CN112887306B - 一种自定义安全认证方法 - Google Patents

一种自定义安全认证方法 Download PDF

Info

Publication number
CN112887306B
CN112887306B CN202110101691.4A CN202110101691A CN112887306B CN 112887306 B CN112887306 B CN 112887306B CN 202110101691 A CN202110101691 A CN 202110101691A CN 112887306 B CN112887306 B CN 112887306B
Authority
CN
China
Prior art keywords
authentication
server
authentication center
equipment
equipment end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110101691.4A
Other languages
English (en)
Other versions
CN112887306A (zh
Inventor
徐士强
魏金雷
齐光鹏
杨继伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202110101691.4A priority Critical patent/CN112887306B/zh
Publication of CN112887306A publication Critical patent/CN112887306A/zh
Application granted granted Critical
Publication of CN112887306B publication Critical patent/CN112887306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及安全通讯传输领域,具体提供了一种自定义安全认证方法,其特征在于,包括设备端、服务端和认证中心,所述设备端用于生成设备端的认证码;服务端用于接入不同的端和边,与所述认证中心进行统一;认证中心用于将所有的认证操作系统统一化。与现有技术相比,本发明简化了整个TLS通讯过程,两次通讯完成整个数据的交互流程,大大提升了通讯效率,降低了通讯时延。

Description

一种自定义安全认证方法
技术领域
本发明涉及安全通讯传输领域,具体提供一种自定义安全认证方法。
背景技术
随着通讯行业的迅猛发展,尤其在云计算、AI、5G和物联网等方向的重点发力,安全问题已经成为大家关注的焦点问题,尤其对于不同场景下的通讯安全要求也越来越高,在即将迈入万物互联的时代,安全防护是一个国家的重中之重,目前很多国家尚无系统化的安全防护体系,也缺乏适用于工业物联网在各领域的通用和专用安全标准和规范。
因此需要建立全面的安全防御体系,并开发出一系列的工业物联网安全防护产品,需要一种可靠的物联网安全认证机制以及分析潜在的物联网的安全风险来减少问题的出现及实体的损失。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的自定义安全认证方法。
本发明解决其技术问题所采用的技术方案是:
一种自定义安全认证方法,包括设备端、服务端和认证中心,所述设备端用于生成设备端的认证码;
所述服务端用于接入不同的端和边,与所述认证中心进行统一;
所述认证中心用于将所有的认证操作系统统一化。
进一步的,所述设备端用于设置与设备的通讯方式,设备密码引擎、密码套件类型及应用算法,最终构造生成设备端的认证码;
验证所述服务端的认证码,并根据所述服务端返回的规则生成会话密钥。
进一步的,所述服务端用于与所述设备端的交互认证及通信,将所述设备端发起的认证申请转发给认证中心进行统一认证,并得到所述认证中心下发的密码。
进一步的,所述认证中心用于完成对所述设备端发来的请求进行校验,并同时进行身份密钥生成下发至服务端。
进一步的,所述认证中心认证的具体流程为:
S1、所述设备端基于SDK生成认证码结构体,并发送至所述服务端;
S2、所述服务端接收到消息后,进行验签,对数据进行签名加密,转调认证中心;
S3、认证中心获取到消息后,先进行验签,并对设备端的消息进行验签和解密,之后返回给设备端;
S4、服务端接收到认证中心返回的请求后,进行验签和解密,同时将认证中心返回的数据流回传给设备端。
S5、设备端接收所述服务端返回的数据流后,先验签,生成sessionToken;
S6、设备端基于sessionToken将通讯数据进行对称加密,并传输至服务端;
S7、服务端请求到加密数据流,存储在自身的sessionToken进行解密。
进一步的,在步骤S3中,认证中心获取到请求后,首先进行验签,并对设备端的消息进行验签和解密,然后与设备端的约定套件算法,自身在随机生成一对密钥对,生成认证密钥sessionToken信息,并将随机生成的密钥对的公钥封装到应答报文中,并传回到服务端,最终返回给设备端。
进一步的,在步骤S4中,服务端接收到认证中心返回请求后,进行验签和解密,获取到sessionToken值并临时存储,同时将认证中心返回的数据流回传给设备端。
进一步的,在步骤S5中,所述设备端接收到服务端返回的数据流后,先验签,然后,基于数据流以及自身存储的随机数信息,进行数据匹配校验,返回的公钥及套件信息再次生成sessionToken,所述sessionToken与认证中心生成的值是相同的。
本发明的一种自定义安全认证方法和现有技术相比,具有以下突出的有益效果:
(1)本发明简化了整个TLS通讯过程,两次通讯完成整个数据的交互流程,大大提升了通讯效率,降低了通讯时延。
(2)适用于各种加密传输认证场景,采用自定义的方式将整个安全认证过程进行简化,实现了无证书化通信,大大降低了通信的复杂度,平均通信效率提升一个档次。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种自定义安全认证方法的架构示意图;
附图2是一种自定义安全认证方法的认证流程图;
附图3是一种自定义安全认证方法的通信流程图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
如图1-3所示,本实施例中的一种自定义安全认证方法,包括设备端、服务端和认证中心,设备端用于设置与设备的通讯方式,设备密码引擎、密码套件类型及应用算法,最终构造生成设备端的认证码。同时,验证服务端的认证码,并根据服务端返回的规则生成会话密钥。
服务端用于与设备端的交互认证及通信,将设备端发起的认证申请转发给认证中心进行统一认证,并得到认证中心下发的密码。
认证中心用于完成对设备端发来的请求进行校验,并同时进行身份密钥生成下发至服务端。
认证中心认证的具体流程为:
S1、所述设备端基于SDK生成认证码结构体,并发送至所述服务端;
S2、所述服务端接收到消息后,进行验签,对数据进行签名加密,转调认证中心;
S3、认证中心获取到请求后,先进行验签,并对设备端的消息进行验签、解密,然后,基于与设备端的约定套件算法,自身再随机生成一对密钥对,生成认证密钥sessionToken信息。然后,将随机生成的那对密钥的公钥封装到应答报文中,并传回到服务端,最终返回给设备端。
S4、服务端接收到认证中心返回的请求后,进行验签、解密,获取到sessionToken值并临时存储,方便后续的解密操作,同时将认证中心返回的数据流回传给设备端(不包括sessionToken)。
S5、设备端接收到服务端返回的数据流后,先验签,然后基于数据流以及自身存储的随机数信息等,进行数据匹配校验,然后基于返回的公钥及套件信息再次生成sessionToken,该sessionToken与认证中心生成的值是相同的(基于相同的计算规则)。
S6、设备端基于sessionToken将通讯数据进行对称加密,并传输至服务端;
S7、服务端请求到加密数据流,基于自身存储的sessionToken进行解密,最终完成整个通讯,实现安全通讯。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明的一种自定义安全认证方法权利要求书的且任何所述技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (2)

1.一种自定义安全认证方法,其特征在于,包括设备端、服务端和认证中心,所述设备端用于生成设备端的认证码;
所述服务端用于接入不同的端和边,与所述认证中心进行统一;
所述认证中心用于将所有的认证操作系统统一化;
所述设备端用于设置与设备的通讯方式,设备密码引擎、密码套件类型及应用算法,最终构造生成设备端的认证码;
验证服务端的认证码,并根据所述服务端返回的规则生成会话密钥;
所述服务端用于与所述设备端的交互认证及通信,将所述设备端发起的认证申请转发给认证中心进行统一认证,并得到所述认证中心下发的身份密钥;
所述认证中心用于完成对所述设备端发来的请求进行校验,并同时进行身份密钥生成下发至服务端;
所述认证中心认证的具体流程为:
S1、所述设备端基于SDK生成认证码结构体,并发送至所述服务端;
S2、所述服务端接收到消息后,进行验签,对数据进行签名加密,转调认证中心;
S3、认证中心获取到消息后,先进行验签,并对设备端的消息进行验签和解密,之后返回给服务端;
S4、服务端接收到认证中心返回请求后,进行验签和解密,获取到sessionToken值并临时存储,同时将认证中心返回的数据流回传给设备端;
S5、所述设备端接收到服务端返回的数据流后,先验签,然后,基于数据流以及自身存储的随机数信息,进行数据匹配校验,返回的公钥及套件信息再次生成sessionToken,所述sessionToken与认证中心生成的值是相同的;
S6、设备端基于sessionToken将通讯数据进行对称加密,并传输至服务端;
S7、服务端请求到加密数据流,存储在自身的sessionToken进行解密。
2.根据权利要求1所述的一种自定义安全认证方法,其特征在于,在步骤S3中,认证中心获取到请求后,首先进行验签,并对设备端的消息进行验签和解密,然后与设备端的约定套件算法,自身在随机生成一对密钥对,生成认证sessionToken信息,并将随机生成的密钥对的公钥封装到应答报文中,并传回到服务端,最终返回给设备端。
CN202110101691.4A 2021-01-26 2021-01-26 一种自定义安全认证方法 Active CN112887306B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110101691.4A CN112887306B (zh) 2021-01-26 2021-01-26 一种自定义安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110101691.4A CN112887306B (zh) 2021-01-26 2021-01-26 一种自定义安全认证方法

Publications (2)

Publication Number Publication Date
CN112887306A CN112887306A (zh) 2021-06-01
CN112887306B true CN112887306B (zh) 2023-01-20

Family

ID=76051856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110101691.4A Active CN112887306B (zh) 2021-01-26 2021-01-26 一种自定义安全认证方法

Country Status (1)

Country Link
CN (1) CN112887306B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113539523B (zh) * 2021-07-19 2023-06-20 浪潮云信息技术股份公司 一种基于国产商用密码算法的物联网设备身份认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309565B (zh) * 2017-07-28 2021-08-10 中国移动通信有限公司研究院 一种安全认证的方法及装置
CN107277061B (zh) * 2017-08-08 2020-06-30 四川长虹电器股份有限公司 基于iot设备的端云安全通信方法
CN107919956B (zh) * 2018-01-04 2020-09-22 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法
CN111010388B (zh) * 2019-12-11 2022-08-12 紫光云(南京)数字技术有限公司 一种基于kms的设备接入认证系统及方法
CN112039918B (zh) * 2020-09-10 2021-08-06 四川长虹电器股份有限公司 一种基于标识密码算法的物联网可信认证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统

Also Published As

Publication number Publication date
CN112887306A (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
AU2021203815B2 (en) Methods for secure cryptogram generation
CN110692214B (zh) 用于使用区块链的所有权验证的方法和系统
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
CN111682938B (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
CN110247757B (zh) 基于国密算法的区块链处理方法、装置及系统
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN114730420A (zh) 用于生成签名的系统和方法
CN108769010B (zh) 节点受邀注册的方法和装置
CN114024676B (zh) 基于身份标识的后量子加解密方法、系统、设备及介质
CN106487786B (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN112887306B (zh) 一种自定义安全认证方法
Agrawal et al. Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN111245594B (zh) 一种基于同态运算的协同签名方法及系统
CN111191262B (zh) 一种基于两方签名的区块链钱包客户端私钥保护方法
CN117155564A (zh) 一种双向加密认证系统及方法
CN111062029A (zh) 一种基于标识密码的多因子认证协议
CN113766452A (zh) 一种v2x通信系统、通信密钥分发方法与隐式认证方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN113301026A (zh) 一种服务器间进行通信的方法
CN112819465A (zh) 基于Elgamal的同态加密方法及应用系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant