CN114745126A - 一种身份验证方法、装置及智能卡 - Google Patents

一种身份验证方法、装置及智能卡 Download PDF

Info

Publication number
CN114745126A
CN114745126A CN202210273283.1A CN202210273283A CN114745126A CN 114745126 A CN114745126 A CN 114745126A CN 202210273283 A CN202210273283 A CN 202210273283A CN 114745126 A CN114745126 A CN 114745126A
Authority
CN
China
Prior art keywords
information
smart card
encryption
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210273283.1A
Other languages
English (en)
Inventor
邱程昱
柏杨
周波
郝学宇
高艺
郭贞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202210273283.1A priority Critical patent/CN114745126A/zh
Publication of CN114745126A publication Critical patent/CN114745126A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请实施例公开了一种身份验证方法、装置及智能卡,属于身份验证技术领域,该方法包括:通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息;对所述第一信息中的凭证信息进行加密,得到第二加密信息;在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。通过该方法,客户端和服务器是基于凭证信息的加密结果进行身份验证,并且凭证信息中的时间戳和随机数是每次验证时自动生成的,有效保证了个人信息的安全性。

Description

一种身份验证方法、装置及智能卡
技术领域
本申请涉及身份验证技术领域,尤其涉及一种身份验证方法、装置及智能卡。
背景技术
在工作生活中,随着社会对于个人信息安全越来越重视,为了更好的降低安全隐患,在执行某一业务时,经常需要进行身份验证,获得执行所述业务的授权。目前,用户在进行身份验证时,可以将采集到的用户身份验证数据与后台数据库已存储的该用户的身份验证数据进行比对,从而实现鉴权和授权等认证操作。例如,用户在进行身份验证时,可以通过使用口令、密码、磁卡、IC卡等来验证用户的身份。
然而,目前进行身份验证的方式经常存在口令、密码泄露,磁卡、IC卡被盗用和仿制等情况,依旧存在较大的安全隐患。
综上,目前的亟需一种安全有效的身份验证方法。
发明内容
本申请实施例提供一种身份验证方法、装置及智能卡,用以提供一种更安全有效的身份验证方法。
第一方面,本申请一实施例提供了一种身份调度方法,包括:
通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息;对所述第一信息中的凭证信息进行加密,得到第二加密信息;在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。
在一些示例性的实施方式中,所述凭证信息,包括下列中的一个或多个:所述智能卡被用于进行身份验证时生成的时间戳;所述智能卡被用于进行身份验证时生成的随机数序列;所述用户的ID。
在一些示例性的实施方式中,所述方法还包括:
采集所述用户生物识别信息之前,确定所述智能卡解锁成功。
在一些示例性的实施方式中,所述方法还包括:
输入第一密钥对所述智能卡进行解锁;在确定所述第一密钥与所述智能卡的卡号对应时,所述智能卡解锁成功。
在一些示例性的实施方式中,所述第一加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
在一些示例性的实施方式中,所述第二加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
在一些示例性的实施方式中,所述SM4加密方式采用的加密密钥为第二密钥,所述第二密钥为所述智能卡绑定的用户ID对应的密钥。
在一些示例性的实施方式中,所述智能卡对应的生物识别信息、用户ID以及第二密钥通过第一密钥加密后存储于所述智能卡中。
第二方面,本申请一实施例提供了一种身份验证装置,包括:
获取单元,用于通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息;
处理单元,用于对所述第一信息中的凭证信息进行加密,得到第二加密信息;在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。
在一些示例性的实施方式中,所述凭证信息,包括下列中的一个或多个:
所述智能卡被用于进行身份验证时生成的时间戳;所述智能卡被用于进行身份验证时生成的随机数序列;所述用户的ID。
在一些示例性的实施方式中,所述处理单元还用于:
采集所述用户生物识别信息之前,确定所述智能卡解锁成功。
在一些示例性的实施方式中,所述处理单元还用于:
输入第一密钥对所述智能卡进行解锁;在确定所述第一密钥与所述智能卡的卡号对应时,所述智能卡解锁成功。
在一些示例性的实施方式中,所述第一加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
在一些示例性的实施方式中,所述第二加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
在一些示例性的实施方式中,所述SM4加密方式采用的加密密钥为第二密钥,所述第二密钥为所述智能卡绑定的用户ID对应的密钥。
在一些示例性的实施方式中,所述智能卡对应的生物识别信息、用户ID以及第二密钥通过第一密钥加密后存储于所述智能卡中。
第三方面,本申请实施例还提供了一种身份验证装置,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如本申请第一方面中提供的任一方法。
第四方面,本申请实施例还提供了一种智能卡,包括:
存储单元,用于存储进行身份验证的凭证信息以及用户的生物识别信息;
加密单元,用于对所述凭证信息进行加密,得到第一加密信息。
在一些示例性的实施方式中,所述凭证信息,包括下列中的一个或多个:
所述智能卡被用于进行身份验证时生成的时间戳;所述智能卡被用于进行身份验证时生成的随机数序列;所述用户的ID。
在一些示例性的实施方式中,所述时间戳以及所述随机数序列是所述智能卡在进行生物识别信息验证时,所述智能卡自动生成的。
在一些示例性的实施方式中,所述智能卡的卡号对应第一密钥,所述智能卡通过所述第一密钥进行解锁。
在一些示例性的实施方式中,所述加密单元具体用于:
对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后,得到第一加密信息。
在一些示例性的实施方式中,所述智能卡中存储有用户的生物识别信息、用户ID以及与所述用户ID绑定的第二密钥。
在一些示例性的实施方式中,所述加密单元还用于:
通过所述第一密钥对所述用户的生物识别信息、用户ID以及所述第二密钥进行加密,并将加密后的结果存储到所述存储单元中。
在一些示例性的实施方式中,所述SM4加密方式采用的加密密钥为第二密钥,所述第二密钥为所述智能卡绑定的用户ID对应的密钥。
第五方面,本申请实施例还提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由身份验证装置执行时,使得所述身份验证装置能够执行如本申请第一方面中提供的任一方法。
第六方面,本申请一实施例提供了一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现如本申请第一方面和中提供的任一方法。
本申请的实施例提供的技术方案至少带来以下有益效果:
由于目前进行身份验证的方式经常存在口令、密码泄露,磁卡、IC卡被盗用和仿制等情况,存在较大的安全隐患。为了更好的提高身份验证的安全性,本申请提供了一种身份验证的方法,其中,基于本申请提供的方法进行身份验证时,采集到的个人生物识别信息由个人保管,在进行身份验证时,不需要进行生物识别信息的发送传输,有效降低了生物识别信息在收集、传输、处理和存储中所面临的泄露的风险。进一步的,本申请在进行身份验证时,验证方式更加严谨有效,例如,通过采用指纹智能卡的验证方式取代原有通过用户编号及密码登陆和授权方式,并在指纹验证通过后,基于智能卡每次进行验证时自动生成的凭证信息进一步进行认证,其中,在基于凭证信息进行验证时,由于凭证信息中的时间戳和随机数是每次验证时自动生成的,在传输过程中几乎不涉及个人信息,有效保证了个人信息的安全性,此外,本申请中客户端和服务器是基于凭证信息的加密结果是否一致进行身份验证,验证方式更加新颖安全,即使在传输过程中存在凭证信息的泄露,但是无法保证加密效果一致,因此,本申请提供的身份验证的方法能够有效的保证了身份验证的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种身份验证的系统架构示意图;
图2为本申请实施例提供的另一种身份验证的系统架构示意图;
图3为本申请实施例提供的一种身份验证方法的流程示意图;
图4为本申请实施例提供的第一种身份验证方法的应用场景示意图;
图5为本申请实施例提供的第二种身份验证方法的应用场景示意图;
图6为本申请实施例提供的第三种身份验证方法的应用场景示意图;
图7为本申请实施例提供的一种身份验证装置的结构示意图;
图8为本申请实施例提供的另一种身份验证装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
目前进行身份验证的方式经常存在口令、密码泄露,磁卡、IC卡被盗用和仿制等情况,存在较大的安全隐患。因此,亟需一种安全有效的身份验证方法。
为此,本申请提供了一种身份验证方法,其中,本申请实施例主要通过采用指纹智能卡的验证方式取代原有通过用户编号及密码登陆和授权方式,并在针对用户的生物识别信息验证通过后,客户端和服务器基于凭证信息的加密结果是否一致再次进行身份验证,验证方式更加新颖安全,由于凭证信息中的时间戳和随机数是每次验证时自动生成的,在传输过程中几乎不涉及个人信息,有效保证了个人信息的安全性,更加严谨有效。
在介绍完本申请实施例的设计思想之后,下面对本申请实施例的部分用语进行解释说明,以便于本领域技术人员理解。
1)本申请所述的智能卡,可以为内嵌有微芯片的塑料卡,金融业常规使用CPU卡。
2)本申请所述的指纹模板,可以为通过指纹算法提取的指纹数据,用做指纹验证的原始数据。
3)本申请所述的指纹特征,可以为通过指纹算法提取的指纹数据,用于跟模板比对的指纹验证。
4)本申请所述的指纹比对,可以为将指纹特征与指纹模板通过指纹算法做验证,得到验证的结果。
5)本申请所述的接口,可以为开发包中的功能函数,能实现收发各种APDU命令、获取卡片信息等功能。
6)本申请所述的SM4,是一种通过自定义密钥生成的一种加密方法。
7)本申请所述的SM3,是一种不可逆的加密方法,信息被加密后无法被逆向解码。
8)本申请所述的时间戳,是使用数字签名技术产生的数据,用于标识何时发生特定事件,通常给出日期和时间,有时精确到几分之一秒。
9)本申请所述的生物识别信息,包括且不限于指纹、人脸、虹膜、声纹等,用于辅助客户端进行用户的身份验证。
其中,本申请实施例为方便阐述,所述身份验证信息以指纹为例。
需要说明的是,本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
需要说明的是,本申请实施例中的术语“装置”和“设备”可被互换使用。本申请实施例的描述中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请中所涉及的至少一个是指一个或多个;多个,是指两个或两个以上。另外,需要理解的是,在本申请的描述中,“第一”、“第二”、“第三”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施时,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
参考图1,其为本申请实施例提供的一种可能的身份验证的系统架构示意图,下面以用于进行身份验证的生物识别信息为用户的指纹信息为例:
该系统架构包括服务器110、客户端(软件)120、指纹识别设备(硬件)130以及智能卡(硬件)140。
所述服务器110,用于确定身份验证是否通过,以及在身份验证通过后,开放用户权限。
所述客户端120,用于通过驱动接口调用指纹识别设备,实现设备操作的开启和信息的交互。
可选的,本申请实施例中“客户端”可以理解为安装在终端设备中的软件。
所述指纹识别设备130,用于实现与客户端、智能卡双向通信,且能够对智能卡写入数据。
所述智能卡140,用于存储用户用于进行身份验证的数据,能够实现与指纹识别设备之间的通信。
进一步的,本申请实施例中所述智能卡还可以包括存储模块、加密模块。
当然,本申请实施例提供的方法并不限用于图1所示的系统架构中,还可以用于其它可能的系统架构,本申请实施例并不进行限制。例如,如图2所示,本申请实施例中所述的客户端与所述指纹识别设备可以集成为一个设备,此时,本申请实施例所述的身份验证系统可以包括服务器,终端设备,以及智能卡,其中,所述终端设备集成有指纹识别设备。
为进一步说明本申请实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本申请实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。
下面结合图1所示的系统架构,对本申请实施例提供的技术方案进行说明。
参考图3,本申请实施例提供一种身份验证方法,包括以下步骤:
S301、通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息。
可选的,以指纹作为生物识别信息为例,本申请实施例中在验证用户的生物识别信息与智能卡对应的生物识别信息是否一致时,可以将载有用户的指纹信息的智能卡插入指纹识别设备,客户端检测到指纹识别设备有智能卡插入后,调用指纹对比接口,驱动指纹识别设备,待指纹设备灯亮起后,用户在指纹识别设备采集指纹处按压正确的手指。此时,指纹识别设备将读取用户的指纹特征数据,然后,将所述指纹特征数据与所述智能卡对应的指纹模板做比对,确认持卡人与所述智能卡的身份是否一致。其中,若一致,则继续执行后续验证步骤,若不一致,则提示验证失败,结束验证。
需要说明的是,本申请实施例并不限定智能卡与指纹识别设备的连接方式,例如,可以通过插入的方式,即将智能卡插入指纹识别设备实现与指纹识别设备的连接;或者,可以通过短距离接触感应的方式,例如,智能卡可以通过NFC感应方式,贴碰指纹设备实现与所述指纹识别设备的连接等,在此并不进行限定。
进一步的,本申请实施例所述的凭证信息可以包括下列中的一个或多个:
凭证信息1:所述智能卡被用于进行身份验证时生成的时间戳。
可选的,本申请实施例中所述时间戳可以是所述智能卡插入所述指纹识别设备之后,智能卡被调用指纹接口时自动生成的。
凭证信息2:所述智能卡被用于进行身份验证时生成的随机数序列。
可选的,本申请实施例中所述随机数序列可以是所述智能卡插入所述指纹识别设备之后,智能卡被调用指纹接口时自动生成的。其中,所述随机数序列可以为32位随机序列号,也可以为其他情况,在此不进行限定。
凭证信息3:所述用户的ID。
可选的,本申请实施例中所述用户的ID可以为用户登陆系统的登录账户,也可以为其他情况,在此不进行限定。
进一步的,本申请实施例中所述第一加密信息可以为所述智能卡通过所述智能卡中的加密模块对所述凭证信息进行加密后得到的。
示例性的,所述第一加密信息可以为所述智能卡通过所述智能卡中的加密模块,对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
其中,所述SM4加密方式采用的加密密钥可以为所述第二密钥为所述智能卡绑定的用户ID对应的密钥,例如,所述第二密钥为用户登陆系统时,登陆账号对应的登陆密码。此外,为了更好的保障用户信息的安全性,在采集所述用户生物识别信息之前,还可以对所述智能卡进行解锁,在确定所述智能卡解锁成功后,在执行生物识别信息的验证。
可选的,用户在将所述智能卡插入指纹识别设备之后,可以在客户端输入第一密钥对所述智能卡进行解锁,客户端可以将用户输入的所述第一密钥上传服务器,所述服务器可以在确定所述第一密钥与所述智能卡的卡号对应时,确定所述智能卡解锁成功。
S302、对所述第一信息中的凭证信息进行加密,得到第二加密信息。
可选的,所述第二加密信息可以是服务器在接收到来自客户端上传的第一信息之后,对所述第一信息中的凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
其中,所述SM4加密方式采用的加密密钥可以为所述第二密钥为所述智能卡绑定的用户ID对应的密钥,例如,所述第二密钥为用户登陆系统时,登陆账号对应的登陆密码。
S303、在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。
可选的,本申请实施例中的服务器在得到第二加密信息之后,可以将所述第二加密信息与所述凭证信息中的第一加密信息进行比对,若确定第一加密信息与第二加密信息相同,则确定身份验证成功,开放用户权限;若确定第二加密信息与第一加密信息不相同,则确定身份验证失败,拒绝开放用户权限。
为了更好的了解本申请实施例,下面基于具体应用场景,对本申请实施例的实现过程进行举例介绍。
场景一:发卡
图4示例性示出了本申请实施例向用户发卡的流程示意图,该流程可包括如下步骤:
S401:将智能卡插入指纹识别设备。
S402:打开客户端软件,输入卡号。
可选的,本申请实施例中每一张智能卡都对应一个卡号,智能卡的卡号可以印制在卡面上,一般不超过50个字节。
S403:客户端调用后台服务器接口。
S404:服务器为所述智能卡下发第一密钥。
可选的,所述第一密钥可以理解为所述智能卡在发卡时设置的初始密钥。
可选的,所述第一密钥可以是8位16进制的数字、符号或字母等的组合。
进一步的,所述第一密钥可以是所述服务器根据所述卡号以及预设的密钥生成规则自动生成的,也可以是通过其他方式生成的,在此并不进行限定。
S405:指纹识别设备根据所述第一密钥对所述智能卡进行初始化设置。
S406:指纹识别设备在完成初始化设置之后返回客户端成功。
可选的,指纹智能卡设备可以对一张白卡的智能卡进行初始化设置,也可以对已经初始化设置的智能卡进行重置,在此并不进行限定。
其中,服务器根据为所述智能卡生成第一密钥后,会自动将所述智能卡的卡号与所述第一密钥进行绑定,用于后续验证。
例如,当前智能卡的初始化外部认证密钥即系统自动生成的第一密钥,该第一密钥用于为智能卡写入数据时验证的第一道口令。
进一步的,本申请实施例中在对所述智能卡进行初始化设置之后,用户还可以对所述第一密钥进行修改。
场景二:采集录入指纹
其中,该场景二主要将用户的生物识别信息录入所述智能卡,用于后续验证。为了方便介绍,方案中的生物识别信息以指纹为例。
需要说明的是,本申请实施例中的生物识别信息是在用户授权,合理合法的情况下,进行采集录入的。
图5示例性示出了本申请实施例进行指纹采集的流程示意图,该流程可包括如下步骤:
S501:将智能卡插入指纹识别设备。
S502:打开客户端软件,使用用户ID登录软件。
S503:客户端调用后台服务器接口。
S504:服务器根据客户端当前登录的用户ID,生成对应的第二密钥。
S505:服务器将所述第二密钥下发给所述客户端。
S506:客户端调用指纹识别设备驱动接口,通过第一密钥解锁智能卡。
S507:客户端确定智能卡解锁成功后,将用户ID以及第二密钥通过指纹识别设备下发给智能卡。
S508:通过指纹识别设备采集用户指纹,获取用户的指纹特征信息。
S509:指纹识别设备通过第一密钥解锁智能卡,以及将所述用户的指纹特征信息写入所述智能卡。
可选的,指纹识别设备通过第一密钥解锁智能卡,以及将所述用户的指纹特征信息写入所述智能卡的存储模块,其中,存储到所述智能卡中的所述指纹特征信息可以作为后续指纹验证时,与采集到的用户指纹进行比对的指纹模板。
S510:所述智能卡对用户ID,第二密钥以及所述指纹特征信息进行加密,以及将加密后得到的信息进行保存。
可选的,所述智能卡可以通过内置的加密模块,使用密钥加密方法对所述智能卡中存储模块存储的用户ID,第二密钥以及指纹特征信息进行加密。
可选的,所述智能卡可以使用所述第一密钥对用户ID,第二密钥以及所述指纹特征信息进行加密。
S511:所述智能卡完成加密后,向所述客户端反馈响应信息,所述响应信息指示指纹采集录入成功,流程结束。
场景三:验证登录
图6示例性示出了本申请实施例进行身份验证的流程示意图,该流程可包括如下步骤:
S601:用户在基于智能卡进行身份验证时,可以将载有指纹信息的智能卡插入指纹识别设备。
S602:客户端驱动所述指纹识别设备进行智能卡验证。
可选的,客户端可以调用指纹对比接口,驱动指纹识别设备进行智能卡验证。
S603:所述智能卡在进行验证时,所述智能卡自动生成相同的时间戳和一串随机数。
可选的,所述智能卡在被调用指纹接口时,会自动生成时间戳和一串随机数,所述随机数可以为32位随机序列号。
S604:待指纹设备灯亮起后,登录者在指纹识别设备对应位置按压正确的手指进行指纹采集。
S605:指纹识别设备读取登录者的指纹特征数据,上传给所述客户端。
S606:客户端调用指纹对比接口,将指纹特征数据与指纹模板进行比对。
其中,若客户端将指纹特征数据与指纹模板做对比,确定持卡人与智能卡绑定的用户身份不一致,则确定身份验证失败。
S607:在确定持卡人与智能卡绑定的用户身份一致后,智能卡对存储的凭证信息进行加密,得到第一加密信息。
其中,所述凭证信息包括用户ID,时间戳和一串随机数。
可选的,智能卡可以通过内置的加密模块先用SM4加密方法,对所述凭证信息进行加密,得到用于进行身份验证的第一加密信息,其中,所述SM4加密方法应用的密钥可以为第二密钥。
然后,所述智能卡还可以继续通过内置的加密模块采用SM3对所述SM4加密方法得到的第一加密信息进行不可逆的二次加密,得到再次加密后的第一加密信息(密文)。
S608:智能卡向客户端发送第一信息,所述第一信息包括所述凭证信息以及所述第一加密信息。
客户端向服务器发送第一信息,所述第一信息包括所述凭证信息以及第一加密信息。
S609:客户端将获取到的第一信息发送给服务器。
S610:服务器通过同样的加密流程对所述第一信息中的凭证信息进行加密,得到第二加密信息。
S611:服务器确定所述第二加密信息与所述第一信息中的第一加密信息相同后,通知客户端身份验证通过,所述用户获得继续执行的权限。
其中,若服务器确定所述第二加密信息与所述第一信息中的第一加密信息不相同,则确定身份验证失败,结束流程。
可选的,本申请实施例中在确定身份验证失败或成功后,可以在客户端屏幕中弹出身份验证结果的提示;还可以通过客户端或者指纹识别设备发出身份验证结果的语音提示等,在此并不进行限定。
如图7所示,基于与上述消息处理方法相同的发明构思,本申请实施例还提供了一种身份验证装置,该装置包括获取单元701和处理单元702。
获取单元701,用于通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息;
处理单元702,用于对所述第一信息中的凭证信息进行加密,得到第二加密信息;在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。
在一些示例性的实施方式中,所述凭证信息,包括下列中的一个或多个:
所述智能卡被用于进行身份验证时生成的时间戳;所述智能卡被用于进行身份验证时生成的随机数序列;所述用户的ID。
在一些示例性的实施方式中,所述处理单元702还用于:
采集所述用户生物识别信息之前,确定所述智能卡解锁成功。
在一些示例性的实施方式中,所述处理单元702还用于:
输入第一密钥对所述智能卡进行解锁;
在确定所述第一密钥与所述智能卡的卡号对应时,所述智能卡解锁成功。
在一些示例性的实施方式中,所述第一加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
在一些示例性的实施方式中,所述第二加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
在一些示例性的实施方式中,所述SM4加密方式采用的加密密钥为第二密钥,所述第二密钥为所述智能卡绑定的用户ID对应的密钥。
在一些示例性的实施方式中,所述智能卡对应的生物识别信息、用户ID以及第二密钥通过第一密钥加密后存储于所述智能卡中。
本申请实施例提供的身份验证装置与上述身份验证方法采用了相同的发明构思,能够取得相同的有益效果,在此不再赘述。
基于与上述身份验证方法相同的发明构思,本申请实施例还提供了一种身份验证装置,该身份验证装置具体可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、服务器等。如图8所示,该身份验证装置可以包括处理器801和存储器802。
处理器801可以是通用处理器,例如中央处理器(CPU)、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器802作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random Access Memory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器802还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;上述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于:移动存储设备、随机存取存储器(RAM,Random Access Memory)、磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,Random Access Memory)、磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等各种可以存储程序代码的介质。
以上实施例仅用以对本申请的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本申请实施例的方法,不应理解为对本申请实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本申请实施例的保护范围之内。

Claims (20)

1.一种身份验证方法,其特征在于,包括:
通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息;
对所述第一信息中的凭证信息进行加密,得到第二加密信息;
在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。
2.根据权利要求1所述的身份验证方法,其特征在于,所述凭证信息,包括下列中的一个或多个:
所述智能卡被用于进行身份验证时生成的时间戳;
所述智能卡被用于进行身份验证时生成的随机数序列;
所述用户的ID。
3.根据权利要求2所述的身份验证方法,其特征在于,所述方法还包括:
采集所述用户生物识别信息之前,确定所述智能卡解锁成功。
4.根据权利要求3所述的身份验证方法,其特征在于,所述方法还包括:
输入第一密钥对所述智能卡进行解锁;
在确定所述第一密钥与所述智能卡的卡号对应时,所述智能卡解锁成功。
5.根据权利要求1~4中任一项所述的身份验证方法,其特征在于,所述第一加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
6.根据权利要求5所述的身份验证方法,其特征在于,所述第二加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
7.根据权利要求6所述的身份验证方法,其特征在于,所述SM4加密方式采用的加密密钥为第二密钥,所述第二密钥为所述智能卡绑定的用户ID对应的密钥。
8.根据权利要求7所述的身份验证方法,其特征在于,所述智能卡对应的生物识别信息、用户ID以及第二密钥通过第一密钥加密后存储于所述智能卡中。
9.一种身份验证装置,其特征在于,包括:
获取单元,用于通过智能卡进行身份验证时,确定采集到的用户生物识别信息与所述智能卡存储的生物识别信息一致后,从所述智能卡获取第一信息,所述第一信息包括所述智能卡生成的用于进行身份验证的凭证信息以及对所述凭证信息进行加密后得到的第一加密信息;
处理单元,用于对所述第一信息中的凭证信息进行加密,得到第二加密信息;在确定所述第一加密信息与所述第二加密信息相同后,开放用户权限。
10.根据权利要求9所述的装置,其特征在于,所述凭证信息,包括下列中的一个或多个:
所述智能卡被用于进行身份验证时生成的时间戳;
所述智能卡被用于进行身份验证时生成的随机数序列;
所述用户的ID。
11.根据权利要求10所述的装置,其特征在于,所述处理单元还用于:
采集所述用户生物识别信息之前,确定所述智能卡解锁成功。
12.根据权利要求11所述的装置,其特征在于,所述处理单元还用于:
输入第一密钥对所述智能卡进行解锁;
在确定所述第一密钥与所述智能卡的卡号对应时,所述智能卡解锁成功。
13.根据权利要求9~12中任一项所述的装置,其特征在于,所述第一加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
14.根据权利要求13所述的装置,其特征在于,所述第二加密信息是通过对所述凭证信息先采用SM4加密方式进行加密,然后再采用SM3加密方式再次加密后得到的。
15.根据权利要求14所述的装置,其特征在于,所述SM4加密方式采用的加密密钥为第二密钥,所述第二密钥为所述智能卡绑定的用户ID对应的密钥。
16.根据权利要求15所述的装置,其特征在于,所述智能卡对应的生物识别信息、用户ID以及第二密钥通过第一密钥加密后存储于所述智能卡中。
17.一种身份验证装置,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至8中任一项所述的方法。
18.一种智能卡,其特征在于,包括:
存储单元,用于存储进行身份验证的凭证信息以及用户的生物识别信息;
加密单元,用于对所述凭证信息进行加密,得到第一加密信息。
19.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由身份验证装置执行时,使得所述身份验证装置能够执行如权利要求1至8中任一项所述的方法。
20.一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现权利要求1至8中任一项所述的方法。
CN202210273283.1A 2022-03-18 2022-03-18 一种身份验证方法、装置及智能卡 Pending CN114745126A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210273283.1A CN114745126A (zh) 2022-03-18 2022-03-18 一种身份验证方法、装置及智能卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210273283.1A CN114745126A (zh) 2022-03-18 2022-03-18 一种身份验证方法、装置及智能卡

Publications (1)

Publication Number Publication Date
CN114745126A true CN114745126A (zh) 2022-07-12

Family

ID=82277843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210273283.1A Pending CN114745126A (zh) 2022-03-18 2022-03-18 一种身份验证方法、装置及智能卡

Country Status (1)

Country Link
CN (1) CN114745126A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104579692A (zh) * 2015-02-09 2015-04-29 四川量迅科技有限公司 一种基于智能卡的信息处理方法
CN105913252A (zh) * 2015-11-16 2016-08-31 孙立民 一种指纹加密eid金融卡及实现方法
US20160300224A1 (en) * 2014-01-07 2016-10-13 Tencent Technology (Shenzhen) Company Limited Method, Server, And Storage Medium For Verifying Transactions Using A Smart Card
CN208335233U (zh) * 2018-07-13 2019-01-04 江苏恒宝智能系统技术有限公司 一种智能卡
CN112636914A (zh) * 2019-10-08 2021-04-09 深圳市文鼎创数据科技有限公司 一种身份验证方法、身份验证装置及智能卡

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300224A1 (en) * 2014-01-07 2016-10-13 Tencent Technology (Shenzhen) Company Limited Method, Server, And Storage Medium For Verifying Transactions Using A Smart Card
CN104579692A (zh) * 2015-02-09 2015-04-29 四川量迅科技有限公司 一种基于智能卡的信息处理方法
CN105913252A (zh) * 2015-11-16 2016-08-31 孙立民 一种指纹加密eid金融卡及实现方法
CN208335233U (zh) * 2018-07-13 2019-01-04 江苏恒宝智能系统技术有限公司 一种智能卡
CN112636914A (zh) * 2019-10-08 2021-04-09 深圳市文鼎创数据科技有限公司 一种身份验证方法、身份验证装置及智能卡

Similar Documents

Publication Publication Date Title
US10616222B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
CN104104672B (zh) 基于身份认证建立动态授权码的方法
CN108055132B (zh) 一种业务授权的方法、装置及设备
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
CN100533459C (zh) 数据安全读取方法及其安全存储装置
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
US20070132548A1 (en) Method and apparatus for programming electronic security token
EP2184888B1 (en) Verifying device and program
JP2017092857A (ja) 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
CN102456102A (zh) 用Usb key技术对信息系统特殊操作进行身份再认证的方法
CN104104671B (zh) 建立企业法人账户的统一动态授权码系统
CN106156549B (zh) 应用程序授权处理方法及装置
CN112073967B (zh) 一种手机盾设备身份证书下载的方法、装置和电子设备
CN110431803A (zh) 基于身份信息管理加密密钥
CN105608775A (zh) 一种鉴权的方法、终端、门禁卡及sam卡
CN113055157B (zh) 生物特征验证方法、装置、存储介质与电子设备
CN112241633B (zh) 一种非接触式智能卡的双向认证实现方法及系统
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
KR101500947B1 (ko) 생체 정보 생성 및 인증
WO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
KR20200022194A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
CN114745126A (zh) 一种身份验证方法、装置及智能卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination