CN107733644B - 基于量子加密的二维码认证*** - Google Patents

基于量子加密的二维码认证*** Download PDF

Info

Publication number
CN107733644B
CN107733644B CN201710993052.7A CN201710993052A CN107733644B CN 107733644 B CN107733644 B CN 107733644B CN 201710993052 A CN201710993052 A CN 201710993052A CN 107733644 B CN107733644 B CN 107733644B
Authority
CN
China
Prior art keywords
authentication
dimension code
quantum
application
communication service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710993052.7A
Other languages
English (en)
Other versions
CN107733644A (zh
Inventor
富尧
钟一民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Shenzhou Liangzi Network Science & Technology Co ltd
Original Assignee
Zhejiang Shenzhou Liangzi Network Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Shenzhou Liangzi Network Science & Technology Co ltd filed Critical Zhejiang Shenzhou Liangzi Network Science & Technology Co ltd
Priority to CN201710993052.7A priority Critical patent/CN107733644B/zh
Publication of CN107733644A publication Critical patent/CN107733644A/zh
Application granted granted Critical
Publication of CN107733644B publication Critical patent/CN107733644B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于量子加密的二维码认证***,包括应用服务器、应用终端、以及移动终端,还设有量子通信服务站,所述应用服务器、应用终端分别配置有量子密钥卡,各量子密钥卡与量子通信服务站之间存储有相应的量子密钥用以进行加密通信或二维码认证;进行二维码认证时,应用终端从应用服务器经申请获得二维码认证信息,应用终端在所配置的量子密钥卡内利用所存储的量子密钥计算得到应用终端二维码应答值,并输出相应的二维码;移动终端从应用终端处获取所述二维码,提取应用终端二维码应答值并经由应用服务器发送至量子通信服务站进行认证。本发明中利用移动终端对量子通信网络的用户设备及使用者进行认证,***安全性大大提升。

Description

基于量子加密的二维码认证***
技术领域
本发明涉及网络安全通信领域,特别涉及一种基于量子通信网络的二维码认证***。
背景技术
身份认证时,静态密码容易被恶意软件所窃取,或者因为固定不变被暴力破解。为了解决静态密码的安全性问题,动态令牌技术已经大行其道。
动态令牌采用基于时间、事件和密钥三个变量产生的一次性密码代替传统的静态密码。每个动态令牌卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态令牌卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算待认证的动态令牌,从而双边确保密码的一致性,实现身份认证。因每次认证时的随机参数不同,所以每次产生的动态令牌也不同,而参数的随机性保证了每次密码的不可预测性,从而在最基本也是最重要的密码认证环节保证了***的安全性。动态令牌从终端来分类包含硬件令牌和手机令牌。手机令牌是安装在手机上的客户端软件,用来生成动态令牌。
国际上动态令牌有2大主流算法,一个是RSA的SecurID(使用AES 对称算法),一个是OATH组织使用的HMAC算法。国内使用的动态令牌算法使用国密SM1和SM3。
二维码又称Quick Response Code,是一个近几年来非常流行的一种编码方式。比传统的条形码,它能存更多的信息,也能表示更多的数据类型。二维码扫码功能经过微信及支付宝的扫码支付功能进行使用***台应用的二维码是由后台生成的,应用终端使用者使用移动端APP扫描二维码进行安全的身份认证。二维码技术可以与动态令牌技术结合,例如用于承载挑战应答式动态令牌的挑战信息。
量子通信是量子论和信息论相结合的新兴交叉领域,以其高度安全的信息传输能力日益受到人们的关注。
例如中国专利申请201510513004.4公开了基于量子密码网络的手机令牌身份认证***,其中介绍了量子通信网络的动态令牌认证。但未考虑移动终端的安全性,而且需要在应用终端手动输入动态密码,操作不便。
中国专利申请201610843356.0公开了用户身份认证***和方法,其中介绍了一种量子通信服务站和量子密钥卡及其相互之间认证的实现方法。但仅介绍了量子通信服务站对配备有量子密钥卡的量子通信用户设备的认证,并未介绍量子通信网络中的应用***的内部认证,即应用服务器对应用终端的认证,而且仅对量子通信网络中的设备进行认证,没有对量子通信网络中的设备使用者进行认证。
现有技术存在的问题
1.现有技术中,在使用动态令牌进行身份认证过程中,需要应用终端使用者手动输入动态令牌,操作过于繁琐,并且存在安全隐患。
2.现有技术中,仅对量子通信网络的用户设备进行认证,没有对量子通信网络的用户设备的使用者进行认证。
3.现有技术中,每一个应用服务器的账户认证中心各自独立,应用终端需要维护多套账户及其对应密码,管理不便。
发明内容
本发明提供一种操作便捷,安全性高的基于量子加密的二维码认证***。
一种基于量子加密的二维码认证***,包括应用服务器、应用终端、以及移动终端,还设有量子通信服务站,所述应用服务器、应用终端分别配置有量子密钥卡,各量子密钥卡与量子通信服务站之间存储有相应的量子密钥用以进行加密通信或二维码认证;
进行二维码认证时,应用终端从应用服务器经申请获得二维码认证信息,应用终端在所配置的量子密钥卡内利用所存储的量子密钥计算得到应用终端二维码应答值,并输出相应的二维码;
移动终端从应用终端处获取所述二维码,提取应用终端二维码应答值并经由应用服务器发送至量子通信服务站进行认证,认证结果分别发送至应用服务器和应用终端,并执行相关业务。
本发明中二维码认证信息以及相应的二维码均包含二维码挑战值,二维码挑战值通过预协商的算法可以生成二维码应答值,
应用服务器向量子通信服务站发送应用终端二维码应答值时也发送二维码挑战值,由于应用终端所匹配的量子密钥卡与量子通信服务站之间存储有相应的量子密钥,因此量子通信服务站可以计算生成二维码预期应答值,并进行比较,两者一致视为认证成功。
本发明利用移动终端对量子通信网络的用户设备及使用者进行认证,***安全性大大提升。采用移动终端对二维码扫描认证,使用者操作快速便捷,体验优于动态密码,当移动终端使用量子密钥卡后,安全性亦高于动态密码。利用量子通信网络中的量子通信服务站作为多个应用服务器的账户认证中心,使得其应用终端不需要维护多套账户及其对应密码,管理方便。
同一应用服务器可针对多个应用终端以及移动终端,参与认证过程的量子通信服务站也不限于一个,涉及多个量子节点相互通信时,可利用QKD方式获得的站间量子密钥加密通信,或采用量子密钥卡的形式与所属的(即该量子密钥卡由所属量子通信服务站颁发,两者之间存储有相应的量子密钥)量子通信服务站加密通信。
可选的,移动终端获取所述二维码后还计算相应的移动终端二维码应答值并连同应用终端二维码应答值发送至应用服务器;
所述移动终端二维码应答值的认证通过作为应用终端二维码应答值认证的开始条件。
应用服务器生成的二维码认证信息中包含有二维码挑战值等,根据约定的认证算法在应用终端处计算得到应用终端二维码应答值,同理在移动终端处计算得到移动终端二维码应答值,用以对移动终端实施认证。
可选的,应用服务器对所述移动终端二维码应答值进行认证,认证通过后再将应用终端二维码应答值发送至量子通信服务站进行认证。
对应用终端二维码应答值进行认证的前提是移动终端是合法设备,即移动终端二维码应答值可以通过认证,由于应用服务器与所述移动终端之间并不要求必须是量子加密,例如移动终端配置有有二维码认证模块,该模块可以是移动终端主板芯片、UKEY、SDKEY等硬件形式,也可以是 APP等软件形式。此时在应用服务器内就可以对所述移动终端二维码应答值进行认证。
可选的,所述移动终端配置有量子密钥卡,该量子密钥卡与量子通信服务站之间存储有相应的量子密钥;
移动终端获取所述二维码后,在所配置的量子密钥卡内利用所存储的量子密钥计算得到移动终端二维码应答值;该移动终端二维码应答值经由应用服务器发送至量子通信服务站进行认证。
优选的方式是移动终端配置有量子密钥卡,在该量子密钥卡中生成移动终端二维码应答值,此时必须有与该量子密钥卡中相应量子密钥的量子通信服务站才能对所述移动终端二维码应答值进行认证,因此该移动终端二维码应答值经由应用服务器发送至量子通信服务站进行认证。
本发明二维码认证***可以应用于各类需要身份认证的***,应用服务器和应用终端可根据需要以及场景配置多台,应用服务器运行业务服务程序,应用终端运行业务客户端程序。
可选的,所述应用服务器为门禁***后台服务器;智能楼宇后台控制中心或考勤***后台服务器;所述应用终端相应的为门禁装置;智能楼宇受控终端或考勤机终端。
可选的,应用终端的使用者先经由应用终端向应用服务器发送申请信息以获取所述二维码,且在申请信息中携带或不携带应用服务器预先分配给使用者的身份识别号。
相对于携带身份识别号,若不携带身份识别号则应用终端的使用者不需要输入任何信息给应用终端,应用终端向应用服务器发送空的使用者访问请求,可进一步方便使用者操作。
可选的,所述应用终端通过显示屏幕输出所述二维码;或以打印的方式输出所述二维码。
可选的,应用服务器接收来自移动终端且带有所述应用终端二维码应答值、以及移动终端二维码应答值的应答,从该应答中提取相应信息并进行合法性判断,判断合法后再启动移动终端二维码应答值的认证流程。
移动终端向应用服务器发送应答,其不仅包含有终端二维码应答值、移动终端二维码应答值,还包含二维码ID、各量子密钥卡的身份识别号;根据判断方式,还可以通过移动终端采集的使用者生物学信息,如指纹信息、虹膜信息、人脸信息、静脉信息、掌纹信息等,并携带在应答中。
可选的,所述合法性判断包括以下判断的至少一种:
二维码ID与应用服务器预存信息是否匹配;
移动终端与应用终端之间是否匹配;
使用者的生物学特征与应用服务器中的预留信息是否匹配;
二维码认证时间是否逾期。
若移动终端并没有匹配量子密钥卡,即应用服务器对所述移动终端二维码应答值进行认证,此时可选的,应用服务器的量子密钥卡颁发自第一量子通信服务站,应用终端的量子密钥卡颁发自第二量子通信服务站;
第一量子通信服务站接收来自应用服务器发送的应用终端二维码应答值后,转发至第二量子通信服务站进行认证,第一量子通信服务站还接收并向应用服务器转发来自第二量子通信服务站的认证结果;
应用服务器获得第一量子通信服务站的认证结果后,转发至应用终端。
作为优选,应用服务器的量子密钥卡以及应用终端的量子密钥卡颁发自同一量子通信服务站。
若移动终端并匹配量子密钥卡,此时可选的,应用服务器的量子密钥卡颁发自第一量子通信服务站,应用终端的量子密钥卡颁发自第二量子通信服务站,移动终端的量子密钥卡颁发自第三量子通信服务站;
第一量子通信服务站接收来自应用服务器发送的移动终端二维码应答值、以及应用终端二维码应答值后,将移动终端二维码应答值转发至第三量子通信服务站进行认证,第一量子通信服务站还接收来自第三量子通信服务站的认证结果;
在移动终端二维码应答值认证通过后,第一量子通信服务站将应用终端二维码应答值转发至第二量子通信服务站进行认证,第一量子通信服务站还接收并向应用服务器转发来自第二量子通信服务站的认证结果;
应用服务器获得第一量子通信服务站的认证结果后,转发至应用终端。
作为优选,应用服务器、应用终端以及移动终端的量子密钥卡颁发自同一量子通信服务站。
本发明的有益效果:
1.解决了现有技术中,在使用动态令牌进行身份认证过程中,需要应用终端使用者手动输入动态令牌,操作过于繁琐,并且存在安全隐患的问题。
2.解决了现有技术中,仅对量子通信网络的用户设备进行认证,没有对量子通信网络的用户设备的使用者进行认证的问题。
3.解决了现有技术中,每一个应用服务器的账户认证中心各自独立,应用终端需要维护多套账户及其对应密码,从而导致的管理不便的问题。
附图说明
图1为本发明二维码认证***的组网图;
图2为本发明实施例1的流程图;
图3为本发明实施例2的流程图;
图4为本发明实施例3的流程图;
图5为本发明实施例4的流程图。
具体实施方式
见图1,本发明的二维码认证***,在量子通信网络中,若干量子通信城域网接入量子通信干线,而每个量子通信城域网可让多个量子通信服务站接入。
量子通信服务站内部配置有多个服务器,例如供认证服务、量子密钥分发服务、量子随机数服务。
认证服务用于对量子通信服务站的用户设备进行身份认证。
量子密钥分发服务用于通过量子通信城域网和量子通信干线,与另一个量子通信服务站进行量子密钥分发并产生成对密钥,密钥分发协议优选为BB84。
量子随机数服务用于为量子密钥卡和量子通信服务站颁发成对的量子随机数密钥集,此过程可参考中国专利申请201610843210.6中有关量子密钥卡的颁发。
量子随机数服务为量子密钥卡和量子通信服务站颁发成对的量子随机数密钥集后,量子通信服务站将量子密钥卡颁发给量子通信服务站的用户设备,在实际使用时量子密钥卡与量子通信服务站的用户设备存在一一对应的关系。量子通信服务站的用户设备可以以固定用户设备和移动用户设备的形式接入量子通信服务站。固定用户设备可以是普通PC/MAC电脑,嵌入式设备,也可以是各类服务器,如本发明所述的应用服务器和固定应用终端。移动用户设备可以是手机/PAD等各类移动终端,如本发明的移动应用终端。不论是哪类量子通信服务站的设备,均留有接口对接量子密钥卡,并能与其进行通信。当用户设备接入量子通信服务站时,与特定的量子密钥卡发生一一对应的绑定关系,否则无法接入量子通信服务站。
关于量子密钥卡的实现可参考中国专利申请201610843210.6,其中公开了一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法,也介绍了有关量子密钥卡的颁发。
本发明可以应用在各类需要身份认证的***,包括应用服务器和若干应用终端,应用服务器运行业务服务程序,应用终端运行业务客户端程序。
本发明的应用***可以但不限于是:门禁***;智能楼宇控制***;考勤***;等等。前述三种应用***的情况下,其应用服务器分别为:门禁***后台服务器;智能楼宇后台控制中心;考勤***后台服务器;其应用终端分别为:门禁装置;智能楼宇受控终端;考勤机终端。
应用服务器和应用终端均为量子通信服务站的用户设备。均对应有量子密钥卡。
应用终端使用者的身份由其携带的使用者移动终端来认证。使用者移动终端不需要是但也可以是量子通信服务站的移动用户设备。
当使用者移动终端是量子通信服务站的用户设备时,该情况记为 MT_IS_QT,与应用服务器通过量子通信网络进行通信。
当使用者移动终端不是量子通信服务站的用户设备时,该情况记为 MT_IS_NOT_QT,使用者移动终端和应用服务器之间还有安全的认证通信网络。安全的认证通信网络的可能性有:由静态密钥、预分配密钥、动态令牌密钥、手机动态令牌密钥、短信密钥或CA证书来保障安全的通信网络等。
每个应用终端均带有显示二维码图像的能力。
本发明所述需要采集识别二维码的移动终端均带有足够分辨率的摄像头用于采集二维码图像,并具有从二维码图像解析出二维码所含信息的功能模块,该模块使用的是本领域技术人员所周知的技术,因此实现方式不在本发明讨论。
实施例1
二维码认证流程QRA_FLOW
QRA_FLOW的直接涉及方有移动终端MT、应用终端AT(当前量子密钥卡为ATK,其身份识别号为ATKID)、应用服务器AS(当前量子密钥卡为ASK,其身份识别号为ASKID)、ATK当前密钥所对应的量子通信服务站的认证服务模块QAT(其身份识别号为QATID)、ASK当前密钥所对应的量子通信服务站的认证服务模块QAS(其身份识别号为QASID)。
AT使用者持有MT。MT拥有其特有的身份识别信息MTINFO, MTINFO包括但不限于MT的IMEI码、移动通信号码和网卡MAC地址等;当MT_IS_QT情况下,MT带有量子密钥卡(设量子密钥卡为MTK,其身份识别号为MTKID),MTK当前密钥所对应的量子通信服务站的认证服务模块QMT(其身份识别号为QMTID),并且MTINFO包含了 MTKID。
MT有二维码认证模块,当MT_IS_QT情况下,该模块可以是量子密钥卡;当MT_IS_NOT_QT情况下,该模块可以是移动终端主板芯片、 UKEY、SDKEY等硬件形式,也可以是APP等软件形式。
AT使用者持有MT向AS进行登记注册。AS为AT使用者分配的身份识别号为UID;其绑定的身份识别信息为MTINFO。AS存储UID及其对应的MTINFO至账户数据库。AS还可以存储UID对应的使用者生物学特征至账户数据库,如指纹特征、虹膜特征、人脸特征、静脉特征、掌纹特征等。
见图2,QRA_FLOW如下:
3.1 AT向AS发送使用者访问请求
访问请求类型有:显示AT相关业务界面;执行AT控制的门禁开关操作;执行AT控制的智能楼宇电气开关操作;执行AT所在位置的人员考勤;等等。
AT使用者输入UID给AT。AT向AS发送的使用者访问请求中带有 UID。
3.2 AS处理使用者访问请求
AS判断UID是否存在,如不存在则向AT返回失败消息及错误码,流程结束;否则继续。
AS生成并记录二维码相关信息到AS的二维码数据库。
二维码相关信息包括二维码认证信息和二维码附加信息。参见下表。
Figure RE-GDA0001491308150000091
二维码认证信息包括二维码ID、二维码挑战值。二维码ID是AS内部代表该二维码唯一身份的数字或字符串。二维码挑战值为真随机数。
二维码附加信息包括二维码生成时间、二维码申请者ID、二维码申请者联系方式。二维码生成时间是生成二维码认证信息的时间。二维码申请者ID即UID。二维码申请者联系方式即AT的IP地址加上端口号。
AS记录的二维码相关信息有其认证有效的时间范围,称为二维码认证最大时间差。超过此认证有效的时间范围后,该二维码相关信息被视为无效信息,将不定期从AS的二维码数据库中删除。优选为,二维码认证最大时间差为60秒。也可以设置二维码认证最大时间差为无穷大。
3.3 AS向AT发送二维码认证信息和二维码生成者联系方式
AS根据二维码申请者联系方式,向AT发送上述信息。二维码生成者联系方式即AS的IP地址加上端口号。
3.4 AT生成二维码应答值并显示二维码图片
3.4.1 AT生成二维码应答值
AT获取二维码认证信息和二维码生成者联系方式。二维码认证信息包括二维码ID、二维码挑战值。
AT将二维码认证信息传入ATK,ATK取出当前认证密钥,根据约定的认证算法计算得到AT的二维码应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法(如HMAC)。
3.4.2 AT生成二维码图片
AT根据二维码生成规则,利用二维码认证信息、二维码生成者联系方式、ATKID和AT的二维码应答值生成二维码图片。
3.4.3 AT在其显示设备显示二维码图片
3.5 MT采集二维码图片并获取相关信息
MT获取二维码认证信息、二维码生成者联系方式、ATKID和AT的二维码应答值。二维码认证信息包括二维码ID、二维码挑战值。
3.6 MT生成二维码认证应答值
MT将二维码认证信息传入其二维码认证模块,二维码认证模块取出 MT的当前认证密钥,结合二维码认证信息中的二维码挑战值,根据约定的认证算法计算得到二维码应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法(如HMAC)。
3.7 MT向AS发送MT二维码认证应答信息
MT二维码认证应答信息含二维码ID、ATKID、AT二维码应答值、MTINFO、MT二维码应答值。
除上述信息,MT二维码认证应答信息还可以带上MT采集的使用者生物学信息,如指纹信息、虹膜信息、人脸信息、静脉信息、掌纹信息等。
MT通过二维码生成者联系方式向AS发送MT二维码认证应答信息。
MT_IS_QT情况下,MT二维码认证应答信息使用量子通信网络进行加密和消息认证。
MT_IS_NOT_QT情况下,MT二维码认证应答信息使用MT与AS之间安全的认证通信网络进行加密和消息认证。
3.8 AS对应答合法性进行判断
3.8.1二维码合法性判断
AS根据二维码ID,在AS的二维码数据库中寻找该二维码相关信息,如果找不到则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
3.8.2身份信息合法性判断
AS在二维码相关信息中找出UID,并根据账户数据库判断MTINFO 是否属于该UID,如果不是则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
如果MT发送的信息带有使用者生物学信息,则AS根据账户数据库判断该生物学信息是否符合其存储的使用者生物学特征,如果不符合则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
3.8.3时间合法性判断
AS记录当前时间,即二维码认证时间。AS在二维码相关信息中找出二维码生成时间。二维码认证时间差等于二维码认证时间和二维码生成时间之差。如果二维码认证时间差大于二维码认证最大时间差,则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
3.8.4(仅MT_IS_NOT_QT情况下)对MT二维码应答值的认证
AS利用其与MT之间的安全的认证通信网络的认证机制,对MT二维码应答值进行认证。
如果AS与MT之间共享了对称密钥,则AS取出该密钥,结合二维码挑战值,进行认证算法计算,得到MT二维码预期应答值。AS对比MT 二维码应答值和MT二维码预期应答值,得到二维码认证结果。如果MT 二维码应答值和MT二维码预期应答值不相等,则判断为MT不合法,向 MT返回失败消息及错误码,流程结束;否则继续。
如果AS与MT之间使用CA证书认证,则使用CA证书的认证机制来判断MT的身份。如果判断为MT不合法,向MT返回失败消息及错误码,流程结束;否则继续。
3.9 AS向QAS发送量子密钥认证请求
3.9.1(仅MT_IS_QT情况下)AS向QAS发送含AT、MT应答的量子密钥认证请求
该请求包括二维码挑战值、ATKID、AT二维码应答值、MTKID、MT 二维码应答值。
3.9.2(仅MT_IS_NOT_QT情况下)AS向QAS发送含AT应答的量子密钥认证请求
该请求包括二维码挑战值、ATKID、AT二维码应答值。
3.10(仅MT_IS_QT情况下)QAS向QMT发送MTKID、二维码挑战值、MT二维码应答值
QAS根据MTKID找到其对应的QMT,然后发送上述信息。
3.11(仅MT_IS_QT情况下)QMT验证MT二维码应答值
QMT根据MTKID搜索到MTK对应的量子随机数密钥,结合二维码挑战值,进行认证算法计算,得到MT二维码预期应答值。QMT对比MT 二维码应答值和MT二维码预期应答值,得到二维码认证结果。如果MT 二维码应答值和MT二维码预期应答值相等,则认证成功;否则认证失败。
3.12(仅MT_IS_QT情况下)QMT向QAS发送MT二维码认证结果
3.13 QAS向QAT发送ATKID、二维码挑战值、AT二维码应答值
(仅MT_IS_QT情况下)如果QMT向QAS发送的MT二维码认证结果为认证失败,则跳至3.16;否则继续。
QAS根据ATKID找到其对应的QAT,然后发送上述信息。
3.14 QAT验证AT二维码应答值
QAT根据ATKID搜索到ATK对应的量子随机数密钥,结合二维码挑战值,进行认证算法计算,得到AT二维码预期应答值。QAT对比AT二维码应答值和AT二维码预期应答值,得到二维码认证结果。如果AT二维码应答值和AT二维码预期应答值相等,则认证成功;否则认证失败。
3.15 QAT向QAS发送AT二维码认证结果
3.16 QAS向AS发送二维码认证结果
如果MT二维码认证结果和AT二维码认证结果均成功,则二维码认证结果为成功;否则二维码认证结果为失败。
3.17 AS根据二维码认证结果执行相关业务
如果二维码认证结果为成功,AS的相关业务可以包括但不限于:显示使用者认证成功及相关业务界面;记录认证成功信息至日志模块;启动该认证成功者的专属服务;等等。
如果二维码认证结果为失败,AS的相关业务可以包括但不限于:显示使用者认证失败及相关业务界面;记录认证失败信息至日志模块;等等。
3.18 AS向AT发送二维码认证结果
在步骤3.1、3.3、3.7、3.9.1、3.9.2、3.10、3.12、3.13、3.15、3.16和 3.18中涉及不同量子通信服务站之间,应用终端与应用服务器之间,应用服务器与移动终端之间,以及应用服务器与量子通信服务站之间的数据传输。
不同量子通信服务站之间可利用站间量子密钥进行数据加密传输以及相互认证;
应用服务器和移动终端之间利用各自的量子密钥卡经由分别所属的量子通信服务站之间进行数据加密传输以及相互认证。
应用终端与应用服务器之间利用各自的量子密钥卡经由分别所属的量子通信服务站之间进行数据加密传输以及相互认证。
应用服务器利用量子密钥卡与所属的量子通信服务站之间进行数据加密传输以及相互认证。
具体可以参考中国专利申请201610845826.7,以及201610842873.6,的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
3.19 AT根据二维码认证结果执行相关业务
如果二维码认证结果为成功,AT的相关业务可以包括但不限于:显示使用者认证成功及相关业务界面;执行门禁开关操作;执行智能楼宇电气开关操作;执行考勤成功操作;记录认证成功信息至日志模块;等等。
如果二维码认证结果为失败,AT的相关业务可以包括但不限于:显示使用者认证失败及相关业务界面;记录认证失败信息至日志模块;等等。
至此QRA_FLOW结束。
也可以令MT取得认证结果,即将3.18和3.19改为:
3.18’AS向MT发送二维码认证结果
3.19’MT根据二维码认证结果执行相关业务,例如执行显示认证结果等操作
也可以令AT和MT同时取得认证结果。
实施例2
二维码认证简化流程QRA_SFLOW
QRA_FLOW的特殊情况是,当应用服务器和应用终端所使用的量子密钥卡对应的量子通信服务站是同一个时,即只存在QAS且不存在QAT 和QMT时,流程发生适当简化。其具体过程类似于实施例1的 QRA_FLOW,仅仅是省略了QAS与QMT以及QAT通信的几个步骤。
见图3,QRA_SFLOW如下:
4.1 AT向AS发送使用者访问请求
4.2 AS处理使用者访问请求
4.3 AS向AT发送二维码认证信息和二维码生成者联系方式
4.4 AT生成二维码应答值并显示二维码图片
4.4.1 AT生成二维码应答值
4.4.2 AT生成二维码图片
4.4.3 AT在其显示设备显示二维码图片
4.5 MT采集二维码图片并获取相关信息
4.6 MT生成二维码认证应答值
4.7 MT向AS发送MT二维码认证应答信息
4.8 AS对应答合法性进行判断
4.8.1二维码合法性判断
4.8.2身份信息合法性判断
4.8.3时间合法性判断
4.8.4(仅MT_IS_NOT_QT情况下)对MT二维码应答值的认证
4.9 AS向QAS发送量子密钥认证请求
4.9.1(仅MT_IS_QT情况下)AS向QAS发送含AT、MT应答的量子密钥认证请求
4.9.2(仅MT_IS_NOT_QT情况下)AS向QAS发送含AT应答的量子密钥认证请求
4.10 QAS验证二维码应答值
4.10.1(仅MT_IS_QT情况下)QAS验证MT二维码应答值
4.10.2 QAS验证AT二维码应答值
4.11 QAS向AS发送二维码认证结果
4.12 AS根据二维码认证结果执行相关业务
4.13 AS向AT发送二维码认证结果
4.14 AT根据二维码认证结果执行相关业务
至此QRA_SFLOW结束。
也可以令MT取得认证结果。也可以令AT和MT同时取得认证结果。
实施例3
简化操作的二维码认证流程SQRA_FLOW
前述QRA_FLOW和QRA_SFLOW,第一步均需要向AT输入UID,如果输入UID较复杂则操作不便。为进一步方便使用者操作,可以使用以下无需AT使用者输入UID的流程SQRA_FLOW。
SQRA_FLOW的直接涉及方与QRA_FLOW相同。
AT使用者持有MT向AS进行登记注册。AS将MTINFO记录到AS 的账户数据库。AS还可以存储MTINFO对应的使用者生物学特征至账户数据库,如指纹特征、虹膜特征、人脸特征、静脉特征、掌纹特征等。
见图4,SQRA_FLOW如下:
5.1 AT向AS发送使用者访问请求
访问请求类型有:显示AT相关业务界面;执行AT控制的门禁开关操作;执行AT控制的智能楼宇电气开关操作;执行AT所在位置的人员考勤;等等。
AT使用者不需要输入任何信息给AT。因此AT向AS发送空的使用者访问请求。
5.2 AS处理使用者访问请求
AS生成并记录二维码相关信息到AS的二维码数据库。
二维码相关信息包括二维码认证信息和二维码附加信息。参见下表。
Figure RE-GDA0001491308150000161
二维码认证信息包括二维码ID、二维码挑战值。二维码ID是AS内部代表该二维码唯一身份的数字或字符串。二维码挑战值为真随机数。
二维码附加信息包括二维码生成时间、二维码申请者ID、二维码申请者联系方式。二维码生成时间是生成二维码认证信息的时间。二维码申请者ID即UID。二维码申请者联系方式即AT的IP地址加上端口号。
AS记录的二维码相关信息有其认证有效的时间范围,称为二维码认证最大时间差。超过此认证有效的时间范围后,该二维码相关信息被视为无效信息,将不定期从AS的二维码数据库中删除。优选为,二维码认证最大时间差为60秒。也可以设置二维码认证最大时间差为无穷大。
5.3 AS向AT发送二维码认证信息和二维码生成者联系方式
AS根据二维码申请者联系方式,向AT发送上述信息。二维码生成者联系方式即AS的IP地址加上端口号。
5.4 AT生成二维码应答值并显示二维码图片
5.4.1 AT生成二维码应答值
AT获取二维码认证信息和二维码生成者联系方式。二维码认证信息包括二维码ID、二维码挑战值。
AT将二维码认证信息传入ATK,ATK取出当前认证密钥,根据约定的认证算法计算得到AT的二维码应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法(如HMAC)。
5.4.2 AT生成二维码图片
AT根据二维码生成规则,利用二维码认证信息、二维码生成者联系方式、ATKID和AT的二维码应答值生成二维码图片。
5.4.3 AT在其显示设备显示二维码图片
5.5 MT采集二维码图片并获取相关信息
MT获取二维码认证信息、二维码生成者联系方式、ATKID和AT的二维码应答值。二维码认证信息包括二维码ID、二维码挑战值。
5.6 MT生成二维码认证应答值
MT将二维码认证信息传入其二维码认证模块,二维码认证模块取出 MT的当前认证密钥,结合二维码认证信息中的二维码挑战值,根据约定的认证算法计算得到二维码应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法(如HMAC)。
5.7 MT向AS发送MT二维码认证应答信息
MT二维码认证应答信息含二维码ID、ATKID、AT二维码应答值、 MTINFO、MT二维码应答值。
除上述信息,MT二维码认证应答信息还可以带上MT采集的使用者生物学信息,如指纹信息、虹膜信息、人脸信息、静脉信息、掌纹信息等。
MT通过二维码生成者联系方式向AS发送MT二维码认证应答信息。
MT_IS_QT情况下,MT二维码认证应答信息使用量子通信网络进行加密和消息认证。
MT_IS_NOT_QT情况下,MT二维码认证应答信息使用MT与AS之间安全的认证通信网络进行加密和消息认证。
5.8 AS对应答合法性进行判断
5.8.1二维码合法性判断
AS根据二维码ID,在AS的二维码数据库中寻找该二维码相关信息,如果找不到则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
5.8.2身份信息合法性判断
AS在账户数据库中查找,并根据账户数据库判断MTINFO是否属于 AS,如果不是则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
如果MT发送的信息带有使用者生物学信息,则AS根据账户数据库判断该生物学信息是否符合其存储的使用者生物学特征,如果不符合则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
5.8.3时间合法性判断
AS记录当前时间,即二维码认证时间。AS在二维码相关信息中找出二维码生成时间。二维码认证时间差等于二维码认证时间和二维码生成时间之差。如果二维码认证时间差大于二维码认证最大时间差,则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
5.8.4(仅MT_IS_NOT_QT情况下)对MT二维码应答值的认证
AS利用其与MT之间的安全的认证通信网络的认证机制,对MT二维码应答值进行认证。
如果AS与MT之间共享了对称密钥,则AS取出该密钥,结合二维码挑战值,进行认证算法计算,得到MT二维码预期应答值。AS对比MT 二维码应答值和MT二维码预期应答值,得到二维码认证结果。如果MT 二维码应答值和MT二维码预期应答值不相等,则判断为MT不合法,向 MT返回失败消息及错误码,流程结束;否则继续。
如果AS与MT之间使用CA证书认证,则使用CA证书的认证机制来判断MT的身份。如果判断为MT不合法,向MT返回失败消息及错误码,流程结束;否则继续。
5.9 AS向QAS发送量子密钥认证请求
5.9.1(仅MT_IS_QT情况下)AS向QAS发送含AT、MT应答的量子密钥认证请求
该请求包括二维码挑战值、ATKID、AT二维码应答值、MTKID、MT 二维码应答值。
5.9.2(仅MT_IS_NOT_QT情况下)AS向QAS发送含AT应答的量子密钥认证请求
该请求包括二维码挑战值、ATKID、AT二维码应答值。
5.10(仅MT_IS_QT情况下)QAS向QMT发送MTKID、二维码挑战值、MT二维码应答值
QAS根据MTKID找到其对应的QMT,然后发送上述信息。
5.11(仅MT_IS_QT情况下)QMT验证MT二维码应答值
QMT根据MTKID搜索到MTK对应的量子随机数密钥,结合二维码挑战值,进行认证算法计算,得到MT二维码预期应答值。QMT对比MT 二维码应答值和MT二维码预期应答值,得到二维码认证结果。如果MT 二维码应答值和MT二维码预期应答值相等,则认证成功;否则认证失败。
5.12(仅MT_IS_QT情况下)QMT向QAS发送MT二维码认证结果
5.13 QAS向QAT发送ATKID、二维码挑战值、AT二维码应答值
(仅MT_IS_QT情况下)如果QMT向QAS发送的MT二维码认证结果为认证失败,则跳至5.16;否则继续。
QAS根据ATKID找到其对应的QAT,然后发送上述信息。
5.14 QAT验证AT二维码应答值
QAT根据ATKID搜索到ATK对应的量子随机数密钥,结合二维码挑战值,进行认证算法计算,得到AT二维码预期应答值。QAT对比AT二维码应答值和AT二维码预期应答值,得到二维码认证结果。如果AT二维码应答值和AT二维码预期应答值相等,则认证成功;否则认证失败。
5.15 QAT向QAS发送AT二维码认证结果
5.16 QAS向AS发送二维码认证结果
如果MT二维码认证结果和AT二维码认证结果均成功,则二维码认证结果为成功;否则二维码认证结果为失败。
5.17 AS根据二维码认证结果执行相关业务
如果二维码认证结果为成功,AS的相关业务可以包括但不限于:显示使用者认证成功及相关业务界面;记录认证成功信息至日志模块;启动该认证成功者的专属服务;等等。
如果二维码认证结果为失败,AS的相关业务可以包括但不限于:显示使用者认证失败及相关业务界面;记录认证失败信息至日志模块;等等。
5.18 AS向AT发送二维码认证结果
在步骤5.9.1、5.9.2、5.10、5.12、5.13、5.15、5.16和5.18中涉及不同量子通信服务站之间,应用终端与应用服务器之间,应用服务器与移动终端之间,以及应用服务器与量子通信服务站之间的数据传输。
不同量子通信服务站之间可利用站间量子密钥进行数据加密传输以及相互认证;
应用服务器和移动终端之间利用各自的量子密钥卡经由分别所属的量子通信服务站之间进行数据加密传输以及相互认证。
应用终端与应用服务器之间利用各自的量子密钥卡经由分别所属的量子通信服务站之间进行数据加密传输以及相互认证。
应用服务器利用量子密钥卡与所属的量子通信服务站之间进行数据加密传输以及相互认证。
具体可参考中国专利申请201610845826.7,以及201610842873.6,的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
5.19 AT根据二维码认证结果执行相关业务
如果二维码认证结果为成功,AT的相关业务可以包括但不限于:显示使用者认证成功及相关业务界面;执行门禁开关操作;执行智能楼宇电气开关操作;执行考勤成功操作;记录认证成功信息至日志模块;等等。
如果二维码认证结果为失败,AT的相关业务可以包括但不限于:显示使用者认证失败及相关业务界面;记录认证失败信息至日志模块;等等。
至此SQRA_FLOW结束。
也可以令MT取得认证结果,即将5.18和5.19改为:
5.18’AS向MT发送二维码认证结果
5.19’MT根据二维码认证结果执行相关业务,例如执行显示认证结果等操作
也可以令AT和MT同时取得认证结果。
实施例4
简化操作的二维码认证简化流程SQRA_SFLOW
SQRA_FLOW的特殊情况是,当应用服务器和应用终端所使用的量子密钥卡对应的量子通信服务站是同一个时,即只存在QAS且不存在QAT 和QMT时,流程发生适当简化。其具体过程类似于实施例3的 SQRA_FLOW,仅仅是省略了QAS与QMT以及QAT通信的几个步骤。
见图5,SQRA_SFLOW如下:
6.1 AT向AS发送使用者访问请求
6.2 AS处理使用者访问请求
6.3 AS向AT发送二维码认证信息和二维码生成者联系方式
6.4 AT生成二维码应答值并显示二维码图片
6.4.1 AT生成二维码应答值
6.4.2 AT生成二维码图片
6.4.3 AT在其显示设备显示二维码图片
6.5 MT采集二维码图片并获取相关信息
6.6 MT生成二维码认证应答值
6.7 MT向AS发送MT二维码认证应答信息
6.8 AS对应答合法性进行判断
6.8.1二维码合法性判断
6.8.2身份信息合法性判断
6.8.3时间合法性判断
6.8.4(仅MT_IS_NOT_QT情况下)对MT二维码应答值的认证
6.9 AS向QAS发送量子密钥认证请求
6.9.1(仅MT_IS_QT情况下)AS向QAS发送含AT、MT应答的量子密钥认证请求
6.9.2(仅MT_IS_NOT_QT情况下)AS向QAS发送含AT应答的量子密钥认证请求
6.10 QAS验证二维码应答值
6.10.1(仅MT_IS_QT情况下)QAS验证MT二维码应答值
6.10.2 QAS验证AT二维码应答值
6.11 QAS向AS发送二维码认证结果
6.12 AS根据二维码认证结果执行相关业务
6.13 AS向AT发送二维码认证结果
6.14 AT根据二维码认证结果执行相关业务
至此SQRA_SFLOW结束。
也可以令MT取得认证结果。也可以令AT和MT同时取得认证结果。
以上公开的仅为本发明的具体实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。例如二维码扫描传输数据的步骤,也可以替换为任意其他短距离通信技术,如蓝牙、WIFI、红外线、NFC、ZigBee、UWB等。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。

Claims (8)

1.一种基于量子加密的二维码认证***,包括应用服务器、应用终端、以及移动终端,其特征在于,还设有量子通信服务站,所述应用服务器、应用终端、以及移动终端分别配置有量子密钥卡,各量子密钥卡与量子通信服务站之间存储有相应的量子密钥用以进行加密通信或二维码认证;
进行二维码认证时,应用终端从应用服务器经申请获得二维码认证信息,所述二维码认证信息包含二维码挑战值,应用终端在所配置的量子密钥卡内利用所述二维码挑战值和所存储的量子密钥计算得到应用终端二维码应答值,并输出相应的二维码,所述二维码包含二维码挑战值;
移动终端从应用终端处获取所述二维码,提取应用终端二维码应答值和所述二维码挑战值,在所配置的量子密钥卡内利用所述二维码挑战值和所存储的量子密钥计算得到移动终端二维码应答值,
应用服务器接收来自移动终端且带有所述应用终端二维码应答值、MT采集的使用者生物学信息、以及移动终端二维码应答值的应答,从该应答中提取相应信息并进行合法性判断,进行合法性判断时需要判断使用者的生物学特征与应用服务器中的预留信息是否匹配,判断合法后所述移动终端二维码应答值经由应用服务器发送至量子通信服务站进行认证,认证结果分别发送至应用服务器和应用终端,并执行相关业务。
2.如权利要求1所述的基于量子加密的二维码认证***,其特征在于,移动终端获取所述二维码后还计算相应的移动终端二维码应答值并连同应用终端二维码应答值发送至应用服务器;
所述移动终端二维码应答值的认证通过作为应用终端二维码应答值认证的开始条件。
3.如权利要求2所述的基于量子加密的二维码认证***,其特征在于,应用服务器对所述移动终端二维码应答值进行认证,认证通过后再将应用终端二维码应答值发送至量子通信服务站进行认证。
4.如权利要求1所述的基于量子加密的二维码认证***,其特征在于,所述应用服务器为门禁***后台服务器;智能楼宇后台控制中心或考勤***后台服务器;所述应用终端相应的为门禁装置;智能楼宇受控终端或考勤机终端。
5.如权利要求1所述的基于量子加密的二维码认证***,其特征在于,应用终端的使用者先经由应用终端向应用服务器发送申请信息以获取所述二维码,且在申请信息中携带或不携带应用服务器预先分配给使用者的身份识别号。
6.如权利要求1所述的基于量子加密的二维码认证***,其特征在于,所述合法性判断包括以下判断的至少一种:
二维码ID与应用服务器预存信息是否匹配;
移动终端与应用终端之间是否匹配;
二维码认证时间是否逾期。
7.如权利要求3所述的基于量子加密的二维码认证***,其特征在于,应用服务器的量子密钥卡颁发自第一量子通信服务站,应用终端的量子密钥卡颁发自第二量子通信服务站;
第一量子通信服务站接收来自应用服务器发送的应用终端二维码应答值后,转发至第二量子通信服务站进行认证,第一量子通信服务站还接收并向应用服务器转发来自第二量子通信服务站的认证结果;
应用服务器获得第一量子通信服务站的认证结果后,转发至应用终端。
8.如权利要求1所述的基于量子加密的二维码认证***,其特征在于,应用服务器的量子密钥卡颁发自第一量子通信服务站,应用终端的量子密钥卡颁发自第二量子通信服务站,移动终端的量子密钥卡颁发自第三量子通信服务站;
第一量子通信服务站接收来自应用服务器发送的移动终端二维码应答值、以及应用终端二维码应答值后,将移动终端二维码应答值转发至第三量子通信服务站进行认证,第一量子通信服务站还接收来自第三量子通信服务站的认证结果;
在移动终端二维码应答值认证通过后,第一量子通信服务站将应用终端二维码应答值转发至第二量子通信服务站进行认证,第一量子通信服务站还接收并向应用服务器转发来自第二量子通信服务站的认证结果;
应用服务器获得第一量子通信服务站的认证结果后,转发至应用终端。
CN201710993052.7A 2017-10-23 2017-10-23 基于量子加密的二维码认证*** Active CN107733644B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710993052.7A CN107733644B (zh) 2017-10-23 2017-10-23 基于量子加密的二维码认证***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710993052.7A CN107733644B (zh) 2017-10-23 2017-10-23 基于量子加密的二维码认证***

Publications (2)

Publication Number Publication Date
CN107733644A CN107733644A (zh) 2018-02-23
CN107733644B true CN107733644B (zh) 2020-11-17

Family

ID=61213145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710993052.7A Active CN107733644B (zh) 2017-10-23 2017-10-23 基于量子加密的二维码认证***

Country Status (1)

Country Link
CN (1) CN107733644B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3110749B3 (fr) * 2020-05-20 2022-07-01 D Home Smaart Personnalisation de badges d’accès à des locaux.

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917766B (zh) * 2015-06-10 2018-01-05 飞天诚信科技股份有限公司 一种二维码安全认证方法
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及***
CN106712931B (zh) * 2015-08-20 2019-12-03 上海国盾量子信息技术有限公司 基于量子密码网络的手机令牌身份认证***及方法
CN106357649B (zh) * 2016-09-23 2020-06-16 浙江神州量子网络科技有限公司 用户身份认证***和方法
CN206100008U (zh) * 2016-10-19 2017-04-12 长春大学 一种用于移动设备量子密码承载装置

Also Published As

Publication number Publication date
CN107733644A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
CN111614637B (zh) 一种基于软件密码模块的安全通信方法及***
CN105389500B (zh) 利用一个设备解锁另一个设备的方法
CN106161032B (zh) 一种身份认证的方法及装置
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
CN107257334B (zh) 用于Hadoop集群的身份认证方法
WO2017201809A1 (zh) 终端通信方法及***
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
CN107911211B (zh) 基于量子通信网络的二维码认证***
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
CN107800539A (zh) 认证方法、认证装置和认证***
CN110247881A (zh) 基于可穿戴设备的身份认证方法及***
WO2017185450A1 (zh) 终端的认证方法及***
WO2014141263A1 (en) Asymmetric otp authentication system
CN105868975B (zh) 电子金融账户的管理方法、管理***和移动终端
US20080181401A1 (en) Method of Establishing a Secure Communication Link
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证***
US20210256102A1 (en) Remote biometric identification
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证***和方法
CN114765534A (zh) 基于国密标识密码算法的私钥分发***
CN107786978B (zh) 基于量子加密的nfc认证***
CN107888376B (zh) 基于量子通信网络的nfc认证***
CN108667801A (zh) 一种物联网接入身份安全认证方法及***
CN105592056A (zh) 用于移动设备的密码安全***及其密码安全输入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant