CN111199036B - 身份验证方法、装置及系统 - Google Patents

身份验证方法、装置及系统 Download PDF

Info

Publication number
CN111199036B
CN111199036B CN202010011365.XA CN202010011365A CN111199036B CN 111199036 B CN111199036 B CN 111199036B CN 202010011365 A CN202010011365 A CN 202010011365A CN 111199036 B CN111199036 B CN 111199036B
Authority
CN
China
Prior art keywords
verification
client
reference coordinate
random number
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010011365.XA
Other languages
English (en)
Other versions
CN111199036A (zh
Inventor
兰安娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Three Cloud Computing Co ltd
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN202010011365.XA priority Critical patent/CN111199036B/zh
Publication of CN111199036A publication Critical patent/CN111199036A/zh
Application granted granted Critical
Publication of CN111199036B publication Critical patent/CN111199036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种身份验证方法、装置及系统,属于数据加密领域。该方法包括:认证服务器向客户端发送加密参数,客户端根据用户敏感信息及加密参数中的盐值生成检验值,根据该检验值、第二随机数、加密参数中的曲线参数及基点坐标,确定第一参考坐标和第二参考坐标,并根据第二随机数、检验值及加密参数中的第一随机数生成验证凭证;之后,可以将两个参考坐标和验证凭证发送至认证服务器;认证服务器可以基于基点坐标、第一随机数以及两个参考坐标对验证凭证进行验证。由于身份验证过程中客户端无需发送用户敏感信息,认证服务器也无需存储用户敏感信息,从而降低了对认证服务器存储性能和安全性能的要求。

Description

身份验证方法、装置及系统
技术领域
本申请涉及数据加密领域,特别涉及一种身份验证方法、装置及系统。
背景技术
客户端在向服务器申请服务时,需要先进行身份验证,认证通过后才能获取具体服务。
相关技术中,客户端可以向服务器提交用户的用户敏感信息,例如身份证号,手机号或生物特征信息等。服务器可以采用预设的加密算法对用户敏感信息进行加密得到密文,并将密文存储在数据库中。当客户端需要向服务器申请服务时,可以提交用户的用户敏感信息,服务器采用该加密算法对客户端提交的用户敏感信息进行加密后,可以与数据库中存储的密文进行对比,若两者一致则可以确定身份验证通过,反之则验证失败。
但是,相关技术中的身份验证方法中,服务器需要存储大量的密文,对服务器的存储性能和安全性能的要求较高。
发明内容
本申请提供了一种身份验证方法、装置及系统,可以解决相关技术中的身份验证方法对对服务器的存储性能和安全性能的要求较高。所述技术方案如下:
一方面,提供了一种身份验证方法,所述方法包括:
认证服务器响应于客户端发送的认证请求,向所述客户端发送加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
所述客户端根据所述盐值以及用户敏感信息生成检验值;
所述客户端根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标;
所述客户端根据所述第一随机数、所述第二随机数以及所述检验值,生成验证凭证;
所述客户端将所述第一参考坐标、所述第二参考坐标和所述验证凭证发送至所述认证服务器;
所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证。
另一方面,提供了一种身份验证方法,应用于客户端,所述方法包括:
向认证服务器发送认证请求;
接收所述认证服务器响应于所述认证请求发送的加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
根据所述盐值以及用户敏感信息生成检验值;
根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标;
根据所述第一随机数、所述第二随机数以及所述检验值,生成验证凭证;
将所述第一参考坐标、所述第二参考坐标和所述验证凭证发送至所述认证服务器;
接收所述认证服务器发送的验证结果,所述验证结果为所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证的结果。
又一方面,提供了一种身份验证方法,应用于认证服务器,所述方法包括:
接收客户端发送的发送认证请求;
响应于所述认证请求向所述客户端发送加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
接收所述客户端发送的第一参考坐标、第二参考坐标和验证凭证,其中,所述第一参考坐标和所述第二参考坐标根据检验值、第二随机数、所述曲线参数以及所述基点坐标生成,所述检验值基于所述盐值以及用户敏感信息生成;
基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证;
将验证结果发送至所述客户端。
再一方面,提供了一种客户端,所述客户端包括:
第一发送模块,用于向认证服务器发送认证请求;
第一接收模块,用于接收所述认证服务器响应于所述认证请求发送的加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
第一确定模块,用于根据所述盐值以及用户敏感信息生成检验值;
第二确定模块,用于根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标;
第三确定模块,用于根据所述第一随机数、所述第二随机数以及所述检验值,生成验证凭证;
第二发送模块,用于将所述第一参考坐标、所述第二参考坐标和所述验证凭证发送至所述认证服务器;
第二接收模块,用于接收所述认证服务器发送的验证结果,所述验证结果为所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证的结果。
再一方面,提供了一种认证服务器,所述认证服务器包括:
第一接收模块,用于接收客户端发送的发送认证请求;
第一发送模块,用于响应于所述认证请求向所述客户端发送加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
第二接收模块,用于接收所述客户端发送的第一参考坐标、第二参考坐标和验证凭证,其中,所述第一参考坐标和所述第二参考坐标根据检验值、第二随机数、所述曲线参数以及所述基点坐标生成,所述检验值基于所述盐值以及用户敏感信息生成;
认证模块,用于基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证;
第二发送模块,用于将验证结果发送至所述客户端。
再一方面,提供了一种身份验证设备,所述设备包括:存储器,处理器及存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时实现如上述方面所提供的身份验证方法。
再一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述计算机可读存储介质在计算机上运行时,使得计算机执行如上述方面所提供的身份验证方法。
再一方面,提供了一种身份验证系统,所述系统包括:如上述方面所提供的客户端,以及如上述方面所提供的认证服务器。
本申请提供的技术方案带来的有益效果至少可以包括:
本申请实施例提供了一种身份验证方法、装置及系统,客户端可以基于认证服务器发送的加密参数,对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求,降低了用户敏感信息的泄露风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种身份验证方法所应用的身份验证系统的结构示意图;
图2是本申请实施例提供的一种身份验证方法的流程图;
图3是本申请实施例提供的另一种身份验证方法的流程图;
图4是本申请实施例提供的又一种身份验证方法的流程图;
图5是本申请实施例提供的一种第一数据格式的示意图;
图6是本申请实施例提供的再一种身份验证方法的流程图;
图7是本申请实施例提供的再一种身份验证方法的流程图;
图8是本申请实施例提供的一种客户端的结构示意图;
图9是本申请实施例提供的一种认证服务器的结构示意图;
图10是本申请实施例提供的一种身份验证设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
相关技术中,服务器在存储大量用户的用户敏感信息时,通常采用加盐哈希,或者是令牌(token)化的方式存储。其中,加盐哈希的方式是指将用户敏感信息与盐值相连接后做哈希运算,将得到的哈希值存储在服务器的数据库或者数仓中,盐值则存储在检验值管理服务器中,即哈希值和盐值二者分开存储。在token化的存储方式中,一般采取的是非对称密码的方式,用密码对中的公钥对用户敏感信息进行加密,加密后的密文存储在服务器的数据库或者数仓中,公钥所对应的私钥存储在检验值管理服务器中。
当验证用户提交的用户敏感信息时,需要客户端将用户敏感信息上传到服务器,服务器采用相同的处理方法对该用户敏感信息进行加工后,与存储在数据库中的脱敏信息相比对,比对一致则验证通过,反之验证失败。
虽然加盐哈希的存储方式和token化的存储方式,都可以将用户敏感信息脱敏地存储在服务器中,但是一方面,对每一条用户提交的用户敏感信息进行脱敏处理,导致服务提供商需要承担大量的数据加工处理工作和高昂的数据安全管理成本。另一方面,一但检验值服务器的检验值或者盐值管理或保存不妥当,导致泄漏,之前加工处理过的用户敏感信息是很容易被还原出来的,存在用户敏感信息泄露的风险。
本申请实施例提供了一种身份验证方法,该身份验证方法采用了零知识证明(zero-knowledge proof)的原理,可以降低对服务器存储性能和安全性能的要求,降低用户敏感信息泄露的风险。零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。即证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
图1是本申请实施例提供的一种身份验证方法所应用的身份验证系统的结构示意图,该系统可以是客户端/服务器(client/server,C/S)架构的系统。如图1所示,该系统可以包括:一个或多个客户端01,以及认证服务器02。例如,图1中仅示例性的示出了一个客户端01。
其中,每个客户端01可以为浏览器或者其他具备指定功能的客户端,且该客户端01可以安装在用户设备中。该用户设备可以为手机、平板电脑、笔记本电脑或计算机等智能设备。该认证服务器02可以为一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
每个客户端01可以通过有线或无线网络与认证服务器02建立通信连接,且该客户端01可以在与认证服务器02完成身份验证之后,获取该认证服务器02提供的服务。例如,可以获取该认证服务器02提供的信息查询服务、定位服务或者导航服务等。
图2是本申请实施例提供的一种身份验证方法的流程图,该方法可以应用于如图1所示的系统中,参考图2,该方法可以包括:
步骤101、认证服务器响应于客户端发送的认证请求,向该客户端发送加密参数。
该加密参数可以包括:盐值(salt)、椭圆曲线的曲线参数、该椭圆曲线上的基点(base point)的基点坐标以及第一随机数。其中,该盐值和第一随机数可以均由认证服务器随机生成。该椭圆曲线的曲线参数可以为认证服务器中预先存储的,该基点可以是认证服务器从该椭圆曲线上随机选取的一点。
步骤102、客户端根据该盐值以及用户敏感信息生成检验值。
其中,该用户敏感信息可以为客户端获取到的用户的身份证号、手机号、银行卡号、个人健康状况、财务状况或生物特征信息等。
步骤103、客户端根据该检验值、第二随机数、曲线参数以及基点坐标,确定椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标。
该第二随机数可以为客户端随机生成的。客户端可以基于该检验值、该曲线参数以及该基点坐标,确定第一参考点的第一参考坐标,并可以基于该第二随机数、该曲线参数以及该基点坐标,确定第二参考点的第二参考坐标。
步骤104、客户端根据该第一随机数、该第二随机数以及该检验值,生成验证凭证。
在本申请实施例中,客户端可以采用预先存储的凭证生成算法对该第一随机数、该第二随机数以及该检验值进行计算,以生成验证凭证。
步骤105、客户端将该第一参考坐标、该第二参考坐标和该验证凭证发送至该认证服务器。
步骤106、认证服务器基于该基点坐标、该第一随机数、该第一参考坐标和该第二参考坐标对该验证凭证进行验证。
认证服务器可以采用预先存储的验证算法,基于该基点坐标、该第一随机数、该第一参考坐标和该第二参考坐标对该验证凭证进行验证。该验证算法可以是根据该凭证生成算法,以及第一参考坐标和该第二参考坐标的确定算法设计的。
综上所述,本申请实施例提供了一种身份验证方法,客户端可以基于认证服务器发送的加密参数,对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求,降低了用户敏感信息的泄露风险。
图3是本申请实施例提供的另一种身份验证方法的流程图,该方法可以应用于如图1所示的系统中,参考图3,该方法可以包括:
步骤201、客户端向认证服务器发送认证请求。
在本申请实施例中,客户端可以在检测到用户触发的服务获取操作时,向认证服务器发送认证请求。该认证请求中可以携带有用户标识(user id,u_id)以及请求标识(request id,r_id)。其中,该用户标识可以用于唯一标识登录该客户端的用户账号,该请求标识可以是客户端为该认证请求分配的用于唯一标识该认证请求的字符串。该服务获取操作可以为点击客户端显示界面中指定控件的操作,或者也可以为语音操作。
示例的,该客户端的显示界面中可以显示有服务获取控件,客户端在检测到用户针对该服务获取控件的点击操作时,可以向认证服务器发送认证请求。如图4中步骤S1所示,该认证请求中可以携带有u_id和rt_id。
步骤202、认证服务器响应于该认证请求,向该客户端发送加密参数。
该加密参数可以包括:盐值、椭圆曲线的曲线参数、该椭圆曲线上的基点的基点坐标以及第一随机数。在本申请实施例中,该盐值和第一随机数可以均为认证服务器随机生成的。该认证服务器中可以存储有多个椭圆曲线的曲线参数,认证服务器可以从存储的多个椭圆曲线的曲线参数中随机选取一个椭圆曲线的曲线参数。之后,认证服务器可以在该选取出的椭圆曲线中随机选取一点作为基点。其中,该椭圆曲线的曲线参数可以是基于椭圆曲线加密算法确定的,该椭圆曲线加密算法可以包括椭圆曲线密码学(Elliptic CurveCryptography,ECC)国际密码算法和SM2国家密码算法等。
以ECC国际密码算法为例,二维坐标系中有限域Fp内的椭圆曲线的方程可以表示为:y2=x3+ax+b(mod p);
其中,a和b均为方程系数,p为大于1的素数,用于表示该有限域Fp包括的元素的个数,mod表示取模运算。(x,y)为二维坐标系中的坐标,且x和y均为0到p-1间的整数。该椭圆曲线可以记为Ep(a,b)。相应的,该椭圆曲线的曲线参数ECCpara可以包括p、a和b。
示例的,假设认证服务器随机生成的盐值为s,第一随机数为m,获取到的椭圆曲线为Ep(a,b),在该椭圆曲线上选取的基点为G,则认证服务器发送的加密参数可以包括:s,m,p,a,b以及G的坐标。
步骤203、客户端根据该盐值以及用户敏感信息生成检验值。
客户端接收到认证服务器发送的加密参数后,可以从该加密参数中获取盐值,并根据该盐值以及用户敏感信息生成检验值。其中,该用户敏感信息可以为客户端获取到的用户的身份证号、手机号、银行卡号、个人健康状况、财务状况或生物特征信息等隐私信息。并且,该用户敏感信息可以是用户输入至客户端的。
可选的,在本申请实施例中,该客户端可以将该盐值与该用户敏感信息进行拼接,得到拼接信息。然后,可以对该拼接信息进行哈希运算,得到检验值。其中,在生成拼接信息时,客户端还可以将用户标识与盐值和该用户敏感信息进行拼接。
示例的,如图4中步骤S4所示,客户端可以获取用户输入的用户敏感信息Q。假设用户标识为u_id,盐值为s,则如图4中步骤S5所示,客户端生成的检验值h可以为:h=HASH(u_id||s||Q),其中,||表示数据拼接,HASH表示哈希运算。该哈希运算采用的哈希算法可以为消息摘要算法第五版(Message Digest algorithm,MD5)或者安全散列算法(Secure HashAlgorithm,SHA)等。
需要说明的是,在本申请实施例中,客户端和服务器可以预先约定加密参数的第一数据格式,服务器可以基于该第一数据格式对加密参数进行封装。相应的,客户端接收到该封装好的加密参数后,即可基于该第一数据格式对封装后的加密参数进行解封装,并提取加密参数中的各个参数。
示例的,如图5所示,该第一数据格式可以满足:盐值s,第一随机数为m,椭圆曲线参数p,a和b,以及基点G的基点坐标按序依次封装,其中盐值s占用前k1比特位,第一随机数m占用k2比特位,椭圆曲线参数p,a和b分别占用k3,k4和k5比特位,基点G的基点坐标占用k6比特位。需要说明的是,该加密参数中的各个参数所占用的比特位可以相等也可以不等,本申请实施例对此不做限定。
步骤204、客户端根据该检验值、该曲线参数以及该基点坐标,确定该椭圆曲线上第一参考点的第一参考坐标。
在本申请实施例中,客户端可以基于该曲线参数确定该检验值与该基点坐标的乘积,从而得到该椭圆曲线上第一参考点V的第一参考坐标。参考图4中步骤S5,该第一参考点V可以表示为:V=hG。
步骤205、客户端根据第二随机数、该曲线参数以及该基点坐标,确定该椭圆曲线上第二参考点的第二参考坐标。
在本申请实施例中,客户端可以随机生成第二随机数,进而可以基于该曲线参数确定该第二随机数与该基点坐标的乘积,得到该椭圆曲线上第二参考点W的第二参考坐标。例如,参考图4中步骤S5,假设客户端随机生成的第二随机数为n,则客户端计算得到的第二参考点W可以表示为:W=nG。
需要说明的是,在本申请实施例中,检验值与基点坐标的乘积,以及第二随机数与基点坐标的乘积,均是基于该曲线参数,按照椭圆曲线上的点的乘法运算规则计算得到的,而该乘法运算规则可以基于加法运算规则推导得到。椭圆曲线上的点的加法运算规则如下:
假设椭圆曲线Ep(a,b)上基点G的坐标为(x1,y1),该椭圆曲线上另一点P的坐标为(x2,y2),则基于椭圆曲线的参数,将基点G与点P相加得到的椭圆曲线上的点R(即R=G+P)的坐标(x3,y3)满足:
x3≡k2-x1-x2(mod p);
y3≡k(x1-x3)-y1(mod p);
其中,若G=P,则
Figure BDA0002357262800000101
若G≠P,则
Figure BDA0002357262800000102
步骤206、客户端根据该第一随机数、该第二随机数和该检验值,生成验证凭证。
在本申请实施例中,该客户端可以将该第一随机数m与该检验值h的乘积,与该第二随机数n相加,得到验证凭证z。即参考图4中步骤S8,该验证凭证z满足:z=n+m*h。
步骤207、客户端将该第一参考坐标、该第二参考坐标和该验证凭证发送至该认证服务器。
客户端可以按照第二数据格式对该第一参考坐标、该第二参考坐标和该验证凭证进行封装,并将封装好的数据发送至该认证服务器。
其中,该第二数据格式也可以是客户端和服务器预先约定的数据格式,该第二数据格式中约定了第一参考坐标、该第二参考坐标和该验证凭证的封装顺序,以及每个参数占用的比特位数。
步骤208、认证服务器基于该曲线参数,将该验证凭证与该基点坐标相乘,得到第一验证参数。
认证服务器接收到客户端发送的封装好的第一参考坐标、该第二参考坐标和该验证凭证后,可以基于该第二数据格式对该封装好的数据进行解封装,得到第一参考坐标、该第二参考坐标和该验证凭证。
进一步的,认证服务器可以将基于该曲线参数,计算该验证凭证z与该基点G的基点坐标的乘积,得到第一验证参数c1,该第一验证参数c1满足:c1=zG。
步骤209、认证服务器基于该曲线参数,将该第一随机数与该第一参考坐标的乘积,与该第二参考坐标相加,得到第二验证参数。
假设该第一随机数为m,第一参考坐标为W,该第二参考坐标为V,得到第二验证参数c2。该第二验证参数c2可以满足:c2=W+mV;
步骤210、认证服务器根据该第一验证参数和第二验证参数确定验证结果。
参考图4中步骤S7,认证服务器可以检测该第一验证参数c1=zG,与第二验证参数c2=W+mV是否相等。若该第一验证参数c1和第二验证参数c2相等,则该认证服务器可以确定验证结果为验证成功,若该第一验证参数c1和第二验证参数c2不等,则该认证服务器确定验证结果为验证失败。
其中,验证第一验证参数c1=zG,与第二验证参数c2=W+mV是否相等的原理如下:c2=W+mV=nG+m(hG)=nG+(m*h)G=(n+m*h)G=zG=c1。
步骤211、认证服务器将该验证结果发送至客户端。
认证服务器确定验证结果后,即可将该验证结果发送至客户端。可选的,该验证结果可以采用指定位数的数字(例如二进制数)表示。示例的,该验证结果可以采用三位二进制数表示,其中001可以用于指示验证成功,010可以用于指示验证失败。
客户端接收到认证服务器发送的验证结果后,若验证结果为验证成功,则客户端可以获取认证服务器提供的服务。若验证结果为验证失败,则客户端可以确定无法获取服务。此时,客户端可以再次向认证服务器发送认证请求。
需要说明的是,在本申请实施例中,上述步骤202中,认证服务器还可以将加密参数分多次发送至客户端01。例如,参考图4中的步骤S3,认证服务器可以在接收到认证请求后,先向客户端发送盐值s、椭圆曲线的曲线参数ECCpara以及该椭圆曲线上的基点G的基点坐标。之后,参考步骤S6至步骤S8,认证服务器可以在接收到该客户端发送的第一参考点V的第一参考坐标以及第二参考点W的该第二参考坐标之后,再生成该第一随机数m,并向该客户端发送该第一随机数m。
相应的,在上述步骤207中,客户端也可以分多次将该第一参考坐标、该第二参考坐标以及该验证凭证发送至认证服务器。例如。参考图4中的步骤S5,客户端可以先基于接收到的盐值s、椭圆曲线的曲线参数ECCpara以及基点G的基点坐标,生成检验值h并确定第一参考点V的第一参考坐标以及第二参考点W的该第二参考坐标。如图4中步骤S6所示,客户端可以先发送该第一参考点V的第一参考坐标以及第二参考点W的该第二参考坐标。之后,客户端在上述步骤S8中接收到第一随机数m后,再执行步骤S9生成验证凭证z,并执行步骤S10发送该验证凭证z。
需要说明的是,本申请实施例提供的身份验证方法的步骤的先后顺序可以进行适当调整,步骤也可以根据情况进行相应增减。例如,步骤206可以在步骤205之前执行,步骤209可以在步骤208之前执行。任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本申请的保护范围之内,因此不再赘述。
综上所述,本申请实施例提供了一种身份验证方法,客户端可以基于认证服务器发送的加密参数,对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求。
并且,本申请实施例提供的方案在验证过程中,验证服务器基于客户端发送的验证凭证和参考坐标无法反推出用户敏感信息,从而有效降低了用户敏感信息泄露的风险。进一步的,由于在验证过程中采用了椭圆曲线加密算法计算参考坐标,该椭圆曲线加密算法相比于其他非对称加密算法更为高效,因此可以减少验证过程所需的计算时间,提高验证效率。
图6是本申请实施例提供的另一种身份验证方法的流程图,该方法可以应用于如图1所示的系统中的客户端01。如图6所示,该方法可以包括:
步骤301、向认证服务器发送认证请求。
步骤302、接收该认证服务器响应于该认证请求发送的加密参数。
该加密参数包括:盐值、椭圆曲线的曲线参数、该椭圆曲线上的基点的基点坐标以及第一随机数。
步骤303、根据该盐值以及用户敏感信息生成检验值。
步骤304、根据该检验值、第二随机数、该曲线参数以及该基点坐标,确定该椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标。
步骤305、根据该第一随机数、该第二随机数以及该检验值,生成验证凭证。
步骤306、将该第一参考坐标、该第二参考坐标和该验证凭证发送至该认证服务器。
步骤307、接收该认证服务器发送的验证结果。
该验证结果为该认证服务器基于该基点坐标、该第一随机数、该第一参考坐标和该第二参考坐标对该验证凭证进行验证得到的结果。
上述步骤301至步骤307的实现过程可以参考图3所示实施例中相关步骤的描述,此处不再赘述。
综上所述,本申请实施例提供了一种身份验证方法,客户端可以基于认证服务器发送的加密参数,对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求,降低了用户敏感信息的泄露风险。
图7是本申请实施例提供的另一种身份验证方法的流程图,该方法可以应用于如图1所示的系统中的认证服务器02。如图7所示,该方法可以包括:
步骤401、接收客户端发送的发送认证请求。
步骤402、响应于该认证请求向该客户端发送加密参数。
该加密参数包括:盐值、椭圆曲线的曲线参数、该椭圆曲线上的基点的基点坐标以及第一随机数。
步骤403、接收该客户端发送的第一参考坐标、第二参考坐标和验证凭证。
其中,该第一参考坐标和该第二参考坐标根据检验值、第二随机数、该曲线参数以及该基点坐标生成,该检验值基于该盐值以及用户敏感信息生成。
步骤404、基于该基点坐标、该第一随机数、该第一参考坐标和该第二参考坐标对该验证凭证进行验证。
步骤405、将验证结果发送至该客户端。
上述步骤401至步骤405的实现过程可以参考图3所示实施例中相关步骤的描述,此处不再赘述。
综上所述,本申请实施例提供了一种身份验证方法,认证服务器可以向客户端发送加密参数,使得客户端基于该加密参数对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求,降低了用户敏感信息的泄露风险。
图8是本申请实施例提供的一种客户端的结构示意图,如图8所示,该客户端01可以包括:
第一发送模块011,用于向认证服务器发送认证请求。
第一接收模块012,用于接收该认证服务器响应于该认证请求发送的加密参数。该加密参数包括:盐值、椭圆曲线的曲线参数、该椭圆曲线上的基点的基点坐标以及第一随机数。
第一确定模块013,用于根据该盐值以及用户敏感信息生成检验值。
第二确定模块014,用于根据该检验值、第二随机数、该曲线参数以及该基点坐标,确定该椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标。
第三确定模块015,用于根据该第二随机数、该检验值以及该第一随机数,生成验证凭证。
第二发送模块016,用于将该第一参考坐标、该第二参考坐标和该验证凭证发送至该认证服务器。
第二接收模块017,用于接收该认证服务器发送的验证结果。该验证结果为该认证服务器基于该基点坐标、该第一随机数、该第一参考坐标和该第二参考坐标对该验证凭证进行验证得到的结果。
可选的,该第二确定模块014可以用于:
根据该检验值、该曲线参数以及该基点坐标,确定该椭圆曲线上第一参考点的第一参考坐标;
根据随机生成的第二随机数、该曲线参数以及该基点坐标,确定该椭圆曲线上第二参考点的第二参考坐标。
可选的,该第一参考坐标为基于该曲线参数确定的该检验值与该基点坐标的乘积;该第二参考坐标为基于该曲线参数确定的该第二随机数与该基点坐标的乘积;该第三确定模块015可以用于:
将该第一随机数与该检验值的乘积与该第二随机数相加,得到验证凭证。
可选的,该第一确定模块013可以用于:
将该盐值与该用户敏感信息进行拼接,得到拼接信息;对该拼接信息进行哈希运算,得到检验值。
综上所述,本申请实施例提供了一种客户端,该客户端可以基于认证服务器发送的加密参数,对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求,降低了用户敏感信息的泄露风险。
图9是本申请实施例提供的一种认证服务器的结构示意图,如图9所示,该认证服务器02可以包括:
第一接收模块021,用于接收客户端发送的发送认证请求。
第一发送模块022,用于响应于该认证请求向该客户端发送加密参数。该加密参数包括:盐值、椭圆曲线的曲线参数、该椭圆曲线上的基点的基点坐标以及第一随机数。
第二接收模块023,用于接收该客户端发送的第一参考坐标、第二参考坐标和验证凭证。其中,该第一参考坐标和该第二参考坐标根据检验值、第二随机数、该曲线参数以及该基点坐标生成,该检验值基于该盐值以及用户敏感信息生成。
认证模块024,用于基于该基点坐标、该第一随机数、该第一参考坐标和该第二参考坐标对该验证凭证进行验证。
第二发送模块025,用于将验证结果发送至该客户端。
可选的,该认证模块024可以用于:
基于该曲线参数,将该验证凭证与该基点坐标相乘,得到第一验证参数;
基于该曲线参数,将该第一随机数与该第一参考坐标的乘积与该第二参考坐标相加,得到第二验证参数;
若该第一验证参数与该第二验证参数相等,确定验证结果为验证成功,若该第一验证参数与该第二验证参数不等,确定验证结果为验证失败。
可选的,该第一发送模块022可以用于:
响应于该认证请求,向该客户端发送盐值、椭圆曲线的曲线参数以及该椭圆曲线上的基点的基点坐标;以及,在第二接收模块023接收到该客户端发送的该第一参考坐标和该第二参考坐标之后,再向该客户端发送第一随机数。
综上所述,本申请实施例提供了一种认证服务器,认证服务器可以向客户端发送加密参数,使得客户端基于该加密参数对用户敏感信息进行处理得到验证凭证、第一参考坐标和第二参考坐标,并将得到的验证凭证以及参考坐标发送至认证服务器,认证服务器进而可以对该验证凭证进行验证。由于认证过程中,客户端仅需发送对用户敏感信息进行处理后得到的验证凭证,而无需直接发送用户敏感信息,相应的,验证服务器也无需存储用户敏感信息,从而有效降低了对验证服务器存储性能和安全性能的要求,降低了用户敏感信息的泄露风险。
图10是本申请实施例提供的一种身份验证设备的结构示意图,如图10所示,该设备可以包括:存储器401,处理器402及存储在该存储器401上的计算机程序4011。
其中,当该身份验证设备为客户端01时,该处理器402执行该计算机程序4011时,可以实现上述实施例所提供的身份验证方法中由客户端执行的步骤。
当该身份验证设备为认证服务器02时,该处理器402执行该计算机程序4011时,可以实现上述实施例所提供的身份验证方法中由认证服务器执行的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的客户端、认证服务器、身份验证设备和各模块的具体工作过程,均可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该计算机可读存储介质在计算机上运行时,使得计算机执行如上述实施例提供的由客户端执行的身份验证方法,或者由认证服务器执行的身份验证方法。
本申请实施例还提供了一种身份验证系统,如图1所示,该系统可以包括:一个或多个客户端01,以及认证服务器02。
其中,每个客户端01可以为如图8或图10所示的客户端。该认证服务器02可以为如图9或图10所示的服务器。
在本申请中,术语“第一”和“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。术语“多个”指两个或两个以上,除非另有明确的限定。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种身份验证方法,其特征在于,所述方法包括:
认证服务器响应于客户端发送的认证请求,向所述客户端发送加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
所述客户端根据所述盐值以及用户敏感信息生成检验值;
所述客户端根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标;
所述客户端根据所述第一随机数、所述第二随机数以及所述检验值,生成验证凭证;
所述客户端将所述第一参考坐标、所述第二参考坐标和所述验证凭证发送至所述认证服务器;
所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证。
2.根据权利要求1所述的方法,其特征在于,所述客户端根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标,包括:
所述客户端根据所述检验值、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标;
所述客户端根据随机生成的第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第二参考点的第二参考坐标。
3.根据权利要求2所述的方法,其特征在于,所述第一参考坐标为基于所述曲线参数确定的所述检验值与所述基点坐标的乘积;所述第二参考坐标为基于所述曲线参数确定的所述第二随机数与所述基点坐标的乘积;
所述客户端根据所述第一随机数、所述第二随机数和所述检验值,生成验证凭证,包括:
所述客户端将所述第一随机数和所述检验值的乘积,与所述第二随机数相加,得到验证凭证;
所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证,包括:
所述认证服务器基于所述曲线参数,将所述验证凭证与所述基点坐标相乘,得到第一验证参数;
所述认证服务器基于所述曲线参数,将所述第一随机数与所述第一参考坐标的乘积,与所述第二参考坐标相加,得到第二验证参数;
若所述第一验证参数与所述第二验证参数相等,所述认证服务器确定验证结果为验证成功,若所述第一验证参数与所述第二验证参数不等,所述认证服务器确定验证结果为验证失败。
4.根据权利要求1至3任一所述的方法,其特征在于,所述客户端根据所述盐值以及用户敏感信息生成检验值,包括:
所述客户端将所述盐值与所述用户敏感信息进行拼接,得到拼接信息;
所述客户端对所述拼接信息进行哈希运算,得到检验值。
5.根据权利要求1至3任一所述的方法,其特征在于,所述认证服务器响应于所述认证请求,向所述客户端发送的加密参数,包括:
所述认证服务器响应于所述认证请求,向所述客户端发送盐值、椭圆曲线的曲线参数以及所述椭圆曲线上的基点的基点坐标;
所述认证服务器在接收到所述客户端发送的所述第一参考坐标和所述第二参考坐标之后,向所述客户端发送第一随机数。
6.一种身份验证方法,其特征在于,应用于客户端,所述方法包括:
向认证服务器发送认证请求;
接收所述认证服务器响应于所述认证请求发送的加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
根据所述盐值以及用户敏感信息生成检验值;
根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标;
根据所述第一随机数、所述第二随机数以及所述检验值,生成验证凭证;
将所述第一参考坐标、所述第二参考坐标和所述验证凭证发送至所述认证服务器;
接收所述认证服务器发送的验证结果,所述验证结果为所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证的结果。
7.一种身份验证方法,其特征在于,应用于认证服务器,所述方法包括:
接收客户端发送的发送认证请求;
响应于所述认证请求向所述客户端发送加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
接收所述客户端发送的第一参考坐标、第二参考坐标和验证凭证,其中,所述第一参考坐标和所述第二参考坐标根据检验值、第二随机数、所述曲线参数以及所述基点坐标生成,所述检验值基于所述盐值以及用户敏感信息生成;
基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证;
将验证结果发送至所述客户端。
8.一种客户端,其特征在于,所述客户端包括:
第一发送模块,用于向认证服务器发送认证请求;
第一接收模块,用于接收所述认证服务器响应于所述认证请求发送的加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
第一确定模块,用于根据所述盐值以及用户敏感信息生成检验值;
第二确定模块,用于根据所述检验值、第二随机数、所述曲线参数以及所述基点坐标,确定所述椭圆曲线上第一参考点的第一参考坐标,以及第二参考点的第二参考坐标;
第三确定模块,用于根据所述第二随机数、所述检验值以及所述第一随机数,生成验证凭证;
第二发送模块,用于将所述第一参考坐标、所述第二参考坐标和所述验证凭证发送至所述认证服务器;
第二接收模块,用于接收所述认证服务器发送的验证结果,所述验证结果为所述认证服务器基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证的结果。
9.一种认证服务器,其特征在于,所述认证服务器包括:
第一接收模块,用于接收客户端发送的发送认证请求;
第一发送模块,用于响应于所述认证请求向所述客户端发送加密参数,所述加密参数包括:盐值、椭圆曲线的曲线参数、所述椭圆曲线上的基点的基点坐标以及第一随机数;
第二接收模块,用于接收所述客户端发送的第一参考坐标、第二参考坐标和验证凭证,其中,所述第一参考坐标和所述第二参考坐标根据检验值、第二随机数、所述曲线参数以及所述基点坐标生成,所述检验值基于所述盐值以及用户敏感信息生成;
认证模块,用于基于所述基点坐标、所述第一随机数、所述第一参考坐标和所述第二参考坐标对所述验证凭证进行验证;
第二发送模块,用于将验证结果发送至所述客户端。
10.一种身份验证设备,其特征在于,所述设备包括:存储器,处理器及存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时实现如权利要求6或7所述的身份验证方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述计算机可读存储介质在计算机上运行时,使得计算机执行如权利要求6或7所述的身份验证方法。
12.一种身份验证系统,其特征在于,所述系统包括:一个或多个如权利要求8所述的客户端,以及如权利要求9所述的认证服务器。
CN202010011365.XA 2020-01-06 2020-01-06 身份验证方法、装置及系统 Active CN111199036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010011365.XA CN111199036B (zh) 2020-01-06 2020-01-06 身份验证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010011365.XA CN111199036B (zh) 2020-01-06 2020-01-06 身份验证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111199036A CN111199036A (zh) 2020-05-26
CN111199036B true CN111199036B (zh) 2022-06-07

Family

ID=70746791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010011365.XA Active CN111199036B (zh) 2020-01-06 2020-01-06 身份验证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111199036B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
CN113094742B (zh) * 2021-03-15 2024-05-03 国政通科技有限公司 数据脱敏方法、数据脱敏装置、电子设备及存储介质
CN115225293B (zh) * 2021-04-16 2024-03-08 中国移动通信集团辽宁有限公司 鉴权方法、系统、装置、设备及计算机存储介质
CN114785528B (zh) * 2022-06-20 2022-10-14 深圳市乐凡信息科技有限公司 数据传输的加密方法、系统、设备及存储介质
CN115865369A (zh) * 2022-11-24 2023-03-28 中国联合网络通信集团有限公司 一种身份认证方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789047A (zh) * 2017-03-03 2017-05-31 钱德君 一种区块链身份系统
CN109495490A (zh) * 2018-12-04 2019-03-19 中国电子科技集团公司第三十研究所 一种基于区块链的统一身份认证方法
CN109981675A (zh) * 2019-04-04 2019-07-05 西安电子科技大学 一种数字身份认证和属性加密的身份信息保护方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789047A (zh) * 2017-03-03 2017-05-31 钱德君 一种区块链身份系统
CN109495490A (zh) * 2018-12-04 2019-03-19 中国电子科技集团公司第三十研究所 一种基于区块链的统一身份认证方法
CN109981675A (zh) * 2019-04-04 2019-07-05 西安电子科技大学 一种数字身份认证和属性加密的身份信息保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一种基于椭圆曲线的轻量级身份认证及密钥协商方案;郭松辉;《计算机科学》;20150131;第42卷(第1期);第137-141页 *
信息系统用户身份认证的安全性分析;王子;《信息技术与信息化》;20170630(第06期);第64-65页 *
车载ECU加密通信与身份认证机制研究;吴贻淮;《怀化学院学报》;20170531;第36卷(第05期);第75-77页 *

Also Published As

Publication number Publication date
CN111199036A (zh) 2020-05-26

Similar Documents

Publication Publication Date Title
CN111199036B (zh) 身份验证方法、装置及系统
CN111628868B (zh) 数字签名生成方法、装置、计算机设备和存储介质
CN113569294B (zh) 一种零知识证明方法及装置、电子设备、存储介质
US9853816B2 (en) Credential validation
US8145897B2 (en) Direct anonymous attestation scheme with outsourcing capability
US8433897B2 (en) Group signature system, apparatus and storage medium
US7694141B2 (en) Extended authenticated key exchange with key confirmation
US9531540B2 (en) Secure token-based signature schemes using look-up tables
JP5224481B2 (ja) パスワード認証方法
CN110505061B (zh) 一种数字签名算法及系统
JP7183242B2 (ja) 格子ベースの暗号鍵生成方法及び電子署名方法
CN112436938B (zh) 数字签名的生成方法、装置和服务器
CN113779606A (zh) 一种降低隐私泄露风险的信息校验方法及系统
CN111046411B (zh) 电网数据安全存储方法及系统
CN112422516B (zh) 基于电力边缘计算的可信连接方法、装置和计算机设备
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN107277054A (zh) 一种数据完整性验证的方法及系统
CN108833449B (zh) 基于RAS算法的Web通信加密传输方法、装置及系统
KR101363290B1 (ko) 단말간 경량화된 인증된 키 공유방법
US20200186346A1 (en) Embedding information in elliptic curve base point
CN111475856A (zh) 数字签名方法和验证数字签名的方法
CN112784314B (zh) 一种数据完整性检测方法、装置、电子设备及存储介质
TWI767682B (zh) Ecqv衍生子憑證產生系統、方法及電腦可讀媒介
KR100642745B1 (ko) Id-기반의 키교환 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221028

Address after: 100102 Room 01, Floor 3, Room 01, Building 2 to 4, Yard 6, Wangjing East Road, Chaoyang District, Beijing

Patentee after: Beijing three cloud computing Co.,Ltd.

Patentee after: BEIJING SANKUAI ONLINE TECHNOLOGY Co.,Ltd.

Address before: 100080 2106-030, 9 North Fourth Ring Road, Haidian District, Beijing.

Patentee before: BEIJING SANKUAI ONLINE TECHNOLOGY Co.,Ltd.