CN101800644A - 一种基于动态口令的计算机安全保护系统及方法 - Google Patents
一种基于动态口令的计算机安全保护系统及方法 Download PDFInfo
- Publication number
- CN101800644A CN101800644A CN201010000493A CN201010000493A CN101800644A CN 101800644 A CN101800644 A CN 101800644A CN 201010000493 A CN201010000493 A CN 201010000493A CN 201010000493 A CN201010000493 A CN 201010000493A CN 101800644 A CN101800644 A CN 101800644A
- Authority
- CN
- China
- Prior art keywords
- dynamic password
- dynamic
- password
- client
- countersign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000003068 static effect Effects 0.000 claims abstract description 18
- 230000001960 triggered effect Effects 0.000 claims description 20
- 230000001681 protective effect Effects 0.000 claims description 8
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 239000013078 crystal Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008676 import Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000010358 mechanical oscillation Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000010453 quartz Substances 0.000 description 1
- 238000007790 scraping Methods 0.000 description 1
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于动态口令的计算机安全保护系统,包括认证服务端和动态口令客户端。本发明还提供了一种基于动态口令的计算机安全保护方法,包括动态口令客户端产生动态口令;将动态口令输入到认证服务端的动态口令输入单元;认证服务端的动态口令认证单元根据当前时间序列或事件序列及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,认证口令若与所述动态口令输入单元输入的动态口令相同则认证成功;如果启用静态口令功能,则必须在输入单元的动态口令后面输入静态口令,否则认证结束。本发明提高了计算机系统的安全性。
Description
技术领域
本发明涉及信息安全身份鉴别技术领域,特别涉及一种基于动态口令的计算机安全保护系统及方法。
背景技术
用户在使用计算机的过程中,都会接触到BIOS,它在计算机系统中起着非常重要的作用。
BIOS(Basic Input/output System,基本输入输出系统)全称是ROM-BIOS,是只读存储器基本输入/输出系统的简写,它实际是一组被固化到电脑中,为电脑提供最低级最直接的硬件控制的程序,它是连通软件程序和硬件设备之间的枢纽,通俗地说,BIOS是硬件与软件程序之间的一个“转换器”或者说是接口(虽然它本身也只是一个程序),负责解决硬件的即时要求,并按软件对硬件的操作要求具体执行。
目前无论是保护BIOS设置的密码,还是主机开机密码,都使用静态密码。
一方面静态密码由于长期不变的特点,会导致这个口令在许多情况下泄密。
1、用户在输入口令时会被别人偷看或摄像机记录;
2、用户的口令一般都具有特征性,例如:生日、电话号码等,容易被人猜测和字典穷举;
3、用户的口令长期不变,口令泄密的危险性与日俱增。
所以静态口令是容易泄密的,是不安全的。如果仅仅只靠静态口令来保护系统安全的大门,效果是不安全的。
另一方面BIOS的密码设置考虑到用户使用的方便性,出厂的主板的BIOS密码和开机密码设置默认都为空,这给别有用心的人破解BIOS密码有机可乘。
目前有非常多的方法可以破解,而且技术含量非常低,如:debug方法,CMOS电池放电,使用主板的通用密码,跳线短接等。
发明内容
(一)发明目的
本发明的目的是提供一种基于动态口令的计算机安全保护系统及方法,以提高计算机系统的安全性。
(二)发明内容
一种基于动态口令的计算机安全保护系统,其特征在于,包括认证服务端和动态口令客户端,所述动态口令客户端用于产生动态口令,所述认证服务端包括动态口令输入单元和动态口令认证单元,所述动态口令输入单元用于接收动态口令客户端产生的动态口令,所述动态口令认证单元用于存储所述动态口令客户端的唯一序列号和所述动态口令客户端用于产生动态口令的算法,并根据当前时间序列或事件序列及所述唯一序列号,利用所述算法产生认证口令与所述动态口令客户端产生的认证口令匹配,从而进行认证。
其中,所述动态口令客户端为动态令牌、可产生动态口令的手机或动态口令卡。
其中,所述认证服务端包括计算机BIOS系统。
其中,所述计算机包括台式机、笔记本电脑、平板电脑、PDA数字设备、工作站和服务器。
一种基于动态口令的计算机安全保护方法,包括以下步骤:
S1:动态口令客户端产生动态口令;
S2:将动态口令输入到认证服务端的动态口令输入单元;
S3:认证服务端的动态口令认证单元根据当前时间序列或事件序列及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,认证口令若与所述动态口令输入单元输入的动态口令相同则认证成功。
其中,所述步骤S1之前包括步骤:
S0:将动态口令客户端产生动态口令的算法和动态口令客户端的唯一序列号存储在认证服务端的动态口令认证单元,且认证服务端默认启用动态口令认证功能。
其中,所述步骤S0和S1之间包括对动态口令客户端触发的步骤,所述触发方式包括时间触发或事件触发。
其中,所述步骤S3之后包括步骤:若设置有静态口令,则需要继续输入静态口令。
(三)有益效果
本发明可以提高计算机系统的安全性,有效防止他人随意修改BIOS设置,以保证计算机的正常运行,限制他人使用计算机,以保护计算机中的资源。
附图说明
图1是根据本发明的基于动态口令的计算机安全保护方法流程图。
具体实施方式
本发明提出的基于动态口令的计算机安全保护系统及方法,结合附图和实施例说明如下。
本发明的基于动态口令的计算机安全保护系统,包括认证服务端和动态口令客户端,所述动态口令客户端用于产生动态口令,所述认证服务端包括动态口令输入单元和动态口令认证单元,所述动态口令输入单元用于输入动态口令客户端产生的动态口令,所述动态口令认证单元用于存储动态口令客户端的唯一序列号和产生动态口令的算法,根据当前时间序列或事件序列及所述唯一序列号,利用所述算法产生认证口令与所述动态口令客户端产生的认证口令匹配,从而进行认证。其中,所述动态口令客户端为动态令牌、可产生动态口令的手机或动态口令卡。其中,所述认证服务端为计算机BIOS系统,也可以是需要身份鉴别的计算机应用系统。
具体地,以动态令牌和计算机BIOS系统为例,动态口令客户端之一的动态令牌具有唯一序列号,包括嵌入动态口令产生算法的单片机、线路板、液晶屏、外壳、电池和晶振。晶振一般叫做晶体谐振器,是一种机电器件,是用电损耗很小的石英晶体经精密切割磨削并镀上电极焊上引线做成。这种晶体有一个很重要的特性,如果给他通电,他就会产生机械振荡,就会产生计数器效果,因而,晶振在电池的驱动下,会产生时间序列,以该时间序列为产生动态口令算法的密钥,令牌会每隔60秒自动产生一个一次性的、随机的及重复概率很低的口令,或者在单片机的存储器中存储一个整数初始值n(一般为0),在事件触发时,如按下动态令牌的触发按键,以n为产生动态口令算法的密钥,令牌产生一个一次性的、随机的及重复概率很低的口令,产生口令后,将n加上一个整数步长m(一般为1)得到n+m,并用n+m替换当前单片机的存储器中存储的值,这样每次触发时都会得到不同的数值,从而产生不同的口令。该口令会显示在液晶屏上,该口令一般为6或8位的数字。将动态口令输入BIOS系统的动态口令输入单元,BIOS系统的动态口令认证单元为BIOS的ROM内事先烧录了动态令牌的唯一序列号和动态口令产生算法的存储模块,该算法与动态令牌的动态口令产生算法相同。动态口令认证单元还存储有事件触发产生动态口令时所需的数值(初始值为n)和数值增加步长m。由于在BIOS系统的动态口令认证单元中烧录了令牌的唯一序列号,该令牌就和BIOS进行了绑定。该动态口令认证单元利用所述算法产生与所述动态口令相同的认证口令进行认证,在认证前BIOS系统和动态令牌都设置成时间触发产生动态口令模式或事件触发产生动态口令模式,认证原理如下:
当为时间触发时,BIOS系统的动态口令输入单元接收到输入的动态令牌产生的动态口令后,动态口令认证单元获取当前系统时间,根据该系统时间和事先烧录的令牌的唯一序列号,利用与动态令牌的动态口令产生算法相同的算法产生认证口令,将该认证口令和动态口令输入单元接收到的动态令牌产生的动态口令进行认证。
当为事件触发时,BIOS系统的动态口令输入单元接收到输入的动态令牌产生的动态口令后,动态口令认证单元根据当前存储的数值和事先烧录的令牌的唯一序列号,利用与动态令牌的动态口令产生算法相同的算法产生认证口令,将该认证口令和动态口令输入单元接收到的动态令牌产生的动态口令进行认证。动态口令认证单元产生认证口令后将当前存储的数值加上m,得到新的数值将,该数值存储到动态口令认证单元以替换原来的数值,以供下次事件触发是产生动态认证口令。
由于动态口令产生算法相同,当前时间序列或事件序列相同,且包含有动态令牌的唯一序列号,因此产生的认证口令与动态口令输入单元接收的动态令牌产生的动态口令相同,若不同则有以下情况:
用户输入有误;
动态令牌未与计算机的BIOS系统绑定,即BIOS系统动态口令认证单元存储的唯一序列号有误或未存储该令牌的唯一序列号;
事件触发时,动态口令认证单元当前存储的数值不一样;
如果令牌连续按下按键,不输入,则客户端和服务端不同步了,需要连续输入两个动态口令进行同步操作;
时间触发时,时间序列不对,即系统时间发生了改变或者令牌的晶振发生漂移,则动态口令客户端和认证服务端不同步了,此时可以连续输入两个动态口令进行同步操作。
在动态口令认证成功后,若系统还设置有静态口令则还需要在动态口令后面继续输入静态口令。
上述的动态令牌也可以用可产生动态口令的手机和动态口令卡代替。手机上集成了动态口令产生系统和手机唯一序列号,在屏幕上也能产生动态口令。动态口令卡,是指预先生成若干个动态口令,印在一定大小的纸片或者卡片上,然后用不透明的、可被刮开的物质覆盖住,用一次刮开一个。
每个用户拿到动态口令客户端,可以在相关网站注册信息,以备客户端丢失后厂商可以确认用户身份。如果计算机的动态口令客户端丢失,可以拨打厂商服务电话,以用户指定的方式,提供给用户临时密码,同时在今后几天内补发一块新客户端,当然也可以不使用动态口令而直接使用静态口令或者两者都不使用。开机设置和BIOS设置的区分,即区分用户和管理员的身份可以通过设置不同的静态口令,设置的策略仍然按照传统方法,只是由静态口令变为动态口令+静态口令,每次设置的间隔时间为产生动态口令的间隔时间。从而成为双因素保护,进一步提高系统的安全性。每个动态口令客户端,也跟域、客户的应用系统,网站、游戏账号等登录鉴别系统进行绑定,让用户一个客户端可以绑定多个帐户,从而进行多重保护。
其中,计算机包括品牌台式机、DIY台式机、笔记本电脑、平板电脑、PDA数字设备、工作站和服务器等。
如图1所示,一种基于动态口令的计算机安全保护方法,包括以下步骤:S1:动态口令客户端产生动态口令;S2:将动态口令输入到认证服务端的动态口令输入单元;S3:认证服务端的动态口令认证单元产生认证口令进行认证,即认证服务端的动态口令认证单元根据当前时间序列或事件消息及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,认证口令若与所述动态口令输入单元输入的动态口令相同则认证成功。在步骤S1之前还包括步骤S0:将动态口令客户端产生动态口令的算法和动态口令客户端的唯一序列号存储在认证服务端的动态口令认证单元,且认证服务端默认启用动态口令,这样即使对认证服务端进行了复位之类的操作,在重新启动认证服务端时仍然要输入动态口令。如进行取下主板电池等操作后,在进入BIOS或计算机系统时仍然要输入动态口令。
其中,在步骤S0和S1之间包括对动态口令客户端触发的步骤,所述触发方式包括时间触发或事件触发,时间触发可在一定的时间间隔内(一般为60秒)产生一个不同的口令,事件触发为在事件发生时产生一个不同的口令,如按下按键事件发生时,根据动态口令客户端中的存储器存储的初始值n(一般为0),根据值n产生一个一次性的、随机的及重复概率很低的口令,产生口令后数值n加上一个整数步长m(一般为1)得到n+m,并用n+m替换存储器中当前存储的值,这样每次触发时都会得到不同的数值,从而产生不同的口令。
在动态口令认证后,若设置有静态口令,则需要继续输入静态口令。
其中,产生动态口令的算法包括Oath事件机制,Oath时间机制以及其他能产生动态口令或称一次性口令(OTP,one time password)。现在我们算法描述如下:
本发明的算法把时间序列或者事件序列加上唯一序列号,用SHA-256摘要算法算出一个摘要。再对其进行HMAC-SHA-256消息验证码算法,HMAC需要一个加密用散列函数(表示为H)和一个密钥K。
我们假设H是一个将数据块用一个基本的迭代压缩函数来加密的散列函数。我们用B来表示数据块的字长。(以上说提到的散列函数的分割数据块字长B=64),用L来表示散列函数的输出数据字长(MD5L=16,SHA-1 L=20)。鉴别密钥K的长度可以是小于等于数据块字长的任何正整数值。应用程序中使用的密钥长度若是比B大,则首先用使用散列函数H作用于它,然后用H输出的L长度字符串作为在HMAC中实际使用的密钥。一般情况下,推荐的最小密钥K长度是L个字长。(与H的输出数据长度相等)。
定义两个固定且不同的字符串ipad,opad(‘i′,′o′标志内部与外部):
ipad=the byte 0x36 repeated B times
opad=the byte 0x5C repeated B times.
计算′text′的HMAC:
H(K XOR opad,H(K XOR ipad,text))
即为以下步骤:
1、在密钥K后面添加0来创建一个子长为B的字符串(例如,如果K的字长是20字节,B=60字节,则K后会加入44个零字节0x00);
2、将上一步生成的B字长的字符串K与ipad做异或运算;
3、将数据流text填充至第二步的结果字符串中;
4、用H作用于第三步生成的数据流;
5、将第一步生成的B字长字符串与opad做异或运算;
6、再将第四步的结果填充进第五步的结果中;
7、用H作用于第六步生成的数据流,输出最终结果;
8、进行动态截位,生成otp。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (8)
1.一种基于动态口令的计算机安全保护系统,其特征在于,包括认证服务端和动态口令客户端,所述动态口令客户端用于产生动态口令,所述认证服务端包括动态口令输入单元和动态口令认证单元,所述动态口令输入单元用于接收动态口令客户端产生的动态口令,所述动态口令认证单元用于存储所述动态口令客户端的唯一序列号和所述动态口令客户端用于产生动态口令的算法,并根据当前时间序列或事件序列及所述唯一序列号,利用所述算法产生认证口令与所述动态口令客户端产生的认证口令匹配,从而进行认证。
2.如权利要求1所述的基于动态口令的计算机安全保护系统,其特征在于,所述动态口令客户端为动态令牌、可产生动态口令的手机或动态口令卡。
3.如权利要求1或2所述的基于动态口令的计算机安全保护系统,其特征在于,所述认证服务端包括计算机BIOS系统。
4.如权利要求3所述的基于动态口令的计算机安全保护系统,其特征在于,所述计算机包括台式机、笔记本电脑、平板电脑、PDA数字设备、工作站和服务器。
5.一种基于动态口令的计算机安全保护方法,其特征在于,包括以下步骤:
S1:动态口令客户端产生动态口令;
S2:将动态口令输入到认证服务端的动态口令输入单元;
S3:认证服务端的动态口令认证单元根据当前时间序列或事件序列及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,认证口令若与所述动态口令输入单元输入的动态口令相同则认证成功。
6.如权利要求5所述的基于动态口令的计算机安全保护方法,其特征在于,所述步骤S1之前包括步骤:
S0:将动态口令客户端产生动态口令的算法和动态口令客户端的唯一序列号存储在认证服务端的动态口令认证单元,且认证服务端默认启用动态口令认证功能。
7.如权利要求6所述的基于动态口令的计算机安全保护方法,其特征在于,所述步骤S0和S1之间包括对动态口令客户端触发的步骤,所述触发方式包括时间触发或事件触发。
8.如权利要求5-7任一所述的基于动态口令的计算机安全保护方法,其特征在于,所述步骤S3之后包括步骤:若设置有静态口令,则需要继续输入静态口令。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201010000493A CN101800644A (zh) | 2010-01-11 | 2010-01-11 | 一种基于动态口令的计算机安全保护系统及方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201010000493A CN101800644A (zh) | 2010-01-11 | 2010-01-11 | 一种基于动态口令的计算机安全保护系统及方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN101800644A true CN101800644A (zh) | 2010-08-11 |
Family
ID=42596148
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201010000493A Pending CN101800644A (zh) | 2010-01-11 | 2010-01-11 | 一种基于动态口令的计算机安全保护系统及方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN101800644A (zh) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103903315A (zh) * | 2012-12-26 | 2014-07-02 | 东莞市立旺电子塑胶有限公司 | 动态式电子锁及动态式电子锁软件 |
| CN103902880A (zh) * | 2014-03-31 | 2014-07-02 | 上海动联信息技术股份有限公司 | 基于挑战应答型动态口令的Windows系统双因素认证方法 |
| CN103973683A (zh) * | 2014-05-06 | 2014-08-06 | 上海动联信息技术股份有限公司 | 一种动态口令双口令同步方法 |
| CN104134286A (zh) * | 2014-07-29 | 2014-11-05 | 深圳华越南方电子技术有限公司 | 远程预付费售电系统及方法 |
| CN104378204A (zh) * | 2014-04-21 | 2015-02-25 | 无锡北斗星通信息科技有限公司 | 基于组合模式的动态口令生成方法 |
| CN104835497A (zh) * | 2015-04-14 | 2015-08-12 | 时代亿宝(北京)科技有限公司 | 一种基于动态口令的声纹打卡系统及方法 |
| CN105871546A (zh) * | 2016-05-24 | 2016-08-17 | 张雪莱 | 一种静态密码与动态密码结合的验证方法及终端设备 |
| CN106230594A (zh) * | 2016-07-22 | 2016-12-14 | 浪潮通用软件有限公司 | 一种基于动态口令进行用户认证的方法 |
| CN109245883A (zh) * | 2018-09-21 | 2019-01-18 | 深圳市德名利电子有限公司 | 一种随机数发生器及随时数产生方法 |
| WO2019165979A1 (zh) * | 2018-02-28 | 2019-09-06 | 于君 | 有图符和随机字符段标记的密码输入方法及设备 |
| TWI720694B (zh) * | 2019-11-18 | 2021-03-01 | 中華電信股份有限公司 | 具時間序列演算之燒錄認證裝置及方法 |
-
2010
- 2010-01-11 CN CN201010000493A patent/CN101800644A/zh active Pending
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103903315A (zh) * | 2012-12-26 | 2014-07-02 | 东莞市立旺电子塑胶有限公司 | 动态式电子锁及动态式电子锁软件 |
| CN103902880A (zh) * | 2014-03-31 | 2014-07-02 | 上海动联信息技术股份有限公司 | 基于挑战应答型动态口令的Windows系统双因素认证方法 |
| CN104378204B (zh) * | 2014-04-21 | 2017-09-15 | 平顶山学院 | 基于组合模式的动态口令生成方法 |
| CN104378204A (zh) * | 2014-04-21 | 2015-02-25 | 无锡北斗星通信息科技有限公司 | 基于组合模式的动态口令生成方法 |
| CN103973683A (zh) * | 2014-05-06 | 2014-08-06 | 上海动联信息技术股份有限公司 | 一种动态口令双口令同步方法 |
| CN104134286A (zh) * | 2014-07-29 | 2014-11-05 | 深圳华越南方电子技术有限公司 | 远程预付费售电系统及方法 |
| CN104835497A (zh) * | 2015-04-14 | 2015-08-12 | 时代亿宝(北京)科技有限公司 | 一种基于动态口令的声纹打卡系统及方法 |
| CN105871546A (zh) * | 2016-05-24 | 2016-08-17 | 张雪莱 | 一种静态密码与动态密码结合的验证方法及终端设备 |
| CN106230594A (zh) * | 2016-07-22 | 2016-12-14 | 浪潮通用软件有限公司 | 一种基于动态口令进行用户认证的方法 |
| CN106230594B (zh) * | 2016-07-22 | 2019-06-25 | 浪潮通用软件有限公司 | 一种基于动态口令进行用户认证的方法 |
| WO2019165979A1 (zh) * | 2018-02-28 | 2019-09-06 | 于君 | 有图符和随机字符段标记的密码输入方法及设备 |
| CN109245883A (zh) * | 2018-09-21 | 2019-01-18 | 深圳市德名利电子有限公司 | 一种随机数发生器及随时数产生方法 |
| TWI720694B (zh) * | 2019-11-18 | 2021-03-01 | 中華電信股份有限公司 | 具時間序列演算之燒錄認證裝置及方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101800644A (zh) | 一种基于动态口令的计算机安全保护系统及方法 | |
| EP3241335B1 (en) | Method and apparatus for securing a mobile application | |
| US8302167B2 (en) | Strong authentication token generating one-time passwords and signatures upon server credential verification | |
| CN101719826B (zh) | 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法 | |
| US8959606B2 (en) | Key updating method and system thereof | |
| US8789150B2 (en) | System and method for user authentication | |
| US10045210B2 (en) | Method, server and system for authentication of a person | |
| CN101467387A (zh) | 基于时间和事件的一次性密码 | |
| CN109644137B (zh) | 具有签名消息的基于令牌的认证的方法 | |
| JPWO2013008778A1 (ja) | 署名検証プログラム | |
| CN103270732B (zh) | 通信装置、提示装置以及信息记录介质 | |
| CN104683354A (zh) | 一种基于标识的动态口令系统 | |
| CN108335105B (zh) | 数据处理方法及相关设备 | |
| CN113032753B (zh) | 身份验证的方法及装置 | |
| CN101833625A (zh) | 一种基于动态口令的文件及文件夹安全保护方法及系统 | |
| CN111126533A (zh) | 基于动态口令的身份认证方法、装置和动态令牌 | |
| CN104506321A (zh) | 一种更新动态令牌中种子数据的方法 | |
| CN111641605B (zh) | 基于动态口令的电子签章方法及系统 | |
| US20070130474A1 (en) | Creating multiple one-time passcodes | |
| KR100751428B1 (ko) | 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템 | |
| EP2273416A1 (en) | Method of managing a one-time password in a portable electronic device | |
| CN101272248B (zh) | 动态密码认证系统 | |
| US8850518B2 (en) | Method and device for user authentication | |
| JP2019054466A (ja) | 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム | |
| KR20100001811A (ko) | 일회용 비밀번호 생성 방법 및 이를 이용한 인증 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C12 | Rejection of a patent application after its publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100811 |