CN111600869A - 一种基于生物特征的验证码认证方法及系统 - Google Patents
一种基于生物特征的验证码认证方法及系统 Download PDFInfo
- Publication number
- CN111600869A CN111600869A CN202010402104.0A CN202010402104A CN111600869A CN 111600869 A CN111600869 A CN 111600869A CN 202010402104 A CN202010402104 A CN 202010402104A CN 111600869 A CN111600869 A CN 111600869A
- Authority
- CN
- China
- Prior art keywords
- verification code
- key
- private key
- public key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于生物特征的验证码认证方法及系统,包括发送认证请求,并接收验证码;根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;根据第一私钥对验证码进行签名,并发送验证码和签名信息,以便获得由第一公钥完成认证的认证结果。将用户生物特征值作为私钥,对远程服务器验证码进行数字签名后再返回给远程服务器;由远程服务器根据用户公钥对验证码和签名信息进行认证。生物特征具有唯一性和不可复制性且无需网络传输和密钥管理,对验证码进行签名,使得验证码具有认证性、完整性、不可否认性,提高验证码安全性。
Description
技术领域
本发明涉及身份认证技术领域,特别是涉及一种基于生物特征的验证码认证方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
在采用第三方软件进行在线支付时,第三方支付公司广泛采用以手机短信为载体的短信验证码来确认用户身份;或者在用户忘记登录密码时,第三方服务器会向用户注册的手机号发送一条含有验证码的短信,用户在规定时间内将验证码输入提示对话框并且发送给远程服务器,以此来验证用户的真实性。通过验证码方式的身份认证方式,可以不用密码而直接使用短信验证码的方式进行登录,给用户带来了便利。
但是,发明人认为,上述认证方式存在很多安全隐患,一方面,短信以明文方式进行传输,网络中潜在的敌手可以通过监听的方式获得用户的验证码,从而冒充合法用户登录系统;另一方面,在用户手机丢失的情况下,如果用户没有及时注销手机号码,敌手可以在此时间段使用该手机冒充合法用户登录用户的系统,导致合法用户的利益受损;况且,如果用户手机里的其他软件被允许读取短信、通话记录等内容,验证码可能存在被恶意盗用的风险。甚至在用户相互串通的情况下,验证码被他人盗用,否认网络支付的真实性,那么交易平台与银行将会面临法律纠纷。另外,如果敌手能够以非法方式复制用户的手机卡、更换手机号后忘记在已注册的系统里更新手机号等情况下,都会导致因手机卡与合法用户的分离问题而给敌手冒充合法用户的行为提供了可乘之机。因此传统的验证码认证方式非常容易受到网络诈骗、木马拦截、窃听信道、钓鱼网站等攻击。
为了避免出现以上问题,目前对验证码认证方式进行改进,其一利用手机内置SDK(软件开发工具包)建立二进制通道,将短信验证码以二进制的形式进行传输;用户事先向安全服务器注册自己的密钥,在需要身份认证时,认证端将需要认证的手机号及短信验证码发送给安全服务器,安全服务器根据手机号码与密钥对应表获取密钥,对验证码加密处理之后,再返回给认证端,认证端将加密之后的验证码发送给相应客户端,客户端利用密钥解密,获取验证码。此方法对验证码加密处理,因此验证码不再是明文传输,即使被不法分子截获也无法解密获取明文,提高了验证码的安全性。但是此方法需要安全服务器一直在线,增加管理成本。
其二,建立一个受信任的安全代理,保管用户身份及用户通行证;此方法同样要求安全代理一直在线,增加成本。或将用户名及密码存储在称为密码管理器的卡片中,用户按照用“户名+口令”的方式登录,然后系统利用卡片进行二次身份认证;但此方法需要对卡片维护,更改密钥不方便。再者基于OMS手机平台身份认证,即使用基于硬件的特定动态口令进行身份认证,并且在手机上集成USB-Key的功能,用手机内部的SIM卡实现了USB-Key的功能,在进行一次性口令电子认证时,不必随身携带硬件,减少不必要的麻烦;但是此方法数据传输量有限,而且没有实现人机分离,在用户手机丢失的情况下,不法分子可以冒充合法用户进行身份认证。
发明内容
为了解决上述问题,本发明提出了一种基于生物特征的验证码认证方法及系统,将用户生物特征值作为私钥,对远程服务器验证码进行数字签名后再返回给远程服务器;由远程服务器根据用户公钥对验证码和签名信息进行认证。生物特征具有唯一性和不可复制性且无需网络传输和密钥管理,对验证码进行签名,使得验证码具有认证性、完整性、不可否认性,提高验证码安全性。
为了实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供一种基于生物特征的验证码认证方法,所述基于生物特征的验证码认证方法由客户端执行,包括:
发送认证请求,并接收验证码;
根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
根据第一私钥对验证码进行签名,并发送验证码和签名信息,以便获得由第一公钥完成认证的认证结果。
第二方面,本发明提供一种基于生物特征的验证码认证方法,所述基于生物特征的验证码认证方法由服务器执行,包括:
接收验证码和由第一私钥对验证码进行签名得到的签名信息;所述验证码为根据接收的认证请求生成,所述第一私钥携带生物特征;
根据接收的由第一私钥进行椭圆曲线加密得到第一公钥对验证码和签名信息进行认证。
第三方面,本发明提供一种基于生物特征的验证码认证系统,包括:
验证码获取模块,用于发送认证请求,并接收验证码;
密钥生成模块,用于根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
签名模块,用于根据第一私钥对验证码进行签名,并发送验证码和签名信息;
签名获取模块,用于接收验证码和签名信息;
验证模块,用于根据第一公钥对验证码和签名信息进行认证。
第四方面,本发明提供一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成第一方面或第二方面所述的方法。
第五方面,本发明提供一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成第一方面或第二方面所述的方法。
与现有技术相比,本发明的有益效果为:
本发明利用生物特征生成的第一私钥对验证码进行数字签名,能够把合法用户与验证码绑在一起,能够证明验证码确实被合法用户收到,解决了因手机丢失、更换手机号等问题带来的安全隐患。
本发明利用生物特征导出用户的私钥解决了密钥管理问题,生物特征既不用保存,也无需网络传输,具有自我管理功能,且使用方便。
本发明解决了传统手机验证码认证方式存在的恶意拦截、电信诈骗、信道窃听等安全隐患问题,提出基于生物特征的手机验证码数字签名技术,利用用户自身的生物特征作为私钥,采用基于椭圆曲线的ECC签名算法,对消息验证码进行数字签名,使得验证码具有完整性、认证性以及不可否认性,实现双因子认证,提高了验证的安全性和实用性。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为本发明实施例1提供的基于生物特征的验证码认证方法流程图;
图2为本发明实施例1提供的密钥生成流程图;
图3为本发明实施例1提供的验证码签名流程图;
图4为本发明实施例2提供的密钥传输流程图;
图5为本发明实施例2提供的密钥更新流程图;
图6为本发明实施例3提供的签名验证流程图;
图7为本发明实施例4提供的验证码认证方法流程图。
具体实施方式:
下面结合附图与实施例对本发明做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例1
本实施例提供的基于生物特征的验证码认证方法可应用在:利用手机支付软件在线支付时,第三方支付公司采用手机短信为载体的短信验证码确认用户身份;又或者在用户忘记登录密码时,第三方服务器向用户注册的手机号发送含有验证码的短信,用户在规定时间内将验证码输入提示对话框并且发送给远程服务器,以此来验证用户身份的真实性。
根据本实施例,提供了一种基于生物特征的验证码认证方法,如图1所示,该方法由客户端执行,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。具体包括:
S11:发送认证请求,并接收验证码;
S12:根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
S13:根据第一私钥对验证码进行签名,并发送验证码和签名信息,以便获得由第一公钥完成验证的验证结果。
所述步骤S11中,在本实施例中,以用户忘记登录密码时的认证为例,用户因忘记密码、手机丢失等原因不能通过“用户名+登录密码”的方式与远程服务器取得联系的情况下,用户客户端需向远程服务器请求身份认证;服务器接收到认证请求后,发送验证码至客户端。
可以理解的,在更多实施例中,在需要对客户端身份进行认证的场景中,均可实现该步骤;如利用第三方软件在线支付时,远程服务器发送验证码至客户端。
所述步骤S12中,生物特征的获取在用户注册阶段,通过硬件设备获取用户的指纹或虹膜或人脸等生物特征;可通过指纹录入装置或面部识别装置等采集用户生物特征。
所述步骤S12中,如图2所示,根据获取的生物特征生成第一私钥和第一公钥具体包括:
S121:初始化椭圆曲线加密算法的参数,参数包括G、n、a、b;生成基域GF(P),并且设定在该基域上以a,b为参数的椭圆曲线E(a,b)和E(a,b)上拥有素数阶n的基点G以及随机数N,其中G=p;
在本实施例中,以指纹为例,通过指纹录入装置获取指纹生物特征,通过哈希运算提取指纹生物特征,将该特征值作为用户第一私钥;
或者,以虹膜为例,通过面部识别装置获取虹膜生物特征,通过哈希运算提取虹膜生物特征,并将该特征值作为用户第一私钥。
所述步骤S13中,根据第一私钥对验证码进行签名,得到签名信息,如图3所示,具体包括:
S131:计算椭圆曲线的点R,表示为:R=k*G=(x1,y1);
S132:转换域元素x1到整数x2;
S133:令r≡x2 mod n,且r≠0;
S134:令s≡k-1(h(M)+d*r)modn,且s≠0;
S135:得到验证码签名(r,s),将验证码及签名信息(M||(r,s))发送给远程服务器,以便远程服务器对其进行验证。
在本实施例中,客户端每次对验证码数字签名时由指纹、人脸等生物特征导出用户的第一私钥,签名完成随即销毁私钥,有效防止用户生物特征的泄漏,解决了用户隐私问题。
实施例2
本实施例提供一种基于生物特征的验证码认证方法,该方法由客户端执行,具体包括:
S21:发送认证请求,并接收验证码;
S22:根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
S23:将生成的第一私钥和第一公钥采用密钥传输规则传输至服务器;
S24:根据第一私钥对验证码进行签名,并发送验证码和签名信息,以便获得由第一公钥完成验证的验证结果。
所述步骤S21与实施例1的S11对应,在此不再赘述。
所述步骤S22与实施例1的S12对应,以及同样包括步骤S121-S123,在此不再赘述。
所述步骤S23中,如图4所示,密钥传输规则为,在注册阶段,客户端获取由远程服务器生成的基于手机号码标识密码体系(IBC)的第二公钥与第二私钥并且结合远程服务器IBC的第三公钥与第三私钥完成用户密钥传输。具体包括:
S231:客户端向远程服务器发送注册请求;
S232:客户端接收由远程服务器产生的随机数;
S233:客户端将用户ECC第一公钥、用户IBC第二公钥、登录密码M结合,分别采用用户ECC第一私钥和远程服务器IBC第三公钥对其签名与加密,将得到的信息发送给远程服务器;以便远程服务器对其进行解密,并保存用户ECC第一公钥及登录密码M。
在本实施例中,密钥传输协议利用基于身份标识的系统传输用户公钥,可以防止公钥传输过程中被篡改,也可以防止重放攻击,保障了用户公钥在传输过程中的安全。
所述步骤S24与实施例1的S13对应,以及同样包括步骤S131-S135,在此不再赘述。
所述该方法还包括S25:密钥更新传输,客户端向远程服务器发送密钥更新请求,接收远程服务器的密钥更新应答及政策选择,根据政策选择传输协议将新密钥传给远程服务器并收到远程服务器反馈。如图5所示,具体包括:
S251:客户端向远程服务器发送密钥更新请求;
S252:客户端接收由远程服务器发送的密钥更新应答及政策选择,所述政策选择包括用户ECC第一私钥更新,用户IBC第二私钥不变;以及用户ECC第一私钥不变,用户IBC第二私钥更新;
用户ECC第一私钥更新即为用户生物特征更新,如指纹更新等;用户IBC第二私钥更新即为用户手机号码更新。
S253:客户端根据政策选择传输协议,将更新后的密钥发送给远程服务器;
在本实施例中,在用户ECC第一私钥更新的情况下,传输协议为:
在用户IBC第二私钥更新的情况下,客户端调用指纹采集模块和密钥处理模块产生用户ECC新密钥,传输协议为:
实施例3
本实施例提供一种基于生物特征的验证码认证方法,该方法由服务器执行,具体包括:
S31:接收验证码和由第一私钥对验证码进行签名得到的签名信息;所述验证码为根据接收的认证请求生成,所述第一私钥携带生物特征;
S32:根据接收的由第一私钥进行椭圆曲线加密得到第一公钥对验证码和签名信息进行验证。
所述步骤S31中,第一私钥和第一公钥的获取以及第一私钥的签名过程与实施例1对应,在此不再赘述。
所述步骤S32中,如图6所示,根据第一公钥对验证码和签名信息进行验证的具体过程包括:
S321:远程服务器接收验证码及签名信息(M||(r,s));
S322:远程服务器在索引表中提取用户ECC第一公钥;判断r,s是否为区间[1,n-1]内的整数;并根据下述公式计算得到坐标(xp,yp),将域元素xp转化为整数x;
e=h(M)
f≡s-1modn
u1≡f*emodn
u2≡r*fmodn
p≡u1*G+u2*Q
S323:根据下式进行验证:
x≡rmodn
若公式成立,则签名有效,请求用户新设置密码;反之签名无效,报告用户验证请求失败。
所述步骤S32中,还包括,接收第一私钥和第一公钥具体为:
所述该方法还包括,S33:密钥更新传输,具体为:
S331:接收客户端发送的密钥更新请求,发送密钥更新应答及政策选择,所述政策选择包括用户ECC第一私钥更新,用户IBC第二私钥不变;以及用户ECC第一私钥不变,用户IBC第二私钥更新;
在本实施例中,在用户ECC第一私钥更新的情况下,传输协议为:
在用户IBC第二私钥更新的情况下,客户端调用指纹采集模块和密钥处理模块产生用户ECC新密钥,传输协议为:
在本实施例中,所述密钥管理表为,远程服务器通过密钥管理表保存用户信息与用户密钥;其中用户信息、登录密码、IBC第二公钥、ECC第一公钥通过密钥传输协议获取,IBC第二私钥根据IBC第二公钥自动生成。
实施例4
如图7所示,本实施例提供一种基于生物特征的验证码认证方法,具体包括:
S41:客户端发送认证请求至服务器;
S42:服务器根据认证请求发送验证码至客户端;
S43:客户端根据获取的生物特征生成第一私钥和第一公钥,将生成的第一私钥和第一公钥采用密钥传输规则传输至服务器;
S44:客户端根据第一私钥对验证码进行签名,并发送验证码和签名信息至服务器;
S45:服务器接收验证码和签名信息,根据获取的第一公钥对验证码和签名信息进行验证。
可以理解的,在本实施例的步骤S41-S45,与上述其他实施例所实现的示例和应用场景相同,在此不再赘述。
实施例5
本实施例提供一种基于生物特征的验证码认证系统,由客户端执行,包括:
验证码获取模块,用于发送认证请求,并接收验证码;
密钥生成模块,用于根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
签名模块,用于根据第一私钥对验证码进行签名,并发送验证码和签名信息,以便获得由第一公钥完成验证的验证结果。
此处需要说明的是,上述模块对应于实施例1中的步骤S11至S13,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为系统的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在更多实施例中,还包括密钥传输模块,用于将生成的第一私钥和第一公钥采用密钥传输规则传输至服务器;
密钥更新传输模块,用于对客户端的第一私钥或第二私钥进行更新。
上述模块与实施例2对应的步骤所实现的示例和应用场景相同,在此不再赘述。
实施例6
本实施例提供一种基于生物特征的验证码认证系统,由服务器执行,包括:
签名获取模块,用于接收验证码和由第一私钥对验证码进行签名得到的签名信息;所述验证码为根据接收的认证请求生成,所述第一私钥携带生物特征;
验证模块,用于根据接收的由第一私钥进行椭圆曲线加密得到第一公钥对验证码和签名信息进行验证。
在更多实施例中,还包括密钥更新接收模块,用于接收更新后的密钥,更新密钥管理表。
此处需要说明的是,上述模块对应于实施例3中的步骤S31至S33,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为系统的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
实施例7
本实施例提供一种基于生物特征的验证码认证系统,包括:
验证码获取模块,用于发送认证请求,并接收验证码;
密钥生成模块,用于根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
签名模块,用于根据第一私钥对验证码进行签名,并发送验证码和签名信息;
签名获取模块,用于接收验证码和签名信息;
验证模块,用于根据第一公钥对验证码和签名信息进行验证。
另外,在更多实施例中,还提供:
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成基于生物特征的验证码认证方法。为了简洁,在此不再赘述。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成基于生物特征的验证码认证方法。
所述基于生物特征的验证码认证方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
本领域普通技术人员可以意识到,结合本实施例描述的各示例的单元即算法步骤,能够以电子硬件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种基于生物特征的验证码认证方法,其特征在于,所述基于生物特征的验证码认证方法由客户端执行,包括:
发送认证请求,并接收验证码;
根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
根据第一私钥对验证码进行签名,并发送验证码和签名信息,以便获得由第一公钥完成认证的认证结果。
3.如权利要求1所述的一种基于生物特征的验证码认证方法,其特征在于,所述该方法还包括将生成的第一私钥和第一公钥采用密钥传输规则进行传输,具体为:
发送注册请求,接收由服务器产生的随机数;
将第一公钥、第二公钥和登录密码结合,分别采用第一私钥和第三公钥对其签名与加密,将得到的加密信息包发送给服务器,以便服务器对其进行解密,并保存第一公钥及登录密码M。
4.如权利要求1所述的一种基于生物特征的验证码认证方法,其特征在于,所述该方法还包括密钥更新传输,具体为:
发送密钥更新请求;
接收密钥更新应答及政策选择,所述政策选择包括第一私钥更新,第二私钥不变;以及第一私钥不变,第二私钥更新;
根据政策选择传输协议,将更新后的密钥发送给服务器。
5.一种基于生物特征的验证码认证方法,其特征在于,所述基于生物特征的验证码认证方法由服务器执行,包括:
接收验证码和由第一私钥对验证码进行签名得到的签名信息;所述验证码为根据接收的认证请求生成,所述第一私钥携带生物特征;
根据接收的由第一私钥进行椭圆曲线加密得到第一公钥对验证码和签名信息进行认证。
6.如权利要求5所述的一种基于生物特征的验证码认证方法,其特征在于,所述认证具体包括:
接收验证码及签名信息;
验证签名信息中的参数是否为区间[1,n-1]内的整数;
判断签名信息中参数是否满足预设验证公式,若满足,则该签名信息有效,否则,无效。
7.如权利要求5所述的一种基于生物特征的验证码认证方法,其特征在于,所述该方法还包括接收加密信息包,对其进行解密后,保存第一公钥,更新密钥管理表,并采用第一公钥加密第二私钥,将加密后的信息发送给客户端。
8.一种基于生物特征的验证码认证系统,其特征在于,包括:
验证码获取模块,用于发送认证请求,并接收验证码;
密钥生成模块,用于根据获取的生物特征生成第一私钥和第一公钥;对所述生物特征进行哈希运算得到第一私钥,对所述第一私钥进行椭圆曲线加密得到第一公钥;
签名模块,用于根据第一私钥对验证码进行签名,并发送验证码和签名信息;
签名获取模块,用于接收验证码和签名信息;
验证模块,用于根据第一公钥对验证码和签名信息进行认证。
9.一种电子设备,其特征在于,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-4或权利要求5-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-4或权利要求5-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402104.0A CN111600869B (zh) | 2020-05-13 | 2020-05-13 | 一种基于生物特征的验证码认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402104.0A CN111600869B (zh) | 2020-05-13 | 2020-05-13 | 一种基于生物特征的验证码认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600869A true CN111600869A (zh) | 2020-08-28 |
CN111600869B CN111600869B (zh) | 2022-09-20 |
Family
ID=72188778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010402104.0A Active CN111600869B (zh) | 2020-05-13 | 2020-05-13 | 一种基于生物特征的验证码认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600869B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052444A (zh) * | 2020-10-10 | 2020-12-08 | 江苏工程职业技术学院 | 基于区块链技术的身份认证系统的认证系统及方法 |
CN112650172A (zh) * | 2020-12-17 | 2021-04-13 | 山东云天安全技术有限公司 | 一种工业控制系统的安全认证方法及设备 |
CN112800477A (zh) * | 2021-04-02 | 2021-05-14 | 西安慧博文定信息技术有限公司 | 一种基于生物特征值的数据加解密系统及方法 |
CN114065169A (zh) * | 2022-01-13 | 2022-02-18 | 浙江大学 | 一种隐私保护生物认证方法和装置、电子设备 |
CN115769541A (zh) * | 2021-06-10 | 2023-03-07 | 德山真旭 | 认证系统、认证装置、认证方法以及程序 |
CN116992423A (zh) * | 2023-09-27 | 2023-11-03 | 中安创科(深圳)技术有限公司 | 一种智能枪支管理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072100A (zh) * | 2006-05-12 | 2007-11-14 | 联想(北京)有限公司 | 一种利用可信赖平台模块的认证系统和认证方法 |
CN101345619A (zh) * | 2008-08-01 | 2009-01-14 | 清华大学深圳研究生院 | 基于生物特征和移动密钥的电子数据保护方法及装置 |
CN105553926A (zh) * | 2015-06-30 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种认证方法、服务器以及终端 |
CN108768650A (zh) * | 2018-04-12 | 2018-11-06 | 济南大学 | 一种基于生物特征的短信验证系统 |
CN108764912A (zh) * | 2018-06-21 | 2018-11-06 | 广东工业大学 | 一种基于短信验证码的支付方法及装置 |
-
2020
- 2020-05-13 CN CN202010402104.0A patent/CN111600869B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072100A (zh) * | 2006-05-12 | 2007-11-14 | 联想(北京)有限公司 | 一种利用可信赖平台模块的认证系统和认证方法 |
CN101345619A (zh) * | 2008-08-01 | 2009-01-14 | 清华大学深圳研究生院 | 基于生物特征和移动密钥的电子数据保护方法及装置 |
CN105553926A (zh) * | 2015-06-30 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 一种认证方法、服务器以及终端 |
CN108768650A (zh) * | 2018-04-12 | 2018-11-06 | 济南大学 | 一种基于生物特征的短信验证系统 |
CN108764912A (zh) * | 2018-06-21 | 2018-11-06 | 广东工业大学 | 一种基于短信验证码的支付方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112052444A (zh) * | 2020-10-10 | 2020-12-08 | 江苏工程职业技术学院 | 基于区块链技术的身份认证系统的认证系统及方法 |
CN112052444B (zh) * | 2020-10-10 | 2022-08-05 | 江苏工程职业技术学院 | 基于区块链技术的身份认证系统的认证系统及方法 |
CN112650172A (zh) * | 2020-12-17 | 2021-04-13 | 山东云天安全技术有限公司 | 一种工业控制系统的安全认证方法及设备 |
CN112650172B (zh) * | 2020-12-17 | 2021-08-20 | 山东云天安全技术有限公司 | 一种工业控制系统的安全认证方法及设备 |
CN112800477A (zh) * | 2021-04-02 | 2021-05-14 | 西安慧博文定信息技术有限公司 | 一种基于生物特征值的数据加解密系统及方法 |
CN115769541A (zh) * | 2021-06-10 | 2023-03-07 | 德山真旭 | 认证系统、认证装置、认证方法以及程序 |
CN115769541B (zh) * | 2021-06-10 | 2024-03-19 | 德山真旭 | 认证系统、认证装置、认证方法以及存储介质 |
CN114065169A (zh) * | 2022-01-13 | 2022-02-18 | 浙江大学 | 一种隐私保护生物认证方法和装置、电子设备 |
WO2023133907A1 (zh) * | 2022-01-13 | 2023-07-20 | 浙江大学 | 一种隐私保护生物认证方法和装置、电子设备 |
CN116992423A (zh) * | 2023-09-27 | 2023-11-03 | 中安创科(深圳)技术有限公司 | 一种智能枪支管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111600869B (zh) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111600869B (zh) | 一种基于生物特征的验证码认证方法及系统 | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN111447214B (zh) | 一种基于指纹识别的公钥密码集中服务的方法 | |
US9544297B2 (en) | Method for secured data processing | |
KR101298562B1 (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
US7020778B1 (en) | Method for issuing an electronic identity | |
CN102572817A (zh) | 实现移动通信保密的方法和智能存储卡 | |
CN101083843A (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
EP2414983B1 (en) | Secure Data System | |
TW201729562A (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN113971274A (zh) | 一种身份识别方法及装置 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
CN108768650B (zh) | 一种基于生物特征的短信验证系统 | |
CN114079921B (zh) | 会话密钥的生成方法、锚点功能网元以及系统 | |
CN113556235A (zh) | 一种数字钥匙授权方法 | |
Shingala et al. | An improve three factor remote user authentication scheme using smart card | |
Chen et al. | CallChain: Identity authentication based on blockchain for telephony networks | |
CN115883105A (zh) | 认证连接方法、系统、电子设备及计算机存储介质 | |
US9882891B2 (en) | Identity verification | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
CN112087467A (zh) | 一种基于web系统的信息加密传输方法及系统 | |
CN113079506A (zh) | 网络安全认证方法、装置及设备 | |
WO2007108397A1 (ja) | 通信システム、サーバ、クライアント端末及び通信方法 | |
CN114554485B (zh) | 异步会话密钥协商和应用方法、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |