[go: up one dir, main page]

CN116055076B - 基于信任度的动态双向认证方法、装置以及介质 - Google Patents

基于信任度的动态双向认证方法、装置以及介质 Download PDF

Info

Publication number
CN116055076B
CN116055076B CN202111263111.8A CN202111263111A CN116055076B CN 116055076 B CN116055076 B CN 116055076B CN 202111263111 A CN202111263111 A CN 202111263111A CN 116055076 B CN116055076 B CN 116055076B
Authority
CN
China
Prior art keywords
authentication
user
platform
secondary authentication
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111263111.8A
Other languages
English (en)
Other versions
CN116055076A (zh
Inventor
谢杨
王爱宝
陈文华
蒋春元
高加盟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111263111.8A priority Critical patent/CN116055076B/zh
Publication of CN116055076A publication Critical patent/CN116055076A/zh
Application granted granted Critical
Publication of CN116055076B publication Critical patent/CN116055076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及基于信任度的动态双向认证方法、装置以及介质。一种基于信任度的动态双向认证方法,包括:在通过了平台对用户的用户终端的单向认证之后,生成二次认证串,所述二次认证串包含所述用户的信任度和平台的平台身份信息,所述信任度表示所述用户在最近的第一预定时段内的可信任度;将二次认证串发送给用户终端;在从用户终端接收到认证凭证的情况下,对所述认证凭证进行校验;以及在判定所述认证凭证通过了校验的情况下,判定通过了平台和用户终端之间的双向认证。

Description

基于信任度的动态双向认证方法、装置以及介质
技术领域
本公开总体上涉及基于信任度的动态双向认证方法、装置以及介质。
背景技术
现今随着网络安全威胁和黑客攻击手段的增加,传统的单向认证(即,平台对用户的终端设备进行的认证)已难以保障整个通信过程的安全。
发明内容
在下文中给出了关于本公开的简要概述,以便提供关于本公开的一些方面的基本理解。但是,应当理解,这个概述并不是关于本公开的穷举性概述。它并不是意图用来确定本公开的关键性部分或重要部分,也不是意图用来限定本公开的范围。其目的仅仅是以简化的形式给出关于本公开的某些概念,以此作为稍后给出的更详细描述的前序。
根据本公开的一个方面,提供一种基于信任度的动态双向认证方法,包括:在通过了平台对用户的用户终端的单向认证之后,生成二次认证串,所述二次认证串包含所述用户的信任度和平台的平台身份信息,所述信任度表示所述用户在最近的第一预定时段内的可信任度;将二次认证串发送给用户终端;在从用户终端接收到认证凭证的情况下,对所述认证凭证进行校验;以及在判定所述认证凭证通过了校验的情况下,判定通过了平台和用户终端之间的双向认证。
根据本公开的另一个方面,提供一种基于信任度的动态双向认证装置,包括:存储器,其上存储有指令;以及处理器,被配置为执行存储在所述存储器上的指令,以执行如上所述的方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行根据本公开的上述方面所述的方法。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更清楚地理解本公开,其中:
图1示出了根据本公开的一个实施例的用户终端与平台之间的动态双向认证方法的示意流程。
图2是示出二次认证串的一种可能的组成结构的图。
图3是示出根据本公开的一个实施例的用户终端与平台之间的动态双向认证方法的示意流程框图。
图4是示出根据本公开的一个实施例的二次认证串的示例组成结构的图。
图5示出了可以实现根据本公开的实施例的计算设备的示例性配置。
具体实施方式
参考附图进行以下详细描述,并且提供以下详细描述以帮助全面理解本公开的各种示例实施例。以下描述包括各种细节以帮助理解,但是这些细节仅被认为是示例,而不是为了限制本公开,本公开是由随附权利要求及其等同内容限定的。在以下描述中使用的词语和短语仅用于能够清楚一致地理解本公开。另外,为了清楚和简洁起见,可能省略了对公知的结构、功能和配置的描述。本领域普通技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以对本文描述的示例进行各种改变和修改。
为了解决现有技术中存在的一个或多个技术问题,提出了双向认证。在双向认证中,在设备接收平台发送的信息之前,终端设备也应对平台身份进行验证,以保证信息来源的安全性。
本公开的方法提出了基于高复杂度二次认证串的动态双向认证方法,二次认证串与时间具有强相关性,规避了被抓包突破的风险,提升了安全性。在具有双向认证和高安全性需求的场景具有良好的适用性。
本公开的方法的实施例中使用到了零信任的相关概念,并考虑了零信任场景下的适用性。
零信任是一种理念,指设备、用户默认为不可信的,每个用户、设备甚至每个行为在执行操作或者生效之前均需经过认证、授权和评估。本方法中所有模块均为基于零信任理念的模块。
本公开提出的基于信任度和/或用户分组增加认证流程复杂性、构造动态二次认证串,从而提升双向认证强度的方法,比常规双向认证安全性更高,安全能力更强。
图1示出了根据本公开的一个实施例的用户终端与平台之间的动态双向认证方法的示意流程。其中,平台包括认证模块和资源池(即,资源模块)。
如图1所示,在一个实施例中,可选地,平台将同一时间内发起连接和认证(S1)并通过之后(即,在通过了平台对用户终端的单向认证之后)的用户组成用户组,认证模块解包(例如,读取)来自用户的用户终端的资源请求信息,并向对应的资源模块(即,资源池)请求获取(S2)预设的资源码。接着,认证模块接收从资源模块返回(S3)的资源码。
然后,平台给每个用户生成(S4)并发送一个唯一的二次认证串,用于双向认证。
在一个实施例中,可选地,二次认证串可以包括认证主体(即,待认证的用户)的信任度(例如,可以由信任评估模块输入)、用户组凭证、平台身份信息、资源码、时间戳和/或其他信息。因此,二次认证串具有动态性、唯一性和高复杂度。需要强调的是,信任度、用户组凭证、资源码以及时间戳都是可选的,即,二次认证串可以仅包含平台身份信息和信任度,也可以仅包含平台身份信息和用户组凭证。
基于二次认证串的动态性、唯一性和高复杂度,导致其很难被伪造,使用该认证串的双向认证具有很强的安全性。
二次认证串具有强防伪造性,以保障二次认证的安全强度。图2是示出二次认证串的一种可能的组成结构的图(对于二次认证串中的每个信息字段,可以设定相应的标识符)。
更具体来说,如图2所示,二次认证串可以包含:
认证用户的信任度A:在一个实施例中,信任度A可以由平台生成。在一个实施例中,信任度A来源于平台以外的信任评估系统。信任度A反映了认证用户此前一段时间(即,最近的第一预定时段)内的可信任度,包含时间信息,并具有强防伪造性。在此描述的此前一段时间例如可以是最近的任意时段,例如,最近的一天、一周、一个月、一年等等;
用户组凭证B:来自最近的同一时间(即,最近的第二预定时段)发起连接和认证的用户组,与时间具有相关性,凭证算法可以自定义,具有强防伪造性。如上所述,平台将同一时间内发起连接和认证并通过之后(即,在通过了平台对用户终端的单向认证之后)的用户组成用户组。用户组凭证B是基于该用户组中的用户成员生成的。在此所述的最近的同一时间(最近的第二预定时段)可以是任意长度时间段,例如,可以是最近的5秒、10秒、一分钟、一小时、一天等;
平台身份信息C:双向认证关键信息,用于验证平台身份;
资源码:资源侧基于此次请求而构造的动态认证码,与此次请求的时间和内容具有强相关性;
时间戳等其他参数,用于提高二次认证串复杂度,以提高安全强度。
用户终端在接收到从平台发送来的二次认证串之后,根据预置的规则提取二次认证串中各参数并校验,生成并发送认证凭证。
最后,平台接收从用户终端发送的认证凭证,检查其中信息(是否验证通过,是否为预期格式和结果),若符合预期,则双向认证成功完成,并允许建立平台和终端之间的连接通道。
图3是示出根据本公开的一个实施例的用户终端与平台之间的动态双向认证方法的示意流程框图。图4是示出根据本公开的一个实施例的二次认证串的一个示例组成结构的图。以下,结合图4的具体二次认证串示例对图3所示的双向认证方法进行描述。需要强调的是,图3所示的方法流程并不受特定二次认证串的限制,而是可以应用于任意二次认证串。
现在假设最近的同一时间有甲、乙、丙、丁、戊5个用户(按时间排序)发起连接和认证并且用户甲通过了平台的认证,那么面向用户甲生成如图4所示的二次认证串。其中,用户组凭证B可以是例如基于其中2个用户(例如,乙、丙)的用户ID的运算结果。另一方面,如果用户甲未通过平台的认证,那么驳回用户甲的连接请求,并结束双向认证方法。
然后,平台将二次认证串发送给用户甲的终端,以由终端对二次认证串进行二次认证(即,校验)。在终端通过了对二次认证串的二次认证之后,终端生成认证凭证并将认证凭证发送给平台。如果终端未通过对二次认证串的二次认证,那么结束双向认证方法。
对于不同的二次认证串组成结构,设立相应的不同的针对性认证方法。在一个实施例中,该方法可以预先存储在用户终端内。
在一个实施例中,对于如图4所示的二次认证串示例,用户甲的用户终端进行如下认证:
根据标识符提取信任度A并解析出其中的时间信息S,并提取时间戳E,验证S<E。由于信任度A是在时间戳E之前生成的,因此信任度A包含的时间信息S所表示的时间应当在时间戳E所表示的时间之前。因此,如果S<E,那么确定验证通过;否则,验证不通过;
根据标识符提取平台身份信息C,验证平台身份合法性;
根据标识符提取资源码D,检查是否为与用户甲当前请求的资源对应的资源码,由此验证资源合法性;
根据标识符提取用户组凭证B(例如,乙丙ID的运算结果),将其与各项验证结果重新组包在一起作为双向认证结果凭证并返回给平台。
平台在接收到从用户终端返回的认证凭证之后,对认证凭证进行校验,以检查其中信息(是否验证通过,是否为预期格式和结果),若符合预期,则双向认证成功完成,并允许建立平台和终端之间的连接通道。
根据本公开的一个实施例,提供了一种基于信任度的动态双向认证方法,包括:在通过了平台对用户的用户终端的单向认证之后,生成二次认证串,所述二次认证串包含所述用户的信任度和平台的平台身份信息,所述信任度表示所述用户在最近的第一预定时段内的可信任度;将二次认证串发送给用户终端;在从用户终端接收到认证凭证的情况下,对所述认证凭证进行校验;以及在判定所述认证凭证通过了校验的情况下,判定通过了平台和用户终端之间的双向认证。
在一个实施例中,可以在终端出厂时在终端中预置平台身份信息C的列表。由此,终端可以通过查询该列表来判定平台是否为合法平台。在另一实施例中,终端也可向服务器或第三方可信机构查询平台身份信息C,以判定平台是否为合法平台。
在本公开中,由于生成二次认证串并利用二次认证串对平台进行二次认证,即使在平台身份信息C被黑客伪造时,也可以可靠地认证平台的合法性。
在一个实施例中,在生成二次认证串之前,所述方法还包括:将所述用户和在最近的第二预定时段(即,前述同一时间)内通过了平台对用户的单向认证的一个或多个其他用户组成用户组,其中,所述二次认证串还包含用户组凭证,所述用户组凭证是基于所述用户组中的用户成员生成的。在一个实施例中,可以基于用户组中的一个或多个用户成员生成用户组凭证。在一个实施例中,可以基于用户成员的用户ID,通过任意运算生成用户组凭证。
同一时间内发起的用户组成用户组,基于该用户组的随机性,该用户组具有唯一性,难以被仿冒。如用户组1(甲乙丙丁戊)内可做运算,用户组2(己庚辛壬癸)内也可做运算,1组和2组的运算结果均为各组特有结果B1和B2,不易被仿冒。由于用户组凭证B具有动态特性(不同组有不同的B值),不同于传统的二次认证使用固定认证串,因此二次认证方法和B值有关,即和用户组有关。这提高了二次认证的复杂度。另外用户组凭证B的具体算法可以根据业务安全需求进行自定义,以提高复杂度。
第二预定时段的时间长度可根据设备性能和安全需求而定。
在最近的第二预定时段内连接和认证的用户不足的情况下,一般可引入空用户0进行填充。例如,可规定每个用户组采用10个用户构成:1.某时间段只有3个用户a、b、c,那么该组为{a,b,c,0,0,0,0,0,0,0};2.某时间段有15个用户a-o,那么建立组1{a,b,c,d,e,f,g,h,i,j},组2{k,l,m,n,o,0,0,0,0,0}。(空用户在系统中如何进行运算可由业务侧自定义)。
用户组内的用户均为通过单项认证的用户。如某时间段内有a、b、c、d、e 5个用户发起连接,但是只有a、b、c 3个用户通过了单向身份认证,那么建立用户组{a,b,c,0,0,0,0,0,0,0,},d、e不参与建立用户组。(用户组的存在是为二次认证中的逆认证服务,单向认证可保持不变)。
在一个实施例中,所述用户组凭证例如是基于所述用户组中的至少两个用户的用户标识(即,ID)生成的。
在一个实施例中,所述二次认证串还可以包含与来自用户终端的当前资源请求信息相对应的资源码。
不同的业务存在不同的资源请求信息,对应不同的资源码。资源码可以预设在资源池内,供认证模块调用。资源码的生成可自定义地设计。在一个实施例中,可以使用业务类型加盐加密生成资源码,并形成资源码池。资源池内可以包含资源码池和调用模块,可以使用调用模块调用对应的资源码。
在一个实施例中,所述用户的所述信任度可以包含表示生成所述信任度时的第一时间的时间信息。
在一个实施例中,所述二次认证串还可以包含表示生成所述二次认证串时的第二时间的时间戳。
在一个实施例中,用户终端可以在接收到二次认证串之后,将第一时间与第二时间进行比较,并且在判定第一时间不在第二时间之前的情况下,驳回对平台的二次认证。
在一个实施例中,用户终端可以在接收到二次认证串之后,对二次认证串中的资源码进行验证,并且在判定所述资源码与所述用户终端的当前资源请求信息不匹配的情况下,驳回对平台的二次认证。
由此,可以将资源侧考虑到认证过程中来。一般的认证流程中默认认证平台和资源侧是互信的,因此不需要资源侧参与。而本公开中采用零信任理念,默认所有组件均是不互信的,因此让资源侧也参与到认证过程中,进一步提高了整个认证流程的复杂度和安全性。资源码D由资源侧提供、用户侧校验,相当于认证过程中也包含了资源和用户间的一种认证方式。整个认证过程例如可以是由用户、用户组、认证模块、资源侧、外部信息源(如信任评估模块)共同完成的。
在一个实施例中,用户终端可以在接收到二次认证串之后,对二次认证串中的平台身份信息进行验证,并且在判定平台不合法的情况下,驳回对平台的二次认证。
在一个实施例中,所述认证凭证可以包含所述用户组凭证,并且对所述认证凭证进行校验的步骤可以包括:判定所述认证凭证中的用户组凭证与所述二次认证串中的用户组凭证是否相同,并且仅当这两者相同时,才判定所述认证凭证通过了校验。
在零信任理念中,对每一个用户进行信任评估并给出信任度A,这项工作例如可以由信任评估模块完成。信任度A的生成可包含用户访问时间、地点、行为、频率、此前的评估值A等等元素。
引入信任度A值可以提高二次认证串的复杂性。另外,由于每次二次认证均存在对应的A值,所以A值可作为平台提供的认证元素之一以对平台进行认证(平台产生的A值是否具备正确的格式、是否和此前的A值相差过大、是否提供A值等均可以作为后续终端认证平台的参考)。如:某黑客仿冒平台,但是由于在二次认证中无法正确给出A值从而无法生成合规的二次认证串,即会导致对平台的认证失败。
信任度A可以是信任评估模块对当前时间的用户的信任度的信任评估结果,因此A值中可以直接包含时间信息S,这个时间信息S可用于后续时间戳比对。由于信任度A是在单向认证时生成的,而时间戳E为后续的二次认证时生成的,因此易知S<E。
如何从A中解析出S,可以由业务自行设计。一个示例如下:信任值A{202010201800:80/100}({时间信息S:信任当前值/信任值满分})。A的设计和解析可以由业务自行决定。
上述由终端向平台返回的认证凭证可以向平台反馈认证通过/不通过的信息,该认证凭证的内容是由二次认证串变化而来,因此具有高可信度。由此可以防止黑客伪造反馈信息。
现有技术实现动态双向认证的方式多为随机码方式,复杂度不高;另外考虑用户分组认证的现有技术多为如何降低成本完成认证,而非重点考虑其安全需求。本公开的一个实施例采用用户分组和高复杂度认证串进行双向认证,安全强度较高。
本公开解决了现有双向认证依然存在的能被突破的问题。
在一定条件下,可根据业务需求提高或者降低认证串生成和验证方法的复杂度,该能力可灵活配置。
图5示出了能够实现根据本公开的实施例的计算设备1200的示例性配置。
计算设备1200是能够应用本公开的上述方面的硬件设备的实例。计算设备1200可以是被配置为执行处理和/或计算的任何机器。计算设备1200可以是但不限制于工作站、服务器、台式计算机、膝上型计算机、平板计算机、个人数据助手(PDA)、智能电话、车载计算机或以上组合。
如图5所示,计算设备1200可以包括可以经由一个或多个接口与总线1202连接或通信的一个或多个元件。总线1202可以包括但不限于,工业标准架构(Industry StandardArchitecture,ISA)总线、微通道架构(Micro Channel Architecture,MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)局部总线、以及外设组件互连(PCI)总线等。计算设备1200可以包括例如一个或多个处理器1204、一个或多个输入设备1206以及一个或多个输出设备1208。一个或多个处理器1204可以是任何种类的处理器,并且可以包括但不限于一个或多个通用处理器或专用处理器(诸如专用处理芯片)。处理器1204例如可以被配置为实现如上所述的基于信任度的动态双向认证方法。输入设备1206可以是能够向计算设备输入信息的任何类型的输入设备,并且可以包括但不限于鼠标、键盘、触摸屏、麦克风和/或远程控制器。输出设备1208可以是能够呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。
计算设备1200还可以包括或被连接至非暂态存储设备1214,该非暂态存储设备1214可以是任何非暂态的并且可以实现数据存储的存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储器、软盘、柔性盘、硬盘、磁带或任何其他磁性介质、压缩盘或任何其他光学介质、缓存存储器和/或任何其他存储芯片或模块、和/或计算机可以从其中读取数据、指令和/或代码的其他任何介质。计算设备1200还可以包括随机存取存储器(RAM)1210和只读存储器(ROM)1212。ROM 1212可以以非易失性方式存储待执行的程序、实用程序或进程。RAM 1210可提供易失性数据存储,并存储与计算设备1200的操作相关的指令。计算设备1200还可包括耦接至数据链路1218的网络/总线接口1216。网络/总线接口1216可以是能够启用与外部装置和/或网络通信的任何种类的设备或系统,并且可以包括但不限于调制解调器、网络卡、红外线通信设备、无线通信设备和/或芯片集(诸如蓝牙TM设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设施等)。
本公开可以被实现为装置、系统、集成电路和非瞬时性计算机可读介质上的计算机程序的任何组合。可以将一个或多个处理器实现为执行本公开中描述的部分或全部功能的集成电路(IC)、专用集成电路(ASIC)或大规模集成电路(LSI)、系统LSI,超级LSI或超LSI组件。
本公开包括软件、应用程序、计算机程序或算法的使用。可以将软件、应用程序、计算机程序或算法存储在非瞬时性计算机可读介质上,以使诸如一个或多个处理器的计算机执行上述步骤和附图中描述的步骤。例如,一个或多个存储器以可执行指令存储软件或算法,并且一个或多个处理器可以关联执行该软件或算法的一组指令,以根据本公开中描述的实施例提供各种功能。
软件和计算机程序(也可以称为程序、软件应用程序、应用程序、组件或代码)包括用于可编程处理器的机器指令,并且可以以高级过程性语言、面向对象编程语言、功能性编程语言、逻辑编程语言或汇编语言或机器语言来实现。术语“计算机可读介质”是指用于向可编程数据处理器提供机器指令或数据的任何计算机程序产品、装置或设备,例如磁盘、光盘、固态存储设备、存储器和可编程逻辑设备(PLD),包括将机器指令作为计算机可读信号来接收的计算机可读介质。
举例来说,计算机可读介质可以包括动态随机存取存储器(DRAM)、随机存取存储器(RAM)、只读存储器(ROM)、电可擦只读存储器(EEPROM)、紧凑盘只读存储器(CD-ROM)或其他光盘存储设备、磁盘存储设备或其他磁性存储设备,或可以用于以指令或数据结构的形式携带或存储所需的计算机可读程序代码以及能够被通用或专用计算机或通用或专用处理器访问的任何其它介质。如本文中所使用的,磁盘或盘包括紧凑盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘和蓝光盘,其中磁盘通常以磁性方式复制数据,而盘则通过激光以光学方式复制数据。上述的组合也包括在计算机可读介质的范围内。
提供本公开的主题作为用于执行本公开中描述的特征的装置、系统、方法和程序的示例。但是,除了上述特征之外,还可以预期其他特征或变型。可以预期的是,可以用可能代替任何上述实现的技术的任何新出现的技术来完成本公开的部件和功能的实现。
另外,以上描述提供了示例,而不限制权利要求中阐述的范围、适用性或配置。在不脱离本公开的精神和范围的情况下,可以对所讨论的元件的功能和布置进行改变。各种实施例可以适当地省略、替代或添加各种过程或部件。例如,关于某些实施例描述的特征可以在其他实施例中被结合。
另外,在本公开的描述中,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性和顺序。
类似地,虽然在附图中以特定次序描绘了操作,但是这不应该被理解为要求以所示的特定次序或者以顺序次序执行这样的操作,或者要求执行所有图示的操作以实现所希望的结果。在某些情况下,多任务处理和并行处理可以是有利的。

Claims (10)

1.一种基于信任度的动态双向认证方法,包括:
在通过了平台对用户的用户终端的单向认证之后,将所述用户和在最近的第二预定时段内通过了平台对用户的单向认证的一个或多个其他用户组成用户组,生成二次认证串,所述二次认证串包含所述用户的信任度、平台的平台身份信息和用户组凭证,所述信任度表示所述用户在最近的第一预定时段内的可信任度,所述用户组凭证是基于所述用户组中的至少两个用户的用户标识生成的;
将二次认证串发送给用户终端;
在从用户终端接收到认证凭证的情况下,对所述认证凭证进行校验;以及
在判定所述认证凭证通过了校验的情况下,判定通过了平台和用户终端之间的双向认证。
2.根据权利要求1所述的方法,其中,所述二次认证串还包含与来自用户终端的当前资源请求信息相对应的资源码。
3.根据权利要求1所述的方法,其中,所述用户的所述信任度包含表示生成所述信任度时的第一时间的时间信息。
4.根据权利要求3所述的方法,其中,所述二次认证串还包含表示生成所述二次认证串时的第二时间的时间戳。
5.根据权利要求4所述的方法,其中,用户终端在接收到二次认证串之后,将第一时间与第二时间进行比较,并且在判定第一时间不在第二时间之前的情况下,驳回对平台的二次认证。
6.根据权利要求2所述的方法,其中,用户终端在接收到二次认证串之后,对二次认证串中的资源码进行验证,并且在判定所述资源码与所述用户终端的当前资源请求信息不匹配的情况下,驳回对平台的二次认证。
7.根据权利要求1所述的方法,其中,用户终端在接收到二次认证串之后,对二次认证串中的平台身份信息进行验证,并且在判定平台不合法的情况下,驳回对平台的二次认证。
8.根据权利要求1所述的方法,其中,所述认证凭证包含所述用户组凭证,并且
对所述认证凭证进行校验的步骤包括:
判定所述认证凭证中的用户组凭证与所述二次认证串中的用户组凭证是否相同,并且仅当这两者相同时,才判定所述认证凭证通过了校验。
9.一种基于信任度的动态双向认证装置,包括:
存储器,其上存储有指令;以及
处理器,被配置为执行存储在所述存储器上的指令,以执行根据权利要求1至8中的任一项所述的方法。
10.一种计算机可读存储介质,包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1至8中的任意一项所述的方法。
CN202111263111.8A 2021-10-28 2021-10-28 基于信任度的动态双向认证方法、装置以及介质 Active CN116055076B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111263111.8A CN116055076B (zh) 2021-10-28 2021-10-28 基于信任度的动态双向认证方法、装置以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111263111.8A CN116055076B (zh) 2021-10-28 2021-10-28 基于信任度的动态双向认证方法、装置以及介质

Publications (2)

Publication Number Publication Date
CN116055076A CN116055076A (zh) 2023-05-02
CN116055076B true CN116055076B (zh) 2024-12-27

Family

ID=86115082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111263111.8A Active CN116055076B (zh) 2021-10-28 2021-10-28 基于信任度的动态双向认证方法、装置以及介质

Country Status (1)

Country Link
CN (1) CN116055076B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222331A (zh) * 2007-01-09 2008-07-16 华为技术有限公司 一种认证服务器及网状网中双向认证的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107615358A (zh) * 2015-03-31 2018-01-19 深圳市大疆创新科技有限公司 用于标识经授权的参与者的认证系统和方法
US10963870B2 (en) * 2015-11-10 2021-03-30 Vaposun Inc. Method and system for network communication
EP3949326A1 (en) * 2019-04-05 2022-02-09 Cisco Technology, Inc. Discovering trustworthy devices using attestation and mutual attestation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222331A (zh) * 2007-01-09 2008-07-16 华为技术有限公司 一种认证服务器及网状网中双向认证的方法及系统

Also Published As

Publication number Publication date
CN116055076A (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
US12126715B2 (en) Methods and systems of providing verification of information using a centralized or distributed ledger
CN112333198B (zh) 安全跨域登录方法、系统及服务器
US12192188B2 (en) System and method for proximity-based authentication
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US11558199B1 (en) Systems and methods for privacy preserving distributed ledger consensus
CN112131021B (zh) 一种访问请求处理方法及装置
JP2020518142A (ja) 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置
US9009793B2 (en) Dynamic pin dual factor authentication using mobile device
CN102946384B (zh) 用户验证方法和设备
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN106921640A (zh) 身份认证方法、认证装置及认证系统
CN106533685B (zh) 身份认证方法、装置及系统
CN110611647A (zh) 一种区块链系统上的节点加入方法和装置
WO2022248938A1 (en) Authenticating data and communication sources
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN114547701A (zh) 一种基于区块链的防篡改识别芯片信息可信存储系统
CN116433239A (zh) 交易支付方法、装置和电子设备
CN116055076B (zh) 基于信任度的动态双向认证方法、装置以及介质
CN112134705B (zh) 数据鉴权的方法及装置、存储介质和电子装置
CN109040129A (zh) 一种获取验证码的方法及服务器
CN118606918A (zh) 身份验证方法、装置、电子设备、存储介质及程序产品
CN109428869B (zh) 钓鱼攻击防御方法和授权服务器
CN117370463A (zh) 基于区块链的数据存证方法、装置及存储介质
CN115277240A (zh) 一种物联网设备的认证方法及装置
CN114584978A (zh) 增值业务鉴权方法、装置、设备及可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant