CN107196922A - 身份认证方法、用户设备和服务器 - Google Patents

身份认证方法、用户设备和服务器 Download PDF

Info

Publication number
CN107196922A
CN107196922A CN201710304299.3A CN201710304299A CN107196922A CN 107196922 A CN107196922 A CN 107196922A CN 201710304299 A CN201710304299 A CN 201710304299A CN 107196922 A CN107196922 A CN 107196922A
Authority
CN
China
Prior art keywords
user
public key
private key
authentication
service verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710304299.3A
Other languages
English (en)
Other versions
CN107196922B (zh
Inventor
李俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Certification Technology (Chongqing) Co.,Ltd.
Original Assignee
National Certified Technology (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Certified Technology (beijing) Co Ltd filed Critical National Certified Technology (beijing) Co Ltd
Priority to CN201710304299.3A priority Critical patent/CN107196922B/zh
Publication of CN107196922A publication Critical patent/CN107196922A/zh
Application granted granted Critical
Publication of CN107196922B publication Critical patent/CN107196922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种身份认证方法,在用户设备侧,包括:将设备验证公钥和设备唯一标识符发送给设备认证服务器,供设备认证服务器保存;使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签,在验签通过时将结果返回给身份认证服务器,供身份认证服务器保存;使用服务验证私钥对用户认证公钥进行签名,将签名数据发送给身份认证服务器,供身份认证服务器使用服务验证公钥进行验签,在验签通过时保存用户认证公钥。该方法解决了现有FIDO认证标准中,用户在注册时存在的安全风险问题。本发明还提供了相应的用户设备和服务器。

Description

身份认证方法、用户设备和服务器
技术领域
本发明涉及认证技术,特别是一种身份认证方法、用户设备和服务器。
背景技术
FIDO线上快速身份认证标准(以下简称FIDO标准)是由FIDO联盟提出 的一个开放的标准协议,旨在提供一个高安全性、跨平台兼容性、极佳用户 体验与用户隐私保护的在线身份认证技术架构。FIDO标准通过集成生物识别 与非对称加密两大技术来完成用户身份验证,试图终结多年来用户必须记忆 并使用大量复杂密码的烦恼。
但是,FIDO的***架构仍然存在着一些安全风险。在FIDO UAF架构中, 用户认证密钥是由内嵌于客户端设备中的认证器产生的,用户私钥存储在认 证器中,用户公钥使用认证器验证私钥进行签名后发送到服务器端,由服务 器端使用认证器验证根证书进行验证后,将用户公钥存储在服务器端数据库 中,以完成用户注册的流程。此流程中,FIDO服务器依赖原有用户认证手段 (如口令、短信验证码等)对用户进行验证,同时依赖认证器验证机制来对 设备进行验证。由于认证器的验证密钥并不是每设备唯一的,导致有可能存 在安全风险,如攻击者伪冒用户进行注册。
发明内容
本发明的一个目的是为了解决现有FIDO认证标准中,用户在注册时存在 的安全风险问题,提供一种身份认证方法,以及基于该方法的用户设备和服 务器。
为解决上述技术问题,第一方面,本发明提供一种身份认证方法,在用 户设备侧,所述方法包括:
将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认 证服务器保存所述设备验证公钥和设备唯一标识符;
使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯 一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符 检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给 身份认证服务器,供所述身份认证服务器保存所述服务验证公钥;
使用服务验证私钥对用户认证公钥进行签名,并将签名数据发送给身份 认证服务器,以供身份认证服务器使用服务验证公钥对签名数据进行验签, 并在验签通过时保存用户认证公钥。
进一步地,在所述使用设备验证私钥对服务验证公钥进行签名之前,所 述方法还包括:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
进一步地,在所述使用服务验证私钥对用户认证公钥进行签名之前,所 述方法还包括:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
进一步地,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
第二方面,本发明提供一种身份验证方法,在身份认证服务器侧,所述 方法包括:
接收设备认证服务器返回的验签结果,在确认验签通过时,保存服务验 证公钥;
使用服务验证公钥对经过服务验证私钥签名的用户认证公钥签名数据进 行验签,如果验签通过,保存用户认证公钥;其中:
所述验签结果是通过以下方式得到的:
用户设备将设备验证公钥和设备唯一标识符发送给设备认证服务器,以 供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
用户设备使用设备验证私钥对服务验证公钥进行签名,并将签名数据连 同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯 一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结 果返回给身份认证服务器。
进一步地,在所述使用设备验证私钥对服务验证公钥进行签名之前,还 包括如下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
进一步地,在所述使用服务验证私钥对用户认证公钥进行签名之前,还 包括如下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
进一步地,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
第三方面,本发明提供一种身份认证方法,基于设备认证服务器、用户 设备和身份认证服务器实现,且在所述设备认证服务器侧,所述方法包括:
接收用户设备发送的设备验证公钥和设备唯一标识符并保存;
接收用户设备发送的签名数据和设备唯一标识符,并通过设备唯一标识 符检索到设备验证公钥并对签名数据进行验签;所述签名数据由用户设备使 用设备验证私钥对服务验证公钥进行签名得到;
将验签结果返回给身份认证服务器,以供身份认证服务器在验签通过时 保存服务验证公钥,并在用户设备将使用服务验证私钥对用户认证公钥进行 签名并发送给身份认证服务器后,身份认证服务器能够使用服务验证公钥对 签名数据进行验签并在验签通过时保存用户认证公钥。
进一步地,在所述用户设备使用设备验证私钥对服务验证公钥进行签名 之前,还包括如下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
进一步地,在所述使用服务验证私钥对用户认证公钥进行签名之前,还 包括如下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
进一步地,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
第四方面,本发明提供一种用户设备,包括存储介质及存储在存储介质 中的计算机程序,所述程序在运行时可实现以下步骤:
将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认 证服务器保存所述设备验证公钥和设备唯一标识符;
使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯 一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符 检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给 身份认证服务器,供所述身份认证服务器保存所述服务验证公钥;
使用服务验证私钥对用户认证公钥进行签名,并将签名数据发送给身份 认证服务器,以供身份认证服务器使用服务验证公钥对签名数据进行验签, 并在验签通过时保存用户认证公钥。
进一步地,在所述使用设备验证私钥对服务验证公钥进行签名之前,所 述程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
进一步地,在所述使用服务验证私钥对用户认证公钥进行签名之前,所 述程序在运行时还可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
进一步地,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
第五方面,本发明提供一种身份认证服务器,包括存储介质及存储在存 储介质中的计算机程序,其特征在于,所述程序在运行时可实现以下步骤:
接收设备认证服务器返回的验签结果,在确认验签通过时,保存服务验 证公钥;
使用服务验证公钥对经过服务验证私钥签名的用户认证公钥签名数据进 行验签,如果验签通过,保存用户认证公钥;其中:
所述验签结果是通过以下方式得到的:
用户设备将设备验证公钥和设备唯一标识符发送给设备认证服务器,以 供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
用户设备使用设备验证私钥对服务验证公钥进行签名,并将签名数据连 同设备唯一标识符一起发送给设备认证服务器,以供设备认证服务器通过检 索该设备唯一标识符找到相应的设备验证公钥并使用该公钥对签名数据进行 验签,并在验签通过时将结果返回给身份认证服务器。
进一步地,在所述使用设备验证私钥对服务验证公钥进行签名之前,所 述程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
进一步地,在所述使用服务验证私钥对用户认证公钥进行签名之前,所 述程序在运行时还可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
进一步地,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
第六方面,本发明提供一种设备认证服务器,包括存储介质及存储在存 储介质中的计算机程序,所述程序在运行时可实现以下步骤:
接收用户设备发送的设备验证公钥和设备唯一标识符并保存;
接收用户设备发送的签名数据和设备唯一标识符,并通过设备唯一标识 符检索到设备验证公钥并对签名数据进行验签;所述签名数据由用户设备使 用设备验证私钥对服务验证公钥进行签名得到;
将验签结果返回给身份认证服务器,以供身份认证服务器在验签通过时 保存服务验证公钥,并在用户设备将使用服务验证私钥对用户认证公钥进行 签名并发送给身份认证服务器后,身份认证服务器能够使用服务验证公钥对 签名数据进行验签并在验签通过时保存用户认证公钥。
进一步地,在所述用户设备使用设备验证私钥对服务验证公钥进行签名 之前,所述程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
进一步地,在所述使用服务验证私钥对用户认证公钥进行签名之前,所 述程序在运行时可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
进一步地,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
本发明提供的身份认证方法、用户设备和服务器,具有如下有益效果:
在本发明的***架构中,在用户设备和身份认证服务器之间引入了设备 认证服务器,设备认证服务器保存有来自用户设备的设备验证公钥和设备唯 一标识符,该设备验证公钥是出厂时预置在用户设备中的,具有唯一性,通 过设备验证公私钥对完成服务验证公钥的验签,提高了身份验证公钥的认证 安全性。接着,本发明还通过身份验证公私钥对再对用户注册时产生的用户 认证公钥进行签名和验签,作为最终认证用户身份的依据,进一步提高了验 证的安全性,避免了认证器验证密钥不唯一带来的风险。
附图说明
图1为本发明实施例所提供的身份认证方法在用户设备侧的流程图;
图2为本发明实施例所提供的身份认证方法在身份认证服务器侧的流程 图;
图3为本发明实施例所提供的身份认证方法在设备认证服务器侧的流程 图;
图4为本发明实施例所提供的身份认证方法中DAK的产生流程图;
图5为本发明实施例所提供的身份认证方法中SAK的产生流程图;
图6为本发明实施例所提供的身份认证方法中UAK的产生流程图;
图7为本发明实施例所提供的用户设备的结构示意图;
图8为本发明实施例所提供的身份认证服务器的结构示意图;
图9为本发明实施例所提供的设备认证服务器的结构示意图;
图10为本发明实施例所提供的身份认证方法的整体架构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体 实施方式对本发明作进一步的详细说明。
本发明提供的一种身份认证方法,基本的构思是在现有的FIDO标准的 ***架构基础上,引入了设备认证服务器(或称设备认证中心),具体架构如 图10所示。在用户的注册前和注册过程中,基于设备认证服务器与用户设备(即身份认证客户端)、身份认证服务器之间的交互得到最终的用户认证密 钥,用于认证最终用户身份。
应当理解的是,在现有的FIDO认证标准中,以UAF架构为例,整体上 包括用户注册步骤和在用户注册步骤完成后的用户认证步骤。本发明涉及用 户注册步骤及该步骤之前的改进。用户认证步骤属于现有技术,可以参考 FIDO中有关用户认证流程的标准来实现,在本发明中不再赘述。
本说明书中述及的以下词语和短语通常具有以下规定的含义,除非使用 的文义另有所指:
术语“设备验证密钥”,英文全称为Device Attestation Key,简写为 DAK。
“设备验证密钥”是一种非对称密钥对,包括公钥和私钥。该密钥对由 身份认证客户端在设备出厂时产生并预置到设备安全存储区域中。每台设备 的DAK是唯一的。
术语“服务验证密钥”,英文全称为Service Attestation Key,简写 为SAK。
“服务验证密钥”是一种非对称密钥对,包括公钥和私钥。该密钥由身 份认证客户端在初次激活使用时产生,并使用DAK的私钥进行签名后传递到 身份认证服务端。
术语“用户认证密钥”,英文全称为User Authentication Key,简写为 UAK。
“用户认证密钥”是一种非对称密钥对,包括公钥和私钥。该密钥对在 用户进行注册时由用户设备产生,用于认证最终用户身份。
下面,结合图1-6,分别从用户设备侧、身份认证服务器侧和设备认证 服务器侧描述本发明实施例中的身份认证方法。
在用户设备侧,本发明实施例提供的身份认证方法,包括如下步骤:
S101:将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供 设备认证服务器保存所述设备验证公钥和设备唯一标识符;
在步骤S101中,设备验证密钥是在用户设备出厂时预置在设备的安全存 储区域内的,该公私钥对具有唯一性。
S102:在用户设备初次激活时生成服务验证公私钥对,并将服务验证私 钥保存在用户设备中;
用户在使用设备登录到某个应用服务方进行开通身份认证服务时,需要 进行激活。在此过程中,用户设备会再生成一对公私钥对,本发明将其作为 服务验证公私钥对来使用(如下文叙述)。
S103:使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同 设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一 标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果 返回给身份认证服务器,供所述身份认证服务器保存所述服务验证公钥;
在设备认证服务器接收到签名数据后,通过设备唯一标识符检索到该设 备的DAK公钥后对签名数据进行验证,并将验证结果返回给身份认证服务器。 通过步骤S103,完成了用户注册前的第一道验证过程。由于DAK密钥的唯一 性以及SAK密钥与DAK密钥之间关联性,使得经过DAK密钥验签的SAK公钥 的安全性得到保证,为后续用户注册的验签过程提供安全的验证基础。
S104:在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在 用户设备中;
从步骤S104开始,进入到用户注册的环节,在FIDO标准的体系下,以 UAF为例,生成用户认证公私钥对具体可以通过以下的流程:
用户设备通过APP向应用提供方提交用户名和其它必要用户数据,申请 启动UAF注册程序。应用提供方服务器收到用户请求后,通过用户应用向智 能设备中的UAF客户端发出注册申请。UAF客户端收到注册申请后,通过应 用接口调用UAF身份认证器,并向用户提供本设备支持的本地确认方式供用 户选择与确认;在用户确认后,UAF身份认证器生成新的公私钥对。此处的 UAF身份认证器可以是任意一种生物信息识别装置,包括但不限于公知的指 纹识别装置、面部识别模块、虹膜识别模块和语音识别装置等。
应当理解的是,用户在获得一个支持UAF协议的智能终端(如手机)后, 需要像日常使用那样先在设备上录入用户生物特征识别信息完成本地认证。 例如利用指纹识别模块采集用户的指纹信息、利用麦克采集用户的语音信息、 或者利用摄像头采集用户的面部或虹膜信息等,完成用户与设备之间的认证 信息采集,并存储在本设备的安全单元中。
S105:使用服务验证私钥对用户认证公钥进行签名,并将签名数据发送 给身份认证服务器,以供身份认证服务器使用服务验证公钥对签名数据进行 验签,并在验签通过时保存用户认证公钥。
在身份认证服务器接收到签名数据后,根据应用服务信息查找本地的数 据库,检索到与该应用服务匹配的SAK公钥后,使用SAK公钥对签名数据进 行验证。
如步骤S103中所述,此时使用的服务验证公钥经由DAK密钥完成签名和 验证,具有很好的安全性,在此基础上,进一步利用SAK密钥完成对UAK的 签名和验证,仍然可以保证UAK验证过程中的唯一性和安全性,避免攻击者 伪冒用户进行注册的风险。
经过步骤S105得到的UAK公钥,可以作为身份认证服务器在授权用户设 备执行敏感操作(如线上支付等)时,进行用户身份认证的最终依据。具体 的认证流程可以参考FIDO标准中有关认证流程部分的内容,在本发明中不再 赘述。
作为一种优选的实施方案,在上述各个设备保存公钥或私钥的过程中, 优先将这些密钥保存在对应设备的安全存储区域中,如经过加密处理的数据 库中或者可信执行环境和安全芯片中,这样可以避免密钥的泄漏,提高验证 过程的安全性。
在身份认证服务器侧,本发明实施例提供的身份验证方法具体包括以下 的步骤:
S201:接收设备认证服务器返回的验签结果,在确认验签通过时,保存 服务验证公钥;
S202:使用服务验证公钥对经过服务验证私钥签名的用户认证公钥签名 数据进行验签,如果验签通过,保存用户认证公钥。
应当理解的是,在步骤S202之前,在用户设备侧还包括如下步骤:在用 户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备的安全 区域中。
其中:
所述验签结果是通过以下方式得到的:
用户设备将设备验证公钥和设备唯一标识符发送给设备认证服务器,以 供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
用户设备使用设备验证私钥对服务验证公钥进行签名,并将签名数据连 同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯 一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结 果返回给身份认证服务器。
作为一种优选的实施方案,在上述各个设备保存公钥或私钥的过程中, 优先将这些密钥保存在对应设备的安全存储区域中,如经过加密处理的数据 库中或者可信执行环境和安全芯片中,这样可以避免密钥的泄漏,提高验证 过程的安全性。
上述各步骤中的具体实施方式可以参考在用户设备侧的相关描述,此处 不再赘述。
在设备认证服务器侧,本发明实施例提供的身份验证方法具体包括以下 的步骤:
S301:接收用户设备发送的设备验证公钥和设备唯一标识符并保存;
S302:接收用户设备发送的签名数据和设备唯一标识符,并通过设备唯 一标识符检索到设备验证公钥,然后对签名数据进行验签;所述签名数据由 用户设备使用设备验证私钥对服务验证公钥进行签名得到;
S303:将验签结果返回给身份认证服务器,以供身份认证服务器在验签 通过时保存服务验证公钥,并在用户设备将使用服务验证私钥对用户认证公 钥进行签名并发送给身份认证服务器后,身份认证服务器能够使用服务验证 公钥对签名数据进行验签并在验签通过时保存用户认证公钥。
其中,在所述用户设备使用设备验证私钥对服务验证公钥进行签名之前, 还包括如下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中,以及
在所述使用服务验证私钥对用户认证公钥进行签名之前,还包括如下步 骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
作为一种优选的实施方案,在上述各个设备保存公钥或私钥的过程中, 优先将这些密钥保存在对应设备的安全存储区域中,如经过加密处理的数据 库中或者可信执行环境和安全芯片中,这样可以避免密钥的泄漏,提高验证 过程的安全性。
上述各步骤中的具体实施方式可以参考在用户设备侧的相关描述,此处 不再赘述。
下面,根据上述提供的身份认证方法,结合图7-9,描述本发明实施例 提供的用于实现上述方法的有关装置。
在一个实施例中,本发明提供了一种用户设备,也可以称为身份认证客 户端。其由用户持有,可以是任何一种已知的用户智能设备,包括但不限于 手机、PAD或智能手表等。该用户设备可以配置有支持FIDO协议的操作*** 和应用程序。此外还可以具有生物识别装置,包括但不限于公知的指纹识别 装置、虹膜识别装置、面部识别装置和语音识别装置等。
本发明实施例提供的用户设备包括存储介质401及存储在存储介质中的 计算机程序,该程序可以被处理器402执行,所述程序在运行时可实现以下 步骤:
将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认 证服务器保存所述设备验证公钥和设备唯一标识符;
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中;
使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯 一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符 检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给 身份认证服务器,供所述身份认证服务器保存所述服务验证公钥;
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中;
使用服务验证私钥对用户认证公钥进行签名,并将签名数据发送给身份 认证服务器,以供身份认证服务器使用服务验证公钥对签名数据进行验签, 并在验签通过时保存用户认证公钥。
作为一种优选的实施方案,在上述各个设备保存公钥或私钥的过程中, 优先将这些密钥保存在对应设备的安全存储区域中,如经过加密处理的数据 库中或者可信执行环境和安全芯片中,这样可以避免密钥的泄漏,提高验证 过程的安全性。
上述程序运行的步骤对应于在用户设备侧执行的身份认证方法,具体实 施方式可以参考上文的描述,在此不再赘述。
在另一个实施例中,本发明提供一种身份认证服务器,包括存储介质501 及存储在存储介质中的计算机程序,该程序可以被处理器502执行,所述程 序在运行时可实现以下步骤:
接收设备认证服务器返回的验签结果,在确认验签通过时,保存服务验 证公钥;
使用服务验证公钥对经过服务验证私钥签名的用户认证公钥签名数据进 行验签,如果验签通过,保存用户认证公钥。
应当理解的是,在用户设备侧还包括如下步骤:在用户注册时生成用户 认证公私钥对,并将用户认证私钥保存在用户设备中。
其中:
所述验签结果是通过以下方式得到的:
用户设备将设备验证公钥和设备唯一标识符发送给设备认证服务器,以 供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
用户设备使用设备验证私钥对服务验证公钥进行签名,并将签名数据连 同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯 一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结 果返回给身份认证服务器。
作为一种优选的实施方案,在上述各个设备保存公钥或私钥的过程中, 优先将这些密钥保存在对应设备的安全存储区域中,如经过加密处理的数据 库中或者可信执行环境和安全芯片中,这样可以避免密钥的泄漏,提高验证 过程的安全性。
上述程序运行的步骤对应于在身份认证服务器侧执行的身份认证方法, 具体实施方式可以参考上文的描述,在此不再赘述。
在另一个实施例中,本发明还提供了一种设备认证服务器,包括存储介 质601及存储在存储介质中的计算机程序,该程序可以被处理器602执行, 所述程序在运行时可实现以下步骤:
接收用户设备发送的设备验证公钥和设备唯一标识符并保存;
接收用户设备发送的签名数据和设备唯一标识符,并通过设备唯一标识 符检索到设备验证公钥然后对签名数据进行验签;所述签名数据由用户设备 使用设备验证私钥对服务验证公钥进行签名得到;
将验签结果返回给身份认证服务器,以供身份认证服务器在验签通过时 保存服务验证公钥,并在用户设备将使用服务验证私钥对用户认证公钥进行 签名并发送给身份认证服务器后,身份认证服务器能够使用服务验证公钥对 签名数据进行验签并在验签通过时保存用户认证公钥。
在所述用户设备使用设备验证私钥对服务验证公钥进行签名之前,所述 程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存 在用户设备中。
在所述使用服务验证私钥对用户认证公钥进行签名之前,所述程序在运 行时可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设 备中。
作为一种优选的实施方案,在上述各个设备保存公钥或私钥的过程中, 优先将这些密钥保存在对应设备的安全存储区域中,如经过加密处理的数据 库中或者可信执行环境和安全芯片中,这样可以避免密钥的泄漏,提高验证 过程的安全性。
上述程序运行的步骤对应于在设备认证服务器侧执行的身份认证方法, 具体实施方式可以参考上文的描述,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各 示例步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这 些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计 约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描 述的功能,但是这种实现不应认为超出本发明的范围。
本发明实施例中的述及的程序,可以存储在一个计算机可读取存储介质 中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献 的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软 件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可 以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法 的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器 (Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁 碟或者光盘等各种可以存储程序代码的介质。
以上对本发明所提供的身份认证方法、用户设备和服务器进行了详细介 绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实 施例的说明只是用于帮助理解本发明的核心思想。应当指出,对于本技术领 域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进 行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (24)

1.身份认证方法,其特征在于,在用户设备侧,所述方法包括:
将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给身份认证服务器,供所述身份认证服务器保存所述服务验证公钥;
使用服务验证私钥对用户认证公钥进行签名,并将签名数据发送给身份认证服务器,以供身份认证服务器使用服务验证公钥对签名数据进行验签,并在验签通过时保存用户认证公钥。
2.根据权利要求1所述的身份认证方法,其特征在于,在所述使用设备验证私钥对服务验证公钥进行签名之前,所述方法还包括:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存在用户设备中。
3.根据权利要求1所述的身份认证方法,其特征在于,在所述使用服务验证私钥对用户认证公钥进行签名之前,所述方法还包括:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备中。
4.根据权利要求1-3任一所述的身份认证方法,其特征在于,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
5.身份验证方法,其特征在于,在身份认证服务器侧,所述方法包括:
接收设备认证服务器返回的验签结果,在确认验签通过时,保存服务验证公钥;
使用服务验证公钥对经过服务验证私钥签名的用户认证公钥签名数据进行验签,如果验签通过,保存用户认证公钥;
其中:
所述验签结果是通过以下方式得到的:
用户设备将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
用户设备使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给身份认证服务器。
6.根据权利要求5所述的身份验证方法,其特征在于,在所述使用设备验证私钥对服务验证公钥进行签名之前,还包括如下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存在用户设备中。
7.根据权利要求5所述的身份认证方法,其特征在于,在所述使用服务验证私钥对用户认证公钥进行签名之前,还包括如下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备中。
8.根据权利要求5-7任一所述的身份认证方法,其特征在于,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
9.身份认证方法,其特征在于,基于设备认证服务器、用户设备和身份认证服务器实现,且在所述设备认证服务器侧,所述方法包括:
接收用户设备发送的设备验证公钥和设备唯一标识符并保存;
接收用户设备发送的签名数据和设备唯一标识符,并通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签;所述签名数据由用户设备使用设备验证私钥对服务验证公钥进行签名得到;
将验签结果返回给身份认证服务器,以供身份认证服务器在验签通过时保存服务验证公钥,并在用户设备将使用服务验证私钥对用户认证公钥进行签名并发送给身份认证服务器后,身份认证服务器能够使用服务验证公钥对签名数据进行验签并在验签通过时保存用户认证公钥。
10.根据权利要求9所述的身份认证方法,其特征在于,在所述用户设备使用设备验证私钥对服务验证公钥进行签名之前,还包括如下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存在用户设备中。
11.根据权利要求9所述的身份认证方法,其特征在于,在所述使用服务验证私钥对用户认证公钥进行签名之前,还包括如下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备中。
12.根据权利要求9-11任一所述的身份认证方法,其特征在于,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
13.用户设备,包括存储介质及存储在存储介质中的计算机程序,其特征在于,所述程序在运行时可实现以下步骤:
将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给身份认证服务器,供所述身份认证服务器保存所述服务验证公钥;
使用服务验证私钥对用户认证公钥进行签名,并将签名数据发送给身份认证服务器,以供身份认证服务器使用服务验证公钥对签名数据进行验签,并在验签通过时保存用户认证公钥。
14.根据权利要求13所述的用户设备,其特征在于,在所述使用设备验证私钥对服务验证公钥进行签名之前,所述程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存在用户设备中。
15.根据权利要求13所述的用户设备,其特征在于,在所述使用服务验证私钥对用户认证公钥进行签名之前,所述程序在运行时还可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备中。
16.根据权利要求13-15任一所述的用户设备,其特征在于,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
17.身份认证服务器,包括存储介质及存储在存储介质中的计算机程序,其特征在于,所述程序在运行时可实现以下步骤:
接收设备认证服务器返回的验签结果,在确认验签通过时,保存服务验证公钥;
使用服务验证公钥对经过服务验证私钥签名的用户认证公钥签名数据进行验签,如果验签通过,保存用户认证公钥;其中:
所述验签结果是通过以下方式得到的:
用户设备将设备验证公钥和设备唯一标识符发送给设备认证服务器,以供设备认证服务器保存所述设备验证公钥和设备唯一标识符;
用户设备使用设备验证私钥对服务验证公钥进行签名,并将签名数据连同设备唯一标识符发送给设备认证服务器,以供设备认证服务器通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签,并在验签通过时将结果返回给身份认证服务器。
18.根据权利要求17所述的身份认证服务器,其特征在于,在所述使用设备验证私钥对服务验证公钥进行签名之前,所述程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存在用户设备中。
19.根据权利要求17所述的身份认证服务器,其特征在于,在所述使用服务验证私钥对用户认证公钥进行签名之前,所述程序在运行时还可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备中。
20.根据权利要求17-19任一所述的身份认证服务器,其特征在于,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
21.设备认证服务器,包括存储介质及存储在存储介质中的计算机程序,其特征在于,所述程序在运行时可实现以下步骤:
接收用户设备发送的设备验证公钥和设备唯一标识符并保存;
接收用户设备发送的签名数据和设备唯一标识符,并通过设备唯一标识符检索到设备验证公钥并对签名数据进行验签;所述签名数据由用户设备使用设备验证私钥对服务验证公钥进行签名得到;
将验签结果返回给身份认证服务器,以供身份认证服务器在验签通过时保存服务验证公钥,并在用户设备将使用服务验证私钥对用户认证公钥进行签名并发送给身份认证服务器后,身份认证服务器能够使用服务验证公钥对签名数据进行验签并在验签通过时保存用户认证公钥。
22.根据权利要求21所述的设备认证服务器,其特征在于,在所述用户设备使用设备验证私钥对服务验证公钥进行签名之前,所述程序在运行时还可实现以下步骤:
在用户设备初次激活时生成服务验证公私钥对,并将服务验证私钥保存在用户设备中。
23.根据权利要求22所述的设备认证服务器,其特征在于,在所述使用服务验证私钥对用户认证公钥进行签名之前,所述程序在运行时可实现以下步骤:
在用户注册时生成用户认证公私钥对,并将用户认证私钥保存在用户设备中。
24.根据权利要求21-23任一所述的设备认证服务器,其特征在于,所述公钥和/或私钥被保存在对应设备的安全存储区域中。
CN201710304299.3A 2017-05-03 2017-05-03 身份认证方法、用户设备和服务器 Active CN107196922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710304299.3A CN107196922B (zh) 2017-05-03 2017-05-03 身份认证方法、用户设备和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710304299.3A CN107196922B (zh) 2017-05-03 2017-05-03 身份认证方法、用户设备和服务器

Publications (2)

Publication Number Publication Date
CN107196922A true CN107196922A (zh) 2017-09-22
CN107196922B CN107196922B (zh) 2020-08-04

Family

ID=59873103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710304299.3A Active CN107196922B (zh) 2017-05-03 2017-05-03 身份认证方法、用户设备和服务器

Country Status (1)

Country Link
CN (1) CN107196922B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682160A (zh) * 2017-10-31 2018-02-09 美的智慧家居科技有限公司 一种生产设备的认证方法及装置、电子设备
CN107733912A (zh) * 2017-10-31 2018-02-23 珠海市魅族科技有限公司 信息加密方法、信息认证方法、终端及计算机可读存储介质
CN108234509A (zh) * 2018-01-16 2018-06-29 国民认证科技(北京)有限公司 基于tee和pki证书的fido认证器、认证***及方法
CN109600392A (zh) * 2019-01-15 2019-04-09 四川虹微技术有限公司 一种防止信息篡改的方法及装置
CN109960916A (zh) * 2017-12-22 2019-07-02 苏州迈瑞微电子有限公司 一种身份认证的方法和***
CN110190964A (zh) * 2019-05-16 2019-08-30 苏州科达科技股份有限公司 身份认证方法及电子设备
CN110635916A (zh) * 2019-09-30 2019-12-31 四川虹微技术有限公司 基于tee的安全应用认证方法
CN111342955A (zh) * 2018-12-19 2020-06-26 北京沃东天骏信息技术有限公司 一种通信方法及其设备、计算机存储介质
CN111935166A (zh) * 2020-08-18 2020-11-13 杭州萤石软件有限公司 通信认证方法、***、电子设备、服务器及存储介质
CN112118229A (zh) * 2020-08-20 2020-12-22 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
CN113162772A (zh) * 2021-05-08 2021-07-23 国民认证科技(北京)有限公司 Pin码身份认证方法及***
CN113591057A (zh) * 2021-08-05 2021-11-02 国民认证科技(北京)有限公司 生物特征离线身份识别方法及***
CN113992411A (zh) * 2021-11-01 2022-01-28 令牌云(上海)科技有限公司 一种基于可信设备的用户身份认证方法和装置
WO2023155642A1 (zh) * 2022-02-18 2023-08-24 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和***
CN104601594A (zh) * 2015-02-04 2015-05-06 北京云安世纪科技有限公司 基于二维码的otp令牌设备的身份认证装置及方法
CN105721480A (zh) * 2016-03-02 2016-06-29 北京九州云腾科技有限公司 基于fido硬件的用户操作方法及***
CN106027457A (zh) * 2015-11-10 2016-10-12 天地融科技股份有限公司 一种身份证信息传输方法和***
CN106102058A (zh) * 2016-05-30 2016-11-09 飞天诚信科技股份有限公司 一种身份认证方法及装置
CN103607282B (zh) * 2013-11-22 2017-03-15 成都卫士通信息产业股份有限公司 一种基于生物特征的身份融合认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和***
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法
CN103607282B (zh) * 2013-11-22 2017-03-15 成都卫士通信息产业股份有限公司 一种基于生物特征的身份融合认证方法
CN104601594A (zh) * 2015-02-04 2015-05-06 北京云安世纪科技有限公司 基于二维码的otp令牌设备的身份认证装置及方法
CN106027457A (zh) * 2015-11-10 2016-10-12 天地融科技股份有限公司 一种身份证信息传输方法和***
CN105721480A (zh) * 2016-03-02 2016-06-29 北京九州云腾科技有限公司 基于fido硬件的用户操作方法及***
CN106102058A (zh) * 2016-05-30 2016-11-09 飞天诚信科技股份有限公司 一种身份认证方法及装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682160A (zh) * 2017-10-31 2018-02-09 美的智慧家居科技有限公司 一种生产设备的认证方法及装置、电子设备
CN107733912A (zh) * 2017-10-31 2018-02-23 珠海市魅族科技有限公司 信息加密方法、信息认证方法、终端及计算机可读存储介质
CN107682160B (zh) * 2017-10-31 2020-08-28 美的智慧家居科技有限公司 一种生产设备的认证方法及装置、电子设备
CN109960916A (zh) * 2017-12-22 2019-07-02 苏州迈瑞微电子有限公司 一种身份认证的方法和***
CN108234509A (zh) * 2018-01-16 2018-06-29 国民认证科技(北京)有限公司 基于tee和pki证书的fido认证器、认证***及方法
CN111342955A (zh) * 2018-12-19 2020-06-26 北京沃东天骏信息技术有限公司 一种通信方法及其设备、计算机存储介质
CN109600392A (zh) * 2019-01-15 2019-04-09 四川虹微技术有限公司 一种防止信息篡改的方法及装置
CN110190964B (zh) * 2019-05-16 2022-03-15 苏州科达科技股份有限公司 身份认证方法及电子设备
CN110190964A (zh) * 2019-05-16 2019-08-30 苏州科达科技股份有限公司 身份认证方法及电子设备
CN110635916A (zh) * 2019-09-30 2019-12-31 四川虹微技术有限公司 基于tee的安全应用认证方法
CN110635916B (zh) * 2019-09-30 2022-07-12 四川虹微技术有限公司 基于tee的安全应用认证方法
CN111935166A (zh) * 2020-08-18 2020-11-13 杭州萤石软件有限公司 通信认证方法、***、电子设备、服务器及存储介质
CN112118229A (zh) * 2020-08-20 2020-12-22 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
CN112118229B (zh) * 2020-08-20 2022-09-27 宁波奥克斯电气股份有限公司 物联网设备和服务器安全认证方法、装置及电子设备
CN113162772A (zh) * 2021-05-08 2021-07-23 国民认证科技(北京)有限公司 Pin码身份认证方法及***
CN113591057A (zh) * 2021-08-05 2021-11-02 国民认证科技(北京)有限公司 生物特征离线身份识别方法及***
CN113591057B (zh) * 2021-08-05 2024-05-14 国民认证科技(北京)有限公司 生物特征离线身份识别方法及***
CN113992411A (zh) * 2021-11-01 2022-01-28 令牌云(上海)科技有限公司 一种基于可信设备的用户身份认证方法和装置
WO2023155642A1 (zh) * 2022-02-18 2023-08-24 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证

Also Published As

Publication number Publication date
CN107196922B (zh) 2020-08-04

Similar Documents

Publication Publication Date Title
CN107196922A (zh) 身份认证方法、用户设备和服务器
CN103259667B (zh) 移动终端上eID身份认证的方法及***
CN105306490B (zh) 支付验证***、方法及装置
CN106100848B (zh) 基于智能手机和用户口令的双因子身份认证***及方法
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN107294721A (zh) 基于生物特征的身份注册、认证的方法和装置
US20130262873A1 (en) Method and system for authenticating remote users
CN108684041A (zh) 登录认证的***和方法
CN108965222A (zh) 身份认证方法、***及计算机可读存储介质
CN112953970B (zh) 一种身份认证方法及身份认证***
CN107241317A (zh) 生物特征识别身份的方法和用户终端设备以及身份认证服务器
CN107294900A (zh) 基于生物特征的身份注册方法和装置
CN103368928B (zh) 帐号密码重置***及方法
JPWO2003069489A1 (ja) 本人認証の方法
CN109359601A (zh) 身份验证识别方法、电子装置及计算机可读存储介质
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
CN105791277B (zh) 一种身份认证的方法
US9882719B2 (en) Methods and systems for multi-factor authentication
CN106850201A (zh) 智能终端多因子认证方法、智能终端、认证服务器及***
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN104820814A (zh) 第二代身份证防伪验证***
CN109150547A (zh) 一种基于区块链的数字资产实名登记的***和方法
CN106790208A (zh) 一种通信加密方法及装置
CN107634834A (zh) 一种基于多终端多场景的可信身份认证方法
CN102456102A (zh) 用Usb key技术对信息***特殊操作进行身份再认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Part 4-5, No. 789 Jingwei Avenue, Shiyou Road Street, Yuzhong District, Chongqing 400042

Patentee after: National Certification Technology (Chongqing) Co.,Ltd.

Address before: 100085 room A606, 6th floor, building 1, 6 Shangdi West Road, Haidian District, Beijing

Patentee before: GUOMIN AUTHENTICATION TECHNOLOGY (BEIJING) CO.,LTD.

CP03 Change of name, title or address