CN111404933B - 鉴权方法、电子设备及鉴权服务器 - Google Patents

鉴权方法、电子设备及鉴权服务器 Download PDF

Info

Publication number
CN111404933B
CN111404933B CN202010179727.6A CN202010179727A CN111404933B CN 111404933 B CN111404933 B CN 111404933B CN 202010179727 A CN202010179727 A CN 202010179727A CN 111404933 B CN111404933 B CN 111404933B
Authority
CN
China
Prior art keywords
authentication
user
message
response message
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010179727.6A
Other languages
English (en)
Other versions
CN111404933A (zh
Inventor
陈锐敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202010179727.6A priority Critical patent/CN111404933B/zh
Publication of CN111404933A publication Critical patent/CN111404933A/zh
Application granted granted Critical
Publication of CN111404933B publication Critical patent/CN111404933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例公开了一种鉴权方法、电子设备及鉴权服务器,该鉴权方法包括:在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使鉴权服务器根据预定的第一用户生物信息生成鉴权参数;接收鉴权服务器发送的鉴权参数中的目标参数;对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到RES,并对RES进行计算得到第一响应消息;向鉴权服务器发送第一响应消息,以使鉴权服务器验证第一响应消息;若鉴权服务器对第一响应消息验证通过,则接收鉴权服务器发送的第二消息,第二消息用于提示电子设备鉴权成功。利用本发明实施例能对电子设备使用者的身份进行鉴权,保证安全性。

Description

鉴权方法、电子设备及鉴权服务器
技术领域
本发明实施例涉及通信领域,尤其涉及一种鉴权方法、电子设备及鉴权服务器。
背景技术
在目前开展的许多相关业务中,比如,手机电视、机器对机器(Machine-To-Machine,M2M)等运营商业务,为了提升安全性,设计了一种通用引导架构(GenericBootstrapping Architecture,GBA)鉴权机制。GBA是第三代合作伙伴计划(3rdGeneration Partnership Project,3GPP)定义的一种基于移动通信网络、轻量级的安全基础设施,可以为应用层业务提供统一的安全认证通用体系结构,可同时用于身份验证和数据完整性。其基础是预共享密钥,这些密钥用于生成时间限制密钥(凭证),作为身份验证和加密的依据。
在目前的GBA流程机制中,整个过程中主要针对电子设备与鉴权服务器之间以及电子设备与应用服务器之间的身份和权限认证,不涉及对电子设备的使用者的身份进行鉴权。
因此,在GBA流程机制中,如何快速、准确地对电子设备的使用者的身份进行鉴权已成为亟待解决的技术问题。
发明内容
本发明实施例提供一种鉴权方法、电子设备及鉴权服务器,以解决GBA流程机制中无法快速、准确地对电子设备的使用者的身份进行鉴权的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种鉴权方法,应用于电子设备,鉴权方法包括:
在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使鉴权服务器根据预定的第一用户生物信息生成鉴权参数;
接收鉴权服务器发送的鉴权参数中的目标参数;
对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
向鉴权服务器发送第一响应消息,以使鉴权服务器对第一响应消息进行验证;
若鉴权服务器对第一响应消息验证通过,则接收鉴权服务器发送的第二消息,第二消息用于提示电子设备鉴权成功。
第二方面,本发明实施例提供了一种鉴权方法,应用于鉴权服务器,该鉴权方法包括:
接收电子设备发送的鉴权请求;
响应于鉴权请求,根据预定的第一用户生物信息生成鉴权参数,其中,鉴权参数包括目标参数和期望响应XRES;
向电子设备发送目标参数,以使电子设备对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
接收电子设备发送的第一响应消息;
根据期望响应XRES,验证第一响应消息;
在对第一响应消息验证通过的情况下,向电子设备发送表示电子设备鉴权成功的第二消息。
第三方面,本发明实施例提供了一种电子设备,该电子设备包括:
鉴权请求发送模块,用于在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使鉴权服务器根据预定的第一用户生物信息生成鉴权参数;
目标参数接收模块,用于接收鉴权服务器发送的鉴权参数中的目标参数;
计算模块,用于对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
响应消息发送模块,用于向鉴权服务器发送第一响应消息,以使鉴权服务器对第一响应消息进行验证;
鉴权消息接收模块,用于若鉴权服务器对第一响应消息验证通过,则接收鉴权服务器发送的第二消息,第二消息用于提示电子设备鉴权成功。
第四方面,本发明实施例提供了一种鉴权服务器,该鉴权服务器包括:
鉴权请求接收模块,用于接收电子设备发送的鉴权请求;
鉴权参数生成模块,用于响应于鉴权请求,根据预定的第一用户生物信息生成鉴权参数,其中,鉴权参数包括目标参数和期望响应XRES;
目标参数发送模块,用于向电子设备发送目标参数,以使电子设备对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
响应消息接收模块,用于接收电子设备发送的第一响应消息;
响应消息验证模块,用于根据期望响应XRES,验证第一响应消息;
鉴权消息发送模块,用于在对第一响应消息验证通过的情况下,向电子设备发送表示电子设备鉴权成功的第二消息。
第五方面,本发明实施例提供了一种电子设备,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现第一方面的鉴权方法的步骤。
第六方面,本发明实施例提供了一种鉴权服务器,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现第二方面的鉴权方法的步骤。
在本发明实施例中,在电子设备收到应用服务器发送的第一消息的情况下,电子设备向鉴权服务器发送鉴权请求,鉴权服务器接收到鉴权请求的情况下,根据预定的第一用户生物信息(例如,电子设备的合法持有者的生物信息)生成鉴权参数,并将鉴权参数中的目标参数发送至电子设备。电子设备根据目标参数和第二用户生物信息(例如,电子设备的使用者的生物信息)得到响应RES,由响应RES计算得到第一响应消息,并发送给鉴权服务器。鉴权服务器根据期望响应XRES对第一响应消息进行验证。由于期望响应XRES是使用第一用户生物信息计算得到的,第一响应消息是使用第二用户生物信息计算得到的,因此,如果鉴权服务器根据响应XRES对第一响应消息验证通过,那么说明第二用户生物信息和第一用户生物信息是同一个用户的生物信息,由此鉴权服务器对电子设备鉴权成功。因此,本发明实施例实现了在GBA流程机制中对电子设备的使用者的身份进行快速、准确地鉴权,使得电子设备的使用者身份得到有效认证,进一步地提升了GBA流程机制的安全性。
附图说明
图1示出了GBA的第一阶段的通信交互示意图;
图2示出了GBA的第二阶段的通信交互示意图;
图3示出了本发明提供的一个实施例的鉴权方法的交互示意图;
图4示出了本发明提供的另一个实施例的鉴权方法的交互示意图;
图5示出了本发明提供的一个实施例的电子设备的结构示意图;
图6示出了本发明提供的一个实施例的鉴权服务器的结构示意图;
图7示出了本发明提供的一个实施例的电子设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在相关技术中,GBA主要包含两个阶段,第一阶段可以包括Ub认证阶段,Ub认证包括电子设备(比如用户设备,英文是User Equipment,简称UE)与鉴权服务器之间的认证。鉴权服务器包括引导服务器功能实体(Bootstrapping Server Functionality,BSF)、拜访位置寄存器(Visitor Location Register,VLR)、GPRS服务支持节点(Serving GPRS SupportNode,SGSN)和归属位置寄存器(Home Location Register,HLR)中的至少一项。第二阶段可以包括Ua认证阶段。Ua认证即电子设备与应用服务器之间的认证。应用服务器可以包括网络应用功能实体(Network Application Functionality,NAF)。
在第一阶段,至少包括以下三个方面:1)电子设备和BSF之间的认证和根密钥协商;2)BSF从归属用户服务器(Home Subscriber Server,HSS)获取安全信息;3)GBA初始化后,BSF向电子设备输出引导会话标识(Bootstrapping transaction identifier,B-TID)。B-TID能够唯一标识本次Bootstrapping事件。
在第二阶段,包括应用服务器从电子设备获取B-TID并通过它从BSF获取共享密钥。
下面对GBA的两个阶段分别进行详细说明。
图1示出了GBA的第一阶段的通信交互示意图。如图1所示,GBA的第一阶段的通信交互步骤包括:
S101,电子设备向BSF发送鉴权请求,该鉴权请求包括用户ID(user identity)。
S102,BSF接收到鉴权请求之后,通过参考点Zh从HSS取回用户的安全配置信息和认证向量(Authentication Vector,AV)。AV=RAND||AUTN||XRES||CK||IK。RAND表示不可预知的随机数,AUTN表示认证令牌(Authentication Token),XRES(Expected Response)表示期望响应,CK表示加密密钥,IK表示完整性保护密钥。
其中,在多HSS环境下,BSF通过询问SLF来得到存储用户信息的HSS地址,以根据该HSS地址从HSS取回用户的安全配置信息和一个认证向量。
S103,BSF向电子设备发送401消息,该401消息包括随机数RAND和AUTN,不包括CK、IK和XRES。
S104,电子设备保存CK、IK和XRES。电子设备通过3G的鉴权算法验证AUTN,确认401消息来自授权的网络。在401消息来自授权的网络的情况下,电子设备计算CK、IK和响应RES(Response)。此时BSF和电子设备均有IK和CK。
S105,电子设备使用RES计算得到第一响应消息,并发送给BSF。
S106,BSF通过保存的CK、IK和XRES验证第一响应消息的正确性。
S107,BSF在验证第一响应消息正确的情况下,计算根密钥Ks(key material)=CK||IK。
S108,BSF发送包含B-TID(Bootstrapping transaction identifier)的200 OK的消息给电子设备,200 OK的消息表示BSF对电子设备鉴权成功,同时在200 OK的消息包括Ks的生命期。
S109,电子设备接收到200 OK的消息之后,对CK和IK进行计算得到根密钥Ks(keymaterial)=CK||IK。Ks即GBA根密钥,用于推导于应用平台NAF的业务密钥。
另外,电子设备根据200 OK的消息中的B-TID访问应用服务器(比如NAF),应用服务器可以根据B-TID向BSF索取达成的相关密钥Ks_NAF(NAF specific key material)。Ks_NAF可以保证电子设备和应用服务器之间的通信安全。
图2示出了GBA的第二阶段的通信交互示意图。如图2所示,GBA的第二阶段的通信交互步骤包括:
S201,电子设备在获取到B-TID和Ks的情况下,向NAF发送应用请求(ApplicationRequest),该应用请求包括B-TID和msg。msg是应用特有的数据集(appl.specificdataset)。
S202,NAF在接收到应用请求的情况下,向BSF发送鉴权请求(AuthenticationRequest),该鉴权请求包括B-TID和NAF的ID(NAF-Id)。
S203,BSF向NAF发送鉴权应答(Authentication Answer),该鉴权回答包括Ks_NAF、Prof、引导(boostrap)、时间(time)和密钥生命期(key lifetime)。Prof是用户配置文件中应用特有的部分(application specific part of user profile)。
S204,NAF存储Ks_NAF、Prof、boostrap、time和密钥生命期。
S205,NAF向电子设备发送应用应答(Application Answer)。
至此,图1和图2已经对GBA的两个阶段进行了说明。从图1和图2中可以看出,GBA的两个阶段并不涉及对电子设备的使用者的身份进行鉴权。为了能够对电子设备的使用者的身份进行鉴权,本发明提供了一个实施例的鉴权方法。如图3所示,本发明提供的一个实施例的鉴权方法包括:
S301,电子设备在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求。相应地,鉴权服务器接收电子设备发送的鉴权请求。
需要说明的是,从图3可以看出,电子设备向应用服务器发送应用请求以访问应用服务器,其中,应用请求的SIP头域中携带对应的头域指示,该头域指示用于指示应用请求的目的。
第一消息可以表示电子设备未鉴权。其中,如果应用服务器根据应用请求检测到电子设备未鉴权,比如应用服务器接收到的应用请求中没有B-TID或者应用请求中的B-TID不正确,那么说明电子设备未鉴权。在此情况下,应用服务器向电子设备发送表示电子设备未鉴权的第一消息,比如第一消息为401消息。在电子设备接收到该第一消息的情况下,电子设备向鉴权服务器发送鉴权请求。
S302,鉴权服务器根据预定的第一用户生物信息生成鉴权参数。其中,鉴权参数包括目标参数和期望响应XRES。
鉴权服务器根据预定的第一用户生物信息生成鉴权参数具体包括:鉴权服务器根据预定算法对第一用户生物信息进行计算,将计算结果作为K值;对K值进行计算得到鉴权参数。其中,可以使用现有技术中的方式对K值进行计算得到鉴权参数。鉴权参数中的目标参数可以包括随机数RAND和AUTN。
预定的第一用户生物信息可以是用户开卡(该卡指的是用户身份识别卡,又称SIM卡)时,录入至运营商系统的生物信息。第一用户生物信息包括指纹信息和/或人脸信息。第一用户生物信息可以是不可逆的信息,即一旦录入不能改变的信息。
S303,鉴权服务器向电子设备发送目标参数。相应地,电子设备接收鉴权服务器发送的目标参数。
S304,电子设备对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息。
其中,电子设备可以对目标参数和第二用户生物信息进行鉴权计算,该鉴权计算包括鉴权与密钥认证(Authentication and Key Agreement,AKA)算法对应的计算。AKA算法具体可以参考3GPP协议中的3GPP TS31.103、3GPP TS24.229和3GPP TS33.102的相关内容。
第二用户生物信息可以为电子设备最近一次采集到的用户生物信息。比如,第二用户生物信息为电子设备最近一次采集到的用于解锁的用户生物信息。
S305,电子设备向鉴权服务器发送第一响应消息(response)。相应地,鉴权服务器接收电子设备发送的第一响应消息。
S306,鉴权服务器根据S302中的期望响应XRES,对第一响应消息进行验证。
在一个实施例中,S306具体包括:鉴权服务器对期望响应XRES进行计算得到第二响应消息;将第二响应消息与第一响应消息进行匹配,如果第二响应消息与第一响应消息匹配,则对第一响应消息验证通过,如果第二响应消息与第一响应消息不匹配,则对第一响应消息验证不通过。
S307,鉴权服务器对第一响应消息验证通过的情况下,向电子设备发送表示电子设备鉴权成功的第二消息。相应地,电子设备接收鉴权服务器发送的第二消息。
在本发明实施例中,在电子设备收到应用服务器发送的第一消息的情况下,电子设备向鉴权服务器发送鉴权请求,鉴权服务器接收到鉴权请求的情况下,根据预定的第一用户生物信息(例如,电子设备的合法持有者的生物信息)生成鉴权参数,并将鉴权参数中的目标参数发送至电子设备。电子设备根据目标参数和第二用户生物信息(例如,电子设备的使用者的生物信息)得到响应RES,由响应RES计算得到第一响应消息,并发送给鉴权服务器。
鉴权服务器根据期望响应XRES对第一响应消息进行验证。由于期望响应XRES是使用第一用户生物信息计算得到的,第一响应消息是使用第二用户生物信息计算得到的,因此,如果鉴权服务器对第一响应消息验证通过,那么说明第二用户生物信息和第一用户生物信息是同一个用户的生物信息,由此鉴权服务器对电子设备鉴权成功。因此,本发明实施例实现了在GBA流程机制中对电子设备的使用者的身份进行快速、准确地鉴权,使得电子设备的使用者身份得到有效认证,进一步地提升了GBA流程机制的安全性。另外,由于本发明实施例是根据用户生物信息对电子设备的使用者的身份进行鉴权,不需要用户输入密码,方便了用户操作。避免了用户在忘记密码的情况下为了重置密码而进行一系列的繁琐操作,提升了用户的使用体验。
图4示出了本发明提供的另一个实施例的鉴权方法的交互示意图。如图4所示,鉴权方法包括:
S401,电子设备在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求。相应地,鉴权服务器接收电子设备发送的鉴权请求。
由于本步骤与图3中的S301步骤类似,在此不再重复赘述。
S402,鉴权服务器根据预定的第一用户生物信息生成RAND和AUTN,根据第一用户生物信息、RAND和AUTN计算CK、IK和XRES。
S403,鉴权服务器向电子设备发送消息(比如该消息为401消息),该消息包括RAND和AUTN。
S404,电子设备对RAND、AUTN和在预定时间段内获取的第二用户生物信息进行鉴权计算,得到CK、IK和响应RES,并对响应RES进行计算得到第一响应消息。
S405,电子设备向鉴权服务器发送第一响应消息。
S406,鉴权服务器根据XRES对第一响应消息进行验证,并对CK和IK进行计算得到根密钥Ks。
S407,鉴权服务器在对第一响应消息验证通过的情况下,向电子设备发送表示电子设备鉴权成功的第二消息。
S408,电子设备根据CK和IK进行计算得到根密钥Ks,以根据根密钥Ks访问应用服务器。
在本发明的一个或多个实施例中,鉴权请求中携带有第二用户生物信息对应的第一编码信息。
鉴权服务器根据预定的第一用户生物信息生成鉴权参数包括:鉴权服务器将第一编码信息与第一用户生物信息对应的第二编码信息进行匹配;在确定第一编码信息与第二编码信息匹配的情况下,根据第一用户生物信息生成鉴权参数。
比如,第一编码信息是采用哈希(hash)算法对第二用户生物信息进行哈希计算得到的编码信息。第二编码信息是采用哈希(hash)算法对第一用户生物信息进行哈希计算得到的编码信息。
本发明实施例中,电子设备发送的鉴权请求中携带有第二用户生物信息(例如,电子设备的使用者的生物信息)对应的第一编码信息,在第一编码信息与第一用户生物信息(例如,电子设备的合法持有者的生物信息)对应的第二编码信息匹配的情况下,鉴权服务器才生成鉴权参数。因此,本发明实施例从另一个方面对电子设备的使用者的身份进行验证,进一步地保证了GBA鉴权的安全性。
在本发明的一个或多个实施例中,鉴权请求包括会话初始协议(SessionInitiation Protocol,SIP)指令,SIP指令中携带有第二用户生物信息。
在本发明的一个或多个实施例中,第二消息包括引导会话标识B-TID和引导会话标识B-TID对应的生命期(lifetime);S307之后,鉴权方法还包括:
电子设备在生命期内,根据引导会话标识B-TID对应用服务器进行业务访问。
本发明实施例中,电子设备接收B-TID的同时,还接收B-TID对应的生命期。电子设备在该生命期内可以对应用服务器进行业务访问,因此B-TID具有时效性,进一步地保证了电子设备访问应用服务器的安全。
下面通过两个具体的例子对本发明的技术方案进行说明。
一、对于应用于双音多频(Dual Tone Multi Frequency,DTMF)业务,在相关技术中,如果用户拨打运营商电话或银行电话办理业务,需要用户在拨号界面中输入对应的密码。
而采用本发明技术方案,如果用户拨打运营商电话或银行电话办理业务,由于用户可以使用自己的生物信息验证身份,不再输入密码。具体鉴权过程包括:
运营商或服务器提供商预先保存了第一用户生物信息(比如UE的合法用户的生物信息)。
用户利用UE拨打对应服务电话过程中,服务电话对应的应用服务器要求验证用户身份。
该网络服务通过SIP摘要指令或者HTTP摘要指令发送401消息,要求UE进行身份鉴权。
UE通过网络服务规定的鉴权服务器地址,向该鉴权服务器地址对应的鉴权服务器发送鉴权请求。
鉴权服务器利用AKA等算法对预先保存的第一用户生物信息进行计算,并计算出RAND与AUTN,并向UE发送401Nonce消息,401Nonce消息携带有RAND与AUTN。
UE收到401Nonce消息后,如果UE已验证了用户合法性,则对RAND、AUTN和在预定时间段内采集的第二用户生物信息(比如,UE使用者的生物信息)进行鉴权计算,得到响应RES。UE对响应RES进行计算得到第一响应消息,并发送至鉴权服务器。
如果鉴权服务器对第一响应消息验证通过,则向UE发送200 OK,200 OK的消息包括B-TID和Lifetime。
至此,对UE使用者的身份鉴权通过,用户不需要输入任何密码等验证就可以完成自己身份鉴权,UE可以访问运营商或服务器提供商的业务。
二、在相关技术中,修改密码或者使用相应一些服务都需要使用到短信验证码。短信验证码可拦截,且短信验证码方式只能保证SIM卡与网络之间的身份认证,无法保证使用者身份合法性。
而采用本发明实施例的方案后,使用业务需要验证用户身份的合法性,由于用户有自己的生物信息,不依赖于SIM卡,用户自己的生物信息进行身份验证,不再需要接收验证码之类。具体鉴权过程包括:
运营商或服务器提供商预先保存了第一用户生物信息(比如UE的合法用户的生物信息)。
用户使用目标业务时要求验证用户身份。
目标业务对应的服务器通过SIP摘要指令或者HTTP摘要指令发送401消息,要求UE进行身份鉴权。
UE通过目标业务的网络规定的鉴权服务器地址,向该鉴权服务器地址对应的鉴权服务器发送鉴权请求。
鉴权服务器利用AKA等算法对预先保存的第一用户生物信息进行计算,并计算出RAND与AUTN,并向UE发送401Nonce消息,401Nonce消息携带有RAND与AUTN。
UE收到401Nonce消息后,如果UE已验证了用户合法性,则对RAND、AUTN和在预定时间段内采集的第二用户生物信息进行鉴权计算,得到响应RES。UE对响应RES进行计算得到第一响应消息,并发送至鉴权服务器。
如果鉴权服务器对第一响应消息验证通过,则向UE发送200 OK,200 OK的消息包括B-TID和Lifetime。
至此,对UE使用者的身份鉴权通过,用户不需要通过接收验证码的方式就可以完成自己身份鉴权,UE可以使用目标业务。
图5示出了本发明提供的一个实施例的电子设备的结构示意图。如图5所示,电子设备包括:
鉴权请求发送模块501,用于在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使鉴权服务器根据预定的第一用户生物信息生成鉴权参数;
目标参数接收模块502,用于接收鉴权服务器发送的鉴权参数中的目标参数;
计算模块503,用于对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
响应消息发送模块504,用于向鉴权服务器发送第一响应消息,以使鉴权服务器对第一响应消息进行验证;
鉴权消息接收模块505,用于若鉴权服务器对第一响应消息验证通过,则接收鉴权服务器发送的第二消息,第二消息用于提示电子设备鉴权成功。
在本发明实施例中,在电子设备收到应用服务器发送的第一消息的此情况下,电子设备向鉴权服务器发送鉴权请求,鉴权服务器接收到鉴权请求的情况下,根据预定的第一用户生物信息(例如,电子设备的合法持有者的生物信息)生成鉴权参数,并将鉴权参数中的目标参数发送至电子设备。电子设备根据目标参数和第二用户生物信息(例如,电子设备的使用者的生物信息)得到响应RES,由响应RES计算得到第一响应消息,并发送给鉴权服务器。鉴权服务器根据期望响应XRES对第一响应消息进行验证。由于期望响应XRES是使用第一用户生物信息计算得到的,第一响应消息是使用第二用户生物信息计算得到的,因此,如果鉴权服务器对第一响应消息验证通过,那么说明第二用户生物信息和第一用户生物信息是同一个用户的生物信息,由此鉴权服务器对电子设备鉴权成功。因此,本发明实施例实现了在GBA流程机制中对电子设备的使用者的身份进行快速、准确地鉴权,使得电子设备的使用者身份得到有效认证,进一步地提升了GBA流程机制的安全性。另外,由于本发明实施例是根据用户生物信息对电子设备的使用者的身份进行鉴权,不需要用户输入密码,方便了用户操作。避免了用户在忘记密码的情况下为了重置密码而进行一系列的繁琐操作,提升了用户的使用体验。
在本发明的一个实施例中,鉴权请求中携带有第二用户生物信息对应的第一编码信息。
比如,第二用户生物信息为电子设备的使用者的生物信息,在第一编码信息与第一用户生物信息(例如,电子设备的合法持有者的生物信息)对应的第二编码信息匹配的情况下,鉴权服务器才生成鉴权参数。因此,本发明实施例从另一个方面对电子设备的使用者的身份进行验证,进一步地保证了GBA鉴权的安全性。
在本发明的一个实施例中,鉴权请求包括会话初始协议SIP指令,会话初始协议SIP指令中携带有第二用户生物信息。
在本发明的一个实施例中,第二消息包括引导会话标识B-TID和引导会话标识B-TID对应的生命期;电子设备还包括:
业务访问模块,用于在生命期内,根据引导会话标识B-TID对应用服务器进行业务访问。
本发明实施例中,电子设备接收B-TID的同时,还接收B-TID对应的生命期。电子设备在该生命期内可以对应用服务器进行业务访问,因此B-TID具有时效性,进一步地保证了电子设备访问应用服务器的安全。
图6示出了本发明提供的一个实施例的鉴权服务器的结构示意图。如图6所示,鉴权服务器包括:
鉴权请求接收模块601,用于接收电子设备发送的鉴权请求;
鉴权参数生成模块602,用于响应于鉴权请求,根据预定的第一用户生物信息生成鉴权参数,其中,鉴权参数包括目标参数和期望响应XRES;
目标参数发送模块603,用于向电子设备发送目标参数,以使电子设备对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
响应消息接收模块604,用于接收电子设备发送的第一响应消息;
响应消息验证模块605,用于根据期望响应XRES,验证第一响应消息;
鉴权消息发送模块606,用于在对第一响应消息验证通过的情况下,向电子设备发送表示电子设备鉴权成功的第二消息。
在本发明实施例中,鉴权服务器接收到电子设备发送的鉴权请求的情况下,根据预定的第一用户生物信息(例如,电子设备的合法持有者的生物信息)生成鉴权参数,并将鉴权参数中的目标参数发送至电子设备。电子设备根据目标参数和第二用户生物信息(例如,电子设备的使用者的生物信息)得到响应RES,由响应RES计算得到第一响应消息,并发送给鉴权服务器。鉴权服务器根据期望响应XRES对第一响应消息进行验证。由于期望响应XRES是使用第一用户生物信息计算得到的,第一响应消息是使用第二用户生物信息计算得到的,因此,如果鉴权服务器对第一响应消息验证通过,那么说明第二用户生物信息和第一用户生物信息是同一个用户的生物信息,由此鉴权服务器对电子设备鉴权成功。因此,本发明实施例实现了在GBA流程机制中对电子设备的使用者的身份进行快速、准确地鉴权,使得电子设备的使用者身份得到有效认证,进一步地提升了GBA流程机制的安全性。另外,由于本发明实施例是根据用户生物信息对电子设备的使用者的身份进行鉴权,不需要用户输入密码,方便了用户操作。避免了用户在忘记密码的情况下为了重置密码而进行一系列的繁琐操作,提升了用户的使用体验。
在本发明的一个或多个实施例中,鉴权请求中携带有第二用户生物信息对应的第一编码信息;鉴权服务器还包括:
信息匹配模块,用于将第一编码信息与第一用户生物信息对应的第二编码信息进行匹配;
鉴权参数生成模块602具体用于,在确定第一编码信息与第二编码信息匹配的情况下,根据第一用户生物信息生成鉴权参数。
在本发明的一个或多个实施例中,鉴权请求包括会话初始协议SIP指令,会话初始协议SIP指令中携带有第二用户生物信息。
图7示出了本发明提供的一个实施例的电子设备的硬件结构示意图,该电子设备700包括但不限于:射频单元701、网络模块702、音频输出单元703、输入单元704、传感器705、显示单元706、用户输入单元707、接口单元708、存储器709、处理器710、以及电源711等部件。本领域技术人员可以理解,图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,射频单元701,用于在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使鉴权服务器根据预定的第一用户生物信息生成鉴权参数;接收鉴权服务器发送的鉴权参数中的目标参数;
处理器710,用于对目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对响应RES进行计算得到第一响应消息;
射频单元701,还用于向鉴权服务器发送第一响应消息,以使鉴权服务器对第一响应消息进行验证;若鉴权服务器对第一响应消息验证通过,则接收鉴权服务器发送的第二消息,第二消息用于提示电子设备鉴权成功。
在本发明实施例中,在电子设备收到应用服务器发送的第一消息的情况下,电子设备向鉴权服务器发送鉴权请求,鉴权服务器接收到鉴权请求的情况下,根据预定的第一用户生物信息(例如,电子设备的合法持有者的生物信息)生成鉴权参数,并将鉴权参数中的目标参数发送至电子设备。电子设备根据目标参数和第二用户生物信息(例如,电子设备的使用者的生物信息)得到响应RES,由响应RES计算得到第一响应消息,并发送给鉴权服务器。鉴权服务器根据期望响应XRES对第一响应消息进行验证。由于期望响应XRES是使用第一用户生物信息计算得到的,第一响应消息是使用第二用户生物信息计算得到的,因此,如果鉴权服务器对第一响应消息验证通过,那么说明第二用户生物信息和第一用户生物信息是同一个用户的生物信息,由此鉴权服务器对电子设备鉴权成功。因此,本发明实施例实现了在GBA流程机制中对电子设备的使用者的身份进行快速、准确地鉴权,使得电子设备的使用者身份得到有效认证,进一步地提升了GBA流程机制的安全性。另外,由于本发明实施例是根据用户生物信息对电子设备的使用者的身份进行鉴权,不需要用户输入密码,方便了用户操作。避免了用户在忘记密码的情况下为了重置密码而进行一系列的繁琐操作,提升了用户的使用体验。
应理解的是,本发明实施例中,射频单元701可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器710处理;另外,将上行的数据发送给基站。通常,射频单元701包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元701还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块702为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元703可以将射频单元701或网络模块702接收的或者在存储器709中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元703还可以提供与电子设备700执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元703包括扬声器、蜂鸣器以及受话器等。
输入单元704用于接收音频或视频信号。输入单元704可以包括图形处理器(Graphics Processing Unit,GPU)7041和麦克风7042,图形处理器7041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元706上。经图形处理器7041处理后的图像帧可以存储在存储器709(或其它存储介质)中或者经由射频单元701或网络模块702进行发送。麦克风7042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元701发送到移动通信基站的格式输出。
电子设备700还包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板7061的亮度,接近传感器可在电子设备700移动到耳边时,关闭显示面板7061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器705还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元706用于显示由用户输入的信息或提供给用户的信息。显示单元706可包括显示面板7061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板7061。
用户输入单元707可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元707包括触控面板7071以及其他输入设备7072。触控面板7071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板7071上或在触控面板7071附近的操作)。触控面板7071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器710,接收处理器710发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板7071。除了触控面板7071,用户输入单元707还可以包括其他输入设备7072。具体地,其他输入设备7072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板7071可覆盖在显示面板7061上,当触控面板7071检测到在其上或附近的触摸操作后,传送给处理器710以确定触摸事件的类型,随后处理器710根据触摸事件的类型在显示面板7061上提供相应的视觉输出。虽然在图7中,触控面板7071与显示面板7061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板7071与显示面板7061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元708为外部装置与电子设备700连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元708可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备700内的一个或多个元件或者可以用于在电子设备700和外部装置之间传输数据。
存储器709可用于存储软件程序以及各种数据。存储器709可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器709可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器710是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器709内的软件程序和/或模块,以及调用存储在存储器709内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器710可包括一个或多个处理单元;优选的,处理器710可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器710中。
电子设备700还可以包括给各个部件供电的电源711(比如电池),优选的,电源711可以通过电源管理系统与处理器710逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备700包括一些未示出的功能模块,在此不再赘述。
本发明实施例还提供一种电子设备,包括处理器,存储器,存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述鉴权方法(包括图3和图4示出的应用于电子设备的鉴权方法)实施例的过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种鉴权服务器,其特征在于,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述的鉴权方法的步骤。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述鉴权方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (10)

1.一种鉴权方法,应用于电子设备,其特征在于,所述方法包括:
在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使所述鉴权服务器根据预定的第一用户生物信息生成鉴权参数;
接收所述鉴权服务器发送的所述鉴权参数中的目标参数;
对所述目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对所述响应RES进行计算得到第一响应消息;
向所述鉴权服务器发送所述第一响应消息,以使所述鉴权服务器根据所述鉴权参数中的期望响应XRES对所述第一响应消息进行验证;
若所述鉴权服务器对所述第一响应消息验证通过,则接收所述鉴权服务器发送的第二消息,所述第二消息用于提示所述电子设备鉴权成功。
2.根据权利要求1所述的鉴权方法,其特征在于,所述鉴权请求中携带有所述第二用户生物信息对应的第一编码信息。
3.根据权利要求2所述的鉴权方法,其特征在于,所述鉴权请求包括会话初始协议SIP指令,所述会话初始协议SIP指令中携带有所述第二用户生物信息。
4.根据权利要求1所述的鉴权方法,其特征在于,所述第二消息包括引导会话标识B-TID和所述引导会话标识B-TID对应的生命期;
接收所述鉴权服务器发送的第二消息之后,所述方法还包括:
在所述生命期内,根据所述引导会话标识B-TID对所述应用服务器进行业务访问。
5.一种鉴权方法,应用于鉴权服务器,其特征在于,所述方法包括:
接收电子设备发送的鉴权请求;
响应于所述鉴权请求,根据预定的第一用户生物信息生成鉴权参数,其中,所述鉴权参数包括目标参数和期望响应XRES;
向所述电子设备发送所述目标参数,以使所述电子设备对所述目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对所述响应RES进行计算得到第一响应消息;
接收所述电子设备发送的所述第一响应消息;
根据所述期望响应XRES,验证所述第一响应消息;
在对所述第一响应消息验证通过的情况下,向所述电子设备发送表示所述电子设备鉴权成功的第二消息。
6.根据权利要求5所述的鉴权方法,其特征在于,所述鉴权请求中携带有所述第二用户生物信息对应的第一编码信息;
所述根据预定的第一用户生物信息生成鉴权参数之前,所述方法还包括:
将所述第一编码信息与所述第一用户生物信息对应的第二编码信息进行匹配;
所述根据预定的第一用户生物信息生成鉴权参数,包括:
在确定所述第一编码信息与所述第二编码信息匹配的情况下,根据所述第一用户生物信息生成所述鉴权参数。
7.根据权利要求6所述的鉴权方法,其特征在于,所述鉴权请求包括会话初始协议SIP指令,所述会话初始协议SIP指令中携带有所述第二用户生物信息。
8.一种电子设备,其特征在于,所述电子设备包括:
鉴权请求发送模块,用于在接收到来自应用服务器发送的第一消息的情况下,向鉴权服务器发送鉴权请求,以使所述鉴权服务器根据预定的第一用户生物信息生成鉴权参数;
目标参数接收模块,用于接收所述鉴权服务器发送的所述鉴权参数中的目标参数;
计算模块,用于对所述目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对所述响应RES进行计算得到第一响应消息;
响应消息发送模块,用于向所述鉴权服务器发送所述第一响应消息,以使所述鉴权服务器根据所述鉴权参数中的期望响应XRES对所述第一响应消息进行验证;
鉴权消息接收模块,用于若所述鉴权服务器对所述第一响应消息验证通过,则接收所述鉴权服务器发送的第二消息,所述第二消息用于提示所述电子设备鉴权成功。
9.一种鉴权服务器,其特征在于,所述鉴权服务器包括:
鉴权请求接收模块,用于接收电子设备发送的鉴权请求;
鉴权参数生成模块,用于响应于所述鉴权请求,根据预定的第一用户生物信息生成鉴权参数,其中,所述鉴权参数包括目标参数和期望响应XRES;
目标参数发送模块,用于向所述电子设备发送所述目标参数,以使所述电子设备对所述目标参数和在预定时间段内获取的第二用户生物信息进行计算,得到响应RES,并对所述响应RES进行计算得到第一响应消息;
响应消息接收模块,用于接收所述电子设备发送的所述第一响应消息;
响应消息验证模块,用于根据所述期望响应XRES,验证所述第一响应消息;
鉴权消息发送模块,用于在对所述第一响应消息验证通过的情况下,向所述电子设备发送表示所述电子设备鉴权成功的第二消息。
10.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的鉴权方法的步骤。
CN202010179727.6A 2020-03-16 2020-03-16 鉴权方法、电子设备及鉴权服务器 Active CN111404933B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010179727.6A CN111404933B (zh) 2020-03-16 2020-03-16 鉴权方法、电子设备及鉴权服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010179727.6A CN111404933B (zh) 2020-03-16 2020-03-16 鉴权方法、电子设备及鉴权服务器

Publications (2)

Publication Number Publication Date
CN111404933A CN111404933A (zh) 2020-07-10
CN111404933B true CN111404933B (zh) 2022-04-15

Family

ID=71432536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010179727.6A Active CN111404933B (zh) 2020-03-16 2020-03-16 鉴权方法、电子设备及鉴权服务器

Country Status (1)

Country Link
CN (1) CN111404933B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389827A (zh) * 2020-10-19 2022-04-22 中国移动通信有限公司研究院 一种机卡绑定方法、装置、设备及计算机可读存储介质
CN114980098A (zh) * 2022-04-28 2022-08-30 中移互联网有限公司 一种基于用户识别模块sim卡的身份验证方法及装置
CN115175183B (zh) * 2022-05-09 2023-09-19 中移互联网有限公司 基于5g消息的鉴权方法及鉴权装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039311A (zh) * 2006-03-16 2007-09-19 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN101163010A (zh) * 2007-11-14 2008-04-16 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
CN101366263A (zh) * 2005-10-13 2009-02-11 艾利森电话股份有限公司 用于建立安全关联的方法和设备
CN103313244A (zh) * 2012-03-14 2013-09-18 中国移动通信集团公司 一种基于gba的认证方法及装置
WO2015135406A1 (zh) * 2014-03-12 2015-09-17 北京天诚盛业科技有限公司 用户生物特征的认证方法和系统
CN105144656A (zh) * 2013-04-26 2015-12-09 交互数字专利控股公司 用于实现要求的认证确保级别的多因素认证

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366263A (zh) * 2005-10-13 2009-02-11 艾利森电话股份有限公司 用于建立安全关联的方法和设备
CN101039311A (zh) * 2006-03-16 2007-09-19 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN101163010A (zh) * 2007-11-14 2008-04-16 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
CN103313244A (zh) * 2012-03-14 2013-09-18 中国移动通信集团公司 一种基于gba的认证方法及装置
CN105144656A (zh) * 2013-04-26 2015-12-09 交互数字专利控股公司 用于实现要求的认证确保级别的多因素认证
WO2015135406A1 (zh) * 2014-03-12 2015-09-17 北京天诚盛业科技有限公司 用户生物特征的认证方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"33868-0q0".《3GPP spec\33_series》.2014, *
"COM17-LS164-attcht1".《3GPP tsg_sa\WG3_Security》.2006, *

Also Published As

Publication number Publication date
CN111404933A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US10637668B2 (en) Authentication method, system and equipment
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
US11019054B2 (en) Method, first device, second device and server for proving user information with authentication data issued by the server and verified on-line
CN111404933B (zh) 鉴权方法、电子设备及鉴权服务器
JP6548348B2 (ja) メッセージ保護方法、ならびに関連デバイスおよびシステム
US12132831B2 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
CN108510022B (zh) 一种二维码生成、验证方法及服务器
KR20180048793A (ko) 신원 인증 방법 및 장치
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
WO2017084288A1 (zh) 身份验证方法及装置
CN109033801B (zh) 应用程序验证用户身份的方法、移动终端以及存储介质
CN108234124B (zh) 身份验证方法、装置与系统
CN108901020B (zh) 网络接入的方法、移动终端及服务器
CN106845177A (zh) 密码管理方法及系统
CN111314085B (zh) 数字证书验证方法及装置
CN111757320B (zh) 一种开启车辆的方法及相关设备
US20180035293A1 (en) Authenticating a device utilizing a secure display
CN113221150A (zh) 一种数据防护方法及装置
CN108234412B (zh) 身份验证方法与装置
CN108234113B (zh) 身份验证方法、装置与系统
CN110602706A (zh) 一种入网方法、终端及服务器
CN108234409B (zh) 身份验证方法与装置
CN108737341B (zh) 业务处理方法、终端及服务器
CN117795915A (zh) 应用程序接口api认证方法、装置、通信设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant