CN105959323B - 身份认证***、方法及装置 - Google Patents
身份认证***、方法及装置 Download PDFInfo
- Publication number
- CN105959323B CN105959323B CN201610555428.1A CN201610555428A CN105959323B CN 105959323 B CN105959323 B CN 105959323B CN 201610555428 A CN201610555428 A CN 201610555428A CN 105959323 B CN105959323 B CN 105959323B
- Authority
- CN
- China
- Prior art keywords
- encrypted message
- terminal equipment
- response message
- server
- user identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例提供了身份认证***、方法及装置,用户终端设备从计算终端设备中获得目的应答信息,将目的用户标识以及目的应答信息发送至服务器,服务器依据目的用户标识,获得目的密码信息,并依据目的密码信息以及目的应答信息判断身份认证是否成功。在整个认证过程中,无需用户输入目的密码信息,即用户无需记忆目的密码信息,因此为了更高的安全性,可以将目的密码设置的更加复杂。由于服务器的安全级别远远大于计算终端设备的安全级别,目的密码信息存储在服务器中,避免了用户在计算终端设备输入目的密码信息,导致泄露目的密码信息的情况。由于目的密码信息是基于目的用户标识获得的,又增加了一重验证,从而进一步提高了身份验证的可靠性。
Description
技术领域
本申请涉及通信技术领域,更具体的涉及身份认证***、方法及装置。
背景技术
目前,为了防止电子设备中的信息被非法用户窃取,在用户对电子设备中的数据进行操作时,需要用户进行身份认证。在进行身份认证的过程中,需要认证设备与电子设备相连接,并在认证设备中输入密码信息,当用户的登录口令和密码信息都验证通过后,用户才具有对电子设备中的数据进行操作的权限。下面以加密机为例进行说明。
用户在加密机上进行操作时,需要在加密机中***USB KEY,当用户登录口令认证通过,且用户在USB KEY上输入的PIN(Personal Identification Number,个人识别码)码验证通过后,用户才能对电子设备中的数据进行操作。
当用户忘记密码信息时,用户不能对电子设备中的数据进行操作。
发明内容
有鉴于此,本发明提供了一种身份认证***、方法及装置,以解决现有技术中当用户忘记密码信息时,用户不能对电子设备中的数据进行操作的问题。
为实现上述目的,本发明提供如下技术方案:
一种身份认证***,包括:认证设备、计算终端设备、服务器以及用户终端设备,其中:
所述认证设备,用于所述计算终端设备发送的登录认证请求,生成目的应答信息,并发送至所述计算终端设备;
所述计算终端设备,用于将所述登录认证请求发送至与所述计算终端设备建立通信连接的所述认证设备;接收所述目的应答信息;
所述用户终端设备,用于通过所述计算终端设备获得所述目的应答信息,并将所述目的应答信息以及目的用户标识发送至所述服务器,所述目的用户标识包括所述用户终端设备的目的用户终端设备标识和/或当前登录的目的用户登录标识;
所述服务器,用于依据所述目的用户标识,获得目的密码信息;依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功。
优选地,所述计算终端设备还用于:
将所述目的应答信息生成应答信号,所述应答信号为应答声音信号、应答光信号或应答图形信号;
所述用户终端设备在通过所述计算终端设备获得所述目的应答信息时,具体用于:
获得的所述应答信号;
解析所述应答信号,获得所述目的应答信息。
其中,所述服务器在依据所述目的用户标识,获得目的密码信息时,具体用于:
依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;
或,依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
优选地,所述服务器还用于:
接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;
依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;
将所述更新目的密码信息存储至所述认证设备。
一种身份认证方法,应用于服务器,所述身份认证方法包括:
接收用户终端设备发送的目的应答信息以及目的用户标识,所述目的应答信息是认证设备基于计算终端设备发送的登录认证请求生成的,所述目的用户标识包括所述用户终端设备的目的用户终端设备标识和/或当前登录的用户登录标识;
依据所述目的用户标识,获得目的密码信息;
依据所述目的密码信息以及所述目的应答信息,判断身份认证是否成功。
其中,所述依据所述目的用户标识,获得目的密码信息包括:
依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;
或,依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
优选地,还包括:
接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;
依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;
将所述更新目的密码信息存储至所述认证设备。
其中,所述依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功包括:
使用所述目的密码信息对所述目的应答信息进行加密,生成认证码,并发送至所述认证设备;
接收所述认证设备反馈的匹配结果,所述匹配结果表明了所述认证设备基于自身存储的准确密码信息与目的应答信息获得的准确认证码与所述认证码的匹配结果,或所述认证设备基于所述准确密码信息从所述认证码中解析出的解析应答信息与所述目的应答信息的匹配结果;
依据所述匹配结果确定身份认证是否成功。
其中,所述依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功包括:
接收认证设备发送的,基于自身存储的准确密码信息与目的应答信息获得的准确认证码;
确定匹配结果,所述匹配结果表明了所述服务器基于所述目的密码信息与目的应答信息获得的认证码与所述准确认证码的匹配结果,或所述服务器基于所述目的密码信息从所述准确认证码中解析出的解析应答信息与所述目的应答信息的匹配结果;
依据所述匹配结果确定身份认证是否成功。
一种身份认证装置,应用于服务器,所述身份认证装置包括:
接收模块,用于接收用户终端设备发送的目的应答信息以及目的用户标识,所述目的应答信息是认证设备基于所述计算终端设备发送的登录认证请求生成的,所述目的用户标识包括所述目的用户终端设备标识和/或当前登录的用户登录标识;
获取模块,用于依据所述目的用户标识,获得目的密码信息;
判断模块,用于依据所述目的密码信息以及所述目的应答信息,判断身份认证是否成功。
经由上述的技术方案可知,与现有技术相比,本发明实施例提供了一种身份认证***,用户终端设备从计算终端设备中获得目的应答信息,将目的用户标识以及目的应答信息发送至服务器,服务器依据目的用户标识,获得目的密码信息,并依据目的密码信息以及目的应答信息判断身份认证是否成功。在整个认证过程中,无需用户输入目的密码信息,即用户无需记忆目的密码信息,因此为了更高的安全性,可以将目的密码设置的更加复杂。由于服务器的安全级别远远大于计算终端设备的安全级别,目的密码信息存储在服务器中,避免了用户在计算终端设备输入目的密码信息,导致泄露目的密码信息的情况。由于目的密码信息是基于目的用户标识获得的,即介入第三方电子设备即用户终端设备,又增加了一重验证,从而进一步提高了身份验证的可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种身份认证***中各个设备的信息交互流程示意图;
图2为本申请实施例提供的一种身份认证***中服务器依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功的一种实现方式的信令图;
图3为本申请实施例提供的一种身份认证***中服务器依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功的又一实现方式的信令图;
图4为本申请实施例提供的一种身份认证***中服务器依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功的再一实现方式的信令图;
图5为本申请实施例提供的身份认证方法的一种实现方式的流程图;
图6为本申请实施例提供的应用于服务器的身份认证装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供了一种身份认证***,该身份认证***包括:认证设备11、计算终端设备12、服务器13以及用户终端设备14,如图1所示为身份认证***中各个设备的信息交互流程示意图。
步骤S101:计算终端设备12向认证设备11发送登录认证请求。
在认证设备11与计算终端设备12建立通信连接(可以为有线连接,也可以为无线连接)后,计算终端设备12可以向认证设备11发送登录认证请求;或者,在认证设备11与计算终端设备12建立通信连接,且用户登录标识(可以包括用户登录名和/或用户登录密码)认证通过后,计算终端设备12可以向认证设备发送登录认证请求;或者,用户通过点击计算终端设备12显示界面中的某个虚拟按键或者点击计算终端设备12的物理按键后,计算终端设备12可以向认证设备发送登录认证请求。
计算终端设备12可以为计算机、笔记本、PAD、PDA、智能手机等等。
步骤S102:认证设备11反馈目的应答信息至计算终端设备。
目的应答信息可以为随机数,即对于同一用户登录标识和同一认证设备而言,计算终端设备每次向认证设备发送登录认证请求后,认证设备反馈的随机数可以不相同。
目的应答信息也可以是依据登录请求生成的,例如登录请求中可以携带有目的用户登录标识(例如用户名或用户密码),可以依据目的用户登录标识生成目的应答信息。
本申请实施例中将当前登录计算终端设备和用户终端设备的用户,称为目的用户,该目的用户也是该认证设备的持有者,本申请实施例中将目的用户在进行身份验证过程中涉及到的名词,为了与其他用户进行区分,分别称为:目的用户标识、目的用户终端标识、目的用户登录标识、目的密码信息、目的应答信息。目的用户也是任一用户。
步骤S103:用户终端设备14从计算终端设备12中获得目的应答信息。
可以是预先建立计算终端设备与用户终端设备的通信连接(可以为有线连接,也可以为无线连接),计算终端设备12可以主动将目的应答信息发送给用户终端设备,或用户终端设备14主动从计算终端设备获得目的应答信息。
步骤S104:用户终端设备14将目的应答信息以及目的用户标识发送至服务器13。
目的用户标识包括所述目的用户终端设备标识和/或当前登录的用户登录标识。
目的用户终端设备标识可以为SIM(Subscriber Identification Module客户识别模块)的标识,或目的用户终端设备的唯一序列号。
步骤S105:服务器13依据所述目的用户标识,获得目的密码信息。
具体的,可以为依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;或,依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
目的密码信息可以为PIN码。
步骤S106:服务器13依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功。
由于服务器13依据述目的密码信息以及所述目的应答信息判断身份认证是否成功,涉及服务器13、计算终端设备12以及认证设备11,因此该步骤如图1位于服务器13、计算终端设备12以及认证设备11下方。
本申请实施例提供的身份认证***中,用户终端设备14从计算终端设备12中获得目的应答信息,将目的用户标识以及目的应答信息发送至服务器13,服务器13依据目的用户标识,获得目的密码信息,并依据目的密码信息以及目的应答信息判断身份认证是否成功。在整个认证过程中,无需用户输入目的密码信息,即用户无需记忆目的密码信息,因此为了更高的安全性,可以将目的密码设置的更加复杂。由于服务器的安全级别远远大于计算终端设备的安全级别,目的密码信息存储在服务器中,避免了用户在计算终端设备输入目的密码信息,导致泄露目的密码信息的情况。由于目的密码信息是基于目的用户标识获得的,即介入第三方电子设备即用户终端设备,又增加了一重验证,从而进一步提高了身份验证的可靠性。
上述身份认证***实施例中,计算终端设备还用于:将所述目的应答信息生成应答信号,所述应答信号为应答声音信号、应答光信号或应答图形信号;相应的,所述用户终端设备在通过所述计算终端设备获得所述目的应答信息时,具体用于:获得的所述应答信号;解析所述应答信号,获得所述目的应答信息。
应答信号可以为应答声音信号,不同的目的应答信息对应的应答声音信号的频率可能不同、幅值可能不同、波长可能不同,用户终端设备14可以依据应答声音信号的频率、幅值和/或波长解析出目的应答信号。
应答信号可以为应答光信号,不同的目的应答信息对应的应答光信号不同,例如当目的应答信息为1123时,应答光信号可以为以此闪烁红色、红色、黄色和绿色,即不同颜色的光信号组合成一应答光信号,可以依据应答光信号确定出目的应答信息。
应答信号可以为应答图形信号,例如二维码。
相应的用户终端设备14具有扫描二维码功能。例如用户终端设备14包括摄像头,可以利用摄像头扫描二维码。
用户终端设备14可以为智能手机、PDA(Personal Digital Assistant,掌上电脑)、PAD(portable android device,平板电脑)、笔记本等等。
为了进一步提高密码信息的安全性,可以在经过预设时间,或者身份验证预设次数后,更新认证设备中的密码信息。
如果,服务器中未预先存储用户标识与密码信息的对应关系,而是在接收到目的用户标识后,依据目的用户标识以及服务器的加密信息生成的,那么,上述身份认证***中的服务器还用于:
接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;将所述更新目的密码信息存储至所述认证设备。
可选的,服务器的加密信息对于所有用户而言都是一样的,这样可以节省服务器中的存储空间,可选的,不同用户标识对应的服务器的加密信息可以是不一样的。
如果,服务器中预先存储有用户标识与密码信息的对应关系,那么上述身份认证***中的服务器还用于:
接收到更新密码信息指令时,更新所述目的用户标识对应的目的密码信息。
可以理解的是,在接收到更新密码信息指令之前,已经依据原来的目的密码信息成功进行了身份验证。
上述身份认证***实施例中,服务器依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功的实现方式有六种,本申请实施例提供但不限于以下六种方式。
本申请实施例中,将认证设备中自身存储的密码信息称为准确密码信息,将认证设备使用准确密码信息加密目的应答信息,获得的认证码,称为准确认证码。将服务器或计算终端设备生成的认证码称为认证码。将服务器、计算终端设备、认证设备或用户终端设备解析出的应答信息称为解析应答信息。
第一种,实现方式如图2所示。
步骤S201:服务器13使用目的密码信息对目的应答信息进行加密,生成认证码,并将认证码发送至认证设备11。
服务器13可以将认证码先发给计算终端设备12,计算终端设备12再将认证码发给认证设备11;或者服务器13直接将认证码发送至认证设备11。
假设目的密码信息为PIN码,目的应答信息用ACK1表示,则认证码AUTH=CPIHER(PIN,AKC1)。CPIHER()为使用PIN为ACK1加密的函数。
步骤S202:认证设备11依据自身存储的准确密码信息对认证码进行解析,获得解析应答信息,将解析应答信息与目的应答信息进行匹配,获得匹配结果;并将匹配结果发送至服务器13。
认证设备11可以先将匹配结果发送至计算终端设备12,再由计算终端设备12发送至服务器13;或者认证设备11直接将匹配结果发送至服务器13。
步骤S203:服务器13检测到匹配结果为匹配时,确定身份验证成功;检测到匹配结果为不匹配时,确定身份验证失败。
第二种实现方式如图2所示。
步骤S201:服务器13使用目的密码信息对目的应答信息进行加密,生成认证码,并将认证码发送至认证设备11。
步骤S202:认证设备11使用自身存储的准确密码信息对目的应答信息进行加密,获得准确认证码,将准确认证码与认证码进行匹配,获得匹配结果;并将匹配结果发送至服务器13。
第二种实现方式中的步骤S202是第一种实现方式中的步骤S202的替代技术方案,因此在图2中以虚线框示出。
步骤S203:服务器13检测到匹配结果为匹配时,确定身份验证成功;检测到匹配结果为不匹配时,确定身份验证失败。
第三种实现方式如图3所示。
步骤S301:认证设备11使用自身存储的准确密码信息对目的应答信息进行加密,获得准确认证码,将准确认证码发送至服务器13。
认证设备11可以先将准确认证码发送至计算终端设备,再由计算终端设备发送至服务器;或,认证设备11可以直接将准确认证码发送至服务器。
步骤S302:服务器13依据目的密码信息对准确认证码进行解析,获得解析应答信息,将解析应答信息与目的应答信息进行匹配,获得匹配结果。
步骤S303:服务器13检测到匹配结果为匹配时,确定身份验证成功;检测到匹配结果为不匹配时,确定身份验证失败。
第四种实现方式如图3所示。
步骤S301:认证设备11使用自身存储的准确密码信息对目的应答信息进行加密,获得准确认证码,将准确认证码发送至服务器13。
认证设备11可以先将准确认证码发送至计算终端设备,再由计算终端设备发送至服务器;或,认证设备11可以直接将准确认证码发送至服务器。
步骤S302:服务器13使用目的密码信息对目的应答信息进行加密,获得认证码,将准确认证码与认证码进行匹配,获得匹配结果。
第四种实现方式中的步骤S302是第三种实现方式中的步骤S302的替代技术方案,因此在图3中以虚线框示出。
步骤S303:服务器13检测到匹配结果为匹配时,确定身份验证成功;检测到匹配结果为不匹配时,确定身份验证失败。
第五种实现方式如图4所示。
步骤S401:服务器13将目的应答信息以及目的密码信息发送至计算终端设备12。
步骤S402:计算终端设备12使用目的密码信息将目的应答信息进行加密,生成认证码,并将认证码发送至认证设备11。
步骤S403:认证设备11依据自身存储的准确密码信息对认证码进行解析,获得解析应答信息,将解析应答信息与目的应答信息进行匹配,获得匹配结果;并将匹配结果发送至服务器13。
认证设备11可以先将匹配结果发送至计算终端设备12,再由计算终端设备12发送至服务器13;或者认证设备11直接将匹配结果发送至服务器13。
步骤S404:服务器13检测到匹配结果为匹配时,确定身份验证成功;检测到匹配结果为不匹配时,确定身份验证失败。
第六种实现方式如图4所示。
步骤S401:服务器13将目的应答信息以及目的密码信息发送至计算终端设备12。
步骤S402:计算终端设备12使用目的密码信息将目的应答信息进行加密,生成认证码,并将认证码发送至认证设备11。
步骤S403:认证设备11使用自身存储的准确密码信息对目的应答信息进行加密,获得准确认证码,将准确认证码与认证码进行匹配,获得匹配结果;并将匹配结果发送至服务器13。
第六种实现方式中的步骤S403是第五种实现方式中的步骤S403的替代技术方案,因此在图2中以虚线框示出。
认证设备11可以先将匹配结果发送至计算终端设备12,再由计算终端设备12发送至服务器13;或者认证设备11直接将匹配结果发送至服务器13。
步骤S404:服务器13检测到匹配结果为匹配时,确定身份验证成功;检测到匹配结果为不匹配时,确定身份验证失败。
本申请实施例还提供了一种身份认证方法,如图5所示,为本申请实施例提供的身份认证方法的一种实现方式的流程图,该方法应用于身份认证***中的服务器(如图1所示的服务器),该方法包括:
步骤S501:接收用户终端设备发送的目的应答信息以及目的用户标识。
所述目的应答信息是认证设备基于所述计算终端设备发送的登录认证请求生成的,所述用户标识包括所述目的用户终端设备标识和/或当前登录的用户登录标识。
步骤S502:依据所述目的用户标识,获得目的密码信息。
步骤S503:依据所述目的密码信息以及所述目的应答信息,判断身份认证是否成功。
上述应用于服务器的身份认证方法实施例中,依据所述目的用户标识,获得目的密码信息包括:
依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;或,依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
上述应用于服务器的身份认证方法实施例中,还可以包括:接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;将所述更新目的密码信息存储至所述认证设备。
上述应用于服务器的身份认证方法实施例中,依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功的实现方式有多种,具体方法如身份认证***实施例中提供的六种方式中服务器实现的方法,在此不再赘述。
本申请实施例还提供了一种应用于计算终端设备的身份认证方法,该方法包括如任一身份认证***实施例中提及的计算终端设备的实现方法。
本申请实施例还提供了一种应用于用户终端设备的身份认证方法,该方法包括如任一身份认证***实施例中提及的用户终端设备的实现方法。
本申请实施例还提供了一种应用于认证设备的身份认证方法,该方法包括如任一身份认证***实施例中提及的认证设备的实现方法。
本申请实施例还提供了一种应用于服务器的身份认证装置,如图6所示,为本申请实施例提供的应用于服务器(如图1所示的服务器)的身份认证装置的结构示意图,该身份认证装置包括:接收模块61、获取模块62以及判断模块63,其中:
接收模块61,用于接收用户终端设备发送的目的应答信息以及目的用户标识。
所述目的应答信息是认证设备基于所述计算终端设备发送的登录认证请求生成的,所述目的用户标识包括所述目的用户终端设备标识和/或当前登录的用户登录标识。
获取模块62,用于依据所述目的用户标识,获得目的密码信息。
判断模块63,用于依据所述目的密码信息以及所述目的应答信息,判断身份认证是否成功。
应用于服务器的身份认证装置中的获取模块可以包括:生成单元,用于依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;或,第一确定单元,用于依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
应用于服务器的身份认证装置中还可以包括:更新模块,用于接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;获取更新密码模块,用于依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;存储模块,用于将所述更新目的密码信息存储至所述认证设备。
应用于服务器的身份认证装置中的判断模块的实现结构有多种,具体实现结构如下:
第一种实现结构(与身份验证***中图2所示方法相对应),判断模块包括:
生成认证码单元,用于使用所述目的密码信息对所述目的应答信息进行加密,生成认证码,并发送至所述认证设备。
接收匹配结果单元,用于接收所述认证设备反馈的匹配结果。
所述匹配结果表明了所述认证设备基于自身存储的准确密码信息与目的应答信息获得的准确认证码与所述认证码的匹配结果,或所述认证设备基于所述准确密码信息从所述认证码中解析出的解析应答信息与所述目的应答信息的匹配结果。
第二确定单元,用于依据所述匹配结果确定身份认证是否成功。
第二种实现结构(与身份验证***中图3所示方法相对应),判断模块包括:
接收认证码单元,用于接收认证设备发送的,基于自身存储的准确密码信息与目的应答信息获得的准确认证码。
第三确定单元,用于确定匹配结果。
所述匹配结果表明了所述服务器基于所述目的密码信息与目的应答信息获得的认证码与所述准确认证码的匹配结果,或所述服务器基于所述目的密码信息从所述准确认证码中解析出的解析应答信息与所述目的应答信息的匹配结果。
第四确定单元,用于依据所述匹配结果确定身份认证是否成功。
第三种实现结构(与身份验证***中图4所示方法相对应),判断模块包括:
将目的应答信息以及目的密码信息发送至计算终端设备。
接收认证设备反馈的匹配结果。
匹配结果表明了所述认证设备适用自身存储的准确密码信息对目的应答信息进行加密,获得的认证码与所述准确认证码的匹配结果,或所述认证设备基于自身存储的准确密码信息从所述认证码中解析出的解析应答信息与所述目的应答信息的匹配结果。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种身份认证***,其特征在于,包括:认证设备、计算终端设备、服务器以及用户终端设备,其中:
所述认证设备,用于所述计算终端设备发送的登录认证请求,生成目的应答信息,并发送至所述计算终端设备;
所述计算终端设备,用于将所述登录认证请求发送至与所述计算终端设备建立通信连接的所述认证设备;接收所述目的应答信息;
所述用户终端设备,用于通过所述计算终端设备获得所述目的应答信息,并将所述目的应答信息以及目的用户标识发送至所述服务器,所述目的用户标识包括所述用户终端设备的目的用户终端设备标识和/或当前登录的目的用户登录标识;
所述服务器,用于依据所述目的用户标识,获得目的密码信息;依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功。
2.根据权利要求1所述身份认证***,其特征在于,所述计算终端设备还用于:
将所述目的应答信息生成应答信号,所述应答信号为应答声音信号、应答光信号或应答图形信号;
所述用户终端设备在通过所述计算终端设备获得所述目的应答信息时,具体用于:
获得的所述应答信号;
解析所述应答信号,获得所述目的应答信息。
3.根据权利要求1所述身份认证***,其特征在于,所述服务器在依据所述目的用户标识,获得目的密码信息时,具体用于:
依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;
或,依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
4.根据权利要求3所述身份认证***,其特征在于,所述服务器还用于:
接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;
依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;
将所述更新目的密码信息存储至所述认证设备。
5.一种身份认证方法,其特征在于,应用于服务器,所述身份认证方法包括:
接收用户终端设备发送的目的应答信息以及目的用户标识,所述目的应答信息是认证设备基于计算终端设备发送的登录认证请求生成的,所述目的用户标识包括所述用户终端设备的目的用户终端设备标识和/或当前登录的用户登录标识;
依据所述目的用户标识,获得目的密码信息;
依据所述目的密码信息以及所述目的应答信息,判断身份认证是否成功。
6.根据权利要求5所述身份认证方法,其特征在于,所述依据所述目的用户标识,获得目的密码信息包括:
依据所述目的用户标识以及所述服务器加密信息,生成所述目的密码信息;
或,依据预先存储的用户标识与密码信息的对应关系,确定出所述目的用户标识对应的所述目的密码信息。
7.根据权利要求6所述身份认证方法,其特征在于,还包括:
接收到更新密码信息指令时,更新所述服务器的加密信息,获得更新加密信息;
依据所述目的用户标识以及所述更新加密信息,获得更新目的密码信息;
将所述更新目的密码信息存储至所述认证设备。
8.根据权利要求5所述身份认证方法,其特征在于,所述依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功包括:
使用所述目的密码信息对所述目的应答信息进行加密,生成认证码,并发送至所述认证设备;
接收所述认证设备反馈的匹配结果,所述匹配结果表明了所述认证设备基于自身存储的准确密码信息与目的应答信息获得的准确认证码与所述认证码的匹配结果,或所述认证设备基于所述准确密码信息从所述认证码中解析出的解析应答信息与所述目的应答信息的匹配结果;
依据所述匹配结果确定身份认证是否成功。
9.根据权利要求5所述身份认证方法,其特征在于,所述依据所述目的密码信息以及所述目的应答信息判断身份认证是否成功包括:
接收认证设备发送的,基于自身存储的准确密码信息与目的应答信息获得的准确认证码;
确定匹配结果,所述匹配结果表明了所述服务器基于所述目的密码信息与目的应答信息获得的认证码与所述准确认证码的匹配结果,或所述服务器基于所述目的密码信息从所述准确认证码中解析出的解析应答信息与所述目的应答信息的匹配结果;
依据所述匹配结果确定身份认证是否成功。
10.一种身份认证装置,其特征在于,应用于服务器,所述身份认证装置包括:
接收模块,用于接收用户终端设备发送的目的应答信息以及目的用户标识,所述目的应答信息是认证设备基于计算终端设备发送的登录认证请求生成的,所述目的用户标识包括所述用户终端设备的目的用户终端设备标识和/或当前登录的用户登录标识;
获取模块,用于依据所述目的用户标识,获得目的密码信息;
判断模块,用于依据所述目的密码信息以及所述目的应答信息,判断身份认证是否成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610555428.1A CN105959323B (zh) | 2016-07-14 | 2016-07-14 | 身份认证***、方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610555428.1A CN105959323B (zh) | 2016-07-14 | 2016-07-14 | 身份认证***、方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105959323A CN105959323A (zh) | 2016-09-21 |
CN105959323B true CN105959323B (zh) | 2019-03-22 |
Family
ID=56901436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610555428.1A Active CN105959323B (zh) | 2016-07-14 | 2016-07-14 | 身份认证***、方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959323B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684799B (zh) * | 2018-08-21 | 2023-12-26 | Tcl金融科技(深圳)有限公司 | 账户登录方法、登录装置、账户登录设备及存储介质 |
CN116389168B (zh) * | 2023-05-31 | 2023-08-29 | 北京芯盾时代科技有限公司 | 一种身份认证方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202744A (zh) * | 2014-08-14 | 2014-12-10 | 腾讯科技(深圳)有限公司 | 一种智能终端的操作认证方法、终端及*** |
CN105099673A (zh) * | 2014-04-15 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种授权方法、请求授权的方法及装置 |
-
2016
- 2016-07-14 CN CN201610555428.1A patent/CN105959323B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099673A (zh) * | 2014-04-15 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种授权方法、请求授权的方法及装置 |
CN104202744A (zh) * | 2014-08-14 | 2014-12-10 | 腾讯科技(深圳)有限公司 | 一种智能终端的操作认证方法、终端及*** |
Also Published As
Publication number | Publication date |
---|---|
CN105959323A (zh) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105847247A (zh) | 一种认证***及其工作方法 | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
CN103391197B (zh) | 一种基于手机令牌和NFC技术的Web身份认证方法 | |
CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
US9323915B2 (en) | Extended security for wireless device handset authentication | |
CN101340436B (zh) | 基于便携式存储设备实现远程访问控制的方法及装置 | |
US20110219427A1 (en) | Smart Device User Authentication | |
JP4755866B2 (ja) | 認証システム、認証サーバ、認証方法および認証プログラム | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
US20070118891A1 (en) | Universal authentication token | |
CN110189442A (zh) | 认证方法及装置 | |
CN106100848A (zh) | 基于智能手机和用户口令的双因子身份认证***及方法 | |
CN104469765B (zh) | 用于移动通信***中的终端认证方法和装置 | |
KR20160021763A (ko) | 사용자 신원 인증 방법, 단말, 및 서버 | |
EP2722001A1 (en) | Secure data communication | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
CN103945380A (zh) | 基于图形码的网络登录认证方法和*** | |
CN109920100B (zh) | 一种智能锁开锁方法及*** | |
CN104821933A (zh) | 证书生成的设备和方法 | |
CN108024243B (zh) | 一种eSIM卡入网通信方法及其*** | |
US20160357954A1 (en) | Method for controlling access to a production system of a computer system not connected to an information system of said computer system | |
CN110278084B (zh) | eID建立方法、相关设备及*** | |
KR20130048695A (ko) | 인증시스템, 인증방법 및 인증서버 | |
US20180176223A1 (en) | Use of Personal Device for Convenient and Secure Authentication | |
CN107360124A (zh) | 接入认证方法及装置、无线接入点和用户终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |