CN104660417A - 验证方法、验证装置和电子设备 - Google Patents
验证方法、验证装置和电子设备 Download PDFInfo
- Publication number
- CN104660417A CN104660417A CN201510116858.9A CN201510116858A CN104660417A CN 104660417 A CN104660417 A CN 104660417A CN 201510116858 A CN201510116858 A CN 201510116858A CN 104660417 A CN104660417 A CN 104660417A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- user
- solicited message
- input
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种应用于电子设备的验证方法和验证装置,所述验证方法包括:接收用户的第一输入;响应于第一输入,生成第一请求信息;通过电子设备的设备私钥对第一请求信息进行签名;将签名后的第一请求信息发送至与电子设备通信的服务器;从服务器接收第一响应信息,其中第一响应信息由服务器在基于预先存储的所述电子设备的设备公钥对第一请求信息验签成功的情况下而生成;响应于第一响应信息,生成用户的用户公钥和用户私钥对;将用户私钥存储在所述电子设备中;将用户公钥与第一输入发送至服务器。以及从服务器接收第二响应信息,其中,第二响应信息由所述服务器在存储第一输入之后而生成。
Description
技术领域
本发明涉及信息技术的领域,更具体地,本发明涉及一种验证方法、验证装置和电子设备。
背景技术
当前,随着信息技术的发展,出现了各种各样的身份认证方法。在这些身份认证方法中,通常,预先将用户身份凭证(例如密码、指纹等信息)经过哈希处理之后存储在服务器端的数据库中。当用户需要登录时,在客户端输入自己的身份凭证,所述客户端将用户的身份凭证通过网络传输到服务器端,由服务器端进行匹配。如果匹配成功,则允许用户登录。
在这样的身份认证方法中,存在较大安全隐患。首先,从网络传输的角度,由于身份凭证在网络上传输,存在被攻击者嗅探或截获的风险。其次,从服务器端的角度看,一旦攻击者利用服务器端存在的安全漏洞将数据库非法拷贝,则全部用户的身份凭证都面临泄露及被破解的危险。因此,这样的身份认证方法的安全性较低。
发明内容
有鉴于上述情况,本发明提供了一种验证方法、验证装置和电子设备,其能够以较高安全性提供用户身份验证。
根据本发明一实施例,提供了一种应用于电子设备的验证方法,包括:接收用户的第一输入;响应于所述第一输入,生成第一请求信息;通过所述电子设备的设备私钥对所述第一请求信息进行签名;将签名后的第一请求信息发送至与所述电子设备通信的服务器;从所述服务器接收第一响应信息,其中所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成;响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对;将所述用户私钥存储在所述电子设备中;将所述用户公钥与所述第一输入发送至所述服务器;以及从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
将所述用户公钥与所述第一输入发送至所述服务器的步骤包括:通过所述用户私钥对所述第一输入签名而生成第二请求信息;以及将所述第二请求信息与所述用户公钥一起发送至所述服务器;所述第二响应信息由所述服务器在通过所述用户公钥对所述第二请求信息验签成功的情况下存储所述第一输入和所述用户公钥之后而生成。
所述验证方法还包括:在接收用户的第一输入之前所述电子设备处于锁定状态下时,接收用户的第二输入;基于所述第二输入,验证用户是否为合法用户;以及在验证所述用户为合法用户之后,解锁所述电子设备。
所述验证方法还包括:接收用户的第三输入;响应于所述第三输入,通过所述电子设备的设备私钥签名而生成第三请求信息;将所述第三请求信息发送至所述服务器;从所述服务器接收第三响应信息,其中所述第三响应信息由所述服务器在通过所述设备公钥对所述第三请求信息验签成功的情况下而生成;响应于所述第三响应信息,通过所述用户私钥对所述第三输入签名而生成第四请求信息;将所述第四请求信息发送至所述服务器;以及从所述服务器接收第四响应信息,其中,所述第四响应信息由所述服务器在通过所述用户公钥对所述第四请求信息验签成功、并基于所述第四请求信息和所存储的所述第一输入而验证所述用户合法后而生成。
所述验证方法还包括:在从所述服务器接收第二响应信息之后,接收用户的第四输入;响应于所述第四输入,通过所述电子设备的设备私钥签名而生成第五请求信息;将所述第五请求信息发送至所述服务器;从所述服务器接收第五响应信息,其中所述第五响应信息由所述服务器在通过所述设备公钥对所述第五请求信息验签成功的情况下删除所述用户公钥和所述第一输入后而生成;以及响应于所述第五响应信息,删除所述用户私钥。
根据本发明另一实施例,提供了一种应用于服务器的验证方法,包括:从与所述服务器通信的电子设备接收签名后的第一请求信息,其中,所述签名后的第一请求信息由所述电子设备响应于接收用户的第一输入生成第一请求信息、并通过所述电子设备的设备私钥对所述第一请求信息签名而生成;基于预先存储的所述电子设备的设备公钥,对所述第一请求信息进行验签;当对所述第一请求信息的验签成功时,生成第一响应信息;将所述第一响应信息发送至所述电子设备;从所述电子设备接收所述用户的用户公钥和所述第一输入,其中,所述用户公钥由所述终端设备响应于所述第一响应信息而生成;存储所述用户公钥和所述第一输入;生成第二响应信息;以及将所述第二响应信息发送至所述电子设备。
从所述电子设备接收所述用户的用户公钥和所述第一输入的步骤包括:接收第二请求信息,其中,所述第二请求信息由所述电子设备通过与所述用户公钥对应生成并存储的用户私钥对所述第一输入签名而生成;通过所述用户公钥对所述第二请求信息进行验签;以及当所述验签成功时,获得所述第一输入。
所述验证方法还包括:从所述电子设备接收第三请求信息,其中,所述第三请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第三输入、并通过所述电子设备的设备私钥签名而生成;通过所述设备公钥对所述第三请求信息进行验签;当所述验签成功时,生成第三响应信息;
将所述第三响应信息发送至所述电子设备;从所述电子设备接收第四请求信息,其中,所述第四请求信息由所述电子设备响应于所述第三响应信息通过所述用户私钥对所述第三输入签名而生成;通过所述用户公钥对所述第四请求信息进行验签;在验签成功之后,基于所述第四请求信息和所存储的所述第一输入而验证所述用户是否合法;当验证所述用户合法之后,生成第四响应信息;以及将所述第四响应信息发送至所述电子设备。
所述验证方法还包括:从所述电子设备接收第五请求信息,其中,所述第五请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第四输入、通过所述电子设备的设备私钥签名而生成;通过所述设备公钥对所述第五请求信息进行验签;在验签成功之后,删除所述用户公钥和所述第一输入;生成第五响应信息;以及将所述第五响应信息发送至所述电子设备,其中所述电子设备响应于所述第五响应信息,删除所述用户私钥。
根据本发明另一实施例,提供了一种电子设备,包括:处理单元;以及第一验证元件;其中,所述处理单元配置为接收用户的第一输入;响应于所述第一输入,生成第一请求信息,并将所述第一请求信息发送至所述第一验证元件;所述第一验证元件配置为通过所述电子设备的设备私钥对所述第一请求信息进行签名,并将签名后的第一请求信息发送至所述处理单元;所述处理单元配置为将签名后的第一请求信息发送至与所述电子设备通信的服务器,从所述服务器接收第一响应信息,并将所述第一响应信息发送至所述第一验证元件,其中,所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成;所述第一验证元件配置为响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对,将所述用户私钥存储在所述电子设备中,并将所述用户公钥发送至所述处理单元;所述处理单元配置为将所述用户公钥与所述第一输入发送至所述服务器,并且从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
根据本发明另一实施例,提供了一种应用于电子设备的验证设备,包括:第一接收单元,接收用户的第一输入;第一生成单元,响应于所述第一输入,生成第一请求信息;第一签名单元,通过所述电子设备的设备私钥对所述第一请求信息进行签名;第一发送单元,将签名后的第一请求信息发送至与所述电子设备通信的服务器;第二接收单元,从所述服务器接收第一响应信息,其中所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成;第二生成单元,响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对;存储单元,将所述用户私钥存储在所述电子设备中;第二发送单元,将所述用户公钥与所述第一输入发送至所述服务器;以及第三接收单元,从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
所述第二发送单元配置为通过所述用户私钥对所述第一输入签名而生成第二请求信息;以及将所述第二请求信息与所述用户公钥一起发送至所述服务器;所述第二响应信息由所述服务器在通过所述用户公钥对所述第二请求信息验签成功的情况下存储所述第一输入和所述用户公钥之后而生成。
所述验证设备还包括:第四接收单元,在接收用户的第一输入之前所述电子设备处于锁定状态下时,接收用户的第二输入;第一验证单元,基于所述第二输入,验证用户是否为合法用户;以及解锁单元,在验证所述用户为合法用户之后,解锁所述电子设备。
所述验证设备还包括:第五接收单元,接收用户的第三输入;第三生成单元,响应于所述第三输入,通过所述电子设备的设备私钥签名而生成第三请求信息;第三发送单元,将所述第三请求信息发送至所述服务器;第六接收单元,从所述服务器接收第三响应信息,其中所述第三响应信息由所述服务器在通过所述设备公钥对所述第三请求信息验签成功的情况下而生成;第四生成单元,响应于所述第三响应信息,通过所述用户私钥对所述第三输入签名而生成第四请求信息;第四发送单元,将所述第四请求信息发送至所述服务器;以及第七接收单元,从所述服务器接收第四响应信息,其中,所述第四响应信息由所述服务器在通过所述用户公钥对所述第四请求信息验签成功、并基于所述第四请求信息和所存储的所述第一输入而验证所述用户合法后而生成。
所述验证设备还包括:第八接收单元,在从所述服务器接收第二响应信息之后,接收用户的第四输入;第五生成单元,响应于所述第四输入,通过所述电子设备的设备私钥签名而生成第五请求信息;第五发送单元,将所述第五请求信息发送至所述服务器;第九接收单元,从所述服务器接收第五响应信息,其中所述第五响应信息由所述服务器在通过所述设备公钥对所述第五请求信息验签成功的情况下删除所述用户公钥和所述第一输入后而生成;响应于所述第五响应信息,删除所述用户私钥。
根据本发明另一实施例,提供了一种应用于服务器的验证设备,包括:第一接收单元,从与所述服务器通信的电子设备接收签名后的第一请求信息,其中,所述签名后的第一请求信息由所述电子设备响应于接收用户的第一输入生成第一请求信息、并通过所述电子设备的设备私钥对所述第一请求信息签名而生成;第一验签单元,基于预先存储的所述电子设备的设备公钥,对所述第一请求信息进行验签;第一生成单元,当对所述第一请求信息的验签成功时,生成第一响应信息;第一发送单元,将所述第一响应信息发送至所述电子设备;第二接收单元,从所述电子设备接收所述用户的用户公钥和所述第一输入,其中,所述用户公钥由所述终端设备响应于所述第一响应信息而生成;存储单元,存储所述用户公钥和所述第一输入;第二生成单元,在存储所述用户公钥和所述第一输入之后,生成第二响应信息;以及第二发送单元,将所述第二响应信息发送至所述电子设备。
所述第二接收单元配置为:接收第二请求信息,其中,所述第二请求信息由所述电子设备通过与所述用户公钥对应生成并存储的用户私钥对所述第一输入签名而生成;通过所述用户公钥对所述第二请求信息进行验签;以及当所述验签成功时,获得所述第一输入。
所述验证设备还包括:第三接收单元,从所述电子设备接收第三请求信息,其中,所述第三请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第三输入、并通过所述电子设备的设备私钥签名而生成;
第二验签单元,通过所述设备公钥对所述第三请求信息进行验签;第三生成单元,当所述验签成功时,生成第三响应信息;第三发送单元,将所述第三响应信息发送至所述电子设备;第四接收单元,从所述电子设备接收第四请求信息,其中,所述第四请求信息由所述电子设备响应于所述第三响应信息通过所述用户私钥对所述第三输入签名而生成;第三验签单元,通过所述用户公钥对所述第四请求信息进行验签;验证单元,在验签成功之后,基于所述第四请求信息和所存储的所述第一输入而验证所述用户是否合法;第四生成单元,当验证所述用户合法之后,生成第四响应信息;以及第四发送单元,将所述第四响应信息发送至所述电子设备。
所述验证设备还包括:第五接收单元,从所述电子设备接收第五请求信息,其中,所述第五请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第四输入、通过所述电子设备的设备私钥签名而生成;第四验签单元,通过所述设备公钥对所述第五请求信息进行验签;删除单元,在验签成功之后,删除所述用户公钥和所述第一输入;第五生成单元,生成第五响应信息;以及第五发送单元,将所述第五响应信息发送至所述电子设备,其中所述电子设备响应于所述第五响应信息,删除所述用户私钥。
在本发明实施例的验证方法、验证装置和电子设备中,服务器端通过设备验证和用户验证这两个验证步骤来验证登录的合法性,从而能够以较高安全性提供用户身份验证。
而且,在本发明实施例的验证方法、验证装置和电子设备中,服务器端仅存储设备公钥和用户公钥,而不存储用户的任何隐私信息(如密码、指纹等),从而避免了由于服务器端被攻击而导致的用户隐私信息被泄密的风险。
进一步,在本发明实施例的验证方法、验证装置和电子设备中,用户仅需要记住诸如用户名的注册信息,而无需记忆繁琐的密码组合等,从而简化了用户操作,改进了用户体验。
此外,在本发明实施例的验证方法、验证装置和电子设备中,可以使用诸如手机等的便携式终端作为认证客户端设备,无需专用设备,因而成本较低。另外,在本发明实施例的验证方法、验证装置和电子设备中,无论使用何种认证手段(诸如指纹、声纹、人脸等)均可以以相同协议完成身份验证,因此兼容性较好。
附图说明
图1是图示根据本发明一实施例的验证方法的流程图;
图2是图示根据本发明另一实施例的验证方法的流程图;
图3是图示根据本发明又一实施例的验证方法的流程图;
图4是图示根据本发明一实施例的验证设备的主要配置的框图;
图5是图示根据本发明另一实施例的验证设备的主要配置的框图;
图6是图示根据本发明又一实施例的验证设备的主要配置的框图;以及
图7是图示根据本发明实施例的电子设备的主要配置的框图。
具体实施方式
以下将参考附图详细描述本发明实施例。
首先,将描述根据本发明实施例的验证方法。
(第一实施例)
本发明第一实施例的验证方法应用于电子设备。所述电子设备例如为手机、平板电脑、笔记本电脑、个人计算机等。所述电子设备能够与一远程服务器通信。在本发明第一实施例的验证方法中,用户可通过所述电子设备向远程服务器进行注册处理。
下面,将参照图1详细描述本发明第一实施例的验证方法。如图1所示,首先,在步骤S101,所述验证方法接收用户的第一输入。所述第一输入例如为用户的注册信息,如用户名。具体地,所述验证方法例如可以通过键盘、鼠标、麦克风等的输入单元而接收所述第一输入。
接下来,在步骤S102,所述验证方法响应于所述第一输入,生成第一请求信息。所述第一请求信息为用于向与所述电子设备进行通信的服务器注册的注册请求信息。
此后,在步骤S103,所述验证方法通过所述电子设备的设备私钥对所述第一请求信息进行签名。所述电子设备的设备私钥可以在所述电子设备出厂时预先存储在所述电子设备中。所述验证方法可以用本领域已知的各种签名机制,通过所述电子设备的设备私钥对所述第一请求信息进行签名,其都包含在本发明的范围内。
然后,在步骤S104,所述验证方法将签名后的第一请求信息发送至与所述电子设备通信的服务器,并在步骤S105从所述服务器接收第一响应信息。
具体地,所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成。
更具体地,所述服务器预先存储包括所述电子设备在内的各种电子设备的设备公钥。在所述电子设备与所述服务器的通信过程中,所述服务器能够获知所述电子设备的类型,并由此选用所述电子设备的设备公钥。
此后,所述服务器基于所述电子设备的设备秘钥以与所述签名机制对应的验签机制对所述第一请求信息进行验签。所述验签过程的具体处理为本领域技术人员所知,在此不再详述。
当验签没有成功的情况下,所述服务器可以不进行任何响应。替代地,所述服务器也可以给出否定响应。另一方面,当所述验签成功的情况下,所述服务器生成作为肯定响应的第一响应信息,并将所述第一响应信息发送至所述电子设备。由此,所述验证方法从所述服务器接收所述第一响应信息。
此后,在步骤S106,所述验证方法响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对。在一实施例中,所述验证方法动态生成所述用户公钥和用户私钥对。具体地,所述验证方法可以通过例如RSA算法等的本领域已知的各种算法来生成用户的用户公钥和用户私钥对。
在生成了所述用户的用户公钥和用户私钥对之后,一方面,所述验证方法在步骤S107将所述用户私钥存储在所述电子设备中。具体地,所述验证方法可以将所述用户私钥以安全存储的方式存储在所述电子设备本地。所述安全存储可通过现有或未来出现的任何技术而实现,例如,但不限于安全芯片、TEE(Trusted Execution Environment)可信执行环境或白盒软件等。
另一方面,所述验证方法在步骤S108将所述用户公钥与所述第一输入发送至所述服务器。换言之,所述验证方法将所述用户公钥与诸如用户名的注册信息发送至所述服务器。具体地,所述验证方法可以将所述用户公钥与所述第一输入一并发送至所述服务器,也可以将所述用户公钥与所述第一输入分别地发送至所述服务器。
由此,所述服务器接收并存储用户公钥和第一输入。此后,所述服务器生成了例如表示注册成功的第二响应信息,并将所述第二响应信息发送至所述电子设备。
最后,所述验证方法进行到步骤S109,并接收所述服务器发送的所述第二响应信息。
当然,本领域技术人员能够理解,在通过如上所述的步骤S101-S109完成对于服务器的注册之后,所述验证方法可以在所述电子设备的显示器上显示表示注册成功的信息以用于告知用户。
通过如上所述的本发明第一实施例的验证方法,在所述服务器通过预先存储的电子设备的设备公钥对所述电子设备验证成功之后,所述验证方法动态生成用户的用户公钥和用户私钥,并将用户私钥保存在本地,用户公钥与注册信息一起发送至所述服务器并由所述服务器存储,由此完成用户对于服务器的注册。
在此实施例的验证方法中,无需传统的用户身份凭证,而是生成用户公私钥,并将用户私钥保存在本地,而将可公开的用户公钥存储在服务器数据库中,从而有效地避免了由于服务器数据库被攻击而导致的安全风险。即便作为用户终端的电子设备被恶意攻击,所影响的也仅是拥有该台电子设备的用户,从而有效地分割了安全风险,大大降低了整个验证系统的风险水平。
(第二实施例)
在如上所述的本发明第一实施例的步骤S108中,所述验证方法将所述用户公钥与所述第一输入发送至所述服务器。考虑到网络传输过程中存在的风险,诸如所述第一输入被篡改或截获等,本发明实施例的验证方法可以进一步包括以下处理。
具体地,在此实施例的验证方法中,所述验证方法可以首先通过所述用户私钥对所述第一输入签名而生成第二请求信息,并将所述第二请求信息与所述用户公钥一起发送至所述服务器。同样地,所述验证方法可以用本领域已知的各种签名机制,通过所述用户私钥对所述第一请求信息进行签名而生成所述第二请求信息,其都包含在本发明的范围内。
此后,所述验证方法将所述第二请求信息发送至所述服务器。所述服务器通过所接收并存储的用户公钥,以与上述签名机制相应的验签机制对所述第二请求信息进行验签。
当所述验签没有成功时,所述验证方法结束。所述服务器可以不返回任何信息。替代地,所述服务器也可以向所述电子设备返回表示否定响应(例如,注册失败)的响应信息。
当所述验签成功时,所述验证方法生成所述第二响应信息,并将所述第二响应信息发送至所述电子设备。
本发明此实施例的验证方法的其他方面与上述第一实施例的验证方法类似,在此不再重复。
在本发明第二实施例的验证方法中,不仅能够有效地避免由于服务器数据库被攻击而导致的安全风险,分割安全风险从而降低整个验证系统的风险水平,而且能够避免在网络传输过程中用户注册信息被篡改或截获等而导致的风险,进一步降低了整个验证系统的风险水平。
(第三实施例)
在本发明第一实施例的验证方法开始时,即,在步骤S101,所述电子设备默认用户为受信用户。考虑到用户的电子设备可能被其他人获取并使用,从而存在潜在的安全隐患,本发明实施例的验证方法可以进一步包括如下处理。
具体地,在步骤S101的处理开始之前,即,在接收用户的第一输入之前,所述电子设备处于锁定状态下。此时,所述验证方法接收用户的第二输入。所述第二输入可以为文字输入(例如,PIN码等)、指纹输入、声音输入等各种类型的输入。
此后,所述验证方法基于所述第二输入,验证用户是否为合法用户。具体地,所述验证方法根据所述第二输入的不同类型,以相应的验证机制来验证用户是否为合法用户,其具体处理为本领域技术人员所知,在此不再详述。
在验证没有成功时,即,在验证所述用户为非法用户之后,所述验证方法保持所述电子设备的锁定状态不变,由此,用户不能使用电子设备进行所述第一输入。
另一方面,在验证成功时,即在验证所述用户为合法用户之后,所述验证方法解锁所述电子设备。由此,所述用户能够使用所述电子设备进行所述第一输入。
在本发明第三实施例的验证方法中,不仅能够有效地避免由于服务器数据库被攻击而导致的安全风险,分割安全风险从而降低整个验证系统的风险水平,而且能够避免非法用户盗用所述电子设备与服务器进行通信的风险。
(第四实施例)
在如上所述的第一至第三实施例的验证方法中,所述验证方法用于用户通过所述电子设备向所述服务器进行注册,即,实现为一种注册方法。
在完成了所述注册处理之后,当用户想要登录所述服务器时,所述验证方法可以进一步对所述用户进行认证(或称为验证)处理。
下面,将参照图2详细描述本发明第四实施例的验证方法的过程。
图2是示出本发明第四实施例的验证方法的一部分处理步骤的流程图。
具体地,在本发明第四实施例的验证方法中,首先,在步骤S201,所述验证方法接收用户的第三输入。所述第三输入可以为用户的认证请求,例如,登录请求。所述登录请求可以包含诸如用户名的登录信息。
接下来,在步骤S202,所述验证方法响应于所述第三输入,通过所述电子设备的设备私钥签名而生成第三请求信息。与上述第一实施例的验证方法同样地,本发明第四实施例的验证方法也可通过各种签名机制,基于所述电子设备的设备私钥对所述第三输入签名,从而生成所述第三请求信息,在此不再详述。
此后,在步骤S203,所述验证方法将所述第三请求信息发送至所述服务器。
所述服务器在接收到所述第三请求信息之后,通过所述设备公钥对所述第三请求信息进行验签。同样地,所述验证方法可通过与上述签名机制相应的各种验签机制,通过所述设备公钥对所述第三请求信息进行验签,在此不再详述。
在上述验签没有成功的情况下,所述验证方法结束。所述服务器可以不返回任何信息。替代地,所述服务器也可返回表示否定响应(例如,登录失败)的信息至所述电子设备。
在上述验签成功的情况下,所述服务器生成表示肯定响应(例如,所述电子设备认证通过)的第三响应信息,并将其发送至所述电子设备。
相应地,在步骤S204,所述验证方法从所述服务器接收第三响应信息。
由此,所述验证方法进行到步骤S205,并且响应于所述第三响应信息,通过所述用户私钥对所述第三输入签名而生成第四请求信息。同样地,所述验证方法可通过各种签名机制,基于所述用户私钥对所述第三输入签名,从而生成所述第四请求信息,在此不再详述。
此后,在步骤S206,所述验证方法将所述第四请求信息发送至所述服务器。
所述服务器在接收到所述第四请求信息之后,通过在如上所述的注册处理(第一实施例的处理)中所存储的用户公钥对所述第四请求信息进行验签。当所述验签没有成功时,所述验证方法结束。所述服务器可以不返回任何信息。替代地,所述服务器可以将表示否定响应(例如,登录失败)的信息返回至所述电子设备。
当所述验签成功时,所述验证方法基于所述第四请求信息和所存储的所述第一输入,验证用户是否为已注册用户,即,验证用户是否合法。具体地,所述验证方法例如可确定所述服务器中是否存储有与所述第四请求信息所包含的用户名相同的第一输入。当所述验证方法验证用户为未注册用户时,所述验证方法结束。所述服务器可以不返回任何信息。替代地,所述服务器可以将表示否定响应(例如,登录失败)的信息返回至所述电子设备。另一方面,当所述验证方法验证用户为已注册用户时,所述服务器生成表示肯定响应(例如,登录成功)的第四响应信息,并将其发送至所述电子设备。
由此,在步骤S207,所述验证方法从所述服务器接收所述第四响应信息。此时,所述用户通过所述电子设备成功登录所述服务器。
在本发明第四实施例的验证方法中,不仅能够有效地避免由于服务器数据库被攻击而导致的安全风险,分割安全风险从而降低整个验证系统的风险水平,而且能够使得用户在登录服务器时仅需输入诸如用户名的注册信息,而无需记忆并输入复杂密码,从而简化了用户操作,提高了用户体验。
(第五实施例)
在如上所述的第一至第三实施例的验证方法中,所述验证方法用于用户通过所述电子设备向所述服务器进行注册,即,实现为一种注册方法。
在完成了所述注册处理之后,当用户不再想要登录所述服务器时,即,当用户想要注销时,所述验证方法可以进一步对所述用户进行注销处理。
下面,将参照图3详细描述本发明第五实施例的验证方法的过程。
图3是示出本发明第五实施例的验证方法的一部分处理步骤的流程图。
具体地,在本发明第五实施例的验证方法中,首先,在步骤S301,所述验证方法接收用户的第四输入。所述第四输入例如为用户的注销请求。所述注销请求例如可包含如用户名的注销信息。
接下来,在步骤S302,所述验证方法响应于所述第四输入,通过所述电子设备的设备私钥签名而生成第五请求信息。同样地,本发明第四实施例的验证方法也可通过各种签名机制,基于所述电子设备的设备私钥对所述第四输入签名,从而生成所述第五请求信息,在此不再详述。
此后,在步骤S303,所述验证方法将所述第五请求信息发送至所述服务器。
所述服务器在接收到所述第五请求信息之后,通过所述设备公钥对所述第五请求信息进行验签。同样地,所述验证方法可通过与上述签名机制相应的各种验签机制,通过所述设备公钥对所述第五请求信息进行验签,在此不再详述。
当所述验签不成功时,所述验证方法结束。所述服务器可以不返回任何信息。替代地,所述验证方法可以返回表示否定响应(例如,注销失败)的信息至所述电子设备。
当所述验签成功时,所述服务器删除所述用户公钥和所述第一输入,生成表示肯定响应(例如,注销成功)的信息作为第五响应信息,并将其返回至所述电子设备。由此,所述验证方法在步骤S304接收所述第五响应信息。
此后,在步骤S305,所述验证方法响应于所述第五响应信息,删除所述用户私钥。由此,所述验证方法实现了用户的注销。
在本发明第四实施例的验证方法中,不仅能够有效地避免由于服务器数据库被攻击而导致的安全风险,分割安全风险从而降低整个验证系统的风险水平,而且能够在用户不再需要登录服务器时安全地删除用户公私钥和注册信息,从而避免了用户信息被泄露的风险,进一步提高了安全性。
(第六实施例)
以上,参照图1至图3描述了应用于电子设备的验证方法。下面,将参照图4描述本发明实施例的应用于服务器的验证方法。
如图4所示,首先,在步骤S401,所述验证方法从与所述服务器通信的电子设备接收签名后的第一请求信息,其中,所述签名后的第一请求信息由所述电子设备响应于接收用户的第一输入生成第一请求信息、并通过所述电子设备的设备私钥对所述第一请求信息签名而生成。
接下来,在步骤S402,所述验证方法基于预先存储的所述电子设备的设备公钥,对所述第一请求信息进行验签。
当对所述第一请求信息的验签成功时,所述验证方法进行到步骤S403,并生成第一响应信息。
此后,在步骤S404,所述验证方法将所述第一响应信息发送至所述电子设备。
接下来,在步骤S405,所述验证方法从所述电子设备接收所述用户的用户公钥和所述第一输入,其中,所述用户公钥由所述终端设备响应于所述第一响应信息而生成。
然后,在步骤S406,所述验证方法存储所述用户公钥和所述第一输入,在步骤S407生成第二响应信息,并且在步骤S408将所述第二响应信息发送至所述电子设备。
具体地,在一实施例中,在步骤S405中,所述验证方法可以接收第二请求信息,其中,所述第二请求信息由所述电子设备通过与所述用户公钥对应生成并存储的用户私钥对所述第一输入签名而生成。此后,所述验证方法可以通过所述用户公钥对所述第二请求信息进行验签,并且当所述验签成功时,获得所述第一输入。
在另一实施例中,所述验证方法还可以从所述电子设备接收第三请求信息,其中,所述第三请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第三输入、并通过所述电子设备的设备私钥签名而生成。此后,所述验证方法通过所述设备公钥对所述第三请求信息进行验签,并且当所述验签成功时,生成第三响应信息并将其发送至所述电子设备。然后,所述验证方法从所述电子设备接收第四请求信息,其中,所述第四请求信息由所述电子设备响应于所述第三响应信息通过所述用户私钥对所述第三输入签名而生成。接下来,所述验证方法通过所述用户公钥对所述第四请求信息进行验签。在验签成功之后,所述验证方法基于所述第四请求信息和所存储的所述第一输入而验证所述用户是否合法。当验证所述用户合法之后,所述验证方法生成第四响应信息并将其发送至所述电子设备。
在另一实施例中,所述验证方法还可以从所述电子设备接收第五请求信息,其中,所述第五请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第四输入、通过所述电子设备的设备私钥签名而生成。此后,所述验证方法通过所述设备公钥对所述第五请求信息进行验签。在验签成功之后,所述验证方法删除所述用户公钥和所述第一输入。然后,所述验证方法生成第五响应信息并将其发送至所述电子设备,其中所述电子设备响应于所述第五响应信息,删除所述用户私钥。
本发明此实施例的验证方法的具体处理和操作已经在参照图1至图3所述的验证方法中详细描述,在此不再重复。
通过本发明第六实施例的验证方法,无需传统的用户身份凭证,而是生成用户公私钥,并将用户私钥保存在本地,而将可公开的用户公钥存储在服务器数据库中,从而有效地避免了由于服务器数据库被攻击而导致的安全风险。即便作为用户终端的电子设备被恶意攻击,所影响的也仅是拥有该台电子设备的用户,从而有效地分割了安全风险,大大降低了整个验证系统的风险水平。
(第七实施例)
本发明第七实施例提供了一种应用于电子设备的验证设备。下面,将参照图5描述本发明第七实施例的验证设备。如图5所示,本发明第七实施例的验证设备500包括:第一接收单元501、第一生成单元502、第一签名单元503、第一发送单元504、第二接收单元505、第二生成单元506、存储单元507、第二发送单元508和第三接收单元509。
所述第一接收单元501接收用户的第一输入。
所述第一生成单元502响应于所述第一输入,生成第一请求信息。
所述第一签名单元503通过所述电子设备的设备私钥对所述第一请求信息进行签名。
所述第一发送单元504将签名后的第一请求信息发送至与所述电子设备通信的服务器。
所述第二接收单元505从所述服务器接收第一响应信息,其中所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成。
所述第二生成单元506响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对。
所述存储单元507将所述用户私钥存储在所述电子设备中;
所述第二发送单元508将所述用户公钥与所述第一输入发送至所述服务器。
所述第三接收单元509从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
在一实施例中,所述第二发送单元配置为通过所述用户私钥对所述第一输入签名而生成第二请求信息;以及将所述第二请求信息与所述用户公钥一起发送至所述服务器;所述第二响应信息由所述服务器在通过所述用户公钥对所述第二请求信息验签成功的情况下存储所述第一输入和所述用户公钥之后而生成。
在另一实施例中,所述验证设备还包括:第四接收单元,在接收用户的第一输入之前所述电子设备处于锁定状态下时,接收用户的第二输入;第一验证单元,基于所述第二输入,验证用户是否为合法用户;以及解锁单元,在验证所述用户为合法用户之后,解锁所述电子设备。
在另一实施例中,所述验证设备还包括:第五接收单元,接收用户的第三输入;第三生成单元,响应于所述第三输入,通过所述电子设备的设备私钥签名而生成第三请求信息;第三发送单元,将所述第三请求信息发送至所述服务器;第六接收单元,从所述服务器接收第三响应信息,其中所述第三响应信息由所述服务器在通过所述设备公钥对所述第三请求信息验签成功的情况下而生成;第四生成单元,响应于所述第三响应信息,通过所述用户私钥对所述第三输入签名而生成第四请求信息;第四发送单元,将所述第四请求信息发送至所述服务器;以及第七接收单元,从所述服务器接收第四响应信息,其中,所述第四响应信息由所述服务器在通过所述用户公钥对所述第四请求信息验签成功、并基于所述第四请求信息和所存储的所述第一输入而验证所述用户合法后而生成。
在另一实施例中,所述验证设备还包括:第八接收单元,在从所述服务器接收第二响应信息之后,接收用户的第四输入;第五生成单元,响应于所述第四输入,通过所述电子设备的设备私钥签名而生成第五请求信息;第五发送单元,将所述第五请求信息发送至所述服务器;第九接收单元,从所述服务器接收第五响应信息,其中所述第五响应信息由所述服务器在通过所述设备公钥对所述第五请求信息验签成功的情况下删除所述用户公钥和所述第一输入后而生成;响应于所述第五响应信息,删除所述用户私钥。
本发明第七实施例的验证设备的各单元的配置和操作已经在参照图1所述的验证方法中详细描述,在此不再重复。
通过本发明第七实施例的验证设备,无需传统的用户身份凭证,而是生成用户公私钥,并将用户私钥保存在本地,而将可公开的用户公钥存储在服务器数据库中,从而有效地避免了由于服务器数据库被攻击而导致的安全风险。即便作为用户终端的电子设备被恶意攻击,所影响的也仅是拥有该台电子设备的用户,从而有效地分割了安全风险,大大降低了整个验证系统的风险水平。
(第八实施例)
本发明第八实施例提供了一种应用于服务器的验证设备。下面,将参照图6描述本发明第八实施例的验证设备。如图6所示,本发明第八实施例的验证设备600包括:第一接收单元601、第一验签单元602、第一生成单元603、第一发送单元604、第二接收单元605、存储单元606、第二生成单元607和第二发送单元608。
所述第一接收单元601从与所述服务器通信的电子设备接收签名后的第一请求信息,其中,所述签名后的第一请求信息由所述电子设备响应于接收用户的第一输入生成第一请求信息、并通过所述电子设备的设备私钥对所述第一请求信息签名而生成。
所述第一验签单元602基于预先存储的所述电子设备的设备公钥,对所述第一请求信息进行验签。
所述第一生成单元603当对所述第一请求信息的验签成功时,生成第一响应信息。
所述第一发送单元604将所述第一响应信息发送至所述电子设备。
所述第二接收单元605从所述电子设备接收所述用户的用户公钥和所述第一输入,其中,所述用户公钥由所述终端设备响应于所述第一响应信息而生成。
所述存储单元606存储所述用户公钥和所述第一输入。
所述第二生成单元607在存储所述用户公钥和所述第一输入之后,生成第二响应信息。
所述第二发送单元608将所述第二响应信息发送至所述电子设备。
在一实施例中,所述第二接收单元配置为:接收第二请求信息,其中,所述第二请求信息由所述电子设备通过与所述用户公钥对应生成并存储的用户私钥对所述第一输入签名而生成;通过所述用户公钥对所述第二请求信息进行验签;以及当所述验签成功时,获得所述第一输入。
在另一实施例中,所述验证设备还包括:第三接收单元,从所述电子设备接收第三请求信息,其中,所述第三请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第三输入、并通过所述电子设备的设备私钥签名而生成;第二验签单元,通过所述设备公钥对所述第三请求信息进行验签;第三生成单元,当所述验签成功时,生成第三响应信息;第三发送单元,将所述第三响应信息发送至所述电子设备;第四接收单元,从所述电子设备接收第四请求信息,其中,所述第四请求信息由所述电子设备响应于所述第三响应信息通过所述用户私钥对所述第三输入签名而生成;第三验签单元,通过所述用户公钥对所述第四请求信息进行验签;验证单元,在验签成功之后,基于所述第四请求信息和所存储的所述第一输入而验证所述用户是否合法;第四生成单元,当验证所述用户合法之后,生成第四响应信息;以及第四发送单元,将所述第四响应信息发送至所述电子设备。
在另一实施例中,所述验证设备还包括:第五接收单元,从所述电子设备接收第五请求信息,其中,所述第五请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第四输入、通过所述电子设备的设备私钥签名而生成;第四验签单元,通过所述设备公钥对所述第五请求信息进行验签;删除单元,在验签成功之后,删除所述用户公钥和所述第一输入;第五生成单元,生成第五响应信息;以及第五发送单元,将所述第五响应信息发送至所述电子设备,其中所述电子设备响应于所述第五响应信息,删除所述用户私钥。
本发明第八实施例的验证设备的各单元的配置和操作已经在参照图1所述的验证方法中详细描述,在此不再重复。
通过本发明第八实施例的验证设备,无需传统的用户身份凭证,而是生成用户公私钥,并将用户私钥保存在本地,而将可公开的用户公钥存储在服务器数据库中,从而有效地避免了由于服务器数据库被攻击而导致的安全风险。即便作为用户终端的电子设备被恶意攻击,所影响的也仅是拥有该台电子设备的用户,从而有效地分割了安全风险,大大降低了整个验证系统的风险水平。
(第九实施例)
本发明第九实施例提供了一种电子设备。下面,将参照图7描述本发明第九实施例的电子设备。如图7所示,本发明第九实施例的电子设备700包括:处理单元701;以及第一验证元件702。
在一实施例中,所述处理单元701和所述第一验证元件702例如为彼此物理分离的组件。所述第一验证元件702例如可以位于安全执行环境中。所述安全执行环境中还可包括诸如用于验证PIN码的第二验证元件、用于验证指纹的第三验证元件、用于验证声纹的第四验证元件等的多个验证元件中的至少一个。所述多个验证元件均可以与所述处理单元进行通信。
在另一实施例中,所述处理单元701和所述第一验证元件702例如可以集成为一体。所述处理单元701配置为接收用户的第一输入;响应于所述第一输入,生成第一请求信息,并将所述第一请求信息发送至所述第一验证元件。
所述第一验证元件702配置为通过所述电子设备的设备私钥对所述第一请求信息进行签名,并将签名后的第一请求信息发送至所述处理单元。
所述处理单元701配置为将签名后的第一请求信息发送至与所述电子设备通信的服务器,从所述服务器接收第一响应信息,并将所述第一响应信息发送至所述第一验证元件,其中,所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成。
所述第一验证元件702配置为响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对,将所述用户私钥存储在所述电子设备中,并将所述用户公钥发送至所述处理单元。
所述处理单元701配置为将所述用户公钥与所述第一输入发送至所述服务器,并且从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
所述处理单元701和所述第一配置元件702的具体配置和操作已经在参照图1所述的验证方法中详细描述,在此不再重复。
通过本发明第九实施例的电子设备,无需传统的用户身份凭证,而是生成用户公私钥,并将用户私钥保存在本地,而将可公开的用户公钥存储在服务器数据库中,从而有效地避免了由于服务器数据库被攻击而导致的安全风险。即便作为用户终端的电子设备被恶意攻击,所影响的也仅是拥有该台电子设备的用户,从而有效地分割了安全风险,大大降低了整个验证系统的风险水平。
以上,参照图1到图7描述了根据本发明实施例的验证方法、验证设备和电子设备。
需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
此外,需要说明的是,在本说明书中,类似“第一…单元”、“第二...单元”的表述仅为了在描述时方便区分,而并不意味着其必须实现为物理分离的两个或多个单元。事实上,根据需要,所述单元可以整体实现为一个单元,也可以实现为多个单元。
最后,还需要说明的是,上述一系列处理不仅包括以这里所述的顺序按时间序列执行的处理,而且包括并行或分别地、而不是按时间顺序执行的处理。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
在本发明实施例中,单元/模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成单元/模块并且实现该单元/模块的规定目的。
在单元/模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的单元/模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
以上对本发明进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (19)
1.一种应用于电子设备的验证方法,包括:
接收用户的第一输入;
响应于所述第一输入,生成第一请求信息;
通过所述电子设备的设备私钥对所述第一请求信息进行签名;
将签名后的第一请求信息发送至与所述电子设备通信的服务器;
从所述服务器接收第一响应信息,其中所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成;
响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对;
将所述用户私钥存储在所述电子设备中;
将所述用户公钥与所述第一输入发送至所述服务器;以及
从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
2.如权利要求1所述的验证方法,其中,
将所述用户公钥与所述第一输入发送至所述服务器的步骤包括:
通过所述用户私钥对所述第一输入签名而生成第二请求信息;以及
将所述第二请求信息与所述用户公钥一起发送至所述服务器;
所述第二响应信息由所述服务器在通过所述用户公钥对所述第二请求信息验签成功的情况下存储所述第一输入和所述用户公钥之后而生成。
3.如权利要求1所述的验证方法,还包括:
在接收用户的第一输入之前所述电子设备处于锁定状态下时,接收用户的第二输入;
基于所述第二输入,验证用户是否为合法用户;以及
在验证所述用户为合法用户之后,解锁所述电子设备。
4.如权利要求1所述的验证方法,还包括:
接收用户的第三输入;
响应于所述第三输入,通过所述电子设备的设备私钥签名而生成第三请求信息;
将所述第三请求信息发送至所述服务器;
从所述服务器接收第三响应信息,其中所述第三响应信息由所述服务器在通过所述设备公钥对所述第三请求信息验签成功的情况下而生成;
响应于所述第三响应信息,通过所述用户私钥对所述第三输入签名而生成第四请求信息;
将所述第四请求信息发送至所述服务器;以及
从所述服务器接收第四响应信息,其中,所述第四响应信息由所述服务器在通过所述用户公钥对所述第四请求信息验签成功、并基于所述第四请求信息和所存储的所述第一输入而验证所述用户合法后而生成。
5.如权利要求1所述的验证方法,还包括:
在从所述服务器接收第二响应信息之后,接收用户的第四输入;
响应于所述第四输入,通过所述电子设备的设备私钥签名而生成第五请求信息;
将所述第五请求信息发送至所述服务器;
从所述服务器接收第五响应信息,其中所述第五响应信息由所述服务器在通过所述设备公钥对所述第五请求信息验签成功的情况下删除所述用户公钥和所述第一输入后而生成;以及
响应于所述第五响应信息,删除所述用户私钥。
6.一种应用于服务器的验证方法,包括:
从与所述服务器通信的电子设备接收签名后的第一请求信息,其中,所述签名后的第一请求信息由所述电子设备响应于接收用户的第一输入生成第一请求信息、并通过所述电子设备的设备私钥对所述第一请求信息签名而生成;
基于预先存储的所述电子设备的设备公钥,对所述第一请求信息进行验签;
当对所述第一请求信息的验签成功时,生成第一响应信息;
将所述第一响应信息发送至所述电子设备;
从所述电子设备接收所述用户的用户公钥和所述第一输入,其中,所述用户公钥由所述终端设备响应于所述第一响应信息而生成;
存储所述用户公钥和所述第一输入;
生成第二响应信息;以及
将所述第二响应信息发送至所述电子设备。
7.如权利要求6所述的验证方法,其中,
从所述电子设备接收所述用户的用户公钥和所述第一输入的步骤包括:
接收第二请求信息,其中,所述第二请求信息由所述电子设备通过与所述用户公钥对应生成并存储的用户私钥对所述第一输入签名而生成;
通过所述用户公钥对所述第二请求信息进行验签;以及
当所述验签成功时,获得所述第一输入。
8.如权利要求6所述的验证方法,还包括:
从所述电子设备接收第三请求信息,其中,所述第三请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第三输入、并通过所述电子设备的设备私钥签名而生成;
通过所述设备公钥对所述第三请求信息进行验签;
当所述验签成功时,生成第三响应信息;
将所述第三响应信息发送至所述电子设备;
从所述电子设备接收第四请求信息,其中,所述第四请求信息由所述电子设备响应于所述第三响应信息通过所述用户私钥对所述第三输入签名而生成;
通过所述用户公钥对所述第四请求信息进行验签;
在验签成功之后,基于所述第四请求信息和所存储的所述第一输入而验证所述用户是否合法;
当验证所述用户合法之后,生成第四响应信息;以及
将所述第四响应信息发送至所述电子设备。
9.如权利要求6所述的验证方法,还包括:
从所述电子设备接收第五请求信息,其中,所述第五请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第四输入、通过所述电子设备的设备私钥签名而生成;
通过所述设备公钥对所述第五请求信息进行验签;
在验签成功之后,删除所述用户公钥和所述第一输入;
生成第五响应信息;以及
将所述第五响应信息发送至所述电子设备,其中所述电子设备响应于所述第五响应信息,删除所述用户私钥。
10.一种电子设备,包括:
处理单元;以及
第一验证元件;
其中,所述处理单元配置为接收用户的第一输入;响应于所述第一输入,生成第一请求信息,并将所述第一请求信息发送至所述第一验证元件;
所述第一验证元件配置为通过所述电子设备的设备私钥对所述第一请求信息进行签名,并将签名后的第一请求信息发送至所述处理单元;
所述处理单元配置为将签名后的第一请求信息发送至与所述电子设备通信的服务器,从所述服务器接收第一响应信息,并将所述第一响应信息发送至所述第一验证元件,其中,所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成;
所述第一验证元件配置为响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对,将所述用户私钥存储在所述电子设备中,并将所述用户公钥发送至所述处理单元;
所述处理单元配置为将所述用户公钥与所述第一输入发送至所述服务器,并且从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
11.一种应用于电子设备的验证设备,包括:
第一接收单元,接收用户的第一输入;
第一生成单元,响应于所述第一输入,生成第一请求信息;
第一签名单元,通过所述电子设备的设备私钥对所述第一请求信息进行签名;
第一发送单元,将签名后的第一请求信息发送至与所述电子设备通信的服务器;
第二接收单元,从所述服务器接收第一响应信息,其中所述第一响应信息由所述服务器在基于预先存储的所述电子设备的设备公钥对所述第一请求信息验签成功的情况下而生成;
第二生成单元,响应于所述第一响应信息,生成所述用户的用户公钥和用户私钥对;
存储单元,将所述用户私钥存储在所述电子设备中;
第二发送单元,将所述用户公钥与所述第一输入发送至所述服务器;以及
第三接收单元,从所述服务器接收第二响应信息,其中,所述第二响应信息由所述服务器在存储所述第一输入和所述用户公钥之后而生成。
12.如权利要求11所述的验证设备,其中,
所述第二发送单元配置为通过所述用户私钥对所述第一输入签名而生成第二请求信息;以及将所述第二请求信息与所述用户公钥一起发送至所述服务器;
所述第二响应信息由所述服务器在通过所述用户公钥对所述第二请求信息验签成功的情况下存储所述第一输入和所述用户公钥之后而生成。
13.如权利要求11所述的验证设备,还包括:
第四接收单元,在接收用户的第一输入之前所述电子设备处于锁定状态下时,接收用户的第二输入;
第一验证单元,基于所述第二输入,验证用户是否为合法用户;以及
解锁单元,在验证所述用户为合法用户之后,解锁所述电子设备。
14.如权利要求11所述的验证设备,还包括:
第五接收单元,接收用户的第三输入;
第三生成单元,响应于所述第三输入,通过所述电子设备的设备私钥签名而生成第三请求信息;
第三发送单元,将所述第三请求信息发送至所述服务器;
第六接收单元,从所述服务器接收第三响应信息,其中所述第三响应信息由所述服务器在通过所述设备公钥对所述第三请求信息验签成功的情况下而生成;
第四生成单元,响应于所述第三响应信息,通过所述用户私钥对所述第三输入签名而生成第四请求信息;
第四发送单元,将所述第四请求信息发送至所述服务器;以及
第七接收单元,从所述服务器接收第四响应信息,其中,所述第四响应信息由所述服务器在通过所述用户公钥对所述第四请求信息验签成功、并基于所述第四请求信息和所存储的所述第一输入而验证所述用户合法后而生成。
15.如权利要求11所述的验证设备,还包括:
第八接收单元,在从所述服务器接收第二响应信息之后,接收用户的第四输入;
第五生成单元,响应于所述第四输入,通过所述电子设备的设备私钥签名而生成第五请求信息;
第五发送单元,将所述第五请求信息发送至所述服务器;
第九接收单元,从所述服务器接收第五响应信息,其中所述第五响应信息由所述服务器在通过所述设备公钥对所述第五请求信息验签成功的情况下删除所述用户公钥和所述第一输入后而生成;响应于所述第五响应信息,删除所述用户私钥。
16.一种应用于服务器的验证设备,包括:
第一接收单元,从与所述服务器通信的电子设备接收签名后的第一请求信息,其中,所述签名后的第一请求信息由所述电子设备响应于接收用户的第一输入生成第一请求信息、并通过所述电子设备的设备私钥对所述第一请求信息签名而生成;
第一验签单元,基于预先存储的所述电子设备的设备公钥,对所述第一请求信息进行验签;
第一生成单元,当对所述第一请求信息的验签成功时,生成第一响应信息;
第一发送单元,将所述第一响应信息发送至所述电子设备;
第二接收单元,从所述电子设备接收所述用户的用户公钥和所述第一输入,其中,所述用户公钥由所述终端设备响应于所述第一响应信息而生成;
存储单元,存储所述用户公钥和所述第一输入;
第二生成单元,在存储所述用户公钥和所述第一输入之后,生成第二响应信息;以及
第二发送单元,将所述第二响应信息发送至所述电子设备。
17.如权利要求16所述的验证设备,其中,
所述第二接收单元配置为:
接收第二请求信息,其中,所述第二请求信息由所述电子设备通过与所述用户公钥对应生成并存储的用户私钥对所述第一输入签名而生成;
通过所述用户公钥对所述第二请求信息进行验签;以及
当所述验签成功时,获得所述第一输入。
18.如权利要求16所述的验证设备,还包括:
第三接收单元,从所述电子设备接收第三请求信息,其中,所述第三请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第三输入、并通过所述电子设备的设备私钥签名而生成;
第二验签单元,通过所述设备公钥对所述第三请求信息进行验签;
第三生成单元,当所述验签成功时,生成第三响应信息;
第三发送单元,将所述第三响应信息发送至所述电子设备;
第四接收单元,从所述电子设备接收第四请求信息,其中,所述第四请求信息由所述电子设备响应于所述第三响应信息通过所述用户私钥对所述第三输入签名而生成;
第三验签单元,通过所述用户公钥对所述第四请求信息进行验签;
验证单元,在验签成功之后,基于所述第四请求信息和所存储的所述第一输入而验证所述用户是否合法;
第四生成单元,当验证所述用户合法之后,生成第四响应信息;以及
第四发送单元,将所述第四响应信息发送至所述电子设备。
19.如权利要求16所述的验证设备,还包括:
第五接收单元,从所述电子设备接收第五请求信息,其中,所述第五请求信息由所述电子设备在从所述服务器接收第二响应信息之后接收用户的第四输入、通过所述电子设备的设备私钥签名而生成;
第四验签单元,通过所述设备公钥对所述第五请求信息进行验签;
删除单元,在验签成功之后,删除所述用户公钥和所述第一输入;
第五生成单元,生成第五响应信息;以及
第五发送单元,将所述第五响应信息发送至所述电子设备,其中所述电子设备响应于所述第五响应信息,删除所述用户私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510116858.9A CN104660417B (zh) | 2015-03-17 | 2015-03-17 | 验证方法、验证装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510116858.9A CN104660417B (zh) | 2015-03-17 | 2015-03-17 | 验证方法、验证装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104660417A true CN104660417A (zh) | 2015-05-27 |
CN104660417B CN104660417B (zh) | 2018-02-27 |
Family
ID=53251153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510116858.9A Active CN104660417B (zh) | 2015-03-17 | 2015-03-17 | 验证方法、验证装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104660417B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017118437A1 (zh) * | 2016-01-08 | 2017-07-13 | 腾讯科技(深圳)有限公司 | 进行业务处理的方法、装置和系统 |
CN107241317A (zh) * | 2017-05-24 | 2017-10-10 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN107431690A (zh) * | 2015-08-31 | 2017-12-01 | 林建华 | 电子通信系统在开放环境中通信的方法 |
CN107809311A (zh) * | 2017-09-30 | 2018-03-16 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及系统 |
CN108432203A (zh) * | 2015-12-17 | 2018-08-21 | 费森尤斯维尔公司 | 用于服务器与医疗设备之间的密钥分发的方法和系统 |
CN111445231A (zh) * | 2020-06-12 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 实现MOTOpay的方法、装置及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790359A (zh) * | 2004-12-16 | 2006-06-21 | 国际商业机器公司 | 使用便携式计算设备作为智能密钥设备的方法和系统 |
CN1956376A (zh) * | 2005-10-25 | 2007-05-02 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
CN101394395A (zh) * | 2007-09-18 | 2009-03-25 | 华为技术有限公司 | 一种认证方法和系统、及装置 |
CN101557289A (zh) * | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
CN101815294A (zh) * | 2009-02-20 | 2010-08-25 | 华为技术有限公司 | P2p网络的接入认证方法、设备和系统 |
WO2012166990A1 (en) * | 2011-06-03 | 2012-12-06 | Apple Inc. | System and method for secure instant messaging |
CN104283885A (zh) * | 2014-10-14 | 2015-01-14 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的多sp安全绑定的实现方法 |
-
2015
- 2015-03-17 CN CN201510116858.9A patent/CN104660417B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1790359A (zh) * | 2004-12-16 | 2006-06-21 | 国际商业机器公司 | 使用便携式计算设备作为智能密钥设备的方法和系统 |
CN1956376A (zh) * | 2005-10-25 | 2007-05-02 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
CN101394395A (zh) * | 2007-09-18 | 2009-03-25 | 华为技术有限公司 | 一种认证方法和系统、及装置 |
CN101815294A (zh) * | 2009-02-20 | 2010-08-25 | 华为技术有限公司 | P2p网络的接入认证方法、设备和系统 |
CN101557289A (zh) * | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
WO2012166990A1 (en) * | 2011-06-03 | 2012-12-06 | Apple Inc. | System and method for secure instant messaging |
CN104283885A (zh) * | 2014-10-14 | 2015-01-14 | 中国科学院信息工程研究所 | 一种基于智能终端本地认证的多sp安全绑定的实现方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107431690A (zh) * | 2015-08-31 | 2017-12-01 | 林建华 | 电子通信系统在开放环境中通信的方法 |
CN107431690B (zh) * | 2015-08-31 | 2020-05-29 | 林建华 | 电子通信系统在开放环境中通信的方法 |
CN108432203A (zh) * | 2015-12-17 | 2018-08-21 | 费森尤斯维尔公司 | 用于服务器与医疗设备之间的密钥分发的方法和系统 |
CN108432203B (zh) * | 2015-12-17 | 2021-07-23 | 费森尤斯维尔公司 | 用于服务器与医疗设备之间的密钥分发的方法和系统 |
WO2017118437A1 (zh) * | 2016-01-08 | 2017-07-13 | 腾讯科技(深圳)有限公司 | 进行业务处理的方法、装置和系统 |
US10708065B2 (en) | 2016-01-08 | 2020-07-07 | Tencent Technology (Shenzhen) Company Limited | Service processing method, device and system |
CN107241317A (zh) * | 2017-05-24 | 2017-10-10 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN107241317B (zh) * | 2017-05-24 | 2021-01-15 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN107809311A (zh) * | 2017-09-30 | 2018-03-16 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及系统 |
CN107809311B (zh) * | 2017-09-30 | 2020-01-03 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及系统 |
CN111445231A (zh) * | 2020-06-12 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 实现MOTOpay的方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104660417B (zh) | 2018-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870769B2 (en) | System and method for identifying a browser instance in a browser session with a server | |
US10212151B2 (en) | Method for operating a designated service, service unlocking method, and terminal | |
CN104660417B (zh) | 验证方法、验证装置和电子设备 | |
EP2893484B1 (en) | Method and system for verifying an access request | |
CN105427099A (zh) | 安全电子交易的网络认证方法 | |
CN108684041A (zh) | 登录认证的系统和方法 | |
US8886928B2 (en) | Method and system for device authentication | |
JP2018504789A (ja) | 決済認証システム、方法及び装置 | |
JP2012530311A5 (zh) | ||
EP3206329B1 (en) | Security check method, device, terminal and server | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
CN104735065A (zh) | 一种数据处理方法、电子设备及服务器 | |
CN104426659A (zh) | 动态口令生成方法、认证方法及系统、相应设备 | |
CN106612265A (zh) | 即时通信方法及服务器 | |
CN102609656A (zh) | 一种基于图片验证的USB Key安全增强方法及系统 | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
CN113709115A (zh) | 认证方法及装置 | |
SG175860A1 (en) | Methods of robust multi-factor authentication and authorization and systems thereof | |
US20200153819A1 (en) | Methods and systems for authenticating identity | |
CN110598469A (zh) | 一种信息处理方法、装置以及计算机存储介质 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN107733645B (zh) | 加密通信认证方法和系统 | |
KR20060069611A (ko) | 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 | |
CN112351043A (zh) | 车载导航工厂设置密码管理方法和系统 | |
KR20180039037A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |