CN111600870B - 一种双向通信认证方法及*** - Google Patents

一种双向通信认证方法及*** Download PDF

Info

Publication number
CN111600870B
CN111600870B CN202010402136.0A CN202010402136A CN111600870B CN 111600870 B CN111600870 B CN 111600870B CN 202010402136 A CN202010402136 A CN 202010402136A CN 111600870 B CN111600870 B CN 111600870B
Authority
CN
China
Prior art keywords
random number
server
encrypted
authentication
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010402136.0A
Other languages
English (en)
Other versions
CN111600870A (zh
Inventor
郑雷
张承慧
孙波
张立志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN202010402136.0A priority Critical patent/CN111600870B/zh
Publication of CN111600870A publication Critical patent/CN111600870A/zh
Application granted granted Critical
Publication of CN111600870B publication Critical patent/CN111600870B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开公开了一种双向通信认证方法及***,包括接收第一认证请求,生成第一随机数并加密,将第一加密随机数发送至第一服务器,以使第一服务器对其解密;接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。以随机数、加密技术对双方身份的正确性进行核实,解决身份冒充问题,实现综合监控***与其子***的通信双向认证。

Description

一种双向通信认证方法及***
技术领域
本公开涉及轨道交通技术领域,特别是涉及一种双向通信认证方法及***。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
城市轨道交通综合监控***是一个大型分层分布监控***,由集成在其中的专业自动化子***构成,同时与独立运行的专业***互联并进行信息交互,是城市轨道交通线路的信息共享平台。地铁综合监控***的主要功能包括对设备的实时集中监控功能和各***之间协调联动功能。通过综合监控***,可实现对电力***、环境与设备监控***、FAS***、屏蔽门***、信号***、火灾报警设备、屏蔽门、防淹门等进行实时集中监视和控制。地铁综合监控***还能够对操作***、网络设备以及相关软件的状态信息进行采集,实现关联分析。
综合监控***作为地铁控制***的基础,需要有效的安全防护措施来保障业务正常运行。目前,发明人发现,对该***的关注点聚焦在设备间可以正常通信而未在网络安全方面,故网络设备间的通信的安全性以及网络设备自身安全性相对较弱。***与各个子***之间的访问控制缺失,安全监测和入侵防范措施还处于空白,在***运行的过程中,安全配置不足,信息安全监控机制不够完善,很容易出现入侵等信息安全问题。为进一步提升地铁综合监控***信息的安全性,充分发挥地铁综合监控***对地铁交通运行管理的重要作用,需要对综合监控与各个子***的通信进行有效的安全管理,针对数据传输中存在的安全隐患,解决数据传输的双向安全认证问题。
发明内容
为了解决上述问题,本公开提出了一种双向通信认证方法及***,采用双向身份认证方式,在数据的传输过程中,以随机数、加密技术等,对双方身份的正确性进行核实,解决身份冒充问题,实现综合监控***与其子***的通信双向认证。在运行过程中,综合监控***需要验证每个接入数据通信***的身份,以确保数据的安全传输和综合监控***的稳定运行。
为了实现上述目的,本公开采用如下技术方案:
第一方面,本公开提供一种双向通信认证方法,包括:
接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
第二方面,本公开提供一种双向通信认证***,包括:
第一加密模块,用于接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
第二加密模块,用于接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
第三加密模块,用于接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
第三方面,本公开提供一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成一种双向通信认证方法所述的步骤。
第四方面,本公开提供一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成一种双向通信认证方法所述的步骤。
与现有技术相比,本公开的有益效果为:
本公开建立综合监控***与子***的双向身份认证,综合监控***对子***身份的合法性进行核实,子***同样对综合监控***的身份真实性进行验证,从而有效提高通信的安全性。
本公开以***装置为平台载体,使用随机数、数字证书和加密技术等方法,应用于地铁综合监控***,解决网络设备间的通信的安全性以及网络设备自身安全性相对较弱的问题,防止被不合法用户使用接入***的子***设备伪造随机数,保证了***的安全性,有利于安全管控。
本公开将密钥管理集成到***装置中,有利于保密性,提高了管理效率,有利于规范化管理,有利于***的维护和升级。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例1提供的双向通信认证通信认证方法流程图;
图2为本公开实施例2提供的地铁综合监控***通信认证***结构图。
具体实施方式:
下面结合附图与实施例对本公开做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例1
如图1所示,本实施例提供一种双向通信认证方法,该方法可应用在轨道交通领域,在城市轨道交通综合监控***中,综合监控***服务器和子***服务器之间的双向认证,子***包括多种,例如电力***、环境与设备监控***、FAS***、屏蔽门***、信号***或火灾报警设备等;
本实施例在通信双方的认证过程,新增第三方装置,即***装置,对通信双方均进行认证,本实施例方法在***装置中完成,具体包括:
接收第一认证请求,生成第一随机数R1并加密,将得到的第一加密随机数R1tp发送至第一服务器,以使第一服务器对第一加密随机数R1tp解密;
接收第二认证请求,生成第二随机数R2,对第二随机数R2和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数(R1+R2)tqp发送至第二服务器,以使第二服务器对第二加密随机数(R1+R2)tqp解密及对第三随机数进行验证;
接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数R2tqp发送至第一服务器,以使第一服务器对第三加密随机数R2tqp解密及对第四随机数进行验证。
在本实施例中,对地铁综合监控***与其子***在数据传输或通信时进行验证,优选的,第一服务器为子***服务器,第二服务器为综合监控***服务器。
可以理解的,第一服务器和第二服务器同样可为任意需要进行身份验证的双方,本实施例方法应用场景不限于轨道交通领域。
在本实施例中,以***装置为平台载体,实现***内部机构的管理和维护,负责审核接入***的设备的合法性和安全性,生成随机数和密钥对等。具体的,***装置对综合监控***服务器和子***服务器的双向认证方法包括:
接收综合监控***服务器发送的第一认证请求,生成第一随机数R1并加密,将得到的第一加密随机数R1tp发送至子***服务器,以使子***服务器对第一加密随机数R1tp解密;
接收子***服务器发送的第二认证请求,生成第二随机数R2,对第二随机数R2和综合监控***服务器解密得到的第三随机数进行加密,将得到的第二加密随机数(R1+R2)tqp发送至综合监控***服务器,以使综合监控***服务器对第二加密随机数(R1+R2)tqp解密及对第三随机数进行验证;
接收综合监控***服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数R2tqp发送至子***服务器,以使子***服务器对第三加密随机数R2tqp解密及对第四随机数进行验证。
在本实施例中,加密或解密均采用RSA算法。
在本实施例中,在加密过程中,对随机数添加上***时间戳;该时间戳可用于认证时间的判断,设置认证时间阈值,若***时间戳超过认证时间阈值,则认证时间超限。
在本实施例中,综合监控***服务器对第三随机数的验证包括:验证第三随机数与第一随机数是否一致,若一致,综合监控***服务器对子***服务器的认证通过;
子***服务器对第四随机数的验证包括:验证第四随机数与第二随机数是否一致,若一致,子***服务器对综合监控***服务器的认证通过;至此,综合监控***服务器与子***服务器之间双向认证完成。
在本实施例实现综合监控***与子***的双向身份认证的基础上,认证信息传输采用抗抵赖安全认证机制,使通信的双方能对为综合监控***安全通信过程提供双方不可否认服务,提高了对程序及配置变更认证的安全性。
数据传输安全是杜绝数据被不法分子进行恶意的泄露、篡改、伪造、损坏或者非法***能够对传输中的数据进行辨别、采集和控制,要求在数据的采集、传输、存储等过程中,保证信息传输的完整性和加密性以及通信双方的抗抵赖性,保证是合法授权的实体发出的,非法用户不能获取合法的信息;在数据的传输过程中,双方就对方身份的正确性进行核实,防止不法分子采用恶意攻击的方式对信息进行篡改,从而引起安全事故;身份认证是数据安全传输的前提,只有通信双方的身份得到合法认证后才能进行相应的数据传输。
在更多实施例中,地铁综合监控***通信认证方法在服务器端完成,具体包括:
综合监控***服务器向***装置发出第一认证请求,接收***装置生成的第一随机数R1,同时获取***时间,组成携带***时间戳的信息R1t;
子***服务器接收经***装置使用RSA算法加密后生成的第一加密随机数R1tp,解密、验签后得到R1t,还原时间戳,保存第一随机数R1;
子***服务器向***装置发出第二认证请求,接收***装置生成的第二随机数R2,同时获取***时间,组成携带***时间戳的信息(R1+R2)t;
综合监控***服务器接收经***装置使用RSA算法加密后生成的第二加密随机数(R1+R2)tqp,解密、验签后,比较与其保存的第一随机数R1是否一致,若一致,完成综合监控***服务器对子***服务器的认证;
综合监控***服务器对第二随机数R2形成时间戳信息R2t;
子***服务器接收经***装置使用RSA算法加密后生成的第三加密随机数R2tqp,通过私钥解密,公钥验证签名,比较R2与子***服务器保存的R2是否一致,验证通过完成子***服务器对综合监控***服务器的身份认证;
双向认证成功后,两者通过会话密钥进行数据通信,如认证失败,则停止通信。
另外,将验证比对结果通过事项模块以事项的方式显示在***装置人机界面;或认证时间超限时,生成报警事项并显示在人机界面。
实施例2
本实施例提供一种地铁综合监控***通信认证***,该***采用模块化编程,包括***装置、综合监控***服务器和子***服务器,如图2所示;
所述***装置实现***内部机构的管理和维护,任何接入到综合监控***的数据以及通信网中设备都必须先得到密钥管理中心的许可才能对通信***的资源进行访问,身份认证是数据安全传输的前提,只有通信双方的身份得到合法认证后才能进行相应的数据传输,身份认证单元以密码服务为基础,可以产生随机数并携带时间戳,进行加解密与传输;
具体包括:
第一加密模块,用于接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至子***服务器,以使子***服务器对第一加密随机数解密;
第二加密模块,用于接收第二认证请求,生成第二随机数,对第二随机数和子***服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至综合监控***服务器,以使综合监控***服务器对第二加密随机数解密及对第三随机数进行验证;
第三加密模块,用于接收综合监控***服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至子***服务器,以使子***服务器对第三加密随机数解密及对第四随机数进行验证。
在所述第一加密模块中,还包括:第一随机数发生模块,用于接收第一认证请求,生成第一随机数;
第一发送模块,用于将得到的第一加密随机数发送至子***服务器,以使子***服务器对第一加密随机数解密;
在所述第二加密模块中,还包括:第二随机数发生模块,用于接收第二认证请求,生成第二随机数;
第二发送模块,用于将得到的第二加密随机数发送至综合监控***服务器,以使综合监控***服务器对第二加密随机数解密及对第三随机数进行验证;
在所述第三加密模块中,还包括:第三发送模块,用于将得到的第三加密随机数发送至子***服务器,以使子***服务器对第三加密随机数解密及对第四随机数进行验证。
在本实施例中,综合监控***为由专业自动化子***与独立运行的其它子***互联并进行信息交互的地铁监控***;子***为地铁行业与综合监控进行信息交互的子***;***装置负责审核接入***的设备的合法性和安全性。
在本实施例中,***装置还可包括密钥管理中心和身份认证单元,其中,
密钥管理中心负责密钥的生成、分配、使用、存储、更新、销毁等;密钥管理方案的安全性、可靠性和效率取决于密钥的保密性,攻击者一旦获得密钥就可以窃取到***的秘密信息,所以密钥管理方案的安全性是可靠性、安全性的保障;密钥管理方案主要由密钥生成、密钥分配、密钥协商和密钥更新组成。
身份认证单元包括随机数生成模块、发送模块、接收模块、加密模块、解密模块、签名模块、验签模块、比对模块和事项模块等,采用模块化编程的方式,双向认证执行期间,根据流程进展需要调用相应接口模块即可。
此处需要说明的是,上述各个模块中,均对于实施例1中所述的方法步骤,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为***的一部分可以在诸如一组计算机可执行指令的计算机***中执行。
在更多实施例中,还提供:
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例1中双向通信认证方法所述的步骤。为了简洁,在此不再赘述。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例1中双向通信认证方法所述的步骤。
实施例1中的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
以上仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。

Claims (10)

1.一种双向通信认证方法,其特征在于,包括:
接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
2.如权利要求1所述的一种双向通信认证方法,其特征在于,
对第一随机数进行加密时,对所述第一随机数添加第一***时间戳;
对第二随机数和第一服务器解密得到的第三随机数进行加密时,对所述第二随机数和第一服务器解密得到的第三随机数添加第二***时间戳。
3.如权利要求2所述的一种双向通信认证方法,其特征在于,
所述第一***时间戳或第二***时间戳还用于:设置认证时间阈值,若第一***时间戳或第二***时间戳超过认证时间阈值,则认证超限。
4.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述加密或解密均采用RSA算法。
5.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述第二服务器对第二加密随机数解密后,对第三随机数进行验证,验证第三随机数与第一随机数是否一致,若一致,第二服务器对第一服务器的认证通过。
6.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述第一服务器对第三加密随机数解密后,对第四随机数进行验证,验证第四随机数与第二随机数是否一致,若一致,第一服务器对第二服务器的认证通过。
7.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述第一服务器与第二服务器之间进行双向认证。
8.一种双向通信认证***,其特征在于,包括:
第一加密模块,用于接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
第二加密模块,用于接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
第三加密模块,用于接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
9.一种电子设备,其特征在于,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项所述的方法。
CN202010402136.0A 2020-05-13 2020-05-13 一种双向通信认证方法及*** Active CN111600870B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010402136.0A CN111600870B (zh) 2020-05-13 2020-05-13 一种双向通信认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010402136.0A CN111600870B (zh) 2020-05-13 2020-05-13 一种双向通信认证方法及***

Publications (2)

Publication Number Publication Date
CN111600870A CN111600870A (zh) 2020-08-28
CN111600870B true CN111600870B (zh) 2021-08-03

Family

ID=72188656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010402136.0A Active CN111600870B (zh) 2020-05-13 2020-05-13 一种双向通信认证方法及***

Country Status (1)

Country Link
CN (1) CN111600870B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
CN101662705A (zh) * 2009-10-19 2010-03-03 国网信息通信有限公司 以太网无源光网络epon的设备认证方法及***
CN102724205A (zh) * 2012-06-27 2012-10-10 浙江中控软件技术有限公司 一种对工业领域通讯过程加密的方法及数据采集设备
CN105162797A (zh) * 2015-09-24 2015-12-16 广东工业大学 一种基于视频监控***的双向认证方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和***
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证***
CN110289961A (zh) * 2019-07-02 2019-09-27 石家庄铁道大学 远程医疗认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656481B (zh) * 2016-10-28 2019-08-30 美的智慧家居科技有限公司 身份认证方法、装置以及***
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及***
WO2019226115A1 (en) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Method and apparatus for user authentication
CN109347887B (zh) * 2018-12-17 2021-04-30 郑州云海信息技术有限公司 一种身份认证的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
CN101662705A (zh) * 2009-10-19 2010-03-03 国网信息通信有限公司 以太网无源光网络epon的设备认证方法及***
CN102724205A (zh) * 2012-06-27 2012-10-10 浙江中控软件技术有限公司 一种对工业领域通讯过程加密的方法及数据采集设备
CN107710674A (zh) * 2015-06-26 2018-02-16 三菱电机大楼技术服务株式会社 认证***
CN105162797A (zh) * 2015-09-24 2015-12-16 广东工业大学 一种基于视频监控***的双向认证方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和***
CN110289961A (zh) * 2019-07-02 2019-09-27 石家庄铁道大学 远程医疗认证方法

Also Published As

Publication number Publication date
CN111600870A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN111010410B (zh) 一种基于证书身份认证的拟态防御***及证书签发方法
CN109309565B (zh) 一种安全认证的方法及装置
CN109361668B (zh) 一种数据可信传输方法
CN110069918B (zh) 一种基于区块链技术的高效双因子跨域认证方法
CN109687965B (zh) 一种保护网络中用户身份信息的实名认证方法
CN107766724A (zh) 一种可信计算机平台软件栈功能架构的构建方法
CN101212293B (zh) 一种身份认证方法及***
CN105162808B (zh) 一种基于国密算法的安全登录方法
CN103001976A (zh) 一种安全的网络信息传输方法
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
JPH06223041A (ja) 広域環境利用者認証方式
CN109150517A (zh) 基于sgx的密钥安全管理***及方法
CN101241528A (zh) 终端接入可信pda的方法和接入***
CN112651037A (zh) 区块链***的链外数据访问方法和***
CN101686128A (zh) 一种新型的USBKey外部认证方法和USBKey装置
CN102299793A (zh) 一种基于可信计算密码支撑平台的证书认证***
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
CN105099705A (zh) 一种基于usb协议的安全通信方法及其***
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和***
CN114139203A (zh) 基于区块链的异构身份联盟风险评估***、方法及终端
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN113326529A (zh) 一种基于可信计算的去中心化架构统一方法
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant