CN112291190B - 一种身份认证方法、终端及服务器 - Google Patents

一种身份认证方法、终端及服务器 Download PDF

Info

Publication number
CN112291190B
CN112291190B CN202010738552.8A CN202010738552A CN112291190B CN 112291190 B CN112291190 B CN 112291190B CN 202010738552 A CN202010738552 A CN 202010738552A CN 112291190 B CN112291190 B CN 112291190B
Authority
CN
China
Prior art keywords
public key
key
terminal
identification number
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010738552.8A
Other languages
English (en)
Other versions
CN112291190A (zh
Inventor
李强
李祉岐
孙娴
陈晶
黄卓
王利斌
杨阳
冯磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Siji Network Security Beijing Co ltd
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
State Grid Beijing Electric Power Co Ltd
Economic and Technological Research Institute of State Grid Beijing Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Beijing Electric Power Co Ltd
Original Assignee
State Grid Siji Network Security Beijing Co ltd
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
State Grid Beijing Electric Power Co Ltd
Economic and Technological Research Institute of State Grid Beijing Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Beijing Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Siji Network Security Beijing Co ltd, State Grid Corp of China SGCC, State Grid Information and Telecommunication Co Ltd, State Grid Beijing Electric Power Co Ltd, Economic and Technological Research Institute of State Grid Beijing Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Beijing Electric Power Co Ltd filed Critical State Grid Siji Network Security Beijing Co ltd
Priority to CN202010738552.8A priority Critical patent/CN112291190B/zh
Publication of CN112291190A publication Critical patent/CN112291190A/zh
Application granted granted Critical
Publication of CN112291190B publication Critical patent/CN112291190B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书一个或多个实施例提供一种身份认证方法、终端及服务器,终端根据设备标识号,获取公钥、私钥对;生成随机数,利用私钥对设备标识号和随机数进行数字签名处理,得到签名数据;将设备标识号、随机数和签名数据发送给服务器,以使服务器根据设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对通信密钥进行加密,得到密文通信密钥,将密文通信密钥发送给终端;接收服务器发送的密文通信密钥,利用私钥对密文通信密钥进行解密,得到通信密钥;利用通信密钥与服务器进行保密通信。本实施例能够实现终端与服务器之间的身份认证,认证过程较为简单。

Description

一种身份认证方法、终端及服务器
技术领域
本说明书一个或多个实施例涉及信息安全技术领域,尤其涉及一种身份认证方法、终端及服务器。
背景技术
有些分布式系统中,分布式配置的若干终端需要统一接入服务器,以实现数据传输、控制、管理等特定功能。多站融合等多种业务场景,终端分布广、网络环境复杂多样,存在数据窃取、网络攻击等安全问题,为提高分布式系统的数据安全性,终端需与服务器进行身份认证。现有的身份认证方法基于公共密钥基础设施技术(PKI体系)实现,由于认证过程涉及CA机构等完整的认证链,认证过程复杂,性能要求高,且需要联网才能完成认证过程,并不适用于对多个终端的轻量型身份认证。
发明内容
有鉴于此,本说明书一个或多个实施例的目的在于提出一种身份认证方法、终端及服务器,能够实现终端与服务器之间的身份认证,认证过程较为简单。
基于上述目的,本说明书一个或多个实施例提供了一种身份认证方法,应用于终端,包括:
根据设备标识号,获取公钥、私钥对;
生成随机数,利用所述私钥对所述设备标识号和随机数进行数字签名处理,得到签名数据;
将所述设备标识号、随机数和签名数据发送给服务器,以使所述服务器根据所述设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对所述签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对所述通信密钥进行加密,得到密文通信密钥,将所述密文通信密钥发送给终端;
接收所述服务器发送的所述密文通信密钥,利用所述私钥对所述密文通信密钥进行解密,得到所述通信密钥;
利用所述通信密钥与所述服务器进行保密通信。
可选的,所述根据设备标识号,获取公钥、私钥对,包括:
生成临时公钥、临时私钥对;
利用所述临时私钥对所述设备标识号进行数字签名处理,得到签名值;
将所述设备标识号、签名值和临时公钥发送给第三方终端,以使所述第三方终端根据所述临时公钥对所述签名值进行验证,若验证通过,生成所述公钥、私钥对,并利用所述临时公钥对所述公钥、私钥对进行加密,生成密文公钥、私钥对,将所述密文公钥、私钥发送给终端;
接收所述第三方终端发送的所述密文公钥、私钥对,利用所述临时私钥对所述密文公钥、私钥对进行解密,得到所述公钥、私钥对。
本说明书实施例还提供一种身份认证方法,应用于服务器,包括:
接收终端的设备标识号和公钥;
根据所述设备标识号和公钥,生成公钥矩阵;
接收所述终端发送的所述设备标识号、随机数和签名数据,根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥;
利用所述查找到的公钥,对所述签名数据进行验证;
若验证通过,生成通信密钥,利用所述查找到的公钥对所述通信密钥进行加密,得到密文通信密钥;
将所述密文通信密钥发送给所述终端,以使所述终端利用私钥对所述密文通信密钥进行解密,得到所述通信密钥;
利用所述通信密钥与所述终端进行保密通信。
可选的,所述根据所述设备标识号和公钥,生成公钥矩阵,包括:
根据所述设备标识号,计算所述设备标识号的摘要值;
根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;
将所述公钥插入所述公钥矩阵中对应所述行列号的位置。
可选的,所述根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥,包括:
根据所述设备标识号,计算所述设备标识号的摘要值;
根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;
按照确定出的行列号从所述公钥矩阵中查找出对应的公钥。
可选的,所述根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号,包括:
将所述设备标识号的摘要值分成两部分数据;
根据两部分数据得到两个数值,将其中一个数值作为行号,另一个数值作为列号。
本说明书实施例还提供一种终端,包括:
密钥获取模块,用于根据设备标识号,获取公钥、私钥对;
签名模块,用于生成随机数,利用所述私钥对所述设备标识号和随机数进行数字签名处理,得到签名数据;
第一发送模块,用于将所述设备标识号、随机数和签名数据发送给服务器,以使所述服务器根据所述设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对所述签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对所述通信密钥进行加密,得到密文通信密钥,将所述密文通信密钥发送给终端;
第一接收模块,用于接收所述服务器发送的所述密文通信密钥;
解密模块,用于利用所述私钥对所述密文通信密钥进行解密,得到所述通信密钥;
终端通信模块,用于利用所述通信密钥与所述服务器进行保密通信。
可选的,所述密钥获取模块,用于生成临时公钥、临时私钥对;利用所述临时私钥对所述设备标识号进行数字签名处理,得到签名值;利用所述第一发送模块将所述设备标识号、签名值和临时公钥发送给第三方终端,以使所述第三方终端根据所述临时公钥对所述签名值进行验证,若验证通过,生成所述公钥、私钥对,并利用所述临时公钥对所述公钥、私钥对进行加密,生成密文公钥、私钥对,将所述密文公钥、私钥发送给终端;以及利用第一接收模块接收所述第三方终端发送的所述密文公钥、私钥对,利用所述临时私钥对所述密文公钥、私钥对进行解密,得到所述公钥、私钥对。
本说明书实施例还提供一种服务器,包括:
第二接收模块,用于接收终端的设备标识号和公钥;以及接收所述终端发送的所述设备标识号、随机数和签名数据;
矩阵生成模块,用于根据所述设备标识号和公钥,生成公钥矩阵;
公钥查找模块,用于根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥;
签名验证模块,用于利用所述查找到的公钥,对所述签名数据进行验证;
密钥生成模块,用于当所述签名数据验证通过时,生成通信密钥,利用所述查找到的公钥对所述通信密钥进行加密,得到密文通信密钥;
第二发送模块,用于将所述密文通信密钥发送给所述终端,以使所述终端利用私钥对所述密文通信密钥进行解密,得到所述通信密钥;
服务器通信模块,用于利用所述通信密钥与所述终端进行保密通信。
可选的,所述矩阵生成模块,用于根据所述设备标识号,计算所述设备标识号的摘要值;根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;以及将所述公钥插入所述公钥矩阵中对应所述行列号的位置。
从上面所述可以看出,本说明书一个或多个实施例提供的身份认证方法、终端及服务器,终端根据设备标识号,获取公钥、私钥对;生成随机数,利用私钥对设备标识号和随机数进行数字签名处理,得到签名数据;将设备标识号、随机数和签名数据发送给服务器,以使服务器根据设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对通信密钥进行加密,得到密文通信密钥,将密文通信密钥发送给终端;接收服务器发送的密文通信密钥,利用私钥对密文通信密钥进行解密,得到通信密钥;利用通信密钥与服务器进行保密通信。本实施例能够实现终端与服务器之间的身份认证,认证过程较为简单,适用于分布式系统中多个终端与服务器的身份认证与保密通信,能够达到多个终端的轻量型身份认证。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例的终端身份认证方法流程示意图;
图2为本说明书一个或多个实施例的服务器身份认证方法流程示意图;
图3为本说明书一个或多个实施例的终端的结构框图;
图4为本说明书一个或多个实施例的服务器的结构框图;
图5为本说明书一个或多个实施例的电子设备的结构框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如图1所示,本说明书一个或多个实施例提供一种应用于终端的身份认证方法,包括:
S101:根据设备标识号,获取公钥、私钥对;
本实施例中,终端具有唯一的设备标识号,终端根据设备标识号,从第三方终端获取公钥、私钥对。
一些实施方式中,终端根据设备标识号,获取公钥、私钥对,包括:
生成临时公钥、临时私钥对;
利用临时私钥对设备标识号进行数字签名处理,得到签名值;
将设备标识号、签名值和临时公钥发送给第三方终端,以使第三方终端根据临时公钥对签名值进行验证,若验证通过,生成公钥、私钥对,并利用临时公钥对公钥、私钥对进行加密,生成密文公钥、私钥对,将密文公钥、私钥发送给终端;
接收第三方终端发送的密文公钥、私钥对,利用临时私钥对密文公钥、私钥对进行解密,得到公钥、私钥对。
其中,利用临时私钥对设备标识号进行数字签名处理,得到签名值的方法为:计算设备标识号的摘要值,利用临时私钥对设备标识号的摘要值进行加密,生成密文摘要值作为签名值。相对应的,第三方终端根据临时公钥对签名值进行验证的方法为:计算设备标识号的摘要值;利用临时公钥对签名值进行解密,得到设备标识号的摘要值,将计算得到的摘要值与解密得到的摘要值进行对比,若二者一致,则验证通过,否则验证不通过。
S102:生成随机数,利用私钥对设备标识号和随机数进行数字签名处理,得到签名数据;
本实施例中,在获取公钥、私钥对之后,终端生成随机数,利用所获取的私钥对设备标识号和生成的随机数进行数字签名处理,得到签名数据。
一些实施方式中,利用所获取的私钥对设备标识号和生成的随机数进行数字签名处理,得到签名数据的方法为:计算设备标识号和随机数的摘要值,利用私钥对该摘要值进行加密,得到密文摘要值作为签名数据。
S103:将设备标识号、随机数和签名数据发送给服务器,以使服务器根据设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对签名数据进行验证,若验证通过,生成通信密钥,利用公钥对通信密钥进行加密,得到密文通信密钥,将密文通信密钥发送给终端;
本实施例中,终端将设备标识号、生成的随机数和签名数据发送给服务器;服务器接收到设备标识号、随机数和签名数据后,计算设备标识号和随机数的摘要值,根据设备标识号从预设的公钥矩阵中查找该终端对应的公钥,找到公钥后,利用公钥对签名数据进行解密,得到设备标识号和随机数的摘要值,将计算得到的摘要值和解密得到的摘要值进行对比,若二者一致,则验证通过,否则验证不通过。
如果服务器对终端的签名数据验证通过,服务器生成通信密钥,并利用查找到的公钥对通信密钥进行加密,得到密文通信密钥,然后将密文通信密钥发送给终端。
S104:接收服务器发送的密文通信密钥,利用私钥对密文通信密钥进行解密,得到通信密钥;
S105:利用通信密钥与服务器进行保密通信。
本实施例中,终端接收服务器发送的密文通信密钥,利用私钥对密文通信密钥进行解密,得到通信密钥。后续,终端和服务器之间传输的数据均利用通信密钥进行加密、解密处理,提高二者之间的数据安全性。
本实施例中,终端与服务器进行身份认证时,终端根据设备标识号,获取公钥、私钥对,获取公钥、私钥对之后,生成随机数,利用私钥对设备标识号和随机数进行数字签名处理,得到签名数据,然后将设备标识号、随机数和签名数据发送给服务器,服务器对签名数据进行验证,若验证通过,服务器生成通信密钥,并利用公钥对通信密钥进行加密,得到密文通信密钥,将密文通信密钥发送给终端,终端接收服务器发送的密文通信密钥,利用私钥对密文通信密钥进行解密,得到通信密钥;后续,终端和服务器之间利用通信密钥进行保密通信。利用本实施例的身份认证方法,能够实现终端与服务器之间的身份认证,认证过程较为简单,能够实现二者之间的保密通信,提高数据安全性。
如图2所示,本说明书一个或多个实施例提供一种应用于服务器的身份认证方法,包括:
S201:接收终端的设备标识号和公钥;
本实施例中,服务器可接收第三方终端发送的终端标识号和公钥,即,终端从第三方终端获取公钥、私钥对的过程中,第三方终端对终端的签名验证通过之后,生成公钥、私钥对,之后,将公钥和终端的设备标识号发送至服务器。
S202:根据终端的设备标识号和公钥,生成公钥矩阵;
本实施例中,服务器根据终端的设备标识号和公钥,生成包括若干终端的公钥的公钥矩阵。
一些实施例中,根据终端的设备标识号和公钥,生成公钥矩阵的方法为:
根据设备标识号,计算设备标识号的摘要值;
根据设备标识号的摘要值,确定公钥在公钥矩阵中的行列号;
将公钥插入公钥矩阵中对应该行列号的位置。
本实施例中,先计算设备标识号的摘要值,根据该摘要值确定公钥在公钥矩阵中的行列号,然后将公钥插入公钥矩阵中对应该行列号的位置。由于终端的设备标识号不同,不同终端的公钥可插入公钥矩阵中不同的位置,由M×N个终端的设备标识号可构建出M×N的公钥矩阵,能够实现服务器对若干终端的身份认证,适于分布式系统中若干终端的批量化、统一性安全管理。一些方式中,计算得到设备标识号的摘要值后,可将该摘要值划分成两部分数据,根据两部分数据得到两个数值,将其中一个数值作为行号,另一个数值作为列号,即得到行列号。
S203:接收终端发送的设备标识号、随机数和签名数据,根据设备标识号从公钥矩阵中查找终端对应的公钥;
本实施例中,终端与服务器进行身份认证时,终端将设备标识号、随机数和签名数据发送给服务器,服务器根据设备标识号从公钥矩阵中查找终端对应的公钥。其中,查找公钥的方法与构建公钥矩阵的方法相同,包括:根据设备标识号计算设备标识号的摘要值,根据设备标识号的摘要值,确定公钥在公钥矩阵中的行列号,按照该行列号从公钥矩阵中查找出对应的公钥。
S204:利用查找到的公钥,对签名数据进行验证;
本实施例中,服务器接收终端的设备标识号、随机数后,计算设备标识号和随机数的摘要值;在找到终端对应的公钥之后,利用公钥对签名数据进行解密,得到设备标识号和随机数的摘要值,将计算得到的摘要值和解密得到的摘要值进行对比,若二者一致,则验证通过,否则验证不通过。
S205:若验证通过,生成通信密钥,利用公钥对通信密钥进行加密,得到密文通信密钥;
S206:将密文通信密钥发送给终端,以使终端利用私钥对密文通信密钥进行解密,得到通信密钥;
S207:利用通信密钥与终端进行保密通信。
本实施例中,服务器对终端的签名验证通过后,生成通信密钥,然后利用从公钥矩阵中查找到的公钥对通信密钥进行加密,得到密文通信密钥;服务器将密文通信密钥发送给终端,终端接收密文通信密钥后,利用私钥对密文通信密钥进行解密,得到通信密钥。后续,终端和服务器之间利用通信密钥对通信的数据进行加解密,实现二者之间的保密通信。
一些方式中,服务器和第三方终端可以是不同的两个设备,也可以是同一个设备。若配置为同一个设备,该设备上能够实现服务器和第三方终端的功能,终端根据设备标识号从服务器获取公钥、私钥对,服务器生成公钥、私钥对的同时,将公钥插入公钥矩阵中,生成公钥矩阵。
在一种应用场景中,本实施例的身份认证方法应用于基于物联网的配电系统中,终端为配电终端,配电终端用于采集配电系统的各项运行参数、业务数据和故障参数,配电终端可以是配置于不同区域位置的采集终端、业务终端、巡检终端等;服务器可以是配置于配电室的监控网关,各配电终端接入监控网关,监控网关对各配电终端进行身份认证,认证通过后,利用二者协商的通信密钥进行保密通信。例如,采集终端将采集的运行参数利用通信密钥加密后传输至监控网关,监控网关接收密文运行参数,利用通信密钥对密文运行参数进行解密,得到运行参数,根据获取的运行参数监控配电网运行情况;监控网关也可以向配电终端发送控制指令,监控网关利用通信密钥对控制指令进行加密后发送至配电终端,配电终端接收密文控制指令后,利用通信密钥对密文控制指令进行解密,得到控制指令,执行控制指令,对配电网进行控制调节。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
如图3所示,本说明书实施例提供一种终端,包括:
密钥获取模块,用于根据设备标识号,获取公钥、私钥对;
签名模块,用于生成随机数,利用所述私钥对所述设备标识号和随机数进行数字签名处理,得到签名数据;
第一发送模块,用于将所述设备标识号、随机数和签名数据发送给服务器,以使所述服务器根据所述设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对所述签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对所述通信密钥进行加密,得到密文通信密钥,将所述密文通信密钥发送给终端;
第一接收模块,用于接收所述服务器发送的所述密文通信密钥;
解密模块,用于利用所述私钥对所述密文通信密钥进行解密,得到所述通信密钥;
终端通信模块,用于利用所述通信密钥与所述服务器进行保密通信。
一些实施例中,所述密钥获取模块,用于生成临时公钥、临时私钥对;利用所述临时私钥对所述设备标识号进行数字签名处理,得到签名值;利用所述第一发送模块将所述设备标识号、签名值和临时公钥发送给第三方终端,以使所述第三方终端根据所述临时公钥对所述签名值进行验证,若验证通过,生成所述公钥、私钥对,并利用所述临时公钥对所述公钥、私钥对进行加密,生成密文公钥、私钥对,将所述密文公钥、私钥发送给终端;以及利用第一接收模块接收所述第三方终端发送的所述密文公钥、私钥对,利用所述临时私钥对所述密文公钥、私钥对进行解密,得到所述公钥、私钥对。
如图4所示,本说明书实施例还提供一种服务器,包括:
第二接收模块,用于接收终端的设备标识号和公钥;以及接收所述终端发送的所述设备标识号、随机数和签名数据;
矩阵生成模块,用于根据所述设备标识号和公钥,生成公钥矩阵;
公钥查找模块,用于根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥;
签名验证模块,用于利用所述查找到的公钥,对所述签名数据进行验证;
密钥生成模块,用于当所述签名数据验证通过时,生成通信密钥,利用所述查找到的公钥对所述通信密钥进行加密,得到密文通信密钥;
第二发送模块,用于将所述密文通信密钥发送给所述终端,以使所述终端利用私钥对所述密文通信密钥进行解密,得到所述通信密钥;
服务器通信模块,用于利用所述通信密钥与所述终端进行保密通信。
一些实施例中,所述矩阵生成模块,用于根据所述设备标识号,计算所述设备标识号的摘要值;根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;以及将所述公钥插入所述公钥矩阵中对应所述行列号的位置。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种身份认证方法,应用于终端,其特征在于,包括:
根据设备标识号,从第三方终端获取公钥、私钥对;其中,所述公钥、私钥对是所述第三方终端对所述设备标识号的签名验证通过之后生成的;
生成随机数,利用所述私钥对所述设备标识号和随机数进行数字签名处理,得到签名数据;
将所述设备标识号、随机数和签名数据发送给服务器,以使所述服务器根据所述设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对所述签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对所述通信密钥进行加密,得到密文通信密钥,将所述密文通信密钥发送给终端;
接收所述服务器发送的所述密文通信密钥,利用所述私钥对所述密文通信密钥进行解密,得到所述通信密钥;
利用所述通信密钥与所述服务器进行保密通信。
2.根据权利要求1所述的方法,其特征在于,所述根据设备标识号,从第三方终端获取公钥、私钥对,包括:
生成临时公钥、临时私钥对;
利用所述临时私钥对所述设备标识号进行数字签名处理,得到签名值;
将所述设备标识号、签名值和临时公钥发送给第三方终端,以使所述第三方终端根据所述临时公钥对所述签名值进行验证,若验证通过,生成所述公钥、私钥对,并利用所述临时公钥对所述公钥、私钥对进行加密,生成密文公钥、私钥对,将所述密文公钥、私钥发送给终端;
接收所述第三方终端发送的所述密文公钥、私钥对,利用所述临时私钥对所述密文公钥、私钥对进行解密,得到所述公钥、私钥对。
3.一种身份认证方法,应用于服务器,其特征在于,包括:
接收终端的设备标识号和公钥;其中,所述公钥是所述终端从第三方终端获取的,所述第三方终端对所述设备标识号的签名验证通过之后,生成公钥、私钥对;
根据所述设备标识号和公钥,生成公钥矩阵;
接收所述终端发送的所述设备标识号、随机数和签名数据,根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥;
利用所述查找到的公钥,对所述签名数据进行验证;
若验证通过,生成通信密钥,利用所述查找到的公钥对所述通信密钥进行加密,得到密文通信密钥;
将所述密文通信密钥发送给所述终端,以使所述终端利用私钥对所述密文通信密钥进行解密,得到所述通信密钥;
利用所述通信密钥与所述终端进行保密通信。
4.根据权利要求3所述的方法,其特征在于,所述根据所述设备标识号和公钥,生成公钥矩阵,包括:
根据所述设备标识号,计算所述设备标识号的摘要值;
根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;
将所述公钥插入所述公钥矩阵中对应所述行列号的位置。
5.根据权利要求4所述的方法,其特征在于,所述根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥,包括:
根据所述设备标识号,计算所述设备标识号的摘要值;
根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;
按照确定出的行列号从所述公钥矩阵中查找出对应的公钥。
6.根据权利要求4或5所述的方法,其特征在于,所述根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号,包括:
将所述设备标识号的摘要值分成两部分数据;
根据两部分数据得到两个数值,将其中一个数值作为行号,另一个数值作为列号。
7.一种终端,其特征在于,包括:
密钥获取模块,用于根据设备标识号,从第三方终端获取公钥、私钥对;其中,所述公钥、私钥对是所述第三方终端对所述设备标识号的签名验证通过之后生成的;
签名模块,用于生成随机数,利用所述私钥对所述设备标识号和随机数进行数字签名处理,得到签名数据;
第一发送模块,用于将所述设备标识号、随机数和签名数据发送给服务器,以使所述服务器根据所述设备标识号从预设的公钥矩阵中查找终端对应的公钥,利用查找到的公钥对所述签名数据进行验证,若验证通过,生成通信密钥,利用查找到的公钥对所述通信密钥进行加密,得到密文通信密钥,将所述密文通信密钥发送给终端;
第一接收模块,用于接收所述服务器发送的所述密文通信密钥;
解密模块,用于利用所述私钥对所述密文通信密钥进行解密,得到所述通信密钥;
终端通信模块,用于利用所述通信密钥与所述服务器进行保密通信。
8.根据权利要求7所述的终端,其特征在于,
所述密钥获取模块,用于生成临时公钥、临时私钥对;利用所述临时私钥对所述设备标识号进行数字签名处理,得到签名值;利用所述第一发送模块将所述设备标识号、签名值和临时公钥发送给第三方终端,以使所述第三方终端根据所述临时公钥对所述签名值进行验证,若验证通过,生成所述公钥、私钥对,并利用所述临时公钥对所述公钥、私钥对进行加密,生成密文公钥、私钥对,将所述密文公钥、私钥发送给终端;以及利用第一接收模块接收所述第三方终端发送的所述密文公钥、私钥对,利用所述临时私钥对所述密文公钥、私钥对进行解密,得到所述公钥、私钥对。
9.一种服务器,其特征在于,包括:
第二接收模块,用于接收终端的设备标识号和公钥;其中,所述公钥是所述终端从第三方终端获取的,所述第三方终端对所述设备标识号的签名验证通过之后,生成公钥、私钥对;以及接收所述终端发送的所述设备标识号、随机数和签名数据;
矩阵生成模块,用于根据所述设备标识号和公钥,生成公钥矩阵;
公钥查找模块,用于根据所述设备标识号从所述公钥矩阵中查找终端对应的公钥;
签名验证模块,用于利用所述查找到的公钥,对所述签名数据进行验证;
密钥生成模块,用于当所述签名数据验证通过时,生成通信密钥,利用所述查找到的公钥对所述通信密钥进行加密,得到密文通信密钥;
第二发送模块,用于将所述密文通信密钥发送给所述终端,以使所述终端利用私钥对所述密文通信密钥进行解密,得到所述通信密钥;
服务器通信模块,用于利用所述通信密钥与所述终端进行保密通信。
10.根据权利要求9所述的服务器,其特征在于,
所述矩阵生成模块,用于根据所述设备标识号,计算所述设备标识号的摘要值;根据所述设备标识号的摘要值,确定所述公钥在所述公钥矩阵中的行列号;以及将所述公钥插入所述公钥矩阵中对应所述行列号的位置。
CN202010738552.8A 2020-07-28 2020-07-28 一种身份认证方法、终端及服务器 Active CN112291190B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010738552.8A CN112291190B (zh) 2020-07-28 2020-07-28 一种身份认证方法、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010738552.8A CN112291190B (zh) 2020-07-28 2020-07-28 一种身份认证方法、终端及服务器

Publications (2)

Publication Number Publication Date
CN112291190A CN112291190A (zh) 2021-01-29
CN112291190B true CN112291190B (zh) 2022-10-14

Family

ID=74420699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010738552.8A Active CN112291190B (zh) 2020-07-28 2020-07-28 一种身份认证方法、终端及服务器

Country Status (1)

Country Link
CN (1) CN112291190B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929169B (zh) * 2021-02-07 2022-10-28 成都薯片科技有限公司 秘钥协商方法及系统
CN113472734B (zh) * 2021-05-07 2022-04-19 北京明朝万达科技股份有限公司 一种身份认证方法及装置
CN112910933B (zh) * 2021-05-07 2021-07-13 鹏城实验室 认证方法、认证设备以及验证设备
CN114155632B (zh) * 2021-11-30 2023-10-31 深圳市同创新佳科技有限公司 一种联网型酒店电子门锁加密通信密钥分发方法
WO2023141998A1 (zh) * 2022-01-28 2023-08-03 Oppo广东移动通信有限公司 设备认证方法、装置、设备、存储介质及程序产品
CN114584355B (zh) * 2022-02-24 2024-03-22 中国人民银行数字货币研究所 一种用于数字货币交易的安全认证方法、装置和系统
CN114726597B (zh) * 2022-03-25 2024-04-26 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN114697122B (zh) * 2022-04-08 2023-11-07 中国电信股份有限公司 数据传输方法、装置、电子设备及存储介质
CN114760079B (zh) * 2022-06-16 2022-08-23 鹏城实验室 一种标识网络终端认证方法及相关设备
CN114793184B (zh) * 2022-06-22 2022-11-08 广州万协通信息技术有限公司 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN115549961A (zh) * 2022-08-19 2022-12-30 海南视联通信技术有限公司 一种终端认证方法、装置、电子设备以及存储介质
CN115987583B (zh) * 2022-12-09 2023-10-03 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209768A (zh) * 2016-06-20 2016-12-07 广东工业大学 一种可扩展的rfid双向认证方法
CN106572076A (zh) * 2016-09-27 2017-04-19 山东浪潮商用系统有限公司 一种Web服务访问方法、一种客户端、一种服务端
CN107733912A (zh) * 2017-10-31 2018-02-23 珠海市魅族科技有限公司 信息加密方法、信息认证方法、终端及计算机可读存储介质
CN108429740A (zh) * 2018-02-12 2018-08-21 华为技术有限公司 一种获得设备标识的方法及装置
CN109361669A (zh) * 2018-10-19 2019-02-19 铂有限公司 通信设备的身份认证方法、装置和设备
CN110708167A (zh) * 2019-10-14 2020-01-17 杭州云萃流图网络科技有限公司 一种公钥和私钥的生成方法、装置、设备以及介质
CN110912686A (zh) * 2019-10-15 2020-03-24 福建联迪商用设备有限公司 一种安全通道的密钥的协商方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3044499B1 (fr) * 2015-11-26 2017-12-15 Commissariat Energie Atomique Methode d'etablissement d'une communication securisee de bout en bout entre le terminal d'un utilisateur et un objet connecte

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209768A (zh) * 2016-06-20 2016-12-07 广东工业大学 一种可扩展的rfid双向认证方法
CN106572076A (zh) * 2016-09-27 2017-04-19 山东浪潮商用系统有限公司 一种Web服务访问方法、一种客户端、一种服务端
CN107733912A (zh) * 2017-10-31 2018-02-23 珠海市魅族科技有限公司 信息加密方法、信息认证方法、终端及计算机可读存储介质
CN108429740A (zh) * 2018-02-12 2018-08-21 华为技术有限公司 一种获得设备标识的方法及装置
WO2019153701A1 (zh) * 2018-02-12 2019-08-15 华为技术有限公司 一种获得设备标识的方法及装置
CN109361669A (zh) * 2018-10-19 2019-02-19 铂有限公司 通信设备的身份认证方法、装置和设备
CN110708167A (zh) * 2019-10-14 2020-01-17 杭州云萃流图网络科技有限公司 一种公钥和私钥的生成方法、装置、设备以及介质
CN110912686A (zh) * 2019-10-15 2020-03-24 福建联迪商用设备有限公司 一种安全通道的密钥的协商方法及系统

Also Published As

Publication number Publication date
CN112291190A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
CN112291190B (zh) 一种身份认证方法、终端及服务器
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN109862560B (zh) 一种蓝牙认证方法、装置、设备和介质
CN103562922A (zh) 在芯片制造期间建立唯一秘钥
CN111339536B (zh) 一种基于安全执行环境的数据验证方法及装置
CN113221184A (zh) 一种基于区块链网络的物联网系统及装置
CN114553590B (zh) 数据传输方法及相关设备
CN113392418B (zh) 数据部署方法及装置、计算机可读存储介质、部署设备、用户端
CN114629639A (zh) 基于可信执行环境的密钥管理方法、装置和电子设备
CN107872315B (zh) 数据处理方法和智能终端
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
CN113364595A (zh) 电网隐私数据签名聚合方法、装置和计算机设备
CN116909603A (zh) 车辆安全升级方法及系统
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN116566662A (zh) 通信网络的身份认证方法、会话加密方法及相关设备
CN115525930A (zh) 信息转移方法、装置及相关设备
CN113742680B (zh) 基于商用密码的可追责的数据加密传输方法及系统
CN118133355B (zh) 基于身份基同态签名的联邦学习方法及相关设备
CN113613190A (zh) 终端安全接入单元、系统及方法
CN117040746B (zh) 一种cdn客户端加密防盗链实现方法及电子设备
CN114666154B (zh) 设备通信方法、装置、网关、设备、系统、介质和产品
CN110912697B (zh) Scheme请求校验方法、装置及设备
CN117879826A (zh) 安全认证方法、电子设备及存储介质
CN118133355A (zh) 基于身份基同态签名的联邦学习方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant