WO2020155779A1 - 数字签名的认证方法、装置、计算机设备和存储介质 - Google Patents
数字签名的认证方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- WO2020155779A1 WO2020155779A1 PCT/CN2019/118800 CN2019118800W WO2020155779A1 WO 2020155779 A1 WO2020155779 A1 WO 2020155779A1 CN 2019118800 W CN2019118800 W CN 2019118800W WO 2020155779 A1 WO2020155779 A1 WO 2020155779A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- content
- signature
- public key
- password
- ciphertext
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Definitions
- This application relates to the technical field of digital signatures, in particular to a digital signature authentication method, device, computer equipment and storage medium.
- the main purpose of this application is to provide a digital signature authentication method, device, computer equipment and storage medium, aiming to solve the technical problem of low security of existing digital signature authentication.
- this application proposes a digital signature authentication method, including:
- the first ciphertext is decrypted according to the preset first private key to obtain the first content, the first content is the user data of the target user, and the first private key is an asymmetric encryption password and has a corresponding The first public key;
- the first information is information used to determine the identity of the user and bound to a preset first password
- This application also provides a digital signature authentication device, including:
- the receiving request unit is used to receive the login request sent by the target user when the client logs in;
- An acquiring signature unit configured to acquire the first ciphertext and the first signature from the login request
- the content decryption unit is configured to decrypt the first ciphertext according to a preset first private key to obtain first content, the first content is user data of the target user, and the first private key is non Symmetric encryption password and corresponding first public key;
- the password obtaining unit is configured to obtain the first password from a preset database according to the first information when determining that the first content has first information;
- a symmetric encryption unit configured to symmetrically encrypt the first private key and the first public key with the first password to obtain a second public key and a second private key
- a signature calculation unit configured to calculate a second signature on the first ciphertext and the first content through a signature algorithm according to the second public key
- a judgment matching unit configured to judge whether the first signature matches the second signature
- the determining and authenticating unit is configured to determine that the target user signature authentication is successful when determining that the first signature matches the second signature, and if not, determine that the target user signature authentication fails.
- the present application also provides a computer device including a memory and a processor, the memory stores computer readable instructions, and the processor implements the steps of the above method when the computer readable instructions are executed.
- the present application also provides a computer-readable storage medium on which computer-readable instructions are stored, and when the computer-readable instructions are executed by a processor, the steps of the foregoing method are implemented.
- Figure 1 is a schematic diagram of the steps of a digital signature authentication method in an embodiment of this application.
- FIG. 2 is a schematic block diagram of the structure of a digital signature authentication device in an embodiment of this application.
- FIG. 3 is a schematic block diagram of the structure of a computer device according to an embodiment of the application.
- the digital signature authentication method in this embodiment includes:
- Step S1 receiving the login request sent by the target user when logging in at the client;
- Step S2 Obtain the first ciphertext and the first signature from the login request
- Step S3 Decrypt the first ciphertext according to the preset first private key to obtain first content, the first content is user data of the target user, and the first private key is an asymmetric encryption password And has the corresponding first public key;
- Step S4 Determine whether the first content has first information, and the first information is information used to determine the identity of the user and bound with a preset first password;
- Step S5 If yes, obtain the first password from a preset database according to the first information
- Step S6 symmetrically encrypt the first private key and the first public key with the first password to obtain a second public key and a second private key;
- Step S7 calculating the first ciphertext and the first content according to the second public key through a signature algorithm to obtain a second signature;
- Step S8 Determine whether the first signature matches the second signature
- Step S9 If yes, it is determined that the target user signature authentication is successful, and if not, it is determined that the target user signature authentication has failed.
- the method provided in this application can be used to log in without password authentication, which is safe and fast.
- a login request will be sent to the server.
- the login request carries the ciphertext and signature information.
- the first ciphertext and the first signature are obtained in the login request.
- the first ciphertext is a ciphertext obtained by encrypting a preset plaintext in advance
- the first signature is a combination of alphanumeric characters.
- the first ciphertext and the first signature may be information for maliciously cracking the login authentication.
- the preset plaintext can be various false information obtained before the malicious cracking of the login authentication, such as false user information, including Name, gender, mobile phone number, etc.
- the authentication method can be used to determine that the authentication is unsuccessful.
- the first ciphertext and the first signature may also be users who have registered and bound the information. In this case, the first ciphertext and the first signature uniquely correspond to the above-mentioned target user, and the first signature is generated. The method of is consistent with the method of generating the second signature in the authentication process.
- asymmetric encryption algorithm Rastert-Shamir-Adleman, RSA for short
- the first public-private key pair (that is, the above-mentioned first public key and first private key) in this embodiment is uniformly generated by the system, and the first public-private key pair can be used for different users.
- the first private key and the first public key used by all users can be generated according to the aforementioned RSA algorithm. All users include the aforementioned target users and users who have registered and bound information on the server.
- the first information can be any attribute in the content of the user profile, and it is bound to the first password in advance.
- the first information is a name
- the first password can be obtained from the preset database according to the first information.
- the identity authentication provided by this solution further includes steps S6-S9 for further verification, which is more secure and reliable.
- step S4 it includes:
- Step S40 If it is determined that the first content does not have the first information, an end authentication instruction is generated, and an authentication failure warning message is sent to the client.
- the target user when it is determined that the first content does not have the first information, it means that the target user may not be the user of the client or the currently logged-in website, or the target user may not be authenticated and bound in advance, so it cannot be password-free.
- Log in at this time the system will generate an instruction to end the authentication, stop executing the next authentication process according to this instruction, and send a warning message of authentication failure to the user at the same time.
- the above symmetric encryption can be implemented through a symmetric encryption algorithm (Advanced Encryption Standard, referred to as AES) for calculation.
- AES Advanced Encryption Standard
- the AES algorithm is more secure.
- the first password can be used to pass the first public key and the first private key through AES
- the algorithm performs symmetric encryption to obtain a pair of public and private key pairs, which are named as the second public key and the second private key for distinguishing. Since the AES algorithm is an existing algorithm, it will not be repeated here.
- the second public key can be used to calculate the first ciphertext and the first content through a signature algorithm to obtain the second signature.
- the above-mentioned signature algorithm may be the HMAC-SHA1 signature algorithm, which is an algorithm for generating a signature digest for a piece of information, and is also an existing algorithm, and will not be repeated here.
- the second signature and the first signature can be compared to determine whether the two match. If so, it means that the target user currently requesting login has been bound in advance Authentication is the real user currently logged in, that is, the information used to generate the first signature and the second signature are the same and the generation steps are the same. At this time, it can be determined that the target user's signature authentication is successful. If the first signature and the second signature do not match , It means that the obtained user profile does not match the pre-stored one, and the target user is not bound for authentication in advance. At this time, it can be determined that the target user’s signature authentication has failed.
- step S1 the method includes:
- Step S01 Obtain the user information entered by the target user when registering at the client;
- Step S02 Bind the first information in the user profile with the first password
- Step S03 symmetrically encrypting the first public key and the first private key with the first password to obtain a second public key and a second private key;
- Step S04 Send the first public key and the second public key to the client of the target user, so that the client can pass the first ciphertext and the first content according to the second public key
- the signature algorithm calculates the first signature, wherein the first ciphertext is obtained by performing asymmetric encryption on the first content according to the first public key after the client obtains the first content Ciphertext.
- the target user if the target user is successfully authenticated, it means that the target user has been bound to confirm the identity through the client and the server before the target user performs secret-free login.
- This process can be performed through the above steps S01-S04.
- the server first obtains the user profile information sent by the client, including the first information, then the server can pass the universally unique identification code (Universally Unique Identifier, UUID for short)
- UUID Universally Unique Identifier
- UUID Universal Identifier
- the generator generates the first password corresponding to the user profile information, binds the first password with the first information, and then uses the first password to symmetrically encrypt the first public key and the first private key to obtain the first password.
- the second public key and the second private key can be implemented with reference to the above step S6, and the AES algorithm can also be used for calculation.
- the server sends the first public key and the second public key to the client.
- the client After receiving the first public key and the second public key, the client obtains the first content, including the user's information, such as name, gender, and credentials. Then use the first public key to encrypt the first content through the RSA algorithm to obtain the first cipher text, and then use the second public key to pass the first cipher text and the second content.
- the first signature is calculated for the HMAC-SHA1 signature algorithm.
- the target user can be further verified at this time, and the first ciphertext and the first signature can be sent to the server for verification according to the above steps S1-S9. Binding confirms the user's identity. When the user logs in again without secret, directly send a login request to the server, and then go through the above steps S1-S9 through the server.
- step SS02 includes:
- Step S021 Generate a string of strings corresponding to the preset number of digits of the user profile through the universal unique identification code generator;
- Step S022 Record the character string as the first password, and bind the first password with the first information of the target user.
- the client of the target user needs to be bound with the server to confirm the identity.
- the target user When the target user registers to confirm the identity, the target user will pass the client Enter the above user information, and then the server will obtain these user information, and will randomly generate a string corresponding to the above user information through the UUID generator.
- the string can have a preset number of digits, and the string is the first Password, and then bind the first information used by the user to confirm the identity with the first password.
- the generated first password is different, and each user corresponds to a unique first password.
- step S021 includes:
- Step S0211 Generate an initial character string with a specified number of digits through a universal unique identification code generator
- Step S0212 Add a time stamp at the designated position of the initial character string to obtain the character string with the preset number of digits.
- the UUID generator is used to generate an initial string with a specified number of digits, and then a time stamp is added to the specified position of the initial string, for example, the time stamp is added to the start or end position of the initial string. Get the string of the above preset number of digits.
- the first password vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx
- the first private key is symmetrically encrypted through the AES algorithm to obtain the second public key and the second private key, and the second public key is used to calculate the first ciphertext and the first content through the HMAC-SHA1 signature algorithm to obtain the second signature (86aa7900076b8925866c3208170c5a79099b6121),
- the first signature and the second signature are compared, and if the judgment is consistent, the
- step S3 includes:
- Step S31 Decrypt the first ciphertext according to the preset first private key to obtain decrypted content, where the decrypted content is a combination of multiple English words and Chinese characters in a preset format, each of which is one English words and corresponding Chinese characters;
- Step S32 Sort each of the combinations in the decrypted content according to the natural order of the initial letters of the English words of the combination. If the initial letters are consistent, the second letter of the English word is ordered The order is sorted, and so on, to obtain the first content.
- the obtained decrypted content is sorted in the natural order of the initial letters of the English words.
- the above step S32 includes: judging whether the initial letters of the English words of each of the combinations in the decrypted content are consistent; if they are inconsistent, each of the combinations is performed in the natural order of the initial letters of the English words of the combination Sorting. If they are all the same, sort each combination according to the natural order of the second letter of the English word. If the second letter of each combination is the same, then press the third letter of each combination. Sort the letters in the natural order, and so on, to obtain the first content.
- each combination is first in the natural order of the initial letters of the English words Sorting, in which the combination with the same initial letter is placed in the same position, and then the combination with the same initial letter is sorted according to the natural order of the second letter of the English word. If the second letter of the English word in this part of the combination is also If they are consistent, the combination of the initial letter and the second letter are sorted according to the natural order of the third letter of the English word, and so on, to obtain the above first content.
- the decrypted content is a combination of multiple English words and Chinese characters in a preset format, and each is an English word and corresponding Chinese characters.
- step S31 when the client obtains the first content, it first sorts the first content in the natural order of the initial letters, so that each user’s signature setting rules, then It can be sorted in the natural order of letters uniformly, which is more convenient for users.
- the digital signature authentication device in this embodiment includes:
- the receiving request unit 100 is configured to receive a login request sent by a target user when logging in at the client;
- the signature obtaining unit 200 is configured to obtain the first ciphertext and the first signature from the login request;
- the content decryption unit 300 is configured to decrypt the first ciphertext according to a preset first private key to obtain first content, the first content is user data of the target user, and the first private key is Asymmetric encryption password and corresponding first public key;
- the determining information unit 400 is configured to determine whether the first content has first information, and the first information is information used to determine the identity of a user and bound to a preset first password;
- the password obtaining unit 500 is configured to obtain the first password from a preset database according to the first information when determining that the first content has first information;
- the symmetric encryption unit 600 is configured to symmetrically encrypt the first private key and the first public key with the first password to obtain a second public key and a second private key;
- the signature calculation unit 700 is configured to calculate a second signature on the first ciphertext and the first content according to the second public key through a signature algorithm
- the judgment matching unit 800 is configured to judge whether the first signature matches the second signature
- the determination and authentication unit 900 is configured to determine that the target user signature authentication is successful when the first signature matches the second signature, and if not, determine that the target user signature authentication has failed.
- the method provided by this solution can be used to log in without secret authentication, which is safe and fast.
- a login request is sent to the server.
- the login request carries the ciphertext and signature information.
- the server After the server receives the login request, it can log in from The first ciphertext and the first signature are obtained in the request.
- the first ciphertext is a ciphertext obtained by encrypting a preset plaintext in advance, and the first signature is a combination of alphanumeric characters.
- the first ciphertext and the first signature may maliciously crack the login authentication information.
- the preset plaintext can be various false information obtained before maliciously cracking the login authentication, such as false user information, including name , Gender, mobile phone number, etc.
- the authentication device can be used to determine that the authentication is unsuccessful.
- the first ciphertext and the first signature may also be users who have registered and bound information. In this case, the first ciphertext and the first signature uniquely correspond to the target user mentioned above, and the first signature is generated. The method of is consistent with the process of generating the second signature in the authentication process.
- the first ciphertext can be decrypted with the first private key to obtain the aforementioned preset plaintext.
- the preset plaintext is named the first content.
- the first public-private key pair (that is, the above-mentioned first public key and first private key) in this embodiment is uniformly generated by the system, and the first public-private key pair can be used for different users.
- the above RSA algorithm generates the first private key and the first public key uniformly used by all users.
- the first information can be any attribute in the content of the user profile and is bound to the first password in advance.
- the first information is a name
- the first password can be obtained from the preset database according to the first information.
- the authentication device provided in this application further includes further verification of the signature, which is more secure and reliable.
- the above-mentioned digital signature authentication device further includes:
- the end warning unit is configured to generate an end authentication instruction when it is determined that the first content does not have the first information, and send an authentication failure warning message to the client.
- the system when it is determined that the first content does not have the first information, it means that the target user may not be the user of the client or the website currently logged in, or it may be that the target user is not bound for pre-authentication and therefore cannot be exempted.
- the system will generate an instruction to end the authentication, according to the instruction to stop the execution of the next authentication process, and at the same time send an authentication failure warning message to the user.
- the above symmetric encryption can be calculated by the AES algorithm.
- the AES algorithm is more secure.
- the first password can be used to compare the first public key and the first private key.
- a pair of public and private key pairs are obtained by performing symmetric encryption through the AES algorithm, which are respectively named as the second public key and the second private key for distinguishing. Since the AES algorithm is an existing algorithm, it will not be repeated here.
- the second public key when the second public key is obtained, the second public key can be used to calculate the aforementioned first ciphertext and the first content through a signature algorithm to obtain the aforementioned second signature.
- the above-mentioned signature algorithm may be the HMAC-SHA1 signature algorithm, which is an algorithm for generating a signature digest for a piece of information, and is also an existing algorithm, and will not be repeated here.
- the second signature and the first signature can be compared to determine whether the two match. If so, it means that the target user currently requesting login has been The binding authentication is performed in advance, and it is the real user who is currently logged in, that is, the information used to generate the first signature and the second signature is the same and the generation method is the same. At this time, it can be determined that the target user's signature authentication is successful. If the second signature does not match, it means that the obtained user profile does not match the pre-stored one, and the target user has not been bound for authentication in advance. At this time, it can be determined that the target user's signature authentication has failed.
- the above-mentioned digital signature authentication device includes:
- the obtaining data unit is used to obtain the user data input by the target user when registering at the client;
- a binding password unit used to bind the first information in the user profile with the first password
- An encryption cryptographic unit configured to symmetrically encrypt the first public key and the first private key with the first password to obtain a second public key and a second private key;
- the sending public key unit is used to send the first public key and the second public key to the client of the target user, so that the client can compare the first ciphertext and the
- the first content is calculated by a signature algorithm to obtain the first signature, where the first ciphertext is for the client to obtain the first content and then perform the non-discrimination on the first content according to the first public key.
- the ciphertext obtained by symmetric encryption.
- the above-mentioned binding cryptographic unit includes:
- a character generating subunit which is used to generate a string of character strings corresponding to the preset number of digits of the user profile through the UUID generator;
- the binding information subunit is configured to record the character string as the first password, and bind the first password with the first information of the target user.
- the above-mentioned generating character subunit includes:
- the time adding module is used to add a time stamp at the specified position of the initial character string to obtain the character string with the preset number of digits.
- the UUID generator in order to further improve security, it can be further complicated on the basis of the character string generated by the UUID generator.
- the UUID generator generates an initial character string with a specified number of bits, and then adds it at the specified position of the initial character string Timestamp, for example, add a timestamp to the start position or end position of the initial character string to obtain the character string with the preset number of digits.
- the aforementioned decrypting content unit 300 includes:
- the decryption ciphertext unit is used to decrypt the first ciphertext according to the preset first private key to obtain the decrypted content, and the decrypted content is a combination of a plurality of preset formats of English words and Chinese characters, each The combination is an English word and corresponding Chinese characters;
- the alphabetical sorting unit is used to sort each of the combinations in the decrypted content according to the natural order of the initial letters of the English words of the combination, and if the initial letters are consistent, the second English word is The natural order of the letters is sorted, and so on, to obtain the first content.
- an embodiment of the present application also provides a computer device.
- the computer device may be a server, and its internal structure may be as shown in FIG. 3.
- the computer equipment includes a processor, a memory, a network interface and a database connected by a system bus. Among them, the computer designed processor is used to provide calculation and control capabilities.
- the memory of the computer device includes a non-volatile storage medium and an internal memory.
- the non-volatile storage medium stores an operating system, computer readable instructions, and a database.
- the memory provides an environment for the operation of the operating system and computer readable instructions in the non-volatile storage medium.
- the database of the computer equipment is used to store all the data required in the digital signature authentication process.
- the network interface of the computer device is used to communicate with an external terminal through a network connection.
- the computer readable instruction is executed by the processor to realize a digital signature authentication method.
- the above-mentioned processor executes the steps of the above-mentioned digital signature authentication method: receiving the login request sent by the target user when logging in at the client terminal; obtaining the first ciphertext and the first signature from the login request; according to the preset first private key Decrypt the first ciphertext to obtain the first content, the first content is the user data of the target user, and the first private key is an asymmetric encryption password and has a corresponding first public key; Whether the first content has first information, the first information is information used to determine the identity of the user and is bound to a preset first password; if so, based on the first information in the preset database Obtain the first password; symmetrically encrypt the first private key and the first public key with the first password to obtain a second public key and a second private key; pair the first private key according to the second public key A ciphertext and the first content are calculated by a signature algorithm to obtain a second signature; determine whether the first signature matches the second signature; if yes, then determine that
- the above-mentioned computer device before the step of receiving the login request sent by the target user when logging in at the client terminal, includes: obtaining the user information entered by the target user when registering at the client terminal; and comparing the first information in the user information with all Bind the first password; symmetrically encrypt the first public key and the first private key with the first password to obtain the second public key and the second private key; combine the first public key
- the key and the second public key are sent to the client of the target user, so that the client can calculate the first ciphertext and the first content according to the second public key to obtain the first signature through a signature algorithm
- the first ciphertext is a ciphertext obtained by performing asymmetric encryption on the first content according to the first public key after the client obtains the first content.
- the above step of binding the first information in the user profile with the first password includes: generating a string of preset positions corresponding to the user profile through a universal unique identification code generator A string of numbers; record the string as the first password, and bind the first password with the first information of the target user.
- the above step of generating a string of character strings corresponding to the preset number of digits of the user profile through the universal unique identification code generator includes: generating an initial string of designated digits through the universal unique identification code generator ; Add a time stamp to the specified position of the initial character string to obtain the character string with the preset number of digits.
- the step of decrypting the first ciphertext according to the preset first private key to obtain the first content includes: decrypting the first ciphertext according to the preset first private key Obtain the decrypted content, the decrypted content is a combination of a plurality of preset formats of English words and Chinese characters, and each combination is an English word and a corresponding Chinese character; each of the combinations in the decrypted content is The combined English words are sorted in the natural order of the initial letters to obtain the first content.
- the step before the step of receiving the login request sent by the target user when logging in at the client terminal, the step includes: generating the first private key and the first public key uniformly used by all users according to an asymmetric encryption algorithm. .
- the above step of determining whether the first content has the first information includes: if it is determined that the first content does not have the first information, generating an end authentication instruction and sending the authentication The failure warning message to the client.
- FIG. 3 is only a block diagram of a part of the structure related to the solution of the present application, and does not constitute a limitation on the computer device to which the solution of the present application is applied.
- An embodiment of the present application also provides a computer-readable storage medium.
- the computer-readable storage medium is, for example, a non-volatile computer-readable storage medium or a volatile computer-readable storage medium on which A computer-readable instruction is stored, and when the computer-readable instruction is executed by the processor, a digital signature authentication method is implemented, which specifically includes: receiving a login request sent by a target user when logging in at a client; and obtaining the first login request from the login request.
- the ciphertext and the first signature the first ciphertext is decrypted according to the preset first private key to obtain the first content, the first content is the user data of the target user, and the first private key is An asymmetric encryption password and a corresponding first public key; judging whether the first content has first information, the first information being information used to determine the identity of the user and bound to the preset first password; If so, obtain the first password in a preset database according to the first information; symmetrically encrypt the first private key and the first public key with the first password to obtain the second public key and the first public key Two private keys; according to the second public key, the first ciphertext and the first content are calculated by a signature algorithm to obtain a second signature; determine whether the first signature matches the second signature; if so, It is determined that the target user signature authentication is successful, and if not, it is determined that the target user signature authentication has failed.
- the method before the step of receiving the login request sent by the target user when logging in at the client terminal, the method includes: obtaining user information input by the target user when registering at the client terminal; Information is bound to the first password; the first public key and the first private key are symmetrically encrypted with the first password to obtain the second public key and the second private key; The first public key and the second public key are sent to the client of the target user, so that the client can calculate the first ciphertext and the first content through a signature algorithm according to the second public key.
- a first signature wherein the first ciphertext is a ciphertext obtained by performing asymmetric encryption on the first content according to the first public key after the client obtains the first content.
- the above step of binding the first information in the user profile with the first password includes: generating a string of preset positions corresponding to the user profile through a universal unique identification code generator A string of numbers; record the string as the first password, and bind the first password with the first information of the target user.
- the above step of generating a string of character strings corresponding to the preset number of digits of the user profile through the universal unique identification code generator includes: generating an initial string of designated digits through the universal unique identification code generator ; Add a time stamp to the specified position of the initial character string to obtain the character string with the preset number of digits.
- the step of decrypting the first ciphertext according to the preset first private key to obtain the first content includes: decrypting the first ciphertext according to the preset first private key Obtain the decrypted content, the decrypted content is a combination of a plurality of preset formats of English words and Chinese characters, and each combination is an English word and a corresponding Chinese character; each of the combinations in the decrypted content is The combined English words are sorted in the natural order of the initial letters to obtain the first content.
- the step before the step of receiving the login request sent by the target user when logging in at the client terminal, the step includes: generating the first private key and the first public key uniformly used by all users according to an asymmetric encryption algorithm. .
- the above step of determining whether the first content has the first information includes: if it is determined that the first content does not have the first information, generating an end authentication instruction and sending the authentication The failure warning message to the client.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出的数字签名的认证方法、装置、计算机设备和存储介质,其中方法包括:接收目标用户在客户端登录时发送的登录请求;从登录请求中获取第一密文和第一签名;依据第一私钥对第一密文解密得到第一内容;判断第一内容中是否具有与预设的第一密码绑定的第一信息;若是,则依据第一信息获取第一密码;将第一密码对第一私钥和第一公钥加密得到第二公钥和第二私钥;依据第二公钥对第一密文和第一内容通过签名算法计算得到第二签名;判断第一签名与第二签名是否匹配;若是,则判定签名认证成功,否则判定签名认证失败,通过上述方法大大地提高了免密登录认证的安全性,且在初步验证第一内容的基础上,还验证签名是否一致,双重验证,安全性更高。
Description
本申请要求于2019年1月31日提交中国专利局、申请号为201910100467.6,申请名称为“数字签名的认证方法、装置、计算机设备和存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及到数字签名的技术领域,特别是涉及到一种数字签名的认证方法、装置、计算机设备和存储介质。
随着人们生活与互联网的联系越来越密切,各种移动终端及其上应用程序也逐渐普及,在互联网上确定一个用户身份极其重要,其中如登录手机、平板、各种支付软件等等,都涉及互联网中用户身份确认问题。
目前一般是通过静态密码、动态密码以及PKI(Public
Key Infrastructure)进行确认用户身份,例如静态密码结合动态验证码等,但是容易泄露,安全性不高,且不够便利。另一方面现有的免密登录技术中程序相对简单,容易被破解,无法满足用户身份认证的高度安全性以及方便性的需求。
本申请的主要目的为提供一种数字签名的认证方法、装置、计算机设备和存储介质,旨在解决现有数字签名认证安全性较低的技术问题。
基于上述发明目的,本申请提出一种数字签名的认证方法,包括:
接收目标用户在客户端登录时发送的登录请求;
从所述登录请求中获取第一密文以及第一签名;
依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
若是,则依据所述第一信息在预设资料库中获取所述第一密码;
将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断所述第一签名与所述第二签名是否匹配;
若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本申请还提供一种数字签名的认证装置,包括:
接收请求单元,用于接收目标用户在客户端登录时发送的登录请求;
获取签名单元,用于从所述登录请求中获取第一密文以及第一签名;
解密内容单元,用于依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断信息单元,用于判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
获取密码单元,用于判定所述第一内容中具有第一信息时,依据所述第一信息在预设资料库中获取所述第一密码;
对称加密单元,用于将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
签名计算单元,用于依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断匹配单元,用于判断所述第一签名与所述第二签名是否匹配;
判定认证单元,用于判定所述第一签名与所述第二签名匹配时,判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现上述方法的步骤。
本申请还提供了一种计算机可读存储介质,其上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现上述方法的步骤。
通过多次加密解密过程,大大地提高了认证的安全性,用户可以安全地免密登录,简单方便,且在获得第一内容之后初步验证的基础上,还通过验证签名是否一致,双重验证,安全性更高。
图1 为本申请一实施例中数字签名的认证方法的步骤示意图;
图2 为本申请一实施例中数字签名的认证装置的结构示意框图;
图3 为本申请一实施例的计算机设备的结构示意框图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本实施例中的数字签名的认证方法,包括:
步骤S1:接收目标用户在客户端登录时发送的登录请求;
步骤S2:从所述登录请求中获取第一密文以及第一签名;
步骤S3:依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
步骤S4:判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
步骤S5:若是,则依据所述第一信息在预设资料库中获取所述第一密码;
步骤S6:将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
步骤S7:依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
步骤S8:判断所述第一签名与所述第二签名是否匹配;
步骤S9:若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本实施例中,目标用户在客户端进行登录时,如登录手机或登录某个应用软件(Application,简称APP),可采用本申请提供的方法进行免密认证登录,安全快捷,具体而言,如上述步骤S1及S2所述,当目标用户在客户端进行登录,这时会发送登录请求到服务端,登录请求中携带有密文以及签名信息,服务端接收到该登录请求之后,可从该登录请求中获取到第一密文以及第一签名,第一密文为事先对预设的明文进行加密得到的密文,第一签名为字母数字的字符组合。需要注意的是,该第一密文以及第一签名可能是恶意破解登录认证的信息,这时预设的明文可为恶意破解登录认证之前获取的各种虚假信息,如虚假的用户资料,包括姓名、性别、手机号码等等,此时可通过上述认证方法可判定其认证不成功。但第一密文以及第一签名也有可能是已进行注册并绑定信息的用户,而对于这种情况该第一密文以及第一签名均唯一地对应上述目标用户,其中产生该第一签名的方法与在认证过程中生成第二签名的方法一致。
如上述步骤S3所述,由于第一密文为通过第一公钥对预设的明文进行加密得到,故而可通过第一私钥对第一密文进行解密得到上述预设的明文,为了便于描述,此处预设的明文命名为第一内容,上述加密以及解密均可通过非对称加密算法(Rivest-Shamir-Adleman,简称RSA)进行计算,其公式如下:密文=明文E mod
N ,则公钥=(E,N);明文=密文D mod
N ,其私钥=(D,N) ,本实施例中,上述第一内容可为目标用户用于注册时使用的用户资料,如姓名、性别、证件号码以及手机号码等等。
需要注意的是,本实施例中的第一公私钥对(即上述第一公钥和第一私钥)由系统统一生成,对于不同的用户均可采用该第一公私钥对,即在上述步骤S1之前,可依据上述RSA算法产生所有用户统一使用的第一私钥以及第一公钥,所有用户当中包括上述目标用户,以及在服务端已注册并绑定信息的用户。
如上述步骤S4-S5所述,上述第一信息可为上述用户资料内容中的任意一个属性,且事先和第一密码绑定,本实施例中,第一信息为姓名,则这时可判断解密出来的第一内容中是否包含有已经被绑定的姓名,若有,则说明当前请求登录的目标用户可能为上述客户端或者当前登录网站的真实用户,由于第一信息已与第一密码绑定,这时可依据第一信息在预设的资料库中获取第一密码。与现有技术中在此处获得第一信息即判定目标用户通过认证相比,本方案提供的身份认证还包括步骤S6-S9进一步验证,更加安全可靠。
但是,若判断第一内容中不具有第一信息,则可直接判定目标用户未通过身份认证。具体的说,上述步骤S4之后,包括:
步骤S40:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本实施例中,当判定第一内容不具有第一信息,即表明上述目标用户可能不是上述客户端或者当前登录的网站的用户,或者可能该目标用户没有事先认证绑定,所以无法进行免密登录,这时系统会生成结束认证的指令,依据该指令停止执行接下来的认证流程,同时发送认证失败的警示信息给用户。
如上述步骤S6所述,上述对称加密可以通过对称加密算法(Advanced
Encryption Standard,简称AES)进行计算,相对于加密算法(Des encryption algorithm,简称DES)而言,AES算法安全性更高,具体可使用第一密码对上述第一公钥以及第一私钥通过AES算法进行对称加密得到一对公私钥对,此处为了区别分别命名为第二公钥和第二私钥,由于AES算法为现有算法,此处不再赘述。
如上述步骤S7所述,当获得第二公钥,这时可采用第二公钥对上述第一密文和第一内容通过签名算法计算,得到上述第二签名。上述签名算法可以为HMAC-SHA1签名算法,该算法为对一段信息进行生成签名摘要的算法,亦为现有算法,此处不再赘述。
如上述步骤S8-S9所述,当得到第二签名,则可以将第二签名和第一签名进行比较,判断两者是否匹配,若是,则说明当前请求登录的目标用户已事先进行了绑定认证,为该当前登录的真实用户,即用于生成第一签名以及第二签名的信息一致且生成步骤也一致,这时可判定目标用户签名认证成功,若第一签名和第二签名不匹配,则说明获得到用户资料与预存的不匹配,该目标用户事先并没有绑定认证,这时可判定目标用户签名认证失败。
在一个实施例中,上述步骤S1之前,包括:
步骤S01:获取所述目标用户在客户端注册时输入的用户资料;
步骤S02:将所述用户资料中的第一信息与所述第一密码进行绑定;
步骤S03:将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥;
步骤S04:将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
本实施例中,若目标用户认证成功,即表明该目标用户在进行免密登录之前,目标用户已通过客户端与服务端进行绑定确认身份,而这一过程可通过上述步骤S01-S04来实现,首先服务端获取到客户端发送过的用户资料信息,其中包括第一信息,这时服务端可通过通用唯一识别码(Universally
Unique Identifier,简称UUID)生成器对应用户资料信息生成第一密码,并将第一密码与第一信息绑定,然后使用第一密码对上述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥,实现的方式可参照上述步骤S6,同样可采用AES算法进行计算。然后服务端将第一公钥和第二公钥发送至客户端,客户端接收到第一公钥和第二公钥之后,获取上述第一内容,包括用户的资料,如姓名、性别、证件号码、手机号码等等,然后在客户端中使用第一公钥对第一内容通过RSA算法进行非对称加密得到第一密文,再使用第二公钥对第一密文和第二内容通过为HMAC-SHA1签名算法计算得到第一签名,完成上述步骤之后,这时可对目标用户进一步验证,将第一密文和第一签名发送至服务端按上述步骤S1-S9进行验证,即可绑定确认用户身份,当该用户再次免密登陆时,直接发送登陆请求到服务端,然后通过服务端经过上述步骤S1-S9处理即可。
在一个实施例中,上述步骤SS02,包括:
步骤S021:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;
步骤S022:将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
本实施例中,可以理解的是,在用户进行免密登录之前,需要目标用户的客户端与服务端进行绑定确认身份,当目标用户进行注册以确认身份的时候,目标用户会通过客户端输入上述用户资料,这时服务端获取这些用户资料,并会通过UUID生成器随机生成一串对应上述用户资料的字符串,该字符串可预设位数,该串字符串即为上述第一密码,然后将用户用于确认身份的第一信息与该第一密码进行绑定,对于不同的用户,对应生成的第一密码也不一样,每一个用户都对应唯一的第一密码。
进一步地,上述步骤S021,包括:
步骤S0211:通过通用唯一识别码生成器生成指定位数的初始字符串;
步骤S0212:在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
本实施例中,为了进一步提高安全性,可以在UUID生成器生成字符串的基础上进一步复杂化,如上述步骤
S0211- S0212所述,先通过UUID生成器生成指定位数的初始字符串,然后在该初始字符串的指定位置添加时间戳,例如在初始字符串的起始位置或结束位置加上时间戳,得到上述预设位数的字符串。
在一个具体实施例中,服务端通过UUID生成器随机生成为32位字符串的第一密码(vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx),将该第一密码与用户的第一信息(name=张三)绑定,使用第一密码对预设的第一公钥以及第一私钥通过AES算法对称加密得到第二公钥以及第二私钥,然后将第一公钥和第二公钥发送到客户端存储。
客户端接收到第一公钥和第二公钥之后,获取用户的第一内容(name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他),使用第一公钥对第一内容通过RSA算法进行非对称加密得到第一密文(U2FsdGVkX19z1299htPGOqzL4hfiHKPSqAMPtajMTUBEj7lSbEX4ayfvjGFjeo2Z7mfslOTjBc8ZCPB72AexfQeYocwZfZLpdIdOXyr5iXak+gWUDQ4ciPVpHiHAuQ0h
F2iP5bzEhEdejb2iS1VWNQ==),然后使用第二公钥对第一密文和第一内容通过HMAC-SHA1签名算法计算得到第一签名(86aa7900076b8925866c3208170c5a79099b6121),登录认证时,客户端将第一密文和第一签名发送至服务端。
服务端接收到上述第一密文以及第一签名后,使用第一私钥对第一密文通过RSA算法进行解密得到第一内容(name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他),通过第一内容中的第一信息(name=张三)在预设的资料库中找到第一密码(vfcqkkHIzMuIxQ9mszaLAY61WpRWR6mx),使用第一密码对第一公钥以及第一私钥通过AES算法对称加密得到第二公钥以及第二私钥,使用第二公钥对第一密文和第一内容通过HMAC-SHA1签名算法计算得到第二签名(86aa7900076b8925866c3208170c5a79099b6121),将第一签名和第二签名进行对比,判断一致,则通过免密认证。
在一个实施例中,上述步骤S3,包括:
步骤S31:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;
步骤S32:将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若所述起始字母一致,则按所述英文单词的第二个字母的自然顺序进行排序,以此类推,以得到所述第一内容。
本实施例中,为了方便用户,使用更简化,在依据第一私钥对第一密文进行解密之后,将得到的解密内容按各个英文单词起始字母的自然顺序进行排序,在一个实施例中,上述步骤S32包括:判断所述解密内容中各所述组合的英文单词起始字母是否均一致;若不一致,则将各所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若均一致,则将各所述组合按英文单词的第二个字母的自然顺序进行排序,若各所述组合的第二个字母一致,则按各所述组合的英文单词的第三个字母的自然顺序进行排序,以此类推,得到所述第一内容。
在另一实施例中,首先判断上述解密内容中各组合的英文单词起始字母是否一致,若部分组合的英文单词的起始字母一致,则将各组合先按英文单词的起始字母自然顺序排序,其中起始字母一致的组合置于同一位置,然后将起始字母一致的组合按其英文单词的第二个字母的自然顺序进行排序,若该部分组合的英文单词的第二个字母也一致,则将起始字母以及第二个字母均一致的组合按其英文单词的第三个字母的自然顺序进行排序,以此类推,得到上述第一内容。
具体而言,解密内容为多个预设格式的英文单词加汉字的组合,且每个均为一个英文单词以及对应的汉字,如上述例子中的解密内容为:name=张三&sex=性别&age=年龄&address=家庭地址&idNo=证件号码&phone=手机号码&其他,其中,“name=张三”、“sex=性别”等均分别为一个组合,上述解密内容排序之后则得到的为address=家庭地址&age=年龄&phone=手机号码&name=张三&sex=性别&其他,这样最后通过签名算法计算得到的签名也会按字母的自然顺序自动排序。为了保证第一签名和第二签名正常匹配,在步骤S31之前,客户端获取第一内容时,先将第一内容按起始字母的自然顺序排序,这样每个用户的签名设定规则,则可统一按字母的自然顺序排序,用户使用更方便。
参照图2,本实施例中数字签名的认证装置,包括:
接收请求单元100,用于接收目标用户在客户端登录时发送的登录请求;
获取签名单元200,用于从所述登录请求中获取第一密文以及第一签名;
解密内容单元300,用于依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;
判断信息单元400,用于判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;
获取密码单元500,用于判定所述第一内容中具有第一信息时,依据所述第一信息在预设资料库中获取所述第一密码;
对称加密单元600,用于将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;
签名计算单元700,用于依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;
判断匹配单元800,用于判断所述第一签名与所述第二签名是否匹配;
判定认证单元900,用于判定所述第一签名与所述第二签名匹配时,判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
本实施例中,目标用户在客户端进行登录时,如登录手机或登录某个APP,可采用本方案提供的方法进行免密认证登录,安全快捷,具体而言,如上述接收请求单元100及获取签名单元200所述,当目标用户在客户端进行登录,这时会发送登录请求到服务端,登录请求中携带有密文以及签名信息,服务端接收到该登录请求之后,可从该登录请求中获取到第一密文以及第一签名,第一密文为事先对预设的明文进行加密得到的密文,第一签名为字母数字的字符组合。需要注意的是,该第一密文以及第一签名可能恶意破解登录认证的信息,这时预设的明文可为恶意破解登录认证之前获取的各种虚假信息,如虚假的用户资料,包括姓名、性别、手机号码等等,此时可通过上述认证装置判定其认证不成功。但第一密文以及第一签名也有可能是已进行注册并绑定信息的用户,而对于这种情况该第一密文以及第一签名均唯一地对应上述目标用户,其中产生该第一签名的方法与在认证过程中生成第二签名的过程一致。
如上述解密内容单元300所述,由于第一密文为通过第一公钥对预设的明文进行加密得到,故而可通过第一私钥对第一密文进行解密得到上述预设的明文,为了便于描述,此处预设的明文命名为第一内容,上述加密以及解密均可通过RSA算法进行计算,其公式如下:密文=明文E mod N ,则公钥=(E,N);明文=密文D mod N ,其私钥=(D,N) ,本实施例中,上述第一内容可为目标用户用于注册时使用的用户资料,如姓名、性别、证件号码以及手机号码等等。
需要注意的是,本实施例中的第一公私钥对(即上述第一公钥和第一私钥)由系统统一生成,对于不同的用户均可采用该第一公私钥对,如可依据上述RSA算法产生所有用户统一使用的第一私钥以及第一公钥。
如上述判断信息单元400以及获取密码单元500所述,上述第一信息可为上述用户资料内容中的任意一个属性,且事先和第一密码绑定,本实施例中,第一信息为姓名,则这时可判断解密出来的第一内容中是否包含有已经被绑定的姓名,若有,则说明当前请求登录的目标用户可能为上述客户端或者当前登录网站的真实用户,由于第一信息已与第一密码绑定,这时可依据第一信息在预设的资料库中获取第一密码。与现有技术中在此处获得第一信息即判定目标用户通过认证相比,本申请提供的认证装置还包括进一步验证签名,更加安全可靠。
但是,若判断第一内容中不具有第一信息,则可直接判定目标用户未通过身份认证。具体的说,上述数字签名的认证装置,还包括:
结束警示单元,用于判定所述第一内容中不具有所述第一信息时,生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本实施例中,当判定第一内容不具有第一信息,即表明上述目标用户可能不是上述客户端或者当前登录的网站的用户,或者可能是该目标用户没有事先认证绑定,所以无法进行免密登录,这时系统会生成结束认证的指令,依据该指令停止执行接下来的认证流程,同时发送认证失败的警示信息给用户。
如上述对称加密单元600所述,上述对称加密可以通过AES算法进行计算,相对于DES算法而言,AES算法安全性更高,具体可使用第一密码对上述第一公钥以及第一私钥通过AES算法进行对称加密得到一对公私钥对,此处为了区别分别命名为第二公钥和第二私钥,由于AES算法为现有算法,此处不再赘述。
如上述签名计算单元700所述,当获得第二公钥,这时可采用第二公钥对上述第一密文和第一内容通过签名算法计算,得到上述第二签名。上述签名算法可以为HMAC-SHA1签名算法,该算法为对一段信息进行生成签名摘要的算法,亦为现有算法,此处不再赘述。
如上述判断匹配单元800以及判定认证单元900所述,当得到第二签名,则可以将第二签名和第一签名进行比较,判断两者是否匹配,若是,则说明当前请求登录的目标用户已事先进行了绑定认证,为该当前登录的真实用户,即用于生成第一签名以及第二签名的信息一致且生成方法也一致,这时可判定目标用户签名认证成功,若第一签名和第二签名不匹配,则说明获得到用户资料与预存的不匹配,该目标用户事先并没有绑定认证,这时可判定目标用户签名认证失败。
在一个实施例中,上述数字签名的认证装置,包括:
获取资料单元,用于获取所述目标用户在客户端注册时输入的用户资料;
绑定密码单元,用于将所述用户资料中的第一信息与所述第一密码进行绑定;
加密密码单元,用于将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥;
发送公钥单元,用于将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
在一个实施例中,上述绑定密码单元,包括:
生成字符子单元,用于通过UUID生成器生成一串对应所述用户资料的预设位数的字符串;
绑定信息子单元,用于将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息绑定。
进一步地,上述生成字符子单元,包括:
生成初符模块,用于通过UUID生成器生成指定位数的初始字符串;
添加时间模块,用于在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
本实施例中,为了进一步提高安全性,可以在UUID生成器生成字符串的基础上进一步复杂化,先通过UUID生成器生成指定位数的初始字符串,然后在该初始字符串的指定位置添加时间戳,例如在初始字符串的起始位置或结束位置加上时间戳,得到上述预设位数的字符串。
在一个实施例中,上述解密内容单元300,包括:
解密密文单元,用于依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;
字母排序单元,用于将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若所述起始字母一致,则按所述英文单词的第二个字母的自然顺序进行排序,以此类推,以得到所述第一内容。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机可读指令和数据库。该内存器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储数字签名认证过程中所需的所有数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种数字签名的认证方法。
上述处理器执行上述数字签名的认证方法的步骤:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
上述计算机设备,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
在一个实施例中,上述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
在一个实施例中,上述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:通过通用唯一识别码生成器生成指定位数的初始字符串;在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
在一个实施例中,上述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
在一个实施例中,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:依据非对称加密算法算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
在一个实施例中,上述判断所述第一内容中是否具有第一信息的步骤之后,包括:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,所述计算机可读存储介质,例如为非易失性的计算机可读存储介质,或者为易失性的计算机可读存储介质,其上存储有计算机可读指令,计算机可读指令被处理器执行时实现一种数字签名的认证方法,具体为:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
上述计算机可读存储介质,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
在一个实施例中,上述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
在一个实施例中,上述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:通过通用唯一识别码生成器生成指定位数的初始字符串;在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
在一个实施例中,上述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
在一个实施例中,上述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:依据非对称加密算法算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
在一个实施例中,上述判断所述第一内容中是否具有第一信息的步骤之后,包括:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (20)
- 一种数字签名的认证方法,其特征在于,包括:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
- 根据权利要求1所述的数字签名的认证方法,其特征在于,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
- 根据权利要求2所述的数字签名的认证方法,其特征在于,所述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
- 根据权利要求3所述的数字签名的认证方法,其特征在于,所述通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串的步骤,包括:通过通用唯一识别码生成器生成指定位数的初始字符串;在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
- 根据权利要求1所述的数字签名的认证方法,其特征在于,所述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
- 根据权利要求5所述的数字签名的认证方法,其特征在于,所述将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容的步骤,包括:判断所述解密内容中各所述组合的英文单词起始字母是否均一致;若不一致,则将各所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若均一致,则将各所述组合按英文单词的第二个字母的自然顺序进行排序,若各所述组合的第二个字母一致,则按各所述组合的英文单词的第三个字母的自然顺序进行排序,以此类推,得到所述第一内容。
- 根据权利要求1所述的数字签名的认证方法,其特征在于,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:依据非对称加密算法产生所有用户统一使用的所述第一私钥以及所述第一公钥。
- 根据权利要求1所述的数字签名的认证方法,其特征在于,所述判断所述第一内容中是否具有第一信息的步骤之后,包括:若判定所述第一内容中不具有所述第一信息,则生成结束认证指令,并发送认证失败的警示信息至所述客户端。
- 一种数字签名的认证装置,其特征在于,包括:接收请求单元,用于接收目标用户在客户端登录时发送的登录请求;获取签名单元,用于从所述登录请求中获取第一密文以及第一签名;解密内容单元,用于依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断信息单元,用于判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;获取密码单元,用于判定所述第一内容中具有第一信息时,依据所述第一信息在预设资料库中获取所述第一密码;对称加密单元,用于将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;签名计算单元,用于依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断匹配单元,用于判断所述第一签名与所述第二签名是否匹配;判定认证单元,用于判定所述第一签名与所述第二签名匹配时,判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
- 根据权利要求9所述的数字签名的认证装置,其特征在于,还包括:获取资料单元,用于获取所述目标用户在客户端注册时输入的用户资料;绑定密码单元,用于将所述用户资料中的第一信息与所述第一密码进行绑定;加密密码单元,用于将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到第二公钥和第二私钥;发送公钥单元,用于将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
- 根据权利要求10所述的数字签名的认证装置,其特征在于,所述绑定密码单元包括:生成字符子单元,用于通过唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;绑定信息子单元,用于将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息绑定。
- 根据权利要求11所述的数字签名的认证装置,其特征在于,所述生成字符子单元包括:生成初符模块,用于通过唯一识别码生成器生成指定位数的初始字符串;添加时间模块,用于在所述初始字符串的指定位置添加时间戳以得到所述预设位数的字符串。
- 根据权利要求9所述的数字签名的认证装置,其特征在于,所述解密内容单元,包括:解密密文单元,用于依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;字母排序单元,用于将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,若所述起始字母一致,则按所述英文单词的第二个字母的自然顺序进行排序,以此类推,以得到所述第一内容。
- 一种计算机设备,包括存储器和处理器,所述存储器存储有计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现数字签名的认证方法,该数字签名的认证方法包括:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
- 根据权利要求14所述的数字签名的认证装置,其特征在于,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
- 根据权利要求15所述的数字签名的认证装置,其特征在于,所述将所述用户资料中的第一信息与所述第一密码进行绑定的步骤,包括:通过通用唯一识别码生成器生成一串对应所述用户资料的预设位数的字符串;将所述字符串记作所述第一密码,并将所述第一密码与所述目标用户的第一信息进行绑定。
- 根据权利要求14所述的数字签名的认证装置,其特征在于,所述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
- 一种计算机可读存储介质,其上存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现数字签名的认证方法,该数字签名的认证方法包括:接收目标用户在客户端登录时发送的登录请求;从所述登录请求中获取第一密文以及第一签名;依据预设的第一私钥对所述第一密文进行解密得到第一内容,所述第一内容为所述目标用户的用户资料,所述第一私钥为非对称加密密码且具有对应的第一公钥;判断所述第一内容中是否具有第一信息,所述第一信息为用于确定用户身份且与预设的第一密码绑定的信息;若是,则依据所述第一信息在预设资料库中获取所述第一密码;将所述第一密码对所述第一私钥以及第一公钥进行对称加密得到第二公钥和第二私钥;依据所述第二公钥对所述第一密文和所述第一内容通过签名算法计算得到第二签名;判断所述第一签名与所述第二签名是否匹配;若是,则判定所述目标用户签名认证成功,若否,则判定所述目标用户签名认证失败。
- 根据权利要求18所述的计算机可读存储介质,其特征在于,所述接收目标用户在客户端登录时发送的登录请求的步骤之前,包括:获取所述目标用户在客户端注册时输入的用户资料;将所述用户资料中的第一信息与所述第一密码进行绑定;将所述第一密码对所述第一公钥以及第一私钥进行对称加密得到所述第二公钥和所述第二私钥;将所述第一公钥和第二公钥发送至目标用户的客户端,以便于所述客户端依据所述第二公钥对所述第一密文以及所述第一内容通过签名算法计算得到所述第一签名,其中,所述第一密文为所述客户端获取所述第一内容后,依据所述第一公钥对所述第一内容进行非对称加密得到的密文。
- 根据权利要求18所述的计算机可读存储介质,其特征在于,所述依据预设的第一私钥对所述第一密文进行解密得到第一内容的步骤,包括:依据预设的第一私钥对所述第一密文进行解密得到解密内容,所述解密内容为多个预设格式的英文单词加汉字的组合,每个所述组合均为一个英文单词以及对应的汉字;将所述解密内容中各个所述组合按所述组合的英文单词起始字母的自然顺序进行排序,以得到所述第一内容。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910100467.6 | 2019-01-31 | ||
CN201910100467.6A CN109756343B (zh) | 2019-01-31 | 2019-01-31 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020155779A1 true WO2020155779A1 (zh) | 2020-08-06 |
Family
ID=66406483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2019/118800 WO2020155779A1 (zh) | 2019-01-31 | 2019-11-15 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109756343B (zh) |
WO (1) | WO2020155779A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583605A (zh) * | 2020-12-16 | 2021-03-30 | 广东广宇科技发展有限公司 | 一种基于区块链的免密认证方法、系统、终端及存储介质 |
CN115314313A (zh) * | 2022-08-15 | 2022-11-08 | 平安壹钱包电子商务有限公司 | 信息加密方法、装置、存储介质及计算机设备 |
CN115529176A (zh) * | 2022-09-20 | 2022-12-27 | 厦门最有料数字科技有限公司 | 一种多客户端接口验签管理方法 |
CN116702171A (zh) * | 2023-06-07 | 2023-09-05 | 四川公用信息产业有限责任公司 | 一种互联网电商平台用户隐私数据加密方法 |
CN117440372A (zh) * | 2023-12-20 | 2024-01-23 | 商飞智能技术有限公司 | 无线网络的零信任认证方法及装置 |
CN118764197A (zh) * | 2024-09-06 | 2024-10-11 | 福建星网锐捷通讯股份有限公司 | 一种基于离线方式的密钥生成验证方法、装置及介质 |
CN119494126A (zh) * | 2024-10-31 | 2025-02-21 | 江南信安(北京)科技有限公司 | 一种适用于可信指纹鼠标的多因子增强认证方法及装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109756343B (zh) * | 2019-01-31 | 2021-07-20 | 平安科技(深圳)有限公司 | 数字签名的认证方法、装置、计算机设备和存储介质 |
CN110149629A (zh) * | 2019-05-22 | 2019-08-20 | 中国联合网络通信集团有限公司 | 一种基于手机的快速注册及登录应用程序的方法和系统 |
CN110311783B (zh) * | 2019-05-30 | 2022-09-23 | 平安科技(深圳)有限公司 | 基于群签名的用户归属验证方法、装置和计算机设备 |
CN110224812B (zh) * | 2019-06-12 | 2023-03-14 | 江苏慧世联网络科技有限公司 | 一种基于多方安全计算的电子签名移动客户端与协同服务器通信的方法以及设备 |
CN110460439A (zh) * | 2019-08-08 | 2019-11-15 | 平安科技(深圳)有限公司 | 信息传输方法、装置、客户端、服务端及存储介质 |
CN110443927B (zh) * | 2019-08-12 | 2021-04-27 | 北京百佑科技有限公司 | 访客密码生成方法、验证方法、服务器及智能门锁 |
CN110995433A (zh) * | 2019-10-28 | 2020-04-10 | 北京三快在线科技有限公司 | 数据加密方法、装置、电子设备及计算机可读存储介质 |
CN111541543B (zh) * | 2020-03-18 | 2023-07-21 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
CN111464315B (zh) * | 2020-04-03 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 数字签名处理方法、装置、计算机设备以及存储介质 |
CN113922973B (zh) * | 2020-06-22 | 2023-05-30 | 中国联合网络通信集团有限公司 | 基于密文的登录方法和设备 |
CN112069517B (zh) * | 2020-08-25 | 2023-07-04 | 建信金融科技有限责任公司 | 一种管理用户权限的方法和装置 |
CN112434026B (zh) * | 2020-10-29 | 2024-06-28 | 暨南大学 | 一种基于哈希链的安全知识产权质押融资方法 |
CN114444056A (zh) * | 2020-10-30 | 2022-05-06 | 中移(上海)信息通信科技有限公司 | 用户信息验证方法、装置、电子设备及计算机存储介质 |
CN112559991A (zh) * | 2020-12-21 | 2021-03-26 | 深圳市科力锐科技有限公司 | 系统安全登录方法、装置、设备及存储介质 |
CN112613070B (zh) * | 2020-12-25 | 2025-01-24 | 南方电网数字平台科技(广东)有限公司 | 资源共享、访问方法、电子设备及计算机可读存储介质 |
CN113992417B (zh) * | 2021-10-28 | 2024-05-31 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN114499871B (zh) * | 2021-12-23 | 2024-01-09 | 成都卫士通信息产业股份有限公司 | 一种签名加密方法、装置、系统及计算机可读存储介质 |
CN114826616B (zh) * | 2022-04-27 | 2024-04-26 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115941773A (zh) * | 2022-11-02 | 2023-04-07 | 广州市南方人力资源评价中心有限公司 | 基于云服务共享的项目交易方法、系统、终端设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN104394161A (zh) * | 2014-12-03 | 2015-03-04 | 上海众人科技有限公司 | 一种基于算法重构机制的密钥传输方法及系统 |
CN107294937A (zh) * | 2016-04-11 | 2017-10-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
WO2018106063A1 (en) * | 2016-12-09 | 2018-06-14 | Samsung Electronics Co., Ltd. | Multiplexing control information in a physical uplink data channel |
CN108650210A (zh) * | 2018-03-14 | 2018-10-12 | 深圳市中易通安全芯科技有限公司 | 一种认证系统和方法 |
CN109756343A (zh) * | 2019-01-31 | 2019-05-14 | 平安科技(深圳)有限公司 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100121928A1 (en) * | 2008-11-07 | 2010-05-13 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
CN102710601B (zh) * | 2012-05-03 | 2015-07-22 | 苏州大学 | 基于身份文件的安全加密和签名方法 |
US9779233B2 (en) * | 2015-03-05 | 2017-10-03 | Ricoh Co., Ltd. | Broker-based authentication system architecture and design |
CN105430014B (zh) * | 2015-12-30 | 2019-04-23 | 福建亿榕信息技术有限公司 | 一种单点登录方法及其系统 |
CN107995151B (zh) * | 2016-10-27 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 登录验证方法、装置及系统 |
US10361852B2 (en) * | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US20180341775A1 (en) * | 2017-05-23 | 2018-11-29 | International Business Machines Corporation | Digital license authentication with secure privacy logging |
US11012441B2 (en) * | 2017-06-30 | 2021-05-18 | Open Text Corporation | Hybrid authentication systems and methods |
CN108134787B (zh) * | 2017-12-21 | 2020-06-23 | 恒宝股份有限公司 | 一种身份认证方法及认证装置 |
CN109104410B (zh) * | 2018-07-12 | 2021-01-01 | 湖北工业大学 | 一种信息的匹配方法及装置 |
CN109257342B (zh) * | 2018-09-04 | 2020-05-26 | 阿里巴巴集团控股有限公司 | 区块链跨链的认证方法、系统、服务器及可读存储介质 |
CN109218319A (zh) * | 2018-09-21 | 2019-01-15 | 四川长虹电器股份有限公司 | 一种基于区块链的身份认证系统及认证方法 |
-
2019
- 2019-01-31 CN CN201910100467.6A patent/CN109756343B/zh active Active
- 2019-11-15 WO PCT/CN2019/118800 patent/WO2020155779A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN104394161A (zh) * | 2014-12-03 | 2015-03-04 | 上海众人科技有限公司 | 一种基于算法重构机制的密钥传输方法及系统 |
CN107294937A (zh) * | 2016-04-11 | 2017-10-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
WO2018106063A1 (en) * | 2016-12-09 | 2018-06-14 | Samsung Electronics Co., Ltd. | Multiplexing control information in a physical uplink data channel |
CN108650210A (zh) * | 2018-03-14 | 2018-10-12 | 深圳市中易通安全芯科技有限公司 | 一种认证系统和方法 |
CN109756343A (zh) * | 2019-01-31 | 2019-05-14 | 平安科技(深圳)有限公司 | 数字签名的认证方法、装置、计算机设备和存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583605A (zh) * | 2020-12-16 | 2021-03-30 | 广东广宇科技发展有限公司 | 一种基于区块链的免密认证方法、系统、终端及存储介质 |
CN115314313A (zh) * | 2022-08-15 | 2022-11-08 | 平安壹钱包电子商务有限公司 | 信息加密方法、装置、存储介质及计算机设备 |
CN115529176A (zh) * | 2022-09-20 | 2022-12-27 | 厦门最有料数字科技有限公司 | 一种多客户端接口验签管理方法 |
CN116702171A (zh) * | 2023-06-07 | 2023-09-05 | 四川公用信息产业有限责任公司 | 一种互联网电商平台用户隐私数据加密方法 |
CN117440372A (zh) * | 2023-12-20 | 2024-01-23 | 商飞智能技术有限公司 | 无线网络的零信任认证方法及装置 |
CN117440372B (zh) * | 2023-12-20 | 2024-05-31 | 商飞智能技术有限公司 | 无线网络的零信任认证方法及装置 |
CN118764197A (zh) * | 2024-09-06 | 2024-10-11 | 福建星网锐捷通讯股份有限公司 | 一种基于离线方式的密钥生成验证方法、装置及介质 |
CN119494126A (zh) * | 2024-10-31 | 2025-02-21 | 江南信安(北京)科技有限公司 | 一种适用于可信指纹鼠标的多因子增强认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109756343A (zh) | 2019-05-14 |
CN109756343B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020155779A1 (zh) | 数字签名的认证方法、装置、计算机设备和存储介质 | |
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN110086608B (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
US20210264010A1 (en) | Method and system for user authentication with improved security | |
US11539690B2 (en) | Authentication system, authentication method, and application providing method | |
US8775794B2 (en) | System and method for end to end encryption | |
CN104038486B (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
CN102170354B (zh) | 集中账号密码认证生成系统 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
JP2016515235A5 (zh) | ||
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
CN104683354A (zh) | 一种基于标识的动态口令系统 | |
CN106789032B (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
CN105827395A (zh) | 一种网络用户认证方法 | |
CN110955918A (zh) | 一种基于RSA加密sha-256数字签名的合同文本保护方法 | |
CN109644137B (zh) | 具有签名消息的基于令牌的认证的方法 | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
CN110213195A (zh) | 一种登录认证方法、服务器及用户终端 | |
CN110071937B (zh) | 基于区块链的登录方法、系统及存储介质 | |
CN106612265A (zh) | 即时通信方法及服务器 | |
CN109257381A (zh) | 一种密钥管理方法、系统及电子设备 | |
CN107548542A (zh) | 经强化完整性及安全性的用户认证方法 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
CN118606918A (zh) | 身份验证方法、装置、电子设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19912915 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19912915 Country of ref document: EP Kind code of ref document: A1 |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19912915 Country of ref document: EP Kind code of ref document: A1 |