CN112003702B - 认证方法、装置、电子设备、计算机存储介质及认证系统 - Google Patents
认证方法、装置、电子设备、计算机存储介质及认证系统 Download PDFInfo
- Publication number
- CN112003702B CN112003702B CN202010660495.6A CN202010660495A CN112003702B CN 112003702 B CN112003702 B CN 112003702B CN 202010660495 A CN202010660495 A CN 202010660495A CN 112003702 B CN112003702 B CN 112003702B
- Authority
- CN
- China
- Prior art keywords
- authentication
- docking
- certificate format
- target
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000007246 mechanism Effects 0.000 claims abstract description 142
- 238000003032 molecular docking Methods 0.000 claims abstract description 141
- 238000011068 loading method Methods 0.000 claims abstract description 105
- 238000012546 transfer Methods 0.000 claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 16
- 238000011161 development Methods 0.000 abstract description 8
- 230000004044 response Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000006978 adaptation Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种认证方法、装置、电子设备、计算机存储介质及认证系统,该方法通过获取认证请求方发起的认证请求;根据证书格式加载机制对所述认证请求进行加载;将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;将所述认证结果反馈给所述认证请求方。对于认证请求方而言,上述整个过程的实现只需要与认证中转服务的API接口进行交互,不必与认证中心进行交互,实现与认证中心的解耦。在解耦后,认证请求方无需关注认证中心所使用的证书格式以及认证对接方式,因此,即使在认证中心发生更替的情况下,也不必为了与认证中心进行兼容而频繁地进行定制开发。
Description
技术领域
本申请属于认证领域,具体涉及一种认证方法、装置、电子设备、计算机存储介质及认证系统。
背景技术
应用系统作为认证请求方通常需要与作为认证方的认证中心进行认证。认证的过程为:应用系统获取用户提供的公钥以及认证内容,通过内置的浏览器将获取到的公钥以及认证内容进行加密后向认证中心发起认证请求。在认证中心内预先保存有与用户对应的私钥以及用户基本信息。认证中心获取到认证请求后,通过对应的私钥对加密后的认证内容进行解密,在验证用户身份安全以及正确后,将用户基本信息返回给浏览器,然后由浏览器将获取到的用户基本信息通过调用应用系统接口传给应用系统。
整个过程中,应用系统需要根据认证中心所采用的证书格式及认证对接方式与认证中心进行认证交互,耦合度高,因此,在应用系统的开发阶段便需要根据认证中心进行定制开发,使得应用系统能够加载出认证中心所采用的证书格式及认证对接方式。
期间,若更替认证中心,可能导致认证中心所采用的证书格式及认证对接方式发生变化。为了与新的认证中心实现兼容,应用系统也需要做相应的定制开发。也就是说,每当认证中心发生变化,可能都需要对应用系统做相应的定制开发,需要耗费较多的人力与物力。
发明内容
有鉴于此,本申请的目的在于提供一种认证方法、装置、电子设备、计算机存储介质及认证系统,以实现认证请求方与认证方的解耦,避免认证请求方需要跟随认证方的变更而进行频繁地定制开发。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供一种认证方法,所述方法包括:获取认证请求方发起的认证请求;根据证书格式加载机制对所述认证请求进行加载;将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;将所述认证结果反馈给所述认证请求方;其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定。上述整个过程的实现只需要与认证中转服务的API接口进行交互,不必与认证中心进行交互,实现与认证中心的解耦。在解耦后,认证请求方无需关注认证中心所使用的证书格式以及认证对接方式,因此,即使在认证中心发生更替的情况下,也不必为了与认证中心进行兼容而频繁地进行定制开发。
结合第一方面实施例,在一种可能的实施方式中,在所述根据证书格式加载机制对所述认证请求进行加载之前,所述方法还包括:获取与所述认证方对应的所述目标证书格式及与所述认证方对应的所述目标认证对接方式;根据预先保存的配置文件,生成与所述目标证书格式对应的证书格式加载机制及与所述目标认证对接方式对应的认证对接机制。
结合第一方面实施例,在一种可能的实施方式中,在所述配置文件内封装有至少一种证书格式加载机制及至少一种认证对接机制,所述至少一种证书格式加载机制包括与所述目标证书格式对应的证书格式加载机制,所述至少一种认证对接机制包括与所述目标认证对接方式对应的认证对接机制。
结合第一方面实施例,在一种可能的实施方式中,所述认证请求包括公钥及认证内容,所述根据所述证书格式加载机制对所述认证请求进行加载,包括:将所述公钥输入所述证书格式加载机制中;基于所述公钥及所述证书格式加载机制所包括的加密方式对所述认证内容进行加密,并将加密后的内容调整为所述目标证书格式。
结合第一方面实施例,在一种可能的实施方式中,当所述认证方为认证中心时,在所述认证中心内保存有私钥,所述将加载后的认证请求通过认证对接机制与所述认证方进行认证,包括:通过所述所述认证对接机制将所述加载后的认证请求发送到所述认证中心,以便所述认证中心根据所述私钥对所述加载后的认证请求进行认证。
结合第一方面实施例,在一种可能的实施方式中,当所述认证方为自身时,所述将加载后的认证请求通过认证对接机制与所述认证方进行认证,包括:通过所述认证对接机制获取所述认证中心内保存的私钥,并通过所述私钥对所述加载后的认证请求进行认证。
第二方面,本申请实施例提供一种认证装置,所述装置包括:获取模块、加载模块、认证模块以及反馈模块。获取模块,用于获取认证请求方发起的认证请求;加载模块,用于根据证书格式加载机制对所述认证请求进行加载;认证模块,用于将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;反馈模块,用于将所述认证结果反馈给所述认证请求方。其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定。
结合第二方面实施例,在一种可能的实施方式中,所述装置还包括生成模块。所述获取模块,还用于获取与所述认证方对应的所述目标证书格式及与所述认证方对应的所述目标认证对接方式;所述生成模块,用于根据预先保存的配置文件,生成与所述目标证书格式对应的证书格式加载机制及与所述目标认证对接方式对应的认证对接机制。
结合第二方面实施例,在一种可能的实施方式中,在所述配置文件内封装有至少一种证书格式加载机制及至少一种认证对接机制,所述至少一种证书格式加载机制包括与所述目标证书格式对应的证书格式加载机制,所述至少一种认证对接机制包括与所述目标认证对接方式对应的认证对接机制。
结合第二方面实施例,在一种可能的实施方式中,所述认证请求包括公钥及认证内容,所述认证模块,用于将所述公钥输入所述证书格式加载机制中;基于所述公钥及所述证书格式加载机制所包括的加密方式对所述认证内容进行加密,并将加密后的内容调整为所述目标证书格式。
结合第二方面实施例,在一种可能的实施方式中,当所述认证方为认证中心时,在所述认证中心内保存有私钥,所述认证模块,用于通过所述认证对接机制将所述加载后的认证请求发送到所述认证中心,以便所述认证中心根据所述私钥对所述加载后的认证请求进行认证。
结合第二方面实施例,在一种可能的实施方式中,当所述认证方为自身时,所述认证模块,用于通过所述认证对接机制获取所述认证中心内保存的私钥,并通过所述私钥对所述加载后的认证请求进行认证。
第三方面,本申请实施例还提供一种电子设备包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器用于存储程序;所述处理器调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例还提供一种非易失性计算机可读取存储介质(以下简称计算机存储介质),其上存储有计算机程序,所述计算机程序被计算机运行时执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第五方面,本申请实施例还提供一种认证系统,包括:电子设备、与所述电子设备通信连接的认证请求方及认证方;所述认证请求方,用于向所述电子设备发送认证请求;所述电子设备,用于获取认证请求方发起的认证请求;根据证书格式加载机制对所述认证请求进行加载;将加载后的认证请求通过认证对接机制与所述认证方进行认证;所述认证方,用于将认证结果反馈给所述电子设备;所述电子设备,还用于将所述认证结果反馈给所述认证请求方。其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出本申请实施例提供的一种认证系统的结构框图。
图2示出本申请实施例提供的一种电子设备的结构框图。
图3示出本申请实施例提供的一种认证方法的流程图。
图4示出本申请实施例提供的一种认证装置的结构框图。
图标:10-认证系统;100-电子设备;110-处理器;120-存储器;200-认证请求方;300-认证方;400-认证装置;410-获取模块;420-加载模块;430-认证模块;440-反馈模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再者,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
此外,针对现有技术中认证方式所存在的缺陷(认证请求方与认证方的耦合度高,导致每当应用中心发生变化时,可能都需要对应用系统做相应的定制开发,需要耗费较多的人力与物力)是申请人在经过实践并仔细研究后得出的结果,因此,上述缺陷的发现过程以及在下文中本申请实施例针对上述缺陷所提出的解决方案,都应该被认定为申请人对本申请做出的贡献。
为了解决上述问题,本申请实施例提供一种认证方法、装置、电子设备、计算机存储介质及认证系统,以实现认证请求方与认证方的解耦,避免认证请求方需要跟随认证方的变更而进行频繁地定制开发。
该技术可采用相应的软件、硬件以及软硬结合的方式实现。以下对本申请实施例进行详细介绍。
首先,参照图1来描述用于实现本申请实施例的认证方法、装置的认证系统10。
其中,认证系统10包括用于保存认证中转服务的电子设备100、认证请求方200以及认证方300。
认证请求方200以及认证方300与电子设备100进行通信连接。
其中,认证请求方200可以是需要发起认证请求的应用系统,认证方300可以是认证中心。
电子设备100为认证请求方200以及认证方300之间的认证交互提供中间服务,从而使得认证请求方200与认证方300之间解耦。当然,当认证请求方200为应用系统时,该应用系统也可以保存在电子设备100内。
可选的,电子设备100,可以是,但不限于个人电脑(Personal computer,PC)、智能手机、平板电脑、移动上网设备(Mobile Internet Device,MID)、个人数字助理、服务器等设备。
其中,请参看图2,电子设备100可以包括:处理器110、存储器120。
应当注意,图2所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,电子设备100也可以具有其他组件和结构。
处理器110、存储器120以及其他可能出现于电子设备100的组件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,处理器110、存储器120以及其他可能出现的组件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器120用于存储程序,例如存储有后文出现的认证方法对应的程序或者后文出现的认证装置。可选的,当存储器120内存储有认证装置时,认证装置包括至少一个可以以软件或固件(firmware)的形式存储于存储器120中的软件功能模块。
可选的,认证装置所包括软件功能模块也可以固化在电子设备100的操作系统(operating system,OS)中。
处理器110用于执行存储器120中存储的可执行模块,例如认证装置包括的软件功能模块或计算机程序。当处理器110在接收到执行指令后,可以执行计算机程序,例如执行:获取认证请求方发起的认证请求;获取与认证方对应的目标证书格式及目标认证对接方式;将所述认证请求加载成所述目标证书格式后,通过所述目标认证对接方式将加载后的认证请求与所述认证方进行认证,得到认证结果;将所述认证结果反馈给所述认证请求方。
当然,本申请任一实施例所揭示的方法都可以应用于处理器110中,或者由处理器110实现。
下面将针对本申请所提供的认证方法进行介绍。
请参阅图3,本申请实施例提供一种应用于上述电子设备100的认证方法。下面将结合图3对其所包含的步骤进行说明。
步骤S110:获取认证请求方发起的认证请求。
认证请求方发起的认证请求可以由用户需要进行登录认证时触发。当认证方判断认证通过后,反馈用户登录时所需的信息,例如账号、密码等,以便用户可以基于认证方反馈的信息进行登录。
其中,登录认证可以是免密登录方式,此时,认证请求方在获取到用户登录时所需的信息后,将该信息发送给应用系统,若应用系统基于该信息判断用户具有登陆权限,则通过该信息自动登录,对于用户而言,即可实现免密登录。当然,登录认证也可以是其他登录方式,例如认证请求方在获取到用户登录时所需的信息后,依旧需要用户输入相应的信息才能实现登录。
下面以免密登录方式为例,对本申请所提供的认证方法进行介绍。
在免密登录方式中,用户通过线下的方式(例如向认证请求方的接口插入U盘)为认证请求方提供公钥(个人证书)以及认证内容。
认证请求方调用本地接口解析出公钥以及认证内容后,生成包括公钥以及认证内容的认证请求,并通过调用电子设备所包括的认证中转服务的API(Application ProgramInterface,应用程序接口)的方式,将认证请求传递给认证中转服务。
针对作为认证方的认证中心而言,不同的认证中心,当其在进行认证时,对证书格式以及认证对接方式的要求可能不相同。
常见的证书格式包括但不限于以下几种:
1.符合PKI ITU-T X509标准的证书格式,(.DER、.PEM、.CER、.CRT);
2.符合PKCS#7加密消息语法标准的证书格式(.P7B、.P7C、.SPC、.P7R);
3.符合PKCS#10证书请求标准的格式(.p10);
4.符合PKCS#12个人信息交换标准的格式(.pfx*、p12)。
其中,括号内为对应证书格式的后缀名。
常见的认证对接方式包括但不限于以下几种:
1.https接口形式对接;
2.网关对接;
3.SDK(Software Development Kit,软件开发工具包)对接;
4.认证中转服务获取私钥自认证。
其中,认证中心所采用的证书格式与其所采用的认证对接方式之间一般不具有相关性。
于本申请实施例中,电子设备内的认证中转服务可以在服务启动前预先通过线下的方式获取当前的认证中心所使用的目标证书格式及目标认证对接方式,也可以在服务启动后获取当前的认证中心所使用的目标证书格式及目标认证对接方式。
在本申请实施例中,在电子设备内预先保存有配置文件,包括证书加载配置文件以及认证对接方式加载配置文件。此外,在本申请实施例中,认证中转服务可以包括证书加载模块以及认证对接方式适配模块。
其中,在证书加载配置文件内封装有常见的证书格式的加载机制,且证书加载配置文件保存在证书加载模块内,使得证书加载模块具有将认证信息加载成各种证书格式的能力。
在认证对接方式加载配置文件内封装有常见的证书对接方式的实现机制(认证对接实现机制),且认证对接方式加载配置文件保存在认证对接方式适配模块内,使得认证对接方式适配模块具有使用各种认证对接方式与认证方进行认证的能力。
认证中转服务在获取到与认证方对应的目标证书格式以及目标认证对接方式后,为了达到成功与认证中心进行交互的目的,可以从证书加载配置文件中确定出与目标证书格式对应的证书格式的加载机制,以及从认证对接方式加载配置文件中确定出与目标认证对接方式对应的认证对接实现机制,以便后续可以通过证书加载模块将认证请求加载成目标证书格式,还可以通过认证对接方式适配模块生成与目标认证对接方式对应的认证对接实现机制。
也就是说,在配置文件中,至少保存有与目标证书格式对应的证书格式加载机制,以及至少保存有与目标认证对接方式对应的认证对接机制。
步骤S120:根据证书格式加载机制对所述认证请求进行加载,将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果。
具体的,认证中转服务的证书加载模块根据预先确定出的证书格式加载机制对认证请求进行加载,得到加载后的认证请求,然后,认证中转服务的认证对接方式适配模块将加载后的认证请求通过预先确定的认证对接机制与认证方进行认证。
下面将分别针对认证中转服务将认证请求加载成所述目标证书格式的过程以及认证中转服务通过目标认证对接方式将加载后的认证请求与认证方进行认证的过程进行介绍。
其中,认证中转服务将认证请求加载成所述目标证书格式的过程如下。
前文提及,在本申请实施中,证书加载模块内的证书加载配置文件中封装有常见的证书格式的加载机制,每种证书格式加载机制均可以实现公钥导入、信息加密、信息解密等功能,只是由于证书格式存在差异而导致每种证书格式的加载机制的加载方法不同。
认证中转服务在获取目标证书格式后即可确定出对应的证书格式加载机制,然后证书加载模块将认证请求所包括的公钥输入到确定出的证书格式加载机制中,从而通过公钥对认证请求所包括的认证内容进行处理。处理的过程可以是基于公钥对认证内容进行加密,也可以是先基于公钥对自带加密信息的认证内容先进行解密,然后将本阶段需要向认证内容添加的额外信息(例如时间信息、地址信息等)添加入解密后的认证内容后,再基于公钥对认证内容进行加密。其中,加密的方式以及解密的方式由当前所确定出的证书格式加载机制所决定。在对认证内容进行加密后,证书加载模块再将加密后的内容调整为目标证书格式,得到加载后的认证请求,并输出到认证对接方式适配模块。
其中,认证中转服务通过目标认证对接方式将加载后的认证请求与认证方进行认证的过程如下。
前文提及,常见的认证对接方式包括但不限于:https接口形式对接、网关对接、SDK对接、认证中转服务获取私钥自认证。
前文还提及,认证对接方式适配模块内的认证对接方式加载配置文件中封装有常见的认证对接实现机制。每种认证对接实现机制均可以实现认证的功能,只是由于证书对接方式存在差异,而导致每种认证对接实现机制在认证时所调用的接口以及数据存储形式可能不同。
认证中转服务在获取目标认证对接方式后,即可确定出对应的认证对接机制。认证对接方式适配模块获取到加载后的认证请求后,通过确定出的认证对接机制来实现认证。
下面将分别就https接口对接机制、网关对接机制、SDK对接机制、认证中转服务获取私钥自认证机制在实现认证时的过程进行介绍。其中,认证过程中所使用到的参数均可以在认证之前预先进行配置。
(1)假设确定出的认证对接机制为https接口对接机制。
在https接口对接机制下,认证对接方式适配模块向作为认证方的认证中心发起https请求,https请求的URL为认证中心的IP地址以及端口,从而将加载后的认证请求所包括的参数以JSON字符串的形式POST(发送)到认证中心,并GET(获取)认证中心返回的认证结果。
加载后的认证请求所包括的参数包括但不限于个人证书(公钥)类型、个人证书原文、经过加密后的认证内容、认证请求方的IP地址、请求认证的时间等。以上参数可以通过配置的形式进行扩展。
认证中心基于私钥进行认证。其中,若认证中心能够基于私钥对加密后的认证内容进行解密,则表征认证成功,否则认证失败。
认证中心基于私钥进行认证后,将认证结果以JSON字符串的形式发送到认证对接方式适配模块。其中,结果包括认证状态(认证成功或认证失败)、用户信息(用户姓名、身份证信息、手机号、年龄等预先配置的信息),其中,用户信息在认证状态为认证成功时提供。
(2)假设确定出的认证对接机制为网关对接机制。
在网关对接机制下,认证对接方式适配模块向作为认证方的认证中心发送以XML文件格式为信息载体的请求报文,并获取认证中心进行认证后返回的响应报文,即为认证结果。
请求报文包括请求报文头以及请求报文体。
在请求报文头中包括认证中心的网关版本以及网关所提供的服务类型等字段。在一些实施方式中,请求报文头中所包括的字段还可以进行扩展。
在请求报文体中包括但不限于个人证书(公钥)类型、个人证书原文、经过加密后的认证内容、认证请求方的IP地址、请求认证的时间等字段。当然,请求报文体中所包括的字段可以通过配置的形式进行扩展。
认证中心基于私钥进行认证,认证过程与上文一致,并生成响应报文。
响应报文包括响应报文头以及响应报文体。
在响应报文头中包括网关状态、错误代码、异常描述等字段。在一些实施方式中,响应报文头中所包括的字段还可以进行扩展。
在响应报文体中包括但不限于用户姓名、身份证信息、手机号、年龄、认证请求方用户名等字段。当然,响应报文体中所包括的字段可以通过配置的形式进行扩展。
(3)假设确定出的认证对接机制为SDK对接机制。
在SDK对接机制下,认证对接方式适配模块通过调用作为认证方的认证中心所提供的SDK,从而将加密后的认证内容传入到认证中心内置的认证程序。认证中心经过认证,得到认证结果后反馈给认证对接方式适配模块。认证中心基于私钥进行认证的认证过程与上文一致。
(4)假设确定出的认证对接机制为认证中转服务获取私钥自认证机制。
在认证中转服务获取私钥自认证机制下,认证对接方式适配模块预先与认证中心进行交互,获取到私钥。当后续认证对接方式适配模块获取到加密后的认证内容后,直接通过私钥对处理后的认证内容进行认证,得到认证结果。
值得指出的是,在认证中转服务获取私钥自认证机制下,认证方即为提供认证中转服务的一方,即电子设备自身。
步骤S130:将所述认证结果反馈给所述认证请求方。
认证中转服务在获取到认证结果后,再通过调用认证中转服务自身的API接口,将认证结果反馈给认证请求方。
值得指出的是,在认证方与认证中转服务进行交互的过程中,都只是与认证中转服务的API进行对接。
对于认证请求方而言,上述整个过程的实现只需要与认证中转服务的API接口进行交互,不必与认证中心进行交互,实现与认证中心的解耦。在解耦后,认证请求方无需关注认证中心所使用的证书格式以及认证对接方式,因此,即使在认证中心发生更替的情况下,也不必为了与认证中心进行兼容而频繁地进行定制开发。
如图4所示,本申请实施例还提供一种认证装置400,认证装置400可以包括:获取模块410、加载模块420、认证模块430以及反馈模块440。
获取模块410,用于获取认证请求方发起的认证请求;
加载模块420,用于根据证书格式加载机制对所述认证请求进行加载;
认证模块430,用于将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;
反馈模块440,用于将所述认证结果反馈给所述认证请求方。
其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定。
在一种可能的实施方式中,所述获取模块410,还用于获取与所述认证方对应的所述目标证书格式及与所述认证方对应的所述目标认证对接方式;所述装置还包括生成模块,用于根据预先保存的配置文件,生成与所述目标证书格式对应的证书格式加载机制及与所述目标认证对接方式对应的认证对接机制。
在一种可能的实施方式中,在所述配置文件内封装有至少一种证书格式加载机制及至少一种认证对接机制,所述至少一种证书格式加载机制包括与所述目标证书格式对应的证书格式加载机制,所述至少一种认证对接机制包括与所述目标认证对接方式对应的认证对接机制。
在一种可能的实施方式中,所述认证请求包括公钥及认证内容,所述认证模块430,用于将所述公钥输入所述证书格式加载机制中;基于所述公钥及所述证书格式加载机制所包括的加密方式对所述认证内容进行加密,并将加密后的内容调整为所述目标证书格式。
在一种可能的实施方式中,当所述认证方为认证中心时,在所述认证中心内保存有私钥,所述认证模块430,用于通过所述认证对接机制将所述加载后的认证请求发送到所述认证中心,以便所述认证中心根据所述私钥对所述加载后的认证请求进行认证。
在一种可能的实施方式中,当所述认证方为自身时,所述认证模块430,用于通过所述认证对接机制获取所述认证中心内保存的私钥,并通过所述私钥对所述加载后的认证请求进行认证。
本申请实施例所提供的认证装置400,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
此外,本申请实施例还提供一种计算机存储介质,该计算机存储介质上存储有计算机程序,该计算机程序被计算机运行时,执行如上述的认证方法所包含的步骤。
综上所述,本发明实施例提出的认证方法、装置、电子设备、计算机存储介质及认证系统,该方法通过获取认证请求方发起的认证请求;根据证书格式加载机制对所述认证请求进行加载;将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;将所述认证结果反馈给所述认证请求方;其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定。对于认证请求方而言,上述整个过程的实现只需要与认证中转服务的API接口进行交互,不必与认证中心进行交互,实现与认证中心的解耦。在解耦后,认证请求方无需关注认证中心所使用的证书格式以及认证对接方式,因此,即使在认证中心发生更替的情况下,也不必为了与认证中心进行兼容而频繁地进行定制开发。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (9)
1.一种认证方法,其特征在于,应用于电子设备内保存的认证中转服务,所述方法包括:
获取认证请求方发起的认证请求;
根据证书格式加载机制对所述认证请求进行加载;
将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;
将所述认证结果反馈给所述认证请求方;
其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定;
所述认证请求包括用户提供的公钥及认证内容,所述根据证书格式加载机制对所述认证请求进行加载,包括:将所述公钥输入所述证书格式加载机制中;基于所述公钥及所述证书格式加载机制所包括的加密方式对所述认证内容进行加密,并将加密后的内容调整为所述目标证书格式;
当所述认证方为认证中心时,在所述认证中心内保存有私钥,所述将加载后的认证请求通过认证对接机制与认证方进行认证,包括:通过所述认证对接机制将所述加载后的认证请求发送到所述认证中心,以便所述认证中心根据所述私钥对所述加载后的认证请求进行认证。
2.根据权利要求1所述的方法,其特征在于,在所述根据证书格式加载机制对所述认证请求进行加载之前,所述方法还包括:
获取与所述认证方对应的所述目标证书格式及与所述认证方对应的所述目标认证对接方式;
根据预先保存的配置文件,生成与所述目标证书格式对应的证书格式加载机制及与所述目标认证对接方式对应的认证对接机制。
3.根据权利要求2所述的方法,其特征在于,在所述配置文件内封装有至少一种证书格式加载机制及至少一种认证对接机制,所述至少一种证书格式加载机制包括与所述目标证书格式对应的证书格式加载机制,所述至少一种认证对接机制包括与所述目标认证对接方式对应的认证对接机制。
4.根据权利要求1所述的方法,其特征在于,当所述认证方为自身时,所述将加载后的认证请求通过认证对接机制与所述认证方进行认证,包括:
通过所述认证对接机制获取所述认证中心内保存的私钥,并通过所述私钥对所述加载后的认证请求进行认证。
5.一种认证装置,其特征在于,应用于电子设备内保存的认证中转服务,所述装置包括:
获取模块,用于获取认证请求方发起的认证请求;
加载模块,用于根据证书格式加载机制对所述认证请求进行加载;
认证模块,用于将加载后的认证请求通过认证对接机制与认证方进行认证,得到认证结果;
反馈模块,用于将所述认证结果反馈给所述认证请求方;
其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定;
所述认证请求包括用户提供的公钥及认证内容,所述加载模块根据证书格式加载机制对所述认证请求进行加载,包括:将所述公钥输入所述证书格式加载机制中;基于所述公钥及所述证书格式加载机制所包括的加密方式对所述认证内容进行加密,并将加密后的内容调整为所述目标证书格式;
当所述认证方为认证中心时,在所述认证中心内保存有私钥,所述认证模块将加载后的认证请求通过认证对接机制与认证方进行认证,包括:通过所述认证对接机制将所述加载后的认证请求发送到所述认证中心,以便所述认证中心根据所述私钥对所述加载后的认证请求进行认证。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括生成模块;
所述获取模块,还用于获取与所述认证方对应的所述目标证书格式及与所述认证方对应的所述目标认证对接方式;
所述生成模块,用于根据预先保存的配置文件,生成与所述目标证书格式对应的证书格式加载机制及与所述目标认证对接方式对应的认证对接机制。
7.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器用于存储程序;
所述处理器调用存储于所述存储器中的程序,以执行如权利要求1-4中任一项所述的方法。
8.一种计算机存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-4中任一项所述的方法。
9.一种认证系统,其特征在于,包括:电子设备、与所述电子设备通信连接的认证请求方及认证方;
所述认证请求方,用于向所述电子设备发送认证请求;
所述电子设备,用于获取认证请求方发起的认证请求;根据证书格式加载机制对所述认证请求进行加载;将加载后的认证请求通过认证对接机制与所述认证方进行认证;
所述认证方,用于将认证结果反馈给所述电子设备;
所述电子设备,还用于将所述认证结果反馈给所述认证请求方;
其中,所述证书格式加载机制是基于与所述认证方对应的目标证书格式确定,所述认证对接机制是基于与所述认证方对应的目标认证对接方式确定;
所述认证请求包括用户提供的公钥及认证内容,所述电子设备根据证书格式加载机制对所述认证请求进行加载,包括:将所述公钥输入所述证书格式加载机制中;基于所述公钥及所述证书格式加载机制所包括的加密方式对所述认证内容进行加密,并将加密后的内容调整为所述目标证书格式;
当所述认证方为认证中心时,在所述认证中心内保存有私钥,所述电子设备将加载后的认证请求通过认证对接机制与所述认证方进行认证,包括:通过所述认证对接机制将所述加载后的认证请求发送到所述认证中心,以便所述认证中心根据所述私钥对所述加载后的认证请求进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010660495.6A CN112003702B (zh) | 2020-07-08 | 2020-07-08 | 认证方法、装置、电子设备、计算机存储介质及认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010660495.6A CN112003702B (zh) | 2020-07-08 | 2020-07-08 | 认证方法、装置、电子设备、计算机存储介质及认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112003702A CN112003702A (zh) | 2020-11-27 |
CN112003702B true CN112003702B (zh) | 2023-12-26 |
Family
ID=73467400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010660495.6A Active CN112003702B (zh) | 2020-07-08 | 2020-07-08 | 认证方法、装置、电子设备、计算机存储介质及认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112003702B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6973569B1 (en) * | 2000-06-30 | 2005-12-06 | Sun Microsystems, Inc. | Inexpensive secure on-line certification authority system and method |
CN102571701A (zh) * | 2010-12-16 | 2012-07-11 | 中国移动通信集团安徽有限公司 | 安全认证站点的访问方法、装置及系统 |
CN109274650A (zh) * | 2018-08-30 | 2019-01-25 | 山东浪潮通软信息科技有限公司 | 一种电子影像调阅的管理系统及方法 |
CN110086608A (zh) * | 2019-03-21 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 用户认证方法、装置、计算机设备及计算机可读存储介质 |
-
2020
- 2020-07-08 CN CN202010660495.6A patent/CN112003702B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6973569B1 (en) * | 2000-06-30 | 2005-12-06 | Sun Microsystems, Inc. | Inexpensive secure on-line certification authority system and method |
CN102571701A (zh) * | 2010-12-16 | 2012-07-11 | 中国移动通信集团安徽有限公司 | 安全认证站点的访问方法、装置及系统 |
CN109274650A (zh) * | 2018-08-30 | 2019-01-25 | 山东浪潮通软信息科技有限公司 | 一种电子影像调阅的管理系统及方法 |
CN110086608A (zh) * | 2019-03-21 | 2019-08-02 | 深圳壹账通智能科技有限公司 | 用户认证方法、装置、计算机设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112003702A (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022206349A1 (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
US9843450B2 (en) | System and method to use a cloud-based platform supported by an API to authenticate remote users and to provide PKI- and PMI- based distributed locking of content and distributed unlocking of protected content | |
KR102375777B1 (ko) | 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템 | |
Kohl et al. | The evolution of the Kerberos authentication service | |
TW548535B (en) | Security system | |
US9137017B2 (en) | Key recovery mechanism | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US20070101145A1 (en) | Framework for obtaining cryptographically signed consent | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
US20150281958A1 (en) | Method and Apparatus for Securing a Connection in a Communications Network | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
US8234497B2 (en) | Method and apparatus for providing secure linking to a user identity in a digital rights management system | |
Sabadello et al. | Introduction to did auth | |
US20210099874A1 (en) | Method and system for avoidance of user re-registration | |
JP2022512055A (ja) | 認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体 | |
US11588809B2 (en) | System and method for securing a content creation device connected to a cloud service | |
JP2007141230A (ja) | 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム | |
US11206129B2 (en) | First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products | |
CN112003702B (zh) | 认证方法、装置、电子设备、计算机存储介质及认证系统 | |
JP2012181662A (ja) | アカウント情報連携システム | |
JP5894956B2 (ja) | 画像形成装置、サーバー及び文書印刷管理システム | |
US11595389B1 (en) | Secure deployment confirmation of IOT devices via bearer tokens with caveats | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN114357537A (zh) | 设备授权控制方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |