CN113285948A - 反向动态口令认证方法、装置、介质及电子设备 - Google Patents

反向动态口令认证方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN113285948A
CN113285948A CN202110558655.0A CN202110558655A CN113285948A CN 113285948 A CN113285948 A CN 113285948A CN 202110558655 A CN202110558655 A CN 202110558655A CN 113285948 A CN113285948 A CN 113285948A
Authority
CN
China
Prior art keywords
dynamic password
internet
server
things equipment
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110558655.0A
Other languages
English (en)
Inventor
徐嘉
阎国臣
幸宇
徐从德
常宏涛
崇静
张亦刚
阮涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202110558655.0A priority Critical patent/CN113285948A/zh
Publication of CN113285948A publication Critical patent/CN113285948A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种反向动态口令认证方法,应用于物联网设备,所述物联网设备中集成有动态口令牌,该方法包括:获取服务端的动态口令码;通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌;利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码;通过所述物联网设备,展示校验结果,以此方式无需特定用户随身携带动态口令牌,可以适应大多数动态口令码验证的应用场景,有效地避免传统方式验证动态口令码带来的缺陷。本发明还提供了一种反向动态口令认证装置、介质以及电子设备。

Description

反向动态口令认证方法、装置、介质及电子设备
技术领域
本发明涉及口令认证的技术领域,具体而言,涉及一种反向动态口令认证方法、装置、介质及电子设备。
背景技术
传统动态口令认证是基于动态口令***的认证方式,基本原理是通过后台的动态口令服务***制作动态口令牌,并把动态口令牌分发给特定的用户,在动态口令服务***记录动态口令牌与用户的对应关系;当用户需要登录业务***或使用业务时,从动态口令牌获取动态口令码并输入,业务***把用户的身份和动态口令码到动态口令服务***进行认证,根据认证结果进行下一步操作。
传统的使用方法,动态口令码是从客户端到服务端,在服务端验证来确实使用者的身份,这很适用于人机模式的互联网业务场景,但对于人物的物联网场景缺少有效支持的能力,尤其是传统的动态口令牌都是专用部件需要使用者随身携带。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种反向动态口令认证方法、装置、介质及电子设备,进而至少可以在一定程度上避免传统方式验证动态口令码带来的缺陷。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种反向动态口令认证方法,应用于物联网设备,所述物联网设备中集成有动态口令牌,该方法包括:获取服务端的动态口令码;通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌;利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码;通过所述物联网设备,展示校验结果。
在本发明的一些实施例中,获取所述服务端的动态口令码包括:根据用户通过所述物联网设备的键盘输入的内容,获取所述服务端的动态口令码;根据所述物联网设备的摄像头扫描的二维码,获取所述服务端的动态口令码;根据所述物联网设备的拾音器采集的语音信号,获取所述服务端的动态口令码。
在本发明的一些实施例中,该方法还包括:通过所述动态口令牌的安全应用,根据预设密钥、所述物联网设备的ID、以及当前时间生成所述动态口令牌的动态口令码。
在本发明的一些实施例中,所述动态口令牌为SIM型令牌卡,集成在所述物联网设备上。
根据本发明实施例的第二方面,提供了一种反向动态口令认证方法,应用于用户终端,该方法包括:根据物联网设备的ID,生成所述物联网设备的动态口令请求;向服务端发送所述物联网设备的动态口令请求,以使得所述服务端根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码;接收所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
根据本发明实施例的第三方面,提供了一种反向动态口令认证方法,应用于服务端,该方法包括:从用户终端接收物联网设备的动态口令请求;根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码;向所述用户终端发送所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
在本发明的一些实施例中,在获取与所述物联网设备的动态口令请求对应的服务端的动态口令码之前,该方法还包括:根据所述物联网设备的动态口令请求,验证用户身份;如果验证通过,根据所述动态口令请求中的物联网设备的ID,生成所述服务端的动态口令码。
根据本发明实施例的第四方面,提供了一种反向动态口令认证装置,应用于物联网设备,所述物联网设备中集成有动态口令牌,该装置包括:获取模块,用于获取服务端的动态口令码;传入模块,用于通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌;校验模块,利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码;展示模块,用于通过所述物联网设备,展示校验结果。
在本发明的一些实施例中,上述获取模块被配置为:根据用户通过所述物联网设备的键盘输入的内容,获取所述服务端的动态口令码;根据所述物联网设备的摄像头扫描的二维码,获取所述服务端的动态口令码;根据所述物联网设备的拾音器采集的语音信号,获取所述服务端的动态口令码。
在本发明的一些实施例中,该装置还包括:生成模块,用于通过所述动态口令牌的安全应用,根据预设密钥、所述物联网设备的ID、以及当前时间生成所述动态口令牌的动态口令码。
在本发明的一些实施例中,所述动态口令牌为SIM型令牌卡,集成在所述物联网设备上。
根据本发明实施例的第五方面,提供了一种反向动态口令认证装置,应用于用户终端,该装置包括:请求生成模块,用于根据物联网设备的ID,生成所述物联网设备的动态口令请求;请求发送模块,用于向服务端发送所述物联网设备的动态口令请求,以使得所述服务端根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码;口令码接收模块,用于接收所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
根据本发明实施例的第六方面,提供了一种反向动态口令认证装置,应用于服务端,该装置包括:请求接收模块,用于从用户终端接收物联网设备的动态口令请求;口令码获取模块,用于根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码;口令码发送模块,用于向所述用户终端发送所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
在本发明的一些实施例中,在获取与所述物联网设备的动态口令请求对应的服务端的动态口令码之前,该装置还包括:身份验证模块,用于根据所述物联网设备的动态口令请求,验证用户身份;口令码生成模块,如果验证通过,根据所述动态口令请求中的物联网设备的ID,生成所述服务端的动态口令码。
根据本发明实施例的第七方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的反向动态口令认证方法或第二方面所述的反向动态口令认证方法或第三方面所述的反向动态口令认证方法。
根据本发明实施例的第八方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的反向动态口令认证方法或第二方面所述的反向动态口令认证方法或第三方面所述的反向动态口令认证方法。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明的一些实施例所提供的技术方案中,通过物联网设备,将服务端的动态口令码传入到所述动态口令牌,利用动态口令牌的动态口令码,校验服务端的动态口令码,然后通过所述物联网设备,展示校验结果,以此方式无需特定用户随身携带动态口令牌,可以适应大多数动态口令码验证的应用场景,有效地避免传统方式验证动态口令码带来的缺陷。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1A示意性示出了相关技术中正向动态口令认证方法的示意图;
图1B示意性示出了本发明中反向动态口令认证方法的示意图;
图2示意性示出了根据本发明实施例的应用于物联网设备的反向动态口令认证方法的流程图;
图3示意性示出了根据本发明实施例的应用于用户终端的反向动态口令认证方法的流程图;
图4示意性示出了根据本发明实施例的应用于服务端的反向动态口令认证方法的流程图;
图5示意性示出了根据本发明的另一个实施例的应用于服务端的反向动态口令认证方法的流程图;
图6示意性示出了根据本发明实施例的应用于物联网设备的反向动态口令认证装置的方框图;
图7示意性示出了根据本发明另一个实施例的应用于物联网设备的反向动态口令认证装置的方框图;
图8示意性示出了根据本发明实施例的应用于用户终端的反向动态口令认证装置的方框图;
图9示意性示出了根据本发明实施例的应用于服务端的反向动态口令认证装置的方框图;
图10示意性示出了根据本发明另一个实施例的应用于服务端的反向动态口令认证装置的方框图;
图11示出了适于用来实现本发明实施例的电子设备的计算机***的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1A示意性示出了相关技术中正向动态口令认证方法的示意图。
如图1A所示,相关技术中在服务端110制作动态口令牌120之后,需要将动态口令牌120分发给特定客户,该服务端110需要记录动态口令牌120与特定用户的对应关系,这样便于后续服务端110根据该对应关系来验证业务***130发送的动态口令码。例如,在使用人(即特定用户)访问业务***130的业务时,需要从自己携带的动态口令牌120中获取动态口令码,并将其输入到业务***130。业务***130把用户的身份和动态口令码发送到服务端110进行认证,业务***130可以更新服务端110的认证结果进行下一步操作。上述验证动态口令码的方式只适用于人机模式的互联网业务场景,对于人物的物联网场景缺少有效支持的能力,降低用户体验。
图1B示意性示出了本发明中反向动态口令认证方法的示意图。
如图1B所示,本发明在服务端110制作动态口令牌120之后,将动态口令牌120集成在物联网设备140中,这样无需分发给特定用户随身携带,保证了验证过程的安全性。当用户需要访问物联网设备140时,通过用户终端150中的应用程序,向服务端110申请对物联网设备140访问的动态口令码,然后在物联网设备140上输入动态口令码,输入方法可以根据物联网设备140的特点有多种方式,如键盘直接输入,或者把动态口令码转换成二维码,由物联网设备140上的摄像头扫码输入,或者转换成声波由物联网设备140上的拾音器输入、以及依据物联网设备140的NFC功能输入等。在物联网设备140接收到动态口令码之后,通过集成在物联网设备140中的动态口令牌120对动态口令码进行验证。例如,动态口令牌120可以是SIM型令牌卡。通过SIM型令牌卡对动态口令码进行验证。例如,将动态口令码传入SIM型令牌卡内与SIM型令牌卡内的动态口令码进行比较,或者从SIM型令牌卡获取的动态口令码与物联网设备140接收的服务端110的动态口令码进行比较,如果验证通过,展示核验结果,使得用户可以根据该核验结果对物联网设备140执行相应的操作。以此方式用户每次从服务端110获取到的动态口令码都是动态生成的,使用后即刻失效;物联网设备140用于生成动态口令的密钥由SIM型令牌卡中的物理安全芯片保护,无法外部获取,具有跟USBKEY同样的安全级别,保证了整个验证过程的安全性,而且以此方式无需特定用户随身携带动态口令牌,可以适应大多数动态口令码验证的应用场景,有效地避免传统方式验证动态口令码带来的缺陷。
在本实施例中,反向验证可以是从服务端发送动态口令码,通过集成在物联网设备的动态口令牌进行验证。相关技术中从业务***发送用户身份和动态口令码,由服务端对用户身份和动态口令码进行验证,可以理解为正向验证。
图2示意性示出了根据本发明实施例的应用于物联网设备的反向动态口令认证方法的流程图。在本实施例中,物联网设备中集成有动态口令牌。
如图2所示,应用于物联网设备的反向动态口令认证方法可以包括步骤S210~步骤S240。
在步骤S210中,获取服务端的动态口令码。
在步骤S220中,通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌。
在步骤S230中,利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码。
在步骤S240中,通过所述物联网设备,展示校验结果。
该方法可以通过物联网设备,将服务端的动态口令码传入到所述动态口令牌,利用动态口令牌的动态口令码,校验服务端的动态口令码,然后通过所述物联网设备,展示校验结果,以此方式无需特定用户随身携带动态口令牌,可以适应大多数动态口令码验证的应用场景,有效地避免传统方式验证动态口令码带来的缺陷。
参考图1B,上述服务端110的动态口令码可以通过用户终端150发送某个物联网设备140的请求口令后,服务端110返回至用户终端150的一次性动态口令码。此时物联网设备140可以从用户终端150中获取到一次性动态口令码(即服务端110的动态口令码)。
在本发明的一个实施例中,获取服务端的动态口令码包括:根据用户通过物联网设备的键盘输入的内容,获取服务端的动态口令码。根据物联网设备的摄像头扫描的二维码,获取服务端的动态口令码。根据物联网设备的拾音器采集的语音信号,获取服务端的动态口令码。根据物联网设备的NFC功能,获取服务端的动态口令码。
在本发明的一个实施例中,动态口令牌为SIM型令牌卡,集成在物联网设备上。参考图1B,通过服务端110制作SIM型令牌卡。例如,通过服务端110生成平台公私密钥对,然后向SIM卡导入平台公钥,在SIM卡内生成动态口令密钥,在SIM卡内用导入的平台公钥加密生成的动态口令密钥和物联网设备的ID,这样可以建立动态口令牌与物联网设备的对应关系。接着把加密后的文件上传到服务端110,服务端110使用平台私钥解密,得到物联网设备的ID及对应的动态口令密钥。以此方式可以制作出SIM型令牌卡。SIM卡具有符合国密标准的硬件安全芯片,核心密钥和运算均在芯片内部完成,且芯片本身具有抗物理破解的能力,因此具有极高的安全性,而且安全验证全部在物联网设备中完成,杜绝了平台漏洞连累物端设备的可能。在本实施例中,采用SIM卡作为安全载体,是一种复用,对于物联网设备来说,实现低成本又松耦合的效果,而且可维护性更好,相比于在物联网设备中专门集成一个安全芯片灵活性更强。
在本发明的一个实施例中,物联网设备包括计算机设备,软件,无线传感器和执行器。这些物联网设备通过互联网连接,无需人工干预即可自动在对象或人员之间进行数据传输。
在本发明的一个实施例中,通过物联网设备,将服务端的动态口令码传入到动态口令牌。例如,在物联网设备接收到服务端的动态口令码之后,通过物理网设备中的通信模块将服务端的动态口令码上传到动态口令牌。
在本发明的一个实施例中,该方法还包括:通过动态口令牌的安全应用,根据预设密钥、物联网设备的ID、以及当前时间生成动态口令牌的动态口令码。例如,在动态口令牌接收到服务端的动态口令码时,触发验证请求,此时动态口令牌的安全应用可以根据预设密钥、物联网设备的ID、以及当前时间生成动态口令牌的动态口令码,然后与服务端的动态口令码进行比较。动态口令牌将比较结果返回物理网设备,并通过物联网设备展示该比较结果,使得用户根据该比较结果来操作物联网设备。
在本发明的一个实施例中,利用动态口令牌的动态口令码,校验服务端的动态口令码。例如,在动态口令牌中,比较动态口令牌的动态口令码与服务端的动态口令码,如果相同,核验通过。相反,如果不同,核验失败。
在本发明的一个实施例中,当用户需要登录或使用物联网设备的时候,可以通过用户终端向服务端的平台请求动态口令。用户可以在用户终端的应用中选择当前的物联网设备(例如,可根据位置显示当前可用的物理网设备列表)或通过物联网设备铭牌二维码等方式得到物联网设备ID。服务端的平台验证用户身份,并根据请求的物联网设备的ID生成动态口令码并下发给用户终端。用户终端收到动态口令码后,在物联网设备上输入动态口令码(通过键盘输入或二维码等其它方式输入)。物联网设备将收到的用户输入的动态口令码传入SIM卡,请求验证。SIM卡内的安全应用根据预置的密钥、ID、当前时间及其他因子生成动态口令码,并和输入的动态口令码比对核验。SIM卡把验证结果返回给物联网设备。物联网设备根据验证结果允许或拒绝用户的操作。这样用户在访问使用物联网设备时,只需从服务端获取一个动态口令码就可以使用物联网设备的功能,使用十分方便,而且通用性很强,用户无需记忆密码,也不会泄露自己的隐私数据,相关技术中的生物识别方案除了通用性差,要求条件高之外,还容易导致个人隐私泄露。
图3示意性示出了根据本发明实施例的应用于用户终端的反向动态口令认证方法的流程图。
如图3所示,应用于用户终端的反向动态口令认证方法可以包括步骤S310~步骤S330。
在步骤S310中,根据物联网设备的ID,生成所述物联网设备的动态口令请求。
在步骤S320中,向服务端发送所述物联网设备的动态口令请求,以使得所述服务端根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码。
在步骤S330中,接收所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
该方法可以通过用户终端来根据物联网设备的ID生成物联网设备的动态口令请求,然后向服务端发送物联网设备的动态口令请求,以使得服务端根据物联网设备的动态口令请求,获取与物联网设备的动态口令请求对应的服务端的动态口令码,接着接收服务端的动态口令码,以使得物联网设备能够从用户终端中获取到服务端的动态口令码,并利用物联网设备中的动态口令牌对服务端的动态口令码进行校验,以此方式简化了验证过程,提升了验证效率。
在本发明的一个实施例中,当用户需要登录或使用物联网设备的时候,用户可以在用户终端的应用中选择当前的物联网设备(例如,可根据位置显示当前可用的物理网设备列表)或通过物联网设备铭牌二维码等方式得到物联网设备ID。然后基于该物联网设备ID生成物联网设备的动态口令请求。
图4示意性示出了根据本发明实施例的应用于服务端的反向动态口令认证方法的流程图。
如图4所示,应用于服务端的反向动态口令认证方法可以包括步骤S410~步骤S430。
在步骤S410中,从用户终端接收物联网设备的动态口令请求。
在步骤S420中,根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码。
在步骤S430中,向所述用户终端发送所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
该方法可以通过服务端从用户终端接收物联网设备的动态口令请求,根据物联网设备的动态口令请求,获取与物联网设备的动态口令请求对应的服务端的动态口令码,然后向用户终端发送服务端的动态口令码,以使得物联网设备能够从用户终端中获取到服务端的动态口令码,并利用物联网设备中的动态口令牌对服务端的动态口令码进行校验,以此方式简化了验证过程,提升了验证效率。
在本发明的一个实施例中,根据物联网设备的动态口令请求,获取与物联网设备的动态口令请求对应的服务端的动态口令码。例如,根据物联网设备的动态口令请求中的物联网设备的ID,查询到该联网设备的ID与动态口令牌之间的对应关系,根据该对应关系,生成该对应关系中的动态口令牌的动态口令码。
图5示意性示出了根据本发明的另一个实施例的应用于服务端的反向动态口令认证方法的流程图。
如图5所示,在步骤S420之前,应用于服务端的反向动态口令认证方法还包括步骤S510~步骤S520。
在步骤S510中,根据所述物联网设备的动态口令请求,验证用户身份。
在步骤S520中,如果验证通过,根据所述动态口令请求中的物联网设备的ID,生成所述服务端的动态口令码。
该方法可以根据物联网设备的动态口令请求验证用户身份,如果验证通过,根据动态口令请求中的物联网设备的ID生成服务端的动态口令码,这样避免非法用户窃取服务端的动态口令码来使用物联网设备,进一步提升验证过程的安全性。
图6示意性示出了根据本发明实施例的应用于物联网设备的反向动态口令认证装置的方框图。
如图6所示,应用于物联网设备的反向动态口令认证装置600包括获取模块610、传入模块620、校验模块630和展示模块640。
具体地,获取模块610,用于获取服务端的动态口令码。
传入模块620,用于通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌。
校验模块630,利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码。
展示模块640,用于通过所述物联网设备,展示校验结果。
该应用于物联网设备的反向动态口令认证装置600可以通过物联网设备,将服务端的动态口令码传入到所述动态口令牌,利用动态口令牌的动态口令码,校验服务端的动态口令码,然后通过所述物联网设备,展示校验结果,以此方式无需特定用户随身携带动态口令牌,可以适应大多数动态口令码验证的应用场景,有效地避免传统方式验证动态口令码带来的缺陷。
根据本发明的实施例,该应用于物联网设备的反向动态口令认证装置600可以用于实现图2实施例描述的应用于物联网设备的反向动态口令认证方法。
在本发明的一些实施例中,上述获取模块610被配置为:根据用户通过所述物联网设备的键盘输入的内容,获取所述服务端的动态口令码;根据所述物联网设备的摄像头扫描的二维码,获取所述服务端的动态口令码;根据所述物联网设备的拾音器采集的语音信号,获取所述服务端的动态口令码。
图7示意性示出了根据本发明另一个实施例的应用于物联网设备的反向动态口令认证装置的方框图。
如图7所示,上述应用于物联网设备的反向动态口令认证装置600还包括生成模块650。
具体地,生成模块650,用于通过所述动态口令牌的安全应用,根据预设密钥、所述物联网设备的ID、以及当前时间生成所述动态口令牌的动态口令码。
由于本发明的示例实施例的应用于物联网设备的反向动态口令认证装置600的各个模块可以用于实现上述图2描述的应用于物联网设备的反向动态口令认证方法的示例实施例的步骤,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的应用于物联网设备的反向动态口令认证方法的实施例。
图8示意性示出了根据本发明实施例的应用于用户终端的反向动态口令认证装置的方框图。
如图8所示,应用于用户终端的反向动态口令认证装置700包括请求生成模块710、请求发送模块720和口令码接收模块730。
具体地,请求生成模块710,用于根据物联网设备的ID,生成所述物联网设备的动态口令请求。
请求发送模块720,用于向服务端发送所述物联网设备的动态口令请求,以使得所述服务端根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码。
口令码接收模块730,用于接收所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
该应用于用户终端的反向动态口令认证装置700可以通过用户终端来根据物联网设备的ID生成物联网设备的动态口令请求,然后向服务端发送物联网设备的动态口令请求,以使得服务端根据物联网设备的动态口令请求,获取与物联网设备的动态口令请求对应的服务端的动态口令码,接着接收服务端的动态口令码,以使得物联网设备能够从用户终端中获取到服务端的动态口令码,并利用物联网设备中的动态口令牌对服务端的动态口令码进行校验,以此方式简化了验证过程,提升了验证效率。
根据本发明的实施例,该应用于用户终端的反向动态口令认证装置700可以用于实现图3实施例描述的应用于用户终端的反向动态口令认证方法。
由于本发明的示例实施例的应用于用户终端的反向动态口令认证装置700的各个模块可以用于实现上述图3描述的应用于用户终端的反向动态口令认证方法的示例实施例的步骤,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的应用于用户终端的反向动态口令认证方法的实施例。
图9示意性示出了根据本发明实施例的应用于服务端的反向动态口令认证装置的方框图。
如图9所示,应用于服务端的反向动态口令认证装置800包括请求接收模块810、口令码获取模块820和口令码发送模块830。
具体地,请求接收模块810,用于从用户终端接收物联网设备的动态口令请求。
口令码获取模块820,用于根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码。
口令码发送模块830,用于向所述用户终端发送所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
该应用于服务端的反向动态口令认证装置800可以通过服务端从用户终端接收物联网设备的动态口令请求,根据物联网设备的动态口令请求,获取与物联网设备的动态口令请求对应的服务端的动态口令码,然后向用户终端发送服务端的动态口令码,以使得物联网设备能够从用户终端中获取到服务端的动态口令码,并利用物联网设备中的动态口令牌对服务端的动态口令码进行校验,以此方式简化了验证过程,提升了验证效率。
根据本发明的实施例,该应用于服务端的反向动态口令认证装置800可以用于实现图4实施例描述的应用于服务端的反向动态口令认证方法。
图10示意性示出了根据本发明另一个实施例的应用于服务端的反向动态口令认证装置的方框图。
如图10所示,应用于服务端的反向动态口令认证装置800还包括身份验证模块840和口令码生成模块850。
具体地,身份验证模块840,用于根据所述物联网设备的动态口令请求,验证用户身份。
口令码生成模块850,如果验证通过,根据所述动态口令请求中的物联网设备的ID,生成所述服务端的动态口令码。
该应用于服务端的反向动态口令认证装置800可以根据物联网设备的动态口令请求验证用户身份,如果验证通过,根据动态口令请求中的物联网设备的ID生成服务端的动态口令码,这样避免非法用户窃取服务端的动态口令码来使用物联网设备,进一步提升验证过程的安全性。
根据本发明的实施例,该应用于服务端的反向动态口令认证装置800可以用于实现图5实施例描述的应用于服务端的反向动态口令认证方法。
由于本发明的示例实施例的应用于服务端的反向动态口令认证装置800的各个模块可以用于实现上述图4~图5描述的应用于服务端的反向动态口令认证方法的示例实施例的步骤,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的应用于服务端的反向动态口令认证方法的实施例。
下面参考图11,其示出了适于用来实现本发明实施例的电子设备的计算机***1100的结构示意图。图11示出的电子设备的计算机***1100仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。在本实施例中,电子设备可以是上述物联网设备、用户终端、或服务端。
如图11所示,计算机***1100包括中央处理单元(CPU)1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。在RAM 1103中,还存储有***操作所需的各种程序和数据。CPU 1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的反向动态口令认证方法。
例如,所述的电子设备可以实现如图2中所示的:在步骤S210中,获取服务端的动态口令码。在步骤S220中,通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌。在步骤S230中,利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码。在步骤S240中,通过所述物联网设备,展示校验结果。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种反向动态口令认证方法,应用于物联网设备,其特征在于,所述物联网设备中集成有动态口令牌,该方法包括:
获取服务端的动态口令码;
通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌;
利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码;
通过所述物联网设备,展示校验结果。
2.根据权利要求1所述的方法,其特征在于,获取所述服务端的动态口令码包括:
根据用户通过所述物联网设备的键盘输入的内容,获取所述服务端的动态口令码;
根据所述物联网设备的摄像头扫描的二维码,获取所述服务端的动态口令码;
根据所述物联网设备的拾音器采集的语音信号,获取所述服务端的动态口令码。
3.根据权利要求1所述的方法,其特征在于,该方法还包括:
通过所述动态口令牌的安全应用,根据预设密钥、所述物联网设备的ID、以及当前时间生成所述动态口令牌的动态口令码。
4.根据权利要求1所述的方法,其特征在于,所述动态口令牌为SIM型令牌卡,集成在所述物联网设备上。
5.一种反向动态口令认证方法,应用于用户终端,其特征在于,该方法包括:
根据物联网设备的ID,生成所述物联网设备的动态口令请求;
向服务端发送所述物联网设备的动态口令请求,以使得所述服务端根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码;
接收所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
6.一种反向动态口令认证方法,应用于服务端,其特征在于,该方法包括:
从用户终端接收物联网设备的动态口令请求;
根据所述物联网设备的动态口令请求,获取与所述物联网设备的动态口令请求对应的服务端的动态口令码;
向所述用户终端发送所述服务端的动态口令码,以使得所述物联网设备能够从所述用户终端中获取到所述服务端的动态口令码,并利用所述物联网设备中的动态口令牌对所述服务端的动态口令码进行校验。
7.根据权利要求6所述的方法,其特征在于,在获取与所述物联网设备的动态口令请求对应的服务端的动态口令码之前,该方法还包括:
根据所述物联网设备的动态口令请求,验证用户身份;
如果验证通过,根据所述动态口令请求中的物联网设备的ID,生成所述服务端的动态口令码。
8.一种反向动态口令认证装置,应用于物联网设备,其特征在于,所述物联网设备中集成有动态口令牌,该装置包括:
获取模块,用于获取服务端的动态口令码;
传入模块,用于通过所述物联网设备,将所述服务端的动态口令码传入到所述动态口令牌;
校验模块,利用所述动态口令牌的动态口令码,校验所述服务端的动态口令码;
展示模块,用于通过所述物联网设备,展示校验结果。
9.一种电子设备,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现根据权利要求1~4中任意一项所述的方法或权利要求5所述的方法或权利要求6~7中任意一项所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现根据权利要求1~4中任意一项所述的方法或权利要求5所述的方法或权利要求6~7中任意一项所述的方法。
CN202110558655.0A 2021-05-21 2021-05-21 反向动态口令认证方法、装置、介质及电子设备 Pending CN113285948A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110558655.0A CN113285948A (zh) 2021-05-21 2021-05-21 反向动态口令认证方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110558655.0A CN113285948A (zh) 2021-05-21 2021-05-21 反向动态口令认证方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN113285948A true CN113285948A (zh) 2021-08-20

Family

ID=77280817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110558655.0A Pending CN113285948A (zh) 2021-05-21 2021-05-21 反向动态口令认证方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN113285948A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277182A (zh) * 2008-03-14 2008-10-01 北京信联恒业通讯技术有限公司 基于公开密钥体系-用户身份识别卡获取动态口令的方法
CN103427996A (zh) * 2013-08-09 2013-12-04 天地融科技股份有限公司 一种动态口令牌身份的验证方法及***
CN108777615A (zh) * 2018-09-17 2018-11-09 上海并擎软件科技有限公司 动态口令认证方法和装置
CN111800276A (zh) * 2016-05-30 2020-10-20 创新先进技术有限公司 业务处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277182A (zh) * 2008-03-14 2008-10-01 北京信联恒业通讯技术有限公司 基于公开密钥体系-用户身份识别卡获取动态口令的方法
CN103427996A (zh) * 2013-08-09 2013-12-04 天地融科技股份有限公司 一种动态口令牌身份的验证方法及***
CN111800276A (zh) * 2016-05-30 2020-10-20 创新先进技术有限公司 业务处理方法及装置
CN108777615A (zh) * 2018-09-17 2018-11-09 上海并擎软件科技有限公司 动态口令认证方法和装置

Similar Documents

Publication Publication Date Title
US10728044B1 (en) User authentication with self-signed certificate and identity verification and migration
CN111556006B (zh) 第三方应用***登录方法、装置、终端及sso服务平台
CN109150548B (zh) 一种数字证书签名、验签方法及***、数字证书***
CN108809659B (zh) 动态口令的生成、验证方法及***、动态口令***
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
CN102821104B (zh) 授权的方法、装置和***
CN109460966A (zh) 基于请求方类别的合同签订方法、装置及终端设备
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
CN112534792A (zh) 在云计算环境中提供对云服务的安全访问的方法和***
CN111723889B (zh) 扫码登录方法、图形码显示方法、装置、设备及存储介质
WO2017206524A1 (zh) 电子设备控制方法、终端和控制***
CN110838195A (zh) 授权他人开锁的方法
CN111949959B (zh) Oauth协议中的授权认证方法及装置
CN107920060B (zh) 基于账号的数据访问方法和装置
CN112818371A (zh) 资源访问控制方法、***、装置、设备及介质
CN113938283A (zh) 一种扫码登录方法、***、装置、电子设备及存储介质
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
CN115603982B (zh) 车载终端安全认证方法及装置、电子设备、存储介质
CN101924634A (zh) 认证门户
CN114584324B (zh) 一种基于区块链的身份授权方法和***
CN115941217B (zh) 用于安全通信的方法和其相关产品
CN113285948A (zh) 反向动态口令认证方法、装置、介质及电子设备
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN113381982B (zh) 注册方法、装置、电子设备和存储介质
CN117240618B (zh) 家庭云盒子访问方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210820

RJ01 Rejection of invention patent application after publication