CN110858803A - 认证方法、***、服务器和计算机可读存储介质 - Google Patents

认证方法、***、服务器和计算机可读存储介质 Download PDF

Info

Publication number
CN110858803A
CN110858803A CN201810965556.2A CN201810965556A CN110858803A CN 110858803 A CN110858803 A CN 110858803A CN 201810965556 A CN201810965556 A CN 201810965556A CN 110858803 A CN110858803 A CN 110858803A
Authority
CN
China
Prior art keywords
terminal
code
challenge
codes
mapping table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810965556.2A
Other languages
English (en)
Other versions
CN110858803B (zh
Inventor
任永攀
黄铖斌
王锦华
周文君
王渭清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201810965556.2A priority Critical patent/CN110858803B/zh
Publication of CN110858803A publication Critical patent/CN110858803A/zh
Application granted granted Critical
Publication of CN110858803B publication Critical patent/CN110858803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种认证方法、***、服务器和计算机可读存储介质,涉及信息安全技术领域。该方法包括:获取原始映射表;生成变异映射表;根据接收到的终端的序列号,在变异映射表中选择一个挑战码作为终端挑战码;从变异映射表中查找与终端挑战码相应的终端变异响应码和第一验证码;向终端发送终端挑战码,以便终端生成与终端挑战码相应的终端原始响应码;根据终端变异响应码、终端挑战码、终端返回的终端原始响应码生成第二验证码,第二验证码与第一验证码的生成方式相同;根据第一验证码和第二验证码对终端进行认证。本公开的技术方案能够提高认证可靠性。

Description

认证方法、***、服务器和计算机可读存储介质
技术领域
本公开涉及信息安全技术领域,特别涉及一种认证方法、认证***、服务器和计算机可读存储介质。
背景技术
物理不可克隆函数具有天然的物理不可克隆性和高度的随机性。因此,基于物理不可克隆函数的认证方案作为一种轻量级的可靠认证方案,近年来在物联网领域引发了极大关注。
在相关技术中,终端根据物理不可克隆函数生成挑战-响应映射表,服务器根据该挑战-响应映射表对终端进行认证。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:挑战-响应映射表易被非法窃取、篡改和建模,导致认证可靠性低。
鉴于此,本公开提出了一种认证技术方案,能够提高认证的可靠性。
根据本公开的一些实施例,提供了一种认证方法,包括:获取原始映射表,所述原始映射表中包含多个挑战码和终端根据所述多个挑战码生成的多个原始响应码;生成变异映射表,所述变异映射表中包含所述多个挑战码、多个变异响应码和多个验证码,所述变异响应码根据挑战码采用与所述原始响应码不同的方式生成,所述验证码根据挑战码、原始响应码、变异响应码生成;根据接收到的所述终端的序列号,在所述变异映射表中选择一个挑战码作为终端挑战码;从所述变异映射表中查找与所述终端挑战码相应的终端变异响应码和第一验证码;向所述终端发送所述终端挑战码,以便所述终端生成与所述终端挑战码相应的终端原始响应码;根据所述终端变异响应码、所述终端挑战码、所述终端返回的所述终端原始响应码生成第二验证码,所述第二验证码与所述第一验证码的生成方式相同;根据所述第一验证码和所述第二验证码对所述终端进行认证。
在一些实施例中,所述验证码还根据所述变异映射表中所述验证码相应的挑战码的相邻挑战码生成;所述第二验证码还根据所述变异映射表中所述终端挑战码的相邻挑战码生成。
在一些实施例中,所述验证码D根据公式:
生成,Hash(.)为哈希运算、||为级联运算、
Figure BDA0001774872120000022
为异或运算、C1为挑战码、C1n为所述挑战码的相邻挑战码、R1O为所述原始响应码、R1C为所述变异响应码、SK为服务器侧的第一密钥。
在一些实施例中,从离线数据库中获取所述终端上传的所述原始映射表,所述原始映射表为所述终端通过物理不可克隆芯片生成。
在一些实施例中,所述变异映射表中还包含校验参数和校验码,所述校验参数包括C1、C1n、SK和D,所述校验码为将C1、R1C与所述校验参数级联后进行消息认证码计算的结果。
在一些实施例中,向所述终端发送随机数,以便所述终端返回所述终端原始响应码的哈希值与所述随机数的级联结果。
在一些实施例中,在所述终端通过认证的情况下,对服务器侧的第二密钥和所述序列号进行异或运算,以生成所述终端的标识。
根据本公开的另一些实施例,提供一种服务器,包括:获取单元,用于获取原始映射表,所述原始映射表中包含多个挑战码和终端根据所述多个挑战码生成的多个原始响应码;生成单元,用于生成变异映射表,所述变异映射表中包含所述多个挑战码、多个变异响应码和多个验证码,所述变异响应码根据挑战码采用与所述原始响应码不同的方式生成,所述验证码根据挑战码、原始响应码、变异响应码生成,还用于根据终端变异响应码、终端挑战码、所述终端返回的终端原始响应码生成第二验证码,所述第二验证码与第一验证码的生成方式相同;选择单元,用于根据接收到的所述终端的序列号,在所述变异映射表中选择一个挑战码作为所述终端挑战码;查找单元,用于从所述变异映射表中查找与所述终端挑战码相应的所述终端变异响应码和所述第一验证码;发送单元,用于向所述终端发送所述终端挑战码,以便所述终端生成与所述终端挑战码相应的所述终端原始响应码;认证单元,用于根据所述第一验证码和所述第二验证码对所述终端进行认证。
在一些实施例中,所述获取单元从离线数据库中获取所述终端上传的所述原始映射表,其中,所述原始映射表为所述终端通过物理不可克隆芯片生成。
在一些实施例中,所述发送单元向所述终端发送随机数,以便所述终端返回所述终端原始响应码的哈希值与所述随机数的级联结果。
在一些实施例中,所述生成单元在所述终端通过认证的情况下,对服务器侧的第二密钥和所述序列号进行异或运算,以生成所述终端的标识。
根据本公开的又一些实施例,提供一种认证***,包括:上述任一个实施例中的服务器;终端,用于生成原始映射表,向所述服务器发送序列号,根据所述服务器发送的第一挑战码返回相应的第二原始响应码。
在一些实施例中,该***还包括:离线数据库,用于保存所述终端上传的所述原始映射表。
根据本公开的再一些实施例,提供一种服务器,包括:存储器;和耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行上述任一个实施例中的认证方法。
根据本公开的再一些实施例,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的认证方法。
在上述实施例中,根据终端生成的原始映射表和服务器生成的变异映射表,生成与服务器查找的挑战码相应的第一验证码;以相同的方式生成与终端返回的挑战码相应的第二验证码;并根据第一验证码和第二验证码对终端进行认证。这样,可以结合服务器侧和终端侧的双重认证依据对终端进行认证,从而提高认证的可靠性。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1示出本公开的认证方法的一些实施例的流程图;
图2示出本公开的认证方法的一些实施例的信令图;
图3示出本公开的服务器的一些实施例的框图;
图4示出本公开的认证***的一些实施例的框图;
图5示出本公开的服务器的另一些实施例的框图;
图6示出本公开的服务器的又一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1示出本公开的认证方法的一些实施例的流程图。
如图1所示,该方法包括:步骤110,获取原始映射表;步骤120,生成变异映射表;步骤130,选择终端挑战码;步骤140,查找终端变异响应码和第一验证码;步骤150,发送终端挑战码;步骤160,生成第二验证码;步骤170,对终端进行认证。
在步骤110中,获取原始映射表,原始映射表中包含多个挑战码和终端根据多个挑战码生成的多个原始响应码。
在一些实施例中,可以在终端的物理不可克隆芯片出厂前,通过物理不可克隆芯片生成一定量的挑战-响应关系对。根据挑战-响应关系对生成原始映射表,原始映射表中包含各挑战码和相应的各原始响应码。可以将原始映射表存储在离线数据库中,服务器可以从离线数据库中获取原始映射表,以防作为认证依据的原始映射表被窃取和篡改,从而提高认证的可靠性。
在步骤120中,生成变异映射表,变异映射表中包含多个挑战码、多个变异响应码和多个验证码,变异响应码根据挑战码采用与原始响应码不同的方式生成,验证码根据挑战码、原始响应码、变异响应码生成。
在一些实施例中,服务器提取原始映射表中的各挑战码,利用与物理不可克隆芯片不同的方法生成各挑战码相应的各变异响应码。将各挑战码和各变异响应码存储在变异映射表中。
在一些实施例中,还可以根据挑战码、原始响应码、变异响应码、该挑战码的相邻挑战码生成该挑战码的验证码。例如,验证码D根据公式:
Figure BDA0001774872120000051
生成。
在一些实施例中,变异映射表中还包含校验参数和校验码。校验参数包括C1、C1n、SK和D。将C1、R1C与校验参数级联起来,然后进行MAC(Message Authentication Code,消息认证码)计算得到校验码。这样,可以根据MAC检验变异映射表中存储信息的完整性,从而提高认证的可靠性。
在步骤130中,根据接收到的终端的序列号,在变异映射表中选择一个挑战码作为终端挑战码。例如,可以预先建立序列号和挑战码之间的一对一映射关系,也可以在接收到序列号后随机选取一个挑战码。
在步骤140中,从变异映射表中查找与终端挑战码相应的终端变异响应码和第一验证码。
在步骤150中,向终端发送终端挑战码,以便终端生成与终端挑战码相应的终端原始响应码。例如,终端通过配备的物理不可克隆芯片生成终端原始响应码。
在一些实施例中,向终端发送随机数,以便终端返回终端原始响应码的哈希值与随机数的级联结果。随机数可以防止传输过程中的网络攻击,还可以防止第二原始响应码的哈希值重复,从而提高认证的可靠性。
在步骤160中,根据终端变异响应码、终端挑战码、终端返回的终端原始响应码生成第二验证码,第二验证码与第一验证码的生成方式相同。例如,还可以根据终端变异响应码、终端挑战码、终端原始响应码和变异映射表中终端挑战码的相邻挑战码生成。
在步骤170中,根据第一验证码和第二验证码对终端进行认证。例如,第一验证码和第二验证码一致则通过终端的认证。
在一些实施例中,在终端通过认证的情况下,对服务器侧的第二密钥(如基础密钥)和序列号进行异或运算,以生成终端的标识。
下面通过图2中的信令图说明本公开的一些实施例。
图2示出本公开的认证方法的一些实施例的信令图。
如图2所示,在事件210中,终端22通过物理不可克隆芯片生成多个挑战-相应关系对,以原始映射表的形式记录多个挑战-相应关系对。终端将生成的原始映射表发送给离线数据库23进行存储。
在事件220中,服务器21从离线数据库23中获取原始映射表,并生成变异映射表存储在服务器侧本地。这样,可以将原始映射表与变异映射表进行离线异域隔离,可以防止认证依据被篡改,从而降低了服务器侧遭受攻击的风险,提高了认证的可靠性。
而且,服务器21可以存储校验参数和校验码,这样可以由可信方通过MAC在协议执行期间检测任何非法恶意篡改服务器侧数据库中变异映射表的行为,从而提高认证的可靠性。
在事件230中,终端22向服务器21,发起接入请求,以申请使用相应的业务。接入请求中包括终端22的序列号等相关信息。终端22可以是物联网终端。
在事件240中,服务器21根据接收的序列号获取终端挑战码,根据终端挑战码、原始映射表、变异映射表和SK生成第一验证码。
在事件250中,服务器21向终端22发送终端挑战码和随机数。
在事件260中,终端22通过物理不可克隆芯片计算与终端挑战码相应的终端原始响应码。终端22计算终端原始响应码的哈希值,并与随机数级联。
在事件270中,终端22将级联结果返回服务器21。
在事件280中,服务器21从级联结果中解析出终端原始响应码,根据终端挑战码、原始映射表、变异映射表和SK生成第二验证码。服务器21,根据第一验证码和第二验证码对终端22进行认证。
在事件290中,在终端22通过认证的情况下,对服务器侧的第二密钥和序列号进行异或运算,以生成终端的标识。这样,标识中包含了终端的序列号,可以解决在经典的标识加密技术中,物联网终端的标识与其实际身份出现恶意分离的问题,从而提高网络安全性。
上述实施例中,根据终端生成的原始映射表和服务器生成的变异映射表,生成与服务器查找的挑战码相应的第一验证码;以相同的方式生成与终端返回的挑战码相应的第二验证码;并根据第一验证码和第二验证码对终端进行认证。这样,可以结合服务器侧和终端侧的双重认证依据对终端进行认证,从而提高认证的可靠性。
图3示出本公开的服务器的一些实施例的框图。
如图3所示,服务器3包括获取单元31、生成单元32、选择单元33、查找单元34、发送单元35和认证单元36。
获取单元31获取原始映射表。原始映射表中包含多个挑战码和终端根据多个挑战码生成的多个原始响应码。例如,获取单元31从离线数据库中获取终端上传的原始映射表。
生成单元32生成变异映射表。变异映射表中包含所述多个挑战码、多个变异响应码和多个验证码,变异响应码根据挑战码采用与原始响应码不同的方式生成,验证码根据挑战码、原始响应码、变异响应码生成。生成单元32还用于根据终端变异响应码、终端挑战码、终端返回的终端原始响应码生成第二验证码,第二验证码与第一验证码的生成方式相同。
在一些实施例中,在终端通过认证的情况下,生成单元32对服务器侧的第二密钥和序列号进行异或运算,以生成终端的标识。
选择单元33根据接收到的终端的序列号,在变异映射表中选择一个挑战码作为终端挑战码。
查找单元34从变异映射表中查找与终端挑战码相应的终端变异响应码和第一验证码。
发送单元35向终端发送终端挑战码,以便终端生成与终端挑战码相应的终端原始响应码。例如,发送单元35向终端发送随机数,以便终端返回终端原始响应码的哈希值与随机数的级联结果。
认证单元36根据第一验证码和第二验证码对终端进行认证。
图4示出本公开的认证***的一些实施例的框图。
如图4所示,认证***4包括:上述任一个实施例中的服务器41和终端42。
终端42生成原始映射表,向服务器41发送序列号,根据服务器41发送的第一挑战码返回相应的第二原始响应码。
在一些实施例中,认证***4还包括离线数据库43,用于保存终端42上传的原始映射表。
图5示出本公开的服务器的另一些实施例的框图。
如图5所示,该实施例的服务器5包括:存储器51以及耦接至该存储器51的处理器52,处理器52被配置为基于存储在存储器51中的指令,执行本公开中任意一个实施例中的认证方法中的一个或多个步骤。
其中,存储器51例如可以包括***存储器、固定非易失性存储介质等。***存储器例如存储有操作***、应用程序、引导装载程序(Boot Loader)、数据库以及其他程序等。
图6示出本公开的服务器的又一些实施例的框图。
如图6所示,该实施例的服务器6包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一个实施例中的认证方法。
存储器610例如可以包括***存储器、固定非易失性存储介质等。***存储器例如存储有操作***、应用程序、引导装载程序(Boot Loader)以及其他程序等。
服务器6还可以包括输入输出接口630、网络接口640、存储接口650等。这些接口630、640、650以及存储器610和处理器620之间例如可以通过总线860连接。其中,输入输出接口630为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口640为各种联网设备提供连接接口。存储接口650为SD卡、U盘等外置存储设备提供连接接口。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、***、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的认证方法、认证***、服务器和计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和***。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和***。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (18)

1.一种认证方法,包括:
获取原始映射表,所述原始映射表中包含多个挑战码和终端根据所述多个挑战码生成的多个原始响应码;
生成变异映射表,所述变异映射表中包含所述多个挑战码、多个变异响应码和多个验证码,所述变异响应码根据挑战码采用与所述原始响应码不同的方式生成,所述验证码根据挑战码、原始响应码、变异响应码生成;
根据接收到的所述终端的序列号,在所述变异映射表中选择一个挑战码作为终端挑战码;
从所述变异映射表中查找与所述终端挑战码相应的终端变异响应码和第一验证码;
向所述终端发送所述终端挑战码,以便所述终端生成与所述终端挑战码相应的终端原始响应码;
根据所述终端变异响应码、所述终端挑战码、所述终端返回的所述终端原始响应码生成第二验证码,所述第二验证码与所述第一验证码的生成方式相同;
根据所述第一验证码和所述第二验证码对所述终端进行认证。
2.根据权利要求1所述的认证方法,其中,
所述验证码还根据所述变异映射表中所述验证码相应的挑战码的相邻挑战码生成;
所述第二验证码还根据所述变异映射表中所述终端挑战码的相邻挑战码生成。
3.根据权利要求2所述的认证方法,其中,
所述验证码D根据公式:
Figure FDA0001774872110000011
生成,Hash(.)为哈希运算、||为级联运算、
Figure FDA0001774872110000012
为异或运算、C1为挑战码、C1n为所述挑战码的相邻挑战码、R1O为所述原始响应码、R1C为所述变异响应码、SK为服务器侧的第一密钥。
4.根据权利要求1-3任一项所述的认证方法,其中,所述获取原始映射表包括:
从离线数据库中获取所述终端上传的所述原始映射表,所述原始映射表为所述终端通过物理不可克隆芯片生成。
5.根据权利要求3所述的认证方法,其中,
所述变异映射表中还包含校验参数和校验码,所述校验参数包括C1、C1n、SK和D,所述校验码为将C1、R1C与所述校验参数级联后进行消息认证码计算的结果。
6.根据权利要求1-3任一项所述的认证方法,还包括:
向所述终端发送随机数,以便所述终端返回所述终端原始响应码的哈希值与所述随机数的级联结果。
7.根据权利要求1-3任一项所述的认证方法,还包括:
在所述终端通过认证的情况下,对服务器侧的第二密钥和所述序列号进行异或运算,以生成所述终端的标识。
8.一种服务器,包括:
获取单元,用于获取原始映射表,所述原始映射表中包含多个挑战码和终端根据所述多个挑战码生成的多个原始响应码;
生成单元,用于生成变异映射表,所述变异映射表中包含所述多个挑战码、多个变异响应码和多个验证码,所述变异响应码根据挑战码采用与所述原始响应码不同的方式生成,所述验证码根据挑战码、原始响应码、变异响应码生成,还用于根据终端变异响应码、终端挑战码、所述终端返回的终端原始响应码生成第二验证码,所述第二验证码与第一验证码的生成方式相同;
选择单元,用于根据接收到的所述终端的序列号,在所述变异映射表中选择一个挑战码作为所述终端挑战码;
查找单元,用于从所述变异映射表中查找与所述终端挑战码相应的所述终端变异响应码和所述第一验证码;
发送单元,用于向所述终端发送所述终端挑战码,以便所述终端生成与所述终端挑战码相应的所述终端原始响应码;
认证单元,用于根据所述第一验证码和所述第二验证码对所述终端进行认证。
9.根据权利要求8所述的服务器,其中,
所述验证码还根据所述变异映射表中所述验证码相应的挑战码的相邻挑战码生成;
所述第二验证码还根据所述变异映射表中所述终端挑战码的相邻挑战码生成。
10.根据权利要求9所述的服务器,其中,
所述验证码D根据公式:
生成,Hash(.)为哈希运算、||为级联运算、
Figure FDA0001774872110000032
为异或运算、C1为挑战码、C1n为所述挑战码的相邻挑战码、R1O为所述原始响应码、R1C为所述变异响应码、SK为服务器侧的第一密钥。
11.根据权利要求8-10任一项所述的服务器,还包括:
所述获取单元从离线数据库中获取所述终端上传的所述原始映射表,其中,所述原始映射表为所述终端通过物理不可克隆芯片生成。
12.根据权利要求10所述的服务器,其中,
所述变异映射表中还包含校验参数和校验码,所述校验参数包括C1、C1n、SK和D,所述校验码为将C1、R1C与所述校验参数级联后进行消息认证码计算的结果。
13.根据权利要求8-10任一项所述的服务器,其中,
所述发送单元向所述终端发送随机数,以便所述终端返回所述终端原始响应码的哈希值与所述随机数的级联结果。
14.根据权利要求8-10任一项所述的服务器,其中,
所述生成单元在所述终端通过认证的情况下,对服务器侧的第二密钥和所述序列号进行异或运算,以生成所述终端的标识。
15.一种认证***,包括:
如权利要求8-14所述的服务器;和
终端,用于生成原始映射表,向所述服务器发送序列号,根据所述服务器发送的终端挑战码生成并返回相应的终端原始响应码。
16.根据权利要求15所述的认证***,还包括:
离线数据库,用于保存所述终端上传的所述原始映射表。
17.一种服务器,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器装置中的指令,执行权利要求1-7任一项所述的认证方法。
18.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述的认证方法。
CN201810965556.2A 2018-08-23 2018-08-23 认证方法、***、服务器和计算机可读存储介质 Active CN110858803B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810965556.2A CN110858803B (zh) 2018-08-23 2018-08-23 认证方法、***、服务器和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810965556.2A CN110858803B (zh) 2018-08-23 2018-08-23 认证方法、***、服务器和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110858803A true CN110858803A (zh) 2020-03-03
CN110858803B CN110858803B (zh) 2022-10-04

Family

ID=69636026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810965556.2A Active CN110858803B (zh) 2018-08-23 2018-08-23 认证方法、***、服务器和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110858803B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995432A (zh) * 2020-03-05 2020-04-10 杭州字节物联安全技术有限公司 基于边缘网关的物联网感知节点认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN105354604A (zh) * 2015-10-30 2016-02-24 中山大学 一种有效的基于物理不可克隆函数的防伪新方法
US20160065379A1 (en) * 2014-08-28 2016-03-03 The Regents Of The University Of Michigan Physical unclonable function using augmented memory for challenge-response hashing
CN105959101A (zh) * 2016-06-29 2016-09-21 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法
CN106503721A (zh) * 2016-10-27 2017-03-15 河海大学常州校区 基于cmos图像传感器puf的哈希算法及认证方法
CN107395369A (zh) * 2017-08-19 2017-11-24 大家传承网络科技(深圳)有限公司 面向移动互联网自带设备的认证方法、访问方法及***
CN108173662A (zh) * 2018-02-12 2018-06-15 海信集团有限公司 一种设备的认证方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160065379A1 (en) * 2014-08-28 2016-03-03 The Regents Of The University Of Michigan Physical unclonable function using augmented memory for challenge-response hashing
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN105354604A (zh) * 2015-10-30 2016-02-24 中山大学 一种有效的基于物理不可克隆函数的防伪新方法
CN105959101A (zh) * 2016-06-29 2016-09-21 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法
CN106503721A (zh) * 2016-10-27 2017-03-15 河海大学常州校区 基于cmos图像传感器puf的哈希算法及认证方法
CN107395369A (zh) * 2017-08-19 2017-11-24 大家传承网络科技(深圳)有限公司 面向移动互联网自带设备的认证方法、访问方法及***
CN108173662A (zh) * 2018-02-12 2018-06-15 海信集团有限公司 一种设备的认证方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YUAN CAO;LE ZHANG;CHIP-HONG CHANG: ""Using image sensor PUF as root of trust for birthmarking of perceptual image hash"", 《2016 IEEE ASIAN HARDWARE-ORIENTED SECURITY AND TRUST (ASIANHOST)》 *
柳毅等: "一种新的轻量级RFID双向认证协议", 《计算机科学》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995432A (zh) * 2020-03-05 2020-04-10 杭州字节物联安全技术有限公司 基于边缘网关的物联网感知节点认证方法

Also Published As

Publication number Publication date
CN110858803B (zh) 2022-10-04

Similar Documents

Publication Publication Date Title
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN108768660B (zh) 基于物理不可克隆函数的物联网设备身份认证方法
CN106656907B (zh) 用于认证的方法、装置、终端设备及***
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
KR102193644B1 (ko) 설비 검증 방법 및 장치
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
US11539690B2 (en) Authentication system, authentication method, and application providing method
CN106790156B (zh) 一种智能设备绑定方法及装置
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN106603246A (zh) 一种sm2数字签名分割生成方法及***
WO2015186829A1 (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
CN109327444B (zh) 一种账户信息的注册和认证方法及装置
CN111740995A (zh) 一种授权认证方法及相关装置
CN109726578A (zh) 一种新型动态二维码防伪解决办法
CN114629713B (zh) 身份验证方法、装置及***
CN111327561B (zh) 认证方法、***、认证服务器和计算机可读存储介质
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
CN110858803B (zh) 认证方法、***、服务器和计算机可读存储介质
CN115168909B (zh) 一种基于比较索引的密文数据范围查询方法和***
CN105357185B (zh) 共享帐号登录验证方法、装置及***
CN110740112B (zh) 认证方法、装置和计算机可读存储介质
CN108833449B (zh) 基于RAS算法的Web通信加密传输方法、装置及***
CN109936522B (zh) 设备认证方法及设备认证***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant