[go: up one dir, main page]

CN103856468A - 身份验证系统及方法 - Google Patents

身份验证系统及方法 Download PDF

Info

Publication number
CN103856468A
CN103856468A CN201210519203.2A CN201210519203A CN103856468A CN 103856468 A CN103856468 A CN 103856468A CN 201210519203 A CN201210519203 A CN 201210519203A CN 103856468 A CN103856468 A CN 103856468A
Authority
CN
China
Prior art keywords
client
system server
authentication
digital certificate
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210519203.2A
Other languages
English (en)
Other versions
CN103856468B (zh
Inventor
李忠一
林海洪
熊罡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN201210519203.2A priority Critical patent/CN103856468B/zh
Priority to TW101146485A priority patent/TWI512524B/zh
Priority to US14/065,489 priority patent/US20140164762A1/en
Publication of CN103856468A publication Critical patent/CN103856468A/zh
Application granted granted Critical
Publication of CN103856468B publication Critical patent/CN103856468B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种身份验证方法,包括步骤:当接收到一个客户端发送的登录一个系统服务器中的网络应用系统的请求时,验证所述客户端及系统服务器中的数字证书是否有效;及当所述客户端及系统服务器中的数字证书均有效时,对客户端的用户进行身份验证,以允许通过身份验证的用户进入所述网络应用系统及禁止没有通过身份验证的用户进入所述网络应用系统。本发明还提供一种身份验证系统。本系统及方法可以使网络应用系统得到更好的安全保障。

Description

身份验证系统及方法
技术领域
本发明关于网络安全领域,尤其是关于一种身份验证系统及方法。
背景技术
随着计算机网络的迅速发展,安全问题在信息使用的过程中变得尤为重要。只有保证网络应用系统的机密性和完整性,用户才能放心地使用该网络应用系统中的资源。目前存在多种防范技术以实现网络应用系统安全的目的,其中身份认证技术是网络应用系统的首要屏障,其他的安全措施都要依赖于它。黑客攻击的目标往往就是身份认证系统,一旦身份认证系统被攻破,则网络应用系统的所有其他安全措施将形同虚设。目前,最常用的身份认证机制是静态口令认证方式,一定程度上能够有效识别用户身份,使用方便。但攻击者可以通过网络数据窃听、口令猜测、字典攻击、重放攻击等攻击方式破坏静态口令的安全。
此外,广泛使用的另一种身份认证机制是OTP(One-TimePassword)认证方式。所述OTP认证是一种一次性口令的摘要认证服务系统,即用户每次使用不同的口令来进行验证。OTP的实现机制主要是挑战/应答(Challenge-Response)机制。挑战/应答机制的工作原理是:当服务端收到登入请求后,产生一挑战信息发送至客户端,用户在客户端输入只有自己知道的通行密码给予应答,并由一次性口令计算器产生一个OTP。此OTP通过网络传送到服务端,服务端验证此口令,从而判断是否合法用户,正确则此OTP将失效。这种方法的安全性在于通行密码不在网络上传输,传输的OTP也一次有效,故截取也无法再次使用。然而,OTP认证方式无法抵抗攻击者假冒服务器端,欺骗合法用户,采用小数攻击的方式,冒充合法用户。
发明内容
鉴于以上内容,有必要提出一种身份验证系统及方法,可以使网络应用系统得到更好的安全保障。
所述的身份验证系统包括:数字证书验证模块,当接收到一个客户端发送的登录一个系统服务器中的网络应用系统的请求时,验证所述客户端及系统服务器中的数字证书是否有效;及用户身份验证模块,用于当所述客户端及系统服务器中的数字证书均有效时,对客户端的用户进行身份验证,以允许通过身份验证的用户进入所述网络应用系统及禁止没有通过身份验证的用户进入所述网络应用系统。
所述的身份验证方法包括:当接收到一个客户端发送的登录一个系统服务器中的网络应用系统的请求时,验证所述客户端及系统服务器中的数字证书是否有效;及当所述客户端及系统服务器中的数字证书均有效时,对客户端的用户进行身份验证,以允许通过身份验证的用户进入所述网络应用系统及禁止没有通过身份验证的用户进入所述网络应用系统。
本发明所提供的身份验证系统及方法采用多重验证方式,使网络应用系统得到更好的安全保障。
附图说明
图1是本发明身份验证系统较佳实施例的应用环境图。
图2A及2B是本发明身份验证系统较佳实施例的硬件架构图。
图3A及3B是本发明身份验证系统较佳实施例的功能模块图。
图4是本发明身份验证方法较佳实施例的方法流程图。
图5是图4中步骤S2的细化流程图。
图6A及6B是图4中步骤S 4的细化流程图。
主要元件符号说明
系统服务器 1
客户端 2
验证服务器 3
第一身份验证系统 10
控制器 11、21
存储器 12、22
第二身份验证系统 20
第一数字证书验证模块 100
第一用户身份验证模块 101
第一计算子模块 102
第一加密/解密子模块 103
第一通讯子模块 104
比较子模块 105
判断子模块 106
第二数字证书验证模块 200
第二用户身份验证模块 201
第二通讯子模块 202
第二加密/解密子模块 203
第二计算子模块 204
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
参阅图1所示,是本发明身份验证系统较佳实施例的应用环境图。本发明所述身份验证系统应用于由系统服务器1、客户端2及验证服务器3所组成的网络环境中。其中,所述客户端2可以是智能手机、个人计算机、平板电脑等电子设备。所述系统服务器1安装有如网上银行等网络应用系统。所述验证服务器3是电子商务认证授权机构(CA,Certificate Authority),也称为电子商务认证中心,负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。连接所述系统服务器1、客户端2及验证服务器3的网络可以是国际互联网也可以是企业内部网。
参阅图2A及2B所示,是本发明身份验证系统较佳实施例的硬件架构图。本发明所述身份验证系统包括第一身份验证系统10及第二身份验证系统20。所述第一身份验证系统10安装在系统服务器1中及所述第二身份验证系统20安装在客户端2。
所述第一身份验证系统10及第二身份验证系统20均包括多个由程序化代码所组成的功能模块(参见附图3A及3B),分别存储在系统服务器1的存储器12及客户端2的存储器22中,并分别由系统服务器1的控制器11及客户端2的控制器21所执行,以实现对利用客户端2登录系统服务器1中网络应用系统的用户进行身份验证。
所述控制器11、21可以是中央处理器,及所述存储器12、22为智能媒体卡(smart media card)、安全数字卡(securedigital card)、快闪存储器卡(flash card)等储存设备。
参阅图3A及3B所示,是本发明身份验证系统较佳实施例的功能模块图。本发明所述身份验证系统中的第一身份验证系统10包括第一数字证书验证模块100及第一用户身份验证模块101,及第二身份验证系统20包括第二数字证书验证模块200及第二用户身份验证模块201。所述第一用户身份验证模块101包括第一计算子模块102、第一加密/解密子模块103、第一通讯子模块104、比较子模块105及判断子模块106。所述第二用户身份验证模块201包括第二通讯子模块202、第二加密/解密子模块203及第二计算子模块204。以下结合图4~图6说明模块100~106及200~204的功能。
参阅图4所示,本发明身份验证方法较佳实施例的方法流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S1,系统服务器1中第一数字证书验证模块100接收客户端2发送的网络应用系统的登录请求。本实施例中,用户利用客户端2输入了登录所述网络应用系统的账号时,视为客户端2向系统服务器1发送了网络应用系统的登录请求。
步骤S2,系统服务器1中第一数字证书验证模块100验证客户端2的数字证书及客户端2中第二数字证书验证模块200验证系统服务器1的数字证书。步骤S2的详细流程图请参阅下述的图5。
步骤S3,系统服务器1中第一用户身份验证模块101判断客户端2的数字证书是否通过了验证及客户端2中第二用户身份验证模块201判断系统服务器1的数字证书是否通过了验证。若都通过了验证,则执行下述的步骤S4。否则,若有任何一方的数字证书没有通过验证,则执行下述的步骤S7。
在步骤S4中,系统服务器1中第一用户身份验证模块101及客户端2中第二用户身份验证模块201执行客户端2的用户的身份验证操作。步骤S4的详细流程图请参阅下述的图6A及6B。
步骤S5,系统服务器1中第一用户身份验证模块101判断客户端2的用户的身份验证是否通过。若身份验证通过,则执行下述的步骤S6。否则,若身份验证没有通过,则执行下述的步骤S7。
在步骤S6中,系统服务器1中第一用户身份验证模块101允许客户端2进入所述网络应用系统,及在步骤S7中,第一用户身份验证模块101禁止客户端2进入所述网络应用系统。
参阅图5所示,是图4中步骤S 2的细化流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S20,系统服务器1中的第一数字证书验证模块100向客户端2发送系统服务器1的数字证书。所发送的数字证书包括证书认证机构的信息、用户信息、公钥、权威机构的签字和有效期等。
步骤S21,客户端2中的第二数字证书验证模块200接收所述系统服务器1的数字证书,并到所述验证服务器3处验证所述系统服务器1的数字证书的有效性。
步骤S22,客户端2中的第二数字证书验证模块200根据验证服务器3的验证结果判断所述系统服务器1的数字证书是否有效。若系统服务器1的数字证书有效,则执行下述的步骤S23。否则,若系统服务器1的数字证书无效,则执行下述的步骤S26。
在步骤S 23中,客户端2中的第二数字证书验证模块200向系统服务器1发送客户端2的数字证书。如上所述,所发送的数字证书包括证书认证机构的信息、用户信息、公钥、权威机构的签字和有效期等。
步骤S24,系统服务器1中的第一数字证书验证模块100接收所述客户端2的数字证书,并到所述验证服务器3处验证所述客户端2的数字证书的有效性。
步骤S25,系统服务器1中的第一数字证书验证模块100根据验证服务器3的验证结果判断所述客户端2的数字证书是否有效。若系统服务器1的数字证书无效,则执行下述的步骤S26。否则,若客户端2的数字证书有效,则执行下述的步骤S27。
在步骤S26中,系统服务器1中的第一数字证书验证模块100决定客户端2的数字证书没有通过验证,或者客户端2中的第二数字证书验证模块200决定系统服务器1的数字证书没有通过验证。
在步骤S27,系统服务器1中的第一数字证书验证模块100决定客户端2的数字证书通过验证,及客户端2中的第二数字证书验证模块200决定系统服务器1的数字证书通过验证。
参阅图6A及6B所示,是图4中步骤S 4的细化流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S40,系统服务器1中的第一计算子模块102获取客户端2用户的OTP信息及通行密码,根据所述OTP信息生成一个挑战码,根据所述挑战码及通行密码进行OTP计算,生成第一OTP值,并将该第一OTP值存储到存储器12中。本实施例中,系统服务器1的存储器12中可以存储所述网络应用系统中所有用户的OTP信息及通行密码。如步骤S1所述,用户会利用客户端2输入了登录所述网络应用系统的账号,所述第一计算子模块102获取所述账号对应的OTP信息及通行密码。所述OTP信息包括种子及迭代值等。其中,不同用户的种子及迭代值不尽相同。所述通行密码是用户设置的由数字、符号及字母组成字符串。所述挑战码是由所述种子,加上时间、随机参数等动态数值生成。所述OTP计算是指利用所述种子及通讯密码,进行多次摘要计算,生成64位二进制码,并将该64位二进制码转换为6个字母。其中,摘要计算的次数既是所述的迭代值。
步骤S41,系统服务器1中的第一加密/解密子模块103利用系统服务器1的数字证书的私钥对所述挑战码第一次加密。本实施例中,所述第一次加密采用非对称加密方式。
步骤S42,所述第一加密/解密子模块103利用客户端2的数字证书的公钥对所述挑战码第二次加密。本实施例中,所述第二次加密仍然采用非对称加密方式。
步骤S43,系统服务器1中的第一通讯子模块104将加密后的挑战码发送给客户端2。
步骤S44,客户端2中的第二通讯子模块202接收所述挑战码。
步骤S45,客户端2中的第二加密/解密子模块203利用客户端2的私钥对所述挑战码第一次解密。
步骤S46,所述第二加密/解密子模块203利用系统服务器1的公钥对所述挑战码第二次解密。
步骤S47,客户端2中的第二计算子模块204接收用户输入的通行密码,并根据所述挑战码及该通行密码执行OTP计算,生成第二OTP值。该第二计算子模块204与上述的第一计算子模块102采用相同的方法执行OTP计算。
步骤S48,客户端2中的第二加密/解密子模块203利用客户端2的私钥对所述第二OTP值第一次加密。本实施例中,所述此次加密仍然采用非对称加密方式。
步骤S49,所述第二加密/解密子模块203利用系统服务器1的公钥对所述第二OTP值第二次加密。本实施例中,所述此次加密仍然采用非对称加密方式。
步骤S50,客户端2中的第二通讯子模块202将加密后的第二OTP值发送给系统服务器1。
步骤S51,系统服务器1中的第一通讯子模块104接收所述第二OTP值。
步骤S52,系统服务器1中的第一加密/解密子模块103利用系统服务器1的数字证书中的私钥对所述第二OTP值第一次解密。
步骤S53,所述第一加密/解密子模块103利用客户端2的数字证书中的公钥对所述第二OTP值第二次解密。
步骤S54,系统服务器1中的比较子模块105比较解密后的第二OTP值与上述第一计算子模块102计算出来的第一OTP值,判断两者是否一致。若两者不一致,则执行下述的步骤S55。否则,若两者一致,则执行下述的步骤S56。
在步骤S55中,判断子模块106判断客户端2的用户身份验证没有通过,及在步骤S56中,判断子模块106判断客户端2的用户身份验证通过。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (13)

1.一种身份验证系统,其特征在于,该身份验证系统包括:
数字证书验证模块,当接收到一个客户端发送的登录一个系统服务器中的网络应用系统的请求时,验证所述客户端及系统服务器中的数字证书是否有效;及
用户身份验证模块,用于当所述客户端及系统服务器中的数字证书均有效时,对客户端的用户进行身份验证,以允许通过身份验证的用户进入所述网络应用系统及禁止没有通过身份验证的用户进入所述网络应用系统。
2.如权利要求1所述的身份验证系统,其特征在于,所述数字证书验证模块包括运行于所述系统服务器中的第一数字证书验证模块,用于向所述客户端发送该系统服务器的数字证书,接收所述客户端发送的客户端的数字证书,验证客户端的数字证书是否有效。
3.如权利要求1所述的身份验证系统,其特征在于,所述数字证书验证模块包括运行于所述客户端中的第二数字证书验证模块,用于向所述系统服务器发送该客户端的数字证书,接收所述系统服务器发送的系统服务器的数字证书,验证系统服务器的数字证书是否有效。
4.如权利要求2或3所述的身份验证系统,其特征在于,所述客户端或系统服务器中数字证书的验证是由与所述客户端及系统服务器通讯连接的认证服务器执行。
5.如权利要求1所述的身份验证系统,其特征在于,当一个用户利用所述客户端输入登录所述网络应用系统的账号时,所述客户端向所述系统服务器发送登录请求。
6.如权利要求5所述的身份验证系统,其特征在于,所述用户身份验证模块包括运行于系统服务器中的第一身份验证模块,该第一身份验证模块包括:
第一计算子模块,用于获取所述用户的OTP信息及通行密码,根据所述OTP信息生成一个挑战码,根据所述挑战码及通行密码进行OTP计算,生成第一OTP值;
第一加密/解密子模块,用于利用所述系统服务器的数字证书的私钥对所述挑战码第一次加密,及利用所述客户端的数字证书的公钥对所述挑战码第二次加密;
第一通讯子模块,用于将所述挑战码发送给客户端,及接收客户端根据该挑战码及所述用户输入的通行密码计算出来的加密后的第二OTP值;
所述第一加密/解密子模块还用于对第二OTP值解密;
比较子模块,用于比较解密后的第二OTP值与上述第一计算子模块计算出来的第一OTP值,判断两者是否相同;及
判断子模块,当第二OTP值与第一OTP值相同时,判断所述用户身份验证通过,及第二OTP值与第一OTP值不相同时,判断所述用户身份验证没有通过。
7.如权利要求6所述的身份验证系统,其特征在于,所述用户身份验证模块包括运行于客户端的第二身份验证模块,该第二身份验证模块包括:
第二通讯子模块,用于接收所述系统服务器的发送的加密后的挑战码;
第二加密/解密子模块,用于利用所述客户端的私钥对所述挑战码第一次解密,及利用所述系统服务器的公钥对所述挑战码第二次解密;
第二计算子模块,用于接收用户输入的通行密码,并根据所述挑战码及该通行密码执行OTP计算,生成第二OTP值;
所述第二加密/解密子模块还用于利用所述客户端的私钥对所述第二OTP值第一次加密及利用所述系统服务器的公钥对所述第二OTP值第二次加密;及
所述第二通讯子模块还用于将加密后的第二OTP值发送给系统服务器。
8.一种身份验证方法,其特征在于,该身份验证方法包括:
当接收到一个客户端发送的登录一个系统服务器中的网络应用系统的请求时,验证所述客户端及系统服务器中的数字证书是否有效;及
当所述客户端及系统服务器中的数字证书均有效时,对客户端的用户进行身份验证,以允许通过身份验证的用户进入所述网络应用系统及禁止没有通过身份验证的用户进入所述网络应用系统。
9.如权利要求8所述的身份验证方法,其特征在于,验证所述客户端数字证书是否有效的步骤包括:
系统服务器接收所述客户端发送的客户端数字证书,并到一个认证服务器中验证客户端数字证书是否有效。
10.如权利要求8所述的身份验证方法,其特征在于,验证所述系统服务器数字证书是否有效的步骤包括:
客户端接收所述系统服务器发送的系统服务器数字证书,并到一个认证服务器中验证系统服务器数字证书是否有效。
11.如权利要求8所述的身份验证方法,其特征在于,该方法还包括:
客户端接收用户输入的登录所述网络应用系统的账号,并向所述系统服务器发送登录请求。
12.如权利要求11所述的身份验证方法,其特征在于,对客户端的用户进行身份验证的步骤包括:
系统服务器获取所述用户的OTP信息及通行密码,根据所述OTP信息生成一个挑战码,根据所述挑战码及通行密码进行OTP计算,生成第一OTP值;
系统服务器利用所述系统服务器的数字证书的私钥对所述挑战码第一次加密,及利用所述客户端的数字证书的公钥对所述挑战码第二次加密;
系统服务器将所述挑战码发送给客户端,及接收客户端根据该挑战码及所述用户输入的通行密码计算出来的加密后的第二OTP值;
系统服务器对第二OTP值解密;
系统服务器比较解密后的第二OTP值与上述第一计算子模块计算出来的第一OTP值,判断两者是否相同;及
第二OTP值与第一OTP值相同时,系统服务器判断所述用户身份验证通过,及第二OTP值与第一OTP值不相同时,系统服务器判断所述用户身份验证没有通过。
13.如权利要求12所述的身份验证方法,其特征在于,对客户端的用户进行身份验证的步骤还包括:
所述客户端接收所述系统服务器的发送的加密后的挑战码;
所述客户端利用所述客户端的私钥对所述挑战码第一次解密,及利用所述系统服务器的公钥对所述挑战码第二次解密;
所述客户端接收用户输入的通行密码,并根据所述挑战码及该通行密码执行OTP计算,生成第二OTP值;
所述客户端利用所述客户端的私钥对所述第二OTP值第一次加密及利用所述系统服务器的公钥对所述第二OTP值第二次加密;及
所述客户端将加密后的第二OTP值发送给系统服务器。
CN201210519203.2A 2012-12-06 2012-12-06 身份验证系统及方法 Expired - Fee Related CN103856468B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210519203.2A CN103856468B (zh) 2012-12-06 2012-12-06 身份验证系统及方法
TW101146485A TWI512524B (zh) 2012-12-06 2012-12-11 身份驗證系統及方法
US14/065,489 US20140164762A1 (en) 2012-12-06 2013-10-29 Apparatus and method of online authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210519203.2A CN103856468B (zh) 2012-12-06 2012-12-06 身份验证系统及方法

Publications (2)

Publication Number Publication Date
CN103856468A true CN103856468A (zh) 2014-06-11
CN103856468B CN103856468B (zh) 2017-05-31

Family

ID=50863688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210519203.2A Expired - Fee Related CN103856468B (zh) 2012-12-06 2012-12-06 身份验证系统及方法

Country Status (3)

Country Link
US (1) US20140164762A1 (zh)
CN (1) CN103856468B (zh)
TW (1) TWI512524B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107306270A (zh) * 2016-04-19 2017-10-31 李光耀 高安全性用户多重认证系统及方法
CN109101809A (zh) * 2018-08-22 2018-12-28 山东浪潮通软信息科技有限公司 一种基于证书认证登录系统有效性认证的方法
WO2019153751A1 (zh) * 2018-02-07 2019-08-15 海信集团有限公司 一种终端的认证方法和装置
CN110780829A (zh) * 2019-10-15 2020-02-11 武汉牌洲湾广告科技有限公司 基于云服务的广告打印方法、装置、设备及介质
CN112000942B (zh) * 2020-10-30 2021-01-22 成都掌控者网络科技有限公司 基于授权行为的权限列表匹配方法、装置、设备及介质
CN112787823A (zh) * 2021-01-27 2021-05-11 上海发电设备成套设计研究院有限责任公司 基于区块链的智能检测设备身份认证方法、系统及装置
CN113141348A (zh) * 2021-03-17 2021-07-20 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法
CN115150831A (zh) * 2022-06-16 2022-10-04 阿里云计算有限公司 入网请求的处理方法、装置、服务器及介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US8690051B1 (en) 2011-04-07 2014-04-08 Wells Fargo Bank, N.A. System and method for receiving ATM deposits
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
CN105577621B (zh) * 2014-10-16 2020-04-24 腾讯科技(深圳)有限公司 一种业务操作验证方法、装置以及系统
TWI603222B (zh) * 2015-08-06 2017-10-21 Chunghwa Telecom Co Ltd Trusted service opening method, system, device and computer program product on the internet
CN108809659B (zh) * 2015-12-01 2022-01-18 神州融安科技(北京)有限公司 动态口令的生成、验证方法及系统、动态口令系统
US10541994B2 (en) * 2016-04-22 2020-01-21 Dell Products, L.P. Time based local authentication in an information handling system utilizing asymmetric cryptography
CN112291188B (zh) * 2019-09-23 2023-02-10 中建材信息技术股份有限公司 注册验证方法及系统、注册验证服务器、云服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065918A1 (en) * 2001-04-06 2003-04-03 Willey William Daniel Device authentication in a PKI
CN1477810A (zh) * 2003-06-12 2004-02-25 上海格尔软件股份有限公司 基于数字证书实现的动态口令认证方法
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7680819B1 (en) * 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
JP2002082911A (ja) * 2000-09-11 2002-03-22 Nec Corp 認証システム
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
JP4146621B2 (ja) * 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
US8520840B2 (en) * 2001-06-13 2013-08-27 Echoworx Corporation System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7702916B2 (en) * 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US20060161971A1 (en) * 2004-12-16 2006-07-20 Michael Bleahen Method and apparatus for providing secure connectivity between computer applications
TWI288554B (en) * 2005-12-19 2007-10-11 Chinatrust Commercial Bank Ltd Method of generating and applying one time password in network transactions, and system executing the same method
EP2037651A1 (en) * 2007-09-12 2009-03-18 ABB Technology AG Method and system for accessing devices in a secure manner
US8970647B2 (en) * 2008-05-13 2015-03-03 Apple Inc. Pushing a graphical user interface to a remote device with display rules provided by the remote device
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065918A1 (en) * 2001-04-06 2003-04-03 Willey William Daniel Device authentication in a PKI
CN1477810A (zh) * 2003-06-12 2004-02-25 上海格尔软件股份有限公司 基于数字证书实现的动态口令认证方法
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107306270A (zh) * 2016-04-19 2017-10-31 李光耀 高安全性用户多重认证系统及方法
CN107306270B (zh) * 2016-04-19 2019-12-24 李光耀 高安全性用户多重认证系统及方法
WO2019153751A1 (zh) * 2018-02-07 2019-08-15 海信集团有限公司 一种终端的认证方法和装置
CN109101809A (zh) * 2018-08-22 2018-12-28 山东浪潮通软信息科技有限公司 一种基于证书认证登录系统有效性认证的方法
CN110780829A (zh) * 2019-10-15 2020-02-11 武汉牌洲湾广告科技有限公司 基于云服务的广告打印方法、装置、设备及介质
CN110780829B (zh) * 2019-10-15 2023-09-01 武汉牌洲湾广告科技有限公司 基于云服务的广告打印方法、装置、设备及介质
CN112000942B (zh) * 2020-10-30 2021-01-22 成都掌控者网络科技有限公司 基于授权行为的权限列表匹配方法、装置、设备及介质
CN112787823A (zh) * 2021-01-27 2021-05-11 上海发电设备成套设计研究院有限责任公司 基于区块链的智能检测设备身份认证方法、系统及装置
CN112787823B (zh) * 2021-01-27 2023-01-13 上海发电设备成套设计研究院有限责任公司 基于区块链的智能检测设备身份认证方法、系统及装置
CN113141348A (zh) * 2021-03-17 2021-07-20 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法
CN113141348B (zh) * 2021-03-17 2023-04-28 重庆扬成大数据科技有限公司 一种基于四网合一数据政务安全保障工作方法
CN115150831A (zh) * 2022-06-16 2022-10-04 阿里云计算有限公司 入网请求的处理方法、装置、服务器及介质

Also Published As

Publication number Publication date
TWI512524B (zh) 2015-12-11
US20140164762A1 (en) 2014-06-12
TW201426383A (zh) 2014-07-01
CN103856468B (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
US12244739B2 (en) Confidential authentication and provisioning
CN103856468B (zh) 身份验证系统及方法
CN109618326B (zh) 用户动态标识符生成方法及服务注册方法、登录验证方法
US11336641B2 (en) Security enhanced technique of authentication protocol based on trusted execution environment
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
CN100566250C (zh) 一种点对点网络身份认证方法
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
Jaidhar Enhanced mutual authentication scheme for cloud architecture
Alqubaisi et al. Should we rush to implement password-less single factor FIDO2 based authentication?
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
Lee et al. Two factor authentication for cloud computing
US20090319778A1 (en) User authentication system and method without password
Horsch et al. PALPAS--PAssword Less PAssword Synchronization
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
Venkatesh et al. Application of session login and one time password in fund transfer system using RSA algorithm
Kumari et al. Hacking resistance protocol for securing passwords using personal device
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法
KR20140127667A (ko) 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
Abdul et al. Secure authentication protocol to cloud
Naziri et al. SMAKAP: Secure Mutual Authentication and Key Agreement Protocol for RFID Systems
Kuacharoen Single Password Authentication Protocol
Alsaadi et al. MobiX: A software proposal based authentication service for mobile devices
Sarris et al. A Novel Authentication Scheme for Online Transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170531

Termination date: 20171206