CN113904830B - 一种spa认证的方法、装置、电子设备和可读存储介质 - Google Patents

一种spa认证的方法、装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN113904830B
CN113904830B CN202111154612.2A CN202111154612A CN113904830B CN 113904830 B CN113904830 B CN 113904830B CN 202111154612 A CN202111154612 A CN 202111154612A CN 113904830 B CN113904830 B CN 113904830B
Authority
CN
China
Prior art keywords
authentication
controller
target
encrypted data
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111154612.2A
Other languages
English (en)
Other versions
CN113904830A (zh
Inventor
陈翔
李金国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111154612.2A priority Critical patent/CN113904830B/zh
Publication of CN113904830A publication Critical patent/CN113904830A/zh
Application granted granted Critical
Publication of CN113904830B publication Critical patent/CN113904830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请属于通信技术领域,公开了一种SPA认证的方法、装置、电子设备和可读存储介质,该方法包括,采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息,使得目标设备基于目标设备标识和目标设备私钥对第一加密数据进行解密并认证。这样,就可以在对设备进行SPA认证时,提高了SPA认证的安全性和提高认证的效率。

Description

一种SPA认证的方法、装置、电子设备和可读存储介质
技术领域
本申请涉及通信技术领域,具体而言,涉及一种SPA认证的方法、装置、电子设备和可读存储介质。
背景技术
为保障通信安全,设备之间通常需要进行单包授权(Single PacketAuthorization,SPA)认证,进而在认证通过之后,可以在设备之间进行通信。
现有技术下,在进行SPA认证时,通常采用对称加密或者非对称加密的方式,对认证数据进行加密,并根据加密后的认证数据,进行SPA加解密以及认证。
其中,在采用对称加密的方式进行加解密时,需要在设备中预置对称密钥,但是,对称密钥容易泄露,且不易储存,对称密钥的安全性不能保障。而采用非对称加密的方式进行加解密时,需要获取以及验证多个证书,操作步骤复杂,认证效率较低。
由此,在对设备进行SPA认证时,如何提高SPA认证的安全性和以及认证效率,是一个需要解决的技术问题。
发明内容
本申请实施例的目的在于提供一种SPA认证的方法、装置、电子设备和可读存储介质,用于在对设备进行SPA认证时,提高SPA认证的安全性以及认证效率。
一方面,提供一种SPA认证的方法,包括:
采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;
基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息,使得目标设备基于目标设备标识和目标设备私钥对第一加密数据进行解密并认证。
在上述实现过程中,目标设备对源设备进行SPA认证过程是基于标识密码算法对认证数据进行加解密,不需要提前预置密码,也不需要获取以及验证多个证书,这样,提高SPA认证的安全性和以及认证效率。
一种实施方式中,在采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据之前,还包括:
向控制器发送第二认证请求消息;
向控制器发送第二连接请求消息;
接收控制器基于第二连接请求消息,返回的设备地址列表以及设备标识列表;
从设备地址列表中,获取目标设备地址信息;
从设备标识列表中,获取目标设备标识。
在上述实现过程中,源设备向控制器发起认证,若认证通过,并向控制器发起连接请求,若成功连接控制器,则接收控制器发送的目标设备地址信息和目标设备标识,这样,源设备就可以在后续过程中,直接使用目标设备地址信息和目标设备标识与目标设备进行认证。
一种实施方式中,向控制器发送第二认证请求消息,包括:
获取通过密钥生成中心获得的控制器的控制设备标识;
采用标识密码算法,基于控制设备标识,对第二认证数据进行加密,获得第二加密数据;
向控制器发送包含第二加密数据的第二认证请求消息,使得控制器基于控制器设备标识和控制器私钥对第二加密数据进行解密并认证。
在上述实现过程中,源设备采用标识密码算法,基于控制设备标识对认证数据进行加密,控制器基于控制设备标识和控制器私钥,对加密后的认证数据进行解密并认证。这样,就实现了控制器对源设备的认证。
一方面,提供一种SPA认证的方法,包括:
接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息,其中,第一加密数据是源设备采用标识密码算法,基于目标设备标识对第一认证数据进行加密获得的;
获取第一认证请求消息中的第一加密数据;
采用标识密码算法,基于目标设备的目标设备标识和目标设备私钥,对第一认证加密数据进行解密以及认证。
在上述实现过程中,目的设备对源设备进行SPA认证过程是基于标识密码算法对认证数据进行加解密,不需要提前预置密码,也不需要获取以及验证多个证书,这样,提高SPA认证的安全性和以及认证效率。
一种实施方式中,在接收源设备发送的包含第一加密数据的第一认证请求消息之前,还包括:
获取通过密钥生成中心获得的控制器的控制设备标识;
采用标识密码算法,基于控制设备标识,对第三认证数据进行加密,获得第三加密数据;
向控制器发送包含第三加密数据的第三认证请求消息,使得控制器基于控制器设备标识和控制器私钥对第三加密数据进行解密并认证。
在上述实现过程中,目的设备采用标识密码算法,基于控制器的控制设备标识,对认证数据进行加密,控制器采用标识密码算法,基于控制器标识和控制器私钥,对认证数据进行解密并认证。这样,就实现了控制器对目标设备的认证。
一方面,提供一种SPA认证的装置,包括:
加密单元,用于采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;
发送单元,用于基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息,使得目标设备基于目标设备标识和目标设备私钥对第一加密数据进行解密并认证。
一种实施方式中,发送单元还用于:
向控制器发送第二认证请求消息;
向控制器发送第二连接请求消息;
接收控制器基于第二连接请求消息,返回的设备地址列表以及设备标识列表;
从设备地址列表中,获取目标设备地址信息;
从设备标识列表中,获取目标设备标识。
一种实施方式中,发送单元具体用于:
获取通过密钥生成中心获得的控制器的控制设备标识;
采用标识密码算法,基于控制设备标识,对第二认证数据进行加密,获得第二加密数据;
向控制器发送包含第二加密数据的第二认证请求消息,使得控制器基于控制器设备标识和控制器私钥对第二加密数据进行解密并认证。
一方面,提供一种SPA认证的装置,包括:
接收单元,用于接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息,其中,第一加密数据是源设备采用标识密码算法,基于目标设备标识对第一认证数据进行加密获得的;
获取单元,用于获取第一认证请求消息中的第一加密数据;
处理单元,用于采用标识密码算法,基于目标设备的目标设备标识和目标设备私钥,对第一认证加密数据进行解密以及认证。
一种实施方式中,处理单元还用于:
获取通过密钥生成中心获得的控制器的控制设备标识;
采用标识密码算法,基于控制设备标识,对第三认证数据进行加密,获得第三加密数据;
向控制器发送包含第三加密数据的第三认证请求消息,使得控制器基于控制器设备标识和控制器私钥对第三加密数据进行解密并认证。
一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种SPA认证的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种SPA认证的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种SPA认证的各种可选实现方式中提供的方法的步骤。
本申请实施例提供的一种SPA认证的方法、装置、电子设备和可读存储介质中,采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息,使得目标设备基于目标设备标识和目标设备私钥对第一加密数据进行解密并认证。这样,目标设备对源设备进行SPA认证过程是基于标识密码算法对认证数据进行加解密,不需要提前预置密码,也不需要获取以及验证多个证书,在目标设备对源设备进行SPA认证时,提高了SPA认证的安全性和认证效率。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种SPA认证系统的架构示意图;
图2为本申请实施例提供的一种控制设备认证目标设备的方法的实施流程图;
图3为本申请实施例提供的一种控制器认证源设备的方法的实施流程图;
图4为本申请实施例提供的一种目标设备认证源设备的方法的实施流程图;
图5为本申请实施例提供的一种控制器认证目标设备的方法的交互流程图;
图6为本申请实施例提供的一种控制器认证源设备的方法的交互流程图;
图7为本申请实施例提供的一种目标设备认证源设备的方法的交互流程图;
图8为本申请实施例提供的一种SPA认证的装置的结构示意图一;
图9为本申请实施例提供的一种SPA认证的装置的结构示意图二;
图10为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
首先对本申请实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
终端设备:可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
软件定义边界(Session Description Protocol,SDP):是一种安全框架,用于对设备进行认证,仅对认证通过后的设备开放访问权限。
SPA:用于隐藏被访问设备的端口和地址,使得其它设备无法访问被隐藏端口和地址的设备,若其它设备想要访问被隐藏端口和地址的设备,则第三方设备需要对设备进行认证,并仅向认证成功的设备,发送用于被访问设备的端口和地址。
为了在对设备进行SPA认证时,可以提高SPA认证的安全性和认证效率,本申请实施例提供了一种SPA认证的方法、装置、电子设备和可读存储介质。
参阅图1所示,为本申请实施例提供的一种SPA认证系统的架构示意图。该SPA认证系统包括源设备、目标设备、控制器,以及密钥生成中心(key generation center,KGC)。
源设备:可以为终端设备或服务器,用于通过控制器获得目标设备的目标设备地址信息和目标设备标识,并通过目标设备标识对认证数据进行加密,以及基于目标设备地址信息向目标设备发送加密后的认证数据。
具体的,源设备通过控制器认证通过后,源设备和控制器建立连接,并获得控制器返回的目标设备的目标设备地址信息和目标设备标识,并采用标识密码算法,基于目标设备标识,对第一认证数据进行数据加密后,基于目标设备地址信息向目标设备发送第一加密数据。
目标设备:可以为终端设备或服务器,用于在通过控制器认证通过后,接收到源设备发送的加密后的认证数据,并基于目标设备标识和目标设备私钥,对源设备发送的认证数据进行解密并认证。
具体的,目标设备先通过控制器进行认证,在通过控制器认证通过后,接收到源设备发送的第一加密数据,并采用标识密码算法,基于目标设备标识和目标设备私钥,对第一加密数据进行解密并认证。
控制器:用于分别对目标设备和源设备进行认证,若目标设备认证通过,则存储目标设备的目标设备地址信息和目标设备标识,若确定源设备认证通过,则与源设备建立连接,并将各目标设备的目标设备地址信息和目标设备标识发送给源设备。
密钥生成中心:用于分别基于控制器的控制设备标识和目标设备的目标设备标识,生成控制器私钥和目标设备私钥。
一种实施方式中,控制器向密钥生成中心发送包含控制设备标识的注册请求消息。密钥生成中心接收控制器发送的注册请求消息,并获取注册请求消息中的控制设备标识,以及基于上述控制设备标识,生成控制器私钥,并将该控制器私钥返回给控制器。目标设备向密钥生成中心发送包含目标设备标识的注册请求消息。密钥生成中心基于目标设备的目标设备标识生成目标设备的目标设备私钥,并将目标设备私钥返回给目标设备。
目标设备获取控制器的控制设备标识,并采用标识密码算法,基于控制设备标识,对第三认证数据进行加密,获得第三加密数据,以及向控制器发送包含第三加密数据的第三认证请求消息。控制器通过控制设备标识和控制器私钥对第三认证数据进行解密以及认证,若认证通过,则获取并存储目标设备的目标设备地址信息和目标设备标识。
源设备获取控制器的控制设备标识,并采用标识密码算法,基于控制设备标识,对第二认证数据进行加密,获得第二加密数据,以及向控制器发送包含第二加密数据的第二认证请求消息和第二连接请求消息。控制器通过控制设备标识和控制器私钥对第二加密数据进行解密以及认证,若认证通过,则与源设备建立连接,并向源设备发送目标设备的目标设备地址信息以及目标设备标识。
源设备基于获取的目标设备的目标设备标识,采用标识密码算法,对第一认证数据进行加密,获得第一加密数据,并向目标设备发送包含第一加密数据的第一认证请求消息。目标设备接收包含第一加密数据的第一认证请求消息,并通过目标设备标识和目标设备私钥对第一加密数据进行解密并认证。
本申请实施例中,在进行SPA认证时,将设备的设备有效标识(即控制设备标识以及目标设备标识),作为标识密码算法的密码即唯一确定的设备的公钥,对认证数据(即第一认证数据、第二认证数据以及第三认证数据)进行加解密,简化了SPA认证时加解密的繁琐步骤,且不需要预先设置密钥,提高了SPA认证的安全性以及认证效率。
本申请实施例中,在目标设备对源设备进行SPA认证之前,控制器先对目标设备进行认证,以获得并存储认证通过的目标设备的目标设备标识和目标设备地址信息。参阅图2所示,为本申请实施例提供的一种控制设备认证目标设备的方法的实施流程图,该方法的具体实施流程如下:
步骤200:目标设备获取通过密钥生成中心获得的控制器的控制设备标识。
具体的,目标设备向密钥生成中心发送标识请求消息,密钥生成中心收到标识请求消息后,并向目标设备返回控制器的控制设备标识。
其中,密钥生成中心用于基于设备有效标识,生成用于对认证数据进行加解密的密钥,标识请求消息用于请求获得控制器的控制设备标识。
进一步的,在目标设备向密钥生成中心发送标识请求消息之前,控制器先向密钥生成中心发送包含控制设备标识的注册请求消息。密钥生成中心接收控制器发送的注册请求消息后,获取并存在注册请求消息中的控制设备标识,以及基于上述控制设备标识,生成控制器私钥,并将该控制器私钥返回给控制器。
这样,目标设备就可以获得控制器的控制设备标识。
步骤201:目标设备采用标识密码算法,基于控制设备标识,对第三认证数据进行加密,获得第三加密数据。
具体的,目标设备将控制设备标识以及第三认证数据作为标识密码算法的输入数据,获得标识密码算法输出的第三加密数据。
可选的,设备有效标识可以为域名、IP地址端口以及应用名等。
可选的,标识密码算法可以为SM9算法,实际应用中,标识密码算法还可以为其它算法,在此不作限制。
一种实施方式中,目标设备将控制设备标识、公开系统参数以及第三认证数据作为标识密码算法的输入数据,获得标识密码算法输出的第三加密数据。
其中,标识密码算法为用于加解密的算法。公开系统参数为系统的参数,实际应用中,公开系统参数可以根据实际应用场景进行设置,在此不作限制。
其中,第三认证数据可以包含用户名、设备名称、时间戳、SPA类型、动态口令、计数器、IP以及端口中任意一种或任意组合。
这样,目标设备就可以基于控制设备标识,对第三认证数据进行加密。
步骤202:目标设备向控制器发送包含第三加密数据的第三认证请求消息。
步骤203:控制器对第三加密数据进行解密以及认证。
步骤204:若确定认证通过,则控制器获取并存储目标设备的目标设备标识和目标设备地址信息。
进一步的,控制器对目标设备认证通过后,则控制器和目标设备之间可以进行后续的通信步骤。
其中,通信步骤可以为登录、登出以及上报服务信息等。
本申请实施例中,仅以对一个目标设备进行认证为例进行说明,实际应用中,可以对多个目标设备进行认证,获得认证通过的各目标设备的目标设备标识和目标设备地址信息,并基于各目标设备的目标设备标识,生成目标设备标识列表,以及基于各目标设备地址信息,生成目标设备地址信息列表。
本申请实施例中,控制器对各目标设备进行认证,获得认证通过后的各目标设备的目标设备标识和目标设备地址信息,这样,就可以在后续的步骤中,对源设备进行认证,并与认证通过后的源设备建立连接,并向源设备发送各目标设备的目标设备标识列表和目标设备地址信息列表,以及指示目标设备开放端口以及提供访问服务,参阅图3所示,为本申请实施例提供的一种控制器认证源设备的方法的实施流程图,该方法的具体实施流程如下:
步骤300:源设备向控制器发送包含第二加密数据的第二认证请求消息。
具体的,执行步骤300时,源设备可以采用以下步骤:
S3001:获取通过密钥生成中心获得的控制器的控制设备标识。
S3002:采用标识密码算法,基于控制设备标识,对第二认证数据进行加密,获得第二加密数据。
具体的,源设备将控制设备标识以及第二认证数据作为标识密码算法的输入数据,获得标识密码算法输出的第二加密数据。
一种实施方式中,源设备将控制设备标识、公开系统参数以及第二认证数据作为标识密码算法的输入数据,获得标识密码算法输出的第二加密数据。
其中,第二认证数据可以包含用户名、设备名称、时间戳、SPA类型、动态口令、计数器、IP以及端口中任意一种或任意组合。
S3003:向控制器发送包含第二加密数据的第二认证请求消息。
进一步的,在源设备向控制器发送包含第二加密数据的第二认证请求消息之前,控制器向密钥生成中心发送包含控制设备标识的注册请求消息。密钥生成中心接收控制器发送的注册请求消息,并获取注册请求消息中的控制设备标识,以及基于上述控制设备标识,生成控制器私钥,并将该控制器私钥返回给控制器。
步骤301:控制器对第二加密数据进行解密以及认证。
步骤302:源设备向控制器发送第二连接请求消息。
具体的,源设备基于安全套接字协议(Secure Sockets Layer,SSL)协议,向控制器发送第二连接请求消息。
步骤303:若确定认证通过,则控制器基于第二连接请求消息,向源设备返回设备地址列表以及设备标识列表。
具体的,若确定认证成功,则控制器基于第二连接请求消息,与源设备建立连接,并向源设备返回设备地址列表以及设备标识列表。源设备从设备地址列表中,获取目标设备地址信息,以及从设备标识列表中,获取目标设备标识。
进一步的,控制器与源设备建立连接后,控制器和源设备之间就可以进行后续的通信步骤。
其中,通信步骤可以为登录、登出以及保活等。
进一步的,控制器会向目标设备下发开放命令,使得目标设备开放相应的端口以及提供访问服务。
进一步的,若确定认证失败,则控制器不与源设备建立连接。
本申请实施例中,控制器对各目标设备进行认证,获得认证通过的各目标设备的目标设备地址信息和目标设备标识,以及对源设备进行认证,并与认证通过后的源设备建立连接,以及向建立连接的源设备发送目标设备的设备地址列表和设备标识列表,以及指示目标设备开放相应的端口以及提供访问服务,其中,访问服务用于使得目标设备能够被源设备进行访问。
这样,源设备通过控制器获取目标设备的设备地址列表和设备标识列表后,就可以在后续步骤中,基于目标设备的目标设备标识和目标设备地址信息,向目标设备发起认证。
参阅图4所示,为本申请实施例提供的一种目标设备认证源设备的方法的实施流程图,该方法的具体实施流程如下:
步骤400:源设备采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据。
具体的,源设备将目标设备标识以及第一认证数据作为标识密码算法的输入数据,获得标识密码算法输出的第一加密数据。
一种实施方式中,源设备将目标设备标识、公开系统参数以及第一认证数据作为标识密码算法的输入数据,获得标识密码算法输出的第一加密数据。
其中,第一认证数据可以包含用户名、设备名称、时间戳、SPA类型、动态口令、计数器、IP以及端口中的任意一种或者任意组合。
进一步的,在源设备采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据之前,目标设备向密钥生成中心发送包含目标设备标识的注册请求消息。密钥生成中心接收目标设备发送的注册请求消息,并获取注册请求消息中的目标设备标识,以及基于上述目标设备标识,生成目标设备私钥,并将该目标设备私钥返回给目标设备。
这样,源设备就可以采用标识加密算法,基于目标设备标识,对第一认证数据进行加密,获得第一加密数据。
步骤401:源设备基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息。
步骤402:目标设备接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息。
步骤403:目标设备获取第一认证请求消息中的第一加密数据。
步骤404:目标设备采用标识密码算法,基于目标设备的目标设备标识和目标设备私钥,对第一加密数据进行解密以及认证。
具体的,源设备向目标设备发送第一请求认证消息后,目标设备将目标设备标识、公开系统参数、第一认证数据以及目标设备私钥,作为标识密码算法的输入参数,基于标识密码算法对第一加密数据进行解密并认证。
进一步的,若目标设备对源设备认证失败,则目标设备与源设备之间停止通信。
进一步的,若目标设备对源设备认证通过,则目标设备和源设备之间可以进行后续的通信步骤。
其中,通信步骤可以为请求、响应、数据消息以及连接关闭等。
这样,就实现了目标设备对源设备的认证。
本申请实施例中,控制器分别对目标设备以及源设备进行认证,以及目标设备对源设备进行认证,上述认证过程中,均采用各设备有效标识对认证数据进行加解密,认证过程不需要提前预置密钥,可以防止认证数据被篡改,这样,保障了SPA认证的完整性和安全性,增强了SPA认证的机密性。进一步的,认证过程中不需要获取以及验证多个证书,简化了认证的操作步骤,提高了认证的效率,且使用标识密码的认证,只有通过认证的设备之间,才能进行通信,增强了系统的安全性。
参阅图5所示,为本申请实施例提供的一种控制器认证目标设备的方法的交互流程图,该方法的具体实施流程如下:
步骤500:控制器向密钥生成中心发送包含控制设备标识的注册请求消息。
步骤501:密钥生成中心获取注册请求消息中的控制设备标识,并基于控制设备标识,生成控制器私钥。
步骤502:密钥生成中心将控制器私钥发送给控制器。
步骤503:目标设备接收密钥生成中心发送的控制器的控制设备标识。
步骤504:目标设备采用标识密码算法,基于控制设备标识和公开系统参数,对第三认证数据进行加密,获得第三加密数据。
步骤505:目标设备向控制器发送包含第三加密数据的第三认证请求消息。
步骤506:控制器对第三加密数据进行解密以及认证。
步骤507:若确定认证通过,则控制器获取目标设备的目标设备标识和目标设备地址信息。
具体的,执行步骤500-步骤507时,具体步骤参见上述步骤200-步骤204,在此不做赘述。
参阅图6所示,为本申请实施例提供的一种控制器认证源设备的方法的交互流程图,该方法的具体实施流程如下:
步骤600:控制器向密钥生成中心发送包含控制设备标识的注册请求消息。
步骤601:密钥生成中心获取注册请求消息中的控制设备标识,并基于控制设备标识,生成控制器私钥。
步骤602:密钥生成中心将控制器私钥发送给控制器。
步骤603:源设备接收密钥生成中心发送控制设备标识。
步骤604:源设备采用标识密码算法,基于控制设备标识和公开系统参数,对第二认证数据进行加密,获得第二加密数据。
步骤605:源设备向控制器发送包含第二加密数据的第二认证请求消息。
步骤606:控制器对第二加密数据进行解密以及认证。
步骤607:源设备向控制器发送第二连接请求消息。
步骤608:若确定认证通过,则控制器与源设备建立连接,并向源设备发送目标设备标识以及目标设备地址信息。
步骤609:控制器向目标设备下发开放命令。
步骤610:目标设备基于开放命令,开放相应的端口以及提供访问服务。
其中,访问服务用于使得目标设备能够被源设备进行访问。
具体的,执行步骤600-步骤609时,具体步骤参见上述步骤300-步骤303,在此不做赘述。
参阅图7所示,为本申请实施例提供的一种目标设备认证源设备的方法的交互流程图,该方法的具体实施流程如下:
步骤700:目标设备向密钥生成中心发送包含目标设备标识的注册请求消息。
步骤701:密钥生成中心获取注册请求消息中的目标设备标识,并基于目标设备标识,生成目标设备私钥。
步骤702:密钥生成中心将目标设备私钥发送给目标设备。
步骤703:源设备采用标识密码算法,基于目标设备标识和公开系统参数,对第一认证数据进行加密,获得第一加密数据。
步骤704:源设备基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息。
步骤705:目标设备获取第一认证请求消息中的第一加密数据。
步骤706:目标设备采用标识密码算法,基于目标设备标识和公开系统参数,对第一加密数据进行解密以及认证。
具体的,执行步骤700-步骤706时,具体步骤参见上述步骤400-步骤404,在此不做赘述。
传统的对称加密算法认证方式,两端设备需要共享密钥,且需要采用额外的完整性校验方式进行校验,以及分发密钥过程中,安全性能无法保证,而本申请实施例中,采用标识密码算法,基于设备有效标识,对设备的认证数据进行加解密,不需要共享以及分发密钥,也不需要采用额外的完整性校验方式进行校验,保证了认证数据的完整性和机密性,提升了认证的安全性。
再者,传统的非对称加密算法认证方式,需使用公钥基础设施(Public KeyInfrastructure,PKI),对接收认证消息的设备进行合法性认证,需要获取该设备的相关证书,并进行证书校验,以及需要提前预置公钥,以及根据预置的公钥对认证数据进行加密。本申请实施例中,采用标识密码算法,基于设备有效标识,对设备的认证数据进行加解密,不需要获取以及验证多个证书,也不需要预置公钥,SDP架构更加简单,简化了认证过程,提升了认证效率,保证了认证的安全性。
基于同一发明构思,本申请实施例中还提供了一种SPA认证的装置,由于上述装置及设备解决问题的原理与一种SPA认证的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图8所示,其为本申请实施例提供的一种SPA认证的装置的结构示意图一,包括:
一方面,提供一种SPA认证的装置,包括:
加密单元801,用于采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;
发送单元802,用于基于获取的所述目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息,使得目标设备基于目标设备标识和目标设备私钥对第一加密数据进行解密并认证。
一种实施方式中,发送单元802还用于:
向控制器发送第二认证请求消息;
向控制器发送第二连接请求消息;
接收控制器基于第二连接请求消息,返回的设备地址列表以及设备标识列表;
从设备地址列表中,获取目标设备地址信息;
从设备标识列表中,获取目标设备标识。
一种实施方式中,发送单元802具体用于:
获取通过密钥生成中心获得的控制器的控制设备标识;
采用标识密码算法,基于控制设备标识,对第二认证数据进行加密,获得第二加密数据;
向控制器发送包含第二加密数据的第二认证请求消息,使得控制器基于控制器设备标识和控制器私钥对第二加密数据进行解密并认证。
如图9所示,其为本申请实施例提供的一种SPA认证的装置的结构示意图二,包括:
一方面,提供一种SPA认证的装置,包括:
接收单元901,用于接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息,其中,第一加密数据是源设备采用标识密码算法,基于目标设备标识对第一认证数据进行加密获得的;
获取单元902,用于获取第一认证请求消息中的第一加密数据;
处理单元903,用于采用标识密码算法,基于目标设备的目标设备标识和目标设备私钥,对第一认证加密数据进行解密以及认证。
一种实施方式中,处理单元还用于:
获取通过密钥生成中心获得的控制器的控制设备标识;
采用标识密码算法,基于控制设备标识,对第三认证数据进行加密,获得第三加密数据;
向控制器发送包含第三加密数据的第三认证请求消息,使得控制器基于控制器设备标识和控制器私钥对第三加密数据进行解密并认证。
本申请实施例提供的一种SPA认证的方法、装置、电子设备和可读存储介质中,采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;基于获取的目标设备的目标设备地址信息,向目标设备发送包含第一加密数据的第一认证请求消息,使得目标设备基于目标设备标识和目标设备私钥对第一加密数据进行解密并认证。这样,就可以在对设备进行SPA认证时,增强SPA认证的安全性和提高认证的效率。
图10为本申请实施例提供的一种电子设备的结构示意图。参阅图10所示,电子设备1000包括:处理器1010以及存储器1020,可选的,还可以包括电源1030、显示单元1040、输入单元1050。
处理器1010是电子设备1000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器1020内的软件程序和/或数据,执行电子设备1000的各种功能,从而对电子设备1000进行整体监控。
本申请实施例中,处理器1010调用存储器1020中存储的计算机程序时执行如图4中所示的实施例提供的一种SPA认证的方法。
可选的,处理器1010可包括一个或多个处理单元;优选的,处理器1010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备1000的使用所创建的数据等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
电子设备1000还包括给各个部件供电的电源1030(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及电子设备1000的各种菜单等,本发明实施例中主要用于显示电子设备1000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元1040可以包括显示面板1041。显示面板1041可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
输入单元1050可用于接收用户输入的数字或字符等信息。输入单元1050可包括触控面板1051以及其他输入设备1052。其中,触控面板1051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板1051上或在触控面板1051附近的操作)。
具体的,触控面板1051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器1010,并接收处理器1010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1051。其他输入设备1052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
当然,触控面板1051可覆盖显示面板1041,当触控面板1051检测到在其上或附近的触摸操作后,传送给处理器1010以确定触摸事件的类型,随后处理器1010根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图10中,触控面板1051与显示面板1041是作为两个独立的部件来实现电子设备1000的输入和输出功能,但是在某些实施例中,可以将触控面板1051与显示面板1041集成而实现电子设备1000的输入和输出功能。
电子设备1000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述电子设备1000还可以包括摄像头等其它部件,由于这些部件不是本申请实施例中重点使用的部件,因此,在图10中没有示出,且不再详述。
本领域技术人员可以理解,图10仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
本申请实施例中,一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种单包授权SPA认证的方法,其特征在于,应用于源设备,包括:
采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;
基于获取的所述目标设备的目标设备地址信息,向所述目标设备发送包含所述第一加密数据的第一认证请求消息,使得所述目标设备基于所述目标设备标识和目标设备私钥对所述第一加密数据进行解密并认证;
其中,所述目标设备标识与所述目标设备地址信息,是在控制器对所述源设备进行认证,并与认证通过的所述源设备建立连接后,由所述源设备从所述控制器发送的设备地址列表与设备标识列表中分别对应获取的。
2.如权利要求1所述的方法,其特征在于,在所述采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据之前,还包括:
向控制器发送第二认证请求消息;
向所述控制器发送第二连接请求消息;
接收所述控制器基于所述第二连接请求消息,返回的设备地址列表以及设备标识列表;
从所述设备地址列表中,获取所述目标设备地址信息;
从所述设备标识列表中,获取所述目标设备标识。
3.如权利要求2所述的方法,其特征在于,所述向控制器发送第二认证请求消息,包括:
获取通过密钥生成中心获得的所述控制器的控制设备标识;
采用标识密码算法,基于所述控制设备标识,对第二认证数据进行加密,获得第二加密数据;
向所述控制器发送包含所述第二加密数据的第二认证请求消息,使得所述控制器基于所述控制设备标识和控制器私钥对所述第二加密数据进行解密并认证。
4.一种单包授权SPA认证的方法,其特征在于,应用于目标设备,包括:
接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息,其中,第一加密数据是所述源设备采用标识密码算法,基于目标设备标识对第一认证数据进行加密获得的;所述目标设备标识与所述目标设备地址信息,是在控制器对所述目标设备进行认证并认证通过后,从所述目标设备获取的;
获取第一认证请求消息中的第一加密数据;
采用标识密码算法,基于所述目标设备的目标设备标识和目标设备私钥,对所述第一加密数据进行解密以及认证。
5.如权利要求4所述的方法,其特征在于,在所述接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息之前,还包括:
获取通过密钥生成中心获得的所述控制器的控制设备标识;
采用标识密码算法,基于所述控制设备标识,对第三认证数据进行加密,获得第三加密数据;
向所述控制器发送包含所述第三加密数据的第三认证请求消息,使得所述控制器基于所述控制设备标识和控制器私钥对所述第三加密数据进行解密并认证。
6.一种单包授权SPA认证的装置,其特征在于,包括:
加密单元,用于采用标识密码算法,基于获取的目标设备的目标设备标识,对第一认证数据进行加密,获得第一加密数据;
发送单元,用于基于获取的所述目标设备的目标设备地址信息,向所述目标设备发送包含所述第一加密数据的第一认证请求消息,使得所述目标设备基于所述目标设备标识和目标设备私钥对所述第一加密数据进行解密并认证;
其中,所述目标设备标识与所述目标设备地址信息,是在控制器对源设备进行认证,并与认证通过的所述源设备建立连接后,由所述源设备从所述控制器发送的设备地址列表与设备标识列表中分别对应获取的。
7.如权利要求6所述的装置,其特征在于,所述发送单元还用于:
向控制器发送第二认证请求消息;
向所述控制器发送第二连接请求消息;
接收所述控制器基于所述第二连接请求消息,返回的设备地址列表以及设备标识列表;
从所述设备地址列表中,获取所述目标设备地址信息;
从所述设备标识列表中,获取所述目标设备标识。
8.如权利要求7所述的装置,其特征在于,所述发送单元具体用于:
获取通过密钥生成中心获得的所述控制器的控制设备标识;
采用标识密码算法,基于所述控制设备标识,对第二认证数据进行加密,获得第二加密数据;
向所述控制器发送包含所述第二加密数据的第二认证请求消息,使得所述控制器基于所述控制设备标识和控制器私钥对所述第二加密数据进行解密并认证。
9.一种单包授权SPA认证的装置,其特征在于,包括:
接收单元,用于接收源设备基于目标设备的目标设备地址信息,发送的包含第一加密数据的第一认证请求消息,其中,第一加密数据是所述源设备采用标识密码算法,基于目标设备标识对第一认证数据进行加密获得的;所述目标设备标识与所述目标设备地址信息,是在控制器对所述目标设备进行认证并认证通过后,从所述目标设备获取的;
获取单元,用于获取第一认证请求消息中的第一加密数据;
处理单元,用于采用标识密码算法,基于所述目标设备的目标设备标识和目标设备私钥,对所述第一加密数据进行解密以及认证。
10.如权利要求9所述的装置,其特征在于,所述接收单元还用于:
获取通过密钥生成中心获得的所述控制器的控制设备标识;
采用标识密码算法,基于所述控制设备标识,对第三认证数据进行加密,获得第三加密数据;
向所述控制器发送包含所述第三加密数据的第三认证请求消息,使得所述控制器基于所述控制设备标识和控制器私钥对所述第三加密数据进行解密并认证。
11.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-3或4-5任一所述方法。
12.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-3或4-5任一所述方法。
CN202111154612.2A 2021-09-29 2021-09-29 一种spa认证的方法、装置、电子设备和可读存储介质 Active CN113904830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111154612.2A CN113904830B (zh) 2021-09-29 2021-09-29 一种spa认证的方法、装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111154612.2A CN113904830B (zh) 2021-09-29 2021-09-29 一种spa认证的方法、装置、电子设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN113904830A CN113904830A (zh) 2022-01-07
CN113904830B true CN113904830B (zh) 2023-11-10

Family

ID=79189520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111154612.2A Active CN113904830B (zh) 2021-09-29 2021-09-29 一种spa认证的方法、装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN113904830B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553430B (zh) * 2022-01-21 2024-02-06 华北电力大学 一种基于sdp的电力业务终端的安全接入系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361669A (zh) * 2018-10-19 2019-02-19 铂有限公司 通信设备的身份认证方法、装置和设备
CN109639426A (zh) * 2019-02-26 2019-04-16 中国人民解放军国防科技大学 一种基于标识密码的双向自认证方法
CN109728913A (zh) * 2018-12-24 2019-05-07 华为技术有限公司 一种设备合法性验证方法、相关设备以及系统
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN112532629A (zh) * 2020-11-30 2021-03-19 航天信息股份有限公司 一种数据传输方法、装置、设备和介质
CN112637136A (zh) * 2020-12-03 2021-04-09 北京北信源软件股份有限公司 加密通信方法及系统
CN112887338A (zh) * 2021-03-18 2021-06-01 南瑞集团有限公司 一种基于ibc标识密码的身份认证方法和系统
CN112926046A (zh) * 2021-03-26 2021-06-08 公安部第三研究所 用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309565B (zh) * 2017-07-28 2021-08-10 中国移动通信有限公司研究院 一种安全认证的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361669A (zh) * 2018-10-19 2019-02-19 铂有限公司 通信设备的身份认证方法、装置和设备
CN109728913A (zh) * 2018-12-24 2019-05-07 华为技术有限公司 一种设备合法性验证方法、相关设备以及系统
CN109639426A (zh) * 2019-02-26 2019-04-16 中国人民解放军国防科技大学 一种基于标识密码的双向自认证方法
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN112532629A (zh) * 2020-11-30 2021-03-19 航天信息股份有限公司 一种数据传输方法、装置、设备和介质
CN112637136A (zh) * 2020-12-03 2021-04-09 北京北信源软件股份有限公司 加密通信方法及系统
CN112887338A (zh) * 2021-03-18 2021-06-01 南瑞集团有限公司 一种基于ibc标识密码的身份认证方法和系统
CN112926046A (zh) * 2021-03-26 2021-06-08 公安部第三研究所 用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统

Also Published As

Publication number Publication date
CN113904830A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
WO2021114923A1 (zh) 针对隐私数据的数据存储、数据读取方法及装置
US10601801B2 (en) Identity authentication method and apparatus
US10061914B2 (en) Account recovery protocol
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
CN111064757B (zh) 应用访问方法、装置、电子设备以及存储介质
WO2018046009A1 (zh) 一种区块链身份系统
WO2019020051A1 (zh) 一种安全认证的方法及装置
US8327422B1 (en) Authenticating a server device using dynamically generated representations
US20170195121A1 (en) Token binding using trust module protected keys
WO2019127278A1 (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
CN106487765B (zh) 授权访问方法以及使用该方法的设备
CN106850699A (zh) 一种移动终端登录认证方法及系统
CN105027107A (zh) 安全虚拟机迁移
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
TW201409990A (zh) 利用指紋資訊認證的通信方法
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
CN115001841A (zh) 一种身份认证方法、装置及存储介质
TWI526871B (zh) Server, user device, and user device and server interaction method
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN114389802B (zh) 一种信息解密的方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant