CN110620763A - 一种基于移动端app的移动身份认证方法及*** - Google Patents
一种基于移动端app的移动身份认证方法及*** Download PDFInfo
- Publication number
- CN110620763A CN110620763A CN201910796722.5A CN201910796722A CN110620763A CN 110620763 A CN110620763 A CN 110620763A CN 201910796722 A CN201910796722 A CN 201910796722A CN 110620763 A CN110620763 A CN 110620763A
- Authority
- CN
- China
- Prior art keywords
- authentication
- certificate
- center
- client
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于移动端APP的移动身份认证方法及***,以创新算法分割CA数字证书,以移动端终端作为部分证书载体,协同后端部分证书进行统一加密签名,为客户移动金融交易提供身份认证和数字签名服务,保护客户资金安全,加强银行移动APP的交易安全性,用户仅需通过扫码、刷指纹等方式,无需移动端之外的任何设备即可实现安全可信的移动金融服务体验,对于提高银行移动互联网端的推广大有益处,并为银行用户提供了更低的运营成本,包括更低的采购价格、PC客户端无任何插件安装、全面的跨平台使用支持等方面优势。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种基于移动端APP的移动身份认证方法及***。
背景技术
随着互联网与移动技术的不断发展,智能终端的普及使得台式机,笔记本电脑与移动终端的界限越来越模糊,许多以前只能在台式机或笔记本实现的功能已经越来越多可以在智能移动终端上实现,但是,移动互联网安全风险事件也随着移动互联网的发展持续增高,传统身份认证和电子签名手段面临巨大挑战,比如对客户身份认证方面,用户名+口令方式的认证方式,存在容易被嗅探、破解甚至拖库等风险;交易认证方面,短信动态口令容易被劫持、动态口令令牌存在钓鱼风险;安全级别最高的USBKEY,采购成本高、分发管理困难,不仅用户使用不方便,也不适合移动端终端。
发明内容
有鉴于此,本发明提出一种基于移动端APP的移动身份认证方法及***,可以加强银行移动APP的交易安全性。
本发明的技术方案是这样实现的:
一种基于移动端APP的移动身份认证方法,包括:
移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通请求;
认证中心为该客户向CA证书中心申请独立的CA证书;
认证中心将CA证书中心为该客户发放的CA证书拆解为前端证书和后端证书;
认证中心保存后端证书,并将前端证书下发给认证SDK保存;
客户登录业务APP发起相关交易时,业务APP调用认证SDK,认证SDK获取保存的前端证书,生成前端签名信息KA1并发送给认证中心;
认证中心获取保存的后端证书,生成后端签名信息,将前端签名信息和后端签名信息合成为完整的签名信息,并将完整的签名信息通过认证SDK返回给业务APP;
业务APP将完整的签名信息发送给业务中心;
业务中心组装证书ID、交易信息以及完整的签名信息,向CA证书中心发起认证;
CA证书中心校验证书信息和签名信息为合法后,向业务中心返回校验成功消息,业务中心执行交易。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,将前端证书下发给认证SDK保存是将该前端证书保存在安全可信执行环境/安全元件TEE/SE或应用沙箱中。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,前端证书保存成功后,认证SDK向业务APP返回认证开通成功消息,业务APP向业务中心同步认证开通成功消息。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通之前还包括:
客户登录业务APP验证通过后,选择开通认证工具;
认证中心根据该客户端身份ID验证该客户是否已开通认证工具,若没有,则向专用的硬件加密平台随机获取密钥;
认证中心依据获取的密钥生成该客户身份ID对应的SDK访问keyID并将该keyID发送给业务APP;
业务APP根据该keyID访问认证SDK开通接口。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通具体包括:
认证SDK获取移动端设备信息、生成随机数R1;
认证SDK根据keyID、随机数R1、移动端设备信息计算移动端的密钥因子;
认证SDK加密生成随机数R2并保存;
认证SDK根据生成的随机数R2和客户ID向认证中心申请认证工具开通。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,认证SDK加密生成随机数R2并保存具体包括:
认证SDK判断移动端是否支持安全可信执行环境/安全元件TEE/SE;
若不支持则采用客户输入保护口令PIN加密生成随机数R2并保存,若支持则采用客户设置指纹保护,在安全可信执行环境内对Mkey和Mpubkey进行加密生成随机数R2并保存。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,客户登录业务APP发起相关交易时,业务APP调用认证SDK具体包括:
客户登录业务APP;
业务中心验证客户信息;
业务APP在客户验证通过后向业务中心发起交易;
业务中心将交易要素发送给认证中心;
认证中心受理交易后向硬件加密平台申请随机密钥;
认证中心对交易要素进行加密生成交易信息evenData,同时生成认证SDK访问和解密的keyID,返回给业务中心;
业务中心将交易信息evenData和keyID信息返回给业务APP,业务APP根据keyID信息和交易信息evenData调用认证SDK的校验签名接口。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,认证SDK获取保存的前端证书,生成前端签名信息KA1具体包括:
认证SDK解密交易信息evenData;
认证SDK根据移动端是否支持TEE/SE提供客户不同的确认方式,若支持,则客户通过指纹认证调用TEE内私钥进行解密前端证书信息,获取设备信息后对交易信息进行签名,生成前端签名信息KA1;
若不支持,则客户通过指纹认证调用TEE内私钥进行解密前端证书信息,获取设备信息后对交易信息evenData进行签名,生成前端签名信息KA1。
作为所述基于移动端APP的移动身份认证方法的进一步可选方案,认证中心合成完整的签名信息之前还包括:
认证中心校验设备信息;
认证中心将完整的签名信息发送给认证SDK时还向认证SDK发送校验结果。
一种安全认证***,其特征在于,包括:
业务APP,用于客户发起交易;
认证SDK,集成在业务APP中,用于客户的认证工具开通,接收存储客户CA证书拆解得到的前端证书,以及交易时解密交易数据,展示交易信息供客户确认,并获取保存的前端证书生成前端签名信息KA1,将前端签名信息KA1发送给认证中心;
认证中心,用于从硬件加密平台获取随机密钥、为客户向CA证书中心申请独立的CA证书、拆解客户的CA证书为前端证书和后端证书,保存后端证书并将前端证书下发给认证SDK保存、加密交易要素生成交易数据以及将前端签名信息KA1以及后端签名信息KA2合成完整的签名信息,将完整的签名信息返回给业务APP;
业务中心,用于验证客户信息,根据客户身份向认证中心发起认证工具开通,交易时将交易要素发送给认证中心,以及组装证书ID、交易信息以及完整的签名信息,向CA证书中心发起认证;
硬件加密平台,用于认证***获取随机密钥;
CA证书中心,用于发放CA证书以及对发放的CA证书进行校验。
本发明的有益效果是:通过采用合法电子认证机构CFCA签发的数字证书,为客户交易提供数字证书签名服务,每个客户申请时单独申请证书,保障客户签名的独立性和合法性,并且,通过对CFCA证书进行密钥、证书等信息分隔存储、分离计算处理,一部分保存在移动端,一部分保存在平台数据库,保障密钥和证书服务安全性,同时,客户申请成功进行交易签名时,移动端和平台分别单独进行加密签名,然后由平台对签名信息合成完整的交易签名信息,再将完整信息提交CA认证平台统一验证,验证通过后才进行后续交易执行,无论客户移动端端、平台都不存储完整的密钥和证书,保障密钥和证书服务安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于移动端APP的移动身份认证方法的流程图;
图2为本发明一种安全认证***的组成示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
参考图1-2,一种基于移动端APP的移动身份认证方法,包括:
移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通请求;
认证中心为该客户向CA证书中心申请独立的CA证书;
认证中心将CA证书中心为该客户发放的CA证书拆解为前端证书和后端证书;
认证中心保存后端证书,并将前端证书下发给认证SDK保存;
客户登录业务APP发起相关交易时,业务APP调用认证SDK,认证SDK获取保存的前端证书,生成前端签名信息KA1并发送给认证中心;
认证中心获取保存的后端证书,生成后端签名信息,将前端签名信息和后端签名信息合成为完整的签名信息,并将完整的签名信息通过认证SDK返回给业务APP;
业务APP将完整的签名信息发送给业务中心;
业务中心组装证书ID、交易信息以及完整的签名信息,向CA证书中心发起认证;
CA证书中心校验证书信息和签名信息为合法后,向业务中心返回校验成功消息,业务中心执行交易。
在本实施例中,通过采用合法电子认证机构CFCA签发的数字证书,为客户交易提供数字证书签名服务,每个客户申请时单独申请证书,保障客户签名的独立性和合法性,并且,通过对CFCA证书进行密钥、证书等信息分隔存储、分离计算处理,一部分保存在移动端,一部分保存在平台数据库,保障密钥和证书服务安全性,同时,客户申请成功进行交易签名时,移动端和平台分别单独进行加密签名,然后由平台对签名信息合成完整的交易签名信息,再将完整信息提交CA认证平台统一验证,验证通过后才进行后续交易执行,无论客户移动端端、平台都不存储完整的密钥和证书,保障密钥和证书服务安全性;需要说明的是,所述移动端可以采用手机,也可以采用平板等设备,这里不做具体限定。
优选的,将前端证书下发给认证SDK保存是将该前端证书保存在安全可信执行环境/安全元件TEE/SE或应用沙箱中。
在本实施例中,通过对将前端证书保存在安全可信执行环境/安全元件TEE/SE或应用沙箱中,保障业务逻辑、客户信息等安全,同时保障了证书和密钥的防拷贝、防篡改等存储安全的要求。
优选的,前端证书保存成功后,认证SDK向业务APP返回认证开通成功消息,业务APP向业务中心同步认证开通成功消息。
优选的,移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通之前还包括:
客户登录业务APP验证通过后,选择开通认证工具;
认证中心根据该客户端身份ID验证该客户是否已开通认证工具,若没有,则向专用的硬件加密平台随机获取密钥;
认证中心依据获取的密钥生成该客户身份ID对应的SDK访问keyID并将该keyID发送给业务APP;
业务APP根据该keyID访问认证SDK开通接口。
在本实施例中,采用国产密码算法,通过专用硬件加密平台进行密钥产生和加解密验证,外部无法接触到密钥,安全可靠,加密强度高,加密性能好。
优选的,移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通具体包括:
认证SDK获取移动端设备信息、生成随机数R1;
认证SDK根据keyID、随机数R1、移动端设备信息计算移动端的密钥因子;
认证SDK加密生成随机数R2并保存;
认证SDK根据生成的随机数R2和客户ID向认证中心申请认证工具开通。
优选的,认证SDK加密生成随机数R2并保存具体包括:
认证SDK判断移动端是否支持安全可信执行环境/安全元件TEE/SE;
若不支持则采用客户输入保护口令PIN加密生成随机数R2并保存,若支持则采用客户设置指纹保护,在安全可信执行环境内对Mkey和Mpubkey进行加密生成随机数R2并保存。
在本实施例中,通过认证SDK判断移动端是否支持安全可信执行环境/安全元件TEE/SE,采用代码加密、防模拟器运行、防调试等措施,避免代码被反编译或硬调试等情况,保障业务逻辑、客户信息等安全,同时保障了证书和密钥的防拷贝、防篡改等存储安全的要求。
优选的,客户登录业务APP发起相关交易时,业务APP调用认证SDK具体包括:
客户登录业务APP;
业务中心验证客户信息;
业务APP在客户验证通过后向业务中心发起交易;
业务中心将交易要素发送给认证中心;
认证中心受理交易后向硬件加密平台申请随机密钥;
认证中心对交易要素进行加密生成交易信息evenData,同时生成认证SDK访问和解密的keyID,返回给业务中心;
业务中心将交易信息evenData和keyID信息返回给业务APP,业务APP根据keyID信息和交易信息evenData调用认证SDK的校验签名接口。
优选的,认证SDK获取保存的前端证书,生成前端签名信息KA1具体包括:
认证SDK解密交易信息evenData;
认证SDK根据移动端是否支持TEE/SE提供客户不同的确认方式,若支持,则客户通过指纹认证调用TEE内私钥进行解密前端证书信息,获取设备信息后对交易信息进行签名,生成前端签名信息KA1;
若不支持,则客户通过指纹认证调用TEE内私钥进行解密前端证书信息,获取设备信息后对交易信息evenData进行签名,生成前端签名信息KA1。
在本实施例中,客户在申请时,前端APP采集移动端设备ID、CPU、内存等等硬件信息、以及***版本等软件信息进行合成计算,生成唯一的设备指纹,将设备指纹提交平台,进行设备绑定,实现设备指纹认证要求,确保后续下发证书和密钥具有防拷贝、防篡改,确保证书载体设备的安全性。
优选的,认证中心合成完整的签名信息之前还包括:
认证中心校验设备信息;
认证中心将完整的签名信息发送给认证SDK时还向认证SDK发送校验结果。
一种安全认证***,其特征在于,包括:
业务APP,用于客户发起交易;
认证SDK,集成在业务APP中,用于客户的认证工具开通,接收存储客户CA证书拆解得到的前端证书,以及交易时解密交易数据,展示交易信息供客户确认,并获取保存的前端证书生成前端签名信息KA1,将前端签名信息KA1发送给认证中心;
认证中心,用于从硬件加密平台获取随机密钥、为客户向CA证书中心申请独立的CA证书、拆解客户的CA证书为前端证书和后端证书,保存后端证书并将前端证书下发给认证SDK保存、加密交易要素生成交易数据以及将前端签名信息KA1以及后端签名信息KA2合成完整的签名信息,将完整的签名信息返回给业务APP;
业务中心,用于验证客户信息,根据客户身份向认证中心发起认证工具开通,交易时将交易要素发送给认证中心,以及组装证书ID、交易信息以及完整的签名信息,向CA证书中心发起认证;
硬件加密平台,用于认证***获取随机密钥;
CA证书中心,用于发放CA证书以及对发放的CA证书进行校验。
在本实施例中,通过采用合法电子认证机构CFCA签发的数字证书,为客户交易提供数字证书签名服务,每个客户申请时单独申请证书,保障客户签名的独立性和合法性,并且,通过对CFCA证书进行密钥、证书等信息分隔存储、分离计算处理,一部分保存在移动端,一部分保存在平台数据库,保障密钥和证书服务安全性,同时,客户申请成功进行交易签名时,移动端和平台分别单独进行加密签名,然后由平台对签名信息合成完整的交易签名信息,再将完整信息提交CA认证平台统一验证,验证通过后才进行后续交易执行,无论客户移动端端、平台都不存储完整的密钥和证书,保障密钥和证书服务安全性。
以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于移动端APP的移动身份认证方法,其特征在于,包括:
移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通请求;
认证中心为该客户向CA证书中心申请独立的CA证书;
认证中心将CA证书中心为该客户发放的CA证书拆解为前端证书和后端证书;
认证中心保存后端证书,并将前端证书下发给认证SDK保存;
客户登录业务APP发起相关交易时,业务APP调用认证SDK,认证SDK获取保存的前端证书,生成前端签名信息KA1并发送给认证中心;
认证中心获取保存的后端证书,生成后端签名信息,将前端签名信息和后端签名信息合成为完整的签名信息,并将完整的签名信息通过认证SDK返回给业务APP;
业务APP将完整的签名信息发送给业务中心;
业务中心组装证书ID、交易信息以及完整的签名信息,向CA证书中心发起认证;
CA证书中心校验证书信息和签名信息为合法后,向业务中心返回校验成功消息,业务中心执行交易。
2.根据权利要求1所述的方法,其特征在于,将前端证书下发给认证SDK保存是将该前端证书保存在安全可信执行环境/安全元件TEE/SE或应用沙箱中。
3.根据权利要求1所述的方法,其特征在于,前端证书保存成功后,认证SDK向业务APP返回认证开通成功消息,业务APP向业务中心同步认证开通成功消息。
4.根据权利要求1所述的方法,其特征在于,移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通之前还包括:
客户登录业务APP验证通过后,选择开通认证工具;
认证中心根据该客户端身份ID验证该客户是否已开通认证工具,若没有,则向专用的硬件加密平台随机获取密钥;
认证中心依据获取的密钥生成该客户身份ID对应的SDK访问keyID并将该keyID发送给业务APP;
业务APP根据该keyID访问认证SDK开通接口。
5.根据权利要求4所述的方法,其特征在于,移动端的业务APP通过认证SDK向认证中心发起客户的认证工具开通具体包括:
认证SDK获取移动端设备信息、生成随机数R1;
认证SDK根据keyID、随机数R1、移动端设备信息计算移动端的密钥因子;
认证SDK加密生成随机数R2并保存;
认证SDK根据生成的随机数R2和客户ID向认证中心申请认证工具开通。
6.根据权利要求5所述的方法,其特征在于,认证SDK加密生成随机数R2并保存具体包括:
认证SDK判断移动端是否支持安全可信执行环境/安全元件TEE/SE;
若不支持则采用客户输入保护口令PIN加密生成随机数R2并保存,若支持则采用客户设置指纹保护,在安全可信执行环境内对Mkey和Mpubkey进行加密生成随机数R2并保存。
7.根据权利要求1所述的方法,其特征在于,客户登录业务APP发起相关交易时,业务APP调用认证SDK具体包括:
客户登录业务APP;
业务中心验证客户信息;
业务APP在客户验证通过后向业务中心发起交易;
业务中心将交易要素发送给认证中心;
认证中心受理交易后向硬件加密平台申请随机密钥;
认证中心对交易要素进行加密生成交易信息evenData,同时生成认证SDK访问和解密的keyID,返回给业务中心;
业务中心将交易信息evenData和keyID信息返回给业务APP,业务APP根据keyID信息和交易信息evenData调用认证SDK的校验签名接口。
8.根据权利要求7所述的方法,其特征在于,认证SDK获取保存的前端证书,生成前端签名信息KA1具体包括:
认证SDK解密交易信息evenData;
认证SDK根据移动端是否支持TEE/SE提供客户不同的确认方式,若支持,则客户通过指纹认证调用TEE内私钥进行解密前端证书信息,获取设备信息后对交易信息进行签名,生成前端签名信息KA1;
若不支持,则客户通过指纹认证调用TEE内私钥进行解密前端证书信息,获取设备信息后对交易信息evenData进行签名,生成前端签名信息KA1。
9.根据权利要求1所述的方法,其特征在于,认证中心合成完整的签名信息之前还包括:
认证中心校验设备信息;
认证中心将完整的签名信息发送给认证SDK时还向认证SDK发送校验结果。
10.一种安全认证***,其特征在于,包括:
业务APP,用于客户发起交易;
认证SDK,集成在业务APP中,用于客户的认证工具开通,接收存储客户CA证书拆解得到的前端证书,以及交易时解密交易数据,展示交易信息供客户确认,并获取保存的前端证书生成前端签名信息KA1,将前端签名信息KA1发送给认证中心;
认证中心,用于从硬件加密平台获取随机密钥、为客户向CA证书中心申请独立的CA证书、拆解客户的CA证书为前端证书和后端证书,保存后端证书并将前端证书下发给认证SDK保存、加密交易要素生成交易数据以及将前端签名信息KA1以及后端签名信息KA2合成完整的签名信息,将完整的签名信息返回给业务APP;
业务中心,用于验证客户信息,根据客户身份向认证中心发起认证工具开通,交易时将交易要素发送给认证中心,以及组装证书ID、交易信息以及完整的签名信息,向CA证书中心发起认证;
硬件加密平台,用于认证***获取随机密钥;
CA证书中心,用于发放CA证书以及对发放的CA证书进行校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910796722.5A CN110620763B (zh) | 2019-08-27 | 2019-08-27 | 一种基于移动端app的移动身份认证方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910796722.5A CN110620763B (zh) | 2019-08-27 | 2019-08-27 | 一种基于移动端app的移动身份认证方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110620763A true CN110620763A (zh) | 2019-12-27 |
CN110620763B CN110620763B (zh) | 2021-11-26 |
Family
ID=68922086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910796722.5A Active CN110620763B (zh) | 2019-08-27 | 2019-08-27 | 一种基于移动端app的移动身份认证方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110620763B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405547A (zh) * | 2020-02-28 | 2020-07-10 | 深圳财通宝网络科技股份有限公司 | 一种基于云加密服务的商用移动操作***信息保护方法 |
CN111914308A (zh) * | 2020-07-27 | 2020-11-10 | 万达信息股份有限公司 | 一种利用智能卡内ca证书进行移动数据签名的方法 |
CN113746636A (zh) * | 2021-08-27 | 2021-12-03 | 上海浦东发展银行股份有限公司 | 统一数字安全服务方法、装置、电子设备、及存储介质 |
CN114978528A (zh) * | 2022-04-29 | 2022-08-30 | 琢创网络科技(上海)有限公司 | 一种高可靠的机构智能移动数字签名方法和*** |
CN115134154A (zh) * | 2022-06-30 | 2022-09-30 | 长城汽车股份有限公司 | 认证方法、装置、远程控制车辆的方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202307A (zh) * | 2011-06-17 | 2011-09-28 | 刘明晶 | 基于数字证书的移动终端身份认证***及方法 |
CN102215488A (zh) * | 2011-05-27 | 2011-10-12 | 中国联合网络通信集团有限公司 | 智能手机数字证书的应用方法和*** |
CN102693506A (zh) * | 2012-06-08 | 2012-09-26 | 北京惠银通联科技有限公司 | 一种支持移动交易业务流程运行的设备和方法 |
CN202696901U (zh) * | 2011-06-17 | 2013-01-23 | 深圳一卡通新技术有限公司 | 基于数字证书的移动终端身份认证*** |
CN103051453A (zh) * | 2012-12-17 | 2013-04-17 | 连连银通电子支付有限公司 | 一种基于数字证书的移动终端网络安全交易***与方法 |
US20180181739A1 (en) * | 2015-08-27 | 2018-06-28 | Alibaba Group Holding Limited | Identity authentication using biometrics |
-
2019
- 2019-08-27 CN CN201910796722.5A patent/CN110620763B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215488A (zh) * | 2011-05-27 | 2011-10-12 | 中国联合网络通信集团有限公司 | 智能手机数字证书的应用方法和*** |
CN102202307A (zh) * | 2011-06-17 | 2011-09-28 | 刘明晶 | 基于数字证书的移动终端身份认证***及方法 |
CN202696901U (zh) * | 2011-06-17 | 2013-01-23 | 深圳一卡通新技术有限公司 | 基于数字证书的移动终端身份认证*** |
CN102693506A (zh) * | 2012-06-08 | 2012-09-26 | 北京惠银通联科技有限公司 | 一种支持移动交易业务流程运行的设备和方法 |
CN103051453A (zh) * | 2012-12-17 | 2013-04-17 | 连连银通电子支付有限公司 | 一种基于数字证书的移动终端网络安全交易***与方法 |
US20180181739A1 (en) * | 2015-08-27 | 2018-06-28 | Alibaba Group Holding Limited | Identity authentication using biometrics |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405547A (zh) * | 2020-02-28 | 2020-07-10 | 深圳财通宝网络科技股份有限公司 | 一种基于云加密服务的商用移动操作***信息保护方法 |
CN111914308A (zh) * | 2020-07-27 | 2020-11-10 | 万达信息股份有限公司 | 一种利用智能卡内ca证书进行移动数据签名的方法 |
CN111914308B (zh) * | 2020-07-27 | 2024-02-13 | 万达信息股份有限公司 | 一种利用智能卡内ca证书进行移动数据签名的方法 |
CN113746636A (zh) * | 2021-08-27 | 2021-12-03 | 上海浦东发展银行股份有限公司 | 统一数字安全服务方法、装置、电子设备、及存储介质 |
CN113746636B (zh) * | 2021-08-27 | 2024-04-12 | 上海浦东发展银行股份有限公司 | 统一数字安全服务方法、装置、电子设备、及存储介质 |
CN114978528A (zh) * | 2022-04-29 | 2022-08-30 | 琢创网络科技(上海)有限公司 | 一种高可靠的机构智能移动数字签名方法和*** |
CN114978528B (zh) * | 2022-04-29 | 2023-12-22 | 上海印洽数字技术有限公司 | 一种高可靠的机构智能移动数字签名方法和*** |
CN115134154A (zh) * | 2022-06-30 | 2022-09-30 | 长城汽车股份有限公司 | 认证方法、装置、远程控制车辆的方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN110620763B (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110620763B (zh) | 一种基于移动端app的移动身份认证方法及*** | |
EP2999189B1 (en) | Network authentication method for secure electronic transactions | |
CN109150548B (zh) | 一种数字证书签名、验签方法及***、数字证书*** | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US10402797B2 (en) | Secured authentication and transaction authorization for mobile and internet-of-things devices | |
CN111080295B (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
CN112953970B (zh) | 一种身份认证方法及身份认证*** | |
US20190147441A1 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及*** | |
JP2018532301A (ja) | 本人認証方法及び装置 | |
JPWO2008035413A1 (ja) | 情報処理装置および情報管理方法 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
WO2022078367A1 (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
US20180262471A1 (en) | Identity verification and authentication method and system | |
GB2515057A (en) | System and Method for Obtaining a Digital Signature | |
CN1838141A (zh) | 利用移动电话增强访问计算机应用***的安全性的技术 | |
WO2020042508A1 (zh) | 一种基于区块链的理赔事件的处理方法、***及电子设备 | |
CN110740136A (zh) | 面向开放银行的网络安全控制方法及开放银行平台 | |
CN101335754A (zh) | 一种利用远程服务器进行信息验证的方法 | |
CN104657860A (zh) | 一种手机银行安全认证方法 | |
KR101792220B1 (ko) | 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램 | |
CN108768655A (zh) | 动态口令生成方法和*** | |
CN2914498Y (zh) | 基于通用串行总线人机交互类设备的信息安全设备 | |
CN112150151B (zh) | 安全支付方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |