CN105978688A - 一种基于信息分离管理的跨网域安全认证方法 - Google Patents

一种基于信息分离管理的跨网域安全认证方法 Download PDF

Info

Publication number
CN105978688A
CN105978688A CN201610368838.5A CN201610368838A CN105978688A CN 105978688 A CN105978688 A CN 105978688A CN 201610368838 A CN201610368838 A CN 201610368838A CN 105978688 A CN105978688 A CN 105978688A
Authority
CN
China
Prior art keywords
website
certification
certificate server
identification code
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610368838.5A
Other languages
English (en)
Other versions
CN105978688B (zh
Inventor
葛峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610368838.5A priority Critical patent/CN105978688B/zh
Publication of CN105978688A publication Critical patent/CN105978688A/zh
Application granted granted Critical
Publication of CN105978688B publication Critical patent/CN105978688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种基于信息分离管理的跨网域安全认证方法,用户在网站以用户名Na进行注册,此时无需设置账户的密码,网站为用户建立Na与Ca的关联关系;网站通过认证服务器与认证APP建立对应关系,其中网站与认证服务器以Ca建立对应关系,认证服务器建立Ca与识别码X的对应关系,认证APP建立识别码X与用户名Na的对应关系,登录步骤根据前述对应关系进行数据交互。本发明将用户的帐户完整信息进行分割,并交由三方分别管理,每一次认证都需要经过网站、认证服务器、移动终端设备三个认证环节,实现安全的身份认证。即使攻破任何一个或者两个都无法获取完整的数据,安全可靠。

Description

一种基于信息分离管理的跨网域安全认证方法
技术领域
本发明属于网络安全领域,涉及一种安全的身份认证方法,尤其是在该认证方法中,用户无需使用密码,具体地说是一种通过将用户的帐户信息进行分割并分离管理的方式,实现高安全级别的身份认证技术。
背景技术
目前,随着互联网技术在生活中的普遍运用,几乎每个人都需要在网络世界中建立各自的帐户身份,而进行网络身份认证时常见方法,主要就是“用户名”和“密码”;由于网络生活已经无处不在,因而用户需要记住和管理的“密码”越来越多,同时为了尽可能增加密码被破解的难度,密码设置越来越复杂,对网络服务提供者的***安全要求也越来越高,但即便如此,不断出现的各种新型的密码破解技术仍严重威胁着“密码”的安全,特别是诸如“密码词典”和“社会工程学”(俗称“撞库”)等密码破解技术的应用,传统的密码保护方法几乎已经难以保障“密码安全”。
出现此类密码安全问题的根本原因在于,网络服务提供者同时持有用户的帐户信息和密码信息,就好像将钥匙和锁放在了一起,一旦网络被攻击,即导致用户帐户泄密,同时,一个网络服务者的用户帐户信息泄漏,也将严重威胁到用户在其他网络服务者的帐户安全,导致用户账号的安全经常处在十分危险的境地。
发明内容
本发明的目的是针对网络环境下,用户在线身份的认证问题,提出一种高安全级别的认证方法。理论上,如果将钥匙和锁分开放置,持有帐号的一方不持有“密码”,持有“密码”的一方并不持有帐号,甚至是根本不存在“密码”,将能极大的提高帐户安全性能。
本发明的技术方案是:
一种基于信息分离管理的跨网域安全认证方法,它包括注册步骤和登录步骤;
注册步骤包括:
S1、用户在网站(包括APP客户端、web网页以及其他形式网络服务站点)进行注册,用户名Na,此时无需设置账户的密码,网站为用户名Na生成与之对应(并包含网站自身标识)的唯一用户编码Ca,使Na与Ca建立关联关系;
S2、网站通过认证服务器与安装在用户智能终端设备(电脑、手机、平板电脑、智能手表等)上的认证APP建立对应关系,其中网站与认证APP共享用户名Na,网站与认证服务器共享用户编码Ca,认证服务器与认证APP共享识别码X和智能终端设备的硬件识别标识码IDp,(识别码X是认证APP为用户在网站上的用户名Na分配的识别信息),认证服务器将Ca、X、IDp建立关联,认证APP将识别码X与用户名Na记录于本地,并将X、Na进行关联;
登录步骤包括;
S3、用户以用户名Na请求登录网站;
S4、网站后台服务器发送用户编码Ca以及至少一个随机字符串Str4至认证服务器;
S5、认证服务器获取用户编码Ca对应的识别码X,以及与识别码X对应的硬件设备标识码IDp;
S6、认证服务器转发字符串Str4、识别码X至硬件设备标识码IDp所对应的认证APP;
S7、用户在认证APP进行确认响应,认证APP通过识别码X查找保存于本地的用户名Na,并采用混淆技术对Na和字符串Str4进行处理,将混淆技术处理结果H和识别码X发送至认证服务器;
S8、认证服务器通过识别码X获取用户编码Ca,将用户编码Ca、混淆处理运算结果H发送至网站的后台服务器;后台服务器根据用户编码Ca查找到关联的用户名Na;并且使用与认证APP中获取H值相同的混淆技术对用户名Na和字符串Str4进行运算,得到混淆技术处理结果H’;比对H和H’的一致性;
比对通过,则用户名Na在网站的身份验证成功;比对不一致,则认证失败,验证成功或者失败的信息经网站显示或者经认证服务器反馈给认证APP。
本发明的注册步骤具体包括:
S1-1、各类需要开通认证服务的网站(包括APP客户端、web网页以及其他形式网络服务站点)向安全认证***的认证服务器发送请求,申请开通安全认证服务;认证服务器授权各网站访问认证服务器的权限;
S1-2、用户使用网络终端访问任一网站,并注册该网站的账户,用户名Na;注册账户时,无需设置账户的密码;如果用户在网站已经有账户,则在用户登录账户时,提示用户选择进入跨网域安全认证模式,转S1-3;
S1-3、网站提示用户使用移动终端下载安全认证***的客户端APP即认证APP;如果已经下载有认证APP,则直接转步骤S1-4;
S1-4、网站的后台服务器为用户名Na生成可视验证信息Str1和用户编码Ca,将用户名Na与唯一用户编码Ca建立关联关系;
S2-1、网站的后台服务器将可视验证信息Str1显示到用户注册网站账户的页面上,并将可视验证信息Str1和用户编码Ca传输给认证服务器,认证服务器将前述Str1和Ca记入数据库;
S2-2、用户在认证APP上响应可视验证信息Str1,认证APP提示用户输入在网站的用户名Na,认证APP为该用户名Na生成一个识别码X,将用户在网站的用户名Na、以及用户名Na与识别码X的对应关系保存在本地,认证APP将响应信息、移动终端硬件设备唯一标识码IDp、以及识别码X传输给认证服务器,认证服务器将接收的响应信息与数据库中记录的可视验证信息Str1进行匹配验证,验证通过,则可查获与Str1对应的用户编码Ca,认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联,并记录在数据库中;认证服务器将验证通过的信息反馈至网站的后台服务器,用户Na完成注册。
本发明中,为防止认证服务器与网站之间所传输的数据被拦截,前述步骤S2-1中,还包括:
认证服务器向网站的后台服务器颁发密钥K0;
网站的后台服务器使用密钥K0对可视验证信息Str1、用户编码Ca加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K0解密,得到可视验证信息Str1、用户编码Ca并记入数据库。
本发明中,为防止认证APP与认证服务器之间所传输的数据被拦截,还包括认证APP与认证服务器建立通信后,在首次访问认证服务器时,认证服务器向认证APP颁发密钥K1;步骤S2-2中,认证APP使用密钥K1对识别码X、响应信息加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K1解密,得到识别码X、响应信息并记入数据库。
本发明中,为确认认证服务器发回的反馈信息真实性,防止认证服务器被伪造,步骤S1-4、S2-1、S2-2还包括:
S1-4、网站的后台服务器还为用户名Na生成随机字符串Str2;
S2-1、网站的后台服务器还将随机字符串Str2传输给认证服务器;
S2-2、认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联之后,还包括:
A、认证服务器将随机字符串Str2、识别码X传输给对应硬件设备标识码为IDp的移动终端上安装的认证APP;
B、认证APP对随机字符串Str2和用户名Na采用混淆技术进行处理,得到混淆技术处理结果H1;认证APP将混淆技术处理结果H1、识别码X传输回认证服务器;
C、认证服务器收到混淆技术处理结果H1、识别码X后,通过IDp和识别码X查找到关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H1和用户编码Ca传输给网站后台服务器;
D、网站的后台服务器通过用户编码Ca查找到关联的用户名Na;后台服务器使用与认证APP中获取H1值相同的混淆技术对用户名Na和随机字符串Str2进行处理,得到混淆技术处理结果H1’;比对混淆技术处理结果H1和H1’,如一致则确认此次反馈信息来源于用户的认证APP而非认证服务器伪装。
进一步地,步骤S2-1中,为防止认证服务器与网站之间所传输的数据被拦截,还包括:
认证服务器向网站的后台服务器颁发密钥K0;
网站的后台服务器使用密钥K0对可视验证信息Str1、用户编码Ca和随机字符串Str2加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K0解密,得到可视验证信息Str1、用户编码Ca以及随机字符串Str2并记入数据库。
为防止认证APP与认证服务器之间所传输的数据被拦截,还包括认证APP与认证服务器建立通信后,在首次访问认证服务器时,认证服务器向认证APP颁发密钥K1;
步骤S2-2中,认证APP使用密钥K1对识别码X、响应信息以及随机字符串Str2加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K1解密,得到识别码X、响应信息以及随机字符串Str2并记入数据库。
本发明的注册步骤中,S2-2或者为以下步骤:
S2-2、认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联之后,还包括:
a、认证服务器将随机字符串Str2、识别码X传输给硬件设备标识码为IDp的移动终端上安装的认证APP;
b、认证APP随机生成字符串Str3;认证APP以用户名Na为密钥,对随机字符串Str3进行加密运算,得到加密结果值E;
c、认证APP使用混淆技术对随机字符串Str2和Str3进行处理,得到混淆技术处理结果H2;认证APP将混淆技术处理结果H2、识别码X、加密值E传输给认证服务器;
d、认证服务器收到混淆技术处理结果H2、识别码X、加密值E后,通过IDp和识别码X查找到关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H2、加密值E和用户编码Ca传输给网站后台服务器;
e、网站的后台服务器通过用户编码Ca查找到关联的用户名Na;后台服务器以用户名Na为密钥,对加密值E进行解密运算,得到字符串Str3;网站的后台服务器使用与认证APP中获取H2值相同的混淆技术对随机字符串Str2和解密得到的字符串Str3进行处理,得到混淆技术处理结果H2’;比对混淆技术处理结果H2和H2’,如一致则确认此次信息反馈来源于用户的认证APP而非认证服务器伪装。
进一步地,本发明的步骤b中:
认证APP以用户名Na为密钥对随机字符串Str3进行加密得到加密值E时,先对用户名Na进行混淆技术处理,得到混淆技术处理结果h,再以h为密钥对随机字符串Str3进行加密运算,得到加密值E’;
对应地,步骤e中,为了解密以获得随机字符串Str3:网站的后台服务器对用户名Na采用与认证APP中获取h值相同的混淆技术处理,得到混淆技术处理结果h’,以h’为密钥对接收到的加密值E’进行解密,得到字符串Str3。
本发明的登录步骤中:步骤S7、S8或者为:
S7’、用户在认证APP进行确认响应,认证APP随机生成字符串Str5;认证APP以用户名Na对随机字符串Str5进行加密得到加密值E1;
S8’、认证APP使用混淆技术对随机字符串Str4和Str5进行处理,得到混淆技术处理结果H3,认证APP将混淆技术处理结果H3、识别码X和加密值E1发送至认证服务器;
S9’、认证服务器收到混淆技术处理结果H3、识别码X、加密值E1后,通过IDp和识别码X查询获得对应关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H3、加密值E1和用户编码Ca传输给网站后台服务器;
S10’、后台服务器根据用户编码Ca查找到关联的用户名Na;后台服务器以用户名Na为密钥,对加密值E1进行解密运算,得到字符串Str5;后台服务器使用与认证APP中获取H3值相同的混淆技术对随机字符串Str4和经解密得到的字符串Str5进行处理,得到混淆技术处理结果H3’;比对混淆技术处理结果H3和H3’,比对通过,则用户名Na在网站的身份验证成功;比对不一致,则认证失败,验证成功或者失败的信息经网站显示或者经认证服务器反馈给认证APP。
进一步地,步骤S7’中:
认证APP以用户名Na对随机字符串Str5进行加密得到加密值E1时,先对用户名Na进行混淆技术处理,得到混淆技术处理结果h1,再以h1为密钥对随机字符串Str5进行加密运算,得到加密值E1;
对应地,步骤S10’中,为了解密以获得随机字符串Str5:网站的后台服务器对用户名Na采用与认证APP中获取h1值相同的混淆技术处理,得到混淆技术处理结果h1’,以h1’为密钥对接收到的加密值E1进行解密,得到字符串Str5。
本发明的步骤S1中,用户按照网站的规则注册网站的账户,录入信息包括手机号码、身份证号码、地址、电子邮箱和/或用户名,网站为其分配注册账户IDa;其中,注册账户IDa或者其他能够唯一标识该用户在网站的身份信息均能够替代后面步骤中的用户名Na,用于与用户编码Ca进行关联。
本发明中,为确认操作认证APP的是用户本人,在步骤S2-2中,建立识别码X与用户名Na的对应关系时,认证APP还可以提示用户选择为登录网站设定对应的特定认证指令Y,认证指令包括:一键确认、静态密码、短信验证码、指纹以及视频识别,其中,视频识别包括人脸识别和动作识别,设定认证指令后,必须通过指令Y的认证才能完成网站的登录。
进一步地,认证指令Y还能够采用更高安全级别的NFC认证方式,具体设置流程如下:
用户在认证APP中选择为登录网站设定NFC认证;
认证APP调用移动终端自带的NFC功能模块,并在移动终端界面上打开NFC读取界面;
认证APP提示用户提供一张包含NFC芯片的卡片或装置,比如:中华人民共和国社会保障卡,将卡片靠近移动终端NFC读取区域;
认证APP读取NFC卡片的唯一识别号,并将该识别号信息加密发送至认证服务器;
认证服务器将收到的加密NFC卡片识别号解密,并将其与网站、用户编码Ca、IDp以及识别码X进行关联;
NFC认证设置完成。
为了提高安全性,用户也为登录进入认证APP本身设置指令,指令采用静态密码、短信验证码、指纹、视频识别(包括人脸识别和动作识别)或者NFC认证模式中的一种或多种。
本发明的混淆技术采用加密运算或哈希运算;其中加密运算选择DES和/或AES,哈希运算选择MD5、SHA1、SHA256和SHA384中的一种或多种。
在认证服务器中:使用与认证APP中获取H值相同的混淆技术获取H’;
在网站的后台服务器中:使用与认证APP中获取H1值相同的混淆技术获取H1’(对应地,H2、h、H3、h1分别与H2’、h’、H3’、h1’采用相同的混淆技术),前述获取H(H’)、H1(H1’)、H2(H2’)、h(h’)、H3(H3’)以及h1(h1’)的混淆技术之间可以相同也可以不同,均可以采用前述加密运算或哈希运算。
本发明的有益效果:
1、本发明将用户的帐户完整信息进行分割,并交由三方(网络服务提供者即网站、认证服务器、用户移动终端设备即认证APP)分别管理的方式,每一次认证都需要经过网站、认证服务器、移动终端设备三个认证环节,实现安全的身份认证。即使攻破任何一个或者两个都无法获取完整的数据;另外,本发明在数据交互过程中,采用混淆技术进行加密,有效提高了数据传输的安全性。
2、采用本发明的方法,用户不需要使用密码,解决了日常生活中随着网络发展,APP越来越多,各种账号、密码过多,难以记住的问题。
3、采用本发明的方案,即使用户在不同的网站中使用同样的账户或用户名进行注册,也能通过一个认证APP上进行关联和管理,同时实现非常高的安全级别;
4、采用本发明的方案,由于网站不再保管密码,即便网站本身安全设计的性能不够高,或者被黑客攻击,也不会造成用户密码信息的泄露。
5、本发明采用移动终端硬件设备唯一标识码IDp作为交互数据之一,具有硬件唯一性,这一设备标识为我们提供了辨识帐号使用者身份的可能性;因此并不需要传统意义上的“密码”,从而真正做到了没有“密码”自然也就不存在破解“密码”的可能性,从而建立了高安全级别的身份认证机制。
6、由于本***的独特设计,使得当前最具破坏力的所谓“社会工程学攻击”(俗称撞库)的密码破解方法,几乎不再可能实现。
7、本发明的混淆技术采用加密运算或哈希运算;其中加密运算选择DES和/或AES,哈希运算选择MD5、SHA1、SHA256和SHA384中的一种或多种。前述混淆技术复杂多样、技术难度高,能够有效增强破解的难度,提高数据交互的安全性。
附图说明
图1是本发明的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
实施例一:
一种基于信息分离管理的跨网域安全认证方法,它包括注册步骤和登录步骤;
注册步骤包括:
S1-1、各类需要开通认证服务的网站(包括APP客户端、web网页以及其他形式网络服务站点)向安全认证***的认证服务器发送请求,申请开通安全认证服务;认证服务器授权各网站访问认证服务器的权限;
S1-2、用户使用网络终端访问任一网站,并注册该网站的账户(注册网站的账户时,常见的录入信息可以包括手机号码、身份证号码、地址、电子邮箱和/或用户名等中的一种或多种,网站为其分配注册账户IDa;其中,注册账户IDa或者其他能够唯一标识该用户在网站的身份信息均能够替代后面步骤中的用户名Na,用于与用户编码Ca进行关联),用户名Na;注册账户时,无需设置账户的密码;如果用户在网站已经有账户,则在用户登录账户时,提示用户选择进入跨网域安全认证模式,转S1-3;
S1-3、网站提示用户使用移动终端下载安全认证***的客户端APP即认证APP;如果已经下载有认证APP,则直接转步骤S1-4;
S1-4、网站的后台服务器为用户名Na生成可视验证信息Str1和用户编码Ca,将用户名Na与唯一用户编码Ca建立关联关系;
S2-1、网站的后台服务器将可视验证信息Str1显示到用户注册网站账户的页面上,并将可视验证信息Str1和用户编码Ca传输给认证服务器,认证服务器将前述Str1和Ca记入数据库;
S2-2、用户在认证APP上响应可视验证信息Str1,认证APP提示用户输入在网站的用户名Na,认证APP为该用户名Na生成一个识别码X,将用户在网站的用户名Na、以及用户名Na与识别码X的对应关系保存在本地,认证APP将响应信息、移动终端硬件设备唯一标识码IDp、以及识别码X传输给认证服务器,认证服务器将接收的响应信息与数据库中记录的可视验证信息Str1进行匹配验证,验证通过,则可查获与Str1对应的用户编码Ca,认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联,并记录在数据库中;认证服务器将验证通过的信息反馈至网站的后台服务器,用户Na完成注册。(当任一用户以多个用户名对应于同一个网站时(即同一用户在同一网站具有多个帐户),认证APP为不同的用户名Na分配不同的识别码X以示区分;当任一用户以用户名Na对应于多个网站时,认证APP为不同网站的用户名Na分配不同的识别码X以示区分)
登录步骤包括;
S3、用户以用户名Na请求登录网站;
S4、网站后台服务器发送用户编码Ca以及至少一个随机字符串Str4至认证服务器;
S5、认证服务器获取用户编码Ca对应的识别码X,以及与识别码X对应的硬件设备标识码IDp;
S6、认证服务器转发字符串Str4、识别码X至硬件设备标识码IDp所对应的认证APP;
S7、用户在认证APP进行确认响应,认证APP通过识别码X查找保存于本地的用户名Na,并采用混淆技术(优选SHA1)对Na和字符串Str4进行处理,将混淆技术处理结果H和识别码X发送至认证服务器;
S8、认证服务器通过识别码X获取用户编码Ca,将用户编码Ca、Hash运算结果H发送至网站的后台服务器;后台服务器根据用户编码Ca查找到关联的用户名Na;并且使用与认证APP中获取H值相同的混淆技术(对应的优选SHA1)对用户名Na和字符串Str4进行运算,得到混淆技术处理结果H’;比对H和H’的一致性;
比对通过,则用户名Na在网站的身份验证成功;比对不一致,则认证失败,验证成功或者失败的信息经网站显示或者经认证服务器反馈给认证APP。
实施例二:
在实施例一的基础上,为防止认证服务器与网站之间、认证APP与认证服务器之间所传输的数据被拦截;
步骤S2-1中还包括:
认证服务器向网站的后台服务器颁发密钥K0;
网站的后台服务器使用密钥K0对可视验证信息Str1、用户编码Ca加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K0解密,得到可视验证信息Str1、用户编码Ca并记入数据库;
认证APP与认证服务器建立通信后,在首次访问认证服务器时,认证服务器向认证APP颁发密钥K1;步骤S2-2中,认证APP使用密钥K1对识别码X、响应信息加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K1解密,得到识别码X、响应信息并记入数据库。
实施例三:
在实施例一的基础上,为确认认证服务器发回的反馈信息真实性,防止认证服务器被伪造,注册步骤中,步骤S1-4、S2-1、S2-2还包括:
S1-4、网站的后台服务器还为用户名Na生成随机字符串Str2;
S2-1、网站的后台服务器还将随机字符串Str2传输给认证服务器;
S2-2、认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联之后,还包括:
A、认证服务器将随机字符串Str2、识别码X传输给对应硬件设备标识码为IDp的移动终端上安装的认证APP;
B、认证APP对随机字符串Str2和用户名Na采用混淆技术(优选SHA256)进行处理,得到混淆技术处理结果H1;认证APP将混淆技术处理结果H1、识别码X传输回认证服务器;
C、认证服务器收到混淆技术处理结果H1、识别码X后,通过IDp和识别码X查找到关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H1和用户编码Ca传输给网站后台服务器;
D、网站的后台服务器通过用户编码Ca查找到关联的用户名Na;后台服务器使用与认证APP中获取H1值相同的混淆技术(对应的优选SHA256)对用户名Na和随机字符串Str2进行处理,得到混淆技术处理结果H1’;比对混淆技术处理结果H1和H1’,如一致则确认此次反馈信息来源于用户的认证APP而非认证服务器伪装。
实施例四:
为进一步提高数据传输的安全性,增强数据交互的紧密性,采用加强的加密算法;
注册步骤:
S1-1、各类需要开通认证服务的网站(包括APP客户端、web网页以及其他形式网络服务站点)向安全认证***的认证服务器发送请求,申请开通安全认证服务;认证服务器授权各网站访问认证服务器的权限;
S1-2、用户使用网络终端访问任一网站,并注册该网站的账户,用户名Na;注册账户时,无需设置账户的密码;如果用户在网站已经有账户,则在用户登录账户时,提示用户选择进入跨网域安全认证模式,转S1-3;
S1-3、网站提示用户使用移动终端下载安全认证***的客户端APP即认证APP;如果已经下载有认证APP,则直接转步骤S1-4;
S1-4、网站的后台服务器为用户名Na生成可视验证信息Str1和用户编码Ca,将用户名Na与唯一用户编码Ca建立关联关系,网站的后台服务器还为用户名Na生成随机字符串Str2;
S2-1、网站的后台服务器将可视验证信息Str1显示到用户注册网站账户的页面上,并将可视验证信息Str1、用户编码Ca和将随机字符串Str2传输给认证服务器,认证服务器将前述Str1、Ca和Str2记入数据库;
S2-2、用户在认证APP上响应可视验证信息Str1,认证APP提示用户输入在网站的用户名Na,认证APP为该用户名Na生成一个识别码X,将用户在网站的用户名Na、以及用户名Na与识别码X的对应关系保存在本地,认证APP将响应信息、移动终端硬件设备唯一标识码IDp、以及识别码X传输给认证服务器,认证服务器将接收的响应信息与数据库中记录的可视验证信息Str1进行匹配验证,验证通过,则可查获与Str1对应的用户编码Ca,认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联,并记录在数据库中,认证服务器将验证通过的信息反馈至网站的后台服务器,用户Na完成注册,之后;
a、认证服务器将随机字符串Str2、识别码X传输给硬件设备标识码为IDp的移动终端上安装的认证APP;
b、认证APP随机生成字符串Str3;认证APP以用户名Na为密钥,对随机字符串Str3进行加密运算(优选AES),得到加密结果值E;
c、认证APP使用混淆技术(优选SHA384)对随机字符串Str2和Str3进行处理,得到混淆技术处理结果H2;认证APP将混淆技术处理结果H2、识别码X、加密值E传输给认证服务器;
d、认证服务器收到混淆技术处理结果H2、识别码X、加密值E后,通过IDp和识别码X查找到关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H2、加密值E和用户编码Ca传输给网站后台服务器;
e、网站的后台服务器通过用户编码Ca查找到关联的用户名Na;后台服务器以用户名Na为密钥,对加密值E进行解密运算,得到字符串Str3;网站的后台服务器使用与认证APP中获取H2值相同的混淆技术(对应的优选SHA384)对随机字符串Str2和解密得到的字符串Str3进行处理,得到混淆技术处理结果H2’;比对混淆技术处理结果H2和H2’,如一致则确认此次信息反馈来源于用户的认证APP而非认证服务器伪装。
登录步骤包括;
S3、用户以用户名Na请求登录网站;
S4、网站后台服务器发送用户编码Ca以及至少一个随机字符串Str4至认证服务器;
S5、认证服务器获取用户编码Ca对应的识别码X,以及与识别码X对应的硬件设备标识码IDp;
S6、认证服务器转发字符串Str4、识别码X至硬件设备标识码IDp所对应的认证APP;
S7’、用户在认证APP进行确认响应,认证APP随机生成字符串Str5;认证APP以用户名Na对随机字符串Str5进行加密(优选AES)得到加密值E1;
S8’、认证APP使用混淆技术(优选MD5)对随机字符串Str4和Str5进行处理,得到混淆技术处理结果H3,认证APP将混淆技术处理结果H3、识别码X和加密值E1发送至认证服务器;
S9’、认证服务器收到混淆技术处理结果H3、识别码X、加密值E1后,通过IDp和识别码X查询获得对应关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H3、加密值E1和用户编码Ca传输给网站后台服务器;
S10’、后台服务器根据用户编码Ca查找到关联的用户名Na;后台服务器以用户名Na为密钥,对加密值E1进行解密运算,得到字符串Str5;后台服务器使用与认证APP中获取H3值相同的混淆技术(对应的优选MD5)对随机字符串Str4和经解密得到的字符串Str5进行处理,得到混淆技术处理结果H3’;比对混淆技术处理结果H3和H3’,比对通过,则用户名Na在网站的身份验证成功;比对不一致,则认证失败,验证成功或者失败的信息经网站显示或者经认证服务器反馈给认证APP。
实施例五:
为进一步提高数据传输的安全性,在实施例四的基础上:
在注册步骤S2-2的b中:
认证APP以用户名Na为密钥对随机字符串Str3进行加密得到加密值E时,先对用户名Na进行混淆技术处理(优选MD5),得到混淆技术处理结果h,再以h为密钥对随机字符串Str3进行加密运算,得到加密值E’;
对应地,步骤e中,为了解密以获得随机字符串Str3:网站的后台服务器对用户名Na采用与认证APP中获取h值相同的混淆技术处理(对应的优选MD5),得到混淆技术处理结果h’,以h’为密钥对接收到的加密值E’进行解密,得到字符串Str3。
在登录注册的步骤S7’中:
认证APP以用户名Na对随机字符串Str5进行加密得到加密值E1时,先对用户名Na进行混淆技术处理(优选MD5),得到混淆技术处理结果h1,再以h1为密钥对随机字符串Str5进行加密运算,得到加密值E1;
对应地,步骤S10’中,为了解密以获得随机字符串Str5:网站的后台服务器对用户名Na采用与认证APP中获取h1值相同的混淆技术处理(对应的优选MD5),得到混淆技术处理结果h1’,以h1’为密钥对接收到的加密值E1进行解密,得到字符串Str5。
实施例六:
在实施例五的基础上,为防止认证服务器与网站之间、认证APP与认证服务器之间所传输的数据被拦截;
步骤S2-1中,还包括:
认证服务器向网站的后台服务器颁发密钥K0;
网站的后台服务器使用密钥K0对可视验证信息Str1、用户编码Ca和随机字符串Str2加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K0解密,得到可视验证信息Str1、用户编码Ca以及随机字符串Str2并记入数据库;
认证APP与认证服务器建立通信后,在首次访问认证服务器时,认证服务器向认证APP颁发密钥K1;步骤S2-2中,认证APP使用密钥K1对识别码X、响应信息以及随机字符串Str2加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K1解密,得到识别码X、响应信息以及随机字符串Str2并记入数据库。
实施例七:
为确认操作认证APP的是用户本人,在实施例六的基础上,步骤S2-2中,建立识别码X与用户名Na的对应关系时,认证APP还可以提示用户选择为登录网站设定对应的特定认证指令Y,认证指令包括:一键确认、静态密码、短信验证码、指纹以及视频识别,其中,视频识别包括人脸识别和动作识别,设定认证指令后,必须通过指令Y的认证才能完成网站的登录。
认证指令Y还能够采用更高安全级别的NFC认证方式,具体设置流程如下:
用户在认证APP中选择为登录网站设定NFC认证;
认证APP调用移动终端自带的NFC功能模块,并在移动终端界面上打开NFC读取界面;
认证APP提示用户提供一张包含NFC芯片的卡片或装置,(比如:中华人民共和国社会保障卡),将卡片靠近移动终端NFC读取区域;
认证APP读取NFC卡片的唯一识别号,并将该识别号信息加密发送至认证服务器;
认证服务器将收到的加密NFC卡片识别号解密,并将其与网站、用户编码Ca、IDp以及识别码X进行关联;
NFC认证设置完成。
为了提高安全性,用户也可以为登录进入认证APP本身设置指令,指令采用静态密码、短信验证码、指纹、视频识别以及NFC认证模式之一。
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (15)

1.一种基于信息分离管理的跨网域安全认证方法,其特征是它包括注册步骤和登录步骤;
注册步骤包括:
S1、用户在网站进行注册,用户名Na,此时无需设置账户的密码,网站为用户名Na生成与之对应的唯一用户编码Ca,使Na与Ca建立关联关系;
S2、网站通过认证服务器与安装在用户智能终端设备上的认证APP建立对应关系,其中网站与认证APP共享用户名Na,网站与认证服务器共享用户编码Ca,认证服务器与认证APP共享识别码X和智能终端设备的硬件识别标识码IDp,其中,识别码X是认证APP为用户在网站上的用户名Na分配的识别信息,认证服务器将Ca、X、IDp建立关联,认证APP将识别码X与用户名Na记录于本地,并将X、Na进行关联;
登录步骤包括;
S3、用户以用户名Na请求登录网站;
S4、网站后台服务器发送用户编码Ca以及至少一个随机字符串Str4至认证服务器;
S5、认证服务器获取用户编码Ca对应的识别码X,以及与识别码X对应的硬件设备标识码IDp;
S6、认证服务器转发字符串Str4、识别码X至硬件设备标识码IDp所对应的认证APP;
S7、用户在认证APP进行确认响应,认证APP通过识别码X查找保存于本地的用户名Na,并采用混淆技术对Na和字符串Str4进行处理,将混淆技术处理结果H和识别码X发送至认证服务器;
S8、认证服务器通过识别码X获取用户编码Ca,将用户编码Ca、混淆处理运算结果H发送至网站的后台服务器;后台服务器根据用户编码Ca查找到关联的用户名Na;并且使用与认证APP中获取H值相同的混淆技术对用户名Na和字符串Str4进行运算,得到混淆技术处理结果H’;比对H和H’的一致性;
比对通过,则用户名Na在网站的身份验证成功;比对不一致,则认证失败,验证成功或者失败的信息经网站显示或者经认证服务器反馈给认证APP。
2.根据权利要求1所述的基于信息分离管理的跨网域安全认证方法,其特征是注册步骤具体包括:
S1-1、各类需要开通认证服务的网站向安全认证***的认证服务器发送请求,申请开通安全认证服务;认证服务器授权各网站访问认证服务器的权限;
S1-2、用户使用网络终端访问任一网站,并注册该网站的账户,用户名Na;注册账户时,无需设置账户的密码;如果用户在网站已经有账户,则在用户登录账户时,提示用户选择进入跨网域安全认证模式,转S1-3;
S1-3、网站提示用户使用移动终端下载安全认证***的客户端APP即认证APP;如果已经下载有认证APP,则直接转步骤S1-4;
S1-4、网站的后台服务器为用户名Na生成可视验证信息Str1和用户编码Ca,将用户名Na与唯一用户编码Ca建立关联关系;
S2-1、网站的后台服务器将可视验证信息Str1显示到用户注册网站账户的页面上,并将可视验证信息Str1和用户编码Ca传输给认证服务器,认证服务器将前述Str1和Ca记入数据库;
S2-2、用户在认证APP上响应可视验证信息Str1,认证APP提示用户输入在网站的用户名Na,认证APP为该用户名Na生成一个识别码X,将用户在网站的用户名Na、以及用户名Na与识别码X的对应关系保存在本地,认证APP将响应信息、移动终端硬件设备唯一标识码IDp、以及识别码X传输给认证服务器,认证服务器将接收的响应信息与数据库中记录的可视验证信息Str1进行匹配验证,验证通过,则可查获与Str1对应的用户编码Ca,认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联,并记录在数据库中;认证服务器将验证通过的信息反馈至网站的后台服务器,用户Na完成注册。
3.根据权利要求2所述的基于信息分离管理的跨网域安全认证方法,其特征是:步骤S1-4、S2-1、S2-2还包括:
S1-4、网站的后台服务器还为用户名Na生成随机字符串Str2;
S2-1、网站的后台服务器还将随机字符串Str2传输给认证服务器;
S2-2、认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联之后,还包括:
A、认证服务器将随机字符串Str2、识别码X传输给对应硬件设备标识码为IDp的移动终端上安装的认证APP;
B、认证APP对随机字符串Str2和用户名Na采用混淆技术进行处理,得到混淆技术处理结果H1;认证APP将混淆技术处理结果H1、识别码X传输回认证服务器;
C、认证服务器收到混淆技术处理结果H1、识别码X后,通过IDp和识别码X查找到关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H1和用户编码Ca传输给网站后台服务器;
D、网站的后台服务器通过用户编码Ca查找到关联的用户名Na;后台服务器使用与认证APP中获取H1值相同的混淆技术对用户名Na和随机字符串Str2进行处理,得到混淆技术处理结果H1’;比对混淆技术处理结果H1和H1’,如一致则确认此次反馈信息来源于用户的认证APP而非认证服务器伪装。
4.根据权利要求3所述的基于信息分离管理的跨网域安全认证方法,其特征是注册步骤中,S2-2或者为以下步骤:
S2-2、认证服务器将网站的用户编码Ca、硬件设备标识码IDp、以及识别码X进行关联之后,还包括:
a、认证服务器将随机字符串Str2、识别码X传输给硬件设备标识码为IDp的移动终端上安装的认证APP;
b、认证APP随机生成字符串Str3;认证APP以用户名Na为密钥,对随机字符串Str3进行加密运算,得到加密结果值E;
c、认证APP使用混淆技术对随机字符串Str2和Str3进行处理,得到混淆技术处理结果H2;认证APP将混淆技术处理结果H2、识别码X、加密值E传输给认证服务器;
d、认证服务器收到混淆技术处理结果H2、识别码X、加密值E后,通过IDp和识别码X查找到关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H2、加密值E和用户编码Ca传输给网站后台服务器;
e、网站的后台服务器通过用户编码Ca查找到关联的用户名Na;后台服务器以用户名Na为密钥,对加密值E进行解密运算,得到字符串Str3;网站的后台服务器使用与认证APP中获取H2值相同的混淆技术对随机字符串Str2和解密得到的字符串Str3进行处理,得到混淆技术处理结果H2’;比对混淆技术处理结果H2和H2’,如一致则确认此次信息反馈来源于用户的认证APP而非认证服务器伪装。
5.根据权利要求4所述的基于信息分离管理的跨网域安全认证方法,其特征是步骤b中:
认证APP以用户名Na为密钥对随机字符串Str3进行加密得到加密值E时,先对用户名Na进行混淆技术处理,得到混淆技术处理结果h,再以h为密钥对随机字符串Str3进行加密运算,得到加密值E’;
对应地,步骤e中,为了解密以获得随机字符串Str3:网站的后台服务器对用户名Na采用与认证APP中获取h值相同的混淆技术处理,得到混淆技术处理结果h’,以h’为密钥对接收到的加密值E’进行解密,得到字符串Str3。
6.根据权利要求1所述的基于信息分离管理的跨网域安全认证方法,其特征是登录步骤中:步骤S7、S8或者为:
S7’、用户在认证APP进行确认响应,认证APP随机生成字符串Str5;认证APP以用户名Na对随机字符串Str5进行加密得到加密值E1;
S8’、认证APP使用混淆技术对随机字符串Str4和Str5进行处理,得到混淆技术处理结果H3,认证APP将混淆技术处理结果H3、识别码X和加密值E1发送至认证服务器;
S9’、认证服务器收到混淆技术处理结果H3、识别码X、加密值E1后,通过IDp和识别码X查询获得对应关联的用户编码Ca,并通过用户编码Ca查找到关联的网站;认证服务器将混淆技术处理结果H3、加密值E1和用户编码Ca传输给网站后台服务器;
S10’、后台服务器根据用户编码Ca查找到关联的用户名Na;后台服务器以用户名Na为密钥,对加密值E1进行解密运算,得到字符串Str5;后台服务器使用与认证APP中获取H3值相同的混淆技术对随机字符串Str4和经解密得到的字符串Str5进行处理,得到混淆技术处理结果H3’;比对混淆技术处理结果H3和H3’,比对通过,则用户名Na在网站的身份验证成功;比对不一致,则认证失败,验证成功或者失败的信息经网站显示或者经认证服务器反馈给认证APP。
7.根据权利要求6所述的基于信息分离管理的跨网域安全认证方法,其特征是步骤S7’中:
认证APP以用户名Na对随机字符串Str5进行加密得到加密值E1时,先对用户名Na进行混淆技术处理,得到混淆技术处理结果h1,再以h1为密钥对随机字符串Str5进行加密运算,得到加密值E1;
对应地,步骤S10’中,为了解密以获得随机字符串Str5:网站的后台服务器对用户名Na采用与认证APP中获取h1值相同的混淆技术处理,得到混淆技术处理结果h1’,以h1’为密钥对接收到的加密值E1进行解密,得到字符串Str5。
8.根据权利要求2所述的基于信息分离管理的跨网域安全认证方法,其特征是:步骤S2-1中,还包括:
认证服务器向网站的后台服务器颁发密钥K0;
网站的后台服务器使用密钥K0对可视验证信息Str1、用户编码Ca加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K0解密,得到可视验证信息Str1、用户编码Ca并记入数据库。
9.根据权利要求3所述的基于信息分离管理的跨网域安全认证方法,其特征是:步骤S2-1中,还包括:
认证服务器向网站的后台服务器颁发密钥K0;
网站的后台服务器使用密钥K0对可视验证信息Str1、用户编码Ca和随机字符串Str2加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K0解密,得到可视验证信息Str1、用户编码Ca以及随机字符串Str2并记入数据库。
10.根据权利要求2所述的基于信息分离管理的跨网域安全认证方法,其特征是:还包括认证APP与认证服务器建立通信后,在首次访问认证服务器时,认证服务器向认证APP颁发密钥K1;
步骤S2-2中,认证APP使用密钥K1对识别码X、响应信息加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K1解密,得到识别码X、响应信息并记入数据库。
11.根据权利要求3所述的基于信息分离管理的跨网域安全认证方法,其特征是:还包括认证APP与认证服务器建立通信后,在首次访问认证服务器时,认证服务器向认证APP颁发密钥K1;
步骤S2-2中,认证APP使用密钥K1对识别码X、响应信息以及随机字符串Str2加密后,通过SSL加密传输给认证服务器,认证服务器接收后,使用密钥K1解密,得到识别码X、响应信息以及随机字符串Str2并记入数据库。
12.根据权利要求1所述的基于信息分离管理的跨网域安全认证方法,其特征是所述的步骤S1中,用户按照网站的规则注册网站的账户,录入信息包括手机号码、身份证号码、地址、电子邮箱和/或用户名,网站为其分配注册账户IDa;其中,注册账户IDa或者其他能够唯一标识该用户在网站的身份信息均能够替代后面步骤中的用户名Na,用于与用户编码Ca进行关联。
13.根据权利要求1所述的基于信息分离管理的跨网域安全认证方法,其特征是:在步骤S2-2中,建立识别码X与用户名Na的对应关系时,认证APP还能够提示用户选择为登录网站设定对应的特定认证指令Y,认证指令包括:一键确认、静态密码、短信验证码、指纹以及视频识别,其中,视频识别包括人脸识别和动作识别,设定认证指令后,必须通过认证指令Y的认证才能完成网站的登录;
认证指令Y还能够采用更高安全级别的NFC认证方式,具体设置流程如下:
用户在认证APP中选择为登录网站设定NFC认证;
认证APP调用移动终端自带的NFC功能模块,并在移动终端界面上打开NFC读取界面;
认证APP提示用户提供一张包含NFC芯片的卡片或装置,将卡片靠近移动终端NFC读取区域;
认证APP读取NFC卡片的唯一识别号,并将该识别号信息加密发送至认证服务器;
认证服务器将收到的加密NFC卡片识别号解密,并将其与网站、用户编码Ca、IDp以及识别码X进行关联;
NFC认证设置完成;。
14.根据权利要求13所述的基于信息分离管理的跨网域安全认证方法,其特征是:用户也为登录进入认证APP本身设置指令,指令采用权利要求14中除“一键确认”之外的任何一种或者权利要求15的NFC认证模式。
15.根据权利要求1-14所述的基于信息分离管理的跨网域安全认证方法,其特征是:混淆技术采用加密运算或哈希运算;其中加密运算选择DES和/或AES,哈希运算选择MD5、SHA1、SHA256和SHA384中的一种或多种。
CN201610368838.5A 2016-05-30 2016-05-30 一种基于信息分离管理的跨网域安全认证方法 Active CN105978688B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610368838.5A CN105978688B (zh) 2016-05-30 2016-05-30 一种基于信息分离管理的跨网域安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610368838.5A CN105978688B (zh) 2016-05-30 2016-05-30 一种基于信息分离管理的跨网域安全认证方法

Publications (2)

Publication Number Publication Date
CN105978688A true CN105978688A (zh) 2016-09-28
CN105978688B CN105978688B (zh) 2019-04-16

Family

ID=57009835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610368838.5A Active CN105978688B (zh) 2016-05-30 2016-05-30 一种基于信息分离管理的跨网域安全认证方法

Country Status (1)

Country Link
CN (1) CN105978688B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107038341A (zh) * 2017-04-10 2017-08-11 武汉康慧然信息技术咨询有限公司 家庭健康数据管理方法及***
WO2018107988A1 (zh) * 2016-12-14 2018-06-21 阿里巴巴集团控股有限公司 二维码的处理方法、装置及***
CN108259436A (zh) * 2016-12-29 2018-07-06 ***通信集团公司 用户身份认证处理方法、应用服务器以及认证***服务器
CN110247917A (zh) * 2019-06-20 2019-09-17 北京百度网讯科技有限公司 用于认证身份的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861631B2 (ja) * 2005-02-22 2012-01-25 株式会社リコー 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
KR20140126832A (ko) * 2013-04-23 2014-11-03 에스케이플래닛 주식회사 사용자 인증이 필요한 서비스 제공을 위한 시스템 및 방법
CN104753927A (zh) * 2015-03-12 2015-07-01 杭州华三通信技术有限公司 一种统一验证的方法和设备
CN104994114A (zh) * 2015-07-27 2015-10-21 尤磊 一种基于电子身份证的身份认证***和方法
CN105072112A (zh) * 2015-08-07 2015-11-18 中国联合网络通信集团有限公司 一种身份认证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4861631B2 (ja) * 2005-02-22 2012-01-25 株式会社リコー 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
KR20140126832A (ko) * 2013-04-23 2014-11-03 에스케이플래닛 주식회사 사용자 인증이 필요한 서비스 제공을 위한 시스템 및 방법
CN104753927A (zh) * 2015-03-12 2015-07-01 杭州华三通信技术有限公司 一种统一验证的方法和设备
CN104994114A (zh) * 2015-07-27 2015-10-21 尤磊 一种基于电子身份证的身份认证***和方法
CN105072112A (zh) * 2015-08-07 2015-11-18 中国联合网络通信集团有限公司 一种身份认证方法及装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018107988A1 (zh) * 2016-12-14 2018-06-21 阿里巴巴集团控股有限公司 二维码的处理方法、装置及***
US10581597B2 (en) 2016-12-14 2020-03-03 Alibaba Group Holding Limited Method, apparatus, and system for processing two-dimensional barcodes
US10790970B2 (en) 2016-12-14 2020-09-29 Alibaba Group Holding Limited Method, apparatus, and system for processing two-dimensional barcodes
US11032070B2 (en) 2016-12-14 2021-06-08 Advanced New Technologies Co., Ltd. Method, apparatus, and system for processing two-dimensional barcodes
US11336435B2 (en) 2016-12-14 2022-05-17 Advanced New Technologies Co., Ltd. Method, apparatus, and system for processing two-dimensional barcodes
CN108259436A (zh) * 2016-12-29 2018-07-06 ***通信集团公司 用户身份认证处理方法、应用服务器以及认证***服务器
CN108259436B (zh) * 2016-12-29 2021-01-01 ***通信集团公司 用户身份认证处理方法、应用服务器以及认证***服务器
CN107038341A (zh) * 2017-04-10 2017-08-11 武汉康慧然信息技术咨询有限公司 家庭健康数据管理方法及***
CN107038341B (zh) * 2017-04-10 2019-07-12 杭州银江医联网技术股份有限公司 家庭健康数据管理方法及***
CN110247917A (zh) * 2019-06-20 2019-09-17 北京百度网讯科技有限公司 用于认证身份的方法和装置
CN110247917B (zh) * 2019-06-20 2021-09-10 北京百度网讯科技有限公司 用于认证身份的方法和装置

Also Published As

Publication number Publication date
CN105978688B (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN104065652B (zh) 一种身份验证方法、装置、***及相关设备
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
CN102217277B (zh) 基于令牌进行认证的方法和***
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
CN101771535B (zh) 终端和服务器之间的双向认证方法
CN101958892B (zh) 基于人脸识别的电子数据保护方法、装置及***
US8245030B2 (en) Method for authenticating online transactions using a browser
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN108092776A (zh) 一种身份认证服务器和身份认证令牌
US11245526B2 (en) Full-duplex password-less authentication
CN105847247A (zh) 一种认证***及其工作方法
CN107733861A (zh) 一种基于企业级内外网环境的无密码登录实现方法
CN105656862B (zh) 认证方法及装置
CN102075522A (zh) 一种结合数字证书和动态密码的安全认证与交易方法
CN106230594B (zh) 一种基于动态口令进行用户认证的方法
CN106534150B (zh) 身份认证方法及***、用户终端、网站服务器
WO2014141263A1 (en) Asymmetric otp authentication system
US20220116385A1 (en) Full-Duplex Password-less Authentication
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密***
CN104767616A (zh) 一种信息处理方法、***及相关设备
CN105978688A (zh) 一种基于信息分离管理的跨网域安全认证方法
CN107733636A (zh) 认证方法以及认证***
Rao et al. Authentication using mobile phone as a security token
CN104618360B (zh) 基于802.1X协议的bypass认证方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant