CN107707356A - 一种基于二维码识别的移动设备安全绑定方法及应用系统 - Google Patents
一种基于二维码识别的移动设备安全绑定方法及应用系统 Download PDFInfo
- Publication number
- CN107707356A CN107707356A CN201710872839.8A CN201710872839A CN107707356A CN 107707356 A CN107707356 A CN 107707356A CN 201710872839 A CN201710872839 A CN 201710872839A CN 107707356 A CN107707356 A CN 107707356A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- quick response
- response code
- application system
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种基于二维码识别的移动设备安全绑定方法,适于对移动设备与一应用系统的身份账号进行绑定,包括以下步骤:应用系统生成的上传二维码供移动设备识别,并根据识别结果使移动设备将设备公钥上传至应用系统;应用系统生成的验证二维码供移动设备识别,并根据识别结果验证移动设备是否持有公钥所对应的私钥,如是,则应用系统将其身份账号与移动设备进行绑定。适用于各种支持公私密钥对存储的移动设备,通过多次二维码识别将移动设备与提供服务的应用系统的用户账号身份进行绑定,解决了使用U‑key鉴别用户身份的局限和不便,并保证安全性。同时提供适用上述方法的应用系统。
Description
技术领域
本发明属于计算机技术、信息安全技术领域,涉及一种基于二维码识别的移动设备安全绑定方法。适用于各种应用系统中的账户身份与支持密钥存储功能的移动设备进行绑定的使用场景,绑定过后的设备中公私密钥对将成为系统中账户身份的一种凭据。
背景技术
U-Key,全称USB Key。它是一种USB接口的硬件存储设备。USB Key有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法可以实现对用户身份的认证。目前USB Key被广泛应用于国内的网上银行领域,是公认的较为安全的身份认证技术。但是U-Key作为一种专用设备,不同的系统中账户身份往往需要使用不同的U-key,这无疑会增加制作成本和用户的管理成本,而且U-key中存储的证书通常不易修改,变更起来比较麻烦。
近几年来,移动设备的性能不断提高,无论是计算性能还是存储空间都有了巨大的提升,例如智能手机和平板电脑已经成为人们工作生活中不可或缺的工具。将移动性和便捷性更好移动设备作为数字证书和用户私钥的载体已经成为一种技术趋势,越来越多的移动设备开始支持密钥的生成、管理以及安全存储功能。
二维码又称QR Code,QR全称Quick Response,是在移动设备上被广泛采用的编码方式,它比传统的Bar Code条形码能存更多的信息,也能表示更多的数据类型。二维码和移动设备的结合为物联网产业带来了巨大活力,更多、更复杂的业务操作都可以通过移动设备扫描二维码来实现,极大地提高了用户体验。
而到目前为止,本领域内仍没有利用二维码及移动设备实现身份安全验证的现有技术,此课题的研究和探索具有重大的价值和意义。
发明内容
本发明针对背景技术中描述的现状,提出一种基于二维码识别的移动设备安全绑定方法。适用于各种支持公私密钥对存储的移动设备,通过多次二维码识别将移动设备与提供服务的应用系统的用户账号身份进行绑定,解决了使用U-key鉴别用户身份的局限和不便,并保证安全性。同时提供适用上述方法的应用系统。
本发明所采取的技术方案是:
一种基于二维码识别的移动设备安全绑定方法,适于对应用系统的身份账号与移动设备进行绑定,包括以下步骤:
应用系统生成的上传二维码供移动设备识别,并根据识别结果使移动设备将设备公钥上传至应用系统;
应用系统生成的验证二维码供移动设备识别,并根据识别结果验证移动设备是否持有公钥所对应的私钥,如是,则应用系统将其身份账号与移动设备进行绑定。
进一步地,所述上传二维码加载的信息包括上传公钥的数据接口,所述验证二维码加载的信息包括验证公钥的数据接口。
进一步地,所述上传二维码及验证二维码中记录的数据包括:二维码类型、上传数据需要访问的API以及保证二维码时效性与唯一性随机码。
进一步地,所述应用系统运行于所述移动设备或其他服务端,所述移动设备通过扫描或长按识别上传二维码或验证二维码。
进一步地,所以应用系统生成上传二维码时处于账户登录状态。
进一步地,还包括设备公钥上传应用系统后,应用系统返回一激活码至移动设备供用户读取,应用系统在验证用户输入的该激活码及身份账户的登录口令正确后生成所述验证二维码。
进一步地,在移动设备识别上传二维码后,应用系统还将返回一个回调号,用以验证识别上传二维码及验证二维码的移动设备是否同一。
进一步地,所述回调号为随机,移动设备在识别验证二维码后,上传验证公钥有效性数据的同时上传回调号至应用系统,如果回调号不正确,则终止验证。
进一步地,还包括移动设备和该应用系统的身份账号进行绑定后,应用系统发送至移动设备唯一标识,实现数据持久化。
一种应用系统,包含一程序,所述程序包括用于执行上述的基于二维码识别的移动设备安全绑定方法的指令。
通过采取上述技术方案,本发明具有以下优点:
首先,与使用传统U-key相比,移动设备作为公私密钥对的载体,使用更为灵活,移动设备中可以保存多个公私密钥对和相关证书,用户可以自主选择不同公私密钥对去绑定到不同应用系统的账号身份,免去了每一个应用系统都要使用不同U-key;同时,移动设备支持动态管理密钥,可以随时增加或删除密钥,而没有任何物理成本,降低了开销。
其次,移动设备通过识别二维码获得应用系统的交互接口,数据通信都通过网络完成,不需要将移动设备和应用系统物理直连,使用起来更为方便;为了保证安全性,二维码中携带的信息具有有效期,超时识别将失效,防止恶意操作。
最后,移动设备绑定的过程中,不需要获得应用系统的账户身份信息,只在绑定完成后才记录应用系统返回的公钥索引KeyID,因此移动设备的密钥管理和应用系统身份管理是相对独立的,没有依赖关系,便于将移动设备绑定到多个完全独立的应用系统,新绑定的应用系统的账户身份,不会影响到已有绑定关系,维护和使用更为便利。
附图说明
图1为本发明一实施例中的基于二维码识别的移动设备安全绑定方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加的清楚明白,以下通过实例对本发明作进一步的详细说明。
如图1所示,为本发明的基于二维码识别的移动设备安全绑定方法的流程示意。图中示意了移动设备和应用系统及二者之间数据交互验证的关系。概括地说,移动设备将其保存的公钥和验证该公钥有效性的相关证据传送给应用系统;应用系统验证公钥有效之后,将会把该移动设备与当前账户的身份进行绑定,并将绑定关系的数据持久化。
其中移动设备支持公私密钥安全存储功能且能进行公钥操作和私钥操作,应用系统为账户身份所属的系统。为了防止恶意设备绑定行为,被信任的厂商生产的移动设备将会预埋入厂商密钥对,且其中的公钥将被放入到可信列表中,以供应用系统查询。此可信列表在认证授权机构(CA,Certificate Authorit),移动设备厂商要支持该绑定协议,就要求先到CA指定的服务器注册,注册的过程中就为厂商颁发公私密钥对,并把公钥添加到可信列表里。这个CA的服务器提供公开的网络服务,支持其他应用系统去查询可信列表中厂商的公钥。如果移动设备厂商没有在可信列表中,则无论数字签名的结果是否正确,绑定操作都会失败。
本发明所有实施例中的待绑定的移动设备均支持密码存储功能,能提供合法有效的公私密钥对;当然,此为现有移动设备普遍具有的功能,实现本发明可直接选取具有上述功能的移动设备,不需要额外特定的操作对移动设备进行改进或适应性调整。另外,移动设备中可以保存多个公私密钥对,用户可以根据使用需求选择不同密钥绑定到不同应用系统的账户身份上。
待绑定的用户账户身份隶属于应用系统,应用系统是指提供某种服务的软件层面系统。
应用系统可以生成并展示二维码,二维码中包含绑定流程中需要的数据接口,移动设备通过扫描或者长按识别等方法能识别出二维码中的信息。展示的形式因应用系统类型而各种不同,如果为网站等Web应用,二维码在浏览器中显示,如果为客户端应用,二维码在客户端中显示。二维码作为一种信息载体,其中包含着绑定流程中通信所必须的信息,其核心为上传数据的接口。
绑定过程的主要包括两次识别二维码操作:第一次识别操作实现上传设备公钥到应用系统的功能;第二次识别操作实现验证公钥有效性的功能。两次识别操作之间还要求用户在应用系统中输入账户登录口令和移动设备上显示的激活码,以确保账号身份的有效性和移动设备的真实性。绑定完成后,被绑定到账户身份上的设备公钥将成为判别账户身份的一种凭据。整个绑定的过程中,移动设备和应用系统之间的数据交互通过识别二维码和网络通信完成,不需要将移动设备直连到系统本地。
在绑定的过程中,移动设备需要识别两种二维码:两种二维码只是分别包含了上传公钥和验证公钥的数据接口,其生成并无特别之处,使用通用的方法即可。第一种为上传公钥二维码(PostKeyQr),移动设备通过识别该类二维码将移动设备中存储的公钥上传到拥有账户身份的系统中;第二种为验证公钥二维码(VerifyKeyQr),在上传公钥之后,通过识别该类二维码来验证该移动设备是否的确持有公钥所对应的私钥,验证通过之后则绑定成功。
二维码中记录的数据要包括:二维码类型(上传公钥或是验证公钥)、上传数据需要访问的API以及保证二维码时效性与唯一性随机码。其中随机码为系统生成的、不少于8位随机字符串。每个生效的二维码所包含随机码都各不相同,每个二维码设有一定时长的有效期。此有效期是可以根据需要进行设置调整的,例如根据对于安全程度的要求进行设置,安全程度要求高,可考虑将有效期缩短。
为了确定待绑定的账户身份,上传公钥二维码必须在账户身份已登录的情况下才会显示;设备成功上传公钥后,系统会返回一串随机的激活码(ActiveCode)给移动设备,用户需要在应用系统中输入和移动设备上显示一致的激活码,并重新输入正确的登录口令。
在绑定的过程中,同一台设备必须在规定的有效期之内依次进行两种二维码的识别和相应的操作(如输入激活码和登录口令)后,才能完成绑定流程;只识别一种二维码,或者超时识别与操作都会导致设备绑定流程失败。为了确保是同一台设备依次识别两种二维码,在移动设备完成第一次识别并成功上传设备公钥之后,系统将返回一个随机的回调号(CallBackID)给设备,“回调号”的作用在于验证前后两次扫码是否同一设备,
回调号是每次随机生成的,收到相匹配的回调号表明两次扫描操作是由同一个设备发起的,此外回调号还用来标识一次绑定流程,同一个设备在每次的绑定流程中,获得的回调号是不一样的。
设备在识别验证公钥二维码后,上传验证公钥有效性数据的同时也需要同时上传回调号给应用系统,如果回调号是不正确的,绑定流程将会失败。应用系统将立刻终止验证,结束绑定流程。
在绑定的过程中,移动设备不需要知道当前用户的账号身份,而绑定后的设备可以用来表示所绑定的账户身份。显示二维码的系统端一直处于账户登录状态,可以确认当前操作账户的身份,而移动设备在上传公钥之前并不知道待绑定用户身份的任何信息,,仅仅是提供了公钥用于账户身份绑定;绑定的过程中只有用户名作为提示信息发送给移动设备,用户密码等敏感信息都没有被移动设备获得;为了保证设备绑定操作的确为当前用户所发起,要求用户在验证公钥有效性前输入账户登录口令以确认身份;为了确保用户所绑定的移动设备的确是提供公钥的设备,要求验证公钥之前,用户在系统端输入与移动设备上显示一致的激活码。通过以上操作,保证了操作用户、移动设备和账户身份三者的一致性,并且确保了两次扫描二维码的移动设备是同一个,输入登录口令的用户就是使用移动设备的人。
第一次扫描之后只是应用系统只是临时保存上传公钥,当设备与账户身份绑定完成之后,系统会发给移动设备一个唯一标识KeyID,实现数据持久化。KeyID在系统中与设备所提交的公钥一一对应,而一个公钥又只能和一个用户绑定,因此设备通过KeyID就可以在系统中找到所要使用的公钥,利用验证数字签名等操作来验证账户身份。
参考图1,下面对绑定的具体流程进行具体说明如下:
1)用户在使用身份账号登录应用系统的情况下,开始绑定流程,显示上传公钥二维码(PostKeyQr),其中记录了当前二维码的类型(即上传公钥)、上传数据需要访问的数据接口URL1,以及代表时效性的随机码RCode1。
2)移动设备通过识别PostKeyQr获得其中记录的信息。
3)移动设备使用厂商密钥(ProducerKeyPair)对RCode1进行数据签名,得到签名结果Sigp(RCode1);然后移动设备通过访问URL1,将以下数据发送到应用系统所在的服务器。
发送数据包括RCode1、Sigp(RCode1)、厂商密钥对在信任列表中ID(PID)、要上传的公钥PucKey以及设备的相关信息(如设备号DeviceID,设备名称DeviceNane)。
4)应用系统接收到访问URL1的请求,并进行如下操作:
4-1)检查参数RCode1是否合法,其对应的二维码是否有效。
4-2)步骤4-1)通过后,将依据参数PID向在线或本地的信任列表查询厂商的公钥,利用厂商公钥来验证Sigp(RCode1)是否为RCode1的签名结果。
4-3)步骤4-2)通过后,将上传的公钥、设备名称、设备号等数据暂时保存。
4-4)如果以上任意步骤发生异常将立即返回请求响应,绑定操作失败。
5)验证上一步接收到参数有效之后,应用系统返回请求响应,响应体中包含以下数据:
5-1)操作状态Status,用以表示是否操作成功。
5-2)激活码ActiveCode,将在后续步操作中使用,用以验证设备真实性。
5-3)回调号CallBackID,将在后续步操作中使用,用以保证移动设备识别操作的一致性。
5-4)用户姓名Username,将在后续步操作中使用,用以在移动设备端提示绑定账户身份的。
6)在完成上传公钥操作之后,移动设备和应用系统配合,来验证账户的身份和移动设备的真实性。
6-1)移动设备在屏幕中显示出上一步中获得激活码和账户名。
6-2)用户根据移动设备的提示在应用系统中输入激活码和用户登录口令,输入过程有时间限制,如果规定内没有完成输入操作则绑定流程失败。
6-3)如果输入的激活码和用户口令正确,则显示激活验证公钥二维码(VerifyKeyQr),其中记录当前二维码的类型(即验证公钥)、上传数据需要访问接口URL2,以及代表时效性的随机码RCode2。
7)移动设备再次识别验证公钥二维码,获得其中数据。
8)移动设备使用被上传公钥所对应的私钥,对RCode2和CallBackID进行数据签名得到签名结果Sig(RCode2||CallBackID),然后请求访问URL2,将RCode2、CallBackID和Sig(RCode2||CallBackID)以参数的形式一起上传到应用系统。
9)应用系统接收到访问URL2的请求,进行如下检验:
9-1)检验参数RCode2和CallBackID是否有效值(包括是否超时,是否为由应用系统发产生)。
9-2)根据CallBackID,找到上传的公钥,使用该公钥验证Sig(RCode2||CallBackID)是否正确。
9-3)如果以上两步检验有任数据异常,则立刻返回请求响应,绑定流程失败而终止。
10)应用系统验证通过公钥的有效性之后,将设备公钥以及相关设备信息持久化并保存,并为该公钥分配唯一标识KeyID,此后返回请求响应,响应体中包含以下数据:
10-1)操作状态Status,用以表示是否操作成功。
10-2)公钥号KeyID,该设备公钥的唯一标识,用以记录设备公钥与账户的绑定关系。
至此,绑定流程完成,在移动端产生的数据签名可以通过KeyID找到对应公钥,验证签名结果,来表明账户身份。
需说明的是,移动设备需要两次识别二维码的使用场景是应用系统端处于账户登录状态,而移动设备并不需要知道待绑定的账户信息。两次识别操作流程的意义就在于让移动设备变成存储的密码存储介质,而不去管理和维护账户信息。
显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Claims (10)
1.一种基于二维码识别的移动设备安全绑定方法,适于对应用系统的身份账号与移动设备进行绑定,包括以下步骤:
应用系统生成的上传二维码供移动设备识别,并根据识别结果使移动设备将设备公钥上传至应用系统;
应用系统生成的验证二维码供移动设备识别,并根据识别结果验证移动设备是否持有公钥所对应的私钥,如是,则应用系统将其身份账号与移动设备进行绑定。
2.如权利要求1所述的基于二维码识别的移动设备安全绑定方法,其特征在于,所述上传二维码加载的信息包括上传公钥的数据接口,所述验证二维码加载的信息包括验证公钥的数据接口。
3.如权利要求1所述的基于二维码识别的移动设备安全绑定方法,其特征在于,所述上传二维码及验证二维码中记录的数据包括:二维码类型、上传数据需要访问的API以及保证二维码时效性与唯一性的随机码。
4.如权利要求1所述的基于二维码识别的移动设备安全绑定方法,其特征在于,所述应用系统运行于所述移动设备或其他服务端,所述移动设备通过扫描或长按识别上传二维码或验证二维码。
5.如权利要求1所述的基于二维码识别的移动设备安全绑定方法,其特征在于,所以应用系统生成上传二维码时处于账户登录状态。
6.如权利要求1所述的基于二维码识别的移动设备安全绑定方法,其特征在于,还包括设备公钥上传应用系统后,应用系统返回一激活码至移动设备供用户读取,应用系统在验证用户输入的该激活码及身份账户的登录口令正确后生成所述验证二维码。
7.如权利要求6所述的基于二维码识别的移动设备安全绑定方法,其特征在于,在移动设备识别上传二维码后,应用系统还将返回一个回调号,用以验证识别上传二维码及验证二维码的移动设备是否同一。
8.如权利要求7所述的基于二维码识别的移动设备安全绑定方法,其特征在于,所述回调号为随机产生,移动设备在识别验证二维码后,上传验证公钥有效性数据的同时上传回调号至应用系统,如果回调号不正确,则终止验证。
9.如权利要求1所述的基于二维码识别的移动设备安全绑定方法,其特征在于,还包括移动设备和该应用系统的身份账号进行绑定后,应用系统发送至移动设备唯一标识,实现数据持久化。
10.一种应用系统,包含一程序,所述程序包括用于执行权利要求1至9任一项所述的基于二维码识别的移动设备安全绑定方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710872839.8A CN107707356B (zh) | 2017-09-25 | 2017-09-25 | 一种基于二维码识别的移动设备安全绑定方法及应用系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710872839.8A CN107707356B (zh) | 2017-09-25 | 2017-09-25 | 一种基于二维码识别的移动设备安全绑定方法及应用系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107707356A true CN107707356A (zh) | 2018-02-16 |
CN107707356B CN107707356B (zh) | 2019-11-26 |
Family
ID=61174762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710872839.8A Active CN107707356B (zh) | 2017-09-25 | 2017-09-25 | 一种基于二维码识别的移动设备安全绑定方法及应用系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107707356B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109274652A (zh) * | 2018-08-30 | 2019-01-25 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN110505184A (zh) * | 2018-05-18 | 2019-11-26 | 深圳企业云科技股份有限公司 | 一种企业网盘安全登录认证系统及方法 |
CN111193729A (zh) * | 2019-12-20 | 2020-05-22 | 深圳前海金融资产交易所有限公司 | 跨终端用户身份识别方法、装置及计算机可读存储介质 |
CN114726553A (zh) * | 2022-06-07 | 2022-07-08 | 深圳市永达电子信息股份有限公司 | 一种基于二维码的自动认证方法及装置 |
CN117574348A (zh) * | 2024-01-15 | 2024-02-20 | 浙江口碑网络技术有限公司 | 图形标识码的管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618622A (zh) * | 2014-12-30 | 2015-05-13 | 珠海赛纳打印科技股份有限公司 | 一种通过移动终端将用户账号与图像形成设备绑定的方法及系统 |
CN105515783A (zh) * | 2016-02-05 | 2016-04-20 | 中金金融认证中心有限公司 | 身份认证方法、服务器及认证终端 |
US20170104593A1 (en) * | 2015-10-12 | 2017-04-13 | Safe Cash Payment Technologies, Inc. | Key storage methods |
CN106803990A (zh) * | 2016-12-29 | 2017-06-06 | 山东广电网络有限公司 | 一种机顶盒终端与移动终端绑定系统 |
-
2017
- 2017-09-25 CN CN201710872839.8A patent/CN107707356B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618622A (zh) * | 2014-12-30 | 2015-05-13 | 珠海赛纳打印科技股份有限公司 | 一种通过移动终端将用户账号与图像形成设备绑定的方法及系统 |
US20170104593A1 (en) * | 2015-10-12 | 2017-04-13 | Safe Cash Payment Technologies, Inc. | Key storage methods |
CN105515783A (zh) * | 2016-02-05 | 2016-04-20 | 中金金融认证中心有限公司 | 身份认证方法、服务器及认证终端 |
CN106803990A (zh) * | 2016-12-29 | 2017-06-06 | 山东广电网络有限公司 | 一种机顶盒终端与移动终端绑定系统 |
Non-Patent Citations (1)
Title |
---|
郑君 等: ""基于动态二维码的安全身份认证方案的研究"", 《湖北理工学院学报》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110505184A (zh) * | 2018-05-18 | 2019-11-26 | 深圳企业云科技股份有限公司 | 一种企业网盘安全登录认证系统及方法 |
CN110505184B (zh) * | 2018-05-18 | 2022-02-22 | 深圳企业云科技股份有限公司 | 一种企业网盘安全登录认证系统及方法 |
CN109274652A (zh) * | 2018-08-30 | 2019-01-25 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN109274652B (zh) * | 2018-08-30 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN111193729A (zh) * | 2019-12-20 | 2020-05-22 | 深圳前海金融资产交易所有限公司 | 跨终端用户身份识别方法、装置及计算机可读存储介质 |
CN114726553A (zh) * | 2022-06-07 | 2022-07-08 | 深圳市永达电子信息股份有限公司 | 一种基于二维码的自动认证方法及装置 |
CN117574348A (zh) * | 2024-01-15 | 2024-02-20 | 浙江口碑网络技术有限公司 | 图形标识码的管理方法 |
CN117574348B (zh) * | 2024-01-15 | 2024-05-10 | 浙江口碑网络技术有限公司 | 图形标识码的管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107707356B (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107707356B (zh) | 一种基于二维码识别的移动设备安全绑定方法及应用系统 | |
CN103259667B (zh) | 移动终端上eID身份认证的方法及系统 | |
CN105991287B (zh) | 一种签名数据的生成及指纹认证请求方法及装置 | |
JP5601729B2 (ja) | 移動無線機の移動無線網へのログイン方法 | |
CN110324276A (zh) | 一种登录应用的方法、系统、终端和电子设备 | |
CN108900305B (zh) | 基于智能安全芯片的多证书签发及验证方法 | |
CN104618117B (zh) | 基于二维码的智能卡设备的身份认证装置及方法 | |
US20010045451A1 (en) | Method and system for token-based authentication | |
CN103609090A (zh) | 身份登录方法及设备 | |
CN102045367A (zh) | 实名认证的注册方法及认证服务器 | |
CN102930435A (zh) | 移动支付认证方法及系统 | |
CN104820944A (zh) | 一种银行自助终端认证方法、系统及装置 | |
CN116438531A (zh) | 利用基于浏览器的安全pin认证的did系统及其控制方法 | |
CN107426235A (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
CN102025506A (zh) | 用户身份验证方法及装置 | |
CN105868970A (zh) | 一种认证方法和电子设备 | |
KR101897085B1 (ko) | 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체 | |
CN104660401A (zh) | 验证方法、系统和终端 | |
CN110324344A (zh) | 账号信息认证的方法及装置 | |
CN105099983A (zh) | 授权方法、权限设置方法及装置 | |
CN109919601A (zh) | 支付验证方法、装置及电子设备 | |
CN106296177A (zh) | 基于银行移动应用的数据处理方法和设备 | |
CN108512660B (zh) | 虚拟卡的验证方法 | |
TW202040385A (zh) | 以裝置識別資料透過電信伺服器識別身份之系統及方法 | |
WO2017076202A1 (zh) | 智能卡、移动终端及利用智能卡进行网络身份认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |