CN107979579A - 一种安全认证方法和安全认证设备 - Google Patents
一种安全认证方法和安全认证设备 Download PDFInfo
- Publication number
- CN107979579A CN107979579A CN201610941994.6A CN201610941994A CN107979579A CN 107979579 A CN107979579 A CN 107979579A CN 201610941994 A CN201610941994 A CN 201610941994A CN 107979579 A CN107979579 A CN 107979579A
- Authority
- CN
- China
- Prior art keywords
- usbkey
- shops
- numbering
- random number
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及网络通信领域,公开了一种安全认证方法和安全认证设备。该方法包括:生成随机数,并发送该随机数至USBKEY;接收来自所述USBKEY对所述随机数进行签名之后生成的签名数据,并校验所述签名数据是否正确;若所述签名数据正确,则校验所述USBKEY内的证书是否有效;若所述证书有效,则获取证书中门店编号并验证所述门店编号是否与所存储的门店编号一致;以及若所述门店编号与存储的门店编号一致则认证成功。该设备包括:数据处理装置以及控制装置。藉此,可实现根据门店编号进行同一身份认证登录,提高交易使用安全性,使用户实现安全规范的统一的管理模式。
Description
技术领域
本发明涉及网络通信领域,具体地,涉及一种安全认证方法和安全认证设备。
背景技术
随着近几年媒体对木马案件的一系列报道,标志着当前的“木马经济产业链”已经非常成熟,已经成为不可忽视的全球互联网安全和社会性问题。因此,如何让用户的帐号信息输入更安全,如何防止木马和病毒盗取用户帐号信息成为互联网信息安全的首要问题。
目前,麦当劳这样的大企业在进行WEB管理各个分店交易时更加关心自己各个区域门店的身份账号安全问题。它作为当今全球最大的连锁快餐企业,在世界大约拥有3万间分店,截至2016年的统计数据显示,麦当劳在中国的门店数量约为2000家。麦当劳如何对这些分店进行统一有效的规范化管理以及保护各个麦当劳分店账户的安全是摆在麦当劳管理的一道难题。
发明内容
本发明的目的是提供一种安全认证方法和安全认证设备,该方法利用服务器/客户端架构,采用两种部署运行模式,即所述服务器与所述客户端在同一或不同机器运行,所述针对用户实际情况,结合已设置了用户门店编号的USBKEY,进行身份认证登录,提高交易使用安全性,使用户实现安全规范的统一的管理模式。
为了实现上述目的,本发明提供一种安全认证方法,该方法包括:生成随机数,并发送该随机数至USBKEY;接收来自所述USBKEY对所述随机数进行签名之后生成的签名数据,并校验所述签名数据是否正确;若所述签名数据正确,则校验所述USBKEY内的证书是否有效;若所述证书有效,则获取证书中门店编号并验证所述门店编号是否与所存储的门店编号一致;以及若所述门店编号与所存储的门店编号一致则认证成功。
可选地,该方法还包括:系统初始化,用于绑定门店编号、客户端或服务器的硬件特征值以及USBKEY。
可选地,所述系统初始化包括:获取所述硬件特征值及所述门店编号,并将所述硬件特征值及门店编号传入至USBKEY;在所述USBKEY验证所述门店编号与所述USBKEY证书信息一致的情况下,验证所述硬件特征值及门店编号与所述USBKEY的绑定状态;以及若所述绑定状态为验证成功则输出绑定成功;若所述绑定状态为未绑定则执行初始化绑定。
可选地,该方法还包括:生成二维码加密串并将所述二维码加密串传到所述USBKEY;生成随机数并将所述随机数传给所述USBKEY;将机器特征码与所述随机数进行HASH运算,生成HASH值1并将HASH值1传给所述USBKEY;以及在所述USBKEY将所述HASH值1与所述USBKEY使用所述随机数与所述USBKEY中安全存储的机器特征码进行HASH运算的HASH值2比较通过以及所述USBKEY验证开票数据中门店编号与所述USBKEY证书中的门店编号一致后,接收所述USBKEY返回的所述USBKEY经HASH运算加密的二维码加密串。
可选地,所述服务器与所述客户端在同一或不同机器运行。
相应地,本发明还提供了一种安全认证设备,其该设备包括:数据处理装置,用于生成随机数并发送该随机数至USBKEY以及接收来自所述USBKEY对所述随机数进行签名之后生成的签名数据;以及控制装置,用于执行以下操作:校验所述签名数据是否正确;若所述签名数据正确,则校验所述USBKEY内的证书是否有效;若所述证书有效,则获取证书中门店编号并验证所述门店编号是否与所存储的门店编号一致;以及若所述门店编号与所存储的门店编号一致则认证成功。
可选地,该设备还包括:系统初始化装置,用于绑定门店编号、客户端或服务器的硬件特征值以及USBKEY。
可选地,所述系统初始化装置执行以下操作:获取所述硬件特征值及所述门店编号,并将所述硬件特征值及门店编号传入至USBKEY;在所述USBKEY验证所述门店编号与所述USBKEY证书信息一致的情况下,验证所述硬件特征值及门店编号与所述USBKEY的绑定状态;以及若所述绑定状态为验证成功则输出绑定成功;若所述绑定状态为未绑定则执行初始化绑定。
可选地,该设备还包括:二维码加密串生成装置,用于执行以下操作:生成二维码加密串并将所述二维码加密串传到所述USBKEY;生成随机数并将所述随机数传给所述USBKEY;将机器特征码与所述随机数进行HASH运算,生成HASH值1并将HASH值1传给所述USBKEY;以及在所述USBKEY将所述HASH值1与所述USBKEY使用所述随机数与所述USBKEY中安全存储的机器特征码进行HASH运算的HASH值2比较通过以及所述USBKEY验证开票数据中门店编号与所述USBKEY证书中的门店编号一致后,接收所述USBKEY返回的所述USBKEY经HASH运算加密的二维码加密串。
可选地,所述服务器与所述客户端在同一或不同机器运行。
通过上述技术方案,采用服务器/客户端架构以及两种不同的部署运行模式,结合用户实际情况以及存储了所述用户的门店编号的USBKEY,进行同一身份认证登录,结合USBKEY的加密,使交易更安全,所述用户的账户信息更有保障,使用户实现安全规范的统一的管理模式。
本发明的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是本发明实施例一提供的安全认证方法的流程图;
图2是本发明实施例一提供的系统初始化流程图;
图3是本发明实施例二提供的安全认证设备的结构示意图;
图4是本发明实施例三提供的安全认证设备的结构示意图;
图5是本发明实施例四提供的服务器与客户端的一种部署运行模式;以及
图6是本发明实施例五提供的服务器与客户端的另一种部署运行模式。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是本发明实施例一提供的安全认证方法的流程图。如图1所示,该方法包括以下步骤:
步骤S10:开始;
步骤S11:生成随机数并发送该随机数至USBKEY;
步骤S12:USBKEY生成签名数据,所述USBKEY对所述随机数进行签名之后生成签名数据;
步骤S13:校验所述签名数据是否正确;
步骤S14:校验证书是否有效,若所述签名数据正确,则校验所述USBKEY内的证书是否有效;
步骤S15:认证出错,若所述签名数据错误,则输出认证错误;
步骤S16:获取证书中门店编号,若所述证书有效,则获取证书中门店编号;
步骤S18:认证错误,若所述证书无效,则输出认证错误;
步骤S17:验证所述门店编号是否与所存储的门店编号一致,若所述门店编号与所存储的门店编号一致则执行步骤S19,若所述门店编号与所存储的门店编号不一致则执行步骤S18;
步骤S19:认证成功;
步骤S20:认证失败,若认证错误则输出认证失败;以及
步骤S21:结束,认证成功与认证失败后结束。
通过上述步骤结合用户实际情况,与存储了用户门店编号的USBKEY认证,即检验是否为与所述USBKEY证书中身份为同一身份,从而实现同一身份登录。
此外,在该实施例中,所述安全认证方法还可包括系统初始化,用于绑定门店编号、客户端或服务器的硬件特征值以及USBKEY。图2是本发明实施例一提供的系统初始化流程图。如图2所示,该系统初始化包括以下步骤:
步骤S200:开始;
步骤S201:获取硬件特征值,即获取客户端或服务器的硬件特征值
步骤S202:获取门店编号;
步骤S203:USBKEY验证门店编号与其证书中信息是否一致;若一致则执行步骤S204,若不一致则执行步骤S205;
步骤S204:验证硬件特征值及门店编号与USBKEY的绑定状态,即验证所述USBKEY证书中的信息与所述硬件特征值及门店编号是否一致;若验证错误则执行步骤206,若验证成功则执行步骤S209,若绑定状态为未绑定则执行步骤S207;
步骤S205:出错提示,即所述USBKEY已被绑定;
步骤S206:出错提示,即绑定信息与USBKEY信息不一致;
步骤S207:初始化绑定,完成初始化绑定后执行步骤S208;
步骤S209:绑定成功;
步骤S208:绑定是否成功,即验证初始化绑定是否绑定成功;若绑定成功则执行步骤S209,若绑定失败则执行步骤S210;
步骤S210:绑定失败;
步骤S211:结束,执行步骤S209与步骤S210后执行结束。
系统初始化过程使得所述USBKEY与门店编号及服务器或客户端的硬件特征值一一对应,从而使得身份认证登录更加的唯一性,即确定同一身份才能登录成功。
另外,在该实施例所提供的安全认证方法中还包括:生成二维码加密串并将所述二维码加密串传到所述USBKEY;生成随机数并将所述随机数传给所述USBKEY;将机器特征码与所述随机数进行HASH运算,生成HASH值1并将HASH值1传给所述USBKEY;以及在所述USBKEY将所述HASH值1与所述USBKEY使用所述随机数与所述USBKEY中安全存储的机器特征码进行HASH运算的HASH值2比较通过以及所述USBKEY验证开票数据中门店编号与所述USBKEY证书中的门店编号一致后,接收所述USBKEY返回的所述USBKEY经HASH运算加密的二维码加密串。
在该实施例中,所述服务器与所述客户端可在同一或不同机器运行。
本发明还提供了一种安全认证设备,图3是本发明实施例二提供的安全认证设备的结构示意图。如图3所示,该设备包括:数据处理装置30,用于生成随机数并发送该随机数至USBKEY以及接收来自所述USBKEY对所述随机数进行签名之后生成的签名数据;以及控制装置31,用于执行以下操作:校验所述签名数据是否正确;若所述签名数据正确,则校验所述USBKEY内的证书是否有效;若所述证书有效,则获取证书中门店编号并验证所述门店编号是否与所存储的门店编号一致;以及若所述门店编号与所存储的门店编号一致则认证成功。通过验证门店编号与所述USBKEY证书中的门店编号是否一致,保证同一身份认证登录。
另外,安全认证设备还可包括系统初始化装置,用于绑定门店编号、客户端或服务器的硬件特征值以及USBKEY,也可包括二维码加密串生成装置。图4是本发明实施例三提供的安全认证设备的结构示意图。如图4所示,该安全认证设备包括:系统初始化装置40、数据处理装置41、控制装置42、二维码加密串生成装置43。在所述安全认证设备初次安装工作时,所述系统初始化装置40将所述USBKEY与所述门店编号及所述客户端或服务器的硬件特征值绑定,具体执行以下操作:获取所述硬件特征值及所述门店编号,并将所述硬件特征值及门店编号传入至USBKEY;在所述USBKEY验证所述门店编号与所述USBKEY证书信息一致的情况下,验证所述硬件特征值及所述门店编号与所述USBKEY的绑定状态;以及若所述绑定状态为验证成功则输出绑定成功;若所述绑定状态为未绑定则执行初始化绑定。所述系统初始化装置40的操作保证所述USBKEY与所述门店编号及所述硬件特征值的一一对应,即使所述安全认证设备与所述USBKEY同时被恶意攻击者获取或拷贝也无法使用,或者所述USBKEY被盗或者丢失也不用担心伪造。所述二维码加密串生成装置43工作在所述安全认证设备工作的过程中,具体执行以下操作:生成二维码加密串并将所述二维码加密串传到所述USBKEY;生成随机数并将所述随机数传给所述USBKEY;将机器特征码与所述随机数进行HASH运算,生成HASH值1并将HASH值1传给所述USBKEY;以及在所述USBKEY将所述HASH值1与所述USBKEY使用所述随机数与所述USBKEY中安全存储的机器特征码进行HASH运算的HASH值2比较通过以及所述USBKEY验证开票数据中门店编号与所述USBKEY证书中的门店编号一致后,接收所述USBKEY返回的所述USBKEY经HASH运算加密的二维码加密串。当所述安全认证设备获取二维码加密串时,需经过所述USBKEY将所述二维码加密串进行加密,若在加密过程中将所述USBKEY拔出,则获取所述二维码加密串失败,交易失败,如此保证交易的安全性。
此外,在本发明中,所述服务器与所述客户端在同一或不同机器运行。图5是本发明实施例四提供的服务器与客户端的一种部署运行模式。如图5所示门店服务器50与POS端/客户端53在不同机器运行,安全认证设备的安全认证设备程序51安装在所述门店服务器50上,所述POS端/客户端53有很多个,POS端/客户端531......POS端/客户端53n,安全认证设备客户端安装在POS端/客户端,每个POS端/客户端均对应一个安全认证设备客户端,安全认证设备客户端521......安全认证设备客户端52n。实施例四所提供的这种部署模式满足用户有多个门店时统一管理。图6是本发明实施例五提供的服务器与客户端的另一种部署运行模式。如图6所示,安全认证设备程序61与安全认证设备客户端62安装在同一机器上,即POS端/客户端60。实施例五所提供的这种部署模式满足用户只有一个门店时的管理,也可使用于有多个门店时的管理。
综上所述,通过将服务器或客户端的硬件特征值及门店编号与USBKEY绑定实现一一对应,防止安全认证设备和所述USBKEY被恶意攻击或拷贝以及所述USBKEY被盗或丢失;通过安全认证设备的认证使得用户同一身份登录,保证安全性;二维码加密串加密装置使得交易过程更安全;两种部署运行模式使得用户可根据自身情况实现统一、安全管理。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
Claims (10)
1.一种安全认证方法,其特征在于,该方法包括:
生成随机数,并发送该随机数至USBKEY;
接收来自所述USBKEY对所述随机数进行签名之后生成的签名数据,并校验所述签名数据是否正确;
若所述签名数据正确,则校验所述USBKEY内的证书是否有效;
若所述证书有效,则获取证书中门店编号并验证所述门店编号是否与所存储的门店编号一致;以及
若所述门店编号与所存储的门店编号一致则认证成功。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
系统初始化,用于绑定门店编号、客户端或服务器的硬件特征值以及USBKEY。
3.根据权利要求2所述的方法,其特征在于,所述系统初始化包括:
获取所述硬件特征值及所述门店编号,并将所述硬件特征值及门店编号传入至USBKEY;
在所述USBKEY验证所述门店编号与所述USBKEY证书信息一致的情况下,验证所述硬件特征值及门店编号与所述USBKEY的绑定状态;以及
若所述绑定状态为验证成功则输出绑定成功;若所述绑定状态为未绑定则执行初始化绑定。
4.根据权利要求1-3中任一一项所述的方法,其特征在于,该方法还包括:
生成二维码加密串并将所述二维码加密串传到所述USBKEY;
生成随机数并将所述随机数传给所述USBKEY;
将机器特征码与所述随机数进行HASH运算,生成HASH值1并将HASH值1传给所述USBKEY;以及
在所述USBKEY将所述HASH值1与所述USBKEY使用所述随机数与所述USBKEY中安全存储的机器特征码进行HASH运算的HASH值2比较通过以及所述USBKEY验证开票数据中门店编号与所述USBKEY证书中的门店编号一致后,接收所述USBKEY返回的所述USBKEY经HASH运算加密的二维码加密串。
5.根据权利要求2或3所述的方法,其特征在于,所述服务器与所述客户端在同一或不同机器运行。
6.一种安全认证设备,其特征在于,该设备包括:
数据处理装置,用于生成随机数并发送该随机数至USBKEY以及接收来自所述USBKEY对所述随机数进行签名之后生成的签名数据;以及
控制装置,用于执行以下操作:
校验所述签名数据是否正确;
若所述签名数据正确,则校验所述USBKEY内的证书是否有效;
若所述证书有效,则获取证书中门店编号并验证所述门店编号是否与所存储的门店编号一致;以及
若所述门店编号与所存储的门店编号一致则认证成功。
7.根据权利要求6所述的设备,其特征在于,该设备还包括:
系统初始化装置,用于绑定门店编号、客户端或服务器的硬件特征值以及USBKEY。
8.根据权利要求7所述的设备,其特征在于,所述系统初始化装置执行以下操作:
获取所述硬件特征值及所述门店编号,并将所述硬件特征值及门店编号传入至USBKEY;
在所述USBKEY验证所述门店编号与所述USBKEY证书信息一致的情况下,验证所述硬件特征值及门店编号与所述USBKEY的绑定状态;以及
若所述绑定状态为验证成功则输出绑定成功;若所述绑定状态为未绑定则执行初始化绑定。
9.根据权利要求6-8中任一一项所述的设备,其特征在于,该设备还包括:
二维码加密串生成装置,用于执行以下操作:
生成二维码加密串并将所述二维码加密串传到所述USBKEY;
生成随机数并将所述随机数传给所述USBKEY;
将机器特征码与所述随机数进行HASH运算,生成HASH值1并将HASH值1传给所述USBKEY;以及
在所述USBKEY将所述HASH值1与所述USBKEY使用所述随机数与所述USBKEY中安全存储的机器特征码进行HASH运算的HASH值2比较通过以及所述USBKEY验证开票数据中门店编号与所述USBKEY证书中的门店编号一致后,接收所述USBKEY返回的所述USBKEY经HASH运算加密的二维码加密串。
10.根据权利要求7或8所述的设备,其特征在于,所述服务器与所述客户端在同一或不同机器运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610941994.6A CN107979579B (zh) | 2016-10-25 | 2016-10-25 | 一种安全认证方法和安全认证设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610941994.6A CN107979579B (zh) | 2016-10-25 | 2016-10-25 | 一种安全认证方法和安全认证设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107979579A true CN107979579A (zh) | 2018-05-01 |
CN107979579B CN107979579B (zh) | 2020-06-02 |
Family
ID=62005170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610941994.6A Active CN107979579B (zh) | 2016-10-25 | 2016-10-25 | 一种安全认证方法和安全认证设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107979579B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460651A (zh) * | 2018-10-17 | 2019-03-12 | 航天信息股份有限公司 | 开票系统的登录方法及装置 |
CN114490451A (zh) * | 2020-11-11 | 2022-05-13 | 中兴通讯股份有限公司 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
WO2022105462A1 (zh) * | 2020-11-17 | 2022-05-27 | 苏州浪潮智能科技有限公司 | 一种数据库多重认证方法、系统、终端及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514403A (zh) * | 2003-06-24 | 2004-07-21 | 深圳达实智能股份有限公司 | 智能卡一卡一密方法和系统 |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
CN101661599A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 一种对设备系统自带的软件进行合法性认证的方法 |
-
2016
- 2016-10-25 CN CN201610941994.6A patent/CN107979579B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
CN1514403A (zh) * | 2003-06-24 | 2004-07-21 | 深圳达实智能股份有限公司 | 智能卡一卡一密方法和系统 |
CN101661599A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 一种对设备系统自带的软件进行合法性认证的方法 |
Non-Patent Citations (2)
Title |
---|
余庆: ""基于USB Key和指纹识别的网银身份认证设计"", 《信息科技》 * |
周广辉: ""USBKey用户认证平台的研究和实现"", 《学术研究》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460651A (zh) * | 2018-10-17 | 2019-03-12 | 航天信息股份有限公司 | 开票系统的登录方法及装置 |
CN114490451A (zh) * | 2020-11-11 | 2022-05-13 | 中兴通讯股份有限公司 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
WO2022105462A1 (zh) * | 2020-11-17 | 2022-05-27 | 苏州浪潮智能科技有限公司 | 一种数据库多重认证方法、系统、终端及存储介质 |
US12074990B2 (en) | 2020-11-17 | 2024-08-27 | Inspur Suzhou Intelligent Technology Co., Ltd. | Database multi-authentication method and system, terminal, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
CN107979579B (zh) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101166091B (zh) | 一种动态密码认证的方法及服务端系统 | |
CN102904719B (zh) | 一种USB-key的使用方法及USB-key | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN104283886B (zh) | 一种基于智能终端本地认证的web安全访问的实现方法 | |
CN112000951B (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
CN106534143A (zh) | 一种跨应用认证授权的方法和系统 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN107426235B (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
CN102271042A (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN105357186B (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
CN105430014B (zh) | 一种单点登录方法及其系统 | |
CN102281138B (zh) | 一种提高验证码安全性的方法和系统 | |
CN106453422B (zh) | 一种基于移动终端动态认证方法及系统 | |
CN109417545A (zh) | 用于下载网络接入简档的技术 | |
CN106921640A (zh) | 身份认证方法、认证装置及认证系统 | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN107040513A (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
CN101420302A (zh) | 安全认证方法和设备 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN108496323B (zh) | 一种证书导入方法及终端 | |
CN104506321A (zh) | 一种更新动态令牌中种子数据的方法 | |
CN103414699A (zh) | 客户端证书认证方法、服务器和客户端 | |
CN112528236B (zh) | 基于虚拟机的应用软件授权方法 | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及系统 | |
CN107204985A (zh) | 基于加密密钥的权限认证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |