CN104065652A - 一种身份验证方法、装置、系统及相关设备 - Google Patents

一种身份验证方法、装置、系统及相关设备 Download PDF

Info

Publication number
CN104065652A
CN104065652A CN201410253630.XA CN201410253630A CN104065652A CN 104065652 A CN104065652 A CN 104065652A CN 201410253630 A CN201410253630 A CN 201410253630A CN 104065652 A CN104065652 A CN 104065652A
Authority
CN
China
Prior art keywords
information
key
authentication
equipment
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410253630.XA
Other languages
English (en)
Other versions
CN104065652B (zh
Inventor
韩晟
王盈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shidun Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201410253630.XA priority Critical patent/CN104065652B/zh
Priority to US14/898,019 priority patent/US20160205098A1/en
Priority to PCT/CN2014/082522 priority patent/WO2015188426A1/zh
Publication of CN104065652A publication Critical patent/CN104065652A/zh
Application granted granted Critical
Publication of CN104065652B publication Critical patent/CN104065652B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种身份验证方法、装置、系统及相关设备,用以提高身份验证的安全性和通用性。身份验证系统包括:验证信息生成设备,用于在需要进行身份验证时生成用户身份验证信息,用户身份验证信息至少包括利用存储的密钥对种子信息进行处理得到的处理后的种子信息;身份验证服务器,用于接收终端设备发送的身份验证请求,所述身份验证请求中携带有处理后的种子信息,其中所述处理后的种子信息为所述终端设备从所述验证信息生成设备获取的用户身份验证信息中获得的;从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;利用查找到的密钥还原和/或验证处理后的种子信息;根据还原结果或者验证结果确定身份验证是否通过。

Description

一种身份验证方法、装置、系统及相关设备
技术领域
本发明涉及信息安全技术领域,尤其涉及一种身份验证方法、装置、系统及相关设备。
背景技术
随着互联网技术尤其是移动互联网技术的飞速发展,通过互联网提供的互联网应用越来越多。用户在访问这些互联网应用时,如访问电子邮件、访问即时通信应用、访问网站等,为了保证用户访问的安全性,各互联网应用的提供方通常需要在用户登录时对用户身份进行验证。
当前,最常见的身份验证方法为通过用户注册时提供的用户名和密码,用户名和密码通常由大小写字母、数字和可输入的符号组成,若输入的用户名和密码匹配即可通过验证。在对安全性要求更高的互联网应用中,如网上银行、在线支付应用等,通常还会使用其他辅助的身份验证手段,常见的有手机验证码、RSA SecurID双因素验证令牌和智能卡等。
上述各种身份验证方法中,通过用户名和密码是最常用的身份验证方法,但是由于用户名和密码长度都有一定的限制,密码设置太短、太简单的话,容易被破解,太长太复杂又不便于记忆。而且,用户名和密码在通过键盘输入时,容易被终端设备中的恶意代码窃取,从而降低了身份验证的安全性。
如果手机验证码作为辅助的身份验证手段,由于智能手机很容易被植入恶意代码,其可以拦截网络侧下发的手机验证码,从而也无法保证身份验证的安全性。而智能卡由于硬件限制,难以普及且通用性不强。至于RSA SecurID双因素验证令牌,其广泛应用于世界各地的重要信息系统中,但由于其是采用6位数字进行验证,只适合作为验证码使用,而不能作为验证身份的用户名和主要密码。且该方法只能在独立的信息系统中使用,无法通用,用户通常需要持有多个不同的SecurID令牌。
由此可见,如何提高身份验证的安全性和通用性成为现有技术中亟待解决的技术问题之一。
发明内容
本发明实施例提供一种身份验证方法、装置、系统及相关设备,用以提高身份验证的安全性和通用性。
本发明实施例提供一种身份验证系统,包括:
验证信息生成设备,用于在需要进行身份验证时生成用户身份验证信息,所述用户身份验证信息至少包括利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
身份验证服务器,用于接收终端设备发送的身份验证请求,所述身份验证请求中携带有处理后的种子信息,其中所述处理后的种子信息为所述终端设备从所述验证信息生成设备获取的用户身份验证信息中获得的;从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;利用查找到的密钥还原和/或验证处理后的种子信息;根据还原结果或者验证结果确定身份验证是否通过。
本发明实施例提供一种网络侧实施的身份验证方法,包括:
接收终端设备发送的身份验证请求,所述身份验证请求中携带有所述终端设备从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;
利用查找到的密钥还原和/或验证处理后的种子信息;
根据还原结果或者验证结果确定身份验证是否通过。
本发明实施例提供一种网络侧实施的身份验证装置,包括:
接收单元,用于接收终端设备发送的身份验证请求,所述身份验证请求中携带有所述终端设备从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
查找单元,用于从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;
处理单元,用于利用所述查找单元查找到的密钥还原和/或验证处理后的种子信息;
身份验证单元,用于根据还原结果或者验证结果确定身份验证是否通过。
本发明实施例提供一种身份验证服务器,包括上述网络侧实施的身份验证装置。
本发明实施例提供一种终端侧实施的身份验证方法,包括:
在访问互联网应用需要进行身份验证时,向网络侧的身份验证服务器发送身份验证请求,所述身份验证请求中携带有从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
接收所述互联网应用对应的应用服务器返回的允许/拒绝访问的响应消息,所述响应消息为所述应用服务器根据所述身份验证服务器返回的身份验证结果发送的。
本发明实施例提供一种终端设备侧实施的身份验证装置,包括:
发送单元,用于在访问互联网应用需要进行身份验证时,向网络侧的身份验证服务器发送身份验证请求,所述身份验证请求中携带有从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
接收单元,用于接收所述互联网应用对应的应用服务器返回的允许/拒绝访问的响应消息,所述响应消息为所述应用服务器根据所述身份验证服务器返回的身份验证结果发送的。
本发明实施例提供一种终端设备,包括上述终端侧实施的身份验证装置。
本发明实施例提供的身份验证方法、装置、系统及相关设备,在需要进行身份验证时,通过终端设备获取验证信息生成设备生成的用户身份验证信息,从而得到用户身份验证信息中包含的被处理后的种子信息。其中,验证信息生成设备利用自身存储的密钥对种子信息进行处理,终端设备将得到的被处理后的种子信息发送给网络侧的身份验证服务器,身份验证服务器查找自身存储的该验证信息生成设备中存储的密钥所对应的密钥,并利用查找到的密钥还原和/或验证处理后的种子信息,并根据还原结果或者验证结果确定身份验证是否通过。由于上述过程中,一方面,无需用户记忆用户名和密码,直接通过终端获取身份验证信息即可进行验证,简化了用户操作,另一方面,身份验证信息为根据处理后的种子信息生成的,其复杂程度高于人类可以记忆的密码,且其是唯一的且不可重复的,因此,即使中途被监听也无法再次使用和伪造,从而提高了身份验证的安全性。另外,本发明实施例提供的身份验证方法,适用于需要对身份进行验证的场景,因此,其提高了身份验证方法的通用性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例中,身份验证系统的结构示意图;
图2为本发明实施例中,身份验证系统中信息交互流程示意图;
图3为本发明实施例中,网络侧实施的身份验证方法的实施流程示意图;
图4为本发明实施例中,网络侧实施的身份验证装置的结构示意图;
图5为本发明实施例中,终端侧实施的身份验证方法的实施流程示意图;
图6为本发明实施例中,终端侧实施的身份验证装置的结构示意图。
具体实施方式
为了提高身份验证系统的安全性和通用性,本发明实施例提供了一种身份验证方法、装置、系统及相关设备。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
如图1所示,为本发明实施例提供的身份验证系统的结构示意图,包括验证信息生成设备和身份验证服务器,其中:
验证信息生成设备11,用于在需要进行身份验证时生成用户身份验证信息,其中,用户身份验证信息至少包括利用存储的密钥对种子信息进行处理得到的处理后的种子信息;
身份验证服务器12,用于接收终端设备发送的身份验证请求,身份验证请求中携带有处理后的种子信息,其中处理后的种子信息为终端设备从验证信息生成设备11获取的用户身份验证信息中获得的;从自身存储的密钥中,查找验证信息生成设备中存储的密钥对应的密钥;利用查找到的密钥还原和/或验证处理后的种子信息;根据还原结果或者验证结果确定身份验证是否通过。
较佳的,具体实施时,种子信息可以为计算机系统可处理的任一信息,如已知的固定信息(比如名字、固定的数字等等)、随机数、时间、累加计数器等等,只要是能够使用密钥进行处理的信息均可,本发明对此不做限定。
为了便于说明,以种子信息为验证信息生成设备11的当前时间为例。这样,身份验证服务器12可以用于在确定还原出的验证信息生成设备11的当前时间与自身的当前时间之间的间隔在预设时间间隔范围之内时,确定身份验证通过;还可以用于确定对验证信息生成设备11的当前时间的验证通过时,确定身份验证通过。
较佳的,验证信息生成设备11生成的身份验证信息可以但不限于为图形码,该图形码可以为一维码(条形码)和二维码,其中,二维码包括标准二维码和非标准二维码(即一些变形的二维码,如圆形二维码、彩色二维码等等),本发明对此不做限定。具体实施时,验证信息生成设备11可以由安全存储模块、运算模块和可显示图形码的电子显示器组成,其中,安全存储模块中存储有该验证信息生成设备11的密钥。基于此,在需要进行身份验证时,验证信息生成设备11可以按照以下方法生成该图形码:
运算模块利用安全存储模块预先存储的密钥对种子信息进行处理得到处理后的种子信息。具体实施时,运算模块可以利用安全存储模块存储的密钥对种子信息进行加密得到该种子信息对应的密文信息;或者运算模块也可以利用安全存储模块存储的密钥对种子信息进行签名得到签名后的种子信息,还可以对种子信息进行哈希运算得到对应的哈希值。
运算模块利用处理后的种子信息(上述得到的密文信息或者已签名的种子信息或者哈希值)生成一个图形码,显示在验证信息生成设备11的显示器上。这样,终端设备可以通过扫描验证信息生成设备11显示的图形码从而得到该图形码中包含的处理后的种子信息。终端设备将得到的处理后的种子信息携带在身份验证请求中发送给网络侧的身份验证服务器12,身份验证服务器12从自身存储的密钥中查找该验证信息生成设备11存储的密钥所对应的密钥并使用查找到的密钥还原和/或验证处理后的种子信息,根据还原结果或者验证结果确定身份验证是否通过。
较佳的,具体实施时,本发明实施例提供的身份验证系统可以采用对称密钥加密体系,也可以采用非对称密钥加密体系。如果采用对称密钥加密体系,安全存储模块存储的密钥和身份验证服务器12存储的密钥相同。如果采用非对称密钥加密体系,可以为每一个验证信息生成设备随机生成一组公钥和私钥,验证信息生成设备11的安全存储模块存储私钥,身份验证服务器12存储公钥。相比于对称密钥加密机制,非对称密钥加密机制能够进一步提高身份验证系统的安全性,这种情况下,即使身份验证服务器12被入侵,攻击者也无法伪造用户登录。
具体的,在使用非对称密钥加密技术时,如果验证信息生成设备11使用私钥对种子信息进行签名,则身份验证服务器12存储的公钥可以用于对已签名的种子信息进行验证;如果验证信息生成设备11使用私钥对种子信息进行加密,则身份验证服务器12存储的公钥可以用于对加密的种子信息进行解密,得到种子信息。若使用对称密钥加密技术,如果验证信息生成设备11使用存储的密钥对种子信息进行签名,则身份验证服务器12存储的密钥可以用于对已签名的种子信息进行验证;如果验证信息生成设备11使用存储的密钥对种子信息进行加密,则身份验证服务器12存储的密钥既可以用于对加密的种子信息进行解密得到种子信息后再验证,也可以不还原直接验证密文;如果验证信息生成设备11使用哈希算法对种子信息进行哈希运算得到哈希值,则身份验证服务器12可以用于对得到的哈希值进行验证。
以种子信息为验证信息生成设备11的当前时间为例,如果还原得到的验证信息生成设备11的当前时间与身份验证服务器12的当前时间之间的时间间隔在预设时间间隔范围之内(如可以设置为极短的时间间隔),确定身份验证通过,否则,确定身份验证不通过;或者确定对验证信息生成设备11的当前时间的验证通过时,确定身份验证通过,否则确定身份验证不通过。
上述方法中,身份验证服务器12在接收到终端设备的身份验证请求之后,需要从自身存储的所有密钥中查找验证信息生成设备11中存储的密钥对应的密钥还原和/或验证处理后的种子信息。具体的,身份验证服务器12可以依次尝试自身存储的每一密钥,直至其能够还原和/或验证处理后的种子信息为止。
较佳的,为了提高身份验证服务器12还原和/或验证处理后的种子信息的效率,本发明实施例中,验证信息生成设备11生成的身份验证信息中还可以包含该验证信息生成设备11的设备标识,这样,终端设备可以从身份验证信息中获取该设备标识,并和处理后的种子信息一起携带在身份验证请求中一并发送给身份验证服务器12,身份验证服务器12可以根据设备标识从预先存储的设备标识与密钥的对应关系中直接查找该设备标识对应的密钥,将其作为验证信息生成设备11中存储的密钥对应的密钥。
实施例二
为了更好的理解本发明实施例,以下结合身份验证时的信息交互流程对本发明实施例的具体实施过程进行说明,为了便于说明,本发明实施例以用户访问网上银行为例进行说明,用户登录网上银行的流程如图2所示,可以包括以下步骤:
S21、验证信息生成设备生成并显示用于对用户进行身份验证的二维码。
具体实施时,用户可能通过以下两种方式访问网上银行:
方式一、
用户使用获取用户身份验证信息的终端设备访问网上银行,例如,用户使用手机访问网上银行,同时使用该手机获取验证信息生成设备生成的用户身份验证信息。这种情况下,用户所访问的网上银行的登录页面需要提供使用本发明实施例提供的身份验证方法封装的应用程序接口,在用户需要登录网上银行时通过调用该应用程序接口触发对用户的身份验证。
方式二、
用户使用获取用户身份验证信息的终端设备以外的其他终端设备访问网上银行,例如用户使用电脑访问网上银行,使用自己的手机获取验证信息生成设备生成的用户身份验证信息。这种情况下,网上银行登录页面需要嵌入本发明实施例提供的身份验证方法封装的验证程序,并在登录页面以图形码(可以但不限于为二维码)的形式显示,当用户需要登录网上银行时,直接扫描该二维码便可以触发对用户的身份验证。
在触发对用户的身份验证之后,用户通过触发自己拥有的验证信息生成设备(该设备可以为用户注册银行账户时由银行提供给用户)生成用户身份验证信息,具体方法可以参见上述实施例一中的描述,这里不再赘述。
较佳的,为了避免用户丢失验证信息生成设备带来的风险,本发明实施例中,验证信息生成设备还可以在生成用户身份验证信息之前对用户身份进行识别,例如,可以通过指纹进行识别,也可以通过用户预先设置的密码对用户进行识别,这里不做限定,相应的,验证信息生成设备还可以包括数字按键或者指纹采集装置。
S22、终端设备扫描验证信息生成设备生成的二维码,获得处理后的当前时间信息和验证信息生成设备的设备标识。
具体实施时,对于方式一,其可以直接调用根据本发明实施例提供的身份验证方法实现的身份验证应用程序对验证信息生成设备生成的用户身份验证信息进行扫描。对于方式二,用户自行启动终端设备中安装的根据本发明实施例提供的身份验证方法实现的身份验证应用程序,对验证信息生成设备生成的用户身份验证信息进行扫描。
S23、终端设备向网络侧的身份验证服务器发送身份验证请求。
其中,身份验证请求中携带有得到的处理后的种子信息和验证信息生成设备的设备标识。另外,终端设备还需要在身份验证请求中携带用户访问的互联网应用的应用标识或者应用名称和该互联网应用在全局范围内的唯一标识,该唯一标识是一个全局唯一的编码,在不同的互联网应用、不同的终端设备、不同时间上都不重复。较佳的,该唯一标识可以但不限于为UUID(UniversallyUnique Identifier,通用唯一识别码)或者GUID(Globally Unique Identifier,全局唯一标识符),当然也可以是采用类似技术实现的全局范围内的一个标识,为了便于描述以下以UUID为例进行说明。
如果用户通过上述第一种方式访问互联网应用,则终端设备可以直接获取用户当前正在访问的互联网应用的应用标识或者应用名称及其对应的UUID一并发送给身份验证服务器;如果用户通过上述第二种方式访问互联网应用,则在生成登录页面显示的图形码中包括互联网应用的应用标识或者应用名称和该互联网应用对应的UUID,这样,终端设备通过扫描该图形码便可以获取应用标识或者应用名称和该互联网应用对应的UUID,与从验证信息生成设备生成的二维码中获取的处理后的种子信息和验证信息生成设备的设备标识一并发送给身份验证服务器。
具体实施时,终端设备可以通过有线网络、无线网络和移动通信网络等向网络侧的身份验证服务器发送身份验证请求。
S24、身份验证服务器根据身份验证请求中携带的设备标识查找对应的密钥。
S25、身份验证服务器利用查找到的密钥还原和/或验证处理后的当前时间信息。
S26、身份验证服务器进行身份验证。
具体实施时,以验证信息生成设备对当前时间加密为例,身份验证服务器比较还原出的验证信息生成设备的当前时间和自身的当前时间,如果时间间隔不超过预设的时间间隔则确定验证通过,否则,确定验证不通过。
S27、身份验证服务器向提供互联网应用的应用服务器发送验证结果。
具体实施时,身份验证服务器根据身份验证请求中携带的应用标识或者应用名称向该应用标识或者应用名称对应的应用服务器提供验证结果,并在发送的验证结果中携带用户当前访问的互联网应用的UUID。
S28、应用服务器向终端设备发送允许/拒绝访问的响应消息。
具体实施时,应用服务器根据UUID确定用户访问互联网应用的终端设备及应用程序,并根据验证结果向该终端设备发送允许/拒绝访问的响应消息。
具体实施时,本发明实施例提供的身份验证系统可以针对不同的互联网应用提供一个验证信息生成设备,也可以针对安全要求高的互联网应用如网上银行、在线支付等提供单独的验证信息生成设备,此时,身份验证服务器需要维护互联网应用的应用标识与其对应的验证信息生成设备的设备标识以及密钥之间的对应关系,以对不同的互联网应用提供身份验证。
需要说明的是,本发明实施例中涉及的终端设备可以为手机、平板电脑、PDA(个人数字助理)、智能手表等移动终端设备,也可以是PC(个人电脑)等设备,只要是安装有摄像装置或扫描装置,能够扫描获取验证信息生成设备生成的图形码的终端设备均可。
另外,本发明实施例中涉及的互联网应用包括能够通过互联网/移动互联网进行访问的网站、应用程序客户端等。
由于现有的采用加密机制的安全系统中,非对称密钥加密技术的安全性已得到充分理论证明,并广泛使用。但其最主要的缺点是密钥太长,人类无法直接记忆和输入,用户通常需要将密钥存储在电脑文件或硬件设备中,使用时进行导入,这样,便存在密钥泄露的风险,且使用极为不便。而本发明实施例中,由于图形码作为一种方便的机器自动识别技术,可以用来表示密文信息,且容易被识别和传输进而解密。这解决了现有的非对称密钥加密机制中密钥太长,不便于直接使用的问题。此外,本发明实施例中,使用独立硬件生成图形码,可以避免私钥被窃取、复制和篡改,与用户使用的互联网应用物理隔离,从根本上避免了遭受黑客入侵的可能性,具有极高的安全性。同时,本发明实施例中使用非对称密钥加密机制时,私钥存储在验证信息生成设备的安全存储模块中,公钥存储在身份验证服务器中,即使身份验证服务器遭受黑客入侵,公钥全部泄露,攻击者也无法伪造任何用户的身份进行验证,从而不构成任何威胁。最后,由于密钥的长度和强度足够,因此可以直接使用验证信息生成设备的设备标识(可以为其唯一的编号)作为用户名,每次对种子信息加密生成的密文信息或已签名的信息作为密码进行身份验证,实现一次一密,且密码复杂度远远高于普通人类设置的密码,安全性和便利性均大大提高。
因此,相对于传统的身份验证方法,本发明实施例提供的身份验证方法安全性更高,实现了高度复杂的密码和一次一密,避免了密码被窃取的风险。且本发明实施例提供的身份验证方法,更方便快捷,用户无需记忆和输入各种不同的用户名和密码,直接扫描图形码即可快速完成身份验证过程。
由于本发明实施例提供的身份验证方法中的密码长度和强度比普通用户设置的密码及现有的RSA SecurID双因素认证令牌使用的6位纯数字高很多,因此,可以直接作为主密码进行身份验证。
另外,本发明实施例提供的身份验证系统还可以用于企业门禁系统,即企业只需要安装图形码扫描装置(例如可以为摄像头),并为每一员工配备一个验证信息生成设备,在进入时可以通过扫描验证信息生成设备生成的用户身份验证信息对其进行验证,通过则允许进入,同时,还可以记录门开启时间等信息。
基于同一发明构思,本发明实施例中还分别提供了一种网络侧和终端侧实施的身份验证方法、装置和相关设备,由于上述方法、装置及设备解决问题的原理与身份验证系统相似,因此上述方法、装置及设备的实施可以参见方法的实施,重复之处不再赘述。
实施例三
如图3所示,为本发明实施例提供的网络侧实施的身份验证方法的实施流程示意图,包括:
S31、身份验证服务器接收终端设备发送的身份验证请求。
其中,所述身份验证请求中携带有所述终端设备从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息。
S32、身份验证服务器从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;
S33、身份验证服务器利用查找到的密钥还原和/或验证处理后的种子信息;
S34、身份验证服务器根据还原结果或者验证结果确定身份验证是否通过。
具体实施时,所述身份验证信息中还包括所述验证信息生成设备的设备标识;所述身份验证请求中还携带有所述设备标识;以及
从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥,具体包括:
根据所述设备标识,从自身存储的设备标识与密钥的对应关系中查找所述设备标识对应的密钥;
将所述设备标识对应的密钥作为所述验证信息生成设备中存储的密钥对应的密钥。
具体实施时,所述种子信息可以是任何计算机系统可处理的信息,较佳的,种子信息可以但不限于为验证信息生成设备的当前时间;以及
所述身份验证服务器可以按照以下方法确定身份验证通过:
在确定还原出的验证信息生成设备的当前时间与当前时间之间的间隔在预设时间间隔范围之内时,确定身份验证通过;或者确定对所述验证信息生成设备的当前时间的验证通过时,确定身份验证通过。
具体实施时,所述处理后的种子信息为所述验证信息生成设备利用存储的密钥对所述种子信息进行加密、签名或者哈希运算得到的;以及
利用查找到的密钥还原和/或验证处理后的种子信息,具体包括:
利用查找到的密钥对加密的种子信息进行解密得到所述种子信息;或者
利用查找到的密钥对已签名的种子信息进行验证;或者
利用查找到的密钥对所述种子信息进行哈希运算后得到的哈希值进行验证。
实施例四、
如图4所示,为本发明提供的网络侧实施的身份验证装置,包括:
接收单元41,用于接收终端设备发送的身份验证请求,所述身份验证请求中携带有所述终端设备从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
查找单元42,用于从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;
处理单元43,用于利用所述查找单元42查找到的密钥还原和/或验证处理后的种子信息;
身份验证单元44,用于根据还原结果或者验证结果确定身份验证是否通过。
具体实施时,所述身份验证信息中还包括所述验证信息生成设备的设备标识;所述身份验证请求中还携带有所述设备标识;以及
查找单元42,可以用于根据所述设备标识,从自身存储的设备标识与密钥的对应关系中查找所述设备标识对应的密钥;将所述设备标识对应的密钥作为所述验证信息生成设备中存储的密钥对应的密钥。
其中,种子信息可以是任何计算机系统可处理的信息,较佳的,种子信息可以但不限于为验证信息生成设备的当前时间;以及
身份验证单元44,可以用于在确定还原出的验证信息生成设备的当前时间与当前时间之间的间隔在预设时间间隔范围之内时,确定身份验证通过;或者确定对所述验证信息生成设备的当前时间的验证通过时,确定身份验证通过。
具体实施时,处理后的种子信息为所述验证信息生成设备利用存储的密钥对所述种子信息进行加密、签名或者哈希运算得到的;以及
处理单元43,可以用于利用查找单元42查找到的密钥对加密的种子信息进行解密得到所述种子信息;或者利用查找单元42查找到的密钥对已签名的种子信息进行验证;或者利用查找单元42查找到的密钥对所述种子信息进行哈希运算后得到的哈希值进行验证。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现,例如上述实施例四提供的身份验证装置可以设置在身份验证服务器中。
实施例五、
如图5所示,为本发明实施例提供的终端侧实施的身份验证方法的实施流程示意图,可以包括:
S51、在访问互联网应用需要进行身份验证时,向网络侧的身份验证服务器发送身份验证请求;
在所述身份验证请求中携带有从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
S52、接收所述互联网应用对应的应用服务器返回的允许/拒绝访问的响应消息;
所述响应消息为所述应用服务器根据所述身份验证服务器返回的身份验证结果发送的。
较佳的,所述身份验证信息可以为图形码,基于此,本发明实施例中,可以按照以下方法从所述验证信息生成设备获取所述用户身份验证信息:
扫描所述验证信息生成设备显示的所述图形码。
实施例六、
如图6所示,为本发明实施例提供的身份验证装置的结构示意图,可以包括:
发送单元61,用于在访问互联网应用需要进行身份验证时,向网络侧的身份验证服务器发送身份验证请求,所述身份验证请求中携带有从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
接收单元62,用于接收所述互联网应用对应的应用服务器返回的允许/拒绝访问的响应消息,所述响应消息为所述应用服务器根据所述身份验证服务器返回的身份验证结果发送的。
较佳的,所述身份验证信息为图形码。则本发明实施例提供的终端侧的身份验证装置,还可以包括:摄像单元,用于扫描所述所述验证信息生成设备显示的所述图形码。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现,例如上述实施例六提供的身份验证装置可以设置在终端设备中。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序信息的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (21)

1.一种身份验证系统,其特征在于,包括:
验证信息生成设备,用于在需要进行身份验证时生成用户身份验证信息,所述用户身份验证信息至少包括利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
身份验证服务器,用于接收终端设备发送的身份验证请求,所述身份验证请求中携带有处理后的种子信息,其中所述处理后的种子信息为所述终端设备从所述验证信息生成设备获取的用户身份验证信息中获得的;从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;利用查找到的密钥还原和/或验证处理后的种子信息;根据还原结果或者验证结果确定身份验证是否通过。
2.如权利要求1所述的系统,其特征在于,所述身份验证信息中还包括所述验证信息生成设备的设备标识;所述身份验证请求中还携带有所述设备标识;
所述身份验证服务器,具体用于按照以下方法确定所述验证信息生成设备中存储的密钥对应的密钥:根据所述设备标识从自身存储的设备标识与密钥的对应关系中查找所述设备标识对应的密钥,将查找到的密钥确定为所述验证信息生成设备中存储的密钥所对应的密钥。
3.如权利要求1所述的系统,其特征在于,所述种子信息为验证信息生成设备的当前时间;以及
所述身份验证服务器,具体用于在确定还原出的验证信息生成设备的当前时间与自身的当前时间之间的间隔在预设时间间隔范围之内时,确定身份验证通过;或者确定对所述验证信息生成设备的当前时间的验证通过时,确定身份验证通过。
4.如权利要求1所述的系统,其特征在于,所述身份验证信息为图形码;以及
所述图形码为所述终端设备按照以下方式获取的:所述终端设备扫描所述验证信息生成设备显示的所述图形码。
5.如权利要求4所述的系统,其特征在于,所述图形码包括一维码或者二维码。
6.如权利要求1所述的系统,其特征在于,
所述验证信息生成设备,具体用于按照以下方法利用存储的密钥对种子信息进行处理:利用存储的密钥对种子信息进行加密、签名或者哈希运算;
所述身份验证服务器,具体用于按照以下方法利用查找到的密钥还原和/或验证处理后的种子信息:利用查找到的密钥对加密的种子信息进行解密得到所述种子信息;或者利用查找到的密钥对已签名的种子信息进行验证;或者利用查找到的密钥对所述种子信息进行哈希运算后得到的哈希值进行验证。
7.如权利要求1~6任一权利要求所述的系统,其特征在于,所述系统采用非对称密钥加密体系,其中,所述验证信息生成设备存储私钥,所述验证服务器存储所述私钥对应的公钥。
8.一种身份验证方法,其特征在于,包括:
接收终端设备发送的身份验证请求,所述身份验证请求中携带有所述终端设备从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;
利用查找到的密钥还原和/或验证处理后的种子信息;
根据还原结果或者验证结果确定身份验证是否通过。
9.如权利要求8所述的方法,其特征在于,所述身份验证信息中还包括所述验证信息生成设备的设备标识;所述身份验证请求中还携带有所述设备标识;以及
从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥,具体包括:
根据所述设备标识,从自身存储的设备标识与密钥的对应关系中查找所述设备标识对应的密钥;
将所述设备标识对应的密钥作为所述验证信息生成设备中存储的密钥对应的密钥。
10.如权利要求8所述的方法,其特征在于,所述种子信息为验证信息生成设备的当前时间;以及
按照以下方法确定身份验证通过:
在确定还原出的验证信息生成设备的当前时间与当前时间之间的间隔在预设时间间隔范围之内时,确定身份验证通过;或者
确定对所述验证信息生成设备的当前时间的验证通过时,确定身份验证通过。
11.如权利要求8所述的方法,其特征在于,所述处理后的种子信息为所述验证信息生成设备利用存储的密钥对所述种子信息进行加密、签名或者哈希运算得到的;以及
利用查找到的密钥还原和/或验证处理后的种子信息,具体包括:
利用查找到的密钥对加密的种子信息进行解密得到所述种子信息;或者
利用查找到的密钥对已签名的种子信息进行验证;或者
利用查找到的密钥对所述种子信息进行哈希运算后得到的哈希值进行验证。
12.一种身份验证装置,其特征在于,包括:
接收单元,用于接收终端设备发送的身份验证请求,所述身份验证请求中携带有所述终端设备从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
查找单元,用于从自身存储的密钥中,查找所述验证信息生成设备中存储的密钥对应的密钥;
处理单元,用于利用所述查找单元查找到的密钥还原和/或验证处理后的种子信息;
身份验证单元,用于根据还原结果或者验证结果确定身份验证是否通过。
13.如权利要求12所述的装置,其特征在于,所述身份验证信息中还包括所述验证信息生成设备的设备标识;所述身份验证请求中还携带有所述设备标识;以及
所述查找单元,具体用于根据所述设备标识,从自身存储的设备标识与密钥的对应关系中查找所述设备标识对应的密钥;将所述设备标识对应的密钥作为所述验证信息生成设备中存储的密钥对应的密钥。
14.如权利要求12所述的装置,其特征在于,所述种子信息为验证信息生成设备的当前时间;以及
所述身份验证单元,具体用于在确定还原出的验证信息生成设备的当前时间与当前时间之间的间隔在预设时间间隔范围之内时,确定身份验证通过;或者确定对所述验证信息生成设备的当前时间的验证通过时,确定身份验证通过。
15.如权利要求12所述的装置,其特征在于,所述处理后的种子信息为所述验证信息生成设备利用存储的密钥对所述种子信息进行加密、签名或者哈希运算得到的;以及
所述处理单元,具体用于利用所述查找单元查找到的密钥对加密的种子信息进行解密得到所述种子信息;或者利用所述查找单元查找到的密钥对已签名的种子信息进行验证;或者利用所述查找单元查找到的密钥对所述种子信息进行哈希运算后得到的哈希值进行验证。
16.一种身份验证服务器,其特征在于,包括权利要求12~15任一权利要求所述的身份验证装置。
17.一种身份验证方法,其特征在于,包括:
在访问互联网应用需要进行身份验证时,向网络侧的身份验证服务器发送身份验证请求,所述身份验证请求中携带有从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
接收所述互联网应用对应的应用服务器返回的允许/拒绝访问的响应消息,所述响应消息为所述应用服务器根据所述身份验证服务器返回的身份验证结果发送的。
18.如权利要求17所述的方法,其特征在于,所述身份验证信息为图形码;以及
按照以下方法从所述验证信息生成设备获取所述用户身份验证信息:
扫描所述验证信息生成设备显示的所述图形码。
19.一种身份验证装置,其特征在于,包括:
发送单元,用于在访问互联网应用需要进行身份验证时,向网络侧的身份验证服务器发送身份验证请求,所述身份验证请求中携带有从验证信息生成设备获取的用户身份验证信息,所述身份验证信息中至少包括所述验证信息生成设备利用存储的密钥对种子信息进行处理得到的处理后的种子信息,所述种子信息为计算机系统能够处理的任一信息;
接收单元,用于接收所述互联网应用对应的应用服务器返回的允许/拒绝访问的响应消息,所述响应消息为所述应用服务器根据所述身份验证服务器返回的身份验证结果发送的。
20.如权利要求19所述的装置,其特征在于,所述身份验证信息为图形码;以及
所述装置,还包括:
摄像单元,用于扫描所述验证信息生成设备显示的所述图形码。
21.一种终端设备,其特征在于,包括权利要求19或20所述的装置。
CN201410253630.XA 2014-06-09 2014-06-09 一种身份验证方法、装置、系统及相关设备 Expired - Fee Related CN104065652B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410253630.XA CN104065652B (zh) 2014-06-09 2014-06-09 一种身份验证方法、装置、系统及相关设备
US14/898,019 US20160205098A1 (en) 2014-06-09 2014-07-18 Identity verifying method, apparatus and system, and related devices
PCT/CN2014/082522 WO2015188426A1 (zh) 2014-06-09 2014-07-18 一种身份验证方法、装置、系统及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410253630.XA CN104065652B (zh) 2014-06-09 2014-06-09 一种身份验证方法、装置、系统及相关设备

Publications (2)

Publication Number Publication Date
CN104065652A true CN104065652A (zh) 2014-09-24
CN104065652B CN104065652B (zh) 2015-10-14

Family

ID=51553183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410253630.XA Expired - Fee Related CN104065652B (zh) 2014-06-09 2014-06-09 一种身份验证方法、装置、系统及相关设备

Country Status (3)

Country Link
US (1) US20160205098A1 (zh)
CN (1) CN104065652B (zh)
WO (1) WO2015188426A1 (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484A (zh) * 2014-09-25 2014-12-24 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104318647A (zh) * 2014-10-13 2015-01-28 长安大学 一种基于智能终端的门禁系统及其控制方法
WO2015188424A1 (zh) * 2014-06-09 2015-12-17 北京石盾科技有限公司 一种密钥存储设备及其使用方法
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN105681247A (zh) * 2014-11-17 2016-06-15 中国移动通信集团广东有限公司 一种安全认证方法、装置、认证服务器及系统
CN105871925A (zh) * 2016-06-15 2016-08-17 北京天诚盛业科技有限公司 一种用户终端、生物识别云服务器及社保平台服务器
CN105933347A (zh) * 2016-06-29 2016-09-07 天脉聚源(北京)传媒科技有限公司 一种获取应用程序中的数据资源的方法及装置
CN105959329A (zh) * 2016-07-18 2016-09-21 四川君逸数码科技股份有限公司 一种高清视频叠加处理系统
CN106453262A (zh) * 2016-09-18 2017-02-22 中北大学 一种基于二维码的kvm用户访问授权方法
CN107453864A (zh) * 2017-07-04 2017-12-08 奇瑞汽车股份有限公司 一种安全验证方法和系统
WO2018054144A1 (zh) * 2016-09-26 2018-03-29 北京京东尚科信息技术有限公司 对称密钥动态生成方法、装置、设备及系统
CN107948278A (zh) * 2017-11-22 2018-04-20 维沃移动通信有限公司 一种信息传输方法、终端设备及系统
CN108234412A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 身份验证方法与装置
CN108734813A (zh) * 2017-04-19 2018-11-02 腾讯科技(深圳)有限公司 临时门禁卡的发放方法及装置
CN109271775A (zh) * 2018-09-03 2019-01-25 中新网络信息安全股份有限公司 一种基于二维令的登录认证方法
WO2019052286A1 (zh) * 2017-09-12 2019-03-21 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN109951423A (zh) * 2017-12-20 2019-06-28 金联汇通信息技术有限公司 身份验证的系统、方法、装置及服务器
CN110460585A (zh) * 2019-07-19 2019-11-15 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
CN110661833A (zh) * 2018-06-29 2020-01-07 云丁智能科技(北京)有限公司 信息处理方法、控制媒介及系统
CN111066057A (zh) * 2017-09-08 2020-04-24 多玩国株式会社 票券显示装置、密钥数据服务器以及票券数据服务器
CN111314299A (zh) * 2015-08-19 2020-06-19 阿里巴巴集团控股有限公司 身份验证方法、装置及系统
CN111611574A (zh) * 2019-02-22 2020-09-01 阿里巴巴集团控股有限公司 信息获取方法、装置、设备和系统
CN111917536A (zh) * 2019-05-09 2020-11-10 北京车和家信息技术有限公司 身份认证密钥的生成方法、身份认证的方法、装置及系统
CN113158151A (zh) * 2021-04-29 2021-07-23 支付宝(杭州)信息技术有限公司 身份认证处理方法及装置
CN114679276A (zh) * 2022-02-18 2022-06-28 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
WO2022206349A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI640887B (zh) * 2017-05-26 2018-11-11 台新國際商業銀行股份有限公司 配合一行動裝置實現的使用者身分驗證系統及方法
JP7469757B2 (ja) * 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
JP7067333B2 (ja) * 2018-07-18 2022-05-16 凸版印刷株式会社 端末装置、認証サーバ、本人確認管理システム、および、本人確認管理プログラム
CN109067727B (zh) * 2018-07-25 2021-11-30 高新兴科技集团股份有限公司 一种网络系统自验证方法
CN111383023A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 数据交易方法、装置、系统、电子设备和可读存储介质
CN110166423B (zh) * 2019-04-02 2021-09-10 创新先进技术有限公司 用户信用的确定方法、装置、系统和数据的处理方法
CN110390746A (zh) * 2019-06-16 2019-10-29 广州智慧城市发展研究院 一种指纹防盗门禁的实现方法
CN110266547B (zh) * 2019-07-02 2022-05-24 普联技术有限公司 一种组网方法及设备
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
CN112351030B (zh) * 2020-11-04 2024-01-05 广州腾讯科技有限公司 一种数据处理方法和计算机设备
CN112598400A (zh) * 2020-12-31 2021-04-02 青岛海尔科技有限公司 一种通行校验方法及装置、电子设备
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN116780778B (zh) * 2023-07-05 2024-07-09 西安天能软件科技有限责任公司 一种能量隔离处理方法及可视化智能停送电信息管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202631A (zh) * 2007-12-21 2008-06-18 任少华 基于密钥和时间戳的身份认证系统和方法
CN101442407A (zh) * 2007-11-22 2009-05-27 杭州中正生物认证技术有限公司 利用生物特征进行身份认证的方法及系统
CN103684796A (zh) * 2013-12-27 2014-03-26 大唐微电子技术有限公司 一种用户身份识别模块卡及个人身份认证方法
CN103714458A (zh) * 2013-12-20 2014-04-09 江苏大学 基于二维码的移动终端交易加密方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
US8966263B2 (en) * 2006-03-31 2015-02-24 Alcatel Lucent System and method of network equipment remote access authentication in a communications network
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
CN101527633B (zh) * 2008-12-31 2014-12-10 飞天诚信科技股份有限公司 智能密钥设备获取数字证书的方法
US9438575B2 (en) * 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
CA2873695C (en) * 2012-04-01 2019-10-01 Authentify, Inc. Secure authentication in a multi-party system
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
CN104662864B (zh) * 2012-08-03 2018-03-09 威斯科数据安全国际有限公司 使用了移动认证应用的用户方便的认证方法和装置
CN103475488A (zh) * 2013-09-25 2013-12-25 江苏众瀛联合数据科技有限公司 身份识别的方法和系统
CN104065650B (zh) * 2014-06-05 2017-12-08 天地融科技股份有限公司 一种语音通话的数据处理系统
CN104065653B (zh) * 2014-06-09 2015-08-19 北京石盾科技有限公司 一种交互式身份验证方法、装置、系统和相关设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442407A (zh) * 2007-11-22 2009-05-27 杭州中正生物认证技术有限公司 利用生物特征进行身份认证的方法及系统
CN101202631A (zh) * 2007-12-21 2008-06-18 任少华 基于密钥和时间戳的身份认证系统和方法
CN103714458A (zh) * 2013-12-20 2014-04-09 江苏大学 基于二维码的移动终端交易加密方法
CN103684796A (zh) * 2013-12-27 2014-03-26 大唐微电子技术有限公司 一种用户身份识别模块卡及个人身份认证方法

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015188424A1 (zh) * 2014-06-09 2015-12-17 北京石盾科技有限公司 一种密钥存储设备及其使用方法
CN104243484A (zh) * 2014-09-25 2014-12-24 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US9819652B2 (en) 2014-09-25 2017-11-14 Xiaomi Inc. Information interaction methods and devices
CN104318647A (zh) * 2014-10-13 2015-01-28 长安大学 一种基于智能终端的门禁系统及其控制方法
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN105635062B (zh) * 2014-10-31 2019-11-29 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN105681247A (zh) * 2014-11-17 2016-06-15 中国移动通信集团广东有限公司 一种安全认证方法、装置、认证服务器及系统
CN111314299A (zh) * 2015-08-19 2020-06-19 阿里巴巴集团控股有限公司 身份验证方法、装置及系统
CN105871925A (zh) * 2016-06-15 2016-08-17 北京天诚盛业科技有限公司 一种用户终端、生物识别云服务器及社保平台服务器
CN105933347A (zh) * 2016-06-29 2016-09-07 天脉聚源(北京)传媒科技有限公司 一种获取应用程序中的数据资源的方法及装置
CN105933347B (zh) * 2016-06-29 2019-03-19 天脉聚源(北京)传媒科技有限公司 一种获取应用程序中的数据资源的方法及装置
CN105959329A (zh) * 2016-07-18 2016-09-21 四川君逸数码科技股份有限公司 一种高清视频叠加处理系统
CN105959329B (zh) * 2016-07-18 2022-06-24 四川君逸数码科技股份有限公司 一种高清视频叠加处理系统
CN106453262A (zh) * 2016-09-18 2017-02-22 中北大学 一种基于二维码的kvm用户访问授权方法
WO2018054144A1 (zh) * 2016-09-26 2018-03-29 北京京东尚科信息技术有限公司 对称密钥动态生成方法、装置、设备及系统
CN107872312B (zh) * 2016-09-26 2020-02-07 北京京东尚科信息技术有限公司 对称密钥动态生成方法、装置、设备及系统
CN107872312A (zh) * 2016-09-26 2018-04-03 北京京东尚科信息技术有限公司 对称密钥动态生成方法、装置、设备及系统
CN108234412B (zh) * 2016-12-15 2021-02-12 腾讯科技(深圳)有限公司 身份验证方法与装置
CN108234412A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 身份验证方法与装置
CN108734813A (zh) * 2017-04-19 2018-11-02 腾讯科技(深圳)有限公司 临时门禁卡的发放方法及装置
CN107453864A (zh) * 2017-07-04 2017-12-08 奇瑞汽车股份有限公司 一种安全验证方法和系统
CN111066057A (zh) * 2017-09-08 2020-04-24 多玩国株式会社 票券显示装置、密钥数据服务器以及票券数据服务器
CN111066057B (zh) * 2017-09-08 2021-02-26 多玩国株式会社 票券显示装置、密钥数据服务器以及票券数据服务器
WO2019052286A1 (zh) * 2017-09-12 2019-03-21 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN107948278A (zh) * 2017-11-22 2018-04-20 维沃移动通信有限公司 一种信息传输方法、终端设备及系统
CN109951423A (zh) * 2017-12-20 2019-06-28 金联汇通信息技术有限公司 身份验证的系统、方法、装置及服务器
CN110661833A (zh) * 2018-06-29 2020-01-07 云丁智能科技(北京)有限公司 信息处理方法、控制媒介及系统
CN109271775A (zh) * 2018-09-03 2019-01-25 中新网络信息安全股份有限公司 一种基于二维令的登录认证方法
CN111611574A (zh) * 2019-02-22 2020-09-01 阿里巴巴集团控股有限公司 信息获取方法、装置、设备和系统
CN111611574B (zh) * 2019-02-22 2023-11-17 阿里巴巴集团控股有限公司 信息获取方法、装置、设备和系统
CN111917536A (zh) * 2019-05-09 2020-11-10 北京车和家信息技术有限公司 身份认证密钥的生成方法、身份认证的方法、装置及系统
CN110460585B (zh) * 2019-07-19 2022-02-11 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
CN110460585A (zh) * 2019-07-19 2019-11-15 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
WO2022206349A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
CN113158151A (zh) * 2021-04-29 2021-07-23 支付宝(杭州)信息技术有限公司 身份认证处理方法及装置
CN113158151B (zh) * 2021-04-29 2022-07-12 支付宝(杭州)信息技术有限公司 身份认证处理方法及装置
CN114679276A (zh) * 2022-02-18 2022-06-28 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置

Also Published As

Publication number Publication date
CN104065652B (zh) 2015-10-14
US20160205098A1 (en) 2016-07-14
WO2015188426A1 (zh) 2015-12-17

Similar Documents

Publication Publication Date Title
CN104065652B (zh) 一种身份验证方法、装置、系统及相关设备
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US9659160B2 (en) System and methods for authentication using multiple devices
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
CN104767616B (zh) 一种信息处理方法、系统及相关设备
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
CN104063650B (zh) 一种密钥存储设备及其使用方法
US20170085561A1 (en) Key storage device and method for using same
US20190026456A1 (en) Methods and Apparatus for Authentication of Joint Account Login
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
TW201545526A (zh) 安全校驗方法、裝置、伺服器及終端
JP2013509840A (ja) ユーザー認証の方法及びシステム
WO2013101358A1 (en) System and method for secure network login
CN104767617A (zh) 一种信息处理方法、系统和相关设备
CN114788226A (zh) 用于建立分散式计算机应用的非托管工具
WO2016068916A1 (en) Active authentication session transfer
EP3206329B1 (en) Security check method, device, terminal and server
CN103236931A (zh) 一种基于tpm的身份验证方法及系统以及相关设备
Sain et al. A survey on the security in cyber physical system with multi-factor authentication
Al Rousan et al. A comparative analysis of biometrics types: literature review
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
AlRousan et al. Multi-factor authentication for e-government services using a smartphone application and biometric identity verification
CN115550002B (zh) 一种基于tee的智能家居远程控制方法及相关装置
CN114424496B (zh) 用于安全识别断开连接的对象及其位置的计算机实现的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING SHIDUN TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: HAN SHENG

Effective date: 20141120

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100107 CHAOYANG, BEIJING TO: 100081 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20141120

Address after: 100081, room 1008, Qingyun contemporary building, No. 43 West Third Ring Road, Haidian District, Beijing

Applicant after: Beijing Shidun Technology Co., Ltd.

Address before: 100107 Beijing city Chaoyang District Village Building 6, room 2807 of the day in the park

Applicant before: Han Cheng

ASS Succession or assignment of patent right

Owner name: HAN SHENG

Free format text: FORMER OWNER: BEIJING SHIDUN TECHNOLOGY CO., LTD.

Effective date: 20141128

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100081 HAIDIAN, BEIJING TO: 100107 CHAOYANG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20141128

Address after: 100107 Beijing city Chaoyang District Village Building 6, room 2807 of the day in the park

Applicant after: Han Cheng

Address before: 100081, room 1008, Qingyun contemporary building, No. 43 West Third Ring Road, Haidian District, Beijing

Applicant before: Beijing Shidun Technology Co., Ltd.

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 430063, Wuchang District, Hubei, Wuhan province talent street, run road, Vanke long court, A, building 3007

Applicant after: Han Cheng

Address before: 100107 Beijing city Chaoyang District Village Building 6, room 2807 of the day in the park

Applicant before: Han Cheng

ASS Succession or assignment of patent right

Owner name: BEIJING SHIDUN TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: HAN SHENG

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 430063 WUHAN, HUBEI PROVINCE TO: 100086 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20150506

Address after: 100086, room 1008, Qingyun contemporary building, No. 43 West Third Ring Road, Haidian District, Beijing

Applicant after: Beijing Shidun Technology Co., Ltd.

Address before: 430063, Wuchang District, Hubei, Wuhan province talent street, run road, Vanke long court, A, building 3007

Applicant before: Han Cheng

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151014

Termination date: 20180609