CN109302286B - 一种Fido设备密钥索引的生成方法 - Google Patents

一种Fido设备密钥索引的生成方法 Download PDF

Info

Publication number
CN109302286B
CN109302286B CN201811259675.2A CN201811259675A CN109302286B CN 109302286 B CN109302286 B CN 109302286B CN 201811259675 A CN201811259675 A CN 201811259675A CN 109302286 B CN109302286 B CN 109302286B
Authority
CN
China
Prior art keywords
key
fido
random number
key index
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811259675.2A
Other languages
English (en)
Other versions
CN109302286A (zh
Inventor
高岚
陆道如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengbao Intelligent System Technology Co Ltd
Original Assignee
Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengbao Intelligent System Technology Co Ltd filed Critical Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority to CN201811259675.2A priority Critical patent/CN109302286B/zh
Publication of CN109302286A publication Critical patent/CN109302286A/zh
Application granted granted Critical
Publication of CN109302286B publication Critical patent/CN109302286B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种Fido设备密钥索引的生成方法,涉及信息安全领域。本申请的主要技术方案为:Fido设备生成合法随机数,根据合法随机数和内部根密钥使用次数生成密钥索引。采用本申请的密钥索引的生成方法,Fido设备不用保存每个账号的密钥索引和对应的私钥值,可以减少存储容量要求,使得Fido设备数据读取更加快速。

Description

一种Fido设备密钥索引的生成方法
技术领域
本申请涉及信息安全技术领域,尤其涉及一种Fido设备密钥索引的生成方法。
背景技术
Fido:Fast Identity Online,快速线上身份认证联盟。Fido U2F设备是在网络登录时,替代密码做登录认证的一种设备。Fido U2F设备可以替代密码,用于多个账户的登陆。
Fido设备的认证基于公私钥体系。Fido设备为每个账户对应一个公私钥对、一个密钥索引keyhandle。Fido使用的是椭圆曲线算法,其私钥是128字节,密钥索引keyhandle不能太短,例如按照32字节计算,相加得到Fido设备要为每个账户至少要记录160字节,100个账户就是16Kbytes空间。
然而现有的很多安全芯片SE也就是十几到几十Kbytes使用空间。如果我们将每个账户的密钥索引和私钥对存储下来,那么随着Fido管理的账户增加,要求的存储空间也会随之增加,设备存储空间总是有限、而且随着账户增加,查询这些密钥索引也会非常耗时。基于此,本申请应运而生。
发明内容
本申请的目的在于提供一种Fido设备密钥索引的生成方法,降低运维成本,简化费用管理方式,方便联合经营和大面积推广应用。
为达到上述目的,本申请提供一种Fido设备密钥索引的生成方法,包括:Fido设备生成合法随机数,根据合法随机数和内部根密钥使用次数生成密钥索引。
如上的,其中,Fido设备生成密钥索引,具体包括如下子步骤:Fido设备生成一个合法随机数;Fido设备获取计数器中的根密钥使用次数,根据合法随机数、根密钥使用次数计算生成密钥索引。
如上的,其中,根据合法随机数、根密钥使用次数计算生成密钥索引,具体包括如下子步骤:Fido设备将合法随机数和根密钥使用次数组成第一字符串,对第一字符串计算生成校验值;Fido设备将合法随机数和校验值组成第二字符串,并用对称密钥进行加密,得到密钥索引。
如上的,其中,在注册过程中,Fido设备根据所述合法随机数和所述内部根密钥使用次数生成公钥,将所述密钥索引和所述公钥发送至Fido服务器进行存储;在认证过程中,Fido设备从所述Fido服务器获取密钥索引,根据所述密钥索引生成私钥进行签名,接收Fido服务器使用所述公钥对签名结果验签得到的验签结果。。
如上的,其中,Fido设备将密钥索引和公钥和账户信息发送至Fido服务器后,更新计数器中的根密钥使用次数。
如上的,其中,Fido设备生成公钥,具体包括如下子步骤为:Fido设备根据合法随机数和计数器中的根密钥使用次数计算生成私钥;Fido设备根据私钥和曲线参数计算生成公钥。Fido设备根据合法随机数、计数值以及内部存储的根密钥,生成公钥。
如上的,其中,Fido设备生成私钥具体包括如下子步骤:将合法随机数、根密钥使用次数取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;将合法随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥。
如上的,其中,Fido设备根据密钥索引生成私钥进行签名认证,具体包括如下子步骤:Fido设备用对称密钥对密钥索引进行解密,对解密得到的数据进行分解,得到随机数、根密钥使用次数和校验值;Fido设备根据解密得到的随机数、根密钥使用次数以及根密钥,生成私钥;Fido设备使用生成的私钥执行签名操作。
如上的,其中,Fido设备生成随机数,根据随机数和内部根密钥使用次数生成私钥备选值,若所述私钥备选值小于曲线参数,则该私钥备选值为合法私钥,生成的随机数为合法随机数。
本申请还提供一种生成密钥索引的Fido设备,所述Fido设备执行上述密钥索引生成方法。
本申请实现的有益效果如下:采用本申请的密钥生成方法,Fido设备不用保存每个账号的密钥索引和对应的私钥值,可以减少存储容量要求,使得Fido设备数据读取更加快速。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为Fido设备密钥索引生成方法流程图;
图2为Fido设备的注册方法流程图;
图3为Fido设备生成密钥索引的示意图;
图4为Fido设备的认证方法流程图;
图5为Fido设备生成私钥的示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
作为一个实施例,Fido设备的注册和认证过程如下:
注册:用Fido注册一个账户,Fido服务器将一些注册参数送到Fido设备中;Fido设备生成公私钥对,并生成密钥索引;Fido设备中要保留密钥索引和公私钥的对应关系;Fido设备将密钥索引和公钥返回给服务器;服务器保留密钥索引和公钥,并建立账户的对应关系;
认证:服务器根据账号找到密钥索引,并将密钥索引和一些数据发送给Fido设备;Fido设备根据密钥索引找到对应这个密钥索引的私钥,并用私钥对一些数据进行签名返回给服务器;服务器根据账户对应的公钥对数据进行验签;验签成功,表示账户和Fido设备匹配,用户合法。
实施例二
上述实施例中,Fido设备在注册和认证过程中需要将每个账户的密钥索引和私钥对存储下来,随着账户的增多,存储空间会越来越紧缺,导致数据读取也越来越慢。
为了使Fido设备在注册和认证过程中使用的存储空间较少,使得数据读取更便捷,本实施例提供的Fido设备中均保存一个根密钥,每个fido设备的根密钥不一样,同时增加一个AES或DES的对称密钥,再增加一个密钥种子使用次数计数器。
如图1所示,基于上述Fido设备,本申请提供一种密钥索引的生成方法,包括:
步骤11:Fido设备生成合法随机数;
步骤12:Fido设备根据合法随机数和内部根密钥使用次数生成密钥索引。
本申请对Fido设备进行账号注册和认证过程进行详细描述,具体如下:
参见图2,Fido设备进行账号注册过程如下:
步骤21:Fido设备生成一个随机数;
由于Fido使用的是椭圆曲线算法,因此,在椭圆曲线中选定一组椭圆曲线参数,选取任意小于曲线参数的随机数,然后就可以根据曲线参数计算对应的唯一曲线点,即任意随机数和唯一曲线点即为对应的私钥和公钥。
步骤22:Fido设备获取计数器中的根密钥使用次数,将随机数和根密钥使用次数组成第一字符串,对第一字符串计算生成校验值;
步骤23:Fido设备将随机数和校验值组成第二字符串,并用对称密钥进行加密,得到密钥索引;
步骤24:Fido设备根据随机数、根密钥使用次数以及根密钥,生成私钥备选值;
具体的,Fido设备将随机数、根密钥使用次数取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;Fido设备将随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥备选值。
步骤25:Fido设备判断生成的私钥备选值是否小于曲线参数,如果是,则该私钥备选值合法,执行步骤26,否则该私钥备选值不合法,返回执行步骤21;
具体的,Fido设备用生成的随机数计算私钥备选值,如果该私钥备选值小于曲线参数,则说明生成的随机数合法,生成的私钥备选值即为真正的私钥,否则说明生成的随机数不合法,重新返回生成随机数进行判定,直到备选私钥小于曲线参数,则得到合法的随机数。
步骤26:Fido设备根据私钥和曲线参数,计算生成公钥,将密钥索引、公钥和账户信息发送至Fido服务器,并将计数器的计数值加1;
步骤27:Fido服务器建立密钥索引、公钥与账户信息的对应关系,账户注册完成。
例如,参见图3,Fido设备中保存一个128字节的根密钥,一个4字节的计数器,在注册过程中,生成一个56字节的合法随机数,然后该合法随机数与计数器中的根密钥使用次数组成第一字符串,用MAC校验算法计算生成4字节的校验值;之后,将56字节的合法随机数、4字节的根密钥使用次数以及4字节的校验值拼接成64字节的数据,用AES或DES的对称密钥进行加密,得到64字节的加密结果,作为密钥索引;
进一步的,在第一字符串和第二字符串的拼接过程中,可以加入Fido设备的设备标识符。
在账户注册过程中,密钥索引和公钥由Fido设备生成,但只存储在Fido服务器中,减少Fido设备中的数据存储。
参见图4,Fido设备进行认证过程如下:
步骤41:Fido设备将账户信息发送至Fido服务器;
步骤42:Fido服务器根据账户信息查找对应的密钥索引,将密钥索引和待签名数据发送至Fido设备;
步骤43:Fido设备用对称密钥对密钥索引进行解密,对解密得到的数据进行分解,得到随机数、根密钥使用次数和校验值;
步骤44:Fido设备对根密钥使用次数和校验值的合法性进行校验,若检验通过,则执行步骤45,否则认证不能通过;
具体的,Fido设备先计算校验值是否正确,如果是,则判断解密得到的根密钥使用次数是否不大于计数器中的当前根密钥使用次数,是则说明密钥索引合法,否则认为密钥索引不合法或者设备受到非法攻击或者服务器数据错误,则认证不能通过。
步骤45:Fido设备根据解密得到的随机数、根密钥使用次数以及根密钥,生成私钥;
具体的,Fido设备将随机数、计数值取反、根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;Fido设备将随机数、根密钥使用次数取反、根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥。
例如,参见图5,56字节的随机数、4字节的计数值取反、4字节的根密钥使用次数、前64字节的根密钥,拼接成128字节的第三拼接数据;56字节的随机数、4字节的根密钥使用次数取反、4字节的根密钥使用次数、后64字节的根密钥,拼接成128字节的第四拼接数据;分别对第三拼接数据和第四拼接数据进行哈希运算,分别生成64字节的第三哈希值和第四哈希值,对第三哈希值和第四哈希值进行拼接,得到128字节的私钥。
步骤46:Fido设备使用生成的私钥对待签名数据进行签名,将签名结果返回Fido服务器;
步骤47:Fido服务器根据存储的对应的公钥对签名结果进行验签,验签成功,则表示账户和Fido设备匹配,用户认证合法;
Fido服务器验签完成后将验签成功或失败响应发送至Fido设备。
本申请实现的有益效果如下:采用本申请的密钥生成方法,Fido设备不用保存每个账号的密钥索引和对应的私钥值,可以减少存储容量要求。例如一个小容量的金融级别的安全芯片SE就可以实现Fido设备的密钥管理和运算。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (7)

1.一种Fido设备密钥索引的生成方法,其特征在于,包括:
Fido设备生成合法随机数,根据合法随机数和内部根密钥使用次数生成密钥索引;
所述根据合法随机数和内部根密钥使用次数生成密钥索引,具体包括如下子步骤:
Fido设备将合法随机数和内部根密钥使用次数组成第一字符串,对第一字符串计算生成校验值;Fido设备将合法随机数和校验值组成第二字符串,并用对称密钥进行加密,得到密钥索引;
所述方法还包括根据随机数、内部根密钥使用次数以及根密钥,生成私钥备选值;若生成的私钥备选值小于椭圆曲线参数时,则该私钥备选值为合法私钥,根据私钥和曲线参数,计算生成公钥,将密钥索引、公钥和账户信息发送至Fido服务器;Fido服务器建立密钥索引、公钥与账户信息的对应关系,账户注册完成;其中,如果私钥备选值小于椭圆曲线参数,则生成的随机数合法;
在Fido设备认证过程中,Fido设备将账户信息发送至Fido服务器;Fido服务器根据账户信息查找对应的密钥索引,将密钥索引和待签名数据发送至Fido设备;Fido设备对密钥索引进行解密,得到随机数、内部根密钥使用次数和校验值;对内部根密钥使用次数和校验值进行合法性校验,校验合法后根据解密得到的随机数、内部根密钥使用次数以及根密钥,生成私钥。
2.如权利要求1所述的密钥索引的生成方法,其特征在于,Fido设备生成密钥索引,具体包括如下子步骤:
Fido设备生成一个合法随机数;
Fido设备获取计数器中的内部根密钥使用次数,根据合法随机数、内部根密钥使用次数计算生成密钥索引。
3.如权利要求1所述的密钥索引的生成方法,其特征在于,
在注册过程中,Fido设备根据所述合法随机数和所述内部根密钥使用次数生成公钥,将所述密钥索引和所述公钥发送至Fido服务器进行存储;
在认证过程中,Fido设备从所述Fido服务器获取密钥索引,根据所述密钥索引生成私钥进行签名,接收Fido服务器使用所述公钥对签名结果验签得到的验签结果。
4.如权利要求3所述的密钥索引的生成方法,其特征在于,Fido设备将密钥索引和公钥和账户信息发送至Fido服务器后,更新计数器中的内部根密钥使用次数。
5.如权利要求1所述的密钥索引的生成方法,其特征在于,Fido设备生成私钥具体包括如下子步骤:
将合法随机数、内部根密钥使用次数取反、内部根密钥使用次数和根密钥的前半部分进行拼接,得到第一拼接数据;
将合法随机数、内部根密钥使用次数取反、内部根密钥使用次数和根密钥的后半部分进行拼接,得到第二拼接数据;Fido设备再将第一拼接数据和第二拼接数据分别进行哈希运算后再进行拼接,得到私钥。
6.如权利要求1所述的密钥索引的生成方法,其特征在于,Fido设备根据密钥索引生成私钥进行签名认证,具体包括如下子步骤:
Fido设备用对称密钥对密钥索引进行解密,对解密得到的数据进行分解,得到随机数、内部根密钥使用次数和校验值;
Fido设备根据解密得到的随机数、内部根密钥使用次数以及根密钥,生成私钥;
Fido设备使用生成的私钥执行签名操作。
7.一种生成密钥索引的Fido设备,其特征在于,所述Fido设备执行如权利要求1-6任一项所述的密钥索引生成方法。
CN201811259675.2A 2018-10-26 2018-10-26 一种Fido设备密钥索引的生成方法 Active CN109302286B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811259675.2A CN109302286B (zh) 2018-10-26 2018-10-26 一种Fido设备密钥索引的生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811259675.2A CN109302286B (zh) 2018-10-26 2018-10-26 一种Fido设备密钥索引的生成方法

Publications (2)

Publication Number Publication Date
CN109302286A CN109302286A (zh) 2019-02-01
CN109302286B true CN109302286B (zh) 2021-03-16

Family

ID=65157893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811259675.2A Active CN109302286B (zh) 2018-10-26 2018-10-26 一种Fido设备密钥索引的生成方法

Country Status (1)

Country Link
CN (1) CN109302286B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873828B (zh) * 2019-03-05 2021-07-02 腾讯科技(深圳)有限公司 资源管理方法、装置、设备和存储介质
CN112446782A (zh) * 2020-11-26 2021-03-05 中电金融设备系统(深圳)有限公司 初始密钥下载的方法、计算机设备及存储介质
CN112487408B (zh) * 2020-12-24 2022-08-23 潍柴动力股份有限公司 用于车内ecu的安全访问方法、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083529B1 (en) * 2012-07-16 2015-07-14 Wickr Inc. Multi party messaging
CN105827655A (zh) * 2016-05-27 2016-08-03 飞天诚信科技股份有限公司 一种智能密钥设备及其工作方法
CN107222373A (zh) * 2017-05-05 2017-09-29 深圳市文鼎创软件有限公司 智能家居的控制方法、系统、终端、fido服务器及安全设备
CN108092776A (zh) * 2017-12-04 2018-05-29 南京南瑞信息通信科技有限公司 一种身份认证服务器和身份认证令牌
CN108377190A (zh) * 2018-02-14 2018-08-07 飞天诚信科技股份有限公司 一种认证设备及其工作方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
CN105721480A (zh) * 2016-03-02 2016-06-29 北京九州云腾科技有限公司 基于fido硬件的用户操作方法及系统
CN108365952A (zh) * 2018-01-25 2018-08-03 深圳市文鼎创数据科技有限公司 一种注册的方法、系统及智能密钥安全设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083529B1 (en) * 2012-07-16 2015-07-14 Wickr Inc. Multi party messaging
CN105827655A (zh) * 2016-05-27 2016-08-03 飞天诚信科技股份有限公司 一种智能密钥设备及其工作方法
CN107222373A (zh) * 2017-05-05 2017-09-29 深圳市文鼎创软件有限公司 智能家居的控制方法、系统、终端、fido服务器及安全设备
CN108092776A (zh) * 2017-12-04 2018-05-29 南京南瑞信息通信科技有限公司 一种身份认证服务器和身份认证令牌
CN108377190A (zh) * 2018-02-14 2018-08-07 飞天诚信科技股份有限公司 一种认证设备及其工作方法

Also Published As

Publication number Publication date
CN109302286A (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
CN108647964B (zh) 一种区块链数据处理方法、装置及计算机可读存储介质
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
EP3780543A1 (en) Blockchain cross-chain authentication method and system, and server and readable storage medium
US11888974B1 (en) Secret sharing information management and security system
CN114730420A (zh) 用于生成签名的系统和方法
US8589693B2 (en) Method for two step digital signature
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
CN113162768B (zh) 一种基于区块链的智能物联网设备认证方法及系统
CN108616504B (zh) 一种基于物联网的传感器节点身份认证系统及方法
CN102782694A (zh) 用于数据安全设备的事务审计
CN104038486A (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
US20160269397A1 (en) Reissue of cryptographic credentials
CN109302286B (zh) 一种Fido设备密钥索引的生成方法
CN110401615A (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN112311538A (zh) 一种身份验证的方法、装置、存储介质及设备
WO2019110399A1 (en) Two-party signature device and method
CN111222879A (zh) 一种适用于联盟链的无证书认证方法及系统
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN104125230A (zh) 一种短信认证服务系统以及认证方法
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
CN115276978A (zh) 一种数据处理方法以及相关装置
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 801, 8 / F, building 4a, international R & D headquarters park, 68 Olympic street, Jianye District, Nanjing City, Jiangsu Province 210019

Applicant after: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd.

Address before: Hengtang Industrial Park, Yunyang town, Danyang City, Zhenjiang City, Jiangsu Province

Applicant before: JIANGSU HENGBAO INTELLIGENT SYSTEM TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant