CN115021994A - 身份认证方法、装置、电子设备及计算机可读存储介质 - Google Patents
身份认证方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115021994A CN115021994A CN202210589930.XA CN202210589930A CN115021994A CN 115021994 A CN115021994 A CN 115021994A CN 202210589930 A CN202210589930 A CN 202210589930A CN 115021994 A CN115021994 A CN 115021994A
- Authority
- CN
- China
- Prior art keywords
- terminal
- nth
- information
- authentication information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 230000000977 initiatory effect Effects 0.000 claims abstract description 245
- 230000003993 interaction Effects 0.000 claims abstract description 91
- 230000002452 interceptive effect Effects 0.000 claims description 278
- 238000012795 verification Methods 0.000 claims description 45
- 238000004891 communication Methods 0.000 claims description 39
- 230000005540 biological transmission Effects 0.000 claims description 14
- 239000003999 initiator Substances 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 abstract description 7
- 238000007726 management method Methods 0.000 description 124
- 230000008569 process Effects 0.000 description 27
- 238000004364 calculation method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种身份认证方法、装置、电子设备及计算机可读存储介质。该方法在多个云端进行数据交互时,根据接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,并将第一认证信息发送至发起端,将第N认证信息发送至交互端,然后分别解密从发起端接收到的第N认证信息和从交互端接收到的第一认证信息,得到并根据解密后的第N认证信息和解密后的第一认证信息判断发起端和交互端之间身份认证是否通过。该方法在多个云端进行数据交互时,不需要在各个云端分别配置服务密钥,且在云端间进行了双向身份认证,避免了服务密钥泄露和中间人劫持的风险。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种身份认证方法、装置、电子设备及计算机可读存储介质。
背景技术
随着云服务的快速发展,云端间进行数据交互的场景也越来越多,为了保证数据交互的安全性,通常在数据交互前需要进行身份认证。
当前云端间进行身份认证的方式主要是在各个云端上分别配置服务密钥,然后在某个发起云端需要向某个交互云端进行数据传输时,将该发起云端配置的服务密钥发送给目标云端进行认证。然而这种方式由于服务密钥是在云端上配置的,存在容易被泄露的风险,例如开发人员很容易获取到为各个云端配置的服务密钥,从而实现危害云服务的合法数据传输;此外,该发起云端向该交互云端传输数据时,只进行了交互云端对发起云端的身份认证,并未进行发起云端对交互云端的身份认证,即云端间未进行双向身份认证,有中间人劫持的风险。
发明内容
本申请提供一种身份认证方法、装置、电子设备及计算机可读存储介质,用于缓解当前身份认证方法存在的服务密钥容易泄露且有中间人劫持风险的技术问题。
为了解决上述技术问题,本申请提供以下技术方案:
本申请提供一种身份认证方法,包括:
当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,所述第一标识信息包括发起端的登记信息或随机信息,所述第N标识信息包括交互端的登记信息或随机信息;
发送所述第一认证信息到所述发起端,发送所述第N认证信息到所述交互端;
接收所述交互端发送的第一标识信息和第一认证信息以及所述发起端发送的第N标识信息和第N认证信息,其中,所述第一标识信息和第一认证信息由所述发起端发送到所述交互端,所述第N标识信息和第N认证信息由所述交互端发送到所述发起端;
分别解密从所述发起端接收到的第N认证信息和从所述交互端接收到的第一认证信息,得到解密后的第N认证信息和解密后的第一认证信息,以分别指示所述发起端和所述交互端,分别根据所述解密后的第N认证信息和所述解密后的第一认证信息,判断所述发起端和所述交互端之间身份认证是否通过。
同时,本申请还提供一种身份认证方法,包括:
当多个云端进行数据交互时,发送第一标识信息到管理端和交互端;
接收所述管理端发送的第一认证信息,所述第一认证信息由所述管理端根据所述第一标识信息生成;
接收所述交互端发送的第N标识信息和第N认证信息,其中,所述管理端根据所接收到的所述交互端的第N标识信息生成并发送所述第N认证信息到所述交互端;
发送所述第N标识信息和所述第N认证信息到所述管理端,以指示所述管理端对所述第N认证信息进行解密,得到解密后的第N认证信息;
判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证;
发送所述第一认证信息到所述交互端,以指示所述交互端根据所述第一标识信息和所述第一认证信息对发起端进行身份认证。
另外,本申请还提供一种身份认证方法,包括:
当多个云端进行数据交互时,发送第N标识信息到管理端和发起端;
接收所述管理端发送的第N认证信息,所述第N认证信息由所述管理端根据所述第N标识信息生成;
接收所述发起端发送的第一标识信息和第一认证信息,其中,所述管理端根据所接收到的所述发起端的第一标识信息生成并发送所述第一认证信息到所述发起端;
发送所述第一标识信息和所述第一认证信息到所述管理端,以指示所述管理端对所述第一认证信息进行解密,得到解密后的第一认证信息;
判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;
发送所述第N认证信息到所述发起端,以指示所述发起端根据所述第N标识信息和所述第N认证信息对交互端进行身份认证。
此外,本申请还提供一种身份认证方法,包括:
当多个云端进行数据交互时,发起端发送第一标识信息到管理端,所述交互端发送第N标识信息到所述管理端,所述第一标识信息包括所述发起端的登记信息或随机信息,所述第N标识信息包括所述交互端的登记信息或随机信息;
所述管理端根据所接收到的第一标识信息生成并发送第一认证信息至所述发起端,并根据所接收到的第N标识信息生成并发送第N认证信息至所述交互端;
所述发起端发送所述第一标识信息和从所述管理端接收到的第一认证信息到所述交互端,所述交互端发送所述第N标识信息和从所述管理端接收到的第N认证信息到所述发起端;
所述交互端发送从所述发起端接收到的第一标识信息和第一认证信息至所述管理端,所述发起端发送从所述交互端接收到的第N标识信息和第N认证信息至所述管理端;
所述管理端分别解密从所述交互端接收到的第一认证信息和从所述发起端接收到的第N认证信息,得到解密后的第一认证信息和解密后的第N认证信息,并发送所述解密后的第一认证信息到所述交互端,发送所述解密后的第N认证信息到所述发起端;
所述交互端判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;所述发起端判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证。
相应的,本申请还提供一种身份认证装置,包括:
信息生成模块,用于当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,所述第一标识信息包括发起端的登记信息或随机信息,所述第N标识信息包括交互端的登记信息或随机信息;
第一发送模块,用于发送所述第一认证信息到所述发起端,发送所述第N认证信息到所述交互端;
第一接收模块,用于接收所述交互端发送的第一标识信息和第一认证信息以及所述发起端发送的第N标识信息和第N认证信息,其中,所述第一标识信息和第一认证信息由所述发起端发送到所述交互端,所述第N标识信息和第N认证信息由所述交互端发送到所述发起端;
解密认证模块,用于分别解密从所述发起端接收到的第N认证信息和从所述交互端接收到的第一认证信息,得到解密后的第N认证信息和解密后的第一认证信息,以分别指示所述发起端和所述交互端,分别根据所述解密后的第N认证信息和所述解密后的第一认证信息,判断所述发起端和所述交互端之间身份认证是否通过。
相应的,本申请还提供一种身份认证装置,包括:
第二发送模块,用于当多个云端进行数据交互时,发送第一标识信息到管理端和交互端;
第二接收模块,用于接收所述管理端发送的第一认证信息,所述第一认证信息由所述管理端根据所述第一标识信息生成;
第三接收模块,用于接收所述交互端发送的第N标识信息和第N认证信息,其中,所述管理端根据所接收到的所述交互端的第N标识信息生成并发送所述第N认证信息到所述交互端;
第三发送模块,用于发送所述第N标识信息和所述第N认证信息到所述管理端,以指示所述管理端对所述第N认证信息进行解密,得到解密后的第N认证信息;
第一判断模块,用于判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证;
第四发送模块,用于发送所述第一认证信息到所述交互端,以指示所述交互端根据所述第一标识信息和所述第一认证信息对发起端进行身份认证。
相应的,本申请还提供一种身份认证装置,包括:
第五发送模块,用于当多个云端进行数据交互时,发送第N标识信息到管理端和发起端;
第四接收模块,用于接收所述管理端发送的第N认证信息,所述第N认证信息由所述管理端根据所述第N标识信息生成;
第五接收模块,用于接收所述发起端发送的第一标识信息和第一认证信息,其中,所述管理端根据所接收到的所述发起端的第一标识信息生成并发送所述第一认证信息到所述发起端;
第六发送模块,用于发送所述第一标识信息和所述第一认证信息到所述管理端,以指示所述管理端对所述第一认证信息进行解密,得到解密后的第一认证信息;
第二判断模块,用于判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;
第七发送模块,用于发送所述第N认证信息到所述发起端,以指示所述发起端根据所述第N标识信息和所述第N认证信息对交互端进行身份认证。
同时,本申请提供一种电子设备,其包括处理器和存储器,存储器用于存储计算机程序,处理器用于运行所述存储器里的计算机程序,以执行上述身份认证方法中的步骤。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质存储有多条指令,指令适于处理器进行加载,以执行上述身份认证方法中的步骤。
有益效果:本申请提供一种身份认证方法、装置、电子设备及计算机可读存储介质。具体地,该方法当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,该第一标识信息包括发起端的登记信息或随机信息,该第N标识信息包括交互端的登记信息或随机信息,然后发送该第一认证信息到发起端,发送第N认证信息到交互端,并接收交互端发送的第一标识信息和第一认证信息以及发起端发送的第N标识信息和第N认证信息,其中,该第一标识信息和第一认证信息是由发起端发送到交互端的,第N标识信息和第N认证信息是由交互端发送到发起端的,最后分别解密从发起端接收到的第N认证信息和从交互端接收到的第一认证信息,得到解密后的N认证信息和解密后的第一认证信息,以分别指示发起端和交互端分别根据解密后的第N认证信息和解密后的第一认证信息,判断发起端和交互端之间身份认证是否通过。该方法通过分别通过解密从发起端接收到的第N认证信息和从交互端接收到的第一认证信息,并根据解密后的认证信息判断发起端和交互端之间的身份认证是否通过,实现了发起端和交互端之间的双向身份认证,且该双向身份认证过程不需要在发起端和交互端上分别配置服务密钥,而是通过管理端存储的根密钥分散的发起端和交互端的服务密钥进行解密,避免了服务密钥泄露和中间人劫持的风险。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1是本申请实施例提供的身份认证系统的系统架构图。
图2是本申请实施例提供的身份认证方法的一种流程示意图,
图3是本申请实施例提供的现有技术中身份认证系统的系统架构图。
图4是本申请实施例提供的管理端身份认证方法的流程示意图。
图5是本申请实施例提供的登记系统的场景示意图。
图6是本申请实施例提供的发起端身份认证方法的流程示意图。
图7是本申请实施例提供的交互端身份认证方法的流程示意图。
图8是本申请实施例提供的管理端身份认证装置的结构示意图。
图9是本申请实施例提供的发起端身份认证装置的结构示意图。
图10是本申请实施例提供的交互端身份认证装置的结构示意图。
图11是本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含;本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行。
在本申请中,发起端和交互端均为进行数据交互的云端。具体的,为了区分,在数据交互过程中,主动发起数据交互请求的一端可以称为发起端,被动接收数据交互请求的一端可以称为交互端。
在本申请中,标识信息包括登记信息或随机信息,具体而言,标识信息可以是单独的登记信息,也可以是单独的随机信息,还可以是登记信息与随机信息同时存在。
在本申请中,登记信息包括登记号和登记类型。具体地,其由运维人员在登记系统上对需要发布的进行登记申请,管理人员审核通过后,登记管理系统即可为需要发布的云端生成对应的登记类型与登记号,同时将该登记类型与登记号同步至管理端中以供使用。
在本申请中,随机信息是由云端随机生成的,其包括随机数和时间戳。
在本申请中,认证信息是由保存在管理端的根密钥分散出对应云端的服务密钥对云端生成的随机信息进行加密运算得到的信息。
本申请提供一种身份认证方法、装置、电子设备及计算机可读存储介质。
请参阅图1,图1是本申请提供的身份认证系统的系统架构图,如图1所示,该身份认证系统至少包括发起端101、交互端102以及管理端103,其中:
发起端101、交互端102以及管理端103之间设有通信链路,以实现信息交互。通信链路的类型可以包括有线、无线通信链路或者光纤电缆等,本申请在此不做限制。
在多个云端进行数据交互时,可以是一个发起端101向多个交互端102发起数据交互请求,也可以是多个发起端101向一个交互端102发起数据交互请求,还可以是多个发起端101向多个交互端102发起数据交互请求。
管理端103主要是提供密钥,并对这些密钥进行生成、备份、归档、恢复、更新等相关服务的系统。
本申请提出了一种身份认证系统,该身份认证系统包括发起端101、交互端102以及管理端103。具体地,该身份认证系统进行身份认证时的步骤如图2所示,请参阅图2,图2为本申请实施例提供的身份认证方法的一种流程示意图,该身份认证方法至少包括以下步骤:
S201:当多个云端进行数据交互时,发起端发送第一标识信息到管理端,交互端发送第N标识信息到管理端,第一标识信息包括发起端的登记信息或随机信息,第N标识信息包括交互端的登记信息或随机信息。
当多个云端进行数据交互时,发起端A生成发起端A的随机信息(包括随机数R(A)和时间戳D(A)),并向交互端B发起身份认证流程,同时上传发起端A的第一标识信息(包括发起端的登记信息(登记类型A和登记号A)和随机信息(随机数R(A)和时间戳D(A))到管理端。同样的,交互端B也会生成交互端B的随机信息(包括随机数R(B)和时间戳D(B)),并向发起端A发起身份认证流程,同时上传交互端B的第N标识信息(包括交互端的登记信息(登记类型B和登记号B)和随机信息(随机数R(B)和时间戳D(B))到管理端。需要说明的是,N为大于1的正整数。
S202:管理端根据所接收到的第一标识信息生成并发送第一认证信息至发起端,并根据所接收到的第N标识信息生成并发送第N认证信息至交互端。
管理端根据云端的登记类型和登记号即可唯一确定各个云端对应的服务密钥,并从管理端存储的根密钥中分散出对应云端的服务密钥。具体地,管理端根据从发起端A接收到的登记信息(登记类型A和登记号A)从存储的根密钥中分散出发起端A的密钥A,并根据密钥A对从发起端A接收的随机信息(随机数R(A)和时间戳D(A))进行加密运算,生成发起端A的第一认证信息Auth(A),并将第一认证信息Auth(A)发送到发起端A。同样的,管理端根据从交互端B接收到的登记信息(登记类型B和登记号B)从存储的根密钥中分散出交互端B的密钥B,并根据密钥B对从交互端B接收的随机信息(随机数R(B)和时间戳D(B))进行加密运算,生成交互端B的第N认证信息Auth(B),并将第N认证信息Auth(B)发送到交互端B。
S203:发起端发送第一标识信息和从管理端接收到的第一认证信息到交互端,交互端发送第N标识信息和从管理端接收到的第N认证信息到发起端。
发起端A接收到管理端发送的第一认证信息Auth(A)后,发送第一标识信息(包括登记类型A、登记号A以及随机数R(A))和从管理端接收到的第一认证信息Auth(A)到交互端B。同样的,交互端B接收到管理端发送的第N认证信息Auth(B)后,发送第N标识信息(包括登记类型B、登记号B以及随机数R(B))和从管理端接收到的第N认证信息Auth(B)到发起端A。
需要说明的是,N为大于1的正整数。在多个发起端与一个交互端进行数据交互时,例如,发起端A向交互端B发起身份认证流程1,发起端X向交互端B发起身份认证流程2,发起端Y向交互端B发起身份认证流程3等,由于发起端向交互端发起身份认证的流程均相同,仅仅是不同发起端的标识信息不同,而针对每一个发起端都可以认为是发起端发送第一标识信息和其对应的第一认证信息到交互端;在一个发起端与多个交互端进行数据交互,例如,发起端A向交互端B发起身份认证流程1,发起端A向交互端C发起身份认证流程2,发起端A向交互端D发起身份认证流程3等,由于发起端只有一个,因此针对该发起端可以认为是发起端发送第一标识信息和其对应的第一认证信息到各个交互端,从而各个交互端分别对该发起端进行身份认证,避免了多次发送造成的资源浪费。
S204:交互端发送从发起端接收到的第一标识信息和第一认证信息至管理端,发起端发送从交互端接收到的第N标识信息和第N认证信息至管理端。
交互端B将从发起端A接收到的第一标识信息(包括登记信息,即发起端A的登记类型A和登记号A)和第一认证信息Auth(A)发送至管理端,以使得管理端根据第一标识信息对第一认证信息进行解密;同样的,发起端A将从交互端B接收到的第N标识信息(包括登记信息,即交互端B的登记类型B和登记号B)和第N认证信息Auth(B)发送至管理端,以使得管理端根据第N标识信息对第N认证信息进行解密。
S205:管理端分别解密从交互端接收到的第一认证信息和从发起端接收到的第N认证信息,得到解密后的第一认证信息和解密后的第N认证信息,并发送解密后的第一认证信息到交互端,发送解密后的第N认证信息到发起端。
管理端根据从交互端B接收到第一标识信息(包括登记信息,即发起端A的登记类型A和登记号A)从存储的根密钥中分散出发起端A的密钥A,并根据密钥A对从交互端B接收到的第一认证信息Auth(A)进行解密计算,得到解密后的第一认证信息(包括解密随机数R’(A)和解密时间戳D’(A)),然后将解密后的第一认证信息(包括解密随机数R’(A)和解密时间戳D’(A))发送到交互端B,以使得交互端B根据该信息对发起端A的身份进行认证;同样的,管理端根据从发起端A接收到第N标识信息(包括登记信息,即交互端B的登记类型B和登记号B)从存储的根密钥中分散出交互端B的密钥B,并根据密钥B对从发起端A接收到的第N认证信息Auth(B)进行解密计算,得到解密后的第N认证信息(包括解密随机数R’(B)和解密时间戳D’(B)),然后将解密后的第N认证信息(包括解密随机数R’(B)和解密时间戳D’(B))发送到发起端A,以使得发起端A根据该信息对交互端B的身份进行认证。如此,实现了云端间的双向身份认证。
S206:交互端判断所述解密后的第一认证信息和从发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对发起端的身份认证;发起端判断解密后的第N认证信息和从交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对交互端的身份认证。
其中,预设条件指的是解密随机数与随机数相等,解密时间戳和时间戳之间的差值在配置时间内。具体地,交互端B接收到解密后的第一认证信息(包括解密随机数R’(A)和解密时间戳D’(A))后,将解密随机数R’(A)与从发起端A接收到的第一标识信息中的随机数R(A)进行比较,并将解密时间戳D’(A)和从发起端A接收到的第一标识信息中的时间戳D(A)之间的差值与配置时间进行比较,若解密随机数R’(A)与随机数R(A)相等、且解密时间戳D’(A)和时间戳D(A)之间的差值在配置时间内,则交互端B判定通过对发起端A的身份认证;同样的,发起端A接收到解密后的第N认证信息(包括解密随机数R’(B)和解密时间戳D’(B))后,将解密随机数R’(B)与从交互端B接收到的第N标识信息中的随机数R(B)进行比较,并将解密时间戳D’(B)和从交互端B接收到的第N标识信息中的时间戳D(B)之间的差值与配置时间进行比较,若解密随机数R’(B)与随机数R(B)相等、且解密时间戳D’(B)和时间戳D(B)之间的差值在配置时间内,则发起端A判定通过对交互端B的身份认证。
需要说明的是,若云端中的一方判定未通过对另一方的身份认证,则断开与另一方的链接,不与对方进行数据交互。
在一种实施例中,若发起端和交互端的身份认证均通过,则发起端生成发起端会话密钥,交互端生成交互端会话密钥。具体地,在发起端A和交互端B的身份认证均通过(即发起端A判定通过对交互端B的身份认证,交互端B也判定通过对发起端A的身份认证)后,则发起端A根据特定的算法(例如哈希运算),结合身份认证过程中的参数(随机数R(A)、R(B)和时间戳D(A)、D(B))生成发起端会话密钥S(AB);交互端B根据特定的算法(例如哈希运算),结合认证过程中的参数(随机数R(A)、R(B)和时间戳D(A)、D(B))生成交互端会话密钥S’(AB)。
接着,发起端通过发起端会话密钥对会话消息进行加密,得到并发送发起端会话验证消息到交互端。具体地,发起端A对会话消息(发起端与交互端之间相互发送的整体消息,包括云端的登记信息、随机信息以及认证信息等)进行哈希计算并使用发起端会话密钥S(AB)进行加密计算,得到发起端会话验证消息M(AB),然后将发起端会话验证消息M(AB)发送到交互端B,使得交互端B对发起端会话验证消息M(AB)进行验证。
然后,交互端接收发起端发送的发起端会话验证消息,并通过交互端会话密钥对会话消息进行加密,得到交互端会话验证消息。具体地,交互端B接收到发起端A发送的发起端会话验证消息M(AB)后,对会话消息(发起端与交互端之间相互发送的整体消息,包括云端的登记信息、随机信息以及认证信息等)进行哈希计算并使用交互端会话密钥S’(AB)进行加密计算,得到交互端会话验证消息M’(AB)。
最后,交互端判断交互端会话验证消息和从发起端接收到的发起端会话验证消息是否相同。具体地,交互端B验证发起端会话验证消息M(AB)与交互端会话验证消息M’(AB)是否相同。若发起端会话验证消息M(AB)与交互端会话验证消息M’(AB)相同,则交互端B与发起端A进行会话通信,且所有的通信数据由发起端会话密钥S(AB)/交互端会话密钥S’(AB)进行加密,以避免数据泄露。
如图3所示,图3为本申请实施例提供的现有技术中身份认证系统的系统架构图,以一个发起端与一个交互端进行数据交互为例,现有技术中若发起端101和交互端102要进行数据交互时,首先要在各个云端上分别配置服务ID(发起端的A-ID和交互端的B-ID)与服务密钥(第一服务密钥A-Key和第二服务密钥B-Key),当发起端101需要进行数据传输时,先将A-ID与A-Key发送给交互端102进行认证,如果交互端102对A-ID和A-Key认证通过,则交互端102会向发起端101返回一个令牌,之后发起端101携带令牌与交互端102进行数据传输,同样的,交互端102与发起端101进行数据的传输方法也相同。
本申请提供的身份认证系统与现有技术不同的是:现有技术存在密钥泄露的风险,比如开发人员获得到所有交互端的服务密钥,即可轻松实现危害交互端服务的合法数据传输,且现有技术中的交互端并未进行双向身份认证,存在中间人劫持(又称MITM劫持,是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,以达到欺骗通信双方的目的,从而获取通信双方的数据)的风险,此外,现有技术中的数据传输是在通过认证后通过携带令牌的方式进行数据传输,存在数据泄露的风险;而本申请的密钥始终都是在管理端103中进行安全管理,避免了密钥的泄露的风险,且本申请中发起端101和交互端102进行了双向身份认证,避免了中间人劫持,以确保交互端间的调用合法性,此外,通过身份认证后进行的数据传输,是通过会话密钥进行加密的,避免了数据泄露的风险。
需要说明的是,图1所示的系统架构图仅仅是一个示例,本申请实施例描述的终端、设备以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
综合上述身份认证系统的系统架构,下面将对本申请中身份认证方法进行详细的介绍。
请参阅图4所示,图4是本申请实施例提供的管理端身份认证方法的流程示意图。该方法至少包括以下步骤:
S301:当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,第一标识信息包括发起端的登记信息或随机信息,第N标识信息包括交互端的登记信息或随机信息。
在一种实施例中,在根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息之前,需要记录已登记云端的标识信息,其具体步骤包括:接收并记录登记系统所发送的已登记云端的标识信息。
具体地,在进行身份认证之前,需要通过接收并记录登记系统所发送的已登记云端的标识信息。如图5所示,图5为本申请实施例提供的登记系统的场景示意图,首先运维人员104在登记系统105上对需要云端进行登记申请,然后由管理人员106在对该登记申请进行审核,待审核通过后向登记系统105返回一个审核通过指令,登记系统105在接收到该审核通过指令后即可为需要登记的云端生成对应的标识信息(包括登记类型与登记号),同时将该标识信息(包括登记类型与登记号)同步至管理端103以供使用,管理端103接收到由登记系统105发送的已登记云端的标识信息,并进行记录。
需要说明的是,所接收到的第一标识信息是由发起端发送至管理端的,所接收到的第N标识信息是由交互端发送至管理端的,且N为大于1的正整数。
在一种实施例中,第一标识信息包括发起端的登记信息和随机信息,相应地,根据所接收到的第一标识信息生成第一认证信息的具体步骤包括:获取根密钥;由发起端的登记信息和根密钥计算得到发起端的密钥;通过发起端的密钥对随机信息进行计算,得到第一认证信息。管理端103主要用于提供并管理各个云端的服务密钥,现代密码体制中,多采用多级密钥机制,这种机制下,下级密钥受上级密钥保护,而根密钥是多级密钥体系的源头,任何下级密钥都要直接或间接的受根密钥的保护,因此,根密钥安全是该密钥体系安全的基础和保证;登记信息包括云端的登记号或登记类型(例如发起端A的登记信息包括登记号A和登记类型A),随机信息包括云端进行数据交互时生成的随机数和时间戳(例如发起端A的随机信息包括随机数R(A)和时间戳D(A)),其中,时间戳作为一个随机因子,可以用于生成临时会话密钥和防止重放攻击(又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性)。
具体的,管理端103根据云端的登记信息(登记类型和登记号)即可唯一确定各个云端对应的服务密钥,并从管理端103存储的根密钥中分散出对应云端的服务密钥。具体地,管理端根据从发起端A接收到的登记信息(登记类型A和登记号A)从存储的根密钥中分散出发起端A的密钥A,并根据密钥A对从发起端A接收的随机信息(随机数R(A)和时间戳D(A))进行加密运算,生成发起端A的第一认证信息Auth(A)。同样的,管理端103根据从交互端接收的第N标识信息生成第N认证信息Auth(B)的流程也是如此,在此不再赘述,可参见S202的内容。
S302:发送第一认证信息到发起端,发送第N认证信息到交互端。
管理端103将生成的第一认证信息Auth(A)下发到发起端A,将生成的第N认证信息Auth(B)下发到交互端B。
S303:接收交互端发送的第一标识信息和第一认证信息以及发起端发送的第N标识信息和第N认证信息,其中,第一标识信息和第一认证信息由发起端发送到交互端,第N标识信息和第N认证信息由交互端发送到发起端。
在管理端将生成的认证信息下发至对应的云端后,发起端A发送第一标识信息(包括登记类型A、登记号A以及随机数R(A))和从管理端接收到的第一认证信息Auth(A)到交互端B,然后再由交互端B将从发起端A接收到的第一认证信息Auth(A)和第一标识信息中的登记信息(即发起端A的登记类型A和登记号A)发送至管理端;同样的,交互端B也发送第N标识信息(包括登记类型B、登记号B以及随机数R(B))和从管理端接收到的第N认证信息Auth(B)到发起端A,然后再由发起端A将从交互端B接收到的第N认证信息Auth(B)和第N标识信息中的登记信息(即交互端B的登记类型B和登记号B)发送至管理端。
S304:分别解密从发起端接收到的第N认证信息和从交互端接收到的第一认证信息,得到解密后的第N认证信息和解密后的第一认证信息,以分别指示发起端和交互端,分别根据解密后的第N认证信息和解密后的第一认证信息,判断发起端和交互端之间身份认证是否通过。
在一种实施例中,第N标识信息包括交互端的登记信息(即登记号和等级类型),相应地,解密从发起端接收到的第N认证信息的具体步骤包括:获取根密钥;根据交互端的登记信息和根密钥计算交互端的密钥;通过交互端的密钥对从发起端接收到的第N认证信息进行解密,得到解密后的第N认证信息。其中,解密后的第N认证信息,包括解密随机数和解密时间戳。
具体地,管理端103根据从发起端A接收到第N标识信息(包括登记信息,即交互端B的登记类型B和登记号B)从存储的根密钥中分散出交互端B的密钥B,并根据密钥B对从发起端A接收到的第N认证信息Auth(B)进行解密计算,得到解密后的第N认证信息(包括解密随机数R’(B)和解密时间戳D’(B));同样的,管理端103解密从交互端接收到的第一认证信息Auth(A)得到解密后的第一认证信息的流程也是如此,在此不再赘述,可参见S205的内容。
管理端103得到解密后的第N认证信息和解密后的第一认证信息后,将解密后的第N认证信息发送到发起端,以指示发起端根据解密后的第N认证信息判断交互端的身份认证是否通过;同样的,将解密后的第一认证信息发送到交互端,以指示交互端根据解密后的第一认证信息判断发起端的身份认证是否通过。发起端和交互端判断对方身份认证是否通过的步骤将在下文中进行描述,在此不再进行赘述。
请参阅图6,图6为本申请实施例提供的发起端身份认证方法的流程示意图,该方法至少包括以下步骤:
S401:当多个云端进行数据交互时,发送第一标识信息到管理端和交互端。
发起端A生成发起端A的随机信息(包括随机数R(A)和时间戳D(A)),并向交互端B发起身份认证流程,同时发送第一标识信息(包括发起端的登记信息(登记类型A和登记号A)和随机信息(随机数R(A)和时间戳D(A))到管理端和交互端。
S402:接收管理端发送的第一认证信息,第一认证信息由管理端根据第一标识信息生成。
根据前述步骤,管理端根据发起端A发送的第一标识信息生成了第一认证信息Auth(A),并下发到发起端A,则发起端A接收由管理端发送的第一认证信息Auth(A)。第一认证信息生成的过程请参考S202和S301的内容,在此不再进行赘述。
S403:接收交互端发送的第N标识信息和第N认证信息,其中,管理端根据所接收到的交互端的第N标识信息生成并发送第N认证信息到交互端。
发起端A接收交互端发送的第N标识信息(包括登记类型B、登记号B以及随机数R(B))和第N认证信息Auth(B)。
S404:发送第N标识信息和第N认证信息到管理端,以指示管理端对第N认证信息进行解密,得到解密后的第N认证信息。
发起端A将第N认证信息Auth(B)和第N标识信息中的登记类型B、登记号B发送至管理端,以指示管理端对第N认证信息Auth(B)进行解密,得到解密后的第N认证信息。解密第N认证信息Auth(B)的过程请参考S205和S304的内容,在此不再进行赘述。
S405:判断解密后的第N认证信息和从交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对交互端的身份认证。
在一种实施例中,第N标识信息包括交互端产生的随机数和时间戳,解密后的第N认证信息包括解密随机数和解密时间戳,相应地,判断解密后的第N认证信息和从交互端接收到的第N标识信息是否满足预设条件的具体步骤包括:判断随机数和解密随机数是否相同,得到第一判断结果;判断时间戳和解密时间戳之间的差值是否在配置时间内,得到第二判断结果;若第一判断结果和第二判断结果均满足预设条件,则判定通过对交互端的身份认证。其中,预设条件指的是解密随机数与随机数相等,解密时间戳和时间戳之间的差值在配置时间内;配置时间是指本次认证流程是否在正常请求时间范围内,通过判断时间戳和解密时间戳之间的差值是否在配置时间内来防止重放攻击;需要说明的是,配置时间是按照实际使用情况来调整的,一般业界会设置有效期为15分钟。
具体地,发起端A接收到解密后的第N认证信息(包括解密随机数R’(B)和解密时间戳D’(B))后,将解密随机数R’(B)与从交互端B接收到的第N标识信息中的随机数R(B)进行比较,并将解密时间戳D’(B)和从交互端B接收到的第N标识信息中的时间戳D(B)之间的差值与配置时间进行比较,若解密随机数R’(B)与随机数R(B)相等、且解密时间戳D’(B)和时间戳D(B)之间的差值在配置时间内,则发起端A判定通过对交互端B的身份认证。
此外,若解密随机数R’(B)与随机数R(B)不相等,或者解密时间戳D’(B)和时间戳D(B)之间的差值不在配置时间内,则发起端A判定没有通过对交互端B的身份认证,此时需要断开与交互端B的链接。
S406:发送第一认证信息到交互端,以指示交互端根据第一标识信息和第一认证信息对发起端进行身份认证。
在一种实施例中,若云端间的身份认证均通过(即发起端A判定通过对交互端B的身份认证,交互端B也判定通过对发起端A的身份认证等),则需要进行进一步的消息验证,以保证后期云端间的正常数据交互,其具体步骤包括:若发起端和交互端的身份认证均通过,则生成发起端会话密钥;通过发起端会话密钥对会话消息进行加密,得到发起端会话验证消息;发送发起端会话验证消息到交互端,以指示交互端对会话验证消息进行验证。其中,会话密钥与服务密钥不同,服务密钥是由管理端进行管理的,而会话密钥是云端之间进行通信时使用的临时会话密钥,仅一次有效,因此没有通过管理端进行管理,其由通信的云端自行生成、使用以及销毁;会话消息指的是发起端与交互端之间相互发送的整体消息,包括云端的登记信息、随机信息以及认证信息等。
具体地,发起端A根据特定的算法结合身份认证过程中的参数(随机数R(A)、R(B)和时间戳D(A)、D(B))生成发起端会话密钥S(AB),例如通过哈希运算得到发起端会话密钥(即S(AB)=Hash(R(A)+D(A)+R(B)+D(B))),然后发起端A对会话消息(发起端与交互端之间相互发送的整体消息,包括云端的登记信息、随机信息以及认证信息等)进行哈希计算并使用发起端会话密钥S(AB)进行加密计算,得到发起端会话验证消息M(AB),然后将发起端会话验证消息M(AB)发送到交互端B,使得交互端B对发起端会话验证消息M(AB)进行验证。交互端B对发起端会话验证消息M(AB)进行验证的过程将在下文中进行描述,在此不再赘述。
在另一种实施例中,在指示交互端根据第一标识信息和第一认证信息对发起端其进行身份认证的步骤之后,还包括:若收到交互端发送的认证通过消息,则建立与交互端的会话通信。此时,即完成了发起端对交互端的身份认证。
请参阅图7,图7为本申请实施例提供的交互端身份认证方法的流程示意图,该方法至少包括以下步骤:
S501:当多个云端进行数据交互时,发送第N标识信息到管理端和发起端。
交互端B生成交互端B的随机信息(包括随机数R(B)和时间戳D(B)),并向发起端A发起身份认证流程,同时发送第N标识信息(包括交互端的登记信息(登记类型B和登记号B)和随机信息(随机数R(B)和时间戳D(B))到管理端和发起端。
S502:接收管理端发送的第N认证信息,第N认证信息由管理端根据第N标识信息生成。
根据前述步骤,管理端根据交互端B发送的第N标识信息生成了第N认证信息Auth(B),并下发到交互端B,则交互端B接收由管理端发送的第N认证信息Auth(B)。第N认证信息生成的过程请参考S202和S301的内容,在此不再进行赘述。
S503:接收发起端发送的第一标识信息和第一认证信息,其中,管理端根据所接收到的发起端的第一标识信息生成并发送第一认证信息到发起端。
交互端B接收发起端发送的第一标识信息(包括登记类型A、登记号A以及随机数R(A))和第一认证信息Auth(A)。
S504:发送第一标识信息和第一认证信息到管理端,以指示管理端对第一认证信息进行解密,得到解密后的第一认证信息。
交互端B将第一认证信息Auth(A)和第一标识信息中的登记类型A、登记号A发送至管理端,以指示管理端对第一认证信息Auth(A)进行解密,得到解密后的第一认证信息。解密第一认证信息Auth(A)的过程请参考S205和S304的内容,在此不再进行赘述。
S505:判断解密后的第一认证信息和从发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对发起端的身份认证。
在一种实施例中,第一标识信息包括发起端产生的随机数和时间戳,解密后的第一认证信息包括解密随机数和解密时间戳,相应地,判断解密后的第一认证信息和从发起端接收到的第一标识信息是否满足预设条件的具体步骤包括:判断随机数和解密随机数是否相同,得到第三判断结果;判断时间戳和解密时间戳之间的差值是否在配置时间内,得到第四判断结果;若第三判断结果和第四判断结果均满足预设条件,则判定通过对发起端的身份认证。其中,预设条件指的是解密随机数与随机数相等,解密时间戳和时间戳之间的差值在配置时间内;配置时间是指本次认证流程是否在正常请求时间范围内,通过判断时间戳和解密时间戳之间的差值是否在配置时间内来防止重放攻击;需要说明的是,配置时间是按照实际使用情况来调整的,一般业界会设置有效期为15分钟。
具体地,交互端B接收到解密后的第一认证信息(包括解密随机数R’(A)和解密时间戳D’(A))后,将解密随机数R’(A)与从发起端A接收到的第一标识信息中的随机数R(A)进行比较,并将解密时间戳D’(A)和从发起端A接收到的第一标识信息中的时间戳D(A)之间的差值与配置时间进行比较,若解密随机数R’(A)与随机数R(A)相等、且解密时间戳D’(A)和时间戳D(A)之间的差值在配置时间内,则交互端B判定通过对发起端A的身份认证。
此外,若解密随机数R’(A)与随机数R(A)不相等,或者解密时间戳D’(A)和时间戳D(A)之间的差值不在配置时间内,则交互端B判定没有通过对发起端A的身份认证,此时需要断开与发起端A的链接。
S506:发送第N认证信息到发起端,以指示发起端根据第N标识信息和第N认证信息对交互端进行身份认证。
在一种实施例中,若云端间的身份认证均通过,则需要进行进一步的消息验证,其具体步骤包括:若交互端和发起端的身份认证均通过,则生成交互端会话密钥;通过交互端会话密钥对会话消息进行加密,得到交互端会话验证消息;判断交互端会话验证消息和从发起端接收到的发起端会话验证消息是否相同;若相同,则建立与发起端的会话通信。其中,会话消息指的是发起端与交互端之间相互发送的整体消息,包括云端的登记信息、随机信息以及认证信息等。
具体地,交互端B根据特定的算法(例如哈希运算)结合认证过程中的参数(随机数R(A)、R(B)和时间戳D(A)、D(B))生成交互端会话密钥S’(AB),然后对会话消息(发起端与交互端之间相互发送的整体消息,包括云端的登记信息、随机信息以及认证信息等)进行哈希计算并使用交互端会话密钥S’(AB)进行加密计算得到交互端会话验证消息M’(AB),接着交互端B验证从发起端接收到的发起端会话验证消息M(AB)与交互端会话验证消息M’(AB)是否相同,若发起端会话验证消息M(AB)与交互端会话验证消息M’(AB)相同,则交互端B可以与发起端A建立会话通信。
在一种实施例中,交互端B与发起端A建立会话通信后,为了保证数据的私密性,避免数据泄露,还可以对通信数据进行加密,其具体步骤包括:根据交互端会话密钥对会话通信中的通信数据进行加密传输。具体地,在交互端B与发起端A建立了会话通信后,可以基于发起端会话密钥S(AB)/交互端会话密钥S’(AB)对会话通信中的通信数据进行加密,从而避免数据泄露。
在另一种实施例中,在指示发起端根据第N标识信息和第N认证信息对交互端进行身份认证的步骤之后,还包括:若收到发起端发送的认证通过消息,则建立与发起端的会话通信。此时,即完成了交互端对发起端的身份认证。
需要说明的是,本申请中的密钥为对称密钥,本申请中所提到的加密运算和解密运算都是基于对称密钥的原理进行的,即同一个密钥可以同时用作信息的加密和解密。
基于上述实施例的内容,本申请实施例提供了一种身份认证装置,该身份认证装置可设置于管理端中,用于执行上述方法实施例中提供的管理端身份认证方法,具体地,请参阅图8,该装置包括:
信息生成模块801,用于当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,所述第一标识信息包括发起端的登记信息或随机信息,所述第N标识信息包括交互端的登记信息或随机信息;
第一发送模块802,用于发送所述第一认证信息到所述发起端,发送所述第N认证信息到所述交互端;
第一接收模块803,用于接收所述交互端发送的第一标识信息和第一认证信息以及所述发起端发送的第N标识信息和第N认证信息,其中,所述第一标识信息和第一认证信息由所述发起端发送到所述交互端,所述第N标识信息和第N认证信息由所述交互端发送到所述发起端;
解密认证模块804,用于分别解密从所述发起端接收到的第N认证信息和从所述交互端接收到的第一认证信息,得到解密后的第N认证信息和解密后的第一认证信息,以分别指示所述发起端和所述交互端,分别根据所述解密后的第N认证信息和所述解密后的第一认证信息,判断所述发起端和所述交互端之间身份认证是否通过。
在一种实施例中,所述第一标识信息包括所述发起端的登记信息和随机信息,相应地,信息生成模块801包括:
第一密钥获取模块,用于获取根密钥;
第一计算模块,用于由所述发起端的登记信息和所述根密钥计算得到所述发起端的密钥;
第二计算模块,用于通过所述发起端的密钥对所述随机信息进行计算,得到所述第一认证信息。
在一种实施例中,所述第N标识信息包括所述交互端的登记信息,相应地,解密认证模块804包括:
第二密钥获取模块,用于获取根密钥;
第三计算模块,用于根据所述交互端的登记信息和所述根密钥计算所述交互端的密钥;
第四计算模块,用于通过所述交互端的密钥对从所述发起端接收到的第N认证信息进行解密,得到解密后的第N认证信息。
在一种实施例中,身份认证装置还包括:
第一登记模块,用于接收并记录登记系统所发送的已登记云端的标识信息。
本申请实施例的身份认证装置,可以用于执行前述管理端身份认证方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供了一种身份认证装置,该身份认证装置可设置于发起端中,用于执行上述方法实施例中提供的发起端身份认证方法,具体地,请参阅图9,该装置包括:
第二发送模块901,用于当多个云端进行数据交互时,发送第一标识信息到管理端和交互端;
第二接收模块902,用于接收所述管理端发送的第一认证信息,所述第一认证信息由所述管理端根据所述第一标识信息生成;
第三接收模块903,用于接收所述交互端发送的第N标识信息和第N认证信息,其中,所述管理端根据所接收到的所述交互端的第N标识信息生成并发送所述第N认证信息到所述交互端;
第三发送模块904,用于发送所述第N标识信息和所述第N认证信息到所述管理端,以指示所述管理端对所述第N认证信息进行解密,得到解密后的第N认证信息;
第一判断模块905,用于判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证;
第四发送模块906,用于发送所述第一认证信息到所述交互端,以指示所述交互端根据所述第一标识信息和所述第一认证信息对发起端进行身份认证。
在一种实施例中,所述第N标识信息包括所述交互端产生的随机数和时间戳,所述解密后的第N认证信息包括解密随机数和解密时间戳,相应地,第一判断模块905包括:
第一结果确定模块,用于判断所述随机数和所述解密随机数是否相同,得到第一判断结果;
第二结果确定模块,用于判断所述时间戳和解密时间戳之间的差值是否在配置时间内,得到第二判断结果;
第一身份判定模块,用于若所述第一判断结果和所述第二判断结果均满足预设条件,则判定通过对所述交互端的身份认证。
在一种实施例中,身份认证装置还包括:
第一会话密钥生成模块,用于若所述发起端和所述交互端的身份认证均通过,则生成发起端会话密钥;
第一加密模块,用于通过所述发起端会话密钥对会话消息进行加密,得到发起端会话验证消息;
第一消息验证模块,用于发送所述发起端会话验证消息到所述交互端,以指示所述交互端对所述会话验证消息进行验证。
在一种实施例中,身份认证装置还包括:
第一通信建立模块,用于若收到所述交互端发送的认证通过消息,则建立与所述交互端的会话通信。
本申请实施例的身份认证装置,可以用于执行前述发起端身份认证方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供了一种身份认证装置,该身份认证装置可设置于交互端中,用于执行上述方法实施例中提供的交互端身份认证方法,具体地,请参阅图10,该装置包括:
第五发送模块1001,用于当多个云端进行数据交互时,发送第N标识信息到管理端和发起端;
第四接收模块1002,用于接收所述管理端发送的第N认证信息,所述第N认证信息由所述管理端根据所述第N标识信息生成;
第五接收模块1003,用于接收所述发起端发送的第一标识信息和第一认证信息,其中,所述管理端根据所接收到的所述发起端的第一标识信息生成并发送所述第一认证信息到所述发起端;
第六发送模块1004,用于发送所述第一标识信息和所述第一认证信息到所述管理端,以指示所述管理端对所述第一认证信息进行解密,得到解密后的第一认证信息;
第二判断模块1005,用于判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;
第七发送模块1006,用于发送所述第N认证信息到所述发起端,以指示所述发起端根据所述第N标识信息和所述第N认证信息对交互端进行身份认证。
在一种实施例中,所述第一标识信息包括所述发起端产生的随机数和时间戳,所述解密后的第一认证信息包括解密随机数和解密时间戳,相应地,第二判断模块1005包括:
第三结果确定模块,用于判断所述随机数和所述解密随机数是否相同,得到第三判断结果;
第四结果确定模块,用于判断所述时间戳和解密时间戳之间的差值是否在配置时间内,得到第四判断结果;
第二身份判定模块,用于若所述第三判断结果和所述第四判断结果均满足预设条件,则判定通过对所述发起端的身份认证。
在一种实施例中,身份认证装置还包括:
第二会话密钥生成模块,用于若所述交互端和所述发起端的身份认证均通过,则生成交互端会话密钥;
第二加密模块,用于通过所述交互端会话密钥对会话消息进行加密,得到交互端会话验证消息;
第二消息验证模块,判断所述交互端会话验证消息和从所述发起端接收到的发起端会话验证消息是否相同;
加密通信建立模块,用于若相同,则建立与所述发起端的会话通信。
在一种实施例中,身份认证装置还包括:
加密传输模块,用于根据所述交互端会话密钥对所述会话通信中的通信数据进行加密传输。
在一种实施例中,身份认证装置还包括:
第二通信建立模块,用于若收到所述发起端发送的认证通过消息,则建立与所述发起端的会话通信。
本申请实施例的身份认证装置,可以用于执行前述交互端身份认证方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
相应的,本申请实施例还提供一种电子设备,如图11所示,该电子设备可以包括有一个或者一个以上处理核心的处理器1101、无线(WiFi,Wireless Fidelity)模块1102、有一个或一个以上计算机可读存储介质的存储器1103、音频电路1104、显示单元1105、输入单元1106、传感器1107、电源1108、以及射频(RF,Radio Frequency)电路1109等部件。本领域技术人员可以理解,图11中示出的电子设备的结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器1101是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器1103内的软件程序和/或模块,以及调用存储在存储器1103内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。在一种实施例中,处理器1101可包括一个或多个处理核心;优选的,处理器1101可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1101中。
WiFi属于短距离无线传输技术,电子设备通过无线模块1102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了无线模块1102,但是可以理解的是,其并不属于终端的必需构成,完全可以根据需要在不改变发明的本质的范围内而省略。
存储器1103可用于存储软件程序以及模块,处理器1101通过运行存储在存储器1103的计算机程序以及模块,从而执行各种功能应用以及数据处理。存储器1103可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1103可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1103还可以包括存储器控制器,以提供处理器1101和输入单元1106对存储器1103的访问。
音频电路1104包括扬声器,扬声器可提供用户与电子设备之间的音频接口。音频电路1104可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,扬声器将收集的声音信号转换为电信号,由音频电路1104接收后转换为音频数据,再将音频数据输出处理器1101处理后,经射频电路1109发送给比如另一电子设备,或者将音频数据输出至存储器1103以便进一步处理。
显示单元1105可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。
输入单元1106可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电子设备还可包括至少一种传感器1107,比如光传感器、运动传感器以及其他传感器;至于电子设备还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
电子设备还包括给各个部件供电的电源1108(比如电池),优选的,电源可以通过电源管理系统与处理器1101逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1108还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
射频电路1109可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1101处理;另外,将涉及上行的数据发送给基站。通常,射频电路1109包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,射频电路1109还可以通过无线通信与网络和其他设备通信。无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备中的处理器1101会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器1103中,并由处理器1101来运行存储在存储器1103中的应用程序,从而实现上述身份认证方法的功能。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以实现上述身份认证方法的功能。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
以上对本申请实施例所提供的身份认证方法、装置、电子设备以及计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (19)
1.一种身份认证方法,其特征在于,包括:
当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,所述第一标识信息包括发起端的登记信息或随机信息,所述第N标识信息包括交互端的登记信息或随机信息;
发送所述第一认证信息到所述发起端,发送所述第N认证信息到所述交互端;
接收所述交互端发送的第一标识信息和第一认证信息以及所述发起端发送的第N标识信息和第N认证信息,其中,所述第一标识信息和第一认证信息由所述发起端发送到所述交互端,所述第N标识信息和第N认证信息由所述交互端发送到所述发起端;
分别解密从所述发起端接收到的第N认证信息和从所述交互端接收到的第一认证信息,得到解密后的第N认证信息和解密后的第一认证信息,以分别指示所述发起端和所述交互端,分别根据所述解密后的第N认证信息和所述解密后的第一认证信息,判断所述发起端和所述交互端之间身份认证是否通过。
2.根据权利要求1所述的身份认证方法,其特征在于,所述第一标识信息包括所述发起端的登记信息和随机信息,相应地,根据所接收到的第一标识信息生成第一认证信息包括:
获取根密钥;
由所述发起端的登记信息和所述根密钥计算得到所述发起端的密钥;
通过所述发起端的密钥对所述随机信息进行计算,得到所述第一认证信息。
3.根据权利要求1或2所述的身份认证方法,其特征在于,所述第N标识信息包括所述交互端的登记信息,相应地,所述解密从所述发起端接收到的第N认证信息,包括:
获取根密钥;
根据所述交互端的登记信息和所述根密钥计算所述交互端的密钥;
通过所述交互端的密钥对从所述发起端接收到的第N认证信息进行解密,得到解密后的第N认证信息。
4.根据权利要求3所述的身份认证方法,其特征在于,所述解密后的第N认证信息,包括解密随机数和解密时间戳。
5.根据权利要求1所述的身份认证方法,其特征在于,所述登记信息包括云端的登记号或登记类型,所述随机信息包括云端进行数据交互时生成的随机数和时间戳。
6.根据权利要求1-5任一项所述的身份认证方法,其特征在于,在根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息之前,还包括:
接收并记录登记系统所发送的已登记云端的标识信息。
7.一种身份认证方法,其特征在于,包括:
当多个云端进行数据交互时,发送第一标识信息到管理端和交互端;
接收所述管理端发送的第一认证信息,所述第一认证信息由所述管理端根据所述第一标识信息生成;
接收所述交互端发送的第N标识信息和第N认证信息,其中,所述管理端根据所接收到的所述交互端的第N标识信息生成并发送所述第N认证信息到所述交互端;
发送所述第N标识信息和所述第N认证信息到所述管理端,以指示所述管理端对所述第N认证信息进行解密,得到解密后的第N认证信息;
判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证;
发送所述第一认证信息到所述交互端,以指示所述交互端根据所述第一标识信息和所述第一认证信息对发起端进行身份认证。
8.根据权利要求7所述的身份认证方法,其特征在于,所述第N标识信息包括所述交互端产生的随机数和时间戳,所述解密后的第N认证信息包括解密随机数和解密时间戳,相应地,所述判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,包括:
判断所述随机数和所述解密随机数是否相同,得到第一判断结果;
判断所述时间戳和解密时间戳之间的差值是否在配置时间内,得到第二判断结果;
若所述第一判断结果和所述第二判断结果均满足预设条件,则判定通过对所述交互端的身份认证。
9.根据权利要求7或8所述的身份认证方法,其特征在于,还包括:
若所述发起端和所述交互端的身份认证均通过,则生成发起端会话密钥;
通过所述发起端会话密钥对会话消息进行加密,得到发起端会话验证消息;
发送所述发起端会话验证消息到所述交互端,以指示所述交互端对所述会话验证消息进行验证。
10.根据权利要求7或8所述的身份认证方法,其特征在于,在指示所述交互端根据所述第一标识信息和所述第一认证信息对发起端其进行身份认证之后,还包括:
若收到所述交互端发送的认证通过消息,则建立与所述交互端的会话通信。
11.一种身份认证方法,其特征在于,包括:
当多个云端进行数据交互时,发送第N标识信息到管理端和发起端;
接收所述管理端发送的第N认证信息,所述第N认证信息由所述管理端根据所述第N标识信息生成;
接收所述发起端发送的第一标识信息和第一认证信息,其中,所述管理端根据所接收到的所述发起端的第一标识信息生成并发送所述第一认证信息到所述发起端;
发送所述第一标识信息和所述第一认证信息到所述管理端,以指示所述管理端对所述第一认证信息进行解密,得到解密后的第一认证信息;
判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;
发送所述第N认证信息到所述发起端,以指示所述发起端根据所述第N标识信息和所述第N认证信息对交互端进行身份认证。
12.根据权利要求11所述的身份认证方法,其特征在于,还包括:
若所述交互端和所述发起端的身份认证均通过,则生成交互端会话密钥;
通过所述交互端会话密钥对会话消息进行加密,得到交互端会话验证消息;
判断所述交互端会话验证消息和从所述发起端接收到的发起端会话验证消息是否相同;
若相同,则建立与所述发起端的会话通信。
13.根据权利要求12所述的身份认证方法,其特征在于,在建立与所述发起端的会话通信之后,包括:
根据所述交互端会话密钥对所述会话通信中的通信数据进行加密传输。
14.一种身份认证方法,其特征在于,包括:
当多个云端进行数据交互时,发起端发送第一标识信息到管理端,所述交互端发送第N标识信息到所述管理端,所述第一标识信息包括所述发起端的登记信息或随机信息,所述第N标识信息包括所述交互端的登记信息或随机信息;
所述管理端根据所接收到的第一标识信息生成并发送第一认证信息至所述发起端,并根据所接收到的第N标识信息生成并发送第N认证信息至所述交互端;
所述发起端发送所述第一标识信息和从所述管理端接收到的第一认证信息到所述交互端,所述交互端发送所述第N标识信息和从所述管理端接收到的第N认证信息到所述发起端;
所述交互端发送从所述发起端接收到的第一标识信息和第一认证信息至所述管理端,所述发起端发送从所述交互端接收到的第N标识信息和第N认证信息至所述管理端;
所述管理端分别解密从所述交互端接收到的第一认证信息和从所述发起端接收到的第N认证信息,得到解密后的第一认证信息和解密后的第N认证信息,并发送所述解密后的第一认证信息到所述交互端,发送所述解密后的第N认证信息到所述发起端;
所述交互端判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;所述发起端判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证。
15.一种身份认证装置,其特征在于,包括:
信息生成模块,用于当多个云端进行数据交互时,根据所接收到的第一标识信息和第N标识信息分别生成第一认证信息和第N认证信息,其中,所述第一标识信息包括发起端的登记信息或随机信息,所述第N标识信息包括交互端的登记信息或随机信息;
第一发送模块,用于发送所述第一认证信息到所述发起端,发送所述第N认证信息到所述交互端;
第一接收模块,用于接收所述交互端发送的第一标识信息和第一认证信息以及所述发起端发送的第N标识信息和第N认证信息,其中,所述第一标识信息和第一认证信息由所述发起端发送到所述交互端,所述第N标识信息和第N认证信息由所述交互端发送到所述发起端;
解密认证模块,用于分别解密从所述发起端接收到的第N认证信息和从所述交互端接收到的第一认证信息,得到解密后的第N认证信息和解密后的第一认证信息,以分别指示所述发起端和所述交互端,分别根据所述解密后的第N认证信息和所述解密后的第一认证信息,判断所述发起端和所述交互端之间身份认证是否通过。
16.一种身份认证装置,其特征在于,包括:
第二发送模块,用于当多个云端进行数据交互时,发送第一标识信息到管理端和交互端;
第二接收模块,用于接收所述管理端发送的第一认证信息,所述第一认证信息由所述管理端根据所述第一标识信息生成;
第三接收模块,用于接收所述交互端发送的第N标识信息和第N认证信息,其中,所述管理端根据所接收到的所述交互端的第N标识信息生成并发送所述第N认证信息到所述交互端;
第三发送模块,用于发送所述第N标识信息和所述第N认证信息到所述管理端,以指示所述管理端对所述第N认证信息进行解密,得到解密后的第N认证信息;
第一判断模块,用于判断所述解密后的第N认证信息和从所述交互端接收到的第N标识信息是否满足预设条件,以确定是否通过对所述交互端的身份认证;
第四发送模块,用于发送所述第一认证信息到所述交互端,以指示所述交互端根据所述第一标识信息和所述第一认证信息对发起端进行身份认证。
17.一种身份认证装置,其特征在于,包括:
第五发送模块,用于当多个云端进行数据交互时,发送第N标识信息到管理端和发起端;
第四接收模块,用于接收所述管理端发送的第N认证信息,所述第N认证信息由所述管理端根据所述第N标识信息生成;
第五接收模块,用于接收所述发起端发送的第一标识信息和第一认证信息,其中,所述管理端根据所接收到的所述发起端的第一标识信息生成并发送所述第一认证信息到所述发起端;
第六发送模块,用于发送所述第一标识信息和所述第一认证信息到所述管理端,以指示所述管理端对所述第一认证信息进行解密,得到解密后的第一认证信息;
第二判断模块,用于判断所述解密后的第一认证信息和从所述发起端接收到的第一标识信息是否满足预设条件,以确定是否通过对所述发起端的身份认证;
第七发送模块,用于发送所述第N认证信息到所述发起端,以指示所述发起端根据所述第N标识信息和所述第N认证信息对交互端进行身份认证。
18.一种电子设备,其特征在于,包括处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于运行所述存储器里的计算机程序,以执行权利要求1至14任一项所述的身份认证方法中的步骤。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至14任一项所述的身份认证方法中的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210589930.XA CN115021994A (zh) | 2022-05-26 | 2022-05-26 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
PCT/CN2023/093555 WO2023226778A1 (zh) | 2022-05-26 | 2023-05-11 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210589930.XA CN115021994A (zh) | 2022-05-26 | 2022-05-26 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115021994A true CN115021994A (zh) | 2022-09-06 |
Family
ID=83070344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210589930.XA Pending CN115021994A (zh) | 2022-05-26 | 2022-05-26 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115021994A (zh) |
WO (1) | WO2023226778A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023226778A1 (zh) * | 2022-05-26 | 2023-11-30 | 深圳Tcl新技术有限公司 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102665215B (zh) * | 2012-05-04 | 2014-12-03 | 重庆邮电大学 | 一种基于社交网络的智能手机轻型安全认证方法及系统 |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
KR102020898B1 (ko) * | 2018-10-31 | 2019-09-11 | 상명대학교 천안산학협력단 | 신뢰 실행 환경 기반 세션키 수립 방법 |
JP6653368B2 (ja) * | 2018-12-10 | 2020-02-26 | Hennge株式会社 | 認証サーバ、認証システム及びプログラム |
CN110647733B (zh) * | 2019-09-23 | 2022-04-08 | 恒宝股份有限公司 | 一种基于指纹识别的身份认证方法和系统 |
CN113099443B (zh) * | 2019-12-23 | 2024-05-17 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
KR20220038922A (ko) * | 2020-09-21 | 2022-03-29 | 주식회사 엘지에너지솔루션 | 상호 인증 방법 및 그 방법을 제공하는 인증장치 |
CN115021994A (zh) * | 2022-05-26 | 2022-09-06 | 深圳Tcl新技术有限公司 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
-
2022
- 2022-05-26 CN CN202210589930.XA patent/CN115021994A/zh active Pending
-
2023
- 2023-05-11 WO PCT/CN2023/093555 patent/WO2023226778A1/zh unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023226778A1 (zh) * | 2022-05-26 | 2023-11-30 | 深圳Tcl新技术有限公司 | 身份认证方法、装置、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023226778A1 (zh) | 2023-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
US11456864B2 (en) | Information storage method, device, and computer-readable storage medium | |
CN111193695B (zh) | 一种第三方账号登录的加密方法、装置及存储介质 | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
EP2574089B1 (en) | Authentication procedures for managing mobile device applications | |
EP2574090B1 (en) | Managing mobile device applications | |
EP3651500B1 (en) | Managing mobile device applications in a wireless network | |
EP2574091B1 (en) | Managing mobile device applications on a mobile device | |
EP3308519B1 (en) | System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN111818100B (zh) | 一种跨网配置通道的方法、相关设备及存储介质 | |
CN104125565A (zh) | 一种基于oma dm实现终端认证的方法、终端及服务器 | |
EP4099733A1 (en) | Security authentication method and apparatus, and electronic device | |
JP2004180280A (ja) | 適応性のある委任のための方法とシステム | |
US20180262352A1 (en) | Secure Authentication of Remote Equipment | |
US11689579B2 (en) | Method and apparatus for security management in 5G networks | |
CN112533202A (zh) | 身份鉴别方法及装置 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN113727341B (zh) | 安全通信方法、相关装置及系统 | |
WO2023226778A1 (zh) | 身份认证方法、装置、电子设备及计算机可读存储介质 | |
CN111092878B (zh) | 中间人劫持的测试方法、装置、设备及可读存储介质 | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
CN112153032A (zh) | 一种信息处理方法、装置、计算机可读存储介质及系统 | |
CN113472722A (zh) | 数据传输方法、存储介质、电子设备及自动售检票系统 | |
CN114844672B (zh) | 一种应用可信身份的确认方法、管理单元及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |