认证方法和安全装置与流程

文档序号:33455149发布日期:2023-03-15 02:05阅读:25来源:国知局
认证方法和安全装置与流程

1.本技术涉及信息处理领域,尤其涉及一种认证方法和安全装置。


背景技术:

2.互联网、物联网时代,用户和网络侧节点(如商户设备、物联网节点)之间的交互越发频繁,这些交互包括交易、认证、信息收集等,在以上的场景中,网络侧节点通常利用用户的生物信息、身份证件(如身份证、社保卡等)等完成对用户的身份认证,此外,网络侧节点也利用电子身份证(eid)、u盾等完成对用户的身份认证,此外,在一些交互中,交互双方完全匿名,例如利用区块链技术进行的交易。
3.应该注意,上面对技术背景的介绍只是为了方便对本技术的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本技术的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。


技术实现要素:

4.发明人发现,在网络侧节点直接利用生物信息、身份证件对用户身份进行认证的情况下,依赖网络侧节点采集用户信息,无法避免网络侧节点对用户隐私信息的收集,容易导致用户隐私信息的泄露和滥用,并且需要利用专用硬件设备进行读取,在利用电子身份证进行用户身份认证的情况下,也需要专用设备,而u盾仅适用于特定的场景,不具有普适性,区块链交易无法确认交易双方的具体信息,此外,基于软件应用的终端识别技术中,依赖于硬件序列号等信息,而硬件序列号是不可变更的而并非随机变化的,因此易于被伪造。
5.为了解决上述问题之一或其它类似问题,本技术实施例提供了一种认证方法和安全装置,能够对用户进行可靠的匿名认证,对终端无特殊要求,高通用性,成本低廉。
6.根据本技术实施例的一方面,提供一种认证方法,其中,所述认证方法包括:
7.用户设备向网络侧节点发送第一信息,所述第一信息包含所述用户设备的前次交互信息以及所述用户设备的第一认证信息,所述第一认证信息根据所述前次交互信息而生成;以及
8.所述用户设备接收认证服务器对所述第一认证信息的认证结果,在所述认证结果通过的情况下利用所述第一认证信息更新所述前次交互信息。
9.在一个或多个实施例中,在所述用户设备向网络侧节点发送第一信息之前,所述用户设备从所述网络侧节点接收第二信息,所述第二信息包含所述网络侧节点的第二认证信息,
10.所述第一信息还包含所述第二认证信息,所述第一认证信息根据所述前次交互信息以及所述第二认证信息而生成。
11.在一个或多个实施例中,所述第二信息还包含所述用户设备和所述网络侧节点之间的交易信息,所述第一认证信息根据所述前次交互信息、所述第二认证信息以及所述交易信息而生成;或者
12.所述第二信息还包括所述网络侧节点对于用户设备的统计信息,所述第一认证信息根据所述前次交互信息、所述第二认证信息以及所述统计信息而生成。
13.在一个或多个实施例中,所述第一认证信息为利用所述用户设备的第一数字证书而生成的第一数字签名,所述第一数字证书由所述认证服务器预先发送给所述用户设备。
14.在一个或多个实施例中,所述认证服务器根据所述前次交互信息确定所述用户设备的所述第一数字证书。
15.在一个或多个实施例中,所述第二认证信息为所述网络侧节点的第二数字证书,所述第二数字证书由所述认证服务器预先发送给所述网络侧节点。
16.在一个或多个实施例中,所述第二信息还包含利用所述第二数字证书而生成的第二数字签名。
17.在一个或多个实施例中,所述网络侧节点从所述用户设备接收所述第一信息并将所述第一信息发送给所述认证服务器以对所述用户设备进行认证,
18.所述网络侧节点从所述认证服务器接收所述认证结果并将所述认证结果发送给所述用户设备,
19.所述认证服务器在所述认证结果通过的情况下保存所述第一认证信息。
20.根据本技术实施例的第二方面,提供一种安全装置,应用于用户设备,其中,所述安全装置包括:
21.发送单元,其向网络侧节点发送第一信息,所述第一信息包含所述用户设备的前次交互信息以及所述用户设备的第一认证信息,所述第一认证信息根据所述前次交互信息而生成;
22.接收单元,其接收所述认证服务器对所述第一认证信息的认证结果;以及
23.更新单元,其在所述认证结果通过的情况下利用所述第一认证信息更新所述前次交互信息。
24.本技术实施例的有益效果之一在于:根据本技术实施例,通过认证服务器对用户设备的根据前次交互信息而生成的认证信息对用户设备进行认证,前次交互信息随机变化,数据不可伪造或变造,网络侧节点无法收集或追踪用户的隐私信息,不依赖于专用硬件以及固定的硬件序列号,提高了认证的可靠性。
25.参照后文的说明和附图,详细公开了本技术的特定实施方式,指明了本技术的原理可以被采用的方式。应该理解,本技术的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本技术的实施方式包括许多改变、修改和等同。
26.针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合或替代其它实施方式中的特征。
27.应该强调,术语“包括/包含”在本文使用时指特征、整件、步骤或组件的存在,但并不排除一个或更多个其它特征、整件、步骤或组件的存在或附加。
附图说明
28.在本技术实施例的一个附图或一种实施方式中描述的元素和特征可以与一个或更多个其它附图或实施方式中示出的元素和特征相结合。此外,在附图中,类似的标号表示几个附图中对应的部件,并可用于指示多于一种实施方式中使用的对应部件。
29.所包括的附图用来提供对本技术实施例的进一步的理解,其构成了说明书的一部分,用于例示本技术的实施方式,并与文字描述一起来阐释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。在附图中:
30.图1是本技术第一方面的实施例的认证方法的一示意图;
31.图2是本技术第一方面的实施例的交易链的一个示意图;
32.图3是本技术第一方面的实施例的认证方法的另一示意图;
33.图4是本技术第一方面的实施例的认证方法应用于交易场景的一个示意图;
34.图5是本技术第一方面的实施例的认证方法应用于用户统计场景的一个示意图;
35.图6是本技术第一方面的实施例的认证方法包含实名交互过程的一个示意图;
36.图7是本技术第二方面的实施例的安全装置的一个示意图;
37.图8是本技术第二方面的实施例的安全装置的另一个示意图。
具体实施方式
38.参照附图,通过下面的说明书,本技术的前述以及其它特征将变得明显。在说明书和附图中,具体公开了本技术的特定实施方式,其表明了其中可以采用本技术的原则的部分实施方式,应了解的是,本技术不限于所描述的实施方式,相反,本技术包括落入所附权利要求的范围内的全部修改、变型以及等同物。
39.在本技术实施例中,术语“第一”、“第二”等用于对不同元素从称谓上进行区分,但并不表示这些元素的空间排列或时间顺序等,这些元素不应被这些术语所限制。术语“和/或”包括相关联列出的术语的一种或多个中的任何一个和所有组合。术语“包含”、“包括”、“具有”等是指所陈述的特征、元素、元件或组件的存在,但并不排除存在或添加一个或多个其他特征、元素、元件或组件。
40.在本技术实施例中,单数形式“一”、“该”等包括复数形式,应广义地理解为“一种”或“一类”而并不是限定为“一个”的含义;此外术语“所述”应理解为既包括单数形式也包括复数形式,除非上下文另外明确指出。此外术语“根据”应理解为“至少部分根据
……”
,术语“基于”应理解为“至少部分基于
……”
,除非上下文另外明确指出。
41.在本技术实施例中,术语“用户设备”(ue,user equipment)例如是指可通过各种通信方式(例如有线通信、无线通信、近场通信等)与网络侧设备通信的设备,也可以称为“终端设备”(te,terminal equipment)。终端设备可以是固定的或移动的,并且也可以称为移动台(ms,mobile station)、终端、用户、用户台(ss,subscriber station)、接入终端(at,access terminal)、站,等等。
42.其中,终端设备可以包括但不限于如下设备:蜂窝电话(cellular phone)、个人数字助理(pda,personal digital assistant)、无线调制解调器、无线通信设备、手持设备、机器型通信设备、膝上型计算机、无绳电话、智能手机、智能手表、数字相机,等等。
43.再例如,在物联网(iot,internet of things)等场景下,终端设备还可以是进行监控或测量的机器或装置,例如可以包括但不限于:机器类通信(mtc,machine type communication)终端、车载通信终端、设备到设备(d2d,device to device)终端、机器到机器(m2m,machine to machine)终端,等等。
44.在本技术实施例中,术语“网络侧节点”例如是指可通过各种通信方式(例如有线通信、无线通信、近场通信等)和用户设备通信并提供服务的设备,“网络侧节点”可接入通信网络或者和服务器进行通信从而为用户设备提供服务。“网络侧节点”可以包括但不限于如下设备:商户平台服务器、门禁设备、机构设备、接入点(ap、access point)、收发节点(trp,transmission reception point)、广播发射机、移动管理实体(mme、mobile management entity)、网关、无线网络控制器(rnc,radio network controller)、基站控制器(bsc,base station controller)等等。
45.下面结合附图对本技术的各种实施方式进行说明。这些实施方式只是示例性的,不是对本技术的限制。
46.第一方面的实施例
47.本技术实施例提供一种认证方法。
48.图1是本技术实施例的认证方法的一示意图,如图1所示,该方法包括:
49.101:用户设备向网络侧节点发送第一信息,第一信息包含用户设备的前次交互信息以及用户设备的第一认证信息,第一认证信息根据前次交互信息而生成;以及
50.102:用户设备接收认证服务器对第一认证信息的认证结果,在认证结果通过的情况下利用第一认证信息更新前次交互信息。
51.根据本技术实施例的方法,通过认证服务器对用户设备的根据前次交互信息而生成的认证信息对用户设备进行认证,前次交互信息动态随机变化,数据不可伪造或变造,通过认证服务器而并非网络侧节点进行认证,认证服务器可以溯源,而网络侧节点无法收集或追踪用户的隐私信息,不依赖于专用硬件以及固定的硬件序列号,提高了认证的可靠性。
52.在本技术实施例中,用户设备可经由网络侧节点和认证服务器进行通信,例如,网络侧节点从用户设备接收第一信息并将该第一信息发送给认证服务器,网络侧节点从认证服务器接收认证结果并将认证结果发送给用户设备,但不限于此,用户设备也可以和认证服务器直接进行通信,例如在初始化阶段可由认证服务器直接配置用户设备。
53.在本技术实施例中,用户设备可以和网络侧进行多种交互操作,例如用户设备可以和网络侧节点进行交互以进行用户设备的认证,或者,用户设备可以和网络侧节点进行交易,或者,多个用户设备可以和网络侧节点进行交互以使得网络侧节点进行用户数量统计等等。在用户设备中可以存储该用户设备和网络侧进行交互的相关信息,例如以一个交易链存储用户设备和网络侧已经进行过的所有交互的信息,或者也可以按照交互的种类进行分类,例如认证、交易等而在用户设备中存储多个对应的交易链,或者,根据网络侧节点标识信息(如网络侧节点id)而将交易链分为多个组,本技术对此不作限制,交易链的每一个节点对应每一次交互并保存相应相关的信息,链头为初始化节点,链尾节点对应最近的一次交互,即前次交互,链尾节点保存前次交互信息;但不限于此,用户设备中也可以仅存储部分交互的历史记录或者仅保存前次交互信息,并在进行了新的交互操作的情况下,对前次交互信息进行更新。
54.图2为本技术第一方面的实施例的交易链的一个示意图。
55.如图2所示,交易链可包括n个节点,n为正整数,图2中示出了节点1、节点2和节点n的数据结构,节点1为节点2的前次交互节点,节点2为节点1的后次交互节点,节点n可称为图2所示交易链的前次交互节点。
56.如图2所示,节点1具有用户索引值1-1(index)、认证/交易数据即用户数据1-2(data)和签名校验1-3(signature);节点2具有用户索引值2-1(index)、认证/交易数据即用户数据2-2(data)和签名校验2-3(signature),其中前一节点的signature和后一节点的index具有关联性,如1-3(signature)与2-1(index)具有关联性,其关联性可通过数学运算获得,换言之,可通过对前一节点的signature进行数学运算而得到后一节点的index,例如可以是公开算法如哈希算法(hash)、信息摘要算法(message-digest algorithm 5,md5)、密码杂凑算法(sm3);也可以是其他私有算法;也可以不使用算法,例如2-1(index)与1-3(signature)可以完全相同,也可以部分相同。
57.在本实施例中,认证服务器从网络侧节点接收用户设备的第一信息,并对第一认证信息进行认证,例如,认证服务器中可以存储前次交互信息和用户设备身份信息的对应关系,认证服务器根据接收的第一信息中的前次交互信息查询用户设备身份信息,从而确定用户设备是否为认证用户,其中,用户设备身份信息可以为用户的实名认证信息,如用户电子身份证eid等,但不限于此,用户设备身份信息也可以为匿名认证信息,例如为用户的数字证书,该数字证书可以为通用证书,例如x.509,或者也可以为私有证书,本技术对此不作限制。
58.在本技术实施例中,认证服务器在确定用户设备的认证结果通过的情况下,可将第一信息中的第一认证信息和用户设备身份信息对应起来并进行存储,第一认证信息可作为用户设备在进行下次交互认证时的“前次交互信息”。
59.在本技术实施例中,网络侧节点从认证服务器接收认证结果,从而确定用户设备是否通过认证,在通过认证的情况下,网络侧节点可以执行对应操作,例如进行网络交易、打开闸机的门闸以便用户通行等。在认证结果为认证失败的情况下,网络侧节点可向用户设备提示认证失败的相关信息。
60.网络侧节点将认证结果发送给用户设备,在认证结果通过的情况下,用户设备利用第一认证信息更新前次交互信息,例如可将第一认证信息作为新的前次交互信息进行保存,并删除旧的前次交互信息,但不限于此,例如可以在交易链的链尾建立新的链表节点,新的链表节点中将第一认证信息作为前次交互信息进行存储,在用户设备保存多个交易链的情况下,根据本次交互的类型或网络侧节点id等信息在对应交易链的链尾建立新的链表节点。
61.在一个或多个实施例中,在步骤101之前,即在用户设备向网络侧节点发送第一信息之前,该认证方法还可包括如下步骤:
62.100:用户设备从网络侧节点接收第二信息,第二信息包含网络侧节点的第二认证信息。由此,用户设备能够通过接收第二认证信息而对网络侧节点进行认证。
63.在本技术实施例中,在用户设备从网络侧节点接收第二信息的情况下,在步骤101中,第一信息还可包含第二信息中的第二认证信息,第一认证信息可根据前次交互信息以及第二认证信息而生成,即如图3所示的步骤101’:用户设备向网络侧节点发送第一信息,第一信息包含用户设备的前次交互信息、第二认证信息以及用户设备的第一认证信息,第一认证信息根据前次交互信息以及第二认证信息而生成。
64.在本技术实施例中,为了确保交互的可靠性,网络侧节点可以向用户设备发送网络侧节点的第二认证信息,该第二认证信息可以为网络侧节点的数字证书,该数字证书可
以为通用证书,例如x.509,或者也可以为私有证书,本技术对此不作限制。由此,用户设备可将第二认证信息包含在第一信息中而发送给网络侧节点,从而网络侧节点可以根据第二认证信息而确认本次交互的准确性,在确认第二认证信息为网络侧节点的认证信息的情况下,网络侧节点可将从用户设备接收的第一信息转发给认证服务器以进行用户设备的身份认证,在确认第二认证信息并非网络侧节点的认证信息的情况下,网络侧节点可以向用户设备提示相关信息而不向认证服务器转发第一信息,从而能够降低网络负载和认证服务器的处理负荷。
65.在一个或多个实施例中,第二信息还可包含用户设备和网络侧节点之间的交易信息,第一认证信息根据前次交互信息、第二认证信息以及交易信息而生成。由此,在用户设备和网络侧节点进行交易的情况下,通过对交易一方或双方的身份认证能够确保交易的可靠性,并且第一认证信息基于前次交互信息、第二认证信息以及交易信息而生成,能够确保第一认证信息的随机性,在利用第一认证信息更新前次交互信息的情况下,提高了用户身份认证的可靠性。
66.但不限于此,例如,在通过网络侧节点对持有用户设备的用户的流量进行统计的情况下,第二信息还可包含网络侧节点对于用户设备的统计信息,第一认证信息根据前次交互信息、第二认证信息以及统计信息而生成。
67.在一个或多个实施例中,第二信息还可以包含由网络侧节点生成的随机数,用户设备在接收到第二信息的情况下,可根据前次交互信息、第二认证信息、交易信息(或统计信息等)以及随机数生成第一认证信息,由此,能够进一步确保第一认证信息的随机性,在利用第一认证信息更新前次交互信息的情况下,进一步提高了用户身份认证的可靠性。
68.在一个或多个实施例中,第一认证信息为利用用户设备的第一数字证书而生成的第一数字签名,第一数字证书由认证服务器预先发送给用户设备,例如在初始化阶段由认证服务器签发给用户设备,该第一数字证书可以为通用证书,例如x.509,或者也可以为私有证书,本技术对此不作限制。
69.例如,可以在初始化阶段由认证服务器将第一数字证书certuser发送给用户设备,用户设备利用certuser对相应信息进行数字签名而生成第一认证信息,例如,用户设备可利用certuser对前次交互信息进行数字签名而生成第一认证信息,或者,用户设备可基于前次交互信息和第二认证信息而利用certuser进行数字签名,或者,用户设备可基于前次交互信息、第二认证信息以及交易信息而利用certuser进行数字签名,或者,用户设备可基于前次交互信息、第二认证信息以及统计信息而利用certuser进行数字签名,或者,用户设备可基于前次交互信息、第二认证信息、随机数、交易信息而利用certuser进行数字签名,或者,用户设备可基于前次交互信息、第二认证信息、随机数和统计信息而利用certuser进行数字签名,关于数字证书和数字签名,可参考相关技术。在此情况下,认证服务器中可存储前次交互信息和用户设备的数字证书之间的对应关系,认证服务器在接收到包含前次交互信息的第一信息的情况下,能够根据前次交互信息而确定用户设备的数字证书,从而认证用户设备。
70.在一个或多个实施例中,第二认证信息为网络侧节点的第二数字证书,第二数字证书由认证服务器预先发送给网络侧节点,例如在初始化阶段由认证服务器签发给网络侧节点,该第一数字证书可以为通用证书,例如x.509,或者也可以为私有证书,本技术对此不
作限制。
71.例如,可以由认证服务器将第二数字证书certnode发送给网络侧节点,网络侧节点将该certnode包含在第二信息中并将其发送给用户设备,用户设备可根据接收的certnode而对网络侧节点进行认证,从而提高交互的可靠性。第二数字证书的名称可以根据不同网络侧节点而不同,例如当网络侧节点为商户时,certnode可以为certshop,当网络侧节点为机构时,certnode可以为certsgov,当网络侧节点为场馆时,certnode可以为certsgym,本技术说明书各示例中使用不同的证书名称是为了便于说明和理解,本技术对此不作限制。
72.在本技术实施例中,第一信息可包含第二认证信息,例如在第二认证信息为数字证书certnode的情况下,第一信息可包含该certnode,或者包含该certnode的一部分,例如表示网络侧节点的certnode.id,或者包含与certnode相关的信息,例如该相关的信息可以为根据certnode或certnode中的部分信息(例如certnode.id)而生成的信息,例如通过hash函数进行加密而生成的信息。
73.在本技术实施例中,certnode.id可以是证书的唯一序列号(certnode.sn),也可以是证书所属组织的标志(certnode.subject),本技术对此不作限制。
74.在一个或多个实施例中,第二信息还包含利用第二数字证书而生成的第二数字签名。由此,用户设备在接收到第二信息的情况下,可以对certnode进行验证,并利用certnode对第二数字签名进行校验,从而实现对网络侧节点的可靠验证。
75.在一个或多个实施例中,网络侧节点可具有实名交互权限,即可获取进行交互的用户的实名信息,例如,网络侧节点可以在初始化阶段向认证服务器申请实名交互权限,在初始化阶段完成之后,在对某一次和用户的交互中,可向认证服务器申请用户的实名信息,认证服务器在确认网络侧节点具有实名交互权限的情况下,可向网络侧节点提供用户的实名信息。由此,本技术的认证方法既可用于匿名交互也可用户实名交互,以灵活的方式满足多样化需求。
76.在本技术实施例中,认证服务器中可预先存储用户的实名信息,例如在初始化阶段中,认证服务器可通过用户设备收集用户的实名信息。
77.以上对于本技术的多个实施例进行了说明,以下通过具体的场景对本技术实施例进行示例性说明。
78.图4是本技术第一方面的实施例的认证方法应用于交易场景的一个示意图,其中商户表示网络侧节点,安全设备表示用户设备,如图4所示,该方法包括:
79.s101,商户与安全设备建立无线通道或7816通道,其中7816通道表示商户与安全设备之间通过iso/iec 7816传输协议进行通信,但不限于此,商户与安全设备还可以通过其他方式进行通信;
80.s102,商户生成交易信息info,随机数random,哈希摘要shash和交易签名ssign,其中,哈希摘要shash=hash(certshop.id+info+random),即对商户证书certshop中的域certshop.id、交易信息info和random进行哈希(又可称为散列、杂凑)加密,在本技术实施例中,可以利用通用的hash算法,例如hash256,hash512,sm3或其他标准hash算法,也可以利用私有算法;ssign=certshop(shash),即利用certshop的私钥对哈希摘要shash进行数字签名;其中,certshop是遵循pki体系的商户证书,该证书由认证服务器签发,可在初始化
阶段下发至商户,证书格式可遵循x.509标准,或者也可以为私有证书,本技术对此不作限制。
81.s103,商户将商户证书certshop,随机数random,交易信息info,签名ssign发送给安全设备;
82.s104,安全设备使用认证服务器公钥apk验证商户证书certshop,即验证所接收的商户证书certshop是否为认证服务器签发的合法证书,使用商户证书certshop验证签名ssign,即利用certshop的公钥解密ssign,解密成功则验证通过,否则验证不通过,其中,认证服务器公钥apk可由认证服务器预先发送给安全设备,例如在认证服务器为安全设备配置安全设备证书certuser的时候将apk发送给安全设备;
83.s105,向用户展示本次交易信息info(例如,商家名称,交易时间,金额等任意文字信息);
84.s106,接收用户输入以确定用户是否同意本次交易,在不同意的情况下终止本次交易,否则执行步骤s107;
85.s107,安全设备利用接收的信息生成哈希摘要uhash,uhash=hash(certshop.id+info+random),使用certuser对uhash签名,得到本次签名值usign,usign=certuser(lssign+uhash),其中lssign为前次交互信息,其中lssign的初始化值可以由安全设备在接收到认证服务器配置的安全设备证书certuser的时候将certuser.sign作为lssign以进行lssign的初始化,此外,在安全设备中存储有同类型交易链的情况下,lssign为该同类型交易链的前次交互节点中的签名校验signature;
86.s108,安全设备将前次交互信息lssign,哈希摘要uhash,本次签名值usign,拼接得到s,s=lssign+uhash+usign,并将s发送给商户;
87.s109,商户比对uhash与shash是否一致,在不一致的情况下向安全设备提示相关信息,在一致的情况下执行步骤s110;
88.s110,商户向认证服务器发送验证s真伪的请求;
89.s111,认证服务器通过lssign查询用户证书certuser’,根据认证服务器的需要,certuser’可以是certuser.id,也可以是certuser数据库的索引,利用索引可获取真实的certuser,利用所查询到的certuser’生成签名值asign,asign=certuser’(lssign+uhash),并比对asign与usign是否一致,在一致的情况下,认证服务器将certuser’和usign对应保存,即将本次交易相关的usign作为下次交易时查找certuser’的索引;认证服务器生成并保存验证结果aresult,并对验证结果aresult进行哈希加密并签名得到rsign,rsign=certauth(ahash),ahash=hash(aresult);
90.s112,认证服务器将验证结果信息s1回送给商户,s1=aresult+rsign;
91.s113,商户检查s1签名rsign与验证结果aresult,在验证通过的情况下保存本次交易结果;
92.s114,商户将验证结果s1转发给安全设备;
93.s115,安全设备检查s1签名与验证结果,在验证通过的情况下将usign保存为lssign。
94.在本技术实施例中,在步骤s115中,在验证通过的情况下,安全设备可根据实际需要对交易链进行更新,例如安全设备可以在交易链的尾部添加新的节点作为更新后的交易
链的前次交互节点,该新节点的用户索引值index可以为lssign,该新节点的用户数据data可以为本次交易的相关信息(如交易信息info、随机数random等),该新节点的签名校验signature可以为usign,或者,在安全设备中仅保存前次交互节点的情况下,可将保存的节点中的用户索引值index更新为lssign,将用户数据data更新为本次交易的相关信息(如交易信息info、随机数random等),将签名校验signature中的lssign更新为usign。
95.如图4所示,该方法还包括初始化阶段,该阶段包括:
96.认证服务器保存从安全根服务器接收的证书certauth和证书公钥apk;
97.init011,认证服务器向商户签发(certshop,apk);
98.init012,认证服务器向安全设备签发(certuser,apk);
99.init013,安全设备将certuser.sign保存为lssign,完成前次交互信息的初始化。
100.通过上述认证方法,用户可以确认商户的身份,商户不能获取用户的具体身份,认证服务器可确认交易双方的具体身份。上述初始化阶段可仅在发卡阶段实行一次以确保安全性。
101.图5是本技术第一方面的实施例的认证方法应用于用户统计场景的一个示意图,其中场馆表示网络侧节点,可作为一种行人流量的匿名统计装置,用于匿名统计用户数量信息,作为场馆门闸的情况下,网络侧节点的无线装置为可选,作为场馆内非接触式流量统计的情况下,无网络侧节点包括无线装置以和安全设备进行通信,安全设备表示用户设备,例如安全设备可以为具有sim卡的移动终端设备(例如手机),在场馆的入口或出口处,场馆装置(网络侧节点)与安全设备可通过射频模块通信,安全设备的入场请求数据可经由第三方场馆转发至认证服务器,如图5所示,该方法包括:
102.s201,场馆与安全设备,建立无线通道或7816通道,其中7816通道表示场馆与安全设备之间通过iso/iec 7816传输协议进行通信,但不限于此,商户与安全设备还可以通过其他方式进行通信;
103.s202,场馆生成统计信息info,随机数random,哈希摘要shash和统计签名ssign,shash=hash(certgym.id+info+random),ssign=certgym(shash),即利用certgym的私钥对哈希摘要shash进行数字签名其中,certsgym是遵循pki体系的商户证书,该证书由认证服务器签发,可在初始化阶段下发至商户,证书格式可遵循x.509标准,或者也可以为私有证书,本技术对此不作限制;
104.s203,场馆将场馆证书certgym,随机数random,统计信息info,签名ssign发送给安全设备;
105.s204,安全设备使用认证服务器公钥apk验证场馆证书certgym,使用场馆证书certgym验证ssign;
106.s205,安全设备对利用接收的信息生成哈希摘要uhash,uhash=hash(certgym.id+random+info),使用certuser对uhash签名,得到本次签名值usign,usign=certuser(lssign+uhash),lssign为前次交互信息,lssign的初始化值可以由安全设备在接收到认证服务器配置的安全设备证书certuser的时候将安全设备的签名,如certuser.sign作为lssign以进行lssign的初始化,换言之,在初始化阶段,可建立链头节点以将并安全设备的签名作为链头节点的signature,此外,在安全设备中存储有同类型交易链的情况下,lssign为该同类型交易链的前次交互节点中的签名校验signature;
107.s206,安全设备将前次交互信息lssign,统计信息uhash,本次签名值usign,拼接得到s,s=lssign+uhash+usign,将s发送给场馆;
108.s207,场馆比对uhash与shash是否一致,在不一致的情况下向安全设备提示相关信息,在一致的情况下执行步骤s208;
109.s208,场馆向认证服务器发送验证s真伪的请求;
110.s209,认证服务器通过lssign查询用户证书certuser’,根据认证服务器的需要,certuser’可以是certuser.id,也可以是certuser数据库的索引,利用索引可获取真实的certuser,利用所查询到的certuser’生成签名值asign,asign=certuser’(lssign+uhash),并比对asign与usign是否一致,在一致的情况下,认证服务器将certuser’和usign对应保存,即将本次统计相关的usign作为下次统计时查找certuser’的索引;认证服务器生成并保存验证结果aresult,并对验证结果aresult进行哈希加密并签名得到rsign,rsign=certauth(ahash),ahash=hash(aresult);
111.s210,认证服务器将验证结果信息s1回送给场馆,s1=aresult+rsign;
112.s211,场馆检查s1签名rsign与验证结果aresult,在验证通过的情况下保存本次交易结果;
113.s212,场馆将验证结果s1转发给安全设备;
114.s213,安全设备检查s1签名rsign与验证结果aresult,在验证通过的情况下将usign保存为lssign。
115.在本技术实施例中,在步骤s213中,在验证通过的情况下,安全设备可根据实际需要对交易链进行更新,例如安全设备可以在交易链的尾部添加新的节点作为更新后的交易链的前次交互节点,该新节点的用户索引值index可以为lssign,该新节点的用户数据data可以为本次交易的相关信息(如交易信息info、随机数random等),该新节点的签名校验signature可以为usign,或者,在安全设备中仅保存前次交互节点的情况下,可将保存的节点中的用户索引值index更新为lssign,将用户数据data更新为本次交易的相关信息(如交易信息info、随机数random等),将签名校验signature中的lssign更新为usign。
116.如图5所示,该方法还包括初始化阶段,该阶段包括:
117.认证服务器保存从安全根服务器接收的证书certauth和证书公钥apk;
118.init021,认证服务器向场馆签发(certgym,apk);
119.init022,认证服务器向安全设备签发(certuser,apk);
120.init023,安全设备将certuser.sign保存为lssign,完成前次交互信息的初始化。
121.通过上述方法,场馆只能统计用户的总数量,而无法确认某用户的具体身份,认证服务器可识别交易双方的具体身份。上述初始化阶段可仅在发卡阶段实行一次以确保安全性。
122.在本技术实施例中,若网络侧节点(如商户、场馆、机构)有实名交易的需求,可由认证服务器下发实名交互的权限,由认证服务器检查网络侧节点权限并向网络侧节点提供用户实名信息,由此,在需要实名交易或实名认证的情况下,本技术的方法也能够满足该需求。
123.例如,在初始化阶段,认证服务器可向网络侧节点(商户、场馆、机构)下发实名交易/认证权限,当网络侧节点需要对某一交互进行认证时,例如,当商户需要对某次交易进
行实名认证时,在步骤s110中,商户可以向认证服务器请求披露用户的实名信息,在步骤s111中,认证服务器检查商户是否具有实名交易权限,若确认商户有实名交易权限,则可以在步骤s112中将用户实名信息发送给商户;此外,当场馆需要对某次交互进行实名认证时,在步骤s208中,场馆可以向认证服务器请求披露用户的实名信息,在步骤s209中,认证服务器检查场馆是否具有实名交易权限,若确认场馆有实名交易权限,则可以在步骤s210中将用户实名信息发送给场馆。
124.图6是本技术第一方面的实施例的认证方法包含实名交互过程的一个示意图,其中机构为网络侧节点,机构可以为官方机构、公益性机构等,安全设备表示用户设备,如图6所示,该方法包括:
125.s301,机构与安全设备建立无线通道或7816通道,其中7816通道表示机构与安全设备之间通过iso/iec 7816传输协议进行通信,但不限于此,机构与安全设备还可以通过其他方式进行通信;
126.s302,机构生成交互信息info,随机数random,哈希摘要shash和交互签名ssign,其中,哈希摘要shash=hash(certgov.id+info+random),即对机构证书certgov中的域certgov.id、交互信息info和random进行哈希(又可称为散列、杂凑)加密,在本技术实施例中,可以利用通用的hash算法,例如hash256,hash512,sm3或其他标准hash算法,也可以利用私有算法;ssign=certgov(shash),即利用certgov的私钥对哈希摘要shash进行数字签名;其中,certgov是遵循pki体系的商户证书,该证书由认证服务器签发,可在初始化阶段下发至商户,证书格式可遵循x.509标准,或者也可以为私有证书,本技术对此不作限制。
127.s303,机构将机构证书certgov,随机数random,交互信息info,签名ssign发送给安全设备;
128.s304,安全设备使用认证服务器公钥apk验证机构证书certgov,即验证所接收的机构证书certgov是否为认证服务器签发的合法证书,使用机构证书certgov验证签名ssign,即利用certgov的公钥解密ssign,解密成功则验证通过,否则验证不通过,其中,认证服务器公钥apk可由认证服务器预先发送给安全设备,例如在认证服务器为安全设备配置安全设备证书certuser的时候将apk发送给安全设备;
129.s305,向用户展示本次交互信息info(例如,机构名称、交互内容等任意文字信息);
130.在本技术实施例中,交互信息info中可以携带实名交互标志,在机构需要进行实名交互的情况下,可通过向用户展示本次交互信息info以告知是否需要获取用户实名信息,但本技术不限于此,可根据需要而确定交互信息是否携带实名交互标志。
131.s306,接收用户输入以确定用户是否同意本次交互,在不同意的情况下终止本次交易,否则执行步骤s307;
132.s307,安全设备利用接收的信息生成哈希摘要uhash,uhash=hash(certgov.id+info+random),使用certuser对uhash签名,得到本次签名值usign,usign=certuser(lssign+uhash),其中lssign为前次交互信息,其中lssign的初始化值可以由安全设备在接收到认证服务器配置的安全设备证书certuser的时候将certuser.sign作为lssign以进行lssign的初始化,此外,在安全设备中存储同类型有交易链的情况下,lssign为该同类型交易链的前次交互节点中的签名校验signature;
133.s308,安全设备将前次交互信息lssign,哈希摘要uhash,本次签名值usign,拼接得到s,s=lssign+uhash+usign,并将s发送给机构;
134.s309,机构比对uhash与shash是否一致,在不一致的情况下向安全设备提示相关信息,在一致的情况下执行步骤s310;
135.s310,机构向认证服务器发送验证s真伪的请求;
136.在本技术实施例中,在机构需要获取用户实名信息的情况下,机构可向认证服务器申请披露用户的实名信息,例如在发送给认证服务器的请求中携带请求披露实名信息的标识。
137.s311,认证服务器通过lssign查询用户证书certuser’,根据认证服务器的需要,certuser’可以是certuser.id,也可以是certuser数据库的索引,利用索引可获取真实的certuser,利用所查询到的certuser’生成签名值asign,asign=certuser’(lssign+uhash),并比对asign与usign是否一致,在一致的情况下,认证服务器将certuser’和usign对应保存,即将本次交易相关的usign作为下次交易时查找certuser’的索引,在机构请求中携带披露用户实名信息的标识的情况下,认证服务器检查机构是否有权限获取用户的实名信息,例如认证服务器通过检查certgov中的对应字段是否允许机构具有实名交互权限;认证服务器生成并保存验证结果aresult,并对验证结果aresult进行哈希加密并签名得到rsign,rsign=certauth(ahash),ahash=hash(aresult);
138.s312,认证服务器将验证结果信息s1回送给机构,s1=aresult+rsign;
139.在本技术实施例中,在机构需要获取用户实名信息并且认证服务器在步骤s311中确认机构具有实名交互权限的情况下,认证服务器在步骤s312中向机构发送用户的实名信息。
140.s313,机构检查s1签名rsign与验证结果aresult,在验证通过的情况下保存本次交易结果;
141.s314,机构将验证结果s1转发给安全设备;
142.s315,安全设备检查s1签名与验证结果,在验证通过的情况下将usign保存为lssign。
143.在本技术实施例中,在步骤s315中,在验证通过的情况下,安全设备可根据实际需要对交易链进行更新,例如安全设备可以在交易链的尾部添加新的节点作为更新后的交易链的前次交互节点,该新节点的用户索引值index可以为lssign,该新节点的用户数据data可以为本次交易的相关信息(如交互信息info、随机数random等),该新节点的签名校验signature可以为usign,或者,在安全设备中仅保存前次交互节点的情况下,可将保存的节点中的用户索引值index更新为lssign,将用户数据data更新为本次交互的相关信息(如交互信息info、随机数random等),将签名校验signature中的lssign更新为usign。
144.如图6所示,该方法还包括初始化阶段,该初始化阶段可仅在发卡阶段实行一次以确保安全性。该阶段包括:
145.认证服务器保存从安全根服务器接收的证书certauth和证书公钥apk;
146.init031,认证服务器向机构签发(certgov,apk);
147.在本技术实施例中,若机构需要实名交互权限,则在步骤init031中,认证服务器可以在certgov中增加实名交互权限。
148.init032,认证服务器向安全设备签发(certuser,apk);
149.init033,安全设备将certuser.sign保存为lssign,完成前次交互信息的初始化。
150.通过上述认证方法,在机构没有实名交互权限的情况下,用户可以确认机构的身份,机构不能获取用户的实名信息,认证服务器可确认交易双方的具体身份,在机构具有实名交互权限的情况下,机构也能够获取用户的实名信息。
151.根据本技术实施例的方法,通过认证服务器对用户设备的根据前次交互信息而生成的认证信息对用户设备进行认证,前次交互信息动态随机变化,数据不可伪造或变造,网络侧节点无法收集或追踪用户的隐私信息,不依赖于专用硬件以及固定的硬件序列号,提高了认证的可靠性。此外,网络侧节点也可具有实名交互权限,从而能够根据需要而进行实名交互或匿名交互,以灵活的方式满足多样化的需求。
152.第二方面的实施例
153.本技术实施例提供一种安全装置,该装置例如可以是用户设备,也可以是配置于用户设备的某个或某些部件或者组件。
154.图7是本技术实施例的安全装置的一个示意图,由于该装置解决问题的原理与第一方面的实施例的方法类似,因此其具体的实施可以参照第一方面的实施例的方法的实施,内容相同之处不再重复说明。
155.如图7所示,本技术实施例的安全装置500包括:
156.发送单元501,其向网络侧节点发送第一信息,所述第一信息包含所述用户设备的前次交互信息以及所述用户设备的第一认证信息,所述第一认证信息根据所述前次交互信息而生成;
157.接收单元502,其接收所述认证服务器对所述第一认证信息的认证结果;以及
158.更新单元503,其在所述认证结果通过的情况下利用所述第一认证信息更新所述前次交互信息。
159.在一些实施例中,接收单元502从网络侧节点接收第二信息,第二信息包含网络侧节点的第二认证信息,第一信息还包含第二认证信息,第一认证信息根据前次交互信息以及第二认证信息而生成。
160.在一些实施例中,接收单元502从认证服务器接收用户设备的数字证书以进行设备初始化。
161.在一些实施例中,安全装置500还包括存储单元504,其存储用户设备的用户证书和秘钥,此外,还可存储一种或多种交易链,此外,还可存储前次交互信息。
162.值得注意的是,以上仅对与本技术相关的各部件或模块进行了说明,但本技术不限于此。本技术实施例的安全装置500还可以包括其它部件或者模块,关于这些部件或者模块的具体内容,可以参考相关技术。
163.此外,为了简单起见,图7中仅示例性示出了各个部件或模块之间的连接关系或信号走向,但是本领域技术人员应该清楚的是,可以采用总线连接等各种相关技术。上述各个部件或模块可以通过例如处理器或包含处理器的特定芯片、存储器或具有存储单元的组件、发射机、接收机等硬件设施来实现;本技术实施并不对此进行限制。
164.例如,图8是本技术实施例的安全装置600的另一个示意图,如图8所示,安全装置600包括主控芯片601、安全管理模块602和无线通信模块603,主控芯片601例如可以对应更
新单元503,安全管理模块602可对应存储单元504,无线通信模块603可对应发送单元501和接收单元502。
165.在本技术实施例中,主控芯片为601可以为金融级安全芯片,支持多种密码算法且内部具有安全域,安全管理模块602包括安全存储单元6021和秘钥管理单元6022,无线通信模块603包括无线收发芯片6031和射频天线6032。主控芯片601与安全管理模块602连接,主控芯片601可以安全存取存储单元6021中的信息,如前次交互信息的读取和更新,安全管理模块602负责管理用户证书和用户秘钥,用户证书由外部设备签名后通过安全的方式送入安全管理模块602,秘钥管理单元6022负责管理安全存储单元6021中证书、用户密文和随机密文的创建、验证,无线通信模块603是一种可选配置,例如安全设备可以通过其它方式而并非无线通信方式与外部设备进行通信,可根据实际场景需要而选择,该无线通信模块603在主控芯片601控制下与外界进行通信,此外,安全管理模块602还可存储一种或多种交易链。
166.如图8所示,安全装置600还可包括通信触点604,通信触点604可对应发送单元501和接收单元。通信触点604可与主控芯片601连接,可以用于与支持iso/iec7816传输协议的外部设备进行通信。因而,外部设备可以以基于iso/iec 7816的通信方式与主控芯片601进行交互。通信触点604还可以为安全装置600提供电源,也可以支持swp(single wire protocol)单总线协议。
167.安全装置600的封装形式可以是一种sim卡(subscriber identity module)、贴膜卡、安全模组等,但不限于上述所述封装形式,安全装置600可以组装于终端设备,例如智能手机。
168.根据本技术实施例的装置,通过认证服务器对用户设备的根据前次交互信息而生成的认证信息对用户设备进行认证,前次交互信息随机变化,数据不可伪造或变造,网络侧节点无法收集或追踪用户的隐私信息,不依赖于专用硬件以及固定的硬件序列号,提高了认证的可靠性。并且,安全装置封装为可组装于终端设备,例如智能手机等中,对终端设备无特殊要求,高通用性,能够降低成本。
169.本技术实施例还提供一种计算机可读程序,其中当在安全装置中执行所述程序时,所述程序使得用户设备执行第一方面的实施例所述的方法。
170.本技术实施例还提供一种存储有计算机可读程序的存储介质,其中所述计算机可读程序使得用户设备执行第一方面的实施例所述的方法。
171.本技术以上的装置和方法可以由硬件实现,也可以由硬件结合软件实现。本技术涉及这样的计算机可读程序,当该程序被逻辑部件所执行时,能够使该逻辑部件实现上文所述的装置或构成部件,或使该逻辑部件实现上文所述的各种方法或步骤。逻辑部件例如现场可编程逻辑部件、微处理器、计算机中使用的处理器等。本技术还涉及用于存储以上程序的存储介质,如硬盘、磁盘、光盘、dvd、flash存储器等。
172.结合本技术实施例描述的方法/装置可直接体现为硬件、由处理器执行的软件模块或二者组合。例如,图中所示的功能框图中的一个或多个和/或功能框图的一个或多个组合,既可以对应于计算机程序流程的各个软件模块,亦可以对应于各个硬件模块。这些软件模块,可以分别对应于图中所示的各个步骤。这些硬件模块例如可利用现场可编程门阵列(fpga)将这些软件模块固化而实现。
173.软件模块可以位于ram存储器、闪存、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、移动磁盘、cd-rom或者本领域已知的任何其它形式的存储介质。可以将一种存储介质耦接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息;或者该存储介质可以是处理器的组成部分。处理器和存储介质可以位于asic中。该软件模块可以存储在移动终端的存储器中,也可以存储在可插入移动终端的存储卡中。例如,若设备(如移动终端)采用的是较大容量的mega-sim卡或者大容量的闪存装置,则该软件模块可存储在该mega-sim卡或者大容量的闪存装置中。
174.针对附图中描述的功能方框中的一个或多个和/或功能方框的一个或多个组合,可以实现为用于执行本技术所描述功能的通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。针对附图描述的功能方框中的一个或多个和/或功能方框的一个或多个组合,还可以实现为计算设备的组合,例如,dsp和微处理器的组合、多个微处理器、与dsp通信结合的一个或多个微处理器或者任何其它这种配置。
175.以上结合具体的实施方式对本技术进行了描述,但本领域技术人员应该清楚,这些描述都是示例性的,并不是对本技术保护范围的限制。本领域技术人员可以根据本技术的精神和原理对本技术做出各种变型和修改,这些变型和修改也在本技术的范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1