CN107592308A - 一种面向移动支付场景的双服务器多因子认证方法 - Google Patents
一种面向移动支付场景的双服务器多因子认证方法 Download PDFInfo
- Publication number
- CN107592308A CN107592308A CN201710824222.9A CN201710824222A CN107592308A CN 107592308 A CN107592308 A CN 107592308A CN 201710824222 A CN201710824222 A CN 201710824222A CN 107592308 A CN107592308 A CN 107592308A
- Authority
- CN
- China
- Prior art keywords
- web server
- server
- user
- mobile terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种面向移动支付场景的双服务器多因子认证方法,采用双服务器认证和多因子认证结合的方式,为移动支付场景提供强认证。并根据认证的隐私程度,选择不同的身份认证因子,提供不同安全级别的认证。有效降低了用户对口令的依赖程度,解决了由于服务器遭受攻击而导致的用户第一指纹信息泄露问题,增强了认证的可靠性,提高了用户数据的安全性,保护了用户隐私。
Description
技术领域
本发明属于计算机技术领域,具体涉及一种面向移动支付场景的双服务器多因子认证方法。
背景技术
由于基于用户名-口令的认证方式具有易泄露、可靠性低等缺点,并且过量的口令管理使用户体验差强人意,此时用户迫切希望摆脱口令的束缚,寻求一种全新的身份验证方式。因此基于生物特征的多因子认证方式以其简单便捷、高可靠性等优点赢得了人们的青睐。现在基于生物特征,尤其是指纹信息的认证技术已十分成熟,尤其是在移动支付场景中应用已非十分普遍。在现有方案中,生物特征信息普遍被存储在服务器端。
Shen H,Gao C,He D,et al.在其发表的论文“New biometrics-basedauthentication scheme for multi-server environment in critical systems”(Journal of Ambient Intelligence and Humanized Computing,2015,6(6):1-10.)中针对关键系统中的多服务器环境,提出了一个以口令、生物特征和随机数作为认证因子的多因子身份认证方案,将多因子和多服务器结合起来,提高了认证的可靠性。该方法的不足之处是,该方案易受到拒绝服务攻击,并且由于生物模板直接存储在智能卡中,没有匿名,因此生物模板的丢失会直接威胁用户数据的安全性,导致用户隐私遭受威胁。
现有的一种移动支付的认证方法及系统,用于提供灵活而且安全的移动支付认证方案。具体为:后台向终端发送认证请求,所述认证请求用于指示所述终端上传认证图像,所述认证图像为所述终端实时拍摄的用户面部图像;所述终端根据所述认证请求获取认证图像;所述终端向所述后台上传所述认证图像;所述后台根据所述认证图像判断支付指令是否由合法用户发送。通过实施该发明技术方案,能够提供一种单一的移动支付认证方法,或作为一种辅助认证方法,对用户的移动支付进行高效的资金安全保障。该方法的不足之处是,本地设备采集的用户面部图像仍通过信道传输给服务器,服务器端仍然能够获取到认证图像,一旦服务器遭受攻击,造成用户面部图像的泄露,将会对用户隐私造成致命的威胁。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种面向移动支付场景的双服务器多因子认证方法,有效解决了移动支付场景下由于用户指纹信息泄露而造成的用户隐私泄露问题。
本发明采用以下技术方案:
一种面向移动支付场景的双服务器多因子认证方法,采用口令、指纹信息和动态验证码作为身份验证的因子,Web服务器和认证服务器共同验证用户身份,根据认证的隐私程度,选择不同的身份认证因子,提供不同安全级别的认证,当用户只需登录账户,查看账户信息时,采用基本用户鉴别,选择用户名和口令作为身份认证的因子,实现低安全等级认证;当用户需要进行交易时,采用交易用户鉴别,使用动态验证码和指纹作为身份认证的因子,实现高安全等级认证。
进一步的,包括以下步骤:
S1、通过离线注册和/或本地注册完成用户注册;
S2、移动终端发送用户登录信息,Web服务器对接收的用户登录信息进行验证后转发,认证服务器对接收的用户登录信息进行验证并反馈给Web服务器,Web服务器对用户登录信息进行验证后发送,移动终端对接收的用户登录信息进行验证,并显示基本鉴别结果;
S3、移动终端通过指纹校验完成用户本地校验,并将本地校验结果转发给Web服务器验证,验证通过后将本地校验结果转发认证服务器进行校验,生成第一动态验证码并发出,移动终端接收到第一动态验证码并转发给Web服务器进行校验,完成校验后反馈给Web服务器进行验证,完成验证后发送给移动终端,移动终端进行验证后根据交易鉴别结果向用户显示登录结果。
进一步的,步骤S1中,离线注册具体为:
S101、用户在移动终端输入用户名、口令、手机号码和共享哈希函数,移动终端建立移动终端用户信息表,将用户名和共享哈希函数保存为移动终端用户信息表的表项,并以用户名为索引;
S102、移动终端将用户名、口令、手机号码和共享哈希函数发送至Web服务器,Web服务器转发至认证服务器;
S103、认证服务器接收到后,建立用户信息表,利用共享哈希函数对口令进行运算,生成第一口令哈希值,将用户名、第一口令哈希值、手机号码和共享哈希函数保存为用户信息表的表项,以用户名为索引;
本地注册具体为:
S104、移动终端发送指纹请求给指纹模块;
S105、指纹模块接收到后,若指纹模块中已有用户指纹,则执行步骤S106,否则指纹模块触发指纹传感器提醒用户录入第一指纹信息,用户录入成功后,执行步骤S106;
S106、指纹模块利用共享哈希函数,生成第一指纹信息哈希值,并保存在可信执行环境中,将该第一指纹信息哈希值添加进移动终端用户信息表。
进一步的,步骤S2具体为:
S201、用户在移动终端输入用户名和口令,移动终端将认证等级置为低,并生成第一用户随机数和Web随机数;
S202、采用移动终端和Web服务器之间的数据传输方法,移动终端将用户名、口令、Web服务器标识符、认证等级、第一用户随机数和Web服务器随机数发送给Web服务器;
S203、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S202,验证通过,执行步骤S204;
S204、Web服务器生成第一认证服务器随机数,并采用Web服务器和认证服务器之间的数据传输方法,将用户名、口令、Web服务器标识符、认证服务器标识符、认证等级、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给认证服务器;
S205、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,则执行步骤S206;
S206、根据用户名查询用户信息表,得到第一口令哈希值,并利用共享哈希函数对接收到的口令进行哈希运算,得到第二口令哈希值;
S207、认证服务器比较第一口令哈希值和第二口令哈希值是否相等,若是,则将基本鉴别结果置为成功,否则,置为失败;
S208、采用Web服务器和认证服务器之间的数据传输方法,认证服务器将用户名、基本鉴别结果、Web服务器标识符、认证服务器标识符、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给Web服务器;
S209、Web服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,执行步骤S210;
S210、Web服务器采用移动终端和Web服务器之间的数据传输方法,将用户名、基本鉴别结果、Web服务器标识符、认证服务器标识符、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给移动终端;
S211、移动终端接收到后,采用移动终端和Web服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,执行步骤S212;
S212、移动终端根据基本鉴别结果向用户显示登录结果。
进一步的,步骤S3具体为:
S301、移动终端将认证等级置为高,并向指纹模块发送指纹校验请求
S302、指纹模块接收到后,提醒用户输入指纹,从而获取到第二指纹信息;
S303、指纹模块从可信执行环境中取出第一指纹信息哈希值,并利用共享哈希函数对第二指纹信息进行哈希运算,得到第二指纹信息哈希值
S304、指纹模块根据用户名查询移动终端用户信息报,得到第一指纹信息哈希值,比对第一指纹信息哈希值和第二指纹信息哈希值是否相等,若是,将本地校验结果置为“成功”,执行步骤S305,否则,将本地校验结果置为“失败”,执行步骤S301,若本次校验结果连续三次为“失败”,则停止;
S305、移动终端生成第二用户随机数和第二Web服务器随机数,并采用移动终端和Web服务器之间的数据传输方法,移动终端将用户名、Web服务器标识符、认证等级、本地校验结果、第二用户随机数和第二Web服务器随机数发送给Web服务器;
S306、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S307;
S307、若本地校验结果为“失败”,则停止,若本地校验结果为“成功”,Web服务器生成第二认证服务器随机数,并采用Web服务器和认证服务器之间的数据传输方法,将用户名、Web服务器标识符、认证服务器标识符、认证等级、第二用户随机数、Web服务器随机数2和第二认证服务器随机数发送给认证服务器;
S308、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S309;
S309、根据用户名查询用户信息表,得到手机号码,认证服务器生成第一动态验证码,并将该第一动态验证码和时间戳发送至拥有该手机号码的移动终端;
S310、移动终端接收到后,用户输入第二动态验证码;
S311、移动终端检查时间戳是否在有效时间内,若失效,则执行步骤S305,否则执行步骤S312;
S312、采用移动终端和Web服务器之间的数据传输方法,移动终端生成第三用户随机数和第三Web服务器随机数,并将用户名、Web服务器标识符、第二动态验证码、第三用户随机数和第三Web服务器随机数发送给Web服务器;
S313、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S314;
S314、Web服务器生成第三认证服务器随机数,采用Web服务器和认证服务器之间的数据传输方法,将用户名、Web服务器标识符、认证服务器标识符、第二动态验证码、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给认证服务器;
S315、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S316;
S316、认证服务器比对第一动态验证码和第二动态验证码是否相同,若是,则将交易鉴别结果置为“成功”,否则置为“失败”;
S317、采用Web服务器和认证服务器之间的数据传输方法,认证服务器将用户名、Web服务器标识符、认证服务器标识符、交易鉴别结果、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给Web服务器;
S318、Web服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S319;
S319、采用移动终端和Web服务器之间的数据传输方法,Web服务器将用户名、Web服务器标识符、认证服务器标识符、交易鉴别结果、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给移动终端;
S320、移动终端接收到后,采用移动终端和Web服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S321;
S321、移动终端根据交易鉴别结果向用户显示登录结果。
进一步的,移动终端和Web服务器之间的数据传输方法的具体步骤为:移动终端使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,用Web服务器的公钥对会话密钥进行加密;移动终端将加密后的数据、签名信息和加密后的会话密钥发送给Web服务器。
进一步的,移动终端和Web服务器之间的数据验证方法具体为:Web服务器接收到后,先用移动终端的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;Web服务器用自己的私钥解密会话密钥,并用会话密钥解密移动终端发送的数据,得到数据。
进一步的,Web服务器和认证服务器之间的数据传输具体为:Web服务器用认证服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;Web服务器将加密后的数据和签名一起发送给认证服务器。
进一步的,Web服务器和认证服务器之间的数据验证具体为:认证服务器接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;认证服务器用自己的私钥对加密后的数据进行解密,得到Web服务器发送的数据。
进一步的,移动终端根据基本鉴别结果向用户显示登录结果,若基本鉴别结果为“成功”,则移动终端在显示器上向用户显示“登录成功”,若基本鉴别结果为“失败”,则移动终端在显示器上向用户显示“登录失败”。
与现有技术相比,本发明至少具有以下有益效果:
本发明面向移动支付场景的双服务器多因子认证方法采用双服务器认证和多因子认证结合的方式,为移动支付场景提供强认证,并根据认证的隐私程度,选择不同的身份认证因子,提供不同安全级别的认证,先通过移动终端在认证服务器离线注册账户,并在本地的指纹模块完成本地注册;当用户只是想登录账户,查看账户信息时,选择用户名和口令作为身份认证的因子,实现低安全等级的认证,即基本用户鉴别;当用户需要进行交易时,增加动态验证码和指纹作为身份认证的因子,实现高安全等级的认证,即交易用户鉴别,由于本发明采用多因子认证方式,克服了现有技术中由于过多依赖口令的单因子认证方式而带来的认证可靠性低的问题,使得本发明具有高可靠性的优点,采用双服务器的认证方式,分担了服务器端的风险,克服了现有技术由于将认证信息保存至单一服务器,万一服务器遭受攻击,导致的用户信息泄露问题,使得本发明具有用户数据安全性高的优点。
进一步的,本发明在服务器认证用户的过程中,将认证手段和认证方式相分离,服务器认证设备,设备认证用户,用户的生物特征不出设备,服务器端不保存用户验证信息,并提供基于认证隐私程度的不同安全级别的认证,从而防止由于生物特征信息泄露而导致的用户隐私泄露问题,增强了用户数据的安全性。
进一步的,由于本发明提供不同安全级别的认证,根据用户所处场景,根据认证的隐私程度,选择不同的安全级别的认证,克服了现有技术中采用统一认证方式而带来的资源浪费问题,使得本发明具有资源利用率高的优点。
进一步的,由于本发明本地存储指纹信息,克服了现有技术由于服务器遭受攻击而导致的用户指纹信息泄露问题,使得本发明具有保护用户隐私的优点。
进一步的,由于本发明没有引入第三方,是一个轻量级的协议,更适合移动支付场景,克服了现有技术由于引入第三方而导致的通信代价过大,难于实现的问题,使得本发明具有易于部署的优点。
综上所述,本发明有效降低了用户对口令的依赖程度,解决了由于服务器遭受攻击而导致的用户指纹信息泄露问题,增强了认证的可靠性,提高了用户数据的安全性,保护了用户隐私。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的总流程图;
图2为本发明用户注册的流程图;
图3为本发明基本用户鉴别的流程图;
图4为本发明交易用户鉴别的流程图。
具体实施方式
本发明提供了一种面向移动支付场景的双服务器多因子认证方法,采用口令、指纹信息和动态验证码作为身份验证的因子,Web服务器和认证服务器共同验证用户身份,并充分考虑用户需求,根据认证的隐私程度,选择不同的身份认证因子,提供不同安全级别的认证。当用户只需登录账户,查看账户信息时,采用基本用户鉴别,选择用户名和口令作为身份认证的因子,实现低安全等级的认证;当用户需要进行交易时,采用交易用户鉴别,使用动态验证码和指纹作为身份认证的因子,实现高安全等级的认证。
请参阅图1,本发明一种面向移动支付场景的双服务器多因子认证方法,包括以下步骤:
S1、通过离线注册和/或本地注册完成用户注册;
请参阅图2,离线注册具体为:
S101、用户在移动终端输入用户名、口令、手机号码和共享哈希函数,移动终端建立移动终端用户信息表,将用户名和共享哈希函数保存为移动终端用户信息表的表项,并以用户名为索引;
S102、移动终端将用户名、口令、手机号码和共享哈希函数发送至Web服务器,Web服务器转发至认证服务器;
S103、认证服务器接收到后,建立用户信息表,利用共享哈希函数对口令进行运算,生成第一口令哈希值,将用户名、第一口令哈希值、手机号码和共享哈希函数保存为用户信息表的表项,以用户名为索引;
本地注册具体为:
S104、移动终端发送指纹请求给指纹模块;
S105、指纹模块接收到后,若指纹模块中已有用户指纹,则执行步骤S106,否则指纹模块触发指纹传感器提醒用户录入第一指纹信息,用户录入成功后,执行步骤S106;
S106、指纹模块利用共享哈希函数,生成第一指纹信息哈希值,并保存在可信执行环境中,将该第一指纹信息哈希值添加进移动终端用户信息表。
S2、移动终端发送用户登录信息,Web服务器对接收的用户登录信息进行验证后转发,认证服务器对接收的用户登录信息进行验证并反馈给Web服务器,Web服务器对用户登录信息进行验证后发送,移动终端对接收的用户登录信息进行验证,并显示基本鉴别结果;
请参阅图3,用户登录具体为:
S201、用户在移动终端输入用户名和口令,移动终端将认证等级置为低,并生成第一用户随机数和Web随机数;
S202、采用移动终端和Web服务器之间的数据传输方法,移动终端将用户名、口令、Web服务器标识符、认证等级、第一用户随机数和Web服务器随机数发送给Web服务器;
其中,移动终端和Web服务器之间数据传输的具体步骤如下:
S2021、移动终端使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,接着用Web服务器的公钥对会话密钥进行加密;
S2022、移动终端将加密后的数据、签名信息和加密后的会话密钥发送给Web服务器。
Web服务器转发具体为:
S203、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S202,验证通过,执行步骤S204;
其中,移动终端和Web服务器之间的数据验证方法的具体步骤如下:
S2031、Web服务器接收到后,先用移动终端的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;
S2032、Web服务器用自己的私钥解密会话密钥,并用会话密钥解密移动终端发送的数据,得到数据。
S204、Web服务器生成第一认证服务器随机数,并采用Web服务器和认证服务器之间的数据传输方法,将用户名、口令、Web服务器标识符、认证服务器标识符、认证等级、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给认证服务器;
其中,Web服务器和认证服务器之间的数据传输方法的具体步骤如下:
S2041、Web服务器用认证服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;
S2042、Web服务器将加密后的数据和签名一起发送给认证服务器。
认证服务器验证具体为:
S205、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,则执行步骤S206;
其中,Web服务器和认证服务器之间的数据验证方法的具体步骤如下:
S2051、认证服务器接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;
S2052、认证服务器用自己的私钥对加密后的数据进行解密,得到Web服务器发送的数据。
S206、根据用户名查询用户信息表,得到第一口令哈希值,并利用共享哈希函数对接收到的口令进行哈希运算,得到第二口令哈希值;
S207、认证服务器比较第一口令哈希值和第二口令哈希值是否相等,若是,则将基本鉴别结果置为成功,否则,置为失败;
S208、采用Web服务器和认证服务器之间的数据传输方法,认证服务器将用户名、基本鉴别结果、Web服务器标识符、认证服务器标识符、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给Web服务器;
其中,Web服务器和认证服务器之间的数据传输方法的具体步骤如下:
S2081、认证服务器用Web服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;
S2082、认证服务器将加密后的数据和签名一起发送给Web服务器。
Web服务器反馈具体为:
S209、Web服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,执行步骤S210;
其中,Web服务器和认证服务器之间的数据验证方法的具体步骤如下:
S2091、Web服务器接收到后,先用认证服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;
S2092、Web服务器用自己的私钥对加密后的数据进行解密,得到认证服务器发送的数据。
S210、Web服务器采用移动终端和Web服务器之间的数据传输方法,将用户名、基本鉴别结果、Web服务器标识符、认证服务器标识符、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给移动终端;
其中,移动终端和Web服务器之间的数据传输方法的具体步骤如下:
S2101、Web服务器使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,接着用移动终端的公钥对会话密钥进行加密;
S2102、Web服务器将加密后的数据、签名信息和加密后的会话密钥发送给移动终端。
显示基本鉴别结果具体为:
S211、移动终端接收到后,采用移动终端和Web服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,执行步骤S212;
其中,移动终端和Web服务器之间的数据验证方法的具体步骤如下:
S2111、移动终端接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;
S2112、移动终端用自己的私钥解密会话密钥,并用会话密钥解密Web服务器发送的数据,得到数据。
S212、移动终端根据基本鉴别结果向用户显示登录结果;
移动终端根据基本鉴别结果向用户显示登录结果是指,若基本鉴别结果为“成功”,则移动终端在显示器上向用户显示“登录成功”,若基本鉴别结果为“失败”,则移动终端在显示器上向用户显示“登录失败”。
S3、移动终端通过指纹校验完成用户本地校验,并将本地校验结果转发给Web服务器验证,验证通过后将本地校验结果转发认证服务器进行校验,生成动态验证码并发出,移动终端接收到动态验证码并转发给Web服务器进行校验,完成校验后反馈给Web服务器进行验证,完成验证后发送给移动终端,移动终端进行验证后根据交易鉴别结果向用户显示登录结果。
请参阅图4,用户本地校验具体为:
S301、移动终端将认证等级置为高,并向指纹模块发送指纹校验请求
S302、指纹模块接收到后,提醒用户输入指纹,从而获取到第二指纹信息;
S303、指纹模块从可信执行环境中取出第一指纹信息哈希值,并利用共享哈希函数对第二指纹信息进行哈希运算,得到第二指纹信息哈希值
S304、指纹模块根据用户名查询移动终端用户信息报,得到第一指纹信息哈希值,比对第一指纹信息哈希值和第二指纹信息哈希值是否相等,若是,将本地校验结果置为“成功”,执行步骤S305,否则,置为将本地校验结果“失败”,执行步骤S301,若本次校验结果连续三次为“失败”,则停止;
S305、移动终端生成第二用户随机数和第二Web服务器随机数,并采用移动终端和Web服务器之间的数据传输方法,移动终端将用户名、Web服务器标识符、认证等级、本地校验结果、第二用户随机数和第二Web服务器随机数发送给Web服务器;
其中,移动终端和Web服务器之间的数据传输方法的具体步骤如下:
S3051、移动终端使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,接着用Web服务器的公钥对会话密钥进行加密;
S3052、移动终端将加密后的数据、签名信息和加密后的会话密钥发送给Web服务器。
转发本地校验结果具体为:
S306、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S307;
其中,移动终端和Web服务器之间的数据验证方法的具体步骤如下:
S3061、Web服务器接收到后,先用移动终端的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;
S3062、Web服务器用自己的私钥解密会话密钥,并用会话密钥解密移动终端发送的数据,得到数据。
S307、若本地校验结果为“失败”,则停止,否则若本地校验结果为“成功”,Web服务器生成第二认证服务器随机数,并采用Web服务器和认证服务器之间的数据传输方法,将用户名、Web服务器标识符、认证服务器标识符、认证等级、第二用户随机数、Web服务器随机数2和第二认证服务器随机数发送给认证服务器;
其中,Web服务器和认证服务器之间的数据传输方法的具体步骤如下:
S3071、Web服务器用认证服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;
S3072、Web服务器将加密后的数据和签名一起发送给认证服务器。
认证服务器校验具体为:
S308、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S309;
其中,Web服务器和认证服务器之间的数据验证方法的具体步骤如下:
S3081、认证服务器接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;
S3082、认证服务器用自己的私钥对加密后的数据进行解密,得到Web服务器发送的数据。
S309、根据用户名查询用户信息表,得到手机号码,认证服务器生成第一动态验证码,并将该第一动态验证码和时间戳发送至拥有该手机号码的移动终端;
输入动态验证码具体为:
S310、移动终端接收到后,用户输入第二动态验证码;
S311、移动终端检查时间戳是否在有效时间内,若失效,则执行步骤S305,否则执行步骤S312;
S312、采用移动终端和Web服务器之间的数据传输方法,移动终端生成第三用户随机数和第三Web服务器随机数,并将用户名、Web服务器标识符、第二动态验证码、第三用户随机数和第三Web服务器随机数发送给Web服务器;
其中,移动终端和Web服务器之间的数据传输方法的具体步骤如下:
S3121、移动终端使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,接着用Web服务器的公钥对会话密钥进行加密;
S3122、移动终端将加密后的数据、签名信息和加密后的会话密钥发送给Web服务器。
转发动态验证码具体为:
S313、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S314;
其中,移动终端和Web服务器之间的数据验证方法的具体步骤如下:
S3131、Web服务器接收到后,先用移动终端的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;
S3132、Web服务器用自己的私钥解密会话密钥,并用会话密钥解密移动终端发送的数据,得到数据。
S314、Web服务器生成第三认证服务器随机数,采用Web服务器和认证服务器之间的数据传输方法,将用户名、Web服务器标识符、认证服务器标识符、第二动态验证码、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给认证服务器;
其中,Web服务器和认证服务器之间的数据传输方法的具体步骤如下:
S3141、Web服务器用认证服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;
S3142、Web服务器将加密后的数据和签名一起发送给认证服务器。
校验动态验证码具体为:
S315、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S316;
其中,Web服务器和认证服务器之间的数据验证方法的具体步骤如下:
S3151、认证服务器接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;
S3152、认证服务器用自己的私钥对加密后的数据进行解密,得到Web服务器发送的数据。
S316、认证服务器比对第一动态验证码和第二动态验证码是否相同,若是,则将交易鉴别结果置为“成功”,否则置为“失败”;
S317、采用Web服务器和认证服务器之间的数据传输方法,认证服务器将用户名、Web服务器标识符、认证服务器标识符、交易鉴别结果、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给Web服务器;
其中,Web服务器和认证服务器之间的数据传输方法的具体步骤如下:
S3171、认证服务器用Web服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;
S3172、认证服务器将加密后的数据和签名一起发送给Web服务器.
反馈交易鉴别结果具体为:
S318、Web服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S319;
其中,Web服务器和认证服务器之间的数据验证方法的具体步骤如下:
S3181、Web服务器接收到后,先用认证服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;
S3182、Web服务器用自己的私钥对加密后的数据进行解密,得到认证服务器发送的数据。
S319、采用移动终端和Web服务器之间的数据传输方法,Web服务器将用户名、Web服务器标识符、认证服务器标识符、交易鉴别结果、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给移动终端;
其中,移动终端和Web服务器之间的数据传输方法的具体步骤如下:
S3191、Web服务器使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,接着用移动终端的公钥对会话密钥进行加密;
S3192、Web服务器将加密后的数据、签名信息和加密后的会话密钥发送给移动终端。
显示交易鉴别结果具体为:
S320、移动终端接收到后,采用移动终端和Web服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S321;
其中,移动终端和Web服务器之间的数据验证方法的具体步骤如下:
S3201、移动终端接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;
S3202、移动终端用自己的私钥解密会话密钥,并用会话密钥解密Web服务器发送的数据,得到数据。
S321、移动终端根据交易鉴别结果向用户显示登录结果。
移动终端根据交易鉴别结果向用户显示登录结果是指,基本鉴别结果为“成功”,则移动终端在显示器上向用户显示“登录成功”,若基本鉴别结果为“失败”,则移动终端在显示器上向用户显示“登录失败”。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。
Claims (10)
1.一种面向移动支付场景的双服务器多因子认证方法,其特征在于,采用口令、指纹信息和动态验证码作为身份验证的因子,Web服务器和认证服务器共同验证用户身份,根据认证的隐私程度,选择不同的身份认证因子,提供不同安全级别的认证,当用户只需登录账户,查看账户信息时,采用基本用户鉴别,选择用户名和口令作为身份认证的因子,实现低安全等级认证;当用户需要进行交易时,采用交易用户鉴别,使用动态验证码和指纹作为身份认证的因子,实现高安全等级认证。
2.根据权利要求1所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,包括以下步骤:
S1、通过离线注册和/或本地注册完成用户注册;
S2、移动终端发送用户登录信息,Web服务器对接收的用户登录信息进行验证后转发,认证服务器对接收的用户登录信息进行验证并反馈给Web服务器,Web服务器对用户登录信息进行验证后发送,移动终端对接收的用户登录信息进行验证,并显示基本鉴别结果;
S3、移动终端通过指纹校验完成用户本地校验,并将本地校验结果转发给Web服务器验证,验证通过后将本地校验结果转发认证服务器进行校验,生成第一动态验证码并发出,移动终端接收到第一动态验证码并转发给Web服务器进行校验,完成校验后反馈给Web服务器进行验证,完成验证后发送给移动终端,移动终端进行验证后根据交易鉴别结果向用户显示登录结果。
3.根据权利要求2所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,步骤S1中,离线注册具体为:
S101、用户在移动终端输入用户名、口令、手机号码和共享哈希函数,移动终端建立移动终端用户信息表,将用户名和共享哈希函数保存为移动终端用户信息表的表项,并以用户名为索引;
S102、移动终端将用户名、口令、手机号码和共享哈希函数发送至Web服务器,Web服务器转发至认证服务器;
S103、认证服务器接收到后,建立用户信息表,利用共享哈希函数对口令进行运算,生成第一口令哈希值,将用户名、第一口令哈希值、手机号码和共享哈希函数保存为用户信息表的表项,以用户名为索引;
本地注册具体为:
S104、移动终端发送指纹请求给指纹模块;
S105、指纹模块接收到后,若指纹模块中已有用户指纹,则执行步骤S106,否则指纹模块触发指纹传感器提醒用户录入第一指纹信息,用户录入成功后,执行步骤S106;
S106、指纹模块利用共享哈希函数,生成第一指纹信息哈希值,并保存在可信执行环境中,将该第一指纹信息哈希值添加进移动终端用户信息表。
4.根据权利要求2所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,步骤S2具体为:
S201、用户在移动终端输入用户名和口令,移动终端将认证等级置为低,并生成第一用户随机数和Web随机数;
S202、采用移动终端和Web服务器之间的数据传输方法,移动终端将用户名、口令、Web服务器标识符、认证等级、第一用户随机数和Web服务器随机数发送给Web服务器;
S203、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S202,验证通过,执行步骤S204;
S204、Web服务器生成第一认证服务器随机数,并采用Web服务器和认证服务器之间的数据传输方法,将用户名、口令、Web服务器标识符、认证服务器标识符、认证等级、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给认证服务器;
S205、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,则执行步骤S206;
S206、根据用户名查询用户信息表,得到第一口令哈希值,并利用共享哈希函数对接收到的口令进行哈希运算,得到第二口令哈希值;
S207、认证服务器比较第一口令哈希值和第二口令哈希值是否相等,若是,则将基本鉴别结果置为成功,否则,置为失败;
S208、采用Web服务器和认证服务器之间的数据传输方法,认证服务器将用户名、基本鉴别结果、Web服务器标识符、认证服务器标识符、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给Web服务器;
S209、Web服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,执行步骤S210;
S210、Web服务器采用移动终端和Web服务器之间的数据传输方法,将用户名、基本鉴别结果、Web服务器标识符、认证服务器标识符、第一用户随机数、Web服务器随机数和第一认证服务器随机数发送给移动终端;
S211、移动终端接收到后,采用移动终端和Web服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S202,否则验证通过,执行步骤S212;
S212、移动终端根据基本鉴别结果向用户显示登录结果。
5.根据权利要求2所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,步骤S3具体为:
S301、移动终端将认证等级置为高,并向指纹模块发送指纹校验请求
S302、指纹模块接收到后,提醒用户输入指纹,从而获取到第二指纹信息;
S303、指纹模块从可信执行环境中取出第一指纹信息哈希值,并利用共享哈希函数对第二指纹信息进行哈希运算,得到第二指纹信息哈希值
S304、指纹模块根据用户名查询移动终端用户信息报,得到第一指纹信息哈希值,比对第一指纹信息哈希值和第二指纹信息哈希值是否相等,若是,将本地校验结果置为“成功”,执行步骤S305,否则,将本地校验结果置为“失败”,执行步骤S301,若本次校验结果连续三次为“失败”,则停止;
S305、移动终端生成第二用户随机数和第二Web服务器随机数,并采用移动终端和Web服务器之间的数据传输方法,移动终端将用户名、Web服务器标识符、认证等级、本地校验结果、第二用户随机数和第二Web服务器随机数发送给Web服务器;
S306、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S307;
S307、若本地校验结果为“失败”,则停止,若本地校验结果为“成功”,Web服务器生成第二认证服务器随机数,并采用Web服务器和认证服务器之间的数据传输方法,将用户名、Web服务器标识符、认证服务器标识符、认证等级、第二用户随机数、Web服务器随机数2和第二认证服务器随机数发送给认证服务器;
S308、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S309;
S309、根据用户名查询用户信息表,得到手机号码,认证服务器生成第一动态验证码,并将该第一动态验证码和时间戳发送至拥有该手机号码的移动终端;
S310、移动终端接收到后,用户输入第二动态验证码;
S311、移动终端检查时间戳是否在有效时间内,若失效,则执行步骤S305,否则执行步骤S312;
S312、采用移动终端和Web服务器之间的数据传输方法,移动终端生成第三用户随机数和第三Web服务器随机数,并将用户名、Web服务器标识符、第二动态验证码、第三用户随机数和第三Web服务器随机数发送给Web服务器;
S313、Web服务器接收到后,采用移动终端和Web服务器之间的数据验证方法,Web服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S314;
S314、Web服务器生成第三认证服务器随机数,采用Web服务器和认证服务器之间的数据传输方法,将用户名、Web服务器标识符、认证服务器标识符、第二动态验证码、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给认证服务器;
S315、认证服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S316;
S316、认证服务器比对第一动态验证码和第二动态验证码是否相同,若是,则将交易鉴别结果置为“成功”,否则置为“失败”;
S317、采用Web服务器和认证服务器之间的数据传输方法,认证服务器将用户名、Web服务器标识符、认证服务器标识符、交易鉴别结果、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给Web服务器;
S318、Web服务器接收到后,采用Web服务器和认证服务器之间的数据验证方法,认证服务器对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,则执行步骤S319;
S319、采用移动终端和Web服务器之间的数据传输方法,Web服务器将用户名、Web服务器标识符、认证服务器标识符、交易鉴别结果、第三用户随机数、第三Web服务器随机数和第三认证服务器随机数发送给移动终端;
S320、移动终端接收到后,采用移动终端和Web服务器之间的数据验证方法,对接收到的数据进行验证,若验证不通过,执行步骤S305,否则验证通过,执行步骤S321;
S321、移动终端根据交易鉴别结果向用户显示登录结果。
6.根据权利要求4或5所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,移动终端和Web服务器之间的数据传输方法的具体步骤为:移动终端使用二者间的会话密钥对要发送的数据进行加密,并用自己的私钥和共享哈希函数对加密后的数据进行签名,用Web服务器的公钥对会话密钥进行加密;移动终端将加密后的数据、签名信息和加密后的会话密钥发送给Web服务器。
7.根据权利要求6所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,移动终端和Web服务器之间的数据验证方法具体为:Web服务器接收到后,先用移动终端的公钥和共享哈希函数对加密后的数据生成第二签名,比对接收到的签名和第二签名是否相同,若否,则验证未通过,否则验证通过;Web服务器用自己的私钥解密会话密钥,并用会话密钥解密移动终端发送的数据,得到数据。
8.根据权利要求4或5所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,Web服务器和认证服务器之间的数据传输具体为:Web服务器用认证服务器的公钥加密要发送的数据,并用自己的私钥和共享哈希函数对加密后的数据进行签名;Web服务器将加密后的数据和签名一起发送给认证服务器。
9.根据权利要求8所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,Web服务器和认证服务器之间的数据验证具体为:认证服务器接收到后,先用Web服务器的公钥和共享哈希函数对加密后的数据生成第三签名,比对接收到的签名和第三签名是否相同,若否,则验证未通过,否则验证通过;认证服务器用自己的私钥对加密后的数据进行解密,得到Web服务器发送的数据。
10.根据权利要求4或5所述的一种面向移动支付场景的双服务器多因子认证方法,其特征在于,移动终端根据基本鉴别结果向用户显示登录结果,若基本鉴别结果为“成功”,则移动终端在显示器上向用户显示“登录成功”,若基本鉴别结果为“失败”,则移动终端在显示器上向用户显示“登录失败”。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710824222.9A CN107592308B (zh) | 2017-09-13 | 2017-09-13 | 一种面向移动支付场景的双服务器多因子认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710824222.9A CN107592308B (zh) | 2017-09-13 | 2017-09-13 | 一种面向移动支付场景的双服务器多因子认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107592308A true CN107592308A (zh) | 2018-01-16 |
CN107592308B CN107592308B (zh) | 2021-03-30 |
Family
ID=61051886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710824222.9A Active CN107592308B (zh) | 2017-09-13 | 2017-09-13 | 一种面向移动支付场景的双服务器多因子认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107592308B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108512660A (zh) * | 2018-03-28 | 2018-09-07 | 湖南东方华龙信息科技有限公司 | 虚拟卡的验证方法 |
CN109450959A (zh) * | 2019-01-08 | 2019-03-08 | 四川九洲电器集团有限责任公司 | 一种基于威胁等级的多因子身份认证方法 |
CN109523266A (zh) * | 2018-10-22 | 2019-03-26 | 国信优易数据有限公司 | 一种支付认证方法、支付方法、系统及电子设备 |
CN110351088A (zh) * | 2018-04-04 | 2019-10-18 | 上海铠射信息科技有限公司 | 一种新型的手机通用签名方法和装置 |
CN110557751A (zh) * | 2018-06-01 | 2019-12-10 | 苹果公司 | 基于服务器信任评估的认证 |
CN110661800A (zh) * | 2019-09-25 | 2020-01-07 | 北京计算机技术及应用研究所 | 一种支持保证级别的多因子身份认证方法 |
CN110881015A (zh) * | 2018-09-05 | 2020-03-13 | 程强 | 用于处理用户信息的系统和方法 |
CN111163109A (zh) * | 2020-02-04 | 2020-05-15 | 广州知弘科技有限公司 | 区块链去中心式节点防仿冒方法 |
CN111951013A (zh) * | 2020-07-31 | 2020-11-17 | 中国建设银行股份有限公司 | 认证方法和装置 |
CN114079570A (zh) * | 2020-08-03 | 2022-02-22 | 北京金山云网络技术有限公司 | 网络接入系统、方法、装置、电子设备及存储介质 |
US11641363B2 (en) | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902476A (zh) * | 2010-07-27 | 2010-12-01 | 浙江大学 | 移动p2p用户身份认证方法 |
CN101986641A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 可应用于移动通讯设备的可信计算平台芯片及其认证方法 |
CN104660605A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种多因子身份验证方法及其系统 |
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
US20170004482A1 (en) * | 2015-06-30 | 2017-01-05 | Apple Inc. | Multi-Factor Identity Authentication |
-
2017
- 2017-09-13 CN CN201710824222.9A patent/CN107592308B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902476A (zh) * | 2010-07-27 | 2010-12-01 | 浙江大学 | 移动p2p用户身份认证方法 |
CN101986641A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 可应用于移动通讯设备的可信计算平台芯片及其认证方法 |
CN104660605A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种多因子身份验证方法及其系统 |
US20170004482A1 (en) * | 2015-06-30 | 2017-01-05 | Apple Inc. | Multi-Factor Identity Authentication |
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
Non-Patent Citations (7)
Title |
---|
姚弋等: "电子支付认证技术分析与比较 ", 《硅谷》 * |
姚弋等: "电子支付认证技术分析与比较", 《硅谷》 * |
戈泉月等: "基于多因素认证的网络安全支付模式研究 ", 《信息网络安全》 * |
戈泉月等: "基于多因素认证的网络安全支付模式研究", 《信息网络安全》 * |
程亮等: "一种基于三因素认证的网络支付安全认证模式 ", 《计算机应用》 * |
程亮等: "一种基于三因素认证的网络支付安全认证模式", 《计算机应用》 * |
郭茂文: "基于FIDO协议的指纹认证方案研究", 《广东通信技术》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108512660B (zh) * | 2018-03-28 | 2021-03-16 | 湖南东方华龙信息科技有限公司 | 虚拟卡的验证方法 |
CN108512660A (zh) * | 2018-03-28 | 2018-09-07 | 湖南东方华龙信息科技有限公司 | 虚拟卡的验证方法 |
CN110351088A (zh) * | 2018-04-04 | 2019-10-18 | 上海铠射信息科技有限公司 | 一种新型的手机通用签名方法和装置 |
CN110557751A (zh) * | 2018-06-01 | 2019-12-10 | 苹果公司 | 基于服务器信任评估的认证 |
CN110881015A (zh) * | 2018-09-05 | 2020-03-13 | 程强 | 用于处理用户信息的系统和方法 |
CN110881015B (zh) * | 2018-09-05 | 2021-10-01 | 程强 | 用于处理用户信息的系统和方法 |
CN109523266A (zh) * | 2018-10-22 | 2019-03-26 | 国信优易数据有限公司 | 一种支付认证方法、支付方法、系统及电子设备 |
CN109450959A (zh) * | 2019-01-08 | 2019-03-08 | 四川九洲电器集团有限责任公司 | 一种基于威胁等级的多因子身份认证方法 |
US11641363B2 (en) | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
CN110661800A (zh) * | 2019-09-25 | 2020-01-07 | 北京计算机技术及应用研究所 | 一种支持保证级别的多因子身份认证方法 |
CN111163109A (zh) * | 2020-02-04 | 2020-05-15 | 广州知弘科技有限公司 | 区块链去中心式节点防仿冒方法 |
CN111163109B (zh) * | 2020-02-04 | 2021-01-12 | 四川云天盛德科技有限公司 | 区块链去中心式节点防仿冒方法 |
CN111951013A (zh) * | 2020-07-31 | 2020-11-17 | 中国建设银行股份有限公司 | 认证方法和装置 |
CN114079570A (zh) * | 2020-08-03 | 2022-02-22 | 北京金山云网络技术有限公司 | 网络接入系统、方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107592308B (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107592308A (zh) | 一种面向移动支付场景的双服务器多因子认证方法 | |
US10681025B2 (en) | Systems and methods for securely managing biometric data | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
CN107925581A (zh) | 1:n生物体认证、加密、署名系统 | |
CN101334884B (zh) | 提高转账安全性的方法和系统 | |
CN101945114B (zh) | 基于fuzzy vault和数字证书的身份认证方法 | |
CN106330850A (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN108989346A (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问模式 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN107864124A (zh) | 一种终端信息安全保护方法、终端及蓝牙锁 | |
CN104935441A (zh) | 一种认证方法及相关装置、系统 | |
CN108401494B (zh) | 一种传输数据的方法及系统 | |
CN109600296A (zh) | 一种证件链即时通讯系统及其使用方法 | |
CN109379176A (zh) | 一种抗口令泄露的认证与密钥协商方法 | |
CN108696508A (zh) | 基于cn39码认证居民身份证号码的系统及方法 | |
CN110634072B (zh) | 一种基于多签和硬件加密的区块链交易系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN102571341B (zh) | 一种基于动态图像的认证系统及认证方法 | |
JP2006155547A (ja) | 本人認証システム、端末装置、およびサーバ | |
CN113487323B (zh) | 基于人脸数据识别记录载体的校园支付方法及系统 | |
US10771970B2 (en) | Method of authenticating communication of an authentication device and at least one authentication server using local factor | |
Hartung et al. | Biometric transaction authentication protocol | |
CN101933287B (zh) | 对抗木马程式用完即弃一次性密钥的加密认证装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |