TWI512524B - 身份驗證系統及方法 - Google Patents

身份驗證系統及方法 Download PDF

Info

Publication number
TWI512524B
TWI512524B TW101146485A TW101146485A TWI512524B TW I512524 B TWI512524 B TW I512524B TW 101146485 A TW101146485 A TW 101146485A TW 101146485 A TW101146485 A TW 101146485A TW I512524 B TWI512524 B TW I512524B
Authority
TW
Taiwan
Prior art keywords
user
system server
digital certificate
client
otp
Prior art date
Application number
TW101146485A
Other languages
English (en)
Other versions
TW201426383A (zh
Inventor
Chung I Lee
Hai-Hong Lin
Gang Xiong
Original Assignee
Hon Hai Prec Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hon Hai Prec Ind Co Ltd filed Critical Hon Hai Prec Ind Co Ltd
Publication of TW201426383A publication Critical patent/TW201426383A/zh
Application granted granted Critical
Publication of TWI512524B publication Critical patent/TWI512524B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Description

身份驗證系統及方法
本發明關於網路安全領域,尤其是關於一種身份驗證系統及方法。
隨著電腦網路的迅速發展,安全問題於資訊使用的過程中變得尤為重要。只有保證網路應用系統的機密性和完整性,用戶才能放心地使用該網路應用系統中的資源。目前存在多種防範技術以實現網路應用系統安全的目的,其中身份認證技術是網路應用系統的首要屏障,其他的安全措施均要依賴於它。駭客攻擊的目標往往就是身份認證系統,一旦身份認證系統被攻破,則網路應用系統的所有其他安全措施將形同虛設。目前,最常用的身份認證機制是靜態口令認證方式,一定程度上能夠有效識別用戶身份,使用方便。但攻擊者可以藉由網路資料竊聽、口令猜測、字典攻擊、重放攻擊等攻擊方式破壞靜態口令的安全。
此外,廣泛使用的另一種身份認證機制是OTP(One-Time Password)認證方式。所述OTP認證是一種一次性口令的摘要認證服務系統,即用戶每次使用不同的口令來進行驗證。OTP的實現機制主要是挑戰/應答(Challenge-Response)機制。挑戰/應答機制的工作原理是:當服務端收到登入請求後,產生一挑戰資訊發送至用戶端,用戶於用戶端輸入只有自己知道的通訊密碼給 予應答,並由一次性口令計算器產生一個OTP值。此OTP值藉由網路傳送到服務端,服務端驗證此口令,從而判斷是否合法用戶,正確則此OTP值將失效。該種方法的安全性在於通訊密碼不需要於網路上傳輸,傳輸的OTP亦一次有效,故截取亦無法再次使用。然而,OTP認證方式無法抵抗攻擊者假冒伺服器端,欺騙合法用戶,採用小數攻擊的方式,冒充合法用戶。
鑒於以上內容,有必要提出一種身份驗證系統及方法,可以使網路應用系統得到更好的安全保障。
所述之身份驗證系統包括:數位證書驗證模組,當接收到一個用戶端發送的登錄一個系統伺服器中的網路應用系統的請求時,驗證所述用戶端及系統伺服器中的數位證書是否有效;及用戶身份驗證模組,用於當所述用戶端及系統伺服器中的數位證書均有效時,對用戶端的用戶進行身份驗證,以允許通過身份驗證的用戶進入所述網路應用系統及禁止沒有通過身份驗證的用戶進入所述網路應用系統。
所述之身份驗證方法包括:當接收到一個用戶端發送的登錄一個系統伺服器中的網路應用系統的請求時,驗證所述用戶端及系統伺服器中的數位證書是否有效;及當所述用戶端及系統伺服器中的數位證書均有效時,對用戶端的用戶進行身份驗證,以允許通過身份驗證的用戶進入所述網路應用系統及禁止沒有通過身份驗證的用戶進入所述網路應用系統。
本發明所提供的身份驗證系統及方法採用多重驗證方式,使網路應用系統得到更好的安全保障。
1‧‧‧系統伺服器
2‧‧‧用戶端
3‧‧‧驗證伺服器
10‧‧‧第一身份驗證系統
11、21‧‧‧控制器
12、22‧‧‧儲存設備
20‧‧‧第二身份驗證系統
100‧‧‧第一數位證書驗證模組
101‧‧‧第一用戶身份驗證模組
102‧‧‧第一計運算元模組
103‧‧‧第一加密/解密子模組
104‧‧‧第一通訊子模組
105‧‧‧比較子模組
106‧‧‧判斷子模組
200‧‧‧第二數位證書驗證模組
201‧‧‧第二用戶身份驗證模組
202‧‧‧第二通訊子模組
203‧‧‧第二加密/解密子模組
204‧‧‧第二計運算元模組
S1‧‧‧接收用戶端發送的網路應用系統的登錄請求
S2‧‧‧執行系統伺服器與用戶端雙方的數位證書驗證操作
S3‧‧‧系統伺服器與用戶端雙方的數位證書都通過驗證?
S4‧‧‧執行用戶端的用戶身份驗證操作
S5‧‧‧用戶端的用戶身份驗證通過?
S6‧‧‧允許用戶端進入所述網路應用系統
S7‧‧‧禁止用戶端進入所述網路應用系統
圖1是本發明身份驗證系統較佳實施例的應用環境圖。
圖2A及2B是本發明身份驗證系統較佳實施例的硬體架構圖。
圖3A及3B是本發明身份驗證系統較佳實施例的功能模組圖。
圖4是本發明身份驗證方法較佳實施例的方法流程圖。
圖5是圖4中步驟S2的細化流程圖。
圖6A及6B是圖4中步驟S4的細化流程圖。
參閱圖1所示,是本發明身份驗證系統較佳實施例的應用環境圖。本發明所述身份驗證系統應用於由系統伺服器1、用戶端2及驗證伺服器3所組成的網路環境中。其中,所述用戶端2可以是智慧手機、個人電腦、平板電腦等電子設備。所述系統伺服器1安裝有如網上銀行等網路應用系統。所述驗證伺服器3是電子商務認證授權機構(CA,Certificate Authority),亦稱為電子商務認證中心,負責發放和管理數字證書的權威機構,並作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。連接所述系統伺服器1、用戶端2及驗證伺服器3的網路可以是國際互聯網亦可以是企業內部網。
參閱圖2A及2B所示,是本發明身份驗證系統較佳實施例的硬體架構圖。本發明所述身份驗證系統包括第一身份驗證系統10及第二身份驗證系統20。所述第一身份驗證系統10安裝於系統伺服器1中及所述第二身份驗證系統20安裝於用戶端2。
所述第一身份驗證系統10及第二身份驗證系統20均包括多個由程 式化代碼所組成的功能模組(參見附圖3A及3B),分別儲存於系統伺服器1的儲存設備12及用戶端2的儲存設備22中,並分別由系統伺服器1的控制器11及用戶端2的控制器21所執行,以實現對利用用戶端2登錄系統伺服器1中網路應用系統的用戶進行身份驗證。
所述控制器11、21可以是中央處理器,及所述儲存設備12、22為智慧媒體卡(smart media card)、安全數位卡(secure digital card)、快閃記憶體卡(flash card)等儲存設備。
參閱圖3A及3B所示,是本發明身份驗證系統較佳實施例的功能模組圖。本發明所述身份驗證系統中的第一身份驗證系統10包括第一數位證書驗證模組100及第一用戶身份驗證模組101,及第二身份驗證系統20包括第二數位證書驗證模組200及第二用戶身份驗證模組201。所述第一用戶身份驗證模組101包括第一計運算元模組102、第一加密/解密子模組103、第一通訊子模組104、比較子模組105及判斷子模組106。所述第二用戶身份驗證模組201包括第二通訊子模組202、第二加密/解密子模組203及第二計運算元模組204。以下結合圖4~圖6說明模組100~106及200~204的功能。
參閱圖4所示,本發明身份驗證方法較佳實施例的方法流程圖。根據不同的需求,該流程圖中步驟的順序可以改變,某些步驟可以省略。
步驟S1,系統伺服器1中第一數位證書驗證模組100接收用戶端2發送的網路應用系統的登錄請求。本實施例中,用戶利用用戶端2輸入了登錄所述網路應用系統的帳號時,視為用戶端2向系統伺服器1發送了網路應用系統的登錄請求。
步驟S2,系統伺服器1中第一數位證書驗證模組100驗證用戶端2的數字證書及用戶端2中第二數位證書驗證模組200驗證系統伺服器1的數位證書。步驟S2的詳細流程圖請參閱下述的圖5。
步驟S3,系統伺服器1中第一用戶身份驗證模組101判斷用戶端2的數位證書是否通過了驗證及用戶端2中第二用戶身份驗證模組201判斷系統伺服器1的數位證書是否通過了驗證。若均通過了驗證,則執行下述的步驟S4。否則,若有任何一方的數位證書沒有通過驗證,則執行下述的步驟S7。
於步驟S4中,系統伺服器1中第一用戶身份驗證模組101及用戶端2中第二用戶身份驗證模組201執行用戶端2的用戶的身份驗證操作。步驟S4的詳細流程圖請參閱下述的圖6A及6B。
步驟S5,系統伺服器1中第一用戶身份驗證模組101判斷用戶端2的用戶的身份驗證是否通過。若身份驗證通過,則執行下述的步驟S6。否則,若身份驗證沒有通過,則執行下述的步驟S7。
於步驟S6中,系統伺服器1中第一用戶身份驗證模組101允許用戶端2進入所述網路應用系統,及於步驟S7中,第一用戶身份驗證模組101禁止用戶端2進入所述網路應用系統。
參閱圖5所示,是圖4中步驟S2的細化流程圖。根據不同的需求,該流程圖中步驟的順序可以改變,某些步驟可以省略。
步驟S20,系統伺服器1中的第一數位證書驗證模組100向用戶端2發送系統伺服器1的數位證書。所發送的數位證書包括證書認證機構的資訊、用戶資訊、公鑰、權威機構的簽字和有效期等。
步驟S21,用戶端2中的第二數位證書驗證模組200接收所述系統 伺服器1的數位證書,並到所述驗證伺服器3處驗證所述系統伺服器1的數位證書的有效性。
步驟S22,用戶端2中的第二數位證書驗證模組200根據驗證伺服器3的驗證結果判斷所述系統伺服器1的數位證書是否有效。若系統伺服器1的數位證書有效,則執行下述的步驟S23。否則,若系統伺服器1的數位證書無效,則執行下述的步驟S26。
於步驟S23中,用戶端2中的第二數位證書驗證模組200向系統伺服器1發送用戶端2的數位證書。如上所述,所發送的數位證書包括證書認證機構的資訊、用戶資訊、公鑰、權威機構的簽字和有效期等。
步驟S24,系統伺服器1中的第一數位證書驗證模組100接收所述用戶端2的數位證書,並到所述驗證伺服器3處驗證所述用戶端2的數字證書的有效性。
步驟S25,系統伺服器1中的第一數位證書驗證模組100根據驗證伺服器3的驗證結果判斷所述用戶端2的數字證書是否有效。若系統伺服器1的數位證書無效,則執行下述的步驟S26。否則,若用戶端2的數位證書有效,則執行下述的步驟S27。
於步驟S26中,系統伺服器1中的第一數位證書驗證模組100決定用戶端2的數位證書沒有通過驗證,或者用戶端2中的第二數位證書驗證模組200決定系統伺服器1的數位證書沒有通過驗證。
於步驟S27,系統伺服器1中的第一數位證書驗證模組100決定用戶端2的數位證書通過驗證,及用戶端2中的第二數位證書驗證模組200決定系統伺服器1的數位證書通過驗證。
參閱圖6A及6B所示,是圖4中步驟S4的細化流程圖。根據不同的需求,該流程圖中步驟的順序可以改變,某些步驟可以省略。
步驟S40,系統伺服器1中的第一計運算元模組102獲取用戶端2用戶的OTP值及通訊密碼,根據所述OTP值生成一個挑戰碼,根據所述挑戰碼及通訊密碼進行OTP計算,生成第一OTP值,並將該第一OTP值儲存到儲存設備12中。本實施例中,系統伺服器1的儲存設備12中可以儲存所述網路應用系統中所有用戶的OTP值及通訊密碼。如步驟S1所述,用戶會利用用戶端2輸入了登錄所述網路應用系統的帳號,所述第一計運算元模組102獲取所述帳號對應的OTP值及通訊密碼。所述OTP值包括種子及迭代值等。其中,不同用戶的種子及迭代值不盡相同。所述通訊密碼是用戶設置的由數位元、符號及字母組成字串。所述挑戰碼是由所述種子,加上時間、隨機參數等動態數值生成。所述OTP計算是指利用所述種子及通訊密碼,進行多次摘要計算,生成64位元二進位碼,並將該64位元二進位碼轉換為6個字母。其中,摘要計算的次數既是項所述之迭代值。
步驟S41,系統伺服器1中的第一加密/解密子模組103利用系統伺服器1的數位證書的私鑰對所述挑戰碼第一次加密。本實施例中,所述第一次加密採用非對稱加密方式。
步驟S42,所述第一加密/解密子模組103利用用戶端2的數位證書的公鑰對所述挑戰碼第二次加密。本實施例中,所述第二次加密仍然採用非對稱加密方式。
步驟S43,系統伺服器1中的第一通訊子模組104將加密後的挑戰碼發送給用戶端2。
步驟S44,用戶端2中的第二通訊子模組202接收所述挑戰碼。
步驟S45,用戶端2中的第二加密/解密子模組203利用用戶端2的私鑰對所述挑戰碼第一次解密。
步驟S46,所述第二加密/解密子模組203利用系統伺服器1的公鑰對所述挑戰碼第二次解密。
步驟S47,用戶端2中的第二計運算元模組204接收用戶輸入的通訊密碼,並根據所述挑戰碼及該通訊密碼執行OTP計算,生成第二OTP值。該第二計運算元模組204與上述的第一計運算元模組102採用相同的方法執行OTP計算。
步驟S48,用戶端2中的第二加密/解密子模組203利用用戶端2的私鑰對所述第二OTP值第一次加密。本實施例中,所述此次加密仍然採用非對稱加密方式。
步驟S49,所述第二加密/解密子模組203利用系統伺服器1的公鑰對所述第二OTP值第二次加密。本實施例中,所述此次加密仍然採用非對稱加密方式。
步驟S50,用戶端2中的第二通訊子模組202將加密後的第二OTP值發送給系統伺服器1。
步驟S51,系統伺服器1中的第一通訊子模組104接收所述第二OTP值。
步驟S52,系統伺服器1中的第一加密/解密子模組103利用系統伺服器1的數位證書中的私鑰對所述第二OTP值第一次解密。
步驟S53,所述第一加密/解密子模組103利用用戶端2的數位證書 中的公鑰對所述第二OTP值第二次解密。
步驟S54,系統伺服器1中的比較子模組105比較解密後的第二OTP值與上述第一計運算元模組102計算出來的第一OTP值,判斷兩者是否一致。若兩者不一致,則執行下述的步驟S55。否則,若兩者一致,則執行下述的步驟S56。
於步驟S55中,判斷子模組106判斷用戶端2的用戶身份驗證沒有通過,及於步驟S56中,判斷子模組106判斷用戶端2的用戶身份驗證通過。
最後應說明的是,以上實施方式僅用以說明本發明的技術方案而非限制,儘管參照較佳實施方式對本發明進行了詳細說明,本領域的普通技術人員應當理解,可以對本發明的技術方案進行修改或等同替換,而不脫離本發明技術方案的精神和範圍。
S1‧‧‧接收用戶端發送的網路應用系統的登錄請求
S2‧‧‧執行系統伺服器與用戶端雙方的數位證書驗證操作
S3‧‧‧系統伺服器與用戶端雙方的數位證書都通過驗證?
S4‧‧‧執行用戶端的用戶身份驗證操作
S5‧‧‧用戶端的用戶身份驗證通過?
S6‧‧‧允許用戶端進入所述網路應用系統
S7‧‧‧禁止用戶端進入所述網路應用系統

Claims (13)

  1. 一種身份驗證系統,該身份驗證系統包括:數位證書驗證模組,當接收到一個用戶端發送的登錄一個系統伺服器中的網路應用系統的請求時,驗證所述用戶端及系統伺服器中的數位證書是否有效,所述登錄網路應用系統的請求包括輸入了登錄所述網路應用系統的帳號;及用戶身份驗證模組,用於當所述用戶端及系統伺服器中的數位證書均有效時,對用戶端的用戶進行身份驗證,以允許通過身份驗證的用戶進入所述網路應用系統及禁止沒有通過身份驗證的用戶進入所述網路應用系統。
  2. 如申請專利範圍第1項所述之身份驗證系統,所述數位證書驗證模組包括運行於所述系統伺服器中的第一數位證書驗證模組,用於向所述用戶端發送該系統伺服器的數位證書,接收所述用戶端發送的用戶端的數位證書,驗證用戶端的數字證書是否有效。
  3. 如申請專利範圍第1項所述之身份驗證系統,所述數位證書驗證模組包括運行於所述用戶端中的第二數位證書驗證模組,用於向所述系統伺服器發送該用戶端的數位證書,接收所述系統伺服器發送的系統伺服器的數位證書,驗證系統伺服器的數位證書是否有效。
  4. 如申請專利範圍第2或3項所述之身份驗證系統,所述用戶端或系統伺服器中數位證書的驗證是由與所述用戶端及系統伺服器通訊連接的認證伺服器執行。
  5. 如申請專利範圍第1項所述之身份驗證系統,當一個用戶利用所述用戶端輸入登錄所述網路應用系統的帳號時,所述用戶端向所述系統伺服器發 送登錄請求。
  6. 如申請專利範圍第5項所述之身份驗證系統,所述用戶身份驗證模組包括運行於系統伺服器中的第一身份驗證模組,該第一身份驗證模組包括:第一計運算元模組,用於獲取所述用戶的OTP值及通訊密碼,根據所述OTP值生成一個挑戰碼,根據所述挑戰碼及通訊密碼進行OTP計算,生成第一OTP值;第一加密/解密子模組,用於利用所述系統伺服器的數位證書的私鑰對所述挑戰碼第一次加密,及利用所述用戶端的數位證書的公鑰對所述挑戰碼第二次加密;第一通訊子模組,用於將所述挑戰碼發送給用戶端,及接收用戶端根據該挑戰碼及所述用戶輸入的通訊密碼計算出來的加密後的第二OTP值;所述第一加密/解密子模組還用於對第二OTP值解密;比較子模組,用於比較解密後的第二OTP值與上述第一計運算元模組計算出來的第一OTP值,判斷兩者是否相同;及判斷子模組,當第二OTP值與第一OTP值相同時,判斷所述用戶身份驗證通過,及第二OTP值與第一OTP值不相同時,判斷所述用戶身份驗證沒有通過。
  7. 如申請專利範圍第6項所述之身份驗證系統,所述用戶身份驗證模組包括運行於用戶端的第二身份驗證模組,該第二身份驗證模組包括:第二通訊子模組,用於接收所述系統伺服器的發送的加密後的挑戰碼;第二加密/解密子模組,用於利用所述用戶端的私鑰對所述挑戰碼第一次解密,及利用所述系統伺服器的公鑰對所述挑戰碼第二次解密;第二計運算元模組,用於接收用戶輸入的通訊密碼,並根據所述挑戰碼及該通訊密碼執行OTP計算,生成第二OTP值;所述第二加密/解密子模組還用於利用所述用戶端的私鑰對所述第二OTP 值第一次加密及利用所述系統伺服器的公鑰對所述第二OTP值第二次加密;及所述第二通訊子模組還用於將加密後的第二OTP值發送給系統伺服器。
  8. 一種身份驗證方法,該身份驗證方法包括:當接收到一個用戶端發送的登錄一個系統伺服器中的網路應用系統的請求時,驗證所述用戶端及系統伺服器中的數位證書是否有效,所述登錄網路應用系統的請求包括輸入了登錄所述網路應用系統的帳號;及當所述用戶端及系統伺服器中的數位證書均有效時,對用戶端的用戶進行身份驗證,以允許通過身份驗證的用戶進入所述網路應用系統及禁止沒有通過身份驗證的用戶進入所述網路應用系統。
  9. 如申請專利範圍第8項所述之身份驗證方法,驗證所述用戶端數位證書是否有效的步驟包括:系統伺服器接收所述用戶端發送的用戶端數位證書,並到一個認證伺服器中驗證用戶端數字證書是否有效。
  10. 如申請專利範圍第8項所述之身份驗證方法,驗證所述系統伺服器數位證書是否有效的步驟包括:用戶端接收所述系統伺服器發送的系統伺服器數位證書,並到一個認證伺服器中驗證系統伺服器數位證書是否有效。
  11. 如申請專利範圍第8項所述之身份驗證方法,該方法還包括:用戶端接收用戶輸入的登錄所述網路應用系統的帳號,並向所述系統伺服器發送登錄請求。
  12. 如申請專利範圍第11項所述之身份驗證方法,對用戶端的用戶進行身份驗證的步驟包括:系統伺服器獲取所述用戶的OTP值及通訊密碼,根據所述OTP值生成一個挑戰碼,根據所述挑戰碼及通訊密碼進行OTP計算,生成第一OTP值; 系統伺服器利用所述系統伺服器的數位證書的私鑰對所述挑戰碼第一次加密,及利用所述用戶端的數位證書的公鑰對所述挑戰碼第二次加密;系統伺服器將所述挑戰碼發送給用戶端,及接收用戶端根據該挑戰碼及所述用戶輸入的通訊密碼計算出來的加密後的第二OTP值;系統伺服器對第二OTP值解密;系統伺服器比較解密後的第二OTP值與上述第一計運算元模組計算出來的第一OTP值,判斷兩者是否相同;及第二OTP值與第一OTP值相同時,系統伺服器判斷所述用戶身份驗證通過,及第二OTP值與第一OTP值不相同時,系統伺服器判斷所述用戶身份驗證沒有通過。
  13. 如申請專利範圍第12項所述之身份驗證方法,對用戶端的用戶進行身份驗證的步驟還包括:所述用戶端接收所述系統伺服器的發送的加密後的挑戰碼;所述用戶端利用所述用戶端的私鑰對所述挑戰碼第一次解密,及利用所述系統伺服器的公鑰對所述挑戰碼第二次解密;所述用戶端接收用戶輸入的通訊密碼,並根據所述挑戰碼及該通訊密碼執行OTP計算,生成第二OTP值;所述用戶端利用所述用戶端的私鑰對所述第二OTP值第一次加密及利用所述系統伺服器的公鑰對所述第二OTP值第二次加密;及所述用戶端將加密後的第二OTP值發送給系統伺服器。
TW101146485A 2012-12-06 2012-12-11 身份驗證系統及方法 TWI512524B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210519203.2A CN103856468B (zh) 2012-12-06 2012-12-06 身份验证系统及方法

Publications (2)

Publication Number Publication Date
TW201426383A TW201426383A (zh) 2014-07-01
TWI512524B true TWI512524B (zh) 2015-12-11

Family

ID=50863688

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101146485A TWI512524B (zh) 2012-12-06 2012-12-11 身份驗證系統及方法

Country Status (3)

Country Link
US (1) US20140164762A1 (zh)
CN (1) CN103856468B (zh)
TW (1) TWI512524B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US8690051B1 (en) 2011-04-07 2014-04-08 Wells Fargo Bank, N.A. System and method for receiving ATM deposits
CN105577621B (zh) * 2014-10-16 2020-04-24 腾讯科技(深圳)有限公司 一种业务操作验证方法、装置以及系统
TWI603222B (zh) * 2015-08-06 2017-10-21 Chunghwa Telecom Co Ltd Trusted service opening method, system, device and computer program product on the internet
CN108809659B (zh) * 2015-12-01 2022-01-18 神州融安科技(北京)有限公司 动态口令的生成、验证方法及系统、动态口令系统
US9992193B2 (en) * 2016-04-19 2018-06-05 Kuang-Yao Lee High-safety user multi-authentication system and method
US10541994B2 (en) * 2016-04-22 2020-01-21 Dell Products, L.P. Time based local authentication in an information handling system utilizing asymmetric cryptography
CN108566367B (zh) * 2018-02-07 2020-09-25 海信集团有限公司 一种终端的认证方法和装置
CN109101809A (zh) * 2018-08-22 2018-12-28 山东浪潮通软信息科技有限公司 一种基于证书认证登录系统有效性认证的方法
CN112291188B (zh) * 2019-09-23 2023-02-10 中建材信息技术股份有限公司 注册验证方法及系统、注册验证服务器、云服务器
CN110780829B (zh) * 2019-10-15 2023-09-01 武汉牌洲湾广告科技有限公司 基于云服务的广告打印方法、装置、设备及介质
CN112000942B (zh) * 2020-10-30 2021-01-22 成都掌控者网络科技有限公司 基于授权行为的权限列表匹配方法、装置、设备及介质
CN112787823B (zh) * 2021-01-27 2023-01-13 上海发电设备成套设计研究院有限责任公司 基于区块链的智能检测设备身份认证方法、系统及装置
CN113141348B (zh) * 2021-03-17 2023-04-28 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038422A1 (en) * 2000-09-11 2002-03-28 Tuyosi Suwamoto Authentication system capable of maintaining security and saving expenses
US20020087858A1 (en) * 2000-12-29 2002-07-04 Oliver Neal C. System and method for providing authentication and verification services in an enhanced media gateway
US20030065918A1 (en) * 2001-04-06 2003-04-03 Willey William Daniel Device authentication in a PKI
TWI288554B (en) * 2005-12-19 2007-10-11 Chinatrust Commercial Bank Ltd Method of generating and applying one time password in network transactions, and system executing the same method
US20100325710A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Network Access Protection

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
JP4146621B2 (ja) * 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
US8520840B2 (en) * 2001-06-13 2013-08-27 Echoworx Corporation System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
CN1274105C (zh) * 2003-06-12 2006-09-06 上海格尔软件股份有限公司 基于数字证书实现的动态口令认证方法
US20060161971A1 (en) * 2004-12-16 2006-07-20 Michael Bleahen Method and apparatus for providing secure connectivity between computer applications
EP2037651A1 (en) * 2007-09-12 2009-03-18 ABB Technology AG Method and system for accessing devices in a secure manner
US8970647B2 (en) * 2008-05-13 2015-03-03 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
CN102075522B (zh) * 2010-12-22 2012-07-04 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038422A1 (en) * 2000-09-11 2002-03-28 Tuyosi Suwamoto Authentication system capable of maintaining security and saving expenses
US20020087858A1 (en) * 2000-12-29 2002-07-04 Oliver Neal C. System and method for providing authentication and verification services in an enhanced media gateway
US20030065918A1 (en) * 2001-04-06 2003-04-03 Willey William Daniel Device authentication in a PKI
TWI288554B (en) * 2005-12-19 2007-10-11 Chinatrust Commercial Bank Ltd Method of generating and applying one time password in network transactions, and system executing the same method
US20100325710A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Network Access Protection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISBN:0-201-63489-9,Web security:a step-by-step reference guide *

Also Published As

Publication number Publication date
CN103856468A (zh) 2014-06-11
TW201426383A (zh) 2014-07-01
US20140164762A1 (en) 2014-06-12
CN103856468B (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
TWI512524B (zh) 身份驗證系統及方法
US11757662B2 (en) Confidential authentication and provisioning
AU2022224799B2 (en) Methods for secure cryptogram generation
TWI522836B (zh) Network authentication method and system for secure electronic transaction
US9838205B2 (en) Network authentication method for secure electronic transactions
US8112787B2 (en) System and method for securing a credential via user and server verification
WO2016123264A1 (en) Methods for secure credential provisioning
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
Eldow et al. Literature review of authentication layer for public cloud computing: a meta-analysis
Kumari et al. Hacking resistance protocol for securing passwords using personal device
Abdul et al. Secure authentication protocol to cloud
TWI746504B (zh) 實現會話標識同步的方法及裝置
Chen et al. Detection and Prevention of New Attacks for ID-based Authentication Protocols
Sarris et al. A Novel Authentication Scheme for Online Transactions