CN101090321A - 使用非周期精确测量发现仿真客户机的设备和方法 - Google Patents

使用非周期精确测量发现仿真客户机的设备和方法 Download PDF

Info

Publication number
CN101090321A
CN101090321A CN 200710110153 CN200710110153A CN101090321A CN 101090321 A CN101090321 A CN 101090321A CN 200710110153 CN200710110153 CN 200710110153 CN 200710110153 A CN200710110153 A CN 200710110153A CN 101090321 A CN101090321 A CN 101090321A
Authority
CN
China
Prior art keywords
client computer
response
iterations
validator
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200710110153
Other languages
English (en)
Other versions
CN101090321B (zh
Inventor
奥利维耶·赫恩
埃里克·迪尔
阿兰·迪朗
穆罕默德·卡若米
尼古拉斯·普里让
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101090321A publication Critical patent/CN101090321A/zh
Application granted granted Critical
Publication of CN101090321B publication Critical patent/CN101090321B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于发现仿真客户机的方法。验证器(20)将加密质询C发送(206)至客户机(10),并启动(208)计时器(22)。客户机(10)使用(210)确定密钥搜索算法来发现正确的密钥并返回(212)结果作为所需尝试次数。然后,验证器(20)停止(214)计时器(22)并验证(216)该结果正确,以及验证(218)响应及时。还提供了验证器(20)。

Description

使用非周期精确测量发现仿真客户机的设备和方法
技术领域
本发明一般涉及安全网络,更具体地,涉及对在这种网络中的设备的认证。
背景技术
网络中常见的是使服务器向客户机提供服务。通常具有用户的客户机要求来自服务器的服务,其中,服务器一般在验证了客户机有权访问服务之后,向客户机提供服务。这种服务的示例是按需视频、文档打印和已锁闭的门的解锁。
不幸地,存在试图在无权访问这种服务的情况下获得对该服务的访问的所谓“黑客”或“剽窃者”。为此,他们使用各种技术来克服网络中的安全解决方案。
试图阻挠黑客的努力的解决方案之一是认证,即,服务器对客户机进行认证,以确保它是可信的客户机。可以使用有效或签名的身份表达、用户名和关联密码的表达、或包括对称或不对称加密的协议来执行认证。
另一解决方案是确保接收设备位于特定网络中。例如,EP 1650671描述了一种系统,其中,发射机将随机质询发送至计算正确响应的接收机。然后,发射机命令接收机返回该响应,并计算接收到响应的时间。然而,该解决方案仅允许发射机计算与接收机的距离,而它并不确定在发射机不明智的情况下可以被非常好地仿真的接收机的性质。
另一解决方案是使用封闭平台,该平台使技术人员难以进行反向工程来恢复他们的秘密或修改他们的行为。例如,通常与诸如认证之类的其它解决方案一起使用的该解决方案用于游戏站(例如,游戏站和Xbox)、付费电视系统中的机顶盒、三网合一调制解调器(例如,Freebox和Livebox)或移动电话中。实质上,这与个人计算机(PC)的很大不同之处在于,可以论证它们的强度来自结构的分集。
尽管难以对封闭平台进行仿真,以充分模拟服务器,但是已经示出了这并非不可能。该问题的标准解决方案是撤销。当系统授权意识到客户机已被摧毁时,将客户机添加至撤销列表。在认证期间,服务器首先验证客户机是否在撤销列表上,如果在,则拒绝服务。
为了撤销的有效,系统授权需要意识到设备已被摧毁。这会花费很长时间,在这段时间内,黑客会继续享受服务、或更恶劣地,黑客会让其他人知道如何仿真该设备,从而许多人都可以使用该服务。
该问题的解决方案是例如,通过测量执行时间,对客户机进行指纹识别。这种指纹识别假设所仿真的客户机比真实平台上的客户机慢,但是尤其对于特定时期的平台来说,由于处理器仍变得越来越快,所以这并不是要依据的假设。
因而可以理解,需要改进当前安全解决方案的解决方案,使得更加易于对仿真设备进行检测。
本发明提供了这种解决方案。
发明内容
第一方面,本发明提出了用于发现是否对客户机进行了仿真的方法。将要求要解决的确定的迭代次数的质询发送至客户机。在接收到包括迭代次数的响应时,如果响应中的迭代次数与所期望的迭代次数匹配,则确定客户机未被仿真。
在优选实施例中,对发送质询和接收响应之间的时间进行测量,并确定及时提供了响应的客户机未被仿真(non-emulated)。
在优选实施例中,质询取决于客户机的身份或客户机用户的身份。
在另一优选实施例中,质询是加密质询,有利地,密钥搜索。尤其有益地,使加密质询包括值的非加密版本、该值的加密版本、以及用于密钥搜索中的第一密钥的基础。
在第二方面中,本发明提出了用于发现是否对客户机进行了仿真的验证器。验证器包括通信接口,用于将质询发送至客户机,该质询要求要解决的确定的迭代次数。该接口还用于从客户机接收包括迭代次数的响应。验证器还包括处理器,用于选择质询,以及如果响应中的迭代次数与所期望的迭代次数匹配,则确定客户机未被仿真。
在优选实施例中,验证器还包括计时器,用于对发送质询和接收响应之间的时间进行测量,以及处理器还用于验证响应及时,以确定客户机是被仿真。
在优选实施例中,处理器用于使质询取决于客户机的身份或客户机用户的身份。
在另一优选实施例中,处理器用于选择质询,该质询是加密密钥搜索质询,它包括值的非加密版本、该值的加密版本、以及用于密钥搜索中的第一密钥的基础。
附图说明
参照附图,将对本发明的优选实施例作为示例进行描述,其中:
图1示出了根据本发明优选实施例的客户机和验证器;以及
图2示出了根据本发明优选实施例的验证客户机在特定平台上运行的方法。
具体实施方式
图1示出了用于彼此交互的客户机10和验证器20。客户机10包括处理器(CPU)11、用于存储由处理器11执行的应用程序的存储器13、以及用于与设备(尤其,网络1上的验证器20)通信的通信接口(I/O)14。验证器20包括处理器(CPU)21、处理器21专用的计时器22、由处理器21所使用的存储器23、以及用于与设备(尤其,网络1上的客户机10)通信的通信接口(I/O)24。
图2示出了根据本发明的优选实施例,用于验证客户机在特定平台上运行、换言之,客户机未被仿真的方法的优选实施例。当验证器20想要验证客户机10在特定平台上运行时,验证器20打开202与客户机10的通信会话。然后验证器(优选随机地)选择204,客户机10的加密质询C。优选地,基于128比特的密钥长度的高级加密标准(AES)算法,使用加密功能来计算加密质询C。在优选实施例中,加密质询C可以表示为(清除,启动,{清除}启动+尝试),其中:
-清除是随机数,
-启动是用作加密质询C的起始点的随机数,
-尝试是要由客户机10执行的尝试的次数。换言之,将启动+尝试用作阻断加密质询C的结束点,以及
-{清除}启动+尝试是利用密钥数启动+尝试的清除的加密结果。这是加密质询C的加密消息。
验证器20将所选择的加密质询C发送206至客户机10,并启动208计时器22。在接收到加密质询C时,客户机10将它存储于存储器13中,并执行210确定密钥搜索,根据预定算法连续地尝试密钥,直至发现正确的密钥。优选的密钥搜索算法是:
1.初始化尝试计数器i=1,
2.计算{清除}启动+i
3.检查结果是否等于{清除}启动+尝试
4a.如果是,则将i作为阻断后的加密质询C的结果发送212至验证器20,
4b.如果不是,则使i递增并回到步骤2。
应当注意,可以有多种变体,如,使用比简单递增更加复杂的函数来修改i。在可选实施例中,在步骤4a中,客户机10在至验证器20的消息中还包括正确的密钥。
在可选优选实施例中,可以将加密质询C表示为(清除,K启动,{清除}K=H(尝试)),其中:
-清除是依据与随机数进行异或运算的客户机10或用户的数字或数据,如客户机身份号或用户身份或订户号,
-K启动是用作密钥搜索的起始点的密钥,
-{清除}K=H(尝试)是利用与尝试(即,发现正确密钥所必需的迭代次数)的散列值相对应的密钥进行加密的清除。还可以使用密钥K,该密钥K与使用随机数进行异或运算的尝试次数的散列值相对应。
可选优选实施例的密钥搜索算法是:
1.初始化尝试计数器i=1,
2.计算Ki=K启动+i,
3.计算{清除}Ki
4.检查结果是否等于{清除}H(尝试)
5a.如果是,则将Ki和尝试次数i作为阻断后的加密质询C的结果发送至验证器20,
5b.如果不是,则使i递增并回到步骤2。
在另一可选优选实施例中,可以将加密质询C表示为(清除,K启动,{清除}K=H尝试(K启动)),其中:
-清除是依据与随机数进行异或运算的客户机10或用户的数字或数据,如客户机身份号或用户身份或订户号,
-K启动是用作密钥搜索的起始点的密钥,
-{清除}K=H尝试(K启动)是利用密钥进行加密的清除,其中,该密钥与通过将K启动尝试次数进行混编所计算得到的值相对应。
可选优选实施例的密钥搜索算法是:
1.初始化i=1及K0=K启动
2.计算Ki=H(Ki=1),
3.计算{清除}Ki
4.检查结果是否等于{清除}H尝试(K启动),
5a.如果是,则将Ki和尝试次数i作为阻断后的加密质询C的结果发送至验证器20,
5b.如果不是,则使i递增并回到步骤2。
在另一优选实施例中,加密质询要求客户机10将散列功能反向。
在接收到来自客户机10的结果212时,验证器停止214计时器22;换言之,验证器的计时器对质询发送和响应接收之间的时间进行测量。然后,验证器20检查216结果(即,启动+i)等于期望值(即,启动+尝试);换言之,i等于尝试。
如果检查216不成功,则验证器20知道客户机10被仿真。然而,如果检查216成功,则验证器继续检查218从计时器22中读取的值没有超过期望时间加所选网络传输时延。换言之,验证器20检查响应212是及时的,从而减少黑客可用于攻击正确响应的时间。如果该第二检查218成功,则验证器20可以判断客户机10在所期望的平台上运行。
在可选实施例中,验证器20在判断出客户机在期望平台上运行之前,可以要求客户机10正确地响应连续质询数。
在优选实施例中,加密质询依据与随机数组合(例如,异或、相加、混编或加密)的同客户机10或用户链接的标识符或其它数据,如客户机身份号或用户身份或定制号。这使得黑客更加难以例如使用两个客户机(一个利用盗窃来的ID进行仿真,一个未仿真)在客户机其中之一上执行第一验证步骤,以及在另一个客户机上执行第二步骤。
为了使加密质询依据标识符,优选地,服务器使用启动+尝试+(标识符)模2^32(即,标识符模2^32)代替启动+尝试,来创建如上所述的质询。然后,服务器计算结果,但仅将启动+尝试发送至客户机,客户机利用其标识符模2^32来完成此过程。因此,使用正确的标识符验证在非仿真平台上执行了质询。
应当注意,本发明并不限于使用加密质询,还可以使用其它类型的需要客户机根据预定方法执行计算、并返回所需迭代次数的质询。例如:从所给起始值开始的至数学函数的特定准确性的迭代迭代计算。
如将会理解的,本发明实现了对仿真客户机的有效成本检测,这会使仿真客户机对于黑客来说更加困难。
将会理解,本发明仅作为示例进行描述,在不偏离本发明范围的情况下,可以做出细节上的修改。
可以独立地或以任何合适的组合方式来提供说明书和(适合的)权利要求及附图中所公开的每个特征。还可以以软件来实现在硬件中实现的所述特征,反之亦然。可应用时,可以将连接实现为无线连接或有线(不必直接或专用)连接。
权利要求中出现的参考数字仅作为示例,并不对权利要求的范围产生限制作用。

Claims (10)

1、一种用于发现是否对客户机(10)进行仿真的方法,所述方法包括:
发送步骤,将质询发送(206)至客户机(10),所述质询要求要解决的确定的迭代次数;以及
确定步骤,在接收到包括迭代次数的响应(212)时,如果响应中的迭代次数与所期望的迭代次数匹配,则确定(216,218)客户机(10)未被仿真。
2、如权利要求1所述的方法,还包括以下步骤:对发送质询和接收响应之间的时间进行测量(208,214),以及确定步骤还包括验证响应是否及时。
3、如权利要求1所述的方法,其中,所述质询取决于客户机(10)的身份或客户机(10)用户的身份。
4、如权利要求1所述的方法,其中,所述质询是加密质询。
5、如权利要求4所述的方法,其中,所述加密质询是密钥搜索。
6、如权利要求5所述的方法,其中,所述加密质询包括值的非加密版本、所述值的加密版本、以及用于密钥搜索的第一密钥的基础。
7、一种验证器(20),用于发现是否对客户机(10)进行了仿真,所述验证器(20)包括:
通信接口(24),用于将质询发送至客户机(10),所述质询要求要解决的确定的迭代次数;以及用于从客户机接收响应(212),所述响应(212)包括迭代次数;以及
处理器,用于:
选择所述质询;以及
如果响应中的迭代次数与所期望的迭代次数匹配,则确定(216)客户机(10)未被仿真。
8、如权利要求7所述的验证器,还包括计时器(22),用于对发送质询和接收响应之间的时间进行测量,以及如果所述响应也是及时的,则所述处理器确定客户机(10)未被仿真。
9、如权利要求7所述的验证器,其中,所述处理器用于使质询取决于客户机(10)的身份或客户机(10)用户的身份。
10、如权利要求7所述的验证器,其中,所述处理器用于选择质询,所述质询是加密密钥搜索质询,包括值的非加密版本、所述值的加密版本、以及用于密钥搜索中的第一密钥的基础。
CN 200710110153 2006-06-16 2007-06-18 使用非周期精确测量发现仿真客户机的设备和方法 Expired - Fee Related CN101090321B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06290992.4 2006-06-16
EP20060290992 EP1868126B1 (en) 2006-06-16 2006-06-16 Device and method for discovering emulated clients

Publications (2)

Publication Number Publication Date
CN101090321A true CN101090321A (zh) 2007-12-19
CN101090321B CN101090321B (zh) 2012-04-18

Family

ID=37398740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710110153 Expired - Fee Related CN101090321B (zh) 2006-06-16 2007-06-18 使用非周期精确测量发现仿真客户机的设备和方法

Country Status (5)

Country Link
US (1) US9137248B2 (zh)
EP (1) EP1868126B1 (zh)
JP (1) JP5183978B2 (zh)
CN (1) CN101090321B (zh)
TW (1) TWI412254B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
WO2015030812A1 (en) 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
US9195821B2 (en) * 2013-11-24 2015-11-24 Truly Protect Oy System and methods for remote software authentication of a computing device
GB201413836D0 (en) 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6985940B1 (en) 1999-11-12 2006-01-10 International Business Machines Corporation Performance testing of server systems
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6940980B2 (en) * 2000-12-19 2005-09-06 Tricipher, Inc. High security cryptosystem
FI115097B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
WO2003093923A2 (en) * 2002-04-30 2003-11-13 Robert Eryou System and apparatus for authenticating to a system or network
ATE416552T1 (de) * 2002-07-26 2008-12-15 Koninkl Philips Electronics Nv Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
CN1243434C (zh) * 2002-09-23 2006-02-22 华为技术有限公司 基于远程认证的网络中实现eap认证的方法
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
CN1274105C (zh) * 2003-06-12 2006-09-06 上海格尔软件股份有限公司 基于数字证书实现的动态口令认证方法
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
EP1676393B1 (en) * 2003-10-14 2018-12-05 Grid Data Security, Inc. Authentication system
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7886345B2 (en) 2004-07-02 2011-02-08 Emc Corporation Password-protection module
US8887287B2 (en) 2004-10-27 2014-11-11 Alcatel Lucent Method and apparatus for software integrity protection using timed executable agents
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US8302199B2 (en) * 2005-04-06 2012-10-30 Valve Corporation Anti-cheat facility for use in a networked game environment

Also Published As

Publication number Publication date
JP2007336558A (ja) 2007-12-27
US20080263198A1 (en) 2008-10-23
JP5183978B2 (ja) 2013-04-17
TW200810470A (en) 2008-02-16
TWI412254B (zh) 2013-10-11
EP1868126A1 (en) 2007-12-19
EP1868126B1 (en) 2011-08-10
CN101090321B (zh) 2012-04-18
US9137248B2 (en) 2015-09-15

Similar Documents

Publication Publication Date Title
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US8600056B2 (en) Method and system for controlling the locking/unlocking of the network access functions of a multifunction terminal
CN107360571B (zh) 在移动网络中的匿名相互认证和密钥协商协议的方法
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
Ghaffar et al. An improved authentication scheme for remote data access and sharing over cloud storage in cyber-physical-social-systems
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN108243176B (zh) 数据传输方法和装置
CN101090321B (zh) 使用非周期精确测量发现仿真客户机的设备和方法
WO2008118966A1 (en) System and method for user authentication with exposed and hidden keys
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
Srinivas et al. Provably secure biometric based authentication and key agreement protocol for wireless sensor networks
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN110020524A (zh) 一种基于智能卡的双向认证方法
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
Das A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system
CN111740995A (zh) 一种授权认证方法及相关装置
CN115459992A (zh) 资源访问请求的处理方法、装置、存储介质及电子设备
Mahmood et al. An ameliorated two‐factor anonymous key exchange authentication protocol for mobile client‐server environment
Madhusudhan et al. An efficient and secure authentication scheme with user anonymity for roaming service in global mobile networks
Srinivas et al. An authentication framework for roaming service in global mobility networks
Lee et al. Design of a simple user authentication scheme using QR-code for mobile device
Roy et al. Secure and efficient authentication protocol with user untraceability for global roaming services
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
CN114257589B (zh) 基于IoT云的轻量级数据通信方法、装置及可读介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120418

Termination date: 20190618