CN110995416A - 一种将移动端与客户端关联的方法 - Google Patents
一种将移动端与客户端关联的方法 Download PDFInfo
- Publication number
- CN110995416A CN110995416A CN201910967308.6A CN201910967308A CN110995416A CN 110995416 A CN110995416 A CN 110995416A CN 201910967308 A CN201910967308 A CN 201910967308A CN 110995416 A CN110995416 A CN 110995416A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- client
- server
- sends
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种将移动端与客户端关联的方法,包括:客户端将二维码显示给移动端,该二维码中包含关联请求消息,移动端扫描客户端提供的二维码,以获取其中包含的关联请求消息,移动端随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和关联请求消息发送给服务端,服务端根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存。本发明能解决现有基于移动端实现登录Windows操作系统的方法中由于需要在服务端手动实现客户端与移动端关联所导致的耗时耗力、效率低下的技术问题。
Description
技术领域
本发明属于信息安全和互联网通信技术领域,更具体地,涉及一种将移动端与客户端关联的方法。
背景技术
目前,Windows系统已经得到了越来越广泛的应用。
现有Windows操作系统的登录方式主要是登录用户输入正确的静态密码,但该登录方式存在一些不可忽略的技术问题:第一,登录用户需要牢记该静态密码,一旦忘记,则登录用户完全无法登录Windows操作系统;第二、该静态密码是存储在Windows操作系统的一个文件中,该文件容易被窃取,从而导致静态密码容易被破解。
为了解决上述技术问题,研究者们开发出了基于移动端实现登录Windows操作系统的方法,用户通过与Windows客户端关联的移动端替代人工输入静态密码登录Windows操作系统。然而,该方法仍然存在不可忽略的缺陷:其需要在服务端通过手工输入的方式建立客户端与移动端之间的关联,当Windows登录用户数量庞大时,该手工关联过程相当耗时耗力,且效率低下。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种将移动端与客户端关联的方法,其目的在于,解决现有基于移动端实现登录Windows操作系统的方法中由于需要在服务端手动实现客户端与移动端关联所导致的耗时耗力、效率低下的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种将移动端与客户端关联的方法,包括以下步骤:
(1)客户端将二维码显示给移动端,该二维码中包含关联请求消息;
(2)移动端扫描客户端提供的二维码,以获取其中包含的关联请求消息;
(3)移动端随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和关联请求消息发送给服务端;
(4)服务端根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存。
按照本发明的另一方面,提供了一种将移动端与客户端关联的方法,包括以下步骤:
(1)客户端将二维码显示给移动端,该二维码中包含关联请求消息;
(2)移动端扫描客户端提供的二维码,以获取其中包含的关联请求消息;
(3)移动端产生种子密钥请求,并将种子密钥请求和关联请求消息发送给服务端;
(4)服务端根据种子密钥请求生成种子密钥,在其数据库中记录该种子密钥,将该移动端与该客户端进行关联,并将该种子密钥发送给移动端保存。
优选地,当步骤(3)中的种子密钥请求中包含一个移动端和服务端双方协商的密钥时,所述方法进一步包括在步骤(4’)中,在将该移动端与该客户端进行关联之后、将该种子密钥发送到移动端保存之前,服务端对种子密钥进行加密。
优选地,如果二维码中包含生成方身份鉴别信息,则所述方法还包括在上述步骤(2)之后、步骤(3)之前,移动端对二维码中包含的生成方身份鉴别信息进行验证,验证成功则进入步骤(3),否则过程结束;
当二维码生成方的身份鉴别信息是签名信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端对签名信息进行有效性验证,如果成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效;
当二维码生成方的身份鉴别信息是加密信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端查找其存储的、该移动端向服务器注册时生成的私钥,然后利用该私钥解密该加密消息,如果解密成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效;
当二维码生成方的身份鉴别信息是动态口令信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端判断该动态口令是否有效,如果是,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
按照本发明的又一方面,提供了一种将移动端与客户端关联的方法,包括以下步骤:
(1)客户端将关联请求消息发送给服务端,其中该关联请求消息包含客户端登录用户名、以及移动端的手机号码。
(2)服务端对该关联请求消息进行解析,以获取其中包含的移动端的手机号码,并向该移动端的手机号码发送授权码;
(3)移动端在收到来自服务端的授权码后,随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和授权码发送给服务端;
(4)服务端对来自移动端的授权码进行验证,并在验证通过后根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存。
优选地,所述方法还包括在步骤(4)之后,
移动端保存证书成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端,或者
移动端保存证书成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端,其中移动端的标识信息包括移动端的名称、设备型号、操作系统、或手机号码中的一种或多种。
按照本发明的再一方面,提供了一种将移动端与客户端关联的方法,包括以下步骤:
(1)客户端将关联请求消息发送给服务端,其中该关联请求消息包含客户端登录用户名、以及移动端的手机号码。
(2)服务端对该关联请求消息进行解析,以获取其中包含的移动端的手机号码,并向该移动端的手机号码发送授权码;
(3)移动端产生种子密钥请求,并将种子密钥请求和授权码发送给服务端;
(4)服务端对来自移动端的授权码进行验证,验证通过后根据种子密钥请求生成种子密钥,在其数据库中记录该种子密钥,将该移动端与该客户端进行关联,并将该种子密钥发送给移动端保存。
优选地,当步骤(3)中的种子密钥请求中包含一个移动端和服务端双方协商的密钥时,所述方法进一步包括在步骤(4)中,在将该移动端与该客户端进行关联之后、将该种子密钥发送到移动端之前,服务端对种子密钥进行加密。
优选地,所述方法还包括在上述步骤(2)之后、步骤(3)之前,移动端设定客户端登录用户的身份鉴别方式,身份鉴别方式包括PIN码、指纹、虹膜、或人脸。
优选地,所述方法还包括在步骤(4)之后,
移动端保存种子密钥成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端,或者
移动端保存种子密钥成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端,其中移动端的标识信息包括移动端的名称、设备型号、操作系统、或手机号码中的一种或多种。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)由于本发明方法能够自动实现移动端与客户端的关联,因此能够解决现有基于移动端实现登录Windows操作系统的方法中,由于需要在服务端手动实现客户端与移动端关联所导致的耗时耗力、效率低下的技术问题。
(2)由于本发明方法中包括移动端对二维码中包含的生成方身份鉴别信息进行验证的步骤,其能够确保二维码的生成方是合法的,并避免二维码被黑客替换,从而进一步提升本发明方法的安全性。
(3)由于本发明方法在使移动端与客户端关联的同时,服务端还为移动端生成了基于密码学的数字身份标识,即移动端数字证书或种子密钥,从而能够在后续实现移动端对Windows操作系统登录用户的认证,进而增强了Windows操作系统登录的安全性。
附图说明
图1是根据本发明第一种实施方式的将移动端与客户端关联的方法的流程图。
图2是根据本发明第二种实施方式的将移动端与客户端关联的方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,根据本发明的第一方面,提供了一种将移动端与客户端关联的方法,包括以下步骤:
(1)客户端将二维码显示给移动端,该二维码中包含关联请求消息;
在本实施方式中,客户端安装有操作系统(诸如Windows操作系统等),其可以是个人电脑(Personal computer,简称PC)或笔记本(Laptop),移动端可以是手机。
具体而言,步骤(1)中的二维码可以是由客户端自己生成,或者是由客户端通过调用服务端生成,其中服务端可以是服务器。
具体而言,步骤(1)中的二维码的生成过程为:生成关联请求消息,对该关联请求消息进行二维码编码,以生成二维码,该关联请求消息中包括客户端登录用户名。
具体而言,上述二维码编码可以采用PDF417、QR Code、Data Matrix、Maxi Code、Code 49、Code 16K、或Code One等编码方式。
可选地,关联请求消息还可包含一次性随机数、移动端的手机号码、客户端硬件标识、或操作系统标识中的一种或多种。
可选地,二维码中还可包含二维码生成方的身份鉴别信息,用于移动端对二维码生成方进行身份认证。二维码生成方的身份鉴别信息可以是二维码生成方对关联请求消息进行计算得到的签名信息、加密信息、或动态口令信息。
(2)移动端扫描客户端提供的二维码,以获取其中包含的关联请求消息;
优选地,本发明的方法还包括在上述步骤(2)之后、步骤(3)之前,移动端设定客户端登录用户的身份鉴别方式,身份鉴别方式包括但不限于PIN码、指纹、虹膜、人脸等。
优选地,如果二维码中包含生成方身份鉴别信息,则本发明的方法还包括在上述步骤(2)之后、步骤(3)之前,移动端对二维码中包含的生成方身份鉴别信息进行验证,验证成功则进入步骤(3),否则过程结束。
当二维码生成方的身份鉴别信息是签名信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端对签名信息进行有效性验证,如果成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
当二维码生成方的身份鉴别信息是加密信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端查找其存储的、该移动端向服务器注册时生成的私钥,然后利用该私钥解密该加密消息,如果解密成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
当二维码生成方的身份鉴别信息是动态口令信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端判断该动态口令是否有效,如果是,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
本步骤的优点在于,能够确保二维码的生成方是合法的,并避免二维码被黑客替换,从而进一步提升本发明方法的安全性。
(3)移动端随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和关联请求消息发送给服务端;
(4)服务端根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存。
具体而言,本步骤中生成移动端数字证书的过程可由服务端自己签发,或由服务端将证书请求文件发送给第三方证书认证管理中心,由该第三方证书认证管理中心签发。
在本实施方式中,生成的移动端数字证书可以是单张签名证书,也可以是由签名证书和加密证书构成的双证书。
优选地,本发明的方法还可以包括在上述步骤(4)之后,移动端保存证书成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端。
具体而言,服务端将关联成功消息发送给客户端的方式,可以是服务端在客户端向服务端轮询关联结果以后,将该关联成功消息推送给客户端,也可以是服务端直接将关联成功消息发送给客户端。
进一步优选地,本发明的方法还可以包括在上述步骤(4)之后,移动端保存证书成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端。
具体而言,移动端的标识信息包括但不限于移动端的名称、设备型号、操作系统、手机号码等。
作为另一种实现方式,上述步骤(3)和步骤(4)可被替换为:
(3’)移动端产生种子密钥请求,并将种子密钥请求和关联请求消息发送给服务端;
优选地,本发明的方法还包括在上述步骤(2)之后、步骤(3’)之前,移动端设定客户端登录用户的身份鉴别方式,身份鉴别方式包括但不限于PIN码、指纹、虹膜、人脸等。
优选地,如果二维码中包含生成方身份鉴别信息,则本发明的方法还包括在上述步骤(2)之后、步骤(3’)之前,移动端对二维码中包含的生成方身份鉴别信息进行验证,验证成功则进入步骤(3’),否则过程结束。
当二维码生成方的身份鉴别信息是签名信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端对签名信息进行有效性验证,如果成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
当二维码生成方的身份鉴别信息是加密信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端查找其存储的、该移动端向服务器注册时生成的私钥,然后利用该私钥解密该加密消息,如果解密成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
当二维码生成方的身份鉴别信息是动态口令信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端判断该动态口令是否有效,如果是,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
本步骤的优点在于,能够确保二维码的生成方是合法的,并避免二维码被黑客替换,从而进一步提升本发明方法的安全性。
(4’)服务端根据种子密钥请求生成种子密钥,在其数据库中记录该种子密钥,将该移动端与该客户端进行关联,并将该种子密钥发送给移动端保存。
优选地,当步骤(3’)中的种子密钥请求中包含一个移动端和服务端双方协商的密钥时,本发明的方法进一步包括在步骤(4’)中,在将该移动端与该客户端进行关联之后、将该种子密钥发送到移动端保存之前,服务端对种子密钥进行加密。
优选地,本发明的方法还可以包括在上述步骤(4’)之后,移动端保存种子密钥成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端。
具体而言,服务端将关联成功消息发送给客户端的方式,可以是服务端在客户端向服务端轮询关联结果以后,将该关联成功消息推送给客户端,也可以是服务端直接将关联成功消息发送给客户端。
进一步优选地,本发明的方法还可以包括在上述步骤(4’)之后,移动端保存种子密钥成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端。
具体而言,移动端的标识信息包括但不限于移动端的名称、设备型号、操作系统、手机号码等。
如图2所示,根据本发明的第二方面,提供了一种将移动端与客户端关联的方法,包括以下步骤:
(1)客户端将关联请求消息发送给服务端;
在本实施方式中,客户端安装有操作系统(诸如Windows操作系统等),其可以是个人电脑(Personal computer,简称PC)或笔记本(Laptop),服务端可以是服务器。
具体而言,关联请求消息包含客户端登录用户名、以及移动端的手机号码。
可选地,关联请求消息还可包含一次性随机数、客户端硬件标识、或操作系统标识中的一种或多种,其中移动端可以是手机。
(2)服务端对该关联请求消息进行解析,以获取其中包含的移动端的手机号码,并向该移动端的手机号码发送授权码;
优选地,本发明的方法还包括在上述步骤(2)之后、步骤(3)之前,移动端设定客户端登录用户的身份鉴别方式,身份鉴别方式包括但不限于PIN码、指纹、虹膜、人脸等。
(3)移动端在收到来自服务端的授权码后,随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和授权码发送给服务端;
本步骤中随机生成密钥对是采用非对称加密算法,包括RSA、ECC、SM2等。
(4)服务端对来自移动端的授权码进行验证,并在验证通过后根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存;
具体而言,本步骤中根据证书请求文件生成移动端数字证书的过程可由服务端根据证书请求文件自己签发,或由服务端将证书请求文件发送给第三方证书认证管理中心,由该第三方证书认证管理中心根据证书请求文件签发。
在本实施方式中,生成的移动端数字证书可以是单张签名证书,也可以是由签名证书和加密证书构成的双证书。
优选地,本发明的方法还可以包括在上述步骤(4)之后,移动端保存证书成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端。
具体而言,服务端将关联成功消息发送给客户端的方式,可以是服务端在客户端向服务端轮询关联结果以后,将该关联成功消息推送给客户端,也可以是服务端直接将关联成功消息发送给客户端。
进一步优选地,本发明的方法还可以包括在上述步骤(4)之后,移动端保存证书成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端。
具体而言,移动端的标识信息包括但不限于移动端的名称、设备型号、操作系统、手机号码等。
可替换的,上述步骤(3)和步骤(4)可被替换为:
(3’)移动端产生种子密钥请求,并将种子密钥请求和授权码发送给服务端;
(4’)服务端对来自移动端的授权码进行验证,验证通过后根据种子密钥请求生成种子密钥,在其数据库中记录该种子密钥,将该移动端与该客户端进行关联,并将该种子密钥发送给移动端保存。
优选地,当步骤(3’)中的种子密钥请求中包含一个移动端和服务端双方协商的密钥时,本发明的方法进一步包括在步骤(4’)中,在将该移动端与该客户端进行关联之后、将该种子密钥发送到移动端之前,服务端对种子密钥进行加密。
优选地,本发明的方法进一步包括上述步骤(2)之后、步骤(3’)之前,移动端设定客户端登录用户的身份鉴别方式,身份鉴别方式包括但不限于PIN码、指纹、虹膜、人脸等。
优选地,本发明的方法还可以包括在上述步骤(4’)之后,移动端保存种子密钥成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端。
具体而言,服务端将关联成功消息发送给客户端的方式,可以是服务端在客户端向服务端轮询关联结果以后,将该关联成功消息推送给客户端,也可以是服务端直接将关联成功消息发送给客户端。
进一步优选地,本发明的方法还可以包括在上述步骤(4’)之后,移动端保存种子密钥成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端。
具体而言,移动端的标识信息包括但不限于移动端的名称、设备型号、操作系统、手机号码等。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种将移动端与客户端关联的方法,其特征在于,包括以下步骤:
(1)客户端将二维码显示给移动端,该二维码中包含关联请求消息;
(2)移动端扫描客户端提供的二维码,以获取其中包含的关联请求消息;
(3)移动端随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和关联请求消息发送给服务端;
(4)服务端根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存。
2.一种将移动端与客户端关联的方法,其特征在于,包括以下步骤:
(1)客户端将二维码显示给移动端,该二维码中包含关联请求消息;
(2)移动端扫描客户端提供的二维码,以获取其中包含的关联请求消息;
(3)移动端产生种子密钥请求,并将种子密钥请求和关联请求消息发送给服务端;
(4)服务端根据种子密钥请求生成种子密钥,在其数据库中记录该种子密钥,将该移动端与该客户端进行关联,并将该种子密钥发送给移动端保存。
3.根据权利要求2所述的方法,其特征在于,当步骤(3)中的种子密钥请求中包含一个移动端和服务端双方协商的密钥时,所述方法进一步包括在步骤(4’)中,在将该移动端与该客户端进行关联之后、将该种子密钥发送到移动端保存之前,服务端对种子密钥进行加密。
4.根据权利要求1或2所述的方法,其特征在于,
如果二维码中包含生成方身份鉴别信息,则所述方法还包括在上述步骤(2)之后、步骤(3)之前,移动端对二维码中包含的生成方身份鉴别信息进行验证,验证成功则进入步骤(3),否则过程结束;
当二维码生成方的身份鉴别信息是签名信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端对签名信息进行有效性验证,如果成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效;
当二维码生成方的身份鉴别信息是加密信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端查找其存储的、该移动端向服务器注册时生成的私钥,然后利用该私钥解密该加密消息,如果解密成功,则表示二维码生成方的身份鉴别信息有效,否则表示无效;
当二维码生成方的身份鉴别信息是动态口令信息时,移动端对二维码中包含的生成方身份鉴别信息进行验证这一过程具体为,移动端判断该动态口令是否有效,如果是,则表示二维码生成方的身份鉴别信息有效,否则表示无效。
5.一种将移动端与客户端关联的方法,其特征在于,包括以下步骤:
(1)客户端将关联请求消息发送给服务端,其中该关联请求消息包含客户端登录用户名、以及移动端的手机号码。
(2)服务端对该关联请求消息进行解析,以获取其中包含的移动端的手机号码,并向该移动端的手机号码发送授权码;
(3)移动端在收到来自服务端的授权码后,随机生成密钥对,根据该生成的密钥对产生证书请求文件,并将证书请求文件和授权码发送给服务端;
(4)服务端对来自移动端的授权码进行验证,并在验证通过后根据证书请求文件生成移动端数字证书,在其数据库中记录该移动端数字证书,将该移动端与该客户端进行关联,并将该移动端数字证书发送给移动端保存。
6.根据权利要求1或5所述的方法,其特征在于,所述方法还包括在步骤(4)之后,
移动端保存证书成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端,或者
移动端保存证书成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端,其中移动端的标识信息包括移动端的名称、设备型号、操作系统、或手机号码中的一种或多种。
7.一种将移动端与客户端关联的方法,其特征在于,包括以下步骤:
(1)客户端将关联请求消息发送给服务端,其中该关联请求消息包含客户端登录用户名、以及移动端的手机号码。
(2)服务端对该关联请求消息进行解析,以获取其中包含的移动端的手机号码,并向该移动端的手机号码发送授权码;
(3)移动端产生种子密钥请求,并将种子密钥请求和授权码发送给服务端;
(4)服务端对来自移动端的授权码进行验证,验证通过后根据种子密钥请求生成种子密钥,在其数据库中记录该种子密钥,将该移动端与该客户端进行关联,并将该种子密钥发送给移动端保存。
8.根据权利要求7所述的方法,其特征在于,当步骤(3)中的种子密钥请求中包含一个移动端和服务端双方协商的密钥时,所述方法进一步包括在步骤(4)中,在将该移动端与该客户端进行关联之后、将该种子密钥发送到移动端之前,服务端对种子密钥进行加密。
9.根据权利要求1、2、5或7所述的方法,其特征在于,所述方法还包括在上述步骤(2)之后、步骤(3)之前,移动端设定客户端登录用户的身份鉴别方式,身份鉴别方式包括PIN码、指纹、虹膜、或人脸。
10.根据权利要求2或7所述的方法,其特征在于,所述方法还包括在步骤(4)之后,
移动端保存种子密钥成功后,发送关联成功消息到服务端,然后服务端将该关联成功消息发送到客户端,或者
移动端保存种子密钥成功后,将其标识信息和关联成功消息发送到服务端,然后服务端将移动端的标识信息和关联成功消息发送到客户端,其中移动端的标识信息包括移动端的名称、设备型号、操作系统、或手机号码中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910967308.6A CN110995416A (zh) | 2019-10-12 | 2019-10-12 | 一种将移动端与客户端关联的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910967308.6A CN110995416A (zh) | 2019-10-12 | 2019-10-12 | 一种将移动端与客户端关联的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110995416A true CN110995416A (zh) | 2020-04-10 |
Family
ID=70081971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910967308.6A Pending CN110995416A (zh) | 2019-10-12 | 2019-10-12 | 一种将移动端与客户端关联的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995416A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338222A (zh) * | 2022-01-11 | 2022-04-12 | 杭州弗兰科信息安全科技有限公司 | 一种密钥申请方法、系统、装置及服务端 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120144194A1 (en) * | 2009-08-19 | 2012-06-07 | Zte Corporation | Service providing client, wireless terminal and method for implementing binding |
CN103401686A (zh) * | 2013-07-31 | 2013-11-20 | 陕西海基业高科技实业有限公司 | 一种用户互联网身份认证系统及其应用方法 |
CN103746792A (zh) * | 2013-12-31 | 2014-04-23 | 郑盈盈 | 一种第三方应用账号与手机号码绑定、解除和更新方法 |
CN104113533A (zh) * | 2014-07-02 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 登录授权方法和装置 |
CN104125067A (zh) * | 2014-06-26 | 2014-10-29 | 小米科技有限责任公司 | 绑定账号与令牌密钥的方法、装置 |
CN104394136A (zh) * | 2014-11-18 | 2015-03-04 | 浪潮(北京)电子信息产业有限公司 | 一种基于手机进行身份验证的方法和设备 |
CN104539701A (zh) * | 2014-12-29 | 2015-04-22 | 飞天诚信科技股份有限公司 | 一种在线激活移动终端令牌的设备和系统的工作方法 |
CN104580198A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 基于PKI智能手表的Windows桌面安全登录系统及方法 |
CN104618120A (zh) * | 2015-03-04 | 2015-05-13 | 青岛微智慧信息有限公司 | 一种移动终端密钥托管数字签名方法 |
CN105976466A (zh) * | 2016-05-03 | 2016-09-28 | 科世达(上海)管理有限公司 | 一种汽车门禁开门方法 |
CN106254560A (zh) * | 2016-10-12 | 2016-12-21 | 腾讯科技(北京)有限公司 | 信息传输方法及装置 |
CN106936803A (zh) * | 2015-12-31 | 2017-07-07 | 亿阳安全技术有限公司 | 二维码扫描认证登录方法及相关装置 |
US20170250974A1 (en) * | 2016-02-26 | 2017-08-31 | Symantec Corporation | System and method for service assisted mobile pairing of password-less computer login |
CN107277059A (zh) * | 2017-08-08 | 2017-10-20 | 沈阳东青科技有限公司 | 一种基于二维码的一次性口令身份认证方法及系统 |
WO2018113690A1 (zh) * | 2016-12-23 | 2018-06-28 | 腾讯科技(深圳)有限公司 | 登录授权方法和装置、登录方法和装置 |
CN108259445A (zh) * | 2016-12-29 | 2018-07-06 | 上海格尔软件股份有限公司 | 基于智能手机的MS Windows桌面安全登录系统及其登录方法 |
CN108449182A (zh) * | 2018-04-09 | 2018-08-24 | 南京网觉软件有限公司 | 基于显示设备电磁辐射通信的手机验证登录系统及方法 |
CN108809659A (zh) * | 2015-12-01 | 2018-11-13 | 神州融安科技(北京)有限公司 | 动态口令的生成、验证方法及系统、动态口令系统 |
CN109729046A (zh) * | 2017-10-31 | 2019-05-07 | 北京京东尚科信息技术有限公司 | 二维码扫描方法和终端、认证方法和服务器及服务系统 |
CN109831463A (zh) * | 2019-03-29 | 2019-05-31 | 大连九锁网络有限公司 | 用于操作系统登录验证的智能终端安全防护系统 |
-
2019
- 2019-10-12 CN CN201910967308.6A patent/CN110995416A/zh active Pending
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120144194A1 (en) * | 2009-08-19 | 2012-06-07 | Zte Corporation | Service providing client, wireless terminal and method for implementing binding |
CN103401686A (zh) * | 2013-07-31 | 2013-11-20 | 陕西海基业高科技实业有限公司 | 一种用户互联网身份认证系统及其应用方法 |
CN103746792A (zh) * | 2013-12-31 | 2014-04-23 | 郑盈盈 | 一种第三方应用账号与手机号码绑定、解除和更新方法 |
CN104125067A (zh) * | 2014-06-26 | 2014-10-29 | 小米科技有限责任公司 | 绑定账号与令牌密钥的方法、装置 |
CN104113533A (zh) * | 2014-07-02 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 登录授权方法和装置 |
CN104394136A (zh) * | 2014-11-18 | 2015-03-04 | 浪潮(北京)电子信息产业有限公司 | 一种基于手机进行身份验证的方法和设备 |
CN104539701A (zh) * | 2014-12-29 | 2015-04-22 | 飞天诚信科技股份有限公司 | 一种在线激活移动终端令牌的设备和系统的工作方法 |
CN104580198A (zh) * | 2014-12-31 | 2015-04-29 | 上海格尔软件股份有限公司 | 基于PKI智能手表的Windows桌面安全登录系统及方法 |
CN104618120A (zh) * | 2015-03-04 | 2015-05-13 | 青岛微智慧信息有限公司 | 一种移动终端密钥托管数字签名方法 |
CN108809659A (zh) * | 2015-12-01 | 2018-11-13 | 神州融安科技(北京)有限公司 | 动态口令的生成、验证方法及系统、动态口令系统 |
CN106936803A (zh) * | 2015-12-31 | 2017-07-07 | 亿阳安全技术有限公司 | 二维码扫描认证登录方法及相关装置 |
US20170250974A1 (en) * | 2016-02-26 | 2017-08-31 | Symantec Corporation | System and method for service assisted mobile pairing of password-less computer login |
CN105976466A (zh) * | 2016-05-03 | 2016-09-28 | 科世达(上海)管理有限公司 | 一种汽车门禁开门方法 |
CN106254560A (zh) * | 2016-10-12 | 2016-12-21 | 腾讯科技(北京)有限公司 | 信息传输方法及装置 |
WO2018113690A1 (zh) * | 2016-12-23 | 2018-06-28 | 腾讯科技(深圳)有限公司 | 登录授权方法和装置、登录方法和装置 |
CN108259445A (zh) * | 2016-12-29 | 2018-07-06 | 上海格尔软件股份有限公司 | 基于智能手机的MS Windows桌面安全登录系统及其登录方法 |
CN107277059A (zh) * | 2017-08-08 | 2017-10-20 | 沈阳东青科技有限公司 | 一种基于二维码的一次性口令身份认证方法及系统 |
CN109729046A (zh) * | 2017-10-31 | 2019-05-07 | 北京京东尚科信息技术有限公司 | 二维码扫描方法和终端、认证方法和服务器及服务系统 |
CN108449182A (zh) * | 2018-04-09 | 2018-08-24 | 南京网觉软件有限公司 | 基于显示设备电磁辐射通信的手机验证登录系统及方法 |
CN109831463A (zh) * | 2019-03-29 | 2019-05-31 | 大连九锁网络有限公司 | 用于操作系统登录验证的智能终端安全防护系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338222A (zh) * | 2022-01-11 | 2022-04-12 | 杭州弗兰科信息安全科技有限公司 | 一种密钥申请方法、系统、装置及服务端 |
CN114338222B (zh) * | 2022-01-11 | 2024-02-06 | 杭州弗兰科信息安全科技有限公司 | 一种密钥申请方法、系统、装置及服务端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2818199T3 (es) | Método de verificación de seguridad con base en una característica biométrica, un terminal de cliente y un servidor | |
CN108810029B (zh) | 一种微服务架构服务间鉴权系统及优化方法 | |
CN109962784B (zh) | 一种基于数字信封多证书的数据加解密及恢复方法 | |
CN107257334B (zh) | 用于Hadoop集群的身份认证方法 | |
US20160269393A1 (en) | Protecting passwords and biometrics against back-end security breaches | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
CN109067766A (zh) | 一种身份认证方法、服务器端和客户端 | |
KR101897715B1 (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN108881222A (zh) | 基于pam架构的强身份认证系统及方法 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN105391734A (zh) | 一种安全登录系统及方法、登录服务器和认证服务器 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
CN105281902A (zh) | 一种基于移动终端的Web系统安全登录方法 | |
CN111954211A (zh) | 一种移动终端新型认证密钥协商系统 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN107104792B (zh) | 一种便携式移动口令管理系统及其管理方法 | |
CN111131140B (zh) | 基于消息推送增强Windows操作系统登录安全性的方法和系统 | |
CN112039857A (zh) | 一种公用基础模块的调用方法和装置 | |
CN111770081A (zh) | 基于角色认证的大数据机密文件访问方法 | |
CN110995416A (zh) | 一种将移动端与客户端关联的方法 | |
CN110505199A (zh) | 基于轻量级非对称身份的Email安全登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200410 |