CN108429621A - 一种身份验证方法及装置 - Google Patents

一种身份验证方法及装置 Download PDF

Info

Publication number
CN108429621A
CN108429621A CN201810201457.7A CN201810201457A CN108429621A CN 108429621 A CN108429621 A CN 108429621A CN 201810201457 A CN201810201457 A CN 201810201457A CN 108429621 A CN108429621 A CN 108429621A
Authority
CN
China
Prior art keywords
terminal
data
sent
data resource
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810201457.7A
Other languages
English (en)
Other versions
CN108429621B (zh
Inventor
叶权
吴杰珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201810201457.7A priority Critical patent/CN108429621B/zh
Publication of CN108429621A publication Critical patent/CN108429621A/zh
Application granted granted Critical
Publication of CN108429621B publication Critical patent/CN108429621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种身份验证方法及装置,应用于第一终端的方法包括:确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;判断是否存在能够验证所述签名数据的公钥;如果存在,判定所述第二终端通过身份验证。应用本发明实施例提供的方案可以提高身份验证的安全性。

Description

一种身份验证方法及装置
技术领域
本发明涉及数据传输技术领域,特别是涉及一种身份验证方法及装置。
背景技术
随着互联网的高速发展,具有版权的数据资源的传播和使用日渐频繁,例如,视频、音频等数据资源。
为了减少上述数据资源在传播过程中发生数据泄露的风险,数据资源的版权所有方一般在向版权需求方传输数据资源之前对版权需求方进行身份验证,身份验证通过后,才将数据资源传输至版权需求方。
现有技术中,版权所有方对版权需求方进行身份验证时,一般通过账号和密码对版权需求方进行身份验证。
然而,发明人在实现本发明的过程中发现,现有技术至少存在如下问题:
版权需求方的账号和密码存在易泄露的风险,因此,应用账号和密码进行身份验证时存在安全隐患。
发明内容
本发明实施例的目的在于提供一种身份验证方法、装置、电子设备及计算机可读存储介质,以提高身份验证的安全性。具体技术方案如下:
第一方面,本发明实施例提供了一种身份验证方法,应用于第一终端,所述方法包括:
确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;
接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;
判断是否存在能够验证所述签名数据的公钥;
如果存在,判定所述第二终端通过身份验证。
可选的,所述方法还包括:
接收所述第二终端发送的数据资源获取请求,并在接收到所述数据资源获取请求后确定需要对所述第二终端进行身份验证;
在判定所述第二终端通过身份验证之后,还包括:
确定所述数据资源获取请求所请求的目标数据资源;
将所述目标数据资源的数据列表发送给所述第二终端,以使所述第二终端根据所述数据列表获取所述目标数据资源。
可选的,所述将所述目标数据资源的数据列表发送给所述第二终端的步骤,包括:
将利用所述公钥进行加密处理后的、所述目标数据资源的数据列表发送给所述第二终端。
可选的,在所述将所述目标数据资源的数据列表发送给所述第二终端的步骤之后,还包括:
接收所述第二终端依据所述数据列表发送的、用于获取所述目标数据资源的获取请求;
根据所述获取请求,将所述目标数据资源发送给所述第二终端。
可选的,所述将所述目标数据资源发送给所述第二终端的步骤,包括:
将利用所述公钥进行加密处理后的所述目标数据资源发送给所述第二终端。
可选的所述将所述目标数据资源发送给所述第二终端的步骤,包括:
将按照与所述第二终端对应的添加规则、添加所述第一终端的身份信息后的所述目标数据资源发送给所述第二终端。
可选的,在所述生成种子数据并向所述第二终端发送所述种子数据的步骤之后,还包括:
间隔预设时长,判断是否接收到所述第二终端发送的签名数据;
如果否,返回执行所述生成种子数据并向所述第二终端发送所述种子数据的步骤。
第二方面,本发明实施例还提供了一种身份验证方法,应用于第二终端,所述方法包括:
接收第一终端发送的种子数据,其中,所述种子数据为:所述第一终端在确定需要对所述第二终端进行身份验证时生成的;
利用私钥对所述种子数据进行数字签名得到签名数据,并将所述签名数据发送给所述第一终端,以使得所述第一终端根据所述签名数据对所述第二终端的身份进行验证。
可选的,在所述接收第一终端发送的种子数据的步骤之前,还包括:
向所述第一终端发送数据资源获取请求;
在所述将所述签名数据发送给所述第一终端的步骤之后,还包括:
接收所述第二终端发送的目标数据资源的数据列表,其中,所述数据列表为:所述第一终端验证通过所述第二终端的身份并确定所述数据资源获取请求所请求的所述目标数据资源之后发送的。
可选的,在所述接收所述第一终端发送的数据列表的步骤之后,还包括:
利用所述私钥对所述数据列表进行解密处理。
可选的,在所述接收所述第一终端发送的数据列表的步骤之后,还包括:
依据所述数据列表,向所述第一终端发送针对目标数据资源的获取请求;
接收所述第一终端根据所述获取请求发送的目标数据资源。
可选的,在所述接收所述第一终端根据所述获取请求发送的目标数据资源的步骤之后,还包括:
利用所述私钥对所述目标数据资源进行解密处理。
第三方面,本发明实施例还提供了一种身份验证装置,应用于第一终端,所述装置包括:
第一发送模块,用于确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;
第一接收模块,用于接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;
验证模块,用于判断是否存在能够验证所述签名数据的公钥;如果存在,判定所述第二终端通过身份验证。
可选的,所述装置还包括:
第二接收模块,用于接收所述第二终端发送的数据资源获取请求,并在接收到所述数据资源获取请求后确定需要对所述第二终端进行身份验证;
第一确定模块,用于在所述验证模块判定所述第二终端通过身份验证之后,确定所述数据资源获取请求所请求的目标数据资源;
第二发送模块,用于将所述目标数据资源的数据列表发送给所述第二终端,以使所述第二终端根据所述数据列表获取所述目标数据资源。
可选的,所述第二发送模块,具体用于:
将利用所述公钥进行加密处理后的、所述目标数据资源的数据列表发送给所述第二终端。
可选的,所述装置还包括:
第三接收模块,用于在所述第二发送模块将所述目标数据资源的数据列表发送给所述第二终端之后,接收所述第二终端依据所述数据列表发送的、用于获取所述目标数据资源的获取请求;
第三发送模块,用于根据所述获取请求,将所述目标数据资源发送给所述第二终端。
可选的,所述第三发送模块,具体用于:
将利用所述公钥进行加密处理后的所述目标数据资源发送给所述第二终端。
可选的,所述第三发送模块,具体用于:
将按照与所述第二终端对应的添加规则、添加所述第一终端的身份信息后的所述目标数据资源发送给所述第二终端。
可选的,所述装置还包括:
判断模块,用于在所述第一发送模块生成种子数据并向所述第二终端发送所述种子数据之后,间隔预设时长,判断是否接收到所述第二终端发送的签名数据;如果否,触发所述第一发送模块。
第四方面,本发明实施例还提供了一种身份验证装置,应用于第二终端,所述装置包括:
第四接收模块,用于接收第一终端发送的种子数据,其中,所述种子数据为:所述第一终端在确定需要对所述第二终端进行身份验证时生成的;
第四发送模块,用于利用私钥对所述种子数据进行数字签名得到签名数据,并将所述签名数据发送给所述第一终端,以使得所述第一终端根据所述签名数据对所述第二终端的身份进行验证。
可选的,所述装置还包括:
第五发送模块,用于在所述第四接收模块接收第一终端发送的种子数据之前,向所述第一终端发送数据资源获取请求;
第五接收模块,用于在所述第四发送模块将所述签名数据发送给所述第一终端之后,接收所述第二终端发送的目标数据资源的数据列表,其中,所述数据列表为:所述第一终端验证通过所述第二终端的身份并确定所述数据资源获取请求所请求的所述目标数据资源之后发送的。
可选的,所述装置还包括:
第一解密模块,用于在所述第五接收模块接收所述第一终端发送的数据列表之后,利用所述私钥对所述数据列表进行解密处理。
可选的,所述装置还包括:
第六发送模块,用于在所述第五接收模块接收所述第一终端发送的数据列表之后,依据所述数据列表,向所述第一终端发送针对目标数据资源的获取请求;
第六接收模块,用于接收所述第一终端根据所述获取请求发送的目标数据资源。
可选的,所述装置还包括:
第二解密模块,用于在所述第六接收模块接收所述第一终端根据所述获取请求发送的目标数据资源之后,利用所述私钥对所述目标数据资源进行解密处理。
第五方面,本发明实施例还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现上述任一所述的应用于第一终端的身份验证方法的方法步骤。
第六方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一所述的应用于第一终端的身份验证方法。
第七方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的应用于第一终端的身份验证方法。
第八方面,本发明实施例还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现上述任一所述的应用于第二终端的身份验证方法的方法步骤。
第九方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一所述的应用于第二终端的身份验证方法的方法步骤。
第十方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的应用于第二终端的身份验证方法的方法步骤。
本发明实施例提供的方案,第一终端在确定需要对第二终端进行身份验证时,生成种子数据并向第二终端发送种子数据,接收第二终端发送的签名数据,其中,签名数据为:第二终端利用私钥对种子数据进行数字签名后得到的数据,判断是否存在能够验证签名数据的公钥;如果存在,判定第二终端通过身份验证。可见,应用本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,而且,由于私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的一种身份验证方法的流程示意图;
图2为本发明实施例提供的另一种身份验证方法的流程示意图;
图3为本发明实施例提供的再一种身份验证方法的流程示意图;
图4为本发明实施例提供的一种身份验证装置的结构示意图;
图5为本发明实施例提供的另一种身份验证装置的结构示意图;
图6为本发明实施例提供的再一种身份验证装置的结构示意图;
图7为本发明实施例提供的一种电子设备的结构图;
图8为本发明实施例提供的另一种电子设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
为提高身份验证的安全性,本发明实施例提供了一种身份验证方法、装置、电子设备以及计算机可读存储介质。
首先对本发明实施例提供的一种身份验证方法的应用场景进行说明。本发明实施例提供的方案应用在第一终端需要对第二终端的身份进行验证的场景中,例如,一种应用场景可以为:第一终端为版权所有方、第二终端为版权需求方,当第二终端从第一终端获取数据资源时,第一终端需要先验证第一终端的身份是否合法,在合法的情况下第一终端才会将数据资源发送给第二终端。
具体的,在第一终端和第二终端的交互过程中,如果第一终端确定需要对第二终端的身份进行验证时,第一终端会生成一个种子数据并发送给第二终端,第二终端接收到种子数据后,利用私钥对种子数据进行数字签名后得到的签名数据,将签名数据发送给第一终端,第一终端接收到签名数据后会判断自身存储的公钥中是否存在能够验证该签名数据的公钥,如果存在,则第一终端可以确认第二终端的身份合法,从而判定第二终端通过身份验证。
应用本发明实施例提供的技术方案,能够实现第一终端对第二终端的身份进行验证,而且,由于私钥不易泄露,因此利用公钥和私钥进行身份验证,可以提高身份验证的安全性。
下面对本发明实施例涉及到的公钥和私钥进行简单介绍。公钥(public key)和私钥(private key)应用于非对称加密算法,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密,同样的,如果用私钥对数据进行加密,只有用对应的公钥才能解密。
下面再对通过具体实施例对本发明实施例提供的一种身份验证方法进行介绍。
参见图1,图1为本发明实施例提供的一种身份验证方法的流程示意图,该方法应用于第一终端,包括如下步骤:
S101,确定需要对第二终端进行身份验证时,生成种子数据并向第二终端发送种子数据。
本领域技术人员可以理解的是,本发明实施例中,种子数据用于第二终端用自身的私钥对其进行数字签名从而生成签名数据,因此可以为第一终端随机生成的数据,例如,可以利用随机数生成算法来生成。
S102,接收第二终端发送的签名数据,其中,签名数据为:第二终端利用私钥对种子数据进行数字签名后得到的数据。
在一种实现方式中,在步骤S101生成种子数据并向第二终端发送种子数据之后,第一终端还可以间隔预设时长,判断是否接收到第二终端发送的签名数据;如果否,则返回执行步骤S101生成种子数据并向所述第二终端发送所述种子数据。
上述预设时长可以为60秒,这个预设时长也就是种子数据的生效期。可以理解的,若第一终端未在预设时长内接收到第二终端发送的签名数据,一种可能的情况是第二终端发送的签名数据被第三方拦截,这种情况下,就会存在第三方使用第二终端的签名数据从而通过身份验证的风险,因此可以设置种子数据的生效期来避免这种风险。
S103,判断是否存在能够验证签名数据的公钥;如果存在,执行步骤S104,如果不存在,结束。
S104,判定第二终端通过身份验证。
可以理解的,本发明实施例提供的方案中,需要第二终端预先生成公钥和私钥,并将公钥发送给第一终端。可知,第一终端中可以保存多个第二终端的公钥,因此在步骤S103中,可以依次对各个公钥判断是否能够验证签名数据,如果能够,则判定第二终端通过身份验证。还可以从这多个公钥中查找到要验证的第二终端对应的公钥,判断该公钥是否能够验证签名数据,如果能够,则判定第二终端通过身份验证。
可见,应用本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,身份验证过程中不涉及账号和密码,避免了应用账号和密码进行身份验证时存在的安全隐患,而且私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
进一步的,在本发明实施例的一种应用场景为第二终端需要从第一终端获取数据资源时,本发明实施例提供的身份验证方法,如图2所示,在图1所示实施例的基础上,还可以包括:
S105,接收第二终端发送的数据资源获取请求,并在接收到数据资源获取请求后确定需要对第二终端进行身份验证;
相应的,在步骤S104判定第二终端通过身份验证之后,还可以包括:
S106,确定数据资源获取请求所请求的目标数据资源;
S107,将目标数据资源的数据列表发送给第二终端,以使第二终端根据数据列表获取目标数据资源。
可以理解的,如果第二终端所要获取的数据资源为第一终端拥有版权的数据资源,则第一终端需要对第二终端进行身份验证,以免造成第一终端的数据资源泄露。因此,当第一终端接收到第二终端发送的数据资源获取请求后,可以确定需要对第二终端进行身份验证。
在判定第二终端通过身份验证后,第一终端可以从第二终端发送的数据资源获取请求中确定所请求的目标数据资源。在一种实现方式中,第二终端对多个数据资源具有获取权限,则第一终端可以将第二终端具有获取权限的所有数据资源以数据列表的形式发送给第二终端,以使得第二终端根据数据列表获取想要获取的目标数据资源。
因此,一种实现方式中,在上述步骤S107将目标数据资源的数据列表发送给第二终端之后,第一终端还可以接收第二终端依据数据列表发送的、用于获取目标数据资源的获取请求;根据获取请求,将目标数据资源发送给第二终端。
在本发明的一个具体实施方式中,上述步骤S107将目标数据资源的数据列表发送给第二终端,可以包括:将利用该公钥进行加密处理后的、目标数据资源的数据列表发送给第二终端。可以理解的,将数据列表利用第二终端对应的公钥进行加密处理,可以避免在发送过程中数据列表的内容发生泄露,并且在第二终端接收到数据列表后可以利用自身的私钥进行解密。
可以理解的,第一终端可以在获得第二终端的公钥后,利用公钥对数据列表进行加密处理,也可以在确定出数据资源获取请求所请求的目标数据资源后,利用公钥对数据列表进行加密处理,都是合理的,本发明实施例对此不做限定。
同样的,在本发明的另一个具体实施方式中,上述将目标数据资源发送给所述第二终端的步骤,可以包括:将利用该公钥进行加密处理后的目标数据资源发送给第二终端。这样,对目标数据资源进行加密,可以避免在发送过程中目标数据资源的内容发生泄露,并且在第二终端接收到数据列表后可以利用自身的私钥进行解密。可以理解的,利用非对称加密算法中的公钥进行加密,可以保证在第一终端(即版权所有方)分发数据的过程不会发生数据泄露。
同样的,第一终端可以在获得第二终端的公钥后,利用公钥对第二终端对应的所有数据资源进行加密处理,也可以在接收到第二终端依据数据列表发送的、用于获取目标数据资源的获取请求后,利用公钥对目标数据资源进行加密处理,都是合理的,本发明实施例对此亦不做限定。
由上述可知,第一终端可对数据列表以及数据资源均利用公钥进行加密处理,这种在内容分发的全链路过程中采用加密的方式,可以进一步提高数据资源的安全性。
为了实现目标数据资源的内容发生泄露后能够确定泄露源,在一种实现方式中,上述将目标数据资源发送给第二终端的步骤,也可以包括:将按照与第二终端对应的添加规则、添加第一终端的身份信息后的目标数据资源发送给第二终端。
可以理解的,将第一终端的身份信息添加至目标数据资源中,可以表明第一终端对目标数据资源所拥有的版权。而当第一终端对应的第二终端有多个时可以预先为每一第二终端设定对应的添加第一终端身份信息的规则,这样在数据资源发生泄露时便于确定泄露源,即确定在哪个第二终端处发生了泄露。具体而言,可以根据泄露的数据资源中第一终端的身份信息的添加规则,以及预先设定的每一第二终端对应的第一终端身份信息的添加规则,来确定发生泄露的第二终端,即实现了泄露可追踪。
以目标数据资源为视频为例,若以水印的方式添加第一终端的身份信息时,可以设定第二终端A的添加规则为:身份信息一直显示,第二终端B的添加规则为:身份信息显示5秒时长、不显示5s时长交替进行。以目标数据资源为PDF格式的文件为例,若以水印的方式添加第一终端的身份信息时,可以设定第二终端A的添加规则为:身份信息显示在文档上部,第二终端B的添加规则为:身份信息显示在文档中部。当然,也可以使用其他的方式添加第一终端的身份信息,本发明实施例对此不做限定。
应用图2所示实施例的方案,在需要进行数据传输的情况下首先进行身份验证,验证通过后再进行数据传输,提高了在数据传输时身份验证的安全性,进一步的,本实施例的方案,不仅对第二终端的用户身份进行验证,而且还利用公钥对待分发的数据资源进行加密处理,这样,第二终端的用户利用私钥即可访问第二终端中自身的数据列表并获取数据资源。
另外,在现有技术中版权所有方向版权需求方分发数据资源时,涉及到数据资源的加密,因此使用者需要学习数据加密工具的使用,如果是首次使用,还涉及到培训指导,甚至版权所有方需要和不同国家或语种的版权需求方进行沟通如加密密码、数据传输方式等,学习和沟通成本较高,而应用本实施例的方案,可以降低实际工作中版权所有方和版权需求方的学习和沟通成本。
为了提高身份验证的安全性,基于上述应用于第一终端的身份验证方法,本发明实施例还提供了一种身份验证方法,该方法应用于第二终端,如图3所示,可以包括如下步骤:
S301,接收第一终端发送的种子数据,其中,种子数据为:第一终端在确定需要对第二终端进行身份验证时生成的;
S302,利用私钥对种子数据进行数字签名得到签名数据,并将签名数据发送给第一终端,以使得第一终端根据签名数据对第二终端的身份进行验证。
在第二终端需要从第一终端获取数据资源的应用场景中,第二终端在接收第一终端发送的种子数据的步骤之前,还可以向所述第一终端发送数据资源获取请求;
相应的,第二终端在将签名数据发送给第一终端之后,还可以接收第一终端发送的目标数据资源的数据列表,其中,数据列表为:第一终端验证通过第二终端的身份并确定数据资源获取请求所请求的目标数据资源之后发送的。
在一种实现方式中,在第一终端利用第二终端的公钥对数据列表进行加密处理的情况下,第二终端在接收第一终端发送的数据列表之后,还可以利用私钥对数据列表进行解密处理。
第二终端在接收到第一终端发送的数据列表之后,如果还需要获取数据列表中的数据资源,则第二终端还可以依据数据列表,向第一终端发送针对目标数据资源的获取请求;并接收第一终端根据获取请求发送的目标数据资源。
在一种实现方式中,在第一终端利用第二终端的公钥对目标数据资源进行加密处理的情况下,第二终端在接收到第一终端根据获取请求发送的目标数据资源之后,还可以利用私钥对所述目标数据资源进行解密处理。
应用本发明实施例提供的方案,第二终端接收到第一终端发送的种子数据后,利用私钥对种子数据进行数字签名后得到的签名数据并发送给第一终端,以使得第一终端根据签名数据判断自身是否存在能够验证签名数据的公钥,从而验证第二终端的身份。可见,应用本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,身份验证过程中不涉及账号和密码,避免了应用账号和密码进行身份验证时存在的安全隐患,而且私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
与上述应用于第一终端的方法实施例相对应,本发明实施例还提供了一种身份验证装置,如图4所示,该装置应用于第一终端,可以包括:
第一发送模块401,用于确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;
第一接收模块402,用于接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;
验证模块403,用于判断是否存在能够验证所述签名数据的公钥;如果存在,判定所述第二终端通过身份验证。
可见,本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,身份验证过程中不涉及账号和密码,避免了应用账号和密码进行身份验证时存在的安全隐患,而且私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
可选的,如图5所示的身份验证装置,在图4所示实施例的基础上,所述装置还可以包括:
第二接收模块404,用于接收所述第二终端发送的数据资源获取请求,并在接收到所述数据资源获取请求后确定需要对所述第二终端进行身份验证;
第一确定模块405,用于在所述验证模块403判定所述第二终端通过身份验证之后,确定所述数据资源获取请求所请求的目标数据资源;
第二发送模块406,用于将所述目标数据资源的数据列表发送给所述第二终端,以使所述第二终端根据所述数据列表获取所述目标数据资源。
可选的,所述第二发送模块406,具体可以用于:
将利用所述公钥进行加密处理后的、所述目标数据资源的数据列表发送给所述第二终端。
可选的,所述装置还可以包括:
第三接收模块,用于在所述第二发送模块406将所述目标数据资源的数据列表发送给所述第二终端之后,接收所述第二终端依据所述数据列表发送的、用于获取所述目标数据资源的获取请求;
第三发送模块,用于根据所述获取请求,将所述目标数据资源发送给所述第二终端。
可选的,所述第三发送模块,具体可以用于:
将利用所述公钥进行加密处理后的所述目标数据资源发送给所述第二终端。
可选的,所述第三发送模块,具体可以用于:
将按照与所述第二终端对应的添加规则、添加所述第一终端的身份信息后的所述目标数据资源发送给所述第二终端。
可选的,所述装置还可以包括:
判断模块,用于在所述第一发送模块401生成种子数据并向所述第二终端发送所述种子数据之后,间隔预设时长,判断是否接收到所述第二终端发送的签名数据;如果否,触发所述第一发送模块401。
与上述应用于第二终端的方法实施例相对应,本发明实施例还提供了一种身份验证装置,如图6所示,该装置应用于第二终端,可以包括:
第四接收模块601,用于接收第一终端发送的种子数据,其中,所述种子数据为:所述第一终端在确定需要对所述第二终端进行身份验证时生成的;
第四发送模块602,用于利用私钥对所述种子数据进行数字签名得到签名数据,并将所述签名数据发送给所述第一终端,以使得所述第一终端根据所述签名数据对所述第二终端的身份进行验证。
可见,本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,身份验证过程中不涉及账号和密码,避免了应用账号和密码进行身份验证时存在的安全隐患,而且私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
可选的,所述装置还可以包括:
第五发送模块,用于在所述第四接收模块601接收第一终端发送的种子数据之前,向所述第一终端发送数据资源获取请求;
第五接收模块,用于在所述第四发送模块602将所述签名数据发送给所述第一终端之后,接收所述第二终端发送的目标数据资源的数据列表,其中,所述数据列表为:所述第一终端验证通过所述第二终端的身份并确定所述数据资源获取请求所请求的所述目标数据资源之后发送的。
可选的,所述装置还可以包括:
第一解密模块,用于在所述第五接收模块接收所述第一终端发送的数据列表之后,利用所述私钥对所述数据列表进行解密处理。
可选的,所述装置还可以包括:
第六发送模块,用于在所述第五接收模块接收所述第一终端发送的数据列表之后,依据所述数据列表,向所述第一终端发送针对目标数据资源的获取请求;
第六接收模块,用于接收所述第一终端根据所述获取请求发送的目标数据资源。
可选的,所述装置还可以包括:
第二解密模块,用于在所述第六接收模块接收所述第一终端根据所述获取请求发送的目标数据资源之后,利用所述私钥对所述目标数据资源进行解密处理。
本发明实施例还提供了一种电子设备,具体为第一终端,如图7所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信,
存储器703,用于存放计算机程序;
处理器701,用于执行存储器703上所存放的程序时,实现如下步骤:
确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;
接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;
判断是否存在能够验证所述签名数据的公钥;
如果存在,判定所述第二终端通过身份验证。
可见,本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,身份验证过程中不涉及账号和密码,避免了应用账号和密码进行身份验证时存在的安全隐患,而且私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
关于该方法各个步骤的具体实现以及相关解释内容可以参见上述图1所示的方法实施例,在此不做赘述。
另外,处理器701执行存储器703上所存放的程序而实现的身份验证方法的其他实现方式,与前述方法实施例部分所提及的实现方式相同,这里也不再赘述。
本发明实施例还提供了一种电子设备,具体为第二终端,如图8所示,包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信,
存储器803,用于存放计算机程序;
处理器801,用于执行存储器803上所存放的程序时,实现如下步骤:
接收第一终端发送的种子数据,其中,所述种子数据为:所述第一终端在确定需要对所述第二终端进行身份验证时生成的;
利用私钥对所述种子数据进行数字签名得到签名数据,并将所述签名数据发送给所述第一终端,以使得所述第一终端根据所述签名数据对所述第二终端的身份进行验证。
可见,本发明实施例提供的方案,能够实现第一终端对第二终端的身份进行验证,身份验证过程中不涉及账号和密码,避免了应用账号和密码进行身份验证时存在的安全隐患,而且私钥不易泄露,因此利用公钥和私钥进行身份验证,相比于利用账号和密码进行身份验证,可以提高身份验证的安全性。
关于该方法各个步骤的具体实现以及相关解释内容可以参见上述图3所示的方法实施例,在此不做赘述。
另外,处理器801执行存储器803上所存放的程序而实现的身份验证方法的其他实现方式,与前述方法实施例部分所提及的实现方式相同,这里也不再赘述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的应用于第一终端的身份验证方法。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的应用于第二终端的身份验证方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的应用于第一终端的身份验证方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的应用于第二终端的身份验证方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (26)

1.一种身份验证方法,其特征在于,应用于第一终端,所述方法包括:
确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;
接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;
判断是否存在能够验证所述签名数据的公钥;
如果存在,判定所述第二终端通过身份验证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二终端发送的数据资源获取请求,并在接收到所述数据资源获取请求后确定需要对所述第二终端进行身份验证;
在判定所述第二终端通过身份验证之后,还包括:
确定所述数据资源获取请求所请求的目标数据资源;
将所述目标数据资源的数据列表发送给所述第二终端,以使所述第二终端根据所述数据列表获取所述目标数据资源。
3.根据权利要求2所述的方法,其特征在于,所述将所述目标数据资源的数据列表发送给所述第二终端的步骤,包括:
将利用所述公钥进行加密处理后的、所述目标数据资源的数据列表发送给所述第二终端。
4.根据权利要求2所述的方法,其特征在于,在所述将所述目标数据资源的数据列表发送给所述第二终端的步骤之后,还包括:
接收所述第二终端依据所述数据列表发送的、用于获取所述目标数据资源的获取请求;
根据所述获取请求,将所述目标数据资源发送给所述第二终端。
5.根据权利要求4所述的方法,其特征在于,所述将所述目标数据资源发送给所述第二终端的步骤,包括:
将利用所述公钥进行加密处理后的所述目标数据资源发送给所述第二终端。
6.根据权利要求4所述的方法,其特征在于,所述将所述目标数据资源发送给所述第二终端的步骤,包括:
将按照与所述第二终端对应的添加规则、添加所述第一终端的身份信息后的所述目标数据资源发送给所述第二终端。
7.根据权利要求1-6任一项所述的方法,其特征在于,在所述生成种子数据并向所述第二终端发送所述种子数据的步骤之后,还包括:
间隔预设时长,判断是否接收到所述第二终端发送的签名数据;
如果否,返回执行所述生成种子数据并向所述第二终端发送所述种子数据的步骤。
8.一种身份验证方法,其特征在于,应用于第二终端,所述方法包括:
接收第一终端发送的种子数据,其中,所述种子数据为:所述第一终端在确定需要对所述第二终端进行身份验证时生成的;
利用私钥对所述种子数据进行数字签名得到签名数据,并将所述签名数据发送给所述第一终端,以使得所述第一终端根据所述签名数据对所述第二终端的身份进行验证。
9.根据权利要求8所述的方法,其特征在于,在所述接收第一终端发送的种子数据的步骤之前,还包括:
向所述第一终端发送数据资源获取请求;
在所述将所述签名数据发送给所述第一终端的步骤之后,还包括:
接收所述第二终端发送的目标数据资源的数据列表,其中,所述数据列表为:所述第一终端验证通过所述第二终端的身份并确定所述数据资源获取请求所请求的所述目标数据资源之后发送的。
10.根据权利要求9所述的方法,其特征在于,在所述接收所述第一终端发送的数据列表的步骤之后,还包括:
利用所述私钥对所述数据列表进行解密处理。
11.根据权利要求9所述的方法,其特征在于,在所述接收所述第一终端发送的数据列表的步骤之后,还包括:
依据所述数据列表,向所述第一终端发送针对目标数据资源的获取请求;
接收所述第一终端根据所述获取请求发送的目标数据资源。
12.根据权利要求11所述的方法,其特征在于,在所述接收所述第一终端根据所述获取请求发送的目标数据资源的步骤之后,还包括:
利用所述私钥对所述目标数据资源进行解密处理。
13.一种身份验证装置,其特征在于,应用于第一终端,所述装置包括:
第一发送模块,用于确定需要对第二终端进行身份验证时,生成种子数据并向所述第二终端发送所述种子数据;
第一接收模块,用于接收所述第二终端发送的签名数据,其中,所述签名数据为:所述第二终端利用私钥对所述种子数据进行数字签名后得到的数据;
验证模块,用于判断是否存在能够验证所述签名数据的公钥;如果存在,判定所述第二终端通过身份验证。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述第二终端发送的数据资源获取请求,并在接收到所述数据资源获取请求后确定需要对所述第二终端进行身份验证;
第一确定模块,用于在所述验证模块判定所述第二终端通过身份验证之后,确定所述数据资源获取请求所请求的目标数据资源;
第二发送模块,用于将所述目标数据资源的数据列表发送给所述第二终端,以使所述第二终端根据所述数据列表获取所述目标数据资源。
15.根据权利要求14所述的装置,其特征在于,所述第二发送模块,具体用于:
将利用所述公钥进行加密处理后的、所述目标数据资源的数据列表发送给所述第二终端。
16.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于在所述第二发送模块将所述目标数据资源的数据列表发送给所述第二终端之后,接收所述第二终端依据所述数据列表发送的、用于获取所述目标数据资源的获取请求;
第三发送模块,用于根据所述获取请求,将所述目标数据资源发送给所述第二终端。
17.根据权利要求16所述的装置,其特征在于,所述第三发送模块,具体用于:
将利用所述公钥进行加密处理后的所述目标数据资源发送给所述第二终端。
18.根据权利要求16所述的装置,其特征在于,所述第三发送模块,具体用于:
将按照与所述第二终端对应的添加规则、添加所述第一终端的身份信息后的所述目标数据资源发送给所述第二终端。
19.根据权利要求13-18任一项所述的装置,其特征在于,所述装置还包括:
判断模块,用于在所述第一发送模块生成种子数据并向所述第二终端发送所述种子数据之后,间隔预设时长,判断是否接收到所述第二终端发送的签名数据;如果否,触发所述第一发送模块。
20.一种身份验证装置,其特征在于,应用于第二终端,所述装置包括:
第四接收模块,用于接收第一终端发送的种子数据,其中,所述种子数据为:所述第一终端在确定需要对所述第二终端进行身份验证时生成的;
第四发送模块,用于利用私钥对所述种子数据进行数字签名得到签名数据,并将所述签名数据发送给所述第一终端,以使得所述第一终端根据所述签名数据对所述第二终端的身份进行验证。
21.根据权利要求20所述的装置,其特征在于,所述装置还包括:
第五发送模块,用于在所述第四接收模块接收第一终端发送的种子数据之前,向所述第一终端发送数据资源获取请求;
第五接收模块,用于在所述第四发送模块将所述签名数据发送给所述第一终端之后,接收所述第二终端发送的目标数据资源的数据列表,其中,所述数据列表为:所述第一终端验证通过所述第二终端的身份并确定所述数据资源获取请求所请求的所述目标数据资源之后发送的。
22.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第一解密模块,用于在所述第五接收模块接收所述第一终端发送的数据列表之后,利用所述私钥对所述数据列表进行解密处理。
23.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第六发送模块,用于在所述第五接收模块接收所述第一终端发送的数据列表之后,依据所述数据列表,向所述第一终端发送针对目标数据资源的获取请求;
第六接收模块,用于接收所述第一终端根据所述获取请求发送的目标数据资源。
24.根据权利要求23所述的装置,其特征在于,所述装置还包括:
第二解密模块,用于在所述第六接收模块接收所述第一终端根据所述获取请求发送的目标数据资源之后,利用所述私钥对所述目标数据资源进行解密处理。
25.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求1-7任一所述的方法步骤。
26.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求8-12任一所述的方法步骤。
CN201810201457.7A 2018-03-12 2018-03-12 一种身份验证方法及装置 Active CN108429621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810201457.7A CN108429621B (zh) 2018-03-12 2018-03-12 一种身份验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810201457.7A CN108429621B (zh) 2018-03-12 2018-03-12 一种身份验证方法及装置

Publications (2)

Publication Number Publication Date
CN108429621A true CN108429621A (zh) 2018-08-21
CN108429621B CN108429621B (zh) 2021-07-20

Family

ID=63157744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810201457.7A Active CN108429621B (zh) 2018-03-12 2018-03-12 一种身份验证方法及装置

Country Status (1)

Country Link
CN (1) CN108429621B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104279A (zh) * 2018-08-31 2018-12-28 国网河北省电力有限公司沧州供电分公司 一种电力数据的加密方法、系统及终端设备
CN110932863A (zh) * 2019-11-19 2020-03-27 中国人民武装警察部队工程大学 一种基于编码的广义签密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889088A (zh) * 2006-07-27 2007-01-03 北京飞天诚信科技有限公司 一种网络软件系统的版权保护方法
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
CN103701594A (zh) * 2014-01-03 2014-04-02 天地融科技股份有限公司 一种数据传输方法及系统
US20150113282A1 (en) * 2013-10-17 2015-04-23 Axacore, Inc. System and method for digitally signing documents from a mobile device
CN107645471A (zh) * 2016-07-20 2018-01-30 航天信息股份有限公司 一种用于移动终端用户身份认证的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889088A (zh) * 2006-07-27 2007-01-03 北京飞天诚信科技有限公司 一种网络软件系统的版权保护方法
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
US20150113282A1 (en) * 2013-10-17 2015-04-23 Axacore, Inc. System and method for digitally signing documents from a mobile device
CN103701594A (zh) * 2014-01-03 2014-04-02 天地融科技股份有限公司 一种数据传输方法及系统
CN107645471A (zh) * 2016-07-20 2018-01-30 航天信息股份有限公司 一种用于移动终端用户身份认证的方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104279A (zh) * 2018-08-31 2018-12-28 国网河北省电力有限公司沧州供电分公司 一种电力数据的加密方法、系统及终端设备
CN110932863A (zh) * 2019-11-19 2020-03-27 中国人民武装警察部队工程大学 一种基于编码的广义签密方法
CN110932863B (zh) * 2019-11-19 2023-01-13 中国人民武装警察部队工程大学 一种基于编码的广义签密方法

Also Published As

Publication number Publication date
CN108429621B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN108234115B (zh) 信息安全的验证方法、装置和系统
CN106416124B (zh) 半确定性数字签名生成
CN109067539B (zh) 联盟链交易方法、设备及计算机可读存储介质
US20150263855A1 (en) Symmetric keying and chain of trust
US11736304B2 (en) Secure authentication of remote equipment
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN110198295A (zh) 安全认证方法和装置及存储介质
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
CN103888251A (zh) 一种云环境中虚拟机可信保障的方法
US20140082695A1 (en) Secure account creation
Martín et al. Quantitative analysis of security in distributed robotic frameworks
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN106060078A (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
WO2018227471A1 (zh) 生物特征数据的安全处理方法、装置、传感器及终端设备
CN108429621A (zh) 一种身份验证方法及装置
CN110166471A (zh) 一种Portal认证方法及装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN103414567B (zh) 信息监控方法及系统
Liagkou et al. VR training model for exploiting security in LPWAN
CN110139163A (zh) 一种获取弹幕的方法和相关装置
KR20200088591A (ko) 세션 키를 생성하는 방법 및 그 전자장치
CN110034922A (zh) 请求处理方法、处理装置以及请求验证方法、验证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant