[go: up one dir, main page]

RU2012110323A - Способ и устройство верификации динамического пароля - Google Patents

Способ и устройство верификации динамического пароля Download PDF

Info

Publication number
RU2012110323A
RU2012110323A RU2012110323/08A RU2012110323A RU2012110323A RU 2012110323 A RU2012110323 A RU 2012110323A RU 2012110323/08 A RU2012110323/08 A RU 2012110323/08A RU 2012110323 A RU2012110323 A RU 2012110323A RU 2012110323 A RU2012110323 A RU 2012110323A
Authority
RU
Russia
Prior art keywords
mobile device
dynamic password
code
diffie
verification server
Prior art date
Application number
RU2012110323/08A
Other languages
English (en)
Other versions
RU2506637C2 (ru
Inventor
Хуйбао ЛИНЬ
Чжицзянь ЦЯНЬ
Сюйшэн ХУ
Жуйцян ЛЮ
Original Assignee
Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед filed Critical Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед
Publication of RU2012110323A publication Critical patent/RU2012110323A/ru
Application granted granted Critical
Publication of RU2506637C2 publication Critical patent/RU2506637C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ верификации динамического пароля, в котором предусмотрены следующие действия:создают мобильным устройством исходный код с помощью программного обеспечения токена и передают этот код через веб-страницу серверу верификации;создают мобильным устройством текущий динамический пароль с помощью алгоритма Диффи-Хеллмана после верификации исходного кода и передают этот пароль через веб-страницу серверу верификации;создают сервером верификации динамический пароль сервера верификации в соответствии с полученным исходным кодом с помощью того же алгоритма Диффи-Хеллмана, который был использован мобильным устройством;сравнивают сервером верификации динамический пароль сервера верификации с динамическим паролем, созданным мобильным устройством, и проверяют правильность динамического пароля, созданного мобильным устройством.2. Способ по п.1, отличающийся тем, что в процедуре верификации исходного кода предусмотрены следующие действия:выполняют сервером верификации заранее заданный алгоритм обработки полученного исходного кода и создают код подтверждения;получают мобильным устройством код подтверждения, созданный сервером верификации, и создают код подтверждения мобильного устройства согласно исходному коду с помощью того же алгоритма, который был использован сервером верификации;сравнивают мобильным устройством код подтверждения мобильного устройства с кодом подтверждения, созданным сервером верификации, и проверяют правильность исходного кода.3. Способ по п.2, отличающийся тем, что при создании сервером верификации кода подтверждения выполняют одно из следующих действий:создают сервером

Claims (14)

1. Способ верификации динамического пароля, в котором предусмотрены следующие действия:
создают мобильным устройством исходный код с помощью программного обеспечения токена и передают этот код через веб-страницу серверу верификации;
создают мобильным устройством текущий динамический пароль с помощью алгоритма Диффи-Хеллмана после верификации исходного кода и передают этот пароль через веб-страницу серверу верификации;
создают сервером верификации динамический пароль сервера верификации в соответствии с полученным исходным кодом с помощью того же алгоритма Диффи-Хеллмана, который был использован мобильным устройством;
сравнивают сервером верификации динамический пароль сервера верификации с динамическим паролем, созданным мобильным устройством, и проверяют правильность динамического пароля, созданного мобильным устройством.
2. Способ по п.1, отличающийся тем, что в процедуре верификации исходного кода предусмотрены следующие действия:
выполняют сервером верификации заранее заданный алгоритм обработки полученного исходного кода и создают код подтверждения;
получают мобильным устройством код подтверждения, созданный сервером верификации, и создают код подтверждения мобильного устройства согласно исходному коду с помощью того же алгоритма, который был использован сервером верификации;
сравнивают мобильным устройством код подтверждения мобильного устройства с кодом подтверждения, созданным сервером верификации, и проверяют правильность исходного кода.
3. Способ по п.2, отличающийся тем, что при создании сервером верификации кода подтверждения выполняют одно из следующих действий:
создают сервером верификации случайную цифровую строку, создают контрольный код путем выполнения заранее заданного алгоритма обработки случайной цифровой строки и полученного исходного кода и создают код подтверждения посредством объединения контрольного кода и случайной цифровой строки; и
создают сервером верификации случайный закрытый ключ Диффи-Хеллмана, создают согласно этому закрытому ключу открытый ключ Диффи-Хеллмана с помощью алгоритма Диффи-Хеллмана, создают контрольный код путем выполнения заранее заданного алгоритма обработки открытого ключа Диффи-Хеллмана и полученного исходного кода и создают код подтверждения посредством объединения контрольного кода и открытого ключа Диффи-Хеллмана.
4. Способ по п.1, отличающийся тем, что при передаче исходного кода через веб-страницу серверу верификации выполняют следующие действия:
кодируют исходный кода с использованием разных оснований кода и передают исходный код через веб-страницу серверу верификации.
5. Способ по п.4, отличающийся тем, что кодирование с использованием разных оснований кода включает кодирование с основанием 32 или n, где n - целое число больше 32.
6. Способ по п.1, отличающийся тем, что при создании мобильным устройством текущего динамического пароля с помощью алгоритма Диффи-Хеллмана выполняют следующие действия:
создают мобильным устройством с помощью алгоритма Диффи-Хеллмана ключ Диффи-Хеллмана согласно закрытому ключу Диффи-Хеллмана мобильного устройства;
создают с помощью алгоритма хэширования начальное значение токена согласно ключу Диффи-Хеллмана мобильного устройства;
создают текущий динамический пароль путем выполнения заранее заданного алгоритма обработки начального значения токена и текущего времени.
7. Способ по п.6, отличающийся тем, что при создании сервером верификации своего динамического пароля согласно полученному исходному коду с помощью того же алгоритма Диффи-Хеллмана, который был использован мобильным устройством, выполняют следующие действия:
получают сервером верификации открытый ключ Диффи-Хеллмана мобильного устройства путем синтаксического анализа полученного исходного кода;
создают ключ Диффи-Хеллмана мобильного устройства в соответствии с полученным открытым ключом Диффи-Хеллмана и создают динамический пароль сервера верификации согласно ключу Диффи-Хеллмана с помощью того же алгоритма Диффи-Хеллмана, который был использован мобильным устройством.
8. Способ по п.7, отличающийся тем, что при создании динамического пароля сервера верификации согласно ключу Диффи-Хеллмана с помощью того же алгоритма Диффи-Хеллмана, который был использован мобильным устройством, выполняют следующие действия:
создают начальное значение токена согласно ключу Диффи-Хеллмана с помощью алгоритма хэширования и сохраняют это начальное значение;
создают динамический пароль сервера верификации согласно начальному значению токена с помощью того же алгоритма Диффи-Хеллмана, который каждый раз использовался мобильным устройством при создании динамического пароля.
9. Способ по п.6, отличающийся тем, что в процедуре проверки правильности динамического пароля, созданного мобильным устройством, выполняют также следующее действие:
получают подтверждение, что динамический пароль, созданный мобильным устройством, является правильным, если динамический пароль, созданный сервером верификации, совпадает с динамическим паролем, созданным мобильным устройством, в пределах заранее заданного временного интервала.
10. Способ по п.2, отличающийся тем, что при выполнении сервером верификации заранее заданного алгоритма обработки полученного исходного кода и создании кода подтверждения выполняют следующие действия:
создают сервером верификации случайную цифровую строку и затем создают контрольный код путем выполнения заранее заданного алгоритма обработки этой случайной цифровой строки и полученного исходного кода;
создают код подтверждения путем объединения контрольного кода и случайной цифровой строки.
11. Способ по п.2, отличающийся тем, что при выполнении сервером верификации заранее заданного алгоритма обработки полученного исходного кода и создании кода подтверждения выполняют следующие действия:
создают сервером верификации случайный закрытый ключ Диффи-Хеллмана и на его основе открытый ключ Диффи-Хеллмана с помощью алгоритма Диффи-Хеллмана;
создают контрольный код посредством выполнения заранее заданного алгоритма обработки открытого ключа Диффи-Хеллмана и полученного исходного кода;
создают код подтверждения путем объединения контрольного кода и открытого ключа Диффи-Хеллмана.
12. Способ по п.1, отличающийся тем, что при создании мобильным устройством текущего динамического пароля с помощью алгоритма Диффи-Хеллмана и передачи его через веб-страницу серверу верификации выполняют одну из следующих последовательностей действий:
создают мобильным устройством с помощью алгоритма Диффи-Хеллмана текущий динамический пароль в виде цифровой строки; создают сервером верификации запрос и выводят на мобильном устройстве подсказку для ввода конкретных цифр текущего динамического пароля; передают мобильным устройством через веб-страницу серверу верификации эти цифры текущего динамического пароля;
создают мобильным устройством с помощью алгоритма Диффи-Хеллмана текущий динамический пароль в виде нескольких цифровых строк; создают сервером верификации запрос и выводят на мобильном устройстве подсказку для ввода конкретной цифровой строки текущего динамического пароля; передают мобильным устройством через веб-страницу серверу верификации эту цифровую строку текущего динамического пароля;
создают мобильным устройством с помощью алгоритма Диффи-Хеллмана текущий динамический пароль в виде цифровой матрицы; создают сервером верификации запрос и выводят на мобильном устройстве подсказку для ввода цифровой строки, соответствующей конкретной координате матрицы текущего динамического пароля; передают мобильным устройством через веб-страницу серверу верификации цифровую строку, соответствующую этой координате матрицы текущего динамического пароля.
13. Устройство верификации динамического пароля, содержащее:
блок создания исходного кода, настраиваемый в мобильном устройстве и предназначенный для создания с помощью программного обеспечения токена исходного кода, передаваемого через веб-страницу серверу верификации;
блок создания динамического пароля, настраиваемый в мобильном устройстве и предназначенный для создания текущего динамического пароля мобильного устройства с помощью алгоритма Диффи-Хеллмана после верификации исходного кода, причем текущий динамический пароль передается через веб-страницу серверу верификации;
блок верификации динамического пароля, настраиваемый на сервере верификации и предназначенный для создания динамического пароля сервера верификации согласно полученному исходному коду с помощью того же алгоритма Диффи-Хеллмана, который был использован блоком создания динамического пароля, сравнения динамического пароля сервера верификации с динамическим паролем мобильного устройства и проверки правильности динамического пароля, созданного блоком создания динамического пароля.
14. Устройство по п.13, дополнительно содержащее:
блок создания кода подтверждения, настраиваемый на сервере верификации и предназначенный для выполнения заранее заданного алгоритма обработки исходного кода, полученного сервером верификации, и создания кода подтверждения;
блок проверки кода подтверждения, настраиваемый в мобильном устройстве и предназначенный для получения кода подтверждения, созданного блоком создания кода подтверждения; создания кода подтверждения мобильного устройства согласно исходному коду, созданному блоком создания исходного кода, с помощью того же алгоритма, который был использован блоком создания кода подтверждения; сравнения кода подтверждения, созданного блоком проверки кода подтверждения, с кодом подтверждения, созданным блоком создания кода подтверждения, и проверки правильности исходного кода, полученного сервером верификации.
RU2012110323/08A 2009-08-26 2010-07-06 Способ и устройство верификации динамического пароля RU2506637C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2009100916214A CN101662465B (zh) 2009-08-26 2009-08-26 一种动态口令验证的方法及装置
CN200910091621.4 2009-08-26
PCT/CN2010/075009 WO2011023039A1 (zh) 2009-08-26 2010-07-06 一种动态口令验证的方法及装置

Publications (2)

Publication Number Publication Date
RU2012110323A true RU2012110323A (ru) 2013-10-10
RU2506637C2 RU2506637C2 (ru) 2014-02-10

Family

ID=41790252

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012110323/08A RU2506637C2 (ru) 2009-08-26 2010-07-06 Способ и устройство верификации динамического пароля

Country Status (6)

Country Link
US (1) US8850540B2 (ru)
CN (1) CN101662465B (ru)
BR (1) BR112012004151B1 (ru)
MX (1) MX2012002367A (ru)
RU (1) RU2506637C2 (ru)
WO (1) WO2011023039A1 (ru)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
CN102185838B (zh) * 2011-04-21 2014-06-25 杭州驭强科技有限公司 基于时间因子的主动式动态密码生成和认证系统及方法
US9071424B1 (en) * 2013-03-29 2015-06-30 Emc Corporation Token-based key generation
CN104134021B (zh) * 2013-06-20 2016-03-02 腾讯科技(深圳)有限公司 软件的防篡改验证方法及装置
CN104468099A (zh) * 2013-09-12 2015-03-25 全联斯泰克科技有限公司 基于cpk的动态口令生成和验证方法及装置
CN103618717B (zh) * 2013-11-28 2017-12-05 北京奇虎科技有限公司 多账户客户信息的动态认证方法、装置和系统
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
US9332008B2 (en) 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
KR101934321B1 (ko) 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CN105744049A (zh) * 2014-12-09 2016-07-06 联芯科技有限公司 一种移动终端管理模式管理方法及系统
CN104579686B (zh) * 2015-01-15 2018-10-30 上海动联信息技术股份有限公司 一种用于手机令牌的种子匹配方法
EP3876573B1 (en) * 2015-02-27 2022-09-07 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
US10050942B2 (en) * 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US10360558B2 (en) 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US10387884B2 (en) 2015-03-18 2019-08-20 Ca, Inc. System for preventing mobile payment
US10089631B2 (en) 2015-03-18 2018-10-02 Ca, Inc. System and method of neutralizing mobile payment
US9842205B2 (en) 2015-03-30 2017-12-12 At&T Intellectual Property I, L.P. Time-varying passwords for user authentication
US9742761B2 (en) * 2015-11-10 2017-08-22 International Business Machines Corporation Dynamic authentication for a computing system
US9800580B2 (en) * 2015-11-16 2017-10-24 Mastercard International Incorporated Systems and methods for authenticating an online user using a secure authorization server
CN110138554A (zh) * 2015-12-10 2019-08-16 深圳市大疆创新科技有限公司 数据连接、传送、接收、交互的方法及系统,及飞行器
US9626506B1 (en) 2015-12-17 2017-04-18 International Business Machines Corporation Dynamic password generation
US10216943B2 (en) 2015-12-17 2019-02-26 International Business Machines Corporation Dynamic security questions in electronic account management
US9876783B2 (en) 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
WO2017202136A1 (zh) * 2016-05-24 2017-11-30 飞天诚信科技股份有限公司 一种认证动态口令的方法和设备
CN107453871B (zh) * 2016-05-30 2020-07-03 阿里巴巴集团控股有限公司 口令生成方法、口令验证方法、支付方法及装置
CN106559212B (zh) * 2016-11-08 2018-04-06 北京海泰方圆科技股份有限公司 数据处理方法和装置
WO2018108062A1 (zh) * 2016-12-15 2018-06-21 腾讯科技(深圳)有限公司 身份验证方法、装置及存储介质
CN106603574B (zh) * 2017-01-23 2018-05-08 北京海泰方圆科技股份有限公司 动态口令生成和认证方法及装置
US10972273B2 (en) * 2017-06-14 2021-04-06 Ebay Inc. Securing authorization tokens using client instance specific secrets
US10789179B1 (en) * 2017-10-06 2020-09-29 EMC IP Holding Company LLC Decentralized access management in information processing system utilizing persistent memory
CN108040090A (zh) * 2017-11-27 2018-05-15 上海上实龙创智慧能源科技股份有限公司 一种多Web的系统整合方法
US11122033B2 (en) * 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication
US11012435B2 (en) 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
CN109146470B (zh) * 2018-08-24 2023-02-28 北京小米移动软件有限公司 生成付款码的方法及装置
CN111723362B (zh) * 2019-03-22 2023-09-08 倪晓 一种权限密码生成方法、系统、装置及终端设备
CN110400405B (zh) 2019-07-29 2021-10-26 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质
CN113950802B (zh) * 2019-08-22 2023-09-01 华为云计算技术有限公司 用于执行站点到站点通信的网关设备和方法
US11240661B2 (en) * 2019-09-03 2022-02-01 Cisco Technology, Inc. Secure simultaneous authentication of equals anti-clogging mechanism
AU2020370497A1 (en) * 2019-10-23 2022-06-09 Signicat As Method and system for completing cross-channel transactions
CN111711628B (zh) * 2020-06-16 2022-10-21 北京字节跳动网络技术有限公司 网络通信身份认证方法、装置、系统、设备及存储介质
CN112000853B (zh) * 2020-07-31 2024-05-24 天翼电子商务有限公司 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN112333154A (zh) * 2020-10-16 2021-02-05 四川九八村信息科技有限公司 一种基于动态密码进行权限控制方法及其血浆采集机
US11569999B1 (en) 2021-07-09 2023-01-31 Micro Focus Llc Dynamic tokenization table exchange
CN116136905A (zh) * 2021-11-16 2023-05-19 广州视源电子科技股份有限公司 设备的控制方法、存储介质和相关设备
CN116827560B (zh) * 2023-08-31 2023-11-17 北京云驰未来科技有限公司 一种基于异步口令的动态密码认证方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319735A (en) * 1991-12-17 1994-06-07 Bolt Beranek And Newman Inc. Embedded signalling
US5394508A (en) * 1992-01-17 1995-02-28 Massachusetts Institute Of Technology Method and apparatus for encoding decoding and compression of audio-type data
WO1997047109A1 (de) * 1996-06-05 1997-12-11 Siemens Aktiengesellschaft Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US7600118B2 (en) 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US20060149676A1 (en) * 2004-12-30 2006-07-06 Sprunk Eric J Method and apparatus for providing a secure move of a decrpytion content key
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US9143323B2 (en) * 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
MX2008011277A (es) * 2006-03-09 2008-11-25 Vasco Data Security Inc Pase digital para la descripcion funcional de la red.
MX2008016258A (es) 2006-06-19 2009-02-03 Interdigital Tech Corp Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial.
CN101051908B (zh) * 2007-05-21 2011-05-18 北京飞天诚信科技有限公司 动态密码认证系统及方法
CN101459513B (zh) * 2007-12-10 2011-09-21 联想(北京)有限公司 一种计算机和用于认证的安全信息的发送方法
CN101304315B (zh) * 2008-06-30 2010-11-03 北京飞天诚信科技有限公司 基于口令卡提高身份认证安全性的方法
CN101500011A (zh) * 2009-03-13 2009-08-05 北京华大智宝电子系统有限公司 实现动态口令安全保护的方法及系统
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置

Also Published As

Publication number Publication date
BR112012004151B1 (pt) 2021-05-04
MX2012002367A (es) 2012-03-29
US8850540B2 (en) 2014-09-30
HK1144504A1 (en) 2011-02-18
WO2011023039A1 (zh) 2011-03-03
CN101662465A (zh) 2010-03-03
BR112012004151A2 (pt) 2017-05-30
RU2506637C2 (ru) 2014-02-10
US20120151566A1 (en) 2012-06-14
CN101662465B (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
RU2012110323A (ru) Способ и устройство верификации динамического пароля
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
US20210097536A1 (en) Signature verification method, apparatus, and system
CN104333580B (zh) 一种基于云服务的账户管理系统及其方法
CN103167491B (zh) 一种基于软件数字证书的移动终端唯一性认证方法
US9009463B2 (en) Secure delivery of trust credentials
CN102300182B (zh) 一种基于短信的身份验证方法、系统和装置
MY189760A (en) Method, apparatus, and system for processing two-dimensional barcodes
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
US20160330028A1 (en) Identity authentication method, system, and device
GB2573666A (en) Verifying authenticity of computer readable information using the blockchain
RU2019137439A (ru) Формирование ключа в зависимости от параметра
JP2019502189A5 (ru)
CN105323069B (zh) 一种基于puf的认证方法及设备
CN103986732B (zh) 抵御密钥泄露的云存储数据审计方法
JP2009500913A5 (ru)
MX357219B (es) Metodo y dispositivo de interaccion de informacion, dispositivo electronico.
WO2020038137A1 (zh) 二维码生成方法、数据处理方法、装置及服务器
BR112012017000A2 (pt) método
KR20140054151A (ko) 크레덴셜 검증
JP2013513312A5 (ru)
CN104683354A (zh) 一种基于标识的动态口令系统
WO2016126052A3 (ko) 인증 방법 및 시스템
JP2013535903A5 (ru)
JP2017531951A5 (ru)