[發明專利]基于HASH芯片或加密芯片的雙因素認證方法無效
| 申請號: | 201010105529.1 | 申請日: | 2010-02-04 |
| 公開(公告)號: | CN102148683A | 公開(公告)日: | 2011-08-10 |
| 發明(設計)人: | 王立 | 申請(專利權)人: | 上海果殼電子有限公司 |
| 主分類號: | H04L9/32 | 分類號: | H04L9/32;H04L29/06;H04L9/30 |
| 代理公司: | 上海浦一知識產權代理有限公司 31211 | 代理人: | 王函 |
| 地址: | 201210 上海市*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 hash 芯片 加密 因素 認證 方法 | ||
1.一種基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,包括如下步驟:
(1)客戶端使用的HASH芯片或加密芯片附帶一個芯片序列號并寫入一個隨機生成的種子;
(2)客戶端申請認證時,向服務器發送認證請求;
(3)服務器接到認證請求之后,發送一個隨機生成的安全信息串到客戶端;
(4)客戶端使用HASH芯片或加密芯片,對服務器發過來的隨機生成的安全信息串和芯片內置的種子組合后進行HASH處理或加密處理,處理結果為動態驗證碼,并將芯片序列號、動態驗證碼與用戶和口令信息發送到服務器;
(5)服務器針對客戶端發來的芯片序列號和動態驗證碼作為一個認證因素、用戶和口令信息作為另一個認證因素進行雙因素認證,確定連接進來的是不是合法的客戶端及合法的用戶,并將認證結果返回客戶端。
2.如權利要求1所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(1)中,所述的種子是一個固定長度的隨機數序列。
3.如權利要求1或2所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(1)中,如客戶端使用加密芯片,所述種子為加密密鑰,除了該加密芯片和服務器之外無人掌握該加密密鑰。
4.如權利要求1所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(4)中,所述用戶和口令信息采用手動輸入方法由用戶在客戶端輸入。
5.如權利要求1所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(2)中,所述客戶端向服務器發送認證請求,在該請求中不包含任何認證信息,只是告知服務器,有一個客戶端開始認證過程了,請求服務器發放隨機生成的安全信息串。
6.如權利要求1所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(3)中,所述的隨機生成的安全信息串是服務器自動生成的,每一個客戶端,每一次申請認證時,都可以得到一個不同的安全信息串,且該安全信息串是有時效性的。
7.如權利要求1所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(4)中,所述HASH處理指通過HASH芯片硬件進行單向的HASH轉換,具體為:將服務器發過來的安全信息串和HASH芯片內置的種子組合后一起進行單向的HASH轉換,以確保所有需要在網絡上傳播的內容都是不重復,不可逆向破解的。
8.如權利要求1所述的基于HASH芯片或加密芯片的雙因素認證方法,其特征在于,步驟(5)中,所述雙因素認證具體為:服務器根據客戶發送過來的信息,將用戶和口令信息直接到認證庫中確認,保證服務器上不保存可以逆向破解的用戶和口令信息,同時將芯片序列號及動態驗證碼和客戶端傳上來的安全認證信息進行比較;動態驗證碼中包含的安全信息串是有時效性的,如果客戶端申請了隨機生成的安全信息串后,進行認證的時間已經超過了隨機生成的安全信息串的安全時效,則判定為認證失敗;只有芯片序列號和動態驗證碼與用戶和口令信息的認證都成功之后,才能確認認證通過,其中任何一項認證失敗,都返回認證失敗信息。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海果殼電子有限公司,未經上海果殼電子有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201010105529.1/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:不平地面行駛用的摩托車用充氣輪胎
- 下一篇:摩托車輪胎





