CN113193964A - 一种手势密码结合fido的识别身份的方法及系统 - Google Patents
一种手势密码结合fido的识别身份的方法及系统 Download PDFInfo
- Publication number
- CN113193964A CN113193964A CN202110499305.1A CN202110499305A CN113193964A CN 113193964 A CN113193964 A CN 113193964A CN 202110499305 A CN202110499305 A CN 202110499305A CN 113193964 A CN113193964 A CN 113193964A
- Authority
- CN
- China
- Prior art keywords
- value
- uvt
- user
- gesture password
- user client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
一种手势密码结合FIDO的识别身份的方法及系统,涉及移动通信领域,其包括以下步骤:S1、UVT值生成:用户客户端获取用户输入的账户名和手势密码,用户客户端将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并加密后发送给身份认证服务器;S2、UVT值校验:身份认证服务器将收到的UVT值与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息返给用户客户端。本发明解决了现有技术中校验安全性较低的问题。
Description
技术领域
本发明涉及移动通信领域,具体涉及一种手势密码结合FIDO的识别身份的方法及系统。
背景技术
身份验证又称“认证”、“鉴别”,是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见。比如,通过检查对方的证件,我们一般可以确信对方的身份。虽然日常生活中的这种确认对方身份的做法也属于广义的“身份验证”,但“身份验证”一词更多地被用在计算机、通信等领域。
目前业界常见的使用手势密码进行身份验证的方案(主要在移动智能手机上使用)主要基于Android和iOS平台开发,而传统的手势密码仅在设备本地验证用户输入的内容,与之前保存的手势密码比对,过程中并未有服务端验证参与,这样就会带来一定的安全风险。校验仅发生在设备本地,本地保存该手势密码值,如设备被root后直接读取到手势密码,对其进行盗用或修改甚至跳过比对验证直接返回通过。且由于手势密码先天复杂度低等原因,仅本地校验安全性显然是不够的。
在线快速身份(fast identity online,FIDO)联盟是一个非营利性国际组织,于2013年2月正式成立,其宗旨在于解决强认证设备之间缺乏互操作性,以及用户为进行身份认证而创建和记忆多个账号及口令所面临的问题,从而实现消除口令的最终目标。FIDO联盟已经发布了一系列技术标准,包括通用鉴别框架(universal authenticationframework,UAF)、通用第2因子(universal 2nd factor,U2F)以及FIDO 2.0等。FIDO系列技术标准的核心思想是将身份认证手段与身份认证协议解耦合,以密码技术为基础,采用非对称密码算法机制,以密钥作为用户凭证,通过签名验签的方法完成对用户的身份鉴别。但是,如果完全依据FIDO技术框架使用手势密码来进行用户身份鉴别,也需要将手势密码保存在设备本地,依然存在安全隐患。所以迫切需要一种能够提高安全性的采用手势密码进行身份验证的方案。
有鉴于此,特提出本发明。
发明内容
本发明提供一种手势密码结合FIDO的识别身份的方法及系统,它解决了现有技术中校验安全性较低的问题。
为解决上述问题,本发明采用如下技术方案:
一种手势密码结合FIDO的识别身份的方法,其特征在于,包括以下步骤:
S1、UVT值生成:用户客户端获取用户输入的账户名和手势密码,用户客户端将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并发送给身份认证服务器;
S2、UVT值校验:身份认证服务器将收到的UVT值与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息返给用户客户端。
进一步地,步骤S2中,身份认证服务器中存储的UVT值为用户注册时用户设置的账户名和手势密码所对应的UVT。
进一步地,用户注册时,步骤S1还包括:
用户客户端请求身份认证服务器下发挑战值(即随机数)给用户客户端;
用户客户端获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并使用身份认证服务器下发的挑战值作为密钥对UVT值加密(具体算法可为AES或SM4等)。
进一步地,用户注册时,步骤S1还包括:
调用Android KeyStore或iOS KeyChain产生一对公钥和私钥,将私钥安全存储在用户客户端;
使用已生成的私钥对公钥、账户名和加密后的UVT值进行签名同时生成KEY_ID,之后将公钥、账户名、加密后的UVT值及签名值与KEY_ID一并发送给身份认证服务器。
进一步地,用户注册时,身份认证服务器接收到数据后,使用接收到的公钥进行验签,确认该签名单元的合法性;确认后,数据库保存挑战值、公钥、账户名、加密后的UVT值与KEY_ID,并将结果消息返给用户客户端。
进一步地,用户验证时,步骤S2还包括:
用户客户端请求身份认证服务器下发挑战值(即随机数)和KEY_ID给用户客户端;
用户客户端获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并使用身份认证服务器下发的挑战值作为密钥对UVT值加密(具体算法可为AES或SM4等)。
用户客户端根据KEY_ID检索用户客户端的本地数据库,以获取密钥句柄,之后从Android KeyStore或iOS KeyChain中根据密钥句柄提取出对应私钥,对账户名和加密后的UVT值进行签名后,将账户名、加密后的UVT值与签名发送给身份认证服务器。
进一步地,用户验证时,步骤S2还包括:
身份认证服务器使用账户名对应的公钥进行验签;验签通过后,使用之前下发给客户端的挑战值作为密钥对UVT值进行解密以获取明文值,并使用数据库中保存的挑战值对注册时生成的UVT进行解密以获取明文值,校验两者是否一致,并将结果消息返给用户客户端。
本发明还公开了一种手势密码结合FIDO的识别身份的系统,包括:
用户客户端,用于获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值;以及
身份认证服务器,用于接收用户客户端发送的UVT值,并与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息给用户客户端。
更进一步地,所述用户客户端还包括签名单元;
所述签名单元能够调用Android KeyStore或iOS KeyChain产生一对公钥和私钥,将私钥安全存储在用户客户端,并且能够根据KEY_ID检索设备用户客户端以获取密钥句柄,而后从Android KeyStore或iOS KeyChain中根据密钥句柄提取出对应私钥。
本发明的手势密码结合FIDO的识别身份的方法及系统,具有以下优点:1、安全性高,解决传统手势密码校验仅在设备本地导致的易受攻击的问题;2、用户体验好,操作流程简单、步骤少;3、对设备硬件依赖少,不需其他硬件支持;4、接入成本低。
附图说明
图1是本发明的一种手势密码结合FIDO的识别身份的方法的流程图。
图2是根据本发明的一种手势密码结合FIDO的识别身份的系统的结构示意图。
图中:1、用户客户端;2、身份认证服务器;3、签名单元。
具体实施方式
下面用最佳的实施例对本发明做详细的说明。
如图1-2所示,本发明的一种手势密码结合FIDO的识别身份的方法,通过将手势密码值进行哈希(Hash,即把任意长度的输入通过散列算法变换成固定长度的输出),之后与账户名进行拼接以形成UVT值(User Verify Token,用户校验令牌),并将加密的UVT值保存在身份认证服务器中。身份认证服务器通过将用户注册时上传的UVT值与用户每次认证时形成的UVT值进行对比,即可以实现对用户手势密码的验证,从而完成对用户的身份鉴别。
本发明的手势密码结合FIDO的识别身份的方法包括以下步骤:
S1、UVT值生成:用户客户端获取用输入的账户名和手势密码,用户客户端将获取到的手势密码值哈希(Hash,即把任意长度的输入通过散列算法变换成固定长度的输出,具体算法可以是SHA256或者SM3等)后与账户名拼接,形成UVT值(User Verify Token,用户校验令牌),并使用身份认证服务器下发的挑战值(即随机数)作为密钥进行加密(具体算法可以是AES或者SM4等)发送给身份认证服务器。
S2、UVT值校验:身份认证服务器将收到的UVT值与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息返给用户客户端。
其中,身份认证服务器中存储的UVT值为用户注册时用户设置的账户名和手势密码所对应的UVT。并且,用户客户端与身份认证服务器之间的数据传输采用SSL\TLS加密传输。
具体地,本发明的方法分为用户注册和用户认证,其中,用户注册包括以下步骤:
S101、用户客户端获取用户的账户名和用户设置的手势密码,用户客户端将获取到的手势密码值哈希后与账户名拼接,作为UVT值,并使用身份认证服务器下发的挑战值加密后发送给用户客户端的签名单元。
S102、签名单元调用Android KeyStore或iOS KeyChain产生一对公钥和私钥,将私钥安全存储在用户客户端。
其中,安全存储依托平台自有安全机制,并且TEE(Trusted ExecutionEnvironment,可信执行环境)参与其中。密钥的使用始终不离开安全环境,因此,需要调用设置手势密码的app,并根据app名称或BundleID(iOS的应用标识)鉴权,其中,鉴权的执行进程与设置手势密码的app的应用进程隔离,分开进行。
S103、签名单元使用已生成的私钥对公钥、账户名和加密后的UVT值进行签名同时生成KEY_ID(设备本地数据库中存储用户注册信息的索引),之后将公钥、账户名、加密后的UVT值及签名值与KEY_ID一并发送给身份认证服务器。
其中,公钥、账户名、加密后的UVT值及签名值与KEY_ID这些数据作为注册请求发送给身份认证服务器。
S104、身份认证服务器接收到数据后,使用接收到的公钥进行验签,确认该签名单元的合法性;确认后,数据库保存挑战值、公钥、账户名、加密后的UVT值与KEY_ID,并将结果消息给用户客户端。
用户认证包括以下步骤:
S201、用户客户端请求身份认证服务器下发挑战值(即随机数)和KEY_ID给用户客户端。
S202、使用者在用户客户端输入账户名,在手势密码录入界面输入手势密码,将获取到的手势密码哈希后与账户名拼接,作为UVT值,并使用身份认证服务器下发的挑战值(即随机数)作为密钥对UVT值进行加密后发送给签名单元。
S203、签名单元根据KEY_ID检索用户客户端的本地数据库,以获取密钥句柄,之后从Android KeyStore或iOS KeyChain中根据密钥句柄提取出对应私钥,对该账户名和加密后的UVT值进行签名后,将账户名与加密后的UVT值发送给身份认证服务器。
S204、身份认证服务器使用账户名对应的公钥进行验签;验签通过后,使用之前下发给客户端的挑战值解密UVT值以获取明文值,并使用数据库中保存的挑战值解密注册时生成的UVT值以获取明文值,校验两者是否一致,并将结果消息返给用户客户端。
本发明还包括一种手势密码结合FIDO的识别身份的系统,包括:
用户客户端1,用于获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值;以及
身份认证服务器2,用于接收用户客户端发送的UVT值,并与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息给用户客户端。
其中,用户客户端还包括签名单元3。签名单元能够调用Android KeyStore或iOSKeyChain产生一对公钥和私钥,将私钥安全存储在用户客户端;并且能够根据KEY_ID检索设备用户客户端以获取密钥句柄,而后从Android KeyStore或iOS KeyChain中根据密钥句柄提取出对应私钥。
本发明使用了一种新型的手势密码鉴别技术,将服务端校验参与其中。在移动智能终端上,不再保存用户注册时录入的手势密码,彻底杜绝设备被root后盗用篡改的风险。对手势密码的校验过程不发生在设备本地,而是将用户录入的手势密码哈希并加密后发送给服务端,而后服务端解密数据对用户输入的手势密码进行比对校验。
本文中应用了具体个例对发明构思进行了详细阐述,以上实施例的说明只是用于帮助理解本发明的核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离该发明构思的前提下,所做的任何显而易见的修改、等同替换或其他改进,均应包含在本发明的保护范围之内。
Claims (9)
1.一种手势密码结合FIDO的识别身份的方法,其特征在于,包括以下步骤:
S1、UVT值生成:用户客户端获取用户输入的账户名和手势密码,用户客户端将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并发送给身份认证服务器;
S2、UVT值校验:身份认证服务器将收到的UVT值与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息返给用户客户端。
2.根据权利要求1所述的手势密码结合FIDO的识别身份的方法,其特征在于,步骤S2中,身份认证服务器中存储的UVT值为用户注册时用户设置的账户名和手势密码所对应的UVT。
3.根据权利要求1所述的手势密码结合FIDO的识别身份的方法,其特征在于,用户注册时,步骤S1还包括:
用户客户端请求身份认证服务器下发挑战值给用户客户端;
用户客户端获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并使用身份认证服务器下发的挑战值作为密钥对UVT值加密。
4.根据权利要求1所述的手势密码结合FIDO的识别身份的方法,其特征在于,用户注册时,步骤S1还包括:
调用Android KeyStore或iOS KeyChain产生一对公钥和私钥,将私钥安全存储在用户客户端;
使用已生成的私钥对公钥、账户名和加密后的UVT值进行签名同时生成KEY_ID,之后将公钥、账户名、加密后的UVT值及签名值与KEY_ID一并发送给身份认证服务器。
5.根据权利要求4所述的手势密码结合FIDO的识别身份的方法,其特征在于,用户注册时,身份认证服务器接收到数据后,使用接收到的公钥进行验签,确认该签名单元的合法性;确认后,数据库保存挑战值、公钥、账户名、UVT值与KEY_ID,并将结果消息返给用户客户端。
6.根据权利要求1所述的手势密码结合FIDO的识别身份的方法,其特征在于,用户认证时,步骤S1还包括:
用户客户端请求身份认证服务器下发挑战值和KEY_ID给用户客户端;
用户客户端获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值,并使用身份认证服务器下发的挑战值作为密钥对UVT值加密;
用户客户端根据KEY_ID检索用户客户端的本地数据库,以获取密钥句柄,之后从Android KeyStore或iOS KeyChain中根据密钥句柄提取出对应私钥,对账户名和加密后的UVT值进行签名后,将账户名、加密后的UVT值与签名发送给身份认证服务器。
7.根据权利要求6所述的手势密码结合FIDO的识别身份的方法,其特征在于,用户验证时,步骤S2还包括:
身份认证服务器使用账户名对应的公钥进行验签;验签通过后,使用之前下发给客户端的挑战值解密UVT值进行解密以获取明文值,并使用数据库中保存的挑战值对注册时生成的UVT进行解密以获取明文值,校验两者是否一致,并将结果消息返给用户客户端。
8.一种手势密码结合FIDO的识别身份的系统,其特征在于,包括:
用户客户端,用于获取用户输入的账户名和手势密码,将获取到的手势密码值哈希后与账户名拼接,形成UVT值;以及
身份认证服务器,用于接收用户客户端发送的UVT值,并与身份认证服务器中存储的UVT值进行对比,确认手势密码是否正确,并将结果消息给用户客户端。
9.根据权利要求8所述的手势密码结合FIDO的识别身份的系统,其特征在于,所述用户客户端还包括签名单元;
所述签名单元能够调用Android KeyStore或iOS KeyChain产生一对公钥和私钥,将私钥安全存储在用户客户端,并且能够根据KEY_ID检索设备用户客户端以获取密钥句柄,而后从Android KeyStore或iOS KeyChain中根据密钥句柄提取出对应私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110499305.1A CN113193964B (zh) | 2021-05-08 | 2021-05-08 | 一种手势密码结合fido的识别身份的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110499305.1A CN113193964B (zh) | 2021-05-08 | 2021-05-08 | 一种手势密码结合fido的识别身份的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113193964A true CN113193964A (zh) | 2021-07-30 |
CN113193964B CN113193964B (zh) | 2023-02-07 |
Family
ID=76984512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110499305.1A Active CN113193964B (zh) | 2021-05-08 | 2021-05-08 | 一种手势密码结合fido的识别身份的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113193964B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297835A (zh) * | 2013-06-13 | 2013-09-11 | 江苏省广电有线信息网络股份有限公司南京分公司 | 基于手势轨迹的云媒体全业务智能操作方法 |
CN104869122A (zh) * | 2015-05-27 | 2015-08-26 | 北京天威诚信电子商务服务有限公司 | 基于电子签名的手势密码身份认证方法及系统 |
CN104994095A (zh) * | 2015-07-01 | 2015-10-21 | 赛肯(北京)科技有限公司 | 一种设备认证方法、客户端、服务器及系统 |
CN105187412A (zh) * | 2015-08-18 | 2015-12-23 | 赛肯(北京)科技有限公司 | 一种基于手势识别的登录认证方法、装置及系统 |
CN105590199A (zh) * | 2014-11-14 | 2016-05-18 | 中国银联股份有限公司 | 一种基于动态二维码的支付方法以及支付系统 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN105991280A (zh) * | 2015-02-02 | 2016-10-05 | 中国移动通信集团湖北有限公司 | 一种用户认证方法及系统 |
CN106797561A (zh) * | 2014-11-29 | 2017-05-31 | 华为技术有限公司 | 一种身份认证方法及可穿戴设备 |
US20170372310A1 (en) * | 2016-06-27 | 2017-12-28 | Paypal, Inc. | Secure key based trust chain among user devices |
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN110460993A (zh) * | 2019-08-21 | 2019-11-15 | 广州大学 | 一种基于手势验证的认证方法及系统 |
US20210037004A1 (en) * | 2019-07-29 | 2021-02-04 | Microsoft Technology Licensing, Llc | Signing in to multiple accounts with a single gesture |
CN112507320A (zh) * | 2020-12-10 | 2021-03-16 | 东莞市盟大塑化科技有限公司 | 访问控制方法、装置、系统、电子设备和存储介质 |
-
2021
- 2021-05-08 CN CN202110499305.1A patent/CN113193964B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297835A (zh) * | 2013-06-13 | 2013-09-11 | 江苏省广电有线信息网络股份有限公司南京分公司 | 基于手势轨迹的云媒体全业务智能操作方法 |
CN105590199A (zh) * | 2014-11-14 | 2016-05-18 | 中国银联股份有限公司 | 一种基于动态二维码的支付方法以及支付系统 |
CN106797561A (zh) * | 2014-11-29 | 2017-05-31 | 华为技术有限公司 | 一种身份认证方法及可穿戴设备 |
CN105991280A (zh) * | 2015-02-02 | 2016-10-05 | 中国移动通信集团湖北有限公司 | 一种用户认证方法及系统 |
CN104869122A (zh) * | 2015-05-27 | 2015-08-26 | 北京天威诚信电子商务服务有限公司 | 基于电子签名的手势密码身份认证方法及系统 |
CN104994095A (zh) * | 2015-07-01 | 2015-10-21 | 赛肯(北京)科技有限公司 | 一种设备认证方法、客户端、服务器及系统 |
CN105187412A (zh) * | 2015-08-18 | 2015-12-23 | 赛肯(北京)科技有限公司 | 一种基于手势识别的登录认证方法、装置及系统 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
US20170372310A1 (en) * | 2016-06-27 | 2017-12-28 | Paypal, Inc. | Secure key based trust chain among user devices |
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
US20210037004A1 (en) * | 2019-07-29 | 2021-02-04 | Microsoft Technology Licensing, Llc | Signing in to multiple accounts with a single gesture |
CN110460993A (zh) * | 2019-08-21 | 2019-11-15 | 广州大学 | 一种基于手势验证的认证方法及系统 |
CN112507320A (zh) * | 2020-12-10 | 2021-03-16 | 东莞市盟大塑化科技有限公司 | 访问控制方法、装置、系统、电子设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
DYSON ZHANG: "《CSDN 博客》", 3 August 2020 * |
朱丹等: "去密码技术暨"去密码化"调研", 《中国金融电脑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113193964B (zh) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210367795A1 (en) | Identity-Linked Authentication Through A User Certificate System | |
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的系统 | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
CN107070667B (zh) | 身份认证方法 | |
US20190173873A1 (en) | Identity verification document request handling utilizing a user certificate system and user identity document repository | |
CN107196922B (zh) | 身份认证方法、用户设备和服务器 | |
WO2021017128A1 (zh) | 登录令牌的生成及验证方法、装置和服务器 | |
CN103391197B (zh) | 一种基于手机令牌和NFC技术的Web身份认证方法 | |
CN103067402B (zh) | 数字证书的生成方法和系统 | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
CN107277059A (zh) | 一种基于二维码的一次性口令身份认证方法及系统 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN109150821A (zh) | 基于超文本传输协议http的数据交互方法及系统 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
KR20180013710A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
WO2015055120A1 (zh) | 用于安全性信息交互的装置 | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN113193964B (zh) | 一种手势密码结合fido的识别身份的方法及系统 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN115473668A (zh) | 一种数据验证方法及装置 | |
CN114244505A (zh) | 一种基于安全芯片的安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: Part 4-5, No. 789 Jingwei Avenue, Shiyou Road Street, Yuzhong District, Chongqing 400042 Patentee after: National Certification Technology (Chongqing) Co.,Ltd. Address before: 801-g8-1, 8 / F, building 2, 6 Shangdi West Road, Haidian District, Beijing 100085 Patentee before: GUOMIN AUTHENTICATION TECHNOLOGY (BEIJING) CO.,LTD. |