CN105975846B - 终端的认证方法及*** - Google Patents

终端的认证方法及*** Download PDF

Info

Publication number
CN105975846B
CN105975846B CN201610280800.2A CN201610280800A CN105975846B CN 105975846 B CN105975846 B CN 105975846B CN 201610280800 A CN201610280800 A CN 201610280800A CN 105975846 B CN105975846 B CN 105975846B
Authority
CN
China
Prior art keywords
terminal
key
user
authentication
registrar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610280800.2A
Other languages
English (en)
Other versions
CN105975846A (zh
Inventor
汤镇辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201610280800.2A priority Critical patent/CN105975846B/zh
Priority to PCT/CN2016/084058 priority patent/WO2017185450A1/zh
Publication of CN105975846A publication Critical patent/CN105975846A/zh
Application granted granted Critical
Publication of CN105975846B publication Critical patent/CN105975846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种终端的认证方法,用于在两个终端之间实现双向认证,所述方法包括:第一终端接收第二终端传送的认证请求,根据该认证请求计算验证信息,并根据该验证信息判断是否接受第二终端的认证。本发明还提供一种终端的认证***。本发明可以在认证时不需要第三方,减少网络资源及计算资源的占用,且能够解决用户终端在线交易安全性问题。

Description

终端的认证方法及***
技术领域
本发明涉及网络安全技术领域,具体地,涉及一种终端的认证方法及***。
背景技术
从广义上讲,M2M可以代表机器对机器(Machine to Machine)、人对机器(Man toMachine)、机器对人(Machine to Man)、移动网络对机器(Mobile to Machine)之间的连接与通信,它涵盖了所有实现在人、机器、***之间建立通信连接的技术和手段。M2M业务为各种行业的客户提供了一种集数据采集、传输、处理和业务管理的整套解决方案。目前,M2M的重点在于机器对机器的无线通信,存在以下三种方式:机器对机器,机器对移动电话(如用户远程监视),移动电话对机器(如用户远程控制)。
无线机器到机器协议(WMMP,Wireless M2M Protocol)是为实现M2M业务中M2M终端与M2M平台之间、M2M终端之间、M2M平台与应用平台之间的数据通信过程而设计的应用层协议,是***针对M2M业务而开发的协议,该协议提供了端到端的无线机器通信、终端管理和业务安全等方面的基本功能。根据WMMP规定,M2M终端只有在M2M平台注册并经过认证后才能使用M2M业务。
现有的机器与机器之间的身份认证的解决方案基本是基于公钥密码体制。所述基于公钥密码体制包括:各M2M终端都从可信的第三方数字证书认证中心(CertificateAuthority,简称CA)处取得各自对应的身份证书和对应的私钥,并可取得CA证书用于验证各自对应的身份证书;M2M终端接入网络时,通过发送各自的身份证书进行验证双方身份;认证通过后才可以接入网络。
该公钥密码体制存在着加密运算复杂,且加密大数据时性能和效率都大大降低的缺点,在终端节点数量庞大时,大量用户认证会消耗信令交互的网络资源及计算资源。
此外,该公钥密码体制需要依赖可信任的第三方管理密钥,在病毒、黑客、网络钓鱼以及网页仿冒诈骗等恶意威胁下,给在线交易的安全性带来了极大的挑战。
发明内容
鉴于以上内容,有必要提出一种终端的认证方法,在认证时不需要第三方,减少网络资源及计算资源的占用,且能够解决用户终端在线交易安全性问题。
一种终端的认证方法,包括:
第一终端接收第二终端传送过来的第一认证请求,根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证;及
当所述第一终端认证了所述第二终端的合法身份时,所述第一终端向所述第二终端传送第二认证请求,以使所述第二终端根据所述第二认证请求计算第二验证信息,并根据所述第二验证信息执行对所述第一终端的认证。
本发明其他较佳实施例中,所述第二终端传送过来的第一认证请求包括所述第二终端的用户名、认证密钥以及时间戳;以及所述第一验证信息包括第一验证密钥,所述第一验证密钥为根据所接收到的所述第二终端的用户名以及时间戳,利用注册服务器的服务器密钥以及加密算法计算得到。
本发明其他较佳实施例中,根据所述第一验证信息执行对所述第二终端的认证包括:
当所述第二终端的认证密钥与所述第一验证密钥相同时,认证所述第二终端的合法身份;及
当所述第二终端的认证密钥与所述第一验证密钥不相同时,结束对所述第二终端的认证操作。
本发明其他较佳实施例中,根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证之前,还包括:
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值小于预设的有效时间间隔时,计算所述第一验证信息;及
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值大于或者等于所述预设的有效时间间隔时,结束对所述第二终端的认证操作。
本发明其他较佳实施例中,所述认证方法还包括对所述第一终端执行注册,所述第一终端执行注册包括:
所述第一终端向注册服务器传送所述第一终端的用户名以及加密后的用户密钥;
接收所述注册服务器传送的二次加密的用户密钥、所述第一终端的注册密钥、加密后的服务器密钥以及所述注册服务器所使用的加密算法,其中,所述二次加密的用户密钥是所述注册服务器使用所述加密算法对所述用户密钥进行第二次加密所得到,所述注册密钥是所述注册服务器根据所述第一终端的用户名、用户密钥以及所述加密后的服务器密钥,使用所述加密算法计算得到的;及
存储所述注册服务器传送的二次加密的用户密钥、注册密钥、加密后的服务器密钥及所述注册服务器所使用的加密算法于所述第一终端的安全存储区域。
本发明其他较佳实施例中,所述用户密钥为用户的生物特征密钥中的一种或多种的组合,包括指纹密钥、虹膜密钥、声音密钥及人脸密钥。
本发明其他较佳实施例中,所述安全存储区域为所述第一终端的嵌入式SIM卡的安全存储区。
本发明其他较佳实施例中,所述用户名为所述嵌入式SIM卡提供的身份标识。
本发明其他较佳实施例中,所述认证方法还包括在所述第一终端执行的用户密钥修改,所述用户密钥修改包括:
在接收到修改用户密钥的请求时,提示用户输入当前的用户密钥;及
在验证用户输入的所述当前的用户密钥正确时,提示所述用户向所述第一终端输入新的用户密钥。
本发明其他较佳实施例中,所述用户密钥修改还包括:
使用所述加密算法对所述新的用户密钥进行二次加密,及根据所述第一终端的用户名、所述新的用户密钥以及加密后的服务器密钥,使用所述加密算法计算出所述第一终端的新的注册密钥,并存储所述二次加密的新的用户密钥以及新的注册密钥于所述第一终端的安全存储区域中,并提示用户新的用户密钥设置成功。
鉴于以上内容,还有必要提出一种终端的认证***,在认证时不需要第三方,减少网络资源及计算资源的占用,且能够解决用户终端在线交易安全性问题。
一种终端的认证***,所述认证***包括:
认证模块,用于:
接收第二终端传送过来的第一认证请求,根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证;及
当认证了所述第二终端的合法身份时,向所述第二终端传送第二认证请求,以使所述第二终端根据所述第二认证请求计算第二验证信息,并根据所述第二验证信息执行对第一终端的认证。
本发明其他较佳实施例中,所述第二终端传送过来的第一认证请求包括所述第二终端的用户名、认证密钥以及时间戳;以及所述第一验证信息包括第一验证密钥,所述第一验证密钥为根据所接收到的所述第二终端的用户名以及时间戳,利用注册服务器的服务器密钥以及加密算法计算得到。
本发明其他较佳实施例中,根据所述第一验证信息执行对所述第二终端的认证包括:
当所述第二终端的认证密钥与所述第一验证密钥相同时,认证所述第二终端的合法身份;及
当所述第二终端的认证密钥与所述第一验证密钥不相同时,结束对所述第二终端的认证操作。
本发明其他较佳实施例中,所述认证模块还用于:
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值小于预设的有效时间间隔时,计算所述第一验证信息;及
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值大于或者等于所述预设的有效时间间隔时,结束对所述第二终端的认证操作。
本发明其他较佳实施例中,该双向认证***还包括:
注册模块,用于向注册服务器提出注册请求,并接收所述注册服务器根据所述注册请求传送的注册相关信息,并将所述注册相关信息存储于所述第一终端的安全存储区中,其中:
所述注册请求包括所述第一终端的用户名以及加密后的用户密钥;以及
所述注册相关信息包括二次加密的用户密钥、所述第一终端的注册密钥、加密后的服务器密钥以及所述注册服务器所使用的加密算法,其中,所述二次加密的用户密钥是所述注册服务器使用所述加密算法对所述用户密钥进行第二次加密所得到,所述注册密钥是所述注册服务器根据所述第一终端的用户名、用户密钥以及所述加密后的服务器密钥,使用所述加密算法计算得到的。
本发明其他较佳实施例中,所述用户密钥为用户的生物特征密钥中的一种或多种的组合,包括指纹密钥、虹膜密钥、声音密钥及人脸密钥。
本发明其他较佳实施例中,所述安全存储区域为所述第一终端的嵌入式SIM卡的安全存储区。
本发明其他较佳实施例中,所述用户名为所述嵌入式SIM卡提供的身份标识。
本发明其他较佳实施例中,该认证***还包括:
密钥修改模块,用于在接收到修改用户密钥的请求时,提示用户输入所述第一终端当前的用户密钥,并在用户输入的所述当前的用户密钥正确时,提示用户输入新的用户密钥。
本发明其他较佳实施例中,所述密钥修改模块还用于:
使用所述加密算法对所述新的用户密钥进行二次加密,及根据所述第一终端的用户名、所述新的用户密钥以及加密后的服务器密钥,使用所述加密算法计算出所述第一终端的新的注册密钥,并存储所述二次加密的新的用户密钥以及新的注册密钥于所述第一终端的安全存储区域中,并提示用户新的用户密钥设置成功。
相较于现有技术,本发明所使用的方法中,在终端向注册服务器注册阶段,终端发送用户名和加密后的用户密钥给注册服务器,而不是直接发送用户密钥给注册服务器。所以当注册服务器中存在内部攻击者时也无法获取用户密钥,保证用户密钥的安全性。此外,本发明方法使用了时间戳机制,可以防止重放攻击。再者,本发明的方法中,即使注册服务器的密钥被泄露,任何用户密钥的信息都是安全的,因为注册服务器本身没有存储任何的用户密钥信息。进一步地,本发明方法在进行M2M终端的双向认证时,不需要注册服务器的参与,释放了注册服务器的计算资源。
附图说明
图1所示是本发明M2M终端的认证方法较佳实施例中注册阶段的方法流程图。
图2所示是本发明M2M终端的认证方法较佳实施例中的注册阶段的示例图。
图3及图4所示是本发明终端的认证方法较佳实施例中双向认证阶段的方法流程图。
图5所示是本发明终端的一种认证方法较佳实施例中双向认证阶段的示例图。
图6所示是本发明终端的另一种认证方法较佳实施例中双向认证阶段的示例图。
图7所示是本发明终端的认证方法较佳实施例中密钥修改阶段的方法流程图。
图8所示是本发明终端的认证方法较佳实施例中密钥修改阶段的示例图。
图9所示是本发明终端的认证***较佳实施例的应用环境示意图。
图10所示是本发明终端的硬件架构图。
图11所示是本发明终端的认证***较佳实施例中功能模块图。
主要元件符号说明
M2M终端 1
注册服务器 2
认证*** 10
通讯单元 11
存储器 12
处理器 13
eSIM卡 14
注册模块 100
认证模块 101
密钥修改模块 102
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清除、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,所描述的终端为一个M2M终端。所述M2M可以代表机器对机器(Machine to Machine)、人对机器(Man to Machine)、机器对人(Machine to Man)、移动网络对机器(Mobile to Machine)之间的连接与通信,它涵盖了所有实现在人、机器、***之间建立通信连接的技术和手段。一个M2M终端可以是第一终端与第二终端之间的连接与通信,“第一”,“第二”等词语(如果存在)用来表示名称,而并不表示任何特定的顺序。
请参考图1,是本发明终端的认证方法较佳实施例中注册阶段的方法流程图。根据不同的需求,该图所示流程图中的执行顺序可以改变,某些可以省略。
S10,M2M终端向注册服务器传送该M2M终端的用户名以及加密后的用户密钥。
本发明较佳实施例中,所述用户名可以是嵌入到所述M2M终端的eSIM卡提供的身份标识,例如手机号,或者也可以是用户自定义的用户名,但该用户名须先与所述手机号绑定。所述用户密钥可以是用户的生物特征密钥中的一种或者多种的组合,常用的生物特征密钥包括有指纹密钥、虹膜密钥、声音密钥、人脸密钥等。
S11,所述注册服务器接收到所述M2M终端传送的用户名以及用户密钥后,使用加密算法对所述用户密钥进行第二次加密。
本实施例中,所述加密算法可以是一种散列算法。
S12,所述注册服务器根据所述M2M终端传送的用户名及用户密钥,并进一步利用所述注册服务器的加密后的服务器密钥,使用所述加密算法计算出所述M2M终端的注册密钥。
S13,所述注册服务器将计算出来的二次加密的用户密钥、该M2M终端的注册密钥、加密后的服务器密钥及上述使用的加密算法传送给所述M2M终端,并存储于所述M2M终端的安全存储区域中,例如,存储于内嵌于所述M2M终端的eSIM卡的安全存储区中。
由上述流程可知,本发明较佳实施例中,当M2M终端的用户第一次申请加入M2M平台使用M2M业务时,会向注册服务器提出合法注册申请。用户可以自己选择用户名UID(UserID)和用户密钥BK(Biosignature key),然后,将所述UID和经过加密的BK通过安全信道发送到所述注册服务器。所述注册服务器响应用户请求,计算M2M终端的注册密钥等信息。最后,所述注册服务器通过安全信道将注册密钥等信息,发送到M2M终端的安全存储区中。
本发明较佳实施例中,在M2M终端的用户向注册服务器执行注册的阶段中,用户是发送用户的UID和加密的BK给注册服务器,而不是直接发送用户密钥BK给注册服务器。所以当注册服务器中存在内部攻击者时,其也无法获取用户密钥BK,保证用户密钥的安全性。
所述注册阶段的一个示例,请参阅下述的图2所示的示意图。
首先对图2所示的注册阶段使用的一些参数进行如下声明:
UID表示用户名;BK表示用户生物特征密钥;Hash()表示散列函数;RSK表示注册服务器密钥;※表示加解密运算(如异或运算)。
参阅图2所示,M2M终端用户UIDi的注册包括:
1:将用户名UIDi和加密后的用户密钥Hash(BKi)发送给注册服务器。
2:注册服务器先通过散列函数计算出用户UIDi的用户密钥哈希值:HHBKi=Hash(Hash(BKi));
3:注册服务器再使用所述散列函数以及用户的用户名UIDi、加密后的用户密钥Hash(BKi)、加密后的注册服务器密钥Hash(RSK),这些参数计算出用户UIDi的注册密钥哈希值:HRSKi=Hash(UIDi※Hash(RSK))※Hash(BKi);
4:注册服务器将在计算用户密钥哈希值和用户注册密钥哈希值过程中所使用加解密相关的信息,包括[HHBKi、HRSKi、UIDi、Hash(RSK)、Hash()]存储于用户UIDi的eSIM卡的安全存储区中。
同理,M2M终端用户UIDj的注册包括:
1:将用户名UIDj和加密后的用户密钥Hash(BKj)发送给所述注册服务器;
2:注册服务器计算出用户UIDj的用户密钥哈希值HHBKj=Hash(Hash(BKj));
3:注册服务器计算出用户UIDj的用户注册密钥哈希值:HRSKj=Hash(UIDj※Hash(RSK))※Hash(BKj);
4:注册服务器将在计算用户密钥哈希值和用户注册密钥哈希值过程中所使用加解密相关的信息,包括[HHBKj、HRSKj、UIDj、Hash(RSK)、Hash()]存储于用户UIDj的eSIM卡的安全存储区中。
至此,完成两个M2M终端的认证过程。
在M2M终端用户UIDi与用户UIDj完成注册之后,还需进行双方的身份认证,才可以实现两者之间的连接与通信。按照现有的认证方式,每一个M2M终端需要分别独立地与注册服务器完成鉴权和传送数据,那么,注册服务器将面临无法处理如此庞大的用户请求的局面,从而严重地降低了M2M服务的服务质量。
本案在认证阶段,只需要在两个或者多个M2M终端之间进行身份认证,认证过程并不需要注册服务器的参与,详细过程请参阅下述的图3至图5的描述。
参阅图3及图4所示,是本发明M2M终端的认证方法较佳实施例中认证阶段的方法流程图。根据不同的需求,该图所示流程图中的执行顺序可以改变,某些可以省略。
参阅图3所示:
S20,第一终端根据其安全存储区中所存储的注册密钥、加密后的用户密钥以及当前时间戳Tci,利用其安全存储区中所存储的加密算法计算出该第一终端的认证密钥SKi。
本实施例中,所存储的注册密钥、加密算法是在注册阶段中,注册服务器传送的。
S21,第一终端将其用户名、所述认证密钥SKi以及所述时间戳Tci传送给第二终端。
S22,第二终端在接收到第一终端传送的用户名、认证密钥SKi以及时间戳Tci时,获取当前时间戳Tcj。
S23,第二终端判断是否Tcj-Tci<ΔT。所述ΔT为预设的有效的时间间隔。
当Tcj-Tci≥ΔT时,第二终端判断有可能发生了防止重放攻击,因此结束此次认证流程。
当Tcj-Tci<ΔT时,
S24,第二终端根据所接收到的第一终端的用户名以及时间戳Tci,并利用所存储的注册服务器的服务器密钥,计算出一个验证密钥SKij。
S25,第二终端判断是否SKij=SKi。
若SKij≠SKi,则结束此次认证流程。
否则,若SKij=SKi,则S26,第二终端接收第一终端的认证。
至此,完成第二终端对第一终端的认证,接着,执行第一终端对第二终端的认证,参阅图4所示:
S30,第二终端根据其安全存储区中所存储的注册密钥、加密后的用户密钥以及当前时间戳Tcj,利用其安全存储区中所存储的加密算法计算出该第二终端的认证密钥SKj。
本实施例中,所存储的注册密钥、加密算法是在注册阶段中,注册服务器传送的。
S31,第二终端将其用户名、所述认证密钥SKj以及所述时间戳Tcj传送给第一终端。
S32,第一终端在接收到所述第二终端传送的用户名、认证密钥SKj以及所述时间戳Tcj时,获取当前时间戳Tcji。
S33,第一终端判断是否Tcji-Tcj<ΔT。所述ΔT为预设的有效的时间间隔。
当Tcji-Tcj≥ΔT时,第一终端判断有可能发生了防止重放攻击,因此结束此次认证流程。
当Tcji-Tcj<ΔT时,
S34,第一终端根据所接收到的第二终端的用户名以及时间戳Tcj,并利用所存储的注册服务器的服务器密钥,计算出一个验证密钥SKji。
S35,第一终端判断是否SKji=SKj。
若SKji≠SKj,则结束此次认证流程。
否则,若SKji=SKj,则S36,第一终端接受第二终端的认证。
至此,完成第一终端对第二终端的验证。
应该可以理解,上述实施例所述的第一、第二终端仅是所述M2M终端的示例性终端,两者的角色可以互换,在所述第二终端执行的流程同样适用于所述第一终端以及在所述第一终端执行的流程同样适用于所述第二终端。
根据上述描述可以看出,当用户要求被验证或者需要认证其他用户的时候,会执行双向认证操作。如图5所示,该双向认证操作包括:
S37,第一终端接收第二终端传送过来的第一认证请求,根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证;及
S38,当所述第一终端认证了所述第二终端的合法身份时,所述第一终端向所述第二终端传送第二认证请求,以使所述第二终端根据所述第二认证请求计算第二验证信息,并根据所述第二验证信息执行对所述第一终端的认证。
本发明较佳实施例中,所述双向认证操作只发生在M2M终端之间进行身份认证,并不需要注册服务器的参与。
所述双向认证阶段的一个示例,请参阅下述的图6所示的示意图。
首先,对图6所示的双向认证阶段使用的一些参数进行如下声明:
Tci表示M2M终端用户UIDi当前的时间戳;Tcj表示M2M终端用户UIDj当前的时间戳;ΔT表示有效的时间间隔。
1:计算用户UIDi的认证密钥哈希值:SKi=Hash(HRSKi※Hash(BKi)※Tci);
2:用户UIDi向M2M业务***中的所有用户发送认证请求消息[UIDi、SKi、Tci];
3:M2M业务***中的任何在线用户接收到请求消息后,先进入消息认证过程。
假设用户UIDi向用户UIDj发送请求消息,且用户UIDj在Tcj收到用户UIDi发送请求消息。
4:用户UIDj先验证请求时间的合法性,即判断(Tcj–Tci)是否小于ΔT。如果(Tcj–Tci)<ΔT,用户UIDj就接受认证请求,否则拒绝认证请求。
5:通过执行4后,假设用户UIDj验证了用户UIDi请求时间的合法性,接受用户UIDi的认证请求。然后会计算出用户UIDj在Tci时刻的验证密钥哈希值:SKij=Hash(Hash(UIDi※Hash(RSK))※Tci),并判断当前计算出的SKij与用户UIDi发送过来的SKi是否相同。如果两者相同,用户UIDj就接受用户UIDi成为它的一个合法用户,否则,认为用户UIDi是一个非法用户。
6:通过执行5后,如果用户UIDj接受用户UIDi成为它的一个合法用户之后,就会计算出用户UIDj的当前认证密钥哈希值:SKj=Hash(HRSKj※Hash(BKj)※Tcj),然后用户UIDj向用户UIDi发送请求消息[SKj、UIDj、Tcj]。
7:用户UIDi先验证请求时间的合法性,判断(Tcji–Tcj)是否小于ΔT。如果(Tcji–Tcj)<ΔT,用户UIDi就接受认证请求,否则拒绝认证请求。
8:通过执行7后,假设用户UIDi验证了用户UIDj请求时间的合法性,接受用户UIDj的认证请求,然后会计算出用户UIDi在Tcj时刻的验证密钥哈希值:SKji=Hash(Hash(UIDj※Hash(RSK))※Tcj),最后判断当前计算出的SKji与用户UIDj发送过来的SKj是否相同。如果两者相等,用户UIDi接受用户UIDj成为它的一个合法用户。否则,认为用户UIDj是一个非法用户。
当执行完5后,得出SKij与用户UIDi发送过来的SKi相同,且当执行完8后,得出SKji与用户UIDj发送过来的SKj相同,也就是当SKij=SKi且SKji=SKj时,就了实现用户UIDi与用户UIDj之间的双向认证操作。
上述实施例介绍了利用用户生物特征作为用户密钥,执行终端的注册以及认证。应该可以理解,用户的生物特征密钥有时候需要修改,例如,用户希望将其用户密钥从指纹密钥变成虹膜密钥,或者,需要将用户密钥从用户A的生物特征修改为用户B的生物特征。下面介绍如何执行用户密钥的修改。
参阅图7所示,是本发明M2M终端的双向认证方法较佳实施例中密钥修改阶段的方法流程图。根据不同的需求,该图所示流程图中的执行顺序可以改变,某些可以省略。
S40,M2M终端在接收到修改用户密钥的请求时,提示用户输入当前的用户密钥。例如,所述M2M终端可以在其用户界面上提供一个密钥修改请求图标,当用户选择该图标时,所述M2M终端判断接收到修改用户密钥的请求。
S41,M2M终端判断对用户输入的当前的用户密钥进行两次加密运算后的值与注册服务器传送的二次加密的用户密钥是否一致。
若对用户输入的当前的用户密钥进行两次加密运算后的值与注册服务器传送的二次加密的用户密钥不一致,则结束密钥修改流程。
否则,若对用户输入的当前的用户密钥进行两次加密运算后的值与注册服务器传送的二次加密的用户密钥一致,则S42,M2M终端提示用户输入新的用户密钥。
S43,M2M终端使用加密算法对所述新的用户密钥进行二次加密,及根据该M2M终端的用户名、新的用户密钥以及加密后的服务器密钥,使用所述加密算法计算出该终端的新的注册密钥,并存储所述二次加密的新的用户密钥以及新的注册密钥于终端的安全存储区域中。
S44,M2M终端提示用户新的用户密钥设置成功。
根据上述描述可知,修改用户密钥阶段主要发生在用户需要修改用户密钥的时候;在用户输入正确的用户生物密钥后,才会执行的修改密钥流程。由于M2M终端的eSIM(Embedded SIM,嵌入式SIM)卡的安全存储区存放着加密相关的信息,所以修改密钥的过程不需要注册服务器的参与。
所述密钥修改的一个示例,请参阅图8所示的示意图。
1:在需要修改用户密钥时,用户在M2M终端中先输入当前的用户密钥BKi;
2:M2M终端使用存储在eSIM卡的安全区中的散列函数Hash()对用户输入的用户密钥进行散列函数运算Hash(Hash(BKi)),并判断其是否等于所存储的HHBKi,如果两者相等,说明用户输入的用户密钥BKi是合法密钥,就进入新密钥注册过程;
3:M2M终端通过两次使用散列函数计算出用户UIDi的新的用户密钥哈希值:HHBKn=Hash(Hash(BKn));
4:M2M终端再使用散列函数以及用户的UIDi、Hash(BKn)、Hash(RSK)这些参数计算出用户UIDi的新的用户注册密钥哈希值:HRSKn=Hash(UIDn※Hash(RSK))※Hash(BKn);
5:M2M终端将新的用户密钥哈希值和用户注册密钥哈希值[HHBKn、HRSKn]存储于用户UIDi的M2M终端的eSIM卡内的安全存储区中;
6:M2M终端提示用户UIDi,修改新密钥成功。
对本发明方法的安全性的分析:
本发明的方法中,在用户向注册服务器注册阶段,是发送用户的UID和Hash(BK)给注册服务器,而不是直接发送用户密钥BK给注册服务器,所以当注册服务器中存在内部攻击者,其也无法获取用户的密钥BK,保证用户密钥信息的安全性。此外,本发明方法使用了时间戳机制,可以防止重放攻击。进一步地,本发明的方法中,如果注册服务器的密钥RSK被泄露,任何的用户密钥信息也是安全的,因为注册服务器本身没有存储任何的用户密钥信息。
以上所述,仅是本发明的具体实施方式,但本发明的保护范围并不局限于此,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出改进,但这些均属于本发明的保护范围。
上述图1至图8详细介绍了本发明的M2M终端的注册方法、认证方法以及密钥修改方法,下面结合第9~11图,分别对实现上述M2M终端的认证方法的硬件***架构以及实现该M2M终端的认证方法的软件***的功能模块进行介绍。
应该了解,该实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
如图9所示,为本发明实现所述M2M终端的认证方法较佳实施例的硬件***架构图。
在本发明的其中一个较佳实施例中,所述M2M终端的认证方法的实现由两大部分构成:多台M2M终端1、注册服务器2。
其中,所述M2M终端1是能够回答包含在一些设备中的数据的请求或能够自动传送包含在这些设备中的数据的设备,应用在电力、交通、工业控制、零售、公共事业管理、医疗、水利、石油等多个行业,用于车辆防盗、安全监测、自动售货、机械维修、移动物流管理(M-logistic management)、移动支付(M-POS)、移动监控(M-monitoring)等。
如图10所示,所述M2M终端1包括认证***10、通讯单元11、存储器12、处理器13以及eSIM卡14。应该了解,所述M2M终端1也可以包括其他硬件或者软件,例如,显示屏幕、摄像头、控制电路等,而并不限制于上述列举的部件。
所述通讯单元11用于所述M2M终端1与其他设备,如其他M2M终端1或者服务器之间的信息交换。
所述通讯单元11可以是无线通讯模块,包括Wi-Fi模块,WiMax(WorldInteroperability for Microwave Access,即全球微波接入互操作性)模块,GSM(GlobalSystem for Mobile Communication,全球移动通信***)模块,CDMA(Code DivisionMultiple Access,码分多址)模块,包括CDMA2000,CDMA,CDMA2000 1x evdo,WCDMA,TD-SCDMA等等),LTE(Long Term Evolution,长期演进)模块,HiperLAN(high-performanceradio local area network,高性能无线局域网)模块、以及短距离无线传输模块,如蓝牙、Zigbee、RF等等。
所述存储器12用于存储程序和各种数据,并在M2M终端1运行过程中实现高速、自动地完成程序或数据的存取。所述存储器12可以是M2M终端1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是集成电路中没有实物形式的具有存储功能的电路,如RAM(Random-Access Memory,随机存取存储器)、FIFO(First In First Out,)等。或者,所述存储器12也可以是具有实物形式的存储设备,如内存条、TF卡(Trans-flash Card)等等。
所述处理器13又称中央处理器(CPU,Central Processing Unit),是一块超大规模的集成电路,是M2M终端1的运算核心(Core)和控制核心(Control Unit)。处理器11的功能主要是解释程序指令以及处理软件中的数据。
所述eSIM卡14是指将传统SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中,以满足便利、出行、成本、安全性等的要求。
所述认证***10可以包括多个由程序段所组成的功能模块(详见图11)。所述认证***10中的各个程序段的程序代码可以存储于所述存储器12中,并由所述处理器13所执行,以执行在M2M平台上的注册及与其他M2M终端1的认证等操作(详见图11中描述)。
其中,本发明较佳实施例中,所述注册服务器2可以是一个CA服务器,用于对数字证书的申请者发放、管理、取消等。所述CA的作用是检查证书持有者身份的合法性,并签发证书(用数学方法在证书上签字),以防证书被伪造或篡改。
本实施例中,所述注册服务器2用于接受各个M2M终端1的注册,以使M2M终端1可以合法使用M2M业务。
本发明较佳实施例中,所述注册服务器2接受M2M终端1的首次注册请求,并响应该注册请求,计算出用户的密钥哈希值HHBK和注册密钥哈希值HRSK,并将HHBK、HRSK等信息通过安全信道发送到M2M终端1的eSIM卡14的安全存储区中。
本发明较佳实施例中,所述注册服务器2只参与M2M终端1的首次注册操作,在注册之后的各个操作,如各个M2M终端1之间的认证操作等可以不参与。
参阅图11所示,为本发明位置推荐***较佳实施例的功能模块图。本实施例中,所述认证***10根据其所执行的功能,可以被划分为多个功能模块。本实施例中,所述功能模块包括:注册模块100、认证模块101及密钥修改模块102。
所述注册模块100用于向注册服务器2提出注册请求,并接收注册服务器2根据所述注册请求传送回来的注册相关信息,并将该接收到的注册相关信息存储于M2M终端1的安全存储区域中,例如,存储于内嵌于所述M2M终端1的eSIM卡14的安全存储区。
本实施例中,所述注册模块100在向注册服务器2提出注册请求时,传送M2M终端1的用户名以及加密后的用户密钥,接收注册服务器2计算并传送的二次加密的用户密钥、该M2M终端1的注册密钥、加密后的服务器密钥及注册服务器2所使用的加密算法等。
在本发明较佳实施例中,所述用户名可以是所述eSIM卡14提供的身份标识,如手机号等,或者也可以是用户自定义的用户名,但该用户名须先与所述手机号绑定。所述用户密钥可以是用户的生物特征密钥中的一种,常用的生物特征密钥包括有指纹密钥、虹膜密钥、声音密钥、人脸密钥等等。
所述认证模块101用于接收另一个M2M终端1传送的认证请求,根据该认证请求计算一个验证信息,并根据所述验证信息判断是否接收所述另一个M2M终端1的认证。
本实施例中,所述认证请求包括所述另一个M2M终端1的用户名、认证密钥以及一时间戳Tci。所述认证密钥是所述另一个M2M终端1根据其注册密钥、加密后的用户密钥以及所述时间戳Tci,利用所存储的加密算法计算得到的。其中,所述注册密钥以及所述加密算法是所述另一个M2M终端1在注册阶段由注册服务器2所传送的。
本实施例中,所述验证信息包括一个验证密钥,所述验证密钥是根据所接收到的所述另一个M2M终端1的用户名以及时间戳Tci,并利用所存储的注册服务器2的服务器密钥以及加密算法计算得到的。其中,所述注册服务器2的服务器密钥以及所述加密算法是在注册阶段,由注册服务器2所传送的。
进一步地,所述认证模块101还用于判断接收到所述另一个M2M终端1传送的认证请求时的时间戳Tcj与所述时间戳Tci之差是否小于预设的有效时间间隔ΔT,即是否Tcj-Tci<ΔT。只有在Tcj-Tci<ΔT时,所述认证模块101才计算所述验证信息。当Tcj-Tci≥ΔT时,所述认证模块101结束认证操作。
本发明较佳实施例中,根据所述验证信息判断是否接收所述另一个M2M终端1的认证是通过判断所述认证密钥与所述验证密钥是否相同。当所述认证密钥与所述验证密钥相同时,所述认证模块101接收所述另一个M2M终端1的认证。当所述认证密钥与所述验证密钥不相同时,所述认证模块101结束认证操作。
所述密钥修改模块102用于在接收到修改用户密钥的请求时,提示用户输入的当前的用户密钥,并在判断用户输入的当前的用户密钥正确时,提示用户输入新的用户密钥,并在新的密钥设置成功时,提示用户新的用户密钥设置成功。
所述判断用户输入的当前的用户密钥正确是指对用户输入的当前的用户密钥进行两次加密运算后得到的值与注册服务器2传送的二次加密的用户密钥一致。
本发明较佳实施例中,当所述密钥修改模块102使用加密算法对所述新的用户密钥进行二次加密,及根据该M2M终端1的用户名、新的用户密钥以及加密后的服务器密钥,使用所述加密算法计算出该终端的新的注册密钥,并存储所述二次加密的新的用户密钥以及新的注册密钥于M2M终端1的安全存储区域中以后,新的密钥设置成功。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (18)

1.一种终端的认证方法,其特征在于,所述认证方法包括:
第一终端接收第二终端传送过来的第一认证请求,根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证;及
当所述第一终端认证了所述第二终端的合法身份时,所述第一终端向所述第二终端传送第二认证请求,以使所述第二终端根据所述第二认证请求计算第二验证信息,并根据所述第二验证信息执行对所述第一终端的认证;
对所述第一终端执行注册,包括:
所述第一终端向注册服务器传送所述第一终端的用户名以及加密后的用户密钥;
接收所述注册服务器传送的二次加密的用户密钥、所述第一终端的注册密钥、加密后的服务器密钥以及所述注册服务器所使用的加密算法,其中,所述二次加密的用户密钥是所述注册服务器使用所述加密算法对所述用户密钥进行第二次加密所得到,所述注册密钥是所述注册服务器根据所述第一终端的用户名、用户密钥以及所述加密后的服务器密钥,使用所述加密算法计算得到的;及
存储所述注册服务器传送的二次加密的用户密钥、注册密钥、加密后的服务器密钥及所述注册服务器所使用的加密算法于所述第一终端的安全存储区域。
2.如权利要求1所述的终端的认证方法,其特征在于,所述第二终端传送过来的第一认证请求包括所述第二终端的用户名、认证密钥以及时间戳;以及所述第一验证信息包括第一验证密钥,所述第一验证密钥为根据所接收到的所述第二终端的用户名以及时间戳,利用注册服务器的服务器密钥以及加密算法计算得到。
3.如权利要求2所述的终端的认证方法,其特征在于,所述根据所述第一验证信息执行对所述第二终端的认证包括:
当所述第二终端的认证密钥与所述第一验证密钥相同时,认证所述第二终端的合法身份;及
当所述第二终端的认证密钥与所述第一验证密钥不相同时,结束对所述第二终端的认证操作。
4.如权利要求2所述的终端的认证方法,其特征在于,所述根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证之前,还包括:
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值小于预设的有效时间间隔时,计算所述第一验证信息;及
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值大于或者等于所述预设的有效时间间隔时,结束对所述第二终端的认证操作。
5.如权利要求1所述的终端的认证方法,其特征在于,所述用户密钥为用户的生物特征密钥中的一种或多种的组合,包括指纹密钥、虹膜密钥、声音密钥及人脸密钥。
6.如权利要求1所述的终端的认证方法,其特征在于,所述安全存储区域为所述第一终端的嵌入式SIM卡的安全存储区。
7.如权利要求6所述的终端的认证方法,其特征在于,所述用户名为所述嵌入式SIM卡提供的身份标识。
8.如权利要求1所述的终端的认证方法,其特征在于,所述认证方法还包括在所述第一终端执行的用户密钥修改,所述用户密钥修改包括:
在接收到修改用户密钥的请求时,提示用户输入当前的用户密钥;及
在验证用户输入的所述当前的用户密钥正确时,提示所述用户向所述第一终端输入新的用户密钥。
9.如权利要求8所述的终端的认证方法,其特征在于,所述用户密钥修改还包括:
使用所述加密算法对所述新的用户密钥进行二次加密,及根据所述第一终端的用户名、所述新的用户密钥以及加密后的服务器密钥,使用所述加密算法计算出所述第一终端的新的注册密钥,并存储所述二次加密的新的用户密钥以及新的注册密钥于所述第一终端的安全存储区域中,并提示用户新的用户密钥设置成功。
10.一种终端的认证***,其特征在于,所述***包括:
认证模块,用于:
接收第二终端传送过来的第一认证请求,根据所述第一认证请求计算第一验证信息,并根据所述第一验证信息执行对所述第二终端的认证;及
当认证了所述第二终端的合法身份时,向所述第二终端传送第二认证请求,以使所述第二终端根据所述第二认证请求计算第二验证信息,并根据所述第二验证信息执行对第一终端的认证;
注册模块,用于向注册服务器提出注册请求,并接收所述注册服务器根据所述注册请求传送的注册相关信息,并将所述注册相关信息存储于所述第一终端的安全存储区中,其中:
所述注册请求包括所述第一终端的用户名以及加密后的用户密钥;以及
所述注册相关信息包括二次加密的用户密钥、所述第一终端的注册密钥、加密后的服务器密钥以及所述注册服务器所使用的加密算法,其中,所述二次加密的用户密钥是所述注册服务器使用所述加密算法对所述用户密钥进行第二次加密所得到,所述注册密钥是所述注册服务器根据所述第一终端的用户名、用户密钥以及所述加密后的服务器密钥,使用所述加密算法计算得到的。
11.如权利要求10所述的终端的认证***,其特征在于,所述第二终端传送过来的第一认证请求包括所述第二终端的用户名、认证密钥以及时间戳;以及所述第一验证信息包括第一验证密钥,所述第一验证密钥为根据所接收到的所述第二终端的用户名以及时间戳,利用注册服务器的服务器密钥以及加密算法计算得到。
12.如权利要求11所述的终端的认证***,其特征在于,所述根据所述第一验证信息执行对所述第二终端的认证包括:
当所述第二终端的认证密钥与所述第一验证密钥相同时,认证所述第二终端的合法身份;及
当所述第二终端的认证密钥与所述第一验证密钥不相同时,结束对所述第二终端的认证操作。
13.如权利要求11所述的终端的认证***,其特征在于,所述认证模块还用于:
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值小于预设的有效时间间隔时,计算所述第一验证信息;及
当接收到所述第二终端传送的第一认证请求时的时间戳与所述第二终端传送的时间戳之间的差值大于或者等于所述预设的有效时间间隔时,结束对所述第二终端的认证操作。
14.如权利要求10所述的终端的认证***,其特征在于,所述用户密钥为用户的生物特征密钥中的一种或多种的组合,包括指纹密钥、虹膜密钥、声音密钥及人脸密钥。
15.如权利要求10所述的终端的认证***,其特征在于,所述安全存储区域为所述第一终端的嵌入式SIM卡的安全存储区。
16.如权利要求15所述的终端的认证***,其特征在于,所述用户名为所述嵌入式SIM卡提供的身份标识。
17.如权利要求10所述的终端的认证***,其特征在于,所述认证***还包括:
密钥修改模块,用于在接收到修改用户密钥的请求时,提示用户输入所述第一终端当前的用户密钥,并在用户输入的所述当前的用户密钥正确时,提示所述用户输入新的用户密钥。
18.如权利要求17所述的终端的认证***,其特征在于,所述密钥修改模块还用于:
使用所述加密算法对所述新的用户密钥进行二次加密,及根据所述第一终端的用户名、所述新的用户密钥以及加密后的服务器密钥,使用所述加密算法计算出所述第一终端的新的注册密钥,并存储所述二次加密的新的用户密钥以及新的注册密钥于所述第一终端的安全存储区域中,并提示用户新的用户密钥设置成功。
CN201610280800.2A 2016-04-29 2016-04-29 终端的认证方法及*** Active CN105975846B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610280800.2A CN105975846B (zh) 2016-04-29 2016-04-29 终端的认证方法及***
PCT/CN2016/084058 WO2017185450A1 (zh) 2016-04-29 2016-05-31 终端的认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610280800.2A CN105975846B (zh) 2016-04-29 2016-04-29 终端的认证方法及***

Publications (2)

Publication Number Publication Date
CN105975846A CN105975846A (zh) 2016-09-28
CN105975846B true CN105975846B (zh) 2019-04-12

Family

ID=56993542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610280800.2A Active CN105975846B (zh) 2016-04-29 2016-04-29 终端的认证方法及***

Country Status (2)

Country Link
CN (1) CN105975846B (zh)
WO (1) WO2017185450A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985046A (zh) * 2018-06-07 2018-12-11 国民技术股份有限公司 一种安全停靠控制方法、***及计算机可读存储介质
CN112204572A (zh) * 2019-01-04 2021-01-08 华为技术有限公司 一种图像识别的数据保护方法、装置及***
CN111741465B (zh) * 2019-03-25 2023-04-28 成都鼎桥通信技术有限公司 软sim保护方法及设备
CN110213229B (zh) * 2019-04-25 2021-09-14 平安科技(深圳)有限公司 身份认证方法、***、计算机设备及存储介质
CN110570261B (zh) * 2019-08-30 2022-05-24 天地融科技股份有限公司 一种获取不停车收费***的方法、***以及车载单元
CN111262889B (zh) * 2020-05-06 2020-09-04 腾讯科技(深圳)有限公司 一种云服务的权限认证方法、装置、设备及介质
CN113992416A (zh) * 2021-10-28 2022-01-28 上海辰锐信息科技公司 一种物联感知终端认证方法及物联感知终端
CN114422145B (zh) * 2022-01-21 2024-05-28 上海交通大学 基于PUF与Hash的物联网端到端动态身份认证方法
CN115001822B (zh) * 2022-06-02 2023-11-10 广东电网有限责任公司 一种基于时延判断的配电网安全认证方法及网关

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150405A (zh) * 2006-09-22 2008-03-26 华为技术有限公司 多播广播业务认证鉴权的方法及***
CN101771535A (zh) * 2008-12-30 2010-07-07 上海茂碧信息科技有限公司 终端和服务器之间的双向认证方法
CN101873298A (zh) * 2009-04-21 2010-10-27 华为软件技术有限公司 注册方法及终端、服务器、***
JP2011113157A (ja) * 2009-11-25 2011-06-09 Kddi Corp 認証システム、認証方法およびプログラム
CN102137103A (zh) * 2011-03-09 2011-07-27 北京交通大学 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法
CN102413132A (zh) * 2011-11-16 2012-04-11 北京数码视讯软件技术发展有限公司 基于双向安全认证的数据下载方法及***
CN102685110A (zh) * 2012-04-17 2012-09-19 中国科学院计算技术研究所 一种基于指纹特征的通用用户注册认证方法及***
CN103152735A (zh) * 2013-03-27 2013-06-12 深圳市中兴移动通信有限公司 移动终端中双向签名的方法及装置
KR101568940B1 (ko) * 2014-10-01 2015-11-20 이화여자대학교 산학협력단 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1691578A (zh) * 2004-04-29 2005-11-02 华为技术有限公司 一种设备验证自身合法性的方法
CN101409621B (zh) * 2008-11-13 2011-05-11 ***通信集团北京有限公司 一种基于设备的多方身份认证方法及***
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法
CN101902476B (zh) * 2010-07-27 2013-04-24 浙江大学 移动p2p用户身份认证方法
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150405A (zh) * 2006-09-22 2008-03-26 华为技术有限公司 多播广播业务认证鉴权的方法及***
CN101771535A (zh) * 2008-12-30 2010-07-07 上海茂碧信息科技有限公司 终端和服务器之间的双向认证方法
CN101873298A (zh) * 2009-04-21 2010-10-27 华为软件技术有限公司 注册方法及终端、服务器、***
JP2011113157A (ja) * 2009-11-25 2011-06-09 Kddi Corp 認証システム、認証方法およびプログラム
CN102137103A (zh) * 2011-03-09 2011-07-27 北京交通大学 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法
CN102413132A (zh) * 2011-11-16 2012-04-11 北京数码视讯软件技术发展有限公司 基于双向安全认证的数据下载方法及***
CN102685110A (zh) * 2012-04-17 2012-09-19 中国科学院计算技术研究所 一种基于指纹特征的通用用户注册认证方法及***
CN103152735A (zh) * 2013-03-27 2013-06-12 深圳市中兴移动通信有限公司 移动终端中双向签名的方法及装置
KR101568940B1 (ko) * 2014-10-01 2015-11-20 이화여자대학교 산학협력단 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법

Also Published As

Publication number Publication date
WO2017185450A1 (zh) 2017-11-02
CN105975846A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105975846B (zh) 终端的认证方法及***
CN106101068B (zh) 终端通信方法及***
KR101434769B1 (ko) 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치
CN101873331B (zh) 一种安全认证方法和***
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
CN105141636B (zh) 适用于cdn增值业务平台的http安全通信方法及***
Li et al. Providing privacy-aware incentives in mobile sensing systems
CN104735065B (zh) 一种数据处理方法、电子设备及服务器
US9635022B2 (en) Method of allowing establishment of a secure session between a device and a server
CN101951321B (zh) 一种实现身份认证的装置、***及方法
CN108880822A (zh) 一种身份认证方法、装置、***及一种智能无线设备
CN104767731A (zh) 一种Restful移动交易***身份认证防护方法
JP2013504832A (ja) 信頼できる認証およびログオンのための方法および装置
CN107360125A (zh) 接入认证方法、无线接入点和用户终端
CN104935441A (zh) 一种认证方法及相关装置、***
CN106817219A (zh) 一种协商会话秘钥的方法及装置
CN112968971A (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
CN107911211B (zh) 基于量子通信网络的二维码认证***
CN109840766B (zh) 一种设备控制方法及其相关设备
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
Kumar et al. A conditional privacy-preserving and desynchronization-resistant authentication protocol for vehicular ad hoc network
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
CN109740319A (zh) 数字身份验证方法及服务器
CN105379176B (zh) 用于验证scep证书注册请求的***和方法
CN101437228A (zh) 基于智能卡的无线业务的实现方法、装置和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant