身份验证方法、装置、设备及存储介质与流程

allin2024-02-22  120



1.本技术涉及通信技术领域,尤其涉及一种身份验证方法、装置、设备及存储介质。


背景技术:

2.当第一设备需要与第二设备进行业务传输时,第一设备和第二设备需先对设备间的身份进行认证。
3.在相关技术中,通过公钥算法实现设备间的身份认证。由于公钥算法属于非对称算法,加密过程复杂,花费的时间较长,导致认证周期较长。


技术实现要素:

4.本技术实施例提供一种身份验证方法、装置、设备及存储介质,减少了身份认证所需的时间。
5.第一方面,本技术实施例提供一种身份验证方法,包括:
6.接收第一设备的身份验证请求;
7.根据所述身份验证请求生成第一随机数;
8.根据所述第一随机数获取所述第一设备的第一身份信息,所述第一身份信息为所述第一设备通过第一密钥对所述第一随机数加密得到的;
9.根据所述第一随机数、所述第一密钥和所述第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。
10.本技术实施例利用随机数动态生成第一身份信息,第一身份信息只能维持一次业务生命周期,避免重放攻击,保证了业务的安全性。
11.在一种可能的实施方式中,根据所述第一随机数、所述第一密钥和第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果;包括:
12.利用所述第一密钥对所述第一身份信息进行解密,得到第二随机数;所述解密采用的算法为对称算法;
13.根据所述第一随机数和所述第二随机数,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。
14.本技术实施例使用对称算法对第一身份信息进行加解密,减少了身份认证所需的时间,提高了身份认证的效率。
15.在一种可能的实施方式中,根据所述第一随机数和所述第二随机数,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果;包括:
16.判断所述第一随机数和所述第二随机数是否相同;
17.若是,则确定所述身份验证结果为对所述第一设备的身份验证通过;
18.若否,则确定所述身份验证结果为对所述第一设备的身份验证不通过。
19.在一种可能的实施方式中,确定所述身份验证结果为对所述第一设备的身份验证通过之后,还包括:
20.删除所述第一随机数和所述第二随机数。
21.在一种可能的实施方式中,根据所述第一随机数获取所述第一设备的第一身份信息,包括:
22.向所述第一设备发送所述第一随机数;
23.接收所述第一设备发送的所述第一身份信息。
24.在一种可能的实施方式中,所述加密采用的算法为对称算法。
25.在一种可能的实施方式中,接收所述第一设备发送的所述第一身份信息,包括:
26.接收所述第一设备发送的业务指令,所述业务指令中包括所述第一身份信息。
27.在一种可能的实施方式中,接收所述第一设备发送的业务指令之后,还包括:
28.若确定所述身份验证结果为对所述第一设备的身份验证通过,则根据所述业务指令对业务进行处理。
29.在一种可能的实施方式中,获取第一设备的身份验证请求之前,还包括:
30.接收第二身份信息和所述第一密钥的密文;所述第二身份信息为所述第一设备通过共享密钥加密第一单次有效密钥得到的;
31.根据所述第一单次有效密钥、所述共享密钥和所述第二身份信息对所述第一设备进行权限验证;
32.若权限验证通过,则通过所述共享密钥对所述第一密钥的密文解密,得到所述第一密钥;
33.将所述第一密钥写入芯片的一次性可编程区域。
34.一次性可编程区域中的内容一经写入就不可更改,在第二设备中,只有算法加速引擎可以访问该区域,其他软件或硬件均无访问权限,本技术实施例将第一密钥写入一次性可编程区域,可以此防止密钥泄露。
35.在一种可能的实施方式中,根据所述第一单次有效密钥、所述共享密钥和所述第二身份信息对所述第一设备进行权限验证,包括:
36.利用所述共享密钥对所述第二身份信息解密,得到第二单次有效密钥;
37.判断所述第一单次有效密钥和所述第二单次有效密钥是否相同;
38.若是,则权限验证通过;
39.若否,则权限验证不通过。
40.在一种可能的实施方式中,将所述第一密钥写入芯片的一次性可编程区域,包括:
41.获取所述第一密钥的第一循环冗余码;
42.确定所述第一密钥的第二循环冗余码;
43.根据所述第一循环冗余码和所述第二循环冗余码,判断所述第一密钥是否有效,并在确定所述第一密钥有效时,将所述第一密钥写入芯片的一次性可编程区域。
44.第二方面,本技术实施例提供一种身份验证装置,包括,接收取模块、生成模块、获取模块和身份验证模块,其中,
45.所述接收模块用于,接收第一设备的身份验证请求;
46.所述生成模块用于,根据所述身份验证请求生成第一随机数;
47.所述获取模块用于,根据所述第一随机数获取所述第一设备的第一身份信息,所述第一身份信息为所述第一设备通过第一密钥对所述第一随机数加密得到的;
48.所述身份验证模块用于,根据所述第一随机数、所述第一密钥和所述第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。
49.第三方面,本技术实施例提供一种电子设备,包括处理器、存储器;
50.所述存储器存储计算机执行指令;
51.所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如第一方面任一项所述的身份认证方法。
52.第四方面,本技术实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第一方面任一项所述的身份认证方法。
53.第五方面,本技术实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,可实现第一方面任一项所述的身份认证方法。
54.本技术实施例提供一种身份认证方法、装置、设备及存储介质,获取第一设备的身份验证请求;根据身份验证请求生成第一随机数;根据第一随机数获取第一设备的第一身份信息,第一身份信息为第一设备通过第一密钥对第一随机数加密得到的;根据第一随机数、第一密钥和第一身份信息,对第一设备进行身份验证,得到第一设备的身份验证结果。减少了身份认证所需的时间,并且保证了认证过程的安全性。
附图说明
55.图1为本技术实施例提供的一种应用场景示意图;
56.图2为本技术实施例提供的一种身份认证方法的流程示意图;
57.图3为本技术实施例提供的另一种身份认证方法的流程示意图;
58.图4为本技术实施例提供的一种第二设备部署第一密钥的流程示意图;
59.图5为本技术实施例提供的另一种第二设备部署第一密钥的流程示意图;
60.图6为本技术实施例提供的再一种身份认证方法的流程示意图;
61.图7为本技术实施例提供的一种身份验证装置的结构示意图;
62.图8为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
63.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术的实施例,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
64.应理解,本技术实施例中涉及的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
65.为了便于理解,下面结合图1,对本技术实施例所适用的应用场景进行说明。
66.图1为本技术实施例提供的一种应用场景示意图。请参见图1,该应用场景中的通信系统包括第一设备101和第二设备102。其中,第一设备101和第二设备102可以进行业务数据传输。
67.第一设备可以为服务器,也可以为硬件加密装置;第二设备可以为终端设备。
68.硬件加密装置是外置的加密设备,具有特殊的安全算法的功能,例如,银行使用的u盾、税务配置的税盘等。
69.终端设备是一种具有无线收发功能的设备。可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端设备可以是手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,vr)终端设备、增强现实(augmented reality,ar)终端设备、工业控制(industrial control)中的无线终端、车载终端设备、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端设备、智能电网(smart grid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备、智慧家庭(smart home)中的无线终端设备、可穿戴终端设备等。本技术实施例所涉及的终端设备还可以称为终端、用户设备(user equipment,ue)、接入终端设备、车载终端、工业控制终端、ue单元、ue站、移动站、移动台、远方站、远程用户设备、移动设备、无线通信设备、ue代理或ue装置等。终端设备可以是固定的或者移动的。
70.第一设备和第二设备在进行业务传输之前,需要对两个设备间的身份进行认证,以保证业务传输的安全性。在相关技术中,通过公钥算法实现设备间的身份认证。由于公钥算法属于非对称算法,加密过程复杂,花费的时间较长,导致认证周期较长。
71.有鉴于此,本技术实施例提供一种新的身份验证方法,利用随机数动态生成第一身份信息,第一身份信息只能维持一次业务生命周期,可以防止重放攻击,提高了身份认证的安全性;同时,本技术实施例在加解密第一身份信息采用的方法是对称算法,计算的过程较非对称算法简单,进而减少了身份认证所需的时间,提高了身份认证的效率。
72.下面,通过具体实施例对本技术所示的技术方案进行详细说明。需要说明的是,下面几个实施例可以独立存在,也可以相互结合,对于相同或显示的内容,在不同的实施例中不再重复说明。
73.图2为本技术实施例提供的一种身份认证方法的流程示意图。请参见图2,该方法包括:
74.s201、第二设备接收第一设备的身份验证请求。
75.本技术实施例的执行主体可以为第二设备,也可以为设置在第二设备中的身份验证装置。身份验证装置可以通过软件实现,也可以通过软件和硬件的结合实现。
76.第二设备可以在第一设备有业务指令下发的情况下,接收身份验证请求。
77.身份验证请求可以是随机数采集命令。
78.s202、第二设备根据身份验证请求生成第一随机数。
79.第二设备可以使用随机数发生器生成第一随机数。
80.第一随机数可以为64字节。
81.第二设备生成第一随机数以后,可以将第一随机数暂存至特定区域。
82.s203、第二设备根据第一随机数获取第一设备的第一身份信息,第一身份信息为第一设备通过第一密钥对第一随机数加密得到的。
83.第一密钥可以是是第一设备和第二设备事先配置好的,用于身份验证的密钥。
84.第一密钥可以是设备组密钥(device group key,dgk)。
85.第二设备中只有一个第一密钥;多个第二设备可以使用一个第一密钥,也可以每个第二设备单独使用一个第一密钥。对应的,第一设备具备管理多个第一密钥以及识别不同第一密钥的能力。
86.加密采用的算法可以是对称算法,须同时具备加密、完整性验证功能。
87.对称算法可以是高级加密标准(advanced encryption standard,aes)-伽罗瓦/计数器模式(galois/counter mode,gcm)加密算法,也可以是sm4-gcm加密算法,其中sm4是gb/t 32907-2016中的对称分组密码算法。
88.gcm对称加密采用计数器(counter)模式,并带有伽罗瓦消息认证码(galois message authentication code,gmac)。
89.第二设备生成第一随机数后,可以将第一随机数发送给第一设备,第一设备可以通过第一密钥对第一随机数加密得到第一身份信息,将第一身份信息发送给第二设备进行身份验证。
90.s204、第二设备根据第一随机数、第一密钥和第一身份信息,对第一设备进行身份验证,得到第一设备的身份验证结果。
91.第二设备可以根据第一密钥对第一身份信息进行解密,解密得到第二随机数,通过判断第一随机数和第二随机数是否相同,就可以对第一设备的身份进行验证。
92.身份验证结果可以是身份验证通过,也可以是身份验证不通过。
93.在图2所示的实施例中,第二设备接收第一设备的身份验证请求;根据身份验证请求生成第一随机数;根据第一随机数获取第一设备的第一身份信息,第一身份信息为第一设备通过第一密钥对第一随机数加密得到的;根据第一随机数、第一密钥和第一身份信息,对第一设备进行身份验证,得到第一设备的身份验证结果。通过采用随机数和第一密钥对第一设备的身份进行认证,减少了身份认证所需的时间。
94.在图2所示实施例的基础上,下面,结合图3对上述身份验证方法进行详细说明。
95.图3为本技术实施例提供的另一种身份认证方法的流程示意图。请参见图3,该方法包括:
96.s301、第二设备接收第一设备的身份验证请求。
97.需要说明的是,s301的执行过程可以参见s201的执行过程,此处不再进行赘述。
98.s302、第二设备根据身份验证请求生成第一随机数。
99.第一随机数仅能维持有限生命周期,如一次业务交互的周期,若要进行新的业务教务,需要重新生成新的随机数。
100.s303、第二设备向第一设备发送第一随机数。
101.第一设备在接收到第二设备发送的第一随机数后,可以利用第一密钥对第一随机数进行加密,得到第一身份信息;加密所采用的算法可以为对称算法。
102.s304、第二设备接收第一设备发送的业务指令,业务指令中包括第一身份信息。
103.业务指令的生成时机可以在发送身份验证请求之前,第一设备可以根据业务指令,向第二设备发送身份验证请求。
104.业务指令中包括第一身份信息是指可以将第一身份信息作为验证参数,封装业务指令。
105.业务指令可以是获取数据指令。
106.s305、第二设备利用第一密钥对第一身份信息进行解密,得到第二随机数;解密采用的算法为对称算法。
107.第二随机数与第一随机数可以相同,也可以不同。若第一随机数在传输的过程中发生了变化,则第二随机数与第一随机数不同。
108.s306、第二设备判断第一随机数和第二随机数是否相同。
109.若是,则执行s307。
110.若否,则执行s309。
111.s307、确定身份验证结果为对第一设备的身份验证通过。
112.对第一设备的身份验证通过后,第二设备可以根据业务指令对业务进行处理。
113.s308、删除第一随机数和第二随机数,根据业务指令对业务进行处理。
114.删除第一随机数和第二随机数,可以防止重放攻击。
115.s309、确定身份验证结果为对第一设备的身份验证不通过。
116.当第一设备的身份验证不通过时,第二设备不会根据业务指令执行业务。
117.在图3所示的实施例中,第二设备获取第一设备的身份验证请求;根据身份验证请求生成第一随机数;向第一设备发送第一随机数;接收第一设备发送的业务指令,业务指令中包括第一身份信息;利用第一密钥对第一身份信息进行解密,得到第二随机数;解密采用的算法为对称算法;判断第一随机数和第二随机数是否相同;若是,则确定身份验证结果为对第一设备的身份验证通过,删除第一随机数和第二随机数,根据业务指令对业务进行处理;若否,则确定身份验证结果为对第一设备的身份验证不通过。由于对称算法的计算过程较简单,基于对称算法,对第一设备的身份信息进行加解密,可以减少身份验证的时间;同时,本技术实施例基于随机数和第一密钥生成的身份信息,只能维持一次业务生命周期,防止了重放攻击,提高了身份认证以及业务处理的安全性。
118.图2-图3所示的实施例说明了设备间的身份认证过程,在身份认证之初,需要先在第二设备中部署第一密钥,第二设备部署好第一密钥以后,可以多次使用第一密钥进行身份验证。下面,结合图4,对第一密钥的部署过程进行详细说明。
119.图4为本技术实施例提供的一种第二设备部署第一密钥的流程示意图,请参见图4,该方法包括:
120.s401、第二设备接收第二身份信息和第一密钥的密文;第二身份信息为第一设备通过共享密钥加密第一单次有效密钥得到的。
121.为了在传输的过程中保证第一密钥的安全性,第一设备可以对第一密钥进行加密,加密所使用的密钥可以为共享密钥,加密所使用的算法可以为对称算法。
122.第一单次有效密钥是一次性密钥,使用一次即失效。
123.共享密钥加密第一单次有效密钥所使用的算法可以是对称算法。
124.共享密钥可以是第一设备和第二设备使用公钥算法协商得到的密钥;第一单次密钥通过代码预置于只读存储器(read-only memory,rom)中。
125.s402、第二设备根据第一单次有效密钥、共享密钥和第二身份信息对第一设备进行权限验证。
126.可以通过以下方式根据第一单次有效密钥、共享密钥和第二身份信息对第一设备进行权限验证:利用所述共享密钥对所述第二身份信息解密,得到第二单次有效密钥;判断
所述第一单次有效密钥和所述第二单次有效密钥是否相同;若是,则权限验证通过;若否,则权限验证不通过。
127.解密所采用的算法可以是对称算法。
128.s403、若权限验证通过,第二设备通过共享密钥对第一密钥的密文解密,得到第一密钥。
129.解密所使用的算法可以是对称算法。
130.s404、第二设备将第一密钥写入芯片的一次性可编程区域。
131.一次性可编程区域(one time programmable,otp)中的内容一经写入就不可更改,在第二设备中,只有算法加速引擎可以访问该区域,其他软件或硬件均无访问权限,以此防止密钥泄露。
132.可以根据以下方式将第一密钥写入芯片的一次性可编程区域:获取所述第一密钥的第一循环冗余码;确定所述第一密钥的第二循环冗余码;根据所述第一循环冗余码和所述第二循环冗余码,判断所述第一密钥是否有效,并在确定所述第一密钥有效时,将所述第一密钥写入芯片的一次性可编程区域。
133.第一循环码和第二循环码可以相同,也可以不同;当第一循环码和第二循环码相同时,说明第一密钥在传输过程中并未被修改,即第一密钥有效;当第一循环码和第二循环码不同时,说明第一密钥在传输过程中被修改,即第一密钥无效,需要重新部署新的密钥。通过判断第一密钥的有效性可以提高身份认证的安全性。
134.在图4所示实施例中,第二设备接收第二身份信息和第一密钥的密文;第二身份信息为第一设备通过共享密钥加密第一单次有效密钥得到的;根据第一单次有效密钥、共享密钥和第二身份信息对第一设备进行权限验证;若权限验证通过,则通过共享密钥对第一密钥的密文解密,得到第一密钥;将第一密钥写入芯片的一次性可编程区域。在部署第一密钥的过程中,先对第一密钥进行加密,并通过第二身份信息对第一设备进行权限验证后再解密第一密钥的密文,提高了第一密钥传输过程中的安全性。同时,将第一密钥写入otp中,可以有效防止密钥泄露,提高了第一密钥部署的安全性。
135.在上述任意实施例的基础上,下面,结合图5对第一密钥的部署过程进行举例说明明,结合图6对身份验证方法进行举例说。
136.示例1
137.图5为本技术实施例提供的另一种第二设备部署第一密钥的流程示意图。请参见图5,包括以下步骤:
138.1、安全服务器计算dgk的循环冗余码(cyclic redundancy check,crc),得到crc1;使用共享密钥对dgk加密,得到dgk密文;使用共享密钥对第一单次有效密钥加密,得到身份令牌(第二身份信息)。共享密钥可以是第一设备和第二设备使用公钥算法协商得到的密钥;第一单次密钥通过代码预置于rom中。
139.2、安全服务器将crc1、dgk密文和身份令牌发送给终端设备。
140.3、终端设备使用共享密钥对身份令牌进行解密,得到第二单次有效密钥;使用第一单次有效密钥和第二单次有效密钥验证安全服务器的权限。
141.4、若第一单次有效密钥与第二单次有效密钥相同,则确定安全服务器的权限认证通过;终端设备使用共享密钥解密dgk密文,得到dgk。
142.5、终端设备计算dgk的crc,得到crc2;根据crc2和crc1判断dgk的有效性。
143.6、若crc2和crc1相同,则证明dgk密钥有效;将dgk写入芯片otp区域,将芯片的状态置于已部署dgk。
144.7、终端设备将部署状态返回至安全服务器。
145.在部署dgk的过程中,先对dgk进行加密,并通过身份令牌对安全服务器进行权限验证后再解密dgk密文,提高了dgk传输过程中的安全性。同时,将dgk写入otp中,可以防止dgk泄露,提高了dgk部署的安全性。
146.示例2
147.终端设备将dgk部署好后,终端设备和服务器中均有dgk,可以启动设备间的身份认证过程。
148.图6为本技术实施例提供的再一种身份认证方法的流程示意图。请参见图6,包括以下步骤:
149.1、请求业务功能的用户先使用账号和密码登录安全服务器。
150.2、安全服务器根据用户的类型(例如,高级用户、普通用户等)判定用户是否有访问dgk的权限;例如,高级用户有访问dgk的权限。
151.3、若用户有访问dgk的权限,则安全服务器获取业务指令,向终端设备发送随机数采集命令从终端设备获取随机数r1。
152.4、终端设备通过随机数发生器生成64字节的随机数r1,保存至特定区域。
153.5、终端设备向安全服务器发送随机数r1。
154.6、安全服务器接收到的随机数r1后,基于aes-gcm算法,利用dgk对随机数r1加密,生成身份令牌(第一身份信息)。
155.7、将身份令牌作为验证参数,封装业务指令。
156.8、安全服务器向终端设备下发封装后的业务指令。
157.9、终端设备基于aes-gcm算法,使用dgk解密身份令牌,得到随机数r2。
158.10、判断随机数r1和随机数r2是否相同;若不同,则执行步骤11;若相同,则执行步骤12;
159.11、终端设备终止此次业务。
160.12、终端设备通过对安全服务器的身份认证,删除随机数r1和随机数r2,根据业务指令处理业务。
161.13、终端设备将业务处理结果返回安全服务器。
162.终端设备与安全服务器或硬件加密装置间通过使用对称算法加解密身份令牌,减少了身份认证所需时间,提高了身份认证的效率;同时,利用随机数发生器动态生成身份令牌,该身份令牌仅维持一次业务生命周期,保证了身份认证以及业务处理的安全性。
163.在示例1-2中,还可以用硬件加密装置替换安全服务器,用sm4-gcm算法替换aes-gcm算法。
164.图7为本技术实施例提供的一种身份验证装置的结构示意图。请参见图7,该身份验证装置10包括:接收模块11、生成模块12、获取模块13和身份验证模块14,其中,
165.接收模块11用于,接收第一设备的身份验证请求;
166.生成模块12用于,根据所述身份验证请求生成第一随机数;
167.获取模块13用于,根据所述第一随机数获取所述第一设备的第一身份信息,所述第一身份信息为所述第一设备通过第一密钥对所述第一随机数加密得到的;
168.身份验证模块14用于,根据所述第一随机数、所述第一密钥和所述第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。
169.在一种可能的实施方式中,身份验证模块14具体用于:
170.利用所述第一密钥对所述第一身份信息进行解密,得到第二随机数;所述解密采用的算法为对称算法;
171.根据所述第一随机数和所述第二随机数,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。
172.在一种可能的实施方式中,身份验证模块14具体用于:
173.判断所述第一随机数和所述第二随机数是否相同;
174.若是,则确定所述身份验证结果为对所述第一设备的身份验证通过;
175.若否,则确定所述身份验证结果为对所述第一设备的身份验证不通过。
176.在一种可能的实施方式中,身份验证模块14之后,还包括删除模块,删除模块用于:
177.删除所述第一随机数和所述第二随机数。
178.在一种可能的实施方式中,获取模块13具体用于:
179.向所述第一设备发送所述第一随机数;
180.接收所述第一设备发送的所述第一身份信息。
181.在一种可能的实施方式中,所述加密采用的算法为对称算法。
182.在一种可能的实施方式中,获取模块13具体用于:
183.接收所述第一设备发送的业务指令,所述业务指令中包括所述第一身份信息。
184.在一种可能的实施方式中,获取模块13之后,还包括业务处理模块,业务处理模块用于:
185.若确定所述身份验证结果为对所述第一设备的身份验证通过,则根据所述业务指令对业务进行处理。
186.在一种可能的实施方式中,接收模块11之前,还包括部署模块,部署模块用于:
187.接收第二身份信息和所述第一密钥的密文;所述第二身份信息为所述第一设备通过共享密钥加密第一单次有效密钥得到的;
188.根据所述第一单次有效密钥、所述共享密钥和所述第二身份信息对所述第一设备进行权限验证;
189.若权限验证通过,则通过所述共享密钥对所述第一密钥的密文解密,得到所述第一密钥;
190.将所述第一密钥写入芯片的一次性可编程区域。
191.在一种可能的实施方式中,部署模块具体用于:
192.利用所述共享密钥对所述第二身份信息解密,得到第二单次有效密钥;
193.判断所述第一单次有效密钥和所述第二单次有效密钥是否相同;
194.若是,则权限验证通过;
195.若否,则权限验证不通过。
196.在一种可能的实施方式中,部署模块具体用于:
197.获取所述第一密钥的第一循环冗余码;
198.确定所述第一密钥的第二循环冗余码;
199.根据所述第一循环冗余码和所述第二循环冗余码,判断所述第一密钥是否有效,并在确定所述第一密钥有效时,将所述第一密钥写入芯片的一次性可编程区域。
200.本技术实施例提供的身份认证装置10可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此次不再进行赘述。
201.图8为本技术实施例提供的一种电子设备的结构示意图。请参见图8,电子设备20可以包括:存储器21、处理器22。示例性地,存储器21、处理器22,各部分之间通过总线23相互连接。
202.存储器21用于存储程序指令;
203.处理器22用于执行该存储器所存储的程序指令,用以使得电子设备20执行上述的身份验证方法。
204.电子设备可以为芯片、模组、集成开发环境(integrated development environment,ide)等。
205.图8实施例所示的电子设备可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
206.本技术实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当计算机执行指令被处理器执行时用于实现上述身份验证方法。
207.本技术实施例还可提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,可实现上述身份验证方法。
208.以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
209.此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本技术的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
210.尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

技术特征:
1.一种身份验证方法,其特征在于,包括:接收第一设备的身份验证请求;根据所述身份验证请求生成第一随机数;根据所述第一随机数获取所述第一设备的第一身份信息,所述第一身份信息为所述第一设备通过第一密钥对所述第一随机数加密得到的;根据所述第一随机数、所述第一密钥和所述第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。2.根据权利要求1所述的方法,其特征在于,根据所述第一随机数、所述第一密钥和第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果;包括:利用所述第一密钥对所述第一身份信息进行解密,得到第二随机数;所述解密采用的算法为对称算法;根据所述第一随机数和所述第二随机数,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。3.根据权利要求2所述的方法,其特征在于,根据所述第一随机数和所述第二随机数,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果;包括:判断所述第一随机数和所述第二随机数是否相同;若是,则确定所述身份验证结果为对所述第一设备的身份验证通过;若否,则确定所述身份验证结果为对所述第一设备的身份验证不通过。4.根据权利要求3所述的方法,其特征在于,确定所述身份验证结果为对所述第一设备的身份验证通过之后,还包括:删除所述第一随机数和所述第二随机数。5.根据权利要求1-4任一项所述的方法,其特征在于,根据所述第一随机数获取所述第一设备的第一身份信息,包括:向所述第一设备发送所述第一随机数;接收所述第一设备发送的所述第一身份信息。6.根据权利要求1-5任一项所述的方法,其特征在于,所述加密采用的算法为对称算法。7.根据权利要求5所述的方法,其特征在于,接收所述第一设备发送的所述第一身份信息,包括:接收所述第一设备发送的业务指令,所述业务指令中包括所述第一身份信息。8.根据权利要求7所述的方法,其特征在于,接收所述第一设备发送的业务指令之后,还包括:若确定所述身份验证结果为对所述第一设备的身份验证通过,则根据所述业务指令对业务进行处理。9.根据权利要求1-8任一项所述的方法,其特征在于,获取第一设备的身份验证请求之前,还包括:接收第二身份信息和所述第一密钥的密文;所述第二身份信息为所述第一设备通过共享密钥加密第一单次有效密钥得到的;根据所述第一单次有效密钥、所述共享密钥和所述第二身份信息对所述第一设备进行
权限验证;若权限验证通过,则通过所述共享密钥对所述第一密钥的密文解密,得到所述第一密钥;将所述第一密钥写入芯片的一次性可编程区域。10.根据权利要求9所述的方法,其特征在于,根据所述第一单次有效密钥、所述共享密钥和所述第二身份信息对所述第一设备进行权限验证,包括:利用所述共享密钥对所述第二身份信息解密,得到第二单次有效密钥;判断所述第一单次有效密钥和所述第二单次有效密钥是否相同;若是,则权限验证通过;若否,则权限验证不通过。11.根据权利要求10所述的方法,其特征在于,将所述第一密钥写入芯片的一次性可编程区域,包括:获取所述第一密钥的第一循环冗余码;确定所述第一密钥的第二循环冗余码;根据所述第一循环冗余码和所述第二循环冗余码,判断所述第一密钥是否有效,并在确定所述第一密钥有效时,将所述第一密钥写入芯片的一次性可编程区域。12.一种身份验证装置,其特征在于,包括,接收模块、生成模块、获取模块和身份验证模块,其中,所述接收模块用于,接收第一设备的身份验证请求;所述生成模块用于,根据所述身份验证请求生成第一随机数;所述获取模块用于,根据所述第一随机数获取所述第一设备的第一身份信息,所述第一身份信息为所述第一设备通过第一密钥对所述第一随机数加密得到的;所述身份验证模块用于,根据所述第一随机数、所述第一密钥和所述第一身份信息,对所述第一设备进行身份验证,得到所述第一设备的身份验证结果。13.一种电子设备,其特征在于,包括:存储器、处理器;所述存储器用于存储计算机执行指令;所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求1至11任一项所述的身份验证方法。14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现权利要求1至11任一项所述的身份验证方法。15.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时,可实现权利要求1至11任一项所述的身份验证方法。

技术总结
本申请实施例提供一种身份验证方法、装置、设备及存储介质,接收第一设备的身份验证请求;根据身份验证请求生成第一随机数;根据第一随机数获取第一设备的第一身份信息,第一身份信息为第一设备通过第一密钥对第一随机数加密得到的;根据第一随机数、第一密钥和第一身份信息,对第一设备进行身份验证,得到第一设备的身份验证结果。运用对称算法实现身份认证,减少了身份认证所需的时间。减少了身份认证所需的时间。减少了身份认证所需的时间。


技术研发人员:任仕玖
受保护的技术使用者:北京紫光展锐通信技术有限公司
技术研发日:2022.05.10
技术公布日:2022/7/5
转载请注明原文地址: https://www.8miu.com/read-12491.html

最新回复(0)