身份认证方法、物联网设备和计算机可读存储介质技术

技术编号:28947944 阅读:21 留言:0更新日期:2021-06-18 22:04
本公开提出一种身份认证方法、物联网设备和计算机可读存储介质,涉及终端安全技术领域。本公开的一种身份认证方法,包括:第一节点向第二节点发送预定数量的以预定第一测量准则测量的光子;第一节点接收来自第二节点的测量结果信息,其中,第二节点在收到光子后,根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息;第一节点根据测量结果信息验证第二节点是否为合法节点。通过这样的方法,能够基于量子力学的测不准原理和量子不可克隆原理,利用光子及其偏振态作为加密、验证的载体,消除了验证信息被截获、伪装验证的可能性,提高身份验证的可靠性。

【技术实现步骤摘要】
身份认证方法、物联网设备和计算机可读存储介质
本公开涉及终端安全
,特别是一种身份认证方法、物联网设备和计算机可读存储介质。
技术介绍
随着物联网的迅速普及和应用,物联网的安全问题越发显得急迫和突出。物联网设备的认证是第一道安全防线。一个用户只有被认证通过后,则被认为是合法用户,才能进行后续的操作。相关技术中,常用的用户身份认证方法为密码认证,通过输入的数字密码与预先存储的数字密码匹配,匹配成功则身份认证成功。
技术实现思路
专利技术人发现,相关技术中的数字密码容易被截获,安全性比较低。本公开的一个目的在于提高IoT(InternetofThings,物联网)终端认证的可靠性。根据本公开的一些实施例的一个方面,提出一种身份认证方法,包括:第一节点向第二节点发送预定数量的以预定第一测量准则测量的光子;第一节点接收来自第二节点的测量结果信息,其中,第二节点在收到光子后,根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息;第一节点根据测量结果信息验证第二节点是否为合法节点。在一些实施例中,第一节点根据测量结果信息验证第二节点是否为合法节点包括:第一节点根据预存的第二测量准则确定准确测量结果;判断收到的测量结果是否与准确测量结果匹配;若测量结果与准确测量结果匹配,则第二节点为合法节点;否则,第二节点为非法节点。在一些实施例中,光子被测量后偏振态改变。在一些实施例中,若第一节点为终端归属的服务器,则第二节点为终端。在一些实施例中,若第一节点为终端,则第二节点为终端归属的服务器。在一些实施例中,身份认证方法还包括:厂家预先在终端内置第二测量准则。通过这样的方法,能够基于量子力学的测不准原理和量子不可克隆原理,利用光子及其偏振态作为加密、验证的载体,消除了验证信息被截获、伪装验证的可能性,提高身份验证的可靠性。根据本公开的一些实施例的一个方面,提出一种物联网设备,包括:光子发送单元,被配置为向第二节点发送预定数量的以预定第一测量准则测量的光子;测量结果接收单元,被配置为接收来自第一节点的测量结果信息,其中,第二节点在收到光子后,根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息;验证单元,被配置为根据测量结果信息验证第二节点是否为合法节点。在一些实施例中,验证单元被配置为:根据预存的第二测量准则确定准确测量结果;判断收到的测量结果是否与准确测量结果匹配;若测量结果与准确测量结果匹配,则第二节点为合法节点;否则,第二节点为非法节点。在一些实施例中,物联网设备为终端归属的服务器,则第二节点为终端。在一些实施例中,若物联网为终端,则第二节点为终端归属的服务器。根据本公开的一些实施例的一个方面,提出一种物联网设备,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中任意一种身份认证方法。这样的物联网设备能够基于量子力学的测不准原理和量子不可克隆原理,利用光子及其偏振态作为加密、验证的载体,消除了验证信息被截获、伪装验证的可能性,提高身份验证的可靠性。根据本公开的一些实施例的一个方面,提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中任意一种身份认证方法的步骤。通过执行这样的计算机可读存储介质上的指令,能够基于量子力学的测不准原理和量子不可克隆原理,利用光子及其偏振态作为加密、验证的载体,消除了验证信息被截获、伪装验证的可能性,提高身份验证的可靠性。附图说明此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:图1为本公开的身份认证方法的一些实施例的流程图。图2为本公开的身份认证方法的另一些实施例的流程图。图3为本公开的物联网设备的一些实施例的示意图。图4为本公开的物联网设备的另一些实施例的示意图。图5为本公开的物联网设备的又一些实施例的示意图。具体实施方式下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。本公开的身份认证方法的一些实施例的流程图如图1所示。在步骤101中,第一节点向第二节点发送预定数量的以预定第一测量准则测量的光子。在步骤102中,第一节点接收来自第二节点的测量结果信息,其中,第二节点在收到光子后,根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息。在步骤103中,第一节点根据测量结果信息验证第二节点是否为合法节点。通过这样的方法,能够基于量子力学的测不准原理和量子不可克隆原理,利用光子及其偏振态作为加密、验证的载体,消除了验证信息被截获、伪装验证的可能性,提高身份验证的可靠性。专利技术人发现,相关技术中采用密码认证的方式,由于数字密码很容易被截获,安全性比较低。而采用本公开的方案,由于光子被测量后偏振态改变,因此即使攻击人截获了光子,在无法获得正确的测量准则的情况下,不能够得到正确的光子的偏振态;同时,测量光子偏振态的行为破坏了光子原有的偏振态,从而会被服务器或终端发现,进一步提高了安全性;另外,采用本公开中的方法,只进行测量比对后,身份验证的双方就能够得到彼此的身份,减少了交互的次数,提高了验证效率。在一些实施例中,第一节点可以为服务器,如终端所归属的厂家的服务器,则第二节点为终端。通过这样的方法,能够实现对终端身份的验证。在一些实施例中,第一节点可以为终端,则第二节点为服务器。通过这样的方法,能够实现对厂家服务器身份的验证,确定厂家的身份。本公开的身份认证方法的另一些实施例的流程图如2所示。在步骤201中,第一节点向第二节点发送预定数量的以预定第一测量准则测量的光子。在步骤202中,第二节点在收到光子后,在根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息,并将该结果反馈给第一节点。第一节点接收来自第二节点的测量结果信息。在步骤203中,第一节点根据预存的第二测量准则确定准确测量结果。在一些实施例中,步骤202与203的顺序不分前后,可以同步或以任意顺序执行。在步骤204中,第一节点判断收到的测量结果是否与准确测量结果匹配。若两者匹配,则执行步骤205;若两者不匹配,则执行步骤206。在步骤205中,确定第二节点具备正确的第二测量准则,第二节点为合法节点在步骤206中,确定反馈测量结果的终端不具备第二测量准则,有可能发生的状况包括:第二节点为非法节点,或发送给第二节点的光子被非法终端截获,截获光子的终端不具备正确的第二测量准则,为非法终端,且当前第二节点状态不安全。通过这样的方法,基于量子通信的基本方法,用光子的偏振态来进行编码,且每次都能产生一组真随机数,对IoT终端进行双向验证,提高了终端验证的安全性和验证效率。本公开的物联网设备300的一些实施例的本文档来自技高网...

【技术保护点】
1.一种身份认证方法,包括:/n第一节点向第二节点发送预定数量的以预定第一测量准则测量的光子;/n接收来自第二节点的测量结果信息,其中,所述第二节点在收到光子后,根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息;/n服务器根据所述测量结果信息验证所述第二节点是否为合法节点。/n

【技术特征摘要】
1.一种身份认证方法,包括:
第一节点向第二节点发送预定数量的以预定第一测量准则测量的光子;
接收来自第二节点的测量结果信息,其中,所述第二节点在收到光子后,根据第二节点内置的第二测量准则测量光子的偏振态,生成测量结果信息;
服务器根据所述测量结果信息验证所述第二节点是否为合法节点。


2.根据权利要求1所述的方法,其中,所述第一节点根据所述测量结果信息验证所述第二节点是否为合法节点包括:
所述第一节点根据预存的所述第二测量准则确定准确测量结果;
判断收到的所述测量结果是否与所述准确测量结果匹配;
若所述测量结果与所述准确测量结果匹配,则所述第二节点为合法节点;
否则,所述第二节点为非法节点。


3.根据权利要求1所述的方法,其中,还包括:若所述第一节点收到光子,则根据内置的第二测量准则测量光子的偏振态,生成测量结果信息,并反馈给光子的源端。


4.根据权利要求1所述的方法,其中,
若所述第一节点为终端归属的服务器,则所述第二节点为终端;
若所述第一节点为终端,则所述第二节点为终端归属的服务器。


5.根据权利要求4所述的方法,还包括:厂家预先在终端内置所述第二测量准则。


6.一种物联网设备,包括:
光子发送单元,被配置为向第二节点发送预定数量的以预定第一测量准则测量的...

【专利技术属性】
技术研发人员:杜林鹏
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1