CN104753679A - 用户认证方法和系统、以及智能穿戴设备 - Google Patents
用户认证方法和系统、以及智能穿戴设备 Download PDFInfo
- Publication number
- CN104753679A CN104753679A CN201510097855.5A CN201510097855A CN104753679A CN 104753679 A CN104753679 A CN 104753679A CN 201510097855 A CN201510097855 A CN 201510097855A CN 104753679 A CN104753679 A CN 104753679A
- Authority
- CN
- China
- Prior art keywords
- password
- generating mode
- user
- computing equipment
- mode information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种用户认证方法和系统、以及智能穿戴设备。该用户认证方法包括:当接收到用户经由计算设备发送的执行特定操作的请求时,利用用户的标识信息从本地存储器获取与用户的标识信息相对应的第一安全码;基于随机选择的密码生成方式利用第一安全码生成第一密码,并将指示密码生成方式的生成方式信息发送至计算设备;及从计算设备接收第二密码,并通过比较第一密码和第二密码来判断是否准许用户执行特定操作。第二密码是由用户的智能穿戴设备基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成并发送给计算设备的,生成方式信息是由计算设备转发给智能穿戴设备的,并且智能穿戴设备与计算设备通过无线方式短距离通信。
Description
技术领域
本发明一般地涉及网络安全领域,更具体地涉及一种用户认证方法和系统、以及智能穿戴设备。
背景技术
随着计算机技术和网络技术的发展,诸如网上银行、网络游戏、互联网金融、网上商城之类的依托于网络的应用服务得到了普遍的应用。在服务提供商为用户提供应用服务的过程中,常常会发生与用户的个人财产和/或隐私有关的服务提供商的服务器与用户的计算设备(例如,台式电脑、笔记本电脑、平板电脑、智能手机、数字个人助理等)之间的交互。由于这些交互关系到用户的个人财产和/或隐私的安全,所以对用户身份的认证一直都是服务提供商非常关注的问题。
为了确保用户的个人财产和/或隐私的安全,服务提供商通常通过在用户登录时进行用户认证来避免用户的个人隐私和/或财产被泄露或窃取。目前大多数的服务提供商都采用传统的“用户名+静态密码”的方式来进行用户认证。即,用户通过计算设备连接到服务提供商的服务器并经由计算设备将用户名和静态密码发送至服务提供商的服务器,服务提供商的服务器通过将来自用户的用户名和静态密码与自身存储的用户名和静态密码进行比较来判断是否准许用户登录(例如,只有用户输入的用户名与静态密码之间的对应关系和服务提供商的服务器中存储的用户名与静态密码之间的对应关系相一致时,才准许用户登录)。在这种用户认证方式中,用户的静态密码长期有效(除非用户自己修改),所以很有可能通过以下方式被窃取:1)在用户输入密码时被键盘记录木马程序记录或被用户以外的其他人偷窥;2)在密码被从用户的计算设备传输至服务提供商的服务器的过程中被截取;3)为方便记忆,用户通常将密码设置为与用户的电话号码、证件号码、生日等相关联,所以密码容易被猜中。
为了进一步提升用户的个人财产和/或隐私的安全性,一些服务提供商还采用了诸如优盾(即,U盾)之类的辅助设备来进行用户认证。例如,在用户使用用户名和静态密码登录服务提供商的服务器后进行与个人财产的转移有关的操作时,服务提供商的服务器进一步利用来自用户的优盾的信息再次进行用户认证。但是,这种用户认证方式存在以下缺陷:当用户临时离开所操作的计算设备并且忘记将优盾从计算设备断开并带走或者用户丢失优盾时,与用户的个人财产的转移有关的操作可能会被用户以外的其他人执行,从而造成用户的个人财产的损失。
发明内容
鉴于以上所述的一个或多个问题,本发明提供了一种新颖的用户认证方法和系统、以及智能穿戴设备。
根据本发明实施例的用户认证方法,包括:当接收到用户经由计算设备发送的执行特定操作的请求时,利用用户的标识信息从本地存储器获取与用户的标识信息相对应的第一安全码;基于随机选择的密码生成方式利用第一安全码生成第一密码,并将指示密码生成方式的生成方式信息发送至计算设备;以及从计算设备接收第二密码,并通过比较第一密码和第二密码来判断是否准许用户执行特定操作,其中第二密码是由用户的智能穿戴设备基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成并由计算设备从智能穿戴设备接收的,生成方式信息是由计算设备转发给智能穿戴设备的,并且智能穿戴设备与计算设备通过无线方式短距离通信。
根据本发明实施例的用户认证系统,包括认证执行设备和智能穿戴设备。认证执行设备包括:安全码获取单元,被配置为当接收到用户经由计算设备发送的执行特定操作的请求时,利用用户的标识信息从本地存储器获取与用户的标识信息相对应的第一安全码;第一密码生成单元,被配置为基于随机选择的密码生成方式利用第一安全码生成第一密码,并将指示密码生成方式的生成方式信息发送至计算设备;以及操作准许单元,被配置为从计算设备接收第二密码,并通过比较第一密码和第二密码来判断是否准许用户执行特定操作。智能穿戴设备包括:无线通信单元,被配置为与计算设备通过无线方式短距离通信;第二密码生成单元,被配置为基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成第二密码,并将第二密码发送至无线通信单元。其中,生成方式信息是由无线通信单元从计算设备接收并转发给第二密码生成单元的,并且第二密码是由计算设备从无线通信单元接收并转发给认证执行设备的。
根据本发明实施例的智能穿戴设备,包括:无线通信单元,被配置为与计算设备通过无线方式短距离通信;第二密码生成单元,被配置为基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成第二密码,并将第二密码发送至无线通信单元。其中,生成方式信息是由无线通信单元从计算设备接收并转发给第二密码生成单元的,并且第二密码是由计算设备从无线通信单元接收并转发给用户认证设备的,以供用户认证设备进行用户认证。
在根据本发明的实施例中,可以在用户无需进行与用户认证相关的任何操作的情况下对用户的身份进行认证。另外,在根据本发明的实施例中,智能穿戴设备更适合贴身佩戴并且仅支持无线方式的短距离通信,因此避免了诸如优盾之类的辅助设备丢失导致的用户个人隐私和/或财产被泄露或窃取的风险。
附图说明
从下面结合附图对本发明的具体实施方式的描述中可以更好地理解本发明,其中:
图1是示出根据本发明实施例的用户认证系统的框图;
图2是示出根据本发明实施例的用户认证设备的框图;
图3是示出根据本发明实施例的智能穿戴设备的框图;以及
图4是示出根据本发明实施例的用户认证设备与智能穿戴设备相互交互实现的用户认证方法的时序图。
具体实施方式
下面将结合附图详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员来说很明显的是,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是在不脱离本发明的精神的前提下覆盖了元素、部件和算法的任何修改、替换和改进。在附图和下面的描述中,没有示出公知的结构和技术,以便避免对本发明造成不必要的模糊。
考虑到以上所述的传统的用户认证方案存在的局限性,提出了一种新颖的用户认证方案:服务提供商的服务器与用户的计算设备(例如,台式电脑、笔记本电脑、平板电脑、智能手机、数字个人助理等)之间通过移动通信网络和/或互联网通信;用户的计算设备与用户的智能穿戴设备之间通过无线方式短距离通信;每个智能穿戴设备中都存储有唯一地标识该智能穿戴设备的安全码;服务提供商的服务器预先存储大量智能穿戴设备的安全码,并且在根据用户的申请为用户分发特定的智能穿戴设备时进一步存储用户的标识信息与为用户分发的智能穿戴设备的安全码之间的对应关系;当用户经由计算设备向服务提供商的服务器请求进行特定操作时,服务提供商的服务器根据用户的标识信息从本地存储器获取与用户的标识信息相对应的安全码,基于随机选择的密码生成方式利用所获取的安全码生成第一密码,并且经由用户的计算设备将指示密码生成方式的生成方式信息发送至用户的智能穿戴设备;用户的智能穿戴设备基于生成方式信息所指示的密码生成方式利用自身存储的安全码生成第二密码,并经由计算设备将第二密码返回给服务提供商的服务器;服务提供商的服务器通过对第一密码和第二密码进行比较来判断是否准许用户进行特定操作。
这里,用户的计算设备与智能穿戴设备之间的无线方式的短距离通信是指例如,蓝牙通信、近场通信、或者通信距离小于10米的其他无线方式的通信。
下面结合附图,详细描述用于实现上述新颖的用户认证方案的根据本发明实施例的用户认证系统和方法。
图1是示出根据本发明实施例的用户认证系统100的框图。如图1所示,根据本发明实施例的用户认证系统100包括用户认证设备102和智能穿戴设备104。其中,用户认证设备102位于服务提供商侧,智能穿戴设备104位于用户侧,并且用户认证设备102与智能穿戴设备104之间经由位于用户侧的计算设备106间接通信。这里,用户认证设备102与计算设备106之间经由移动通信网络和/或互联网通信,智能穿戴设备104与计算设备106之间通过无线方式短距离通信。
虽然出于简单的目的在图1中仅示出了一个智能穿戴设备104,但是根据本发明实施例的用户认证系统100可以包括一个以上智能穿戴设备104。例如,用户认证系统100可以包括N个智能穿戴设备104-1、104-2、...、104-N(N是大于0的整数)。在这种情况下,用户认证设备102可以预先存储分别用于唯一地标识智能穿戴设备104-1、104-2、...、104-N的一个以上安全码C-1、C-2、...、C-N以及一个以上用户的标识信息U-1、U-2、...、U-M(M是大于0的整数,M≤N)分别与相应安全码C-1、C-2、...、C-M之间的对应关系,并且智能穿戴设备104-K(0<K≤N)可以预先存储唯一地标识其自身的安全码C-K。在实际应用中,服务提供商根据用户的申请为用户分发任意的尚未被分发的智能穿戴设备104-K,并且在用户认证设备102中存储用户的标识信息(例如,U-K)与智能穿戴设备104-K的安全码C-K之间的对应关系。
下面,为了便于说明,将用户认证设备102中存储的安全码称为第一安全码,将用户认证设备102生成的密码称为第一密码,将智能穿戴设备104中存储的安全码称为第二安全码,并将智能穿戴设备104生成的密码称为第二密码。
图2是示出根据本发明实施例的用户认证设备102的框图。如图2所示,用户认证设备102包括安全码获取单元1022、第一密码生成单元1024、以及操作准许单元1026。其中,安全码获取单元1022被配置为当接收到用户经由计算设备106发送的执行特定操作(例如,转移财产)的请求时,利用用户的标识信息从本地存储器获取与用户的标识信息相对应的第一安全码;第一密码生成单元1024被配置为基于随机选择的密码生成方式利用第一安全码生成第一密码,并将指示密码生成方式的生成方式信息发送至计算设备104;操作准许单元1026被配置为从计算设备104接收第二密码,并通过比较第一密码和第二密码来判断是否准许用户执行特定操作。
图3是示出根据本发明实施例的智能穿戴设备104的框图。如图3所示,智能穿戴设备104包括无线通信单元1042和第二密码生成单元1044。其中,无线通信单元1042被配置为与计算设备106通过无线方式短距离通信;第二密码生成单元1044被配置为基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成第二密码,并将第二密码发送至无线通信单元1042。其中,生成方式信息是由无线通信单元1042从计算设备106接收并转发给第二密码生成单元1044的,并且第二密码是由计算设备106从无线通信单元1042接收并转发给认证执行设备102的。
下面结合图4,详细描述用户认证设备102与智能穿戴设备104相互交互从而实现对用户身份的认证的过程。图4是示出根据本发明实施例的用户认证设备102与智能穿戴设备104相互交互实现的用户认证方法的时序图。如图4所示,根据本发明实施例的用户认证方法包括以下步骤:
S402,用户认证设备102在接收到用户经由计算设备106发送的执行特定操作的请求时,利用用户的标识信息从本地存储器获取与用户的标识信息相对应的第一安全码(该步骤由密码获取单元1022执行)。
S404,用户认证设备102基于随机选择的密码生成方式利用第一安全码生成第一密码(该步骤由第一密码生成单元1024执行)。
S406,用户认证设备102将指示密码生成方式的生成方式信息发送至计算设备106(该步骤由第一密码生成单元1024执行)。
S408,计算设备106将来自用户认证设备102的生成方式信息转发给智能穿戴设备104。
S410,智能穿戴设备104接收由计算设备106转发给其的生成方式信息(该步骤由无线通信单元1042执行)。
S412,智能穿戴设备104基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成第二密码(该步骤由第二密码生成单元1044执行)。
S414,智能穿戴设备104将第二密码发送至计算设备106(具体地,第二密码生成单元1044将第二密码发送至无线通信单元1042,无线通信单元1042将第二密码转发至计算设备106)。
S416,计算设备106将来自智能穿戴设备104的第二密码转发给用户认证设备102。
S418,用户认证设备102从计算设备104接收第二密码,并通过比较第一密码和第二密码来判断是否准许用户执行特定操作(该步骤由操作准许单元1026执行)。具体地,当第一密码与第二密码一致时,用户认证设备102准许用户执行特定操作。
下面,针对第一密码的密码生成方式、生成方式信息的传输方式与相应的第二密码生成方式、第二密码的传输方式与相应的第一与第二密码的比较方式等方面进行详细描述。
第一密码的密码生成方式
在一个实施例中,用户认证设备102可以基于预定的安全算法,利用第一安全码中的随机选择的码段生成第一密码。此时,指示第一密码的密码生成方式的生成方式信息包括上述随机选择的码段在第一安全码中的位置信息。
在另一个实施例中,用户认证设备102可以基于预定的安全算法,利用第一安全码中的随机选择的码段、以及生成第一密码时的时间信息生成第一密码。此时,指示第一密码的密码生成方式的生成方式信息包括上述随机选择的码段在第一安全码中的位置信息、和用户认证设备102生成第一密码时的时间信息。
在另一个实施例中,用户认证设备102可以基于随机选择的安全算法,利用第一安全码中的随机选择的码段、以及生成第一密码时的时间信息生成第一密码。此时,指示第一密码的密码生成方式的生成方式信息包括有关上述随机选择的安全算法的信息(即,用于生成第一密码的运算方法信息)、上述随机选择的码段在第一安全码中的位置信息、和用户认证设备102生成第一密码时的时间信息。
在又一个实施例中,用户认证设备102可以基于随机选择的安全算法,利用第一安全码中的预定码段、以及生成第一密码时的时间信息生成第一密码。此时,指示第一密码的密码生成方式的生成方式信息包括有关上述随机选择的安全算法的信息(即,用于生成第一密码的运算方法信息)、和用户认证设备102生成第一密码时的时间信息。
具体地,以上所述的安全算法可以是诸如DES/3DES(数据加密标准)、IDEA(国际数据加密算法)、DSA(数字签名算法)之类的安全算法。在以上所述的几种密码生成方式中,随机选择的因素越多,第一密码的安全性越高。当然,随机选择的因素越多,第一密码的生成过程也就越复杂。在实际应用中,可以根据需要来决定对哪些因素进行随机选择。
生成方式信息的传输方式与相应的第二密码生成方式
在一个实施例中,用户认证设备102在将生成方式信息发送至计算设备106之前,使用诸如DES/3DES(数据加密标准)、IDEA(国际数据加密算法)、DSA(数字签名算法)之类的安全算法对生成方式信息进行加密,并将经过加密的生成方式信息发送至计算设备106。计算设备106在接收到经过加密的生成方式信息后,在不对经过加密的生成方式信息进行解密的情况下直接将经过加密的生成方式信息转发给智能穿戴设备104。智能穿戴设备104使用与用户认证设备102所使用的安全算法相同的安全算法对经过加密的生成方式信息进行解密,并基于解密得到的生成方式信息所指示的密码生成方式利用第二安全码生成第二密码。这里,需要说明的是,用户认证设备102和智能穿戴设备104已经预先协商好了用于对生成方式信息进行加密的安全算法。
在另一个实施例中,用户认证设备102在将生成方式信息发送至计算设备106之前,使用诸如MD5之类的不可逆安全算法对生成方式信息进行加密,并将经过加密的生成方式信息发送至计算设备106。计算设备106在接收到经过加密的生成方式信息后,在不对经过加密的生成方式信息进行解密的情况下直接将经过加密的生成方式信息转发给智能穿戴设备104。智能穿戴设备104基于其自身存储的与经过加密的生成方式信息相对应的密码生成方式利用第二安全码生成第二密码。这里,需要说明的是,用户认证设备102和智能穿戴设备104同样已经预先协商好了用于对生成方式信息进行加密的不可逆安全算法。
具体地,智能穿戴设备104使用解密得到的生成方式信息或者经过加密的生成方式信息所指示的以下各项中的一项或多项生成第二密码:用户认证设备102生成第一密码时所使用的安全算法、用户认证设备102生成第一密码时的时间、以及用户认证设备102生成第一密码时所使用的第一安全码中的码段的位置。例如,智能穿戴设备104基于解密得到的生成方式信息或者经过加密的生成方式信息所指示的用户认证设备102生成第一密码时所使用的安全算法和用户认证设备102生成第一密码时的时间,使用第二安全码中的与解密得到的生成方式信息或者经过加密的生成方式信息所指示的用户认证设备102生成第一密码时所使用的第一安全码中的码段的位置相同位置的码段生成第二密码。
在以上所述的生成方式信息的传输方式中,生成方式信息已经被加密,因此降低了生成方式信息被中途截取并破解的可能性。
第二密码的传输方式与相应的第一与第二密码的比较方式
在一个实施例中,智能穿戴设备104在将第二密码发送至计算设备106之前,使用诸如DES/3DES(数据加密标准)、IDEA(国际数据加密算法)、DSA(数字签名算法)之类的安全算法对第二密码进行加密,并将经过加密的第二密码发送至计算设备106。计算设备106在接收到经过加密的第二密码后,在不对经过加密的第二密码进行解密的情况下直接将经过加密的第二密码转发给用户认证设备102。用户认证设备102使用与智能穿戴设备104所使用的安全算法相同的安全算法对经过加密的第二密码进行解密,并通过将解密得出的第二密码与第一密码进行比较来判断是否准许用户执行特定操作。其中,当解密得出的第二密码与第一密码一致时,用户认证设备102准许用户执行特定操作。这里,需要说明的是,用户认证设备102和智能穿戴设备104已经预先协商好了用于对第二密码进行加密的安全算法。
在另一个实施例中,智能穿戴设备104在将第二密码发送至计算设备106之前,使用诸如MD5之类的不可逆安全算法对第二密码进行加密,并将经过加密的第二密码发送至计算设备106。计算设备106在接收到经过加密的第二密码后,在不对经过加密的第二密码进行解密的情况下直接将经过加密的第二密码转发给用户认证设备102。用户认证设备102利用与智能穿戴设备104对第二密码进行加密的安全算法相同的安全算法对第一密码进行加密,并通过将经过加密的第一密码和经过加密的第二密码进行比较来判断是否准许用户执行特定操作。其中,当经过加密的第二密码与经过加密的第一密码一致时,用户认证设备102准许用户执行特定操作。这里,需要说明的是,用户认证设备102和智能穿戴设备104同样已经预先协商好了用于对第二密码进行加密的安全算法。
在以上所述的第二密码的传输方式中,第二密码已经被加密,因此降低了第二密码被中途截取并破解的可能性。
另外,为了进一步提高用户认证的安全性,用户认证设备102可以进一步包括有效期设置单元1028(图中未示出),用于设置第一密码的有效期。操作准许单元1026通过比较第一密码和在第一密码的有效期内从计算设备106接收的第二密码来判断是否准许用户执行特定操作。也就是说,第一密码会在有效期设置单元1028为其设置的有效期截止时自动失效,一旦第一密码失效即使第二密码与第一密码一致用户认证设备102也不准许用户执行特定操作。这可使用户认证的安全性进一步提高。
应该理解的是,用户认证设备102可以被实现在服务提供商的服务器中。具体地,用户认证设备102可以被实现为计算机可读存储介质中的计算机可执行指令,该计算机可执行指令在被执行时能够实现上述用户认证设备102的各种功能。
类似地,智能穿戴设备104的上述功能也可以通过计算机可读存储介质中的计算机可执行指令实现,该计算机可执行指令在被执行时能够实现上述智能穿戴设备104的各种功能。
在上述用户认证过程中,计算设备104只起到转发第二密码和指示生成第一密码的密码生成方式的生成方式信息的作用,因而可以避免用户以外的其他人通过盗取计算设备或者计算设备中残留的信息来盗取用户的个人隐私和/或财产。另外,智能穿戴设备104便于贴身佩戴且仅支持短距离无线通信,因而也可以降低其被用户丢失所带来的风险,进而提高用户认证的安全性。
本领域技术人员将理解,还存在可用于实现本发明实施例的更多可选实施方式和改进方式,并且上述实施方式和示例仅是一个或多个实施例的说明。因此,本发明的范围仅由所附权利要求书限制。
Claims (19)
1.一种用户认证方法,包括:
当接收到用户经由计算设备发送的执行特定操作的请求时,利用所述用户的标识信息从本地存储器获取与所述用户的标识信息相对应的第一安全码;
基于随机选择的密码生成方式利用所述第一安全码生成第一密码,并将指示所述密码生成方式的生成方式信息发送至所述计算设备;以及
从所述计算设备接收第二密码,并通过比较所述第一密码和所述第二密码来判断是否准许所述用户执行所述特定操作,其中
所述第二密码是由所述用户的智能穿戴设备基于所述生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成并由所述计算设备从所述智能穿戴设备接收的,所述生成方式信息是由所述计算设备转发给所述智能穿戴设备的,并且所述智能穿戴设备与所述计算设备通过无线方式短距离通信。
2.根据权利要求1所述的用户认证方法,其特征在于,还包括:
在将所述生成方式信息发送至所述计算设备之前,对所述生成方式信息进行加密,其中
所述计算设备将经过加密的生成方式信息转发给所述智能穿戴设备,所述智能穿戴设备在对所述经过加密的生成方式信息进行解密后基于所述生成方式信息所指示的密码生成方式利用所述第二安全码生成所述第二密码,或者基于其自身存储的与所述经过加密的生成方式信息相对应的密码生成方式利用所述第二安全码生成所述第二密码。
3.根据权利要求1所述的用户认证方法,其特征在于,当从所述计算设备接收的所述第二密码是经过加密的密码时,还包括:
对所述第二密码进行解密,并通过比较所述第一密码和经过解密的第二密码来判断是否准许所述用户执行所述特定操作;或者
对所述第一密码进行加密,并通过比较所述第二密码和经过加密的第一密码来判断是否准许所述用户执行所述特定操作。
4.根据权利要求1所述的用户认证方法,其特征在于,还包括:
设置所述第一密码的有效期,并通过比较所述第一密码和在所述第一密码的有效期内从所述计算设备接收的所述第二密码来判断是否准许所述用户执行所述特定操作。
5.根据权利要求1所述的用户认证方法,其特征在于,用于生成所述第一密码的所述密码生成方式包括:
基于预定的或者随机选择的运算方法,利用所述第一安全码和生成所述第一密码时的时间信息生成所述第一密码。
6.根据权利要求1所述的用户认证方法,其特征在于,所述生成方式信息包括以下各项中的一项或多项:所述第一安全码中被用于生成所述第一密码的码段的位置信息、用于生成所述第一密码的运算方法信息、以及生成所述第一密码时的时间信息。
7.根据权利要求1-6中任一项所述的用户认证方法,其特征在于,
当所述第一密码和所述第二密码一致时,准许所述用户执行所述特定操作,或者
当所述第一密码和所述经过解密的第二密码一致时,准许所述用户执行所述特定操作,或者
当所述经过加密的第一密码和所述第二密码一致时,准许所述用户执行所述特定操作。
8.一种用户认证系统,包括:
认证执行设备,包括
安全码获取单元,被配置为当接收到用户经由计算设备发送的执行特定操作的请求时,利用所述用户的标识信息从本地存储器获取与所述用户的标识信息相对应的第一安全码;
第一密码生成单元,被配置为基于随机选择的密码生成方式利用所述第一安全码生成第一密码,并将指示所述密码生成方式的生成方式信息发送至所述计算设备;以及
操作准许单元,被配置为从所述计算设备接收第二密码,并通过比较所述第一密码和所述第二密码来判断是否准许所述用户执行所述
特定操作;
智能穿戴设备,包括:
无线通信单元,被配置为与所述计算设备通过无线方式短距离通信;
第二密码生成单元,被配置为基于所述生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成所述第二密码,并将所述第二密码发送至所述无线通信单元,其中
所述生成方式信息是由所述无线通信单元从所述计算设备接收并转发给所述第二密码生成单元的,并且所述第二密码是由所述计算设备从所述无线通信单元接收并转发给所述认证执行设备的。
9.根据权利要求8所述的用户认证系统,其特征在于,所述第一密码生成单元还被配置为:
在将所述生成方式信息发送至所述计算设备之前,对所述生成方式信息进行加密,其中,所述计算设备将经过加密的生成方式信息转发给所述智能穿戴设备。
10.根据权利要求9所述的用户认证系统,其特征在于,所述第二密码生成单元还被配置为:
在对所述经过加密的生成方式信息进行解密后,基于所述生成方式信息所指示的密码生成方式利用所述第二安全码生成所述第二密码,或者
基于其自身存储的与所述经过加密的生成方式信息相对应的密码生成方式利用所述第二安全码生成所述第二密码。
11.根据权利要求8所述的用户认证系统,其特征在于,所述操作准许单元在从所述计算设备接收的所述第二密码是经过加密的密码的情况下还被配置为:
对所述第二密码进行解密,并通过比较所述第一密码和经过解密的第二密码来判断是否准许所述用户执行所述特定操作;或者
对所述第一密码进行加密,并通过比较所述第二密码和经过加密的第一密码来判断是否准许所述用户执行所述特定操作。
12.根据权利要求8所述的用户认证系统,其特征在于,所述认证执行设备还包括:
有效期设置单元,被配置为设置所述第一密码的有效期,其中
所述操作准许单元还被配置为通过比较所述第一密码和在所述第一密码的有效期内从所述计算设备接收的所述第二密码来判断是否准许所述用户执行所述特定操作。
13.根据权利要求8所述的用户认证系统,其特征在于,用于生成所述第一密码的所述密码生成方式包括:
基于预定的或者随机选择的运算方法,利用所述第一安全码和生成所述第一密码时的时间信息生成所述第一密码。
14.根据权利要求8所述的用户认证系统,其特征在于,所述生成方式信息包括以下各项中的一项或多项:所述第一安全码中被用于生成所述第一密码的码段的位置信息、用于生成所述第一密码的运算方法信息、以及生成所述第一密码时的时间信息。
15.根据权利要求8-14中任一项所述的用户认证系统,其特征在于,所述操作准许单元还被配置为:
当所述第一密码和所述第二密码一致时,准许所述用户执行所述特定操作,或者
当所述第一密码和所述经过解密的第二密码一致时,准许所述用户执行所述特定操作,或者
当所述经过加密的第一密码和所述第二密码一致时,准许所述用户执行所述特定操作。
16.一种智能穿戴设备,包括:
无线通信单元,被配置为与计算设备通过无线方式短距离通信;
第二密码生成单元,被配置为基于生成方式信息所指示的密码生成方式利用其自身存储的第二安全码生成第二密码,并将所述第二密码发送至所述无线通信单元,其中
所述生成方式信息是由所述无线通信单元从所述计算设备接收并转发给所述第二密码生成单元的,并且所述第二密码是由所述计算设备从所述无线通信单元接收并转发给用户认证设备的,以供所述用户认证设备进行用户认证。
17.根据权利要求16所述的智能穿戴设备,其特征在于,在所述生成方式信息是经过加密的信息的情况下,所述第二密码生成单元还被配置为:
对所述生成方式信息进行解密,并基于经过解密的生成方式信息所指示的密码生成方式利用所述第二安全码生成所述第二密码;或者
基于其自身存储的与所述生成方式信息相对应的密码生成方式利用所述第二安全码生成所述第二密码。
18.根据权利要求16所述的智能穿戴设备,其特征在于,所述第二密码生成单元还被配置为:
在将所述第二密码发送至所述无线通信单元之前,对所述第二密码进行加密。
19.存储有计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在被执行时能够操作以执行权利要求1-7中任一项所述的用户认证方法、或者实现权利要求8-15中任一项所述的用户认证系统中的认证执行设备或智能穿戴设备的功能、或者实现权利要求16-18中任一项所述的智能穿戴设备的功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510097855.5A CN104753679B (zh) | 2015-03-05 | 2015-03-05 | 用户认证方法和系统、以及智能穿戴设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510097855.5A CN104753679B (zh) | 2015-03-05 | 2015-03-05 | 用户认证方法和系统、以及智能穿戴设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104753679A true CN104753679A (zh) | 2015-07-01 |
CN104753679B CN104753679B (zh) | 2019-01-29 |
Family
ID=53592838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510097855.5A Expired - Fee Related CN104753679B (zh) | 2015-03-05 | 2015-03-05 | 用户认证方法和系统、以及智能穿戴设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753679B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610859A (zh) * | 2016-01-28 | 2016-05-25 | 恒宝股份有限公司 | 一种防止密码被偷窥的方法和安全设备 |
CN105678131A (zh) * | 2015-12-31 | 2016-06-15 | 宇龙计算机通信科技(深圳)有限公司 | 信息处理方法、信息装置、移动终端及服务器 |
CN106789852A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种注册及认证的方法及装置 |
CN108377563A (zh) * | 2016-11-08 | 2018-08-07 | 北京京东尚科信息技术有限公司 | 管理可穿戴设备的方法、服务端以及客户端 |
CN113450108A (zh) * | 2021-07-13 | 2021-09-28 | 中国银行股份有限公司 | 手机银行交易安全验证方法及装置 |
CN114642015A (zh) * | 2019-11-12 | 2022-06-17 | 国际商业机器公司 | 可穿戴安全数据设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060117175A1 (en) * | 2003-04-21 | 2006-06-01 | Takayuki Miura | Device authentication system |
CN1937498A (zh) * | 2006-10-09 | 2007-03-28 | 网之易信息技术(北京)有限公司 | 一种动态密码认证方法、系统及装置 |
CN103927651A (zh) * | 2014-04-23 | 2014-07-16 | 百度在线网络技术(北京)有限公司 | 交易方法、系统以及服务器 |
CN203942537U (zh) * | 2014-04-15 | 2014-11-12 | 杭州晟元芯片技术有限公司 | 一种基于射频输入输出的动态令牌型智能手表 |
CN104243484A (zh) * | 2014-09-25 | 2014-12-24 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
-
2015
- 2015-03-05 CN CN201510097855.5A patent/CN104753679B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060117175A1 (en) * | 2003-04-21 | 2006-06-01 | Takayuki Miura | Device authentication system |
CN1937498A (zh) * | 2006-10-09 | 2007-03-28 | 网之易信息技术(北京)有限公司 | 一种动态密码认证方法、系统及装置 |
CN203942537U (zh) * | 2014-04-15 | 2014-11-12 | 杭州晟元芯片技术有限公司 | 一种基于射频输入输出的动态令牌型智能手表 |
CN103927651A (zh) * | 2014-04-23 | 2014-07-16 | 百度在线网络技术(北京)有限公司 | 交易方法、系统以及服务器 |
CN104243484A (zh) * | 2014-09-25 | 2014-12-24 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789852A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种注册及认证的方法及装置 |
CN106789852B (zh) * | 2015-11-24 | 2021-03-30 | 创新先进技术有限公司 | 一种注册及认证的方法及装置 |
CN105678131A (zh) * | 2015-12-31 | 2016-06-15 | 宇龙计算机通信科技(深圳)有限公司 | 信息处理方法、信息装置、移动终端及服务器 |
CN105678131B (zh) * | 2015-12-31 | 2018-09-07 | 宇龙计算机通信科技(深圳)有限公司 | 信息处理方法、信息装置、移动终端及服务器 |
CN105610859A (zh) * | 2016-01-28 | 2016-05-25 | 恒宝股份有限公司 | 一种防止密码被偷窥的方法和安全设备 |
CN105610859B (zh) * | 2016-01-28 | 2019-01-25 | 恒宝股份有限公司 | 一种防止密码被偷窥的方法和安全设备 |
CN108377563A (zh) * | 2016-11-08 | 2018-08-07 | 北京京东尚科信息技术有限公司 | 管理可穿戴设备的方法、服务端以及客户端 |
CN108377563B (zh) * | 2016-11-08 | 2021-08-20 | 北京京东尚科信息技术有限公司 | 管理可穿戴设备的方法、服务端以及客户端 |
CN114642015A (zh) * | 2019-11-12 | 2022-06-17 | 国际商业机器公司 | 可穿戴安全数据设备 |
CN113450108A (zh) * | 2021-07-13 | 2021-09-28 | 中国银行股份有限公司 | 手机银行交易安全验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104753679B (zh) | 2019-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
CN102196375B (zh) | 保护带外消息 | |
US9647984B2 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
CN104753679A (zh) | 用户认证方法和系统、以及智能穿戴设备 | |
US10007797B1 (en) | Transparent client-side cryptography for network applications | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN103812871A (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
CN106658474A (zh) | 利用嵌入式安全元件实现sim卡数据安全防护方法 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN102946392A (zh) | 一种url数据加密传输方法及系统 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
JP2024099827A (ja) | 安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 | |
CN102118385A (zh) | 安全域的管理方法和装置 | |
CN103250162B (zh) | 用于保护远程仓库中的凭证的方法、通信设备、服务器 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN103916834A (zh) | 一种用户独享密钥的短信加密方法和系统 | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 | |
CN102202291B (zh) | 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN102264069A (zh) | 基于通用引导架构的认证控制方法、装置及系统 | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
Kasper et al. | Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing | |
KR20180048219A (ko) | 셀 브로드캐스팅 서비스를 활용한 온라인 정보보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190129 |