CN109495500A - 一种基于智能手机的双因子认证方法 - Google Patents

一种基于智能手机的双因子认证方法 Download PDF

Info

Publication number
CN109495500A
CN109495500A CN201811536193.7A CN201811536193A CN109495500A CN 109495500 A CN109495500 A CN 109495500A CN 201811536193 A CN201811536193 A CN 201811536193A CN 109495500 A CN109495500 A CN 109495500A
Authority
CN
China
Prior art keywords
phone
smart phone
mobile phone
user
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811536193.7A
Other languages
English (en)
Inventor
石凌志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wei Nu Trick Co Ltd
Original Assignee
Beijing Wei Nu Trick Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wei Nu Trick Co Ltd filed Critical Beijing Wei Nu Trick Co Ltd
Priority to CN201811536193.7A priority Critical patent/CN109495500A/zh
Publication of CN109495500A publication Critical patent/CN109495500A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于智能手机的双因子认证方法,包括以下步骤:步骤1、管理员在认证服务器上绑定用户名和智能手机;步骤2、在智能手机上安装手机认证软件;步骤3、在认证服务器上设定相同的私有密码;步骤4、准备认证登录;步骤5、认证服务器验证用户名密码;步骤6、用户使用手机认证软件扫描二维码;步骤7、手机上的认证软件显示计算生成的2次认证码;步骤8、用户在登录界面输入手机上生成的2次认证码;步骤9、认证服务器接收到2次认证码;本发明优越效果是采用智能手机作为2次认证的终端设备,减少了成本,方便管理。不需要使用移动网络,智能手机不需要联网就能够完成所有计算,操作简单快捷。

Description

一种基于智能手机的双因子认证方法
技术领域
本发明属于安全技术领域,尤其涉及一种基于智能手机的双因子认证方法。
背景技术
目前,很多工控领域的服务器分布在偏远地区,没有集中在数据中心。这些工控服务器非常重要,可能涉及国计民生,比如输油管道、天然气控制,如果被入侵破坏,将带来严重的后果。为了保证这些服务器的安全,需要采取双因子技术认证登录。
公开号为CN105429762A的专利申请公开了手机认证系统及方法,在手机测试环境中构建一认证服务器,将手机的SIM卡信息添加到该认证服务器,使该认证服务器能执行EAP-SIM认证;之后手机端与一认证设备之间进行信息交互以获取包含手机端用户身份信息的EAP响应报文;该认证设备将该EAP响应报文转发给该认证服务器,该认证服务器与该手机间进行认证交互直至发送认证接收报文给该认证设备;以及该认证设备从该认证接收报文中解析出EAP认证成功的信息并将其发送给该手机端。
公开号为CN103942477A的专利申请公开了一种基于触屏压力感知的智能手机认证方法,首先用户通过输入设备将自己的手势在压力传感触屏上进行多次重复输入,智能手机根据用户手势及压力数据这两组信息进行建模,然后将模型及相关信息存入预设样本库,作为身份认证的基础内容;用户使用时,通过输入设备将自己的手势在压力传感触屏上进行输入,若用户输入独有的带有压力的手势内容与预设样本库中的内容相一致时,认证通过,智能手机解锁,用户能够正常使用手机;否则智能手机不予解锁。
综上所述,现有的双因子认证技术,基于USB Key的硬件,登录时除了验证用户名密码,再验证USB Key及其PIN码,或者基于USB Key内存的存储的证书做认证校验,这种方案需要引入USB Key硬件,增加硬件成本及管理成本。USB Key平常不使用,存在硬件丢失或密码遗忘的情况,实际使用起来不够方便。而基于智能手机,登录时服务器发送验证短信进行2次验证或者手机扫描二维码提交服务器进行登录认证;这种方案依赖移动通信信号,在很多工控领域因为地区偏远或者机房做信号屏蔽,没有手机信号,无法支持。
发明内容
本发明的目的在于提供一种能够克服上述技术问题的基于智能手机的双因子认证方法,本发明所述方法利用智能手机的终端计算能力在不需要手机网络信号且不需要其他额外的硬件的情况下就能够在偏远的工控服务器场景实现双因子认证功能。
本发明所述方法包括以下步骤:
步骤1、管理员在认证服务器上绑定用户名和智能手机,用户名标记为USERNAME,智能手机的唯一标识记为PHONE_ID,PHONE_ID的取值包括以下步骤:
步骤1.1、选择手机的唯一编码,使用IMEI、MEID;
步骤1.2、选择用户手机的手机号码;
步骤1.3、使用机器编码+手机号码组合。
步骤2、在智能手机上安装手机认证软件,手机认证软件需要获得权限:读取智能手机唯一编码、智能手机当前手机号、使用的摄像头,智能手机上安装的手机认证软件是使用摄像头识别二维码并进行计算得出2次认证码。
步骤3、管理员在认证服务器上为服务器和智能手机软件设定相同的私有密码PRIVATE_KEY,私有密码PRIVATE_KEY是可选配置,需要对外保密以加强系统的安全性。
步骤4、准备认证登录,用户打开登录客户端并输入用户名、密码进行登录。
步骤5、认证服务器验证用户名、密码,如果认证失败直接返回;如果认证成功,检查用户是否启用双因子认证;如果启用双因子认证,返回一个随机数或随机字符串的二维码,记为RANDOM_KEY,在登录界面展示,提示用户使用手机认证软件扫描所述二维码。
步骤6、用户使用手机认证软件扫描二维码,获得RANDOM_KEY,手机软件计算2次认证码,步骤如下:
步骤6.1、基于USERNAME、PHONE_ID、RANDOM_KEY、PRIVATE_KEY计算HASH码;
HASH码=HASH(USERNAME+PHONE_ID+RANDOM_KEY+PRIVATE_KEY);
HASH算法能够使用MD5算法或者SHA256算法。
步骤6.2、将HASH码进行转换以方便用户输入,生成2次认证码;2次认证码是一个长度为L的数字或字母组合串,取L为6或8,L也能是其他长度;
当L=8,2次认证码=F(HASH码);
F的转换过程步骤如下:
步骤6.2.1、每8位做一次截取,把HASH码转换为多个8位字符串;
步骤6.2.2、截取每一个8位字符串转换为一个十进制的整数;
步骤6.2.3、把所有的整数进行相加求和;
步骤6.2.4、把求和后的数据截取最低8位作为2次认证码;
步骤7、手机上的认证软件显示计算生成的2次认证码;
步骤8、用户在登录界面输入手机上生成的2次认证码,提交进行2次认证;
步骤9、认证服务器接收到2次认证码,在服务器上用同样的算法生成2次认证码以验证客户端提交过来的2次认证码;
步骤10、如果2次认证码验证成功,说明认证成功,否则认证失败。
HASH算法的选取和最终2次认证码的生成算法能够自行设置。MEI是国际移动设备识别码(International Mobile Station Equipment Identity),适用于GSM、WCDMA、LTE制式的手机,每台手机有唯一的识别码,相当于手机的身份证号码。MEID:移动设备识别码(Mobile Equipment Identifier),适用于CDMA制式的手机,也是每台手机有唯一的识别码,相当于CDMA网络中手机的身份证。IMEI和MEID采用不同的编码方法,所以这两种编码的并集也不可能出现相同的识别码。
MD5是一种被广泛使用的哈希散列函数,对于任何输入能够产生出一个128位的16字节的散列值即hash value。
SHA256是一种安全性更高的哈希散列函数,对于任何输入能够产生出一个256位的32字节的散列值即hash value。
MD5和SHA256都是哈希散列函数,针对任意长度的输入产生固定长度的输出,输入数据的任何少量变化,都会导致输出结果发生不可预知的大的变化。这些算法具有不可逆性,即由输入能够计算输出,但已知输出无法计算原始输入,是用于做信息的完整性校验或签名或者密码的不可逆存储。
本发明所述方法的优越效果如下:
1、不需要引入新的硬件,采用智能手机作为2次认证的终端设备,减少了成本,方便管理。
2、不需要使用移动网络,智能手机不需要联网就能够完成所有计算,适合偏远地区和屏蔽移动信号的机房实验室。
3、通过预置的手机认证软件扫描二维码,得到2次认证码,操作简单快捷。2次认证码基于手机唯一标识和预置私有密码计算得出,安全性能够得到保障。
本发明所述方法基于智能手机的硬件唯一性、手机号码唯一性、智能手机的计算能力、智能手机的二维码识别技术,通过智能手机的终端计算能力在没有手机信号的场所实施双因子认证登录,也不需要USB Key硬件,特别适合部署在边远的、移动信号不好的地区或者屏蔽移动信号的机房场所的工控服务器的认证登录。
附图说明
图1是本发明所述方法的流程示意图。
具体实施方式
下面结合附图对本发明的实施方式进行详细描述。如图1所示,本发明所述方法包括以下步骤:
步骤1、管理员在认证服务器上绑定用户名和智能手机,用户名标记为USERNAME,智能手机的唯一标识记为PHONE_ID,PHONE_ID的取值包括以下步骤:
步骤1.1、选择手机的唯一编码,使用IMEI、MEID;
步骤1.2、选择用户手机的手机号码;
步骤1.3、使用机器编码+手机号码组合。
步骤2、在智能手机上安装手机认证软件,手机认证软件需要获得权限:读取智能手机唯一编码、智能手机当前手机号、使用的摄像头,智能手机上安装的手机认证软件是使用摄像头识别二维码并进行计算得出2次认证码。
步骤3、管理员在认证服务器上为服务器和智能手机软件设定相同的私有密码PRIVATE_KEY,私有密码PRIVATE_KEY是可选配置,需要对外保密以加强系统的安全性。
步骤4、准备认证登录,用户打开登录客户端并输入用户名、密码进行登录。
步骤5、认证服务器验证用户名、密码,如果认证失败直接返回;如果认证成功,检查用户是否启用双因子认证;如果启用双因子认证,返回一个随机数或随机字符串的二维码,记为RANDOM_KEY,在登录界面展示,提示用户使用手机认证软件扫描所述二维码。
步骤6、用户使用手机认证软件扫描二维码,获得RANDOM_KEY,手机软件计算2次认证码,步骤如下:
步骤6.1、基于USERNAME、PHONE_ID、RANDOM_KEY、PRIVATE_KEY计算HASH码;
HASH码=HASH(USERNAME+PHONE_ID+RANDOM_KEY+PRIVATE_KEY);
HASH算法能够使用MD5算法或者SHA256算法。
步骤6.2、将HASH码进行转换以方便用户输入,生成2次认证码;2次认证码是一个长度为L的数字或字母组合串,取L为6或8,L也能是其他长度;
当L=8,2次认证码=F(HASH码);
F的转换过程步骤如下:
步骤6.2.1、每8位做一次截取,把HASH码转换为多个8位字符串;
步骤6.2.2、截取每一个8位字符串转换为一个十进制的整数;
步骤6.2.3、把所有的整数进行相加求和;
步骤6.2.4、把求和后的数据截取最低8位作为2次认证码;
步骤7、手机上的认证软件显示计算生成的2次认证码;
步骤8、用户在登录界面输入手机上生成的2次认证码,提交进行2次认证;
步骤9、认证服务器接收到2次认证码,在服务器上用同样的算法生成2次认证码以验证客户端提交过来的2次认证码;
步骤10、如果2次认证码验证成功,说明认证成功,否则认证失败。
HASH算法的选取和最终2次认证码的生成算法能够自行设置。MEI是国际移动设备识别码(International Mobile Station Equipment Identity),适用于GSM、WCDMA、LTE制式的手机,每台手机有唯一的识别码,相当于手机的身份证号码。MEID:移动设备识别码(Mobile Equipment Identifier),适用于CDMA制式的手机,也是每台手机有唯一的识别码,相当于CDMA网络中手机的身份证。IMEI和MEID采用不同的编码方法,所以这两种编码的并集也不可能出现相同的识别码。
MD5是一种被广泛使用的哈希散列函数,对于任何输入能够产生出一个128位的16字节的散列值即hash value。
SHA256是一种安全性更高的哈希散列函数,对于任何输入能够产生出一个256位的32字节的散列值即hash value。
MD5和SHA256都是哈希散列函数,针对任意长度的输入产生固定长度的输出,输入数据的任何少量变化,都会导致输出结果发生不可预知的大的变化。这些算法具有不可逆性,即由输入能够计算输出,但已知输出无法计算原始输入,是用于做信息的完整性校验或签名或者密码的不可逆存储。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的范围内,能够轻易想到的变化或替换,都应涵盖在本发明权利要求的保护范围内。

Claims (4)

1.一种基于智能手机的双因子认证方法,其特征在于,包括以下步骤:
步骤1、管理员在认证服务器上绑定用户名和智能手机,用户名标记为USERNAME,智能手机的唯一标识记为PHONE_ID;
步骤2、在智能手机上安装手机认证软件,手机认证软件需要获得权限:读取智能手机唯一编码、智能手机当前手机号、使用的摄像头,智能手机上安装的手机认证软件是使用摄像头识别二维码并进行计算得出2次认证码;
步骤3、管理员在认证服务器上为服务器和智能手机软件设定相同的私有密码PRIVATE_KEY,私有密码PRIVATE_KEY是可选配置,需要对外保密以加强系统的安全性;
步骤4、准备认证登录,用户打开登录客户端并输入用户名、密码进行登录;
步骤5、认证服务器验证用户名、密码,如果认证失败直接返回;如果认证成功,检查用户是否启用双因子认证;如果启用双因子认证,返回一个随机数或随机字符串的二维码,记为RANDOM_KEY,在登录界面展示,提示用户使用手机认证软件扫描所述二维码;
步骤6、用户使用手机认证软件扫描二维码,获得RANDOM_KEY,手机软件计算2次认证码;
步骤7、手机上的认证软件显示计算生成的2次认证码;
步骤8、用户在登录界面输入手机上生成的2次认证码,提交进行2次认证;
步骤9、认证服务器接收到2次认证码,在服务器上用同样的算法生成2次认证码以验证客户端提交过来的2次认证码;
步骤10、如果2次认证码验证成功,说明认证成功,否则认证失败。
2.根据权利要求1所述的一种基于智能手机的双因子认证方法,其特征在于,所述步骤1的PHONE_ID的取值选择包括以下步骤:
步骤1.1、选择手机的唯一编码,使用IMEI、MEID;
步骤1.2、选择用户手机的手机号码;
步骤1.3、使用机器编码+手机号码组合。
3.根据权利要求1所述的一种基于智能手机的双因子认证方法,其特征在于,所述步骤6包括以下步骤:
步骤6.1、基于USERNAME、PHONE_ID、RANDOM_KEY、PRIVATE_KEY计算HASH码;
HASH码=HASH(USERNAME+PHONE_ID+RANDOM_KEY+PRIVATE_KEY);
HASH算法能够使用MD5算法或者SHA256算法;
步骤6.2、将HASH码进行转换以方便用户输入,生成2次认证码;2次认证码是一个长度为L的数字或字母组合串,取L为6或8。
4.根据权利要求1所述的一种基于智能手机的双因子认证方法,其特征在于,所述步骤6.2包括以下步骤:
当L=8,2次认证码=F(HASH码);
F的转换过程步骤如下:
步骤6.2.1、每8位做一次截取,把HASH码转换为多个8位字符串;
步骤6.2.2、截取每一个8位字符串转换为一个十进制的整数;
步骤6.2.3、把所有的整数进行相加求和;
步骤6.2.4、把求和后的数据截取最低8位作为2次认证码。
CN201811536193.7A 2018-12-14 2018-12-14 一种基于智能手机的双因子认证方法 Pending CN109495500A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811536193.7A CN109495500A (zh) 2018-12-14 2018-12-14 一种基于智能手机的双因子认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811536193.7A CN109495500A (zh) 2018-12-14 2018-12-14 一种基于智能手机的双因子认证方法

Publications (1)

Publication Number Publication Date
CN109495500A true CN109495500A (zh) 2019-03-19

Family

ID=65710274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811536193.7A Pending CN109495500A (zh) 2018-12-14 2018-12-14 一种基于智能手机的双因子认证方法

Country Status (1)

Country Link
CN (1) CN109495500A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113329A (zh) * 2019-04-28 2019-08-09 北京信安世纪科技股份有限公司 一种验证码的验证方法及装置
CN110827830A (zh) * 2019-11-15 2020-02-21 北京三快在线科技有限公司 基于语音数据的声纹识别方法、装置、终端及存储介质
CN112530068A (zh) * 2020-10-29 2021-03-19 重庆恢恢信息技术有限公司 一种通过物联网实现智慧建筑工地的人员识别方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130031623A1 (en) * 2011-07-28 2013-01-31 Xerox Corporation Multi-factor authentication using digital images of barcodes
CN104333542A (zh) * 2014-10-23 2015-02-04 张勇平 一种云计算访问控制系统及方法
CN105024819A (zh) * 2015-05-29 2015-11-04 北京中亦安图科技股份有限公司 一种基于移动终端的多因子认证方法及系统
CN105516195A (zh) * 2016-01-19 2016-04-20 上海众人网络安全技术有限公司 一种基于应用平台登录的安全认证系统及其认证方法
CN106790138A (zh) * 2016-12-28 2017-05-31 山东浪潮云服务信息科技有限公司 一种政务云应用用户登录双因子验证的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130031623A1 (en) * 2011-07-28 2013-01-31 Xerox Corporation Multi-factor authentication using digital images of barcodes
CN104333542A (zh) * 2014-10-23 2015-02-04 张勇平 一种云计算访问控制系统及方法
CN105024819A (zh) * 2015-05-29 2015-11-04 北京中亦安图科技股份有限公司 一种基于移动终端的多因子认证方法及系统
CN105516195A (zh) * 2016-01-19 2016-04-20 上海众人网络安全技术有限公司 一种基于应用平台登录的安全认证系统及其认证方法
CN106790138A (zh) * 2016-12-28 2017-05-31 山东浪潮云服务信息科技有限公司 一种政务云应用用户登录双因子验证的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113329A (zh) * 2019-04-28 2019-08-09 北京信安世纪科技股份有限公司 一种验证码的验证方法及装置
CN110113329B (zh) * 2019-04-28 2021-11-09 北京信安世纪科技股份有限公司 一种验证码的验证方法及装置
CN110827830A (zh) * 2019-11-15 2020-02-21 北京三快在线科技有限公司 基于语音数据的声纹识别方法、装置、终端及存储介质
CN112530068A (zh) * 2020-10-29 2021-03-19 重庆恢恢信息技术有限公司 一种通过物联网实现智慧建筑工地的人员识别方法
CN112530068B (zh) * 2020-10-29 2023-09-22 重庆恢恢信息技术有限公司 一种通过物联网实现智慧建筑工地的人员识别方法

Similar Documents

Publication Publication Date Title
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN108833114A (zh) 一种基于区块链的去中心化身份认证系统及方法
CN107148019B (zh) 一种用于连接无线接入点的方法与设备
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN105164689A (zh) 用户认证
CN102868702B (zh) 系统登录装置和系统登录方法
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN104767617A (zh) 一种信息处理方法、系统和相关设备
CN105656862A (zh) 认证方法及装置
CN109495500A (zh) 一种基于智能手机的双因子认证方法
CN105553667A (zh) 一种动态口令的生成方法
US11909734B2 (en) Methods and systems for authenticating identity
CN107835162B (zh) 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
Varmedal et al. The offpad: Requirements and usage
Gomez Rivera et al. Resilient sensor authentication in SCADA by integrating physical unclonable function and blockchain
CN102185696B (zh) 基于笔迹特征的无可信第三方手机用户认证方法
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
Hussain et al. Secure annihilation of out-of-band authorization for online transactions
Alshomrani et al. PUFDCA: A Zero‐Trust‐Based IoT Device Continuous Authentication Protocol
CN105162592A (zh) 一种认证可穿戴设备的方法及系统
Pampori et al. Securely eradicating cellular dependency for e-banking applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190319

RJ01 Rejection of invention patent application after publication