CN107070918A - 一种网络应用登录方法和系统 - Google Patents

一种网络应用登录方法和系统 Download PDF

Info

Publication number
CN107070918A
CN107070918A CN201710245712.3A CN201710245712A CN107070918A CN 107070918 A CN107070918 A CN 107070918A CN 201710245712 A CN201710245712 A CN 201710245712A CN 107070918 A CN107070918 A CN 107070918A
Authority
CN
China
Prior art keywords
cipher key
intelligent cipher
key equipment
pin code
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710245712.3A
Other languages
English (en)
Other versions
CN107070918B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201710245712.3A priority Critical patent/CN107070918B/zh
Publication of CN107070918A publication Critical patent/CN107070918A/zh
Application granted granted Critical
Publication of CN107070918B publication Critical patent/CN107070918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种网络应用登录方法和系统,方法包括:智能密钥设备与终端建立连接,终端触发验证设备执行PIN码验证流程;若通过,智能密钥设备获取并保存PIN码验证通过信息,与路由器之间执行身份认证流程;路由器在身份认证流程结果为认证通过时,为终端分配IP地址,保存绑定信息;终端向应用服务器发送应用登录服务请求信息,应用服务器获得确定出的智能密钥设备身份信息,在获得PIN码验证完成确认信息的情况下,根据确定出的智能密钥设备身份信息提供应用登录服务;方法还包括:应用服务器发送PIN码验证状态查询请求;智能密钥设备查询是否存有PIN码验证通过信息及状态,如果存有且状态为有效,则向应用服务器发送PIN码验证完成确认信息。

Description

一种网络应用登录方法和系统
技术领域
本发明涉及一种电子技术领域,尤其涉及一种网络应用登录方法和系统。
背景技术
路由器是连接因特网中个局域网、广域网的设备,它会根据信道的情况自动选择和设定路由并传输信号。用户使用终端设备(电脑、手机等)上网时,可以通过路由器连接应用服务器。为了保证应用数据的安全性,用户的终端设备在登录应用服务器时通常需要输入该应用对应的密码,例如:用户使用电脑登录邮箱时,需要输入邮箱的密码。由于每个应用的密码可能不同,用户需要记住每个应用对应的密码,并且每次登陆应用时都需要输入对应的密码,从而导致用户登录应用的过程比较繁杂,尤其是在登陆内网应用时,采用与外网同样的应用登陆方式登陆应用,有着较大的资源浪费。因此,现亟需一种应用登录的方法,在保证应用数据安全性的前提下,降低用户通过路由器登录不同内网应用时的繁琐性。
发明内容
本发明旨在解决上述问题。
本发明的主要目的在于提供一种网络应用登陆方法,包括:在智能密钥设备与终端建立连接后,终端触发验证设备执行智能密钥设备的PIN码验证流程;若验证通过,智能密钥设备获取并保存PIN码验证通过信息;智能密钥设备通过终端与路由器之间执行身份认证流程;路由器在身份认证流程结果为认证通过时,为终端分配IP地址,保存智能密钥设备身份信息与IP地址的绑定信息,智能密钥设备身份信息为智能密钥设备证书或智能密钥设备ID;终端通过路由器向应用服务器发送应用登陆服务请求信息,触发路由器与应用服务器之间执行根据终端的IP地址以及智能密钥设备身份信息与IP地址的绑定信息确定与终端匹配的智能密钥设备身份信息的流程,应用服务器获得确定出的智能密钥设备身份信息;应用服务器在获得PIN码验证完成确认信息的情况下,根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务;在应用服务器接收应用登陆服务请求信息之后,应用服务器根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务之前,方法还包括:应用服务器通过路由器和终端向智能密钥设备发送PIN码验证状态查询请求;智能密钥设备接收PIN码验证状态查询请求,查询是否存有PIN码验证通过信息及查询PIN码验证通过信息的状态,如果智能密钥设备存有PIN码验证通过信息且PIN码验证通过信息的状态为有效,则通过终端和路由器向应用服务器发送PIN码验证完成确认信息。
此外,触发验证设备执行智能密钥设备的PIN码验证流程,包括:终端提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至智能密钥设备,智能密钥设备接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息;或者,终端提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至身份认证服务器,身份认证服务器接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器和终端发送至智能密钥设备;或者,终端将PIN码输入提示信息发送至智能密钥设备,智能密钥设备接收PIN码输入提示信息并提示,接收PIN码并验证,若验证通过,则生成PIN码验证通过信息;或者,终端将PIN码输入提示信息发送至智能密钥设备,智能密钥设备接收PIN码输入提示信息并提示,接收PIN码并生成PIN码验证信息,将PIN码验证信息通过终端和路由器发送至身份认证服务器,身份认证服务器接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器和终端发送至智能密钥设备。
此外,终端通过路由器向应用服务器发送应用登陆服务请求信息,触发路由器与应用服务器之间执行根据终端的IP地址以及智能密钥设备身份信息与IP地址的绑定信息确定与终端匹配的智能密钥设备身份信息的流程,应用服务器获得确定出的智能密钥设备身份信息,包括:终端通过路由器向应用服务器发送应用登陆服务请求信息,应用登陆服务请求信息中包括智能密钥设备身份信息和IP地址;应用服务器接收应用登陆服务请求信息,向路由器发送智能密钥设备身份验证请求,智能密钥设备身份验证请求中包括智能密钥设备身份信息和IP地址;路由器接收智能密钥设备身份验证请求,根据IP地址和绑定信息,对智能密钥设备身份验证请求中携带的智能密钥设备身份信息进行验证,得到智能密钥设备身份验证结果信息并发送至应用服务器;应用服务器接收智能密钥设备身份验证结果信息,若智能密钥设备身份验证结果信息为验证通过,则应用登陆服务请求信息中携带的智能密钥设备身份信息为确定出的智能密钥设备身份信息;或者,终端通过路由器向应用服务器发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;应用服务器向路由器发送智能密钥设备身份信息请求,智能密钥设备身份信息请求中至少包括IP地址;路由器接收智能密钥设备身份验证请求,根据IP地址和绑定信息,得到智能密钥设备身份信息并发送至应用服务器;应用服务器接收智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息;或者,终端向路由器发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;路由器接收终端发送的应用登陆服务请求信息之后,根据IP地址和绑定信息,得到智能密钥设备身份信息;路由器向应用服务器发送应用登陆服务请求信息和智能密钥设备身份信息,应用服务器接收应用登陆服务请求信息和智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息。
此外,智能密钥设备获取并保存PIN码验证通过信息之后,方法还包括:智能密钥设备在断开与终端的连接时,执行使PIN码验证通过信息失效的操作;或者,智能密钥设备在断电时,执行使PIN码验证通过信息失效的操作;或者,智能密钥设备使用计时器开始计时,在计时达到预设时间之后,执行使PIN码验证通过信息失效的操作;如果智能密钥设备在计时达到预设时间之前,PIN码验证通过信息有效。
本发明的另一目的在于提供一种网络应用登陆系统,包括:终端、智能密钥设备、路由器以及应用服务器;终端,用于在智能密钥设备与终端建立连接后,触发验证设备执行智能密钥设备的PIN码验证流程;若验证通过,触发智能密钥设备获取并保存PIN码验证通过信息;智能密钥设备,用于获取并保存PIN码验证通过信息,通过终端与路由器之间执行身份认证流程;路由器,用于在身份认证流程结果为认证通过时,为终端分配IP地址,保存智能密钥设备身份信息与IP地址的绑定信息,智能密钥设备身份信息为智能密钥设备证书或智能密钥设备ID;终端,还用于通过路由器向应用服务器发送应用登陆服务请求信息,触发路由器与应用服务器之间执行根据终端的IP地址以及智能密钥设备身份信息与IP地址的绑定信息确定与终端匹配的智能密钥设备身份信息的流程;应用服务器,用于获得确定出的智能密钥设备身份信息,在获得PIN码验证完成确认信息的情况下,根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务;在接收应用登陆服务请求信息之后,应用服务器根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务之前:通过路由器和终端向智能密钥设备发送PIN码验证状态查询请求;智能密钥设备,还用于接收PIN码验证状态查询请求,查询是否存有PIN码验证通过信息及查询PIN码验证通过信息的状态,如果智能密钥设备存有PIN码验证通过信息且PIN码验证通过信息的状态为有效,则通过终端和路由器向应用服务器发送PIN码验证完成确认信息。
此外,验证设备为智能密钥设备时,终端,具体用于提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至智能密钥设备,智能密钥设备,具体用于接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息;或者,验证设备为身份认证服务器时,终端,具体用于提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至身份认证服务器,身份认证服务器,具体用于接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器和终端发送至智能密钥设备;或者,验证设备为智能密钥设备时,终端,具体用于将PIN码输入提示信息发送至智能密钥设备;智能密钥设备,具体用于接收PIN码输入提示信息并提示,接收PIN码并验证,若验证通过,则生成PIN码验证通过信息;或者,验证设备为身份认证服务器时,终端,具体用于将PIN码输入提示信息发送至智能密钥设备,智能密钥设备,具体用于接收PIN码输入提示信息并提示,接收PIN码并生成PIN码验证信息,将PIN码验证信息通过终端和路由器发送至身份认证服务器;身份认证服务器,具体用于接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器和终端发送至智能密钥设备。
此外,终端,具体用于通过路由器向应用服务器发送应用登陆服务请求信息,应用登陆服务请求信息中包括智能密钥设备身份信息和IP地址;应用服务器,具体用于接收应用登陆服务请求信息,向路由器发送智能密钥设备身份验证请求,智能密钥设备身份验证请求中包括智能密钥设备身份信息和IP地址;路由器,具体用于接收智能密钥设备身份验证请求,根据IP地址和绑定信息,对智能密钥设备身份验证请求中携带的智能密钥设备身份信息进行验证,得到智能密钥设备身份验证结果信息并发送至应用服务器;应用服务器,具体用于接收智能密钥设备身份验证结果信息,若智能密钥设备身份验证结果信息为验证通过,则应用登陆服务请求信息中携带的智能密钥设备身份信息为确定出的智能密钥设备身份信息;或者,终端,具体用于通过路由器向应用服务器发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;应用服务器,具体用于向路由器发送智能密钥设备身份信息请求,智能密钥设备身份信息请求中至少包括IP地址;路由器,具体用于接收智能密钥设备身份验证请求,根据IP地址和绑定信息,得到智能密钥设备身份信息并发送至应用服务器;应用服务器,具体用于接收智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息;或者,终端,具体用于向路由器发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;路由器,具体用于接收终端发送的应用登陆服务请求信息之后,根据IP地址和绑定信息,得到智能密钥设备身份信息;路由器,具体用于向应用服务器发送应用登陆服务请求信息和智能密钥设备身份信息;应用服务器,具体用于接收应用登陆服务请求信息和智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息。
此外,智能密钥设备,用于获取并保存PIN码验证通过信息之后,还用于,在断开与终端的连接时,执行使PIN码验证通过信息失效的操作;或者,在断电时,执行使PIN码验证通过信息失效的操作;或者,使用计时器开始计时,在计时达到预设时间之后,执行使PIN码验证通过信息失效的操作;如果智能密钥设备在计时达到预设时间之前,PIN码验证通过信息有效。
由上述本发明提供的技术方案可以看出,本发明提供了一种网络应用登陆方法和系统,用户使用终端设备(电脑、手机等)上网时,可以通过路由器连接与该路由器处于同一内网的应用服务器,在路由器与终端进行身份认证之后,应用服务器可以在用户的智能密钥设备保存了PIN码验证通过信息且该信息有效的情况下,无须智能密钥设备用户输入身份信息和/或密码,即可提供应用登陆服务,使得在应用服务器确保应用服务的安全性的前提下,简化了登陆流程,提升了用户体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的网络应用登录方法的流程图;
图2为本发明实施例2提供的网络应用登陆系统的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种网络应用登陆方法,在该方法流程中,智能密钥设备为具有电子签名功能的身份识别设备,可以是USBKEY、音频KEY等可与终端进行信息交互的电子设备;终端可以是PC、手机、平板电脑等具备网络连接功能的设备;应用服务器可以是邮箱服务器、OA系统服务器等网络应用服务器;该应用服务器与路由器同处于同一内网系统中,终端可通过路由器登陆应用服务器的内网应用。
图1为本实施例提供的一种网络应用登录方法的流程图,如图1所示的方法实施例,包括以下步骤101-105:
步骤101,在智能密钥设备与终端建立连接后,终端触发验证设备执行智能密钥设备的PIN码验证流程;若验证通过,智能密钥设备获取并保存PIN码验证通过信息;
在本实施例中,智能密钥设备与终端可以采用有线连接(如通过USB接口连接、音频接口连接等),也可以采用无线接口连接(如通过蓝牙连接、红外连接等);智能密码设备获取并保存PIN码验证通过信息,避免PIN码验证通过信息被非法篡改内容或状态,保障了PIN码验证通过信息的安全性。
步骤102,智能密钥设备通过终端与路由器之间执行身份认证流程;
在本实施例中,终端与路由器之间可以通过网线连接,也可以通过WIFI等方式无线连接;终端与路由器之间的身份认证流程可以为单向认证(如仅由路由器对终端进行认证),也可以为双向认证(路由器对终端进行认证,终端对路由器进行认证),终端与路由器之间的单向认证速度较快,保障了网络服务中的信息安全,提高了通讯效率,终端与路由器之间的双向认证,不仅路由器可以判断终端的安全性,终端也可判断路由器的安全性,同时保障了网络服务中的信息安全和终端用户的信息安全。
步骤103,路由器在身份认证流程结果为认证通过时,为终端分配IP地址,保存智能密钥设备身份信息与IP地址的绑定信息,智能密钥设备身份信息为智能密钥设备证书或智能密钥设备ID;
在本实施例中,可选的,路由器保存智能密钥设备身份信息与IP地址的绑定信息,可以采用列表的形式保存,如建立智能密钥身份信息与IP地址的映射表,便于路由器根据智能密钥设备身份信息查找IP地址,或根据IP地址查找智能密钥设备身份信息。
步骤104,终端通过路由器向应用服务器发送应用登陆服务请求信息,触发路由器与应用服务器之间执行根据终端的IP地址以及智能密钥设备身份信息与IP地址的绑定信息确定与终端匹配的智能密钥设备身份信息的流程,应用服务器获得确定出的智能密钥设备身份信息;
在本实施例中,路由器与应用服务器可以通过有线或无线的网络连接,应用服务器获得确定出的智能密钥设备身份信息,避免非法攻击者使用虚假的智能密钥设备身份信息进行应用登陆,保障了应用服务的安全。
步骤105,应用服务器在获得PIN码验证完成确认信息的情况下,根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务;
在本实施例中,应用服务器在获得PIN码验证完成确认信息,再提供应用登陆服务,进一步避免了非法攻击者采用他人的IP地址或智能密钥设备身份信息进行应用登陆,进一步保障了应用服务的安全性。
本方法流程中,在应用服务器接收应用登陆服务请求信息之后,应用服务器根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务之前,方法还包括:
步骤A,应用服务器通过路由器和终端向智能密钥设备发送PIN码验证状态查询请求;
步骤B,智能密钥设备接收PIN码验证状态查询请求,查询是否存有PIN码验证通过信息及查询PIN码验证通过信息的状态,如果智能密钥设备存有PIN码验证通过信息且PIN码验证通过信息的状态为有效,则通过终端和路由器向应用服务器发送PIN码验证完成确认信息。
在本实施例中,由智能密钥设备判断是否保存有PIN码验证通过信息,并查询该信息的状态,避免了非法攻击者对PIN码验证通过信息的篡改,保障了应用服务的安全性,且若智能密钥设备保存有PIN码验证通过信息且该信息有效,则在进行应用服务登陆时,无需智能密钥设备的用户再次输入PIN码和/或其身份信息(用户名、ID号等内容),简化了应用服务的登陆流程,提高了应用服务的效率和用户体验。
采用本实施例提供的方法,用户使用终端设备(电脑、手机等)上网时,可以通过路由器连接与该路由器处于同一内网系统的应用服务器,在路由器与终端进行身份认证之后,应用服务器可以在用户的智能密钥设备保存了PIN码验证通过信息且该信息有效的情况下,无须智能密钥设备输入身份信息和/或密码,即可提供应用登陆服务,使得在应用服务器确保应用服务的安全性的前提下,简化了登陆流程,提升了用户体验。
以下对本实施例的各步骤进行具体说明:
步骤101,在智能密钥设备与终端建立连接后,终端触发验证设备执行智能密钥设备的PIN码验证流程;若验证通过,智能密钥设备获取并保存PIN码验证通过信息。
在本实施例中,验证设备可以是多种设备,根据验证设备的不同,本实施例至少包括如下可选实施方式:
可选实施方式一,步骤101中的验证设备为智能密钥设备,本步骤中终端触发验证设备执行智能密钥设备的PIN码验证流程,具体包括:
步骤111a,终端提示PIN码输入提示信息;接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至智能密钥设备;
步骤111b,智能密钥设备接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息。
可选地,在智能密钥设备生成PIN码验证通过信息之后,将该信息置为有效状态。
在本可选实施方式中,终端可以在屏幕上显示或通过扬声器语音播报PIN码输入提示信息(例如:终端在屏幕上显示“请输入密码”,或通过扬声器语音播报“请输入PIN码”),用户在阅读或听到PIN码输入提示后,输入PIN码,或者,在PIN码为生物识别信息的情况下,通过生物识别信息录入的方式输入PIN码(如录入指纹、虹膜、掌纹等生物识别信息)。PIN码验证信息可以是PIN码明文,也可以是终端对PIN码进行加密计算或MAC计算后得到的数据,该加密计算可以是对称密钥加密或非对称密钥加密,由此,进一步保障了PIN码在传输时的安全性,降低PIN码验证信息被非法截获后造成的风险。
在上述可选实施方式中,若PIN码验证信息为PIN码加密后的得到数据,则智能密钥设备在进行PIN码验证信息的验证时,需要对PIN码验证信息进行解密,将解密得到的PIN码与智能密钥设备预先存储的PIN码进行比对,或者,对预先存储的PIN码进行加密,将加密得到的信息与PIN码验证信息进行比对;若PIN码验证信息为PIN码MAC计算后得到的数据,则智能密钥设备在进行PIN码验证信息的验证时,需要将其预存的PIN码进行MAC计算后,将得到的信息与PIN码验证信息进行比对。
本可选实施方式提供的方案,PIN码验证过程中仅包含终端和智能密钥设备,无须其他设备的参与,保障了PIN码验证信息的安全性和PIN码验证的准确性。
可选实施方式二,本可选实施方式与可选实施方式一的区别在于步骤101中验证设备为身份认证服务器,以下仅对与可选实施方式一的不同之处进行说明:
本步骤中终端触发验证设备执行智能密钥设备的PIN码验证流程,具体包括:
步骤121a,终端提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至身份认证服务器;
步骤121b,身份认证服务器接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器和终端发送至智能密钥设备。
可选地,在智能密钥设备接收到PIN码验证通过信息之后,将该信息置为有效状态。
在本可选实施方式中,路由器与身份认证服务器可以通过有线网络连接或无线网络连接,终端可以通过路由器将PIN码验证信息发送至身份认证服务器,身份认证服务器可以是内网系统中具备身份认证和存储能力的任意设备,可以是独立设置的服务器,也可以是应用服务器中设置的一个运算存储区域。
在本可选实施方式中,身份认证服务器预存有智能密钥设备的PIN码,若PIN码验证信息为PIN码加密后的得到数据,则身份认证服务器在进行PIN码验证信息的验证时,需要对PIN码验证信息进行解密,将解密得到的PIN码与身份认证服务器预先存储的PIN码进行比对,或者,对预先存储的PIN码进行加密,将加密得到的信息与PIN码验证信息进行比对;若PIN码验证信息为PIN码MAC计算后得到的数据,则身份认证服务器在进行PIN码验证信息的验证时,需要将其预存的PIN码进行MAC计算后,将得到的信息与PIN码验证信息进行比对。
本可选实施方式提供的方案,由身份认证服务器进行PIN码认证,认证过程无须智能密钥设备的参与,降低了智能密钥设备的运算和存储压力,也为用户修改PIN码提供了便捷。
可选实施方式三,本可选实施方式与可选实施方式一的区别在于步骤101中进行PIN码输入提示的设备和验证设备均为智能密钥设备,以下仅对与可选实施方式一的不同之处进行说明:
步骤131a,终端将PIN码输入提示信息发送至智能密钥设备;
步骤131b,智能密钥设备接收PIN码输入提示信息并提示,接收PIN码并验证,若验证通过,则生成PIN码验证通过信息。
可选地,在智能密钥设备生成PIN码验证通过信息之后,将该信息置为有效状态。
本可选实施方式提供的方案,接收PIN码和验证PIN码的设备均为智能密钥设备,PIN码无须在设备之间传输,进一步保障了PIN码的安全性。
可选实施方式四:本可选实施方式与可选实施方式一的区别在于步骤101中进行PIN码输入提示的设备为智能密钥设备,进行PIN码验证的设备为身份认证服务器,以下仅对与可选实施方式一的不同之处进行说明:
步骤141a,终端将PIN码输入提示信息发送至智能密钥设备,智能密钥设备接收PIN码输入提示信息并提示,接收PIN码并生成PIN码验证信息,将PIN码验证信息通过终端和路由器发送至身份认证服务器;
步骤141b,身份认证服务器接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器和终端发送至智能密钥设备。
可选地,在智能密钥设备接收到PIN码验证通过信息之后,将该信息置为有效状态。
本可选实施方式提供的方案,PIN码的输入由智能密钥设备完成,提高了PIN码的安全性,由身份认证服务器进行PIN码认证,认证过程无须智能密钥设备的参与,降低了智能密钥设备的运算和存储压力,也为用户修改PIN码提供了便捷。
本步骤的智能密钥设备获取并保存PIN码验证通过信息,为后续的应用登陆操作提供了免密登陆的基础。
步骤102,智能密钥设备通过终端与路由器之间执行身份认证流程。
本步骤中,路由器的身份认证功能可通过多种方式实现,包括:一、路由器内置安全芯片,路由器中存储有该路由器的数字证书,安全芯片中存储有该路由器的私钥;二、路由器内置身份认证功能软件,路由器中存储有该路由器的数字证书;三、外接USBKEY等具备身份认证功能的设备,该外接设备存储有该路由器的数字证书和私钥。智能密钥设备是具有安全芯片的设备,安全芯片内部拥有独立的处理器和存储单元,可存储PKI数字证书,私钥、加解密密钥、验证密钥等类型的密钥以及其他特征数据,对数据进行加密、解密、签名、验签运算,为用户提供数据加密和身份认证服务。在具体实施过程中,路由器可以通过以下方式实现对智能密钥设备的身份认证:利用根证书验证接收的智能密钥设备的数字证书,和/或,使用智能密钥设备的数字证书对使用智能密钥设备私钥签名的签名数据进行验签。智能密钥设备可以通过以下方式实现对路由器的身份认证:利用根证书验证接收的路由器的数字证书,和/或,使用路由器的数字证书对使用路由器私钥签名的签名数据进行验签。路由器与智能密钥设备之间可以仅进行单向身份认证,即路由器对智能密钥设备进行身份认证,或者智能密钥设备对路由器进行身份认证;路由器与智能密钥设备之间也可以进行双向身份认证,即路由器对智能密钥设备进行身份认证以及智能密钥设备对路由器进行身份认证。
下面对智能密钥设备与路由器之间执行身份认证的流程进行示例性说明:
步骤102a,智能密钥设备生成随机数R1,对用其自身的私钥KS1对随机数R1和智能密钥设备ID进行签名得到签名数据S1;
步骤102b,智能密钥设备将随机数R1、智能密钥设备ID、签名数据S1以及智能密钥设备证书通过终端发送给路由器;
步骤102c,路由器在验证智能密钥设备证书合法后,利用智能密钥设备证书中智能密钥设备的公钥KP1对签名数据S1进行验签,并在验签通过后,利用其自身安全芯片产生随机数R2。
步骤102d,路由器利用智能密钥设备的公钥KP1对随机数R1和R2进行加密得到密文数据E1,并利用路由器的私钥KS2对密文数据E1进行签名得到签名数据S2;
步骤102e,路由器将密文数据E1、签名数据S2以及路由器的证书通过终端发送给智能密钥设备;
步骤102f,智能密钥设备利用接收到的证书中的路由器的公钥KP2对签名数据S2进行验签,并在验签通过后,利用智能密钥设备的私钥KS1对密文数据E1进行解密得到随机数R1和R2;
步骤102g,智能密钥设备将解密得到的随机数R1与自身生成的随机数R1进行比对,若比结果一致,则智能密钥设备与路由器之间的身份认证结果为通过。
上述步骤(102a-102g)仅为一种可选的身份认证流程,智能密钥设备和路由器之间和可以采用其他方式进行身份认证,在此不作限定。通过上述步骤,智能密钥设备和路由器二者可以互相验证对方身份是否合法,此外,在步骤102f中,智能密钥设备解密得到的随机数R2可以作为会话密钥,在智能密钥设备和路由器传输数据时,随机数R2可以作为加解密密钥,以此提高传输数据的安全性。
步骤103,路由器在身份认证流程结果为认证通过时,为终端分配IP地址,保存智能密钥设备身份信息与IP地址的绑定信息,智能密钥设备身份信息为智能密钥设备证书或智能密钥设备ID。
本步骤中,路由器可以在身份认证流程中获取到智能密钥设备的身份信息,例如上文中步骤102b的流程。由此,路由器可以建立智能密钥设备身份信息和与该智能密钥设备相连的终端的IP地址的一一对应关系,为后续的网络应用的安全登录提供了基础。
步骤104,终端通过路由器向应用服务器发送应用登陆服务请求信息,触发路由器与应用服务器之间执行根据终端的IP地址以及智能密钥设备身份信息与IP地址的绑定信息确定与终端匹配的智能密钥设备身份信息的流程,应用服务器获得确定出的智能密钥设备身份信息;
在本实施例中,可选地,在本步骤之前,应用服务器可与路由器执行身份认证流程,身份认证的方式可以与智能密钥设备与路由器之间的身份认证方式相同,在此不再赘述。或者,在应用服务器与路由器处于内网系统中,仅可与内网设备建立连接,不会受到外网设备的非法攻击的情况下,应用服务器与路由器也可不执行身份认证流程,应用服务器信任由路由器存储或完全由路由器提供的数据。
应用服务器获得确定出的智能密钥设备身份信息的方式有多种,本实施例至少包括如下可选实施方式:
可选实施方式一,具体包括:
步骤114a,终端通过路由器向应用服务器发送应用登陆服务请求信息,应用登陆服务请求信息中包括智能密钥设备身份信息和IP地址;
步骤114b,应用服务器接收应用登陆服务请求信息,向路由器发送智能密钥设备身份验证请求,智能密钥设备身份验证请求中包括智能密钥设备身份信息和IP地址;
步骤114c,路由器接收智能密钥设备身份验证请求,根据IP地址和绑定信息,对智能密钥设备身份验证请求中携带的智能密钥设备身份信息进行验证,得到智能密钥设备身份验证结果信息并发送至应用服务器;
本可选实施方式中,由于路由器中保存有智能密钥设备身份信息与终端的IP地址的绑定信息,路由器可通过应用服务器发送的智能密钥设备身份验证请求中的IP地址查找该绑定信息,判断该IP地址绑定的智能密钥设备身份信息与终端向应用服务器提供的智能密钥设备身份信息是否一致,进而判断该智能密钥设备身份信息是否真实,避免终端的用户冒用他人智能密钥设备身份信息登录他人账号,提高应用服务器提供的网络应用的安全性。
步骤114d,应用服务器接收智能密钥设备身份验证结果信息,若智能密钥设备身份验证结果信息为验证通过,则应用登陆服务请求信息中携带的智能密钥设备身份信息为确定出的智能密钥设备身份信息。
在本可选实施方式中,可选地,如果验证错误,则应用服务器可向终端发送验证错误提示,要求终端重新提供应用登陆服务请求信息,或者,如果该终端的应用登陆服务请求信息的智能密钥设备身份验证结果信息为验证错误的次数达到预定次数,则可将该终端的IP地址加入预设的黑名单中,不再向该终端提供应用登陆服务。
本可选实施方式提供的方案,应用登陆服务请求信息中包括智能密钥设备身份信息,基于智能密钥设备的身份认证功能,应用服务器可通过确定出的智能密钥设备身份信息判断终端用户的身份,进一步判断是否向该用户提供登陆服务。应用服务器在接收到应用登陆服务请求信息之后,可先通过IP地址和智能密钥设备身份信息判断是否向路由器发送智能密钥设备身份验证信息,如存在该IP地址或该智能密钥设备身份信息已在黑名单中,或其他应用服务器无法向该终端提供应用登陆服务的情况,则无需向路由器发送智能密钥设备身份验证信息,减少信息交互次数,提高效率。
可选实施方式二,具体包括:
步骤124a,终端通过路由器向应用服务器发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;
步骤124b,应用服务器向路由器发送智能密钥设备身份信息请求,智能密钥设备身份信息请求中至少包括IP地址;
步骤124c,路由器接收智能密钥设备身份验证请求,根据IP地址和绑定信息,得到智能密钥设备身份信息并发送至应用服务器;
本可选实施方式中,由于路由器中保存有智能密钥设备身份信息与终端的IP地址的绑定信息,路由器接收到智能密钥设备身份验证请求之后,可通过智能密钥设备身份验证请求中的IP地址查找该绑定信息,并将该IP地址绑定的智能密钥设备身份信息发送至应用服务器,避免终端的用户冒用他人智能密钥设备身份信息登录他人账号,提高应用服务器提供的网络应用的安全性。
步骤124d,应用服务器接收智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息。
本可选实施方式提供的方案,应用登陆服务请求信息中包括智能密钥设备身份信息,基于智能密钥设备的身份认证功能,应用服务器可通过确定出的智能密钥设备身份信息判断终端用户的身份,进一步判断是否向该用户提供登陆服务。应用服务器在接收到应用登陆服务请求信息之后,可先通过IP地址判断是否向路由器发送智能密钥设备身份验证请求,如存在该IP地址已在黑名单中,或其他应用服务器无法向该终端提供应用登陆服务的情况,则无需向路由器发送智能密钥设备身份验证请求,减少信息交互次数,提高效率。
可选实施方式三,具体包括:
步骤134a,终端向路由器发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;
步骤134b,路由器接收终端发送的应用登陆服务请求信息之后,根据IP地址和绑定信息,得到智能密钥设备身份信息;
步骤134c,路由器向应用服务器发送应用登陆服务请求信息和智能密钥设备身份信息;
本可选实施方式中,由于路由器中保存有智能密钥设备身份信息与终端的IP地址的绑定信息,路由器可通过终端发送的应用登录服务请求信息中的IP地址查找该绑定信息,并将该IP地址绑定的智能密钥设备身份信息发送至应用服务器,避免终端的用户冒用他人智能密钥设备身份信息登录他人账号,提高应用服务器提供的网络应用的安全性。
步骤134d,应用服务器接收应用登陆服务请求信息和智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息。
本可选实施方式提供的方案,应用登陆服务请求信息中包括智能密钥设备身份信息,基于智能密钥设备的身份认证功能,应用服务器可通过确定出的智能密钥设备身份信息判断终端用户的身份,进一步判断是否向该用户提供登陆服务。路由器在接收到应用登陆服务请求信息之后,可先通过IP地址查找到与该IP地址绑定的智能密钥设备身份信息,并发送至应用服务器,减少信息交互次数,提高效率。
步骤105,应用服务器在获得PIN码验证完成确认信息的情况下,根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务。
本实施例中,应用服务器首先获得PIN码验证完成确认信息,再向通过终端提供应用登陆服务,进一步提高了应用登陆服务的安全性,避免在终端使用者已变更的情况下,应用服务器仍向终端的其他使用者提供应用登陆服务。
在本实施例中,在应用服务器接收应用登陆服务请求信息之后,应用服务器根据确定出的智能密钥设备身份信息通过路由器向终端提供应用登陆服务之前,方法还包括:
步骤A,应用服务器通过路由器和终端向智能密钥设备发送PIN码验证状态查询请求;
步骤B,智能密钥设备接收PIN码验证状态查询请求,查询是否存有PIN码验证通过信息及查询PIN码验证通过信息的状态,如果智能密钥设备存有PIN码验证通过信息且PIN码验证通过信息的状态为有效,则通过终端和路由器向应用服务器发送PIN码验证完成确认信息。
在本实施例中,智能密钥设备中存储有PIN码验证通过信息,可保障仅在持有该智能密钥设备的用户将智能密钥设备与终端连接时,终端可通过路由器登陆应用服务器提供的应用,在智能密钥设备的用户离开该终端,智能密钥设备与终端断开连接或PIN码验证通过信息已失效后,终端无法再通过路由器登陆应用服务器提供的应用,进一步保障了应用登陆的安全性。
在本示例的一个可选实施方式中,智能密钥设备获取并保存PIN码验证通过信息后,为保障应用登陆的安全,会在预设条件下对PIN码验证通过信息执行失效操作,包括以下几种可选的操作方式:
方式一:智能密钥设备在断开与终端的连接时,执行使PIN码验证通过信息失效的操作。
在本可选实施方式中,执行使PIN码验证通过信息失效的操作,可以包括,将该PIN码验证通过信息的状态由有效置状态为失效状态,或者,将该PIN码验证通过信息删除。以保障智能密钥设备在与终端断开连接时,持有智能密钥设备的用户在智能密钥设备丢失或本人暂时不再使用的情况下,他人盗窃后使用该智能密钥设备登陆应用导致的风险。
方式二:智能密钥设备在断电时,执行使PIN码验证通过信息失效的操作。
在本可选实施方式中,执行使PIN码验证通过信息失效的操作,可以包括,在智能密钥设备断电时,将该PIN码验证通过信息的状态由有效状态置为失效状态,或者,将该PIN码验证通过信息删除;或者,智能密钥设备将PIN码验证通过信息保存在缓存中,当智能密钥设备在断电时,PIN码验证通过信息即丢失,使得该PIN码验证通过信息失效;或者,在智能密钥设备断电并重新与终端建立连接后,智能密钥设备将该PIN码验证通过信息的状态由有效状态置为失效状态,或者,将该PIN码验证通过信息删除。
以保障智能密钥设备在断电时,持有智能密钥设备的用户在智能密钥设备丢失或本人暂时不使用的情况下,他人盗窃后使用该设备登陆应用导致的风险。
方式三:智能密钥设备使用计时器开始计时,在计时达到预设时间之后,执行使PIN码验证通过信息失效的操作;如果智能密钥设备在计时达到预设时间之前,PIN码验证通过信息有效。
在本可选实施方式中,执行使PIN码验证通过信息失效的操作,可以包括,将该PIN码验证通过信息的状态由有效状态置为失效状态,或者,将该PIN码验证通过信息删除。可选地,智能密钥设备或终端可以在计时器即将达到预设时间时,提示用户再次输入PIN码进行验证,如果验证通过,则计时器重新开始计时,避免PIN码验证通过信息失效,或者,在计时器到达预设时间,执行PIN码验证通过信息失效的操作之后,重新提示用户再次输入PIN码进行验证,智能密钥设备再次获得PIN码验证通过信息。以保障PIN码验证通过信息的时效性,避免因PIN码验证通过信息的长时间有效而导致应用登陆的风险。
采用本实施例提供的方法,用户使用终端设备(电脑、手机等)上网时,可以通过路由器连接与该路由器处于同一内网系统的应用服务器,在路由器与终端进行身份认证之后,应用服务器可以在用户的智能密钥设备保存了PIN码验证通过信息且该信息有效的情况下,无须智能密钥设备的用户输入身份信息和/或密码,应用服务器即可根据智能密钥设备的身份信息提供应用登陆服务,使得在应用服务器确保应用服务的安全性的前提下,简化了登陆流程,提升了用户体验。
实施例2
图2出示了本发明实施例2的网络应用登陆系统的结构示意图,参见图2,本发明实施例2的网络应用登陆系统包括:终端201、智能密钥设备202、路由器203以及应用服务器204;本发明实施例2的网络应用登陆系统采用上述实施例1的网络应用登陆方法实现,在此不再一一赘述,仅对本发明实施例2的网络应用登陆系统的结构进行简单说明:
终端201,用于在智能密钥设备202与终端201建立连接后,触发验证设备执行智能密钥设备202的PIN码验证流程;若验证通过,触发智能密钥设备202获取并保存PIN码验证通过信息;
智能密钥设备202,用于获取并保存PIN码验证通过信息,通过终端201与路由器203之间执行身份认证流程;
路由器203,用于在身份认证流程结果为认证通过时,为终端201分配IP地址,保存智能密钥设备身份信息与IP地址的绑定信息,智能密钥设备身份信息为智能密钥设备证书或智能密钥设备ID;
终端201,还用于通过路由器203向应用服务器204发送应用登陆服务请求信息,触发路由器203与应用服务器204之间执行根据终端201的IP地址以及智能密钥设备身份信息与IP地址的绑定信息确定与终端201匹配的智能密钥设备身份信息的流程;
应用服务器204,用于获得确定出的智能密钥设备身份信息,在获得PIN码验证完成确认信息的情况下,根据确定出的智能密钥设备身份信息通过路由器203向终端201提供应用登陆服务;在接收应用登陆服务请求信息之后,应用服务器204根据确定出的智能密钥设备身份信息通过路由器203向终端201提供应用登陆服务之前:通过路由器203和终端201向智能密钥设备202发送PIN码验证状态查询请求;
智能密钥设备202,还用于接收PIN码验证状态查询请求,查询是否存有PIN码验证通过信息及查询PIN码验证通过信息的状态,如果智能密钥设备202存有PIN码验证通过信息且PIN码验证通过信息的状态为有效,则通过终端201和路由器203向应用服务器204发送PIN码验证完成确认信息。
采用本实施例提供的系统,用户使用终端设备201(电脑、手机等)上网时,可以通过路由器203连接与该路由器203处于同一内网系统的应用服务器204,在路由器203与终端201进行身份认证之后,应用服务器204可以在用户的智能密钥设备202保存了PIN码验证通过信息且该信息有效的情况下,无须智能密钥设备202用户输入身份信息和/或密码,即可提供应用登陆服务,使得在应用服务器204确保应用服务的安全性的前提下,简化了登陆流程,提升了用户体验。
在本实施例中,验证设备可以是多种设备,根据验证设备的不同,本实施例至少包括如下可选实施方式:
可选实施方式一:验证设备为智能密钥设备202时,终端201,具体用于提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至智能密钥设备202,智能密钥设备202,具体用于接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息。
本可选实施方式提供的方案,PIN码验证过程中仅包含终端201和智能密钥设备202,无须其他设备的参与,保障了PIN码验证信息的安全性和PIN码验证的准确性。
可选实施方式二:在本可选实施方式中,本系统中还包括身份认证服务器,当验证设备为身份认证服务器时,终端201,具体用于提示PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将PIN码验证信息发送至身份认证服务器,身份认证服务器,具体用于接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器203和终端201发送至智能密钥设备202。
在本实施例中,身份认证服务器与路由器203通过有线或无线的方式进行连接。
本可选实施方式提供的方案,由身份认证服务器进行PIN码认证,认证过程无须智能密钥设备的参与,降低了智能密钥设备202的运算和存储压力,也为用户修改PIN码提供了便捷。
可选实施方式三,验证设备为智能密钥设备202时,终端201,具体用于将PIN码输入提示信息发送至智能密钥设备202;智能密钥设备202,具体用于接收PIN码输入提示信息并提示,接收PIN码并验证,若验证通过,则生成PIN码验证通过信息。
本可选实施方式提供的方案,接收PIN码和验证PIN码的设备均为智能密钥设备202,PIN码无须在设备之间传输,进一步保障了PIN码的安全性。
可选实施方式四,本系统中还包括身份认证服务器,验证设备为身份认证服务器时,终端201,具体用于将PIN码输入提示信息发送至智能密钥设备202,智能密钥设备202,具体用于接收PIN码输入提示信息并提示,接收PIN码并生成PIN码验证信息,将PIN码验证信息通过终端201和路由器203发送至身份认证服务器;身份认证服务器,具体用于接收PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过路由器203和终端201发送至智能密钥设备202。
本可选实施方式提供的方案,PIN码的输入由智能密钥设备202完成,提高了PIN码的安全性,由身份认证服务器进行PIN码认证,认证过程无须智能密钥设备202的参与,降低了智能密钥设备202的运算和存储压力,也为用户修改PIN码提供了便捷。
在本实施例中,应用服务器204获得确定出的智能密钥设备身份信息的方式有多种,至少包括如下可选实施方式:
可选实施方式一,包括:终端201,具体用于通过路由器203向应用服务器204发送应用登陆服务请求信息,应用登陆服务请求信息中包括智能密钥设备身份信息和IP地址;应用服务器204,具体用于接收应用登陆服务请求信息,向路由器203发送智能密钥设备身份验证请求,智能密钥设备身份验证请求中包括智能密钥设备身份信息和IP地址;路由器203,具体用于接收智能密钥设备身份验证请求,根据IP地址和绑定信息,对智能密钥设备身份验证请求中携带的智能密钥设备身份信息进行验证,得到智能密钥设备身份验证结果信息并发送至应用服务器204;应用服务器204,具体用于接收智能密钥设备身份验证结果信息,若智能密钥设备身份验证结果信息为验证通过,则应用登陆服务请求信息中携带的智能密钥设备身份信息为确定出的智能密钥设备身份信息。
本可选实施方式提供的方案,应用登陆服务请求信息中包括智能密钥设备身份信息,基于智能密钥设备的身份认证功能,应用服务器204可通过确定出的智能密钥设备身份信息判断终端用户的身份,进一步判断是否向该用户提供登陆服务。应用服务器204在接收到应用登陆服务请求信息之后,可先通过IP地址和智能密钥设备身份信息判断是否向路由器203发送智能密钥设备身份验证信息,如存在该IP地址或该智能密钥设备身份信息已在黑名单中,或其他应用服务器无法向该终端201提供应用登陆服务的情况,则无需向路由器203发送智能密钥设备身份验证信息,减少信息交互次数,提高效率。
可选实施方式二,包括:
终端201,具体用于通过路由器203向应用服务器204发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;应用服务器204,具体用于向路由器203发送智能密钥设备身份信息请求,智能密钥设备身份信息请求中至少包括IP地址;路由器203,具体用于接收智能密钥设备身份验证请求,根据IP地址和绑定信息,得到智能密钥设备身份信息并发送至应用服务器204;应用服务器204,具体用于接收智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息。
本可选实施方式提供的方案,应用登陆服务请求信息中包括智能密钥设备身份信息,基于智能密钥设备202的身份认证功能,应用服务器204可通过确定出的智能密钥设备身份信息判断终端201用户的身份,进一步判断是否向该用户提供登陆服务。应用服务器204在接收到应用登陆服务请求信息之后,可先通过IP地址判断是否向路由器203发送智能密钥设备身份验证请求,如存在该IP地址已在黑名单中,或其他应用服务器204无法向该终端201提供应用登陆服务的情况,则无需向路由器203发送智能密钥设备身份验证请求,减少信息交互次数,提高效率。
可选实施方式三,具体包括:
终端201,具体用于向路由器203发送应用登陆服务请求信息,应用登陆服务请求信息中包括IP地址;路由器203,具体用于接收终端发送的应用登陆服务请求信息之后,根据IP地址和绑定信息,得到智能密钥设备身份信息;路由器203,具体用于向应用服务器204发送应用登陆服务请求信息和智能密钥设备身份信息;应用服务器204,具体用于接收应用登陆服务请求信息和智能密钥设备身份信息,智能密钥设备身份信息为确定出的智能密钥设备身份信息。
本可选实施方式提供的方案,应用登陆服务请求信息中包括智能密钥设备身份信息,基于智能密钥设备的身份认证功能,应用服务器204可通过确定出的智能密钥设备身份信息判断终端201用户的身份,进一步判断是否向该用户提供登陆服务。路由器203在接收到应用登陆服务请求信息之后,可先通过IP地址查找到与该IP地址绑定的智能密钥设备身份信息,并发送至应用服务器204,减少信息交互次数,提高效率。
在本示例的一个可选实施方式中,智能密钥设备202获取并保存PIN码验证通过信息后,为保障应用登陆的安全,会在预设条件下对PIN码验证通过信息执行失效操作,包括以下几种可选的操作方式:
方式一:在断开与终端201的连接时,执行使PIN码验证通过信息失效的操作。
在本可选实施方式中,执行使PIN码验证通过信息失效的操作,可以包括,将该PIN码验证通过信息的状态由有效置状态为失效状态,或者,将该PIN码验证通过信息删除。以保障智能密钥设备202在与终端201断开连接时,持有智能密钥设备202的用户在智能密钥设备202丢失或本人暂时不再使用的情况下,他人盗窃后使用该智能密钥设备202登陆应用导致的风险。
方式二:在断电时,执行使PIN码验证通过信息失效的操作。
在本可选实施方式中,执行使PIN码验证通过信息失效的操作,可以包括,在智能密钥设备202断电时,将该PIN码验证通过信息的状态由有效状态置为失效状态,或者,将该PIN码验证通过信息删除;或者,智能密钥设备202将PIN码验证通过信息保存在缓存中,当智能密钥设备202在断电时,PIN码验证通过信息即丢失,使得该PIN码验证通过信息失效;或者,在智能密钥设备202断电并重新与终端建立连接后,智能密钥设备202将该PIN码验证通过信息的状态由有效状态置为失效状态,或者,将该PIN码验证通过信息删除。以保障智能密钥设备202在断电时,持有智能密钥设备202的用户在智能密钥设备202丢失或本人暂时不使用的情况下,他人盗窃后使用该设备登陆应用导致的风险。
方式三:使用计时器开始计时,在计时达到预设时间之后,执行使PIN码验证通过信息失效的操作;如果智能密钥设备202在计时达到预设时间之前,PIN码验证通过信息有效。
在本可选实施方式中,执行使PIN码验证通过信息失效的操作,可以包括,将该PIN码验证通过信息的状态由有效状态置为失效状态,或者,将该PIN码验证通过信息删除。可选地,智能密钥设备202或终端201可以在计时器即将达到预设时间时,提示用户再次输入PIN码进行验证,如果验证通过,则计时器重新开始计时,避免PIN码验证通过信息失效,或者,在计时器到达预设时间,执行PIN码验证通过信息失效的操作之后,重新提示用户再次输入PIN码进行验证,智能密钥设备202再次获得PIN码验证通过信息。以保障PIN码验证通过信息的时效性,避免因PIN码验证通过信息的长时间有效而导致应用登陆的风险。
采用本实施例提供的系统,用户使用终端201设备(电脑、手机等)上网时,可以通过路由器203连接与该路由器203处于同一内网系统的应用服务器204,在路由器203与终端201进行身份认证之后,应用服务器204可以在用户的智能密钥设备202保存了PIN码验证通过信息且该信息有效的情况下,无须智能密钥设备202用户输入身份信息和/或密码,应用服务器204即可根据智能密钥设备身份信息提供应用登陆服务,使得在应用服务器204确保应用服务的安全性的前提下,简化了登陆流程,提升了用户体验。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (8)

1.一种网络应用登陆方法,其特征在于,包括:
在智能密钥设备与终端建立连接后,所述终端触发验证设备执行所述智能密钥设备的PIN码验证流程;若验证通过,所述智能密钥设备获取并保存所述PIN码验证通过信息;
所述智能密钥设备通过所述终端与路由器之间执行身份认证流程;
所述路由器在所述身份认证流程结果为认证通过时,为所述终端分配IP地址,保存智能密钥设备身份信息与所述IP地址的绑定信息,所述智能密钥设备身份信息为所述智能密钥设备证书或智能密钥设备ID;
所述终端通过所述路由器向所述应用服务器发送应用登陆服务请求信息,触发所述路由器与所述应用服务器之间执行根据所述终端的IP地址以及所述智能密钥设备身份信息与所述IP地址的绑定信息确定与所述终端匹配的所述智能密钥设备身份信息的流程,所述应用服务器获得确定出的智能密钥设备身份信息;
所述应用服务器在获得PIN码验证完成确认信息的情况下,根据所述确定出的智能密钥设备身份信息通过所述路由器向所述终端提供应用登陆服务;
在所述应用服务器接收所述应用登陆服务请求信息之后,所述应用服务器根据所述确定出的智能密钥设备身份信息通过所述路由器向所述终端提供应用登陆服务之前,所述方法还包括:
所述应用服务器通过所述路由器和所述终端向所述智能密钥设备发送PIN码验证状态查询请求;
所述智能密钥设备接收所述PIN码验证状态查询请求,查询是否存有所述PIN码验证通过信息及查询所述PIN码验证通过信息的状态,如果所述智能密钥设备存有所述PIN码验证通过信息且所述PIN码验证通过信息的状态为有效,则通过所述终端和所述路由器向所述应用服务器发送PIN码验证完成确认信息。
2.根据权利要求1所述的方法,其特征在于,所述触发验证设备执行所述智能密钥设备的PIN码验证流程,包括:
所述终端提示所述PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将所述PIN码验证信息发送至所述智能密钥设备,所述智能密钥设备接收所述PIN码验证信息并验证,若验证通过,则生成所述PIN码验证通过信息;或者,
所述终端提示所述PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将所述PIN码验证信息发送至身份认证服务器,所述身份认证服务器接收所述PIN码验证信息并验证,若验证通过,则生成所述PIN码验证通过信息,并通过所述路由器和所述终端发送至所述智能密钥设备;或者,
所述终端将所述PIN码输入提示信息发送至所述智能密钥设备,所述智能密钥设备接收所述PIN码输入提示信息并提示,接收PIN码并验证,若验证通过,则生成所述PIN码验证通过信息;或者,
所述终端将所述PIN码输入提示信息发送至所述智能密钥设备,所述智能密钥设备接收所述PIN码输入提示信息并提示,接收PIN码并生成PIN码验证信息,将所述PIN码验证信息通过所述终端和所述路由器发送至身份认证服务器,所述身份认证服务器接收所述PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过所述路由器和所述终端发送至所述智能密钥设备。
3.根据权利要求1所述的方法,其特征在于,
所述终端通过所述路由器向所述应用服务器发送应用登陆服务请求信息,触发所述路由器与所述应用服务器之间执行根据所述终端的IP地址以及所述智能密钥设备身份信息与所述IP地址的绑定信息确定与所述终端匹配的所述智能密钥设备身份信息的流程,所述应用服务器获得确定出的智能密钥设备身份信息,包括:
所述终端通过所述路由器向所述应用服务器发送应用登陆服务请求信息,所述应用登陆服务请求信息中包括所述智能密钥设备身份信息和所述IP地址;所述应用服务器接收所述应用登陆服务请求信息,向所述路由器发送智能密钥设备身份验证请求,所述智能密钥设备身份验证请求中包括所述智能密钥设备身份信息和所述IP地址;所述路由器接收所述智能密钥设备身份验证请求,根据所述IP地址和所述绑定信息,对所述智能密钥设备身份验证请求中携带的所述智能密钥设备身份信息进行验证,得到智能密钥设备身份验证结果信息并发送至所述应用服务器;所述应用服务器接收所述智能密钥设备身份验证结果信息,若所述智能密钥设备身份验证结果信息为验证通过,则所述应用登陆服务请求信息中携带的所述智能密钥设备身份信息为所述确定出的智能密钥设备身份信息;
或者,
所述终端通过所述路由器向所述应用服务器发送应用登陆服务请求信息,所述应用登陆服务请求信息中包括所述IP地址;所述应用服务器向所述路由器发送智能密钥设备身份信息请求,所述智能密钥设备身份信息请求中至少包括所述IP地址;所述路由器接收所述智能密钥设备身份验证请求,根据所述IP地址和所述绑定信息,得到所述智能密钥设备身份信息并发送至所述应用服务器;所述应用服务器接收所述智能密钥设备身份信息,所述智能密钥设备身份信息为所述确定出的智能密钥设备身份信息;
或者,
所述终端向所述路由器发送应用登陆服务请求信息,所述应用登陆服务请求信息中包括所述IP地址;所述路由器接收所述终端发送的所述应用登陆服务请求信息之后,根据所述IP地址和所述绑定信息,得到所述智能密钥设备身份信息;所述路由器向所述应用服务器发送所述应用登陆服务请求信息和所述智能密钥设备身份信息,所述应用服务器接收所述应用登陆服务请求信息和所述智能密钥设备身份信息,所述智能密钥设备身份信息为所述确定出的智能密钥设备身份信息。
4.根据权利要求1所述的方法,其特征在于,所述智能密钥设备获取并保存所述PIN码验证通过信息之后,所述方法还包括:
所述智能密钥设备在断开与所述终端的连接时,执行使所述PIN码验证通过信息失效的操作;或者,
所述智能密钥设备在断电时,执行使所述PIN码验证通过信息失效的操作;或者,
所述智能密钥设备使用计时器开始计时,在计时达到预设时间之后,执行使所述PIN码验证通过信息失效的操作;如果所述智能密钥设备在计时达到预设时间之前,所述PIN码验证通过信息有效。
5.一种网络应用登陆系统,其特征在于,包括:终端、智能密钥设备、路由器以及应用服务器;
所述终端,用于在智能密钥设备与终端建立连接后,触发验证设备执行所述智能密钥设备的PIN码验证流程;若验证通过,触发所述智能密钥设备获取并保存所述PIN码验证通过信息;
所述智能密钥设备,用于获取并保存所述PIN码验证通过信息,通过所述终端与路由器之间执行身份认证流程;
所述路由器,用于在所述身份认证流程结果为认证通过时,为所述终端分配IP地址,保存智能密钥设备身份信息与所述IP地址的绑定信息,所述智能密钥设备身份信息为所述智能密钥设备证书或智能密钥设备ID;
所述终端,还用于通过所述路由器向所述应用服务器发送应用登陆服务请求信息,触发所述路由器与所述应用服务器之间执行根据所述终端的IP地址以及所述智能密钥设备身份信息与所述IP地址的绑定信息确定与所述终端匹配的所述智能密钥设备身份信息的流程;
所述应用服务器,用于获得确定出的智能密钥设备身份信息,在获得PIN码验证完成确认信息的情况下,根据所述确定出的智能密钥设备身份信息通过所述路由器向所述终端提供应用登陆服务;在接收所述应用登陆服务请求信息之后,所述应用服务器根据所述确定出的智能密钥设备身份信息通过所述路由器向所述终端提供应用登陆服务之前:通过所述路由器和所述终端向所述智能密钥设备发送PIN码验证状态查询请求;
所述智能密钥设备,还用于接收所述PIN码验证状态查询请求,查询是否存有所述PIN码验证通过信息及查询所述PIN码验证通过信息的状态,如果所述智能密钥设备存有所述PIN码验证通过信息且所述PIN码验证通过信息的状态为有效,则通过所述终端和所述路由器向所述应用服务器发送PIN码验证完成确认信息。
6.根据权利要求5所述的系统,其特征在于,
所述验证设备为所述智能密钥设备时,所述终端,具体用于提示所述PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将所述PIN码验证信息发送至所述智能密钥设备,所述智能密钥设备,具体用于接收所述PIN码验证信息并验证,若验证通过,则生成所述PIN码验证通过信息;或者,
所述验证设备为身份认证服务器时,所述终端,具体用于提示所述PIN码输入提示信息,接收PIN码并生成PIN码验证信息,将所述PIN码验证信息发送至所述身份认证服务器,所述身份认证服务器,具体用于接收所述PIN码验证信息并验证,若验证通过,则生成所述PIN码验证通过信息,并通过所述路由器和所述终端发送至所述智能密钥设备;或者,
所述验证设备为所述智能密钥设备时,所述终端,具体用于将所述PIN码输入提示信息发送至所述智能密钥设备;所述智能密钥设备,具体用于接收所述PIN码输入提示信息并提示,接收PIN码并验证,若验证通过,则生成所述PIN码验证通过信息;或者,
所述验证设备为所述身份认证服务器时,所述终端,具体用于将所述PIN码输入提示信息发送至所述智能密钥设备,所述智能密钥设备,具体用于接收所述PIN码输入提示信息并提示,接收PIN码并生成PIN码验证信息,将所述PIN码验证信息通过所述终端和所述路由器发送至所述身份认证服务器;所述身份认证服务器,具体用于接收所述PIN码验证信息并验证,若验证通过,则生成PIN码验证通过信息,并通过所述路由器和所述终端发送至所述智能密钥设备。
7.根据权利要求5所述的系统,其特征在于,
所述终端,具体用于通过所述路由器向所述应用服务器发送应用登陆服务请求信息,所述应用登陆服务请求信息中包括所述智能密钥设备身份信息和所述IP地址;所述应用服务器,具体用于接收所述应用登陆服务请求信息,向所述路由器发送智能密钥设备身份验证请求,所述智能密钥设备身份验证请求中包括所述智能密钥设备身份信息和所述IP地址;所述路由器,具体用于接收所述智能密钥设备身份验证请求,根据所述IP地址和所述绑定信息,对所述智能密钥设备身份验证请求中携带的所述智能密钥设备身份信息进行验证,得到智能密钥设备身份验证结果信息并发送至所述应用服务器;所述应用服务器,具体用于接收所述智能密钥设备身份验证结果信息,若所述智能密钥设备身份验证结果信息为验证通过,则所述应用登陆服务请求信息中携带的所述智能密钥设备身份信息为所述确定出的智能密钥设备身份信息;
或者,
所述终端,具体用于通过所述路由器向所述应用服务器发送应用登陆服务请求信息,所述应用登陆服务请求信息中包括所述IP地址;所述应用服务器,具体用于向所述路由器发送智能密钥设备身份信息请求,所述智能密钥设备身份信息请求中至少包括所述IP地址;所述路由器,具体用于接收所述智能密钥设备身份验证请求,根据所述IP地址和所述绑定信息,得到所述智能密钥设备身份信息并发送至所述应用服务器;所述应用服务器,具体用于接收所述智能密钥设备身份信息,所述智能密钥设备身份信息为所述确定出的智能密钥设备身份信息;
或者,
所述终端,具体用于向所述路由器发送应用登陆服务请求信息,所述应用登陆服务请求信息中包括所述IP地址;所述路由器,具体用于接收所述终端发送的所述应用登陆服务请求信息之后,根据所述IP地址和所述绑定信息,得到所述智能密钥设备身份信息;所述路由器,具体用于向所述应用服务器发送所述应用登陆服务请求信息和所述智能密钥设备身份信息;所述应用服务器,具体用于接收所述应用登陆服务请求信息和所述智能密钥设备身份信息,所述智能密钥设备身份信息为所述确定出的智能密钥设备身份信息。
8.根据权利要求5所述的系统,其特征在于,所述智能密钥设备,用于获取并保存所述PIN码验证通过信息之后,还用于,
在断开与所述终端的连接时,执行使所述PIN码验证通过信息失效的操作;或者,
在断电时,执行使所述PIN码验证通过信息失效的操作;或者,
使用计时器开始计时,在计时达到预设时间之后,执行使所述PIN码验证通过信息失效的操作;如果所述智能密钥设备在计时达到预设时间之前,所述PIN码验证通过信息有效。
CN201710245712.3A 2017-04-14 2017-04-14 一种网络应用登录方法和系统 Active CN107070918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710245712.3A CN107070918B (zh) 2017-04-14 2017-04-14 一种网络应用登录方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710245712.3A CN107070918B (zh) 2017-04-14 2017-04-14 一种网络应用登录方法和系统

Publications (2)

Publication Number Publication Date
CN107070918A true CN107070918A (zh) 2017-08-18
CN107070918B CN107070918B (zh) 2019-07-30

Family

ID=59599567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710245712.3A Active CN107070918B (zh) 2017-04-14 2017-04-14 一种网络应用登录方法和系统

Country Status (1)

Country Link
CN (1) CN107070918B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587165A (zh) * 2018-12-28 2019-04-05 深圳竹云科技有限公司 一种基于ip地址的用户认证方法
CN109743402A (zh) * 2019-01-31 2019-05-10 深圳云合科技有限公司 答题信息的处理方法、传输方法、接收器和答题器
CN112468356A (zh) * 2019-09-09 2021-03-09 北京奇虎科技有限公司 路由器接口测试方法、装置、电子设备和存储介质
CN113037702A (zh) * 2020-12-16 2021-06-25 重庆扬成大数据科技有限公司 基于大数据分析农业工作人员登录系统安全工作方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1509558A (zh) * 2001-03-14 2004-06-30 ��������ķ������ 在主机平台中保护分组通信量的可移动设备
CN101414907A (zh) * 2008-11-27 2009-04-22 北京邮电大学 一种基于用户身份授权访问网络的方法和系统
CN101447010A (zh) * 2008-12-30 2009-06-03 北京飞天诚信科技有限公司 登录系统及登录方法
CN101807237A (zh) * 2010-03-01 2010-08-18 北京飞天诚信科技有限公司 签名方法及装置
WO2015182308A1 (ja) * 2014-05-28 2015-12-03 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1509558A (zh) * 2001-03-14 2004-06-30 ��������ķ������ 在主机平台中保护分组通信量的可移动设备
CN101414907A (zh) * 2008-11-27 2009-04-22 北京邮电大学 一种基于用户身份授权访问网络的方法和系统
CN101447010A (zh) * 2008-12-30 2009-06-03 北京飞天诚信科技有限公司 登录系统及登录方法
CN101807237A (zh) * 2010-03-01 2010-08-18 北京飞天诚信科技有限公司 签名方法及装置
WO2015182308A1 (ja) * 2014-05-28 2015-12-03 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587165A (zh) * 2018-12-28 2019-04-05 深圳竹云科技有限公司 一种基于ip地址的用户认证方法
CN109587165B (zh) * 2018-12-28 2021-06-25 深圳竹云科技有限公司 一种基于ip地址的用户认证方法
CN109743402A (zh) * 2019-01-31 2019-05-10 深圳云合科技有限公司 答题信息的处理方法、传输方法、接收器和答题器
CN112468356A (zh) * 2019-09-09 2021-03-09 北京奇虎科技有限公司 路由器接口测试方法、装置、电子设备和存储介质
CN112468356B (zh) * 2019-09-09 2023-11-03 北京奇虎科技有限公司 路由器接口测试方法、装置、电子设备和存储介质
CN113037702A (zh) * 2020-12-16 2021-06-25 重庆扬成大数据科技有限公司 基于大数据分析农业工作人员登录系统安全工作方法
CN113037702B (zh) * 2020-12-16 2021-11-09 重庆扬成大数据科技有限公司 基于大数据分析农业工作人员登录系统安全工作方法

Also Published As

Publication number Publication date
CN107070918B (zh) 2019-07-30

Similar Documents

Publication Publication Date Title
CN105119939B (zh) 无线网络的接入方法与装置、提供方法与装置以及系统
CN106850680B (zh) 一种用于轨道交通设备的智能身份认证方法及装置
CN105493453B (zh) 一种实现远程接入的方法、装置及系统
CN109936547A (zh) 身份认证方法、系统及计算设备
CN108270571A (zh) 基于区块链的物联网身份认证系统及其方法
CN109347635A (zh) 一种基于国密算法的物联网安全认证系统及认证方法
CN105847247A (zh) 一种认证系统及其工作方法
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN105227537A (zh) 用户身份认证方法、终端和服务端
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
CN107040513A (zh) 一种可信访问认证处理方法、用户终端和服务端
CN104253801B (zh) 实现登录认证的方法、装置和系统
CN109920100B (zh) 一种智能锁开锁方法及系统
CN107070918B (zh) 一种网络应用登录方法和系统
CN105636037B (zh) 认证方法、装置及电子设备
CN106101160B (zh) 一种系统登录方法及装置
CN107135205A (zh) 一种网络接入方法和系统
CN102333085B (zh) 安全的网络认证系统和方法
CN105162808A (zh) 一种基于国密算法的安全登录方法
CN104935441A (zh) 一种认证方法及相关装置、系统
CN107360124A (zh) 接入认证方法及装置、无线接入点和用户终端
CN114520976A (zh) 用户身份识别卡的认证方法及装置、非易失性存储介质
CN106559785A (zh) 认证方法、设备和系统以及接入设备和终端
CN109962781B (zh) 一种数字证书分发装置
CN106878122A (zh) 一种网络接入方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant