CN115150086A - 云服务基于生物特征的公钥的身份认证方法及设备 - Google Patents

云服务基于生物特征的公钥的身份认证方法及设备 Download PDF

Info

Publication number
CN115150086A
CN115150086A CN202210698258.8A CN202210698258A CN115150086A CN 115150086 A CN115150086 A CN 115150086A CN 202210698258 A CN202210698258 A CN 202210698258A CN 115150086 A CN115150086 A CN 115150086A
Authority
CN
China
Prior art keywords
node
authenticated
authentication
public key
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210698258.8A
Other languages
English (en)
Inventor
李朝霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Digital Technology Co Ltd
Unicom Cloud Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Digital Technology Co Ltd, Unicom Cloud Data Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202210698258.8A priority Critical patent/CN115150086A/zh
Publication of CN115150086A publication Critical patent/CN115150086A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请提供一种云服务基于生物特征的公钥的身份认证方法及设备,该方法包括:响应于待认证设备节点发起的接入请求,接收待认证设备节点发送的接入信息,其中,接入信息为待认证设备节点将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到的;根据待认证设备节点的私钥,对待认证设备节点进行验证,确定待认证设备节点的预设认证库中是否保存有待认证设备节点的私钥对应的公钥;若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功。

Description

云服务基于生物特征的公钥的身份认证方法及设备
技术领域
本申请涉及通信技术领域,尤其涉及一种云服务基于生物特征的公钥的身份认证方法及设备。
背景技术
区块链的本质是一个分布式的公共账本,任何人都可对这个账本进行核查,但不存在单一的用户可以对它控制。在区块链系统中的参与者共同维持账本的更新:它只能按照严格的规则和共识进行修改。基于区块链,能够实现对用户的身份认证。
传统方案中,互联网用户的身份认证依赖用户的注册口令。
然而,现有技术的身份认证方法,注册口令容易丢失或者泄露,认证安全性低。
发明内容
本申请提供一种云服务基于生物特征的公钥的身份认证方法及设备,以解决现有技术的身份认证方法,注册口令容易丢失或者泄露,认证安全性低的技术问题。
第一方面,本申请提供一种云服务基于生物特征的公钥的身份认证方法,应用于互联网节点,所述方法包括:
响应于待认证设备节点发起的接入请求,接收所述待认证设备节点发送的接入信息,其中,所述接入信息为所述待认证设备节点将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到的;
根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;
若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
这里,本申请提供了一种云服务基于生物特征的公钥的身份认证方法,通过区块链技术实现身份认证,当互联网节点接收到待认证设备节点发起的接入请求时,可以基于待认证设备节点的公钥,在已经成功进行身份认证后包括的预设认证库中,确定是否有待认证设备节点对应的公钥,从而可以准确判断待认证设备节点是否安全,是否为可接入用户,且无需获取待认证设备节点对应用户的生物特征或者注册口令等信息,避免了隐私泄露及口令丢失带来的安全性风险,同时无需进行多次重复认证,针对于已经认证成功的待认证设备节点,可以直接通过签名和公钥进行认证,提高了认证安全性的同时进一步地提高了认证效率。
可选地,在所述若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功之后,还包括:
若确定不存在所述待认证设备节点的私钥对应的公钥,则向所述待认证设备节点发起第三方认证请求,其中,所述第三方认证请求用于所述待认证设备节点根据所述第三方认证请求,获取对应用户的生物特征;通过第三方节点的公钥对所述生物特征进行加密处理,得到加密特征;将所述加密特征、互联网节点身份标识号、所述认证序号和待认证设备节点身份标识号发送给所述第三方节点,以使所述第三方节点对所述加密特征进行解密处理,得到所述生物特征,并根据所述待认证设备节点身份标识号和所述生物特征进行比对处理,得到所述待认证设备节点的私钥对应的比对结果,并通过所述第三方节点和所述互联网节点之间的安全通道,将所述比对结果和所述认证序号发送至所述互联网节点;
接收所述比对结果和所述认证序号,根据所述比对结果和所述认证序号确定所述待认证设备节点的认证结果。
其中,针对之前未在第三方节点认证过,互联网节点中未保存待认证设备节点的私钥对应的公钥的待认证设备节点,本申请中的互联网节点可以向待认证设备节点发起第三方认证请求,要求待认证设备节点采集用户的生物特征,并通过第三方节点通过生物特征进行身份比对和认证,采用权威可信第三方对生物特征进行集中保存,为所有的互联网应用程序提供生物特征比对服务,用户不需要记忆任何口令,也不需要把原始的生物特征发送给互联网服务提供方,而是发送给权威第三方由其来将比对结果认证方,从而完成在用户不需要记忆不需要拥有口令的情况下完成身份认证。基于每个用户只要不换终端可以保存互联网节点认可的临时公钥完成登录,避免每次认证都需要权威第三方参与,互联网节点随时可以发起基于生物特征的认证请求,进一步地提高了认证安全性。
可选地,在所述接收所述比对结果和所述认证序号,根据所述比对结果和所述认证序号确定所述待认证设备节点的认证结果之后,还包括:
若所述比对结果为比对成功,则根据所述认证序号确定所述比对结果对应的待认证设备节点;
将所述待认证设备节点的公钥保存至所述预设认证库中。
这里,本申请互联网节点可以将认证成功的待认证设备节点的公钥保存在预设认证库中,当后续该待认证设备节点再次需要接入时,无需通过第三方节点进行重复认证,只需要通过预设认证库进行比对,即可实现对待认证设备节点的认证,进一步地提高了认证效率。
第二方面,本申请提供了一种云服务基于生物特征的公钥的身份认证方法,应用于待认证设备节点,所述方法包括:
向互联网节点发起接入请求;
将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息;
向所述互联网节点发送所述接入信息,以使所述互联网节点根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
这里,本申请提供的待认证设备节点在接入互联网节点时,可以将自身的公钥和待认证设备节点身份标识号,在通过私钥签名后发送至互联网节点,以便互联网节点根据签名和公钥进行身份认证。
可选地,在所述将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息之前,还包括:
获取保存的所述待认证设备节点的公钥和私钥;
或者,
随机生成所述待认证设备节点的公钥和私钥。
这里,待认证设备节点首次接入认证可以随机生成一个后续接入用的公私钥对在本地保存,在用户不更改登录设备\终端的情况下,减少第三方节点的认证次数,进一步地提高认证效率。
第三方面,本申请提供了一种云服务基于生物特征的公钥的身份认证方法,应用于包括互联网节点、第三方节点和待认证设备节点的云服务基于生物特征的公钥的身份认证系统,所述方法包括:
待认证设备节点向互联网节点发起接入请求;
待认证设备节点将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息;
待认证设备节点向所述互联网节点发送所述接入信息;
所述互联网节点根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;
所述互联网节点若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
第四方面,本申请提供了一种云服务基于生物特征的公钥的身份认证装置,应用于待认证设备节点,所述装置包括:
第一接收模块,用于响应于待认证设备节点发起的接入请求,接收所述待认证设备节点发送的接入信息,其中,所述接入信息为所述待认证设备节点将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到的;
验证模块,用于根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;
第一确定模块,用于若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
可选地,在所述第一确定模块若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功之后,上述装置还包括:
认证发起模块,用于若确定不存在所述待认证设备节点的私钥对应的公钥,则向所述待认证设备节点发起第三方认证请求,其中,所述第三方认证请求用于所述待认证设备节点根据所述第三方认证请求,获取对应用户的生物特征;通过第三方节点的公钥对所述生物特征进行加密处理,得到加密特征;将所述加密特征、互联网节点身份标识号、所述认证序号和待认证设备节点身份标识号发送给所述第三方节点,以使所述第三方节点对所述加密特征进行解密处理,得到所述生物特征,并根据所述待认证设备节点身份标识号和所述生物特征进行比对处理,得到所述待认证设备节点的私钥对应的比对结果,并通过所述第三方节点和所述互联网节点之间的安全通道,将所述比对结果和所述认证序号发送至所述互联网节点;
第二接收模块,用于接收所述比对结果和所述认证序号,根据所述比对结果和所述认证序号确定所述待认证设备节点的认证结果。
可选地,在所述第二接收模块接收所述比对结果和所述认证序号,根据所述比对结果和所述认证序号确定所述待认证设备节点的认证结果之后,还包括:
第二确定模块,用于若所述比对结果为比对成功,则根据所述认证序号确定所述比对结果对应的待认证设备节点;
保存模块,用于将所述待认证设备节点的公钥保存至所述预设认证库中。
第五方面,本申请提供了一种云服务基于生物特征的公钥的身份认证装置,应用于待认证设备节点,所述装置包括:
接入发起模块,用于向互联网节点发起接入请求;
第一处理模块,用于将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息;
发送模块,用于向所述互联网节点发送所述接入信息,以使所述互联网节点根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
可选地,在所述第一处理模块将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息之前,上述装置还包括第二处理模块,用于:
获取保存的所述待认证设备节点的公钥和私钥;
或者,
随机生成所述待认证设备节点的公钥和私钥。
第六方面,本申请提供一种云服务基于生物特征的公钥的身份认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的云服务基于生物特征的公钥的身份认证方法。
第七方面,本申请提供一种云服务基于生物特征的公钥的身份认证设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二方面以及第二方面各种可能的设计所述的云服务基于生物特征的公钥的身份认证方法。
第八方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的云服务基于生物特征的公钥的身份认证方法。
第九方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面以及第二方面各种可能的设计所述的云服务基于生物特征的公钥的身份认证方法。
第十方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的云服务基于生物特征的公钥的身份认证方法。
第十一方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第二方面以及第二方面各种可能的设计所述的云服务基于生物特征的公钥的身份认证方法。
本申请提供的云服务基于生物特征的公钥的身份认证方法及设备,通过区块链技术实现身份认证,当互联网节点接收到待认证设备节点发起的接入请求时,可以基于待认证设备节点的公钥,在已经成功进行身份认证后包括的预设认证库中,确定是否有待认证设备节点对应的公钥,从而可以准确判断待认证设备节点是否安全,是否为可接入用户,且无需获取待认证设备节点对应用户的生物特征或者注册口令等信息,避免了隐私泄露及口令丢失带来的安全性风险,同时无需进行多次重复认证,针对于已经认证成功的待认证设备节点,可以直接通过签名和公钥进行认证,提高了认证安全性的同时进一步地提高了认证效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证系统区块链架构示意图;
图2为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证方法的流程示意图;
图3为本申请实施例提供的另一种云服务基于生物特征的公钥的身份认证方法的流程示意图;
图4为本申请实施例提供的再一种云服务基于生物特征的公钥的身份认证方法的流程示意图;
图5为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证装置的结构示意图;
图6为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
随着互联网的发展,需要身份认证的场景越来越多,身份认证是指当用户在服务提供方为其办理相关业务或提供其他服务的时候,通过用户提供的身份信息,服务提供方对用户进行身份认证,从而确定该用户是否具有合法公民或是否有使用某些资源的权限的过程。传统方案中,互联网用户的身份认证依赖用户的注册口令。然而,现有技术的身份认证方法,注册口令容易丢失或者泄露,认证安全性低。
为了解决上述技术问题,本申请实施例提供一种云服务基于生物特征的公钥的身份认证方法、装置、服务器及存储介质,通过区块链技术实现身份认证,当互联网节点接收到待认证设备节点发起的接入请求时,可以基于待认证设备节点的公钥,在已经成功进行身份认证后包括的预设认证库中,确定是否有待认证设备节点对应的公钥,从而可以准确判断待认证设备节点是否安全,是否为可接入用户。
区块链是一种特殊的分布式数据库。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,本质上是一个去中心化的数据库。首先,区块链的主要作用是储存信息,任何需要保存的信息,都可以写入区块链,也可以从里面读取,所以它是数据库;其次,任何人都可以架设服务器,加入区块链网络,成为一个节点。区块链的世界里面,没有中心节点,每个节点都是平等的,都保存着整个数据库,可以向任何一个节点,写入/读取数据,因为所有节点最后都会同步,保证区块链一致。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。区块链的设计是一种保护措施,比如(应用于)高容错的分布式计算系统。区块链使混合一致性成为可能。这使区块链适合记录事件、标题、医疗记录和其他需要收录数据的活动、身份识别管理,交易流程管理和出处证明管理。
可选地,图1为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证系统区块链架构示意图。如图1所示,上述架构包括待认证设备节点101、第三方节点102和互联网节点103。
其中,互联网节点为互联网服务提供方(Internet Service Prov身份标识号er,ISP)。
其中,第三方节点为权威第三方,比如某个权威第三方的服务器。
其中,待认证设备节点为用户设备(终端)对应的节点。
可以理解的是,上述待认证设备节点101、第三方节点102和互联网节点103的数量可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述待认证设备节点101、第三方节点102和互联网节点103均是区块链中的节点,任意两个节点之间都可以实现通信(本申请中需要不同性质节点之间实现通信连接,例如第三方节点向待认证设备节点和互联网节点广播信息,图1中仅用连接线表示出了不同性质节点之间的通信连接)。
其中,用户可以与待认证设备节点、第三方节点或者互联网节点通过输入\输出设备实现信息交互。
可以理解的是,本申请实施例示意的结构并不构成对云服务基于生物特征的公钥的身份认证系统区块链架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证方法的流程示意图,本申请实施例可以应用于图1中的互联网节点103,互联网节点103可以是服务器,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:响应于待认证设备节点发起的接入请求,接收待认证设备节点发送的接入信息。
其中,接入信息为待认证设备节点将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到的。
S202:根据待认证设备节点的私钥,对待认证设备节点进行验证,确定待认证设备节点的预设认证库中是否保存有待认证设备节点的私钥对应的公钥。
可选地,预设认证库中存储有已经通过第三方节点认证成功的待认证设备节点对应的公钥。
可选地,可以根据私钥确定预设认证库中是否有私钥对应的公钥。
S203:若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功。
可选地,在若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功之后,还包括:
若确定不存在待认证设备节点的私钥对应的公钥,则向待认证设备节点发起第三方认证请求,其中,第三方认证请求用于待认证设备节点根据第三方认证请求,获取对应用户的生物特征;通过第三方节点的公钥对生物特征进行加密处理,得到加密特征;将加密特征、互联网节点身份标识号、认证序号和待认证设备节点身份标识号发送给第三方节点,以使第三方节点对加密特征进行解密处理,得到生物特征,并根据待认证设备节点身份标识号和生物特征进行比对处理,得到待认证设备节点的私钥对应的比对结果,并通过第三方节点和互联网节点之间的安全通道,将比对结果和认证序号发送至互联网节点;接收比对结果和认证序号,根据比对结果和认证序号确定待认证设备节点的认证结果。
其中,针对之前未在第三方节点认证过,互联网节点中未保存待认证设备节点的私钥对应的公钥的待认证设备节点,本申请实施例中的互联网节点可以向待认证设备节点发起第三方认证请求,要求待认证设备节点采集用户的生物特征,并通过第三方节点通过生物特征进行身份比对和认证,采用权威可信第三方对生物特征进行集中保存,为所有的互联网应用程序提供生物特征比对服务,用户不需要记忆任何口令,也不需要把原始的生物特征发送给互联网服务提供方,而是发送给权威第三方由其来将比对结果认证方,从而完成在用户不需要记忆不需要拥有口令的情况下完成身份认证。基于每个用户只要不换终端可以保存互联网节点认可的临时公钥完成登录,避免每次认证都需要权威第三方参与,互联网节点随时可以发起基于生物特征的认证请求,进一步地提高了认证安全性。
在一种可能的实现方式中,通过第三方节点认证方式如下:互联网节点互联网节点随机生成一个认证序号Sequence发送给待认证设备节点,并将待认证设备节点身份标识号和该认证序号Sequence做个映射。待认证设备节点采集自己的生物特征比如FingerPrintA’,然后采用第三方节点的公钥PublicKey按照预先约定的算法加密FingerPrintA’获得E(FingerPrintA’),然后将E(FingerPrintA’)、互联网节点标识和认证序号Sequence、待认证设备节点身份标识号发送给第三方节点。第三方节点收到E(FingerPrintA’)、互联网节点标识、Sequence和待认证设备节点身份标识号信息,通过自己的私钥首先将E(FingerPrintA’)按照预先约定的算法解密获得FingerPrintA’通过待认证设备节点身份标识号找到FingerPrintA,然后将FingerPrintA’和生物特征库中的比对FingerPrintA进行比对,获得比对结果。第三方节点通过与互联网节点之间的安全通道,将比对结果和认证序号Sequence发送给互联网节点。互联网节点通过认证序号Sequence和待认证设备节点身份标识号的对应关系,确认待认证设备节点身份标识号的认证结果,从而完成一次认证。
可选地,每个待认证设备节点所属用户在第三方节点注册自己的生物特征数据(比如指纹、虹膜)和身份信息的对应关系。注册方式可以为线下或者线上进行。这样第三方节点将拥有所有用户的身份和生物特征及其对应关系。
可选地,任何的互联网节点可以和权威第三方建立安全链接并请求认证服务,服务可以按照服务次数收费。
可选地,在接收比对结果和认证序号,根据比对结果和认证序号确定待认证设备节点的认证结果之后,还包括:
若比对结果为比对成功,则根据认证序号确定比对结果对应的待认证设备节点;将待认证设备节点的公钥保存至预设认证库中。
这里,本申请实施例互联网节点可以将认证成功的待认证设备节点的公钥保存在预设认证库中,当后续该待认证设备节点再次需要接入时,无需通过第三方节点进行重复认证,只需要通过预设认证库进行比对,即可实现对待认证设备节点的认证,进一步地提高了认证效率。
本申请提供了一种云服务基于生物特征的公钥的身份认证方法,通过区块链技术实现身份认证,当互联网节点接收到待认证设备节点发起的接入请求时,可以基于待认证设备节点的公钥,在已经成功进行身份认证后包括的预设认证库中,确定是否有待认证设备节点对应的公钥,从而可以准确判断待认证设备节点是否安全,是否为可接入用户,且无需获取待认证设备节点对应用户的生物特征或者注册口令等信息,避免了隐私泄露及口令丢失带来的安全性风险,同时无需进行多次重复认证,针对于已经认证成功的待认证设备节点,可以直接通过签名和公钥进行认证,提高了认证安全性的同时进一步地提高了认证效率。
可选地,图3为本申请实施例提供的另一种云服务基于生物特征的公钥的身份认证方法的流程示意图。本申请实施例的执行主体为图1中的待认证设备节点101,具体执行主体可以根据实际应用场景确定。如图3所示,该方法包括如下步骤:
S301:向互联网节点发起接入请求。
可选地,在将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到接入信息之前,还包括:
获取保存的待认证设备节点的公钥和私钥;
或者,待认证设备节点首先在第三方节点注册自己的生物特征数据和待认证设备节点的对应关系,以便第三方节点通过注册的信息进行身份比对和认证。
随机生成待认证设备节点的公钥和私钥。
这里,待认证设备节点首次接入认证可以随机生成一个后续接入用的公私钥对在本地保存,在用户不更改登录设备\终端的情况下,减少第三方节点的认证次数,进一步地提高认证效率。
可选地,
S302:将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到接入信息。
S303:向互联网节点发送接入信息,以使互联网节点根据待认证设备节点的私钥,对待认证设备节点进行验证,确定待认证设备节点的预设认证库中是否保存有待认证设备节点的私钥对应的公钥;若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功。
本申请实施例提供的待认证设备节点在接入互联网节点时,可以将自身的公钥和待认证设备节点身份标识号,在通过私钥签名后发送至互联网节点,以便互联网节点根据签名和公钥进行身份认证。
可选地,图4为本申请实施例提供的再一种云服务基于生物特征的公钥的身份认证方法的流程示意图。本申请实施例的执行主体为包括互联网节点、待认证设备节点和第三方节点的云服务基于生物特征的公钥的身份认证系统,可以为服务器,具体执行主体可以根据实际应用场景确定。如图4所示,该方法包括如下步骤:
S401:待认证设备节点向互联网节点发起接入请求。
S402:待认证设备节点将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到接入信息。
S403:待认证设备节点向互联网节点发送接入信息。
S404:互联网节点根据待认证设备节点的私钥,对待认证设备节点进行验证,确定待认证设备节点的预设认证库中是否保存有待认证设备节点的私钥对应的公钥。
S405:互联网节点若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功。
在一种可能的实现方式中,每个用户在权威可信的第三方(比如国家权威公安机关)注册自己的生物特征数据(比如指纹、虹膜)和身份信息身份标识号的对应关系。注册方式可以为线下或者线上进行。这样权威第三方将拥有所有用户的身份和生物特征及其对应关系。
任何的互联网节点可以和权威第三方建立安全链接并请求认证服务,服务可以按照服务次数收费。
当互联网节点接收到某个待认证设备节点的服务请求后,对待认证设备节点发起认证,请求待认证设备节点提供生物特征数据:当待认证设备节点向互联网节点发起接入认证的时候,(首次接入认证可以随机生成一个后续接入用的公私钥对在本地保存),并将自己的公钥和身份标识号,通过自己的私钥签名后发送给互联网节点,互联网节点首先验证签名正确,并通过权威第三方确认用户身份标识号身份,进行下面的生物特征认证:
互联网节点接收到待认证设备节点的服务请求后,互联网节点随机生成一个认证序号Sequence发送给待认证设备节点,并将待认证设备节点的身份标识号也就是待认证设备节点身份标识号和该认证序号Sequence做个映射;待认证设备节点采集自己的生物特征比如FingerPrintA’,然后采用第三方节点的公钥PublicKey按照预先约定的算法加密FingerPrintA’获得E(FingerPrintA’),然后将E(FingerPrintA’)、互联网节点和认证序号Sequence、待认证设备节点身份标识号发送给第三方节点;第三方节点收到E(FingerPrintA’)、ISP1、Sequence和待认证设备节点身份标识号,通过自己的私钥首先将E(FingerPrintA’)按照预先约定的算法解密获得FingerPrintA’通过待认证设备节点的待认证设备节点身份标识号找到FingerPrintA,然后将FingerPrintA’和生物特征库中的比对FingerPrintA进行比对,获得比对结果;第三方节点通过与互联网节点之间的安全通道,将比对结果和序列号Sequence发送给互联网节点;互联网节点通过认证序号Sequence和待认证设备节点的待认证设备节点身份标识号的对应关系,确认待认证设备节点的待认证设备节点身份标识号的认证结果,从而完成一次认证。
可选地,如果该公钥和身份标识号的绑定关系互联网节点已经获得,则直接认可该用户的身份,无需经过第三方节点,直接提供相应的服务。这样首次通信的时候待认证设备节点和互联网节点,用户再次登录因为首次提交已经确认了用户的身份。拥有公钥对应的私钥的用户就是正确的用户。其他人由于无法知道该公钥对应的私钥,从而完成用户的身份认证。后续的登录只需要该公钥和签名即可。这样就完成了互联网节点对于待认证设备节点的身份认证,后续每次认证都可以通过该流程完成。在整个认证过程中,互联网节点只获得认证结果,并没有获得任何用户的生物特征信息。而且用户也无需记忆任何口令。为用户提供了安全可靠便捷高效的认证方法。
本申请实施例提出的云服务基于生物特征的公钥的身份认证方法。采用权威可信第三方对生物特征进行集中保存,为所有的互联网应用程序提供生物特征比对服务,用户不需要记忆任何口令,也不需要把原始的生物特征发送给互联网服务提供方,而是发送给权威第三方由其来将比对结果认证方,从而完成在用户不需要记忆不需要拥有口令的情况下完成身份认证。基于每个用户只要不换终端可以保存ISP认可的临时公钥完成登录,避免每次认证都需要权威第三方参与,ISP随时可以发起基于生物特征的认证请求。本申请实施例方法在提供了安全可靠的身份认证的同时,促进了网络安全技术的应用和发展。
图5为本申请实施例提供的一种云服务基于生物特征的公钥的身份认证装置的结构示意图,应用于互联网节点,如图5所示,本申请实施例的装置包括:第一接收模块501、验证模块502和第一确定模块503。这里的云服务基于生物特征的公钥的身份认证装置可以是区块链的服务器,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,第一接收模块501、验证模块502和第一确定模块503的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一接收模块,用于响应于待认证设备节点发起的接入请求,接收待认证设备节点发送的接入信息,其中,接入信息为待认证设备节点将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到的;
验证模块,用于根据待认证设备节点的私钥,对待认证设备节点进行验证,确定待认证设备节点的预设认证库中是否保存有待认证设备节点的私钥对应的公钥;
第一确定模块,用于若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功。
可选地,在第一确定模块若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功之后,上述装置还包括:
认证发起模块,用于若确定不存在待认证设备节点的私钥对应的公钥,则向待认证设备节点发起第三方认证请求,其中,第三方认证请求用于待认证设备节点根据第三方认证请求,获取对应用户的生物特征;通过第三方节点的公钥对生物特征进行加密处理,得到加密特征;将加密特征、互联网节点身份标识号、认证序号和待认证设备节点身份标识号发送给第三方节点,以使第三方节点对加密特征进行解密处理,得到生物特征,并根据待认证设备节点身份标识号和生物特征进行比对处理,得到待认证设备节点的私钥对应的比对结果,并通过第三方节点和互联网节点之间的安全通道,将比对结果和认证序号发送至互联网节点;
第二接收模块,用于接收比对结果和认证序号,根据比对结果和认证序号确定待认证设备节点的认证结果。
可选地,在第二接收模块接收比对结果和认证序号,根据比对结果和认证序号确定待认证设备节点的认证结果之后,还包括:
第二确定模块,用于若比对结果为比对成功,则根据认证序号确定比对结果对应的待认证设备节点;
保存模块,用于将待认证设备节点的公钥保存至预设认证库中。
为了实现上述实施例,本公开实施例还提供了一种电子设备。
参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图,该电子设备600可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable MediaPlayer,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(Read Only Memory,简称ROM)602中的程序或者从存储装置608加载到随机访问存储器(Random Access Memory,简称RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本申请实施例还提供的另一种云服务基于生物特征的公钥的身份认证装置,应用于待认证设备节点,本申请实施例的装置包括:第一接收模块、验证模块和第一确定模块。这里的云服务基于生物特征的公钥的身份认证装置可以是区块链的服务器或者是终端设备,或者是实现服务器的功能的芯片或者集成电路。这里需要说明的是,第一接收模块、验证模块和第一确定模块的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一接收模块,用于响应于待认证设备节点发起的接入请求,接收待认证设备节点发送的接入信息,其中,接入信息为待认证设备节点将待认证设备节点的公钥和待认证设备节点身份标识号,通过待认证设备节点的私钥签名得到的;
验证模块,用于根据待认证设备节点的私钥,对待认证设备节点进行验证,确定待认证设备节点的预设认证库中是否保存有待认证设备节点的私钥对应的公钥;
第一确定模块,用于若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功。
可选地,在第一确定模块若确定存在待认证设备节点的私钥对应的公钥,则确定认证成功之后,上述装置还包括:
认证发起模块,用于若确定不存在待认证设备节点的私钥对应的公钥,则向待认证设备节点发起第三方认证请求,其中,第三方认证请求用于待认证设备节点根据第三方认证请求,获取对应用户的生物特征;通过第三方节点的公钥对生物特征进行加密处理,得到加密特征;将加密特征、互联网节点身份标识号、认证序号和待认证设备节点身份标识号发送给第三方节点,以使第三方节点对加密特征进行解密处理,得到生物特征,并根据待认证设备节点身份标识号和生物特征进行比对处理,得到待认证设备节点的私钥对应的比对结果,并通过第三方节点和互联网节点之间的安全通道,将比对结果和认证序号发送至互联网节点;
第二接收模块,用于接收比对结果和认证序号,根据比对结果和认证序号确定待认证设备节点的认证结果。
可选地,在第二接收模块接收比对结果和认证序号,根据比对结果和认证序号确定待认证设备节点的认证结果之后,还包括:
第二确定模块,用于若比对结果为比对成功,则根据认证序号确定比对结果对应的待认证设备节点;
保存模块,用于将待认证设备节点的公钥保存至预设认证库中。
本申请实施例还提供的一种云服务基于生物特征的公钥的身份认证设备,应用于待认证设备节点,该云服务基于生物特征的公钥的身份认证设备可以为服务器或终端设备。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不限制本文中描述的和/或者要求的本申请的实现。
该云服务基于生物特征的公钥的身份认证设备包括:处理器和存储器,各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在云服务基于生物特征的公钥的身份认证设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。
存储器作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的云服务基于生物特征的公钥的身份认证设备的方法对应的程序指令/模块(例如,发起模块、获取模块、加密模块和发送模块)。处理器通过运行存储在存储器中的非瞬时软件程序、指令以及模块,从而执行各种功能应用以及云服务基于生物特征的公钥的身份认证方法,即实现上述方法实施例中的云服务基于生物特征的公钥的身份认证设备的方法。
云服务基于生物特征的公钥的身份认证设备还可以包括:输入装置和输出装置。处理器、存储器、输入装置和输出装置可以通过总线或者其他方式连接。
输入装置可接收输入的数字或字符信息,以及产生与云服务基于生物特征的公钥的身份认证设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置可以是云服务基于生物特征的公钥的身份认证设备的显示设备等输出设备。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本申请实施例的云服务基于生物特征的公钥的身份认证设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的云服务基于生物特征的公钥的身份认证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的云服务基于生物特征的公钥的身份认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种云服务基于生物特征的公钥的身份认证方法,其特征在于,应用于互联网节点,所述方法包括:
响应于待认证设备节点发起的接入请求,接收所述待认证设备节点发送的接入信息,其中,所述接入信息为所述待认证设备节点将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到的;
根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;
若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
2.根据权利要求1所述的方法,其特征在于,在所述若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功之后,还包括:
若确定不存在所述待认证设备节点的私钥对应的公钥,则向所述待认证设备节点发起第三方认证请求,其中,所述第三方认证请求用于所述待认证设备节点根据所述第三方认证请求,获取对应用户的生物特征;通过第三方节点的公钥对所述生物特征进行加密处理,得到加密特征;将所述加密特征、互联网节点身份标识号、认证序号和待认证设备节点身份标识号发送给所述第三方节点,以使所述第三方节点对所述加密特征进行解密处理,得到所述生物特征,并根据所述待认证设备节点身份标识号和所述生物特征进行比对处理,得到所述待认证设备节点的私钥对应的比对结果,并通过所述第三方节点和所述互联网节点之间的安全通道,将所述比对结果和所述认证序号发送至所述互联网节点;
接收所述比对结果和所述认证序号,根据所述比对结果和所述认证序号确定所述待认证设备节点的认证结果。
3.根据权利要求2所述的方法,其特征在于,在所述接收所述比对结果和所述认证序号,根据所述比对结果和所述认证序号确定所述待认证设备节点的认证结果之后,还包括:
若所述比对结果为比对成功,则根据所述认证序号确定所述比对结果对应的待认证设备节点;
将所述待认证设备节点的公钥保存至所述预设认证库中。
4.一种云服务基于生物特征的公钥的身份认证方法,其特征在于,应用于待认证设备节点,所述方法包括:
向互联网节点发起接入请求;
将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息;
向所述互联网节点发送所述接入信息,以使所述互联网节点根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
5.根据权利要求4所述的方法,其特征在于,在所述将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息之前,还包括:
获取保存的所述待认证设备节点的公钥和私钥;
或者,
随机生成所述待认证设备节点的公钥和私钥。
6.一种云服务基于生物特征的公钥的身份认证方法,其特征在于,应用于包括互联网节点、第三方节点和待认证设备节点的云服务基于生物特征的公钥的身份认证系统,所述方法包括:
待认证设备节点向互联网节点发起接入请求;
待认证设备节点将所述待认证设备节点的公钥和待认证设备节点身份标识号,通过所述待认证设备节点的私钥签名得到接入信息;
待认证设备节点向所述互联网节点发送所述接入信息;
所述互联网节点根据所述待认证设备节点的私钥,对所述待认证设备节点进行验证,确定所述待认证设备节点的预设认证库中是否保存有所述待认证设备节点的私钥对应的公钥;
所述互联网节点若确定存在所述待认证设备节点的私钥对应的公钥,则确定认证成功。
7.一种云服务基于生物特征的公钥的身份认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至3中任一项所述的方法。
8.一种云服务基于生物特征的公钥的身份认证设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求4或5所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至3中任一项所述的云服务基于生物特征的公钥的身份认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求4或5所述的云服务基于生物特征的公钥的身份认证方法。
CN202210698258.8A 2022-06-20 2022-06-20 云服务基于生物特征的公钥的身份认证方法及设备 Pending CN115150086A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210698258.8A CN115150086A (zh) 2022-06-20 2022-06-20 云服务基于生物特征的公钥的身份认证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210698258.8A CN115150086A (zh) 2022-06-20 2022-06-20 云服务基于生物特征的公钥的身份认证方法及设备

Publications (1)

Publication Number Publication Date
CN115150086A true CN115150086A (zh) 2022-10-04

Family

ID=83407437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210698258.8A Pending CN115150086A (zh) 2022-06-20 2022-06-20 云服务基于生物特征的公钥的身份认证方法及设备

Country Status (1)

Country Link
CN (1) CN115150086A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987657A (zh) * 2022-12-28 2023-04-18 中国联合网络通信集团有限公司 云存储安全认证方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987657A (zh) * 2022-12-28 2023-04-18 中国联合网络通信集团有限公司 云存储安全认证方法、装置、设备及存储介质
CN115987657B (zh) * 2022-12-28 2024-04-30 中国联合网络通信集团有限公司 云存储安全认证方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
EP3726804B1 (en) Device authentication method, service access control method, device, and non-transitory computer-readable recording medium
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN110915183A (zh) 经由硬/软令牌验证的区块链认证
CN108769230B (zh) 交易数据存储方法、装置、服务器及存储介质
CN104160653A (zh) 多因素证书授权机构
US20230037932A1 (en) Data processing method and apparatus based on blockchain network, and computer device
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
US20210241270A1 (en) System and method of blockchain transaction verification
US20210320790A1 (en) Terminal registration system and terminal registration method
CN111989892B (zh) 认证系统及计算机可读取的记录介质
CN115001841A (zh) 一种身份认证方法、装置及存储介质
CN112910660A (zh) 区块链系统的证书颁发方法、添加方法及交易处理方法
CN115150072A (zh) 云网签发认证方法、设备、装置及存储介质
CN109361512A (zh) 数据传输方法
CN115150071A (zh) 身份认证方法、装置、设备及存储介质
CN115150086A (zh) 云服务基于生物特征的公钥的身份认证方法及设备
CN111178896B (zh) 乘车支付方法、装置及存储介质
CN116015900B (zh) 数据自存储自验证方法、装置、设备及存储介质
CN115987657B (zh) 云存储安全认证方法、装置、设备及存储介质
CN115396087B (zh) 基于临时身份证书的身份认证方法、装置、设备及介质
CN115766294A (zh) 云服务器资源认证处理方法、装置、设备及存储介质
CN112422534B (zh) 电子证书的信用评估方法以及设备
CN115967508A (zh) 数据访问控制方法及装置、设备、存储介质、程序产品
Mavrogiannopoulos et al. Toward a secure kerberos key exchange with smart cards

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination