CN114726553B - 一种基于二维码的自动认证方法及装置 - Google Patents

一种基于二维码的自动认证方法及装置 Download PDF

Info

Publication number
CN114726553B
CN114726553B CN202210634871.3A CN202210634871A CN114726553B CN 114726553 B CN114726553 B CN 114726553B CN 202210634871 A CN202210634871 A CN 202210634871A CN 114726553 B CN114726553 B CN 114726553B
Authority
CN
China
Prior art keywords
information
user
equipment
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210634871.3A
Other languages
English (en)
Other versions
CN114726553A (zh
Inventor
戚建淮
成飏
孙丁
黄建勇
何润明
郑伟范
刘建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN202210634871.3A priority Critical patent/CN114726553B/zh
Publication of CN114726553A publication Critical patent/CN114726553A/zh
Application granted granted Critical
Publication of CN114726553B publication Critical patent/CN114726553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于二维码的自动认证方法及装置,该方法包括获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定并生成二维码;验证所述二维码以确保用户对设备的安全使用,该方法以扫描二维码的方式实现设备的自动识别及使用,做到了安全与高效的统一;通过手机身份绑定及CA认证机制的有效结合,确保了合法用户对设备的使用;密钥采用一次一密的方式,具有较强的安全性。数字证书可以针对不同人员设备使用权限,适用于企业内部员工对不同设备的分级使用要求。

Description

一种基于二维码的自动认证方法及装置
技术领域
本发明涉及电子信息安全技术领域,更具体地说,涉及一种基于二维码的自动认证方法及装置。
背景技术
身份认证是用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的技术。目前使用最多的是基于口令的认证方法和基于证书的认证方法。基于证书的身份认证是公钥基础设施PKI (Public Key Infrastructure)提供的基本安全服务之一。PKI基于非对称公钥技术,采用数字证书将用户自然身份和公钥等数字信息绑定在一起,是在各种网络应用中唯一表示用户身份的认证方式。
数字证书是在一个身份和该身份的持有者所拥有的公/私钥对之间建立了一种联系,由认证中心(CA)或者认证中心的下级认证中心颁发的。根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。
认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。为了防止数字凭证的伪造,认证中心的公共密钥必须是可靠的,认证中心必须公布其公共密钥或由更高级别的认证中心提供一个电子凭证来证明其公共密钥的有效性,后一种方法导致了多级别认证中心的出现。
数字证书颁发过程如下:用户产生了自己的密钥对,并将公共密钥及部分个人身份信息(称作P10请求)传送给一家认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附有对认证中心公共密钥加以确认的数字证书。当用户想证明其公开密钥的合法性时,就可以提供这一数字证书。
1、采用口令的方式简单应用,但存在巨大的安全隐患:如口令被第三方窃取,或口令设置过于简单,容易被试错法获取用户密码内容等诸多安全问题,安全防御等级较低,不适用于安全等级要求较高的环境下使用。
2、CA认证方式虽安全可靠,但实现方式较为复杂,在需要频繁认证的环境下,使用便捷性较差。
发明内容
本发明提供了一种基于二维码的自动认证方法及装置,解决现有技术采用口令的方式存在巨大的安全隐患,采用CA认证方式实现方式较为复杂的问题。
为解决上述问题,一方面,本发明提供一种基于二维码的自动认证方法,包括:
获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定并生成二维码;
验证所述二维码以确保用户对设备的安全使用。
所述获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定并生成二维码,包括:
制备设备的数字证书,并生成二维码;
接收用户的身份信息以对用户身份进行绑定;
将所述数字证书以及对应的用户的身份信息录入认证服务器以形成设备与用户之间的授权信息。
所述验证所述二维码以确保用户对设备的安全使用,包括:
接收用户的登录请求并通过身份验证,从而完成APP登录并获得证书APP的使用权限;
接收通过所述证书APP扫描设备的二维码的信息;
展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo;
将获得的deviceInfo通过socket发送到所述认证服务器;
通过与所述deviceInfo配对的密钥解密设备信息获得设备的原始信息;
将所述设备的原始信息与授权表中的信息比较以判断所述设备是否已授权,若已授权,则通过认证服务器通知安全代理端登录所述设备以更新用户证书密码。
所述接收通过所述证书APP扫描设备的二维码的信息,包括:
通过所述证书APP 向认证服务器申请密钥;
通过认证服务器将旧密钥及新密钥传回到证书APP;
通过所述旧密钥解开私钥;
通过所述新密钥加密所述私钥,并将加密后的私钥写入到本地。
所述展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo,包括:
通过安全代理app向认证服务器发起挑战应答;
通过认证服务器后台响应以返回签字信息至所述安全代理app;
通过所述安全代理app验证所述签字信息。
一方面,提供一种基于二维码的自动认证装置,包括:
采集生成模块,用于获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定并生成二维码;
验证模块,用于验证所述二维码以确保用户对设备的安全使用。
所述采集生成模块包括:
制备子模块,用于制备设备的数字证书,并生成二维码;
绑定子模块,用于接收用户的身份信息以对用户身份进行绑定;
授权子模块,用于将所述数字证书以及对应的用户的身份信息录入认证服务器以形成设备与用户之间的授权信息。
所述验证模块包括:
身份验证子模块,用于接收用户的登录请求并通过身份验证,从而完成APP登录并获得证书APP的使用权限;
接收二维码子模块,用于接收通过所述证书APP扫描设备的二维码的信息;
加密子模块,用于展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo;
Socket发送子模块,用于将获得的deviceInfo通过socket发送到所述认证服务器;
配对子模块,用于通过与所述deviceInfo配对的密钥解密设备信息获得设备的原始信息;
判断子模块,用于将所述设备的原始信息与授权表中的信息比较以判断所述设备是否已授权,若已授权,则通过认证服务器通知安全代理端登录所述设备以更新用户证书密码。
所述接收二维码子模块包括:
申请子模块,用于通过所述证书APP 向认证服务器申请密钥;
传回子模块,用于通过认证服务器将旧密钥及新密钥传回到证书APP;
私钥解密子模块,用于通过所述旧密钥解开私钥;
私钥加密子模块,用于通过所述新密钥加密所述私钥,并将加密后的私钥写入到本地;
所述加密子模块包括:
挑战应答发起子模块,用于通过安全代理app向认证服务器发起挑战应答;
签字返回子模块,用于通过认证服务器后台响应以返回签字信息至所述安全代理app;
签字验证子模块,用于通过所述安全代理app验证所述签字信息。
一方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行以上所述的一种基于二维码的自动认证方法。
本发明的有益效果是:以扫描二维码的方式实现设备的自动识别及使用,做到了安全与高效的统一;通过手机身份绑定及CA认证机制的有效结合,确保了合法用户对设备的使用;密钥采用一次一密的方式,具有较强的安全性。数字证书可以针对不同人员设备使用权限,适用于企业内部员工对不同设备的分级使用要求。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种基于二维码的自动认证方法的流程图;
图2是本发明一实施例提供的一种基于二维码的自动认证方法对应的框架示意图;
图3为本发明一实施例提供的使用证书APP扫设备二维码的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,“示例性”一词用来表示“用作例子、例证或说明”。本发明中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本发明所公开的原理和特征的最广范围相一致。
本发明提出一种基于二维码的自动认证方法及装置,通过用户身份与手机认证APP绑定,将扫描二维码的方式与CA证书认证的机制进行有机的结合,在满足安全性需求的情况下,用户可以自动地对设备进行认证和使用,做到了安全性和易用性的统一。以二维码作为设备的身份标识与证明,使用手机端作为数字证书的终端载体,通过手机APP进行相应的认证、授权等操作,解决了证书授权与颁发过程中的延迟问题。通过人员与手机端的身份绑定,使仅有完成身份绑定的人员使用对应的手机APP才能进行对应的设备认证识别操作;非绑定用户无法进入APP系统。合法用户使用该系统可以通过扫码的方式获取该设备的使用权,在使用中基于一次一密的CA认证机制,确保了合法用户对设备的安全使用。
参见图1,图1是本发明一实施例提供的一种基于二维码的自动认证方法的流程图。该本发明提供一种基于二维码的自动认证方法,包括步骤S1-S2:
S1、获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定并生成二维码;步骤S1包括步骤S11-S13:
S11、制备设备的数字证书,并生成二维码。
本实施例中,参见图2,图2是本发明一实施例提供的一种基于二维码的自动认证方法对应的框架示意图,如图2中的①,设备数字证书的制备时,制证/管理员给设备制证,生成二维码后将其打印并贴在电脑上。
S12、接收用户的身份信息以对用户身份进行绑定。
本实施例中,用户身份的绑定时,预先录入用户的身份认证信息,确保用户在每次使用APP时,必须首先进行身份验证。只有通过身份验证的用户,才能进行相关的数字证书验证操作。
S13、将所述数字证书以及对应的用户的身份信息录入认证服务器以形成设备与用户之间的授权信息。
本实施例中,在验证服务器端录入设备和绑定用户信息时,将设备的数字证书信息(设备nodeID等)以及对应的使用者的相关信息(包括使用者姓名、使用者手机号等),录入CA认证服务器端,形成设备与用户之间的授权信息。
S2、验证所述二维码以确保用户对设备的安全使用。步骤S2包括步骤S21-S26:
S21、接收用户的登录请求并通过身份验证,从而完成APP登录并获得证书APP的使用权限。
本实施例中,用户通过身份验证完成APP登录,获得证书APP的使用权限。
S22、接收通过所述证书APP扫描设备的二维码的信息;参见图3,图3为本发明一实施例提供的使用证书APP扫设备二维码的流程图,步骤S22包括步骤S221-S224:
S221、通过所述证书APP 向认证服务器申请密钥。
本实施例中,如图2中的②,用户使用证书APP扫设备二维码,证书APP的应用基于一次一密原则。证书APP 向认证服务器申请密钥。
S222、通过认证服务器将旧密钥及新密钥传回到证书APP。
本实施例中,认证服务器将密钥即旧密钥和本次新密钥传回到证书APP。
S223、通过所述旧密钥解开私钥。
本实施例中,用旧密钥解开私钥。
S224、通过所述新密钥加密所述私钥,并将加密后的私钥写入到本地。
本实施例中,用新密钥来加密私钥,并加密后的私钥写入到手机本地,流程结束。
S23、展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo。
本实施例中,如图2中的③,证书APP通过二维码的链接联系获取此设备的设备信息,并基于此次获取的用户证书密钥对设备进行加密(采用BASE64编码方式),记为deviceInfo。
步骤S23包括步骤S231-S233:
S231、通过安全代理app向认证服务器发起挑战应答。
本实施例中,用户手机上的安全代理app主动向认证服务器发起挑战应答,该步骤主要包括:
1、安全代理APP连接认证服务器,获取认证服务器证书(公钥)请求。
2、认证服务器向安全代理APP返回证书(公钥)。
3、安全代理APP将证书存在本地的一个目录中。
4、安全代理APP调用随机函数生成64个随机字符串,记录为CRS64。
5、安全代理APP自身信息向认证服务器上报:
A、hardWareInfo=手机唯一ID(IMEI)信息。
B、appInfo=代理APP版本信息。
6、安全代理APP组合上述上报信息:
groupInfo=CRS64 +hardwareInfo+appInfo+cTimeStamp(时间戳)。
7、安全代理APP通过socket将groupInfo信息(json格式)发送到认证服务器。同时计算自身的摘要:clientSelfHashValue=SHA256(groupInfo)。
S232、通过认证服务器后台响应以返回签字信息至所述安全代理app。
本实施例中,认证服务器后台响应,该步骤主要包括:
1、认证服务器调用随机函数生成64位随机字符串,记为SRS64。
2、认证服务器信息采集:serverInfo=服务端ID+随机串SRS64 +sTimeStamp(时间戳)。
3、认证服务器接收groupInfo信息。
4、计算客户端摘要信息:serverCalcClientHashValue=SHA256(groupInfo+xsKey)。其中xsKey为约定的静态密钥串。
5、使用认证服务器私钥对serverCalcClientHashValue签字,记为ServSign。
S233、通过所述安全代理app验证所述签字信息。
本实施例中,安全代理app验证认证服务器消息,该步骤主要包括:
1、安全代理APP验签认证服务器返回的签字信息:
A、解析收到的消息:{“ServSign”:ServSign };ServSign为认证服务器加签信息。
B、用认证服务器证书里的公钥对ServSign进行解签,得到解签值,记为:serverCalcClientHashValue;
C、判断安全代理APP的摘要是否一致:
clientSelfHashValue==serverCalcClientHashValue。
2、计算结果不一致则关闭连接。
3、判断结果一致,则有以下三种情况:
A、安全代理APP在服务器上没有用户证书,则需要向认证服务器申请证书。
B、安全代理APP在服务器检测到已申请证书但没有证书APP,则直接下载证书APP。
C、安全代理APP有证书也有证书APP,但是没有启动则需要自动启动证书APP。
S24、将获得的deviceInfo通过socket发送到所述认证服务器。
本实施例中,如图2中的④,证书APP将获得的deviceInfo通过socket发送到认证服务器。
S25、通过与所述deviceInfo配对的密钥解密设备信息获得设备的原始信息。
本实施例中,如图2中的⑤,认证服务器利用此用户证书配对的密钥解密设备信息(deviceInfo),获得设备的原始信息,包括:设备nodeID、使用者姓名、使用者手机号等。
S26、将所述设备的原始信息与授权表中的信息比较以判断所述设备是否已授权,若已授权,则通过认证服务器通知安全代理端登录所述设备以更新用户证书密码。
本实施例中,如图2中的⑥⑦,将设备信息与授权表中比较是否已授权,如果未授权则结束;如果已授权,认证服务器通知安全代理登录电脑;登录完后,认证服务器通知代理更新用户证书密码。
本案还提供一种基于二维码的自动认证装置,包括:
采集生成模块,用于获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定并生成二维码;
验证模块,用于验证所述二维码以确保用户对设备的安全使用。
所述采集生成模块包括:
制备子模块,用于制备设备的数字证书,并生成二维码;
绑定子模块,用于接收用户的身份信息以对用户身份进行绑定;
授权子模块,用于将所述数字证书以及对应的用户的身份信息录入认证服务器以形成设备与用户之间的授权信息。
所述验证模块包括:
身份验证子模块,用于接收用户的登录请求并通过身份验证,从而完成APP登录并获得证书APP的使用权限;
接收二维码子模块,用于接收通过所述证书APP扫描设备的二维码的信息;
加密子模块,用于展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo;
Socket发送子模块,用于将获得的deviceInfo通过socket发送到所述认证服务器;
配对子模块,用于通过与所述deviceInfo配对的密钥解密设备信息获得设备的原始信息;
判断子模块,用于将所述设备的原始信息与授权表中的信息比较以判断所述设备是否已授权,若已授权,则通过认证服务器通知安全代理端登录所述设备以更新用户证书密码。
所述接收二维码子模块包括:
申请子模块,用于通过所述证书APP 向认证服务器申请密钥;
传回子模块,用于通过认证服务器将旧密钥及新密钥传回到证书APP
私钥解密子模块,用于通过所述旧密钥解开私钥;
私钥加密子模块,用于通过所述新密钥加密所述私钥,并将加密后的私钥写入到本地;
所述加密子模块包括:
挑战应答发起子模块,用于通过安全代理app向认证服务器发起挑战应答;
签字返回子模块,用于通过认证服务器后台响应以返回签字信息至所述安全代理app;
签字验证子模块,用于通过所述安全代理app验证所述签字信息。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种基于二维码的自动认证方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种基于二维码的自动认证方法中的步骤,因此,可以实现本发明实施例所提供的任一种基于二维码的自动认证方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于二维码的自动认证方法,其特征在于,包括:
获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定,并生成二维码;
验证所述二维码以确保用户对设备的安全使用;
所述获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定,并生成二维码,包括:
制备设备的数字证书,并生成二维码;
接收用户的身份信息以对用户身份进行绑定;
将所述数字证书以及对应的用户的身份信息录入认证服务器以形成设备与用户之间的授权信息;
所述验证所述二维码以确保用户对设备的安全使用,包括:
接收用户的登录请求并通过身份验证,从而完成APP登录并获得证书APP的使用权限;
接收通过所述证书APP扫描设备的二维码的信息;
展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo;
将获得的deviceInfo通过socket发送到所述认证服务器;
通过与所述deviceInfo配对的密钥解密设备信息获得设备的原始信息;
将所述设备的原始信息与授权表中的信息比较以判断所述设备是否已授权,若已授权,则通过认证服务器通知安全代理端登录所述设备以更新用户证书密码。
2.根据权利要求1所述的自动认证方法,其特征在于,所述接收通过所述证书APP扫描设备的二维码的信息,包括:
通过所述证书APP向认证服务器申请密钥;
通过认证服务器将旧密钥及新密钥传回到证书APP;
通过所述旧密钥解开私钥;
通过所述新密钥加密所述私钥,并将加密后的私钥写入到本地。
3.根据权利要求1所述的自动认证方法,其特征在于,所述展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo,包括:
通过安全代理app向认证服务器发起挑战应答;
通过认证服务器后台响应以返回签字信息至所述安全代理app;
通过所述安全代理app验证所述签字信息。
4.一种基于二维码的自动认证装置,其特征在于,包括:
采集生成模块,用于获取设备信息并采集用户的身份信息,对所述设备信息及所述身份信息进行绑定,并生成二维码;
验证模块,用于验证所述二维码以确保用户对设备的安全使用;
所述采集生成模块包括:
制备子模块,用于制备设备的数字证书,并生成二维码;
绑定子模块,用于接收用户的身份信息以对用户身份进行绑定;
授权子模块,用于将所述数字证书以及对应的用户的身份信息录入认证服务器以形成设备与用户之间的授权信息;
所述验证模块包括:
身份验证子模块,用于接收用户的登录请求并通过身份验证,从而完成APP登录并获得证书APP的使用权限;
接收二维码子模块,用于接收通过所述证书APP扫描设备的二维码的信息;
加密子模块,用于展示通过扫描二维码所获得的链接,并获取所述设备的设备信息以获取用户证书密钥,通过所述用户证书密钥对设备进行加密并记为deviceInfo;
Socket发送子模块,用于将获得的deviceInfo通过socket发送到所述认证服务器;
配对子模块,用于通过与所述deviceInfo配对的密钥解密设备信息获得设备的原始信息;
判断子模块,用于将所述设备的原始信息与授权表中的信息比较以判断所述设备是否已授权,若已授权,则通过认证服务器通知安全代理端登录所述设备以更新用户证书密码。
5.根据权利要求4所述的自动认证装置,其特征在于,所述接收二维码子模块包括:
申请子模块,用于通过所述证书APP向认证服务器申请密钥;
传回子模块,用于通过认证服务器将旧密钥及新密钥传回到证书APP;
私钥解密子模块,用于通过所述旧密钥解开私钥;
私钥加密子模块,用于通过所述新密钥加密所述私钥,并将加密后的私钥写入到本地;
所述加密子模块包括:
挑战应答发起子模块,用于通过安全代理app向认证服务器发起挑战应答;
签字返回子模块,用于通过认证服务器后台响应以返回签字信息至所述安全代理app;
签字验证子模块,用于通过所述安全代理app验证所述签字信息。
6.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行权利要求1至3任一项所述的一种基于二维码的自动认证方法。
CN202210634871.3A 2022-06-07 2022-06-07 一种基于二维码的自动认证方法及装置 Active CN114726553B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210634871.3A CN114726553B (zh) 2022-06-07 2022-06-07 一种基于二维码的自动认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210634871.3A CN114726553B (zh) 2022-06-07 2022-06-07 一种基于二维码的自动认证方法及装置

Publications (2)

Publication Number Publication Date
CN114726553A CN114726553A (zh) 2022-07-08
CN114726553B true CN114726553B (zh) 2022-10-28

Family

ID=82232738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210634871.3A Active CN114726553B (zh) 2022-06-07 2022-06-07 一种基于二维码的自动认证方法及装置

Country Status (1)

Country Link
CN (1) CN114726553B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104184589A (zh) * 2014-08-26 2014-12-03 重庆邮电大学 一种身份认证方法、终端设备,及系统
CN108712382A (zh) * 2018-04-17 2018-10-26 新大陆(福建)公共服务有限公司 一种基于安全二维码的数字身份的认证方法以及系统
CN114499938A (zh) * 2021-12-21 2022-05-13 广东纬德信息科技股份有限公司 一种基于移动终端的统一身份认证方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162764A (zh) * 2015-07-30 2015-12-16 北京石盾科技有限公司 一种ssh安全登录的双重认证方法、系统和装置
CN105515783B (zh) * 2016-02-05 2019-02-15 中金金融认证中心有限公司 身份认证方法、服务器及认证终端
CN108964883B (zh) * 2017-05-27 2021-05-07 北京安软天地科技有限公司 一种以智能手机为介质的数字证书存储与签名方法
CN107707356B (zh) * 2017-09-25 2019-11-26 中国科学院信息工程研究所 一种基于二维码识别的移动设备安全绑定方法及应用系统
CN112650997A (zh) * 2020-12-21 2021-04-13 浪潮云信息技术股份公司 一种基于移动设备的统一身份认证方法
CN113239341B (zh) * 2021-07-12 2021-10-19 南京赛宁信息技术有限公司 不依赖用户真实特征信息的身份验证方法、设备与系统
CN113726766A (zh) * 2021-08-27 2021-11-30 成都卫士通信息产业股份有限公司 一种离线身份认证方法、系统及介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104184589A (zh) * 2014-08-26 2014-12-03 重庆邮电大学 一种身份认证方法、终端设备,及系统
CN108712382A (zh) * 2018-04-17 2018-10-26 新大陆(福建)公共服务有限公司 一种基于安全二维码的数字身份的认证方法以及系统
CN114499938A (zh) * 2021-12-21 2022-05-13 广东纬德信息科技股份有限公司 一种基于移动终端的统一身份认证方法及装置

Also Published As

Publication number Publication date
CN114726553A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN111245870B (zh) 基于移动终端的身份认证方法及相关装置
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
CA2531533C (en) Session-based public key infrastructure
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
CN111901346B (zh) 一种身份认证系统
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN102984127A (zh) 一种以用户为中心的移动互联网身份管理及认证方法
US20160357954A1 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
CN102170354A (zh) 集中账号密码认证生成系统
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN109672675A (zh) 一种基于OAuth2.0的密码服务中间件的WEB认证方法
US20070186097A1 (en) Sending of public keys by mobile terminals
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
CN106656955A (zh) 一种通信方法及系统、客户端
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
CN114726553B (zh) 一种基于二维码的自动认证方法及装置
Weerasinghe et al. Security framework for mobile banking
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN112887308B (zh) 一种无感网络身份认证方法及系统
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
CN115883091A (zh) 客户端认证方法、装置、设备及存储介质
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
CN112446701A (zh) 一种基于区块链的身份认证方法、设备和存储装置
US20240171380A1 (en) Methods and devices for authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant