CN105847247B - 一种认证***及其工作方法 - Google Patents

一种认证***及其工作方法 Download PDF

Info

Publication number
CN105847247B
CN105847247B CN201610162732.XA CN201610162732A CN105847247B CN 105847247 B CN105847247 B CN 105847247B CN 201610162732 A CN201610162732 A CN 201610162732A CN 105847247 B CN105847247 B CN 105847247B
Authority
CN
China
Prior art keywords
authentication
module
server
value
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610162732.XA
Other languages
English (en)
Other versions
CN105847247A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201610162732.XA priority Critical patent/CN105847247B/zh
Publication of CN105847247A publication Critical patent/CN105847247A/zh
Application granted granted Critical
Publication of CN105847247B publication Critical patent/CN105847247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种认证***及其工作方法,属于信息安全领域,该方法包括:当服务器接收到访问请求时生成第一挑战值将其发送给客户端;客户端使用预设哈希算法对第一挑战值进行哈希计算生成挑战哈希值;当身份认证模块判断接收到的识别码与内部保存的配对码匹配时根据预设签名算法使用与匹配码对应的私钥对挑战哈希值进行计算得到签名值,客户端根据签名值生成验签请求并将其发送至服务器;服务器对验签请求进行验证,如验证成功则允许用户访问所请求的资源,如验证失败则不允许用户访问所请求的资源。采用本发明的技术方案,身份认证模块需要完成本地认证才能继续进行通讯,可以防止数据传输过程中数据泄露的问题,提高了通讯安全性。

Description

一种认证***及其工作方法
技术领域
本发明涉及信息安全领域,尤其涉及一种认证***及其工作方法。
背景技术
在现有技术中,认证设备(包括指纹认证设备、声纹认证设备、脸型认证设备、位置认证设备、虹膜认证设备、手势认证设备、掌纹认证设备等)与服务器只有通过客户端才能够实现数据交互,首先传输过程中可能出现数据泄露的问题,安全性比较低。
发明内容
为解决现有技术中出现的问题,本发明提供了一种认证***及其工作方法。
本发明实施例提供一种认证***的工作方法,所述认证***包括服务器、客户端和独立的身份认证模块,所述独立的身份认证模块设置在认证设备中,所述方法包括:
步骤S1:当服务器接收到所述客户端发送的访问请求时生成第一挑战值并保存,并将所述第一挑战值发送给所述认证设备;
步骤S3:所述认证设备启动所述身份认证模块,所述身份认证模块等待并接收用户输入的识别码;
步骤S4:所述认证设备判断所述身份认证模块接收到的识别码与内部保存的配对码是否匹配,如果是,则执行步骤S5,否则提示用户重新输入识别码,执行步骤S4;
步骤S5:所述认证设备使用预设哈希算法对所述第一挑战值进行哈希计算生成挑战哈希值,根据预设签名算法使用与所述配对码对应的私钥对所述客户端保存的所述挑战哈希值进行计算得到签名值,根据所述签名值和所述挑战哈希值生成验签请求并将所述验签请求发送至所述服务器;
步骤S6:所述服务器对接收到的所述验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
其中,所述步骤S6之前还包括:所述服务器根据用户信息检索对应的公钥,若检索到公钥,则执行步骤S6,否则服务器向客户端发送错误提示,结束;
步骤S6包括:所述服务器用检索到的公钥对所述验签请求中的签名值进行解密,用预设哈希算法对保存的第一挑战值进行哈希计算,判断计算得到的挑战哈希值和解密结果是否一致,是则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
其中,所述步骤S1中生成挑战值之前还包括:所述服务器保存所述访问请求中的用户信息,并根据所述用户信息判断所述访问请求是否合法,是则生成挑战值,否则向所述客户端发送错误提示。
其中,所述根据所述用户信息判断所述访问请求是否合法包括:所述服务器判断所述用户信息与内部保存的用户信息是否相同,是则所述访问请求合法,否则所述访问请求不合法。
其中,所述步骤S4与步骤S5之间包括:所述认证设备生成第二挑战值并保存;
所述步骤S5具体为:所述认证设备使用预设哈希算法对所述第一挑战值进行哈希计算生成挑战哈希值,根据预设签名算法使用与所述匹配码对应的私钥对所述第二挑战值和所述挑战哈希值进行计算得到签名值,将所述签名值发送给所述客户端,所述客户端根据所述第二挑战值、所述挑战哈希值和所述签名值生成验签请求并将其发送给所述服务器。
其中,所述步骤S6之前还包括:所述服务器根据用户信息检索对应的公钥,若检索到公钥,则执行步骤S6,否则服务器向客户端发送错误提示,结束;
所述步骤S6包括:
步骤S6-1:所述服务器使用公钥解密验签请求,将解密得到的第二挑战值、挑战哈希值分别与所述验签请求中发来的第二挑战值、挑战哈希值进行比对,若均一致则执行步骤S6-2,否则不允许用户访问所请求的资源;
步骤S6-2:所述服务器使用预设哈希算法对保存的所述第一挑战值进行计算,判断计算得到的挑战哈希值与所述验签请求中的挑战哈希值是否一致,是则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
其中,所述步骤S1包括:所述服务器根据所述访问请求中的用户信息检索相应的密钥标识是否存在,若存在则生成第一挑战值,并将所述第一挑战值和密钥标识发送给所述认证设备,否则向所述客户端发送错误提示;
所述步骤S6之前还包括:所述服务器根据用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则执行步骤S6,否则所述服务器向所述客户端发送错误提示,结束。
其中,所述步骤S5之前包括:所述身份认证模块根据接收到的所述密钥标识检索对应的私钥是否存在,是则执行步骤S5,否则提示错误,结束;所述配对码、所述密钥标识和所述私钥、所述公钥一一对应;
所述步骤S5具体为:所述认证时设备使用预设哈希算法对所述第一挑战值进行哈希计算生成挑战哈希值,生成第二挑战值,根据预设签名算法使用与所述检索到的私钥对所述挑战哈希值和所述第二挑战值进行计算得到签名值,根据所述签名值、所述第二挑战值和所述挑战哈希值生成验签请求并将所述验签请求发送至所述服务器;
所述配对码、所述密钥标识和所述私钥、所述公钥一一对应。
其中,所述步骤S1包括:所述服务器根据所述访问请求中的用户信息检索相应的密钥标识和认证方式标识是否存在,若存在则生成第一挑战值,并将所述第一挑战值、密钥标识和认证方式标识发送给所述客户端,所述客户端使用预设哈希算法对所述第一挑战值进行哈希计算,生成挑战哈希值并保存,所述客户端将所述挑战哈希值、密钥标识和认证方式标识发送给所述认证设备;否则向所述客户端发送错误提示。
其中,所述步骤S3-S5替换为:
步骤A2:所述认证设备根据所述认证方式标识启动相应的身份认证模块,等待并接收用户通过所述身份认证模块输入的识别码,执行步骤A3;
步骤A3:所述认证设备判断接收到的识别码与内部保存的配对码是否匹配,若匹配则执行步骤A4,否则提示用户重新输入识别码,返回步骤A3;所述配对码、所述密钥标识和所述私钥、所述公钥一一对应;
步骤A4:所述认证设备根据接收到的所述密钥标识检索相应的私钥是否存在,若存在则执行步骤A5,否则向所述客户端发送错误提示;
步骤A5:所述认证设备生成第二挑战值,并根据预设签名算法使用检索到的私钥对所述第二挑战值和接收到的所述挑战哈希值进行签名,得到签名值,并将所述签名值和所述第二挑战值发送给所述客户端;
步骤A6:所述客户端根据所述第二挑战值、所述挑战哈希值和所述签名值生成验签请求;
步骤A7:所述客户端向所述服务器发送所述验签请求。
其中,所述步骤A5中还包括:所述认证设备将接收到的所述挑战哈希值发送给所述客户端;
所述步骤A6之前包括:所述客户端判断接收到的所述挑战哈希值与保存的挑战哈希值是否一致,若一致则执行步骤A6,否则提示错误信息。
其中,所述步骤S6之前还包括:所述服务器根据用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则执行步骤S6,否则向所述客户端发送错误提示,结束。
其中,所述步骤S1包括:
步骤S1-1:所述服务器根据所述访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则执行步骤S1-2,否则向所述客户端发送错误提示;
步骤S1-2:所述服务器根据所述认证设备的特征值,判断所述服务器与认证设备之间是否存在网络连接,若存在则执行步骤S1-3,否则向所述客户端发送不存在网络连接响应;
步骤S1-3:所述服务器生成第一挑战值,并根据所述第一挑战值、密钥标识和认证方式标识生成第一认证请求并将其发送给所述认证设备。
其中,所述步骤S1-2判断为否时还包括:
步骤B1:当所述客户端接收到不存在网络连接响应时,所述客户端开启网络连接界面,提示用户启动所述认证设备;
步骤B2:当所述认证设备接收到启动信息后,获取内部预设的访问地址,根据所述访问地址访问对应的服务器,建立所述认证设备与所述服务器之间的网络连接;
步骤B3:所述认证设备根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
步骤B4:所述认证设备根据所述认证设备的特征值、所述注册密钥标识和第一签名值生成注册验签请求;
步骤B5:所述认证设备向所述服务器发送所述注册验签请求;
步骤B6:所述服务器根据所述注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则执行步骤B7,否则向所述客户端发送错误提示;
步骤B7:所述服务器使用所述注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则执行步骤B8,否则向所述客户端发送错误提示;
步骤B8:所述服务器根据所述用户信息、所述注册密钥标识与所述认证设备的特征值的对应关系,建立所述用户信息与网络连接的对应关系,并建立认证设备与服务器之间的网络连接;
步骤B9:所述服务器向所述客户端发送网络连接响应,执行步骤S1-3。
其中,所述步骤S3-S5替换为:
步骤C1:所述认证设备根据第一认证请求中的认证方式标识启动对应的身份认证模块,等待并接收用户输入的识别码;
步骤C2:所述认证设备判断接收到的识别码与内部保存的配对码是否匹配,若匹配则执行步骤C3,否则提示用户重新输入识别码,返回步骤C2;
步骤C3:所述认证设备根据所述第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则执行步骤C4,否则向所述客户端发送错误提示;所述配对码、所述认证密钥标识和所述私钥、所述公钥一一对应;
步骤C4:所述认证设备生成第二挑战值,并根据预设哈希算法对接收到的所述第一挑战值进行计算生成挑战哈希值,使用检索到的私钥根据预设签名算法对所述第二挑战值和所述挑战哈希值进行签名,得到第二签名值;
步骤C5:所述认证设备根据所述第二挑战值、所述挑战哈希值和所述第二签名值生成第二验签请求,并将所述第二验签请求发送给所述服务器。
其中,所述步骤S6之前还包括:所述服务器根据所述用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则执行步骤S6,否则向所述客户端发送错误提示,结束。
其中,当所述服务器在预设时间内未接收到数据时,还包括:所述服务器断开与所述认证设备之间的网络连接,以及销毁所述用户信息与所述网络连接的对应关系。
其中,所述步骤B8与步骤B9之间还包括:所述服务器根据所述用户信息判断是否能够获取到所述服务器与所述客户端之间的通道,如果是,则执行步骤B8,否则通过所述通道向所述客户端发送不存在网络连接响应。
其中,所述步骤S6中判断为是还包括:所述服务器向所述客户端发送身份认证成功的验签响应,所述客户端接收到身份认证成功的验签响应后提示用户断开网络连接,当所述认证设备检测到关机键被按下时,所述认证设备断开所述网络连接并关机。
其中,还包括:当所述认证设备在预设时间内未接收到所述服务器发送的数据时,所述认证设备断开与所述服务器之间的网络连接,关机。
本发明实施例又提供一种认证***,包括:客户端、服务器和独立的身份认证模块,所述独立的身份认证模块设置在认证设备中;
所述服务器包括:
第一接收模块,用于接收所述客户端发送的访问请求,还用于接收所述认证设备发送的验签请求;
第一生成模块,用于当所述第一接收模块接收到访问请求时生成第一挑战值并保存;
第一验证模块,用于对所述第一接收模块接收到的所述验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
第一发送模块,用于将所述第一挑战值发送给所述认证设备;
所述客户端包括:
第二发送模块,用于向所述服务器发送所述访问请求;
所述认证设备包括:
第三接收模块,用于在所述认证设备被启动后,接收所述服务器发送的第一挑战值;
所述身份认证模块,用于接收用户输入的识别码;
判断提示模块,用于判断所述身份认证模块接收到的识别码与内部保存的配对码是否匹配,是则触发计算保存模块,否则提示用户重新输入识别码,触发所述身份认证模块;
计算保存模块,用于使用预设哈希算法对所述身份认证设备接收到的第一挑战值进行哈希计算,生成挑战哈希值并保存;
计算生成模块,用于根据预设签名算法使用与所述配对码对应的私钥对所述挑战哈希值进行计算得到签名值;根据所述签名值和保存的所述挑战哈希值生成验签请求;
第三发送模块,用于将所述验签请求发送给所述服务器。
其中,所述服务器还包括:第一检索模块,用于根据用户信息检索对应的公钥,若检索到公钥,则触发所述第一验证模块,否则触发所述第一发送模块向客户端发送错误提示;
所述第一验证模块,具体用于使用所述检索模块检索到的公钥对所述验签请求中的签名值进行解密,用预设哈希算法对保存的第一挑战值进行哈希计算,判断计算得到的挑战哈希值和解密结果是否一致,是则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
其中,所述服务器还包括:
保存判断模块,用于保存所述访问请求中的用户信息,并根据所述用户信息判断所述访问请求是否合法,是则触发所述第一生成模块,否则触发所述第一发送模块向所述客户端发送错误提示。
其中,所述保存判断模块,具体用于保存所述访问请求中的用户信息,并判断所述用户信息与内部保存的用户信息是否相同,是则触发所述第一生成模块,否则触发所述第一发送模块向所述客户端发送错误提示。
其中,所述认证设备还包括:
生成保存模块,用于生成第二挑战值并保存;
所述第二发送模块,还用于将所述第二挑战值发送给所述身份认证模块;
所述计算生成模块具体用于根据预设签名算法使用与所述匹配码对应的私钥对所述第二挑战值和所述挑战哈希值进行计算得到签名值;根据所述签名值、保存的挑战哈希值和所述第二挑战值生成验签请求。
其中,所述服务器还包括:第一检索模块,用于根据用户信息检索对应的公钥,若检索到公钥,则触发所述第一验证模块,否则触发所述第一发送模块向客户端发送错误提示;
所述第一验证模块包括:
解密对比单元,用于使用公钥解密验签请求,将解密得到的第二挑战值、挑战哈希值分别与所述验签请求中发来的第二挑战值、挑战哈希值进行比对,若均一致则触发计算判断单元,否则不允许用户访问所请求的资源;
所述计算判断单元,用于使用预设哈希算法对保存的所述第一挑战值进行计算,判断计算得到的挑战哈希值与所述验签请求中的挑战哈希值是否一致,是则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
其中,所述服务器还包括第二检索模块和第三检索模块;
所述第二检索模块,用于根据所述访问请求中的用户信息检索相应的密钥标识是否存在,若存在则触发所述第一生成模块,否则触发所述第一发送模块向所述客户端发送错误提示;
所述第一发送模块还用于将所述密钥标识发送给所述认证设备;
所述第三检索模块,用户根据用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则触发所述第一验证模块,否则触发所述第一发送模块向所述客户端发送错误提示。
其中,所述第三接收模块还用于接收所述密钥标识;
所述认证设备还包括:
检索提示模块,用于在所述判断提示模块判断为是时根据接收到的所述密钥标识检索对应的私钥是否存在,是则生成第二挑战值,触发所述计算生成模块,否则提示错误,结束;
所述计算生成模块,用于根据预设签名算法使用与所述检索到的私钥对所述挑战哈希值和所述第二挑战值进行计算得到签名值,根据所述签名值、所述第二挑战值和所述挑战哈希值生成验签请求并将所述验签请求;所述配对码、所述密钥标识和所述私钥、所述公钥一一对应。
其中,所述服务器还包括:第四检索模块,用于根据所述访问请求中的用户信息检索相应的密钥标识和认证方式标识是否存在,若存在则触发所述第一生成模块,否则触发所述第一发送模块向所述客户端发送错误提示;
所述第一发送模块,还用于将所述第一挑战值、密钥标识和认证方式标识发送给所述客户端;
所述客户端包括第二接收模块和计算保存模块;
所述第二接收模块,用于接收所述服务器发送来的所述第一挑战值、密钥标识和认证方式标识;
所述计算保存模块,用于使用预设哈希算法对所述第一挑战值进行哈希计算,生成挑战哈希值并保存;
所述第二发送模块还用于将所述挑战哈希值、密钥标识和认证方式标识发送给所述认证设备。
其中,
所述认证设备还包括第五检索模块,不包括计算保存模块;所述第三接收模块,还用于接收所述第二发送模块发送的挑战哈希值、密钥标识和认证方式标识;
所述第五检索模块,用于在所述判断提示模块判断为是时根据所述第三接收模块接收到的所述密钥标识检索相应的私钥是否存在,若存在则生成第二挑战值,触发计算生成模块,否则触发第三发送模块向所述客户端发送错误提示;所述配对码、所述密钥标识和所述私钥、所述公钥一一对应;
所述计算生成模块,具体用于根据预设签名算法使用检索到的私钥对所述第二挑战值和接收到的所述挑战哈希值进行签名,得到签名值;
所述第三发送模块,还用于将所述第二挑战值和所述签名值发送给所述客户端;
所述第二接收模块还用于接收所述认证设备发送的所述第二挑战值;
所述客户端还包括第二生成模块,所述第二生成模块具体用于根据所述第二接收模块接收到的所述第二挑战值、所述签名值和所述挑战哈希值生成验签请求;
所述第二发送模块还用于将所述第二生成模块生成的验签请求发送给服务器。
其中,所述第三发送模块还用于将接收到的所述挑战哈希值发送给所述客户端;
所述第二接收模块还用于接收所述认证设备发送的挑战哈希值;
所述客户端还包括:
第四判断模块,用于判断接收到的所述挑战哈希值与保存的挑战哈希值是否一致,若一致则触发所述第二生成模块,否则提示错误信息。
其中,所述服务器还包括:
第六检索模块,用于根据用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则触发所述第一验证模块,否则触发所述第一发送模块向所述客户端发送错误提示。
其中,所述服务器还包括:
第五判断模块,用于根据所述访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则触发第六判断模块,否则触发所述第一发送模块向所述客户端发送错误提示;
所述第六判断模块,用于根据所述认证设备的特征值,判断所述服务器与认证设备之间是否存在网络连接,若存在则触发所述第一生成模块,否则触发所述第一发送模块向所述客户端发送不存在网络连接响应;
所述第一生成模块,具体用于生成第一挑战值,并根据所述第一挑战值、密钥标识和认证方式标识生成第一认证请求;
所述第一发送模块,还用于将所述第一认证请求发送给所述认证设备。
其中,所述客户端还包括:
第二接收模块,用于接收所述服务器发送来的所述第一挑战值、网络连接响应和不存在网络连接响应,还用于接收所述所述认证设备发送的第二签名值和所述第二挑战值;
计算保存模块,用于使用预设哈希算法对所述第一挑战值进行哈希计算,生成挑战哈希值并保存;
第二生成模块,用于根据所述第二接收模块接收到的所述第二签名值、第二挑战值和保存的所述挑战哈希值生成验签请求;
第二发送模块,还用于将所述挑战哈希值、密钥标识和认证方式标识发送给所述认证设备,还用于向所述服务器发送所述验签请求;
提示模块,用于当所述第二接收模块接收到不存在网络连接响应时,开启网络连接界面,提示用户启动所述认证设备;
所述认证设备还包括获取建立模块、第一签名模块、第四生成模块;
所述第三接收模块,还用于在接收到启动信息后,接收所述第一发送模块发送的第一认证请求;接收所述客户端发送的挑战哈希值、密钥标识和认证方式标识;
所述获取建立模块,用于当所述第三接收模块接收到启动信息后获取内部预设的访问地址,根据所述访问地址访问对应的服务器,建立所述认证设备与所述服务器之间的网络连接;
所述第一签名模块,用于根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
所述第四生成模块,用于根据所述认证设备的特征值、所述注册密钥标识和第一签名值生成注册验签请求;
所述身份认证模块,还用于当根据所述第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
所述第八判断模块,用于在所述判断提示模块判断为是时根据所述第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则生成第二挑战值,触发计算模块,否则触发第三发送模块向所述客户端发送错误提示;
所述生成签名模块,具体用于使用检索到的私钥根据预设签名算法对所述第二挑战值和所述挑战哈希值进行签名,得到第二签名值;
第三发送模块,用于向所述服务器发送所述注册验签请求;还用于将所述第二签名值和所述第二挑战值发送给所述客户端;
所述第一接收模块还用于接收所述第三发送模块发送的注册验签请求;
所述服务器还包括:
第七检索模块,用于根据所述注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则触发所述第二验证模块,否则触发所述第一发送模块向所述客户端发送错误提示;
所述第二验证模块,用于使用所述注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则触发建立模块,否则触发所述第一发送模块向所述客户端发送错误提示;
所述建立模块,用于根据所述用户信息、所述注册密钥标识与所述认证设备的特征值的对应关系,建立所述用户信息与网络连接的对应关系,并建立认证设备与服务器之间的网络连接,触发所述第一生成模块;
所述第一发送模块,还用于向所述客户端发送网络连接响应。
其中,所述客户端还包括:
第二接收模块,用于接收所述服务器发送来的不存在网络连接响应;
提示模块,用于当所述第二接收模块接收到不存在网络连接响应时,开启网络连接界面,提示用户启动所述认证设备;
所述认证设备包括:
第三接收模块,具体用于接收所述服务器发送的第一认证请求;
身份认证模块,具体用于当根据所述第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
所述第十判断模块,用于在所述判断提示模块判断为是时根据所述第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则生成第二挑战值,触发计算生成模块,否则触发第三发送模块向所述客户端发送错误提示;
所述计算生成模块,具体用于根据预设哈希算法对接收到的所述第一认证请求中的第一挑战值进行计算生成挑战哈希值,使用检索到的私钥根据预设签名算法对所述第二挑战值和所述挑战哈希值进行签名,得到第二签名值;根据所述第二挑战值、所述挑战哈希值和所述第二签名值生成第二验签请求;
第三发送模块,还用于将所述第二验签请求发送给所述服务器,还用于向所述客户端发送错误提示。
其中,所述服务器还包括:
第十一判断模块,用于根据所述用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则触发所述第一验证模块,否则触发所述第一发送模块向所述客户端发送错误提示。
其中,所述服务器还包括:断开销毁模块,用于当所述第一接收模块在预设时间内未接收到数据时,断开与所述认证设备之间的网络连接,以及销毁所述用户信息与所述网络连接的对应关系。
其中,所述服务器还包括:第十一判断模块,用于根据所述用户信息判断是否能够获取到所述服务器与所述客户端之间的通道,如果是,则触发所述建立模块,否则触发所述第一发送模块通过所述通道向所述客户端发送不存在网络连接响应。
其中,所述第一发送模块还用于向所述客户端发送身份认证成功的验签响应;
所述客户端还包括:提示模块,用于当所述第二接收模块接收到身份认证成功的验签响应后,提示用户断开网络连接;
所述认证设备还包括:断开模块,用于当检测到关机键被按下时,断开所述网络连接并关机。
其中,所述认证设备还包括:断开模块,用于在预设时间内未接收到所述服务器发送的数据时,断开所述认证设备与所述服务器之间的网络连接,关机。
本发明取得的有益效果是:采用本发明的技术方案,需要身份认证模块完成本地认证才能继续进行通讯,可以防止数据传输过程中数据泄露的问题,提高了通讯安全性。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的一种认证***的工作方法流程图;
图2是本发明实施例2提供的一种认证***的工作方法流程图;
图3是本发明实施例3提供的一种认证***的工作方法流程图;
图4是本发明实施例4提供的一种认证***的工作方法流程图;
图5和图6是本发明实施例5提供的一种认证***的工作方法流程图;
图7和图8是本发明实施例6提供的一种认证***的工作方法流程图;
图9是本发明实施例7提供的一种认证***方框图;
图10是本发明实施例8提供的一种认证***方框图;
图11是本发明实施例9提供的一种认证***方框图;
图12是本发明实施例10提供的一种认证***方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例1提供了一种认证***的工作方法,应用于包括客户端、独立设置的身份认证模块和服务器组成的***中。如图1所示,该方法具体包括:
步骤S1:当服务器接收到客户端发送的访问请求时生成第一挑战值并保存,并将第一挑战值发送给客户端;
步骤S2:客户端使用预设哈希算法对第一挑战值进行哈希计算,生成挑战哈希值并保存;
步骤S3:客户端启动身份认证模块,身份认证模块等待并接收用户通过身份认证模块输入的识别码;
步骤S4:身份认证模块判断接收到的识别码与内部保存的配对码是否匹配,如果是,则执行步骤S5,否则提示用户重新输入识别码,执行步骤S4;
步骤S5:身份认证模块根据预设签名算法使用与配对码对应的私钥对保存的挑战哈希值进行计算得到签名值并将其发送给客户端;
在本实施例中,身份认证模块中的配对码与私钥一一对应;
步骤S6:客户端接收签名值,根据签名值和保存的挑战哈希值生成验签请求并将验签请求发送至服务器;
步骤S7:服务器对接收到的验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
在本实施例中,在步骤S7还可以包括:如验证成功则服务器向客户端发送身份认证成功的验签响应,如验证失败则服务器向客户端发送身份认证失败的验签响应;当客户端判断接收到的验签响应的类型,如果是身份认证成功,则提示认证成功,如果是身份认证失败,则提示认证失败。
本实施例通过在身份认证模块完成本地认证才能继续进行通讯,可以防止数据传输过程中数据泄露的问题,提高了通讯安全性。
实施例2
本实施例2提供了一种认证***的工作方法,应用于包括客户端、独立设置在客户端的身份认证模块和服务器组成的***中。
具体地,在本实施例中,客户端具备身份认证功能,内置有独立的身份认证模块。
优选地,身份认证模块可用于指纹识别。相应地,身份认证模块将内置的配对码(即指纹识别所需的信息)与用户输入的识别码(即指纹)进行比对。身份认证模块还可以通过其他方式实现,例如声纹、掌纹、虹膜、口令等。
身份认证模块具有生成密钥对和进行数字签名的功能。用户在服务器进行注册过程中,身份认证模块生成密钥对并分配密钥标识,将用户ID、密钥标识和密钥对的公钥发给服务器。服务器保存用户ID、密钥标识和公钥,并建立对应关系,完成注册。本实施例中的密钥标识、配对码与密钥对一一对应。
如图2所示,本实施例中认证***的工作方法具体包括:
步骤P1:当服务器接收到来自客户端的访问请求时,保存访问请求中的用户ID;
优选地,访问请求包括用户ID和待访问的资源标识URI;
例如,用户ID:13012345678;
待访问的资源标识:https://www.allkey.com/SampleApp/facets;
步骤P2:服务器根据用户ID判断内部是否存在相同的用户ID,若存在,执行步骤P3,否则向客户端发送错误提示;
优选地,在本实施例中,错误提示指预先约定的错误码。
步骤P3:服务器生成第一挑战值并将其发送给客户端;
优选地,服务器生成预定长度(例如16字节)的随机串作为第一挑战值;
优选地,挑战值、加密结果等可能包含无法显示的字符的信息均以base64编码的形式传递。相应地,在本实施例中,使用base64编码值来给出这些信息的示例。
例如,生成的第一挑战值为:
HQ1VkTUQC1NJDOo6OOWdxewrb9i5WthjfKIehFxpeuU
步骤P4:客户端收到第一挑战值后,使用预设哈希算法对第一挑战值进行计算,生成挑战哈希值并保存;
优选地,哈希算法为MD5算法,除此之外还可以为SM3算法等;
例如,生成的挑战哈希值为:D41D8CD98F00B204E9800998ECF8427E
步骤P5:客户端启动身份认证模块,身份认证模块等待并接收用户输入的识别码;
具体地,客户端启动指纹识别界面,等待并接收用户通过指纹识别界面输入的指纹。
当身份认证模块通过其他方式实现时,接收到的识别码包括但不限于扫描到的虹膜、输入的口令、按下的键值等;
本步骤中,当客户端在预设时间内未接收到用户输入的识别码时,则关闭身份认证模块使其停止工作;
步骤P6:客户端的身份认证模块判断接收到的用户输入的识别码与内部保存的配对码是否匹配,是则本地认证结果为通过,执行步骤P7,否则本地认证结果为不通过,提示用户重新输入识别码,返回步骤P6;
除此之外,在步骤P6中判断为否时还包括:客户端提示用户剩余可输入次数,如可输入次数达到预设错误次数时关闭身份认证模块,否则提示用户重新输入识别码,返回步骤P6。
步骤P7:客户端的身份认证模块生成第二挑战值并保存,根据预设签名算法使用与配对码对应的私钥对第二挑战值和保存的挑战哈希值进行计算,得到签名值;
步骤P8:客户端的身份认证模块根据第二挑战值、挑战哈希值和签名值生成验签请求并将其通过客户端发送给服务器;
优选地,客户端使用的签名算法为RSA算法,除此之外,也可使用其他算法,如ECC、SM2等。
步骤P9:服务器根据保存的用户ID检索公钥,使用公钥对验签请求进行验证,若验证成功则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
具体地,步骤P9包括:
步骤P9-0:根据用户ID检索匹配的公钥,若检索到公钥,则执行步骤P9-1,否则服务器向客户端发送错误提示,结束;
步骤P9-1:服务器使用公钥解密验签请求,得到解密出的第二挑战值、挑战哈希值,然后分别与验签请求中发来的第二挑战值、挑战哈希值进行比对,若均一致则执行步骤P9-2,否则验证失败,不允许用户访问所请求的资源;
步骤P9-2:服务器使用预设哈希算法对保存的第一挑战值进行计算,判断计算得到的挑战哈希值与验签请求中的挑战哈希值是否一致,是则验证成功,允许用户访问所请求的资源,否则验证失败,不允许用户访问所请求的资源。
实施例3
本实施例3提供了一种认证***的工作方法,应用于包括客户端、独立设置在客户端的身份认证模块和服务器组成的***中。
优选地,在本实施例中,身份认证模块设置在客户端中,在身份认证模块内设置多个密钥对,一个密钥对对应于一个用户,密钥对与密钥标识、配对码一一对应。
如图3所示,认证***的工作方法具体包括:
步骤L1:当服务器接收到来自客户端的包含用户ID的访问请求时,保存用户ID;
例如,用户ID:13012345678;
步骤L2:服务器根据用户ID判断内部是否存在相同的用户ID,若存在则执行步骤L3,否则执行步骤L4;
步骤L3:服务器根据用户ID检索相应的密钥标识是否存在,若存在则执行步骤L5,否则执行步骤L4;
步骤L4:服务器向客户端发送错误提示;
在本实施例中,错误提示指预先约定的错误码,步骤L4之后服务器继续等待接收客户端发送的访问请求。
步骤L5:服务器生成第一挑战值,执行步骤L6;
优选地,服务器生成预定长度(例如16字节)的随机串作为挑战值;
例如,挑战值:
HQ1VkTUQC1NJDOo6OOWdxewrb9i5WthjfKIehFxpeuU
步骤L6:服务器向客户端发送第一挑战值和密钥标识;
步骤L7:客户端根据预设哈希算法对第一挑战值进行计算,生成挑战哈希值并保存;
优选地,哈希算法为MD5算法,除此之外还可以为SM3算法等;
例如,生成的挑战哈希值为:
D41D8CD98F00B204E9800998ECF8427E;
步骤L8:客户端启动身份认证模块,身份认证模块等待并接收用户输入的识别码;
具体地,客户端启动指纹识别界面,指纹识别界面等待并接收用户输入的指纹。
当身份认证模块通过其他方式实现时,接收到的识别码包括但不限于扫描到的虹膜、输入的口令、按下的键值等;
本步骤中,当身份认证界面在预设时间内未接收到用户输入的识别码时,则客户端关闭身份认证模块使其停止工作;
步骤L9:客户端的身份认证模块判断接收到的识别码与内部保存的配对码是否匹配,若匹配则执行步骤L10,提示用户重新输入识别码,返回步骤L9;
除此之外,当用户输入的识别码的次数小于预设错误次数时,客户端提示用户剩余可输入次数,当达到预设错误次数时关闭身份认证模块。
步骤L10:客户端的身份认证模块根据密钥标识检索相应的私钥是否存在,若存在则执行步骤L11,否则提示错误信息,结束;
步骤L11:客户端的身份认证模块生成第二挑战值,根据预设签名算法使用私钥对第二挑战值和挑战哈希值进行签名,得到签名值;
优选地,客户端使用的签名算法为RSA算法,除此之外,也可使用其他算法,如ECC、SM2等。
步骤L12:客户端根据第二挑战值、挑战哈希值和签名值生成验签请求,并将其发送给服务器;
步骤L13:服务器根据用户ID和密钥标识检索是否存在匹配的公钥,若存在则执行步骤L14,否则服务器向客户端发送错误提示,结束;
在本实施例中,错误提示指预先约定的错误码。
步骤L14:服务器使用公钥对验签请求进行验证,若验证成功则执行步骤L15,否则执行步骤L16;
具体地,步骤L14的实现过程与实施例2中步骤P9相同,在此不再赘述;
步骤L15:服务器允许用户访问所请求的资源,并向客户端发送身份认证成功的验签响应,执行步骤L17;
步骤L16:服务器不允许用户访问所请求的资源,并向客户端发送身份认证失败的验签响应,执行步骤L17;
步骤L17:客户端接收到服务器发来的验签响应后,判断验签响应的类型,若是身份认证成功,则提示认证成功,并显示访问界面,如是身份认证失败则提示认证失败,结束。
实施例4
本实施例4提供了一种认证***的工作方法,应用于包括客户端、服务器和认证设备组成的***中。
具体地,在本实施例中,客户端为认证设备之外的终端(例如计算机、移动终端等),客户端通过有线或者无线与认证设备连接,认证设备具备身份认证功能。
在服务器进行注册时,认证设备生成密钥对、分配密钥标识,将密钥标识和密钥对的公钥发送给服务器,还将认证方式列表发送给服务器。相应地,服务器保存认证方式列表、密钥标识和公钥,并建立对应关系。认证方式列表包括认证方式描述及其标识。
如图4所示,本实施例的认证***的工作方法具体包括:
步骤201:当服务器接收到客户端发送的包含用户ID的访问请求时,保存访问请求中的用户ID;
例如,用户ID:13012345678;
步骤202:服务器根据用户ID判断内部是否存在相同的用户ID,若存在则执行步骤203,否则执行步骤204;
步骤203:服务器根据用户ID检索相应的密钥标识和认证方式标识是否存在,若存在则执行步骤205,否则执行步骤204;
步骤204:服务器向客户端发送错误提示;
在本实施例中,错误提示指预先约定的错误码。
步骤205:服务器生成第一挑战值;
优选地,服务器生成预定长度(例如16字节)的随机串作为挑战值;
例如,挑战值:
HQ1VkTUQC1NJDOo6OOWdxewrb9i5WthjfKIehFxpeuU
步骤206:服务器向客户端发送第一挑战值、密钥标识和认证方式标识;
步骤207:客户端保存第一挑战值,使用预设哈希算法对第一挑战值计算,生成挑战哈希值并保存;
优选地,哈希算法为MD5算法,除此之外还可以为SM3算法等;
例如,生成的挑战哈希值为:
D41D8CD98F00B204E9800998ECF8427E
步骤208:客户端向认证设备发送挑战哈希值、密钥标识和认证方式标识;
步骤209:认证设备根据认证方式标识启动相应的身份认证模块,等待并接收用户通过身份认证模块输入的识别码,执行步骤210;
具体地,认证设备启动指纹识别界面,等待并接收用户通过指纹识别界面输入的指纹。
当认证设备的身份认证功能通过其他方式实现时,接收到的识别码包括但不限于扫描到的虹膜、输入的口令、按下的键值等。
本步骤中,当认证设备在预设时间内未接收到用户输入的识别码时,则断开与服务器的网络连接关机;
在本实施例中,错误提示指预先约定的错误码。
步骤210:认证设备判断接收到的识别码与内部保存的配对码是否匹配,若匹配则执行步骤211,否则提示用户重新输入识别码,返回步骤210;
除此之外,当用户输入的识别码超过一定的预设错误次数时,认证设备显示用户剩余可输入次数,达到预设错误次数时锁死。
步骤211:认证设备根据密钥标识检索相应的私钥是否存在,是则执行步骤213,否则执行步骤212;
步骤212:认证设备向客户端发送错误提示,结束;
步骤213:认证设备生成第二挑战值,并根据预设签名算法使用检索到的私钥对第二挑战值和接收到的挑战哈希值进行签名,得到签名值;
优选地,认证设备使用的签名算法为RSA算法,除此之外,也可使用其他算法,如ECC、SM2等。
步骤214:认证设备将第二挑战值和签名值发送给客户端;
步骤215:客户端根据保存的挑战哈希值、接收到的第二挑战值和签名值生成验签请求;
在本实施例中,步骤214还可以包括:认证设备将接收到的挑战哈希值发送给客户端;步骤215之前包括:客户端判断验签请求中的挑战哈希值与已保存的挑战哈希值是否一致,是则执行步骤215,否则提示错误信息;
步骤216:客户端向服务器发送验签请求;
步骤217:服务器根据保存的用户ID和密钥标识检索是否存在匹配的公钥,是则执行步骤218,否则服务器向客户端发送错误提示;
在本实施例中,错误提示指预先约定的错误码。
步骤218:服务器使用公钥和预设哈希算法对验签请求进行验证,如验证通过则执行步骤219,如验证失败则执行步骤220,
具体的,本实施例中步骤218的实现过程与实施例2中的步骤P9,在此不再赘述;
步骤219:服务器允许用户访问所请求的资源,并向客户端发送身份认证成功的验签响应,执行步骤221;
步骤220:服务器不允许用户访问所请求的资源,并向客户端发送身份认证失败的验签响应,执行步骤221;
步骤221:客户端收到服务器发来的验签响应后,判断验签响应的类型,若是身份认证成功,则提示认证成功,并显示访问界面,如是身份认证失败则提示认证失败,结束。
实施例5
本实施例5提供了一种认证***的工作方法,应用于包括客户端、服务器和认证设备组成的***中。
优选地,在本实施例中,客户端为认证设备范围之外的终端(例如计算机、移动终端等),认证设备具备身份认证功能,具备无线通信功能(例如WIFI或者移动通信),认证设备和客户端分别与客户端和服务器建立通信连接。认证设备上设置有开/关机键、认证器(如指纹收集器、虹膜收集器等),还可设置有指示灯等。
用户在服务器进行注册过程中,首先通过客户端向服务器发送包含用户ID的认证请求,如服务器根据认证请求端检测不到对应的用户ID,则提示用户启动认证设备,认证设备生成密钥对、分配注册密钥标识,将注册密钥标识、密钥对的公钥和认证方式列表发给服务器,还将自身的网络特征值(例如MAC地址)发给服务器。相应地,在服务器中保存有用户ID、认证方式列表、注册密钥标识、公钥和认证设备的特征值,并建立对应关系。
如图5和图6所示,认证***的工作方法具体包括:
步骤301:当服务器接收到客户端发送的包含用户ID的访问请求时,保存用户ID;
例如,用户ID:13012345678;
步骤302:服务器根据用户ID判断内部是否存在相同的用户ID,若存在则执行步骤303,否则执行步骤304;
步骤303:服务器根据用户ID检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则执行步骤305,否则执行步骤304;
例如,认证设备特征值:00:08:22:60:4d:40;
步骤304:服务器向客户端发送错误提示;
在本实施例中,错误提示指预先约定的错误码。
步骤305:服务器根据认证设备的特征值,判断服务器与认证设备之间是否存在网络连接,若存在则执行步骤317,否则执行步骤306;
具体的,在本实施例中,服务器根据认证设备的特征值获取对应的连接标识,判断该连接标识是否置位,是则服务器与认证设备之间存在网络连接,否则服务器与认证设备之间不存在网络连接;连接标识初始状态为复位;
步骤306:服务器向客户端发送不存在网络连接响应;
步骤307:当客户端接收到不存在网络连接响应时,客户端开启网络连接界面,提示用户启动认证设备;
步骤308:当认证设备接收到启动信息后,获取内部预设的访问地址,根据访问地址访问对应的服务器,开始建立认证设备与服务器之间的网络连接;
其中,在柜台给用户开通业务时,预先在认证设备中设置有访问服务器的访问地址,并预先在服务器中设置有用户信息与认证设备网络特征值以及与公钥的对应关系;
例如,认证设备中预先保存的访问地址为:https://www.allkey.com。
步骤309:认证设备根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
优选地,认证设备使用的预设签名算法为RSA算法,除此之外,也可使用其他算法,如ECC、SM2等。
具体地,步骤309具体为:认证设备根据预设哈希算法对认证设备的特征值进行哈希计算生成哈希结果,使用注册密钥对的私钥对哈希结果进行加密,得到第一签名值;
例如,获取到的认证设备网络特征值为00:08:22:60:4d:40,对该网络特征值签名后得到的第一签名值为:
4E69893E4BBA3E7A0813AE8...E688B7E694AFE4BB98E8B4B9E9A29
步骤310:认证设备根据认证设备的特征值、注册密钥标识和第一签名值生成注册验签请求;
步骤311:认证设备向服务器发送注册验签请求;
步骤312:服务器根据注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则执行步骤313,否则执行步骤314;
步骤313:服务器使用注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则执行步骤315,否则执行步骤314;
具体的,在本实施例中,步骤313具体为:服务器使用公钥对注册验签请求中的第一签名值进行解密,服务器使用预设哈希算法对注册验签请求中的认证设备的特征值进行哈希计算,判断计算结果与解密结果是否一致,是则验证成功,执行步骤315,否则执行步骤314;
步骤314:服务器向客户端发送错误提示,结束;
在本实施例中,错误提示指预先约定的错误码。
步骤315:服务器根据用户ID、注册密钥标识与认证设备的特征值的对应关系,建立用户ID与网络连接的对应关系,并建立认证设备与服务器之间的网络连接;
在本实施例中,建立认证设备与服务器之间的网络连接具体为:将连接标识置位;
步骤316:服务器向客户端发送网络连接响应,执行步骤317;
步骤317:服务器生成第一挑战值,服务器根据第一挑战值、认证密钥标识和认证方式标识生成第一认证请求;
步骤318:服务器向认证设备发送第一认证请求;
步骤319:认证设备根据第一认证请求中的认证方式标识启动对应的身份认证模块,等待并接收用户输入的识别码,执行步骤320;
具体地,认证设备启动指纹识别界面,等待并接收用户输入的指纹。
当身份认证设备通过其他方式实现时,接收的识别码包括但不限于扫描到的虹膜、输入的口令、按下的键值等。
本步骤中,当认证设备在预设时间内未接收到用户输入的识别码时,则断开与服务器的网络连接关机;
步骤320:认证设备判断接收的识别码与内部保存的配对码是否匹配,是则执行步骤321,否则提示用户重新输入识别码,返回步骤320;
除此之外,当用户输入的识别码次数超过一定的预设错误次数时,认证设备显示用户剩余可输入次数,达到预设错误次数时锁死。
步骤321:认证设备根据第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则执行步骤323,否则执行步骤322;
步骤322:认证设备向客户端发送错误提示,结束;
在本实施例中,错误提示指预先约定的错误码。
步骤323:认证设备生成第二挑战值,认证设备利用预设哈希算法对接收到的第一挑战值进行计算,生产挑战哈希值;
优选地,哈希算法为MD5算法,除此之外还可以为SM3算法等;
例如,第一挑战值:
HQ1VkTUQC1NJDOo6OOWdxewrb9i5WthjfKIehFxpeuU
生成的挑战哈希值为:
D41D8CD98F00B204E9800998ECF8427E
在本实施例中,步骤321与步骤323的顺序可调换;
步骤324:认证设备使用检索到的私钥根据预设签名算法对第二挑战值和挑战哈希值进行签名,得到第二签名值;
优选地,认证设备使用的签名算法为RSA算法,除此之外,也可使用其他算法,如ECC、SM2等。
例如,第二签名值:
015aaa8e8e5c2cba3ecba7636e...7864ac33ac85acb3bd9c035b8119d1124
步骤325:认证设备根据第二挑战值、挑战哈希值和第二签名值生成第二验签请求;
步骤326:认证设备向服务器发送第二验签请求;
步骤327:服务器收到第二验签请求后,根据用户ID和认证密钥标识检索是否存在匹配的公钥,是则执行步骤329,否则执行步骤328;
步骤328:服务器向客户端发送错误提示,结束;
在本实施例中,错误提示指预先约定的错误码。
步骤329:服务器使用公钥对第二验签请求进行验证,判断验证是否成功,是则执行步骤330,否则执行步骤331;
具体地,步骤329的实现过程与实施例2中步骤P9相同,在此不再赘述;
步骤330:服务器允许用户访问所请求的资源,并向客户端发送身份认证成功的验签响应,执行步骤332;
步骤331:服务器不允许用户访问所请求的资源,并向客户端发送身份认证失败的验签响应,执行步骤332;
步骤332:客户端收到服务器发来的验签响应后,判断验签响应的类型,若是身份认证成功,则提示认证成功,并显示访问界面,如是身份认证失败则提示认证失败,结束。
在本实施例中,步骤325和步骤326可以替换为:
步骤325:认证设备将第二挑战值和第二签名值发送给客户端;
步骤326:客户端根据第二挑战值、挑战哈希值和第二签名值生成第二验签请求,并将其发送给服务器。
实施例6
本实施例6提供了一种认证***的工作方法,应用于包括客户端、服务器和认证设备组成的***中。
优选地,认证设备具备身份认证功能和无线通信功能(例如WIFI或者移动通信),认证设备上设置有开/关机键、认证器(如指纹收集器、虹膜收集器等)、还可根据需要设置有指示灯等。认证设备和客户端分别与服务器建立通信连接。
在服务器注册用户时,认证设备除了生成密钥对、分配密钥标识,将注册密钥标识、密钥对的公钥和认证方式列表发给服务器,还将认证设备的特征值(例如序列号)发给服务器。相应地,服务器保存用户ID、认证方式列表、注册密钥标识、公钥和认证设备特征值,并建立对应关系。
考虑到注册密钥标识由认证设备分配,不同的认证设备可能使用相同的注册密钥标识,因此无法仅根据注册密钥标识检索公钥。而认证设备可能由多个用户使用,认证设备与服务器建立连接时当前用户不确定,因此在此步骤不发送用户ID。
如图7和图8所示,认证***的工作方法具体包括:
步骤401:当服务器接收到来自客户端发送的包含用户ID和认证设备特征值的访问请求时,保存用户ID;
例如,
用户ID:13012345678;
认证设备特征值:1000196;
步骤402:服务器根据用户ID判断内部是否存在相同的用户ID,是则执行步骤403,否则执行步骤404;
步骤403:服务器根据用户ID检索对应的注册密钥标识、认证方式标识和认证设备特征值是否存在,是则执行步骤405,否则执行步骤404;
步骤404:服务器向客户端发送错误提示;
在本实施例中,错误提示指预先约定的错误码。
步骤405:服务器根据认证设备特征值判断服务器与认证设备是否存在网络连接,若存在则执行步骤417,否则执行步骤406;
步骤406:服务器向客户端发送不存在网络连接响应;
步骤407:当客户端收到不存在网络连接响应时,客户端开启网络连接界面,提示用户启动认证设备;
步骤408:当认证设备接收到启动信息时,获取内部预设的访问地址,认证设备根据访问地址访问对应的服务器,开始建立认证设备与服务器之间的网络连接;
其中,在柜台给用户开通业务时,预先在认证设备中设置有访问服务器的访问地址,并预先在服务器中设置有用户信息与认证设备特征值以及与公钥的对应关系;
例如,认证设备中预先保存的访问地址为:https://www.allkey.com。
步骤409:认证设备根据预设签名算法,使用的内置注册密钥对的私钥对认证设备的特征值进行签名,得到第一签名值;
本实施例中,优选的,预设签名算法为RSA算法,除此之外,还可以为SM2算法等;
其中,步骤409具体为:认证设备对认证设备的特征值进行哈希计算,生成哈希结果,使用私钥对哈希结果进行加密,得到第一签名值;
例如,获取到的认证设备的特征值为1000196,对该认证设备的特征值签名后得到的第一签名值为:
86b923a062ddd41835fc5811a365e5c...1576295dce958311f75a85edd0a;
步骤410:认证设备根据认证设备的特征值、注册密钥标识和第一签名值生成注册验签请求;
步骤411:认证设备向服务器发送注册验签请求;
步骤412:服务器根据注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则执行步骤413,否则执行步骤414;
步骤413:服务器使用注册密钥对的公钥对注册验签请求进行验证,判断是否成功,是则执行步骤415,否则执行步骤414;
具体的,本实施例中该步骤的实现过程与实施例五中步骤313相同,在此不再赘述;
步骤414:服务器向客户端发送错误提示;
在本实施例中,错误提示指预先约定的错误码。
步骤415:服务器根据用户ID、注册密钥标识与认证设备特征值的对应关系,建立用户ID与网络连接的对应关系;
在本实施例中,在步骤415之前还包括:服务器根据用户信息判断是否能够获取到服务器与客户端之间的通道,如果是,则执行步骤415,否则通过通道向客户端发送不存在网络连接响应。
步骤416:服务器向客户端发送网络连接响应,执行步骤417;
步骤417:服务器生成第一挑战值,服务器根据挑战值、认证密钥标识和认证方式标识生成第一认证请求;
步骤418:服务器向认证设备发送第一认证请求;
步骤419:认证设备根据第一认证请求中的认证方式标识启动认证界面,等待并接收用户输入的识别码,执行步骤420;
具体地,认证设备启动指纹识别界面,等待用户输入指纹。
当身份认证设备通过其他方式实现时,接收的识别码包括但不限于扫描到的虹膜、输入的口令、按下的按键等。
本步骤中,当认证设备在预设时间内未接收到用户输入的识别码时,则断开与服务器的网络连接关机;
步骤420:认证设备判断接收到的识别码与认证设备内部保存的配对码是否一致,是则执行步骤421,否则提示用户重新输入识别码,返回步骤420;
除此之外,当用户输入的识别码的次数超过一定的预设错误次数时,认证设备显示用户剩余可输入次数,达到预设错误次数时锁死。
步骤421:认证设备利用预设哈希算法对第一挑战值进行计算,生成挑战哈希值;
优选地,哈希算法为MD5算法,除此之外还可以为SM3算法等;
例如,第一挑战值:
HQ1VkTUQC1NJDOo6OOWdxewrb9i5WthjfKIehFxpeuU
生成的挑战哈希值为:
D41D8CD98F00B204E9800998ECF8427E
步骤422:认证设备根据第一认证请求中的认证密钥标识检索是否存在匹配的私钥,若存在则执行步骤424,否则执行步骤423;
步骤423:认证设备向客户端发送错误提示,结束;
在本实施例中,错误提示指预先约定的错误码。
步骤424:认证设备生成第二挑战值,利用私钥根据预设签名算法对接收到的第二挑战值和挑战哈希值进行签名,得到第二签名值;
优选地,认证设备使用的签名算法为RSA算法,除此之外,也可使用其他算法,如ECC、SM2等。
例如,第二签名值:
d3d2b1a3cbf3b04edf33a8208c4...d15c1019b4ed1d822defc95e2ca49ac9
步骤425:认证设备根据第二挑战值、挑战哈希值和第二签名值生成第二验签请求;
步骤426:认证设备向服务器发送第二验签请求;
步骤427:服务器收到第二验签请求后,根据用户ID和认证密钥标识检索是否存在匹配的公钥,若存在则执行步骤429,否则执行步骤428;
步骤428:服务器向客户端发送错误提示,结束;
在本实施例中,错误提示指预先约定的错误码。
步骤429:服务器使用公钥对第二验签请求进行验证,判断验证是否成功,是则执行步骤430,否则执行步骤431;
具体地,步骤329的实现过程与实施例2中步骤P9相同,在此不再赘述;
步骤430:服务器允许用户访问所请求的资源,并向客户端发送身份认证成功的验签响应,执行步骤432;
步骤431:服务器不允许用户访问所请求的资源,并向客户端发送身份认证失败的验签响应,执行步骤432;
步骤432:客户端收到服务器发来的验签响应后,判断验签响应的类型,若是身份认证成功,则提示认证成功,并显示访问界面,若是身份认证失败则提示认证失败,结束。
在本实施例中,当服务器在预设时间内未接收到数据时,还包括:服务器断开与认证设备之间的网络连接,以及销毁用户信息与网络连接的对应关系。
客户端接收到身份认证成功的验签响应后提示用户断开网络连接,当认证设备检测到关机键被按下时,认证设备断开网络连接并关机。
当认证设备在预设时间内未接收到服务器发送的数据时,认证设备断开与服务器之间的网络连接,关机。
本发明实施例中的用户ID也可以用其他用户信息代替。
在本实施例中,如步骤407-416也可以不执行,即服务器判断判断其与认证设备不存在网络连接时,结束操作。
实施例7
本实施例7提供了一种认证***,如图9所示,包括服务器5、客户端6和独立设置的身份认证模块7,优选的,本实施例中的身份认证模块7设置在客户端6中。
服务器5包括:
第一接收模块501,用于接收客户端6发送的访问请求和验签请求;
第一生成模块502,用于当第一接收模块501接收到访问请求时生成第一挑战值并保存;
第一验证模块503,用于对第一接收模块501接收到的验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
第一发送模块504,用于将第一挑战值发送给客户端6;
客户端6包括:
第二接收模块601,用于接收服务器5发送来的第一挑战值和验签响应;还用于接收身份认证模块发送的签名值;
计算保存模块602,用于使用预设哈希算法对第一挑战值进行哈希计算,生成挑战哈希值并保存;
第二生成模块603,用于根据第二接收模块601接收到的签名值和保存的挑战哈希值生成验签请求;
第二发送模块604,用于将挑战哈希值发送给身份认证模块7,还用于向服务器5发送访问请求和验签请求;
身份认证模块7,用于接收用户输入的识别码和客户端6发送的挑战哈希值,并判断接收到的识别码与内部保存的配对码是否匹配,是则根据预设签名算法使用与配对码对应的私钥对接收到的挑战哈希值进行计算得到签名值并将其发送给客户端6。
在本实施例中,服务器5还包括:第一检索模块,用于根据用户信息检索对应的公钥,若检索到公钥,则触发第一验证模块503,否则触发第一发送模块504向客户端发送错误提示;
第一验证模块503,具体用于使用检索模块检索到的公钥对验签请求中的签名值进行解密,用预设哈希算法对保存的第一挑战值进行哈希计算,判断计算得到的挑战哈希值和解密结果是否一致,是则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
服务器5还包括:
保存判断模块,用于保存访问请求中的用户信息,并根据用户信息判断访问请求是否合法,是则触发第一生成模块502,否则触发第一发送模块504向客户端6发送错误提示。优选的,保存判断模块,具体用于保存访问请求中的用户信息,并判断用户信息与内部保存的用户信息是否相同,是则触发第一生成模块502,否则触发第一发送模块504向客户端6发送错误提示。
在本实施例中,客户端6还包括:
生成保存模块,用于生成第二挑战值并保存;
第二发送模块604,还用于将第二挑战值发送给身份认证模块7;
身份认证认证模块4具体用于接收用户输入的识别码和客户端6发送的挑战哈希值、第二挑战值,并判断接收到的识别码与内部保存的配对码是否匹配,是则根据预设签名算法使用与匹配码对应的私钥对第二挑战值和挑战哈希值进行计算得到签名值并将其发送给客户端6;
第二生成模块603,具体用于根据签名值、保存的挑战哈希值和第二挑战值生成验签请求;
相应的,服务5器还包括:第一检索模块,用于根据用户信息检索对应的公钥,若检索到公钥,则触发第一验证模块503,否则触发第一发送模块504向客户端6发送错误提示;
第一验证模块503包括:
解密对比单元,用于使用公钥解密验签请求,将解密得到的第二挑战值、挑战哈希值分别与验签请求中发来的第二挑战值、挑战哈希值进行比对,若均一致则触发计算判断单元,否则不允许用户访问所请求的资源;
计算判断单元,用于使用预设哈希算法对保存的第一挑战值进行计算,判断计算得到的挑战哈希值与验签请求中的挑战哈希值是否一致,是则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
在本实施例中,服务器5还包括第二检索模块和第三检索模块;
第二检索模块,用于根据访问请求中的用户信息检索相应的密钥标识是否存在,若存在则触发第一生成模块502,否则触发第一发送模块504向客户端6发送错误提示;
第一发送模块504还用于将密钥标识发送给客户端6;
第三检索模块,用户根据用户信息和密钥标识检索对应的公钥,若检索到公钥,则触发第一验证模块503,否则触发第一发送模块504向客户端6发送错误提示。
相应的,第二接收模块601还用于接收密钥标识,第二发送模块604还用于将密钥标识发送给身份认证模块7;
身份认证模块7用于接收用户输入的识别码和客户端6发送的挑战哈希值、密钥标识,并判断接收到的识别码与内部保存的配对码是否匹配,是则根据接收到的密钥标识检索对应的私钥是否存在,是则生成第二挑战值,根据预设签名算法使用与检索到的私钥对挑战哈希值和第二挑战值进行计算得到签名值,将第二挑战值和签名值发送给客户端6;配对码、密钥标识和私钥、公钥一一对应;
第二生成模块603具体用于根据签名值、第二挑战值和挑战哈希值生成验签请求。
实施例8
本实施例8提供了一种认证***,如图10所示,包括服务器8、客户端9和认证设备10。
服务器8包括:
第一接收模块801,用于接收客户端9发送的访问请求和验签请求;
第四检索模块802,用于根据访问请求中的用户信息检索相应的密钥标识和认证方式标识是否存在,若存在则触发第一生成模块803,否则触发第一发送模块805向客户端9发送错误提示;
第一生成模块803,用于当第一接收模块801接收到访问请求时生成第一挑战值并保存;
第一验证模块804,用于对第一接收模块801接收到的验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
第一发送模块805,用于将第一挑战值、密钥标识和认证方式标识发送给客户端9;
客户端9包括:
第二接收模块901,用于接收服务器8发送来的第一挑战值、密钥标识和认证方式标识;还用于接收认证设备10发送的签名值和第二挑战值;
计算保存模块902,用于使用预设哈希算法对第一挑战值进行哈希计算,生成挑战哈希值并保存;
第二生成模块903,用于根据第二接收模块901接收到的第二挑战值、签名值和保存的挑战哈希值生成验签请求;
第二发送模块904,用于将挑战哈希值、密钥标识和认证方式标识发送给认证设备10,还用于向服务器8发送访问请求和验签请求;
认证设备10包括:
第三接收模块1000,用于接收第二发送模块904发送的挑战哈希值、密钥标识和认证方式标识;
在本实施例中,认证设备10中的身份认证模块1001与认证方式标识一一对应;
身份认证模块1001,用于接收用户输入的识别码;
第三判断模块1002,用于判断身份认证模块1001接收到的识别码与内部保存的配对码是否匹配,若匹配则触发第五检索模块1003,否则提示用户重新输入识别码;
第五检索模块1003,用于根据第三接收模块1000接收到的密钥标识检索相应的私钥是否存在,若存在则触发生成签名模块1004,否则触发第三发送模块1006向客户端9发送错误提示;
在本实施例中,配对码、密钥标识和私钥、公钥一一对应;
生成签名模块1004,用于生成第二挑战值,并根据预设签名算法使用检索到的私钥对第二挑战值和第三接收模块1000接收到的挑战哈希值进行签名,得到签名值;
第三发送模块1005,用于将第二挑战值和签名值发送给客户端9。
在本实施例中,第三发送模块1005还用于将接收到的所述挑战哈希值发送给客户端9;第二接收模块901还用于接收认证设备10发送的挑战哈希值;
客户端9还包括:第四判断模块,用于判断接收到的挑战哈希值与保存的挑战哈希值是否一致,若一致则触发第二生成模块903,否则提示错误信息。
在本实施例中,服务器8还包括:
第六检索模块,用于根据用户信息和密钥标识检索对应的公钥,若检索到公钥,则触发第一验证模块804,否则触发第一发送模块805向客户端9发送错误提示。
实施例9
本实施例9提供了一种认证***,如图11所示,包括服务器11、客户端12和认证设备13。
服务器11包括:
第一接收模块1101,用于接收客户端12发送的注册验签请求、访问请求和第二验签请求;
第五判断模块1102,用于根据访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则触发第六判断模块1103,否则触发第一发送模块1109向客户端12发送错误提示;
第六判断模块1103,用于根据认证设备的特征值,判断服务器与认证设备之间是否存在网络连接,若存在则触发第一生成模块1104,否则触发第一发送模块1109向客户端12发送不存在网络连接响应;
第一生成模块1104,用于当第一接收模块1101接收到访问请求时生成第一挑战值,并根据第一挑战值、密钥标识和认证方式标识生成第一认证请求;
第一验证模块1105,用于对第一接收模块1101接收到的验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
第七检索模块1106,用于根据注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则触发第二验证模块1107,否则触发第一发送模块1109向客户端12发送错误提示;
第二验证模块1107,用于使用注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则触发建立模块1108,否则触发第一发送模块1109向客户端12发送错误提示;
建立模块1108,用于根据用户信息、注册密钥标识与认证设备的特征值的对应关系,建立用户信息与网络连接的对应关系,并建立认证设备与服务器之间的网络连接,触发第一生成模块;
第一发送模块1109,用于将第一挑战值发送给客户端12,还用于将第一认证请求发送给认证设备13;还用于向客户端12发送网络连接响应和不存在网络连接响应;
客户端12包括:
第二接收模块1201,用于接收服务器11发送来的第一挑战值、网络连接响应和不存在网络连接响应;还用于接收认证设备13发送的第二签名值和第二挑战值;
计算保存模块1202,用于使用预设哈希算法对第一挑战值进行哈希计算,生成挑战哈希值并保存;
第二生成模块1203,用于根据第二签名值、第二挑战值和保存的挑战哈希值生成验签请求;
第二发送模块1204,用于将将挑战哈希值、密钥标识和认证方式标识发送给认证设备13,还用于向服务器11发送访问请求和验签请求;
提示模块1205,用于当第二接收模块1201接收到不存在网络连接响应时,开启网络连接界面,提示用户启动认证设备13;
认证设备13包括:
第三接收模块1301,用于在接收到启动信息后,接收第一发送模块发1109送的第一认证请求;接收客户端12发送的挑战哈希值、密钥标识和认证方式标识;
获取建立模块1302,用于当第三接收模块1301接收到启动信息后获取内部预设的访问地址,根据访问地址访问对应的服务器,建立认证设备与服务器之间的网络连接;
第一签名模块1303,用于根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
第四生成模块1304,用于根据认证设备的特征值、注册密钥标识和第一签名值生成注册验签请求;
身份认证模块1305,用于当根据第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
第七判断模块1306,用于判断身份认证模块1305接收到的识别码与内部保存的配对码是否匹配,若匹配则第八判断模块1307,否则提示用户重新输入识别码;
第八判断模块1307,用于根据第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则触发生成签名模块1308,否则触发第三发送1309模块向客户端12发送错误提示;
生成签名模块1308,用于生成第二挑战值,使用检索到的私钥根据预设签名算法对第二挑战值和挑战哈希值进行签名,得到第二签名值;
第三发送模块1309,用于向服务器11发送注册验签请求;还用于将第二签名值和第二挑战值发送给客户端12;
在上述本实施例中,服务器11还包括:
断开销毁模块,用于当第一接收模块在预设时间内未接收到数据时,断开与认证设备之间的网络连接,以及销毁用户信息与网络连接的对应关系。
在本实施例中,服务器11还包括:
第十一判断模块,用于根据用户信息判断是否能够获取到服务器与客户端之间的通道,如果是,则触发建立模块,否则触发第一发送模块1106通过通道向客户端发送不存在网络连接响应。
在本实施例中,第一发送模块1109还用于向客户端12发送身份认证成功的验签响应;客户端12还包括:提示模块,用于当第二接收模块1201接收到身份认证成功的验签响应后,提示用户断开网络连接;
认证设备13还包括:断开模块,用于当检测到关机键被按下时,断开网络连接并关机。
在本实施例中,认证设备13还包括:断开模块,用于在预设时间内未接收到服务器发送的数据时,断开认证设备与服务器之间的网络连接,关机。
实施例10
本实施例10提供了一种认证***,如图12所示,包括服务器14、客户端15和认证设备16。
服务器14包括:
第一接收模块1401,用于接收客户端15发送的访问请求和验签请求;
第五判断模块1402,用于根据访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则触发第六判断模块1403,否则触发第一发送模块1406向客户端15发送错误提示;
第六判断模块1403,用于根据认证设备的特征值,判断服务器与认证设备之间是否存在网络连接,若存在则触发第一生成模块1404,否则触发第一发送模块1406向客户端15发送不存在网络连接响应;
第一生成模块1404,用于当第一接收模块1401接收到访问请求时生成第一挑战值;并根据第一挑战值、密钥标识和认证方式标识生成第一认证请求;
第一验证模块1405,用于对第一接收模块1401接收到的验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
第一发送模块1406,用于将第一挑战值发送给客户端15,向客户端15发送不存在网络连接响应;还用于将第一认证请求发送给认证设备16;
客户端15包括:
第二接收模块1501,用于接收服务器14发送来的不存在网络连接响应;
第二发送模块1502,用于向服务器14发送访问请求;
提示模块1503,用于当第二接收模块1501接收到不存在网络连接响应时,开启网络连接界面,提示用户启动认证设备;
认证设备16包括:
第三接收模块1600,用于接收服务器14发送的第一认证请求;
身份认证模块1601,用于当根据第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
具体的,在本实施例中,身份认证模块1601与认证方式标识一一对应;
第九判断模块1602,用于判断身份认证模块1601接收到的识别码与内部保存的配对码是否匹配,若匹配则触发第十判断模块1603,否则提示用户重新输入识别码;
第十判断模块1603,用于根据第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则触发生成签名模块1604,否则触发第三发送模块1606向客户端15发送错误提示;
生成签名模块1604,用于生成第二挑战值,并根据预设哈希算法对接收到的第一挑战值进行计算生成挑战哈希值,使用检索到的私钥根据预设签名算法对第二挑战值和挑战哈希值进行签名,得到第二签名值;
第五生成模块1605,用于根据第二挑战值、挑战哈希值和第二签名值生成第二验签请求;
第三发送模块1606,用于将第二验签请求发送给服务器14,还用于向客户端15发送错误提示。
在本实施例中,服务器14还包括:
第十一判断模块,用于根据用户信息和密钥标识检索对应的公钥,若检索到公钥,则触发第一验证模块1405,否则触发第一发送模块1406向客户端15发送错误提示。
在本发明实施例中,如认证设备与服务器直接连接,则计算挑战哈希值和生成第二验签请求的操作既可以在终端进行也可以在认证设备上进行。
实施例11
本发明实施例11提供了一种认证***,包括:客户端、服务器和独立的身份认证模块,独立的身份认证模块设置在认证设备中;
服务器包括:
第一接收模块,用于接收客户端发送的访问请求,还用于接收认证设备发送的验签请求;
第一生成模块,用于当第一接收模块接收到访问请求时生成第一挑战值并保存;
第一验证模块,用于对第一接收模块接收到的验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
第一发送模块,用于将第一挑战值发送给认证设备;客户端包括:
第二发送模块,用于向服务器发送访问请求;
认证设备包括:
第三接收模块,用于在认证设备被启动后,接收服务器发送的第一挑战值;
身份认证模块,用于接收用户输入的识别码;
判断提示模块,用于判断身份认证模块接收到的识别码与内部保存的配对码是否匹配,是则触发计算保存模块,否则提示用户重新输入识别码,触发身份认证模块;
计算保存模块,用于使用预设哈希算法对身份认证设备接收到的第一挑战值进行哈希计算,生成挑战哈希值并保存;
计算生成模块,用于根据预设签名算法使用与配对码对应的私钥对挑战哈希值进行计算得到签名值;根据签名值和保存的挑战哈希值生成验签请求;
第三发送模块,用于将验签请求发送给服务器。
其中,本实施例中的认证设备还包括:
生成保存模块,用于生成第二挑战值并保存;
计算生成模块具体用于根据预设签名算法使用与匹配码对应的私钥对第二挑战值和挑战哈希值进行计算得到签名值;根据签名值、挑战哈希值和第二挑战值生成验签请求。
其中,本实施例中的服务器还包括第二检索模块和第三检索模块;
第二检索模块,用于根据访问请求中的用户信息检索相应的密钥标识是否存在,若存在则触发第一生成模块,否则触发第一发送模块向客户端发送错误提示;
第一发送模块还用于将密钥标识发送给认证设备;
第三检索模块,用户根据用户信息和密钥标识检索对应的公钥,若检索到公钥,则触发第一验证模块,否则触发第一发送模块向客户端发送错误提示。
其中,第三接收模块还用于接收密钥标识;
本实施例中的认证设备还包括:
检索提示模块,用于在判断提示模块判断为是时根据接收到的密钥标识检索对应的私钥是否存在,是则生成第二挑战值,触发计算生成模块,否则提示错误,结束;
计算生成模块,用于根据预设签名算法使用与检索到的私钥对挑战哈希值和第二挑战值进行计算得到签名值,根据签名值、第二挑战值和挑战哈希值生成验签请求并将验签请求;配对码、密钥标识和私钥、公钥一一对应。
其中,本实施例中的服务器还包括:第四检索模块,用于根据访问请求中的用户信息检索相应的密钥标识和认证方式标识是否存在,若存在则触发第一生成模块,否则触发第一发送模块向客户端发送错误提示;
第一发送模块,还用于将第一挑战值、密钥标识和认证方式标识发送给客户端;
客户端包括第二接收模块和计算保存模块;
第二接收模块,用于接收服务器发送来的第一挑战值、密钥标识和认证方式标识;
计算保存模块,用于使用预设哈希算法对第一挑战值进行哈希计算,生成挑战哈希值并保存;
第二发送模块还用于将挑战哈希值、密钥标识和认证方式标识发送给认证设备。
其中,本实施例中的认证设备还包括第五检索模块,不包括计算保存模块;
第三接收模块,还用于接收第二发送模块发送的挑战哈希值、密钥标识和认证方式标识;
第五检索模块,用于在判断提示模块判断为是时根据第三接收模块接收到的密钥标识检索相应的私钥是否存在,若存在则生成第二挑战值,触发计算生成模块,否则触发第三发送模块向客户端发送错误提示;配对码、密钥标识和私钥、公钥一一对应;
计算生成模块,具体用于根据预设签名算法使用检索到的私钥对第二挑战值和接收到的挑战哈希值进行签名,得到签名值;
第三发送模块,还用于将第二挑战值和签名值发送给客户端;
第二接收模块还用于接收认证设备发送的第二挑战值;
客户端还包括第二生成模块,第二生成模块具体用于根据第二接收模块接收到的第二挑战值、签名值和挑战哈希值生成验签请求;
第二发送模块还用于将第二生成模块生成的验签请求发送给服务器。
其中,第三发送模块还用于将接收到的挑战哈希值发送给客户端;
第二接收模块还用于接收认证设备发送的挑战哈希值;
客户端还包括:
第四判断模块,用于判断接收到的挑战哈希值与保存的挑战哈希值是否一致,若一致则触发第二生成模块,否则提示错误信息。
其中,本实施例中的服务器还包括:
第六检索模块,用于根据用户信息和密钥标识检索对应的公钥,若检索到公钥,则触发第一验证模块,否则触发第一发送模块向客户端发送错误提示。
其中,本实施例中的服务器还包括:
第五判断模块,用于根据访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则触发第六判断模块,否则触发第一发送模块向客户端发送错误提示;
第六判断模块,用于根据认证设备的特征值,判断服务器与认证设备之间是否存在网络连接,若存在则触发第一生成模块,否则触发第一发送模块向客户端发送不存在网络连接响应;
第一生成模块,具体用于生成第一挑战值,并根据第一挑战值、密钥标识和认证方式标识生成第一认证请求;
第一发送模块,还用于将第一认证请求发送给认证设备。
其中,本实施例中的客户端还包括:
第二接收模块,用于接收服务器发送来的第一挑战值、网络连接响应和不存在网络连接响应,还用于接收认证设备发送的第二签名值和第二挑战值;
计算保存模块,用于使用预设哈希算法对第一挑战值进行哈希计算,生成挑战哈希值并保存;
第二生成模块,用于根据第二接收模块接收到的第二签名值、第二挑战值和保存的挑战哈希值生成验签请求;
第二发送模块,还用于将挑战哈希值、密钥标识和认证方式标识发送给认证设备,还用于向服务器发送验签请求;
提示模块,用于当第二接收模块接收到不存在网络连接响应时,开启网络连接界面,提示用户启动认证设备;
认证设备还包括获取建立模块、第一签名模块、第四生成模块:
第三接收模块,还用于在接收到启动信息后,接收第一发送模块发送的第一认证请求;接收客户端发送的挑战哈希值、密钥标识和认证方式标识;
获取建立模块,用于当第三接收模块接收到启动信息后获取内部预设的访问地址,根据访问地址访问对应的服务器,建立认证设备与服务器之间的网络连接;
第一签名模块,用于根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
第四生成模块,用于根据认证设备的特征值、注册密钥标识和第一签名值生成注册验签请求;
身份认证模块,还用于当根据第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
第八判断模块,用于在判断提示模块判断为是时根据第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则生成第二挑战值,触发计算生成模块,否则触发第三发送模块向客户端发送错误提示;
生成签名模块,具体用于使用检索到的私钥根据预设签名算法对第二挑战值和挑战哈希值进行签名,得到第二签名值;
第三发送模块,用于向服务器发送注册验签请求;还用于将第二签名值和第二挑战值发送给客户端;
第一接收模块还用于接收第三发送模块发送的注册验签请求;
服务器还包括:
第七检索模块,用于根据注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则触发第二验证模块,否则触发第一发送模块向客户端发送错误提示;
第二验证模块,用于使用注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则触发建立模块,否则触发第一发送模块向客户端发送错误提示;
建立模块,用于根据用户信息、注册密钥标识与认证设备的特征值的对应关系,建立用户信息与网络连接的对应关系,并建立认证设备与服务器之间的网络连接,触发第一生成模块;
第一发送模块,还用于向客户端发送网络连接响应。
其中,本实施例中的客户端还包括:
第二接收模块,用于接收服务器发送来的不存在网络连接响应;
提示模块,用于当第二接收模块接收到不存在网络连接响应时,开启网络连接界面,提示用户启动认证设备;
认证设备包括:
第三接收模块,具体用于接收服务器发送的第一认证请求;
身份认证模块,具体用于当根据第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
第十判断模块,用于在判断提示模块判断为是时根据第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则生成第二挑战值,触发计算生成模块,否则触发第三发送模块向客户端发送错误提示;
计算生成模块,具体用于根据预设哈希算法对接收到的第一认证请求中的第一挑战值进行计算生成挑战哈希值,使用检索到的私钥根据预设签名算法对第二挑战值和挑战哈希值进行签名,得到第二签名值;根据第二挑战值、挑战哈希值和第二签名值生成第二验签请求;
第三发送模块,还用于将第二验签请求发送给服务器,还用于向客户端发送错误提示。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (14)

1.一种认证***的工作方法,其特征在于,所述认证***包括服务器、客户端和独立的身份认证模块,所述独立的身份认证模块设置在认证设备中,所述方法包括:
步骤S1-1:所述服务器根据访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则执行步骤S1-2,否则向所述客户端发送错误提示;
步骤S1-2:所述服务器根据所述认证设备的特征值,判断所述服务器与认证设备之间是否存在网络连接,若存在则执行步骤S1-3,否则向所述客户端发送不存在网络连接响应;
步骤S1-3:所述服务器生成第一挑战值,并根据所述第一挑战值、密钥标识和认证方式标识生成第一认证请求并将其发送给所述认证设备;
步骤C1:所述认证设备根据第一认证请求中的认证方式标识启动对应的身份认证模块,等待并接收用户输入的识别码;
步骤C2:所述认证设备判断接收到的识别码与内部保存的配对码是否匹配,若匹配则执行步骤C3,否则提示用户重新输入识别码,返回步骤C2;
步骤C3:所述认证设备根据所述第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则执行步骤C4,否则向所述客户端发送错误提示;所述配对码、所述认证密钥标识和所述私钥、公钥一一对应;
步骤C4:所述认证设备生成第二挑战值,并根据预设哈希算法对接收到的所述第一挑战值进行计算生成挑战哈希值,使用检索到的私钥根据预设签名算法对所述第二挑战值和所述挑战哈希值进行签名,得到第二签名值;
步骤C5:所述认证设备根据所述第二挑战值、所述挑战哈希值和所述第二签名值生成第二验签请求,并将所述第二验签请求发送给所述服务器;
步骤S6:所述服务器对接收到的所述第二验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源。
2.根据权利要求1所述的方法,其特征在于,所述步骤S1-2判断为否时还包括:
步骤B1:当所述客户端接收到不存在网络连接响应时,所述客户端开启网络连接界面,提示用户启动所述认证设备;
步骤B2:当所述认证设备接收到启动信息后,获取内部预设的访问地址,根据所述访问地址访问对应的服务器,建立所述认证设备与所述服务器之间的网络连接;
步骤B3:所述认证设备根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
步骤B4:所述认证设备根据所述认证设备的特征值、所述注册密钥标识和第一签名值生成注册验签请求;
步骤B5:所述认证设备向所述服务器发送所述注册验签请求;
步骤B6:所述服务器根据所述注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则执行步骤B7,否则向所述客户端发送错误提示;
步骤B7:所述服务器使用所述注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则执行步骤B8,否则向所述客户端发送错误提示;
步骤B8:所述服务器根据所述用户信息、所述注册密钥标识与所述认证设备的特征值的对应关系,建立所述用户信息与网络连接的对应关系,并建立认证设备与服务器之间的网络连接;
步骤B9:所述服务器向所述客户端发送网络连接响应,执行步骤S1-3。
3.根据权利要求1所述的方法,其特征在于,所述步骤S6之前还包括:所述服务器根据所述用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则执行步骤S6,否则向所述客户端发送错误提示,结束。
4.根据权利要求1所述的方法,其特征在于,当所述服务器在预设时间内未接收到数据时,还包括:所述服务器断开与所述认证设备之间的网络连接,以及销毁所述用户信息与所述网络连接的对应关系。
5.根据权利要求2所述的方法,其特征在于,所述步骤B8与步骤B9之间还包括:所述服务器根据所述用户信息判断是否能够获取到所述服务器与所述客户端之间的通道,如果是,则执行步骤B8,否则通过所述通道向所述客户端发送不存在网络连接响应。
6.根据权利要求1所述的方法,其特征在于,所述步骤S6中判断为是还包括:所述服务器向所述客户端发送身份认证成功的验签响应,所述客户端接收到身份认证成功的验签响应后提示用户断开网络连接,当所述认证设备检测到关机键被按下时,所述认证设备断开所述网络连接并关机。
7.根据权利要求1所述的方法,其特征在于,还包括:当所述认证设备在预设时间内未接收到所述服务器发送的数据时,所述认证设备断开与所述服务器之间的网络连接,关机。
8.一种认证***,其特征在于,包括:客户端、服务器和独立的身份认证模块;所述独立的身份认证模块设置在认证设备中;
所述服务器包括:
第一接收模块,用于接收所述客户端发送的访问请求和第二验签请求;
第五判断模块,用于根据所述访问请求中的用户信息检索相应的注册密钥标识、认证方式标识和认证设备的特征值是否存在,若存在则触发第六判断模块,否则触发第一发送模块;
所述第六判断模块,用于根据所述认证设备的特征值,判断所述服务器与认证设备之间是否存在网络连接,若存在则触发第一生成模块,否则触发第一发送模块;
所述第一生成模块,用于生成第一挑战值,并根据所述第一挑战值、密钥标识和认证方式标识生成第一认证请求;
第一验证模块,用于对所述第一接收模块接收到的所述第二验签请求进行验证,并判断是否验证成功,如果是,则允许用户访问所请求的资源,否则不允许用户访问所请求的资源;
所述第一发送模块,用于将所述第一认证请求发送给所述认证设备;还用于当所述第五判断模块判断为否时向所述客户端发送错误提示和当所述第六判断模块判断为否时向所述客户端发送不存在网络连接响应;
所述客户端包括:
第二接收模块,用于接收所述服务器发送来的不存在网络连接响应和错误提示;
所述认证设备包括:
第三接收模块,用于接收所述服务器发送的第一认证请求;
身份认证模块,用于当根据所述第一认证请求中的认证方式标识被启动后,接收用户输入的识别码;
第九判断模块,用于判断所述身份认证模块接收到的识别码与内部保存的配对码是否匹配,若匹配则触发第十判断模块,否则提示用户重新输入识别码;
所述第十判断模块,用于根据所述第一认证请求中的认证密钥标识检索是否存在匹配的私钥,是则触发生成签名模块,否则触发第三发送模块;
所述生成签名模块,用于生成第二挑战值,并根据预设哈希算法对接收到的所述第一认证请求中的第一挑战值进行计算生成挑战哈希值,使用检索到的私钥根据预设签名算法对所述第二挑战值和所述挑战哈希值进行签名,得到第二签名值;
第五生成模块,用于根据所述第二挑战值、所述挑战哈希值和所述第二签名值生成第二验签请求;
所述第三发送模块,用于将所述第二验签请求发送给所述服务器,还用于向所述客户端发送错误提示。
9.根据权利要求8所述的***,其特征在于,
所述第二接收模块,还用于接收所述服务器发送来的不存在网络连接响应;
所述客户端还包括:
提示模块,用于当所述第二接收模块接收到不存在网络连接响应时,开启网络连接界面,提示用户启动所述认证设备;
所述第三接收模块,还用于在接收到启动信息;
所述认证设备还包括:
获取建立模块,用于当所述第三接收模块接收到启动信息后获取内部预设的访问地址,根据所述访问地址访问对应的服务器,建立所述认证设备与所述服务器之间的网络连接;
第一签名模块,用于根据预设签名算法,使用内置注册密钥对的私钥对内部保存的认证设备的特征值进行签名,得到第一签名值;
第四生成模块,用于根据所述认证设备的特征值、所述注册密钥标识和第一签名值生成注册验签请求;
第三发送模块,还用于向所述服务器发送所述注册验签请求;
所述第一接收模块还用于接收所述第三发送模块发送的注册验签请求;
所述服务器还包括:
第七检索模块,用于根据所述注册验签请求中的注册密钥标识检索对应注册密钥对的公钥是否存在,若存在则触发第二验证模块,否则触发所述第一发送模块;
所述第二验证模块,用于使用所述注册密钥对的公钥对注册验签请求进行验证,判断验证是否成功,是则触发建立模块,否则触发所述第一发送模块;
所述建立模块,用于根据所述用户信息、所述注册密钥标识与所述认证设备的特征值的对应关系,建立所述用户信息与网络连接的对应关系,并建立认证设备与服务器之间的网络连接,触发所述第一发送模块;
所述第一发送模块,还用于在所述建立模块建立了认证设备与服务器之间的网络连接之后向所述客户端发送网络连接响应,当所述第七检索模块和所述第二验证模块分别判断为否时向所述客户端发送错误提示。
10.根据权利要求8所述的***,其特征在于,所述服务器还包括:
第十一判断模块,用于根据所述用户信息和所述密钥标识检索对应的公钥,若检索到公钥,则触发所述第一验证模块,否则触发所述第一发送模块向所述客户端发送错误提示。
11.根据权利要求8所述的***,其特征在于,所述服务器还包括:
断开销毁模块,用于当所述第一接收模块在预设时间内未接收到数据时,断开与所述认证设备之间的网络连接,以及销毁所述用户信息与所述网络连接的对应关系。
12.根据权利要求9所述的***,其特征在于,所述服务器还包括:
第十一判断模块,用于根据所述用户信息判断是否能够获取到所述服务器与所述客户端之间的通道,如果是,则触发所述建立模块,否则触发所述第一发送模块通过所述通道向所述客户端发送不存在网络连接响应。
13.根据权利要求8所述的***,其特征在于,所述第一发送模块还用于向所述客户端发送身份认证成功的验签响应;
所述客户端还包括:提示模块,用于当所述第二接收模块接收到身份认证成功的验签响应后,提示用户断开网络连接;
所述认证设备还包括:断开模块,用于当检测到关机键被按下时,断开所述网络连接并关机。
14.根据权利要求8所述的***,其特征在于,所述认证设备还包括:断开模块,用于在预设时间内未接收到所述服务器发送的数据时,断开所述认证设备与所述服务器之间的网络连接,关机。
CN201610162732.XA 2016-03-21 2016-03-21 一种认证***及其工作方法 Active CN105847247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610162732.XA CN105847247B (zh) 2016-03-21 2016-03-21 一种认证***及其工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610162732.XA CN105847247B (zh) 2016-03-21 2016-03-21 一种认证***及其工作方法

Publications (2)

Publication Number Publication Date
CN105847247A CN105847247A (zh) 2016-08-10
CN105847247B true CN105847247B (zh) 2020-04-10

Family

ID=56588378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610162732.XA Active CN105847247B (zh) 2016-03-21 2016-03-21 一种认证***及其工作方法

Country Status (1)

Country Link
CN (1) CN105847247B (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357407B (zh) * 2016-08-26 2019-11-15 维沃移动通信有限公司 一种操作命令的执行方法及其移动终端、客户端
CN107820239B (zh) * 2016-09-12 2021-11-19 ***通信有限公司研究院 信息处理方法及装置
CN106385601B (zh) * 2016-09-14 2019-04-05 武汉斗鱼网络科技有限公司 基于多协议验证的同时观看直播人数的统计方法及***
CN106453271B (zh) * 2016-09-21 2019-05-03 江苏通付盾科技有限公司 身份注册方法及***、身份认证方法及***
CN106529948A (zh) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 一种支付认证方法及***
CN106549973A (zh) * 2016-11-21 2017-03-29 飞天诚信科技股份有限公司 一种基于生物特征识别的客户端及其工作方法
CN106686004B (zh) * 2017-02-28 2019-07-12 飞天诚信科技股份有限公司 一种登录认证方法及***
CN107040742B (zh) * 2017-03-10 2019-10-18 浙江宇视科技有限公司 一种异常检测方法及网络硬盘录像机nvr及视频服务器
JP6921654B2 (ja) 2017-06-29 2021-08-18 キヤノン株式会社 情報処理装置、方法、及びプログラム
CN107249004B (zh) * 2017-07-24 2021-05-11 广州市玄武无线科技股份有限公司 一种身份认证方法、装置及客户端
WO2019026833A1 (ja) * 2017-08-04 2019-02-07 日本電産株式会社 認証システム、当該認証システムにおいて用いられる電子機器および認証方法
CN107566123B (zh) * 2017-08-07 2021-04-27 厦门市美亚柏科信息股份有限公司 Pptp vpn口令校验方法及计算机可读存储介质
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和***
CN108235805B (zh) * 2017-12-29 2021-07-30 达闼机器人有限公司 账户统一方法、装置及存储介质
CN108932425B (zh) * 2018-07-11 2020-06-16 飞天诚信科技股份有限公司 一种离线身份认证方法、认证***及认证设备
CN109194483A (zh) * 2018-08-10 2019-01-11 北京首汽智行科技有限公司 基于区块链的数据校验方法
CN108881310B (zh) * 2018-08-15 2020-05-19 飞天诚信科技股份有限公司 一种注册***及其工作方法
WO2020035009A1 (zh) 2018-08-15 2020-02-20 飞天诚信科技股份有限公司 认证***及其工作方法
CN110932858B (zh) * 2018-09-19 2023-05-02 阿里巴巴集团控股有限公司 认证方法和***
CN109495454A (zh) * 2018-10-26 2019-03-19 北京车和家信息技术有限公司 认证方法、装置、云端服务器及车辆
CN109361681B (zh) * 2018-11-12 2021-10-15 北京天融信网络安全技术有限公司 国密证书认证方法、装置及设备
CN110049031B (zh) * 2019-04-08 2021-05-18 厦门网宿有限公司 一种接口安全认证方法及服务器、认证中心服务器
CN110351254B (zh) * 2019-06-24 2021-12-14 北京思源理想控股集团有限公司 访问操作的执行方法及装置
CN110189457A (zh) * 2019-06-28 2019-08-30 飞天诚信科技股份有限公司 一种基于生物特征识别的智能门锁控制方法及***
CN112242976B (zh) * 2019-07-17 2022-02-25 华为技术有限公司 一种身份认证方法及装置
CN110661813A (zh) * 2019-10-11 2020-01-07 浪潮软件股份有限公司 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法
CN110838917B (zh) * 2019-10-16 2022-03-18 郑州地铁集团有限公司 一种基于sm9密码身份认证的地铁综合监控***
CN110830264B (zh) * 2019-11-06 2022-11-29 北京一砂信息技术有限公司 业务数据验证方法、服务器、客户端及可读存储介质
CN111144983A (zh) * 2019-12-23 2020-05-12 福建亿能达信息技术股份有限公司 一种医用耗材比价方法
CN111245607B (zh) * 2020-01-07 2023-04-07 杭州涂鸦信息技术有限公司 一种组网方法及***、配网设备、客户端和服务端
CN112332992B (zh) * 2020-10-22 2023-05-05 杭州涂鸦信息技术有限公司 基于无线通信的登陆认证方法及相关设备
CN112287715A (zh) * 2020-12-28 2021-01-29 飞天诚信科技股份有限公司 一种自助物联设备的控制方法及装置
CN112737792B (zh) * 2020-12-31 2022-09-30 五八有限公司 一种多挑战方式接入方法、装置、电子设备及存储介质
CN113193964B (zh) * 2021-05-08 2023-02-07 国民认证科技(北京)有限公司 一种手势密码结合fido的识别身份的方法及***
CN113190816A (zh) * 2021-05-08 2021-07-30 国民认证科技(北京)有限公司 一种使用***生物特征的人机交互验证方法及***
CN114679293A (zh) * 2021-06-15 2022-06-28 腾讯云计算(北京)有限责任公司 基于零信任安全的访问控制方法、设备及存储介质
CN113839927B (zh) * 2021-09-01 2023-06-09 北京天融信网络安全技术有限公司 一种基于第三方进行双向认证的方法及***
CN114338052B (zh) * 2022-03-16 2022-05-31 飞天诚信科技股份有限公司 一种身份认证的实现方法及装置
CN115150180A (zh) * 2022-07-14 2022-10-04 江苏芯盛智能科技有限公司 存储设备管理方法、存储设备、管理设备及存储介质
CN116707807B (zh) * 2023-08-09 2023-10-31 ***量子科技有限公司 分布式零信任微隔离访问控制方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2345975A1 (en) * 2010-01-18 2011-07-20 Trinity Mobile Limited Content delivery verification system
CN104104687A (zh) * 2014-07-28 2014-10-15 飞天诚信科技股份有限公司 一种安全登录的方法和***
CN105162785A (zh) * 2015-09-07 2015-12-16 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
CN105187450A (zh) * 2015-10-08 2015-12-23 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2345975A1 (en) * 2010-01-18 2011-07-20 Trinity Mobile Limited Content delivery verification system
CN104104687A (zh) * 2014-07-28 2014-10-15 飞天诚信科技股份有限公司 一种安全登录的方法和***
CN105162785A (zh) * 2015-09-07 2015-12-16 飞天诚信科技股份有限公司 一种基于认证设备进行注册的方法和设备
CN105187450A (zh) * 2015-10-08 2015-12-23 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备

Also Published As

Publication number Publication date
CN105847247A (zh) 2016-08-10

Similar Documents

Publication Publication Date Title
CN105847247B (zh) 一种认证***及其工作方法
ES2818199T3 (es) Método de verificación de seguridad con base en una característica biométrica, un terminal de cliente y un servidor
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
WO2018133686A1 (zh) 一种密码保护方法、装置及存储介质
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN105409186B (zh) 用于用户认证的***及方法
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN105099690A (zh) 一种移动云计算环境下基于otp和用户行为的认证授权方法
CN101174953A (zh) 一种基于S/Key***的身份认证方法
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及***
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN106878122B (zh) 一种网络接入方法及***
KR20180069669A (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
CN112104672B (zh) 一种通过微信小程序下载蓝牙设备证书的实现方法及***
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
KR20200119788A (ko) 생체 인식 템플릿 보호 키 업데이트
CN112184952A (zh) 智能锁控制***、方法以及存储介质
CN113612852A (zh) 一种基于车载终端的通信方法、装置、设备及存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
CN110392030B (zh) 一种基于生物特征的身份认证、业务处理方法及***
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
CN104918241A (zh) 一种用户认证方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
OL01 Intention to license declared
OL01 Intention to license declared