CN114785569A - 安全认证方法、装置、电子设备及存储介质 - Google Patents

安全认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114785569A
CN114785569A CN202210352992.9A CN202210352992A CN114785569A CN 114785569 A CN114785569 A CN 114785569A CN 202210352992 A CN202210352992 A CN 202210352992A CN 114785569 A CN114785569 A CN 114785569A
Authority
CN
China
Prior art keywords
user
ipv6 address
global unicast
unicast ipv6
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210352992.9A
Other languages
English (en)
Other versions
CN114785569B (zh
Inventor
黄友俊
李星
吴建平
李朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERNET Corp
Original Assignee
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CERNET Corp filed Critical CERNET Corp
Priority to CN202210352992.9A priority Critical patent/CN114785569B/zh
Publication of CN114785569A publication Critical patent/CN114785569A/zh
Application granted granted Critical
Publication of CN114785569B publication Critical patent/CN114785569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种安全认证方法,应用于安全认证技术领域,包括:响应于用户所在客户端发出的资源访问请求,验证该用户的身份信息,该资源访问请求携带访问资源类型和该客户端的MAC地址,在该用户的身份信息验证通过的情况下,根据该用户的身份信息、该访问资源类型、该客户端的MAC地址和当前时间戳,生成全球单播IPv6地址,基于该全球单播IPv6地址,得出对该资源访问请求的响应结果。本申请还公开了一种安全认证装置、电子设备及存储介质。

Description

安全认证方法、装置、电子设备及存储介质
技术领域
本申请涉及安全认证技术领域,尤其涉及一种安全认证方法、装置、电子设备及存储介质。
背景技术
基于公司办公环境的变化,工作人员从线下办公转为线上办公的现象越来越普遍。而随着当今网络的发展,多种办公方式的存在也对办公网络的安全提出了巨大的挑战,因此谷歌提出了零信任模型,零信任模型的核心思想是:网络边界内外的任何东西,在没经过验证之前都不予信任。
基于对零信任概念的理解,网络安全是全面零信任战略中的一个重要支柱。随着信息技术的发展,公司的应用系统越来越多,例如ERP、OA、邮件系统、考勤系统、财务系统等等相互独立的应用系统。此类协同办公系统只需或者只能在公司内部使用,而往往工作人员只要连接上公司内部网络便可以访问所有的应用系统,但并不是所有人员都需要或者有权访问某些公司应用系统,去接触公司的数据资源。此类现象还是普遍存在的。
发明内容
本申请的主要目的在于提供一种安全认证方法、装置、电子设备及存储介质。
为实现上述目的,本申请实施例第一方面提供一种安全认证方法,包括:
响应于用户所在客户端发出的资源访问请求,验证所述用户的身份信息,所述资源访问请求携带访问资源类型和所述客户端的MAC地址;
在所述用户的身份信息验证通过的情况下,根据所述用户的身份信息、所述访问资源类型、所述客户端的MAC地址和当前时间戳,生成全球单播IPv6地址;
基于所述全球单播IPv6地址,得出对所述资源访问请求的响应结果。
在本公开一实施例中,所述根据所述用户的身份信息、所述访问资源类型、所述客户端的MAC地址和当前时间戳,生成全球单播IPv6地址包括:
将所述用户的用户名和实名认证信息作为SHA256哈希算法输入项,生成第一哈希值,随机截取所述第一哈希值的16位作为所述全球单播IPv6地址的后64位地址的第一部分;
将所述访问资源类型作为SHA256哈希算法的输入项,生成第二哈希值,随机截取所述第二哈希值的16位作为所述全球单播IPv6地址的后64位地址的第二部分;
将所述当前时间戳作为SHA256哈希算法的输入项,生成第三哈希值,随机截取所述第三哈希值的16位作为所述全球单播IPv6地址的后64位地址的第三部分;
将所述客户端的MAC地址作为SHA256哈希算法的输入项,生成第四哈希值,随机截取所述第四哈希值的16位作为所述全球单播IPv6地址的后64位地址的第四部分。
在本公开一实施例中,所述方法还包括:
在首次接收到用户所在客户端发出的资源访问请求的情况下,生成所述客户端指定的全球单播IPv6地址;
将所述指定的全球单播IPv6地址存储在数据库中。
在本公开一实施例中,所述基于所述全球单播IPv6地址,得出对所述资源访问请求的响应结果包括:
判断所述全球单播IPv6地址是否与所述指定的全球单播IPv6地址一致;
若所述全球单播IPv6地址与所述指定的全球单播IPv6地址一致,则对所述资源访问请求的响应结果为允许访问;
若所述全球单播IPv6地址与所述指定的全球单播IPv6地址不一致,则对所述资源访问请求的响应结果为不允许访问。
在本公开一实施例中,所述访问资源的类型包括开发环境系统类型、集成环境系统类型或者测试环境系统类型。
在本公开一实施例中,所述验证所述用户的身份信息包括:
对所述用户进行账号认证;
在所述账号认证通过的情况下,对所述用户进行实名认证。
本申请实施例第二方面提供一种安全认证装置,包括:
身份验证模块,用于响应于用户所在客户端发出的资源访问请求,验证所述用户的身份信息,所述资源访问请求携带访问资源类型和所述客户端的MAC地址;
生成模块,用于在所述用户的身份信息验证通过的情况下,根据所述用户的身份信息、所述访问资源类型、所述客户端的MAC地址和当前时间戳,生成全球单播IPv6地址;
响应模块,用于基于所述全球单播IPv6地址,得出对所述资源访问请求的响应结果。
在本公开一实施例中,所述生成模块包括:
第一生成模块,用于将所述用户的用户名和实名认证信息作为SHA256哈希算法输入项,生成第一哈希值,随机截取所述第一哈希值的16位作为所述全球单播IPv6地址的后64位地址的第一部分;
第二生成模块,用于将所述访问资源类型作为SHA256哈希算法的输入项,生成第二哈希值,随机截取所述第二哈希值的16位作为所述全球单播IPv6地址的后64位地址的第二部分;
第三生成模块,用于将所述当前时间戳作为SHA256哈希算法的输入项,生成第三哈希值,随机截取所述第三哈希值的16位作为所述全球单播IPv6地址的后64位地址的第三部分;
第四生成模块,用于将所述客户端的MAC地址作为SHA256哈希算法的输入项,生成第四哈希值,随机截取所述第四哈希值的16位作为所述全球单播IPv6地址的后64位地址的第四部分。
本申请实施例第三方面提供了一种电子设备,包括:
存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现本申请实施例第一方面提供的安全认证方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例第一方面提供的安全认证方法。
从上述本申请实施例可知,本申请提供的安全认证方法、装置、电子设备及存储介质,在用户访问网络资源过程中,不断的对用户身份进行验证,而且用户指定的全球单播IPv6地址存储在各交换机的数据库中,将身份认证工作最大限度的从“网络中心化”走向“身份中心化”,实现零信任网络“去中心化”的指导思想,达到分布式认证的效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的安全认证方法的流程示意图;
图2为本申请一实施例提供的安全认证装置的结构示意图;
图3示出了一种电子设备的硬件结构示意图。
具体实施方式
为使得本申请的申请目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请一实施例提供的安全认证方法的流程示意图,该方法可应用于电子设备中,电子设备包括:手机、平板电脑、手提电脑、智能手表、智能眼镜等可在移动中进行数据处理的电子设备以及台式计算机、一体机、智能电视机等非可在移动中进行数据处理的电子设备,该电子设备可以是交换机,该方法主要包括以下步骤:
S101、响应于用户所在客户端发出的资源访问请求,验证该用户的身份信息,该资源访问请求携带访问资源类型和该客户端的MAC地址。
S102、在该用户的身份信息验证通过的情况下,根据该用户的身份信息、该访问资源类型、该客户端的MAC地址和当前时间戳,生成全球单播IPv6地址。
S103、基于该全球单播IPv6地址,得出对该资源访问请求的响应结果。
在本公开一实施例中,该根据该用户的身份信息、该访问资源类型、该客户端的MAC地址和当前时间戳,生成全球单播IPv6地址包括:
将该用户的用户名和实名认证信息作为SHA256哈希算法输入项,生成第一哈希值,随机截取该第一哈希值的16位作为该全球单播IPv6地址的后64位地址的第一部分;
将该访问资源类型作为SHA256哈希算法的输入项,生成第二哈希值,随机截取该第二哈希值的16位作为该全球单播IPv6地址的后64位地址的第二部分;
将该当前时间戳作为SHA256哈希算法的输入项,生成第三哈希值,随机截取该第三哈希值的16位作为该全球单播IPv6地址的后64位地址的第三部分;
将该客户端的MAC地址作为SHA256哈希算法的输入项,生成第四哈希值,随机截取该第四哈希值的16位作为该全球单播IPv6地址的后64位地址的第四部分。
在本公开一实施例中,该方法还包括:
在首次接收到用户所在客户端发出的资源访问请求的情况下,生成该客户端指定的全球单播IPv6地址;
将该指定的全球单播IPv6地址存储在数据库中。
在本公开中,当客户端初次访问网络时,交换机为其分配一个本地链路地址,将MAC地址和本地链路地址存储在数据库中;然后,在客户端浏览器中弹出身份认证页面。页面中认证元素至少包含用户名和密码。用户提交用户名和密码后,交换机与数据库中的用户名、密码进行匹配,若未匹配,则不允许访问网络;若匹配则根据用户名取得该用户关联的实名认证信息(可以是手机号码、电子邮箱或者微信账号等);然后,认证该实名信息,可以根据已绑定的实名信息,为用户提供不同的认证方法,例如通过手机验证码认证手机号码,通过验证邮件认证电子邮箱,通过微信扫码认证微信账号等。认证成功之后进行第六步,认证失败的用户不予访问网络资源;交换机根据用户名、实名信息、MAC地址、访问资源类型和时间戳按照规定的算法生成全球单播IPv6地址分配给客户端用于访问网路资源,并将用户名、实名信息、MAC地址作为该指定的全球单播IPv6地址存储在数据库中,作为安全认证信息的判定依据。
在本公开一实施例中,该基于该全球单播IPv6地址,得出对该资源访问请求的响应结果包括:
判断该全球单播IPv6地址是否与该指定的全球单播IPv6地址一致;
若该全球单播IPv6地址与该指定的全球单播IPv6地址一致,则对该资源访问请求的响应结果为允许访问;
若该全球单播IPv6地址与该指定的全球单播IPv6地址不一致,则对该资源访问请求的响应结果为不允许访问。
在本公开一实施例中,该访问资源的类型包括开发环境系统类型、集成环境系统类型或者测试环境系统类型。
在本公开一实施例中,该验证该用户的身份信息包括:对该用户进行账号认证;在该账号认证通过的情况下,对该用户进行实名认证。
在实施本公开前,可以建立用户信息库,至少包括用户名和密码信息。其中密码应采用有效的加密算法,防止密码被破解,作为用户身份认证依据。建立根据用户名的关联实名认证信息,其可以是手机号码、电子邮箱、微信账号等,用以加强身份认证,加强虚拟网络与用户实体之间的联系。
根据本公开实施例,当用户每次请求网络资源时,都需要做以上的安全认证,针对每一次网络请求都做了验证,即实现了零信任中“永不信任、一直验证”的目标。
请参阅图2,图2是本申请又一实施例提供的安全认证装置的结构示意图,该装置可内置于电子设备中,该装置主要包括:
身份验证模块210,用于响应于用户所在客户端发出的资源访问请求,验证该用户的身份信息,该资源访问请求携带访问资源类型和该客户端的MAC地址;
生成模块220,用于在该用户的身份信息验证通过的情况下,根据该用户的身份信息、该访问资源类型、该客户端的MAC地址和当前时间戳,生成全球单播IPv6地址;
响应模块230,用于基于该全球单播IPv6地址,得出对该资源访问请求的响应结果。
在本公开一实施例中,该生成模块220包括:
第一生成模块,用于将该用户的用户名和实名认证信息作为SHA256哈希算法输入项,生成第一哈希值,随机截取该第一哈希值的16位作为该全球单播IPv6地址的后64位地址的第一部分;
第二生成模块,用于将该访问资源类型作为SHA256哈希算法的输入项,生成第二哈希值,随机截取该第二哈希值的16位作为该全球单播IPv6地址的后64位地址的第二部分;
第三生成模块,用于将该当前时间戳作为SHA256哈希算法的输入项,生成第三哈希值,随机截取该第三哈希值的16位作为该全球单播IPv6地址的后64位地址的第三部分;
第四生成模块,用于将该客户端的MAC地址作为SHA256哈希算法的输入项,生成第四哈希值,随机截取该第四哈希值的16位作为该全球单播IPv6地址的后64位地址的第四部分。
在本公开一实施例中,该装置还包括:指定地址生成模块,用于在首次接收到用户所在客户端发出的资源访问请求的情况下,生成该客户端指定的全球单播IPv6地址;
存储模块,用于将该指定的全球单播IPv6地址存储在数据库中。
在本公开一实施例中,该响应模块包括:
判断子模块,用于判断该全球单播IPv6地址是否与该指定的全球单播IPv6地址一致;
第一响应子模块,用于若该全球单播IPv6地址与该指定的全球单播IPv6地址一致,则对该资源访问请求的响应结果为允许访问;
第二响应子模块,用于若该全球单播IPv6地址与该指定的全球单播IPv6地址不一致,则对该资源访问请求的响应结果为不允许访问。
在本公开一实施例中,该访问资源的类型包括开发环境系统类型、集成环境系统类型或者测试环境系统类型。
在本公开一实施例中,该验证该用户的身份信息包括:对该用户进行账号认证;在该账号认证通过的情况下,对该用户进行实名认证。
请参见图3,图3示出了一种电子设备的硬件结构图。
本实施例中所描述的电子设备,包括:
存储器41、处理器42及存储在存储器41上并可在处理器上运行的计算机程序,处理器执行该程序时实现前述图1所示实施例中描述的多轴运动系统的同步控制方法。
进一步地,该电子设备还包括:
至少一个输入设备43;至少一个输出设备44。
上述存储器41、处理器42输入设备43和输出设备44通过总线45连接。
其中,输入设备43具体可为摄像头、触控面板、物理按键或者鼠标等等。输出设备44具体可为显示屏。
存储器41可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器41用于存储一组可执行程序代码,处理器42与存储器41耦合。
进一步地,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子设备中,该计算机可读存储介质可以是前述图3所示实施例中的电子设备。该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述图1所示实施例中描述的安全认证方法。进一步地,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本公开各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
该集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的一种安全认证方法、装置、电子设备及可读存储介质的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种安全认证方法,其特征在于,包括:
响应于用户所在客户端发出的资源访问请求,验证所述用户的身份信息,所述资源访问请求携带访问资源类型和所述客户端的MAC地址;
在所述用户的身份信息验证通过的情况下,根据所述用户的身份信息、所述访问资源类型、所述客户端的MAC地址和当前时间戳,生成全球单播IPv6地址;
基于所述全球单播IPv6地址,得出对所述资源访问请求的响应结果。
2.根据权利要求1所述的安全认证方法,其特征在于,所述根据所述用户的身份信息、所述访问资源类型、所述客户端的MAC地址和当前时间戳,生成全球单播IPv6地址包括:
将所述用户的用户名和实名认证信息作为SHA256哈希算法输入项,生成第一哈希值,随机截取所述第一哈希值的16位作为所述全球单播IPv6地址的后64位地址的第一部分;
将所述访问资源类型作为SHA256哈希算法的输入项,生成第二哈希值,随机截取所述第二哈希值的16位作为所述全球单播IPv6地址的后64位地址的第二部分;
将所述当前时间戳作为SHA256哈希算法的输入项,生成第三哈希值,随机截取所述第三哈希值的16位作为所述全球单播IPv6地址的后64位地址的第三部分;
将所述客户端的MAC地址作为SHA256哈希算法的输入项,生成第四哈希值,随机截取所述第四哈希值的16位作为所述全球单播IPv6地址的后64位地址的第四部分。
3.根据权利要求1所述的安全认证方法,其特征在于,所述方法还包括:
在首次接收到用户所在客户端发出的资源访问请求的情况下,生成所述客户端指定的全球单播IPv6地址;
将所述指定的全球单播IPv6地址存储在数据库中。
4.根据权利要求3所述的安全认证方法,其特征在于,所述基于所述全球单播IPv6地址,得出对所述资源访问请求的响应结果包括:
判断所述全球单播IPv6地址是否与所述指定的全球单播IPv6地址一致;
若所述全球单播IPv6地址与所述指定的全球单播IPv6地址一致,则对所述资源访问请求的响应结果为允许访问;
若所述全球单播IPv6地址与所述指定的全球单播IPv6地址不一致,则对所述资源访问请求的响应结果为不允许访问。
5.根据权利要求1所述的安全认证方法,其特征在于,所述访问资源的类型包括开发环境系统类型、集成环境系统类型或者测试环境系统类型。
6.根据权利要求1所述的安全认证方法,其特征在于,所述验证所述用户的身份信息包括:
对所述用户进行账号认证;
在所述账号认证通过的情况下,对所述用户进行实名认证。
7.一种安全认证装置,其特征在于,包括:
身份验证模块,用于响应于用户所在客户端发出的资源访问请求,验证所述用户的身份信息,所述资源访问请求携带访问资源类型和所述客户端的MAC地址;
生成模块,用于在所述用户的身份信息验证通过的情况下,根据所述用户的身份信息、所述访问资源类型、所述客户端的MAC地址和当前时间戳,生成全球单播IPv6地址;
响应模块,用于基于所述全球单播IPv6地址,得出对所述资源访问请求的响应结果。
8.根据权利要求7所述的安全认证装置,其特征在于,所述生成模块包括:
第一生成模块,用于将所述用户的用户名和实名认证信息作为SHA256哈希算法输入项,生成第一哈希值,随机截取所述第一哈希值的16位作为所述全球单播IPv6地址的后64位地址的第一部分;
第二生成模块,用于将所述访问资源类型作为SHA256哈希算法的输入项,生成第二哈希值,随机截取所述第二哈希值的16位作为所述全球单播IPv6地址的后64位地址的第二部分;
第三生成模块,用于将所述当前时间戳作为SHA256哈希算法的输入项,生成第三哈希值,随机截取所述第三哈希值的16位作为所述全球单播IPv6地址的后64位地址的第三部分;
第四生成模块,用于将所述客户端的MAC地址作为SHA256哈希算法的输入项,生成第四哈希值,随机截取所述第四哈希值的16位作为所述全球单播IPv6地址的后64位地址的第四部分。
9.一种电子设备,包括:存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1至6中的任一项所述的安全认证方法中的各个步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至6中的任一项所述的安全认证方法中的各个步骤。
CN202210352992.9A 2022-04-01 2022-04-01 安全认证方法、装置、电子设备及存储介质 Active CN114785569B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210352992.9A CN114785569B (zh) 2022-04-01 2022-04-01 安全认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210352992.9A CN114785569B (zh) 2022-04-01 2022-04-01 安全认证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114785569A true CN114785569A (zh) 2022-07-22
CN114785569B CN114785569B (zh) 2023-07-21

Family

ID=82427362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210352992.9A Active CN114785569B (zh) 2022-04-01 2022-04-01 安全认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114785569B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298619A (ja) * 2002-03-29 2003-10-17 Sanyo Electric Co Ltd Ipアドレス作成装置、識別情報提供装置、ipアドレス作成方法及び識別情報提供方法
JP2006054637A (ja) * 2004-08-11 2006-02-23 Ricoh Co Ltd 通信装置
CN101656725A (zh) * 2009-09-24 2010-02-24 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备
CN104333615A (zh) * 2014-11-05 2015-02-04 中国联合网络通信集团有限公司 一种地址溯源方法及装置
CN106302386A (zh) * 2016-07-25 2017-01-04 深圳信息职业技术学院 一种提升IPv6协议数据包安全性的方法
CN109005252A (zh) * 2018-08-24 2018-12-14 赛尔网络有限公司 一种虚拟主机的IPv6地址生成方法、设备、系统及介质
US20190007371A1 (en) * 2017-06-30 2019-01-03 Microsoft Technology Licensing, Llc MAPPING IPv4 KNOWLEDGE TO IPv6
US10454656B1 (en) * 2017-07-21 2019-10-22 Rockwell Collins, Inc. AFDX switch supporting multiple types of data traffic

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298619A (ja) * 2002-03-29 2003-10-17 Sanyo Electric Co Ltd Ipアドレス作成装置、識別情報提供装置、ipアドレス作成方法及び識別情報提供方法
JP2006054637A (ja) * 2004-08-11 2006-02-23 Ricoh Co Ltd 通信装置
CN101656725A (zh) * 2009-09-24 2010-02-24 杭州华三通信技术有限公司 一种实现安全接入的方法和一种接入设备
CN104333615A (zh) * 2014-11-05 2015-02-04 中国联合网络通信集团有限公司 一种地址溯源方法及装置
CN106302386A (zh) * 2016-07-25 2017-01-04 深圳信息职业技术学院 一种提升IPv6协议数据包安全性的方法
US20190007371A1 (en) * 2017-06-30 2019-01-03 Microsoft Technology Licensing, Llc MAPPING IPv4 KNOWLEDGE TO IPv6
US10454656B1 (en) * 2017-07-21 2019-10-22 Rockwell Collins, Inc. AFDX switch supporting multiple types of data traffic
CN109005252A (zh) * 2018-08-24 2018-12-14 赛尔网络有限公司 一种虚拟主机的IPv6地址生成方法、设备、系统及介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HOSNIEH RAFIEE 等: "SSAS: A simple secure addressing scheme for IPv6 autoconfiguration", IEEE *
张千里 等: "IPv6地址结构标准化研究综述", 计算机学报, no. 06 *
曾睿: "IPv6协议引入的安全新问题浅析", 信息通信技术, no. 04 *

Also Published As

Publication number Publication date
CN114785569B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
CN109413032B (zh) 一种单点登录方法、计算机可读存储介质及网关
US20230224167A1 (en) Access control method based on zero-trust security, device, and storage medium
US11296881B2 (en) Using IP heuristics to protect access tokens from theft and replay
US8281381B2 (en) Techniques for environment single sign on
US8590026B2 (en) Method and system for generating a touch CAPTCHA
US6986038B1 (en) Technique for synchronizing security credentials from a master directory, platform, or registry
TWI682297B (zh) 防止跨網站請求偽造的方法、裝置及系統
WO2015142402A1 (en) Device-driven user authentication
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
CN105577835B (zh) 一种基于云计算的跨平台单点登录系统
CN106549909B (zh) 一种授权验证方法及设备
CN105323253A (zh) 一种身份验证方法及装置
EP3488589B1 (en) Login proxy for third-party applications
US11930116B2 (en) Securely communicating service status in a distributed network environment
CN114385995B (zh) 一种基于Handle的标识解析微服务接入工业互联网的方法及标识服务系统
EP3552131A1 (en) Password security
CN112202708A (zh) 身份认证方法、装置、电子设备及存储介质
WO2020025056A1 (zh) 安全认证方法、装置和系统,移动终端
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
US7308578B2 (en) Method and apparatus for authorizing execution for applications in a data processing system
CN110365492A (zh) 一种鉴权方法、系统、设备及介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN114785569A (zh) 安全认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant