CN102457373B - 手持设备双向验证***及方法 - Google Patents

手持设备双向验证***及方法 Download PDF

Info

Publication number
CN102457373B
CN102457373B CN201010510419.3A CN201010510419A CN102457373B CN 102457373 B CN102457373 B CN 102457373B CN 201010510419 A CN201010510419 A CN 201010510419A CN 102457373 B CN102457373 B CN 102457373B
Authority
CN
China
Prior art keywords
handheld device
server
encryption
deciphering
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010510419.3A
Other languages
English (en)
Other versions
CN102457373A (zh
Inventor
高明权
黎清华
刘士豪
代丽娜
胡开英
李仲伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN201010510419.3A priority Critical patent/CN102457373B/zh
Priority to US13/012,815 priority patent/US8438384B2/en
Publication of CN102457373A publication Critical patent/CN102457373A/zh
Application granted granted Critical
Publication of CN102457373B publication Critical patent/CN102457373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种手持设备双向验证方法,该方法包括如下步骤:服务器验证手持设备的账户、密码,验证通过后读取该手持设备在服务器中注册的识别码;服务器对双向验证标记及服务器验证码进行加密回传给手持设备;手持设备对加密后的双向验证标记与加密后的服务器验证码进行解密运算,验证该解密后的服务器验证码的正确性,并在验证通过后对该手持设备的识别码进行加密传送给服务器;服务器对加密后的手持设备识别码执行解密运算并验证其合法性,如果合法则授予手持设备的访问权限。本发明还提供一种手持设备双向验证***。利用本发明可以实现手持设备与云端服务器之间的双向验证。

Description

手持设备双向验证***及方法
技术领域
本发明涉及一种手持设备验证方法,尤其涉及一种手持设备双向验证***及方法。
背景技术
当手持设备与云端服务器联机时,一般只能通过账号、密码对手持设备进行验证,这种方式虽然便捷,却是最薄弱的信息安全防护措施,容易被破解。并且,传统的这种验证方式只是针对手持设备一端进行验证,没有对云端服务器进行验证,留下了安全隐患。
发明内容
鉴于以上内容,有必要提供一种手持设备双向验证***,其可验证云端服务器来源的合法性,同时也验证手持设备的唯一性,以实现手持设备与云端服务器之间的双向验证。
鉴于以上内容,还有必要提供一种手持设备双向验证方法,其可验证云端服务器来源的合法性,同时也验证手持设备的唯一性,以实现手持设备与云端服务器之间的双向验证。
一种手持设备双向验证***,包括手持设备和服务器,该服务器包括:第二验证模块,用于受理手持设备的登入并验证手持设备的账户、密码,验证通过后从服务器存储器中读取该手持设备在服务器中预先注册的识别码;第二加密模块,用于对该服务器的双向验证标记及该服务器的验证码进行加密,并将加密后的双向验证标记与加密后的服务器验证码回传给手持设备;
所述手持设备包括:第一解密模块,对该加密后的双向验证标记与加密后的服务器验证码进行解密运算,生成解密后的双向验证标记与解密后的服务器验证码;第一验证模块,用于根据手持设备存储器中预先存储的该服务器的验证码,验证该解密后的服务器验证码的正确性;第一加密模块,用于当验证通过后,用该解密后的双向验证标记,对该手持设备的识别码进行加密生成加密后的手持设备识别码,并将该加密后的手持设备识别码传送给服务器;
所述服务器还包括:第二解密模块,用于根据该双向验证标记,对加密后的手持设备识别码执行解密运算,生成解密后的手持设备识别码;所述第二验证模块,还用于根据服务器存储器中存储的该手持设备预先注册的识别码,验证该解密后的手持设备识别码的合法性,并在验证通过后,授予手持设备的访问权限。
一种手持设备双向验证方法,该方法包括如下步骤:
服务器受理手持设备的登入并验证手持设备的账户、密码,验证通过后从服务器存储器中读取该手持设备在服务器中预先注册的识别码;
服务器对该服务器的双向验证标记及该服务器的验证码进行加密,并将加密后的双向验证标记与加密后的服务器验证码回传给手持设备;
手持设备对该加密后的双向验证标记与加密后的服务器验证码进行解密运算,生成解密后的双向验证标记与解密后的服务器验证码;
手持设备根据存储器中预先存储的该服务器的验证码,验证该解密后的服务器验证码的正确性;及
验证通过后,手持设备用该解密后的双向验证标记,对该手持设备的识别码进行加密生成加密后的手持设备识别码,并将该加密后的手持设备识别码传送给服务器;
服务器用该双向验证标记,对加密后的手持设备识别码执行解密运算,生成解密后的手持设备识别码;及
服务器根据存储器中存储的该手持设备预先注册的识别码,验证该解密后的手持设备识别码的合法性,并在验证通过后,授予手持设备的访问权限。
相较于现有技术,所述的手持设备双向验证***及方法,其可验证云端服务器来源的合法性,同时也验证手持设备的唯一性,实现了手持设备与云端服务器之间的双向验证,提高了手持设备验证的安全性。
附图说明
图1是本发明手持设备双向验证***较佳实施例的硬件架构图。
图2是本发明手持设备双向验证***较佳实施例的功能模块图。
图3是本发明手持设备双向验证方法较佳实施例中手持设备的注册程序流程图。
图4是本发明手持设备双向验证方法较佳实施例中手持设备的验证程序流程图。
主要元件符号说明
手持设备 10
云端服务器 20
网络 30
登录模块 101
第一加密模块 102
第一解密模块 103
第一验证模块 104
第一存储器 105
第二加密模块 201
第二解密模块 202
第二验证模块 203
第二存储器 204
具体实施方式
如图1所示,是本发明手持设备双向验证***较佳实施例的硬件架构图。该***包括一个或多个手持设备(图1中仅示出三个,10、11、12)、云端服务器(Cloud Server,以下简称服务器)20和网络30,以下描述以手持设备10为例进行说明。所述手持设备10通过网络30与该服务器20相连。在本实施例中,所述网络30可以是企业内部网(Intranet)或以太网(Ethernet),也可以是互联网(Internet)或其它类型的通讯网络。
如图2所示,是本发明手持设备双向验证***较佳实施例的功能模块图。其中,手持设备10包括登录模块101、第一加密模块102、第一解密模块103、第一验证模块104和第一存储器105,服务器20包括第二加密模块201、第二解密模块202、第二验证模块203和第二存储器204。本发明所称的模块是完成一特定功能的计算机程序段,比程序更适合于描述软件在计算机中的执行过程,因此在本发明以下对软件描述都以模块描述。以下将结合图3和图4的流程图对各模块的功能进行描述。
如图3所示,是本发明手持设备双向验证方法较佳实施例中手持设备的注册程序流程图。
步骤S10,手持设备10申请使用者账户与密码的同时注册该手持设备10的识别码,将该手持设备10的账户、密码与识别码一起发送给服务器20。在本实施例中,所述手持设备10的识别码为手持设备10的唯一设备标识符(Unique Device Identifier,UDID)。
步骤S11,服务器20受理并完成手持设备10的注册程序,将该手持设备10的账户、密码与识别码存储在服务器20的存储器(以下称为第二存储器204)中。然后,第二加密模块201用手持设备10的识别码UDID加密服务器20的验证码SID生成第一加密后的服务器验证码SID1′,并回传该第一加密后的服务器验证码SID1′给手持设备10。在本实施例中,所述服务器20的验证码为服务器20的安全标识符(Security Identifier,SID)。
其中,加密公式为:SID1′=encrypt(SID,UDID),encrypt()代表加密函数。在本实施例中,采用三重数据加密标准(Triple DataEncryption Standard,Triple DES)算法进行数据加密和解密。在其它实施例中,也可以采用其它的数据加密/解密算法。
步骤S12,手持设备10收到第一加密后的服务器验证码SID1′后,第一解密模块103利用手持设备10的识别码UDID,对该第一加密后的服务器验证码SID1′执行解密运算生成第一解密后的服务器验证码SID1″,并将该第一解密后的服务器验证码SID1″存储在手持设备10的存储器(以下称为第一存储器105)中。其中,解密公式为:SID1″=decrypt(SID1′,UDID),decrypt()代表解密函数。
如图4所示,是本发明手持设备双向验证方法较佳实施例中手持设备的验证程序流程图。
步骤S20,手持设备10的用户通过登录模块101登入到服务器20。
步骤S21,服务器20受理手持设备10的登入并验证手持设备10的账户、密码,验证通过后第二加密模块201从第二存储器204中读取该手持设备10在服务器20中注册的识别码。如果验证失败,则服务器20拒绝手持设备10的存取操作。
步骤S22,服务器20的第二加密模块201对该服务器的双向验证标记(Token)及服务器验证码SID进行加密,生成加密后的双向验证标记Token′与第二加密后的服务器验证码SID2′,并将其回传给手持设备10。
具体而言,服务器20的第二加密模块201用随机数生成一个双向验证标记Token,从第二存储器204中读取该手持设备10在服务器20中预先注册的识别码UDID,然后用该手持设备10预先注册的识别码UDID加密该双向验证标记生成加密后的双向验证标记Token′,用该加密后的双向验证标记Token′加密服务器20的验证码SID生成第二加密后的服务器验证码SID2′,并回传该加密后的双向验证标记Token′与第二加密后的服务器验证码SID2′给手持设备10。
其中,生成加密后的双向验证标记Token′的公式为:Token′=encrypt(Token,UDID),生成第二加密后的服务器验证码SID2′的公式为:SID2′=encrypt(SID,Token′)。
步骤S23,手持设备10收到加密后的双向验证标记Token′与第二加密后的服务器验证码SID2′后,第一解密模块103执行解密运算,生成解密后的双向验证标记Token″与第二解密后的服务器验证码SID2″。具体而言,第一解密模块103用该手持设备10的识别码UDID解密该加密后的双向验证标记Token′生成解密后的双向验证标记Token″,用该解密后的双向验证标记Token″解密该第二加密后的服务器验证码SID2′生成第二解密后的服务器验证码SID2″。
其中,生成解密后的双向验证标记Token″的公式为:Token′=decrypt(Token′,UDID),生成第二解密后的服务器验证码SID2″的公式为:SID2″=decrypt(SID2′,Token″)。
步骤S24,手持设备10的第一验证模块104根据第一存储器105中预先存储的该服务器20的验证码(即第一解密后的服务器验证码SID1″),验证该第二解密后的服务器验证码SID2″的正确性。
具体而言,如果该第二解密后的服务器验证码SID2″等于第一存储器105中预先存储的该服务器20的验证码(即SID2″==SID1″),则第一验证模块104判定该第二解密后的服务器验证码SID2″正确,验证通过。如果该第二解密后的服务器验证码SID2″不等于第一存储器105中预先存储的该服务器20的验证码(即SID2″!=SID1″),则第一验证模块104判定该第二解密后的服务器验证码SID2″不正确,验证失败,手持设备10结束与服务器20的通讯。
验证通过后,第一加密模块102用该解密后的双向验证标记Token″,对该手持设备10的识别码UDID进行加密生成加密后的手持设备识别码UDID′,并将该加密后的手持设备识别码UDID′传送给服务器20。其中,生成加密后的手持设备识别码UDID′的公式为:UDID′=encrypt(UDID,Token″)。
步骤S25,服务器20的第二解密模块202用该双向验证标记Token,对加密后的手持设备识别码UDID′执行解密运算,生成解密后的手持设备识别码UDID″。其中,生成解密后的手持设备识别码UDID″的公式为:UDID″=decrypt(UDID′,Token)。
步骤S26,服务器20的第二验证模块203根据第二存储器204中存储的该手持设备10预先注册的识别码UDID,验证该解密后的手持设备识别码UDID″的合法性,并在验证通过后,授予手持设备10的访问权限。手持设备10接收到服务器20授予的访问权限后,开始与服务器20进行通讯。
具体而言,如果该解密后的手持设备识别码UDID″等于第二存储器204中存储的该手持设备10预先注册的识别码(即UDID″==UDID),则第二验证模块203判定该解密后的手持设备识别码UDID″正确,验证通过。如果该解密后的手持设备识别码UDID″不等于第二存储器204中存储的该手持设备10预先注册的识别码(即UDID″!=UDID),则第二验证模块203判定该解密后的手持设备识别码UDID″不正确,验证失败,手持设备10结束与服务器20的通讯。
本发明除了用于云端服务器20与手持设备10之间的信息安全与双向合法性验证外,还可以用在高机密性数据保全与交换、数字版权管理(Digital Right Management,DRM)等其它相关领域。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种手持设备双向验证方法,其特征在于,该方法包括如下步骤:
服务器受理手持设备的登入并验证手持设备的账户、密码,验证通过后从服务器存储器中读取该手持设备在服务器中预先注册的识别码;
对该服务器的双向验证标记及该服务器的验证码进行加密,并将加密后的双向验证标记与加密后的服务器验证码回传给手持设备;
当该服务器验证码通过手持设备的验证后,服务器接收手持设备发送的加密后的手持设备识别码;
用该双向验证标记,对加密后的手持设备识别码执行解密运算,生成解密后的手持设备识别码;及
根据服务器存储器中存储的该手持设备预先注册的识别码,验证该解密后的手持设备识别码的合法性,并在验证通过后,授予手持设备的访问权限。
2.如权利要求1所述的手持设备双向验证方法,其特征在于,所述对该服务器的双向验证标记及服务器验证码进行加密的步骤包括:
用随机数生成一个双向验证标记,从服务器存储器中读取该手持设备预先注册的识别码,然后用该预先注册的识别码加密该双向验证标记生成加密后的双向验证标记;及
用该加密后的双向验证标记加密服务器的验证码生成加密后的服务器验证码。
3.如权利要求1所述的手持设备双向验证方法,其特征在于,所述验证该解密后的手持设备识别码的合法性的步骤包括:
如果该解密后的手持设备识别码等于服务器存储器中存储的该手持设备预先注册的识别码,则判定该解密后的手持设备识别码正确;及
如果该解密后的手持设备识别码不等于服务器存储器中存储的该手持设备预先注册的识别码,则判定该解密后的手持设备识别码不正确。
4.如权利要求1所述的手持设备双向验证方法,其特征在于,该方法还包括服务器处理手持设备注册请求的步骤,该步骤包括:
服务器接收手持设备发送的账户、密码与该手持设备的识别码,将该手持设备的账户、密码与预先注册的识别码存储在服务器的存储器中;及
用该手持设备的识别码加密服务器的验证码生成加密后的服务器验证码,并回传该加密后的服务器验证码给手持设备。
5.一种手持设备双向验证方法,其特征在于,该方法包括如下步骤:
手持设备接收服务器发送的加密后的双向验证标记与加密后的服务器验证码;
对该加密后的双向验证标记与加密后的服务器验证码进行解密运算,生成解密后的双向验证标记与解密后的服务器验证码;
根据手持设备存储器中预先存储的该服务器的验证码,验证该解密后的服务器验证码的正确性;
验证通过后,手持设备用该解密后的双向验证标记,对该手持设备的识别码进行加密生成加密后的手持设备识别码,并将该加密后的手持设备识别码传送给服务器;及
当该加密后的手持设备识别码通过服务器的验证后,手持设备接收服务器授予的访问权限。
6.如权利要求5所述的手持设备双向验证方法,其特征在于,所述对加密后的双向验证标记与加密后的服务器验证码进行解密运算的步骤包括:
用该手持设备的识别码解密该加密后的双向验证标记生成解密后的双向验证标记;及
用该解密后的双向验证标记解密该加密后的服务器验证码生成解密后的服务器验证码。
7.如权利要求5所述的手持设备双向验证方法,其特征在于,所述验证该解密后的服务器验证码的正确性的步骤包括:
如果该解密后的服务器验证码等于手持设备存储器中预先存储的该服务器的验证码,则判定该解密后的服务器验证码正确;及
如果该解密后的服务器验证码不等于手持设备存储器中预先存储的该服务器的验证码,则判定该解密后的服务器验证码不正确。
8.如权利要求5所述的手持设备双向验证方法,其特征在于,该方法还包括手持设备向服务器进行注册的步骤,该步骤包括:
手持设备发送账户、密码与预先注册的识别码给服务器;
手持设备接收服务器发送的加密后的服务器验证码,利用该手持设备的识别码,对该加密后的服务器验证码执行解密运算生成解密后的服务器验证码,并将该解密后的服务器验证码存储在手持设备的存储器中,使得该手持设备存储器中预先存储有该服务器的验证码。
9.一种用于双向验证的手持设备,其特征在于,该手持设备包括:
第一解密模块,用于接收服务器发送的加密后的双向验证标记与加密后的服务器验证码;
所述第一解密模块,还用于对该加密后的双向验证标记与加密后的服务器验证码进行解密运算,生成解密后的双向验证标记与解密后的服务器验证码;
第一验证模块,用于根据手持设备存储器中预先存储的该服务器的验证码,验证该解密后的服务器验证码的正确性;及
第一加密模块,用于当验证通过后,用该解密后的双向验证标记,对该手持设备的识别码进行加密生成加密后的手持设备识别码,并将该加密后的手持设备识别码传送给服务器。
10.一种用于手持设备双向验证的服务器,其特征在于,该服务器包括:
第二验证模块,用于受理手持设备的登入并验证手持设备的账户、密码,验证通过后从服务器存储器中读取该手持设备在服务器中预先注册的识别码;
第二加密模块,用于对该服务器的双向验证标记及该服务器的验证码进行加密,并将加密后的双向验证标记与加密后的服务器验证码回传给手持设备;
第二解密模块,用于当该服务器验证码通过手持设备的验证后,接收手持设备发送的加密后的手持设备识别码;
所述第二解密模块,还用于根据该双向验证标记,对加密后的手持设备识别码执行解密运算,生成解密后的手持设备识别码;及
所述第二验证模块,还用于根据服务器存储器中存储的该手持设备预先注册的识别码,验证该解密后的手持设备识别码的合法性,并在验证通过后,授予手持设备的访问权限。
CN201010510419.3A 2010-10-19 2010-10-19 手持设备双向验证***及方法 Active CN102457373B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010510419.3A CN102457373B (zh) 2010-10-19 2010-10-19 手持设备双向验证***及方法
US13/012,815 US8438384B2 (en) 2010-10-19 2011-01-25 System and method for performing mutual authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010510419.3A CN102457373B (zh) 2010-10-19 2010-10-19 手持设备双向验证***及方法

Publications (2)

Publication Number Publication Date
CN102457373A CN102457373A (zh) 2012-05-16
CN102457373B true CN102457373B (zh) 2016-09-07

Family

ID=45935144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010510419.3A Active CN102457373B (zh) 2010-10-19 2010-10-19 手持设备双向验证***及方法

Country Status (2)

Country Link
US (1) US8438384B2 (zh)
CN (1) CN102457373B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
CN104639505B (zh) * 2013-11-11 2018-06-26 ***通信集团辽宁有限公司 一种短信双向安全身份验证方法及***
CN103747013A (zh) * 2014-01-24 2014-04-23 沈文策 一种云端登录验证方法及装置
CN105530229B (zh) * 2014-10-21 2019-01-18 西安诺瓦电子科技有限公司 终端和服务器端认证方法以及自动认证***
CN105100067B (zh) * 2015-06-26 2018-09-18 上海庆科信息技术有限公司 一种云端激活方法与***
CN105553926A (zh) * 2015-06-30 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种认证方法、服务器以及终端
CN106559386B (zh) * 2015-09-25 2019-08-09 阿里巴巴集团控股有限公司 一种认证方法及装置
CN106027531A (zh) * 2016-05-25 2016-10-12 天津光电安辰信息技术有限公司 一种基于智能手机的语音加密***及其实现方法
CN105915348A (zh) * 2016-05-25 2016-08-31 天津光电安辰信息技术有限公司 一种基于国产商用密码算法的语音加密***及其实现方法
CN106790110B (zh) * 2016-12-26 2020-04-07 携程旅游网络技术(上海)有限公司 基于业务数据的验证码防破解方法及***
CN107483485A (zh) * 2017-09-13 2017-12-15 深圳市屯奇尔科技有限公司 授权码的生成方法、授权方法、相关装置及终端设备
CN110276180A (zh) * 2019-06-04 2019-09-24 北京达佳互联信息技术有限公司 授权验证方法、授权验证装置和计算机可读存储介质
CN111741469B (zh) * 2020-06-11 2023-12-19 上海闻泰电子科技有限公司 信息安全验证方法、装置、设备及存储介质
CN114339742B (zh) * 2021-12-27 2023-10-31 深圳市国电科技通信有限公司 基于安全芯片的离线ssh登录认证方法、装置及终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
JP2009206568A (ja) * 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体
CN101771535A (zh) * 2008-12-30 2010-07-07 上海茂碧信息科技有限公司 终端和服务器之间的双向认证方法
CN101795261A (zh) * 2009-12-31 2010-08-04 暨南大学 基于移动数据安全的信息保护***及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369758A (en) * 1991-11-15 1994-11-29 Fujitsu Limited Checking for proper locations of storage devices in a storage array
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
JP2009206568A (ja) * 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
CN101771535A (zh) * 2008-12-30 2010-07-07 上海茂碧信息科技有限公司 终端和服务器之间的双向认证方法
CN101795261A (zh) * 2009-12-31 2010-08-04 暨南大学 基于移动数据安全的信息保护***及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
基于Hash函数和对称加密算法的一次性口令方案;孙克强,刘嘉勇,丁光华;《信息与电子工程》;20071231;第5卷(第6期);正文第449页-451页 *
基于OTP的移动商务身份认证机制设计与研究;王秦,张润彤,杨木;《湖北民族学院学报(自然科学版)》;20090630;第27卷(第2期);正文第230页-235页 *
移动商务身份认证机制的研究;王秦,张润彤;《物流技术》;20100228;正文第151页-154页 *

Also Published As

Publication number Publication date
US8438384B2 (en) 2013-05-07
US20120096259A1 (en) 2012-04-19
CN102457373A (zh) 2012-05-16

Similar Documents

Publication Publication Date Title
CN102457373B (zh) 手持设备双向验证***及方法
CN103685282B (zh) 一种基于单点登录的身份认证方法
US7975312B2 (en) Token passing technique for media playback devices
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
CN104601593B (zh) 基于挑战方式实现网络电子身份认证过程中防追踪的方法
CN109309565A (zh) 一种安全认证的方法及装置
CN107810617A (zh) 机密认证和供应
CN102595213B (zh) 可信电视终端安全认证方法和***
TW201532417A (zh) 密碼金鑰供給方法、半導體積體電路及密碼金鑰管理裝置
US8433908B2 (en) Card issuing system, card issuing server, card issuing method and program
CN106571951A (zh) 审计日志获取、生成、验证方法、***及装置
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN102694782B (zh) 基于互联网的安全性信息交互设备及方法
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN1921395B (zh) 提高网络软件安全性的方法
CN103107996A (zh) 数字证书在线下载方法及***、数字证书发放平台
CN108809633B (zh) 一种身份认证的方法、装置及***
CN102025748B (zh) 获取Kerberos认证方式的用户名的方法、装置和***
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
US20080060053A1 (en) Method and apparatus for generating rights object by reauthorization
CN106656955A (zh) 一种通信方法及***、客户端
KR101295038B1 (ko) 보안 리더기를 이용한 공인 인증서 사용방법
KR102032210B1 (ko) 개인 식별번호의 입력을 통한 간편 인증이 가능한 사용자 인증 처리 장치 및 그 동작 방법
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: HONGFUJIN PRECISE INDUSTRY (SHENZHEN) CO., LTD.

Free format text: FORMER OWNER: GDS SOFTWARE(SHENZHEN)CO.,LTD.

Effective date: 20150527

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150527

Address after: 518109 Guangdong city of Shenzhen province Baoan District Longhua Town Industrial Zone tabulaeformis tenth East Ring Road No. 2 two

Applicant after: Hongfujin Precise Industry (Shenzhen) Co., Ltd.

Applicant after: Hon Hai Precision Industry Co., Ltd.

Address before: 518109, Guangdong, Baoan District, Shenzhen, Longhua Road, road, east side of Foxconn science and Technology Park, D1 district workshop, stamping workshop, third layers, distinguish the body

Applicant before: Jetta software (Shenzhen) Co., Ltd.

Applicant before: Hon Hai Precision Industry Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant