一种自适应密码认证方法、装置、存储介质及电子设备与流程

未命名 08-29 阅读:174 评论:0


1.本发明涉及网络通信和信息安全技术领域,具体涉及一种自适应密码认证方法、装置、存储介质及电子设备。


背景技术:

2.随着新型电力系统的发展下,接入的物联终端将呈现指数性增长,种类更加丰富,性能要求不一,面临的安全风险也不尽相同。针对不同类型、不同业务的终端,需要灵活配置与之需求吻合的密码算法和认证方法。在电力物联网环境中,大量资源受限设备构成设备网络,设备特点决定了为保证受限设备数据的安全,既要考虑安全方案的适用性和安全性,又要考虑方案的复杂度和能耗等方面因素。基于资源受限设备设计认证方案需要综合采用多种技术,例如密钥预分配,分布式认证,秘密共享等。
3.近年来,在轻量级加密认证技术方面,国内高校和研究机构开展了大量的研究工作,提出了一系列适合物联网终端应用的轻量级密码算法及认证协议。研究人员在rfid(radio frequency identification,射频识别rfid)认证协议方向进行了大量的研究工作,已经有许多学者提出了轻量级双向身份认证协议,但经过研究人员分析过后,发现安全性差、功能不完善、效率低等不足之处普遍存在于这些协议中。目前流行的密钥交换协议在一些轻型网络节点中应用面临的最大的问题是交互过于复杂,这可能会导致大量的通信开销和电量消耗。现有的许多方案都存在安全性问题或者系统模型的限制,难以满足当前的需求。
4.如何寻找受限环境下密码算法在性能和安全性的平衡是一个值得深入研究的问题,一方面这涉及到轻量化的设计和实现,另一方面这也需要考虑到轻量化组件潜在的安全性问题,能够对轻量化的设计进行细致的安全性评价。然而当前研究相对匮乏,亟需建立针对终端安全需求的轻量级自适应认证机制,并设计安全协议,解决异构电力终端统一管控难题。


技术实现要素:

5.有鉴于此,本发明实施例提供了涉及一种自适应密码认证方法、装置、存储介质及电子设备,以解决现有技术中缺乏针对终端安全需求的自适应认证机制的技术问题。
6.本发明提出的技术方案如下:
7.本发明实施例第一方面提供一种自适应密码认证方法,包括:接收终端的访问请求,所述访问请求中包括终端的性能信息;提取所述访问请求中的性能信息,根据所述性能信息匹配对应强度的密码认证算法;将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。
8.可选地,根据所述性能信息匹配对应强度的密码认证算法,包括:获取所述性能信息中的计算能力;判断所述计算能力和预设阈值的大小;当所述计算能力低于预设阈值时,判断是否与终端共享密钥;若共享密钥,为所述终端匹配第一强度密码认证算法;若未共享
密钥,则认证失败。
9.可选地,根据所述性能信息匹配对应强度的密码认证算法,还包括:当所述计算能力高于预设阈值时,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法。
10.可选地,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法,包括:根据所述性能信息中的存储能力、通信能力和安全需求进行加权求和,得到终端的能力分数;将所述能力分数和终端平均能力分数比较,根据比较结果为终端匹配对应的密码认证算法。
11.可选地,根据比较结果为终端匹配对应的密码认证算法,包括:当所述能力分数小于所述终端平均能力分数时,将所述终端划分为三级,根据共享密钥为所述终端匹配第一强度密码认证算法;当所述能力分数大于所述终端平均能力分数小于两倍的所述终端平均能力分数时,将所述终端划分为二级,为所述终端匹配第二强度密码认证算法;当所述能力分数大于两倍的所述终端平均能力分数时,将所述终端划分为一级,为所述终端匹配第三强度密码认证算法,所述第三强度密码认证算法的密钥强度大于所述第二强度密码认证算法的密钥强度,所述第二强度密码认证算法的密钥强度大于所述第一强度密码认证算法的密钥强度。
12.可选地,根据所述性能信息匹配对应强度的密码认证算法之前,包括:提取所述访问请求中的终端标识;根据所述终端标识和性能信息对所述终端进行合法验证。
13.可选地,将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证,包括:将所述密码认证算法对应的标识信息和服务器标识信息发送至终端;接收所述终端发送的响应信息;根据所述响应信息与所述终端采用所述密码认证算法进行双向认证。
14.本发明实施例第二方面提供一种自适应密码认证装置,该装置包括:请求接收模块,用于接收终端的访问请求,所述访问请求中包括终端的性能信息;匹配模块,用于提取所述访问请求中的性能信息,根据所述性能信息匹配对应强度的密码认证算法;认证模块,用于将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。
15.可选地,匹配模块包括:计算能力获取模块,用于获取所述性能信息中的计算能力;计算能力判断模块,用于判断所述计算能力和预设阈值的大小;密钥判断模块,用于当所述计算能力低于预设阈值时,判断是否与终端共享密钥,若共享密钥,为所述终端匹配第一强度密码认证算法,若未共享密钥,则认证失败。
16.可选地,匹配模块还包括:匹配子模块,用于当所述计算能力高于预设阈值时,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法。
17.可选地,匹配子模块包括:能力分数计算模块,用于根据所述性能信息中的存储能力、通信能力和安全需求进行加权求和,得到终端的能力分数;比较模块,用于将所述能力分数和终端平均能力分数比较,根据比较结果为终端匹配对应的密码认证算法。
18.可选地,比较模块具体用于:当所述能力分数小于所述终端平均能力分数时,将所述终端划分为三级,根据共享密钥为所述终端匹配第一强度密码认证算法;当所述能力分数大于所述终端平均能力分数小于两倍的所述终端平均能力分数时,将所述终端划分为二级,为所述终端匹配第二强度密码认证算法;当所述能力分数大于两倍的所述终端平均能
力分数时,将所述终端划分为一级,为所述终端匹配第三强度密码认证算法,所述第三强度密码认证算法的密钥强度大于所述第二强度密码认证算法的密钥强度,所述第二强度密码认证算法的密钥强度大于所述第一强度密码认证算法的密钥强度。
19.可选地,该自适应密码认证装置还包括:合法验证模块,具体用于提取所述访问请求中的终端标识;根据所述终端标识和性能信息对所述终端进行合法验证。
20.本发明实施例第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如本发明实施例第一方面及第一方面任一项所述的自适应密码认证方法。
21.本发明实施例第四方面提供一种电子设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如本发明实施例第一方面及第一方面任一项所述的自适应密码认证方法。
22.本发明提供的技术方案,具有如下效果:
23.本发明实施例提供的自适应密码认证方法、装置、存储介质及电子设备,通过获取终端的访问请求,基于访问请求中的性能信息为终端匹配对应强度的密码认证算法进行双向认证,实现了基于不同性能终端的自适应密码认证算法的调度,解决了缺乏针对终端安全需求的自适应认证机制的技术问题。由此,该认证方法能够适应异构终端加密认证,支撑海量高并发接入、高互动性、高实时性场景多类型终端接入认证的需求,解决异构电力终端统一管控难题。
附图说明
24.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
25.图1是根据本发明实施例的自适应密码认证方法的流程图;
26.图2是根据本发明实施例的自适应密码认证方法的应用场景示意图;
27.图3是根据本发明实施例的自适应密码认证方法中终端和服务器的交互认证示意图;
28.图4是根据本发明另一实施例的自适应密码认证方法的流程图;
29.图5是根据本发明实施例的自适应密码认证装置的结构框图;
30.图6是根据本发明实施例提供的计算机可读存储介质的结构示意图;
31.图7是根据本发明实施例提供的电子设备的结构示意图。
具体实施方式
32.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范
围。
33.本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
34.根据本发明实施例,提供了一种自适应密码认证方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
35.在本实施例中提供了一种自适应密码认证方法,可用于电子设备等,图1是根据本发明实施例自适应密码认证方法的流程图,如图1和图2所示,该方法包括如下步骤:
36.步骤s101:接收终端的访问请求,所述访问请求中包括终端的性能信息;具体地,该密码认证方法用于终端和边缘服务器之间的认证。其中,该终端为电力物联终端,如电力移动终端、电力智能终端和电力固定终端等。在其他实施例中,该终端也可以是其他类型的终端,本发明实施例对此不作限定。在认证时,终端先向边缘服务器发送访问请求,该访问请求中携带了终端的类型和可辨别标识idc,同时还包括终端的性能信息。该可辨别标识可以是终端的身份信息。需要说明的是,边缘服务器在接收访问请求之前,先进行初始化。
37.步骤s102:提取所述访问请求中的性能信息,根据所述性能信息匹配对应强度的密码认证算法;具体地,当边缘服务器接收到终端的访问请求后,提取访问请求中的性能信息,并为之匹配对应强度的密码认证算法。为了实现该匹配过程,预先在边缘服务器中存储不同性能信息和不同强度密码认证算法的对应关系,例如,为具有较高性能的终端匹配较高强度的密码认证算法,为较低性能的终端匹配较低强度的密码认证算法。由此,便于终端基于自身能力选取对应的密码认证算法进行认证。
38.步骤s103:将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。具体地,当匹配到对应强度的密码认证算法时,将该算法对应的标识信息和边缘服务器的标识信息发送至终端进行双向认证。其中对于不同强度的密码认证算法预先为其设置对应的标识信息,用于表征不同强度的密码认证算法,且不同的密码认证算法的标识信息不同。边缘服务器的标识信息具体为边缘服务器的身份信息,将边缘服务器的标识信息发送至终端,便于终端后续与该边缘服务器进行双向认证。
39.本发明实施例提供的自适应密码认证方法,通过获取终端的访问请求,基于访问请求中的性能信息为终端匹配对应强度的密码认证算法进行双向认证,实现了基于不同性能终端的自适应密码认证算法的调度,解决了缺乏针对终端安全需求的自适应认证机制的技术问题。由此,该认证方法能够适应异构终端加密认证,支撑海量高并发接入、高互动性、高实时性场景多类型终端接入认证的需求,解决异构电力终端统一管控难题。
40.在一实施方式中,根据所述性能信息匹配对应强度的密码认证算法之前,包括:提取所述访问请求中的终端标识;根据所述终端标识和性能信息对所述终端进行合法验证。
为了对终端进行合法验证,预先在边缘服务器的数据库中存储终端的标识和终端的性能信息。例如,在终端注册阶段,将注册终端的标识以及性能信息存储在数据库中。其中,终端标识即终端随访问请求发送的终端的可辨别标识,提取该标识和终端的性能信息,首先判断该标识是否存储在数据库中,若存在,则终端合法;然后将性能信息和预先存储的性能信息是否匹配,若匹配则验证通过;若验证不通过,则拒绝该访问请求。
41.在一实施方式中,根据所述性能信息匹配对应强度的密码认证算法,包括:获取所述性能信息中的计算能力;判断所述计算能力和预设阈值的大小;当所述计算能力低于预设阈值时,判断是否与终端共享密钥;若共享密钥,为所述终端匹配第一强度密码认证算法;若未共享密钥,则认证失败。
42.具体地,性能信息中包括终端的计算能力,当终端的计算能力低于预设阈值,即终端的计算能力较低时,则判断终端和边缘服务器之间是否已共享密钥,若共享,则为终端匹配第一强度密码认证算法,即轻量级对称密码认证算法,例如lblock、aes和present等算法。其中,lblock算法采用轻量级分组密码,其密钥和分组长度分别为80和64比特。密码学中的高级加密标准(advancedencryption standard,aes)用来替代原先的des(data encryption standard),aes对称密码一般分为流加密(如ofb、cfb等)和块加密(如ecb、cbc等)。对于流加密,需要将分组密码转化为流模式工作。对于块加密(或称分组加密),如果要加密超过块大小的数据,就需要涉及填充和链加密模式。present分组密码算法采用spn结构,分组长度为64位,支持80位、128位两种密钥长度。
43.当终端计算能力较低时,与终端共享密钥,并为终端分配轻量级对称密码认证算法。此时终端计算能力较低,通过共享密钥,则终端无需再进行密钥的计算,避免因终端计算能力较低无法进行密钥计算的问题。其中,预设阈值根据实际计算需求情况进行设定。
44.在一实施方式中,根据所述性能信息匹配对应强度的密码认证算法,还包括:当所述计算能力高于预设阈值时,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法。
45.根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法,包括:根据所述性能信息中的存储能力、通信能力和安全需求进行加权求和,得到终端的能力分数;将所述能力分数和终端平均能力分数比较,根据比较结果为终端匹配对应的密码认证算法。具体地,终端c的能力分数通过如下公式计算:(c)=1t
meo
(c)+2t
com
()+k3t
sec
();其中,t
meo(c)
、t
com(c)
和t
sec
(c)分别表示终端c的存储能力、通信能力和安全需求,k1+2+3=1,ki(=1,2,3)表示各个指标的权重系数,其设定值可根据实际需求更改。终端平均能力分数采用如下公式计算:其中,终端平均能力分数可以由电力物联网感知层预先调研并通过计算得到每个同类型终端的能力分数t(j),然后将同类型的能力分数进行平均,得到终端平均能力分数,n表示同类型的终端个数。通过将终端能力分数和终端平均能力分数比较,能够实现对终端性能的定量评价,然后根据比较结果,为终端分配相适应的密码认证算法。
46.根据比较结果为终端匹配对应的密码认证算法,包括:当所述能力分数小于所述终端平均能力分数时,将所述终端划分为三级,根据共享密钥为所述终端匹配第一强度密码认证算法;当所述能力分数大于所述终端平均能力分数小于两倍的所述终端平均能力分
数时,将所述终端划分为二级,为所述终端匹配第二强度密码认证算法;当所述能力分数大于两倍的所述终端平均能力分数时,将所述终端划分为一级,为所述终端匹配第三强度密码认证算法,所述第三强度密码认证算法的密钥强度大于所述第二强度密码认证算法的密钥强度,所述第二强度密码认证算法的密钥强度大于所述第一强度密码认证算法的密钥强度。
47.具体地,通过根据终端能力分数和平均能力分数的比较,将终端分为三个等级;当终端能力分数t(c)满足时,说明终端性能较差,此时,虽然终端计算能力满足预设阈值,但其他性能无法满足密钥计算,因此判断是否与终端共享密钥,若共享密钥,则为终端分配轻量级对称密码认证算法。当终端能力分数t(c)满足时,说明该终端性能大于平均性能但没有特比高,则为终端分配第二强度密码认证算法,即较强公钥密码认证算法,如sm9国密算法。当终端能力分数满足时,说明终端性能很强,此时为终端分配第三强度密码认证算法,即强公钥密码认证算法,如sm2国密算法和rsa算法等。此时不仅能满足终端的性能需求,同时增加了认证的安全性。
48.在一实施方式中,将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证,包括:将所述密码认证算法对应的标识信息和服务器标识信息发送至终端;接收所述终端发送的响应信息;根据所述响应信息与所述终端采用所述密码认证算法进行双向认证。具体地,当边缘服务器匹配到密码认证算法时,将密码认证算法的标识信息和边缘服务器的标识信息发送至终端,终端响应边缘服务器的标识信息和密码认证算法的标识信息,并返回给服务器,确认使用该密码认证算法进行认证。当边缘服务器接收到该响应信息后,与终端之间利用该密码认证算法进行双向认证,双方认证成功后完成终端接入,否则,接入失败。
49.在一实施方式中,如图3所示,该自适应密码认证方法采用如下流程实现:电力终端c(包括电力移动终端、电力智能终端和电力固定终端等)向服务器端s发送访问请求,该访问请求中包括终端类型、可辨别标识以及终端当前的存储能力、计算能力、通信能力和安全需求。服务器端s从该访问请求中提取关键信息如存储能力、计算能力、通信能力和安全需求,根据该关键信息进行自适应算法调度,匹配相应响度的密码认证算法,如密码认证算法a,将算法a的标识信息和服务器标识信息发送至电力终端c,电力终端c响应服务器的标识信息和密码认证算法a的标识信息,并返回给服务器,确认使用密码认证算法a进行认证,服务器端s接收到电力终端c的响应后,与电力终端c之间利用密码认证算法a进行双向认证,认证成功,则完成电力终端c的接入。
50.在一实施方式中,如图4所示,该自适应密码认证方法采用如下流程实现:
51.(1)终端向服务器发送访问请求或认证请求,在请求发送时选择终端的类型和可辨别标识idc,并将终端当前的存储能力t
meo
、计算能力t
cal
、通信能力t
com
和安全需求t
sec
的信息一起发送至服务器;
52.(2)服务器初始化,接收到相关信息并提取关键信息,首先验证可辨别标识idc是否合法以及存储能力、计算能力、通信能力和安全需求等信息是否匹配;若均合法且信息匹配,则验证通过,进入调度状态;
53.(3)判断电力终端c的当前计算能力t
cal
是否大于预设阈值t
val
,若低于预设阈值
t
val
,则判断是否共享密钥,并执行(4);若高于预设阈值t
val
,则执行(5);
54.(4)若已分配共享密钥,则直接为其调度轻量级对称密码认证算法;若否,则验证失败;
55.(5)根据电力终端c当前的存储能力t
meo
、通信能力t
com
和安全需求t
sec
作为评价指标,计算电力终端c的能力分数t(c)和电力物联网感知层调研终端的平均能力分数终端c能力分数的计算公式为:
56.t(c)=k1t
meo
(c)+k2t
com
(c)+k3t
sec
(c)
57.其中,k1+k2+k3=1,ki(i=1,2,3)表示各个指标的权重系数,其设定值可根据电力物联系统的实际需求更改。
58.电力物联终端的平均能力分数可作为判断电力物联终端整体情况的参照,其计算公式为:
[0059][0060]
(6)根据能力分数划分等级,调度与之适配的密码认证算法;根据终端设备的能力分数指定分级算法;i级终端定义为能力等级最高,当终端设备处于这个级别时,可分配强公钥密码认证算法;ii级终端定义为能力等级较高,可为其分配较强公钥密码认证算法;iii级终端定义为能力等级较低,为其调度至(4);
[0061]
在分级策略中取具体分级策略为:
[0062][0063]
(7)服务器调度与终端适配的密码认证算法a后,并将认证算法a标识信息和服务器标识信息发送给电力终端;
[0064]
(8)终端响应服务器的标识信息和认证算法a标识信息,并返回给服务器,确认使用密码认证算法a进行认证;
[0065]
(9)服务器和终端利用密码认证算法a实现双向认证,双方均验证成功,完成接入。否则,返回接入失败。
[0066]
本发明实施例还提供一种自适应密码认证装置,如图5所示,该装置包括:
[0067]
请求接收模块,用于接收终端的访问请求,所述访问请求中包括终端的性能信息;具体内容参见上述方法实施例对应部分,在此不再赘述。
[0068]
匹配模块,用于提取所述访问请求中的性能信息,根据所述性能信息匹配对应强度的密码认证算法;具体内容参见上述方法实施例对应部分,在此不再赘述。
[0069]
认证模块,用于将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。具体内容参见上述方法实施例对应部分,在此不再赘述。
[0070]
本发明实施例提供的自适应密码认证装置的功能描述详细参见上述实施例中自适应密码认证方法描述。
[0071]
可选地,匹配模块包括:计算能力获取模块,用于获取所述性能信息中的计算能力;计算能力判断模块,用于判断所述计算能力和预设阈值的大小;密钥判断模块,用于当所述计算能力低于预设阈值时,判断是否与终端共享密钥,若共享密钥,为所述终端匹配第一强度密码认证算法,若未共享密钥,则认证失败。
[0072]
可选地,匹配模块还包括:匹配子模块,用于当所述计算能力高于预设阈值时,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法。
[0073]
可选地,匹配子模块包括:能力分数计算模块,用于根据所述性能信息中的存储能力、通信能力和安全需求进行加权求和,得到终端的能力分数;比较模块,用于将所述能力分数和终端平均能力分数比较,根据比较结果为终端匹配对应的密码认证算法。
[0074]
可选地,比较模块具体用于:当所述能力分数小于所述终端平均能力分数时,将所述终端划分为三级,根据共享密钥为所述终端匹配第一强度密码认证算法;当所述能力分数大于所述终端平均能力分数小于两倍的所述终端平均能力分数时,将所述终端划分为二级,为所述终端匹配第二强度密码认证算法;当所述能力分数大于两倍的所述终端平均能力分数时,将所述终端划分为一级,为所述终端匹配第三强度密码认证算法,所述第三强度密码认证算法的密钥强度大于所述第二强度密码认证算法的密钥强度,所述第二强度密码认证算法的密钥强度大于所述第一强度密码认证算法的密钥强度。
[0075]
可选地,该自适应密码认证装置还包括:合法验证模块,具体用于提取所述访问请求中的终端标识;根据所述终端标识和性能信息对所述终端进行合法验证。
[0076]
本发明实施例还提供一种存储介质,如图6所示,其上存储有计算机程序601,该指令被处理器执行时实现上述实施例中自适应密码认证方法的步骤。该存储介质上还存储有音视频流数据,特征帧数据、交互请求信令、加密数据以及预设数据大小等。其中,存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)、随机存储记忆体(random access memory,ram)、快闪存储器(flash memory)、硬盘(hard disk drive,缩写:hdd)或固态硬盘(solid-state drive,ssd)等;所述存储介质还可以包括上述种类的存储器的组合。
[0077]
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)、随机存储记忆体(random access memory,ram)、快闪存储器(flashmemory)、硬盘(hard disk drive,缩写:hdd)或固态硬盘(solid-state drive,ssd)等;所述存储介质还可以包括上述种类的存储器的组合。
[0078]
本发明实施例还提供了一种电子设备,如图7所示,该电子设备可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图7中以通过总线连接为例。
[0079]
处理器51可以为中央处理器(central processing unit,cpu)。处理器51还可以为其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
[0080]
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的自适应密码认证方法。
[0081]
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0082]
所述一个或者多个模块存储在所述存储器52中,当被所述处理器51执行时,执行如图1-2所示实施例中的自适应密码认证方法。
[0083]
上述电子设备具体细节可以对应参阅图1至图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
[0084]
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

技术特征:
1.一种自适应密码认证方法,其特征在于,包括:接收终端的访问请求,所述访问请求中包括终端的性能信息;提取所述访问请求中的性能信息,根据所述性能信息匹配对应强度的密码认证算法;将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。2.根据权利要求1所述的自适应密码认证方法,其特征在于,根据所述性能信息匹配对应强度的密码认证算法,包括:获取所述性能信息中的计算能力;判断所述计算能力和预设阈值的大小;当所述计算能力低于预设阈值时,判断是否与终端共享密钥;若共享密钥,为所述终端匹配第一强度密码认证算法;若未共享密钥,则认证失败。3.根据权利要求2所述的自适应密码认证方法,其特征在于,根据所述性能信息匹配对应强度的密码认证算法,还包括:当所述计算能力高于预设阈值时,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法。4.根据权利要求3所述的自适应密码认证方法,其特征在于,根据所述性能信息中的存储能力、通信能力和安全需求匹配对应的密码认证算法,包括:根据所述性能信息中的存储能力、通信能力和安全需求进行加权求和,得到终端的能力分数;将所述能力分数和终端平均能力分数比较,根据比较结果为终端匹配对应的密码认证算法。5.根据权利要求4所述的自适应密码认证方法,其特征在于,根据比较结果为终端匹配对应的密码认证算法,包括:当所述能力分数小于所述终端平均能力分数时,将所述终端划分为三级,根据共享密钥为所述终端匹配第一强度密码认证算法;当所述能力分数大于所述终端平均能力分数小于两倍的所述终端平均能力分数时,将所述终端划分为二级,为所述终端匹配第二强度密码认证算法;当所述能力分数大于两倍的所述终端平均能力分数时,将所述终端划分为一级,为所述终端匹配第三强度密码认证算法,所述第三强度密码认证算法的密钥强度大于所述第二强度密码认证算法的密钥强度,所述第二强度密码认证算法的密钥强度大于所述第一强度密码认证算法的密钥强度。6.根据权利要求1所述的自适应密码认证方法,其特征在于,根据所述性能信息匹配对应强度的密码认证算法之前,包括:提取所述访问请求中的终端标识;根据所述终端标识和性能信息对所述终端进行合法验证。7.根据权利要求1所述的自适应密码认证方法,其特征在于,将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证,包括:将所述密码认证算法对应的标识信息和服务器标识信息发送至终端;接收所述终端发送的响应信息;
根据所述响应信息与所述终端采用所述密码认证算法进行双向认证。8.一种自适应密码认证装置,其特征在于,包括:请求接收模块,用于接收终端的访问请求,所述访问请求中包括终端的性能信息;匹配模块,用于提取所述访问请求中的性能信息,根据所述性能信息匹配对应强度的密码认证算法;认证模块,用于将所述密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-7任一项所述的自适应密码认证方法。10.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-7任一项所述的自适应密码认证方法。

技术总结
本发明公开了一种自适应密码认证方法、装置、存储介质及电子设备,该方法包括:接收终端的访问请求;提取访问请求中的性能信息,根据性能信息匹配对应强度的密码认证算法;将密码认证算法对应的标识信息和服务器标识信息发送至终端进行双向认证。通过实施本发明,获取终端的访问请求,基于访问请求中的性能信息为终端匹配对应强度的密码认证算法进行双向认证,实现了基于不同性能终端的自适应密码认证算法的调度,解决了缺乏针对终端安全需求的自适应认证机制的技术问题。由此,该认证方法能够适应异构终端加密认证,支撑海量高并发接入、高互动性、高实时性场景多类型终端接入认证的需求,解决异构电力终端统一管控难题。解决异构电力终端统一管控难题。解决异构电力终端统一管控难题。


技术研发人员:何川 张波 席泽生 王云帆 张亮 方圆
受保护的技术使用者:国网安徽省电力有限公司信息通信分公司 国网安徽省电力有限公司 国网安徽省电力有限公司滁州供电公司 国家电网有限公司
技术研发日:2023.06.14
技术公布日:2023/8/28
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐