CN106341372A - 终端的认证处理、认证方法及装置、系统 - Google Patents
终端的认证处理、认证方法及装置、系统 Download PDFInfo
- Publication number
- CN106341372A CN106341372A CN201510397391.XA CN201510397391A CN106341372A CN 106341372 A CN106341372 A CN 106341372A CN 201510397391 A CN201510397391 A CN 201510397391A CN 106341372 A CN106341372 A CN 106341372A
- Authority
- CN
- China
- Prior art keywords
- terminal
- dynamic password
- server
- code
- mentioned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000003672 processing method Methods 0.000 title abstract description 5
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000009826 distribution Methods 0.000 claims description 21
- 230000000052 comparative effect Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 9
- 230000032696 parturition Effects 0.000 claims 1
- 101150060512 SPATA6 gene Proteins 0.000 description 24
- 238000003860 storage Methods 0.000 description 22
- 230000015654 memory Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 4
- 230000009471 action Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000008434 ginseng Nutrition 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 206010048669 Terminal state Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种终端的认证处理、认证方法及装置、系统。其中,该终端的认证处理方法包括:终端获取用于唯一标识所述终端的设备码;所述终端依据所述设备码和本地计数器的输出值生成动态口令,其中,所述动态口令为服务器对所述终端进行验证的依据;所述终端将所述动态口令发送至所述服务器。本发明解决了相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败等技术问题。
Description
技术领域
本发明涉及认证领域,具体而言,涉及一种终端的认证处理、认证方法及装置、系统。
背景技术
动态口令是一种根据专门的算法每隔60秒生成的一个与时间相关、不可预测的随机数字组合,每个口令只能使用一次。可以有效的保护交易和登录的认证安全,采用动态口令就无需定期更换密码,安全省心,对企事业内部尤其有用。动态口令可以实现在专门的硬件上,也可以由软件实现。
通常情况下,用户登录时,需要用户在界面上输入动态口令码,完成登录认证。但是,传统动态口令的认证方法存在以下缺点:需要携带额外的硬件设备,成本较高,容易遗失;动态口令需要手工输入,存在输错可能;软件版系统时间更新后,可能会造成验证失败。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种终端的认证处理、认证方法及装置、系统,以至少解决相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败等技术问题。
根据本发明实施例的一个方面,提供了一种终端的认证处理方法,包括:终端获取用于唯一标识所述终端的设备码;所述终端依据所述设备码和本地计数器的输出值生成动态口令,其中,所述动态口令为服务器对所述终端进行验证的依据;所述终端将所述动态口令发送至所述服务器。
根据本发明实施例的另一方面,还提供了一种终端的认证方法,包括:服务器接收终端发送的第一动态口令,其中,所述第一动态口令所述终端依据本地计数器的输出值和用于唯一标识所述终端的设备码生成的动态口令;所述服务器依据预先获取的设备码生成第二动态口令,并比较所述第一动态口令和所述第二动态口令是否一致;所述服务器根据比较结果对所述终端进行认证,其中,在比较结果指示一致时,确定所述终端通过认证,否则,确定所述终端未通过认证。
根据本发明实施例的又一方面,还提供了一种终端的认证处理装置,应用于终端,所述装置包括:获取模块,用于获取用于唯一标识所述终端的设备码;生成模块,用于依据所述设备码和本地计数器的输出值生成动态口令,其中,所述动态口令为服务器对所述终端进行验证的依据;发送模块,用于将所述动态口令发送至所述服务器。
根据本发明实施例的再一方面,还提供了一种终端的认证装置,应用于服务器,所述装置包括:第一接收模块,用于接收所述终端发送的第一动态口令,其中,所述第一动态口令为所述终端依据本地计数器的输出值和用于唯一标识所述终端的设备码生成的动态口令;生成模块,用于依据预先获取的设备码生成第二动态口令,并比较所述第一动态口令和所述第二动态口令是否一致;认证模块,用于根据比较结果对所述终端进行认证,其中,在比较结果指示一致时,确定所述终端通过认证,否则,确定所述终端未通过认证。
根据本发明实施例的又一方面,提供了一种终端的认证系统,包括:终端和服务器,其中,所述终端包括以上任一所述的终端的认证处理装置;所述服务器包括:以上任一所述的终端的认证装置。
在本发明实施例中,采用终端依据用于唯一标识终端的设备码和输出值生成动态口令的方式,从而实现了终端可以不依赖额外设备、以及不依赖人工输入和系统时间,而是依据自身的特征参数生成动态口令,进而解决了相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败等技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种终端的认证处理方法的计算机终端的硬件结构框图;
图2是根据本发明实施例的一种可选的终端的认证处理方法的流程图;
图3是根据本发明实施例的一种可选的终端的认证处理方法的另一流程图;
图4是根据本发明实施例的一种可选的终端的认证处理装置的结构框图;
图5是根据本发明实施例的一种可选的终端的认证处理装置的又一结构框图;
图6是根据本发明实施例的一种可选的终端的认证方法的流程图;
图7是根据本发明实施例的一种可选的终端的认证装置的结构框图;
图8是根据本发明实施例的一种可选的终端的认证装置的另一结构框图;
图9是根据本发明实施例的一种可选的终端的认证系统的结构示意图;
图10是根据本发明实施例的一种可选的终端的认证系统的另一结构示意图;
图11是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,还提供了一种终端的认证处理的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本发明实施例的一种终端的认证处理方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的()方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输模块106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图2所示的终端的认证处理方法。图2是根据本发明实施例一的终端的认证处理方法的流程图。如图2所示,该方法包括:
步骤S202,终端获取用于唯一标识所述终端的设备码;
可选地,上述设备码可以依据终端的特征参数按照预设算法生成,该特征参数包括但不限于以下一个或多个参数:
品牌、型号、终端序列号、移动设备国际识别码(International Mobile EquipmentIdentity,简称为IMEI)、国际移动用户识别码(International Mobile SubscriberIdentification,简称为IMSI)、媒体接入控制(Media/Medium Access Control,简称为MAC)地址、操作系统标识(id)。
其中,上述预设算法可以采用相关技术中已知的算法实现,即只要能够根据终端本身的一些特征参数或特征字段生成一个用于唯一标识终端的设备码即可。例如,在使用上面所提及的所有参数时,可以采用哈希(hash)算法实现:deviceId=Hash(C0+C1+C2+C3+C4+C5+C6),其中,deviceId表示设备码,C0表示品牌,C1表示型号,C2表示IMEI,C3表示IMSI,C4表示MAC地址(mac_address),C5表示终端序列号(serial_num),C6表示操作系统id。
步骤S204,终端依据上述设备码和本地计数器的输出值生成动态口令,其中,上述动态口令为服务器对上述终端进行验证的依据;该本地计数器可以将本地发送的特定事件的频率作为输入,例如可以将终端的时间作为输入,但不限于此。
可选地,终端可以依据设备码生成种子密钥,然后依据种子密钥和上述输出值生成动态口令,例如,可以依据上述设备码、服务器为终端分配的会话(session)id以及服务器为终端分配的用户身份证明(User Identification,简称为UID)按照第一预设规则生成对称密钥(即发送方和接收方需要使用相同的密钥对明文进行加密和解密运算);终端依据上述对称密钥和上述输出值按照第二预设规则生成上述动态口令。
其中,上述第一预设规则可以表现为:将设备码、session id以及UID进行组合,或者采用相关技术中的已知算法进行加密生成密钥,例如可以采用DES、3DES(TDEA)、IDEA等等。需要说明的是,上述第一预设规则并不限于上述表现形式。
上述动态口令可以通过多种方式生成,即第二预设规则的表现形式有多种,例如,可以按照以下算法生成上述动态口令:Code=HMAC_SHA1(K,C),其中,code表示上述动态口令,HMAC_SHA1()为密钥相关的哈希算法函数,HMAC表示密钥相关的哈希运算消息认证码,SHA1表示安全哈希算法,K表示上述对称密钥,C表示上述输出值。
HMAC_SHA1()在相关技术中还可以描述为HMAC-SHA1()或HMAC(SHA1)(),它是从SHA1哈希函数构造的一种键控哈希算法,被用作HMAC(基于哈希的消息验证代码)。此HMAC进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,然后再次应用哈希函数。HMAC_SHA1()接受任何大小的密钥,并产生长度为160位的哈希序列。
步骤S206,终端将上述动态口令发送至上述服务器。这样,服务器便可以基于该动态口令对终端进行认证,例如可以执行和终端相同的操作生成一个动态口令,将该生成的动态口令与接收的终端发送的动态口令进行比对,如果比对结果为一致,则确定认证通过,否则,确定认证失败。
基于本发明实施例提供的上述方案,由于不需要手工进行动态口令的输入,整个过程,动态口令对用户是不可见的,因此,可以避免由于人工输入导致的出错问题,并且,由于可以利用本身的特征值生成动态口令,因此,不需要额外的硬件设备,减少了成本;并且,避免了通过软件实现动态口令存在的因系统时间更新导致的验证失败问题。并且,可以将终端标识(例如在终端为手机时,该终端标识为手机号)作为用户标识,无需用户记住密码;终端的设备码与终端标识(例如在终端为手机时,该终端标识为手机号)唯一定位一台装置,在客户端应用重新安装及登录后不变。并且,在已登录日志分析时,可以根据当时的密钥定位手机设备。
可选的,在一个具体实施过程中,如图3所示,本发明实施例提供的上述技术方案可以表现为以下形式:
步骤S302,终端向上述服务器发送注册请求,其中,该注册请求中携带有服务器向终端请求的验证码、设备码和终端的通信号码;
以手机为例,用户在手机上使用手机号进行登录,服务器对手机号发送验证码短信(相当于验证请求),用户通过手机将验证码、设备码、手机号提交至服务器。
步骤S304,在上述注册请求验证通过后,终端接收服务器为终端分配的session id和UID,并保持与上述服务器的通信连接;可选地,该通信连接可以表现为长连接或短连接,但并不限于此表现形式。
以手机为例,服务器验证通过后,为终端分配session(表现为session id)和UID并在本地保存;终端在收到上述session和UID后,也会存储在本地,以便后续使用。
步骤S306,终端接收来自上述服务器的认证请求,其中,在对上述认证请求验证通过时,触发上述终端生成上述动态口令;执行步骤S308;以手机为例,当用户需要登录某些网络或者系统时,服务器将认证请求发送至手机上的客户端上(即终端接收服务器发送的认证请求)。
步骤S308,终端获取用于唯一标识终端的设备码;
步骤SS310,终端依据上述设备码和本地计数器的输出值生成动态口令,其中,上述动态口令为服务器对上述终端进行验证的依据;
以手机为例,用户在对服务器发送的认证请求进行验证通过后,手机上的客户端将设备码、session和UID按照预设算法(例如相加)生成对称密钥K,将客户端时间(即终端时间)作为加法计数器的输出值C,产生动态口令。
步骤S312,终端将上述动态口令发送至上述服务器。
需要说明的是,图3中的步骤S308-S312的优选实施方式可以参见图2所示步骤S202-S204的实现方式,但不限于图2所示实施例中的实现方式。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例上述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述终端的认证处理方法的装置,该装置可以应用于终端中,该终端的结构和功能可以参见实施例1中的计算机终端,但不限于实施例1中计算机终端的结构和功能。如图4所示,该装置包括:
获取模块40,用于获取用于唯一标识终端的设备码;
生成模块42,连接至获取模块40,用于依据上述设备码和本地计数器的输出值生成动态口令,其中,上述动态口令为服务器对上述终端进行验证的依据;
发送模块44,连接至生成模块42,用于将上述动态口令发送至上述服务器。
在一个可选实施例中,获取模块40,可以按照以下方式生成上述设备码:依据上述终端的特征参数按照预设算法生成上述设备码,其中,上述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
可选地,如图5所示,生成模块42包括但不限于以下处理单元,以生成上述动态口令:第一生成单元420,用于依据上述设备码、上述服务器为上述终端分配的会话session标识id以及上述服务器为上述终端分配的UID按照第一预设规则生成对称密钥;第二生成单元422,连接至第一生成单元420,用于依据上述对称密钥和上述输出值按照第二预设规则生成上述动态口令。其中,上述第一预设规则可以表现为:将设备码、session id以及UID进行组合,或者采用相关技术中的已知算法进行加密生成密钥,例如可以采用DES、3DES(TDEA)、IDEA等等。需要说明的是,上述第一预设规则并不限于上述表现形式。上述动态口令可以通过多种方式生成,即第二预设规则的表现形式有多种,例如,可以按照以下算法生成上述动态口令:Code=HMAC_SHA1(K,C),其中,code表示上述动态口令,HMAC_SHA1()为密钥相关的哈希算法函数,HMAC表示密钥相关的哈希运算消息认证码,SHA1表示安全哈希算法,K表示上述对称密钥,C表示上述输出值。
需要说明的是,本实施例中的各个模块是可以通过软件或硬件的形式来实现的,对于后者,可以表现为以下实现形式,但不限于此:获取模块40、生成模块42和发送模块44位于同一处理器中;或者,获取模块40、生成模块42和发送模块44分别位于不同的处理器中;或者,获取模块40、生成模块42和发送模块44中的任意两个模块位于同一处理器中,另一个模块位于另一处理器中。
需要说明的是,本实施例中所提供的终端的认证处理装置的优选实施方式可以参见实施例1中的方法实施例,例如,第一生成单元420和第二生成单元422分别使用的第一预设规则和第二预设规则可以表现为以下实现方式:第一预设规则包括:将所述设备码、所述session id以及所述UID进行组合;和/或第二预设规则包括:按照以下算法生成动态口令:Code=HMAC_SHA1(K,C),其中,code表示所述动态口令,HMAC_SHA1()为密钥相关的哈希算法函数,HMAC表示密钥相关的哈希运算消息认证码,SHA1表示安全哈希算法,K表示所述对称密钥,C表示所述输出值。此处不再赘述。
采用本实施例提供的上述技术方案,可以实现不依赖额外设备、以及不依赖人工输入和系统时间,而是依据终端自身的特征参数生成动态口令,进而解决了相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败等技术问题。
实施例3
根据本发明实施例,还提供了一种终端的认证方法,该方法可以运行于服务器中,该服务器的结构可以采用实施例1中所述计算机终端的结构实现,但并不限于该结构。图6是根据本发明实施例的一种可选的终端的认证方法的流程图。如图6所示,该方法包括:
步骤S602,服务器接收上述终端发送的第一动态口令,其中,上述第一动态口令为上述终端依据本地计数器(即终端中的计数器)的输出值和用于唯一标识终端的设备码生成的动态口令;
上述终端的设备码的生成方式有多种,可以通过以下方式确定:上述终端依据上述终端的特征参数按照预设算法生成上述设备码,其中,上述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
步骤S604,服务器依据预先获取的设备码生成第二动态口令,并比较上述第一动态口令和上述第二动态口令是否一致;
可选地,在步骤S604之前,服务器可以预先获取设备码并存储,以为后续的认证过程做好前期准备,例如,在服务器依据预先获取的设备码生成第二动态口令之前,服务器向上述终端发送验证请求;服务器接收上述终端根据上述验证请求发送的验证码和上述设备码。
步骤S606,服务器根据比较结果对上述终端进行认证,其中,在比较结果指示一致时,确定上述终端通过认证,否则,确定上述终端未通过认证。
第一动态口令和第二动态口令可以采用相同的方式生成,例如第一动态口令和上述第二动态口令通过以下方式生成:终端或服务器依据上述设备码、服务器为终端分配的会话session标识id以及服务器为终端分配的明UID按照第一预设规则生成对称密钥;终端或服务器依据上述对称密钥和上述输出值按照第二预设规则生成上述第一动态口令或上述第二动态口令。
采用本实施例提供的上述技术方案,可以实现不依赖额外设备、以及不依赖人工输入和系统时间,而是依据终端自身的特征参数生成动态口令,进而解决了相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败等技术问题。
实施例4
根据本发明实施例,还提供了一种用于实施终端的认证方法的装置,该装置可以应用于服务器中,该服务器的结构和功能可以参见实施例1中的计算机终端,但不限于实施例1中计算机终端的结构和功能。如图7所示,该装置包括:
第一接收模块70,用于接收终端发送的第一动态口令,其中,上述第一动态口令为终端依据本地计数器的输出值和用于唯一标识终端的设备码生成的动态口令;
生成模块72,连接至第一接收模块70,用于依据预先获取的设备码生成第二动态口令,并比较上述第一动态口令和上述第二动态口令是否一致;
认证模块74,连接至生成模块72,用于根据比较结果对上述终端进行认证,其中,在比较结果指示一致时,确定上述终端通过认证,否则,确定上述终端未通过认证。
可选地,如图8所示,上述装置还可以包括以下处理模块,以实现设备码的预先获取,但不限于该实现方式:
发送模块76,用于在依据预先获取的设备码生成第二动态口令之前,向上述终端发送验证请求;
第二接收模块78,连接至发送模块76,用于接收终端根据上述验证请求发送的上述验证码和上述设备码。
和实施例1-3类似,本实施例中的上述设备码也可以通过以下方式确定,但不限于此:上述终端依据上述终端的特征参数按照预设算法生成上述设备码,其中,上述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、IMEI、IMSI、MAC地址、操作系统id。其中,上述预设算法包括但不限于哈希算法。
上述生成模块,用于通过以下方式生成上述第二动态口令:依据上述设备码、上述服务器为上述终端分配的会话session标识id以及上述服务器为上述终端分配的UID按照第一预设规则生成对称密钥;以及依据上述对称密钥和上述输出值按照第二预设规则生成上述第二动态口令。其中,第一预设规则可以包括但不限于以下形式:将设备码、session id以及UID进行组合;第二预设规则包括但不限于:按照以下算法生成第二动态口令:Code=HMAC_SHA1(K,C),其中,code表示第二动态口令,HMAC_SHA1()为密钥相关的哈希算法函数,HMAC表示密钥相关的哈希运算消息认证码,所述SHA1表示安全哈希算法,K表示所述对称密钥,C表示所述输出值。
实施例5
根据本发明实施例,还提供了一种用于实施实施例1-4中所述方法或装置的系统,图9是根据本发明实施例的一种可选的终端的认证系统的结构示意图,如图9所示,该系统包括;
终端90和服务器92,其中,终端90可以包括实施例2中所述的终端的认证处理装置;所述服务器可以包括:实施例4中所示的终端的认证装置。对于所述终端的认证处理装置和所述终端的认证装置的优选实施方式可以参见实施例2和4中的描述,此处不再赘述。
以图10所示系统以及手机为例,本实施例中的终端的认证系统中的终端和服务器的具体交互过程如下:
步骤1,用户在手机上用手机号进行登录,服务器对手机号发送验证码短信,用户把验证码、deviceId和mobileNumber通过手机提交给服务器。服务器进行验证,通过后保存并分配session及uid,客户端保存,待后续使用。
步骤2,两端保持长连接。
步骤3,当用户需要登录某些系统或者网站时,服务器将认证请求发至手机客户端上,用户比对后进行确认,客户端将deviceId、session和uid相加成对称密钥K,将客户端时间做为加法计数器C,产生动态口令code。客户端将动态口令传送至服务器,服务器进行相同的操作,比对动态口令即可完成认证操作。
实施例6
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行终端的认证处理方法中以下步骤的程序代码:终端获取用于唯一标识所述终端的设备码;终端依据上述设备码和本地计数器的输出值生成动态口令,其中,上述动态口令为服务器对上述终端进行验证的依据;终端将上述动态口令发送至上述服务器。
可选地,图11是根据本发明实施例的一种计算机终端的结构框图。如图11所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器111、存储器113、以及传输装置115。
其中,存储器113可用于存储软件程序以及模块,如本发明实施例中的终端的认证处理方法或装置对应的程序指令/模块,处理器111通过运行存储在存储器113内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器113可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器113可进一步包括相对于处理器111远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置115用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置115包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置115为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器113用于存储预设动作条件和预设权限用户的信息、以及应用程序。
处理器111可以通过传输装置调用存储器113存储的信息及应用程序,以执行下述步骤:终端获取用于唯一标识上述终端的设备码;终端依据上述设备码和本地计数器的输出值生成动态口令,其中,上述动态口令为服务器对上述终端进行验证的依据;终端将上述动态口令发送至上述服务器。
可选的,上述处理器111还可以执行如下步骤的程序代码:终端依据上述终端的特征参数按照预设算法生成上述设备码,其中,上述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、IMEI、IMSI、MAC地址、操作系统id。
可选的,上述处理器111还可以执行如下步骤的程序代码:终端依据上述设备码、上述服务器为上述终端分配的session id以及上述服务器为上述终端分配的UID按照第一预设规则生成对称密钥;终端依据上述对称密钥和上述输出值按照第二预设规则生成上述动态口令。
可选的,上述处理器111还可以执行如下步骤的程序代码:终端向上述服务器发送注册请求,其中,上述注册请求中携带有上述服务器向上述终端请求的验证码、上述设备码和上述终端的通信号码;在上述注册请求验证通过后,上述终端接收上述服务器为上述终端分配的上述session id和上述UID,并保持与服务器的通信连接。
可选的,上述处理器111还可以执行如下步骤的程序代码:终端接收来自上述服务器的认证请求,其中,在对上述认证请求验证通过时,触发上述终端生成上述动态口令。
采用本发明实施例提供的上述技术方案,解决了相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败的技术问题。
本领域普通技术人员可以理解,图11所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图11其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图11中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图11所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
实施例7
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的终端的认证处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:终端获取用于唯一标识所述终端的设备码;终端依据上述设备码和本地计数器的输出值生成动态口令,其中,上述动态口令为服务器对上述终端进行验证的依据;终端将上述动态口令发送至上述服务器。当然,该存储介质还可以设置为存储用于执行实施例1中所示方法中的步骤,具体内容参见实施例1,此处不再赘述。
此处需要说明的是,上述计算机终端群中的任意一个可以与网站服务器和扫描器建立通信关系,扫描器可以扫描计算机终端上php执行的web应用程序的值命令。
实施例8
本发明的实施例还可以提供另外一种计算机终端,该计算机终端的结构可以采用实施例6中所述的计算机终端(即图11所示的计算机终端),此处不再赘述。
可选地,在本实施例中,计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行终端的认证方法中以下步骤的程序代码:服务器接收上述终端发送的第一动态口令,其中,上述第一动态口令为上述终端依据上述输出值和用于唯一标识上述终端的设备码生成的动态口令;服务器依据预先获取的设备码生成第二动态口令,并比较上述第一动态口令和上述第二动态口令是否一致;服务器根据比较结果对上述终端进行认证,其中,在比较结果指示一致时,确定上述终端通过认证,否则,确定上述终端未通过认证。
如图11所示,计算机终端A可以包括:一个或多个(图中仅示出一个)处理器111、存储器113、以及传输装置115。
其中,存储器113可用于存储软件程序以及模块,如本发明实施例中的终端的认证方法或装置对应的程序指令/模块,处理器111通过运行存储在存储器113内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器113可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器113可进一步包括相对于处理器111远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置115用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置115包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置115为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器113用于存储预设动作条件和预设权限用户的信息、以及应用程序。
处理器111可以通过传输装置调用存储器113存储的信息及应用程序,以执行下述步骤:服务器接收上述终端发送的第一动态口令,其中,上述第一动态口令为上述终端依据上述输出值和用于唯一标识上述终端的设备码生成的动态口令;服务器依据预先获取的设备码生成第二动态口令,并比较上述第一动态口令和上述第二动态口令是否一致;服务器根据比较结果对上述终端进行认证,其中,在比较结果指示一致时,确定上述终端通过认证,否则,确定上述终端未通过认证。
可选的,上述处理器111还可以执行如下步骤的程序代码:终端依据上述终端的特征参数按照预设算法生成上述设备码,其中,上述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
可选的,上述处理器111还可以执行如下步骤的程序代码:服务器向上述终端发送验证请求;服务器接收上述终端根据上述验证请求发送的验证码和上述设备码。
采用本发明实施例提供的上述技术方案,解决了相关技术中存在的需要额外的硬件设备而导致成本较高或者需要手工输入导致易出现输入错误或者软件版系统时间更新易导致验证失败的技术问题。
实施例9
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例三所提供的终端的认证方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:服务器接收上述终端发送的第一动态口令,其中,上述第一动态口令为上述终端依据上述输出值和用于唯一标识上述终端的设备码生成的动态口令;服务器依据预先获取的设备码生成第二动态口令,并比较上述第一动态口令和上述第二动态口令是否一致;服务器根据比较结果对上述终端进行认证,其中,在比较结果指示一致时,确定上述终端通过认证,否则,确定上述终端未通过认证。当然,该存储介质还可以设置为存储用于执行实施例3中所示方法中的步骤,具体内容参见实施例3,此处不再赘述。
此处需要说明的是,上述计算机终端群中的任意一个可以与网站服务器和扫描器建立通信关系,扫描器可以扫描计算机终端上php执行的web应用程序的值命令。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元或模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元或模块可以是或者也可以不是物理上分开的,作为单元或模块显示的部件可以是或者也可以不是物理单元或物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上上述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (19)
1.一种终端的认证处理方法,其特征在于,包括:
终端获取用于唯一标识所述终端的设备码;
所述终端依据所述设备码和本地计数器的输出值生成动态口令,其中,所述动态口令为服务器对所述终端进行验证的依据;
所述终端将所述动态口令发送至所述服务器。
2.根据权利要求1所述的方法,其特征在于,终端获取用于唯一标识所述终端的设备码,包括:
所述终端依据所述终端的特征参数按照预设算法生成所述设备码,其中,所述特征参数包括以下一个或多个参数:
品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
3.根据权利要求1所述的方法,其特征在于,所述终端依据所述设备码和本地计数器的输出值生成动态口令,包括:
所述终端依据所述设备码、所述服务器为所述终端分配的会话session标识id以及所述服务器为所述终端分配的用户身份证明UID按照第一预设规则生成对称密钥;
所述终端依据所述对称密钥和所述输出值按照第二预设规则生成所述动态口令。
4.根据权利要求3所述的方法,其特征在于,
所述第一预设规则包括:将所述设备码、所述session id以及所述UID进行组合;和/或
所述第二预设规则包括:按照以下算法生成所述动态口令:Code=HMAC_SHA1(K,C),其中,code表示所述动态口令,HMAC_SHA1()为密钥相关的哈希算法函数,HMAC表示密钥相关的哈希运算消息认证码,所述SHA1表示安全哈希算法,K表示所述对称密钥,C表示所述输出值。
5.根据权利要求3所述的方法,其特征在于,所述终端接收来自所述服务器的认证请求之前,包括:
所述终端向所述服务器发送注册请求,其中,所述注册请求中携带有所述服务器向所述终端请求的验证码、所述设备码和所述终端的通信号码;
在所述注册请求验证通过后,所述终端接收所述服务器为所述终端分配的所述session id和所述UID,并保持与所述服务器的通信连接。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述终端依据所述设备码和本地计数器的输出值生成动态口令之前,包括:
所述终端接收来自所述服务器的认证请求,其中,在对所述认证请求验证通过时,触发所述终端生成所述动态口令。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述本地计数器的输入为所述终端的时间。
8.一种终端的认证方法,其特征在于,包括:
服务器接收所述终端发送的第一动态口令,其中,所述第一动态口令为所述终端依据本地计数器的输出值和用于唯一标识所述终端的设备码生成的动态口令;
所述服务器依据预先获取的设备码生成第二动态口令,并比较所述第一动态口令和所述第二动态口令是否一致;
所述服务器根据比较结果对所述终端进行认证,其中,在比较结果指示一致时,确定所述终端通过认证,否则,确定所述终端未通过认证。
9.根据权利要求8所述的方法,其特征在于,所述服务器依据预先获取的设备码生成第二动态口令之前,包括:
所述服务器向所述终端发送验证请求;
所述服务器接收所述终端根据所述验证请求发送的验证码和所述设备码。
10.根据权利要求8所述的方法,其特征在于,所述设备码通过以下方式确定:
所述终端依据所述终端的特征参数按照预设算法生成所述设备码,其中,所述特征参数包括以下一个或多个参数:
品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
11.根据权利要求8所述的方法,其特征在于,所述第一动态口令和/或所述第二动态口令通过以下方式生成:
所述终端或所述服务器依据所述设备码、所述服务器为所述终端分配的会话session标识id以及所述服务器为所述终端分配的用户身份证明UID按照第一预设规则生成对称密钥;
所述终端或所述服务器依据所述对称密钥和所述输出值按照第二预设规则生成所述第一动态口令或所述第二动态口令。
12.一种终端的认证处理装置,应用于终端,其特征在于,所述装置包括:
获取模块,用于获取用于唯一标识所述终端的设备码;
生成模块,用于依据所述设备码和本地计数器的输出值生成动态口令,其中,所述动态口令为服务器对所述终端进行验证的依据;
发送模块,用于将所述动态口令发送至所述服务器。
13.根据权利要求12所述的装置,其特征在于,所述获取模块,用于依据所述终端的特征参数按照预设算法生成所述设备码,其中,所述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
14.根据权利要求12所述的装置,其特征在于,所述生成模块包括:
第一生成单元,用于依据所述设备码、所述服务器为所述终端分配的会话session标识id以及所述服务器为所述终端分配的用户身份证明UID按照第一预设规则生成对称密钥;
第二生成单元,用于依据所述对称密钥和所述输出值按照第二预设规则生成所述动态口令。
15.一种终端的认证装置,应用于服务器,其特征在于,所述装置包括:
第一接收模块,用于接收终端发送的第一动态口令,其中,所述第一动态口令为所述终端依据本地计数器的输出值和用于唯一标识所述终端的设备码生成的动态口令;
生成模块,用于依据预先获取的设备码生成第二动态口令,并比较所述第一动态口令和所述第二动态口令是否一致;
认证模块,用于根据比较结果对所述终端进行认证,其中,在比较结果指示一致时,确定所述终端通过认证,否则,确定所述终端未通过认证。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
发送模块,用于在依据预先获取的设备码生成第二动态口令之前,向所述终端发送验证请求;
第二接收模块,用于接收所述终端根据所述验证请求发送的所述验证码和所述设备码。
17.根据权利要求15所述的装置,其特征在于,所述设备码通过以下方式确定:
所述终端依据所述终端的特征参数按照预设算法生成所述设备码,其中,所述特征参数包括以下一个或多个参数:品牌、型号、终端序列号、移动设备国际识别码IMEI、国际移动用户识别码IMSI、媒体接入控制MAC地址、操作系统标识id。
18.根据权利要求15所述的装置,其特征在于,所述生成模块,用于通过以下方式生成所述第二动态口令:依据所述设备码、所述服务器为所述终端分配的会话session标识id以及所述服务器为所述终端分配的用户身份证明UID按照第一预设规则生成对称密钥;以及依据所述对称密钥和所述输出值按照第二预设规则生成所述第二动态口令。
19.一种终端的认证系统,包括:终端和服务器,其特征在于,所述终端包括权利要求12-14中任一项所述的终端的认证处理装置;所述服务器包括:权利要求15-18中任一项所述的终端的认证装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510397391.XA CN106341372A (zh) | 2015-07-08 | 2015-07-08 | 终端的认证处理、认证方法及装置、系统 |
TW105106908A TWI705349B (zh) | 2015-07-08 | 2016-03-07 | 終端的認證處理、認證方法及裝置、系統 |
US15/201,084 US10523664B2 (en) | 2015-07-08 | 2016-07-01 | Method and device for authentication using dynamic passwords |
PCT/US2016/040997 WO2017007767A1 (en) | 2015-07-08 | 2016-07-05 | Method and device for authentication using dynamic passwords |
JP2017566863A JP2018528504A (ja) | 2015-07-08 | 2016-07-05 | 動的パスワードを使用する認証のための方法及びデバイス |
KR1020177036868A KR102039316B1 (ko) | 2015-07-08 | 2016-07-05 | 동적 패스워드들을 사용하는 인증을 위한 방법 및 디바이스 |
EP16821878.2A EP3320523B1 (en) | 2015-07-08 | 2016-07-05 | Method and device for authentication using dynamic passwords |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510397391.XA CN106341372A (zh) | 2015-07-08 | 2015-07-08 | 终端的认证处理、认证方法及装置、系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106341372A true CN106341372A (zh) | 2017-01-18 |
Family
ID=57731500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510397391.XA Pending CN106341372A (zh) | 2015-07-08 | 2015-07-08 | 终端的认证处理、认证方法及装置、系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10523664B2 (zh) |
EP (1) | EP3320523B1 (zh) |
JP (1) | JP2018528504A (zh) |
KR (1) | KR102039316B1 (zh) |
CN (1) | CN106341372A (zh) |
TW (1) | TWI705349B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360132A (zh) * | 2017-06-02 | 2017-11-17 | 上海斐讯数据通信技术有限公司 | 一种防止会话重演的方法及系统 |
CN107888383A (zh) * | 2017-11-27 | 2018-04-06 | 新华三技术有限公司 | 登录认证方法及装置 |
CN107995229A (zh) * | 2018-01-31 | 2018-05-04 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN108024249A (zh) * | 2017-11-30 | 2018-05-11 | 郑州云海信息技术有限公司 | 一种防止wifi暴力破解的方法及系统 |
CN108023873A (zh) * | 2017-11-08 | 2018-05-11 | 深圳市文鼎创数据科技有限公司 | 信道建立方法及终端设备 |
CN108306883A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN109286932A (zh) * | 2017-07-20 | 2019-01-29 | 阿里巴巴集团控股有限公司 | 入网认证方法、装置及系统 |
CN109510702A (zh) * | 2018-10-27 | 2019-03-22 | 福建福诺移动通信技术有限公司 | 一种基于计算机特征码的密钥存储及使用的方法 |
CN109547217A (zh) * | 2019-01-11 | 2019-03-29 | 北京中实信达科技有限公司 | 基于动态口令的一对多身份认证系统和方法 |
CN109920114A (zh) * | 2019-03-13 | 2019-06-21 | 广州市和声信息技术有限公司 | 一种基于地理位置的门锁控制方法及系统 |
CN110659522A (zh) * | 2019-09-04 | 2020-01-07 | 广西电网有限责任公司防城港供电局 | 存储介质安全认证方法、装置、计算机设备和存储介质 |
CN111432405A (zh) * | 2020-03-31 | 2020-07-17 | 中电四川数据服务有限公司 | 一种用于电子病历的授权认证方法及系统 |
CN111953481A (zh) * | 2020-07-28 | 2020-11-17 | 麒麟软件有限公司 | 一种基于pam的动态密码认证方法 |
CN112217632A (zh) * | 2020-10-12 | 2021-01-12 | 国网电子商务有限公司 | 一种基于智能合约和哈希链的身份认证方法及装置 |
CN113256910A (zh) * | 2020-12-31 | 2021-08-13 | 深圳怡化电脑股份有限公司 | 金融自助终端的验证方法、装置、计算机设备及存储介质 |
CN113378189A (zh) * | 2021-05-31 | 2021-09-10 | 中国电力科学研究院有限公司 | 一种用于负荷辨识模组的认证校验方法及系统 |
CN113507368A (zh) * | 2021-06-17 | 2021-10-15 | 北京惠而特科技有限公司 | 基于动态口令的工业控制设备身份认证方法及装置 |
CN114500098A (zh) * | 2022-03-03 | 2022-05-13 | 广州市智荟环保有限公司 | 一种验证方法、装置和计算机设备及可读存储介质 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10333923B2 (en) | 2012-08-19 | 2019-06-25 | Rajul Johri | Authentication based on visual memory |
US9769157B2 (en) * | 2015-09-21 | 2017-09-19 | American Express Travel Related Services Company, Inc. | Systems and methods for secure one-time password validation |
SE540668C2 (en) * | 2016-08-30 | 2018-10-09 | No Common Payment Ab | Generation and verification of a temporary card security code for use in card based transactions |
US20180145957A1 (en) * | 2016-11-22 | 2018-05-24 | Ca, Inc. | User-defined dynamic password |
US10333913B2 (en) * | 2017-05-15 | 2019-06-25 | International Business Machines Corporation | Dynamic object passwords |
US10681037B2 (en) * | 2017-06-29 | 2020-06-09 | Amadeus S.A.S. | Terminal authentication |
US11240240B1 (en) | 2017-08-09 | 2022-02-01 | Sailpoint Technologies, Inc. | Identity defined secure connect |
US11303633B1 (en) | 2017-08-09 | 2022-04-12 | Sailpoint Technologies, Inc. | Identity security gateway agent |
CN109962878B (zh) * | 2017-12-14 | 2021-04-16 | 大唐移动通信设备有限公司 | 一种ims用户的注册方法及装置 |
US11463426B1 (en) * | 2018-01-25 | 2022-10-04 | Sailpoint Technologies, Inc. | Vaultless authentication |
RU2697953C2 (ru) | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ вынесения решения о компрометации данных |
TWI753102B (zh) * | 2018-02-09 | 2022-01-21 | 劉根田 | 實名認證服務系統及實名認證服務方法 |
CN108446400A (zh) * | 2018-03-29 | 2018-08-24 | 京东方科技集团股份有限公司 | 增强现实装置、服务器、增强现实系统和共享方法 |
CN109684799B (zh) * | 2018-08-21 | 2023-12-26 | Tcl金融科技(深圳)有限公司 | 账户登录方法、登录装置、账户登录设备及存储介质 |
CN110932858B (zh) * | 2018-09-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 认证方法和系统 |
CN110048834A (zh) * | 2019-03-12 | 2019-07-23 | 深圳壹账通智能科技有限公司 | 动态密码发送方法、装置及计算机可读存储介质 |
CN111723362B (zh) * | 2019-03-22 | 2023-09-08 | 倪晓 | 一种权限密码生成方法、系统、装置及终端设备 |
CN110099065A (zh) | 2019-05-10 | 2019-08-06 | 北京百度网讯科技有限公司 | 物联网设备及认证方法、云服务器、处理设备、可读介质 |
US10541995B1 (en) * | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
SE545872C2 (en) | 2019-09-27 | 2024-02-27 | No Common Payment Ab | Generation and verification of a temporary authentication value for use in a secure transmission |
WO2021065650A1 (ja) | 2019-09-30 | 2021-04-08 | 積水メディカル株式会社 | 正規品自動認証方法 |
US10965665B1 (en) | 2020-09-16 | 2021-03-30 | Sailpoint Technologies, Inc | Passwordless privilege access |
US12204663B2 (en) * | 2021-04-27 | 2025-01-21 | Spotify Ab | Access control for on-device machine learning models |
US11570180B1 (en) * | 2021-12-23 | 2023-01-31 | Eque Corporation | Systems configured for validation with a dynamic cryptographic code and methods thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764296A (zh) * | 2004-10-22 | 2006-04-26 | 北京握奇数据系统有限公司 | 动态口令认证系统和方法 |
US20070260556A1 (en) * | 2005-06-06 | 2007-11-08 | Michael Pousti | System and method for verification of identity for transactions |
CN101076807A (zh) * | 2004-10-15 | 2007-11-21 | 弗里塞恩公司 | 一次性密码 |
EP1924047A1 (en) * | 2006-11-15 | 2008-05-21 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
CN103023876A (zh) * | 2012-11-22 | 2013-04-03 | 中国科学院声学研究所 | 一种网络终端及其安全认证、注册激活方法,服务器 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001067320A (ja) | 1999-08-25 | 2001-03-16 | Railway Technical Res Inst | 情報提供支援方法及びその手順を記録した記録媒体 |
CN1142653C (zh) | 2000-04-28 | 2004-03-17 | 杨宏伟 | 动态口令认证系统及方法 |
US6591098B1 (en) | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
JP2002297547A (ja) | 2001-04-03 | 2002-10-11 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
US20050144484A1 (en) | 2002-02-14 | 2005-06-30 | Hironori Wakayama | Authenticating method |
WO2003077572A1 (en) * | 2002-03-13 | 2003-09-18 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
US20030204732A1 (en) | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
AU2003293125A1 (en) | 2002-11-27 | 2004-06-23 | Rsa Security Inc | Identity authentication system and method |
US20040181696A1 (en) | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7474894B2 (en) * | 2004-07-07 | 2009-01-06 | At&T Mobility Ii Llc | System and method for IMEI detection and alerting |
WO2006119184A2 (en) * | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7757275B2 (en) * | 2005-06-15 | 2010-07-13 | Microsoft Corporation | One time password integration with Kerberos |
JP4861417B2 (ja) * | 2005-08-11 | 2012-01-25 | サンディスク アイエル リミテッド | 拡張ワンタイム・パスワード方法および装置 |
US20070186115A1 (en) * | 2005-10-20 | 2007-08-09 | Beijing Watch Data System Co., Ltd. | Dynamic Password Authentication System and Method thereof |
US20070165582A1 (en) * | 2006-01-18 | 2007-07-19 | Puneet Batta | System and method for authenticating a wireless computing device |
KR100937702B1 (ko) * | 2006-03-10 | 2010-01-20 | (주)와이즈그램 | 가상식별정보 제공 시스템 및 가상식별정보 제공 방법 |
CN101438291B (zh) * | 2006-04-24 | 2012-11-21 | Cypak股份公司 | 用于标识和鉴别的设备和方法 |
US9002018B2 (en) | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US8117458B2 (en) | 2006-05-24 | 2012-02-14 | Vidoop Llc | Methods and systems for graphical image authentication |
US20100253470A1 (en) * | 2007-10-22 | 2010-10-07 | Microlatch Pty Ltd | Transmitter For Transmitting A Secure Access Signal |
US8756661B2 (en) | 2009-08-24 | 2014-06-17 | Ufp Identity, Inc. | Dynamic user authentication for access to online services |
WO2011032263A1 (en) | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US8549594B2 (en) | 2009-09-18 | 2013-10-01 | Chung-Yu Lin | Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password |
CN101778381B (zh) | 2009-12-31 | 2012-07-04 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
KR101198120B1 (ko) * | 2010-05-28 | 2012-11-12 | 남궁종 | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 |
US8312519B1 (en) * | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US20140156531A1 (en) * | 2010-12-14 | 2014-06-05 | Salt Technology Inc. | System and Method for Authenticating Transactions Through a Mobile Device |
US8838973B1 (en) * | 2011-02-28 | 2014-09-16 | Google Inc. | User authentication method |
TWI465094B (zh) | 2011-04-26 | 2014-12-11 | Telepaq Technology Inc | User identification methods and systems for Internet transactions |
EP3576343A1 (en) * | 2011-12-27 | 2019-12-04 | INTEL Corporation | Authenticating to a network via a device-specific one time password |
US9292670B2 (en) | 2012-02-29 | 2016-03-22 | Infosys Limited | Systems and methods for generating and authenticating one time dynamic password based on context information |
CN102684878A (zh) * | 2012-04-05 | 2012-09-19 | 苏州佳世达电通有限公司 | 一种基于imei和定位技术的认证系统及方法 |
TW201349824A (zh) * | 2012-05-17 | 2013-12-01 | Gamania Digital Entertainment Co Ltd | 使用裝置識別碼的身份驗證方法及其系統 |
US9654466B1 (en) * | 2012-05-29 | 2017-05-16 | Citigroup Technology, Inc. | Methods and systems for electronic transactions using dynamic password authentication |
EP2885904B1 (en) * | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
JP5993285B2 (ja) | 2012-11-12 | 2016-09-14 | 株式会社三菱東京Ufj銀行 | ユーザ認証装置及びユーザ認証プログラム |
CN103888938A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于参数的动态生成密钥的pki私钥保护方法 |
GB2510120A (en) | 2013-01-24 | 2014-07-30 | Ibm | User authentication based on dynamically selected service authentication levels |
US9208335B2 (en) * | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
JP5555799B1 (ja) | 2013-10-01 | 2014-07-23 | さくら情報システム株式会社 | ワンタイムパスワード装置、方法及びプログラム |
-
2015
- 2015-07-08 CN CN201510397391.XA patent/CN106341372A/zh active Pending
-
2016
- 2016-03-07 TW TW105106908A patent/TWI705349B/zh active
- 2016-07-01 US US15/201,084 patent/US10523664B2/en active Active
- 2016-07-05 JP JP2017566863A patent/JP2018528504A/ja active Pending
- 2016-07-05 EP EP16821878.2A patent/EP3320523B1/en active Active
- 2016-07-05 KR KR1020177036868A patent/KR102039316B1/ko active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101076807A (zh) * | 2004-10-15 | 2007-11-21 | 弗里塞恩公司 | 一次性密码 |
CN1764296A (zh) * | 2004-10-22 | 2006-04-26 | 北京握奇数据系统有限公司 | 动态口令认证系统和方法 |
US20070260556A1 (en) * | 2005-06-06 | 2007-11-08 | Michael Pousti | System and method for verification of identity for transactions |
EP1924047A1 (en) * | 2006-11-15 | 2008-05-21 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
CN103023876A (zh) * | 2012-11-22 | 2013-04-03 | 中国科学院声学研究所 | 一种网络终端及其安全认证、注册激活方法,服务器 |
Non-Patent Citations (2)
Title |
---|
中国科学技术协会主编: "《计算机科学与技术学科发展报告》", 30 April 2012 * |
赵德群等: "《操作系统原理与应用》", 31 May 2012 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360132A (zh) * | 2017-06-02 | 2017-11-17 | 上海斐讯数据通信技术有限公司 | 一种防止会话重演的方法及系统 |
CN109286932A (zh) * | 2017-07-20 | 2019-01-29 | 阿里巴巴集团控股有限公司 | 入网认证方法、装置及系统 |
CN108023873A (zh) * | 2017-11-08 | 2018-05-11 | 深圳市文鼎创数据科技有限公司 | 信道建立方法及终端设备 |
CN108023873B (zh) * | 2017-11-08 | 2020-12-11 | 深圳市文鼎创数据科技有限公司 | 信道建立方法及终端设备 |
CN107888383B (zh) * | 2017-11-27 | 2020-10-09 | 新华三技术有限公司 | 登录认证方法及装置 |
CN107888383A (zh) * | 2017-11-27 | 2018-04-06 | 新华三技术有限公司 | 登录认证方法及装置 |
CN108024249A (zh) * | 2017-11-30 | 2018-05-11 | 郑州云海信息技术有限公司 | 一种防止wifi暴力破解的方法及系统 |
CN108024249B (zh) * | 2017-11-30 | 2021-08-06 | 郑州云海信息技术有限公司 | 一种防止wifi暴力破解的方法及系统 |
CN108306883A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN107995229A (zh) * | 2018-01-31 | 2018-05-04 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN109510702A (zh) * | 2018-10-27 | 2019-03-22 | 福建福诺移动通信技术有限公司 | 一种基于计算机特征码的密钥存储及使用的方法 |
CN109547217A (zh) * | 2019-01-11 | 2019-03-29 | 北京中实信达科技有限公司 | 基于动态口令的一对多身份认证系统和方法 |
CN109547217B (zh) * | 2019-01-11 | 2021-10-22 | 北京中实信达科技有限公司 | 基于动态口令的一对多身份认证系统和方法 |
CN109920114A (zh) * | 2019-03-13 | 2019-06-21 | 广州市和声信息技术有限公司 | 一种基于地理位置的门锁控制方法及系统 |
CN109920114B (zh) * | 2019-03-13 | 2021-08-03 | 深圳市利成兴科技有限公司 | 一种基于地理位置的门锁控制方法及系统 |
CN110659522A (zh) * | 2019-09-04 | 2020-01-07 | 广西电网有限责任公司防城港供电局 | 存储介质安全认证方法、装置、计算机设备和存储介质 |
CN110659522B (zh) * | 2019-09-04 | 2020-11-10 | 广西电网有限责任公司防城港供电局 | 存储介质安全认证方法、装置、计算机设备和存储介质 |
CN111432405A (zh) * | 2020-03-31 | 2020-07-17 | 中电四川数据服务有限公司 | 一种用于电子病历的授权认证方法及系统 |
CN111953481A (zh) * | 2020-07-28 | 2020-11-17 | 麒麟软件有限公司 | 一种基于pam的动态密码认证方法 |
CN112217632A (zh) * | 2020-10-12 | 2021-01-12 | 国网电子商务有限公司 | 一种基于智能合约和哈希链的身份认证方法及装置 |
CN112217632B (zh) * | 2020-10-12 | 2023-09-08 | 国网数字科技控股有限公司 | 一种基于智能合约和哈希链的身份认证方法及装置 |
CN113256910A (zh) * | 2020-12-31 | 2021-08-13 | 深圳怡化电脑股份有限公司 | 金融自助终端的验证方法、装置、计算机设备及存储介质 |
CN113378189A (zh) * | 2021-05-31 | 2021-09-10 | 中国电力科学研究院有限公司 | 一种用于负荷辨识模组的认证校验方法及系统 |
CN113507368A (zh) * | 2021-06-17 | 2021-10-15 | 北京惠而特科技有限公司 | 基于动态口令的工业控制设备身份认证方法及装置 |
CN114500098A (zh) * | 2022-03-03 | 2022-05-13 | 广州市智荟环保有限公司 | 一种验证方法、装置和计算机设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2018528504A (ja) | 2018-09-27 |
TWI705349B (zh) | 2020-09-21 |
TW201706900A (zh) | 2017-02-16 |
KR20180011226A (ko) | 2018-01-31 |
EP3320523B1 (en) | 2021-09-01 |
KR102039316B1 (ko) | 2019-11-01 |
EP3320523A1 (en) | 2018-05-16 |
US10523664B2 (en) | 2019-12-31 |
US20170012969A1 (en) | 2017-01-12 |
EP3320523A4 (en) | 2019-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106341372A (zh) | 终端的认证处理、认证方法及装置、系统 | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
CN109413010B (zh) | 终端的认证方法、装置和系统 | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
CN105357186B (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
CN108322560A (zh) | 一种读写设备初始化的方法与系统 | |
CN106790034B (zh) | 一种物联网设备认证和安全接入的方法 | |
CN106708489A (zh) | 设备的调试方法及系统 | |
CN104253810B (zh) | 安全登录方法和系统 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN103795715A (zh) | 隐私保护方法、恢复方法及隐私保护系统 | |
CN112559993A (zh) | 身份认证方法、装置、系统及电子设备 | |
CN109121124A (zh) | 一种基于客户端的蓝牙mesh设备入网流程实现方法 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN107113613A (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN108990062A (zh) | 智能安全Wi-Fi管理方法和系统 | |
US11399279B2 (en) | Security credentials recovery in Bluetooth mesh network | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN105610667B (zh) | 建立虚拟专用网通道的方法和装置 | |
CN106375123A (zh) | 一种802.1x认证的配置方法及装置 | |
CN106789845A (zh) | 一种网络数据安全传输的方法 | |
CN107911383A (zh) | 一种密码校验方法和装置 | |
CN107659579A (zh) | 一种现场存证方法、设备及相关存证系统 | |
CN103476025B (zh) | 进程管理方法及系统、移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1233084 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170118 |
|
RJ01 | Rejection of invention patent application after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1233084 Country of ref document: HK |