WO2017000479A1 - 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统 - Google Patents

身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统 Download PDF

Info

Publication number
WO2017000479A1
WO2017000479A1 PCT/CN2015/094858 CN2015094858W WO2017000479A1 WO 2017000479 A1 WO2017000479 A1 WO 2017000479A1 CN 2015094858 W CN2015094858 W CN 2015094858W WO 2017000479 A1 WO2017000479 A1 WO 2017000479A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted information
user terminal
authentication
information
authentication server
Prior art date
Application number
PCT/CN2015/094858
Other languages
English (en)
French (fr)
Inventor
王浩
毛德丰
Original Assignee
京东方科技集团股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 京东方科技集团股份有限公司 filed Critical 京东方科技集团股份有限公司
Priority to US15/326,576 priority Critical patent/US20180357638A1/en
Priority to EP15897006.1A priority patent/EP3319268A4/en
Publication of WO2017000479A1 publication Critical patent/WO2017000479A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the second encryption information is obtained by encrypting according to a second encryption algorithm preset by the user terminal and the authentication server, and the user terminal is based on a second decryption algorithm preset in advance with the authentication server. Decoding the second encrypted information;
  • the technical solution of the present disclosure is based on mutual authentication between the user side and the service side.
  • the service terminal is responsible for forwarding the authentication information exchanged between the user terminal and the authentication server.
  • the authentication server generally connects to the legal service terminal through the encrypted line. If the service terminal is an illegal fishing device, The forwarding function cannot be implemented, which causes the two-way authentication to fail, which makes the user alert in time.
  • the biometric identifier of the user is collected by the user terminal instead of being collected on the service terminal, so even if the unscrupulous person sets the fishing device on the legal service terminal, there is no opportunity to steal the personal information of the user.
  • Step 11 Receive an authentication application sent by the service terminal.
  • the user terminal needs to perform mutual authentication with the authentication server to determine the legitimacy of the service terminal.
  • the user terminal directly transmits the encrypted data to the unknown service terminal, and the illegal service terminal cannot process the encrypted data transmitted by the user, thereby
  • the user can determine whether the service terminal has legality even if it does not pass the authentication server.
  • the biometric identifier of the user is collected and transmitted by the user terminal instead of being collected on the service terminal, so even if the illegal person sets the fishing device on the legal service terminal, the user is not stolen. The opportunity for personal information.
  • Step 21 Send an authentication application to the user terminal.
  • the user terminal has an encryption and decryption module, and the encryption and decryption modules respectively store an encryption algorithm and a decryption algorithm agreed upon with the authentication server, and can generate encrypted information that only a legitimate authentication server can parse, and can utilize the agreement.
  • the decryption algorithm parses the encrypted information originating from the authentication server side.

Abstract

本公开提供一种身份信息认证方法及相关装置、系统.所述身份信息认证方法包括:接收服务终端发送的认证申请;向所述服务终端发送第一加密信息,使服务终端将第一加密信息转发至认证服务器,并由认证服务器对第一加密信息进行解析并认证;接收来自所述认证服务器反馈的第二加密信息,所述第二加密信息是认证服务器在认证第一加密信息合法后生成的,并由认证服务器通过服务终端发送至用户终端;对第二加密信息进行解析并认证;若认证所述第二加密信息合法,则获取用户的生物标识,并将该生物标识发送至服务终端进行认证,使服务终端在所述生物标识认证通过后,向用户提供服务。

Description

身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统
相关申请的交叉引用
本申请主张在2015年6月30日在中国提交的中国专利申请号No.201510373183.6的优先权,其全部内容通过引用包含于此。
技术领域
本公开涉及信息认证领域,特别是一种身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统。
背景技术
随着科技的发展,个人信息被越来越多地利用在认证场景中,特别是个人特征标识往往应用于支付服务。对用户来讲,很难确认认证系统的来源是合法有效的,因此会存在个人信息被钓鱼系统窃取的风险,从而造成无法挽回的财产损失。
因此,目前应用生物标识进行交易认证的方案并没有得到广泛实施,当前亟需一种能在交易过程中保证用户个人信息不被窃取的技术方案。
发明内容
本公开提供了一种身份信息认证方法及相关装置、系统,能够避免用户在使用生物标识过程中,被他人窃取用户的个人信息。
本公开的实施例提供一种用于用户终端的身份信息认证方法,包括:
接收服务终端发送的认证申请;
向所述服务终端发送第一加密信息,使所述服务终端将所述第一加密信息转发至认证服务器,并由所述认证服务器对所述第一加密信息进行解析并认证;
接收来自所述认证服务器反馈的第二加密信息,所述第二加密信息是所述认证服务器在认证所述第一加密信息合法后生成的,并由所述认证服务器通过所述服务终端发送至所述用户终端;
对所述第二加密信息进行解析并认证;
若认证所述第二加密信息合法,则获取用户的生物标识,并将所述生物标识发送至服务终端进行认证,使所述服务终端在所述生物标识认证通过后,向所述用户提供服务。
可选的,所述第一加密信息携带所述用户终端的私钥签名;所述认证服务器在解析所述第一加密信息后,对该第一加密信息携带的所述用户终端的私钥签名进行认证;若认证通过,则确定所述第一加密信息合法;否则确定所述第一加密信息非法。
可选的,所述第二加密信息携带有所述认证服务器的公钥签名;对所述第二加密信息进行解析并认证,包括:对所述第二加密信息进行解析,获取该第二加密信息携带的服务终端的公钥签名;对所述服务终端的公钥签名进行认证;若认证通过,则确定所述第二加密信息合法;否则,确定所述第二加密信息非法。
可选的,所述第一加密信息为基于所述用户终端和所述认证服务器共同预先设定的第一加密算法加密获得,所述认证服务器基于与所述用户终端共同预先设定的第一解密算法对所述第一加密信息进行解析;
所述第二加密信息为基于所述用户终端和所述认证服务器共同预先设定的第二加密算法加密获得,所述用户终端基于与所述认证服务器共同预先设定的第二解密算法对所述第二加密信息进行解析;
其中,所述第一加密算法不同于所述第二加密算法,所述第一解密算法不同于所述第二解密算法。
此外,本公开的实施例还提供一种应用于服务终端的身份信息认证方法,包括:
向用户终端发送认证申请;
接收所述用户终端根据所述认证申请反馈的第一加密信息;
将所述第一加密信息转发至认证服务器,使得所述认证服务器对所述第一 加密信息进行解析并认证;
接收由所述认证服务器发送的第二加密信息,所述第二加密信息是所述认证服务器在认证所述第一加密信息合法后生成的;
将所述第二加密信息转发至所述用户终端;
接收来自用户终端发送的用户的生物标识,所述生物标识为所述用户终端认证所述第二加密信息合法后获取的;
对所述生物标识进行认证,并在认证通过后,向所述用户提供服务。
可选的,所述第一加密信息携带所述用户终端的私钥签名;所述认证服务器在解析所述第一加密信息后,对该第一加密信息携带的所述用户终端的私钥签名进行认证;若认证通过,则确定所述第一加密信息合法;否则确定所述第一加密信息非法。
可选的,所述第二加密信息携带有服务终端的公钥签名;所述用户终端在解析所述第二加密信息后,对该第二加密信息携带的所述服务终端的公钥签名进行认证;若认证通过,则确定所述第二加密信息合法;否则确定所述第二加密信息非法。
可选的,所述第一加密信息为基于所述用户终端和所述认证服务器共同预先设定的第一加密算法加密获得,所述认证服务器基于与所述用户终端共同预先设定的第一解密算法对所述第一加密信息进行解析;
所述第二加密信息为基于所述用户终端和所述认证服务器共同预先设定的第二加密算法加密获得,所述用户终端基于与所述认证服务器共同预先设定的第二解密算法对所述第二加密信息进行解析;
其中,所述第一加密算法不同于所述第二加密算法,所述第一解密算法不同于所述第二解密算法。
此外,本公开的实施例还提供一种应用于认证服务器的身份信息认证方法,包括:
接收来自服务终端转发的第一加密信息,所述第一加密信息是由用户终端 在接收服务终端发送的认证申请后生成的;
对所述第一加密信息进行解析并认证;
若认证所述第一加密信息合法,则生成第二加密信息;
将所述第二加密信息发送至所述服务终端,使得所述服务终端将所述第二加密信息转发至所述用户终端,并由所述用户终端对所述第二加密信息进行解析并认证。
可选的,所述第一加密信息携带有所述用户终端的私钥签名;对所述第一加密信息进行解析并认证,包括:对所述第一加密信息进行解析,获取该第一加密信息携带的所述用户终端的私钥签名;对所述用户终端的私钥签名进行认证;若认证通过,则确定所述第一加密信息合法;否则,确定所述第一加密信息非法。
可选的,所述第二加密信息携带有所述服务终端的公钥签名;所述用户终端在解析所述第二加密信息后,对该第二加密信息携带的所述服务终端的公钥签名进行认证;若认证通过,则确定所述第二加密信息合法;否则确定所述第二加密信息非法。
可选的,所述第一加密信息为基于所述用户终端和所述认证服务器共同预先设定的第一加密算法加密获得,所述认证服务器基于与所述用户终端共同预先设定的第一解密算法对所述第一加密信息进行解析;
所述第二加密信息为基于所述用户终端和所述认证服务器共同预先设定的第二加密算法加密获得,所述用户终端基于与所述认证服务器共同预先设定的第二解密算法对所述第二加密信息进行解析;
其中,所述第一加密算法不同于所述第二加密算法,所述第一解密算法不同于所述第二解密算法。
此外,本公开的另一实施例还提供一种用户终端,所述用户终端包括一个或多个硬件处理器和存储有计算机可读操作指令的存储介质,当运行所述存储介质中的计算机可读操作指令时,所述硬件处理器执行上述应用于用户终端的 身份信息认证方法。
可选的,所述用户生物标识为用户指纹特征和/或视网膜特征;所述用户终端为具有指纹采集器和/或视网膜采集器的移动设备。
此外,本公开的另一实施例还提供一种服务终端,所述服务终端包括一个或多个硬件处理器和存储有计算机可读操作指令的存储介质,当运行所述存储介质中的计算机可读操作指令时,所述硬件处理器执行上述应用于服务终端的身份信息认证方法。
可选的,所述服务终端为柜员机。
此外,本公开的另一实施例还提供一种认证服务器,所述认证服务器包括一个或多个硬件处理器和存储有计算机可读操作指令的存储介质,当运行所述存储介质中的计算机可读操作指令时,所述硬件处理器执行上述用于认证服务器的身份信息认证方法。
此外,本公开的另一实施例一种服务系统,所述包括上述用户终端、服务终端以及认证服务器。
本公开的技术方案基于用户侧与服务侧的双向认证。其中,服务终端负责转发用户终端与认证服务器之间交互的认证信息,在实际应用中,认证服务器一般情况下是通过加密线路与合法的服务终端进行连接,若服务终端是非法的钓鱼设备,则无法实现转发功能,导致双向认证失败,使用户及时警觉。此外,本公开实施例中用户的生物标识由用户终端来采集,而不是在服务终端上采集,因此即便是不法人员在合法的服务终端上设置了钓鱼装置,也没有窃取用户个人信息的机会。
附图说明
图1为本公开提供的在用户终端侧的身份信息认证方法的步骤示意图;
图2为本公开提供的在服务终端侧的身份信息认证方法的步骤示意图;
图3为本公开提供的在认证服务器侧的身份信息认证方法的步骤示意图;
图4为本公开提供的身份信息认证方法的详细流程示意图;
图5为本公开提供的服务系统的构架示意图。
具体实施方式
为使本公开的技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
针对相关技术中用户无法确定服务终端的合法性的问题,本公开提供一种身份信息认证方法,能够让用户通过自己的个人终端设备对服务终端先进行合法性认证。
其中,如图1所示,本公开提供的在用户终端侧的身份信息认证方法包括:
步骤11,接收服务终端发送的认证申请;
具体地,用户若打算使用服务终端的服务功能时,可通过个人的用户终端与服务终端建立无线连接,并在服务终端申请进行身份信息的认证,从而使服务终端向用户终端发送认证申请;
步骤12,在接收到认证申请后,向服务终端发送第一加密信息,使所述服务终端将所述第一加密信息转发至认证服务器,并由所述认证服务器对所述第一加密信息进行解析并认证;
其中,第一加密信息可以由用户终端与认证服务器所共同约定的加密算法生成;
步骤13,接收来自所述认证服务器反馈的第二加密信息,所述第二加密信息是所述认证服务器在认证所述第一加密信息合法后生成的,并由所述认证服务器通过所述服务终端发送至所述用户终端;
其中,第二加密信息也可以由用户终端与认证服务器所共同约定的加密算法生成。为了提高安全性,第二加密信息的加密算法可以与第一加密信息的加密算法不同,即用户终端和认证服务器若只知道一种加密算法,则不能完成双向认证机制;
步骤14,对所述第二加密信息进行解析并认证;
具体地,用户终端按照与所述认证服务器预先约定的解密算法对第二加密信息进行解析,若解析成功则可确定认证服务器和服务终端的合法性;若解析失败,则终止后续流程,并向用户进行提醒,使用户即时警觉;
步骤15,若认证所述第二加密信息合法,则获取用户的生物标识,并将所述生物标识发送至服务终端进行认证,使所述服务终端在对所述生物标识认证通过后,向所述用户提供服务。
其中,用户的生物标识优选为指纹特征、视网膜特征等具有唯一性的标识。而服务终端则可以是柜员机等交易设备,能够将用户终端发送的生物标识作为用户账号的登陆密码。
通过上述描述可以知道:在本实施例的身份信息认证方法中,用户终端需要与认证服务器进行双向认证,来确定服务终端的合法性。与相关技术中的的双向认证不同的是,在本实施例的身份信息认证方法中,用户终端是直接向未知的服务终端发送加密数据,由于非法的服务终端处理不了用户发送加密数据,从而在一定场景下使用户即便不通过认证服务器也可判断服务终端是否具备合法性。此外,另一与相关技术不同是,用户的生物标识由用户终端来采集发送的,而不是在服务终端上采集,因此即便是不法人员在合法的服务终端上设置了钓鱼装置,也没有窃取用户个人信息的机会。
与之对应地,如图2所示,本公开提供的在服务终端侧的身份信息认证方法包括:
步骤21,向用户终端发送认证申请;
步骤22,接收用户终端根据所述认证申请反馈的第一加密信息;
步骤23,将所述第一加密信息转发至认证服务器,使得所述认证服务器对所述第一加密信息进行解析并认证;
步骤24,接收由认证服务器发送的第二加密信息,所述第二加密信息是所述认证服务器在认证所述第一加密信息合法后生成的;
步骤25,将所述第二加密信息转发至所述用户终端;
步骤26,接收来自用户终端发送的用户的生物标识,所述生物标识为所述用户终端认证所述第二加密信息合法后获取的;
步骤27,对所述生物标识进行认证,并在认证通过后,向所述用户提供服务。
通过上述描述可以知道:本实施例的身份信息认证方法是服务终端负责转发用户终端与认证服务器之间交互的认证信息,在实际应用中,认证服务器一般情况下是通过加密线路与合法的服务终端进行连接,若服务终端是非法的钓鱼设备,则无法实现转发功能,导致双向认证失败,使用户及时警觉。
与之对应地,如图3所示,本公开提供的在认证服务器侧的身份信息认证方法包括:
步骤31,接收来自服务终端转发的第一加密信息,所述第一加密信息是由用户终端在接收服务终端发送的认证申请后生成的;
步骤32,对所述第一加密信息进行解析并认证;
步骤33,若认证所述第一加密信息合法,则生成第二加密信息;
步骤34,将所述第二加密信息发送至所述服务终端,使得所述服务终端将所述第二加密信息转发至所述用户终端,并由所述用户终端对所述第二加密信息进行解析并认证。
在实际应用中,服务商所设置认证服务器一般只会通过加密线路与合法的服务终端连接,即便是对用户终端进行成功验证,也不会与非法的服务终端有任何交互。此外,由于在发送生物标识前的所有认证过程都不在服务终端上进行,因此只需要在认证服务器上设置认证过程所需的源程序(如用户数据库、加密及解密算法机制等),从而避免不法人员意图通过服务终端窃取数据。
具体地,上述第一加密信息可以携带用户终端的私钥签名,在认证服务器对第一加密信息进行解析并认证的步骤中,先按照预先设置的解密方法对第一加密信息进行解析,获取该第一加密信息携带的私钥签名。之后对所述私钥签名进行认证,若认证通过,则确定所述第一加密信息合法;否则,确定所述第 一加密信息非法。在实际应用中,可为每个办理过业务的用户设置一个私钥签名,认证服务器验可通过对第一加密信息中的私钥签名的认证,来可确认发送该第一加密信息的人是不是自己的用户,是才认证通过。
同样地,上述第二加密信息也可携带有服务终端的公钥签名,在用户终端对第二加密信息进行解析并认证的步骤中,先按照预先设置的解密方法对第二加密信息进行解析,获取该第二加密信息携带的服务终端的公钥签名。之后对公钥签名进行认证,即对服务终端的身份进行认证;若认证通过,则确定所述第二加密信息合法;否则,确定所述第二加密信息非法。
下面结合一个实际应用,对本实施例的身份信息认证方法进行详细介绍。
如图4所示,在用户终端向服务终端请求服务后,服务终端向用户终端发送认证申请;
用户终端在接受认证申请后,通过加密算法生成第一加密信息,并将预先设置好的用户终端的私钥C1添加至第一加密信息;之后采用WLAN,蓝牙,红外,激光等方式将携带用户终端的私钥C1的第一加密信息传输给服务终端。
服务终端接收到第一加密信息,不做处理,经由服务终端与认证服务器之间的加密路径转发至认证服务器;
认证服务器在接收到来自服务终端转发的第一加密信息后,经过与所述用户终端预先设定好的解密算法对第一加密信息解析,获取第一加密信息中携带的用户终端的私钥C1,并验证用户终端的私钥C1的有效性以判定用户是否合法。可选的,所述认证服务器具有用户数据库,所述用户数据库中存储有不同客户的私钥,所述认证服务器通过比对从第一加密信息中获得的用户终端的私钥C1与所述用户数据库中存储的各个用户的私钥,来验证所述用户终端的私钥C1是否合法;若用户终端的私钥C1与所述用户数据库中存储的一个私钥匹配,则判定使用该用户终端的用户合法;若用户终端的私钥C1与所述用户数据库中存储的所有私钥都不匹配,则判定使用该用户终端的用户不合法。如判定用户非法,则向服务终端传输“用户非法”信息,由服务终端显示“用户非 法”提示,并中断流程;如判定用户合法,则在认证服务器根据预先设定的加密算法生成第二加密信息,将服务终端的公钥C2添加到所述第二加密信息中,并将所述携带有服务终端的公钥C2的第二加密信息经服务终端与认证服务器之间的加密路径传输至服务终端。
服务终端对第二加密信息不做处理,采用WLAN,蓝牙,红外,激光等方式转发给用户终端。
用户终端根据与所述认证服务器预先设定的解密算法对所述第二加密信息解密,验证所述服务终端的公钥C2的有效性,以判断服务终端是否合法。可选的,所述用户终端具有服务终端数据库,所述服务终端数据库中存储有不同服务终端的公钥,所述用户终端通过比对从第二加密信息中获得的服务终端的公钥C2与服务终端数据库中存储的各个服务终端的公钥,来验证所述服务终端的公钥C2是否合法;若服务终端的公钥C2与服务终端数据库中存储的一个公钥匹配,则判定所述服务终端合法;若服务终端的公钥C2与服务终端数据库中存储的所有公钥都不匹配,则判定该服务终端不合法。如判定服务终端非法,则中断流程,并在用户终端显示模块上向用户显示“服务终端非法”的提示;如判定服务终端合法,则用户终端在与服务终端建立传输连接后,采集用户的生物标识(如视网膜特征、指纹特征等);之后将根据预先设置的加密算法对采集到的生物标识进行加密,并将加密后的生物标识传输给服务终端。
服务终端根据预先设定的解密算法对已加密的生物标识进行解密,并认证用户和生物标识是否匹配;如果判定不匹配,服务终端显示“用户非法”的提示,并中断流程;如果判定匹配,则向用户提供服务,认证过程结束。当然,如果服务终端是非法的,即便得到了用户终端发送的生物标识,也会因为没有解密算法而不能进行解析,从而进一步保护了用户生物标识的安全。
通过以上流程可以知道,本公开的保护机制提高了生物标识作为服务认证的实用性,在一定程度上推广了生物标识的使用。特别是在柜员机的交易情景中,用户可通过自己信任的个人终端,利用生物标识在柜员机上登陆个人账号, 由于整个过程中不需要使用银行卡和密码,因此相比与传统的交易方式,更便捷、更实用。
此外,本公开的另一实施例还提供一种用户终端(如手机、平板电脑以及穿戴设备等),可执行上述用户终端侧的身份信息认证方法。
具体地,用户终端中具有加密、解密模块,加密、解密模块分别保存有与认证服务器相约定的加密算法和解密算法,能够生成只有合法的认证服务器才能解析的加密信息,并能利用所述约定的解密算法对源自认证服务器侧的加密信息进行解析。
此外,用户终端具有能够获取用户生物标识的采集模块,如指纹采集器和/或视网膜采集器等,且通过WLAN,蓝牙,红外,激光等方式与服务终端传输数据(通过服务终端收发的认证所需的加密信息,以及用户的生物标识)。
进一步地,用户终端还可以具有显示模块,能够向用户显示对服务终端的认证结果信息。
以上是本实施例的用户终端的介绍,需要说明的是,本实施例的用户终端与上述用户终端侧的身份信息认证方法相对应,因此能够达到相同的技术效果。
此外,本公开的另一实施例还提供一种服务终端,可执行上述服务终端侧的身份信息认证方法。
其中,本实施例的服务终端一方面通过WLAN,蓝牙,红外,激光等方式与用户终端建立连接,另一方面通过加密线路与认证服务器建立连接。服务终端将来自用户终端侧生成的第一加密信息转发给认证服务器,由认证服务器认证用户终端的合法性;并将认证服务器认证所述用户终端合法后所反馈的加密数据转发给用户终端,由用户终端对所述服务终端进行认证。
具体地,本实施例的服务终端可以是柜员机,支持与用户终端通过生物标识进行交易认证。
以上是本实施例的服务终端的介绍,需要说明的是,本实施例的服务终端与上述服务终端侧的身份信息认证方法相对应,因此能够达到相同的技术效果。
此外,本公开的另一实施例还提供一种认证服务器,可执行上述认证服务器侧的身份信息认证方法。
具体地,本实施例的认证服务器具有加密、解密模块,加密、解密模块分别保存有与用户终端侧相约定的加密算法和解密算法,能够对来自用户终端的加密信息进行解析,以认证用户终端的合法性,并在认证所述用户终端合法后生成需要由所述用户终端解析的加密数据。
以上是本实施例的认证服务器的介绍,需要说明的是,本实施例的认证服务器与上述认证服务器侧的身份信息认证方法相对应,因此能够达到相同的技术效果。
此外,如图5所示,本公开的另一实施例还提供一种由上述用户终端、服务终端以及认证服务器组成的认证系统,能够利用用户的生物标识提供服务,并能够对用户的生物标识提供保护,避免被他人窃取。
本领域的技术人员应明白,本公开的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、只读光盘、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中 的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述是本公开的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本公开所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本公开的保护范围。

Claims (18)

  1. 一种身份信息认证方法,应用于用户终端,包括:
    接收服务终端发送的认证申请;
    向所述服务终端发送第一加密信息,使所述服务终端将所述第一加密信息转发至认证服务器,并由所述认证服务器对所述第一加密信息进行解析并认证;
    接收来自所述认证服务器反馈的第二加密信息,所述第二加密信息是所述认证服务器在认证所述第一加密信息合法后生成的,并由所述认证服务器通过所述服务终端发送至所述用户终端;
    对所述第二加密信息进行解析并认证;
    若认证所述第二加密信息合法,则获取用户的生物标识,并将所述生物标识发送至服务终端进行认证,使所述服务终端在所述生物标识认证通过后,向所述用户提供服务。
  2. 根据权利要求1所述的身份信息认证方法,其中,
    所述第一加密信息携带所述用户终端的私钥签名;
    其中,所述认证服务器在解析所述第一加密信息后,对该第一加密信息携带的所述用户终端的私钥签名进行认证;若认证通过,则确定所述第一加密信息合法;否则确定所述第一加密信息非法。
  3. 根据权利要求1所述的身份信息认证方法,其中,
    所述第二加密信息携带有所述服务终端的公钥签名;
    对所述第二加密信息进行解析并认证,包括:
    对所述第二加密信息进行解析,获取该第二加密信息携带的服务终端的公钥签名;
    对所述服务终端的公钥签名进行认证;
    若认证通过,则确定所述第二加密信息合法;否则,确定所述第二加密信息非法。
  4. 根据权利要求1所述的身份信息认证方法,其中,所述第一加密信息为基于所述用户终端和所述认证服务器共同预先设定的第一加密算法加密获得,所述认证服务器基于与所述用户终端共同预先设定的第一解密算法对所述第一加密信息进行解析;
    所述第二加密信息为基于所述用户终端和所述认证服务器共同预先设定的第二加密算法加密获得,所述用户终端基于与所述认证服务器共同预先设定的第二解密算法对所述第二加密信息进行解析;其中,所述第一加密算法不同于所述第二加密算法,所述第一解密算法不同于所述第二解密算法。
  5. 一种身份信息认证方法,应用于服务终端,包括:
    向用户终端发送认证申请;
    接收所述用户终端根据所述认证申请反馈的第一加密信息;
    将所述第一加密信息转发至认证服务器,使得所述认证服务器对所述第一加密信息进行解析并认证;
    接收由所述认证服务器发送的第二加密信息,所述第二加密信息是所述认证服务器在认证所述第一加密信息合法后生成的;
    将所述第二加密信息转发至所述用户终端;
    接收来自用户终端发送的用户的生物标识,所述生物标识为所述用户终端认证所述第二加密信息合法后获取的;
    对所述生物标识进行认证,并在认证通过后,向所述用户提供服务。
  6. 根据权利要求5所述的身份信息认证方法,其中,
    所述第一加密信息携带所述用户终端的私钥签名;
    其中,所述认证服务器在解析所述第一加密信息后,对该第一加密信息携带的所述用户终端的私钥签名进行认证;若认证通过,则确定所述第一加密信息合法;否则确定所述第一加密信息非法。
  7. 根据权利要求5所述的身份信息认证方法,其中,
    所述第二加密信息携带有所述服务终端的公钥签名;
    其中,所述用户终端在解析所述第二加密信息后,对该第二加密信息携带的所述服务终端的公钥签名进行认证;若认证通过,则确定所述第二加密信息合法;否则确定所述第二加密信息非法。
  8. 根据权利要求5所述的身份信息认证方法,其中,所述第一加密信息为基于所述用户终端和所述认证服务器共同预先设定的第一加密算法加密获得,所述认证服务器基于与所述用户终端共同预先设定的第一解密算法对所述第一加密信息进行解析;
    所述第二加密信息为基于所述用户终端和所述认证服务器共同预先设定的第二加密算法加密获得,所述用户终端基于与所述认证服务器共同预先设定的第二解密算法对所述第二加密信息进行解析;
    其中,所述第一加密算法不同于所述第二加密算法,所述第一解密算法不同于所述第二解密算法。
  9. 一种身份信息认证方法,应用于认证服务器,包括:
    接收来自服务终端转发的第一加密信息,所述第一加密信息是由用户终端在接收服务终端发送的认证申请后生成的;
    对所述第一加密信息进行解析并认证;
    若认证所述第一加密信息合法,则生成第二加密信息;
    将所述第二加密信息发送至所述服务终端,使得所述服务终端将所述第二加密信息转发至所述用户终端,并由所述用户终端对所述第二加密信息进行解析并认证。
  10. 根据权利要求9所述的身份信息认证方法,其中,
    所述第一加密信息携带有所述用户终端的私钥签名;
    对所述第一加密信息进行解析并认证,包括:
    对所述第一加密信息进行解析,获取该第一加密信息携带的所述用户终端的私钥签名;
    对所述用户终端的私钥签名进行认证;
    若认证通过,则确定所述第一加密信息合法;否则,确定所述第一加密信息非法。
  11. 根据权利要求9所述的身份信息认证方法,其中,
    所述第二加密信息携带有所述服务终端的公钥签名;
    其中,所述用户终端在解析所述第二加密信息后,对该第二加密信息携带的所述服务终端的公钥签名进行认证;若认证通过,则确定所述第二加密信息合法;否则确定所述第二加密信息非法。
  12. 根据权利要求9所述的身份信息认证方法,其中,所述第一加密信息为基于所述用户终端和所述认证服务器共同预先设定的第一加密算法加密获得,所述认证服务器基于与所述用户终端共同预先设定的第一解密算法对所述第一加密信息进行解析;
    所述第二加密信息为基于所述用户终端和所述认证服务器共同预先设定的第二加密算法加密获得,所述用户终端基于与所述认证服务器共同预先设定的第二解密算法对所述第二加密信息进行解析;
    其中,所述第一加密算法不同于所述第二加密算法,所述第一解密算法不同于所述第二解密算法。
  13. 一种用户终端,包括一个或多个硬件处理器和存储有计算机可读操作指令的存储介质,当运行所述存储介质中的计算机可读操作指令时,所述硬件处理器执行如权利要求1-4中任一项所述的身份信息认证方法。
  14. 根据权利要求13所述的用户终端,其中,所述用户生物标识为用户指纹特征和/或视网膜特征;
    所述用户终端为具有指纹采集器和/或视网膜采集器的移动设备。
  15. 一种服务终端,包括一个或多个硬件处理器和存储有计算机可读操作指令的存储介质,当运行所述存储介质中的计算机可读操作指令时,所述硬件处理器执行如权利要求5-8中任一项所述的身份信息认证方法。
  16. 根据权利要求15所述的服务终端,其中,所述服务终端为柜员机。
  17. 一种认证服务器,包括一个或多个硬件处理器和存储有计算机可读操作指令的存储介质,当运行所述存储介质中的计算机可读操作指令时,所述硬件处理器执行如权利要求9-12中任一项所述的身份信息认证方法。
  18. 一种服务系统,包括如权利要求13或14所述的用户终端、如权利要求15或16所述的服务终端,以及如权利要求17的认证服务器。
PCT/CN2015/094858 2015-06-30 2015-11-18 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统 WO2017000479A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/326,576 US20180357638A1 (en) 2015-06-30 2015-11-18 Identity information authentication method, user terminal, service terminal, authentication server, and service system
EP15897006.1A EP3319268A4 (en) 2015-06-30 2015-11-18 Identity information authentication method, user terminal, service terminal, authentication server, and service system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510373183.6A CN104935441B (zh) 2015-06-30 2015-06-30 一种认证方法及相关装置、系统
CN201510373183.6 2015-06-30

Publications (1)

Publication Number Publication Date
WO2017000479A1 true WO2017000479A1 (zh) 2017-01-05

Family

ID=54122419

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2015/094858 WO2017000479A1 (zh) 2015-06-30 2015-11-18 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统

Country Status (4)

Country Link
US (1) US20180357638A1 (zh)
EP (1) EP3319268A4 (zh)
CN (1) CN104935441B (zh)
WO (1) WO2017000479A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935441B (zh) * 2015-06-30 2018-09-21 京东方科技集团股份有限公司 一种认证方法及相关装置、系统
CN105657702A (zh) * 2016-04-07 2016-06-08 中国联合网络通信集团有限公司 认证方法、认证系统、移动终端的认证方法和移动终端
CN108989315A (zh) * 2018-07-23 2018-12-11 广州视源电子科技股份有限公司 身份认证方法、装置及系统
CN109150857B (zh) * 2018-08-01 2021-02-09 中国联合网络通信集团有限公司 信息认证的方法和装置
CN111917536A (zh) * 2019-05-09 2020-11-10 北京车和家信息技术有限公司 身份认证密钥的生成方法、身份认证的方法、装置及系统
CN110311786A (zh) * 2019-06-19 2019-10-08 努比亚技术有限公司 一种数据传输方法、终端、服务器及计算机存储介质
CN110912920A (zh) * 2019-12-03 2020-03-24 望海康信(北京)科技股份公司 数据处理方法、设备及介质
CN111083164A (zh) * 2019-12-30 2020-04-28 宁波和利时信息安全研究院有限公司 工业控制系统的安全防护方法和相关设备
CN112422587B (zh) * 2021-01-21 2021-04-13 腾讯科技(深圳)有限公司 身份校验方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325748A (zh) * 2008-05-14 2008-12-17 西安中电商务信息技术有限公司 基于新一代宽带无线移动通信网络的移动支付系统及其支付方法
CN101887600A (zh) * 2009-05-14 2010-11-17 汉王科技股份有限公司 身份认证方法及装置
CN102013141A (zh) * 2009-08-10 2011-04-13 北京多思科技发展有限公司 一种认证方法以及认证系统
CN103116847A (zh) * 2013-02-06 2013-05-22 天地融科技股份有限公司 具有电子签名功能的智能卡、智能卡交易系统及方法
CN104935441A (zh) * 2015-06-30 2015-09-23 京东方科技集团股份有限公司 一种认证方法及相关装置、系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
EP1898349A1 (en) * 2006-09-06 2008-03-12 Siemens Aktiengesellschaft Method and system for providing a service to a subscriber of a mobile network operator
CN101582896A (zh) * 2009-06-24 2009-11-18 周哲 第三方网络认证系统及其认证方法
US20110072512A1 (en) * 2009-09-24 2011-03-24 Electronics And Telecommunications Research Institute Apparatus and method for providing communication service using common authentication
US20110238573A1 (en) * 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
CN101867588A (zh) * 2010-07-16 2010-10-20 福州大学 一种基于802.1x的接入控制系统
CN103282929B (zh) * 2010-12-23 2020-04-10 贝宝公司 操作移动装置完成账户持有者的atm交易的方法及交易系统
EP2482243A1 (en) * 2011-01-31 2012-08-01 Alcatel Lucent A payment transaction method and corresponding applications
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
CN102769531A (zh) * 2012-08-13 2012-11-07 鹤山世达光电科技有限公司 身份认证装置及其方法
FR2998433B1 (fr) * 2012-11-16 2015-12-11 Sagemcom Documents Sas Dispositif et procede pour une transmission de donnees sous forme chiffree
EP2733654A1 (en) * 2012-11-20 2014-05-21 Nagravision S.A. Electronic payment method, system and device for securely exchanging payment information
CN103078742B (zh) * 2013-01-10 2015-04-08 天地融科技股份有限公司 数字证书的生成方法和系统
JP6266397B2 (ja) * 2014-03-24 2018-01-24 株式会社東芝 通信制御装置、通信制御方法及び通信制御システム
CN104240073A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种基于预付卡的脱机支付方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325748A (zh) * 2008-05-14 2008-12-17 西安中电商务信息技术有限公司 基于新一代宽带无线移动通信网络的移动支付系统及其支付方法
CN101887600A (zh) * 2009-05-14 2010-11-17 汉王科技股份有限公司 身份认证方法及装置
CN102013141A (zh) * 2009-08-10 2011-04-13 北京多思科技发展有限公司 一种认证方法以及认证系统
CN103116847A (zh) * 2013-02-06 2013-05-22 天地融科技股份有限公司 具有电子签名功能的智能卡、智能卡交易系统及方法
CN104935441A (zh) * 2015-06-30 2015-09-23 京东方科技集团股份有限公司 一种认证方法及相关装置、系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3319268A4 *

Also Published As

Publication number Publication date
CN104935441B (zh) 2018-09-21
EP3319268A1 (en) 2018-05-09
US20180357638A1 (en) 2018-12-13
EP3319268A4 (en) 2018-12-05
CN104935441A (zh) 2015-09-23

Similar Documents

Publication Publication Date Title
WO2017000479A1 (zh) 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统
US11658961B2 (en) Method and system for authenticated login using static or dynamic codes
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
TW201914256A (zh) 一種身份驗證方法、裝置及電子設備
US9642005B2 (en) Secure authentication of a user using a mobile device
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
WO2019020051A1 (zh) 一种安全认证的方法及装置
WO2017071496A1 (zh) 实现会话标识同步的方法及装置
JP2018532301A (ja) 本人認証方法及び装置
US20130308778A1 (en) Secure registration of a mobile device for use with a session
US10147092B2 (en) System and method for signing and authenticating secure transactions through a communications network
WO2015168644A1 (en) Enhanced security for registration of authentication devices
TW201903637A (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
WO2020018182A1 (en) Public-private key pair protected password manager
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN111327629B (zh) 身份验证方法、客户端和服务端
US20180262471A1 (en) Identity verification and authentication method and system
WO2017028595A1 (zh) 支付验证方法、终端和服务器
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
CN110830471A (zh) Otp验证方法、服务器、客户端及计算机可读存储介质

Legal Events

Date Code Title Description
REEP Request for entry into the european phase

Ref document number: 2015897006

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015897006

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15897006

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE