CN109600223A - 验证方法、激活方法、装置、设备及存储介质 - Google Patents

验证方法、激活方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109600223A
CN109600223A CN201710919359.2A CN201710919359A CN109600223A CN 109600223 A CN109600223 A CN 109600223A CN 201710919359 A CN201710919359 A CN 201710919359A CN 109600223 A CN109600223 A CN 109600223A
Authority
CN
China
Prior art keywords
information
smart machine
digital certificate
server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710919359.2A
Other languages
English (en)
Other versions
CN109600223B (zh
Inventor
何畅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710919359.2A priority Critical patent/CN109600223B/zh
Publication of CN109600223A publication Critical patent/CN109600223A/zh
Application granted granted Critical
Publication of CN109600223B publication Critical patent/CN109600223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种验证方法、激活方法、装置、设备及存储介质,属于互联网技术领域。方法包括:获取用户在智能设备上输入的密码;根据输入的密码获取智能设备已安装的数字证书中的私钥;根据私钥得到加密校验信息;向服务器发送第一验证请求,第一验证请求包括智能设备的设备标识和加密校验信息,服务器用于获取设备标识已绑定的记录信息,根据公钥对加密校验信息进行解密得到校验信息,对校验信息进行验证。本发明能够保证只有安装正确数字证书、获取到正确私钥并获取到正确校验信息的智能设备才能通过验证,恶意攻击者即使获取到密码并模拟输入密码的操作也不能通过验证,提高了安全性。

Description

验证方法、激活方法、装置、设备及存储介质
技术领域
本发明涉及互联网技术领域,特别涉及一种验证方法、激活方法、装置、设备及存储介质。
背景技术
随着互联网的快速发展和普及,互联网中出现了很多恶意攻击者,这些恶意攻击者会窃取用户的信息,造成用户的信息泄露,甚至为用户带来财产损失。目前常用的保护方式是设置密码,每次要执行某些操作或者访问某些信息时需要对用户输入的密码进行验证,只有用户输入了正确的密码才能验证通过。
以设置登录密码为例,智能设备为注册的用户账号设置登录密码,服务器建立用户账号与登录密码的绑定关系。后续每次智能设备登录该用户账号时,获取用户输入的密码,向服务器发送该用户账号和该密码,服务器对该密码进行验证,当确定该密码与该用户账号绑定的登录密码一致时,验证通过,此时允许智能设备登录该用户账号。
在实现本发明实施例的过程中,发明人发现相关技术至少存在以下缺陷:一旦恶意攻击者获取到登录密码后,可以模拟输入该登录密码的操作并验证通过。因此,上述验证方法存在恶意攻击者通过验证的风险,安全性差。
发明内容
为了解决相关技术的问题,本发明实施例提供了一种验证方法、激活方法、装置、设备及存储介质。所述技术方案如下:
一方面,提供了一种验证方法,所述方法包括:
获取用户在智能设备上输入的密码;
根据所述输入的密码,获取所述智能设备已安装的数字证书中的私钥,所述数字证书由服务器在所述智能设备激活时下发;
根据所述私钥,得到加密校验信息;
向所述服务器发送第一验证请求,所述第一验证请求包括所述智能设备的设备标识和所述加密校验信息,所述服务器用于获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥,根据所述公钥对所述加密校验信息进行解密,得到校验信息,并根据所述记录信息对所述校验信息进行验证。
一方面,提供了一种验证方法,所述方法包括:
接收智能设备发送的第一验证请求,所述第一验证请求包括所述智能设备的设备标识和加密校验信息,所述加密校验信息根据所述智能设备已安装的数字证书中的私钥得到;
根据已建立的绑定关系,获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥;
根据所述公钥对所述加密校验信息进行解密,得到校验信息;
根据所述记录信息,对所述校验信息进行验证。
一方面,提供了一种激活方法,所述方法包括:
接收智能设备发送的激活请求,所述激活请求携带激活信息,所述激活信息包括所述智能设备的设备标识、输入的密码、相互对应的公钥及私钥;
根据所述私钥生成数字证书;
向所述智能设备发送所述数字证书,所述智能设备用于安装所述数字证书;
建立所述设备标识和记录信息的绑定关系,所述记录信息至少包括与所述私钥对应的所述公钥。
一方面,提供了一种验证装置,所述装置包括:
密码获取模块,用于获取用户在智能设备上输入的密码;
私钥获取模块,用于根据所述输入的密码,获取所述智能设备已安装的数字证书中的私钥,所述数字证书由服务器在所述智能设备激活时下发;
加密模块,用于根据所述私钥,得到加密校验信息;
发送模块,用于向所述服务器发送第一验证请求,所述第一验证请求包括所述智能设备的设备标识和所述加密校验信息,所述服务器用于获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥,根据所述公钥对所述加密校验信息进行解密,得到校验信息,并根据所述记录信息对所述校验信息进行验证。
一方面,提供了一种验证装置,所述装置包括:
接收模块,用于接收智能设备发送的第一验证请求,所述第一验证请求包括所述智能设备的设备标识和加密校验信息,所述加密校验信息根据所述智能设备已安装的数字证书中的私钥得到;
获取模块,用于根据已建立的绑定关系,获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥;
解密模块,用于根据所述公钥对所述加密校验信息进行解密,得到校验信息;
验证模块,用于根据所述记录信息,对所述校验信息进行验证。
一方面,提供了一种激活装置,所述装置包括:
接收模块,用于接收智能设备发送的激活请求,所述激活请求携带激活信息,所述激活信息包括所述智能设备的设备标识、输入的密码、相互对应的公钥及私钥;
生成模块,用于根据所述私钥生成数字证书;
发送模块,用于向所述智能设备发送所述数字证书,所述智能设备用于安装所述数字证书;
建立模块,用于建立所述设备标识和记录信息的绑定关系,所述记录信息至少包括与所述私钥对应的所述公钥。
一方面,提供了一种智能设备,所述智能设备包括处理器和存储介质,所述存储介质中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上述的验证方法。
一方面,提供了一种服务器,所述服务器包括处理器和存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述指令、所述程序、所述代码集或所述指令集由所述处理器加载并执行以实现如上述的验证方法或激活方法。
一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述指令、所述程序、所述代码集或所述指令集由处理器加载并执行以实现如上述的验证方法中所执行的操作,或者实现如上述的激活方法中所执行的操作。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例提供的验证方法、激活方法、装置、设备及存储介质,通过在智能设备激活时安装数字证书,数字证书中包括私钥,在验证过程中根据私钥得到加密校验信息,向服务器发送第一验证请求,由服务器根据私钥对应的公钥进行解密得到校验信息,根据设备标识已绑定的记录信息对校验信息进行验证,能够保证只有安装正确的数字证书,获取到数字证书中的正确私钥,并获取到正确的校验信息的智能设备才能通过验证,恶意攻击者即使获取到密码并模拟输入该密码的操作也不能通过验证,提高了安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种验证系统的结构示意图;
图2是本发明实施例提供的一种验证系统的结构示意图;
图3A是本发明实施例提供的一种激活方法的流程图;
图3B是本发明实施例提供的一种输入界面的示意图;
图3C是本发明实施例提供的一种激活流程的示意图;
图3D是本发明实施例提供的一种确认消息的示意图;
图4A是本发明实施例提供的一种验证方法的流程图;
图4B是本发明实施例提供的一种验证流程的示意图;
图4C是本发明实施例提供的一种验证流程的示意图;
图5是本发明实施例提供的一种验证装置的结构示意图;
图6A是本发明实施例提供的一种验证装置的结构示意图;
图6B是本发明实施例提供的一种激活装置的结构示意图;
图7是本发明实施例提供的一种智能设备的结构示意图;
图8是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解,在进行详细说明之前,首先对本发明实施例涉及的概念进行如下解释:
1、数字证书:
经证书授权中心数字签名的、包含密钥拥有者信息以及密钥的电子文档。数字证书还有一个重要的特征就是只在特定的时间段内有效。
以数字证书为核心的加密技术(加密传输、数字签名、数字信封等)可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖性。
2、公钥和私钥:密码学里面的两个常见名词,用于非对称加解密中,公钥是公开的,私钥是非公开的,只有拥有者才能使用。公钥加密的数据只有私钥才能解开,私钥加密的数据只有公钥才能解开。
3、密钥:用于对称加解密中,根据密钥可以对数字证书进行加密,得到加密数字证书,也可以对加密数字证书进行解密,得到原数字证书。
4、后台挑战因子:用于在加解密流程中识别加密方是具备加密密钥的正确人。
若加密方将原文加密得到密文后,恶意攻击者可以窃取到密文并冒充加密方,将该密文发送给解密方,那么,对解密方来说,解密方拿到密文后不能确定该密文是否是对方加密的。
为了避免上述问题,解密方将后台挑战因子提供给加密方,要求加密方把原文与后台挑战因子一起加密,得到密文。解密方解密密文后得到明文,若明文中包含后台挑战因子,表示对方确实是具备加密密钥的正确人。
图1是本发明实施例提供的一种验证系统的结构示意图,参见图1,该验证系统包括智能设备101和服务器102,智能设备101与服务器102通过网络连接。
其中,该智能设备101可以为手机、计算机、平板电脑等终端设备,或者也可以为智能手环、智能手表等可穿戴设备,或者为U盾等验证设备。服务器102可以为指定应用服务器,如即时通信服务器、支付服务器、网络购物服务器等,可以为一个服务器,也可以为包括多个服务器的服务器集群。
智能设备101在服务器102上进行激活操作,激活时服务器102向智能设备101下发数字证书,数字证书中包括用于进行加密的私钥。当需要对智能设备101进行验证时,智能设备101可以采用私钥对校验信息进行加密得到加密校验信息,由服务器102采用公钥进行解密,得到校验信息,从而对校验信息进行验证。
在另一实施例中,参见图2,该验证系统还可以包括终端设备103,以智能设备101为智能手环,该终端设备103为手机为例,该终端设备103与智能设备101通过网络连接,并与服务器102通过网络连接。例如,终端设备103与智能设备101通过Wi-Fi(Wireless-Fidelity,无线保真)网络或者蓝牙连接,与服务器102通过移动通信网络连接。
在智能设备101与服务器102进行交互的过程中,终端设备103可以作为中转设备,将智能设备101的信息发送给服务器102,将服务器102返回的信息发送给智能设备101。
本发明实施例应用于验证密码的场景下,智能设备101在进行登录服务器102的操作、支付操作或者其他对安全性要求较高的操作时,需要输入密码,由服务器102对输入的密码进行验证,验证过程即可采用本发明实施例提供的验证方法。
本发明实施例通过向激活的智能设备下发数字证书的方式,在验证过程中要采用数字证书中的私钥得到加密校验信息,可以保证只有已安装正确的数字证书、获取到正确的私钥并获取到正确的校验信息的智能设备才能验证通过,也即是采用正确的私钥加密成功并且输入了正确密码的智能设备才能验证通过,而不仅是输入了正确密码的智能设备,提高了安全性。
用户在服务器上设置密码后,需要先对智能设备进行激活,激活之后智能设备才能使用密码。图3A是本发明实施例提供的一种激活方法的流程图,该激活方法对激活智能设备的过程进行说明,交互主体为智能设备和服务器,参见图3A,该方法包括:
301、智能设备获取激活信息。该激活信息至少包括设备标识、用户输入的密码、相互对应的公钥和私钥。
其中,设备标识用于唯一确定该智能设备,可以为该智能设备的设备编号、MAC(Medium Access Control,介质访问控制)地址、UDID(Unique Device Identifier,唯一设备识别符)软件编号等。
其中,密码为用户为特定信息或者特定操作设置的密码,每次访问该特定信息或者执行该特定操作时需要输入正确的密码。该特定信息可以为用户账号,该密码可以为用户账号设置的登录密码,或者,该特定信息为用户账号、该特定操作为支付操作,该密码是为用户账号设置的支付密码,或者,该特定信息可以为资料信息,该密码可以为该资料信息的访问密码。
其中,公钥和私钥相互对应,由智能设备确定,根据公钥加密的信息,只有根据对应的私钥才能解密,而根据私钥加密的信息,只有根据对应的公钥才能解密,该公钥和该私钥后续可以应用于对智能设备的密码进行验证的过程中。
另外,该激活信息还可以包括用户的其他注册信息,例如用户账号、身份证号、手机号码等。参见图3B,该智能设备发起激活过程时,可以显示输入界面,要求用户输入用户账号、身份证号、手机号码等注册信息,将用户输入的注册信息提交至服务器。
302、智能设备向服务器发送激活请求。其中,该激活请求携带该激活信息,表示该智能设备请求在服务器上进行激活。
303、服务器接收到激活请求时,根据私钥生成数字证书。还可以根据激活请求生成解密随机数。
其中,生成的数字证书中至少包括私钥,后续的验证过程中智能设备可以根据私钥对校验信息进行加密,由服务器根据公钥进行解密,因此该私钥可以作为验证过程的一道关卡,只有安装该数字证书且能获取到该私钥的智能设备才能验证通过。
在一种可能实现方式中,服务器可以根据公钥和私钥生成数字证书,则该数字证书中包括公钥和私钥。或者,服务器可以为该智能设备生成一个种子,根据私钥和种子生成数字证书,随着时间的推移,该种子可以根据当前时间点计算对应的特征值,不同时间点的特征值不同。且针对不同的智能设备,服务器可以生成不同的种子,由于不同种子采用的计算方式不同,因此针对同一时间点计算出的特征值也不同,采用种子生成的特征值可以对智能设备进行验证。
其中,该解密随机数由服务器随机生成,后续该解密随机数可以作为密钥的组成部分,用于对数字证书进行加密,那么在验证过程中可以由服务器为智能设备提供该解密随机数,智能设备根据该解密随机数进行解密得到数字证书,因此该解密随机数也可以作为验证过程的一道关卡,只有获取到正确的解密随机数的智能设备才能对数字证书解密成功,进而能够验证通过。
需要说明的是,该服务器生成数字证书时,可以由服务器本端根据私钥生成数字证书,或者,为了增强数字证书的权威性,该服务器也可以向第三方服务器发送私钥,由第三方服务器根据私钥生成数字证书后,返回给服务器。其中,该第三方服务器可以为专门用于生成数字证书的服务器。
304、服务器向智能设备发送数字证书。还可以向智能设备发送解密随机数。
305、智能设备接收到数字证书时,安装数字证书,对数字证书进行签名,得到数字证书签名,向服务器发送数字证书签名。
智能设备接收到数字证书时可以安装数字证书,后续的验证过程中即可采用该数字证书中的私钥与服务器进行信息交互。
并且,为了确保智能设备成功安装数字证书,服务器可以要求智能设备上传正确的数字证书签名。因此,智能设备安装好数字证书后,对数字证书进行签名,发送给服务器,由服务器对数字证书签名进行验证。
其中,智能设备对数字证书进行签名可以包括:采用第三预设算法对数字证书进行计算,得到与数字证书唯一对应的摘要数据,根据该私钥对该摘要数据进行加密后,得到数字证书签名。该第三预设算法可以为哈希算法或者MD5(Message Digest Algorithm,消息摘要算法第五版)算法,或者也可以为其他算法。
306、服务器接收数字证书签名,当数字证书签名验证通过时,建立设备标识和记录信息的绑定关系。
其中,对数字证书签名的验证过程可以包括:服务器也采用该第三预设算法对数字证书进行计算,得到与数字证书唯一对应的摘要数据,当服务器接收到智能设备发送的数字证书签名时,根据该私钥对应的公钥对数字证书签名进行解密,得到摘要数据,确定该摘要数据与该服务器生成的摘要数据一致时,
数字证书签名验证通过。
当服务器确定智能设备发送的数字证书签名为正确的数字证书签名时,确定智能设备已安装数字证书成功,此时建立设备信息和记录信息的绑定关系,
表示智能设备激活成功,该绑定关系可以应用于后续对智能设备的验证过程中。
其中,记录信息包括该公钥,另外该记录信息也可以包括根据用户输入的密码计算出的校验密码串,该服务器获取到激活信息中的密码后,可以采用第二预设算法对密码进行计算,得到该校验密码串。
在一种可能实现方式中,服务器可以将用户输入的密码与预设数据串进行组合,也即是为该密码“加盐”,之后采用第二预设算法对组合得到的数据串进行计算,得到校验密码串,后续在验证过程中智能设备也可以采用同样的方式根据用户输入的密码计算出对应的校验密码串,这样不仅可以保证校验密码串能用于验证密码正确与否,而且即使校验密码串泄露,根据该校验密码串也无法还原得到原密码,提高了密码的安全性。其中,该第二预设算法可以为哈希算法或者MD5算法,或者也可以为其他算法。
在另一实施例中,智能设备获取到用户输入的密码后,可以采用上述方式计算出对应的校验密码串,则该激活请求中可以不包括用户输入的密码,而包括校验密码串,服务器可以直接将校验密码串作为记录信息,与智能设备的设备标识进行绑定。
另外,该记录信息还可以包括上述步骤303中服务器生成的解密随机数,还可以包括用户账号等信息。例如,该绑定关系可以如下表1所示。
表1
参见表1,该记录信息可以包括用户账号、数字证书序列号、公钥、有效期、解密随机数、校验密码串和状态。其中,数字证书序列号可由服务器在生成数字证书分配,用于与其他数字证书进行区分,可以为标识唯一数字证书的编号;有效期是指数字证书的有效期限,在该有效期内数字证书可以使用,在该有效期以后数字证书将失效,此时需要智能设备重新激活,安装新的数字证书;状态是指该绑定关系当前的状态,可以为有效、失效或者暂停使用等,如当超过有效期后该绑定关系的状态从有效切换为失效,或者当智能设备丢失时用户可以在另一设备上触发挂失请求,此时将该绑定关系的状态设置为暂停使用。
另外,当数字证书中包括种子时,该记录信息中也可以包括该种子,随着时间的推移,记录信息中的种子也会根据当前时间点生成对应的特征值,记录信息中的种子可以对智能设备的种子进行验证。
307、智能设备采用第一预设算法,对第一信息进行计算,得到用于对数字证书进行加密的密钥,根据密钥对数字证书进行加密,得到加密数字证书。
其中,第一信息至少包括用户输入的密码、设备标识,另外还可以包括解密随机数、用户账号、手机号码、订单号、时间戳等信息。
本发明实施例中为了避免数字证书中的私钥泄露,智能设备安装数字证书后对数字证书进行加密,加密时采用的密钥采用第一预设算法对第一信息进行计算后确定,那么后续的验证过程中智能设备可以采用第一预设算法对第一信息计算后得到密钥,从而对加密数字证书进行解密。其中,该第一预设算法可以为SHA256算法或者其他计算哈希值的算法,而根据该密钥对数字证书进行加密时可以采用AES(Advanced Encryption Standard,高级加密标准)加密算法或者其他加密算法。
在一实施例中,服务器也可以不生成解密随机数,无需向智能设备发送解密随机数,则智能设备计算密钥时采用的第一信息中可以不包括解密随机数。或者,智能设备安装数字证书后,直接存储数字证书即可,而无需对数字证书进行加密。
需要说明的是,上述实施例仅是以服务器直接允许智能设备激活为例进行说明,实际上,在上述步骤303中,服务器接收到激活请求时,可以先对该激活信息中包括的多种注册信息进行验证,待验证通过后再执行后续的激活操作。
例如,如果该激活请求包括用户账号,服务器接收到激活请求时,获取用户账号和密码,判断该密码是否为该用户账号设置的密码,如果是则验证通过。或者,如果该激活请求包括手机号码,服务器接收到激活请求时,可以生成验证码,发送至该手机号码,如果服务器接收到用户在该智能设备上输入的正确验证码时,验证通过。
或者也可以将上述验证密码的方式和验证验证码的方式结合,这种情况下,本发明实施例的激活流程示意图可以如图3C所示,服务器先验证激活信息中的密码是否正确,确定密码正确后,通过手机号码对短信验证码进行验证,验证通过后,下发数字证书给智能设备,由智能设备安装,之后服务器验证数字证书签名,验证通过时建立绑定关系。
或者,如果该激活请求包括用户账号和设备标识,且服务器确定该用户账号对应的另一设备已经激活成功,此时认为该激活成功的设备为可信设备,服务器向该激活成功的设备发送提示消息,提示同一用户账号的另一智能设备正在请求激活,如果接收到该激活成功的设备发送的对该提示消息的确认消息,表示用户已确认该智能设备的身份,则验证通过。其中,该确认消息可以如图3D所示。
本发明实施例提供的方法,通过为请求激活的智能设备下发数字证书,并建立设备标识与记录信息的绑定关系,该数字证书和该绑定关系可以应用于验证过程中,对智能设备进行验证。
在上述图3A所示的激活方法的基础上,还提供了一种验证方法,图4A是本发明实施例提供的一种验证方法的流程图,该验证方法对验证密码的过程进行说明,交互主体为智能设备和服务器。智能设备采用图3A所示的激活方法进行激活之后,即可采用图4A所示的验证方法进行验证。
参见图4A,该方法包括:
401、智能设备获取用户输入的密码。
其中,本发明实施例的验证过程可以应用于对密码进行验证的不同场景下,该智能设备可以显示场景界面,该场景界面中包括密码输入栏,供用户输入密码。
例如,当智能设备要登录服务器或者要修改登录密码时,获取用户账号和用户输入的登录密码,此时要对登录密码进行验证。或者,当智能设备要执行支付操作时,获取用户输入的支付密码,此时要对支付密码进行验证。或者当智能设备要访问特定信息时,获取用户输入的访问密码,此时要对访问密码进行验证。
可选的,可以将输入的密码与预设数据串进行组合;采用第二预设算法对组合得到的数据串进行计算,得到根据输入的密码计算出的校验密码串。
402、智能设备向服务器发送第二验证请求,第二验证请求包括设备标识。
本发明实施例在对用户输入的密码进行验证时,为了保证安全性,防止恶意攻击者验证通过,不是直接将用户输入的密码发送给服务器验证,而是要获取与用户输入的密码对应的校验信息,根据数字证书中的私钥对校验信息进行加密后再发送给服务器进行解密和验证。而获取私钥需要先对加密数字证书进行解密。因此智能设备先向服务器发送第二验证请求,第二验证请求包括设备标识,以向服务器请求解密所需的信息。
403、服务器根据第二验证请求,获取设备标识绑定的解密随机数,并生成后台挑战因子,向智能设备发送解密随机数和后台挑战因子。
由于该智能设备已经激活,服务器已建立该智能设备的设备标识与记录信息的绑定关系,因此服务器接收到第二验证请求时,可以获取设备标识绑定的记录信息中的解密随机数。其中,该解密随机数可以用于智能设备计算数字证书加密时采用的密钥,从而根据该密钥解密得到数字证书。
而该后台挑战因子由服务器针对该第二验证请求生成,可以为该第二验证请求的序列号或者也可以为第二验证请求的序列号与生成的随机数组合得到的数据,或者为能识别该第二验证请求的其他标识。该后台挑战因子用于作为校验信息,供智能设备进行加密,后续服务器可以对后台挑战因子进行验证。
实际应用中,对于同一智能设备发送的不同第二验证请求,服务器可以对应生成不同的后台挑战因子。那么,每次服务器接收到该智能设备发送的第二验证请求时,会重新生成新的后台挑战因子,保证后台挑战因子与第二验证请求一一对应,后续对后台挑战因子进行验证之后,再将该记录信息中的后台挑战因子删除,防止恶意攻击者窃取到该后台挑战因子。通过每次验证时生成后台挑战因子的话,可以保证每个后台挑战因子仅能验证一次,一旦智能设备使用之后,即使恶意攻击者窃取了该后台挑战因子也无法验证成功。
404、当智能设备接收到解密随机数和后台挑战因子时,采用第一预设算法对第一信息进行计算,得到对数字证书进行加密时采用的密钥,第一信息至少包括用户输入的密码、设备标识和解密随机数。
由于智能设备激活时服务器采用第一预设算法,对第一信息进行计算,得到用于对数字证书进行加密的密钥,因此在验证过程中,智能设备也会采用第一预设算法对第一信息进行计算,得到该密钥,从而根据该密钥对加密数字证书进行解密,得到原数字证书。该第一信息中可以包括用户输入的密码、设备标识、解密随机数、用户账号、手机号码、订单号、时间戳等多种类型的信息,只需保证激活过程所采用的第一信息与验证过程所采用的第一信息为相同类型的信息即可。
需要说明的是,在另一实施例中,智能设备也可以先执行步骤402-403得到解密随机数和后台挑战因子,之后再等待用户输入密码,获取用户输入的密码。
405、智能设备根据密钥对存储的加密数字证书进行解密,得到数字证书,获取数字证书中的私钥,根据私钥,对校验信息进行加密,得到加密校验信息。
数字证书中包括私钥,当智能设备解密得到原数字证书时,可以从数字证书中获取私钥,该私钥即为智能设备与服务器进行信息交互时所采用的加密密钥,因此智能设备根据私钥,对校验信息进行加密,得到加密校验信息。可选的,根据所述私钥,对至少包括所述校验密码串的所述校验信息进行加密,得到所述加密校验信息。
本发明实施例中,校验信息至少包括根据用户输入的密码计算出的校验密码串和后台挑战因子,另外该校验信息还可以包括设备标识或者用户账号。当该数字证书中包括种子时,该校验信息还可以包括该种子当前生成的特征值。
智能设备可以采用第二预设算法对密码进行计算,得到校验密码串,该第二预设算法与上述步骤306中获取校验密码串的过程类似,在此不再赘述。
406、智能设备向服务器发送第一验证请求,第一验证请求包括智能设备的设备标识和加密校验信息。
407、服务器接收智能设备发送的第一验证请求,根据已建立的绑定关系,获取设备标识已绑定的记录信息,根据公钥对加密校验信息进行解密,得到校验信息,根据记录信息,对校验信息进行验证。
验证时服务器根据绑定关系获取设备标识已绑定的记录信息,该记录信息至少包括与私钥对应的公钥,还可以包括校验密码串和后台挑战因子。其中公钥用于对加密校验信息进行解密;校验密码串根据用户在激活时设置的密码计算得到,是与设置的密码唯一对应的校验密码串,当密码一致时所计算出的校验密码串也一致,当密码不一致时所计算出的校验密码串也不一致,因此校验密码串可以用于验证智能设备的密码是否正确;后台挑战因子可以用于验证智能设备是否为真实的加密方。
该服务器先根据公钥对加密校验信息进行解密,解密得到校验信息后,根据记录信息对校验信息进行验证,判断校验信息与记录信息是否一致。
其中,该校验信息可以为预设类型的信息,如密码、后台挑战因子、设备标识、用户账号等,具体是哪一种类型可以根据设置确定,只需保证采用相应类型的记录信息对校验信息进行验证即可。
例如,校验信息包括校验密码串和后台挑战因子时,服务器对校验密码串进行验证,判断记录信息中的校验密码串与校验信息中的校验密码串是否一致,以判断用户输入的密码是否正确,并对后台挑战因子进行验证,判断为该设备标识生成的后台挑战因子与该校验信息中的后台挑战因子是否一致。
当校验信息还包括设备标识时,服务器不仅对校验密码串和后台挑战因子进行验证,而且还要对设备标识进行验证,判断该智能设备的设备标识与校验信息中的设备标识是否一致,以判断当前所用的智能设备是否为已激活的合法设备。
而当校验信息还包括用户账号时,服务器不仅对校验密码串和后台挑战因子进行验证,而且还要对用户账号进行验证,判断该智能设备使用的用户账号与校验信息中的用户账号是否一致。
或者,当校验信息包括种子生成的特征值时,服务器不仅对校验密码串和后台挑战因子进行验证,而且还要对种子进行验证,判断该校验信息中的特征值与记录信息中的种子生成的特征值是否一致。
通过上述验证过程,可以确定智能设备是否验证通过。当验证通过时,该服务器即可允许该智能设备执行对应的操作,如登录操作、修改密码的操作、支付操作或访问操作等。
本发明实施例提供的方法,通过将上述激活方法和验证方法相结合,在智能设备激活时安装数字证书,数字证书中包括私钥,在验证过程中根据私钥得到加密校验信息,向服务器发送第一验证请求,由服务器根据私钥对应的公钥进行解密得到校验信息,根据设备标识已绑定的记录信息对校验信息进行验证,能够保证只有安装正确的数字证书,获取到数字证书中的正确私钥,并获取到正确的校验信息的智能设备才能通过验证,恶意攻击者即使获取到密码并模拟输入该密码的操作也不能通过验证,提高了安全性。
并且,通过设置解密随机数,只有获取到正确解密随机数的智能设备才能计算出正确的密钥,并对数字证书解密成功。通过设置后台挑战因子,只有获取到后台挑战因子后进行加密的智能设备才能验证通过。解密随机数和后台挑战因子均可作为验证过程的关卡,增大了通过验证的难度,从而避免了恶意攻击者通过验证的可能。
上述图3A和图4A所示的实施例均是基于图1所示的验证系统进行,由智能设备与服务器直接进行交互。而基于图2所示的验证系统,智能设备每次需要向服务器发送请求或者信息时,先发送给终端设备,由终端设备转发给服务器。服务器每次需要向智能设备发送请求或者信息时,先发送给终端设备,由终端设备转发给智能设备。而激活方法和验证方法的具体过程与上述实施例的处理过程类似,在此不再赘述。
综上所述,本发明实施例判断密码验证通过的依据是:
1、只有合法的智能设备才有正确的数字证书;
2、只有获取到解密随机数的智能设备才能计算出正确的密钥,从而解开数字证书中的私钥;
3、只有用正确的私钥加密的数据,服务器才能用公钥解开;
4、只有对正确的后台挑战因子进行加密,才能保证对方为正确的加密方。
5、只有输入正确的密码,校验密码串才能验证通过。
本发明实施例的验证流程示意图可以如图4B和图4C所示,服务器向智能设备下发解密随机数和后台挑战因子,智能设备根据密码和解密随机数计算出密钥,解密后得到数字证书,将后台挑战因子和校验密码串用私钥加密后提交至服务器,由服务器使用公钥进行解密和验证。
那么,在应用过程中,智能设备可以解密数字证书,获取到正确的私钥,并根据该私钥对校验信息进行加密,提交至服务器。而恶意攻击者通常无法构建数字证书及私钥,也无法根据私钥来加密伪造的数据,因此无法做到欺骗后台服务器而验证通过。即使当恶意攻击者窃取到密码,尝试利用密码来模拟用户的操作时,由于服务器根本不验证密码,而是要求恶意攻击者提供已激活的智能设备用数字证书中的私钥加密的校验信息,但恶意攻击者的智能设备并未激活,也无法得到数字证书,也就不能通过验证,所窃取的密码对他来说毫无用处,因此本发明实施例减轻了密码在危险环境下丢失的风险,从算法底层确保了即使恶意攻击者窃取到密码也无计可施,很好地控制了密码泄露造成的影响范围,提高了安全性。
需要说明的是,本发明实施例以绑定关系中包括解密随机数以及服务器生成后台挑战因子为例进行说明,实际上,该解密随机数和后台挑战因子为可选的信息,验证过程中也可以不使用解密随机数和后台挑战因子。
在另一实施例中,智能设备激活时服务器也可以不生成解密随机数,那么服务器在接收到第二验证请求时无需向智能设备发送解密随机数,只需生成后台挑战因子,发送给智能设备即可,智能设备计算密钥时采用的第一信息也无需包括解密随机数。
在一实施例中,该服务器接收到第二验证请求时,也可以不生成后台挑战因子,只需向智能设备发送解密随机数即可。相应地,在上述步骤405中智能设备对校验信息进行加密时,校验信息可以不包括后台挑战因子,服务器后续也无需对后台挑战因子进行验证。
在再一实施例中,智能设备无需执行步骤402-403,当获取到用户输入的密码时,可以直接执行步骤404,计算密钥时采用的第一信息不包括解密随机数,所加密的校验信息中也不包括后台挑战因子。
需要说明的是,本发明实施例中涉及的服务器可以为一台服务器,也可以为由多台服务器组成的服务器集群,该服务器集群中的多台服务器分别用于实现不同的功能,通过交互合作实现本发明实施例的方案。
例如,该服务器集群中包括激活服务器、验证服务器以及数据库,激活服务器实施上述图3A所示的实施例后,为智能设备下发数字证书,并且建立了设备信息和记录信息的绑定关系,将绑定关系存储于数据库中。而验证服务器在实施上述图4A所示的实施例的过程中,可以访问该数据库,从数据库中获取设备信息和记录信息的绑定关系,根据该绑定关系实现验证。也即是,激活服务器、验证服务器和数据库之间通过交互,实现了智能设备的验证。
图5是本发明实施例提供的一种验证装置的结构示意图。参见图5,该装置包括:
密码获取模块501,用于获取用户在智能设备上输入的密码;
私钥获取模块502,用于根据输入的密码,获取智能设备已安装的数字证书中的私钥,数字证书由服务器在智能设备激活时下发;
加密模块503,用于根据私钥,得到加密校验信息;
发送模块504,用于向服务器发送第一验证请求,第一验证请求包括智能设备的设备标识和加密校验信息,服务器用于获取设备标识已绑定的记录信息,记录信息至少包括与私钥对应的公钥,根据公钥对加密校验信息进行解密,得到校验信息,并根据记录信息对校验信息进行验证。
在一种可能实现方式中,加密模块503,用于将输入的密码与预设数据串进行组合;采用第二预设算法对组合得到的数据串进行计算,得到根据输入的密码计算出的校验密码串。
加密模块503,还用于根据私钥对至少包括校验密码串的校验信息进行加密,得到加密校验信息。
在另一种可能实现方式中,装置还包括:
激活信息获取模块,用于获取激活信息,激活信息至少包括设备标识、输入的密码、相互对应的公钥和私钥;
发送模块504,用于向服务器发送激活请求,激活请求携带激活信息,服务器用于根据私钥生成数字证书,服务器还用于建立设备标识和记录信息的绑定关系;
证书获取模块,用于接收服务器返回的数字证书,并安装数字证书。
在另一种可能实现方式中,服务器还用于根据激活请求生成解密随机数,记录信息包括解密随机数;装置还包括:
证书加密模块,用于采用第一预设算法,对第一信息进行计算,得到用于对数字证书进行加密的密钥,第一信息至少包括输入的密码、设备标识和解密随机数;根据密钥对数字证书进行加密,得到加密数字证书。
在另一种可能实现方式中,记录信息还包括解密随机数,私钥获取模块502,用于向服务器发送第二验证请求,第二验证请求包括设备标识,服务器用于根据第二验证请求返回设备标识绑定的解密随机数;当接收到解密随机数时,采用第一预设算法对第一信息进行计算,得到对数字证书进行加密时采用的密钥,第一信息至少包括输入的密码、设备标识和解密随机数;根据密钥对数字证书加密后得到的加密数字证书进行解密,得到数字证书,获取数字证书中的私钥。
图6A是本发明实施例提供的一种验证装置的结构示意图。参见图6A,该装置包括:
接收模块601,用于接收智能设备发送的第一验证请求,第一验证请求包括智能设备的设备标识和加密校验信息,加密校验信息根据智能设备已安装的数字证书中的私钥得到;
获取模块602,用于根据已建立的绑定关系,获取设备标识已绑定的记录信息,记录信息至少包括与私钥对应的公钥;
解密模块603,用于根据公钥对加密校验信息进行解密,得到校验信息;
验证模块604,用于根据记录信息,对校验信息进行验证。
在一种可能实现方式中,装置还包括:
接收模块601,用于接收智能设备发送的激活请求,激活请求携带激活信息,激活信息包括设备标识、输入的密码、相互对应的公钥及私钥;
生成模块,用于根据输入的密码计算校验密码串,根据私钥生成数字证书;
发送模块,用于向智能设备发送数字证书,智能设备用于安装数字证书;
建立模块,用于建立设备标识和记录信息的绑定关系。
在另一种可能实现方式中,装置还包括:
生成模块,用于根据激活请求生成解密随机数;
发送模块,用于向智能设备发送解密随机数,智能设备用于采用第一预设算法,对第一信息进行计算,得到用于对数字证书进行加密的密钥,根据密钥对数字证书进行加密,得到加密数字证书,第一信息至少包括输入的密码、设备标识和解密随机数。
在另一种可能实现方式中,记录信息还包括解密随机数,装置还包括:
接收模块601,还用于接收智能设备发送的第二验证请求,第二验证请求包括设备标识;
获取模块602,还用于从记录信息中,获取设备标识绑定的解密随机数;
发送模块,用于向智能设备发送解密随机数,智能设备用于采用第一预设算法对第一信息进行计算,得到对数字证书进行加密时采用的密钥,并根据密钥对数字证书加密后得到的加密数字证书进行解密,得到数字证书,第一信息至少包括输入的密码、设备标识和解密随机数。
在另一种可能实现方式中,装置还包括:
生成模块,用于生成后台挑战因子;
发送模块,用于将后台挑战因子发送给智能设备,智能设备根据私钥得到加密校验信息时采用的校验信息中包括后台挑战因子。
图6B是本发明实施例提供的一种激活装置的结构示意图。参见图6B,该装置包括:
接收模块610,用于接收智能设备发送的激活请求,激活请求携带激活信息,激活信息包括智能设备的设备标识、输入的密码、相互对应的公钥及私钥;
生成模块620,用于根据输入的密码计算校验密码串,根据私钥生成数字证书;
发送模块630,用于向智能设备发送数字证书,智能设备用于安装数字证书;
建立模块640,用于建立设备标识和记录信息的绑定关系,记录信息至少包括与私钥对应的公钥。
在一种可能实现方式中,装置还包括:
生成模块620,还用于根据激活请求生成解密随机数;
发送模块630,还用于向智能设备发送解密随机数,智能设备用于采用第一预设算法,对第一信息进行计算,得到用于对数字证书进行加密的密钥,根据密钥对数字证书进行加密,得到加密数字证书,第一信息至少包括输入的密码、设备标识和解密随机数。
在另一种可能实现方式中,装置还包括:
接收模块610,还用于接收智能设备发送的第一验证请求,第一验证请求包括设备标识和加密校验信息,加密校验信息根据数字证书中的私钥得到;
获取模块,用于根据绑定关系,获取设备标识已绑定的记录信息;
解密模块,用于根据公钥对加密校验信息进行解密,得到校验信息;
验证模块,用于根据记录信息,对校验信息进行验证。
在另一种可能实现方式中,记录信息还包括解密随机数,装置还包括:
接收模块610,还用于接收智能设备发送的第二验证请求,第二验证请求包括设备标识;
获取模块,用于从记录信息中,获取设备标识绑定的解密随机数;
发送模块630,还用于向智能设备发送解密随机数,智能设备用于采用第一预设算法对第一信息进行计算,得到对数字证书进行加密时采用的密钥,并根据密钥对数字证书加密后得到的加密数字证书进行解密,得到数字证书,第一信息至少包括输入的密码、设备标识和解密随机数。
在另一种可能实现方式中,生成模块620,还用于生成后台挑战因子;
发送模块630,还用于将后台挑战因子发送给智能设备,智能设备根据私钥得到加密校验信息时采用的校验信息中包括后台挑战因子。
需要说明的是:上述实施例提供的验证装置在进行验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将智能设备和服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的验证装置与验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图7是本发明实施例提供的一种智能设备的结构示意图,该智能设备可以用于实施上述实施例所示出的验证方法中智能设备所执行的功能。具体来讲:
设备700可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、传输模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他终端通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,如上述示例性实施例所示出的终端所对应的软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理,如实现基于视频的交互等。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据设备700的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入终端132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的链接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入终端132。具体地,其他输入终端132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及设备700的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图7中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
设备700还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在设备700移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于设备700还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与设备700之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与设备700的通信。
设备700通过传输模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线或有线的宽带互联网访问。虽然图7示出了传输模块170,但是可以理解的是,其并不属于设备700的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是设备700的控制中心,利用各种接口和线路链接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行设备700的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
设备700还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,设备700还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,设备700的显示单元是触摸屏显示器,设备700还包括有存储器以及至少一条指令、至少一段程序、代码集或指令集,其中至少一条指令、至少一段程序、代码集或指令集存储于存储器中,且经配置以由一个或者一个以上处理器加载并执行,以实现上述实施例中的验证方法中所执行的操作。
图8是本发明实施例提供的一种服务器的结构示意图,该服务器800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)822(例如,一个或一个以上处理器)和存储器832,一个或一个以上存储应用程序842或数据844的存储介质830(例如一个或一个以上海量存储设备)。其中,存储器832和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器822可以设置为与存储介质830通信,加载存储介质830中的一系列指令操作,并在服务器800上执行上述验证方法或激活方法。
服务器800还可以包括一个或一个以上电源826,一个或一个以上有线或无线网络接口850,一个或一个以上输入输出接口858,一个或一个以上键盘856,和/或,一个或一个以上操作系统841,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本发明实施例还提供了一种智能设备,该智能设备包括处理器和存储器,存储器中存储有至少一条指令、至少一段程序、代码集或指令集,指令、程序、代码集或指令集由处理器加载并执行以实现上述实施例的验证方法中智能设备所执行的操作。
本发明实施例还提供了一种服务器,该服务器包括处理器和存储器,存储器中存储有至少一条指令、至少一段程序、代码集或指令集,指令、程序、代码集或指令集由处理器加载并执行以实现上述实施例的验证方法中服务器所执行的操作,或者实现上述实施例的激活方法中服务器所执行的操作。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,该指令、该程序、该代码集或该指令集由处理器加载并执行以实现上述实施例的验证方法中所执行的操作或者激活方法中所执行的操作。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种验证方法,其特征在于,所述方法包括:
获取用户在智能设备上输入的密码;
根据所述输入的密码,获取所述智能设备已安装的数字证书中的私钥,所述数字证书由服务器在所述智能设备激活时下发;
根据所述私钥,得到加密校验信息;
向服务器发送第一验证请求,所述第一验证请求包括所述智能设备的设备标识和所述加密校验信息,所述服务器用于获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥,根据所述公钥对所述加密校验信息进行解密,得到校验信息,并根据所述记录信息对所述校验信息进行验证。
2.根据权利要求1所述的方法,其特征在于,所述根据所述私钥,得到加密校验信息之前,所述方法还包括:
将所述输入的密码与预设数据串进行组合;
采用第二预设算法对组合得到的数据串进行计算,得到根据所述输入的密码计算出的校验密码串;
根据所述私钥,得到加密校验信息,包括:
根据所述私钥,对至少包括所述校验密码串的所述校验信息进行加密,得到所述加密校验信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取激活信息,所述激活信息至少包括所述设备标识、所述输入的密码、相互对应的所述公钥和所述私钥;
向所述服务器发送激活请求,所述激活请求携带所述激活信息,所述服务器用于根据所述私钥生成所述数字证书,所述服务器还用于建立所述设备标识和所述记录信息的绑定关系;
接收所述服务器返回的所述数字证书,并安装所述数字证书。
4.根据权利要求3所述的方法,其特征在于,所述服务器还用于根据所述激活请求生成解密随机数,所述记录信息包括所述解密随机数;
所述接收所述服务器返回的所述数字证书,并安装所述数字证书之后,所述方法还包括:
采用第一预设算法,对第一信息进行计算,得到用于对所述数字证书进行加密的密钥,所述第一信息至少包括所述输入的密码、所述设备标识和所述解密随机数;
根据所述密钥对所述数字证书进行加密,得到加密数字证书。
5.根据权利要求1或4所述的方法,其特征在于,所述记录信息还包括解密随机数,所述根据所述输入的密码,获取所述智能设备已安装的数字证书中的私钥,包括:
向所述服务器发送第二验证请求,所述第二验证请求包括所述设备标识,所述服务器用于根据所述第二验证请求返回所述设备标识绑定的所述解密随机数;
当接收到所述解密随机数时,采用第一预设算法对第一信息进行计算,得到对所述数字证书进行加密时采用的密钥,所述第一信息至少包括所述输入的密码、所述设备标识和所述解密随机数;
根据所述密钥对所述数字证书加密后得到的加密数字证书进行解密,得到所述数字证书,获取所述数字证书中的私钥。
6.一种验证方法,其特征在于,所述方法包括:
接收智能设备发送的第一验证请求,所述第一验证请求包括所述智能设备的设备标识和加密校验信息,所述加密校验信息根据所述智能设备已安装的数字证书中的私钥得到;
根据已建立的绑定关系,获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥;
根据所述公钥对所述加密校验信息进行解密,得到校验信息;
根据所述记录信息,对所述校验信息进行验证。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述智能设备发送的激活请求,所述激活请求携带激活信息,所述激活信息包括所述设备标识、输入的密码、相互对应的所述公钥及所述私钥;
根据所述私钥生成所述数字证书;
向所述智能设备发送所述数字证书,所述智能设备用于安装所述数字证书;
建立所述设备标识和所述记录信息的绑定关系。
8.根据权利要求7所述的方法,其特征在于,所述接收所述智能设备发送的激活请求之后,所述方法还包括:
根据所述激活请求生成解密随机数;
向所述智能设备发送所述解密随机数,所述智能设备用于采用第一预设算法,对第一信息进行计算,得到用于对所述数字证书进行加密的密钥,根据所述密钥对所述数字证书进行加密,得到加密数字证书,所述第一信息至少包括所述输入的密码、所述设备标识和所述解密随机数。
9.一种激活方法,其特征在于,所述方法包括:
接收智能设备发送的激活请求,所述激活请求携带激活信息,所述激活信息包括所述智能设备的设备标识、输入的密码、相互对应的公钥及私钥;
根据所述私钥生成数字证书;
向所述智能设备发送所述数字证书,所述智能设备用于安装所述数字证书;
建立所述设备标识和记录信息的绑定关系,所述记录信息至少包括与所述私钥对应的所述公钥。
10.一种验证装置,其特征在于,所述装置包括:
密码获取模块,用于获取用户在智能设备上输入的密码;
私钥获取模块,用于根据所述输入的密码,获取所述智能设备已安装的数字证书中的私钥,所述数字证书由服务器在所述智能设备激活时下发;
加密模块,用于根据所述私钥,得到加密校验信息;
发送模块,用于向所述服务器发送第一验证请求,所述第一验证请求包括所述智能设备的设备标识和所述加密校验信息,所述服务器用于获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥,根据所述公钥对所述加密校验信息进行解密,得到校验信息,并根据所述记录信息对所述校验信息进行验证。
11.一种验证装置,其特征在于,所述装置包括:
接收模块,用于接收智能设备发送的第一验证请求,所述第一验证请求包括所述智能设备的设备标识和加密校验信息,所述加密校验信息根据所述智能设备已安装的数字证书中的私钥得到;
获取模块,用于根据已建立的绑定关系,获取所述设备标识已绑定的记录信息,所述记录信息至少包括与所述私钥对应的公钥;
解密模块,用于根据所述公钥对所述加密校验信息进行解密,得到校验信息;
验证模块,用于根据所述记录信息,对所述校验信息进行验证。
12.一种激活装置,其特征在于,所述装置包括:
接收模块,用于接收智能设备发送的激活请求,所述激活请求携带激活信息,所述激活信息包括所述智能设备的设备标识、输入的密码、相互对应的公钥及私钥;
生成模块,用于根据所述私钥生成数字证书;
发送模块,用于向所述智能设备发送所述数字证书,所述智能设备用于安装所述数字证书;
建立模块,用于建立所述设备标识和记录信息的绑定关系,所述记录信息至少包括与所述私钥对应的所述公钥。
13.一种智能设备,其特征在于,所述智能设备包括处理器和存储介质,所述存储介质中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至权利要求5任一项所述的验证方法。
14.一种服务器,其特征在于,所述服务器包括处理器和存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述指令、所述程序、所述代码集或所述指令集由所述处理器加载并执行以实现如权利要求6至权利要求8任一项所述的验证方法,或者实现如权利要求9所述的激活方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述指令、所述程序、所述代码集或所述指令集由处理器加载并执行以实现如权利要求1至权利要求5任一项所述的验证方法中所执行的操作,或者实现如权利要求6至权利要求8任一项所述的验证方法中所执行的操作,或者实现如权利要求9所述的激活方法中所执行的操作。
CN201710919359.2A 2017-09-30 2017-09-30 验证方法、激活方法、装置、设备及存储介质 Active CN109600223B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710919359.2A CN109600223B (zh) 2017-09-30 2017-09-30 验证方法、激活方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710919359.2A CN109600223B (zh) 2017-09-30 2017-09-30 验证方法、激活方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109600223A true CN109600223A (zh) 2019-04-09
CN109600223B CN109600223B (zh) 2021-05-14

Family

ID=65956779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710919359.2A Active CN109600223B (zh) 2017-09-30 2017-09-30 验证方法、激活方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109600223B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414248A (zh) * 2019-07-11 2019-11-05 珠海格力电器股份有限公司 一种调试微处理器的方法及微处理器
CN110457170A (zh) * 2019-07-31 2019-11-15 中国工商银行股份有限公司 用于测试u盾的方法、装置、系统及介质
CN111079124A (zh) * 2019-12-21 2020-04-28 广州小鹏汽车科技有限公司 安全芯片激活方法、装置、终端设备及服务器
CN111291358A (zh) * 2020-03-07 2020-06-16 深圳市中天网景科技有限公司 一种权限认证方法、系统、设备及介质
CN111708991A (zh) * 2020-06-17 2020-09-25 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质
CN111787005A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置
CN111817843A (zh) * 2020-07-27 2020-10-23 山东体育学院 一种基于同态加密算法的程序代码加密方法及系统
CN111860727A (zh) * 2020-07-30 2020-10-30 深圳前海微众银行股份有限公司 二维码生成方法、验证方法、设备及计算机可读存储介质
CN112468295A (zh) * 2020-11-26 2021-03-09 武汉嘟嘟有位科技有限公司 基于车位锁设备的物联网通信加密方法、系统、计算机设备
CN112632481A (zh) * 2020-12-11 2021-04-09 深圳市英威腾电气股份有限公司 用于对软件进行授权的方法、终端设备及存储介质
CN113055340A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 鉴权方法及设备
CN113221188A (zh) * 2021-04-25 2021-08-06 亿海蓝(北京)数据技术股份公司 Ais数据存证方法、取证方法、装置和存储介质
CN113691671A (zh) * 2021-07-15 2021-11-23 荣耀终端有限公司 安全信息的开放方法、系统及电子设备
CN113922997A (zh) * 2021-09-29 2022-01-11 深圳市天视通视觉有限公司 一种网络摄像头的证书激活方法、装置、设备及存储介质
CN114374551A (zh) * 2021-12-30 2022-04-19 达闼机器人有限公司 一种机器人激活方法、装置及存储介质
CN114553601A (zh) * 2022-04-25 2022-05-27 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
WO2022206349A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
WO2023030009A1 (zh) * 2021-08-30 2023-03-09 青岛海尔科技有限公司 智能设备的跨平台绑定方法、系统及相关设备
CN115987583A (zh) * 2022-12-09 2023-04-18 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN115994343A (zh) * 2023-03-22 2023-04-21 济南邦德激光股份有限公司 一种激光切割设备的软件授权方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414909A (zh) * 2008-11-28 2009-04-22 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
CN102006306A (zh) * 2010-12-08 2011-04-06 广东高新兴通信股份有限公司 一种web服务的安全认证方法
US20120290833A1 (en) * 2011-05-12 2012-11-15 Sybase, Inc. Certificate Blobs for Single Sign On
CN102790767A (zh) * 2012-07-03 2012-11-21 北京神州绿盟信息安全科技股份有限公司 信息安全控制方法,信息安全显示设备,及电子交易系统
KR20140096594A (ko) * 2013-01-28 2014-08-06 이니텍(주) 인증서를 클라우드 저장소 서버가 관리하는 방법
CN104077689A (zh) * 2013-10-30 2014-10-01 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置及系统
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
US20160337131A1 (en) * 2015-05-15 2016-11-17 Verizon Patent And Licensing Inc. Biometric pki authentication
CN106230784A (zh) * 2016-07-20 2016-12-14 杭州华三通信技术有限公司 一种设备验证方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414909A (zh) * 2008-11-28 2009-04-22 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
CN102006306A (zh) * 2010-12-08 2011-04-06 广东高新兴通信股份有限公司 一种web服务的安全认证方法
US20120290833A1 (en) * 2011-05-12 2012-11-15 Sybase, Inc. Certificate Blobs for Single Sign On
CN102790767A (zh) * 2012-07-03 2012-11-21 北京神州绿盟信息安全科技股份有限公司 信息安全控制方法,信息安全显示设备,及电子交易系统
KR20140096594A (ko) * 2013-01-28 2014-08-06 이니텍(주) 인증서를 클라우드 저장소 서버가 관리하는 방법
CN104077689A (zh) * 2013-10-30 2014-10-01 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置及系统
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备
US20160337131A1 (en) * 2015-05-15 2016-11-17 Verizon Patent And Licensing Inc. Biometric pki authentication
CN106230784A (zh) * 2016-07-20 2016-12-14 杭州华三通信技术有限公司 一种设备验证方法及装置

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414248A (zh) * 2019-07-11 2019-11-05 珠海格力电器股份有限公司 一种调试微处理器的方法及微处理器
CN110457170A (zh) * 2019-07-31 2019-11-15 中国工商银行股份有限公司 用于测试u盾的方法、装置、系统及介质
CN111079124A (zh) * 2019-12-21 2020-04-28 广州小鹏汽车科技有限公司 安全芯片激活方法、装置、终端设备及服务器
CN111079124B (zh) * 2019-12-21 2023-02-10 广州小鹏汽车科技有限公司 安全芯片激活方法、装置、终端设备及服务器
CN113055340A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 鉴权方法及设备
CN113055340B (zh) * 2019-12-26 2023-09-26 华为技术有限公司 鉴权方法及设备
CN111291358A (zh) * 2020-03-07 2020-06-16 深圳市中天网景科技有限公司 一种权限认证方法、系统、设备及介质
CN111708991A (zh) * 2020-06-17 2020-09-25 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质
CN111787005A (zh) * 2020-06-30 2020-10-16 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置
CN111787005B (zh) * 2020-06-30 2023-02-17 中国工商银行股份有限公司 一种动态加密的安全登录方法及装置
CN111817843A (zh) * 2020-07-27 2020-10-23 山东体育学院 一种基于同态加密算法的程序代码加密方法及系统
CN111860727B (zh) * 2020-07-30 2023-06-20 深圳前海微众银行股份有限公司 二维码生成方法、验证方法、设备及计算机可读存储介质
CN111860727A (zh) * 2020-07-30 2020-10-30 深圳前海微众银行股份有限公司 二维码生成方法、验证方法、设备及计算机可读存储介质
CN112468295A (zh) * 2020-11-26 2021-03-09 武汉嘟嘟有位科技有限公司 基于车位锁设备的物联网通信加密方法、系统、计算机设备
CN112468295B (zh) * 2020-11-26 2023-05-12 江西省湾流港智能科技有限公司 基于车位锁设备的物联网通信加密方法、系统、计算机设备
CN112632481A (zh) * 2020-12-11 2021-04-09 深圳市英威腾电气股份有限公司 用于对软件进行授权的方法、终端设备及存储介质
WO2022206349A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
CN113221188B (zh) * 2021-04-25 2024-02-02 亿海蓝(北京)数据技术股份公司 Ais数据存证方法、取证方法、装置和存储介质
CN113221188A (zh) * 2021-04-25 2021-08-06 亿海蓝(北京)数据技术股份公司 Ais数据存证方法、取证方法、装置和存储介质
CN113691671A (zh) * 2021-07-15 2021-11-23 荣耀终端有限公司 安全信息的开放方法、系统及电子设备
WO2023030009A1 (zh) * 2021-08-30 2023-03-09 青岛海尔科技有限公司 智能设备的跨平台绑定方法、系统及相关设备
CN113922997A (zh) * 2021-09-29 2022-01-11 深圳市天视通视觉有限公司 一种网络摄像头的证书激活方法、装置、设备及存储介质
CN113922997B (zh) * 2021-09-29 2023-06-30 深圳市天视通视觉有限公司 一种网络摄像头的证书激活方法、装置、设备及存储介质
CN114374551A (zh) * 2021-12-30 2022-04-19 达闼机器人有限公司 一种机器人激活方法、装置及存储介质
CN114374551B (zh) * 2021-12-30 2023-08-22 达闼机器人股份有限公司 一种机器人激活方法、装置及存储介质
CN114553601B (zh) * 2022-04-25 2022-08-23 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
CN114553601A (zh) * 2022-04-25 2022-05-27 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
CN115987583A (zh) * 2022-12-09 2023-04-18 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN115987583B (zh) * 2022-12-09 2023-10-03 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN115994343A (zh) * 2023-03-22 2023-04-21 济南邦德激光股份有限公司 一种激光切割设备的软件授权方法及系统
CN115994343B (zh) * 2023-03-22 2024-03-26 济南邦德激光股份有限公司 一种激光切割设备的软件授权方法及系统

Also Published As

Publication number Publication date
CN109600223B (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
CN109600223A (zh) 验证方法、激活方法、装置、设备及存储介质
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN106686008B (zh) 信息存储方法及装置
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
US10601795B2 (en) Service processing method and electronic device
CN104579668B (zh) 一种用户身份的验证方法和密码保护装置及验证系统
CN110324276A (zh) 一种登录应用的方法、系统、终端和电子设备
EP2845141B1 (en) Method and system for activation
JP2018532301A (ja) 本人認証方法及び装置
CN105681032B (zh) 密钥存储方法、密钥管理方法及装置
CN106845177A (zh) 密码管理方法及系统
CN103095457A (zh) 一种应用程序的登录、验证方法
CN105960774A (zh) 近场通信认证机制
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
CN108769027A (zh) 安全通信方法、装置、移动终端和存储介质
CN115001841A (zh) 一种身份认证方法、装置及存储介质
CN109768977A (zh) 流媒体数据处理方法、装置以及相关设备和介质
CN106599698B (zh) 一种加密图片、解密图片的方法和装置
CN108234124A (zh) 身份验证方法、装置与系统
CN109743696A (zh) 验证码加密方法、系统及可读存储介质
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
CN104899488B (zh) 数值转移方法及装置
CN108460251A (zh) 运行应用程序的方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant