CN114285662A - 一种认证方法、装置、设备以及存储介质 - Google Patents
一种认证方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN114285662A CN114285662A CN202111626786.4A CN202111626786A CN114285662A CN 114285662 A CN114285662 A CN 114285662A CN 202111626786 A CN202111626786 A CN 202111626786A CN 114285662 A CN114285662 A CN 114285662A
- Authority
- CN
- China
- Prior art keywords
- authentication
- identity
- signature
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000012795 verification Methods 0.000 claims abstract description 145
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000001680 brushing effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Abstract
本申请提供一种认证方法、装置、设备以及存储介质,所述认证方法,包括:目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;用户端将所述目标身份证明发送至应用端。在一定程度上防止了用户隐私泄露。
Description
技术领域
本申请涉及认证技术领域,具体而言,涉及一种认证方法、装置、设备以及存储介质。
背景技术
随着大数据技术的发展,个人的一些行为或者行为轨迹或者兴趣爱好等极易暴露,但是,这并不是人们愿意看到的,人们更愿意让自己的隐私数据得到保护。
现有技术中,为了构建安全的环境或者是保证用户是目标用户,需要进行认证,例如,游戏对用户进行认证,确保用户是成年用户,而不是儿童。但是,现有的认证方法,应用端在认证时可以拿到用户的隐私数据,例如,用户的身份证号,或者,人脸图像,在一定程度上增加了用户隐私泄露的风险。
发明内容
基于此,提出一种认证方法、装置、设备以及存储介质。
第一方面,提供了一种认证方法,包括:
应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
用户端将所述目标身份证明发送至应用端。
上述认证方法,认证过程中,使用密钥对身份验证数据和身份验证数据对应的绝对身份证明数据加密,得到加密身份证明,例如,身份验证数据是手机号,绝对身份证明数据是身份证号或者是纳税人识别号,并且,应用端并未存储该密钥对应的解密密钥,于是,即使最后将目标身份证明返回了应用端,应用端虽然能够拿到认证请求、第二签名和加密身份证明,但是,认证请求记载的是用户标识、第一签名和认证条件列表,第二签名也只是目标身份认证端的签名,即应用端拿不到任何与用户相关的隐私数据,应用端也无法解密加密身份证明,因此,即使认证完成,应用端也无法知晓用户隐私,即使加密身份证明被应用端泄露,他人也无法解密,因此,在一定程度上保证了用户隐私安全,降低了用户隐私泄露的风险。
在一个实施例中,在所述应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名之前,还包括:应用端将身份认证端列表发送给用户端,所述身份认证端列表中包括多个身份认证端;用户端在检测到选择确定事件时,将所述选择确定事件对应的身份认证端反馈给应用端,以便应用端将所述选择确定事件对应的身份认证端作为目标身份认证端。
上述实施例,不同的身份认证端进行身份认证的方式不同,用户并不希望按照唯一的身份认证方式进行认证,不同的用户可能想要通过不同的认证方式进行认证,于是,将身份认证端列表发送给用户端,这样,用户端可以选择出一个身份认证端,从而按照用户端选择出的身份认证端对用户进行认证。
在一个实施例中,在所述目标身份认证端对第一签名进行验签之前,还包括:将所述认证请求组装为身份认证接口,将所述身份认证接口发送至用户端;用户端通过所述身份认证接口将所述认证请求发送至目标身份认证端;所述在第一签名验签通过时进行身份验证,包括:在第一签名验签通过时,获取用户端的手机号;根据所述手机号向用户端发送第一验证码;获取用户端返回的第二验证码;若第一验证码和第二验证码相同,则身份验证通过,将所述手机号作为所述身份验证数据;若第一验证码和第二验证码不同,则身份验证失败。
上述实施例,身份验证可以线上进行,例如,通过验证码的方式进行,实现对用户的身份的验证。
在一个实施例中,所述在第一签名验签通过时进行身份验证,包括:在第一签名验签通过时,获取通过身份证扫描设备扫描得到的身份证图像和人脸图像;将身份证图像中的人脸和人脸图像进行匹配;若匹配成功,则身份验证通过,将所述身份证图像中的身份证号码或者所述人脸图像作为所述身份验证数据。
上述实施例,身份验证可以线下进行,例如,酒店场景,通过刷身份证等进行快速身份验证。
在一个实施例中,在所述用户端将所述目标身份证明发送至应用端之后,还包括:应用端对所述目标身份证明进行校验,若校验通过,则对所述目标身份证明进行签名,得到第三签名,将所述目标身份证明和所述第三签名组装为溯源数据;将所述溯源数据发送至目标身份认证端;目标身份认证端对所述溯源数据进行校验,在所述溯源数据校验通过后,将所述溯源数据上传至联盟链。
上述实施例,应用端在接收到目标身份证明后,还对目标身份证明进行了校验,校验通过后进行了签名,并把目标身份证明和第三签名组装为溯源数据,溯源数据在被目标身份认证端校验后上传了联盟链,从而后续可以通过联盟链进行相关数据的溯源。
在一个实施例中,所述应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求,包括:应用端将敏感数据请求、所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;在所述将所述溯源数据发送至目标身份认证端之前,还包括:应用端使用目标身份认证端的公钥对随机密钥加密,得到加密密钥;所述将所述溯源数据发送至目标身份认证端,包括:将所述溯源数据和所述加密密钥发送至目标身份认证端;在所述将所述溯源数据上传至联盟链之后,还包括:目标身份认证端使用所述公钥对应的私钥解密所述加密密钥,得到随机密钥;使用所述随机密钥对所述敏感数据请求对应的敏感数据加密,得到加密敏感数据;将所述加密敏感数据发送给应用端。
上述实施例,当应用端还请求敏感数据时,目标身份认证端并不会直接将敏感数据发送给应用端,而是会在联盟链接受了溯源数据后,认为认证流程全部走完,才会将敏感数据发送给应用端,以便后续有效溯源,并且,发送给应用端的是使用随机密钥加密的敏感数据,也可以在一定程度上防止敏感数据泄露。
在一个实施例中,所述目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,包括:目标身份认证端对所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值、所述加密身份证明和所述第二签名组装为目标身份证明。
上述实施例,目标身份证明中还包括敏感哈希值和绝对哈希值,也即目标身份认证端实质上是将敏感数据和绝对身份证明数据返给了应用端的,但是,应用端并不能解密出来查看,并且,还将敏感哈希值和绝对哈希值上传了联盟链,使得联盟链存储更多的信息,增大了可溯源的范围。
第二方面,提供了一种认证装置,包括:
第一签名模块,用于应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
请求组装模块,用于应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
第一验签模块,用于目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
身份认证模块,用于目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
第二签名模块,用于目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
证明发送模块,用于用户端将所述目标身份证明发送至应用端。
在一个实施例中,认证装置,还包括:列表发送模块,用于应用端将身份认证端列表发送给用户端,所述身份认证端列表中包括多个身份认证端;用户端在检测到选择确定事件时,将所述选择确定事件对应的身份认证端反馈给应用端,以便应用端将所述选择确定事件对应的身份认证端作为目标身份认证端。
在一个实施例中,认证装置,还包括:接口模块,用于将所述认证请求组装为身份认证接口,将所述身份认证接口发送至用户端;用户端通过所述身份认证接口将所述认证请求发送至目标身份认证端;第一验签模块,具体用于:在第一签名验签通过时,获取用户端的手机号;根据所述手机号向用户端发送第一验证码;获取用户端返回的第二验证码;若第一验证码和第二验证码相同,则身份验证通过,将所述手机号作为所述身份验证数据;若第一验证码和第二验证码不同,则身份验证失败。
在一个实施例中,第一验签模块,具体用于:在第一签名验签通过时,获取通过身份证扫描设备扫描得到的身份证图像和人脸图像;将身份证图像中的人脸和人脸图像进行匹配;若匹配成功,则身份验证通过,将所述身份证图像中的身份证号码或者所述人脸图像作为所述身份验证数据。
在一个实施例中,认证装置,还包括:溯源模块,用于应用端对所述目标身份证明进行校验,若校验通过,则对所述目标身份证明进行签名,得到第三签名,将所述目标身份证明和所述第三签名组装为溯源数据;将所述溯源数据发送至目标身份认证端;目标身份认证端对所述溯源数据进行校验,在所述溯源数据校验通过后,将所述溯源数据上传至联盟链。
在一个实施例中,请求组装模块,具体用于:应用端将敏感数据请求、所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;认证装置,还包括:公钥加密模块,用于应用端使用目标身份认证端的公钥对随机密钥加密,得到加密密钥;溯源模块,具体用于:将所述溯源数据和所述加密密钥发送至目标身份认证端;认证装置,还包括:随机密钥模块,用于目标身份认证端使用所述公钥对应的私钥解密所述加密密钥,得到随机密钥;使用所述随机密钥对所述敏感数据请求对应的敏感数据加密,得到加密敏感数据;将所述加密敏感数据发送给应用端。
在一个实施例中,第二签名模块,具体用于:目标身份认证端对所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值、所述加密身份证明和所述第二签名组装为目标身份证明。
第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述认证方法的步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被处理器读取并运行时,执行如上所述认证方法的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例中认证方法的实现流程示意图;
图2为本申请实施例中认证装置的组成结构示意图;
图3为本申请实施例中认证系统的组成结构示意图;
图4为本申请实施例中计算机设备的内部结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一个实施例中,如图1所示,提供了一种认证方法,包括:
步骤100,应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名。
用户标识,为用户在应用端的唯一标识,例如,应用端是游戏应用对应的服务器时,用户标识为用户在游戏应用里面的唯一标识,再如,应用端是酒店应用的服务器时,用户标识为用户在酒店应用里面的唯一标识,例如,通过用户选择的入住时间生成用户在酒店应用里面的唯一标识,和/或,通过用户即将入住的房号生成用户在酒店应用里面的唯一标识。
目标身份认证端,可以是运营商,例如,移动运营商,联通运营商或者电信运营商,当然,也可以是其他能够对用户进行认证的机构。
认证条件列表,包括至少一个认证条件,例如,认证条件列表包括2个认证条件,认证条件1为用户是否满18岁,认证条件2为用户是否小于70岁。
应用端将用户标识和目标身份认证端对应的认证条件列表作为hash算法的输入,得到hash值,使用应用端的私钥对该hash值进行加密,得到第一签名。
步骤200,应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求。
认证请求,用于请求目标身份认证端对用户进行认证。
在一个示例中,应用端还可以对用户标识、目标身份认证端对应的认证条件列表、应用端在网络中的应用标识(用于唯一标识一个应用)、目标身份认证端的认证端标识进行签名,得到目标签名;将目标签名、用户标识、所述目标身份认证端对应的认证条件列表、应用端在网络中的应用标识、目标身份认证端的认证端标识组装为认证请求,以便后续将更多的信息上传联盟链。
步骤300,目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表。
目标身份认证端在接收到认证请求后,对认证请求进行解析,得到第一签名,然后对第一签名进行验签,具体的,目标身份认证端使用自身存储的应用端的公钥对第一签名进行解密,若解密成功,则验签通过,若无法解密,则验签失败,若验签失败,则目标身份认证端向用户端发送认证失败消息,用户端将认证失败消息发送至应用端,则应用端知晓认证失败。
在第一签名验签通过时进行身份验证,例如,通过发送短信验证码的方式进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表,例如,认证条件列表包括一个认证条件:用户是否满18岁,若身份验证通过,则确定用户年龄,若用户年龄为30岁,则认为用户标识对应的用户能够满足认证条件列表,若用户年龄为15岁,则认为用户标识对应的用户不满足认证条件列表,于是,目标身份认证端向用户端发送认证失败消息,用户端将认证失败消息发送至应用端,则应用端知晓认证失败。
步骤400,目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据。
例如,身份验证数据为用于身份验证的手机号、身份证号或者人脸图像,绝对身份证明数据为身份证号和/或纳税人识别号。
加密身份证明中包括加密的身份验证数据和加密的绝对身份证明数据。
应用端未存储密钥对应的解密密钥,其中,密钥是目标身份认证端预先准备好的,例如,密钥是目标身份认证端和监管部门(例如,政府部门)在联盟链外协商生成的,这样,由于应用端未存储密钥对应的解密密钥,故而,应用端将无法解密得到身份验证数据和绝对身份证明数据。当是对称加密时,应用端未存储该密钥,当时非对称加密时,应用端未存储该密钥对应的私钥或者公钥。
步骤500,目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端。
目标身份认证端将认证请求和加密身份证明作为hash算法的输入,得到hash值,使用目标身份认证端的私钥对该hash值进行加密,得到第二签名。
步骤600,用户端将所述目标身份证明发送至应用端。
应用端在接收到用户端发送的目标身份证明后,应用端认为认证通过。
上述认证方法,认证过程中,使用密钥对身份验证数据和身份验证数据对应的绝对身份证明数据加密,得到加密身份证明,例如,身份验证数据是手机号,绝对身份证明数据是身份证号或者是纳税人识别号,并且,应用端并未存储该密钥对应的解密密钥,于是,即使最后将目标身份证明返回了应用端,应用端虽然能够拿到认证请求、第二签名和加密身份证明,但是,认证请求记载的是用户标识、第一签名和认证条件列表,第二签名也只是目标身份认证端的签名,即应用端拿不到任何与用户相关的隐私数据,应用端也无法解密加密身份证明,因此,即使认证完成,应用端也无法知晓用户隐私,即使加密身份证明被应用端泄露,他人也无法解密,因此,在一定程度上保证了用户隐私安全,降低了用户隐私泄露的风险。
在一个实施例中,在步骤100所述应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名之前,还包括:步骤700和步骤800。
步骤700,应用端将身份认证端列表发送给用户端,所述身份认证端列表中包括多个身份认证端。
应用端将身份认证端列表发送给用户端,用户端将对身份认证端列表进行显示,通过显示,用户可以查看到身份认证端列表。
在一个示例中,应用端不仅将身份认证端列表发送给用户端,还将每个身份认证端对应的认证条件摘要发送给用户端,用户端在接收到应用端发送的身份认证端列表和每个身份认证端对应的认证条件摘要之后,将身份认证端对应的认证条件摘要在相应的身份认证端的附近区域显示,这样,用户不仅可以查看到身份认证端列表中所包含的所有身份认证端,还可以查看到各个身份认证端对应的认证条件摘要,有助于帮助用户从中选择出目标身份认证端,其中,认证条件摘要,为根据身份认证端的认证条件列表生成的摘要信息,例如,认证条件列表为:认证条件1:用户是否满18岁,认证条件1:用户是否小于70岁,于是,该认证条件列表对应的认证条件摘要为:大于18岁且小于70岁。
步骤800,用户端在检测到选择确定事件时,将所述选择确定事件对应的身份认证端反馈给应用端,以便应用端将所述选择确定事件对应的身份认证端作为目标身份认证端。
用户在看到应用端发送的身份认证端列表后,可以从身份认证端列表包含的多个身份认证端中选择一个,例如,用户点击了身份认证端列表中的身份认证端3,于是,用户端可以检测到确定事件,从而,应用端将确定事件对应的身份认证端,即身份认证端3,反馈给应用端,应用端在接收到身份认证端3之后,便把身份认证端3作为目标身份认证端,从而,通过身份认证端3对用户进行认证。
上述实施例,不同的身份认证端进行身份认证的方式不同,用户并不希望按照唯一的身份认证方式进行认证,不同的用户可能想要通过不同的认证方式进行认证,于是,将身份认证端列表发送给用户端,这样,用户端可以选择出一个身份认证端,从而按照用户端选择出的身份认证端对用户进行认证。
在一个实施例中,在步骤300所述目标身份认证端对第一签名进行验签之前,还包括:步骤900和步骤1000,相应的,步骤300包括:步骤301到步骤305。
步骤900,将所述认证请求组装为身份认证接口,将所述身份认证接口发送至用户端。
将认证请求组装为身份认证接口URL,将身份认证接口URL发送至用户端,以便用户通过身份认证接口URL访问目标身份认证端。
步骤1000,用户端通过所述身份认证接口将所述认证请求发送至目标身份认证端。
用户端通过身份认证接口将认证请求发送至目标身份认证端,从而实现由用户端发起认证请求。
步骤300所述在第一签名验签通过时进行身份验证,包括:
步骤301,在第一签名验签通过时,获取用户端的手机号。
用户可以在用户端输入手机号,并发送给目标身份认证端,进而,目标身份认证端可以获取到用户的手机号。
步骤302,根据所述手机号向用户端发送第一验证码。
目标身份认证端在获取到用户的手机号之后,向该手机号发送第一验证码,第一验证码可以包括数字和/或字母。
步骤303,获取用户端返回的第二验证码。
用户可以在用户端的指定框内输入第二验证码,用户端将指定框内的第二验证码发送至目标身份认证端,从而目标身份认证端可以获取到用户端返回的第二验证码。
步骤304,若第一验证码和第二验证码相同,则身份验证通过,将所述手机号作为所述身份验证数据。
若第二验证码与第一验证码相同,则身份验证通过,认为确实是拥有当前手机号的用户在进行认证操作,于是,将手机号作为身份验证数据。
步骤305,若第一验证码和第二验证码不同,则身份验证失败。
若第二验证码与第一验证码不同,则身份验证失败,认为不是拥有当前手机号的用户在进行认证操作,而是其他人想使用当前手机号进行认证,于是,目标身份认证端可以向用户端发送认证失败消息,用户端将认证失败消息发送至应用端,则应用端知晓认证失败。
上述实施例,身份验证可以线上进行,例如,通过验证码的方式进行,实现对用户的身份的验证。
在一个实施例中,步骤300所述在第一签名验签通过时进行身份验证,包括:步骤300A到步骤300C。
步骤300A,在第一签名验签通过时,获取通过身份证扫描设备扫描得到的身份证图像和人脸图像。
酒店等可以通过身份证扫描设备进行身份验证,具体的,用户进入酒店之后,可以将身份证放置在身份证扫描设备上,于是,身份证扫描设备可以对用户的身份进行扫描,得到身份证图像,并且,身份证扫描设备还可以对用户进行拍照,得到用户的人脸图像。
步骤300B,将身份证图像中的人脸和人脸图像进行匹配。
目标身份认证端将身份证图像中的人脸和人脸图像进行匹配,即计算身份证图像中的人脸和人脸图像之间的相似度,若身份证图像中的人脸和人脸图像的相似度大于或等于预设相似度,认为匹配成功,若身份证图像中的人脸和人脸图像的相似度小于预设相似度,认为匹配失败。
步骤300C,若匹配成功,则身份验证通过,将所述身份证图像中的身份证号码或者所述人脸图像作为所述身份验证数据。
若匹配成功,则认为确实是本人想要入住酒店,于是,身份验证通过,将身份证图像中的身份证号码或者所述人脸图像作为身份验证数据;若匹配失败,认为是不法分子想要冒用他人身份证入住酒店,目标身份认证端可以向用户端发送认证失败消息,用户端将认证失败消息发送至应用端,则应用端知晓认证失败。
上述实施例,身份验证可以线下进行,例如,酒店场景,通过刷身份证等进行快速身份验证。
在一个实施例中,在步骤200所述用户端将所述目标身份证明发送至应用端之后,还包括:步骤1100到步骤1300。
步骤1100,应用端对所述目标身份证明进行校验,若校验通过,则对所述目标身份证明进行签名,得到第三签名,将所述目标身份证明和所述第三签名组装为溯源数据。
应用端对目标身份证明进行校验,包括:应用端校验第一签名是否是自己的签名,校验第二签名是否是目标身份认证端的签名,校验认证请求是否正确、完整。应用端使用自身的公钥对第一签名解密,若能够解密,则认为第一签名是自己的签名,若不能解密,则认为第一签名不是自己的签名。应用端使用目标身份认证端的公钥对第二签名解密,若能够解密,则认为第二签名是目标身份认证端的签名,若不能解密,则认为第二签名不是目标身份认证端的签名。如步骤200,认证请求中应当包括第一签名、用户标识和目标身份认证端对应的认证条件列表,因此,当认证请求中包含三个内容,并且,三个内容分别为第一签名、用户标识和目标身份认证端对应的认证条件列表,并且,三个内容均准确无误时,认为认证请求是正确完整的,否则,认为认证请求不是正确的和/或不是完整的。如步骤200的示例,认证请求中还可以包括应用标识和认证端标识,因此,当认证请求中包含五个内容,并且,五个内容分别为第一签名、用户标识、目标身份认证端对应的认证条件列表、应用标识和认证端标识,并且,五个内容均准确无误时。认为认证请求是正确完整的。溯源数据,为联盟链用于溯源的数据,将目标身份证明和第三签名打包为交易Tx,该交易Tx即为溯源数据。
步骤1200,将所述溯源数据发送至目标身份认证端。
步骤1300,目标身份认证端对所述溯源数据进行校验,在所述溯源数据校验通过后,将所述溯源数据上传至联盟链。
目标身份认证端对溯源数据进行校验,包括:目标身份认证端对第一签名进行校验,对第二签名进行校验,对第三签名进行校验,校验第一签名和第三签名是否是使用相同的私钥进行的签名。其中,对第一签名进行校验包括使用应用端的公钥对第一签名解密,若能够解密,则认为第一签名是应用端的签名,若不能解密,则认为第一签名不是应用端的签名;对第二签名进行校验包括使用自身的公钥对第二签名解密,若能够解密,则认为第二签名是自身的签名,若不能解密,则认为第二签名不是自身的签名;对第三签名进行校验包括使用应用端的公钥对第三签名解密,若能够解密,则认为第三签名是应用端的签名,若不能解密,则认为第三签名不是应用端的签名;校验第一签名和第三签名是否是使用相同的私钥进行的签名包括,若目标身份认证端能够使用应用端唯一的公钥解密第一签名和第三签名,则认为第一签名和第三签名是使用相同的私钥进行的签名,否则,认为第一签名和第三签名不是使用相同的私钥进行的签名。
在溯源数据校验通过后,目标身份认证端将溯源数据打包成区块,然后将打包成区块的溯源数据上传至联盟链。溯源数据上传联盟链后,联盟链中的每个节点还需要对联盟链进行校验,在联盟链中的每个节点对溯源数据校验通过后,才认为联盟链接受了该溯源数据,即接受了交易Tx。
上述实施例,应用端在接收到目标身份证明后,还对目标身份证明进行了校验,校验通过后进行了签名,并把目标身份证明和第三签名组装为溯源数据,溯源数据在被目标身份认证端校验后上传了联盟链,从而后续可以通过联盟链进行相关数据的溯源。
在一个实施例中,步骤200包括:步骤200A,在步骤1200之前,还包括:步骤1400,步骤1200包括:步骤1200A,在步骤1300之后,还包括:步骤1500到步骤1700。
步骤200A,应用端将敏感数据请求、所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求。
敏感数据请求,用于请求目标身份认证端向应用端返回敏感数据,其中,敏感数据是和用户的绝对身份证明数据相关的数据,例如,敏感数据是生日和/或户籍所在地和/或籍贯和/或征信记录和/或房产证明。
步骤1400,应用端使用目标身份认证端的公钥对随机密钥加密,得到加密密钥。
应用端使用目标身份认证端的公钥对随机密钥加密,得到加密密钥,从而使得目标身份认证端可以使用私钥对加密密钥解密,防止随机密钥泄露。
步骤1200A,将所述溯源数据和所述加密密钥发送至目标身份认证端。
步骤1500,目标身份认证端使用所述公钥对应的私钥解密所述加密密钥,得到随机密钥。
目标身份认证端在接收到加密密钥后,使用私钥解密加密密钥,得到随机密钥,从而使用随机密钥对敏感数据数据,防止敏感数据泄露。
步骤1200,使用所述随机密钥对所述敏感数据请求对应的敏感数据加密,得到加密敏感数据。
在联盟链接受了溯源数据Tx后,目标身份认证端才会使用私钥解密加密密钥,得到随机密钥,从而使用随机密钥对敏感数据加密得到加密敏感数据。
步骤1700,将所述加密敏感数据发送给应用端。
将加密敏感数据发送给应用端,从而应用端能够使用随机密钥解密得到敏感数据。
上述实施例,当应用端还请求敏感数据时,目标身份认证端并不会直接将敏感数据发送给应用端,而是会在联盟链接受了溯源数据后,认为认证流程全部走完,才会将敏感数据发送给应用端,以便后续有效溯源,并且,发送给应用端的是使用随机密钥加密的敏感数据,也可以在一定程度上防止敏感数据泄露。
在一个实施例中,步骤500,包括:目标身份认证端对所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值、所述加密身份证明和所述第二签名组装为目标身份证明。
敏感哈希值,可以是使用慢哈希算法对敏感数据(例如,生日)和应用标识进行处理得到的值;绝对哈希值,可以是使用慢哈希算法对绝对身份证明数据(例如,身份证号或者纳税人识别号)和应用标识进行处理得到的值。
在本发明实施例中,目标身份认证端将认证请求、敏感哈希值、绝对哈希值和加密身份证明作为hash算法的输入,得到一个hash值,使用目标身份认证端的私钥对该hash值进行加密,得到第二签名,相应的,目标身份证明也包括认证请求、敏感哈希值、绝对哈希值、加密身份证明和第二签名,从而,上传联盟链的溯源数据中将包括认证请求、敏感哈希值、绝对哈希值、加密身份证明、第二签名和第三签名。
上述实施例,目标身份证明中还包括敏感哈希值和绝对哈希值,也即目标身份认证端实质上是将敏感数据和绝对身份证明数据返给了应用端的,但是,应用端并不能解密出来查看,并且,还将敏感哈希值和绝对哈希值上传了联盟链,使得联盟链存储更多的信息,增大了可溯源的范围。
在一个实施例中,如图2所示,提供了一种认证装置200,包括:
第一签名模块201,用于应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
请求组装模块202,用于应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
第一验签模块203,用于目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
身份认证模块204,用于目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
第二签名模块205,用于目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
证明发送模块206,用于用户端将所述目标身份证明发送至应用端。
在一个实施例中,认证装置200,还包括:列表发送模块,用于应用端将身份认证端列表发送给用户端,所述身份认证端列表中包括多个身份认证端;用户端在检测到选择确定事件时,将所述选择确定事件对应的身份认证端反馈给应用端,以便应用端将所述选择确定事件对应的身份认证端作为目标身份认证端。
在一个实施例中,认证装置200,还包括:接口模块,用于将所述认证请求组装为身份认证接口,将所述身份认证接口发送至用户端;用户端通过所述身份认证接口将所述认证请求发送至目标身份认证端;第一验签模块203,具体用于:在第一签名验签通过时,获取用户端的手机号;根据所述手机号向用户端发送第一验证码;获取用户端返回的第二验证码;若第一验证码和第二验证码相同,则身份验证通过,将所述手机号作为所述身份验证数据;若第一验证码和第二验证码不同,则身份验证失败。
在一个实施例中,第一验签模块203,具体用于:在第一签名验签通过时,获取通过身份证扫描设备扫描得到的身份证图像和人脸图像;将身份证图像中的人脸和人脸图像进行匹配;若匹配成功,则身份验证通过,将所述身份证图像中的身份证号码或者所述人脸图像作为所述身份验证数据。
在一个实施例中,认证装置200,还包括:溯源模块,用于应用端对所述目标身份证明进行校验,若校验通过,则对所述目标身份证明进行签名,得到第三签名,将所述目标身份证明和所述第三签名组装为溯源数据;将所述溯源数据发送至目标身份认证端;目标身份认证端对所述溯源数据进行校验,在所述溯源数据校验通过后,将所述溯源数据上传至联盟链。
在一个实施例中,请求组装模块202,具体用于:应用端将敏感数据请求、所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;认证装置,还包括:公钥加密模块,用于应用端使用目标身份认证端的公钥对随机密钥加密,得到加密密钥;溯源模块,具体用于:将所述溯源数据和所述加密密钥发送至目标身份认证端;认证装置,还包括:随机密钥模块,用于目标身份认证端使用所述公钥对应的私钥解密所述加密密钥,得到随机密钥;使用所述随机密钥对所述敏感数据请求对应的敏感数据加密,得到加密敏感数据;将所述加密敏感数据发送给应用端。
在一个实施例中,第二签名模块205,具体用于:目标身份认证端对所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值、所述加密身份证明和所述第二签名组装为目标身份证明。
在一个实施例中,如图3所示,提供了一种认证系统,包括:用户端、应用端和身份认证端,其中,用户端执行认证方法中用户端执行的步骤,应用端执行认证方法中应用端执行的步骤,身份认证端执行认证方法中目标身份认证端执行的步骤。
在一个实施例中,如图4所示,提供了一种计算机设备,该计算机设备具体可以是终端或服务器。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,存储器包括非易失性存储介质和内存储器,该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现认证方法。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行认证方法。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本申请提供的认证方法可以实现为一种计算机程序的形式,计算机程序可在如图4所示的计算机设备上运行。计算机设备的存储器中可存储组成认证装置的各个程序模板。比如,第一签名模块201、请求组装模块202和第一验签模块203。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
用户端将所述目标身份证明发送至应用端。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
用户端将所述目标身份证明发送至应用端。
需要说明的是,上述认证方法、认证装置、认证系统、计算机设备及计算机可读存储介质属于一个总的发明构思,认证方法、认证装置、认证系统、计算机设备及计算机可读存储介质实施例中的内容可相互适用。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种认证方法,其特征在于,包括:
应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
用户端将所述目标身份证明发送至应用端。
2.根据权利要求1所述的认证方法,其特征在于,在所述应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名之前,还包括:
应用端将身份认证端列表发送给用户端,所述身份认证端列表中包括多个身份认证端;
用户端在检测到选择确定事件时,将所述选择确定事件对应的身份认证端反馈给应用端,以便应用端将所述选择确定事件对应的身份认证端作为目标身份认证端。
3.根据权利要求1所述的认证方法,其特征在于,在所述目标身份认证端对第一签名进行验签之前,还包括:
将所述认证请求组装为身份认证接口,将所述身份认证接口发送至用户端;
用户端通过所述身份认证接口将所述认证请求发送至目标身份认证端;
所述在第一签名验签通过时进行身份验证,包括:
在第一签名验签通过时,获取用户端的手机号;
根据所述手机号向用户端发送第一验证码;
获取用户端返回的第二验证码;
若第一验证码和第二验证码相同,则身份验证通过,将所述手机号作为所述身份验证数据;
若第一验证码和第二验证码不同,则身份验证失败。
4.根据权利要求1所述的认证方法,其特征在于,所述在第一签名验签通过时进行身份验证,包括:
在第一签名验签通过时,获取通过身份证扫描设备扫描得到的身份证图像和人脸图像;
将身份证图像中的人脸和人脸图像进行匹配;
若匹配成功,则身份验证通过,将所述身份证图像中的身份证号码或者所述人脸图像作为所述身份验证数据。
5.根据权利要求1所述的认证方法,其特征在于,在所述用户端将所述目标身份证明发送至应用端之后,还包括:
应用端对所述目标身份证明进行校验,若校验通过,则对所述目标身份证明进行签名,得到第三签名,将所述目标身份证明和所述第三签名组装为溯源数据;
将所述溯源数据发送至目标身份认证端;
目标身份认证端对所述溯源数据进行校验,在所述溯源数据校验通过后,将所述溯源数据上传至联盟链。
6.根据权利要求5所述的认证方法,其特征在于,所述应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求,包括:
应用端将敏感数据请求、所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
在所述将所述溯源数据发送至目标身份认证端之前,还包括:
应用端使用目标身份认证端的公钥对随机密钥加密,得到加密密钥;
所述将所述溯源数据发送至目标身份认证端,包括:
将所述溯源数据和所述加密密钥发送至目标身份认证端;
在所述将所述溯源数据上传至联盟链之后,还包括:
目标身份认证端使用所述公钥对应的私钥解密所述加密密钥,得到随机密钥;
使用所述随机密钥对所述敏感数据请求对应的敏感数据加密,得到加密敏感数据;
将所述加密敏感数据发送给应用端。
7.根据权利要求6所述的认证方法,其特征在于,所述目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,包括:
目标身份认证端对所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述敏感数据请求对应的敏感数据的敏感哈希值、所述绝对身份证明数据对应的绝对哈希值、所述加密身份证明和所述第二签名组装为目标身份证明。
8.一种认证装置,其特征在于,包括:
第一签名模块,用于应用端对用户标识和目标身份认证端对应的认证条件列表进行签名,得到第一签名;
请求组装模块,用于应用端将所述第一签名、所述用户标识和所述目标身份认证端对应的认证条件列表组装为认证请求;
第一验签模块,用于目标身份认证端对第一签名进行验签,在第一签名验签通过时进行身份验证,在身份验证通过时,确定用户标识对应的用户是否满足所述认证条件列表;
身份认证模块,用于目标身份认证端在用户标识对应的用户满足所述认证条件列表时,将身份验证数据和身份验证数据对应的绝对身份证明数据使用密钥加密,得到加密身份证明,应用端未存储所述密钥对应的解密密钥,所述身份验证数据包括用户端用于身份验证的数据;
第二签名模块,用于目标身份认证端对所述认证请求和所述加密身份证明进行签名,得到第二签名,将所述认证请求、所述加密身份证明和所述第二签名组装为目标身份证明,将所述目标身份证明发送至用户端;
证明发送模块,用于用户端将所述目标身份证明发送至应用端。
9.一种计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被处理器读取并运行时,执行权利要求1至7任一项所述认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111626786.4A CN114285662B (zh) | 2021-12-28 | 2021-12-28 | 一种认证方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111626786.4A CN114285662B (zh) | 2021-12-28 | 2021-12-28 | 一种认证方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114285662A true CN114285662A (zh) | 2022-04-05 |
CN114285662B CN114285662B (zh) | 2023-11-10 |
Family
ID=80876992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111626786.4A Active CN114285662B (zh) | 2021-12-28 | 2021-12-28 | 一种认证方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114285662B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116545628A (zh) * | 2023-03-13 | 2023-08-04 | 广东省绿算技术有限公司 | 应用于保险柜的身份认证方法、装置、保险柜及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103607284A (zh) * | 2013-12-05 | 2014-02-26 | 潘志彪 | 身份认证方法及设备、服务器 |
CN110213042A (zh) * | 2019-05-09 | 2019-09-06 | 电子科技大学 | 一种基于无证书代理重加密的云数据去重方法 |
CN110310130A (zh) * | 2019-06-19 | 2019-10-08 | 张学忠 | 一种防伪方法及系统 |
CN110401615A (zh) * | 2018-04-24 | 2019-11-01 | 广东工业大学 | 一种身份认证方法、装置、设备、系统及可读存储介质 |
KR20190128309A (ko) * | 2018-05-08 | 2019-11-18 | 라온시큐어(주) | 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템 |
CN111949953A (zh) * | 2020-06-23 | 2020-11-17 | 卓尔智联(武汉)研究院有限公司 | 基于区块链的身份认证方法、系统、装置和计算机设备 |
CN112019493A (zh) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
US20210051023A1 (en) * | 2018-09-04 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Cross-chain authentication method, system, server, and computer-readable storage medium |
-
2021
- 2021-12-28 CN CN202111626786.4A patent/CN114285662B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103607284A (zh) * | 2013-12-05 | 2014-02-26 | 潘志彪 | 身份认证方法及设备、服务器 |
CN110401615A (zh) * | 2018-04-24 | 2019-11-01 | 广东工业大学 | 一种身份认证方法、装置、设备、系统及可读存储介质 |
KR20190128309A (ko) * | 2018-05-08 | 2019-11-18 | 라온시큐어(주) | 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템 |
US20210051023A1 (en) * | 2018-09-04 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Cross-chain authentication method, system, server, and computer-readable storage medium |
CN110213042A (zh) * | 2019-05-09 | 2019-09-06 | 电子科技大学 | 一种基于无证书代理重加密的云数据去重方法 |
CN112019493A (zh) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
CN110310130A (zh) * | 2019-06-19 | 2019-10-08 | 张学忠 | 一种防伪方法及系统 |
CN111949953A (zh) * | 2020-06-23 | 2020-11-17 | 卓尔智联(武汉)研究院有限公司 | 基于区块链的身份认证方法、系统、装置和计算机设备 |
Non-Patent Citations (4)
Title |
---|
ALAVALAPATI GOUTHAM REDDY 等: ""Design of Mutually Authenticated Key Agreement Protocol Resistant to Impersonation Attacks for Multi-Server Environment"", 《IEEE ACCESS》 * |
RUTUJA PRAMOD DESHMUKH 等: ""Design and development of privacy preserving architecture for mobile users"", 《2017 INTERNATIONAL CONFERENCE ON DATA MANAGEMENT, ANALYTICS AND INNOVATION (ICDMAI)》 * |
周晓斌;许勇;张凌;: "一种开放式PKI身份认证模型的研究", 国防科技大学学报, no. 01 * |
潘恒, 徐斌, 祝跃飞: "一种新的私钥安全存取方案", 计算机应用研究, no. 10 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116545628A (zh) * | 2023-03-13 | 2023-08-04 | 广东省绿算技术有限公司 | 应用于保险柜的身份认证方法、装置、保险柜及存储介质 |
CN116545628B (zh) * | 2023-03-13 | 2023-09-19 | 广东省绿算技术有限公司 | 应用于保险柜的身份认证方法、装置、保险柜及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114285662B (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323272B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
EP3685334B1 (en) | Improving integrity of communications between blockchain networks and external data sources | |
CN108876374B (zh) | 区块链的网络身份证件认证方法和系统 | |
CN110365670B (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN108306876B (zh) | 客户身份验证方法、装置、计算机设备和存储介质 | |
CN108881253B (zh) | 区块链实名参与方法和系统 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN107742212B (zh) | 基于区块链的资产验证方法、装置及系统 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN108684041A (zh) | 登录认证的系统和方法 | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
CN108833431B (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
CN109118377B (zh) | 一种基于区块链的理赔事件的处理方法、系统及电子设备 | |
CN106549919B (zh) | 一种信息注册、认证方法及装置 | |
CN108876375B (zh) | 区块链实名参与方法和系统 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN114285662B (zh) | 一种认证方法、装置、设备以及存储介质 | |
CN112217636B (zh) | 基于区块链的数据处理方法、装置、计算机设备及介质 | |
CN111901359B (zh) | 资源账户授权方法、装置、系统、计算机设备和介质 | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
KR101285362B1 (ko) | 전자서명 인증 시스템 | |
CN115086090A (zh) | 基于UKey的网络登录认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |