CN106209730A - 一种管理应用标识的方法及装置 - Google Patents
一种管理应用标识的方法及装置 Download PDFInfo
- Publication number
- CN106209730A CN106209730A CN201510217519.XA CN201510217519A CN106209730A CN 106209730 A CN106209730 A CN 106209730A CN 201510217519 A CN201510217519 A CN 201510217519A CN 106209730 A CN106209730 A CN 106209730A
- Authority
- CN
- China
- Prior art keywords
- application identities
- user
- private key
- character string
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
本发明涉及互联网领域,具体涉及一种管理应用标识的方法及装置。其中,标识管理装置接收终端发送的用于申请应用标识的私钥的请求;该标识管理装置根据该请求获取用户标识和应用标识;该标识管理装置根据该用户标识获取该用户的特征标识;根据该应用标识和该用户的特征标识生成该应用标识的私钥;向该终端发送该应用标识的私钥。由于应用标识的私钥与该应用标识存在对应关系,因此当用户通过该应用标识的私钥对通信内容进行加密时,通信对方通过验证应用标识的私钥的合法性来确认该应用标识是否是合法用户通过可信任的机构获取的,在降低泄露用户私密的风险的同时,保证了通信内容的安全。
Description
技术领域
本发明涉及互联网领域,具体涉及一种管理应用标识的方法及装置。
背景技术
互联网经过二十多年的快速发展,目前已渗入到人们日常生活的方方面面,人们离开互联网就会变得寸步难行。
日常生活中,人们可以通过互联网进行办公、娱乐以及交流。例如,人们在互联网上注册邮箱帐号、社交帐号进行交流;人们在互联网上注册购物平台帐号、网络银行帐号进行购物;人们在互联网上注册游戏平台帐号进行娱乐。同时,随着移动互联网、穿戴式设备和物联网的迅速兴起,用户关联或持有的电子设备也迅速增加,用户也需要通过验证标识的合法性来识别、管理这些设备。
从上可知,人们在互联网上拥有大量帐号,帐号的存在是为了证明人们的身份。那么,人们在注册大量帐号的过程中会提交很多私密信息,这些私密信息就有可能被黑客获取,私密信息的泄露有可能造成用户的财产损失。因此,如何能够在证明用户身份的同时减少该用户私密信息的泄露显得至关重要。
发明内容
本发明实施例提供了一种管理应用标识的方法及装置,能够在使用应用标识证明用户身份的同时减少该用户私密信息的泄露。
人们处于不同的场景时,会有不同的应用标识来证明人们的身份。例如,当用户拥有一辆汽车的时候,该汽车的牌照就可以证明该用户的身份;当用户在互联网上工作时,该用户会有邮箱帐号,该邮箱帐号就可以证明该用户的身份;用户在网上购物时,也会在电商上面注册帐号,注册的电商帐号也可以证明该用户的身份;当用户在旅游时会携带身份证等证件,身份证也用来证明该用户的身份。用户需要应用标识的场合很多,在此不一一例举。
那么,用户在注册大量应用标识的过程中会提交很多私密信息,这些私密信息就有可能被黑客获取,私密信息的泄露有可能造成用户的财产损失。因此本发明提出一种双层控制结构,在证明应用标识的合法性的同时,也降低泄露用户信息的可能性。其中,该双层控制结构可以称为Gene-General ID(Identifier)结构,简称为GGID结构。
该双层控制结构包括基因层结构和应用层结构。其中,基因层结构的信息可以表示为Gene ID,该Gene ID可以保存在高保密的机构中。
Gene ID是根据用户的特征标识生成的,其中,用户的特征标识可以是基因、指纹、掌纹、虹膜、声纹中的一种或几种。例如,将基因序列进行哈希处理以获得哈希值,将该哈希值作为该用户的Gene ID。例如,利用预设算法将指纹信息进行处理以获得特征字符串,将该特征字符串作为该用户的Gene ID;设置该Gene ID的方式很多,在此不一一例举。
应用层结构的信息可以是应用标识及应用标识的关联信息,其中该应用标识可以表示为General ID。该General ID和/或其关联信息是根据Gene ID生成的。该关联信息可以是General ID所对应的私钥,可以通过General ID的公钥或General ID本身进行验证,从而证明该General ID及其关联信息的合法性。只有当该关联信息泄露时,标识管理装置根据Gene ID生成新的General ID及相应的关联信息。
其中,Gene ID是不公开的;应用层结构中的General ID是可公开的,在必要时,用户可借助General ID的关联信息证明General ID是合法用户通过标识管理机构获得的。
在本发明的一个实施例中,身份证号码可以是一个General ID,身份证中的电子芯片存有该身份证号码对应的关联信息,如果身份证丢失,可以用Gene ID再次生成,则原来的身份证号彻底失效。例如,服务方可以通过身份证表面印刷的信息获得用户的General ID,知晓用户的姓名、身份证号码等可公开的基本信息。若商家想验证身份证的真伪、用户身份的合法性,则可通过另一终端与身份证中的电子芯片进行交互,电子芯片能够借助GeneralID的关联信息提供特定信息或成功完成预定运算,则可证明General ID的合法性,同时不会泄露Gene ID相关的生物特征信息。
在本发明的一个实施例中,GGID的结构适用于物联网、工业行业、医疗行业等行业。例如,将Gene ID或/和General ID的关联信息以物理烧结、蚀刻等方式存储或记录在难以拆解分析的物理模块上,隐藏起来,利用产品序列号等作为General ID去交互或被管理。当该设备被敌手控制或被刷新外部信息时,设备的制造商或合法持有者可通过预定算法获取难以篡改的GeneID或/和General ID的关联信息,从而验证设备的合法性或进一步控制/停用该设备。
在本发明的一个实施例中,一个用户在标识管理机构中注册了一个GeneID,那么该用户可以根据该Gene ID获得不同应用场景中的General ID。例如,标识管理装置可以根据该Gene ID生成或申请一个Email帐号作为第一General ID;该标识管理装置可以根据该Gene ID生成或申请一个wechat帐号作为第二General ID;该标识管理装置根据该Gene ID生成或申请一个电话号码作为第三General ID;该标识管理装置根据该Gene ID生成或申请汽车牌照作为第四General ID。
GGID双层映射、分层管理的思想可以在不泄露用户信息的情况下,证明应用标识的合法性。该GGID机制可应用于多个领域,以下为具体的描述。
本发明实施例的第一方面公开了管理应用标识的方法,所述方法包括:
标识管理装置接收终端发送的用于申请应用标识的私钥的请求;
所述标识管理装置根据所述请求获取用户标识和应用标识;
所述标识管理装置根据所述用户标识获取所述用户的特征标识;
所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥;
所述标识管理装置向所述终端发送所述应用标识的私钥。
结合第一方面,在第一方面的第一种可能的实现方式中,所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥包括:
所述标识管理装置将所述用户的特征标识进行哈希,获得第一字符串;
所述标识管理装置将所述应用标识和所述第一字符串进行联结,以获得第二字符串;
所述标识管理装置根据预设的私钥产生算法和所述第二字符串获得所述应用标识的私钥。
结合第一方面,在第一方面的第二种可能的实现方式中,所述请求包括应用标识的类型;
所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥,具体包括:
所述标识管理装置根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成所述应用标识的私钥。
结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,
所述标识管理装置根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成所述应用标识的私钥,具体包括:
所述标识管理装置根据所述应用标识的类型和所述用户的特征标识获得第三字符串;
所述标识管理装置根据预设的哈希函数对所述第三字符串进行哈希,获得第四字符串;
所述标识管理装置将所述应用标识和所述第四字符串进行联结,以获得第五字符串;
所述标识管理装置根据预设的私钥产生算法和所述第五字符串获得所述应用标识的私钥。
结合第一方面或第一方面的第一种至第三种的任意可能的实现方式,在第一方面的第四种可能的实现方式中,所述请求中还包括所述用户的数字签名;
所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥之前,还包括:
所述标识管理装置根据所述用户标识获取所述用户的公钥;
所述标识管理装置根据所述用户的公钥验证所述用户的数字签名;
当所述用户的数字签名被验证通过时,所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述标识管理装置向所述终端发送所述应用标识的私钥之前,还包括:
所述标识管理装置根据所述用户的公钥对所述应用标识的私钥进行加密;
所述标识管理装置向所述终端发送所述应用标识的私钥具体包括:
所述标识管理装置向所述终端发送加密后的应用标识的私钥。
结合第一方面或第一方面的第一种至第五种的任意一种可能的实现方式,在第一方面的第六种可能的实现方式中,所述标识管理装置根据所述用户标识获取所述用户的特征标识之前,还包括:
所述标识管理装置接收所述终端发送的用户标识和生物特征;
所述标识管理装置根据第一预设算法和所述生物特征生成所述用户的特征标识;
所述标识管理装置保存所述用户标识与所述用户的特征标识之间的对应关系;
所述标识管理装置根据所述用户标识获取所述用户的特征标识具体包括:
所述标识管理装置根据所述对应关系获取与所述用户标识对应的所述用户的特征标识。
结合第一方面或第一方面的第一种至第五种的任意一种可能的实现方式,在第一方面的第七种可能的实现方式中,所述标识管理装置根据所述用户标识获取所述用户的特征标识具体包括:
所述标识管理装置从所述用户标识中获取所述用户的生物特征;
所述标识管理装置根据第二预设算法和所述用户的生物特征生成所述用户的特征标识。
本发明实施例的第二方面公开了管理应用标识的方法,所述方法包括:
终端接收标识管理装置发送的第一字符串,所述第一字符串处于加密状态;
所述终端根据用户的私钥对所述第一字符串进行解密,从所述第一字符串中获取第二字符串以及所述应用标识的私钥,其中,所述第二字符串是经过哈希处理的特征标识;
所述终端将所述应用标识和所述第二字符串进行联结,以获得所述应用标识的公钥;
所述终端根据所述应用标识的公钥验证所述应用标识的私钥的合法性。
结合第二方面,在第二方面的第一种可能的实现方式中,所述终端根据所述应用标识的公钥证所述应用标识的私钥的合法性之后,还包括:
若所述应用标识的私钥合法,所述终端根据所述用户的应用需求确定需要进行交互的目标对象;
所述终端向所述目标对象发出交互请求,所述交互请求中包括数字签名、所述应用标识和所述第二字符串以使得所述目标对象根据所述第二字符串、所述应用标识和所述数字签名验证所述终端的身份,其中,所述数字签名是所述终端根据所述应用标识的私钥对所述第二字符串加密获得的。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述数字签名中还包括应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。
本发明实施例的第三方面公开了一种标识管理装置,所述装置包括:
接收单元,用于接收终端发送的用于申请应用标识的私钥的请求;
获取单元,用于根据所述请求获取所述用户的用户标识和应用标识;
所述获取单元,还用于根据所述用户标识获取所述用户的特征标识;
生成单元,用于根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥;
发送单元,用于向所述终端发送所述应用标识的私钥。
结合第三方面,在第三方面第一种可能的实现方式中,所述生成单元包括第一哈希子单元、第一联结子单元以及第一生成子单元;
所述第一哈希子单元,用于将所述用户的特征标识进行哈希,获得第一字符串;
所述第一联结子单元,用于将所述应用标识和所述第一字符串进行联结,以获得第二字符串;
所述第一生成子单元,用于根据预设的私钥产生算法和所述第二字符串获得所述应用标识的私钥。
结合第三方面,在第三方面的第二种可能的实现方式中,所述请求中包括应用标识的类型;
所述生成单元,还用于根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成所述应用标识的私钥。
结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述生成单元包括组合子单元、第二哈希子单元、第二联结子单元以及第二生成子单元;
所述组合子单元,用于根据所述应用标识的类型和所述用户的特征标识获得第三字符串;
所述第二哈希子单元,用于根据预设的哈希函数对所述第三字符串进行哈希,获得第四字符串;
所述第二联结子单元,用于将所述应用标识和所述第四字符串进行联结,以获得第五字符串;
所述第二签生成子单元,用于根据预设的私钥产生算法和所述第五字符串获得所述应用标识的私钥。
结合第三方面或第三方面的第一种至第三种任意一种可能的实现方式,在第三方面的第四种可能的实现方式中,所述请求中包括所述用户的数字签名;所述装置还包括验证单元;
所述获取单元,用于根据所述用户标识获取所述用户的公钥;
所述验证单元,用于根据所述用户的公钥验证所述用户的数字签名;
所述生成单元,具体用于当所述用户的数字签名被验证通过时,根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥。
结合第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,所述装置还包括加密单元;
所述加密单元,用于根据所述用户的公钥对所述应用标识的私钥进行加密;
所述发送单元,具体用于向所述终端发送加密后的应用标识的私钥。
结合第三方面或第三方面的第一种至第五种任意一种可能的实现方式,在第三方面的第六种可能的实现方式中,其特征在于,所述装置还包括保存单元;
所述接收单元,用于接收所述终端发送的用户标识和生物特征;
所述生成单元,还用于根据第一预设算法和所述生物特征生成所述用户的特征标识;
所述保存单元,用于保存所述用户标识与所述用户的特征标识之间的对应关系;
所述获取单元,具体用于根据所述对应关系获取与所述用户标识对应的所述用户的特征标识。
结合第三方面或第三方面的第一种至第五种任意一种可能的实现方式,在第三方面的第七种可能的实现方式中,所述获取单元包括获取子单元和生成子单元;
所述获取子单元,用于从所述用户标识中获取所述用户的生物特征;
所述生成子单元,用于根据第二预设算法和所述用户的生物特征生成所述用户的特征标识。
本发明实施例的第四方面公开了一种终端,所述终端包括:
接收单元,用于接收标识管理装置发送的第一字符串,所述第一字符串处于加密状态;
解密单元,用于根据用户的私钥对所述第一字符串进行解密,从所述第一字符串中获取第二字符串以及所述应用标识的私钥,其中,所述第二字符串是经过哈希处理的特征标识;
联结单元,用于将所述应用标识和所述第二字符串进行联结,以获得所述应用标识的公钥;
验证单元,用于根据所述应用标识的公钥验证所述应用标识的私钥的合法性。
结合第四方面,在第四方面的第一种可能的实现方式中,所述终端还包括确定单元和发送单元:
所述确定单元,用于若所述应用标识的私钥合法,所述终端根据所述用户的应用需求确定需要进行交互的目标对象;
所述发送单元,向所述目标对象发出交互请求,所述交互请求中包括数字签名、所述应用标识和所述第二字符串以使得所述目标对象根据所述第二字符串、所述应用标识和所述数字签名验证所述终端的身份,其中,所述数字签名是所述终端根据所述应用标识的私钥对所述第二字符串加密获得的。
结合第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述数字签名中还包括应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。
结合第一方面和第三方面可知,使用本发明实施例提供的管理应用标识的方法,标识管理装置根据应用标识和用户的特征标识生成应用标识的私钥。由于该应用标识的私钥与该应用标识存在对应关系,因此当用户通过该应用标识的私钥对通信内容进行加密时,通信对方通过验证应用标识的私钥的合法性来确认该应用标识是否是合法用户通过可信任的机构获取的,在降低泄露用户私密的风险的同时,保证了通信内容的安全。
结合第二方面和第四方面可知,用本发明实施例提供的管理应用标识的方法,所述终端根据应用标识的公钥验证应用标识的私钥的合法性,其中,应用标识的公钥是是根据特征标识和应用标识生成的,如果应用标识的私钥合法,那么该终端与交互对象通信过程时,该交互对象验证该应用标识的私钥就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的管理应用标识的方法流程图;
图2为本发明另一实施例提供的管理应用标识的方法流程图;
图3为本发明另一实施例提供的管理应用标识的方法流程图;
图4为本发明另一实施例提供的管理应用标识的方法流程图;
图5为本发明一实施例提供的标识管理装置的结构图;
图6为本发明另一实施例提供的标识管理装置的结构图;
图7为本发明一实施例提供的终端的结构图;
图8为本发明另一实施例提供的标识管理装置的结构图;
图9为本发明另一实施例提供的终端结的构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
人们处于不同的场景时,会有不同的应用标识来证明人们的身份。例如,当用户拥有一辆汽车的时候,该汽车的牌照就可以证明该用户的身份;当用户在互联网上工作时,该用户会有邮箱帐号,该邮箱帐号就可以证明该用户的身份;用户在网上购物时,也会在电商上面注册帐号,注册的电商帐号也可以证明该用户的身份;当用户在旅游时会携带身份证等证件,身份证也用来证明该用户的身份。用户需要应用标识的场合很多,在此不一一例举。
那么,用户在注册大量应用标识的过程中会提交很多私密信息,这些私密信息就有可能被黑客获取,私密信息的泄露有可能造成用户的财产损失。因此本发明提出一种双层控制结构,在证明应用标识的合法性的同时,也降低泄露用户信息的可能性。其中,该双层控制结构可以称为Gene-General ID(Identifier)结构,简称为GGID结构。
该双层控制结构包括基因层结构和应用层结构。其中,基因层结构的信息可以表示为Gene ID,该Gene ID可以保存在高保密的机构中。
Gene ID是根据用户的特征标识生成的,其中,用户的特征标识可以是基因、指纹、掌纹、虹膜、声纹中的一种或几种。例如,将基因序列进行哈希处理以获得哈希值,将该哈希值作为该用户的Gene ID。例如,利用预设算法将指纹信息进行处理以获得特征字符串,将该特征字符串作为该用户的Gene ID;设置该Gene ID的方式很多,在此不一一例举。
应用层结构的信息可以是应用标识及应用标识的关联信息,其中该应用标识可以表示为General ID。该General ID和/或其关联信息是根据Gene ID生成的。该关联信息可以是General ID所对应的私钥,可以通过General ID的公钥或General ID本身进行验证,从而证明该General ID及其关联信息的合法性。只有当该关联信息泄露时,标识管理装置根据Gene ID生成新的General ID及相应的关联信息。
其中,Gene ID是不公开的;应用层结构中的General ID是可公开的,在必要时,用户可借助General ID的关联信息证明General ID是合法用户通过标识管理机构获得的。
在本发明的一个实施例中,身份证号码可以是一个General ID,身份证中的电子芯片存有该身份证号码对应的关联信息,如果身份证丢失,可以用Gene ID再次生成,则原来的身份证号彻底失效。例如,服务方可以通过身份证表面印刷的信息获得用户的General ID,知晓用户的姓名、身份证号码等可公开的基本信息。若商家想验证身份证的真伪、用户身份的合法性,则可通过另一终端与身份证中的电子芯片进行交互,电子芯片能够借助GeneralID的关联信息提供特定信息或成功完成预定运算,则可证明General ID的合法性,同时不会泄露Gene ID相关的生物特征信息。
在本发明的一个实施例中,GGID的结构适用于物联网、工业行业、医疗行业等行业。例如,将Gene ID或/和General ID的关联信息以物理烧结、蚀刻等方式存储或记录在难以拆解分析的物理模块上,隐藏起来,利用产品序列号等作为General ID去交互或被管理。当该设备被敌手控制或被刷新外部信息时,设备的制造商或合法持有者可通过预定算法获取难以篡改的GeneID或/和General ID的关联信息,从而验证设备的合法性或进一步控制/停用该设备。
在本发明的一个实施例中,一个用户在标识管理机构中注册了一个GeneID,那么该用户可以根据该Gene ID获得不同应用场景中的General ID。例如,标识管理装置可以根据该Gene ID生成或申请一个Email帐号作为第一General ID;该标识管理装置可以根据该Gene ID生成或申请一个wechat帐号作为第二General ID;该标识管理装置根据该Gene ID生成或申请一个电话号码作为第三General ID;该标识管理装置根据该Gene ID生成或申请汽车牌照作为第四General ID。
GGID双层映射、分层管理的思想可以在不泄露用户信息的情况下,证明应用标识的合法性。该GGID机制可应用于多个领域,以下为具体的描述。
下面根据图1,描述本发明实施例的一种管理应用标识的方法,根据本实施例提供的方法可以根据应用标识和用户的特征标识生成应用标识的私钥,由于该应用标识的私钥是经过标识管理装置生成的,利用该应用标识的私钥对进行通信的信息进行加密,如果该应用标识的私钥加密的信息被通信对方验证通过,不仅可以证明应用标识的合法性,还降低了泄露用户私密信息的可能性,该方法具体包括步骤101至105。
101、标识管理装置接收终端发送的用于申请应用标识的私钥的请求;
其中,标识管理装置是互联网中应用标识的私钥生成中心,也是该应用标识的私钥的管理中心。物联网可以被认为是互联网的一部分。
其中,该用于申请应用标识的私钥的请求是用户通过终端发送的。
102、该标识管理装置根据该请求获取该用户的用户标识和应用标识;
其中,应用标识的私钥是根据应用标识生成的私钥。
其中,该用户标识是指用于唯一标识用户身份的标识。例如,用户标识可以是用户的身份证号,也可以是根据生理特征生成的标识。在此不一一例举。
在本发明的一个实施例中,该用于申请应用标识的私钥的请求中可以包括用户标识和应用标识,也就是说,标识管理装置可以从该请求中直接提取用户标识和应用标识,其中,该应用标识可以是用户自己设置的字符串。
在本发明的另一个实施例中,该用于申请应用标识的私钥的请求中可以包括用户标识,该标识管理装置从该请求中获取用户标识后,再根据用户标识获取该用户的应用标识。其中,该应用标识可以是标识管理装置预先分配给该用户的。例如,当该用户在该标识管理装置上注册时,该标识管理装置分配应用标识给该用户。
103、该标识管理装置根据该用户标识获取该用户的特征标识;
其中,特征标识是根据用户的生理特征获得的。常见的生理特征包括基因、虹膜、指纹、掌纹、声纹等。
在本发明的一个实施例中,该标识管理装置保存了用户标识与该用户的特征标识之间的对应关系。
在本发明的另一个实施例中,该标识管理装置可以从用户标识中获取用户的生理特征,再根据预设算法和该用户的生理特征生成特征标识。例如,该预设算法可以是哈希函数。
104、该标识管理装置根据该应用标识和该用户的特征标识生成应用标识的私钥;
在本发明的一个实施例中,由于该应用标识得到了标识管理中心的认证,那么可以将该应用标识等同于用户的身份证,但是并不暴露用户的私密信息。因此当该用户去其他网站或应用上注册时,验证该应用标识的私钥的合法性即可,如果该应用标识的私钥合法,那么证明该应用标识也是合法的。
105、该标识管理装置向该终端发送该应用标识的私钥。
在本发明的一个实施例中,标识管理装置可以将应用标识的私钥进行加密,然后向终端发送加密后的应用标识的私钥,以提高应用标识的私钥传输过程的安全性。
从上可知,使用本发明实施例提供的管理应用标识的方法,标识管理装置根据应用标识和用户的特征标识生成应用标识的私钥。由于该应用标识的私钥与该应用标识存在对应关系,因此该用户通过该应用标识的私钥对通信内容进行加密,通信对方通过验证应用标识的私钥的合法性来确认该应用标识是否是合法用户通过可信任的机构获取的,在降低泄露用户私密的风险的同时,保证了通信内容的安全。
在本发明的一个实施例中,当通信对端收到用户发送的应用标识和该应用标识的私钥加密的信息时,该通信对端利用该应用标识的公钥验证该加密的信息,如果验证通过,则证明该应用标识是合法用户通过标识管理装置获得的,是可以信赖的。从而在完成身份认证的同时,降低了泄露用户私密信息的可能性。
在本发明的一个实施例中,用户的特征标识属于用户的私密信息,不能拿来直接使用在非安全的环境或信道中发送或使用。用户的应用标识是公开信息,可以拿来直接使用公开使用。应用标识的私钥是根据应用标识和特征标识生成的,通过验证应用标识的私钥的合法性证明该应用标识是合法用户通过可信任的机构认证、生成的。
例如,用户的基因信息可以是私密信息,而用户的电话号码是公开信息。根据用户的基因信息和用户的电话号码生成应用标识的私钥。
例如,用户的虹膜信息、指纹信息、掌纹信息等均可以是私密信息。而用户的邮箱号、车牌号均可以是应用标识。
可选的,上述管理应用标识的方法中,步骤104具体包括步骤1041至步骤1043:
1041、该标识管理装置将该用户的特征标识进行哈希,获得第一字符串;
其中,该用户的特征标识为字符串。
其中,哈希算法可以是MD2、MD4、MD5、SHA-1、SHA-256等常见的哈希算法。哈希算法有很多种,在此不一一例举,不做限制。
1042、该标识管理装置将该应用标识和该第一字符串进行联结,以获得第二字符串;
在本发明的一个实施例中,该标识管理装置可以将该应用标识放在该第一字符串的前面进行联结获得第二字符串;该标识管理装置也可以将该应用标识放在该第一字符串的后面进行连接获得第二字符串。在此不一一例举。
在本发明的一个实施例中,该标识管理装置可以将应用标识分散在该第二字符串中。
1044、该标识管理装置根据预设的私钥产生算法和该第二字符串获得该应用标识的私钥。
其中,预设的私钥产生算法可以是Boneh Franklin scheme(BF-IBE)、Sakai–Kasahara scheme(SK-IBE)、Boneh–Boyen scheme(BB-IBE)等现有的IBE(Identity-based Encryption)方案中的私钥生成算法部分。IBE方案有很多种,在此不一一例举,不做限制。
其中,该第二字符串为公钥,该第二字符串与该应用标识的私钥组成密钥对。在本发明的一个实施例中,该应用标识的私钥是通过标识管理装置生成的,该标识管理装置中详细记载了用户的信息。例如现在有通信两方,第一方用应用标识的私钥加密信息,如果第二方可以用第一方应用标识的公钥解密该信息,那么就证明是第一方发送的,因为该第一方的身份是经过标识管理机构认证的。从上可知,第一方与第二方进行通信前,第二方可以不用验证第一方的身份,只要能用公钥解密对方应用标识的私钥加密的信息就可以知道对方的身份。例如,第二方可以保存第一方的应用标识和应用标识的公钥直接的对应关系,第二方可以用第一方的应用标识去标识管理装置查询第一方的身份信息。
可选的,上述管理应用标识的方法中,该用于申请应用标识的私钥的请求中包括应用标识的类型;步骤104具体包括:
该标识管理装置根据该应用标识、该应用标识的类型和该用户的特征标识生成该应用标识的私钥。
其中,应用标识的类型是与应用场景相关的。可以将应用标识的类型分成很多大的类别,每个大的类别还可以包括很多小的类别。例如,该应用标识可以是社交类的注册帐号,可以是家电类中的冰箱的序列号;可以是机械类中的汽车的车牌号;也可以电子设备类中的穿戴式设备的序列号。在此不一一例举。
其中,用户在向标识管理装置发送用于申请应用标识的私钥的请求时,可以在自己填写应用标识的类型,也可以从该标识管理装置提供的应用标识的类型中选择自己需要的类型。
其中,标识管理装置根据应用标识的类型可以确定该应用标识的私钥的长度和格式。
如图2所示,在本发明的一个实施例中,该标识管理装置根据该应用标识的类型、该应用标识和该用户的特征标识生成应用标识的私钥的具体细节包括:
201、该标识管理装置根据该应用标识的类型和该用户的特征标识获得第三字符串;
其中,该标识管理装置可以按照从前到后的顺序将该应用标识的类型和该应用标识依次进行联结获得第三字符串;也可以按照从后往前的顺序进行联结获得第三字符串,联结顺序在此不做限制
202、该标识管理装置预设的哈希函数对该第三字符串进行哈希,获得第四字符串;
其中,哈希算法可以是MD2、MD4、MD5、SHA-1、SHA-256等常见的哈希算法。哈希算法有很多种,在此不一一例举,不做限制。
203、该标识管理装置将该应用标识和该第四字符串进行联结,以获得第五字符串;其中,该标识管理装置可以按照从前到后的顺序将该应用标识和该第四字符串依次进行联结获得第五字符串;也可以按照从后往前的顺序进行联结,联结顺序在此不做限制。
204、该标识管理装置根据预设的私钥产生算法和该第五字符串获得该应用标识的私钥。
其中,预设的私钥产生算法可以是Boneh Franklin scheme(BF-IBE)、Sakai–Kasahara scheme(SK-IBE)、Boneh–Boyen scheme(BB-IBE)等现有的IBE(Identity-based Encryption)方案中的私钥生成算法部分。IBE方案有很多种,在此不一一例举,不做限制。
如图3所示,可选的,在本发明的另一实施例中,步骤105之前还包括:
106、该标识管理装置根据该用户的公钥对该应用标识的私钥进行加密;
其中,用户在该标识管理装置上注册时,可以将该用户的公钥保存在该标识管理装置上。以便该标识管理装置利用用户的公钥对应用标识的私钥进行加密。
步骤105:该标识管理装置向该终端发送该应用标识具体包括:
该标识管理装置向该终端发送加密后的应用标识的私钥。
如图3所示,可选的,在本发明的另一个实施例中,该用于申请应用标识的私钥的请求还包括该用户的数字签名;
步骤104:该标识管理装置根据该应用标识和该用户的特征标识生成应用标识的私钥之前,还包括:
该标识管理装置根据该用户标识获取该用户的公钥;
该标识管理装置根据该用户的公钥验证该用户的数字签名;
步骤103具体包括:当该用户的数字签名被验证通过时,该标识管理装置根据该应用标识和该用户的特征标识生成应用标识的私钥。
如图3所示,可选的,在本发明的另一个实施例中,步骤102之前,该方法还包括:
107、该标识管理装置接收该终端发送用户标识和生物特征;
其中,该用户标识可以用于唯一标识用户的身份。例如身份证号。
108、该标识管理装置根据第一预设算法和该生物特征生成该用户的特征标识;
其中,第一预设算法可以是加密算法。常见的加密算法包括MD5算法、RSA算法等。
其中,生物特征可以是根据指纹、虹膜、基因等。例如,如果生物特征是指纹,那么可以将指纹进行采样,并将采样结果用字符串标识。
109、该标识管理装置保存该用户标识与该用户的特征标识之间的对应关系。
步骤103具体包括:该标识管理装置根据该对应关系获取与该用户标识对应的该用户的特征标识。
可选的,在本发明的另一个实施例中,步骤103具体包括:
1031、该标识管理装置从该用户标识中获取该用户的生物特征;
其中,该用户标识中可以包含该用户的生物特征,例如指纹特征,基因特征或虹膜特征。该标识管理装置可以从该用户的标识中提取该用户的生物特征,并用字符串的形式进行标识。其中提取生物特征的方法很多,在此不一一例举。
1032、该标识管理装置根据第二预设算法和该用户的生物特征生成该用户的特征标识。
其中,该第二预设算法可以是常见的加密算法,例如MD5算法、RSA算法等,在此不一一例举。
如图4所示,该图4为本发明提供的一种管理应用标识的方法,该方法包括:
301、终端接收标识管理装置发送的第一字符串,该第一字符串处于加密状态;
其中,标识管理装置利用该用户的公钥对应用标识的私钥进行加密,并将加密后的应用标识的私钥发送给该终端。
302、该终端根据用户的私钥对该第一字符串进行解密,从该第一字符串中获取第二字符串以及该应用标识的私钥,其中,该第二字符串是经过哈希处理的特征标识;
其中,特征标识可以是指纹、声纹、虹膜、基因序列、掌纹等信息。
在本发明的另一个实施例中,该特征标识再经过哈希处理,再将经过哈希处理的特征标识与应用标识进行连接,从而获得第二字符串。
303、该终端将该应用标识和该第二字符串进行联结,以获得该应用标识的公钥;
304、该终端根据该应用标识的公钥验证该应用标识的私钥的合法性。
在本发明的一个实施例中,第二字符串与该应用标识组成应用标识的公钥,用该应用标识的公钥去解密该应用标识的私钥加密的内容,如果解密成功,则证明该应用标识的私钥合法。
从上可知,用本发明实施例提供的管理应用标识的方法,该终端根据应用标识的公钥验证应用标识的私钥的合法性,如果应用标识的私钥合法,那么该终端与交互对象通信过程时,该交互对象验证该应用标识的私钥就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
可选的,在本发明的另一个实施例中,步骤303之后,该方法还包括:
305、若该应用标识的私钥合法,该终端根据该用户的应用需求确定需要进行交互的目标对象;
其中,若该应用标识的私钥合法时,该终端可以提示用户输入信息,根据用户输入的信息确定用户的需求。
其中,需要进行交互的目标对象可以是其他的终端,也可以是服务器等。
306、终端向该目标对象发出交互请求,该交互请求中包括数字签名、该应用标识和该第二字符串以使得该目标对象根据该第二字符串、该应用标识和该数字签名验证该终端的身份,其中,该数字签名是该终端根据该应用标识的私钥对该第二字符串加密获得的。
其中,该数字签名中应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。其中,该时间戳证明该通信信息的有效期限。随机值用于增强该加密信息的安全性。该应用标识的类型用于表明该应用标识的私钥的应用范围。
在本发明的另一个实施例中,该交互请求中还包括该终端的应用标识,以使得目标对象利用该应用标识标记该终端。
在本发明的一个实施例中,该用户标识证书的数字签名中还包含该目标服务器的标识和时间戳,可以证明这次通信的对象和这次通信信息的有效期限,从而提高了通信的安全性。
下面根据图5描述本发明实施例的一种管理应用标识的标识管理装置40。其中,标识管理装置40是互联网中应用标识的私钥生成中心和应用标识的私钥管理中心。
该标识管理装置40用于执行步骤101至步骤105所描述的方法。标识管理装置40包括:接收单元401,获取单元402,生成单元403,发送单元404。
接收单元401,用于接收终端发送的用于申请应用标识的私钥的请求;
其中,标识管理装置是互联网中应用标识的私钥生成中心和应用标识的私钥管理中心。
获取单元402,用于根据该请求获取用户标识和应用标识;
其中,该用户标识是指用于唯一标识用户身份的标识。例如,用户标识可以是用户的身份证号,也可以是根据生理特征生成的标识。在此不一一例举。
其中,该用于申请应用标识的私钥的请求中可以包括用户标识和应用标识,获取单元402从该请求中直接获取用户标识和应用标识,其中,该应用标识可以是用户自己设置的字符串。
其中,该请求中可以包括用户标识,获取单元402从该请求中获取该用户标识,再根据用户标识获取该用户的应用标识。其中,该应用标识可以是标识管理装置预先分配给该用户的。例如,当该用户在该标识管理装置上注册时,该标识管理装置分配应用标识给该用户。
获取单元402,还用于根据该用户标识获取该用户的特征标识;
其中,特征标识是根据用户的生理特征获得的。常见的生理特征包括基因、虹膜、指纹、掌纹、声纹等。
在本发明的一个实施例中,该标识管理装置保存了用户标识与该用户的特征标识之间的对应关系。
生成单元403,用于根据该应用标识和该用户的特征标识生成应用标识的私钥;
在本发明的一个实施例中,由于该应用标识的私钥得到了标识管理中心的认证,那么用该应用标识的私钥加密的信息,不仅可以证明用户的身份,而且并不暴露用户的私密信息。
发送单元404,用于向该终端发送该应用标识的私钥。
其中,标识管理装置可以将应用标识的私钥进行加密,然后向终端发送加密后的应用标识的私钥,以提高应用标识的私钥传输过程的安全性。
从上可知,使用本发明实施例提供的管理应用标识的装置,能够根据应用标识和用户的特征标识生成应用标识的私钥,由于该应用标识的私钥与该应用标识存在对应关系,因此当该用户通过该应用标识的私钥对通信内容进行加密时,通信对方通过验证应用标识的私钥的合法性来确认该应用标识是否是合法用户通过可信任的机构获取的,在降低泄露用户私密的风险的同时,保证了通信内容的安全。
可选的,基于上述装置实施例,在本发明的另一装置实施例中,生成单元403包括第一哈希子单元4031、第一联结子单元4032以及第一生成子单元4033;
第一哈希子单元4031,用于将该用户的特征标识进行哈希,获得第一字符串;
其中,哈希算法可以是MD2、MD4、MD5、SHA-1、SHA-256等常见的哈希算法。哈希算法有很多种,在此不一一例举,不做限制。
其中,该第一字符串的格式和长度不做限定。
第一联结子单元4032,用于将该应用标识和该第一字符串进行联结,以获得第二字符串;
在本发明的一个实施例中,第一联结子单元4033可以将该应用标识放在该第一字符串的前面进行联结;第一联结子单元4033也可以将该应用标识放在该第一字符串的后面进行连接。在此不一一例举。
第一生成子单元4033,用于根据预设的私钥产生算法和该第二字符串获得该应用标识的私钥。
其中,预设的私钥产生算法可以是Boneh Franklin scheme(BF-IBE)、Sakai–Kasahara scheme(SK-IBE)、Boneh–Boyen scheme(BB-IBE)等现有的IBE(Identity-based Encryption)方案中的私钥生成算法部分。IBE方案有很多种,在此不一一例举,不做限制。
可选的,基于上述装置实施例,在本发明的另一装置实施例中,该用于申请应用标识的私钥的请求中包括应用标识的类型;
生成单元403,还用于根据该应用标识、该应用标识的类型和该用户的特征标识生成该应用标识的私钥。
其中,应用标识的类型是与应用场景相关的。可以将应用标识的类型分成很多大的类别,每个大的类别还可以包括很多小的类别。例如,该应用标识可以是社交类的注册帐号,可以是家电类中的冰箱的序列号;可以是机械类中的汽车的车牌号;也可以电子设备类中的穿戴式设备的序列号。在此不一一例举。
其中,用户在向标识管理装置发送用于申请应用标识的私钥的请求时,可以是自己填写应用标识的类型,也可以从该标识管理装置提供的应用标识的类型中选择自己需要的类型。
可选的,基于上述装置实施例,在本发明的另一装置实施例中,生成单元403包括组合子单元4034、第二哈希子单元4035、第二联结子单元4036以及第二生成子单元4037;
组合子单元4034,用于根据该应用标识的类型和该用户的特征标识获得第三字符串;
其中,该第三字符串的长度和格式不做限定。
第二哈希子单元4035,用于根据预设的哈希函数对该第三字符串进行哈希,获得第四字符串;
其中,哈希算法可以是MD2、MD4、MD5、SHA-1、SHA-256等常见的哈希算法。哈希算法有很多种,在此不一一例举,不做限制。
第二联结子单元4036,用于将该应用标识和该第四字符串进行联结,以获得第五字符串;
其中,该标识管理装置可以按照从前到后的顺序将该应用标识以及该第四字符串依次进行联结获得第五字符串;也可以按照从后往前的顺序进行联结,联结顺序在此不做限制。
第二签生成子单元4037,用于根据预设的私钥产生算法和该第五字符串获得该应用标识的私钥。
如图6所示,可选的,基于上述装置实施例,在本发明的另一装置实施例中,该用于申请应用标识的私钥的请求中包括该用户的数字签名;该装置还包括验证单元501;
获取单元402,用于根据该用户标识获取该用户的公钥;
验证单元501,用于根据该用户的公钥验证该用户的数字签名;
生成单元403,具体用于当该用户的数字签名被验证通过时,根据该应用标识和该用户的特征标识生成应用标识的私钥。
可选的,基于上述装置实施例,在本发明的另一装置实施例中,该装置还包括加密单元502;
加密单元502,用于根据该用户的公钥对该应用标识的私钥进行加密;
发送单元404,具体用于向该终端发送加密后的应用标识的私钥。
可选的,基于上述装置实施例,在本发明的另一装置实施例中,该装置还包括保存单元503;
接收单元401,用于接收该终端发送用户标识和生物特征;
生成单元403,还用于根据第一预设算法和该生物特征生成该用户的特征标识;
其中,第一预设算法可以是加密算法。常见的加密算法包括MD5算法、RSA算法等。
保存单元407,用于保存该用户标识与该用户的特征标识之间的对应关系;
获取单元402,具体用于根据该对应关系获取与该用户标识对应的该用户的特征标识。
可选的,基于上述装置实施例,在本发明的另一装置实施例中,获取单元402包括获取子单元4021和生成子单元4022;
获取子单元4021,用于从该用户标识中获取该用户的生物特征;
生成子单元4022,用于根据第二预设算法和该用户的生物特征生成该用户的特征标识。
其中,该第二预设算法可以是常见的加密算法,例如MD5算法、RSA算法等,在此不一一例举。
下面根据图7描述本发明实施例的一种终端60。该终端60用于执行步骤301至步骤304所描述的方法。终端60包括:接收单元601,解密单元602,联结单元603,验证单元604。
接收单元601,用于接收标识管理装置发送的第一字符串,该第一字符串处于加密状态;
其中,该标识管理装置利用该用户的公钥对应用标识的私钥进行加密,并将加密后的应用标识的私钥发送给该终端。
解密单元602,用于根据用户的私钥对该第一字符串进行解密,从该第一字符串中获取第二字符串以及该应用标识的私钥,其中,该第二字符串是经过哈希处理的特征标识;
在本发明的另一个实施例中,特征标识与预设的随机码进行连接,得到第一连接字符串;该第一连接字符串再经过哈希处理,得到第二字符串。
联结单元603,用于将该应用标识和该第二字符串进行联结,以获得该应用标识的公钥;
验证单元604,用于根据该应用标识的公钥验证该应用标识的私钥的合法性。
其中,应用标识的公钥与应用标识的私钥为密钥对。验证单元603用该应用标识的公钥去解密该应用标识的私钥加密的内容,如果解密成功,则证明该应用标识的私钥合法。
从上可知,使用本发明实施例提供终端,该终端根据应用标识的公钥验证应用标识的私钥的合法性,其中,应用标识的公钥是根据特征标识和应用标识生成的,如果应用标识的私钥合法,那么该终端与交互对象通信过程时,该交互对象验证该应用标识的私钥就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
可选的,基于上述终端的实施例,在本发明的另一终端的实施例中,该终端60还包括确定单元605和发送单元606:
确定单元605,用于若该应用标识的私钥合法,该终端根据该用户的应用需求确定需要进行交互的目标对象;
其中,该终端可以接收用户输入的信息,根据用户输入的信息确定用户的需求。
发送单元606,用于向该目标对象发出交互请求,该交互请求中包括数字签名、该应用标识和该第二字符串以使得该目标对象根据该第二字符串、该应用标识和该数字签名验证该终端的身份,其中,该数字签名是该终端根据该应用标识的私钥对该第二字符串加密获得的。
其中,该数字签名中应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。其中,该时间戳证明该通信信息的有效期限。随机值用于增强该加密信息的安全性。该应用标识的类型用于表明该应用标识的私钥的应用范围。
在本发明的另一个实施例中,该交互请求中还包括该终端的应用标识,以使得目标对象利用该应用标识标记该终端。
图7描述了本发明另一个实施例提供的标识管理装置的结构,包括至少一个处理器701(例如CPU),存储器702,至少一个网络接口703,至少一个通信总线704以及至少一个接收器705,用于实现这些装置之间的连接通信。处理器701用于执行存储器702中存储的可执行模块,例如计算机程序。存储器702可能包含高速随机存取存储器(RAM:Random AccessMemory),也可能还包括非易失性存储器(non-volatile memory),例如至少eMMC(Embedded Multi Media Card,嵌入式多媒体卡)存储器。通过至少一个网络接口303(可以是有线或者无线)实现该网络设备与至少一个其他网元之间的通信连接,可以使用互联网,广域网、本地网、城域网等。
在一些实施方式中,存储器702存储了程序7021,程序7021可以被处理器701执行,这个程序包括:
接收终端发送的用于申请应用标识的私钥的请求;
根据该请求获取用户标识和应用标识;
根据该用户标识获取该用户的特征标识;
根据该应用标识和该用户的特征标识生成该应用标识的私钥;
向该终端发送该应用标识的私钥。
可选的,基于上述程序,该根据该应用标识和该用户的特征标识生成应用标识的私钥具体包括:
将该用户的特征标识进行哈希,获得第一字符串;
将该应用标识和该第一字符串进行联结,以获得第二字符串;
根据预设的私钥产生算法和该第二字符串获得该应用标识的私钥。
可选的,基于上述程序,该请求中包括应用标识的类型;
该根据该应用标识和该用户的特征标识生成该应用标识的私钥,具体包括:
根据该应用标识、该应用标识的类型和该用户的特征标识生成该应用标识的私钥。
可选的,基于上述程序,根据该应用标识、该应用标识的类型和该用户的特征标识生成该应用标识的私钥,具体包括:
根据该应用标识的类型和该用户的特征标识获得第三字符串;
根据预设的哈希函数对该第三字符串进行哈希,获得第四字符串;
将该应用标识和该第四字符串进行联结,以获得第五字符串;
根据预设的私钥产生算法和该第五字符串获得该应用标识的私钥。
可选的,基于上述程序,该请求中包括该用户的数字签名;
该根据该应用标识和该用户的特征标识生成应用标识的私钥之前,还包括:
根据该用户标识获取该用户的公钥;
根据该用户的公钥验证该用户的数字签名;
当该用户的数字签名被验证通过时,根据该应用标识和该用户的特征标识生成应用标识的私钥。
可选的,基于上述程序,该向该终端发送该应用标识的私钥之前,还包括:
根据该用户的公钥对该应用标识的私钥进行加密;
该向该终端发送该应用标识具体包括:
向该终端发送加密后的应用标识的私钥。
可选的,基于上述程序,该根据该用户标识获取该用户的特征标识之前,还包括:
接收该终端发送用户标识和生物特征;
根据第一预设算法和该生物特征生成该用户的特征标识;
保存该用户标识与该用户的特征标识之间的对应关系;
根据该用户标识获取该用户的特征标识具体包括:
根据该对应关系获取与该用户标识对应的该用户的特征标识。
可选的,基于上述程序,该根据该用户标识获取该用户的特征标识具体包括:
从该用户标识中获取该用户的生物特征;
根据第二预设算法和该用户的生物特征生成该用户的特征标识。
具体的实施步骤与图1所示的实施例相同,此处不再赘述。
从上可知,使用本发明实施例提供的标识管理装置,标识管理装置根据应用标识和用户的特征标识生成应用标识的私钥。由于该应用标识的私钥与该应用标识存在对应关系,因此当该用户通过该应用标识的私钥对通信内容进行加密时,通信对方通过验证应用标识的私钥的合法性来确认该应用标识是否是合法用户通过可信任的机构获取的,在降低泄露用户私密的风险的同时,保证了通信内容的安全。
图8描述了本发明另一个实施例提供的终端的结构,包括至少一个处理器801(例如CPU),存储器802,至少一个网络接口803,至少一个通信总线804以及至少一个接收器805,用于实现这些装置之间的连接通信。处理器801用于执行存储器802中存储的可执行模块,例如计算机程序。存储器802可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少eMMC(EmbeddedMulti Media Card,嵌入式多媒体卡)存储器。通过至少一个网络接口303(可以是有线或者无线)实现该网络设备与至少一个其他网元之间的通信连接,可以使用互联网,广域网、本地网、城域网等。
在一些实施方式中,存储器802存储了程序8021,程序8021可以被处理器801执行,这个程序包括:
接收标识管理装置发送的第一字符串,该第一字符串处于加密状态;
根据用户的私钥对该第一字符串进行解密,从该第一字符串中获取第二字符串以及该应用标识的私钥,其中,该第二字符串是经过哈希处理的特征标识;
将该应用标识和该第二字符串进行联结,以获得该应用标识的公钥;
根据该应用标识的公钥验证该应用标识的私钥的合法性。
可选的,基于上述程序,该根据该应用标识的公钥验证该应用标识的私钥的合法性之后,还包括:
若该应用标识的私钥合法,根据该用户的应用需求确定需要进行交互的目标对象;
向该目标对象发出交互请求,该交互请求中包括数字签名、该应用标识和该第二字符串以使得该目标对象根据该第二字符串、该应用标识和该数字签名验证该终端的身份,其中,该数字签名是该终端根据该应用标识的私钥对该第二字符串加密获得的。
可选的,基于上述程序,该数字签名中还包括应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。
从上可知,使用本发明实施例提供的终端,该终端根据应用标识的公钥验证应用标识的私钥的合法性,其中,应用标识的公钥是根据特征标识和应用标识生成的,如果应用标识的私钥合法,那么该终端与交互对象通信过程时,该交互对象验证该应用标识的私钥就可以证明该应用标识是通过可信机构认证过的,该应用标识是可信赖的,同时也降低了泄露私密信息的可能性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
上述装置和系统内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(ROM:Read-Only Memory)或随机存储记忆体(RAM:Random AccessMemory)等。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上该,本说明书内容不应理解为对本发明的限制。
Claims (22)
1.一种管理应用标识的方法,其特征在于,所述方法包括:
标识管理装置接收终端发送的用于申请应用标识的私钥的请求;
所述标识管理装置根据所述请求获取用户标识和应用标识;
所述标识管理装置根据所述用户标识获取所述用户的特征标识;
所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥;
所述标识管理装置向所述终端发送所述应用标识的私钥。
2.如权利要求1所述的方法,其特征在于,所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥包括:
所述标识管理装置将所述用户的特征标识进行哈希,获得第一字符串;
所述标识管理装置将所述应用标识和所述第一字符串进行联结,以获得第二字符串;
所述标识管理装置根据预设的私钥产生算法和所述第二字符串获得所述应用标识的私钥。
3.如权利要求1所述的方法,其特征在于,所述请求包括应用标识的类型;
所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥,具体包括:
所述标识管理装置根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成所述应用标识的私钥。
4.如权利要求3所述的方法,其特征在于,所述标识管理装置根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成所述应用标识的私钥,具体包括:
所述标识管理装置根据所述应用标识的类型和所述用户的特征标识获得第三字符串;
所述标识管理装置根据预设的哈希函数对所述第三字符串进行哈希,获得第四字符串;
所述标识管理装置将所述应用标识和所述第四字符串进行联结,以获得第五字符串;
所述标识管理装置根据预设的私钥产生算法和所述第五字符串获得所述应用标识的私钥。
5.如权利要求1至4任一所述的方法,其特征在于,所述请求中包括所述用户的数字签名;
所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥之前,还包括:
所述标识管理装置根据所述用户标识获取所述用户的公钥;
所述标识管理装置根据所述用户的公钥验证所述用户的数字签名;
当所述用户的数字签名被验证通过时,所述标识管理装置根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥。
6.如权利要求5所述的方法,其特征在于,所述标识管理装置向所述终端发送所述应用标识的私钥之前,还包括:
所述标识管理装置根据所述用户的公钥对所述应用标识的私钥进行加密;
所述标识管理装置向所述终端发送所述应用标识的私钥具体包括:
所述标识管理装置向所述终端发送加密后的应用标识的私钥。
7.如权利要求1至6任一所述的方法,其特征在于,所述标识管理装置根据所述用户标识获取所述用户的特征标识之前,还包括:
所述标识管理装置接收所述终端发送的用户标识和生物特征;
所述标识管理装置根据第一预设算法和所述生物特征生成所述用户的特征标识;
所述标识管理装置保存所述用户标识与所述用户的特征标识之间的对应关系;
所述标识管理装置根据所述用户标识获取所述用户的特征标识具体包括:
所述标识管理装置根据所述对应关系获取与所述用户标识对应的所述用户的特征标识。
8.如权利要求1至6任一所述的方法,其特征在于,所述标识管理装置根据所述用户标识获取所述用户的特征标识具体包括:
所述标识管理装置从所述用户标识中获取所述用户的生物特征;
所述标识管理装置根据第二预设算法和所述用户的生物特征生成所述用户的特征标识。
9.一种管理应用标识的方法,其特征在于,所述方法包括:
终端接收标识管理装置发送的第一字符串,所述第一字符串处于加密状态;
所述终端根据用户的私钥对所述第一字符串进行解密,从所述第一字符串中获取第二字符串以及所述应用标识的私钥,其中,所述第二字符串是经过哈希处理的特征标识;
所述终端将所述应用标识和所述第二字符串进行联结,以获得所述应用标识的公钥;
所述终端根据所述应用标识的公钥验证所述应用标识的私钥的合法性。
10.如权利要求9所述的方法,其特征在于,所述终端根据所述应用标识的公钥证所述应用标识的私钥的合法性之后,还包括:
若所述应用标识的私钥合法,所述终端根据所述用户的应用需求确定需要进行交互的目标对象;
所述终端向所述目标对象发出交互请求,所述交互请求中包括数字签名、所述应用标识和所述第二字符串以使得所述目标对象根据所述第二字符串、所述应用标识和所述数字签名验证所述终端的身份,其中,所述数字签名是所述终端根据所述应用标识的私钥对所述第二字符串加密获得的。
11.如权利要求10所述的方法,其中,所述数字签名中还包括应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。
12.一种管理应用标识的装置,其特征在于,所述装置包括:
接收单元,用于接收终端发送的用于申请应用标识的私钥的请求;
获取单元,用于根据所述请求获取用户标识和应用标识;
所述获取单元,还用于根据所述用户标识获取所述用户的特征标识;
生成单元,用于根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥;
发送单元,用于向所述终端发送所述应用标识的私钥。
13.如权利要求12所述的装置,其特征在于,所述生成单元包括第一哈希子单元、第一联结子单元以及第一生成子单元;
所述第一哈希子单元,用于将所述用户的特征标识进行哈希,获得第一字符串;
所述第一联结子单元,用于将所述应用标识和所述第一字符串进行联结,以获得第二字符串;
所述第一生成子单元,用于根据预设的私钥产生算法和所述第二字符串获得所述应用标识的私钥。
14.如权利要求12所述的装置,其特征在于,所述请求中包括应用标识的类型;
所述生成单元,还用于根据所述应用标识、所述应用标识的类型和所述用户的特征标识生成所述应用标识的私钥。
15.如权利要求14所述的装置,其特征在于,所述生成单元包括组合子单元、第二哈希子单元、第二联结子单元以及第二生成子单元;
所述组合子单元,用于根据所述应用标识的类型和所述用户的特征标识获得第三字符串;
所述第二哈希子单元,用于根据预设的哈希函数对所述第三字符串进行哈希,获得第四字符串;
所述第二联结子单元,用于将所述应用标识和所述第四字符串进行联结,以获得第五字符串;
所述第二签生成子单元,用于根据预设的私钥产生算法和所述第五字符串获得所述应用标识的私钥。
16.如权利要求12至15任一所述的装置,其特征在于,所述请求中包括所述用户的数字签名;所述装置还包括验证单元;
所述获取单元,用于根据所述用户标识获取所述用户的公钥;
所述验证单元,用于根据所述用户的公钥验证所述用户的数字签名;
所述生成单元,具体用于当所述用户的数字签名被验证通过时,根据所述应用标识和所述用户的特征标识生成所述应用标识的私钥。
17.如权利要求16所述的装置,其特征在于,所述装置还包括加密单元;
所述加密单元,用于根据所述用户的公钥对所述应用标识的私钥进行加密;
所述发送单元,具体用于向所述终端发送加密后的应用标识的私钥。
18.如权利要求12至17任一所述的装置,其特征在于,所述装置还包括保存单元;
所述接收单元,用于接收所述终端发送的用户标识和生物特征;
所述生成单元,还用于根据第一预设算法和所述生物特征生成所述用户的特征标识;
所述保存单元,用于保存所述用户标识与所述用户的特征标识之间的对应关系;
所述获取单元,具体用于根据所述对应关系获取与所述用户标识对应的所述用户的特征标识。
19.如权利要求12至18任一所述的装置,其特征在于,所述获取单元包括获取子单元和生成子单元;
所述获取子单元,用于从所述用户标识中获取所述用户的生物特征;
所述生成子单元,用于根据第二预设算法和所述用户的生物特征生成所述用户的特征标识。
20.一种终端,其特征在于,所述终端包括:
接收单元,用于接收标识管理装置发送的第一字符串,所述第一字符串处于加密状态;
解密单元,用于根据用户的私钥对所述第一字符串进行解密,从所述第一字符串中获取第二字符串以及所述应用标识的私钥,其中,所述第二字符串是经过哈希处理的特征标识;
联结单元,用于将所述应用标识和所述第二字符串进行联结,以获得所述应用标识的公钥;
验证单元,用于根据所述应用标识的公钥验证所述应用标识的私钥的合法性。
21.如权利要求20所述的终端,其特征在于,所述终端还包括确定单元和发送单元:
所述确定单元,用于若所述应用标识的私钥合法,所述终端根据所述用户的应用需求确定需要进行交互的目标对象;
所述发送单元,向所述目标对象发出交互请求,所述交互请求中包括数字签名、所述应用标识和所述第二字符串以使得所述目标对象根据所述第二字符串、所述应用标识和所述数字签名验证所述终端的身份,其中,所述数字签名是所述终端根据所述应用标识的私钥对所述第二字符串加密获得的。
22.如权利要求21所述的终端,其特征在于,所述数字签名中还包括应用标识的类型、目标对象标识、时间戳和随机值中的一个或多个。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510217519.XA CN106209730B (zh) | 2015-04-30 | 2015-04-30 | 一种管理应用标识的方法及装置 |
PCT/CN2015/091764 WO2016173211A1 (zh) | 2015-04-30 | 2015-10-12 | 一种管理应用标识的方法及装置 |
US15/599,027 US10439809B2 (en) | 2015-04-30 | 2017-05-18 | Method and apparatus for managing application identifier |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510217519.XA CN106209730B (zh) | 2015-04-30 | 2015-04-30 | 一种管理应用标识的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106209730A true CN106209730A (zh) | 2016-12-07 |
CN106209730B CN106209730B (zh) | 2020-03-10 |
Family
ID=57198041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510217519.XA Active CN106209730B (zh) | 2015-04-30 | 2015-04-30 | 一种管理应用标识的方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10439809B2 (zh) |
CN (1) | CN106209730B (zh) |
WO (1) | WO2016173211A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667604A (zh) * | 2018-04-24 | 2018-10-16 | 湖南东方华龙信息科技有限公司 | 可共享的网络身份生成方法 |
CN114285581A (zh) * | 2021-12-07 | 2022-04-05 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
US11516020B2 (en) * | 2018-06-06 | 2022-11-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US10263787B1 (en) * | 2018-11-12 | 2019-04-16 | Cyberark Software Ltd. | Scalable authentication for decentralized applications |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359991A (zh) * | 2008-09-12 | 2009-02-04 | 湖北电力信息通信中心 | 基于标识的公钥密码体制私钥托管系统 |
EP2320600A1 (en) * | 2008-08-21 | 2011-05-11 | China Iwncomm Co., Ltd | A trusted network management method of trusted network connections based on tri-element peer authentication |
CN102769606A (zh) * | 2011-12-27 | 2012-11-07 | 中原工学院 | 一种基于基因证书的网络数字身份认证方法 |
CN103607282A (zh) * | 2013-11-22 | 2014-02-26 | 成都卫士通信息产业股份有限公司 | 一种基于生物特征的身份融合认证方法 |
CN104283686A (zh) * | 2014-05-27 | 2015-01-14 | 深圳市天朗时代科技有限公司 | 一种数字版权保护方法及其系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7165088B2 (en) * | 2001-01-24 | 2007-01-16 | Microsoft Corporation | System and method for incremental and reversible data migration and feature deployment |
KR100422198B1 (ko) * | 2001-12-04 | 2004-03-11 | 김영제 | 생체인식정보와 디지털 워터마크기술을 이용하는공개키기반구조 |
CN102196436B (zh) * | 2010-03-11 | 2014-12-17 | 华为技术有限公司 | 安全认证方法、装置及系统 |
US8707029B2 (en) * | 2010-09-30 | 2014-04-22 | Entersect International Limited | Mobile handset identification and communication authentication |
WO2013136235A1 (en) * | 2012-03-12 | 2013-09-19 | Koninklijke Philips N.V. | Byzantine fault tolerance and threshold coin tossing |
DE102012205904A1 (de) * | 2012-04-11 | 2013-10-17 | Deutsche Post Ag | Sichere Generierung eines Nutzerkontos in einem Dienstserver |
CN102801525A (zh) * | 2012-06-29 | 2012-11-28 | 鸿富锦精密工业(深圳)有限公司 | 电子设备、签名认证系统及其签名认证方法 |
US9333426B1 (en) * | 2012-08-21 | 2016-05-10 | Google Inc. | Using game data for providing content items |
US9208189B2 (en) * | 2012-08-24 | 2015-12-08 | Facebook, Inc. | Distributed request processing |
US8868525B2 (en) * | 2012-08-24 | 2014-10-21 | Facebook, Inc. | Distributed information synchronization |
US20140214670A1 (en) * | 2013-01-30 | 2014-07-31 | Jason C. McKenna | Method for verifying a consumer's identity within a consumer/merchant transaction |
US9311489B2 (en) * | 2013-03-07 | 2016-04-12 | Microsoft Technology Licensing, Llc | Application forensics |
US20160241399A1 (en) * | 2013-03-15 | 2016-08-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Efficient Privacy-Preserving Ciphertext-Policy Attribute Based Encryption and Broadcast Encryption |
US9654461B2 (en) * | 2014-04-29 | 2017-05-16 | Twitter, Inc. | Inter-application delegated authentication |
EP3407565B1 (en) * | 2015-06-24 | 2019-12-18 | Accenture Global Services Limited | Device authentication |
US10164778B2 (en) * | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
-
2015
- 2015-04-30 CN CN201510217519.XA patent/CN106209730B/zh active Active
- 2015-10-12 WO PCT/CN2015/091764 patent/WO2016173211A1/zh active Application Filing
-
2017
- 2017-05-18 US US15/599,027 patent/US10439809B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2320600A1 (en) * | 2008-08-21 | 2011-05-11 | China Iwncomm Co., Ltd | A trusted network management method of trusted network connections based on tri-element peer authentication |
CN101359991A (zh) * | 2008-09-12 | 2009-02-04 | 湖北电力信息通信中心 | 基于标识的公钥密码体制私钥托管系统 |
CN102769606A (zh) * | 2011-12-27 | 2012-11-07 | 中原工学院 | 一种基于基因证书的网络数字身份认证方法 |
CN103607282A (zh) * | 2013-11-22 | 2014-02-26 | 成都卫士通信息产业股份有限公司 | 一种基于生物特征的身份融合认证方法 |
CN104283686A (zh) * | 2014-05-27 | 2015-01-14 | 深圳市天朗时代科技有限公司 | 一种数字版权保护方法及其系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667604A (zh) * | 2018-04-24 | 2018-10-16 | 湖南东方华龙信息科技有限公司 | 可共享的网络身份生成方法 |
US11516020B2 (en) * | 2018-06-06 | 2022-11-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
CN114285581A (zh) * | 2021-12-07 | 2022-04-05 | 西安广和通无线通信有限公司 | 应用管理方法及相关产品 |
Also Published As
Publication number | Publication date |
---|---|
WO2016173211A1 (zh) | 2016-11-03 |
CN106209730B (zh) | 2020-03-10 |
US10439809B2 (en) | 2019-10-08 |
US20170257213A1 (en) | 2017-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069806B2 (en) | Secure transfer and use of secret material in a shared environment | |
CN107579819B (zh) | 一种sm9数字签名生成方法及系统 | |
CN104811450B (zh) | 云计算中一种基于身份的数据存储方法及完整性验证方法 | |
Li et al. | Privacy preserving cloud data auditing with efficient key update | |
CA2838675C (en) | Implicitly certified digital signatures | |
US20190371106A1 (en) | Voting system and method | |
JP6543040B2 (ja) | リモートアクセス、リモートデジタル署名のためのシステムおよび方法 | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CA2838322C (en) | Secure implicit certificate chaining | |
CN106161350A (zh) | 一种管理应用标识的方法及装置 | |
CN108234115B (zh) | 信息安全的验证方法、装置和系统 | |
CN107493273A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CN107810617A (zh) | 机密认证和供应 | |
CN106209730A (zh) | 一种管理应用标识的方法及装置 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
CN108900533A (zh) | 一种共享数据隐私保护方法、系统、终端及介质 | |
US20120300937A1 (en) | Access control | |
CN108769020A (zh) | 一种隐私保护的身份属性证明系统及方法 | |
US11349660B2 (en) | Secure self-identification of a device | |
KR20110140122A (ko) | 인증서 및 키를 가지는 제품을 생산하기 위한 방법 | |
US20220020020A1 (en) | Methods, systems, and devices for managing digital assets | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN104579687A (zh) | 一种基于usbkey的csp实现方法 | |
CN112948789B (zh) | 身份认证方法及装置、存储介质及电子设备 | |
CN106789977A (zh) | 一种基于密钥分割实现手机令牌的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |