CN115529127A - 基于sd-wan场景的设备认证方法、装置、介质、设备 - Google Patents

基于sd-wan场景的设备认证方法、装置、介质、设备 Download PDF

Info

Publication number
CN115529127A
CN115529127A CN202211164557.XA CN202211164557A CN115529127A CN 115529127 A CN115529127 A CN 115529127A CN 202211164557 A CN202211164557 A CN 202211164557A CN 115529127 A CN115529127 A CN 115529127A
Authority
CN
China
Prior art keywords
key
managed device
management system
managed
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211164557.XA
Other languages
English (en)
Other versions
CN115529127B (zh
Inventor
孙旋
刘玉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Haichuan Beijing Technology Co ltd
Original Assignee
Zhongke Haichuan Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Haichuan Beijing Technology Co ltd filed Critical Zhongke Haichuan Beijing Technology Co ltd
Priority to CN202211164557.XA priority Critical patent/CN115529127B/zh
Publication of CN115529127A publication Critical patent/CN115529127A/zh
Application granted granted Critical
Publication of CN115529127B publication Critical patent/CN115529127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本发明提供了一种基于SD‑WAN场景的设备认证方法、装置、介质、设备,该方法包括:生成分别对应各被管设备的临时身份密钥对及加密密钥;基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包;接收被管设备反馈的与注钥包相对应的认证数据包,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应的被管设备,以使被管设备基于密管系统的身份密钥的公钥对校验结果进行校验。本发明通过生成与被管设备对应的临时身份密钥、接收认证数据包、发送认证结果的过程,建立各被管设备与密管系统的通信连接,无需通过设备标识信息识别各被管设备与密管系统间的对应关系,提高了被管设备认证的便利性。

Description

基于SD-WAN场景的设备认证方法、装置、介质、设备
技术领域
本发明涉及设备通信领域,具体涉及一种基于SD-WAN场景的设备认证方法、装置、介质、设备。
背景技术
SD-WAN(软件定义广域网,Software Defined Wide Area Network)是将SDN(软件定义网络,Software Defined Network)技术应用到广域网场景中所形成的一种服务,这种服务用语连接广阔地理范围的企业网络、数据中心、互联网应用及云服务。这种服务的典型特征是将网络控制能力通过软件方式‘云化’,支持应用可感知的网络能力开放。SDN旨在帮助用户降低广域网的开支和提高网络连接灵活性。
在相关技术中,由于SD-WAN场景中被管设备/客户场所设备分布位置的不同,密管系统与被管设备间的认证需要由被管设备发起携带设备标识信息的认证请求,从而建立被管设备与密管系统的对应通信连接,而当被管设备数量较多时,需由各被管设备发起对应的认证请求,才可以通过设备标识信息建立各被管设备与密管系统的通信连接,形成各被管设备与密管系统的对应关系,降低了被管设备认证的便利性,增加了系统后期维护成本。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的被管设备与密管系统对应关系建立便利性差的技术问题,从而提供一种基于SD-WAN场景的设备认证方法、装置、介质、设备。
根据第一方面,本实施例提供一种基于SD-WAN场景的设备认证方法,应用于密管系统侧,包括:生成分别对应各被管设备的临时身份密钥对及加密密钥;基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包;接收被管设备反馈的与注钥包相对应的认证数据包,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应的被管设备,以使被管设备基于密管系统的身份密钥的公钥对校验结果进行校验。
可选地,基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包,包括:基于预设的各被管设备的公钥,对加密密钥进行加密,形成第一加密数据;基于加密密钥,对临时身份密钥对的私钥进行加密,形成第二加密数据;基于第一加密数据、第二加密数据、密管系统的身份密钥的公钥与临时身份密钥对的公钥,形成注钥包。
可选地,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应被管设备,包括:基于认证数据包,获得各被管设备与密管系统间的通信路由;基于临时身份密钥对的公钥,对认证数据包进行验签;基于密管系统的身份密钥的公钥对验签结果进行数字签名,通过通信路由向对应的被管设备发送验签结果。
根据第二方面,本实施例提供一种基于SD-WAN场景的设备认证方法,应用于被管设备侧,包括:获取密管系统生成的注钥包,注钥包为密管系统基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥生成的;基于被管设备的私钥、加密密钥,解析注钥包;基于预设算法,得到被管设备的认证数据包,基于解析后的注钥包,发送认证数据包;接收密管系统发送的对认证数据包进行校验得到的校验结果,并基于密管系统的身份密钥的公钥对校验结果进行校验。
可选地,基于被管设备的私钥、加密密钥,解析注钥包,包括:基于被管设备的私钥,对注钥包进行解密,获得加密密钥;基于加密密钥,对注钥包进行解密,获得临时身份密钥对的私钥;获取加密密钥、临时身份密钥对的私钥、临时身份密钥的公钥以及密管系统的身份密钥的公钥。
可选地,基于预设算法,得到被管设备的认证数据包,基于解析后的注钥包,发送认证数据包,包括:基于预设算法,生成被管设备的正式身份密钥;基于被管设备的正式身份密钥的公钥,生成认证数据包;通过临时身份密钥对的私钥对认证数据包进行数字签名,并发送认证数据包。
根据第三方面,本实施例提供一种基于SD-WAN场景的设备认证装置,应用于密管系统侧,包括:密钥生成单元,被配置为生成分别对应各被管设备的临时身份密钥对及加密密钥;注钥包生成单元,被配置为基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包;认证数据包反馈单元,被配置为接收被管设备反馈的与注钥包相对应的认证数据包,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应的被管设备。
根据第四方面,本实施例提供一种基于SD-WAN场景的设备认证装置,应用于被管设备侧,包括:注钥包获取单元,被配置为获取密管系统生成的注钥包,注钥包为密管系统基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥生成的;注钥包解析单元,被配置为基于被管设备的私钥、加密密钥,解析注钥包;认证数据包发送单元,被配置为基于预设算法,得到被管设备的认证数据包,基于解析后的注钥包,发送认证数据包;校验结果校验单元,被配置为接收密管系统发送的对认证数据包进行校验得到的校验结果,并基于密管系统的身份密钥的公钥对校验结果进行校验。
根据第五方面,本实施例提供了一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时,实现如第一方面或第二方面任一实施方式的基于SD-WAN场景的设备认证方法。
根据第六方面,本实施例提供了一种计算机设备,包括至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,从而执行如第一方面或第二方面任一实施方式的基于SD-WAN场景的设备认证方法。
根据第七方面,本实施例提供一种基于SD-WAN场景的设备认证系统,包括密管系统和被管设备。密管系统,被配置为生成分别对应各被管设备的临时身份及加密密钥;密管系统,被配置为生成注钥包;被管设备,被配置为获取密管系统生成的注钥包;被管设备,被配置为解析注钥包;被管设备,被配置为向密管系统发送认证数据包;密管系统,被配置为校验认证数据包;密管系统,被配置为向被管设备发送校验结果;被管设备,被配置为校验校验结果。
本发明技术方案,具有如下优点:
本发明提供一种基于SD-WAN场景的设备认证方法、装置、介质、设备,该方法包括:生成分别对应各被管设备的临时身份密钥对及加密密钥;基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包;接收被管设备反馈的与注钥包相对应的认证数据包,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应的被管设备,以使被管设备基于密管系统的身份密钥的公钥对校验结果进行校验。通过实施本发明,通过生成与被管设备对应的临时身份密钥,并通过接收认证数据包、发送认证结果的过程,实现临时身份密钥对的校验与密管系统身份密钥的签名,从而建立各被管设备与密管系统的通信连接,即建立各被管设备与密管系统的对应关系,并且通信连接的建立过程中无需通过设备标识信息识别各被管设备与密管系统间的对应关系,提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于SD-WAN场景的设备认证的应用示意图;
图2为本发明实施例提供的一种基于SD-WAN场景的设备认证方法的一个具体示例的流程图;
图3为本发明实施例提供的一种基于SD-WAN场景的设备认证方法的另一个具体示例的流程图;
图4为本发明实施例提供的一种基于SD-WAN场景的设备认证装置的一个具体示例的结构示例图;
图5为本发明实施例提供的一种基于SD-WAN场景的设备认证装置的另一个具体示例的结构示例图;
图6为本发明实施例中终端设备的结构示例图;
图7为本发明实施例提供的一种基于SD-WAN场景的设备认证系统的一个交互流程示例图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
如图1所示,本实施例提供一个基于SD-WAN场景的设备认证的应用示意图,包括:密管系统11、被管设备121、被管设备122。密管系统11分别与被管设备121、被管设备122连通。
密管系统11被配置为批量生成对应各被管设备的临时身份密钥及加密密钥。
密管系统11被配置为密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥及加密密钥生成注钥包。
被管设备121被配置为获取密管系统11生成的注钥包,并解析注钥包。
被管设备121被配置为基于解析后的注钥包向密管系统11发送认证数据包。
密管系统11被配置为接收并检验认证数据包,并将校验结果发送至被管设备121。
被管设备121被配置为接收密管系统11发送的校验结果,并对校验结果进行校验。
应该理解的是,被管设备的数量包括但不限定于图1所示数量,为便于说明仅采用被管设备121与被管设备122进行说明。被管设备122与密管系统11之间的通信过程与上述实施例中被管设备121与密管系统11之间的通信过程相同,不再进行赘述。
本实施例提供一种基于SD-WAN场景的设备认证方法,应用于密管系统侧,如图2所示,包括:
S201、生成分别对应各被管设备的临时身份密钥对及加密密钥。
具体地,批量生成的临时身份密钥及加密密钥的数量与需进行认证的被管设备数量相关。其中,临时身份密钥是指各被管设备在认证成功前,作为与密管系统进行认证过程中的临时身份。
具体地,对应各被管设备的临时身份密钥是非对称密钥,对应各被管设备的临时身份密钥的生成是指基于预设非对称密钥算法生成非对称密钥对,非对称密钥对的生成属于较为成熟的技术,对此不再进行赘述。对应各被管设备的加密密钥的是对称密钥,对应各被管设备的对称密钥的生成是指基于预设对称密钥算法生成对称密钥,对称密钥对的生成属于较为成熟的技术,对此不再进行赘述。
在实际应用中,若需进行认证的被管设备的数量为十台,则基于预设非对称密钥算法批量生成的临时身份密钥为十个,基于预设对称密钥算法批量生成的加密密钥为十个,且针对每台被管设备分别具有唯一的临时身份密钥与加密密钥。在实际应用中,针对每台被管设备分别具有唯一的临时身份密钥与加密密钥是指每台被管设备与密管系统的认证过程中,所使用的临时身份密钥与对称密钥,均与其它被管设备对应的临时身份密钥与对称密钥不同。
S202、基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包。
具体地,预设的各被管设备的公钥是指在密管系统中预设有各被管设备的公钥。在实际应用中,预设的各被管设备的公钥可以是密管系统通过厂商获得对应被管设备出厂初装时的公钥。其中,预设的被管设备的公钥的数量可以作为需进行认证的被管设备的数量。
S203、接收被管设备反馈的与注钥包相对应的认证数据包,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应的被管设备,以使被管设备基于密管系统的身份密钥的公钥对校验结果进行校验。
具体地,与注钥包相对应的认证数据包,包括被管设备基于预设算法生成的对应被管设备的正式身份密钥的公钥。其中,被管设备的正式身份是与临时身份密钥相对应的,指被管设备在认证成功后,即,建立被管设备与密管系统的通信连接后,与密管系统进行通信的正式身份。
具体地,对认证数据包进行校验是指基于上述临时身份密钥进行验签的过程。发送校验结果至对应的被管设备是指将验签通过或验签不通过的结果发送至对应的被管设备,其中,对应的被管设备可以是指基于临时身份密钥进行验签
通过实施本发明,通过生成与被管设备对应的临时身份密钥,并通过接收认证数据包、发送认证结果的过程,实现临时身份密钥对的校验与密管系统身份密钥的签名,从而建立各被管设备与密管系统的通信连接,即建立各被管设备与密管系统的对应关系,并且通信连接的建立过程中无需通过设备标识信息识别各被管设备与密管系统间的对应关系,提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
在一个可选实施例中,上述步骤S202中,基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包的具体过程包括:
(1)基于预设的各被管设备的公钥,对加密密钥进行加密,形成第一加密数据。
在实际应用中,基于预设的各被管设备的公钥,对加密密钥进行加密,形成第一加密数据的过程是建立被管设备的公钥与加密密钥的对应关系。被管设备的公钥与加密密钥的对应关系是指被管设备在获得密管系统形成的注钥包后,对注钥包的解析过程中包括解密第一加密数据,而解密第一加密需要通过与进行加密的被管设备的公钥对应的被管设备的私钥进行解密。其中,各被管设备的私钥存储在各被管设备中,即密管系统生成的注钥包与被管设备存在对应关系,只有与注钥包中包含的被管设备的公钥对应的被管设备,才能通过自身存储的私钥对第一加密数据包进行解密,从而为后续各被管设备与密管系统建立通信连接提供数据基础。
(2)基于加密密钥,对临时身份密钥对的私钥进行加密,形成第二加密数据。
在实际应用中,基于预设的各被管设备的公钥,对加密密钥进行加密,形成第一加密数据的过程是建立加密密钥与临时身份密钥对的私钥的对应关系。加密密钥与临时身份密钥对的私钥的对应关系是指被管设备在解密第一加密数据后,获得加密密钥,从而通过加密密钥获得临时身份密钥对的私钥,即密管系统生成的注钥包与被管设备存在对应关系,只有通过注钥包中包含的加密密钥才能对第二加密数据包进行解密,从而为后续各被管设备与密管系统建立通信连接提供数据基础。
(3)基于第一加密数据、第二加密数据、密管系统的身份密钥的公钥与临时身份密钥对的公钥,形成注钥包。
在实际应用中,密管系统的身份密钥的公钥与临时身份密钥对的公钥是以明文的形式形成注钥包。
在实际应用中,密管系统形成的注钥包可以是存储在密码设备中,通过密码设备与被管设备的CPU连接,以使各被管设备获取注钥包。其中,密码设备是一种非暂态计算机存储介质,密码设备被配置为存储上述注钥包。从而实现注钥包的离线分发,并且由于各被管设备与密管系统的对应关系,离线分发的各注钥包满足SD-WAN场景中非接触式开通的需要。
在实际应用中,密管系统形成的注钥包可以是通过网络连接发送至对应被管设备,被管设备通过网络连接接收对应注钥包。密管系统与被管系统通过网络发送、接收注钥包属于较为成熟的技术,在此不进行赘述。
通过实施本实施例,由于各被管设备的私钥仅存储在各被管设备中,基于各被管设备的公钥形成第一加密数据,基于加密密钥形成第二加密数据的过程中相当于建立各被管设备与密管系统对应关系的过程,建立各被管设备与密管系统对应关系为后续各被管设备与密管系统建立通信连接提供数据基础。
在一个可选实施例中,上述步骤S203中,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应被管设备的具体过程包括:
(1)基于认证数据包,获得各被管设备与密管系统间的通信路由。
具体地,基于认证数据包,获得各被管设备与密管系统间的通信路由是指记录各被管设备发送认证数据包的路由路径。
(2)基于临时身份密钥对的公钥,对认证数据包进行验签。
具体地,基于临时身份密钥对的公钥,对认证数据包进行验签是指通过密管系统通过生成的临时身份秘钥对的公钥对各被管设备发送的认证数据包进行数字签名验签,并在验签通过后获得认证数据包中的被管设备的正式身份密钥的公钥。
在一种可选实施方式中,基于临时身份密钥对的公钥,对认证数据包进行验签,包括:
获取与认证数据包对应的密码设备的设备id;
基于设备id,从生成的临时身份密钥对中选取对应临时身份密钥对,并以临时身份秘钥对的公钥对认证数据包进行验签。
在实际应用中,基于设备id,从生成的临时身份密钥对中选取对应临时身份密钥对是指密管系统通过密码设备的设备id,确定密管系统与被管设备的对应关系,在被管设备通过密码设备获得注钥包时,由于被管设备与密管系统存在对应关系,注钥包中携带的第一加密数据仅能被对应被管设备解密,从而通过设备id可以从生成的临时身份密钥对中选取对应的临时身份密钥对,实现认证数据包验签过程中临时身份密钥对的快速筛选。
(3)基于密管系统的身份密钥的公钥对验签结果进行数字签名,通过通信路由向对应的被管设备发送验签结果。
在实际应用中,验签结果包括验签成功与验签失败。其中,验签成功表示对应被管设备与密管系统的认证过程初步成功,在对应被管设备对校验结果进行校验后,对应被管设备与密管中心的认证过程结束,并视为成功。验签失败表示对应被管设备与密管系统的认证过程失败,对应被管设备与密管系统未建立通信连接。
通过实施本实施例,通过对认证数据包进行验签并通过对应认证数据包的通信路由回传验签结果,以使对应被管设备确定与密管系统的认证状态,从而提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
本实施例提供一种基于SD-WAN场景的设备认证方法,应用于被管设备侧,如图3所示,包括:
S301、获取密管系统生成的注钥包,注钥包为密管系统基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥生成的。
具体地,获取密管系统生成的注钥包可以是通过将注钥包存储在密码设备中,通过密码设备与被管设备的CPU连接,以使各被管设备获取注钥包。也可以是各被管设备通过网络,接收密管系统发送的对应注钥包。
S302、基于被管设备的私钥、加密密钥,解析注钥包。
具体地,基于被管设备的私钥、加密密钥,解析注钥包的过程是各被管设备与密管中心建立对应关系的过程,并且由于被管设备的私钥仅存储在被管设备处,基于被管设备的私钥解析注钥包的过程也是有效避免被管设备与密管中心进行错误适配的过程。
S303、基于预设算法,得到被管设备的认证数据包,基于解析后的注钥包,发送认证数据包。
具体地,基于预设算法,得到被管设备的认证数据包是指基于预设算法,得到对应被管设备的正式身份密钥。被管设备的正式身份密钥是非对称密钥,基于预设算法得到非对称密钥属于较为成熟的现有技术,不再进行赘述。
S304、接收密管系统发送的对认证数据包进行校验得到的校验结果,并基于密管系统的身份密钥的公钥对校验结果进行校验。
具体地,基于密管系统的身份密钥的公钥对校验结果进行校验用于保证校验结果的可靠性与真实性,基于密管系统的身份密钥的公钥对校验结果进行校验的过程以确保校验结果是密管系统发送的,从而保证校验结果的可靠性与真实性。
通过实施本实施例,获取并解析注钥包、发送认证数据包,并对校验结果进行校验,过程中通过对注钥包的解析,建立被管设备与密管系统的通信连接,即建立被管设备与密管系统的对应关系,并且通信连接的建立过程中无需通过设备标识信息识别各被管设备与密管系统间的对应关系,提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
在一个可选实施例中,上述步骤S302中,基于被管设备的私钥、加密密钥,解析注钥包的具体过程包括:
(1)基于被管设备的私钥,对注钥包进行解密,获得加密密钥。
具体地,基于被管设备的私钥,对注钥包进行解密,获得加密密钥是指基于被管设备的私钥对注钥包中的第一加密数据进行解密,获得加密密钥。
在实际应用中,各被管设备的私钥存储在被管设备中,即密管系统生成的注钥包与被管设备存在对应关系,只有与注钥包中包含的被管设备的公钥对应的被管设备,才能通过自身存储的私钥对第一加密数据包进行解密,从而为后续各被管设备与密管系统建立通信连接提供数据基础。
(2)基于加密密钥,对注钥包进行解密,获得临时身份密钥对的私钥。
具体地,基于加密密钥,对注钥包进行解密,获得临时身份密钥对的私钥是指基于上述步骤中获得的加密密钥对注钥包中第二加密数据进行解密,获得临时身份密钥对的私钥。
(3)获取加密密钥、临时身份密钥对的私钥、临时身份密钥对的公钥以及密管系统的身份密钥的公钥。
在实际应用中,加密密钥通过对注钥包中的第一加密数据解密获得,临时身份密钥对的私钥通过对注钥包中的第二加密数据解密获得,临时身份密钥对的公钥以及密管系统的身份密钥的公钥通过明文进行传输。
通过实施本实施例,由于各被管设备的私钥仅存储在各被管设备中,基于各被管设备的私钥对注钥包中的第一加密数据进行解密,并基于解密后的第一数据获得加密密钥实现对第二加密数据进行解密的过程相当于在各被管设备侧建立各被管设备与密管系统对应关系的过程,建立各被管设备与密管系统对应关系为后续各被管设备与密管系统建立通信连接提供数据基础。
在一个可选实施例中,上述步骤S303中,基于预设算法,得到被管设备的认证数据包,基于解析后的注钥包,发送认证数据包的具体过程包括:
(1)基于预设算法,生成被管设备的正式身份密钥。
具体地,被管设备的正式身份是与临时身份密钥相对应的,指被管设备在认证成功后,与密管系统进行通信的正式身份。
(2)基于被管设备的正式身份密钥的公钥,生成认证数据包。
在实际应用中,认证数据包包括被管设备的正式身份密钥的公钥,以使被管设备在认证成功后,密管系统通过被管设备的正式身份密钥的公钥与对应被管设备进行通信。
(3)通过临时身份密钥对的私钥对认证数据包进行数字签名,并发送认证数据包。
具体地,临时身份密钥对的私钥是通过上述实施例中对注钥包的解析获得的。通过临时身份密钥对的私钥对认证数据包进行数字签名属于较为成熟的技术,在此不进行赘述。
通过实施本实施例,通过解析注钥包获得的临时身份密钥对的私钥,对认证数据包中的被管设备的正式身份密钥的公钥进行数字签名,以使密管系统通过生成的临时身份密钥对,对认证数据包进行验签,获得管设备的正式身份密钥的公钥,过程中通过临时身份密钥对,建立各被管设备与密管系统的对应关系,并且通信连接的建立过程中无需通过设备标识信息识别各被管设备与密管系统间的对应关系,提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
对认证数据包进行验签并通过对应认证数据包的通信路由回传验签结果,以使对应被管设备确定与密管系统的认证状态,从而提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
本发明实施例提供一种基于SD-WAN场景的设备认证装置,如图4所示,包括:密钥生成单元41、注钥包生成单元42、认证数据包反馈单元43。
密钥生成单元41,别配置为生成分别对应各被管设备的临时身份密钥对及加密密钥。具体过程可参见上述实施例中关于步骤S201的相关描述,在此不再赘述。
注钥包生成单元42,被配置为基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥,生成注钥包。具体过程可参见上述实施例中关于步骤S202的相关描述,在此不再赘述。
认证数据包反馈单元43,被配置为接收被管设备反馈的与注钥包相对应的认证数据包,基于临时身份密钥对,对认证数据包进行校验,获得并发送校验结果至对应的被管设备,以使被管设备基于密管系统的身份密钥的公钥对校验结果进行校验。具体过程可参见上述实施例中关于步骤S203的相关描述,在此不再赘述。
本发明实施例提供一种基于SD-WAN场景的设备认证装置,如图5所示,包括:注钥包获取单元51、注钥包解析单元52、认证数据包发送单元53、校验结果校验单元54。
注钥包获取单元51,被配置为获取密管系统生成的注钥包,注钥包为密管系统基于密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥生成的。具体过程可参见上述实施例中关于步骤S301的描述,在此不再赘述。
注钥包解析单元52,被配置为基于被管设备的私钥、加密密钥,解析注钥包。具体过程可参见上述实施例中关于步骤S302的描述,在此不再赘述。
认证数据包发送单元53,被配置为基于预设算法,得到被管设备的认证数据包,基于解析后的注钥包,发送认证数据包。具体过程可参见上述实施例中关于步骤S303的描述,在此不再赘述。
校验结果校验单元54,被配置为接收密管系统发送的对认证数据包进行校验得到的校验结果,并基于密管系统的身份密钥的公钥对校验结果进行校验。具体过程可参见上述实施例中关于步骤S304的描述,在此不再赘述。
本发明一个实施例还提供了一种非暂态计算机存储介质,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于SD-WAN场景的设备认证方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本发明一个实施例还提供一种计算机设备,如图6所示,图6是本发明一个可选实施例提供的一种计算机设备的结构示意图,该计算机设备可以包括至少一个处理器61、至少一个通信接口62、至少一个通信总线63和至少一个存储器64,其中,通信接口62可以包括显示屏(Display)、键盘(Keyboard),可选通信接口62还可以包括标准的有线接口、无线接口。存储器64可以是高速RAM存储器(Random Access Memory,易挥发性随机存取存储器),也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器64可选的还可以是至少一个位于远离前述处理器61的存储装置。其中处理器61可以结合图4或图5所描述的装置,存储器64中存储应用程序,且处理器61调用存储器64中存储的程序代码,以用于执行上述任意方法实施例所述的基于SD-WAN场景的设备认证方法的步骤。
其中,通信总线63可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。通信总线63可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器64可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器64还可以包括上述种类的存储器的组合。
其中,处理器61可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。
其中,处理器61还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任意组合。
可选地,存储器64还用于存储程序指令。处理器61可以调用程序指令,实现本发明任一实施例中所述的基于SD-WAN场景的设备认证方法。
本实施例还提供一种基于SD-WAN场景的设备认证系统,如图7所示,包括:密管系统11、被管设备121。
S701、密管系统11生成分别对应各被管设备的临时身份密钥及加密密钥。具体过程可参见上述实施例中关于密管系统的相关描述,在此不再赘述。
S702、密管系统11生成注钥包。具体过程可参见上述实施例中关于密管系统的相关描述,在此不再赘述。
S703、被管设备121获取密管系统11生成的注钥包。具体过程可参见上述实施例中关于被管设备的相关描述,在此不再赘述。
S704、被管设备121解析注钥包。具体过程可参见上述实施例中关于被管设备的相关描述,在此不再赘述。
S705、被管设备121向密管系统11发送认证数据包。具体过程可参见上述实施例中关于被管设备的相关描述,在此不再赘述。
S706、密管系统11校验认证数据包。具体过程可参见上述实施例中关于密管系统的相关描述,在此不再赘述。
S707、密管系统11向被管设备121发送校验结果。具体过程可参见上述实施例中关于密管系统的相关描述,在此不再赘述。
S708、被管设备121校验校验结果。具体过程可参见上述实施例中关于被管设备的相关描述,在此不再赘述。
通过实施本发明,通过生成与被管设备对应的临时身份密钥,并通过接收认证数据包、发送认证结果的过程,实现临时身份密钥对的校验与密管系统身份密钥的签名,从而建立各被管设备与密管系统的通信连接,即建立各被管设备与密管系统的对应关系,并且通信连接的建立过程中无需通过设备标识信息识别各被管设备与密管系统间的对应关系,提高了被管设备认证的便利性,并有效减少了系统后期维护成本。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种基于SD-WAN场景的设备认证方法,应用于密管系统侧,其特征在于,包括:
生成分别对应各所述被管设备的临时身份密钥对及加密密钥;
基于所述密管系统的身份密钥的公钥、预设的各被管设备的公钥、所述临时身份密钥对及所述加密密钥,生成注钥包;
接收所述被管设备反馈的与所述注钥包相对应的认证数据包,基于所述临时身份密钥对,对所述认证数据包进行校验,获得并发送校验结果至对应的被管设备,以使所述被管设备基于所述密管系统的身份密钥的公钥对所述校验结果进行校验。
2.根据权利要求1所述的基于SD-WAN场景的设备认证方法,其特征在于,所述基于所述密管系统的身份密钥的公钥、预设的各被管设备的公钥、所述临时身份密钥对及所述加密密钥,生成注钥包,包括:
基于所述预设的各被管设备的公钥,对所述加密密钥进行加密,形成第一加密数据;
基于所述加密密钥,对所述临时身份密钥对的私钥进行加密,形成第二加密数据;
基于所述第一加密数据、所述第二加密数据、所述密管系统的身份密钥对的公钥与所述临时身份密钥的公钥,形成注钥包。
3.根据权利要求1所述的基于SD-WAN场景的设备认证方法,其特征在于,所述基于所述临时身份密钥对,对所述认证数据包进行校验,获得并发送校验结果至对应被管设备,包括:
基于所述认证数据包,获得各被管设备与密管系统间的通信路由;
基于所述临时身份密钥对的公钥,对所述认证数据包进行验签;
基于所述密管系统的身份密钥的公钥对验签结果进行数字签名,通过所述通信路由向对应的被管设备发送所述验签结果。
4.一种基于SD-WAN场景的设备认证方法,应用于被管设备侧,其特征在于,包括:
获取密管系统生成的注钥包,所述注钥包为所述密管系统基于所述密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥生成的;
基于所述被管设备的私钥、所述加密密钥,解析所述注钥包;
基于预设算法,得到所述被管设备的认证数据包,基于解析后的所述注钥包,发送所述认证数据包;
接收所述密管系统发送的对所述认证数据包进行校验得到的校验结果,并基于所述密管系统的身份密钥的公钥对所述校验结果进行校验。
5.根据权利要求4所述的基于SD-WAN场景的设备认证方法,其特征在于,所述基于所述被管设备的私钥、所述加密密钥,解析所述注钥包,包括:
基于所述被管设备的私钥,对所述注钥包进行解密,获得所述加密密钥;
基于所述加密密钥,对所述注钥包进行解密,获得临时身份密钥对的私钥;
获取所述加密密钥、所述临时身份密钥对的私钥、所述临时身份密钥对的公钥以及所述密管系统的身份密钥的公钥。
6.根据权利要求5所述的基于SD-WAN场景的设备认证方法,其特征在于,所述基于预设算法,得到所述被管设备的认证数据包,基于解析后的所述注钥包,发送所述认证数据包,包括:
基于预设算法,生成所述被管设备的正式身份密钥;
基于所述被管设备的正式身份密钥的公钥,生成所述认证数据包;
通过所述临时身份密钥对的私钥对所述认证数据包进行数字签名,并发送所述认证数据包。
7.一种基于SD-WAN场景的设备认证装置,应用于密管系统侧,其特征在于,包括:
密钥生成单元,被配置为生成分别对应各所述被管设备的临时身份密钥对及加密密钥;
注钥包生成单元,被配置为基于所述密管系统的身份密钥的公钥、预设的各被管设备的公钥、所述临时身份密钥对及所述加密密钥,生成注钥包;
认证数据包反馈单元,被配置为接收所述被管设备反馈的与所述注钥包相对应的认证数据包,基于所述临时身份密钥对,对所述认证数据包进行校验,获得并发送校验结果至对应的被管设备。
8.一种基于SD-WAN场景的设备认证装置,应用于被管设备侧,其特征在于,包括:
注钥包获取单元,被配置为获取密管系统生成的注钥包,所述注钥包为所述密管系统基于所述密管系统的身份密钥的公钥、预设的各被管设备的公钥、临时身份密钥对及加密密钥生成的;
注钥包解析单元,被配置为基于所述被管设备的私钥、所述加密密钥,解析所述注钥包;
认证数据包发送单元,被配置为基于预设算法,得到所述被管设备的认证数据包,基于解析后的所述注钥包,发送所述认证数据包;
校验结果校验单元,被配置为接收所述密管系统发送的对所述认证数据包进行校验得到的校验结果,并基于所述密管系统的身份密钥的公钥对所述校验结果进行校验。
9.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被处理器执行时实现如权利要求1-3或4-6中任一项所述的基于SD-WAN场景的设备认证方法。
10.一种终端设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,从而执行如权利要求1-3或4-6中任一项所述的基于SD-WAN场景的设备认证方法。
CN202211164557.XA 2022-09-23 2022-09-23 基于sd-wan场景的设备认证方法、装置、介质、设备 Active CN115529127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211164557.XA CN115529127B (zh) 2022-09-23 2022-09-23 基于sd-wan场景的设备认证方法、装置、介质、设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211164557.XA CN115529127B (zh) 2022-09-23 2022-09-23 基于sd-wan场景的设备认证方法、装置、介质、设备

Publications (2)

Publication Number Publication Date
CN115529127A true CN115529127A (zh) 2022-12-27
CN115529127B CN115529127B (zh) 2023-10-03

Family

ID=84699517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211164557.XA Active CN115529127B (zh) 2022-09-23 2022-09-23 基于sd-wan场景的设备认证方法、装置、介质、设备

Country Status (1)

Country Link
CN (1) CN115529127B (zh)

Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065169A2 (en) * 2002-01-30 2003-08-07 Tecsec, Inc. Access system utilizing multiple factor identification and authentication
CA2531502A1 (en) * 2003-07-08 2005-01-20 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2006148492A (ja) * 2004-11-18 2006-06-08 Toshiba Corp 公開鍵基盤システム及び公開鍵基盤方法
US20100293378A1 (en) * 2008-01-23 2010-11-18 China Iwncomm Co., Ltd. Method, device and system of id based wireless multi-hop network authentication access
US20170012950A1 (en) * 2015-07-09 2017-01-12 Samsung Electronics Co., Ltd. Method and apparatus for supporting secure chat
CN106789018A (zh) * 2016-12-20 2017-05-31 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
EP3246839A1 (de) * 2016-05-18 2017-11-22 Bundesdruckerei GmbH Zugangskontrolle mit einem mobilfunkgerät
CN108366069A (zh) * 2018-02-26 2018-08-03 北京赛博兴安科技有限公司 一种双向认证方法和系统
US20180276664A1 (en) * 2016-12-07 2018-09-27 Pax Computer Technology (Shenzhen) Co.,Ltd. Key download method and apparatus for pos terminal
EP3506137A1 (en) * 2017-12-28 2019-07-03 BlueID GmbH User authentication at an offline secured object
CN110190964A (zh) * 2019-05-16 2019-08-30 苏州科达科技股份有限公司 身份认证方法及电子设备
CN110519222A (zh) * 2019-07-12 2019-11-29 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN110958607A (zh) * 2019-12-04 2020-04-03 大连理工大学 一种防止隐私泄露的车联网证书管理方法
CN111107071A (zh) * 2019-12-10 2020-05-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN111314274A (zh) * 2019-07-30 2020-06-19 厦门雅迅网络股份有限公司 一种车载终端与中心平台双向认证方法及系统
CN111314072A (zh) * 2020-02-21 2020-06-19 北京邮电大学 一种基于sm2算法的可扩展身份认证方法和系统
CN111815811A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统
WO2020252611A1 (zh) * 2019-06-17 2020-12-24 华为技术有限公司 一种数据交互方法及相关设备
CN112437068A (zh) * 2020-11-12 2021-03-02 东信和平科技股份有限公司 认证及密钥协商方法、装置和系统
CN112600668A (zh) * 2020-12-15 2021-04-02 上海银基信息安全技术股份有限公司 密钥协商方法、装置、电子设备和存储介质
CN113038459A (zh) * 2019-12-25 2021-06-25 中兴通讯股份有限公司 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN113545115A (zh) * 2020-11-28 2021-10-22 华为技术有限公司 一种通信方法及装置
CN114726546A (zh) * 2022-05-11 2022-07-08 北京信安世纪科技股份有限公司 数字身份认证方法、装置、设备和存储介质
CN114760026A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Patent Citations (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065169A2 (en) * 2002-01-30 2003-08-07 Tecsec, Inc. Access system utilizing multiple factor identification and authentication
CA2531502A1 (en) * 2003-07-08 2005-01-20 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2006148492A (ja) * 2004-11-18 2006-06-08 Toshiba Corp 公開鍵基盤システム及び公開鍵基盤方法
US20100293378A1 (en) * 2008-01-23 2010-11-18 China Iwncomm Co., Ltd. Method, device and system of id based wireless multi-hop network authentication access
US20170012950A1 (en) * 2015-07-09 2017-01-12 Samsung Electronics Co., Ltd. Method and apparatus for supporting secure chat
EP3246839A1 (de) * 2016-05-18 2017-11-22 Bundesdruckerei GmbH Zugangskontrolle mit einem mobilfunkgerät
US20180276664A1 (en) * 2016-12-07 2018-09-27 Pax Computer Technology (Shenzhen) Co.,Ltd. Key download method and apparatus for pos terminal
CN106789018A (zh) * 2016-12-20 2017-05-31 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
EP3506137A1 (en) * 2017-12-28 2019-07-03 BlueID GmbH User authentication at an offline secured object
CN108366069A (zh) * 2018-02-26 2018-08-03 北京赛博兴安科技有限公司 一种双向认证方法和系统
CN110190964A (zh) * 2019-05-16 2019-08-30 苏州科达科技股份有限公司 身份认证方法及电子设备
WO2020252611A1 (zh) * 2019-06-17 2020-12-24 华为技术有限公司 一种数据交互方法及相关设备
CN110519222A (zh) * 2019-07-12 2019-11-29 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN111314274A (zh) * 2019-07-30 2020-06-19 厦门雅迅网络股份有限公司 一种车载终端与中心平台双向认证方法及系统
CN110958607A (zh) * 2019-12-04 2020-04-03 大连理工大学 一种防止隐私泄露的车联网证书管理方法
CN111107071A (zh) * 2019-12-10 2020-05-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN113038459A (zh) * 2019-12-25 2021-06-25 中兴通讯股份有限公司 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN111314072A (zh) * 2020-02-21 2020-06-19 北京邮电大学 一种基于sm2算法的可扩展身份认证方法和系统
CN111815811A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统
CN112437068A (zh) * 2020-11-12 2021-03-02 东信和平科技股份有限公司 认证及密钥协商方法、装置和系统
CN113545115A (zh) * 2020-11-28 2021-10-22 华为技术有限公司 一种通信方法及装置
CN112600668A (zh) * 2020-12-15 2021-04-02 上海银基信息安全技术股份有限公司 密钥协商方法、装置、电子设备和存储介质
CN114760026A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114726546A (zh) * 2022-05-11 2022-07-08 北京信安世纪科技股份有限公司 数字身份认证方法、装置、设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP: "\"S3-172095_TR_33899_130_clear\"", 《3GPP TR 33.899 V1.3.0 》 *
ZILONG HAN等: ""Lightweight Encryption Authentication Technology for Interconnection of Edge Devices in PDIoT"", 《2022 IEEE 5TH INTERNATIONAL CONFERENCE ON ELECTRONICS TECHNOLOGY (ICET)》 *
陈家琪;冯俊;郝妍;: "基于无证书密码学的可认证三方密钥协商协议", 计算机应用研究, no. 05 *

Also Published As

Publication number Publication date
CN115529127B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN111556025B (zh) 基于加密、解密操作的数据传输方法、系统和计算机设备
CN109922077B (zh) 一种基于区块链的身份认证方法及其系统
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
CN109818747B (zh) 数字签名方法及装置
US20120102546A1 (en) Method And System For Authenticating Network Device
CN110190964B (zh) 身份认证方法及电子设备
CN113497778A (zh) 一种数据的传输方法和装置
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN110191467B (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN104243452A (zh) 一种云计算访问控制方法及系统
EP4270857A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
CN109302425B (zh) 身份认证方法及终端设备
CN107645506B (zh) 信息的验证方法、装置、计算机可读存储介质和计算机设备
CN112583588B (zh) 一种通信方法及装置、可读存储介质
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114745114B (zh) 基于口令派生的密钥协商方法、装置、设备及介质
CN116170759A (zh) 一种基于微信的局域网访问方法及系统
CN112995210B (zh) 一种数据传输方法、装置及电子设备
CN112367329B (zh) 通信连接认证方法、装置、计算机设备及存储介质
CN115529127B (zh) 基于sd-wan场景的设备认证方法、装置、介质、设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Sun Xuan

Inventor after: Liu Yushan

Inventor after: Liu Xuezhong

Inventor before: Sun Xuan

Inventor before: Liu Yushan

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant