CN119071007A - 登录验证方法、装置、电子设备及计算机可读存储介质 - Google Patents
登录验证方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN119071007A CN119071007A CN202310652289.4A CN202310652289A CN119071007A CN 119071007 A CN119071007 A CN 119071007A CN 202310652289 A CN202310652289 A CN 202310652289A CN 119071007 A CN119071007 A CN 119071007A
- Authority
- CN
- China
- Prior art keywords
- server
- identity
- target account
- target
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 409
- 238000000034 method Methods 0.000 title claims abstract description 102
- 230000004044 response Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 description 147
- 238000007726 management method Methods 0.000 description 53
- 238000005516 engineering process Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000008520 organization Effects 0.000 description 9
- 230000009977 dual effect Effects 0.000 description 6
- 230000002457 bidirectional effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种登录验证方法、装置、电子设备及计算机可读存储介质。其中,该方法包括:发送基于目标账户的登录请求至服务器;接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;依据服务器公钥验证服务器签名身份标识,得到第一验证结果;在第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器;接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,登录至服务器。本发明解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种登录验证方法、装置、电子设备及计算机可读存储介质。
背景技术
CS(Client-Server,客户端-服务器)架构下,客户端登陆服务器端有很多的方式,比如口令方式、短信方式、或者token方式。这些方式仍存在隐私信息泄露,token凭证劫持等风险,均是传统的“所知”、“所具”、“所有”方式,且方案均不是基于密码学技术的验证,因此相关方案的安全性仍有待提高。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种登录验证方法、装置、电子设备及计算机可读存储介质,以至少解决相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
根据本发明实施例的一个方面,提供了一种登录验证方法,包括:发送基于目标账户的登录请求至服务器;接收所述服务器发送的服务器签名身份标识,其中,所述服务器签名身份标识为所述服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;在所述第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,登录至所述服务器,其中,所述第二验证结果为所述服务器依据目标账户公钥验证所述目标账户签名身份标识与可信凭证签发机构公钥验证所述目标账户签名身份凭证得到。
可选地,所述发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器之前,还包括:发送基于所述目标账户的认证请求至可信凭证签发机构,以使所述可信凭证签发机构生成与所述目标账户对应的所述目标账户身份凭证,其中,所述认证请求中包括所述目标账户的身份信息;接收所述可信凭证签发机构发送的目标账户签名身份凭证。
可选地,所述发送基于目标账户的登录请求至服务器之前,还包括:确定所述目标账户的目标账户公钥与目标账户私钥;将所述目标账户公钥发送至区块链分布式身份管理系统,以生成与所述目标账户公钥对应的所述目标账户身份标识;接收所述区块链分布式身份管理系统发送的所述目标账户身份标识。
可选地,获取所述服务器公钥的方式包括以下至少之一:接收所述服务器发送的所述服务器公钥,接收所述区块链分布式身份管理系统发送的所述服务器公钥。
根据本发明实施例的一个方面,提供了一种登录验证方法,包括:接收目标客户端发送的登录请求;响应于所述登录请求,发送服务器签名身份标识至所述目标客户端,以使所述目标客户端依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;在所述第一验证结果为验证通过的情况下,接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;发送所述第二验证结果至所述目标客户端。
可选地,所述接收目标客户端发送的登录请求之前,还包括:确定所述服务器的服务器公钥与服务器私钥;将所述服务器公钥输入至区块链分布式身份管理系统,以生成与所述服务器公钥对应的所述服务器身份标识;接收所述区块链分布式身份管理系统发送的所述服务器身份标识。
可选地,获取所述目标账户公钥的方式包括一下至少之一:接收所述目标客户端发送的所述目标账户公钥,接收所述区块链分布式身份管理系统发送的所述目标账户公钥。
根据本发明实施例的一个方面,提供了一种登录验证方法,包括:目标客户端发送基于目标账户的登录请求至服务器;所述服务器接收并响应于所述目标客户端发送的登录请求,发送服务器签名身份标识至所述目标客户端,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;所述目标客户端接收所述服务器发送的服务器签名身份标识,并依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;在所述第一验证结果为验证通过的情况下,所述目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;所述服务器接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;所述服务器发送所述第二验证结果至所述目标客户端;所述目标客户端接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,所述目标客户端登录至所述服务器。
根据本发明实施例的一个方面,提供了一种登录验证方法,包括:接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;依据所述目标账户公钥,生成与所述目标账户公钥对应的目标账户身份标识,以及依据所述服务器公钥,生成与所述服务器公钥对应的服务器身份标识,以及依据所述可信凭证签发机构公钥,生成与所述可信凭证签发机构公钥对应的目标账户身份凭证;发送所述目标账户身份标识至目标客户端,以及发送所述服务器身份标识至服务器,以及发送所述目标账户身份凭证至可信凭证签发机构,用于使所述目标客户端使用目标客户端私钥对所述目标账户身份标识进行加密得到目标账户签名身份标识,使所述服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识,使所述可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证。
可选地,还包括:确定第一键Key-值Value对应关系,第二键Key-值Value对应关系,以及第三键Key-值Value对应关系,其中,所述第一Key-Value对应关系中存储所述目标账户公钥与所述目标账户公钥对应的目标账户身份标识的对应关系,所述第二Key-Value对应关系中存储所述服务器公钥与所述服务器公钥对应的服务器身份标识的对应关系,所述第三Key-Value对应关系中存储所述可信凭证签发机构公钥与所述可信凭证签发机构公钥对应的目标账户身份凭证的对应关系。
可选地,确定第三Key-Value对应关系,包括:获取所述可信凭证签发机构公钥对应的目标账户身份凭证的有效时间;依据所述可信凭证签发机构公钥与所述可信凭证签发机构公钥对应的目标账户身份凭证的对应关系,以及所述可信凭证签发机构公钥对应的目标账户身份凭证的有效时间,确定所述第三Key-Value对应关系。
根据本发明实施例的一个方面,提供了一种登录验证装置,包括:第一发送模块,用于发送基于目标账户的登录请求至服务器;第一接收模块,用于接收所述服务器发送的服务器签名身份标识,其中,所述服务器签名身份标识为所述服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;第一验证模块,用于依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;第二发送模块,用于在所述第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;第一登录模块,用于接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,登录至所述服务器,其中,所述第二验证结果为所述服务器依据目标账户公钥验证所述目标账户签名身份标识与可信凭证签发机构公钥验证所述目标账户签名身份凭证得到。
根据本发明实施例的一个方面,提供了一种登录验证装置,包括:第二接收模块,用于接收目标客户端发送的登录请求;第三发送模块,用于响应于所述登录请求,发送服务器签名身份标识至所述目标客户端,以使所述目标客户端依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;第三接收模块,用于在所述第一验证结果为验证通过的情况下,接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;第二验证模块,用于依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;第四发送模块,用于发送所述第二验证结果至所述目标客户端。
根据本发明实施例的一个方面,提供了一种登录验证装置,包括:第五发送模块,用于目标客户端发送基于目标账户的登录请求至服务器;第六发送模块,用于所述服务器接收并响应于所述目标客户端发送的登录请求,发送服务器签名身份标识至所述目标客户端,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;第三验证模块,用于所述目标客户端接收所述服务器发送的服务器签名身份标识,并依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;第七发送模块,用于在所述第一验证结果为验证通过的情况下,所述目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;第四验证模块,用于所述服务器接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;第八发送模块,用于所述服务器发送所述第二验证结果至所述目标客户端;第二登录模块,用于所述目标客户端接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,所述目标客户端登录至所述服务器。
根据本发明实施例的一个方面,提供了一种登录验证装置,包括:第四接收模块,用于接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;生成模块,用于依据所述目标账户公钥,生成与所述目标账户公钥对应的目标账户身份标识,以及依据所述服务器公钥,生成与所述服务器公钥对应的服务器身份标识,以及依据所述可信凭证签发机构公钥,生成与所述可信凭证签发机构公钥对应的目标账户身份凭证;第九发送模块,用于发送所述目标账户身份标识至目标客户端,以及发送所述服务器身份标识至服务器,以及发送所述目标账户身份凭证至可信凭证签发机构,用于使所述目标客户端使用目标客户端私钥对所述目标账户身份标识进行加密得到目标账户签名身份标识,使所述服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识,使所述可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证。
根据本发明实施例的一个方面,提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现上述任一项所述的登录验证方法。
根据本发明实施例的一个方面,提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项所述的登录验证方法。
在本发明实施例中,通过目标客户端发送基于目标账户的登录请求至服务器,接收服务器发送回的服务器签名身份标识,再用目标客户端中的服务器公钥验证服务器签名身份标识,得到第一验证结果,实现了目标客户端对服务器的验证。在第一验证结果为验证通过的情况下,即目标客户端对服务器的验证成功的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器,并接收服务器发送的第二验证结果,即实现了服务器对目标客户端的目标账户的验证,也实现了对目标账户的身份验证,在第二验证结果为验证通过的情况下,目标客户端上的目标账户得以登录至服务器,进而解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的登录验证方法一的流程图;
图2是根据本发明实施例的登录验证方法二的流程图;
图3是根据本发明实施例的登录验证方法三的流程图;
图4是根据本发明实施例的登录验证方法四的流程图;
图5是根据本发明实施例的登录验证方法的时序图;
图6是根据本发明可选实施方式提供的登录验证方法的角色示意图;
图7是根据本发明实施例的登录验证装置一的结构框图;
图8是根据本发明实施例的登录验证装置二的结构框图;
图9是根据本发明实施例的登录验证装置三的结构框图;
图10是根据本发明实施例的登录验证装置四的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠。
数字钱包:数字钱包分两大类型:客户端和服务器端(数字钱包),是指信息和软件的集合体——软件为事物处理提供安全,信息包括支付信息(比如,信用卡号码和截止日期)和交货信息。
签名:数据加密使用的是接受方的密钥对,任何知道接受方公钥的都可以向接受方发送消息,但是只有拥有私钥的才能解密出来,公钥和私钥唯一对应,用某个公钥签名过得内容只能用对应的私钥才能解签验证。
实施例
根据本发明实施例,提供了一种登录验证方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的登录验证方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,发送基于目标账户的登录请求至服务器;
步骤S104,接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
步骤S106,依据服务器公钥验证服务器签名身份标识,得到第一验证结果;
步骤S108,在第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
步骤S110,接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,登录至服务器,其中,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。
通过上述步骤,对于目标客户端一侧而言,通过目标客户端发送基于目标账户的登录请求至服务器,接收服务器发送回的服务器签名身份标识,再用目标客户端中的服务器公钥验证服务器签名身份标识,得到第一验证结果,实现了目标客户端对服务器的验证。在第一验证结果为验证通过的情况下,即目标客户端对服务器的验证成功的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器,并接收服务器发送的第二验证结果,即实现了服务器对目标客户端的目标账户的验证,也实现了对目标账户的身份验证,在第二验证结果为验证通过的情况下,目标客户端上的目标账户得以登录至服务器,进而解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
作为一种可选的实施例,发送基于目标账户的登录请求至服务器之前,还包括获取目标账户身份标识的步骤,获取目标账户身份标识的方式有很多,例如:确定目标账户的目标账户公钥与目标账户私钥,一个目标账户对应一个目标密钥对,目标密钥对中包括上述的一个目标账户公钥与一个目标账户私钥。将目标账户公钥输入至区块链分布式身份管理系统,以生成与目标账户公钥对应的目标账户身份标识,并接收区块链分布式身份管理系统发送的目标账户身份标识。通过使用区块链技术分布式系统,使得本可选实施例的方法具有高稳定性,高易用性,低成本,对数据加密隐私保护性高的优点。
作为一种可选的实施例,目标客户端发送基于目标账户的登录请求至服务器,以实现用户使用目标账户由目标客户端登录至服务器的操作。目标客户端接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识。目标客户端获取服务器公钥,依据服务器公钥验证服务器签名身份标识,得到第一验证结果。实现了目标客户端对服务器的验证。
需要说明的是,目标客户端需要先获取服务器公钥,目标客户端获取服务器公钥时,可以通过多种方式,例如,可以接收服务器发送的服务器公钥,也可以接收区块链分布式身份管理系统发送的服务器公钥。可以根据实际的应用与场景进行自适应的选择。
可选地,得到第一验证结果后,可以设置为在第一验证结果为验证未通过的情况下,则表示目标客户端对服务器的验证不通过,无法登录。在第一验证结果为验证通过的情况下,进行另一侧的验证,即服务器对目标客户端的验证,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证,目标客户端接收服务器发送的第二验证结果,其中,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。实现了服务器对目标客户端的验证,以及服务器对目标账户身份的验证。通过多层验证的方式,确保了目标客户端上的目标账户是可信的,从而保障了目标账户从目标客户端登录至服务器的安全性,增加了整个过程的可靠性。
需要说明的是,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。即在此过程中,进行了两重的验证步骤。一重为服务器对目标客户端的验证,服务器依据目标账户公钥验证目标账户签名身份标识,实现了服务器对目标客户端的验证,到此,即完成了目标客户端对服务器,服务器对目标客户端的双向验证。另一重为,对目标账户的可信性进行验证,服务器依据可信凭证签发机构公钥验证目标账户签名身份凭证,在双向验证的基础上,又多加了一层目标账户身份可信性的验证,确保了目标客户端上的目标账户是可信的,从而保障了目标账户从目标客户端登录至服务器的安全性,增加了整个过程的可靠性。在此两重验证中,可以是先后验证的,也可以是同步验证的,在此不做限定,若两重验证中出现一次验证失败,即得到验证不通过的第二验证结果。
还需要说明的是,服务器需要先获取目标账户公钥,服务器获取目标账户公钥时,也可以通过多种方式,例如:接收目标客户端发送的目标账户公钥,接收区块链分布式身份管理系统发送的目标账户公钥。可以根据实际的应用与场景进行自适应的选择。
作为一种可选的实施例,发送目标账户签名身份标识与目标账户签名身份凭证至服务器之前,还包括获取目标账户签名身份凭证的步骤,获取目标账户签名身份凭证的方式有很多,例如:发送包括目标账户的身份信息的认证请求至可信凭证签发机构,其中,认证请求可以为包括目标账户的身份证信息的认证请求,以认证目标账户,使可信凭证签发机构生成与目标账户对应的目标账户身份凭证,可信凭证签发机构根据可信凭证签发机构私钥签名目标账户身份凭证得到目标账户签名身份凭证,并将目标账户签名身份凭证发送至目标客户端。目标客户端接收可信凭证签发机构发送的目标账户身份凭证。其中,可信凭证签发机构可以为广义身份凭证签发机构,可以为第三方机构,目标账户身份凭证即为义身份凭证签发机构为目标账户颁发的身份凭证,以认证该目标账户的身份或目标账户的身份属性。其中,目标账户身份凭证可以设置有效期,并可灵活撤销,以免目标账户出现失信等不良行为依旧可以验证通过的现象。通过可信凭证签发机构中目标账户的认证,不仅能够保障目标账户的安全性,更保障了目标账户从目标客户端登录至服务器的可靠性。
需要说明的是,在获取目标账户身份凭证时,可以根据具体的应用与场景获取相对应的第三方机构对应的目标账户身份凭证,由于不同的第三方机构可能是对不同应用与场景中的目标账户进行认证的,因此,要获取相对应的第三方机构的认证。可选地,在要求较为严格,严谨的业务中,也可以要求获取多个第三方机构的身份凭证,即可以向多个可信凭证签发机构要求对目标账户的身份认证。在多个身份凭证都认证通过的情况下,目标账户才能从目标客户端登录至服务器。通过上述步骤,扩展了本申请的适用范围,可以根据实际应用的场景,以及在该场景中所执行的业务的重要程度,获取预定数量个第三方机构的认证,以加强目标账户从目标客户端登录至服务器的安全性。
可选地,得到第二验证结果后,可以设置为在第二验证结果为验证未通过的情况下,则表示服务器对目标客户端的验证不通过,无法登录。在第二验证结果为验证通过的情况下,目标账户可从目标客户端登录至服务器。
需要说明的是,服务器需要先获取可信凭证签发机构公钥,服务器获取可信凭证签发机构公钥时,也可以通过多种方式,例如:接收可信凭证签发机构发送的可信凭证签发机构公钥,接收区块链分布式身份管理系统发送的可信凭证签发机构公钥。可以根据实际的应用与场景进行自适应的选择。
图2是根据本发明实施例的登录验证方法二的流程图,如图2所示,该方法包括如下步骤:
步骤S202,接收目标客户端发送的登录请求;
步骤S204,响应于登录请求,发送服务器签名身份标识至目标客户端,以使目标客户端依据服务器公钥验证服务器签名身份标识,得到第一验证结果,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
步骤S206,在第一验证结果为验证通过的情况下,接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
步骤S208,依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结;
步骤S210,发送第二验证结果至目标客户端。
通过上述步骤,对于服务器一侧而言,通过接收目标客户端发送的登录请求,响应于登录请求,发送服务器签名身份标识至目标客户端,以使目标客户端依据服务器公钥验证服务器签名身份标识,得到第一验证结果,实现了目标客户端对服务器的验证。在第一验证结果为验证通过的情况下,接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,依据目标账户公钥验证目标账户签名身份标识,并依据可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果,即实现了服务器对目标客户端的验证,再发送第二验证结果至目标客户端,以使目标客户端在第二验证结果为验证通过的情况下,目标客户端上的目标账户登录至服务器,进而解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
作为一种可选的实施例,服务器接收目标客户端发送的登录请求之前,还包括接收服务器身份标识的步骤,获取服务器身份标识的方式有很多,例如:确定服务器的服务器公钥与服务器私钥,一个服务器对应一个目标密钥对,目标密钥对中包括上述的一个服务器公钥与一个服务器私钥。将服务器公钥输入至区块链分布式身份管理系统,以生成与服务器公钥对应的服务器身份标识,并接收区块链分布式身份管理系统发送的服务器身份标识。通过使用区块链技术分布式系统,使得本可选实施例的方法具有高稳定性,高易用性,低成本,对数据加密隐私保护性高的优点。
作为一种可选的实施例,服务器接收目标客户端发送的登录请求,以实现用户使用目标账户由目标客户端登录至服务器的操作。服务器响应于登录请求,发送服务器签名身份标识至目标客户端,以使目标客户端依据服务器公钥验证服务器签名身份标识,得到第一验证结果,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识。实现了目标客户端对服务器的验证。
需要说明的是,目标客户端需要先获取服务器公钥,目标客户端获取服务器公钥时,可以通过多种方式,例如,可以接收服务器发送的服务器公钥,也可以接收区块链分布式身份管理系统发送的服务器公钥。可以根据实际的应用与场景进行自适应的选择。
可选地,得到第一验证结果后,可以设置为在第一验证结果为验证未通过的情况下,则表示目标客户端对服务器的验证不通过,无法登录。在第一验证结果为验证通过的情况下,进行另一侧的验证,即服务器对目标客户端的验证,服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证。服务器获取目标账户公钥,依据目标账户公钥验证目标账户签名身份标识,以及可信凭证签发机构公钥验证目标账户签名身份凭证得到第二验证结果,并发送第二验证结果至目标客户端。实现了服务器对目标客户端的验证,以及服务器对目标账户身份的验证。其中,目标账户身份凭证可以设置有效期,并可灵活撤销,以免目标账户出现失信等不良行为依旧可以验证通过的现象。由此,在双向验证的基础上,又多加了一层验证,通过多层验证的方式,确保了目标客户端上的目标账户是可信的,从而保障了目标账户从目标客户端登录至服务器的安全性,增加了整个过程的可靠性。
需要说明的是,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。即在此过程中,进行了两重的验证步骤。一重为服务器对目标客户端的验证,服务器依据目标账户公钥验证目标账户签名身份标识,实现了服务器对目标客户端的验证,到此,即完成了目标客户端对服务器,服务器对目标客户端的双向验证。另一重为,对目标账户的可信性进行验证,服务器依据可信凭证签发机构公钥验证目标账户签名身份凭证,在双向验证的基础上,又多加了一层目标账户身份可信性的验证,确保了目标客户端上的目标账户是可信的,从而保障了目标账户从目标客户端登录至服务器的安全性,增加了整个过程的可靠性。在此两重验证中,可以是先后验证的,也可以是同步验证的,在此不做限定,若两重验证中出现一次验证失败,即得到验证不通过的第二验证结果。
还需要说明的是,服务器需要先获取目标账户公钥,服务器获取目标账户公钥时,也可以通过多种方式,例如:接收目标客户端发送的目标账户公钥,接收区块链分布式身份管理系统发送的目标账户公钥。可以根据实际的应用与场景进行自适应的选择。
还需要说明的是,服务器需要先获取可信凭证签发机构公钥,服务器获取可信凭证签发机构公钥时,也可以通过多种方式,例如:接收可信凭证签发机构发送的可信凭证签发机构公钥,接收区块链分布式身份管理系统发送的可信凭证签发机构公钥。可以根据实际的应用与场景进行自适应的选择。
可选地,得到第二验证结果后,可以设置为在第二验证结果为验证未通过的情况下,则表示服务器对目标客户端的验证不通过,无法登录。在第二验证结果为验证通过的情况下,目标账户可从目标客户端登录至服务器。
图3是根据本发明实施例的登录验证方法三的流程图,如图3所示,该方法包括如下步骤:
步骤S302,目标客户端发送基于目标账户的登录请求至服务器;
步骤S304,服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
步骤S306,目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果;
步骤S308,在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
步骤S310,服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;
步骤S312,服务器发送第二验证结果至目标客户端;
步骤S314,目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器。
通过上述步骤,对于包括目标客户端与服务器的系统而言,通过目标客户端发送基于目标账户的登录请求至服务器,服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端,目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果,实现了目标客户端对服务器的验证。在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识至服务器,服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识,可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果,即实现了服务器对目标客户端的目标账户的验证,以及用户身份可靠性的验证,服务器发送第二验证结果至目标客户端,目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器,解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
作为一种可选的实施例,目标客户端发送基于目标账户的登录请求至服务器之前,还包括获取目标账户身份标识的步骤,获取目标账户身份标识的方式有很多,例如:确定目标账户的目标账户公钥与目标账户私钥,一个目标账户对应一个目标密钥对,目标密钥对中包括上述的一个目标账户公钥与一个目标账户私钥。将目标账户公钥输入至区块链分布式身份管理系统,以生成与目标账户公钥对应的目标账户身份标识,并接收区块链分布式身份管理系统发送的目标账户身份标识。通过使用区块链技术分布式系统,使得本可选实施例的方法具有高稳定性,高易用性,低成本,对数据加密隐私保护性高的优点。
作为一种可选的实施例,目标客户端发送基于目标账户的登录请求至服务器,以实现用户使用目标账户由目标客户端登录至服务器的操作。目标客户端接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识。目标客户端获取服务器公钥,依据服务器公钥验证服务器签名身份标识,得到第一验证结果。实现了目标客户端对服务器的验证。
需要说明的是,目标客户端需要先获取服务器公钥,目标客户端获取服务器公钥时,可以通过多种方式,例如,可以接收服务器发送的服务器公钥,也可以接收区块链分布式身份管理系统发送的服务器公钥。可以根据实际的应用与场景进行自适应的选择。
可选地,得到第一验证结果后,可以设置为在第一验证结果为验证未通过的情况下,则表示目标客户端对服务器的验证不通过,无法登录。在第一验证结果为验证通过的情况下,进行另一侧的验证,即服务器对目标客户端的验证,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证,目标客户端接收服务器发送的第二验证结果,其中,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。实现了服务器对目标客户端的验证,以及服务器对目标账户身份的验证。通过多层验证的方式,确保了目标客户端上的目标账户是可信的,从而保障了目标账户从目标客户端登录至服务器的安全性,增加了整个过程的可靠性。
需要说明的是,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。即在此过程中,进行了两重的验证步骤。一重为服务器对目标客户端的验证,服务器依据目标账户公钥验证目标账户签名身份标识,实现了服务器对目标客户端的验证,到此,即完成了目标客户端对服务器,服务器对目标客户端的双向验证。另一重为,对目标账户的可信性进行验证,服务器依据可信凭证签发机构公钥验证目标账户签名身份凭证,在双向验证的基础上,又多加了一层目标账户身份可信性的验证,确保了目标客户端上的目标账户是可信的,从而保障了目标账户从目标客户端登录至服务器的安全性,增加了整个过程的可靠性。在此两重验证中,可以是先后验证的,也可以是同步验证的,在此不做限定,若两重验证中出现一次验证失败,即得到验证不通过的第二验证结果。
还需要说明的是,服务器需要先获取目标账户公钥,服务器获取目标账户公钥时,也可以通过多种方式,例如:接收目标客户端发送的目标账户公钥,接收区块链分布式身份管理系统发送的目标账户公钥。可以根据实际的应用与场景进行自适应的选择。
作为一种可选的实施例,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器之前,还包括获取目标账户签名身份凭证的步骤,获取目标账户签名身份凭证的方式有很多,例如:发送包括目标账户的身份信息的认证请求至可信凭证签发机构,其中,认证请求可以为包括目标账户的身份证信息的认证请求,以认证目标账户,使可信凭证签发机构生成与目标账户对应的目标账户身份凭证,可信凭证签发机构根据可信凭证签发机构私钥签名目标账户身份凭证得到目标账户签名身份凭证,并将目标账户签名身份凭证发送至目标客户端。目标客户端接收可信凭证签发机构发送的目标账户签名身份凭证。其中,可信凭证签发机构可以为广义身份凭证签发机构,可以为第三方机构,目标账户身份凭证即为义身份凭证签发机构为目标账户颁发的身份凭证,以认证该目标账户的身份或目标账户的身份属性。其中,目标账户身份凭证可以设置有效期,并可灵活撤销,以免目标账户出现失信等不良行为依旧可以验证通过的现象。通过可信凭证签发机构中目标账户的认证,不仅能够保障目标账户的安全性,更保障了目标账户从目标客户端登录至服务器的可靠性。
需要说明的是,在获取目标账户身份凭证时,可以根据具体的应用与场景获取相对应的第三方机构对应的目标账户身份凭证,由于不同的第三方机构可能是对不同应用与场景中的目标账户进行认证的,因此,要获取相对应的第三方机构的认证。可选地,在要求较为严格,严谨的业务中,也可以要求获取多个第三方机构的身份凭证,即可以向多个可信凭证签发机构要求对目标账户的身份认证。在多个身份凭证都认证通过的情况下,目标账户才能从目标客户端登录至服务器。通过上述步骤,扩展了本申请的适用范围,可以根据实际应用的场景,以及在该场景中所执行的业务的重要程度,获取预定数量个第三方机构的认证,以加强目标账户从目标客户端登录至服务器的安全性。
可选地,得到第二验证结果后,可以设置为在第二验证结果为验证未通过的情况下,则表示服务器对目标客户端的验证不通过,无法登录。在第二验证结果为验证通过的情况下,目标账户可从目标客户端登录至服务器。
还需要说明的是,服务器需要先获取可信凭证签发机构公钥,服务器获取可信凭证签发机构公钥时,也可以通过多种方式,例如:服务器接收可信凭证签发机构发送的可信凭证签发机构公钥,接收区块链分布式身份管理系统发送的可信凭证签发机构公钥。可以根据实际的应用与场景进行自适应的选择。
图4是根据本发明实施例的登录验证方法四的流程图,如图4所示,该方法包括如下步骤:
步骤S402,接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;
步骤S404,依据目标账户公钥,生成与目标账户公钥对应的目标账户身份标识,以及依据服务器公钥,生成与服务器公钥对应的服务器身份标识,以及依据可信凭证签发机构公钥,生成与可信凭证签发机构公钥对应的目标账户身份凭证;
步骤S406,发送目标账户身份标识至目标客户端,以及发送服务器身份标识至服务器,以及发送目标账户身份凭证至可信凭证签发机构,用于使目标客户端使用目标客户端私钥对目标账户身份标识进行加密得到目标账户签名身份标识,使可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证,使所述服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识。
通过上述步骤,对于区块链分布式身份管理系统而言,通过接收目标账户公钥,服务器公钥与可信凭证签发机构公钥,并依据目标账户公钥,生成与目标账户公钥对应的目标账户身份标识,以及依据服务器公钥,生成与服务器公钥对应的服务器身份标识,以及依据可信凭证签发机构公钥,生成与可信凭证签发机构公钥对应的目标账户身份凭证,再发送目标账户身份标识至目标客户端,以及发送服务器身份标识至服务器,以及发送目标账户身份凭证至可信凭证签发机构,用于使目标客户端使用目标客户端私钥对目标账户身份标识进行加密得到目标账户签名身份标识,可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证,使服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识,以助力实现目标客户端对服务器的验证,服务器对目标客户端的验证,以及用户身份可靠性的验证,由于区块链系统具备同步保障不可篡改的特性,因此,强有力地保证了本申请实现过程中的安全性,解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
需要说明的是,基于区块链技术实现的系统,可以将目标账户公钥,服务器公钥与可信凭证签发机构公钥,以及与其对应的目标账户身份标识,服务器身份标识,目标账户身份凭证,以分布式身份文档的形式存储,进一步提升安全,可信与条理性。可选地,例如,可以通过如下方式:确定第一键Key-值Value对应关系,第二键Key-值Value对应关系,以及第三键Key-值Value对应关系,其中,第一Key-Value对应关系中存储目标账户公钥与目标账户公钥对应的目标账户身份标识的对应关系,第二Key-Value对应关系中存储服务器公钥与服务器公钥对应的服务器身份标识的对应关系,第三Key-Value对应关系中存储可信凭证签发机构公钥与可信凭证签发机构公钥对应的目标账户身份凭证的对应关系。其中,对应关系可以以多种形式体现,如,对照表等等。通过区块链分布式身份管理系统保障数据同步,且不可篡改。使得本可选实施例的方法具有高稳定性,高易用性,低成本,对数据加密隐私保护性高的优点。
可选地,确定第三Key-Value对应关系,包括:获取可信凭证签发机构公钥对应的目标账户身份凭证的有效时间;依据可信凭证签发机构公钥与可信凭证签发机构公钥对应的目标账户身份凭证的对应关系,以及可信凭证签发机构公钥对应的目标账户身份凭证的有效时间,确定第三Key-Value对应关系。通过对目标账户身份凭证设置有效期,可以避免目标账户出现失信等不良行为依旧可以验证通过的现象。不仅能够保障目标账户的安全性,更保障了本申请中目标账户从目标客户端登录至服务器的可靠性。
图5是根据本发明实施例的登录验证方法的时序图,如图5所示,基本介绍了本申请全部的时序流程,下面对其进行介绍:
(一)目标账户登录之前的前置操作:
1)目标客户端获取目标账户签名身份标识:
S1.1,目标客户端发送目标账户公钥至区块链分布式身份管理系统;
S1.2,区块链分布式身份管理系统接收目标账户公钥,并依据目标账户公钥生成与目标账户公钥对应的目标账户身份标识,再发送目标账户身份标识至目标客户端;
S1.3,目标客户端依据目标账户私钥签名目标账户身份标识得到目标账户签名身份标识。
2)服务器获取服务器签名身份标识:
S2.1,服务器发送服务器公钥至区块链分布式身份管理系统;
S2.2,区块链分布式身份管理系统接收服务器公钥,并依据服务器公钥生成与服务器公钥对应的服务器身份标识,再发送服务器身份标识至目标客户端;
S2.3,服务器依据服务器私钥签名服务器身份标识得到服务器签名身份标识。
3)可信凭证签发机构获取目标身份签名身份凭证:
S3.1,可信凭证签发机构发送可信凭证签发机构公钥至区块链分布式身份管理系统;
S3.2,区块链分布式身份管理系统接收可信凭证签发机构公钥,并依据可信凭证签发机构公钥生成与可信凭证签发机构公钥对应的目标身份身份凭证,再发送目标身份身份凭证至目标客户端;
S3.3,可信凭证签发机构依据可信凭证签发机构私钥签名目标身份身份凭证得到目标身份签名身份凭证。
4)目标客户端获取目标身份签名身份凭证:
S4.1,目标客户端发送基于目标账户的认证请求至可信凭证签发机构,其中,认证请求中包括目标账户的身份信息;
S4.2,可信凭证签发机构接收认证请求,并依据认证请求调取目标账户签名身份凭证,并发送目标账户签名身份凭证至目标客户端;
S4.3,接收可信凭证签发机构发送的目标账户签名身份凭证。
(二)从目标客户端登录至服务器:
S5.1,目标客户端接收目标账户登录的登录操作;
S5.2,目标客户端发送基于目标账户的登录请求至服务器,
S5.3,服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端;
S5.4,目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果;
S5.5,在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器;
S5.6,服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;
S5.7,服务器发送第二验证结果至目标客户端;
S5.8,目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器。
通过上述步骤,对于系统而言,通过目标客户端发送基于目标账户的登录请求至服务器,服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端,目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果,实现了目标客户端对服务器的验证。在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识至服务器,服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识,可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果,即实现了服务器对目标客户端的目标账户的验证,以及用户身份可靠性的验证,服务器发送第二验证结果至目标客户端,目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器,解决了相关技术中用户在客户端登录至服务器时,验证方向单一,存在安全隐患的技术问题。
基于上述实施例及可选实施例,提供了一种可选实施方式,下面具体说明。
本发明可选实施方式中提供了一种登录验证方法,基于数字钱包的场景,借助非对称密码技术和分布式身份技术实现用户各种广义身份的可验证凭证,帮助用户通过基于密码学技术的可验证的身份凭证来进行登陆验证,并借助多方进一步分布式验证,从而实现客户端和服务器的双向认证,和客户端的多重认证,因此将进一步提升安全和可信性。下面对本发明可选实施方式进行具体说明:
图6是根据本发明可选实施方式提供的登录验证方法的角色示意图,如图6所示,本发明可选实施方式中包括的角色和系统包括:数字钱包App用户(同上述目标客户端)、数字钱包服务端(同上述服务器)、可信凭证签发机构(同上述可信凭证签发机构)、区块链分布式身份管理系统。下面对上述多个角色进行介绍:
1)数字钱包App用户:使用数字钱包App进行交易支付的消费者。
2)数字钱包服务器:核验用户身份后,为用户提供数字钱包服务。
3)可信凭证签发机构:为用户(个人用户或者企业用户)提供了各种可信证明的机构,在本方案中主要是对用户进行在在线核验,签发对应可信证明的可验证电子凭证。
4)区块链分布式身份管理系统:基于区块链技术实现的系统,为相关方签发分布式身份标识,生成和管理分布式身份文档。
在对本发明可选实施方式提供的方法步骤进行介绍之前,先对相关的参数进行介绍,在本发明可选实施方式中,定义了如下的参数:
1)TID:用户分布式身份标识,是由分布式身份管理系统签发的身份ID。TID_wallet_a代表数字钱包用户a的ID(同上述目标账户身份标识),TID_A代表服务器,即机构A的身份ID(同上述服务器身份标识),TID_issuer代表身份凭证可信签发机构的ID(同上述目标账户身份凭证)。
2)Pk_user/Sk_user:指数字钱包用户的公私钥,在数字钱包本地产生。本方案用户a公私钥分别为Pk_user_a(同上述目标账户公钥)/Sk_user_a(同上述目标账户私钥)。数字钱包用户a的密钥对主要是通过签名的方式用来向数字钱包服务器声明其提交的TID属于该用户。为了增强安全,本方案中公钥均为公钥证书。
3)Pk_Regi/Sk_Regi:在本方案中,Pk_Regi/Sk_Regi主要是用于各机构向区块链分布式身份管理系统申请TID。本方案机构A公私钥分别为Pk_Regi_A(同上述服务器公钥)/Sk_Regi_A(同上述服务器私钥)。机构A公私钥中公钥用于申请TID,私钥可用于自签名向其他方证明TID属于机构。为了增强安全,本方案中公钥均为公钥证书。
4)Pk_issuer/Sk_issuer:身份凭证签发机构公私钥,存在n个广义身份凭证签发机构情况下,公私钥对分别用Pk_issuer_1/Sk_issuer_1、Pk_issuer_2/Sk_issuer_2…、Pk_issuer_n/Sk_issuer_n.。在本方案中,以一个广义身份凭证签发机构为例,公私钥对分别用Pk_issuer_1(同上述可信凭证签发机构公钥)/Sk_issuer_1(同上述可信凭证签发机构私钥)。为了增强安全,本方案中公钥均为公钥证书。广义身份凭证签发机构可以对数字钱包用户a签发可信凭证Credential_V1_a(同上述目标账户身份凭证)。
5)TID-DOC身份文档初始化:存在区块链分布式身份管理系统中,每个TID-DOC是一个Key-Value数据库的表,通过TID可以找到其对应的TID-DOC。数字钱包用户、数字钱包服务器、广义身份凭证签发机构在进行申请TID时候,分布式身份管理系统会在文档中写入其TID和其公钥的对应绑定关系等信息,如Pk_user_a和TID_wallet_a的对应关系等。TID-DOC通过区块链账本同步保障不可篡改。
6)TID-DOC更新:当数字钱包用户新增了新的广义身份凭证签发机构签发的凭证之后,区块链分布式身份管理系统会对用户的TID-DOC身份文档进行更新,如可信机构Veri1对数字钱包用户a签发了可信凭证Credential_V1_a(同上述目标账户身份凭证),TID-DOC会新增凭证Credential_V1_a的有效时间,Credential_V1_a和Pk_Veri1_veri公钥的验证关系等。TID-DOC身份文档更新之后,通过区块链账本同步保障不可篡改。
7)Credential可验证身份凭证:指广义身份凭证签发机构签名的身份凭证,如数字钱包用户a向授予其某种身份属性(物理证件)的机构,提交相关信息,并进行相关核验(口令/人脸/身份证验证等)之后,广义身份凭证签发机构对凭证进行电子签名,表明认证该用户具备这些身份属性。在本方案中Credential身份凭证包括身份属性信息,以及对身份属性信息的签名。
8)区块链分布式身份管理系统:一个区块链平台,负责给各个角色颁发DID,创建和维护DID文档。各个运营机构,广义身份凭证签发机构通过API与区块链分布式系统进行安全交互。
下面对区块链中的TID-DOC文档进行举例说明:
表1为目标账户对应的Key-Value文档,如表1所示:
表1
表2为可行凭证签发机构对应的Key-Value文档,如表2所示:
表2
表3为服务器对应的Key-Value文档,如表3所示:
表3
实现本发明可选实施方式的方法分为如下三个阶段:一、数字钱包用户a和机构的分布式身份标识和身份文档生成;二、数字钱包用户a获得用于登陆的可验证身份凭证;三、数字钱包用户a由数字钱包客户端登录至数字钱包服务器。下面为上述三个阶段进行详细介绍:
一、数字钱包用户a和机构的分布式身份标识和身份文档生成:
S6.1,用户和机构生成用于注册TID的密钥对,其中:数字钱包用户a生成密钥对Pk_user_a(同上述目标账户公钥)/Sk_user_a(同上述目标账户私钥);机构A生成Pk_Regi_A(同上述服务器公钥)/Sk_Regi_A(同上述服务器私钥)。
S6.2,可行凭证签发机构生成凭证可验证凭证签发公私钥,其中:可为用户签发凭证的n个身份凭证签发机构生成公私钥,分别用Pk_issuer_1/Sk_issuer_1、Pk_issuer_2/Sk_issuer_2…、Pk_issuer_n/Sk_issuer_n;以一个身份认证为例,用Pk_issuer_1(同上述可信凭证签发机构公钥)/Sk_issuer_1(同上述可信凭证签发机构私钥)表示。
S6.3,数字钱包用户a,机构A,分别向区块链分布式身份管理系统提交公钥Pk_user_a、Pk_Regi_A。
S6.4,区块链分布式身份管理系统生成各自系统的身份标识TID_wallet_a(同上述目标账户身份标识)、TID_A(同上述服务器身份标识)。
S6.5,区块链分布式身份管理系统生成身份文档,数字钱包用户a身份文档:TID-Doc_Wallet_a;,运营机构A身份文档:TID-Doc_A,各个身份文档记录各个ID和其公钥的绑定关系等属性,即,记录钱包用户a身份TID TID_wallet_a和钱包用户a公钥Pk_user_a的对应绑定关系,记录机构A的身份文档和其公钥的对应绑定关系,需要说明的是,身份文档为一个键值数据库表。
S6.6,区块链分布式身份管理系统向数字钱包用户a,机构A下发各自的身份标识TID,即给数字钱包用户a下发TID_wallet_a、给机构A下发TID_A;身份文档通过区块链进行自动同步,防止篡改。
二、数字钱包用户a获得用于登陆的可验证身份凭证:
S7.1,数字钱包用户a基于广义身份凭证签发机构给其颁发的身份证件(物理证件),向n个广义身份凭证签发机构发起可验证电子身份凭证申请,用户按照广义身份凭证签发机构提交相关信息,执行相关验证手段,进行身份核验。
S7.2,广义身份凭证签发机构依据可验证身份凭证模板,生成数字钱包用户a的身份凭证Credential_V1_a,并使用其私钥Sk_issuer_1进行签名。(凭证可以设置有效期,并可灵活撤销)。
S7.3,广义身份凭证签发机构将一个可验证身份凭证下发给数字钱包用户a,并安全保存在本地。
三、数字钱包用户a由数字钱包客户端登录至数字钱包服务器:
S8.1,数字钱包用户a通过App客户端申请登陆服务器,即登录至机构A,机构A利用其私钥Sk_Regi_A对其分布式身份标识TID_A进行签名,得到签名后的分布式身份标识TID_A(同上述服务器签名身份标识),并将签名后的分布式身份标识TID_A与公钥Pk_Regi_A下发给用户a。
需要说明的是,因为公钥Pk_Regi_A已经存在于区块链系统,此公钥也可以不下发,用户a可以自行到区块链系统上去获取。
S8.2,数字钱包用户a接收机构A发送的签名后的分布式身份标识TID_A,利用机构A公钥Pk_Regi_A,验证其对TID_A的签名,从而完成对服务器的认证,得到第一验证结果。
S8.3,在第一验证结果为验证通过的情况下,数字钱包用户a利用私钥Sk_user_a对TID_wallet_a进行签名,得到签名后的分布式身份标识TID_wallet_a(同上述目标账户签名身份标识),联同公钥Pk_user_a,以及广义身份凭证签发机构签发的可验证凭证Credential_V1_a(同上述目标账户签名身份凭证)一起发给机构A。
需要说明的是,因为公钥Pk_Regi_A,公钥Pk_issuer_1已经存在于区块链系统,这两个公钥也可以不下发,机构A可以自行到区块链系统上去获取。
S8.4,机构A通过公钥Pk_user_a,验证其对TID_wallet_a的签名,确认TID_wallet_a属于客户端用户;通过公钥Pk_issuer_1验证Credential_V1_a,验证有效性,并起到服务器第二次用多因子验证客户端的作用。
S8.5,验证完成之后,数字钱包用户a由数字钱包客户端登录至数字钱包服务器。
本发明可选实施方式中提供的一种登录验证方法,通过借助非对称密码技术和分布式身份技术实现用户各种广义身份的可验证凭证,帮助用户通过基于密码学技术的可验证的身份凭证来进行登陆验证,并借助多方进一步分布式验证,从而实现客户端和服务器的双向认证,和客户端的多重认证,因此将进一步提升安全和可信性
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
根据本发明实施例,还提供了一种用于实施上述登录验证方法一的装置,图7是根据本发明实施例的登录验证装置一的结构框图,如图7所示,该装置包括:第一发送模块702,第一接收模块704,第一验证模块706,第二发送模块708和第一登录模块710,下面对该装置进行详细说明。
第一发送模块702,用于发送基于目标账户的登录请求至服务器;第一接收模块704,连接于上述第一发送模块702,用于接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;第一验证模块706,连接于上述第一接收模块704,用于依据服务器公钥验证服务器签名身份标识,得到第一验证结果;第二发送模块708,连接于上述第一验证模块706,用于在第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;第一登录模块710,连接于上述第二发送模块708,用于接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,登录至服务器,其中,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。
此处需要说明的是,上述第一发送模块702,第一接收模块704,第一验证模块706,第二发送模块708和第一登录模块710对应于实施登录验证方法中的步骤S102至步骤S110,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。
根据本发明实施例,还提供了一种用于实施上述登录验证方法二的装置,图8是根据本发明实施例的登录验证装置二的结构框图,如图8所示,该装置包括:第二接收模块802,第三发送模块804,第三接收模块806,第二验证模块808和第四发送模块810,下面对该装置进行详细说明。
第二接收模块802,用于接收目标客户端发送的登录请求;第三发送模块804,连接于上述第二接收模块802,用于响应于登录请求,发送服务器签名身份标识至目标客户端,以使目标客户端依据服务器公钥验证服务器签名身份标识,得到第一验证结果,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;第三接收模块806,连接于上述第三发送模块804,用于在第一验证结果为验证通过的情况下,接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;第二验证模块808,连接于上述第三接收模块806,用于依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;第四发送模块810第二验证模块808,连接于上述,用于发送第二验证结果至目标客户端。
此处需要说明的是,上述第二接收模块802,第三发送模块804,第三接收模块806,第二验证模块808和第四发送模块810对应于实施登录验证方法中的步骤S202至步骤S210,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。
根据本发明实施例,还提供了一种用于实施上述登录验证方法三的装置,图9是根据本发明实施例的登录验证装置三的结构框图,如图9所示,该装置包括:第五发送模块902,第六发送模块904,第三验证模块906,第七发送模块908,第四验证模块910,第八发送模块912和第二登录模块914,下面对该装置进行详细说明。
第五发送模块902,用于目标客户端发送基于目标账户的登录请求至服务器;第六发送模块904,连接于上述第五发送模块902,用于服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;第三验证模块906,连接于上述第六发送模块904,用于目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果;第七发送模块908,连接于上述第三验证模块906,用于在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;第四验证模块910,连接于上述第七发送模块908,用于服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;第八发送模块912,连接于上述第四验证模块910,用于服务器发送第二验证结果至目标客户端;第二登录模块914,连接于上述第八发送模块912,用于目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器。
此处需要说明的是,上述第五发送模块902,第六发送模块904,第三验证模块906,第七发送模块908,第四验证模块910,第八发送模块912和第二登录模块914对应于实施登录验证方法中的步骤S302至步骤S314,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。
根据本发明实施例,还提供了一种用于实施上述登录验证方法四的装置,图10是根据本发明实施例的登录验证装置四的结构框图,如图10所示,该装置包括:第四接收模块1002,生成模块1004和第九发送模块1006,下面对该装置进行详细说明。
第四接收模块1002,用于接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;生成模块1004,连接于上述第四接收模块1002,用于依据目标账户公钥,生成与目标账户公钥对应的目标账户身份标识,以及依据服务器公钥,生成与服务器公钥对应的服务器身份标识,以及依据可信凭证签发机构公钥,生成与可信凭证签发机构公钥对应的目标账户身份凭证;第九发送模块1006,用于发送目标账户身份标识至目标客户端,以及发送服务器身份标识至服务器,以及发送目标账户身份凭证至可信凭证签发机构,用于使目标客户端使用目标客户端私钥对目标账户身份标识进行加密得到目标账户签名身份标识,使服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识,使可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证。
此处需要说明的是,上述第四接收模块1002,生成模块1004和第九发送模块1006对应于实施登录验证方法中的步骤S402至步骤S406,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。
根据本发明实施例的另外一个方面,还提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器,其中,处理器被配置为执行指令,以实现上述任一项的登录验证方法。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的登录验证方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的登录验证方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤::发送基于目标账户的登录请求至服务器;接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;依据服务器公钥验证服务器签名身份标识,得到第一验证结果;在第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,登录至服务器,其中,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。
可选的,上述处理器还可以执行如下步骤的程序代码:发送目标账户签名身份标识与目标账户签名身份凭证至服务器之前,还包括:发送基于目标账户的认证请求至可信凭证签发机构,以使可信凭证签发机构生成与目标账户对应的目标账户身份凭证,其中,认证请求中包括目标账户的身份信息;接收可信凭证签发机构发送的目标账户签名身份凭证。
可选的,上述处理器还可以执行如下步骤的程序代码:发送基于目标账户的登录请求至服务器之前,还包括:确定目标账户的目标账户公钥与目标账户私钥;将目标账户公钥发送至区块链分布式身份管理系统,以生成与目标账户公钥对应的目标账户身份标识;接收区块链分布式身份管理系统发送的目标账户身份标识。
可选的,上述处理器还可以执行如下步骤的程序代码:获取服务器公钥的方式包括以下至少之一:接收服务器发送的服务器公钥,接收区块链分布式身份管理系统发送的服务器公钥。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收目标客户端发送的登录请求;响应于登录请求,发送服务器签名身份标识至目标客户端,以使目标客户端依据服务器公钥验证服务器签名身份标识,得到第一验证结果,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;在第一验证结果为验证通过的情况下,接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;发送第二验证结果至目标客户端。
可选的,上述处理器还可以执行如下步骤的程序代码:接收目标客户端发送的登录请求之前,还包括:确定服务器的服务器公钥与服务器私钥;将服务器公钥输入至区块链分布式身份管理系统,以生成与服务器公钥对应的服务器身份标识;接收区块链分布式身份管理系统发送的服务器身份标识。
可选的,上述处理器还可以执行如下步骤的程序代码:获取目标账户公钥的方式包括一下至少之一:接收目标客户端发送的目标账户公钥,接收区块链分布式身份管理系统发送的目标账户公钥。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:目标客户端发送基于目标账户的登录请求至服务器;服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果;在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;服务器发送第二验证结果至目标客户端;目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;依据目标账户公钥,生成与目标账户公钥对应的目标账户身份标识,以及依据服务器公钥,生成与服务器公钥对应的服务器身份标识,以及依据可信凭证签发机构公钥,生成与可信凭证签发机构公钥对应的目标账户身份凭证;发送目标账户身份标识至目标客户端,以及发送服务器身份标识至服务器,以及发送目标账户身份凭证至可信凭证签发机构,用于使目标客户端使用目标客户端私钥对目标账户身份标识进行加密得到目标账户签名身份标识,使服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识,使可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证。
可选的,上述处理器还可以执行如下步骤的程序代码:确定第一键Key-值Value对应关系,第二键Key-值Value对应关系,以及第三键Key-值Value对应关系,其中,第一Key-Value对应关系中存储目标账户公钥与目标账户公钥对应的目标账户身份标识的对应关系,第二Key-Value对应关系中存储服务器公钥与服务器公钥对应的服务器身份标识的对应关系,第三Key-Value对应关系中存储可信凭证签发机构公钥与可信凭证签发机构公钥对应的目标账户身份凭证的对应关系。
可选的,上述处理器还可以执行如下步骤的程序代码:确定第三Key-Value对应关系,包括:获取可信凭证签发机构公钥对应的目标账户身份凭证的有效时间;依据可信凭证签发机构公钥与可信凭证签发机构公钥对应的目标账户身份凭证的对应关系,以及可信凭证签发机构公钥对应的目标账户身份凭证的有效时间,确定第三Key-Value对应关系。
根据本发明实施例的另外一个方面,还提供了一种计算机可读存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项的登录验证方法。
可选地,计算机可读存储介质可以是非临时性计算机可读存储介质,例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
可选地,在本实施例中,上述计算机可读存储介质可以用于保存上述实施例所提供的登录验证方法所执行的程序代码。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:发送基于目标账户的登录请求至服务器;接收服务器发送的服务器签名身份标识,其中,服务器签名身份标识为服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;依据服务器公钥验证服务器签名身份标识,得到第一验证结果;在第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,登录至服务器,其中,第二验证结果为服务器依据目标账户公钥验证目标账户签名身份标识与可信凭证签发机构公钥验证目标账户签名身份凭证得到。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:发送目标账户签名身份标识与目标账户签名身份凭证至服务器之前,还包括:发送基于目标账户的认证请求至可信凭证签发机构,以使可信凭证签发机构生成与目标账户对应的目标账户身份凭证,其中,认证请求中包括目标账户的身份信息;接收可信凭证签发机构发送的目标账户签名身份凭证。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:发送基于目标账户的登录请求至服务器之前,还包括:确定目标账户的目标账户公钥与目标账户私钥;将目标账户公钥发送至区块链分布式身份管理系统,以生成与目标账户公钥对应的目标账户身份标识;接收区块链分布式身份管理系统发送的目标账户身份标识。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取服务器公钥的方式包括以下至少之一:接收服务器发送的服务器公钥,接收区块链分布式身份管理系统发送的服务器公钥。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:接收目标客户端发送的登录请求;响应于登录请求,发送服务器签名身份标识至目标客户端,以使目标客户端依据服务器公钥验证服务器签名身份标识,得到第一验证结果,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;在第一验证结果为验证通过的情况下,接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;发送第二验证结果至目标客户端。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:接收目标客户端发送的登录请求之前,还包括:确定服务器的服务器公钥与服务器私钥;将服务器公钥输入至区块链分布式身份管理系统,以生成与服务器公钥对应的服务器身份标识;接收区块链分布式身份管理系统发送的服务器身份标识。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取目标账户公钥的方式包括一下至少之一:接收目标客户端发送的目标账户公钥,接收区块链分布式身份管理系统发送的目标账户公钥。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:目标客户端发送基于目标账户的登录请求至服务器;服务器接收并响应于目标客户端发送的登录请求,发送服务器签名身份标识至目标客户端,其中,服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;目标客户端接收服务器发送的服务器签名身份标识,并依据服务器公钥验证服务器签名身份标识,得到第一验证结果;在第一验证结果为验证通过的情况下,目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至服务器,其中,目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;服务器接收目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证目标账户签名身份标识以及可信凭证签发机构公钥验证目标账户签名身份凭证,得到第二验证结果;服务器发送第二验证结果至目标客户端;目标客户端接收服务器发送的第二验证结果,并在第二验证结果为验证通过的情况下,目标客户端登录至服务器。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;依据目标账户公钥,生成与目标账户公钥对应的目标账户身份标识,以及依据服务器公钥,生成与服务器公钥对应的服务器身份标识,以及依据可信凭证签发机构公钥,生成与可信凭证签发机构公钥对应的目标账户身份凭证;发送目标账户身份标识至目标客户端,以及发送服务器身份标识至服务器,以及发送目标账户身份凭证至可信凭证签发机构,用于使目标客户端使用目标客户端私钥对目标账户身份标识进行加密得到目标账户签名身份标识,使服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识,使可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:确定第一键Key-值Value对应关系,第二键Key-值Value对应关系,以及第三键Key-值Value对应关系,其中,第一Key-Value对应关系中存储目标账户公钥与目标账户公钥对应的目标账户身份标识的对应关系,第二Key-Value对应关系中存储服务器公钥与服务器公钥对应的服务器身份标识的对应关系,第三Key-Value对应关系中存储可信凭证签发机构公钥与可信凭证签发机构公钥对应的目标账户身份凭证的对应关系。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:确定第三Key-Value对应关系,包括:获取可信凭证签发机构公钥对应的目标账户身份凭证的有效时间;依据可信凭证签发机构公钥与可信凭证签发机构公钥对应的目标账户身份凭证的对应关系,以及可信凭证签发机构公钥对应的目标账户身份凭证的有效时间,确定第三Key-Value对应关系。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (17)
1.一种登录验证方法,其特征在于,包括:
发送基于目标账户的登录请求至服务器;
接收所述服务器发送的服务器签名身份标识,其中,所述服务器签名身份标识为所述服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;
在所述第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,登录至所述服务器,其中,所述第二验证结果为所述服务器依据目标账户公钥验证所述目标账户签名身份标识与可信凭证签发机构公钥验证所述目标账户签名身份凭证得到。
2.根据权利要求1所述的方法,其特征在于,所述发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器之前,还包括:
发送基于所述目标账户的认证请求至可信凭证签发机构,以使所述可信凭证签发机构生成与所述目标账户对应的所述目标账户身份凭证,其中,所述认证请求中包括所述目标账户的身份信息;
接收所述可信凭证签发机构发送的目标账户签名身份凭证。
3.根据权利要求1所述的方法,其特征在于,所述发送基于目标账户的登录请求至服务器之前,还包括:
确定所述目标账户的目标账户公钥与目标账户私钥;
将所述目标账户公钥发送至区块链分布式身份管理系统,以生成与所述目标账户公钥对应的所述目标账户身份标识;
接收所述区块链分布式身份管理系统发送的所述目标账户身份标识。
4.根据权利要求3所述的方法,其特征在于,获取所述服务器公钥的方式包括以下至少之一:接收所述服务器发送的所述服务器公钥,接收所述区块链分布式身份管理系统发送的所述服务器公钥。
5.一种登录验证方法,其特征在于,包括:
接收目标客户端发送的登录请求;
响应于所述登录请求,发送服务器签名身份标识至所述目标客户端,以使所述目标客户端依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
在所述第一验证结果为验证通过的情况下,接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;
发送所述第二验证结果至所述目标客户端。
6.根据权利要求5所述的方法,其特征在于,所述接收目标客户端发送的登录请求之前,还包括:
确定所述服务器的服务器公钥与服务器私钥;
将所述服务器公钥输入至区块链分布式身份管理系统,以生成与所述服务器公钥对应的所述服务器身份标识;
接收所述区块链分布式身份管理系统发送的所述服务器身份标识。
7.根据权利要求6所述的方法,其特征在于,获取所述目标账户公钥的方式包括一下至少之一:接收所述目标客户端发送的所述目标账户公钥,接收所述区块链分布式身份管理系统发送的所述目标账户公钥。
8.一种登录验证方法,其特征在于,包括:
目标客户端发送基于目标账户的登录请求至服务器;
所述服务器接收并响应于所述目标客户端发送的登录请求,发送服务器签名身份标识至所述目标客户端,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
所述目标客户端接收所述服务器发送的服务器签名身份标识,并依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;
在所述第一验证结果为验证通过的情况下,所述目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
所述服务器接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;
所述服务器发送所述第二验证结果至所述目标客户端;
所述目标客户端接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,所述目标客户端登录至所述服务器。
9.一种登录验证方法,其特征在于,包括:
接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;
依据所述目标账户公钥,生成与所述目标账户公钥对应的目标账户身份标识,以及依据所述服务器公钥,生成与所述服务器公钥对应的服务器身份标识,以及依据所述可信凭证签发机构公钥,生成与所述可信凭证签发机构公钥对应的目标账户身份凭证;
发送所述目标账户身份标识至目标客户端,以及发送所述服务器身份标识至服务器,以及发送所述目标账户身份凭证至可信凭证签发机构,用于使所述目标客户端使用目标客户端私钥对所述目标账户身份标识进行加密得到目标账户签名身份标识,使所述可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证,使所述服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识。
10.根据权利要求9所述的方法,其特征在于,还包括:
确定第一键Key-值Value对应关系,第二键Key-值Value对应关系,以及第三键Key-值Value对应关系,其中,所述第一Key-Value对应关系中存储所述目标账户公钥与所述目标账户公钥对应的目标账户身份标识的对应关系,所述第二Key-Value对应关系中存储所述服务器公钥与所述服务器公钥对应的服务器身份标识的对应关系,所述第三Key-Value对应关系中存储所述可信凭证签发机构公钥与所述可信凭证签发机构公钥对应的目标账户身份凭证的对应关系。
11.根据权利要求10所述的方法,其特征在于,确定第三Key-Value对应关系,包括:
获取所述可信凭证签发机构公钥对应的目标账户身份凭证的有效时间;
依据所述可信凭证签发机构公钥与所述可信凭证签发机构公钥对应的目标账户身份凭证的对应关系,以及所述可信凭证签发机构公钥对应的目标账户身份凭证的有效时间,确定所述第三Key-Value对应关系。
12.一种登录验证装置,其特征在于,包括:
第一发送模块,用于发送基于目标账户的登录请求至服务器;
第一接收模块,用于接收所述服务器发送的服务器签名身份标识,其中,所述服务器签名身份标识为所述服务器使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
第一验证模块,用于依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;
第二发送模块,用于在所述第一验证结果为验证通过的情况下,发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
第一登录模块,用于接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,登录至所述服务器,其中,所述第二验证结果为所述服务器依据目标账户公钥验证所述目标账户签名身份标识与可信凭证签发机构公钥验证所述目标账户签名身份凭证得到。
13.一种登录验证装置,其特征在于,包括:
第二接收模块,用于接收目标客户端发送的登录请求;
第三发送模块,用于响应于所述登录请求,发送服务器签名身份标识至所述目标客户端,以使所述目标客户端依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
第三接收模块,用于在所述第一验证结果为验证通过的情况下,接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
第二验证模块,用于依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;
第四发送模块,用于发送所述第二验证结果至所述目标客户端。
14.一种登录验证装置,其特征在于,包括:
第五发送模块,用于目标客户端发送基于目标账户的登录请求至服务器;
第六发送模块,用于所述服务器接收并响应于所述目标客户端发送的登录请求,发送服务器签名身份标识至所述目标客户端,其中,所述服务器签名身份标识为使用服务器私钥对服务器身份标识进行签名得到的签名身份标识;
第三验证模块,用于所述目标客户端接收所述服务器发送的服务器签名身份标识,并依据服务器公钥验证所述服务器签名身份标识,得到第一验证结果;
第七发送模块,用于在所述第一验证结果为验证通过的情况下,所述目标客户端发送目标账户签名身份标识与目标账户签名身份凭证至所述服务器,其中,所述目标账户签名身份标识为使用目标账户私钥对目标账户身份标识进行签名得到的签名身份标识,所述目标账户签名身份凭证为使用可信凭证签发机构私钥对目标账户身份凭证进行签名得到的签名身份凭证;
第四验证模块,用于所述服务器接收所述目标客户端发送的目标账户签名身份标识与目标账户签名身份凭证,并依据目标账户公钥验证所述目标账户签名身份标识以及可信凭证签发机构公钥验证所述目标账户签名身份凭证,得到第二验证结果;
第八发送模块,用于所述服务器发送所述第二验证结果至所述目标客户端;
第二登录模块,用于所述目标客户端接收所述服务器发送的第二验证结果,并在所述第二验证结果为验证通过的情况下,所述目标客户端登录至所述服务器。
15.一种登录验证装置,其特征在于,包括:
第四接收模块,用于接收目标账户公钥,服务器公钥与可信凭证签发机构公钥;
生成模块,用于依据所述目标账户公钥,生成与所述目标账户公钥对应的目标账户身份标识,以及依据所述服务器公钥,生成与所述服务器公钥对应的服务器身份标识,以及依据所述可信凭证签发机构公钥,生成与所述可信凭证签发机构公钥对应的目标账户身份凭证;
第九发送模块,用于发送所述目标账户身份标识至目标客户端,以及发送所述服务器身份标识至服务器,以及发送所述目标账户身份凭证至可信凭证签发机构,用于使所述目标客户端使用目标客户端私钥对所述目标账户身份标识进行加密得到目标账户签名身份标识,使所述可信凭证签发机构使用可信凭证签发机构私钥对目标账户身份标识进行签名得到目标账户签名身份凭证,使所述服务器使用服务器私钥对服务器身份标识进行签名得到服务器签名身份标识。
16.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至11中任一项所述的登录验证方法。
17.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至11中任一项所述的登录验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310652289.4A CN119071007A (zh) | 2023-06-02 | 2023-06-02 | 登录验证方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310652289.4A CN119071007A (zh) | 2023-06-02 | 2023-06-02 | 登录验证方法、装置、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN119071007A true CN119071007A (zh) | 2024-12-03 |
Family
ID=93645643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310652289.4A Pending CN119071007A (zh) | 2023-06-02 | 2023-06-02 | 登录验证方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN119071007A (zh) |
-
2023
- 2023-06-02 CN CN202310652289.4A patent/CN119071007A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
US11722301B2 (en) | Blockchain ID connect | |
US11082221B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US20200084027A1 (en) | Systems and methods for encryption of data on a blockchain | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
WO2020050390A1 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
US20130019093A1 (en) | Certificate authority | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
CN114666168B (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
CN111641615A (zh) | 一种基于证书的分布式身份验证方法及系统 | |
CN103490881A (zh) | 认证服务系统、用户认证方法、认证信息处理方法及系统 | |
CN115688191A (zh) | 一种基于区块链的电子签章系统及方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN115396096B (zh) | 基于国密算法的秘密文件的加、解密方法及保护系统 | |
CN115130147A (zh) | 基于区块链的版权声明方法及版权声明装置 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
Dumas et al. | Localpki: An interoperable and iot friendly pki | |
CN112235276A (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN119071007A (zh) | 登录验证方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |