CN117544321A - 一种信息认证方法、装置、设备和存储介质 - Google Patents
一种信息认证方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN117544321A CN117544321A CN202311773100.3A CN202311773100A CN117544321A CN 117544321 A CN117544321 A CN 117544321A CN 202311773100 A CN202311773100 A CN 202311773100A CN 117544321 A CN117544321 A CN 117544321A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- current
- information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 100
- 238000012545 processing Methods 0.000 claims abstract description 65
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 49
- 238000006243 chemical reaction Methods 0.000 claims description 43
- 238000012795 verification Methods 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 12
- 230000006854 communication Effects 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 9
- 230000007474 system interaction Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101150059057 BET1 gene Proteins 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种信息认证方法、装置、设备和存储介质,信息认证方法,应用于第一系统,包括:接收第二系统发送的身份码,其中,身份码是所述第二系统基于第一系统发送的目标公钥生成的唯一标识码;获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对当前时间戳和当前请求数据进行签名处理,生成签名结果,其中,目标公钥和目标私钥是第一系统基于签名算法生成的公私钥对;根据身份码、当前时间戳、当前请求数据和签名结果生成请求信息,并将请求信息发送至第二系统,以使第二系统基于请求信息进行信息认证。本发明提供的方法,有效解决了消息通信过程中出现的错误和伪装等问题,还解决了对第三方证明和防止否认的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种信息认证方法、装置、设备和存储介质。
背景技术
系统间传输信息时,为保证传输信息的安全,需要进行系统间的身份认证,消息认证码(Message Authentication Code,MAC)是身份认证中一种常见的方法,消息认证码是将“发送者和接收者之间的共享密钥”和“消息”,进行混合后计算出的散列值。使用消息认证码可以检测并防止通信过程中的错误、篡改以及伪装等。
但是,通信双方基于消息认证码进行消息认证后,第三方无法确定消息是由已完成认证的双方中具体某一方生成的,也就是第三方无法确认该消息的发送方或生成方,且在发送方已经发送消息进行否认的情况下,消息认证码也无法防止否认。
发明内容
为了解决上述技术问题,本公开实施例提供了一种信息认证方法、装置、设备和存储介质,有效解决了消息通信过程中出现的错误和伪装等问题,还解决了对第三方证明和防止否认的问题。
第一方面,本公开实施例提供了一种信息认证方法,应用于第一系统,包括:
接收第二系统发送的身份码,其中,所述身份码是所述第二系统基于所述第一系统发送的目标公钥生成的所述第一系统的唯一标识码;
获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,其中,所述目标公钥和所述目标私钥是所述第一系统基于签名算法生成的公私钥对;
根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,并将所述请求信息发送至所述第二系统,以使所述第二系统基于所述请求信息进行信息认证。
可选的,所述使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,包括:
获取生成的随机数值,其中,每次信息认证生成的随机数值不同;
确定所述第一系统和所述第二系统间的传输协议,所述传输协议包括请求方法;
将所述请求方法、所述当前时间戳、所述当前请求数据和所述随机数值进行转换处理,得到转换数据;
对所述转换数据进行哈希计算,得到计算结果,并使用目标私钥对所述计算结果进行签名处理,得到签名结果。
其中,所述当前请求数据包括请求头数据和请求体数据。
可选的,所述将所述请求方法、所述当前时间戳、所述当前请求数据和生成的随机数值进行转换处理,得到转换数据,包括:
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据通过预设字符进行拼接,得到所述转换数据;或者,
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据作为待处理数据,并将所述待处理数据中的至少一个数据进行编码处理和/或拆分处理,得到处理数据;将所述处理数据同所述待处理数据中除所述至少一个数据之外的其他数据进行拼接,得到所述转换数据。
可选的,所述根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,包括:
获取所述数字签名的版本信息;
根据所述版本信息、所述身份码、所述随机数值、所述当前时间戳和所述签名结果生成请求头信息;
根据所述当前请求数据和所述请求头信息生成请求信息。
第二方面,本公开实施例提供了一种信息认证方法,应用于第二系统,所述方法包括:
接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码,其中,所述目标公钥是所述第一系统基于签名算法生成的,所述身份码是所述第一系统的唯一标识码;
将所述身份码发送至所述第一系统,并接收所述第一系统发送的请求信息,其中,所述请求信息是所述第一系统根据所述身份码、获取的当前时间戳和当前请求数据以及签名结果生成的,所述签名结果是所述第一系统使用和所述目标公钥对应的目标私钥对所述当前时间戳和所述当前请求数据进行签名处理生成的;
基于所述请求信息进行信息认证,生成认证结果。
可选的,所述基于所述请求信息进行信息认证,生成认证结果,包括:
根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据;
使用目标公钥对所述请求信息包括的所述签名结果进行解析处理,得到解析数据;
将所述转换数据和所述解析数据进行对比以校验签名,并在签名校验成功后,生成认证成功的认证结果。
可选的,在根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据之前,所述方法还包括:
验证所述请求信息包括的所述身份码和所述当前时间戳,在所述身份码和所述第一系统对应,且所述当前时间戳在有效期间内的情况下,生成验证成功的验证结果;
相应的,在所述验证结果是验证成功的情况下,根据所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据。
可选的,所述基于所述目标公钥生成身份码,包括:
对所述目标公钥进行哈希计算,生成哈希数据;
对所述哈希数据进行编码处理,得到编码结果,并将所述编码结果中预设位数的数值作为所述身份码。
第三方面,本公开实施例提供了一种信息认证装置,应用于第一系统,所述装置包括:
第一接收单元,用于接收第二系统发送的身份码,其中,所述身份码是所述第二系统基于所述第一系统发送的目标公钥生成的所述第一系统的唯一标识码;
签名处理单元,用于获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,其中,所述目标公钥和所述目标私钥是所述第一系统基于签名算法生成的公私钥对;
信息生成单元,用于根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,并将所述请求信息发送至所述第二系统,以使所述第二系统基于所述请求信息进行信息认证。
第四方面,本公开实施例提供了一种信息认证装置,应用于第二系统,所述装置包括:
第二接收单元,用于接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码,其中,所述目标公钥是所述第一系统基于签名算法生成的,所述身份码是所述第一系统的唯一标识码;
发送单元,用于将所述身份码发送至所述第一系统,并接收所述第一系统发送的请求信息,其中,所述请求信息是所述第一系统根据所述身份码、获取的当前时间戳和当前请求数据以及签名结果生成的,所述签名结果是所述第一系统使用和所述目标公钥对应的目标私钥对所述当前时间戳和所述当前请求数据进行签名处理生成的;
认证单元,用于基于所述请求信息进行信息认证,生成认证结果。
第五方面,本公开实施例提供了一种电子设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如上述的信息认证方法。
第六方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的信息认证方法的步骤。
本公开实施例提供了一种信息认证方法,应用于第一系统,包括:接收第二系统发送的身份码,其中,身份码是所述第二系统基于第一系统发送的目标公钥生成的唯一标识码;获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对当前时间戳和当前请求数据进行签名处理,生成签名结果,其中,目标公钥和目标私钥是第一系统基于签名算法生成的公私钥对;根据身份码、当前时间戳、当前请求数据和签名结果生成请求信息,并将请求信息发送至第二系统,以使第二系统基于请求信息进行信息认证,有效解决了消息通信过程中出现的错误和伪装等问题,还解决了对第三方证明和防止否认的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种信息认证方法的流程示意图;
图2为本公开实施例提供的一种系统交互示意图;
图3为本公开实施例提供的另一种信息认证方法的流程示意图;
图4为本公开实施例提供的另一种系统交互示意图;
图5为本公开实施例提供的另一种系统交互示意图;
图6为本公开实施例提供的一种信息认证装置的结构示意图;
图7为本公开实施例提供的一种信息认证装置的结构示意图;
图8为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
目前,多通过密钥相关的哈希运算消息认证码(Keyed-Hashing for MessageAuthentication,HMAC)进行身份认证,以保证信息传输的安全。HMAC采用哈希算法(Hash)计算消息认证码,哈希算法具体可以是信息摘要算法(Message-Digest Algorithm 5,MD5)和安全散列算法(Secure Hash Algorithm,SHA),例如SHA-1、SHA-256、SHA-512等。HMAC算法是一种基于密钥的报文完整性的验证方法,其安全性是建立在Hash加密算法基础上的。HMAC算法要求通信双方共享密钥、约定算法、对报文进行Hash运算,形成固定长度的认证码,通信双方通过认证码的校验来确定报文的合法性,该种方法同样无法解决第三方证明和防止否认的问题,即通信双方A和B互相认证后,第三方无法确认该消息的发送方或生成方是A还是B,因此需要向第三方证明。
针对上述系统间认证存在的技术问题,本公开实施例提供了一种信息认证方法,可以应用于对信息安全要求较高的系统,将消息认证码和签名算法相结合,通过哈希算法对数据内容进行散列值计算,使用签名算法对计算结果进行签名,不仅能够解决信息篡改和伪装等问题,还通过设置唯一标识码解决了对第三方证明以及防止否认的问题,即第三方通过身份码可以确定消息的生成方或发送方。具体通过下述一个或多个实施例进行详细说明。
图1为本公开实施例提供的一种信息认证方法的流程示意图,应用于第一系统,第一系统可以理解为信息发送系统,第二系统可以理解为信息接收系统,也就是应用在第一系统和第二系统进行信息传输时的身份认证场景中,以保证系统间传输信息的安全,具体包括如图1所示的如下步骤S101至S103:
S101、接收第二系统发送的身份码。
其中,所述身份码是所述第二系统基于所述第一系统发送的目标公钥生成的所述第一系统的唯一标识码。
可理解的,第一系统根据需求选择签名算法,签名算法可以是椭圆曲线数字签名算法(例如secp256r1和secp256k1)和蒙哥马利与扭曲爱德华曲线(ed25519)中的至少一种算法,其中,椭圆曲线数字签名算法是公钥加密领域使用的一种常见方法,是基于椭圆曲线密码学实现的,而密码学又是建立在复杂数学理论上的,相比于其他签名算法提供了更高级别的安全性和效率。ed25519的签名过程完全脱离对随机数发生器的依赖,避免了因为随机化问题而导致密钥的泄露与安全性问题,是目前最安全、加解密速度最快的数字签名算法。在效率上,ed25519要高于secp256k1,secp256k1要高于secp256r1,下述实施例以签名算法为ed25519算法为例进行详细说明。确定签名算法后,第一系统根据该签名算法生成公私钥对并保存,同时将公钥发送给第二系统,公私钥对包括目标公钥和目标私钥,一种可行的实施例,目标公钥为up1J0GJJ+f573ZgOPxLFU96QPAluzGVVGWONXAy3IK0=,目标私钥为b7fsgF5zPCg5sN1nWEMJUWdZwDzzkjcHxfwxSCc/P/4=。
可选的,第二系统用于基于接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码,同时将所述身份码发送至所述第一系统。
可理解的,第二系统接收到第一系统发送的目标公钥后,保存该目标公钥,并根据目标公钥计算出第一系统唯一的身份码,身份码用于对第一系统的身份进行绑定,身份码可以理解为唯一标识码。具体的,目标公钥经过哈希算法计算哈希值,随后对哈希值进行编码处理后取处理结果预设位数的值作为身份码,编码处理方式可以是16进制编码,预设位数可以是32位,即将哈希值进行16进制编码取32位的值作为身份码,在上述示例的基础上,第二系统生成的身份码可以为a8c4712af647393a24c1720488a96b9a,其中,哈希算法是将输入的任意长度信息,被映射为固定长度的字符串,且无法通过此字符串反推出输入信息。生成身份码后,将身份码返回给第一系统,表明第一系统在第二系统中完成系统注册,第一系统接收身份码,并通过数字签名算法对待传输数据进行数字签名。
S102、获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果。
其中,所述目标公钥和所述目标私钥是所述第一系统基于签名算法生成的公私钥对。
可理解的,获取当前请求数据,当前请求数据包括请求头数据和请求体数据,请求体数据包括待传输数据和/或待传输数据的相关信息,请求头数据和请求体数据可以理解为请求信息的结构信息,同时,获取第一系统对待传输数据进行数字签名时的当前时间戳,也就是数字签名的时间戳,时间戳可以是字符串形式的,用于第二系统在信息认证时判断数字签名是否在有效时间内,在上述示例的基础上,当前时间戳为1698997782。随后,使用HMAC算法对当前时间戳和当前请求数据进行哈希计算,得到计算结果,其中,使用HMAC算法进行哈希计算的过程可以理解为消息认证码的生成过程,完成哈希计算后,利用目标私钥对计算结果进行签名处理,生成签名结果,即将消息认证码和数字签名结合进行后续的消息认证,以提高消息认证的安全性,具体可以通过如下步骤实现。
可选的,上述S102中使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,具体可以通过如下步骤实现:
获取生成的随机数值,其中,每次信息认证生成的随机数值不同;确定所述第一系统和所述第二系统间的传输协议,所述传输协议包括请求方法;将所述请求方法、所述当前时间戳、所述当前请求数据和所述随机数值进行转换处理,得到转换数据;对所述转换数据进行哈希计算,得到计算结果,并使用目标私钥对所述计算结果进行签名处理,得到签名结果。
其中,所述当前请求数据包括请求头数据和请求体数据。
可理解的,生成随机数值,生成规则为确保每次系统间交互的随机数值不同即可,生成随机数值的方式不作限定,随机数值可以是字符串形式的,例如,7646bef1。确定第一系统和第二系统间的传输协议,例如http协议,根据传输协议确定请求方法。可理解的是,从传输协议中确定请求方法和生成随机数值的顺序不作限定,可以同时确定,也可以顺序确定,在此不作限定。随后,将请求方法、请求头数据、当前时间戳、随机数值和请求体数据进行转换,得到转换数据,也就是将上述五部分数据进行组装,具体组装方式不作限定,其中,请求头数据和请求体数据若无具体设置可以是空字符串,可理解的是,要组装的数据可以根据用户的业务需求自行添加或修改相应的数据组成。
可选的,上述将所述请求方法、所述当前时间戳、所述当前请求数据和生成的随机数值进行转换处理,得到转换数据,包括:
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据进行拼接,得到所述转换数据;将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据通过预设字符进行拼接,得到所述转换数据;或者,将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据作为待处理数据,并将所述待处理数据中的至少一个数据进行编码处理和/或拆分处理,得到处理数据;将所述处理数据同所述待处理数据中除所述至少一个数据之外的其他数据进行拼接,得到所述转换数据。
可理解的,数据组装方式可以包括如下几种:第一种组装方式,直接将请求方法、请求头数据、当前时间戳、随机数值和请求体数据进行拼接,得到转换数据,具体可以按照顺序依次拼接。第二种组装方式,将请求方法、请求头数据、当前时间戳、随机数值和请求体数据使用预设字符进行拼接,具体的拼接顺序可以自行确定,预设字符可以是“\n”,例如,在上述示例的基础上,拼接顺序为“请求方法\n请求头数据\n当前时间戳\n随机数值\n请求体数据\n”,具体转换数据为,GET\nage=1&name=a\n1698997782\n7646bef1\n\n,其中,请求方法为GET,请求头数据为nage=1&name=a,当前时间戳为1698997782,随机数值为7646bef1,预设字符为\n,请求体数据为空字符串。第三种组装方式,将请求方法、请求头数据、当前时间戳、随机数值和请求体数据中的任一数据进行编码处理和/或拆分处理后,得到该任一数据的处理数据,随后将处理数据和上述五部分数据中除任一数据之外的其余数据进行拼接,得到转换数据,例如,在上述示例的基础上,将当前时间戳进行拆分处理,得到的处理数据为“16989”和“97782”,将处理数据和请求方法、请求头数据、随机数值和请求体数据使用预设字符进行拼接,得到的转换数据为,GET\nage=1&name=a\n16989\n97782\n7646bef1\n\n,以此提高数据传输的安全性,避免数据被篡改。
可理解的,生成转换数据(组装数据)后,使用HMAC算法对组装好的数据进行hash计算,生成计算结果,在上述示例的基础上,计算结果为d31907c12c73e9be592b7ddebff4ec79d7168c1f9e6a227fb9ca7265e75ebbd7。随后,使用目标私钥对计算结果进行签名处理,签名结果为88aab92704508250c5a9fd7f9d05bdc42d3b450055579cc51c709735dd36709bdf9883cba02d3bb9e2955c09187e89567be1920db285bd5268ce40cf07022c00。
S103、根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,并将所述请求信息发送至所述第二系统,以使所述第二系统基于所述请求信息进行信息认证。
可选的,上述S103中根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,具体可以通过如下步骤实现:
获取所述数字签名的版本信息;根据所述版本信息、所述身份码、所述随机数值、所述当前时间戳和所述签名结果生成请求头信息;根据所述当前请求数据和所述请求头信息生成请求信息。
可理解的,在上述S102的基础上,获取数字签名的版本信息,版本信息中包括数字签名的相关信息,例如,涉及到的数字签名算法、有效期等。随后,根据版本信息、身份码、当前时间戳、随机数值和签名结果生成请求头信息,具体可以将信息组合起来作为请求头信息,即请求头信息包括版本信息、身份码、当前时间戳、随机数值和签名结果等,用户还可以根据需求添加其他信息至请求头信息中,在此不作限定,其中,请求头信息是要发送至第二系统的请求信息中的请求头信息。随后,根据当前请求数据和请求头信息生成请求信息,当前请求数据可以理解为原数据。
当前对于信息安全要求较高的系统间交互,RSA签名是目前计算机密码学中最经典算法,也是目前为止使用最广泛的数字签名算法,但是,它在计算上相当复杂,性能欠佳。其中,RSA签名是一种基于RSA公开密钥加密系统的数字签名技术,签名算法安全的基础是大整数分解的难度,因为在密钥长度合适的情况下,攻击者无法从公钥(n,e)中推导出私钥d,因此无法伪造签名。
可理解的,本公开提供的方法与RSA对比在相同密钥长度下,安全性能更高,如256位ECC已经与3072位RSA有相同的安全强度。且计算量小,处理速度快,在私钥的处理速度上(解密和签名),采用的椭圆曲线密码学(ECC)远比RSA加密速度要快。其次,存储空间占用小,ECC的密钥尺寸和系统参数与RSA相比要小得多,所以占用的存储空间小得多。生成的请求信息对于带宽的要求也比较低。还可以可根据需求选择任意的数字签名算法,普适性比较高。
示例性的,参见图2,图2为本公开实施例提供的一种系统交互示意图,图2展示的是第一系统和第二系统之间对于身份码的交互情况,具体的,(1)第一系统自行生成公私钥对并保存,(2)保存成功后将公钥发送至第二系统进行系统注册,(3)第二系统接收该公钥,并根据公钥计算出第一系统的唯一身份码,建立该身份码和第一系统的关联关系,将生成的身份码返回给第一系统,(4)第一系统保存该身份码,并开始进行数字签名,生成待传输至第二系统进行信息认证的请求信息,该请求信息中携带有该身份码,已验证第一系统的身份。
本公开实施例提供的一种信息认证方法,能够在保证信息的完整性和真实性的情况下,解决对第三方证明和防止否认的问题,采用hash计算以及数字签名进行加密,安全性更高,具有较高的安全强度,同时可以根据需求选择任意的数字签名算法,不同的数字签名算法性能和安全性有所差别,且具有较强的兼容性,可以应用于多种不同的系统认证场景,用以提高消息传输的安全性。
在上述实施例的基础上,图3为本公开实施例提供的另一种信息认证方法的流程示意图,应用于第二系统,具体包括如图3所示的步骤S301至S303:
S301、接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码。
其中,所述目标公钥是所述第一系统基于签名算法生成的,所述身份码是所述第一系统的唯一标识码。
可理解的,第二系统接收第一系统发送的目标公钥,并根据目标公钥计算出第一系统的唯一标识码作为身份码,同时将身份码和第一系统进行绑定,完成第一系统的注册,用于后续确定第一系统的身份,同时第一系统可以携带该身份码同第二系统进行信息传输。
可选的,上述S301中基于所述目标公钥生成身份码,具体可以通过如下步骤实现:
对所述目标公钥进行哈希计算,生成哈希数据;对所述哈希数据进行编码处理,得到编码结果,并将所述编码结果中预设位数的数值作为所述身份码。
可理解的,第二系统计算身份码的过程参见上述实施例,在此不作赘述。
S302、将所述身份码发送至所述第一系统,并接收所述第一系统发送的请求信息。
其中,所述请求信息是所述第一系统根据所述身份码、获取的当前时间戳和当前请求数据以及签名结果生成的,所述签名结果是所述第一系统使用和所述目标公钥对应的目标私钥对所述当前时间戳和所述当前请求数据进行签名处理生成的。
可理解的,在上述S301的基础上,第二系统将生成身份码返回至第一系统,并接收第一系统发送的请求信息,第一系统在接收到身份码后生成请求信息的过程参见上述实施例,在此不作赘述。
S303、基于所述请求信息进行信息认证,生成认证结果。
可理解的,在上述S302的基础上,对请求信息进行验证,并生成认证结果,认证结果为认证成功或认证失败,在认证成功的情况下,可以继续执行其余业务流程,在认证失败的情况下,向第一系统发送认证失败的消息。若请求信息被篡改、被伪装或者数字签名过期都有可能导致认证失败,第一系统响应该消息,重新生成请求消息发送至第二系统,第二系统重新进行验证,直至验证成功。
可选的,上述S303中基于所述请求信息进行信息认证,生成认证结果,具体可以通过如下步骤实现:
根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据;使用目标公钥对所述请求信息包括的所述签名结果进行解析处理,得到解析数据;将所述转换数据和所述解析数据进行对比以校验签名,并在签名校验成功后,生成认证成功的认证结果。
可理解的,第二系统从请求信息中读取出身份码、当前时间戳、随机数值和当前请求数据,同时从传输协议中获取请求方法,采用和第一系统相同的组装方式,根据请求方法、请求头数据、当前时间戳、随机数值和请求体数据生成转换数据(组装数据),具体的,第一系统可以将组装规则预先发送给第二系统,或者在请求信息中携带有组装规则,第二系统基于该组装规则将从请求信息中读取出的数据进行组装,得到转换数据。随后,使用目标公钥从请求数据包括的签名结果中解析出签名内容,得到解析数据。将解析数据与生成的转换数据进行对比以校验签名是否正确,若解析数据和转换数据完全相同,则说明签名校验成功,生成认证成功的认证结果,校验成功的条件可以根据用户需求自行确定,例如,若解析数据和转换数据至少部分相同,则说明校验成功。第二系统进行认证的具体过程如下:接收到请求信息后,基于请求信息包括的数据采用和第一系统相同的组装方式进行组装,得到第二组装数据,在上述示例的基础上,第二组装数据为GET\nage=1&name=a\n1698997782\n 7646bef1\n\n,然后使用HMAC算法对第二组装数据进行hash计算,得到第二计算结果,并采用目标公钥对请求信息包括的第一系统生成的签名结果进行解析,得到第一系统生成的第一计算结果,可理解的是,签名结果是第一系统使用目标密钥基于第一计算结果生成的,因此,基于和目标密钥对应的目标公钥可以解析出加密的原始数据(第一计算结果),随后将第一计算结果和第二计算结果进行比对,完成信息认证。
可选的在根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据之前,所述方法还包括:
验证所述请求信息包括的所述身份码和所述当前时间戳,在所述身份码和所述第一系统对应,且所述当前时间戳在有效期间内的情况下,生成验证成功的验证结果;相应的,在所述验证结果是验证成功的情况下,根据所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据。
可理解的,第二系统在生成组装数据之前,获取请求信息中的身份码、随机数值和当前时间戳,对身份码、随机数值和当前时间戳中的至少一个数据进行验证,且不限定数据的验证顺序,可以顺序验证也可以同时验证,具体的,验证身份码可以确定交互系统的身份,若获取的身份码为a8c4712af647393a24c1720488a96b9a,则说明交互系统是第一系统。验证随机数值,确保随机数值未被使用过或者未被验证过即可,以防止重返攻击。验证当前时间戳是否在数字签名的有效期内,例如数字签名在五分钟内有效。身份码、随机数值和当前时间戳均验证成功,或者部分验证成功,则根据请求单发、随机数值、身份码、当前时间戳和当前请求数据进行转换处理,得到转换数据,进行后续的签名校验。
示例性的,参见图4,图4为本公开实施例提供的另一种系统交互示意图,具体是指第一系统和第二系统对请求信息的交互,具体的,第一系统生成请求信息的工作流程如下:获取数字签名的当前时间戳,生成随机数值(随机字符串),根据请求方法、当前时间戳、随机数值、请求头数据和请求体数据生成组装数据,采用HMAC计算出组装数据的hash值,记为第一hash值,使用私钥对第一hash值(HMAC结果)进行签名,生成签名结果,将身份码、时间戳、随机数值和签名结果写入请求头信息,将请求头数据、请求体数据和请求头信息作为请求信息发送至第二系统。第二系统进行信息认证的工作流程如下:从请求信息中读取数据,验证身份码、验证随机数值,校验当前时间戳,读取数据,具体包括请求头数据和请求体数据,随后组装数据并计算hash值,具体的,根据随机数值、请求头数据、请求方法、当前时间戳、请求体数据生成组装数据,并采用HMAC根据组装数据计算出第二hash值,利用公钥解析签名结果中的内容,得到第一hash值,将第一hash值和第二hash值进行比对,进行签名校验。
示例性的,参见图5,图5为本公开实施例提供的另一种系统交互示意图,图5具体说明了签名校验的过程,具体的,对于第二系统,第二系统获取第一系统生成的请求信息中的签名结果,第二系统基于第一系统发送的公钥对签名结果进行解密,得到解密后的HMAC值,对于第一系统,第一系统获取组装数据,计算组装数据的HMAC值,将计算得到的HMAC值和解密后的HMAC值进行对比,进行签名校验。
本公开实施例提供的一种信息认证方法,第二系统基于公钥计算出第一系统的身份码可以确定第一系统的身份,基于数字签名能对第三方证明,同时计算第一系统发送的请求信息计算出消息认证码,使用私钥对签名结果进行解密,将解密内容和消息认证码进行解密,有效解决了信息篡改和伪装的问题。
图6为本公开实施例提供的一种信息认证装置的结构示意图,本公开实施例提供的信息认证装置可以执行信息认证方法实施例提供的处理流程,如图6所示,装置600包括第一接收单元601、签名处理单元602和信息生成单元603,其中:
第一接收单元601,用于接收第二系统发送的身份码,其中,所述身份码是所述第二系统基于所述第一系统发送的目标公钥生成的所述第一系统的唯一标识码;
签名处理单元602,用于获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,其中,所述目标公钥和所述目标私钥是所述第一系统基于签名算法生成的公私钥对;
信息生成单元603,用于根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,并将所述请求信息发送至所述第二系统,以使所述第二系统基于所述请求信息进行信息认证。
可选的,签名处理单元602用于:
获取生成的随机数值,其中,每次信息认证生成的随机数值不同;
确定所述第一系统和所述第二系统间的传输协议,所述传输协议包括请求方法;
将所述请求方法、所述当前时间戳、所述当前请求数据和所述随机数值进行转换处理,得到转换数据;
对所述转换数据进行哈希计算,得到计算结果,并使用目标私钥对所述计算结果进行签名处理,得到签名结果。
其中,所述当前请求数据包括请求头数据和请求体数据。
可选的,签名处理单元602用于:
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据通过预设字符进行拼接,得到所述转换数据;或者,
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据作为待处理数据,并将所述待处理数据中的至少一个数据进行编码处理和/或拆分处理,得到处理数据;将所述处理数据同所述待处理数据中除所述至少一个数据之外的其他数据进行拼接,得到所述转换数据。
可选的,信息生成单元603用于:
获取所述数字签名的版本信息;
根据所述版本信息、所述身份码、所述随机数值、所述当前时间戳和所述签名结果生成请求头信息;
根据所述当前请求数据和所述请求头信息生成请求信息。
图6所示实施例的信息认证装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图7为本公开实施例提供的另一种信息认证装置的结构示意图。本公开实施例提供的信息认证装置可以执行信息认证方法实施例提供的处理流程,如图7所示,装置700包括第二接收单元701、发送单元702和认证单元703,其中:
第二接收单元701,用于接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码,其中,所述目标公钥是所述第一系统基于签名算法生成的,所述身份码是所述第一系统的唯一标识码;
发送单元702,用于将所述身份码发送至所述第一系统,并接收所述第一系统发送的请求信息,其中,所述请求信息是所述第一系统根据所述身份码、获取的当前时间戳和当前请求数据以及签名结果生成的,所述签名结果是所述第一系统使用和所述目标公钥对应的目标私钥对所述当前时间戳和所述当前请求数据进行签名处理生成的;
认证单元703,用于基于所述请求信息进行信息认证,生成认证结果。
可选的,认证单元703用于:
根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据;
使用目标公钥对所述请求信息包括的所述签名结果进行解析处理,得到解析数据;
将所述转换数据和所述解析数据进行对比以校验签名,并在签名校验成功后,生成认证成功的认证结果。
可选的,装置700还用于:
验证所述请求信息包括的所述身份码和所述当前时间戳,在所述身份码和所述第一系统对应,且所述当前时间戳在有效期间内的情况下,生成验证成功的验证结果;
相应的,在所述验证结果是验证成功的情况下,根据所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据。
可选的,可选的,认证单元703用于:
对所述目标公钥进行哈希计算,生成哈希数据;
对所述哈希数据进行编码处理,得到编码结果,并将所述编码结果中预设位数的数值作为所述身份码。
图7所示实施例的信息认证装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为本公开实施例提供的电子设备的结构示意图,电子设备可以部署多个系统,多个系统包括上述第一系统和第二系统,或者,不同系统可以部署在不同电子设备上,例如第一系统部署在电子设备1上,第二系统部署在电子设备2上,部署了系统的电子设备可以是电子设备800。具体的,下面具体参考图8,其示出了适于用来实现本公开实施例中的电子设备800的结构示意图。本公开实施例中的电子设备800可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)、可穿戴电子设备等等的移动终端以及诸如数字TV、台式计算机、智能家居设备等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理以实现如本公开所述的实施例的信息认证方法。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码,从而实现如上所述的信息认证方法。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可选的,当上述一个或者多个程序被该电子设备执行时,该电子设备还可以执行上述实施例所述的其他步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者网关不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者网关所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者网关中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种信息认证方法,其特征在于,应用于第一系统,所述方法包括:
接收第二系统发送的身份码,其中,所述身份码是所述第二系统基于所述第一系统发送的目标公钥生成的所述第一系统的唯一标识码;
获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,其中,所述目标公钥和所述目标私钥是所述第一系统基于签名算法生成的公私钥对;
根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,并将所述请求信息发送至所述第二系统,以使所述第二系统基于所述请求信息进行信息认证。
2.根据权利要求1所述的方法,其特征在于,所述使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,包括:
获取生成的随机数值,其中,每次信息认证生成的随机数值不同;
确定所述第一系统和所述第二系统间的传输协议,所述传输协议包括请求方法;
将所述请求方法、所述当前时间戳、所述当前请求数据和所述随机数值进行转换处理,得到转换数据;
对所述转换数据进行哈希计算,得到计算结果,并使用目标私钥对所述计算结果进行签名处理,得到所述签名结果。
3.根据权利要求2所述的方法,其特征在于,所述当前请求数据包括请求头数据和请求体数据,所述将所述请求方法、所述当前时间戳、所述当前请求数据和生成的随机数值进行转换处理,得到转换数据,包括:
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据通过预设字符进行拼接,得到所述转换数据;或者,
将所述请求方法、所述请求头数据、所述当前时间戳、所述随机数值和所述请求体数据作为待处理数据,并将所述待处理数据中的至少一个数据进行编码处理和/或拆分处理,得到处理数据;将所述处理数据同所述待处理数据中除所述至少一个数据之外的其他数据进行拼接,得到所述转换数据。
4.根据权利要求2所述的方法,其特征在于,所述根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,包括:
获取所述数字签名的版本信息;
根据所述版本信息、所述身份码、所述随机数值、所述当前时间戳和所述签名结果生成请求头信息;
根据所述当前请求数据和所述请求头信息生成请求信息。
5.一种信息认证方法,其特征在于,应用于第二系统,所述方法包括:
接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码,其中,所述目标公钥是所述第一系统基于签名算法生成的,所述身份码是所述第一系统的唯一标识码;
将所述身份码发送至所述第一系统,并接收所述第一系统发送的请求信息,其中,所述请求信息是所述第一系统根据所述身份码、获取的当前时间戳和当前请求数据以及签名结果生成的,所述签名结果是所述第一系统使用和所述目标公钥对应的目标私钥对所述当前时间戳和所述当前请求数据进行签名处理生成的;
基于所述请求信息进行信息认证,生成认证结果。
6.根据权利要求5所述的方法,其特征在于,所述基于所述请求信息进行信息认证,生成认证结果,包括:
根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据;
使用目标公钥对所述请求信息包括的所述签名结果进行解析处理,得到解析数据;
将所述转换数据和所述解析数据进行对比以校验签名,并在签名校验成功后,生成认证成功的认证结果。
7.根据权利要求6所述的方法,其特征在于,在根据所述请求信息包括的所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据之前,所述方法还包括:
验证所述请求信息包括的所述身份码和所述当前时间戳,在所述身份码和所述第一系统对应,且所述当前时间戳在有效期间内的情况下,生成验证成功的验证结果;
相应的,在所述验证结果是验证成功的情况下,根据所述身份码、所述当前时间戳和所述当前请求数据进行转换处理,得到转换数据。
8.根据权利要求5所述的方法,其特征在于,所述基于所述目标公钥生成身份码,包括:
对所述目标公钥进行哈希计算,生成哈希数据;
对所述哈希数据进行编码处理,得到编码结果,并将所述编码结果中预设位数的数值作为所述身份码。
9.一种信息认证装置,其特征在于,应用于第一系统,所述装置包括:
第一接收单元,用于接收第二系统发送的身份码,其中,所述身份码是所述第二系统基于所述第一系统发送的目标公钥生成的所述第一系统的唯一标识码;
签名处理单元,用于获取数字签名的当前时间戳和当前请求数据,并使用目标私钥对所述当前时间戳和所述当前请求数据进行签名处理,生成签名结果,其中,所述目标公钥和所述目标私钥是所述第一系统基于签名算法生成的公私钥对;
信息生成单元,用于根据所述身份码、所述当前时间戳、所述当前请求数据和所述签名结果生成请求信息,并将所述请求信息发送至所述第二系统,以使所述第二系统基于所述请求信息进行信息认证。
10.一种信息认证装置,其特征在于,应用于第二系统,所述装置包括:
第二接收单元,用于接收第一系统发送的目标公钥,并基于所述目标公钥生成身份码,其中,所述目标公钥是所述第一系统基于签名算法生成的,所述身份码是所述第一系统的唯一标识码;
发送单元,用于将所述身份码发送至所述第一系统,并接收所述第一系统发送的请求信息,其中,所述请求信息是所述第一系统根据所述身份码、获取的当前时间戳和当前请求数据以及签名结果生成的,所述签名结果是所述第一系统使用和所述目标公钥对应的目标私钥对所述当前时间戳和所述当前请求数据进行签名处理生成的;
认证单元,用于基于所述请求信息进行信息认证,生成认证结果。
11.一种电子设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1至8中任一所述的信息认证方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一所述的信息认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311773100.3A CN117544321A (zh) | 2023-12-20 | 2023-12-20 | 一种信息认证方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311773100.3A CN117544321A (zh) | 2023-12-20 | 2023-12-20 | 一种信息认证方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117544321A true CN117544321A (zh) | 2024-02-09 |
Family
ID=89792099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311773100.3A Pending CN117544321A (zh) | 2023-12-20 | 2023-12-20 | 一种信息认证方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117544321A (zh) |
-
2023
- 2023-12-20 CN CN202311773100.3A patent/CN117544321A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111200502B (zh) | 协同数字签名方法和装置 | |
JP7235930B2 (ja) | データ要求を処理するための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
KR20150059347A (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN113742709B (zh) | 信息的处理方法、装置、可读介质和电子设备 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
KR102103179B1 (ko) | 블록체인 오라클에서의 프라이버시 보호를 위한 영지식 증명 시스템 및 그 방법 | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN112073433B (zh) | 一种ssl证书更新方法、装置、电子设备及存储介质 | |
CN111600703B (zh) | 基于sm2的签名方法、系统、电子设备及存储介质 | |
CN116506134B (zh) | 数字证书管理方法、装置、设备、系统及可读存储介质 | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN116684104A (zh) | Api接口的rsa2签名复核方法、装置、电子设备及介质 | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
JP6939313B2 (ja) | 分散認証システム | |
CN111614660B (zh) | 安全验证缺陷检测的方法、装置以及电子设备 | |
CN117544321A (zh) | 一种信息认证方法、装置、设备和存储介质 | |
CN111355584B (zh) | 用于生成区块链多重签名的方法和装置 | |
CN112667992A (zh) | 认证方法、认证装置、存储介质与电子设备 | |
CN112926076B (zh) | 一种数据处理的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |