CN112636914B - 一种身份验证方法、身份验证装置及智能卡 - Google Patents

一种身份验证方法、身份验证装置及智能卡 Download PDF

Info

Publication number
CN112636914B
CN112636914B CN201910949950.1A CN201910949950A CN112636914B CN 112636914 B CN112636914 B CN 112636914B CN 201910949950 A CN201910949950 A CN 201910949950A CN 112636914 B CN112636914 B CN 112636914B
Authority
CN
China
Prior art keywords
identification code
user
code token
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910949950.1A
Other languages
English (en)
Other versions
CN112636914A (zh
Inventor
陈柳章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Excelsecu Data Technology Co Ltd
Original Assignee
Shenzhen Excelsecu Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Excelsecu Data Technology Co Ltd filed Critical Shenzhen Excelsecu Data Technology Co Ltd
Priority to CN201910949950.1A priority Critical patent/CN112636914B/zh
Publication of CN112636914A publication Critical patent/CN112636914A/zh
Application granted granted Critical
Publication of CN112636914B publication Critical patent/CN112636914B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请适用于身份验证技术领域,提供一种身份验证方法、身份验证装置及智能卡,其中身份验证方法包括:生成识别码令牌;采集用户指纹信息;验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端;获取所述终端根据所述识别码令牌生成的认证信息;验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限,省去用户的指纹重复输入操作,使用户操作更简单更方便。

Description

一种身份验证方法、身份验证装置及智能卡
技术领域
本申请属于身份验证技术领域,尤其涉及一种身份验证方法、身份验证装置及智能卡。
背景技术
随着智能卡的迅速发展,越来越多应用采用智能卡实现,并且为人们生活中的各个方面带来了极大的便捷。
然而,对于带指纹功能的智能卡安全设备,每次访问设备上的敏感个人信息的时候,需要验证用户的指纹以获取访问权限,但很多时候需要多次访问,就需要验证多次指纹,给用户带来不便。
发明内容
有鉴于此,本申请实施例提供了一种身份验证方法、身份验证装置及智能卡,以解决现有技术中带指纹功能的智能卡安全设备在需要多次访问时,需要验证多次指纹的问题。
本申请实施例的第一方面提供了一种身份验证方法,包括:
生成识别码令牌;
采集用户指纹信息;
验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端;
获取所述终端根据所述识别码令牌生成的认证信息;
验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限。
本申请实施例的第二方面提供了一种身份验证装置,包括:
生成模块,用于生成识别码令牌;
指纹采集模块,用于采集用户指纹信息;
第一验证模块,用于验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端;
获取模块,用于获取所述终端根据所述识别码令牌生成的认证信息;
第二验证模块,用于验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限。
本申请实施例的第三方面提供了一种智能卡,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述方法的步骤。
本申请的第五方面提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被一个或多个处理器执行时实现如上述第一方面所述方法的步骤。
由上可见,本申请实施例中,通过生成识别码令牌,采集用户指纹信息,验证用户指纹信息,并在验证通过后,将识别码令牌输出至终端,获取终端根据识别码令牌生成的认证信息,验证认证信息是否正确,在验证认证信息正确后,开放用户权限,使终端在获取到识别码令牌后,可通过验证该识别码令牌代替验证指纹来获取用户权限,省去用户的指纹重复输入操作,使用户操作更简单更方便。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种身份验证方法的流程图一;
图2是本申请实施例提供的一种身份验证方法的流程图二;
图3是本申请实施例提供的一种身份验证装置的结构图;
图4是本申请实施例提供的一种智能卡的结构图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
应理解,本实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1是本申请实施例提供的一种身份验证方法的流程图一。如图1所示,一种身份验证方法,该方法包括以下步骤:
步骤101,生成识别码令牌。
具体地,该识别码令牌为随机数。
该身份验证方法所适应的身份验证装置具体为带指纹模块的安全设备,可以是一种带指纹模块的智能卡安全设备。
该步骤中,可以是在设定条件下,生成识别码令牌,例如当身份验证装置通过通用串行总线USB、蓝牙或近场通信NFC上电时,可以随即生成一个叫作pinToken的随机数,即识别码令牌。
其中,该叫作pinToken的随机数的长度可根据不同的验证算法而定,例如验证算法为AES256,pinToken作为算法密钥,那么它的长度为32字节;或者要应用的验证算法为HMAC-SHA256时,则pinToken作为算法密钥可以有不同长度,例如16字节。
步骤102,采集用户指纹信息。
其中,该步骤102与前述步骤101之间的发生顺序不分前后,可以是先采集用户指纹信息,在用户指纹信息验证完毕且验证通过后再执行步骤101,或者先执行步骤101,再执行步骤102及对用户指纹信息的验证过程。
具体实现过程中,可以是身份验证装置接收终端发送的指纹验证指令,身份验证装置基于该指纹验证指令,执行采集用户指纹信息的步骤并验证用户指纹信息是否正确。
步骤103,验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端。
该终端可以是手机、平板电脑、个人计算机等设备。
该终端具体为身份验证装置当前所连接的终端,其中,身份验证装置与终端进行连接,具体可以是插接,或者通过蓝牙、无线网络进行的无线连接。
对用户指纹信息进行验证具体可以是将采集的用户指纹信息与事先存储记录好的已经注册过的指纹信息进行比对匹配。
验证通过后,身份验证装置将识别码令牌输出至终端,具体可以是:用会话密钥加密pinToken(即识别码令牌)输出至终端。
其中,在将识别码令牌输出至终端之前,还包括:与终端各自生成一对公私钥对,并交换各自的公钥,基于该终端的公钥及己方的私钥,协商得到所述会话秘钥。在将识别码令牌输出至终端之前,终端与身份验证装置之间需要协商出一个会话秘钥。
在终端与身份验证装置之间协商一个会话密钥的过程中,作为一具体的实现方式可以是:
终端与身份验证装置双方各自生成一对ECDSA256非对称算法公私钥对,然后交换各自的公钥,用对方公钥和自己的私钥通过ECDH算法,协商出一个对算法会话密钥,双方的密钥是一样的,后面用此会话密钥作为通讯线路保护的加解密密钥,例如AES256加解密。
其中,加解密算法可以但不限于AES256;终端收到后,用相同的会话密钥解密得到pinToken,并保存好,例如,终端可以将获取的pinToken的密文保存在内存中,后续在与身份验证装置进行再次会话或数据访问传输需要验证时再使用会话密钥解密,等到数据访问结束,pinToken使用完毕后,清除pinToken明文即可。
这里,识别码令牌与用户指纹信息之间建立起了关联关系,后续基于识别码令牌对终端进行身份验证就等同于基于用户指纹信息对终端进行身份验证。
其中,该识别码令牌用于在用户指纹信息验证通过后,使终端及身份验证装置之间通过验证该识别码令牌来代替用户指纹信息的不断重复验证。后续可通过验证该识别码令牌代替验证指纹来获取用户权限,省去用户的指纹重复输入操作,使用户操作更简单更方便。
步骤104,获取所述终端根据所述识别码令牌生成的认证信息。
在身份验证装置将识别码令牌输出至终端后,终端在需要访问身份验证设备中的个人信息时,直接可以用终端从身份验证装置处获得的pinToken来进行用户身份验证。该认证信息为终端根据识别码令牌生成,省去身份验证装置需要多次重复采集用户指纹信息并进行验证的操作过程,省去用户重复进行指纹录入的操作动作,在确保信息传递安全性的前提下,提升用户操作便捷度。
步骤105,验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限。
具体地,该步骤中,对终端进行身份验证,具体为基于认证信息中所包含的识别码令牌进行身份验证。由于该识别码令牌与用户指纹信息具有关联关系,因此,这里采用携带有识别码令牌的个人信息读取指令对终端进行身份验证时,等同于采用用户指纹信息对终端进行身份验证。
具体地,作为一可选的实施方式,其中认证信息为基于识别码令牌进行加密得到。具体可以是用识别码令牌加密一随机数得到中间识别量pinAuth,再用会话密钥加密pinAuth得到该认证信息。
对应地,该验证所述认证信息是否正确的步骤,包括:
用会话密钥解密认证信息得到pinAuth;
用存储于本地的识别码令牌加密一随机数,得到匹配信息;
将所述匹配信息与所述pinAuth进行比对,在比对结果为一致时,确认验证通过。
或者,该验证所述认证信息是否正确的步骤,包括:
用会话密钥解密认证信息得到pinAuth;
对pinAuth进行解密,将解密结果与本地存储的识别码令牌进行比对,在比对结果为一致时,确认验证通过。
该过程中,终端在需要访问身份验证装置中的敏感个人信息时,可以用pinToken来验证用户身份;而用pinToken生成验证算法的方式多种多样,例如通过HMAC-SHA256算法,pinToken作为加密密钥,随机数作为算法输入数据,加密结果为pinAutn验证数据。
其中,上述的随机数可以为由身份验证装置生成。
具体地,可以是在所述获取所述终端根据所述识别码令牌生成的认证信息之前,还包括:
生成随机数并将所述随机数发送至所述终端,以使所述终端使用所述识别码令牌加密所述随机数生成所述认证信息。
在具体实施过程中,不论随机数如何产生,但每次生成验证数据必须要随机数参与,保证每次都不一样,提升信息的私密度和信息验证过程的可靠度。
进一步地,上述用户权限可以是但不限于是密钥使用权限、用户信息的获取权限,例如获取用户的私钥签名、用户个人信息的详细信息等等,或者是用户信息的写入、修改、删除等操作权限。
本申请实施方式中的该身份验证方法,通过生成识别码令牌,采集用户指纹信息,验证用户指纹信息,并在验证通过后,将识别码令牌输出至终端,获取终端根据识别码令牌生成的认证信息,验证认证信息是否正确,在验证认证信息正确后,开放用户权限,使终端在获取到识别码令牌后,可通过验证该识别码令牌代替验证指纹来获取用户权限,省去用户的指纹重复输入操作,使用户操作更简单更方便。
本申请实施例中还提供了一种身份验证方法的不同实施方式。
参见图2,图2是本申请实施例提供的一种身份验证方法的流程图二。如图2所示,一种身份验证方法,该方法包括以下步骤:
步骤201,生成识别码令牌。
该步骤的实施过程与前述实施方式中的步骤101的实施过程相同,这里不再赘述。
步骤202,采集用户指纹信息。
该步骤的实施过程与前述实施方式中的步骤102的实施过程相同,这里不再赘述。
步骤203,验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端。
该步骤的实施过程与前述实施方式中的步骤103的实施过程相同,这里不再赘述。
步骤204,获取所述终端根据所述识别码令牌生成的认证信息;
该步骤的实施过程与前述实施方式中的步骤104的实施过程相同,这里不再赘述。
步骤205,判断所述识别码令牌是否有效,若有效,则根据所述识别码令牌验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限。
在身份验证装置的具体使用过程中,可能会因为验证多次失败设备锁死导致识别码令牌失效,或者指纹锁死等导致识别码令牌失效等。因此,在对终端发送的认证信息进行验证之前,需要先判断本轮过程中本地存储的识别码令牌当前状态是否为有效。在识别码令牌有效的前提下,可以实施根据所述识别码令牌验证所述认证信息是否正确的验证过程。在识别码令牌无效时,则直接确定终端发送的根据识别码令牌生成的认证信息不正确。即,否则,所述认证信息为不正确。
进一步地,该身份验证方法还包括:
在验证所述认证信息不正确后,递增所述识别码令牌的错误计数;
当所述错误计数达到预设次数时,设置所述识别码令牌为失效;
在验证所述认证信息正确后,初始化所述错误计数。
该过程中,设置终端的认证信息的允许校验次数,在认证信息认证错误时,则将识别码令牌的错误计数增加,在识别码令牌的错误次数大于预设次数时,则需要将本地识别码令牌设置为失效,此时需要重新返回执行步骤201,重新生成识别码令牌并再次执行接下来的处理步骤,提升身份验证过程的安全性及操作合理性。而在验证认证信息正确时,则将识别码令牌的错误计数初始化,该初始化具体为将错误计数值归0,排除误操作时的错误计数。
进一步地,作为一可选的实施方式,该身份验证方法中,当设备重新上电后,设置所述识别码令牌失效;或者,当设备复位后,设置所述识别码令牌失效;或者,当设备初始化后,设置所述识别码令牌失效;或者,当设备休眠后,设置所述识别码令牌失效;或者,当重新注册指纹后,设置所述识别码令牌失效;或者,当指纹锁死后,设置所述识别码令牌失效。
该过程,在一次终端身份验证成功及在验证成功后进行数据传输完成时,对pinToken进行销毁,设置识别码令牌失效,并对其进行更新。基于安全的角度,在设备每次上电时需要销毁之前的pinToken,设置识别码令牌失效,随机重新生成新的pinToken;或者在设备复位或重新初始化时也要重新随机生成pinToken,例如设备在进行指纹验证时指纹验证失败设备锁死时,则pinToken需要销毁为不可用状态,设置识别码令牌失效,初始化设备,重新生成pinToken;或者装置中指纹进行重新注册后也要需要销毁之前的pinToken,设置识别码令牌失效,重新生成新的pinToken。
本申请实施方式中的该身份验证方法,通过生成识别码令牌,采集用户指纹信息,验证用户指纹信息,并在验证通过后,将识别码令牌输出至终端,获取终端根据识别码令牌生成的认证信息,验证认证信息是否正确,在验证认证信息正确后,开放用户权限,使终端在获取到识别码令牌后,可通过验证该识别码令牌代替验证指纹来获取用户权限,省去用户的指纹重复输入操作,使用户操作更简单更方便。
参见图3,图3是本申请实施例提供的一种身份验证装置的结构图,为了便于说明,仅示出了与本申请实施例相关的部分。
所述身份验证装置300包括:
生成模块301,用于生成识别码令牌;
指纹采集模块302,用于采集用户指纹信息;
第一验证模块303,用于验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端;
获取模块304,用于获取所述终端根据所述识别码令牌生成的认证信息;
第二验证模块305,用于验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限。
进一步地,所述第二验证模块305具体用于:
判断所述识别码令牌是否有效,若有效,则根据所述识别码令牌验证所述认证信息是否正确,否则,所述认证信息为不正确。
进一步地,该装置还包括:
计数设置模块,用于在验证所述认证信息不正确后,递增所述识别码令牌的错误计数;当所述错误计数达到预设次数时,设置所述识别码令牌为失效;在验证所述认证信息正确后,初始化所述错误计数。
进一步地,该身份验证装置还包括:
失效设置模块,用于当设备重新上电后,设置所述识别码令牌失效;或者,当设备复位后,设置所述识别码令牌失效;或者,当设备初始化后,设置所述识别码令牌失效;或者,当设备休眠后,设置所述识别码令牌失效;或者,当重新注册指纹后,设置所述识别码令牌失效;或者,当指纹锁死后,设置所述识别码令牌失效。
进一步地,该装置还包括:
生成模块,用于生成随机数并将所述随机数发送至所述终端,以使所述终端使用所述识别码令牌加密所述随机数生成所述认证信息。
本申请实施方式中的该身份验证装置,通过生成识别码令牌,采集用户指纹信息,验证用户指纹信息,并在验证通过后,将识别码令牌输出至终端,获取终端根据识别码令牌生成的认证信息,验证认证信息是否正确,在验证认证信息正确后,开放用户权限,使终端在获取到识别码令牌后,可通过验证该识别码令牌代替验证指纹来获取用户权限,省去用户的指纹重复输入操作,使用户操作更简单更方便。
本申请实施例提供的身份验证装置能够实现上述身份验证方法的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
图4是本申请实施例提供的一种智能卡的结构图。如该图所示,该实施例的智能卡4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述智能卡4中的执行过程。
所述智能卡4可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是智能卡4的示例,并不构成对智能卡4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述智能卡还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述智能卡4的内部存储单元,例如智能卡4的硬盘或内存。所述存储器41也可以是所述智能卡4的外部存储设备,例如所述智能卡4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述智能卡4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述智能卡所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种身份验证方法,其特征在于,应用于身份验证装置,包括:
生成识别码令牌;
采集用户指纹信息;
验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端;
获取所述终端根据所述识别码令牌生成的认证信息;
验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限;
其中,所述身份验证方法所适应的所述身份验证装置为带指纹模块的安全设备,所述身份验证装置与所述终端之间为插接或者无线连接,所述识别码令牌用于在所述用户指纹信息验证通过后,使所述终端及所述身份验证装置之间通过验证所述识别码令牌代替所述用户指纹信息的不断重复验证,并通过验证所述识别码令牌代替验证所述用户指纹信息以获取所述用户权限;
其中,带指纹模块的所述安全设备为智能卡安全设备,所述智能卡安全设备用于基于指纹验证指令,执行所述采集用户指纹信息的步骤并验证所述用户指纹信息是否正确。
2.根据权利要求1所述的身份验证方法,其特征在于,所述验证所述认证信息是否正确,包括:
判断所述识别码令牌是否有效,若有效,则根据所述识别码令牌验证所述认证信息是否正确,否则,所述认证信息为不正确。
3.根据权利要求2所述的身份验证方法,其特征在于,还包括:
在验证所述认证信息不正确后,递增所述识别码令牌的错误计数;
当所述错误计数达到预设次数时,设置所述识别码令牌为失效;
在验证所述认证信息正确后,初始化所述错误计数。
4.根据权利要求2所述的身份验证方法,其特征在于,
当设备重新上电后,设置所述识别码令牌失效;或者,
当设备复位后,设置所述识别码令牌失效;或者,
当设备初始化后,设置所述识别码令牌失效;或者,
当设备休眠后,设置所述识别码令牌失效;或者,
当重新注册指纹后,设置所述识别码令牌失效;或者,
当指纹锁死后,设置所述识别码令牌失效。
5.根据权利要求1所述的身份验证方法,其特征在于,在所述获取所述终端根据所述识别码令牌生成的认证信息之前,还包括:
生成随机数并将所述随机数发送至所述终端,以使所述终端使用所述识别码令牌加密所述随机数生成所述认证信息。
6.一种身份验证装置,其特征在于,包括:
生成模块,用于生成识别码令牌;
指纹采集模块,用于采集用户指纹信息;
第一验证模块,用于验证所述用户指纹信息,并在验证通过后,将所述识别码令牌输出至终端;
获取模块,用于获取所述终端根据所述识别码令牌生成的认证信息;
第二验证模块,用于验证所述认证信息是否正确,在验证所述认证信息正确后,开放用户权限;
其中,所述身份验证装置为带指纹模块的安全设备,所述身份验证装置与所述终端之间为插接或者无线连接,所述识别码令牌用于在所述用户指纹信息验证通过后,使所述终端及所述身份验证装置之间通过验证所述识别码令牌代替所述用户指纹信息的不断重复验证,并通过验证所述识别码令牌代替验证所述用户指纹信息以获取所述用户权限;
其中,带指纹模块的所述安全设备为智能卡安全设备,所述智能卡安全设备用于基于指纹验证指令,执行所述采集用户指纹信息的步骤并验证所述用户指纹信息是否正确。
7.根据权利要求6所述的身份验证装置,其特征在于,所述第二验证模块具体用于:
判断所述识别码令牌是否有效,若有效,则根据所述识别码令牌验证所述认证信息是否正确,否则,所述认证信息为不正确。
8.根据权利要求7所述的身份验证装置,其特征在于,还包括:
计数设置模块,用于在验证所述认证信息不正确后,递增所述识别码令牌的错误计数;当所述错误计数达到预设次数时,设置所述识别码令牌为失效;在验证所述认证信息正确后,初始化所述错误计数。
9.一种智能卡,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
CN201910949950.1A 2019-10-08 2019-10-08 一种身份验证方法、身份验证装置及智能卡 Active CN112636914B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910949950.1A CN112636914B (zh) 2019-10-08 2019-10-08 一种身份验证方法、身份验证装置及智能卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910949950.1A CN112636914B (zh) 2019-10-08 2019-10-08 一种身份验证方法、身份验证装置及智能卡

Publications (2)

Publication Number Publication Date
CN112636914A CN112636914A (zh) 2021-04-09
CN112636914B true CN112636914B (zh) 2023-07-14

Family

ID=75283081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910949950.1A Active CN112636914B (zh) 2019-10-08 2019-10-08 一种身份验证方法、身份验证装置及智能卡

Country Status (1)

Country Link
CN (1) CN112636914B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745126A (zh) * 2022-03-18 2022-07-12 中国建设银行股份有限公司 一种身份验证方法、装置及智能卡
CN115086489A (zh) * 2022-06-30 2022-09-20 深圳电器公司 终端身份识别的方法以及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证
CN106576044A (zh) * 2015-04-23 2017-04-19 崔云虎 泛在环境中的认证

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016126729A1 (en) * 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US20180288031A1 (en) * 2017-03-31 2018-10-04 Ca, Inc. Collection point anchored multi-property identity based application specific token origination
CN108183889A (zh) * 2017-12-15 2018-06-19 深圳市文鼎创数据科技有限公司 身份认证方法及身份认证装置
CN110084017A (zh) * 2019-04-24 2019-08-02 上海互啊佑智能科技有限公司 一种身份认证设备、系统、方法、装置和存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证
CN106576044A (zh) * 2015-04-23 2017-04-19 崔云虎 泛在环境中的认证

Also Published As

Publication number Publication date
CN112636914A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
US8479021B2 (en) Secure island computing system and method
US10148648B1 (en) Virtual smart card to perform security-critical operations
WO2017034312A1 (en) Apparatus and method for trusted execution environment based secure payment transactions
US20070223685A1 (en) Secure system and method of providing same
US20080155268A1 (en) Secure data verification via biometric input
CN106575326A (zh) 利用非对称加密实施一次性密码的系统和方法
BRPI1100749A2 (pt) método de autenticação de rede e dispositivo para implementar o mesmo
EP2690840B1 (en) Internet based security information interaction apparatus and method
US9313185B1 (en) Systems and methods for authenticating devices
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN104283686A (zh) 一种数字版权保护方法及其系统
CN112636914B (zh) 一种身份验证方法、身份验证装置及智能卡
JP7105495B2 (ja) セグメント化されたキー認証システム
KR20230042346A (ko) 마스터 키 에스크로 프로세스
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
KR101156102B1 (ko) 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
CN109547404B (zh) 数据的获取方法及服务器
CN109324843B (zh) 一种指纹处理系统、方法及指纹设备
CN110149210A (zh) 一种数据传输方法及装置
CN103514540A (zh) 一种优盾业务实现方法及系统
CN107959670B (zh) 一种动态口令的生成方法、装置、终端设备和存储介质
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services
JP2020022150A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant