WO2009140911A1 - 交互式身份认证方法 - Google Patents

交互式身份认证方法 Download PDF

Info

Publication number
WO2009140911A1
WO2009140911A1 PCT/CN2009/071858 CN2009071858W WO2009140911A1 WO 2009140911 A1 WO2009140911 A1 WO 2009140911A1 CN 2009071858 W CN2009071858 W CN 2009071858W WO 2009140911 A1 WO2009140911 A1 WO 2009140911A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
authentication factor
client
factor
basic
Prior art date
Application number
PCT/CN2009/071858
Other languages
English (en)
French (fr)
Inventor
郑宽永
Original Assignee
Zheng Kuanyong
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zheng Kuanyong filed Critical Zheng Kuanyong
Publication of WO2009140911A1 publication Critical patent/WO2009140911A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Definitions

  • the present invention relates to an interactive identity authentication method.
  • the method of online identity authentication is usually one-way, and the authentication factor is single, generally the customer's account number and password.
  • the client sends the authentication information to the authentication server.
  • the authentication server compares the authentication information with the information stored in the database in advance to verify that the identity of the client is correct.
  • the customer's account number and password are at risk of being stolen. Even if you use a CA certificate for authentication, because of CA
  • Certificates are also vulnerable to spoofing and cracking, and security is not high. Moreover, after the existing authentication information is modified or replaced after being lost or stolen, it is very difficult and inconvenient to use.
  • An object of the present invention is to provide an interactive identity authentication method
  • an interactive identity authentication method is disclosed in accordance with the present application, which may include:
  • [8] Enter customer information into the database in advance, the customer information including basic authentication factor and positioning authentication factor
  • the client actually collects the customer's basic authentication factor and positioning authentication factor
  • the authentication server performs a reverse algorithm on the encrypted string to obtain a basic authentication factor, a positioning authentication factor, and an external authentication factor;
  • the location authentication factor, basic authentication factor and external authentication factor that the authentication server will derive with prior entry The basic authentication factor, the positioning authentication factor and the external authentication factor of the database are compared to perform identity authentication.
  • the method may further include:
  • the authentication server sends an instruction to the client to collect at least one of a basic authentication factor, a positioning authentication factor, and an external authentication factor of the client, and is encrypted and sent back by the second encryption algorithm.
  • the database is saved for tracking and management of the client.
  • the method may further include:
  • the authentication server sends an instruction to the client, requesting the client to automatically encrypt at least one of its basic authentication factor and the positioning authentication factor by using a second encryption algorithm, and then sending it back to the database for storage, so that The client is later analyzed to determine, for example, whether it is a potentially unfavorable client, such as a hacker.
  • the customer's basic authentication factor and the location authentication factor can be bound, that is, only the client initializes the specified device, the software system, or even the specified software process can pass the authentication.
  • a variety of interactive authentication can also be performed through customer basic information and external authentication factors connected to the client device, and the positioning authentication factor can be modified to make the operation more flexible.
  • the client is additionally authenticated by the content of the customer's basic information or an external authentication factor as needed, further improving the security of the authentication.
  • the encrypted string is obtained by performing a reversible algorithm on the positioning authentication factor, and the encrypted string is sent to the authentication server, and the information data is compared in an actual manner, thereby preventing the CA based on the CA.
  • FIG. 1 is a flowchart of an interactive identity authentication process according to a first embodiment of the present invention
  • FIG. 1 is a flow chart of an interactive identity authentication process in accordance with a second embodiment of the present invention.
  • FIG. 30 An interactive identity authentication process in accordance with a first embodiment of the present invention is shown in FIG.
  • the customer enters the initialization information into the database, and the initialization information entered may include, for example, one or more of customer basic information, a basic authentication factor, a positioning authentication factor, and an external authentication factor.
  • the database can be located on an authentication server or other location.
  • the customer's basic information is, for example, the customer's real name, birthday, ID number, place of origin, place of birth, parent's name or personal preference, etc.; one of the information or a combination of several of them can be selected for entry.
  • Basic authentication factors include, for example, customer accounts and passwords.
  • the location authentication factor includes, for example, hardware and software information of the device used by the client, wherein the hardware information may include a CPU motherboard, a hard disk, a chip, and a BIOS.
  • the serial number of the operating system; the software information may include the serial number of the application software and the software process number. You can select one of the hardware information or software information, or a combination of several of them as the positioning authentication factor.
  • External authentication factors can include fingerprints, irises, electronic dogs, U
  • Shield or electronic identity chip authentication information You can choose one of the information, or a combination of several of them as an external authentication factor.
  • the positioning authentication factor can be selected according to the needs of the customer, for example, the positioning authentication factor is selected as the serial number of the CPU.
  • the first encryption algorithm is used to encrypt the information of the collected positioning authentication factor (for example, the serial number of the CPU) and the basic authentication factor (such as an account number and a password) to obtain an encrypted string, and send the encrypted string. Go to the authentication server.
  • the basic authentication factor such as an account number and a password
  • the authentication server performs a reverse algorithm on the encrypted string to obtain a set of positioning authentication factors and a basic authentication factor, and in step S50
  • the set positioning authentication factor and the basic authentication factor obtained by the Chinese company are compared with the positioning authentication factor and the basic authentication factor previously entered into the database to authenticate the client.
  • step S60 it is judged whether the verification is passed, and if it is passed, then in step S70
  • the verification server sends an instruction to the client to re-collect at least one of the basic authentication factor, the positioning authentication factor, and the external authentication factor of the client, and encrypts the second reversible encryption algorithm and sends the data back to the database. Save for tracking and management of the client.
  • the second encryption algorithm and the first encryption algorithm may be the same or different reversible algorithms.
  • step S80 When the result of the determination in step S60 is that no pass has been made, in step S80
  • the verification server sends an instruction to the client to automatically send the relevant information of the client to the database for storage, so as to analyze the client later, for example, to determine whether it is a potentially unfavorable client, such as a hacker. .
  • An external authentication factor or other authentication factor may also be collected, and in step S30.
  • steps S10 to S60 and S80 are the same as the above-described process 100, and therefore will not be described.
  • the authentication of the client is failed by using the set location authentication factor and the basic authentication factor, in step S70
  • the client is authenticated by using other information, such as an external authentication factor, and it is determined in step S90 whether the verification is passed. If the verification passes, then at step S91
  • the client is instructed to re-collect the basic authentication factor of the client. At least one of a sub-location, an authentication factor, and an external authentication factor, and encrypted by a third reversible encryption algorithm and sent back to the database for storage, so as to implement tracking and management of the client.
  • the third reversible encryption algorithm and the first or second reversible encryption algorithm may be the same or different algorithms.
  • the attributes of the entered customer basic information, the basic authentication factor, the positioning authentication factor and the external authentication factor may be set to 'unmodifiable' or 'modifiable. '. For example, when setting the attribute of the positioning authentication factor to 'modifiable'
  • the customer basic information factor is 'cannot be modified'
  • the authentication server can authenticate the client through the content of the customer's basic information, such as randomly asking the user, such as the customer's real name, birthday, and ID card. No., birthplace and other related issues. After the customer answers correctly, the authentication server replaces the previously stored location authentication factor with the previously stored location authentication factor for the next identity authentication.
  • the authentication server authenticates to the client through an external authentication factor, such as fingerprint, iris, electronic dog, U shield, or electronic identity chip. . After the client passes the authentication, the authentication server updates the collected positioning authentication factor data to the database, and uses the positioning authentication factor for the next identity authentication.
  • an external authentication factor such as fingerprint, iris, electronic dog, U shield, or electronic identity chip.
  • the customer can also set the authentication conditions during the process of entering the initialization information.
  • the authentication server will perform additional authentication to the client, which may be performed by requiring the client to input, for example, customer basic information or an external authentication factor.
  • customer basic information or an external authentication factor For example, when a customer trades on the web for more than a certain amount or trades items in an online game, the authentication server can perform additional authentication on the client.
  • additional customer basic information or external authentication factor authentication for each authentication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种交互式身份认证方法,根据本申请公开了这样一种交互式身份认证方法,其可包括:事先将客户信息录入数据库,所述客户信息包括基本认证因子和定位认证因子;客户端实时采集客户的定位认证因子;对采集的定位认证因子进行可逆算法得到加密串;将加密串和基本认证因子一起发送到认证服务器;以及认证服务器对所述加密串进行逆向算法得出采集的定位认证因子;以及认证服务器将得出的定位认证因子和所述基本认证因子与事先录入到数据库的所述客户信息进行比对,进行身份认证。本发明将客户的基本认证因子和定位认证因子进行绑定,提高了身份认证的安全性。

Description

说明书 交互式身份认证方法
[I] 技术领域
[2] 本发明涉及一种交互式身份认证方法。
[3] 背景技术
[4] 现有技术中, 网上身份认证的方法通常是单向的, 而且认证因子单一, 一般为 客户的帐号和密码。 认证吋, 客户端将认证信息发送到认证服务器, 认证服务 器将认证信息与数据库内事先保存的信息对比, 以验证客户的身份是否正确。 然而, 客户的帐号和密码存在被盗取的风险。 即使釆用 CA证书进行认证, 由于 CA
证书也容易被假冒和破解, 安全性也不高。 而且现有的认证信息在丢失、 偷盗 后, 进行修改或更换吋非常困难, 使用不便。
[5] 发明内容
[6] 本发明的目的在于提供一种交互式身份认证方法
。 将客户信息与使用的设备信息进行绑定, 并对网上身份进行交互式的认证, 提高身份认证的安全性, 避免因盗号木马等原因丢失帐号和密码后造成的问题
[7] 为此, 根据本申请公开了这样一种交互式身份认证方法, 其可包括:
[8] 事先将客户信息录入数据库, 所述客户信息包括基本认证因子和定位认证因子
[9] 客户端实吋釆集客户的基本认证因子和定位认证因子;
[10] 对釆集的基本认证因子、 定位认证因子和外部认证因子进行第一加密算法进行 加密得到加密串;
[I I] 将所述加密串发送到认证服务器; 以及
[12] 认证服务器对所述加密串进行逆向算法得出釆集的基本认证因子、 定位认证因 子和外部认证因子; 以及
[13] 认证服务器将得出的定位认证因子、 基本认证因子和外部认证因子与事先录入 到数据库的基本认证因子、 定位认证因子和外部认证因子进行比对, 进行身份 认证。
[14] 当所述验证通过吋, 所述方法还可包括:
[15] 所述认证服务器向所述客户端发出指令要求其釆集所述客户端的基本认证因子 、 定位认证因子、 外部认证因子中的至少之一, 并通过第二加密算法加密后发 送回所述数据库进行保存, 以实现对客户端的跟踪和管理。
[16] 当所述验证未通过吋, 所述方法还可包括:
[17] 所述认证服务器向所述客户端发出指令, 要求该客户端自动将其基本认证因子 和定位认证因子中的至少之一通过第二加密算法加密后发送回所述数据库进行 保存, 以便以后对该客户端进行分析, 以例如确定其是否为潜在不利的客户端 , 如黑客等。
[18] 上述公开的技术方案至少具有以下特点中的其中之一:
[19] 1.
可以将客户的基本认证因子和定位认证因子进行绑定, 即只有客户初始化指定 的设备、 软件系统, 甚至指定的软件进程才能通过认证。
[20] 2.
提高了身份认证的安全性, 即使盗取了客户的帐号和密码, 也无法通过认证, 避免了客户的利益损失。
[21] 3.
还可以通过客户基本信息以及与客户设备连接的外部认证因子进行多种交互式 的认证, 并可以对定位认证因子进行修改, 操作更加灵活。
[22] 4.
通过设置认证条件, 根据需要通过客户基本信息的内容或外部认证因子对客户 端进行附加的认证, 进一步提高了认证的安全性。
[23] 5.
通过对定位认证因子实吋釆集、 进行可逆算法得到加密串, 将加密串发送到认 证服务器, 实吋地进行信息数据的比对, 可以防止基于 CA
认证系统的证书假冒和盗窃行为, 安全性更高。 [24] 6.
适用于家庭或公司的专用电脑的认证, 也可以对专用的其他上网设备, 如手机 、 PDA等设备进行认证。
[25] 附图简要说明
[26] 图 1为根据本发明第一实施方式的交互式身份认证处理的流程图; 以及
[27] 图 1为根据本发明第二实施方式的交互式身份认证处理的流程图。
[28] 具体实施方式
[29] 下面将参照附图描述根据本发明实施方式的交互式身份认证处理。
[30] 如图 1所示为根据本发明第一实施方式的交互式身份认证处理 100
的流程, 在步骤 S 10
, 客户将其初始化信息的录入数据库, 录入的初始化信息例如可包括客户基本 信息、 基本认证因子、 定位认证因子和外部认证因子中的一种或多种。 此外, 数据库可位于认证服务器或其他位置。
[31] 客户基本信息例如为客户的真实姓名、 生日、 身份证号、 籍贯、 出生地、 父母 姓名或个人喜好等信息等; 可以选择其中一个信息或其中几个信息的组合进行 录入。
[32] 基本认证因子例如包括客户帐号和密码。
[33] 定位认证因子例如包括客户所用设备的硬件和软件信息, 其中硬件信息可包括 CPU 主板、 硬盘、 芯片、 BIOS
、 操作系统的序列号; 软件信息可包括应用软件的序列号以及软件进程号。 可 选择其中一个硬件信息或软件信息, 或其中几个信息的组合作为定位认证因子
[34] 外部认证因子可包括指纹、 虹膜、 电子狗、 U
盾或电子身份芯片的认证信息。 可选择其中一个信息, 或其中几个信息的组合 作为外部认证因子。
[35] 在步骤 S20
, 在客户端釆集定位认证因子。 可以根据客户的需要选择定位认证因子, 如选 择定位认证因子为 CPU的序列号。 [36] 在步骤 S30, 使用第一加密算法对釆集的定位认证因子的信息 (例如, CPU 的序列号) 和基本认证因子 (例如帐号、 密码) 进行加密得到加密串, 并将加 密串发送到认证服务器。 在步骤 S40
中, 认证服务器对加密串进行逆向算法得出釆集的定位认证因子和基本认证因 子, 并且在步骤 S50
中将得出的釆集定位认证因子和基本认证因子与事先录入到数据库中的定位认 证因子和基本认证因子进行比对, 以对所述客户端进行身份认证。
[37] 在步骤 S60中, 判断验证是否通过, 如果通过则在步骤 S70
中, 验证服务器向客户端发出指令, 要求其重新釆集所述客户端的基本认证因 子、 定位认证因子、 外部认证因子中的至少之一, 并通过第二可逆加密算法加 密后发送回所述数据库进行保存, 以实现对客户端的跟踪和管理。 在这里, 第 二加密算法和第一加密算法可以是相同的或不同的可逆算法。
[38] 当在步骤 S60中判断的结果是没有通过吋, 在步骤 S80
中, 验证服务器向客户端发出指令, 要求其自动将该客户端的相关信息发送到 上述数据库进行保存, 以便以后对该客户端进行分析, 以例如确定其是否为潜 在不利的客户端, 如黑客等。
[39] 以上虽然以在客户端釆集定位认证因子为例进行了说明, 然而, 本领域技术人 员还应该理解, 本发明不限于此, 在步骤 S20
中还可以釆集外部认证因子或其它的认证因子, 并在步骤 S30
中加密后发送到认证服务器进行认证处理。
[40] 图 2示出了根据本发明第二实施方式的交互式身份认证处理 200。 在处理 200 中, 步骤 S10〜S60和 S80与上述处理 100相同, 因此不再赞述。
[41] 参见图 2, 当在步骤 S60
中利用釆集定位认证因子和基本认证因子对所述客户端的身份认证未通过吋, 在步骤 S70
中, 釆用其它的信息, 例如外部认证因子对该客户进行认证, 并在步骤 S90 中判断是否验证通过。 如果验证通过, 则在步骤 S91
中, 验证服务器向客户端发出指令, 要求其重新釆集所述客户端的基本认证因 子、 定位认证因子、 外部认证因子中的至少之一, 并通过第三可逆加密算法加 密后发送回所述数据库进行保存, 以实现对客户端的跟踪和管理。 在这里, 第 三可逆加密算法和所述第一或第二可逆加密算法可以是相同的或不同的算法。
[42] 此外, 还可以在将客户的初始化信息录入服务器的过程中, 可以设定录入的客 户基本信息、 基本认证因子、 定位认证因子和外部认证因子的属性为'不可修改 '或'可修改'。 例如, 当设置定位认证因子的属性为'可修改'
, 客户基本信息因子为 '无法修改'
吋, 在客户的定位认证因子与实现录入到数据库中的初始化信息不符吋, 认证 服务器可以通过客户基本信息的内容对客户端进行认证, 例如随机向用户提问 例如客户的真实姓名、 生日、 身份证号、 籍贯等相关问题。 客户回答正确后, 认证服务器将釆集的定位认证因子替换原来存储的定位认证因子, 用于下次身 份认证。
[43] 作为一种选择, 也可以设置定位认证因子和外部认证因子的属性为 '可修改 ' 。 当客户的定位认证因子与事先录入到数据库中的初始化信息不符吋, 认证服 务器通过外部认证因子向客户端进行认证, 如通过指纹、 虹膜、 电子狗、 U 盾或电子身份芯片等方式进行身份方式。 客户端通过认证后, 认证服务器将釆 集的定位认证因子数据更新到数据库中, 作为定位认证因子进行下次身份认证
[44] 另外, 客户在进行初始化信息的录入过程中, 还可以设置认证条件。 在满足认 证条件的情况下, 认证服务器将对客服端进行附加的认证, 该附加的认证可通 过要求客户输入例如客户基本信息或外部认证因子来进行。 例如, 当客户在网 上交易超过一定的额度或网络游戏中交易物品吋, 认证服务器可对客户端进行 附加的认证。 当然, 还应该理解, 还可以设置每次认证都进行附加的客户基本 信息或外部认证因子的认证。
[45] 以上仅为本发明的示例性实施方式, 本领域技术人员在上述公开内容的教导下 , 对上述实施方式进行各种等同的修改和变换。

Claims

权利要求书
[1] 一种交互式身份认证方法, 包括:
事先将客户信息录入数据库, 所述客户信息包括基本认证因子、 定位认证 因子和外部认证因子;
客户端实吋釆集客户的基本认证因子、 定位认证因子和外部认证因子; 对釆集的基本认证因子、 定位认证因子和外部认证因子用第一加密算法进 行加密得到加密串;
将所述加密串发送到认证服务器; 以及
认证服务器对所述加密串进行逆向算法得出釆集的基本认证因子和定位认 证因子和外部认证因子; 以及
认证服务器将得出的定位认证因子和基本认证因子和外部认证因子与事先 录入到数据库的基本认证因子和定位认证因子和外部认证因子进行比对, 进行身份认证。
[2] 根据权利要求 1所述的交互式身份认证方法
, 其中, 当所述验证通过吋, 所述方法还包括:
所述认证服务器向所述客户端发出指令要求其釆集所述客户端的基本认证 因子、 定位认证因子、 外部认证因子中的至少之一, 并通过第二加密算法 加密后发送回所述数据库进行保存。
[3] 根据权利要求 1所述的交互式身份认证方法
, 其中, 当所述验证未通过吋, 所述方法还包括:
所述认证服务器向所述客户端发出指令, 要求该客户端自动将其基本认证 因子、 定位认证因子和外部认证因子中的至少之一通过第二加密算法加密 后发送回所述数据库进行保存。
[4] 根据权利要求 1所述的交互式身份认证方法
, 所述客户信息还包括客户基本信息和外部认证因子, 所述身份认证的步 骤进一步包括:
当釆集的客户定位认证因子与事先录入到认证服务器内的客户定位认证因 子不符吋, 所述认证服务器通过所述客户基本信息或客户的外部认证因子 对所述客户端进行认证; 以及
在利用所述客户基本信息或客户的外部认证因子对所述客户端的认证通过 后, 所述认证服务器向所述客户端发出指令, 要求其釆集所述客户端的基 本认证因子、 定位认证因子、 外部认证因子中的至少之一, 并通过第三加 密算法加密后发送回所述数据库进行保存。
[5] 根据权利要求 4权利要求所述的交互式身份认证方法, 还包括:
在利用所述客户基本信息或客户的外部认证因子对所述客户端的认证失败 后, 所述认证服务器向所述客户端发出指令, 要求该客户端自动将其基本 认证因子、 定位认证因子、 外部认证因子中的至少之一通过第三加密算法 加密后发送回所述数据库进行保存。
[6] 如权利要求 1 - 5中任一项所述的交互式身份认证方法, 所述基本认证因子 包括客户帐号和密码; 以及所述定位认证因子包括所述客户端的硬件和软 件信息。
[7] 根据权利要求 4或 5所述的交互式身份认证方法, 其中, 所述的客户基本信 息包括客户的真实姓名、 生日、 身份证号码、 家庭住址、 籍贯、 出生地、 父母姓名和个人喜好中的至少之一; 以及所述外部认证因子包括指纹、 虹 膜、 电子狗、 U盾或电子身份芯片的认证信息。
[8] 如权利要求 4或 5所述的交互式身份认证方法, 其中, 所述第一加密算法、 第二加密算法和第三加密算法为不同的可逆加密算法。
[9] 根据权利要求 1所述的交互式身份认证方法, 事先将客户信息录入服务器的 步骤还包括对所述客户端设置认证条件的步骤。
[10] 根据权利要求 9所述的交互式身份认证方法, 将客户信息录入服务器的步骤 进一步包括: 将所述客户信息的属性设置为"可修改 "或"不可修改"的步骤
PCT/CN2009/071858 2008-05-19 2009-05-19 交互式身份认证方法 WO2009140911A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810068745.6 2008-05-19
CN200810068745.6A CN101286846B (zh) 2008-05-19 2008-05-19 交互式身份认证方法

Publications (1)

Publication Number Publication Date
WO2009140911A1 true WO2009140911A1 (zh) 2009-11-26

Family

ID=40058830

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/071858 WO2009140911A1 (zh) 2008-05-19 2009-05-19 交互式身份认证方法

Country Status (2)

Country Link
CN (1) CN101286846B (zh)
WO (1) WO2009140911A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118496A (zh) * 2022-06-27 2022-09-27 珠海格力电器股份有限公司 身份认证信息的存储方法、装置以及身份认证设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286846B (zh) * 2008-05-19 2014-04-16 郑宽永 交互式身份认证方法
US20110191247A1 (en) * 2010-01-29 2011-08-04 Ben Dominguez Authentication framework extension to verify identification information
CN102263804A (zh) * 2010-05-26 2011-11-30 中华电信股份有限公司 云存储系统及方法
CN102271140B (zh) * 2011-09-05 2014-05-21 盛趣信息技术(上海)有限公司 身份认证方法、装置及系统
CN107483419B (zh) * 2017-07-28 2020-06-09 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证系统和方法
CN1786864A (zh) * 2004-12-10 2006-06-14 上海迪比特实业有限公司 一种计算机安全认证方法
CN1949241A (zh) * 2006-11-02 2007-04-18 北京飞天诚信科技有限公司 软件身份认证的方法和系统
JP2007206928A (ja) * 2006-02-01 2007-08-16 Yokogawa Electric Corp ライセンス認証方法及びライセンス認証装置
CN101286846A (zh) * 2008-05-19 2008-10-15 郑宽永 交互式身份认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022637A (zh) * 2007-03-09 2007-08-22 华为技术有限公司 检查移动设备的方法及装置
CN101098232B (zh) * 2007-07-12 2012-05-09 兰州大学 一种动态口令与多生物特征结合的身份认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1786864A (zh) * 2004-12-10 2006-06-14 上海迪比特实业有限公司 一种计算机安全认证方法
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证系统和方法
JP2007206928A (ja) * 2006-02-01 2007-08-16 Yokogawa Electric Corp ライセンス認証方法及びライセンス認証装置
CN1949241A (zh) * 2006-11-02 2007-04-18 北京飞天诚信科技有限公司 软件身份认证的方法和系统
CN101286846A (zh) * 2008-05-19 2008-10-15 郑宽永 交互式身份认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118496A (zh) * 2022-06-27 2022-09-27 珠海格力电器股份有限公司 身份认证信息的存储方法、装置以及身份认证设备
CN115118496B (zh) * 2022-06-27 2024-02-27 珠海格力电器股份有限公司 身份认证信息的存储方法、装置以及身份认证设备

Also Published As

Publication number Publication date
CN101286846B (zh) 2014-04-16
CN101286846A (zh) 2008-10-15

Similar Documents

Publication Publication Date Title
US10404754B2 (en) Query system and method to determine authentication capabilities
US8683562B2 (en) Secure authentication using one-time passwords
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US9047458B2 (en) Network access protection
TWI728261B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US9306754B2 (en) System and method for implementing transaction signing within an authentication framework
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US8516265B2 (en) Authentication method, authentication device, program and recording medium
WO2016095739A1 (zh) 一种设备验证方法及装置
US20140189791A1 (en) System and method for implementing privacy classes within an authentication framework
US20080134314A1 (en) Automated security privilege setting for remote system users
US20070220274A1 (en) Biometric authentication system
US9730001B2 (en) Proximity based authentication using bluetooth
US20090240907A1 (en) Remote storage access control system
US9853971B2 (en) Proximity based authentication using bluetooth
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
WO2009140911A1 (zh) 交互式身份认证方法
JP2007280393A (ja) コンピューターログインをコントロールする装置およびその方法
US8516558B2 (en) Polling authentication system
JP2001344212A (ja) バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
US8176533B1 (en) Complementary client and user authentication scheme
CN113872989B (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
JP2009003501A (ja) ワンタイムパスワード認証システム
TWI698113B (zh) 電子裝置之認證方法及系統

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09749454

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09749454

Country of ref document: EP

Kind code of ref document: A1