亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

密碼認證的方法、系統(tǒng)及客戶端、服務器和智能設備與流程

文檔序號:12752827閱讀:536來源:國知局
密碼認證的方法、系統(tǒng)及客戶端、服務器和智能設備與流程

本發(fā)明屬于通信技術領域,尤其涉及一種密碼認證的方法、系統(tǒng)及客戶端、服務器和智能設備。



背景技術:

用戶密碼是用來對操作者的身份進行確認的,一般能夠提供正確的用戶密碼即被認為是合法用戶,可以獲得與用戶密碼對應的操作權限。將初始密碼存儲在服務器中后,客戶端用戶可以在客戶端輸入密碼,并發(fā)送所述輸入密碼至服務器進行認證,以確定輸入密碼與初始密碼是否匹配,如果匹配,則可以確定輸入密碼正確,用戶可以正常登錄服務器。通過這種密碼認證方式,可以限制非法用戶登錄客戶端。

然而,在實現(xiàn)本發(fā)明過程中,發(fā)明人發(fā)現(xiàn)現(xiàn)有技術提供的密碼認證的方法至少存在如下問題:

用戶注冊時,將用戶設置的初始密碼明文或者初始密碼密文保存在服務器。用戶認證時,客戶端將用戶輸入的輸入密碼通過線路傳輸給服務器后,服務器將用戶輸入的輸入密碼與服務器保存的初始密碼明文或者初始密碼密文數(shù)據(jù)進行比較,如果一致則認證通過;否則失敗。

這種密碼認證的方式,初始密碼明文或者初始密碼密文保存在服務器數(shù)據(jù)庫,而服務器的數(shù)據(jù)庫管理上的漏洞或者是存儲的不安全,可能導致數(shù)據(jù)庫數(shù)據(jù)泄露,發(fā)生初始密碼明文或者初始密碼密文泄露事件,并且,客戶端用戶輸入的輸入密碼是通過線路直接傳輸給服務器的,因此輸入密碼容易被竊取。

此外,現(xiàn)有技術提供的密碼認證方式中,由客戶端生成認證命令報文至服務器,由服務器進行密碼的認證。這種密碼認證方式,需要根據(jù)不同的客戶端開發(fā)不同的客戶端軟件,因客戶端存在種類多樣且更新快的特點,所以客戶端軟件的開發(fā)、調(diào)試和維護工作量大,且出錯的概率高。



技術實現(xiàn)要素:

有鑒于此,本發(fā)明實施例提供一種密碼認證的方法、系統(tǒng)及客戶端、服務器和智能設備,以解決現(xiàn)有技術提供的密碼認證的方法可能導致密碼泄露事件,并且出錯的概率高的問題。

第一方面,提供一種密碼認證的方法,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備中,所述方法包括:

客戶端獲取輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第一加密密碼,并發(fā)送所述第一加密密碼至服務器;

服務器根據(jù)所述第一密鑰對所述第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成認證命令報文后,將所述認證命令報文通過客戶端轉(zhuǎn)發(fā)至智能設備;

智能設備先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用所述第二密鑰對所述認證命令報文進行解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成認證結果,并通過服務器返回所述認證結果至客戶端。

進一步地,若原始密鑰數(shù)據(jù)存儲在智能設備,則在所述客戶端獲取輸入密碼數(shù)據(jù)之后,還包括:

客戶端將獲取到的所述輸入密碼數(shù)據(jù)轉(zhuǎn)換成所述輸入密鑰數(shù)據(jù)。

進一步地,所述第一密鑰是預置的或者在客戶端與服務器通信之前協(xié)商生成的;

所述第二密鑰是預置的或者在服務器與智能設備通信之前協(xié)商生成的。

進一步地,所述第一密鑰是對稱密鑰或者所述第一密鑰是非對稱密鑰;

所述第二密鑰是對稱密鑰或者所述第二密鑰是非對稱密鑰。

進一步地,所述第一密鑰是非對稱密鑰時,由服務器生成公私鑰對,將公鑰發(fā)送給客戶端;

所述第二密鑰是非對稱密鑰時,由智能設備生成公私鑰對,將公鑰發(fā)送給服務器。

進一步地,所述原始密碼數(shù)據(jù)或所述原始密鑰數(shù)據(jù)存儲在智能設備的安全芯片中。

第二方面,提供一種客戶端,所述客戶端包括:

第一加密密碼發(fā)送模塊,用于獲取輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第一加密密碼,并發(fā)送所述第一加密密碼至服務器;

認證命令報文轉(zhuǎn)發(fā)模塊,用于將認證命令報文轉(zhuǎn)發(fā)至智能設備,所述認證命令報文是服務器根據(jù)所述第一密鑰對所述第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成的;

認證結果接收模塊,用于接收服務器返回的認證結果,所述認證結果是智能設備先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用所述第二密鑰對所述認證命令報文進行解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成的。

進一步地,所述客戶端還包括:

密碼轉(zhuǎn)換模塊,用于將所述輸入密碼數(shù)據(jù)轉(zhuǎn)換成所述輸入密鑰數(shù)據(jù)。

第三方面,提供一種服務器,所述服務器包括:

第一加密密碼接收模塊,用于接收客戶端發(fā)送的第一加密密碼,所述第一加密密碼是客戶端獲取輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后生成的;

認證命令報文發(fā)送模塊,用于根據(jù)所述第一密鑰對所述第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成認證命令報文后,將所述認證命令報文通過客戶端轉(zhuǎn)發(fā)至智能設備;

認證結果轉(zhuǎn)發(fā)模塊,用于將所述智能設備生成的認證結果返回至客戶端,所述認證結果是智能設備先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用所述第二密鑰對所述認證命令報文進行解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成的。

第四方面,提供一種智能設備,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在所述智能設備中,所述智能設備包括:

認證模塊,用于先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用第二密鑰對認證命令報文進行解密,獲得輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成認證結果,并通過服務器返回所述認證結果至客戶端;

其中,所述認證命令報文是服務器根據(jù)第一密鑰對第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成的;

所述第一加密密碼是客戶端獲取所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后生成的。

第五方面,提供一種密碼認證的系統(tǒng),所述系統(tǒng)包括如上所述的客戶端、如上所述的服務器和如上所述的智能設備。

本發(fā)明實施例與現(xiàn)有技術相比存在的有益效果是:本發(fā)明實施例通過將原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備中,不用存儲在服務器中,且在線路上不用進行原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)的傳輸,可以避免原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)的泄露。另外,在進行輸入密碼認證時,使用密鑰對輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù)進行加密,在線路上傳輸?shù)氖前斎朊艽a數(shù)據(jù)或者輸入密鑰數(shù)據(jù)的加密數(shù)據(jù),因此輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù)也不容易被竊取,從而使得輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù)的傳輸更加安全,克服了提供的密碼認證的方法可能導致密碼泄露事件的問題。此外,由服務器生成認證命令報文,不需要針對客戶端開發(fā)不同的客戶端軟件,所以客戶端軟件的開發(fā)、調(diào)試和維護量小,且出錯的概率低。

附圖說明

為了更清楚地說明本發(fā)明實施例中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1是本發(fā)明第一實施例提供的密碼認證的方法的實現(xiàn)流程圖;

圖2是本發(fā)明第二實施例提供的客戶端的結構框圖;

圖3是本發(fā)明第三實施例提供的服務器的結構框圖;

圖4是本發(fā)明第四實施例提供的智能設備的結構框圖;

圖5是本發(fā)明第五實施例提供的密碼認證的系統(tǒng)的結構框圖。

具體實施方式

為了使本發(fā)明的目的、技術方案及優(yōu)點更加清楚明白,以下結合附圖及實施例,對本發(fā)明進行進一步詳細說明。應當理解,此處所描述的具體實施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。

需要說明的是,本發(fā)明實施例的執(zhí)行主體包括服務器、客戶端和智能設備。其中,客戶端和服務器之間可以滿足C/S(Client/Server)結構,即客戶機和服務器結構,客戶端和服務器之間也可以滿足B/S(Browser/Server)結構,即瀏覽器和服務器結構,另外,客戶端可以是手機,也可以是電腦,在此均不作限定。

以下結合具體實施例對本發(fā)明的實現(xiàn)進行詳細描述:

實施例一

圖1示出了本發(fā)明實施例一提供的密碼認證的方法的實現(xiàn)流程,詳述如下:

在步驟S101中,客戶端獲取輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第一加密密碼,并發(fā)送所述第一加密密碼至服務器。

在本發(fā)明實施例中,用戶通過客戶端可以輸入密碼,客戶端接收到用戶輸入的輸入密碼數(shù)據(jù)后,可以根據(jù)第一密鑰KEY1加密所述輸入密碼數(shù)據(jù)生成第一加密密碼,并發(fā)送所述第一加密密碼至服務器。

優(yōu)選地,客戶端接收到用戶輸入的輸入密碼數(shù)據(jù)后,可以先將所述輸入密碼數(shù)據(jù)通過預定的轉(zhuǎn)換方法轉(zhuǎn)換成與所述輸入密碼數(shù)據(jù)對應的輸入密鑰數(shù)據(jù),然后根據(jù)第一密鑰加密所述輸入密鑰數(shù)據(jù)生成第一加密密碼,并發(fā)送所述第一加密密碼至服務器。具體的,所述轉(zhuǎn)換方法可以為加密運算或者Hash運算等,在此不做限定。

具體通過何種方式將輸入密碼數(shù)據(jù)轉(zhuǎn)換成與輸入密碼數(shù)據(jù)對應的輸入密鑰數(shù)據(jù),本發(fā)明實施例中不做限制。

具體的,第一密鑰KEY1是預置的或者是在客戶端與服務器通信之前協(xié)商生成的。

另外,第一密鑰KEY1可以是對稱密鑰,也可以是非對稱密鑰。

優(yōu)選地,第一密鑰KEY1是非對稱密鑰,若第一密鑰KEY1是非對稱密鑰時,由服務器生成公私鑰對,將公鑰發(fā)送給客戶端。

在步驟S102中,服務器根據(jù)所述第一密鑰對所述第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成認證命令報文后,將所述認證命令報文通過客戶端轉(zhuǎn)發(fā)至智能設備。

在本發(fā)明實施例中,服務器接收到客戶端發(fā)送的第一加密密碼后,根據(jù)第一密鑰KEY1對所述第一加密密碼進行解密,可以獲得步驟S101獲取的輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,服務器可以根據(jù)第二密鑰KEY2加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成認證命令報文后,將所述認證命令報文通過客戶端轉(zhuǎn)發(fā)至智能設備。

具體的,第一密鑰KEY1是預置的或者是在客戶端與服務器通信之前協(xié)商生成的。

另外,第二密鑰KEY2可以是對稱密鑰,也可以是非對稱密鑰。

優(yōu)選地,第二密鑰KEY2是非對稱密鑰,若第二密鑰KEY2是非對稱密鑰時,由智能設備生成公私鑰對,將公鑰發(fā)送給服務器。

在步驟S103中,智能設備先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用所述第二密鑰對所述認證命令報文進行解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成認證結果,并通過服務器返回所述認證結果至客戶端。

在本發(fā)明實施例中,智能設備接收到服務器發(fā)送的認證命令報文后,先獲取本地存儲的原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用第二密鑰KEY2對所述認證命令報文進行解密,獲得步驟S101獲取的輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成認證結果,并通過服務器返回所述認證結果至客戶端。

具體的,智能設備可以通過以下步驟通過服務器返回所述認證結果至客戶端:

步驟1、智能設備根據(jù)所述認證結果生成認證結果響應數(shù)據(jù);

步驟2、智能設備發(fā)送所述認證結果響應數(shù)據(jù)至服務器;

步驟3、服務器解析所述認證結果響應數(shù)據(jù),得到所述認證結果;

步驟4、服務器將所述認證結果發(fā)送至客戶端。

其中,客戶端接收到服務器發(fā)送的認證結果后,可以顯示所述認證結果給用戶。

優(yōu)選地,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備的安全芯片中,該安全芯片是經(jīng)過國密認證及相關安全部門認證的安全芯片,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在所述安全芯片的安全空間中,可以限制用戶讀取該安全空間的數(shù)據(jù),用戶只能通過認證的方式獲取,而不能通過其它任何方式獲取所述原始密鑰數(shù)據(jù)。

優(yōu)選地,可以設置重試次數(shù),在重試次數(shù)超過所述認證重試次數(shù)時,可以鎖定智能設備。

具體的,當解密得到的輸入密碼數(shù)據(jù)與智能設備本地存儲的原始密碼數(shù)據(jù)或者解密得到的輸入密鑰數(shù)據(jù)與智能設備本地存儲的原始密鑰數(shù)據(jù)進行比較,認證結果為不一致時,可以遞減重試次數(shù),在重試次數(shù)為0時,鎖定智能設備;認證結果為一致時,則恢復重試次數(shù),認證成功。

通過本發(fā)明實施例,可以將原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備中,不用存儲在服務器中,且在線路上不用進行原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)的傳輸,可以避免原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)的泄露。另外,在進行輸入密碼認證時,使用密鑰對輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù)進行加密,在線路上傳輸?shù)氖前斎朊艽a數(shù)據(jù)或者輸入密鑰數(shù)據(jù)的加密數(shù)據(jù),因此輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù)也不容易被竊取,從而使得輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù)的傳輸更加安全,克服了提供的密碼認證的方法可能導致密碼泄露事件的問題。此外,由服務器生成認證命令報文,不需要針對客戶端開發(fā)不同的客戶端軟件,所以客戶端軟件的開發(fā)、調(diào)試和維護量小,且出錯的概率低。

另外,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備的安全芯片中,使得用戶不能通過密碼認證方式之外的其它任何方式獲取到原始密鑰數(shù)據(jù),進一步提高了原始密鑰數(shù)據(jù)存儲的安全性。

此外,客戶端與服務器之間、服務器與智能設備之間的通信都是加密的,特別是采用非對稱密鑰時,安全性更高。

應理解,在本發(fā)明實施例中,上述各過程的序號的大小并不意味著執(zhí)行順序的先后,各過程的執(zhí)行順序應以其功能和內(nèi)在邏輯確定,而不應對本發(fā)明實施例的實施過程構成任何限定。

本領域普通技術人員可以理解實現(xiàn)上述各實施例方法中的全部或部分步驟是可以通過程序來指令相關的硬件來完成,相應的程序可以存儲于一計算機可讀取存儲介質(zhì)中,所述的存儲介質(zhì),如ROM/RAM、磁盤或光盤等。

實施例二

圖2示出了本發(fā)明實施例二提供的客戶端的具體結構框圖,為了便于說明,僅示出了與本發(fā)明實施例相關的部分。該客戶端2和智能設備、服務器一起構成密碼認證的系統(tǒng),其中,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備中,該客戶端2包括:第一加密密碼發(fā)送模塊21、認證命令報文轉(zhuǎn)發(fā)模塊22和認證結果接收模塊23。

其中,第一加密密碼發(fā)送模塊21,用于獲取輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第一加密密碼,并發(fā)送所述第一加密密碼至服務器;

認證命令報文轉(zhuǎn)發(fā)模塊22,用于將認證命令報文轉(zhuǎn)發(fā)至智能設備,所述認證命令報文是服務器根據(jù)所述第一密鑰對所述第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成的;

認證結果接收模塊23,用于接收服務器返回的認證結果,所述認證結果是智能設備先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用所述第二密鑰對所述認證命令報文進行解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成的。

優(yōu)選地,所述客戶端2還包括:

密碼轉(zhuǎn)換模塊,用于將所述輸入密碼數(shù)據(jù)轉(zhuǎn)換成所述輸入密鑰數(shù)據(jù)。

本發(fā)明實施例提供的客戶端可以應用在前述對應的方法實施例一中,詳情參見上述實施例一的描述,在此不再贅述。

實施例三

圖3示出了本發(fā)明實施例三提供的服務器的具體結構框圖,為了便于說明,僅示出了與本發(fā)明實施例相關的部分。該服務器3和客戶端、智能設備一起構成密碼認證的系統(tǒng),其中,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備中,該服務器3包括:第一加密密碼接收模塊31、認證命令報文發(fā)送模塊32和認證結果轉(zhuǎn)發(fā)模塊33。

其中,第一加密密碼接收模塊31,用于接收客戶端發(fā)送的第一加密密碼,所述第一加密密碼是客戶端獲取輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后生成的;

認證命令報文發(fā)送模塊32,用于根據(jù)所述第一密鑰對所述第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成認證命令報文后,將所述認證命令報文通過客戶端轉(zhuǎn)發(fā)至智能設備;

認證結果轉(zhuǎn)發(fā)模塊33,用于將所述智能設備生成的認證結果返回至客戶端,所述認證結果是智能設備先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用所述第二密鑰對所述認證命令報文進行解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成的。

實施例四

圖4示出了本發(fā)明實施例四提供的智能設備的具體結構框圖,為了便于說明,僅示出了與本發(fā)明實施例相關的部分。該智能設備4和客戶端、服務器一起構成密碼認證的系統(tǒng),其中,原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù)存儲在智能設備4中,該智能設備4包括:認證模塊41。

其中,認證模塊41,用于先獲取原始密碼數(shù)據(jù)或者原始密鑰數(shù)據(jù),再用第二密鑰對認證命令報文進行解密,獲得輸入密碼數(shù)據(jù)或者輸入密鑰數(shù)據(jù),然后將所述輸入密碼數(shù)據(jù)與所述原始密碼數(shù)據(jù)進行比對或者將所述輸入密鑰數(shù)據(jù)與所述原始密鑰數(shù)據(jù)進行比對,根據(jù)比對結果生成認證結果,并通過服務器返回所述認證結果至客戶端;

其中,所述認證命令報文是服務器根據(jù)第一密鑰對第一加密密碼解密,獲得所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后,根據(jù)第二密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),生成第二加密密碼,并根據(jù)所述第二加密密碼生成的;

所述第一加密密碼是客戶端獲取所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù),根據(jù)第一密鑰加密所述輸入密碼數(shù)據(jù)或者所述輸入密鑰數(shù)據(jù)后生成的。

實施例五

圖5示出了本發(fā)明實施例五提供的密碼認證的系統(tǒng)的具體結構框圖,為了便于說明,僅示出了與本發(fā)明實施例相關的部分。該密碼認證的系統(tǒng)5包括如實施例三中所述的服務器、實施例二中所述的客戶端以及實施例四中所述的智能設備。其中,服務器與客戶端連接,兩者可以直接通信;智能設備和客戶端連接,智能設備通過客戶端與服務器進行通信。具體服務器、客戶端和智能設備之間的工作交互可見實施例一至四中所述,在此不再贅述。

本領域普通技術人員可以意識到,結合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬件、或者計算機軟件和電子硬件的結合來實現(xiàn)。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術方案的特定應用和設計約束條件。專業(yè)技術人員可以對每個特定的應用來使用不同方法來實現(xiàn)所描述的功能,但是這種實現(xiàn)不應認為超出本發(fā)明的范圍。

所屬領域的技術人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng)、裝置和單元的具體工作過程,可以參考前述方法實施例中的對應過程,在此不再贅述。

在本申請所提供的幾個實施例中,應該理解到,所揭露的系統(tǒng)、裝置和方法,可以通過其它的方式實現(xiàn)。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。

所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡單元上??梢愿鶕?jù)實際的需要選擇其中的部分或者全部單元來實現(xiàn)本實施例方案的目的。

另外,在本發(fā)明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨物理存在,也可以兩個或兩個以上單元集成在一個單元中。

所述功能如果以軟件功能單元的形式實現(xiàn)并作為獨立的產(chǎn)品銷售或使用時,可以存儲在一個計算機可讀取存儲介質(zhì)中?;谶@樣的理解,本發(fā)明的技術方案本質(zhì)上或者說對現(xiàn)有技術做出貢獻的部分或者該技術方案的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網(wǎng)絡設備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。而前述的存儲介質(zhì)包括:U盤、移動硬盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM,Random Access Memory)、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。

以上所述,僅為本發(fā)明的具體實施方式,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術領域的技術人員在本發(fā)明揭露的技術范圍內(nèi),可輕易想到變化或替換,都應涵蓋在本發(fā)明的保護范圍之內(nèi)。因此,本發(fā)明的保護范圍應所述以權利要求的保護范圍為準。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1