CN117375900A - 基于零信任的用户身份验证方法、系统及存储介质 - Google Patents

基于零信任的用户身份验证方法、系统及存储介质 Download PDF

Info

Publication number
CN117375900A
CN117375900A CN202311268719.9A CN202311268719A CN117375900A CN 117375900 A CN117375900 A CN 117375900A CN 202311268719 A CN202311268719 A CN 202311268719A CN 117375900 A CN117375900 A CN 117375900A
Authority
CN
China
Prior art keywords
user
message
decryption
server
primary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311268719.9A
Other languages
English (en)
Inventor
李昂
钱锦
孙歆
韩荣杰
陈超
杜猛俊
孙智卿
吕磅
来益博
冯雪
陈元中
周昕悦
徐李冰
徐汉麟
罗俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Hangzhou Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Hangzhou Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd, Hangzhou Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority to CN202311268719.9A priority Critical patent/CN117375900A/zh
Publication of CN117375900A publication Critical patent/CN117375900A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于零信任的用户身份验证方法、系统及存储介质,解决了现有技术的不足,方法包括步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对所有用户发送对应的加密报文;步骤2,用户接收到加密报文,并通过自身的一级密钥对加密报文进行解密得到一级解密报文;步骤3,用户将一级解密报文发送至其他至少一个用户,其他用户收到一级解密报文后,再接收服务器的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;步骤4,服务器接收到二级解密报文后通过判断二级解密报文是否正确来对用户的身份进行验证。

Description

基于零信任的用户身份验证方法、系统及存储介质
技术领域
本发明涉及计算机技术领域,尤其是指基于零信任的用户身份验证方法、系统及存储介质。
背景技术
零信任是新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。
现有的用户接入的身份验证方法,尽管有零信任的概念,提高了用户的身份验证的安全性,但是往往用户的身份验证方法较为单一,仍有被破解的风险,造成整个系统运行的安全性降低。
发明内容
本发明的目的是克服现有技术中的用户的身份验证方法较为单一,仍有被破解的风险,造成整个系统运行的安全性降低的缺点,提供一种基于零信任的用户身份验证方法、系统及存储介质。
本发明的目的是通过下述技术方案予以实现:
基于零信任的用户身份验证方法,包括以下步骤:
步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对所有用户发送对应的加密报文;
步骤2,用户接收到加密报文,并通过自身的一级密钥对加密报文进行解密得到一级解密报文;
步骤3,用户将一级解密报文发送至其他至少一个用户,其他用户收到一级解密报文后,再接收服务器的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;
步骤4,服务器接收到二级解密报文后判断二级解密报文是否正确,若二级解密报文正确且该用户至对其他用户至少成功进行一次一级解密报文的解密过程,则完成用户身份验证,允许该用户接入服务器;若二级解密报文不正确,则用户身份验证失败;若二级解密报文正确但该用户没有对其他用户至少成功进行一次一级解密报文的解密过程,则用户身份验证不成功,直到该用户对其他用户至少成功进行一次一级解密报文的解密过程为止。
本方案的设计,服务器需要通过加密报文的解密成功与否判断是否通过用户的身份验证,而加密报文的解密是分两步进行的,第一步是用户自身通过密钥进行解密,然后将解密后的一级解密报文通过其他用户进行二级解密,只有二级解密成功后用户的身份验证才算成功,由于本方案进行了二级解密,相比现有的只是服务器和用户之间的单程通信进行报文的解密,解密的复杂性大大提高;同时本方案中只有帮助别的用户进行二级解密、且自身身份验证成功的用户才能身份验证通过,这样设计的好处是在同一个时间段内,服务器收到多个用户的身份验证请求,多个用户进行互相交叉解密,进一步提高了身份验证的安全性。
作为优选,所述步骤3中,用户将一级解密报文发送至其他至少两个用户,所述步骤4中,服务器接收到的二级解密报文至少为两个,若所有二级解密报文均一致则判断二级解密报文正确,若所有二级解密报文不一致则判断二级解密报文是否正确,对一级解密报文进行解密得到错误的二级解密报文对应的用户其身份验证请求不通过。
作为优选,所述的用户设有若干种一级密钥,在用户接收到加密报文后,服务器指定其中的任意中一级密钥对加密报文进行解密。此方案的设计确保了密钥的多样性,也降低了单一密钥被破译的可能性。
基于零信任的用户身份验证方法,包括以下步骤:
步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对部分用户发送对应的加密报文;
步骤2,用户接收加密报文,并通过服务器指定的一级密钥对加密报文进行解密得到一级解密报文,然后将一级解密报文返回发送至服务器;
步骤3,服务器将所有一级解密报文发送至其他未收到加密报文的用户,收到一级解密报文后,再接收服务器指定的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;
步骤4,服务器对未发送加密报文的用户发送对应的加密报文,重复步骤2和步骤3;
步骤5,服务器接收到二级解密报文后判断二级解密报文是否正确,若二级解密报文正确则完成用户身份验证,若二级解密报文不正确,则用户身份验证失败。
本方案的设计,考虑了在一定时间内收到若干个用户的身份验证请求,对所有用户的身份验证请求进行共同验证,由于都是在短时间内完成一级解密报文或二级解密报文,因此只有服务器知道发送给用户的是加密报文还是一级解密报文,用户无法知悉收到的报文的属性,也无法知悉自身是对加密报文解密得到一级解密报文还是对一级解密报文解密得到二级解密报文,因此服务器接收到的二级解密报文后通过判断二级解密报文是否正确来对用户进行身份验证,验证的准确性就会大大提高,防止了用户了解解密过程和解密密钥非法接入,骗取身份验证的可能性。本方案进一步提升了服务器对于用户的身份验证的安全性。
作为优选,所述的步骤5中,若二级解密报文不正确,则判断是一级解密报文解密错误还是二级解密报文解密错误,若是一级解密报文解密错误,判断该用户身份验证失败,若是二级解密报文解密错误,则服务器将一级解密报文发送至其他用户,其他用户通过二级密钥对一级解密报文进行解密得到二级解密报文,若此时二级解密报文正确,则判断该用户身份验证成功,对于二级解密报文解密错误对应的用户判断该用户身份验证失败。
作为优选,服务器设有若干种密钥,所述的一级密钥和二级密钥为服务器在若干中密钥中进行指定生成,服务器设有的若干中密钥进行周期性动态更新。本方案的设计确保了以一级密钥和二级密钥同属于一个大的密钥池,确保了用户在收到一级密钥或二级密钥时无法确认收到的是一级密钥或二级密钥,进一步提升了用户身份验证过程的安全性。
基于零信任的用户身份验证系统,包括:
服务器,用于对用户身份进行验证,通过发送加密报文判断用户是否通过身份验证;
用户,包括待身份验证用户和辅助身份验证用户,待身份验证用户在完成自身身份验证的同时也作为辅助身份验证用户辅助其他用户进行身份验证过程;
基于零信任的用户身份验证系统在运行时执行基于零信任的用户身份验证方法。
作为优选,所述的服务器包括存储模块,存储模块用于存储密钥,密钥包括一级密钥和二级密钥。
作为优选,所述的服务器包括密钥分配模块,密钥分配模块根据服务器的指令向用户发送一级密钥或二级密钥。
计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现基于零信任的用户身份验证方法。
本发明的有益效果是:本发明在同一个时间段内,服务器收到多个用户的身份验证请求,多个用户进行互相交叉解密;同时本发明防止了用户了解解密过程和解密密钥非法接入,骗取身份验证的可能性。本方案进一步提升了服务器对于用户的身份验证的安全性。
附图说明
图1是本发明的一种流程图;
图2是本发明的另一种流程图。
具体实施方式
下面结合附图和实施例对本发明进一步描述。
实施例1:
基于零信任的用户身份验证方法,如图1所示,包括以下步骤:
步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对所有用户发送对应的加密报文;
步骤2,用户接收到加密报文,并通过自身的一级密钥对加密报文进行解密得到一级解密报文;
步骤3,用户将一级解密报文发送至其他至少一个用户,其他用户收到一级解密报文后,再接收服务器的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;
步骤4,服务器接收到二级解密报文后判断二级解密报文是否正确,若二级解密报文正确且该用户至对其他用户至少成功进行一次一级解密报文的解密过程,则完成用户身份验证,允许该用户接入服务器;若二级解密报文不正确,则用户身份验证失败;若二级解密报文正确但该用户没有对其他用户至少成功进行一次一级解密报文的解密过程,则用户身份验证不成功,直到该用户对其他用户至少成功进行一次一级解密报文的解密过程为止。
本方案的设计,服务器需要通过加密报文的解密成功与否判断是否通过用户的身份验证,而加密报文的解密是分两步进行的,第一步是用户自身通过密钥进行解密,然后将解密后的一级解密报文通过其他用户进行二级解密,只有二级解密成功后用户的身份验证才算成功,由于本方案进行了二级解密,相比现有的只是服务器和用户之间的单程通信进行报文的解密,解密的复杂性大大提高;同时本方案中只有帮助别的用户进行二级解密、且自身身份验证成功的用户才能身份验证通过,这样设计的好处是在同一个时间段内,服务器收到多个用户的身份验证请求,多个用户进行互相交叉解密,进一步提高了身份验证的安全性。
所述步骤3中,用户将一级解密报文发送至其他至少两个用户,所述步骤4中,服务器接收到的二级解密报文至少为两个,若所有二级解密报文均一致则判断二级解密报文正确,若所有二级解密报文不一致则判断二级解密报文是否正确,对一级解密报文进行解密得到错误的二级解密报文对应的用户其身份验证请求不通过。
所述的用户设有若干种一级密钥,在用户接收到加密报文后,服务器指定其中的任意中一级密钥对加密报文进行解密。此方案的设计确保了密钥的多样性,也降低了单一密钥被破译的可能性。
实施例2:基于零信任的用户身份验证方法,如图2所示,包括以下步骤:
步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对部分用户发送对应的加密报文;
步骤2,用户接收加密报文,并通过服务器指定的一级密钥对加密报文进行解密得到一级解密报文,然后将一级解密报文返回发送至服务器;
步骤3,服务器将所有一级解密报文发送至其他未收到加密报文的用户,收到一级解密报文后,再接收服务器指定的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;
步骤4,服务器对未发送加密报文的用户发送对应的加密报文,重复步骤2和步骤3;
步骤5,服务器接收到二级解密报文后判断二级解密报文是否正确,若二级解密报文正确则完成用户身份验证,若二级解密报文不正确,则用户身份验证失败。
本方案的设计,考虑了在一定时间内收到若干个用户的身份验证请求,对所有用户的身份验证请求进行共同验证,由于都是在短时间内完成一级解密报文或二级解密报文,因此只有服务器知道发送给用户的是加密报文还是一级解密报文,用户无法知悉收到的报文的属性,也无法知悉自身是对加密报文解密得到一级解密报文还是对一级解密报文解密得到二级解密报文,因此服务器接收到的二级解密报文后通过判断二级解密报文是否正确来对用户进行身份验证,验证的准确性就会大大提高,防止了用户了解解密过程和解密密钥非法接入,骗取身份验证的可能性。本方案进一步提升了服务器对于用户的身份验证的安全性。
所述的步骤5中,若二级解密报文不正确,则判断是一级解密报文解密错误还是二级解密报文解密错误,若是一级解密报文解密错误,判断该用户身份验证失败,若是二级解密报文解密错误,则服务器将一级解密报文发送至其他用户,其他用户通过二级密钥对一级解密报文进行解密得到二级解密报文,若此时二级解密报文正确,则判断该用户身份验证成功,对于二级解密报文解密错误对应的用户判断该用户身份验证失败。
服务器设有若干种密钥,所述的一级密钥和二级密钥为服务器在若干中密钥中进行指定生成,服务器设有的若干中密钥进行周期性动态更新。本方案的设计确保了以一级密钥和二级密钥同属于一个大的密钥池,确保了用户在收到一级密钥或二级密钥时无法确认收到的是一级密钥或二级密钥,进一步提升了用户身份验证过程的安全性。
基于零信任的用户身份验证系统,包括:
服务器,用于对用户身份进行验证,通过发送加密报文判断用户是否通过身份验证;
用户,包括待身份验证用户和辅助身份验证用户,待身份验证用户在完成自身身份验证的同时也作为辅助身份验证用户辅助其他用户进行身份验证过程;
基于零信任的用户身份验证系统在运行时执行基于零信任的用户身份验证方法。
所述的服务器包括存储模块,存储模块用于存储密钥,密钥包括一级密钥和二级密钥。
所述的服务器包括密钥分配模块,密钥分配模块根据服务器的指令向用户发送一级密钥或二级密钥。
根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.基于零信任的用户身份验证方法,其特征是,包括以下步骤:
步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对所有用户发送对应的加密报文;
步骤2,用户接收到加密报文,并通过自身的一级密钥对加密报文进行解密得到一级解密报文;
步骤3,用户将一级解密报文发送至其他至少一个用户,其他用户收到一级解密报文后,再接收服务器的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;
步骤4,服务器接收到二级解密报文后判断二级解密报文是否正确,若二级解密报文正确且该用户至对其他用户至少成功进行一次一级解密报文的解密过程,则完成用户身份验证,允许该用户接入服务器;若二级解密报文不正确,则用户身份验证失败;若二级解密报文正确但该用户没有对其他用户至少成功进行一次一级解密报文的解密过程,则用户身份验证不成功,直到该用户对其他用户至少成功进行一次一级解密报文的解密过程为止。
2.根据权利要求1所述的基于零信任的用户身份验证方法,其特征是,所述步骤3中,用户将一级解密报文发送至其他至少两个用户,所述步骤4中,服务器接收到的二级解密报文至少为两个,若所有二级解密报文均一致则判断二级解密报文正确,若所有二级解密报文不一致则判断二级解密报文是否正确,对一级解密报文进行解密得到错误的二级解密报文对应的用户其身份验证请求不通过。
3.根据权利要求1或2所述的基于零信任的用户身份验证方法,其特征是,所述的用户设有若干种一级密钥,在用户接收到加密报文后,服务器指定其中的任意中一级密钥对加密报文进行解密。
4.基于零信任的用户身份验证方法,其特征是,包括以下步骤:
步骤1,服务器在一段时间内收到若干个用户的身份验证请求,然后服务器对部分用户发送对应的加密报文;
步骤2,用户接收加密报文,并通过服务器指定的一级密钥对加密报文进行解密得到一级解密报文,然后将一级解密报文返回发送至服务器;
步骤3,服务器将所有一级解密报文发送至其他未收到加密报文的用户,收到一级解密报文后,再接收服务器指定的二级密钥对一级解密报文进行解密得到二级解密报文,然后将二级解密报文返回发送至服务器;
步骤4,服务器对未发送加密报文的用户发送对应的加密报文,重复步骤2和步骤3;
步骤5,服务器接收到二级解密报文后判断二级解密报文是否正确,若二级解密报文正确则完成用户身份验证,若二级解密报文不正确,则用户身份验证失败。
5.根据权利要求4所述的基于零信任的用户身份验证方法,其特征是,所述的步骤5中,若二级解密报文不正确,则判断是一级解密报文解密错误还是二级解密报文解密错误,若是一级解密报文解密错误,判断该用户身份验证失败,若是二级解密报文解密错误,则服务器将一级解密报文发送至其他用户,其他用户通过二级密钥对一级解密报文进行解密得到二级解密报文,若此时二级解密报文正确,则判断该用户身份验证成功,对于二级解密报文解密错误对应的用户判断该用户身份验证失败。
6.根据权利要求4或5所述的基于零信任的用户身份验证方法,其特征是,服务器设有若干种密钥,所述的一级密钥和二级密钥为服务器在若干中密钥中进行指定生成,服务器设有的若干中密钥进行周期性动态更新。
7.基于零信任的用户身份验证系统,其特征是,包括:
服务器,用于对用户身份进行验证,通过发送加密报文判断用户是否通过身份验证;
用户,包括待身份验证用户和辅助身份验证用户,待身份验证用户在完成自身身份验证的同时也作为辅助身份验证用户辅助其他用户进行身份验证过程;
基于零信任的用户身份验证系统在运行时执行基于零信任的用户身份验证方法。
8.根据权利要求7所述的用户身份验证系统,其特征是,所述的服务器包括存储模块,存储模块用于存储密钥,密钥包括一级密钥和二级密钥。
9.根据权利要求8所述的用户身份验证系统,其特征是,所述的服务器包括密钥分配模块,密钥分配模块根据服务器的指令向用户发送一级密钥或二级密钥。
10.计算机可读存储介质,其上存储有计算机程序,其特征是,所述计算机程序被处理器执行时实现基于零信任的用户身份验证方法。
CN202311268719.9A 2023-09-27 2023-09-27 基于零信任的用户身份验证方法、系统及存储介质 Pending CN117375900A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311268719.9A CN117375900A (zh) 2023-09-27 2023-09-27 基于零信任的用户身份验证方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311268719.9A CN117375900A (zh) 2023-09-27 2023-09-27 基于零信任的用户身份验证方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN117375900A true CN117375900A (zh) 2024-01-09

Family

ID=89399434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311268719.9A Pending CN117375900A (zh) 2023-09-27 2023-09-27 基于零信任的用户身份验证方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN117375900A (zh)

Similar Documents

Publication Publication Date Title
US10719602B2 (en) Method and device for realizing session identifier synchronization
CN110519260B (zh) 一种信息处理方法及信息处理装置
CN110535648B (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR102218572B1 (ko) 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN111669351A (zh) 一种鉴权方法及相关设备
CN113438205A (zh) 区块链数据访问控制方法、节点以及系统
CN113055157B (zh) 生物特征验证方法、装置、存储介质与电子设备
CN117807567A (zh) 一种软件功能授权方法及装置
CN109587098B (zh) 一种认证系统和方法、授权服务器
CN110492989B (zh) 私钥的处理方法、访问方法和对应方法的介质、装置
CN115834077B (zh) 控制方法、控制系统、电子设备及存储介质
CN111212058A (zh) 一种手机验证码登录方法、装置及系统
CN113872979B (zh) 登录认证的方法、装置、电子设备和计算机可读存储介质
CN117375900A (zh) 基于零信任的用户身份验证方法、系统及存储介质
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
CN114531246A (zh) 数据下载方法及装置
CN115935379A (zh) 业务处理方法、装置、设备及计算机可读存储介质
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN111523128A (zh) 信息保护方法、系统、电子设备及介质
CN113672898B (zh) 服务授权方法、授权设备、系统、电子设备及存储介质
CN113194090B (zh) 鉴权方法、鉴权装置、终端设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination