[发明专利]硬件锁装置认证方法及其相关硬件锁装置无效
| 申请号: | 201010535239.0 | 申请日: | 2010-11-03 |
| 公开(公告)号: | CN102468958A | 公开(公告)日: | 2012-05-23 |
| 发明(设计)人: | 孟海伦 | 申请(专利权)人: | 虎昂科技股份有限公司 |
| 主分类号: | H04L9/32 | 分类号: | H04L9/32 |
| 代理公司: | 隆天国际知识产权代理有限公司 72003 | 代理人: | 郑小军;冯志云 |
| 地址: | 中国台*** | 国省代码: | 中国台湾;71 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 硬件 装置 认证 方法 及其 相关 | ||
技术领域
本发明涉及一种信息安全方法及相关装置,尤其涉及一种用于一硬件锁装置的认证方法及其相关硬件锁装置。
背景技术
在电脑网络中,一般数据传输,认证或是软件在使用时通常使用帐户、密码或是硬件锁(KeyPro)的方式或设备,来认证使用者是否为正当授权的使用者。常见的方式使用者可向硬件锁公司申请一硬件锁装置,如一令牌(Token)的硬件装置,并通过特定网页启动并设定对特定帐户的保护。每当使用者欲存取被保护的帐户,软件或特定主机时(如登入特定网域或登入特定网络商店的帐户)时,使用者预先输入使用者帐号与密码,接着要求使用者插入硬件锁装置来验证帐号,密码及硬件锁是否正确,如果正确后将可使用此软件,帐号或数据。
在前述使用者认证方式中,一般都是由主机作最后决定,决定是否认证通过。然而,这样的保密模式仍然存在着风险。比如,黑客可以通过窃听软件,监听主机端以破解使用者输入等信息。
发明内容
因此,针对现有技术中存在的问题,本发明的目的在于提供一种硬件锁装置的认证方法,以预防认证相关信息被窃取。
本发明揭示一种用于一硬件锁装置的认证方法,其包含有从一主机接收一第一密码触发因子;根据该第一密码触发因子,产生一第一一次性密码;同时传送该第一一次性密码与一第二密码触发因子至该主机;从该主机接收对应于该第二密码触发因子的一第二一次性密码;根据该第二一次性密码,判断关于该硬件锁的一认证结果;以及传送该认证结果至该主机。
本发明另揭示一种硬件锁装置,其包含有一密码产生单元、一判断单元、一接收单元及一传送单元。该密码产生单元用来根据一第一密码触发因子,产生一第一一次性密码。该判断单元用来根据对应于一第二密码触发因子的一第二一次性密码,判断关于该硬件锁的一认证结果。该接收单元用来从一主机接收一第一密码触发因子及该第二一次性密码。该传送单元用来同时传送该第一一次性密码与该第二密码触发因子至该主机,以及传送该认证结果至该主机。
本发明的有益效果在于,本发明让由认证端(如主机)与被认证端(如令牌)进行连续两次的一次性密码认证流程,并由被认证端确定最终的认证结果,以预防认证过程中的一次性密码被窃取。
附图说明
图1为本发明实施例一认证流程的示意图。
图2为本发明实施例一令牌的示意图。
其中,附图标记说明如下:
10认证流程
100、110、120、130、140、150、160、170步骤
12主机
14令牌
A1、A2密码触发因子
OTP1、OTP2一次性密码
AU_RES认证结果
具体实施方式
请参考图1,图1为本发明实施例一认证流程10的示意图。认证流程10用来实现一主机12与一具备硬件锁(Keypro)的令牌(Token)14间的认证,其包含下列步骤:
步骤100:主机12与令牌14间完成使用者密码登入流程。
步骤110:主机12传送一密码触发因子A1至令牌14。
步骤120:令牌14根据密码触发因子A1,产生一一次性密码OTP1。
步骤130:令牌14同时传送一次性密码OTP1与一密码触发因子A2至主机12。
步骤140:主机12根据密码触发因子A2,产生一一次性密码OTP2。
步骤150:主机12传送一次性密码OTP2至令牌14。
步骤160:令牌14根据一次性密码OTP2,判断关于令牌14的一认证结果。
步骤170:令牌14传送认证结果至主机12。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于虎昂科技股份有限公司,未经虎昂科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010535239.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:用于气体绝缘的开关设备的带有分离开关的封装组件
- 下一篇:一种化学机械抛光液





