CN115514493A - 基于第三方平台和可信硬件的自主身份认证方法和系统 - Google Patents
基于第三方平台和可信硬件的自主身份认证方法和系统 Download PDFInfo
- Publication number
- CN115514493A CN115514493A CN202211041592.2A CN202211041592A CN115514493A CN 115514493 A CN115514493 A CN 115514493A CN 202211041592 A CN202211041592 A CN 202211041592A CN 115514493 A CN115514493 A CN 115514493A
- Authority
- CN
- China
- Prior art keywords
- authentication
- party
- platform
- user
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012790 confirmation Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 238000011161 development Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 210000001747 pupil Anatomy 0.000 claims description 4
- 238000011084 recovery Methods 0.000 abstract description 3
- 230000015654 memory Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明实施例提供一种基于第三方平台和可信硬件的自主身份认证方法和系统。所述方法包括:利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册;利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录。本发明使用可信硬件实现了用户信息的安全性。在可信硬件中隔离出一个独立的硬件环境建立一个安全区域,安全区域将身份认证链条分割成了两个部分:用户到安全区域、安全区域到服务端,分别保障这两个分路径的可信和安全,就可以保证从用户到服务端的可信身份认证。本发明通过第三方平台交叉认证实现用户真实身份的注册和恢复,从而简化个人用户管理密钥对的操作,适用于区块链等基于非对称加密的场景。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于第三方平台交叉认证和可信硬件实现自主身份认证的方法和系统。
背景技术
数字身份认证是网络安全的重要环节,是计算机网络系统识别操作者身份的过程。目前数字身份认证技术存在以下缺陷:
1、数字身份及其相关数据采用单一中心化机制存储,不仅增加了数据的维护成本,同时还增加了数据泄露和被盗取的风险。攻击者只要攻击中心化的服务器就可以窃取全部的用户信息数据,并且还可以利用这些信息进行欺诈或者销售进而牟取利益。而存储这些信息的中心机化机构可在用户不知情或未经允许的情况下,使用其信息数据进行商业牟利,并且能够删除和篡改用户的数据,从而导致用户信息数据被随意盗用。
2、目前大多系统采用传统用户名-密码登录方式,由于不同系统之间的独立性和对密码不同的要求,造成用户需要记忆大量不同的密码,给用户登录系统造成极大的不便。
3、用户无法拥有其自身信息数据的控制权,不能随意修改和删除保存在不同系统中的信息数据,并且需要按照不同系统的格式要求上传对应格式的数据,从而导致不易和其他机构分享数据,不利于实现数据共享和统一管理。
4、存储在大多数的系统中的数字信息得不到安全有效地验证,导致第三方系统无法确定用户上传信息的合法性和准确性。若验证的话,流程繁琐且易于被篡改攻击。
5、在数字生活中,不能自主的进行身份认证和管理,需要依靠第三方平台才能证实自己的身份,身份的管理权是在平台而非个人拥有。
6、第三方平台数据不可直接应用于非对称加密系统。
发明内容
有鉴于此,本发明的目的在于提出一种基于第三方平台交叉认证和可信硬件实现自主身份认证的方法和系统,本发明能够针对性地解决现有的问题。
基于上述目的,根据本发明的第一个方面,本发明提出了一种基于第三方平台交叉认证和可信硬件实现自主身份认证的方法,包括:
利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册;
利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录。
进一步地,所述利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册,包括:
在用户设备上选择本地认证信息和某个第三方平台作为主ID发送至可信硬件,发起注册流程;
可信设备向用户设备发送邀请,邀请用户至少使用两个用户认证过的第三方平台作为身份交叉认证;
用户设备向所有的第三方认证平台分别发起身份认证请求;
所有的第三方认证平台分别将确认令牌发送至可信设备;
可信设备通过向第三方认证平台发送所述确认令牌进行确认,再次确认身份;
第三方认证平台在确认身份后,返回确认后的令牌给可信硬件;
当可信设备接收所有的第三方认证平台返回的令牌后,在可信设备内为用户生成密钥对。
进一步地,所述本地认证信息为以下的一种:PIN码、指纹识别信息、瞳孔识别信息。
进一步地,所述第三方平台包括:微信、支付宝、和手机验证码。
进一步地,所述用户设备向所有的第三方认证平台分别发起身份认证请求,包括:
利用第三方平台提供的小程序开发平台或SDK从用户设备向所有的第三方认证平台同时发起第三方身份认证请求。
进一步地,所述所有的第三方认证平台分别将确认令牌发送至可信设备,包括:
将所述确认令牌通过加密通道传输至可信硬件。
进一步地,所述第三方认证平台在确认身份后,返回确认后的令牌给可信硬件,包括:
确认令牌后可信硬件与用户设备建立可信连接。
进一步地,所述利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录,包括:
在用户设备上选择本地认证信息和某个第三方平台作为主ID发送至可信硬件,发起登录流程;
可信设备向用户设备发送邀请,邀请用户使用用户认证过的部分第三方平台作为身份交叉认证;
用户设备向所述部分第三方认证平台分别发起身份认证请求;
每个所述部分第三方认证平台分别将确认令牌发送至可信设备;
可信设备通过向所述部分第三方认证平台发送所述确认令牌进行确认,再次确认身份;
每个所述部分第三方认证平台在确认身份后,返回确认后的令牌给可信设备;
当可信设备接收到所有的所述部分第三方认证平台返回的令牌后,在可信设备内为用户恢复密钥对。
基于上述目的,根据本发明的第二个方面,本发明提出了一种基于第三方平台交叉认证和可信硬件实现自主身份认证的系统,包括:
用户设备;
至少一个可信设备;
至少一个第三方身份认证服务器;
所述用户设备、可信设备、第三方身份认证服务器执行第一方面所述的方法,以实现自主身份认证。
总的来说,本发明的优势及给用户带来的体验在于:
1、对独立第三方认证服务进行可信封装。
2、通过多个权威第三方平台交叉认证实现用户真实身份的注册和恢复。
3、利用权威的第三方平台认证个人用户身份从而简化个人用户管理密钥对的操作。
4、此发明产生的个人身份认证可跨平台使用。
5、使用该方法后,用户无需再管理自己的密钥;
6、第三方认证平台的认证结果可用于生成个人的电子签名,适用于区块链等基于非对称加密的场景。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1示出本发明的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法流程图。
图2所示为本发明利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册的方法流程图。
图3所示为本发明利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录的方法流程图。
图4示出本发明的基于第三方平台交叉认证和可信硬件实现自主身份认证的系统结构图。
图5示出了本发明一实施例所提供的一种电子设备的结构示意图;
图6示出了本发明一实施例所提供的一种存储介质的示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
图1示出本发明的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法流程图,包括:
S1、利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册;
S2、利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录。
如图2所示,本发明公开一种利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册的方法流程图。
A1.用户在用户设备上选择PIN码和某个第三方平台作为主ID发送至可信硬件,发起注册流程。第三方平台可以是微信、支付宝、手机验证码等。
在本发明的技术方案中,除了使用PIN码,也可以使用指纹识别、瞳孔识别等生物特征识别方法。
A2.按照不同平台的安全级别,可信设备向用户设备发送邀请,邀请用户至少使用M个平台作为身份交叉认证。其中,M为用户认证过的应用平台总数,大于或等于2。如此,此发明产生的个人身份认证可在多个不同的第三方平台上以及本申请设计的注册和登录平台上跨多个平台的使用。
A3.用户设备向M个第三方认证平台分别发起身份认证请求。
在这个步骤中,利用第三方平台提供的小程序开发平台或SDK从用户设备(一般是手机端)向M个平台同时发起第三方身份认证请求。
A4.M个第三方认证平台分别将M个确认令牌发送至可信设备。
在这个步骤中,将身份认证结果Token通过加密通道传输至可信设备。
A5.可信设备通过向第三方认证平台发送所述确认令牌进行确认,再次确认身份。
在这个步骤中,可信硬件使用token再次向服务端发出二次确认。
A6.第三方认证平台在确认身份后,返回确认后的令牌给可信设备。
在这个步骤中,确认令牌后可信硬件与用户设备建立可信连接。如此,通过可信设备对独立第三方认证服务的两次令牌确认,实现了可信封装。
A7.当可信设备接收到的第三方认证平台返回的令牌数量达到M后,在可信设备内为用户生成密钥对。现有技术中,用户需要自己记住密钥才可以登录或注册,而用户往往会人为忘记自己的密钥。本申请则利用权威的第三方平台认证个人用户身份,只需要使用可信设备自动生成的密钥对即可,无需用户自己设计和记忆密钥,从而简化个人用户管理密钥对的操作,用户无需再管理自己的密钥,而把管理的任务交给可信设备即可。
如图3所示,本发明公开一种利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录的方法流程图。
B1.用户通过用户设备选择PIN码和某第三方平台作为主ID发送至可信硬件,发起登录流程。第三方平台可以是微信、支付宝、手机验证码等。
B2.按照不同平台的安全级别,邀请用户至少使用N个平台作为身份交叉认证。
在这个步骤中,根据安全等级,要求用户进行N of M(N<M)认证,其中,N为本次认证需要确认的第三方平台个数,M为用户认证过的应用平台总数。
B3.用户设备向N个第三方认证平台分别发起身份认证请求。
在这个步骤中,利用第三方平台提供的小程序开发平台或SDK从用户设备(一般是手机端)向N个平台同时发起第三方身份认证请求。
B4.N个第三方认证平台分别将N个确认令牌发送至可信设备。
在这个步骤中,将身份认证结果Token通过加密通道传输至可信设备。
B5.可信设备通过向第三方认证平台发送所述确认令牌进行确认,再次确认身份。
在这个步骤中,可信硬件使用token再次向服务端发出二次确认。
B6.第三方认证平台在确认身份后,返回确认后的令牌给可信硬件。
在这个步骤中,确认令牌后可信硬件与用户设备建立可信连接。
B7.当可信设备接收到的第三方认证平台返回的令牌数量达到N个后,在可信设备内为用户恢复密钥对。
通过以上技术方案,本发明使用可信硬件实现了用户信息的安全性。在可信硬件中隔离出一个独立的硬件环境建立一个安全区域,安全区域将身份认证链条分割成了两个部分:用户到安全区域、安全区域到服务端,分别保障这两个分路径的可信和安全,就可以保证从用户到服务端的可信身份认证。从用户到安全区域之间的认证也叫本地认证,一般有以下几种方案:PIN码、指纹识别、瞳孔识别等生物特征识别。一方面,由于做了硬件隔离,这些认证信息是直接输入到安全区域,不经过开放的软件系统,所以,病毒对其起不了作用;另一方面,此认证是本地进行的认证,由于区域本身是可信和安全的,所以这条路径可以保证是安全的。
此外,此发明通过多个权威第三方的交叉认证,简化了个人用户管理密钥的过程,同时实现了身份认证的跨平台。第三方认证平台的认证结果可用于生成个人的电子签名,适用于区块链等基于非对称加密的场景。
总的来说,本发明的优势及给用户带来的体验在于:
1、对独立第三方认证服务进行可信封装。
2、通过多个权威第三方平台交叉认证实现用户真实身份的注册和恢复。
3、利用权威的第三方平台认证个人用户身份从而简化个人用户管理密钥对的操作。
4、此发明产生的个人身份认证可跨平台使用。
5、使用该方法后,用户无需再管理自己的密钥;
6、第三方认证平台的认证结果可用于生成个人的电子签名,适用于区块链等基于非对称加密的场景。
申请实施例提供了一种基于第三方平台交叉认证和可信硬件实现自主身份认证的系统,该系统用于执行上述实施例所述的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法,如图4所示,该系统包括:
注册模块501,利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册;实现注册的流程如图2所示,与上述方法中一致,在此不再赘述。
登录模块502,利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录。实现登录的流程如图3所示,与上述方法中一致,在此不再赘述。
本发明的上述实施例提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的系统与本发明实施例提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
本发明实施方式还提供一种与前述实施方式所提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法对应的电子设备,以执行上基于第三方平台交叉认证和可信硬件实现自主身份认证的方法。本发明实施例不做限定。
请参考图5,其示出了本发明的一些实施方式所提供的一种电子设备的示意图。如图5所示,所述电子设备20包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本发明前述任一实施方式所提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法。
其中,存储器201可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线202可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本发明实施例任一实施方式揭示的所述基于第三方平台交叉认证和可信硬件实现自主身份认证的方法可以应用于处理器200中,或者由处理器200实现。
处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。
本发明实施例提供的电子设备与本发明实施例提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本发明实施方式还提供一种与前述实施方式所提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法对应的计算机可读存储介质,请参考图6,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本发明的上述实施例提供的计算机可读存储介质与本发明实施例提供的基于第三方平台交叉认证和可信硬件实现自主身份认证的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种基于第三方平台交叉认证和可信硬件实现自主身份认证的方法,其特征在于,包括:
利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册;
利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录。
2.根据权利要求1所述的方法,其特征在于,
所述利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份注册,包括:
在用户设备上选择本地认证信息和某个第三方平台作为主ID发送至可信硬件,发起注册流程;
可信设备向用户设备发送邀请,邀请用户使用至少两个用户认证过的第三方平台作为身份交叉认证;
用户设备向所有的第三方认证平台分别发起身份认证请求;
所有的第三方认证平台分别将确认令牌发送至可信设备;
可信设备通过向第三方认证平台发送所述确认令牌进行确认,再次确认身份;
第三方认证平台在确认身份后,返回确认后的令牌给可信硬件;
当可信设备接收所有的第三方认证平台返回的令牌后,在可信设备内为用户生成密钥对。
3.根据权利要求2所述的方法,其特征在于:
所述本地认证信息为以下的一种:PIN码、指纹识别信息、瞳孔识别信息。
4.根据权利要求2所述的方法,其特征在于:
所述第三方平台包括:微信、支付宝、和手机验证码。
5.根据权利要求2所述的方法,其特征在于:
所述用户设备向所有的第三方认证平台分别发起身份认证请求,包括:
利用第三方平台提供的小程序开发平台或SDK从用户设备向所有的第三方认证平台同时发起第三方身份认证请求。
6.根据权利要求2所述的方法,其特征在于,
所述所有的第三方认证平台分别将确认令牌发送至可信设备,包括:
将所述确认令牌通过加密通道传输至可信设备。
7.根据权利要求2所述的方法,其特征在于,
所述第三方认证平台在确认身份后,返回确认后的令牌给可信硬件,包括:
确认令牌后可信硬件与用户设备建立可信连接。
8.根据权利要求1-7任一项所述的方法,其特征在于,
所述利用第三方平台交叉认证,结合可信硬件为用户生成跨平台自主身份登录,包括:
在用户设备上选择本地认证信息和某个第三方平台作为主ID发送至可信硬件,发起登录流程;
可信设备向用户设备发送邀请,邀请用户使用用户认证过的部分第三方平台作为身份交叉认证;
用户设备向所述部分第三方认证平台分别发起身份认证请求;
每个所述部分第三方认证平台分别将确认令牌发送至可信设备;
可信设备通过向所述部分第三方认证平台发送所述确认令牌进行确认,再次确认身份;
每个所述部分第三方认证平台在确认身份后,返回确认后的令牌给可信硬件;
当可信设备接收到所有的所述部分第三方认证平台返回的令牌后,在可信设备内为用户恢复密钥对。
9.一种基于第三方平台交叉认证和可信硬件实现自主身份认证的系统,其特征在于,包括:
用户设备;
至少一个可信设备;
至少一个第三方身份认证服务器;
所述用户设备、可信设备、第三方身份认证服务器执行权利要求1-8中任一项所述的方法,以实现自主身份认证。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现如权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211041592.2A CN115514493A (zh) | 2022-08-29 | 2022-08-29 | 基于第三方平台和可信硬件的自主身份认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211041592.2A CN115514493A (zh) | 2022-08-29 | 2022-08-29 | 基于第三方平台和可信硬件的自主身份认证方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115514493A true CN115514493A (zh) | 2022-12-23 |
Family
ID=84501135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211041592.2A Pending CN115514493A (zh) | 2022-08-29 | 2022-08-29 | 基于第三方平台和可信硬件的自主身份认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115514493A (zh) |
-
2022
- 2022-08-29 CN CN202211041592.2A patent/CN115514493A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11832099B2 (en) | System and method of notifying mobile devices to complete transactions | |
KR102358546B1 (ko) | 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법 | |
US11388174B2 (en) | System and method for securing a communication channel | |
CN106464673B (zh) | 用于验证装置注册的增强的安全性 | |
EP1829281B1 (en) | Authentication device and/or method | |
ES2951585T3 (es) | Autenticación de transacciones usando un identificador de dispositivo móvil | |
US11539526B2 (en) | Method and apparatus for managing user authentication in a blockchain network | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
US20190386830A1 (en) | Authentication and fraud prevention architecture | |
US20080305769A1 (en) | Device Method & System For Facilitating Mobile Transactions | |
US20080134314A1 (en) | Automated security privilege setting for remote system users | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
AU2005318933A2 (en) | Authentication device and/or method | |
CN104662864A (zh) | 使用了移动认证应用的用户方便的认证方法和装置 | |
KR20080033541A (ko) | 확장된 일회용 암호 방법 및 장치 | |
EP3579595B1 (en) | Improved system and method for internet access age-verification | |
KR20210142180A (ko) | 효율적인 챌린지-응답 인증을 위한 시스템 및 방법 | |
CN115935318B (zh) | 一种信息处理方法、装置、服务器、客户端及存储介质 | |
CN103929310A (zh) | 一种手机客户端口令统一认证方法及系统 | |
CN115514493A (zh) | 基于第三方平台和可信硬件的自主身份认证方法和系统 | |
US20240005312A1 (en) | Multi-Factor User Authentication Using Blockchain Tokens | |
US20210194919A1 (en) | System and method for protection against malicious program code injection | |
WO2024097761A1 (en) | A method, an apparatus and a system for securing interactions between users and computer-based applications | |
TWI392310B (zh) | 電子晶片的單次性密碼設定及認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |