CN109361669A - 通信设备的身份认证方法、装置和设备 - Google Patents

通信设备的身份认证方法、装置和设备 Download PDF

Info

Publication number
CN109361669A
CN109361669A CN201811224648.1A CN201811224648A CN109361669A CN 109361669 A CN109361669 A CN 109361669A CN 201811224648 A CN201811224648 A CN 201811224648A CN 109361669 A CN109361669 A CN 109361669A
Authority
CN
China
Prior art keywords
communication equipment
message
public key
certification
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811224648.1A
Other languages
English (en)
Other versions
CN109361669B (zh
Inventor
巴勒色蒂莫西埃林
于三龙
甘图斯尤瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AiSiPaiKe (Shenzhen) Technology Co.,Ltd.
Original Assignee
One Platinum Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by One Platinum Co Ltd filed Critical One Platinum Co Ltd
Priority to CN201811224648.1A priority Critical patent/CN109361669B/zh
Publication of CN109361669A publication Critical patent/CN109361669A/zh
Application granted granted Critical
Publication of CN109361669B publication Critical patent/CN109361669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及一种通信设备的身份认证方法和装置,该方法包括步骤:获取待认证的通信设备的标识信息;根据标识信息从公钥库中查询与该标识信息匹配的公钥;生成认证消息,利用该公钥对认证消息进行加密得到加密消息;将加密消息发送至通信设备触发该通信设备利用本地预存的私钥对加密消息进行解密;获取通信设备解密后发送的解密消息;根据解密消息与认证消息对通信设备进行身份认证,能够准确识别通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,可以通过该合法通信设备对信息数据进行处理。还提供一种计算机设备、电子密钥设备、通信设备的身份认证***和计算机可读存储介质。

Description

通信设备的身份认证方法、装置和设备
技术领域
本发明涉及通信安全技术领域,特别是涉及一种通信设备的身份认证方法、通信设备的身份认证装置、计算机设备、电子密钥设备、通信设备的身份认证***和计算机可读存储介质。
背景技术
随着信息技术的快速发展,大量的信息数据需要存储在如个人电脑、手机或服务器等各种终端设备上,这些数据通常通过互联网在各个通信设备之间进行数据传输和数据交换,在这些数据信息被访问或传输之前,对该通信设备的身份进行识别认证,有利于防止非法设备对信息数据的恶意访问,避免机密信息被泄露。
在传统技术中,用户一般会通过将通信设备接入主机来访问存储在该主机中的数据信息,在通信设备对数据信息进行访问之前,主机通常会要求用户通过接入的通信设备输入设定的账号密码等口令进行认证,在主机对该口令认证完成后才允许用户对信息数据进行访问,然而由于合法用户的账号密码等口令容易被泄露,任何知道该密码的用户均能轻易访问主机的数据信息,难以确认该用户的身份是否合法,容易造成非法用户借助该通信设备侵入主机窃取相关数据信息的问题,降低了通信安全性。
发明内容
基于此,有必要针对传统技术通信安全性偏低的问题,提供一种通信设备的身份认证方法、通信设备的身份认证装置、计算机设备、电子密钥设备、通信设备的身份认证***和计算机可读存储介质。
在一个实施例中,提供了一种通信设备的身份认证方法,包括步骤:
获取待认证的通信设备的标识信息;根据所述标识信息从公钥库中查询与所述标识信息匹配的公钥;
生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
将所述加密消息发送至所述通信设备,用于触发所述通信设备利用本地预存的私钥对所述加密消息进行解密;
获取所述通信设备解密后发送的解密消息;
根据所述解密消息与认证消息对所述通信设备进行身份认证。
上述通信设备的身份认证方法,获取待认证的通信设备的标识信息,根据该标识信息从公钥库中查询与该标识信息匹配的公钥,利用所述公钥将生成的认证消息进行加密得到加密消息,并将加密消息反馈给通信设备触发通信设备利用本地预存的私钥对加密消息进行解密,接收通信设备解密后发送的解密消息,根据所述解密消息与认证消息对所述通信设备进行身份认证,该方法能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的主机可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,还包括步骤:
获取所述通信设备的所述公钥;通过哈希算法对所述公钥进行哈希运算生成所述通信设备的公钥哈希值;将所述公钥哈希值设为所述通信设备的标识信息。
在一个实施例中,还包括步骤:
通过量子计算机随机生成种子密钥;利用所述种子密钥生成所述通信设备的公钥以及与所述公钥配对的私钥。
在一个实施例中,还包括步骤:
将所述通信设备的所述私钥存储在所述通信设备的安全芯片中。
在一个实施例中,所述获取待认证的通信设备的标识信息的步骤包括:
获取设于所述待认证的通信设备上的标识信息并设为该通信设备的所述标识信息;
所述获取待认证的通信设备的标识信息的步骤包括:
接收所述待认证的通信设备发送的存储在所述通信设备的芯片中的标识信息并设为该通信设备的所述标识信息。
在一个实施例中,所述获取待认证的通信设备的标识信息的步骤包括:
获取设于所述待认证的通信设备上的第一标识信息;接收所述待认证的通信设备发送的第二标识信息;其中,所述第二标识信息存储在所述通信设备的芯片中;将所述第一标识信息和第二标识信息进行比对;若所述第一标识信息和第二标识信息相同,则将所述第一标识信息或第二标识信息认证设为所述标识信息。
在一个实施例中,在所述获取待认证的通信设备的标识信息的步骤之前,还包括:
通过WiFi、蓝牙或USB通信方式与所述待认证的通信设备建立通信连接。
在一个实施例中,所述根据所述解密消息与认证消息对所述通信设备进行身份认证的步骤包括:
将所述解密消息与认证消息进行比对;若所述解密消息与认证消息相同,则认证所述通信设备为合法的通信设备;否则判定所述通信设备为非法的通信设备。
在一个实施例中,所述待认证的通信设备为用于数据加密的电子密钥设备。
在一个实施例中,还提供一种通信设备的身份认证方法,包括步骤:
向认证终端发送本地通信设备的标识信息,用于触发所述认证终端从公钥库中查询与所述标识信息匹配的公钥;生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
接收所述认证终端发送的所述加密消息;
利用本地预存的私钥对所述加密消息进行解密得到解密消息;
将所述解密消息发送给所述认证终端,用于触发所述认证终端根据所述解密消息与认证消息对所述本地通信设备进行身份认证。
上述通信设备的身份认证方法,向认证终端发送本地通信设备的标识信息,触发认证终端从公钥库中查询与所述标识信息匹配的公钥,并利用该公钥对所述认证消息进行加密得到加密消息,接收该加密消息并利用本地预存的私钥对所述加密消息进行解密,将解密后的解密消息发送给该认证终端触发认证终端根据解密消息与认证消息对本地通信设备进行身份认证,该方法使得认证终端能够准确识别接入的本地通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定本地通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该本地通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,还包括步骤:
获取所述本地通信设备的所述公钥;通过哈希算法对所述公钥进行哈希运算生成所述本地通信设备的公钥哈希值;将所述公钥哈希值设为所述本地通信设备的标识信息。
在一个实施例中,还包括步骤:
通过量子计算机随机生成种子密钥;利用所述种子密钥生成所述本地通信设备的公钥以及与所述公钥配对的私钥。
在一个实施例中,所述本地预存的私钥为存储在所述本地通信设备的安全芯片中的私钥。
在一个实施例中,所述标识信息包括设于所述本地通信设备上的标识信息或存储在所述本地通信设备的芯片中的标识信息。
在一个实施例中,所述标识信息包括设于所述本地通信设备上的第一标识信息和存储在所述本地通信设备的芯片中的第二标识信息;
所述向认证终端发送本地通信设备的标识信息的步骤包括:向所述认证终端发送所述第一标识信息和第二标识信息,用于触发所述认证终端将所述第一标识信息和第二标识信息进行比对;若所述第一标识信息和第二标识信息相同,则将所述第一标识信息或第二标识信息认证设为所述本地通信设备的标识信息。
在一个实施例中,在所述向认证终端发送本地通信设备的标识信息的步骤之前,还包括:
通过WiFi、蓝牙或USB的通信方式与所述认证终端建立通信连接。
在一个实施例中,所述解密消息进一步用于触发所述认证终端将所述解密消息与认证消息进行比对;若所述解密消息与认证消息相同,则认证所述本地通信设备为合法的通信设备;否则判定所述本地通信设备为非法的通信设备。
在一个实施例中,所述本地通信设备为用于数据加密的电子密钥设备。
在一个实施例中,提供了一种通信设备的身份认证装置,包括:
公钥查询模块,用于获取待认证的通信设备的标识信息;根据所述标识信息从公钥库中查询与所述标识信息匹配的公钥;
加密模块,用于生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
第一发送模块,用于将所述加密消息发送至所述通信设备,用于触发所述通信设备利用本地预存的私钥对所述加密消息进行解密;
获取模块,用于获取所述通信设备解密后发送的解密消息;
第一认证模块,用于根据所述解密消息与认证消息对所述通信设备进行身份认证。
在一个实施例中,还提供了一种通信设备的身份认证装置,包括:
第二发送模块,用于向认证终端发送本地通信设备的标识信息,用于触发所述认证终端从公钥库中查询与所述标识信息匹配的公钥;生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
接收模块,用于接收所述认证终端发送的所述加密消息;
解密模块,用于利用本地预存的私钥对所述加密消息进行解密得到解密消息;
第二认证模块,用于将所述解密消息发送给所述认证终端,用于触发所述认证终端根据所述解密消息与认证消息对所述本地通信设备进行身份认证。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上任一项实施例所述的通信设备的身份认证方法的步骤。
在一个实施例中,提供了一种电子密钥设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上任一项实施例所述的通信设备的身份认证方法的步骤。
在一个实施例中,提供了一种通信设备的身份认证***,包括如上实施例所述的计算机设备以及电子密钥设备。
在一个实施例中,所述电子密钥设备的数量为至少两个;其中,各个所述电子密钥设备的本地预存的私钥为相同的私钥。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项实施例所述的通信设备的身份认证方法的步骤。
上述通信设备的身份认证装置、计算机设备、电子密钥设备、通信设备的身份认证***和计算机可读存储介质,使得认证终端能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
附图说明
图1为一个实施例中通信设备的身份认证方法的应用环境图;
图2为一个实施例中通信设备的身份认证方法的流程示意图;
图3为一个实施例中通信设备的身份认证装置的结构框图;
图4为另一个实施例中通信设备的身份认证方法的流程示意图;
图5为另一个实施例中通信设备的身份认证装置的结构框图;
图6为一个实施例中计算机设备的内部结构图;
图7为另一个实施例中计算机设备的内部结构图;
图8为一个实施例中电子密钥设备的内部结构图;
图9为一个实施例中通信设备的身份认证***的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。需要说明的是,本发明实施例所涉及的术语“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本发明提供的通信设备的身份认证方法,可以应用于如图1所示的应用环境中,图1为一个实施例中通信设备的身份认证方法的应用环境图。其中,通信设备100可以与认证终端200通过多种通信连接方式建立通信连接,例如可以通过WiFi、蓝牙或USB的通信方式将通信设备100和认证终端200建立通信连接,认证终端200可以通过获取通信设备100的数据信息以及向通信设备100发送验证信息等方式验证通信设备100是否为合法的通信设备,在该通信设备100为合法的通信设备的情况下可以向该通信设备开放存储的数据信息。其中,通信设备100是指具有数据信息传输等通信能力的设备,可以包括平板电脑110、个人数字助理120、智能手机130或用于数据加密的电子密钥设备等设备,认证终端200是指具有数据信息存储以及数据传输能力的终端设备,该认证终端200可以对接入的通信设备100进行认证,可以通过个人电脑、独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,提供了一种通信设备的身份认证方法,以该方法应用于图1中的认证终端200为例进行说明,如图2所示,图2为一个实施例中通信设备的身份认证方法的流程示意图,该通信设备的身份认证方法可以包括如下步骤:
步骤S101,获取待认证的通信设备的标识信息;根据该标识信息从公钥库中查询与标识信息匹配的公钥。
其中,待认证的通信设备是指用于与认证终端200建立通信连接并访问认证终端200存储的数据信息的设备,可以包括如图1所示的平板电脑110、个人数字助理120、智能手机130或用于数据加密的电子密钥设备等设备,通信设备的标识信息是指预先为该通信设备授权分配的标识信息,用于对该通信设备进行唯一识别,可以通过认证终端200为该授权的通信设备分配用于该通信设备身份认证的公私密钥对,并且可以将该通信设备的公钥存储在认证终端200的公钥库中,该公钥库可以记录多个授权的通信设备的公钥,各个通信设备的公钥可以与分配的标识信息一一对应,依据待认证的通信设备的标识信息可以从认证终端200的公钥库中提取出相应的公钥。
在通信设备100访问认证终端200存储的数据信息之前,认证终端200对通信设备100的身份进行认证,认证终端200可以获取该待认证的通信设备100的标识信息,根据该标识信息从本地预存的公钥库中获取与该标识信息匹配的公钥,例如认证终端200可以根据标识信息从公钥库中索引出与该标识信息对应的公钥。
步骤S102,生成认证消息,利用该公钥对认证消息进行加密得到加密消息。
在本步骤中,认证终端200在获取与待认证的通信设备的标识信息匹配的公钥后,生成认证消息,主要用于对通信设备的身份进行认证,为了保证身份认证的准确性和安全性,该认证消息可以是认证终端200生成的一随机数。认证终端200利用获取的与该通信设备的标识信息匹配的公钥将生成的认证消息进行加密得到加密消息,由于该加密消息通过分配给该通信设备的公钥进行加密的,所以只有拥有与该公钥匹配的私密的设备才能对该加密消息进行解密,而其他设备在不知道与该公钥匹配的私密的情况下无法对加密消息进行解密,从而保证了在对该通信设备的身份认证过程中的安全性。
步骤S103,将加密消息至通信设备。
本步骤认证终端200将加密消息发送给待认证的通信设备100,使得通信设备100利用本地预存的私钥对该加密消息进行解密处理得到解密消息;其中,通信设备100的本地预存的私钥是指对该通信设备100进行授权时,分配的与公钥配对的私钥,通信设备100利用该私钥可以对认证终端200通过与该私钥配对的公钥加密的消息进行解密,得到准确的解密信息,然而由于非法设备接收到认证终端200的加密消息时,无法获知与公钥配对的本地存储在通信设备100中的私钥,也就无法对加密消息进行解密,保证了对通信设备身份认证的安全性。
步骤S104,获取通信设备解密后发送的解密消息。
本步骤主要是认证终端200获取通信设备100解密后发送的解密消息;其中,为了防止在信息传输过程中泄露解密消息,通信设备100可以利用认证终端200的公钥对解密得到的解密消息进行加密后发送给认证终端200,认证终端200利用认证终端自身的私钥解密能够得到解密消息。
步骤S105,根据解密消息与认证消息对该通信设备进行身份认证。
本步骤主要是认证终端200在接收到通信设备100解密得到的解密消息后,根据生成的认证消息和该解密消息认证通信设备100的身份。一般来说,由于只有合法授权的通信设备才能对认证终端200的加密消息进行正确解密,所以可以将认证消息和该解密消息进行比对,根据比对的结果判定通信设备100是否为合法的通信设备。
例如,可以将认证消息和该解密消息进行比对,若认证消息与该解密消息相同,则认证通信设备100为合法的通信设备,若认证消息与该解密消息不相同,则判定通信设备100为非法的通信设备。需要说明的是,认证消息与解密消息相同并不限定于认证消息与该解密消息属于完全相同的信息或数据,只要按照某种特定规则判定认证消息与该解密消息属于同一消息即可。
上述实施例的通信设备的身份认证方法,获取待认证的通信设备的标识信息,根据该标识信息从公钥库中查询与该标识信息匹配的公钥,利用公钥将生成的认证消息进行加密得到加密消息,并将加密消息反馈给通信设备触发通信设备利用本地预存的私钥对加密消息进行解密,接收通信设备解密后发送的解密消息,根据解密消息与认证消息对通信设备进行身份认证,该方法能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的主机可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,还包括如下步骤:
获取通信设备的公钥;通过哈希算法对该公钥进行哈希运算生成通信设备的公钥哈希值;将该公钥哈希值设为通信设备的标识信息。
本实施例主要是在对通信设备100进行身份认证之前,利用通信设备的公钥设置该通信设备的标识信息。可以通过认证终端200预先为多个通信设备100分配公私密钥对,主要用于对各个通信设备100进行授权认证,认证终端200通过哈希算法对各个通信设备100分配的公钥进行哈希运算,生成各个通信设备100对应的公钥哈希值,并将该公钥哈希值设为相应通信设备的标识信息。
例如可以通过认证终端200使用哈希算法将通信设备100的公钥大幅度缩短为24位字符。由于通信设备的标识信息是通过对公钥进行哈希运算得到的,即标识信息是该通信设备的公钥的哈希值,而哈希值是指利用哈希算法将一段任意长的源数据变换而成的固定长度的数据值,在源数据发生甚至1比特变化的情况下,与该源数据对应的哈希值也会发生变化,本实施例的技术方案将通信设备公钥的哈希值设为通信设备100的标识信息,使得认证终端200获取该标识信息后,以通信设备公钥的哈希值为索引从公钥库中查找出对应的公钥,在保证通信设备100的公钥不被删改的同时,还提高了获取通信设备100的公钥的准确性,能够防止任何黑客的通信设备通过WiFi或蓝牙链接到认证终端200时假冒合法的通信设备,还可以有效避免USB链接到认证终端200时的恶意软件攻击,而且该通信设备公钥的哈希值可以公开,由于假冒的通信设备无法知道合法的通信设备100的私钥,即使黑客知道了该通信设备公钥的哈希值也无法完成认证消息的配对,从而进一步保证了对通信设备的身份认证的安全性。
在一个实施例中,还可以包括如下步骤:
通过量子计算机随机生成种子密钥;利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
本实施例主要是通过量子计算机为各个通信设备100生成公私密钥对,认证终端200可以通过量子计算机随机为通信设备100生成一种子密钥,通过这个种子密钥来生成公私密钥对,即生成通信设备100的公钥以及与该公钥配对的私钥。本实施例通过量子技术生成的随机数为真随机数,而该随机数的随机程度很高,毫无规律可言,所以以该随机数作为种子密钥生成通信设备100的公私密钥对,保证了密钥对的唯一性,相比使用伪随机数生成器的安全认证***,能够进一步提高对接入到认证终端200的通信设备100的身份认证安全性。
在一个实施例中,进一步的,还可以包括如下步骤:
将通信设备的私钥存储在该通信设备的安全芯片中。
本实施例可以在通过认证终端200为各个通信设备100生成相应的私钥后,将该私钥存储在各个通信设备100的安全芯片中,该安全芯片设有独立的存储单元,主要用于存储私钥,由于该私钥存储在安全芯片这一硬件当中,也就是说通信设备100的私钥被牢牢地存储通信设备100的安全芯片中,不会离开该通信设备100,而且存储在安全芯片中的私钥是经过加密的,本实施例的技术方案能够有效防止黑客获取通信设备100后进行逆向工程破解通信设备100的私钥,进一步提高了对接入到认证终端200的通信设备100的身份认证安全性。
在一个实施例中,进一步的,步骤S101中的获取待认证的通信设备的标识信息的步骤可以包括:
获取设于待认证的通信设备上的标识信息设为该通信设备的标识信息。
本实施例中,待认证的通信设备100的标识信息可以被刻在通信设备100的表面如外壳表面,通信设备100的持有用户可以将该设于的通信设备100外壳表面的标识信息通过认证终端200的输入设备如键盘输入到认证终端200中,认证终端200可以接收输入的通信设备100外壳表面的标识信息,并将该标识信息设定为该通信设备的标识信息。
本实施例认证终端200可以获取通信设备100的持有用户输入的设于通信设备100外壳表面的标识信息,该标识信息可以是通信设备100的公钥,而公钥的字符数一般比较多,所以也可以将通信设备100的公钥的哈希值设为标识信息,以缩短用户输入的字符数,该实施例的技术方案能够保证对通信设备100的身份认证安全性的同时提高认证效率。
在一个实施例中,进一步的,步骤S101中的获取待认证的通信设备的标识信息的步骤可以包括:
接收待认证的通信设备发送的存储在该通信设备的芯片中的标识信息并设为该通信设备的标识信息。
本实施例主要是认证终端200获取通信设备100发送的标识信息,其中,该标识信息为存储在该通信设备100的芯片中的标识信息,本实施例将通信设备100的标识信息存储在芯片中,能够有效避免黑客轻易获取到该通信设备100的标识信息,进一步提高了身份认证的安全性,而且该方案相比于手动将标识信息输入到认证终端200的技术手段,还提高了认证效率。而且,该存储在通信设备100的芯片中的标识信息通常是通信设备100的公钥或该公钥对应的公钥哈希值,所以即使黑客获取到通信设备100的标识信息,也无法与认证终端200完成认证消息的配对,保证了对接入到认证终端200的通信设备100的身份认证安全性。
在一个实施例中,进一步的,步骤S101中的获取待认证的通信设备的标识信息的步骤可以包括:
获取设于待认证的通信设备上的第一标识信息;接收该待认证的通信设备发送的第二标识信息;将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为标识信息。
本实施例主要是认证终端200获取设于待认证的通信设备100上的第一标识信息以及通信设备100发送的第二标识信息,并将该第一标识信息和第二标识信息进行比对,根据比对结果确定通信设备100的标识信息。
其中,第一标识信息可以是设于通信设备100的外壳表面上的标识信息,第二标识信息为存储在该通信设备的芯片中的标识信息,第一标识信息和第二标识信息都可以是通信设备100的公钥或与该公钥对应的公钥哈希值。
本实施例,认证终端200可以接收通信设备100的持有用户输入的设于通信设备100的外壳表面上的第一标识信息,还可以获取通信设备100发送的存储于该通信设备100芯片中的第二标识信息,将第一标识信息和第二标识信息进行比对,若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息设为通信设备100的标识信息,需要说明的是,第一标识信息和第二标识信息相同,并不限定于第一标识信息和第二标识信息属于完全相同的信息或数据,只要按照某种特定规则判定第一标识信息和第二标识信息属于同一标识信息即可。
本实施例的技术方案通过第一标识信息和第二标识信息对通信设备100的标识信息进行二次认证,在第一标识信息和第二标识信息相匹配的情况之下,将第一标识信息或第二标识信息设为通信设备100的标识信息,避免通信设备100的标识信息被篡改引起认证***安全性的缺陷,有利于进一步保证对通信设备100的身份认证安全性和准确性。
在一个实施例中,在步骤S101中的获取待认证的通信设备的标识信息的步骤之前,还可以包括:
通过WiFi、蓝牙或USB通信方式与该待认证的通信设备建立通信连接。
本实施例主要是在认证终端200对待认证的通信设备100的身份进行合法性认证,与该通信设备100建立通信连接,用于与通信设备100进行初步的数据信息交互,这里的数据信息是指在对通信设备100的身份进行合法性认证时所需要的数据信息,例如通信设备100的标识信息等。
本实施例中,通信设备100可以包括个人电脑、平板电脑、智能手机以及用于数据加密的电子密钥设备等通信设备,其中,个人电脑、平板电脑或智能手机一般通过WiFi或蓝牙等无线通信连接方式与认证终端200建立通信连接,对于电子密钥设备通常利用USB接口与认证终端200进行通信连接。
本实施例的技术方案使得认证终端200能够通过WiFi、蓝牙或USB等通信方式对待认证的通信设备100建立通信连接,也就是说,认证终端200可以通过WiFi、蓝牙或USB等通信方式对通信设备100的身份进行认证,在通信设备100通过WiFi、蓝牙或USB等通信方式与认证终端200建立通信连接时都能够保证了认证终端200的数据信息的安全性,适用性广。
在一个实施例中,提供了一种通信设备的身份认证装置,参考图3,图3为一个实施例中通信设备的身份认证装置的结构框图,该通信设备的身份认证装置可以包括:公钥查询模块101,加密模块102,第一发送模块103,获取模块104和第一认证模块105;其中,
公钥查询模块101,用于获取待认证的通信设备的标识信息;根据标识信息从公钥库中查询与标识信息匹配的公钥;
加密模块102,用于生成认证消息,利用公钥对认证消息进行加密得到加密消息;
第一发送模块103,用于将加密消息发送至通信设备,用于触发通信设备利用本地预存的私钥对加密消息进行解密;
获取模块104,用于获取通信设备解密后发送的解密消息;
第一认证模块105,用于根据解密消息与认证消息对通信设备进行身份认证。
上述实施例的通信设备的身份认证装置,使得认证终端能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,通信设备的身份认证装置,还包括:
公钥获取单元,用于获取通信设备的公钥;哈希运算单元,用于通过哈希算法对公钥进行哈希运算生成通信设备的公钥哈希值;标识设定单元,用于将公钥哈希值设为通信设备的标识信息。
在一个实施例中,通信设备的身份认证装置,还包括:
种子生成单元,用于通过量子计算机随机生成种子密钥;公私密钥生成单元,用于利用种子密钥生成通信设备的公钥以及与公钥配对的私钥。
在一个实施例中,通信设备的身份认证装置,还包括:
私钥存储单元,用于将通信设备的私钥存储在通信设备的安全芯片中。
在一个实施例中,公钥查询模块101进一步用于:
获取设于待认证的通信设备上的标识信息并设为该通信设备的标识信息。
在一个实施例中,公钥查询模块101进一步用于:
接收待认证的通信设备发送的存储在通信设备的芯片中的标识信息并设为该通信设备的标识信息。
在一个实施例中,公钥查询模块101进一步用于:
获取设于待认证的通信设备上的第一标识信息;接收待认证的通信设备发送的第二标识信息;其中,第二标识信息存储在通信设备的芯片中;将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为标识信息。
在一个实施例中,通信设备的身份认证装置,还包括:
通信连接单元,用于通过WiFi、蓝牙或USB通信方式与待认证的通信设备建立通信连接。
在一个实施例中,第一认证模块105,进一步用于:
将解密消息与认证消息进行比对;若解密消息与认证消息相同,则认证通信设备为合法的通信设备;否则判定通信设备为非法的通信设备。
在一个实施例中,待认证的通信设备为用于数据加密的电子密钥设备。
关于通信设备的身份认证装置的具体限定可以参见上文中对于通信设备的身份认证方法的限定,在上述通信设备的身份认证方法的实施例阐述的技术特征及其有益效果均适用于通信设备的身份认证***的实施例中,在此不再赘述。上述通信设备的身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,还提供一种通信设备的身份认证方法,下面以该方法应用于如图1所示的通信设备100进行说明,参考图4,图4为另一个实施例中通信设备的身份认证方法的流程示意图,该通信设备的身份认证方法可以包括如下步骤:
S401,向认证终端发送本地通信设备的标识信息,用于触发认证终端从公钥库中查询与标识信息匹配的公钥;生成认证消息,利用公钥对认证消息进行加密得到加密消息。
在本步骤中,通信设备100可以向认证终端200发送本地通信设备即通信设备100自身的标识信息;其中,通信设备100可以是指用于与认证终端200建立通信连接并访问认证终端200存储的数据信息的待认证的设备,可以包括如图1所示的平板电脑110、个人数字助理120、智能手机130或用于数据加密的电子密钥设备等设备,通信设备100自身的标识信息是指预先为该通信设备100授权分配的标识信息,用于认证终端200对该通信设备100进行唯一识别。
通信设备100的设备制造商可以为该授权的通信设备100分配用于该通信设备进行身份认证的公私密钥对,该公私密钥对可以存储在认证终端200的公钥库中,认证终端200的公钥库可以记录多个授权的通信设备的公钥,各个通信设备100的公钥可以与分配的标识信息一一对应,通信设备100将自身的标识信息发送给认证终端200,触发该认证终端200从公钥库中提取出与该标识信息匹配的公钥。例如可以触发认证终端200根据通信设备100的标识信息从公钥库中索引出与该标识信息对应的公钥。
认证终端200在获取与通信设备100的标识信息匹配的公钥后,可以生成一认证消息,该认证消息主要用于对通信设备100的身份进行认证,为了保证身份认证的准确性和安全性,该认证消息可以是认证终端200生成的一随机数。
认证终端200利用获取的与通信设备100的标识信息匹配的公钥将生成的认证消息进行加密得到加密消息,由于该加密消息是通过分配给该通信设备100的公钥进行加密的,所以只有拥有与该公钥匹配的私密的设备才能对该加密消息进行正确解密,而其他设备在不知道与该公钥匹配的私密的情况下无法对加密消息进行解密,从而保证了在对通信设备100的身份认证过程中的安全性。
S402,接收认证终端发送的加密消息。
本步骤中,通信设备100可以WiFi、蓝牙或USB等通信方式接收认证终端200发送的加密消息。
S403,利用本地预存的私钥对加密消息进行解密得到解密消息。
其中,通信设备100接收认证终端200发送的加密消息后,通信设备100可以利用本地预存的私钥对该加密消息进行解密处理得到解密消息,其中,通信设备100的本地预存的私钥是指如该通信设备100的设备制造商对该通信设备100进行设备授权时,分配的与公钥配对的私钥,通信设备100利用该私钥能够对认证终端200通过与该私钥配对的公钥加密的消息进行正确解密,得到准确的解密信息,然而由于非法设备接收到认证终端200的加密消息时,无法获知与公钥配对的本地存储在通信设备100中的私钥,也就无法对加密消息进行解密,保证了对通信设备身份认证的安全性。
S404,将解密消息发送给认证终端,用于触发认证终端根据解密消息与认证消息对本地通信设备进行身份认证。
本步骤主要是,通信设备100将解密得到的解密消息发送给认证终端200,为了防止在信息传输过程中泄露解密消息,通信设备100可以利用认证终端200的公钥对解密得到的解密消息进行加密后发送给认证终端200,认证终端200获取解密消息后,可以利用认证终端200自身的私钥解密能够得到解密消息,认证终端200可以根据生成的认证消息和该解密消息认证通信设备100的身份,一般来说,由于只有合法授权的通信设备才能对认证终端200的加密消息进行正确解密,所以认证终端200可以将认证消息和该解密消息进行比对,根据比对的结果判定通信设备100是否为合法的通信设备。
例如,认证终端200可以将认证消息和该解密消息进行比对,若认证消息与该解密消息相同,认证终端200则认证通信设备100为合法的通信设备,若认证消息与该解密消息不相同,认证终端200则判定通信设备100为非法的通信设备。需要说明的是,认证消息与解密消息相同并不限定于认证消息与该解密消息属于完全相同的信息或数据,只要按照某种特定规则判定认证消息与该解密消息属于同一消息即可。
上述实施例的通信设备的身份认证方法,向认证终端发送本地通信设备的标识信息,触发认证终端从公钥库中查询与标识信息匹配的公钥,并利用该公钥对认证消息进行加密得到加密消息,接收该加密消息并利用本地预存的私钥对加密消息进行解密,将解密后的解密消息发送给该认证终端触发认证终端根据解密消息与认证消息对本地通信设备进行身份认证,该方法使得认证终端能够准确识别接入的本地通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定本地通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该本地通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,还可以包括如下步骤:
获取本地通信设备的公钥;通过哈希算法对公钥进行哈希运算生成本地通信设备的公钥哈希值;将公钥哈希值设为本地通信设备的标识信息。
本实施例主要是在认证终端200对通信设备100进行身份认证之前,通信设备100利用本地通信设备即通信设备100自身的公钥设置标识信息。
可以通过通信设备100的设备制造商预先为多个通信设备100分配公私密钥对,主要用于对各个通信设备100进行授权认证,并利用哈希算法对各个通信设备100分配的公钥进行哈希运算,生成各个通信设备100对应的公钥哈希值,并将该公钥哈希值设为相应通信设备100的标识信息。
例如通信设备100的设备制造商可以使用哈希算法将通信设备100的公钥大幅度缩短为24位字符。由于通信设备的标识信息是通过对公钥进行哈希运算得到的,即标识信息是该通信设备的公钥的哈希值,而哈希值是指利用哈希算法将一段任意长的源数据变换而成的固定长度的数据值,在源数据发生甚至1比特变化的情况下,与该源数据对应的哈希值也会发生变化。
本实施例的技术方案将通信设备公钥的哈希值设为通信设备100的标识信息,使得认证终端200获取该标识信息后,以通信设备公钥的哈希值为索引从公钥库中查找出对应的公钥,在保证通信设备100的公钥不被删改的同时,还提高了获取通信设备100的公钥的准确性,能够防止任何黑客的通信设备通过WiFi或蓝牙链接到认证终端200时假冒合法的通信设备,还可以有效避免USB链接到认证终端200时的恶意软件攻击,而且该通信设备公钥的哈希值可以公开,由于假冒的通信设备无法知道合法的通信设备100的私钥,即使黑客知道了该通信设备公钥的哈希值也无法完成认证消息的配对,从而进一步保证了对通信设备的身份认证的安全性。
在一个实施例中,还可以包括如下步骤:
通过量子计算机随机生成种子密钥;利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
本实施例主要是利用量子计算机为各个通信设备100生成公私密钥对,通信设备100的设备制造商可以通过量子计算机随机为通信设备100生成一种子密钥,通过这个种子密钥来生成公私密钥对,即生成通信设备100的公钥以及与该公钥配对的私钥。
本实施例的方案通过量子技术生成的随机数为真随机数,而该随机数的随机程度很高,毫无规律可言,所以以该随机数作为种子密钥生成通信设备100的公私密钥对,保证了密钥对的唯一性,相比使用伪随机数生成器的安全认证***,能够进一步提高对接入到认证终端200的通信设备100的身份认证安全性。
在一个实施例中,进一步的,本地预存的私钥为存储在本地通信设备的安全芯片中的私钥。
本实施例主要是通信设备100将自身的私钥存储在该通信设备的安全芯片中。本实施例可以在为各个通信设备100生成相应的私钥后,将该私钥存储在各个通信设备100自身的安全芯片中,该安全芯片设有独立的存储单元,主要用于存储私钥,由于该私钥存储在安全芯片这一硬件当中,也就是说通信设备100的私钥被牢牢地存储通信设备100的安全芯片中,不会离开该通信设备100,而且存储在安全芯片中的私钥是经过加密的,因此本实施例的技术方案能够有效防止黑客获取通信设备100后进行逆向工程破解通信设备100的私钥,进一步提高了对接入到认证终端200的通信设备100的身份认证安全性。
在一个实施例中,进一步的,标识信息包括设于本地通信设备上的标识信息或存储在该本地通信设备的芯片中的标识信息。
本实施例中,通信设备100自身的标识信息可以为被刻在该通信设备100的表面如外壳表面。
通信设备100的持有用户可以将该设于的通信设备100外壳表面的标识信息通过认证终端200的输入设备如键盘输入到认证终端200中,认证终端200可以接收输入的通信设备100外壳表面的标识信息,并将该标识信息设定为该通信设备的标识信息。
认证终端200可以获取通信设备100的持有用户输入的设于通信设备100外壳表面的标识信息,该标识信息可以是通信设备100的公钥,而公钥的字符数一般比较多,所以也可以将通信设备100的公钥的哈希值设为标识信息,以缩短用户输入的字符数,该方案能够保证对通信设备100的身份认证安全性的同时提高认证效率。
本实施例中,通信设备100自身的标识信息也可以为存储在该本地通信设备的芯片中的标识信息。
认证终端200获取通信设备100发送的标识信息,其中,该标识信息为存储在该通信设备100的芯片中的标识信息,该方案将通信设备100的标识信息存储在芯片中,能够有效避免黑客轻易获取到该通信设备100的标识信息,进一步提高了身份认证的安全性,而且该方案相比于手动将标识信息输入到认证终端200的技术手段,还提高了认证效率。而且,该存储在通信设备100的芯片中的标识信息通常是通信设备100的公钥或该公钥对应的公钥哈希值,所以即使黑客获取到通信设备100的标识信息,也无法与认证终端200完成认证消息的配对,保证了对接入到认证终端200的通信设备100的身份认证安全性。
在一个实施例中,标识信息包括设于本地通信设备上的第一标识信息和存储在该本地通信设备的芯片中的第二标识信息;
步骤S101中的向认证终端发送本地通信设备的标识信息的步骤可以包括:
向认证终端发送第一标识信息和第二标识信息,用于触发认证终端将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为本地通信设备的标识信息。
本实施例中,第一标识信息可以是设于通信设备100的外壳表面上的标识信息,第二标识信息为存储在该通信设备的芯片中的标识信息,第一标识信息和第二标识信息都可以是通信设备100的公钥或与该公钥对应的公钥哈希值。
本实施例,通信设备100的持有用户可以通过认证终端200的输入设备向认证终端200发送第一标识信息和第二标识信息,认证终端200可以接收第一标识信息以及第二标识信息,并将第一标识信息和第二标识信息进行比对,若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息设为通信设备100的标识信息,需要说明的是,第一标识信息和第二标识信息相同,并不限定于第一标识信息和第二标识信息属于完全相同的信息或数据,只要按照某种特定规则判定第一标识信息和第二标识信息属于同一标识信息即可。
本实施例的技术方案通信设备100向认证终端200发送第一标识信息和第二标识信息触发认证终端200对通信设备100的标识信息进行二次认证,在第一标识信息和第二标识信息相匹配的情况之下,将第一标识信息或第二标识信息设为通信设备100的标识信息,避免通信设备100的标识信息被篡改引起认证***安全性的缺陷,有利于进一步保证对通信设备100的身份认证安全性和准确性。
在一个实施例中,在步骤S101的向认证终端发送本地通信设备的标识信息之前,可以包括:
通过WiFi、蓝牙或USB通信方式与认证终端建立通信连接。
本实施例主要是在通信设备100访问认证终端200的数据信之前,与认证终端200建立通信连接,用于与认证终端200进行初步的数据信息交互,这里的数据信息是指在认证终端200对通信设备100的身份进行合法性认证时所需要的数据信息,例如通信设备100的标识信息等。
本实施例中,通信设备100可以包括个人电脑、平板电脑、智能手机以及用于数据加密的电子密钥设备等通信设备,其中,个人电脑、平板电脑或智能手机一般通过WiFi或蓝牙等无线通信连接方式与认证终端200建立通信连接,对于电子密钥设备通常利用USB接口与认证终端200进行通信连接。
本实施例的技术方案使得认证终端200能够通过WiFi、蓝牙或USB等通信方式对待认证的通信设备100建立通信连接,也就是说,认证终端200可以通过WiFi、蓝牙或USB等通信方式对通信设备100的身份进行认证,在通信设备100通过WiFi、蓝牙或USB等通信方式与认证终端200建立通信连接时都能够保证了认证终端200的数据信息的安全性,适用性广。
在一个实施例中,提供了一种通信设备的身份认证装置,参考图5,图5为另一个实施例中通信设备的身份认证装置的结构框图,该通信设备的身份认证装置可以包括:第二发送模块401,接收模块402,解密模块403和第二认证模块404;其中,
第二发送模块401,用于向认证终端发送本地通信设备的标识信息,用于触发认证终端从公钥库中查询与标识信息匹配的公钥;生成认证消息,利用公钥对认证消息进行加密得到加密消息;
接收模块402,用于接收认证终端发送的加密消息;
解密模块403,用于利用本地预存的私钥对加密消息进行解密得到解密消息;
第二认证模块404,用于将解密消息发送给认证终端,用于触发认证终端根据解密消息与认证消息对本地通信设备进行身份认证。
上述实施例的通信设备的身份认证装置,使得认证终端能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,通信设备的身份认证装置,还可以包括:
公钥获取模块,用于获取本地通信设备的公钥;哈希运算模块,用于通过哈希算法对公钥进行哈希运算生成本地通信设备的公钥哈希值;标识设定模块,用于将公钥哈希值设为本地通信设备的标识信息。
在一个实施例中,通信设备的身份认证装置,还可以包括:
种子生成模块,用于通过量子计算机随机生成种子密钥;公私钥生成模块,用于利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
在一个实施例中,本地预存的私钥为存储在本地通信设备的安全芯片中的私钥。
在一个实施例中,标识信息包括设于本地通信设备上的标识信息或存储在该本地通信设备的芯片中的标识信息。
在一个实施例中,标识信息包括设于本地通信设备上的第一标识信息和存储在该本地通信设备的芯片中的第二标识信息。
第二发送模块401进一步用于:向认证终端发送第一标识信息和第二标识信息,用于触发认证终端将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为本地通信设备的标识信息。
在一个实施例中,通信设备的身份认证装置,还可以包括:
通信连接模块,用于通过WiFi、蓝牙或USB通信方式与认证终端建立通信连接。
在一个实施例中,解密消息进一步用于:触发认证终端将解密消息与认证消息进行比对;若解密消息与认证消息相同,则认证本地通信设备为合法的通信设备;否则判定本地通信设备为非法的通信设备。
在一个实施例中,本地通信设备为用于数据加密的电子密钥设备。
关于通信设备的身份认证装置的具体限定可以参见上文中对于通信设备的身份认证方法的限定,在上述通信设备的身份认证方法的实施例阐述的技术特征及其有益效果均适用于通信设备的身份认证***的实施例中,在此不再赘述。上述通信设备的身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本发明实施例提供的通信设备的身份认证方法可以应用于如下应用场景当中,使得在各个场景当中均能保证设备的通信安全。
在实际应用中,各个设备均配置有一个公钥和与之配对的私钥,通过该公钥加密的数据只能用配对的私钥才可以解密该加密后的数据。假设设备A和设备B需要进行通信,则设备A和设备B可以分别将各自的公钥交给对方,即设备A将公钥A发送给设备B,设备B将公钥B发送给设备B。在设备A和设备B均收到对方公钥的时候,需要先确认该公钥是否为对方的公钥,即设备A需要确认接收到的公钥是否为公钥B,设备B则需要确认接收到的公钥是否为公钥A,一旦确认接收到的公钥是对方的公钥,即可通过该公钥加密信息与对方进行通信。
确认接收到的公钥是否为合法公钥的过程可以对应于对发送公钥的设备进行认证的过程,以设备A对接收到的公钥进行认证为例对该认证过程进行详细说明:
设备A可以获取待认证设备发送的设备B的标识信息,该标识信息可以是设于该设备B的外壳表面的公钥哈希值,设备A可以根据该公钥哈希值从本地的公钥库中查询匹配的公钥B,并生成一段复杂的认证消息,利用该公钥B对该认证消息进行加密,得到加密消息,然后将该加密消息发给待认证设备。此时,假设待认证设备是设备B,则设备B能够通过其私钥B对该加密消息进行解密得到解密消息发送给设备A,使得设备A完成认证。但是,如果待认证设备是黑客设备H,其向设备A发送的是设备B的公钥哈希值,则由于该黑客设备H没有设备B的私钥B,所以黑客设备H将无法对该加密消息进行正确解密,从而无法得到认证信息,也无法完成认证,设备A也就不会与该黑客设备H进行任何的数据通信,黑客设备H也无法窃听到设备A发送的任何信息,确保了通信安全。
另外,黑客设备H也可以将自己的公钥H发送给设备A和设备B,但是设备A和设备B都可以通过类似的方式发现该公钥H并非可信设备的公钥,即设备A可以发现该公钥H并不是设备B的公钥,设备B可以发现该公钥H不是设备A的公钥,从而不与该黑客设备H发生任何数据通信,从而保证了通信的安全性。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储通信设备的身份认证方法的处理流程中所需要的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现如上任意实施例所述的通信设备的身份认证方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种通信设备的身份认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,提供了一种电子密钥设备,其内部结构图可以如图8所示,该电子密钥设备包括通过***总线连接的处理器、存储器、通信接口。其中,电子密钥设备的处理器用于提供计算和控制能力,该电子密钥设备的存储器包括非易失性存储介质、内存储器,该非易失性存储介质存储有计算机程序,该内存储器为非易失性存储介质中的计算机程序的运行提供环境,该电子密钥设备的通信接口用于与外部的终端通信连接。该计算机程序被处理器执行时以实现一种通信设备的身份认证方法。
本领域技术人员可以理解,图6至图8中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于如上设备的限定,具体的设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取待认证的通信设备的标识信息;根据该标识信息从公钥库中查询与标识信息匹配的公钥;生成认证消息,利用该公钥对认证消息进行加密得到加密消息;将加密消息至通信设备;获取通信设备解密后发送的解密消息;根据解密消息与认证消息对该通信设备进行身份认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取通信设备的公钥;通过哈希算法对该公钥进行哈希运算生成通信设备的公钥哈希值;将该公钥哈希值设为通信设备的标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过量子计算机随机生成种子密钥;利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将通信设备的私钥存储在该通信设备的安全芯片中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取设于待认证的通信设备上的标识信息设为该通信设备的标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收待认证的通信设备发送的存储在该通信设备的芯片中的标识信息并设为该通信设备的标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取设于待认证的通信设备上的第一标识信息;接收该待认证的通信设备发送的第二标识信息;将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过WiFi、蓝牙或USB通信方式与该待认证的通信设备建立通信连接。
在一个实施例中,提供了一种电子密钥设备,可以用于对数据进行加密,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
向认证终端发送本地通信设备的标识信息,用于触发认证终端从公钥库中查询与标识信息匹配的公钥;生成认证消息,利用公钥对认证消息进行加密得到加密消息;接收认证终端发送的加密消息;利用本地预存的私钥对加密消息进行解密得到解密消息;将解密消息发送给认证终端,用于触发认证终端根据解密消息与认证消息对本地通信设备进行身份认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取本地通信设备的公钥;通过哈希算法对公钥进行哈希运算生成本地通信设备的公钥哈希值;将公钥哈希值设为本地通信设备的标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过量子计算机随机生成种子密钥;利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
向认证终端发送第一标识信息和第二标识信息,用于触发认证终端将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为本地通信设备的标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过WiFi、蓝牙或USB通信方式与认证终端建立通信连接。
上述实施例的计算机设备和电子密钥设备,使得认证终端能够准确识别接入的通信设备如电子密钥设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取待认证的通信设备的标识信息;根据该标识信息从公钥库中查询与标识信息匹配的公钥;生成认证消息,利用该公钥对认证消息进行加密得到加密消息;将加密消息至通信设备;获取通信设备解密后发送的解密消息;根据解密消息与认证消息对该通信设备进行身份认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取通信设备的公钥;通过哈希算法对该公钥进行哈希运算生成通信设备的公钥哈希值;将该公钥哈希值设为通信设备的标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过量子计算机随机生成种子密钥;利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将通信设备的私钥存储在该通信设备的安全芯片中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取设于待认证的通信设备上的标识信息设为该通信设备的标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收待认证的通信设备发送的存储在该通信设备的芯片中的标识信息并设为该通信设备的标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取设于待认证的通信设备上的第一标识信息;接收该待认证的通信设备发送的第二标识信息;将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过WiFi、蓝牙或USB通信方式与该待认证的通信设备建立通信连接。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
向认证终端发送本地通信设备的标识信息,用于触发认证终端从公钥库中查询与标识信息匹配的公钥;生成认证消息,利用公钥对认证消息进行加密得到加密消息;接收认证终端发送的加密消息;利用本地预存的私钥对加密消息进行解密得到解密消息;将解密消息发送给认证终端,用于触发认证终端根据解密消息与认证消息对本地通信设备进行身份认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取本地通信设备的公钥;通过哈希算法对公钥进行哈希运算生成本地通信设备的公钥哈希值;将公钥哈希值设为本地通信设备的标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过量子计算机随机生成种子密钥;利用该种子密钥生成通信设备的公钥以及与该公钥配对的私钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向认证终端发送第一标识信息和第二标识信息,用于触发认证终端将第一标识信息和第二标识信息进行比对;若第一标识信息和第二标识信息相同,则将第一标识信息或第二标识信息认证设为本地通信设备的标识信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过WiFi、蓝牙或USB通信方式与认证终端建立通信连接。
上述实施例的计算机可读存储介质,使得认证终端能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
在一个实施例中,提供了一种通信设备的身份认证***,参考图9,图9为一个实施例中通信设备的身份认证***的结构示意图,该通信设备的身份认证***可以包括:如上任意一个实施例的计算机设备300,以及如上任意一个实施例的电子密钥设备400;其中,用户可以通过电子密钥设备400与计算机设备300建立通信连接,计算机设备300和电子密钥设备400执行如上任意一个实施例的通信设备的身份认证方法,使得计算机设备300对接入的电子密钥设备400的身份进行认证,下面对通信设备的身份认证***的其中一种工作原理进行详细说明:
电子密钥设备400的持有用户可以将刻在电子密钥设备400的外壳表面的第一标识信息如电子密钥设备400的公钥哈希值输入至计算机设备300中,计算机设备300可以获取存储在电子密钥设备400的芯片中的第二标识信息如电子密钥设备400的公钥哈希值,计算机设备300可以第一标识信息和第二标识信息进行比对,如果第一标识信息和第二标识信息相同,计算机设备300则将第一标识信息或第二标识信息设置为电子密钥设备400的标识信息,计算机设备300可以根据该标识信息从本地预存的公钥库中提取出与该标识信息匹配的电子密钥设备400的公钥,并随机生成一认证消息,利用电子密钥设备400的公钥加密该认证消息得到加密消息,将加密消息发送给电子密钥设备400,电子密钥设备400利用本地存储的与该公钥配对的私钥对加密消息进行解密,得到解密消息,将该解密消息反馈给计算机设备300,计算机设备300将解密消息与生成的认证消息进行比对,若解密消息与认证消息相同,则认证电子密钥设备400为合法的通信设备,计算机设备300可以开放内部存储的数据信息给电子密钥设备400进行访问。
在一个实施例中,电子密钥设备400的数量为至少两个。
在本实施例中,各个电子密钥设备400的本地预存的私钥为相同的私钥,这种技术方案为用户提供至少两个电子密钥设备400,防止用户在使用电子密钥设备400对相关数据进行加密后,由于电子密钥设备400的遗失而导致加密的数据无法进行访问或解密的情况,即使用户丢失其中一个电子密钥设备的情况下,还可以利用配对的其他电子密钥设备对加密的数据进行访问,提高使用便利。
上述实施例提供的通信设备的身份认证***,使得认证终端能够准确识别接入的通信设备是否为合法的通信设备,避免了传统通过账号密码口令的方式难以准确认证通信设备身份的缺陷,提高了通信安全性,而且在确定该通信设备是合法接入的通信设备后,用于身份认证的认证终端可以将存储的数据信息开放给该通信设备进行访问,用户可以进一步通过该合法的通信设备对存储的信息数据进行编辑、传输或加密等处理。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种通信设备的身份认证方法,其特征在于,包括步骤:
获取待认证的通信设备的标识信息;根据所述标识信息从公钥库中查询与所述标识信息匹配的公钥;
生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
将所述加密消息发送至所述通信设备,用于触发所述通信设备利用本地预存的私钥对所述加密消息进行解密;
获取所述通信设备解密后发送的解密消息;
根据所述解密消息与认证消息对所述通信设备进行身份认证。
2.根据权利要求1所述的通信设备的身份认证方法,其特征在于,还包括步骤:
获取所述通信设备的所述公钥;
通过哈希算法对所述公钥进行哈希运算生成所述通信设备的公钥哈希值;
将所述公钥哈希值设为所述通信设备的标识信息。
3.根据权利要求1或2所述的通信设备的身份认证方法,其特征在于,所述获取待认证的通信设备的标识信息的步骤包括:
获取设于所述待认证的通信设备上的第一标识信息;
接收所述待认证的通信设备发送的第二标识信息;其中,所述第二标识信息存储在所述通信设备的芯片中;
将所述第一标识信息和第二标识信息进行比对;
若所述第一标识信息和第二标识信息相同,则将所述第一标识信息或第二标识信息认证设为所述标识信息。
4.一种通信设备的身份认证方法,其特征在于,包括步骤:
向认证终端发送本地通信设备的标识信息,用于触发所述认证终端从公钥库中查询与所述标识信息匹配的公钥;生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
接收所述认证终端发送的所述加密消息;
利用本地预存的私钥对所述加密消息进行解密得到解密消息;
将所述解密消息发送给所述认证终端,用于触发所述认证终端根据所述解密消息与认证消息对所述本地通信设备进行身份认证。
5.根据权利要求4所述的通信设备的身份认证方法,其特征在于,还包括步骤:
获取所述本地通信设备的所述公钥;
通过哈希算法对所述公钥进行哈希运算生成所述本地通信设备的公钥哈希值;
将所述公钥哈希值设为所述本地通信设备的标识信息。
6.根据权利要求4或5所述的通信设备的身份认证方法,其特征在于,所述标识信息包括设于所述本地通信设备上的第一标识信息和存储在所述本地通信设备的芯片中的第二标识信息;
所述向认证终端发送本地通信设备的标识信息的步骤包括:
向所述认证终端发送所述第一标识信息和第二标识信息,用于触发所述认证终端将所述第一标识信息和第二标识信息进行比对;
若所述第一标识信息和第二标识信息相同,则将所述第一标识信息或第二标识信息认证设为所述本地通信设备的标识信息。
7.一种通信设备的身份认证装置,其特征在于,包括:
公钥查询模块,用于获取待认证的通信设备的标识信息;根据所述标识信息从公钥库中查询与所述标识信息匹配的公钥;
加密模块,用于生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
第一发送模块,用于将所述加密消息发送至所述通信设备,用于触发所述通信设备利用本地预存的私钥对所述加密消息进行解密;
获取模块,用于获取所述通信设备解密后发送的解密消息;
第一认证模块,用于根据所述解密消息与认证消息对所述通信设备进行身份认证。
8.一种通信设备的身份认证装置,其特征在于,包括:
第二发送模块,用于向认证终端发送本地通信设备的标识信息,用于触发所述认证终端从公钥库中查询与所述标识信息匹配的公钥;生成认证消息,利用所述公钥对所述认证消息进行加密得到加密消息;
接收模块,用于接收所述认证终端发送的所述加密消息;
解密模块,用于利用本地预存的私钥对所述加密消息进行解密得到解密消息;
第二认证模块,用于将所述解密消息发送给所述认证终端,用于触发所述认证终端根据所述解密消息与认证消息对所述本地通信设备进行身份认证。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3任一项所述的通信设备的身份认证方法的步骤。
10.一种电子密钥设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求4至6任一项所述的通信设备的身份认证方法的步骤。
CN201811224648.1A 2018-10-19 2018-10-19 通信设备的身份认证方法、装置和设备 Active CN109361669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811224648.1A CN109361669B (zh) 2018-10-19 2018-10-19 通信设备的身份认证方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811224648.1A CN109361669B (zh) 2018-10-19 2018-10-19 通信设备的身份认证方法、装置和设备

Publications (2)

Publication Number Publication Date
CN109361669A true CN109361669A (zh) 2019-02-19
CN109361669B CN109361669B (zh) 2022-03-18

Family

ID=65345983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811224648.1A Active CN109361669B (zh) 2018-10-19 2018-10-19 通信设备的身份认证方法、装置和设备

Country Status (1)

Country Link
CN (1) CN109361669B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110188558A (zh) * 2019-05-29 2019-08-30 深圳市元征科技股份有限公司 一种数据处理方法及相关设备
CN111405082A (zh) * 2020-03-23 2020-07-10 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112565236A (zh) * 2020-11-30 2021-03-26 广州酷狗计算机科技有限公司 信息鉴权方法、装置、计算机设备及存储介质
CN112800492A (zh) * 2021-02-05 2021-05-14 联想(北京)有限公司 一种解密磁盘数据的控制方法及装置
CN112929188A (zh) * 2019-12-05 2021-06-08 中国电信股份有限公司 设备连接方法、***、装置及计算机可读存储介质
CN113138809A (zh) * 2021-04-30 2021-07-20 广东天波信息技术股份有限公司 一种终端的工作模式安全切换方法及***
CN113434837A (zh) * 2021-06-11 2021-09-24 青岛海尔科技有限公司 用于设备身份认证的方法、装置及智慧家庭***
CN113536399A (zh) * 2020-04-22 2021-10-22 恩德莱斯和豪瑟尔分析仪表两合公司 检查自动化技术中模块化现场设备电子模块真实性的方法
CN113904830A (zh) * 2021-09-29 2022-01-07 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质
CN114666074A (zh) * 2020-12-04 2022-06-24 中移物联网有限公司 一种产品标识认证方法及装置
CN115801448A (zh) * 2023-01-09 2023-03-14 北京中科网威信息技术有限公司 数据通信方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
CN101969377A (zh) * 2010-10-09 2011-02-09 成都市华为赛门铁克科技有限公司 零知识身份认证方法和***
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
CN102882685A (zh) * 2012-09-27 2013-01-16 东莞宇龙通信科技有限公司 身份认证***及其方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和***
US20180234413A1 (en) * 2017-02-13 2018-08-16 Zentel Japan Corporation Authenticated Network
CN108521332A (zh) * 2018-04-09 2018-09-11 深圳市大恒数据安全科技有限责任公司 一种电子数据固证关联方法
CN108966214A (zh) * 2018-07-27 2018-12-07 全球能源互联网研究院有限公司 无线网络的认证方法、无线网络安全通信方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
CN101969377A (zh) * 2010-10-09 2011-02-09 成都市华为赛门铁克科技有限公司 零知识身份认证方法和***
CN102882685A (zh) * 2012-09-27 2013-01-16 东莞宇龙通信科技有限公司 身份认证***及其方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和***
US20180234413A1 (en) * 2017-02-13 2018-08-16 Zentel Japan Corporation Authenticated Network
CN108521332A (zh) * 2018-04-09 2018-09-11 深圳市大恒数据安全科技有限责任公司 一种电子数据固证关联方法
CN108966214A (zh) * 2018-07-27 2018-12-07 全球能源互联网研究院有限公司 无线网络的认证方法、无线网络安全通信方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110188558A (zh) * 2019-05-29 2019-08-30 深圳市元征科技股份有限公司 一种数据处理方法及相关设备
CN112929188A (zh) * 2019-12-05 2021-06-08 中国电信股份有限公司 设备连接方法、***、装置及计算机可读存储介质
CN111405082A (zh) * 2020-03-23 2020-07-10 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质
CN113536399A (zh) * 2020-04-22 2021-10-22 恩德莱斯和豪瑟尔分析仪表两合公司 检查自动化技术中模块化现场设备电子模块真实性的方法
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112291190B (zh) * 2020-07-28 2022-10-14 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112565236A (zh) * 2020-11-30 2021-03-26 广州酷狗计算机科技有限公司 信息鉴权方法、装置、计算机设备及存储介质
CN114666074A (zh) * 2020-12-04 2022-06-24 中移物联网有限公司 一种产品标识认证方法及装置
CN114666074B (zh) * 2020-12-04 2024-04-09 中移物联网有限公司 一种产品标识认证方法及装置
CN112800492A (zh) * 2021-02-05 2021-05-14 联想(北京)有限公司 一种解密磁盘数据的控制方法及装置
CN113138809A (zh) * 2021-04-30 2021-07-20 广东天波信息技术股份有限公司 一种终端的工作模式安全切换方法及***
CN113434837A (zh) * 2021-06-11 2021-09-24 青岛海尔科技有限公司 用于设备身份认证的方法、装置及智慧家庭***
CN113434837B (zh) * 2021-06-11 2022-06-14 青岛海尔科技有限公司 用于设备身份认证的方法、装置及智慧家庭***
CN113904830A (zh) * 2021-09-29 2022-01-07 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质
CN113904830B (zh) * 2021-09-29 2023-11-10 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质
CN115801448A (zh) * 2023-01-09 2023-03-14 北京中科网威信息技术有限公司 数据通信方法及***

Also Published As

Publication number Publication date
CN109361669B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN109361669A (zh) 通信设备的身份认证方法、装置和设备
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN106888084B (zh) 一种量子堡垒机***及其认证方法
CN106161402A (zh) 基于云环境的加密机密钥注入***、方法及装置
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Wang et al. EIDM: A ethereum-based cloud user identity management protocol
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
KR102510785B1 (ko) 데이터를 안전하게 전송하는 방법 및 시스템
JP2001326632A (ja) 分散グループ管理システムおよび方法
CN113420319A (zh) 一种基于区块链和权限合约的数据隐私保护的方法和***
CN112598827B (zh) 智能锁认证方法、安全芯片、智能锁及其管理***
KR102676616B1 (ko) 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체
CN108471352A (zh) 基于分布式私钥的处理方法、***、计算机设备及存储介质
CN106656490B (zh) 量子白板数据存储方法
CN106789024A (zh) 一种远程解锁方法、装置和***
CN106953731A (zh) 一种终端管理员的认证方法及***
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN110876142B (zh) 一种基于标识的wifi认证方法
CN115242785A (zh) 桌面云服务器与终端安全通信方法
TWI725623B (zh) 基於管理者自發行票券的點對點權限管理方法
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
Thompson UDS Security Access for Constrained ECUs
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
KR102074427B1 (ko) 스마트카드 관리방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220225

Address after: 0504, block B, building 5, Huaqiang Creative Park, Biyan community, Guangming Street, Guangming New District, Shenzhen, Guangdong

Applicant after: Shenzhen Shufen Technology Co.,Ltd.

Address before: Rooms 903-906a, 9 / F, Kowloon Centre, 33 Ashley Road, Tsim Sha Tsui

Applicant before: NIIP Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221208

Address after: No. 98-5, Jingui Road, Jindai Town, Liangping District, Chongqing 405200

Patentee after: Fan Xiaoling

Address before: 518107 0504, block B, building 5, Huaqiang Creative Park, Biyan community, Guangming Street, Guangming New Area, Shenzhen, Guangdong

Patentee before: Shenzhen Shufen Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230531

Address after: 518000 Factory Building 2302, No. 4, Bangkai Science and Technology Industrial Park, Tangjia Community, Fenghuang Street, Guangming District, Shenzhen City, Guangdong Province, south of Sightseeing Road and west of Bangkai Road

Patentee after: AiSiPaiKe (Shenzhen) Technology Co.,Ltd.

Address before: No. 98-5, Jingui Road, Jindai Town, Liangping District, Chongqing 405200

Patentee before: Fan Xiaoling

TR01 Transfer of patent right