CN107317808A - 一种基于设备配对的安全认证方法 - Google Patents
一种基于设备配对的安全认证方法 Download PDFInfo
- Publication number
- CN107317808A CN107317808A CN201710481650.6A CN201710481650A CN107317808A CN 107317808 A CN107317808 A CN 107317808A CN 201710481650 A CN201710481650 A CN 201710481650A CN 107317808 A CN107317808 A CN 107317808A
- Authority
- CN
- China
- Prior art keywords
- intelligent terminal
- service platform
- method based
- device pairing
- certifying method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
Abstract
本发明涉及通信安全认证领域,其公开了一种基于设备配对的安全认证方法,解决传统技术中对于多个APP使用相同账户名和密码容易遭黑客撞库攻击,而使用不同账户名和密码却难以记忆的问题。该方法可概括为:在智能终端A向服务平台发起登录请求并验证通过后,服务平台向其发送配对二维码,智能终端B扫描此二维码后自动向服务平台请求登录,平台验证通过后,智能终端B便可以使用平台服务。本发明适用于设备安全快捷登录,不需要用户记忆众多用户名和密码。
Description
技术领域
本发明涉及通信安全认证领域,具体涉及一种基于设备配对的安全认证方法。
背景技术
随着移动互联网的发展,越来越多的人们开始通过智能终端来享受各种互联网服务,比如使用携程旅行APP订酒店,使用12306APP购买火车票,使用手机京东APP、手机淘宝APP、唯品会APP、苏宁易购APP等网上购物,使用中国工商银行APP、中国建设银行APP等进行网上转账或理财等,这些互联网APP应用极大地方便了人们的生活,但也带来了一些新的问题。那就是,用户如何能够记住这么多账户和密码。
对于用户而言,每种APP应用都需要注册一个新账户。在注册账户时,用户使用的账户名通常是手机号或邮箱,密码通常都一样,或者是几个常用的密码。如果为每个APP都注册一个不同的账户和密码,那么要完全记住这些是很困难的。而如果使用了相同的账户名和密码,就有可能遭遇黑客的撞库攻击。撞库是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的账户的攻击行为。由于一些网站遭黑客脱库(比如之前天涯社区和CSDN上千万用户的账户明文密码泄露),为撞库攻击提供了大量的数据。
因此,如何寻求一种安全性更高的认证方法,并同时提高易用性,让用户无需记忆多个账户和密码,是当前一项研究热点问题。
发明内容
本发明所要解决的技术问题是:提出一种基于设备配对的安全认证方法,解决传统技术中对于多个APP使用相同账户名和密码容易遭黑客撞库攻击,而使用不同账户名和密码却难以记忆的问题。
本发明解决其技术问题所采用的技术方案是:
一种基于设备配对的安全认证方法,包括以下步骤:
a.智能终端A向服务平台发起登录请求;
b.服务平台验证智能终端A的登录请求,如果登录合法,则通过智能终端A的身份认证,并向智能终端A返回登录合法的响应信息;
c.智能终端A向服务平台请求配对二维码;
d.服务平台向智能终端A返回二维码图像信息,显示在智能终端A的屏幕上;
e.智能终端B扫描智能终端A的二维码图片;
f.智能终端B基于二维码自动向服务平台请求登录;
g.服务平台验证智能终端B的登录请求,如果登录合法,则通过智能终端B的身份认证,并向智能终端B返回登录合法的响应信息;
h.智能终端B可以使用服务平台的服务。
作为进一步优化,步骤a中,所述智能终端A上安装有服务平台的APP应用,智能终端A通过所述APP应用的登录功能向服务平台发起登录请求。
作为进一步优化,步骤a中,所述发起登录请求为通过用户名/密码的方式或者指纹识别登录的方式或者使用TouchID的登录方式或者使用瞳孔扫描的方式发起请求。
作为进一步优化,步骤c中,所述配对二维码中至少包含智能终端A的SN设备序列号、用户ID、服务平台API的URL地址、随机编码这些信息的组合信息。
作为进一步优化,步骤d中,所述二维码图像信息为二维码图片或者关联二维码图片的URL地址信息,通过打开URL地址信息可获得二维码图片。
作为进一步优化,步骤e中,所述智能终端B上安装有服务平台的APP应用,智能终端B通过所述APP应用的扫描功能扫描智能终端A的二维码图片。
作为进一步优化,步骤f中,所述智能终端B基于二维码自动向服务平台请求登录,具体包括:智能终端B上的APP应用自动识别二维码,并将识别的二维码信息添加至请求信息中,然后自动向服务平台发起登录请求。
作为进一步优化,步骤g中,服务平台验证智能终端B的登录请求包括:将智能终端B上传的二维码信息与服务平台下发给智能终端A的配对二维码信息进行比对。
作为进一步优化,步骤g中,服务平台验证智能终端B的登录请求还包括:判断智能终端B上传二维码信息的时间是否超过预设的有效时间。
作为进一步优化,所述智能终端A和智能终端B为智能手机或平板电脑或智能手持设备。
本发明的有益效果是:
采用设备配对的方式进行安全认证,通过随机二维码的形式进行认证,难以被破解,大大减小遭黑客撞库攻击的风险,此外,对于其它智能终端的认证,只需要扫描一个已通过认证的智能终端获取的二维码即可,不需要用户记住过多的账户名和密码,增加易用性。
附图说明
图1是本发明实施例中的基于设备配对的安全认证方法流程图。
具体实施方式
本发明旨在提出一种基于设备配对的安全认证方法,解决传统技术中对于多个APP使用相同账户名和密码容易遭黑客撞库攻击,而使用不同账户名和密码却难以记忆的问题。
下面结合附图及实施例对本发明的方案作进一步的描述:
如图1所示,本实施例中基于设备配对的安全认证方法,包括以下具体实施步骤:
步骤101:智能终端A向服务平台发起登录请求:
在具体实施上,可以在智能终端A的软件系统上安装服务平台的终端APP应用,用户使用此终端APP应用,使用其登录功能,向服务平台发起登录请求。
所述的智能终端A包括但不限于智能手机、平板电脑、智能手持设备等。
所述的服务平台是指提供了互联网业务服务的平台,其包含了身份认证模块。
所述的发起登录请求包括但不限于使用用户名/密码的方式、使用指纹识别登录的方式、使用TouchID的登录方式、使用瞳孔扫描的方式等。
需要说明的是,本步骤所述的方法为用户已经在此服务平台上注册并拥有了有效的账户,且注册新账户的过程采用业界常用的解决方法,故不在此赘述。
步骤102:服务平台验证步骤101的登录请求:如果登录合法,则向智能终端返回登录合法的响应信息,通过智能终端A的身份认证。
步骤103:智能终端A向服务平台请求配对二维码:
在具体实施上,所述的配对二维码至少包含了智能终端A的SN设备序列号、用户ID、服务平台API的URL地址、随机编码等信息的组合。
步骤104:服务平台向智能终端A返回二维码图像信息,此二维码图像信息显示在智能终端A的屏幕上:
在具体实施上,所述的返回二维码图像信息可以是服务平台向智能终端A发送完整的二维码图片数据信息,还可以是服务平台向智能终端A发送一个URL地址,打开该URL地址,网页上包含了一个二维码图片。
为了进一步提高安全性,服务平台还可以对二维码图片的有效时间进行限定,比如限定为90秒内有效。
步骤105:智能终端B扫描智能终端A的二维码图片:
在具体实施上,可以在智能终端B的软件系统上安装服务平台的终端APP应用,用户使用此终端APP应用,使用扫描功能,扫描智能终端A屏幕上的二维码。
所述的智能终端B为不同于智能终端A的另一个设备,包括但不限于智能手机、平板电脑、智能手持设备等。
步骤106:智能终端B自动向服务平台请求登录:
智能终端B上的APP应用自动识别二维码,并自动向服务平台发起登录请求。
步骤107:服务平台验证步骤106的登录请求:
在具体实施上,服务平台验证步骤106的登录请求,如果登录合法,则允许智能终端B的登录请求,向智能终端B返回登录成功的信息。
在此步骤中,还可以增加服务平台对二维码时间有效性的验证,即如果智能终端B上传的二维码信息时间超过了预设的有效时间(如步骤104中设置的90S),则判定二维码无效,从而进一步增加安全性。
步骤108:智能终端B可以开始使用服务平台的服务。
Claims (10)
1.一种基于设备配对的安全认证方法,其特征在于,包括以下步骤:
a.智能终端A向服务平台发起登录请求;
b.服务平台验证智能终端A的登录请求,如果登录合法,则通过智能终端A的身份认证,并向智能终端A返回登录合法的响应信息;
c.智能终端A向服务平台请求配对二维码;
d.服务平台向智能终端A返回二维码图像信息,显示在智能终端A的屏幕上;
e.智能终端B扫描智能终端A的二维码图片;
f.智能终端B基于二维码自动向服务平台请求登录;
g.服务平台验证智能终端B的登录请求,如果登录合法,则通过智能终端B的身份认证,并向智能终端B返回登录合法的响应信息;
h.智能终端B可以使用服务平台的服务。
2.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤a中,所述智能终端A上安装有服务平台的APP应用,智能终端A通过所述APP应用的登录功能向服务平台发起登录请求。
3.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤a中,所述发起登录请求为通过用户名/密码的方式或者指纹识别登录的方式或者使用TouchID的登录方式或者使用瞳孔扫描的方式发起请求。
4.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤c中,所述配对二维码中至少包含智能终端A的SN设备序列号、用户ID、服务平台API的URL地址、随机编码这些信息的组合信息。
5.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤d中,所述二维码图像信息为二维码图片或者关联二维码图片的URL地址信息,通过打开URL地址信息可获得二维码图片。
6.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤e中,所述智能终端B上安装有服务平台的APP应用,智能终端B通过所述APP应用的扫描功能扫描智能终端A的二维码图片。
7.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤f中,所述智能终端B基于二维码自动向服务平台请求登录,具体包括:
智能终端B上的APP应用自动识别二维码,并将识别的二维码信息添加至请求信息中,然后自动向服务平台发起登录请求。
8.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤g中,服务平台验证智能终端B的登录请求包括:将智能终端B上传的二维码信息与服务平台下发给智能终端A的配对二维码信息进行比对。
9.如权利要求1所述的一种基于设备配对的安全认证方法,其特征在于,步骤g中,服务平台验证智能终端B的登录请求还包括:判断智能终端B上传二维码信息的时间是否超过预设的有效时间。
10.如权利要求1-9任意一项所述的一种基于设备配对的安全认证方法,其特征在于,所述智能终端A和智能终端B为智能手机或平板电脑或智能手持设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710481650.6A CN107317808A (zh) | 2017-06-22 | 2017-06-22 | 一种基于设备配对的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710481650.6A CN107317808A (zh) | 2017-06-22 | 2017-06-22 | 一种基于设备配对的安全认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107317808A true CN107317808A (zh) | 2017-11-03 |
Family
ID=60182037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710481650.6A Pending CN107317808A (zh) | 2017-06-22 | 2017-06-22 | 一种基于设备配对的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317808A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214166A (zh) * | 2018-08-20 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 智能设备授权控制方法及系统 |
CN109544136A (zh) * | 2018-11-01 | 2019-03-29 | 广州大学 | 一种基于智能手表的支付方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001973A (zh) * | 2012-12-26 | 2013-03-27 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法、系统和装置 |
CN103152399A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 登录方法、系统和云端服务器 |
CN104410649A (zh) * | 2014-12-23 | 2015-03-11 | 合一网络技术(北京)有限公司 | 基于身份标识码的跨屏同步登录方法 |
CN105577778A (zh) * | 2015-12-18 | 2016-05-11 | 北京奇虎科技有限公司 | 一种用于网络记录同步的方法、终端及网络服务器 |
CN105847344A (zh) * | 2016-03-21 | 2016-08-10 | 立德高科(北京)数码科技有限责任公司 | 可登录web版app系统的二维码、及其方法与系统 |
CN106339623A (zh) * | 2016-08-26 | 2017-01-18 | 金蝶软件(中国)有限公司 | 登录方法和装置 |
-
2017
- 2017-06-22 CN CN201710481650.6A patent/CN107317808A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001973A (zh) * | 2012-12-26 | 2013-03-27 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法、系统和装置 |
CN103152399A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 登录方法、系统和云端服务器 |
CN104410649A (zh) * | 2014-12-23 | 2015-03-11 | 合一网络技术(北京)有限公司 | 基于身份标识码的跨屏同步登录方法 |
CN105577778A (zh) * | 2015-12-18 | 2016-05-11 | 北京奇虎科技有限公司 | 一种用于网络记录同步的方法、终端及网络服务器 |
CN105847344A (zh) * | 2016-03-21 | 2016-08-10 | 立德高科(北京)数码科技有限责任公司 | 可登录web版app系统的二维码、及其方法与系统 |
CN106339623A (zh) * | 2016-08-26 | 2017-01-18 | 金蝶软件(中国)有限公司 | 登录方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214166A (zh) * | 2018-08-20 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 智能设备授权控制方法及系统 |
CN109214166B (zh) * | 2018-08-20 | 2020-10-27 | 创新先进技术有限公司 | 智能设备授权控制方法及系统 |
CN109544136A (zh) * | 2018-11-01 | 2019-03-29 | 广州大学 | 一种基于智能手表的支付方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200304491A1 (en) | Systems and methods for using imaging to authenticate online users | |
CN104468531B (zh) | 敏感数据的授权方法、装置和系统 | |
CN103795731B (zh) | 一种用户账户登录方法 | |
KR100858144B1 (ko) | 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치 | |
CN105323253B (zh) | 一种身份验证方法及装置 | |
KR101383761B1 (ko) | 사용자 인증 시스템 및 그 방법 | |
WO2013138714A1 (en) | Authentication system | |
CN101651541A (zh) | 网络用户身份验证系统与方法 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
CN105591744A (zh) | 一种网络实名认证方法及系统 | |
EP3669293B1 (en) | Method for authenticating a user and corresponding user devices, server and system | |
CN106911661A (zh) | 一种短信验证方法、装置、客户端、服务器及系统 | |
CN102130909A (zh) | 身份验证方法及系统 | |
CN106060034A (zh) | 账号登录方法和装置 | |
KR101027228B1 (ko) | 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체 | |
CN104618356B (zh) | 身份验证方法及装置 | |
CN107395622A (zh) | 无密码安全认证的方法 | |
CN107317808A (zh) | 一种基于设备配对的安全认证方法 | |
CN101170408A (zh) | 针对包含随机信息的身份认证模式实现代理认证的方法和系统 | |
JP2016062457A (ja) | 認証方法及び認証装置 | |
CN103179564A (zh) | 基于移动终端认证的网络应用登录方法 | |
KR101133167B1 (ko) | 보안이 강화된 사용자 인증 처리 방법 및 장치 | |
CN104917755A (zh) | 一种基于移动通信终端和短信的登录方法 | |
KR102297784B1 (ko) | 사용자계정 생성 및 이용방법, 서비스서버 그리고 이를 위한 시스템 | |
KR102029309B1 (ko) | 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200106 Address after: 518057 Unit 01, 23rd Floor, Changhong Science and Technology Building, South Science and Technology 12 Road, Yuehai Street High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province Applicant after: SHENZHEN YIJIAEN TECHNOLOGY CO., LTD. Address before: 621000 Mianyang province high tech Zone, East Hing Road, No. 35 cotton Applicant before: Sichuan Changhong Electrical Appliance Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171103 |