CN116318784B - 身份认证方法、装置、计算机设备和存储介质 - Google Patents

身份认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN116318784B
CN116318784B CN202211563679.6A CN202211563679A CN116318784B CN 116318784 B CN116318784 B CN 116318784B CN 202211563679 A CN202211563679 A CN 202211563679A CN 116318784 B CN116318784 B CN 116318784B
Authority
CN
China
Prior art keywords
terminal
random number
key
signature
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211563679.6A
Other languages
English (en)
Other versions
CN116318784A (zh
Inventor
陈旭
李红飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kedun Quantum Information Technology Co ltd
Original Assignee
Shenzhen Kedun Quantum Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kedun Quantum Information Technology Co ltd filed Critical Shenzhen Kedun Quantum Information Technology Co ltd
Priority to CN202211563679.6A priority Critical patent/CN116318784B/zh
Publication of CN116318784A publication Critical patent/CN116318784A/zh
Application granted granted Critical
Publication of CN116318784B publication Critical patent/CN116318784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种身份认证方法、装置、计算机设备、存储介质和计算机程序产品。方法包括:当接收到终端发送的身份认证请求时,生成随机数发送给终端;接收终端发送的第一签名结果和终端的证书;对随机数和证书进行哈希运算,得到第二哈希值;获取终端的量子密钥,并根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值;根据终端的证书获取终端的公钥,并根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果;签名合法性验证结果用于表征身份认证结果;向终端发送所述签名合法性验证结果。该方法可以提高身份认证的安全性。

Description

身份认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种身份认证方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
在互联网通信系统中,为了保证数据信息安全,避免恶意设备的恶意访问,相互通信的设备之间首先需要进行身份认证。身份认证安全是系统信息安全领域的重要组成部分,系统要实现安全目标,达到一定的防护水平,必须具备有效的身份认证手段。传统的密码学是以数学为基础的密码体制,而量子密码以量子力学为基础,它的安全性是建立在测不准原理、量子的不可克隆及量子相干性等物理特性之上的,被证明是无条件安全的。
传统技术中通过账号+口令或者证书的方式进行身份认证,随着计算机的计算能力不断提高,这些身份认证方法的安全性无法满足用户的需求。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的身份认证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种身份认证方法。所述方法包括:
当接收到终端发送的身份认证请求时,生成随机数发送给所述终端;
接收所述终端发送的第一签名结果和所述终端的证书;所述第一签名结果是所述终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对所述第一MAC值进行签名得到的;所述第一哈希值基于终端接收的随机数和证书得到;
对所述随机数和所述证书进行哈希运算,得到第二哈希值;
获取所述终端的量子密钥,并根据所述量子密钥对所述第二哈希值进行MAC运算,得到第二MAC值;
根据所述终端的证书获取所述终端的公钥,并根据所述公钥和所述第二MAC值,验证所述第一签名结果的合法性,得到签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果;
向所述终端发送所述签名合法性验证结果。
在其中一个实施例中,所述对所述随机数和所述证书进行哈希运算,得到第二哈希值,包括:
将所述随机数和所述证书进行拼接,得到拼接字符串;
对所述拼接字符串进行哈希运算,得到所述第二哈希值。
在其中一个实施例中,所述量子密钥通过密管平台根据传输保护密钥下发和更新;所述传输保护密钥的获取方式,包括:
当所述密管平台与密码设备之间身份验证通过后,所述密管平台向所述密码设备发送第一随机数,以及接收所述密码设备发送的第二随机数,并根据所述第一随机数和所述第二随机数确定第一传输密钥;
所述密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;
所述密管平台根据所述第一传输密钥和所述第二传输密钥,确定所述传输保护密钥。
第二方面,本申请还公开了一种身份认证装置。所述装置包括:
第一接收模块,用于当接收到终端发送的身份认证请求时,生成随机数发送给所述终端;
第二接收模块,用于接收所述终端发送的第一签名结果和所述终端的证书;所述第一签名结果是所述终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对所述第一MAC值进行签名得到的;所述第一哈希值基于终端接收的随机数和证书得到;
哈希运算模块,对所述随机数和所述证书进行哈希运算,得到第二哈希值;
MAC运算模块,用于获取所述终端的量子密钥,并根据所述量子密钥对所述第二哈希值进行MAC运算,得到第二MAC值;
签名验证模块,用于根据所述终端的证书获取所述终端的公钥,并根据所述公钥和所述第二MAC值,验证所述第一签名结果的合法性,得到签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果;
认证结果模块,用于向所述终端发送所述签名合法性验证结果。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述身份认证方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述身份认证方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述身份认证方法的步骤。
上述身份认证方法、装置、计算机设备、存储介质和计算机程序产品,当接收到终端发送的身份认证请求时,生成随机数发送给终端;接收终端发送的第一签名结果和终端的证书;其中,第一签名结果是终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对第一MAC值进行签名得到的,第一哈希值基于终端接收的随机数和证书得到;对随机数和证书进行哈希运算,得到第二哈希值;获取终端的量子密钥,并根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值;根据终端的证书获取终端的公钥,并根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果;其中,签名合法性验证结果用于表征身份认证结果;向终端发送签名合法性验证结果。本申请通过随机数、终端的证书、量子密钥等进行终端身份的多重认证,可以很大程度上提高身份认证的安全性。
第六方面,本申请提供了一种身份认证方法,应用于终端。所述方法包括:
向服务器发送身份认证请求;
接收所述服务器发送的随机数,并对所述随机数和证书进行哈希运算,得到第一哈希值;所述随机数是所述服务器在接收到所述身份认证请求时生成的;
根据量子密钥对所述第一哈希值进行MAC运算,得到第一MAC值;
根据私钥对所述第一MAC值进行签名,得到第一签名结果,并将所述第一签名结果和所述证书发送给所述服务器;
接收所述服务器发送的签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果,所述签名合法性验证结果是所述服务器根据公钥和第二MAC值对所述第一签名结果进行验证得到的,所述第二MAC值是所述服务器根据量子密钥对第二哈希值进行MAC运算得到,所述第二哈希值是所述服务器对随机数和接收到的证书进行哈希运算得到。
在其中一个实施例中,所述量子密钥通过密管平台根据传输保护密钥下发和更新;所述传输保护密钥的获取方式,包括:
当所述密管平台与密码设备之间身份验证通过后,所述密管平台向所述密码设备发送第一随机数,以及接收所述密码设备发送的第二随机数,并根据所述第一随机数和所述第二随机数确定第一传输密钥;
所述密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;
所述密管平台根据所述第一传输密钥和所述第二传输密钥,确定所述传输保护密钥。
第七方面,本申请提供了一种身份认证装置,应用于终端。所述装置包括:
认证请求模块,用于向服务器发送身份认证请求;
第一计算模块,用于接收所述服务器发送的随机数,并对所述随机数和证书进行哈希运算,得到第一哈希值;所述随机数是所述服务器在接收到所述身份认证请求时生成的;
第二计算模块,用于根据量子密钥对所述第一哈希值进行MAC运算,得到第一MAC值;
签名模块,用于根据私钥对所述第一MAC值进行签名,得到第一签名结果,并将所述第一签名结果和所述证书发送给所述服务器;
结果接收模块,用于接收所述服务器发送的签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果,所述签名合法性验证结果是所述服务器根据公钥和第二MAC值对所述第一签名结果进行验证得到的,所述第二MAC值是所述服务器根据量子密钥对第二哈希值进行MAC运算得到,所述第二哈希值是所述服务器对随机数和接收到的证书进行哈希运算得到。
第八方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述身份认证方法的步骤。
第九方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述身份认证方法的步骤。
第十方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述身份认证方法的步骤。
上述身份认证方法、装置、计算机设备、存储介质和计算机程序产品,通过向服务器发送身份认证请求;接收服务器发送的随机数,并对随机数和证书进行哈希运算,得到第一哈希值;其中,随机数是服务器在接收到身份认证请求时生成的;根据量子密钥对第一哈希值进行MAC运算,得到第一MAC值;根据私钥对第一MAC值进行签名,得到第一签名结果,并将第一签名结果和证书发送给服务器;接收服务器发送的签名合法性验证结果;其中,签名合法性验证结果用于表征身份认证结果,签名合法性验证结果是服务器根据公钥和第二MAC值对第一签名结果进行验证得到的,第二MAC值是服务器根据量子密钥对第二哈希值进行MAC运算得到,第二哈希值是服务器对随机数和接收到的证书进行哈希运算得到。该方法根据终端发送的身份认证请求,服务器生成针对该终端的随机数,结合随机数、证书、量子密钥对终端进行多重身份认证,可提高终端身份认证的安全性。
附图说明
图1为一个实施例中身份认证方法的应用环境图;
图2为一个实施例中身份认证方法的流程示意图;
图3为一个实施例中传输保护密钥的确定流程示意图;
图4为另一个实施例中身份认证方法的流程示意图;
图5为一个实施例中身份认证方法的应用环境图;
图6为另一个实施例中身份认证方法的流程示意图;
图7为一个实施例中身份认证装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的身份认证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102向服务器104发送身份认证请求,服务器104在接收到终端102发送的身份认证请求时,生成随机数发送给终端102;终端102接收服务器发送的随机数,并对随机数和证书进行哈希运算,得到第一哈希值;终端102根据量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对第一MAC值进行签名,得到第一签名结果,并将第一签名结果和证书发送给服务器104;服务器104接收终端102发送的第一签名结果和证书,对随机数和证书进行哈希运算,得到第二哈希值,获取终端102的量子密钥,并根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值,根据终端的证书获取终端的公钥,并根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果,该签名合法性验证结果用于表征身份认证结果,并向终端102发送签名合法性验证结果;终端102接收服务器104发送的签名合法性验证结果。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种身份认证方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤202至步骤212。
步骤202,当接收到终端发送的身份认证请求时,生成随机数发送给终端。
其中,随机数可以是任意数、量子随机数或随机标识等。例如,随机数为通过随机算法生成的随机数或者随机标识,或者是通过量子随机数发生器生成的量子随机数。
可选地,当服务器接收到终端发送的身份认证请求时,通过随机数发生器生成随机数发送给终端。身份认证请求由终端发起,用于向服务器申请进行身份认证,例如,当身份认证合法时,允许终端和服务器之间进行数据通信。针对不同终端发送的不同的身份认证请求,生成的随机数不同。示例性地,终端可以通过输入“账号+口令”,向服务器发送身份认证请求。
传统的随机数发生器,主要依靠计算机软件模拟产生伪随机数,或从某些经典物理噪声(如热噪声、电噪声等)中提取随机数。然而经典物理过程在掌握所有变量的情况下是可以被模拟的,只有某些量子物理过程所产生的随机性是完全真随机的,比如量子态的坍缩过程。采用量子随机数发生器生成的量子随机数是基于量子物理过程产生的随机数,其随机性、不可预测性、不可复制性更高。量子随机数的随机性来源更加清晰,并可采用物理熵理论严格证明其随机性,具有更高的安全性。
步骤204,接收终端发送的第一签名结果和终端的证书;其中,第一签名结果是终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对第一MAC值进行签名得到的;第一哈希值基于终端接收的随机数和证书得到。
本实施例中,当终端接收到服务器发送的随机数时,获取自身证书,根据随机数和证书得到第一哈希值,并采用终端对应的量子密钥对第一哈希值进行MAC运算,得到第一MAC值,根据私钥对第一MAC值进行签名得到第一签名结果,终端将第一签名结果和证书发送给服务器。服务器接收终端发送的第一签名结果和终端的证书。其中,证书是终端对应的,不同的终端对应不同的证书。
证书实质上是指数字证书,数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,可以通过数字证书识别通讯方的身份。数字证书从本质上来说是一种电子文档,是由电子商务认证中心(Certificate Authority,CA中心)所颁发的一种较为权威与公正的证书,对电子商务活动有重要影响,例如,在各种电子商务平台进行购物消费时,必须要在电脑上安装数字证书来确保资金的安全性。CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。
数字证书的基本架构是公开密钥(Public Key Infrastructure,PKI),即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道;公钥用于签名验证和加密,可被多个用户共享,公钥可以被记录在对应的数字证书中。
步骤206,对随机数和证书进行哈希运算,得到第二哈希值。
服务器对生成的随机数和收到的证书进行哈希运算,得到第二哈希值。可选地,服务器可以对生成的随机数和终端所发送的证书进行拼接,得到拼接结果,对拼接结果进行哈希运算,得到第二哈希值。
可选地,服务器也可以对随机数进行哈希运算,得到量子哈希值,对终端所发送的证书进行哈希运算,得到证书哈希值,根据量子哈希值和证书哈希值,得到第二哈希值。可以理解地,本实施例中,还可以通过其他方式对随机数和证书进行哈希运算,得到第二哈希值,在此不作具体限定。
步骤208,获取终端的量子密钥,并根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值。
服务器获取终端的量子密钥,并根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值。MAC(Message Authentication Codes,消息认证码),称为消息认证码算法,是一种消息摘要算法,其本质是基于密钥的散列函数。本实施例中,MAC运算是基于量子密钥的散列函数。
可以理解地,服务器提前存储有终端与量子密钥的对应关系,可以根据终端标识获取终端对应的量子密钥,每个终端标识具有唯一识别的量子密钥,可以根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值。终端对应的量子密钥可以由密管平台下发至服务器,并根据预设更新条件进行更新,例如,密管平台对量子密钥进行周期性更新或者密管平台接收到服务器的更新请求时进行更新。其中,密管平台可以是密钥综合管理系统,具有输出密钥以及管理密钥的功能,本实施例中,可以通过密管平台输出各个终端对应的量子密钥,并将各个终端对应的量子密钥分发给服务器、密钥充注机、密码机或者其他可以存储及分发密钥的密码设备,密管平台可以对各终端的量子密钥进行更新和管理。
步骤210,根据终端的证书获取终端的公钥,并根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果;签名合法性验证结果用于表征身份认证结果。
服务器在接收到终端发送的证书的前提下,可以从证书中获取终端的公钥,即公钥是可以被公开的。服务器根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果,通过签名合法性验证结果表征对终端的身份认证结果。
可选地,签名合法性验证结果为合法,终端的身份认证合法。
步骤212,向终端发送签名合法性验证结果。
服务器向终端发送签名合法性验证结果,也就是向终端反馈相应的身份认证结果是否合法。
上述身份认证方法,当接收到终端发送的身份认证请求时,生成随机数发送给终端;接收终端发送的第一签名结果和终端的证书;其中,第一签名结果是终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对第一MAC值进行签名得到的,第一哈希值基于终端接收的随机数和证书得到;对随机数和证书进行哈希运算,得到第二哈希值;获取终端的量子密钥,并根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值;根据终端的证书获取终端的公钥,并根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果;其中,签名合法性验证结果用于表征身份认证结果;向终端发送签名合法性验证结果。该方法通过随机数、终端的证书、量子密钥等进行终端身份的多重认证,实现身份认证的异构增强,可以很大程度上提高身份认证的安全性。
在一个实施例中,当签名合法性验证结果为合法,说明终端的身份认证结果为合法,允许终端登录或者进行数据通信;当签名合法性验证结果为非法,说明终端的身份认证结果为非法,拒绝终端登录。
在一个实施例中,对随机数和证书进行哈希运算,得到第二哈希值,包括:将随机数和证书进行拼接,得到拼接字符串;对拼接字符串进行哈希运算,得到第二哈希值。
本实施例中,服务器将随机数和证书进行拼接,得到拼接字符串,对拼接字符串进行哈希运算,得到第二哈希值。其中,拼接的顺序不作具体限定,可以是随机数在前,证书在后进行拼接;也可以是随机数在后,证书在前进行拼接;还可以是随机数和证书按照预设顺序穿插进行拼接,得到拼接字符串。
在一个实施例中,如图3所示,量子密钥通过密管平台根据传输保护密钥下发和更新;传输保护密钥的获取方式,包括以下步骤302至步骤306。
步骤302,当密管平台与密码设备之间身份验证通过后,密管平台向密码设备发送第一随机数,以及接收密码设备发送的第二随机数,并根据第一随机数和第二随机数确定第一传输密钥。
本实施例中,密码设备是指通过密码对信息实施加解密处理和认证的专用设备,例如可以是密码机、Ukey等。密管平台是指对密码设备进行控制和管理的平台。密管平台可与多个密码设备进行通信连接。量子密钥可以由密管平台根据传输保护密钥下发至密码设备,并根据预设条件进行更新,例如周期性进行更新,或者接收到终端或者密码设备的更新请求时进行更新等。传输保护密钥用于对密管平台与密码设备之间所传输的密钥等进行加密保护。
可选地,密管平台与密码设备之间进行双向身份验证,例如通过相互交换签发证书的方式进行验证,当身份验证通过后,可以根据《GM/T0050-2016密码设备管理设备管理技术规范》,密管平台向密码设备发送第一随机数,密码设备向密管平台发送第二随机数,从而根据第一随机数和第二随机数确定第一传输密钥,例如将第一随机数与第二随机数进行异或运算后,得到的异或结果作为第一传输密钥。
步骤304,密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥。
量子密钥表,可以是在密管平台和密码设备之间进行身份验证之前,通过密管平台在线或离线的方式分发到密码设备,量子密钥表中包括多组量子密钥。可选地,密管平台与密码设备通过在线或离线的协商方式,从量子密钥表中共同确定一个量子密钥作为目标量子密钥,将该目标量子密钥作为第二传输密钥。例如,密管平台根据量子密钥表确定一个A量子密钥,密码设备同样根据量子密钥表确定一个B量子密钥,若A量子密钥与B量子密钥相同,则将该量子密钥作为密管平台与密码设备对目标量子密钥的协商结果,并将该量子密钥作为第二传输密钥。
步骤306,密管平台根据第一传输密钥和第二传输密钥,确定传输保护密钥。
可选地,密管平台将第一传输密钥和第二传输密钥的异或运算结果,作为传输保护密钥。或者,密管平台可以将第一传输密钥和第二传输密钥的拼接结果,作为传输保护密钥。密管平台可以通过传输保护密钥将量子密钥下发至密码设备。示例性地,密码设备包括终端的Ukey和密码机,密管平台可以通过传输保护密钥将量子密钥发送至终端的Ukey和密码机中,终端可以从Ukey中获取量子密钥,服务器可以从密码机中获取量子密钥。
本实施例中,通过在第一传输密钥的基础上,根据密管平台和密码设备之间对目标量子密钥的协商结果确定第二传输密钥,再根据第一传输密钥和第二传输密钥确定最终的传输保护密钥;不同的密码设备与密管平台之间的协商结果不同,确定的第二传输密钥也就不同,从而大大增强了传输保护密钥的安全性,同时也增强了密管平台与密码设备之间的传输通道的安全性,使得由传输通道所传输的重要数据的保密性得到增强。
在一个实施例中,如图4所示,提供了一种身份认证方法,应用于终端,该方法包括以下步骤402至步骤410。
步骤402,向服务器发送身份认证请求。
终端向服务器发送身份认证请求。其中,身份认证请求用于向服务器申请进行身份认证,例如,终端可以通过输入“账号+口令”,向服务器发送身份认证请求。
步骤404,接收所述服务器发送的随机数,并对随机数和证书进行哈希运算,得到第一哈希值;其中,随机数是服务器在接收到身份认证请求时生成的。
可选地,终端接收服务器发送的随机数,获取终端对应的证书,对随机数和证书进行哈希运算,得到第一哈希值,其中,随机数是服务器在接收到终端发送的身份认证请求时生成的。例如,服务器在接收到终端发送的身份认证请求时,通过随机数发生器生成随机数,并将随机数发送给终端。采用随机数发生器生成的随机数是基于量子物理过程产生的随机数,其随机性、不可预测性、不可复制性更高。
步骤406,根据量子密钥对第一哈希值进行MAC运算,得到第一MAC值。
可选地,终端获取量子密钥,根据量子密钥对第一哈希值进行MAC运算,得到第一MAC值。其中,量子密钥是终端对应的量子密钥,可以是一个终端对应一个量子密钥,不同终端对应的量子密钥不相同。量子密钥可以是由密管平台下发并进行更新的,当终端从密管平台得到对应的量子密钥时,终端会对量子密钥进行保存。
步骤408,根据私钥对第一MAC值进行签名,得到第一签名结果,并将第一签名结果和证书发送给服务器。
服务器根据私钥对第一MAC值进行签名,得到第一签名结果,并将第一签名结果和自身证书发送给服务器。具体地,服务器通过私钥对第一MAC值进行加密,加密后的第一MAC值即为第一签名结果。
步骤410,接收服务器发送的签名合法性验证结果;其中,签名合法性验证结果用于表征身份认证结果;签名合法性验证结果是服务器根据公钥和第二MAC值对第一签名结果进行验证得到的,第二MAC值是服务器根据量子密钥对第二哈希值进行MAC运算得到,第二哈希值是服务器对随机数和接收到的证书进行哈希运算得到。
可选地,终端接收服务器发送的签名合法性验证结果。其中,签名合法性验证结果用于表征身份认证结果,签名合法性验证结果是服务器根据公钥和第二MAC值对第一签名结果进行验证得到的,第二MAC值是服务器根据量子密钥对第二哈希值进行MAC运算得到,第二哈希值是服务器对随机数和接收到的证书进行哈希运算得到。当签名合法性验证结果为合法时,终端可以登录服务器,即可以与服务器进行数据通信;当签名合法性验证结果为非法时,终端不能登录服务器,即获取不了服务器上的相关信息。
上述身份认证方法,根据终端发送的身份认证请求,服务器生成针对该终端的随机数,结合随机数、终端对应的证书及量子密钥对终端进行多重身份认证,可提高终端身份认证的安全性。
在一个实施例中,量子密钥通过密管平台根据传输保护密钥下发和更新;传输保护密钥的获取方式,包括:
当密管平台与密码设备之间身份验证通过后,密管平台向密码设备发送第一随机数,以及接收密码设备发送的第二随机数,并根据第一随机数和第二随机数确定第一传输密钥;密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;密管平台根据第一传输密钥和第二传输密钥,确定传输保护密钥。
本实施例中关于术语的解释以及相应说明可参见上述图3所示实施例中的说明,在此不再赘述。
在一个示例中,如图5所示,提供了一种档案馆数据查询的应用场景,该应用场景应用上述身份认证方法。档案管理服务器和终端可以进行通信,当查询终端的身份认证合法后,档案管理服务器可向终端传输区域档案数据。档案管理服务器可以包括密管平台、密码机模块、量子密钥充注模块、量子随机数发生模块等;终端包括Ukey模块。其中,密码机模块可以为档案管理服务器提供密码服务,以实现服务器对存储的档案数据进行加密。密管平台包括支持密码设备的证书签发服务、密码设备在线管理服务、量子密钥生产及量子密钥管理等功能服务。密管平台连接密码机模块,可以为密码机模块提供密码设备管理和量子密钥更新;密管平台还连接密钥充注模块,提供Ukey的量子密钥更新;密管平台还连接量子随机数发生模块,获取量子随机数;密管平台还连接量子密钥管理工具集,提供量子密钥管理、设备管理初始化等。
在一个实施例中,如图6所示,身份认证方法包括以下步骤602至步骤622。
步骤602,终端向服务器发送身份认证请求。
步骤604,当服务器接收到终端发送的身份认证请求时,通过随机数生成器生成随机数发送给终端。
步骤606,终端接收服务器发送的随机数,并对随机数和证书进行哈希运算,得到第一哈希值。
步骤608,终端根据量子密钥对第一哈希值进行MAC运算,得到第一MAC值。
步骤610,终端根据私钥对MAC值进行签名,得到第一签名结果,并将第一签名结果和证书发送给服务器。
步骤612,服务器接收终端发送的第一签名结果和证书。
步骤614,服务器对随机数和证书进行哈希运算,得到第二哈希值。
步骤616,服务器获取终端的量子密钥,根据量子密钥对第二哈希值进行MAC运算,得到第二MAC值。
步骤618,服务器根据终端的证书获取终端的公钥,并根据公钥和第二MAC值,验证第一签名结果的合法性,得到签名合法性验证结果。
步骤620,服务器向终端发送签名合法性验证结果。
步骤622,终端接收服务器发送的签名合法性验证结果。
上述身份认证方法,终端通过服务器发送的随机数和证书进行哈希运算,得到第一哈希值,然后根据量子密钥对第一哈希值进行MAC运算,得到第一MAC值,根据私钥对第一MAC值进行签名,得到第一签名结果,将第一签名结果和证书发送给服务器;服务器对随机数和终端发送的证书进行哈希运算,得到第二哈希值,通过获取的量子密钥对第二哈希值进行MAC运算,得到第二MAC值,根据终端的公钥对第二MAC值进行签名,得到第二签名结果,根据第二签名结果验证第一签名结果的合法性,在很大程度上提高了身份认证的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的身份认证方法的身份认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个身份认证装置实施例中的具体限定可以参见上文中对于身份认证方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种身份认证装置,包括:第一接收模块702、第二接收模块704、哈希运算模块706、MAC运算模块708、签名验证模块710和认证结果模块712,其中:
第一接收模块702,用于当接收到终端发送的身份认证请求时,生成随机数发送给所述终端;
第二接收模块704,用于接收所述终端发送的第一签名结果和所述终端的证书;所述第一签名结果是所述终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对所述第一MAC值进行签名得到的;所述第一哈希值基于终端接收的随机数和证书得到;
哈希运算模块706,对所述随机数和所述证书进行哈希运算,得到第二哈希值;
MAC运算模块708,用于获取所述终端的量子密钥,并根据所述量子密钥对所述第二哈希值进行MAC运算,得到第二MAC值;
签名验证模块710,用于根据所述终端的证书获取所述终端的公钥,并根据所述公钥和所述第二MAC值,验证所述第一签名结果的合法性,得到签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果;
认证结果模块712,用于向所述终端发送所述签名合法性验证结果。
在一个实施例中,哈希运算模块706,还用于:
将所述随机数和所述证书进行拼接,得到拼接字符串;对所述拼接字符串进行哈希运算,得到所述第二哈希值。
在一个实施例中,所述量子密钥通过密管平台根据传输保护密钥下发和更新;所述装置还包括传输保护模块,用于获取传输保护密钥,其中,传输保护密钥的确定方式包括:
当所述密管平台与密码设备之间身份验证通过后,所述密管平台向所述密码设备发送第一随机数,以及接收所述密码设备发送的第二随机数,并根据所述第一随机数和所述第二随机数确定第一传输密钥;所述密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;所述密管平台根据所述第一传输密钥和所述第二传输密钥,确定所述传输保护密钥。
在一个实施例中,提供了一种身份认证装置,应用于终端,包括:认证请求模块、第一计算模块、第二计算模块、签名模块和结果接收模块。
认证请求模块,用于向服务器发送身份认证请求;
第一计算模块,用于接收所述服务器发送的随机数,并对所述随机数和证书进行哈希运算,得到第一哈希值;所述随机数是所述服务器在接收到所述身份认证请求时生成的;
第二计算模块,用于根据量子密钥对所述第一哈希值进行MAC运算,得到第一MAC值;
签名模块,用于根据私钥对所述第一MAC值进行签名,得到第一签名结果,并将所述第一签名结果和所述证书发送给所述服务器;
结果接收模块,用于接收所述服务器发送的签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果,所述签名合法性验证结果是所述服务器根据公钥和第二MAC值对所述第一签名结果进行验证得到的,所述第二MAC值是所述服务器根据量子密钥对第二哈希值进行MAC运算得到,所述第二哈希值是所述服务器对随机数和接收到的证书进行哈希运算得到。
在一个实施例中,所述量子密钥通过密管平台根据传输保护密钥下发和更新;所述装置还包括传输保护模块,用于获取传输保护密钥,其中,传输保护密钥的确定方式包括:
当所述密管平台与密码设备之间身份验证通过后,所述密管平台向所述密码设备发送第一随机数,以及接收所述密码设备发送的第二随机数,并根据所述第一随机数和所述第二随机数确定第一传输密钥;所述密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;所述密管平台根据所述第一传输密钥和所述第二传输密钥,确定所述传输保护密钥。
上述身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储终端与量子密钥之间的对应关系数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种身份认证方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述身份认证方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述身份认证方法的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述身份认证方法的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (9)

1.一种身份认证方法,其特征在于,所述方法包括:
当接收到终端发送的身份认证请求时,生成随机数发送给所述终端;
接收所述终端发送的第一签名结果和所述终端的证书;所述第一签名结果是所述终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对所述第一MAC值进行签名得到的;所述第一哈希值基于终端接收的随机数和证书得到;
对所述随机数和所述证书进行哈希运算,得到第二哈希值;
获取所述终端的量子密钥,并根据所述量子密钥对所述第二哈希值进行MAC运算,得到第二MAC值;
根据所述终端的证书获取所述终端的公钥,并根据所述公钥和所述第二MAC值,验证所述第一签名结果的合法性,得到签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果;
向所述终端发送所述签名合法性验证结果。
2.根据权利要求1所述的方法,其特征在于,所述对所述随机数和所述证书进行哈希运算,得到第二哈希值,包括:
将所述随机数和所述证书进行拼接,得到拼接字符串;
对所述拼接字符串进行哈希运算,得到所述第二哈希值。
3.根据权利要求1或2所述的方法,其特征在于,所述量子密钥通过密管平台根据传输保护密钥下发和更新;所述传输保护密钥的获取方式,包括:
当所述密管平台与密码设备之间身份验证通过后,所述密管平台向所述密码设备发送第一随机数,以及接收所述密码设备发送的第二随机数,并根据所述第一随机数和所述第二随机数确定第一传输密钥;
所述密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;
所述密管平台根据所述第一传输密钥和所述第二传输密钥,确定所述传输保护密钥。
4.一种身份认证方法,其特征在于,应用于终端,所述方法包括:
向服务器发送身份认证请求;
接收所述服务器发送的随机数,并对所述随机数和证书进行哈希运算,得到第一哈希值;所述随机数是所述服务器在接收到所述身份认证请求时生成的;
根据量子密钥对所述第一哈希值进行MAC运算,得到第一MAC值;
根据私钥对所述第一MAC值进行签名,得到第一签名结果,并将所述第一签名结果和所述证书发送给所述服务器;
接收所述服务器发送的签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果,所述签名合法性验证结果是所述服务器根据公钥和第二MAC值对所述第一签名结果进行验证得到的,所述第二MAC值是所述服务器根据量子密钥对第二哈希值进行MAC运算得到,所述第二哈希值是所述服务器对随机数和接收到的证书进行哈希运算得到。
5.根据权利要求4所述的方法,其特征在于,所述量子密钥通过密管平台根据传输保护密钥下发和更新;所述传输保护密钥的获取方式,包括:
当所述密管平台与密码设备之间身份验证通过后,所述密管平台向所述密码设备发送第一随机数,以及接收所述密码设备发送的第二随机数,并根据所述第一随机数和所述第二随机数确定第一传输密钥;
所述密管平台根据与密码设备对目标量子密钥的协商结果,确定第二传输密钥;
所述密管平台根据所述第一传输密钥和所述第二传输密钥,确定所述传输保护密钥。
6.一种身份认证装置,其特征在于,所述装置包括:
第一接收模块,用于当接收到终端发送的身份认证请求时,生成随机数发送给所述终端;
第二接收模块,用于接收所述终端发送的第一签名结果和所述终端的证书;所述第一签名结果是所述终端采用量子密钥对第一哈希值进行MAC运算,得到第一MAC值,并根据私钥对所述第一MAC值进行签名得到的;所述第一哈希值基于终端接收的随机数和证书得到;
哈希运算模块,对所述随机数和所述证书进行哈希运算,得到第二哈希值;
MAC运算模块,用于获取所述终端的量子密钥,并根据所述量子密钥对所述第二哈希值进行MAC运算,得到第二MAC值;
签名验证模块,用于根据所述终端的证书获取所述终端的公钥,并根据所述公钥和所述第二MAC值,验证所述第一签名结果的合法性,得到签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果;
认证结果模块,用于向所述终端发送所述签名合法性验证结果。
7.一种身份认证装置,其特征在于,应用于终端,所述装置包括:
认证请求模块,用于向服务器发送身份认证请求;
第一计算模块,用于接收所述服务器发送的随机数,并对所述随机数和证书进行哈希运算,得到第一哈希值;所述随机数是所述服务器在接收到所述身份认证请求时生成的;
第二计算模块,用于根据量子密钥对所述第一哈希值进行MAC运算,得到第一MAC值;
签名模块,用于根据私钥对所述第一MAC值进行签名,得到第一签名结果,并将所述第一签名结果和所述证书发送给所述服务器;
结果接收模块,用于接收所述服务器发送的签名合法性验证结果;所述签名合法性验证结果用于表征身份认证结果,所述签名合法性验证结果是所述服务器根据公钥和第二MAC值对所述第一签名结果进行验证得到的,所述第二MAC值是所述服务器根据量子密钥对第二哈希值进行MAC运算得到,所述第二哈希值是所述服务器对随机数和接收到的证书进行哈希运算得到。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN202211563679.6A 2022-12-07 2022-12-07 身份认证方法、装置、计算机设备和存储介质 Active CN116318784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211563679.6A CN116318784B (zh) 2022-12-07 2022-12-07 身份认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211563679.6A CN116318784B (zh) 2022-12-07 2022-12-07 身份认证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN116318784A CN116318784A (zh) 2023-06-23
CN116318784B true CN116318784B (zh) 2024-05-03

Family

ID=86832954

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211563679.6A Active CN116318784B (zh) 2022-12-07 2022-12-07 身份认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN116318784B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640090B (zh) * 2024-01-25 2024-04-12 蓝象智联(杭州)科技有限公司 一种身份验证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357649A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 用户身份认证系统和方法
KR20200024426A (ko) * 2018-08-28 2020-03-09 주식회사 이와이엘 사용자 패턴인증과 양자난수를 조합한 사용자 인증 시스템 및 방법
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN114765543A (zh) * 2020-12-31 2022-07-19 科大国盾量子技术股份有限公司 一种量子密码网络扩展设备的加密通信方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357649A (zh) * 2016-09-23 2017-01-25 浙江神州量子网络科技有限公司 用户身份认证系统和方法
KR20200024426A (ko) * 2018-08-28 2020-03-09 주식회사 이와이엘 사용자 패턴인증과 양자난수를 조합한 사용자 인증 시스템 및 방법
CN111475796A (zh) * 2020-03-20 2020-07-31 南京如般量子科技有限公司 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN114765543A (zh) * 2020-12-31 2022-07-19 科大国盾量子技术股份有限公司 一种量子密码网络扩展设备的加密通信方法及系统

Also Published As

Publication number Publication date
CN116318784A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
US10142107B2 (en) Token binding using trust module protected keys
CN110264200B (zh) 区块链数据处理方法及装置
CN114730420A (zh) 用于生成签名的系统和方法
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US11223486B2 (en) Digital signature method, device, and system
WO2019127278A1 (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
KR20180114182A (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN108696518B (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
CN110838915B (zh) 一种前向安全密钥聚合的云存储数据共享方法
US20190044922A1 (en) Symmetric key identity systems and methods
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN116032613A (zh) 区块链数字凭证交换方法、文件存储访问方法和系统
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质
CN114448640A (zh) 一种双盲信息分发方法、装置及计算机可读存储介质
CN112364335B (zh) 标识身份鉴别方法、装置及电子设备和存储介质
CN113836571A (zh) 基于云和区块链的医疗数据拥有终端位置匹配方法及系统
CN114760072B (zh) 签名及验签方法、装置及存储介质
CN113656818B (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
CN114244502A (zh) 基于sm9算法的签名密钥生成方法、装置和计算机设备
KR101388452B1 (ko) 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant