CN104796266A - 一种认证方法、装置及系统 - Google Patents

一种认证方法、装置及系统 Download PDF

Info

Publication number
CN104796266A
CN104796266A CN201510239059.0A CN201510239059A CN104796266A CN 104796266 A CN104796266 A CN 104796266A CN 201510239059 A CN201510239059 A CN 201510239059A CN 104796266 A CN104796266 A CN 104796266A
Authority
CN
China
Prior art keywords
authentication code
mobile terminal
short message
deciphering
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510239059.0A
Other languages
English (en)
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201510239059.0A priority Critical patent/CN104796266A/zh
Publication of CN104796266A publication Critical patent/CN104796266A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种认证方法、装置及系统,移动终端向服务器发送认证请求;移动终端接收服务器返回的短消息,其中,短消息中携带有服务器使用加密密钥加密的认证码;移动终端将短消息发送给解密装置;移动终端获取解密装置使用解密密钥解密后的认证码;移动终端将解密后的认证码发送给服务器进行认证。通过本发明,携带在短消息中的加密的认证码,从而使得短消息即使被拦截,但由于不能获知解密的密钥,无法对加密的认证码进行解密,从而无法获取到认证码的明文,进而保证了认证码的安全性。

Description

一种认证方法、装置及系统
技术领域
本发明涉及一种认证领域,尤其涉及一种认证方法、装置及系统。
背景技术
在移动互联网时代,由于手机的便携性和移动性,使得手机成为个人数据中心,而手机短信认证方式已广泛应用于各种业务系统(比如门禁系统)中,在PC机、PAD以及一些具有通信功能的电子装置(如门禁机)的应用系统中都在使用各种个样的短信验证功能,给用户带来了较大的方便。在现有技术的许多短信认证系统中,通常采用命令方式或者密码的方式来进行认证,比如同意则回复“Y”,不同意则回复“N”,或者按照预定的各种命令格式来进行认证,例如短信随机密码等。由于短信认证往往采用文本方式而短信文本通常为明文,使得认证密码或认证命令容易泄露,尤其智能手机中的短信恶意拦截的应用越来越多,就导致存在安全隐患。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种认证方法,为达到上述目的,本发明的技术方案具体是这样实现的:
移动终端向服务器发送认证请求;移动终端接收服务器发送的短消息,其中,短消息中携带有服务器使用加密密钥加密的认证码;移动终端将短消息发送给解密装置;移动终端获取解密装置使用解密密钥解密后的认证码;移动终端将解密后的认证码发送给服务器进行认证。
此外,在移动终端将短消息发送给解密装置之后,移动终端获取解密装置使用解密密钥解密后的认证码之前,方法还包括:解密装置利用存储的解密密钥对加密的认证码进行解密,获得解密后的认证码,并将解密后的认证码发送给移动终端。
此外,短消息中还携带有经服务器使用加密密钥加密的关键信息;在解密装置接收到移动终端发送的短消息之后,在将解密后的认证码发送给移动终端之前,方法还包括:解密装置使用解密密钥解密并显示关键信息,在接收到用户输入的确认响应后,执行将解密后的认证码发送给移动终端的步骤。
此外,在移动终端将短消息发送给解密装置之后,移动终端获取解密装置使用解密密钥解密后的认证码之前,方法还包括:解密装置使用解密密钥对加密的认证码进行解密,获得解密后的认证码,并显示解密后的认证码;移动终端获取解密装置使用解密密钥解密后的认证码包括:移动终端接收用户输入的解密后的认证码。
此外,短消息中还携带有经服务器使用加密密钥加密的关键信息;在解密装置接收到移动终端发送的短消息之后,在显示解密后的认证码之前,方法还包括:解密装置使用解密密钥解密并显示关键信息,在接收到用户输入的确认响应后,执行显示解密后的认证码的步骤。
此外,加密密钥与解密密钥为对称密钥对。
此外,加密密钥与解密密钥为非对称密钥对。
此外,移动终端与解密装置之间通过无线传输通道或有线传输通道进行信息传输。
本发明的另一目的在于提供另一种认证方法,包括:接收移动终端发送的认证请求,并基于认证请求生成认证码;使用加密密钥对认证码进行加密,将加密后的认证码携带在短消息中发送给移动终端;接收移动终端发送的解密后的认证码,判断解密后的认证码与基于认证请求生成的认证码是否匹配,如果是,则认证通过,否则,认证不通过。
本发明的另一目的在于提供一种认证装置,包括:第一收发模块,用于向服务器发送认证请求,以及接收服务器返回的短消息,其中,短消息中携带有服务器使用加密密钥加密的认证码;第二收发模块,与第一收发模块相连,用于将短消息发送给解密装置,以及接收解密装置使用解密密钥解密后的认证码;第一收发模块还用于将解密后的认证码发送给服务器进行认证。
此外,还包括:输入模块,与第二收发模块相连,用于接收用户输入的解密后的认证码。
本发明的另一目的在于提供一种认证系统,包括:接收模块、生成模块、加密模块、短消息模块和认证模块,其中:接收模块,用于接收移动终端发送的认证请求;生成模块,与接收模块相连,用于基于认证请求生成认证码;加密模块,与生成模块相连,用于使用加密密钥对接收到的认证码进行加密,生成加密后的认证码,并将加密后的认证码发送至短消息模块;短消息模块,与加密模块相连,用于将接收到的加密后的认证码携带在短消息中发送给移动终端;接收模块,还用于接收移动终端发送的解密后的认证码;认证模块,与接收模块相连,用于判断接收到的解密后的认证码与生成模块生成的认证码是否一致。
此外,系统包括认证服务器和短消息服务器,其中,接收模块、生成模块和判断模块设置在认证服务器,加密模块设置在认证服务器或短消息服务器,短消息模块设置在短消息服务器。
此外,系统还包括:解密装置和移动终端,其中,移动终端包括上述装置;解密装置用于对接收到的来自移动终端的短消息中携带的内容进行解密,显示解密得到的认证码或者将解密得到的认证码发送给移动终端。
通过本发明,服务器将加密后的认证码通过短消息的形式发送至移动终端,本地移动终端接收到加密短消息后,将加密后的短消息发送至解密装置进行解密。在本发明提供的技术方案中,服务器侧对认证码进行加密后携带在短消息中传输,从而使得短消息即使被拦截,但由于不能获知解密的密钥,无法对加密的认证码进行解密,从而无法获取到认证码的明文,进而保证了认证码的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的认证方法流程图;
图2为本发明实施例2提供的认证方法流程图;
图3为本发明实施例3提供的认证装置结构示意图;
图4为本发明实施例4提供的认证系统结构示意图;
图5为本发明实施例4提供的认证系统结构示意图;
图6为本发明实施例5提供的认证系统示意图;
图7为本发明实施例5提供的认证系统工作流程图
图8为本发明实施例5提供的另一种认证系统工作流程图
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例从移动终端侧对本发明实施例提供的认证方案进行说明。
图1为本实施例提供的认证方法流程图,如图1所示,该方法主要包括以下步骤(步骤S101-步骤S105)。
步骤S101:移动终端向服务器发送认证请求。
在本实施例中,认证请求中可以包含待认证用户的标识(例如,手机号码)。
在本实施例的一个可选实施方式中,认证请求可以通过短信通道发送至服务器,例如,用户能够随时随地通过手机短信直接向服务器发送认证请求,使认证请求的发送极为方便快捷。
在本实施例的另一个可选实施方式中,认证请求也可以通过互联网通道发送至服务器,即认证请求与后续返回认证码的通道不相同,从而可以进一步保证认证码发送的安全。
步骤S102:移动终端接收服务器返回的短消息,其中,短消息中携带有服务器使用加密密钥加密的认证码;
在本实施例中,服务器在接收到移动终端发送的认证请求后,根据该认证请求,生成对应的认证码,然后使用与移动终端对应的加密密钥对认证码进行加密,然后将加密的认证码携带在短消息中发送给移动终端。
本实施例中,移动终端为能够识别和接收短消息(也称为短信)的电子设备,例如手机。移动终端接收到的短信中包含服务器使用加密密钥加密后的认证码,认证码被加密后,可以被移动终端显示为乱码或数字、字母、文字等,但无法被正确识别为真实的认证码,从而使得即使移动终端接收到的服务器短信被他人截获或移动终端遗失被他人获取,真实的认证码也无法被识别,进而保证了认证码的安全性。
步骤S103:移动终端将短消息发送给解密装置。
在本发明实施例的一个可选实施方案中移动终端接收到服务器发送的包含加密认证码的短消息后,可以显示提示信息,询问用户是否将其发送至解密装置,得到用户允许后进行发送,从而保证包含加密认证码的短消息的安全性;或者,移动终端也可以在接收到服务器发送的包含加密认证码的短消息后直接将其发送至解密装置,从而使认证过程更加方便快捷。
在本实施例中,移动终端无法直接对加密的认证码进行解密操作,需要由解密装置对认证码进行解密,因此,移动终端在接收到携带加密的认证码短消息时,将该短消息发送给解密装置。
在本发明实施例的一个可选实施方式中,解密装置接收到移动终端发送的短消息后,利用存储在解密装置中的解密密钥对短消息中携带的认证码进行解密,获得解密后的认证码,将解密后的认证码发送给移动终端。在该可选实施方式中,对加密后的认证码进行解密操作的解密密钥存储在解密装置内部,且无法被外部读取,从而保证解密密钥的安全性,使得加密后的认证码只能被解密装置解密,从而保证解密装置之外的设备无法对加密后的认证码进行解密操作,保证认证码的安全。
在本发明实施例的一个可选实施方案中,为了保证解密后的认证码从解密装置到移动终端的安全性,如果解密装置上设置有显示屏,解密装置可以在获得解密后的认证码之后,显示解密后的认证码,然后由用户将解密后的认证码输出到移动终端中。从而避免了解密后的认证码在解密装置传输到移动终端的过程中被非法截获的可能。
在本发明实施例的一个可选实施方案中,服务器返回的短消息中还可以携带服务器使用加密密钥进行加密的关键信息,例如,用户个人信息或交易金额等交易信息。则解密装置在接收到该短消息后,还可以使用对应的解密密钥对关键信息进行解密。而在上述可选实施方式中,解密装置在显示解密后的认证码之前,解密装置可以先显示关键信息,在接收到用户输入的确认响应后,再显示解密后的认证码。通过该可选实施方式,只有在用户确认关键信息无误的情况下,即只有在用户确认待认证的信息无误的情况下,才显示解密后的认证码,从而避免了移动终端在向服务器发送交易信息的过程中,交易信息中的关键信息被非法篡改而用户不知情,仍然进行认证的情况,保证了交易的安全。
在本发明实施例的另一个可选实施方案中,为了减少用户的操作,解密装置解密得到短消息中携带的认证码后,可以直接将认证码发送给移动终端。
进一步地,为了避免移动终端发送给服务器的交易信息被非法篡改,服务器返回的短消息中还可以携带服务器使用加密密钥进行加密的关键信息,例如,用户个人信息或交易金额等交易信息。则解密装置在接收到该短消息后,还可以使用对应的解密密钥对关键信息进行解密。而在上述可选实施方案中,解密装置在将解密得到的认证码发送给移动终端之前,可以显示解密后的关键信息,供用户进行确认,在接收到用户输入确认响应之后,解密装置将解密后的认证码发送给移动终端,从而保证只有在服务器返回的关键信息能够得到用户的确认的情况下,解密装置才将解密得到的认证码发送给移动终端,以继续认证流程。
在本发明实施例中,服务器使用加密密钥与解密装置使用的解密密钥可以为非对称密钥对,其中,公钥(即上述的加密密钥)存储于服务器端,私钥(即上述的解密密钥)存储于解密装置中,且无法导出。在服务器端利用公钥对包含认证码的短消息进行加密操作,在解密装置端利用不可导出的私钥进行解密操作,保证了解密后的短消息无法被解密装置之外的仪器或设备进行解密,进一步提升了认证码的安全性。当然,并不限于此,为了提高计算速度,本发明实施例中的加密密钥和解密密钥也可以使用对称密钥。
在本发明实施例的一个可选实施方案中,解密装置可以独立于移动终端的电子设备,移动终端与解密装置之间可以通过无线或有线的数据传输方式进行交互,例如,有线方式可以采用音频方式、USB方式或串口方式等;无线方式可以采用蓝牙方式、WIFI方式、红外方式、2G方式、3G方式、4G方式、2.4G方式、900M方式或zigbee方式等。移动终端通过无线或有线的数据传输方式将接收到的包含有加密后的认证码的短信息发送至解密装置进行解密操作,用户仅需要携带一个解密装置,即可通过有线传输通道或无线传输通道与多个不同的移动终端建立数据连接,大大增强了解密装置的应用场景和适用范围,实现一机多用,为用户节省额外的使用成本。并且,采用这种方式,即使他人拿到移动终端并获得服务器发送的短消息,由于没有解密装置,依然完全不能获得真实的认证码。
当然,并不限于此,在本发明实施例的另一个优选实施方式中,解密装置也可以为集成在移动终端,作为移动终端的解密模块,移动终端的其它模块(例如,收发模块)在接收到加密的短消息后,可以向解密模块发送解密请求,将短消息发送给解密模块,由解密模块对短消息进行解密,解密模块将解密得到的认证码发送给移动终端的其它功能模块(例如,处理器等)或者显示给用户,由用户输入。当然,在这种情况下,如果短消息中携带有关键信息,解密模块也可以在发送或显示解密后的认证码之前,显示关键信息,在接收到用户输入的确认响应后,再发送或显示解密后的认证码。
进一步地,为了保证安全,可以设置解密模块的启动密码,在调用解密模块时,可以要求用户在移动终端上输入密码,在密码正确后,解密模块才启动解密操作,读取包含加密后的认证码的短消息,从而保证了即使他人拿到移动终端并获得服务器发送的短消息,由于无法得知用户密码,依然不能获得真实的认证码,同时,由于解密装置集成在用户终端内部,能够防止解密装置遗失,并方便用户携带和使用。
步骤S104:移动终端获取解密装置使用解密密钥解密后的认证码。
与上述可选实施方式对应,移动终端可以在解密装置解密后显示解密后的认证码,根据用户输入获取到解密后的认证码;或者,也可以是在解密装置解密后,将解密后的认证码发送给移动终端。
步骤S105:移动终端将解密后的认证码发送给服务器进行认证。
在实施例中,移动终端获取解密后的认证码后,通过可以短信息通道或者也可以通过互联网通道,将解密的认证码发送至服务器,由服务器进行身份认证。由于用户能够利用手机等移动终端将解密后的认证码随时随地进行发送,方便用户操作,使认证过程更加灵活。
由上述本发明提供的实施例可以看出,本发明实施例提供的认证方法中,服务器将加密后的认证码通过短消息的形式发送至移动终端,本地移动终端接收到加密短消息后,将加密后的短消息发送至解密装置进行解密。在本发明提供的技术方案中,服务器侧对认证码进行加密后携带在短消息中传输,从而使得短消息即使被拦截,但由于不能获知解密的密钥,无法对加密的认证码进行解密,从而无法获取到认证码的明文,进而保证了认证码的安全性。
实施例2
本实施例从服务器侧对本发明实施例提供的认证方案进行说明。
图2为本实施例提供的认证方法流程图,如图2所示,该方法主要包括以下步骤(步骤S201-步骤S204):
步骤S201,接收移动终端发送的认证请求,并基于认证请求生成认证码;
在具体实施过程中,服务器可以通过短信通道或互联网通道接收移动终端发送的认证请求。
在本实施例中,认证请求中可以包含待认证用户的标识(例如,手机号码)。服务器基于该认证请求中生成认证码。
步骤S202,使用加密密钥对认证码进行加密;
在具体实施过程中,服务器可以采用对称密钥或非对称密钥的方式对认证码进行加密,可选地,服务器可以根据认证请求中携带的用户标识(或者,服务器也可以从其它渠道获取用户标识,例如,可以从用户当前正在执行的交易流程中获取),采用与用户标识对应的加密密钥对认证码进行加密。
步骤S203,加密后的认证码以短信形式发送给移动终端;
在本实施例中,认证码在服务器生成后不直接将认证码明文进行外发,而是先进行加密,并将加密后的认证码以短消息的形式发送给用户,一方面,由于认证码是经过加密后进行传输,即使被他人获取也无法得知认证码的真实内容,保证了认证码的安全性;另一方面,以短信的形式进行认证码密文的发送,能够直接将加密后的认证码发送至用户的移动终端,保证无论用户身在何地均能够获取到包含加密后的认证码的短消息,方便用户使用。
在本发明实施例的一个可选实施方案中,服务器还可以对关键信息(例如,用户个人信息或交易金额等交易信息)进行加密,然后将加密的认证码和关键信息一起携带在短消息中发送给移动终端,从而可以方便用户判断在传输过程中,交易信息中的关键信息是否被非法篡改。
步骤S204,接收移动终端发送的解密后的认证码,判断解密后的认证码与基于认证请求生成的认证码是否匹配,如果是,则认证通过,否则,认证不通过。
由上述本发明提供的实施例可以看出,本实施例的认证方法中,服务器对认证码进行加密,然后将加密后的认证码携带在短消息中发送给移动终端,从而使得短消息即使被拦截,但由于不能获知解密的密钥,无法对加密的认证码进行解密,从而无法获取到认证码的明文,进而保证了认证码的安全性。
实施例3
本实施例提供一种认证装置,该装置可以位于移动终端,用于执行实施例1所述的认证方法。
图3为本实施例提供的认证装置的结构示意图,如图3所示,该装置主要包括:第一收发模块301,用于向服务器发送认证请求,以及接收服务器返回的短消息,其中,短消息中携带有服务器使用加密密钥加密的认证码;第二收发模块302,与第一收发模块301相连,用于将短消息发送给解密装置,以及接收解密装置使用解密密钥解密后的认证码;第一收发模块301还用于将解密后的认证码发送给服务器进行认证。
由上述本发明提供的实施例可以看出,本实施例提供的认证装置的第一收发模块接收到的认证码是携带在短消息中的,且携带在短消息中为认证码的密文,从而使得该短消息被拦截,但由于不能获知解密的密钥,无法对加密的认证码进行解密,从而无法获取到认证码的明文,进而保证了认证码的安全性。
在本实施例中,第一收发模块301可以通过短信通道将认证请求发送至服务器,也可以通过互联网通道将认证请求发送至服务器,认证请求中可以包含待认证用户的标识。第一收发模块301接收到的短信中包含加密密钥加密后的认证码,认证码被加密后,可以被认证装置显示为乱码或数字、字母、文字等,但无法被正确识别为真实的认证码,这就保证了即使服务器发送的短信被他人截获或认证装置遗失被他人获取,真实的认证码也无法被识别,从而保证了认证码的安全性。
在本发明实施例的一个可选实施方案中,该认证装置还可以包括提示模块(图中未示出),与第一收发模块301和第二收发模块302相连,用于提示用户是否将接收到的短消息发送至解密装置。在具体实施过程中,提示模块可以在移动终端的显示屏上显示提示信息,询问用户是否将加密的短消息内容发送给解密装置解密,在得到用户允许后将短消息发送给解密装置,从而保证包含加密认证码的短消息的安全性。或者,第二收发模块302也可以在接收到服务器发送的包含加密认证码的短消息后直接将其发送给解密装置进行解密,从而使认证过程更加方便快捷。
在本发明实施例的一个可选实施方案中,当解密装置为独立于认证装置的电子设备时,第二收发模块302可以通过有线或无线的数据传输通道接收解密后的认证码;第二收发模块302获取解密后的认证码后,传输至第一收发模块301,第一收发模块301通过短信息通道或者通过互联网通道,将认证码发送至服务器,进行身份认证,由于用户能够利用手机等认证装置将解密后的认证码随时随地进行发送,方便用户操作,使认证过程更加灵活。
在本发明实施例的另一个可选实施方案中,解密装置可以在获得解密后的认证码之后,显示解密后的认证码,然后由用户将解密后的认证码输出到移动终端中。因此,在该可选实施方式中,认证装置还可以包括:输入模块303,与第二收发模块302相连,用于接收用户输入的解密后的认证码。第二收发模块302获取解密后的认证码后,传输至第一收发模块301,第一收发模块301通过短信息通道或者通过互联网通道,将认证码发送至服务器,进行身份认证。采用该可选实施方式,避免了解密后的认证码在解密装置传输到移动终端的过程中被非法截获的可能。
实施例4
本实施例提供了一种认证系统,该系统可以用于实现上述实施例所提供的方法。
图4为本实施例提供的认证系统的结构示意图,如图4所示,该认证系统主要包括:接收模块401、生成模块402、加密模块404、短消息模块405和认证模块403。其中:接收模块401,用于接收移动终端发送的认证请求;生成模块402,与接收模块401相连,用于基于认证请求生成认证码;加密模块404,与生成模块402相连,用于使用加密密钥对接收到的认证码进行加密,生成加密后的认证码,并将加密后的认证码发送至短消息模块405;短消息模块405,与加密模块404相连,用于将接收到的加密后的认证码以短消息的形式发送给移动终端;接收模块401,还用于接收移动终端发送的解密后的认证码;认证模块403,与接收模块401相连,用于判断接收到的解密后的认证码与生成模块402生成的认证码是否一致。
本实施例中,认证码在生成模块402生成后不直接将认证码明文进行外发,而是先利用加密模块404进行加密,并将加密后的认证码通过短消息模块405以短消息的形式发送给用户,一方面,由于认证码是经过加密模块404加密后进行传输,即使被他人获取也无法得知认证码的真实内容,保证了认证码的安全性;另一方面,利用短消息模块405以短信的形式进行认证码密文的发送,能够直接将加密后的认证码发送至用户的移动终端,保证无论用户身在何地均能够获取到包含加密后的认证码的短消息,方便用户使用。
在本发明实施例的一个可选实施方案中,加密模块404还可以对关键信息(例如,用户个人信息或交易金额等交易信息)进行加密,短消息模块405将加密的认证码和关键信息一起携带在短消息中发送给移动终端,从而可以方便用户判断在传输过程中,交易信息中的关键信息是否被非法篡改。
如图4所示,认证系统可以为独立的认证服务器,接收模块401、生成模块402、加密模块404、短消息模块405和认证模块403设置在认证服务器中;或者,如图5所示,认证系统可包括认证服务器和短消息服务器,接收模块401、生成模块402和认证模块403整合在认证服务器中,加密模块404和短消息模块405整合在短消息服务器中;
在图4中,服务器为独立的认证服务器,接收模块401、生成模块402、加密模块404、短消息模块405和认证模块403设置在认证服务器中,便于认证系统的维护管理;在图5中,服务器包括认证服务器和短消息服务器,接收模块401、生成模块402和认证模块403整合在认证服务器中,加密模块404和短消息模块405整合在短消息服务器中,其中,认证服务器和现有的认证服务器端一致,无需对现有的认证服务器进行更改,短消息服务器为一个独立于现有认证服务器的具备认证码加密和短消息发送的设备,这就能够在现有认证服务器不进行改造的基础上进行安全升级,降低了认证系统的升级成本,利于本方法实施例中方案的普及。
由上述本发明提供的实施例可以看出,本发明提供了一种认证系统,通过在认证系统端设置加密模块404,实现包含身份认证码的短消息在传输过程中为密文传输,即使他人截获加密后的短消息也无法获得身份认证码明文,认证系统将加密后的认证码通过短消息的形式发送至移动终端,用户进行本地认证码解密和确认操作后,解密后的认证码以短信息的形式回传给认证系统,使用户的认证过程能够随时随地进行,灵活方便;认证系统可以包括认证服务器和短消息服务器两个部分,接收模块401、生成模块402和认证模块403整合在认证服务器中,加密模块404和短消息模块405整合在短消息服务器中,其中,认证服务器和现有的认证服务器一致,无需对现有的认证服务器进行更改,短消息服务器为一个独立于现有认证服务器的具备认证码加密和短消息发送的设备,这就能够在现有认证服务器不进行改造的基础上进行安全升级,降低了认证系统的升级成本,利于普及。
实施例5
本实施例提供了一种认证系统,该认证系统在实施例4的基础上增加了移动终端和解密装置。
图6为本实施例提供的认证系统的架构示意图,如图6所示,该系统包括移动终端501、解密装置503和服务器502。其中,移动终端501可以包括上述实施例3所述的认证装置,服务器502为上述实施例4所述的认证系统,解密装置503用于对接收到的来自移动终端501的短消息中携带的内容进行解密,显示解密得到的认证码或者将解密得到的认证码发送给移动终端501。
下面以服务器502为独立的一个服务器为例,对本实施例提供的认证系统执行认证的流程进行描述。
图7为本实施例中认证系统执行认证的流程图,如图7所示,主要包括以下步骤:
步骤S701,移动终端501向服务器502发送认证请求。
在本实施例中,认证请求中可以包含待认证用户的标识(例如,手机号码)。
在本实施例的一个可选实施方式中,认证请求可以通过短信通道发送至服务器502,例如,用户能够随时随地通过手机短信直接向服务器502发送认证请求,使认证请求的发送极为方便快捷。
在本实施例的另一个可选实施方式中,认证请求也可以通过互联网通道发送至服务器502,即认证请求与后续返回认证码的通道不相同,从而可以进一步保证认证码发送的安全。
步骤S702,服务器502接收移动终端501发送的认证请求,并基于认证请求生成认证码;
在具体实施过程中,服务器502可以通过短信通道或互联网通道接收移动终端501发送的认证请求。
在本实施例中,认证请求中可以包含待认证用户的标识(例如,手机号码)。服务器502基于该认证请求中生成认证码。
步骤S703,服务器502使用加密密钥对认证码进行加密;
在具体实施过程中,服务器502可以采用对称密钥或非对称密钥的方式对认证码进行加密,可选地,服务器502可以根据认证请求中携带的用户标识(或者,服务器502也可以从其它渠道获取用户标识,例如,可以从用户当前正在执行的交易流程中获取),采用与用户标识对应的加密密钥对认证码进行加密。
步骤S704,服务器502将加密后的认证码以短消息形式发送给移动终端501;
步骤S705:移动终端501接收服务器502返回的短消息,其中,短消息中携带有服务器502使用加密密钥加密的认证码;
步骤S706:移动终端501将短消息发送给解密装置503。
在本发明实施例的一个可选实施方案中移动终端501接收到服务器502发送的包含加密认证码的短消息后,可以显示提示信息,询问用户是否将其发送至解密装置503,得到用户允许后进行发送,从而保证包含加密认证码的短消息的安全性;或者,移动终端501也可以在接收到服务器502发送的包含加密认证码的短消息后直接将其发送至解密装置503,从而使认证过程更加方便快捷。
在本实施例中,移动终端501无法直接对加密的认证码进行解密操作,需要由解密装置503对认证码进行解密,因此,移动终端501在接收到携带加密的认证码短消息时,将该短消息发送给解密装置503。
在本发明实施例的一个可选实施方式中,解密装置503接收到移动终端501发送的短消息后,利用存储在解密装置503中的解密密钥对短消息中携带的认证码进行解密,获得解密后的认证码,将解密后的认证码发送给移动终端501。在该可选实施方式中,对加密后的认证码进行解密操作的解密密钥存储在解密装置503内部,且无法被外部读取,从而保证解密密钥的安全性,使得加密后的认证码只能被解密装置503解密,从而保证解密装置503之外的设备无法对加密后的认证码进行解密操作,保证认证码的安全。
在本发明实施例的一个可选实施方案中,为了保证解密后的认证码从解密装置503到移动终端501的安全性,如果解密装置503上设置有显示屏,解密装置503可以在获得解密后的认证码之后,显示解密后的认证码,然后由用户将解密后的认证码输出到移动终端501中。从而避免了解密后的认证码在解密装置503传输到移动终端501的过程中被非法截获的可能。
在本发明实施例的一个可选实施方案中,服务器502返回的短消息中还可以携带服务器502使用加密密钥进行加密的关键信息,例如,用户个人信息或交易金额等交易信息。则解密装置503在接收到该短消息后,还可以使用对应的解密密钥对关键信息进行解密。而在上述可选实施方式中,解密装置503在显示解密后的认证码之前,解密装置503可以先显示关键信息,在接收到用户输入的确认响应后,再显示解密后的认证码。通过该可选实施方式,只有在用户确认关键信息无误的情况下,即只有在用户确认待认证的信息无误的情况下,才显示解密后的认证码,从而避免了移动终端501在向服务器502发送交易信息的过程中,交易信息中的关键信息被非法篡改而用户不知情,仍然进行认证的情况,保证了交易的安全。
在本发明实施例的另一个可选实施方案中,为了减少用户的操作,解密装置503解密得到短消息中携带的认证码后,可以直接将认证码发送给移动终端501。
进一步地,为了避免移动终端501发送给服务器502的交易信息被非法篡改,服务器502返回的短消息中还可以携带服务器502使用加密密钥进行加密的关键信息,例如,用户个人信息或交易金额等交易信息。则解密装置503在接收到该短消息后,还可以使用对应的解密密钥对关键信息进行解密。而在上述可选实施方案中,解密装置503在将解密得到的认证码发送给移动终端501之前,可以显示解密后的关键信息,供用户进行确认,在接收到用户输入确认响应之后,解密装置503将解密后的认证码发送给移动终端501,从而保证只有在服务器502返回的关键信息能够得到用户的确认的情况下,解密装置503才将解密得到的认证码发送给移动终端501,以继续认证流程。
在本发明实施例中,服务器502使用加密密钥与解密装置503使用的解密密钥可以为非对称密钥对,其中,公钥(即上述的加密密钥)存储于服务器502端,私钥(即上述的解密密钥)存储于解密装置503中,且无法导出。在服务器502端利用公钥对包含认证码的短消息进行加密操作,在解密装置503端利用不可导出的私钥进行解密操作,保证了解密后的短消息无法被解密装置503之外的仪器或设备进行解密,进一步提升了认证码的安全性。当然,并不限于此,为了提高计算速度,本发明实施例中的加密密钥和解密密钥也可以使用对称密钥。
在本发明实施例的一个可选实施方案中,解密装置503可以独立于移动终端501的电子设备,移动终端501与解密装置503之间可以通过无线或有线的数据传输方式进行交互,例如,有线方式可以采用音频方式、USB方式或串口方式等;无线方式可以采用蓝牙方式、WIFI方式、红外方式、2G方式、3G方式、4G方式、2.4G方式、900M方式或zigbee方式等。移动终端501通过无线或有线的数据传输方式将接收到的包含有加密后的认证码的短信息发送至解密装置503进行解密操作,用户仅需要携带一个解密装置503,即可通过有线传输通道或无线传输通道与多个不同的移动终端501建立数据连接,大大增强了解密装置503的应用场景和适用范围,实现一机多用,为用户节省额外的使用成本。并且,采用这种方式,即使他人拿到移动终端501并获得服务器502发送的短消息,由于没有解密装置503,依然完全不能获得真实的认证码。
当然,并不限于此,在本发明实施例的另一个优选实施方式中,解密装置503也可以为集成在移动终端501,作为移动终端501的解密模块,移动终端501的其它模块(例如,收发模块)在接收到加密的短消息后,可以向解密模块发送解密请求,将短消息发送给解密模块,由解密模块对短消息进行解密,解密模块将解密得到的认证码发送给移动终端501的其它功能模块(例如,处理器等)或者显示给用户,由用户输入。当然,在这种情况下,如果短消息中携带有关键信息,解密模块也可以在发送或显示解密后的认证码之前,显示关键信息,在接收到用户输入的确认响应后,再发送或显示解密后的认证码。
进一步地,为了保证安全,可以设置解密模块的启动密码,在调用解密模块时,可以要求用户在移动终端501上输入密码,在密码正确后,解密模块才启动解密操作,读取包含加密后的认证码的短消息,从而保证了即使他人拿到移动终端501并获得服务器502发送的短消息,由于无法得知用户密码,依然不能获得真实的认证码,同时,由于解密装置503集成在用户终端内部,能够防止解密装置503遗失,并方便用户携带和使用。
步骤S707:移动终端501获取解密装置503使用解密密钥解密后的认证码。
与上述可选实施方式对应,移动终端501可以在解密装置503解密后显示解密后的认证码,根据用户输入获取到解密后的认证码;或者,也可以是在解密装置503解密后,将解密后的认证码发送给移动终端501。
步骤S708:移动终端501将解密后的认证码发送给服务器502进行认证。
在实施例中,移动终端501获取解密后的认证码后,通过可以短信息通道或者也可以通过互联网通道,将解密的认证码发送至服务器502,由服务器502进行身份认证。由于用户能够利用手机等移动终端501将解密后的认证码随时随地进行发送,方便用户操作,使认证过程更加灵活。
由上述本发明提供的实施例可以看出,本发明提供了一种认证系统,通过在服务器502端和本地解密装置503分别设置加密模块和解密模块,实现包含身份认证码的短消息在传输过程中为密文传输,即使他人截获加密后的短消息也无法获得身份认证码明文,服务器502将加密后的认证码通过短消息的形式发送至移动终端501,用户进行本地认证码解密和确认操作后,解密后的认证码以短信息的形式回传给服务器502,使用户的认证过程能够随时随地进行,灵活方便,本地移动终端501接收到加密短消息后,将加密后的短消息发送至解密装置503进行解密,解密装置503独立于本地终端,即使他人获得本地移动终端501也无法使用本地移动终端501对接收到的加密短消息进行解密操作,从而保证了认证码的安全性。
下面以服务器502为包含认证服务器502a和短消息服务器502b两个部分为例,对本实施例提供的认证系统执行认证的流程进行描述。
图8为本实施例中另一认证系统执行认证的流程图,如图8所示,主要包括以下步骤:
步骤S801,移动终端501向认证服务器502a发送认证请求。
在本实施例中,认证请求中可以包含待认证用户的标识(例如,手机号码)。
在本实施例的一个可选实施方式中,认证请求可以通过短信通道发送至认证服务器502a,例如,用户能够随时随地通过手机短信直接向认证服务器502a发送认证请求,使认证请求的发送极为方便快捷。
在本实施例的另一个可选实施方式中,认证请求也可以通过互联网通道发送至认证服务器502a,即认证请求与后续返回认证码的通道不相同,从而可以进一步保证认证码发送的安全。
步骤S802,认证服务器502a接收移动终端501发送的认证请求,并基于认证请求生成认证码;
在具体实施过程中,认证服务器502a可以通过短信通道或互联网通道接收移动终端501发送的认证请求。
在本实施例中,认证请求中可以包含待认证用户的标识(例如,手机号码)。认证服务器502a基于该认证请求中生成认证码。
步骤S803,认证服务器502a将认证码发送至短消息服务器502b;
认证服务器502a和现有的认证服务器502端一致,无需对现有的认证服务器502a进行更改,短消息服务器502b为一个独立于现有认证服务器502a的具备认证码加密和短消息发送的设备,这就能够在现有认证服务器502a不进行改造的基础上进行安全升级,降低了认证系统的升级成本,利于本方法实施例中方案的普及。
步骤S804,短消息服务器502b使用加密密钥对认证码进行加密;
在具体实施过程中,短消息服务器502b可以采用对称密钥或非对称密钥的方式对认证码进行加密,可选地,短消息服务器502b可以根据认证请求中携带的用户标识(或者,短消息服务器502b也可以从其它渠道获取用户标识,例如,可以从用户当前正在执行的交易流程中获取),采用与用户标识对应的加密密钥对认证码进行加密。
步骤S805,短消息服务器502b将加密后的认证码以短消息形式发送给移动终端501;
步骤S806:移动终端501接收短消息服务器502b返回的短消息,其中,短消息中携带有短消息服务器502b使用加密密钥加密的认证码;
步骤S807:移动终端501将短消息发送给解密装置503。
在本发明实施例的一个可选实施方案中移动终端501接收到短消息服务器502b发送的包含加密认证码的短消息后,可以显示提示信息,询问用户是否将其发送至解密装置503,得到用户允许后进行发送,从而保证包含加密认证码的短消息的安全性;或者,移动终端501也可以在接收到短消息服务器502b发送的包含加密认证码的短消息后直接将其发送至解密装置503,从而使认证过程更加方便快捷。
在本实施例中,移动终端501无法直接对加密的认证码进行解密操作,需要由解密装置503对认证码进行解密,因此,移动终端501在接收到携带加密的认证码短消息时,将该短消息发送给解密装置503。
在本发明实施例的一个可选实施方式中,解密装置503接收到移动终端501发送的短消息后,利用存储在解密装置503中的解密密钥对短消息中携带的认证码进行解密,获得解密后的认证码,将解密后的认证码发送给移动终端501。在该可选实施方式中,对加密后的认证码进行解密操作的解密密钥存储在解密装置503内部,且无法被外部读取,从而保证解密密钥的安全性,使得加密后的认证码只能被解密装置503解密,从而保证解密装置503之外的设备无法对加密后的认证码进行解密操作,保证认证码的安全。
在本发明实施例的一个可选实施方案中,为了保证解密后的认证码从解密装置503到移动终端501的安全性,如果解密装置503上设置有显示屏,解密装置503可以在获得解密后的认证码之后,显示解密后的认证码,然后由用户将解密后的认证码输出到移动终端501中。从而避免了解密后的认证码在解密装置503传输到移动终端501的过程中被非法截获的可能。
在本发明实施例的一个可选实施方案中,短消息服务器502b返回的短消息中还可以携带短消息服务器502b使用加密密钥进行加密的关键信息,例如,用户个人信息或交易金额等交易信息。则解密装置503在接收到该短消息后,还可以使用对应的解密密钥对关键信息进行解密。而在上述可选实施方式中,解密装置503在显示解密后的认证码之前,解密装置503可以先显示关键信息,在接收到用户输入的确认响应后,再显示解密后的认证码。通过该可选实施方式,只有在用户确认关键信息无误的情况下,即只有在用户确认待认证的信息无误的情况下,才显示解密后的认证码,从而避免了移动终端501在向认证服务器502a发送交易信息的过程中,交易信息中的关键信息被非法篡改而用户不知情,仍然进行认证的情况,保证了交易的安全。
在本发明实施例的另一个可选实施方案中,为了减少用户的操作,解密装置503解密得到短消息中携带的认证码后,可以直接将认证码发送给移动终端501。
进一步地,为了避免移动终端501发送给认证服务器502a的交易信息被非法篡改,短消息服务器502b返回的短消息中还可以携带短消息服务器502b使用加密密钥进行加密的关键信息,例如,用户个人信息或交易金额等交易信息。则解密装置503在接收到该短消息后,还可以使用对应的解密密钥对关键信息进行解密。而在上述可选实施方案中,解密装置503在将解密得到的认证码发送给移动终端501之前,可以显示解密后的关键信息,供用户进行确认,在接收到用户输入确认响应之后,解密装置503将解密后的认证码发送给移动终端501,从而保证只有在短消息服务器502b返回的关键信息能够得到用户的确认的情况下,解密装置503才将解密得到的认证码发送给移动终端501,以继续认证流程。
在本发明实施例中,短消息服务器502b使用加密密钥与解密装置503使用的解密密钥可以为非对称密钥对,其中,公钥(即上述的加密密钥)存储于短消息服务器502b端,私钥(即上述的解密密钥)存储于解密装置503中,且无法导出。在短消息服务器502端利用公钥对包含认证码的短消息进行加密操作,在解密装置503端利用不可导出的私钥进行解密操作,保证了解密后的短消息无法被解密装置503之外的仪器或设备进行解密,进一步提升了认证码的安全性。当然,并不限于此,为了提高计算速度,本发明实施例中的加密密钥和解密密钥也可以使用对称密钥。
在本发明实施例的一个可选实施方案中,解密装置503可以独立于移动终端501的电子设备,移动终端501与解密装置503之间可以通过无线或有线的数据传输方式进行交互,例如,有线方式可以采用音频方式、USB方式或串口方式等;无线方式可以采用蓝牙方式、WIFI方式、红外方式、2G方式、3G方式、4G方式、2.4G方式、900M方式或zigbee方式等。移动终端501通过无线或有线的数据传输方式将接收到的包含有加密后的认证码的短信息发送至解密装置503进行解密操作,用户仅需要携带一个解密装置503,即可通过有线传输通道或无线传输通道与多个不同的移动终端501建立数据连接,大大增强了解密装置503的应用场景和适用范围,实现一机多用,为用户节省额外的使用成本。并且,采用这种方式,即使他人拿到移动终端501并获得短消息服务器502b发送的短消息,由于没有解密装置503,依然完全不能获得真实的认证码。
当然,并不限于此,在本发明实施例的另一个优选实施方式中,解密装置503也可以为集成在移动终端501,作为移动终端501的解密模块,移动终端501的其它模块(例如,收发模块)在接收到加密的短消息后,可以向解密模块发送解密请求,将短消息发送给解密模块,由解密模块对短消息进行解密,解密模块将解密得到的认证码发送给移动终端501的其它功能模块(例如,处理器等)或者显示给用户,由用户输入。当然,在这种情况下,如果短消息中携带有关键信息,解密模块也可以在发送或显示解密后的认证码之前,显示关键信息,在接收到用户输入的确认响应后,再发送或显示解密后的认证码。
进一步地,为了保证安全,可以设置解密模块的启动密码,在调用解密模块时,可以要求用户在移动终端501上输入密码,在密码正确后,解密模块才启动解密操作,读取包含加密后的认证码的短消息,从而保证了即使他人拿到移动终端501并获得短消息服务器502b发送的短消息,由于无法得知用户密码,依然不能获得真实的认证码,同时,由于解密装置503集成在用户终端内部,能够防止解密装置503遗失,并方便用户携带和使用。
步骤S808:移动终端501获取解密装置503使用解密密钥解密后的认证码。
与上述可选实施方式对应,移动终端501可以在解密装置503解密后显示解密后的认证码,根据用户输入获取到解密后的认证码;或者,也可以是在解密装置503解密后,将解密后的认证码发送给移动终端501。
步骤S809:移动终端501将解密后的认证码发送给认证服务器502a进行认证。
在实施例中,移动终端501获取解密后的认证码后,通过可以短信息通道或者也可以通过互联网通道,将解密的认证码发送至认证服务器502a,由认证服务器502a进行身份认证。由于用户能够利用手机等移动终端501将解密后的认证码随时随地进行发送,方便用户操作,使认证过程更加灵活。
由上述本发明提供的实施例可以看出,本发明提供了一种认证系统,通过在短消息服务器502b和本地解密装置503分别设置加密模块和解密模块,实现包含身份认证码的短消息在传输过程中为密文传输,即使他人截获加密后的短消息也无法获得身份认证码明文,短消息服务器502b将加密后的认证码通过短消息的形式发送至移动终端501,用户进行本地认证码解密和确认操作后,解密后的认证码以短信息的形式回传给认证服务器502a,使用户的认证过程能够随时随地进行,灵活方便,本地移动终端501接收到加密短消息后,将加密后的短消息发送至解密装置503进行解密,解密装置503独立于本地终端,即使他人获得本地移动终端501也无法使用本地移动终端501对接收到的加密短消息进行解密操作,从而保证了认证码的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (11)

1.一种认证方法,其特征在于,包括:
移动终端向服务器发送认证请求;
移动终端接收服务器发送的短消息,其中,所述短消息中携带有所述服务器使用加密密钥加密的认证码;
所述移动终端将所述短消息发送给解密装置;
所述移动终端获取所述解密装置使用解密密钥解密后的认证码;
所述移动终端将所述解密后的认证码发送给所述服务器进行认证。
2.根据权利要求1所述的方法,其特征在于,在所述移动终端将所述短消息发送给解密装置之后,所述移动终端获取所述解密装置使用解密密钥解密后的认证码之前,所述方法还包括:
所述解密装置利用存储的所述解密密钥对所述加密的认证码进行解密,获得所述解密后的认证码,并将所述解密后的认证码发送给所述移动终端。
3.根据权利要求2所述的方法,其特征在于,所述短消息中还携带有经所述服务器使用加密密钥加密的关键信息;
在所述解密装置接收到所述移动终端发送的所述短消息之后,在将所述解密后的认证码发送给所述移动终端之前,所述方法还包括:
所述解密装置使用所述解密密钥解密并显示所述关键信息,在接收到用户输入的确认响应后,执行将所述解密后的认证码发送给所述移动终端的步骤。
4.根据权利要求1所述的方法,其特征在于,
在所述移动终端将所述短消息发送给解密装置之后,所述移动终端获取所述解密装置使用解密密钥解密后的所述认证码之前,所述方法还包括:
所述解密装置使用所述解密密钥对所述加密的认证码进行解密,获得所述解密后的认证码,并显示所述解密后的认证码;
所述移动终端获取所述解密装置使用解密密钥解密后的认证码包括:所述移动终端接收用户输入的所述解密后的认证码。
5.根据权利要求4所述的方法,其特征在于,所述短消息中还携带有经所述服务器使用加密密钥加密的关键信息;
在所述解密装置接收到所述移动终端发送的所述短消息之后,在显示所述解密后的认证码之前,所述方法还包括:
所述解密装置使用所述解密密钥解密并显示所述关键信息,在接收到用户输入的确认响应后,执行显示所述解密后的认证码的步骤。
6.一种认证方法,其特征在于,包括:
接收移动终端发送的认证请求,并基于所述认证请求生成认证码;
使用加密密钥对所述认证码进行加密,将加密后的认证码携带在短消息中发送给所述移动终端;
接收所述移动终端发送的解密后的认证码,判断所述解密后的认证码与基于所述认证请求生成的所述认证码是否匹配,如果是,则认证通过,否则,认证不通过。
7.一种认证装置,其特征在于,包括:
第一收发模块,用于向服务器发送认证请求,以及接收所述服务器返回的短消息,其中,所述短消息中携带有所述服务器使用加密密钥加密的认证码;
第二收发模块,与所述第一收发模块相连,用于将所述短消息发送给解密装置,以及接收所述解密装置使用解密密钥解密后的认证码;
所述第一收发模块还用于将所述解密后的认证码发送给所述服务器进行认证。
8.根据权利要求7所述的装置,其特征在于,还包括:
输入模块,与所述第二收发模块相连,用于接收用户输入的所述解密后的认证码。
9.一种认证系统,其特征在于,包括接收模块、生成模块、加密模块、短消息模块和认证模块,其中:
所述接收模块,用于接收移动终端发送的认证请求;
所述生成模块,与所述接收模块相连,用于基于所述认证请求生成认证码;
所述加密模块,与所述生成模块相连,用于使用加密密钥对接收到的所述认证码进行加密,生成加密后的认证码,并将所述加密后的认证码发送至所述短消息模块;
所述短消息模块,与所述加密模块相连,用于将接收到的所述加密后的认证码携带在短消息中发送给所述移动终端;
所述接收模块,还用于接收所述移动终端发送的解密后的认证码;
所述认证模块,与所述接收模块相连,用于判断接收到的所述解密后的认证码与所述生成模块生成的所述认证码是否一致。
10.根据权利要求9所述的系统,其特征在于,所述系统包括认证服务器和短消息服务器,其中,所述接收模块、所述生成模块和所述判断模块设置在所述认证服务器,所述加密模块设置在所述认证服务器或所述短消息服务器,所述短消息模块设置在所述短消息服务器。
11.根据权利要求9或10所述的系统,其特征在于,所述系统还包括:解密装置和移动终端,其中,
所述移动终端包括权利要求7或8所述的装置;
所述解密装置用于对接收到的来自所述移动终端的短消息中携带的内容进行解密,显示解密得到的认证码或者将解密得到的认证码发送给所述移动终端。
CN201510239059.0A 2015-05-12 2015-05-12 一种认证方法、装置及系统 Pending CN104796266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510239059.0A CN104796266A (zh) 2015-05-12 2015-05-12 一种认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510239059.0A CN104796266A (zh) 2015-05-12 2015-05-12 一种认证方法、装置及系统

Publications (1)

Publication Number Publication Date
CN104796266A true CN104796266A (zh) 2015-07-22

Family

ID=53560797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510239059.0A Pending CN104796266A (zh) 2015-05-12 2015-05-12 一种认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104796266A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623914A (zh) * 2017-08-21 2018-01-23 上海源岷投资管理有限公司 一种用于乡村沼气数据采集终端的安全认证系统
CN108882182A (zh) * 2017-05-11 2018-11-23 展讯通信(上海)有限公司 短信加解密装置
CN112929325A (zh) * 2019-12-06 2021-06-08 阿里巴巴集团控股有限公司 信息处理方法、系统、电子设备和可读存储介质
CN115765976A (zh) * 2022-08-11 2023-03-07 中金金融认证中心有限公司 验证码加密方法、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7011245B1 (en) * 2004-11-05 2006-03-14 Michael Hu Pedigree code enabling authentification through computer generated unbroken chain reflective coding including transaction party data
CN101262349A (zh) * 2008-04-17 2008-09-10 华为技术有限公司 基于短消息的身份认证方法和装置
CN102045367A (zh) * 2011-01-10 2011-05-04 软库创投(北京)科技有限公司 实名认证的注册方法及认证服务器
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7011245B1 (en) * 2004-11-05 2006-03-14 Michael Hu Pedigree code enabling authentification through computer generated unbroken chain reflective coding including transaction party data
CN101262349A (zh) * 2008-04-17 2008-09-10 华为技术有限公司 基于短消息的身份认证方法和装置
CN102045367A (zh) * 2011-01-10 2011-05-04 软库创投(北京)科技有限公司 实名认证的注册方法及认证服务器
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108882182A (zh) * 2017-05-11 2018-11-23 展讯通信(上海)有限公司 短信加解密装置
CN108882182B (zh) * 2017-05-11 2021-06-18 展讯通信(上海)有限公司 短信加解密装置
CN107623914A (zh) * 2017-08-21 2018-01-23 上海源岷投资管理有限公司 一种用于乡村沼气数据采集终端的安全认证系统
CN112929325A (zh) * 2019-12-06 2021-06-08 阿里巴巴集团控股有限公司 信息处理方法、系统、电子设备和可读存储介质
CN115765976A (zh) * 2022-08-11 2023-03-07 中金金融认证中心有限公司 验证码加密方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN106656510B (zh) 一种加密密钥获取方法及系统
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN111400727B (zh) 区块链的访问控制方法和装置以及电子设备
CN103220148B (zh) 电子签名令牌响应操作请求的方法、系统和电子签名令牌
CN104243451A (zh) 一种信息交互方法、系统和智能密钥设备
CN104618115A (zh) 身份证信息获取方法及系统
CN103136664A (zh) 具有电子签名功能的智能卡交易系统及方法
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
US9307403B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
CN104243162B (zh) 一种信息交互方法、系统和智能密钥设备
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN108959990B (zh) 一种二维码的验证方法及装置
CN104967612A (zh) 一种数据加密存储方法、服务器及系统
CN104618114B (zh) 身份证信息获取方法、装置及系统
CN104899532A (zh) 身份证信息获取方法、装置及系统
CN105323063B (zh) 基于二维码的移动终端与固定智能终端的身份验证方法
CN103281183A (zh) 转换装置和显示系统
CN104796266A (zh) 一种认证方法、装置及系统
CN105117745A (zh) 信息处理装置及系统
CN104966035A (zh) 身份证信息获取方法、装置及系统
CN103198401B (zh) 具有电子签名功能的智能卡交易方法及系统
CN105741116A (zh) 一种快捷支付方法、装置及系统
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150722

RJ01 Rejection of invention patent application after publication