CN106161032A - 一种身份认证的方法及装置 - Google Patents
一种身份认证的方法及装置 Download PDFInfo
- Publication number
- CN106161032A CN106161032A CN201510201148.6A CN201510201148A CN106161032A CN 106161032 A CN106161032 A CN 106161032A CN 201510201148 A CN201510201148 A CN 201510201148A CN 106161032 A CN106161032 A CN 106161032A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- server
- authentication information
- authentication
- handset token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明公开一种身份认证的方法及装置,涉及网络通信技术领域,可以解决身份认证安全性低的问题。本发明实施例通过移动终端获取用户输入的第一认证信息,再将第一认证信息发送给服务器进行认证,当接收到服务器发送的认证通过响应时,根据第一认证信息生成存储根秘钥SRK,通过SRK解密手机令牌,并将解密后的手机令牌发送给服务器进行认证,当发送的手机令牌与服务器中存储的手机令牌相同时,接收服务器发送的认证成功消息。本发明实施例提供的方案适于对用户身份进行认证时采用。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种身份认证的方法及装置。
背景技术
随着互联网的迅速发展,网络安全越来越受到人们的关注。为保障网络安全,在网络中一般需要对用户的身份进行认证,通过身份认证防止攻击者假冒合法用户获得资源的访问权和使用权,从而保证网络资源的安全。
目前,身份认证的方法为将USB(Universal Serial Bus,通用串行总线)安全令牌作为一种个人硬件身份识别设备,USB安全令牌中存储了使用者的个人身份信息,存储在其中的个人身份信息受到PIN(Personal Identification Number,个人识别密码)码验证口令的保护,PIN码验证口令一般由8位口令值生成,在使用时,USB安全令牌通过USB接口与计算机相连,使用者输入正确的PIN码验证口令之后才可以通过USB令牌中的个人身份信息完成身份认证,进而获得网络资源的访问权限。
然而,USB安全令牌中存储了PIN码验证口令,一旦用户的USB安全令牌由于丢失等原因被非法用户得到,非法用户就可以通过程序攻击USB安全令牌,从USB安全令牌中获取PIN码验证口令,进而通过PIN码验证口令就可以得到USB安全令牌中的个人身份信息,或者通过程序攻击USB安全令牌,获取USB安全令牌中的个人身份信息,通过USB安全令牌中的个人身份信息完成身份认证,假冒合法用户获得资源的访问权和使用权,导致使用USB安全令牌的身份认证方式安全性低。
发明内容
本发明的实施例提供一种身份认证方法及装置,可以解决使用USB安全令牌的身份认证方式安全性低的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种身份认证的方法,包括:
移动终端获取用户输入的第一认证信息,所述第一认证信息为用于提供给服务器认证用户身份的信息;
所述移动终端将所述第一认证信息发送给所述服务器进行认证;
所述移动终端接收所述服务器发送的认证通过响应,所述认证通过响应为当所述服务器确定所述移动终端发送的所述第一认证信息与所述服务器中存储的认证信息匹配时发送的认证通过响应;
所述移动终端根据所述第一认证信息生成存储根秘钥SRK,通过所述SRK解密所述移动终端中的手机令牌;
所述移动终端将解密后的所述手机令牌发送给所述服务器进行认证;
所述移动终端接收所述服务器发送的认证成功消息,所述认证成功消息为当所述服务器确定所述移动终端发送的所述手机令牌与所述服务器中存储的手机令牌相同时发送的认证确认消息。
在第一种可能的实施例中,结合第一方面,在所述移动终端获取用户输入的第一认证信息之前,所述方法还包括:
所述移动终端向所述服务器发送注册请求,所述注册请求中包含所述移动终端的电话号码;
所述移动终端接收所述服务器发送的携带数字证书的注册成功响应,所述数字证书中包含用于对待发送给所述服务器的信息进行加密的公钥,所述注册请求响应为当所述服务器通过所述电话号码对所述移动终端短进行信验证成功后发送的注册成功响应;
所述移动终端获取用户设置的第二认证信息,根据所述第二认证信息生成所述SRK以及所述第二认证信息的哈希值;
所述移动终端获取所述移动终端的身份标识号码ID、国际移动设备识别码IMEI以及客户识别模块SIM卡的国际移动用户识别码IMSI;
所述移动终端通过所述ID、所述IMEI、所述IMSI并结合当前时间戳生成手机令牌;
所述移动终端利用所述数字证书中的所述公钥对所述手机令牌以及所述第二认证信息的哈希值进行加密,之后将加密后的所述手机令牌以及加密后的所述第二认证信息的哈希值发送给所述服务器;
所述移动终端利用所述SRK对所述手机令牌加密,之后存储加密后的所述手机令牌。
在第二种可能的实施例中,结合第一方面或第一方面中的第一种可能的实施例,所述第一认证信息、所述第二认证信息均为个人识别码PIN码;所述服务器中存储的认证信息为所述第二认证信息的哈希值;所述移动终端将所述第一认证信息发送给服务器进行认证,包括:
所述移动终端利用所述数字证书中的公钥将所述PIN码进行加密,通过无线网络将加密后的所述PIN码发送给所述服务器进行认证;或者,
所述移动终端生成所述PIN码的哈希值,利用所述数字证书中的公钥将所述PIN码的哈希值进行加密,通过无线网络将加密后的所述PIN码的哈希值发送给所述服务器进行认证。
在第三种可能的实施例中,结合第一方面中的第二种可能的实施例,所述移动终端将解密后的所述手机令牌发送给所述服务器进行认证;所述移动终端接收所述服务器发送的认证成功消息,包括:
所述移动终端将解密后的所述手机令牌通过近距离无线通信技术NFC控制设备发送给所述服务器进行认证;
所述移动终端接收所述服务器通过所述NFC控制设备发送的认证成功消息。
在第四种可能的实施例中,结合第一方面中的第三种可能的实施例,在所述移动终端接收所述服务器发送的认证成功消息之后,所述方法还包括:
所述移动终端采集人脸信息,并通过无线网络将所述人脸信息发送给所述服务器。
在第五种可能的实施例中,结合第一方面或第一方面中上述任一种可能的实施例,所述移动终端通过所述ID、所述IMEI、所述IMSI并结合当前时间戳生成手机令牌,包括:
所述移动终端生成一个随机数并获取当前时间戳;
所述移动终端通过所述ID、所述IMEI、所述IMSI、所述随机数以及所述当前时间戳组成的集合生成一个哈希码,将所述哈希码作为所述手机令牌。
第二方面,本发明实施例提供一种身份认证的方法,包括:
服务器接收移动终端发送的第一认证信息;
所述服务器对所述第一认证信息进行认证;
当所述服务器确定所述移动终端发送的所述第一认证信息与所述服务器中存储的认证信息匹配时,向所述移动终端发送认证通过响应,以使得所述移动终端根据所述第一认证信息生成存储根秘钥SRK;
所述服务器接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
当所述服务器判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,所述服务器向所述移动终端发送身份认证成功消息。
在第一种可能的实施例中,结合第二方面,在所述服务器接收移动终端发送的第一认证信息之前,所述方法还包括:
所述服务器接收所述移动终端发送的注册请求,所述注册请求中包含所述移动终端的电话号码;
所述服务器通过所述电话号码对所述移动终端进行短信验证;
所述服务器对所述移动终端短信验证成功后,向所述移动终端发送携带数字证书的注册请求响应,所述数字证书中包含用于使所述移动终端对发送给所述服务器的信息进行加密的公钥;
所述服务器接收所述移动终端发送的通过所述移动终端的身份标识号码ID、国际移动设备识别码IMEI、客户识别模块SIM卡的国际移动用户识别码IMSI结合当前时间戳生成的手机令牌,所述手机令牌为通过所述数字证书中的公钥加密后的手机令牌;
所述服务器接收所述移动终端发送的利用所述公钥加密后的第二认证信息的哈希值,所述第二认证信息为用户设置的认证信息;
所述服务器利用私钥对所述手机令牌以及所述第二认证信息的哈希值解密,并存储解密之后的所述手机令牌以及所述第二认证信息的哈希值。
在第二种可能的实施例中,结合第二方面或第二方面中第一种可能的实施例,所述第一认证信息、所述第二认证信息均为个人识别码PIN;所述服务器中存储的认证信息为所述第二认证信息的哈希值;所述服务器接收移动终端发送的第一认证信息,包括:
所述服务器通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码的哈希值,利用私钥解密所述PIN码的哈希值;或者,
所述服务器通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码,利用所述私钥解密所述PIN码,生成所述PIN码的哈希值。
在第三种可能的实施例中,结合第二方面中第二种可能的实施例,所述服务器接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;当所述服务器判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,所述服务器向所述移动终端发送身份认证成功消息,包括:
所述服务器通过NFC控制设备接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
当所述服务器判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,所述服务器通过所述NFC控制设备向所述移动终端发送身份认证成功消息。
在第四种可能的实施例中,结合第二方面中第三种可能的实施例,在所述服务器向所述移动终端发送身份认证成功消息之后,所述方法还包括:
所述服务器通过无线网络接收所述移动终端发送的人脸信息;
所述服务器将所述人脸信息存储在认证日志中。
在第五种可能的实施例中,结合第二方面或第二方面中的上述任一种可能的实施例,所述手机令牌为所述ID、所述IMEI、所述IMSI、随机数以及所述当前时间戳组成的集合的哈希码。
第三方面,本发明实施例提供一种身份认证的装置,所述装置应用于移动终端中,所述装置包括:
获取单元,用于获取用户输入的第一认证信息,所述第一认证信息为用于提供给服务器认证用户身份的信息;
发送单元,用于将所述获取单元获取的所述第一认证信息发送给所述服务器进行认证;
接收单元,还用于接收所述服务器发送的认证通过响应,所述认证通过响应为当所述服务器确定所述发送单元发送的所述第一认证信息与所述服务器中存储的认证信息匹配时发送的认证通过响应;
生成单元,用于根据所述获取单元获取的所述第一认证信息生成存储根秘钥SRK;
所述发送单元,还用于通过所述生成单元生成的所述SRK解密所述移动终端中的手机令牌,将解密后的所述手机令牌发送给所述服务器进行认证;
所述接收单元,还用于接收所述服务器发送的认证成功消息,所述认证成功消息为当所述服务器确定所述发送单元发送的所述手机令牌与所述服务器中存储的手机令牌相同时发送的认证确认消息。
在第一种可能的实施例中,结合第三方面,所述装置还包括:存储单元;
所述发送单元,还用于向所述服务器发送注册请求,所述注册请求中包含所述移动终端的电话号码;
所述接收单元,还用于接收所述服务器发送的携带数字证书的注册成功响应,所述数字证书中包含用于对待发送给所述服务器的信息进行加密的公钥,所述注册请求响应为当所述服务器通过所述电话号码对所述移动终端短进行信验证成功后发送的注册成功响应;
所述获取单元,还用于获取用户设置的第二认证信息;
所述生成单元,还用于根据所述获取单元获取的所述第二认证信息生成所述SRK以及所述第二认证信息的哈希值;
所述获取单元,还用于获取所述移动终端的身份标识号码ID、国际移动设备识别码IMEI以及客户识别模块SIM卡的国际移动用户识别码IMSI;
所述生成单元,还用于通过所述获取单元获取的所述ID、所述IMEI、所述IMSI并结合当前时间戳生成手机令牌;
所述发送单元,还用于利用所述数字证书中的所述公钥对所述生成单元生成的所述手机令牌以及所述第二认证信息的哈希值进行加密,将加密后的所述手机令牌以及加密后的所述第二认证信息的哈希值发送给所述服务器;
所述存储单元,用于利用所述生成单元生成的所述SRK对所述生成单元生成的所述手机令牌加密,存储加密后的所述手机令牌。
在第二种可能的实施例中,结合第三方面或第三方面中第一种可能的实施例,所述第一认证信息、所述第二认证信息均为个人识别码PIN码;所述存储单元中存储的认证信息为所述第二认证信息的哈希值;
所述发送单元,还用于利用所述数字证书中的公钥将所述PIN码进行加密,通过无线网络将加密后的所述PIN码发送给所述服务器进行认证;
所述生成单元,还用于生成所述PIN码的哈希值;
所述发送单元,还用于利用所述数字证书中的公钥将所述生成单元生成的所述PIN码的哈希值进行加密,通过无线网络将加密后的所述PIN码的哈希值发送给所述服务器进行认证。
在第三种可能的实施例中,结合第三方面中的第二种可能的实施例,
所述发送单元,还用于将解密后的所述手机令牌通过近距离无线通信技术NFC控制设备发送给所述服务器进行认证;
所述接收单元,还用于接收所述服务器通过所述NFC控制设备发送的认证成功消息。
在第四种可能的实施例中,结合第三方面中的第三种可能的实施例,所述装置还包括:采集单元;
所述采集单元,用于采集人脸信息;
所述发送单元,还用于通过无线网络将将所述采集单元采集的所述人脸信息发送给所述服务器。
在第五种可能的实施例中,结合第三方面或第三方面中的上述任一种可能的实施例,
所述生成单元,还用于生成一个随机数;
所述获取单元,还用于获取当前时间戳;
所述生成单元,还用于通过所述ID、所述IMEI、所述IMSI、所述随机数以及所述获取单元获取的所述当前时间戳组成的集合生成一个哈希码,将所述哈希码作为所述手机令牌。
第四方面,本发明实施例提供一种身份认证的装置,所述装置应用于服务器中,所述装置包括:
接收单元,用于接收移动终端发送的第一认证信息;
认证单元,用于对所述接收单元接收的所述第一认证信息进行认证;
发送单元,用于当确定所述移动终端发送的所述第一认证信息与所述服务器中存储的认证信息匹配时,向所述移动终端发送认证通过响应,以使得所述移动终端根据所述第一认证信息生成存储根秘钥SRK;
所述接收单元,还用于接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
所述发送单元,还用于当认证单元判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,向所述移动终端发送身份认证成功消息。
在第一种可能的实施例中,结合第四方面,所述装置还包括:验证单元,解密单元,存储单元;
所述接收单元,还用于接收所述移动终端发送的注册请求,所述注册请求中包含所述移动终端的电话号码;
验证单元,用于通过所述电话号码对所述移动终端进行短信验证;
所述发送单元,还用于当所述验证单元对所述移动终端短信验证成功后,向所述移动终端发送携带数字证书的注册请求响应,所述数字证书中包含用于使所述移动终端对发送给所述服务器的信息进行加密的公钥;
所述接收单元,还用于接收所述移动终端发送的通过所述移动终端的身份标识号码ID、国际移动设备识别码IMEI、客户识别模块SIM卡的国际移动用户识别码IMSI结合当前时间戳生成的手机令牌,所述手机令牌为通过所述数字证书中的公钥加密后的手机令牌;接收所述移动终端发送的利用所述公钥加密后的第二认证信息的哈希值,所述第二认证信息为用户设置的认证信息;
所述解密单元,用于利用私钥对所述接收单元接收到的手机令牌以及所述第二认证信息的哈希值解密;
所述存储单元,用于存所述解密单元解密之后的所述手机令牌以及所述第二认证信息的哈希值。
在第二种可能的实施例中,结合第四方面或第四方面中的第一种可能的实施例,所述第一认证信息、所述第二认证信息均为个人识别码PIN;所述服务器中存储的认证信息为所述第二认证信息的哈希值;
所述接收单元,还用于通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码的哈希值,利用私钥解密所述PIN码的哈希值;
所述接收单元,还用于通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码;
所述解密单元,还用于利用所述私钥解密所述PIN码,生成所述PIN码的哈希值。
在第三种可能的实施例中,结合第四方面中的第二种可能的实施例,
所述接收单元,还用于通过NFC控制设备接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
所述发送单元,还用于判断所述接收单元接收到的所述手机令牌与所述存储单元中存储的手机令牌相同时,通过所述NFC控制设备向所述移动终端发送身份认证成功消息。
在第四种可能的实施例中,结合第四方面中的第三种可能的实施例,
所述接收单元,还用于通过无线网络接收所述移动终端发送的人脸信息;
所述存储单元,还用于将所述人脸信息存储在认证日志中。
在第五种可能的实施例中,结合第四方面或第四方面中上述任一种可能的实施例,所述手机令牌为所述ID、所述IMEI、所述IMSI、随机数以及所述当前时间戳组成的集合的哈希码。
本发明实施例提供的身份认证方法及装置,移动终端将用户输入的第一认证信息发送给服务器进行认证,当移动终端接收到服务器发送的认证通过响应时,才能够通过第一身份认证信息生成SRK,用SRK对手机令牌解密,再将解密后的手机令牌发送给服务器进行认证,当接收到服务器发送的认证通过消息后,身份认证才能认证成功,与现有技术中USB安全令牌中存储的PIN码验证口令可以被破解而导致身份认证安全性低相比,本发明实施例中的移动终端获取用户输入的第一认证信息之后,将第一认证信息发送给服务器进行认证,而移动终端中并不存储认证信息,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,并且手机令牌是通过SRK加密后存储的,移动终端只有通过用户输入的正确的第一认证信息才可以生成SRK对手机令牌进行解密,所以即使非法用户得到移动终端中加密的手机令牌,也不能对手机令牌进行解密,而服务器不能对使用SRK加密的手机令牌进行认证,所以相比于现有技术,本发明实施例提供的身份认证的方法提高了身份认证的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的一种身份认证的方法流程图;
图2为本发明实施例提供的身份认证方法中生成手机令牌的方法流程图;
图3a为发明实施例提供的另一种身份认证的方法流程图;
图3b为发明实施例提供的另一种身份认证的方法流程图;
图4为本发明实施例提供的另一种身份认证的方法流程图;
图5为本发明实施例提供的另一种身份认证的方法流程图;
图6为本发明实施例提供的另一种身份认证的方法流程图;
图7为本发明实施例提供的身份认证方法中生成手机令牌的方法流程图;
图8a为本发明实施例提供的另一种身份认证的方法流程图;
图8b为本发明实施例提供的另一种身份认证的方法流程图;
图9为本发明实施例提供的另一种身份认证的方法流程图;
图10为本发明实施例提供的另一种身份认证的方法流程图;
图11为本发明实施例提供的另一种身份认证的方法流程图;
图12为本发明实施例提供的一种身份认证的装置的逻辑结构示意图;
图13为本发明实施例提供的另一种身份认证的装置的逻辑结构示意图;
图14为本发明实施例提供的另一种身份认证的装置的逻辑结构示意图;
图15为本发明实施例提供的另一种身份认证的装置的逻辑结构示意图;
图16为本发明实施例提供的另一种身份认证的装置的逻辑结构示意图;
图17为本发明实施例提供的身份认证的方法中移动终端的逻辑结构示意图;
图18为本发明实施例提供的身份认证的方法中服务器的逻辑结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种身份认证的方法,可以提高身份认证的安全性,如图1所示,该方法包括:
101、移动终端获取用户输入的第一认证信息,第一认证信息为用于提供给服务器认证用户身份的信息。
其中,认证信息一般为数字,例如,3654。
102、移动终端将第一认证信息发送给服务器进行认证。
为了防止非法用户拿到移动终端之后,从移动终端中破解出认证信息,移动终端中没有存储认证信息,不能对用户输入的第一认证信息进行认证,所以需要将第一认证信息发送给服务器进行认证。
103、移动终端接收服务器发送的认证通过响应,认证通过响应为当服务器确定移动终端发送的第一认证信息与服务器中存储的认证信息匹配时发送的认证通过响应。
需要说明的是,如果移动终端接收到服务器发送的认证通过响应,说明第一认证信息已经通过服务器的认证,用户输入的是正确的第一身份认证信息,此时才会触发移动终端执行下述步骤104。
此外,如果移动终端接收到服务器发送的认证错误响应,说明第一认证信息没有通过服务器的认证,用户输入的是错误的第一认证信息,此时移动终端会提示用户认证错误,并结束此次身份认证的进程,直到再次获取到用户输入的第一认证信息时,重新从上述步骤101开始执行身份认证的流程。
104、移动终端根据第一认证信息生成SRK(Storage Root Key,存储根秘钥),通过SRK解密移动终端中的手机令牌。
其中,SRK一般为256位。
值得说明的是,在身份认证的过程中,移动终端需暂时保存用户输入的第一认证信息,每次认证结束后,移动终端都会清除缓存,将用户输入的第一认证信息从移动终端中清除。
105、移动终端将解密后的手机令牌发送给服务器进行认证。
值得说明的是,只有在移动终端接收到服务器发送的认证通过响应的前提下,才会将解密后的手机令牌发送给服务器进行认证。
106、移动终端接收服务器发送的认证成功消息,认证成功消息为当服务器确定移动终端发送的手机令牌与服务器中存储的手机令牌相同时发送的认证确认消息。
值得说明的是,服务器中存储了具有一定访问权限的用户的手机令牌,当移动终端发送的手机令牌与服务器中存储的手机令牌相同时,此次身份认证成功,当前进行身份认证的用户可以获得相应的权限。
当移动终端发送的手机令牌与服务器存储的手机令牌不同时,此次身份认证失败,移动终端不会获得相应的权限。
本发明实施例提供的身份认证的方法,移动终端将用户输入的第一认证信息发送给服务器进行认证,当移动终端接收到服务器发送的认证通过响应时,移动终端才能够通过第一身份认证信息生成SRK,用SRK对手机令牌解密,再将解密后的手机令牌发送给服务器进行认证,当接收到服务器发送的认证通过消息后,身份认证才能认证成功,与现有技术中USB安全令牌中存储的PIN码验证口令可以被破解而导致身份认证安全性低相比,本发明实施例的移动终端获取用户输入的第一认证信息之后,将第一认证信息发送给服务器进行认证,而移动终端中并不存储用于对第一认证信息进行认证的认证信息,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,并且手机令牌是通过SRK加密后存储的,移动终端只有通过用户输入的正确的第一认证信息才可以生成SRK对手机令牌进行解密,所以即使非法用户得到移动终端中加密的手机令牌,也不能对手机令牌进行解密,而服务器不能对使用SRK加密的手机令牌进行认证,所以相比于现有技术,本发明实施例提供的身份认证的方法提高了身份认证的安全性。
结合图1所示的方法流程,在用户首次执行身份认证流程之前,用户需通过移动终端向服务器注册并生成手机令牌,所以在本发明实施例提供的另一种实现方式中,如图2所示,在执行上述步骤101、移动终端获取用户输入的第一认证信息之前,本发明实施例还包括以下步骤201-208,用以实现注册流程以及手机令牌生成过程:
201、移动终端向服务器发送注册请求,注册请求中包含移动终端的电话号码。
202、移动终端接收服务器发送的携带数字证书的注册成功响应,数字证书中包含用于对待发送给服务器的信息进行加密的公钥,注册请求响应为当服务器通过电话号码对移动终端进行短信验证成功后发送的注册成功响应。
其中,数字证书的公钥是服务器颁发的,服务器中存储了与该公钥对应的私钥,移动终端将使用公钥加密的信息发送给服务器后,使得服务器可以利用私钥对接收到的信息进行解密。
值得说明的是,移动终端向服务器发送携带有电话号码的注册请求后,该电话号码所属的移动终端会接收到包含验证码的短信,并提醒用户输入验证码,移动终端获取用户输入的验证码,并将用户输入的验证码发送给服务器进行验证,当用户输入的验证码与服务器中存储的验证码相同时,移动终端会接收到服务器发送的携带数字证书的注册成功响应;
当用户输入的验证码与服务器中存储的验证码不同时,移动终端会接收到错误提示,提示用户重新注册或者重新获取验证码。
203、移动终端获取用户设置的第二认证信息,根据第二认证信息生成SRK以及第二认证信息的哈希值。
其中,第二认证信息为用户设置的用于认证用户身份的信息,在注册之后的认证过程中,只有在用户输入的第一认证信息和用户设置的第二认证信息相同的情况下,才有可能通过身份认证。
需要说明的是,作为本发明实施例的另一种实现方式,手机令牌在获取用户设置的第二认证信息之前,需获取用户设置的解锁图案,并存储解锁图案,使得在下次开始认证过程时,移动终端首先提示用户输入解锁图案,当移动终端验证接收到的解锁图案正确之后,才会提示用户输入第一认证信息,开始身份认证的过程,对于身份认证的安全性又增加一层保护,非法用户即使知道第二认证信息,但是在不能输入正确解锁图案的情况下,不能进行身份认证。
204、移动终端获取移动终端的ID(Identity,身份标识号)、IMEI(InternationalMobile Equipment Identity,国际移动设备识别码)以及SIM(Subscriber IdentityModule客户识别模块)卡的IMSI(International Mobile Subscriber IdentificationNumber,国际移动用户识别码)。
205、移动终端通过ID、IMEI、IMSI并结合当前时间戳生成手机令牌。
由于同一移动终端的ID、IMEI是唯一的,且一个SIM卡的IMSI也是唯一的,所以利用这些信息生成的手机令牌可以代表用户的唯一性身份,并且为了使手机令牌具有不可复制性,在生成手机令牌时还结合了生成手机令牌时刻的时间戳。
本步骤的另一种实现方式具体还可以为,移动终端生成一个随机数并获取当前的时间戳,然后通过移动终端的ID、IMEI、SIM卡的IMSI、随机数以及当前时间戳组成的集合生成一个哈希码,将该哈希码作为手机令牌。
206、移动终端利用数字证书中的公钥对手机令牌以及第二认证信息的哈希值进行加密,之后将加密后的手机令牌以及加密后的第二认证信息的哈希码发送给服务器。
可以理解的是,移动终端将手机令牌以及第二认证信息的哈希值交由服务器保存,第一,可以在身份认证过程中,使得服务器可以根据自身存储的手机令牌以及第二认证信息的哈希值对用户身份进行认证;第二,服务器中存储这些信息可以用于移动终端丢失之后,手机令牌的恢复。
207、移动终端利用SRK对手机令牌加密,存储加密后的手机令牌。
值得说明的是,在完成注册流程之后,移动终端只会将利用SRK加密后的手机令牌存储在移动终端中,SRK以及认证信息的哈希值都不会被存储在移动终端中。
本发明实施例提供的身份认证方法,移动终端通过用户设置的第二认证信息生成SRK以及第二认证信息的哈希值,并根据移动终端的ID、IMEI、SIM卡的IMSI结合当时时间戳生成手机令牌,将手机令牌使用SRK加密之后存储在移动终端中,且将手机令牌以及第二认证信息的哈希值发送给服务器。由于移动终端中只存储了使用SRK加密后的手机令牌,所以即使移动终端丢失,非法用户也不能从移动终端中破解出第二认证信息以及无密的手机令牌,可以提高身份认证的安全性,且手机令牌是采用能够唯一代表用户身份的信息生成的,不容易被复制,且生成过程中结合了生成时刻的时间戳,所以这个手机令牌是唯一的,在其他时间都不能仿造出和此次生成的手机令牌完全相同的手机令牌,进一步的提高了身份认证的安全性。
在本发明实施例的另一种实现方式中,第一认证信息、第二认证信息均为PIN码,且服务器中存储的认证信息为第二认证信息的哈希值。上述步骤102、移动终端将第一认证信息发送给服务器进行认证,具体可以实现为下述步骤1021,如图3a所示,或者实现为下述步骤1022,如图3b所示。
1021、移动终端利用数字证书中的公钥将PIN码进行加密,通过无线网络将加密后的PIN码发送给服务器进行认证。之后执行步骤103。
其中,无线网络可以为WIFI。
可以理解的是,PIN码为步骤102中的第一认证信息,移动终端通过无线网络将加密后的PIN码发送给服务器,以使得服务器可以利用私钥解密PIN码,再根据解密后的PIN码生成PIN码的哈希值,进而进行认证。
1022、移动终端生成PIN码的哈希值,利用数字证书中的公钥将PIN码的哈希值进行加密,通过无线网络将加密后的PIN码的哈希值发送给服务器进行认证。之后执行步骤103。
可以理解的是,移动终端还可以先生成PIN码的哈希值,再将利用数字证书中的公钥加密后的PIN码的哈希值发送给服务器,使得服务器利用私钥对PIN码的哈希值进行解密之后直接进行认证。
本发明实施例提供的身份认证的方法,在对第一认证信息进行认证时,可以通过移动终端利用数字证书中的公钥将PIN码进行加密之后通过无线网络发送给服务器进行认证,或者移动终端先生成PIN码的哈希值,再利用数字证书中的公钥将PIN码的哈希值进行加密之后通过WIFI发送给服务器进行认证。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例移动终端将要发送给服务器的PIN码或者PIN码的哈希值使用数字证书中的公钥进行加密,只有使用与该公钥相匹配的私钥才可以对PIN码或者PIN码的哈希值进行解密,保障了信息传递过程中的安全性。
为了进一步提高身份认证的安全性,结合图3a所示的身份认证的方法,在本发明实施例提供的另一种实现方式中,如图4所示,上述步骤105-106可以具体实现为下述步骤1051-1061:
1051、移动终端将解密后的手机令牌通过NFC(Near Field Communication,近距离无线通信技术)控制设备发送给服务器进行认证。
举例说明,当本发明实施例提供的身份认证的方法应用于用户开启车门时对用户身份的认证时,可以通过在车门位置安装一个NFC控制设备,用于实现移动终端通过该NFC芯片与服务器进性信息交互,使得移动终端可以通过该NFC控制设备向服务器发送手机令牌。
1061、移动终端接收服务器通过NFC控制设备发送的认证成功消息。
值得说明的是,图4仅示出了本发明实施例在图3a的基础上做的改进,将图3a所示的步骤105-106替换为了步骤1051-1061。本发明实施例还可以将1或者图3b所示的步骤105-106替换为1051-1061。
本发明实施例提供的身份认证的方法,移动终端利用数字证书中的公钥将PIN码进行加密之后通过无线网络发送给服务器进行认证,移动终端接收到认证通过响应之后,才会将解密手机令牌,通过NFC控制设备将手机令牌发送给服务器进行认证。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例采用双重认证的方式,提高了身份认证的安全强度,且两次需要认证的信息由移动终端通过不同的方式发送给服务器,可以防止对单一信道的破解而造成信息泄露。结合无线网络和NFC两种通信方式的传输速率方面的特性,对数据量大的信息利用无线网络进行传输,对数据量小的关键信息利用NFC方式进行传输,提高了身份认证速度。
结合图1-图4所示的身份认证的方法,为了便于发生非法认证事故后的查证工作,在本发明实施例的另一种实现方式中,如图5所示,步骤106、移动终端接收服务器通过NFC控制模块发送的认证成功消息之后,本发明实施例还包括步骤107:
107、移动终端采集人脸信息,并通过无线网络将人脸信息发送给服务器。
其中,本步骤的具体实现方式可以为移动终端接收到服务器发送的认证成功消息后,触发启动移动终端的摄像头,对当前用户进行拍照,再将照片发送给服务器,使得服务器能够将照片存储在此次认证日志中。
值得说明的是,移动终端完成身份认证的过程之后,会清除此次认证过程中在移动终端中产生的缓存,不会保存用户输入的第一认证信息以及根据第一认证信息生成的SRK。
在本发明实施例中,移动终端接收到服务器通过NFC控制模块发送的认证成功消息之后,采集人脸信息,将人脸信息存储在服务器的认证日志中,在发生非法认证事故时,便于查证,进一步的保证了身份认证的安全性。
值得说明的是,本发明实施例提供的身份认证的方法具体可以应用于物联网、移动互联网、车联网等环境中,以车联网为例,可以在车门位置嵌入一个NFC芯片,该芯片即为上述实施例中的NFC控制设备,此外,具体可以由移动终端中的一个手机令牌管理客户端执行身份认证的流程。当用户手持移动终端靠近车门位置的NFC芯片时,就会触发移动终端中的手机令牌管理客户端启动,首先手机令牌管理客户端会提示用户绘制解锁图案,用户有三次输入机会,当手机令牌管理客户端确定用户连续三次绘制的解锁图案与自身存储的解锁图案都不相同时,手机令牌管理客户端会进入锁定状态;当手机令牌管理客户端确定用户绘制的解锁图案与自身存储的解锁图案相同时,会提示用户输入PIN码,进而获取用户输入的PIN码,将PIN码加密通过WIFI发送给服务器进行认证,当手机令牌管理客户端通过WIFI接收到服务器发送的认证通过响应时,手机令牌管理客户端利用用户输入的PIN码生成SRK,用SRK解密移动终端中的手机令牌,再将解密后的手机令牌通过NFC芯片发送给服务器进行认证,此次认证通过之后,车门锁会打开,用户才可以打开车门,否则车门锁将会处于锁定状态。
结合上述描述,可以理解的是,对第一认证信息的认证以及对手机令牌的认证都是由服务器来执行的,以下将对服务器在身份认证方法中的工作流程进行描述,为了提高身份认证的安全性,本发明实施例还提供了一种身份认证的方法,如图6所示,该方法包括:
601、服务器接收移动终端发送的第一认证信息。
其中,第一认证信息是用户输入的,一般为数字,例如3654。
602、服务器对第一认证信息进行认证。
服务器对第一认证信息进行认证的方法为判断移动终端发送的第一认证信息与服务器中存储的认证信息是否匹配,若匹配,则代表服务器接收到的是正确的第一认证信息,继续执行下述步骤603;
若不匹配,则代表服务器接收到的是错误的第一认证信息,服务器会向移动终端发送认证错误响应,以告知用户身份认证失败,进而结束此次认证过程。
603、当服务器确定移动终端发送的第一认证信息与服务器中存储的认证信息匹配时,向移动终端发送认证通过响应,以使得移动终端根据第一认证信息生成存储根秘钥SRK。
其中,SRK一般为256位。
604、服务器接收移动终端发送的通过SRK解密后的移动终端中的手机令牌。
可以理解的是,服务器获取到解密后的手机令牌后,即可对手机令牌进行认证。
服务器中存储了具有一定访问权限的用户的手机令牌,当服务器判断获取到的手机令牌与服务器中存储的手机令牌相同时,代表当前进行身份认证的用户具有相应的权限,继续执行步骤605;
当服务器判断接收到的手机令牌与服务器中存储的手机令牌不同时,代表当前进行身份认证的用户不具有相应的权限,服务器向移动终端发送身份认证失败响应,使得当前进行认证的用户不能获得相应的权限。
605、当服务器判断接收到的手机令牌与服务器中存储的手机令牌相同时,服务器向移动终端发送身份认证成功消息。
本发明实施例提供的身份认证的方法,服务器接收移动终端发送的第一认证信息,当服务器接收到的第一认证信息与服务器中存储的认证信息匹配时,才能触发移动终端进行后续的认证流程,服务器获取移动终端通过SRK解密后的手机令牌,并对手机令牌进行认证,当该手机令牌与服务器中存储的手机令牌相同时,身份认证才能认证成功,否则身份认证失败。与现有技术中USB安全令牌中存储的PIN码验证口令以及个人身份信息可以被破解而导致身份认证安全性低相比,本发明实施例中的用于对第一身份信息进行认证的认证信息不存储在移动终端中,而是由服务器接收移动终端发送的第一认证信息,并对第一认证信息进行认证,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,且并且手机令牌是通过SRK加密后存储的,只有服务器对第一认证信息的认证通过之后,才能赋予手机令牌通过用户输入的正确的第一认证信息生成SRK,利用SRK解密手机令牌的权限,所以即使非法用户得到移动终端中的手机令牌,也会由于不能通过服务器的认证而导致认证失败,所以本发明实施例提供的身份认证方法相比于现有技术提高了身份认证的安全性。
结合图6所示的方法流程,在用户首次执行身份认证流程之前,服务器需响应用户通过移动终端发送的注册请求并存储手机令牌,所以在本发明实施例提供的另一种实现方式中,如图7所示,在执行上述步骤601、服务器接收移动终端发送的第一认证信息之前,本发明实施例还包括以下步骤701-705,用于实现注册流程以及手机令牌生成流程:
701、服务器接收移动终端发送的注册请求,注册请求中包含移动终端的电话号码。
702、服务器通过电话号码对移动终端进行短信验证。
其中,服务器获取电话号码之后,会以短信形式向该电话号码所属移动终端发送一个短信验证码,之后接收移动终端发送的用户输入的验证码,当服务器判断接收到的验证码与向该电话号码发送的验证码相同时,短信验证成功,继续执行下述步骤703;
当服务器判断接收到的验证码与向该电话号码发送的验证码不同时,短信验证失败,服务器向移动终端发送错误提示,以使得移动终端提示用户重新注册或者重新获取验证码。
703、服务器对移动终端短信验证成功后,向移动终端发送携带数字证书的注册请求响应,数字证书中包含用于使移动终端对发送给服务器的信息进行加密的公钥。
其中,服务器中存储了与该公钥对应的私钥,在服务器接收到手机令牌发送的使用该公钥加密的信息后,可以利用私钥对接收到的信息进行解密。
704、服务器接收移动终端发送的通过移动终端的ID、IMEI、SIM卡的IMSI结合当前时间戳生成的手机令牌,手机令牌为通过数字证书中的公钥加密后的手机令牌。
由于同一移动终端的ID、IMEI是唯一的,且一个SIM卡的IMSI也是唯一的,所以利用这些信息生成的手机令牌可以代表用户的唯一性身份,并且为了使手机令牌具有不可复制性,在生成手机令牌时还结合了生成手机令牌时刻的时间戳。
其中,手机令牌具体可以为移动终端的ID、IMEI以及SIM卡的IMSI、随机数以及当前时间戳组成的集合的哈希码。
705、服务器接收移动终端发送的利用公钥加密后的第二认证信息的哈希值,第二认证信息为用户设置的认证信息。
值得说明的是,上述步骤603中服务器存储的认证信息就是第二认证信息的哈希值,所以在上述步骤603中,如果第一认证信息与服务器中存储的认证信息相匹配,则代表第一认证信息与第二认证信息相同,即用户输入的认证信息就是用户事先设置的认证信息。
706、服务器利用私钥对手机令牌以及第二认证信息的哈希值解密,并存储解密之后的手机令牌以及第二认证信息的哈希值。
可以理解的是,服务器存储手机令牌以及第二认证信息的哈希值的目的是:第一,根据自身存储的手机令牌以及第二认证信息的哈希值对用户身份进行认证;第二,服务器中存储这些信息可以用于移动终端丢失之后,手机令牌的恢复。
本发明实施例提供的身份认证的方法,服务器接收到移动终端发送的注册请求后,对该移动终端进行短信验证,验证成功后,向移动终端发送包含公钥的数字证书,进而服务器存储接收到的通过移动终端的ID、IMEI、SIM卡的IMSI结合当前时间戳生成的手机令牌,以及第二认证信息的哈希值。由于未加密的手机令牌只存储于服务器中,所以即使移动终端丢失,非法用户也不能从移动终端中破解出第二认证信息以及无密的手机令牌,可以提高身份认证的安全性,且手机令牌是采用能够唯一代表用户身份的信息生成的,不容易被复制,且生成过程中结合了生成时刻的时间戳,所以这个手机令牌是唯一的,在其他时间都不能仿造出和此次生成的手机令牌完全相同的手机令牌,进一步的提高了身份认证的安全性。
在本发明实施例的另一种实现方式中,第一认证信息、第二认证信息均为PIN码,且服务器中存储的认证信息为第二认证信息的哈希值。上述步骤601、服务器接收移动终端发送的第一认证信息,具体可以实现为下述步骤6011,如图8a所示,或者实现为下述步骤6012,如图8b所示。
6011、服务器通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码的哈希值,利用私钥解密PIN码的哈希值。之后执行步骤602。
值得说明的是,认证信息为PIN码,服务器中只存储了PIN码的哈希值,所以服务器可以通过无线网络接收到移动终端发送的PIN码的哈希值,再利用私钥解密PIN码的哈希值,进而执行后续的认证流程。其中,无线网络可以为WIFI。
6012、服务器通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码,利用私钥解密PIN码,生成PIN码的哈希值。之后执行步骤603。
需要说明的是,服务器具有根据PIN码生成PIN码的哈希值的功能,所以服务器还可以通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码,再用私钥解密PIN码,然后服务器再根据解密后的PIN码生成PIN码的哈希值,进而执行后续的认证流程。
本发明实施例提供的身份认证的方法,服务器在接收移动终端发送的认证信息时,具体可以接收移动终端发送的利用公钥加密后的PIN码,将PIN码解密之后生成PIN码的哈希值,或者接收移动终端发送的PIN码的哈希值,再解密PIN码的哈希值,然后对PIN码的哈希值进行认证。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例服务器接收到的是利用公钥加密后的PIN码或者PIN码的哈希值,只有使用与该公钥相匹配的私钥才可以对PIN码或者PIN码的哈希值进行解密,保障了信息传递过程中的安全性。
为了进一步提高身份认证的安全性,结合图8a所示的方法流程,在本发明实施例提供的另一种实现方式中,如图9所示,上述步骤604-605具体可以实现为下述步骤6041-6051:
6041、服务器通过NFC控制设备接收移动终端发送的通过SRK解密后的移动终端中的手机令牌。
6051、当服务器判断接收到的手机令牌与服务器中存储的手机令牌相同时,服务器通过NFC控制设备向移动终端发送身份认证成功消息。
值得说明的是,图9仅示出了本发明实施例在图8a的基础上做的改进,将图8a中的步骤604-605替换为6041-6051。本发明实施例还可以将图6或者图8b中的步骤604-605替换为6041-6051。
本发明实施例提供的身份认证的方法,服务器通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码的哈希值,利用私钥解密PIN码的哈希值,对PIN码的哈希值认证通过之后,服务器通过NFC控制设备接收移动终端发送的通过SRK解密后的移动终端中的手机令牌,当服务器判断接收到的手机令牌与服务器中存储的手机令牌相同时,服务器通过NFC控制设备向移动终端发送身份认证成功消息。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例采用双重认证的方式,提高了身份认证的安全强度,且两次需要认证的信息由移动终端通过不同的方式发送给服务器,可以防止对单一信道的破解而造成信息泄露。结合无线网络和NFC两种通信方式的传输速率方面的特性,对数据量大的信息利用无线网络进行传输,对数据量小的关键信息利用NFC方式进行传输,提高了身份认证速度。
结合图6至图9所示的身份认证方法,为了便于发生非法认证事故后的查证工作,在本发明实施例提供的的另一种实现方式中,如图10所示,在上述步骤605、当服务器判断接收到的手机令牌与服务器中存储的手机令牌相同时,服务器向移动终端发送身份认证成功消息之后,本发明实施例还包括步骤606-607:
606、服务器通过无线网络接收移动终端发送的人脸信息。
其中,人脸信息具体可以为用户的照片。
607、服务器将人脸信息存储在认证日志中。
其中,认证日志中包括此次认证过程中的认证情况以及用户的人脸信息。
在本发明实施例中,服务器通过NFC控制模块向移动终端发送身份认证成功消息之后,可以通过无线网络接收移动终端发送的人脸信息,并将人脸信息存储在服务器的认证日志中,在发生非法认证事故时,便于查证,进一步的保证了身份认证的安全性。
结合上述描述,为了更加清楚的表示身份认证过程中移动终端、服务器、NFC控制设备之间的通信关系,本发明实施例还提供一种身份认证的方法,如图11所示,该方法包括:
1101、移动终端获取用户输入的PIN码。
1102、移动终端利用数字证书中的公钥将PIN码加密。
1103、移动终端通过无线网络将加密后的PIN码发送给服务器。
1104、服务器利用私钥解密PIN码,并生成PIN码的哈希值。
1105、服务器对PIN码的哈希值进行认证。
1106、当服务器确定生成的PIN码的哈希值与自身存储的PIN码的哈希值相同时,通过无线网络向移动终端发送认证通过响应。
1107、移动终端根据用户输入的PIN码生成SRK,利用SRK解密移动终端中的手机令牌。
1108、移动终端将解密后的手机令牌发送给NFC控制设备。
1109、NFC控制设备将解密后的手机令牌发送给服务器。
1110、服务器对手机令牌进行认证。
1111、当服务器确定接收的手机令牌与自身存储的手机令牌相同时,向NFC控制设备发送认证成功消息。
1112、NFC控制设备向移动终端发送认证成功消息。
本发明实施例提供的身份认证的方法,移动终端将用户输入的第一认证信息发送给服务器进行认证,当移动终端接收到服务器发送的认证通过响应时,才能够通过第一身份认证信息生成SRK,用SRK对手机令牌解密,再将解密后的手机令牌发送给服务器进行认证,当接收到服务器发送的认证通过消息后,身份认证才能认证成功,与现有技术中USB安全令牌中存储的PIN码验证口令可以被破解而导致身份认证安全性低相比,本发明实施例中的移动终端获取用户输入的第一认证信息之后,将第一认证信息发送给服务器进行认证,而移动终端中并不存储认证信息,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,并且手机令牌是通过SRK加密后存储的,移动终端只有通过用户输入的正确的第一认证信息才可以生成SRK对手机令牌进行解密,所以即使非法用户得到移动终端中加密的手机令牌,也不能对手机令牌进行解密,而服务器不能对使用SRK加密的手机令牌进行认证,所以相比于现有技术,本发明实施例提供的身份认证的方法提高了身份认证的安全性。
为了提高身份认证的安全性,本发明实施例提供一种身份认证的装置,该装置应用于上述实施例描述的身份认证的方法中的移动终端中,如图12所示,该装置包括:获取单元121、发送单元122、接收单元123、生成单元124。
获取单元121,用于获取用户输入的第一认证信息,第一认证信息为用于提供给服务器认证用户身份的信息。
发送单元122,用于将获取单元121获取的第一认证信息发送给服务器进行认证。
接收单元123,还用于接收服务器发送的认证通过响应,认证通过响应为当服务器确定发送单元122发送的第一认证信息与服务器中存储的认证信息匹配时发送的认证通过响应。
生成单元124,用于根据获取单元121获取的第一认证信息生成存储根秘钥SRK。
发送单元122,用于通过生成单元124生成的SRK解密移动终端中的手机令牌,将解密后的手机令牌发送给服务器进行认证。
接收单元123,还用于接收服务器发送的认证成功消息,认证成功消息为当服务器确定发送单元122发送的手机令牌与服务器中存储的手机令牌相同时发送的认证确认消息。
本发明实施例提供的身份认证的装置,发送单元将用户输入的第一认证信息发送给服务器进行认证,当接收单元接收到服务器发送的认证通过响应时,生成单元才能够通过第一身份认证信息生成SRK,进而发送单元使用SRK对手机令牌解密,再将解密后的手机令牌发送给服务器进行认证,当接收单元接收到服务器发送的认证通过消息后,身份认证才能认证成功,与现有技术中USB安全令牌中存储的PIN码验证口令可以被破解而导致身份认证安全性低相比,本发明实施例的获取单元获取用户输入的第一认证信息之后,发送单元将第一认证信息发送给服务器进行认证,而移动终端中并不存储用于对第一认证信息进行认证的认证信息,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,并且手机令牌是通过SRK加密后存储的,移动终端只有通过用户输入的正确的第一认证信息才可以生成SRK对手机令牌进行解密,所以即使非法用户得到移动终端中加密的手机令牌,也不能对手机令牌进行解密,而服务器不能对使用SRK加密的手机令牌进行认证,所以提高了身份认证的安全性。
结合图12所示的身份认证的装置,在该装置的另一种构成方式中,如图13所示,该装置还包括:存储单元125。
发送单元122,还用于向服务器发送注册请求,注册请求中包含移动终端的电话号码。
接收单元123,还用于接收服务器发送的携带数字证书的注册成功响应,数字证书中包含用于对待发送给服务器的信息进行加密的公钥,注册请求响应为当服务器通过电话号码对移动终端短进行信验证成功后发送的注册成功响应。
获取单元121,还用于获取用户设置的第二认证信息。
生成单元124,还用于根据获取单元121获取的第二认证信息生成SRK以及第二认证信息的哈希值。
获取单元121,还用于获取移动终端的身份标识号码ID、国际移动设备识别码IMEI以及客户识别模块SIM卡的国际移动用户识别码IMSI。
生成单元124,还用于通过获取单元121获取的ID、IMEI、IMSI并结合当前时间戳生成手机令牌。
发送单元122,还用于利用数字证书中的公钥对生成单元124生成的手机令牌以及第二认证信息的哈希值进行加密,将加密后的手机令牌以及加密后的第二认证信息的哈希值发送给服务器。
存储单元125,用于利用生成单元124生成的SRK对生成单元124生成的手机令牌加密,存储加密后的手机令牌。
本发明实施例提供的身份认证装置,生成单元通过用户设置的第二认证信息生成SRK以及第二认证信息的哈希值,并根据移动终端的ID、IMEI、SIM卡的IMSI结合当时时间戳生成手机令牌,存储单元将手机令牌使用SRK加密之后存储在移动终端中,且发送单元将手机令牌以及第二认证信息的哈希值发送给服务器。由于移动终端中只存储了使用SRK加密后的手机令牌,所以即使移动终端丢失,非法用户也不能从移动终端中破解出第二认证信息以及无密的手机令牌,可以提高身份认证的安全性,且手机令牌是采用能够唯一代表用户身份的信息生成的,不容易被复制,且生成过程中结合了生成时刻的时间戳,所以这个手机令牌是唯一的,在其他时间都不能仿造出和此次生成的手机令牌完全相同的手机令牌,进一步的提高了身份认证的安全性。
值得说明的是,第一认证信息、第二认证信息均为个人识别码PIN码。存储单元125中存储的认证信息为第二认证信息的哈希值。
在本发明提供的另一实施例中,发送单元122,还用于利用数字证书中的公钥将PIN码进行加密,通过无线网络将加加密后的PIN码发送给服务器进行认证。
生成单元124,还用于生成PIN码的哈希值。
发送单元122,还用于利用数字证书中的公钥将生成单元124生成的PIN码的哈希值进行加密,通过无线网络将加密后的PIN码的哈希值发送给服务器进行认证。
本发明实施例提供的身份认证的装置,可以通过发送单元利用数字证书中的公钥将PIN码进行加密之后通过无线网络发送给服务器进行认证,或者生成单元先生成PIN码的哈希值,发送单元再利用数字证书中的公钥将PIN码的哈希值进行加密之后通过WIFI发送给服务器进行认证。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例移动终端将要发送给服务器的PIN码或者PIN码的哈希值使用数字证书中的公钥进行加密,只有使用与该公钥相匹配的私钥才可以对PIN码或者PIN码的哈希值进行解密,保障了信息传递过程中的安全性。
在本发明提供的另一实施例中,发送单元122,还用于将解密后的手机令牌通过近距离无线通信技术NFC控制设备发送给服务器进行认证。
接收单元123,还用于接收服务器通过NFC控制设备发送的认证成功消息。
结合图13所示的身份认证的装置,在该装置的另一种构成方式中,如图14所示,该装置还包括:采集单元126。
采集单元126,用于采集人脸信息。
发送单元122,还用于通过无线网络将将采集单元126采集的人脸信息发送给服务器。
生成单元124,还用于生成一个随机数。
获取单元121,还用于获取当前时间戳。
生成单元124,还用于通过ID、IMEI、IMSI、随机数以及获取单元121获取的当前时间戳组成的集合生成一个哈希码,将哈希码作为手机令牌。
本发明实施例提供的身份认证的装置,发送单元利用数字证书中的公钥将PIN码进行加密之后通过无线网络发送给服务器进行认证,接收单元接收到认证通过响应之后,才会将解密手机令牌,通过NFC控制设备将手机令牌发送给服务器进行认证。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例采用双重认证的方式,提高了身份认证的安全强度,且两次需要认证的信息由移动终端通过不同的方式发送给服务器,可以防止对单一信道的破解而造成信息泄露。结合无线网络和NFC两种通信方式的传输速率方面的特性,对数据量大的信息利用无线网络进行传输,对数据量小的关键信息利用NFC方式进行传输,提高了身份认证速度。
为了提高身份认证的安全性,本发明实施例提供一种身份认证的装置,该装置应用于上述实施例描述的身份认证的方法中的服务器中,如图15所示,该装置包括:接收单元151、认证单元152、发送单元153。
接收单元151,用于接收移动终端发送的第一认证信息。
认证单元152,用于对接收单元151接收的第一认证信息进行认证。
发送单元153,用于当确定移动终端发送的第一认证信息与服务器中存储的认证信息匹配时,向移动终端发送认证通过响应,以使得移动终端根据第一认证信息生成存储根秘钥SRK。
接收单元151,还用于接收移动终端发送的通过SRK解密后的移动终端中的手机令牌。
发送单元153,还用于当认证单元152判断接收到的手机令牌与服务器中存储的手机令牌相同时,向移动终端发送身份认证成功消息。
本发明实施例提供的身份认证的装置,接收单元接收移动终端发送的第一认证信息,当接收到的第一认证信息与服务器中存储的认证信息匹配时,才能触发移动终端进行后续的认证流程,获取移动终端通过SRK解密后的手机令牌,并对手机令牌进行认证,当该手机令牌与服务器中存储的手机令牌相同时,身份认证才能认证成功,否则身份认证失败。与现有技术中USB安全令牌中存储的PIN码验证口令以及个人身份信息可以被破解而导致身份认证安全性低相比,本发明实施例中的用于对第一身份信息进行认证的认证信息不存储在移动终端中,而是由服务器中的接收单元接收移动终端发送的第一认证信息,并对第一认证信息进行认证,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,且并且手机令牌是通过SRK加密后存储的,只有服务器中的认证单元对第一认证信息的认证通过之后,才能赋予手机令牌通过用户输入的正确的第一认证信息生成SRK,利用SRK解密手机令牌的权限,所以即使非法用户得到移动终端中的手机令牌,也会由于不能通过服务器的认证而导致认证失败,所以提高了身份认证的安全性。
结合图15所示的身份认证的装置,再该装置的另一种构成方式中,如图16所示,该装置还包括:验证单元154,解密单元155,存储单元156。
接收单元151,还用于接收移动终端发送的注册请求,注册请求中包含移动终端的电话号码。
验证单元154,用于通过电话号码对移动终端进行短信验证。
发送单元153,还用于当验证单元154对移动终端短信验证成功后,向移动终端发送携带数字证书的注册请求响应,数字证书中包含用于使移动终端对发送给服务器的信息进行加密的公钥。
接收单元151,还用于接收移动终端发送的通过移动终端的身份标识号码ID、国际移动设备识别码IMEI、客户识别模块SIM卡的国际移动用户识别码IMSI结合当前时间戳生成的手机令牌,手机令牌为通过数字证书中的公钥加密后的手机令牌。接收移动终端发送的利用公钥加密后的第二认证信息的哈希值,第二认证信息为用户设置的认证信息。
其中,手机令牌为ID、IMEI、IMSI、随机数以及当前时间戳组成的集合的哈希码。
解密单元155,用于利用私钥对接收单元151接收到的手机令牌以及第二认证信息的哈希值解密。
存储单元156,用于存解密单元155解密之后的手机令牌以及第二认证信息的哈希值。
本发明实施例提供的身份认证的装置,接收单元接收到移动终端发送的注册请求后,验证单元对该移动终端进行短信验证,验证成功后,发送单元向移动终端发送包含公钥的数字证书,进而存储单元存储接收到的通过移动终端的ID、IMEI、SIM卡的IMSI结合当前时间戳生成的手机令牌,以及第二认证信息的哈希值。由于未加密的手机令牌只存储于服务器中,所以即使移动终端丢失,非法用户也不能从移动终端中破解出第二认证信息以及无密的手机令牌,可以提高身份认证的安全性,且手机令牌是采用能够唯一代表用户身份的信息生成的,不容易被复制,且生成过程中结合了生成时刻的时间戳,所以这个手机令牌是唯一的,在其他时间都不能仿造出和此次生成的手机令牌完全相同的手机令牌,进一步的提高了身份认证的安全性。
值得说明的是,第一认证信息、第二认证信息均为PIN码。服务器中存储的认证信息为第二认证信息的哈希值。
在本发明提供的另一实施例中,接收单元151,还用于通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码的哈希值,利用私钥解密PIN码的哈希值。
接收单元151,还用于通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码。
解密单元155,还用于利用私钥解密PIN码,生成PIN码的哈希值。
本发明实施例提供的身份认证的装置,接收单元接收移动终端发送的利用公钥加密后的PIN码,将PIN码解密之后生成PIN码的哈希值,或者接收单元接收移动终端发送的PIN码的哈希值,再由解密单元解密PIN码的哈希值,然后对PIN码的哈希值进行认证。相比于现有技术中采用USB安全令牌的身份认证的方式安全性低,本发明实施例服务器接收到的是利用公钥加密后的PIN码或者PIN码的哈希值,只有使用与该公钥相匹配的私钥才可以对PIN码或者PIN码的哈希值进行解密,保障了信息传递过程中的安全性。
在本发明提供的另一实施例中,接收单元151,还用于通过NFC控制设备接收移动终端发送的通过SRK解密后的移动终端中的手机令牌。
发送单元153,还用于判断接收单元151接收到的手机令牌与存储单元156中存储的手机令牌相同时,通过NFC控制设备向移动终端发送身份认证成功消息。
在本发明提供的另一实施例中,接收单元151,还用于通过无线网络接收移动终端发送的人脸信息。
存储单元156,还用于将人脸信息存储在认证日志中。
本发明实施例提供的身份认证的装置,接收单元接收移动终端发送的第一认证信息,当接收到的第一认证信息与服务器中存储的认证信息匹配时,才能触发移动终端进行后续的认证流程,获取移动终端通过SRK解密后的手机令牌,并对手机令牌进行认证,当该手机令牌与服务器中存储的手机令牌相同时,身份认证才能认证成功,否则身份认证失败。与现有技术中USB安全令牌中存储的PIN码验证口令以及个人身份信息可以被破解而导致身份认证安全性低相比,本发明实施例中的用于对第一身份信息进行认证的认证信息不存储在移动终端中,而是由服务器中的接收单元接收移动终端发送的第一认证信息,并对第一认证信息进行认证,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,且并且手机令牌是通过SRK加密后存储的,只有服务器中的认证单元对第一认证信息的认证通过之后,才能赋予手机令牌通过用户输入的正确的第一认证信息生成SRK,利用SRK解密手机令牌的权限,所以即使非法用户得到移动终端中的手机令牌,也会由于不能通过服务器的认证而导致认证失败,所以提高了身份认证的安全性。
如图17所示,图17为图12所示的装置中移动终端的硬件结构示意图。其中,移动终端可包括存储器171、收发器172、处理器173和总线174,其中,存储器171、收发器172、处理器173通过总线174通信连接。
存储器171可以是只读存储器(Read Only Memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(Random Access Memory,RAM)。存储器171可以存储操作系统和其他应用程序。在通过软件或者固件来实现本发明实施例提供的技术方案时,用于实现本发明实施例提供的技术方案的程序代码保存在存储器171中,并由处理器173来执行。
收发器172用于装置与其他设备或通信网络(例如但不限于以太网,无线接入网(Radio Access Network,RAN),无线局域网(Wireless Local AreaNetwork,WLAN)等)之间的通信。
处理器173可以采用通用的中央处理器(Central Processing Unit,CPU),微处理器,应用专用集成电路(Application Specific Integrated Circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本发明实施例所提供的技术方案。
总线174可包括一通路,在装置各个部件(例如存储器171、收发器172和处理器173)之间传送信息。
应注意,尽管图17所示的硬件仅仅示出了存储器171、收发器172和处理器173以及总线174,但是在具体实现过程中,本领域的技术人员应当明白,该终端还包含实现正常运行所必须的其他器件。同时,根据具体需要,本领域的技术人员应当明白,还可包含实现其他功能的硬件器件。
具体的,图17所示的路由器用于实现图12-图14实施例所示的装置时,该装置中的收发器172,用于获取用户输入的第一认证信息,第一认证信息为用于提供给服务器认证用户身份的信息;将第一认证信息发送给服务器进行认证;接收服务器发送的认证通过响应,认证通过响应为当服务器确定移动终端发送的第一认证信息与服务器中存储的认证信息匹配时发送的认证通过响应。
处理器173,与存储器171与收发器172耦合,用于控制程序指令的执行,具体用于根据第一认证信息生成存储根秘钥SRK,通过SRK解密移动终端中的手机令牌。
收发器172,还用于将解密后的手机令牌发送给服务器进行认证;接收服务器发送的认证成功消息,认证成功消息为当服务器确定移动终端发送的手机令牌与服务器中存储的手机令牌相同时发送的认证确认消息。
本发明实施例提供的身份认证的装置,收发器将用户输入的第一认证信息发送给服务器进行认证,当接收到服务器发送的认证通过响应时,处理器才能够通过第一身份认证信息生成SRK,用SRK对手机令牌解密,收发器再将解密后的手机令牌发送给服务器进行认证,当接收到服务器发送的认证通过消息后,身份认证才能认证成功,与现有技术中USB安全令牌中存储的PIN码验证口令可以被破解而导致身份认证安全性低相比,本发明实施例的移动终端获取用户输入的第一认证信息之后,将第一认证信息发送给服务器进行认证,而移动终端中并不存储用于对第一认证信息进行认证的认证信息,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,并且手机令牌是通过SRK加密后存储的,移动终端只有通过用户输入的正确的第一认证信息才可以生成SRK对手机令牌进行解密,所以即使非法用户得到移动终端中加密的手机令牌,也不能对手机令牌进行解密,而服务器不能对使用SRK加密的手机令牌进行认证,所以提高了身份认证的安全性。
收发器172,还用于向服务器发送注册请求,注册请求中包含移动终端的电话号码;接收服务器发送的携带数字证书的注册成功响应,数字证书中包含用于对待发送给服务器的信息进行加密的公钥,注册请求响应为当服务器通过电话号码对移动终端短进行信验证成功后发送的注册成功响应;获取用户设置的第二认证信息。
处理器173,还用于根据收发器172获取的第二认证信息生成SRK以及第二认证信息的哈希值。
收发器172,还用于获取移动终端的身份标识号码ID、国际移动设备识别码IMEI以及客户识别模块SIM卡的国际移动用户识别码IMSI。
处理器173,还用于通过ID、IMEI、IMSI并结合当前时间戳生成手机令牌;利用数字证书中的公钥对手机令牌以及第二认证信息的哈希值进行加密,之后将加密后的手机令牌以及加密后的第二认证信息的哈希值发送给服务器;利用SRK对手机令牌加密。
存储器171,还用于存储加密后的手机令牌。
本发明实施例提供的身份认证装置,收发器通过用户设置的第二认证信息生成SRK以及第二认证信息的哈希值,并根据移动终端的ID、IMEI、SIM卡的IMSI结合当时时间戳生成手机令牌,存储器将手机令牌使用SRK加密之后存储在移动终端中,且收发器将手机令牌以及第二认证信息的哈希值发送给服务器。由于移动终端中只存储了使用SRK加密后的手机令牌,所以即使移动终端丢失,非法用户也不能从移动终端中破解出第二认证信息以及无密的手机令牌,可以提高身份认证的安全性,且手机令牌是采用能够唯一代表用户身份的信息生成的,不容易被复制,且生成过程中结合了生成时刻的时间戳,所以这个手机令牌是唯一的,在其他时间都不能仿造出和此次生成的手机令牌完全相同的手机令牌,进一步的提高了身份认证的安全性。
值得说明的是,第一认证信息、第二认证信息均为个人识别码PIN码;服务器中存储的认证信息为第二认证信息的哈希值。
处理器173,还用于利用数字证书中的公钥将PIN码进行加密。
收发器172,还用于通过无线网络将加密后的PIN码发送给服务器进行认证;
处理器173,还用于生成PIN码的哈希值,利用数字证书中的公钥将PIN码的哈希值进行加密。
收发器172,还用于通过无线网络将加密后的PIN码的哈希值发送给服务器进行认证。
收发器172,还用于将解密后的手机令牌通过近距离无线通信技术NFC控制设备发送给服务器进行认证;接收服务器通过NFC控制设备发送的认证成功消息。
收发器172,还用于采集人脸信息,并通过无线网络将人脸信息发送给服务器。
处理器173,还用于生成一个随机数并获取当前时间戳;通过ID、IMEI、IMSI、随机数以及当前时间戳组成的集合生成一个哈希码,将哈希码作为手机令牌。
本发明实施例提供的身份认证的装置,收发器将用户输入的第一认证信息发送给服务器进行认证,当收发器接收到服务器发送的认证通过响应时,处理器才能够通过第一身份认证信息生成SRK,用SRK对手机令牌解密,收发器再将解密后的手机令牌发送给服务器进行认证,当接收到服务器发送的认证通过消息后,身份认证才能认证成功,与现有技术中USB安全令牌中存储的PIN码验证口令可以被破解而导致身份认证安全性低相比,本发明实施例的移动终端获取用户输入的第一认证信息之后,将第一认证信息发送给服务器进行认证,而移动终端中并不存储用于对第一认证信息进行认证的认证信息,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,并且手机令牌是通过SRK加密后存储的,移动终端只有通过用户输入的正确的第一认证信息才可以生成SRK对手机令牌进行解密,所以即使非法用户得到移动终端中加密的手机令牌,也不能对手机令牌进行解密,而服务器不能对使用SRK加密的手机令牌进行认证,所以提高了身份认证的安全性。
如图18所示,图18为图15所示的装置中服务器的硬件结构示意图。其中,服务器可包括存储器181、收发器182、处理器183和总线184,其中,存储器181、收发器182、处理器183通过总线184通信连接。
存储器181可以是只读存储器(Read Only Memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(Random Access Memory,RAM)。存储器181可以存储操作系统和其他应用程序。在通过软件或者固件来实现本发明实施例提供的技术方案时,用于实现本发明实施例提供的技术方案的程序代码保存在存储器181中,并由处理器183来执行。
收发器182用于装置与其他设备或通信网络(例如但不限于以太网,无线接入网(Radio Access Network,RAN),无线局域网(Wireless Local AreaNetwork,WLAN)等)之间的通信。
处理器183可以采用通用的中央处理器(Central Processing Unit,CPU),微处理器,应用专用集成电路(Application Specific Integrated Circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本发明实施例所提供的技术方案。
总线184可包括一通路,在装置各个部件(例如存储器181、收发器182和处理器183)之间传送信息。
应注意,尽管图18所示的硬件仅仅示出了存储器181、收发器182和处理器183以及总线184,但是在具体实现过程中,本领域的技术人员应当明白,该终端还包含实现正常运行所必须的其他器件。同时,根据具体需要,本领域的技术人员应当明白,还可包含实现其他功能的硬件器件。
具体的,图18所示的路由器用于实现图15-图16实施例所示的装置时,该装置中的收发器182,用于接收移动终端发送的第一认证信息。
处理器183,与存储器181与收发器182耦合,用于控制程序指令的执行,具体用于对第一认证信息进行认证。
收发器182,还用于当处理器183确定移动终端发送的第一认证信息与服务器中存储的认证信息匹配时,向移动终端发送认证通过响应,以使得移动终端根据第一认证信息生成存储根秘钥SRK;接收移动终端发送的通过SRK解密后的移动终端中的手机令牌;当处理器183判断接收到的手机令牌与服务器中存储的手机令牌相同时,向移动终端发送的认证确认消息。
发明实施例提供的身份认证的装置,收发器接收移动终端发送的第一认证信息,当接收到的第一认证信息与服务器中存储的认证信息匹配时,才能触发移动终端进行后续的认证流程,收发器获取移动终端通过SRK解密后的手机令牌,并对手机令牌进行认证,当该手机令牌与存储器中存储的手机令牌相同时,身份认证才能认证成功,否则身份认证失败。与现有技术中USB安全令牌中存储的PIN码验证口令以及个人身份信息可以被破解而导致身份认证安全性低相比,本发明实施例中的用于对第一身份信息进行认证的认证信息不存储在移动终端中,而是由收发器接收移动终端发送的第一认证信息,并对第一认证信息进行认证,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,且并且手机令牌是通过SRK加密后存储的,只有处理器对第一认证信息的认证通过之后,才能赋予手机令牌通过用户输入的正确的第一认证信息生成SRK,利用SRK解密手机令牌的权限,所以即使非法用户得到移动终端中的手机令牌,也会由于不能通过服务器的认证而导致认证失败,所以提高了身份认证的安全性。
收发器182,还用于接收移动终端发送的注册请求,注册请求中包含移动终端的电话号码。
处理器183,还用于通过电话号码对移动终端进行短信验证。
收发器182,还用于当处理器183对移动终端短信验证成功后,向移动终端发送携带数字证书的注册请求响应,数字证书中包含用于使移动终端对发送给服务器的信息进行加密的公钥;接收移动终端发送的通过移动终端的身份标识号码ID、国际移动设备识别码IMEI、客户识别模块SIM卡的国际移动用户识别码IMSI结合当前时间戳生成的手机令牌,手机令牌为通过数字证书中的公钥加密后的手机令牌;接收移动终端发送的利用公钥加密后的第二认证信息的哈希值,第二认证信息为用户设置的认证信息。
其中,手机令牌为ID、IMEI、IMSI、随机数以及当前时间戳组成的集合的哈希码。
处理器183,还用于利用私钥对手机令牌以及第二认证信息的哈希值解密。
存储器181,还用于存储解密之后的手机令牌以及第二认证信息的哈希值。
本发明实施例提供的身份认证的装置,收发器接收到移动终端发送的注册请求后,处理器对该移动终端进行短信验证,验证成功后,收发器向移动终端发送包含公钥的数字证书,进而存储器存储接收到的通过移动终端的ID、IMEI、SIM卡的IMSI结合当前时间戳生成的手机令牌,以及第二认证信息的哈希值。由于未加密的手机令牌只存储于服务器中,所以即使移动终端丢失,非法用户也不能从移动终端中破解出第二认证信息以及无密的手机令牌,可以提高身份认证的安全性,且手机令牌是采用能够唯一代表用户身份的信息生成的,不容易被复制,且生成过程中结合了生成时刻的时间戳,所以这个手机令牌是唯一的,在其他时间都不能仿造出和此次生成的手机令牌完全相同的手机令牌,进一步的提高了身份认证的安全性。
值得说明的是,第一认证信息、第二认证信息均为个人识别码PIN;服务器中存储的认证信息为第二认证信息的哈希值。
收发器182,还用于通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码的哈希值。
处理器183,还用于利用私钥解密PIN码的哈希值;
收发器182,还用于通过无线网络接收移动终端发送的利用数字证书中的公钥加密后的PIN码,
处理器183,还用于利用私钥解密PIN码,生成PIN码的哈希值。
收发器182,还用于通过NFC控制设备接收移动终端发送的通过SRK解密后的移动终端中的手机令牌;当处理器183判断接收到的手机令牌与服务器中存储的手机令牌相同时,通过NFC控制设备向移动终端发送身份认证成功消息。
收发器182,还用于通过无线网络接收移动终端发送的人脸信息。
存储器181,还用于将人脸信息存储在认证日志中。
本发明实施例提供的身份认证的装置,收发器接收移动终端发送的第一认证信息,当接收到的第一认证信息与服务器中存储的认证信息匹配时,才能触发移动终端进行后续的认证流程,收发器获取移动终端通过SRK解密后的手机令牌,并对手机令牌进行认证,当该手机令牌与存储器中存储的手机令牌相同时,身份认证才能认证成功,否则身份认证失败。与现有技术中USB安全令牌中存储的PIN码验证口令以及个人身份信息可以被破解而导致身份认证安全性低相比,本发明实施例中的用于对第一身份信息进行认证的认证信息不存储在移动终端中,而是由收发器接收移动终端发送的第一认证信息,并对第一认证信息进行认证,所以即使移动终端丢失,非法用户也不能从移动终端中获取认证信息,且并且手机令牌是通过SRK加密后存储的,只有处理器对第一认证信息的认证通过之后,才能赋予手机令牌通过用户输入的正确的第一认证信息生成SRK,利用SRK解密手机令牌的权限,所以即使非法用户得到移动终端中的手机令牌,也会由于不能通过服务器的认证而导致认证失败,所以提高了身份认证的安全性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种身份认证的方法,其特征在于,包括:
移动终端获取用户输入的第一认证信息,所述第一认证信息为用于提供给服务器认证用户身份的信息;
所述移动终端将所述第一认证信息发送给所述服务器进行认证;
所述移动终端接收所述服务器发送的认证通过响应,所述认证通过响应为当所述服务器确定所述移动终端发送的所述第一认证信息与所述服务器中存储的认证信息匹配时发送的认证通过响应;
所述移动终端根据所述第一认证信息生成存储根秘钥SRK,通过所述SRK解密所述移动终端中的手机令牌;
所述移动终端将解密后的所述手机令牌发送给所述服务器进行认证;
所述移动终端接收所述服务器发送的认证成功消息,所述认证成功消息为当所述服务器确定所述移动终端发送的所述手机令牌与所述服务器中存储的手机令牌相同时发送的认证确认消息。
2.根据权利要求1所述的身份认证的方法,其特征在于,在所述移动终端获取用户输入的第一认证信息之前,所述方法还包括:
所述移动终端向所述服务器发送注册请求,所述注册请求中包含所述移动终端的电话号码;
所述移动终端接收所述服务器发送的携带数字证书的注册成功响应,所述数字证书中包含用于对待发送给所述服务器的信息进行加密的公钥,所述注册请求响应为当所述服务器通过所述电话号码对所述移动终端短进行信验证成功后发送的注册成功响应;
所述移动终端获取用户设置的第二认证信息,根据所述第二认证信息生成所述SRK以及所述第二认证信息的哈希值;
所述移动终端获取所述移动终端的身份标识号码ID、国际移动设备识别码IMEI以及客户识别模块SIM卡的国际移动用户识别码IMSI;
所述移动终端通过所述ID、所述IMEI、所述IMSI并结合当前时间戳生成手机令牌;
所述移动终端利用所述数字证书中的所述公钥对所述手机令牌以及所述第二认证信息的哈希值进行加密,之后将加密后的所述手机令牌以及加密后的所述第二认证信息的哈希值发送给所述服务器;
所述移动终端利用所述SRK对所述手机令牌加密,之后存储加密后的所述手机令牌。
3.根据权利要求1或2所述的身份认证的方法,其特征在于,所述第一认证信息、所述第二认证信息均为个人识别码PIN码;所述服务器中存储的认证信息为所述第二认证信息的哈希值;所述移动终端将所述第一认证信息发送给服务器进行认证,包括:
所述移动终端利用所述数字证书中的公钥将所述PIN码进行加密,通过无线网络将加密后的所述PIN码发送给所述服务器进行认证;或者,
所述移动终端生成所述PIN码的哈希值,利用所述数字证书中的公钥将所述PIN码的哈希值进行加密,通过无线网络将加密后的所述PIN码的哈希值发送给所述服务器进行认证。
4.根据权利要求3所述的身份认证的方法,其特征在于,所述移动终端将解密后的所述手机令牌发送给所述服务器进行认证;所述移动终端接收所述服务器发送的认证成功消息,包括:
所述移动终端将解密后的所述手机令牌通过近距离无线通信技术NFC控制设备发送给所述服务器进行认证;
所述移动终端接收所述服务器通过所述NFC控制设备发送的认证成功消息。
5.根据权利要求4所述的身份认证的方法,其特征在于,在所述移动终端接收所述服务器发送的认证成功消息之后,所述方法还包括:
所述移动终端采集人脸信息,并通过无线网络将所述人脸信息发送给所述服务器。
6.根据权利要求2至5中任一项所述的身份认证的方法,其特征在于,所述移动终端通过所述ID、所述IMEI、所述IMSI并结合当前时间戳生成手机令牌,包括:
所述移动终端生成一个随机数并获取当前时间戳;
所述移动终端通过所述ID、所述IMEI、所述IMSI、所述随机数以及所述当前时间戳组成的集合生成一个哈希码,将所述哈希码作为所述手机令牌。
7.一种身份认证的方法,其特征在于,包括:
服务器接收移动终端发送的第一认证信息;
所述服务器对所述第一认证信息进行认证;
当所述服务器确定所述移动终端发送的所述第一认证信息与所述服务器中存储的认证信息匹配时,向所述移动终端发送认证通过响应,以使得所述移动终端根据所述第一认证信息生成存储根秘钥SRK;
所述服务器接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
当所述服务器判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,所述服务器向所述移动终端发送身份认证成功消息。
8.根据权利要求7所述的身份认证的方法,其特征在于,在所述服务器接收移动终端发送的第一认证信息之前,所述方法还包括:
所述服务器接收所述移动终端发送的注册请求,所述注册请求中包含所述移动终端的电话号码;
所述服务器通过所述电话号码对所述移动终端进行短信验证;
所述服务器对所述移动终端短信验证成功后,向所述移动终端发送携带数字证书的注册请求响应,所述数字证书中包含用于使所述移动终端对发送给所述服务器的信息进行加密的公钥;
所述服务器接收所述移动终端发送的通过所述移动终端的身份标识号码ID、国际移动设备识别码IMEI、客户识别模块SIM卡的国际移动用户识别码IMSI结合当前时间戳生成的手机令牌,所述手机令牌为通过所述数字证书中的公钥加密后的手机令牌;
所述服务器接收所述移动终端发送的利用所述公钥加密后的第二认证信息的哈希值,所述第二认证信息为用户设置的认证信息;
所述服务器利用私钥对所述手机令牌以及所述第二认证信息的哈希值解密,并存储解密之后的所述手机令牌以及所述第二认证信息的哈希值。
9.根据权利要求7或8所述的身份认证的方法,其特征在于,所述第一认证信息、所述第二认证信息均为个人识别码PIN;所述服务器中存储的认证信息为所述第二认证信息的哈希值;所述服务器接收移动终端发送的第一认证信息,包括:
所述服务器通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码的哈希值,利用私钥解密所述PIN码的哈希值;或者,
所述服务器通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码,利用所述私钥解密所述PIN码,生成所述PIN码的哈希值。
10.根据权利要求9所述的身份认证的方法,其特征在于,所述服务器接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;当所述服务器判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,所述服务器向所述移动终端发送身份认证成功消息,包括:
所述服务器通过NFC控制设备接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
当所述服务器判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,所述服务器通过所述NFC控制设备向所述移动终端发送身份认证成功消息。
11.根据权利要求10所述的身份认证方法,其特征在于,在所述服务器向所述移动终端发送身份认证成功消息之后,所述方法还包括:
所述服务器通过无线网络接收所述移动终端发送的人脸信息;
所述服务器将所述人脸信息存储在认证日志中。
12.根据权利要求7至11中任一项所述的身份认证方法,其特征在于,所述手机令牌为所述ID、所述IMEI、所述IMSI、随机数以及所述当前时间戳组成的集合的哈希码。
13.一种身份认证的装置,其特征在于,所述装置应用于移动终端中,所述装置包括:
获取单元,用于获取用户输入的第一认证信息,所述第一认证信息为用于提供给服务器认证用户身份的信息;
发送单元,用于将所述获取单元获取的所述第一认证信息发送给所述服务器进行认证;
接收单元,还用于接收所述服务器发送的认证通过响应,所述认证通过响应为当所述服务器确定所述发送单元发送的所述第一认证信息与所述服务器中存储的认证信息匹配时发送的认证通过响应;
生成单元,用于根据所述获取单元获取的所述第一认证信息生成存储根秘钥SRK;
所述发送单元,还用于通过所述生成单元生成的所述SRK解密所述移动终端中的手机令牌,将解密后的所述手机令牌发送给所述服务器进行认证;
所述接收单元,还用于接收所述服务器发送的认证成功消息,所述认证成功消息为当所述服务器确定所述发送单元发送的所述手机令牌与所述服务器中存储的手机令牌相同时发送的认证确认消息。
14.根据权利要求13所述的身份认证的装置,其特征在于,所述装置还包括:存储单元;
所述发送单元,还用于向所述服务器发送注册请求,所述注册请求中包含所述移动终端的电话号码;
所述接收单元,还用于接收所述服务器发送的携带数字证书的注册成功响应,所述数字证书中包含用于对待发送给所述服务器的信息进行加密的公钥,所述注册请求响应为当所述服务器通过所述电话号码对所述移动终端短进行信验证成功后发送的注册成功响应;
所述获取单元,还用于获取用户设置的第二认证信息;
所述生成单元,还用于根据所述获取单元获取的所述第二认证信息生成所述SRK以及所述第二认证信息的哈希值;
所述获取单元,还用于获取所述移动终端的身份标识号码ID、国际移动设备识别码IMEI以及客户识别模块SIM卡的国际移动用户识别码IMSI;
所述生成单元,还用于通过所述获取单元获取的所述ID、所述IMEI、所述IMSI并结合当前时间戳生成手机令牌;
所述发送单元,还用于利用所述数字证书中的所述公钥对所述生成单元生成的所述手机令牌以及所述第二认证信息的哈希值进行加密,将加密后的所述手机令牌以及加密后的所述第二认证信息的哈希值发送给所述服务器;
所述存储单元,用于利用所述生成单元生成的所述SRK对所述生成单元生成的所述手机令牌加密,存储加密后的所述手机令牌。
15.根据权利要求13或14所述的身份认证的装置,其特征在于,所述第一认证信息、所述第二认证信息均为个人识别码PIN码;所述存储单元中存储的认证信息为所述第二认证信息的哈希值;
所述发送单元,还用于利用所述数字证书中的公钥将所述PIN码进行加密,通过无线网络将加密后的所述PIN码发送给所述服务器进行认证;
所述生成单元,还用于生成所述PIN码的哈希值;
所述发送单元,还用于利用所述数字证书中的公钥将所述生成单元生成的所述PIN码的哈希值进行加密,通过无线网络将加密后的所述PIN码的哈希值发送给所述服务器进行认证。
16.根据权利要求15所述的身份认证的装置,其特征在于,
所述发送单元,还用于将解密后的所述手机令牌通过近距离无线通信技术NFC控制设备发送给所述服务器进行认证;
所述接收单元,还用于接收所述服务器通过所述NFC控制设备发送的认证成功消息。
17.根据权利要求16所述的身份认证的装置,其特征在于,所述装置还包括:采集单元;
所述采集单元,用于采集人脸信息;
所述发送单元,还用于通过无线网络将将所述采集单元采集的所述人脸信息发送给所述服务器。
18.根据权利要求13至17中任一项所述的身份认证的装置,其特征在于,
所述生成单元,还用于生成一个随机数;
所述获取单元,还用于获取当前时间戳;
所述生成单元,还用于通过所述ID、所述IMEI、所述IMSI、所述随机数以及所述获取单元获取的所述当前时间戳组成的集合生成一个哈希码,将所述哈希码作为所述手机令牌。
19.一种身份认证的装置,其特征在于,所述装置应用于服务器中,所述装置包括:
接收单元,用于接收移动终端发送的第一认证信息;
认证单元,用于对所述接收单元接收的所述第一认证信息进行认证;
发送单元,用于当确定所述移动终端发送的所述第一认证信息与所述服务器中存储的认证信息匹配时,向所述移动终端发送认证通过响应,以使得所述移动终端根据所述第一认证信息生成存储根秘钥SRK;
所述接收单元,还用于接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
所述发送单元,还用于当认证单元判断接收到的所述手机令牌与所述服务器中存储的手机令牌相同时,向所述移动终端发送身份认证成功消息。
20.根据权利要求19所述的身份认证的方法,其特征在于,所述装置还包括:验证单元,解密单元,存储单元;
所述接收单元,还用于接收所述移动终端发送的注册请求,所述注册请求中包含所述移动终端的电话号码;
验证单元,用于通过所述电话号码对所述移动终端进行短信验证;
所述发送单元,还用于当所述验证单元对所述移动终端短信验证成功后,向所述移动终端发送携带数字证书的注册请求响应,所述数字证书中包含用于使所述移动终端对发送给所述服务器的信息进行加密的公钥;
所述接收单元,还用于接收所述移动终端发送的通过所述移动终端的身份标识号码ID、国际移动设备识别码IMEI、客户识别模块SIM卡的国际移动用户识别码IMSI结合当前时间戳生成的手机令牌,所述手机令牌为通过所述数字证书中的公钥加密后的手机令牌;接收所述移动终端发送的利用所述公钥加密后的第二认证信息的哈希值,所述第二认证信息为用户设置的认证信息;
所述解密单元,用于利用私钥对所述接收单元接收到的手机令牌以及所述第二认证信息的哈希值解密;
所述存储单元,用于存所述解密单元解密之后的所述手机令牌以及所述第二认证信息的哈希值。
21.根据权利要求19或20所述的身份认证的装置,其特征在于,所述第一认证信息、所述第二认证信息均为个人识别码PIN;所述服务器中存储的认证信息为所述第二认证信息的哈希值;
所述接收单元,还用于通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码的哈希值,利用私钥解密所述PIN码的哈希值;
所述接收单元,还用于通过无线网络接收所述移动终端发送的利用所述数字证书中的公钥加密后的所述PIN码;
所述解密单元,还用于利用所述私钥解密所述PIN码,生成所述PIN码的哈希值。
22.根据权利要求21所述的身份认证的装置,其特征在于,
所述接收单元,还用于通过NFC控制设备接收所述移动终端发送的通过所述SRK解密后的所述移动终端中的手机令牌;
所述发送单元,还用于判断所述接收单元接收到的所述手机令牌与所述存储单元中存储的手机令牌相同时,通过所述NFC控制设备向所述移动终端发送身份认证成功消息。
23.根据权利要求22所述的身份认证的装置,其特征在于,
所述接收单元,还用于通过无线网络接收所述移动终端发送的人脸信息;
所述存储单元,还用于将所述人脸信息存储在认证日志中。
24.根据权利要求19至23中任一项所述的身份认证的装置,其特征在于,所述手机令牌为所述ID、所述IMEI、所述IMSI、随机数以及所述当前时间戳组成的集合的哈希码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510201148.6A CN106161032B (zh) | 2015-04-24 | 2015-04-24 | 一种身份认证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510201148.6A CN106161032B (zh) | 2015-04-24 | 2015-04-24 | 一种身份认证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106161032A true CN106161032A (zh) | 2016-11-23 |
CN106161032B CN106161032B (zh) | 2019-03-19 |
Family
ID=57346565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510201148.6A Active CN106161032B (zh) | 2015-04-24 | 2015-04-24 | 一种身份认证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106161032B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172027A (zh) * | 2017-05-05 | 2017-09-15 | 北京凤凰理理它信息技术有限公司 | 证书管理方法、存储设备、存储介质和装置 |
CN108494740A (zh) * | 2018-03-01 | 2018-09-04 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN108616361A (zh) * | 2018-03-27 | 2018-10-02 | 阿里巴巴集团控股有限公司 | 一种识别设备唯一性的方法及装置 |
CN109005158A (zh) * | 2018-07-10 | 2018-12-14 | 成都理工大学 | 基于模糊保险箱的动态手势认证系统及其认证方法 |
CN109120573A (zh) * | 2017-06-22 | 2019-01-01 | 武汉大学 | 传输密钥生成方法、终端及服务器 |
CN109309565A (zh) * | 2017-07-28 | 2019-02-05 | 中国移动通信有限公司研究院 | 一种安全认证的方法及装置 |
CN109873787A (zh) * | 2017-12-01 | 2019-06-11 | 北京安云世纪科技有限公司 | 一种访问认证方法、装置、系统 |
CN110226177A (zh) * | 2017-01-11 | 2019-09-10 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
CN110234116A (zh) * | 2019-06-24 | 2019-09-13 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统 |
CN110493258A (zh) * | 2019-09-09 | 2019-11-22 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN110611563A (zh) * | 2018-06-15 | 2019-12-24 | 富泰华工业(深圳)有限公司 | 设备识别码配发方法、装置及物联网设备 |
CN110969775A (zh) * | 2018-09-29 | 2020-04-07 | 京东数字科技控股有限公司 | 物品存取方法、电子设备、自提柜和计算机可读存储介质 |
CN111050314A (zh) * | 2018-08-23 | 2020-04-21 | 刘高峰 | 客户端注册方法、装置及系统 |
CN111191157A (zh) * | 2019-12-24 | 2020-05-22 | 中国建设银行股份有限公司 | 课程资源输出方法、装置、电子设备及存储介质 |
CN113852681A (zh) * | 2021-09-22 | 2021-12-28 | 深信服科技股份有限公司 | 一种网关认证方法、装置及安全网关设备 |
CN113873523A (zh) * | 2020-06-15 | 2021-12-31 | 广州汽车集团股份有限公司 | 解除车辆绑定关系的方法、装置及相关设备 |
CN114095221A (zh) * | 2021-11-11 | 2022-02-25 | 合肥移瑞通信技术有限公司 | 安全验证方法、装置、设备及存储介质 |
CN114143312A (zh) * | 2021-11-26 | 2022-03-04 | 中国电信股份有限公司 | 基于区块链的边缘计算终端认证方法、系统及设备 |
CN114389903A (zh) * | 2022-03-24 | 2022-04-22 | 深圳百胜扬工业电子商务平台发展有限公司 | 一种数字身份信息加密和认证方法 |
CN114422266A (zh) * | 2022-02-28 | 2022-04-29 | 深圳市中悦科技有限公司 | 一种基于双重验证机制的IDaaS系统 |
CN115696329A (zh) * | 2022-10-27 | 2023-02-03 | 中国联合网络通信集团有限公司 | 零信任认证方法及装置、零信任客户端设备和存储介质 |
WO2024011863A1 (zh) * | 2022-07-15 | 2024-01-18 | 中国电信股份有限公司 | 通信方法、装置、sim卡、电子设备和终端设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090031408A1 (en) * | 2007-07-27 | 2009-01-29 | Microsoft Corporation | Integrity protected smart card transaction |
CN101771535A (zh) * | 2008-12-30 | 2010-07-07 | 上海茂碧信息科技有限公司 | 终端和服务器之间的双向认证方法 |
CN103297403A (zh) * | 2012-03-01 | 2013-09-11 | 盛大计算机(上海)有限公司 | 一种实现动态密码认证的方法和系统 |
CN103391197A (zh) * | 2013-07-19 | 2013-11-13 | 武汉大学 | 一种基于手机令牌和NFC技术的Web身份认证方法 |
CN104240074A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 基于身份认证的预付卡联机支付系统及其支付方法 |
-
2015
- 2015-04-24 CN CN201510201148.6A patent/CN106161032B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090031408A1 (en) * | 2007-07-27 | 2009-01-29 | Microsoft Corporation | Integrity protected smart card transaction |
CN101771535A (zh) * | 2008-12-30 | 2010-07-07 | 上海茂碧信息科技有限公司 | 终端和服务器之间的双向认证方法 |
CN103297403A (zh) * | 2012-03-01 | 2013-09-11 | 盛大计算机(上海)有限公司 | 一种实现动态密码认证的方法和系统 |
CN103391197A (zh) * | 2013-07-19 | 2013-11-13 | 武汉大学 | 一种基于手机令牌和NFC技术的Web身份认证方法 |
CN104240074A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 基于身份认证的预付卡联机支付系统及其支付方法 |
Non-Patent Citations (1)
Title |
---|
郑兆华等: ""基于手机令牌的移动应用双向身份认证方案研究"", 《电信科学》 * |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110226177B (zh) * | 2017-01-11 | 2024-01-23 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
CN110226177A (zh) * | 2017-01-11 | 2019-09-10 | 科因普拉格株式会社 | 使用基于utxo的协议提供支付网关服务的方法及利用其的服务器 |
CN107172027A (zh) * | 2017-05-05 | 2017-09-15 | 北京凤凰理理它信息技术有限公司 | 证书管理方法、存储设备、存储介质和装置 |
CN109120573A (zh) * | 2017-06-22 | 2019-01-01 | 武汉大学 | 传输密钥生成方法、终端及服务器 |
CN109309565B (zh) * | 2017-07-28 | 2021-08-10 | 中国移动通信有限公司研究院 | 一种安全认证的方法及装置 |
CN109309565A (zh) * | 2017-07-28 | 2019-02-05 | 中国移动通信有限公司研究院 | 一种安全认证的方法及装置 |
CN109873787A (zh) * | 2017-12-01 | 2019-06-11 | 北京安云世纪科技有限公司 | 一种访问认证方法、装置、系统 |
CN108494740B (zh) * | 2018-03-01 | 2021-08-24 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN108494740A (zh) * | 2018-03-01 | 2018-09-04 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN108616361A (zh) * | 2018-03-27 | 2018-10-02 | 阿里巴巴集团控股有限公司 | 一种识别设备唯一性的方法及装置 |
CN108616361B (zh) * | 2018-03-27 | 2022-04-08 | 杭州蚂蚁聚慧网络技术有限公司 | 一种识别设备唯一性的方法及装置 |
CN110611563B (zh) * | 2018-06-15 | 2022-09-06 | 富泰华工业(深圳)有限公司 | 设备识别码配发方法、装置及物联网设备 |
CN110611563A (zh) * | 2018-06-15 | 2019-12-24 | 富泰华工业(深圳)有限公司 | 设备识别码配发方法、装置及物联网设备 |
CN109005158A (zh) * | 2018-07-10 | 2018-12-14 | 成都理工大学 | 基于模糊保险箱的动态手势认证系统及其认证方法 |
CN111050314A (zh) * | 2018-08-23 | 2020-04-21 | 刘高峰 | 客户端注册方法、装置及系统 |
CN111050314B (zh) * | 2018-08-23 | 2023-06-30 | 刘高峰 | 客户端注册方法、装置及系统 |
CN110969775A (zh) * | 2018-09-29 | 2020-04-07 | 京东数字科技控股有限公司 | 物品存取方法、电子设备、自提柜和计算机可读存储介质 |
CN110234116B (zh) * | 2019-06-24 | 2021-11-02 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统 |
CN110234116A (zh) * | 2019-06-24 | 2019-09-13 | 飞天诚信科技股份有限公司 | 一种安全认证方法及系统 |
WO2021047012A1 (zh) * | 2019-09-09 | 2021-03-18 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN110493258A (zh) * | 2019-09-09 | 2019-11-22 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN111191157A (zh) * | 2019-12-24 | 2020-05-22 | 中国建设银行股份有限公司 | 课程资源输出方法、装置、电子设备及存储介质 |
CN113873523A (zh) * | 2020-06-15 | 2021-12-31 | 广州汽车集团股份有限公司 | 解除车辆绑定关系的方法、装置及相关设备 |
CN113852681A (zh) * | 2021-09-22 | 2021-12-28 | 深信服科技股份有限公司 | 一种网关认证方法、装置及安全网关设备 |
CN114095221A (zh) * | 2021-11-11 | 2022-02-25 | 合肥移瑞通信技术有限公司 | 安全验证方法、装置、设备及存储介质 |
CN114143312A (zh) * | 2021-11-26 | 2022-03-04 | 中国电信股份有限公司 | 基于区块链的边缘计算终端认证方法、系统及设备 |
CN114422266A (zh) * | 2022-02-28 | 2022-04-29 | 深圳市中悦科技有限公司 | 一种基于双重验证机制的IDaaS系统 |
CN114389903A (zh) * | 2022-03-24 | 2022-04-22 | 深圳百胜扬工业电子商务平台发展有限公司 | 一种数字身份信息加密和认证方法 |
WO2024011863A1 (zh) * | 2022-07-15 | 2024-01-18 | 中国电信股份有限公司 | 通信方法、装置、sim卡、电子设备和终端设备 |
CN115696329A (zh) * | 2022-10-27 | 2023-02-03 | 中国联合网络通信集团有限公司 | 零信任认证方法及装置、零信任客户端设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106161032B (zh) | 2019-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161032A (zh) | 一种身份认证的方法及装置 | |
CN108055235B (zh) | 一种智能锁的控制方法、相关设备及系统 | |
CN106789047B (zh) | 一种区块链身份系统 | |
US10601805B2 (en) | Securitization of temporal digital communications with authentication and validation of user and access devices | |
CN105050081B (zh) | 网络接入设备接入无线网络接入点的方法、装置和系统 | |
CN109272606B (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
CN107771383A (zh) | 使用认证服务器将至少两个认证设备映射到用户账户的方法 | |
CN104320389B (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN106027250B (zh) | 一种身份证信息安全传输方法及系统 | |
CN108243181A (zh) | 一种车联网终端、数据加密方法及车联网服务器 | |
CN110189442A (zh) | 认证方法及装置 | |
CN103201998A (zh) | 用于保护移动装置中的本地资源的数据处理 | |
CN104468126B (zh) | 一种安全通信系统及方法 | |
CN104868998B (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
CN106156677B (zh) | 身份证读卡方法和系统 | |
CN106060073B (zh) | 信道密钥协商方法 | |
CN108650028A (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN108737323A (zh) | 一种数字签名方法、装置及系统 | |
CN109889669A (zh) | 一种基于安全加密算法的手机开锁方法及系统 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
CN109428715A (zh) | 数据接收设备、数据传输系统和密钥生成设备 | |
CN108964897A (zh) | 基于群组通信的身份认证系统和方法 | |
CN106027457A (zh) | 一种身份证信息传输方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210427 Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040 Patentee after: Honor Device Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |