CN114358932A - 认证处理方法及装置 - Google Patents
认证处理方法及装置 Download PDFInfo
- Publication number
- CN114358932A CN114358932A CN202111605343.7A CN202111605343A CN114358932A CN 114358932 A CN114358932 A CN 114358932A CN 202111605343 A CN202111605343 A CN 202111605343A CN 114358932 A CN114358932 A CN 114358932A
- Authority
- CN
- China
- Prior art keywords
- information
- registration information
- preset
- equipment
- timestamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种认证处理方法及装置。该方法包括:向第二设备发送认证请求信息,以使第二设备根据预置参数生成注册信息;接收第二设备发送的注册信息;获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息;根据自身标识以及注册信息计算得到匿名标识;将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备,以使第二设备在所述时间戳符合预设条件的情况下,根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,若属性验证值与属性信息相等,对第一设备进行认证。本申请的方法,降低了时间成本。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种认证处理方法及装置。
背景技术
随着社会信息化程度逐渐提高,企业与个人已经实现了大范围通过网络实现在线交易。在这种情况下,保证在线交易安全就显得十分重要。银行等交易机构在进行交易前需要通过第三方可信机构认证才可以进行交易,这保证了交易对象的可靠性。在线交易安全不仅体现在交易的过程中,还体现在交易前交易方与可信机构方的认证过程中。
目前,认证过程中的身份验证可以使用椭圆曲线加密或双线性对加密技术来完成。
但是,使用椭圆曲线加密或双线性对加密时间成本高。
发明内容
本申请提供一种认证处理方法及装置,用以解决使用椭圆曲线加密或双线性对加密时间成本高的问题。
第一方面,本申请提供一种认证处理方法,包括:
向第二设备发送认证请求信息,以使第二设备根据预置参数生成注册信息,其中,第二设备为可信机构对应设备;接收第二设备发送的注册信息;获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息;根据自身标识以及注册信息计算得到匿名标识;将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备,以使第二设备在时间戳符合预设条件的情况下,根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,若属性验证值与属性信息相等,对第一设备进行认证。
在一种可能的实现方式中,采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息,包括:将注册信息中的第一哈希加密项、自身标识以及时间戳连接并代入预设的哈希函数,得到属性信息。
在一种可能的实现方式中,根据自身标识以及注册信息计算得到匿名标识,包括:求自身标识以及注册信息中的第一哈希加密项的异或值,得到匿名标识。
在一种可能的实现方式中,将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备之后,还包括:若注册信息中的对称秘钥已过期,则重新进行认证;若注册信息中的对称秘钥未过期,则使用对称秘钥对信息加密,得到加密后的信息,并将加密后的信息发送至目标第一设备,其中目标第一设备是完成认证的设备。
在一种可能的实现方式中,将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备之后,还包括:接收加密的信息,并使用注册信息中的对称秘钥对加密的信息进行解密;若解密失败,则从新进行认证得到新的对称秘钥,并使用新的对称秘钥进行解密,得到解密后的信息。
第二方面,本申请提供一种认证处理方法,包括:
接收第一设备发送的认证请求信息,其中,第一设备为交易机构对应的设备;根据预置参数生成相应的注册信息,并向第一设备发送注册信息,以使第一设备获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息,根据自身标识以及注册信息计算得到匿名标识;接收第一设备发送的时间戳、注册信息中的特征值匿名标识以及属性信息;若时间戳符合预设条件,则根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息;若属性验证信息与属性信息相等,则对第一设备进行认证。
在一种可能的实现方式中,根据时间戳、注册信息中的特征值匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,包括:将注册信息中的对称秘钥、注册信息中的特征值以及预置参数中的系统私钥连接并代入预设的哈希函数,得到第二哈希加密项;采用匿名标识与第二哈希加密项求异或,得到身份验证信息;将第二哈希加密项、身份验证信息以及时间戳连接后,代入预设的哈希函数得到属性验证信息。
在一种可能的实现方式中,根据预置参数生成相应的注册信息,包括:在预置参数中的乘法群中随机选择两个数据,将两个数据中的一个确定为注册信息中的特征值,另一个确定为对称秘钥;在预置参数中的有限域中选择一个随机数作为系统私钥;将系统私钥、注册信息中的特征值以及对称秘钥连接并代入预设的哈希函数,得到第一哈希加密项;将预设的哈希函数、对称秘钥、注册信息中的特征值、预置参数中的有限域第一哈希加密项以及预置参数中的素数q确定为注册信息。
在一种可能的实现方式中,接收第一设备发送认证请求信息之前,还包括:选择素数p与素数q,其中p≥4q;以素数p确定乘法群以素数q确定有限域在有限域中选择随机数作为系统私钥;将素数q、有限域乘法群系统私钥以及预设的哈希函数确定为预置参数。
第三方面,本申请提供一种认证处理装置,包括:
第一发送模块,用于向第二设备发送认证请求信息,以使第二设备根据预置参数生成注册信息,其中,第二设备为可信机构对应设备;第一接收模块,用于接收第二设备发送的注册信息;第一获得模块,用于获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息;第二获得模块,用于根据自身标识以及注册信息计算得到匿名标识;第二发送模块,用于将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备,以使第二设备在时间戳符合预设条件的情况下,根据时间戳、注册信息中的特征值匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,若属性验证值与属性信息相等,对第一设备进行认证。
本申请提供的认证处理方法及装置,通过对接收到的注册信息中的部分数据以及获得的时间戳采用哈希函数进行进行哈希运算处理,得到属性信息,再由自身标识和注册信息计算得到匿名标识,最后将时间戳、属性信息、匿名标识以及注册信息中的部分值发送至第二设备即可完成认证,并且对数据的处理过程采用哈希函数进行哈希运算处理,保障了在身份的匿名认证,避免了信息被伪造,并达到了节省了时间成本的效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的认证处理方法的应用场景示意图;
图2为本申请实施例提供的认证处理方法的流程示意图一;
图3为本申请实施例提供的认证处理方法的流程示意图二;
图4为本申请实施例提供的认证处理方法的交互流程示意图;
图5为本申请实施例提供的一种认证处理装置示意图一;
图6为本申请实施例提供的一种认证处理装置示意图二;
图7为本申请实施例提供的一种认证处理装置示意图三;
图8为本申请实施例提供的一种认证处理装置示意图四;
图9为本申请实施例提供的一种电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
当前通讯技术迅速发展,人们的日常生活也逐步的更加信息化,大部分的商品交易已经通过网络进行,网络交易的过程通过数据传输完成,这就需要对传输的数据进行加密,同时,为了保证交易的双方身份可靠,在进行交易前,还要对双份的身份进行认证,且身份认证的过程也需要进行相应的处理。
目前,对认证过程可以通过使用椭圆曲线加密或双线性对加密技术来完成,但是上述使用椭圆曲线加密或双线性对加密技术由于计算复杂,导致时间成本高。
针对上述时间成本高的问题,本申请提供如下技术思路:通过第一设备接收第二设备的注册信息,使用哈希函数计算得到属性信息,再利用求异或的方式获得匿名标识,在生成匿名标识时采用哈希函数保证了信息的加密,将匿名标识、注册信息中的第一哈希加密项和属性信息发送至第二设备,第二设备由注册信息、匿名标识、注册信息中的第一哈希加密项、以及一些预置参数逆向推回得到属性验证信息,若属性验证信息和属性信息相等,则说明是第一设备发送的信息,若不相等,则说明不是第一设备发送的信息,以此完成对第一设备的认证。整个认证过程不需要椭圆曲线加密或双线性对加密,仅采用了哈希函数,避免了复杂的计算操作,降低了时间成本。
图1为本申请实施例提供的认证处理方法的应用场景示意图。如图1,该场景中,包括:第一设备101以及第二设备102。
第一设备101可以是交易机构的前置机终端,即用于现场的中间设备,还可以是服务器。交易机构例如银行、证券交易所等。在银行普遍采用的前置机终端例如ATM(Automated Teller Machine,自动取款机)、POS(Point of sales,销售点)机。
第二设备102,可以是服务器或更强大处理能力和更高安全性的一个服务器或多个服务器组成的集群来实现,在可能的情况下,还可以使用计算能力较强的计算机、笔记本电脑等进行替代。第二设备102可以是可信机构对应的设备,可信机构可以是第三方证书颁发机构,默认完全可信、不可被攻破。
第一设备101和第二设备102之间的连接方式可以是通过有线连接也可以通过无线网络连接,其中无线网络连接使用的网络可以包括各种类型的有线和无线网络,例如但不局限于:互联网、局域网、无线保真(Wireless Fidelity,WIFI)、无线局域网(WirelessLocal Area Networks,WLAN)、蜂窝通信网络(通用分组无线服务技术(General PacketRadio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、2G/3G/4G/5G蜂窝网络)、卫星通信网络等等。
在具体实现过程中,第一设备101用于发送请求信息,并接收第二设备102发送的注册信息,获取时间戳,并根据哈希函数对注册信息中的部分信息加密得到属性信息,再由属性信息和注册信息中的部分数据计算得到匿名信息,将注册信息、匿名信息、时间戳以及注册信息中的部分数据发送至第二设备以进行注册时的验证。在与其他第一设备通信时,也可以将注册信息、匿名信息、时间戳以及注册信息中的部分数据发送至第二设备以进行身份的验证,以与身份合法的设备通过加密的方式进行加密通信。
第二设备102用于根据预置参数生成注册信息,接收第一设备101发送的注册信息、匿名信息、时间戳以及注册信息中的部分数据,并使用这些接收到的数据和预置参数计算得到属性验证信息,将属性验证信息与属性信息做对比,若相同则对第一设备进行认证,否则由于身份不合法认证失败。
可以理解的是,本申请实施例示意的结构并不构成对认证处理方法的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的认证处理方法的流程示意图一。本申请实施例的执行主体可以是图1中的第一设备101,也可以是电脑和/或手机等,本申请实施例对此不作出特别限制。如图2所示,该方法包括:
S201:向第二设备发送认证请求信息,以使第二设备根据预置参数生成注册信息,其中,第二设备为可信机构对应设备。
在本步骤中,认证请求信息可以包括认证请求,还可以包括附带第一设备相应机构的身份、代码、名称、地址、自身标识等信息的报文。发送的方式可以包括默认安全的方式。
其中,默认安全的方式可以是面对面交流、预先布置好的专线或以其他默认不可窃听、不可攻破的方式进行发送。
S202:接收第二设备发送的注册信息。
在本步骤中,接收注册信息同样可以是以默认安全的方式接收注册信息,默认安全的方式如上述步骤S201,在这里不在赘述。在接收到注册信息后可将注册信息存储在第一设备的安全位置。
S203:获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息。
在本步骤中,获取当前时间戳可以是使用预设的程序或脚本等获得的。对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理是以注册信息中的第一哈希加密项、自身标识以及时间戳作为一个整体进行进行哈希运算处理。
S204:根据自身标识以及注册信息计算得到匿名标识。
在本步骤中,自身标识可以是第一设备本身具有的,可以不进行获取就得到。
在一种可能的实现方式中,根据自身标识以及注册信息计算得到匿名标识,具体包括:
求自身标识以及注册信息中的第一哈希加密项的异或值,得到匿名标识。
具体的,求自身标识以及注册信息中的第一哈希加密项的异或值,得到匿名标识,可以使用如下公式进行计算:
在本步骤中,自身标识以及注册信息中的第一哈希加密项的位数可以是相等的,他们都是一串由0或1组成的字符串,本申请对自身标识以及第一哈希加密项的位数不作限制。求异或时相同为0不同为1,本申请对求异或的方式不作限制,可以是直接对数据中的每一位对应的分别求异或,也可以是使用第一个数据的第一位与第二个数据的最后一位求异或,第一个数据的第二位与第二个数据的倒数第二位求异或,直至完成所有位数的异或计算。
具体例如,自身标识可以为100101,第一哈希加密项可以为010001,则求异或得到的匿名标识可以为110100。自身标识可以为1110101,第一哈希加密项可以为0111010,则求异或得到的匿名标识可以为1001111。
S205:将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备,以使第二设备在时间戳符合预设条件的情况下,根据时间戳、注册信息中的特征值匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,若属性验证值与属性信息相等,对第一设备进行认证。
在本步骤中,数据的发送方法可以是通过网络形式发送,也可以是通过短信等其他形式发送,本申请不对此做特殊限制。若属性验证值与属性信息相等,则第一设备为合法设备,认证通过,否则认证失败。
从上述实施例的描述可知,本申请实施例,通过对接收到的注册信息中的部分数据以及获得的时间戳采用哈希函数进行加密,得到属性信息,再由自身标识和注册信息计算得到匿名标识,最后将时间戳、属性信息、匿名标识以及注册信息中的部分值发送至第二设备即可完成认证,并且对数据的处理过程采用哈希函数加密,保障了在身份的匿名认证,避免了信息被伪造,并达到了节省时间成本的效果。
在一种可能的实现方式中,上述步骤S205将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设之后,还包括接收认证成功的报文。
在一种可能的实现方式中,上述步骤S203中,采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息,具体包括:
将注册信息中的第一哈希加密项、自身标识以及时间戳连接并代入预设的哈希函数,得到属性信息。
具体的,将注册信息中的第一哈希加密项、自身标识以及时间戳连接并代入预设的哈希函数,得到属性信息,可以是使用如下公式:
ATbi=H(Rbi||IDbi||Tbi)
其中,ATbi表示属性信息,H表示预设的哈希函数,IDbi表示自身标识,Rbi表示第一哈希加密项,Tbi表示时间戳,||为连接符号,表示将前后字符串连接。
具体的,连接可以是首尾相连,即将第一哈希加密项的多个0或1的字符串与自身标识的字符串的开头相连,将自身标识的字符串的最后一位与时间戳的第一位相连。
从上述实施例的描述可知,本申请实施例,通过将第一哈希加密项、自身标识以及时间戳连接并使用哈希函数加密,获得了属性信息,便于后续对第一设备注册时的验证。
在一种可能的实现方式中,在上述步骤S205之后,将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备之后,还包括:
S206:若注册信息中的对称秘钥已过期,则重新进行认证。
在本步骤中,对称秘钥具有有效期,通过对有效期与当前时间比对,即可验证对称秘钥的有效期。重新进行认证可以是重新进行上述步骤S203至S205,还可以是重新进行上述步骤S201至S205。
具体的,有效期可以是1个月、3个月、半年或一年等,本申请对此不作限制。
S207:若注册信息中的对称秘钥未过期,则使用对称秘钥对信息加密,得到加密后的信息,并将加密后的信息发送至目标第一设备,其中目标第一设备是完成认证的设备。
在本步骤中,使用对称秘钥对信息加密,可以是对信息使用对称秘钥相应的算法进行加密。
从上述实施例的描述可知,本申请实施例,通过验证对称秘钥有效期可以保证加密得到的信息在目标第一设备接收到后可以解密,完成加密信息的发送。
在一种可能的实现方式中,将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备之后,还包括:
S208:接收加密的信息,并使用注册信息中的对称秘钥对加密的信息进行解密。
在本步骤中,使用注册信息中的对称秘钥对加密的信息进行解密,可以是对加密的的信息使用对称秘钥相应的算法进行解密。
S209:若解密失败,则从新进行认证得到新的对称秘钥,并使用新的对称秘钥进行解密,得到解密后的信息。
在本步骤中,解密失败可以是解密得到的信息为乱码,也可以是无法解密。从新进行认证的过程如上述步骤S206,这里不再赘述。
从上述实施例的描述可知,本申请实施例,通过对加密信息使用对称秘钥进行解密可以获得有效的未加密信息,通过重新认证可以避免由于加密数据发送方的对称秘钥有效期更新导致的对称秘钥不相同的状况发生。
图3为本申请实施例提供的认证处理方法的流程示意图二。本申请实施例的执行主体可以是图1中的第二设备102,也可以是电脑和/或手机等,本申请实施例对此不作出特别限制。如图3所示,该方法包括:
S301:接收第一设备发送的认证请求信息,其中,第一设备为交易机构对应的设备。
在本步骤中,接收认证请求信息可以是,采用与上述步骤S201同样的默认安全的方式接收认证请求信息。
S302:根据预置参数生成相应的注册信息,并向第一设备发送注册信息,以使第一设备获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息,根据自身标识以及注册信息计算得到匿名标识。
在本步骤中,向第一设备发送注册信息可以是通过如S201中安全的方式发送注册信息。
S303:接收第一设备发送的时间戳、注册信息中的特征值匿名标识以及属性信息。
在本步骤中,接收上述数据的方式可以是采用与上述步骤S205中数据发送的相同途径。
S304:若时间戳符合预设条件,则根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息。
在本步骤中,预设条件可以是,时间戳对应时间与接收到时间戳的时间的差值小于等于预设值,即第一设备发送消息的时间与第二设备接收到消息的时间差是否小于等于可容许的最大时间延迟。若时间差大于最大时间延迟,则丢弃本条消息。
在一种可能的实现方式中,本步骤S304根据时间戳、注册信息中的特征值匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,具体包括:
S3041:将注册信息中的对称秘钥、注册信息中的特征值以及预置参数中的系统私钥连接并代入预设的哈希函数,得到第二哈希加密项。
在本步骤中,可以是使用如下公式得到第二哈希加密项:
Rb′i=H(s||μbi||xi)
其中,Rb′i为第二哈希加密项,H为预设的哈希函数,s为系统私钥,μbi为注册信息中的特征值,xi为对称秘钥,||为连接符号,表示将前后字符串连接。
S3042:采用匿名标识与第二哈希加密项求异或,得到身份验证信息。
在本步骤中,可以是使用如下公式得到身份验证信息:
S3043:将第二哈希加密项、身份验证信息以及时间戳连接后,代入预设的哈希函数得到属性验证信息。
在本步骤中,可以是使用如下公式得到属性验证信息:
ATbi′=H(Rbi′||IDbi′||Tbi)
其中,ATbi′为属性验证信息,H为预设的哈希函数,Rbi′为第二哈希加密项,IDbi′为身份验证信息,Tbi为时间戳,||为连接符号,表示将前后字符串连接。
S305:若属性验证信息与属性信息相等,则对第一设备进行认证。
在本步骤中,属性验证信息与属性信息相等,可以是属性验证信息与属性信息完全相同。
具体的,属性验证信息与属性信息完全相同,可以是由0和1组成的字符串完全相同。
从上述实施例的描述可知,本申请实施例,通过将注册信息发送至第一设备,并接收第一设备返回的数值,即可使用哈希函数逆向推回属性验证信息,通过比较属性验证信息与属性信息是否相等,即可判断第一设备是否是伪造的,从而完成认证处理,由于采用了时间戳,保证了信息的时效性,能够有效抵制重放攻击,而且由于本申请实施例中只使用了哈希函数和异或计算,所以减少了时间成本。
在一种可能的实现方式中,在上述步骤S305对第一设备进行认证之后,还包括:向第一设备发送认证成功的报文,以使第一设备与其他设备进行通信或文件传输。
发送认证成功的报文可以通过加密方式发送。
在一种可能的实现方式中,上述步骤S302中,根据预置参数生成相应的注册信息,包括:
在本步骤中,注册信息中的特征值即为上述公式中的μbi,对称秘钥即为上述公式中的xi。这两个数据,即μbi与xi可以是互素的,若选取多个μbi则这多个μbi也可以是互素的。其中i∈(1,2,3……,n),n为乘法群中元素的总数。
在本步骤中,系统私钥即为上述公式中的s。
S3023:将系统私钥、注册信息中的特征值以及对称秘钥连接并代入预设的哈希函数,得到第一哈希加密项。
在本步骤中,第一哈希加密项即为上述公式中的Rbi。
在本步骤中,注册信息可以是表格形式的,也可以是其他任意形式的,本申请对此不作限制。
从上述实施例的描述可知,本申请实施例提供了注册信息的获得方法,为后续其他参数的生成提供了便利。
在一种可能的实现方式中,在上述步骤S301接收第一设备发送认证请求信息之前,还包括:
S101:选择素数p与素数q,其中p≥4q。
在本步骤中,选择素数p与素数q可以是随机选择的,只要满足p≥4q即可。
在本步骤中,系统私钥在上述公式中用s表示。
在本步骤中,本申请对预置参数的具体格式不作限制。
从上述实施例的描述可知,本申请实施例通过选择两个素数进而得到了所有预置参数。
图4为本申请实施例提供的认证处理方法的交互流程示意图。本实施例对第一设备和第二设备的交互过程进行描述,如图4所示,该方法包括:
S401:第一设备向第二设备发送认证请求信息。
S402:第二设备根据预置参数生成注册信息。
S403:第二设备向第一设备发送的注册信息。
S404:第一设备获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息。
S405:第一设备根据自身标识以及注册信息计算得到匿名标识。
S406:第一设备将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备。
S407:若时间戳符合预设条件,则第二设备根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息。
S408:若属性验证信息与属性信息相等,则第二设备对第一设备进行认证。
图5为本申请实施例提供的一种认证处理装置示意图一。如图5所示,认证处理装置500包括:第一发送模块501、第一接收模块502、第一获得模块503、第二获得模块504以及第二发送模块505。
第一发送模块501,用于向第二设备发送认证请求信息,以使第二设备根据预置参数生成注册信息,其中,第二设备为可信机构对应设备。
第一接收模块502,用于接收第二设备发送的注册信息。
第一获得模块503,用于获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息。
第二获得模块504,用于根据自身标识以及注册信息计算得到匿名标识。
第二发送模块505,用于将时间戳、注册信息中的特征值、匿名标识以及属性信息发送至第二设备,以使第二设备在时间戳符合预设条件的情况下,根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息,若属性验证值与属性信息相等,对第一设备进行认证。
在一种可能的实现方式中,第一计算模块503,具体用于:将注册信息中的第一哈希加密项、自身标识以及时间戳连接并代入预设的哈希函数,得到属性信息。
在一种可能的实现方式中,第二计算模块504,具体用于:求自身标识以及注册信息中的第一哈希加密项的异或值,得到匿名标识。
图6为本申请实施例提供的一种认证处理装置示意图二。如图5所示,认证处理装置500,还包括:第一认证模块506以及第三发送模块507。
第一认证模块506,用于若注册信息中的对称秘钥已过期,则重新进行认证。
第三发送模块507,用于若注册信息中的对称秘钥未过期,则使用对称秘钥对信息加密,得到加密后的信息,并将加密后的信息发送至目标第一设备,其中目标第一设备是完成认证的设备。
继续参考图6。如图6所示,认证处理装置500,还包括:第一解密模块508以及第二解密模块509。
第一解密模块508,用于接收加密的信息,并使用注册信息中的对称秘钥对加密的信息进行解密;
第二解密模块509,用于若解密失败,则从新进行认证得到新的对称秘钥,并使用新的对称秘钥进行解密,得到解密后的信息。
图7为本申请实施例提供的一种认证处理装置示意图三。如图7所示,认证处理装置700包括:第二接收模块701、第四发送模块702、第三接收模块703、第三获得模块704以及第二认证模块705。
第二接收模块701,用于接收第一设备发送的认证请求信息,其中,第一设备为交易机构对应的设备。
第四发送模块702,用于根据预置参数生成相应的注册信息,并向第一设备发送注册信息,以使第一设备获取当前时间戳,并采用注册信息中预设的哈希函数对注册信息中的第一哈希加密项、自身标识以及时间戳进行哈希运算处理得到属性信息,根据自身标识以及注册信息计算得到匿名标识。
第三接收模块703,用于接收第一设备发送的时间戳、注册信息中的特征值匿名标识以及属性信息。
第三获得模块704,用于若时间戳符合预设条件,则根据时间戳、注册信息中的特征值、匿名标识、属性信息、预置参数以及预设的哈希函数计算得到属性验证信息。
第二认证模块705,用于若属性验证信息与属性信息相等,则对第一设备进行认证。
在一种可能的实现方式中,上述第三获得模块704,具体用于:将注册信息中的对称秘钥、注册信息中的特征值以及预置参数中的系统私钥连接并代入预设的哈希函数,得到第二哈希加密项;采用匿名标识与第二哈希加密项求异或,得到身份验证信息;将第二哈希加密项、身份验证信息以及时间戳连接后,代入预设的哈希函数得到属性验证信息。
在一种可能的实现方式中,上述第四发送模块702,具体用于:在预置参数中的乘法群中随机选择两个数据,将两个数据中的一个确定为注册信息中的特征值,另一个确定为对称秘钥。在预置参数中的有限域中选择一个随机数作为系统私钥。将系统私钥、注册信息中的特征值以及对称秘钥连接并代入预设的哈希函数,得到第一哈希加密项。将预设的哈希函数、对称秘钥、注册信息中的特征值、预置参数中的有限域第一哈希加密项以及预置参数中的素数q确定为注册信息。
图8为本申请实施例提供的一种认证处理装置示意图四。如图8所示,认证处理装置700,还包括:
素数选择模块706,用于选择素数p与素数q,其中p≥4q;
图9为本申请实施例提供的一种电子设备的结构示意图。示例的,请参见图9所示,该电子设备900可以包括处理器901,以及与处理器901通信连接的存储器902。
存储器902存储计算机执行指令。
处理器901执行存储器902存储的计算机执行指令,以实现如上述任一实施例提供的认证处理方法。
可选地,存储器902既可以是独立的,也可以跟处理器901集成在一起。当存储器902是独立于处理器901之外的器件时,电子设备还可以包括:总线,用于连接存储器902和处理器901。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现上述任一实施例中的认证处理方法的技术方案,其实现原理以及有益效果与认证处理方法的实现原理及有益效果类似,可参见认证处理方法的实现原理及有益效果,此处不再进行赘述。
本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现上述任一实施例中的认证处理方法的技术方案,其实现原理以及有益效果与认证处理方法的实现原理及有益效果类似,可参见认证处理方法的实现原理及有益效果,此处不再进行赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种认证处理方法,其特征在于,用于交易机构对应的第一设备,包括:
向第二设备发送认证请求信息,以使所述第二设备根据预置参数生成注册信息,其中,第二设备为可信机构对应设备;
接收第二设备发送的所述注册信息;
获取当前时间戳,并采用所述注册信息中预设的哈希函数对所述注册信息中的第一哈希加密项、自身标识以及所述时间戳进行哈希运算处理得到属性信息;
根据所述自身标识以及所述注册信息计算得到匿名标识;
将所述时间戳、所述注册信息中的特征值、所述匿名标识以及所述属性信息发送至所述第二设备,以使所述第二设备在所述时间戳符合预设条件的情况下,根据所述时间戳、所述注册信息中的特征值、所述匿名标识、所述属性信息、所述预置参数以及所述预设的哈希函数计算得到属性验证信息,若所述属性验证值与所述属性信息相等,对所述第一设备进行认证。
2.根据权利要求1所述的方法,其特征在于,所述采用所述注册信息中预设的哈希函数对所述注册信息中的第一哈希加密项、自身标识以及所述时间戳进行哈希运算处理得到属性信息,包括:
将所述注册信息中的第一哈希加密项、所述自身标识以及所述时间戳连接并代入所述预设的哈希函数,得到所述属性信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述自身标识以及所述注册信息计算得到匿名标识,包括:
求所述自身标识以及所述注册信息中的第一哈希加密项的异或值,得到所述匿名标识。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述将所述时间戳、所述注册信息中的特征值、所述匿名标识以及所述属性信息发送至所述第二设备之后,还包括:
若所述注册信息中的对称秘钥已过期,则重新进行认证;
若所述注册信息中的对称秘钥未过期,则使用所述对称秘钥对信息加密,得到加密后的信息,并将所述加密后的信息发送至目标第一设备,其中目标第一设备是完成认证的设备。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述将所述时间戳、所述注册信息中的特征值、所述匿名标识以及所述属性信息发送至所述第二设备之后,还包括:
接收加密的信息,并使用所述注册信息中的对称秘钥对所述加密的信息进行解密;
若解密失败,则重新进行认证得到新的对称秘钥,并使用所述新的对称秘钥进行解密,得到解密后的信息。
6.一种认证处理方法,其特征在于,用于可信机构对应的第二设备,包括:
接收第一设备发送的认证请求信息,其中,第一设备为交易机构对应的设备;
根据预置参数生成相应的注册信息,并向所述第一设备发送所述注册信息,以使所述第一设备获取当前时间戳,并采用所述注册信息中预设的哈希函数对所述注册信息中的第一哈希加密项、自身标识以及所述时间戳进行哈希运算处理得到属性信息,根据所述自身标识以及所述注册信息计算得到匿名标识;
接收所述第一设备发送的所述时间戳、所述注册信息中的特征值所述匿名标识以及所述属性信息;
若所述时间戳符合预设条件,则根据所述时间戳、所述注册信息中的特征值、所述匿名标识、所述属性信息、所述预置参数以及所述预设的哈希函数计算得到属性验证信息;
若所述属性验证信息与所述属性信息相等,则对所述第一设备进行认证。
7.根据权利要求6所述的方法,其特征在于,所述根据所述时间戳、所述注册信息中的特征值所述匿名标识、所述属性信息、所述预置参数以及所述预设的哈希函数计算得到属性验证信息,包括:
将所述注册信息中的对称秘钥、所述注册信息中的特征值以及所述预置参数中的系统私钥连接并代入所述预设的哈希函数,得到第二哈希加密项;采用所述匿名标识与所述第二哈希加密项求异或,得到身份验证信息;将所述第二哈希加密项、所述身份验证信息以及所述时间戳连接后,代入所述预设的哈希函数得到所述属性验证信息。
10.一种认证处理装置,其特征在于,包括:
第一发送模块,用于向第二设备发送认证请求信息,以使所述第二设备根据预置参数生成注册信息,其中,第二设备为可信机构对应设备;
第一接收模块,用于接收第二设备发送的所述注册信息;
第一获得模块,用于获取当前时间戳,并采用所述注册信息中预设的哈希函数对所述注册信息中的第一哈希加密项、自身标识以及所述时间戳进行哈希运算处理得到属性信息;
第二获得模块,用于根据所述自身标识以及所述注册信息计算得到匿名标识;
第二发送模块,用于将所述时间戳、所述注册信息中的特征值、所述匿名标识以及所述属性信息发送至所述第二设备,以使所述第二设备在所述时间戳符合预设条件的情况下,根据所述时间戳、所述注册信息中的特征值、所述匿名标识、所述属性信息、所述预置参数以及所述预设的哈希函数计算得到属性验证信息,若所述属性验证值与所述属性信息相等,对所述第一设备进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111605343.7A CN114358932A (zh) | 2021-12-24 | 2021-12-24 | 认证处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111605343.7A CN114358932A (zh) | 2021-12-24 | 2021-12-24 | 认证处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114358932A true CN114358932A (zh) | 2022-04-15 |
Family
ID=81101771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111605343.7A Pending CN114358932A (zh) | 2021-12-24 | 2021-12-24 | 认证处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114358932A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174180A (zh) * | 2022-06-28 | 2022-10-11 | 珠海奔图电子有限公司 | 认证方法、装置、服务器及存储介质 |
-
2021
- 2021-12-24 CN CN202111605343.7A patent/CN114358932A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174180A (zh) * | 2022-06-28 | 2022-10-11 | 珠海奔图电子有限公司 | 认证方法、装置、服务器及存储介质 |
CN115174180B (zh) * | 2022-06-28 | 2023-10-27 | 珠海奔图电子有限公司 | 认证方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588637B2 (en) | Methods for secure cryptogram generation | |
CN111859348B (zh) | 一种基于用户识别模块及区块链技术的身份认证方法及装置 | |
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
US10129020B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
AU2016211551B2 (en) | Methods for secure credential provisioning | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN110098925B (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
NL1043779B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN114358932A (zh) | 认证处理方法及装置 | |
CN110138547B (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
CN111311412B (zh) | 去中心化的交易确认方法、装置及服务器 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
CN114329426A (zh) | 一种客户端认证方法、装置、设备以及存储介质 | |
CN110401535A (zh) | 数字证书生成、安全通信、身份认证方法及装置 | |
CN115880088A (zh) | 账务处理方法、接入服务器、节点服务器及账务处理系统 | |
CN115048670A (zh) | 一种基于区块链的加密存证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |