CN109688133B - 一种基于免账号登录的通信方法 - Google Patents
一种基于免账号登录的通信方法 Download PDFInfo
- Publication number
- CN109688133B CN109688133B CN201811602712.5A CN201811602712A CN109688133B CN 109688133 B CN109688133 B CN 109688133B CN 201811602712 A CN201811602712 A CN 201811602712A CN 109688133 B CN109688133 B CN 109688133B
- Authority
- CN
- China
- Prior art keywords
- account
- server
- authentication
- eid
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种基于免账号登录的通信方法,涉及信息安全技术领域。本申请的主要技术方案为:认证服务器验证来自认证客户端的电子身份证eID,验证通过后向账号监管服务器发送查询账号请求;账号监管服务器根据应用信息和电子身份证查找对应的账号数据,生成临时查询结果,将查询结果索引经认证服务器和认证客户端返回目标应用,再通过目标应用服务器访问账号监管服务器,根据查询结果索引获取查询结果,继而获取应用账号数据。本申请使用账号监管服务器作为个人账号保存,使用eID作为个人账号检索索引,解决了用户在登录应用时需要创建账号密码并且需要频繁输入的繁琐过程。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于免账号登录的通信方法。
背景技术
现有eID(Electronic Identity)又称网络电子身份证,是指可以在网络空间唯一标识一个用户身份的遗传电子信息。
eID系统依托公安部覆盖13亿人口的全国公民身份信息库,生成了一组唯一的网络标识符和数字证书,保护用户身份的真实性和唯一性,同时其本身并不包含任何个人身份隐私信息。
eID相关身份信息由统一机构创建和管理,这样既确保了跟人身份的真实性,又可以有效避免用户身份信息被保留到跟中网络运营商处时曝光和泄露的风险。
使用eID可以避免用户频繁输入用户名和密码,在保证身份安全可靠的前提下实现快捷登录及其他可信操作。
当前在网络上所使用的认证方法,都是使用“用户名+密码”的认证方法,即在用户使用该应用程序或者服务时,首先需要先在该应用或服务系统创建账号,以此作为登录的用户名,并留存密码,作为以后登录时的认证数据。此方法需要用户在创建时,先选择唯一的字符组合作为自己登录账号,然后选择一个字符组合作为密码。
此方法虽然在一定程度上解决了用户认证的问题,且在流程上比较简单,但是在选择账号和密码这个过程,却使很多用户头疼不已,其原因是因为当用户达到一定数量后,账号的唯一性成为用户选择恰当的字符作为自己账号最困难的问题。而当账号选择成功后,此账号的密码又成为另一个让用户头疼的问题,密码的复杂度低了,容易记忆,但是安全性降低,密码复杂度高了,安全性提高了,但是却不容易记忆。加之网络应用或服务在日益增加,用户频繁输入用户名和密码的问题也愈演愈烈。
现有方案存在如下缺陷:每一个应用都会有一个账号和密码与之对应,当应用很多时,用户创建账号和记忆密码就会很困难,如果账号密码相同的话又会不安全。
发明内容
本申请的目的在于提供一种基于免账号登录的通信方法,降低运维成本,简化费用管理方式,方便联合经营和大面积推广应用。
为达到上述目的,本申请提供一种基于免账号登录的通信方法,包括:认证客户端将目标应用发送来的包括应用信息的账号申请连同电子身份证eID发送至认证服务器;认证服务器验证电子身份证eID,验证通过后向账号监管服务器发送包括电子身份证eID的查询账号请求;账号监管服务器根据电子身份证及应用信息查找对应的账号数据并生成包含应用信息、账号信息在内的临时查询结果及查询结果索引,并将查询结果索引经认证服务器和认证客户端返回目标应用。
如上的,其中,账号监管服务器将账号数据查询结果索引经认证服务器发送至认证客户端后,执行如下子步骤:认证客户端将查询结果索引返回目标应用,再经目标应用和目标应用服务器连同应用信息发送至账号监管服务器;账号监管服务器,根据查询结果索引查找对应的查询结果,比对应用信息成功后,将查询结果返回至目标应用服务器;目标应用服务器比对账号数据,比对成功后将登录成功结果和用户数据发送至目标应用,完成用户登录。
如上的,其中,目标应用接收用户的登录触发,目标应用向用户展示登录方式对话框,接收用户选择使用电子身份证eID登录应用的触发信号,向认证客户端发送包括应用信息的账号申请。
如上的,其中,目标应用向认证客户端发送包括应用信息的账号申请之后,还包括:认证客户端向用户展示授权请求提示对话框,在接收到用户的授权触发后,认证客户端向认证服务器发送包括应用信息和电子身份证eID的账号查询请求。
如上的,其中,用户首次使用本通信方法时,认证客户端接收用户提交的用户身份信息,并发送至认证服务器进行身份认证;认证服务器对用户身份信息进行验证,若经过身份信息验证策略验证成功且未在认证服务器找到用户身份信息,则向eID服务器发送用户身份信息并申请电子身份证eID;eID服务器根据用户身份信息生成对应的电子身份证eID,将电子身份证eID返回认证服务器;认证服务器将电子身份证eID与用户身份信息一起保存在认证服务器,认证服务器向账号监管服务器检索以电子身份证eID为索引的数据库,如未找到,则请求创建以电子身份证eID为索引的账号数据库;账号监管服务器创建以电子身份证eID为索引的账号数据库,创建成功后通过认证服务器向认证客户端返回创建成功响应。
如上的,其中,所述方法还包括:认证客户端接收来自目标应用的使用电子身份证eID创建新账号请求,并通过认证服务器发送至账号监管服务器;账号监管服务器以应用信息为索引使用电子身份证eID和随机产生的密码作为账号数据保存,并生成临时查询结果和查询结果索引,然后将查询结果索引通过认证服务器、认证客户端、目标应用返回给目标应用服务器;目标应用服务器收到查询结果索引后,使用查询结果索引和应用信息从账号监管服务器获取账号数据。
如上的,其中,所述方法还包括:认证客户端向认证服务器提交包括eID信息、应用信息和账号数据的eID账号绑定请求;认证服务器验证eID账号绑定请求,验证通过后,将eID信息、应用信息和账号数据发送至账号监管服务器;账号监管服务器根据eID信息将应用信息和账号数据写入eID对应的数据库中,将写入成功结果通过认证服务器和认证客户端返回目标应用。
如上的,其中,所述方法还包括:账号监管服务器根据认证客户端ID查找到对应的账号数据,根据账号数据访问时间或频次规则,更新账号状态,当目标应用服务器检查账号状态即将过期时,目标应用服务器向账号监管服务器发起账号密码更新请求;账号监管服务器随机生成新密码,将旧密码及新密码返回目标应用服务器;目标应用服务器验证旧密码成功后使用新密码更新,并返回更新成功结果;账号监管服务器使用新密码更新旧密码,更新成功后返回更新成功响应;目标应用服务器收到成功响应后,继续登录流程。
如上的,其中,在用户免账号登录成功后进行数据传输,具体包括如下子步骤:esim/SIM卡通过认证客户端向认证服务器发送包括esim/SIM卡公钥的认证请求;认证服务器对认证请求进行验证,验证通后保存esim/SIM卡公钥,通过认证客户端向esim/SIM卡返回包括服务器公钥的认证响应;esim/SIM卡对认证响应进行验证,验证通过后保存服务器公钥。
如上的,其中,esim/SIM卡接收来自认证客户端的读取eID请求,产生esim/SIM卡公私密钥对,使用esim/SIM卡私钥对eID进行签名,根据eID、签名数据、esim/SIM卡公钥及用户认证数据生成认证请求,将认证请求通过认证客户端发送至认证服务器;认证服务器对认证请求进行验证,验证通过后将认证请求中的esim/SIM卡公钥以eID为索引进行保存,使用服务器私钥对验证结果签名,使用esim/SIM卡公钥对服务器公钥进行加密,通过认证客户端向esim/SIM卡卡返回包括验证结果、验证结果签名值以及服务器公钥加密值的认证响应;esim/SIM卡使用esim/SIM卡私钥对服务器公钥加密值解密得到服务器公钥,使用服务器公钥对验证结果签名值进行验签,验签通过后将服务器公钥保存在esim/SIM卡中。
本申请实现的有益效果如下:使用账号监管服务器作为个人账号保存,使用eID作为个人账号检索索引,不仅解决了用户在登录应用时需要创建账号密码并且需要频繁输入的繁琐过程,并且可以帮助用户了解已绑定eID的应用信息。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例一提供认证服务器添加用户认证数据及创建用户eID账号数据库的流程图;
图2为本申请实施例二提供使用eID创建新账号的方法流程图;
图3为本申请实施例三提供绑定账号方法流程图;
图4为本申请实施例四提供用户免账号登录方法流程图;
图5为本申请实施例五提供账号密码更新方法流程图;
图6为本申请实施例八提供用户登录后数据传输方法流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了实现免账号登录,本申请提供一种统一的第三方认证系统,包括认证客户端、认证服务器和账号监管服务器,以下对该系统中各设备进行详细描述:
认证客户端,用于对用户的身份认证,对应用的申请授权以及已绑定应用账号的查询;
在进行用户身份认证时,认证客户端收集用户特征信息,其中,用户特征信息由终端上传至认证客户端,用户特征信息包括但不限于使用者身份信息(如身份证号码、姓名、年龄、性别、电子身份证eID等)、使用者生物信息(如指纹信息、面部信息)等;将用户特征信息发送至认证服务器,并接收认证服务器返回的用户特征信息认证结果;
在进行应用授权申请时,认证客户端收集应用特征信息,其中,应用特征信息包括但不限于应用名称、应用版本、应用申请授权的内容、时间等,将应用特征信息告知用户,并向认证服务器发送授权申请,在接收到认证服务器确认授权指示后,将授权结果告知用户。
认证服务器,用于存储用户特征信息认证结果以及应用授权记录;
在进行用户身份认证时,认证服务器保存并比对用户特征信息,以及用户认证时间、地点、方式、内容等;
在进行应用授权时,认证服务器比较应用申请内容与终端申请内容是否一致,向应用发送申请内容并将申请内容留存记录,将比较结果发送至认证客户端,通过认证客户端告知用户。
账号监管服务器,用于存储应用账号数据,包括应用信息,账号和密码。
用户在第三方平台经过身份认证后,由第三方平台根据用户电子身份证eID产生唯一用户账号,由认证客户端向认证服务器提交申请,经用户授权,即可从账号监管服务器获取所需的登录信息,登录用户所要访问的网络应用或服务,从而保证网络的实名制,并减少用户登录频繁输入用户名密码的问题。
本申请提供的基于免账号登录的通信方法,包括eID账号数据库创建过程、使用eID创建新账号流程、绑定账号流程、用户使用电子身份证eID登录应用流程、账号密码更新流程、网络账号监管服务器和eID服务器的管理流程以及登录成功后进行数据传输的流程,以下实施例对各流程进行详细描述。
实施例一
本申请实施例一提供认证服务器添加用户认证数据及创建用户eID账号数据库的过程,应用于包括认证客户端、认证服务器、账号监管服务器和eID服务器组成的系统中,如图1所示,包括:
步骤11:认证客户端接收用户提交的用户身份信息,将用户身份信息发送至认证服务器进行身份认证;
用户身份信息包括但不限于使用者身份信息(如身份证号码、姓名、照片、身份证内的eID信息等)、使用者生物信息(如指纹特征、面部特征)等;
优选的,为防止数据传输过程中被窃取或篡改,认证客户端对用户身份信息进行加密,将加密结果发送至认证服务器。
步骤12:认证服务器对用户身份信息进行验证,若经过身份信息验证策略验证成功且未在服务器找到用户身份信息,则向eID服务器发送用户身份信息并申请电子身份证eID。
步骤13:eID服务器根据用户身份信息生成对应的电子身份证eID,将电子身份证eID返回认证服务器。
步骤14:认证服务器将用户信息和电子身份证eID保存后,向账号监管服务器请求创建以电子身份证eID为索引的账号数据库。
步骤15:账号监管服务器创建以电子身份证eID为索引的账号数据库,创建成功后向认证服务器返回创建成功响应。
步骤16:认证服务器接收到创建成功响应后,向认证客户端返回认证成功响应。
实施例二
本申请实施例二提供使用eID创建新账号的方法,应用于包括目标应用、认证客户端、认证服务器和账号监管服务器组成的系统中,如图2所示,包括:
步骤21:目标应用接收用户选择使用eID创建新账号的触发信号,向认证客户端发送使用eID创建应用账号请求;
在本步骤之前还包括:目标应用接收用户选择使用eID登录应用的触发信号,向认证客户端发送包括目标应用信息(如应用ID等)以及电子身份证eID的账号申请请求;认证客户端向认证服务器发送目标应用信息以及账号申请请求;认证服务器验证账号申请请求中的电子身份证eID,验证通过向账号监管服务器发送查询应用账号请求;账号监管服务器根据eID索引及应用ID查找账号数据未查找到相应账号数据,将查询失败结果生成临时查询结果,将查询结果索引通过认证服务器返回认证客户端;认证客户端将查询结果索引返回目标应用;目标应用将查询结果索引提交给目标应用服务器,目标应用服务器使用查询结果索引向账号监管服务器请求查询结果,账号监管服务器验证查询结果索引后,将查询结果返回目标应用服务器,目标应用服务器根据查询结果中查询失败状态响应,将查询失败状态返回目标应用,目标应用提示用户账号尚未创建,是否使用eID创建新账号,用户点击该提示信息,目标应用接收用户选择使用eID创建新账号的触发信号。
步骤22:认证客户端向认证服务器发送使用eID创建应用账号请求。
步骤23:认证服务器将使用eID创建应用账号请求发送给账号监管服务器。
步骤24:账号监管服务器将使用eID作为应用账号以及随机产生密码作为应用密码保存在账号监管服务器,并生成临时查询结果,将查询结果索引返回给认证服务器。
步骤25:认证服务器将查询结果索引返回认证客户端。
步骤26:认证客户端将查询结果索引返回目标应用。
实施例三
本申请实施例三提供绑定账号方法,应用于包括目标应用、认证客户端、认证服务器和账号监管服务器组成的系统中,如图3所示,包括:
步骤31:目标应用接收用户选择使用已有账号并绑定eID的触发信号,并接收用户输入已有的账号数据,向认证客户端发送eID账号绑定请求;
其中,已有的账号数据包括账号和密码,eID账号绑定请求中包括已有的账号数据和eID信息。
在本步骤之前还包括:目标应用接收用户的登录触发,向认证客户端提交账号登录请求,认证客户端通过目标应用向用户展示登录方式对话框,接收用户选择已有账号并绑定eID的触发信号。
步骤32:认证客户端向认证服务器提交eID账号绑定请求。
步骤33:认证服务器验证eID账号绑定请求中的账号数据,验证通过后,将eID信息和账号数据发送至账号监管服务器。
步骤34:账号监管服务器根据eID信息将账号数据写入eID对应的应用账号数据库中,生成临时查询结果,将查询结果索引返回认证服务器。
步骤35:认证服务器将查询结果索引及写入成功结果返回至认证客户端。
步骤36:认证客户端将根据写入成功结果显示绑定成功对话框,用户确定后,完成账号绑定,并继续登录流程。
实施例四
本申请实施例四提供用户免账号登录方法,应用于包括目标应用、认证客户端、认证服务器、网络账号监管服务器和目标应用服务器组成的系统中,如图4所示,包括:
步骤40:目标应用接收用户选择使用eID登录应用的触发信号,向认证客户端发送包括目标应用信息的应用账号查询请求;
步骤41:认证客户端向认证服务器发送包括目标应用信息以及电子身份证eID的应用账号查询请求;
在认证客户端向认证服务器发送数据前还包括:认证客户端向用户展示授权请求提示对话框,用户授权后认证客户端向认证服务器发送包括将应用信息和电子身份证eID数据。
步骤42:认证服务器验证账号申请请求中的电子身份证eID,验证通过向账号监管服务器发送查询应用账号请求。
步骤43:账号监管服务器以eID及应用信息为索引查找账号数据,将查询成功结果生成临时查询结果,并将查询结果索引返回认证服务器;
其中,查询结果索引由索引生成策略随机产生包括并不仅限于请求时间,查询结果有效时间,应用信息,随机数等可变数据。
步骤44:认证服务器将接收到的查询结果索引返回认证客户端;
账号监管服务器返回查询结果索引后,允许目标应用服务器使用查询结果索引作为请求标示,连接账号监管服务器,验证应用信息后,将账号数据返回给目标应用服务器。
步骤45:认证客户端将查询结果索引目标应用;
查询结果索引和应用信息与账号数据相关联,用于作为目标应用服务器向账号监管服务器申请账号数据的请求标示和验证数据。
步骤46:目标应用将应用信息和查询结果索引发送至目标应用服务器。
步骤47:目标应用服务器将应用信息和查询结果索引发送至账号监管服务器。
步骤48:账号监管服务器根据查询结果索引查找对应的查询结果,校验应用信息后,将账号数据返回至目标应用服务器。
步骤49:目标应用服务器比对账号数据,比对成功后将登录成功结果和用户数据发送至目标应用,完成用户登录。
目标应用服务器向目标应用发送数据后,还包括:目标应用接收到登录成功结果,将用户数据存储到本机存储器。
实施例五
本申请实施例五提供账号密码更新方法,应用于包括目标应用服务器和账号监管服务器组成的系统中,如图5所示,包括:
在实施例四步骤47中,目标应用服务器将应用信息和查询结果索引发送至账号监管服务器后,还包括账号密码的更新操作,具体为:
步骤51:账号监管服务器根据应用信息查找到对应的账号数据时,根据账号密码策略发现账号密码即将过期时,将账号状态设置为即将过期。
步骤52:目标应用服务器获取到查询结果,发现账号密码状态为即将过期,则向账号监管服务器发起账号密码更新请求。
步骤53:账号监管服务器随机生成新密码,将旧密码及新密码返回目标应用服务器。
步骤54:目标应用服务器验证旧密码成功后使用新密码更新,并向账号监管服务器返回更新成功结果。
步骤55:账号监管服务器使用新密码更新旧密码,更新成功后向目标应用服务器返回更新成功响应。
步骤56:目标应用服务器收到成功响应后,继续登录流程。
实施例六
本申请实施例六提供账号监管服务器的管理方法,包括添加用户以及应用账号添加、检索和更新;
添加用户:使用eID作为用户ID创建账号索引,并使用eID作为用户应用账号的表名创建应用账号数据表,表内数据列包括:应用ID、应用名称、账号ID、账号密码、创建时间,更新时间、账号状态、备注信息等,其中将应用ID作为索引。
应用账号添加:在应用账号数据表中创建表项,在表项中添加应用ID、账号ID和账号密码等扩展数据。
应用账号检索:根据应用ID在应用账号数据表中检索对应的账号ID、账号密码或账号状态。
应用账号更新:根据应用ID更新应用账号数据表中对应的账号密码或账号状态。
实施例七
本申请实施例七提供eID服务器的管理方法,包括eID信息的添加、删除、修改和查找;
eID信息项包括标准信息、附加信息以及扩展信息;标准信息是用来确认身份的基础信息,包括需要保证唯一性的eID编码;附加信息包括姓名、性别和身份证号码等;扩展信息包括其他可以确认身份的信息,如生物识别信息等。
eID信息添加:eID服务器通过已认证的eID信息读取终端中的标准信息和附加信息其中,标准信息和附加信息是终端从身份证等保存eID的设备中读取、或在PC端以及其他支持录入的终端上进行录入;附加信息通过在PC端以及其他支持录入的终端上进行录入。
eID信息删除:约定eID信息不允许删除,一但录入成功即只允许修改并保留修改记录;当eID信息失效后,信息标注已失效并禁止修改,只提供查询检索。
eID信息修改:eID标准信息不支持修改;附加信息和扩展信息支持修改,但需要保留完整的修改记录。
eID信息查找:根据提供的信息从eID信息项中查找对应的其他信息。
实施例八
本申请实施例八提供用户登录后数据传输方法,应用于包括esim/SIM卡、认证客户端和认证服务器组成的系统中,如图6所示,包括:
步骤61:esim/SIM卡接收来自认证客户端的读取eID请求,产生esim/SIM卡公私密钥对,使用esim/SIM卡私钥对eID进行签名,根据eID、签名数据、esim/SIM卡公钥及用户认证数据生成认证请求,将认证请求返回认证客户端;
优选的,esim/SIM卡使用国密SM2方法产生公私密钥对。
步骤62:认证客户端将认证请求上发至认证服务器。
步骤63:认证服务器对认证请求进行验证,验证通过后将认证请求中的esim/SIM卡公钥以eID为索引保存在认证服务器上;
认证服务器可以使用esim/SIM卡公钥对用户敏感数据加密后,将密文存储在服务器数据库中,并在使用前进行解密,从而进一步提高用户敏感数据的安全性。
步骤64:认证服务器使用服务器私钥对验证结果签名,使用esim/SIM卡公钥对服务器公钥进行加密,根据验证结果、验证结果签名值以及服务器公钥加密值生成认证响应,将认证响应返回认证客户端。
步骤65:认证客户端将验证结果、验证结果签名值以及服务器公钥加密值发送给esim/SIM卡。
步骤66:esim/SIM卡使用esim/SIM卡私钥对服务器公钥加密值解密得到服务器公钥,使用服务器公钥对验证结果及验证结果签名值进行验签,验签通过后,将服务器公钥保存在esim/SIM卡中作为候选数据验证使用;
经上述流程后,esim/SIM卡中保存有认证服务器公钥,认证服务器中包括esim/SIM卡公钥,之后esim/SIM卡与认证服务器每次传输数据时均是使用自己的私钥进行签名、再使用对方公钥进行加密的方法进行数据交互;
认证客户端获取认证服务器中的数据是通过认证服务器将密文直接发往客户端,由esim/SIM卡解密后返回客户端使用;
当目标应用服务器上线,需要与账号监管服务器交换数据时,需要使用证书系统与账号监管服务器交换证书及公钥,此后每次通讯,通讯中的敏感数据都将使用公钥进行加密传输;
进一步的,证书需要定期进行更新。
认证客户端,可以使用包括但不仅限于带有鉴权装置、电子身份证信息管理、电子身份证信息第三方应用装置的eID_Sim卡;eID_Sim卡作为认证客户端的安全增强设备,用于与认证服务器建立安全通道。
实施例九
本申请实施例九提供用户登录后,并且使用esim/SIM卡安全芯片进行通信的情况下,查询管理个人eID数据库,包括应用浏览、应用查找、应用账号详情,应用账号状态修改等操作,便于用户查询管理已绑定应用的使用情况。
应用浏览:该操作使用认证客户端,经过认证服务器,访问账号监管服务器,将已绑定的应用名称呈现给用户;
应用查找:该操作使用认证客户端,经过认证服务器,访问账号监管服务器,进行应用查找,如找到,返回应用信息及账号当前状态;
应用账号详情:该操作使用认证客户端,经过认证服务器,访问账号监管服务器,根据应用信息(名称或ID),返回应用信息及账号当前状态,包括账号创建时间,更新时间,最后访问时间等相关扩展信息;
应用账号状态修改:该操作使用认证客户端,经过认证服务器,访问账号监管服务器,修改应用账号状态,如锁定解锁等。
应用账号数据加密/解密:该操作允许用户选择对账号数据进行加密/解密操作,选择加密后,以后每次使用账号数据都需要进行解密操作后才能继续登录流程(会增加登录时间)。
实施例十
本申请实施例十提供用户登录后,并且使用esim/SIM卡安全芯片进行通信的情况下,将用户eID下载到终端,保存在esim/SIM卡中,用以将终端绑定至用户个人,已防止他人盗用用户信息进行非法登录。
本申请实现的有益效果如下:使用账号监管服务器作为个人账号保存,使用eID作为个人账号检索索引,不但解决了用户在登录应用时需要创建账号密码并且需要频繁输入的繁琐过程,而且可以帮助用户掌握已使用过的应用情况。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种基于免账号登录的通信方法,其特征在于,包括:
认证客户端将目标应用发送来的包括应用信息的账号申请连同电子身份证eID发送至认证服务器;
认证服务器验证电子身份证eID,验证通过后向账号监管服务器发送包括电子身份证eID的查询账号请求;
账号监管服务器根据电子身份证及应用信息查找对应的账号数据并生成包含应用信息、账号信息在内的临时查询结果及查询结果索引,并将查询结果索引经认证服务器和认证客户端返回目标应用;
目标应用将应用信息和查询结果索引发送至目标应用服务器;
目标应用服务器将应用信息和查询结果索引发送至账号监管服务器;
账号监管服务器根据查询结果索引查找对应的查询结果,校验应用信息后,将账号数据返回至目标应用服务器;
目标应用服务器比对账号数据,比对成功后将登录成功结果和用户数据发送至目标应用,完成用户登录;
所述方法还包括:
认证客户端接收来自目标应用的使用电子身份证eID创建新账号请求,并通过认证服务器发送至账号监管服务器;
账号监管服务器以应用信息为索引使用电子身份证eID和随机产生的密码作为账号数据保存,并生成临时查询结果和查询结果索引,然后将查询结果索引通过认证服务器、认证客户端、目标应用返回给目标应用服务器;目标应用服务器收到查询结果索引后,使用查询结果索引和应用信息从账号监管服务器获取账号数据;
所述方法还包括:
账号监管服务器根据认证客户端ID查找到对应的账号数据,根据账号数据访问时间或频次规则,更新账号状态;
当目标应用服务器检查账号状态即将过期时,向账号监管服务器发起账号密码更新请求;
账号监管服务器随机生成新密码,将旧密码及新密码返回目标应用服务器;
目标应用服务器验证旧密码成功后使用新密码更新,并返回更新成功结果;
账号监管服务器使用新密码更新旧密码,更新成功后返回更新成功响应;
目标应用服务器收到成功响应后,继续登录流程。
2.如权利要求1所述的基于免账号登录的通信方法,其特征在于,账号监管服务器将账号数据查询结果索引经认证服务器发送至认证客户端后,执行如下子步骤:
认证客户端将查询结果索引返回目标应用,再经目标应用和目标应用服务器连同应用信息发送至账号监管服务器;
账号监管服务器,根据查询结果索引查找对应的查询结果,比对应用信息成功后,将查询结果返回至目标应用服务器;
目标应用服务器比对账号数据,比对成功后将登录成功结果和用户数据发送至目标应用,完成用户登录。
3.如权利要求1所述的基于免账号登录的通信方法,其特征在于,目标应用接收用户的登录触发,目标应用向用户展示登录方式对话框,接收用户选择使用电子身份证eID登录应用的触发信号,向认证客户端发送包括应用信息的账号申请。
4.如权利要求2或3所述的基于免账号登录的通信方法,其特征在于,目标应用向认证客户端发送包括应用信息的账号申请之后,还包括:认证客户端向用户展示授权请求提示对话框,在接收到用户的授权触发后,认证客户端向认证服务器发送包括应用信息和电子身份证eID的账号查询请求。
5.如权利要求1所述的基于免账号登录的通信方法,其特征在于,所述方法还包括:
用户首次使用本通信方法时,认证客户端接收用户提交的用户身份信息,并发送至认证服务器进行身份认证;
认证服务器对用户身份信息进行验证,若经过身份信息验证策略验证成功且未在认证服务器找到用户身份信息,则向eID服务器发送用户身份信息并申请电子身份证eID;
eID服务器根据用户身份信息生成对应的电子身份证eID,将电子身份证eID返回认证服务器;
认证服务器将电子身份证eID与用户身份信息一起保存在认证服务器,并向账号监管服务器检索以电子身份证eID为索引的数据库,如未找到则请求创建以电子身份证eID为索引的账号数据库;
账号监管服务器创建以电子身份证eID为索引的账号数据库,创建成功后通过认证服务器向认证客户端返回创建成功响应。
6.如权利要求1所述的基于免账号登录的通信方法,其特征在于,所述方法还包括:
认证客户端向认证服务器提交包括eID信息、应用信息和账号数据的eID账号绑定请求;
认证服务器验证eID账号绑定请求,验证通过后,将eID信息、应用信息和账号数据发送至账号监管服务器;
账号监管服务器根据eID信息将应用信息和账号数据写入eID对应的数据库中,将写入成功结果通过认证服务器和认证客户端返回目标应用。
7.如权利要求1所述的基于免账号登录的通信方法,其特征在于,在用户免账号登录成功后进行数据传输,具体包括如下子步骤:
esim/SIM卡通过认证客户端向认证服务器发送包括esim/SIM卡公钥的认证请求;
认证服务器对认证请求进行验证,验证通后保存esim/SIM卡公钥,通过认证客户端向esim/SIM卡返回包括服务器公钥的认证响应;
esim/SIM卡对认证响应进行验证,验证通过后保存服务器公钥。
8.如权利要求7所述的基于免账号登录的通信方法,其特征在于,
esim/SIM卡接收来自认证客户端的读取eID请求,产生esim/SIM卡公私密钥对,使用esim/SIM卡私钥对eID进行签名,根据eID、签名数据、esim/SIM卡公钥及用户认证数据生成认证请求,将认证请求通过认证客户端发送至认证服务器;
认证服务器对认证请求进行验证,验证通过后将认证请求中的esim/SIM卡公钥以eID为索引进行保存,使用服务器私钥对验证结果签名,使用esim/SIM卡公钥对服务器公钥进行加密,通过认证客户端向esim/SIM卡返回包括验证结果、验证结果签名值以及服务器公钥加密值的认证响应;
esim/SIM卡使用esim/SIM卡私钥对服务器公钥加密值解密得到服务器公钥,使用服务器公钥对验证结果签名值进行验签,验签通过后将服务器公钥保存在esim/SIM卡中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811602712.5A CN109688133B (zh) | 2018-12-26 | 2018-12-26 | 一种基于免账号登录的通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811602712.5A CN109688133B (zh) | 2018-12-26 | 2018-12-26 | 一种基于免账号登录的通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109688133A CN109688133A (zh) | 2019-04-26 |
CN109688133B true CN109688133B (zh) | 2020-11-06 |
Family
ID=66189739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811602712.5A Active CN109688133B (zh) | 2018-12-26 | 2018-12-26 | 一种基于免账号登录的通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109688133B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI822568B (zh) * | 2022-05-25 | 2023-11-11 | 來毅數位科技股份有限公司 | 免帳戶名稱及密碼登入線上系統的方法及認證伺服系統 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010876B (zh) * | 2019-12-05 | 2023-04-18 | 马上消费金融股份有限公司 | 一种数据存储的方法、应用账号注册方法及存储装置 |
CN111010397B (zh) * | 2019-12-18 | 2022-07-19 | 吉林亿联银行股份有限公司 | 数据库密码的修改方法及装置 |
CN111447178B (zh) * | 2020-03-03 | 2021-12-21 | 北京皮尔布莱尼软件有限公司 | 一种访问控制方法、系统及计算设备 |
CN113347179A (zh) * | 2021-05-28 | 2021-09-03 | 世纪龙信息网络有限责任公司 | 一种认证服务器、卡认证系统、免密认证方法和系统 |
CN113987455A (zh) * | 2021-10-25 | 2022-01-28 | 浙江中控技术股份有限公司 | 一种基于bs架构的工控系统多因素认证登录方法及系统 |
CN114143029B (zh) * | 2021-10-29 | 2024-03-08 | 航天信息股份有限公司 | 一种可重复生成的用户个人账号密码生成系统及方法 |
CN114500090B (zh) * | 2022-02-24 | 2024-07-23 | 特赞(上海)信息科技有限公司 | 用于免密登录的信息处理方法及装置 |
CN114900321B (zh) * | 2022-07-14 | 2022-10-14 | 云上人和物联科技有限公司 | 一种自主实名电子身份凭证生成系统及方法 |
CN115801360B (zh) * | 2022-11-07 | 2024-07-02 | 裴志敏 | 一种基于实名信息包的信息安全保护方法及实名信息安全保护方法 |
CN116863576B (zh) * | 2023-09-04 | 2023-12-22 | 民航成都电子技术有限责任公司 | 一种空勤人员通行信息同步方法、系统和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259667A (zh) * | 2013-06-07 | 2013-08-21 | 北京邮电大学 | 移动终端上eID身份认证的方法及系统 |
CN106911627A (zh) * | 2015-12-22 | 2017-06-30 | 中国科学院软件研究所 | 一种基于eID的真实身份安全控制方法及其系统 |
WO2018027056A1 (en) * | 2016-08-05 | 2018-02-08 | Alibaba Group Holding Limited | System and method for identity authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420834A (zh) * | 2011-12-29 | 2012-04-18 | 公安部第三研究所 | 网络电子身份证中网络身份标识码的生成和校验控制方法 |
US10594484B2 (en) * | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
CN105610771B (zh) * | 2015-09-11 | 2019-09-03 | 北京金山安全软件有限公司 | 一种关联账户的方法及账户关联装置 |
US10111063B1 (en) * | 2017-03-31 | 2018-10-23 | Verizon Patent And Licensing Inc. | System and method for EUICC personalization and network provisioning |
CN108093000A (zh) * | 2018-02-08 | 2018-05-29 | 山东合天智汇信息技术有限公司 | 一种基于eID身份验证的信息查询方法、装置及系统 |
-
2018
- 2018-12-26 CN CN201811602712.5A patent/CN109688133B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259667A (zh) * | 2013-06-07 | 2013-08-21 | 北京邮电大学 | 移动终端上eID身份认证的方法及系统 |
CN106911627A (zh) * | 2015-12-22 | 2017-06-30 | 中国科学院软件研究所 | 一种基于eID的真实身份安全控制方法及其系统 |
WO2018027056A1 (en) * | 2016-08-05 | 2018-02-08 | Alibaba Group Holding Limited | System and method for identity authentication |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI822568B (zh) * | 2022-05-25 | 2023-11-11 | 來毅數位科技股份有限公司 | 免帳戶名稱及密碼登入線上系統的方法及認證伺服系統 |
Also Published As
Publication number | Publication date |
---|---|
CN109688133A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109688133B (zh) | 一种基于免账号登录的通信方法 | |
KR102308846B1 (ko) | 복수의 장치로부터 데이터에 액세스하기 위한 시스템 | |
US9141822B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
KR101584510B1 (ko) | 아이디 토큰에서 속성을 판독하는 방법 | |
CN110365670A (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
US20080120698A1 (en) | Systems and methods for authenticating a device | |
US20080120707A1 (en) | Systems and methods for authenticating a device by a centralized data server | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
CN113541935B (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
CN113779534A (zh) | 一种基于数字身份的个人信息提供方法和业务平台 | |
CN110909336B (zh) | 一种基于指纹u盘的密码管理方法及装置 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム | |
KR20030087138A (ko) | 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템 | |
KR100930012B1 (ko) | 사용자 인증 처리방법 | |
US8621231B2 (en) | Method and server for accessing an electronic safe via a plurality of entities | |
CN114422233B (zh) | 私有设备的登录方法及系统 | |
JP7559178B2 (ja) | ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法 | |
CN112182628B (zh) | 一种隐私信息安全访问方法及装置 | |
WO2018002621A1 (en) | Authentication method & apparatus | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201015 Address after: 212355 Zhenjiang city of Jiangsu province Danyang City Heng Tang Industrial Zone Applicant after: HENGBAO Corp. Address before: 212355 Hengtang Industrial Park, Yunyang Town, Danyang City, Zhenjiang City, Jiangsu Province Applicant before: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |