CN111106931A - 认证方法、装置、终端和计算机可读存储介质 - Google Patents
认证方法、装置、终端和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111106931A CN111106931A CN201811253720.3A CN201811253720A CN111106931A CN 111106931 A CN111106931 A CN 111106931A CN 201811253720 A CN201811253720 A CN 201811253720A CN 111106931 A CN111106931 A CN 111106931A
- Authority
- CN
- China
- Prior art keywords
- terminal
- authentication
- authenticated
- domain
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
本公开涉及一种认证方法、装置、终端和计算机可读存储介质,涉及移动通信技术领域。该方法包括:第一终端接收第二终端发来的认证请求;第一终端判断是否与第二终端处于同一认证域内;在处于不同认证域内的情况下,第一终端提取认证请求中第二终端的标识和第二终端所在的认证域的公共参数;第一终端根据第二终端的标识和公共参数计算公钥;第一终端利用公钥对第二终端进行认证。本公开的技术方案能够提高认证效率、降低认证成本。
Description
技术领域
本公开涉及移动通信技术领域,特别涉及一种认证方法、认证装置、终端和计算机可读存储介质。
背景技术
对通信的终端进行认证是提高网络安全的重要技术。
在相关技术中,主要采用特征串认证、证书认证、算法认证等方式。终端的认证信息保存在本认证域内的认证平台上,处于不同认证域内的两个终端通过各自认证域的认证平台和第三方认证中心实现跨域终端之间的互相认证。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:认证的流程长、涉及的系统多,导致认证效率低、成本高。
鉴于此,本公开提出了一种认证技术方案,能够提高认证效率、降低认证成本。
根据本公开的一些实施例,提供了一种认证方法,包括:第一终端接收第二终端发来的认证请求;所述第一终端判断是否与所述第二终端处于同一认证域内;在处于不同认证域内的情况下,所述第一终端提取所述认证请求中所述第二终端的标识和所述第二终端所在的认证域的公共参数;所述第一终端根据所述第二终端的标识和所述公共参数计算公钥;所述第一终端利用所述公钥对所述第二终端进行认证。
在一些实施例中,所述第一终端利用IBC(Identity-Based Cryptograph,基于标识的密码)算法计算所述公钥。
在一些实施例中,所述认证请求被所述第二终端利用私钥进行签名后发送给所述第一终端,所述私钥根据所述第二终端的标识和所述公共参数生成。
在一些实施例中,所述第一终端利用所述公钥对所述认证请求的签名进行验证,以确定是否通过所述第二终端的认证。
在一些实施例中,所述第一终端根据所述第二终端的标识,判断是否与所述第二终端处于同一认证域内。
根据本公开的另一些实施例,提供一种认证装置,包括:接收单元,用于接收待认证终端发来的认证请求;判断单元,用于判断是否与所述待认证终端处于同一认证域内;提取单元,用于在处于不同认证域内的情况下,提取所述认证请求中所述待认证终端的标识和所述待认证终端所在的认证域的公共参数;计算单元,用于根据所述待认证终端的标识和所述公共参数计算公钥;认证单元,用于利用所述公钥对所述待认证终端进行认证。
在一些实施例中,所述计算单元利用IBC算法计算所述公钥。
在一些实施例中,所述认证请求被所述待认证终端利用私钥进行签名后发送给所述认证装置,所述私钥根据所述待认证终端的标识和所述公共参数生成。
在一些实施例中,所述认证单元利用所述公钥对所述认证请求的签名进行验证,以确定是否通过所述待认证终端的认证。
在一些实施例中,所述判断单元根据所述待认证终端的标识,判断是否与所述待认证终端处于同一认证域内。
根据本公开的又一些实施例,提供一种认证装置,包括:存储器;和耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行上述任一个实施例中的认证方法。
根据本公开的再一些实施例,提供一种终端,包括:上述任一个实施例中的认证装置;签名单元,用于利用私钥对所述认证请求进行签名,所述私钥根据所述终端的标识和所述终端所在的认证域的公共参数生成。
根据本公开的再一些实施例,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的认证方法。
在上述实施例中,根据认证请求中的终端标识和认证域公共参数对处于不同认证域的终端进行认证。这样,在无需认证平台、第三方认证中心参的情况下实现了跨域终端之间的点对点认证,从而提高了认证效率、降低了认证成本。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1示出本公开的认证方法的一些实施例的流程图;
图2示出本公开的认证方法的另一些实施例的流程图;
图3示出本公开的认证装置的一些实施例的框图;
图4示出本公开的终端的一些实施例的框图;
图5示出本公开的认证装置的另一些实施例的框图;
图6示出本公开的认证装置的又一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1示出本公开的认证方法的一些实施例的流程图。
如图1所示,该方法包括:步骤110,接收认证请求;步骤120,判断认证域;步骤130,提取终端标识和公共参数;步骤140,计算公钥;步骤150,进行认证。
在步骤110中,第一终端(认证终端)接收第二终端(待认证终端)发来的认证请求。例如,认证请求中包括第二终端的标识和第二终端所在的认证域的公共参数。公共参数为在认证域初始化时确定的随机数。
在一些实施例中,可以在终端中设置模块用于处理跨域认证。例如,可以把待认证终端所在的认证域的公共参数等跨域信息打包后,嵌入到认证请求消息中,然后利用IBC算法生成签名数据后发送给认证终端。例如,可以通过图2中的实施例实现。
图2示出本公开的认证方法的另一些实施例的流程图。
如图2所示,该方法包括:步骤210,判断认证域;步骤220,生成签名认证请求;步骤230,发送认证请求。
在步骤210中,第二终端可以通过第一终端的标识(ID)判断与第一终端是否处于不同认证域。例如,在与第一终端处于不同认证域的情况下,可以根据IBC算法进行认证;在与第一终端处于相同认证域的情况下,可以利用认证平台和第三方认证中心的方法进行认证。
在步骤220中,利用私钥对认证请求进行签名。例如,私钥由云端KGC(KeyGeneration Center,密钥生成中心)统一生成,线下预置或者发送到每个终端内。KGC可以根据第二终端的标识、公共参数和随机数,利用IBC算法生成私钥。
在步骤220中,将签名后的认证请求发送给第一终端。
第一终端接收到认证请求后,可以通过图1中的其余步骤完成点对点认证。
在步骤120中,第一终端判断是否与第二终端处于同一认证域内。例如,第一终端根据第二终端的标识,判断是否与第二终端处于同一认证域内。例如,根据OID(ObjectIdentifier,对象标识符又称为物联网域名)国际标准,设备标识分为多段,每一段都有其含义(如国家、身份、厂商、产品等)。因此,可以预先在终端内定义所属的认证域,然后通过终端标识的定义来区分认证域。
在步骤130中,在处于不同认证域内的情况下,第一终端提取认证请求中第二终端的标识和第二终端所在的认证域的公共参数。例如,在处于相同认证域的情况下,可以利用认证平台和第三方认证中心的方法进行认证。
在一些实施例中,可以在终端中设置模块用于处理跨域认证,从认证请求消息中提取公共参数等跨域信息。
在步骤140中,第一终端根据第二终端的标识和公共参数计算公钥。例如,第一终端利用IBC算法计算公钥。
在步骤150中,第一终端利用公钥对第二终端进行认证。例如,第一终端利用公钥对认证请求的签名进行验证,以确定是否通过第二终端的认证。
在上述实施例中,根据认证请求中的终端标识和认证域公共参数对处于不同认证域的终端进行认证。这样,在无需认证平台、第三方认证中心参的情况下实现了跨域终端之间的点对点认证,从而提高了认证效率、降低了认证成本。
图3示出本公开的认证装置的一些实施例的框图。
如图3所示,认证装置3包括接收单元31、判断单元32、提取单元33、计算单元34和认证单元35。
接收单元31接收待认证终端发来的认证请求。例如,认证请求被待认证终端利用私钥进行签名后发送给所证装置,私钥根据待认证终端的标识和公共参数生成。
判断单元32判断是否与待认证终端处于同一认证域内。例如,判断单元32根据待认证终端的标识,判断是否与待认证终端处于同一认证域内。在处于不同认证域内的情况下,提取单元33提取认证请求中待认证终端的标识和待认证终端所在的认证域的公共参数。
计算单元34根据待认证终端的标识和公共参数计算公钥。例如,计算单元34利用IBC算法计算公钥。认证单元35利用公钥对待认证终端进行认证。例如,认证单元35利用公钥对认证请求的签名进行验证,以确定是否通过待认证终端的认证。
上述实施例中,根据认证请求中的终端标识和认证域公共参数对处于不同认证域的终端进行认证。这样,在无需认证平台、第三方认证中心参的情况下实现了跨域终端之间的点对点认证,从而提高了认证效率、降低了认证成本。
图4示出本公开的终端的一些实施例的框图。
如图4所示,终端4包括上述任一个实施例中的认证装置。还包括签名单元42,用于利用私钥对认证请求进行签名。私钥根据终端的标识和终端所在的认证域的公共参数生成。
图5示出本公开的认证装置的另一些实施例的框图。
如图5所示,该实施例的认证装置5包括:存储器51以及耦接至该存储器51的处理器52,处理器52被配置为基于存储在存储器51中的指令,执行本公开中任意一个实施例中的认证方法。
其中,存储器51例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)、数据库以及其他程序等。
图6示出本公开的认证装置的又一些实施例的框图。
如图6所示,该实施例的认证装置6包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一个实施例中的认证方法。
存储器610例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
认证装置6还可以包括输入输出接口630、网络接口640、存储接口650等。这些接口630、640、650以及存储器610和处理器620之间例如可以通过总线660连接。其中,输入输出接口630为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口640为各种联网设备提供连接接口。存储接口650为SD卡、U盘等外置存储设备提供连接接口。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的认证方法、认证装置、终端和计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (13)
1.一种认证方法,包括:
第一终端接收第二终端发来的认证请求;
所述第一终端判断是否与所述第二终端处于同一认证域内;
在处于不同认证域内的情况下,所述第一终端提取所述认证请求中所述第二终端的标识和所述第二终端所在的认证域的公共参数;
所述第一终端根据所述第二终端的标识和所述公共参数计算公钥;
所述第一终端利用所述公钥对所述第二终端进行认证。
2.根据权利要求1所述的认证方法,其中,所述第一终端根据所述第二终端的标识和所述公共参数计算公钥包括:
所述第一终端利用基于标识的密码IBC算法计算所述公钥。
3.根据权利要求1所述的认证方法,其中,
所述认证请求被所述第二终端利用私钥进行签名后发送给所述第一终端,所述私钥根据所述第二终端的标识和所述公共参数生成。
4.根据权利要求3所述的认证方法,其中,所述第一终端利用所述公钥对所述第二终端进行认证包括:
所述第一终端利用所述公钥对所述认证请求的签名进行验证,以确定是否通过所述第二终端的认证。
5.根据权利要求1-4任一项所述的认证方法,其中,所述第一终端判断是否与所述第二终端处于同一认证域内包括:
所述第一终端根据所述第二终端的标识,判断是否与所述第二终端处于同一认证域内。
6.一种认证装置,包括:
接收单元,用于接收待认证终端发来的认证请求;
判断单元,用于判断是否与所述待认证终端处于同一认证域内;
提取单元,用于在处于不同认证域内的情况下,提取所述认证请求中所述待认证终端的标识和所述待认证终端所在的认证域的公共参数;
计算单元,用于根据所述待认证终端的标识和所述公共参数计算公钥;
认证单元,用于利用所述公钥对所述待认证终端进行认证。
7.根据权利要求6所述的认证装置,其中,
所述计算单元利用基于标识的密码IBC算法计算所述公钥。
8.根据权利要求6所述的认证装置,其中,
所述认证请求被所述待认证终端利用私钥进行签名后发送给所述认证装置,所述私钥根据所述待认证终端的标识和所述公共参数生成。
9.根据权利要求8所述的认证装置,其中,
所述认证单元利用所述公钥对所述认证请求的签名进行验证,以确定是否通过所述待认证终端的认证。
10.根据权利要求6-9任一项所述的认证装置,其中,
所述判断单元根据所述待认证终端的标识,判断是否与所述待认证终端处于同一认证域内。
11.一种认证装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行权利要求1-5任一项所述的认证方法。
12.一种终端,包括:
权利要求6-11任一项所述的认证装置;
签名单元,用于利用私钥对所述认证请求进行签名,所述私钥根据所述终端的标识和所述终端所在的认证域的公共参数生成。
13.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-5任一项所述的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811253720.3A CN111106931B (zh) | 2018-10-26 | 2018-10-26 | 认证方法、装置、终端和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811253720.3A CN111106931B (zh) | 2018-10-26 | 2018-10-26 | 认证方法、装置、终端和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111106931A true CN111106931A (zh) | 2020-05-05 |
CN111106931B CN111106931B (zh) | 2022-08-02 |
Family
ID=70418945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811253720.3A Active CN111106931B (zh) | 2018-10-26 | 2018-10-26 | 认证方法、装置、终端和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111106931B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343000A (zh) * | 2021-05-17 | 2021-09-03 | 杭州未名信科科技有限公司 | 基于国密算法的图像加密方法、装置、电子设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399665A (zh) * | 2007-09-24 | 2009-04-01 | 上海贝尔阿尔卡特股份有限公司 | 以基于身份的密码体制为基础的业务认证方法和系统 |
CN102571354A (zh) * | 2012-01-16 | 2012-07-11 | 北京交通大学 | 一种数字签名及其验证方法和系统 |
CN103546567A (zh) * | 2013-10-28 | 2014-01-29 | 中国航天科工集团第二研究院七〇六所 | 一种可信云计算环境中无证书跨域认证方法 |
CN105553669A (zh) * | 2015-12-21 | 2016-05-04 | 中城智慧科技有限公司 | 一种基于标识认证的信息加密传输装置及方法及监管方法 |
CN106789042A (zh) * | 2017-02-15 | 2017-05-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
US20180254890A1 (en) * | 2017-03-01 | 2018-09-06 | International Business Machines Corporation | Generating public/private key pairs to deploy public keys at computing devices to verify digital signatures |
-
2018
- 2018-10-26 CN CN201811253720.3A patent/CN111106931B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399665A (zh) * | 2007-09-24 | 2009-04-01 | 上海贝尔阿尔卡特股份有限公司 | 以基于身份的密码体制为基础的业务认证方法和系统 |
CN102571354A (zh) * | 2012-01-16 | 2012-07-11 | 北京交通大学 | 一种数字签名及其验证方法和系统 |
CN103546567A (zh) * | 2013-10-28 | 2014-01-29 | 中国航天科工集团第二研究院七〇六所 | 一种可信云计算环境中无证书跨域认证方法 |
CN105553669A (zh) * | 2015-12-21 | 2016-05-04 | 中城智慧科技有限公司 | 一种基于标识认证的信息加密传输装置及方法及监管方法 |
CN106789042A (zh) * | 2017-02-15 | 2017-05-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
US20180254890A1 (en) * | 2017-03-01 | 2018-09-06 | International Business Machines Corporation | Generating public/private key pairs to deploy public keys at computing devices to verify digital signatures |
Non-Patent Citations (1)
Title |
---|
杨宇,等: "基于标识的跨域认证系统研究", 《信息安全与通信保密》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343000A (zh) * | 2021-05-17 | 2021-09-03 | 杭州未名信科科技有限公司 | 基于国密算法的图像加密方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111106931B (zh) | 2022-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN113452719B (zh) | 一种应用登录方法、装置、终端设备及存储介质 | |
US10630488B2 (en) | Method and apparatus for managing application identifier | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN108173659B (zh) | 一种基于ukey设备的证书管理方法、系统及终端设备 | |
US10839362B2 (en) | Offline pin authentication method and system for IC card | |
US20150038118A1 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US10547451B2 (en) | Method and device for authentication | |
CN108462700B (zh) | 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质 | |
CN109272314B (zh) | 一种基于两方协同签名计算的安全通信方法及系统 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
US10439809B2 (en) | Method and apparatus for managing application identifier | |
WO2019022674A1 (en) | AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF | |
WO2015135398A1 (zh) | 一种基于协商密钥的数据处理方法 | |
CN106936775A (zh) | 一种基于指纹识别的认证方法及系统 | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
CN111327561B (zh) | 认证方法、系统、认证服务器和计算机可读存储介质 | |
CN111106931B (zh) | 认证方法、装置、终端和计算机可读存储介质 | |
CN117240473A (zh) | 电子合同签署方法、装置、电子设备和存储介质 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN107947934B (zh) | 基于银行系统的移动终端的指纹识别认证系统及方法 | |
CN111311172A (zh) | 电子签约的方法、系统和存储介质 | |
CN114245374B (zh) | 安全认证方法、系统和相关设备 | |
KR102658914B1 (ko) | 사용자 인증 방법 및 장치 | |
CN114168909A (zh) | 基于代码签名的程序保护方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |