CN108306881A - 一种身份验证方法和装置 - Google Patents
一种身份验证方法和装置 Download PDFInfo
- Publication number
- CN108306881A CN108306881A CN201810096543.6A CN201810096543A CN108306881A CN 108306881 A CN108306881 A CN 108306881A CN 201810096543 A CN201810096543 A CN 201810096543A CN 108306881 A CN108306881 A CN 108306881A
- Authority
- CN
- China
- Prior art keywords
- password
- server
- disposal password
- characteristic value
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Abstract
本发明提供了一种身份验证方法,在该方法中,服务器会生成一次性密码并发送到客户端,且服务器以生成一次性密码的特征值,所述特征值为一个字符;在客户端也会生成一次性密码的特征值,且用户只需要输入用户名,密码和该特征值,即可成功登录服务器,可见,在该登录方法中,客户端会基于预设算法将该一次性密码映射成一个字符并显示,从而用户就可以将该字符输入密码框中,可见,这非常便于用户的使用,且也不明显降低服务器的安全性。
Description
技术领域
本发明涉及身份验证技术领域,尤其涉及一种身份验证方法和装置。
背景技术
在实际中,当用户想要登录到某台服务器时,为了提高安全性,通常该服务器会通过某个途径(例如,通过手机短信或邮箱等)向用户发送一次性密码,从而只有在用户输入的用户名和密码都正确,且一次性密码与之前服务器所发送的一次性密码相同时,用户才能成功地登录该服务器,这种技术即为TOTP(Time-based One-Time Password,基于时间戳算法的一次性密码)。
为了提高一次性密码的安全性,通常会给该一次性密码设置有效时间(例如,60S等),即当该服务器收到该一次性密码和发送该一次性密码的时间间隔超过有效时间时,用户就无法登录,可以理解的是,该服务器需要再发送一个不同的一次性密码。可见,如果该有效时间设置得过短,就会降低该服务器的安全性;而如果设置的过长,而且向用户发送一次性密码也会产生一些延迟,从而使得用户在很短的有效时间内,有可能无法输完该一次性密码,不利于用户的使用。
因此,设计出一种安全性高、且便于用户使用的身份验证方法,就成为一种亟待解决的问题。
发明内容
本发明的目的在于提供一种身份验证方法和装置。
为了实现上述发明目的之一,本发明一实施方式提供了一种用于服务器的身份验证方法,包括以下步骤:生成预设长度的一次性密码,并将所述一次性密码发送到客户端;接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;在确定第一密码为第二密码、特征值拼接而成时,通过身份验证。
作为本发明一实施方式的进一步改进,所述将所述一次性密码发送到客户端,包括:将所述一次性密码加密之后再发送到客户端。
作为本发明一实施方式的进一步改进,所述从客户端接收用户名和第一密码,包括:从客户端接收已加密的用户名和已加密的第一密码,进行解密操作,从而得到用户名和第一密码。
作为本发明一实施方式的进一步改进,所述将所述一次性密码发送到客户端,包括:将所述一次性密码和预设算法发送到客户端。
本发明一实施方式提供了一种用于服务器的身份验证装置,包括以下模块:字符串生成模块,用于生成预设长度的一次性密码,并将所述一次性密码发送到客户端;特征值生成模块,用于接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;处理模块,用于在确定第一密码为第二密码、特征值拼接而成时,通过身份验证。
本发明一实施方式提供了一种用于客户端的登录方法,包括以下步骤:从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;显示所述特征值,将所输入的用户名和第一密码发送到服务器。
作为本发明一实施方式的进一步改进,所述从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,包括:从服务器接收一次性密码和预设算法,并基于预设算法生成所述一次性密码的特征值。
作为本发明一实施方式的进一步改进,所述从服务器接收一次性密码,包括:从服务器接收已加密的一次性密码,进行解密操作,从而得到一次性密码。
作为本发明一实施方式的进一步改进,所述将所输入的用户名和第一密码发送到服务器,包括:将所输入的用户名和第一密码进行加密之后发送到服务器。
本发明一实施方式提供了一种一种用于客户端的登录装置,包括以下模块:
接收模块,用于从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
发送模块,用于显示所述特征值,将用户所输入的用户名和第一密码发送到服务器。
相对于现有技术,本发明的技术效果在于:本发明实施例提供了一种身份验证方法,在该方法中,服务器会生成一次性密码并发送到客户端,且服务器以生成一次性密码的特征值,所述特征值为一个字符;在客户端也会生成一次性密码的特征值,且用户只需要输入用户名,密码和该特征值,即可成功登录服务器,可见,在该登录方法中,客户端会基于预设算法将该一次性密码映射成一个字符并显示,从而用户就可以将该字符输入密码框中,可见,这非常便于用户的使用,且也不明显降低服务器的安全性。
附图说明
图1是本发明实施例一中的身份验证方法的流程示意图;
图2是本发明实施例一中的字符与数字之间的映射表;
图3是本发明实施例一中的登录方法的流程示意图。
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
本发明实施例一提供了一种用于服务器的身份验证方法,该身份验证方法由服务器来执行,如图1所示,包括以下步骤:
步骤101:生成预设长度的一次性密码,并将所述一次性密码发送到客户端;当用户想通过客户端来登录服务器时,客户端会向服务器发送获取一次性密码的请求,例如,在客户端会设置有用于获取一次性密码的按钮,只要该按钮被点击,客户端就会向服务器发送获取一次性密码的请求,于是服务器就开始执行步骤101。可以理解的是,该一次性密码是一个预设长度的随机字符串。
这里,所述将所述一次性密码发送到客户端的方法可以包括很多种,例如:(1)客户端向服务器发送获取一次性密码的请求时,在该请求中可以包含有用户名的信息,这样服务器就会将该一次性密码发送到该用户名所对应的手机或邮箱中;(2)客户端向服务器发送获取一次性密码的请求时,在该请求中可以不包括用户名信息,客户端可以将所接收到的一次性密码显示。
这里,可以使用一个随机算法来生成预设长度(例如,可以为6)的一次性密码。例如,使用以下OTP计算公式:OTP(K,C)=Truncate(HMAC-SHA-1(K,C)),其中,K为密钥串,C为表示随机数,HMAC-SHA-1表示使用SHA-1(Secure Hash Algorithm-1,安全散列算法-1)做HMAC(Keyed-Hashing for Message Authentication,密钥相关的哈希运算消息认证码),Truncate()是一个函数,能够从所输入的字符串中截取预设长度的字符串,从而得到预设长度的一次性密码。
步骤102:接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;当用户在客户端输入完用户名和第一密码,点击“登录”时,客户端就会将用户名和第一密码发送给服务器,这样,服务器就能够接收到用户名和第一密码了;可以理解是,在用户注册时,在服务器上会存储用该用户名及其对应的第二密码,于是在该步骤中,服务器就可以获取该用户名对应的第二密码了。
这里,服务器基于预设算法将一次性密码转换成一个字符,可以包括:
(1)假设预设长度为6,一次性密码使用英文字母[a-z]组成,则可以通过图2所示的表格得到6个英文字母对应的数字,然后计算这些数值的和,再模26得到模值,然后再通过图2所示的表格得到该模值对应的英文字母,则该英文字母即为该字符。例如,dbcfgh对应的字符为x,计算过程为:(3+1+2+5+6+7)%26=24;ehbgjd对应的字符为e,计算过程为:(4+7+1+6+9+3)%26=4。
(2)假设预设长度为6,一次性密码使用英文字母[a-z]组成,则可以通过公式图2所示的表格得到6个英文字母对应的数字,然后计算这些数值的和,再模10得到模值,该模值即为该字符。例如,bfggcd对应的字符为3,计算过程为:(1+5+6+6+2+3)%10=3;ighbed对应的字符为9,计算过程为:(8+6+7+1+4+3)%10=9。
步骤103:在确定第一密码为第二密码、特征值拼接而成时,通过身份验证。可以理解的是,在客户端,用户不仅需要输入密码而且还需要输入该一次性密码的特征值,并将该特征值与密码拼接(例如,先输入密码,在密码后面紧接着输入特征值;也可以先输入特征值,在特征值后面紧接着输入密码),然后输入密码输入框中即可。
优选的,所述将所述一次性密码发送到客户端,包括:将所述一次性密码加密之后再发送到客户端。为了防止在传输的过程中,一次性密码被窃取,可以使用加密的手段来加密一次性密码。
优选的,所述从客户端接收用户名和第一密码,包括:从客户端接收已加密的用户名和已加密的第一密码,进行解密操作,从而得到用户名和第一密码。同样,为了防止在传输的过程中,用户和密码被窃取,可以使用加密的手段来加密用户名和密码,在服务器端接收到已加密的用户和密码时,需要解密,并得到解密后的用户名和密码。
优选的,所述将所述一次性密码发送到客户端,包括:将所述一次性密码和预设算法发送到客户端。可以理解的是,在客户端也需要使用相同的预设算法来得到一次性密码的特征值,且为了提高服务器的安全性,预设算法也需要经常变化,因此,在每次用户通过客户端登录服务器时,服务器可以将预设算法发送到客户端。这里,服务器可以将实现了该预设算法的程序发送到客户端,也可以在客户端预先存储有若干不同的预设算法的程序,而服务器仅仅需要将预设算法的标识符发送到客户端即可。
本发明实施例提供了一种用于服务器的身份验证装置,包括以下模块:
字符串生成模块,用于生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
特征值生成模块,用于接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
处理模块,用于在确定第一密码为第二密码、特征值拼接而成时,通过身份验证。
本发明实施例二提供了一种用于客户端的登录方法,如图3所示,包括以下步骤:
步骤301:从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;在该步骤中,预设算法与实施例一中的预设算法是一样的。
步骤302:显示所述特征值,将所输入的用户名和第一密码发送到服务器。在该步骤中,将特征值显示出来,从而用户就可以获知该特征值,进而用户在输入密码的时候,就可以将密码和特征值拼接,然后一并输入密码输入框中,例如,先输入密码,在密码后面紧接着输入特征值;也可以先输入特征值,在特征值后面紧接着输入密码;从而得到第一密码。之后,在“登录”按钮被点击时,客户端会将用户名和第一密码发送到服务器。
在该登录方法中,客户端会基于预设算法将该一次性密码映射成一个字符并显示,从而用户就可以将该字符输入密码框中,可见,这非常便于用户的使用,且也不明显降低服务器的安全性。
优选的,所述从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,包括:从服务器接收一次性密码和预设算法,并基于预设算法生成所述一次性密码的特征值。
优选的,所述从服务器接收一次性密码,包括:从服务器接收已加密的一次性密码,进行解密操作,从而得到一次性密码。
优选的,所述将所输入的用户名和第一密码发送到服务器,包括:将所输入的用户名和第一密码进行加密之后发送到服务器。
本发明实施例还提供了一种用于客户端的登录装置,包括以下模块:
接收模块,用于从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
发送模块,用于显示所述特征值,将用户所输入的用户名和第一密码发送到服务器。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (10)
1.一种用于服务器的身份验证方法,其特征在于,包括以下步骤:
生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
在确定第一密码为第二密码、特征值拼接而成时,通过身份验证。
2.根据权利要求1所述的身份验证方法,其特征在于,所述将所述一次性密码发送到客户端,包括:将所述一次性密码加密之后再发送到客户端。
3.根据权利要求1所述的身份验证方法,其特征在于,所述从客户端接收用户名和第一密码,包括:从客户端接收已加密的用户名和已加密的第一密码,进行解密操作,从而得到用户名和第一密码。
4.根据权利要求1所述的身份验证方法,其特征在于,所述将所述一次性密码发送到客户端,包括:
将所述一次性密码和预设算法发送到客户端。
5.一种用于服务器的身份验证装置,其特征在于,包括以下模块:
字符串生成模块,用于生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
特征值生成模块,用于接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
处理模块,用于在确定第一密码为第二密码、特征值拼接而成时,通过身份验证。
6.一种用于客户端的登录方法,其特征在于,包括以下步骤:
从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
显示所述特征值,将所输入的用户名和第一密码发送到服务器。
7.根据权利要求6所述的登录方法,其特征在于,所述从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,包括:
从服务器接收一次性密码和预设算法,并基于预设算法生成所述一次性密码的特征值。
8.根据权利要求6所述的登录方法,其特征在于,所述从服务器接收一次性密码,包括:从服务器接收已加密的一次性密码,进行解密操作,从而得到一次性密码。
9.根据权利要求6所述的登录方法,其特征在于,所述将所输入的用户名和第一密码发送到服务器,包括:将所输入的用户名和第一密码进行加密之后发送到服务器。
10.一种用于客户端的登录装置,其特征在于,包括以下模块:
接收模块,用于从服务器接收一次性密码,并基于预设算法生成所述一次性密码的特征值,所述特征值为一个字符;
发送模块,用于显示所述特征值,将用户所输入的用户名和第一密码发送到服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810096543.6A CN108306881A (zh) | 2018-01-31 | 2018-01-31 | 一种身份验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810096543.6A CN108306881A (zh) | 2018-01-31 | 2018-01-31 | 一种身份验证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108306881A true CN108306881A (zh) | 2018-07-20 |
Family
ID=62850556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810096543.6A Pending CN108306881A (zh) | 2018-01-31 | 2018-01-31 | 一种身份验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108306881A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314901A (zh) * | 2020-02-10 | 2020-06-19 | 成都雅信安科技服务有限公司 | 一种应用程序与其搭载移动终端的imei的关联方法 |
CN112134885A (zh) * | 2020-09-23 | 2020-12-25 | 国网江苏省电力有限公司泰州供电分公司 | 一种互联网终端访问加密的方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN105141429A (zh) * | 2015-09-01 | 2015-12-09 | 武汉沃思财务外包服务有限公司 | 用户验证方法、装置和服务器 |
CN105704095A (zh) * | 2014-11-26 | 2016-06-22 | 阿里巴巴集团控股有限公司 | 身份验证方法和装置 |
CN106161031A (zh) * | 2015-04-23 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 服务器密码生成方法、验证方法和装置 |
CN106302379A (zh) * | 2015-06-26 | 2017-01-04 | 比亚迪股份有限公司 | 车载电器的认证方法、系统及其装置 |
CN106330448A (zh) * | 2015-06-30 | 2017-01-11 | 华为软件技术有限公司 | 一种用户合法性验证方法、装置及系统 |
CN107317791A (zh) * | 2016-12-15 | 2017-11-03 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
-
2018
- 2018-01-31 CN CN201810096543.6A patent/CN108306881A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316112A (zh) * | 2011-09-16 | 2012-01-11 | 李建成 | 网络应用中的密码验证方法及系统 |
CN105704095A (zh) * | 2014-11-26 | 2016-06-22 | 阿里巴巴集团控股有限公司 | 身份验证方法和装置 |
CN106161031A (zh) * | 2015-04-23 | 2016-11-23 | 腾讯科技(深圳)有限公司 | 服务器密码生成方法、验证方法和装置 |
CN106302379A (zh) * | 2015-06-26 | 2017-01-04 | 比亚迪股份有限公司 | 车载电器的认证方法、系统及其装置 |
CN106330448A (zh) * | 2015-06-30 | 2017-01-11 | 华为软件技术有限公司 | 一种用户合法性验证方法、装置及系统 |
CN105141429A (zh) * | 2015-09-01 | 2015-12-09 | 武汉沃思财务外包服务有限公司 | 用户验证方法、装置和服务器 |
CN107317791A (zh) * | 2016-12-15 | 2017-11-03 | 平安科技(深圳)有限公司 | 登录验证方法、登录请求方法和安全登录系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314901A (zh) * | 2020-02-10 | 2020-06-19 | 成都雅信安科技服务有限公司 | 一种应用程序与其搭载移动终端的imei的关联方法 |
CN111314901B (zh) * | 2020-02-10 | 2021-08-31 | 成都雅信安科技服务有限公司 | 一种应用程序与其搭载移动终端的imei的关联方法 |
CN112134885A (zh) * | 2020-09-23 | 2020-12-25 | 国网江苏省电力有限公司泰州供电分公司 | 一种互联网终端访问加密的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210264010A1 (en) | Method and system for user authentication with improved security | |
US11336641B2 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
CN105850073B (zh) | 信息系统访问认证方法及装置 | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
US20190281028A1 (en) | System and method for decentralized authentication using a distributed transaction-based state machine | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
US20100332841A1 (en) | Authentication Method and System | |
Uymatiao et al. | Time-based OTP authentication via secure tunnel (TOAST): A mobile TOTP scheme using TLS seed exchange and encrypted offline keystore | |
GB2547472A (en) | Method and system for authentication | |
US20180062863A1 (en) | Method and system for facilitating authentication | |
US11245526B2 (en) | Full-duplex password-less authentication | |
CN112425118A (zh) | 公钥-私钥对账户登录和密钥管理器 | |
CN112425114A (zh) | 受公钥-私钥对保护的密码管理器 | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
CN105281902A (zh) | 一种基于移动终端的Web系统安全登录方法 | |
SG175860A1 (en) | Methods of robust multi-factor authentication and authorization and systems thereof | |
Zmezm et al. | A Novel Scan2Pass Architecture for Enhancing Security towards E-Commerce | |
CN108306881A (zh) | 一种身份验证方法和装置 | |
CN111404680B (zh) | 口令管理方法和装置 | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
CN108306883A (zh) | 一种身份验证方法和装置 | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
KR20170032155A (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
KEPLER | FIDO2 Token Authentication for Personal Identity Agent |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180720 |