CN104079581B - 身份认证方法及设备 - Google Patents
身份认证方法及设备 Download PDFInfo
- Publication number
- CN104079581B CN104079581B CN201410340397.9A CN201410340397A CN104079581B CN 104079581 B CN104079581 B CN 104079581B CN 201410340397 A CN201410340397 A CN 201410340397A CN 104079581 B CN104079581 B CN 104079581B
- Authority
- CN
- China
- Prior art keywords
- certification end
- security server
- phone number
- key
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明提供身份认证方法及设备。本发明实施例通过安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码,进而根据所述手机号码,获得与所述手机号码对应的密钥,利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
Description
【技术领域】
本发明涉及验证技术,尤其涉及身份认证方法及设备。
【背景技术】
随着通信技术的发展,终端集成了越来越多的功能,从而使得终端的***功能列表中包含了越来越多相应的应用(Application,APP)。终端在运行这些应用时,在一些情况下,例如,进行支付等情况,需要利用短信验证码即以短消息发送的验证码,进行身份认证。
然而,由于短信验证码的内容是明文的,被不法分子截获之后,很容易利用该短信验证码成功完成身份认证,从而导致了身份认证的可靠性的降低。
【发明内容】
本发明的多个方面提供身份认证方法及设备,用以提高身份认证的可靠性。
本发明的一方面,提供一种身份认证方法,包括:
安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码;
所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥;
所述安全服务器利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息;
所述安全服务器向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥之前,还包括:
所述安全服务器接收认证端以短消息发送的第一哈希值,所述第一哈希值为所述认证端对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作获得;
所述安全服务器接收所述认证端基于HTTPS发送的所述密钥、所述认证端的标识信息和所述终端信息;
所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;
若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
若所述第二哈希值与所述第一哈希值一致,所述安全服务器向所述认证端发送第一指示信息,以指示设置手势密码;
所述安全服务器与所述认证端进行交互,以设置所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
若所述第二哈希值与所述第一哈希值一致,所述安全服务器向所述认证端发送第二指示信息,以指示验证手势密码;
所述安全服务器与所述认证端进行交互,以验证所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述身份认证信息还包括所述业务服务器所对应的业务标识;所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥,包括:
所述安全服务器根据所述手机号码,获得与所述手机号码对应的安全配置信息;
所述安全服务器根据所述安全配置信息,获得与所述业务标识对应的安全指示信息;
若所述安全指示信息为第一安全指示,所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
若所述安全指示信息为第二安全指示,所述安全服务器向所述业务服务器发送所述验证码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述安全服务器根据所述手机号码,获得与所述手机号码对应的安全配置信息之前,还包括:
所述安全服务器接收所述认证端基于HTTPS发送的所述认证端的标识信息和所述安全配置信息;
所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码;
所述安全服务器对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
本发明的另一方面,提供一种身份认证方法,包括:
认证端对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值;
所述认证端以短消息,向安全服务器发送所述第一哈希值;
所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,以使得所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息之后,还包括:
所述认证端接收所述安全服务器发送的第一指示信息,以指示设置手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
所述认证端与所述安全服务器进行交互,以设置所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息之后,还包括:
所述认证端接收所述安全服务器发送的第二指示信息,以指示验证手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
所述认证端与所述安全服务器进行交互,以验证所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息之后,还包括:
所述认证端基于HTTPS,向所述安全服务器发送所述认证端的标识信息和所述安全配置信息,以使得所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码,对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
本发明的另一方面,提供一种身份认证方法,包括:
认证端接收业务服务器发送的加密验证信息;
所述认证端利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码;
所述认证端展现所述验证码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端展现所述验证码,包括:
所述认证端以图片形式,展现所述验证码。
本发明的另一方面,提供一种身份认证设备,包括:
接收单元,用于接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码;
获得单元,用于根据所述手机号码,获得与所述手机号码对应的密钥;
加密单元,用于利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息;
发送单元,用于向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述设备还包括哈希单元和绑定单元;其中,
所述接收单元,还用于接收认证端以短消息发送的第一哈希值,所述第一哈希值为所述认证端对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作获得;
所述接收单元,还用于接收所述认证端基于HTTPS发送的所述密钥、所述认证端的标识信息和所述终端信息;
所述哈希单元,用于对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;
所述绑定单元,用于若所述第二哈希值与所述第一哈希值一致,对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述设备还包括手势单元;其中,
所述发送单元,还用于若所述第二哈希值与所述第一哈希值一致,向所述认证端发送第一指示信息,以指示设置手势密码;
所述设置单元,用于与所述认证端进行交互,以设置所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
所述发送单元,还用于若所述第二哈希值与所述第一哈希值一致,向所述认证端发送第二指示信息,以指示验证手势密码;
所述手势单元,还用于与所述认证端进行交互,以验证所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述身份认证信息还包括所述业务服务器所对应的业务标识;所述获得单元,具体用于
根据所述手机号码,获得与所述手机号码对应的安全配置信息;
根据所述安全配置信息,获得与所述业务标识对应的安全指示信息;以及
若所述安全指示信息为第一安全指示,根据所述手机号码,获得与所述手机号码对应的密钥。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述发送单元,还用于
若所述安全指示信息为第二安全指示,向所述业务服务器发送所述验证码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
所述接收单元,还用于接收所述认证端基于HTTPS发送的所述认证端的标识信息和所述安全配置信息;
所述获得单元,还用于根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码;
所述绑定单元,还用于对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
本发明的另一方面,提供一种身份认证设备,包括:
哈希单元,用于对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值;
发送单元,用于以短消息,向安全服务器发送所述第一哈希值;
所述发送单元,还用于基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,以使得所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述设备还包括:
接收单元,用于接收所述安全服务器发送的第一指示信息,以指示设置手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
手势单元,用于与所述安全服务器进行交互,以设置所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
所述接收单元,还用于接收所述安全服务器发送的第二指示信息,以指示验证手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
所述手势单元,还用于与所述安全服务器进行交互,以验证所述认证端的手势密码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
所述发送单元,还用于基于HTTPS,向所述安全服务器发送所述认证端的标识信息和所述安全配置信息,以使得所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码,对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
本发明的另一方面,提供一种身份认证设备,包括:
接收单元,用于接收业务服务器发送的加密验证信息;
解密单元,用于利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码;
展现单元,用于展现所述验证码。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述展现单元,具体用于
以图片形式,展现所述验证码。
由上述技术方案可知,一方面,本发明实施例通过安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码,进而根据所述手机号码,获得与所述手机号码对应的密钥,利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
由上述技术方案可知,另一方面,本发明实施例通过认证端对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值,进而以短消息,向安全服务器发送所述第一哈希值,使得所述认证端能够基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,这样,所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值,若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系,由于密钥可以用于加密业务服务器所绑定生成的验证码,因此,验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
由上述技术方案可知,另一方面,本发明实施例通过认证端接收业务服务器发送的加密验证信息,进而利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码,使得所述认证端能够展现所述验证码,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种身份认证方法的流程示意图;
图2为本发明另一实施例提供的另一种身份认证方法的流程示意图;
图3为本发明另一实施例提供的另一种身份认证方法的流程示意图;
图4为本发明另一实施例提供的另一种身份认证方法中认证端初始化的流程示意图;
图5为本发明另一实施例提供的另一种身份认证方法中验证码处理的流程示意图;
图6为本发明另一实施例提供的一种身份认证设备的结构示意图;
图7为本发明另一实施例提供的另一种身份认证设备的结构示意图;
图8为本发明另一实施例提供的另一种身份认证设备的结构示意图;
图9为本发明另一实施例提供的一种身份认证设备的结构示意图;
图10为本发明另一实施例提供的另一种身份认证设备的结构示意图;
图11为本发明另一实施例提供的另一种身份认证设备的结构示意图。
【具体实施方式】
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、无线上网本、个人电脑、便携电脑、MP3播放器、MP4播放器等。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本发明一实施例提供的一种身份认证方法的流程示意图,如图1所示。
101、安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码。
102、所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥。
103、所述安全服务器利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息。
104、所述安全服务器向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息。
需要说明的是,101~104的执行主体即安全服务器,可以位于网络侧。
本实施例中,用户可以通过应用,进行该应用所提供的业务。在一些情况下,例如,进行支付等情况,需要利用短信验证码进行身份认证。业务服务器根据预先设置的验证码生成策略,为用户生成用于进行身份认证的验证码。此时,业务服务器不再直接以短消息,将验证码发送给待认证用户所使用的终端,而是将验证码和待认证用户的手机号码发送给安全服务器。
这样,通过安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码,进而根据所述手机号码,获得与所述手机号码对应的密钥,利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在102之前,所述安全服务器还可以进一步接收认证端以短消息发送的第一哈希值,所述第一哈希值为所述认证端对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作获得,以及接收所述认证端基于安全超文本传输协议(Hypertext Transfer Protocol over SecureSocket Layer,HTTPS)发送的所述密钥、所述认证端的标识信息和所述终端信息。其中,所述认证端所采用的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。然后,所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值。若所述第二哈希值与所述第一哈希值一致,所述安全服务器则可以对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系,以供所述安全服务器根据该对应关系,获得与所述手机号码对应的密钥。其中,所述安全服务器所采用的哈希操作,与所述认证端所采用的哈希操作,为相同的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。
其中,所述终端信息可以包括但不限于国际移动用户识别码(InternationalMobile Subscriber Identity,IMSI)和国际移动设备身份识别码(International MobileEquipment Identity,IMEI)中的至少一项。
需要说明的是,由于时间参数具有标准性和唯一性,使得不法分子不容易获得当前时间,所述认证端还可以进一步对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息,以及时间信息一起进行哈希操作,以获得第一哈希值。相应地,认证端还可以进一步利用短消息,将所述第一哈希值发送给安全服务器,以及基于HTTPS将所述密钥、所述认证端的标识信息和所述终端信息,以及时间信息发送给安全服务器,以供所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息,以及时间信息一起进行哈希操作,以获得第二哈希值。
本实施例中,认证端随机生成的密钥,例如,可以是128比特的一串序列等,在一些情况下,安全服务器还可以对该密钥进行更新操作。具体地,认证端具体可以基于HTTPS向安全服务器发送所述认证端随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息。然后,所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值。若所述第二哈希值与初始化时所接收的所述第一哈希值一致,所述安全服务器则可以根据预先设置的更新规则例如,现有的密钥的使用时间超过指定时间等,生成新的密钥,并发送给认证端。这样,认证端则可以利用该新的密钥,替换之前随机生成的密钥,以实现密钥更新。
可以理解的是,所述认证端的标识信息是安全服务器用于识别认证端的,如果安全服务器与认证端之间,采用基于认证端所对应的密钥的HTTPS,传输用户信息,由于基于认证端所对应的密钥的HTTPS所对应的安全通道是与认证端一一对应的,因此,认证端则无需向安全服务器发送认证端的标识信息。
需要说明的是,所述认证端,可以以插件或软件开发工具包(SoftwareDevelopment Kit,SDK)等形式设置在本地的应用(Application,App)例如,支付宝中,或者还可以以单独的应用程序(nativeAPP)安装在终端上。
可以理解的是,本地的应用可以是安装在终端上的应用程序(nativeAPP),或者还可以是终端上的浏览器的一个网页(webAPP),只要能够实现业务提供的客观存在形式都可以,本实施例对此不进行限定。
进一步可选地,若所述第二哈希值与所述第一哈希值一致,所述安全服务器则可以向所述认证端发送第一指示信息,以指示设置手势密码。然后,所述安全服务器与所述认证端进行交互,以设置所述认证端的手势密码。
具体地,若所述第二哈希值与所述第一哈希值一致,所述安全服务器根据所述电话号码,确定用户为首次使用认证端,例如,用户第一次下载安装认证端,并开始使用,进而向所述认证端发送第一指示信息,以指示设置手势密码。
这样,认证端采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述安全服务器对手机号码与所述手势密码的哈希值,进行绑定,以生成所述手机号码与所述手势密码的哈希值的对应关系,以供所述安全服务器利用该对应关系,进行所述认证端的手势验证。
进一步地,认证端还可以进一步将用户输入的联系人号码,基于HTTPS发送给安全服务器,所述安全服务器对手机号码与所述手势密码的哈希值,以及联系人号码进行绑定,以生成所述手机号码与所述手势密码的哈希值、联系人号码的对应关系,以供所述安全服务器利用该对应关系,进行所述认证端的手势密码的重新设置。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
本实施例中,认证端所设置的该认证端的手势密码,用户还可以主动对该手势密码进行更新操作。具体地,认证端具体可以向安全服务器发送所述认证端的标识信息和手势重置指示。进而,所述安全服务器则可以根据所述认证端的标识信息,获得与所述认证端的标识信息对应的联系人号码。然后,所述安全服务器则可以根据所述联系人号码,将随机生成的新的密钥,以短消息进行发送。用户可以在认证端中,输入联系人号码所对应终端所展现的验证码,以及认证端采集用户输入的新的手势,根据新的手势生成新的手势密码,进而根据新的手势密码,生成新的手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述验证码和所述新的手势密码的哈希值,以使得所述安全服务器对所述验证码进行验证通过之后,对手机号码与所述新的手势密码的哈希值,进行绑定,以生成所述手机号码与所述新的手势密码的哈希值的对应关系,以供所述安全服务器利用该对应关系,进行所述认证端的手势验证。
可以理解的是,所述认证端的标识信息是安全服务器用于识别认证端的,如果安全服务器与认证端之间,采用基于认证端所对应的密钥的HTTPS,传输手势重置指示,由于基于认证端所对应的密钥的HTTPS所对应的安全通道是与认证端一一对应的,因此,认证端则无需向安全服务器发送认证端的标识信息。
进一步可选地,若所述第二哈希值与所述第一哈希值一致,所述安全服务器则可以向所述认证端发送第二指示信息,以指示验证手势密码。然后,所述安全服务器与所述认证端进行交互,以验证所述认证端的手势密码。
具体地,若所述第二哈希值与所述第一哈希值一致,所述安全服务器根据所述电话号码,确定用户为非首次使用认证端,例如,用户曾经卸载认证端,又重新下载安装或重新安装认证端,并开始使用,进而向所述认证端发送第二指示信息,以指示验证手势密码。
这样,认证端采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述安全服务器利用所绑定生成的所述手机号码与所述手势密码的哈希值的对应关系,对所述手势密码的哈希值,进行验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在101中,安全服务器所接收的所述身份认证信息还可以进一步包括所述业务服务器所对应的业务标识,例如,支付宝的标识、招商银行的标识等。相应地,在102中,所述安全服务器具体可以根据所述手机号码,获得与所述手机号码对应的安全配置信息,所述安全配置信息可以包括但不限于业务标识和安全指示信息。其中,所述第一安全指示,用于指示已开启验证码加密功能;所述第二安全指示,用于指示未开启验证码加密功能。进而,所述安全服务器根据所述安全配置信息,获得与所述业务标识对应的安全指示信息。若所述安全指示信息为第一安全指示,所述安全服务器则可以根据所述手机号码,获得与所述手机号码对应的密钥。其中,所述第一安全指示,用于指示已开启验证码加密功能。
进一步可选地,若所述安全指示信息为第二安全指示,所述安全服务器则直接向所述业务服务器发送所述验证码,不再对验证码进行任何操作。其中,所述第二安全指示,用于指示未开启验证码加密功能。
进一步可选地,所述安全服务器在获得与所述手机号码对应的安全配置信息之前,还可以进一步接收所述认证端基于HTTPS发送的所述认证端的标识信息和所述安全配置信息,进而根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码。然后,所述安全服务器则可以对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系,以供所述安全服务器根据该对应关系,获得与所述手机号码对应的安全配置信息。具体地,所述安全配置信息可以包括但不限于业务标识和安全指示信息。其中,所述第一安全指示,用于指示已开启验证码加密功能;所述第二安全指示,用于指示未开启验证码加密功能。
可以理解的是,所述认证端的标识信息是安全服务器用于识别认证端的,如果安全服务器与认证端之间,采用基于认证端所对应的密钥的HTTPS,传输安全配置信息,由于基于认证端所对应的密钥的HTTPS所对应的安全通道是与认证端一一对应的,因此,认证端则无需向安全服务器发送认证端的标识信息。
可以理解的是,本实施例中所涉及的密钥,在认证端的存储方式,可以采用多种方式,本实施例对此不进行特别限定。
例如,对认证端随机生成的密钥,进行加密处理,再存储在认证端中。用于加密密钥的加密算法,可以采用C/C++语言开发SO扩展模块的形式实现。具体可以将用于加密密钥的密钥,分段打散,并存储在SO扩展模块中。用于加密密钥的密钥,可以与终端的终端信息进行关联,以保证每个终端的密钥是唯一的。
本实施例中,通过安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码,进而根据所述手机号码,获得与所述手机号码对应的密钥,利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
图2为本发明另一实施例提供的另一种身份认证方法的流程示意图,如图2所示。
201、认证端对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值。
其中,所述认证端所采用的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。
其中,所述终端信息可以包括但不限于国际移动用户识别码(InternationalMobile Subscriber Identity,IMSI)和国际移动设备身份识别码(International MobileEquipment Identity,IMEI)中的至少一项。
202、所述认证端以短消息,向安全服务器发送所述第一哈希值。
203、所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,以使得所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
其中,所述安全服务器所采用的哈希操作,与所述认证端所采用的哈希操作,为相同的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。
需要说明的是,201~203的执行主体即认证端,可以以插件或软件开发工具包(Software Development Kit,SDK)等形式设置在本地的应用(Application,App)例如,支付宝中,或者还可以以单独的应用程序(nativeAPP)安装在终端上。
可以理解的是,本地的应用可以是安装在终端上的应用程序(nativeAPP),或者还可以是终端上的浏览器的一个网页(webAPP),只要能够实现业务提供的客观存在形式都可以,本实施例对此不进行限定。
这样,通过认证端对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值,进而以短消息,向安全服务器发送所述第一哈希值,使得所述认证端能够基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,这样,所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值,若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系,由于密钥可以用于加密业务服务器所生成的验证码,因此,验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在203之后,所述认证端还可以进一步接收所述安全服务器发送的第一指示信息,以指示设置手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送。然后,所述认证端与所述安全服务器进行交互,以设置所述认证端的手势密码。
具体地,若所述第二哈希值与所述第一哈希值一致,所述安全服务器根据所述电话号码,确定用户为首次使用认证端,例如,用户第一次下载安装认证端,并开始使用,进而向所述认证端发送第一指示信息,以指示设置手势密码。
这样,认证端采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述安全服务器对手机号码与所述手势密码的哈希值,进行绑定,以生成所述手机号码与所述手势密码的哈希值的对应关系,以供所述安全服务器利用该对应关系,进行所述认证端的手势验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在203之后,所述认证端还可以进一步接收所述安全服务器发送的第二指示信息,以指示验证手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送。然后,所述认证端与所述安全服务器进行交互,以验证所述认证端的手势密码。
具体地,若所述第二哈希值与所述第一哈希值一致,所述安全服务器根据所述电话号码,确定用户为非首次使用认证端,例如,用户曾经卸载认证端,又重新下载安装或重新安装认证端,并开始使用,进而向所述认证端发送第二指示信息,以指示验证手势密码。
这样,认证端采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述安全服务器利用所绑定生成的所述手机号码与所述手势密码的哈希值的对应关系,对所述手势密码的哈希值,进行验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在203之后,所述认证端还可以进一步基于HTTPS,向所述安全服务器发送所述认证端的标识信息和所述安全配置信息,以使得所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码,对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系,以供所述安全服务器根据该对应关系,获得与所述手机号码对应的安全配置信息。
所述安全配置信息可以包括但不限于业务标识和安全指示信息。其中,所述第一安全指示,用于指示已开启验证码加密功能;所述第二安全指示,用于指示未开启验证码加密功能。
这样,所述安全服务器就可以根据所述安全配置信息,进而再结合业务服务器发送的所述身份认证信息中所包括所述业务服务器所对应的业务标识,获得与所述业务标识对应的安全指示信息。若所述安全指示信息为第一安全指示,所述安全服务器则可以根据所述手机号码,获得与所述手机号码对应的密钥。其中,所述第一安全指示,用于指示已开启验证码加密功能。所述安全服务器能够利用所述密钥,对业务服务器发送的验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息。
可以理解的是,所述认证端的标识信息是安全服务器用于识别认证端的,如果安全服务器与认证端之间,采用基于认证端所对应的密钥的HTTPS,传输安全配置信息,由于基于认证端所对应的密钥的HTTPS所对应的安全通道是与认证端一一对应的,因此,认证端则无需向安全服务器发送认证端的标识信息。
可以理解的是,本实施例中所涉及的密钥,在认证端的存储方式,可以采用多种方式,本实施例对此不进行特别限定。
例如,对认证端随机生成的密钥,进行加密处理,再存储在认证端中。用于加密密钥的加密算法,可以采用C/C++语言开发SO扩展模块的形式实现。具体可以将用于加密密钥的密钥,分段打散,并存储在SO扩展模块中。用于加密密钥的密钥,可以与终端的终端信息进行关联,以保证每个终端的密钥是唯一的。
本实施例中,通过认证端对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值,进而以短消息,向安全服务器发送所述第一哈希值,使得所述认证端能够基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,这样,所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值,若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系,由于密钥可以用于加密业务服务器所生成的验证码,因此,验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
图3为本发明另一实施例提供的另一种身份认证方法的流程示意图,如图3所示。
301、认证端接收业务服务器发送的加密验证信息。
302、所述认证端利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码。
303、所述认证端展现所述验证码。
需要说明的是,301~303的执行主体即认证端,可以以插件或软件开发工具包(Software Development Kit,SDK)等形式设置在本地的应用(Application,App)例如,支付宝中,或者还可以以单独的应用程序(nativeAPP)安装在终端上。
可以理解的是,本地的应用可以是安装在终端上的应用程序(nativeAPP),或者还可以是终端上的浏览器的一个网页(webAPP),只要能够实现业务提供的客观存在形式都可以,本实施例对此不进行限定。
这样,通过认证端接收业务服务器发送的加密验证信息,进而利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码,使得所述认证端能够展现所述验证码,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在301中,认证端主要负责实时监听本地的短消息,能够截获由业务服务器发送的经过加密处理的加密验证信息。
可选地,在本实施例的一个可能的实现方式中,在303中,所述认证端具体可以以图片形式,展现所述验证码。这样,可以减少验证码的明文内容在终端的内存区域的生存周期,能够进一步提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,在303之后,用户可以在提供验证码的业务所对应的应用中,输入认证端所展现的所述验证码。进而,该应用则可以向业务服务器发送该验证码,以使得所述业务服务器对所述验证码进行验证,以完成身份认证。
可以理解的是,本实施例中所涉及的密钥,在认证端的存储方式,可以采用多种方式,本实施例对此不进行特别限定。
例如,对认证端随机生成的密钥,进行加密处理,再存储在认证端中。用于加密密钥的加密算法,可以采用C/C++语言开发SO扩展模块的形式实现。具体可以将用于加密密钥的密钥,分段打散,并存储在SO扩展模块中。用于加密密钥的密钥,可以与终端的终端信息进行关联,以保证每个终端的密钥是唯一的。
本实施例中,通过认证端接收业务服务器发送的加密验证信息,进而利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码,使得所述认证端能够展现所述验证码,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
为使得本发明实施例提供的方法更加清楚,下面将以第三方业务平台(TP)作为举例。
图4为本发明另一实施例提供的另一种身份认证方法中认证端初始化的流程示意图。
401、认证端对随机生成的密钥、所述认证端的标识(IDentity,ID)和所在终端的IMSI和IMEI进行哈希操作,以获得第一哈希值。
402、所述认证端以短消息,向安全服务器发送所述第一哈希值。
这样,所述安全服务器则可以根据所述短消息,获得认证端所在终端即用户所使用终端的手机号码。
403、所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的ID、所述终端的IMSI和IMEI。
可以理解的是,402与403的执行没有固定顺序,402可以在403之前执行,或者还可以与403同时执行,或者还可以在403之后执行,本实施例对此不进行特别限定。
404、所述安全服务器对所述密钥、所述认证端的ID、所述终端的IMSI和IMEI进行所述哈希操作,以获得第二哈希值。
其中,所述安全服务器所采用的哈希操作,与所述认证端所采用的哈希操作,为相同的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。
405、若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的ID、所述终端的IMSI和IMEI,进行绑定,以生成所述手机号码与所述密钥、所述认证端的ID、所述终端的IMSI和IMEI的对应关系。
若所述第二哈希值与所述第一哈希值一致,所述安全服务器则结束流程。
406、所述安全服务器根据所述电话号码,确定用户是否为首次使用认证端。
407、若用户为首次使用认证端,所述安全服务器向所述认证端发送第一指示信息,以指示设置手势密码,进而所述认证端与所述安全服务器进行交互,以设置所述认证端的手势密码。
408、若用户为非首次使用认证端,所述安全服务器向所述认证端发送第二指示信息,以指示验证手势密码,进而所述认证端与所述安全服务器进行交互,以验证所述认证端的手势密码。
至此,认证端的初始化流程执行完毕,认证端则可以实时监听所在终端的短消息,以截获由业务服务器发送的经过加密处理的加密验证信息。
图5为本发明另一实施例提供的另一种身份认证方法中验证码处理的流程示意图。用户可以通过应用,进行该应用所提供的业务。在一些情况下,例如,进行支付等情况,需要利用短信验证码进行身份认证。业务服务器根据预先设置的验证码生成策略,为用户生成用于进行身份认证的验证码。此时,业务服务器不再直接以短消息,将验证码发送给待认证用户所使用的终端,而是将验证码和待认证用户的手机号码发送给安全服务器。
501、业务服务器向安全服务器发送身份认证信息,所述身份认证信息包括验证码、待认证用户的手机号码和所述业务服务器所对应的业务标识。
502、所述安全服务器根据所述手机号码,获得与所述手机号码对应的安全配置信息,进而根据所述安全配置信息,获得与所述业务标识对应的安全指示信息。
具体地,所述安全配置信息具体可以包括第一安全指示和第二安全指示。其中,所述第一安全指示,用于指示已开启验证码加密功能;所述第二安全指示,用于指示未开启验证码加密功能。
进一步地,在认证端初始化流程执行完毕之后,且在502之前,所述认证端还可以进一步采用基于认证端所对应的密钥的HTTPS,向安全服务器发送所述安全配置信息,进而对与该HTTS所对应的安全通道对应的认证端的所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系,以供所述安全服务器根据该对应关系,获得与所述手机号码对应的安全配置信息。
503、若所述安全指示信息为第一安全指示,所述安全服务器根据所述手机号码,以及所绑定生成的所述手机号码与所述密钥、所述认证端的ID、所述终端的IMSI和IMEI的对应关系,获得与所述手机号码对应的密钥。
若所述安全指示信息为第二安全指示,所述安全服务器则直接向所述业务服务器发送所述验证码,不再对验证码进行任何操作。这样,业务服务器再根据正常流程,根据所述手机号码,以短消息发送所述验证码。业务服务器发送验证码以及终端接收验证码的详细描述,可以参见现有技术中的相关内容,此处不再赘述。
504、所述安全服务器利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息。
505、所述安全服务器向所述业务服务器发送所述加密验证信息。
506、所述业务服务器根据所述手机号码,以短消息发送所述加密验证信息。
这样,认证端能够截获到业务服务器发送的加密验证信息。
507、所述认证端利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码。
508、所述认证端以图片形式,展现所述验证码。
至此,验证码处理流程执行完毕,用户可以在提供验证码的业务所对应的应用中,输入认证端所展现的所述验证码。进而,该应用则可以向业务服务器发送该验证码,以使得所述业务服务器对所述验证码进行验证,以完成身份认证。,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图6为本发明另一实施例提供的一种身份认证设备的结构示意图,如图6所示。本实施例的身份认证设备可以包括接收单元61、获得单元62、加密单元63和发送单元64。其中,接收单元61,用于接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码;获得单元62,用于根据所述手机号码,获得与所述手机号码对应的密钥;加密单元63,用于利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息;发送单元64,用于向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息。
需要说明的是,本实施例所提供的身份认证设备,可以为安全服务器,可以位于网络侧。
图1~图5对应的实施例中安全服务器的功能,均可以由本实施例提供的身份认证设备实现。
可选地,如图7所示,本发明另一实施例还可以提供另一种身份认证设备,与图6对应的实施例相比,还可以进一步包括哈希单元71和绑定单元72。其中,
所述接收单元61,还可以进一步用于接收认证端以短消息发送的第一哈希值,所述第一哈希值为所述认证端对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作获得;
所述接收单元61,还可以进一步用于接收所述认证端基于HTTPS发送的所述密钥、所述认证端的标识信息和所述终端信息;
所述哈希单元71,用于对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;其中,所述安全服务器所采用的哈希操作,与所述认证端所采用的哈希操作,为相同的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。
所述绑定单元72,用于若所述第二哈希值与所述第一哈希值一致,对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
其中,所述终端信息可以包括但不限于IMSI和IMEI中的至少一项。
需要说明的是,由于时间参数具有标准性和唯一性,使得不法分子不容易获得当前时间,所述认证端还可以进一步对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息,以及时间信息一起进行哈希操作,以获得第一哈希值。相应地,认证端还可以进一步利用短消息,将所述第一哈希值发送给安全服务器,以及基于HTTPS将所述密钥、所述认证端的标识信息和所述终端信息,以及时间信息发送给安全服务器,以供所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息,以及时间信息一起进行哈希操作,以获得第二哈希值。
可选地,如图8所示,本发明另一实施例还可以提供另一种身份认证设备,与图7对应的实施例相比,还可以进一步包括手势单元81。其中,
所述发送单元64,还用于若所述第二哈希值与所述第一哈希值一致,向所述认证端发送第一指示信息,以指示设置手势密码;
所述手势单元81,用于与所述认证端进行交互,以设置所述认证端的手势密码。
这样,认证端采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得手势单元81对手机号码与所述手势密码的哈希值,进行绑定,以生成所述手机号码与所述手势密码的哈希值的对应关系,以供所述手势单元81利用该对应关系,进行所述认证端的手势验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
进一步可选地,所述发送单元64,还可以进一步用于若所述第二哈希值与所述第一哈希值一致,向所述认证端发送第二指示信息,以指示验证手势密码;相应地,所述手势单元81,还可以进一步用于与所述认证端进行交互,以验证所述认证端的手势密码。
这样,认证端采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。认证端则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述手势单元81利用所绑定生成的所述手机号码与所述手势密码的哈希值的对应关系,对所述手势密码的哈希值,进行验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,所述接收单元61,还可以进一步用于接收所述认证端基于HTTPS发送的所述认证端的标识信息和所述安全配置信息,所述安全配置信息可以包括但不限于业务标识和安全指示信息。其中,所述第一安全指示,用于指示已开启验证码加密功能;所述第二安全指示,用于指示未开启验证码加密功能;所述获得单元62,还可以进一步用于根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码;所述绑定单元,还可以进一步用于对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
可以理解的是,所述认证端的标识信息是安全服务器用于识别认证端的,如果安全服务器与认证端之间,采用基于认证端所对应的密钥的HTTPS,传输安全配置信息,由于基于认证端所对应的密钥的HTTPS所对应的安全通道是与认证端一一对应的,因此,认证端则无需向安全服务器发送认证端的标识信息。
可选地,在本实施例的一个可能的实现方式中,所述接收单元61,所接收的所述身份认证信息还可以进一步包括所述业务服务器所对应的业务标识;相应地,所述获得单元62,具体可以用于根据所述手机号码,获得与所述手机号码对应的安全配置信息;根据所述安全配置信息,获得与所述业务标识对应的安全指示信息;以及若所述安全指示信息为第一安全指示,根据所述手机号码,获得与所述手机号码对应的密钥。其中,所述第一安全指示,用于指示已开启验证码加密功能。
另外,所述发送单元64,还可以进一步用于若所述安全指示信息为第二安全指示,向所述业务服务器发送所述验证码。其中,所述第二安全指示,用于指示未开启验证码加密功能。
本实施例中,通过安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码,进而根据所述手机号码,获得与所述手机号码对应的密钥,利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
图9为本发明另一实施例提供的另一种身份认证设备的结构示意图,如图9所示。本实施例提供的身份认证设备可以包括哈希单元91和发送单元92。其中,哈希单元91,用于对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值;发送单元92,用于以短消息,向安全服务器发送所述第一哈希值;所述发送单元92,还用于基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,以使得所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
其中,所述终端信息可以包括但不限于IMSI和IMEI中的至少一项。
其中,所述安全服务器所采用的哈希操作,与所述认证端所采用的哈希操作,为相同的哈希操作,可以包括但不限于MD5、SHA1或CRC32等算法,本实施例对此不进行特别限定。
需要说明的是,本实施例所提供的身份认证设备可以为认证端,可以以插件或软件开发工具包(Software Development Kit,SDK)等形式设置在本地的应用(Application,App)例如,支付宝中,或者还可以以单独的应用程序(nativeAPP)安装在终端上。
可以理解的是,本地的应用可以是安装在终端上的应用程序(nativeAPP),或者还可以是终端上的浏览器的一个网页(webAPP),只要能够实现业务提供的客观存在形式都可以,本实施例对此不进行限定。
图1~图5对应的实施例中认证端的功能,均可以由本实施例提供的身份认证设备实现。
可选地,如图10所示,本发明另一实施例还可以提供另一种身份认证设备,与图9对应的实施例相比,还可以进一步包括接收单元1001和手势单元1002。
接收单元1001,用于接收所述安全服务器发送的第一指示信息,以指示设置手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
手势单元1002,用于与所述安全服务器进行交互,以设置所述认证端的手势密码。
这样,手势单元采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。手势单元则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述安全服务器对手机号码与所述手势密码的哈希值,进行绑定,以生成所述手机号码与所述手势密码的哈希值的对应关系,以供所述安全服务器利用该对应关系,进行所述认证端的手势验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,所述接收单元1001,还可以进一步用于接收所述安全服务器发送的第二指示信息,以指示验证手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;所述手势单元1002,还可以进一步用于与所述安全服务器进行交互,以验证所述认证端的手势密码。
这样,手势单元采集用户输入的手势,根据手势生成手势密码,进而根据手势密码,生成手势密码的哈希值。手势单元则可以基于HTTPS向安全服务器发送所述手势密码的哈希值,以使得所述安全服务器利用所绑定生成的所述手机号码与所述手势密码的哈希值的对应关系,对所述手势密码的哈希值,进行验证。
通过安全服务器设置认证端的手势密码,使得不法分子即使能够获得携带有认证端的终端,也无法启动认证端,以使用认证端解密业务服务器所发送的加密验证信息,能够有效提高身份认证的可靠性。
可选地,在本实施例的一个可能的实现方式中,所述发送单元92,还可以进一步用于基于HTTPS,向所述安全服务器发送所述认证端的标识信息和所述安全配置信息,以使得所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码,对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
所述安全配置信息可以包括但不限于业务标识和安全指示信息。其中,所述第一安全指示,用于指示已开启验证码加密功能;所述第二安全指示,用于指示未开启验证码加密功能。
这样,所述安全服务器就可以根据所述安全配置信息,进而再结合业务服务器发送的所述身份认证信息中所包括所述业务服务器所对应的业务标识,获得与所述业务标识对应的安全指示信息。若所述安全指示信息为第一安全指示,所述安全服务器则可以根据所述手机号码,获得与所述手机号码对应的密钥。其中,所述第一安全指示,用于指示已开启验证码加密功能。所述安全服务器能够利用所述密钥,对业务服务器发送的验证码进行加密处理,以获得加密验证信息,使得所述安全服务器能够向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息。
可以理解的是,所述认证端的标识信息是安全服务器用于识别认证端的,如果安全服务器与认证端之间,采用基于认证端所对应的密钥的HTTPS,传输安全配置信息,由于基于认证端所对应的密钥的HTTPS所对应的安全通道是与认证端一一对应的,因此,认证端则无需向安全服务器发送认证端的标识信息。
本实施例中,通过哈希单元对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值,进而由发送单元以短消息,向安全服务器发送所述第一哈希值,使得使得发送单元能够基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,这样,所述安全服务器则可以对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值,若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系,由于密钥可以用于加密业务服务器所生成的验证码,因此,验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
图11为本发明另一实施例提供的另一种身份认证设备的结构示意图,如图11所示。本实施例提供的身份认证设备可以包括接收单元1101、解密单元1102和展现单元1103。其中,接收单元1101,用于接收业务服务器发送的加密验证信息;解密单元1102,用于利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码;展现单元1103,用于展现所述验证码。
需要说明的是,本实施例所提供的身份认证设备可以为认证端,可以以插件或软件开发工具包(Software Development Kit,SDK)等形式设置在本地的应用(Application,App)例如,支付宝中,或者还可以以单独的应用程序(nativeAPP)安装在终端上。
可以理解的是,本地的应用可以是安装在终端上的应用程序(nativeAPP),或者还可以是终端上的浏览器的一个网页(webAPP),只要能够实现业务提供的客观存在形式都可以,本实施例对此不进行限定。
图1~图5对应的实施例中认证端的功能,均可以由本实施例提供的身份认证设备实现。
可选地,在本实施例的一个可能的实现方式中,所述展现单元1103,具体可以用于以图片形式,展现所述验证码。这样,可以减少验证码的明文内容在终端的内存区域的生存周期,能够进一步提高身份认证的可靠性。
本实施例中,通过接收单元接收业务服务器发送的加密验证信息,进而由解密单元利用存储的密钥,对所述加密验证信息进行解密处理,以获得验证码,使得展现单元能够展现所述验证码,由于验证码的内容不再是明文的,使得即使被不法分子截获,仍然无法解密出验证码,能够避免由于验证码泄露而导致的账户安全问题,从而提高了身份认证的可靠性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (20)
1.一种身份认证方法,其特征在于,包括:
安全服务器接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码;
所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥;
所述安全服务器利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息;
所述安全服务器向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息;其中,
所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥之前,还包括:
所述安全服务器接收认证端以短消息发送的第一哈希值,所述第一哈希值为所述认证端对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作获得;
所述安全服务器接收所述认证端基于HTTPS发送的所述密钥、所述认证端的标识信息和所述终端信息;
所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;
若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二哈希值与所述第一哈希值一致,所述安全服务器向所述认证端发送第一指示信息,以指示设置手势密码;
所述安全服务器与所述认证端进行交互,以设置所述认证端的手势密码。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述第二哈希值与所述第一哈希值一致,所述安全服务器向所述认证端发送第二指示信息,以指示验证手势密码;
所述安全服务器与所述认证端进行交互,以验证所述认证端的手势密码。
4.根据权利要求1~3任一权利要求所述的方法,其特征在于,所述身份认证信息还包括所述业务服务器所对应的业务标识;所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥,包括:
所述安全服务器根据所述手机号码,获得与所述手机号码对应的安全配置信息;
所述安全服务器根据所述安全配置信息,获得与所述业务标识对应的安全指示信息;
若所述安全指示信息为第一安全指示,所述安全服务器根据所述手机号码,获得与所述手机号码对应的密钥。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述安全指示信息为第二安全指示,所述安全服务器向所述业务服务器发送所述验证码。
6.根据权利要求4所述的方法,其特征在于,所述安全服务器根据所述手机号码,获得与所述手机号码对应的安全配置信息之前,还包括:
所述安全服务器接收所述认证端基于HTTPS发送的所述认证端的标识信息和所述安全配置信息;
所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码;
所述安全服务器对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
7.一种身份认证方法,其特征在于,包括:
认证端对随机生成的密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值;
所述认证端以短消息,向安全服务器发送所述第一哈希值;
所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,以使得所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
8.根据权利要求7所述的方法,其特征在于,所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息之后,还包括:
所述认证端接收所述安全服务器发送的第一指示信息,以指示设置手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
所述认证端与所述安全服务器进行交互,以设置所述认证端的手势密码。
9.根据权利要求8所述的方法,其特征在于,所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息之后,还包括:
所述认证端接收所述安全服务器发送的第二指示信息,以指示验证手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
所述认证端与所述安全服务器进行交互,以验证所述认证端的手势密码。
10.根据权利要求7~9任一权利要求所述的方法,其特征在于,所述认证端基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息之后,还包括:
所述认证端基于HTTPS,向所述安全服务器发送所述认证端的标识信息和所述安全配置信息,以使得所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码,对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
11.一种身份认证设备,其特征在于,包括:
接收单元,用于接收业务服务器发送的身份认证信息,所述身份认证信息包括验证码和待认证用户的手机号码;
获得单元,用于根据所述手机号码,获得与所述手机号码对应的密钥;
加密单元,用于利用所述密钥,对所述验证码进行加密处理,以获得加密验证信息;
发送单元,用于向所述业务服务器发送所述加密验证信息,以使得所述业务服务器根据所述手机号码以短消息发送所述加密验证信息;其中,
所述设备还包括哈希单元和绑定单元;其中,
所述接收单元,还用于接收认证端以短消息发送的第一哈希值,所述第一哈希值为所述认证端对随机生成的所述密钥、所述认证端的标识信息和所在终端的终端信息进行哈希操作获得;
所述接收单元,还用于接收所述认证端基于HTTPS发送的所述密钥、所述认证端的标识信息和所述终端信息;
所述哈希单元,用于对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;
所述绑定单元,用于若所述第二哈希值与所述第一哈希值一致,对根据所述短消息所获得的所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
12.根据权利要求11所述的设备,其特征在于,所述设备还包括手势单元;其中,
所述发送单元,还用于若所述第二哈希值与所述第一哈希值一致,向所述认证端发送第一指示信息,以指示设置手势密码;
所述手势单元,用于与所述认证端进行交互,以设置所述认证端的手势密码。
13.根据权利要求12所述的设备,其特征在于,
所述发送单元,还用于若所述第二哈希值与所述第一哈希值一致,向所述认证端发送第二指示信息,以指示验证手势密码;
所述手势单元,还用于与所述认证端进行交互,以验证所述认证端的手势密码。
14.根据权利要求11~13任一权利要求所述的设备,其特征在于,所述身份认证信息还包括所述业务服务器所对应的业务标识;所述获得单元,具体用于
根据所述手机号码,获得与所述手机号码对应的安全配置信息;
根据所述安全配置信息,获得与所述业务标识对应的安全指示信息;以及
若所述安全指示信息为第一安全指示,根据所述手机号码,获得与所述手机号码对应的密钥。
15.根据权利要求14所述的设备,其特征在于,所述发送单元,还用于
若所述安全指示信息为第二安全指示,向所述业务服务器发送所述验证码。
16.根据权利要求14所述的设备,其特征在于,
所述接收单元,还用于接收所述认证端基于HTTPS发送的所述认证端的标识信息和所述安全配置信息;
所述获得单元,还用于根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码;
所述绑定单元,还用于对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
17.一种身份认证设备,其特征在于,包括:
哈希单元,用于对随机生成的密钥、认证端的标识信息和所在终端的终端信息进行哈希操作,以获得第一哈希值;
发送单元,用于以短消息,向安全服务器发送所述第一哈希值;
所述发送单元,还用于基于HTTPS,向所述安全服务器发送所述密钥、所述认证端的标识信息和所述终端信息,以使得所述安全服务器对所述密钥、所述认证端的标识信息和所述终端信息进行所述哈希操作,以获得第二哈希值;若所述第二哈希值与所述第一哈希值一致,所述安全服务器对根据所述短消息所获得的手机号码与所述密钥、所述认证端的标识信息和所述终端信息,进行绑定,以生成所述手机号码与所述密钥、所述认证端的标识信息和所述终端信息的对应关系。
18.根据权利要求17所述的设备,其特征在于,所述设备还包括:
接收单元,用于接收所述安全服务器发送的第一指示信息,以指示设置手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
手势单元,用于与所述安全服务器进行交互,以设置所述认证端的手势密码。
19.根据权利要求18所述的设备,其特征在于,
所述接收单元,还用于接收所述安全服务器发送的第二指示信息,以指示验证手势密码,所述第一指示信息为若所述第二哈希值与所述第一哈希值一致所述安全服务器发送;
所述手势单元,还用于与所述安全服务器进行交互,以验证所述认证端的手势密码。
20.根据权利要求17~19任一权利要求所述的设备,其特征在于,
所述发送单元,还用于基于HTTPS,向所述安全服务器发送所述认证端的标识信息和所述安全配置信息,以使得所述安全服务器根据所述认证端的标识信息,获得与所述认证端的标识信息对应的所述手机号码,对所述手机号码和所述安全配置信息进行绑定,以生成所述手机号码与安全配置信息的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410340397.9A CN104079581B (zh) | 2014-07-16 | 2014-07-16 | 身份认证方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410340397.9A CN104079581B (zh) | 2014-07-16 | 2014-07-16 | 身份认证方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104079581A CN104079581A (zh) | 2014-10-01 |
CN104079581B true CN104079581B (zh) | 2017-07-11 |
Family
ID=51600623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410340397.9A Active CN104079581B (zh) | 2014-07-16 | 2014-07-16 | 身份认证方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104079581B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635040B (zh) * | 2014-10-27 | 2018-12-28 | 阿里巴巴集团控股有限公司 | 一种验证方法,设备和*** |
CN104599124A (zh) * | 2015-01-06 | 2015-05-06 | 宇龙计算机通信科技(深圳)有限公司 | 移动支付信息的保护方法、装置及移动支付*** |
CN105992204A (zh) * | 2015-02-03 | 2016-10-05 | 北京神州泰岳信息安全技术有限公司 | 移动智能终端应用程序的访问认证方法及装置 |
CN105516969B (zh) * | 2015-12-15 | 2019-03-05 | 中卓信(北京)科技有限公司 | 一种手机短信安全验证方法 |
KR101637863B1 (ko) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
CN106101064A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市永兴元科技有限公司 | 账号登录方法和装置 |
CN106060098B (zh) * | 2016-08-09 | 2019-07-09 | 北京小米支付技术有限公司 | 验证码的处理方法、处理装置及处理*** |
CN106330862A (zh) * | 2016-08-10 | 2017-01-11 | 武汉信安珞珈科技有限公司 | 一种动态密码的安全传输方法和*** |
CN106412862B (zh) * | 2016-10-13 | 2020-01-31 | 上海众人网络安全技术有限公司 | 一种短信加固方法、装置及*** |
CN106454800B (zh) * | 2016-11-21 | 2018-07-27 | 北京小米移动软件有限公司 | 身份验证方法、装置及*** |
CN106899571B (zh) * | 2016-12-21 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 信息交互方法及装置 |
CN108090768A (zh) * | 2017-11-14 | 2018-05-29 | 阿里巴巴集团控股有限公司 | 一种业务执行的方法及装置 |
CN107896218A (zh) * | 2017-11-29 | 2018-04-10 | 郑州云海信息技术有限公司 | 一种自动化检测验证码回传逻辑漏洞的方法及*** |
CN109005196A (zh) * | 2018-09-10 | 2018-12-14 | 北京旷视科技有限公司 | 数据传输方法、数据解密方法、装置及电子设备 |
CN109672664B (zh) * | 2018-11-13 | 2021-06-18 | 视联动力信息技术股份有限公司 | 一种视联网终端的认证方法和*** |
CN110941805B (zh) * | 2019-11-21 | 2022-06-10 | 北京达佳互联信息技术有限公司 | 身份认证方法及装置 |
CN112990927B (zh) * | 2021-04-27 | 2024-03-08 | 中国工商银行股份有限公司 | 支付验证方法、***、设备、计算机***及存储介质 |
CN115001756B (zh) * | 2022-05-16 | 2024-01-26 | 李愿军 | 基于网络的身份验证方法及*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1136961A1 (en) * | 2000-03-24 | 2001-09-26 | Banco Bilbao Vizcaya Argentaria S.A. | System and process for remote payments and transactions in real time by mobile telephone |
WO2003096615A1 (en) * | 2002-05-07 | 2003-11-20 | Wireless Applicatoins Pty Ltd | Method for authenticating and verifying sms communications |
US7011245B1 (en) * | 2004-11-05 | 2006-03-14 | Michael Hu | Pedigree code enabling authentification through computer generated unbroken chain reflective coding including transaction party data |
CN1811813A (zh) * | 2006-03-02 | 2006-08-02 | 韩林 | 一种双因子动态密码认证的方法及*** |
CN1838141A (zh) * | 2006-02-05 | 2006-09-27 | 刘亚威 | 利用移动电话增强访问计算机应用***的安全性的技术 |
CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
CN101944216A (zh) * | 2009-07-07 | 2011-01-12 | 财团法人资讯工业策进会 | 双因子在线交易安全认证方法及*** |
CN101957858A (zh) * | 2010-09-27 | 2011-01-26 | 中兴通讯股份有限公司 | 数据比对方法和装置 |
-
2014
- 2014-07-16 CN CN201410340397.9A patent/CN104079581B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1136961A1 (en) * | 2000-03-24 | 2001-09-26 | Banco Bilbao Vizcaya Argentaria S.A. | System and process for remote payments and transactions in real time by mobile telephone |
WO2003096615A1 (en) * | 2002-05-07 | 2003-11-20 | Wireless Applicatoins Pty Ltd | Method for authenticating and verifying sms communications |
CN1653746A (zh) * | 2002-05-07 | 2005-08-10 | 无线应用软件有限公司 | 认证及检验sms通信的方法 |
US7011245B1 (en) * | 2004-11-05 | 2006-03-14 | Michael Hu | Pedigree code enabling authentification through computer generated unbroken chain reflective coding including transaction party data |
CN1838141A (zh) * | 2006-02-05 | 2006-09-27 | 刘亚威 | 利用移动电话增强访问计算机应用***的安全性的技术 |
CN1811813A (zh) * | 2006-03-02 | 2006-08-02 | 韩林 | 一种双因子动态密码认证的方法及*** |
CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
CN101944216A (zh) * | 2009-07-07 | 2011-01-12 | 财团法人资讯工业策进会 | 双因子在线交易安全认证方法及*** |
CN101957858A (zh) * | 2010-09-27 | 2011-01-26 | 中兴通讯股份有限公司 | 数据比对方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104079581A (zh) | 2014-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104079581B (zh) | 身份认证方法及设备 | |
CN103812871B (zh) | 一种基于移动终端应用程序安全应用的开发方法及*** | |
CN105207774B (zh) | 验证信息的密钥协商方法及装置 | |
CN104301115B (zh) | 一种手机与蓝牙key签名验证密文通讯方法 | |
CN105101183B (zh) | 对移动终端上隐私内容进行保护的方法和*** | |
CN104199657B (zh) | 开放平台的调用方法及装置 | |
CN106412862A (zh) | 一种短信加固方法、装置及*** | |
CN104283688B (zh) | 一种USBKey安全认证***及安全认证方法 | |
CN105142139B (zh) | 验证信息的获取方法及装置 | |
CN109286599A (zh) | 数据安全防护方法、智能设备、服务器及可读存储介质 | |
CN110401629A (zh) | 一种激活授权的方法及相关装置 | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
CN103415008A (zh) | 一种加密通信方法和加密通信*** | |
CN101621794A (zh) | 一种无线应用服务***的安全认证实现方法 | |
WO2015003503A1 (zh) | 一种提高信息安全性的方法、终端设备及网络设备 | |
CN103812651B (zh) | 密码验证方法、装置及*** | |
CN107135077B (zh) | 软件防护方法及装置 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN109412812A (zh) | 数据安全处理***、方法、装置和存储介质 | |
CN103974248A (zh) | 在能力开放***中的终端安全性保护方法、装置及*** | |
CN106789024A (zh) | 一种远程解锁方法、装置和*** | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN107026823A (zh) | 应用于无线局域网wlan中的接入认证方法和终端 | |
CN108599944A (zh) | 一种基于手机身份的验证码短信透明加密方法 | |
CN107483388A (zh) | 一种安全通信方法及其终端和云端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |