WO2016197934A1 - 一种二维码安全认证方法 - Google Patents

一种二维码安全认证方法 Download PDF

Info

Publication number
WO2016197934A1
WO2016197934A1 PCT/CN2016/085200 CN2016085200W WO2016197934A1 WO 2016197934 A1 WO2016197934 A1 WO 2016197934A1 CN 2016085200 W CN2016085200 W CN 2016085200W WO 2016197934 A1 WO2016197934 A1 WO 2016197934A1
Authority
WO
WIPO (PCT)
Prior art keywords
dimensional code
information
mobile terminal
authentication
user
Prior art date
Application number
PCT/CN2016/085200
Other languages
English (en)
French (fr)
Inventor
陆舟
于华章
Original Assignee
飞天诚信科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 飞天诚信科技股份有限公司 filed Critical 飞天诚信科技股份有限公司
Priority to US15/580,063 priority Critical patent/US10313126B2/en
Publication of WO2016197934A1 publication Critical patent/WO2016197934A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • the invention relates to a two-dimensional code security authentication method, which is applicable to a system including a mobile phone or a computer token end, a client, an application server and an authentication server, and relates to the technical field of information security.
  • the authentication technology is an authentication method used to confirm the operator's legal identity in a computer network, and the operator who operates in a digital identity is the legal owner of the digital identity.
  • Identity authentication technologies include multiple authentication forms such as static passwords, SMS passwords, and dynamic passwords. Among them, dynamic password is one of the identity authentication technologies. With the development of mobile Internet, it is widely used in enterprises, online games, finance and other fields.
  • a two-dimensional code security authentication method including:
  • Step S4 The mobile terminal token end acquires two-dimensional code picture information according to the two-dimensional code picture, and acquires two-dimensional code information according to the two-dimensional code picture information, where the two-dimensional code information includes two-dimensional code identification information. Obtaining a challenge value according to the two-dimensional code information, generating a user mobile terminal token response value according to the user mobile terminal token information of the mobile terminal token end and the challenge value, and sending the two-dimensionality to the authentication server. Code identification information, user mobile terminal token response value, and user mobile terminal token information;
  • Step S5 The authentication server acquires corresponding user authentication token information and user name information according to the user mobile terminal token information, and acquires a challenge value corresponding to the two-dimensional code information according to the two-dimensional code identification information, according to The user authentication token information and the challenge value generate a user authentication token response value, and obtain a two-dimensional code authentication according to the user authentication token response value, the user mobile terminal token response value, and the username information. result;
  • Step W3 After receiving the two-dimensional code authentication request from the application server, the authentication server sends a two-dimensional code authentication result to the application server.
  • the mobile terminal token end generates a user mobile terminal token response value according to the two-dimensional code picture and its own user mobile terminal token information, and directly transmits the user mobile terminal token response value to the authentication server for authentication.
  • User 2 corresponds to one user authentication token information, and user 2 first authentication token information.
  • the user 2 first authentication token information includes: a user 2 first authentication token sequence number and a corresponding user 2 first authentication token seed.
  • Step 106 The application server acquires the two-dimensional code picture information according to the two-dimensional code information.
  • the specific includes:
  • the authentication server obtains the challenge value corresponding to the two-dimensional code identification information according to the two-dimensional code identification information in the acquisition challenge value request, and uses the corresponding communication channel established by the token end of the mobile terminal according to the preset authentication server address to the mobile terminal.
  • the card end returns the challenge value.
  • the authentication server After the authentication server receives the two-dimensional code authentication request, the authentication server sends the two-dimensional code authentication result to the application server.
  • Step b2 The client sends a two-dimensional code authentication request to the application server.
  • the authentication server determines, according to the two-dimensional code identification information in the two-dimensional code authentication request, whether the two-dimensional code identification information sent by the legal mobile terminal token end is obtained within a preset time, and the authentication server determines that the preset time is received. Whether the two-dimensional code authentication request sent by the token end of the mobile terminal includes the corresponding two-dimensional code identification information, and if so, it is determined that the legal two-dimensional code authentication request is received; otherwise, the legal two-dimensional code is not received.
  • the authentication request uses the two-dimensional code authentication failure information as the two-dimensional code authentication result.
  • Step 115 The application server sends the QR code authentication result to the client.
  • the client displays the user login result according to the received two-dimensional code authentication result, and if the two-dimensional code authentication success information is received, the user jumps to the user login.
  • the application server interface receives the QR code authentication failure information, the user login failure information is output.
  • the step 104 may specifically include:
  • Step 112 includes the following steps: the mobile terminal token end sends the two-dimensional code identification information, the user mobile terminal token response value, and the user mobile terminal token information to the authentication server according to the authentication server address in the two-dimensional code information.
  • the application server determines whether the user information matching the user name information and the user password information has been stored, and if yes, determines that the user access request is legal; otherwise, determines that the user access request is invalid, and returns an error message to the client.
  • step 211 specifically includes:
  • Step 211'-1 the mobile terminal token end generates a request for acquiring a challenge value according to the two-dimensional code information and the user mobile terminal token information, and sends a request for acquiring a challenge value to the authentication server according to the two-dimensional code information;
  • Step 213' the mobile terminal token end sends the two-dimensional code identification information, the user mobile terminal token serial number, and the user mobile terminal token response value to the authentication server;
  • the mobile terminal token end sends the two-dimensional code identification information, the user mobile terminal token serial number, and the user mobile terminal token response value to the authentication server according to the authentication server address in the two-dimensional code information.
  • the authentication server determines whether the two-dimensional code authentication request sent by the mobile terminal token end received in the preset time period includes the two-dimensional code identification information, and if yes, determines that the legal two-dimensional code authentication request is received; otherwise It is judged that the legal QR code authentication request is not received, and the two-dimensional code authentication failure information is used as the two-dimensional code authentication result.
  • step 211 specifically includes: the mobile terminal token end acquires a challenge value in the two-dimensional code information.
  • the mobile terminal token end can communicate with the authentication server according to the preset authentication server address, or when the two-dimensional code information includes the authentication server address, according to the acquired two-dimensional code.
  • the authentication server address in the message communicates with the authentication server.
  • the third embodiment provides a two-dimensional code security authentication method, and the specific steps are as follows:
  • the two-dimensional code information further includes: an authentication server address;
  • the authentication server generates two-dimensional code information including two-dimensional code identification information and an authentication server address, which is specifically:
  • the method further includes:
  • the mobile terminal token end acquires the two-dimensional code information including the two-dimensional code identification information according to the two-dimensional code picture, acquires the challenge value according to the two-dimensional code information, and generates the user movement according to the user mobile terminal token information and the challenge value of the mobile terminal token end.
  • the terminal token response value sends the two-dimensional code identification information, the user mobile terminal token response value, and the user mobile terminal token information to the authentication server.
  • the method further includes: displaying the username information and the application name, and waiting to obtain the confirmation information;
  • the method before step 301, the method further includes:
  • the application server receives the user access request from the client, and generates a two-dimensional code acquisition request
  • the authentication server generates two-dimensional code information including two-dimensional code identification information and an authentication server address, which is specifically:
  • the authentication server generates two-dimensional code identification information, and generates two-dimensional code information including two-dimensional code identification information and an authentication server address according to the two-dimensional code identification information and the own authentication server address;
  • the authentication server generates the two-dimensional code identification information, obtains the user authentication token information according to the user name information, and generates the two-dimensional code information including the two-dimensional code identification information and the user authentication token information according to the two-dimensional code identification information and the user authentication token information. .
  • the token end of the mobile terminal sends the two-dimensional code identification information and the user mobile terminal token response value to the authentication server, specifically:
  • the mobile terminal token end generates a user mobile terminal token response value according to the user mobile terminal token information and the challenge value, specifically:
  • the method further includes:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种二维码安全认证方法,所述方法包括:认证服务器接收到来自应用服务器的二维码获取请求后,生成二维码信息,将二维码信息返回给应用服务器,所述二维码信息用于显示二维码图片,移动终端令牌端根据二维码图片获取二维码信息,根据二维码信息和自身的用户移动终端令牌信息生成用户移动终端令牌应答值,并将用户移动终端令牌应答值直接发送给认证服务器用于认证。本发明实现了在使身份认证变得更加便捷和更易操作的同时,也提高了身份认证的安全性的技术效果。

Description

一种二维码安全认证方法 技术领域
本发明涉及一种二维码安全认证方法,适用于包括手机或计算机令牌端、客户端、应用服务器和认证服务器的***,涉及信息安全技术领域。
术语“移动终端令牌”的一个具体的例子是手机令牌。
术语“移动终端”包括手机、iPad等各种移动设备。
背景技术
身份认证技术是为在计算机网络中确认操作者的合法身份而使用的一种认证方法,用以保证以数字身份进行操作的操作者就是这个数字身份合法拥有者。身份认证技术包括静态密码、短信密码和动态口令等多种认证形式。其中,动态口令作为身份认证技术之一,随着移动互联网的发展,被广泛应用于企业、网游、金融等领域。
现有技术中,在使用动态口令进行身份认证过程中,需要用户手动输入动态密码,过于繁琐同时存在安全隐患。
发明内容
本发明的目的是提供一种二维码安全认证方法,其可解决在使用动态口令进行身份认证过程中,认证过于繁琐且存在安全隐患的问题,可实现在使身份认证变得更加便捷和更易操作的同时,也提高身份认证的安全性的技术效果。
为此,根据本发明的一个方面,提供了一种二维码安全认证方法,包括:
步骤S1:所述应用服务器通过所述客户端接收用户访问请求,生成二维码获取请求,向所述认证服务器发送所述二维码获取请求;
步骤S2:所述认证服务器生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码标识信息和所述挑战值建立对应关系,保存所述挑战值和所述二维码标识信息,向所述应用服务器发送所述二维码信息;
步骤S3:所述应用服务器根据所述二维码信息获取二维码图片信息,向所述客户端发送所述二维码图片信息,所述客户端根据所述二维码图片信息显示二维码图片;
步骤S4:所述移动终端令牌端根据所述二维码图片获取二维码图片信息,根据所述二维码图片信息获取二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码信息获取挑战值,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,向所述认证服务器发送所述二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息;
步骤S5:所述认证服务器根据所述用户移动终端令牌信息获取对应的用户认证令牌信息和用户名信息,根据所述二维码标识信息获取所述二维码信息对应的挑战值,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
步骤S6:所述认证服务器接收到所述应用服务器发送的二维码认证请求后,向所述应用服务器发送二维码认证结果;以及
步骤S7:所述应用服务器根据所述二维码认证结果向所述客户端返回用户访问结果;
所述步骤S3之后,所述步骤S6之前还包括:
所述应用服务器通过所述客户端接收二维码认证请求,向所述认证服务器发送所述二维码认证请求。
根据本发明的另外一个方面,还提供了一种二维码安全认证方法,包括:
步骤A1:所述应用服务器通过所述客户端接收包括用户名信息的用户访问请求,判断所述用户访问请求是否合法,如果是,则根据所述用户访问请求生成包括所述用户名信息的二维码获取请求,向所述认证服务器发送所述二维码获取请求;否则,向所述客户端返回错误信息;
步骤A2:所述认证服务器根据所述二维码获取请求获取所述用户名信息,生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据二维码标识信息分别和所述用户名信息、所述 挑战值建立对应关系,保存二维码标识信息、所述用户名信息和所述挑战值,向所述应用服务器发送所述二维码信息;
步骤A3:所述应用服务器根据所述二维码信息获取二维码图片信息,向所述客户端发送所述二维码图片信息,所述客户端根据所述二维码图片信息显示二维码图片;
步骤A4:所述移动终端令牌端根据所述二维码图片获取二维码图片信息,根据所述二维码图片信息获取二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码信息获取挑战值,根据移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,向所述认证服务器发送所述二维码标识信息和用户移动终端令牌应答值;
步骤A5:所述认证服务器根据所述二维码标识信息获取与所述二维码标识信息对应的挑战值和用户名信息,根据所述用户名信息获取用户认证令牌信息,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
步骤A6:所述认证服务器接收到所述应用服务器发送的二维码认证请求后,向所述应用服务器发送二维码认证结果;
步骤A7:所述应用服务器根据所述二维码认证结果向所述客户端返回用户访问结果;
所述步骤A3之后,所述步骤A6之前还包括:
所述应用服务器通过所述客户端接收二维码认证请求,向所述认证服务器发送二维码认证请求。
根据本发明的另外一个方面,还提供了一种二维码安全认证方法,包括:
步骤T1:认证服务器接收来自应用服务器的二维码获取请求,生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据二维码标识信息和所述挑战值建立对应关系,保存所述挑战值和所述二维码标识信息,向所述应用服务器发送所述二维码信息,所述二维码信息用于显示二维码图片;
步骤T2:所述认证服务器接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,根据所述用户移动终端令牌信息获取与所述用户移动终端令牌信息对应的用户认证令牌信息和用户名信息,根据所述二维码标识信息获取所述二维码信息对应的挑战值,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
步骤T3:所述认证服务器接收到来自所述应用服务器的二维码认证请求后,向所述应用服务器发送二维码认证结果;
所述步骤T1之后还包括:所述认证服务器接收来自所述应用服务器的二维码认证请求。
根据本发明的另外一个方面,还提供了一种二维码安全认证方法,包括:
步骤W1:认证服务器接收来自应用服务器的包括用户名信息的二维码获取请求,生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据二维码标识信息分别和所述用户名信息、所述挑战值建立对应关系,保存二维码标识信息、所述用户名信息和所述挑战值,向所述应用服务器返回所述二维码信息,所述二维码信息用于显示二维码图片;
步骤W2:所述认证服务器接收到来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值,根据所述二维码标识信息获取与所述二维码标识信息对应的挑战值和用户名信息,根据所述用户名信息获取用户认证令牌信息,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
步骤W3:所述认证服务器接收到来自所述应用服务器的二维码认证请求后,向所述应用服务器发送二维码认证结果;
所述步骤W1之后还包括:所述认证服务器接收来自所述应用服务器的二维码认证请求。
根据本发明,移动终端令牌端根据二维码图片和自身的用户移动终端令牌信息生成用户移动终端令牌应答值,并将用户移动终端令牌应答值直接发送给认证服务器用于认证。
根据本发明,实现了在使身份认证变得更加便捷和更易操作的同时,也提高了身份认证的安全性的技术效果。
附图说明
图1为本发明实施例1提供的一种二维码安全认证方法的流程图;
图2为本发明实施例2提供的一种二维码安全认证方法的流程图。
具体实施方式
下面将结合附图,对本发明进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域的技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明中,用户认证令牌信息是认证服务器分配的,认证服务器根据一个用户名信息可以至少分配一个与用户名信息对应的用户认证令牌信息,每个用户认证令牌信息包括一个用户认证令牌序列号和相应的用户认证令牌种子,每个用户认证令牌序列号和相应的用户认证令牌种子均是唯一的,且相应的移动终端令牌(例如,手机令牌)端也存储有和该用户认证令牌序列号一致的用户移动终端令牌序列号以及和该用户认证令牌种子一致的用户移动终端令牌种子。
例如,用户1对应三个用户移动终端令牌信息,用户1第一认证令牌信息、用户1第二认证令牌信息、用户1第三认证令牌信息。用户1第一认证令牌信息包括用户1第一认证令牌序列号和对应的用户1第一认证令牌种子;用户1第二认证令牌信息包括用户1第二认证令牌序列号和对应的用户1第二认证令牌种子;用户1第三认证令牌信息包括用户1第三认证令牌序列号和对应的用户1第三认证令牌种子等。
用户2对应一个用户认证令牌信息,用户2第一认证令牌信息。用户2第一认证令牌信息包括:用户2第一认证令牌序列号和对应的用户2第一认证令牌种子。
实施例1
本实施例1提供了一种二维码安全认证方法,适用于包括移动终端令牌端、客户端、应用服务器和认证服务器的***,本实施例1中,移动终端令牌端具备二维码采集功能。如图1所示,具体步骤如下:
步骤101:客户端向应用服务器发送用户访问请求;
本实施例1中,客户端可以是但不限于是PC机。
本实施例1中,用户访问请求可以是用户登录访问请求等。
步骤102:应用服务器根据用户访问请求生成二维码获取请求;
本实施例1中,二维码获取请求中还可以包括应用标识。
步骤103:应用服务器向认证服务器发送二维码获取请求;
具体地,应用服务器通过认证代理向认证服务器发送二维码获取请求。
本实施例1中,应用服务器和认证服务器之间通过认证代理进行通讯。
步骤104:认证服务器生成挑战值和包括二维码标识信息的二维码信息,根据二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息;
具体地,认证服务器当接收到二维码获取请求之后,生成挑战值和二维码标识信息,根据二维码标识信息获取包括二维码标识信息的二维码信息,将二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息。
本实施例1中,二维码信息可以是URL(Uniform Resource Locator,统一资源***)格式的。
本实施例1中的二维码标识信息,为二维码信息的标识信息。本实施例1中,二维码标识信息可以是但不限于是用户名信息或者用户移动终端令牌序列号或者根据随机数生成的reqid(请求ID号)信息等。为了更好地提高认证的安全性,降低与用户相关的用户名信息或者用户移动终端令牌序列号等信息被泄露的可能性,优选地,二维码标识信息可以是根据随机数生成的reqid(请求ID号)信息。例如:二维码标识信息可以是53fdd6ed-8cfc-4bd1-8186-4a7d19640c4b。
本实施例1中,认证服务器可以根据第一预设算法生成挑战值,也可以根据随机数生成挑战值。
本实施例1中,第一预设算法可以是国密算法、OAth算法等。
步骤105:认证服务器向应用服务器发送二维码信息;
步骤106:应用服务器根据二维码信息获取二维码图片信息;
具体地,应用服务器根据二维码信息,按照内部逻辑二进制编码,用若干个与二进制相对应的几何形体来表示二维码图片信息。
步骤107:应用服务器向客户端发送二维码图片信息;
步骤108:客户端根据二维码图片信息显示二维码图片;
具体地,客户端根据二维码图片信息在显示界面显示二维码图片。
步骤109:移动终端令牌端根据二维码图片获取二维码图片信息,根据二维码图片信息获取包括二维码标识信息的二维码信息;
具体地,移动终端令牌端可以但不限于通过扫描二维码图片的方式获取二维码图片信息。
步骤110:移动终端令牌端根据二维码信息获取挑战值;
本步骤中,具体包括:
步骤110-1:移动终端令牌端根据二维码信息生成获取挑战值请求,根据二维码信息向认证服务器发送获取挑战值请求;
具体地,移动终端令牌端根据预设认证服务器地址向认证服务器发送包括二维码标识信息的获取挑战值请求。
步骤110-2:认证服务器根据获取挑战值请求获取二维码信息对应的挑战值,向移动终端令牌端发送挑战值。
具体地,认证服务器根据获取挑战值请求中的二维码标识信息获取二维码标识信息对应的挑战值,通过移动终端令牌端根据预设认证服务器地址建立的对应的通讯通道向移动终端令牌端返回挑战值。
步骤111:移动终端令牌端根据用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值;
具体地,移动终端令牌端根据第二预设算法对挑战值、用户移动终端令牌种子和动态因子经过运算生成用户移动终端令牌应答值;动态因子为时间因子和/或事件因子。
在本实施例1中,移动终端令牌端至少包括一个用户移动终端令牌信息,用户移动终端令牌信息包括用户移动终端令牌种子和对应的用户移动终端令牌序列号。当移动终端令牌端包括多个用户移动终端令牌信息时,移动终端令牌端可以获取外部选择的用户移动终端令牌信息。例如,获取外部用户选择的用户移动终端令牌信息。
步骤112:移动终端令牌端向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息;
具体地,移动终端令牌端根据预设认证服务器地址向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌序列号。
步骤113:认证服务器根据用户移动终端令牌信息获取对应的用户认证令牌信息和用户名信息,根据二维码标识信息获取二维码标识信息对应的挑战值,根据用户认证令牌信息和挑战值生成用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果。
具体地,认证服务器根据用户移动终端令牌序列号获取与用户移动终端令牌序列号对应的用户认证令牌种子和用户名信息,根据二维码标识信息获取二维码标识信息对应的挑战值,根据与第二预设算法相同的算法计算用户认证令牌种子、挑战值和动态因子生成用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果。
步骤114:认证服务器接收到二维码认证请求后,向应用服务器发送二维码认证结果;
具体地,当认证服务器接收到二维码认证请求后,认证服务器向应用服务器发送二维码认证结果。
在本实施例1中,步骤108之后,步骤114之前还包括
步骤b1:客户端根据二维码图片信息生成二维码认证请求;
具体地,客户端根据二维码图片信息获取二维码信息中的二维码标识信息,生成包括二维码标识信息的二维码认证请求。
需要说明的是,客户端可以在接受到用户触发时,根据二维码图片信息生成二维码认证请求;也可以在步骤108中当客户端根据二维码图片信息在显示界面显示二维码图片时生成二维码认证请求。
步骤b2:客户端向应用服务器发送二维码认证请求;
步骤b3:应用服务器向认证服务器发送二维码认证请求。
步骤114具体包括:
认证服务器判断预设时间内是否获取到合法的二维码认证请求,如果是,则向应用服务器发送二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果,则向应用服务器发送二维码认证结果;
具体地,认证服务器根据二维码认证请求中的二维码标识信息判断预设时间内是否获取到合法的移动终端令牌端发送的二维码标识信息,认证服务器判断预设时间内接收到的移动终端令牌端发送的二维码认证请求是否包含相应的二维码标识信息,如果是,则判断是接收到合法的二维码认证请求;否则,判断没有接到合法的二维码认证请求,将二维码认证失败信息作为二维码认证结果。
本实施例1中,优选地,预设时间为60s。
步骤115:应用服务器向客户端发送二维码认证结果;
步骤116:客户端根据二维码认证结果执行相应操作。
本步骤116中,客户端也可以在预设时间内等待接收二维码认证结果,如果接收到二维码认证结果,则根据二维码认证结果执行相应操作;否则,输出访问失败信息。
本实施例1中,当用户访问请求为用户登录访问请求时,客户端根据接收到的二维码认证结果后显示用户登录结果,如果接收到二维码认证成功信息,则跳转到用户登录后的应用服务器界面,如果是接收到二维码认证失败信息,则输出用户登录失败信息。
本实施例1中,二维码信息还可以包括挑战值。
当二维码信息具体包括二维码标识信息和挑战值时,步骤104可以具体包括:
认证服务器当接收到的二维码获取请求之后,生成挑战值和二维码标识信息,根据二维码标识信息获取包括二维码标识信息和挑战值的二维码信息,将二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息。
相应地,步骤110,还可以具体包括:
移动终端令牌端获取二维码信息中的挑战值。
本实施例1中,步骤113中,认证服务器根据二维码标识信息获取二维码标识信息对应的挑战值之后,根据用户认证令牌信息和挑战值生成用户认证令牌应答值之前,还包括:
认证服务器判断是否获取到二维码标识信息对应的挑战值,如果是,则根据用户认证令牌信息和挑战值生成用户认证令牌应答值;否则,将二维码认证失败信息作为二维码认证结果,执行所述步骤114;
相应地,步骤104中当认证服务器接收到二维码获取请求时,或者步骤113中当认证服务器获取到挑战值之后,认证服务器还包括,清除已存储的二维码标识信息和挑战值。
本实施例1中,二维码信息还可以包括认证服务器地址;
当二维码信息中具体包括认证服务器地址和二维码标识信息时,步骤104可以具体包括:
认证服务器当接收到的二维码获取请求之后,生成挑战值和二维码标识信息,根据二维码标识信息和自身的认证服务器地址获取包括二维码标识信息和认证服务器地址的二维码信息,将二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息。
二维码信息可以是URL(Uniform Resource Locator,统一资源***)格式的,例如:scanauth://api-dfserv.cloudentify.com:1851/53fdd6ed-8cfc-4bd1-8186-4a7d19640c4b,
其中,api-dfserv.cloudentify.com:1851是认证服务器地址,移动终端令牌端可以根据认证服务器地址和认证服务器建立通讯通道,53fdd6ed-8cfc-4bd1-8186-4a7d19640c4b是二维码标识信息。
相应地,步骤110,具体包括:移动终端令牌端根据二维码信息中的二维码标识信息和认证服务器地址获取挑战值;
步骤112,具体包括:移动终端令牌端根据二维码信息中的认证服务器地址,向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
本实施例1中,二维码获取请求中可以包括:应用标识;
当二维码获取请求中包括应用标识时,步骤104中还包括:认证服务器根据应用标识获取应用名 称,根据二维码标识信息和应用名称建立对应关系,保存应用名称;
相应地,步骤111之前还可以包括:移动终端令牌端根据二维码信息获取应用名称;根据移动终端令牌端的用户移动终端令牌信息获取用户名信息,相应地,步骤110还可以具体为:
步骤110’:移动终端令牌端根据二维码信息和移动终端令牌端的用户移动终端令牌信息获取与用户移动终端令牌信息对应的用户名信息和与二维码信息对应的应用名称和挑战值,显示用户名信息和应用名称,等待获取确认信息。
步骤110’具体包括:
步骤a1:移动终端令牌端根据二维码信息中的二维码标识信息和用户移动终端令牌信息生成获取挑战值和用户应用信息请求,向认证服务器发送获取挑战值和用户应用信息请求;
具体地,移动终端令牌端根据预设认证服务器地址向认证服务器发送包括二维码标识信息和用户移动终端令牌序列号的获取挑战值和用户应用信息请求。
步骤a2:认证服务器根据获取挑战值和用户应用信息请求获取二维码标识信息对应的挑战值和应用名称,获取用户移动终端令牌信息对应的用户名信息,向移动终端令牌端返回挑战值、用户名信息和应用名称。
具体地,认证服务器根据获取挑战值和用户应用信息请求中的二维码标识信息获取二维码标识信息对应的挑战值和应用名称,根据获取挑战值和用户应用信息请求中的用户移动终端令牌序列号获取与用户移动终端令牌序列号对应的用户名信息,通过根据预设认证服务器地址建立的通讯通道向移动终端令牌端返回挑战值、应用名称和与用户移动终端令牌信息对应的用户名信息。
相应地,步骤111具体包括:
当获取到确认信息和挑战值后,根据移动终端令牌端的用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值。
本实施例1中,用户访问请求中可以包括用户名信息,
相应地,步骤101之后,步骤102之前还可以包括:
应用服务器判断用户访问请求是否合法,如果是,则根据用户访问请求生成二维码获取请求;否则,向所述客户端返回错误信息;
具体地,应用服务器根据用户访问请求中的用户名信息判断用户访问请求是否合法,如果是,则根据用户访问请求生成包括用户名信息的二维码获取请求;否则,向所述客户端返回错误信息。
相应地,步骤104中还包括:认证服务器根据二维码获取请求获取用户名信息,将所述二维码标识信息和所述用户名信息建立对应关系,保存所述用户名信息。
需要说明的是,用户访问请求中可以包括用户名信息和用户密码信息,相应地,
应用服务器判断用户访问请求是否合法,如果是,则根据用户访问请求生成二维码获取请求;否则,向所述客户端返回错误信息;具体包括:
应用服务器根据用户访问请求中的用户名信息和用户密码信息判断用户访问请求是否合法,如果是,则根据用户访问请求生成包括用户名信息的二维码获取请求;否则,向所述客户端返回错误信息。
本实施例1中,当用户访问请求中包括用户名信息时,二维码信息中还可以包括用户认证令牌信息,
相应地,步骤104可以具体包括:
认证服务器接收到的二维码获取请求之后,生成挑战值和二维码标识信息,根据用户名信息获取用户认证令牌信息,根据所述二维码标识信息和用户认证令牌信息生成包括所述二维码标识信息和所述用户认证令牌信息的二维码信息,将二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息。
具体地,认证服务器接收到的二维码获取请求之后,生成挑战值和二维码标识信息,根据用户名信息获取用户认证令牌序列号,根据所述二维码标识信息和用户认证令牌序列号生成包括所述二维码标识信息和所述用户认证令牌序列号的二维码信息,将二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息。
相应地,步骤109之后,步骤110之前,还包括:根据二维码信息中的用户认证令牌信息获取移动终端令牌端的用户移动终端令牌信息。
具体地,根据二维码信息中的用户认证令牌序列号获取移动终端令牌端的用户移动终端令牌信息。
相应地,根据二维码信息中的所述用户认证令牌信息获取移动终端令牌端的用户移动终端令牌信息之后,步骤110之前,还包括:
移动终端令牌端判断是否获取到移动终端令牌端的用户移动终端令牌信息,如果是,根据用户移动终端令牌信息和挑战值获取用户移动终端令牌应答值;否则,报错退出。
具体地,移动终端令牌端判断是否获取到与用户认证令牌序列号相匹配的移动终端令牌端的用户移动终端令牌信息,如果是,根据用户移动终端令牌信息和挑战值获取用户移动终端令牌应答值;否则,报错退出。
需要说明的是,本实施例1中,二维码信息至少包括二维码标识信息,还可以包括认证服务器地址、挑战值和用户移动终端令牌系列号中的至少一个。
还需说明的是,本发明中,用户移动终端令牌应答值为移动终端令牌端生成的动态密码。
实施例2
本实施例2提供了一种二维码安全认证方法,适用于包括移动终端令牌端、客户端、应用服务器和认证服务器***中,本实施例2中,移动终端令牌端具备二维码采集功能。如图2所示,具体步骤如下:
步骤201:客户端向应用服务器发送包括用户名信息的用户访问请求;
本实施例2中,客户端可以是PC机。
本实施例2中,用户访问请求可以是用户登录访问请求等。
本实施例2中,用户访问请求中至少包括用户输入的用户名信息,可以还包括用户输入的与用户名对应的用户密码信息。
例如,用户名信息可以为用户1,与用户1对应的用户密码信息可以是123。
步骤202:应用服务器根据用户访问请求中的用户名信息,判断用户访问请求是否合法,如果是,则执行步骤203;否则,向客户端返回错误信息;
具体地,应用服务器获取用户访问请求中的用户名信息,判断是否已存储与用户名信息相匹配的用户信息,如果是,则判断用户访问请求是合法,否则,判断用户访问请求不合法,向客户端返回错误信息。
本实施例2中,步骤201可以替换为步骤201’,相应的步骤202可以替换为202’;
步骤201’:客户端向应用服务器发送包括用户名信息和用户密码信息的用户访问请求;
步骤202’:应用服务器根据用户访问请求中的用户名信息和用户密码信息判断用户访问请求是否合法,如果是,则执行步骤203;否则,向客户端返回错误信息;
具体地,应用服务器判断是否已存储与用户名信息和用户密码信息相匹配的用户信息,如果是,则判断用户访问请求是合法,否则,判断用户访问请求不合法,向客户端返回错误信息。
步骤203:应用服务器生成包括用户名信息的二维码获取请求;
具体地,应用服务器,将用户名信息作为生成二维码获取请求的参数。
本实施例2中,二维码获取请求中还可以包括自身的应用标识。
步骤204:应用服务器向认证服务器发送包括用户名信息的二维码获取请求;
具体地,应用服务器通过认证代理向认证服务器发送包括用户名信息的二维码获取请求。
本实施例2中,应用服务器和认证服务器之间通过认证代理进行通讯。
步骤205:认证服务器根据二维码获取请求获取用户名信息,生成挑战值,生成包括二维码标识信息的二维码信息,根据二维码标识信息和挑战值及用户名信息建立对应关系,保存用户名信息、挑战值和二维码标识信息;
本实施例2中,二维码信息中还可以包括自身的认证服务器地址,当二维码信息包括二维码标识信息和认证服务器地址时,步骤205具体包括:
认证服务器接收到的二维码获取请求之后,生成挑战值和二维码标识信息,获取包括认证服务器地址和二维码标识信息的二维码信息,将二维码标识信息分别和用户名信息和挑战值,建立对应关系,保存用户名信息、挑战值和二维码标识信息。
本实施例2中,二维码信息可以是URL(Uniform Resource Locator,统一资源***)格式的,例如:scanauth://api-dfserv.cloudentify.com:1851/53fdd6ed-8cfc-4bd1-8186-4a7d19640c4b,
其中,api-dfserv.cloudentify.com:1851是认证服务器地址,移动终端令牌端可以通过认证服务器地址和认证服务器建立通讯通道进行通讯,53fdd6ed-8cfc-4bd1-8186-4a7d19640c4b是二维码标识信息。
本实施例2中的二维码标识信息,为二维码信息的标识信息。本实施例中,二维码标识信息可以是但不限于是用户名信息或者用户移动终端令牌序列号或者根据随机数生成的reqid(请求ID号)信息等,优选地,为了更好地提高认证的安全性,二维码标识信息可以是根据随机数生成的reqid(请求ID号)信息。
本实施例2中,认证服务器可以根据第一预设算法生成挑战值,也可以根据随机数生成挑战值。
本实施例2中,第一预设算法可以是国密算法、OAth算法等。
步骤206:认证服务器向应用服务器发送二维码信息;
步骤207:应用服务器根据二维码信息获取二维码图片信息;
具体地,应用服务器根据二维码信息,按照内部逻辑二进制编码,用若干个与二进制相对应的几何形体来表示二维码图片信息。
步骤208:应用服务器向客户端发送二维码图片信息;
步骤209:客户端根据二维码图片信息在显示界面显示二维码图片;
步骤210:移动终端令牌端根据二维码图片获取二维码图片信息,根据二维码图片信息获取包括二维码标识信息的二维码信息;
具体地,移动终端令牌端获取用户选择的用户移动终端令牌信息之后,可以但不限于通过扫描二维码图片的方式获取二维码图片信息,根据二维码图片信息获取包括二维码标识信息的二维码信息。
步骤211:移动终端令牌端根据二维码信息获取挑战值;
当二维码信息包括二维码标识信息和认证服务器地址时,步骤211具体包括:
步骤211-1:移动终端令牌端根据二维码信息生成获取挑战值请求,根据二维码信息向认证服务器发送获取挑战值请求;
具体地,移动终端令牌端根据二维码信息中的认证服务器地址向认证服务器发送包括二维码标识信息的获取挑战值请求。
步骤211-2:认证服务器根据获取挑战值请求获取对应二维码信息存储的挑战值,向移动终端令牌端发送挑战值。
具体地,认证服务器根据获取挑战值请求中的二维码标识信息获取对应二维码标识信息存储的挑战值,通过根据认证服务器地址建立的通讯通道向移动终端令牌端返回挑战值。
本实施例2中,步骤211中,还可以被替换为步骤211’;
步骤211’:移动终端令牌端根据二维码信息和用户移动终端令牌信息获取挑战值;
步骤211’具体包括:
步骤211’-1:移动终端令牌端根据二维码信息和用户移动终端令牌信息生成获取挑战值请求,根据二维码信息向认证服务器发送获取挑战值请求;
具体地,移动终端令牌端根据二维码信息中的认证服务器地址向认证服务器发送包括二维码标识信息和用户移动终端令牌序列号的获取挑战值请求。
步骤211’-2:认证服务器根据获取挑战值请求获取对应二维码信息存储的挑战值和用户名信息,判断用户移动终端令牌序列号是否和用户名信息相匹配,如果是,则向移动终端令牌端发送挑战值,否则,向移动终端令牌端返回错误信息。
具体地,认证服务器根据获取挑战值请求中的二维码标识信息获取用户移动终端令牌序列号和对应二维码标识信息存储的挑战值,判断与用户移动终端令牌序列号是否和用户名信息相匹配,如果是,则通过根据认证服务器地址建立的通讯通道向移动终端令牌端返回挑战值;否则,通过根据认证服务 器地址建立的通讯通道向移动终端令牌端返回错误信息。
本实施例2中,当二维码获取请求中包括应用标识时,步骤211中,还可以包括移动终端令牌端根据二维码信息获取挑战值、用户名信息和应用名称,
相应地,移动终端令牌端根据二维码信息获取挑战值、用户名信息和应用名称,具体包括:
步骤211-1’:移动终端令牌端根据二维码信息生成获取挑战值和用户应用信息请求,根据认证服务器地址向认证服务器发送获取挑战值和用户应用信息请求;
具体地,移动终端令牌端根据二维码信息中的认证服务器地址向认证服务器发送包括二维码标识信息的获取挑战值和用户应用信息请求。
步骤211-2’:认证服务器根据获取挑战值和用户应用信息请求获取二维码信息对应的挑战值、用户名信息和应用名称,向应用服务器返回挑战值、用户名信息和应用名称。
具体地,认证服务器根据获取挑战值和用户应用信息请求中的二维码标识信息获取二维码标识信息对应的挑战值,通过根据认证服务器地址建立的通讯通道向移动终端令牌端返回挑战值。
当移动终端令牌端获取到挑战值、用户名信息和应用名称时,等待确认信息,当获取到确认信息时,执行步骤212。
步骤212:移动终端令牌端根据用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值;
具体地,移动终端令牌端根据第二预设算法对挑战值、用户移动终端令牌种子和动态因子经过运算生成用户移动终端令牌应答值。动态因子包括时间因子和/或事件因子。
例如:移动终端令牌端根据第二预设算法对挑战值、用户1第一移动终端令牌种子和动态因子经过运算生成用户1第一移动终端令牌应答值信息。
本实施例2中,移动终端令牌端至少包括一个用户移动终端令牌信息,用户移动终端令牌信息包括用户移动终端令牌种子和对应的用户移动终端令牌序列号。当移动终端令牌端包括多个用户移动终端令牌信息时,移动终端令牌端可以获取外部选择的用户移动终端令牌信息。例如,获取外部用户选择的的用户移动终端令牌信息。
步骤213:移动终端令牌端向认证服务器发送二维码标识信息和用户移动终端令牌应答值;
具体地,移动终端令牌端根据二维码信息中的认证服务器地址,向认证服务器发送二维码标识信息和用户移动终端令牌应答值。
步骤214:认证服务器根据二维码标识信息获取二维码信息对应存储的用户名信息和挑战值,根据用户名信息获取用户认证令牌信息,根据用户认证令牌信息和挑战值生成用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果。
具体地,认证服务器根据二维码标识信息获取对应二维码标识信息存储的用户名信息和挑战值,根据用户名信息获取用户认证令牌种子,使用与第二预设算法相同的算法计算用户认证令牌种子、挑战值和动态因子生成用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果。
其中,认证服务器根据用户名信息获取用户认证令牌信息,具体地,根据用户名信息获取与用户名信息匹配的所有用户认证令牌的用户认证令牌种子。
其中,认证服务器根据用户移动终端令牌应答值、用户认证令牌应答值和用户名信息获取二维码认证结果,具体包括:认证服务器判断是否存在和用户认证令牌应答值相匹配的用户移动终端令牌应答值信息,如果是,则将二维码认证成功信息作为二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果。
例如,当获取到的用户移动终端令牌应答值是用户1第一移动终端令牌应答值信息时,认证服务器根据挑战值、用户1第一认证令牌种子和动态因子经过与第二预设算法相同的算法运算生成用户1第一认证令牌应答值,判断用户1第一移动终端令牌应答值是否和用户1第一认证应答值相匹配,如果是,则判断用户移动终端令牌应答值和用户认证令牌应答值是匹配,将二维码认证成功信息作为二维码认证结果;否则,根据挑战值、用户1第二认证令牌种子和动态因子经过与第二预设算法相同的算法运算生成用户1第二认证令牌应答值,判断用户1第二移动终端令牌应答值是否和用户1第二认证应答值相匹配,如果是,则判断用户移动终端令牌应答值和用户认证令牌应答值是匹配,则将二维码认证成功信息作为二维码认证结果;否则,根据挑战值、用户1第三令牌种子和动态因子经过与第 二预设算法相同的算法运算生成用户1第三认证令牌应答值,判断用户1第一移动终端令牌应答值信息是否和用户1第三认证令牌应答值相匹配,如果是,则判断用户移动终端令牌应答值和用户认证应答值是匹配;则将二维码认证成功信息作为二维码认证结果;否则,判断移动终端令牌应答值和认证应答值不匹配,将二维码认证失败信息作为二维码认证结果。
当获取到的移动终端令牌应答值是用户2第一移动终端令牌应答值信息时,认证服务器根据二维码第二信息、用户2第一认证令牌种子和动态因子经过与第二预设算法相同的算法运算生成用户2第一认证令牌应答值,判断用户2第一移动终端令牌应答值信息是否和用户2第一认证令牌应答值相匹配,如果是,则判断移动终端令牌应答值信息和认证令牌应答值是匹配,将二维码认证成功信息作为二维码认证结果;否则判断用户移动终端令牌应答值和用户认证令牌应答值不匹配,将二维码认证失败信息作为二维码认证结果。
本实施例2中,步骤213还可以替换为步骤213’;相应地,步骤214可以替换为步骤214’;
步骤213’:移动终端令牌端向认证服务器发送二维码标识信息、用户移动终端令牌序列号和用户移动终端令牌应答值;
具体地,移动终端令牌端根据二维码信息中的认证服务器地址,向认证服务器发送二维码标识信息、用户移动终端令牌序列号和用户移动终端令牌应答值。
步骤214’:认证服务器根据用户移动终端令牌信息,判断对应用户移动终端令牌信息是否和用户名信息相匹配,如果是,则根据用户移动终端令牌信息获取对应的用户认证令牌信息,根据用户认证令牌信息和挑战值获取用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果,清除对应二维码信息保存的用户名信息和挑战值;否则,将二维码认证失败信息作为二维码认证结果。
具体地,认证服务器获取用户移动终端令牌应答值、用户移动终端令牌序列号和二维码标识信息,根据二维码标识信息获取对应二维码标识信息存储的用户名信息和挑战值,判断用户移动终端令牌序列号是否和用户名信息相匹配,如果是,则根据用户移动终端令牌序列号获取对应的用户认证令牌种子,使用与第二预设算法相同的算法计算用户认证令牌种子、挑战值和动态因子生成用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果,清除对应二维码信息保存的用户名信息和挑战值;否则,将二维码认证失败信息作为二维码认证结果。
步骤215:当接收到二维码认证请求后,认证服务器向应用服务器发送二维码认证结果;
本实施例2中,步骤209之后,步骤215之前还包括
步骤c1:客户端根据二维码图片信息生成二维码认证请求;
具体地,客户端根据二维码图片信息获取二维码信息中的二维码标识信息,生成包括二维码标识信息的二维码认证请求。
需要说明的是,客户端可以在接受到用户触发时,根据二维码图片信息生成二维码认证请求;也可以在步骤209中当客户端根据二维码图片信息在显示界面显示二维码图片时生成二维码认证请求。
步骤c2:客户端向应用服务器发送二维码认证请求;
步骤c3:应用服务器向认证服务器发送二维码认证请求。
步骤215具体包括:
认证服务器判断预设时间内是否获取到合法的二维码认证请求,如果是,则认证服务器向应用服务器发送二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果,向应用服务器发送二维码认证结果。
具体地,认证服务器判断预设时间内接收到的移动终端令牌端发送的二维码认证请求是否包含二维码标识信息,如果是,则判断是接收到合法的二维码认证请求;否则,判断没有接到合法的二维码认证请求,将二维码认证失败信息作为二维码认证结果。
本实施例2中,优选地,预设时间为60s。
步骤216:应用服务器向客户端发送二维码认证结果;
步骤217:客户端根据二维码认证结果执行相应操作。
本步骤217中,客户端也可以在预设时间内等待接收二维码认证结果,如果接收到二维码认证结果,则根据二维码认证结果执行相应操作;否则,输出访问失败信息。
本实施例2中,当用户访问请求为用户登录访问请求时,客户端根据接收到的二维码认证结果后显示用户登录结果,如果接收到二维码认证成功信息,则跳转到用户登录后的应用服务器界面,如果是接收到二维码认证失败信息,则输出用户登录失败信息。
本实施例2中,步骤205还可以具体包括:
认证服务器接收到二维码获取请求之后,生成挑战值和二维码标识信息,获取包括挑战值和二维码标识信息的二维码信息,将二维码标识信息分别和用户名信息和挑战值建立对应关系,保存用户名信息、挑战值和二维码标识信息。
相应地,步骤211具体包括:移动终端令牌端获取二维码信息中的挑战值。
相应地,步骤213具体包括:移动终端令牌端根据预设认证服务器地址,向认证服务器发送包括二维码标识信息和用户移动终端令牌应答值的用户移动终端令牌认证信息。
需要说明的是,本实施例2中,步骤205还可以具体包括:
认证服务器接收到二维码获取请求之后,生成挑战值和二维码标识信息,根据用户名信息获取用户认证令牌信息,根据二维码标识信息和用户认证令牌信息生成包括二维码标识信息和用户认证令牌信息的二维码信息,将二维码标识信息分别与挑战值和用户名信息建立对应关系,保存用户名信息、挑战值和二维码标识信息。
相应地,步骤210之后,步骤212之前,还可以包括:根据二维码信息中的用户认证令牌信息获取移动终端令牌端的用户移动终端令牌信息。
相应地,根据二维码信息中的用户认证令牌信息获取移动终端令牌端的用户移动终端令牌信息之后,步骤212之前,还包括:移动终端令牌端判断是否获取到移动终端令牌端的用户移动终端令牌信息,如果是,则根据移动终端令牌端的用户移动终端令牌信息和挑战值获取用户移动终端令牌应答值;否则,报错退出。
还需说明的是,本实施例2中,移动终端令牌端可以根据预设的认证服务器地址和认证服务器进行通信,或者当二维码信息包括认证服务器地址时,根据获取到的二维码信息中的认证服务器地址和认证服务器进行通信。
需要说明的是,本实施例2中,二维码信息至少包括二维码标识信息,还可以包括认证服务器地址、挑战值和用户移动终端令牌系列号中的至少一个。
实施例3
本实施例3提供了一种二维码安全认证方法,具体步骤如下:
步骤301:认证服务器接收来自应用服务器的二维码获取请求,生成挑战值和包括二维码标识信息的二维码信息,根据二维码标识信息和挑战值建立对应关系,保存挑战值和二维码标识信息,向应用服务器发送二维码信息,二维码信息用于显示二维码图片;
步骤302:认证服务器接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,根据用户移动终端令牌信息获取与用户移动终端令牌信息对应的用户认证令牌信息和用户名信息,根据二维码标识信息获取二维码信息对应的挑战值,根据用户认证令牌信息和挑战值生成用户认证令牌应答值,根据用户认证令牌应答值、用户移动终端令牌应答值和用户名信息获取二维码认证结果;
步骤303:认证服务器当接收到来自应用服务器的二维码认证请求后,向应用服务器发送二维码认证结果;
具体地,认证服务器当接收到来自应用服务器的二维码认证请求后,认证服务器判断是否获取到和二维码标识信息相匹配的二维码认证请求,如果是,则向应用服务器返回二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果,向应用服务器返回二维码认证结果。
本实施例3中,步骤301之后还包括:
认证服务器接收来自应用服务器的二维码认证请求。
本实施例3中,当认证服务器根据二维码标识信息获取二维码信息对应的挑战值之后,根据用户认证令牌信息和挑战值生成用户认证令牌应答值之前,还包括:
认证服务器判断是否获取到二维码信息对应的挑战值,如果是,则继续;否则,将二维码认证失 败信息作为二维码认证结果。
当认证服务器接收到来自应用服务器的二维码获取请求后或者当认证服务器获取到二维码信息对应的挑战值之后,还包括,清除已存储的二维码标识信息和挑战值。
本实施例3中,步骤302之前还可以包括:
认证服务器接收来自移动终端令牌端的包括二维码标识信息的获取挑战值请求,根据二维码标识信息获取与二维码信息对应的挑战值,向移动终端令牌端返回挑战值。
本实施例3中,二维码信息包括二维码标识信息,二维码标识信息为二维码信息的标识信息,二维码信息还可以包括挑战值;
认证服务器生成包括二维码标识信息和挑战值的二维码信息,具体为:
认证服务器生成二维码标识信息,根据二维码标识信息和挑战值生成包括二维码标识信息和挑战值的二维码信息。
本实施例3中,二维码信息中还包括:认证服务器地址;
认证服务器生成包括二维码标识信息和认证服务器地址的二维码信息,具体为:
认证服务器生成二维码标识信息,根据二维码标识信息和自身的认证服务器地址生成包括二维码标识信息和认证服务器地址的二维码信息;
认证服务器接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,具体为:
认证服务器根据认证服务器地址接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
更加具体地,认证服务器通过移动终端令牌端根据认证服务器地址和认证服务器建立的通讯通道接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
本实施例3中,二维码获取请求还包括:应用标识;
认证服务器当获取到二维码获取请求后,还包括:根据应用标识获取应用名称,根据二维码标识信息和应用名称建立对应关系,保存应用名称;
步骤301之后,还包括,认证服务器接收来自移动终端令牌端的包括二维码标识信息和用户移动终端令牌信息获取挑战值和用户应用信息请求后,获取与二维码标识信息对应的挑战值和应用名称,获取与用户移动终端令牌信息对应的用户名信息,向移动终端令牌端返回挑战值、用户名信息和应用名称。
本实施例3中,步骤301之后,还包括:
移动终端令牌端根据二维码图片获取包括二维码标识信息的二维码信息,根据二维码信息获取挑战值,根据移动终端令牌端的用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值,向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
本实施例3中,移动终端令牌端根据二维码信息获取挑战值,具体为:
移动终端令牌端生成包括二维码标识信息的获取挑战值请求,向认证服务器发送获取挑战值请求,获取来自认证服务器的与二维码标识信息对应的挑战值。
本实施例3中,二维码信息包括二维码标识信息,当二维码信息中还包括挑战值时,移动终端令牌端根据二维码信息获取挑战值,还可以具体为:移动终端令牌端根据二维码信息获取二维码信息中的挑战值。
本实施例3中,移动终端令牌端向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,具体为:
移动终端令牌端根据预设认证服务器地址向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
本实施例3中,二维码信息包括二维码标识信息,当二维码信息中还包括认证服务器地址时,移动终端令牌端向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,具体为:
移动终端令牌端根据认证服务器地址,向认证服务器发送二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
本实施例3中,移动终端令牌端根据用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值之前,还包括:
根据二维码信息获取应用名称;
根据用户移动终端令牌信息获取用户名信息;
移动终端令牌端根据二维码信息获取挑战值,根据二维码信息获取应用名称;根据用户移动终端令牌信息获取用户名信息,可以具体为:
移动终端令牌端向认证服务器发送包括二维码标识信息和用户移动终端令牌信息的获取挑战值和用户应用信息请求,获取来自认证服务器的与用户移动终端令牌信息对应的用户名信息和与二维码标识信息对应的应用名称和挑战值,
当获取到用户名信息和应用名称之后,还包括:显示用户名信息和应用名称,等待获取确认信息;
移动终端令牌端根据用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值,具体为:
移动终端令牌端当获取到确认信息和挑战值后,根据移动终端令牌端的用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值。
本实施例3中,移动终端令牌端具备二维码采集功能。
本实施例3中,步骤301之前还包括:
应用服务器接收来自客户端的用户访问请求,生成二维码获取请求;
当认证服务器向应用服务器发送二维码信息之后,还包括:
应用服务器根据二维码信息获取二维码图片信息,向客户端发送二维码图片信息,客户端根据二维码图片信息显示二维码图片;
步骤301之后,认证服务器接收来自应用服务器的二维码认证请求之前,还包括:
应用服务器接收来自客户端的二维码认证请求;
当认证服务器向应用服务器发送二维码认证结果之后,还包括:
应用服务器根据二维码认证结果向客户端返回用户访问结果。
需要说明的是,本实施例3中,二维码信息至少包括二维码标识信息,还可以包括认证服务器地址、挑战值和用户移动终端令牌系列号中的至少一个。
实施例4
本实施例4提供了一种二维码安全认证方法,具体步骤如下:
步骤401:认证服务器接收来自应用服务器的包括用户名信息的二维码获取请求,生成挑战值和包括二维码标识信息的二维码信息,根据二维码标识信息分别和所述用户名信息、所述挑战值建立对应关系,保存二维码标识信息、所述用户名信息和所述挑战值,向所述应用服务器返回所述二维码信息,所述二维码信息用于显示二维码图片;
步骤402:所述认证服务器接收来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值,根据所述二维码标识信息获取与二维码标识信息对应的所述挑战值和用户名信息,根据所述用户名信息获取用户认证令牌信息,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
步骤403:所述认证服务器当接收到来自所述应用服务器的二维码认证请求后,向所述应用服务器发送二维码认证结果;
具体地,认证服务器当接收到来自应用服务器的二维码认证请求后,认证服务器判断是否获取到和二维码标识信息相匹配的二维码认证请求,如果是,则向应用服务器返回二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果,向应用服务器返回二维码认证结果。
步骤401之后还包括:
认证服务器接收来自应用服务器的二维码认证请求。
本实施例4中,当认证服务器根据二维码标识信息获取二维码信息对应的挑战值之后,根据用户认证令牌信息和挑战值生成用户认证令牌应答值之前,还包括:
认证服务器判断是否获取到二维码信息对应的挑战值,如果是,则继续;否则,将二维码认证失败信息作为二维码认证结果。
当认证服务器接收到来自应用服务器的二维码获取请求后或者当认证服务器获取到二维码信息对应的挑战值之后,还包括,清除已存储的二维码标识信息和挑战值。
本实施例4中,步骤402之前,还包括,
认证服务器接收来自移动终端令牌端的包括二维码标识信息的获取挑战值请求,根据二维码标识信息获取与二维码标识信息对应的挑战值,向移动终端令牌端返回挑战值。
本实施例4中,二维码信息包括二维码标识信息,二维码信息还可以包括挑战值;
认证服务器生成包括二维码标识信息和挑战值的二维码信息,具体为:
认证服务器生成二维码标识信息,根据二维码标识信息和挑战值生成包括二维码标识信息和挑战值的二维码信息。
本实施例4中,二维码信息包括二维码标识信息,二维码信息还可以包括认证服务器地址;
认证服务器生成包括二维码标识信息和认证服务器地址的二维码信息,具体为:
认证服务器生成二维码标识信息,根据二维码标识信息和自身的认证服务器地址生成包括二维码标识信息和认证服务器地址的二维码信息;
认证服务器接收来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值,具体为:
认证服务器根据认证服务器地址接收来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值。更加具体地,认证服务器通过移动终端令牌端根据认证服务器地址和认证服务器建立的通讯通道接收来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值。
本实施例4中,二维码信息包括二维码标识信息,二维码标识信息为二维码信息的标识信息。二维码信息中还包括用户认证令牌信息;
认证服务器生成包括二维码标识信息和用户认证令牌信息的二维码信息,具体包括:
认证服务器生成二维码标识信息,根据用户名信息获取用户认证令牌信息,根据二维码标识信息和用户认证令牌信息生成包括二维码标识信息和用户认证令牌信息的二维码信息。
本实施例4中,二维码获取请求中还包括:应用标识;
步骤401中,认证服务器当接收到来自应用服务器的二维码获取请求后,还包括:根据应用标识获取应用名称,根据二维码标识信息和应用名称建立对应关系,保存应用名称。
步骤401之后,还包括,当认证服务器接收到来自移动终端令牌端的包括二维码标识信息的获取挑战值和用户应用信息请求后,获取与二维码标识信息对应的挑战值、用户名信息和应用名称,向移动终端令牌端返回挑战值、用户名信息和应用名称。
本实施例4中,步骤401之后,还包括:
移动终端令牌端根据二维码图片获取包括二维码标识信息的二维码信息,根据二维码信息获取挑战值,根据移动终端令牌端的用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值,向认证服务器发送二维码标识信息和用户移动终端令牌应答值。
本实施例4中,移动终端令牌端根据二维码信息获取挑战值,具体为:
移动终端令牌端生成包括二维码标识信息的获取挑战值请求,向认证服务器发送获取挑战值请求,获取来自认证服务器的与二维码标识信息对应的挑战值。
本实施例4中,二维码信息包括二维码标识信息,当二维码信息中还包括挑战值时,移动终端令牌端根据二维码信息获取挑战值,还可以具体为:移动终端令牌端根据二维码信息获取二维码信息挑战值。
本实施例4中,移动终端令牌端向认证服务器发送二维码标识信息和用户移动终端令牌应答值,具体为:
移动终端令牌端根据预设认证服务器地址向认证服务器发送二维码标识信息和用户移动终端令牌应答值。
本实施例4中,二维码信息包括二维码标识信息,当二维码信息中还包括认证服务器地址时,移动终端令牌端向认证服务器发送二维码标识信息和用户移动终端令牌应答值,具体为:
移动终端令牌端根据二维码信息中的认证服务器地址,向认证服务器发送二维码标识信息和用户 移动终端令牌应答值。
本实施例4中,移动终端令牌端根据用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值之前,还包括:
根据二维码信息获取应用名称;
根据用户移动终端令牌信息获取用户名信息;
移动终端令牌端根据二维码信息获取挑战值,根据二维码信息获取应用名称;根据用户移动终端令牌信息获取用户名信息,可以具体为:根据二维码信息和用户移动终端令牌信息获取挑战值、应用名称和用户名信息;
根据二维码信息和用户移动终端令牌信息获取挑战值、应用名称和用户名信息,可以具体为:
移动终端令牌端向认证服务器发送包括二维码标识信息和用户移动终端令牌信息的获取挑战值和用户应用信息请求,获取来自认证服务器的与用户移动终端令牌信息对应的用户名信息和与二维码标识信息对应的应用名称和挑战值,
当获取到用户名信息和应用名称之后,还包括:显示用户名信息和应用名称,等待获取确认信息;
移动终端令牌端根据用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值,具体为:
移动终端令牌端当获取到确认信息和挑战值后,根据移动终端令牌端的用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值。
本实施例4中,二维码信息包括二维码标识信息,当二维码信息中还包括用户认证令牌信息时,
移动终端令牌端根据二维码信息获取包括二维码标识信息和用户认证令牌信息的二维码信息之后,根据移动终端令牌端的用户移动终端令牌信息和挑战值生成用户移动终端令牌应答值之前,还包括:
根据二维码信息中的用户认证令牌信息获取移动终端令牌端的用户移动终端令牌信息。
本实施例4中,步骤401之前还包括:
应用服务器接收来自客户端的包括用户名信息的用户访问请求,判断用户访问请求是否合法,如果是,则根据用户访问请求生成包括用户名信息的二维码获取请求,向认证服务器发送用户二维码信息获取请求;否则,向客户端返回错误信息;
当认证服务器向应用服务器发送二维码信息之后,还包括:
应用服务器根据二维码信息获取二维码图片信息,向客户端发送二维码图片信息,客户端根据二维码图片信息显示二维码图片;
步骤401之后,认证服务器接收来自应用服务器的二维码认证请求之前,还包括:
应用服务器接收来自客户端的二维码认证请求;
当认证服务器向应用服务器发送二维码认证结果之后,还包括:
应用服务器根据二维码认证结果向客户端返回用户访问结果。
需要说明的是,本实施例4中,二维码信息至少包括二维码标识信息,还可以包括认证服务器地址、挑战值和用户移动终端令牌系列号中的至少一个。

Claims (30)

  1. 一种二维码安全认证方法,适用于包括令牌端、客户端、应用服务器和认证服务器的***,其特征在于,包括下列步骤:
    S1)所述应用服务器通过所述客户端接收用户访问请求,生成二维码获取请求,向所述认证服务器发送所述二维码获取请求;
    S2)所述认证服务器生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码标识信息和所述挑战值建立对应关系,保存所述挑战值和所述二维码标识信息,向所述应用服务器发送所述二维码信息;
    S3)所述应用服务器根据所述二维码信息获取二维码图片信息,向所述客户端发送所述二维码图片信息,所述客户端根据所述二维码图片信息显示二维码图片;
    S4)所述移动终端令牌端根据所述二维码图片获取二维码图片信息,根据所述二维码图片信息获取二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码信息获取挑战值,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,向所述认证服务器发送所述二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息;
    S5)所述认证服务器根据所述用户移动终端令牌信息获取对应的用户认证令牌信息和用户名信息,根据所述二维码标识信息获取所述二维码信息对应的挑战值,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
    S6)所述认证服务器接收到所述应用服务器发送的二维码认证请求后,向所述应用服务器发送二维码认证结果;以及
    S7)所述应用服务器根据所述二维码认证结果向所述客户端返回用户访问结果;
    所述步骤S3之后,所述步骤S6之前还包括:
    所述应用服务器通过所述客户端接收二维码认证请求,向所述认证服务器发送所述二维码认证请求。
  2. 根据权利要求1所述的方法,其特征在于,所述二维码信息还包括所述挑战值;
    所述生成二维码信息,具体为:所述认证服务器生成二维码标识信息,根据所述二维码标识信息和所述挑战值生成包括所述二维码标识信息和所述挑战值的二维码信息;
    所述根据所述二维码信息获取挑战值,具体为:所述移动终端令牌端获取所述二维码信息中的挑战值。
  3. 根据权利要求1所述的方法,其特征在于,所述根据所述二维码信息获取挑战值,具体包括下列步骤:
    P1)所述移动终端令牌端生成包括所述二维码标识信息的获取挑战值请求,向所述认证服务器发送所述获取挑战值请求;以及
    P2)所述认证服务器根据所述获取挑战值请求获取对应所述二维码标识信息存储的挑战值,向所述移动终端令牌端返回所述挑战值。
  4. 根据权利要求1所述的方法,其特征在于,所述步骤S5中,所述根据所述二维码标识信息获取所述二维码信息对应的挑战值之后,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值之前,还包括:所述认证服务器判断是否获取到所述二维码信息对应的挑战值,如果是,则执行所述根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,继续;否则,将二维码认证失败信息作为二维码认证结果,执行所述步骤S6;
    所述方法还包括:当所述认证服务器接收到所述二维码获取请求时,或者当所述认证服务器获取到所述二维码信息对应的挑战值之后,还包括,所述认证服务器清除已存储的二维码标识信息和挑战值。
  5. 根据权利要求1所述的方法,其特征在于,所述向所述认证服务器发送所述二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,具体包括:所述移动终端令牌端根据预设认证 服务器地址向所述认证服务器发送所述二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
  6. 根据权利要求1所述的方法,其特征在于,所述二维码信息还包括认证服务器地址;
    所述生成二维码信息,具体包括:所述认证服务器生成二维码标识信息,根据所述二维码标识信息和自身的所述认证服务器地址生成包括所述二维码标识信息和所述认证服务器地址的二维码信息。
  7. 根据权利要求1所述的方法,其特征在于,所述步骤S6具体包括:所述认证服务器当接收到二维码认证请求后,所述认证服务器判断是否获取到和所述二维码标识信息相匹配的二维码认证请求,如果是,则向所述应用服务器发送所述二维码认证结果;否则,将用户二维码认证失败信息二维码认证失败信息作为二维码认证结果,向所述应用服务器发送所述二维码认证结果。
  8. 根据权利1所述的方法,其特征在于,所述二维码获取请求中包括应用标识;
    所述步骤S2中还包括:所述认证服务器根据所述应用标识获取应用名称,根据所述二维码标识信息和所述应用名称建立对应关系,保存所述应用名称;
    所述步骤S4中所述根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值之前,还包括:根据所述二维码信息获取与所述二维码信息对应的应用名称,根据所述移动终端令牌端的用户移动终端令牌信息获取与所述用户移动终端令牌信息对应的用户名信息;
    当所述移动终端令牌端获取到与所述用户移动终端令牌信息对应的用户名信息、与所述二维码信息对应的应用名称和所述挑战值后,还包括:显示所述用户名信息和所述应用名称,等待获取确认信息;
    所述根据所述用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,具体为:所述移动终端令牌端当获取到确认信息和所述挑战值后,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值。
  9. 一种二维码安全认证方法,适用于包括令牌端、客户端、应用服务器和认证服务器的***,其特征在于,包括下列步骤:
    A1)所述应用服务器通过所述客户端接收包括用户名信息的用户访问请求,判断所述用户访问请求是否合法,如果是,则根据所述用户访问请求生成包括所述用户名信息的二维码获取请求,向所述认证服务器发送所述二维码获取请求;否则,向所述客户端返回错误信息;
    A2)所述认证服务器根据所述二维码获取请求获取所述用户名信息,生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据二维码标识信息分别和所述用户名信息、所述挑战值建立对应关系,保存二维码标识信息、所述用户名信息和所述挑战值,向所述应用服务器发送所述二维码信息;
    A3)所述应用服务器根据所述二维码信息获取二维码图片信息,向所述客户端发送所述二维码图片信息,所述客户端根据所述二维码图片信息显示二维码图片;
    A4)所述移动终端令牌端根据所述二维码图片获取二维码图片信息,根据所述二维码图片信息获取二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码信息获取挑战值,根据移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,向所述认证服务器发送所述二维码标识信息和用户移动终端令牌应答值;
    A5)所述认证服务器根据所述二维码标识信息获取与所述二维码标识信息对应的挑战值和用户名信息,根据所述用户名信息获取用户认证令牌信息,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
    A6)所述认证服务器接收到所述应用服务器发送的二维码认证请求后,向所述应用服务器发送二维码认证结果;
    A7)所述应用服务器根据所述二维码认证结果向所述客户端返回用户访问结果;
    所述步骤A3之后,所述步骤A6之前还包括:
    所述应用服务器通过所述客户端接收二维码认证请求,向所述认证服务器发送二维码认证请求。
  10. 根据权利要求9所述的方法,其特征在于,所述二维码信息还包括所述挑战值;
    所述生成二维码信息,具体包括:所述认证服务器生成二维码标识信息,根据所述二维码标识信息和所述挑战值生成包括所述二维码标识信息和所述挑战值的二维码信息;
    所述根据所述二维码信息获取挑战值,具体为:所述移动终端令牌端获取所述二维码信息中的所述挑战值。
  11. 根据权利要求9所述的方法,其特征在于,所述步骤A5中所述根据所述二维码标识信息获取与所述二维码标识信息对应的挑战值和用户名信息之后,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值之前,还包括:所述认证服务器判断是否获取到所述与所述二维码标识信息对应的挑战值和用户名信息,如果是,则继续;否则,将二维码认证失败信息作为二维码认证结果,向所述应用服务器发送所述二维码认证结果,执行所述步骤A6;
    所述方法还包括:当所述认证服务器接收到所述二维码获取请求时,或者当所述认证服务器获取到与所述二维码标识信息对应的挑战值之后,还包括,清除已存储的二维码标识信息和挑战值。
  12. 根据权利要求9所述的方法,其特征在于,所述二维码信息还包括认证服务器地址;
    所述生成二维码信息具体包括:所述认证服务器生成二维码标识信息和所述认证服务器地址,根据所述二维码标识信息和所述认证服务器地址生成包括所述二维码标识信息和所述认证服务器地址的二维码信息。
  13. 根据权利要求9所述的方法,其特征在于,所述二维码信息还包括用户认证令牌信息;
    所述生成二维码信息具体包括:所述认证服务器生成二维码标识信息,根据所述用户名信息获取用户认证令牌信息,生成包括所述二维码标识信息和所述用户认证令牌信息的二维码信息;
    所述步骤A4中,所述移动终端令牌端根据所述二维码图片获取二维码图片信息,根据所述二维码图片信息获取二维码信息之后,根据移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值之前,还包括:所述移动终端令牌端根据所述二维码信息中的所述用户认证令牌信息获取所述移动终端令牌端的用户移动终端令牌信息。
  14. 根据权利要求9所述的方法,其特征在于,所述二维码获取请求中还包括应用标识;
    所述步骤A2中还包括:所述认证服务器根据所述应用标识获取应用名称,根据所述二维码标识信息和所述应用名称建立对应关系,保存所述应用名称;
    所述步骤A4中所述根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值之前,还包括:根据所述二维码信息获取与所述二维码信息对应的用户名信息和应用名称;
    当所述移动终端令牌端获取到与所述二维码信息对应的用户名信息和应用名称之后,还包括:显示所述用户名信息和所述应用名称,等待获取确认信息;
    所述根据移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,具体为:当所述移动终端令牌端获取到确认信息和所述挑战值后,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值获取用户移动终端令牌应答值。
  15. 根据权利要求9所述的方法,其特征在于,所述步骤A6具体包括:所述认证服务器接收到所述应用服务器发送的二维码认证请求后,判断预设时间内是否获取到和所述二维码标识信息相匹配的二维码认证请求,如果是,则向所述应用服务器发送所述二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果,向所述应用服务器发送所述二维码认证结果。
  16. 根据权利要求9所述的方法,其特征在于,所述步骤A4中,所述根据所述二维码图片信息获取二维码信息之后,根据移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值之前,还包括:所述移动终端令牌端根据用户移动终端令牌信息获取挑战值;
    所述根据所述二维码信息获取挑战值,所述移动终端令牌端根据用户移动终端令牌信息获取挑战值,具体包括:
    步骤C1’:所述移动终端令牌端生成包括所述二维码标识信息和所述用户移动终端令牌信息的获取挑战值请求,向所述认证服务器发送所述获取挑战值请求;
    步骤C2’:所述认证服务器根据所述获取挑战值请求获取所述用户移动终端令牌信息,判断所述用户移动终端令牌信息是否和所述用户名信息相匹配,如果是,则获取所述二维码标识信息对应的所 述挑战值,向所述移动终端令牌端返回所述挑战值;否则,向所述移动终端令牌端返回报错信息;
    所述根据移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,具体包括:所述移动终端令牌端当获取到挑战值后,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值。
  17. 一种二维码安全认证方法,其特征在于,包括下列步骤:
    T1)认证服务器接收来自应用服务器的二维码获取请求,生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据二维码标识信息和所述挑战值建立对应关系,保存所述挑战值和所述二维码标识信息,向所述应用服务器发送所述二维码信息,所述二维码信息用于显示二维码图片;
    T2)所述认证服务器接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,根据所述用户移动终端令牌信息获取与所述用户移动终端令牌信息对应的用户认证令牌信息和用户名信息,根据所述二维码标识信息获取所述二维码信息对应的挑战值,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
    T3)所述认证服务器接收到来自所述应用服务器的二维码认证请求后,向所述应用服务器发送二维码认证结果;
    所述步骤T1之后还包括:所述认证服务器接收来自所述应用服务器的二维码认证请求。
  18. 根据权利要求17所述的方法,其特征在于,所述二维码信息还包括所述挑战值;
    所述生成二维码信息,具体为:所述认证服务器生成二维码标识信息,根据所述二维码标识信息和所述挑战值生成包括所述二维码标识信息和所述挑战值的二维码信息。
  19. 根据权利要求17所述的方法,其特征在于,所述步骤T2之前,还包括:所述认证服务器接收来自所述移动终端令牌端的包括二维码标识信息的获取挑战值请求,根据所述二维码标识信息获取与所述二维码标识信息对应的挑战值,向所述移动终端令牌端返回所述挑战值。
  20. 根据权利要求17所述的方法,其特征在于,所述根据所述二维码标识信息获取所述二维码信息对应的挑战值之后,所述根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值之前,还包括:所述认证服务器判断是否获取到所述二维码信息对应的挑战值,如果是,则继续;否则,将二维码认证失败信息作为所述二维码认证结果;
    所述方法还包括:当所述认证服务器接收到来自所述应用服务器的所述二维码获取请求后或者当所述认证服务器获取到所述二维码信息对应的所述挑战值之后,还包括,清除已存储的所述二维码标识信息和所述挑战值。
  21. 根据权利要求17所述的方法,其特征在于,所述二维码信息还包括认证服务器地址;
    所述生成二维码信息,具体为:所述认证服务器生成所述二维码标识信息,根据所述二维码标识信息和自身的所述认证服务器地址生成包括所述二维码标识信息和所述认证服务器地址的二维码信息;
    所述认证服务器接收来自移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息,具体为:所述认证服务器根据所述认证服务器地址接收来自所述移动终端令牌端的二维码标识信息、用户移动终端令牌应答值和用户移动终端令牌信息。
  22. 根据权利要求17所述的方法,其特征在于,所述认证服务器接收到来自所述应用服务器的二维码认证请求后,向所述应用服务器发送二维码认证结果,具体为:所述认证服务器当接收到来自所述应用服务器的二维码认证请求后,所述认证服务器判断是否获取到和所述二维码标识信息相匹配的二维码认证请求,如果是,则向所述应用服务器返回所述二维码认证结果;否则,将二维码认证失败信息作为二维码认证结果,向所述应用服务器返回所述二维码认证结果。
  23. 根据权利17所述的方法,其特征在于,所述二维码获取请求中还包括应用标识;
    所述步骤T1中,还包括:所述认证服务器根据所述二维码获取请求中的应用标识获取应用名称,根据所述二维码标识信息和所述应用名称建立对应关系,保存所述应用名称;
    所述步骤T1之后,还包括,所述认证服务器接收到来自所述移动终端令牌端的包括二维码标识信息和用户移动终端令牌信息的获取挑战值和用户应用信息请求后,获取与所述二维码标识信息对应 的挑战值和应用名称,获取与所述用户移动终端令牌信息对应的用户名信息,向所述移动终端令牌端返回所述挑战值、所述用户名信息和所述应用名称。
  24. 根据权利要求17所述的方法,其特征在于,所述步骤T1之后,还包括:所述移动终端令牌端根据二维码图片获取包括二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码信息获取挑战值,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,向所述认证服务器发送所述二维码标识信息、所述用户移动终端令牌应答值和所述用户移动终端令牌信息。
  25. 一种二维码安全认证方法,其特征在于,包括下列步骤:
    W1)认证服务器接收来自应用服务器的包括用户名信息的二维码获取请求,生成挑战值,生成二维码信息,所述二维码信息包括二维码标识信息,根据二维码标识信息分别和所述用户名信息、所述挑战值建立对应关系,保存二维码标识信息、所述用户名信息和所述挑战值,向所述应用服务器返回所述二维码信息,所述二维码信息用于显示二维码图片;
    W2)所述认证服务器接收到来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值,根据所述二维码标识信息获取与所述二维码标识信息对应的挑战值和用户名信息,根据所述用户名信息获取用户认证令牌信息,根据所述用户认证令牌信息和所述挑战值生成用户认证令牌应答值,根据所述用户认证令牌应答值、所述用户移动终端令牌应答值和所述用户名信息获取二维码认证结果;
    W3)所述认证服务器接收到来自所述应用服务器的二维码认证请求后,向所述应用服务器发送二维码认证结果;
    所述步骤W1之后还包括:所述认证服务器接收来自所述应用服务器的二维码认证请求。
  26. 根据权利要求25所述的方法,其特征在于,所述二维码信息还包括所述挑战值;
    所述生成二维码信息,具体为:所述认证服务器生成二维码标识信息,根据所述二维码标识信息和所述挑战值生成包括所述二维码标识信息和所述挑战值的二维码信息。
  27. 根据权利要求25所述的方法,其特征在于,所述二维码信息还包括认证服务器地址;
    所述生成二维码信息,具体为:所述认证服务器生成二维码标识信息,根据所述二维码标识信息和自身的所述认证服务器地址生成包括所述二维码标识信息和所述认证服务器地址的二维码信息。
    所述认证服务器接收来自移动终端令牌端的二维码标识信息和用户移动终端令牌应答值,具体为:所述认证服务器根据所述认证服务器地址接收来自所述移动终端令牌端的二维码标识信息和用户移动终端令牌应答值。
  28. 根据权利要求25所述的方法,其特征在于,所述二维码信息还包括用户认证令牌信息;
    所述生成二维码信息,具体包括:所述认证服务器生成二维码标识信息,根据所述用户名信息获取用户认证令牌信息,根据所述二维码标识信息和所述用户认证令牌信息生成包括所述二维码标识信息和所述用户认证令牌信息的二维码信息。
  29. 根据权利要求25所述的方法,其特征在于,所述二维码获取请求中还包括:应用标识;
    所述步骤W1中,所述认证服务器接收到来自所述应用服务器的二维码获取请求后,还包括:根据所述应用标识获取应用名称,根据所述二维码标识信息和所述应用名称建立对应关系,保存所述应用名称;
    所述步骤W1之后,还包括,当认证服务器接收到来自移动终端令牌端的包括二维码标识信息的获取挑战值和用户应用信息请求后,获取与所述二维码标识信息对应的挑战值、用户名信息和应用名称,向所述移动终端令牌端返回所述挑战值、所述用户名信息和所述应用名称。
  30. 根据权利要求25所述的方法,其特征在于,所述步骤W1之后,还包括:所述移动终端令牌端根据二维码图片获取二维码信息,所述二维码信息包括二维码标识信息,根据所述二维码信息获取挑战值,根据所述移动终端令牌端的用户移动终端令牌信息和所述挑战值生成用户移动终端令牌应答值,向认证服务器发送所述二维码标识信息和所述用户移动终端令牌应答值。
PCT/CN2016/085200 2015-06-10 2016-06-08 一种二维码安全认证方法 WO2016197934A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/580,063 US10313126B2 (en) 2015-06-10 2016-06-08 Barcode security authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510316336.3A CN104917766B (zh) 2015-06-10 2015-06-10 一种二维码安全认证方法
CN201510316336.3 2015-06-10

Publications (1)

Publication Number Publication Date
WO2016197934A1 true WO2016197934A1 (zh) 2016-12-15

Family

ID=54086472

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/085200 WO2016197934A1 (zh) 2015-06-10 2016-06-08 一种二维码安全认证方法

Country Status (3)

Country Link
US (1) US10313126B2 (zh)
CN (1) CN104917766B (zh)
WO (1) WO2016197934A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917766B (zh) * 2015-06-10 2018-01-05 飞天诚信科技股份有限公司 一种二维码安全认证方法
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
CN106330900A (zh) * 2016-08-22 2017-01-11 何颖 一种信息认证的方法及服务器
CN107979575A (zh) * 2016-10-25 2018-05-01 中华电信股份有限公司 线上认证服务器以及线上认证方法
CN108234113B (zh) * 2016-12-15 2020-11-27 腾讯科技(深圳)有限公司 身份验证方法、装置与***
TWI651656B (zh) * 2017-03-29 2019-02-21 楊建綱 多維條碼行動身分認證方法、數位證件裝置
CN107911211B (zh) * 2017-10-23 2020-11-17 浙江神州量子网络科技有限公司 基于量子通信网络的二维码认证***
CN107733644B (zh) * 2017-10-23 2020-11-17 浙江神州量子网络科技有限公司 基于量子加密的二维码认证***
CN108460262B (zh) * 2018-01-08 2019-11-05 平安科技(深圳)有限公司 密码管理方法、装置、终端设备及存储介质
CN108510022B (zh) * 2018-03-19 2022-02-01 维沃移动通信有限公司 一种二维码生成、验证方法及服务器
CN108734018B (zh) * 2018-05-21 2021-03-30 北京京东尚科信息技术有限公司 认证方法、装置、***和计算机可读存储介质
WO2020140262A1 (zh) * 2019-01-04 2020-07-09 罗伯特·博世有限公司 验证方法、终端设备与服务器
CN111860723A (zh) * 2020-07-23 2020-10-30 江苏税软软件科技有限公司 基于二维码的终端管理方法
CN114745184B (zh) * 2022-04-15 2024-03-22 商客通尚景科技江苏有限公司 一种号码图形化加密的方法和***
WO2024025562A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Stateless token replay protection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
WO2014154110A1 (zh) * 2013-03-25 2014-10-02 ***股份有限公司 一种基于二维码的在线支付***和方法
CN104394001A (zh) * 2014-12-12 2015-03-04 恒宝股份有限公司 一种基于二维码的动态口令认证方法及***
CN104639562A (zh) * 2015-02-27 2015-05-20 飞天诚信科技股份有限公司 一种推送认证的***和设备的工作方法
CN104917766A (zh) * 2015-06-10 2015-09-16 飞天诚信科技股份有限公司 一种二维码安全认证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2944400B1 (fr) * 2009-04-10 2013-01-18 Lynkware Procede d'authentification aupres d'un serveur par un utilisateur d'un appareil mobile
FR2959896B1 (fr) * 2010-05-06 2014-03-21 4G Secure Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
KR20140022034A (ko) * 2011-03-25 2014-02-21 비자 인터네셔널 서비스 어소시에이션 직접적인 원-탭 구매 장치, 방법 및 시스템
US9436852B2 (en) * 2012-08-17 2016-09-06 A.T. Communications Co., LTD Two-dimensional code authenticating device, two-dimensional code generating device, two-dimensional code authenticating method, and program
CN104253689B (zh) * 2013-06-28 2018-10-23 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与***
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
CN103745151B (zh) * 2014-01-08 2017-01-25 杭州晟元数据安全技术股份有限公司 一种二维码与动态密码相结合的身份认证方法
CN104657860A (zh) * 2015-01-28 2015-05-27 郑州大学 一种手机银行安全认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014154110A1 (zh) * 2013-03-25 2014-10-02 ***股份有限公司 一种基于二维码的在线支付***和方法
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
CN104394001A (zh) * 2014-12-12 2015-03-04 恒宝股份有限公司 一种基于二维码的动态口令认证方法及***
CN104639562A (zh) * 2015-02-27 2015-05-20 飞天诚信科技股份有限公司 一种推送认证的***和设备的工作方法
CN104917766A (zh) * 2015-06-10 2015-09-16 飞天诚信科技股份有限公司 一种二维码安全认证方法

Also Published As

Publication number Publication date
US20180302221A1 (en) 2018-10-18
CN104917766B (zh) 2018-01-05
US10313126B2 (en) 2019-06-04
CN104917766A (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
WO2016197934A1 (zh) 一种二维码安全认证方法
KR102364874B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
TWI683567B (zh) 安全校驗方法、裝置、伺服器及終端
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN106302502B (zh) 一种安全访问认证处理方法、用户终端和服务端
EP2883340B1 (en) Authorization method, apparatus, and system
EP3200417B1 (en) Method and device for information interaction and association between human biological feature data and account
US20210234857A1 (en) Authentication system, authentication method, and application providing method
US20150222435A1 (en) Identity generation mechanism
TW201914256A (zh) 一種身份驗證方法、裝置及電子設備
KR101214839B1 (ko) 인증 방법 및 그 시스템
US20160112437A1 (en) Apparatus and Method for Authenticating a User via Multiple User Devices
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
CN103685311A (zh) 一种登录验证方法及设备
JP2018503199A (ja) アカウント復元プロトコル
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
TW200810465A (en) Mutual authentication between two parties using two consecutive one-time passwords
KR20180048655A (ko) 검증 정보 업데이트 방법 및 장치
KR20200107931A (ko) 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법
CN104883367B (zh) 一种辅助验证登陆的方法、***和应用客户端
US9124571B1 (en) Network authentication method for secure user identity verification
US11611551B2 (en) Authenticate a first device based on a push message to a second device
CN108347428A (zh) 基于区块链的应用程序的注册***、方法和装置
CN103368918A (zh) 一种动态口令认证方法、装置及***
CN105141624A (zh) 登录方法、账号管理服务器及客户端***

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16806832

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15580063

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16806832

Country of ref document: EP

Kind code of ref document: A1