CN116866093A - 身份认证方法、身份认证设备以及可读存储介质 - Google Patents
身份认证方法、身份认证设备以及可读存储介质 Download PDFInfo
- Publication number
- CN116866093A CN116866093A CN202311134704.3A CN202311134704A CN116866093A CN 116866093 A CN116866093 A CN 116866093A CN 202311134704 A CN202311134704 A CN 202311134704A CN 116866093 A CN116866093 A CN 116866093A
- Authority
- CN
- China
- Prior art keywords
- private key
- user
- authentication
- challenge value
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000012795 verification Methods 0.000 claims abstract description 60
- 230000008569 process Effects 0.000 claims abstract description 40
- 230000001960 triggered effect Effects 0.000 claims abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数字信息的传输技术领域,尤其涉及一种身份认证方法、身份认证设备以及可读存储介质。身份认证方法通过在触发认证进程时,向认证服务器发送身份认证请求;接收所述认证服务器响应的第一挑战值,以及获取采集设备采集的生物特征;在所述生物特征通过验证之后,调用私钥白盒密码对所述第一挑战值进行签名,获得第一签名值;将所述第一挑战值和所述第一签名值发送至所述认证服务器,并接收所述认证服务器返回的身份认证结果。采用私钥白盒密码生成签名值,实现以软件的方式,提高FIDO认证系统的兼容性。
Description
技术领域
本发明涉及数字信息的传输技术领域,尤其涉及一种身份认证方法、身份认证设备以及可读存储介质。
背景技术
快速在线身份认证(FIDO,Fast Identity Online)技术是通过生物识别技术,以及公私钥加密技术实现安全、无密码的身份认证。在应用中,FIDO设备会生成与用户关联的用户公私钥对。由于用户公私钥对是与特征采集器采集到的用户生物特征相关的,作为用户的认证凭据,因此,需要对用户私钥进行加密保护。在现有的FIDO认证系统中,通过采用安全硬件对用户私钥进行保护,以确保FIDO认证系统的安全性和可靠性。
然而,安全硬件虽然确保了FIDO认证系统的安全,但是,由于有的应用终端不支持安全硬件,因此,若为FIDO认证系统配置安全硬件,会导致有的应用终端无法通过FIDO认证系统进行身份认证。因此,现有的FIDO认证系统,存在应用终端兼容性不足的缺陷。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种身份认证方法,旨在解决现有的采用安全硬件的FIDO认证系统,存在应用终端兼容性不足的问题。
为实现上述目的,本发明提供的一种身份认证方法,所述身份认证方法包括以下步骤:
用户端在触发认证进程时,向认证服务器发送身份认证请求;
接收所述认证服务器响应的第一挑战值,以及获取采集设备采集的生物特征;
在所述生物特征通过验证之后,调用私钥白盒密码对所述第一挑战值进行签名,获得第一签名值;
将所述第一挑战值和所述第一签名值发送至所述认证服务器,并接收所述认证服务器返回的身份认证结果。
可选地,所述在触发认证进程时,向认证服务器发送身份认证请求的步骤之前,还包括:
当接收到注册请求时,获取所述采集设备采集的生物特征;
在所述生物特征通过验证之后,生成与所述生物特征关联的用户公钥和用户私钥;
调用预存的服务端公钥加密所述用户公钥和所述用户私钥,生成公私钥密文;
将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存。
可选地,所述将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存的步骤之前,还包括:
在接收到所述注册请求之后,将所述注册请求发送至所述认证服务器;
接收所述认证服务器返回的第二挑战值,所述第二挑战值用于与所述公私钥密文一同发送至所述认证服务器。
可选地,所述将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存的步骤包括:
接收所述认证服务器发送的所述私钥白盒密码对应的第二签名值,并对所述第二签名值进行验签;
当所述第二签名值通过验签之后,基于接收的所述私钥白盒密码,对一随机数进行签名,获得随机签名值;
调用所述用户公钥对所述随机签名值进行验签;
当所述随机签名值通过验签之后,保存所述私钥白盒密码。
可选地,所述身份认证方法包括以下步骤:
认证服务器当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端;
当接收到所述用户端发送的所述第一挑战值以及第一签名值之后,验证所述第一挑战值的新鲜度;
当所述第一挑战值的新鲜度通过验证之后,调用用户公钥对所述第一签名值进行验签;
当所述第一签名值通过验签之后,向所述用户端返回身份认证通过结果;
当所述第一签名值验签失败之后,向所述用户端返回身份认证失败结果。
可选地,所述当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端的步骤之前,还包括:
当接收到所述用户端发送的公私钥密文时,调用预存的服务端私钥对所述公私钥密文进行解密,得到用户公钥和用户私钥;
基于所述用户私钥生成所述用户私钥对应的私钥白盒密码,并将所述用户公钥与用户信息进行关联存储;
删除所述用户私钥,并将所述私钥白盒密码返回至所述用户端。
可选地,所述当接收到所述用户端发送的公私钥密文时,调用预存的服务端私钥对所述公私钥密文进行解密,得到用户公钥和用户私钥的步骤之前,还包括:
当接收到所述用户端发送的注册请求之后,生成第二挑战值,并将所述第二挑战值发送至所述用户端;
接收所述用户端发送的所述第二挑战值,并验证所述第二挑战值的新鲜度;当接收的所述第二挑战值的新鲜度通过验证之后,验证接收的所述第二挑战值的一致性;
当接收的所述第二挑战值与发送的所述第二挑战值一致时,执行所述调用所述服务端私钥的步骤。
可选地,所述删除所述用户私钥,并将所述私钥白盒密码返回至所述用户端的步骤包括:
调用服务端私钥对所述私钥白盒密码进行签名,生成第二签名值;
将所述第二签名值与所述私钥白盒密码一同返回至所述用户端。
此外,为实现上述目的,本发明还提供一种身份认证设备,所述身份认证设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的身份认证程序,所述身份认证程序被所述处理器执行时实现如上所述的身份认证方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有身份认证程序,所述身份认证程序被处理器执行时实现如上所述的身份认证方法的步骤。
本发明实施例提供身份认证方法、身份认证设备以及可读存储介质,通过在触发认证进程之后,向认证服务器发送认证请求,并接收认证服务器响应的第一挑战值;然后采集并验证生物特征;在生物特征通过验证之后,调用私钥白盒密码对第一挑战值进行签名,生成第一签名值,并将第一挑战值连同第一签名值发送至认证服务器以进行身份认证。由于在身份认证过程中,采用了私钥白盒密码生成签名值,而非依赖于安全硬件,也就是说,即使应用终端不支持安全硬件,也可以使用FIDO认证系统进行身份认证;因此,采用私钥白盒密码生成签名值,实现以软件的方式,提高FIDO认证系统的兼容性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例涉及的身份认证系统的硬件运行环境的架构示意图;
图2为本发明身份认证方法的第一实施例的流程示意图;
图3为本发明身份认证方法的第二实施例的流程示意图;
图4为本发明身份认证方法的第三实施例的流程示意图;
图5为本发明身份认证方法的第四实施例的流程示意图;
图6为本发明实施例涉及的身份认证系统的认证进程一实施例的流程示意图。
图7为本发明实施例涉及的身份认证系统的注册进程一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图作进一步说明。
具体实施方式
本申请身份认证方法,通过在触发认证进程时,向认证服务器发送身份认证请求;接收所述认证服务器响应的第一挑战值,以及获取采集设备采集的生物特征;在所述生物特征通过验证之后,调用私钥白盒密码对所述第一挑战值进行签名,获得第一签名值;将所述第一挑战值和所述第一签名值发送至所述认证服务器,并接收所述认证服务器返回的身份认证结果。采用私钥白盒密码生成签名值,实现以软件的方式,提高FIDO认证系统的兼容性。
为了更好地理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
作为一种实现方案,图1为本发明实施例方案涉及的身份认证设备的硬件运行环境的架构示意图。
如图1所示,该身份认证设备可以包括:处理器101,例如中央处理器(CentralProcessing Unit,CPU),存储器102,通信总线103。其中,存储器102可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器102可选的还可以是独立于前述处理器101的存储装置。通信总线103用于实现这些组件之间的连接通信。
本领域技术人员可以理解,图1中示出的结构并不构成对身份认证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器102中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及身份认证程序。
在图1所示的身份认证设备中,处理器101、存储器102可以设置在身份认证设备中,所述身份认证设备通过处理器101调用存储器102中存储的身份认证程序,并执行以下操作:
用户端在触发认证进程时,向认证服务器发送身份认证请求;
接收所述认证服务器响应的第一挑战值,以及获取采集设备采集的生物特征;
在所述生物特征通过验证之后,调用私钥白盒密码对所述第一挑战值进行签名,获得第一签名值;
将所述第一挑战值和所述第一签名值发送至所述认证服务器,并接收所述认证服务器返回的身份认证结果。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
当接收到注册请求时,获取所述采集设备采集的生物特征;
在所述生物特征通过验证之后,生成与所述生物特征关联的用户公钥和用户私钥;
调用预存的服务端公钥加密所述用户公钥和所述用户私钥,生成公私钥密文;
将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
在接收到所述注册请求之后,将所述注册请求发送至所述认证服务器;
接收所述认证服务器返回的第二挑战值,所述第二挑战值用于与所述公私钥密文一同发送至所述认证服务器。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
接收所述认证服务器发送的所述私钥白盒密码对应的第二签名值,并对所述第二签名值进行验签;
当所述第二签名值通过验签之后,基于接收的所述私钥白盒密码,对一随机数进行签名,获得随机签名值;
调用所述用户公钥对所述随机签名值进行验签;
当所述随机签名值通过验签之后,保存所述私钥白盒密码。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
认证服务器当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端;
当接收到所述用户端发送的所述第一挑战值以及第一签名值之后,验证所述第一挑战值的新鲜度;
当所述第一挑战值的新鲜度通过验证之后,调用用户公钥对所述第一签名值进行验签;
当所述第一签名值通过验签之后,向所述用户端返回身份认证通过结果;
当所述第一签名值验签失败之后,向所述用户端返回身份认证失败结果。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
当接收到所述用户端发送的公私钥密文时,调用预存的服务端私钥对所述公私钥密文进行解密,得到用户公钥和用户私钥;
基于所述用户私钥生成所述用户私钥对应的私钥白盒密码,并将所述用户公钥与用户信息进行关联存储;
删除所述用户私钥,并将所述私钥白盒密码返回至所述用户端。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
当接收到所述用户端发送的注册请求之后,生成第二挑战值,并将所述第二挑战值发送至所述用户端;
接收所述用户端发送的所述第二挑战值,并验证所述第二挑战值的新鲜度;当接收的所述第二挑战值的新鲜度通过验证之后,验证接收的所述第二挑战值的一致性;
当接收的所述第二挑战值与发送的所述第二挑战值一致时,执行所述调用所述服务端私钥的步骤。
在一实施例中,处理器101可以用于调用存储器102中存储的身份认证程序,并执行以下操作:
调用服务端私钥对所述私钥白盒密码进行签名,生成第二签名值;
将所述第二签名值与所述私钥白盒密码一同返回至所述用户端。
基于上述身份认证设备的硬件架构,提出本发明身份认证方法的实施例。
参照图2,在第一实施例中,所述身份认证方法应用于用户端,所述身份认证方法包括以下步骤:
步骤S100:在触发认证进程时,向认证服务器发送身份认证请求。
在本实施例中,当用户触发用户端的认证进程时,用户端向认证服务器发送身份认证请求。
在本实施例中,用户端为支持FIDO的终端设备。可选地,当用户使用该终端设备进行应用软件登陆,或者进行移动支付,或者物联网设备控制时,将触发该认证进程,进程身份认证。
FIDO是用于取代传统的用户名密码登录的身份认证的开放性标准。FIDO通过生成公钥/私钥对来进行身份验证。在FIDO系统中,用户的身份验证数据,即用户的生物特征,被安全地存储在终端设备中,而不是传统的存储在服务器端。也就是说,即使服务器被攻击,用户的身份验证数据也不会被泄露。
步骤S200:接收所述认证服务器响应的第一挑战值,以及获取采集设备采集的生物特征。
在本实施例中,挑战值为一组随机生成的随机数,用于防止认证过程遭遇重放攻击。可选地,也可以使用时间戳作为防止重放攻击的挑战值。也就是说,挑战值具有唯一性以及一次性,可以防止攻击者拦截认证信息,然后向认证服务器重复发送该认证信息,以欺骗认证服务器通过身份认证。
可选地,该支持FIDO的终端设备,可以通过指纹采集设备采集用户的指纹特征;可以通过面部采集设备采集用户的面部特征。
步骤S300:在所述生物特征通过验证之后,调用私钥白盒密码对所述第一挑战值进行签名,获得第一签名值。
在本实施例中,在获取采集设备采集的生物特征之后,对生物特征进行验证。其中,对生物特征进行验证的过程,可以是于用户端的存储器中,调用该用户预存的生物特征,然后比对采集的生物特征与预存的生物特征的一致性,当采集的生物特征与预存的生物特征一致时,则通过验证;若采集的生物特征与预存的生物特征一致,则提示验证失败,并重新采集用户的生物特征进行验证和/或结束身份认证进程。
在本实施例中,私钥白盒密码可以在软件环境中维护私钥的安全性,同时提供与传统硬件存储相当的保护水平,也即,可以保护用户私钥免受恶意攻击和泄露风险。需要说明的是,私钥白盒密码,是通过在软件中将用户私钥集成到算法和数据结构中,混淆用户私钥生成的。
可选地,于用户端的存储器中调用预存的私钥白盒密码和预存的算法和数据结构;然后根据预存的算法和数据结构,从私钥白盒密码中,获取用户私钥;然后,调用签名函数,并将用户私钥和第一挑战值作为输入参数,输入至签名函数,进而实现对第一挑战值的签名,以获得第一签名值。第一签名值用于在认证服务器中,验证第一挑战值是该用户端发送的。
步骤S400:将所述第一挑战值和所述第一签名值发送至所述认证服务器,并接收所述认证服务器返回的身份认证结果。
在本实施例中,若接收到认证服务器返回的身份认证通过结果,则执行用户请求的目标操作,例如支付操作,或者登录操作,或者权限操作等;若接收到认证服务器返回的身份认证失败结果,则提示重新认证,或者结束身份认证进程。
示例性地,假设用户在手机上启动电子支付应用程序,并要进行电子支付操作,触发认证进程。手机发送身份认证请求给认证服务器,认证服务器在接收到身份认证请求之后进行响应,生成一个随机的挑战值返回至手机。手机通过内置的指纹传感器采集用户的指纹生物特征,并验证采集的指纹与预存的用户指纹的一致性。假设采集的指纹生物特征验证通过,则手机调用私钥白盒密码对挑战值进行签名,生成第一签名值;然后将第一挑战值和第一签名值发送到认证服务器进行身份认证,并接收认证服务器返回的身份认证结果。假设接收到身份认证通过结果,手机确认用户的支付操作,完成支付。
在本实施例提供的技术方案中,通过在触发认证进程之后,向认证服务器发送认证请求,并接收认证服务器响应的第一挑战值;然后采集并验证生物特征;在生物特征通过验证之后,调用私钥白盒密码对第一挑战值进行签名,生成第一签名值,并将第一挑战值连同第一签名值发送至认证服务器以进行身份认证。由于在身份认证过程中,采用了私钥白盒密码生成签名值,而非依赖于安全硬件,也就是说,即使应用终端不支持安全硬件,也可以使用FIDO认证系统进行身份认证;因此,采用私钥白盒密码生成签名值,实现以软件的方式,提高FIDO认证系统的兼容性。
参照图3,基于上述实施例,在第二实施例中,所述在触发认证进程时,向认证服务器发送身份认证请求的步骤之前,还包括:
步骤S110:当接收到注册请求时,获取所述采集设备采集的生物特征;
步骤S120:在所述生物特征通过验证之后,生成与所述生物特征关联的用户公钥和用户私钥;
步骤S130:调用预存的服务端公钥加密所述用户公钥和所述用户私钥,生成公私钥密文;
步骤S140:将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存。
在本实施例中,在进行身份认证进程之前,用户端需要先进行用户注册。在用户端接收到注册请求之后,调用用户端的采集设备,对用户的生物特征进行采集,以获取用户的生物特征。在获取到用户的生物特征之后,通过调用预存于用户端的生物特征,与接收注册请求后采集的生物特征进行比对,以确定该用户是否具有注册的权限。
当该生物特征通过验证之后,调用非对称加密算法,生成用户私钥,需要说明的是,用户私钥是一个随机数。然后,基于用户私钥,生成与该用户私钥对应的用户公钥。可选地,非对称加密算法可以是RSA(Rivest-Shamir-Adleman,李维斯特-萨莫尔-阿德曼)算法,或者(Elliptic Curve Cryptography,椭圆加密算法)算法。
在生成用户私钥和用户公钥之后,将用户私钥和用户公钥与该用户的生物特征关联存储。然后调用预先接收并保存于用户端存储器的服务端公钥,并采用该服务端公钥对用户公钥和用户私钥进行加密操作,获得公私钥密文。然后,将公私钥密文发送至认证服务器。
接收认证服务器基于公私钥密文响应生成的私钥白盒密码,并将私钥白盒密码保存至用户端的存储器中。
在一实施例中,用户端在接收到注册请求之后,将注册请求发送至认证服务器;然后,接收认证服务器响应的第二挑战值。其中,该第二挑战值用于与公私钥密文一同发送至认证服务器,以防止重放攻击。
在另一实施例中,在用户端接收私钥白盒密码的同时,接收认证服务器发送的私钥白盒密码对应的第二签名值。其中,第二签名值用于判断该私钥白盒密码是否是由认证服务器发送的。具体的,采用预存的服务端公钥对第二签名值进行验签操作,若验签成功,判断私钥白盒密码是由认证服务器发送的;若验签失败,判断私钥白盒密码不是由认证服务器发送的。通过对第二签名值进行验签,只有验签通过,才会将私钥白盒密码进行保存,以防止接收到攻击者伪造私钥白盒密码,进而确保私钥白盒密码来源的可信性。
当第二签名值验签成功之后,调用随机数生成算法,生成一个随机数,然后采用接收的私钥白盒密码中的用户私钥,对该随机数进行签名操作,生成随机签名值。然后调用用户公钥对该随机签名值进行验签操作;若验签通过,则判断该私钥白盒密码为用户公钥对应的私钥白盒密码,并将该私钥白盒密码保存至用户端的存储器中;若验签失败,则判断该私钥白盒密码不是用户公钥对应的私钥白盒密码,不对该私钥饱和密码进行保存,并向认证服务器发送错误指令。通过基于私钥白盒密码对随机数进行签名,并使用用户公钥对随机签名值进行验签,以确保私钥白盒密码与用户公钥之间的一致性。
在本实施例提供的技术方案中,通过采集设备对用户的生物特征进行采集,并与预先注册的生物特征进行比对,确定用户是否具有注册的权限,以确保只有授权的用户可以注册和使用身份认证系统,进而提高系统的安全性。通过预先保存于用户端的服务端公钥对用户公钥和用户私钥进行加密操作,获得公私钥密文,进而确保用户公钥和用户私钥在传输过程中的安全。通过私钥白盒密码对用户私钥进行保护,以提高用户私钥的安全性,进一步实现以软件的方式,采用私钥白盒密码生成签名值,提高FIDO认证系统的兼容性。
参照图4,在第三实施例中,所述身份认证方法应用于认证服务器,所述身份认证方法包括以下步骤:
步骤S500:当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端;
步骤S600:当接收到所述用户端发送的所述第一挑战值以及第一签名值之后,验证所述第一挑战值的新鲜度;
步骤S700:当所述第一挑战值的新鲜度通过验证之后,调用用户公钥对所述第一签名值进行验签;
步骤S800:当所述第一签名值通过验签之后,向所述用户端返回身份认证通过结果;
步骤S900:当所述第一签名值验签失败之后,向所述用户端返回身份认证失败结果。
在本实施例中,认证服务器在接收到用户端发送的身份认证请求之后,基于伪随机数生成算法,生成具有唯一性和随机性的第一挑战值,并将第一挑战值返回至发送身份认证请求的用户端。可选地,伪随机数生成算法可以是CTR-DRBG(Counter modeDeterministic Random Bit Generator,确定性随机位生成器)算法。可选地,由于时间戳具有唯一性,因此,可以获取当前时间戳,并将当前时间戳作为挑战值的一部分,以提高挑战值的唯一性,可以进一步提高FIDO身份认证系统防止重放攻击的能力。
当认证服务器接收到用户端发送的第一挑战值以及第一签名值之后,认证服务器通过判断该第一挑战值是否是第一次接收到,以判断接收到的第一挑战值的新鲜度;若是第一次接收到该第一挑战值,则接收到的第一挑战值通过新鲜度验证;若不是第一次接收到该第一挑战值,则接收到的第一挑战值未通过新鲜度验证。
在接收到的第一挑战值通过新鲜度验证之后,调用用户公钥对接收到的第一签名值进行验签,以判断第一签名值是否是通过用户私钥对第一挑战值进行签名操作生成的。若第一签名值验签通过,则判断第一签名值是通过用户私钥对第一挑战值进行签名操作生成的,进而生成身份认证通过结果,并将身份认证通过结果返回至用户端;若第一签名值验签失败,则判断第一签名值不是通过用户私钥对第一挑战值进行签名操作生成的,进而生成身份认证失败结果,并将身份认证失败结果返回至用户端。
可选地,在第一签名值验签通过之后,通过比对接收到的第一签名值与发送的第一签名值是否一致,以确定接收到的第一签名值与发送的第一签名值的一致性。若接收到的第一签名值与发送的第一签名值不一致,则结束身份认证进程,不进行第一签名值的验签操作;若接收到的第一签名值与发送的第一签名值一致,则进行后续第一签名值的验签操作。
在本实施例提供的技术方案中,通过判断是否是第一次接收到用户端发送的第一挑战值,验证第一挑战值的新鲜度,以防止身份认证进程遭遇重放攻击,进而提高身份认证进程的安全性。通过对第一签名值进行验签操作,进而实现对用户身份的确定,并生成身份认证结果返回至用户端。由于通过第一挑战值避免身份认证进程遭遇重放攻击的同时,通过采用用户公钥对第一签名值进行验签,以实现对用户身份的确定。因此,进一步实现以软件的方式,采用私钥白盒密码生成签名值,提高FIDO认证系统的兼容性。
参照图5,基于上述实施例,在第四实施例中,所述当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端的步骤之前,还包括:
步骤S510:当接收到所述用户端发送的公私钥密文时,调用预存的服务端私钥对所述公私钥密文进行解密,得到用户公钥和用户私钥;
步骤S520:基于所述用户私钥生成所述用户私钥对应的私钥白盒密码,并将所述用户公钥与用户信息进行关联存储;
步骤S530:删除所述用户私钥,并将所述私钥白盒密码返回至所述用户端。
在本实施例中,在进行身份认证进程之前,认证服务器需要先进行用户注册。当认证服务器接收到所述用户端发送的公私钥密文之后,调用预存的服务端私钥对所述公私钥密文进行解密操作,以获得与用户的生物特征关联的用户私钥和用户公钥。然后,调用预存的算法和数据结构,对用户私钥进行混淆操作,以获得私钥白盒密码;以及将用户公钥与用户信息关联存储于认证服务器的存储器中。然后,将解密获得的用户私钥删除,并将生成的私钥白盒密码返回至发送公私钥密文的用户端。
在一实施例中,在生成私钥白盒密码之后,调用服务端私钥对私钥白盒密码进行签名操作,生成第二签名值;然后,将第二签名值与私钥白盒密码一同返回至送公私钥密文的用户端。其中,第二签名值供用户端判断私钥白盒密码是否是由认证服务器发送的,以防止用户端接收到攻击者伪造私钥白盒密码,进而确保私钥白盒密码的可信性。
在另一实施例中,当认证服务器接收到用户端发送的注册请求之后,认证服务器基于伪随机数生成算法,生成具有唯一性和随机性的第二挑战值,并将第二挑战值返回至发送的注册请求的用户端,用于防止重放攻击。然后,认证服务器在接收到用户端发送的公私钥密文的同时,接收用户端发送第二挑战值,并验证接收的第二挑战值的新鲜度。可选地通过确定是否是第一次接收到该第二挑战值来验证第二挑战值的新鲜度;若认证服务器是第一次接收到该第二挑战值,则接收的第二挑战值通过新鲜度验证;否则,新鲜度验证失败,结束注册进程。
在接收的第二挑战值的新鲜度通过验证之后,验证接收的第二挑战值,与发送的第二挑战值之间的一致性。当接收的第二挑战值与发送的所述第二挑战值一致时,接收的第二挑战值通过一致性验证;否则,一致性验证失败,结束注册进程。在接收的第二挑战值的一致性通过验证之后,执行后续调用服务端私钥的步骤。需要说明的是,验证第二挑战值的一致性可以间接验证接收到的公私钥密文,是由接收该第二挑战值的用户端发送的,进而确保发送公私钥密文的用户端是发送注册请求的用户端,以防止用户端接收到攻击者伪造的私钥白盒密码。
在本实施例提供的技术方案中,通过预存的服务端私钥对用户发送的公私钥密文进行解密操作,以获取与用户的生物特征关联的用户私钥和用户公钥;然后对用户私钥进行混淆操作,生成私钥白盒密码,以防止用户私钥被恶意篡改或窃取,提高用户私钥的安全性。然后,将用户公钥与用户信息关联存储在认证服务器的存储器中,以供身份认证过程使用。并且在生成私钥白盒密码后,认证服务器将解密获得的用户私钥删除,以防止用户私钥泄露。因此,对用户私钥进行混淆操作,生成私钥白盒密码,保证了用户私钥的安全性和可信性,保障了FIDO身份认证系统中,用户私钥的安全性,进一步实现以软件的方式,采用私钥白盒密码,提高FIDO认证系统的兼容性。
参照图6,图6为本发明实施例涉及的身份认证系统的认证进程一实施例的流程示意图。
在一实施例中,身份认证系统包括认证服务器和作为用户端的手机中的电子支付应用程序。
当用户触发电子支付应用程序的身份认证进程之后,电子支付应用程序向认证服务器发起身份认证请求。
认证服务器在接收到身份认证请求之后,生成第一挑战值发送至电子支付应用程序。
电子支付应用程序在接收到第一挑战值之后,调用手机的生物特征采集器,采集并验证用户的生物特征。在用户生物特征通过验证之后,调用私钥白盒密码对第一挑战值进行签名操作,生成第一签名值。然后,将第一签名值连同第一挑战值发送至认证服务器。
认证服务器在接收到第一签名值以及第一挑战值之后,对第一挑战值进行新鲜度验证;在第一挑战值通过新鲜度验证之后,对第一挑战值进行一致性验证。在第一挑战值通过一致性验证之后,认证服务器调用用户公钥对第一签名值进行验签操作,以确定身份认证结果。若第一签名值验签通过,向电子支付应用程序返回身份认证通过结果;若第一签名值验签失败,向电子支付应用程序返回身份认证失败结果,完成身份认证进程。
参照图7,图7为本发明实施例涉及的身份认证系统的注册进程一实施例的流程示意图。
在一实施例中,身份认证系统包括认证服务器和作为用户端的手机中的电子支付应用程序。
当用户触发电子支付应用程序的身份注册进程之后,电子支付应用程序向认证服务器发起身份注册请求。
认证服务器在接收到身份注册请求之后,生成第二挑战值发送至电子支付应用程序。
电子支付应用程序在接收到第二挑战值之后,调用手机的生物特征采集器,采集并验证用户的生物特征。在用户生物特征通过验证之后,电子支付应用程序生成用户公钥和用户私钥。然后,使用预存的服务端公钥对用户公钥和用户私钥进行加密操作,生成公私钥密文,并将用户私钥删除。然后,将接收到的第二挑战值连同公私钥密文发送至认证服务器,需要说明的是,删除用户公钥用于防止用户私钥被窃取。
认证服务器接收到第二挑战值以及公私钥密文之后,对第二挑战值进行新鲜度验证;在第二挑战值通过新鲜度验证之后,对第二挑战值进行一致性验证。在第二挑战值通过一致性验证之后,认证服务器调用服务端私钥对公私钥密文进行解密操作,获取用户公钥和用户私钥。然后,对用户私钥进行混淆操作,生成私钥白盒密码;以及,调用服务端私钥对私钥白盒密码进行签名操作,生成第二签名值;以及,将用户公钥与用户信息进行关联存储。然后,将第二签名值连同私钥白盒密码发送至电子支付应用程序。
电子支付应用程序在接收到第二签名值和私钥白盒密码之后,调用服务端公钥对第二签名值进行验签操作,在第二签名值验签通过之后,将私钥白盒密码保存至手机的存储器,完成身份注册进程。
此外,本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可以存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被身份认证设备中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有身份认证程序,所述身份认证程序被处理器执行时实现如上实施例所述的身份认证方法的各个步骤。
其中,所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
需要说明的是,由于本申请实施例提供的存储介质,为实施本申请实施例的方法所采用的存储介质,故而基于本申请实施例所介绍的方法,本领域所属人员能够了解该存储介质的具体结构及变形,故而在此不再赘述。凡是本申请实施例的方法所采用的存储介质都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种身份认证方法,其特征在于,应用于用户端,所述身份认证方法包括以下步骤:
在触发认证进程时,向认证服务器发送身份认证请求;
接收所述认证服务器响应的第一挑战值,以及获取采集设备采集的生物特征;
在所述生物特征通过验证之后,调用私钥白盒密码对所述第一挑战值进行签名,获得第一签名值;
将所述第一挑战值和所述第一签名值发送至所述认证服务器,并接收所述认证服务器返回的身份认证结果。
2.如权利要求1所述的身份认证方法,其特征在于,所述在触发认证进程时,向认证服务器发送身份认证请求的步骤之前,还包括:
当接收到注册请求时,获取所述采集设备采集的生物特征;
在所述生物特征通过验证之后,生成与所述生物特征关联的用户公钥和用户私钥;
调用预存的服务端公钥加密所述用户公钥和所述用户私钥,生成公私钥密文;
将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存。
3.如权利要求2所述的身份认证方法,其特征在于,所述将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存的步骤之前,还包括:
在接收到所述注册请求之后,将所述注册请求发送至所述认证服务器;
接收所述认证服务器返回的第二挑战值,所述第二挑战值用于与所述公私钥密文一同发送至所述认证服务器。
4.如权利要求2所述的身份认证方法,其特征在于,所述将所述公私钥密文发送至所述认证服务器,并对所述认证服务器返回的所述私钥白盒密码进行接收和保存的步骤包括:
接收所述认证服务器发送的所述私钥白盒密码对应的第二签名值,并对所述第二签名值进行验签;
当所述第二签名值通过验签之后,基于接收的所述私钥白盒密码,对一随机数进行签名,获得随机签名值;
调用所述用户公钥对所述随机签名值进行验签;
当所述随机签名值通过验签之后,保存所述私钥白盒密码。
5.一种身份认证方法,其特征在于,应用于认证服务器,所述身份认证方法包括以下步骤:
当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端;
当接收到所述用户端发送的所述第一挑战值以及第一签名值之后,验证所述第一挑战值的新鲜度;
当所述第一挑战值的新鲜度通过验证之后,调用用户公钥对所述第一签名值进行验签;
当所述第一签名值通过验签之后,向所述用户端返回身份认证通过结果;
当所述第一签名值验签失败之后,向所述用户端返回身份认证失败结果。
6.如权利要求5所述的身份认证方法,其特征在于,所述当接收到用户端发送的身份认证请求之后,生成第一挑战值,并将所述第一挑战值返回至所述用户端的步骤之前,还包括:
当接收到所述用户端发送的公私钥密文时,调用预存的服务端私钥对所述公私钥密文进行解密,得到用户公钥和用户私钥;
基于所述用户私钥生成所述用户私钥对应的私钥白盒密码,并将所述用户公钥与用户信息进行关联存储;
删除所述用户私钥,并将所述私钥白盒密码返回至所述用户端。
7.如权利要求6所述的身份认证方法,其特征在于,所述当接收到所述用户端发送的公私钥密文时,调用预存的服务端私钥对所述公私钥密文进行解密,得到用户公钥和用户私钥的步骤之前,还包括:
当接收到所述用户端发送的注册请求之后,生成第二挑战值,并将所述第二挑战值发送至所述用户端;
接收所述用户端发送的所述第二挑战值,并验证所述第二挑战值的新鲜度;
当接收的所述第二挑战值的新鲜度通过验证之后,验证接收的所述第二挑战值的一致性;
当接收的所述第二挑战值与发送的所述第二挑战值一致时,执行所述调用所述服务端私钥的步骤。
8.如权利要求6所述的身份认证方法,其特征在于,所述删除所述用户私钥,并将所述私钥白盒密码返回至所述用户端的步骤包括:
调用服务端私钥对所述私钥白盒密码进行签名,生成第二签名值;
将所述第二签名值与所述私钥白盒密码一同返回至所述用户端。
9.一种身份认证设备,其特征在于,所述身份认证设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的身份认证程序,所述身份认证程序配置为实现如权利要求1至8中任一项所述的身份认证方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有身份认证程序,所述身份认证程序被处理器执行时实现如权利要求1至8任一项所述的身份认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311134704.3A CN116866093B (zh) | 2023-09-05 | 2023-09-05 | 身份认证方法、身份认证设备以及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311134704.3A CN116866093B (zh) | 2023-09-05 | 2023-09-05 | 身份认证方法、身份认证设备以及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116866093A true CN116866093A (zh) | 2023-10-10 |
CN116866093B CN116866093B (zh) | 2024-01-05 |
Family
ID=88219523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311134704.3A Active CN116866093B (zh) | 2023-09-05 | 2023-09-05 | 身份认证方法、身份认证设备以及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116866093B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070667A (zh) * | 2017-06-07 | 2017-08-18 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN107241317A (zh) * | 2017-05-24 | 2017-10-10 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN109784024A (zh) * | 2018-12-14 | 2019-05-21 | 航天信息股份有限公司 | 一种基于多认证器多因子的快速在线身份认证fido方法和系统 |
US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
CN112055019A (zh) * | 2020-09-03 | 2020-12-08 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
CN112953970A (zh) * | 2021-04-01 | 2021-06-11 | 国民认证科技(北京)有限公司 | 一种身份认证方法及身份认证系统 |
CN113765887A (zh) * | 2021-08-04 | 2021-12-07 | 万航星空科技发展有限公司 | 一种http服务器数据确认方法 |
CN114679293A (zh) * | 2021-06-15 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
CN115189885A (zh) * | 2022-06-09 | 2022-10-14 | 阿里巴巴(中国)有限公司 | 认证设备登陆的方法、存储介质、电子设备 |
CN116582266A (zh) * | 2023-07-13 | 2023-08-11 | 鼎铉商用密码测评技术(深圳)有限公司 | 电子签章方法、电子签章系统以及可读存储介质 |
-
2023
- 2023-09-05 CN CN202311134704.3A patent/CN116866093B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241317A (zh) * | 2017-05-24 | 2017-10-10 | 国民认证科技(北京)有限公司 | 生物特征识别身份的方法和用户终端设备以及身份认证服务器 |
CN107070667A (zh) * | 2017-06-07 | 2017-08-18 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
CN109784024A (zh) * | 2018-12-14 | 2019-05-21 | 航天信息股份有限公司 | 一种基于多认证器多因子的快速在线身份认证fido方法和系统 |
CN112055019A (zh) * | 2020-09-03 | 2020-12-08 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
CN112953970A (zh) * | 2021-04-01 | 2021-06-11 | 国民认证科技(北京)有限公司 | 一种身份认证方法及身份认证系统 |
CN114679293A (zh) * | 2021-06-15 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
CN113765887A (zh) * | 2021-08-04 | 2021-12-07 | 万航星空科技发展有限公司 | 一种http服务器数据确认方法 |
CN115189885A (zh) * | 2022-06-09 | 2022-10-14 | 阿里巴巴(中国)有限公司 | 认证设备登陆的方法、存储介质、电子设备 |
CN116582266A (zh) * | 2023-07-13 | 2023-08-11 | 鼎铉商用密码测评技术(深圳)有限公司 | 电子签章方法、电子签章系统以及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116866093B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
EP2115993B1 (en) | Method for generating digital fingerprint | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN112000951B (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
JP2018521417A (ja) | 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ | |
CN106161350B (zh) | 一种管理应用标识的方法及装置 | |
CN111431719A (zh) | 一种移动终端密码保护模块、移动终端及密码保护方法 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
WO2012067847A1 (en) | System and method for end to end encryption | |
CN110659467A (zh) | 一种远程用户身份认证方法、装置、系统、终端及服务器 | |
CN112565205B (zh) | 可信认证和度量方法、服务器、终端及可读存储介质 | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
EP4024311A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
CN103560883A (zh) | 一种基于用户权限的安卓应用程序间的安全性鉴定方法 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
US8806216B2 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
CN113297563B (zh) | 访问片上系统特权资源的方法、装置及片上系统 | |
CN115604034A (zh) | 一种通信连接的加解密方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |