CN109756343A - 数字签名的认证方法、装置、计算机设备和存储介质 - Google Patents
数字签名的认证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109756343A CN109756343A CN201910100467.6A CN201910100467A CN109756343A CN 109756343 A CN109756343 A CN 109756343A CN 201910100467 A CN201910100467 A CN 201910100467A CN 109756343 A CN109756343 A CN 109756343A
- Authority
- CN
- China
- Prior art keywords
- signature
- content
- password
- information
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出的数字签名的认证方法、装置、计算机设备和存储介质,其中方法包括:接收目标用户在客户端登录时发送的登录请求;从登录请求中获取第一密文和第一签名;依据第一私钥对第一密文解密得到第一内容;判断第一内容中是否具有与预设的第一密码绑定的第一信息;若是,则依据第一信息获取第一密码;将第一密码对第一私钥和第一公钥加密得到第二公钥和第二私钥;依据第二公钥对第一密文和第一内容通过签名算法计算得到第二签名;判断第一签名与第二签名是否匹配;若是,则判定签名认证成功,否则判定签名认证失败,通过上述方法大大地提高了免密登录认证的安全性,且在初步验证第一内容的基础上,还验证签名是否一致,双重验证,安全性更高。
Description
技术领域
本发明涉及到数字签名的技术领域,特别是涉及到一种数字签名的认证方法、装置、计算机设备和存储介质。
背景技术
随着人们生活与互联网的联系越来越密切,各种移动终端及其上应用程序也逐渐普及,在互联网上确定一个用户身份极其重要,其中如登录手机、平板、各种支付软件等等,都涉及互联网中用户身份确认问题。
目前一般是通过静态密码、动态密码以及PKI(Public Key Infrastructure)进行确认用户身份,例如静态密码结合动态验证码等,但是容易泄露,安全性不高,且不够便利。另一方面现有的免密登录技术中程序相对简单,容易被破解,无法满足用户身份认证的高度安全性以及方便性的需求。
发明内容
本发明的主要目的为提供一种数字签名的认证方法、装置、计算机设备和存储介质,旨在解决现有数字签名认证安全性较低的技术问题。
基于上述发明目的,本发明提出一种数字签名的认证方法,包括:
接收目标用户在客户端登录时发送的登录请求;
从所述登录请求中获取第一密文以及第一签名;
依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
若是,则依据所述第一信息在预设资料库中获取所述第一密码;
将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断所述第一签名与所述第二签名是否匹配;
若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
进一步地,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:
获取所述目标用户在客户端注册时输入的用户资料;
将所述用户资料中的第一信息与所述第一密码进行绑定;
将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;
将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
进一步地,所述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:
通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;
将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
进一步地,所述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:
通过通用唯一识别码生成器生成指定位数的初始字符串;
在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
进一步地,所述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:
依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;
将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
进一步地,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:
依据非对称加密算法算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
进一步地,所述判断所述第一内容中是否具有第一信息的步骤之后,包括:
若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本发明还提供一种数字签名的认证装置,包括:
接收请求单元,用于接收目标用户在客户端登录时发送的登录请求;
获取签名单元,用于从所述登录请求中获取第一密文以及第一签名;
解密内容单元,用于依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断信息单元,用于判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
获取密码单元,用于判定所述第一内容中具有第一信息时,依据所述第一信息在预设资料库中获取所述第一密码;
对称加密单元,用于将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
签名计算单元,用于依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断匹配单元,用于判断所述第一签名与所述第二签名是否匹配;
判定认证单元,用于判定所述第一签名与所述第二签名匹配时,判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本发明还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明的有益效果为:通过多次加密解密过程,大大地提高了认证的安全性,用户可以安全地免密登录,简单方便,且在获得第一内容之后初步验证的基础上,还通过验证签名是否一致,双重验证,安全性更高。
附图说明
图1为本发明一实施例中数字签名的认证方法的步骤示意图;
图2为本发明一实施例中数字签名的认证装置的结构示意框图;
图3为本发明一实施例的计算机设备的结构示意框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本实施例中的数字签名的认证方法,包括:
步骤S1:接收目标用户在客户端登录时发送的登录请求;
步骤S2:从所述登录请求中获取第一密文以及第一签名;
步骤S3:依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
步骤S4:判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
步骤S5:若是,则依据所述第一信息在预设资料库中获取所述第一密码;
步骤S6:将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
步骤S7:依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
步骤S8:判断所述第一签名与所述第二签名是否匹配;
步骤S9:若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本实施例中,目标用户在客户端进行登录时,如登录手机或登录某个应用软件(Application,简称APP),可采用本发明提供的方法进行免密认证登录,安全快捷,具体而言,如上述步骤S1及S2所述,当目标用户在客户端进行登录,这时会发送登录请求到服务端,登录请求中携带有密文以及签名信息,服务端接收到该登录请求之后,可从该登录请求中获取到第一密文以及第一签名,第一密文为事先对预设的明文进行加密得到的密文,第一签名为字母数字的字符组合。需要注意的是,该第一密文以及第一签名可能是恶意破解登录认证的信息,这时预设的明文可为恶意破解登录认证之前获取的各种虚假信息,如虚假的用户资料,包括姓名、性别、手机号码等等,此时可通过上述认证方法可判定其认证不成功。但第一密文以及第一签名也有可能是已进行注册并绑定信息的用户,而对于这种情况该第一密文以及第一签名均唯一地对应上述目标用户,其中产生该第一签名的方法与在认证过程中生成第二签名的方法一致。
如上述步骤S3所述,由于第一密文为通过第一公钥对预设的明文进行加密得到,故而可通过第一私钥对第一密文进行解密得到上述预设的明文,为了便于描述,此处预设的明文命名为第一内容,上述加密以及解密均可通过非对称加密算法(Rivest-Shamir-Adleman,简称RSA)进行计算,其公式如下:密文=明文E mod N,则公钥=(E,N);明文=密文D mod N,其私钥=(D,N),本实施例中,上述第一内容可为目标用户用于注册时使用的用户资料,如姓名、性别、证件号码以及手机号码等等。
需要注意的是,本实施例中的第一公私钥对(即上述第一公钥和第一私钥)由系统统一生成,对于不同的用户均可采用该第一公私钥对,即在上述步骤S1之前,可依据上述RSA算法产生所有用户统一使用的第一私钥以及第一公钥,所有用户当中包括上述目标用户,以及在服务端已注册并绑定信息的用户。
如上述步骤S4-S5所述,上述第一信息可为上述用户资料内容中的任意一个属性,且事先和第一密码绑定,本实施例中,第一信息为姓名,则这时可判断解密出来的第一内容中是否包含有已经被绑定的姓名,若有,则说明当前请求登录的目标用户可能为上述客户端或者当前登录网站的真实用户,由于第一信息已与第一密码绑定,这时可依据第一信息在预设的资料库中获取第一密码。与现有技术中在此处获得第一信息即判定目标用户通过认证相比,本方案提供的身份认证还包括步骤S6-S9进一步验证,更加安全可靠。
但是,若判断第一内容中不具有第一信息,则可直接判定目标用户未通过身份认证。具体的说,上述步骤S4之后,包括:
步骤S40:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本实施例中,当判定第一内容不具有第一信息,即表明上述目标用户可能不是上述客户端或者当前登录的网站的用户,或者可能该目标用户没有事先认证绑定,所以无法进行免密登录,这时系统会生成结束认证的指令,依据该指令停止执行接下来的认证流程,同时发送认证失败的警示信息给用户。
如上述步骤S6所述,上述对称加密可以通过对称加密算法(Advanced EncryptionStandard,简称AES)进行计算,相对于加密算法(Des encryption algorithm,简称DES)而言,AES算法安全性更高,具体可使用第一密码对上述第一公钥以及第一私钥通过AES算法进行对称加密得到一对公私钥对,此处为了区别分别命名为第二公钥和第二私钥,由于AES算法为现有算法,此处不再赘述。
如上述步骤S7所述,当获得第二公钥,这时可采用第二公钥对上述第一密文和第一内容通过签名算法计算,得到上述第二签名。上述签名算法可以为HMAC-SHA1签名算法,该算法为对一段信息进行生成签名摘要的算法,亦为现有算法,此处不再赘述。
如上述步骤S8-S9所述,当得到第二签名,则可以将第二签名和第一签名进行比较,判断两者是否匹配,若是,则说明当前请求登录的目标用户已事先进行了绑定认证,为该当前登录的真实用户,即用于生成第一签名以及第二签名的信息一致且生成步骤也一致,这时可判定目标用户签名认证成功,若第一签名和第二签名不匹配,则说明获得到用户资料与预存的不匹配,该目标用户事先并没有绑定认证,这时可判定目标用户签名认证失败。
在一个实施例中,上述步骤S1之前,包括:
步骤S01:获取所述目标用户在客户端注册时输入的用户资料;
步骤S02:将所述用户资料中的第一信息与所述第一密码进行绑定;
步骤S03:将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥;
步骤S04:将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
本实施例中,若目标用户认证成功,即表明该目标用户在进行免密登录之前,目标用户已通过客户端与服务端进行绑定确认身份,而这一过程可通过上述步骤S01-S04来实现,首先服务端获取到客户端发送过的用户资料信息,其中包括第一信息,这时服务端可通过通用唯一识别码(Universally Unique Identifier,简称UUID)生成器对应用户资料信息生成第一密码,并将第一密码与第一信息绑定,然后使用第一密码对上述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥,实现的方式可参照上述步骤S6,同样可采用AES算法进行计算。然后服务端将第一公钥和第二公钥发送至客户端,客户端接收到第一公钥和第二公钥之后,获取上述第一内容,包括用户的资料,如姓名、性别、证件号码、手机号码等等,然后在客户端中使用第一公钥对第一内容通过RSA算法进行非对称加密得到第一密文,再使用第二公钥对第一密文和第二内容通过为HMAC-SHA1签名算法计算得到第一签名,完成上述步骤之后,这时可对目标用户进一步验证,将第一密文和第一签名发送至服务端按上述步骤S1-S9进行验证,即可绑定确认用户身份,当该用户再次免密登陆时,直接发送登陆请求到服务端,然后通过服务端经过上述步骤S1-S9处理即可。
在一个实施例中,上述步骤SS02,包括:
步骤S021:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;
步骤S022:将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
本实施例中,可以理解的是,在用户进行免密登录之前,需要目标用户的客户端与服务端进行绑定确认身份,当目标用户进行注册以确认身份的时候,目标用户会通过客户端输入上述用户资料,这时服务端获取这些用户资料,并会通过UUID生成器随机生成一串对应上述用户资料的字符串,该字符串可预设位数,该串字符串即为上述第一密码,然后将用户用于确认身份的第一信息与该第一密码进行绑定,对于不同的用户,对应生成的第一密码也不一样,每一个用户都对应唯一的第一密码。
进一步地,上述步骤S021,包括:
步骤S0211:通过通用唯一识别码生成器生成指定位数的初始字符串;
步骤S0212:在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
本实施例中,为了进一步提高安全性,可以在UUID生成器生成字符串的基础上进一步复杂化,如上述步骤S0211-S0212所述,先通过UUID生成器生成指定位数的初始字符串,然后在该初始字符串的指定位置添加时间戳,例如在初始字符串的起始位置或结束位置加上时间戳,得到上述预设位数的字符串。
在一个具体实施例中,服务端通过UUID生成器随机生成为32位字符串的第一密码(vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx),将该第一密码与用户的第一信息(name=张三)绑定,使用第一密码对预设的第一公钥以及第一私钥通过AES算法对称加密得到第二公钥以及第二私钥,然后将第一公钥和第二公钥发送到客户端存储。
客户端接收到第一公钥和第二公钥之后,获取用户的第一内容(name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他),使用第一公钥对第一内容通过RSA算法进行非对称加密得到第一密文(U2FsdGVkX19z1299htPGOqzL4hfiHKPSqAMPtajMTUBEj7lSbEX4ayfvjGFjeo2Z7mfslOTjBc8ZCPB72AexfQeYocwZfZLpdIdOXyr5iXak+gWUDQ4ciPVpHiHAuQ0h F2iP5bzEhEdejb2iS1VWNQ==),然后使用第二公钥对第一密文和第一内容通过HMAC-SHA1签名算法计算得到第一签名(86aa7900076b8925866c3208170c5a79099b6121),登录认证时,客户端将第一密文和第一签名发送至服务端。
服务端接收到上述第一密文以及第一签名后,使用第一私钥对第一密文通过RSA算法进行解密得到第一内容(name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他),通过第一内容中的第一信息(name=张三)在预设的资料库中找到第一密码(vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx),使用第一密码对第一公钥以及第一私钥通过AES算法对称加密得到第二公钥以及第二私钥,使用第二公钥对第一密文和第一内容通过HMAC-SHA1签名算法计算得到第二签名(86aa7900076b8925866c3208170c5a79099b6121),将第一签名和第二签名进行对比,判断一致,则通过免密认证。
在一个实施例中,上述步骤S3,包括:
步骤S31:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;
步骤S32:将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若所述起始字母一致,则按所述英文单词的第二个字母的自然顺序进行排序,以此类推,以得到所述第一内容。
本实施例中,为了方便用户,使用更简化,在依据第一私钥对第一密文进行解密之后,将得到的解密内容按各个英文单词起始字母的自然顺序进行排序,若起始字母一致,则按英文单词的第二个字母的自然顺序进行排序,若第二个字母也一致,按英文单词的第三个字母的自然顺序进行排序,以此类推,得到上述第一内容。具体而言,解密内容为多个预设格式的英文单词加汉字的组合,且每个均为一个英文单词以及对应的汉字,如上述例子中的解密内容为:name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他,其中,“name=张三”、“sex=性别”等均分别为一个组合,上述解密内容排序之后则得到的为address=家庭地址&age=年龄&phone=手机号码&name=张三&sex=性别&其他,这样最后通过签名算法计算得到的签名也会按字母的自然顺序自动排序。为了保证第一签名和第二签名正常匹配,在步骤S31之前,客户端获取第一内容时,先将第一内容按起始字母的自然顺序排序,这样每个用户的签名设定规则,则可统一按字母的自然顺序排序,用户使用更方便。
参照图2,本实施例中数字签名的认证装置,包括:
接收请求单元100,用于接收目标用户在客户端登录时发送的登录请求;
获取签名单元200,用于从所述登录请求中获取第一密文以及第一签名;
解密内容单元300,用于依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断信息单元400,用于判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
获取密码单元500,用于判定所述第一内容中具有第一信息时,依据所述第一信息在预设资料库中获取所述第一密码;
对称加密单元600,用于将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
签名计算单元700,用于依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断匹配单元800,用于判断所述第一签名与所述第二签名是否匹配;
判定认证单元900,用于判定所述第一签名与所述第二签名匹配时,判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本实施例中,目标用户在客户端进行登录时,如登录手机或登录某个APP,可采用本方案提供的方法进行免密认证登录,安全快捷,具体而言,如上述接收请求单元100及获取签名单元200所述,当目标用户在客户端进行登录,这时会发送登录请求到服务端,登录请求中携带有密文以及签名信息,服务端接收到该登录请求之后,可从该登录请求中获取到第一密文以及第一签名,第一密文为事先对预设的明文进行加密得到的密文,第一签名为字母数字的字符组合。需要注意的是,该第一密文以及第一签名可能恶意破解登录认证的信息,这时预设的明文可为恶意破解登录认证之前获取的各种虚假信息,如虚假的用户资料,包括姓名、性别、手机号码等等,此时可通过上述认证装置判定其认证不成功。但第一密文以及第一签名也有可能是已进行注册并绑定信息的用户,而对于这种情况该第一密文以及第一签名均唯一地对应上述目标用户,其中产生该第一签名的方法与在认证过程中生成第二签名的过程一致。
如上述解密内容单元300所述,由于第一密文为通过第一公钥对预设的明文进行加密得到,故而可通过第一私钥对第一密文进行解密得到上述预设的明文,为了便于描述,此处预设的明文命名为第一内容,上述加密以及解密均可通过RSA算法进行计算,其公式如下:密文=明文E mod N,则公钥=(E,N);明文=密文D mod N,其私钥=(D,N),本实施例中,上述第一内容可为目标用户用于注册时使用的用户资料,如姓名、性别、证件号码以及手机号码等等。
需要注意的是,本实施例中的第一公私钥对(即上述第一公钥和第一私钥)由系统统一生成,对于不同的用户均可采用该第一公私钥对,如可依据上述RSA算法产生所有用户统一使用的第一私钥以及第一公钥。
如上述判断信息单元400以及获取密码单元500所述,上述第一信息可为上述用户资料内容中的任意一个属性,且事先和第一密码绑定,本实施例中,第一信息为姓名,则这时可判断解密出来的第一内容中是否包含有已经被绑定的姓名,若有,则说明当前请求登录的目标用户可能为上述客户端或者当前登录网站的真实用户,由于第一信息已与第一密码绑定,这时可依据第一信息在预设的资料库中获取第一密码。与现有技术中在此处获得第一信息即判定目标用户通过认证相比,本发明提供的认证装置还包括进一步验证签名,更加安全可靠。
但是,若判断第一内容中不具有第一信息,则可直接判定目标用户未通过身份认证。具体的说,上述数字签名的认证装置,还包括:
结束警示单元,用于判定所述第一内容中不具有所述第一信息时,生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本实施例中,当判定第一内容不具有第一信息,即表明上述目标用户可能不是上述客户端或者当前登录的网站的用户,或者可能是该目标用户没有事先认证绑定,所以无法进行免密登录,这时系统会生成结束认证的指令,依据该指令停止执行接下来的认证流程,同时发送认证失败的警示信息给用户。
如上述对称加密单元600所述,上述对称加密可以通过AES算法进行计算,相对于DES算法而言,AES算法安全性更高,具体可使用第一密码对上述第一公钥以及第一私钥通过AES算法进行对称加密得到一对公私钥对,此处为了区别分别命名为第二公钥和第二私钥,由于AES算法为现有算法,此处不再赘述。
如上述签名计算单元700所述,当获得第二公钥,这时可采用第二公钥对上述第一密文和第一内容通过签名算法计算,得到上述第二签名。上述签名算法可以为HMAC-SHA1签名算法,该算法为对一段信息进行生成签名摘要的算法,亦为现有算法,此处不再赘述。
如上述判断匹配单元800以及判定认证单元900所述,当得到第二签名,则可以将第二签名和第一签名进行比较,判断两者是否匹配,若是,则说明当前请求登录的目标用户已事先进行了绑定认证,为该当前登录的真实用户,即用于生成第一签名以及第二签名的信息一致且生成方法也一致,这时可判定目标用户签名认证成功,若第一签名和第二签名不匹配,则说明获得到用户资料与预存的不匹配,该目标用户事先并没有绑定认证,这时可判定目标用户签名认证失败。
在一个实施例中,上述数字签名的认证装置,包括:
获取资料单元,用于获取所述目标用户在客户端注册时输入的用户资料;
绑定密码单元,用于将所述用户资料中的第一信息与所述第一密码进行绑定;
加密密码单元,用于将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥;
发送公钥单元,用于将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
本实施例中,若目标用户认证成功,即表明该目标用户在进行免密登录之前,目标用户已通过客户端与服务端进行绑定确认身份,而这一过程可通过上述单元来实现,服务端中的获取资料单元获取到客户端发送过的用户资料信息,其中包括第一信息,这时服务端可通过UUID生成器对应用户资料信息生成第一密码,绑定密码单元将第一密码与第一信息绑定,然后加密密码单元使用第一密码对上述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥,同样可采用AES算法进行计算。然后服务端的发送公钥单元将第一公钥和第二公钥发送至客户端,客户端接收到第一公钥和第二公钥之后,获取上述第一内容,包括用户的资料,如姓名、性别、证件号码、手机号码等等,然后使用第一公钥对第一内容通过RSA算法进行非对称加密得到第一密文,再使用第二公钥对第一密文和第二内容通过为HMAC-SHA1签名算法计算得到第一签名,这时还可对目标用户进一步验证,将第一密文和第一签名发送至服务端进行验证,经过上述认证之后,可绑定确认用户身份,当该用户再次免密登陆时,直接发送登陆请求到服务端,然后通过服务端经过上述数字签名的认证装置处理即可。
在一个实施例中,上述绑定密码单元,包括:
生成字符子单元,用于通过UUID生成器生成一串对应所述用户资料的预设位数的字符串;
绑定信息子单元,用于将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息绑定。
本实施例中,可以理解的是,在用户进行免密登录之前,需要目标用户的客户端与服务端进行绑定确认身份,当目标用户进行注册以确认身份的时候,目标用户会通过客户端输入上述用户资料,这时服务端获取这些用户资料,生成字符子单元会通过UUID(Universally Unique Identifier,通用唯一识别码)生成器随机生成一串对应上述用户资料的字符串,该字符串可预设位数,该串字符串即为上述第一密码,然后绑定信息子单元将用户用于确认身份的第一信息与该第一密码进行绑定,对于不同的用户,对应生成的第一密码也不一样,每一个用户都对应唯一的第一密码。
进一步地,上述生成字符子单元,包括:
生成初符模块,用于通过UUID生成器生成指定位数的初始字符串;
添加时间模块,用于在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
本实施例中,为了进一步提高安全性,可以在UUID生成器生成字符串的基础上进一步复杂化,先通过UUID生成器生成指定位数的初始字符串,然后在该初始字符串的指定位置添加时间戳,例如在初始字符串的起始位置或结束位置加上时间戳,得到上述预设位数的字符串。
在一个具体实施例中,服务端通过UUID生成器随机生成为32位字符串的第一密码(vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx),将该第一密码与用户的第一信息(name=张三)绑定,使用第一密码对预设的第一公钥以及第一私钥通过AES算法对称加密得到第二公钥以及第二私钥,然后将第一公钥和第二公钥发送到客户端存储。
客户端接收到第一公钥和第二公钥之后,获取用户的第一内容(name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他),使用第一公钥对第一内容通过RSA算法进行非对称加密得到第一密文(U2FsdGVkX19z1299htPGOqzL4hfiHKPSqAMPtajMTUBEj7lSbEX4ayfvjGFjeo2Z7mfslOTjBc8ZCPB72AexfQeYocwZfZLpdIdOXyr5iXak+gWUDQ4ciPVpHiHAuQ0h F2iP5bzEhEdejb2iS1VWNQ==),然后使用第二公钥对第一密文和第一内容通过HMAC-SHA1签名算法计算得到第一签名(86aa7900076b8925866c3208170c5a79099b6121),登录认证时,客户端将第一密文和第一签名发送至服务端。
服务端接收到上述第一密文以及第一签名后,使用第一私钥对第一密文通过RSA算法进行解密得到第一内容(name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他),通过第一内容中的第一信息(name=张三)在预设的资料库中找到第一密码(vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx),使用第一密码对第一公钥以及第一私钥通过AES算法对称加密得到第二公钥以及第二私钥,使用第二公钥对第一密文和第一内容通过HMAC-SHA1签名算法计算得到第二签名(86aa7900076b8925866c3208170c5a79099b6121),将第一签名和第二签名进行对比,判断一致,则通过免密认证。
在一个实施例中,上述解密内容单元300,包括:
解密密文单元,用于依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;
字母排序单元,用于将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若所述起始字母一致,则按所述英文单词的第二个字母的自然顺序进行排序,以此类推,以得到所述第一内容。
本实施例中,为了方便用户,使用更简化,在依据第一私钥对第一密文进行解密之后,将得到的解密内容按各个英文单词起始字母的自然顺序进行排序,若起始字母一致,则按英文单词的第二个字母的自然顺序进行排序,若第二个字母也一致,按英文单词的第三个字母的自然顺序进行排序,以此类推,得到上述第一内容。具体而言,上述解密内容为多个预设格式的英文单词加汉字的组合,且每个均为一个英文单词以及对应的汉字,如上述例子中的解密内容为:name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他,其中,“name=张三”、“sex=性别”等均分别为一个组合,上述解密内容排序之后则得到的为address=家庭地址&age=年龄&phone=手机号码&name=张三&sex=性别&其他,这样最后通过签名算法计算得到的签名也会按字母的自然顺序自动排序。为了保证第一签名和第二签名正常匹配,首先客户端获取第一内容时,先将第一内容按起始字母的自然顺序排序,这样每个用户的签名设定规则,则可统一按字母的自然顺序排序,用户使用更方便。
参照图3,本发明实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数字签名认证过程中所需的所有数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数字签名的认证方法。
上述处理器执行上述数字签名的认证方法的步骤:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
上述计算机设备,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
在一个实施例中,上述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
在一个实施例中,上述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:通过通用唯一识别码生成器生成指定位数的初始字符串;在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
在一个实施例中,上述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
在一个实施例中,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:依据非对称加密算法算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
在一个实施例中,上述判断所述第一内容中是否具有第一信息的步骤之后,包括:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本发明一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种数字签名的认证方法,具体为:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
上述计算机可读存储介质,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
在一个实施例中,上述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
在一个实施例中,上述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:通过通用唯一识别码生成器生成指定位数的初始字符串;在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
在一个实施例中,上述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
在一个实施例中,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:依据非对称加密算法算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
在一个实施例中,上述判断所述第一内容中是否具有第一信息的步骤之后,包括:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM一多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数字签名的认证方法,其特征在于,包括:
接收目标用户在客户端登录时发送的登录请求;
从所述登录请求中获取第一密文以及第一签名;
依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
若是,则依据所述第一信息在预设资料库中获取所述第一密码;
将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断所述第一签名与所述第二签名是否匹配;
若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
2.根据权利要求1所述的数字签名的认证方法,其特征在于,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:
获取所述目标用户在客户端注册时输入的用户资料;
将所述用户资料中的第一信息与所述第一密码进行绑定;
将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;
将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
3.根据权利要求2所述的数字签名的认证方法,其特征在于,所述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:
通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;
将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
4.根据权利要求3所述的数字签名的认证方法,其特征在于,所述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:
通过通用唯一识别码生成器生成指定位数的初始字符串;
在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
5.根据权利要求1所述的数字签名的认证方法,其特征在于,所述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:
依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;
将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
6.根据权利要求1所述的数字签名的认证方法,其特征在于,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:
依据非对称加密算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
7.根据权利要求1所述的数字签名的认证方法,其特征在于,所述判断所述第一内容中是否具有第一信息的步骤之后,包括:
若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
8.一种数字签名的认证装置,其特征在于,包括:
接收请求单元,用于接收目标用户在客户端登录时发送的登录请求;
获取签名单元,用于从所述登录请求中获取第一密文以及第一签名;
解密内容单元,用于依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断信息单元,用于判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
获取密码单元,用于判定所述第一内容中具有第一信息时,依据所述第一信息在预设资料库中获取所述第一密码;
对称加密单元,用于将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
签名计算单元,用于依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断匹配单元,用于判断所述第一签名与所述第二签名是否匹配;
判定认证单元,用于判定所述第一签名与所述第二签名匹配时,判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910100467.6A CN109756343B (zh) | 2019-01-31 | 2019-01-31 | 数字签名的认证方法、装置、计算机设备和存储介质 |
PCT/CN2019/118800 WO2020155779A1 (zh) | 2019-01-31 | 2019-11-15 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910100467.6A CN109756343B (zh) | 2019-01-31 | 2019-01-31 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756343A true CN109756343A (zh) | 2019-05-14 |
CN109756343B CN109756343B (zh) | 2021-07-20 |
Family
ID=66406483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910100467.6A Active CN109756343B (zh) | 2019-01-31 | 2019-01-31 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109756343B (zh) |
WO (1) | WO2020155779A1 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110149629A (zh) * | 2019-05-22 | 2019-08-20 | 中国联合网络通信集团有限公司 | 一种基于手机的快速注册及登录应用程序的方法和系统 |
CN110224812A (zh) * | 2019-06-12 | 2019-09-10 | 江苏慧世联网络科技有限公司 | 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备 |
CN110311783A (zh) * | 2019-05-30 | 2019-10-08 | 平安科技(深圳)有限公司 | 基于群签名的用户归属验证方法、装置和计算机设备 |
CN110443927A (zh) * | 2019-08-12 | 2019-11-12 | 北京百佑科技有限公司 | 访客密码生成方法、验证方法、服务器及智能门锁 |
CN110460439A (zh) * | 2019-08-08 | 2019-11-15 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN110995433A (zh) * | 2019-10-28 | 2020-04-10 | 北京三快在线科技有限公司 | 数据加密方法、装置、电子设备及计算机可读存储介质 |
CN111464315A (zh) * | 2020-04-03 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 数字签名处理方法、装置、计算机设备以及存储介质 |
WO2020155779A1 (zh) * | 2019-01-31 | 2020-08-06 | 平安科技(深圳)有限公司 | 数字签名的认证方法、装置、计算机设备和存储介质 |
CN111541543A (zh) * | 2020-03-18 | 2020-08-14 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
CN112069517A (zh) * | 2020-08-25 | 2020-12-11 | 中国建设银行股份有限公司 | 一种管理用户权限的方法和装置 |
CN112434026A (zh) * | 2020-10-29 | 2021-03-02 | 暨南大学 | 一种基于哈希链的安全知识产权质押融资方法 |
CN112559991A (zh) * | 2020-12-21 | 2021-03-26 | 深圳市科力锐科技有限公司 | 系统安全登录方法、装置、设备及存储介质 |
CN112613070A (zh) * | 2020-12-25 | 2021-04-06 | 南方电网深圳数字电网研究院有限公司 | 资源共享、访问方法、电子设备及计算机可读存储介质 |
CN113922973A (zh) * | 2020-06-22 | 2022-01-11 | 中国联合网络通信集团有限公司 | 基于密文的登录方法和设备 |
CN113992417A (zh) * | 2021-10-28 | 2022-01-28 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN114499871A (zh) * | 2021-12-23 | 2022-05-13 | 成都卫士通信息产业股份有限公司 | 一种签名加密方法、装置、系统及计算机可读存储介质 |
CN114826616A (zh) * | 2022-04-27 | 2022-07-29 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115941773A (zh) * | 2022-11-02 | 2023-04-07 | 广州市南方人力资源评价中心有限公司 | 基于云服务共享的项目交易方法、系统、终端设备及介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583605B (zh) * | 2020-12-16 | 2022-08-16 | 广东广宇科技发展有限公司 | 一种基于区块链的免密认证方法、系统、终端及存储介质 |
CN115529176B (zh) * | 2022-09-20 | 2024-06-25 | 厦门最有料数字科技有限公司 | 一种多客户端接口验签管理方法 |
CN117440372B (zh) * | 2023-12-20 | 2024-05-31 | 商飞智能技术有限公司 | 无线网络的零信任认证方法及装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010053999A1 (en) * | 2008-11-07 | 2010-05-14 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
CN102710601A (zh) * | 2012-05-03 | 2012-10-03 | 苏州大学 | 基于身份文件的安全加密和签名方法 |
CN105430014A (zh) * | 2015-12-30 | 2016-03-23 | 福建亿榕信息技术有限公司 | 一种单点登录方法及其系统 |
US20160259936A1 (en) * | 2015-03-05 | 2016-09-08 | Ricoh Co., Ltd. | Broker-Based Authentication System Architecture and Design |
CN107294937A (zh) * | 2016-04-11 | 2017-10-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
CN107995151A (zh) * | 2016-10-27 | 2018-05-04 | 腾讯科技(深圳)有限公司 | 登录验证方法、装置及系统 |
CN108134787A (zh) * | 2017-12-21 | 2018-06-08 | 恒宝股份有限公司 | 一种身份认证方法及认证装置 |
US20180262339A1 (en) * | 2017-03-08 | 2018-09-13 | Bank Of America Corporation | Secure verification system |
CN108650210A (zh) * | 2018-03-14 | 2018-10-12 | 深圳市中易通安全芯科技有限公司 | 一种认证系统和方法 |
US20180341775A1 (en) * | 2017-05-23 | 2018-11-29 | International Business Machines Corporation | Digital license authentication with secure privacy logging |
CN109104410A (zh) * | 2018-07-12 | 2018-12-28 | 湖北工业大学 | 一种信息的匹配方法及装置 |
US20190007409A1 (en) * | 2017-06-30 | 2019-01-03 | Open Text Corporation | Hybrid authentication systems and methods |
CN109218319A (zh) * | 2018-09-21 | 2019-01-15 | 四川长虹电器股份有限公司 | 一种基于区块链的身份认证系统及认证方法 |
CN109257342A (zh) * | 2018-09-04 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 区块链跨链的认证方法、系统、服务器及可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735B (zh) * | 2008-12-19 | 2011-06-01 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN104394161A (zh) * | 2014-12-03 | 2015-03-04 | 上海众人科技有限公司 | 一种基于算法重构机制的密钥传输方法及系统 |
US10492184B2 (en) * | 2016-12-09 | 2019-11-26 | Samsung Electronics Co., Ltd. | Multiplexing control information in a physical uplink data channel |
CN109756343B (zh) * | 2019-01-31 | 2021-07-20 | 平安科技(深圳)有限公司 | 数字签名的认证方法、装置、计算机设备和存储介质 |
-
2019
- 2019-01-31 CN CN201910100467.6A patent/CN109756343B/zh active Active
- 2019-11-15 WO PCT/CN2019/118800 patent/WO2020155779A1/zh active Application Filing
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010053999A1 (en) * | 2008-11-07 | 2010-05-14 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
CN102710601A (zh) * | 2012-05-03 | 2012-10-03 | 苏州大学 | 基于身份文件的安全加密和签名方法 |
US20160259936A1 (en) * | 2015-03-05 | 2016-09-08 | Ricoh Co., Ltd. | Broker-Based Authentication System Architecture and Design |
CN105430014A (zh) * | 2015-12-30 | 2016-03-23 | 福建亿榕信息技术有限公司 | 一种单点登录方法及其系统 |
CN107294937A (zh) * | 2016-04-11 | 2017-10-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
CN107995151A (zh) * | 2016-10-27 | 2018-05-04 | 腾讯科技(深圳)有限公司 | 登录验证方法、装置及系统 |
US20180262339A1 (en) * | 2017-03-08 | 2018-09-13 | Bank Of America Corporation | Secure verification system |
US20180341775A1 (en) * | 2017-05-23 | 2018-11-29 | International Business Machines Corporation | Digital license authentication with secure privacy logging |
US20190007409A1 (en) * | 2017-06-30 | 2019-01-03 | Open Text Corporation | Hybrid authentication systems and methods |
CN108134787A (zh) * | 2017-12-21 | 2018-06-08 | 恒宝股份有限公司 | 一种身份认证方法及认证装置 |
CN108650210A (zh) * | 2018-03-14 | 2018-10-12 | 深圳市中易通安全芯科技有限公司 | 一种认证系统和方法 |
CN109104410A (zh) * | 2018-07-12 | 2018-12-28 | 湖北工业大学 | 一种信息的匹配方法及装置 |
CN109257342A (zh) * | 2018-09-04 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 区块链跨链的认证方法、系统、服务器及可读存储介质 |
CN109218319A (zh) * | 2018-09-21 | 2019-01-15 | 四川长虹电器股份有限公司 | 一种基于区块链的身份认证系统及认证方法 |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020155779A1 (zh) * | 2019-01-31 | 2020-08-06 | 平安科技(深圳)有限公司 | 数字签名的认证方法、装置、计算机设备和存储介质 |
CN110149629A (zh) * | 2019-05-22 | 2019-08-20 | 中国联合网络通信集团有限公司 | 一种基于手机的快速注册及登录应用程序的方法和系统 |
CN110311783A (zh) * | 2019-05-30 | 2019-10-08 | 平安科技(深圳)有限公司 | 基于群签名的用户归属验证方法、装置和计算机设备 |
CN110311783B (zh) * | 2019-05-30 | 2022-09-23 | 平安科技(深圳)有限公司 | 基于群签名的用户归属验证方法、装置和计算机设备 |
CN110224812A (zh) * | 2019-06-12 | 2019-09-10 | 江苏慧世联网络科技有限公司 | 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备 |
CN110224812B (zh) * | 2019-06-12 | 2023-03-14 | 江苏慧世联网络科技有限公司 | 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备 |
CN110460439A (zh) * | 2019-08-08 | 2019-11-15 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN110443927B (zh) * | 2019-08-12 | 2021-04-27 | 北京百佑科技有限公司 | 访客密码生成方法、验证方法、服务器及智能门锁 |
CN110443927A (zh) * | 2019-08-12 | 2019-11-12 | 北京百佑科技有限公司 | 访客密码生成方法、验证方法、服务器及智能门锁 |
CN110995433A (zh) * | 2019-10-28 | 2020-04-10 | 北京三快在线科技有限公司 | 数据加密方法、装置、电子设备及计算机可读存储介质 |
CN111541543B (zh) * | 2020-03-18 | 2023-07-21 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
CN111541543A (zh) * | 2020-03-18 | 2020-08-14 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
CN111464315B (zh) * | 2020-04-03 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 数字签名处理方法、装置、计算机设备以及存储介质 |
CN111464315A (zh) * | 2020-04-03 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 数字签名处理方法、装置、计算机设备以及存储介质 |
CN113922973A (zh) * | 2020-06-22 | 2022-01-11 | 中国联合网络通信集团有限公司 | 基于密文的登录方法和设备 |
CN113922973B (zh) * | 2020-06-22 | 2023-05-30 | 中国联合网络通信集团有限公司 | 基于密文的登录方法和设备 |
CN112069517A (zh) * | 2020-08-25 | 2020-12-11 | 中国建设银行股份有限公司 | 一种管理用户权限的方法和装置 |
CN112069517B (zh) * | 2020-08-25 | 2023-07-04 | 建信金融科技有限责任公司 | 一种管理用户权限的方法和装置 |
CN112434026A (zh) * | 2020-10-29 | 2021-03-02 | 暨南大学 | 一种基于哈希链的安全知识产权质押融资方法 |
CN112559991A (zh) * | 2020-12-21 | 2021-03-26 | 深圳市科力锐科技有限公司 | 系统安全登录方法、装置、设备及存储介质 |
CN112613070A (zh) * | 2020-12-25 | 2021-04-06 | 南方电网深圳数字电网研究院有限公司 | 资源共享、访问方法、电子设备及计算机可读存储介质 |
CN113992417A (zh) * | 2021-10-28 | 2022-01-28 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN113992417B (zh) * | 2021-10-28 | 2024-05-31 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN114499871A (zh) * | 2021-12-23 | 2022-05-13 | 成都卫士通信息产业股份有限公司 | 一种签名加密方法、装置、系统及计算机可读存储介质 |
CN114499871B (zh) * | 2021-12-23 | 2024-01-09 | 成都卫士通信息产业股份有限公司 | 一种签名加密方法、装置、系统及计算机可读存储介质 |
CN114826616A (zh) * | 2022-04-27 | 2022-07-29 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114826616B (zh) * | 2022-04-27 | 2024-04-26 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115941773A (zh) * | 2022-11-02 | 2023-04-07 | 广州市南方人力资源评价中心有限公司 | 基于云服务共享的项目交易方法、系统、终端设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2020155779A1 (zh) | 2020-08-06 |
CN109756343B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756343A (zh) | 数字签名的认证方法、装置、计算机设备和存储介质 | |
US7020778B1 (en) | Method for issuing an electronic identity | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN107742212B (zh) | 基于区块链的资产验证方法、装置及系统 | |
US8989385B2 (en) | Data encryption method, data verification method and electronic apparatus | |
CN111079128A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
US20040236953A1 (en) | Method and device for transmitting an electronic message | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
CN106464496A (zh) | 用于创建对用户身份鉴权的证书的方法和系统 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN112564906A (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN110798322B (zh) | 一种操作请求方法、装置、存储介质及处理器 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
CN108322311B (zh) | 数字证书的生成方法及装置 | |
JP7211519B2 (ja) | 所有者同一性確認システム、端末および所有者同一性確認方法 | |
CN113158218A (zh) | 数据加密方法、装置及数据解密方法、装置 | |
WO2021019782A1 (ja) | 所有者同一性確認システムおよび所有者同一性確認方法 | |
CN113545025A (zh) | 用于信息传输的方法和系统 | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
CN114679311B (zh) | 一种基于区块链的文档数据安全验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |