CN111555873B - 一种远程鉴权方法、装置及系统 - Google Patents

一种远程鉴权方法、装置及系统 Download PDF

Info

Publication number
CN111555873B
CN111555873B CN202010379255.9A CN202010379255A CN111555873B CN 111555873 B CN111555873 B CN 111555873B CN 202010379255 A CN202010379255 A CN 202010379255A CN 111555873 B CN111555873 B CN 111555873B
Authority
CN
China
Prior art keywords
information
trusted computing
computing module
biological characteristic
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010379255.9A
Other languages
English (en)
Other versions
CN111555873A (zh
Inventor
余曦晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN202010379255.9A priority Critical patent/CN111555873B/zh
Publication of CN111555873A publication Critical patent/CN111555873A/zh
Application granted granted Critical
Publication of CN111555873B publication Critical patent/CN111555873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及信息安全技术领域,公开了一种远程鉴权方法、装置及系统。通过本发明创造,提供了一种结合生物特征信息采集、加密算法和可信计算技术的远程鉴权方案,即一方面由于所有用到的生物特征信息都会在采集设备侧加密后再传输至客户端设备,可以保证生物特征信息在客户端侧的安全性,防止被泄露和复用,另一方面通过在鉴权服务器侧的可信计算模块中来完成鉴权过程所需的密文解密环节和生物特征信息匹配环节,可以在保证鉴权系统正常工作的情况下,还高效保障注册生物特征信息在服务器侧的存储安全性,即使服务器被攻破(或内部人员监守自盗),依然能够因是加密存储的而保证注册生物特征信息的存储安全性。

Description

一种远程鉴权方法、装置及系统
技术领域
本发明属于信息安全技术领域,具体地涉及一种远程鉴权方法、装置及系统。
背景技术
当前,诸如指纹特征信息和虹膜特征信息等的生物特征信息已经被广泛应用于鉴权系统中,例如指纹解锁系统、虹膜签到系统、指纹打卡系统和指纹登录系统等。在这些鉴权系统中,有一个重要的应用场景是远程鉴权,例如使用指纹特征信息登录特定网站。在远程鉴权场景中,主要包括有三个实体:生物特征信息采集设备、用于作为被鉴权方的客户端设备和用于作为鉴权方的鉴权服务器。所述生物特征信息采集设备负责将用户的生物信息转化为数字化的生物特征信息;所述客户端设备为用户所使用的机器,负责从采集设备处收集数字化的生物特征信息并发送到鉴权服务器,请求鉴权;所述鉴权服务器为用户提供特定的鉴权服务,即当收到客户端设备发来的生物特征信息后,将该生物特征信息与已经存储的且合法的生物特征信息进行匹配,如果匹配通过则授予该客户端设备对应权限,否则为鉴权失败(例如登录失败)。
但是上述远程鉴权技术会存在如下缺陷:
(1)生物特征信息在从采集设备传递到客户端设备的过程中缺少保护措施,客户端设备会得到明文的生物特征信息,使得无法阻止客户端设备复制并存储该生物特征信息,尤其在多用户共用客户端设备的情况下,被复制的生物特征信息能够用来进行冒名授权,因此将会导致用户的生物特征信息出现泄露以及恶意登录使用的情况;
(2)基于生物特征信息鉴权的系统本身要求在服务器侧必须预先存储合法的生物特征信息以及其与用户的对应关系,因此存在一个非常重要的需求就是如何保护这些生物特征信息的安全,然而目前采用的传统存储方式(例如数据库存储或文件存储等)明显无法满足前述保护需求,一旦服务器被攻击,所有生物特征信息将完全暴露在攻击者面前,使得生物特征信息在服务器侧存在被泄露的风险,同时由于生物特征信息本身的敏感性,其泄露将会导致不可估量的后果。
发明内容
为了解决现有远程鉴权技术所存在的生物特征信息在客户端及服务器侧易泄漏的安全性问题,本发明目的在于提供一种结合生物特征信息采集、加密算法和可信计算技术的新远程鉴权方法、装置、计算机设备、计算机可读存储介质和远程鉴权系统,可以保证在远程鉴权顺利进行的同时,保护生物特征信息在客户端及服务器侧的安全。
第一方面,本发明提供了一种远程鉴权方法,包括:
由生物特征信息采集设备采集获取用户的待验生物特征信息;
由生物特征信息采集设备使用加密密钥对所述待验生物特征信息进行加密,得到待验密文信息,其中,所述加密密钥来自鉴权服务器且由可信计算模块生成,所述可信计算模块内置在所述鉴权服务器中或通信连接所述鉴权服务器;
由生物特征信息采集设备将所述待验密文信息传输至客户端设备;
由鉴权服务器接收来自客户端设备的鉴权请求,其中,所述鉴权请求携带有来自生物特征信息采集设备的待验密文信息;
由鉴权服务器将所述待验密文信息送入所述可信计算模块后,在所述可信计算模块内使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,其中,所述注册生物特征信息加密存储在本地鉴权服务器中并可被所述可信计算模块解密获取;
由鉴权服务器根据所述可信计算模块输出的匹配结果响应所述鉴权请求。
基于上述发明内容,提供了一种结合生物特征信息采集、加密算法和可信计算技术的远程鉴权方案,即一方面由于所有用到的生物特征信息都会在采集设备侧加密后再传输至客户端设备,可以保证生物特征信息在客户端侧的安全性,防止被泄露和复用,另一方面通过在鉴权服务器侧的可信计算模块中来完成鉴权过程所需的密文解密环节和生物特征信息匹配环节,可以在保证鉴权系统正常工作的情况下,还高效保障注册生物特征信息在服务器侧的存储安全性,即使服务器被攻破(或内部人员监守自盗),依然能够因是加密存储的而保证注册生物特征信息的存储安全性。此外,由于用户的生物特征信息在采集完成后便为加密数据,并在整个过程中,仅在可信计算模块内部为明文状态,因此是没有任何攻击实体能够得到该生物特征信息,可在硬件层面保证生物特征信息的安全性,使其免受攻击者或内部工作人员等的窃取。
在一个可能的设计中,当所述鉴权请求还携带有由所述客户端设备指定的待验用户标识信息时,则在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,包括:
将与所述待验用户标识信息绑定存储的且已加密的所述注册生物特征信息送入所述可信计算模块中;
在所述可信计算模块内,解密获取所述注册生物特征信息,并将所述注册生物特征信息与所述待验生物特征信息进行匹配对比,若匹配,则输出用于指示匹配成功的第一匹配结果,否则输出用于指示匹配失败的第二匹配结果。
通过上述可能设计,能够根据所述待验用户标识信息快速找到对应的注册密文信息,实现远程鉴权的快速响应。
在一个可能的设计中,当所述鉴权请求未携带有由所述客户端设备指定的待验用户标识信息时,则在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,包括:
将所有存储的且已加密的所述注册生物特征信息送入所述可信计算模块中;
在所述可信计算模块内,逐个地解密获取所述注册生物特征信息,并逐个地将所述注册生物特征信息与所述待验生物特征信息进行匹配对比,若有一个匹配,则输出用于指示匹配成功的第一匹配结果,否则在匹配对比结束时输出用于指示匹配失败的第二匹配结果。
通过上述设计,可以减少用户在发起鉴权请求时的信息输入量(即无需指定所述待验用户标识信息),提升用户的使用体验。
在一个可能的设计中,在接收来自客户端设备的鉴权请求之前,所述远程鉴权方法还包括:
接收来自所述客户端设备的录入请求,其中,所述录入请求携带有所述用户的用户标识信息和来自所述生物特征信息采集设备的所述注册密文信息,所述注册密文信息为所述生物特征信息采集设备在采集获取所述用户的注册生物特征信息后,使用所述加密密钥对所述注册生物特征信息进行加密而得到的密文信息;
将所述用户的用户标识信息与所述注册密文信息绑定存储在本地鉴权服务器中。
第二方面,本发明提供了一种生物特征信息采集装置,包括依次通信连接的采集模块、加密模块和第一传输模块;
所述采集模块,用于采集获取用户的待验生物特征信息;
所述加密模块,用于使用加密密钥对所述待验生物特征信息进行加密,得到待验密文信息,其中,所述加密密钥来自鉴权服务器且由可信计算模块生成,所述可信计算模块内置在所述鉴权服务器中或通信连接所述鉴权服务器;
所述第一传输模块,用于将所述待验密文信息传输至客户端设备,以便所述客户端设备在向所述鉴权服务器发起鉴权请求时,将所述待验密文信息传输至所述鉴权服务器,进而使得所述鉴权服务器在将所述待验密文信息送入所述可信计算模块后,在所述可信计算模块内使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,最后根据所述可信计算模块输出的匹配结果响应所述鉴权请求,其中,所述注册生物特征信息加密存储在所述鉴权服务器中并可被所述可信计算模块解密获取。
第三方面,本发明提供了一种远程鉴权装置,包括第三传输模块、可信计算模块和鉴权响应模块;
所述第三传输模块,用于接收来自客户端设备的鉴权请求,其中,所述鉴权请求携带有来自生物特征信息采集设备的待验密文信息,所述待验密文信息为所述生物特征信息采集设备在采集获取用户的待验生物特征信息后,使用加密密钥对所述待验生物特征信息进行加密而得到的密文信息,所述加密密钥来自本地鉴权服务器且由可信计算模块生成,所述可信计算模块内置在本地鉴权服务器中或通信连接本地鉴权服务器;
所述可信计算模块,通信连接所述第三传输模块,用于在送入所述待验密文信息后,使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,其中,所述注册生物特征信息加密存储在本地鉴权服务器中并可被所述可信计算模块解密获取;
所述鉴权响应模块,分别通信连接所述第三传输模块和所述可信计算模块,用于根据所述可信计算模块输出的匹配结果响应所述鉴权请求。
第四方面,本发明提供了一种计算机设备,包括依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如在第一方面或在第一方面中任一可能设计的所述方法。
第五方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行如在第一方面或在第一方面中任一可能设计的所述方法。
第六方面,本发明提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如在第一方面或在第一方面中任一可能设计的所述方法。
第七方面,本发明提供了一种远程鉴权系统,包括生物特征信息采集设备、客户端设备和鉴权服务器,其中,所述鉴权服务器内置有可信计算模块或通信连接有所述可信计算模块;
所述生物特征信息采集设备,用于采集获取用户的待验生物特征信息,然后使用加密密钥对所述待验生物特征信息进行加密,得到待验密文信息,最后将所述待验密文信息传输至所述客户端设备,其中,所述加密密钥来自所述鉴权服务器且由所述可信计算模块生成;
所述客户端设备,通信连接所述生物特征信息采集设备,用于向所述鉴权服务器发起鉴权请求,其中,所述鉴权请求携带有来自所述生物特征信息采集设备的所述待验密文信息;
所述鉴权服务器,通信连接所述客户端设备,用于将在所述鉴权请求中携带的所述待验密文信息送入所述可信计算模块,然后在所述可信计算模块内使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,根据所述可信计算模块输出的匹配结果响应所述鉴权请求,其中,所述注册生物特征信息加密存储在所述鉴权服务器中并可被所述可信计算模块解密获取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的远程鉴权方法的流程示意图。
图2是本发明提供的生物特征信息采集装置的结构示意图。
图3是本发明提供的远程鉴权装置的结构示意图。
图4是本发明提供的计算机设备的结构示意图。
图5是本发明提供的远程鉴权系统的结构示意图。
具体实施方式
下面结合附图及具体实施例来对本发明作进一步阐述。在此需要说明的是,对于这些实施方式的说明虽然是用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
应当理解,在本文中若将单元称作与另一个单元“连接”、“相连”或“耦合”时,它可以与另一个单元直相连接或耦合,或中间单元可以存在。相対地,在本文中若将单元称作与另一个单元“直接相连”或“直接耦合”时,表示不存在中间单元。另外,应当以类似方式来解释用于描述单元之间的关系的其他单词(例如,“在……之间”对“直接在……之间”,“相邻”对“直接相邻”等等)。
应当理解,本文使用的术语仅用于描述特定实施例,并不意在限制本发明的示例实施例。若本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解,若术语“包括”、“包括了”、“包含”和/或“包含了”在本文中被使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选可能设计中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以实质上并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以非必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
如图1所示,本实施例第一方面提供的所述远程鉴权方法,适用于在生物特征信息采集设备、客户端设备和鉴权服务器之间进行信息交互及处理实现,其中,所述鉴权服务器内置有可信计算模块或通信连接有可信计算模块,所述可信计算模块是一种基于现有可信计算技术(一项由可信计算组推动和开发的技术;可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性)实现信息安全处理的硬件安全模块,可以但不限于采用现有的基于Intel SGX(Software GuardExtensions,软件保护扩展)技术或者ARM Trustzone技术等的硬件可信计算解决方案来实现。所述远程鉴权方法可以但不限于包括有密钥同步过程、生物特征信息录入过程和基于生物特征信息的鉴权过程。
所述密钥同步过程为远程鉴权系统的初始化过程之一,用于实现所述生物特征信息采集设备与在鉴权服务器侧所述可信计算模块的密钥同步,可以但不限于包括有如下步骤S101~S102。
S101.由鉴权服务器侧的可信计算模块生成加密密钥和对应所述加密密钥的解密密钥。
在所述步骤S101中,为了保证兼容性,所述加密密钥和所述解密密钥的使用算法可以是对称加密算法,也可以非对称加密算法,即对于前者,所述加密密钥和所述解密密钥为相同的且随机生成的密钥;而对于后者,所述加密密钥和所述解密密钥为一对随机生成的公钥(作为所述加密密钥)和私钥(作为所述解密密钥)。
S102.将所述加密密钥导出至所述可信计算模块的外部,并导入至所述生物特征信息采集设备中。
在所述步骤S102中,所述加密密钥的导出及导入方式可以有多种形式,例如人工操作或者是在将所述生物特征信息采集设备与所述鉴权服务器通信连接后,通过自动传输实现密钥同步。
所述生物特征信息录入过程为远程鉴权系统的初始化过程之二,在所述密钥同步过程完成后进行,用于将用户的注册生物特征信息与用户标识信息绑定存储在鉴权服务器侧,类似于注册用户绑定手机号的过程,可以通过已经授权完毕的授权用户操作完成,也可以由系统管理员来操作完成。所述生物特征信息录入过程可以但不限于包括有如下步骤S201~S206。
S201.由生物特征信息采集设备采集获取用户的注册生物特征信息。
在所述步骤S201中,所述注册生物特征信息可以但不限于包括有指纹特征信息和虹膜特征信息等,其采集获取方式为现有常规方式,例如通过指纹采集器获取指纹特征信息。
S202.由生物特征信息采集设备使用所述加密密钥对所述注册生物特征信息进行加密,得到注册密文信息。
在所述步骤S202中,所述加密密钥即为在所述步骤S102中导出及导入的密钥,因此可以进行对称加密或非对称加密,并使得所述注册密文信息能够在所述可信计算模块中进行解密(即使用与所述加密密钥对应的解密密钥进行对称解密或非对称解密),得到明文形式的所述注册生物特征信息。
S203.由生物特征信息采集设备将所述注册密文信息传输至客户端设备。
S204.由客户端设备向所述鉴权服务器发起录入请求,其中,所述录入请求携带有所述用户的用户标识信息和来自所述生物特征信息采集设备的所述注册密文信息。
在所述步骤S204中,所述用户标识信息用于标记所述用户,其可以但不限于包含有用户名、用户令牌、用户密码和/或其它标记信息。
S205.由鉴权服务器接收来自所述客户端设备的所述录入请求。
S206.由鉴权服务器将所述用户的用户标识信息与所述注册密文信息绑定存储在本地鉴权服务器中。
在所述步骤S206中,绑定存储的具体方式可以但不限于为数据库存储或文件存储等方式。为了确保绑定存储的有效性,在所述步骤S206之前,鉴权服务器可将所述录入请求中携带的所述注册密文信息送入所述可信计算模块中,若所述可信计算模块能够使用与所述加密密钥对应的解密密钥解密获取到所述注册生物特征信息,则允许执行步骤S206,否则向所述客户端设备反馈录入请求失败消息。此外,所述可信计算模块在解密获取所述注册生物特征信息后,若短时间不用,为了减小对缓存资源的需求,可销毁明文的所述注册生物特征信息。
所述基于生物特征信息的鉴权过程为远程鉴权系统的使用过程(其生命周期远大于所述密钥同步过程和所述生物特征信息录入过程),以便提供主体的远程鉴权服务。所述基于生物特征信息的鉴权过程在所述生物特征信息录入过程完成后进行,可以但不限于包括有如下步骤S301~S307。
S301.由生物特征信息采集设备采集获取用户的待验生物特征信息。
在所述步骤S301中,所述待验生物特征信息必须与所述注册生物特征信息一致,例如都包括有指纹特征信息或虹膜特征信息,以便后续能够正确匹配。所述待验生物特征信息的采集获取方式也为现有常规方式,例如通过指纹采集器获取指纹特征信息。
S302.由生物特征信息采集设备使用所述加密密钥对所述待验生物特征信息进行加密,得到待验密文信息。
在所述步骤S302中,所述加密密钥即为在所述步骤S102中导出及导入的密钥,因此可以进行对称加密或非对称加密,并使得所述待验密文信息能够在所述可信计算模块中进行解密(即使用与所述加密密钥对应的解密密钥进行对称解密或非对称解密),得到明文形式的所述待验生物特征信息。
S303.由生物特征信息采集设备将所述待验密文信息传输至客户端设备。
S304.由客户端设备向所述鉴权服务器发起鉴权请求,其中,所述鉴权请求携带有来自所述生物特征信息采集设备的所述待验密文信息。
在所述步骤S304中,所述鉴权请求还可以携带有由所述客户端设备指定的待验用户标识信息,其中,所述待验用户标识信息的形式与所述步骤S204中的用户标识信息保持一致,以便所述鉴权服务器能够根据所述待验用户标识信息快速找到对应的注册密文信息,实现远程鉴权的快速响应。
S305.由鉴权服务器接收来自所述客户端设备的鉴权请求。
S306.由鉴权服务器将在所述鉴权请求中携带的所述待验密文信息送入所述可信计算模块,然后在所述可信计算模块内使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将所述注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比。
在所述步骤S306中,所述可信计算模块除了会解密获取所述待验生物特征信息之外,还会对在鉴权服务器侧存储的注册密文信息进行解密,得到所述注册生物特征信息,然后将所述注册生物特征信息与所述待验生物特征信息进行常规形式的匹配对比,最后向外部输出匹配结果。此外,在匹配对比结束后,若短时间不用,为了减小对缓存资源的需求,可销毁明文的所述注册生物特征信息和所述待验生物特征信息。
在所述步骤S306中,优化的,当所述鉴权请求还携带有由所述客户端设备指定的待验用户标识信息时,则在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,包括:将与所述待验用户标识信息绑定存储的且已加密的所述注册生物特征信息(即绑定存储的注册密文信息)送入所述可信计算模块中;在所述可信计算模块内,解密获取所述注册生物特征信息,并将所述注册生物特征信息与所述待验生物特征信息进行匹配对比,若匹配,则输出用于指示匹配成功的第一匹配结果,否则输出用于指示匹配失败的第二匹配结果。由此通过前述方式,能够根据所述待验用户标识信息快速找到对应的注册密文信息,实现远程鉴权的快速响应。
在所述步骤S306中,优化的,当所述鉴权请求未携带有由所述客户端设备指定的待验用户标识信息时,则在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,包括:将所有存储的且已加密的所述注册生物特征信息(即所有存储的注册密文信息)送入所述可信计算模块中;在所述可信计算模块内,逐个地解密获取所述注册生物特征信息(由于所有注册密文信息都是基于在所述可信计算模块中生成的加密密钥进行加密的,因此在所述可信计算模块中能够使用对应的解密密钥进行解密获取),并逐个地将所述注册生物特征信息与所述待验生物特征信息进行匹配对比,若有一个匹配,则输出用于指示匹配成功的第一匹配结果,否则在匹配对比结束时输出用于指示匹配失败的第二匹配结果。由此通过前述方式,可以减少用户在发起鉴权请求时的信息输入量(即无需指定所述待验用户标识信息),提升用户的使用体验。
S307.由鉴权服务器根据所述可信计算模块输出的匹配结果响应所述鉴权请求。
在所述步骤S307中,具体的,若所述可信计算模块输出的匹配结果为所述第一匹配结果,则授予所述客户端设备对应的权限,而若所述可信计算模块输出的匹配结果为所述第二匹配结果,则拒绝请求。
由此通过前述步骤S101~S102、S201~S206和S301~S307所详细描述的远程鉴权方法,提供了一种结合生物特征信息采集、加密算法和可信计算技术的远程鉴权方案,即一方面由于所有用到的生物特征信息都会在采集设备侧加密后再传输至客户端设备,可以保证生物特征信息在客户端侧的安全性,防止被泄露和复用,另一方面通过在鉴权服务器侧的可信计算模块中来完成鉴权过程所需的密文解密环节和生物特征信息匹配环节,可以在保证鉴权系统正常工作的情况下,还高效保障注册生物特征信息在服务器侧的存储安全性,即使服务器被攻破(或内部人员监守自盗),依然能够因是加密存储的而保证注册生物特征信息的存储安全性。此外,由于用户的生物特征信息在采集完成后便为加密数据,并在整个过程中,仅在可信计算模块内部为明文状态,因此是没有任何攻击实体能够得到该生物特征信息,可在硬件层面保证生物特征信息的安全性,使其免受攻击者或内部工作人员等的窃取。
如图2所示,本实施例第二方面提供了一种实现第一方面的且由生物特征信息采集设备所执行步骤的虚拟装置,包括依次通信连接的采集模块、加密模块和第一传输模块;所述采集模块,用于采集获取用户的待验生物特征信息;所述加密模块,用于使用加密密钥对所述待验生物特征信息进行加密,得到待验密文信息,其中,所述加密密钥来自鉴权服务器且由可信计算模块生成,所述可信计算模块内置在所述鉴权服务器中或通信连接所述鉴权服务器;所述第一传输模块,用于将所述待验密文信息传输至客户端设备(其包括有第二传输模块),以便所述客户端设备在向所述鉴权服务器发起鉴权请求时,将所述待验密文信息传输至所述鉴权服务器,进而使得所述鉴权服务器在将所述待验密文信息送入所述可信计算模块后,在所述可信计算模块内使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,最后根据所述可信计算模块输出的匹配结果响应所述鉴权请求,其中,所述注册生物特征信息加密存储在所述鉴权服务器中并可被所述可信计算模块解密获取。
本实施例第二方面提供的前述装置的工作过程、工作细节和技术效果,可以参见第一方面所述的远程鉴权方法,于此不再赘述。
如图3所示,本实施例第三方面提供了一种实现第一方面的且由鉴权服务器所执行步骤的虚拟装置,包括第三传输模块、可信计算模块和鉴权响应模块;所述第三传输模块,用于接收来自客户端设备的鉴权请求,其中,所述鉴权请求携带有来自生物特征信息采集设备的待验密文信息,所述待验密文信息为所述生物特征信息采集设备在采集获取用户的待验生物特征信息后,使用加密密钥对所述待验生物特征信息进行加密而得到的密文信息,所述加密密钥来自本地鉴权服务器且由可信计算模块生成,所述可信计算模块内置在本地鉴权服务器中或通信连接本地鉴权服务器;所述可信计算模块,通信连接所述第三传输模块,用于在送入所述待验密文信息后,使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,其中,所述注册生物特征信息加密存储在本地鉴权服务器中并可被所述可信计算模块解密获取;所述鉴权响应模块,分别通信连接所述第三传输模块和所述可信计算模块,用于根据所述可信计算模块输出的匹配结果响应所述鉴权请求。
本实施例第三方面提供的前述装置的工作过程、工作细节和技术效果,可以参见第一方面所述的远程鉴权方法,于此不再赘述。
如图4所示,本实施例第四方面提供了一种执行在第一方面中的且由生物特征信息采集设备所执行步骤、由客户端设备所执行步骤或由多媒体终端所执行步骤的计算机设备,包括依次通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如在第一方面中的且由生物特征信息采集设备所执行步骤、由客户端设备所执行步骤或由多媒体终端所执行步骤。具体举例的,所述存储器可以但不限于包括随机存取存储器(RAM,Random-AccessMemory)、只读存储器(ROM,Read-Only Memory)、闪存(Flash Memory)、先进先出存储器(FIFO,First Input First Output)和/或先进后出存储器(FILO,First Input LastOutput)等等;所述处理器可以不限于采用型号为STM32F105系列的微处理器;所述收发器可以但不限于为WiFi(无线保真)无线收发器、蓝牙无线收发器、GPRS(General PacketRadio Service,通用分组无线服务技术)无线收发器和/或ZigBee(紫蜂协议,基于IEEE802.15.4标准的低功耗局域网协议)无线收发器等。此外,所述计算机设备还可以但不限于包括电源模块、显示屏和其它必要的部件。
本实施例第四方面提供的前述计算机设备的工作过程、工作细节和技术效果,可以参见如上第一方面所述的远程鉴权方法,于此不再赘述。
本实施例第五方面提供了一种存储包含在第一方面中的且由生物特征信息采集设备所执行步骤、由客户端设备所执行步骤或由多媒体终端所执行步骤的指令的计算机可读存储介质,即所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行如在第一方面中的且由生物特征信息采集设备所执行步骤、由客户端设备所执行步骤或由多媒体终端所执行步骤。其中,所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例第五方面提供的前述计算机可读存储介质的工作过程、工作细节和技术效果,可以参见如上第一方面所述的远程鉴权方法,于此不再赘述。
本实施例第六方面提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如在第一方面中的且由生物特征信息采集设备所执行步骤、由客户端设备所执行步骤或由多媒体终端所执行步骤。其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
如图5所示,本实施例第七方面提供了一种远程鉴权系统,包括生物特征信息采集设备、客户端设备和鉴权服务器,其中,所述鉴权服务器内置有可信计算模块或通信连接有所述可信计算模块;
所述生物特征信息采集设备,用于采集获取用户的待验生物特征信息,然后使用加密密钥对所述待验生物特征信息进行加密,得到待验密文信息,最后将所述待验密文信息传输至所述客户端设备,其中,所述加密密钥来自所述鉴权服务器且由所述可信计算模块生成;
所述客户端设备,通信连接所述生物特征信息采集设备,用于向所述鉴权服务器发起鉴权请求,其中,所述鉴权请求携带有来自所述生物特征信息采集设备的所述待验密文信息;
所述鉴权服务器,通信连接所述客户端设备,用于将在所述鉴权请求中携带的所述待验密文信息送入所述可信计算模块,然后在所述可信计算模块内使用与所述加密密钥对应的解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,根据所述可信计算模块输出的匹配结果响应所述鉴权请求,其中,所述注册生物特征信息加密存储在所述鉴权服务器中并可被所述可信计算模块解密获取。
具体的,如图5所示,所述生物特征信息采集设备包括有依次通信连接的采集模块、加密模块和第一传输模块,前述各个模块的作用可参见如上第二方面所述的虚拟装置。
具体的,如图5所示,所述客户端设备包括有第二传输模块,其中,所述第二传输模块用于接收来自所述生物特征信息采集设备的注册密文信息和待验密文信息,以及向所述鉴权服务器发起录入请求和鉴权请求。
具体的,如图5所示,所述鉴权服务器包括有第三传输模块、可信计算模块和鉴权响应模块,前述各个模块的作用可参见如上第三方面所述的虚拟装置。
本实施例提供的前述远程鉴权系统的工作过程、工作细节和技术效果,可以参见如上第一方面所述的远程鉴权方法,于此不再赘述。
以上所描述的实施例仅仅是示意性的,若涉及到作为分离部件说明的单元,其可以是或者也可以不是物理上分开的;若涉及到作为单元显示的部件,其可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
最后应说明的是,本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (7)

1.一种远程鉴权方法,其特征在于,包括:
接收来自客户端设备的录入请求,其中,所述录入请求携带有用户的用户标识信息和来自生物特征信息采集设备的注册密文信息,所述注册密文信息为所述生物特征信息采集设备在采集获取所述用户的注册生物特征信息后,使用加密密钥对所述注册生物特征信息进行加密而得到的密文信息,所述加密密钥来自本地鉴权服务器且由可信计算模块生成,所述可信计算模块内置在本地鉴权服务器中或通信连接本地鉴权服务器;
将所述录入请求中携带的所述注册密文信息送入所述可信计算模块中,若所述可信计算模块能够使用与所述加密密钥对应的解密密钥解密获取到所述注册生物特征信息,则将所述用户标识信息与所述注册密文信息绑定存储在本地鉴权服务器中,否则向所述客户端设备反馈录入请求失败消息,其中,所述解密密钥也由所述可信计算模块生成;
接收来自所述客户端设备的鉴权请求,其中,所述鉴权请求携带有来自所述生物特征信息采集设备的待验密文信息,所述待验密文信息为所述生物特征信息采集设备在采集获取所述用户的待验生物特征信息后,使用所述加密密钥对所述待验生物特征信息进行加密而得到的密文信息;
将所述待验密文信息送入所述可信计算模块后,在所述可信计算模块内使用所述解密密钥对所述待验密文信息进行解密,并在所述可信计算模块内将在本地鉴权服务器中存储的且经解密获取的注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比;
根据所述可信计算模块输出的匹配结果响应所述鉴权请求。
2.如权利要求1所述的远程鉴权方法,其特征在于,当所述鉴权请求还携带有由所述客户端设备指定的待验用户标识信息时,则在所述可信计算模块内将在本地鉴权服务器中存储的且经解密获取的注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,包括:
将与所述待验用户标识信息绑定存储的且已加密的注册生物特征信息送入所述可信计算模块中;
在所述可信计算模块内,解密获取所述注册生物特征信息,并将所述注册生物特征信息与所述待验生物特征信息进行匹配对比,若匹配,则输出用于指示匹配成功的第一匹配结果,否则输出用于指示匹配失败的第二匹配结果。
3.如权利要求1所述的远程鉴权方法,其特征在于,当所述鉴权请求未携带有由所述客户端设备指定的待验用户标识信息时,则在所述可信计算模块内将在本地鉴权服务器中存储的且经解密获取的注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,包括:
将所有存储的且已加密的注册生物特征信息送入所述可信计算模块中;
在所述可信计算模块内,逐个地解密获取所述注册生物特征信息,并逐个地将所述注册生物特征信息与所述待验生物特征信息进行匹配对比,若有一个匹配,则输出用于指示匹配成功的第一匹配结果,否则在匹配对比结束时输出用于指示匹配失败的第二匹配结果。
4.一种远程鉴权装置,其特征在于,包括第三传输模块、可信计算模块和鉴权响应模块;
所述第三传输模块,用于接收来自客户端设备的录入请求和鉴权请求,其中,所述录入请求携带有用户的用户标识信息和来自生物特征信息采集设备的注册密文信息,所述注册密文信息为所述生物特征信息采集设备在采集获取所述用户的注册生物特征信息后,使用加密密钥对所述注册生物特征信息进行加密而得到的密文信息,所述加密密钥来自本地鉴权服务器且由可信计算模块生成,所述可信计算模块内置在本地鉴权服务器中或通信连接本地鉴权服务器,所述鉴权请求携带有来自所述生物特征信息采集设备的待验密文信息,所述待验密文信息为所述生物特征信息采集设备在采集获取所述用户的待验生物特征信息后,使用所述加密密钥对所述待验生物特征信息进行加密而得到的密文信息;
所述可信计算模块,通信连接所述第三传输模块,用于在送入所述注册密文信息后,若能够使用与所述加密密钥对应的解密密钥解密获取到所述注册生物特征信息,则将所述用户标识信息与所述注册密文信息绑定存储在本地鉴权服务器中,否则向所述客户端设备反馈录入请求失败消息,以及在送入所述待验密文信息后,使用所述解密密钥对所述待验密文信息进行解密,并将在本地鉴权服务器中存储的且经解密获取的注册生物特征信息与解密获取的所述待验生物特征信息进行匹配对比,其中,所述解密密钥也由所述可信计算模块生成;
所述鉴权响应模块,分别通信连接所述第三传输模块和所述可信计算模块,用于根据所述可信计算模块输出的匹配结果响应所述鉴权请求。
5.一种计算机设备,其特征在于,包括依次通信连接的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如权利要求1~3中任意一项所述的远程鉴权方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行如权利要求1~3中任意一项所述的远程鉴权方法。
7.一种远程鉴权系统,其特征在于,包括生物特征信息采集设备、客户端设备和鉴权服务器,其中,所述鉴权服务器内置有可信计算模块或通信连接有所述可信计算模块,并用于执行如权利要求1~3中任意一项所述的远程鉴权方法。
CN202010379255.9A 2020-05-07 2020-05-07 一种远程鉴权方法、装置及系统 Active CN111555873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010379255.9A CN111555873B (zh) 2020-05-07 2020-05-07 一种远程鉴权方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010379255.9A CN111555873B (zh) 2020-05-07 2020-05-07 一种远程鉴权方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111555873A CN111555873A (zh) 2020-08-18
CN111555873B true CN111555873B (zh) 2021-12-21

Family

ID=72007927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010379255.9A Active CN111555873B (zh) 2020-05-07 2020-05-07 一种远程鉴权方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111555873B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383701A (zh) * 2008-10-24 2009-03-11 北京工业大学 采用生物特征加密的数字内容保护方法
CN104105095A (zh) * 2011-06-30 2014-10-15 深圳市君盛惠创科技有限公司 一种无线应用协议网关
CN105787477A (zh) * 2016-04-11 2016-07-20 北京奇虎科技有限公司 虹膜识别方法及终端
US10211992B1 (en) * 2016-03-18 2019-02-19 EMC IP Holding Company LLC Secure certificate pinning in user provisioned networks
CN110321757A (zh) * 2018-03-29 2019-10-11 阿里巴巴集团控股有限公司 跨端生物特征识别系统、生物特征管理系统、方法及装置
CN110414200A (zh) * 2019-04-08 2019-11-05 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123113A1 (en) * 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
CN102930193A (zh) * 2012-09-19 2013-02-13 东莞中山大学研究院 一种基于人脸识别的社区登陆实现方法
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
CN106961451A (zh) * 2017-05-25 2017-07-18 网宿科技股份有限公司 Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器
US20180357411A1 (en) * 2017-06-13 2018-12-13 Ca, Inc. Authentication Of A Device
CN107733919A (zh) * 2017-11-10 2018-02-23 上海易果电子商务有限公司 一种用户身份识别的方法、终端、服务器及系统
CN108667801A (zh) * 2018-04-02 2018-10-16 江苏中控安芯信息安全技术有限公司 一种物联网接入身份安全认证方法及系统
CN110392029A (zh) * 2018-04-20 2019-10-29 武汉真元生物数据有限公司 基于生物标识的身份认证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383701A (zh) * 2008-10-24 2009-03-11 北京工业大学 采用生物特征加密的数字内容保护方法
CN104105095A (zh) * 2011-06-30 2014-10-15 深圳市君盛惠创科技有限公司 一种无线应用协议网关
US10211992B1 (en) * 2016-03-18 2019-02-19 EMC IP Holding Company LLC Secure certificate pinning in user provisioned networks
CN105787477A (zh) * 2016-04-11 2016-07-20 北京奇虎科技有限公司 虹膜识别方法及终端
CN110321757A (zh) * 2018-03-29 2019-10-11 阿里巴巴集团控股有限公司 跨端生物特征识别系统、生物特征管理系统、方法及装置
CN110414200A (zh) * 2019-04-08 2019-11-05 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于生物特征和混沌映射的多服务器身份认证方案;章坚武;《电信科学》;20170220;全文 *

Also Published As

Publication number Publication date
CN111555873A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
US9294274B2 (en) Technologies for synchronizing and restoring reference templates
CN110049016B (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN103546421A (zh) 基于pki技术的网络工作交流安全保密系统及其实现方法
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN111131300B (zh) 通信方法、终端及服务器
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN105162797A (zh) 一种基于视频监控系统的双向认证方法
CN102024123A (zh) 一种云计算中虚拟机镜像导入方法及装置
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN103973714A (zh) 电子邮件账户生成方法及系统
CN114884697A (zh) 基于国密算法的数据加解密方法及相关设备
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN105592056A (zh) 用于移动设备的密码安全系统及其密码安全输入方法
CN102761559B (zh) 基于私密数据的网络安全共享方法及通信终端
CN111555873B (zh) 一种远程鉴权方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210415

Address after: No. 27, Shan Dana Road, Ji'nan, Shandong Province, Shandong

Applicant after: SHANDONG University

Address before: Room 1705, 17th floor, unit 3, building 1, 333 Jiqing Third Road, high tech Zone, Chengdu, Sichuan 610000

Applicant before: SICHUAN PUSI KECHUANG INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant