CN114401093B - 一种基于零知识证明的登录验证方法 - Google Patents
一种基于零知识证明的登录验证方法 Download PDFInfo
- Publication number
- CN114401093B CN114401093B CN202111610341.7A CN202111610341A CN114401093B CN 114401093 B CN114401093 B CN 114401093B CN 202111610341 A CN202111610341 A CN 202111610341A CN 114401093 B CN114401093 B CN 114401093B
- Authority
- CN
- China
- Prior art keywords
- dimension
- polynomial
- application server
- reducing
- variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 title claims abstract description 24
- 239000013598 vector Substances 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 7
- 230000014509 gene expression Effects 0.000 claims description 25
- 101100517651 Caenorhabditis elegans num-1 gene Proteins 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明涉及信息技术领域,具体涉及一种基于零知识证明的登录验证方法,包括以下步骤:用户端生成并保存N元多项式;用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,降维向量记录降维变量的取值;用户端将降维多项式通过加密通信提供给应用服务器存储;用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端计算变量取值对应的降维多项式的值,提供给应用服务器;应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过。本发明的实质性效果是:用户端每次登陆应用服务器时,提供的密码均不同,有效提高了用户的账户安全。
Description
技术领域
本发明涉及信息技术领域,具体涉及一种基于零知识证明的登录验证方法。
背景技术
用户登录应用服务器时,需要向应用服务器提供用户名和密码,会导致用户的密码存在被窃取的风险。影响用户在应用服务器上的权益。为此,本领域中对账户和密码安全的研究未曾中断。目前最新的账户验证采用结合手机号的二次验证方案,用于对涉及重要权益处置时,保证处置是用户的真实意图。但使用手机号的验证仅能够保障重要操作的安全,用户的密码仍然处于风险之中。因而需要继续研究保障用户密码安全的技术方案。
零知识证明是近年来新兴起的验证技术。零知识证明在向验证方不提供任何有用信息的情况下,让验证方相信用户拥有相应的知识。与用户登录时需要将密码直接提供给应用服务器的验证方式不同,基于零知识证明的登录验证将能够允许用户不提供密码的情况下,让应用服务器相信用户持有正确的密码。若能够将零知识证明技术应用到登录验证中,将显著的提高用户密码的安全性,几乎可以完全消除密码被窃取的风险。
如中国专利CN109413039A,公开日2019年3月1日,公开了一种基于区块链零知识证明的安全单点登录方法;该方法中央认证系统为每一个子系统分配一个全局唯一的标识;中央认证系统为每一个用户生成一个授权访问子系统的集合;中央认证系统为通过每一个通过登录认证的用户生成一个全局唯一的会话令牌;用户A向中央认证系统提交用户名和密码,申请登录认证;中央认证系统对用户A进行验证;当用户A访问子系统B时,子系统B根据用户A提供的哈希地址在共享存储区找到对应的记账,对用户A进行如下步骤的验证。其技术方案利用基于区块链的零知识证明,子系统无需获取真正的用户信息而可以判断出用户是否具有登录的权限,解决在不可信环境的单点登录安全性问题。其技术方案需要用到椭圆加密算法,且用户仍然需要将完整的密码提供给服务器。鉴于现有技术中有社会学调查发现,用户经常在不同的应用服务上,设置相同的密码。因而将密码完整的提供给服务器,会使得用户在其他服务器上的账户存在窃取风险。
发明内容
本发明要解决的技术问题是:目前账户登录验证的安全性不高的技术问题。提出了一种基于零知识证明的登录验证方法,能够有效保护密码的安全性。
为解决上述技术问题,本发明所采取的技术方案为:一种基于零知识证明的登录验证方法,包括以下步骤:用户端生成并保存N元多项式;用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,所述降维向量记录降维变量的取值;用户端将降维多项式通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储;用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端根据降维向量及N元多项式复原降维多项式,计算变量取值对应的降维多项式的值,提供给应用服务器;应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过。
作为优选,应用服务器验证若干组变量取值与收到的降维多项式的值正确匹配的比例,若正确匹配的比例超过预设阈值,则判断登录验证通过。
作为优选,用户端生成降维多项式的系数向量,将系数向量、变量数量和降维多项式次数发送给应用服务器,应用服务器根据系数向量、变量数量和降维多项式次数复原降维多项式。
作为优选,用户端生成降维多项式的系数向量的方法包括:将被降维的变量的值代入N元多项式,获得降维多项式的表达式;降维多项式的变量数量为N’,任意指定N’个变量的排序;获得降维多项式中变量的最高次数m,降维多项式次数为N’*m;去除降维多项式中系数为0的单项式,建立单项式系数向量(a_j,num_j),a_j为单项式系数和num_j为单项式序号,j∈[1,n_j],n_j为降维多项式中系数非零的单项式的数量;计算单项式的单项式序号num_j,num_j=(1+∏((m-mi)*(m+1)^(N’-i))),其中i为变量的排序,i∈[1,N’],mi为单项式j中排序i的变量的指数值;二维向量((a_1,num_1),(a_2,num_2),…,(a_n_j,num_n_j))即为系数向量。
作为优选,应用服务器复原降维多项式的方法包括:降维多项式的次数为N’*m,变量数量为N’,相除获得m值;使用变量x_1至x_N’分别代表排序1至排序N’的变量;根据系数向量包含的单项式系数向量,复原每个单项式,单项式j为a_j*∏x_i^m_i,m_i为变量x_i的指数值,i∈[1,N’],m_i=floor((num_j-1)/((m+1)^(N’-i)))%10,floor()函数表示向下取整,%表示取余运算,将获得的单项式相加获得降维多项式。
作为优选,用户端和应用服务器约定若干种二元运算;用户端计算变量取值对应的降维多项式的值;用户端将降维变量的取值与降维多项式的值任选一种二元运算,将二元运算的结果提供给应用服务器;应用服务器将降维多项式的值与降维变量的取值遍历全部二元运算,获得多个二元运算的结果,作为遍历集;若用户端提交的数值存在于所述遍历集中,则认定收到的降维多项式的值与对应的变量取值匹配。
本发明的实质性效果是:用户端每次登陆应用服务器时,提供的密码均不同,即使在通信中被窃取,窃取者也不能登陆应用服务器,有效提高了用户的账户安全;多项式拟合的结果多样,难以通过样本数据准确反推出N元多项式,能够提供足够的安全性;使用降维多项式提供给应用服务器,即使应用服务器遭到攻击,泄露了降维多项式,也不会泄露用户端的N元多项式,不会影响用户在其他应用服务器上的账户安全。
附图说明
图1为实施例一登录验证方法流程示意图。
图2为实施例一用户端生成降维多项式的系数向量方法示意图。
图3为实施例一应用服务器复原降维多项式方法示意图。
图4为实施例一应用服务器登录验证方法示意图。
具体实施方式
下面通过具体实施例,并结合附图,对本发明的具体实施方式作进一步具体说明。
实施例一:
一种基于零知识证明的登录验证方法,请参阅附图1,包括以下步骤:步骤A01)用户端生成并保存N元多项式;步骤A02)用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,降维向量记录降维变量的取值;步骤A03)用户端将降维多项式通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储;步骤A04)用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端根据降维向量及N元多项式复原降维多项式,计算变量取值对应的降维多项式的值,提供给应用服务器;步骤A05)应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过。
应用服务器验证若干组变量取值与收到的降维多项式的值正确匹配的比例,若正确匹配的比例超过预设阈值,则判断登录验证通过。用户端生成降维多项式的系数向量,将系数向量、变量数量和降维多项式次数发送给应用服务器,应用服务器根据系数向量、变量数量和降维多项式次数复原降维多项式。
请参阅附图2,用户端生成降维多项式的系数向量的方法包括:步骤B01)将被降维的变量的值代入N元多项式,获得降维多项式的表达式;步骤B02)降维多项式的变量数量为N’,任意指定N’个变量的排序;步骤B03)获得降维多项式中变量的最高次数m,降维多项式次数为N’*m;步骤B04)去除降维多项式中系数为0的单项式,建立单项式系数向量(a_j,num_j),a_j为单项式系数和num_j为单项式序号,j∈[1,n_j],n_j为降维多项式中系数非零的单项式的数量;步骤B05)计算单项式的单项式序号num_j,num_j=(1+∏((m-mi)*(m+1)^(N’-i))),其中i为变量的排序,i∈[1,N’],mi为单项式j中排序i的变量的指数值;步骤B06)二维向量((a_1,num_1),(a_2,num_2),…,(a_n_j,num_n_j))即为系数向量。
请参阅附图3,应用服务器复原降维多项式的方法包括:步骤C01)降维多项式的次数为N’*m,变量数量为N’,相除获得m值;步骤C02)使用变量x_1至x_N’分别代表排序1至排序N’的变量;步骤C03)根据系数向量包含的单项式系数向量,复原每个单项式,单项式j为a_j*∏x_i^m_i,m_i为变量x_i的指数值,i∈[1,N’],m_i=floor((num_j-1)/((m+1)^(N’-i)))%10,floor()函数表示向下取整,%表示取余运算,将获得的单项式相加获得降维多项式。
作为替代的实施方式,本实施例采用以下步骤进一步提高账户的安全性,请参阅附图4,包括:步骤D01)用户端和应用服务器约定若干种二元运算;步骤D02)用户端计算变量取值对应的降维多项式的值;步骤D03)用户端将降维变量的取值与降维多项式的值任选一种二元运算,将二元运算的结果提供给应用服务器;步骤D04)应用服务器将降维多项式的值与降维变量的取值遍历全部二元运算,获得多个二元运算的结果,作为遍历集;步骤D05)若用户端提交的数值存在于遍历集中,则认定收到的降维多项式的值与对应的变量取值匹配。
本实施例的有益技术效果是:用户端每次登陆应用服务器时,提供的密码均不同,即使在通信中被窃取,窃取者也不能登陆应用服务器,有效提高了用户的账户安全;多项式拟合的结果多样,难以通过样本数据准确反推出N元多项式,能够提供足够的安全性;使用降维多项式提供给应用服务器,即使应用服务器遭到攻击,泄露了降维多项式,也不会泄露用户端的N元多项式,不会影响用户在其他应用服务器上的账户安全。
实施例二:
一种基于零知识证明的登录验证方法,包括:用户端生成并保存N元多项式,f(x,y,z,s)=3*x^3*y*z^2*s^3+5*x^2*y^2*z^3*s+13*x*y^3*z^2*s^2,即为4元多项式,次数最高的单项式为3*x^3*y*z^2*s^3,多项式的次数即为9次。
用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,降维向量记录降维变量的取值。指定s=2,代入f(x,y,z,s)。获得降维多项式f(x,y,z)=24*x^3*y*z^2+10*x^2*y^2*z^3+52*x*y^3*z^2。降维向量为(0,0,0,3),x,y及z在降维向量中对应的值为0表示对变量x,y及z的取值不限,变量s对应为3,表示s的值指定为3,降维向量时,被降维的变量不能指定取值为0。
用户端将降维多项式f(x,y,z)通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储。
用户端请求登录应用服务器时,应用服务器生成若干组变量取值:(x=8,y=7,z=11)、(x=2,y=5,z=6)、(x=4,y=1,z=10)以及(x=6,y=4,z=7)。用户端根据降维向量(0,0,0,3)及N元多项式f(x,y,z,s)复原降维多项式f(x,y,z),计算变量取值对应的降维多项式的值f(x=8,y=7,z=11,s=2)=69413344、f(x=2,y=5,z=6,s=2)=718560、f(x=4,y=1,z=10,s=2)=334400以及f(x=6,y=4,z=7,s=2)=3970176,将(69413344,718560,334400,3970176)提供给应用服务器。应用服务器验证若干组变量取值与收到的降维多项式的值,与降维多项式的值匹配,登录验证通过,允许本次用户登录。
作为改进的实施方式,本实施例还可以如下方式实施:
用户端和应用服务器约定若干个二元运算:{+,-,*,/},用户端计算获得f(x=8,y=7,z=11,s=2)=69413344后,并不直接将69413344发送给应用服务器。而是随机选择一种二元运算,如除法/,将69413344与s=2除后,发送给应用服务器。应用服务器将收到34706672。应用服务器遍历二元运算,将降维多项式的值f(x=8,y=7,z=11)与s=2分别进行约定的若干个二元计算,得到遍历集{69413346,69413342,138826688,34706672},发现收到的34706672属于遍历集,因而认定用户端提供的值34706672是正确的值。如此,窃取者将完全无法确定窃取到的值是降维多项式的值与降维变量取值进行的哪种二元计算。即无法窃取到正确的样本数据,因而从理论上无法反向拟合出降维多项式。保证了用户的账户安全。
以上所述的实施例只是本发明的一种较佳的方案,并非对本发明作任何形式上的限制,在不超出权利要求所记载的技术方案的前提下还有其它的变体及改型。
Claims (4)
1.一种基于零知识证明的登录验证方法,其特征在于,
包括以下步骤:
用户端生成并保存N元多项式,N∈N+;
用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,所述降维向量记录降维变量的取值;
用户端将降维多项式通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储;
用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端根据降维向量及N元多项式复原降维多项式,计算变量取值对应的降维多项式的值,提供给应用服务器;
应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过;
用户端生成降维多项式的系数向量,将系数向量、变量数量和降维多项式次数发送给应用服务器,应用服务器根据系数向量、变量数量和降维多项式次数复原降维多项式;
用户端生成降维多项式的系数向量的方法包括:
将被降维的变量的值代入N元多项式,获得降维多项式的表达式;
降维多项式的变量数量为N’,任意指定N’个变量的排序;
获得降维多项式中变量的最高次数m,降维多项式次数为N’*m;
去除降维多项式中系数为0的单项式,建立单项式系数向量(a_j,num_j),a_j为单项式系数和num_j为单项式序号,j∈[1,n_j],n_j为降维多项式中系数非零的单项式的数量;
计算单项式的单项式序号num_j,num_j=(1+∏((m-mi)*(m+1)^(N’-i))),其中i为变量的排序,i∈[1,N’],mi为单项式j中排序i的变量的指数值;
二维向量((a_1,num_1),(a_2,num_2),…,(a_j,num_j))即为系数向量。
2.根据权利要求1所述的一种基于零知识证明的登录验证方法,其特征在于,
应用服务器验证若干组变量取值与收到的降维多项式的值正确匹配的比例,若正确匹配的比例超过预设阈值,则判断登录验证通过。
3.根据权利要求1所述的一种基于零知识证明的登录验证方法,其特征在于,
应用服务器复原降维多项式的方法包括:
降维多项式的次数为N’*m,变量数量为N’,相除获得m值;
使用变量x_1至x_N’分别代表排序1至排序N’的变量;
根据系数向量包含的单项式系数向量,复原每个单项式,单项式j为a_j*∏x_i^m_i,m_i为变量x_i的指数值,i∈[1,N’],m_i=floor((num_j-1)/((m+1)^(N’-i)))%10,floor()函数表示向下取整,%表示取余运算,将获得的单项式相加获得降维多项式。
4.根据权利要求1或2所述的一种基于零知识证明的登录验证方法,其特征在于,
用户端和应用服务器约定若干种二元运算;
用户端计算变量取值对应的降维多项式的值;
用户端将降维变量的取值与降维多项式的值任选一种二元运算,将二元运算的结果提供给应用服务器;
应用服务器将降维多项式的值与降维变量的取值遍历全部二元运算,获得多个二元运算的结果,作为遍历集;
若用户端提交的数值存在于所述遍历集中,则认定收到的降维多项式的值与对应的变量取值匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111610341.7A CN114401093B (zh) | 2021-12-27 | 2021-12-27 | 一种基于零知识证明的登录验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111610341.7A CN114401093B (zh) | 2021-12-27 | 2021-12-27 | 一种基于零知识证明的登录验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114401093A CN114401093A (zh) | 2022-04-26 |
CN114401093B true CN114401093B (zh) | 2024-04-05 |
Family
ID=81227443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111610341.7A Active CN114401093B (zh) | 2021-12-27 | 2021-12-27 | 一种基于零知识证明的登录验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401093B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413039A (zh) * | 2018-09-21 | 2019-03-01 | 华南理工大学 | 一种基于区块链零知识证明的安全单点登录方法 |
CN113168403A (zh) * | 2018-12-13 | 2021-07-23 | 祖克斯技术有限公司 | 设备消息框架 |
CN113822672A (zh) * | 2021-11-22 | 2021-12-21 | 浙江数秦科技有限公司 | 一种基于零知识证明的区块链共识方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10884503B2 (en) * | 2015-12-07 | 2021-01-05 | Sri International | VPA with integrated object recognition and facial expression recognition |
US11388184B2 (en) * | 2019-06-26 | 2022-07-12 | Saudi Arabian Oil Company | Network security system and method for preemptively identifying or remediating security vulnerabilities |
-
2021
- 2021-12-27 CN CN202111610341.7A patent/CN114401093B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413039A (zh) * | 2018-09-21 | 2019-03-01 | 华南理工大学 | 一种基于区块链零知识证明的安全单点登录方法 |
CN113168403A (zh) * | 2018-12-13 | 2021-07-23 | 祖克斯技术有限公司 | 设备消息框架 |
CN113822672A (zh) * | 2021-11-22 | 2021-12-21 | 浙江数秦科技有限公司 | 一种基于零知识证明的区块链共识方法 |
Non-Patent Citations (2)
Title |
---|
Knock Detection Based on Recursive Variational Mode Decomposition and Multilevel Semi-Supervised Local Fisher Discriminant Analysis;Fengrong Bi et al;《IEEE》;20190826;第122028 - 122040页 * |
基于切片逆回归的稳健降维方法;李向杰;吴燕燕;张景肖;;统计研究;20180725(第07期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114401093A (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7178025B2 (en) | Access system utilizing multiple factor identification and authentication | |
US7131009B2 (en) | Multiple factor-based user identification and authentication | |
US5491752A (en) | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens | |
US10904256B2 (en) | External accessibility for computing devices | |
KR102582094B1 (ko) | 컨센서스 기반 온라인 인증 | |
CN108475309B (zh) | 用于生物特征协议标准的系统和方法 | |
EP2339777A2 (en) | Method of authenticating a user to use a system | |
CN106209793A (zh) | 一种身份验证方法及验证系统 | |
CN106792669A (zh) | 基于混合加密算法的移动终端信息加密方法及装置 | |
CN114401093B (zh) | 一种基于零知识证明的登录验证方法 | |
Kwon et al. | Comments on “PassBio: Privacy-Preserving User-Centric Biometric Authentication” | |
JP2002530930A (ja) | ローミング中のユーザに認証信用証明を安全に配布するための方法および装置 | |
Santosa et al. | New design of lightweight authentication protocol in wearable technology | |
Sheeja | Towards an Optimal Security Using Multifactor Scalable Lightweight Cryptography for IoT | |
JP2004320174A (ja) | 認証システム、認証装置、認証方法 | |
Chaimaa et al. | Authentication mechanisms in cloud computing environments | |
CN114172710B (zh) | 数据解密方法、装置、设备及存储介质 | |
KR20030051648A (ko) | 식별자 없는 완전 동적 인증 방법 | |
Zhong | An authentication method for ubiquitous electric internet of things communication terminal based on coordinated filtering | |
Pashte et al. | Overcome Key Escrow Problem with Attribute-Based Data Access Policy & Efficient Cloud Environment | |
CN114257387A (zh) | 登录认证方法及装置 | |
CN115834088A (zh) | 一种生物特征认证方法和系统 | |
CN116318909A (zh) | 一种多重身份认证方法、设备及存储介质 | |
CN113157999A (zh) | 基于Filter与知识图谱的鉴权认证方法 | |
CN114900288A (zh) | 一种基于边缘服务的工业环境认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |