CN113726766A - 一种离线身份认证方法、系统及介质 - Google Patents

一种离线身份认证方法、系统及介质 Download PDF

Info

Publication number
CN113726766A
CN113726766A CN202110996335.3A CN202110996335A CN113726766A CN 113726766 A CN113726766 A CN 113726766A CN 202110996335 A CN202110996335 A CN 202110996335A CN 113726766 A CN113726766 A CN 113726766A
Authority
CN
China
Prior art keywords
authentication
identity authentication
dimensional code
password
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110996335.3A
Other languages
English (en)
Inventor
刘小华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Westone Information Industry Inc
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN202110996335.3A priority Critical patent/CN113726766A/zh
Publication of CN113726766A publication Critical patent/CN113726766A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种离线身份认证方法、系统及介质,包括:通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,登录请求携带用户名和预设口令;通过身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据;将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示;通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令;将所述随机动态口令发送至所述身份认证服务器进行认证。能够保障安全性,并提升身份认证的便利性,从而提升用户体验。

Description

一种离线身份认证方法、系统及介质
技术领域
本申请涉及身份认证技术领域,特别涉及一种离线身份认证方法、系统及介质。
背景技术
随着信息化的高速发展,网络安全问题日益严重,身份认证作为信息安全防护的第一关,承担了至关重要的作用。使用USBKEY等智能密码钥匙完成基于数字证书的身份认证是目前在非互联网域使用非常广泛的认证方式,使用USBKEY等智能密码钥匙登录方式流程如下:用户首先使用数字证书认证系统对智能密码钥匙颁发数字证书;然后在PC(即Personal Computer,个人计算机)终端上安装智能密码钥匙的驱动;驱动安装完成后,再将证书智能密码钥匙插入终端PC上,等待驱动识别;识别成功后输入智能密码钥匙PIN(即Personal Identification Number,个人识别码)码,点击登录,完成身份认证;不使用时拔掉智能密码钥匙并妥善进行保管。但是该方式必须安装智能密码钥匙驱动,而且在使用过程中经常出现无法识别设备的情况,并且,智能密码钥匙是整个身份认证的核心,所以需要妥善保管,但经常出现不使用时不及时拔掉和保管不善导致丢失等问题,从而导致安全风险增加。
发明内容
有鉴于此,本申请的目的在于提供一种离线身份认证方法、系统及介质,能够保障安全性,并提升身份认证的便利性,从而提升用户体验。其具体方案如下:
第一方面,本申请公开了一种离线身份认证方法,包括:
通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令;
通过所述身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据;
将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示;
通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令;
将所述随机动态口令发送至所述身份认证服务器进行认证。
可选的,还包括:
通过所述认证APP向数字证书认证系统发送证书请求,以便所述数字证书认证系统生成所述用户的所述加密证书以及所述加密私钥。
可选的,还包括:
将所述加密私钥写入所述认证APP的移动智能终端安全密码模块。
可选的,所述通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令,包括:
通过安装在移动终端的认证APP获取用户输入的PIN码,并对所述PIN码进行校验;
若通过校验,则打开所述移动智能终端安全密码模块;
通过认证APP扫描所述二维码,并利用所述移动智能终端安全密码模块中的所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
可选的,还包括:
从所述数字证书认证系统下载所述加密证书,并将所述加密证书保存至所述身份认证服务器。
可选的,所述将所述随机动态口令发送至所述身份认证服务器进行认证,包括:
将所述用户名和所述随机动态口令发送至所述身份认证服务器进行认证。
第二方面,本申请公开了一种离线身份认证系统,包括PC端、身份认证服务器、移动终端,其中,
所述PC端,用于获取用户输入的用户名和预设口令,并向所述身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令;
所述身份认证服务器,用于对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据;将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示;
所述移动终端,用于通过自身安装的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令;
所述PC端,用于将所述随机动态口令发送至所述身份认证服务器进行认证。
可选的,所述移动终端还用于:
通过所述认证APP向数字证书认证系统发送证书请求,以便所述数字证书认证系统生成所述用户的所述加密证书以及所述加密私钥;
将所述加密私钥写入所述认证APP的移动智能终端安全密码模块。
可选的,所述移动终端还用于:
通过所述认证APP获取用户输入的PIN码,并对所述PIN码进行校验;
若通过校验,则打开所述移动智能终端安全密码模块;
通过认证APP扫描所述二维码,并利用所述移动智能终端安全密码模块中的所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
第三方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的离线身份认证方法。
可见,本申请通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令,之后通过所述身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据,将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示,通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令,最后将所述随机动态口令发送至所述身份认证服务器进行认证。也即,本申请中,身份认证服务器在对用户名和预设口令认证通过后,会生成一个随机动态口令,并利用用户的加密证书对随机动态口令进行加密,将加密数数据生成二维码,用户通过认证APP扫描二维码,并利用加密私钥进行解密,获取随机动态口令,在通过随机动态口令完成身份认证,认证APP是安装到用户的移动终端上的,不需要使用USBKEY等智能密码钥匙硬件,方便用户管理,且不存在硬件损坏和不识别等问题,能够保障安全性,并提升身份认证的便利性,从而提升用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种离线身份认证方法流程图;
图2为本申请公开的一种具体的离线身份认证方法流程图;
图3为本申请公开的一种离线身份认证系统结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
使用USBKEY等智能密码钥匙完成基于数字证书的身份认证是目前在非互联网域使用非常广泛的认证方式,但是该方式必须安装智能密码钥匙驱动,而且在使用过程中经常出现无法识别设备的情况,并且,智能密码钥匙是整个身份认证的核心,所以需要妥善保管,但经常出现不使用时不及时拔掉和保管不善导致丢失等问题,从而导致安全风险增加。为此,本申请提供了一种离线身份认证方案,能够保障安全性,并提升身份认证的便利性,从而提升用户体验。
参见图1所示,本申请实施例公开了一种离线身份认证方法,包括:
步骤S11:通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令。
步骤S12:通过所述身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据。
步骤S13:将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示。
步骤S14:通过安装在移动终端的认证APP(即application,手机软件)扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
步骤S15:将所述随机动态口令发送至所述身份认证服务器进行认证。
在具体的实施方式中,可以先通过所述认证APP向数字证书认证系统发送证书请求,以便所述数字证书认证系统生成所述用户的所述加密证书以及所述加密私钥。具体的,数字证书认证系统生成所述用户的签名证书、加密证书以及加密私钥,并将签名证书、加密证书以及加密私钥下发到认证APP。
进一步的,认证APP将所述加密私钥写入所述认证APP的移动智能终端安全密码模块。管理员从所述数字证书认证系统下载所述加密证书,并将所述加密证书保存至所述身份认证服务器。具体的,认证APP将签名证书、加密证书以及加密私钥写入所述认证APP的移动智能终端安全密码模块。管理员从所述数字证书认证系统下载加密证书和签名证书,并将加密证书和签名证书保存至所述身份认证服务器。
相应的,通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令的具体过程为:
通过安装在移动终端的认证APP获取用户输入的PIN码,并对所述PIN码进行校验;若通过校验,则打开所述移动智能终端安全密码模块;通过认证APP扫描所述二维码,并利用所述移动智能终端安全密码模块中的所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
也即,本申请实施例可以利用移动智能终端安全密码模块对所述二维码解密,得到所述随机动态口令。需要指出的是,通过专门的移动智能终端安全密码模块存储并解密二维码,进一步提升了安全性。
进一步的,将所述用户名和所述随机动态口令发送至所述身份认证服务器进行认证。
具体的,将用户名和随机动态口令输入至PC端,通过PC端发送至所述身份认证服务器进行认证。
在一种具体的实施方式中,将只将用户名和随机动态口令输入至PC端,通过PC端将用户名和随机动态口令发送至所述身份认证服务器进行认证。
在另一种具体的实施方式中,将用户名、预设口令、随机动态口令输入至PC端,通过PC端将用户名、预设口令、随机动态口令发送至所述身份认证服务器进行认证。
例如,参见图2所示,本申请实施例公开了一种具体的离线身份认证方法流程图。用户在移动智能终端上安装带有移动智能终端安全密码模块的认证APP;用户通过认证APP到数字证书认证系统进行请求证书;数字证书认证系统将签名证书、加密证书和加密私钥数据下发到认证APP,认证APP再将这些数据写入移动智能终端安全密码模块内;管理员从数字证书认证系统下载用户的给加密证书和签名证书,并将这些证书添加到身份认证服务器上;用户在PC上输入用户名+口令进行登录,请求身份认证服务器生成二维码;身份认证服务器验证完成用户名和口令后,生成一个随机动态口令;通过用户的加密证书对随机动态口令进行加密;将加密后的数据生成二维码发送到PC端;用户输入PIN码,打开移动智能终端安全密码模块;移动智能终端安全密码模块打开成功后,再使用认证APP扫码二维码,并通过移动智能终端安全密码模块存储的加密私钥对二维码进行解密获得随机动态口令;随机动态口令获得成功后,用户通过用户名+口令+随机动态口令进行身份认证,完成身份认证。
可见,本申请实施例通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令,之后通过所述身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据,将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示,通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令,最后将所述随机动态口令发送至所述身份认证服务器进行认证。也即,本申请中,身份认证服务器在对用户名和预设口令认证通过后,会生成一个随机动态口令,并利用用户的加密证书对随机动态口令进行加密,将加密数数据生成二维码,用户通过认证APP扫描二维码,并利用加密私钥进行解密,获取随机动态口令,在通过随机动态口令完成身份认证,认证APP是安装到用户的移动终端上的,不需要使用USBKEY等智能密码钥匙硬件,方便用户管理,且不存在硬件损坏和不识别等问题,能够保障安全性,并提升身份认证的便利性,从而提升用户体验。
参见图3所示,本申请实施例公开了一种离线身份认证系统,包括PC端11、身份认证服务器12、移动终端13,其中,
所述PC端11,用于获取用户输入的用户名和预设口令,并向所述身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令;
所述身份认证服务器12,用于对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据;将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示;
所述移动终端13,用于通过自身安装的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令;
所述PC端11,用于将所述随机动态口令发送至所述身份认证服务器进行认证。
可见,本申请实施例通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令,之后通过所述身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据,将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示,通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令,最后将所述随机动态口令发送至所述身份认证服务器进行认证。也即,本申请中,身份认证服务器在对用户名和预设口令认证通过后,会生成一个随机动态口令,并利用用户的加密证书对随机动态口令进行加密,将加密数数据生成二维码,用户通过认证APP扫描二维码,并利用加密私钥进行解密,获取随机动态口令,在通过随机动态口令完成身份认证,认证APP是安装到用户的移动终端上的,不需要使用USBKEY等智能密码钥匙硬件,方便用户管理,且不存在硬件损坏和不识别等问题,能够保障安全性,并提升身份认证的便利性,从而提升用户体验。
其中,所述移动终端13还用于:
通过所述认证APP向数字证书认证系统发送证书请求,以便所述数字证书认证系统生成所述用户的所述加密证书以及所述加密私钥;
将所述加密私钥写入所述认证APP的移动智能终端安全密码模块。
进一步的,所述移动终端13还用于:
通过所述认证APP获取用户输入的PIN码,并对所述PIN码进行校验;
若通过校验,则打开所述移动智能终端安全密码模块;
通过认证APP扫描所述二维码,并利用所述移动智能终端安全密码模块中的所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
身份认证服务器12,还用于保存从所述数字证书认证系统下载的所述加密证书。
进一步的,所述PC端11,具体用于将所述用户名和所述随机动态口令发送至所述身份认证服务器进行认证。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理单元执行时实现前述实施例公开的离线身份认证方法。
关于上述离线身份认证方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种离线身份认证方法、系统及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种离线身份认证方法,其特征在于,包括:
通过PC端获取用户输入的用户名和预设口令,并向身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令;
通过所述身份认证服务器对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据;
将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示;
通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令;
将所述随机动态口令发送至所述身份认证服务器进行认证。
2.根据权利要求1所述的离线身份认证方法,其特征在于,还包括:
通过所述认证APP向数字证书认证系统发送证书请求,以便所述数字证书认证系统生成所述用户的所述加密证书以及所述加密私钥。
3.根据权利要求2所述的离线身份认证方法,其特征在于,还包括:
将所述加密私钥写入所述认证APP的移动智能终端安全密码模块。
4.根据权利要求3所述的离线身份认证方法,其特征在于,所述通过安装在移动终端的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令,包括:
通过安装在移动终端的认证APP获取用户输入的PIN码,并对所述PIN码进行校验;
若通过校验,则打开所述移动智能终端安全密码模块;
通过认证APP扫描所述二维码,并利用所述移动智能终端安全密码模块中的所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
5.根据权利要求2所述的离线身份认证方法,其特征在于,还包括:
从所述数字证书认证系统下载所述加密证书,并将所述加密证书保存至所述身份认证服务器。
6.根据权利要求1所述的离线身份认证方法,其特征在于,所述将所述随机动态口令发送至所述身份认证服务器进行认证,包括:
将所述用户名和所述随机动态口令发送至所述身份认证服务器进行认证。
7.一种离线身份认证系统,其特征在于,包括PC端、身份认证服务器、移动终端,其中,
所述PC端,用于获取用户输入的用户名和预设口令,并向所述身份认证服务器发送登录请求;其中,所述登录请求携带所述用户名和所述预设口令;
所述身份认证服务器,用于对所述用户名和所述预设口令进行认证,若认证通过,则生成随机动态口令,并利用所述用户的加密证书对所述随机动态口令进行加密,得到加密数据;将所述加密数据生成二维码,并将所述二维码发送至所述PC端进行显示;
所述移动终端,用于通过自身安装的认证APP扫描所述二维码,并利用所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令;
所述PC端,用于将所述随机动态口令发送至所述身份认证服务器进行认证。
8.根据权利要求7所述的离线身份认证系统,其特征在于,所述移动终端还用于:
通过所述认证APP向数字证书认证系统发送证书请求,以便所述数字证书认证系统生成所述用户的所述加密证书以及所述加密私钥;
将所述加密私钥写入所述认证APP的移动智能终端安全密码模块。
9.根据权利要求8所述的离线身份认证系统,其特征在于,所述移动终端还用于:
通过所述认证APP获取用户输入的PIN码,并对所述PIN码进行校验;
若通过校验,则打开所述移动智能终端安全密码模块;
通过认证APP扫描所述二维码,并利用所述移动智能终端安全密码模块中的所述加密证书对应的加密私钥对所述二维码解密,得到所述随机动态口令。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的离线身份认证方法。
CN202110996335.3A 2021-08-27 2021-08-27 一种离线身份认证方法、系统及介质 Pending CN113726766A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110996335.3A CN113726766A (zh) 2021-08-27 2021-08-27 一种离线身份认证方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110996335.3A CN113726766A (zh) 2021-08-27 2021-08-27 一种离线身份认证方法、系统及介质

Publications (1)

Publication Number Publication Date
CN113726766A true CN113726766A (zh) 2021-11-30

Family

ID=78678580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110996335.3A Pending CN113726766A (zh) 2021-08-27 2021-08-27 一种离线身份认证方法、系统及介质

Country Status (1)

Country Link
CN (1) CN113726766A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640460A (zh) * 2022-01-28 2022-06-17 成都卫士通信息产业股份有限公司 一种应用程序中的用户登录方法、装置、设备及介质
CN114726553A (zh) * 2022-06-07 2022-07-08 深圳市永达电子信息股份有限公司 一种基于二维码的自动认证方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009124311A (ja) * 2007-11-13 2009-06-04 Kddi Corp 相互認証システム、相互認証方法およびプログラム
CN105162764A (zh) * 2015-07-30 2015-12-16 北京石盾科技有限公司 一种ssh安全登录的双重认证方法、系统和装置
CN108737394A (zh) * 2018-05-08 2018-11-02 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
WO2019019153A1 (zh) * 2017-07-28 2019-01-31 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009124311A (ja) * 2007-11-13 2009-06-04 Kddi Corp 相互認証システム、相互認証方法およびプログラム
CN105162764A (zh) * 2015-07-30 2015-12-16 北京石盾科技有限公司 一种ssh安全登录的双重认证方法、系统和装置
WO2019019153A1 (zh) * 2017-07-28 2019-01-31 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN108737394A (zh) * 2018-05-08 2018-11-02 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640460A (zh) * 2022-01-28 2022-06-17 成都卫士通信息产业股份有限公司 一种应用程序中的用户登录方法、装置、设备及介质
CN114640460B (zh) * 2022-01-28 2024-01-30 成都卫士通信息产业股份有限公司 一种应用程序中的用户登录方法、装置、设备及介质
CN114726553A (zh) * 2022-06-07 2022-07-08 深圳市永达电子信息股份有限公司 一种基于二维码的自动认证方法及装置

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US7305556B2 (en) Secure printing with authenticated printer key
US10848304B2 (en) Public-private key pair protected password manager
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
CN108173648B (zh) 基于私钥托管的数字安全处理方法、设备及存储介质
CN112417385A (zh) 安全控制方法及系统
CN112861148B (zh) 数据处理方法、服务端、客户端及加密机
CN113726766A (zh) 一种离线身份认证方法、系统及介质
CN111510426A (zh) 物联网配网加密方法、装置、系统、电子设备及存储介质
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
CN113641973A (zh) 一种身份认证方法、系统及介质
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
JP5086839B2 (ja) 認証デバイス、生体情報管理装置、認証システムおよび認証方法
CN112989316B (zh) 一种adb授权的认证方法与系统
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
WO2017202136A1 (zh) 一种认证动态口令的方法和设备
CN114079921A (zh) 会话密钥的生成方法、锚点功能网元以及系统
CN110968878B (zh) 信息传输方法、系统、电子设备及可读介质
CN110807210A (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN111181722A (zh) 一种认证方法及系统
JP2009212747A (ja) 電子署名システム
CN112688949B (zh) 一种访问方法、装置、设备及计算机可读存储介质
CN115996126B (zh) 信息交互方法、应用设备、辅助平台及电子设备
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination