CN106059764B - 基于终止密钥导出函数的口令及指纹三方认证方法 - Google Patents
基于终止密钥导出函数的口令及指纹三方认证方法 Download PDFInfo
- Publication number
- CN106059764B CN106059764B CN201610623614.4A CN201610623614A CN106059764B CN 106059764 B CN106059764 B CN 106059764B CN 201610623614 A CN201610623614 A CN 201610623614A CN 106059764 B CN106059764 B CN 106059764B
- Authority
- CN
- China
- Prior art keywords
- user
- fingerprint
- password
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于终止密钥导出函数的口令及指纹三方认证方法,主要解决三方身份认证方法中的密文存储、弱口令及存储器暴力破解的技术问题。其实现是:注册时:用户在PC输注册信息,在手机输入口令和指纹,得私钥;由私钥、运算次数和字符串用HKDF函数生成认证密钥和密文,连同用户名发给服务器存储;登陆时:服务器给PC密文和认证随机数;用户在PC输口令,盲化后发手机;在手机输指纹,指纹与盲化信息运算后发PC;PC去盲化得到私钥;PC用私钥和HKDF函数对密文解密得认证密钥;PC用认证密钥和服务器认证。本发明提高了三方认证的认证能力,缓解了用户的存储压力,可操作性强,消除单一口令三方身份认证中的安全隐患。
Description
技术领域
本发明属于网络安全技术领域,涉及基于口令登录的用户身份认证方法,此外还将用户指纹用于认证过程中。具体是一种基于终止密钥导出函数的口令及指纹三方认证方法。在用户个人电脑端和手机端同时存在的情况下,服务器对用户的身份进行认证。
背景技术
在只有用户和服务器的情况下,用户若想访问一个服务器,需使用一个自己预先设置的口令与服务器进行认证,认证成功才能访问服务器。在已有的单一口令三方的身份认证方法中,用户借助一个辅助设备如手机,与服务器进行认证。用户通常将自己用于认证的信息(如认证密钥)用口令加密后将密文存储在手机端。当需要登录服务器时,用户将在手机端存储的密文取出,解密此密文后,用得到的认证密钥与服务器进行认证。但是如果用户使用了较弱的口令,若遭受钓鱼攻击或者在线字典攻击,那么对手就极有可能猜到口令,从而伪装用户,得到认证密钥。此外,认证信息用口令加密后存储在手机端,易被对手离线暴力破解从而得到认证密钥。
终止密钥导出函数(Halting Key Derivation Functions)是一种生成密钥的函数,此HKDF函数分为两个部分:生成密钥函数HKDF.prepare()和密钥再生成函数HKDF.extract()。HKDF.prepare()函数以用户的密文(口令、私钥等)、循环运算次数和随机的字符串作为输入,输出密钥和关于密钥的密文。HKDF.extract()函数以关于密钥的密文和用户的密文为输入,输出密钥。在密钥再生成阶段,若HKDF.extract()函数未能输入正确的用户密文,将不能及时地生成密钥,函数将循环地运算下去。
发明内容
本发明的目的在于克服已有单一口令三方身份认证协议存在的不足,提出一种基于终止密钥导出函数(Halting Key Derivation Function)的口令及指纹三方认证方法,将用户的指纹也用于认证中。本发明手机端和pc端无需存储用户的信息,用户用于生成认证密钥的私钥即用即生成,减轻了手机端的存储压力。
本发明的基于终止密钥导出函数(Halting Key Derivation Function)的口令及指纹三方认证方法,其特征在于,用户的用于认证的信息存储于服务器端,pc端和手机端均不长期存储用户的认证信息和私密信息,认证过程包括有如下步骤:
1)注册阶段:
1a)用户在pc端输入注册信息,包括有用户名;手机端提示用户输入指纹和口令,计算出用户的私钥;
1b)手机端以私钥、循环运算次数和随机的字符串作为函数HKDF.prepare()的输入,利用此函数计算生成用户的认证密钥和认证密钥密文,发给服务器端;
1c)服务器端将收到的认证密钥和认证密钥密文和用户名进行对应存储;
2)登录阶段:
2a)用户登录服务器时,pc端给服务器端发送用户名,服务器端生成认证随机数,并将此认证随机数和认证密钥密文发给pc端,认证随机数用于最终的身份认证;
2b)pc端提示用户输入口令,将盲化后的口令发给手机端;
2c)手机提示用户输入指纹,将2b)盲化后的口令与指纹数字化信息进行乘方运算,得到融入指纹的盲化信息,发给pc端;
2d)pc端对得到的融入指纹的盲化信息去盲化,得到私钥;
2e)pc端通过2d)得到的私钥,以私钥和认证密钥密文作为函数HKDF.extract()的输入,解密计算得到认证密钥;
2f)pc端将认证密钥和认证随机数作为密码学杂凑函数的输入,将此函数的输出结果即最终的认证密文发送给服务器端;
2g)服务器端利用注册阶段得到的认证密钥对最终认证密文进行解密,解密得到的结果与认证随机数进行对比,一致则登录成功,否则登录失败,获得对用户的单向身份认证结果。完成基于终止密钥导出函数的口令及指纹三方身份认证。
用户在首次注册时,在pc端输入注册信息后,手机提示用户输入口令,按指纹,随后用HKDF函数生成用于认证的密钥和认证密钥密文,用户只需记住口令,将认证密钥密文、认证密钥和用户名发给服务器端对应存储。当用户想登录服务器时,从服务器端取出认证密钥密文,在电脑端输入口令,在手机端按指纹,然后利用HKDF函数对认证密钥密文进行解密得到认证密钥,从而与服务器进行认证。
本发明与现有技术相比具有以下优点:
1.本发明中在手机端和pc端并未存储任何信息,可防止手机端和pc端密文被暴力破解,同时减轻了手机端的存储压力;
2.本发明中在HKDF.extract()阶段的解密密钥即私钥即用即生成,解决了此私钥的存储和传输问题;
3.现有技术中对于弱口令来说,对手拿到口令和密文就可拿到认证密钥,本发明不仅有口令,而且有指纹,用HKDF函数生成认证密钥,对认证密钥做了两次混淆和扩散,使认证密钥的分布更加均匀,随机性更好。
附图说明
图1为本发明的总流程框图;
图2为本发明的用户注册阶段三方的信息交互过程图;
图3为本发明的用户登录阶段三方的信息交互过程图。
具体实施方式
在已有的单一口令三方的身份认证方法中,用户借助一个辅助设备如手机,与服务器进行认证。用户通常将自己用于认证的信息(如认证密钥)用口令加密后将密文存储在手机端。当需要登录服务器时,用户将在手机端存储的密文取出,解密此密文后,用得到的认证密钥与服务器进行认证。
在互联网快速发展和普及的今天,人们使用各种各样的互联网服务和应用,这些服务已经涉及人们生活的方方面面。这些服务和应用一方面为人们的生活提供便利;另一方面,这些应用和服务甚至与人们的私密信息如口令、银行账户等直接相关。因此,如何更安全地保护用户的私密信息成为当今互联网安全领域亟待解决的一个问题。本发明正是在这个领域做出的探索和创新。
实施例1
本发明是一种基于终止密钥导出函数的口令及指纹三方认证方法,参见图1和图2,用户的用于认证的信息存储于服务器端,pc端和手机端均不长期存储用户的认证信息和私密信息,认证过程包括有如下步骤:
参见图1的注册阶段,图1的注册阶段是本发明注册阶段流程示意图
1)注册阶段:
1a)用户在pc端输入注册信息,一般包括有用户名、注册时间,用户名是连接pc端、服务器端和手机端的中介信息,所以注册信息中一定包括有用户名,各个用户在服务器端存储的密文通过用户名进行区分识别,所以每个用户的用户名必须是不同的。当用户在pc端输入注册信息后,手机端就会提示用户输入指纹和口令,口令即用户设置的仅为自己所知的密码,指纹是用户依自己喜好选择的任一手指的指纹,利用指纹和口令计算出用户的私钥,私钥是用户特有的,并且是私人保密的。在本发明中用户的私钥并不长期存储在三方中的任一端,仅作为下一步运算的输入。一方面节省了存储空间,另一方面不对用户的密文和进行长期存储,故可防止密文被暴力破解,抵御字典攻击等,提高了系统的安全性。
1b)手机端以1a)得到的私钥、循环运算次数和一个随机的字符串作为函数HKDF.prepare()的输入,利用此函数的一系列哈希计算和求余运算,生成用户的认证密钥和认证密钥密文,发给服务器端。在生成认证密钥时,手机端可以根据安全性级别,利用HKDF函数的特性,选择生成认证密钥的复杂程度(即选择循环运算次数),对于普通用户来说,可选择循环次数较少的密钥生成运算,对于需要更高安全级别的企业或个人,可选择比较高次数的密钥生成循环运算。此外,随机的字符串也是由手机根据需要生成的。
1c)服务器端将收到的认证密钥和密文与用户名进行对应存储,注册阶段完成。
当用户想使用服务器端的服务时,进入登录阶段的操作。
参见图1的登录阶段,图1的登录阶段是本发明登录阶段流程示意图
2)登录阶段:
2a)用户登录服务器时,pc端给服务器端发送用户名,服务器端生成认证随机数,并将此认证随机数和认证密钥的密文发给pc端,认证随机数用于最终的身份认证。用户想使用服务器端的服务时,首先在pc端输入自己的用户名,pc端将用户名发送给服务器,服务器接收到用户名后,生成一个用于最终认证的随机数,然后在服务器的数据库进行检索,检索到用户名对应的认证密钥的密文后,将认证密钥的密文和认证随机数发送给pc端。
2b)pc端提示用户输入口令,此口令是用户在注册阶段设置并仅为用户所记住的。为了保证口令仅为用户一个人所知并保证传输过程中的安全性,pc端将口令进行盲化,然后发给手机端。此盲化过程即pc端选择一个盲化随机数,然后与口令的哈希值进行乘方运算,其中口令的哈希值为乘方运算的底数,盲化随机数为乘方运算的指数。
2c)手机端提示用户输入指纹,此指纹需与用户在注册阶段所按手指的指纹相一致,将2b)盲化后的口令与指纹数字化信息进行乘方运算,得到融入指纹的盲化信息,发给pc端。
2d)pc端对得到的融入指纹的盲化信息去盲化,计算得到私钥。此去盲化过程即用盲化随机数和融入指纹的盲化信息进行指数运算,其中盲化随机数的倒数是指数运算的指数,融入指纹的盲化信息是指数运算的底数。由1a)可知,私钥是通过口令和指纹数字化信息计算得到的,此步骤利用指数运算,将盲化运算中加入的指数随机数抵消,还原出私钥。
2e)通过2d)得到的私钥,以私钥和认证密钥密文作为函数HKDF.extract()的输入,解密计算得到认证密钥。由HKDF函数的特性可知,如果输入的用于解密密文的私钥不正确,HKDF.extract()函数将循环地运算下去,不能及时、正确地生成认证密钥。
2f)pc端将认证密钥和认证随机数作为密码学杂凑函数的输入,将此函数的输出结果即最终的认证密文发送给服务器端。
2g)服务器端利用注册阶段得到的认证密钥对最终认证密文进行解密,解密得到的结果与认证随机数进行对比,一致则登录成功,否则登录失败,获得最终对用户的单向身份认证结果。完成单一口令的三方身份认证。
注册阶段是用户首先要进行的步骤且是一次性的,登录阶段是注册阶段之后的步骤,注册阶段和登录阶段共同构成了本发明的过程。
本发明中在手机端和pc端并未长期存储任何密文信息,可防止手机端、pc端密文被暴力破解,同时减轻了手机端的存储压力。
实施例2
基于终止密钥导出函数的口令及指纹三方认证方法同实施例1,其中步骤1a)中用户的私钥是由指纹和口令通过指数运算得到的,其中指数是指纹的数字化信息,底数是口令的哈希值。因此本发明不需要在手机端或者pc端存储私钥,一方面节省了存储空间,另一方面对手很难得到某一用户的私钥。
现有技术中对于弱口令来说,对手拿到口令和密文就可拿到认证密钥,本发明不仅有口令,而且有指纹,对认证密钥做了两次混淆和扩散,使认证密钥的分布更加均匀,随机性更好。
实施例3
基于终止密钥导出函数的口令及指纹三方认证方法同实施例1-2,其中步骤2c)中盲化后的口令与指纹数字化信息的乘方运算是指以盲化后的口令为底数,以指纹数字化信息为指数的乘方运算。一方面盲化后再进行传输,在传输过程中保护了用户的口令,故无需再设置安全信道。另一方面将盲化后的口令与指纹数字化信息进行乘方运算,也是为下一步去盲化随后还原出用户私钥做准备。
实施例4
基于终止密钥导出函数的口令及指纹三方认证方法同实施例1-3,
为了体现可实施性,对本发明的实现详细描述如下:
参见图2,图2是用户注册阶段手机、pc、服务器三方的信息交互过程图,图2的上方分别是三方中的手机、pc和服务器。
1)注册阶段
1a)用户在pc端输入注册信息,其中用户名为name,注册信息还包括注册时间等,用户在pc端输入注册信息后,手机端当即会提示用户输入指纹e和口令pwd,e为指纹数字化后的字符串,用户在手机端输入指纹和口令后,手机端计算用户的私钥s=h(pwd)e,其中h(pwd)即计算pwd的哈希值。
1b)手机端利用HKDF函数生成用户的认证密钥y和认证密钥密文v:HKDF.prepare(s,t,r)→y,v,其中,r是手机生成的一个随机字符串,t为手机端选择的循环运算次数,一般t根据用户所需要的安全性进行选择,如果t选择的较高,则运算量较大,生成的密钥更为安全,本例中是普通用户,故t的选择无需较高;
1c)手机端将认证密钥y和认证密钥密文v连同用户名name发给服务器端进行存储。注册阶段完成。
注册阶段是一次性的,是用户必须要进行的初始设置。注册完成后,当用户想要使用服务器端的服务时,进入登录阶段,用户根据手机、pc的相应提示输入自己的口令或者指纹。登录阶段是多次的。
参见图3,图3是用户登录阶段手机、pc、服务器三方的信息交互过程图,图3的上方分别是三方中的手机、pc和服务器。
2)登录阶段
2a)用户想登录服务器,于是向服务器端输入name,服务器端在服务器数据库根据name检索到认证密钥密文v,随后生成认证随机数chal,然后向pc端发送此用户对应的认证密钥密文v和认证随机数chal。
2b)pc端提示用户输入口令pwd,为了保证口令在传输过程中的安全性,pc端对口令进行盲化,盲化过程即计算μ←h(pwd)d,其中d为pc端生成的随机数,将盲化口令μ发送给手机端。
2c)手机端收到盲化口令μ后,随即提示用户按指纹,用户输入注册时所按手指的指纹,手机对指纹进行处理后得到指纹的数字化信息e,手机端计算融入指纹的盲化信息β,β←μe,发送给pc端。
2d)pc端对β进行去盲化,得到私钥s,去盲化的过程即s←β1/d,d是2b)步骤选择的随机数。
2e)pc端利用私钥s根据HKDF函数解密认证密钥密文得到认证密钥y,即HKDF.extract(s,v)→y。
2f)pc端得到认证密钥y后,利用y与服务器端进行单向认证,即计算token=fy(chal),发送给服务器,其中f是某一种密码学杂凑函数,y和chal是此函数的参数。
2g)服务器利用认证密钥y对token进行解密,与认证随机数chal进行对比,若与chal一致,则用户能成功登录此服务器,否则不能登录。登录阶段完成。
本发明的基于终止密钥导出函数的口令及指纹三方认证方法,为了防止手机端和pc端密文被暴力破解、在线字典攻击,同时为了减轻了手机端的存储压力,并未在手机端和pc端长期存储用户的密文信息。此外,本发明中在HKDF.extract()阶段的解密密钥即私钥即用即生成,解决了此私钥的存储和传输问题。在现有的单一口令三方认证协议中,对于弱口令来说,对手拿到口令和密文就可拿到认证密钥,本发明不仅有口令,而且有指纹,用HKDF函数生成认证密钥,对认证密钥做了两次混淆和扩散,使认证密钥的分布更加均匀,随机性更好。
简而言之,本发明的基于终止密钥导出函数的口令及指纹三方认证方法,主要解决现有三方身份认证方法中的密文存储、弱口令及存储器端暴力破解的问题。其实现步骤是:1)注册:1a)用户在PC端输入注册信息;在手机端输入口令和指纹,计算出用户私钥;1b)手机端由私钥、循环运算次数和随机串利用HKDF函数生成认证密钥和认证密钥密文,连同用户名发给服务器端存储;2)登陆:2a)服务器端发给用户对应的密文和认证随机数;2b)用户在PC端输入口令,盲化后发给手机端;2c)用户在手机端输入指纹,将指纹数字化信息与上一步的盲化信息进行运算,得到融入指纹的盲化信息,发给pc端;2d)pc端对得到的融入指纹的盲化信息去盲化,得到私钥;2e)pc端利用2d)得到的私钥和认证密钥密文作为HKDF函数的输入,解密计算得到认证密钥;2f)pc端用此认证密钥和服务器端进行认证,得到认证结果。本发明提高了现有三方身份认证的可靠性和身份认证能力,缓解了手机端和pc端的存储压力,可操作性强,应用范围广,可用于消除单一口令三方身份认证方法中存在的安全隐患。
Claims (4)
1.一种基于终止密钥导出函数的口令及指纹三方认证方法,其特征在于,用户的用于认证的信息存储于服务器端,pc端和手机端均不长期存储用户的认证信息和私密信息,认证过程包括有如下步骤:
1)注册阶段:
1a)用户在pc端输入注册信息,包括有用户名;手机端提示用户输入指纹和口令,计算出用户的私钥;
1b)手机端以私钥、循环运算次数和随机的字符串作为函数HKDF.prepare()的输入,利用终止密钥导出函数计算生成用户的用户名、认证密钥和认证密钥密文,发给服务器端,其中循环运算次数代表了生成密钥的复杂程度,根据用户需要的安全性进行选择;
1c)服务器端将收到的认证密钥和密文与用户名进行对应存储;
2)登录阶段:
2a)用户登录服务器时,pc端给服务器端发送用户名,服务器端生成认证随机数,并将此认证随机数和根据用户名生成的认证密钥密文发给pc端,认证随机数用于最终的身份认证;
2b)pc端提示用户输入口令,将盲化后的口令发给手机端;
2c)手机提示用户输入指纹,将2b)盲化后的口令与指纹数字化信息进行乘方运算,得到融入指纹的盲化信息,发给pc端;
2d)pc端对得到的融入指纹的盲化信息去盲化,得到私钥;
2e)以私钥和认证密钥密文作为函数HKDF.extract()的输入,解密计算得到认证密钥;
2f)pc端将认证密钥和认证随机数作为密码学杂凑函数的输入,将此函数的输出结果即最终的认证密文发送给服务器端;
2g)服务器端利用注册阶段得到的认证密钥对最终认证密文进行解密,解密得到的结果与认证随机数进行对比,一致则登录成功,否则登录失败,获得最终单向身份认证结果。
2.根据权利要求1所述的基于终止密钥导出函数的口令及指纹三方认证方法,其特征在于,步骤1a)中用户的私钥是由指纹和口令通过指数运算得到的,其中指数是指纹的数字化信息,底数是口令的哈希值。
3.根据权利要求1所述的基于终止密钥导出函数的口令及指纹三方认证方法,其特征在于,步骤2c)中盲化后的口令与指纹数字化信息的乘方运算是指以盲化后的口令为底数,以指纹数字化信息为指数的乘方运算。
4.根据权利要求1所述的基于终止密钥导出函数的口令及指纹三方认证方法,其特征在于,盲化过程是以想要盲化的信息为底数,以盲化随机数为指数的乘方运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610623614.4A CN106059764B (zh) | 2016-08-02 | 2016-08-02 | 基于终止密钥导出函数的口令及指纹三方认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610623614.4A CN106059764B (zh) | 2016-08-02 | 2016-08-02 | 基于终止密钥导出函数的口令及指纹三方认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106059764A CN106059764A (zh) | 2016-10-26 |
CN106059764B true CN106059764B (zh) | 2019-05-03 |
Family
ID=57197112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610623614.4A Active CN106059764B (zh) | 2016-08-02 | 2016-08-02 | 基于终止密钥导出函数的口令及指纹三方认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106059764B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789032B (zh) * | 2017-01-16 | 2019-12-10 | 西安电子科技大学 | 服务器与移动设备间秘密共享的单一口令三方认证方法 |
CN108512661A (zh) * | 2018-04-02 | 2018-09-07 | 成都零光量子科技有限公司 | 一种区块链用户私钥的安全防护方法 |
CN110391908A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 一种基于生物标识的身份认证方法及系统 |
CN113691367B (zh) * | 2020-05-16 | 2024-04-12 | 成都天瑞芯安科技有限公司 | 脱敏安全的生物特征身份认证方法 |
CN113472731B (zh) * | 2020-12-25 | 2022-07-22 | 北京大学 | 一种针对数据库用户身份验证的双因素认证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674181A (zh) * | 2008-09-08 | 2010-03-17 | 郑建德 | 采用生物特征令牌的用户认证系统 |
CN102664885A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于生物特征加密和同态算法的身份认证方法 |
CN105187382A (zh) * | 2015-08-05 | 2015-12-23 | 西安电子科技大学 | 防止撞库攻击的多因子身份认证方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9589143B2 (en) * | 2014-04-17 | 2017-03-07 | Xerox Corporation | Semi-trusted Data-as-a-Service platform |
KR20160044307A (ko) * | 2014-10-15 | 2016-04-25 | 삼성전자주식회사 | 정보 보안 제공 방법 및 그 전자 장치 |
-
2016
- 2016-08-02 CN CN201610623614.4A patent/CN106059764B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674181A (zh) * | 2008-09-08 | 2010-03-17 | 郑建德 | 采用生物特征令牌的用户认证系统 |
CN102664885A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于生物特征加密和同态算法的身份认证方法 |
CN105187382A (zh) * | 2015-08-05 | 2015-12-23 | 西安电子科技大学 | 防止撞库攻击的多因子身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106059764A (zh) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220058655A1 (en) | Authentication system | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
CN106059764B (zh) | 基于终止密钥导出函数的口令及指纹三方认证方法 | |
US20200358614A1 (en) | Securing Transactions with a Blockchain Network | |
US8627424B1 (en) | Device bound OTP generation | |
Li et al. | Applying biometrics to design three‐factor remote user authentication scheme with key agreement | |
CN102026195B (zh) | 基于一次性口令的移动终端身份认证方法和系统 | |
CN108111301A (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
CN105187382B (zh) | 防止撞库攻击的多因子身份认证方法 | |
WO2013117019A1 (zh) | 基于用户自主产生的动态口令对系统登录的方法和装置 | |
CN106789032B (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
US11263298B2 (en) | Persistent authentication system incorporating one time pass codes | |
JP2016502377A (ja) | 安全計算を用いて安全性を提供する方法 | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
KR101204980B1 (ko) | 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 | |
Pandya et al. | An overview of various authentication methods and protocols | |
US11483166B2 (en) | Methods and devices for enrolling and authenticating a user with a service | |
CN111368271A (zh) | 一种基于多重加密的密码管理的实现方法及系统 | |
Banerjee et al. | A perfect dynamic-id and biometric based remote user authentication scheme under multi-server environments using smart cards | |
Kaur et al. | A comparative analysis of various multistep login authentication mechanisms | |
JP3746919B2 (ja) | 可変認証情報を用いる資格認証方法 | |
Doshi et al. | A Novel Approach for Biometric Based Remote User Authentication Scheme using Smart Card | |
Choi et al. | Cryptanalysis of improved biometric-based user authentication scheme for C/S system | |
Om et al. | Geometric based remote password authentication using biometrics | |
Jin et al. | Fingerprint-based user authentication scheme for home healthcare system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |