CN109067766A - 一种身份认证方法、服务器端和客户端 - Google Patents
一种身份认证方法、服务器端和客户端 Download PDFInfo
- Publication number
- CN109067766A CN109067766A CN201811003500.5A CN201811003500A CN109067766A CN 109067766 A CN109067766 A CN 109067766A CN 201811003500 A CN201811003500 A CN 201811003500A CN 109067766 A CN109067766 A CN 109067766A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- client
- biological information
- identity code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种身份认证方法、服务器端和客户端,包括接收客户端发送的第一密文;第一密文为客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,得到生物特征信息和身份识别码;将生物特征信息与数据库中存储的、与身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向客户端返回访问权限,若不成功,则认证失败。本申请在使用过程中能够大大提高认证的安全性和身份信息的安全性。
Description
技术领域
本发明实施例涉及云计算技术领域,特别是涉及一种身份认证方法、服务器端和客户端。
背景技术
随着科技的发展,云计算技术应运而生,云计算技术通过虚拟化技术将网络上的资源进行整合,形成庞大的计算和存储网络,从而实现了计算能力和存储资源的分布式共享,用户只需要一部接入网络的终端就可以随时随地享受近乎无限的云服务。为了确保用户访问时的安全性,在用户访问云端时必须进行必要的身份认证,由此保证只有合法的用户才能获取云端数据。
目前,现有技术中的身份认证方法主要有三种,一是采用“用户名+口令”形式来进行身份认证,口令可以是静态的或动态的,但是,静态口令容易被人遗忘、猜测甚至暴力破解,动态口令虽要求登录客户端与服务器端具有良好的同步性,否则导致无法登录;二是利用硬件智能卡来进行身份认证,如IC卡和USB Key等,但是,该方式要求用户在使用时必须随身携带,一旦丢硬件智能卡丢失或损坏则会无法正常登录;三是利用固有的生物特征来进行身份认证,如指纹和虹膜等,虽然采用生物特征进行身份认证能够有效解决口令认证和智能卡认证的弊端,但是现有技术中在采用生物特征进行身份认证时,是直接将获取到的生物特征传输服务端进行验证,在生物特征传输过程中容易被窃取或泄露,为信息安全带来隐患。
鉴于此,如何提供一种解决上述技术问题的身份认证方法、服务器端和客户端成为本领域技术人员目前需要解决的问题。
发明内容
本发明实施例的目的是提供一种身份认证方法、服务器端和客户端,在使用过程中能够大大提高认证的安全性和身份信息的安全性。
为解决上述技术问题,本发明实施例提供了一种身份认证方法,包括:
接收所述客户端发送的第一密文;所述第一密文为所述客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;
采用与所述第一预设密钥对应的第二预设密钥对所述第一密文进行解密,得到所述生物特征信息和所述身份识别码;
将所述生物特征信息与数据库中存储的、与所述身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向所述客户端返回访问权限,若不成功,则认证失败。
可选的,在所述接收所述客户端发送的第一密文之前,还包括:
依据客户端发送的身份识别码生成第一动态密钥,并将所述第一动态密钥返回至所述客户端;
则,所述第一预设密钥包括第一动态密钥和服务器端的公钥;
所述第一密文为所述客户端依据所述公钥对第二密文和所述身份识别码进行加密后得到的,所述第二密文为所述客户端依据所述第一动态密码对所述生物特征信息进行加密后得到的。
可选的,所述采用与所述第一预设密钥对应的第二预设密钥对所述第一密文进行解密,得到所述生物特征信息的过程为:
采用与所述公钥对应的私钥对所述第一密文进行解密得到所述第二密文和所述身份识别码;
依据所述身份识别码得到相应的第一动态密码,并采用所述第一动态密码对所述第二密文进行解密得到所述生物特征信息。
可选的,在将所述第一动态密钥返回至所述客户端之后,还包括:
记录返回所述第一动态密钥时的第一时间戳,并将其存储至所述数据库中;
在所述接收所述客户端发送的第一密文之后,还包括:
记录接收所述第一密文时的第二时间戳;
则,在所述采用所述第一动态密码对所述第二密文进行解密得到所述生物特征信息之前,还包括:
依据所述身份识别码从所述数据库中获取所述第一时间戳;
判断所述第二时间戳和所述第一时间戳的时差是否大于预设阈值,若是,则结束认证;若否,则进入采用所述第一动态密码对所述第二密文进行解密得到所述生物特征信息的步骤。
可选的,在所述依据客户端发送的身份识别码生成第一动态密钥之前,还包括:
接收客户端发送的第三密文;所述第三密文为所述客户端依据所述公钥对用户输入的所述身份识别码和手机号码进行加密后得到的;
采用所述私钥对所述第三密文进行解密,得到身份识别码和手机号码。
可选的,所述将所述第一动态密钥返回至所述客户端的过程为:
将所述第一动态密钥以短信的形式发送至与所述手机号码对应的终端设备,以便所述终端设备将所述第一动态密钥发送至所述客户端。
本发明还提供了一种身份认证方法包括:
依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密得到第一密文;
将所述第一密文发送至服务器端,以便所述服务器端对所述第一密文进行解密后得到所述生物特征信息和所述身份识别码,并将所述生物特征信息和与所述身份识别码对应的标准生物特征信息进行匹配,并在匹配成功时返回访问权限。
可选的,在所述依据第一预设密钥对用户输入的生物特征信息进行加密之前,还包括:
将用户输入的身份识别码发送至所述服务器端;
接收所述服务器端返回的第一动态密钥,所述第一动态密钥为所述服务器端接收到所述身份识别码后生成的;
则,所述第一预设密钥包括所述第一动态密钥和所述服务器端的公钥;
所述依据第一预设密钥对用户输入的生物特征信息进行加密得到第一密文的过程包括:
依据所述第一动态密码对所述生物特征信息进行加密后得到的第二密文;
依据所述公钥对第二密文和所述身份识别码进行加密后得到的所述第一密文。
本发明实施例相应的提供了一种服务器端,包括:
接收模块,用于接收所述客户端发送的第一密文;所述第一密文为所述客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;
解密模块,用于采用与所述第一预设密钥对应的第二预设密钥对所述第一密文进行解密,得到所述生物特征信息和所述身份识别码;
认证模块,用于将所述生物特征信息与数据库中存储的、与所述身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向所述客户端返回访问权限,若不成功,则认证失败。
本发明实施例相应的提供了一种客户端,包括:
加密模块,用于依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密得到第一密文;
发送模块,用于将所述第一密文发送至服务器端,以便所述服务器端对所述第一密文进行解密后得到所述生物特征信息和所述身份识别码,并将所述生物特征信息和与所述身份识别码对应的标准生物特征信息进行匹配,并在匹配成功时返回访问权限。
本发明实施例还提供了一种身份认证***,包括如上述所述的服务器端和客户端。
本发明实施例提供了一种身份认证方法、服务器端和客户端,包括:接收客户端发送的第一密文;第一密文为客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,得到生物特征信息和身份识别码;将生物特征信息与数据库中存储的、与身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向客户端返回访问权限,若不成功,则认证失败。
可见,本申请中在用户采用生物特征信息进行身份认证时,客户端采用第一预设密钥对生物特征信息和身份识别码进行加密,并将加密后的第一密文发送至服务器端,并且服务器端在接收到第一密文后采用相应的第二预设密码对第一密文进行解密后得到生物特征信息和身份识别码,再根据预先存储的、与身份识别码对应的标准生物特征信息对用户输入的生物特征信息进行认证,在认证通过后向客户端返回访问权限,以便用户服务器端进行访问。本申请在使用过程中能够大大提高认证的安全性和身份信息的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种身份认证方法的流程示意图;
图2为本发明实施例提供的另一种身份认证方法的流程示意图;
图3为本发明实施例提供的一种服务器端的结构示意图;
图4为本发明实施例提供的一种客户端的结构示意图。
具体实施方式
本发明实施例提供了一种身份认证方法、服务器端和客户端,在使用过程中能够大大提高认证的安全性和身份信息的安全性
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明实施例提供的一种身份认证方法的流程示意图。
该身份认证方法,包括:
S110:接收客户端发送的第一密文;第一密文为客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;
需要说明的是,该方法可以应用在云端服务器,在用户需要访问服务器端时,需要进行身份认证,本申请是对现有技术中采用生物特征进行身份认证时的认证方法的改进。具体的,用户可以在客户端输入身份识别码和生物特征信息,客户端会依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密,加密后得到第一密文,并将第一密文发送至服务器端。
S120:采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,得到生物特征信息和身份识别码;
具体的,服务器端在接收到客户端发送的第一密文后,会采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,从而得到与用户输入的生物特征信息和身份识别码,其中,第二预设密钥和第一预设密钥是相互对应的,采用第一预设密钥进行加密的文件能够通过第二预设密钥进行解密。
S130:将生物特征信息与数据库中存储的、与所述身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向客户端返回访问权限,若不成功,则认证失败。
服务器端根据解密后得到的身份识别码从数据库中预先存储的身份识别码和标准生物特征信息中匹配出与该身份识别码对应的标准生物特征信息,并将解密后得到的生物特征信息与标准生物特征信息进行匹配,若是匹配成功,则用户的身份认证通过,若否,则用户的身份认证失败,在认证通过后服务器端向客户端返回访问权限,以便用户根据该访问权限对服务器端进行访问,当然,在认证失败后可以向用户返回认证失败通知。
可见,本申请中在用户采用生物特征信息进行身份认证时,客户端采用第一预设密钥对生物特征信息和身份识别码进行加密,并将加密后的第一密文发送至服务器端,并且服务器端在接收到第一密文后采用相应的第二预设密码对第一密文进行解密后得到生物特征信息和身份识别码,再根据预先存储的、与身份识别码对应的标准生物特征信息对用户输入的生物特征信息进行认证,在认证通过后向客户端返回访问权限,以便用户服务器端进行访问。本申请在使用过程中能够大大提高认证的安全性和身份信息的安全性。
进一步的,在上述实施例中的S110接收客户端发送的第一密文的步骤之前,该方法还可以包括:
依据客户端发送的身份识别码生成第一动态密钥,并将第一动态密钥返回至客户端;
则,第一预设密钥包括第一动态密钥和服务器端的公钥;
第一密文为客户端依据公钥对第二密文和身份识别码进行加密后得到的,第二密文为客户端依据第一动态密码对生物特征信息进行加密后得到的。
更进一步的,在依据客户端发送的身份识别码生成第一动态密钥之前,该方法还包括:
接收客户端发送的第三密文;第三密文为客户端依据公钥对用户输入的身份识别码和手机号码进行加密后得到的;
采用私钥对第三密文进行解密,得到身份识别码和手机号码。
需要说明的是,本实施例中在用户进行身份认证时,用户可以先向客户端输入身份证识别码和手机号码,客户端接收到用户输入的身份证识别码和手机号码后,为了进一步确保用户输入的信息的安全性,客户端可以对根据服务器端的公钥对身份识别码和手机号码进行加密,并将加密后生成的第三密文发送至服务器端;服务器端在接收到第三密文后,可以采用与公钥对应的私钥对第三密文进行解密,并得到身份识别码和手机号码,当然,对于进行身份认证的用户,其预先应该进行了注册,服务器端为了验证与该身份识别码和手机号码对应的用户是否确实已经进行了注册(注册阶段的具体过程请参照本申请中的相关介绍),可以根据解密后得到的身份识别码和手机号码到数据库中进行匹配,以进一步验证该身份识别码和手机号码是否匹配,若是匹配,则说明用户已经注册过,此时即可执行认证流程。
具体的,在服务器端得到身份识别码和手机号码后,可以生成第一动态密钥,并将第一动态密钥返回至客户端,当然,在将第一动容密钥返回至客户端后,还可以将第一动态密钥进行临时存储,使其与身份识别码对应存储;客户端在接收到该第一动态密钥后可以通知用户输入生物特征信息,并且为了进一步确保生物特征信息在传输过程中的安全性,采用一次性动态密钥(即第一动态密钥)对该生物特征信息进行对称加密,得到加密后的第二密文,然后再采用公钥对第二密文和身份识别码进行非对称加密,得到第一密文,然后再将第一密文发送至服务器端。
需要说明的是,第一动态密钥为一次性动态密钥,在用户每次认证时服务器端所生成的第一动态密钥均不同。
进一步的,在服务器端接收到客户端发送的第一密文后,采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,得到生物特征信息的过程具体为:
采用与公钥对应的私钥对第一密文进行解密得到第二密文和身份识别码;
依据身份识别码得到相应的第一动态密码,并采用第一动态密码对第二密文进行解密得到生物特征信息。
可以理解的是,由上述介绍可知本实施例中的客户端是采用第一动态密钥对生物特征信息进行对称加密,得到加密后的第二密文,然后再采用公钥对第二密文和身份识别码进行非对称加密得到第一密文的,故,与第一预设密钥对应的第二预设密钥相应的的包括第一动态密码和与公钥对应的私钥。也即,在服务器端对第一密文进行解密时,首先应采用私钥对第一密文进行解密,得到第二密文和身份识别码,然后再根据身份识别码获取临时存储的第一动态密钥,并采用第一动态密钥对第二密文进行解密,从而得到生物特征信息,并采用与身份识别码对于的标准生物特征信息与该生物特征信息进行匹配,以确定是否认证通过。当然,由于第一动态密钥为临时密钥,可以在认证结束后将当前存储的临时第一动态密钥进行删除,以便下一次认证时生成新的第一动态密钥,并对新的第一动态密钥进行临时存储。
更进一步的,上述将第一动态密钥返回至客户端的过程为:
将第一动态密钥以短信的形式发送至与手机号码对应的终端设备,以便终端设备将第一动态密钥发送至客户端。
具体的,在服务器端生成第一动态密钥后,可以根据手机号码将第一动态密钥以短信的形式发送至相应的终端设备上,然后用户可以将终端设备接收到的第一动态密钥输入至客户端中,从而使客户端获取服务器端发送的第一动态密钥,并依据该第一动态密钥对用户输入的生物特征信息进行加密。
当然,也可以服务器端也可以直接通过以太网将第一动态密钥传输至客户端,本申请为了进一步降低第一动态密钥被窃听、泄露的风险,可以通过短信的形式向手机号码发送信息,可以降低传输风险,提高信息的安全性。
更进一步的,在将第一动态密钥返回至客户端之后,还包括:
记录返回第一动态密钥时的第一时间戳,并将其存储至数据库中;
在接收客户端发送的第一密文之后,还包括:
记录接收第一密文时的第二时间戳;
则,在采用第一动态密码对第二密文进行解密得到生物特征信息之前,还包括:
依据身份识别码从数据库中获取第一时间戳;
判断第二时间戳和第一时间戳的时差是否大于预设阈值,若是,则结束认证;若否,则进入采用第一动态密码对第二密文进行解密得到生物特征信息的步骤。
需要说明的是,为了进一步提高信息安全性,可以对第一动态密钥进行时效设置,也即在服务器端向客户端发送第一动态密钥后,记录并存储此时的第一时间戳,并且在接收到客户端发送的第一密文后,记录并存储此时的第二时间戳,以判断用户是否在预设时长内输入了生物特征信息,若是,则继续执行后续认证过程,若否,则认证失败,并且在用户确认继续认证后,服务器端将重新生成新的第一动态密钥,并将其返回至客户端,以便客户端采用新的第一动态密钥对用户输入的生物特征信息进行加密。
还需要说明的是,本申请中的客户端可以对用户输入的原始生物特征信息进行提取,得到与原始生物特征信息对应的生物特征信息(即生物特征信息模板),并将该生物特征模板作为生物特征信息进行加密后发送至服务器端。由于原始生物特征信息较大,为了减轻网络传输负担和服务器端的存储负担,本申请中的客户端可以将与原始生物特性信息唯一对应的生物特征模板作为生物特征信息发送至服务器端,并且,所提取到的生物特征模板无法逆向还原原始生物特征信息,进一步提高信息的安全性。
另外,本申请不仅能够增加认证过程的安全性和稳定性,还可以实现客户端和服务器端的双向认证,防止中间人的攻击,并且采用本申请中的身份认证方法能够使用户在任意地点登录,为用户带来便利,并且本申请中的生物特征可以为虹膜、声音、脸型、掌纹或笔迹等信息,适用范围较广,而且本申请在用户每次登录时均改变一次动态密钥,且客户端不存储用户的生物特征信息,退出登录后无私人信息残留,安全性更高。
还需要说明的是,在服务器端对用户的身份信息进行认证之前,用户需要通过客户端进行注册,其具体过程具体如下:
客户端获取用户输入的身份标识码和手机号码,并采用服务器端的公钥对身份标识码和手机号码进行加密,得到加密后的第四密文,并将第四密文发送至服务器端;
服务器端获取第四密文,并采用服务器端的私钥对第四密文进行解密,得到身份标识码和手机号码,并从数据库中检查身份标识码是否存在,若不存在,则说明该身份识别码和手机号码没有被注册过,可以则生成第二动态密钥,将第二动态密钥返回至客户端,具体可以根据手机号码将第二动态密钥返回至与手机号码对应的终端设备,再由终端设备发送至客户端,其中,第二动态密钥为一次性动态密钥,服务器端将身份标识码、手机号和第三动态密钥存储至数据库中;
客户端提醒用户输入生物特征信息,并依据第二动态密钥对用户输入的生物特征信息进行对称加密,得到第五密文,并利用公钥对第五密文和身份识别码进行加密得到第六密文,并将第六密文发送至服务器端;
服务器端在接收第六密文后,采用私钥对第六密文进行解密,得到第五密文和身份识别码;依据身份识别码从数据库中匹配出相应的第二动态密钥,并利用第二动态密钥对第五密文进行解密,得到生物特征信息;将生物特征信息作为与身份识别码和手机号码唯一对应的标准生物特征信息存储至数据库中,以便后续进行用户身份认证时使用。
在上述实施例的基础上,本发明还提供了另一种身份认证方法,请参照图2。该方法包括:
S210:依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密得到第一密文;
S220:将第一密文发送至服务器端,以便服务器端对第一密文进行解密后得到生物特征信息和身份识别码,并将生物特征信息和与身份识别码对应的标准生物特征信息进行匹配,并在匹配成功时返回访问权限。
需要说明的是,在用户进行身份认证时,具体的,用户可以在客户端输入身份识别码和生物特征信息,客户端会依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密,加密后得到第一密文,并将第一密文发送至服务器端。
服务器端在接收到客户端发送的第一密文后,会采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,从而得到与用户输入的生物特征信息和身份识别码,其中,第二预设密钥和第一预设密钥是相互对应的,采用第一预设密钥进行加密的文件能够通过第二预设密钥进行解密,得到生物特征信息和身份识别码,并依据数据库中预先存储的、与身份识别码对应的标准生物特征信息对该生物特征信息进行匹配,若是匹配成功,则用户的身份认证通过,若否,则用户的身份认证失败,在认证通过后服务器端向客户端返回访问权限,客户端接收到访问权限后,可以使用户根据该访问权限对服务器端进行访问,当然,在认证失败后服务器端还可以向客户单返回认证失败通知,客户端接收到认证失败通知后,可以将其显示给用户。
进一步的,在上述S210中依据第一预设密钥对用户输入的生物特征信息进行加密之前,还包括:
将用户输入的身份识别码发送至服务器端;
接收服务器端返回的第一动态密钥,第一动态密钥为服务器端接收到身份识别码后生成的;
则,第一预设密钥包括第一动态密钥和服务器端的公钥;
依据第一预设密钥对用户输入的生物特征信息进行加密得到第一密文的过程包括:
依据第一动态密码对生物特征信息进行加密后得到的第二密文;
依据公钥对第二密文和身份识别码进行加密后得到的第一密文。
进一步的,上述将用户输入的身份识别码发送至服务器端的同时,还可以将用户输入的手机号码发送至服务器端,具体过程可以包括:
接收用户输入的身份识别码和手机号码,并采用服务器端的公钥对身份识别码和手机号码进行加密,得到第三密文;
将第三密文发送至服务器端,以便服务器端根据与公钥对应的私钥对第三密文进行解密,得到身份识别码和手机号码,并生成第一动态密钥;
为了进一步保证生物特征信息的安全性,本申请中的客户端在接收到服务器端返回的第一动态密钥后,采用该第一动态密钥对对生物特征信息进行加密后得到的第二密文,并采用公钥对第二密文和身份识别码进行加密后得到的第一密文,然后再将第一密文发送至服务器端,以便服务器端采用相应的私钥和第一动态密钥分别对第一密文和第二密文进行解密,得到生物特性信息,并进行后续的认证过程,详细过程请参照上述实施例中的相应部分,本申请在此不再赘述。
需要说明的是,本实施例中提供的身份认证方法在使用过程中能够大大提高认证的安全性和身份信息的安全性。
在上述实施例的基础上,本发明实施例相应的提供了一种服务器端,具体请参照图3。该服务器端包括:
接收模块31,用于接收客户端发送的第一密文;第一密文为客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;
解密模块32,用于采用与第一预设密钥对应的第二预设密钥对第一密文进行解密,得到生物特征信息和身份识别码;
认证模块33,用于将生物特征信息与数据库中存储的、与身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向客户端返回访问权限,若不成功,则认证失败。
需要说明的是,本实施例中提供的服务器端具有与上述实施例中提供的身份认证方法相同的有益效果,对于本实施例中涉及到的身份认证方法请参照上述实施例,本申请在此不再赘述。
在上述实施例的基础上,本发明实施例相应的提供了一种客户端,具体请参照图4。该客户端包括:
加密模块41,用于依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密得到第一密文;
发送模块42,用于将第一密文发送至服务器端,以便服务器端对第一密文进行解密后得到生物特征信息和身份识别码,并将生物特征信息和与身份识别码对应的标准生物特征信息进行匹配,并在匹配成功时返回访问权限。
需要说明的是,本实施例中提供的客户端具有与上述实施例中提供的身份认证方法相同的有益效果,对于本实施例中涉及到的身份认证方法请参照上述实施例,本申请在此不再赘述。
在上述实施例的基础上,本发明实施例还提供了一种身份认证***,包括如上述的服务器端和客户端。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其他形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种身份认证方法,其特征在于,包括:
接收所述客户端发送的第一密文;所述第一密文为所述客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;
采用与所述第一预设密钥对应的第二预设密钥对所述第一密文进行解密,得到所述生物特征信息和所述身份识别码;
将所述生物特征信息与数据库中存储的、与所述身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向所述客户端返回访问权限,若不成功,则认证失败。
2.根据权利要求1所述的身份认证方法,其特征在于,在所述接收所述客户端发送的第一密文之前,还包括:
依据客户端发送的身份识别码生成第一动态密钥,并将所述第一动态密钥返回至所述客户端;
则,所述第一预设密钥包括第一动态密钥和服务器端的公钥;
所述第一密文为所述客户端依据所述公钥对第二密文和所述身份识别码进行加密后得到的,所述第二密文为所述客户端依据所述第一动态密码对所述生物特征信息进行加密后得到的。
3.根据权利要求2所述的身份认证方法,其特征在于,所述采用与所述第一预设密钥对应的第二预设密钥对所述第一密文进行解密,得到所述生物特征信息的过程为:
采用与所述公钥对应的私钥对所述第一密文进行解密得到所述第二密文和所述身份识别码;
依据所述身份识别码得到相应的第一动态密码,并采用所述第一动态密码对所述第二密文进行解密得到所述生物特征信息。
4.根据权利要求3所述的身份认证方法,其特征在于,在将所述第一动态密钥返回至所述客户端之后,还包括:
记录返回所述第一动态密钥时的第一时间戳,并将其存储至所述数据库中;
在所述接收所述客户端发送的第一密文之后,还包括:
记录接收所述第一密文时的第二时间戳;
则,在所述采用所述第一动态密码对所述第二密文进行解密得到所述生物特征信息之前,还包括:
依据所述身份识别码从所述数据库中获取所述第一时间戳;
判断所述第二时间戳和所述第一时间戳的时差是否大于预设阈值,若是,则结束认证;若否,则进入采用所述第一动态密码对所述第二密文进行解密得到所述生物特征信息的步骤。
5.根据权利要求2-4任意一项所述的身份认证方法,其特征在于,在所述依据客户端发送的身份识别码生成第一动态密钥之前,还包括:
接收客户端发送的第三密文;所述第三密文为所述客户端依据所述公钥对用户输入的所述身份识别码和手机号码进行加密后得到的;
采用所述私钥对所述第三密文进行解密,得到身份识别码和手机号码。
6.根据权利要求5所述的身份认证方法,其特征在于,所述将所述第一动态密钥返回至所述客户端的过程为:
将所述第一动态密钥以短信的形式发送至与所述手机号码对应的终端设备,以便所述终端设备将所述第一动态密钥发送至所述客户端。
7.一种身份认证方法,其特征在于,包括:
依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密得到第一密文;
将所述第一密文发送至服务器端,以便所述服务器端对所述第一密文进行解密后得到所述生物特征信息和所述身份识别码,并将所述生物特征信息和与所述身份识别码对应的标准生物特征信息进行匹配,并在匹配成功时返回访问权限。
8.根据权利要求5所述的身份认证方法,其特征在于,在所述依据第一预设密钥对用户输入的生物特征信息进行加密之前,还包括:
将用户输入的身份识别码发送至所述服务器端;
接收所述服务器端返回的第一动态密钥,所述第一动态密钥为所述服务器端接收到所述身份识别码后生成的;
则,所述第一预设密钥包括所述第一动态密钥和所述服务器端的公钥;
所述依据第一预设密钥对用户输入的生物特征信息进行加密得到第一密文的过程包括:
依据所述第一动态密码对所述生物特征信息进行加密后得到的第二密文;
依据所述公钥对第二密文和所述身份识别码进行加密后得到的所述第一密文。
9.一种服务器端,其特征在于,包括:
接收模块,用于接收所述客户端发送的第一密文;所述第一密文为所述客户端依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密后得到的;
解密模块,用于采用与所述第一预设密钥对应的第二预设密钥对所述第一密文进行解密,得到所述生物特征信息和所述身份识别码;
认证模块,用于将所述生物特征信息与数据库中存储的、与所述身份识别码对应的标准生物特征信息进行匹配,若匹配成功,则认证成功,并向所述客户端返回访问权限,若不成功,则认证失败。
10.一种客户端,其特征在于,包括:
加密模块,用于依据第一预设密钥对用户输入的生物特征信息和身份识别码进行加密得到第一密文;
发送模块,用于将所述第一密文发送至服务器端,以便所述服务器端对所述第一密文进行解密后得到所述生物特征信息和所述身份识别码,并将所述生物特征信息和与所述身份识别码对应的标准生物特征信息进行匹配,并在匹配成功时返回访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811003500.5A CN109067766A (zh) | 2018-08-30 | 2018-08-30 | 一种身份认证方法、服务器端和客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811003500.5A CN109067766A (zh) | 2018-08-30 | 2018-08-30 | 一种身份认证方法、服务器端和客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109067766A true CN109067766A (zh) | 2018-12-21 |
Family
ID=64757966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811003500.5A Pending CN109067766A (zh) | 2018-08-30 | 2018-08-30 | 一种身份认证方法、服务器端和客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109067766A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711134A (zh) * | 2018-12-28 | 2019-05-03 | ***通信集团江苏有限公司 | 基于网络的用户身份防盗用***、方法、设备及存储介质 |
CN109815666A (zh) * | 2018-12-26 | 2019-05-28 | 航天信息股份有限公司 | 基于fido协议的身份认证方法、装置、存储介质和电子设备 |
CN110175444A (zh) * | 2019-05-28 | 2019-08-27 | 吉林无罔生物识别科技有限公司 | 虹膜编码与验证方法、***及计算机可读存储介质 |
CN110290134A (zh) * | 2019-06-25 | 2019-09-27 | 神州融安科技(北京)有限公司 | 一种身份认证方法、装置、存储介质及处理器 |
CN111190950A (zh) * | 2019-10-31 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种资产检索方法和装置 |
CN111917536A (zh) * | 2019-05-09 | 2020-11-10 | 北京车和家信息技术有限公司 | 身份认证密钥的生成方法、身份认证的方法、装置及*** |
CN112039827A (zh) * | 2019-06-04 | 2020-12-04 | 广东伊之密精密机械股份有限公司 | 一种加密装置、加密***、注塑机和控制方法 |
CN112328989A (zh) * | 2020-10-27 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 基于生物特征的网络身份验证方法、***和存储介质 |
CN114422261A (zh) * | 2022-02-15 | 2022-04-29 | 北京无字天书科技有限公司 | 管理方法、管理***、计算机设备和计算机可读存储介质 |
WO2022105486A1 (en) * | 2020-11-18 | 2022-05-27 | International Business Machines Corporation | Multi-factor fingerprint authenticator |
CN116611035A (zh) * | 2023-04-24 | 2023-08-18 | 苏州魔视智能科技有限公司 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
CN116992423A (zh) * | 2023-09-27 | 2023-11-03 | 中安创科(深圳)技术有限公司 | 一种智能***管理***及方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及*** |
CN102170426A (zh) * | 2011-03-07 | 2011-08-31 | 博视联(苏州)信息科技有限公司 | 基于无线电子书包的无线教学***及其构建方法 |
CN102291452A (zh) * | 2011-08-09 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云*** |
CN103124269A (zh) * | 2013-03-05 | 2013-05-29 | 桂林电子科技大学 | 云环境下基于动态口令与生物特征的双向身份认证方法 |
CN103326866A (zh) * | 2013-06-29 | 2013-09-25 | 安科智慧城市技术(中国)有限公司 | 一种基于设备mac地址的认证方法及*** |
CN104834867A (zh) * | 2015-04-01 | 2015-08-12 | 惠州Tcl移动通信有限公司 | 基于蓝牙实现电子设备私密保护的方法及*** |
CN104836794A (zh) * | 2015-04-01 | 2015-08-12 | 惠州Tcl移动通信有限公司 | 基于wifi热点实现电子设备私密保护的方法及*** |
CN104869175A (zh) * | 2015-06-16 | 2015-08-26 | 腾讯科技(北京)有限公司 | 跨平台的账号资源共享实现方法、装置及*** |
CN105207776A (zh) * | 2014-06-18 | 2015-12-30 | 中标软件有限公司 | 一种指纹认证方法及*** |
US20160316360A1 (en) * | 2015-04-24 | 2016-10-27 | Microsoft Technology Licensing, Llc | Secure data transmission |
CN106549919A (zh) * | 2015-09-21 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种信息注册、认证方法及装置 |
CN106657098A (zh) * | 2016-12-29 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种登录Linux操作***的认证方法、装置以及*** |
CN106850532A (zh) * | 2016-11-24 | 2017-06-13 | 比奥香港有限公司 | 一种基于生物令牌的支付方法及*** |
CN106936775A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种基于指纹识别的认证方法及*** |
CN107918730A (zh) * | 2017-12-26 | 2018-04-17 | 北京无线电计量测试研究所 | 一种基于虹膜识别身份认证的应用程序登录方法 |
CN108011720A (zh) * | 2017-11-22 | 2018-05-08 | 山东超越数控电子股份有限公司 | 一种基于指纹识别的操作***安全登录方法 |
CN108134791A (zh) * | 2017-12-22 | 2018-06-08 | 郑州云海信息技术有限公司 | 一种数据中心综合管理***登录验证方法 |
-
2018
- 2018-08-30 CN CN201811003500.5A patent/CN109067766A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436247A (zh) * | 2007-11-12 | 2009-05-20 | 中国长城计算机深圳股份有限公司 | 一种基于uefi的生物身份识别方法及*** |
CN102170426A (zh) * | 2011-03-07 | 2011-08-31 | 博视联(苏州)信息科技有限公司 | 基于无线电子书包的无线教学***及其构建方法 |
CN102291452A (zh) * | 2011-08-09 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 基于云策略的虚拟机管理方法、云管理服务器及云*** |
CN103124269A (zh) * | 2013-03-05 | 2013-05-29 | 桂林电子科技大学 | 云环境下基于动态口令与生物特征的双向身份认证方法 |
CN103326866A (zh) * | 2013-06-29 | 2013-09-25 | 安科智慧城市技术(中国)有限公司 | 一种基于设备mac地址的认证方法及*** |
CN105207776A (zh) * | 2014-06-18 | 2015-12-30 | 中标软件有限公司 | 一种指纹认证方法及*** |
CN104836794A (zh) * | 2015-04-01 | 2015-08-12 | 惠州Tcl移动通信有限公司 | 基于wifi热点实现电子设备私密保护的方法及*** |
CN104834867A (zh) * | 2015-04-01 | 2015-08-12 | 惠州Tcl移动通信有限公司 | 基于蓝牙实现电子设备私密保护的方法及*** |
US20160316360A1 (en) * | 2015-04-24 | 2016-10-27 | Microsoft Technology Licensing, Llc | Secure data transmission |
CN104869175A (zh) * | 2015-06-16 | 2015-08-26 | 腾讯科技(北京)有限公司 | 跨平台的账号资源共享实现方法、装置及*** |
CN106549919A (zh) * | 2015-09-21 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种信息注册、认证方法及装置 |
CN106936775A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种基于指纹识别的认证方法及*** |
CN106850532A (zh) * | 2016-11-24 | 2017-06-13 | 比奥香港有限公司 | 一种基于生物令牌的支付方法及*** |
CN106657098A (zh) * | 2016-12-29 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种登录Linux操作***的认证方法、装置以及*** |
CN108011720A (zh) * | 2017-11-22 | 2018-05-08 | 山东超越数控电子股份有限公司 | 一种基于指纹识别的操作***安全登录方法 |
CN108134791A (zh) * | 2017-12-22 | 2018-06-08 | 郑州云海信息技术有限公司 | 一种数据中心综合管理***登录验证方法 |
CN107918730A (zh) * | 2017-12-26 | 2018-04-17 | 北京无线电计量测试研究所 | 一种基于虹膜识别身份认证的应用程序登录方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109815666A (zh) * | 2018-12-26 | 2019-05-28 | 航天信息股份有限公司 | 基于fido协议的身份认证方法、装置、存储介质和电子设备 |
CN109711134A (zh) * | 2018-12-28 | 2019-05-03 | ***通信集团江苏有限公司 | 基于网络的用户身份防盗用***、方法、设备及存储介质 |
CN111917536A (zh) * | 2019-05-09 | 2020-11-10 | 北京车和家信息技术有限公司 | 身份认证密钥的生成方法、身份认证的方法、装置及*** |
CN110175444A (zh) * | 2019-05-28 | 2019-08-27 | 吉林无罔生物识别科技有限公司 | 虹膜编码与验证方法、***及计算机可读存储介质 |
CN112039827A (zh) * | 2019-06-04 | 2020-12-04 | 广东伊之密精密机械股份有限公司 | 一种加密装置、加密***、注塑机和控制方法 |
CN110290134A (zh) * | 2019-06-25 | 2019-09-27 | 神州融安科技(北京)有限公司 | 一种身份认证方法、装置、存储介质及处理器 |
CN110290134B (zh) * | 2019-06-25 | 2022-05-03 | 神州融安科技(北京)有限公司 | 一种身份认证方法、装置、存储介质及处理器 |
CN111190950A (zh) * | 2019-10-31 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种资产检索方法和装置 |
CN112328989A (zh) * | 2020-10-27 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 基于生物特征的网络身份验证方法、***和存储介质 |
GB2616376A (en) * | 2020-11-18 | 2023-09-06 | Ibm | Multi-factor fingerprint authenticator |
WO2022105486A1 (en) * | 2020-11-18 | 2022-05-27 | International Business Machines Corporation | Multi-factor fingerprint authenticator |
US11651060B2 (en) | 2020-11-18 | 2023-05-16 | International Business Machines Corporation | Multi-factor fingerprint authenticator |
CN114422261A (zh) * | 2022-02-15 | 2022-04-29 | 北京无字天书科技有限公司 | 管理方法、管理***、计算机设备和计算机可读存储介质 |
CN114422261B (zh) * | 2022-02-15 | 2024-06-07 | 北京无字天书科技有限公司 | 管理方法、管理***、计算机设备和计算机可读存储介质 |
CN116611035A (zh) * | 2023-04-24 | 2023-08-18 | 苏州魔视智能科技有限公司 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
CN116992423A (zh) * | 2023-09-27 | 2023-11-03 | 中安创科(深圳)技术有限公司 | 一种智能***管理***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067766A (zh) | 一种身份认证方法、服务器端和客户端 | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
US20200358614A1 (en) | Securing Transactions with a Blockchain Network | |
US8627424B1 (en) | Device bound OTP generation | |
US6925182B1 (en) | Administration and utilization of private keys in a networked environment | |
CN108833114A (zh) | 一种基于区块链的去中心化身份认证***及方法 | |
US20150113283A1 (en) | Protecting credentials against physical capture of a computing device | |
JP2014508456A5 (zh) | ||
CN110659467A (zh) | 一种远程用户身份认证方法、装置、***、终端及服务器 | |
CN103853950A (zh) | 一种基于移动终端的认证方法及移动终端 | |
CN103067390A (zh) | 一种基于人脸特征的用户注册认证方法和*** | |
CN108900296B (zh) | 一种基于生物特征识别的秘钥存储方法 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、***、设备及介质 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
CN108494783A (zh) | 云端数据的保护方法 | |
CN112039665A (zh) | 一种密钥管理方法及装置 | |
US20080250245A1 (en) | Biometric-based document security | |
CN107241184A (zh) | 基于改良aes的个人密码生成和管理方法 | |
WO2022042745A1 (zh) | 一种密钥管理方法及装置 | |
EP2775658A2 (en) | A password based security method, systems and devices | |
CN107104792B (zh) | 一种便携式移动口令管理***及其管理方法 | |
CN110995661B (zh) | 一种网证平台 | |
KR102068041B1 (ko) | 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법 | |
Pandya et al. | An overview of various authentication methods and protocols | |
CN110505199A (zh) | 基于轻量级非对称身份的Email安全登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181221 |