CN110493006A - 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统 - Google Patents

基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统 Download PDF

Info

Publication number
CN110493006A
CN110493006A CN201910798823.6A CN201910798823A CN110493006A CN 110493006 A CN110493006 A CN 110493006A CN 201910798823 A CN201910798823 A CN 201910798823A CN 110493006 A CN110493006 A CN 110493006A
Authority
CN
China
Prior art keywords
key
message
identity
random number
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910798823.6A
Other languages
English (en)
Other versions
CN110493006B (zh
Inventor
富尧
钟一民
邱雅剑
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910798823.6A priority Critical patent/CN110493006B/zh
Publication of CN110493006A publication Critical patent/CN110493006A/zh
Application granted granted Critical
Publication of CN110493006B publication Critical patent/CN110493006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本申请涉及一种基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统,参与方包括通过二维码方式交互的鉴权方以及请求方,各参与方均配置有密钥卡,所述请求方的密钥卡中存储有非对称密钥池单元以及所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号。各方通过二维码通信时利用密钥卡进行加密交互,进一步提高了安全性。

Description

基于非对称密钥池和序列号的抗量子计算二维码认证方法及 系统
技术领域
本发明涉及安全通信技术及设备认证技术领域,具体涉及基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统。
背景技术
二维码是一种全新的编码方式,比传统的条形码能存储更多的信息、表示更多的数据类型,可以包含数字、字符、中文等混合内容,具有一定的容错性;因而近几年在移动设备上十分流行。二维码巧妙地利用计算机内部逻辑的“0”,“1”比特流的概念,使用若干个与二进制相对应的几何图形来表示文字数值等信息,通过图像识别实现信息的自动处理。
目前的二位条码中,常见的有:Data Matrix,MaxiCode,Aztec,QR Code,Vericode,PDF417等。
随着信息技术发展,互联网身份授权的使用越来越频繁,主流互联网应用都提供第三方登录入口。身份认证技术是信息系统安全的第一道屏障,它是在信息安全时代备受关注的一个研究领域。近年来,随着电子信息技术、计算机及网络技术的不断深入和发展,人们的生活已经逐渐实现了网络化、信息化,身份认证已成为开展各项服务的基础,但是传统的单一的认证技术已不能满足未来应用需求,急需构建多重技术融合的身份认证服务系统,这是未来身份认证技术的发展趋势
现在普遍采用的基于证件的身份认证方法正遭受着各种威胁,各类造假技术层出不穷,伪造及篡改证件变得越来越容易,这给国家和社会造成了巨大的经济损失,证件的安全性成为亟待解决的问题。而二维码技术的出现为这一难题的解决提供了一种行之有效的方法。二维码技术具有信息容量大、密度高、隐蔽性好、纠错能力强等优势,作为信息的载体在信息防伪、信息表征等领域发挥着越来越重要的作用。其中快速响应码(QR码)是二维码中颇具优势、运用较广泛的一种。
由于量子计算机的潜在威胁,现有基于对称密钥池进行身份认证的方案,利用服务器与客户端之间的对称密钥进行身份认证,放弃使用公钥密码学,以避免身份认证系统被量子计算机破解。
现有技术存在的问题:
1.现有基于对称密钥池进行身份认证的方案,服务器与客户端之间使用对称密钥池,其容量巨大,对服务器的密钥存储带来压力。而且对称密钥算法对身份识别的安全度不够高:一方面,多次使用同一个对称密钥可能导致密钥安全度不够乃至被破解;另一方面,任何拥有对称密钥的一方均可以制作出签名,使得签名的防抵赖能力不足。
2.现有基于非对称密钥池进行身份认证的方案,由于非对称密钥无法公开使用,必须进行加密以抵抗量子计算,因此整个身份认证流程多处需要使用加密算法对非对称密钥或签名进行加密保护。因此该方法对二维码扫描装置来说加大了计算量,可能导致身份识别流程变慢;对电池供电的二维码扫描装置来说,将加速电量的消耗。
3.用户的待识别装置ID可读。若丢失可能造成ID信息泄露。如果ID在多个身份识别装置处被记录,则可以实现ID追踪,某些应用场景下属于严重的信息泄露。
发明内容
基于此,有必要针对上述技术问题,提供一种方法、装置、计算机设备和存储介质。
一种基于非对称密钥池和序列号的抗量子计算二维码认证方法,参与方包括通过二维码方式交互的鉴权方以及请求方,各参与方均配置有密钥卡,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号,所述抗量子计算二维码认证方法包括在所述请求方进行的如下步骤:
通过读取二维码获取真随机数;
根据所述身份标识以及序列号进行哈希计算,得到第一身份消息;
根据所述真随机数以及第一身份消息进行异或计算,得到第一身份认证消息;
对所述第一身份认证消息进行加密计算,得到第一加密密文;
根据所述公钥以及真随机数进行变换值计算,得到偏移量;
根据所述第一加密密文以及偏移量进行偏移加密,得到第二加密密文;
对所述身份认证消息进行哈希计算,得到第一消息;
将所述密钥指针随机数、第二加密密文以及第一消息,作为应答消息,并将所述应答消息采用二维码生成算法生成应答二维码,以使所述鉴权方通过所述应答二维码获取所述应答信息,对所述请求方进行身份认证。
优选的,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中包括与请求方相关的非对称密钥单元,所述非对称密钥单元中存储有公钥以及私钥对,所述抗量子计算二维码认证方法包括在所述鉴权方进行的如下步骤:
根据随机数发生器生成真随机数,将所述真随机数采用二维码生成算法计算生成与所述真随机数相关的二维码,以使请求方通过读取所述二维码获取真随机数;
通过读取所述应答二维码获取所述应答消息;
根据所述应答消息中密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从非对称密钥池中获取相对应的公钥以及私钥对;
根据所述公钥以及真随机数进行变换值计算,得到偏移量;
根据所述偏移量对所述应答消息中的第二加密密文进行解密得到第一加密密文;
根据所述私钥对对第一加密密文进行解密后得到值,对该值进行哈希计算后跟所述第一消息进行对比,得到第二身份认证消息;
根据所述第二身份认证消息以及真随机数,计算得到第二身份消息;
根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
优选的,所述请求方身份认证通过后,所述抗量子计算二维码认证方法还包括在所述鉴权方进行的如下步骤:
选择新私钥对,并根据所述新私钥对计算得到新公钥,并将所述新私钥以及新公钥对替换所述非对称公钥池中的私钥以及公钥;
选取新密钥指针随机数,并对序列号进行更新;
根据所述公钥以及新公钥进行异或计算,得到第二消息;
根据所述请求方的身份标识、新密钥指针随机数以及新公钥进行哈希计算,得到第三消息;
将所述新密钥指针随机数、第二消息以及第三消息作为更新消息,并将所述更新消息采用二维码生成算法生成更新二维码,以使所述请求方通过所述更新二维码获取所述更新信息,对所述身份参数进行更新。
优选的,所述请求方身份认证通过后,所述抗量子计算二维码认证方法还包括在所述请求方方进行的如下步骤:
通过更新二维码获取所述更新消息;
根据所述公钥对第二消息进行异或计算,得到验证公钥;
根据己方身份标识、验证公钥和新的密钥指针随机数进行哈希计算,得到第四消息;
将所述第三消息以及第四消息进行对比,若相同,则将所述身份参数进行相应更新。
优选的,所述请求方的各身份参数均为鉴权方生成,各所述身份参数生成方式包括:
由密钥卡生成密钥指针随机数以及身份标识,根据所述密钥指针随机数从非对称密钥池中查找相应的非对称密钥单元,并获取其中的公钥以及私钥对;
由随机数发生器生成整随机数作为序列号;
将所述身份标识、密钥指针随机数、公钥以及序列号作为身份参数颁发给请求方。
优选的,在鉴权方生成请求方的各所述身份参数后,还根据各所述省份参数生成与所述请求方相应身份列表的存储条目,所述存储条目的生成方式包括:
根据所述身份标识以及序列号进行异或计算以及哈希计算,得到第五消息;
将所述第五消息,身份标识以及序列号作为所述存储条目。
本发明还提供了一种基于非对称密钥池和序列号的抗量子计算二维码认证系统,参与方包括鉴权方以及请求方,参与方均配置有密钥卡,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号,所述抗量子计算二维码系统包括鉴权方装置,所述鉴权方装置包括:
第一模块,通过读取二维码获取真随机数;
第二模块,根据所述身份标识以及序列号进行哈希计算,得到第一身份消息;
第三模块,根据所述真随机数以及第一身份消息进行异或计算,得到第一身份认证消息;
第四模块,对所述第一身份认证消息进行加密计算,得到第一加密密文;
第五模块,根据所述公钥以及真随机数进行变换值计算,得到偏移量;
第六模块,根据所述第一加密密文以及偏移量进行偏移加密,得到第二加密密文;
第七模块,对所述身份认证消息进行哈希计算,得到第一消息;
第八模块,将所述密钥指针随机数、第二加密密文以及第一消息,作为应答消息,并将所述应答消息采用二维码生成算法生成应答二维码,以使所述鉴权方通过所述应答二维码获取所述应答信息,对所述请求方进行身份认证。
优选的,所述抗量子计算二维码系统还包括设置在鉴权方的身份认证模块,所述身份认证模块包括:
第一子模块,根据随机数发生器生成真随机数,将所述真随机数采用二维码生成算法计算生成与所述真随机数相关的二维码,以使请求方通过读取所述二维码获取真随机数;
第二子模块,通过读取所述应答二维码获取所述应答消息;
第三子模块,根据所述应答消息中密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从非对称密钥池中获取相对应的公钥以及私钥对;
第四子模块,根据所述公钥以及真随机数进行变换值计算,得到偏移量;
第五子模块,根据所述偏移量对所述应答消息中的第二加密密文进行解密得到第一加密密文;
第六子模块,根据所述私钥对对第一加密密文进行解密后得到值,对该值进行哈希计算后跟所述第一消息进行对比,得到第二身份认证消息;
第七子模块,根据所述第二身份认证消息以及真随机数,计算得到第二身份消息;
第八子模块,根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
本发明还提供了一种基于非对称密钥池和序列号的抗量子计算二维码认证系统,参与方包括鉴权方以及请求方,各参与方均配置有密钥卡,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现上述的基于非对称密钥池和序列号的抗量子计算二维码认证方法。
上述基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统,请求方的密钥卡中仅存储少量密钥、参数等数据,极大地减轻密钥卡的存储压力,从而降低了手机密钥卡的成本。鉴权方也只需要存储一个非对称密钥池,而无需存储更大容量的对称密钥池,从而降低了存储成本。并且在认证成功后,请求方的密钥卡可以快速在线更新密钥,解决了非对称密钥池由于多次使用同样的密钥而导致的安全性下降问题。在请求方将公钥传递给其他成员的过程中,使用密钥单元中的公钥及挑战数的哈希值所对应的变换值作为偏移量对公钥进行加密,则量子计算机无法通过公钥破解出私钥。因此本专利的偏移量计算是一种更优的抗量子计算方式。
附图说明
图1为一个实施例中认证系统的结构示意图;
图2为一个实施例中密钥区的示意图;
图3为一个实施例中身份认证和更新流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种基于非对称密钥池和序列号的抗量子计算二维码认证方法,参与方包括通过二维码方式交互的鉴权方以及请求方,各参与方均配置有密钥卡,所述请求方的密钥卡中存储有非对称密钥池单元以及所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号。在所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中包括与请求方相关的非对称密钥单元,所述非对称密钥单元中存储有公钥以及私钥对。
在本实施例中,所述鉴权方为用于身份认证的服务器,所述请求方为智能设备。并且服务器和智能设备均配置有二维码扫描和读取装置,用于双方进行交互。
在实施身份认证的非对称密钥体系中,对任意一个带有二维码扫描装置的手持设备与一个带有二维码扫描装置的服务器之间进行身份认证,带有二维码扫描装置的手持设备包括但不限于手机、PDA等,为方便表述以下简称手机,如图1所示为认证系统构成示意图。服务器所带的二维码扫描装置为服务器可控制的身份识别装置,例如门禁装置,与服务器可安全通信,但不带有密钥卡等密钥安全防护装置,因此可能存在恶意程序。本发明的密钥池体系中服务器具有密钥卡,手机带有独立的密钥卡(以下简称手机密钥卡),可存储密钥,也具备处理信息的能力。
本发明中,手机和服务器的密钥卡本地系统中都存在相应需求的算法,如图2所示。密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本发明中,密钥卡分为服务器密钥卡和手机密钥卡。服务器密钥卡存储有非对称密钥池,非对称密钥池由大量非对称密钥单元组成。手机存储有非对称密钥池单元。所述密钥卡均由服务器颁发。
具体的,所述抗量子计算二维码认证方法包括在所述请求方进行的如下步骤:
通过读取二维码获取真随机数;
根据所述身份标识以及序列号进行哈希计算,得到第一身份消息;
根据所述真随机数以及第一身份消息进行异或计算,得到第一身份认证消息;
对所述第一身份认证消息进行加密计算,得到第一加密密文;
根据所述公钥以及真随机数进行变换值计算,得到偏移量;
根据所述第一加密密文以及偏移量进行偏移加密,得到第二加密密文;
对所述身份认证消息进行哈希计算,得到第一消息;
将所述密钥指针随机数、第二加密密文以及第一消息,作为应答消息,并将所述应答消息采用二维码生成算法生成应答二维码,以使所述鉴权方通过所述应答二维码获取所述应答信息,对所述请求方进行身份认证。
具体的,所述抗量子计算二维码认证方法包括在所述鉴权方进行的如下步骤:
根据随机数发生器生成真随机数,将所述真随机数采用二维码生成算法计算生成与所述真随机数相关的二维码,以使请求方通过读取所述二维码获取真随机数;
通过读取所述应答二维码获取所述应答消息;
根据所述应答消息中密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从非对称密钥池中获取相对应的公钥以及私钥对;
根据所述公钥以及真随机数进行变换值计算,得到偏移量;
根据所述偏移量对所述应答消息中的第二加密密文进行解密得到第一加密密文;
根据所述私钥对对第一加密密文进行解密后得到值,对该值进行哈希计算后跟所述第一消息进行对比,得到第二身份认证消息;
根据所述身份认证消息以及真随机数,计算得到第二身份消息;
根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
在本实施例中,所述请求方身份认证通过后,所述抗量子计算二维码认证方法还包括在所述鉴权方进行的如下步骤:
选择新私钥对,并根据所述新私钥对计算得到新公钥,并将所述新私钥以及新公钥对替换所述非对称公钥池中的私钥以及公钥;
选取新密钥指针随机数,并对序列号进行更新;
根据所述公钥以及新公钥进行异或计算,得到第二消息;
根据所述请求方的身份标识、新密钥指针随机数以及新公钥进行哈希计算,得到第三消息;
将所述新密钥指针随机数、第二消息以及第三消息作为更新消息,并将所述更新消息采用二维码生成算法生成更新二维码,以使所述请求方通过所述更新二维码获取所述更新信息,对所述身份参数进行更新。
具体的,所述请求方身份认证通过后,所述抗量子计算二维码认证方法还包括在所述请求方方进行的如下步骤:
通过更新二维码获取所述更新消息;
根据所述公钥对第二消息进行异或计算,得到验证公钥;
根据己方身份标识、验证公钥和新的密钥指针随机数进行哈希计算,得到第四消息;
将所述第三消息以及第四消息进行对比,若相同,则将所述身份参数进行更新。
在本实施例中,所述请求方的各身份参数均为鉴权方生成,各所述身份参数生成方式包括:
由密钥卡生成密钥指针随机数以及身份标识,根据所述密钥指针随机数从非对称密钥池中查找相应的非对称密钥单元,并获取其中的公钥以及私钥对;
由随机数发生器生成整随机数作为序列号;
将所述身份标识、密钥指针随机数、公钥以及序列号作为身份参数颁发给请求方。
在本实施例中,在鉴权方生成请求方的各所述身份参数后,还根据各所述省份参数生成与所述请求方相应身份列表的存储条目,所述存储条目的生成方式包括:
根据所述身份标识以及序列号进行异或计算以及哈希计算,得到第五消息;
将所述第五消息,身份标识以及序列号作为所述存储条目。
就各步骤细节进一步描述抗量子计算二维码认证的具体流程如下所示:
1、准备阶段
本发明中,认证流程如图3所示。
服务器和手机共享手机密钥卡ID(身份标识)和参数,且保证不能从密钥卡读出。服务器有非对称密钥池,手机没有。
每个非对称密钥池单元具体内容如下:n各不相同
status n=p*q p q
status可能的值为两种:null或used。其中null,表示该密钥池单元无手机密钥卡ID占用。其中used,表示该密钥池单元有手机密钥卡ID占用。手机密钥卡ID:表示该系统为手机密钥卡分配的身份编号,身份编号由服务器统一授予,长度统一。n为公钥,p||q分别为服务器随机选取的大素数,满足n=p*q。服务器生成密钥指针随机数nr,将nr结合指针函数fp得到指针np,通过np在非对称密钥池中取出n||p||q。服务器根据匹配的随机数发生器生成真随机数SQN作为序列号初始值。将ID||nr||n||SQN颁发给手机密钥卡。服务器根据手机密钥卡ID和SQN计算h(ID⊕SQN)。h为一种哈希算法,⊕指异或运算,并将信息h(ID⊕SQN)||ID||SQN作为手机密钥卡ID列表的存储条目。
2、认证阶段
2.1服务器根据匹配的随机数发生器生成真随机数s,优选为量子随机数。通过二维码生成算法将s形成为二维码并显示于二维码显示区,该二维码显示区可以是门禁装置的二维码显示区。
2.2手机通过手机前置摄像头扫描身份识别装置二维码显示区所展示的二维码接收信息s。
2.3手机根据本地的ID和SQN计算IDh=h(ID⊕SQN)。
2.4手机利用得到IDh和真随机数s进行异或计算得到x=IDh⊕s。
2.5手机对x利用Rabin加密算法加密得到a=x^2mod n。
2.6手机对公钥n及s进行哈希算法计算得到hn=h(n||s)。
2.7手机将hn代入变换公式fa()计算得到变换值ra=fa(hn),fa()可以是哈希函数,或者数字变换函数,例如fa(x)=i*x+j,i、j为常数。
2.8变换值ra作为偏移量,手机对密文a进行偏移量计算得到A=a+ra mod n。该偏移量可以防止a被破解,其功能等同于加密计算但计算量小于加密计算。
2.9手机对x进行哈希算法计算得到h(x)。
2.10手机最后将nr||A||h(x)作为应答消息。通过二维码生成算法将应答消息形成为二维码并显示于手机的二维码显示区。
2.11身份识别装置通过本地摄像头扫描手机二维码显示区所展示的二维码接收信息nr||A||h(x),例如身份识别装置为门禁装置。身份识别装置将消息转发给服务器。服务器接收到应答消息nr||A||h(x),根据密钥指针随机数nr,结合密钥指针函数fp得到密钥指针np,根据np从非对称密钥池中取出非对称密钥单元里的公钥n和私钥对p||q。
2.12服务器对公钥n及s进行哈希算法计算得到hn=h(n||s),将hn代入变换公式fa()计算得到变换值ra=fa(hn)。ra作为偏移量,对A进行偏移量逆计算,得到a=A-ramod n。
2.13服务器利用p和q对a进行Rabin解密,共得到{x1,x2,x3,x4}四个解。分别对四个解进行哈希计算,将得到的哈希值与h(x)进行对比,得到正确的明文x’。
2.14服务器将明文x’和s进行异或计算得到IDh’=x’⊕s。通过IDh’在手机密钥卡ID列表的存储条目中进行搜索,如果没有搜索到,则认证失败;否则,认证手机密钥卡ID为合法身份,进行后续认证步骤。
3、更新阶段
3.1服务器令np对应的密钥单元的status=null,同时重新选取两个大素数pnew和qnew替换非对称密钥单元内的私钥对p||q,并计算得到公钥nnew=pnew*qnew
3.2服务器选取nrnew直到对应的密钥单元status=null,令新密钥单元status=used。
3.3服务器对手机密钥卡ID对应的SQN计算SQN=SQN+1。
3.4服务器对n和nnew进行异或运算得到n⊕nnew,并对ID,nrnew和nnew进行哈希算法计算得到h(ID||nrnew||nnew)。
3.4服务器将信息通过二维码扫描装置发送给手机。
3.5手机接到4.4所述信息后,取出公钥n,对n⊕nnew进行异或运算,得到nnew’。
3.6手机取自身ID,nnew’和nrnew’进行计算得到h(ID||nrnew’||nnew’)。
3.7手机对比h(ID||nrnew’||nnew’)和h(ID||nrnew||nnew),如果相同,则信任nrnew’||nnew’并替换nr||n,SQN=SQN+1。至此身份认证及密钥更新已成功完成。
在一个实施例中,提供了一种基于非对称密钥池和序列号的抗量子计算二维码认证系统,参与方包括鉴权方以及请求方,参与方均配置有密钥卡,其特征在于,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号,所述抗量子计算二维码系统包括鉴权方装置,所述鉴权方装置包括:
第一模块,通过读取二维码获取真随机数;
第二模块,根据所述身份标识以及序列号进行哈希计算,得到第一身份消息;
第三模块,根据所述真随机数以及第一身份消息进行异或计算,得到第一身份认证消息;
第四模块,对所述第一身份认证消息进行加密计算,得到第一加密密文;
第五模块,根据所述公钥以及真随机数进行变换值计算,得到偏移量;
第六模块,根据所述第一加密密文以及偏移量进行偏移加密,得到第二加密密文;
第七模块,对所述身份认证消息进行哈希计算,得到第一消息;
第八模块,将所述密钥指针随机数、第二加密密文以及第一消息,作为应答消息,并将所述应答消息采用二维码生成算法生成应答二维码,以使所述鉴权方通过所述应答二维码获取所述应答信息,对所述请求方进行身份认证。
进一步的,所述抗量子计算二维码系统还包括设置在鉴权方的身份认证模块,所述身份认证模块包括:
第一子模块,根据随机数发生器生成真随机数,将所述真随机数采用二维码生成算法计算生成与所述真随机数相关的二维码,以使请求方通过读取所述二维码获取真随机数;
第二子模块,通过读取所述应答二维码获取所述应答消息;
第三子模块,根据所述应答消息中密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从非对称密钥池中获取相对应的公钥以及私钥对;
第四子模块,根据所述公钥以及真随机数进行变换值计算,得到偏移量;
第五子模块,根据所述偏移量对所述应答消息中的第二加密密文进行解密得到第一加密密文;
第六子模块,根据所述私钥对对第一加密密文进行解密后得到值,对该值进行哈希计算后跟所述第一消息进行对比,得到第二身份认证消息;
第七子模块,根据所述第二身份认证消息以及真随机数,计算得到第二身份消息;
第八子模块,根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
在一个实施例中,提供了一种计算机设备,即一种基于公钥池的抗量子计算联盟链交易系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算联盟链交易方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一个实施例中,提供了一种基于非对称密钥池和序列号的抗量子计算二维码认证系统,参与方包括鉴权方以及请求方,各参与方均配置有密钥卡,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号;
所述请求方和鉴权方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现上述的基于非对称密钥池和序列号的抗量子计算二维码认证方法。
上述基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的明文传递,因此非对称密钥被破解的风险很低。密钥卡保障了通信双方的通信安全,也极大的提高了身份认证的安全性。
本专利中,手机密钥卡仅存储少量密钥、参数等数据,极大地减轻手机密钥卡的存储压力,从而降低了手机密钥卡的成本。服务器也只需要存储一个非对称密钥池,而无需存储更大容量的对称密钥池,从而降低了存储成本。且如本专利实施例所示,手机密钥卡可以快速在线更新密钥,解决了非对称密钥池由于多次使用同样的密钥而导致的安全性下降问题。
本发明中,用户将公钥传递给其他成员的过程中,使用密钥单元中的公钥及挑战数的哈希值所对应的变换值作为偏移量对公钥进行加密,则量子计算机无法通过公钥破解出私钥。该偏移量依赖于不被敌方所知的n,因此该偏移量无法被敌方计算所得。而常规做法是对公钥进行加密计算,其计算量大大高于本专利的偏移量计算。因此本专利的偏移量计算是一种更优的抗量子计算方式。
本发明中,用户的手机密钥卡ID不会出密钥卡,因此不可读,若丢失可能不会造成ID信息泄露。而且身份认证过程中ID不会在身份识别装置处被记录,因此敌方无法实现ID追踪。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

Claims (9)

1.基于非对称密钥池和序列号的抗量子计算二维码认证方法,参与方包括通过二维码方式交互的鉴权方以及请求方,各参与方均配置有密钥卡,其特征在于,所述请求方的密钥卡中存储有非对称密钥池单元以及所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号,所述抗量子计算二维码认证方法包括在所述请求方进行的如下步骤:
通过读取二维码获取真随机数;
根据所述身份标识以及序列号进行哈希计算,得到第一身份消息;
根据所述真随机数以及第一身份消息进行异或计算,得到第一身份认证消息;
对所述身份认证消息进行加密计算,得到第一加密密文;
根据所述公钥以及真随机数进行变换值计算,得到偏移量;
根据所述第一加密密文以及偏移量进行偏移加密,得到第二加密密文;
对所述身份认证消息进行哈希计算,得到第一消息;
将所述密钥指针随机数、第二加密密文以及第一消息,作为应答消息,并将所述应答消息采用二维码生成算法生成应答二维码,以使所述鉴权方通过所述应答二维码获取所述应答信息,对所述请求方进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述鉴权方的密钥卡中存储有非对称密钥池,所述非对称密钥池中包括与请求方相关的非对称密钥单元,所述非对称密钥单元中存储有公钥以及私钥对,所述抗量子计算二维码认证方法包括在所述鉴权方进行的如下步骤:
根据随机数发生器生成真随机数,将所述真随机数采用二维码生成算法计算生成与所述真随机数相关的二维码,以使请求方通过读取所述二维码获取真随机数;
通过读取所述应答二维码获取所述应答消息;
根据所述应答消息中密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从非对称密钥池中获取相对应的公钥以及私钥对;
根据所述公钥以及真随机数进行变换值计算,得到偏移量;
根据所述偏移量对所述应答消息中的第二加密密文进行解密得到第一加密密文;
根据所述私钥对对第一加密密文进行解密后得到值,对该值进行哈希计算后跟所述第一消息进行对比,得到第二身份认证消息;
根据所述第二身份认证消息以及真随机数,计算得到第二身份消息;
根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述请求方身份认证通过后,所述抗量子计算二维码认证方法还包括在所述鉴权方进行的如下步骤:
选择新私钥对,并根据所述新私钥对计算得到新公钥,并将所述新私钥以及新公钥对替换所述非对称公钥池中的私钥以及公钥;
选取新密钥指针随机数,并对序列号进行更新;
根据所述公钥以及新公钥进行异或计算,得到第二消息;
根据所述请求方的身份标识、新密钥指针随机数以及新公钥进行哈希计算,得到第三消息;
将所述新密钥指针随机数、第二消息以及第三消息作为更新消息,并将所述更新消息采用二维码生成算法生成更新二维码,以使所述请求方通过所述更新二维码获取所述更新信息,对所述身份参数进行更新。
4.根据权利要求2所述的方法,其特征在于,所述请求方身份认证通过后,所述抗量子计算二维码认证方法还包括在所述请求方方进行的如下步骤:
通过更新二维码获取所述更新消息;
根据所述公钥对第二消息进行异或计算,得到验证公钥;
根据己方身份标识、验证公钥和新密钥指针随机数进行哈希计算,得到第四消息;
将所述第三消息以及第四消息进行对比,若相同,则将所述身份参数进行相应更新。
5.根据权利要求1所述的方法,其特征在于,所述请求方的各身份参数均为鉴权方生成,各所述身份参数生成方式包括:
由密钥卡生成密钥指针随机数以及身份标识,根据所述密钥指针随机数从非对称密钥池中查找相应的非对称密钥单元,并获取其中的公钥以及私钥对;
由随机数发生器生成整随机数作为序列号;
将所述身份标识、密钥指针随机数、公钥以及序列号作为身份参数颁发给请求方。
6.根据权利要求1所述的方法,其特征在于,在鉴权方生成请求方的各所述身份参数后,还根据各所述省份参数生成与所述请求方相应身份列表的存储条目,所述存储条目的生成方式包括:
根据所述身份标识以及序列号进行异或计算以及哈希计算,得到第五消息;
将所述第五消息,身份标识以及序列号作为所述存储条目。
7.基于非对称密钥池和序列号的抗量子计算二维码认证系统,参与方包括鉴权方以及请求方,参与方均配置有密钥卡,其特征在于,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号,所述抗量子计算二维码系统包括请求方装置,所述请求方装置包括:
第一模块,通过读取二维码获取真随机数;
第二模块,根据所述身份标识以及序列号进行哈希计算,得到第一身份消息;
第三模块,根据所述真随机数以及第一身份消息进行异或计算,得到第一身份认证消息;
第四模块,对所述身份认证消息进行加密计算,得到第一加密密文;
第五模块,根据所述公钥以及真随机数进行变换值计算,得到偏移量;
第六模块,根据所述第一加密密文以及偏移量进行偏移加密,得到第二加密密文;
第七模块,对所述身份认证消息进行哈希计算,得到第一消息;
第八模块,将所述密钥指针随机数、第二加密密文以及第一消息,作为应答消息,并将所述应答消息采用二维码生成算法生成应答二维码,以使所述鉴权方通过所述应答二维码获取所述应答信息,对所述请求方进行身份认证。
8.根据权利要求7所述的系统,其特征在于,所述抗量子计算二维码系统还包括设置在鉴权方的身份认证模块,所述身份认证模块包括:
第一子模块,根据随机数发生器生成真随机数,将所述真随机数采用二维码生成算法计算生成与所述真随机数相关的二维码,以使请求方通过读取所述二维码获取真随机数;
第二子模块,通过读取所述应答二维码获取所述应答消息;
第三子模块,根据所述应答消息中密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从非对称密钥池中获取相对应的公钥以及私钥对;
第四子模块,根据所述公钥以及真随机数进行变换值计算,得到偏移量;
第五子模块,根据所述偏移量对所述应答消息中的第二加密密文进行解密得到第一加密密文;
第六子模块,根据所述私钥对对第一加密密文进行解密后得到值,对该值进行哈希计算后跟所述第一消息进行对比,得到第二身份认证消息;
第七子模块,根据所述第二身份认证消息以及真随机数,计算得到第二身份消息;
第八子模块,根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
9.基于非对称密钥池和序列号的抗量子计算二维码认证系统,参与方包括鉴权方以及请求方,各参与方均配置有密钥卡,其特征在于,所述请求方的密钥卡中存储有所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份标识、密钥指针随机数、公钥以及序列号;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利要求1-6任一项所述的基于非对称密钥池和序列号的抗量子计算二维码认证方法。
CN201910798823.6A 2019-08-28 2019-08-28 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统 Active CN110493006B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910798823.6A CN110493006B (zh) 2019-08-28 2019-08-28 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910798823.6A CN110493006B (zh) 2019-08-28 2019-08-28 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统

Publications (2)

Publication Number Publication Date
CN110493006A true CN110493006A (zh) 2019-11-22
CN110493006B CN110493006B (zh) 2021-10-22

Family

ID=68554559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910798823.6A Active CN110493006B (zh) 2019-08-28 2019-08-28 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统

Country Status (1)

Country Link
CN (1) CN110493006B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526131A (zh) * 2020-04-08 2020-08-11 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN113965321A (zh) * 2021-10-15 2022-01-21 杭州安恒信息技术股份有限公司 基于密钥流池的实时加解密方法、系统、计算机和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072087A (zh) * 2015-07-08 2015-11-18 安徽瑞宏信息科技有限公司 农资物联网中基于二维码及非对称加密的访问认证方法
US20160164849A1 (en) * 2013-09-19 2016-06-09 Intel Corporation Technologies For Synchronizing And Restoring Reference Templates
CN108234515A (zh) * 2018-01-25 2018-06-29 中国科学院合肥物质科学研究院 一种基于智能合约的自认证数字身份管理系统及其方法
CN109672530A (zh) * 2019-01-08 2019-04-23 如般量子科技有限公司 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160164849A1 (en) * 2013-09-19 2016-06-09 Intel Corporation Technologies For Synchronizing And Restoring Reference Templates
CN105072087A (zh) * 2015-07-08 2015-11-18 安徽瑞宏信息科技有限公司 农资物联网中基于二维码及非对称加密的访问认证方法
CN108234515A (zh) * 2018-01-25 2018-06-29 中国科学院合肥物质科学研究院 一种基于智能合约的自认证数字身份管理系统及其方法
CN109672530A (zh) * 2019-01-08 2019-04-23 如般量子科技有限公司 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526131A (zh) * 2020-04-08 2020-08-11 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN111526131B (zh) * 2020-04-08 2022-02-01 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN113965321A (zh) * 2021-10-15 2022-01-21 杭州安恒信息技术股份有限公司 基于密钥流池的实时加解密方法、系统、计算机和存储介质

Also Published As

Publication number Publication date
CN110493006B (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN111046352B (zh) 一种基于区块链的身份信息安全授权系统与方法
Mihara Quantum identification schemes with entanglements
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
Gasti et al. Secure, fast, and energy-efficient outsourced authentication for smartphones
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110086626A (zh) 基于非对称密钥池对的量子保密通信联盟链交易方法和系统
Purnomo et al. Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure
Moriyama et al. PUF-based RFID authentication secure and private under memory leakage
CN110381055A (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN110690957A (zh) 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统
CN110380845A (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
CN110380859A (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN100476844C (zh) 电子钥匙与计算机之间实现绑定功能的方法
CN110493006A (zh) 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统
CN108566385A (zh) 基于云的高效隐私保护的双向认证方法
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
Zhang et al. Efficient secret image sharing scheme with authentication and cheating prevention
CN110620764B (zh) 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN110266483A (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN110213056A (zh) 基于在线离线签名的抗量子计算节能通信方法和系统、以及计算机设备
CN110519214A (zh) 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备
CN110519040A (zh) 基于身份的抗量子计算数字签名方法和系统
Li et al. Secure and practical key distribution for RFID-enabled supply chains
CN110620780B (zh) 基于非对称密钥池和时间戳的抗量子计算二维码认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant