一种设备认证方法、客户端、服务器及系统的制作方法_3

文档序号:9276816阅读:来源:国知局
端110当前生成的第二认证信息,第二控制模块122利用公共公钥将第一客户端110的账户名、第二认证信息和第二公钥加密后,由第二通信模块121上传至服务器130。其中加密原理通常为RSA加密。
[0058]服务器130中第三通信模块132接收来自第二客户端120的、利用公共公钥加密后的数据,第三控制模块133利用公共私钥将其解密,得到第一客户端110的账户名、第二认证信息和第二公钥,而后第三控制模块133可以在存储模块131中查找账户名是否已存在,若该账户名已存在,则获取账户名关联的密钥及其生成的第一认证信息;可选地,若账户名不存在,第三通信模块132向第二客户端120返回消息提示用户该账户名不存在。
[0059]与第三控制模块133相连的认证模块134比对来自第二客户端120的第二认证信息与服务器130生成的第一认证信息,若二者比对一致,则认证通过,否则认证不通过,第三通信模块132可以给第二客户端返回认证失败消息。
[0060]认证通过后,第三控制模块133利用接收到的第二客户端120的第二公钥加密上述账户名关联的密钥,第三通信模块132将加密后的密钥返回至第二客户端120。
[0061]根据本发明的另一个实施方式,第三通信模块132还适于将上述账户名关联的账户信息发送至第二客户端120,这里可以是响应第二客户端120的请求发送,也可以是自动下发。
[0062]第二客户端120中第二通信模块121接收服务器130返回的加密后的密钥,第二控制模块122利用第一私钥解密该加密后的密钥,得到密钥并根据密钥生成第三认证信息。生成原理同第一认证信息、第二认证信息。
[0063]可选地,第二通信模块121还适于从服务器130获取上述账户名关联的账户信息。
[0064]服务器130发送至第二客户端120的数据均利用第二公钥加密,第二客户端120接收后利用第二私钥解密。第二客户端120发送至服务器130的数据均利用公共公钥加密,服务器130接收后利用公共私钥解密。
[0065]以上过程可以通俗地理解为第二设备中第二客户端认证通过,服务器130发送至第二客户端120的数据均利用第二公钥加密,第二客户端120接收后利用第二私钥解密。第二客户端120发送至服务器130的数据均利用公共公钥加密,服务器130接收后利用公共私钥解密。接下来其他设备中客户端均需要利用第一客户端或第二客户端中的认证信息来进行认证,以及同步账户信息,解决了因单独认证设备(账户密码认证)而带来的安全隐患,避免了账户密码泄漏而导致的账户信息、个人隐私泄漏问题。其中第一认证信息、第二认证信息、第三认证信息时间均与服务器130同步。
[0066]图5示出了根据本发明一个实施例的设备认证方法500的流程图。
[0067]如图5所示,设备认证方法500在第一设备上的第一客户端110中执行,始于步骤S510,在步骤S510中,第一设备上的第一客户端110从服务器获取公共公钥。公共公钥用于对所传输的数据加密,公共私钥用于对所接收的公共公钥加密的数据进行解密。
[0068]接下来在步骤S520中,生成第一公钥和第一私钥,该第一公钥、第一私钥与第一客户端110唯一关联。而后在步骤S530中,利用公共公钥将账户名和第一公钥加密后上传至服务器,以便服务器利用公共私钥解密,生成与账户名关联的密钥,根据密钥生成第一认证信息后,返回利用第一公钥加密的密钥至第一客户端,以便第一客户端利用第一私钥解tM
I_L| O
[0069]可选地,将账户名和第一公钥加密后上传至服务器的步骤包括:利用公共公钥将账户名、第一公钥和账户信息加密后上传至服务器,以便服务器利用公共私钥解密,将账户信息与账户名关联后存储。其中账户信息包括:开关设置键值、用户解锁手势、Google应用信息、客户端绑定信息以及日志中的一个或多个。
[0070]第一客户端110获取密钥后,在步骤S540中,根据密钥生成第二认证信息。
[0071]图6示出了根据本发明一个实施例的设备认证方法600的流程图。
[0072]如图5所示,设备认证方法600在第二设备上的第二客户端120中执行,始于步骤S610,在步骤S610中,从服务器获取公共公钥。接下来在步骤S620中,生成第二公钥和第二私钥,该第二公钥、第二私钥与第二客户端120唯一关联。
[0073]而后在步骤S630中,利用该公共公钥将第二公钥和第一客户端的账户名、第二认证信息加密后上传至服务器,以便服务器利用公共私钥解密,获取账户名关联的密钥及第一认证信息,将第一认证信息与第二认证信息比对一致后,返回利用第二公钥加密的密钥至第二客户端,以便第二客户端利用第二私钥解密。可选地,第二客户端120接收加密后密钥同时,还可以从服务器130获取账户名关联的账户信息。
[0074]可选地,设备认证方法600还包括S640,在步骤S640中,第二客户端120可以根据密钥生成第三认证信息。
[0075]根据本发明的还有一个实施方式,设备认证方法500和600中,第一认证信息、第二认证信息以及第三认证信息均为每隔同一预定时间按照同一预定规则根据密钥生成的六位数字,预定时间通常为30秒。
[0076]以上在结合图1、图2和图3说明二维码登录系统100的具体描述中已经对各步骤中的相应处理进行了详细解释,这里不再对重复内容进行赘述。
[0077]在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
[0078]类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循【具体实施方式】的权利要求书由此明确地并入该【具体实施方式】,其中每个权利要求本身都作为本发明的单独实施例。
[0079]本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
[0080]本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
[0081]此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
[0082]此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
[0083]本发明还包括:A3、如Al所述的方法,将账户名和第一公钥加密后上传至服务器的步骤包括:利用公共公钥将账户名、第一公钥和账户信息加密后上传至服务器,以便服务器利用公共私钥解密,将账户信息与账户名关联后存储。A4、如A3所述的方法,其
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1