CN108306883A - 一种身份验证方法和装置 - Google Patents

一种身份验证方法和装置 Download PDF

Info

Publication number
CN108306883A
CN108306883A CN201810097617.8A CN201810097617A CN108306883A CN 108306883 A CN108306883 A CN 108306883A CN 201810097617 A CN201810097617 A CN 201810097617A CN 108306883 A CN108306883 A CN 108306883A
Authority
CN
China
Prior art keywords
password
eigenvalue
client
server
preset algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810097617.8A
Other languages
English (en)
Inventor
冯继强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Jin Bai An Information Technology Co Ltd
Original Assignee
Suzhou Jin Bai An Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Jin Bai An Information Technology Co Ltd filed Critical Suzhou Jin Bai An Information Technology Co Ltd
Priority to CN201810097617.8A priority Critical patent/CN108306883A/zh
Publication of CN108306883A publication Critical patent/CN108306883A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种身份验证方法,在该方法中,服务器接收客户端所发送的客户端MAC地址,会生成一次性密码并发送到客户端,且服务器以生成一次性密码的第一特征值、客户端MAC地址的第二特征值,所述第一、第二特征值均为一个字符;在客户端也会生成一次性密码的第一特征值、客户端MAC地址的第二特征值,且用户只需要输入用户名,密码、第一特征值和第二特征值,即可成功登录服务器,可见,在该登录方法中,客户端会将该一次性密码映射成一个字符并显示、MAC地址映射成一个字符并显示,从而用户就可以将该字符输入密码框中,可见,这非常便于用户的使用,且也不明显降低服务器的安全性。

Description

一种身份验证方法和装置
技术领域
本发明涉及身份验证技术领域,尤其涉及一种身份验证方法和装置。
背景技术
在实际中,当用户想要登录到某台服务器时,为了提高安全性,通常该服务器会通过某个途径(例如,通过手机短信或邮箱等)向用户发送一次性密码,从而只有在用户输入的用户名和密码都正确,且一次性密码与之前服务器所发送的一次性密码相同时,用户才能成功地登录该服务器,这种技术即为TOTP(Time-based One-Time Password,基于时间戳算法的一次性密码)。
为了提高一次性密码的安全性,通常会给该一次性密码设置有效时间(例如,60S等),即当该服务器收到该一次性密码和发送该一次性密码的时间间隔超过有效时间时,用户就无法登录,可以理解的是,该服务器需要再发送一个不同的一次性密码。可见,如果该有效时间设置得过短,就会降低该服务器的安全性;而如果设置的过长,而且向用户发送一次性密码也会产生一些延迟,从而使得用户在很短的有效时间内,有可能无法输完该一次性密码,不利于用户的使用。
因此,设计出一种安全性高、且便于用户使用的身份验证方法,就成为一种亟待解决的问题。
发明内容
本发明的目的在于提供一种身份验证方法和装置。
为了实现上述发明目的之一,本发明一实施方式提供了一种用于服务器的身份验证方法,包括以下步骤:接收客户端所发送的客户端MAC地址,生成预设长度的一次性密码,并将所述一次性密码发送到客户端;接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于第一预设算法生成所述一次性密码的第一特征值,基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的均为一个字符;在确定第一密码为第二密码、第一特征值和第二特征值拼接而成时,通过身份验证。
作为本发明一实施方式的进一步改进,所述将所述一次性密码发送到客户端,包括:将所述一次性密码加密之后再发送到客户端。
作为本发明一实施方式的进一步改进,所述从客户端接收用户名和第一密码,包括:从客户端接收已加密的用户名和已加密的第一密码,进行解密操作,从而得到用户名和第一密码。
作为本发明一实施方式的进一步改进,所述将所述一次性密码发送到客户端,包括:将所述一次性密码、第一预设算法和第二预设算法发送到客户端。
本发明一实施方式提供了一种用于服务器的身份验证装置,包括以下模块:
字符串生成模块,用于接收客户端所发送的客户端MAC地址,生成预设长度的一次性密码,并将所述一次性密码发送到客户端;特征值生成模块,用于接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于第一预设算法生成所述一次性密码的第一特征值,基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的均为一个字符;处理模块,用于在确定第一密码为第二密码、第一特征值和第二特征值拼接而成时,通过身份验证。
本发明一实施方式提供了一种用于客户端的登录方法,包括以下步骤:从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的为一个字符;显示所述第一特征值和第二特征值,将所输入的用户名和第一密码发送到服务器。
作为本发明一实施方式的进一步改进,所述从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,包括:从服务器接收一次性密码、第一预设算法和第二预设算法,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值。
作为本发明一实施方式的进一步改进,所述从服务器接收一次性密码,包括:从服务器接收已加密的一次性密码,进行解密操作,从而得到一次性密码。
作为本发明一实施方式的进一步改进,所述将所输入的用户名和第一密码发送到服务器,包括:将所输入的用户名和第一密码进行加密之后发送到服务器。
本发明一实施方式提供了一种用于客户端的登录装置,包括以下模块:接收模块,用于从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的为一个字符;发送模块,用于显示所述第一特征值和第二特征值,将所输入的用户名和第一密码发送到服务器。
相对于现有技术,本发明的技术效果在于:本发明提供了一种身份验证方法,在该方法中,服务器接收客户端所发送的客户端MAC地址,会生成一次性密码并发送到客户端,且服务器以生成一次性密码的第一特征值、客户端MAC地址的第二特征值,所述第一、第二特征值均为一个字符;在客户端也会生成一次性密码的第一特征值、客户端MAC地址的第二特征值,且用户只需要输入用户名,密码、第一特征值和第二特征值,即可成功登录服务器,可见,在该登录方法中,客户端会将该一次性密码映射成一个字符并显示、MAC地址映射成一个字符并显示,从而用户就可以将该字符输入密码框中,可见,这非常便于用户的使用,且也不明显降低服务器的安全性。
附图说明
图1是本发明实施例一中的身份验证方法的流程示意图;
图2是本发明实施例一中的字符与数字之间的映射表;
图3是本发明实施例一中的登录方法的流程示意图。
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
本发明实施例一提供了一种用于服务器的身份验证方法,该身份验证方法由服务器来执行,如图1所示,包括以下步骤:
步骤101:接收客户端所发送的客户端MAC(Media Access Control,媒体访问控制)地址,生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
当用户想通过客户端来登录服务器时,客户端会向服务器发送获取一次性密码的请求,例如,在客户端会设置有用于获取一次性密码的按钮,只要该按钮被点击,客户端就会向服务器发送获取一次性密码的请求,该请求中包含该客户端的MAC地址,于是服务器就开始执行步骤101。可以理解的是,该一次性密码是一个预设长度的随机字符串。
这里,所述将所述一次性密码发送到客户端的方法可以包括很多种,例如:(1)客户端向服务器发送获取一次性密码的请求时,在该请求中可以包含有用户名的信息,这样服务器就会将该一次性密码发送到该用户名所对应的手机或邮箱中;(2)客户端向服务器发送获取一次性密码的请求时,在该请求中可以不包括用户名信息,客户端可以将所接收到的一次性密码显示。
这里,可以使用一个随机算法来生成预设长度(例如,可以为6)的一次性密码。例如,使用以下OTP计算公式:OTP(K,C)=Truncate(HMAC-SHA-1(K,C)),其中,K为密钥串,C为表示随机数,HMAC-SHA-1表示使用SHA-1(Secure Hash Algorithm-1,安全散列算法-1)做HMAC(Keyed-Hashing for Message Authentication,密钥相关的哈希运算消息认证码),Truncate()是一个函数,能够从所输入的字符串中截取预设长度的字符串,从而得到预设长度的一次性密码。
步骤102:接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于第一预设算法生成所述一次性密码的第一特征值,基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的均为一个字符;当用户在客户端输入完用户名和第一密码,点击“登录”时,客户端就会将用户名和第一密码发送给服务器,这样,服务器就能够接收到用户名和第一密码了;可以理解是,在用户注册时,在服务器上会存储用该用户名及其对应的第二密码,于是在该步骤中,服务器就可以获取该用户名对应的第二密码了。
这里,服务器基于第一预设算法将一次性密码转换成一个字符,可以包括:
(1)假设预设长度为6,一次性密码使用英文字母[a-z]组成,则可以通过图2所示的表格得到6个英文字母对应的数字,然后计算这些数值的和,再模26得到模值,然后再通过图2所示的表格得到该模值对应的英文字母,则该英文字母即为该字符。例如,dbcfgh对应的字符为x,计算过程为:(3+1+2+5+6+7)%26=24;ehbgjd对应的字符为e,计算过程为:(4+7+1+6+9+3)%26=4。
(2)假设预设长度为6,一次性密码使用英文字母[a-z]组成,则可以通过公式图2所示的表格得到6个英文字母对应的数字,然后计算这些数值的和,再模10得到模值,该模值即为该字符。例如,bfggcd对应的字符为3,计算过程为:(1+5+6+6+2+3)%10=3;ighbed对应的字符为9,计算过程为:(8+6+7+1+4+3)%10=9。
这里,服务器基于第二预设算法将客户端MAC地址转换成一个字符,可以包括:
假设客户端的MAC地址为08:0C:20:0A:8C:6D,则,08转成十进制为8,0C转成十进制为12,20转成十进制为32,0A转成十进制为10,8C转成十进制为140,6D转成十进制为109,因此,(8+12+32+10+140+109)%26=25,依照图2所示的对照表,25映射对应值为z;
步骤103:在确定第一密码为第二密码、第一特征值和第二特征值拼接而成时,通过身份验证。
可以理解的是,在客户端,用户不仅需要输入密码,而且还需要输入该一次性密码的第一特征值和MAC地址的第二特征值,并将这三者拼接起来,然后输入密码输入框中即可(例如,先输入密码,在密码后面紧接着输入第一特征值和第二特征值)。
优选的,所述将所述一次性密码发送到客户端,包括:将所述一次性密码加密之后再发送到客户端。为了防止在传输的过程中,一次性密码被窃取,可以使用加密的手段来加密一次性密码。
优选的,所述从客户端接收用户名和第一密码,包括:从客户端接收已加密的用户名和已加密的第一密码,进行解密操作,从而得到用户名和第一密码。同样,为了防止在传输的过程中,用户和密码被窃取,可以使用加密的手段来加密用户名和密码,在服务器端接收到已加密的用户和密码时,需要解密,并得到解密后的用户名和密码。
优选的,所述将所述一次性密码发送到客户端,包括:将所述一次性密码、第一预设算法和第二预设算法发送到客户端。可以理解的是,在客户端也需要使用相同的第一预设算法来得到一次性密码的第一特征值、相同的第二预设算法来得到MAC地址的第二特征值;且为了提高服务器的安全性,第一、第二预设算法也需要经常变化,因此,在每次用户通过客户端登录服务器时,服务器可以将第一、第二预设算法发送到客户端。这里,服务器可以将实现了该第一、第二预设算法的程序发送到客户端,也可以在客户端预先存储有若干不同的第一、第二预设算法的程序,而服务器仅仅需要将第一、第二预设算法的标识符发送到客户端即可。
本发明实施例还提供了一种用于服务器的身份验证装置,包括以下模块:
字符串生成模块,用于接收客户端所发送的客户端MAC地址,生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
特征值生成模块,用于接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于第一预设算法生成所述一次性密码的第一特征值,基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的均为一个字符;
处理模块,用于在确定第一密码为第二密码、第一特征值和第二特征值拼接而成时,通过身份验证。
本发明实施例二提供了一种用于客户端的登录方法,如图3所示,包括以下步骤:
步骤301:从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的为一个字符;在该步骤中,第一预设算法与实施例一中的第一预设算法是一样的,并且第二预设算法与实施例一中的第二预设算法是一样的。
步骤302:显示所述第一特征值和第二特征值,将所输入的用户名和第一密码发送到服务器。在该步骤中,将第一、第二特征值显示出来,从而用户就可以获知第二、第二特征值,进而用户在输入密码的时候,就可以将密码和第一、第二特征值拼接,然后一并输入密码输入框中(例如,先输入密码,在密码后面紧接着输入第一特征值、再输入第二特征值),从而得到第一密码。之后,在“登录”按钮被点击时,客户端会将用户名和第一密码发送到服务器。
在该登录方法中,客户端会基于第一预设算法将该一次性密码映射成一个字符并显示、且基于第二预设算法将该MAC地址映射成一个字符并显示,从而用户就可以将这两个字符输入密码框中,可见,这非常便于用户的使用,且也不会降低服务器的安全性。
优选的,所述从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,包括:从服务器接收一次性密码、第一预设算法和第二预设算法,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值。
优选的,所述从服务器接收一次性密码,包括:从服务器接收已加密的一次性密码,进行解密操作,从而得到一次性密码。
优选的,所述将所输入的用户名和第一密码发送到服务器,包括:将所输入的用户名和第一密码进行加密之后发送到服务器。
本发明实施例还提供了一种用于客户端的登录装置,包括以下模块:
接收模块,用于从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的为一个字符;
发送模块,用于显示所述第一特征值和第二特征值,将所输入的用户名和第一密码发送到服务器。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。

Claims (10)

1.一种用于服务器的身份验证方法,其特征在于,包括以下步骤:
接收客户端所发送的客户端MAC地址,生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于第一预设算法生成所述一次性密码的第一特征值,基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的均为一个字符;
在确定第一密码为第二密码、第一特征值和第二特征值拼接而成时,通过身份验证。
2.根据权利要求1所述的身份验证方法,其特征在于,所述将所述一次性密码发送到客户端,包括:将所述一次性密码加密之后再发送到客户端。
3.根据权利要求1所述的身份验证方法,其特征在于,所述从客户端接收用户名和第一密码,包括:从客户端接收已加密的用户名和已加密的第一密码,进行解密操作,从而得到用户名和第一密码。
4.根据权利要求1所述的身份验证方法,其特征在于,所述将所述一次性密码发送到客户端,包括:将所述一次性密码、第一预设算法和第二预设算法发送到客户端。
5.一种用于服务器的身份验证装置,其特征在于,包括以下模块:
字符串生成模块,用于接收客户端所发送的客户端MAC地址,生成预设长度的一次性密码,并将所述一次性密码发送到客户端;
特征值生成模块,用于接收客户端发送的用户名和第一密码,获取服务器所存储的所述用户名对应的第二密码,基于第一预设算法生成所述一次性密码的第一特征值,基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的均为一个字符;
处理模块,用于在确定第一密码为第二密码、第一特征值和第二特征值拼接而成时,通过身份验证。
6.一种用于客户端的登录方法,其特征在于,包括以下步骤:
从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的为一个字符;
显示所述第一特征值和第二特征值,将所输入的用户名和第一密码发送到服务器。
7.根据权利要求6所述的登录方法,其特征在于,所述从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,包括:
从服务器接收一次性密码、第一预设算法和第二预设算法,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值。
8.根据权利要求6所述的登录方法,其特征在于,所述从服务器接收一次性密码,包括:从服务器接收已加密的一次性密码,进行解密操作,从而得到一次性密码。
9.根据权利要求6所述的登录方法,其特征在于,所述将所输入的用户名和第一密码发送到服务器,包括:将所输入的用户名和第一密码进行加密之后发送到服务器。
10.一种用于客户端的登录装置,其特征在于,包括以下模块:
接收模块,用于从服务器接收一次性密码,并基于第一预设算法生成所述一次性密码的第一特征值、基于第二预设算法生成所述客户端MAC地址的第二特征值,所述第一、第二特征值的为一个字符;
发送模块,用于显示所述第一特征值和第二特征值,将所输入的用户名和第一密码发送到服务器。
CN201810097617.8A 2018-01-31 2018-01-31 一种身份验证方法和装置 Pending CN108306883A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810097617.8A CN108306883A (zh) 2018-01-31 2018-01-31 一种身份验证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810097617.8A CN108306883A (zh) 2018-01-31 2018-01-31 一种身份验证方法和装置

Publications (1)

Publication Number Publication Date
CN108306883A true CN108306883A (zh) 2018-07-20

Family

ID=62850953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810097617.8A Pending CN108306883A (zh) 2018-01-31 2018-01-31 一种身份验证方法和装置

Country Status (1)

Country Link
CN (1) CN108306883A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316112A (zh) * 2011-09-16 2012-01-11 李建成 网络应用中的密码验证方法及系统
CN105141429A (zh) * 2015-09-01 2015-12-09 武汉沃思财务外包服务有限公司 用户验证方法、装置和服务器
CN106161031A (zh) * 2015-04-23 2016-11-23 腾讯科技(深圳)有限公司 服务器密码生成方法、验证方法和装置
CN106330448A (zh) * 2015-06-30 2017-01-11 华为软件技术有限公司 一种用户合法性验证方法、装置及系统
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
CN106921972A (zh) * 2017-03-13 2017-07-04 湖州贝格信息安全科技有限公司 智能终端的安全屏蔽方法及智能终端
CN107317791A (zh) * 2016-12-15 2017-11-03 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录系统
CN107493293A (zh) * 2017-09-04 2017-12-19 成都佑勤网络科技有限公司 一种sip终端接入鉴权的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316112A (zh) * 2011-09-16 2012-01-11 李建成 网络应用中的密码验证方法及系统
CN106161031A (zh) * 2015-04-23 2016-11-23 腾讯科技(深圳)有限公司 服务器密码生成方法、验证方法和装置
CN106330448A (zh) * 2015-06-30 2017-01-11 华为软件技术有限公司 一种用户合法性验证方法、装置及系统
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
CN105141429A (zh) * 2015-09-01 2015-12-09 武汉沃思财务外包服务有限公司 用户验证方法、装置和服务器
CN107317791A (zh) * 2016-12-15 2017-11-03 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录系统
CN106921972A (zh) * 2017-03-13 2017-07-04 湖州贝格信息安全科技有限公司 智能终端的安全屏蔽方法及智能终端
CN107493293A (zh) * 2017-09-04 2017-12-19 成都佑勤网络科技有限公司 一种sip终端接入鉴权的方法

Similar Documents

Publication Publication Date Title
US11178148B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US20210264010A1 (en) Method and system for user authentication with improved security
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
US9813400B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN112425118B (zh) 公钥-私钥对账户登录和密钥管理器
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US20170085561A1 (en) Key storage device and method for using same
JP2013509840A (ja) ユーザー認証の方法及びシステム
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
CN106612265A (zh) 即时通信方法及服务器
SG175860A1 (en) Methods of robust multi-factor authentication and authorization and systems thereof
CN108306881A (zh) 一种身份验证方法和装置
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN112948857A (zh) 一种文档处理方法及装置
US10708267B2 (en) Method and associated processor for authentication
CN111404680B (zh) 口令管理方法和装置
KR20150133938A (ko) 익명 아이디를 사용하는 원클릭 사용자 인증 방법 및 시스템
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN108306883A (zh) 一种身份验证方法和装置
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
KR20140106488A (ko) 유심칩을 포함하는 휴대기기, 크립토 검증 서버, 유심칩을 이용한 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180720