CN106656907B - 用于认证的方法、装置、终端设备及系统 - Google Patents

用于认证的方法、装置、终端设备及系统 Download PDF

Info

Publication number
CN106656907B
CN106656907B CN201510713589.4A CN201510713589A CN106656907B CN 106656907 B CN106656907 B CN 106656907B CN 201510713589 A CN201510713589 A CN 201510713589A CN 106656907 B CN106656907 B CN 106656907B
Authority
CN
China
Prior art keywords
client
server
dynamic
quantum state
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510713589.4A
Other languages
English (en)
Other versions
CN106656907A (zh
Inventor
付颖芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510713589.4A priority Critical patent/CN106656907B/zh
Priority to TW105118402A priority patent/TWI690824B/zh
Priority to US15/332,852 priority patent/US20170126654A1/en
Priority to PCT/US2016/058702 priority patent/WO2017074953A1/en
Publication of CN106656907A publication Critical patent/CN106656907A/zh
Application granted granted Critical
Publication of CN106656907B publication Critical patent/CN106656907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种用于客户端的认证方法,首先客户端生成第一动态交互验证信息;然后将所述第一动态交互验证信息发送至服务端;再接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息;然后根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息;若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。本方法的客户端和服务端均动态的利用对方的验证信息制作本方验证信息,再发给对方进行验证,实现了客户端与服务端的交互认证,可以防范假冒的服务器欺骗合法用户和抵御中间人攻击。

Description

用于认证的方法、装置、终端设备及系统
技术领域
本申请涉及电子技术领域,具体的说是一种用于客户端的认证方法、装置及终端设备,一种用于服务端的认证方法、装置及终端设备,以及一种用于用户认证的系统。
背景技术
由于静态口令认证机制存在易遭受窃听攻击、口令猜测攻击、重放攻击及口令泄露等问题,而动态口令由于它使用便捷,能与各种业务系统快速无缝互操作,而成为身份认证技术的主流,被广泛应用于电子商务、网游、金融等领域。
动态口令认证机制是基于某种密码算法,将用户的身份代码和某种不确定因素作为密码算法的输入参数,经过算法变换得到一个变化的结果,将其作为用户的登录口令。认证服务器端使用相应的算法进行计算,并将计算结果与用户的登录口令进行比对,若相同则接受登录。由此得到变化的、不重复的动态口令,且无需用户记忆,一个口令只能使用一次,重复使用将被拒绝接受登录。
现有生成动态口令认证的终端有硬件令牌、短信密码、手机令牌、软件令牌四种,这四种存在如下不足:一是仅实现服务器对客户端的单向认证,无法防范假冒的服务器欺骗合法用户,如果攻击者截取服务器的认证信息,可以利用数据库,口令重放等手段冒充服务器欺骗客户端。二是容易遭受小数攻击,当客户端向认证服务器请求认证时,攻击者可通过网络窃听截获认证服务器传送的挑战信息(即Seed和Iteration),并修改Iteration为较小值,然后假冒服务器将截获的Seed和较小的Iteration发给客户端。客户端利用攻击者传送的Seed和Iteration计算出一次性口令,并传送给服务器。攻击者再次截获客户端传来的一次性口令,并利用已知的单向散列函数依次计算较大Iteration的一次性口令,获得此用户后继的一系列口令,因此,攻击者可以冒充合法用户,发起小数攻击。三是难以抵御中间人攻击,中间人攻击的具体过程为:位于客户端和服务器端之间的攻击者可能截获认证信息,一方面假冒客户端与服务器端连接,另一方面假冒服务器端与客户端连接。客户端登录传送一次性口令给服务器端,攻击者可以截获一次性口令,使客户端无法登录,造成网络连接断开、连接超时等假象。同时,可以利用截获的一次性口令假冒客户端登录到服务器端。四是客户端和服务端的敏感保密数据(比如硬件令牌丢失,其PIN密码的保护)的存储缺乏安全手段。
发明内容
鉴于上述问题,本申请提供一种用于客户端的认证方法、一种用于客户端的认证装置及一种用于客户端的认证终端设备,一种用于服务端的认证方法、一种用于服务端的认证装置及一种用于服务端的认证终端设备,以及一种用于用户认证的系统。
本申请采用的技术方案是:
本申请提供一种用于客户端的认证方法,包括:
生成第一动态交互验证信息;
将所述第一动态交互验证信息发送至服务端;
接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息;
若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。
可选的,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果是否符合预期判断所述服务端是否合法。
可选的,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法的步骤,包括:
根据所述第一动态交互验证信息中的信息处理方法标识查询对应的预先存储的信息处理方法;
根据所述信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果是否符合预期判断所述服务端是否合法。
可选的,所述信息处理方法标识在所述客户端与所述服务端之间同步且定时变更。
可选的,客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,所述第一动态交互验证信息包括所述量子态制备基标识;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并通过所述量子态制备基生成第一量子比特串;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
根据所述比特值测量结果是否符合预期判断所述服务端是否合法。
可选的,所述生成第一动态交互验证信息的步骤,包括:
从量子态库中选择至少一种量子态制备基;
提取所述量子态制备基的量子态制备基标识;
生成包含所述量子态制备基标识的第一动态交互验证信息。
可选的,所述从量子态库中选择至少一种量子态制备基采用随机选择的方式,每一次认证选择的量子态制备基均不相同。
可选的,所述第一动态交互验证信息还包括第一量子比特串长度;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并根据所述第一量子比特串长度通过所述量子态制备基生成的第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
可选的,所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
将所述十进制第一量子比特串按照十进制转换方法转换为转换后的第一量子比特串;
测量所述第一量子比特串的长度,获得比特串长度测量结果;
根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期判断所述服务端是否合法。
可选的,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在量子态库中查询相应的量子态制备基、根据所述第一量子比特串长度代码在量子串长度数据库中查询相应的第一量子比特串长度,然后根据所述第一量子比特串长度通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
可选的,所述采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量的步骤,包括:
在量子态库中查找与所述量子态制备基标识对应的量子态制备基;
随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量。
可选的,所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,包括:
将所述比特值测量结果及测量时使用的量子态的量子位标识作为第三动态交互验证信息。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的代码及第二量子比特串长度;
所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,包括:
在量子态库中查询与所述服务端选择的量子态制备基的代码相对应的量子态制备基;
根据所述第二量子比特串长度,通过所述量子态制备基生成第二量子比特串;
生成包含所述第二量子比特串的第三动态交互验证信息。
可选的,所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,还包括:将所述第二量子比特串按照十进制转换方法进行转换,获得十进制第二量子比特串;
所述生成包含所述第二量子比特串的第三动态交互验证信息的步骤,包括:
生成包含所述第二量子比特串和所述十进制第二量子比特串的第三动态交互验证信息。
可选的,所述若合法,则将所述第三动态交互验证信息发送至服务端的步骤,包括:
若合法,则将所述第二量子比特串采用所述量子态制备基发送至服务端。
可选的,所述客户端的量子态库与所述服务端的量子态库同步且按照预定的规则定时变更。
可选的,所述第一动态交互验证信息包括客户端的身份标识,所述身份标识用于服务端对所述客户端进行初步认证。
可选的,所述客户端的身份标识包括客户端的用户识别码和身份证书。
可选的,所述将所述第一动态交互验证信息发送至服务端的步骤,包括:
将全部或部分所述第一动态交互验证信息采用密钥加密后发送至服务端;
所述若合法,则将所述第三动态交互验证信息发送至服务端的步骤,包括:
若合法,则将全部或部分所述第三动态交互验证信息采用密钥加密后发送至服务端。
可选的,所述密钥与所述服务端解密使用的密钥互为对称量子密钥,或互为公私密钥。
可选的,所述接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息的步骤,包括:
接收所述服务端发送的至少部分信息已加密的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
采用与所述服务端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
可选的,所述解密密钥与所述服务端加密使用的密钥互为对称量子密钥,或互为公私密钥。
相应的,本申请还提供一种用于客户端的认证装置,包括:
第一动态交互验证信息生成单元,用于生成第一动态交互验证信息;
第一动态交互验证信息发送单元,用于将所述第一动态交互验证信息发送至服务端;
第二动态交互验证信息接收单元,用于接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
第二动态交互验证信息验证单元,用于根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息;
第三动态交互验证信息发送单元,用于若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。
可选的,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的;
所述第二动态交互验证信息验证单元包括:
处理判断子单元,用于根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法。
可选的,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述处理判断子单元,包括:
处理方法查询子单元,用于根据所述第一动态交互验证信息中的信息处理方法标识查询对应的预先存储的信息处理方法;
处理方法处理子单元,用于根据所述信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法。
可选的,所述信息处理方法标识在所述客户端与所述服务端之间同步且定时变更。
可选的,客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,所述第一动态交互验证信息包括所述量子态制备基标识;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并通过所述量子态制备基生成第一量子比特串;
所述第二动态交互验证信息验证单元包括:
第一量子测量子单元,用于采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
第一量子判断子单元,用于根据所述比特值测量结果是否符合预期判断所述服务端是否合法。
可选的,所述第一动态交互验证信息生成单元包括:
第一制备基选择子单元,用于从量子态库中选择至少一种量子态制备基;
第一标识提取子单元,用于提取所述量子态制备基的量子态制备基标识;
第一验证信息生成子单元,用于生成包含所述量子态制备基标识的第一动态交互验证信息。
可选的,所述从量子态库中选择至少一种量子态制备基采用随机选择的方式,每一次认证选择的量子态制备基均不相同。
可选的,所述第一动态交互验证信息还包括第一量子比特串长度;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并根据所述第一量子比特串长度通过所述量子态制备基生成的第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
可选的,所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串;
所述第二动态交互验证信息验证单元包括:
第二量子测量子单元,用于采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
第二转换子单元,用于将所述十进制第一量子比特串按照十进制转换方法转换为转换后的第一量子比特串;
第二长度测量子单元,用于测量所述第一量子比特串的长度,获得比特串长度测量结果;
第二判断子单元,用于根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期判断所述服务端是否合法。
可选的,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在量子态库中查询相应的量子态制备基、根据所述第一量子比特串长度代码在量子串长度数据库中查询相应的第一量子比特串长度,然后根据所述第一量子比特串长度通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
可选的,所述第一量子测量子单元包括:
第一量子查询子单元,用于在量子态库中查找与所述量子态制备基标识对应的量子态制备基;
第一随机测量子单元,用于随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量。
可选的,所述第二动态交互验证信息验证单元包括:
第三动态验证信息生成子单元,用于将所述比特值测量结果及测量时使用的量子态的量子位标识作为第三动态交互验证信息。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基标识及第二量子比特串长度;
所述第二动态交互验证信息验证单元包括:
第二量子查询子单元,用于在量子态库中查询与所述服务端选择的量子态制备基标识相对应的量子态制备基;
第二量子制备子单元,用于根据所述第二量子比特串长度,通过所述量子态制备基生成第二量子比特串;
第三信息生成子单元,用于生成包含所述第二量子比特串的第三动态交互验证信息。
可选的,所述第二动态交互验证信息验证单元还包括:
十进制转换子单元,用于将所述第二量子比特串按照十进制转换方法进行转换,获得十进制第二量子比特串;
所述第三信息生成子单元包括:
十进制第三信息生成子单元,用于生成包含所述第二量子比特串和所述十进制第二量子比特串的第三动态交互验证信息。
可选的,所述第三动态交互验证信息发送单元包括:
第三动态交互验证信息量子发送子单元,用于若合法,则将所述第二量子比特串采用所述量子态制备基发送至服务端。
可选的,所述客户端的量子态库与所述服务端的量子态库同步且按照预定的规则定时变更。
可选的,所述第一动态交互验证信息包括客户端的身份标识,所述身份标识用于服务端对所述客户端进行初步认证。
可选的,所述客户端的身份标识包括客户端的用户识别码和身份证书。
可选的,所述第一动态交互验证信息发送单元包括:
第一动态交互验证信息加密子单元,用于将全部或部分所述第一动态交互验证信息采用密钥加密后发送至服务端;
所述第三动态交互验证信息发送单元包括:
第三动态交互验证信息加密子单元,用于若合法,则将全部或部分所述第三动态交互验证信息采用密钥加密后发送至服务端。
可选的,所述密钥与所述服务端解密使用的密钥互为对称量子密钥,或互为公私密钥。
可选的,所述第二动态交互验证信息接收单元包括:
加密第二动态交互验证信息接收子单元,用于接收所述服务端发送的至少部分信息已加密的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
第二动态交互验证信息解密子单元,用于采用与所述服务端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
可选的,所述解密密钥与所述服务端加密使用的密钥互为对称量子密钥,或互为公私密钥。
本申请还提供一种用于服务端的认证方法,包括:
接收客户端发送的第一动态交互验证信息;
根据所述第一动态交互验证信息生成第二动态交互验证信息;
将所述第二动态交互验证信息发送至所述客户端;
接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
根据所述第三动态交互验证信息判断所述客户端是否通过认证。
可选的,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用与所述客户端相应的或相同的信息处理方法对所述第三动态交互验证信息进行处理,根据处理结果是否符合预期判断所述客户端是否通过认证。
可选的,所述服务端和所述客户端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述服务端和所述客户端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述第一动态交互验证信息中的信息处理方法标识查找对应的信息处理方法;
采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
可选的,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
可选的,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识;
所述第一动态交互验证信息包括所述客户端选择的至少一种量子态制备基的量子态制备基标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
采用所述量子态制备基生成第一量子比特串;
生成包含所述第一量子比特串的第二动态交互验证信息。
可选的,所述将所述第二动态交互验证信息发送至所述客户端的步骤,包括:
将所述第一量子比特串采用所述量子态制备基发送至所述客户端。
可选的,所述第一动态交互验证信息还包括第一量子比特串长度;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
可选的,所述服务端与所述客户端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;以及
根据所述第一量子比特串长度代码在所述量子串长度数据库中查找相应的第一量子比特串长度;
根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
可选的,所述第三动态交互验证信息包括所述客户端测量所述第二动态交互验证信息时采用的量子态的量子位标识以及比特值测量结果;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述量子位标识对应的量子态测量所述第一量子比特串的比特值,获得服务端比特值测量结果;
比较所述比特值测量结果与所述服务端比特值测量结果,根据比较结果是否符合预设的判断条件判断所述客户端是否通过认证。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
根据所述第二量子比特值测量结果是否符合预期判断所述客户端是否通过认证。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串,以及将所述第二量子比特串进行十进制转换获得的十进制第二量子比特串;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
将所述十进制第二量子比特串按照十进制转换方法转换为转换后的第二量子比特串;
测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果;
根据所述第二量子比特值测量结果是否符合预期和所述第二量子比特串长度测量结果是否符合预期判断所述服务端是否通过认证。
可选的,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
可选的,所述第一动态交互验证信息包括客户端的身份标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述客户端的身份标识对所述客户端进行初步认证;
若初步认证通过,则根据所述第一动态交互验证信息生成第二动态交互验证信息。
可选的,所述客户端的身份标识包括客户端的用户识别码和身份证书。
可选的,所述将所述第二动态交互验证信息发送至所述客户端的步骤,包括:
将全部或部分所述第二动态交互验证信息采用密钥加密后发送至服务端。
可选的,所述密钥与所述客户端解密使用的密钥互为对称量子密钥,或互为公私密钥。
可选的,所述接收客户端发送的第一动态交互验证信息的步骤,包括:
接收客户端发送的至少部分信息已加密的第一动态交互验证信息;
采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密;
所述接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息的步骤,包括:
接收所述客户端发送的至少部分信息已加密的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
可选的,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
相应的,本申请还提供一种用于服务端的认证装置,包括:
第一动态交互验证信息接收单元,用于接收客户端发送的第一动态交互验证信息;
第二动态交互验证信息生成单元,用于根据所述第一动态交互验证信息生成第二动态交互验证信息;
第二动态交互验证信息发送单元,用于将所述第二动态交互验证信息发送至所述客户端;
第三动态交互验证信息接收单元,用于接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
第三动态交互验证信息判断单元,用于根据所述第三动态交互验证信息判断所述客户端是否通过认证。
可选的,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述第三动态交互验证信息判断单元包括:
第三动态交互验证信息处理子单元,用于采用与所述客户端相应的或相同的信息处理方法对所述第三动态交互验证信息进行处理,根据处理结果是否符合预期判断所述客户端是否通过认证。
可选的,所述服务端和所述客户端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述服务端和所述客户端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述第二动态交互验证信息生成单元包括:
处理方法查询子单元,用于根据所述第一动态交互验证信息中的信息处理方法标识查找对应的信息处理方法;
第一信息处理子单元,用于采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
可选的,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
可选的,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识;
所述第一动态交互验证信息包括所述客户端选择的至少一种量子态制备基的量子态制备基标识;
所述第二动态交互验证信息生成单元包括:
第一服务端量子查询子单元,用于根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第一服务端比特串生成子单元,用于采用所述量子态制备基生成第一量子比特串;
第一服务端验证信息生成子单元,用于生成包含所述第一量子比特串的第二动态交互验证信息。
可选的,所述第二动态交互验证信息发送单元包括:
第一量子比特串发送子单元,用于将所述第一量子比特串采用所述量子态制备基发送至所述客户端。
可选的,所述第一动态交互验证信息还包括第一量子比特串长度;
所述第二动态交互验证信息生成单元包括:
第二服务端量子查询子单元,用于根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第二服务端比特串生成子单元,用于根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
第二十进制转换子单元,用于将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
第二服务端验证信息生成子单元,用于生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
可选的,所述服务端与所述客户端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息生成单元包括:
第三服务端量子查询子单元,根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第三服务端长度查询子单元,根据所述第一量子比特串长度代码在所述量子串长度数据库中查找相应的第一量子比特串长度;
第三服务端比特串生成子单元,用于根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
第三十进制转换子单元,用于将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
第三服务端验证信息生成子单元,用于生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
可选的,所述第三动态交互验证信息包括所述客户端测量所述第二动态交互验证信息时采用的量子态的量子位标识以及比特值测量结果;
所述第三动态交互验证信息判断单元包括:
服务端第一量子串测量子单元,用于采用所述量子位标识对应的量子态测量所述第一量子比特串的比特值,获得服务端比特值测量结果;
服务端测量比较子单元,用于比较所述比特值测量结果与所述服务端比特值测量结果,根据比较结果是否符合预设的判断条件判断所述客户端是否通过认证。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串;
所述第三动态交互验证信息判断单元包括:
第一服务端比特串测量子单元,用于采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;第一服务端测量判断子单元,用于根据所述第二量子比特值测量结果是否符合预期判断所述客户端是否通过认证。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串,以及将所述第二量子比特串进行十进制转换获得的十进制第二量子比特串;
所述第三动态交互验证信息判断单元包括:
第二服务端比特串测量子单元,用于采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
第二服务端十进制转换子单元,用于将所述十进制第二量子比特串按照十进制转换方法转换为转换后的第二量子比特串;
第二服务端长度判断子单元,用于测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果;
第二服务端测量判断子单元,用于根据所述第二量子比特值测量结果是否符合预期和所述第二量子比特串长度测量结果是否符合预期判断所述服务端是否通过认证。
可选的,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
可选的,所述第一动态交互验证信息包括客户端的身份标识;
所述第二动态交互验证信息生成单元包括:
初步认证子单元,用于根据所述客户端的身份标识对所述客户端进行初步认证;
第二动态交互验证信息生成子单元,用于若初步认证通过,则根据所述第一动态交互验证信息生成第二动态交互验证信息。
可选的,所述客户端的身份标识包括客户端的用户识别码和身份证书。
可选的,所述第二动态交互验证信息发送单元包括:
加密第二动态交互验证信息发送子单元,用于将全部或部分所述第二动态交互验证信息采用密钥加密后发送至服务端。
可选的,所述密钥与所述客户端解密使用的密钥互为对称量子密钥,或互为公私密钥。
可选的,所述第一动态交互验证信息接收单元包括:
加密第一动态交互验证信息接收子单元,用于接收客户端发送的至少部分信息已加密的第一动态交互验证信息;
第一动态交互验证信息解密子单元,用于采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密;
所述第三动态交互验证信息接收单元包括:
加密第三动态交互验证信息接收子单元,用于接收所述客户端发送的至少部分信息已加密的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
第三动态交互验证信息解密子单元,用于采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
可选的,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
本申请还提供一种用于客户端的认证终端设备,包括:
中央处理器;
输入输出单元;
存储器;
所述存储器中存储有本申请提供的用于客户端的认证方法;并在启动后能够根据上述方法运行。
本申请还提供一种用于服务端的认证终端设备,包括:
中央处理器;
输入输出单元;
存储器;
所述存储器中存储有本申请提供的用于服务端的认证方法;并在启动后能够根据上述方法运行。
本申请还提供一种用于用户认证的系统,包括客户端和服务端,所述客户端配置有本申请提供的用于客户端的认证装置,所述服务端配置有本申请提供的用于服务端的认证装置。
与现有技术相比,本申请具有以下优点:
本申请提供的一种用于客户端的认证方法,首先生成第一动态交互验证信息;然后将所述第一动态交互验证信息发送至服务端;接下来,接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息;然后根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息;若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。相较于传统的动态口令认证,本方法通过客户端与服务端的交互通信,实现了客户端与服务端的交互认证,可以防范假冒的服务器欺骗合法用户,同时,由于客户端和服务端均动态的利用对方的验证信息制作本方验证信息,再发给对方进行验证,因此,可以抵御中间人攻击,且可防御小数攻击,将所述验证信息采用量子态处理后,可以进一步提高验证信息传输及存储的安全性。
附图说明
图1是本申请提供的一种用于客户端的认证方法实施例的流程图;
图2是本申请提供的一种用于客户端的认证装置实施例的示意图;
图3是本申请提供的一种用于服务端的认证方法实施例的流程图;
图4是本申请提供的一种用于服务端的认证装置实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请提供了一种用于客户端的认证方法、一种用于客户端的认证装置及一种用于客户端的认证终端设备,一种用于服务端的认证方法、一种用于服务端的认证装置及一种用于服务端的认证终端设备,以及一种用于用户认证的系统,下面依次结合附图对本申请的实施例进行详细说明。
请参考图1,其为本申请提供的一种用于客户端的认证方法实施例的流程图,所述方法包括如下步骤:
步骤S101:生成第一动态交互验证信息。
本步骤,首先生成第一动态交互验证信息,所述第一动态交互验证信息用于发送给服务端,供服务端根据所述第一动态交互验证信息生成第二动态交互验证信息。
在本申请提供的一个实施例中,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的。所述生成第一动态交互验证信息的步骤,包括:生成可以使用所述信息处理方法处理的第一动态交互验证信息。
在本申请提供的另一个实施例中,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识。所述生成第一动态交互验证信息的步骤,包括:生成包含所述信息处理方法标识的第一动态交互验证信息。所述信息处理方法标识用于所述服务端根据所述信息处理方法标识查找对应的信息处理方法。
进一步的,在本申请提供的一个实施例中,所述信息处理方法标识在所述客户端与所述服务端之间同步且定时变更,这样,每一次认证时发送的所述信息处理方法标识对应的信息处理方法可能不同,从而增加破译的难度,有效避免所述第一动态交互验证信息被伪造或复制,提高安全性。
在本申请提供的一个优选实施例中,所述客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,所述第一动态交互验证信息包括所述量子态制备基标识。所述生成第一动态交互验证信息的步骤,包括:
从量子态库中选择至少一种量子态制备基;
提取所述量子态制备基的量子态制备基标识;
生成包含所述量子态制备基标识的第一动态交互验证信息。
考虑到所述量子态制备基制作量子比特串时的参数可以预先设定好,也可以由客户端指定,因此,在本申请提供的一个实施例中,所述第一动态交互验证信息还包括第一量子比特串长度,以供所述服务端根据所述第一量子比特串长度生成对应的第一量子比特串,提高认证的可依据性。
在本申请提供的一个优选的具体实施例中,在所述客户端和服务端均安装一个轻量级的量子态库,所述量子态库中包含有多个不同的正交量子态制备基,每个量子态制备基有不同的量子态制备基标识,每个量子态制备基中的量子态对应相应的量子位标识,所述量子态制备基标识可以是一个编号。例如:量子态制备基{|0>,|1>}的编号为1,其中量子态|0>对应的量子位标识为1.1,量子态|1>对应的量子位标识为1.2;量子态制备基{|+>,|->}的编号为2,其中量子态|+>对应的量子位标识为2.1,量子态|2>对应的量子位标识为2.2,以此类推。
需要说明的是,所述量子态制备基编号可以定期依据某类算法在客户端和服务端进行同步重编。比如x代表量子态当前编号,y代表下一次请求时的量子态编号,那么y可以以x为基数推导出来,推导规则可以是y=2x;或y=2+x等等客户端和服务端协商的规则。从而避免所述量子态库被盗或被破解后,导致伪造服务端对所述客户端发起欺骗行为。在本申请提供的一个实施例中,所述从量子态库中选择至少一种量子态制备基采用随机选择的方式,以保证每一次认证选择的量子态制备基均不相同,实现所述第一动态交互验证信息的动态可变性,从而避免所述第一动态交互验证信息被伪造或复制。
具体实施时,客户端从量子态库中随机选择一种或一种以上的量子态制备基,将量子态制备基的编号及以此编号发送的量子比特串长度ι作为第一动态交互验证信息,例如:{量子态制备基标识1,ι1;量子态制备基标识2,ι2;……量子态制备基标识n,ιn},比如假设客户端随机选择了量子态制备基编号为2、4两种量子态制备基,其长度分别为3,6,那么所述第一动态交互验证信息为{2,3;4,6}。
需要说明的是,在上述优选的实施例中,还可以将所述第一量子比特串长度以代码的形式发送,以提高本方法的破译难度,进一步提高安全性,例如,在所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码,所述服务端在接收到所述第一量子比特串长度代码后,在所述量子串长度数据库中查找对应的第一量子比特串长度,即可用于生成对应的第一量子比特串。
步骤S102:将所述第一动态交互验证信息发送至服务端。
通过步骤S101,已生成第一动态交互验证信息,接下来,需要将所述第一动态交互验证信息发送至服务端。
在本申请提供的一个优选实施例中,所述第一动态交互验证信息包括量子态制备基标识和第一量子比特串长度;
所述将所述第一动态交互验证信息发送至服务端的步骤,包括:
将所述量子态制备基标识和第一量子比特串长度发送至服务端。
考虑到为了避免虚假客户端恶意攻击服务端,或伪造客户端进行认证,或非法用户访问,在本申请提供的一个实施例中,所述第一动态交互验证信息还包括客户端的身份标识,所述身份标识用于服务端对所述客户端进行初步认证,例如所述客户端的用户识别码和身份证书等。所述服务端在接受到所述身份标识后,根据所述身份标识对所述客户端进行初步认证,若初步认证通过,则继续,否则,判断所述客户端非法,终止认证过程。
仍以上述优选的实施例为例,所述将所述第一动态交互验证信息发送至服务端的步骤,包括:
将所述量子态制备基标识、第一量子比特串长度及客户端的身份标识发送至服务端,其中,所述客户端的身份标识包括客户端的用户识别码和身份证书。
例如,提取的量子态制备基标识、第一量子比特串长度为{2,3;4,6},客户端的用户标识为userid_A,客户端的身份证书为Cer_A,则发送给服务端的第一动态交互验证信息为:{2,3;4,6},userid_A,Cer_A。
考虑到数据传输的安全性,在本申请提供的一个实施例中,客户端需要将所述第一动态交互验证信息进行加密后再行发送,同时可以采用https加密传输协议传输。
所述将所述第一动态交互验证信息发送至服务端的步骤,包括:
将全部或部分所述第一动态交互验证信息采用密钥加密后发送至服务端;
仍以上述优选的实施例为例,客户端和服务端在通信之前都有各自的公私钥对和身份证书,或客户端和服务端共享一对对称量子密钥,公私钥对、身份证书及共享的对称量子密钥根据业务需求可以动态变化。在本申请提供的一个实施例中,基于客户端的计算能力考虑,在与服务端通信的时候,采用与服务端的对称量子密钥Key_AB来保证传输的敏感数据安全。
在本申请提供的一个具体的实施例中,可以将所述第一动态交互验证信息中的部分信息加密后发送至服务端,例如,将量子态制备基标识和第一量子比特串长度采用对称量子密钥Key_AB进行加密,则发送给服务端的第一动态交互验证信息为:{2,3;4,6}Key_AB,userid_A,Cer_A。
步骤S103:接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息。
通过步骤S102,已将所述第一动态交互验证信息发送至服务端,接下来,接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息。
服务端在接收到所述第一动态交互验证信息后,根据所述第一动态交互验证信息生成第二动态交互验证信息,并将所述第二动态交互验证信息发送给客户端进行验证。
考虑到数据传输的安全性,在本申请提供的一个实施例中,所述服务端需要将所述动态交互验证信息进行加密后再行发送,同时可以采用https加密传输协议传输。
在本申请提供的一个优选实施例中,所述客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,所述第一动态交互验证信息包括所述量子态制备基标识;所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端,所述客户端采用相同的量子态制备基接收所述第一量子比特串。
在本申请提供的一个实施例中,所述第一动态交互验证信息还包括第一量子比特串长度;所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并根据所述第一量子比特串长度通过所述量子态制备基生成的第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
在本申请提供的一个实施例中,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在量子态库中查询相应的量子态制备基、根据所述第一量子比特串长度代码在量子串长度数据库中查询相应的第一量子比特串长度,然后根据所述第一量子比特串长度通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
在本申请提供的一个实施例中,所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串。所述服务端在生成所述第一量子比特串后,还采用十进制转换方法将所述第一量子比特串转换为十进制第一量子比特串,并采用对称量子密钥加密后传输至所述客户端。所述接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息,还包括:接收所述服务端发送的根据所述第一动态交互验证信息生成的十进制第一量子比特串。
在本申请提供的一个实施例中,所述第二动态交互验证信息是经过加密后发送的,因此,所述接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息的步骤,包括:
接收所述服务端发送的至少部分信息已加密的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
采用与所述服务端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
其中,所述解密密钥与所述服务端加密使用的密钥互为对称量子密钥,或互为公私密钥。
仍以上述具体的优选实施例为例,服务端在通过对所述客户端的初步认证后,根据所述用户标识查找相应的对称量子密钥Key_AB,对{2,3;4,6}Key_AB进行解密获得{2,3;4,6},查询量子态制备基标识2代表的量子态制备基a,利用所述量子态制备基a生成长度为3的比特串q1;以及查询量子态制备基标识4代表的量子态制备基b,利用所述量子态制备基b生成长度为6的比特串q2;由q1和q2共同组成第一量子比特串,由于所述第一量子比特串为量子态,因此,采用相应的量子态制备基发送至客户端。此外,服务端采用十进制转换方法将每个所述比特串转换成十进制比特串,比如将q1转换成十进制Q1,将q2转换成Q2,由Q1和Q2共同组成十进制第一量子比特串,然后采用对称量子密钥Key_AB加密后,将{Q1,Q2}Key_AB传输至客户端,所述客户端在接收到所述{Q1,Q2}Key_AB后,对其进行解密,获得十进制第一量子比特串Q1、Q2。
步骤S104:根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息。
通过步骤S103,已接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息,接下来,需要根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息。
在本申请提供的一个实施例中,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的。基于上述设置,客户端生成第一动态交互验证信息后发送给服务端,由所述服务端根据所述第一动态交互验证信息按照预定的信息处理方法处理后生成第二动态交互验证信息,所述客户端在收到所述第二动态交互验证信息后,可采用相应的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果是否符合预期或根据处理结果与所述第一动态交互验证信息的相关性判断所述服务端是否合法;也可以采用相应或相同的信息处理方法对所述第一动态交互验证信息进行处理,根据处理结果是否符合预期或根据处理结果与所述第二动态交互验证信息的相关性判断所述服务端是否合法。
容易理解的是,上述实施例的本质在于,所述客户端将指定信息发送给所述服务端,所述服务端根据所述指定信息按照预定的处理方法处理生成验证信息后发送给所述客户端,所述客户端根据处理结果是否符合预期或根据所述验证信息与所述指定信息的关联性判断所述服务端的合法性。本申请并不限定所述指定信息、所述验证信息以及所述处理方法的具体形式,只要通过上述本质方法实现客户端对服务端的认证,均在本申请的保护范围之内,此处不再赘述。
在本申请提供的一个实施例中,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法的步骤,包括:
根据所述第一动态交互验证信息中的信息处理方法标识查询对应的预先存储的信息处理方法;
根据所述信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果是否符合预期判断所述服务端是否合法。
在本申请提供的一个优选实施例中,客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,所述第一动态交互验证信息包括所述量子态制备基标识;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并通过所述量子态制备基生成第一量子比特串;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
根据所述比特值测量结果是否符合预期判断所述服务端是否合法。
容易理解的是,其中,所述量子态制备基标识对应的量子态制备基,对客户端来说是测量服务端发过来的第一量子比特串的测量基,对服务端来说,是发给客户端的第一量子比特串的量子态制备基。
根据本申请提供的上述方法,所述第一量子比特串是基于所述客户端发送的量子态制备基标识生成的,鉴于量子比特串具有不可克隆性和测试塌缩性,通过对所述第一量子比特串进行测量,根据所述比特值测量结果是否符合预期可以有效判断所述服务端是否合法,实现客户端对服务端的认证,同时,采用量子比特串作为动态验证信息,可以有效避免动态验证信息泄露,进而抵御中间人的攻击和伪造服务器发起的欺骗行为。
考虑到对量子态本身具备的不确定性,对所述第一量子比特串的测量是基于概率判断所述比特值测量结果是否符合预期,为了进一步增加对所述服务端认证的准确性,在本申请提供的一个实施例中,所述第一动态交互验证信息还包括第一量子比特串长度;所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
将所述十进制第一量子比特串按照十进制转换方法转换为转换后的第一量子比特串;
测量所述第一量子比特串的长度,获得比特串长度测量结果;
根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期判断所述服务端是否合法。
其中,针对对所述第一量子比特串的测量,在本申请提供的一个实施例中,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码,此种情况下,所述采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量的步骤,包括:
在量子态库中查找与所述量子态制备基标识对应的量子态制备基;
随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量。
在上述实施例中,考虑到量子比特串在传输过程中由于光衰减会导致一定的误码率,判断所述比特值测量结果是否符合预期,可以是通过所述第一量子比特串的误码率是否符合预期进行判定,比如判断所述第一量子比特串的误码率是否低于预设的误码率阈值,例如预设的误码率阈值为6%,检测到的所述第一量子比特串的误码率为5%,则判断所述第一量子比特串的误码率符合预期,即所述比特值测量结果符合预期;此外,还可以通过正确率以及其他多个维度的判断方式判断所述比特值测量结果是否符合预期,此处不再赘述,其均在本申请的保护范围之内。
在本申请提供的一个实施例中,判断所述比特串长度测量结果是否符合预期,可以是通过将所述比特串长度测量结果与所述第一量子比特串长度进行比较,因为所述第一量子比特串是根据所述第一量子比特串长度生成的,因此所述比特串长度测量结果不应大于所述第一量子比特串长度,同时考虑到光衰减的影响,所述比特串长度测量结果与所述第一量子比特串长度的差应该不超过预定的阈值,若不符合上述判定条件,则认为所述比特串长度测量结果不符合预期。
在本申请提供的一个实施例中,所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,包括:
将所述比特值测量结果及测量时使用的量子态的量子位标识作为第三动态交互验证信息。
这样,所述服务端可以采用所述量子位标识对应的量子态制备基的量子态对所述第一量子比特串进行测量,将服务端的比特值测量结果与客户端发送的比特值测量结果进行比对,若符合预设的判断条件,则可判断所述客户端合法,认证通过。
仍以上述优选的具体实施例为例,客户端获得所述服务端利用量子态制备基发送的量子比特串q1、q2,以及利用对称量子密钥发送的十进制第一量子比特串Q1、Q2后,分别随机选择所述量子态制备基标识2、4对应的量子态制备基中的量子态对所述量子比特串q1、q2进行测量(此随机表示同一组正交态的两个量子态随机选其中一个,比如,对于量子态制备基标识为2的量子态制备基:{|0>,|1>},在随机选择制备基过程中,随机选择的量子态可能是|0>,也可能是|1>,为了进行区分,可以对量子态做量子位标识,比如量子态|0>的量子位标识为2.1,量子态|1>的量子位标识为2.2,),例如随机选择量子位标识为2.1的量子态和量子位标识为4.2的量子态分别对q1和q2进行测量,可以获得比特值测量结果为m,根据所述比特值测量结果m是符合预设的阈值条件判断所述比特值测量结果是否符合预期;同时,将所述十进制第一量子比特串Q1、Q2按照十进制转换方法转换为第一量子比特串q1、q2,通过测量获得所述第一量子比特串q1、q2的比特串长度测量结果,根据q1、q2的长度与所述第一动态交互验证信息中的第一量子比特串长度3、6的差异判断所述比特串长度测量结果是否符合预期;最后,根据所述比特值测量结果m是否符合预期和所述比特串长度测量结果是否符合预期即可判断所述服务端是否合法。之后,再将所述比特值测量结果m和测量时使用的量子态的量子位标识2.1、4.2发送给服务端,服务端即可利用所述量子位标识2.1、4.2对应的量子态对服务端的第一量子比特串q1、q2进行测量,获得第二量子比特值测量结果n,将服务端的所述第二量子比特值测量结果n和客户端的比特值测量结果m进行比对,根据其差异是否符合预期即可判断所述客户端是否通过认证。
需要说明的是,上述实施例中仅以q1、q2进行举例说明,本申请并不限制所述量子比特串的数量和长度,以及具体的测量方法、长度判断方法和比对方法,任何能够实现本发明构思的具体实施方式,均在本申请的保护范围之内。
在上述实施例中,采用所述比特值测量结果及测量时使用的量子态的量子位标识作为第三动态交互验证信息,供所述服务端进行测量、比对,完成对所述客户端的认证,除上述方式以外,服务端对客户端的认证,也可以采用上述客户端对服务端认证的方式,例如,在本申请提供的一个实施例中,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的代码及第二量子比特串长度;
所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,包括:
在量子态库中查询与所述服务端选择的量子态制备基的代码相对应的量子态制备基;
根据所述第二量子比特串长度,通过所述量子态制备基生成第二量子比特串;
生成包含所述第二量子比特串的第三动态交互验证信息。
其中,所述第二量子比特串采用所述量子态制备基发送至服务端。
这样,服务端再采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果,根据所述比特值测量结果是否符合预期即可判断所述客户端是否通过认证。
在本申请提供的一个实施例中,所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,还包括:将所述第二量子比特串按照十进制转换方法进行转换,获得十进制第二量子比特串;
所述生成包含所述第二量子比特串的第三动态交互验证信息的步骤,包括:
生成包含所述第二量子比特串和所述十进制第二量子比特串的第三动态交互验证信息。
其中,所述第二量子比特串采用所述量子态制备基发送至服务端,所述十进制第二量子比特串采用对称量子密钥加密后发送至服务端。
这样,服务端再采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果,根据所述第二量子比特值测量结果是否符合预设的阈值条件判断所述第二量子比特值测量结果是否符合预期,以及测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果,根据所述第二量子比特串长度测量结果与所述第二量子比特串长度的差值是否符合预设的条件判断所述第二量子比特串长度测量结果是否符合预期,根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期即可判断所述客户端是否通过认证。
由于上述服务端对客户端的认证方法与前述客户端对服务端的认证方法类似,相关之处请参照前文所述,此处不再赘述。需要说明的是,本申请并不限制所述认证的具体方式,只要符合本申请发明构思的实施方式,均在本申请的保护范围之内。
步骤S104:若合法,则将所述第三动态交互验证信息发送至服务端,以由所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。
通过步骤S105,已根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息,若合法,则将所述第三动态交互验证信息发送至服务端,以由所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。
考虑到数据传输的安全性,在本申请提供的一个实施例中,所述客户端需要将所述第三动态交互验证信息的部分或全部进行加密后再行发送,同时可以采用https加密传输协议传输。所述若合法,则将所述第三动态交互验证信息发送至服务端的步骤,包括:
若合法,则将全部或部分所述第三动态交互验证信息采用密钥加密后发送至服务端。
仍以上述优选的具体实施例为例,所述客户端在认证所述服务端合法后,将所述比特值测量结果m和测量时使用的量子态的量子位标识2.1、4.2一起采用对称量子密钥Key_AB加密后发送给服务端,例如发送信息为:{比特值测量结果m,量子位标识2.1、量子位标识4.2}Key_AB
至此,通过步骤S101至步骤S105,完成了用于客户端的认证流程。服务端即可根据所述第三动态交互验证信息判断所述客户端是否通过认证。相较于传统的动态口令认证,本方法通过客户端与服务端的交互通信,实现了客户端与服务端的交互认证,可以防范假冒的服务器欺骗合法用户,同时,由于客户端和服务端均动态的利用对方的验证信息制作本方验证信息,再发给对方进行验证,因此,可以抵御中间人攻击,且可防御小数攻击,将所述验证信息采用量子态处理后,可以进一步提高验证信息传输及存储的安全性。
在上述的实施例中,提供了一种用于客户端的认证方法,与之相对应的,本申请还提供一种用于客户端的认证装置。请参看图2,其为本申请提供的一种用于客户端的认证装置实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例提供的一种用于客户端的认证装置,包括:第一动态交互验证信息生成单元101,用于生成第一动态交互验证信息;第一动态交互验证信息发送单元102,用于将所述第一动态交互验证信息发送至服务端;第二动态交互验证信息接收单元103,用于接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息;第二动态交互验证信息验证单元104,用于根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息;第三动态交互验证信息发送单元105,用于若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。
可选的,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的;
所述第二动态交互验证信息验证单元104包括:
处理判断子单元,用于根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法。
可选的,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述处理判断子单元,包括:
处理方法查询子单元,用于根据所述第一动态交互验证信息中的信息处理方法标识查询对应的预先存储的信息处理方法;
处理方法处理子单元,用于根据所述信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法。
可选的,所述信息处理方法标识在所述客户端与所述服务端之间同步且定时变更。
可选的,客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,所述第一动态交互验证信息包括所述量子态制备基标识;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并通过所述量子态制备基生成第一量子比特串;
所述第二动态交互验证信息验证单元104包括:
第一量子测量子单元,用于采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
第一量子判断子单元,用于根据所述比特值测量结果是否符合预期判断所述服务端是否合法。
可选的,所述第一动态交互验证信息生成单元101包括:
第一制备基选择子单元,用于从量子态库中选择至少一种量子态制备基;
第一标识提取子单元,用于提取所述量子态制备基的量子态制备基标识;
第一验证信息生成子单元,用于生成包含所述量子态制备基标识的第一动态交互验证信息。
可选的,所述从量子态库中选择至少一种量子态制备基采用随机选择的方式,每一次认证选择的量子态制备基均不相同。
可选的,所述第一动态交互验证信息还包括第一量子比特串长度;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在服务端查询相应的量子态制备基,并根据所述第一量子比特串长度通过所述量子态制备基生成的第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
可选的,所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串;
所述第二动态交互验证信息验证单元104包括:
第二量子测量子单元,用于采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
第二转换子单元,用于将所述十进制第一量子比特串按照十进制转换方法转换为转换后的第一量子比特串;
第二长度测量子单元,用于测量所述第一量子比特串的长度,获得比特串长度测量结果;
第二判断子单元,用于根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期判断所述服务端是否合法。
可选的,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在量子态库中查询相应的量子态制备基、根据所述第一量子比特串长度代码在量子串长度数据库中查询相应的第一量子比特串长度,然后根据所述第一量子比特串长度通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
可选的,所述第一量子测量子单元包括:
第一量子查询子单元,用于在量子态库中查找与所述量子态制备基标识对应的量子态制备基;
第一随机测量子单元,用于随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量。
可选的,所述第二动态交互验证信息验证单元104包括:
第三动态验证信息生成子单元,用于将所述比特值测量结果及测量时使用的量子态的量子位标识作为第三动态交互验证信息。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基标识及第二量子比特串长度;
所述第二动态交互验证信息验证单元104包括:
第二量子查询子单元,用于在量子态库中查询与所述服务端选择的量子态制备基标识相对应的量子态制备基;
第二量子制备子单元,用于根据所述第二量子比特串长度,通过所述量子态制备基生成第二量子比特串;
第三信息生成子单元,用于生成包含所述第二量子比特串的第三动态交互验证信息。
可选的,所述第二动态交互验证信息验证单元104还包括:
十进制转换子单元,用于将所述第二量子比特串按照十进制转换方法进行转换,获得十进制第二量子比特串;
所述第三信息生成子单元包括:
十进制第三信息生成子单元,用于生成包含所述第二量子比特串和所述十进制第二量子比特串的第三动态交互验证信息。
可选的,所述第三动态交互验证信息发送单元105包括:
第三动态交互验证信息量子发送子单元,用于若合法,则将所述第二量子比特串采用所述量子态制备基发送至服务端。
可选的,所述客户端的量子态库与所述服务端的量子态库同步且按照预定的规则定时变更。
可选的,所述第一动态交互验证信息包括客户端的身份标识,所述身份标识用于服务端对所述客户端进行初步认证。
可选的,所述客户端的身份标识包括客户端的用户识别码和身份证书。
可选的,所述第一动态交互验证信息发送单元102包括:
第一动态交互验证信息加密子单元,用于将全部或部分所述第一动态交互验证信息采用密钥加密后发送至服务端;
所述第三动态交互验证信息发送单元105包括:
第三动态交互验证信息加密子单元,用于若合法,则将全部或部分所述第三动态交互验证信息采用密钥加密后发送至服务端。
可选的,所述密钥与所述服务端解密使用的密钥互为对称量子密钥,或互为公私密钥。
可选的,所述第二动态交互验证信息接收单元103包括:
加密第二动态交互验证信息接收子单元,用于接收所述服务端发送的至少部分信息已加密的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
第二动态交互验证信息解密子单元,用于采用与所述服务端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
可选的,所述解密密钥与所述服务端加密使用的密钥互为对称量子密钥,或互为公私密钥。
以上,为本申请提供的一种用于客户端的认证装置的实施例。
本申请还提供一种用于服务端的认证方法,请参考图3,其为本申请提供的一种用于服务端的认证方法实施例的流程图,本方法的执行主体为服务端,该方法是与前述用于客户端的认证方法配合实施的,部分内容不再赘述,请参照上述用于客户端的认证方法实施例进行理解,所述方法包括如下步骤:
步骤S201:接收客户端发送的第一动态交互验证信息。
本步骤,首先,接收客户端发送的第一动态交互验证信息。
其中,所述第一动态交互验证信息由客户端生成,用于服务端在接收到所述第一动态交互验证信息后,根据所述第一动态交互验证信息生成第二动态交互验证信息,如此,客户端在接收到所述服务端发送的第二动态交互验证信息后,根据所述第二动态交互验证信息与所述第一动态交互验证信息的关联性,即可识别所述服务端是否合法,实现客户端对服务端的认证,有效抵御假冒服务器和中间人攻击。
为了提高信息传输的安全性,在本申请提供的一个实施例中,所述接收客户端发送的第一动态交互验证信息的步骤,包括:
接收客户端发送的至少部分信息已加密的第一动态交互验证信息;
采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
其中,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
考虑到为了避免虚假客户端恶意攻击服务端,或伪造客户端进行认证,或非法用户访问,在本申请提供的一个实施例中,在接收客户端发送的第一动态交互验证信息的同时,还需要接收所述客户端的身份标识以进行初步认证,所述客户端的身份标识包括客户端的用户识别码和身份证书,若判断所述客户端的身份标识非法,则终止认证过程。
步骤S202:根据所述第一动态交互验证信息生成第二动态交互验证信息。
通过步骤S201,已接收客户端发送的第一动态交互验证信息,接下来根据所述第一动态交互验证信息生成第二动态交互验证信息。
在本申请提供的一个实施例中,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
在本申请提供的一个实施例中,所述服务端和所述客户端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述服务端和所述客户端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述第一动态交互验证信息中的信息处理方法标识查找对应的信息处理方法;
采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
在本申请提供的一个实施例中,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
在本申请提供的一个优选的实施例中,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识;
所述第一动态交互验证信息包括所述客户端选择的至少一种量子态制备基的量子态制备基标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
采用所述量子态制备基生成第一量子比特串;
生成包含所述第一量子比特串的第二动态交互验证信息。
在本申请提供的一个优选的实施例中,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识;所述第一动态交互验证信息还包括第一量子比特串长度;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
作为上述实施方式的变更,在本申请提供的一个的实施例中,所述服务端与所述客户端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;以及
根据所述第一量子比特串长度代码在所述量子串长度数据库中查找相应的第一量子比特串长度;
根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
在本申请提供的一个的实施例中,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
步骤S203:将所述第二动态交互验证信息发送至所述客户端。
通过步骤S202,已根据所述第一动态交互验证信息生成第二动态交互验证信息,接下来,将所述第二动态交互验证信息发送至所述客户端,
为了保证信息传输的安全性,在本申请提供的一个实施例中,所述将所述第二动态交互验证信息发送至所述客户端的步骤,包括:
将全部或部分所述第二动态交互验证信息采用密钥加密后发送至服务端。
其中,所述密钥与所述客户端解密使用的密钥互为对称量子密钥,或互为公私密钥。
在本申请提供的一个实施例中,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识;
所述第一动态交互验证信息包括所述客户端选择的至少一种量子态制备基的量子态制备基标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
采用所述量子态制备基生成第一量子比特串;
生成包含所述第一量子比特串的第二动态交互验证信息;
所述将所述第二动态交互验证信息发送至所述客户端的步骤,包括:
将所述第一量子比特串采用所述量子态制备基发送至所述客户端。
步骤S204:接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息。
通过步骤S203,将所述第二动态交互验证信息发送至所述客户端,接下来,接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息。
客户端在接收到所述第二动态交互验证信息后,会根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息。在判断所述服务端为合法时,将所述第三动态交互验证信息发送给服务端进行认证,由所述服务端判断所述客户端是否通过认证。
在本申请提供的一个实施例中,所述第三动态交互验证信息包括所述客户端测量所述第二动态交互验证信息时采用的量子态的量子位标识以及比特值测量结果。
在本申请提供的一个实施例中,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串。
为了提高信息传输的安全性,在本申请提供的一个实施例中,所述接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息的步骤,包括:
接收所述客户端发送的至少部分信息已加密的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
其中,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
步骤S205:根据所述第三动态交互验证信息判断所述客户端是否通过认证。
通过步骤S204,已接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息,接下来,根据所述第三动态交互验证信息判断所述客户端是否通过认证。
在本申请提供的一个实施例中,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用与所述客户端相应的或相同的信息处理方法对所述第三动态交互验证信息进行处理,根据处理结果是否符合预期判断所述客户端是否通过认证。
在本申请提供的一个实施例中,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
在本申请提供的一个实施例中,所述第三动态交互验证信息包括所述客户端测量所述第二动态交互验证信息时采用的量子态的量子位标识以及比特值测量结果;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述量子位标识对应的量子态测量所述第一量子比特串的比特值,获得服务端比特值测量结果;
比较所述比特值测量结果与所述服务端比特值测量结果,根据比较结果是否符合预设的判断条件判断所述客户端是否通过认证。
在本申请提供的一个实施例中,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
根据所述第二量子比特值测量结果是否符合预期判断所述客户端是否通过认证。
在本申请提供的一个实施例中,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串,以及将所述第二量子比特串进行十进制转换获得的十进制第二量子比特串;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
将所述十进制第二量子比特串按照十进制转换方法转换为转换后的第二量子比特串;
测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果;
根据所述第二量子比特值测量结果是否符合预期和所述第二量子比特串长度测量结果是否符合预期判断所述服务端是否通过认证。
在本申请提供的一个实施例中,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
至此,通过步骤S201至步骤S205,完成了用于服务端的认证流程。
在上述的实施例中,提供了一种用于服务端的认证方法,与之相对应的,本申请还提供一种用于服务端的认证装置。请参看图4,其为本申请提供的一种用于服务端的认证装置实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于客户端的认证装置,包括:第一动态交互验证信息接收单元201,用于接收客户端发送的第一动态交互验证信息;第二动态交互验证信息生成单元202,用于根据所述第一动态交互验证信息生成第二动态交互验证信息;第二动态交互验证信息发送单元203,用于将所述第二动态交互验证信息发送至所述客户端;第二动态交互验证信息发送单元204,用于接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息;第三动态交互验证信息判断单元205,用于根据所述第三动态交互验证信息判断所述客户端是否通过认证。
可选的,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述第三动态交互验证信息判断单元205包括:
第三动态交互验证信息处理子单元,用于采用与所述客户端相应的或相同的信息处理方法对所述第三动态交互验证信息进行处理,根据处理结果是否符合预期判断所述客户端是否通过认证。
可选的,所述服务端和所述客户端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述服务端和所述客户端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述第二动态交互验证信息生成单元202包括:
处理方法查询子单元,用于根据所述第一动态交互验证信息中的信息处理方法标识查找对应的信息处理方法;
第一信息处理子单元,用于采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
可选的,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
可选的,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识;
所述第一动态交互验证信息包括所述客户端选择的至少一种量子态制备基的量子态制备基标识;
所述第二动态交互验证信息生成单元202包括:
第一服务端量子查询子单元,用于根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第一服务端比特串生成子单元,用于采用所述量子态制备基生成第一量子比特串;
第一服务端验证信息生成子单元,用于生成包含所述第一量子比特串的第二动态交互验证信息。
可选的,所述第二动态交互验证信息发送单元203包括:
第一量子比特串发送子单元,用于将所述第一量子比特串采用所述量子态制备基发送至所述客户端。
可选的,所述第一动态交互验证信息还包括第一量子比特串长度;
所述第二动态交互验证信息生成单元202包括:
第二服务端量子查询子单元,用于根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第二服务端比特串生成子单元,用于根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
第二十进制转换子单元,用于将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
第二服务端验证信息生成子单元,用于生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
可选的,所述服务端与所述客户端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息生成单元202包括:
第三服务端量子查询子单元,根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第三服务端长度查询子单元,根据所述第一量子比特串长度代码在所述量子串长度数据库中查找相应的第一量子比特串长度;
第三服务端比特串生成子单元,用于根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
第三十进制转换子单元,用于将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
第三服务端验证信息生成子单元,用于生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
可选的,所述第三动态交互验证信息包括所述客户端测量所述第二动态交互验证信息时采用的量子态的量子位标识以及比特值测量结果;
所述第三动态交互验证信息判断单元205包括:
服务端第一量子串测量子单元,用于采用所述量子位标识对应的量子态测量所述第一量子比特串的比特值,获得服务端比特值测量结果;
服务端测量比较子单元,用于比较所述比特值测量结果与所述服务端比特值测量结果,根据比较结果是否符合预设的判断条件判断所述客户端是否通过认证。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串;
所述第三动态交互验证信息判断单元205包括:
第一服务端比特串测量子单元,用于采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
第一服务端测量判断子单元,用于根据所述第二量子比特值测量结果是否符合预期判断所述客户端是否通过认证。
可选的,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串,以及将所述第二量子比特串进行十进制转换获得的十进制第二量子比特串;
所述第三动态交互验证信息判断单元205包括:
第二服务端比特串测量子单元,用于采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
第二服务端十进制转换子单元,用于将所述十进制第二量子比特串按照十进制转换方法转换为转换后的第二量子比特串;
第二服务端长度判断子单元,用于测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果;
第二服务端测量判断子单元,用于根据所述第二量子比特值测量结果是否符合预期和所述第二量子比特串长度测量结果是否符合预期判断所述服务端是否通过认证。
可选的,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
可选的,所述第一动态交互验证信息包括客户端的身份标识;
所述第二动态交互验证信息生成单元202包括:
初步认证子单元,用于根据所述客户端的身份标识对所述客户端进行初步认证;
第二动态交互验证信息生成子单元,用于若初步认证通过,则根据所述第一动态交互验证信息生成第二动态交互验证信息。
可选的,所述客户端的身份标识包括客户端的用户识别码和身份证书。
可选的,所述第二动态交互验证信息发送单元203包括:
加密第二动态交互验证信息发送子单元,用于将全部或部分所述第二动态交互验证信息采用密钥加密后发送至服务端。
可选的,所述密钥与所述客户端解密使用的密钥互为对称量子密钥,或互为公私密钥。
可选的,所述第一动态交互验证信息接收单元201包括:
加密第一动态交互验证信息接收子单元,用于接收客户端发送的至少部分信息已加密的第一动态交互验证信息;
第一动态交互验证信息解密子单元,用于采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密;
所述第二动态交互验证信息发送单元204包括:
加密第三动态交互验证信息接收子单元,用于接收所述客户端发送的至少部分信息已加密的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
第三动态交互验证信息解密子单元,用于采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
可选的,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
以上,为本申请提供的一种用于服务端的认证装置的实施例。
本申请还提供一种用于客户端的认证终端设备,包括:
中央处理器;
输入输出单元;
存储器;
所述存储器中存储有本申请提供的用于客户端的认证方法;并在启动后能够根据上述方法运行。
由于本用于客户端的认证终端设备使用上述用于客户端的认证方法,相关之处请参见上述用于客户端的认证方法的实施例说明,此处不再赘述。
本申请还提供一种用于服务端的认证终端设备,包括:
中央处理器;
输入输出单元;
存储器;
所述存储器中存储有本申请提供的用于服务端的认证方法;并在启动后能够根据上述方法运行。
由于本用于服务端的认证终端设备使用上述用于服务端的认证方法,相关之处请参见上述用于服务端的认证方法的实施例说明,此处不再赘述。
本申请还提供了一种用于用户认证的系统,包括客户端和服务端,所述客户端配置有本申请提供的用于客户端的认证装置,所述服务端配置有本申请提供的用于服务端的认证装置。
由于本系统的客户端配置有本申请提供的用于客户端的认证装置,服务端配置有本申请提供的用于服务端的认证装置,因此相关之处请参见上述用于客户端的认证装置的实施例说明以及用于服务端的认证装置的实施例说明,此处不再赘述。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (81)

1.一种用于客户端的认证方法,其特征在于,包括:
生成第一动态交互验证信息;
将所述第一动态交互验证信息发送至服务端;
接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息;
若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证;
其中,所述第一动态交互验证信息、第二动态交互验证信息和第三动态交互验证信息采用量子态处理,所述第一动态交互验证信息包括:量子制备基标识和第一量子比特串长度;所述第二动态交互验证信息包括:根据所述第一量子比特串长度,通过所述量子态制备基标识在量子态库中查询的量子态制备基,生成的第一量子比特串;所述第三动态交互验证信息包括:随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量获得的比特值测量结果。
2.根据权利要求1所述的用于客户端的认证方法,其特征在于,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果是否符合预期判断所述服务端是否合法。
3.根据权利要求2所述的用于客户端的认证方法,其特征在于,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法的步骤,包括:
根据所述第一动态交互验证信息中的信息处理方法标识查询对应的预先存储的信息处理方法;
根据所述信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果是否符合预期判断所述服务端是否合法。
4.根据权利要求3所述的用于客户端的认证方法,其特征在于,所述信息处理方法标识在所述客户端与所述服务端之间同步且定时变更。
5.根据权利要求1所述的用于客户端的认证方法,其特征在于,客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;根据所述比特值测量结果是否符合预期判断所述服务端是否合法。
6.根据权利要求5所述的用于客户端的认证方法,其特征在于,所述生成第一动态交互验证信息的步骤,包括:
从量子态库中选择至少一种量子态制备基;
提取所述量子态制备基的量子态制备基标识;
生成包含所述量子态制备基标识的第一动态交互验证信息。
7.根据权利要求6所述的用于客户端的认证方法,其特征在于,所述从量子态库中选择至少一种量子态制备基采用随机选择的方式,每一次认证选择的量子态制备基均不相同。
8.根据权利要求5所述的用于客户端的认证方法,其特征在于,所述第一量子比特串通过所述量子态制备基发送至客户端。
9.根据权利要求7所述的用于客户端的认证方法,其特征在于,所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串;
所述根据所述第二动态交互验证信息判断所述服务端是否合法的步骤,包括:
采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
将所述十进制第一量子比特串按照十进制转换方法转换为转换后的第一量子比特串;
测量所述第一量子比特串的长度,获得比特串长度测量结果,其中所述第一量子比特串的长度是根据所述第一量子比特串长度生成的;
根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期判断所述服务端是否合法。
10.根据权利要求5所述的用于客户端的认证方法,其特征在于,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息
还包括第一量子比特串长度代码;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在量子态库中查询相应的量子态制备基、根据所述第一量子比特串长度代码在量子串长度数据库中查询相应的第一量子比特串长度,然后根据所述第一量子比特串长度通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
11.根据权利要求5所述的用于客户端的认证方法,其特征在于,所述采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量的步骤,包括:
在量子态库中查找与所述量子态制备基标识对应的量子态制备基;
随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量。
12.根据权利要求5所述的用于客户端的认证方法,其特征在于,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的代码及第二量子比特串长度;
所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,包括:
在量子态库中查询与所述服务端选择的量子态制备基的代码相对应的量子态制备基;
根据所述第二量子比特串长度,通过所述量子态制备基生成第二量子比特串;
生成包含所述第二量子比特串的第三动态交互验证信息。
13.根据权利要求12所述的用于客户端的认证方法,其特征在于,所述根据所述第二动态交互验证信息生成第三动态交互验证信息的步骤,还包括:将所述第二量子比特串按照十进制转换方法进行转换,获得十进制第二量子比特串;
所述生成包含所述第二量子比特串的第三动态交互验证信息的步骤,包括:
生成包含所述第二量子比特串和所述十进制第二量子比特串的第三动态交互验证信息。
14.根据权利要求12或13所述的用于客户端的认证方法,其特征在于,所述若合法,则将所述第三动态交互验证信息发送至服务端的步骤,包括:
若合法,则将所述第二量子比特串采用所述量子态制备基发送至服务端。
15.根据权利要求5所述的用于客户端的认证方法,其特征在于,所述客户端的量子态库与所述服务端的量子态库同步且按照预定的规则定时变更。
16.根据权利要求1所述的用于客户端的认证方法,其特征在于,所述第一动态交互验证信息包括客户端的身份标识,所述身份标识用于服务端对所述客户端进行初步认证。
17.根据权利要求16所述的用于客户端的认证方法,其特征在于,所述客户端的身份标识包括客户端的用户识别码和身份证书。
18.根据权利要求1所述的用于客户端的认证方法,其特征在于,所述将所述第一动态交互验证信息发送至服务端的步骤,包括:
将全部或部分所述第一动态交互验证信息采用密钥加密后发送至服务端;
所述若合法,则将所述第三动态交互验证信息发送至服务端的步骤,包括:
若合法,则将全部或部分所述第三动态交互验证信息采用密钥加密后发送至服务端。
19.根据权利要求18所述的用于客户端的认证方法,其特征在于,所述密钥与所述服务端解密使用的密钥互为对称量子密钥,或互为公私密钥。
20.根据权利要求1所述的用于客户端的认证方法,其特征在于,所述接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息的步骤,包括:
接收所述服务端发送的至少部分信息已加密的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
采用与所述服务端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
21.根据权利要求20所述的用于客户端的认证方法,其特征在于,所述解密密钥与所述服务端加密使用的密钥互为对称量子密钥,或互为公私密钥。
22.一种用于客户端的认证装置,其特征在于,包括:
第一动态交互验证信息生成单元,用于生成第一动态交互验证信息,所述第一动态交互验证信息包括:量子制备基标识和第一量子比特串长度;
第一动态交互验证信息发送单元,用于将所述第一动态交互验证信息发送至服务端;
第二动态交互验证信息接收单元,用于接收所述服务端发送的根据所述第一动态交互验证信息生成的第二动态交互验证信息,所述第二动态交互验证信息包括:根据所述第一量子比特串长度,通过所述量子态制备基标识在量子态库中查询的量子态制备基,生成的第一量子比特串;
第二动态交互验证信息验证单元,用于根据所述第二动态交互验证信息判断所述服务端是否合法,以及根据所述第二动态交互验证信息生成第三动态交互验证信息,所述第三动态交互验证信息包括:随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量获得的比特值测量结果;
第三动态交互验证信息发送单元,用于若合法,则将所述第三动态交互验证信息发送至服务端,以供所述服务端根据所述第三动态交互验证信息判断所述客户端是否通过认证。
23.根据权利要求22所述的用于客户端的认证装置,其特征在于,客户端和所述服务端上均预先存储有相应的或相同的信息处理方法,所述客户端根据所述信息处理方法对动态交互验证信息的处理结果与所述服务端对所述动态交互验证信息的处理结果是相应的或相同的;
所述第二动态交互验证信息验证单元包括:
处理判断子单元,用于根据预先存储的信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法。
24.根据权利要求23所述的用于客户端的认证装置,其特征在于,所述客户端和所述服务端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述客户端和所述服务端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述处理判断子单元,包括:
处理方法查询子单元,用于根据所述第一动态交互验证信息中的信息处理方法标识查询对应的预先存储的信息处理方法;
处理方法处理子单元,用于根据所述信息处理方法对所述第二动态交互验证信息进行处理,根据处理结果判断所述服务端是否合法。
25.根据权利要求24所述的用于客户端的认证装置,其特征在于,所述信息处理方法标识在所述客户端与所述服务端之间同步且定时变更。
26.根据权利要求22所述的用于客户端的认证装置,其特征在于,客户端和所述服务端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识,
所述第二动态交互验证信息验证单元包括:
第一量子测量子单元,用于采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
第一量子判断子单元,用于根据所述比特值测量结果是否符合预期判断所述服务端是否合法。
27.根据权利要求26所述的用于客户端的认证装置,其特征在于,所述第一动态交互验证信息生成单元包括:
第一制备基选择子单元,用于从量子态库中选择至少一种量子态制备基;
第一标识提取子单元,用于提取所述量子态制备基的量子态制备基标识;
第一动态交互验证信息生成子单元,用于生成包含所述量子态制备基标识的第一动态交互验证信息。
28.根据权利要求27所述的用于客户端的认证装置,其特征在于,所述从量子态库中选择至少一种量子态制备基采用随机选择的方式,每一次认证选择的量子态制备基均不相同。
29.根据权利要求26所述的用于客户端的认证装置,其特征在于,
所述第一量子比特串通过所述量子态制备基发送至客户端。
30.根据权利要求29所述的用于客户端的认证装置,其特征在于,所述第二动态交互验证信息还包括将所述第一量子比特串进行十进制转换后获得的十进制第一量子比特串;
所述第二动态交互验证信息验证单元包括:
第二量子测量子单元,用于采用与所述量子态制备基标识对应的量子态制备基对所述第一量子比特串的比特值进行测量,获得比特值测量结果;
第二转换子单元,用于将所述十进制第一量子比特串按照十进制转换方法转换为转换后的第一量子比特串;
第二长度测量子单元,用于测量所述第一量子比特串的长度,获得比特串长度测量结果,其中所述第一量子比特串的长度是根据所述第一量子比特串长度生成的;
第二判断子单元,用于根据所述比特值测量结果是否符合预期和所述比特串长度测量结果是否符合预期判断所述服务端是否合法。
31.根据权利要求26所述的用于客户端的认证装置,其特征在于,所述客户端与所述服务端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息包括所述服务端根据所述量子态制备基标识在量子态库中查询相应的量子态制备基、根据所述第一量子比特串长度代码在量子串长度数据库中查询相应的第一量子比特串长度,然后根据所述第一量子比特串长度通过所述量子态制备基生成第一量子比特串,所述第一量子比特串通过所述量子态制备基发送至客户端。
32.根据权利要求26所述的用于客户端的认证装置,其特征在于,所述第一量子测量子单元包括:
第一量子查询子单元,用于在量子态库中查找与所述量子态制备基标识对应的量子态制备基;
第一随机测量子单元,用于随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量。
33.根据权利要求26所述的用于客户端的认证装置,其特征在于,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基标识及第二量子比特串长度;
所述第二动态交互验证信息验证单元包括:
第二量子查询子单元,用于在量子态库中查询与所述服务端选择的量子态制备基标识相对应的量子态制备基;
第二量子制备子单元,用于根据所述第二量子比特串长度,通过所述量子态制备基生成第二量子比特串;
第三信息生成子单元,用于生成包含所述第二量子比特串的第三动态交互验证信息。
34.根据权利要求33所述的用于客户端的认证装置,其特征在于,所述第二动态交互验证信息验证单元还包括:
十进制转换子单元,用于将所述第二量子比特串按照十进制转换方法进行转换,获得十进制第二量子比特串;
所述第三信息生成子单元包括:
十进制第三信息生成子单元,用于生成包含所述第二量子比特串和所述十进制第二量子比特串的第三动态交互验证信息。
35.根据权利要求33或34所述的用于客户端的认证装置,其特征在于,所述第三动态交互验证信息发送单元包括:
第三动态交互验证信息量子发送子单元,用于若合法,则将所述第二量子比特串采用所述量子态制备基发送至服务端。
36.根据权利要求26所述的用于客户端的认证装置,其特征在于,所述客户端的量子态库与所述服务端的量子态库同步且按照预定的规则定时变更。
37.根据权利要求22所述的用于客户端的认证装置,其特征在于,所述第一动态交互验证信息包括客户端的身份标识,所述身份标识用于服务端对所述客户端进行初步认证。
38.根据权利要求37所述的用于客户端的认证装置,其特征在于,所述客户端的身份标识包括客户端的用户识别码和身份证书。
39.根据权利要求22所述的用于客户端的认证装置,其特征在于,所述第一动态交互验证信息发送单元包括:
第一动态交互验证信息加密子单元,用于将全部或部分所述第一动态交互验证信息采用密钥加密后发送至服务端;
所述第三动态交互验证信息发送单元包括:
第三动态交互验证信息加密子单元,用于若合法,则将全部或部分所述第三动态交互验证信息采用密钥加密后发送至服务端。
40.根据权利要求39所述的用于客户端的认证装置,其特征在于,所述密钥与所述服务端解密使用的密钥互为对称量子密钥,或互为公私密钥。
41.根据权利要求22所述的用于客户端的认证装置,其特征在于,所述第二动态交互验证信息接收单元包括:
加密第二动态交互验证信息接收子单元,用于接收所述服务端发送的至少部分信息已加密的根据所述第一动态交互验证信息生成的第二动态交互验证信息;
第二动态交互验证信息解密子单元,用于采用与所述服务端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
42.根据权利要求41所述的用于客户端的认证装置,其特征在于,所述解密密钥与所述服务端加密使用的密钥互为对称量子密钥,或互为公私密钥。
43.一种用于服务端的认证方法,其特征在于,包括:
接收客户端发送的第一动态交互验证信息;
根据所述第一动态交互验证信息生成第二动态交互验证信息;
将所述第二动态交互验证信息发送至所述客户端;
接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
根据所述第三动态交互验证信息判断所述客户端是否通过认证;
其中,所述第一动态交互验证信息、第二动态交互验证信息和第三动态交互验证信息采用量子态处理,所述第一动态交互验证信息包括:量子制备基标识和第一量子比特串长度;所述第二动态交互验证信息包括:根据所述第一量子比特串长度,通过所述量子态制备基标识在量子态库中查询的量子态制备基,生成的第一量子比特串;所述第三动态交互验证信息包括:随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量获得的比特值测量结果。
44.根据权利要求43所述的用于服务端的认证方法,其特征在于,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用与所述客户端相应的或相同的信息处理方法对所述第三动态交互验证信息进行处理,根据处理结果是否符合预期判断所述客户端是否通过认证。
45.根据权利要求44所述的用于服务端的认证方法,其特征在于,所述服务端和所述客户端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述服务端和所述客户端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述第一动态交互验证信息中的信息处理方法标识查找对应的信息处理方法;
采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
46.根据权利要求45所述的用于服务端的认证方法,其特征在于,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
47.根据权利要求43所述的用于服务端的认证方法,其特征在于,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识。
48.根据权利要求47所述的用于服务端的认证方法,其特征在于,所述将所述第二动态交互验证信息发送至所述客户端的步骤,包括:
将所述第一量子比特串采用所述量子态制备基发送至所述客户端。
49.根据权利要求47所述的用于服务端的认证方法,其特征在于,将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
50.根据权利要求47所述的用于服务端的认证方法,其特征在于,所述服务端与所述客户端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;以及
根据所述第一量子比特串长度代码在所述量子串长度数据库中查找相应的第一量子比特串长度;
根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
51.根据权利要求47所述的用于服务端的认证方法,其特征在于,
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述量子位标识对应的量子态测量所述第一量子比特串的比特值,获得服务端比特值测量结果;
比较所述比特值测量结果与所述服务端比特值测量结果,根据比较结果是否符合预设的判断条件判断所述客户端是否通过认证。
52.根据权利要求47所述的用于服务端的认证方法,其特征在于,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
根据所述第二量子比特值测量结果是否符合预期判断所述客户端是否通过认证。
53.根据权利要求47所述的用于服务端的认证方法,其特征在于,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串,以及将所述第二量子比特串进行十进制转换获得的十进制第二量子比特串;
所述根据所述第三动态交互验证信息判断所述客户端是否通过认证的步骤,包括:
采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
将所述十进制第二量子比特串按照十进制转换方法转换为转换后的第二量子比特串;
测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果;
根据所述第二量子比特值测量结果是否符合预期和所述第二量子比特串长度测量结果是否符合预期判断所述服务端是否通过认证。
54.根据权利要求47所述的用于服务端的认证方法,其特征在于,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
55.根据权利要求43所述的用于服务端的认证方法,其特征在于,所述第一动态交互验证信息包括客户端的身份标识;
所述根据所述第一动态交互验证信息生成第二动态交互验证信息的步骤,包括:
根据所述客户端的身份标识对所述客户端进行初步认证;
若初步认证通过,则根据所述第一动态交互验证信息生成第二动态交互验证信息。
56.根据权利要求55所述的用于服务端的认证方法,其特征在于,所述客户端的身份标识包括客户端的用户识别码和身份证书。
57.根据权利要求43所述的用于服务端的认证方法,其特征在于,所述将所述第二动态交互验证信息发送至所述客户端的步骤,包括:
将全部或部分所述第二动态交互验证信息采用密钥加密后发送至服务端。
58.根据权利要求57所述的用于服务端的认证方法,其特征在于,所述密钥与所述客户端解密使用的密钥互为对称量子密钥,或互为公私密钥。
59.根据权利要求43所述的用于服务端的认证方法,其特征在于,所述接收客户端发送的第一动态交互验证信息的步骤,包括:
接收客户端发送的至少部分信息已加密的第一动态交互验证信息;
采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密;
所述接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息的步骤,包括:
接收所述客户端发送的至少部分信息已加密的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
60.根据权利要求59所述的用于服务端的认证方法,其特征在于,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
61.一种用于服务端的认证装置,其特征在于,包括:
第一动态交互验证信息接收单元,用于接收客户端发送的第一动态交互验证信息,所述第一动态交互验证信息包括:量子制备基标识和第一量子比特串长度;
第二动态交互验证信息生成单元,用于根据所述第一动态交互验证信息生成第二动态交互验证信息,所述第二动态交互验证信息包括:根据所述第一量子比特串长度,通过所述量子态制备基标识在量子态库中查询的量子态制备基,生成的第一量子比特串;
第二动态交互验证信息发送单元,用于将所述第二动态交互验证信息发送至所述客户端;
第三动态交互验证信息接收单元,用于接收所述客户端发送的根据所述第二动态交互验证信息生成的第三动态交互验证信息,所述第三动态交互验证信息包括:随机选择所述量子态制备基的量子态对所述第一量子比特串的比特值进行测量获得的比特值测量结果;
第三动态交互验证信息判断单元,用于根据所述第三动态交互验证信息判断所述客户端是否通过认证。
62.根据权利要求61所述的用于服务端的认证装置,其特征在于,服务端和所述客户端上均预先存储有相应的或相同的信息处理方法,所述服务端根据所述信息处理方法对动态交互验证信息的处理结果与所述客户端对所述动态交互验证信息的处理结果是相应的或相同的;
所述第三动态交互验证信息判断单元包括:
第三动态交互验证信息处理子单元,用于采用与所述客户端相应的或相同的信息处理方法对所述第三动态交互验证信息进行处理,根据处理结果是否符合预期判断所述客户端是否通过认证。
63.根据权利要求62所述的用于服务端的认证装置,其特征在于,所述服务端和所述客户端上均预先存储有多组相应的或相同的信息处理方法,且每组所述信息处理方法在所述服务端和所述客户端上均具有相应或相同的信息处理方法标识;
所述动态交互验证信息中包含有信息处理方法标识;
所述第二动态交互验证信息生成单元包括:
处理方法查询子单元,用于根据所述第一动态交互验证信息中的信息处理方法标识查找对应的信息处理方法;
第一信息处理子单元,用于采用所述信息处理方法对所述第一动态交互验证信息进行处理,生成第二动态交互验证信息。
64.根据权利要求63所述的用于服务端的认证装置,其特征在于,所述信息处理方法标识在所述服务端与所述客户端之间同步且定时变更。
65.根据权利要求61所述的用于服务端的认证装置,其特征在于,服务端和所述客户端上均预先存储有相同的含有量子态制备基的量子态库,所述量子态制备基用于制备量子比特串或测量量子比特串,每个所述量子态制备基均有对应的量子态制备基标识。
66.根据权利要求65所述的用于服务端的认证装置,其特征在于,所述第二动态交互验证信息发送单元包括:
第一量子比特串发送子单元,用于将所述第一量子比特串采用所述量子态制备基发送至所述客户端。
67.根据权利要求65所述的用于服务端的认证装置,其特征在于,
所述第二动态交互验证信息生成单元包括:
第二十进制转换子单元,用于将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
第二服务端动态交互验证信息生成子单元,用于生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
68.根据权利要求65所述的用于服务端的认证装置,其特征在于,所述服务端与所述客户端上均预先存储有相同的量子串长度数据库,所述第一动态交互验证信息还包括第一量子比特串长度代码;
所述第二动态交互验证信息生成单元包括:
第三服务端量子查询子单元,根据所述量子态制备基标识在量子态库中查找相应的量子态制备基;
第三服务端长度查询子单元,根据所述第一量子比特串长度代码在所述量子串长度数据库中查找相应的第一量子比特串长度;
第三服务端比特串生成子单元,用于根据所述第一量子比特串长度采用所述量子态制备基生成第一量子比特串;
第三十进制转换子单元,用于将所述第一量子比特串按照十进制转换方法转换为十进制第一量子比特串;
第三服务端动态交互验证信息生成子单元,用于生成包含所述第一量子比特串和所述十进制第一量子比特串的第二动态交互验证信息。
69.根据权利要求65所述的用于服务端的认证装置,其特征在于,
所述第三动态交互验证信息判断单元包括:
服务端第一量子串测量子单元,用于采用所述量子位标识对应的量子态测量所述第一量子比特串的比特值,获得服务端比特值测量结果;
服务端测量比较子单元,用于比较所述比特值测量结果与所述服务端比特值测量结果,根据比较结果是否符合预设的判断条件判断所述客户端是否通过认证。
70.根据权利要求65所述的用于服务端的认证装置,其特征在于,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串;
所述第三动态交互验证信息判断单元包括:
第一服务端比特串测量子单元,用于采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;第一服务端测量判断子单元,用于根据所述第二量子比特值测量结果是否符合预期判断所述客户端是否通过认证。
71.根据权利要求65所述的用于服务端的认证装置,其特征在于,所述第二动态交互验证信息还包括所述服务端选择的量子态制备基的量子态制备基标识及第二量子比特串长度;
所述第三动态交互验证信息包括所述客户端根据所述服务端选择的量子态制备基标识及第二量子比特串长度生成的第二量子比特串,以及将所述第二量子比特串进行十进制转换获得的十进制第二量子比特串;
所述第三动态交互验证信息判断单元包括:
第二服务端比特串测量子单元,用于采用所述服务端选择的量子态制备基对所述第二量子比特串的比特值进行测量,获得第二量子比特值测量结果;
第二服务端十进制转换子单元,用于将所述十进制第二量子比特串按照十进制转换方法转换为转换后的第二量子比特串;
第二服务端长度判断子单元,用于测量所述第二量子比特串的长度,获得第二量子比特串长度测量结果;
第二服务端测量判断子单元,用于根据所述第二量子比特值测量结果是否符合预期和所述第二量子比特串长度测量结果是否符合预期判断所述服务端是否通过认证。
72.根据权利要求65所述的用于服务端的认证装置,其特征在于,所述服务端的量子态库与所述客户端的量子态库同步且按照预定的规则定时变更。
73.根据权利要求61所述的用于服务端的认证装置,其特征在于,所述第一动态交互验证信息包括客户端的身份标识;
所述第二动态交互验证信息生成单元包括:
初步认证子单元,用于根据所述客户端的身份标识对所述客户端进行初步认证;
第二动态交互验证信息生成子单元,用于若初步认证通过,则根据所述第一动态交互验证信息生成第二动态交互验证信息。
74.根据权利要求73所述的用于服务端的认证装置,其特征在于,所述客户端的身份标识包括客户端的用户识别码和身份证书。
75.根据权利要求61所述的用于服务端的认证装置,其特征在于,所述第二动态交互验证信息发送单元包括:
加密第二动态交互验证信息发送子单元,用于将全部或部分所述第二动态交互验证信息采用密钥加密后发送至服务端。
76.根据权利要求75所述的用于服务端的认证装置,其特征在于,所述密钥与所述客户端解密使用的密钥互为对称量子密钥,或互为公私密钥。
77.根据权利要求61所述的用于服务端的认证装置,其特征在于,所述第一动态交互验证信息接收单元包括:
加密第一动态交互验证信息接收子单元,用于接收客户端发送的至少部分信息已加密的第一动态交互验证信息;
第一动态交互验证信息解密子单元,用于采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密;
所述第三动态交互验证信息接收单元包括:
加密第三动态交互验证信息接收子单元,用于接收所述客户端发送的至少部分信息已加密的根据所述第二动态交互验证信息生成的第三动态交互验证信息;
第三动态交互验证信息解密子单元,用于采用与所述客户端加密使用的密钥相对应的解密密钥对加密部分信息进行解密。
78.根据权利要求77所述的用于服务端的认证装置,其特征在于,所述解密密钥与所述客户端加密使用的密钥互为对称量子密钥,或互为公私密钥。
79.一种用于客户端的认证终端设备,其特征在于,包括:
中央处理器;
输入输出单元;
存储器;
所述存储器中存储有权利要求1至权利要求21所述的任一用于客户端的认证方法的程序;并在启动后能够根据上述方法的程序运行。
80.一种用于服务端的认证终端设备,其特征在于,包括:
中央处理器;
输入输出单元;
存储器;
所述存储器中存储有权利要求43至权利要求60所述的任一用于服务端的认证方法的程序;并在启动后能够根据上述方法的程序运行。
81.一种用于用户认证的系统,包括客户端和服务端,其特征在于,所述客户端配置有权利要求22至权利要求42所述的任一用于客户端的认证装置,所述服务端配置有权利要求61至权利要求78所述的任一用于服务端的认证装置。
CN201510713589.4A 2015-10-28 2015-10-28 用于认证的方法、装置、终端设备及系统 Active CN106656907B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510713589.4A CN106656907B (zh) 2015-10-28 2015-10-28 用于认证的方法、装置、终端设备及系统
TW105118402A TWI690824B (zh) 2015-10-28 2016-06-13 用於認證的方法、裝置、終端設備及系統
US15/332,852 US20170126654A1 (en) 2015-10-28 2016-10-24 Method and system for dynamic password authentication based on quantum states
PCT/US2016/058702 WO2017074953A1 (en) 2015-10-28 2016-10-25 Method and system for dynamic password authentication based on quantum states

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510713589.4A CN106656907B (zh) 2015-10-28 2015-10-28 用于认证的方法、装置、终端设备及系统

Publications (2)

Publication Number Publication Date
CN106656907A CN106656907A (zh) 2017-05-10
CN106656907B true CN106656907B (zh) 2021-03-02

Family

ID=58635733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510713589.4A Active CN106656907B (zh) 2015-10-28 2015-10-28 用于认证的方法、装置、终端设备及系统

Country Status (3)

Country Link
US (1) US20170126654A1 (zh)
CN (1) CN106656907B (zh)
TW (1) TWI690824B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
WO2017096603A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 数据连接、传送、接收、交互的方法及系统,及存储器、飞行器
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
US11108803B2 (en) * 2017-03-01 2021-08-31 Synopsys, Inc. Determining security vulnerabilities in application programming interfaces
US10432663B2 (en) * 2017-04-25 2019-10-01 Bank Of America Corporation Electronic security keys for data security based on quantum particle states that indicates type of access
US10789179B1 (en) * 2017-10-06 2020-09-29 EMC IP Holding Company LLC Decentralized access management in information processing system utilizing persistent memory
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
CN108632295B (zh) * 2018-05-09 2020-11-24 湖南东方华龙信息科技有限公司 防止终端反复攻击服务器的方法
US11240013B1 (en) * 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
CN109448195B (zh) * 2018-12-12 2021-10-08 无锡车联天下信息技术有限公司 车辆虚拟钥匙的认证方法及装置
US11218472B2 (en) * 2019-07-01 2022-01-04 Steve Rosenblatt Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device
US11271747B2 (en) * 2019-09-16 2022-03-08 Lawrence Livermore National Security, Llc Optical authentication of images
US12015705B1 (en) * 2020-04-03 2024-06-18 Google Llc Verified quantum random number generation for cryptographic applications
US11663907B2 (en) * 2021-06-21 2023-05-30 Ettifos Co. Method and apparatus for transmitting and receiving vehicle-to-pedestrian (V2P) message
CN113949584B (zh) * 2021-11-04 2023-03-07 电子科技大学 抗口令凭证泄露的口令认证方法
CN114157451B (zh) * 2021-11-11 2022-06-07 广东石油化工学院 物联网设备身份认证方法、装置、系统及存储介质
WO2024063185A1 (ko) * 2022-09-23 2024-03-28 엘지전자 주식회사 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치
CN117807620B (zh) * 2024-03-01 2024-05-24 济南凯联通信技术有限公司 一种信息动态加密存储方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222488A (zh) * 2007-01-10 2008-07-16 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
CN101741852A (zh) * 2009-12-31 2010-06-16 北京飞天诚信科技有限公司 认证方法、系统和认证装置
CN102946313A (zh) * 2012-10-08 2013-02-27 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994015422A1 (en) * 1992-12-24 1994-07-07 British Telecommunications Public Limited Company System and method for key distribution using quantum cryptography
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6505247B1 (en) * 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US20050144484A1 (en) * 2002-02-14 2005-06-30 Hironori Wakayama Authenticating method
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7831048B2 (en) * 2003-12-17 2010-11-09 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US20060056630A1 (en) * 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
GB0809044D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
US9438574B2 (en) * 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
US8341698B2 (en) * 2009-02-04 2012-12-25 Data Security Systems Solutions Pte Ltd Transforming static password systems to become 2-factor authentication
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8789166B2 (en) * 2009-10-30 2014-07-22 Feitian Technologies Co., Ltd. Verification method and system thereof
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8850554B2 (en) * 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) * 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US9531758B2 (en) * 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
EP2555466B1 (en) * 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
CN104145466A (zh) * 2012-02-24 2014-11-12 诺基亚公司 用于动态服务器/客户端控制的连通性逻辑的方法和装置
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) * 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
EP2891267B1 (en) * 2012-08-30 2022-04-06 Triad National Security, LLC Multi-factor authentication using quantum communication
CN102801530B (zh) * 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US8869303B2 (en) * 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) * 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
US9282093B2 (en) * 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
US20150095987A1 (en) * 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
US9684780B2 (en) * 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US20150288517A1 (en) * 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9331875B2 (en) * 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US9083739B1 (en) * 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
KR101776137B1 (ko) * 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
WO2016145037A1 (en) * 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US10348704B2 (en) * 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222488A (zh) * 2007-01-10 2008-07-16 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
CN101741852A (zh) * 2009-12-31 2010-06-16 北京飞天诚信科技有限公司 认证方法、系统和认证装置
CN102946313A (zh) * 2012-10-08 2013-02-27 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于动态口令的双向身份认证识别系统的设计与实现";谢巧玲;《中国优秀硕士学位论文全文数据库 信息科技辑》;20090615;正文第28-46页 *
谢巧玲."基于动态口令的双向身份认证识别系统的设计与实现".《中国优秀硕士学位论文全文数据库 信息科技辑》.2009, *

Also Published As

Publication number Publication date
TW201715432A (zh) 2017-05-01
US20170126654A1 (en) 2017-05-04
TWI690824B (zh) 2020-04-11
CN106656907A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106656907B (zh) 用于认证的方法、装置、终端设备及系统
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US10389525B2 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
US9350548B2 (en) Two factor authentication using a protected pin-like passcode
TWI683567B (zh) 安全校驗方法、裝置、伺服器及終端
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US8667280B2 (en) Method and apparatus for applying a partial password in a multi-factor authentication scheme
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
JP2013509840A (ja) ユーザー認証の方法及びシステム
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
CN105656862A (zh) 认证方法及装置
CN101420302A (zh) 安全认证方法和设备
CN110971593B (zh) 一种数据库安全网络访问方法
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
Panchal et al. Designing secure and efficient biometric-based access mechanism for cloud services
CN111510442A (zh) 一种用户验证方法、装置、电子设备及存储介质
CN105656854B (zh) 一种验证无线局域网络用户来源的方法、设备及系统
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN110784305A (zh) 基于不经意伪随机函数和签密的单点登录认证方法
KR102021956B1 (ko) 스마트 카드 기반 인증 시스템, 장치 및 인증 방법
KR102094606B1 (ko) 인증 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1237156

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant