CN104735065B - 一种数据处理方法、电子设备及服务器 - Google Patents
一种数据处理方法、电子设备及服务器 Download PDFInfo
- Publication number
- CN104735065B CN104735065B CN201510115336.7A CN201510115336A CN104735065B CN 104735065 B CN104735065 B CN 104735065B CN 201510115336 A CN201510115336 A CN 201510115336A CN 104735065 B CN104735065 B CN 104735065B
- Authority
- CN
- China
- Prior art keywords
- information
- electronic equipment
- server end
- user information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种数据处理方法、电子设备及服务器,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述数据处理方法包括:采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系;向服务器端发送利用所述第一私钥加密的第一请求消息;当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;生成第二私钥以及对应的第二公钥;存储所述第二私钥,以及将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
Description
技术领域
本发明涉及数据处理技术,尤其涉及一种数据处理方法、电子设备及服务器。
背景技术
目前的身份认证系统一般会将用户身份凭证,例如密码、指纹等信息经过哈希处理后存储在服务端的数据库中,当用户登陆系统时,输入自己的身份凭证,这些身份凭证通过网络传输到后台服务端,由服务端进行匹配,如果匹配成功则允许用户登陆。这种做法存在较大安全隐患:首先,从网络传输的角度看,由于身份凭证在网络上传输,存在被攻击者嗅探或截获的风险;其次,从服务端的角度看,一旦攻击者利用服务端存在的安全漏洞将数据库非法拷贝,全部用户的密码都面临泄露及被破解的危险,从而使得整个系统的安全性受到极大影响。
发明内容
为解决上述技术问题,本发明实施例提供了一种数据处理方法、电子设备及服务器。
本发明实施例提供的数据处理方法应用于电子设备,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述数据处理方法包括:
采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系;
向服务器端发送利用所述第一私钥加密的第一请求消息;
当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成第二私钥以及对应的第二公钥;
存储所述第二私钥,以及将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本发明另一实施例提供的数据处理方法应用于服务器,所述服务器存储有与电子设备的第一私钥对应的第一公钥;所述电子设备能够采集用户的第一用户信息以及第一生物特征信息,并建立所述第一用户信息与第一生物特征信息的关联关系;所述数据处理方法包括:
接收电子设备发送的利用所述第一私钥加密的第一请求消息;
利用所述第一公钥对加密后的第一请求消息进行解密成功后,向电子设备发送第一响应消息,以确认对所述电子设备验证成功;
当所述电子设备生成第二私钥以及对应的第二公钥后,接收所述电子设备发送的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系并存储。
本发明实施例提供的电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述电子设备包括:
采集单元,用于采集用户的第一用户信息以及第一生物特征信息;
关联单元,用于建立所述第一用户信息与第一生物特征信息的关联关系;
发送单元,用于向服务器端发送利用所述第一私钥加密的第一请求消息;
接收单元,用于当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成单元,用于生成第二私钥以及对应的第二公钥;
存储单元,用于存储所述第二私钥;
所述发送单元,还用于将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本发明实施例提供的服务器存储有与电子设备的第一私钥对应的第一公钥;所述电子设备能够采集用户的第一用户信息以及第一生物特征信息,并建立所述第一用户信息与第一生物特征信息的关联关系;所述服务器包括:
接收单元,用于接收电子设备发送的利用所述第一私钥加密的第一请求消息;
解密单元,用于利用所述第一公钥对加密后的第一请求消息进行解密;
发送单元,用于当对加密后的第一请求消息进行解密成功后,向电子设备发送第一响应消息,以确认对所述电子设备验证成功;
所述接收单元,还用于当所述电子设备生成第二私钥以及对应的第二公钥后,接收所述电子设备发送的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系并存储。
本发明实施例的技术方案利用了公私钥密码的机制,用户的身份凭证,例如生物特征信息仅存放于电子设备端,而不存放于服务器端。由电子设备对用户的用户信息以及生物特征信息进行关联并存储,以便对用户的生物特征信息进行验证。服务器端对电子设备的合法性进行验证,具体地,电子设备具有一对公私钥,私钥存储在电子设备端,公钥存储在服务器端。电子设备向服务器发送利用私钥加密的请求消息,服务器利用公钥对加密后的请求消息进行解密成功,则服务器对电子设备的合法性验证成功。然后,电子设备生成用户的一对公私钥,私钥存储在电子设备端,公钥以及关联的用户信息存储在服务器端。本发明实施例的技术方案采取了两步式认证方式:第一步,由电子设备对用户的生物特征信息进行认证。第二步,由服务端验证电子设备的合法性。以上步骤通过后,电子设备到服务端的信息可由用户的私钥进行加密,服务端则使用用户的公钥对电子设备发来的信息进行解密,从而完成身份认证过程。通过以上认证方式,将用户身份凭证转化为公私钥形式,并将私钥保存于电子设备本地,可公开的公钥存储于服务端的数据库中,有效地避免了传统的身份认证系统服务端数据库被攻击的安全风险。即便电子设备被恶意攻击,受到影响的也仅有该电子设备的使用用户,有效地分割了安全风险,大大降低了整个身份认证系统的风险水平。
附图说明
图1为本发明实施例一的数据处理方法的流程示意图;
图2为本发明实施例二的数据处理方法的流程示意图;
图3为本发明实施例三的数据处理方法的流程示意图;
图4为本发明实施例四的数据处理方法的流程示意图;
图5为本发明实施例五的数据处理方法的流程示意图;
图6为本发明实施例一的电子设备的结构组成示意图;
图7为本发明实施例二的电子设备的结构组成示意图;
图8为本发明实施例三的电子设备的结构组成示意图;
图9为本发明实施例四的电子设备的结构组成示意图;
图10为本发明实施例的服务器的结构组成示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
图1为本发明实施例一的数据处理方法的流程示意图,本示例中的数据处理方法应用于电子设备,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;如图1所示,所述数据处理方法包括以下步骤:
步骤101:采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系。
本发明实施例中,所述电子设备可以是手机、平板电脑、笔记本电脑、台式机等任意电子设备,该电子设备对应一对公私钥,称为第一私钥、第一公钥。第一私钥在电子设备出厂时预置,第一公钥存储在服务器端。使用电子设备的一对公私钥可以对电子设备的合法性进行验证,具体地,电子设备利用第一私钥对对某一信息进行加密,服务端则使用第一公钥对加密后的第一信息进行解密,解密成功则表明对该电子设备的合法性验证成功。
本发明实施例中,电子设备具有采集单元,利用采集单元能够采集用户的第一用户信息以及第一生物特征信息。其中,第一用户信息可以是用户名信息。第一生物特征信息可以是PIN码信息、指纹信息、人脸信息、声纹信息等。电子设备的输入单元能够采集到用户的用户名信息、PIN码信息等,电子设备的指纹采集单元能够采集到用户的指纹信息,图像采集单元能够采集到用户的人脸信息,音频检测单元能够采集到用户的声纹信息。
本发明实施例针对用户信息的注册过程,为此,当采集到用户的第一用户信息以及第一生物特征信息后,对第一用户信息与第一生物特征信息进行绑定,即建立所述第一用户信息与第一生物特征信息的关联关系。这里,同一用户的第一用户信息以及第一生物特征信息具有关联关系。电子设备建立多个用户的第一用户信息与第一生物特征信息的关联关系。
步骤102:向服务器端发送利用所述第一私钥加密的第一请求消息。
本发明实施例中,电子设备建立第一用户信息与第一生物特征信息的关联关系后,便向服务器发送第一请求消息,第一请求消息具体为注册请求消息。该注册请求消息经过电子设备的第一私钥加密。
步骤103:当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的注册请求消息后,利用电子设备的第一公钥对注册请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第一响应消息,具体为注册响应消息。
步骤104:生成第二私钥以及对应的第二公钥。
本发明实施例中,当电子设备接收到服务器发送的注册响应消息后,向电子设备中的认证单元发出指令,由认证单元生成一对用户的公私钥,称为第二私钥、第二公钥。
步骤105:存储所述第二私钥,以及将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本发明实施例中,将第二私钥安全存储在电子设备本地,这里的安全存储可以采用多种技术手段实现,比如安全芯片或者白盒软件等安全手段;将第二公钥以及用户信息、生物特征信息的关联关系等注册消息使用用户的私钥加密后发送给服务器。
本发明实施例中,服务器接收到第二公钥等注册信息后使用用户的公钥进行解密,然后将用第二公钥等注册信息保存在服务器认证数据库中,返回结果消息给电子设备;电子设备将注册结果显示给用户。
本发明实施例的技术方案成本低,可直接使用智能手机等作为认证客户端的电子设备,无需专用设备。安全性高,风险分散到服务端和电子设备。用户体验好,无需记忆复杂密码。兼容性好,无论何种认证手段都可以使用相同的认证协议完成身份认证。
图2为本发明实施例二的数据处理方法的流程示意图,本示例中的数据处理方法应用于电子设备,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;如图2所示,所述数据处理方法包括以下步骤:
步骤201:采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系。
本发明实施例中,所述电子设备可以是手机、平板电脑、笔记本电脑、台式机等任意电子设备,该电子设备对应一对公私钥,称为第一私钥、第一公钥。第一私钥在电子设备出厂时预置,第一公钥存储在服务器端。使用电子设备的一对公私钥可以对电子设备的合法性进行验证,具体地,电子设备利用第一私钥对对某一信息进行加密,服务端则使用第一公钥对加密后的第一信息进行解密,解密成功则表明对该电子设备的合法性验证成功。
本发明实施例中,电子设备具有采集单元,利用采集单元能够采集用户的第一用户信息以及第一生物特征信息。其中,第一用户信息可以是用户名信息。第一生物特征信息可以是PIN码信息、指纹信息、人脸信息、声纹信息等。电子设备的输入单元能够采集到用户的用户名信息、PIN码信息等,电子设备的指纹采集单元能够采集到用户的指纹信息,图像采集单元能够采集到用户的人脸信息,音频检测单元能够采集到用户的声纹信息。
步骤201针对用户信息的注册过程,为此,当采集到用户的第一用户信息以及第一生物特征信息后,对第一用户信息与第一生物特征信息进行绑定,即建立所述第一用户信息与第一生物特征信息的关联关系。这里,同一用户的第一用户信息以及第一生物特征信息具有关联关系。电子设备建立多个用户的第一用户信息与第一生物特征信息的关联关系。
步骤202:向服务器端发送利用所述第一私钥加密的第一请求消息。
本发明实施例中,电子设备建立第一用户信息与第一生物特征信息的关联关系后,便向服务器发送第一请求消息,第一请求消息具体为注册请求消息。该注册请求消息经过电子设备的第一私钥加密。
步骤203:当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的注册请求消息后,利用电子设备的第一公钥对注册请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第一响应消息,具体为注册响应消息。
步骤204:生成第二私钥以及对应的第二公钥。
本发明实施例中,当电子设备接收到服务器发送的注册响应消息后,向电子设备中的认证单元发出指令,由认证单元生成一对用户的公私钥,称为第二私钥、第二公钥。
步骤205:存储所述第二私钥,以及将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本发明实施例中,将第二私钥安全存储在电子设备本地,这里的安全存储可以采用多种技术手段实现,比如安全芯片或者白盒软件等安全手段;将第二公钥以及用户信息、生物特征信息的关联关系等注册消息使用用户的私钥加密后发送给服务器。
本发明实施例中,服务器接收到第二公钥等注册信息后使用用户的公钥进行解密,然后将用第二公钥等注册信息保存在服务器认证数据库中,返回结果消息给电子设备;电子设备将注册结果显示给用户。
步骤206:采集用户的第二用户信息以及第二生物特征信息。
步骤206针对用户信息的验证过程,为此,利用电子设备的采集单元采集用户的第二用户信息以及第二生物特征信息。这里,第二用户信息以及第二生物特征信息区别于第一用户信息以及第一生物特征信息,第一用户信息以及第一生物特征信息用于注册,第二用户信息以及第二生物特征信息用于验证。
步骤207:判断所述第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息,得到第一判断结果。
本发明实施例中,由电子设备验证第二生物特征信息,具体地,电子设备中的数据库中存储有经过注册的所有用户信息以及用户信息与生物特征信息的关联关系,电子设备依据第二用户信息,查询第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息。
步骤208:当所述第一判断结果表明所述第二生物特征信息是与所述第二用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第二请求消息。
本发明实施例中,当第二生物特征信息是与所述第二用户信息相关联的生物特征信息,则表明第二生物特征信息与第二用户信息属于同一用户,此时向服务器端发送利用第一私钥加密的第二请求消息,这里,第二请求消息具体为认证请求消息。
步骤209:当服务器端利用所述第一公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第二响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的认证请求消息后,利用电子设备的第一公钥对认证请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第二响应消息,具体为认证响应消息。
步骤210:利用所述第二私钥对所述第二请求消息进行加密,并将加密后的第二请求消息发送至服务器端。
本发明实施例中,当电子设备接收到服务器发送的认证响应消息后,向电子设备中的认证单元发出指令,由认证单元使用用户的私钥对认证请求信息进行加密后发送给服务器。
步骤211:当服务器端利用所述第二公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第三响应消息,以确认对所述第二生物特征信息验证成功。
本发明实施例中,服务器收到认证请求信息后使用用户的公钥解密,将认证结果返回给电子设备。
本发明实施例的技术方案成本低,可直接使用智能手机等作为认证客户端的电子设备,无需专用设备。安全性高,风险分散到服务端和电子设备。用户体验好,无需记忆复杂密码。兼容性好,无论何种认证手段都可以使用相同的认证协议完成身份认证。
图3为本发明实施例三的数据处理方法的流程示意图,本示例中的数据处理方法应用于电子设备,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;如图3所示,所述数据处理方法包括以下步骤:
步骤301:采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系。
本发明实施例中,所述电子设备可以是手机、平板电脑、笔记本电脑、台式机等任意电子设备,该电子设备对应一对公私钥,称为第一私钥、第一公钥。第一私钥在电子设备出厂时预置,第一公钥存储在服务器端。使用电子设备的一对公私钥可以对电子设备的合法性进行验证,具体地,电子设备利用第一私钥对对某一信息进行加密,服务端则使用第一公钥对加密后的第一信息进行解密,解密成功则表明对该电子设备的合法性验证成功。
本发明实施例中,电子设备具有采集单元,利用采集单元能够采集用户的第一用户信息以及第一生物特征信息。其中,第一用户信息可以是用户名信息。第一生物特征信息可以是PIN码信息、指纹信息、人脸信息、声纹信息等。电子设备的输入单元能够采集到用户的用户名信息、PIN码信息等,电子设备的指纹采集单元能够采集到用户的指纹信息,图像采集单元能够采集到用户的人脸信息,音频检测单元能够采集到用户的声纹信息。
步骤301针对用户信息的注册过程,为此,当采集到用户的第一用户信息以及第一生物特征信息后,对第一用户信息与第一生物特征信息进行绑定,即建立所述第一用户信息与第一生物特征信息的关联关系。这里,同一用户的第一用户信息以及第一生物特征信息具有关联关系。电子设备建立多个用户的第一用户信息与第一生物特征信息的关联关系。
步骤302:向服务器端发送利用所述第一私钥加密的第一请求消息。
本发明实施例中,电子设备建立第一用户信息与第一生物特征信息的关联关系后,便向服务器发送第一请求消息,第一请求消息具体为注册请求消息。该注册请求消息经过电子设备的第一私钥加密。
步骤303:当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的注册请求消息后,利用电子设备的第一公钥对注册请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第一响应消息,具体为注册响应消息。
步骤304:生成第二私钥以及对应的第二公钥。
本发明实施例中,当电子设备接收到服务器发送的注册响应消息后,向电子设备中的认证单元发出指令,由认证单元生成一对用户的公私钥,称为第二私钥、第二公钥。
步骤305:存储所述第二私钥,以及将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本发明实施例中,将第二私钥安全存储在电子设备本地,这里的安全存储可以采用多种技术手段实现,比如安全芯片或者白盒软件等安全手段;将第二公钥以及用户信息、生物特征信息的关联关系等注册消息使用用户的私钥加密后发送给服务器。
本发明实施例中,服务器接收到第二公钥等注册信息后使用用户的公钥进行解密,然后将用第二公钥等注册信息保存在服务器认证数据库中,返回结果消息给电子设备;电子设备将注册结果显示给用户。
步骤306:采集用户的第三用户信息以及第三生物特征信息。
步骤306针对用户信息的注销过程,为此,利用电子设备的采集单元采集用户的第三用户信息以及第三生物特征信息。这里,第三用户信息以及第三生物特征信息区别于第一用户信息以及第一生物特征信息,第一用户信息以及第一生物特征信息用于注册,第三用户信息以及第三生物特征信息用于注销。
步骤307:判断所述第三生物特征信息是否为与所述第三用户信息相关联的生物特征信息,得到第二判断结果。
本发明实施例中,由电子设备验证第三生物特征信息,具体地,电子设备中的数据库中存储有经过注册的所有用户信息以及用户信息与生物特征信息的关联关系,电子设备依据第三用户信息,查询第三生物特征信息是否为与所述第三用户信息相关联的生物特征信息。
步骤308:当所述第二判断结果表明所述第三生物特征信息是与所述第三用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第三请求消息。
本发明实施例中,当第三生物特征信息是与所述第三用户信息相关联的生物特征信息,则表明第三生物特征信息与第三用户信息属于同一用户,此时向服务器端发送利用第一私钥加密的第三请求消息,这里,第三请求消息具体为注销请求消息。
步骤309:当服务器端利用所述第一公钥对加密后的第三请求消息进行解密成功后,接收服务器端发送的第四响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的注销请求消息后,利用电子设备的第一公钥对注销请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第四响应消息,具体为注销响应消息。
步骤310:当服务器端删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二公钥后,接收服务器端发送的第五响应消息。
本发明实施例中,服务器端对所述电子设备验证成功后,则删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及与第三用户信息对应的第二公钥,将删除结果,即第五响应消息发生给电子设备。
步骤311:删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二私钥。
电子设备接收到第五响应消息后,将本地存储的第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二私钥删除,以完成注销过程。
本发明实施例的技术方案成本低,可直接使用智能手机等作为认证客户端的电子设备,无需专用设备。安全性高,风险分散到服务端和电子设备。用户体验好,无需记忆复杂密码。兼容性好,无论何种认证手段都可以使用相同的认证协议完成身份认证。
图4为本发明实施例四的数据处理方法的流程示意图,本示例中的数据处理方法应用于电子设备,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;如图4所示,所述数据处理方法包括以下步骤:
步骤401:采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系。
本发明实施例中,所述电子设备可以是手机、平板电脑、笔记本电脑、台式机等任意电子设备,该电子设备对应一对公私钥,称为第一私钥、第一公钥。第一私钥在电子设备出厂时预置,第一公钥存储在服务器端。使用电子设备的一对公私钥可以对电子设备的合法性进行验证,具体地,电子设备利用第一私钥对对某一信息进行加密,服务端则使用第一公钥对加密后的第一信息进行解密,解密成功则表明对该电子设备的合法性验证成功。
本发明实施例中,电子设备具有采集单元,利用采集单元能够采集用户的第一用户信息以及第一生物特征信息。其中,第一用户信息可以是用户名信息。第一生物特征信息可以是PIN码信息、指纹信息、人脸信息、声纹信息等。电子设备的输入单元能够采集到用户的用户名信息、PIN码信息等,电子设备的指纹采集单元能够采集到用户的指纹信息,图像采集单元能够采集到用户的人脸信息,音频检测单元能够采集到用户的声纹信息。
步骤401针对用户信息的注册过程,为此,当采集到用户的第一用户信息以及第一生物特征信息后,对第一用户信息与第一生物特征信息进行绑定,即建立所述第一用户信息与第一生物特征信息的关联关系。这里,同一用户的第一用户信息以及第一生物特征信息具有关联关系。电子设备建立多个用户的第一用户信息与第一生物特征信息的关联关系。
步骤402:向服务器端发送利用所述第一私钥加密的第一请求消息。
本发明实施例中,电子设备建立第一用户信息与第一生物特征信息的关联关系后,便向服务器发送第一请求消息,第一请求消息具体为注册请求消息。该注册请求消息经过电子设备的第一私钥加密。
步骤403:当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的注册请求消息后,利用电子设备的第一公钥对注册请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第一响应消息,具体为注册响应消息。
步骤404:生成第二私钥以及对应的第二公钥。
本发明实施例中,当电子设备接收到服务器发送的注册响应消息后,向电子设备中的认证单元发出指令,由认证单元生成一对用户的公私钥,称为第二私钥、第二公钥。
步骤405:存储所述第二私钥。
步骤406:利用第二私钥对所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系进行加密。
步骤407:将加密后的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本发明实施例中,将第二私钥安全存储在电子设备本地,这里的安全存储可以采用多种技术手段实现,比如安全芯片或者白盒软件等安全手段;将第二公钥以及用户信息、生物特征信息的关联关系等注册消息使用用户的私钥加密后发送给服务器。
本发明实施例中,服务器接收到第二公钥等注册信息后使用用户的公钥进行解密,然后将用第二公钥等注册信息保存在服务器认证数据库中,返回结果消息给电子设备;电子设备将注册结果显示给用户。
步骤408:采集用户的第二用户信息以及第二生物特征信息。
步骤408针对用户信息的验证过程,为此,利用电子设备的采集单元采集用户的第二用户信息以及第二生物特征信息。这里,第二用户信息以及第二生物特征信息区别于第一用户信息以及第一生物特征信息,第一用户信息以及第一生物特征信息用于注册,第二用户信息以及第二生物特征信息用于验证。
步骤409:判断所述第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息,得到第一判断结果。
本发明实施例中,由电子设备验证第二生物特征信息,具体地,电子设备中的数据库中存储有经过注册的所有用户信息以及用户信息与生物特征信息的关联关系,电子设备依据第二用户信息,查询第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息。
步骤410:当所述第一判断结果表明所述第二生物特征信息是与所述第二用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第二请求消息。
本发明实施例中,当第二生物特征信息是与所述第二用户信息相关联的生物特征信息,则表明第二生物特征信息与第二用户信息属于同一用户,此时向服务器端发送利用第一私钥加密的第二请求消息,这里,第二请求消息具体为认证请求消息。
步骤411:当服务器端利用所述第一公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第二响应消息,以确认对所述电子设备验证成功。
本发明实施例中,服务器接收到电子设备发送的认证请求消息后,利用电子设备的第一公钥对认证请求消息进行解密,如果解密成功,则表明第一公钥是合法的,也即对电子设备的合法性验证成功。
当服务器端对电子设备的合法性验证成功后,则向电子设备发送第二响应消息,具体为认证响应消息。
步骤412:利用所述第二私钥对所述第二请求消息进行加密,并将加密后的第二请求消息发送至服务器端。
本发明实施例中,当电子设备接收到服务器发送的认证响应消息后,向电子设备中的认证单元发出指令,由认证单元使用用户的私钥对认证请求信息进行加密后发送给服务器。
步骤413:当服务器端利用所述第二公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第三响应消息,以确认对所述第二生物特征信息验证成功。
本发明实施例中,服务器收到认证请求信息后使用用户的公钥解密,将认证结果返回给电子设备。
本发明实施例的技术方案成本低,可直接使用智能手机等作为认证客户端的电子设备,无需专用设备。安全性高,风险分散到服务端和电子设备。用户体验好,无需记忆复杂密码。兼容性好,无论何种认证手段都可以使用相同的认证协议完成身份认证。
图5为本发明实施例五的数据处理方法的流程示意图,本示例中的数据处理方法应用于服务器,所述服务器存储有与电子设备的第一私钥对应的第一公钥;所述电子设备能够采集用户的第一用户信息以及第一生物特征信息,并建立所述第一用户信息与第一生物特征信息的关联关系;如图5所示,所述数据处理方法包括以下步骤:
步骤501:接收电子设备发送的利用所述第一私钥加密的第一请求消息。
本发明实施例中,电子设备对应一对公私钥,称为第一私钥、第一公钥。第一私钥在电子设备出厂时预置,第一公钥存储在服务器端。使用电子设备的一对公私钥可以对电子设备的合法性进行验证,具体地,电子设备利用第一私钥对对某一信息进行加密,服务端则使用第一公钥对加密后的第一信息进行解密,解密成功则表明对该电子设备的合法性验证成功。
步骤502:利用所述第一公钥对加密后的第一请求消息进行解密成功后,向电子设备发送第一响应消息,以确认对所述电子设备验证成功。
步骤503:当所述电子设备生成第二私钥以及对应的第二公钥后,接收所述电子设备发送的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系并存储。
本发明实施例中,当电子设备接收到服务器发送的第一响应消息后,向电子设备中的认证单元发出指令,由认证单元生成一对用户的公私钥,称为第二私钥、第二公钥。
本发明实施例中,将第二私钥安全存储在电子设备本地,这里的安全存储可以采用多种技术手段实现,比如安全芯片或者白盒软件等安全手段;服务器则接收电子设备发送的第二公钥以及用户信息、生物特征信息的关联关系等注册消息。
本发明实施例中,当对用户的生物特征信息进行认证时,首先通过电子设备对生物特征信息进行认证,然后通过服务器对电子设备的合法性进行认证,最终完成认证过程,安全性高,风险分散到服务端和电子设备。
图6为本发明实施例一的电子设备的结构组成示意图,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述电子设备包括:
采集单元61,用于采集用户的第一用户信息以及第一生物特征信息;
关联单元62,用于建立所述第一用户信息与第一生物特征信息的关联关系;
发送单元63,用于向服务器端发送利用所述第一私钥加密的第一请求消息;
接收单元64,用于当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成单元65,用于生成第二私钥以及对应的第二公钥;
存储单元66,用于存储所述第二私钥;
所述发送单元63,还用于将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本领域技术人员应当理解,上述电子设备中的各单元的实现功能可参照前述数据处理方法的相关描述而理解。上述电子设备中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图7为本发明实施例二的电子设备的结构组成示意图,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述电子设备包括:
采集单元71,用于采集用户的第一用户信息以及第一生物特征信息;
关联单元72,用于建立所述第一用户信息与第一生物特征信息的关联关系;
发送单元73,用于向服务器端发送利用所述第一私钥加密的第一请求消息;
接收单元74,用于当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成单元75,用于生成第二私钥以及对应的第二公钥;
存储单元76,用于存储所述第二私钥;
所述发送单元73,还用于将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
所述采集单元71,还用于采集用户的第二用户信息以及第二生物特征信息;
所述电子设备还包括:判断单元77,用于判断所述第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息,得到第一判断结果;
所述发送单元73,还用于当所述第一判断结果表明所述第二生物特征信息是与所述第二用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第二请求消息;
所述接收单元74,还用于当服务器端利用所述第一公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第二响应消息,以确认对所述电子设备验证成功;
所述电子设备还包括:加密单元78,用于利用所述第二私钥对所述第二请求消息进行加密;
所述发送单元73,还用于将加密后的第二请求消息发送至服务器端;
所述接收单元74,还用于当服务器端利用所述第二公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第三响应消息,以确认对所述第二生物特征信息验证成功。
本领域技术人员应当理解,上述电子设备中的各单元的实现功能可参照前述数据处理方法的相关描述而理解。上述电子设备中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图8为本发明实施例三的电子设备的结构组成示意图,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述电子设备包括:
采集单元81,用于采集用户的第一用户信息以及第一生物特征信息;
关联单元82,用于建立所述第一用户信息与第一生物特征信息的关联关系;
发送单元83,用于向服务器端发送利用所述第一私钥加密的第一请求消息;
接收单元84,用于当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成单元85,用于生成第二私钥以及对应的第二公钥;
存储单元86,用于存储所述第二私钥;
所述发送单元83,还用于将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
所述采集单元81,还用于采集用户的第三用户信息以及第三生物特征信息;
所述电子设备还包括:判断单元87,用于判断所述第三生物特征信息是否为与所述第三用户信息相关联的生物特征信息,得到第二判断结果;
所述发送单元83,还用于当所述第二判断结果表明所述第三生物特征信息是与所述第三用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第三请求消息;
所述接收单元84,还用于当服务器端利用所述第一公钥对加密后的第三请求消息进行解密成功后,接收服务器端发送的第四响应消息,以确认对所述电子设备验证成功;
所述接收单元84,还用于当服务器端删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二公钥后,接收服务器端发送的第五响应消息;
所述电子设备还包括:删除单元88,用于删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二私钥。
本领域技术人员应当理解,上述电子设备中的各单元的实现功能可参照前述数据处理方法的相关描述而理解。上述电子设备中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图9为本发明实施例四的电子设备的结构组成示意图,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述电子设备包括:
采集单元91,用于采集用户的第一用户信息以及第一生物特征信息;
关联单元92,用于建立所述第一用户信息与第一生物特征信息的关联关系;
发送单元93,用于向服务器端发送利用所述第一私钥加密的第一请求消息;
接收单元94,用于当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成单元95,用于生成第二私钥以及对应的第二公钥;
存储单元96,用于存储所述第二私钥;
所述发送单元93,还用于将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
所述采集单元91,还用于采集用户的第二用户信息以及第二生物特征信息;
所述电子设备还包括:判断单元97,用于判断所述第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息,得到第一判断结果;
所述发送单元93,还用于当所述第一判断结果表明所述第二生物特征信息是与所述第二用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第二请求消息;
所述接收单元94,还用于当服务器端利用所述第一公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第二响应消息,以确认对所述电子设备验证成功;
所述电子设备还包括:加密单元98,用于利用所述第二私钥对所述第二请求消息进行加密;
所述发送单元93,还用于将加密后的第二请求消息发送至服务器端;
所述接收单元94,还用于当服务器端利用所述第二公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第三响应消息,以确认对所述第二生物特征信息验证成功。
所述加密单元98,还用于利用第二私钥对所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系进行加密;
所述发送单元93,还用于将加密后的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
本领域技术人员应当理解,上述电子设备中的各单元的实现功能可参照前述数据处理方法的相关描述而理解。上述电子设备中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图10为本发明实施例的服务器的结构组成示意图,所述服务器存储有与电子设备的第一私钥对应的第一公钥;所述电子设备能够采集用户的第一用户信息以及第一生物特征信息,并建立所述第一用户信息与第一生物特征信息的关联关系;所述服务器包括:
接收单元11,用于接收电子设备发送的利用所述第一私钥加密的第一请求消息;
解密单元12,用于利用所述第一公钥对加密后的第一请求消息进行解密;
发送单元13,用于当对加密后的第一请求消息进行解密成功后,向电子设备发送第一响应消息,以确认对所述电子设备验证成功;
所述接收单元11,还用于当所述电子设备生成第二私钥以及对应的第二公钥后,接收所述电子设备发送的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系并存储。
本领域技术人员应当理解,上述服务器中的各单元的实现功能可参照前述数据处理方法的相关描述而理解。上述服务器中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和智能设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个第二处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种数据处理方法,应用于电子设备,其特征在于,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述数据处理方法包括:
采集用户的第一用户信息以及第一生物特征信息,建立所述第一用户信息与第一生物特征信息的关联关系;
向服务器端发送利用所述第一私钥加密的第一请求消息;
当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成第二私钥以及对应的第二公钥;
存储所述第二私钥,以及将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端;
采集用户的第二用户信息以及第二生物特征信息;
判断所述第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息,得到第一判断结果;
当所述第一判断结果表明所述第二生物特征信息是与所述第二用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第二请求消息;
当服务器端利用所述第一公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第二响应消息,以确认对所述电子设备验证成功;
利用所述第二私钥对所述第二请求消息进行加密,并将加密后的第二请求消息发送至服务器端;
当服务器端利用所述第二公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第三响应消息,以确认对所述第二生物特征信息验证成功。
2.根据权利要求1所述的数据处理方法,其特征在于,所述数据处理方法还包括:
采集用户的第三用户信息以及第三生物特征信息;
判断所述第三生物特征信息是否为与所述第三用户信息相关联的生物特征信息,得到第二判断结果;
当所述第二判断结果表明所述第三生物特征信息是与所述第三用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第三请求消息;
当服务器端利用所述第一公钥对加密后的第三请求消息进行解密成功后,接收服务器端发送的第四响应消息,以确认对所述电子设备验证成功;
当服务器端删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二公钥后,接收服务器端发送的第五响应消息;
删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二私钥。
3.根据权利要求1所述的数据处理方法,其特征在于,将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端,包括:
利用第二私钥对所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系进行加密;
将加密后的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
4.一种电子设备,其特征在于,所述电子设备预先设置有第一私钥,与所述第一私钥对应的第一公钥存储于服务器端;所述电子设备包括:
采集单元,用于采集用户的第一用户信息以及第一生物特征信息;
关联单元,用于建立所述第一用户信息与第一生物特征信息的关联关系;
发送单元,用于向服务器端发送利用所述第一私钥加密的第一请求消息;
接收单元,用于当服务器端利用所述第一公钥对加密后的第一请求消息进行解密成功后,接收服务器端发送的第一响应消息,以确认对所述电子设备验证成功;
生成单元,用于生成第二私钥以及对应的第二公钥;
存储单元,用于存储所述第二私钥;
所述发送单元,还用于将所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端;
所述采集单元,还用于采集用户的第二用户信息以及第二生物特征信息;
所述电子设备还包括:判断单元,用于判断所述第二生物特征信息是否为与所述第二用户信息相关联的生物特征信息,得到第一判断结果;
所述发送单元,还用于当所述第一判断结果表明所述第二生物特征信息是与所述第二用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第二请求消息;
所述接收单元,还用于当服务器端利用所述第一公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第二响应消息,以确认对所述电子设备验证成功;
所述电子设备还包括:加密单元,用于利用所述第二私钥对所述第二请求消息进行加密;
所述发送单元,还用于将加密后的第二请求消息发送至服务器端;
所述接收单元,还用于当服务器端利用所述第二公钥对加密后的第二请求消息进行解密成功后,接收服务器端发送的第三响应消息,以确认对所述第二生物特征信息验证成功。
5.根据权利要求4所述的电子设备,其特征在于,
所述采集单元,还用于采集用户的第三用户信息以及第三生物特征信息;
所述电子设备还包括:判断单元,用于判断所述第三生物特征信息是否为与所述第三用户信息相关联的生物特征信息,得到第二判断结果;
所述发送单元,还用于当所述第二判断结果表明所述第三生物特征信息是与所述第三用户信息相关联的生物特征信息时,向服务器端发送利用所述第一私钥加密的第三请求消息;
所述接收单元,还用于当服务器端利用所述第一公钥对加密后的第三请求消息进行解密成功后,接收服务器端发送的第四响应消息,以确认对所述电子设备验证成功;
所述接收单元,还用于当服务器端删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二公钥后,接收服务器端发送的第五响应消息;
所述电子设备还包括:删除单元,用于删除第三用户信息、第三用户信息与第三生物特征信息的关联关系、以及第二私钥。
6.根据权利要求4所述的电子设备,其特征在于,
所述加密单元,还用于利用第二私钥对所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系进行加密;
所述发送单元,还用于将加密后的所述第二公钥、第一用户信息以及第一用户信息与第一生物特征信息的关联关系发送至服务器端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510115336.7A CN104735065B (zh) | 2015-03-16 | 2015-03-16 | 一种数据处理方法、电子设备及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510115336.7A CN104735065B (zh) | 2015-03-16 | 2015-03-16 | 一种数据处理方法、电子设备及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104735065A CN104735065A (zh) | 2015-06-24 |
CN104735065B true CN104735065B (zh) | 2019-02-05 |
Family
ID=53458500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510115336.7A Active CN104735065B (zh) | 2015-03-16 | 2015-03-16 | 一种数据处理方法、电子设备及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104735065B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994095B (zh) * | 2015-07-01 | 2018-10-19 | 广州密码科技有限公司 | 一种设备认证方法、服务器及系统 |
CN106464488A (zh) * | 2015-08-28 | 2017-02-22 | 华为技术有限公司 | 信息传输方法及移动设备 |
CN105471585A (zh) * | 2015-12-09 | 2016-04-06 | 广州华多网络科技有限公司 | 一种用户信息的注销方法及装置 |
CN105825380A (zh) * | 2016-03-21 | 2016-08-03 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107079034B (zh) * | 2016-11-15 | 2020-07-28 | 深圳达闼科技控股有限公司 | 一种身份认证的方法、终端设备、认证服务器及电子设备 |
CN106846604B (zh) * | 2017-01-18 | 2020-01-17 | 北京云知科技有限公司 | 一种钞票特征信息的读写方法、装置及系统 |
CN109388938A (zh) * | 2017-08-02 | 2019-02-26 | 安钥(北京)科技股份有限公司 | 一种电子设备控制系统 |
CN109587098B (zh) * | 2017-09-29 | 2022-04-08 | 阿里巴巴集团控股有限公司 | 一种认证系统和方法、授权服务器 |
CN109740321B (zh) * | 2018-12-25 | 2020-03-31 | 北京深思数盾科技股份有限公司 | 吊销加密机管理员锁的方法、加密机及厂商服务器 |
CN110677260B (zh) * | 2019-09-29 | 2023-04-21 | 京东方科技集团股份有限公司 | 一种鉴权方法、装置、电子设备及存储介质 |
CN110717170B (zh) * | 2019-10-09 | 2023-08-11 | 江苏重华数字科技有限公司 | 一种bim系统指纹登陆系统、方法及其装置 |
CN111611567B (zh) * | 2020-05-20 | 2024-04-05 | 京东方科技集团股份有限公司 | 鉴权方法及装置、电子白板、计算机可读存储介质 |
CN112468544B (zh) * | 2020-11-12 | 2024-02-27 | 上海东普信息科技有限公司 | 基于中间件的快递数据传输方法和中间件 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664885A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于生物特征加密和同态算法的身份认证方法 |
CN103124269A (zh) * | 2013-03-05 | 2013-05-29 | 桂林电子科技大学 | 云环境下基于动态口令与生物特征的双向身份认证方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841521A (zh) * | 2010-01-22 | 2010-09-22 | 中国科学院计算机网络信息中心 | 对dns报文中的身份信息进行认证的方法、服务器和系统 |
US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
CN102147884A (zh) * | 2011-03-11 | 2011-08-10 | 朱清明 | 一种物品防伪与验证真伪的方法和系统 |
-
2015
- 2015-03-16 CN CN201510115336.7A patent/CN104735065B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664885A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于生物特征加密和同态算法的身份认证方法 |
CN103124269A (zh) * | 2013-03-05 | 2013-05-29 | 桂林电子科技大学 | 云环境下基于动态口令与生物特征的双向身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104735065A (zh) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104735065B (zh) | 一种数据处理方法、电子设备及服务器 | |
CN105429760B (zh) | 一种基于tee的数字证书的身份验证方法及系统 | |
RU2747947C2 (ru) | Системы и способы персональной идентификации и верификации | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN101741860B (zh) | 一种计算机远程安全控制方法 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN106330850A (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
CN102769531A (zh) | 身份认证装置及其方法 | |
CN103906052B (zh) | 一种移动终端认证方法、业务访问方法及设备 | |
JP2006511104A (ja) | セキュア認証の暗号方法および暗号装置 | |
CN101577917A (zh) | 一种安全的基于手机的动态密码验证方法 | |
CN105207776A (zh) | 一种指纹认证方法及系统 | |
CN103023911A (zh) | 可信网络设备接入可信网络认证方法 | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
CN104660417B (zh) | 验证方法、验证装置和电子设备 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN109600296A (zh) | 一种证件链即时通讯系统及其使用方法 | |
CN109525565A (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
CN112968971A (zh) | 会话连接建立的方法、装置、电子设备和可读存储介质 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN101924635A (zh) | 一种用户身份认证的方法及装置 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN109740319A (zh) | 数字身份验证方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |