CN105827652B - 一种认证动态口令的方法和设备 - Google Patents
一种认证动态口令的方法和设备 Download PDFInfo
- Publication number
- CN105827652B CN105827652B CN201610350413.1A CN201610350413A CN105827652B CN 105827652 B CN105827652 B CN 105827652B CN 201610350413 A CN201610350413 A CN 201610350413A CN 105827652 B CN105827652 B CN 105827652B
- Authority
- CN
- China
- Prior art keywords
- token
- dynamic
- serial number
- client
- dynamic password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种认证动态口令的方法和设备,该方法包括以下步骤:客户端与NFC动态令牌建立NFC通信,获取所述NFC动态令牌的令牌序列号以及来自所述NFC动态令牌的动态口令;所述客户端使用所述令牌序列号和自身保存的第二随机数,对所述动态口令进行加密,得到第三密文,并将所述第三密文、所述第二随机数和所述令牌序列号发送给令牌服务器;所述客户端接收应用服务器返回的认证成功消息或认证失败消息。本发明通过NFC通道获取NFC动态令牌生成的动态口令,并将该动态口令发送给令牌服务器进行认证,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
Description
技术领域
本发明涉及信息安全领域,特别是涉及一种认证动态口令的方法和设备。
背景技术
动态令牌是一种用于生成动态口令的设备,广泛应用于网银、电信运营商和电子政务等应用领域。动态令牌所生成的动态口令可用于身份认证,能够有效提高身份认证的安全性。
现有技术中,动态令牌生成动态口令后,需要由用户将动态口令手动输入到网页或者客户端,容易出错,且安全性较差。
发明内容
本发明提供了一种认证动态口令的方法和设备,以解决现有技术中的动态令牌安全性较差的缺陷。
本发明提供了一种认证动态口令的方法,包括以下步骤:
客户端与NFC动态令牌建立NFC通信,获取所述NFC动态令牌的令牌序列号以及来自所述NFC动态令牌的动态口令;
所述客户端使用所述令牌序列号和自身保存的第二随机数,对所述动态口令进行加密,得到第三密文,并将所述第三密文、所述第二随机数和所述令牌序列号发送给令牌服务器;
所述客户端接收应用服务器返回的认证成功消息或认证失败消息。
本发明还提供了一种认证动态口令的方法,包括以下步骤:
令牌服务器接收来自客户端的第三密文、第二随机数和令牌序列号,使用所述令牌序列号和所述第二随机数,对所述第三密文进行解密,得到动态口令;
所述令牌服务器根据所述令牌序列号检索对应的种子文件,使用检索到的种子文件,对所述动态口令进行认证,如果认证通过,则向应用服务器发送认证成功消息;否则,向应用服务器发送认证失败消息。
本发明还提供了一种客户端,包括:
通信模块,用于与NFC动态令牌建立NFC通信;
第一获取模块,用于获取所述NFC动态令牌的令牌序列号;
第二获取模块,用于获取来自所述NFC动态令牌的动态口令;
存储模块,用于保存第二随机数;
加密模块,用于使用所述令牌序列号和所述第二随机数,对所述动态口令进行加密,得到第三密文;
发送模块,用于将所述第三密文、所述第二随机数和所述令牌序列号发送给令牌服务器;
接收模块,用于接收应用服务器返回的认证成功消息或认证失败消息。
本发明还提供了一种令牌服务器,包括:
接收模块,用于接收来自客户端的第三密文、第二随机数和令牌序列号;
解密模块,用于使用所述令牌序列号和所述第二随机数,对所述第三密文进行解密,得到动态口令;
检索模块,用于根据所述令牌序列号检索对应的种子文件;
认证模块,用于使用所述检索模块检索到的种子文件,对所述动态口令进行认证;
发送模块,用于在所述认证模块对所述动态口令认证通过后,向应用服务器发送认证成功消息;在所述认证模块对所述动态口令认证未通过后,向应用服务器发送认证失败消息。
本发明通过NFC通道获取NFC动态令牌生成的动态口令,并将该动态口令发送给令牌服务器进行认证,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
附图说明
图1为本发明实施例中的一种认证动态口令的方法流程图;
图2为本发明实施例中的另一种认证动态口令的方法流程图;
图3为本发明实施例中的一种客户端的结构示意图;
图4为本发明实施例中的一种令牌服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种认证动态口令的方法,如图1所示,包括以下步骤:
步骤101,客户端与NFC(Near Field Communication,近场通信)动态令牌建立NFC通信。
步骤102,客户端向NFC动态令牌发送第二指令,接收NFC动态令牌返回的令牌序列号,并对该令牌序列号进行保存。
例如,客户端向NFC动态令牌发送第二指令“0x4402043A”,接收NFC动态令牌返回的令牌序列号“15357”。
步骤103,客户端向NFC动态令牌发送第三指令,接收NFC动态令牌返回的动态口令。
例如,客户端向NFC动态令牌发送第三指令“0x44020110”,接收NFC动态令牌返回的动态口令“355569”。
步骤104,客户端使用令牌序列号和自身保存的第二随机数,对动态口令进行加密,得到第三密文,并将第三密文、第二随机数和令牌序列号发送给令牌服务器。
具体地,客户端根据自身保存的第二随机数生成加密密钥,根据令牌序列号生成初始化向量,使用加密密钥和初始化向量,对动态口令进行加密,得到第三密文。
本实施例中,客户端可以对第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。其中,第二随机数可以为utc秒数。
例如,客户端使用第二随机数“0x297A”和令牌序列号“15357”对动态口令“355569”进行加密,得到第三密文“D465A1”,并将第三密文“D465A1”、第二随机数“0x297A”和令牌序列号“15357”发送给令牌服务器。
步骤105,令牌服务器使用接收到的令牌序列号和第二随机数,对接收到的第三密文进行解密,得到动态口令。
具体地,令牌服务器根据接收到的第二随机数生成加密密钥,根据接收到的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对接收到的第三密文进行解密,得到动态口令。
本实施例中,令牌服务器可以对接收到的第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对接收到的令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,令牌服务器使用接收到的令牌序列号“15357”和第二随机数“0x297A”,对接收到的第三密文“D465A1”进行解密,得到动态口令“355569”。
步骤106,令牌服务器根据接收到的令牌序列号检索对应的种子文件,使用检索到的种子文件,对解密得到的动态口令进行认证,如果认证通过,则执行步骤107;否则,执行步骤110。
例如,令牌服务器根据接收到的令牌序列号“15357”检索到对应的种子文件“0x8D5828922FEBFC8597”,并使用该种子文件,对解密得到的动态口令“355569”进行认证。
步骤107,令牌服务器向应用服务器发送认证成功消息。
步骤108,应用服务器向客户端发送认证成功消息。
步骤109,客户端根据接收到的认证成功消息,显示认证成功信息。
步骤110,令牌服务器向应用服务器发送认证失败消息。
步骤111,应用服务器向客户端发送认证失败消息。
步骤112,客户端根据接收到的认证失败消息,显示认证失败信息。
本发明实施例通过NFC通道获取NFC动态令牌生成的动态口令,并将该动态口令发送给令牌服务器进行认证,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
本发明实施例还提供了另一种认证动态口令的方法,如图2所示,包括以下步骤:
步骤201,客户端与NFC动态令牌建立NFC通信。
步骤202,客户端向NFC动态令牌发送第三指令,接收NFC动态令牌返回的动态口令。
例如,客户端向NFC动态令牌发送第三指令“0x44020110”,接收NFC动态令牌返回的动态口令“355569”。
步骤203,客户端根据用户名获取对应的令牌序列号,使用令牌序列号和自身保存的第二随机数对动态口令进行加密,得到第三密文,并将第三密文、第二随机数和令牌序列号发送给令牌服务器。
具体地,客户端根据自身保存的第二随机数生成加密密钥,根据令牌序列号生成初始化向量,使用加密密钥和初始化向量,对动态口令进行加密,得到第三密文。
本实施例中,客户端可以对第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。其中,第二随机数可以为utc秒数。
例如,客户端根据用户名“admin”获取对应的令牌序列号“15357”,使用第二随机数“0x297A”和令牌序列号“15357”对动态口令“355569”进行加密,得到第三密文“D465A1”,并将第三密文“D465A1”、第二随机数“0x297A”和令牌序列号“15357”发送给令牌服务器。
步骤204,令牌服务器使用接收到的令牌序列号和第二随机数,对接收到的第三密文进行解密,得到动态口令。
具体地,令牌服务器根据接收到的第二随机数生成加密密钥,根据接收到的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对接收到的第三密文进行解密,得到动态口令。
本实施例中,令牌服务器可以对接收到的第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对接收到的令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,令牌服务器使用接收到的令牌序列号“15357”和第二随机数“0x297A”,对接收到的第三密文“D465A1”进行解密,得到动态口令“355569”。
步骤205,令牌服务器根据接收到的令牌序列号检索对应的种子文件和令牌偏移值,使用检索到的种子文件和令牌偏移值,对解密得到的动态口令进行认证,如果认证通过,则执行步骤206;否则,执行步骤209。
例如,令牌服务器根据接收到的令牌序列号“15357”检索到对应的种子文件“0x8D5828922FEBFC8597”和令牌偏移值“254”,并使用该种子文件和令牌偏移值,对解密得到的动态口令“355569”进行认证。
步骤206,令牌服务器向应用服务器发送认证成功消息。
步骤207,应用服务器向客户端发送认证成功消息。
步骤208,客户端根据接收到的认证成功消息,显示认证成功信息。
步骤209,令牌服务器向应用服务器发送认证失败消息。
步骤210,应用服务器向客户端发送认证失败消息。
步骤211,客户端根据接收到的认证失败消息,显示认证失败信息。
本发明实施例通过NFC通道将NFC动态令牌生成的动态口令发送给移动设备,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
需要说明的是,在本发明的其他实施方式中,客户端还可以获取用户输入的令牌序列号,使用该令牌序列号和自身保存的第二随机数对动态口令进行加密,得到第三密文,并将第三密文、第二随机数和令牌序列号发送给令牌服务器,同样能够实现本发明的发明目的。
例如,客户端获取用户输入的令牌序列号“15357”,使用第二随机数“0x297A”和令牌序列号“15357”对动态口令“355569”进行加密,得到第三密文“D465A1”,并将第三密文“D465A1”、第二随机数“0x297A”和令牌序列号“15357”发送给令牌服务器。
此外,令牌服务器使用种子文件和令牌偏移值,对动态口令进行认证通过后,还可以对令牌偏移值进行更新。
本发明实施例通过NFC通道获取NFC动态令牌生成的动态口令,并将该动态口令发送给令牌服务器进行认证,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
基于上述认证动态口令的方法,本发明实施例还提供了一种客户端,包括:
通信模块310,用于与NFC动态令牌建立NFC通信;
第一获取模块320,用于获取所述NFC动态令牌的令牌序列号;
第二获取模块330,用于获取来自所述NFC动态令牌的动态口令;
存储模块340,用于保存第二随机数;
加密模块350,用于使用所述令牌序列号和所述第二随机数,对所述动态口令进行加密,得到第三密文;
发送模块360,用于将所述第三密文、所述第二随机数和所述令牌序列号发送给令牌服务器;
接收模块370,用于接收应用服务器返回的认证成功消息或认证失败消息。
具体地,上述第一获取模块320,具体用于向所述NFC动态令牌发送第二指令,接收所述NFC动态令牌返回的令牌序列号;
或者,根据用户名获取对应的令牌序列号。
进一步地,上述加密模块350,包括:
第一生成子模块,用于根据所述第二随机数生成加密密钥;
第二生成子模块,用于根据所述令牌序列号生成初始化向量;
加密子模块,用于使用所述加密密钥和所述初始化向量,对所述动态口令进行加密,得到第三密文。
进一步地,上述第一生成子模块,具体用于对所述第二随机数和预设值进行散列,将得到的散列值作为加密密钥;
上述第二生成子模块,具体用于对所述令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
进一步地,上述第二获取模块330,具体用于向所述NFC动态令牌发送第三指令,接收所述NFC动态令牌返回的动态口令。
本发明实施例通过NFC通道获取NFC动态令牌生成的动态口令,并将该动态口令发送给令牌服务器进行认证,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
基于上述认证动态口令的方法,本发明实施例还提供了一种令牌服务器,如图4所示,包括:
接收模块410,用于接收来自客户端的第三密文、第二随机数和令牌序列号;
解密模块420,用于使用所述令牌序列号和所述第二随机数,对所述第三密文进行解密,得到动态口令;
检索模块430,用于根据所述令牌序列号检索对应的种子文件;
认证模块440,用于使用所述检索模块检索到的种子文件,对所述动态口令进行认证;
发送模块450,用于在所述认证模块对所述动态口令认证通过后,向应用服务器发送认证成功消息;在所述认证模块对所述动态口令认证未通过后,向应用服务器发送认证失败消息。
具体地,上述检索模块430,具体用于根据所述令牌序列号检索对应的种子文件和令牌偏移值;
相应地,上述认证模块440,具体用于使用所述检索模块检索到的种子文件和令牌偏移值,对所述动态口令进行认证。
进一步地,上述解密模块420,包括:
第一生成子模块,用于根据所述第二随机数生成加密密钥;
第二生成子模块,用于根据所述令牌序列号生成初始化向量;
解密子模块,用于使用所述加密密钥和所述初始化向量,对所述第三密文进行解密,得到动态口令。
进一步地,上述第一生成子模块,具体用于对所述第二随机数和预设值进行散列,将得到的散列值作为加密密钥。
上述第二生成子模块,具体用于对所述令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
本发明实施例通过NFC通道获取NFC动态令牌生成的动态口令,并将该动态口令发送给令牌服务器进行认证,避免用户在手动输入动态口令时出错和泄密,提高了动态令牌的安全性。
结合本文中所公开的实施例描述的方法中的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (18)
1.一种认证动态口令的方法,其特征在于,包括以下步骤:
客户端与NFC动态令牌建立NFC通信,获取所述NFC动态令牌的令牌序列号以及来自所述NFC动态令牌的动态口令;
所述客户端使用所述令牌序列号和自身保存的第二随机数,对所述动态口令进行加密,得到第三密文,并将所述第三密文、所述第二随机数和所述令牌序列号发送给令牌服务器;
所述客户端接收应用服务器返回的认证成功消息或认证失败消息;
所述客户端使用所述令牌序列号和自身保存的第二随机数,对动态口令进行加密,得到第三密文,具体为:
所述客户端根据所述第二随机数生成加密密钥,根据所述令牌序列号生成初始化向量,使用所述加密密钥和所述初始化向量,对所述动态口令进行加密,得到第三密文。
2.如权利要求1所述的方法,其特征在于,所述客户端获取所述NFC动态令牌的令牌序列号,具体为:
所述客户端向所述NFC动态令牌发送第二指令,接收所述NFC动态令牌返回的令牌序列号;
或者,
所述客户端根据用户名获取对应的令牌序列号。
3.如权利要求1所述的方法,其特征在于,所述客户端根据所述第二随机数生成加密密钥,具体为:
所述客户端对所述第二随机数和预设值进行散列,将得到的散列值作为加密密钥;
所述客户端根据所述令牌序列号生成初始化向量,具体为:
所述客户端对所述令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
4.如权利要求1所述的方法,其特征在于,所述客户端获取来自所述NFC动态令牌的动态口令,具体为:
所述客户端向所述NFC动态令牌发送第三指令,接收所述NFC动态令牌返回的动态口令。
5.一种认证动态口令的方法,其特征在于,包括以下步骤:
令牌服务器接收来自客户端的第三密文、第二随机数和令牌序列号,使用所述令牌序列号和所述第二随机数,对所述第三密文进行解密,得到所述客户端通过NFC通道接收到的来自NFC动态令牌的动态口令;
所述令牌服务器根据所述令牌序列号检索对应的种子文件,使用检索到的种子文件,对所述动态口令进行认证,如果认证通过,则向应用服务器发送认证成功消息;否则,向应用服务器发送认证失败消息。
6.如权利要求5所述的方法,其特征在于,所述令牌服务器根据所述令牌序列号检索对应的种子文件,使用检索到的种子文件,对所述动态口令进行认证,具体为:
所述令牌服务器根据所述令牌序列号检索对应的种子文件和令牌偏移值,使用检索到的种子文件和令牌偏移值,对所述动态口令进行认证。
7.如权利要求5所述的方法,其特征在于,所述令牌服务器使用所述令牌序列号和所述第二随机数,对所述第三密文进行解密,得到动态口令,具体为:
所述令牌服务器根据所述第二随机数生成加密密钥,根据所述令牌序列号生成初始化向量,使用所述加密密钥和所述初始化向量,对所述第三密文进行解密,得到动态口令。
8.如权利要求7所述的方法,其特征在于,所述令牌服务器根据所述第二随机数生成加密密钥,具体为:
所述令牌服务器对所述第二随机数和预设值进行散列,将得到的散列值作为加密密钥。
9.如权利要求7所述的方法,其特征在于,所述令牌服务器根据所述令牌序列号生成初始化向量,具体为:
所述令牌服务器对所述令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
10.一种客户端,其特征在于,包括:
通信模块,用于与NFC动态令牌建立NFC通信;
第一获取模块,用于获取所述NFC动态令牌的令牌序列号;
第二获取模块,用于获取来自所述NFC动态令牌的动态口令;
存储模块,用于保存第二随机数;
加密模块,用于使用所述令牌序列号和所述第二随机数,对所述动态口令进行加密,得到第三密文;
发送模块,用于将所述第三密文、所述第二随机数和所述令牌序列号发送给令牌服务器;
接收模块,用于接收应用服务器返回的认证成功消息或认证失败消息;
所述加密模块,包括:
第一生成子模块,用于根据所述第二随机数生成加密密钥;
第二生成子模块,用于根据所述令牌序列号生成初始化向量;
加密子模块,用于使用所述加密密钥和所述初始化向量,对所述动态口令进行加密,得到第三密文。
11.如权利要求10所述的客户端,其特征在于,
所述第一获取模块,具体用于向所述NFC动态令牌发送第二指令,接收所述NFC动态令牌返回的令牌序列号;
或者,根据用户名获取对应的令牌序列号。
12.如权利要求10所述的客户端,其特征在于,
所述第一生成子模块,具体用于对所述第二随机数和预设值进行散列,将得到的散列值作为加密密钥;
所述第二生成子模块,具体用于对所述令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
13.如权利要求10所述的客户端,其特征在于,
所述第二获取模块,具体用于向所述NFC动态令牌发送第三指令,接收所述NFC动态令牌返回的动态口令。
14.一种令牌服务器,其特征在于,包括:
接收模块,用于接收来自客户端的第三密文、第二随机数和令牌序列号;
解密模块,用于使用所述令牌序列号和所述第二随机数,对所述第三密文进行解密,得到所述客户端通过NFC通道接收到的来自NFC动态令牌的动态口令;
检索模块,用于根据所述令牌序列号检索对应的种子文件;
认证模块,用于使用所述检索模块检索到的种子文件,对所述动态口令进行认证;
发送模块,用于在所述认证模块对所述动态口令认证通过后,向应用服务器发送认证成功消息;在所述认证模块对所述动态口令认证未通过后,向应用服务器发送认证失败消息。
15.如权利要求14所述的令牌服务器,其特征在于,
所述检索模块,具体用于根据所述令牌序列号检索对应的种子文件和令牌偏移值;
所述认证模块,具体用于使用所述检索模块检索到的种子文件和令牌偏移值,对所述动态口令进行认证。
16.如权利要求14所述的令牌服务器,其特征在于,所述解密模块,包括:
第一生成子模块,用于根据所述第二随机数生成加密密钥;
第二生成子模块,用于根据所述令牌序列号生成初始化向量;
解密子模块,用于使用所述加密密钥和所述初始化向量,对所述第三密文进行解密,得到动态口令。
17.如权利要求16所述的令牌服务器,其特征在于,
所述第一生成子模块,具体用于对所述第二随机数和预设值进行散列,将得到的散列值作为加密密钥。
18.如权利要求16所述的令牌服务器,其特征在于,
所述第二生成子模块,具体用于对所述令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610350413.1A CN105827652B (zh) | 2016-05-24 | 2016-05-24 | 一种认证动态口令的方法和设备 |
US16/092,500 US11064358B2 (en) | 2016-05-24 | 2017-03-29 | One-time-password authentication method and device |
PCT/CN2017/078542 WO2017202136A1 (zh) | 2016-05-24 | 2017-03-29 | 一种认证动态口令的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610350413.1A CN105827652B (zh) | 2016-05-24 | 2016-05-24 | 一种认证动态口令的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105827652A CN105827652A (zh) | 2016-08-03 |
CN105827652B true CN105827652B (zh) | 2019-06-18 |
Family
ID=56531104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610350413.1A Active CN105827652B (zh) | 2016-05-24 | 2016-05-24 | 一种认证动态口令的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105827652B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017202136A1 (zh) * | 2016-05-24 | 2017-11-30 | 飞天诚信科技股份有限公司 | 一种认证动态口令的方法和设备 |
CN111465008B (zh) * | 2019-01-21 | 2024-05-24 | 苹果公司 | 在无线通信中执行加密和认证时的初始化向量生成 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420297A (zh) * | 2008-09-08 | 2009-04-29 | 北京飞天诚信科技有限公司 | 协商密钥的方法和系统 |
WO2013034681A1 (en) * | 2011-09-08 | 2013-03-14 | Ehrensvaerd Jakob | Devices and methods for identification, authentication and signing purposes |
CN103607281A (zh) * | 2013-11-12 | 2014-02-26 | 飞天诚信科技股份有限公司 | 一种安全设备的解锁方法和系统 |
CN104092545A (zh) * | 2014-06-30 | 2014-10-08 | 飞天诚信科技股份有限公司 | 一种集成多种动态口令的认证系统及其工作方法 |
-
2016
- 2016-05-24 CN CN201610350413.1A patent/CN105827652B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420297A (zh) * | 2008-09-08 | 2009-04-29 | 北京飞天诚信科技有限公司 | 协商密钥的方法和系统 |
WO2013034681A1 (en) * | 2011-09-08 | 2013-03-14 | Ehrensvaerd Jakob | Devices and methods for identification, authentication and signing purposes |
CN103607281A (zh) * | 2013-11-12 | 2014-02-26 | 飞天诚信科技股份有限公司 | 一种安全设备的解锁方法和系统 |
CN104092545A (zh) * | 2014-06-30 | 2014-10-08 | 飞天诚信科技股份有限公司 | 一种集成多种动态口令的认证系统及其工作方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105827652A (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911431B2 (en) | Local encryption for single sign-on | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
US8737624B2 (en) | Secure email communication system | |
US9866387B2 (en) | Method and system for accessing device by a user | |
US20150195257A1 (en) | Securing passwords against dictionary attacks | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
CN106100830B (zh) | 一种在nfc动态令牌中写入种子密钥的方法和设备 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
Nyamtiga et al. | Enhanced security model for mobile banking systems in Tanzania | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及系统 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN108206739A (zh) | 密钥生成方法及装置 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN103905388A (zh) | 一种认证方法、认证装置、智能卡、服务器 | |
EP3119032A1 (en) | Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server | |
US10211992B1 (en) | Secure certificate pinning in user provisioned networks | |
CN105657699A (zh) | 数据安全传输方法 | |
CN105827652B (zh) | 一种认证动态口令的方法和设备 | |
Dey et al. | A light-weight authentication scheme based on message digest and location for mobile cloud computing | |
WO2017202136A1 (zh) | 一种认证动态口令的方法和设备 | |
Sinnhofer et al. | Patterns to establish a secure communication channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |