CN107172008A - 一种在移动设备中进行多系统认证及同步的系统和方法 - Google Patents

一种在移动设备中进行多系统认证及同步的系统和方法 Download PDF

Info

Publication number
CN107172008A
CN107172008A CN201710211924.XA CN201710211924A CN107172008A CN 107172008 A CN107172008 A CN 107172008A CN 201710211924 A CN201710211924 A CN 201710211924A CN 107172008 A CN107172008 A CN 107172008A
Authority
CN
China
Prior art keywords
user
certification
key
module
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710211924.XA
Other languages
English (en)
Other versions
CN107172008B (zh
Inventor
蔡准
郭晓鹏
孙悦
王在方
赵军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Core Time Technology Co Ltd
Original Assignee
Beijing Core Time Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Core Time Technology Co Ltd filed Critical Beijing Core Time Technology Co Ltd
Priority to CN201710211924.XA priority Critical patent/CN107172008B/zh
Publication of CN107172008A publication Critical patent/CN107172008A/zh
Application granted granted Critical
Publication of CN107172008B publication Critical patent/CN107172008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种在移动设备中进行多系统认证及同步的系统和方法,该系统由统一认证组件SDK和统一认证平台组成,其中:统一认证组件SDK包括:设备指纹模块、沙箱模块、证书模块、密钥管理模块、算法模块和认证逻辑模块;统一认证平台包括:用户管理模块、权限管理模块、SSO模块、设备管理模块、邮件服务模块、日志模块、接口管理模块、推送模块、短信/语音模块、人脸模块、声纹模块和指纹模块。该系统和方法能够适用于现在企业业务向移动端迁移的业务场景,提供企业用户在移动端认证和状态同步,通过创新的设备指纹生成算法及匹配算法,系统激活流程,用户可以绑定自己的手机与企业账号,实现企业账号在移动设备上的登录及状态同步。

Description

一种在移动设备中进行多系统认证及同步的系统和方法
技术领域
本发明涉及移动互联网技术领域,具体涉及一种在移动设备中进行多系统认证及同步的系统和方法。
背景技术
近年来,随着移动互联网时代的到来,以及智能手机,平板电脑的爆发式增长,单位员工可以随时随地依托移动智能终端来实现办公,从而打破了工作的时间、空间的边界,企业员工将个人的智能终端设备用于企业日常办公,这类现象称为BYOD(Bring Your OwnDevice)。
·Marketsandmarkets统计数据显示:2017年与BYOD相关的市场规模将达到1813.9亿美元,软件安全需求成为主要推动力。
·CTI论坛:BYOD趋势正在以每年15%的速度增长,预计到2017年,BYOD市场价值将达到1810亿美元。
·Cisco:美国是当前最大的BYOD应用市场,目前有7100万台相关BYOD的设备在使用中;到2016年,中国将成为BYOD应用市场的领导者,将有1.66亿台设备使用
·平均69%的企业员工拥有1部以上的移动智能终端;
·平均77%的企业员工利用自带设备用于企业办公;
·平均不到20%的企业员工愿意支付工作相关的通信费用;
·平均超过56%的企业主有BYOD的部署和管理需求;
·平均18%的企业愿意为员工购买移动智能终端设备
随着移动互联网的发展,移动办公的兴起,原有的传统认证方式,已经无法适应新的应用场景和安全需求,主要面临的问题有:
1.多系统账号密码过多
·各种各样的SaaS服务,各有各的账号和密码,密码各自有各自的规则。
·对于企业选择的产品集群,用户有太多密码需要记忆和使用。
2.系统间认证无法打通
·各种各样的SaaS服务,各有各的入口,用户需要不断从一个入口出来,从另一个入口进入。
·由于各个服务之间的认证并未打通,用户找到新的入口还需要再次认证。
3.认证信息泄露
·企业是黑客重点攻击的目标,各种攻击事件层出不穷,不仅导致企业的财产受到重大损失,也导致企业名誉受到影响,这是企业″谈虎色变″的关键问题。
·企业员工密码口令设置过于简单,密码多人共享等,造成安全隐患,黑客可能比较容易尝试出密码。
4.各系统安全防护水平不平衡
·各个系统的安全防护水平不同,各个系统打通后,安全防护能力受制于最薄弱的环节,导致系统极易受到攻击,严重威胁企业信息安全。
在这样的大背景下,亟需一个适合企业移动办公场景下的多系统认证及状态同步解决方案为企业雇员提供安全、有效、便捷的认证服务。
发明内容
为了克服现有技术中存在的问题,本发明提供一种在移动设备中进行多系统认证及同步的系统,该系统在识别标记用户移动终端设备的基础上,经由安全通道对用户初始身份进行确认,并生成与用户信息和设备信息绑定生成唯一的身份密钥,并在手机终端中安全保存,后续用户认证基于用户身份密钥,可实现扫码、推送、短信、语音等多种认证方式。根据系统特点及业务场景,可以有机结合一种或几种认证方式,实现对用户身份的有效认证,业务系统的便捷访问。
为实现上述目的,本发明所述的在移动设备中进行多系统认证及同步的系统由统一认证组件SDK和统一认证平台组成,其中:
统一认证组件SDK包括:
设备指纹模块,用于实现设备指纹采集、计算及匹配算法;
沙箱模块,用于实现终端侧SDK运行保护,防止动态、静态破解;
证书模块,用于支持用户身份证书的签发及验证;
密钥管理模块,用于保证密钥在终端本地的安全存储,防止破解和篡改;
算法模块,用于提供算法支持;和
认证逻辑模块,用于实现终端侧认证及策略管理;
统一认证平台包括:
用户管理模块,用于完成基本的用户信息和状态管理;
权限管理模块,用于实现对用户权限的分级管理,与业务系统权限管理模块对接;
SSO模块,用于实现多系统间认证状态同步及跳转;
设备管理模块,用于完成用户终端设备信息管理;
邮件服务模块,用于提供激活及通知邮件服务;
日志模块,用于实现系统日志维护及管理;
接口管理模块,用于实现系统与外部接口管理及流量控制;
推送模块,用于实现消息推送及认证请求推送功能;
短信/语音模块,用于实现对接运营商语音或短信通道,发送短信或语音;
人脸模块,用于实现人脸识别认证功能;
声纹模块,用于实现声纹识别认证功能;和
指纹模块,用于实现指纹识别认证功能。
所述算法模块支持的算法包括对称算法、非对称算法和/或杂凑算法。
所述对称算法包括AES和/或SM4,非对称算法包括RSA和/或SM2,杂凑算法包括SHA256和/或SM3。
所述的在移动设备中进行多系统认证及同步的系统采用自适应的设备指纹动态匹配算法进行设备识别,所述的自适应的设备指纹动态匹配算法为:
F=∑C(H(Fi),H(Fi′))×wi
其中i=1...n;
其中,函数H(a)代表指纹转换算法,函数C(a,b)代表比对算法,F1...Fn代表采集绑定某用户时首次采集的硬件信息,F1′...Fn′代表某用户设备目前采集的硬件信息,w1...Wn代表该硬件信息的权重;
硬件信息的权重w会根据系统运行状态动态调整,具体规则为:
假设某段时间内,每项信息的命中次数为tn,则
设置阈值N,终端设备认证时,将初次采集指纹与当前指纹采用设备指纹动态匹配算法进行计算,获得F,当F>=N时,认为指纹匹配即是同一设备,当F<N时,认为指纹不匹配即是不同设备。
所述的统一认证平台进行终端身份认证时,采用设备激活绑定阶段生成的用户身份密钥进行鉴别,具体生成算法如下:
Keydev=HMAC-SHA256(Keyroot+rand1+rand2+F)
其中:
·Keydev是生成的用户身份密钥;
·HMAC-SHA256是国际标准摘要算法;
·Keyroot是统一认证SDK预置根密钥,在SDK发布时进行生成并加密保存于SDK内;
·rand1由客户端生成,加密后由终端发送至服务器;
·rand2由服务器生成,加密后由服务器发送至终端;
·F为当前设备采集的指纹,加密后由终端发送至服务器;
密钥产生过程中,rand1、rand2分别由服务器、终端分别产生,避免黑客进行中间人截取,预置的Keyroot用于终端初始通信加密,F为当前设备采集的指纹,确保用户身份密钥的设备相关性;
每次密钥运算时,均采用所述的设备指纹动态匹配算法进行匹配阈值校验,如匹配失败则认为用户终端设备发生改变或密钥文件被非法赋值,密钥失效,自动销毁;
用户身份密钥生成后具备有效期,平台侧根据业务策略设置密钥有效期,密钥过期后必须重新进行密钥协商生成;
所述统一认证平台与统一认证组件SDK均具备密钥重置功能,用于用户或管理员在发生密钥泄露、设备更换和/或设备遗失场景下的密钥管理。
所述的统一认证平台根据配置表与各业务应用采用不同的业务平台对接模式,主要模式分为三种:
·标准模式:统一认证平台与业务应用之间,采用LDAP/Radius等协议进行通信和认证管理;
·组件模式:统一认证平台与集成于业务应用内的统一认证组件,采用透明模式进行认证及管理;
·web模式:统一认证Portal作为认证代理与统一认证平台、统一认证App之间进行双向身份认证,并保持认证状态;统一认证Portal认证成功后,直接跳转至各业务应用,无需再次登录;
三种业务平台对接模式在统一认证平台进行动态配置和管理,同时可以根据业务策略配置相应的用户权限管理策略;
对于某一平台可存在多条策略,根据策略优先级进行优先匹配,同时可以根据特定用户组进行相应策略设置。
本发明还提供一种在移动设备中进行多系统认证及同步的方法,包括激活流程、扫码认证流程、推送认证流程和语音/短信认证流程,其中在激活流程中:
首先统一认证组件检测设备是否已经被激活,如未激活则触发用户输入企业邮箱;
统一认证平台发送邮件激活码至用户邮箱,用户输入激活码后,发起激活请求;激活请求携带设备采集信息devinfo,设备唯一uuid,随机数及校验码;
统一认证组件采集终端设备信息和用户信息,上传至平台侧,同时与认证平台进行双向密钥协商;双向认证过程中,统一认证平台通过阈值Keyroot进行终端请求合法性验证,同时对设备信息进行处理及用户身份密钥计算;
协商后生成用户密钥并进行相关设置;记录激活设备的设备指纹,并进行设备绑定。
在所述扫码认证流程中,使用用户终端设备,采用扫码方式进行业务系统认证;
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音和/或短信;
如用户选择的是扫码登录,由统一认证平台生成相应二维码,并显示在页面上;认证平台生成的二维码,包含业务应用信息及一次性token,具体生成算法为token=HMAC-SHA256(appid,sessionID,timestamp),其中appid为业务应用唯一识别码,由统一认证平台与业务应用对接时生成,sessionID为当前认证的事务ID,用于认证平台管理所有认证请求,timestamp为唯一性的时间戳,用于防止认证请求被黑客重放攻击;
用户使用移动终端设备的统一认证客户端App或集成统一认证SDK的业务App进行扫码,使用用户身份密钥验证身份,完成业务登录;用户使用App扫描二维码信息时,统一认证客户端App或业务应用App,使用用户身份密钥对登录请求进行签名,格式为:atoken=HMAC-SHA256(Keydev+sessionID+uuid+devinfo);其中Keydev为用户唯一身份密钥,在设备激活绑定时生成,sessionID为平台侧发送至终端的事务ID,uuid为用户唯一标识字符串,devinfo为当前状态下用户设备采集的指纹信息匹配结果,此结果采用前述设备指纹动态匹配算法生成。
在所述推送认证流程中,用户使用移动终端,确认认证平台推送的认证请求,完成身份认证;
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音和/或短信;
如用户选择的是推送登录方式,统一认证平台向用户统一认证客户端推送相应的认证请求,推送认证请求中的参数与所述扫码认证流程中的扫码认证请求参数类型相同,生成算法也相同;
用户启动统一认证App或集成统一认证SDK的业务App,查询推送的认证请求,并在App内进行用户二次确认;确认成功后,统一认证平台同步认证状态至业务服务器;完成用户认证;用户终端对认证请求的确认方式与算法与所述扫码认证流程中的参数类型及算法相同。
在所述的语音/短信认证流程中,用户通过语音或短信验证码直接验证身份;
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音和/或短信;
如用户选择的是短信/语音认证方式,统一认证平台生成相应的验证码,并通过运营商通道,使用短信/语音的形式,将验证码发送给用户;
用户在业务平台输入验证码后,完成认证;
正常用户状态下,直接短信/语音验证码登录处于禁止状态,只有用户忘记携带或遗失自己移动设备的情况下,经管理员批准,方可获取在一定有效期内,使用短信、语音验证码登录的权限。
本发明具有如下优点:本发明所述的在移动设备中进行多系统认证及同步的系统和方法与现有技术相比,能够适用于现在企业业务向移动端迁移的业务场景,提供企业用户在移动端认证和状态同步。通过创新的设备指纹生成算法及匹配算法,系统激活流程,用户可以绑定自己的手机与企业账号,实现企业账号在移动设备上的登录及状态同步。
系统激活后,用户可以使用扫码、语音、短信、推送等多种方式进行身份认证,更好的保障了使用的便利性和用户体验,同时可以有效杜绝黑客使用假冒设备、虚假身份进入业务系统。认证成功后,使用创新的密钥管理及交换算法生成用户身份密钥。
业务使用过程中,通过用户激活阶段生成的用户唯一身份密钥,对业务认证过程进行保护,同时采用设备指纹技术避免设备伪造和仿冒。业务体验方面,使用扫码、推送等多种形式,为用户提供最佳体验,充分适应用户的使用习惯。语音/短信验证码的方式,很好的弥补了设备忘带或遗失等无法使用时的场景,采用用户直接接受语音/短信推送来确认身份。
用户使用短信/语音验证码形式直接登录业务系统时,必须经过管理员临时授权,同时严格限制认证有效期,充分避免这种方式被黑客利用。
附图说明
图1是本发明所述的在移动设备中进行多系统认证及同步的系统的整体架构图。
图2是本发明所述的三种登录模式(即业务平台对接模式)的结构图。
图3是本发明所述的激活流程示意图。
图4是本发明所述的扫码认证流程示意图。
图5是本发明所述的推送认证流程示意图。
图6是本发明所述的语音/短信认证流程示意图。
具体实施方式
以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本发明所述的在移动设备中进行多系统认证及同步的系统由统一认证组件SDK和统一认证平台组成,其中:
统一认证组件SDK包括:
设备指纹模块,用于实现设备指纹采集、计算及匹配算法;
沙箱模块,用于实现终端侧SDK运行保护,防止动态、静态破解;
证书模块,用于支持用户身份证书的签发及验证;
密钥管理模块,用于保证密钥在终端本地的安全存储,防止破解和篡改;
算法模块,用于提供算法支持,算法包括对称算法:AES、SM4,非对称算法:RSA、SM2,杂凑算法:SHA256,SM3;和
认证逻辑模块,用于实现终端侧认证及策略管理;
统一认证平台包括:
用户管理模块,用于完成基本的用户信息和状态管理;
权限管理模块,用于实现对用户权限的分级管理,与业务系统权限管理模块对接;
SSO模块,用于实现多系统间认证状态同步及跳转;
设备管理模块,用于完成用户终端设备信息管理;
邮件服务模块,用于提供激活及通知邮件服务;
日志模块,用于实现系统日志维护及管理;
接口管理模块,用于实现系统与外部接口管理及流量控制;
推送模块,用于实现消息推送及认证请求推送功能;
短信/语音模块,用于实现对接运营商语音或短信通道,发送短信或语音;
人脸模块,用于实现人脸识别认证功能;
声纹模块,用于实现声纹识别认证功能;和
指纹模块,用于实现指纹识别认证功能。
设备激活与识别
移动设备中进行身份认证的基础是识别和标记硬件设备。只有识别出终端设备的唯一性,再根据设备与用户身份进行绑定,方可实现基于设备的身份认证。
设备识别时,本发明采用自适应的设备指纹动态匹配算法,具体描述如下:
F=∑C(H(Fi),H(Fi′))×wi
其中i=1...n
其中,函数H(a)代表指纹转换算法,函数C(a,b)代表比对算法,F1...Fn代表采集绑定某用户时首次采集的硬件信息,F1′...Fn′代表某用户设备目前采集的硬件信息,W1...Wn代表该硬件信息的权重。
硬件信息权重w会根据系统运行状态动态调整,具体规则为:
假设某段时间内,每项信息的命中次数为tn,则
设置阈值N,终端设备认证时,将初次采集指纹与当前指纹采用设备指纹动态匹配算法进行计算,获得F,当F>=N时,认为指纹匹配即是同一设备,当F<N时,认为指纹不匹配即是不同设备。
密钥安全性
统一认证平台进行终端身份认证时,采用设备激活绑定阶段生成的用户身份密钥进行鉴别。具体生成算法如下:
Keydev=HMAC-SHA256(Keyroot+rand1+rand2+F)
其中:
·Keydev是生成的用户身份密钥;
·HMAC-SHA256是国际标准摘要算法;
·Keyroot是统一认证SDK预置根密钥,在SDK发布时进行生成并加密保存于SDK内;
·rand1由客户端生成,加密后由终端发送至服务器;
·rand2由服务器生成,加密后由服务器发送至终端;
·F为当前设备采集的指纹,加密后由终端发送至服务器;
密钥产生过程中,rand1、rand2分别由服务器、终端分别产生,避免黑客进行中间人截取,预置的Keyroot用于终端初始通信加密,F为设备指纹,确保用户身份密钥的设备相关性。
每次密钥运算时,均采用前面所述的设备指纹动态匹配算法进行匹配阈值校验,如匹配失败则认为用户终端设备发生改变或密钥文件被非法赋值,密钥失效,自动销毁。
用户身份密钥生成后具备一定有效期,平台侧可根据业务策略设置密钥有效期,密钥过期后必须重新进行密钥协商生成。
统一认证平台与统一认证组件SDK,均具备密钥重置功能,用于用户或管理员在发生密钥泄露,设备更换,设备遗失等场景下的密钥管理。
业务平台对接模式
如图2所示,统一认证平台,根据配置表与各业务应用采用不同的业务平台对接模式,主要模式分为三种:
·标准模式:统一认证平台与业务应用之间,采用LDAP/Radius等协议进行通信和认证管理;
·组件模式:统一认证平台与集成于业务应用内的统一认证组件,采用透明模式进行认证及管理;
·web模式:统一认证Portal作为认证代理与统一认证平台、统一认证App之间进行双向身份认证,并保持认证状态;统一认证Portal认证成功后,可直接跳转至各业务应用,无需再次登录;
三种业务平台对接模式在统一认证平台进行动态配置和管理,同时可以根据业务策略配置相应的用户权限管理策略。
业务平台配置格式举例如下:
对于某一平台可存在多条策略,根据策略优先级进行优先匹配,同时可以根据特定用户组进行相应策略设置。
本发明还提供一种在移动设备中进行多系统认证及同步的方法,包括以下流程:
流程1:激活流程:首次使用应用,需要进行用户信息和设备信息绑定及激活;如图3所示,该流程中:
首先统一认证组件检测设备是否已经被激活,如未激活则触发用户输入企业邮箱;
统一认证平台发送邮件激活码至用户邮箱,用户输入激活码后,发起激活请求;激活请求携带设备采集信息devinfo,设备唯一uuid,随机数及校验码;
统一认证组件采集终端设备信息、用户信息等,上传至平台侧,同时与认证平台进行双向密钥协商;双向认证过程中,统一认证平台通过阈值Keyroot进行终端请求合法性验证,同时对设备信息进行处理及用户身份密钥计算,密钥计算算法如前述;
协商后生成用户密钥并进行相关设置;记录激活设备的设备指纹,并进行设备绑定。
流程2:扫码认证流程:使用用户终端设备,采用扫码方式进行业务系统认证;
如图4所示,该流程中:
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音、短信等;
如用户选择的是扫码登录,由统一认证平台生成相应二维码,并显示在页面上;认证平台生成的二维码,包含业务应用信息及一次性token,具体生成算法为token=HMAC-SHA256(appid,sessionID,timestamp),其中appid为业务应用唯一识别码,由统一认证平台与业务应用对接时生成,sessionID为当前认证的事务ID,用于认证平台管理所有认证请求,timestamp为唯一性的时间戳,用于防止认证请求被黑客重放攻击;
用户使用移动终端设备的统一认证客户端App或集成统一认证SDK的业务App进行扫码,使用用户身份密钥验证身份,完成业务登录;用户使用App扫描二维码等信息时,统一认证客户端App或业务应用App,使用用户身份密钥对登录请求进行签名,格式为:atoken=HMAC-SHA256(Keydev+sessionID+uuid+devinfo);其中Keydev为用户唯一身份密钥,在设备激活绑定时生成,sessionID为平台侧发送至终端的事务ID,uuid为用户唯一标识字符串,devinfo为当前状态下用户设备采集的指纹信息匹配结果,此结果采用前述设备指纹动态匹配算法生成。
流程3:推送认证流程:用户使用移动终端,确认认证平台推送的认证请求,完成身份认证;
如图5所示,该流程中:
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音、短信等;
如用户选择的是推送登录方式,统一认证平台向用户统一认证客户端推送相应的认证请求,推送认证请求中的参数与流程2扫码认证请求参数类型相同,生成算法相同,具体算法参见流程2;
用户启动统一认证App或集成统一认证SDK的业务App,查询推送的认证请求,并在App内进行用户二次确认;确认成功后,统一认证平台同步认证状态至业务服务器;完成用户认证;用户终端对认证请求的确认方式与算法与流程2参数类型及算法相同;具体算法参见流程2。
流程4:语音/短信认证流程:用户通过语音或短信验证码直接验证身份;
如图6所示,该流程中:
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音、短信等;
如用户选择的是短信/语音认证方式,统一认证平台生成相应的验证码,并通过运营商通道,使用短信/语音等形式,将验证码发送给用户;
用户在业务平台输入验证码后,完成认证;
正常用户状态下,直接短信/语音验证码登录处于禁止状态,只有用户忘记携带或遗失自己移动设备的情况下,经管理员批准,方可获取一定有效期内,使用短信、语音验证码登录的权限。
本发明所述的系统和方法能够适用于现在企业业务向移动端迁移的业务场景,提供企业用户在移动端认证和状态同步。
通过创新的设备指纹生成算法及匹配算法,系统激活流程,用户可以绑定自己的手机与企业账号,实现企业账号在移动设备上的登录及状态同步。
系统激活后,用户可以使用扫码、语音、短信、推送等多种方式进行身份认证,更好的保障了使用的便利性和用户体验,同时可以有效杜绝黑客使用假冒设备、虚假身份进入业务系统。认证成功后,使用创新的密钥管理及交换算法生成用户身份密钥。
业务使用过程中,通过用户激活阶段生成的用户唯一身份密钥,对业务认证过程进行保护,同时采用设备指纹技术避免设备伪造和仿冒。业务体验方面,使用扫码、推送等多种形式,为用户提供最佳体验,充分适应用户的使用习惯。语音/短信验证码的方式,很好的弥补了设备忘带或遗失等无法使用时的场景,采用用户直接接受语音/短信推送来确认身份。
用户使用短信/语音验证码形式直接登录业务系统时,必须经过管理员临时授权,同时严格限制认证有效期,充分避免这种方式被黑客利用。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (10)

1.一种在移动设备中进行多系统认证及同步的系统,其特征在于,所述在移动设备中进行多系统认证及同步的系统由统一认证组件SDK和统一认证平台组成,其中:
统一认证组件SDK包括:
设备指纹模块,用于实现设备指纹采集、计算及匹配算法;
沙箱模块,用于实现终端侧SDK运行保护,防止动态、静态破解;
证书模块,用于支持用户身份证书的签发及验证;
密钥管理模块,用于保证密钥在终端本地的安全存储,防止破解和篡改;
算法模块,用于提供算法支持;和
认证逻辑模块,用于实现终端侧认证及策略管理;
统一认证平台包括:
用户管理模块,用于完成基本的用户信息和状态管理;
权限管理模块,用于实现对用户权限的分级管理,与业务系统权限管理模块对接;
SSO模块,用于实现多系统间认证状态同步及跳转;
设备管理模块,用于完成用户终端设备信息管理;
邮件服务模块,用于提供激活及通知邮件服务;
日志模块,用于实现系统日志维护及管理;
接口管理模块,用于实现系统与外部接口管理及流量控制;
推送模块,用于实现消息推送及认证请求推送功能;
短信/语音模块,用于实现对接运营商语音或短信通道,发送短信或语音;
人脸模块,用于实现人脸识别认证功能;
声纹模块,用于实现声纹识别认证功能;和
指纹模块,用于实现指纹识别认证功能。
2.如权利要求1所述的在移动设备中进行多系统认证及同步的系统,其特征在于,所述算法模块支持的算法包括对称算法、非对称算法和/或杂凑算法。
3.如权利要求2所述的在移动设备中进行多系统认证及同步的系统,其特征在于,所述对称算法包括AES和/或SM4,非对称算法包括RSA和/或SM2,杂凑算法包括SHA256和/或SM3。
4.如权利要求1所述的在移动设备中进行多系统认证及同步的系统,其特征在于,所述的在移动设备中进行多系统认证及同步的系统采用自适应的设备指纹动态匹配算法进行设备识别,所述的自适应的设备指纹动态匹配算法为:
F=∑C(H(Fi),H(Fi′))×wi
其中i=1...n;
其中,函数H(a)代表指纹转换算法,函数C(a,b)代表比对算法,F1...Fn代表采集绑定某用户时首次采集的硬件信息,F1′...Fn′代表某用户设备目前采集的硬件信息,W1...Wn代表该硬件信息的权重;
硬件信息的权重w会根据系统运行状态动态调整,具体规则为:
假设某段时间内,每项信息的命中次数为tn,则
设置阈值N,终端设备认证时,将初次采集指纹与当前指纹采用设备指纹动态匹配算法进行计算,获得F,当F>=N时,认为指纹匹配即是同一设备,当F<N时,认为指纹不匹配即是不同设备。
5.如权利要求4所述的在移动设备中进行多系统认证及同步的系统,其特征在于,所述的统一认证平台进行终端身份认证时,采用设备激活绑定阶段生成的用户身份密钥进行鉴别,具体生成算法如下:
Keydev=HMAC-SHA256(Keyroot+rand1+rand2+F)
其中:
·Keydev是生成的用户身份密钥;
·HMAC-SHA256是国际标准摘要算法;
·Keyroot是统一认证SDK预置根密钥,在SDK发布时进行生成并加密保存于SDK内;
·rand1由客户端生成,加密后由终端发送至服务器;
·rand2由服务器生成,加密后由服务器发送至终端;
·F为当前设备采集的指纹,加密后由终端发送至服务器;
密钥产生过程中,rand1、rand2分别由服务器、终端分别产生,避免黑客进行中间人截取,预置的Keyroot用于终端初始通信加密,F为当前设备采集的指纹,确保用户身份密钥的设备相关性;
每次密钥运算时,均采用所述的设备指纹动态匹配算法进行匹配阈值校验,如匹配失败则认为用户终端设备发生改变或密钥文件被非法赋值,密钥失效,自动销毁;
用户身份密钥生成后具备有效期,平台侧根据业务策略设置密钥有效期,密钥过期后必须重新进行密钥协商生成;
所述统一认证平台与统一认证组件SDK均具备密钥重置功能,用于用户或管理员在发生密钥泄露、设备更换和/或设备遗失场景下的密钥管理。
6.如权利要求5所述的在移动设备中进行多系统认证及同步的系统,其特征在于,所述的统一认证平台根据配置表与各业务应用采用不同的业务平台对接模式,主要模式分为三种:
·标准模式:统一认证平台与业务应用之间,采用LDAP/Radius协议进行通信和认证管理;
·组件模式:统一认证平台与集成于业务应用内的统一认证组件,采用透明模式进行认证及管理;
·web模式:统一认证Portal作为认证代理与统一认证平台、统一认证App之间进行双向身份认证,并保持认证状态;统一认证Portal认证成功后,直接跳转至各业务应用,无需再次登录;三种业务平台对接模式在统一认证平台进行动态配置和管理,同时可以根据业务策略配置相应的用户权限管理策略;
对于某一平台可存在多条策略,根据策略优先级进行优先匹配,同时可以根据特定用户组进行相应策略设置。
7.采用如权利要求1至6任一项所述的系统在移动设备中进行多系统认证及同步的方法,其特征在于,该方法包括激活流程、扫码认证流程、推送认证流程和语音/短信认证流程,其中在激活流程中:
首先统一认证组件检测设备是否已经被激活,如未激活则触发用户输入企业邮箱;
统一认证平台发送邮件激活码至用户邮箱,用户输入激活码后,发起激活请求;激活请求携带设备采集信息devinfo,设备唯一uuid,随机数及校验码;
统一认证组件采集终端设备信息和用户信息,上传至平台侧,同时与认证平台进行双向密钥协商;双向认证过程中,统一认证平台通过阈值Keyroot进行终端请求合法性验证,同时对设备信息进行处理及用户身份密钥计算;
协商后生成用户密钥并进行相关设置;记录激活设备的设备指纹,并进行设备绑定。
8.如权利要求7所述的方法,其特征在于,在所述扫码认证流程中,使用用户终端设备,采用扫码方式进行业务系统认证;
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音和/或短信;
如用户选择的是扫码登录,由统一认证平台生成相应二维码,并显示在页面上;认证平台生成的二维码,包含业务应用信息及一次性token,具体生成算法为token=HMAC-SHA256(appid,sessionID,timestamp),其中appid为业务应用唯一识别码,由统一认证平台与业务应用对接时生成,sessionID为当前认证的事务ID,用于认证平台管理所有认证请求,timestamp为唯一性的时间戳,用于防止认证请求被黑客重放攻击;
用户使用移动终端设备的统一认证客户端App或集成统一认证SDK的业务App进行扫码,使用用户身份密钥验证身份,完成业务登录;用户使用App扫描二维码信息时,统一认证客户端App或业务应用App,使用用户身份密钥对登录请求进行签名,格式为:atoken=HMAC-SHA256(Keydev+sessionID+uuid+devinfo);其中Keydev为用户唯一身份密钥,在设备激活绑定时生成,sessionID为平台侧发送至终端的事务ID,uuid为用户唯一标识字符串,devinfo为当前状态下用户设备采集的指纹信息匹配结果,此结果采用前述设备指纹动态匹配算法生成。
9.如权利要求8所述的方法,其特征在于,在所述推送认证流程中,用户使用移动终端,确认认证平台推送的认证请求,完成身份认证;
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音和/或短信;
如用户选择的是推送登录方式,统一认证平台向用户统一认证客户端推送相应的认证请求,推送认证请求中的参数与所述扫码认证流程中的扫码认证请求参数类型相同,生成算法也相同;
用户启动统一认证App或集成统一认证SDK的业务App,查询推送的认证请求,并在App内进行用户二次确认;确认成功后,统一认证平台同步认证状态至业务服务器;完成用户认证;用户终端对认证请求的确认方式与算法与所述扫码认证流程中的参数类型及算法相同。
10.如权利要求9所述的方法,其特征在于,在所述的语音/短信认证流程中,用户通过语音或短信验证码直接验证身份;
用户在PC或移动终端上使用业务平台,进行登录,业务请求发送到App服务器后,通过js脚本方式触发统一认证平台服务;
由用户选择认证方式,包括推送、扫码、语音和/或短信;
如用户选择的是短信/语音认证方式,统一认证平台生成相应的验证码,并通过运营商通道,使用短信/语音的形式,将验证码发送给用户;
用户在业务平台输入验证码后,完成认证;
正常用户状态下,直接短信/语音验证码登录处于禁止状态,只有用户忘记携带或遗失自己移动设备的情况下,经管理员批准,方可获取在一定有效期内,使用短信、语音验证码登录的权限。
CN201710211924.XA 2017-04-01 2017-04-01 一种在移动设备中进行多系统认证及同步的系统和方法 Active CN107172008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710211924.XA CN107172008B (zh) 2017-04-01 2017-04-01 一种在移动设备中进行多系统认证及同步的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710211924.XA CN107172008B (zh) 2017-04-01 2017-04-01 一种在移动设备中进行多系统认证及同步的系统和方法

Publications (2)

Publication Number Publication Date
CN107172008A true CN107172008A (zh) 2017-09-15
CN107172008B CN107172008B (zh) 2019-10-18

Family

ID=59848971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710211924.XA Active CN107172008B (zh) 2017-04-01 2017-04-01 一种在移动设备中进行多系统认证及同步的系统和方法

Country Status (1)

Country Link
CN (1) CN107172008B (zh)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616530A (zh) * 2018-04-25 2018-10-02 苏州云坤信息科技有限公司 基于互联网Web端的统一身份认证体系及其认证方法
CN108768968A (zh) * 2018-05-14 2018-11-06 有时数联科技(北京)有限公司 一种基于数据安全管理引擎对业务请求进行处理的方法及系统
CN108877089A (zh) * 2018-08-27 2018-11-23 四川省靓百惠洗涤有限公司 一种收衣、检衣分开的洗衣模式
CN109412812A (zh) * 2018-08-29 2019-03-01 中国建设银行股份有限公司 数据安全处理系统、方法、装置和存储介质
CN109460660A (zh) * 2018-10-18 2019-03-12 广州市网欣计算机科技有限公司 一种移动设备安全管理系统
CN109543399A (zh) * 2018-11-12 2019-03-29 中国联合网络通信有限公司重庆市分公司 一种防止二代身份证阅读器ocx控件被篡改的方法
CN109587143A (zh) * 2018-12-10 2019-04-05 北京芯盾时代科技有限公司 基于主路的二次认证方法和系统
CN109635531A (zh) * 2018-11-26 2019-04-16 北京金钝宏安科技有限公司 一种以身份信息认证为载体的信息认证方法及装置
CN109669953A (zh) * 2018-12-24 2019-04-23 苏州思必驰信息科技有限公司 提升技能访问效率的方法及系统
CN109756339A (zh) * 2018-11-30 2019-05-14 航天信息股份有限公司 一种基于实名证书对终端多个应用进行统一认证的方法及系统
CN109922042A (zh) * 2019-01-21 2019-06-21 北京邮电大学 遗失设备的子密钥管理方法和系统
CN110489947A (zh) * 2019-07-05 2019-11-22 北京中电飞华通信股份有限公司 一种安全办公管控系统
CN110601852A (zh) * 2019-09-16 2019-12-20 苏州思必驰信息科技有限公司 用于语音对话平台的电子设备的鉴授权方法及系统
CN110673892A (zh) * 2019-09-17 2020-01-10 中电万维信息技术有限责任公司 一种基于组件配置的接口统一调用方法
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
CN110781493A (zh) * 2019-09-30 2020-02-11 奇安信科技集团股份有限公司 一种运行应用程序的处理方法、终端及服务器
CN110929660A (zh) * 2019-11-28 2020-03-27 杭州云徙科技有限公司 一种基于人脸识别与电子签章的合同签订方法
CN111259359A (zh) * 2020-01-21 2020-06-09 恒大智慧科技有限公司 基于社区的指纹管理方法及系统、社区服务器、存储介质
CN111277554A (zh) * 2018-12-05 2020-06-12 阿里巴巴集团控股有限公司 认证方法、设备、系统及存储介质
CN111538982A (zh) * 2020-04-27 2020-08-14 山东远联信息科技有限公司 用于智慧教育云平台的多级多要素串连认证方法及系统
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制系统
CN112235265A (zh) * 2020-09-29 2021-01-15 上海药明康德新药开发有限公司 一种外网访问项目进度系统与方法
CN112367664A (zh) * 2020-09-23 2021-02-12 国家电网有限公司 一种外部设备安全接入智能电表的方法及装置
CN113111319A (zh) * 2021-04-07 2021-07-13 珠海市鸿瑞信息技术股份有限公司 基于工业控制系统的身份认证系统及方法
CN113360862A (zh) * 2021-05-06 2021-09-07 朗新科技集团股份有限公司 统一身份认证系统、方法、电子设备及存储介质
CN114826710A (zh) * 2022-04-15 2022-07-29 杭州指令集智能科技有限公司 基于mqtt的物联网操作系统及方法
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及系统
CN115081897A (zh) * 2022-06-29 2022-09-20 河北志晟信息技术股份有限公司 一种智慧政务办公系统
CN116561788A (zh) * 2023-07-04 2023-08-08 南京大数据集团有限公司 一种电子身份码加密、解码和密钥管理系统及方法
WO2024120403A1 (zh) * 2022-12-06 2024-06-13 顺丰科技有限公司 应用程序的登录方法及装置、计算机设备、存储介质和芯片

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195990A (zh) * 2011-06-27 2011-09-21 北京虎符科技有限公司 Cpk认证加密方法在voip上的应用
CN103309790A (zh) * 2013-07-04 2013-09-18 福建伊时代信息科技股份有限公司 移动终端监控方法和装置
US20140173692A1 (en) * 2012-12-15 2014-06-19 Sudharshan Srinivasan Bring your own device system using a mobile accessory device
US20140282916A1 (en) * 2013-03-15 2014-09-18 Aerohive Networks, Inc. Access authorization through certificate validation
CN104469767A (zh) * 2014-10-28 2015-03-25 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
CN104539701A (zh) * 2014-12-29 2015-04-22 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和系统的工作方法
CN104754582A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 维护byod安全的客户端及方法
CN105144656A (zh) * 2013-04-26 2015-12-09 交互数字专利控股公司 用于实现要求的认证确保级别的多因素认证

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195990A (zh) * 2011-06-27 2011-09-21 北京虎符科技有限公司 Cpk认证加密方法在voip上的应用
US20140173692A1 (en) * 2012-12-15 2014-06-19 Sudharshan Srinivasan Bring your own device system using a mobile accessory device
US20140282916A1 (en) * 2013-03-15 2014-09-18 Aerohive Networks, Inc. Access authorization through certificate validation
CN105144656A (zh) * 2013-04-26 2015-12-09 交互数字专利控股公司 用于实现要求的认证确保级别的多因素认证
CN103309790A (zh) * 2013-07-04 2013-09-18 福建伊时代信息科技股份有限公司 移动终端监控方法和装置
CN104754582A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 维护byod安全的客户端及方法
CN104469767A (zh) * 2014-10-28 2015-03-25 杭州电子科技大学 一套移动办公系统中集成式安全防护子系统的实现方法
CN104539701A (zh) * 2014-12-29 2015-04-22 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和系统的工作方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
自动识别技术导论/中国物品编码中心,中国自动识别技术协会: "《自动识别技术导论》", 31 May 2007 *

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616530A (zh) * 2018-04-25 2018-10-02 苏州云坤信息科技有限公司 基于互联网Web端的统一身份认证体系及其认证方法
CN108768968A (zh) * 2018-05-14 2018-11-06 有时数联科技(北京)有限公司 一种基于数据安全管理引擎对业务请求进行处理的方法及系统
CN108877089A (zh) * 2018-08-27 2018-11-23 四川省靓百惠洗涤有限公司 一种收衣、检衣分开的洗衣模式
CN109412812A (zh) * 2018-08-29 2019-03-01 中国建设银行股份有限公司 数据安全处理系统、方法、装置和存储介质
CN109412812B (zh) * 2018-08-29 2021-12-03 中国建设银行股份有限公司 数据安全处理系统、方法、装置和存储介质
CN109460660A (zh) * 2018-10-18 2019-03-12 广州市网欣计算机科技有限公司 一种移动设备安全管理系统
CN109543399A (zh) * 2018-11-12 2019-03-29 中国联合网络通信有限公司重庆市分公司 一种防止二代身份证阅读器ocx控件被篡改的方法
CN109543399B (zh) * 2018-11-12 2022-12-23 中国联合网络通信有限公司重庆市分公司 一种防止二代身份证阅读器ocx控件被篡改的方法
CN109635531A (zh) * 2018-11-26 2019-04-16 北京金钝宏安科技有限公司 一种以身份信息认证为载体的信息认证方法及装置
CN109756339A (zh) * 2018-11-30 2019-05-14 航天信息股份有限公司 一种基于实名证书对终端多个应用进行统一认证的方法及系统
CN111277554A (zh) * 2018-12-05 2020-06-12 阿里巴巴集团控股有限公司 认证方法、设备、系统及存储介质
CN109587143A (zh) * 2018-12-10 2019-04-05 北京芯盾时代科技有限公司 基于主路的二次认证方法和系统
CN109669953A (zh) * 2018-12-24 2019-04-23 苏州思必驰信息科技有限公司 提升技能访问效率的方法及系统
CN109922042A (zh) * 2019-01-21 2019-06-21 北京邮电大学 遗失设备的子密钥管理方法和系统
CN110489947A (zh) * 2019-07-05 2019-11-22 北京中电飞华通信股份有限公司 一种安全办公管控系统
CN110704823A (zh) * 2019-09-10 2020-01-17 平安科技(深圳)有限公司 数据请求方法、装置、存储介质及电子设备
CN110601852A (zh) * 2019-09-16 2019-12-20 苏州思必驰信息科技有限公司 用于语音对话平台的电子设备的鉴授权方法及系统
CN110601852B (zh) * 2019-09-16 2022-02-18 思必驰科技股份有限公司 用于语音对话平台的电子设备的鉴授权方法及系统
CN110673892A (zh) * 2019-09-17 2020-01-10 中电万维信息技术有限责任公司 一种基于组件配置的接口统一调用方法
CN110673892B (zh) * 2019-09-17 2023-01-03 中电万维信息技术有限责任公司 一种基于组件配置的接口统一调用方法
CN110781493A (zh) * 2019-09-30 2020-02-11 奇安信科技集团股份有限公司 一种运行应用程序的处理方法、终端及服务器
CN110929660A (zh) * 2019-11-28 2020-03-27 杭州云徙科技有限公司 一种基于人脸识别与电子签章的合同签订方法
CN111259359A (zh) * 2020-01-21 2020-06-09 恒大智慧科技有限公司 基于社区的指纹管理方法及系统、社区服务器、存储介质
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制系统
CN111538982A (zh) * 2020-04-27 2020-08-14 山东远联信息科技有限公司 用于智慧教育云平台的多级多要素串连认证方法及系统
CN111538982B (zh) * 2020-04-27 2023-04-14 山东远联信息科技有限公司 用于智慧教育云平台的多级多要素串连认证方法及系统
CN112367664A (zh) * 2020-09-23 2021-02-12 国家电网有限公司 一种外部设备安全接入智能电表的方法及装置
CN112367664B (zh) * 2020-09-23 2024-03-01 国家电网有限公司 一种外部设备安全接入智能电表的方法及装置
CN112235265A (zh) * 2020-09-29 2021-01-15 上海药明康德新药开发有限公司 一种外网访问项目进度系统与方法
CN113111319A (zh) * 2021-04-07 2021-07-13 珠海市鸿瑞信息技术股份有限公司 基于工业控制系统的身份认证系统及方法
CN113360862A (zh) * 2021-05-06 2021-09-07 朗新科技集团股份有限公司 统一身份认证系统、方法、电子设备及存储介质
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及系统
CN114826710A (zh) * 2022-04-15 2022-07-29 杭州指令集智能科技有限公司 基于mqtt的物联网操作系统及方法
CN114826710B (zh) * 2022-04-15 2023-09-26 杭州指令集智能科技有限公司 基于mqtt的物联网操作系统及方法
CN115081897A (zh) * 2022-06-29 2022-09-20 河北志晟信息技术股份有限公司 一种智慧政务办公系统
WO2024120403A1 (zh) * 2022-12-06 2024-06-13 顺丰科技有限公司 应用程序的登录方法及装置、计算机设备、存储介质和芯片
CN116561788A (zh) * 2023-07-04 2023-08-08 南京大数据集团有限公司 一种电子身份码加密、解码和密钥管理系统及方法
CN116561788B (zh) * 2023-07-04 2023-09-29 南京大数据集团有限公司 一种电子身份码加密、解码和密钥管理系统及方法

Also Published As

Publication number Publication date
CN107172008B (zh) 2019-10-18

Similar Documents

Publication Publication Date Title
CN107172008B (zh) 一种在移动设备中进行多系统认证及同步的系统和方法
US11770378B2 (en) Systems and methods for controlling access to a blockchain
CN108834144B (zh) 运营商码号与账号的关联管理方法与系统
JP4425859B2 (ja) アドレスに基づく認証システム、その装置およびプログラム
US8627424B1 (en) Device bound OTP generation
KR102189301B1 (ko) 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템 및 방법
CN104283886B (zh) 一种基于智能终端本地认证的web安全访问的实现方法
US20140208119A1 (en) Controlling Exposure of Sensitive Data and Operation Using Process Bound Security Tokens in Cloud Computing Environment
US20210168148A1 (en) Contextual scoring of authenticators
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2014527374A (ja) 身分認証装置及びその方法
KR100656355B1 (ko) 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
CN105357186A (zh) 一种基于带外验证和增强otp机制的二次认证方法
CN104469736B (zh) 一种数据处理方法、服务器及终端
CN108768991A (zh) 一种实人认证方法和系统
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN107911211A (zh) 基于量子通信网络的二维码认证系统
Shirvanian et al. 2D-2FA: A new dimension in two-factor authentication
Wang et al. Not yet another digital ID: privacy-preserving humanitarian aid distribution
KR101583698B1 (ko) 접속 시도 기기 인증 시스템 및 방법
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
Munir et al. Biometric smartcard authentication for fog computing
KR101221728B1 (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant