CN113255016B - 用于设备认证的方法、电子设备和存储介质 - Google Patents

用于设备认证的方法、电子设备和存储介质 Download PDF

Info

Publication number
CN113255016B
CN113255016B CN202110722896.4A CN202110722896A CN113255016B CN 113255016 B CN113255016 B CN 113255016B CN 202110722896 A CN202110722896 A CN 202110722896A CN 113255016 B CN113255016 B CN 113255016B
Authority
CN
China
Prior art keywords
authentication
physical address
message
random number
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110722896.4A
Other languages
English (en)
Other versions
CN113255016A (zh
Inventor
陈建飞
仇光强
张驰
王迎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Guoli Xin'an Technology Co ltd
Original Assignee
Zhejiang Guoli Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Guoli Xin'an Technology Co ltd filed Critical Zhejiang Guoli Xin'an Technology Co ltd
Priority to CN202110722896.4A priority Critical patent/CN113255016B/zh
Publication of CN113255016A publication Critical patent/CN113255016A/zh
Application granted granted Critical
Publication of CN113255016B publication Critical patent/CN113255016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例涉及用于设备认证的方法、电子设备和计算机存储介质,涉及信息处理领域。根据该方法,在认证设备处,基于认证设备的第一物理地址,生成序列号;基于认证设备的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要;向响应设备发送认证消息,认证消息包括所述第一随机数、第一物理地址和第一信息摘要;从响应设备接收响应消息,响应消息包括响应设备的第二物理地址、第二随机数和第二信息摘要;基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要;以及基于第二信息摘要和第三信息摘要,确定响应设备的认证结果。由此,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题。

Description

用于设备认证的方法、电子设备和存储介质
技术领域
本公开的实施例总体涉及信息处理领域,具体涉及用于设备认证的方法、电子设备和计算机存储介质。
背景技术
利用口令来进行身份的认证是目前最常用的技术。在目前几乎所有需要对数据加以保密的系统中,都引入了口令认证机制,其主要优点是简单易行。但总的来说这种方式存在严重的安全问题。它是一种单因子认证,安全性依赖于口令,一旦口令泄露,用户即可被冒充。更为严重的是用户往往选择简单、容易被猜中的口令,这往往成为安全系统最薄弱的突破口。
发明内容
提供了一种用于设备认证的方法、电子设备以及计算机存储介质,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题。
根据本公开的第一方面,提供了一种用于设备认证的方法。该方法包括:在认证设备处,基于认证设备的第一物理地址,生成序列号;基于认证设备的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要;向响应设备发送认证消息,认证消息包括第一随机数、第一物理地址和第一信息摘要;从响应设备接收响应消息,响应消息包括响应设备的第二物理地址、第二随机数和第二信息摘要;基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要;以及基于第二信息摘要和第三信息摘要,确定响应设备的认证结果。
根据本公开的第二方面,提供了一种用于设备认证的方法。该方法包括:在响应设备处,从认证设备接收认证消息,认证消息包括第一随机数、认证设备的第一物理地址和第一信息摘要;基于第一物理地址,生成推测序列号;基于响应设备的第二物理地址、响应设备的密钥、推测序列号和第二随机数,生成第二信息摘要;向认证设备发送响应消息,响应消息包括第二物理地址、第二随机数和第二信息摘要;以及从认证设备接收认证成功消息。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:至少一个处理器,以及与至少一个处理器通信连接的存储器,其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行根据第一方面所述的方法。
根据本公开的第四方面,提供了一种电子设备,包括:至少一个通道;与至少一个通道对应耦接的至少一个通道数据收发模块和至少一个认证模块;与至少一个认证模块相耦接的信息摘要模块,被配置为基于电子设备的第一物理地址,生成序列号,以及基于电子设备的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要;至少一个通道数据收发模块中的每个通道数据收发模块被配置为经由对应通道向另一电子设备发送认证消息以及从另一电子设备接收响应消息,认证消息包括第一随机数、第一物理地址和第一信息摘要,响应消息包括另一电子设备的第二物理地址、第二随机数和第二信息摘要;信息摘要模块还被配置为基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要;以及至少一个认证模块中的每个认证模块被配置为基于第二信息摘要和第三信息摘要,确定另一电子设备的认证结果。
根据本公开的第五方面,提供了一种电子设备,包括:至少一个通道;与至少一个通道对应耦接的至少一个通道数据收发模块和至少一个认证响应模块,至少一个通道数据收发模块中的每个通道数据收发模块被配置为经由对应通道从另一电子设备接收认证消息,认证消息包括第一随机数、另一电子设备的第一物理地址和第一信息摘要;与至少一个认证响应模块相耦接的信息摘要模块;至少一个认证响应模块中的每个认证响应模块被配置为基于第一物理地址,生成推测序列号;信息摘要模块被配置为基于电子设备的第二物理地址、电子设备的密钥、推测序列号和第二随机数,生成第二信息摘要;至少一个通道数据收发模块中的每个通道数据收发模块还被配置为经由对应通道向另一电子设备发送响应消息,响应消息包括第二物理地址、第二随机数和第二信息摘要,以及从另一电子设备接收认证成功消息。
在本公开的第六方面中,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现根据本公开的第一方面的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标注表示相同或相似的元素。
图1是根据本公开的实施例的信息处理环境100的示意图。
图2是根据本公开的实施例的用于设备认证的方法200的示意图。
图3是根据本公开的实施例的用于设备认证的方法300的示意图。
图4是根据本公开的实施例的用于设备认证的方法400的示意图。
图5是根据本公开的实施例的用于设备认证的过程500的示意图。
图6是根据本公开的实施例的电子设备600的示意框图。
图7是根据本公开的实施例的电子设备700的示意框图。
图8是根据本公开的实施例的电子设备800的示意框图。
图9是用来实现本公开实施例的用于设备认证的方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上所述,口令认证机制存在严重安全问题。传统方案需要依赖于认证平台来进行身份认证,即无法在终端就完成认证。认证信息都需要上传到认证平台,之后再将认证结果返还给终端。在这一系列传递过程中不可避免的会造成较高的延时,并且认证流程较为复杂。动态认证因子参与传输,存在被破解的风险。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种用于设备认证的方案。在该方案中,在认证设备处,基于认证设备的第一物理地址,生成序列号;基于认证设备的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要;向响应设备发送认证消息,认证消息包括第一随机数、第一物理地址和第一信息摘要;从响应设备接收响应消息,响应消息包括响应设备的第二物理地址、第二随机数和第二信息摘要;基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要;以及基于第二信息摘要和第三信息摘要,确定响应设备的认证结果。
此外,本公开的示例实施例还提出了一种用于设备认证的方案。在该方案中,在响应设备处,从认证设备接收认证消息,认证消息包括第一随机数、认证设备的第一物理地址和第一信息摘要;基于第一物理地址,生成推测序列号;基于响应设备的第二物理地址、响应设备的密钥、推测序列号和第二随机数,生成第二信息摘要;向认证设备发送响应消息,响应消息包括第二物理地址、第二随机数和第二信息摘要;以及从认证设备接收认证成功消息。
以此方式,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题。
在下文中,将结合附图更详细地描述本方案的具体示例。
图1示出了根据本公开的实施例的信息处理环境100的示例的示意图。信息处理环境100可以包括认证设备110、响应设备120、认证消息130和响应消息140。
认证设备110和响应设备120可以包括但不限于智能手机、个人数字助理、个人计算机、服务器计算机、平板计算机、膝上型计算机、可穿戴设备等。认证设备110和响应设备120可以包括处理器,用于执行相应功能,或者认证设备110和响应设备120可以通过个性化定制电子电路来实现,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)。
认证设备110用于基于认证设备110的第一物理地址,生成序列号;基于认证设备110的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要;向响应设备120发送认证消息130,认证消息130包括第一随机数、第一物理地址和第一信息摘要;从响应设备120接收响应消息140,响应消息140包括响应设备120的第二物理地址、第二随机数和第二信息摘要;基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要;以及基于第二信息摘要和第三信息摘要,确定响应设备120的认证结果。
响应设备120用于从认证设备110接收认证消息130,认证消息130包括第一随机数、认证设备110的第一物理地址和第一信息摘要;基于第一物理地址,生成推测序列号;基于响应设备120的第二物理地址、响应设备的密钥、推测序列号和第二随机数,生成第二信息摘要;以及向认证设备110发送响应消息140,响应消息140包括第二物理地址、第二随机数和第二信息摘要;以及从认证设备110接收认证成功消息。
由此,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题,提高认证安全性。
图2示出了根据本公开的实施例的用于设备认证的方法200的流程图。例如,方法200可以由如图1所示的认证设备110来执行。应当理解的是,方法200还可以包括未示出的附加框和/或可以省略所示出的框,本公开的范围在此方面不受限制。
在框202处,认证设备110基于认证设备110的第一物理地址,生成序列号。
物理地址可以是MAC地址。可以基于第一物理地址中的预定部分,生成序列号。例如,可以获取第一物理地址中的后四位,作为序列号。应当理解,这只是举例说明,还是采用其他方式将第一物理地址转换成序列号。
在一些实施例中,认证设备110可以响应于检测到认证设备110中的通道的通信链路已建立,基于认证设备110的第一物理地址,生成序列号。
图5示出了根据本公开的实施例的用于设备认证的过程500的示意图。如图5所示,LINK信号510表示通道的链接状态。一旦检测到通道的通信链路已建立,就会将LINK信号510拉高,否则LINK信号510保持低电平。同时LINK信号510的上升沿为通道接入设备认证(身份认证)520的启动信号。开关选择模块530可以选择通路A和通路B,只有一条能够连通。如果检测到LINK信号为低电平,开关选择模块530默认连接通路A,此时协议栈540无法进行通信,如果检测到LINK信号为高电平,启动通道接入模块认证520。接入认证完成后,根据认证结果来控制开关选择模块530,若认证成功,连接通路B,该通道被允许通信,否则继续连接通路A,该通道不被允许进行通信。
在通信过程中,通道身份可能需要反复认证保持更新。再认证过程与接入认证过程基本一致。区别如下。
1) 再认证只通过一次接收发送过程判断是否有认证成功,这是因为再认证不是一个完全重新开始的过程,而是接入认证的延续,所以认证消息中隐藏的序号应该与接入认证过程连续。如果认证出错,则认为连接认证失败,退回到接入认证状态。
2) 再认证超时认为再认证失败,接入认证时,可以不对超时进行处理,但是再认证过程,如果超时,则认为再认证失败。
3) 再认证消息内容与链路检测报文融合,除了进行身份认证外,还可以获取链接对象的身份信息。由此,在接入认证之后还可以再认证,检查通信链路中的设备是否掉线或者复位。
在框204处,认证设备110基于认证设备110的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要。
例如,可以对认证设备110的密钥、第一随机数、第一物理地址和所生成的序列号进行哈希运算,得到哈希值作为第一信息摘要。
在框206处,认证设备110向响应设备120发送认证消息130,认证消息130包括第一随机数、第一物理地址和第一信息摘要。
在一些实施例中,认证设备110经由以太网总线向响应设备120发送认证消息130。以太网总线例如包括但不限于EPA总线,例如EPA-SRB总线。
在框208处,认证设备110从响应设备120接收响应消息140,响应消息140包括响应设备120的第二物理地址、第二随机数和第二信息摘要。
与认证消息130类似,响应消息140也可以经由以太网总线从响应设备120接收的。
响应消息140可以是响应设备120响应于确定响应设备120处生成的推测摘要信息与第一摘要信息相同而发送的,推测摘要信息是基于认证消息130而生成的。
具体来说,在接收到认证消息130之后,响应设备120可以基于第一物理地址,生成推测序列号。可以基于第一物理地址中的预定部分,生成推测序列号。例如,可以获取第一物理地址中的后四位,作为推测序列号。也就是说,响应设备120具有与认证设备110相同的用于生成序列号的逻辑或规则。
随后,响应设备120可以基于推测序列号、第一物理地址、第一随机数和密钥,生成推测信息摘要。例如,通过哈希计算方式,生成推测信息摘要。
在框210处,认证设备110基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要。
例如,可以对第二物理地址、第二随机数、序列号和密钥进行哈希运算,生成第三信息摘要。
在框212处,认证设备110基于第二信息摘要和第三信息摘要,确定响应设备120的认证结果。
认证消息130和响应消息140经由检测到通信链路已建立的通道发送和接收,以及响应设备120的认证结果与该通道相对应。
具体来说,认证设备110可以确定第二信息摘要与第三信息摘要是否相同。
如果认证设备110确定第二信息摘要与第三信息摘要相同,则确定响应消息140为有效响应消息。第二信息摘要与第三信息摘要相同表明响应设备120的密钥与认证设备110的密钥相同,并且响应设备120推测的序列号正确,因而响应消息是有效的。
随后,认证设备110可以确定连续接收的有效响应消息的数量是否大于或等于预定数量。预定数量例如包括但不限于1、2、3、4、5等。
如果认证设备110确定连续接收的有效响应消息的数量大于或等于预定数量,则确定响应设备120认证成功并向响应设备120发送认证成功消息。
如果认证设备110确定连续接收的有效响应消息的数量小于预定数量,则可以基于第一物理地址,生成经更新的序列号。例如,认证设备110可以将序列号加上第一物理地址的预定部分,例如后四位,以生成经更新的序列号。此外,还可以生成经更新的第一随机数,例如通过随机算法生成另一个随机数作为经更新的第一随机数。由此,每次发送认证消息时序列号和第一随机数会更新。
随后,认证设备110可以基于密钥、经更新的第一随机数、第一物理地址和经更新的序列号,生成经更新的第一信息摘要。
接着,认证设备110可以向响应设备120发送经更新的认证消息,经更新的认证消息包括经更新的第一随机数、第一物理地址和经更新的第一信息摘要。经更新的认证消息的发送与先前认证消息的发送可以间隔预定时间间隔。这样可以在有效响应消息未达到预定数量的情况下,周期性向响应设备120发送认证消息,直至认证成功或者失败。
如果认证设备110确定第二信息摘要与第三信息摘要不同,则确定响应消息140为无效响应消息。
随着,认证设备110确定连续接收的无效响应消息的数量是否大于或等于预定数量。
如果认证设备110确定连续接收的无效响应消息的数量大于或等于预定数量,则确定响应设备120认证失败。此时,可以将响应设备120标记为异常。
如果认证设备110确定连续接收的无效响应消息的数量小于预定数量,则基于第一物理地址,生成经更新的序列号。例如,认证设备110可以将序列号加上第一物理地址的预定部分,例如后四位,以生成经更新的序列号。此外,还可以生成经更新的第一随机数,例如通过随机算法生成另一个随机数作为经更新的第一随机数。由此,每次发送认证消息时序列号和第一随机数会更新。
随后,认证设备110可以基于密钥、经更新的第一随机数、第一物理地址和经更新的序列号,生成经更新的第一信息摘要。
接着,认证设备110可以向响应设备120发送经更新的认证消息,经更新的认证消息包括经更新的第一随机数、第一物理地址和经更新的第一信息摘要。经更新的认证消息的发送与先前认证消息的发送可以间隔预定时间间隔。这样可以在有效响应消息未达到预定数量的情况下,周期性向响应设备120发送认证消息,直至认证成功或者失败。
由此,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题,提高认证安全性。此外,发送方向响应方发送认证报文,响应方返回响应报文,发送方进行验证,验证成功之后发送认证成功报文给响应方,完成握手协议,在保证安全性的前提下,降低认证过程的复杂程度提高认证效率。
图3示出了根据本公开的实施例的用于设备认证的方法300的流程图。例如,方法300可以由如图1所示的响应设备120来执行。应当理解的是,方法300还可以包括未示出的附加框和/或可以省略所示出的框,本公开的范围在此方面不受限制。
在框302处,响应设备120从认证设备110接收认证消息130,认证消息130包括第一随机数、认证设备110的第一物理地址和第一信息摘要。
响应设备120可以经由以太网总线从认证设备110接收认证消息130。以太网总线可以包括EPA总线,例如EPA-SRB总线。
在框304处,响应设备120基于第一物理地址,生成推测序列号。
响应设备120可以基于第一物理地址中的预定部分,生成推测序列号。例如,可以获取第一物理地址中的后四位,作为推测序列号。也就是说,响应设备120可以具有与认证设备110相同的用于生成序列号的逻辑或规则。
在框306处,响应设备120基于响应设备120的第二物理地址、响应设备120的密钥、推测序列号和第二随机数,生成第二信息摘要。
例如,响应设备120可以对响应设备120的第二物理地址、响应设备120的密钥、推测序列号和第二随机数进行哈希运算,得到哈希值,作为第二信息摘要。
在框308处,响应设备120向认证设备110发送响应消息140,响应消息140包括第二物理地址、第二随机数和第二信息摘要。
在框310处,响应设备120从认证设备110接收认证成功消息。
认证消息、响应消息和认证成功消息是经由响应设备120中的通道发送和接收的,以及认证成功消息与该通道相对应。
在一些实施例中,响应设备120可以基于推测序列号、第一物理地址、第一随机数和密钥,生成推测信息摘要。例如通过哈希运算,生成推测信息摘要。
随后,响应设备120可以确定推测信息摘要与第一信息摘要是否相同。如果响应设备120确定推测信息摘要与第一信息摘要相同,则向认证设备110发送响应消息140。推测信息摘要与第一信息摘要相同表明推测序列号与认证设备110处的序列号相同,序列号推测正确。由此只在序列号推测正确的情况下发送响应消息140,提高了认证效率。
如果响应设备120确定推测信息摘要与第一信息摘要不同,则基于第一物理地址,生成经更新的推测序列号。例如,认证设备110可以将推测序列号加上第一物理地址的预定部分,例如后四位,以生成经更新的序列号。
接着,响应设备120可以基于经更新的推测序列号、第二物理地址、密钥和第二随机数,生成经更新的第二信息摘要,以及基于经更新的推测序列号、第一物理地址、第一随机数和密钥,生成经更新的推测信息摘要。
如果响应设备120确定经更新的推测信息摘要与第一信息摘要相同,则向认证设备110发送经更新的响应消息,经更新的响应消息包括第二物理地址、第二随机数和经更新的第二信息摘要,以用于认证。
如果响应设备120确定经更新的推测信息摘要与第一信息摘要不同,则可以继续更新推测序列号并重复上述过程。再次更新推测序列号例如可以在经更新的推测序列号的基础上再加上第一物理地址的预定部分,例如后四位。
由此,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题,提高认证安全性。
图4示出了根据本公开的实施例的用于设备认证的方法400的信号流图。应当理解的是,方法400还可以包括未示出的附加框和/或可以省略所示出的框,本公开的范围在此方面不受限制。
认证设备110在402处基于认证设备110的第一物理地址,生成序列号。
认证设备110在404处基于认证设备110的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要。
认证设备110在406处向响应设备120发送认证消息130,认证消息130包括第一随机数、第一物理地址和第一信息摘要。
响应设备120在408处基于所接收的认证消息130中的第一物理地址,生成推测序列号。
响应设备120在410处基于响应设备120的第二物理地址、响应设备120的密钥、推测序列号和第二随机数,生成第二信息摘要。
响应设备120在412处向认证设备110发送响应消息140,响应消息140包括第二物理地址、第二随机数和第二信息摘要。
认证设备110在414处基于所接收的响应消息140中的第二物理地址和第二随机数以及认证设备110所生成的序列号和认证设备110的密钥,生成第三信息摘要。
认证设备110在416处基于第二信息摘要和第三信息摘要,确定响应设备120的认证结果。确定响应设备120的认证结果的过程可参见上文,这里不再赘述。
如果认证设备110确定响应设备120认证成功,则在418向响应设备120发送认证成功消息。
由此,能够无需传输序列号和密钥这两个认证因子实现设备认证,避免认证因子泄露造成的安全问题,提高认证安全性。
在一些实施例中,两个电子设备之间可以进行双向认证。也就是说,第一电子设备(充当认证设备)对第二电子设备(充当响应设备)认证成功,并且第二电子设备(充当认证设备)对第一电子设备(充当响应设备)也认证成功之后才开始通信。
图6示出了根据本公开的实施例的电子设备600的示意框图。例如,图1中的认证设备110可以通过电子设备600来实现。如图6所示,电子设备600包括两个通道610-1和610-2(统称为610),与两个通道610对应耦接的两个通道数据收发模块620-1,620-2(统称为620)和两个认证模块630-1,630-2(统称为630),以及与两个认证模块630相耦接的信息摘要模块640。应当理解,虽然图中示出了2个通道610-1和610-2,2个通道数据收发模块620-1和620-2,2个认证模块630-1和630-2,但是这只是举例说明,它们的数量可以更多或更少,例如一个通道,一个通道数据收发模块,一个认证模块,或者更多个通道,更多个通道数据收发模块,更多个认证模块,此时多通道实现独立认证。
信息摘要模块640可以被配置为基于电子设备600的第一物理地址,生成序列号,以及基于电子设备600的密钥、第一随机数、第一物理地址和序列号,生成第一信息摘要。
每个通道数据收发模块620可以被配置为经由对应通道向另一电子设备发送认证消息以及从另一电子设备接收响应消息。认证消息包括第一随机数、第一物理地址和第一信息摘要。响应消息包括另一电子设备的第二物理地址、第二随机数和第二信息摘要。
信息摘要模块640还可以被配置为基于第二物理地址、第二随机数、序列号和密钥,生成第三信息摘要。
每个认证模块630可以被配置为基于第二信息摘要和第三信息摘要,确定另一电子设备的认证结果。
图7示出了根据本公开的实施例的电子设备700的示意框图。例如,图1中的响应设备110可以通过电子设备700来实现。如图7所示,电子设备700包括:两个通道710-1,710-2(统称为710);与两个通道710对应耦接的两个通道数据收发模块720-1,720-2(统称为720)和两个认证响应模块730-1,730-2(统称为730),以及与两个认证响应模块730相耦接的信息摘要模块740。应当理解,虽然图中示出了2个通道710-1和710-2,2个通道数据收发模块720-1和720-2,2个认证响应模块730-1和730-2,但是这只是举例说明,它们的数量可以更多或更少,例如一个通道,一个通道数据收发模块,一个认证响应模块,或者更多个通道,更多个通道数据收发模块,更多个认证响应模块,此时多通道实现独立认证。
每个通道数据收发模块720可以被配置为经由对应通道从另一电子设备接收认证消息。认证消息包括第一随机数、另一电子设备的第一物理地址和第一信息摘要。
每个认证响应模块730可以被配置为基于第一物理地址,生成推测序列号。
信息摘要模块740可以被配置为基于电子设备700的第二物理地址、电子设备700的密钥、推测序列号和第二随机数,生成第二信息摘要。
每个通道数据收发模块720还可以被配置为经由对应通道向另一电子设备发送响应消息,响应消息包括第二物理地址、第二随机数和第二信息摘要,以及从另一电子设备接收认证成功消息。
图8示出了根据本公开的实施例的电子设备800的示意框图。如图8所示,电子设备800包括两个通道810-1,810-2(统称为810),与两个通道810对应耦接的两个通道数据收发模块820-1,820-2(统称为820)、两个认证模块830-1,830-2(统称为830)和两个认证响应模块840-1,840-2(统称为840),以及与两个认证模块830相耦接的第一信息摘要模块850,以及与两个认证响应模块840相耦接的第二信息摘要模块860。应当理解,虽然示出了2个通道、2个通道数据收发模块、2个认证模块、2个认证响应模块,但是这只是举例说明,它们的数量可以更多或更少,例如一个通道,一个通道数据收发模块,一个认证响应模块,一个认证模块,或者更多个通道,更多个通道数据收发模块,更多个认证响应模块,更多个认证模块,此时多通道实现独立认证。
通道数据收发模块820可以实现图6中的通道数据收发模块620和图7中的通道数据收发模块720的功能。认证模块830可以实现与图6中的认证模块630的功能。认证响应模块840可以实现图7中的认证响应模块730的功能。第一信息摘要模块850可以实现图6中的信息摘要模块640的功能。第二信息摘要模块860可以实现图7中的信息摘要模块740的功能。具体可参见上文,不再赘述。
由此,提供了能够实现双向认证功能的电子设备。
图9示出了可以用来实施本公开内容的实施例的示例设备900的示意性框图。例如,如图1所示的认证设备110和响应设备120可以由设备900来实施。如图所示,设备900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的计算机程序指令或者从存储单元908加载到随机存取存储器(RAM)903中的计算机程序指令,来执行各种适当的动作和处理。在随机存取存储器903中,还可存储设备600操作所需的各种程序和数据。中央处理单元901、只读存储器902以及随机存取存储器903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
设备900中的多个部件连接至输入/输出接口905,包括:输入单元906,例如键盘、鼠标、麦克风等;输出单元9607,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200-400,可由中央处理单元901执行。例如,在一些实施例中,方法200-400可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由只读存储器902和/或通信单元909而被载入和/或安装到设备900上。当计算机程序被加载到随机存取存储器903并由中央处理单元901执行时,可以执行上文描述的方法200-400的一个或多个动作。
本公开涉及方法、装置、系统、电子设备、计算机可读存储介质和/或计算机程序产品。计算机程序产品可以包括用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (14)

1.一种用于设备认证的方法,包括:
在认证设备处,基于所述认证设备的第一物理地址,生成第一序列号;
基于所述认证设备的密钥、第一随机数、所述第一物理地址和所述第一序列号,生成第一信息摘要;
向响应设备发送认证消息,所述认证消息包括所述第一随机数、所述第一物理地址和所述第一信息摘要;
从所述响应设备接收响应消息,所述响应消息包括所述响应设备的第二物理地址、第二随机数和第二信息摘要,其中所述第二信息摘要由所述响应设备基于所述响应设备的第二物理地址、所述响应设备的密钥、推测序列号和第二随机数而生成,所述推测序列号由所述响应设备基于所述第一物理地址而生成;
基于所述第二物理地址、所述第二随机数、所述第一序列号和所述认证设备的密钥,生成第三信息摘要;以及
基于所述第二信息摘要和所述第三信息摘要,确定所述响应设备的认证结果。
2.根据权利要求1所述的方法,其中所述响应消息是所述响应设备响应于确定所述响应设备处生成的推测信息摘要与所述第一信息摘要相同而发送的,所述推测信息摘要是基于所述认证消息而生成的。
3.根据权利要求2所述的方法,其中所述推测信息摘要由所述响应设备通过以下步骤而生成的:
基于所述第一物理地址,生成推测序列号;以及
基于所述推测序列号、所述第一物理地址、所述第一随机数和所述响应设备的密钥,生成所述推测信息摘要。
4.根据权利要求1所述的方法,其中确定所述响应设备的认证结果包括:
如果确定所述第二信息摘要与所述第三信息摘要相同,则确定所述响应消息为有效响应消息;
如果确定连续接收的有效响应消息的数量大于或等于预定数量,则确定所述响应设备认证成功并向所述响应设备发送认证成功消息;
如果确定所述第二信息摘要与所述第三信息摘要不同,则确定所述响应消息为无效响应消息;以及
如果确定连续接收的无效响应消息的数量大于或等于预定数量,则确定所述响应设备认证失败。
5.根据权利要求4所述的方法,其中确定所述响应设备的认证结果还包括:
如果确定连续接收的有效响应消息或无效响应消息的数量小于所述预定数量,则:
基于所述第一物理地址,生成经更新的第一序列号;
生成经更新的第一随机数;
基于所述认证设备的密钥、经更新的第一随机数、所述第一物理地址和经更新的第一序列号,生成经更新的第一信息摘要;以及
向所述响应设备发送经更新的认证消息,经更新的认证消息包括经更新的第一随机数、所述第一物理地址和经更新的第一信息摘要。
6.根据权利要求1所述的方法,其中生成所述第一序列号包括响应于检测到所述认证设备中的通道的通信链路已建立,基于所述认证设备的所述第一物理地址,生成所述第一序列号,所述认证消息和所述响应消息经由所述通道发送和接收,以及所述响应设备的认证结果与所述通道相对应。
7.一种用于设备认证的方法,包括:
在响应设备处,从认证设备接收认证消息,所述认证消息包括第一随机数、所述认证设备的第一物理地址和第一信息摘要,其中所述第一信息摘要由所述认证设备基于所述认证设备的密钥、第一随机数、所述第一物理地址和第一序列号生成,所述第一序列号由所述认证设备基于所述第一物理地址而生成;
基于所述第一物理地址,生成推测序列号;
基于所述响应设备的第二物理地址、所述响应设备的密钥、所述推测序列号和第二随机数,生成第二信息摘要;
向所述认证设备发送响应消息,所述响应消息包括所述第二物理地址、所述第二随机数和所述第二信息摘要;以及
从所述认证设备接收认证成功消息。
8.根据权利要求7所述的方法,还包括:
基于所述推测序列号、所述第一物理地址、所述第一随机数和所述响应设备的密钥,生成推测信息摘要;以及
如果确定所述推测信息摘要与所述第一信息摘要相同,则向所述认证设备发送所述响应消息。
9.根据权利要求8所述的方法,还包括:
如果确定所述推测信息摘要与所述第一信息摘要不同,则基于所述第一物理地址,生成经更新的推测序列号;
基于经更新的推测序列号、所述第二物理地址、所述响应设备的密钥和所述第二随机数,生成经更新的第二信息摘要;
基于经更新的推测序列号、所述第一物理地址、所述第一随机数和所述响应设备的密钥,生成经更新的推测信息摘要;以及
如果确定经更新的推测信息摘要与所述第一信息摘要相同,则向所述认证设备发送经更新的响应消息,经更新的响应消息包括所述第二物理地址、所述第二随机数和经更新的第二信息摘要。
10.根据权利要求7所述的方法,其中所述认证消息、所述响应消息和所述认证成功消息是经由所述响应设备中的通道发送和接收的,以及所述认证成功消息与所述通道相对应。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-10中任一项所述的方法。
12.一种电子设备,包括:
至少一个通道;
与所述至少一个通道对应耦接的至少一个通道数据收发模块和至少一个认证模块;
与所述至少一个认证模块相耦接的信息摘要模块,被配置为基于当前电子设备的第一物理地址,生成第一序列号,以及基于当前电子设备的密钥、第一随机数、所述第一物理地址和所述第一序列号,生成第一信息摘要;
所述至少一个通道数据收发模块中的每个通道数据收发模块被配置为经由对应通道向另一电子设备发送认证消息以及从所述另一电子设备接收响应消息,所述认证消息包括所述第一随机数、所述第一物理地址和所述第一信息摘要,所述响应消息包括所述另一电子设备的第二物理地址、第二随机数和第二信息摘要,其中所述第二信息摘要由所述另一电子设备基于所述另一电子设备的第二物理地址、所述另一电子设备的密钥、推测序列号和第二随机数而生成,所述推测序列号由所述另一电子设备基于所述第一物理地址而生成;
所述信息摘要模块还被配置为基于所述第二物理地址、所述第二随机数、所述第一序列号和当前电子设备的密钥,生成第三信息摘要;以及
所述至少一个认证模块中的每个认证模块被配置为基于所述第二信息摘要和所述第三信息摘要,确定所述另一电子设备的认证结果。
13.一种电子设备,包括:
至少一个通道;
与所述至少一个通道对应耦接的至少一个通道数据收发模块和至少一个认证响应模块,所述至少一个通道数据收发模块中的每个通道数据收发模块被配置为经由对应通道从另一电子设备接收认证消息,所述认证消息包括第一随机数、所述另一电子设备的第一物理地址和第一信息摘要,其中所述第一信息摘要由所述另一电子设备基于所述另一电子设备的密钥、第一随机数、所述第一物理地址和第一序列号而生成,所述第一序列号由所述另一电子设备基于所述第一物理地址而生成;
与所述至少一个认证响应模块相耦接的信息摘要模块;
所述至少一个认证响应模块中的每个认证响应模块被配置为基于所述第一物理地址,生成推测序列号;
所述信息摘要模块被配置为基于当前电子设备的第二物理地址、当前电子设备的密钥、所述推测序列号和第二随机数,生成第二信息摘要;
所述至少一个通道数据收发模块中的每个通道数据收发模块还被配置为经由对应通道向所述另一电子设备发送响应消息,所述响应消息包括所述第二物理地址、所述第二随机数和所述第二信息摘要,以及从所述另一电子设备接收认证成功消息。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-10中任一项所述的方法。
CN202110722896.4A 2021-06-29 2021-06-29 用于设备认证的方法、电子设备和存储介质 Active CN113255016B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110722896.4A CN113255016B (zh) 2021-06-29 2021-06-29 用于设备认证的方法、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110722896.4A CN113255016B (zh) 2021-06-29 2021-06-29 用于设备认证的方法、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN113255016A CN113255016A (zh) 2021-08-13
CN113255016B true CN113255016B (zh) 2021-10-26

Family

ID=77190098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110722896.4A Active CN113255016B (zh) 2021-06-29 2021-06-29 用于设备认证的方法、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113255016B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
US9515925B2 (en) * 2011-05-19 2016-12-06 Qualcomm Incorporated Apparatus and methods for media access control header compression
CN107592298B (zh) * 2017-08-11 2020-07-14 中国科学院大学 一种基于单服务器模型的序列比较算法安全外包方法、用户终端和服务器
CN111914244B (zh) * 2020-07-31 2024-06-07 深圳力维智联技术有限公司 数据处理方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN113255016A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
US10367797B2 (en) Methods, systems, and media for authenticating users using multiple services
US11159674B2 (en) Multi-factor authentication of caller identification (ID) identifiers
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
EP2522100A1 (en) Secure multi - uim authentication and key exchange
CN113452705B (zh) 一种加密通信方法、装置、电子设备和存储介质
CN111641651B (zh) 一种基于哈希链的访问验证方法及装置
CN110999215A (zh) 安全设备访问令牌
CN114389860B (zh) 语音通信方法、客户端、服务端、电子设备及存储介质
CN107104938B (zh) 建立安全的数据交换通道方法、客户端及计算机可读介质
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
WO2022042198A1 (zh) 身份验证方法、装置、计算机设备和存储介质
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
US12003502B2 (en) Method, apparatus, and computer program product for secure two-factor authentication
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN103248487B (zh) 近场通信认证方法、证书授权中心及近场通信设备
CN113255016B (zh) 用于设备认证的方法、电子设备和存储介质
WO2023226778A1 (zh) 身份认证方法、装置、电子设备及计算机可读存储介质
CN117459235A (zh) 面向物联网终端设备的可信控制指令的实现方法
CN111064577A (zh) 一种安全认证方法、装置及电子设备
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
CN112966286A (zh) 用户登录的方法、系统、设备和计算机可读介质
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN116915498B (zh) 基于等差数列的标识码隐匿方法以及登录系统和登录方法
CN116961906B (zh) 一种网络通信方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method, electronic device and storage medium for device authentication

Effective date of registration: 20220316

Granted publication date: 20211026

Pledgee: Bank of Shanghai Limited by Share Ltd. Hangzhou branch

Pledgor: ZHEJIANG GUOLI XIN'AN TECHNOLOGY Co.,Ltd.

Registration number: Y2022330000341

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230831

Granted publication date: 20211026

Pledgee: Bank of Shanghai Limited by Share Ltd. Hangzhou branch

Pledgor: ZHEJIANG GUOLI XIN'AN TECHNOLOGY Co.,Ltd.

Registration number: Y2022330000341

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Methods, electronic devices, and storage media for device authentication

Effective date of registration: 20230911

Granted publication date: 20211026

Pledgee: Bank of Shanghai Limited by Share Ltd. Hangzhou branch

Pledgor: ZHEJIANG GUOLI XIN'AN TECHNOLOGY Co.,Ltd.

Registration number: Y2023330002003