CN108243148A - 用于进行认证的方法和装置 - Google Patents

用于进行认证的方法和装置 Download PDF

Info

Publication number
CN108243148A
CN108243148A CN201611208212.4A CN201611208212A CN108243148A CN 108243148 A CN108243148 A CN 108243148A CN 201611208212 A CN201611208212 A CN 201611208212A CN 108243148 A CN108243148 A CN 108243148A
Authority
CN
China
Prior art keywords
agency
information
agreement
client device
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611208212.4A
Other languages
English (en)
Other versions
CN108243148B (zh
Inventor
叶天乐
杨帆
伦卿卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Original Assignee
Nokia Shanghai Bell Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd filed Critical Nokia Shanghai Bell Co Ltd
Priority to CN201611208212.4A priority Critical patent/CN108243148B/zh
Publication of CN108243148A publication Critical patent/CN108243148A/zh
Application granted granted Critical
Publication of CN108243148B publication Critical patent/CN108243148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本发明的目的是提供一种用于进行认证的方法和装置。根据本发明的方法包括协议代理装置执行的以下步骤:与和自身采用相同通信协议的一个或多个客户端设备建立连接;如果接收到来自客户端设备的与认证相关的请求,向认证服务装置发送相应的认证相关请求;接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息;验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致。本发明包括认证服务装置执行的以下步骤:接收来自协议代理装置的、对应于客户端设备的认证相关请求;基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。

Description

用于进行认证的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于进行认证的方法和装置。
背景技术
现有技术中,一般的物联网(IoT)系统无法使用统一的认证方法,来针对使用不同通信协议的客户端设备进行认证。在这些方案中,认证通常是在协议层进行的。并且,基于现有技术的方案一般使用联合的认证系统,即这些方案将管理功能与认证功能合并在一起。这对于跨协议的系统来说不是最好的方式,因为在这些方案中管理系统基于独立的协议,每个采用特定协议的客户端设备具有独立的管理流程。由于各个客户端采用的通信协议不同,对其各自的认证方式也不同,从而增加了认证过程的复杂性。
发明内容
本发明的目的是提供一种用于进行认证的方法和装置。
根据本发明的一个方面,提供了一种用于在协议代理装置中辅助认证的方法,其中,一个协议代理设备对应于一种通信协议,所述方法包括以下步骤:
x与和自身采用相同通信协议的一个或多个客户端设备建立连接,以基于该通信协议与该一个或多个客户端设备进行数据交互;
其中,所述方法包括以下步骤:
a如果接收到来自客户端设备的与认证相关的请求,向认证服务装置发送相应的认证相关请求;
b接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息;
c验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致,以决定该次交互是否合法并根据所述客户端设备所用的通信协议返回客户端设备对应的答复。
根据本发明的一个方面,提供了一种用于在认证服务装置中进行认证的方法,其中,所述方法包括以下步骤:
A接收来自协议代理装置的、对应于客户端设备的认证相关请求;
B基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。
根据本发明的一个方面,提供了一种用于辅助认证的协议代理装置,其中,一个协议代理装置对应于一种通信协议,所述协议代理装置包括:
连接装置,用于与和自身采用相同通信协议的一个或多个客户端设备建立连接,以基于该通信协议与该一个或多个客户端设备进行数据交互;
其中,所述协议代理装置包括:
请求发送装置,用于如果接收到来自客户端设备的与认证相关的请求,向认证服务装置发送相应的认证相关请求;
信息接收装置,用于接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息;
验证装置,用于验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致,以决定该次交互是否合法并根据所述客户端设备所用的通信协议返回客户端设备对应的答复。
根据本发明的一个方面,提供了一种用于进行认证的认证服务装置,其中,所述认证服务装置包括:
请求接收装置,用于接收来自协议代理装置、对应于客户端设备的认证相关请求;
信息返回装置,用于基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。
根据本发明的一个方面,提供了一种物联网系统,所述物联网系统包含一个或多个根据本发明的协议代理装置和认证服务装置。
与现有技术相比,本发明具有以下优点:通过认证服务装置和由协议代理装置之间的交互,来与客户端设备进行交互,并进行相关的认证操作,从而在实现了使用统一的认证流程对多个采用不同通信协议的客户端设备的认证,降低了认证流程的复杂性,提升了效率;并且,在协议代理装置中对来自客户端的敏感信息和认证服务设备返回的敏感信息进行验证,加强了数据传输的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示意出了根据本发明的一种用于进行认证的方法流程图;
图2示意出了根据本发明的一种用于辅助认证的协议代理装置和一种用于进行认证的认证服务装置的结构示意图;
图3示意出了根据本发明的一个示例性的物联网系统示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示意出了根据本发明的一种用于进行认证的方法流程图。根据本发明的方法包括由协议代理装置执行的步骤S101、步骤S102和步骤S103和步骤S104,以及由服务认证装置执行的步骤S201和步骤S202。
其中,根据本发明的方法通过包含于计算机设备中的协议代理装置和认证服务装置来实现。
所述计算机设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。
优选地,所述计算机设备包括网络设备。其中,所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量主机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
优选地,所述协议代理装置和认证服务装置包含于物联网(IOT)系统中。
其中,每个认证服务装置可与一个或多个协议代理装置进行数据交互,每个协议代理装置可与一个或多个客户端设备进行数据交互。
其中,所述客户端设备包括但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板、或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机等。
优选地,在所述物联网系统中,每个认证服务装置对应于一个或多个协议代理装置,每个协议代理装置对应于一种通信协议。并且,每个协议代理装置与采用相同通信协议该的一个或多个客户端设备进行数据交互。
更优选地,每个认证服务装置对应于一组或多组协议代理装置,每组协议代理装置对应于一种通信协议。
其中,所述客户端设备及网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述用户设备、网络设备以及网络仅为举例,其他现有的或今后可能出现的用户设备、网络设备以及网络如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
参照图1,在步骤S101中,协议代理装置与和自身采用相同通信协议的一个或多个客户端设备建立连接,以基于该通信协议与该一个或多个客户端设备进行数据交互。
其中,所述通信协议包括但不限于LoRa、XMPP、LWM2M或ZigBee等等。
并且,协议代理装置与认证服务装置建立连接,以与认证服务装置进行数据交互。
优选地,协议代理装置和认证服务装置之间使用预定义的RESTful API来进行交互。并且该交互优选地使用HTTPS/SSL/TLS进行机密,抵御第三方窃听。
优选地,在协议代理装置和认证服务装置之间使用防火墙以加强数据交互的安全性。
优选地,如果没有特别情况,协议代理装置不使用诸如Oracle,Mysql的持久型数据库来存储交互记录。相关记录将由协议代理装置所在设备中的上层装置来记录和分析,
例如,参照图3所示的物联网系统,该系统包括一个作为认证服务装置的中央认证服务器,多个协议代理装置集群,每个协议代理装置集群对应于一种通信协议。并且每个协议代理装置集群在步骤S101中与和自身采用相同通信协议的多个客户端设备建立连接,以基于该通信协议与该多个客户端设备进行数据交互。在协议代理装置和认证服务装置之间使用包括但不限于以下5种的RESTful API来进行交互:
-获取密码请求(Get password cal);
-发现客户端设备请求(Device existence call);
-检查密码请求(Check password call);
-移除客户端设备请求(Remove Device call);
-添加客户端设备请求(Add device call)。
并且,在协议代理装置和认证服务装置之间应使用防火墙以加强数据交互的安全性。
继续参照图1进行说明,在步骤S102中,如果接收到来自客户端设备的与认证相关的请求,协议代理装置向认证服务装置发送相应的认证相关请求。
优选地,协议代理装置接收到来自客户端设备的与认证相关的请求,并基于该请求和认证服务装置之间预定义的RESTful API,生成待发送至认证服务装置的认证相关请求。
优选地,协议代理装置使用基于传输层安全(TLS)或安全套接层(SSL)的安全协议保护所述协认证相关请求。
接着,在步骤S201中,认证服务装置接收来自协议代理装置的、对应于客户端设备的认证相关请求。
接着,在步骤S202中,认证服务装置基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。
接着,在步骤S103中,协议代理装置接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息。
其中,所述敏感信息包括需要对客户端设备进行认证的各种机密信息,例如,用用户名和密码等等。
接着,在步骤S104中,协议代理装置验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致,以决定该次交互是否合法并根据所述客户端设备所用的通信协议返回客户端设备对应的答复。
具体地,协议代理装置对来自认证服务的敏感信息和来自客户端设备的敏感信息进行计算,如果二者相匹配,则对该客户端设备与协议代理装置的此次交互放行;如果二者不匹配,则终止此次非授权的交互。
根据本发明的方法,通过认证服务装置和由协议代理装置之间的交互,来与客户端设备进行交互,并进行相关的认证操作,从而在实现了使用统一的认证流程对多个采用不同通信协议的客户端设备的认证,降低了认证流程的复杂性,提升了效率;并且,在协议代理装置中对来自客户端的敏感信息和认证服务设备返回的敏感信息进行验证,加强了数据传输的安全性。
根据本发明的一个优选实施例,其中,协议代理装置接收到的敏感信息和认证服务装置中的敏感信息未用非对称加密算法或加密散列函数进行加密,根据本优选实施例的方法包括由协议代理装置执行的步骤S101、步骤S102、步骤S1031(图未示)、步骤S1041(图未示)和步骤S105(图未示),以及和由认证服务装置执行的步骤S201、步骤S2021(图未示)和步骤S203(图未示)。
其中,上述步骤S101、步骤S102、和步骤S201的操作已在上文中进行描述,此处不再赘述。
并且,在步骤S203中,认证服务装置基于加盐挑战应答认证机制(SaltedChallenge Response Authentication Mechanism,SCRAM)算法,使用随机数生成与所述敏感信息对应的第二认证信息。
接着,在步骤S2021中,认证服务装置将所述第二认证信息发送至所述协议代理装置,以供所述协议代理装置进行验证。
在步骤S105中,协议代理装置基于SCRAM算法,使用随机数对所述敏感信息生成相应的第一认证信息。
在步骤S1031中,协议代理装置接收来自认证服务装置的、其基于SCRAM算法和所述敏感信息生成的第二认证信息。
接着,在步骤S1041中,协议代理装置验证所述第一认证信息和第二认证信息是否一致。
根据本发明的一个优选实施例,其中,如果客户端设备向协议代理装置发送的敏感信息已通过非对称加密算法或加密散列函数进行加密,则协议代理装置发送至认证服务装置的相关请求中包含用于指示客户端设备所采用的通信协议的信息和用于指示所采用的加密算法的信息。
根据本优选实施例的方法包括由协议代理装置执行的步骤S101、步骤S102、步骤S1032(图未示)、步骤S1042(图未示),以及和由认证服务装置执行的步骤S201、步骤S2022(图未示)和步骤S204(图未示)。
其中,上述步骤S101、步骤S102、和步骤S201的操作已在上文中进行描述,此处不再赘述。
在步骤S204中,认证服务装置基于该客户端设备所采用的加密算法,对所述敏感信息进行加密操作,以得到相应的加密信息。
其中,所述加密算法包括各种可用于对数据进行加密的算法,本领域技术人员基于实际需求选择合适的加密算法。
接着,在步骤S2022中,认证服务装置将所述加密信息发送至协议代理装置,以供所述协议代理装置进行验证。
在步骤S1032中,协议代理装置接收来自认证服务装置的、其对所述敏感信息进行加密操作后得到的加密信息;
接着,在步骤S1042中,协议代理装置验证所述加密信息与来自客户端设备的加密后的敏感信息是否一致。
根据本发明的优选实施例的方法,通过在信息交互的过程中使用SCRAM算法或其他加密算法对敏感信息进行加密,进一步加强了数据传输的安全性。
图2示意出了根据本发明的一种用于辅助认证的协议代理装置和一种用于进行认证的认证服务装置的结构示意图。根据本发明的协议代理装置包括连接装置101、请求发送装置102、信息接收装置103和验证装置104,根据本发明的认证服务装置包括请求接收装置201和信息返回装置202。
参照图2,连接装置101与和自身采用相同通信协议的一个或多个客户端设备建立连接,以基于该通信协议与该一个或多个客户端设备进行数据交互。
其中,所述通信协议包括但不限于LoRa、XMPP、LWM2M或ZigBee等等。
并且,协议代理装置与认证服务装置建立连接,以与认证服务装置进行数据交互。
优选地,协议代理装置和认证服务装置之间使用预定义的RESTful API来进行交互。并且该交互优选地使用HTTPS/SSL/TLS进行机密,抵御第三方窃听。
优选地,在协议代理装置和认证服务装置之间使用防火墙以加强数据交互的安全性。
优选地,如果没有特别情况,协议代理装置不使用诸如Oracle,Mysql的持久型数据库来存储交互记录。相关记录将由协议代理装置所在设备中的上层装置来记录和分析,
例如,参照图3所示的物联网系统,该系统包括一个作为认证服务装置的中央认证服务器,多个协议代理装置集群,每个协议代理装置集群对应于一种通信协议。并且每个协议代理装置集群中的连接装置101与和自身采用相同通信协议的多个客户端设备建立连接,以基于该通信协议与该多个客户端设备进行数据交互。在协议代理装置和认证服务装置之间使用包括但不限于以下5种的RESTful API来进行交互:
-获取密码请求(Get password cal);
-发现客户端设备请求(Device existence call);
-检查密码请求(Check password call);
-移除客户端设备请求(Remove Device call);
-添加客户端设备请求(Add device call)。
并且,在协议代理装置和认证服务装置之间应使用防火墙以加强数据交互的安全性。
继续参照图2进行说明,如果接收到来自客户端设备的与认证相关的请求,请求发送装置102向认证服务装置发送相应的认证相关请求。
优选地,协议代理装置接收到来自客户端设备的与认证相关的请求,并基于该请求和认证服务装置之间预定义的RESTful API,生成待发送至认证服务装置的认证相关请求。
优选地,协议代理装置使用基于传输层安全(TLS)或安全套接层(SSL)的安全协议保护所述协认证相关请求。
接着,请求接收装置201接收来自协议代理装置的、对应于客户端设备的认证相关请求。
接着,信息返回装置202基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。
接着,信息接收装置103接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息。
其中,所述敏感信息包括需要对客户端设备进行认证的各种机密信息,例如,用用户名和密码等等。
接着,验证装置104验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致,以决定该次交互是否合法并根据所述客户端设备所用的通信协议返回客户端设备对应的答复。
具体地,验证装置104对来自认证服务的敏感信息和来自客户端设备的敏感信息进行计算,如果二者相匹配,则对该客户端设备与协议代理装置的此次交互放行;如果二者不匹配,则终止此次非授权的交互。
根据本发明的方案,通过认证服务装置和由协议代理装置之间的交互,来与客户端设备进行交互,并进行相关的认证操作,从而在实现了使用统一的认证流程对多个采用不同通信协议的客户端设备的认证,降低了认证流程的复杂性,提升了效率;并且,在协议代理装置中对来自客户端的敏感信息和认证服务设备返回的敏感信息进行验证,加强了数据传输的安全性。
根据本发明的一个优选实施例,其中,协议代理装置接收到的敏感信息和认证服务装置中的敏感信息未用非对称加密算法或加密散列函数进行加密,根据本优选实施例的协议代理装置包括第一生成装置(图未示),根据本优选实施例的认证服务装置包括第二生成装置(图未示)。
其中,连接装置101的操作、请求发送装置102的操作、和请求接收装置201的操作已在上文中进行描述,此处不再赘述。
并且,第二生成装置基于加盐挑战应答认证机制(Salted Challenge ResponseAuthentication Mechanism,SCRAM)算法,使用随机数生成与所述敏感信息对应的第二认证信息。
接着,信息返回装置202将所述第二认证信息发送至所述协议代理装置,以供所述协议代理装置进行验证。
第一生成装置基于SCRAM算法,使用随机数对所述敏感信息生成相应的第一认证信息。
信息接收装置103接收来自认证服务装置的、其基于SCRAM算法和所述敏感信息生成的第二认证信息。
接着,验证装置104验证所述第一认证信息和第二认证信息是否一致。
根据本发明的一个优选实施例,其中,如果客户端设备向协议代理装置发送的敏感信息已通过非对称加密算法或加密散列函数进行加密,则协议代理装置发送至认证服务装置的相关请求中包含用于指示客户端设备所采用的通信协议的信息和用于指示所采用的加密算法的信息。根据本优选实施例的认证服务装置包括加密装置(图未示)。
其中,连接装置101的操作、请求发送装置102的操作和请求接收装置201的操作已在上文中进行描述,此处不再赘述。
加密装置基于该客户端设备所采用的加密算法,对所述敏感信息进行加密操作,以得到相应的加密信息。
其中,所述加密算法包括各种可用于对数据进行加密的算法,本领域技术人员基于实际需求选择合适的加密算法。
接着,信息返回装置将所述加密信息发送至协议代理装置,以供所述协议代理装置进行验证。
在步骤信息接收装置103接收来自认证服务装置的、其对所述敏感信息进行加密操作后得到的加密信息;
接着,验证装置104验证所述加密信息与来自客户端设备的加密后的敏感信息是否一致。
根据本发明的优选实施例,通过在信息交互的过程中使用SCRAM算法或其他加密算法对敏感信息进行加密,进一步加强了数据传输的安全性。
本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个功能或步骤的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (14)

1.一种用于在协议代理装置中辅助认证的方法,其中,一个协议代理设备对应于一种通信协议,所述方法包括以下步骤:
x与和自身采用相同通信协议的一个或多个客户端设备建立连接,以基于该通信协议与该一个或多个客户端设备进行数据交互;
其中,所述方法包括以下步骤:
a如果接收到来自客户端设备的与认证相关的请求,向认证服务装置发送相应的认证相关请求;
b接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息;
c验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致,以决定该次交互是否合法并根据所述客户端设备所用的通信协议返回客户端设备对应的答复。
2.根据权利要求1所述的方法,其中,如果协议代理装置接收到的敏感信息未用非对称加密算法或加密散列函数进行加密,所述方法包括以下步骤:
-基于加盐挑战应答认证机制(Salted Challenge Response AuthenticationMechanism,SCRAM)算法,对所述敏感信息使用随机数生成相应的第一认证信息。
其中,所述步骤b包括以下步骤:
-接收来自认证服务装置的、其基于SCRAM算法和所述敏感信息生成的第二认证信息;
其中,所述步骤c包括以下步骤:
-验证所述第一认证信息和第二认证信息是否一致。
3.根据权利要求1所述的方法,其中,如果客户端设备向协议代理装置发送的敏感信息已通过非对称加密算法或加密散列函数进行加密,则协议代理装置发送至认证服务装置的相关请求中包含用于指示客户端设备所采用的通信协议的信息和用于指示所采用的加密算法的信息,所述步骤b包括以下步骤:
-接收来自认证服务装置的、其对所述敏感信息进行加密操作后得到的加密信息;
其中,所述步骤c包括以下步骤:
-验证所述加密信息与来自客户端设备的加密后的敏感信息是否一致。
4.一种用于在认证服务装置中进行认证的方法,其中,所述方法包括以下步骤:
A接收来自协议代理装置的、对应于客户端设备的认证相关请求;
B基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。
5.根据权利要求4所述的方法,其中,如果认证服务装置中的敏感信息未加密,所述方法包括以下步骤:
-基于SCRAM算法,使用随机数生成与所述敏感信息对应的第二认证信息;
其中,所述步骤B包括以下步骤:
-将所述第二认证信息发送至所述协议代理装置,以供所述协议代理装置进行验证。
6.根据权利要求4所述的方法,其中,如果客户端设备向协议代理装置发送的敏感信息已通过非对称加密算法或加密散列函数进行加密,则协议代理装置发送至认证服务装置的相关请求中包含用于指示客户端设备所采用的通信协议的信息和用于指示所采用的加密算法的信息,所述方法包括以下步骤:
-基于该客户端设备所采用的加密算法,对所述敏感信息进行加密操作,以得到相应的加密信息;
其中,所述步骤B包括以下步骤:
-将所述加密信息发送至协议代理装置,以供所述协议代理装置进行验证。
7.一种用于辅助认证的协议代理装置,其中,一个协议代理装置对应于一种通信协议,所述协议代理装置包括:
连接装置,用于与和自身采用相同通信协议的一个或多个客户端设备建立连接,以基于该通信协议与该一个或多个客户端设备进行数据交互;
其中,所述协议代理装置包括:
请求发送装置,用于如果接收到来自客户端设备的与认证相关的请求,向认证服务装置发送相应的认证相关请求;
信息接收装置,用于接收认证服务装置基于该认证相关请求返回的、与该客户端设备对应的敏感信息;
验证装置,用于验证认证服务装置返回的敏感信息和来自该客户端设备的敏感信息是否一致,以决定该次交互是否合法并根据所述客户端设备所用的通信协议返回客户端设备对应的答复。
8.根据权利要求7所述的协议代理装置,其中,如果协议代理装置接收到的敏感信息未用非对称加密算法或加密散列函数进行加密,则所述协议代理装置包括:
第一生成装置,用于基于SCRAM算法,使用随机数对所述敏感信息生成相应的第一认证信息。
其中,所述信息接收装置用于:
-接收来自认证服务装置的、其基于SCRAM算法和所述敏感信息生成的第二认证信息;
其中,所述验证装置用于:
-验证所述第一认证信息和第二认证信息是否一致。
9.根据权利要求7所述的协议代理装置,其中,如果客户端设备向协议代理装置发送的敏感信息已通过非对称加密算法或加密散列函数进行加密,则协议代理装置发送至认证服务装置的相关请求中包含用于指示客户端设备所采用的通信协议的信息和用于指示所采用的加密算法的信息,所述信息接收装置用于:
-接收来自认证服务装置的、其对所述敏感信息进行加密操作后得到的加密信息;
其中,所述验证装置用于:
-验证所述加密信息与来自客户端设备的加密后的敏感信息是否一致。
10.一种用于进行认证的认证服务装置,其中,所述认证服务装置包括:
请求接收装置,用于接收来自协议代理装置、对应于客户端设备的认证相关请求;
信息返回装置,用于基于该认证相关请求,将该客户端设备的敏感信息返回至所述协议代理设备,以供所述协议代理设备进行验证。
11.根据权利要求10所述的认证服务装置,其中,如果认证服务装置中的敏感信息未加密,所述认证服务装置用于:
第二生成装置,用于基于SCRAM算法,使用随机数生成与所述敏感信息对应的第二认证信息;
其中,所述信息返回装置用于:
-将所述第二认证信息发送至所述协议代理装置,以供协议代理装置进行验证。
12.根据权利要求10所述的认证服务装置,其中,如果客户端设备向协议代理装置发送的敏感信息已通过非对称加密算法或加密散列函数进行加密,则协议代理装置发送至认证服务装置的相关请求中包含用于指示客户端设备所采用的通信协议的信息和用于指示所采用的加密算法的信息,所述认证服务装置包括:
加密装置,用于基于该客户端设备所采用的加密算法,对所述敏感信息进行加密操作,以得到相应的加密信息;
其中,所述信息返回装置用于:
-将所述加密信息发送至协议代理装置,以供协议代理装置进行验证。
13.一种物联网系统,所述物联网系统包含一个或多个如权利要求7至9任一项所述的协议代理装置和如权利要求10至12任一项所述的认证服务装置。
14.根据权利要求13所述的物联网系统,其中,每个认证服务装置对应于一组或多组协议代理装置,每组协议代理装置对应于一种通信协议。
CN201611208212.4A 2016-12-23 2016-12-23 用于进行认证的方法和装置 Active CN108243148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611208212.4A CN108243148B (zh) 2016-12-23 2016-12-23 用于进行认证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611208212.4A CN108243148B (zh) 2016-12-23 2016-12-23 用于进行认证的方法和装置

Publications (2)

Publication Number Publication Date
CN108243148A true CN108243148A (zh) 2018-07-03
CN108243148B CN108243148B (zh) 2022-11-01

Family

ID=62704290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611208212.4A Active CN108243148B (zh) 2016-12-23 2016-12-23 用于进行认证的方法和装置

Country Status (1)

Country Link
CN (1) CN108243148B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110267270A (zh) * 2019-05-07 2019-09-20 国网浙江省电力有限公司电力科学研究院 一种变电站内传感器终端接入边缘网关身份认证智能合约

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
CN102088465A (zh) * 2011-03-16 2011-06-08 中国科学院软件研究所 一种基于前置网关的HTTPCookie保护方法
CN104244243A (zh) * 2013-06-24 2014-12-24 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
CN104283681A (zh) * 2013-07-08 2015-01-14 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
CN102088465A (zh) * 2011-03-16 2011-06-08 中国科学院软件研究所 一种基于前置网关的HTTPCookie保护方法
CN104244243A (zh) * 2013-06-24 2014-12-24 中兴通讯股份有限公司 终端外设控制方法、机器对机器网关及通信系统
CN104283681A (zh) * 2013-07-08 2015-01-14 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PRATIKKUMAR DESAI SEERLABS: "Semantic Gateway as a Service architecture for IoT Interoperability", 《IEEE》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110267270A (zh) * 2019-05-07 2019-09-20 国网浙江省电力有限公司电力科学研究院 一种变电站内传感器终端接入边缘网关身份认证智能合约

Also Published As

Publication number Publication date
CN108243148B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
US11411730B2 (en) Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
US11301845B2 (en) Cryptoasset custodial system with proof-of-stake blockchain support
EP3047601B1 (en) Technologies for synchronizing and restoring reference templates
JP7208930B2 (ja) 制御された暗号化秘密鍵の開放
CN103795692B (zh) 开放授权方法、系统与认证授权服务器
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN104917807B (zh) 资源转移方法、装置和系统
CN106789080A (zh) 数字签名生成方法和系统
CN112000744B (zh) 一种签名方法及相关设备
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN110049016A (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
CN101419686A (zh) 一种基于互联网的网上合同签订系统
WO2013151972A1 (en) Methods and apparatus for protecting sensitive data in distributed applications
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
US20210241270A1 (en) System and method of blockchain transaction verification
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN108964922A (zh) 移动终端令牌激活方法、终端设备及服务器
CN109241762A (zh) 基于区块链技术的资产信息获取方法、装置与计算机设备
CN111566647A (zh) 基于区块链的身份识别系统
EP3398104A1 (fr) Deuxieme authentification dynamique d'une signature electronique utilisant un module materiel securise

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant