CN108449568A - 用于视频会议的身份认证方法及装置 - Google Patents

用于视频会议的身份认证方法及装置 Download PDF

Info

Publication number
CN108449568A
CN108449568A CN201810095388.6A CN201810095388A CN108449568A CN 108449568 A CN108449568 A CN 108449568A CN 201810095388 A CN201810095388 A CN 201810095388A CN 108449568 A CN108449568 A CN 108449568A
Authority
CN
China
Prior art keywords
terminal
random number
digest value
verified
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810095388.6A
Other languages
English (en)
Inventor
雷心田
顾志松
胡传文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Keda Technology Co Ltd
Original Assignee
Suzhou Keda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Keda Technology Co Ltd filed Critical Suzhou Keda Technology Co Ltd
Priority to CN201810095388.6A priority Critical patent/CN108449568A/zh
Publication of CN108449568A publication Critical patent/CN108449568A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • H04N7/155Conference systems involving storage of or access to video conference sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及视频会议领域,公开了一种用于视频会议的身份认证方法及装置,其中,该身份认证方法包括:接收终端输入的E.164号和第二摘要值;发送第一随机数至终端;接收终端发送的签名值,签名值是根据国密算法签名得到的;对E.164号和第二摘要值进行验证,并通过与国密算法相同的国密算法对签名值进行验证;当对E.164号和第二摘要值验证通过时,并且签名值验证通过时,通知终端验证通过。本发明使用E.164号作为用户身份认证标识,由于E.164号具有唯一性和不可变更性,因此可靠性更强。该身份认证过程中包含了两次安全验证,有效防止非法入侵以及数据的泄露。

Description

用于视频会议的身份认证方法及装置
技术领域
本发明涉及视频会议领域,具体涉及一种用于视频会议的身份认证方 法及装置。
背景技术
视频会议主要是以语音和影像的方式实现远程的面对面的交流,具体 是指两个或两个以上不同地方的个人或群体,通过现有的各种电气通讯传 输媒体,将人物的静、动态图像、语音、文字、图片等多种资料分送到各 个终端用户的计算机上,实现即时且互动的沟通,使得在地理上分散的用 户可以共聚一处,通过图形、声音等多种方式交流信息,增加双方对内容 的理解能力,以实现会议目的的***设备。
视频会议开始之前,终端用户首先需要登录到视频会议***中,目前 主要是以下面几种方式进行登录:1.使用账号+密码的方式;2.使用账号+ 密码摘要的方式;3.使用账号+密码+动态口令的方式;4.使用账号+密码+ 证书的方式。但是,上述几种用户登录方式均存在一定的缺陷,例如,采 用账号+密码的方式进行登录时,由于用户密码明文传输在环境复杂的网络 中,较容易被窃取;采用账号+密码摘要的方式进行登录时,存在被重放攻击的风险;采用动态口令的方式登录时,由于动态口令工具需要配置额外 的动态令牌,增加了使用成本,且如果动态令牌的敏感信息泄露,攻击者 较容易计算出口令值。
综上,如何提高视频会议之前,终端用户进行身份认证时的安全可靠 性是本领域继续解决的问题之一。
发明内容
为此,本发明所要解决的技术问题是:如何提高视频会议之前,终端 用户进行身份认证时的安全可靠性。
为解决上述技术问题,本发明采用的技术方案如下:
根据第一方面,本发明实施例提供了一种用于视频会议的身份认证方 法,包括以下步骤:
接收终端输入的E.164号和第二摘要值,所述第二摘要值是根据登录 密码得到的;
发送第一随机数至所述终端;
接收所述终端发送的签名值,所述签名值是根据国密算法签名得到的;
对所述E.164号和所述第二摘要值进行验证,并通过与所述国密算法 相同的国密算法对所述签名值进行验证;
当对所述E.164号和所述第二摘要值验证通过时,并且所述签名值验 证通过时,通知所述终端验证通过;
可选地,在接收所述终端发送的签名值的同时,还接收所述终端发送 的第二随机数;
在对所述E.164号和所述第二摘要值验证通过并且所述签名值验证通 过之后,还包括:
判断所述第二随机数和所述第一随机数是否一致;
当所述第二随机数和所述第一随机数一致时,通知所述终端验证通过。
可选地,还包括以下步骤:
当对所述E.164号和所述第二摘要值验证不通过、或当对所述签名值 验证不通过、或当所述第二随机数所述第一随机数不一致时,通知所述终 端验证失败。
可选地,在所述接收所述终端输入的E.164号和第二摘要值的步骤之 前,还包括:
根据终端的注册信息分配所述E.164号和密码钥匙。
可选地,所述根据终端的注册信息分配所述E.164号和密码钥匙的步 骤包括:
接收终端的注册信息,其中,所述注册信息中包括用户输入的注册密 码;
对所述注册密码进行摘要运算,获得第一摘要值;
将所述第一摘要值和所述注册信息保存至数据库中;
根据所述注册信息分配E.164号,其中,分配的所述E.164号与所述 第一摘要值一一对应;
从密钥生成中心获取以所述E.164号为标识的私钥信息,并存储至密 码钥匙里;
发送所述E.164号至所述终端,注册成功。
可选地,所述对所述终端输入的所述E.164号和第二摘要值进行验证 的步骤包括:
从数据库中获取与所述终端输入的E.164号对应的所述第一摘要值;
判断所述第二摘要值与所述第一摘要值是否一致;
当一致时,则验证通过;当不一致时,则验证不通过。
根据第二方面,本发明实施例提供了一种用于视频会议的身份认证装 置,包括:
第一接收单元,用于接收终端输入的E.164号和第二摘要值,所述第 二摘要值是根据登录密码得到的;
第一发送单元,用于发送第一随机数至所述终端;
第二接收单元,用于接收所述终端发送的签名值,所述签名值是根据 国密算法签名得到的;
第一验证单元,用于对所述E.164号和所述第二摘要值进行验证,并通 过与所述国密算法相同的国密算法对所述签名值进行验证;
第一通知单元,用于当对所述E.164号和所述第二摘要值验证通过时, 并且所述签名值验证通过时,通知所述终端验证通过。
可选地,所述第二接收单元用于接收所述终端发送的签名值的同时, 还用于接收所述终端发送的第二随机数;
所述身份认证装置还包括:
第二验证单元,用于判断所述第二随机数和所述第一随机数是否一致;
所述第一通知单元还用于当所述第二随机数和所述第一随机数一致 时,通知所述终端验证通过;
所述第一通知单元还用于当对所述E.164号和所述第二摘要值验证不 通过、或当对所述签名值验证不通过、或当所述第二随机数和所述第一随 机数不一致时,通知所述终端验证失败。
根据第三方面,本发明实施例提供了一种身份认证设备,包括:
至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器,所述存储器存储有 可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执 行,以使所述至少一个处理器执行上述身份认证方法。
根据第四方面,本发明实施例提供了一种非暂态计算机可读存储介质, 包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令 用于使计算机执行上述身份认证方法。
本发明的上述技术方案相对于现有技术具有以下优点:
根据本发明第一方面提供的用于视频会议的身份认证方法,使用E.164 号作为用户身份认证标识,由于E.164号具有唯一性和不可变更性,因此 其相对于传统的认证标识可靠性更强。服务器接收到的是摘要值,而不是 密码明文,有效防止了密码明文泄露。该身份认证过程中包含了两次安全 验证,一是对终端输入的E.164号和第二摘要值进行验证;二是对终端发 送的签名值进行验证。只有当两次验证均通过时,身份认证才会通过,由 此有效增加了终端用户在视频会议开始之前身份认证的安全可靠性,有效 防止非法入侵以及数据的泄露。另一方面,随机数的签名值是根据国密算 法对随机数进行数据签名得到,且签名值的验证也是通过相同的国密算法 进行,由于国密算法的安全可靠性较高,很难被攻破,因此可以有效防止 攻击者非法登录,进一步提高了身份认证的安全可靠性。
根据本发明第一方面提供的用于视频会议的身份认证方法,当签名值 验证通过之后,还包括对终端发送的第二随机数和服务器发出的第一随机 数是否一致进行判断。由此,在两次验证的基础上增加了一次验证,进一 步提高了身份认证的安全性。
根据本发明第一方面提供的用于视频会议的身份认证方法,在接收终 端输入的E.164号和第二摘要值的步骤之前,还包括根据终端的注册信息 分配E.164号和密码钥匙的步骤。由此,终端用户可以获取到各自的E.164 号以及密码钥匙,以便后续身份的验证。
根据本发明第一方面提供的用于视频会议的身份认证方法,对终端输 入的E.164号和第二摘要值进行验证的过程首先是从数据库中获取与终端 输入的E.164号对应的第一摘要值,其中,第一摘要值是终端注册时根据 注册密码进行摘要运算得到的;再对第二摘要值和第一摘要值是否一致进 行判断,若一致则验证通过。该验证方法是通过摘要算法计算出输入密码 的摘要值,再对摘要值进行比对,安全性高,且计算方法较为简单快捷。
根据本发明第二方面提供的用于视频会议的身份认证装置,使用E.164 号作为用户身份认证标识,由于E.164号具有唯一性和不可变更性,因此 其相对于传统的认证标识可靠性更强。该身份认证装置通过第一验证单元 对终端输入的E.164号和第二摘要值进行验证,同时还对签名值进行验证。 只有当两次验证均通过时,身份认证才会通过,由此有效增加了终端用户 在视频会议开始之前身份认证的安全可靠性,有效防止非法入侵以及数据 的泄露。另一方面,随机数的签名值是根据国密算法对随机数进行数据签 名得到,且签名值的验证也是通过相同的国密算法进行,由于国密算法的 安全可靠性较高,很难被攻破,因此可以有效防止攻击者非法登录,进一 步提高了身份认证的安全可靠性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下 面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普 通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获 得其他的附图。
图1为本发明实施例的应用场景图;
图2为本发明实施例1提供的用于视频会议的身份认证方法的流程 图;
图3为本发明实施例1提供的用于视频会议的身份认证方法的另一种 实施方式的流程图;
图4为本发明实施例1提供的用于视频会议的身份认证方法中步骤 S10的具体流程图;
图5为本发明实施例2提供的用于视频会议的身份认证装置的结构示 意图;
图6为本发明实施例2提供的用于视频会议的身份认证装置的另一种 实施方式的结构示意图;
图7为本发明实施例2提供的用于视频会议的身份认证装置中分配单 元的结构示意图;
图8为本发明实施例2提供的用于视频会议的身份认证装置中第一验 证单元的结构示意图;
图9为本发明实施例4提供的用于视频会议的身份认证终端的结构示 意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然, 所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发 明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得 的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三” 仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼 此之间未构成冲突就可以相互结合。
图1为本发明实施例的应用场景示意图,视频会议终端与视频会议服 务器连接,视频会议终端的数量可以为多个,图中只列举了两个,即第一 视频会议终端和第二视频会议终端。第一视频会议终端和第二视频会议终 端为手机或平板电脑等移动终端或PC等电脑终端,当视频会议开始前,第 一视频会议终端和第二视频会议终端均需通过视频会议服务器完成注册以 及登录时的身份认证。下文中视频会议终端统称为终端。
实施例1
本发明实施例提供了一种用于视频会议的身份认证方法,由图1中的 视频会议服务器执行。如图2所示,包括以下步骤:
步骤S11、接收终端输入的E.164号和第二摘要值,第二摘要值是根据 登录密码得到的。本实施例中,使用E.164号作为用户身份认证标识,由 于E.164号具有唯一性和不可变更性,因此其相对于传统的认证标识可靠 性更强。第二摘要值由终端侧通过摘要算法对用户输入的登录密码进行摘 要运算获得的,其中,本实施例中选用SM3或MD5等摘要算法。
本实施例中,服务器接收到的是摘要值,而不是密码明文,有效防止 了密码明文泄露。
步骤S12、发送第一随机数至终端。该第一随机数是服务器端接收到终 端输入的E.164号和第二摘要值后,随机生成一串字符后发送给终端的。
步骤S13、接收终端发送的签名值,签名值是根据国密算法签名得到的。
需要说明的是,在步骤S12和步骤S13之间还包括以下步骤:
步骤S121、终端将E.164号、第二摘要值以及接收到的由服务器发送 的第一随机数一起打包发送给与终端连接的密码钥匙。其中,密码钥匙为 经过国密局认证的IBC密码钥匙,其安全性能较高。
步骤S122、密码钥匙对E.164号、第二摘要值以及第一随机数的集合 进行数据签名,得到E.164号、第二摘要值以及第一随机数总的签名值, 且采用的签名算法为国密算法,本实施例中,优选为SM9国密算法。
步骤S123、密码钥匙将签名值发送给终端。
步骤S124、终端将签名值发送给服务器。
步骤S14、对终端输入的E.164号和第二摘要值进行验证,并通过与上 述国密算法相同的国密算法对签名值进行验证。
具体地,本实施例中,步骤S14包括:
步骤S141、从数据库中获取与终端输入的E.164号对应的第一摘要值。
需要说明的是,与终端输入的E.164号对应的第一摘要值是注册过程 中预先存储于数据库中的,注册过程详见后文。
步骤S142、判断第二摘要值与第一摘要值是否一致。
步骤S143、当第二摘要值和第一摘要值一致时,则确定对E.164号和 第二摘要值的验证通过,执行步骤S144;否则,执行步骤S16。
该验证方法是通过摘要算法计算出输入密码的摘要值,再对摘要值进 行比对,安全性高,且计算方法较为简单快捷。
步骤S144、通过与上述国密算法相同的国密算法对签名值进行验证。 相同的国密算法指的是上述用于签名的国密算法,例如,上述用于签名的 国密算法为SM9国密算法,则该步骤中采用SM9国密算法对签名值进行验 证。
步骤S145、当对签名值验证通过时,则执行步骤S15;否则,执行步 骤S16。
步骤S15、当对E.164号和第二摘要值验证通过时,并且签名值验证通 过时,通知终端验证通过。
步骤S16、通知终端验证失败。
上述身份认证过程中包含了两次安全验证,一是对终端输入的E.164 号和第二摘要值进行验证;二是当对终端发送的签名值进行验证。只有当 两次验证均通过时,身份认证才会通过,由此有效增加了终端用户在视频 会议开始之前身份认证的安全可靠性,有效防止非法入侵以及数据的泄露。 另一方面,随机数的签名值是根据国密算法对随机数进行数据签名得到, 且签名值的验证也是通过相同的国密算法进行,由于国密算法的安全可靠性较高,很难被攻破,因此可以有效防止攻击者非法登录,进一步提高了 身份认证的安全可靠性。
需要说明的是,本实施例中步骤S142和步骤S144的顺序可以颠倒, 即,可以先对签名值进行验证,后对E.164号和摘要值进行验证,均可以 实现本发明的目的,属于本发明的保护范围。
本实施例中,如图3所示,在步骤S13中,在接收终端发送的签名值 的同时,还接收终端发送的第二随机数。其中,第二随机数为终端发送给 密码钥匙签名所用的随机数,其与服务器发送给终端的第一随机数不一定 相同,因此,为了区分,本文中将服务器发送给终端的随机数命名为第一 随机数,终端发送给服务器的随机数命名为第二随机数。
在步骤S14中对E.164号和第二摘要值验证通过并且签名值验证通过 之后,还包括以下步骤:
步骤S17、判断第二随机数和第一随机数是否一致。
步骤S18、当第二随机数和第一随机数一致时,通知终端验证通过;否 则,通知终端验证失败。
由此,在身份认证的过程中,用户需要通过三次验证才能够成功进入 视频会议平台,进一步提高了身份认证的安全性。
另外,作为本发明实施例的可替换实施方式,对签名值的验证步骤、 对随机数的验证步骤以及对摘要值的验证步骤可以按实际需求调整顺序, 并不仅局限于本文中的顺序。
本实施例中,在步骤S11之前,还包括:
步骤S10、根据终端的注册信息分配E.164号和密码钥匙。
本实施例中,如图4所示,步骤S10包括:
步骤S101、接收终端的注册信息,其中,注册信息中包括用户输入的 注册密码。
具体地,注册信息包括IP地址、注册密码等信息,可以根据不同的场 景进行设置,但注册信息中需要具有唯一性的信息值,例如IP地址,以供 后续分配唯一性的E.164号做依托。
步骤S102、对注册密码进行摘要运算,获得第一摘要值。
具体地,本实施例中选用SM3国密摘要算法或MD5摘要算法对注册密 码进行摘要运算,获得第一摘要值。
步骤S103、将第一摘要值和注册信息保存至数据库中。用于后续步骤 S12中对用户输入的E.164号和密码进行认证。
步骤S104、根据注册信息分配E.164号,其中,分配的E.164号与第 一摘要值一一对应。
具体地,本实施例中是根据E.164编码规则和可供分配的号码区间, 以及其他的自定义规则(例如注册信息中用户的性别等)进行分配E.164 号。
步骤S105、从密钥生成中心获取以E.164号为标识的私钥信息,并存 储至密码钥匙里。
具体地,服务器端向密钥生成中心发出生成私钥的请求,密钥生成中 心接收到该请求后,生成以E.164号作为标识的私钥信息,并将该私钥信 息返回服务器端,服务器端再将其发送至密码钥匙中存储。
步骤S106、发送E.164号至终端,注册成功。其中,服务器端将E.164 号通过网络发送给终端,并通知终端领取密码钥匙,该密码钥匙用于后续 身份验证。
根据上述注册过程,终端用户可以获取到各自的E.164号以及密码钥 匙,以便后续身份的验证。
实施例2
本发明实施例提供了一种用于视频会议的身份认证装置,如图5所示, 包括:第一接收单元21、第一发送单元22、第二接收单元23、第一验证单 元24和第一通知单元25。其中,
第一接收单元21用于接收终端输入的E.164号和第二摘要值,第二摘 要值是根据登录密码得到的。
第一发送单元22用于发送第一随机数至终端。
第二接收单元23用于接收终端发送的签名值,签名值是根据国密算法 签名得到的。
第一验证单元24用于E.164号和第二摘要值进行验证。
第一通知单元25用于当对E.164号和第二摘要值验证通过时,并通过 与上述国密算法相同的国密算法对签名值进行验证。
本发明实施例提供的用于视频会议的身份认证装置,使用E.164号作 为用户身份认证标识,由于E.164号具有唯一性和不可变更性,因此其相 对于传统的认证标识可靠性更强。该身份认证装置中的第一验证单元,一 是通过第一验证单元对终端输入的E.164号和第二摘要值进行验证;二是 对签名值进行验证。只有当两次验证均通过时,身份认证才会通过,由此 有效增加了终端用户在视频会议开始之前身份认证的安全可靠性,有效防止非法入侵以及数据的泄露。另一方面,随机数的签名值是根据国密算法 对随机数进行数据签名得到,且签名值的验证也是通过相同的国密算法进 行,由于国密算法的安全可靠性较高,很难被攻破,因此可以有效防止攻 击者非法登录,进一步提高了身份认证的安全可靠性。
优选地,本实施例中的第二接收单元用于接收终端发送的签名值的同 时,还用于接收终端发送的第二随机数。
对应地,如图6所示,该身份认证装置还包括第二验证单元26。其中,
第二验证单元26用于当E.164号和第二摘要值验证通过并且签名值验 证通过之后,判断第二随机数和第一随机数是否一致。
第一通知单元25还用于当第二随机数和第一随机数一致时,通知终端 验证通过。
第一通知单元25还用于当对E.164号和第二摘要值验证不通过、或当 对签名值验证不通过、或当第二随机数和第一随机数不一致时,通知终端 验证失败。
优选地,该身份认证装置还包括分配单元20,用于根据终端的注册信 息分配E.164号和密码钥匙。
优选地,如图7所示,本实施例中,分配单元20包括第三接收单元201、 第一获取单元202、存储单元203、子分配单元204、第二获取单元205以 及第二发送单元206。其中,
第三接收单元201用于接收终端的注册信息,其中,注册信息中包括 用户输入的注册密码。
第一获取单元202用于对注册密码进行摘要运算,获得第一摘要值。
存储单元203用于将第一摘要值和注册信息保存至数据库中。
子分配单元204用于根据注册信息分配E.164号,其中,分配的E.164 号与第一摘要值一一对应。
第二获取单元205用于从密钥生成中心获取以E.164号为标识的私钥 信息,并存储至密码钥匙里。
第二发送单元206用于发送E.164号至终端,注册成功。
优选地,如图8所示,本实施例中,第一验证单元24包括第三获取单 元241、判断单元242以及确定单元243。其中,
第三获取单元241用于从数据库中获取与终端输入的E.164号对应的 第一摘要值。
判断单元242用于判断第二摘要值与第一摘要值是否一致。
确定单元243用于当第二摘要值和第一摘要值一致时,确定对E.164 号和第二摘要值的验证通过;以及当第二摘要值和第一摘要值不一致时, 确定对E.164号和第二摘要值的验证不通过。
实施例3
本实施例公开了上述实施例1中通过SM9国密算法对第二随机数、E.164号、第二摘要值的集合进行数据签名的具体示例,如下所示:
A1.计算群GT中的元素g=e(P1,Ppub)
A2.生成随机数r=[1,N];
A3.计算群GT中的元素w=gr,将w数据类型转换成字符串;
A4.计算整数h=H2(M||w,N);
A5.计算L=(r-h)mod N;若L为0,跳至A2;
A6.计算群G1中的元素S=[L]dA;
A7.将h和S的数据类型转换成字符串,M的签名为(h,S)。
其中,M:待签名的随机数;
GT:阶数为素数N的循环乘法群;
G1:阶数为素数N的循环加法群;
G2:阶数为素数N的循环加法群;
Hv H1()H2():密码杂凑函数;
hid:KGC选择并公开的一个字节,为H1的输入一部分;
dA:用户的私钥;
e:从G1×G2到GT的满足双线性对和非退化性对;
P1:G1的生成元;
P2:G2的生成元;
Ppub:主公钥;
s:主私钥。
本实施例中还公开了实施例1中通过SM9国密算法对签名值进行验证的 具体示例。其中,第二随机数、E.164号、第二摘要值的集合为M’(相 当于前面的M),第二随机数、E.164号、第二摘要值的集合的签名值为(h’, S’)(相当于前面的(h,S)),如下所示:
B1.将h’转换成整数,验证h’∈[1,N-1]是否成立;
B2.将S’转换成椭圆曲线上的点,验证S’∈G1;
B3.计算群GT中的元素g=e(P1,Ppub);
B4.计算群GT中的元素t=gh’;
B5.计算证书h1=H1(IDA||hid,N);
B6.计算群G2中的元素P=[h1]P2+Ppub;
B7.计算群GT中的元素u=e(S’,P);
B8.计算群GT中的元素w’=u·t,将w’的数据类型转成比特串;
B9.计算整数h2=H2(M’||w’,N),验证h2=h’是否成立。
实施例4
本实施例提供了一种身份认证设备,如图9所示,该身份认证设备可 以包括一个或多个处理器41以及存储器42,其中,处理器41和存储器42 可以通过总线或者其他方式连接。图9中以一个处理器41为例。
处理器41可以为中央处理器(Central Processing Unit,CPU)。处 理器41还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array, FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件 组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者 该处理器41也可以是任何常规的处理器等。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软 件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的用于视 频会议的身份认证方法对应的程序指令/模块。处理器41通过运行存储在 存储器42中的非暂态软件程序、指令以及模块,从而执行服务器的各种功 能应用以及数据处理,即实现上述实施例中的用于视频会议的身份认证方 法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存 储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据车 辆年检标签检测装置的使用所创建的数据等。此外,存储器42可以包括高 速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器 件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42 可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至处理器41。上述网络的实例包括但不限于互联网、企业内部网、 局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器42中,当被所述一个或者多 个处理器41执行时,执行实施例1中所述的用于视频会议的身份认证方法。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功 能模块和有益效果。未在本实施例中详尽描述的技术细节,具体可参见实 施例1中的相关描述。
实施例5
本实施例提供了一种非暂态计算机存储介质,所述计算机存储介质存 储有计算机可执行指令,该计算机可执行指令可执行实施例1中所述的用 于视频会议的身份认证方法。其中,所述存储介质可为磁碟、光盘、只读 存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard DiskDrive, 缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还 可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一 种计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实 施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(ROM) 或随机存储记忆体(RAM)等。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方 式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可 以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予 以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保 护范围之中。

Claims (10)

1.一种用于视频会议的身份认证方法,其特征在于,包括以下步骤:
接收终端输入的E.164号和第二摘要值,所述第二摘要值是根据登录密码得到的;
发送第一随机数至所述终端;
接收所述终端发送的签名值,所述签名值是根据国密算法签名得到的;
对所述E.164号和所述第二摘要值进行验证,并通过与所述国密算法相同的国密算法对所述签名值进行验证;
当对所述E.164号和所述第二摘要值验证通过时,并且所述签名值验证通过时,通知所述终端验证通过。
2.根据权利要求1所述的身份认证方法,其特征在于,
在接收所述终端发送的签名值的同时,还接收所述终端发送的第二随机数;
在对所述E.164号和所述第二摘要值验证通过并且所述签名值验证通过之后,还包括:
判断所述第二随机数和所述第一随机数是否一致;
当所述第二随机数和所述第一随机数一致时,通知所述终端验证通过。
3.根据权利要求2所述的身份认证方法,其特征在于,还包括以下步骤:
当对所述E.164号和所述第二摘要值验证不通过,或当对所述签名值验证不通过、或当所述第二随机数和所述第一随机数不一致时,通知所述终端验证失败。
4.根据权利要求1所述的身份认证方法,其特征在于,在所述接收所述终端输入的E.164号和第二摘要值的步骤之前,还包括:
根据终端的注册信息分配所述E.164号和密码钥匙。
5.根据权利要求4所述的身份认证方法,其特征在于,所述根据终端的注册信息分配所述E.164号和密码钥匙的步骤包括:
接收终端的注册信息,其中,所述注册信息中包括用户输入的注册密码;
对所述注册密码进行摘要运算,获得第一摘要值;
将所述第一摘要值和所述注册信息保存至数据库中;
根据所述注册信息分配E.164号,其中,分配的所述E.164号与所述第一摘要值一一对应;
从密钥生成中心获取以所述E.164号为标识的私钥信息,并存储至密码钥匙里;
发送所述E.164号至所述终端,注册成功。
6.根据权利要求5所述的身份认证方法,其特征在于,所述对所述终端输入的所述E.164号和第二摘要值进行验证的步骤包括:
从数据库中获取与所述终端输入的E.164号对应的所述第一摘要值;
判断所述第二摘要值与所述第一摘要值是否一致;
当一致时,则验证通过;当不一致时,则验证不通过。
7.一种用于视频会议的身份认证装置,其特征在于,包括:
第一接收单元,用于接收终端输入的E.164号和第二摘要值,所述第二摘要值是根据登录密码得到的;
第一发送单元,用于发送第一随机数至所述终端;
第二接收单元,用于接收所述终端发送的签名值,所述签名值是根据国密算法签名得到的;
第一验证单元,用于对所述E.164号和所述第二摘要值进行验证,并通过与所述国密算法相同的国密算法对所述签名值进行验证;
第一通知单元,用于当对所述E.164号和所述第二摘要值验证通过时,并且所述签名值验证通过时,通知所述终端验证通过。
8.根据权利要求7所述的身份认证装置,其特征在于,
所述第二接收单元用于接收所述终端发送的签名值的同时,还用于接收所述终端发送的第二随机数;
所述身份认证装置还包括:
第二验证单元,用于判断所述第二随机数和所述第一随机数是否一致;
所述第一通知单元还用于当所述第二随机数和所述第一随机数一致时,通知所述终端验证通过;
所述第一通知单元还用于当对所述E.164号和所述第二摘要值验证不通过、或当对所述签名值验证不通过、或当所述第二随机数和所述第一随机数不一致时,通知所述终端验证失败。
9.一种身份认证设备,其特征在于,包括:
至少一个处理器;
以及,与所述至少一个处理器通信连接的存储器,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1至6中任一项所述的身份认证方法。
10.一种非暂态计算机可读存储介质,其特征在于,包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至6中任一项所述的身份认证方法。
CN201810095388.6A 2018-01-31 2018-01-31 用于视频会议的身份认证方法及装置 Pending CN108449568A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810095388.6A CN108449568A (zh) 2018-01-31 2018-01-31 用于视频会议的身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810095388.6A CN108449568A (zh) 2018-01-31 2018-01-31 用于视频会议的身份认证方法及装置

Publications (1)

Publication Number Publication Date
CN108449568A true CN108449568A (zh) 2018-08-24

Family

ID=63191458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810095388.6A Pending CN108449568A (zh) 2018-01-31 2018-01-31 用于视频会议的身份认证方法及装置

Country Status (1)

Country Link
CN (1) CN108449568A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113168A (zh) * 2019-04-03 2019-08-09 厦门历思科技服务有限公司 一种信息认证方法、客户端、***及计算机可读存储介质
CN111416807A (zh) * 2020-03-13 2020-07-14 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
CN114154126A (zh) * 2021-10-31 2022-03-08 苏州浪潮智能科技有限公司 一种bmc登录认证方法、装置以及介质
CN114662073A (zh) * 2022-05-23 2022-06-24 深圳市中科创激光技术有限公司 用于led***的验证方法、装置、计算机设备与介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005354A (zh) * 2007-01-18 2007-07-25 北京飞天诚信科技有限公司 带有生物特征识别的无线智能密码钥匙及其控制方法
CN101155212A (zh) * 2006-09-30 2008-04-02 中兴通讯股份有限公司 一种限制移动终端使用的方法
CN101183932A (zh) * 2007-12-03 2008-05-21 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证***及其注册和登录方法
CN101282222A (zh) * 2008-05-28 2008-10-08 胡祥义 基于csk的数字签名方法
CN101321063A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 基于数字证书技术的***用户访问管理***及方法
CN101467131A (zh) * 2005-07-20 2009-06-24 美国唯美安视国际有限公司 网络用户验证***和方法
CN101465019A (zh) * 2009-01-14 2009-06-24 北京华大智宝电子***有限公司 实现网络认证的方法及***
CN101478547A (zh) * 2009-02-09 2009-07-08 北京大明五洲科技有限公司 对智能密码钥匙进行可信数字签名的装置及其工作方法
CN102281138A (zh) * 2010-06-12 2011-12-14 国民技术股份有限公司 一种提高验证码安全性的方法和***
CN103220673A (zh) * 2013-04-24 2013-07-24 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备
CN107249004A (zh) * 2017-07-24 2017-10-13 广州市玄武无线科技股份有限公司 一种身份认证方法、装置及客户端

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101467131A (zh) * 2005-07-20 2009-06-24 美国唯美安视国际有限公司 网络用户验证***和方法
CN101155212A (zh) * 2006-09-30 2008-04-02 中兴通讯股份有限公司 一种限制移动终端使用的方法
CN101005354A (zh) * 2007-01-18 2007-07-25 北京飞天诚信科技有限公司 带有生物特征识别的无线智能密码钥匙及其控制方法
CN101183932A (zh) * 2007-12-03 2008-05-21 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证***及其注册和登录方法
CN101282222A (zh) * 2008-05-28 2008-10-08 胡祥义 基于csk的数字签名方法
CN101321063A (zh) * 2008-07-17 2008-12-10 上海众恒信息产业有限公司 基于数字证书技术的***用户访问管理***及方法
CN101465019A (zh) * 2009-01-14 2009-06-24 北京华大智宝电子***有限公司 实现网络认证的方法及***
CN101478547A (zh) * 2009-02-09 2009-07-08 北京大明五洲科技有限公司 对智能密码钥匙进行可信数字签名的装置及其工作方法
CN102281138A (zh) * 2010-06-12 2011-12-14 国民技术股份有限公司 一种提高验证码安全性的方法和***
CN103220673A (zh) * 2013-04-24 2013-07-24 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备
CN107249004A (zh) * 2017-07-24 2017-10-13 广州市玄武无线科技股份有限公司 一种身份认证方法、装置及客户端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈亮等: ""基于ENUM技术的VoIP认证***研究与实现"", 《计算机应用研究》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113168A (zh) * 2019-04-03 2019-08-09 厦门历思科技服务有限公司 一种信息认证方法、客户端、***及计算机可读存储介质
CN110113168B (zh) * 2019-04-03 2022-04-22 厦门历思科技服务有限公司 一种信息认证方法、客户端、***及计算机可读存储介质
CN111416807A (zh) * 2020-03-13 2020-07-14 苏州科达科技股份有限公司 数据获取方法、装置及存储介质
CN114154126A (zh) * 2021-10-31 2022-03-08 苏州浪潮智能科技有限公司 一种bmc登录认证方法、装置以及介质
CN114154126B (zh) * 2021-10-31 2024-04-19 苏州浪潮智能科技有限公司 一种bmc登录认证方法、装置以及介质
CN114662073A (zh) * 2022-05-23 2022-06-24 深圳市中科创激光技术有限公司 用于led***的验证方法、装置、计算机设备与介质

Similar Documents

Publication Publication Date Title
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
US9838205B2 (en) Network authentication method for secure electronic transactions
CN106209763B (zh) 一种登录方法及***
CN101183932B (zh) 一种无线应用服务的安全认证***及其注册和登录方法
JP2020064668A5 (zh)
JP2023134669A (ja) デジタル資産へのアクセスを移すためのコンピュータ実施方法及びシステム
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
CN109819443A (zh) 基于区块链的注册认证方法、装置及***
CN109309565A (zh) 一种安全认证的方法及装置
CN108449568A (zh) 用于视频会议的身份认证方法及装置
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN106470190A (zh) 一种Web实时通信平台鉴权接入方法及装置
CN104883367B (zh) 一种辅助验证登陆的方法、***和应用客户端
CN106330838B (zh) 一种动态签名方法及应用该方法的客户端和服务器
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
CN110096894B (zh) 一种基于区块链的数据匿名共享***及方法
CN107579991A (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
US20060143695A1 (en) Anonymous Spoof resistant authentication and enrollment methods
CN107257284A (zh) 一种用于进行虚拟卡交易的方法和装置
CN108347428A (zh) 基于区块链的应用程序的注册***、方法和装置
CN109639426A (zh) 一种基于标识密码的双向自认证方法
CN111339116A (zh) 一种基于区块链的用于开放银行数据共享的方式
Alhaidary et al. Vulnerability analysis for the authentication protocols in trusted computing platforms and a proposed enhancement of the offpad protocol
CN106453431A (zh) 基于pki实现互联网***间认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180824

RJ01 Rejection of invention patent application after publication