一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种身份认证方法、装置、系统、设备及介质与流程

2022-02-23 01:38:52 来源:中国专利 TAG:


1.本技术涉及信息安全领域,一种身份认证方法、装置、系统、设备及介质。


背景技术:

2.目前,随着互联网和移动互联网技术的应用和发展,身份认证的场景、环境更加复杂,身份认证方法也多种多样,例如,人脸识别、声纹识别等生物识别技术,公钥密码签名验证技术,零知识证明技术等。当前已存在的基于零知识证明的身份认证技术往往比较复杂,如使用区块链技术,实现难度较大。


技术实现要素:

3.本技术实施例提供了一种身份认证方法、装置、系统、设备及介质,用以解决现有技术中身份认证比较复杂的问题。
4.本技术实施例提供的技术方案如下:
5.一方面,本技术实施例提供了一种身份认证方法,该方法包括:
6.接收第一主体发送的身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间和第一主体证书序列号;
7.向所述第一主体发送认证响应消息,所述认证响应消息携带第二主体身份信息;
8.接收所述第一主体发送的第一主体第二杂凑值,其中所述第一主体第二杂凑值为所述第一主体基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得;
9.通过所述第一主体第二杂凑值和第二主体第二杂凑值相比较,对所述第一主体进行身份认证,所述第二主体第二杂凑值为所述第二主体基于第二主体第二椭圆曲线点的坐标值、第一主体身份信息、第一主体当前时间、第二主体身份信息和第一主体证书序列号,通过杂凑算法获得。
10.在一种可能的实施方式中,向所述第一主体发送认证响应消息之前,所述方法还包括:
11.确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。
12.在一种可能的实施方式中,所述身份认证请求信息还携带第一主体证书公钥;
13.所述第二主体第二椭圆曲线点的坐标值通过如下方式获得:
14.基于第二主体身份信息、第二主体当前时间以及第二主体随机数获得第二主体第一杂凑值;基于第二主体第一杂凑值、第二主体私钥以及第一主体证书公钥获得第二主体第二椭圆曲线点的坐标值。
15.在一种可能的实施方式中,所述认证响应消息还携带第二主体第一椭圆曲线点;
16.所述第一主体第二椭圆曲线点的坐标值通过以下方式获得:
17.基于第一主体私钥和第二主体第一椭圆曲线点获得第一主体第二椭圆曲线点的坐标值。
18.在一种可能的实施方式中,所述第二主体第一椭圆曲线点通过如下方式获得:
19.基于第二主体身份信息、第二主体当前时间以及第二主体随机数获得第二主体第一杂凑值;
20.基于第二主体第一杂凑值、椭圆曲线点群的基点以及第二主体公钥获得第二主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
21.在一种可能的实施方式中,对所述第一主体身份认证成功之后,所述方法还包括:
22.基于获得的第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得第二主体第三杂凑值,并发送至所述第一主体,以便所述第一主体对第二主体进行身份认证。
23.在一种可能的实施方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点;
24.所述第二主体第三椭圆曲线点的坐标值通过如下方式获得:
25.基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。
26.在一种可能的实施方式中,所述第一主体第一椭圆曲线点通过以下方式获得:
27.基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
28.基于第一主体第一杂凑值、椭圆曲线点群的基点和第一主体公钥获得第一主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
29.另一方面,本技术实施例还提供了一种身份认证方法,应用于第一主体,该方法包括:
30.向第二主体发送身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间和第一主体证书序列号;
31.接收所述第二主体发送的认证响应消息,所述认证响应消息携带第二主体身份信息;
32.将获得的第一主体第二杂凑值发送至所述第二主体,以便所述第二主体对第一主体进行身份认证,所述第一主体第二杂凑值为所述第一主体基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得。
33.在一种可能的实施方式中,所述认证响应消息还携带第二主体当前时间;
34.将获得的第一主体第二杂凑值发送至所述第二主体之前,所述方法还包括:确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。
35.在一种可能的实施方式中,所述认证响应消息还携带第二主体第一椭圆曲线点;
36.所述第一主体第二椭圆曲线点通过如下方式获得:
37.基于第一主体私钥和第二主体第一椭圆曲线点获得第一主体第二椭圆曲线点的坐标值。
38.在一种可能的实施方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点,以便第二主体基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。
39.在一种可能的实施方式中,所述第一主体第一椭圆曲线点通过以下方式获得:
40.基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
41.基于第一主体第一杂凑值、椭圆曲线点群的基点和第一主体公钥获得第一主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
42.在一种可能的实施方式中,所述认证响应消息还携带第二主体证书序列号;
43.所述方法还包括;
44.接收所述第二主体发送的第二主体第三杂凑值,所述第二主体第三杂凑值是所述第二主体基于第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间、以及第二主体证书序列号,通过杂凑算法获得的;通过第二主体第三杂凑值与第一主体第三杂凑值比对,对所述第二主体进行身份认证,所述第一主体第三杂凑值为所述第一主体基于第一主体第三椭圆曲线点坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得的。
45.在一种可能的实施方式中,所述认证响应消息还携带第二主体证书公钥;
46.所述第一主体第三椭圆曲线点的坐标值通过以下方式确定:
47.基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
48.基于第一主体私钥、第二主体证书公钥以及第一主体第一杂凑值获得第一主体第三椭圆曲线点的坐标值。
49.另一方面,本技术实施例还提供了一种身份认证装置,应用于第二主体,该装置包括:
50.身份认证请求信息接收模块,用于接收第一主体发送的身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间和第一主体证书序列号;
51.第一主体响应消息发送模块,用于向所述第一主体发送认证响应消息,所述认证响应消息携带第二主体身份信息;
52.第一主体第二杂凑值接收模块,用于接收所述第一主体发送的第一主体第二杂凑值,其中所述第一主体第二杂凑值为所述第一主体基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得;
53.第二主体第二杂凑值获得模块,用于基于第二主体第二椭圆曲线点的坐标值、第一主体身份信息、第一主体当前时间、第二主体身份信息和第一主体证书序列号,通过杂凑算法获得第二主体第二杂凑值;
54.第一主体身份认证模块,用于通过第一主体第二杂凑值和第二主体第二杂凑值相比较,对所述第一主体进行身份认证。
55.在一种可能的实施方式中,所述装置还包括当前时间差确定模块:
56.当前时间差确定模块,用于第一主体响应消息发送模块向所述第一主体发送认证响应消息之前,确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。
57.在一种可能的实施方式中,所述身份认证请求信息还携带第一主体证书公钥;
58.所述第二主体第二椭圆曲线点的坐标值通过如下方式获得:
59.基于第二主体身份信息、第二主体当前时间以及第二主体随机数获得第二主体第一杂凑值;基于第二主体第一杂凑值、第二主体私钥以及第一主体证书公钥获得第二主体第二椭圆曲线点的坐标值。
60.在一种可能的实施方式中,所述认证响应消息还携带第二主体第一椭圆曲线点;
61.所述第一主体第二椭圆曲线点的坐标值通过以下方式获得:
62.基于第一主体私钥和第二主体第一椭圆曲线点获得第一主体第二椭圆曲线点的坐标值。
63.在一种可能的实施方式中,所述第二主体第一椭圆曲线点通过如下方式获得:
64.基于第二主体身份信息、第二主体当前时间以及第二主体随机数获得第二主体第一杂凑值;
65.基于第二主体第一杂凑值、椭圆曲线点群的基点以及第二主体公钥获得第二主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
66.在一种可能的实施方式中,第二主体第三杂凑值获得并发送模块,用于第一主体身份认证模块对所述第一主体身份认证成功之后,基于获得的第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得第二主体第三杂凑值,并发送至所述第一主体,以便所述第一主体对第二主体进行身份认证。
67.在一种可能的实施方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点;所述第二主体第三椭圆曲线点的坐标值通过如下方式获得:
68.基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。
69.在一种可能的实施方式中,所述第一主体第一椭圆曲线点通过以下方式获得:
70.基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
71.基于第一主体第一杂凑值、椭圆曲线点群的基点和第一主体公钥获得第一主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
72.另一方面,本技术实施例还提供了一种身份认证装置,应用于第一主体,所述装置包括:
73.身份认证请求信息发送模块,用于向第二主体发送身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间和第一主体证书序列号;
74.认证响应消息接收模块,用于接收所述第二主体发送的认证响应消息,所述认证响应消息携带第二主体身份信息;
75.第一主体第二杂凑值获得并发送模块,用于基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得第一主体第二杂凑值,并发送至所述第二主体,以便所述第二主体对第一主体进行身份认证。
76.在一种可能的实施方式中,所述认证响应消息还携带第二主体当前时间;
77.所述装置还包括当前时间差确定模块:
78.当前时间差确定模块,用于第一主体第二杂凑值获得并发送模块将获得的第一主
体第二杂凑值发送至所述第二主体之前,确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。
79.在一种可能的实施方式中,所述认证响应消息还携带第二主体第一椭圆曲线点;所述第一主体第二椭圆曲线点的坐标值通过如下方式获得:
80.基于第一主体私钥和第二主体第一椭圆曲线点获得第一主体第二椭圆曲线点的坐标值。
81.在一种可能的实施方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点,以便第二主体基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。
82.在一种可能的实施方式中,所述第一主体第一椭圆曲线点通过以下方式获得:
83.基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
84.基于第一主体第一杂凑值、椭圆曲线点群的基点和第一主体公钥获得第一主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
85.在一种可能的实施方式中,所述认证响应消息还携带第二主体证书序列号;
86.所述装置还包括第一主体第三杂凑值获得模块、第二主体第三杂凑值接收模块和第二主体身份认证模块:
87.第一主体第三杂凑值获得模块,用于基于第一主体第三椭圆曲线点坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得第一主体第三杂凑值;
88.第二主体第三杂凑值接收模块,用于接收所述第二主体发送的第二主体第三杂凑值,所述第二主体第三杂凑值是基于第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得的;
89.第二主体身份认证模块,用于通过第二主体第三杂凑值与第一主体第三杂凑值比对,对所述第二主体进行身份认证。
90.在一种可能的实施方式中,所述认证响应消息还携带第二主体证书公钥;
91.所述第一主体第三椭圆曲线点的坐标值通过以下方式确定:
92.基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
93.基于第一主体私钥、第二主体证书公钥以及第一主体第一杂凑值获得第一主体第三椭圆曲线点的坐标值。
94.另一方面,本技术实施例还提供了一种身份认证系统,应用于第一主体和第二主体,所述系统包括:
95.所述第一主体,用于向所述第二主体发送身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间、第一主体证书序列号;接收所述第二主体发送的认证响应消息,所述认证响应消息携带第二主体身份信息;
96.所述第二主体,用于接收所述第一主体发送的身份认证请求信息,并向所述第一主体发送认证响应消息;以及,接收所述第一主体发送的第一主体第二杂凑值,通过所述第
一主体第二杂凑值和第二主体第二杂凑值相比较,对所述第一主体进行身份认证;
97.其中,所述第一主体第二杂凑值为所述第一主体基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得,所述第二主体第二杂凑值为所述第二主体基于第二主体第二椭圆曲线点的坐标值、第一主体身份信息、第一主体当前时间、第二主体身份信息和第一主体证书序列号,通过杂凑算法获得。
98.另一方面,本技术实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上述一种身份认证方法的步骤。
99.另一方面,本技术实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如上述一种身份认证方法的步骤。
100.本技术实施例的有益效果如下:
101.本技术实施例中,所述第二主体通过使用所述第一主体第二杂凑值和所述第二主体第二杂凑值相比较,来确认第二主体对第一主体身份认证是否成功。也就是说,第一主体通过向第二主体证明自己拥有数字证书所对应的私钥,来证明自己是数字证书的主体,从而实现身份认证。并且第一主体在证明自己为所声称的身份的过程中,不向第二主体透露自己的私钥。提高了身份认证的安全性。
附图说明
102.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
103.图1为本技术实施例提供的一种身份认证方法的示意图;
104.图2为本技术实施例提供的一种身份认证方法的示意图;
105.图3为本技术实施例提供的一种身份认证装置的示意图;
106.图4为本技术实施例提供的一种身份认证装置的示意图;
107.图5为本技术实施例提供的一种身份认证系统的示意图;
108.图6为本技术实施例提供的一种身份认证方法整体流程示意图;
109.图7为本技术实施例提供的一种电子设备实体结构示意图。
具体实施方式
110.为了使本技术的目的、技术方案及有益效果更加清楚明白,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,并不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
111.本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外
的顺序实施。
112.身份证明者是声称自己为某种身份的主体,即被验证者。身份验证者是验证身份证明者所声称的身份是否正确的主体。所述主体可以是用户(人),也可以是设备,还可以是计算机网络节点,等等,这里不加限制。本技术方案中,要求每个主体拥有合法证书颁发机构(ca)签发的有效椭圆曲线公钥密码算法(sm2) 数字证书,以及对应的私钥。数字证书也称公钥证书或简称证书,数字证书中含有证书公钥、证书主体(拥有者/使用者)信息、证书有效期、证书序列号等内容,证书可以公开,因此,公众(包括验证者)可以得到主体(证明者)的证书信息。私钥不公开,仅由私钥持有者(证明者)所拥有,证明者的公钥证书及其对应的私钥与证明者身份绑定。本技术采用零知识证明技术进行身份认证。证明者通过向验证者证明自己拥有数字证书所对应的私钥,从而证明自己是数字证书的主体。同时,证明者在证明自己为所声称的身份的过程中,不向验证者透露自己的私钥。
113.实施例1
114.图1为本技术实施例提供的一种身份认证方法的示意图,应用于第二主体对第一主体进行身份认证,包括如下步骤:
115.步骤101:接收第一主体身份认证请求信息。
116.具体的,第二主体接收第一主体身份认证请求信息,所述身份认证请求信息携带第一主体身份信息(ia)、第一主体当前时间(ta)和第一主体证书序列号(sna)。其中,身份信息可以是身份证号、电话号码、驾驶证号码等;系统拥有时间同步,也就是说,第一主体当前时间与第二主体当前时间是同步的。
117.步骤102:发送认证响应消息。
118.具体的,向第一主体发送认证响应消息,所述认证响应消息携带第二主体身份信息(ib)。
119.步骤103:接收第一主体第二杂凑值。
120.具体的,接收第一主体发送的第一主体第二杂凑值(fa),以便第二主体对第一主体身份认证,其中,所述第一主体第二杂凑值(fa)为所述第一主体基于第一主体第二椭圆曲线点(ra)的坐标值(r
ax
,r
ay
)、第二主体身份信息(ib)、第一主体身份信息(ia)、第一主体当前时间(ta)以及第一主体证书序列号(sna),通过杂凑算法获得。
121.例如:fa=sm3(r
ax
||r
ay
||ia||ib||ta||sna),将r
ax
、r
ay
、ia、ib、ta、sna串接后进行杂凑算法得到fa,fa的计算因子中不仅包括ra的坐标值数据,还绑定了所述第一主体和所述第二主体的身份信息ia、ib,以及第一主体的当前时间ta和证书序列号sna,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造证明者的难度,同时可避免重放攻击。
122.进一步的,在一种可能的实现方式中,所述r
ax
、r
ay
是基于第一主体私钥 (ka)、第二主体第一椭圆曲线点(qb)获得的,例如,ra=[ka]qb=(r
ax
,r
ay
),通过qb与ka点乘运算获得椭圆曲线上一个点ra的坐标值。
[0123]
进一步地,在一种可能的实现方式中,所述第二主体第一椭圆曲线点(qb) 可以是基于第二主体第一杂凑值(hb)、椭圆曲线点群的基点(g)以及第二主体公钥(pb)获得,
[0124]
例如:qb=[hb]g pb,通过第二主体第一杂凑值与椭圆曲线点群的基点进行点乘得到椭圆曲线上的一个点,再将得到的这个点与第二主体公钥相加得到椭圆曲线上的点qb,其中,椭圆曲线点群的基点g为固定常数,第二主体公钥为椭圆曲线上的一个点。
[0125]
需要说明的是,本实施例使用椭圆曲线进行身份认证主要考虑的是椭圆曲线密码算法为国家标准公钥密码算法,其密码算法具有合规性和安全性的保障。
[0126]
进一步的,在一种可能的实现方式中,所述第二主体第一杂凑值(hb)可以是基于第二主体身份信息(ib)、第二主体当前时间(tb)以及第二主体随机数 (rb)获得的,随机数(rb)和第一主体当前时间(tb)可防止重放攻击,避免每次计算的信息相同,使(hb)具有独特性。
[0127]
例如:hb=sm3(ib||tb||rb),将ib、tb、rb串接后进行杂凑运算获得hb,杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码。
[0128]
步骤104:获得第二主体第二杂凑值。
[0129]
具体的,基于第二主体第二椭圆曲线点的坐标值(r
bx
、r
by
)、第一主体身份信息(ia)、第一主体当前时间(ta)、第二主体身份信息(ib)、第一主体证书序列号(sna),通过杂凑算法获得第二主体第二杂凑值(fb),杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码,
[0130]
例如,将r
bx
、r
by
、ia、ib、ta以及sna串接后在进行杂凑运算,获得fb, fb=sm3(r
bx
||r
by
||ia||ib||ta||sna),fb的计算因子中不仅包括rb的坐标值,还绑定了所述第一主体和所述第二主体的信息ia、ib,以及所述第一主体的当前时间 ta和证书序列号sna,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造证明者的难度,同时可避免重放攻击。
[0131]
进一步的,所述身份认证请求信息还携带第一主体证书公钥,以便于获得第二主体第二椭圆曲线点(rb)的坐标值(r
bx
、r
by
),所述第二主体第二椭圆曲线点(rb)的坐标值(r
bx
、r
by
)是基于第二主体第一杂凑值(hb)、第二主体私钥(kb) 以及第一主体证书公钥(pa)获得的,
[0132]
例如:rb=[hb kb]pa=(r
bx
,r
by
),其中,rb为第二主体第二椭圆曲线点,kb为第二主体私钥,pa为第一主体证书公钥。通过第二主体第一杂凑值与第二主体私钥相加得到的值与第一主体证书公钥点乘获得第二主体第二椭圆曲线点。
[0133]
进一步的,在一种可能的实施方式中,所述第二主体第一杂凑值(hb)是基于第二主体身份信息(ib)、第二主体当前时间(tb)以及第二主体随机数(rb)获得的,随机数(rb)和第一主体当前时间(tb)可防止重放攻击,避免每次计算的信息相同,使(hb)具有独特性。例如:hb=sm3(ib||tb||rb),将ib、tb、rb串接后进行杂凑运算获得hb,杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码。
[0134]
步骤105:通过第二主体第二杂凑值和第一主体第二杂凑值相比较确定身份认证是否成功。
[0135]
比较fa与fb是否相等,若不相等,则认证失败,认证流程结束;若相等,则完成第二主体对第一主体身份认证。
[0136]
需要说明的是,本案使用fa与fb相比较的方案来确定所述第二主体对所述第一主体的身份认证,增加了身份认证的安全性,因为fa、fb的计算因子中不仅包括ra、rb的坐标值,还绑定了所述第一主体和所述第二主体的信息ia、ib,以及所述第一主体当前时间ta以及所述第一主体序列号sna,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造证
明者的难度,同时可避免重放攻击。进一步的,本实施例还可以包括以下步骤:
[0137]
步骤106:获得第二主体第三杂凑值并发送至第一主体。
[0138]
具体的,在所述第二主体对所述第一主体的身份认证成功之后,第二主体还可以获得第二主体第三杂凑值并发送至第一主体,以便于第一主体对第二主体进行身份认证。
[0139]
进一步的,所述第二主体第三杂凑值(eb)是基于第二主体第三椭圆曲线点 (zb)的坐标值(z
bx
,z
by
)、第一主体身份信息(ia)、第二主体身份信息(ib)、第二主体当前时间(tb)以及第二主体证书序列号(snb),通过杂凑算法获得第二主体第三杂凑值(eb),杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码,
[0140]
例如:eb=sm3(z
bx
||z
by
||ia||ib||tb||snb),eb的计算因子中不仅包括zb的坐标值数据,还绑定了所述第一主体和所述第二主体双方的信息ia、ib,以及所述第二主体的证书序列号snb和第二主体的时间信息,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造验证者的难度,同时可避免重放攻击。
[0141]
进一步的,所述身份认证请求信息还可以携带第一主体第一椭圆曲线点,所述第二主体第三椭圆曲线点(zb)的坐标值(z
bx
,z
by
)可以通过点乘运算获得,具体的基于第一主体第一椭圆曲线点(qa)、第二主体私钥(kb)获得第二主体第三椭圆曲线点(zb)的坐标值(z
bx
,z
by
),
[0142]
例如:zb=[kb]qa=(z
bx
,z
by
),通过第二主体私钥与第一主体第一椭圆曲线点进行点乘得到椭圆曲线上的一个点,获得椭圆曲线上的一个点点的横坐标值和纵坐标值。其中,zb为第二主体第三椭圆曲线点,kb为第二主体私钥,qa为第一主体第一椭圆曲线点。
[0143]
进一步地,在一种可能的实施方式中,所述第一主体第一椭圆曲线点 (qa)是基于第一主体第一杂凑值(ha)、椭圆曲线点群的基点(g)、第一主体公钥(pa)获得的,
[0144]
例如:qa=[ha]g pa,通过第一主体第一杂凑值与椭圆曲线点群的基点进行点乘得到椭圆曲线上的一个点,再将得到的这个点与第一主体公钥相加得到椭圆曲线上的点qa,其中,椭圆曲线点群的基点g为固定常数,第一主体公钥为椭圆曲线上的一个点。
[0145]
进一步的,在一种可能的实施方式中,所述第一主体第一杂凑值(ha)是基于第一主体身份信息(ia)、第一主体当前时间(ta)、第一主体随机数(ra) 获得的。
[0146]
例如:第一主体产生随机数ra,ha=sm3(ia||ta||ra),将ia、ta、ra串接后进行杂凑运算获得ha,杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码,其中,随机数(ra)和第一主体当前时间(ta)可防止重放攻击,避免每次计算的结果相同,使(ha)具有独特性。
[0147]
在步骤101之后,步骤102之前,还可以进一步确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。例如:检验|t
b-ta|《δ是否成立,δ可以设定为30秒,一分钟,三分钟等,具体取值不作规定,若不成立,则认证失败,认证过程结束;若成立,则向第一主体发送认证响应消息,以便第一主体对第二主体进行身份认证;其中,δ是从身份认证开始到身份认证结束所允许花费的时间的最大值,δ可以避免给攻击者留下时间。
[0148]
实施例2
[0149]
图2为本技术实施例提供的一种身份认证方法的示意图,应用于第一主体向第二主体证明自己的身份,包括如下步骤:
[0150]
步骤201:发送身份认证请求信息。
[0151]
具体的,第一主体向第二主体发送第一主体身份认证请求信息,所述身份认证请求信息携带第一主体身份信息(ia)、第一主体当前时间(ta)和第一主体证书序列号(sna)。
[0152]
步骤202:接收认证响应消息。
[0153]
具体的,接收认证响应消息,所述认证响应消息携带第二主体身份信息(ib),其中,身份信息可以是身份证号、电话号码、驾驶证号码等;系统拥有时间同步,也就是说,第一主体当前时间与第二主体当前时间是同步的。
[0154]
步骤203:获取第一主体第二杂凑值,并发送至第二主体。
[0155]
具体的,基于第一主体第二椭圆曲线点的坐标值(r
ax
,r
ay
)、第二主体身份信息(ib)、第一主体身份信息(ia)、第一主体当前时间(ta)以及第一主体证书序列号(sna),通过杂凑算法获得第一主体第二杂凑值(fa),并发送至第二主体,以便第二主体对第一主体进行身份认证,其中,使用杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码。
[0156]
例如:fa=sm3(r
ax
||r
ay
||ia||ib||ta||sna),将r
ax
、r
ay
、ia、ib、ta、sna串接后进行杂凑算法得到fa,fa的计算因子中不仅包括ra的坐标值数据,还绑定了所述第一主体和所述第二主体的身份信息ia、ib,以及第一主体的当前时间ta和证书序列号sna,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造证明者的难度,同时可避免重放攻击。
[0157]
进一步的,在一种可能的实施方式中,所述认证响应消息还可以携带第二主体第一椭圆曲线点,所述r
ax
、r
ay
是基于第一主体私钥(ka)、第二主体第一椭圆曲线点(qb)获得的,例如,ra=[ka]qb=(r
ax
,r
ay
),通过qb与ka点乘运算获得椭圆曲线上一个点ra的坐标值。
[0158]
进一步地,在一种可能的实施方式中,所述第二主体第一椭圆曲线点 (qb)是基于第二主体第一杂凑值(hb)、椭圆曲线点群的基点(g)、第二主体公钥获得的(pb),
[0159]
例如:qb=[hb]g pb,通过第二主体第一杂凑值与椭圆曲线点群的基点进行点乘得到椭圆曲线上的一个点,再将得到的这个点与第二主体公钥相加得到椭圆曲线上的点qb,其中,椭圆曲线点群的基点g为固定常数,第二主体公钥为椭圆曲线上的一个点。
[0160]
进一步的,在一种可能的实施方式中,所述第二主体第一杂凑值(hb)是基于第二主体身份信息(ib)、第二主体当前时间(tb)、第二主体随机数(rb) 获得的。
[0161]
例如:第二主体产生随机数rb,hb=sm3(ib||tb||rb),将ib、tb、rb串接后进行杂凑运算获得hb,杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码,其中,随机数(rb)和第二主体当前时间(tb)可防止重放攻击,避免每次计算的结果相同,使(hb)具有独特性。
[0162]
在一种可能的实现方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点,以便第二主体基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。进一步的,本实施例还可以包括以下步骤:
[0163]
在步骤204:使用第二主体第三杂凑值与第一主体第三杂凑值相比较来确定身份认证是否成功。
[0164]
具体的,所述认证响应消息还可以携带第二主体证书序列号,所述第一主体还可以接收第二主体发来的第二主体第三杂凑值(eb),并可以获取第一主体第三杂凑值(ea),以便第一主体对第二主体进行身份认证。所述第一主体第三杂凑值 (ea)是基于第一主体第
三椭圆曲线点坐标值(z
ax
、z
ay
)、第一主体身份信息(ia)、第二主体身份信息(ib)、第二主体当前时间(tb)以及第二主体证书序列号(snb),通过杂凑算法获得的,其中,杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码,
[0165]
例如:ea=sm3(z
ax
||z
ay
||ia||ib||tb||snb),通过z
ax
,z
ay
,ia,ib,tb,snb串接后进行杂凑计算获得ea,ea的计算因子中不仅包括za的坐标值数据,还绑定了所述第一主体和所述第二主体的身份信息ia、ib,以及第二主体的证书序列号 snb,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造验证者的难度,同时可避免重放攻击。
[0166]
进一步的,在一种可能的实施方式中,所述认证响应消息还可以携带第二主体证书公钥;所述第一主体第三椭圆曲线点坐标值(z
ax
、z
ay
)是基于第一主体私钥(ka)、第二主体证书公钥(pb)以及第一主体第一杂凑值(ha)获得的,
[0167]
例如:za=[ha ka]pb=(z
ax
,z
ay
),其中,使用ha与ka相加的结果,在与pb做点乘运算得到椭圆曲线上的一个点za的坐标值。
[0168]
进一步的,在一种可能的实施方式中,所述第一主体第一杂凑值(ha)是基于第一主体身份信息(ia)、第一主体当前时间(ta)、第一主体随机数(ra) 获得的。
[0169]
例如:第一主体产生随机数ra,ha=sm3(ia||ta||ra),将ia、ta、ra串接后进行杂凑运算获得ha,杂凑算法能够将任意长度的消息压缩成固定长度,杂凑算法具有不可逆(无法逆向演算回原本的数值)的性质,因此可有效的保护密码,其中,随机数(ra)和第一主体当前时间(ta)可防止重放攻击,避免每次计算的结果相同,使(ha)具有独特性。进一步的,在一种可能的实施方式中,比较 ea与eb是否相等,若不相等,则认证失败,认证流程结束;若相等,则完成第一主体对第二主体的身份认证。
[0170]
需要说明的是,本案使用ea与eb相比较的方案来确定所述第一主体对所述第二主体的身份认证,增加了身份认证的安全性,ea和eb的计算因子中不仅包括所述第一主体和所述第二主体的za和zb的坐标值数据,还绑定了所述第一主体和所述第二主体的身份信息ia、ib,以及所述第一主体和所述第二主体的证书序列号sna、snb,其目的是为了增加认证过程的安全性,增加黑客假冒和伪造验证者的难度,同时可避免重放攻击。
[0171]
在一种可能的实现方式中,所述认证响应消息还可以携带第二主体当前时间,在步骤202之后,步骤203之前,还可以进一步的,确定第一主体当前时间与第二主体当前时间差小于或等于预设时间阈值。例如:检验|t
b-ta|《δ是否成立,δ可以设定为30秒,一分钟,三分钟等,具体取值不作规定,若不成立,则认证失败,认证过程结束;若成立,则所述第一主体获取第一主体第二杂凑值(fa)并发送至第二主体,以便第二主体对第一主体进行身份认证;其中,δ是从身份认证开始到身份认证结束所允许花费的时间的最大值,δ可以避免给攻击者留下时间。
[0172]
实施例3
[0173]
图3一种身份认证装置,应用于第二主体对第一主体进行身份认证,其设置有:
[0174]
身份认证请求信息接收模块301,用于接收第一主体发送的身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间和第一主体证书序列号;
[0175]
第一主体响应消息发送模块302,用于向所述第一主体发送认证响应消息,所述认证响应消息携带第二主体身份信息;
[0176]
第一主体第二杂凑值接收模块303,用于接收所述第一主体发送的第一主体第二杂凑值,其中所述第一主体第二杂凑值为所述第一主体基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得;
[0177]
第二主体第二杂凑值获得模块304,用于基于第二主体第二椭圆曲线点的坐标值、第一主体身份信息、第一主体当前时间、第二主体身份信息和第一主体证书序列号,通过杂凑算法获得第二主体第二杂凑值;
[0178]
第一主体身份认证模块305,用于通过第一主体第二杂凑值和第二主体第二杂凑值相比较,对所述第一主体进行身份认证。
[0179]
在一种可能的实施方式中,如图3所示还设置有:
[0180]
当前时间差确定模块306,用于第一主体响应消息发送模块向所述第一主体发送认证响应消息之前,确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。
[0181]
在一种可能的实施方式中,所述身份认证请求信息还携带第一主体证书公钥;所述第二主体第二椭圆曲线点的坐标值通过如下方式获得:
[0182]
基于第二主体身份信息、第二主体当前时间以及第二主体随机数获得第二主体第一杂凑值;基于第二主体第一杂凑值、第二主体私钥以及第一主体证书公钥获得第二主体第二椭圆曲线点的坐标值。
[0183]
在一种可能的实施方式中,所述认证响应消息还携带第二主体第一椭圆曲线点;所述第一主体第二椭圆曲线点的坐标值通过以下方式获得:
[0184]
基于第一主体私钥和第二主体第一椭圆曲线点获得第一主体第二椭圆曲线点的坐标值。
[0185]
在一种可能的实施方式中,所述第二主体第一椭圆曲线点通过如下方式获得:
[0186]
基于第二主体身份信息、第二主体当前时间以及第二主体随机数获得第二主体第一杂凑值;
[0187]
基于第二主体第一杂凑值、椭圆曲线点群的基点以及第二主体公钥获得第二主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
[0188]
在一种可能的实施方式中,如图3所示,所述装置还包括:
[0189]
第二主体第三杂凑值获得并发送模块307,用于第一主体身份认证模块对所述第一主体身份认证成功之后,基于获得的第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得第二主体第三杂凑值,并发送至所述第一主体,以便所述第一主体对第二主体进行身份认证。
[0190]
在一种可能的实施方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点;
[0191]
所述第二主体第三椭圆曲线点的坐标值通过如下方式获得:
[0192]
基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。
[0193]
在一种可能的实施方式中,所述第一主体第一椭圆曲线点通过以下方式获得:
[0194]
基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
[0195]
基于第一主体第一杂凑值、椭圆曲线点群的基点和第一主体公钥获得第一主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
[0196]
实施例4
[0197]
图4,一种身份认证装置,应用于第一主体对第二主体进行身份认证,其装置设置有:
[0198]
身份认证请求信息发送模块401,用于向第二主体发送身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间和第一主体证书序列号。
[0199]
认证响应消息接收模块402,用于接收所述第二主体发送的认证响应消息,所述认证响应消息携带第二主体身份信息。
[0200]
第一主体第二杂凑值获得并发送模块403,用于基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得第一主体第二杂凑值,并发送至所述第二主体,以便所述第二主体对第一主体进行身份认证。
[0201]
在一种可能的实施方式中,所述认证响应消息还携带第二主体当前时间;如图4所示所述装置还包括当前时间差确定模块404,
[0202]
当前时间差确定模块404,用于第一主体第二杂凑值获得并发送模块将获得的第一主体第二杂凑值发送至所述第二主体之前,确定第二主体当前时间与第一主体当前时间差小于或等于预设时间阈值。
[0203]
在一种可能的实施方式中,所述认证响应消息还携带第二主体第一椭圆曲线点;
[0204]
所述第一主体第二椭圆曲线点的坐标值通过如下方式获得:
[0205]
基于第一主体私钥和第二主体第一椭圆曲线点获得第一主体第二椭圆曲线点的坐标值。
[0206]
在一种可能的实施方式中,所述身份认证请求信息还携带第一主体第一椭圆曲线点,以便第二主体基于第一主体第一椭圆曲线点和第二主体私钥获得第二主体第三椭圆曲线点的坐标值。
[0207]
在一种可能的实施方式中,所述第一主体第一椭圆曲线点通过以下方式获得:
[0208]
基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
[0209]
基于第一主体第一杂凑值、椭圆曲线点群的基点和第一主体公钥获得第一主体第一椭圆曲线点,其中,椭圆曲线点群的基点为固定常数。
[0210]
在一种可能的实施方式中,所述认证响应消息还携带第二主体证书序列号;
[0211]
如图4所示,所述装置还包括第一主体第三杂凑值获得模块405、第二主体第三杂凑值接收模块406和第二主体身份认证模块407:
[0212]
第一主体第三杂凑值获得模块405,用于基于第一主体第三椭圆曲线点坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得第一主体第三杂凑值;
[0213]
第二主体第三杂凑值接收模块406,用于接收所述第二主体发送的第二主体第三
杂凑值,所述第二主体第三杂凑值是基于第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号,通过杂凑算法获得的;
[0214]
第二主体身份认证模块407,用于通过第二主体第三杂凑值与第一主体第三杂凑值比对,对所述第二主体进行身份认证。
[0215]
在一种可能的实施方式中,所述认证响应消息还携带第二主体证书公钥;
[0216]
所述认证响应消息还携带第二主体证书公钥;
[0217]
所述第一主体第三椭圆曲线点的坐标值通过以下方式确定:
[0218]
基于第一主体身份信息、第一主体当前时间和第一主体随机数,使用杂凑算法获得第一主体第一杂凑值;
[0219]
基于第一主体私钥、第二主体证书公钥以及第一主体第一杂凑值获得第一主体第三椭圆曲线点的坐标值。
[0220]
实施例5
[0221]
图5为一种身份认证系统,其系统包括第一主体501和第二主体502。
[0222]
所述第一主体501,用于向所述第二主体发送身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间、第一主体证书序列号;接收所述第二主体发送的认证响应消息,所述认证响应消息携带第二主体身份信息。
[0223]
所述第二主体502,用于接收所述第一主体发送的身份认证请求信息,并向所述第一主体发送认证响应消息;以及,接收所述第一主体发送的第一主体第二杂凑值,通过所述第一主体第二杂凑值和第二主体第二杂凑值相比较,对所述第一主体进行身份认证。
[0224]
其中,所述第一主体第二杂凑值为所述第一主体501基于第一主体第二椭圆曲线点的坐标值、第二主体身份信息、第一主体身份信息、第一主体当前时间以及第一主体证书序列号,通过杂凑算法获得,所述第二主体第二杂凑值为所述第二主体502基于第二主体第二椭圆曲线点的坐标值、第一主体身份信息、第一主体当前时间、第二主体身份信息和第一主体证书序列号,通过杂凑算法获得。下面对本技术实施例提供的整体流程进行介绍。实施例6
[0225]
图6为本技术实施例提供的一种身份认证方法整体流程示意图;
[0226]
步骤601:发送身份认证请求信息。
[0227]
具体的,第一主体向第二主体发送身份认证请求信息,所述身份认证请求信息携带第一主体身份信息、第一主体当前时间、第一主体第一椭圆曲线点和第一主体证书序列号。
[0228]
进一步的,在一种可能的实施方式中,所述第一主体第一椭圆曲线点是由第一主体第一杂凑值、椭圆曲线点群的基点以及第一主体公钥获得。
[0229]
进一步的,在一种可能的实施方式中,所述第一主体第一杂凑值是由第一主体身份信息、第一主体当前时间以及第一主体随机数串接后做杂凑运算获得。
[0230]
步骤602:接收所述身份认证请求信息,检验第二主体当前时间与第一主体当前时间差与预设阈值是否相匹配,若匹配,则发送身份认证响应消息。
[0231]
具体的,接收第一主体发来的身份认证请求信息,检验第二主体当前时间与第一主体当前时间差与预设阈值是否相匹配,若匹配,则发送身份认证响应消息。若不匹配,则
认证结束。所述身份认证响应消息携带第二主体身份信息、第二主体当前时间、第二主体第一椭圆曲线点以及第二主体证书序列号。
[0232]
进一步的,在一种可能的实施方式中,所述第二主体第一椭圆曲线点是由第二主体第一杂凑值、椭圆曲线点群的基点以及第二主体公钥获得。
[0233]
进一步的,在一种可能的实施方式中,所述第二主体第一杂凑值是由第二主体身份信息、第二主体当前时间以及第二主体随机数串接后做杂凑运算获得。
[0234]
步骤603::接收身份认证响应消息,检验第一主体当前时间与第二主体当前时间差与预设阈值是否相匹配。若匹配,则计算获得第一主体第二杂凑值fa,并发送至第二主体。
[0235]
具体的,第一主体接收第二主体发来的身份认证响应消息,检验第一主体当前时间与第二主体当前时间差与预设阈值是否相匹配。若匹配,则计算获得第一主体第二杂凑值,并发送至第二主体。若不匹配,则认证结束。
[0236]
进一步的,在一种可能的实施方式中,所述第一主体第二杂凑值是由第一主体第二椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第一主体当前时间以及第一主体证书序列号串接后做杂凑运算获得。
[0237]
进一步的,在一种可能的实施方式中,所述第一主体第二椭圆曲线点的坐标值是由第一主体私钥和第二主体第一椭圆曲线点获得。
[0238]
步骤604:计算获得第二主体第二杂凑值fb,通过比较fa和fb来确认身份认证是否成功,如果fa=fb,则完成第二主体对第一主体的身份认证。
[0239]
具体的,第二主体接收第一主体发来的第一主体第二杂凑值,通过比较第一主体第二杂凑值和第二主体第二杂凑值来确认身份认证是否成功,如果fa=fb,则完成第二主体对第一主体的身份认证。如果fa≠fb,则认证结束。
[0240]
进一步的,在一种可能的实施方式中,所述第二主体第二杂凑值是由第二主体第二椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第一主体当前时间以及第一主体证书序列号串接后做杂凑运算获得。
[0241]
进一步的,在一种可能的实施方式中,所述第二主体第二椭圆曲线点的坐标值是由第二主体第一杂凑值、第二主体私钥以及第一主体公钥获得。
[0242]
步骤605:计算获得第二主体第三杂凑值eb,并发送至第一主体。
[0243]
进一步的,在一种可能的实施方式中,所述第二主体第三杂凑值是由第二主体第三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号串接后做杂凑运算获得。
[0244]
进一步的,在一种可能的实施方式中,所述第二主体第三椭圆曲线点的坐标值是由第二主体私钥以及第一主体第一椭圆曲线点获得。
[0245]
步骤606:计算获得第一主体第三杂凑值ea,通过比较ea和eb来确认身份认证是否成功。如果ea=eb,则第一主体对第二主体的身份认证成功。
[0246]
具体的,第一主体接收第二主体发送的第二主体第三杂凑值,通过比较第一主体第三杂凑值和第二主体第三杂凑值来确认身份认证是否成功。如果ea=eb,则第一主体对第二主体的身份认证成功。如果ea≠eb,则认证失败。
[0247]
进一步的,在一种可能的实施方式中,所述第一主体第三杂凑值是由第一主体第
三椭圆曲线点的坐标值、第一主体身份信息、第二主体身份信息、第二主体当前时间以及第二主体证书序列号串接后做杂凑运算获得。
[0248]
进一步的,在一种可能的实施方式中,所述第一主体第三椭圆曲线点的坐标值是由第一主体第一杂凑值、第一主体私钥以及第二主体公钥获得。
[0249]
在介绍了本技术实施例提供的一种身份认证的方法、装置、系统之后,接下来,对本技术实施例提供的一种身份认证的电子设备进行简单介绍。
[0250]
图7示例了一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(communicationsinterface)720、存储器(memory)730和通信总线740,其中,处理器710,通信接口720,存储器730通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行第一主体端或者第二主体身份认证方法。
[0251]
此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read
‑ꢀ
only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0252]
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述第一主体端或者第二主体身份认证方法。尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
[0253]
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献