[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN103607284B - 身份认证方法及设备、服务器 - Google Patents

身份认证方法及设备、服务器 Download PDF

Info

Publication number
CN103607284B
CN103607284B CN201310655393.5A CN201310655393A CN103607284B CN 103607284 B CN103607284 B CN 103607284B CN 201310655393 A CN201310655393 A CN 201310655393A CN 103607284 B CN103607284 B CN 103607284B
Authority
CN
China
Prior art keywords
identity
token
authentication
signature
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310655393.5A
Other languages
English (en)
Other versions
CN103607284A (zh
Inventor
潘志彪
张志彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Li Xiaolai
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201310655393.5A priority Critical patent/CN103607284B/zh
Publication of CN103607284A publication Critical patent/CN103607284A/zh
Priority to US14/557,868 priority patent/US20150163065A1/en
Application granted granted Critical
Publication of CN103607284B publication Critical patent/CN103607284B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Power Engineering (AREA)

Abstract

本发明提供一种身份认证方法及设备、服务器。本发明实施例。本发明实施例通过所述认证端利用私钥对获取的令牌进行加密,以获得签名,使得所述认证端能够向所述服务器发送根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。

Description

身份认证方法及设备、服务器
【技术领域】
本发明涉及验证技术,尤其涉及一种身份认证方法及设备、服务器。
【背景技术】
随着通信技术的发展,终端集成了越来越多的功能,从而使得终端的系统功能列表中包含了越来越多相应的应用程序,例如,电脑中安装的应用程序,第三方智能手机中安装的应用程序(Application,APP)等。终端在运行这些应用程序时,在一些情况下,需要进行身份认证。例如,发表评论,或者,再例如,使用一些指定业务,或者,再例如,登录个人账户,等情况。现有技术中,用户通过输入设备输入用户名和密码,由客户端将用户名和密码发送给服务器。服务器可以通过对客户端发送的用户名和密码进行认证,以实现客户端的身份认证。
然而,由于输入设备输入认证信息(例如,用户名和密码)的操作很不方便,例如,例如,中文与英文之间的切换操作、大写字母与小写字母之间的切换操作等操作,而且容易出错,从而导致了身份认证的效率和可靠性的降低。
【发明内容】
本发明的多个方面提供一种身份认证方法及设备、服务器,用以提高身份认证的效率和可靠性。
本发明的一方面,提供一种身份认证方法,包括:
认证端获取服务器根据客户端的访问行为发送的令牌;
所述认证端利用私钥对所述令牌进行加密,以获得签名;
所述认证端向所述服务器发送第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,所述第一身份标识为所述认证端根据与所述私钥对应的公钥生成。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端设置在所述客户端中,或者与所述客户端独立设置。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端利用私钥对所述令牌进行签加密,以获得签名,包括:
所述认证端对所述令牌进行哈希运算,以获得所述令牌的哈希值;
所述认证端利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,包括:
所述服务器对所述令牌进行哈希运算,以获得所述令牌的哈希值;
所述服务器根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥;
所述服务器根据所述签名所对应的公钥,生成所述第二身份标识;
若所述第二身份标识与所述第一身份标识一致,所述服务器执行通过身份认证的操作。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证端利用私钥对所述令牌进行加密,以获得签名之前,还包括:
所述认证端根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述服务器执行通过身份认证的操作,包括:
所述服务器根据所述第一身份标识,获得与所述第一身份标识对应的用户账户;
所述服务器向所述客户端发送所述用户账户相关的业务数据。
本发明的另一方面,提供一种身份认证设备,包括:
获取单元,用于获取服务器根据客户端的访问行为发送的令牌;
签名单元,用于利用私钥对所述令牌进行加密,以获得签名;
发送单元,用于向所述服务器发送第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,所述第一身份标识为根据与所述私钥对应的公钥生成。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述身份认证设备设置在所述客户端中,或者与所述客户端独立设置。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述签名单元,具体用于
对所述令牌进行哈希运算,以获得所述令牌的哈希值;
利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述设备还包括选择单元,用于
根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。
本发明的另一方面,提供一种服务器,包括:
分配单元,用于根据客户端的访问行为,为所述客户端分配令牌;
发送单元,用于向认证端发送所述令牌,以使得所述认证端利用私钥对所述令牌进行加密,以获得签名;
接收单元,用于接收所述认证端发送的第一身份标识、所述令牌和所述签名;其中,所述第一身份标识为所述认证端根据与所述私钥对应的公钥生成;
认证单元,用于根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证单元,具体用于
对所述令牌进行哈希运算,以获得所述令牌的哈希值;
根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥;
根据所述签名所对应的公钥,生成所述第二身份标识;
若所述第二身份标识与所述第一身份标识一致,执行通过身份认证的操作。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述认证单元,具体用于
根据所述第一身份标识,获得与所述第一身份标识对应的用户账户;
向所述客户端发送所述用户账户相关的业务数据。
由上述技术方案可知,本发明实施例通过所述认证端利用私钥对获取的令牌进行加密,以获得签名,使得所述认证端能够向所述服务器发送根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,认证端与服务器的通信过程中没有传输密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的身份认证方法的流程示意图;
图2为图1对应的实施例中认证端与客户端一体化设置所对应的流程示意图;
图3为图1对应的实施例中认证端与客户端分离设置所对应的流程示意图;
图4为本发明另一实施例提供的身份认证设备的结构示意图;
图5为本发明另一实施例提供的身份认证设备的结构示意图;
图6为本发明另一实施例提供的服务器的结构示意图。
【具体实施方式】
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、无线上网本、个人电脑、便携电脑、MP3播放器、MP4播放器等。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本发明一实施例提供的一种身份认证方法的流程示意图,如图1所示。
101、认证端获取服务器根据客户端的访问行为发送的令牌。
令牌(token)可以为一个唯一的字符串,用于标识客户端。一旦身份认证通过之后,客户端在后续与服务器的通信过程中,需要携带这个令牌,用于表明其身份。
102、所述认证端利用私钥对所述令牌进行加密,以获得签名。
103、所述认证端向所述服务器发送第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,所述第一身份标识为所述认证端根据与所述私钥对应的公钥生成。
具体地,所述认证端具体可以向所述服务器发送超文本传输协议(HyperTextTransfer Protocol,HTTP)GET请求或HTTP POST请求,以携带所述第一身份标识、所述令牌和所述签名。可以理解的是,该HTTP GET请求或HTTP POST请求中还可以进一步携带客户端所在终端的位置信息,例如,经度信息和纬度信息等。
可以理解的是,所述客户端可以是安装在终端上的应用程序,或者还可以是浏览器的一个网页,只要能够实现服务器所能够提供的服务,以提供对应服务的客观存在形式都可以,本实施例对此不进行限定。
这样,通过所述认证端利用私钥对获取的令牌进行加密,以获得签名,使得所述认证端能够向所述服务器发送根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,认证端与服务器的通信过程中没有传输密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
可选地,在本实施例的一个可能的实现方式中,在102中,所述认证端具体可以对所述令牌进行哈希运算,以获得所述令牌的哈希值。然后,所述认证端则可以利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
相应地,在103之后,服务器具体可以对所述令牌进行哈希运算,以获得所述令牌的哈希值。进而,所述服务器则可以根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥。然后,所述服务器则可以根据所述签名所对应的公钥,生成所述第二身份标识。若所述第二身份标识与所述第一身份标识一致,所述服务器即可执行通过身份认证的操作。
具体地,所述服务器可以在用户第一次执行注册操作时,或者某一次身份认证操作时,记录用户的第一身份标识和用户账户,并将二者进行关联,以维护第一身份标识与用户账户的对应关系。所述服务器可以根据所述第一身份标识,获得与所述第一身份标识对应的用户账户。然后,所述服务器则可以向所述客户端发送所述用户账户相关的业务数据。
可选地,在本实施例的一个可能的实现方式中,在102之前,所述认证端根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。例如,若待访问的网站为新浪微博,所述认证端则可以选择一组密钥信息A,或者,再例如,若待访问的网站为淘宝网,所述认证端则可以选择一组密钥信息B。
需要说明的是,在此之前,可以预先生成多组密钥信息,以供认证端根据待访问的网站,进行选择,这样,认证端可以统一管理用户的全部账户,无需用户自己分别进行管理,能够进一步提高身份认证的效率。为了进一步提高身份认证的安全性,还可以进一步采用高安全性加密解密算法,对多组密钥信息进行加密,这样,认证端仅需要维护一个密码,即可实现对用户的全部账户的统一管理。
可选地,在本实施例的一个可能的实现方式中,所述认证端,可以设置在本地的客户端中。这样,由于认证端与客户端一体化设置,那么,在客户端运行的过程中,能够自动执行身份认证操作,可以进一步提高身份认证的效率。
例如,客户端例如,浏览器打开目标网站的页面,以访问该目标网站。该目标网站的服务器接收客户端发送的访问请求,检测该访问请求中没有携带令牌,则为客户端分配一个令牌T,并将令牌T和认证数据回发的统一资源定位符(Uniform Resource Locator,URL)发送给客户端。客户端将令牌T记录下来,例如,在浏览器的Cookie中,以供后续与服务器之间进行通信。如图2所示,具体可以执行如下操作:
201、客户端利用非对称加密算法,生成非对称密钥,即公钥A和私钥B。
202、客户端根据公钥A,生成用户的身份标识A1。
例如,客户端对公钥A进行哈希运算,以获得身份标识A1。
203、客户端获取令牌T之后,对令牌T进行哈希运算,以获得令牌的哈希值T1,并利用私钥B对令牌的哈希值T1进行加密,以获得签名S。
204、客户端根据认证数据回发的URL,向服务器发送身份标识A1、令牌T和签名S。
205、服务器对令牌T进行哈希运算,以获得令牌的哈希值T1;根据令牌的哈希值T1和签名S,获得签名S所对应的公钥A;以及根据签名S所对应的公钥A,生成用户的身份标识A2。
206、服务器比较身份标识A2与身份标识A1,若身份标识A2与身份标识A1一致,则将令牌T标记为身份认证通过。
可选地,服务器还可以进一步向客户端发送身份认证通过指示。
207、客户端利用令牌T,与服务器进行通信。
具体地,客户端可以周期性地尝试利用令牌T,与服务器进行通信,一旦服务器将令牌T标记为身份认证通过,就可以成功与服务器进行通信。或者,客户端接收到身份认证通过指示之后,再利用令牌T,与服务器进行通信。
至此,服务器即可执行通过身份认证的操作。例如,服务器可以根据身份标识A1,获得与身份标识A1对应的用户账户,并向客户端发送该用户账户相关的业务数据。
可选地,在本实施例的一个可能的实现方式中,所述认证端,还可以与本地的客户端独立设置。这样,由于认证端与客户端分离设置,那么,身份认证所依赖的私钥和公钥等关键数据就可以脱离客户端,可以进一步提高身份认证的安全性。
例如,客户端例如,浏览器打开目标网站的页面,以访问该目标网站。该目标网站的服务器接收客户端发送的访问请求,检测该访问请求中没有携带令牌,则为客户端分配一个令牌T,并将令牌T和认证数据回发的统一资源定位符(Uniform Resource Locator,URL),以二维码发送给客户端。客户端将令牌T记录下来,例如,在浏览器的Cookie中,以供后续与服务器之间进行通信。客户端将所接收到的二维码在页面中进行展现。如图3所示,具体可以执行如下操作:
301、认证端利用非对称加密算法,生成非对称密钥,即公钥A和私钥B。
302、认证端根据公钥A,生成用户的身份标识A1。
例如,认证端对公钥A进行哈希运算,以获得身份标识A1。
303、认证端根据客户端所展现的二维码,获取令牌T和认证数据回发的URL。
304、认证端对令牌T进行哈希运算,以获得令牌的哈希值T1,并利用私钥B对令牌的哈希值T1进行加密,以获得签名S。
305、认证端根据认证数据回发的URL,向服务器发送身份标识A1、令牌T和签名S。
306、服务器对令牌T进行哈希运算,以获得令牌的哈希值T1;根据令牌的哈希值T1和签名S,获得签名S所对应的公钥A;以及根据签名S所对应的公钥A,生成用户的身份标识A2。
307、服务器比较身份标识A2与身份标识A1,若身份标识A2与身份标识A1一致,则将令牌T标记为身份认证通过。
308、客户端利用令牌T,与服务器进行通信。
具体地,客户端可以周期性地尝试利用令牌T,与服务器进行通信,一旦服务器将令牌T标记为身份认证通过,就可以成功与服务器进行通信。
至此,服务器即可执行通过身份认证的操作。例如,服务器可以根据身份标识A1,获得与身份标识A1对应的用户账户,并向客户端发送该用户账户相关的业务数据。
本实施例中,通过所述认证端利用私钥对获取的令牌进行加密,以获得签名,使得所述认证端能够向所述服务器发送根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,认证端与服务器的通信过程中没有传输密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图4为本发明另一实施例提供的身份认证设备的结构示意图,如图5所示。本实施例的身份认证设备可以包括获取单元41、签名单元42和发送单元43。其中,获取单元41,用于获取服务器根据客户端的访问行为发送的令牌。令牌(token)可以为一个唯一的字符串,用于标识客户端。一旦身份认证通过之后,客户端在后续与服务器的通信过程中,需要携带这个令牌,用于表明其身份。签名单元42,用于利用私钥对所述令牌进行加密,以获得签名。发送单元43,用于向所述服务器发送第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,所述第一身份标识为根据与所述私钥对应的公钥生成。具体地,所述发送单元43具体可以向所述服务器发送超文本传输协议(HyperText TransferProtocol,HTTP)GET请求或HTTP POST请求,以携带所述第一身份标识、所述令牌和所述签名。可以理解的是,该HTTP GET请求或HTTP POST请求中还可以进一步携带客户端所在终端的位置信息,例如,经度信息和纬度信息等。
可以理解的是,所述客户端可以是安装在终端上的应用程序,或者还可以是浏览器的一个网页,只要能够实现服务器所能够提供的服务,以提供对应服务的客观存在形式都可以,本实施例对此不进行限定。
这样,通过签名单元利用私钥对获取单元所获取的令牌进行加密,以获得签名,使得发送单元能够向所述服务器发送根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
可选地,在本实施例的一个可能的实现方式中,所述签名单元42,具体可以用于对所述令牌进行哈希运算,以获得所述令牌的哈希值;以及利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
相应地,服务器具体可以对所述令牌进行哈希运算,以获得所述令牌的哈希值。进而,所述服务器则可以根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥。然后,所述服务器则可以根据所述签名所对应的公钥,生成所述第二身份标识。若所述第二身份标识与所述第一身份标识一致,所述服务器即可执行通过身份认证的操作。
具体地,所述服务器可以在用户第一次执行注册操作时,或者某一次身份认证操作时,记录用户的第一身份标识和用户账户,并将二者进行关联,以维护第一身份标识与用户账户的对应关系。所述服务器可以根据所述第一身份标识,获得与所述第一身份标识对应的用户账户。然后,所述服务器则可以向所述客户端发送所述用户账户相关的业务数据。
可选地,在本实施例的一个可能的实现方式中,如图5所示,本实施例提供的身份认证设备还可以进一步包括选择单元51,用于根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。例如,若待访问的网站为新浪微博,所述选择单元51则可以选择一组密钥信息A,或者,再例如,若待访问的网站为淘宝网,所述选择单元51则可以选择一组密钥信息B。
需要说明的是,本实施例提供的身份认证设备可以预先生成多组密钥信息,以供根据待访问的网站,进行选择,这样,身份认证设备可以统一管理用户的全部账户,无需用户自己分别进行管理,能够进一步提高身份认证的效率。为了进一步提高身份认证的安全性,身份认证设备还可以进一步采用高安全性加密解密算法,对多组密钥信息进行加密,这样,身份认证设备仅需要维护一个密码,即可实现对用户的全部账户的统一管理。
可选地,在本实施例的一个可能的实现方式中,所述身份认证设备,可以设置在本地的客户端中。这样,由于身份认证设备与客户端一体化设置,那么,在客户端运行的过程中,能够自动执行身份认证操作,可以进一步提高身份认证的效率。
可选地,在本实施例的一个可能的实现方式中,所述身份认证设备,还可以与本地的客户端独立设置。这样,由于身份认证设备与客户端分离设置,那么,身份认证所依赖的私钥和公钥等关键数据就可以脱离客户端,可以进一步提高身份认证的安全性。
本实施例中,通过签名单元利用私钥对获取单元所获取的令牌进行加密,以获得签名,使得发送单元能够向所述服务器发送根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
图6为本发明另一实施例提供的服务器的结构示意图,如图6所示。本实施例的服务器可以包括分配单元61、发送单元62、接收单元63和认证单元64。其中,分配单元61,用于根据客户端的访问行为,为所述客户端分配令牌。令牌(token)可以为一个唯一的字符串,用于标识客户端。一旦身份认证通过之后,客户端在后续与服务器的通信过程中,需要携带这个令牌,用于表明其身份。发送单元62,用于向认证端发送所述令牌,以使得所述认证端利用私钥对所述令牌进行加密,以获得签名。接收单元63,用于接收所述认证端发送的第一身份标识、所述令牌和所述签名;其中,所述第一身份标识为所述认证端根据与所述私钥对应的公钥生成。具体地,所述接收单元63具体可以接收所述认证端向所述服务器发送的超文本传输协议(HyperText Transfer Protocol,HTTP)GET请求或HTTP POST请求,所携带的所述第一身份标识、所述令牌和所述签名。可以理解的是,该HTTP GET请求或HTTP POST请求中还可以进一步携带客户端所在终端的位置信息,例如,经度信息和纬度信息等。认证单元64,用于根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证。
可以理解的是,所述客户端可以是安装在终端上的应用程序,或者还可以是浏览器的一个网页,只要能够实现服务器所能够提供的服务,以提供对应服务的客观存在形式都可以,本实施例对此不进行限定。
这样,通过分配单元根据客户端的访问行为,为所述客户端分配令牌,进而由发送单元向认证端发送所述令牌,以使得所述认证端利用私钥对所述令牌进行加密,以获得签名,以及由接收单元接收所述认证端发送的根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,使得认证单元能够根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,认证端与服务器的通信过程中没有传输密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
可选地,在本实施例的一个可能的实现方式中,所述认证端具体可以对所述令牌进行哈希运算,以获得所述令牌的哈希值。然后,所述认证端则可以利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
相应地,所述认证单元64,具体可以用于对所述令牌进行哈希运算,以获得所述令牌的哈希值;根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥;根据所述签名所对应的公钥,生成所述第二身份标识;若所述第二身份标识与所述第一身份标识一致,执行通过身份认证的操作。
具体地,所述认证单元64可以在用户第一次执行注册操作时,或者某一次身份认证操作时,记录用户的第一身份标识和用户账户,并将二者进行关联,以维护第一身份标识与用户账户的对应关系。所述认证单元64可以根据所述第一身份标识,获得与所述第一身份标识对应的用户账户,然后,则可以向所述客户端发送所述用户账户相关的业务数据。
可选地,在本实施例的一个可能的实现方式中,所述认证端根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。例如,若待访问的网站为新浪微博,所述认证端则可以选择一组密钥信息A,或者,再例如,若待访问的网站为淘宝网,所述认证端则可以选择一组密钥信息B。
需要说明的是,在此之前,可以预先生成多组密钥信息,以供认证端根据待访问的网站,进行选择,这样,认证端可以统一管理用户的全部账户,无需用户自己分别进行管理,能够进一步提高身份认证的效率。为了进一步提高身份认证的安全性,还可以进一步采用高安全性加密解密算法,对多组密钥信息进行加密,这样,认证端仅需要维护一个密码,即可实现对用户的全部账户的统一管理。
可选地,在本实施例的一个可能的实现方式中,所述认证端,可以设置在本地的客户端中。这样,由于认证端与客户端一体化设置,那么,在客户端运行的过程中,能够自动执行身份认证操作,可以进一步提高身份认证的效率。
可选地,在本实施例的一个可能的实现方式中,所述认证端,还可以与本地的客户端独立设置。这样,由于认证端与客户端分离设置,那么,身份认证所依赖的私钥和公钥等关键数据就可以脱离客户端,可以进一步提高身份认证的安全性。
本实施例中,通过分配单元根据客户端的访问行为,为所述客户端分配令牌,进而由发送单元向认证端发送所述令牌,以使得所述认证端利用私钥对所述令牌进行加密,以获得签名,以及由接收单元接收所述认证端发送的根据与所述私钥对应的公钥生成的第一身份标识、所述令牌和所述签名,使得认证单元能够根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证,能够避免现有技术中输入设备输入认证信息的操作不方便,且容易出错的问题,从而提高了身份认证的效率和可靠性。
另外,采用本发明提供的技术方案,认证端与服务器的通信过程中没有传输密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
另外,采用本发明提供的技术方案,服务器无需存储密码,能够避免由于认证信息泄露而导致的账户安全问题,从而进一步提高了身份认证的安全性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (13)

1.一种身份认证方法,其特征在于,包括:
认证端获取服务器根据客户端的访问行为发送的令牌;
所述认证端利用私钥对所述令牌进行加密,以获得签名;
所述认证端向所述服务器发送第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,所述第一身份标识为所述认证端根据与所述私钥对应的公钥生成;其中,
所述服务器根据所述令牌和所述签名,获得第二身份标识,包括:
所述服务器对所述令牌进行哈希运算,以获得所述令牌的哈希值;
所述服务器根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥;
所述服务器根据所述签名所对应的公钥,生成所述第二身份标识。
2.根据权利要求1所述的方法,其特征在于,所述认证端设置在所述客户端中,或者与所述客户端独立设置。
3.根据权利要求1所述的方法,其特征在于,所述认证端利用私钥对所述令牌进行加密,以获得签名,包括:
所述认证端对所述令牌进行哈希运算,以获得所述令牌的哈希值;
所述认证端利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一身份标识和所述第二身份标识,进行身份认证,包括:
若所述第二身份标识与所述第一身份标识一致,所述服务器执行通过身份认证的操作。
5.根据权利要求1~4任一权利要求所述的方法,其特征在于,所述认证端利用私钥对所述令牌进行加密,以获得签名之前,还包括:
所述认证端根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。
6.根据权利要求4所述的方法,其特征在于,所述服务器执行通过身份认证的操作,包括:
所述服务器根据所述第一身份标识,获得与所述第一身份标识对应的用户账户;
所述服务器向所述客户端发送所述用户账户相关的业务数据。
7.一种身份认证设备,其特征在于,包括:
获取单元,用于获取服务器根据客户端的访问行为发送的令牌;
签名单元,用于利用私钥对所述令牌进行加密,以获得签名;
发送单元,用于向所述服务器发送第一身份标识、所述令牌和所述签名,以使得所述服务器根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,所述第一身份标识为根据与所述私钥对应的公钥生成;其中,
所述第二身份标识,为所述服务器对所述令牌进行哈希运算,以获得所述令牌的哈希值,根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥,根据所述签名所对应的公钥,生成的。
8.根据权利要求7所述的设备,其特征在于,所述身份认证设备设置在所述客户端中,或者与所述客户端独立设置。
9.根据权利要求7所述的设备,其特征在于,所述签名单元,具体用于
对所述令牌进行哈希运算,以获得所述令牌的哈希值;
利用所述私钥对所述令牌的哈希值进行加密,以获得所述签名。
10.根据权利要求7~9任一权利要求所述的设备,其特征在于,所述设备还包括选择单元,用于
根据待访问的网站,选择一组密钥信息,以作为所述私钥和所述与所述私钥对应的公钥。
11.一种服务器,其特征在于,包括:
分配单元,用于根据客户端的访问行为,为所述客户端分配令牌;
发送单元,用于向认证端发送所述令牌,以使得所述认证端利用私钥对所述令牌进行加密,以获得签名;
接收单元,用于接收所述认证端发送的第一身份标识、所述令牌和所述签名;其中,所述第一身份标识为所述认证端根据与所述私钥对应的公钥生成;
认证单元,用于根据所述令牌和所述签名,获得第二身份标识,根据所述第一身份标识和所述第二身份标识,进行身份认证;其中,
所述认证单元,具体用于
对所述令牌进行哈希运算,以获得所述令牌的哈希值;
根据所述令牌的哈希值和所述签名,获得所述签名所对应的公钥;
根据所述签名所对应的公钥,生成所述第二身份标识。
12.根据权利要求11所述的服务器,其特征在于,所述认证单元,具体用于
若所述第二身份标识与所述第一身份标识一致,执行通过身份认证的操作。
13.根据权利要求11或12所述的服务器,其特征在于,所述认证单元,具体用于
根据所述第一身份标识,获得与所述第一身份标识对应的用户账户;
向所述客户端发送所述用户账户相关的业务数据。
CN201310655393.5A 2013-12-05 2013-12-05 身份认证方法及设备、服务器 Expired - Fee Related CN103607284B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310655393.5A CN103607284B (zh) 2013-12-05 2013-12-05 身份认证方法及设备、服务器
US14/557,868 US20150163065A1 (en) 2013-12-05 2014-12-02 Identity authentication method and apparatus and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310655393.5A CN103607284B (zh) 2013-12-05 2013-12-05 身份认证方法及设备、服务器

Publications (2)

Publication Number Publication Date
CN103607284A CN103607284A (zh) 2014-02-26
CN103607284B true CN103607284B (zh) 2017-04-19

Family

ID=50125485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310655393.5A Expired - Fee Related CN103607284B (zh) 2013-12-05 2013-12-05 身份认证方法及设备、服务器

Country Status (2)

Country Link
US (1) US20150163065A1 (zh)
CN (1) CN103607284B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086768B (zh) 2014-12-31 2022-02-01 创新先进技术有限公司 一种业务处理方法及装置
CN105407102B (zh) * 2015-12-10 2019-05-17 四川长虹电器股份有限公司 http请求数据可靠性验证方法
US10505916B2 (en) * 2017-10-19 2019-12-10 T-Mobile Usa, Inc. Authentication token with client key
US11223480B2 (en) * 2018-01-02 2022-01-11 Cyberark Software Ltd. Detecting compromised cloud-identity access information
US11017329B2 (en) * 2018-12-18 2021-05-25 Rokfin, Inc. Dampening token allocations based on non-organic subscriber behaviors
US10600009B1 (en) 2018-12-18 2020-03-24 Rokfin, Inc. Mint-and-burn blockchain-based feedback-communication protocol
US12120192B2 (en) 2018-12-18 2024-10-15 Rokfin, Inc. Surge protection for scheduling minting of cryptographic tokens
CN111817998B (zh) * 2019-04-10 2023-08-15 阿里巴巴集团控股有限公司 信息认证处理方法、装置、系统及电子设备
US11489675B1 (en) * 2019-07-12 2022-11-01 Allscripts Software, Llc Computing system for electronic message tamper-roofing
CN113536277A (zh) * 2020-04-14 2021-10-22 中移动信息技术有限公司 认证的方法、系统、服务端、客户端及存储介质
CN112671720B (zh) * 2020-12-10 2022-05-13 苏州浪潮智能科技有限公司 一种云平台资源访问控制的令牌构造方法、装置及设备
CN113591059B (zh) * 2021-08-02 2023-12-12 云赛智联股份有限公司 一种用户登录认证方法
CN114285662B (zh) * 2021-12-28 2023-11-10 北京天融信网络安全技术有限公司 一种认证方法、装置、设备以及存储介质
CN114268506A (zh) * 2021-12-28 2022-04-01 优刻得科技股份有限公司 接入服务方设备的方法、接入方设备和服务方设备
CN114301708B (zh) * 2021-12-30 2024-08-09 金蝶智慧科技(深圳)有限公司 身份认证方法、身份认证服务器及相关装置
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN114826654B (zh) * 2022-03-11 2023-09-12 中国互联网络信息中心 一种基于域名系统命名的客户端认证方法及系统
CN115412280A (zh) * 2022-06-15 2022-11-29 北京罗克维尔斯科技有限公司 数据链路的建立方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193103A (zh) * 2006-11-24 2008-06-04 华为技术有限公司 一种分配和验证身份标识的方法及系统
CN101964791A (zh) * 2010-09-27 2011-02-02 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证系统及认证方法
CN102984127A (zh) * 2012-11-05 2013-03-20 武汉大学 一种以用户为中心的移动互联网身份管理及认证方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60024319T2 (de) * 2000-02-08 2006-08-03 Swisscom Mobile Ag Vereinter einloggungsprozess
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
US7454622B2 (en) * 2002-12-31 2008-11-18 American Express Travel Related Services Company, Inc. Method and system for modular authentication and session management
US20070118732A1 (en) * 2003-05-15 2007-05-24 Whitmore Dean J Method and system for digitally signing electronic documents
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US8042163B1 (en) * 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US20080212771A1 (en) * 2005-10-05 2008-09-04 Privasphere Ag Method and Devices For User Authentication
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US8364968B2 (en) * 2006-05-19 2013-01-29 Symantec Corporation Dynamic web services systems and method for use of personal trusted devices and identity tokens
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US8825999B2 (en) * 2007-10-20 2014-09-02 Blackout, Inc. Extending encrypting web service
US9246889B2 (en) * 2009-08-12 2016-01-26 Google Technology Holdings LLC Layered protection and validation of identity data delivered online via multiple intermediate clients
US8707404B2 (en) * 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
US8887250B2 (en) * 2009-12-18 2014-11-11 Microsoft Corporation Techniques for accessing desktop applications using federated identity
US20120008769A1 (en) * 2010-07-12 2012-01-12 Kurt Raffiki Collins Method and System For Managing A Distributed Identity
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US8924723B2 (en) * 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
US9225690B1 (en) * 2011-12-06 2015-12-29 Amazon Technologies, Inc. Browser security module
US9117062B1 (en) * 2011-12-06 2015-08-25 Amazon Technologies, Inc. Stateless and secure authentication
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9154302B2 (en) * 2012-01-25 2015-10-06 CertiVox Ltd. System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number
US9154470B2 (en) * 2012-05-25 2015-10-06 Canon U.S.A., Inc. System and method for processing transactions
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
US8880885B2 (en) * 2012-10-09 2014-11-04 Sap Se Mutual authentication schemes
WO2014074885A2 (en) * 2012-11-09 2014-05-15 Interdigital Patent Holdings, Inc. Identity management with generic bootstrapping architecture
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9306754B2 (en) * 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
EP3103084A1 (en) * 2014-02-04 2016-12-14 Visa International Service Association Token verification using limited use certificates

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193103A (zh) * 2006-11-24 2008-06-04 华为技术有限公司 一种分配和验证身份标识的方法及系统
CN101964791A (zh) * 2010-09-27 2011-02-02 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证系统及认证方法
CN102984127A (zh) * 2012-11-05 2013-03-20 武汉大学 一种以用户为中心的移动互联网身份管理及认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种以用户为中心的移动互联网身份管理及认证系统;王鹃等;《山东大学学报(理学版)》;20121130;第47卷(第11期);全文 *

Also Published As

Publication number Publication date
US20150163065A1 (en) 2015-06-11
CN103607284A (zh) 2014-02-26

Similar Documents

Publication Publication Date Title
CN103607284B (zh) 身份认证方法及设备、服务器
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
EP3611871B1 (en) Technologies for synchronizing and restoring reference templates
EP3255832B1 (en) Dynamic encryption method, terminal and server
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
US20130318576A1 (en) Method, device, and system for managing user authentication
JP2018528691A (ja) マルチユーザクラスタアイデンティティ認証のための方法および装置
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
WO2017210934A1 (zh) 嵌入式sim卡注册、嵌入式sim卡鉴权方法及对应系统
US11455621B2 (en) Device-associated token identity
CN103442061A (zh) 云端服务器文件的加密方法、装置和云端服务器
CN103973651A (zh) 基于加盐密码库的账户密码标识设置、查询方法及装置
EP3782062B1 (en) Password reset for multi-domain environment
US10439809B2 (en) Method and apparatus for managing application identifier
WO2019120038A1 (zh) 数据加密存储
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN103428176A (zh) 移动用户访问移动互联网应用的方法、系统及应用服务器
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN108234126B (zh) 用于远程开户的系统和方法
JP2016139910A (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN110855753A (zh) 银行运营系统、方法及服务器
US11709924B2 (en) Secure authentication
CN206672135U (zh) 一种二维码生成显示设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LI XIAOLAI

Free format text: FORMER OWNER: PAN ZHIBIAO

Effective date: 20141114

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 HAIDIAN, BEIJING TO: 100000 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20141114

Address after: 100000, C1-3A01, Haidian District, Suzhou Street, Beijing, 18

Applicant after: Li Xiaolai

Address before: 100080, E mansion, block 16, 308 Haidian District street, Beijing, Zhongguancun

Applicant before: Pan Zhibiao

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170419

Termination date: 20181205

CF01 Termination of patent right due to non-payment of annual fee