CN103647653B - 一种设备之间认证与密钥协商方法 - Google Patents
一种设备之间认证与密钥协商方法 Download PDFInfo
- Publication number
- CN103647653B CN103647653B CN201310720972.3A CN201310720972A CN103647653B CN 103647653 B CN103647653 B CN 103647653B CN 201310720972 A CN201310720972 A CN 201310720972A CN 103647653 B CN103647653 B CN 103647653B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- equipment
- result data
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004364 calculation method Methods 0.000 claims description 31
- 230000035772 mutation Effects 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 23
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 7
- 238000013459 approach Methods 0.000 claims description 6
- 230000003993 interaction Effects 0.000 abstract description 8
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种设备之间认证与密钥协商方法,包括步骤:在主设备与从设备预建立相同的密钥信息记录,当主设备判断从设备是否拥有相同的密钥编号时,从设备产生一个随机数RA,从设备和从设备根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1,当主设备判断计算出的结果数据A1和B1与由从设备计算出的结果数据A1和B1两者相等时,从设备产生一个随机数RB,主设备和从设备根据自身的密钥信息记录、结果数据C1和随机数RB计算出结果数据A2、B2和C2,当主设备判断计算出的结果数据A2和B2分别与由从设备计算出的结果数据A2和B2相等时,确定主设备与从设备之间的密钥为C2。本发明安全可靠,有利于保证设备之间数据交互的安全性和可靠性。
Description
技术领域
本发明涉及数字通信技术,尤其涉及一种数字通信***中设备之间认证与密钥协商方法。
背景技术
随着全球信息化,以及通信网络技术的出现和发展,人类社会出现了巨大的变化。人与人之间可以更便捷地进行沟通,信息的交换也越来越频繁。
数字通信***的两个设备之间在需要交互数据之前,为了保证交互数据的安全性,两个设备之间需要互认对方的身份,确认身份后,进一步协商出一个会话密钥,后续交互数据用会话密钥加密传输。
目前认证密钥协商方法有:基于公钥加密的、基于数字签名的,基于对称密钥的、基于口令等。而现有设备之间多采用单一的认证与加密方法,虽然实现简单但安全性较低。
发明内容
为克服现有技术的缺陷,本发明提出一种数字通信***中两设备之间认证与密钥协商方法,通过对秘密数据S1的保护措施来提高认证的安全性。
本发明采用如下技术方案实现:一种设备之间认证与密钥协商方法,其包括步骤:
A、在主设备与从设备预建立相同的密钥信息记录,该密钥信息记录由密钥编号Key_ID、加模糊数据SM1、密钥数据K1、配置字ACW组成;
B、主设备判断从设备是否拥有相同的密钥编号Key_ID,若是转入步骤C;
C、从设备产生一个随机数RA,从设备根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1,将结果数据A1和随机数RA传输给主设备;
D、主设备根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1,当主设备判断计算出的结果数据A1与由从设备计算出的结果数据A1两者相等时,主设备将结果数据B1发给从设备;
E、当从设备判断自身计算出的结果数据B1与主设备发来的结果数据B1相等时,从设备产生一个随机数RB,从设备根据自身的密钥信息记录、自身计算出的计算结果C1和随机数RB计算出结果数据A2、B2和C2,将结果数据A2和随机数RB传输给主设备;
F、主设备根据自身的密钥信息记录、自身计算出的计算结果C1和随机数RB计算出结果数据A2、B2和C2,当主设备判断计算出的结果数据A2与由从设备计算出的结果数据A2两者相等,然后确定主设备与从设备之间的密钥为C2。
其中,所述根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1的步骤具体包括:
以密钥信息记录中的加模糊数据SM1和密钥数据K1为输入参数,用变种对称算法解模糊处理获得私密数据S1;
把私密数据S1既作为密钥参数又作为数据参数,用变化处理算法运算后输出数据S1C,变化处理算法类型根据ACW值决定;
把S1C、密钥编号Key_ID和随机数RA信息作为摘要算法的输入参数,运算出摘要算法计算结果,该摘要算法计算结果由结果数据A1、结果数据B1和结果数据C1构成。
其中,所述摘要算法为SHA256算法,摘要算法计算结果为256位数据,摘要算法计算结果的第0~63位、第64~127位及第128~255位分别为结果数据A1、结果数据B1和结果数据C1。
其中,所述模糊处理算法、变化处理算法、摘要算法均是由密钥信息记录中配置字ACW的值决定的。
其中,所述根据自身的密钥信息记录、自身计算出的计算结果C1和随机数RB计算出结果数据A2、B2和C2的步骤包括:
把S1C、C1、随机数RB信息作为摘要算法的输入参数,运算出摘要算法计算结果,该摘要算法计算结果由结果数据A2、结果数据B2和结果数据C2构成。
其中,所述摘要算法为SHA256算法,摘要算法计算结果为256位数据,摘要算法计算结果的第0~63位、第64~127位及第128~255位分别为结果数据A2、结果数据B2和结果数据C2。
其中,当主设备判断计算出的结果数据A2与由从设备计算出的结果数据A2两者相等时,还包括步骤:主设备把结果数据B2传给从设备,由从设备判断计算出的B2与主设备发来的B2是否相等,若是,则确定主设备与从设备之间的密钥为C2。
其中,预建立相同的密钥信息记录的步骤包括:
选择一个配置字ACW;
产生秘密数据S1和密钥数据K1;
以秘密数据S1和密钥数据K1作为输入参数,用变种对称算法计算出加模糊数据SM1;
分配一个密钥编号Key_ID;
把上述生成数据配置字ACW、密钥数据K1、加模糊数据SM1、密钥编号Key_ID组合成一个密钥信息记录。
其中,密钥信息记录保存在非易失存储器中。
其中,32比特位的运算算法选择配置字ACW由4比特位的模糊算法类型选择配置MAC、4比特位的对私密数据变换处理算法类型选择配置CAC、4比特位的摘要算法类型选择配HAC和保留字Reserve组成。
与现有技术相比,本发明具有如下有益效果:
本发明利用密钥编号Key_ID作为认证比较的依据,从设备通过主设备的认证之后才会发起密钥协商。并且,本发明通过变种对称密钥算法和密钥数据K1将秘密数据S1通过加模糊运算转变为加模糊数据SM1设备上存储的加模糊数据SM1,即使加模糊数据SM1发生信息泄密,如果不知道变种对称密钥算法,也无法获得秘密数据S1。私密数据S1不是直接使用,而是通过变换处理后间接使用即使用S1C值,这样能更好保护秘密数据S1的安全。为了提高安全性,把解模糊和对私密数据变换处理合并在一个安全区域中,禁止安全区域外对秘密数据(S1)的访问。因此,本发明安全可靠,有利于保证设备之间数据交互的安全性和可靠性。
附图说明
图1是在各个设备中建立密钥信息记录的方法的流程示意图;
图2是配置字ACW的结构示意图;
图3是秘密数据S1的结构示意图;
图4是密钥数据K1的结构示意图;
图5是本发明一个实施例的流程示意图;
图6是变种对称算法解密运算的流程示意图;
图7是变种对称算法对私密数据变换处理的流程示意图。
具体实施方式
数字通信***的两个设备之间在需要交互数据之前,为了保证交互数据的安全性,两个设备之间需要互认对方的身份,确认身份后,进一步协商出一个会话密钥,后续交互数据用会话密钥加密传输。
本发明在执行两个设备之间认证和协商之前,假定两个设备已经拥有同一个密钥信息记录,即两个设备拥有密钥相关数据的记录的密钥编号Key_ID是相同的。一个密钥信息记录由密钥编号Key_ID、加模糊数据SM1、密钥数据K1、由运算算法选择的配置字ACW组成。一个设备中可以存在一个或多个密钥信息记录,在设备的存储器中开辟一个带访问限制的安全区域,一个或多个密钥信息记录保存在安全区域中形成“密钥库”。
如图1所示,各个设备生成“密钥库”中一个密钥信息记录包括如下实现步骤:
步骤S11:运算算法选择一个配置字ACW,配置字ACW根据自身需要定制。如图2所示,32比特位的运算算法选择配置字ACW由4比特位的模糊算法类型选择配置MAC、4比特位的对私密数据变换处理算法类型选择配置CAC、4比特位的摘要算法类型选择配HAC和保留字Reserve组成。其中,模糊算法类型选择配置MAC决定使用哪种类型变种算法,比如使用变种对称密钥算法,这是事先约定好的。对私密数据变换处理算法类型选择配置CAC决定使用哪种类型算法,比如变种对称密钥(AES、2xTDES或其他)算法或标准对称密钥(AES、2xTDES或其他)算法也行。摘要算法类型选择配置HAC决定使用哪种类型摘要算法,一般在标准摘要算法(SHA1、SHA256或MD5等)中选择就好。
比如,模糊算法类型选择配置MAC字段为4比特位,取值:0x1为变种AES算法,0x2为变种2xTDES算法,其他保留。对私密数据变换处理算法类型选择配置CAC字段为4比特位,取值:0x1为变种AES算法加密模块,0x2为变种AES算法解密模块,0x3为变种2xTDES算法加密模块,0x4为变种2xTDES算法解密模块,其他保留。摘要算法类型选择配置HAC字段为4比特位,取值:0x1为SHA256摘要算法,其他保留。
如上所述,当步骤S1选择的32位运算算法选择配置字ACW取值为0x00000111,其表示模糊算法为变种AES算法,对私密数据变换处理算法为变种AES算法。
步骤S12:产生128位秘密数据S1和128位密钥数据K1。
秘密数据S1由随机数和识别码组成。如图3所示,第一个字节为识别码,第一字节的数据为字符'S'的ASCII数值,其他15个字节(即120位)的数据用随机数产生模块输出的一个随机数填充。
密钥数据K1由随机数和识别码组成。如图4,密钥数据K1的第一个字节的数据为字符'K'的ASCII数值,其他15个字节(即120位)的数据用随机数产生模块输出的一个随机数填充。
其中,秘密数据S1不是直接透明的存储在存储器中,而是通过密钥数据K1用变种对称密钥算法加密后在进行存储,以对密钥数据S1很好的保护。
步骤S13:产生加模糊数据SM1。以秘密数据S1和密钥数据K1作为输入参数,用变种对称密钥算法(AES算法)加密模块运算,输出加模糊数据SM1,数学表达式SM1=E_VA(S1,K1)。
步骤S14:根据管理密钥需要分配一个编号为密钥编号Key_ID,通过密钥编号Key_ID识别每一个密钥信息记录。
步骤S15:把上述生成数据配置字ACW、密钥数据K1、加模糊数据SM1、密钥编号Key_ID组合成一个密钥信息记录。
两个设备之间需要认证与密钥协商,先从密钥库取出一个密钥相关数据记录,放入两个设置安全且带访问控制的非易失存储器中。如图5所示,两个设备(以下一个称为“主设备”、另一个称为“从设备”)之间需要认证与密钥协商的实现方法包括如下步骤:
步骤S20、主设备获取从设备的Key_ID信息,
步骤S21、主设备根据获取从设备的Key_ID信息,与主设备拥有Key_ID信息进行比较,如果相等继续认证过程;如果不相等则停止认证过程。
步骤S22:从设备产生32位的随机数RA。并且,从设备根据运算算法选择的配置字ACW,将密钥信息记录中的加模糊数据SM1和密钥数据K1信息作为输入参数,用变种AES算法解密运算(即解模糊,如图6所示),输出私密数据S1,数学表达式S1=D_VA(SM1,K1)。根据运算算法选择的配置字ACW,使用变种AES加密算法对私密数据S1进行加密处理运算(如图7所示);把私密数据S1既作为密钥参数又作为数据参数,用变种AES算法加密模块运算后输出数据S1C,其数学表达式S1C=CHA(S1,S1)。根据运算算法选择配置字ACW,摘要算法H为SHA256算法,把S1C、Key_ID、RA信息作为摘要算法SHA256的输入参数,摘要算法计算结果为256位数据,摘要算法计算结果的第0~63位(bit)构成了分成64位的A1、第64~127位构成了64位的B1、第128~255位构成了128位的C1部分,数学表达式(A1,B1,C1)=H(S1C,Key_ID,RA)。
步骤S23:从设备把64位的A1和RA传输给主设备。
步骤S24:根据运算算法选择配置字ACW的值,解模糊D_VA用变种AES算法解密模块;把主设备存储的加模糊数据SM1和密钥数据K1信息作为输入参数,用变种AES算法解密模块运算(即解模糊),输出私密数据S1,数学表达式S1=D_VA(SM1,K1)。根据运算算法选择配置字ACW的值,使用变种AES加密算法对私密数据S1进行加密处理运算(如图7所示);把私密数据S1既作为密钥参数又作为数据参数,用变种AES算法加密运算后输出数据S1C,数学表达式S1C=CHA(S1,S1)。根据运算算法选择配置字的值,摘要算法H为SHA256算法;把S1C、Key_ID、RA信息作为摘要算法SHA256的输入参数,摘要算法计算结果为256位数据,摘要算法计算结果分成64位的A1、64位的B1、128位的C1部分,数学表达式(A1,B1,C1)=H(S1C,Key_ID,RA)。
主设备计算64位A1与从设备计算64位的A1进行比较,如果不相等,停止继续认证;如果相等,继续认证。
步骤S25:主设备把64位的B1值传给从设备。
步骤S26:从设备收到主设备传过来B1值,并与自己前面计算出来的B1值比较,如果不相等,认证失败停止继续密钥协商过程;如果相等,继续密钥协商过程。从设备产生32位的随机数RB,根据运算算法选择配置字ACW的值,摘要算法H为SHA256算法;把S1C、C1、RB信息作为摘要算法SHA256的输入参数,摘要算法计算结果为256位数据,摘要算法计算结果的第0-63位构成64位A2、第64~127位构成64位B2、第128~255位构成128位的C2部分,数学表达式(A2,B2,C2)=H(S1C,C1,RB)。
步骤S27:从设备把64位的A2和RB传给主设备。
步骤S28:根据运算算法选择配置字ACW的值,摘要算法H为SHA256算法;把S1C、C1、RB信息作为摘要算法SHA256的输入参数,摘要算法计算结果为256位数据,摘要算法计算结果分成64位A2、64位B2、128位的C2部分,数学表达式(A2,B2,C2)=H(S1C,C1,RB)。主设备计算A2与从设备计算A2进行比较,如果不相等,停止继续协商;如果相等,继续协商。主设备把64位B2值传给从设备。
步骤S29:从设备收到主设备传过来B2值,并与自己前面计算出来的B2值比较,如果不相等,密钥协商失败;如果相等,密钥协商成功,协商密钥为128位的C2。
本发明通过变种对称密钥算法和密钥数据K1将秘密数据S1通过加模糊运算转变为加模糊数据SM1设备上存储的是加模糊数据SM1,即使加模糊数据SM1发生信息泄密,如果不知道变种对称密钥算法,也无法获得秘密数据S1。通过变种对称密钥算法和密钥数据K1将加模糊数据SM1转变为秘密数据S1,转变过程为解密过程即解模糊。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种设备之间认证与密钥协商方法,其特征在于,包括步骤:
A、在主设备与从设备预建立相同的密钥信息记录,该密钥信息记录由密钥编号Key_ID、加模糊数据SM1、密钥数据K1、配置字ACW组成;
B、主设备判断从设备是否拥有相同的密钥编号Key_ID,若是转入步骤C;
C、从设备产生一个随机数RA,从设备根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1,将结果数据A1和随机数RA传输给主设备;
D、主设备根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1,当主设备判断计算出的结果数据A1与由从设备计算出的结果数据A1两者相等时,主设备将结果数据B1发给从设备;
E、当从设备判断自身计算出的结果数据B1与主设备发来的结果数据B1相等时,从设备产生一个随机数RB,从设备根据自身的密钥信息记录、自身计算出的计算结果C1和随机数RB计算出结果数据A2、B2和C2,将结果数据A2和随机数RB传输给主设备;
F、主设备根据自身的密钥信息记录、自身计算出的计算结果C1和随机数RB计算出结果数据A2、B2和C2,当主设备判断计算出的结果数据A2与由从设备计算出的结果数据A2两者相等,然后确定主设备与从设备之间的密钥为C2。
2.根据权利要求1所述一种设备之间认证与密钥协商方法,其特征在于,所述根据自身的密钥信息记录和随机数RA计算出结果数据A1、B1和C1的步骤具体包括:
以密钥信息记录中的加模糊数据SM1和密钥数据K1为输入参数,用变种对称算法解模糊处理获得私密数据S1;
把私密数据S1既作为密钥参数又作为数据参数,用变化处理算法运算后输出数据S1C,变化处理算法类型根据ACW值决定;
把S1C、密钥编号Key_ID和随机数RA信息作为摘要算法的输入参数,运算出摘要算法计算结果,该摘要算法计算结果由结果数据A1、结果数据B1和结果数据C1构成。
3.根据权利要求2所述一种设备之间认证与密钥协商方法,其特征在于,所述摘要算法为SHA256算法,摘要算法计算结果为256位数据,摘要算法计算结果的第0~63位、第64~127位及第128~255位分别为结果数据A1、结果数据B1和结果数据C1。
4.根据权利要求2所述一种设备之间认证与密钥协商方法,其特征在于,所述变化处理算法、摘要算法均是由密钥信息记录中配置字ACW的值决定的。
5.根据权利要求2所述一种设备之间认证与密钥协商方法,其特征在于,所述根据自身的密钥信息记录、自身计算出的计算结果C1和随机数RB计算出结果数据A2、B2和C2的步骤包括:
把S1C、C1、随机数RB信息作为摘要算法的输入参数,运算出摘要算法计算结果,该摘要算法计算结果由结果数据A2、结果数据B2和结果数据C2构成。
6.根据权利要求5所述一种设备之间认证与密钥协商方法,其特征在于,所述摘要算法为SHA256算法,摘要算法计算结果为256位数据,摘要算法计算结果的第0~63位、第64~127位及第128~255位分别为结果数据A2、结果数据B2和结果数据C2。
7.根据权利要求1所述一种设备之间认证与密钥协商方法,其特征在于,当主设备判断计算出的结果数据A2与由从设备计算出的结果数据A2两者相等时,还包括步骤:主设备把结果数据B2传给从设备,由从设备判断计算出的B2与主设备发来的B2是否相等,若是,则确定主设备与从设备之间的密钥为C2。
8.根据权利要求1所述一种设备之间认证与密钥协商方法,其特征在于,预建立相同的密钥信息记录的步骤包括:
选择一个配置字ACW;
产生秘密数据S1和密钥数据K1;
以秘密数据S1和密钥数据K1作为输入参数,用变种对称算法计算出加模糊数据SM1;
分配一个密钥编号Key_ID;
把上述生成的配置字ACW、密钥数据K1、加模糊数据SM1、密钥编号Key_ID组合成一个密钥信息记录。
9.根据权利要求8所述一种设备之间认证与密钥协商方法,其特征在于,所述密钥信息记录保存在非易失存储器中。
10.根据权利要求8所述一种设备之间认证与密钥协商方法,其特征在于,32比特位的运算算法选择配置字ACW由4比特位的模糊算法类型选择配置MAC、4比特位的对私密数据变换处理算法类型选择配置CAC、4比特位的摘要算法类型选择配HAC和保留字Reserve组成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310720972.3A CN103647653B (zh) | 2013-12-24 | 2013-12-24 | 一种设备之间认证与密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310720972.3A CN103647653B (zh) | 2013-12-24 | 2013-12-24 | 一种设备之间认证与密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103647653A CN103647653A (zh) | 2014-03-19 |
CN103647653B true CN103647653B (zh) | 2016-08-24 |
Family
ID=50252814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310720972.3A Expired - Fee Related CN103647653B (zh) | 2013-12-24 | 2013-12-24 | 一种设备之间认证与密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103647653B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453236A (zh) * | 2016-08-15 | 2017-02-22 | 深圳市前海胜马科技有限公司 | 设备认证方法、卡设备及设备认证*** |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105357011A (zh) * | 2015-10-22 | 2016-02-24 | 上海斐讯数据通信技术有限公司 | 一种加密、解密方法、***及终端 |
CN106209884A (zh) * | 2016-07-21 | 2016-12-07 | 恒宝股份有限公司 | Ta和ca之间外部认证与通信加密的方法、ca和ta |
CN108650119A (zh) * | 2018-04-24 | 2018-10-12 | 烽火通信科技股份有限公司 | 一种远程配置终端设备的方法及*** |
CN111741464B (zh) * | 2020-07-22 | 2021-04-09 | 深圳Tcl新技术有限公司 | 设备连接方法、主控设备、被控设备、控制***及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996033566A1 (en) * | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for secure session key generation and authentication |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
JP2007510349A (ja) * | 2003-10-29 | 2007-04-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法 |
CN101145913A (zh) * | 2007-10-25 | 2008-03-19 | 东软集团有限公司 | 一种实现网络安全通信的方法及*** |
WO2008113299A1 (fr) * | 2007-03-22 | 2008-09-25 | Huawei Technologies Co., Ltd. | Procédé d'authentification et de négociation de clé secrète, procédé de certification, système et dispositif |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785813B1 (en) * | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
-
2013
- 2013-12-24 CN CN201310720972.3A patent/CN103647653B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996033566A1 (en) * | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for secure session key generation and authentication |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
JP2007510349A (ja) * | 2003-10-29 | 2007-04-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法 |
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
WO2008113299A1 (fr) * | 2007-03-22 | 2008-09-25 | Huawei Technologies Co., Ltd. | Procédé d'authentification et de négociation de clé secrète, procédé de certification, système et dispositif |
CN101145913A (zh) * | 2007-10-25 | 2008-03-19 | 东软集团有限公司 | 一种实现网络安全通信的方法及*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453236A (zh) * | 2016-08-15 | 2017-02-22 | 深圳市前海胜马科技有限公司 | 设备认证方法、卡设备及设备认证*** |
Also Published As
Publication number | Publication date |
---|---|
CN103647653A (zh) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9253162B2 (en) | Intelligent card secure communication method | |
US11283626B2 (en) | Apparatus and methods for distributed certificate enrollment | |
CN103647653B (zh) | 一种设备之间认证与密钥协商方法 | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
US11290262B2 (en) | Method and devices for communicating securely between devices | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务***和密钥协商方法 | |
CN101251883B (zh) | 一种对软件保护设备进行安全可控的远程升级的方法 | |
CN106778205A (zh) | 运用物理不可克隆函数的无数据库验证 | |
CN106411521A (zh) | 用于量子密钥分发过程的身份认证方法、装置及*** | |
CN105515780A (zh) | 基于量子密钥的身份认证***和方法 | |
CN103118027A (zh) | 基于国密算法建立tls通道的方法 | |
CN108471352A (zh) | 基于分布式私钥的处理方法、***、计算机设备及存储介质 | |
US9288061B2 (en) | Safe communication method with card | |
CN105897748B (zh) | 一种对称密钥的传输方法及设备 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN114267100B (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理*** | |
CN103580855A (zh) | 一种基于共享技术的UsbKey秘钥管理方案 | |
CN108199847A (zh) | 数字安全处理方法、计算机设备及存储介质 | |
US12022009B2 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
CN114465726A (zh) | 基于安全单元和可信执行环境的数字钱包安全框架*** | |
CN106411515A (zh) | 利用密码机对密钥进行分割提升密钥安全的方法及*** | |
CN101651538A (zh) | 一种基于可信密码模块的数据安全传输方法 | |
US20160277182A1 (en) | Communication system and master apparatus | |
CN114679270A (zh) | 一种基于隐私计算的数据跨域加解密方法 | |
CN103746805A (zh) | 外部认证密钥的生成方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 518000 Guangdong Province Shenzhen Nanshan District High-tech Industrial Park South District High-tech Nandao National Micro-R&D Building 1 Floor West Part, 2 Floors Patentee after: GUOWEI GROUP (SHENZHEN) Co.,Ltd. Address before: 518000 the two floor of the national micro building, Gaoxin Nan, Nanshan District high tech Industrial Park, Shenzhen, Guangdong. Patentee before: SHENZHEN STATE MICRO TECHNOLOGY Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160824 |