CN111049856A - 认证方法及装置 - Google Patents
认证方法及装置 Download PDFInfo
- Publication number
- CN111049856A CN111049856A CN201911365834.1A CN201911365834A CN111049856A CN 111049856 A CN111049856 A CN 111049856A CN 201911365834 A CN201911365834 A CN 201911365834A CN 111049856 A CN111049856 A CN 111049856A
- Authority
- CN
- China
- Prior art keywords
- ciphertext data
- information
- data
- ciphertext
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004590 computer program Methods 0.000 claims description 15
- 230000003993 interaction Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 16
- 230000006855 networking Effects 0.000 description 15
- 230000000875 corresponding effect Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 206010033799 Paralysis Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供的一种认证方法及装置,通过接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;根据所述第一密文数据和所述第二密文数据,获取认证结果;根据所述认证结果,控制网内各设备。认证过程采用物联网服务器生成的第一密文数据和移动端服务器生成的第二密文数据进行比对,只能通过闭环的逻辑系统才能实现认证解锁,提高了物联网信息和物联网设备的安全性。
Description
技术领域
本发明涉及互联网技术,尤其涉及一种认证方法及装置。
背景技术
物联网作为互联网的延伸,被称为世界信息产业的第三次浪潮。在21世纪科技高度发展的时代,每一天都有成千上万的高科技物联网设备被不断的生产和制造出来,每一个家庭都有大大小小的“智能家居”,例如IP摄像头、扬声器、门铃,甚至冰箱,其通过与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,而这些嵌入电子和软件的物理产品通常被称为物联网设备。虽然物联网可以让我们的生活更加方便、快捷,也让我们的生活更加的趋向智能化。
现有技术中,大多数物联网设备都缺乏内置的安全防范功能,这就使物联网信息容易受到恶意软件和黑客的攻击,从而导致设备的瘫痪。例如,一个被称为物联网收割机的恶意软件利用网络摄像头和路由器中的9个不同漏洞感染了数百万台联网设备,从而形成了一支庞大的病毒军队,继续对其他设备发动攻击。
因此,现有技术中物联网信息的安全性较低。
发明内容
本发明实施例提供一种认证方法及装置,提高了物联网信息的安全性。
本发明实施例的第一方面,提供一种认证方法,包括:
接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;
根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;
根据所述第一密文数据和所述第二密文数据,获取认证结果;
根据所述认证结果,控制网内各设备。
可选地,在第一方面的一种可能实现方式中,所述根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,包括:
根据所述物联网服务器和所述目的解锁信息,获取第一外部数据;
根据所述移动端服务器和所述目的解锁信息,获取第二外部数据;
对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据;
将所述第一密文数据和所述第二密文数据发送给所述网内各设备。
可选地,在第一方面的一种可能实现方式中,所述根据所述物联网服务器和所述目的解锁信息,获取第一外部数据,根据所述移动端服务器和所述目的解锁信息,获取第二外部数据,包括:
获取所述目的解锁信息中的目的地址信息,根据所述物联网服务器和所述目的地址信息,获取所述第一外部数据;
根据所述移动端服务器和所述目的地址信息,获取所述第二外部数据。
可选地,在第一方面的一种可能实现方式中,所述对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据,包括:
对所述第一外部数据进行分解处理,获取多个第一子数据,将多个所述第一子数据进行混合处理,获取第一伪信息,对所述第一伪信息进行加密处理,获取所述第一密文数据;
对所述第二外部数据进行分解处理,获取多个第二子数据,将多个所述第二子数据进行混合处理,获取第二伪信息,对所述第二伪信息进行加密处理,获取所述第二密文数据。
可选地,在第一方面的一种可能实现方式中,在所述对所述第一伪信息进行加密处理和对所述第二伪信息进行加密处理之后,还包括:
将加密后的所述第一伪信息和所述第二伪信息随机存储到多个云数据库中。
可选地,在第一方面的一种可能实现方式中,所述将所述第一密文数据和所述第二密文数据发送给所述网内各设备,包括:
将所述第一密文数据发送给所述网内各设备;
将所述第二密文数据经由所述移动端发送给所述网内各设备。
可选地,在第一方面的一种可能实现方式中,所述根据所述第一密文数据和所述第二密文数据,获取认证结果,包括:
对所述第一密文数据和所述第二密文数据进行比对处理,获取所述认证结果。
可选地,在第一方面的一种可能实现方式中,所述接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息,包括:
根据所述解锁请求信息,获取目的编码信息;
根据预设的目的数据交互表和所述目的编码信息,获取所述目的解锁信息。
本发明实施例的第二方面,提供一种认证装置,包括:
请求模块,用于接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;
密文模块,用于根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;
认证模块,用于根据所述第一密文数据和所述第二密文数据,获取认证结果;
控制模块,用于根据所述认证结果,控制网内各设备。
可选地,在第二方面的一种可能实现方式中,所述密文模块具体用于:
根据所述物联网服务器和所述目的解锁信息,获取第一外部数据;
根据所述移动端服务器和所述目的解锁信息,获取第二外部数据;
对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据;
将所述第一密文数据和所述第二密文数据发送给所述网内各设备。
可选地,在第二方面的一种可能实现方式中,所述密文模块具体用于:
获取所述目的解锁信息中的目的地址信息,根据所述物联网服务器和所述目的地址信息,获取所述第一外部数据;
根据所述移动端服务器和所述目的地址信息,获取所述第二外部数据。
可选地,在第二方面的一种可能实现方式中,所述密文模块具体用于:
对所述第一外部数据进行分解处理,获取多个第一子数据,将多个所述第一子数据进行混合处理,获取第一伪信息,对所述第一伪信息进行加密处理,获取所述第一密文数据;
对所述第二外部数据进行分解处理,获取多个第二子数据,将多个所述第二子数据进行混合处理,获取第二伪信息,对所述第二伪信息进行加密处理,获取所述第二密文数据。
可选地,在第二方面的一种可能实现方式中,所述密文模块具体用于:
将加密后的所述第一伪信息和所述第二伪信息随机存储到多个云数据库中。
可选地,在第二方面的一种可能实现方式中,所述密文模块具体用于:
将所述第一密文数据发送给所述网内各设备;
将所述第二密文数据经由所述移动端发送给所述网内各设备。
可选地,在第二方面的一种可能实现方式中,所述认证模块具体用于:
对所述第一密文数据和所述第二密文数据进行比对处理,获取所述认证结果。
可选地,在第二方面的一种可能实现方式中,所述请求模块具体用于:
根据所述解锁请求信息,获取目的编码信息;
根据预设的目的数据交互表和所述目的编码信息,获取所述目的解锁信息。
本发明实施例的第三方面,提供一种认证设备,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行本发明第一方面及第一方面各种可能设计的所述方法。
本发明实施例的第四方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法。
本发明提供的一种认证方法及装置,通过接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;根据所述第一密文数据和所述第二密文数据,获取认证结果;根据所述认证结果,控制网内各设备。本方案在移动端和物联网设备之间添加了一个认证过程,通过连接在物联网上的移动端进行用户登录,并用登录信息进行认证,认证过程采用物联网服务器生成的第一密文数据和移动端服务器生成的第二密文数据进行比对,只能通过闭环的逻辑系统才能实现认证解锁,其通过软件和硬件的共同配合能够保证物联网信息的安全,提高了物联网信息和物联网设备的安全性。
附图说明
图1是本发明实施例提供的一种应用场景示意图;
图2是本发明实施例提供的一种认证方法的流程示意图;
图3是本发明实施例提供的获取第一密文数据和第二密文数据的流程示意图;
图4是本发明实施例提供的一种认证装置的结构示意图;
图5是本发明实施例提供的一种认证设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
物联网作为互联网的延伸,被称为世界信息产业的第三次浪潮。在21世纪科技高度发展的时代,每一天都有成千上万的高科技物联网设备被不断的生产和制造出来,每一个家庭都有大大小小的“智能家居”,例如IP摄像头、扬声器、门铃,甚至冰箱,其通过与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,而这些嵌入电子和软件的物理产品通常被称为物联网设备。虽然物联网可以让我们的生活更加方便、快捷,也让我们的生活更加的趋向智能化。现有技术中,大多数物联网设备都缺乏内置的安全防范功能,这就使物联网信息容易受到恶意软件和黑客的攻击,从而导致设备的瘫痪。例如,一个被称为物联网收割机的恶意软件利用网络摄像头和路由器中的9个不同漏洞感染了数百万台联网设备,从而形成了一支庞大的病毒军队,继续对其他设备发动攻击。因此,现有技术中物联网信息的安全性较低。
参见图1,是本发明实施例提供的一种应用场景示意图。物联网设备11例如可以是智能家居,也可以是其他智能终端,例如可以是IP摄像头、扬声器、门铃、冰箱等设备。网络设备12例如可以是无线路由,来进行物联网设备之间的信息交互,即物联网设备和网络设备可以通过互联网结合起来而形成的一个大网络,实现在任何时间、任何地点,人、机、物的互联互通。移动端13可以向物联网设备11发送控制指令,以实现对物联网设备11的控制。但是大多数物联网设备都缺乏内置的安全防范功能,这就使它们容易受到恶意软件和黑客的攻击,导致物联网信息被盗取或者被感染,从而导致大面积的设备瘫痪。
本方案的发明构思及设计思路如下:
在网络结构上,由于不能将移动端划分到物联网络内部进行安全隔离(移动端需要连接移动网络),而解决方式只有在每个被控物联端设置一个“关口”,需要解锁这个“关口”才能接入这个被控物联端。可以理解,本方案在移动端和物联网设备之间添加了一个认证过程,通过连接在物联网上的移动端进行用户登录,并用登录信息进行认证,而且该认证信息进行加密处理,只能通过闭环的逻辑系统才能实现认证解锁,其通过软件和硬件的共同配合能够保证物联网信息的安全,提高了安全性。例如,当物联网设备为闭锁状态下时,所有的外部接收到的控制指令,都不会执行,这样一来,闭锁状态下的整个物联网系统是十分安全的。而当物联网设备为解锁状态时,就可以接收控制指令执行相应的动作,从而提高物联网设备以及物联网信息的安全性。
参见图2,是本发明实施例提供的一种认证方法的流程示意图,图2所示方法的执行主体可以是软件和/或硬件装置。本申请的执行主体可以包括但不限于以下中的至少一个:用户设备、网络设备等。其中,用户设备可以包括但不限于计算机、智能手机、个人数字助理(Personal Digital Assistant,简称:PDA)及上述提及的电子设备等。网络设备可以包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机组成的一个超级虚拟计算机。本实施例对此不做限制。本方法包括步骤S101至步骤S104,具体如下:
S101,接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息。
具体地,解锁请求信息可以是用户需要对物联网设备进行启动或者控制时,用户可以通过移动端来生成一个解锁请求信息,然后根据该解锁请求信息获取到目的解锁信息。
其中,移动端可以是移动客户端,例如可以是手机、平板电脑等,其可以用于向物联网设备发送控制指令。移动端可以接收到用户的登录信息来进行登录操作,移动端接收到的用户输入的登录信息可以但不限于包括账号、口令信息,短信验证码信息,指纹信息,虹膜信息,脸谱信息中的至少一种,也可以是其他登录信息,在此不再赘述。
解锁请求信息例如可以是用户的登录信息,例如可以是用户名信息和密码信息,也可以是在用户登录后生成的数据,例如可以通过数据库来根据用户的登录信息生成。解锁请求信息中可以包括被控端解锁地址以及随机生成的目的编码,被控端解锁地址和网内各设备对应,可以理解,被控端解锁地址和网内各设备一一对应,即一个被控端解锁地址对应一个网内各设备,其中的网内各设备可以是物联网设备。
示例性的,所述接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息,可以如下:
根据所述解锁请求信息,获取目的编码信息,根据预设的目的数据交互表和所述目的编码信息,获取所述目的解锁信息。
具体地,预设的目的数据交互表中可以存储有目的编码以及与目的编码一一对应的目的解锁信息。可以理解,在获取到解锁请求信息后,对解锁请求信息进行解析,获取到目的编码信息,然后根据目的编码信息获取到对应的目的解锁信息。
S102,根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的。
具体地,本实施例中利用两个密文数据实现认证解锁,因此需要先生成两个密文数据,即第一密文数据和第二密文数据。其中的第一密文数据是物联网服务器根据所述目的解锁信息生成的,第二密文数据是移动端服务器根据所述目的解锁信息生成的。
可以理解,本实施例中的第一密文数据和第二密文数据是不同的服务器生成的,第一密文数据是与物联网设备相关的物联网服务器生成的,第二密文数据是与移动端相关的移动端服务器生成的,后续利用第一密文数据和第二密文数据进行认证。
在实际应用中,在根据所述目的解锁信息获取第一密文数据和第二密文数据之前,需要将目的解锁信息发送给物联网服务器和移动端服务器,以用于后续生成对应的第一密文数据和第二密文数据。
示例性的,所述根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,参见图3,是本发明实施例提供的获取第一密文数据和第二密文数据的流程示意图,包括以下步骤S21-S23:
S21、根据所述物联网服务器和所述目的解锁信息,获取第一外部数据,根据所述移动端服务器和所述目的解锁信息,获取第二外部数据。
具体地,为了根据目的解锁信息来获取到第一密文数据和第二密文数据,需要先获取到对应生成第一密文数据和第二密文数据的数据,其中的第一外部数据和第二外部数据即为需要获取到的数据。
示例性的,所述根据所述物联网服务器和所述目的解锁信息,获取第一外部数据,根据所述移动端服务器和所述目的解锁信息,获取第二外部数据,包括:
获取所述目的解锁信息中的目的地址信息,根据所述物联网服务器和所述目的地址信息,获取所述第一外部数据;根据所述移动端服务器和所述目的地址信息,获取所述第二外部数据。
其中,目的解锁信息可以包括目的地址信息以及目的值,其中的,目的地址指向一外部数据库中外部数据,数据库例如可以是云数据库,外部数据可以是实时变化的数据。
可以理解,物联网服务器和移动端服务器都可以根据目的地址信息从外部数据库中获取到相应的外部数据,来生成后续的第一密文数据和第二密文数据
S22、对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据。
具体地,在获取到第一外部数据和第二外部数据后,需要对第一外部数据和第二外部数据进行加密处理,获取到第一密文数据和第二密文数据。
其中,对第一外部数据和第二外部数据的加密过程如下:
对所述第一外部数据进行分解处理,获取多个第一子数据,将多个所述第一子数据进行混合处理,获取第一伪信息,对所述第一伪信息进行加密处理,获取所述第一密文数据;对所述第二外部数据进行分解处理,获取多个第二子数据,将多个所述第二子数据进行混合处理,获取第二伪信息,对所述第二伪信息进行加密处理,获取所述第二密文数据。
具体地,本方案将外部数据(即第一外部数据和第二外部数据)进行分解并记录前后位置,将分解后的第一子数据或第二子数据随机任选两个至四个不等进行混合形成新的伪信息(即第一伪信息和第二伪信息),再对各个伪信息进行逐个加密并形成第一密文数据和第二密文数据。
示例性的,在所述对所述第一伪信息进行加密处理和对所述第二伪信息进行加密处理之后,还包括:
将加密后的所述第一伪信息和所述第二伪信息随机存储到多个云数据库中。
可以理解,云数据库可以包括多个子数据库,将加密后的所述第一伪信息和所述第二伪信息随机存储到多个云数据库中,可以确保信息的安全性。
另一示例性的,向云数据库传输数据的过程中可以对数据进行加密处理。首先确定因子数,通过计算得到因子取值曲线;通过用户输入的数值形成该用户密钥集合,通过计算生成一对用户的私有密钥和加密信息,对原始信息进行加密,以保证传输过程中数据的安全性。需要对加密信息进行解密时,可以通过对应的用户密钥集合选出授权密钥,利用数据规格化处理推算出解密密文,对解密后的密文通过激活函数进行计算得到原始信息,以完成对原始信息的解密。
S23、将所述第一密文数据和所述第二密文数据发送给所述网内各设备。
具体地,为了利用第一密文数据和第二密文数据实现认证过程,需要将第一密文数据和第二密文数据发送给网内各设备,然后根据第一密文数据和第二密文数据进行认证处理。
示例性的,可以将所述第一密文数据发送给所述网内各设备,将所述第二密文数据经由所述移动端发送给所述网内各设备。其中,将第二密文数据经由移动端发送给网内各设备,一方面可以缓解移动端服务器的处理压力,另一方面可以利用移动端直接对接网内各设备,对网内各设备进行一对一或者一对多的控制。
S103,根据所述第一密文数据和所述第二密文数据,获取认证结果。
具体地,由于第一密文数据和第二密文数据是由不同的服务器生成的,因此对第一密文数据和第二密文数据进行比对,可以确定传输的信息是否正确,如果正确,则认证通过,否则认证失败。
可以理解,由于本方案中生成第一密文数据和第二密文数据每次指向的外部信息不同,而外部数据的更新也不会存在明显的规律,同时通过加密算法的配合,使得解锁的数据安全可靠,且通过闭环的逻辑系统进行解锁,避免了双向数据发送容易被破译的可能,且保证安全性的前提下,不会被系统对系统可靠性产生影响,保证正常运作,提高了认证的可靠性。
示例性的,可以对所述第一密文数据和所述第二密文数据进行比对处理,获取所述认证结果。
可以理解,可以比对第一密文数据和第二密文数据的一致性,如果第一密文数据和第二密文数据一致,则可以是认证成功,如果第一密文数据和第二密文数据不一致,则认证失败。
在实际应用中,当校验失败时,可以重新进行一次校验,保证可靠性,可以避免由于外部数据在更新的瞬间是可能导致物联网内服务器和移动端服务器获取到的外部数据出现不同导致校验不成功的情况,所以通过重新进行一次校验,可以提高可靠性。
S104,根据所述认证结果,控制网内各设备。
具体地,当比对结果为比对成功时,将所述网内各设备从所述闭锁状态切换为解锁状态。当比对结果为比对失败时,可以将所述网内各设备从解锁切换为闭锁状态。
在实际应用中,网内各设备有两种状态:解锁或闭锁。当网内各设备处于闭锁状态时,网内各设备不会接受第一密文数据,网内各设备仅接收第二密文数据,所有的外部接收到的控制指令,都不会执行,因此,闭锁状态下的整个物联网系统是十分安全的。而当解锁状态时,就可以接收移动端发送的控制指令执行相应的动作。由于解锁状态是在比对结果为比对成功的前提下才可以解锁,因此网内各设备均处于安全状态。
在一些实施例中,本方案中的被控物联端可以配置有闭锁条件,当被控物联端满足预设的闭锁条件时,将该被控物联端的状态切换为闭锁状态,对被控物联端进行防护。其中的闭锁条件可以是达到预设时间或是达到预设次数,或是发生某一事件,在此不做赘述,而闭锁条件满足时,也就是这次解锁工作的结束,对应的移动端需要重新生成解锁请求信息才可以重新控制被控物联端。
需要说明的是,在本实施例中,一条解锁请求信息中,可以携带一个物联网设备标识,也可以携带多个物联网设备标识,在一条解锁请求信息中携带多个物联网设备标识时,可以实现对多个物联网设备的同时认证。
上述实施提供的认证方法,通过接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;根据所述第一密文数据和所述第二密文数据,获取认证结果;根据所述认证结果,控制网内各设备。本方案在移动端和物联网设备之间添加了一个认证过程,通过连接在物联网上的移动端进行用户登录,并用登录信息进行认证,认证过程采用物联网服务器生成的第一密文数据和移动端服务器生成的第二密文数据进行比对,只能通过闭环的逻辑系统才能实现认证解锁,其通过软件和硬件的共同配合能够保证物联网信息的安全,提高了物联网信息和物联网设备的安全性。
参见图4,是本发明实施例提供的一种认证装置的结构示意图,该认证装置40,包括:
请求模块41,用于接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;
密文模块42,用于根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;
认证模块43,用于根据所述第一密文数据和所述第二密文数据,获取认证结果;
控制模块44,用于根据所述认证结果,控制网内各设备。
图4所示实施例的终端对应地可用于执行图2所示方法实施例中的步骤,其实现原理和技术效果类似,此处不再赘述。
可选地,所述密文模块42具体用于:
根据所述物联网服务器和所述目的解锁信息,获取第一外部数据;
根据所述移动端服务器和所述目的解锁信息,获取第二外部数据;
对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据;
将所述第一密文数据和所述第二密文数据发送给所述网内各设备。
可选地,所述密文模块42具体用于:
获取所述目的解锁信息中的目的地址信息,根据所述物联网服务器和所述目的地址信息,获取所述第一外部数据;
根据所述移动端服务器和所述目的地址信息,获取所述第二外部数据。
可选地,所述密文模块42具体用于:
对所述第一外部数据进行分解处理,获取多个第一子数据,将多个所述第一子数据进行混合处理,获取第一伪信息,对所述第一伪信息进行加密处理,获取所述第一密文数据;
对所述第二外部数据进行分解处理,获取多个第二子数据,将多个所述第二子数据进行混合处理,获取第二伪信息,对所述第二伪信息进行加密处理,获取所述第二密文数据。
可选地,所述密文模块42具体用于:
将加密后的所述第一伪信息和所述第二伪信息随机存储到多个云数据库中。
可选地,所述密文模块42具体用于:
将所述第一密文数据发送给所述网内各设备;
将所述第二密文数据经由所述移动端发送给所述网内各设备。
可选地,所述认证模块43具体用于:
对所述第一密文数据和所述第二密文数据进行比对处理,获取所述认证结果。
可选地,所述请求模块41具体用于:
根据所述解锁请求信息,获取目的编码信息;
根据预设的目的数据交互表和所述目的编码信息,获取所述目的解锁信息。
参见图5,是本发明实施例提供的一种认证设备的硬件结构示意图,该设备包括:处理器51、存储器52和计算机程序;其中
存储器52,用于存储所述计算机程序,该存储器还可以是闪存(flash)。所述计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器51,用于执行所述存储器存储的计算机程序,以实现上述方法中终端执行的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器52既可以是独立的,也可以跟处理器51集成在一起。
当所述存储器52是独立于处理器51之外的器件时,所述终端还可以包括:
总线53,用于连接所述存储器52和处理器51。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述设备的实施例中,应理解,处理器可以是中央处理单元(英文:CentralProcessing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种认证方法,其特征在于,包括:
接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;
根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;
根据所述第一密文数据和所述第二密文数据,获取认证结果;
根据所述认证结果,控制网内各设备。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,包括:
根据所述物联网服务器和所述目的解锁信息,获取第一外部数据;
根据所述移动端服务器和所述目的解锁信息,获取第二外部数据;
对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据;
将所述第一密文数据和所述第二密文数据发送给所述网内各设备。
3.根据权利要求2所述的方法,其特征在于,所述根据所述物联网服务器和所述目的解锁信息,获取第一外部数据,根据所述移动端服务器和所述目的解锁信息,获取第二外部数据,包括:
获取所述目的解锁信息中的目的地址信息,根据所述物联网服务器和所述目的地址信息,获取所述第一外部数据;
根据所述移动端服务器和所述目的地址信息,获取所述第二外部数据。
4.根据权利要求2所述的方法,其特征在于,所述对所述第一外部数据进行加密处理,获取所述第一密文数据,对所述第二外部数据进行加密处理,获取所述第二密文数据,包括:
对所述第一外部数据进行分解处理,获取多个第一子数据,将多个所述第一子数据进行混合处理,获取第一伪信息,对所述第一伪信息进行加密处理,获取所述第一密文数据;
对所述第二外部数据进行分解处理,获取多个第二子数据,将多个所述第二子数据进行混合处理,获取第二伪信息,对所述第二伪信息进行加密处理,获取所述第二密文数据。
5.根据权利要求4所述的方法,其特征在于,在所述对所述第一伪信息进行加密处理和对所述第二伪信息进行加密处理之后,还包括:
将加密后的所述第一伪信息和所述第二伪信息随机存储到多个云数据库中。
6.根据权利要求2所述的方法,其特征在于,所述将所述第一密文数据和所述第二密文数据发送给所述网内各设备,包括:
将所述第一密文数据发送给所述网内各设备;
将所述第二密文数据经由所述移动端发送给所述网内各设备。
7.根据权利要求1所述的方法,其特征在于,所述根据所述第一密文数据和所述第二密文数据,获取认证结果,包括:
对所述第一密文数据和所述第二密文数据进行比对处理,获取所述认证结果。
8.根据权利要求1所述的方法,其特征在于,所述接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息,包括:
根据所述解锁请求信息,获取目的编码信息;
根据预设的目的数据交互表和所述目的编码信息,获取所述目的解锁信息。
9.一种认证装置,其特征在于,包括:
请求模块,用于接收移动端的解锁请求信息,根据所述解锁请求信息获取目的解锁信息;
密文模块,用于根据所述目的解锁信息获取第一密文数据和第二密文数据,并将所述第一密文数据和第二密文数据发送给网内各设备,其中,所述第一密文数据是物联网服务器生成的,所述第二密文数据是移动端服务器生成的;
认证模块,用于根据所述第一密文数据和所述第二密文数据,获取认证结果;
控制模块,用于根据所述认证结果,控制网内各设备。
10.一种认证设备,其特征在于,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行权利要求1至8任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911365834.1A CN111049856A (zh) | 2019-12-26 | 2019-12-26 | 认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911365834.1A CN111049856A (zh) | 2019-12-26 | 2019-12-26 | 认证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111049856A true CN111049856A (zh) | 2020-04-21 |
Family
ID=70240245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911365834.1A Pending CN111049856A (zh) | 2019-12-26 | 2019-12-26 | 认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111049856A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917275A (zh) * | 2010-04-23 | 2010-12-15 | 南京邮电大学 | 一种安全分级的无线传感器节点多重加锁方法 |
CN103414842A (zh) * | 2013-08-02 | 2013-11-27 | 广州杰赛科技股份有限公司 | 图像数据的加密方法、系统和解密方法及系统 |
CN107733904A (zh) * | 2017-10-24 | 2018-02-23 | 郑州云海信息技术有限公司 | 一种虚拟机数据加密和解密的方法、装置及平台 |
WO2018201009A1 (en) * | 2017-04-28 | 2018-11-01 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
CN109660564A (zh) * | 2018-12-03 | 2019-04-19 | 东莞理工学院 | 一种基于云计算动态物联网络解锁系统 |
CN110019994A (zh) * | 2017-11-13 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 数据加密、解密及查询方法、数据加密解密及查询装置 |
US10484174B1 (en) * | 2017-11-01 | 2019-11-19 | Pure Storage, Inc. | Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices |
-
2019
- 2019-12-26 CN CN201911365834.1A patent/CN111049856A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917275A (zh) * | 2010-04-23 | 2010-12-15 | 南京邮电大学 | 一种安全分级的无线传感器节点多重加锁方法 |
CN103414842A (zh) * | 2013-08-02 | 2013-11-27 | 广州杰赛科技股份有限公司 | 图像数据的加密方法、系统和解密方法及系统 |
WO2018201009A1 (en) * | 2017-04-28 | 2018-11-01 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
CN107733904A (zh) * | 2017-10-24 | 2018-02-23 | 郑州云海信息技术有限公司 | 一种虚拟机数据加密和解密的方法、装置及平台 |
US10484174B1 (en) * | 2017-11-01 | 2019-11-19 | Pure Storage, Inc. | Protecting an encryption key for data stored in a storage system that includes a plurality of storage devices |
CN110019994A (zh) * | 2017-11-13 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 数据加密、解密及查询方法、数据加密解密及查询装置 |
CN109660564A (zh) * | 2018-12-03 | 2019-04-19 | 东莞理工学院 | 一种基于云计算动态物联网络解锁系统 |
Non-Patent Citations (2)
Title |
---|
JIANLI PAN,JAMES MCELHANNON: "Future edge cloud and edge computing for Internet of things application", 《IEEE INTERNET OF THINGS JOURNAL》 * |
罗军舟,杨明,凌振,吴文甲,顾晓丹: "网络空间安全体系与关键技术问题", 《中国科学:信息科学》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020237868A1 (zh) | 数据传输方法、电子设备、服务器及存储介质 | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
CN109495250B (zh) | 基于密钥卡的抗量子计算智能家庭通信方法及系统 | |
CN108615154B (zh) | 一种基于硬件加密保护的区块链数字签名系统及使用流程 | |
CN109495251B (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和系统 | |
CN107247899B (zh) | 一种基于安全引擎的角色权限控制方法、装置及安全芯片 | |
US9954853B2 (en) | Network security | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
US10986130B1 (en) | Honeypot opaque credential recovery | |
US20150328119A1 (en) | Method of treating hair | |
EP3794485B1 (en) | Method and network node for managing access to a blockchain | |
US20240305450A1 (en) | Authentication system for a multiuser device | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
WO2024060696A1 (zh) | 一种基于tee的智能家居远程控制方法及相关装置 | |
CN114257406B (zh) | 基于标识算法的设备通信方法、装置和计算机设备 | |
CN111049856A (zh) | 认证方法及装置 | |
KR102539418B1 (ko) | Puf 기반 상호 인증 장치 및 방법 | |
Eldow et al. | Literature review of authentication layer for public cloud computing: a meta-analysis | |
CN107302542B (zh) | 基于生物特征的通信方法、装置 | |
Singh et al. | Lightweight cryptography approach for multifactor authentication in internet of things | |
CN111262702A (zh) | 基于国密算法和生物特征的双因子认证方法、装置和系统 | |
Murdoch et al. | A Forward-secure Efficient Two-factor Authentication Protocol | |
EP3815297B1 (en) | Authentication through secure sharing of digital secrets previously established between devices | |
Pandya et al. | A steganographic approach to mitigate password attacks | |
Chakraborti et al. | A Review of Security Challenges in Home Automation Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200421 |
|
RJ01 | Rejection of invention patent application after publication |