)的结果,计算得到Ks1,作为服务器发送给客户端的质询信息的一部分;
2.2.10)利用Ti及步骤2.2.3)的结果,计算Ks2=h2(Ti||Rc2),得到Ks2,与上一步骤的结果作为服务器端质询信息发送到客户端;
2.2.11)将{Ks1,Ks2}作为质询信息发送给客户端;
2.3)客户端验证服务器端:
2.3.1)保存{Ks1,Ks2}至本地硬盘;
2.3.2)利用认证阶段保存的h2(As||e)及Ks1,由函数计算得到d(Ti);
2.3.3)利用服务器公钥e解密d(Ti),得到Ti;
2.3.4)利用认证阶段保存的Rc2及Ti,由函数h2(Rc2||Ti)计算得到数值,运用到下一步骤中;
2.3.5)将第2.3.4)步的结果与Ks2比较;
2.3.6)若第2.3.4)步的比较结果相同,且本次时间信息Ti晚于上次认证时间,则认证通过,继续后面的步骤;否则发出警告(无法验证服务器身份!);
2.3.7)利用Uc、Pc、Nc、Fc和Ti,计算:
Kc5=h3(Uc||Pc||Nc-1||Fc),
得到的数值会作为客户端回应服务器端质询的答复的一部分;
2.3.8)用户C利用手机M生成随机数Rm,其中Rm=h(Key||Tj),Tj为当前时间(有效期30s);
2.3.9)利用Uc及Rm,计算Kc6=h2(Uc||Rm),得到客户端回应服务器端质询的答复的一部分信息;
2.3.10)将{Uc,Kc3,Kc4,Kc5,Kc6}作为回应信息发送给服务器;
2.4)服务器端进行登录关联:
2.4.1)保存{Uc,Kc3,Kc4,Kc5,Kc6}至服务器;
2.4.2)利用As和d,由函数h2(As||d)计算得到相应的值,将会运用到下一步骤去;
2.4.3)利用注册阶段保存的及2.4.2)步的结果,Ks3是由函数计算得到,h2(Uc||Pc||Nc||Fc)也是由该函数计算得到;
2.4.4)利用Ti、Kc3及Ks3,Ks4由函数计算得到,h2(Uc||Pc||Nc||Fc)也是由该函数计算得到;
2.4.5)将Ks3与Ks4比较,相同则认证通过,继续后面的步骤;否则发出警告(无法验证客户端身份!);
2.4.6)利用注册阶段保存的Key及Tj,由函数h(Key||Tj)计算出数值,运用到下一步中;
2.4.7)利用Uc及步骤2.4.6)的结果,由函数h2(Uc||Rm)计算得到数值,运用到下一步骤中;
2.4.8)将步骤2.4.7)的结果与Kc6比较,相同则认证通过,继续后面的步骤;否则发出警告(无法验证用户身份!);
2.4.9)利用Ks3及Kc4,计算h(Ks5)=h3(Uc||Pc||Nc-1||Fc);
2.4.10)将h(Ks5)与Kc5比较,相同则表示客户端发送来的数据没有被篡改;否则,发出警告(信息被篡改!);
2.4.11)利用Ks5及步骤2.4.2)的结果,计算得到客户端身份鉴别信息;
2.4.12)更新服务器中的存储信息
2.4.13)将{Pass}发送给客户端;
2.5)客户端更新本地硬盘中的存储信息,认证结束:
更新本地硬盘中的存储信息其中
上述认证阶段的步骤2.2)和2.3)包括了双向认证阶段,双向认证包括服务器端验证客户端和客户端验证服务器端,具体的步骤如下:
步骤2.2)为服务器端验证客户端,验证过程分为两步:
第一步:
用户C生成随机数Rc2,并将Kc1,Kc2发送给服务器;服务器接收后利用存储在服务器端的已有数据As和e从Kc1中得到Rc2,并通过计算后与Kc2相比较。
第二步:
服务器主动采集客户端的硬件指纹(Mac、HD、Cpu),并与注册时采集的硬件指纹进行比较。
若两步结果均比较相同,则认证通过,否则发出警告。
步骤2.3)为客户端验证服务器端,验证过程为:
服务器S用私钥d对时间信息Ti加密d(Ti),并将Ks1,Ks2发送给客户端;客户端收到后利用存在客户端的已有数据As和e(注册时服务器派发的公钥e)从Ks1中得到d(Ti),然后通过e解密得到Ti,最后通过计算后与Ks2相比较。同时还需满足Ti要晚于上次登陆采用的时间(若为第1次登陆,令其为0)。
上述认证阶段步骤2.4)包括了登录关联阶段,即将本次登录和下次登录相关联,可以有效防止重放攻击。登录关联具体是:在双向认证通过后,用户C计算Kc3,Kc4,Kc5,并发送给服务器;服务器收到后利用存储在服务器端的已有信息As、d、Ti计算出A41、A42,然后将Ks3与Ks4相比较,目的是验证客户端的身份。然后要判断客户端传过来的数据是否被篡改,同时也是确认服务器和客户端的数据同步问题。此处是将h(Ks5)与Kc5比较,相同则表示数据没被篡改。
本发明实施例的系统总体结构框架如附图3,客户端工作在Windows平台下,服务器端工作在Linux平台下。具体如下:
客户端注册模块,在注册阶段主要是保存用户C设置的登录次数Nc和客户端的身份鉴别信息通过网络通信接口与服务器端进行通信;服务器端的注册模块,在注册阶段主要是保存用户C的用户名、设置的登录次数、客户端指纹信息、客户端的身份鉴别信息、激活手机软件的秘钥:{Uc,Nc,Fc,Ecn,Key};客户端认证模块,用户成功登录1次后更新信息;通过网络通信接口与服务器端通信;服务器端认证模块,成功登录一次后,更新信息,同时判断登录的次数是否大于零。
图4为本发明实施例的用户注册流程图,主要步骤是:
1)用户提供用户名以及密码;
2)获取手机标识码;
3)获取到客户端主机硬件指纹;
4)收集用户名、密码、手机识别码、登录硬件指纹信息;
5)算法提取阶段分别为用户、手机、用户主机本法认证,并且利用MD5加密存储这些信息。
图5为本发明实施例的用户登录的认证阶段的流程图,本实施例认证阶段包括了双向认证、令牌认证和口令认证,主要步骤是:
双向认证阶段:
1)系统得到客户端主机硬件指纹以及系统生成的随机数,经过MD5算法加密,生成数值;
2)登录端请求验证;
3)根据注册时已存储的经过MD5加密的登录端指纹,对客户端主机进行认证;
4)对获取的信息进行私钥加密;
5)发送上述4)加密的结果,进行服务端验证;
6)对信息进行公钥解密,验证服务端指纹;
7)验证通过则进入下一步生成动态口令;
令牌认证阶段:
1)由注册时存储的手机特征码加上时间戳,生成动态口令;
2)提示输入令牌口令;
3)由手机特征码加上时间戳,加上上一步的动态口令,利用标准算法,生成动态口令;
4)根据令牌验证口令验证动态口令;
5)返回验证结果;进入下一步发送用户名密码;
口令认证阶段:
1)用户发送用户名以及密码;
2)系统对用户名以及密码进行MD5加密;
3)根据注册时存储的用户名以及密码,结合上一步的数值,进行验证;
4)返回验证结果;
5)登录结束。
需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (8)
1.一种多因子身份验证方法,包括注册阶段和认证阶段,具体包括如下步骤:
(一)注册阶段:设定当前用户为C,当前用户C通过设置用户登录名为Uc、用户登录口令为Pc和登录次数为Nc进行注册,客户端和服务器端S依次进行如下操作:
1.1)客户端生成随机数Rc1,通过哈希函数计算得到注册阶段临时变量J1,将{Uc,J1}保存;同时将{Uc,J1}发送给服务器端;
1.2)服务器端接收并保存{Uc,J1},采集得到客户端硬件指纹信息Fc,通过计算得到注册阶段临时变量J2,将{e,J2}作为质询信息发送给客户端;其中e为服务器S的公钥;
1.3)客户端收到来自服务器端的质询信息,通过计算得到服务器身份鉴别的信息注册阶段临时变量J3和J4;将保存至本地硬盘;将{Uc,Nc,J3,J4}作为回应服务器端的质询的信息发送给服务器;
1.4)服务器端接收来自客户端传递的回应信息,计算得到客户端的身份鉴别信息和激活手机软件的密钥信息Key;经过注册,Pass是注册成功信息;将保存至服务器;将{Pass,Key}发送给客户端;
1.5)客户端接收{Pass,Key},用户C将收到的Key输入该用户使用的手机激活软件;
(二)认证阶段:用户C在客户端输入用户登录名Uc和用户登录口令Pc,认证阶段包括客户端与服务器端双向认证和登录关联,具体为如下操作:
2.1)客户端通过计算得到认证阶段客户端的临时变量Kc1和Kc2,将{Uc、Kc1、Kc2}发送给服务器端;
2.2)服务器端验证客户端信息:服务器端通过结合随机数和硬件指纹,计算得到服务器端质询信息{Ks1,Ks2}发送给客户端;所述客户端信息包括用户名Uc、用户口令Pc、用户使用的计算机和用户身份,所述用户使用的计算机通过注册时采集的硬件指纹来验证,所述用户身份通过注册时用户使用的手机来验证;
2.3)客户端验证服务器端:客户端通过注册时服务器返回的公钥e,计算得到认证阶段客户端的临时变量Kc3、Kc4、Kc5和Kc6,将{Uc,Kc3,Kc4,Kc5,Kc6}作为回应信息发送给服务器;
2.4)服务器端将本次登录和下一次登录进行登录关联,通过计算得到客户端身份鉴别信息认证通过后更新服务器中的存储信息将{Pass}发送给客户端;
2.5)客户端更新本地硬盘中的存储信息,认证结束;客户端本地硬盘中的存储信息更新为其中
其中,As为服务器端S自有的秘密信息;h为哈希函数;||是逻辑或运算符;是逻辑异或运算符。
2.如权利要求1所述多因子身份验证方法,其特征是,所述注册阶段步骤1.2)具体包括:
1.2.1)接收并保存{Uc,J1}至服务器端S;
1.2.2)采集得到客户端硬件指纹信息Fc,将Fc存储在服务器S;其中,Fc=Mac||HD||Cpu,Mac为客户端硬件Mac地址,HD为客户端硬盘序列号,Cpu为客户端的CpuID;
1.2.3)利用服务器S自有的秘密信息As、服务器S的公钥e和J1,通过哈希函数计算得到注册阶段临时变量J2;
1.2.4)将{e,J2}作为质询信息发送给客户端。
3.如权利要求1所述多因子身份验证方法,其特征是,所述注册阶段步骤1.3)具体包括:
1.3.1)保存{e,J2}至本地硬盘;
1.3.2)利用J1和J2,计算作为服务器身份鉴别信息的一部分;
1.3.3)利用Uc、Pc和Nc,计算h2(Uc||Pc||Nc),得到的是服务器身份鉴别信息的一部分;
1.3.4)利用步骤1.3.2)和1.3.3)的结果,计算
1.3.5)将保存至本地硬盘;
1.3.6)利用Uc、Pc、Nc和Fc,计算得到h2(Uc||Pc||Nc||Fc);
1.3.7)利用步骤1.3.2)和1.3.6)的结果,计算得到数据J3;
1.3.8)利用步骤1.3.2)的结果和该用户使用的手机M的IMEI电子串号Im,计算 得到J4;
1.3.9)将{Uc,Nc,J3,J4}作为回应服务器端的质询的信息发送给服务器。
4.如权利要求1所述多因子身份验证方法,其特征是,所述注册阶段步骤1.4)具体包括:
1.4.1)保存{Uc,Nc,J3,J4}至服务器;
1.4.2)利用As、e和J3,由函数计算得到h2(Uc||Pc||Nc||Fc);
1.4.3)利用As和服务器S的私钥d,计算h2(As||d);
1.4.4)利用步骤1.4.2)和1.4.3)的结果,计算作为客户端的身份鉴别信息;
1.4.5)利用As、e和J4,计算Im为手机M的电子串号IMEI;
1.4.6)利用Uc、Nc、Fc、及Im,计算得到激活手机软件的密钥Key;
1.4.7)经过注册,将保存至服务器;
1.4.8)将{Pass,Key}发送给客户端。
5.如权利要求1所述多因子身份验证方法,其特征是,所述认证阶段步骤2.1)具体包括:
2.1.1)利用Uc、Pc、Nc,计算h2(Uc||Pc||Nc),得到用户名、用户口令、登录次数的哈希值;
2.1.2)由计算得到h2(As||e);
2.1.3)生成随机数Rc2,通过Kc2=h2(Rc2||Uc)计算得到认证阶段客户端的临时变量Kc1和Kc2;
2.1.4)保存{h2(As||e),Rc2};
2.1.5)将{Uc、Kc1、Kc2}发送给服务器端。
6.如权利要求1所述多因子身份验证方法,其特征是,所述认证阶段步骤2.2)具体包括:
2.2.1)将步骤2.1)发送来的{Uc、Kc1、Kc2}保存至服务器S;
2.2.2)利用As和e,计算得到h2(As||e);
2.2.3)计算得到Rc2;其中,Rc2为客户端在认证阶段产生的随机数;
2.2.4)计算得到h2(Uc||Rc2);
2.2.5)将步骤2.2.4)的结果h2(Uc||Rc2)与Kc2进行比较;
2.2.6)服务器S采集客户端的硬件指纹,与Fc比较;
2.2.7)若步骤2.2.5)、步骤2.2.6)的比较结果均相同,则认证通过,进入步骤2.2.8);否则认证无法通过,发出无法验证客户端身份的警告,认证结束;
2.2.8)利用私钥d加密当前时间信息Ti,得到d(Ti);
2.2.9)计算得到Ks1,作为服务器发送给客户端的质询信息的一部分;
2.2.10)计算Ks2=h2(Ti||Rc2),得到Ks2,作为服务器端质询信息的另一部分;
2.2.11)将{Ks1,Ks2}作为质询信息发送给客户端。
7.如权利要求1所述多因子身份验证方法,其特征是,所述认证阶段步骤2.3)具体包括:
2.3.1)客户端保存{Ks1,Ks2}至本地硬盘;
2.3.2)由函数计算得到d(Ti);其中,Ti为时间信息,i=1,2,3,4,5,6;d为服务器端S的私钥;
2.3.3)利用服务器公钥e解密d(Ti),得到Ti;
2.3.4)由哈希函数计算得到h2(Rc2||Ti);其中,Rc2为客户端在认证阶段产生的随机数;
2.3.5)将步骤2.3.4)的结果h2(Rc2||Ti)与Ks2进行比较;
2.3.6)若比较结果相同,且本次时间信息Ti晚于上次认证时间,则认证通过,进入步骤2.3.7);否则认证无法通过,发出警告,认证结束;
2.3.7)利用Uc、Pc、Nc、Fc和Ti,计算得到以下值作为客户端回应服务器端质询的答复的一部分:
<mrow>
<msub>
<mi>K</mi>
<mrow>
<mi>c</mi>
<mn>3</mn>
</mrow>
</msub>
<mo>=</mo>
<msup>
<mi>h</mi>
<mn>2</mn>
</msup>
<mrow>
<mo>(</mo>
<msub>
<mi>U</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>P</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>N</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>F</mi>
<mi>c</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>h</mi>
<mrow>
<mo>(</mo>
<msup>
<mi>h</mi>
<mn>2</mn>
</msup>
<mo>(</mo>
<mrow>
<msub>
<mi>U</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>P</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>N</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>F</mi>
<mi>c</mi>
</msub>
</mrow>
<mo>)</mo>
<mo>&CirclePlus;</mo>
<msub>
<mi>T</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
<mrow>
<msub>
<mi>K</mi>
<mrow>
<mi>c</mi>
<mn>4</mn>
</mrow>
</msub>
<mo>=</mo>
<msup>
<mi>h</mi>
<mn>2</mn>
</msup>
<mrow>
<mo>(</mo>
<msub>
<mi>U</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>P</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>N</mi>
<mi>c</mi>
</msub>
<mo>-</mo>
<mn>1</mn>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>F</mi>
<mi>c</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<msup>
<mi>h</mi>
<mn>2</mn>
</msup>
<mrow>
<mo>(</mo>
<msub>
<mi>U</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>P</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>N</mi>
<mi>c</mi>
</msub>
<mo>|</mo>
<mo>|</mo>
<msub>
<mi>F</mi>
<mi>c</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
Kc5=h3(Uc||Pc||Nc-1||Fc);
2.3.8)用户C利用手机M生成随机数Rm,其中Rm=h(Key||Tj),Tj为当前时间;
2.3.9)计算Kc6=h2(Uc||Rm),得到客户端回应服务器端质询的答复的一部分信息;
2.3.10)将{Uc,Kc3,Kc4,Kc5,Kc6}作为回应信息发送给服务器。
8.如权利要求1所述多因子身份验证方法,其特征是,所述认证阶段步骤2.4)具体包括:
2.4.1)保存{Uc,Kc3,Kc4,Kc5,Kc6}至服务器;
2.4.2)由哈希函数计算得到h2(As||d);其中,d为服务器端S的私钥;
2.4.3)由函数计算得到Ks3;
2.4.4)由函数计算得到Ks4;其中,Ti为时间信息,i=1,2,3,4,5,6;
2.4.5)将Ks3与Ks4比较,相同则认证通过,进入步骤2.4.6);否则认证无法通过,发出警告,认证结束;
2.4.6)由哈希函数计算得到h(Key||Tj);其中,Tj为时间信息,j=1,2,3,4,5,6;
2.4.7)由哈希函数计算得到h2(Uc||Rm);其中,Rm为手机M生成的动态随机数;
2.4.8)将步骤2.4.7)的结果与Kc6比较,相同则认证通过,进入步骤2.4.9);否则认证无法通过,发出警告,认证结束;
2.4.9)利用Ks3及Kc4,计算h(Ks5)=h3(Uc||Pc||Nc-1||Fc);
2.4.10)将h(Ks5)与Kc5比较,相同则认证通过,进入步骤2.4.11);否则,认证无法通过,发出警告,认证结束;
2.4.11)利用Ks5及步骤2.4.2)的结果,计算得到客户端身份鉴别信息
2.4.12)更新服务器中的存储信息
2.4.13)将{Pass}发送给客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510097325.0A CN104660605B (zh) | 2015-03-05 | 2015-03-05 | 一种多因子身份验证方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510097325.0A CN104660605B (zh) | 2015-03-05 | 2015-03-05 | 一种多因子身份验证方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104660605A CN104660605A (zh) | 2015-05-27 |
CN104660605B true CN104660605B (zh) | 2018-03-23 |
Family
ID=53251308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510097325.0A Active CN104660605B (zh) | 2015-03-05 | 2015-03-05 | 一种多因子身份验证方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104660605B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868718B (zh) * | 2016-03-30 | 2019-05-07 | 深圳市光千合新材料科技有限公司 | 一种基于冗余错序排列算法的指纹识别方法与系统 |
WO2017177435A1 (zh) * | 2016-04-15 | 2017-10-19 | 深圳前海达闼云端智能科技有限公司 | 一种身份认证方法、终端及服务器 |
CN105743638B (zh) * | 2016-05-13 | 2018-10-23 | 江苏中天科技软件技术有限公司 | 基于b/s架构系统客户端授权认证的方法 |
CN107665299A (zh) * | 2016-07-28 | 2018-02-06 | 中兴通讯股份有限公司 | 一种终端指纹生成方法及装置 |
CN107135219B (zh) * | 2017-05-05 | 2020-04-28 | 四川长虹电器股份有限公司 | 一种物联网信息安全传输方法 |
CN107592308B (zh) * | 2017-09-13 | 2021-03-30 | 西安电子科技大学 | 一种面向移动支付场景的双服务器多因子认证方法 |
CN110505184B (zh) * | 2018-05-18 | 2022-02-22 | 深圳企业云科技股份有限公司 | 一种企业网盘安全登录认证系统及方法 |
WO2020035009A1 (zh) | 2018-08-15 | 2020-02-20 | 飞天诚信科技股份有限公司 | 认证系统及其工作方法 |
CN108881310B (zh) * | 2018-08-15 | 2020-05-19 | 飞天诚信科技股份有限公司 | 一种注册系统及其工作方法 |
CN109145543B (zh) * | 2018-09-03 | 2020-12-04 | 湖北文理学院 | 一种身份认证方法 |
CN109145562A (zh) * | 2018-09-25 | 2019-01-04 | 浙江智贝信息科技有限公司 | 一种通过指纹鼠标的持续认证身份方法及其设备 |
CN109522689B (zh) * | 2018-10-29 | 2023-05-30 | 北京九州云腾科技有限公司 | 移动办公环境下的多因子强身份认证方法 |
CN109347887B (zh) * | 2018-12-17 | 2021-04-30 | 郑州云海信息技术有限公司 | 一种身份认证的方法及装置 |
US11641363B2 (en) | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
CN110650160B (zh) * | 2019-10-29 | 2022-01-04 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及系统 |
CN112242993B (zh) * | 2020-09-02 | 2022-10-21 | 海量安全技术有限公司 | 双向认证方法及系统 |
CN114003888B (zh) * | 2021-09-29 | 2023-11-07 | 苏州浪潮智能科技有限公司 | 一种基于硬件信息的存储系统访问的双向认证方法及装置 |
CN117668936A (zh) * | 2024-01-31 | 2024-03-08 | 荣耀终端有限公司 | 数据处理方法及相关装置 |
CN118133264A (zh) * | 2024-05-07 | 2024-06-04 | 杭州天宽科技有限公司 | 一种嵌入式设备puf硬件指纹提取设备认证方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026195A (zh) * | 2010-12-17 | 2011-04-20 | 北京交通大学 | 基于一次性口令的移动终端身份认证方法和系统 |
CN102420800A (zh) * | 2010-09-28 | 2012-04-18 | 俞浩波 | 通过多因子身份认证完成服务的方法、系统及认证终端 |
CN103024706A (zh) * | 2013-01-10 | 2013-04-03 | 甘肃省科学技术情报研究所 | 基于手机短信的多因子双向动态身份认证装置和方法 |
-
2015
- 2015-03-05 CN CN201510097325.0A patent/CN104660605B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420800A (zh) * | 2010-09-28 | 2012-04-18 | 俞浩波 | 通过多因子身份认证完成服务的方法、系统及认证终端 |
CN102026195A (zh) * | 2010-12-17 | 2011-04-20 | 北京交通大学 | 基于一次性口令的移动终端身份认证方法和系统 |
CN103024706A (zh) * | 2013-01-10 | 2013-04-03 | 甘肃省科学技术情报研究所 | 基于手机短信的多因子双向动态身份认证装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104660605A (zh) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104660605B (zh) | 一种多因子身份验证方法及其系统 | |
Sood et al. | Cryptanalysis of password authentication schemes: Current status and key issues | |
Chen et al. | Security enhancement on an improvement on two remote user authentication schemes using smart cards | |
US20080148057A1 (en) | Security token | |
WO2015188426A1 (zh) | 一种身份验证方法、装置、系统及相关设备 | |
CN108989346A (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问模式 | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
Kaur et al. | A Secure Two‐Factor Authentication Framework in Cloud Computing | |
CN101577917A (zh) | 一种安全的基于手机的动态密码验证方法 | |
CN114788226A (zh) | 用于建立分散式计算机应用的非托管工具 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
CN103023911A (zh) | 可信网络设备接入可信网络认证方法 | |
Nayak et al. | An improved mutual authentication framework for cloud computing | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
TW201018157A (en) | Method and system for defeating the man in the middle computer hacking technique | |
CN103701596A (zh) | 文件访问及响应文件访问请求的方法、系统和设备 | |
CN104202163A (zh) | 一种基于移动终端的密码系统 | |
CN103237305A (zh) | 面向移动终端上的智能卡密码保护方法 | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
CN105187382A (zh) | 防止撞库攻击的多因子身份认证方法 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 | |
Sung et al. | User authentication using mobile phones for mobile payment | |
CN109522689A (zh) | 移动办公环境下的多因子强身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |