一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用户身份认证方法、装置、电子设备及存储介质与流程

2023-08-05 12:10:33 来源:中国专利 TAG:


1.本技术实施例涉及安全认证技术领域,尤其涉及一种用户身份认证方法、装置、电子设备及存储介质。


背景技术:

2.指纹鼠标基于生物特征测量技术,根据个人指纹特征来鉴定使用者身份。指纹鼠标作为传统口令的替代方式,提供更加安全便捷的认证方式,有效避免弱口令、网络钓鱼、社会工程学攻击和暴力字典破解等攻击风险。但指纹也存在被复制的风险,可以通过多个角度的指纹图片或者透明胶采集到指纹并复制出2d指纹,也可以通过橡皮泥、硅胶、电容胶等方法采集并复制出3d指纹以假乱真。
3.出于安全性考虑,需要在指纹验证的同时,进行双因子验证,以保证系统安全。即在鼠标指纹验证通过后,还需要用户进行一次用户身份认证验证,只有两次验证都通过时,结果才为验证通过。但一般基于键盘输入的个人识别密码(personal identification number,简称pin码)存在被木马窃取的风险,假若输入pin码的电脑被恶意植入了木马,用户在键盘上输入pin码的行为可能会被木马通过钩子监听键盘点击事件窃取到;其次,使用键盘输入pin码过程中,容易被旁边的人窥视窃取;另外,一般的pin码存储在服务端的方式,pin码与指纹分离,pin码在传输和保存上需要额外的加密保护等措施,也存在一定的安全风险。


技术实现要素:

4.本技术提供一种用户身份认证方法、装置、电子设备及存储介质,用户可以使用指纹鼠标输入pin码,能够有效地防止pin码被其他人窃取,从而可以保证pin码输入过程中的私密安全。
5.第一方面,本技术实施例提供了一种用户身份认证方法,应用于指纹鼠标,所述方法包括:
6.接收认证平台发送的指纹认证请求;其中,所述指纹认证请求包括:账号和挑战值;
7.响应于所述指纹认证请求通过指纹鼠标获取所述用户的指纹信息,将所述用户的指纹信息与预先在所述指纹鼠标中录入的指纹信息对比,得到所述指纹信息的认证结果;
8.若所述指纹信息认证通过,所述用户则根据提示使用所述指纹鼠标的滚轮输入pin码,将所述用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到所述用户的身份认证结果;
9.将所述用户的身份认证结果发送至所述认证平台。
10.第二方面,本技术实施例还提供了一种用户身份认证方法,应用于认证平台,所述方法包括:
11.向指纹鼠标发送指纹认证请求,使得所述指纹鼠标响应于所述指纹认证请求获取
所述用户的指纹信息,将所述用户的指纹信息与预先在所述指纹鼠标中录入的指纹信息对比,得到所述指纹信息的认证结果;若所述指纹信息认证通过,所述用户则根据提示使用所述指纹鼠标的滚轮输入pin码,将所述用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到所述用户的身份认证结果;其中,所述指纹认证请求包括:账号和挑战值;
12.接收所述指纹鼠标发送所述用户的身份认证结果。
13.第三方面,本技术实施例还提供了一种用户身份认证装置,所述装置包括:第一接收模块、指纹认证模块、pin码认证模块和第一发送模块;其中,
14.所述第一接收模块,用于接收认证平台发送的指纹认证请求;其中,所述指纹认证请求包括:账号和挑战值;
15.所述指纹认证模块,用于响应于所述指纹认证请求使用指纹鼠标获取所述用户的指纹信息,将所述用户的指纹信息与预先在所述指纹鼠标中录入的指纹信息对比,得到所述指纹信息的认证结果;
16.所述pin码认证模块,用于若所述指纹信息认证通过,所述用户则根据提示使用所述指纹鼠标的滚轮输入pin码,将所述指纹鼠的标滚轮输入的pin码与预先保存在指纹鼠标中的pin码对比,得到所述用户的身份认证结果;
17.所述第一发送模块,用于所述用户的身份认证结果发送至所述认证平台。
18.第四方面,本技术实施例还提供了一种用户身份认证装置,所述装置包括:第二发送模块和第二接收模块;其中,
19.所述第二发送模块,用于向指纹鼠标发送指纹认证请求,使得所述指纹鼠标响应于所述指纹认证请求获取所述用户的指纹信息,将所述用户的指纹信息与预先在所述指纹鼠标中录入的指纹信息对比,得到所述指纹信息的认证结果;若所述指纹信息认证通过,所述用户则根据提示使用所述指纹鼠标的滚轮输入pin码,将所述用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到所述用户的身份认证结果;其中,所述指纹认证请求包括:账号和挑战值;
20.第二接收模块,用于接收所述指纹鼠标发送所述用户的身份认证结果。
21.第五方面,本技术实施例提供了一种电子设备,包括:
22.一个或多个处理器;
23.存储器,用于存储一个或多个程序,
24.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本技术任意实施例所述的用户身份认证方法。
25.第六方面,本技术实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现本技术任意实施例所述的用户身份认证方法。
26.本技术实施例提出了一种用户身份认证方法、装置、电子设备及存储介质,接收认证平台发送的指纹认证请求;响应于该指纹认证请求通过指纹鼠标获取用户的指纹信息,并将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果;若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果;然后将用户的身份认证结果发送至认证平台。也就是说,在本技术的技术方案中,用户可以使用指纹鼠标输入pin码,而不是通过键盘输入pin码,一般右手握鼠标的人视线刚好能看到输入的位置,而
握鼠标的手又对其他角度形成遮挡,从而能有效地保护pin输入过程中的私密安全。而在现有技术中,用户在键盘上输入pin码的行为可能会被木马通过钩子监听键盘点击事件窃取到,而且使用键盘输入pin码过程中,容易被旁边的人窥视窃取。因此,和现有技术相比,本技术实施例提出的用户身份认证方法、装置、电子设备及存储介质,用户可以使用指纹鼠标输入pin码,能够有效地防止pin码被其他人窃取,从而可以保证pin码输入过程中的私密安全;并且,本技术实施例的技术方案实现简单方便、便于普及,适用范围更广。
附图说明
27.图1为本技术实施例提供的用户身份认证方法的第一流程示意图;
28.图2为本技术实施例提供的用户身份认证方法的第二流程示意图;
29.图3为本技术实施例提供的指纹鼠标的结构示意图;
30.图4为本技术实施例提供的指纹鼠标的手握示意图;
31.图5为本技术实施例提供的用户身份认证方法的第三流程示意图;
32.图6为本技术实施例提供的指纹和pin码录入流程的示意图;
33.图7为本技术实施例提供的指纹和pin码认证流程的示意图;
34.图8为本技术实施例提供的绑定windows操作系统的流程示意图;
35.图9为本技术实施例提供的登录windows操作系统的流程示意图;
36.图10为本技术实施例提供的用户身份认证方法的第四流程示意图;
37.图11为本技术实施例提供的用户身份认证装置的第一结构示意图;
38.图12为本技术实施例提供的用户身份认证装置的第二结构示意图;
39.图13为本技术实施例提供的电子设备的结构示意图。
具体实施方式
40.下面结合附图和实施例对本技术作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本技术,而非对本技术的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本技术相关的部分而非全部结构。
41.实施例一
42.图1为本技术实施例提供的用户身份认证方法的第一流程示意图,该方法可以由用户身份认证装置或者指纹鼠标来执行,该装置或者指纹鼠标可以由软件和/或硬件的方式实现,该装置或者指纹鼠标可以集成在任何具有网络通信功能的智能设备中。如图1所示,用户身份认证方法可以包括以下步骤:
43.s101、接收认证平台发送的指纹认证请求;其中,指纹认证请求包括:账号和挑战值。
44.在本步骤中,指纹鼠标可以接收认证平台发送的指纹认证请求;其中,该指纹认证请求可以包括:账号和挑战值。具体地,指纹鼠标在接收认证平台发送的指纹认证请求之前,用户可以先登录认证平台,为当前账号添加指纹录入,认证平台向指纹鼠标发起指纹录入请求,该请求可以包括:账号和挑战值;用户可以根据提示触按鼠标的指纹模块,指纹鼠标采集指纹特征并计算,为指纹信息生成密钥对;用户根据提示使用鼠标滚轮输入pin码,并使用鼠标左键确认完成输入,指纹鼠标完成pin码采集;指纹鼠标将指纹特征结果和pin
码保存在设备可信环境中,并返回一个指纹录入响应,该指纹录入响应可以包括:用户录入的指纹信息的id、鼠标指纹公钥和挑战值,使用预先获取的鼠标设备私钥对该指纹录入响应签名;认证平台使用预先获取的鼠标证书对该指纹录入响应进行验签,并保存鼠标指纹公钥与指纹信息的id和账号的关系。
45.s102、响应于指纹认证请求通过指纹鼠标获取用户的指纹信息,将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到该指纹信息的认证结果。
46.在本步骤中,指纹鼠标可以响应于指纹认证请求获取用户的指纹信息,将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到该指纹信息的认证结果。具体地,指纹鼠标可以先在用户的指纹信息和预先保存在指纹鼠标存储模块中的指纹信息中分别提取出第一指纹特征和第二指纹特征,然后计算第一指纹特征和第二指纹特征的相似度,再基于第一指纹特征和第二指纹特征的相似度得到指纹信息的认证结果。
47.s103、若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果。
48.在本步骤中,若指纹信息认证通过,用户则可以根据提示使用指纹鼠标的滚轮输入pin码,指纹鼠标可以将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果。具体地,指纹鼠标可以按照从前到后的顺序接收用户使用指纹鼠标的滚轮所输入的pin码;用户使用指纹鼠标的滚轮输入pin码完成后,按下指纹鼠标的左键进行确认;如果用户发现输入的pin码错误,则用户还可以按下指纹鼠标的右键进行清空。此时用户可以重新使用指纹鼠标的滚轮输入pin码。
49.s104、将用户的身份认证结果发送至认证平台。
50.在本步骤中,指纹鼠标可以将用户的身份认证结果发送至认证平台。指纹鼠标可以向认证平台发送一个指纹认证响应,该指纹认证响应可以包括:{指纹id,认证结果,挑战值},并使用鼠标指纹私钥对该指纹认证响应进行签名。
51.需要说明的是,本技术实施例共涉及三组密钥对,分别为:鼠标厂家密钥对、鼠标设备密钥对和鼠标指纹密钥对;其中,鼠标厂家密钥对可以包括:鼠标厂家公钥和鼠标厂家私钥;鼠标设备密钥对可以包括:鼠标设备公钥和鼠标设备私钥;鼠标指纹密钥对可以包括:鼠标指纹公钥和鼠标指纹私钥。
52.在实际应用中,鼠标的生产厂家有一对公私钥,分别为:鼠标厂家公钥和鼠标厂家私钥;在生产鼠标的时候,每个鼠标有一对设备公私钥,分别为:鼠标设备公钥和鼠标设备私钥;鼠标厂家私钥签署鼠标设备公钥生成鼠标证书,该鼠标证书可以包括鼠标设备公钥和鼠标厂家私钥对鼠标设备公钥的签名值,并将鼠标设备私钥和鼠标证书烧录到鼠标芯片中。鼠标与认证平台发生交互的时候,首先需要将鼠标证书上传到认证平台,认证平台使用鼠标厂家公钥对鼠标证书验签而获得鼠标设备公钥。在鼠标录入指纹的流程中,指纹鼠标使用鼠标设备私钥对指纹录入响应{指纹id,鼠标指纹公钥,挑战值}进行签名,认证平台使用鼠标证书(包括鼠标设备公钥)对指纹录入响应进行验签。
53.本技术实施例提出的用户身份认证方法,接收认证平台发送的指纹认证请求;响应于该指纹认证请求通过指纹鼠标获取用户的指纹信息,并将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果;若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的
pin码对比,得到用户的身份认证结果;然后将用户的身份认证结果发送至认证平台。也就是说,在本技术的技术方案中,用户可以使用指纹鼠标输入pin码,而不是通过键盘输入pin码,一般右手握鼠标的人视线刚好能看到输入的位置,而握鼠标的手又对其他角度形成遮挡,从而能有效地保护pin输入过程中的私密安全。而在现有技术中,用户在键盘上输入pin码的行为可能会被木马通过钩子监听键盘点击事件窃取到,而且使用键盘输入pin码过程中,容易被旁边的人窥视窃取。因此,和现有技术相比,本技术实施例提出的用户身份认证方法,用户可以使用指纹鼠标输入pin码,能够有效地防止pin码被其他人窃取,从而可以保证pin码输入过程中的私密安全;并且,本技术实施例的技术方案实现简单方便、便于普及,适用范围更广。
54.实施例二
55.图2为本技术实施例提供的用户身份认证方法的第二流程示意图。基于上述技术方案进一步优化与扩展,并可以与上述各个可选实施方式进行结合。如图2所示,用户身份认证方法可以包括以下步骤:
56.s201、接收认证平台发送的指纹认证请求;其中,指纹认证请求包括:账号和挑战值。
57.s202、响应于指纹认证请求通过指纹鼠标获取用户的指纹信息,将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果。
58.s203、若指纹信息认证通过,则按照从前到后的顺序接收用户使用指纹鼠标的滚轮所输入的pin码。
59.s204、用户使用指纹鼠标的滚轮输入pin码完成后,按下指纹鼠标的左键进行确认。
60.在本步骤中,用户使用指纹鼠标的滚轮输入pin码完成后,可以按下指纹鼠标的左键进行确认。通常情况下,pin码的位数为4-8位。如果用户发现输入的pin码错误,则用户还可以按下指纹鼠标的右键进行清空。此时用户可以重新使用指纹鼠标的滚轮输入pin码。
61.s205、将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果。
62.s206、将用户的身份认证结果发送至认证平台。
63.在本技术的具体实施例中,用户可以按下指纹鼠标的左键,表示对输入的pin码进行确认;用户还可以按下指纹鼠标的右键,表示对输入的pin码进行清空;此时,用户可以重新使用指纹鼠标的滚轮输入pin码。
64.图3为本技术实施例提供的指纹鼠标的结构示意图。如图3所示,本技术实施例中的指纹鼠标可以包括:指纹模块和滚轮状态数显屏;将鼠标中键(滚轮)滚动一周划分为10份,分别对应数字0~9,即滚轮每滚动36度则代表的数字对应的加1,滚动一周后回到0。反方向滚动,则对应的数字减1。
65.图4为本技术实施例提供的指纹鼠标的手握示意图。如图4所示,鼠标左键后方添加一个小显示屏,用于显示当前滚轮状态所代表的数字,这个位置刚好是手掌拱起的位置,鼠标与手掌之间有一定的距离,而一般右手握鼠标的人视线刚好能看到这个位置,而握鼠标的手又对其他角度形成遮挡,能有效地保护pin输入过程中的私密安全。鼠标中键按下,即输入当前滚轮状态代表的数字。pin码输入过程中,按下鼠标左键代表完成整个pin码输
入,按下鼠标右键则清空当前所有的输入。用户可以使用鼠标左键自己完成不同长度的pin码输入。
66.本技术实施例中的指纹鼠标自身具有se、tpm安全芯片,有外部不可读取的存储空间,指纹鼠标与其他设备模块交互的时候,由se安全芯片针对特定指纹生成的密钥对进行加密传输。这些安全芯片构成了设备的可信环境,pin码的输入和存储均在设备的可信环境中完成,避免外部木马窃取,同时也避免了外部传输和存储带来的安全风险。
67.本技术实施例提出的用户身份认证方法,接收认证平台发送的指纹认证请求;响应于该指纹认证请求通过指纹鼠标获取用户的指纹信息,并将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果;若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果;然后将用户的身份认证结果发送至认证平台。也就是说,在本技术的技术方案中,用户可以使用指纹鼠标输入pin码,而不是通过键盘输入pin码,一般右手握鼠标的人视线刚好能看到输入的位置,而握鼠标的手又对其他角度形成遮挡,从而能有效地保护pin输入过程中的私密安全。而在现有技术中,用户在键盘上输入pin码的行为可能会被木马通过钩子监听键盘点击事件窃取到,而且使用键盘输入pin码过程中,容易被旁边的人窥视窃取。因此,和现有技术相比,本技术实施例提出的用户身份认证方法,用户可以使用指纹鼠标输入pin码,能够有效地防止pin码被其他人窃取,从而可以保证pin码输入过程中的私密安全;并且,本技术实施例的技术方案实现简单方便、便于普及,适用范围更广。
68.实施例三
69.图5为本技术实施例提供的用户身份认证方法的第三流程示意图。基于上述技术方案进一步优化与扩展,并可以与上述各个可选实施方式进行结合。如图5所示,用户身份认证方法可以包括以下步骤:
70.s501、接收用户录入的指纹信息;并根据用户录入的指纹信息生成对应的鼠标指纹密钥对,其中,鼠标指纹密钥对包括:鼠标指纹公钥和鼠标指纹私钥。
71.s502、接收用户录入的pin码;并将用户录入的指纹信息和用户录入的pin码保存在可信环境中。
72.s503、向认证平台发送指纹录入响应;并使用预先获取的鼠标设备私钥对指纹录入响应进行签名;其中,该指纹录入响应包括:用户录入的指纹信息的id、指纹鼠标公钥和挑战值;使得认证平台使用预先获取的鼠标证书对该指纹录入响应进行验签,并保存鼠标指纹公钥与指纹信息的id和账号的关系。
73.s504、接收认证平台发送的指纹认证请求;其中,指纹认证请求包括:账号和挑战值。
74.s505、响应于指纹认证请求通过指纹鼠标获取用户的指纹信息,将用户的指纹信息与用户已录入的指纹信息对比,得到指纹信息的认证结果。
75.s506、若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与用户已录入的pin码对比,得到用户的身份认证结果。
76.s507、将用户的身份认证结果发送至认证平台。
77.需要说明的是,本技术实施例针对指纹信息的录入和认证是两个独立的流程,并
不是每次执行认证流程之前都需要录入一次指纹,在第一次执行认证流程之前,需要录入一次指纹,执行后面的认证流程无需再录入指纹。
78.图6为本技术实施例提供的指纹和pin码录入流程的示意图。如图6所示,指纹和pin码录入流程可以包括以下步骤:1)用户登录认证平台。2)用户为当前账号添加指纹录入,认证平台向指纹鼠标发起指纹录入请求{账号,挑战值}。3)用户根据提示触按鼠标的指纹模块,指纹鼠标采集指纹特征并计算,为指纹生成密钥对。4)用户根据提示使用鼠标滚轮输入pin码,并使用鼠标左键确认完成输入,指纹鼠标完成pin码采集。5)指纹鼠标将指纹特征结果和pin码保存在设备可信环境中,并返回报文{指纹id,公钥,挑战值},使用鼠标设备私钥签名。6)认证平台使用鼠标证书中的公钥验签,在数据库中保存记录{账号,指纹id,鼠标指纹公钥}。
79.图7为本技术实施例提供的指纹和pin码认证流程的示意图。如图7所示,以业务系统通过认证平台单点登录流程为例,指纹和pin码认证流程可以包括以下步骤:1)用户登录业务系统,业务系统认证平台进行对接,业务系统向认证平台发起单点登录请求(authorize);2)认证平台判断请求无登录态后,跳转到认证平台登录页;3)用户在认证平台登录页面输入登录账号,认证平台向指纹鼠标发起指纹认证请求,包括:挑战值和账号;4)指纹鼠标采集用户指纹,与设备可信环境存储的该账号下所有指纹进行匹配对比,若找到对应的指纹则指纹验证通过,进入pin码验证环节;否则返回指纹认证失败;5)用户使用指纹鼠标滚轮输入pin码,并使用鼠标左键确认完成输入。指纹鼠标将输入的pin码与设备保存的指纹pin码进行对比,若一致,则认证成功;否则,返回认证失败;6)指纹鼠标返回认证结果消息,包括:指纹id、认证结果和挑战值,并使用指纹私钥签名;7)认证平台使用指纹id对应的公钥验证签名。签名验证通过后,若认证结果为成功,则返回用户信息给业务系统;8)业务系统根据自身逻辑建立登录态,提示用户登录成功。若认证结果为失败,则认证平台登录页面提示用户认证失败。
80.图8为本技术实施例提供的绑定windows操作系统的流程示意图。如图8所示,用户使用指纹鼠标绑定windows操作系统的流程可以包括以下步骤:1)用户打开windows上的指纹鼠标,输入windows登录账号和密码;2)指纹客户端向指纹鼠标发起指纹绑定请求,包括:账号和密码;3)指纹鼠标采集指纹特征并计算,为指纹生成密钥对;4)用户根据提示使用鼠标滚轮输入pin码,并使用鼠标左键确认完成输入,指纹鼠标完成pin码采集;5)指纹鼠标将{指纹id、指纹特征、pin码、账号、登录密码}保存在设备可信环境中,返回绑定成功;6)指纹客户端显示绑定成功。
81.图9为本技术实施例提供的登录windows操作系统的流程示意图。如图9所示,用户使用指纹和pin码登录windows系统的流程包括以下步骤:1)用户开机或者锁屏后唤醒,windows系统的登录进程logonui加载自定义的dll,显示指纹验证登录界面;2)用户输入windows的登录账号,logonui通过dll向指纹鼠标发送指纹认证请求{账号名},并提示用户触按鼠标的指纹模块;3)指纹鼠标采集用户指纹,与设备可信环境存储的该账号对应的指纹进行匹配对比,对比成功则进入pin码验证环节;否则返回指纹认证失败;4)用户使用指纹鼠标滚轮输入pin码,并使用鼠标左键确认完成输入。指纹鼠标将输入的pin码与设备保存的指纹pin码对比,若一致则认证成功;否则,返回认证失败;5)认证成功时,指纹鼠标返回账号对应的windows登录密码;6)windows系统的logonui进程校验windows密码,登录成
功,进入windows系统。
82.本技术实施例提出的用户身份认证方法,接收认证平台发送的指纹认证请求;响应于该指纹认证请求通过指纹鼠标获取用户的指纹信息,并将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果;若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果;然后将用户的身份认证结果发送至认证平台。也就是说,在本技术的技术方案中,用户可以使用指纹鼠标输入pin码,而不是通过键盘输入pin码,一般右手握鼠标的人视线刚好能看到输入的位置,而握鼠标的手又对其他角度形成遮挡,从而能有效地保护pin输入过程中的私密安全。而在现有技术中,用户在键盘上输入pin码的行为可能会被木马通过钩子监听键盘点击事件窃取到,而且使用键盘输入pin码过程中,容易被旁边的人窥视窃取。因此,和现有技术相比,本技术实施例提出的用户身份认证方法,用户可以使用指纹鼠标输入pin码,能够有效地防止pin码被其他人窃取,从而可以保证pin码输入过程中的私密安全;并且,本技术实施例的技术方案实现简单方便、便于普及,适用范围更广。
83.实施例四
84.图10为本技术实施例提供的用户身份认证方法的第四流程示意图,该方法可以由用户身份认证装置或者认证平台来执行,该装置或者认证平台可以由软件和/或硬件的方式实现,该装置或者认证平台可以集成在任何具有网络通信功能的智能设备中。如图10所示,用户身份认证方法可以包括以下步骤:
85.s1001、向指纹鼠标发送指纹认证请求,使得指纹鼠标响应于指纹认证请求通过指纹鼠标获取用户的指纹信息,将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果;若指纹信息认证通过,用户则根据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果;其中,指纹认证请求包括:账号和挑战值。
86.s1002、接收指纹鼠标发送用户的身份认证结果。
87.本技术在指纹认证的基础上,增加pin码作为双因子认证,以防止指纹被复制假冒后通过指纹鼠标的指纹认证。即使指纹被克隆复制了,若没有盗取到用户的pin码也没法完成整个认证流程。pin码保存在指纹鼠标设备上而不是在服务端,这样能有效防止数据库拖库破解的风险。而指纹鼠标由tee、se、tpm等安全芯片从硬件上保障了指纹密钥对、pin码的存储和使用安全,外部软件无法读取和破解。同时,pin码保存在指纹鼠标内部,避免了外部传输和存储带来的安全风险。pin码使用指纹鼠标输入,而非使用通常键盘输入的方式。指纹鼠标录入pin码过程不经过系统驱动,仅在设备内部芯片完成,恶意木马无法通过钩子等手段监听设备输入事件从而获取到pin码。pin使用鼠标滚轮方式输入,而当前滚轮状态代表的数字在握住鼠标的手的遮挡下保证了输入过程中的私密安全,能有效防止旁边的人窥视窃取pin码。若输入pin码时左边还有其他人,使用者还可以使用左右在鼠标左侧遮挡一下,使得只有输入pin码的人才能看到鼠标上的数字屏。
88.本技术实施例提出的用户身份认证方法,接收认证平台发送的指纹认证请求;响应于该指纹认证请求通过指纹鼠标获取用户的指纹信息,并将用户的指纹信息与预先在指纹鼠标中录入的指纹信息对比,得到指纹信息的认证结果;若指纹信息认证通过,用户则根
据提示使用指纹鼠标的滚轮输入pin码,将用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到用户的身份认证结果;然后将用户的身份认证结果发送至认证平台。也就是说,在本技术的技术方案中,用户可以使用指纹鼠标输入pin码,而不是通过键盘输入pin码,一般右手握鼠标的人视线刚好能看到输入的位置,而握鼠标的手又对其他角度形成遮挡,从而能有效地保护pin输入过程中的私密安全。而在现有技术中,用户在键盘上输入pin码的行为可能会被木马通过钩子监听键盘点击事件窃取到,而且使用键盘输入pin码过程中,容易被旁边的人窥视窃取。因此,和现有技术相比,本技术实施例提出的用户身份认证方法,用户可以使用指纹鼠标输入pin码,能够有效地防止pin码被其他人窃取,从而可以保证pin码输入过程中的私密安全;并且,本技术实施例的技术方案实现简单方便、便于普及,适用范围更广。
89.实施例五
90.图11为本技术实施例提供的用户身份认证装置的第一结构示意图。如图7所示,所述用户身份认证装置包括:第一接收模块1101、指纹认证模块1102、pin码认证模块1103和第一发送模块1104;其中,
91.所述第一接收模块1101,用于接收认证平台发送的指纹认证请求;其中,所述指纹认证请求包括:账号和挑战值;
92.所述指纹认证模块1102,用于响应于所述指纹认证请求使用指纹鼠标获取所述用户的指纹信息,将所述用户的指纹信息与预先在所述指纹鼠标中录入的指纹信息对比,得到所述指纹信息的认证结果;
93.所述pin码认证模块1103,用于若所述指纹信息认证通过,所述用户则根据提示使用所述指纹鼠标的滚轮输入pin码,将所述指纹鼠的标滚轮输入的pin码与预先保存在指纹鼠标中的pin码对比,得到所述用户的身份认证结果;
94.所述第一发送模块1104,用于所述用户的身份认证结果发送至所述认证平台。
95.上述用户身份认证装置可执行本技术实施例一至三所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本技术实施例一至三提供的用户身份认证方法。
96.实施例六
97.图12为本技术实施例提供的用户身份认证装置的第二结构示意图。如图8所示,所述用户身份认证装置包括:第二发送模块1201和第二接收模块1202;其中,
98.所述第二发送模块1201,用于向指纹鼠标发送指纹认证请求,使得所述指纹鼠标响应于所述指纹认证请求获取所述用户的指纹信息,将所述用户的指纹信息与预先在所述指纹鼠标中录入的指纹信息对比,得到所述指纹信息的认证结果;若所述指纹信息认证通过,所述用户则根据提示使用所述指纹鼠标的滚轮输入pin码,将所述用户输入的pin码与预先保存在指纹鼠标中的pin码对比,得到所述用户的身份认证结果;其中,所述指纹认证请求包括:账号和挑战值;
99.第二接收模块1202,用于接收所述指纹鼠标发送所述用户的身份认证结果。
100.上述用户身份认证装置可执行本技术实施例四所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本技术任意实施例四提供的用户身份认证方法。
101.实施例七
102.图13为本技术实施例提供的电子设备的结构示意图。本技术实施例中的电子设备可以是指纹鼠标,也可以是认证平台。图13示出了适于用来实现本技术实施方式的示例性电子设备的框图。图13显示的电子设备12仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
103.如图13所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
104.总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(isa)总线,微通道体系结构(mac)总线,增强型isa总线、视频电子标准协会(vesa)局域总线以及外围组件互连(pci)总线。
105.电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
106.系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(ram)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图13未显示,通常称为“硬盘驱动器”)。尽管图13中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如cd-rom,dvd-rom或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本技术各实施例的功能。
107.具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本技术所描述的实施例中的功能和/或方法。
108.电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图13中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
109.处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本技术实施例所提供的用户身份认证方法。
110.实施例八
111.本技术实施例提供了一种计算机存储介质。
112.本技术实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
113.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
114.计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、rf等等,或者上述的任意合适的组合。
115.可以以一种或多种程序设计语言或其组合来编写用于执行本技术操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
116.注意,上述仅为本技术的较佳实施例及所运用技术原理。本领域技术人员会理解,本技术不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本技术的保护范围。因此,虽然通过以上实施例对本技术进行了较为详细的说明,但是本技术不仅仅限于以上实施例,在不脱离本技术构思的情况下,还可以包括更多其他等效实施例,而本技术的范围由所附的权利要求范围决定。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表