CN102629901A - 身份认证的方法、系统、认证主体和被认证主体 - Google Patents
身份认证的方法、系统、认证主体和被认证主体 Download PDFInfo
- Publication number
- CN102629901A CN102629901A CN2012100599362A CN201210059936A CN102629901A CN 102629901 A CN102629901 A CN 102629901A CN 2012100599362 A CN2012100599362 A CN 2012100599362A CN 201210059936 A CN201210059936 A CN 201210059936A CN 102629901 A CN102629901 A CN 102629901A
- Authority
- CN
- China
- Prior art keywords
- main body
- authentication
- pubk
- authentication main
- obtains
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种身份认证的方法、系统、认证主体和被认证主体,预先在认证主体和被认证主体之间约定对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),并在被认证主体上产生PubK对应的私钥PrivK;方法包括:S1、认证主体产生交易控制数据T,发送T至被认证主体;S2、被认证主体采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,并利用PrivK对W进行加密后得到V,并将V发送至认证主体;S3、认证主体利用PubK对V进行解密后得到W′,并采用预设的认证函数对SK、T和df(PI)进行计算得到W;S4、认证主体验证步骤S3得到的W与W′是否一致,如果一致,则身份认证通过,否则身份认证失败。本发明能够提高安全性的同时,保证交易的可信任程度。
Description
【技术领域】
本发明涉及计算机安全技术领域,特别涉及一种身份认证的方法、系统、认证主体和被认证主体。
【背景技术】
身份认证过程是认证主体对被认证主体进行认证以确认身份、拥有权以及所属权利等,其中认证主体通常是服务提供方,被认证主体通常是用户。从最基础的层次上讲,是认证主体对被认证主体提交的信息进行确认的过程。从原理上讲,认证主体和被认证主体需要建立共有信息,并且通过共有信息进行辨认来达成认证,这种共有信息是建立信任和认证的基础。
现有身份认证方式主要存在两种:
其一、对称认证。这种认证方式中,认证主体和被认证主体之间直接采用对称信息进行认证,最突出的优点就是:不需要任何其他第三方参与。然而这种认证方式也存在弊端,即从技术上讲,服务提供商作为认证主体存在作伪的可能,用户作为被认证主体也存在抵赖曾要求某个交易的可能。
其二、非对称认证。这种认证方式中,认证主体和被认证主体拥有同一信息主体的不同分支,例如数字证书为一信息主体,公钥和私钥是同一信息主体的不同分支。最突出的优点是服务提供商的不可伪造性以及用户的不可抵赖性。然而这种认证方式同样存在弊端,就是在认证过程中加入第三方,使得认证主体和被认证主体之间的信任和认证转变为对于第三方的信任,第三方的加入不仅带来系统的极大复杂性,也带来了安全隐患。例如最近披露的消息,公钥基础设施(PKI)中的第三方Verisign的服务器曾经被黑客攻击,这样全球互联网的安全都存在隐患,因为所有的非对称认证依赖的数字证书的根都在Verisign的服务器。
【发明内容】
有鉴于此,本发明提供了一种身份认证的方法、系统、认证主体和被认证主体,以便于提高安全性的同时,保证交易的可信任程度即服务提供商作为认证主体的不可伪造性和用于作为被认证主体的不可抵赖性。
具体技术方案如下:
一种身份认证的方法,预先在认证主体和被认证主体之间约定对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),并在所述被认证主体上预先产生所述PubK对应的私钥PrivK;所述身份认证的方法包括:
S1、认证主体产生交易控制数据T,发送所述T至被认证主体;
S2、被认证主体采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,并利用所述PrivK对W进行加密后得到V,并将所述V发送至认证主体;
S3、认证主体利用所述PubK对所述V进行解密后得到W′,并采用预设的认证函数对SK、T和df(PI)进行计算得到W;
S4、认证主体验证所述步骤S3得到的W与W′是否一致,如果一致,则身份认证通过,否则身份认证失败。
一种认证主体,应用于包含认证主体和被认证主体的身份认证系统,预先在所述认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且所述被认证主体上预先产生了所述PubK对应的私钥PrivK;
所述认证主体具体包括:
认证处理单元,用于产生交易控制数据T,并且采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,利用所述PubK对数据交互单元提供的V进行解密后得到W′,验证所述W与W′是否一致,如果一致,则身份认证通过,否则身份认证失败;
数据交互单元,用于发送所述T发送给被认证主体;接收所述被认证主体利用所述PrivK对W进行加密后得到的V,并提供给所述认证处理单元;
数据存储单元,用于存储所述SK、PubK、df(PI)和T。
一种被认证主体,应用于包含认证主体和被认证主体的身份认证系统,预先在所述认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且所述被认证主体上预先产生了所述PubK对应的私钥PrivK;
所述被认证主体包括:
数据交互单元,用于接收所述认证主体发送来的交易控制数据T;将认证处理单元产生的V发送至所述认证主体;
认证处理单元,用于采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,利用所述PrivK对W进行加密后得到V;
数据存储单元,用于存储所述SK、PubK、df(PI)和V。
一种身份认证的系统,该系统包括上述认证主体和被认证主体。
一种身份认证的系统,该系统包括上述认证主体、被认证主体以及非对称信息登记主体;
所述非对称信息登记主体,用于存储被认证主体发送来的PubK、R和PrR。
一种身份认证的系统,该系统包括上述认证主体、被认证主体,还包括非对称信息登记主体和复核争议主体;
所述非对称信息登记主体,用于存储被认证主体发送来的PubK、R和PrR;
所述复核争议主体,用于从所述非对称信息登记主体获取所述R、PrR和PubK,采用获取的PubK对获取的PrR进行解密得到R′,验证获取的R与得到的R′是否一致,如果一致,则说明认证主体和被认证主体确实有公钥私钥对PubK-PrivK。
一种身份认证的系统,该系统包括上述认证主体、被认证主体以及复核争议主体;
所述复核争议主体,用于从所述认证主体的交易记录中获取T、SK、df(PI)以及PubK,采用预设的认证函数对获取的SK、T和df(PI)进行计算得到W,从被认证主体获得V,利用获取的PubK对获得的V进行解密后得到W′,验证得到的W与W′是否一致,如果一致,则确定所述交易记录正常;否则,确定该交易记录异常。
由以上技术方案可以看出,本发明提供的身份认证方法采用的对称认证与非对称认证方式相结合的认证方式,由认证主体采用对称方式对被认证主体进行认证和交易控制,而使用公钥和私钥验证方式来防止被认证主体抵赖,也防止认证主体伪造,保证了交易的可信任程度。但在认证过程中并没有证书服务的第三方参与,整个认证过程仅在认证主体和被认证主体之间进行,不仅减小了系统的复杂性,也提高了安全性。
【附图说明】
图1为本发明实施例提供的身份认证系统的示意图;
图2为本发明实施例提供的信息绑定过程的流程图;
图3为本发明实施例提供的身份认证过程的流程图;
图4为本发明实施例提供的第一种复核争议过程的流程图;
图5为本发明实施例提供的第二种复核争议过程的流程图;
图6为本发明实施例提供的认证主体的结构图;
图7为本发明实施例提供的被认证主体的结构图;
图8为本发明实施例提供的具有复核争议功能的系统结构图;
图9为本发明实施例提供的具有复核争议功能的系统结构图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
图1为本发明实施例提供的身份认证系统的示意图,如图1所示,该系统可以包括:认证主体100、被认证主体110和非对称信息登记主体120。
其中认证主体100可以为服务提供商的服务器,被认证主体110可以为用户使用的认证终端,例如手持式电子认证器,该认证终端能够采集用户特征,该用户特征可以包括但不限于:口令、密码、生物特征等,其中生物特征诸如指纹、面部特征等。为了保证安全性,通常用户特征并不存储于任何电子介质而是采用实时采集的方式。非对称信息登记主体120可以为登记服务器。
为了实现认证功能,预先要实现一个信息绑定过程,该过程可以如图2所示,可以包括以下步骤:
步骤201:认证主体和被认证主体共同产生对称密钥SK。
该过程可以采用人工配置的方式,也可以采用通过认证主体和被认证主体之间的交互进行约定的方式,该过程可以通过现有技术实现,在此不再具体描述。
步骤202:被认证主体产生基于用户特征的信息df(PI),并将该df(PI)发送至认证主体。
被认证主体利用采集的用户特征PI产生df(PI),该df(PI)可以是对PI进行某种函数运算后的值,该函数运算通常是不可逆的,例如hash函数。
为了保证信息传递的安全性能,也可以采用SK对df(PI)进行加密后发送至认证主体。
步骤203:被认证主体产生公钥私钥对PubK-PrivK,并发送公钥PubK至非对称信息登记主体。
被认证主体可以按照非对称算法的原理随机地产生公钥私钥对,具体的产生方式可以采用现有技术,在此不再赘述。
上述步骤202和步骤203没有固定的先后顺序,可以以任意的顺序先后执行,也可以同时执行。
步骤204:认证主体产生随机数据R,并将R发送至被认证主体。
在本发明中并不限制随机数据R的产生方式,只要符合预定长度要求即可。
步骤205:被认证主体利用私钥PrivK对R进行加密后得到PrR,将R和PrR发送至非对称信息登记主体进行存储。
步骤206:认证主体从非对称信息登记主体获得PrR和PubK,利用公钥PubK对PrR进行解密后得到R′,验证R和R′是否一致,如果一致,则完成绑定过程。
如果不一致,则说明绑定失败,需要重新执行图2所示绑定流程。
在执行图2所示绑定流程后,认证主体具备的信息为:{SK,df(PI),PubK,R},还可以包括一些其他信息,例如绑定时间、绑定的网络通讯资料等。被认证主体具备的信息为:{SK,PubK,PrivK,df(PI),R}。非对称信息登记主体具备的信息为:{R,PrR},还可以包括一些其他信息,例如登记时间、登记的网络通讯资料等。
下面具体描述一下交易过程中身份认证的实现过程,如图3所示,该过程具体包括以下步骤:
步骤301:认证主体产生交易控制数据T,发送T至被认证主体。
其中T是由认证主体利用交易数据和其他特定数据按照某种预定的算法产生,例如可以利用交易时间、交易数量或交易方编号等中的一种或多种数据产生,在此对交易控制数据T的产生方式不做限制,只要保证该交易控制数据T能够标识某一交易过程即可。
本实施例提供的身份认证过程可以在交易过程确定之前执行,例如交易双方在进行一次交易的过程中,在最后完成交易之前需要进行交易双方的身份认证过程,只有身份认证通过才能进一步使得交易成功完成,否则会使得交易失败。
步骤302:被认证主体采用预设的认证函数对SK、T和df(PI)进行计算得到W。
步骤303:被认证主体利用PrivK对W进行加密后得到V,将V发送至认证主体。
W=sfunc(SK,T,df(PI)),其中sfunc为预设的认证函数,该认证函数为单向不可逆函数。另外,在计算W时除了SK、T和df(PI)之外,还可以结合一些诸如绑定时间、绑定的网络通讯资料或者绑定所使用的随机数据R等其他信息。
V=PrivK(W)。
步骤304:认证主体利用PubK对V进行解密后得到W′。
步骤305:认证主体采用预设的认证函数对SK、T和df(PI)进行计算得到W。
步骤306:认证主体验证W与W′是否一致,如果一致,则认证通过,否则认证失败。
如果认证通过,则认证主体保存V,以便将来用于复核争议。
通过以上实施例可以看出,本发明提供的身份认证方法采用的仍是非对称认证方式,使用公钥和私钥两个信息分支进行身份认证,从而保证交易的可信任程度,即服务提供商作为认证主体的不可伪造性和用于作为被认证主体的不可抵赖性。下面对该可信任程度进行验证:如果交易过程中存在争论,则可以执行复核争议的流程,复核争议的执行者是第三方权威仲裁机构,例如法院或者专业仲裁机构来完成。其中复核争议主要存在两种情况:其一是验证认证主体和被认证主体是否确实有公钥私钥对PubK-PrivK;其二是验证交易过程是否有问题。下面分别通过图4和图5对这两种情况的复核争议进行描述。
如图4所示,验证认证主体和被认证主体是否确实有公钥私钥对PubK-PrivK的过程可以包括以下步骤:
步骤401:从非对称信息登记主体获取R、PrR和PubK。
根据法律规定启动复核争议流程时,从非对称信息登记主体获取交易双方在绑定时产生的R、PrR和PubK。
步骤402:采用获取的PubK对获取的PrR进行解密得到R′。
步骤403:验证获取的R与步骤402得到的R′是否一致,如果一致,则验证通过,确定认证主体和被认证主体确实有公钥私钥对PubK-PrivK;否则验证失败。
可见该复核争议的过程通过存储在非对称信息登记主体中的信息(即R与PrR)即可实现,并不依赖与被认证主体和认证主体的信息,因此,不允许被认证主体抵赖以及认证主体伪造。
如图5所示,验证交易过程中有问题的过程可以包括以下步骤:
步骤501:从认证主体获得某交易的T以及SK、df(PI)、PubK。
从认证主体获取交易记录,在该交易记录中包括交易控制数据T、对应的SK、df(PI)和PubK。
步骤502:采用预设的认证函数对SK、T和df(PI)进行计算得到W。
该过程中计算W的方式与图3中步骤302中涉及的方式相同,在此不再赘述。
步骤503:从被认证主体处获得V,利用公钥PubK对V进行解密后得到W′。
步骤504:验证步骤502得到的W和步骤503得到的W′是否一致,如果一致,则验证通过,确定该交易记录正常,否则验证失败,确定该交易记录异常。
在图5所示流程中,一旦验证W和W′一致,由于交易记录中的T只有认证主体处可以获得,因此认证主体无法伪造,如果伪造则W和W′一定是不一致的,又由于V是利用私钥PrivK对W进行加密后得到的,只有从被认证主体处可以获得,其他机构是无法产生该加密结果的,因此被认证主体无法抵赖。
为了方便对上述实施例所述过程的理解,下面对本发明所基于的理论基础进行简单说明。本发明的身份认证和复核争议的过程均基于抽象的公钥私钥算法原理。设定数集S,G为S上的可交换变换群中的一个集合,对于G中的某个变换G_x来说,其逆元为G_y,即G_xG_y=G_yG_x=I,I为单位变换。而且存在一组秘密信息,如果不知道该秘密信息,计算逆元G_y的计算量将非常巨大,但如果知道该秘密信息,则就可以很容易的计算其逆元G_y。这样,G_x就是公钥,而G_y或者这组秘密信息就是私钥。对数集S中的任一元素s,G_x(G_y(s))=G_y(G_x(s))=s,也就是说,PubK(PrivK(s))=PrivK(PubK(s))=s。其中涉及到的加密算法可以采用非对称算法RSA、椭圆曲线加密算法ECC等,这些加密算法都符合上述计算原理,当然也可以采用其他符合上述原理的算法,在此不再一一列举。
下面分别对认证主体和被认证主体的具体结构进行描述,图6为本发明实施例提供的认证主体的结构图,应用于包含认证主体和被认证主体的身份认证系统,预先在认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且被认证主体上预先产生了PubK对应的私钥PrivK;如图6所示,该认证主体可以包括:认证处理单元601、数据交互单元602和数据存储单元603。
认证处理单元601,用于产生交易控制数据T,并且采用预设的认证函数对SK、T和df(PI)进行计算得到W,利用PubK对数据交互单元602提供的V进行解密后得到W′,验证W与W′是否一致,如果一致,则身份认证通过,否则身份认证失败。
其中T是由认证主体利用交易数据和其他特定数据按照某种预定的算法产生,例如可以利用交易时间、交易数量或交易方编号等中的一种或多种数据产生,在此对交易控制数据T的产生方式不做限制,只要保证该交易控制数据T能够标识某一交易过程即可。
W=sfunc(SK,T,df(PI)),其中sfunc为预设的认证函数,该认证函数为单向不可逆函数。另外,在计算W时除了SK、T和df(PI)之外,还可以结合一些诸如绑定时间、绑定的网络通讯资料或者绑定所使用的随机数据R等其他信息。
数据交互单元602,用于发送T发送给被认证主体;接收被认证主体利用PrivK对W进行加密后得到的V,并提供给认证处理单元601。
数据存储单元603,用于存储SK、PubK、df(PI)和T。
其中,预先在认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且被认证主体上预先产生了PubK对应的私钥PrivK是通过身份认证过程之前的绑定过程实现的,对应地,认证主体还可以包括:绑定处理单元604,用于与被认证主体共同产生SK。
该SK的产生过程可以采用人工配置的方式,也可以采用通过认证主体和被认证主体之间的交互进行约定的方式,该过程可以通过现有技术实现,在此不再具体描述。
此时数据交互单元602接收被认证主体产生并发送来的df(PI),将df(PI)提供给数据存储单元603。
更进一步地,绑定处理单元604,还用于产生随机数据R,并由数据交互单元602将R发送至被认证主体。
为了方便后续进行复核争议,身份认证系统中还包括非对称信息登记主体。数据交互单元602能够从非对称信息登记主体获得PrR和PubK;其中PrR是被认证主体利用私钥PrivK对R进行加密后得到并发送给非对称信息登记主体的。
绑定处理单元604利用PubK对PrR进行解密后得到R′,验证R和R′是否一致,如果一致,则完成绑定过程;否则,重新执行绑定过程。
图7为本发明实施例提供的被认证主体的结构图,如图7所示,被认证主体包括:数据交互单元701、认证处理单元702和数据存储单元703。
数据交互单元701,用于接收认证主体发送来的交易控制数据T;将认证处理单元702产生的V发送至认证主体。
认证处理单元702,用于采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,利用PrivK对W进行加密后得到V。
数据存储单元703,用于存储SK、PubK、df(PI)和V。
其中,预先在认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且被认证主体上预先产生了PubK对应的私钥PrivK是通过身份认证过程之前的绑定过程实现的,对应地,被认证主体还包括:绑定处理单元704,用于和认证主体共同产生SK;产生基于用户特征的信息df(PI)以及产生公钥私钥对PubK-PrivK。
同样,SK的产生可以采用人工配置的方式,也可以采用通过认证主体和被认证主体之间的交互进行约定的方式,该过程可以通过现有技术实现,在此不再具体描述。
被认证主体利用采集的用户特征PI产生df(PI),该df(PI)可以是对PI进行某种函数运算后的值,该函数运算通常是不可逆的,例如hash函数。
为了保证信息传递的安全性能,也可以采用SK对df(PI)进行加密后发送至认证主体。
此时数据交互单元701,还用于将df(PI)发送至认证主体。
为了后续的复核争议流程,数据交互单元701可以将PubK发送至身份认证系统中的非对称信息登记主体,接收认证主体产生并发送来的随机数据R。
绑定处理单元704利用PrivK对R进行加密后得到PrR,并将R和PrR经由数据交互单元701发送至非对称信息登记主体。对应地,数据存储单元703,还用于存储R和PrR。
除了图1中所示的身份认证系统之外,为了实现复核争议,在系统中除了包括图6中所示的认证主体、图7中所示的被认证主体以及上述的非对称信息登记主体之外,还进一步包括复核争议主体,如图8所示,非对称信息登记主体,用于存储被认证主体发送来的PubK、R和PrR。
复核争议主体,用于从非对称信息登记主体获取R、PrR和PubK,采用获取的PubK对获取的PrR进行解密得到R′,验证获取的R与得到的R′是否一致,如果一致,则说明认证主体和被认证主体确实有公钥私钥对PubK-PrivK。
还有另外一种实现复核争议的身份认证系统,除了包括图6中所示的认证主体、图7中所示的被认证主体之外,还包括复核争议主体,如图9所示,复核争议主体用于从认证主体的交易记录中获取T、SK、df(PI)以及PubK,采用预设的认证函数对获取的SK、T和df(PI)进行计算得到W,从被认证主体获得V,利用获取的PubK对获得的V进行解密后得到W′,验证得到的W与W′是否一致,如果一致,则确定交易记录正常;否则,确定该交易记录异常。
在上述图8和图9所示的系统中,对于复核争议主体的具体形式并不加以限制,其可以是诸如法院、权威机构等第三方设置的计算机设备。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (19)
1.一种身份认证的方法,其特征在于,预先在认证主体和被认证主体之间约定对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),并在所述被认证主体上预先产生所述PubK对应的私钥PrivK;所述身份认证的方法包括:
S1、认证主体产生交易控制数据T,发送所述T至被认证主体;
S2、被认证主体采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,并利用所述PrivK对W进行加密后得到V,并将所述V发送至认证主体;
S3、认证主体利用所述PubK对所述V进行解密后得到W′,并采用预设的认证函数对SK、T和df(PI)进行计算得到W;
S4、认证主体验证所述步骤S3得到的W与W′是否一致,如果一致,则身份认证通过,否则身份认证失败。
2.根据权利要求1所述的方法,其特征在于,所述预先在认证主体和被认证主体之间约定对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),并在所述被认证主体上预先产生所述PubK对应的私钥PrivK通过绑定过程实现;
其中所述绑定过程具体包括:
A1、认证主体和被认证主体共同产生所述SK;
A2、被认证主体产生基于用户特征的信息df(PI),将所述df(PI)发送至认证主体;并且,被认证主体产生公钥私钥对PubK-PrivK。
3.根据权利要求2所述的方法,其特征在于,在所述步骤A2中被认证主体进一步发送所述PubK至非对称信息登记主体;
所述绑定过程进一步包括:
A3、认证主体产生随机数据R,并将所述R发送至被认证主体;
A4、被认证主体利用所述PrivK对所述R进行加密后得到PrR,并将所述R和PrR发送至非对称信息登记主体进行存储。
4.根据权利要求3所述的方法,其特征在于,所述绑定过程进一步包括:
A5、认证主体从非对称信息登记主体获得所述PrR和PubK,利用所述PubK 对所述PrR进行解密后得到R′,验证R和R′是否一致,如果一致,则完成绑定过程;否则,重新执行所述绑定过程。
5.根据权利要求3所述的方法,其特征在于,在得到所述W时,除了对所述SK、T和df(PI)进行计算之外,进一步结合绑定时间、绑定时的网络通讯资料或者绑定所使用的所述R。
6.根据权利要求3所述的方法,其特征在于,该方法还包括以下复核争议流程:
B1、从所述非对称信息登记主体获取所述R、PrR和PubK;
B2、采用获取的PubK对获取的PrR进行解密得到R′;
B3、验证获取的R与步骤B2得到的R′是否一致,如果一致,则说明认证主体和被认证主体确实有公钥私钥对PubK-PrivK。
7.根据权利要求1所述的方法,其特征在于,该方法还包括以下复核争议流程:
C1、从所述认证主体的交易记录中获取T、SK、df(PI)以及PubK;
C2、采用预设的认证函数对获取的SK、T和df(PI)进行计算得到W;
C3、从被认证主体获得V,利用步骤C1获取的PubK对获得的V进行解密后得到W′;
C4、验证步骤C2得到的W与步骤C3得到的W′是否一致,如果一致,则确定所述交易记录正常;否则,确定该交易记录异常。
8.一种认证主体,应用于包含认证主体和被认证主体的身份认证系统,其特征在于,预先在所述认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且所述被认证主体上预先产生了所述PubK对应的私钥PrivK;
所述认证主体具体包括:
认证处理单元,用于产生交易控制数据T,并且采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,利用所述PubK对数据交互单元提供的V进行解密后得到W′,验证所述W与W′是否一致,如果一致,则身份认证通过, 否则身份认证失败;
数据交互单元,用于发送所述T给被认证主体;接收所述被认证主体利用所述PrivK对W进行加密后得到的V,并提供给所述认证处理单元;
数据存储单元,用于存储所述SK、PubK、df(PI)和T。
9.根据权利要求8所述的认证主体,其特征在于,所述认证主体还包括:
绑定处理单元,用于与被认证主体共同产生所述SK;
所述数据交互单元,还用于接收所述被认证主体产生并发送来的所述df(PI),将所述df(PI)提供给所述数据存储单元。
10.根据权利要求9所述的认证主体,其特征在于,所述绑定处理单元,还用于产生随机数据R;
所述数据交互单元,还用于将所述R发送至被认证主体。
11.根据权利要求10所述的认证主体,其特征在于,所述数据交互单元,还用于从所述身份认证系统中的非对称信息登记主体获得PrR和PubK;其中所述PrR是被认证主体利用私钥PrivK对所述R进行加密后得到并发送给所述非对称信息登记主体的;
所述绑定处理单元,还用于利用所述PubK对所述PrR进行解密后得到R′,验证R和R′是否一致,如果一致,则完成绑定过程;否则,重新执行绑定过程。
12.根据权利要求10所述的认证主体,其特征在于,所述认证处理单元在得到所述W时,除了对所述SK、T和df(PI)进行计算之外,进一步结合绑定时间、绑定时的网络通讯资料或者所述绑定处理单元产生的R。
13.一种被认证主体,应用于包含认证主体和被认证主体的身份认证系统,其特征在于,预先在所述认证主体和被认证主体之间约定了对称密钥SK、公钥PubK以及基于用户特征的信息df(PI),且所述被认证主体上预先产生了所述PubK对应的私钥PrivK;
所述被认证主体包括:
数据交互单元,用于接收所述认证主体发送来的交易控制数据T;将认证处理单元产生的V发送至所述认证主体;
认证处理单元,用于采用预设的认证函数对所述SK、T和df(PI)进行计算得到W,利用所述PrivK对W进行加密后得到V;
数据存储单元,用于存储所述SK、PubK、df(PI)和V。
14.根据权利要求13所述的被认证主体,其特征在于,所述被认证主体还包括:绑定处理单元,用于和所述认证主体共同产生所述SK;产生基于用户特征的信息df(PI)以及产生公钥私钥对PubK-PrivK;
所述数据交互单元,还用于将所述df(PI)发送至认证主体。
15.根据权利要求14所述的被认证主体,其特征在于,所述数据交互单元,还用于将所述PubK发送至所述身份认证系统中的非对称信息登记主体,接收所述认证主体产生并发送来的随机数据R;
所述绑定处理单元,还用于利用所述PrivK对所述R进行加密后得到PrR,并将所述R和PrR发送至所述非对称信息登记主体;
所述数据存储单元,还用于存储所述R和PrR。
16.一种身份认证的系统,其特征在于,该系统包括如权利要求8至12任一权项所述的认证主体和权利要求13至15任一权项所述的被认证主体。
17.一种身份认证的系统,其特征在于,该系统包括如权利要求10所述的认证主体、如权利要求15所述的被认证主体以及非对称信息登记主体;
所述非对称信息登记主体,用于存储被认证主体发送来的PubK、R和PrR。
18.一种身份认证的系统,其特征在于,该系统包括如权利要求10所述的认证主体、如权利要求15所述的被认证主体,还包括非对称信息登记主体和复核争议主体;
所述非对称信息登记主体,用于存储被认证主体发送来的PubK、R和PrR;
所述复核争议主体,用于从所述非对称信息登记主体获取所述R、PrR和PubK,采用获取的PubK对获取的PrR进行解密得到R′,验证获取的R与得到的R′是否一致,如果一致,则说明认证主体和被认证主体确实有公钥私钥对PubK-PrivK。
19.一种身份认证的系统,其特征在于,该系统包括如权利要求8所述的 认证主体、如权利要求13所述的被认证主体以及复核争议主体;
所述复核争议主体,用于从所述认证主体的交易记录中获取T、SK、df(PI)以及PubK,采用预设的认证函数对获取的SK、T和df(PI)进行计算得到W,从被认证主体获得V,利用获取的PubK对获得的V进行解密后得到W′,验证得到的W与W′是否一致,如果一致,则确定所述交易记录正常;否则,确定该交易记录异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210059936.2A CN102629901B (zh) | 2012-03-08 | 2012-03-08 | 身份认证的方法、系统、认证主体和被认证主体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210059936.2A CN102629901B (zh) | 2012-03-08 | 2012-03-08 | 身份认证的方法、系统、认证主体和被认证主体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102629901A true CN102629901A (zh) | 2012-08-08 |
CN102629901B CN102629901B (zh) | 2014-08-20 |
Family
ID=46588064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210059936.2A Active CN102629901B (zh) | 2012-03-08 | 2012-03-08 | 身份认证的方法、系统、认证主体和被认证主体 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102629901B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248629A (zh) * | 2013-05-14 | 2013-08-14 | 成都天钥科技有限公司 | 身份注册系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1834973A (zh) * | 2006-04-18 | 2006-09-20 | 北京大学 | 数字产品中指纹的构造和验证方法及数字产品发行系统 |
CN1933665A (zh) * | 2006-10-12 | 2007-03-21 | 重庆邮电大学 | 移动通信系统用户认证方法 |
-
2012
- 2012-03-08 CN CN201210059936.2A patent/CN102629901B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1834973A (zh) * | 2006-04-18 | 2006-09-20 | 北京大学 | 数字产品中指纹的构造和验证方法及数字产品发行系统 |
CN1933665A (zh) * | 2006-10-12 | 2007-03-21 | 重庆邮电大学 | 移动通信系统用户认证方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248629A (zh) * | 2013-05-14 | 2013-08-14 | 成都天钥科技有限公司 | 身份注册系统 |
CN103248629B (zh) * | 2013-05-14 | 2016-05-25 | 成都天钥科技有限公司 | 身份注册系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102629901B (zh) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067801B (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
KR100876003B1 (ko) | 생체정보를 이용하는 사용자 인증방법 | |
US6738912B2 (en) | Method for securing data relating to users of a public-key infrastructure | |
EP3681093B1 (en) | Secure implicit certificate chaining | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
CN106302312A (zh) | 获取电子文件的方法及装置 | |
CA2551113A1 (en) | Authentication system for networked computer applications | |
US20150113283A1 (en) | Protecting credentials against physical capture of a computing device | |
JP2008503966A (ja) | 匿名証明書呈示に関する匿名証明書 | |
JP2013520906A (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
CN107454077A (zh) | 一种基于iki标识认证的单点登录方法 | |
CN108551435B (zh) | 一种具有匿名性的可验证加密群签名方法 | |
WO2008031301A1 (fr) | Procédé d'authentification d'identité en ligne point à point | |
CN110378152B (zh) | 一种基于pkica认证及区块链技术的合同签订管理系统及方法 | |
WO2013135170A1 (zh) | 身份认证方法、装置及系统 | |
CN107248997A (zh) | 多服务器环境下基于智能卡的认证方法 | |
CN100544254C (zh) | 一种实现网络接入认证的方法 | |
ES2773705T3 (es) | Método para proporcionar firmas digitales seguras | |
CN113545004A (zh) | 具有减少攻击面的认证系统 | |
CN102629901B (zh) | 身份认证的方法、系统、认证主体和被认证主体 | |
KR101167647B1 (ko) | 전자투표 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |