CN106027574A - 身份认证方法和装置 - Google Patents
身份认证方法和装置 Download PDFInfo
- Publication number
- CN106027574A CN106027574A CN201610615981.XA CN201610615981A CN106027574A CN 106027574 A CN106027574 A CN 106027574A CN 201610615981 A CN201610615981 A CN 201610615981A CN 106027574 A CN106027574 A CN 106027574A
- Authority
- CN
- China
- Prior art keywords
- result
- random number
- digital certificate
- usb key
- calculation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种身份认证方法和装置,该方法包括:在与服务端建立HTTPS连接后,检测是否有USB Key接入;如果有USB Key接入,则生成随机数,并向USB Key发送随机数,以使USB Key根据预存的算法对随机数进行计算得到第一计算结果,并利用预存的私钥对第一计算结果进行加密得到第一加密结果;在获取到第一加密结果和USB Key中预存的数字证书后,构造携带随机数、第一加密结果和数字证书的认证报文,并基于HTTPS连接向服务端发送认证报文,以使服务端在确定数字证书合法,且确定对随机数的计算结果和对第一加密结果的解密结果一致时,确定身份认证成功。本申请技术方案可以提高身份认证方案的适用性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种身份认证方法和装置。
背景技术
随着互联网的快速发展,网络安全问题越来越重要。对于防火墙等网络安全产品,管理员可以对其参数进行配置管理,而配置管理的安全性又首先取决于管理员身份的合法性。在相关技术中,在对管理员身份的合法性进行认证时,可以在客户端与服务端建立HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,基于安全套接层的超文本传输协议)连接的过程中完成身份认证过程。
在上述情况下,需要在USB Key中预存符合中国国家标准的数字证书,并在客户端和服务端的OpenSSL(Open Secure Socket Layer,开源安全套接层)库中集成符合中国国家标准的密码算法套件,否则就无法在建立HTTPS连接的过程中进行身份认证。由于将符合中国国家标准的密码算法套件集成在OpenSSL库中的过程非常复杂,因此上述身份认证方案的适用性低。
发明内容
有鉴于此,本申请提供一种身份认证方法和装置,以解决相关技术中身份认证方案的适用性低的问题。
具体地,本申请是通过如下技术方案实现的:
第一方面,本申请提供一种身份认证方法,所述方法应用于客户端,包括:
在与服务端建立HTTPS连接后,检测是否有USB Key接入;
如果有USB Key接入,则生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果;
在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文,以使所述服务端在确定所述数字证书合法,且确定对所述随机数的计算结果和对所述第一加密结果的解密结果一致时,确定身份认证成功。
第二方面,本申请提供一种身份认证方法,所述方法应用于服务端,包括:
在与客户端建立HTTPS连接后,接收所述客户端基于所述HTTPS连接发送的认证报文,所述认证报文携带随机数、第一加密结果和数字证书,所述随机数由所述客户端生成,所述第一加密结果为USB Key在根据预存的算法对所述随机数进行计算以得到第一计算结果后,利用预存的私钥对所述第一计算结果进行加密后得到,所述数字证书为USB Key中预存的数字证书;
在确定所述数字证书合法时,从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果;
在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
第三方面,本申请提供一种身份认证装置,所述装置应用于客户端,包括:
检测单元,用于在与服务端建立HTTPS连接后,检测是否有USB Key接入;
执行单元,用于在有USB Key接入时,生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果;
第一发送单元,用于在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文,以使所述服务端在确定所述数字证书合法,且确定对所述随机数的计算结果和对所述第一加密结果的解密结果一致时,确定身份认证成功。
第四方面,本申请提供一种身份认证装置,所述装置应用于服务端,包括:
接收单元,用于在与客户端建立HTTPS连接后,接收所述客户端基于所述HTTPS连接发送的认证报文,所述认证报文携带随机数、第一加密结果和数字证书,所述随机数由所述客户端生成,所述第一加密结果为USB Key在根据预存的算法对所述随机数进行计算以得到第一计算结果后,利用预存的私钥对所述第一计算结果进行加密后得到,所述数字证书为USB Key中预存的数字证书;
计算单元,用于在确定所述数字证书合法时,从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果;
认证单元,用于在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
分析上述技术方案可知,客户端与服务端可以先利用其OpenSSL库中已集成的符合国际标准的算法建立HTTPS连接,再由客户端基于所述HTTPS连接向服务端发送认证报文。服务端在接收到该认证报文后,可以利用该认证报文对接入的USB Key进行认证,完成身份认证过程。与相关技术相比,在USB Key中预存的是符合中国国家标准的数字证书时,无需在客户端与服务端的OpenSSL库中集成符合中国国家标准的算法,也可以实现身份认证过程,从而提高了上述身份认证方案的适用性。
附图说明
图1是本申请一示例性实施例示出的一种身份认证方法的流程图;
图2是本申请一示例性实施例示出的另一种身份认证方法的流程图;
图3是本申请一示例性实施例示出的另一种身份认证方法的流程图;
图4是本申请一示例性实施例示出的一种身份认证装置所在设备的硬件结构图;
图5是本申请一示例性实施例示出的另一种身份认证装置所在设备的硬件结构图;
图6是本申请一示例性实施例示出的一种身份认证装置的框图;
图7是本申请一示例性实施例示出的另一种身份认证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
相关技术中,客户端与服务端可以在通过双向的SSL(Secure SocketsLayer,安全套接层)握手建立HTTPS连接的过程中,实现身份认证过程,即将身份认证过程整合到双向的SSL握手过程中。由于在身份认证过程中使用的USB Key中预存的是符合中国国家标准的数字证书,因此为了在SSL握手过程中实现身份认证,需要分别在客户端与服务端的OpenSSL库中集成符合中国国家标准的算法。由于该算法集成过程非常复杂,因此上述身份认证方案的适用性低。
参考图1,为本申请一示例性实施例示出的一种身份认证方法的流程图,该方法应用在客户端,包括以下步骤:
步骤101:在与服务端建立HTTPS连接后,检测是否有USB Key接入。
本实施例中,客户端与服务端可以先通过相关技术中的SSL握手过程建立HTTPS连接,此时SSL握手过程可以采用已集成在客户端与服务端的OpenSSL库中符合国际标准的算法,也可以采用较容易集成到OpenSSL库中的算法。客户端可以在与服务端建立HTTPS连接后,检测是否有USB Key接入。如果有USB Key接入,则可以执行步骤102。如果没有USB Key接入,则客户端可以通过弹窗提示用户插入USB Key。
步骤102:生成随机数,并向所述USB Key发送所述随机数,以使所述USBKey根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果。
本实施例中,如果客户端在前述步骤101中检测到已有USB Key接入,则可以生成随机数。USB Key在获取到客户端生成的随机数后,可以根据预存的算法对所述随机数进行计算,得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密,得到第一加密结果。其中,所述随机数的长度可以是默认的缺省值,也可以是用户预先设置的阈值,本申请不作特殊限制。
步骤103:在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文,以使所述服务端在确定所述数字证书合法,且确定对所述随机数的计算结果和对所述第一加密结果的解密结果一致时,确定身份认证成功。
本实施例中,USB Key可以将在前述步骤102中得到的第一加密结果和预存的数字证书发送给客户端,客户端可以基于在前述步骤102中生成的随机数,以及获取到的第一加密结果和数字证书,构造认证报文,并将该认证报文发送给服务端。服务端在接收到该认证报文后,可以先检测所述数字证书是否合法,如果合法,则可以利用所述数字证书中的算法和公钥,比较对所述随机数的计算结果和对所述第一加密结果的解密结果是否一致,如果一致,则服务端确定身份认证成功;否则,服务端确定身份认证失败。
由上述实施例可见,客户端与服务端可以先利用其OpenSSL库中已集成的符合国际标准的算法建立HTTPS连接,再由客户端基于所述HTTPS连接向服务端发送认证报文。服务端在接收到该认证报文后,可以利用该认证报文对接入的USB Key进行认证,完成身份认证过程。与相关技术相比,在USB Key中预存的是符合中国国家标准的数字证书时,无需在客户端与服务端的OpenSSL库中集成符合中国国家标准的算法,利用数字证书中预存的算法即可实现身份认证过程,从而大幅提高了上述身份认证方案的适用性。
参考图2,为本申请一示例性实施例示出的另一种身份认证方法的流程图,该方法应用在服务端,包括以下步骤:
步骤201:在与客户端建立HTTPS连接后,接收所述客户端基于所述HTTPS连接发送的认证报文,所述认证报文携带随机数、第一加密结果和数字证书,所述随机数由所述客户端生成,所述第一加密结果为USB Key在根据预存的算法对所述随机数进行计算以得到第一计算结果后,利用预存的私钥对所述第一计算结果进行加密后得到,所述数字证书为USB Key中预存的数字证书。
本实施例中,客户端与服务端可以先通过相关技术中的SSL握手过程建立HTTPS连接,此时SSL握手过程可以采用已集成在客户端与服务端的OpenSSL库中符合国际标准的算法,也可以采用较容易集成到OpenSSL库中的算法。客户端在检测到已有USB Key接入后,可以生成随机数。USB Key在获取到客户端生成的随机数后,可以根据预存的算法对所述随机数进行计算,得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密,得到第一加密结果。其中,所述随机数的长度可以是默认的缺省值,也可以是用户预先设置的阈值,本申请不作特殊限制。客户端可以基于生成的随机数,以及通过USB Key获取到的第一加密结果和USB Key中预存的数字证书,构造认证报文,并将该认证报文发送给服务端。
步骤202:在确定所述数字证书合法时,从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果。
本实施例中,服务端在接收到客户端发送的认证报文后,可以先检测其携带的数字证书是否合法。USB Key预存的数字证书中包含有该USB Key的公钥和支持的算法,服务端可以在所述数字证书合法时,从所述数字证书中提取出所述公钥和所述算法。服务端可以利用所述算法对接收到的认证报文携带的随机数进行计算,得到第二计算结果,同时还可以利用所述公钥,对接收到的认证报文携带的第一加密结果进行解密,得到第一解密结果。其中,所述算法即为前述步骤201中USB Key对随机数进行计算所使用的算法。
步骤203:在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
本实施例中,服务端在前述步骤202中得到第二计算结果和第一解密结果后,可以比较两者是否一致。如果两者一致,则服务端确定身份认证成功;如果两者不一致,则服务端确定身份认证失败。
由上述实施例可见,客户端与服务端可以先利用其OpenSSL库中已集成的符合国际标准的算法建立HTTPS连接,再由客户端基于所述HTTPS连接向服务端发送认证报文。服务端在接收到该认证报文后,可以利用该认证报文对接入的USB Key进行认证,完成身份认证过程。与相关技术相比,在USB Key中预存的是符合中国国家标准的数字证书时,无需在客户端与服务端的OpenSSL库中集成符合中国国家标准的算法,利用数字证书中预存的算法即可实现身份认证过程,从而大幅提高了上述身份认证方案的适用性。
参考图3,为本申请一示例性实施例示出的另一种身份认证方法的流程图,该方法包括以下步骤:
步骤301:客户端在与服务端建立HTTPS连接后,检测是否有USB Key接入。若是,执行步骤302。
本实施例中,客户端与服务端可以先通过相关技术中的SSL握手过程建立HTTPS连接,此时SSL握手过程可以采用已集成在客户端与服务端的OpenSSL库中符合国际标准的算法,也可以采用较容易集成到OpenSSL库中的算法,本申请不作特殊限制。客户端可以在与服务端建立HTTPS连接后,检测是否有USB Key接入。如果有USB Key接入,则可以执行步骤302。如果没有USB Key接入,则客户端可以通过弹窗提示用户插入USB Key。
步骤302:客户端生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果。
本实施例中,如果客户端在前述步骤301中检测到已有USB Key接入,则可以生成随机数。USB Key在获取到客户端生成的随机数后,可以根据预存的算法对所述随机数进行计算,得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密,得到第一加密结果。其中,所述随机数的长度可以是默认的缺省值,也可以是用户预先设置的阈值,本申请不作特殊限制。
步骤303:客户端在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文。
本实施例中,USB Key可以将在前述步骤302中得到的第一加密结果和预存的数字证书发送给客户端,客户端可以基于在前述步骤302中生成的随机数,以及获取到的第一加密结果和数字证书,构造认证报文,并将该认证报文发送给服务端。如表1所示,为认证报文的一种示例:
认证头 | 随机数 | 第一加密结果 | 数字证书 |
表1
其中,认证头即为该认证报文的报文头,包括有源IP地址和目的IP地址等信息。
步骤304:服务端在接收到所述认证报文后,检测所述数字证书是否合法。若是,执行步骤305。
本实施例中,服务端在接收到客户端发送的认证报文后,可以先检测其携带的数字证书是否合法。具体的,数字证书的合法性可以包括:数字证书是否过期,签发数字证书的CA(Certification Authority,证书管理机构)是否可靠,数字证书中的公钥是否能正确解密其中来自CA的数字签名,数字证书中的域名是否与实际域名一致。如果所述数字证书合法,则可以执行步骤305;如果所述数字证书不合法,则服务端确定身份认证失败,客户端可以在接收到服务端返回的身份认证失败信息后,通过弹窗提示用户认证失败。
步骤305:服务端从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果。
本实施例中,如果服务端在前述步骤304中检测到所述数字证书合法,则可以从所述数字证书中获取预存的算法和公钥。USB Key中预存的数字证书中包含有该USB Key的公钥和支持的算法,服务端可以从接收到的认证报文携带的数字证书中,提取出所述公钥和所述算法。服务端可以利用所述算法对接收到的认证报文携带的随机数进行计算,得到第二计算结果,同时还可以利用所述公钥,对接收到的认证报文携带的第一加密结果进行解密,得到第一解密结果。其中,所述算法即为前述步骤302中USB Key对随机数进行计算所使用的算法。
步骤306:服务端比较所述第二计算结果与所述第一解密结果是否一致。若是,执行步骤307。
本实施例中,在服务端前述步骤305中得到第二计算结果和第一解密结果后,可以比较两者是否一致。如果两者一致,则可以执行步骤307;如果两者不一致,则服务端确定身份认证失败,客户端可以在接收到服务端返回的身份认证失败信息后,通过弹窗提示用户认证失败。
步骤307:服务端确定身份认证成功。
基于前述步骤306的判断结果,如果所述第二计算结果与所述第一解密结果一致,则服务端确定身份认证成功,此时客户端将配置管理页面显示给用户。
在一个可选的实施例中,在前述步骤302前,还可以包括:客户端显示基于用户名和密码的登录页面,所述登录页面中包含有供用户输入其用户名和密码的输入框,客户端可以获取到用户输入的用户名和密码。此后,客户端可以构造携带所述用户名和所述密码的数据报文,并将该数据报文发送给服务端。服务端预先存储有用户名和密码的对应关系,在接收到该数据报文后,可以根据所述对应关系检测用户输入的用户名和密码是否匹配。如果两者匹配,则服务端可以向客户端发送密码验证成功的消息,此后客户端可以执行步骤302;如果两者不匹配,则服务端确定身份认证失败,客户端可以在接收到服务端返回的身份认证失败信息后,通过弹窗提示用户认证失败。
由上述实施例可见,客户端与服务端可以先利用其OpenSSL库中已集成的符合国际标准的算法建立HTTPS连接,再由客户端基于所述HTTPS连接向服务端发送认证报文。服务端在接收到该认证报文后,可以利用该认证报文对接入的USB Key进行认证,完成身份认证过程。与相关技术相比,在USB Key中预存的是符合中国国家标准的数字证书时,无需在客户端与服务端的OpenSSL库中集成符合中国国家标准的算法,利用数字证书中预存的算法即可实现身份认证过程,从而大幅提高了上述身份认证方案的适用性。另外,在上述身份认证方案中,还可以兼容通过用户名和密码进行身份认证的过程,提高了身份认证的准确性。
与前述身份认证方法的实施例相对应,本申请还提供了身份认证装置的实施例。
本申请身份认证装置的实施例可以分别应用在客户端与服务端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请身份认证装置所在客户端的一种硬件结构图,如图5所示,为本申请身份认证装置所在服务端的一种硬件结构图。除了图4与图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的客户端与服务端通常根据身份认证的实际功能,还可以包括其他硬件,对此不再赘述。
参考图6,为本申请一示例性实施例示出的一种身份认证装置的框图,该身份认证装置600可以应用于图4中的客户端,包括:
检测单元601,用于在与服务端建立HTTPS连接后,检测是否有USB Key接入;
执行单元602,用于在有USB Key接入时,生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果;
第一发送单元603,用于在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文,以使所述服务端在确定所述数字证书合法,且确定对所述随机数的计算结果和对所述第一加密结果的解密结果一致时,确定身份认证成功。
在一个可选的实施例中,所述装置600还可以包括:
显示单元604,用于显示基于用户名和密码的登录页面;
第二发送单元605,用于将用户基于所述登录页面输入的用户名和密码发送给服务端以进行密码验证;
所述执行单元602用于在接收到服务端返回的密码验证成功的消息后,生成所述随机数。
参考图7,为本申请一示例性实施例示出的另一种身份认证装置的框图,该身份认证装置700可以应用于图5中的服务端,包括:
接收单元701,用于在与客户端建立HTTPS连接后,接收所述客户端基于所述HTTPS连接发送的认证报文,所述认证报文携带随机数、第一加密结果和数字证书,所述随机数由所述客户端生成,所述第一加密结果为USB Key在根据预存的算法对所述随机数进行计算以得到第一计算结果后,利用预存的私钥对所述第一计算结果进行加密后得到,所述数字证书为USB Key中预存的数字证书;
计算单元702,用于在确定所述数字证书合法时,从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果;
认证单元703,用于在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
在一个可选的实施例中,所述装置700还可以包括:所述认证单元703用于在满足以下条件之一时,确定身份认证失败:
客户端发送的用户基于登录页面输入的用户名和密码不匹配;
所述数字证书不合法;
所述第二计算结果与所述第一解密结果不一致。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (9)
1.一种身份认证方法,所述方法应用于客户端,其特征在于,包括:
在与服务端建立HTTPS连接后,检测是否有USB Key接入;
如果有USB Key接入,则生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果;
在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文,以使所述服务端在确定所述数字证书合法,且确定对所述随机数的计算结果和对所述第一加密结果的解密结果一致时,确定身份认证成功。
2.根据权利要求1所述的方法,其特征在于,在所述生成随机数前,还包括:
显示基于用户名和密码的登录页面;
将用户基于所述登录页面输入的用户名和密码发送给服务端以进行密码验证;
在接收到服务端返回的密码验证成功的消息后,生成所述随机数。
3.一种身份认证方法,所述方法应用于服务端,其特征在于,包括:
在与客户端建立HTTPS连接后,接收所述客户端基于所述HTTPS连接发送的认证报文,所述认证报文携带随机数、第一加密结果和数字证书,所述随机数由所述客户端生成,所述第一加密结果为USB Key在根据预存的算法对所述随机数进行计算以得到第一计算结果后,利用预存的私钥对所述第一计算结果进行加密后得到,所述数字证书为USB Key中预存的数字证书;
在确定所述数字证书合法时,从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果;
在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
4.根据权利要求3所述的方法,其特征在于,在满足以下条件之一时,确定身份认证失败:
客户端发送的用户基于登录页面输入的用户名和密码不匹配;
所述数字证书不合法;
所述第二计算结果与所述第一解密结果不一致。
5.一种身份认证方法,其特征在于,所述方法包括:
客户端在与服务端建立HTTPS连接后,检测是否有USB Key接入;
如果有USB Key接入,则客户端生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果;
客户端在获取到第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接将所述认证报文发送给服务端;
服务端在接收到所述认证报文后,如果确定所述数字证书合法,则从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果;
服务端在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
6.一种身份认证装置,所述装置应用于客户端,其特征在于,包括:
检测单元,用于在与服务端建立HTTPS连接后,检测是否有USB Key接入;
执行单元,用于在有USB Key接入时,生成随机数,并向所述USB Key发送所述随机数,以使所述USB Key根据预存的算法对所述随机数进行计算以得到第一计算结果,并利用预存的私钥对所述第一计算结果进行加密以得到第一加密结果;
第一发送单元,用于在获取到所述第一加密结果和USB Key中预存的数字证书后,构造携带所述随机数、所述第一加密结果和所述数字证书的认证报文,并基于所述HTTPS连接向所述服务端发送所述认证报文,以使所述服务端在确定所述数字证书合法,且确定对所述随机数的计算结果和对所述第一加密结果的解密结果一致时,确定身份认证成功。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
显示单元,用于显示基于用户名和密码的登录页面;
第二发送单元,用于将用户基于所述登录页面输入的用户名和密码发送给服务端以进行密码验证;
所述执行单元用于在接收到服务端返回的密码验证成功的消息后,生成所述随机数。
8.一种身份认证装置,所述装置应用于服务端,其特征在于,包括:
接收单元,用于在与客户端建立HTTPS连接后,接收所述客户端基于所述HTTPS连接发送的认证报文,所述认证报文携带随机数、第一加密结果和数字证书,所述随机数由所述客户端生成,所述第一加密结果为USB Key在根据预存的算法对所述随机数进行计算以得到第一计算结果后,利用预存的私钥对所述第一计算结果进行加密后得到,所述数字证书为USB Key中预存的数字证书;
计算单元,用于在确定所述数字证书合法时,从所述数字证书中获取预存的算法和公钥,并根据所述算法对所述随机数进行计算以得到第二计算结果,以及利用所述公钥对所述第一加密结果进行解密以得到第一解密结果;
认证单元,用于在确定所述第二计算结果与所述第一解密结果一致时,确定身份认证成功。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:所述认证单元用于在满足以下条件之一时,确定身份认证失败:
客户端发送的用户基于登录页面输入的用户名和密码不匹配;
所述数字证书不合法;
所述第二计算结果与所述第一解密结果不一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610615981.XA CN106027574A (zh) | 2016-07-28 | 2016-07-28 | 身份认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610615981.XA CN106027574A (zh) | 2016-07-28 | 2016-07-28 | 身份认证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106027574A true CN106027574A (zh) | 2016-10-12 |
Family
ID=57115775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610615981.XA Pending CN106027574A (zh) | 2016-07-28 | 2016-07-28 | 身份认证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027574A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566407A (zh) * | 2017-10-20 | 2018-01-09 | 哈尔滨工程大学 | 一种基于USBkey的双向认证数据安全传输与存储方法 |
CN108429620A (zh) * | 2018-01-25 | 2018-08-21 | 新华三技术有限公司 | 安全连接的建立方法、系统、以及客户端和服务端 |
CN108696475A (zh) * | 2017-04-06 | 2018-10-23 | 中国电力科学研究院 | 一种带安全认证的配电自动化终端自动注册方法及装置 |
CN108965270A (zh) * | 2018-06-29 | 2018-12-07 | 北京比特大陆科技有限公司 | 实现接入验证的方法和装置 |
CN109388940A (zh) * | 2018-09-20 | 2019-02-26 | 斑马网络技术有限公司 | 车机系统访问方法、装置、服务器及工程u盘 |
CN109981531A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种基于税务数字证书的税务外网安全接入方法及系统 |
CN112784250A (zh) * | 2021-01-27 | 2021-05-11 | 深圳融安网络科技有限公司 | 身份认证方法、客户端、服务器及存储介质 |
CN116319108A (zh) * | 2023-05-23 | 2023-06-23 | 江苏意源科技有限公司 | 文件加密传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101419686A (zh) * | 2008-10-28 | 2009-04-29 | 吕金洪 | 一种基于互联网的网上合同签订系统 |
CN101808077A (zh) * | 2009-02-13 | 2010-08-18 | 普天信息技术研究院有限公司 | 信息安全输入处理系统和方法以及智能卡 |
CN102946314A (zh) * | 2012-11-08 | 2013-02-27 | 成都卫士通信息产业股份有限公司 | 一种基于浏览器插件的客户端用户身份认证方法 |
CN104468532A (zh) * | 2014-11-19 | 2015-03-25 | 成都卫士通信息安全技术有限公司 | 一种跨多级网络边界的网络资源访问接入控制方法 |
CN105049206A (zh) * | 2015-05-22 | 2015-11-11 | 哈尔滨工程大学 | 一种在OpenSSL中应用SM2椭圆曲线算法进行加密的方法 |
-
2016
- 2016-07-28 CN CN201610615981.XA patent/CN106027574A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101419686A (zh) * | 2008-10-28 | 2009-04-29 | 吕金洪 | 一种基于互联网的网上合同签订系统 |
CN101808077A (zh) * | 2009-02-13 | 2010-08-18 | 普天信息技术研究院有限公司 | 信息安全输入处理系统和方法以及智能卡 |
CN102946314A (zh) * | 2012-11-08 | 2013-02-27 | 成都卫士通信息产业股份有限公司 | 一种基于浏览器插件的客户端用户身份认证方法 |
CN104468532A (zh) * | 2014-11-19 | 2015-03-25 | 成都卫士通信息安全技术有限公司 | 一种跨多级网络边界的网络资源访问接入控制方法 |
CN105049206A (zh) * | 2015-05-22 | 2015-11-11 | 哈尔滨工程大学 | 一种在OpenSSL中应用SM2椭圆曲线算法进行加密的方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696475A (zh) * | 2017-04-06 | 2018-10-23 | 中国电力科学研究院 | 一种带安全认证的配电自动化终端自动注册方法及装置 |
CN108696475B (zh) * | 2017-04-06 | 2021-03-16 | 中国电力科学研究院 | 一种带安全认证的配电自动化终端自动注册方法及装置 |
CN107566407B (zh) * | 2017-10-20 | 2020-07-28 | 哈尔滨工程大学 | 一种基于USBkey的双向认证数据安全传输与存储方法 |
CN107566407A (zh) * | 2017-10-20 | 2018-01-09 | 哈尔滨工程大学 | 一种基于USBkey的双向认证数据安全传输与存储方法 |
CN109981531A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种基于税务数字证书的税务外网安全接入方法及系统 |
CN108429620A (zh) * | 2018-01-25 | 2018-08-21 | 新华三技术有限公司 | 安全连接的建立方法、系统、以及客户端和服务端 |
CN108429620B (zh) * | 2018-01-25 | 2021-10-12 | 新华三技术有限公司 | 安全连接的建立方法、系统、以及客户端和服务端 |
WO2020000789A1 (zh) * | 2018-06-29 | 2020-01-02 | 新加坡矩阵有限公司 | 实现接入验证的方法和装置 |
CN108965270A (zh) * | 2018-06-29 | 2018-12-07 | 北京比特大陆科技有限公司 | 实现接入验证的方法和装置 |
CN109388940A (zh) * | 2018-09-20 | 2019-02-26 | 斑马网络技术有限公司 | 车机系统访问方法、装置、服务器及工程u盘 |
CN112784250A (zh) * | 2021-01-27 | 2021-05-11 | 深圳融安网络科技有限公司 | 身份认证方法、客户端、服务器及存储介质 |
CN112784250B (zh) * | 2021-01-27 | 2024-04-23 | 深圳融安网络科技有限公司 | 身份认证方法、客户端、服务器及存储介质 |
CN116319108A (zh) * | 2023-05-23 | 2023-06-23 | 江苏意源科技有限公司 | 文件加密传输方法 |
CN116319108B (zh) * | 2023-05-23 | 2023-08-11 | 江苏意源科技有限公司 | 文件加密传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554420B2 (en) | Wireless connections to a wireless access point | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
AU2016235539B2 (en) | Automated attestation of device integrity using the block chain | |
JP6625211B2 (ja) | 部分的に信頼できる第三者機関を通しての鍵交換 | |
CN106027574A (zh) | 身份认证方法和装置 | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
US7562222B2 (en) | System and method for authenticating entities to users | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
US8776238B2 (en) | Verifying certificate use | |
JP2018501567A (ja) | 装置検証方法及び機器 | |
CN101479987A (zh) | 生物测定凭证验证框架 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
JP2018519562A (ja) | 取引セキュリティのための方法及びシステム | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN104618307B (zh) | 基于可信计算平台的网银交易认证系统 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
Pereira et al. | Formal analysis of the FIDO 1. x protocol | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN110175471B (zh) | 一种档案的存储方法及系统 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161012 |
|
RJ01 | Rejection of invention patent application after publication |