CN101378315B - 认证报文的方法、系统、设备和服务器 - Google Patents
认证报文的方法、系统、设备和服务器 Download PDFInfo
- Publication number
- CN101378315B CN101378315B CN2007101208365A CN200710120836A CN101378315B CN 101378315 B CN101378315 B CN 101378315B CN 2007101208365 A CN2007101208365 A CN 2007101208365A CN 200710120836 A CN200710120836 A CN 200710120836A CN 101378315 B CN101378315 B CN 101378315B
- Authority
- CN
- China
- Prior art keywords
- message
- node
- validity
- term
- node identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种认证报文的方法、系统、设备和服务器,属于通信领域。所述方法包括:请求节点在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送签名后的报文;终端节点收到报文后,判断所述报文中的有效期合法后,根据所述节点标识和有效期计算所述请求节点的公钥,用所述公钥验证签名是否正确,如果正确,所述报文通过认证。所述系统包括:请求节点设备和终端节点设备。所述服务器包括:节点标识与有效期生成模块、私钥获取模块和注册响应信息发送模块。本发明通过用节点标识和有效期计算出的公钥验证报文的签名,简化了认证报文的过程,并防止了恶意报文对网络的攻击。
Description
技术领域
本发明涉及通信领域,特别涉及认证报文的方法、系统、设备和服务器。
背景技术
P2P(Peer to Peer,点到点)是一种分布式网络,网络的参与者共享所拥有的一部分硬件资源,如:处理能力、存储能力、网络连接能力或打印机等,所共享的资源需要由网络提供服务和内容,能被其他对等节点(Peer)直接访问,并且其它节点访问时无需经过中间实体。P2P网络中的每个节点既是资源(服务和内容)的提供者——服务器Server,又是资源(服务和内容)的获取者——客户Client。P2P网络打破了传统的Client/Server(C/S)模式,网络中的每个节点的地位都是对等的。
P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战:它需要在没有中心节点的情况下,提供身份验证、授权、数据信息的安全传输、数字签名、加密等机制。但目前的P2P技术存在一定的安全缺陷,还不能完全实现这些机制。
现有技术中提供了一种使用证书作为在P2P overlay(P2P叠加网)中进行消息验证的方法,该方法的实现过程如下:
发送节点首先用自己的私钥对报文进行签名,然后将该报文和签名发送给接收节点;
接收节点收到上述报文和签名后,根据发送节点的信息找到发送节点的证书,对用发送节点的公钥对证书进行验证;证书验证通过后,从发送节点的证书中取出节点的公钥;使用公钥判断发送端的签名是否正确,如果正确,则认为所接收的报文是正确的;否则,所接收的报文是错误的。
该技术首先需要对发送端的证书进行验证,验证通过后,再用证书中的公钥对报文的签名进行验证,这种方式下,需要进行多步、多层验证,给系统带来比较大的开销,给信息交互过程带来比较大的时延。
同时,该技术还需要在overlay中部署一个证书中心(CA,certificate agent),当P2P overlay中的节点为在线验证证书时,则每收到一个签名就需要与CA交互一次,获取相应的证书,当网络规模比较大时,CA处理速度会比较慢,造成信息交互的时延;当每个P2P overlay中的节点都缓存其它节点的证书时,则在每个节点上都需要占用比较大的存储空间,因为在P2P网络中,一个节点可能和任意的节点通信。
现有技术中还提供了一种基于CPK(Combined Public Key,组合公钥)的通信连接安全认证系统,该通信系统包括CPK安全认证单元,用于在通信系统不同终端进行连接的过程中,在通信系统不同层次中,对不同终端的标识及完整性码,利用CPK算法进行安全认证。该技术的实现方法如下:
第一终端向第二终端发起安全认证请求,请求消息中包括第一终端的标识认证码和标识;第二终端对第一终端传输来的安全认证数据,利用CPK算法进行解析,通过第二终端的私钥和第一终端的标识对签名进行解密验证。
其中,CPK算法是依据离散对数难题的数学原理构建公钥与私钥矩阵,采用组合算法与映射算法,实现基于标识的超大规模的密钥生产、存储与分发。以椭圆曲线离散对数问题构建该体制为例,简单描述如下:
在给定椭圆曲线密码的参数的基础上,构建公钥矩阵和私钥矩阵:
公钥矩阵为m*h矩阵,矩阵中的m*h个元素记为Ri,j(1≤i≤m,1≤j≤h)。Ri,j是由基点G生成的子群S中的元素,即Ri,j=(xi,j yi,j)∈S。公钥矩阵记为PSK,则
私钥矩阵同样是m*h矩阵,矩阵中的m*h个元素记为rij,私钥矩阵记为SSK,则
其中ri,j是Xi,j对于基点G的倍数值,即ri,jG=Xi,j=(xi,j,yi,j)1≤ri,j≤(n-1)。
则PSK与SSK两矩阵中任一对应位置上的元素Ri,j=(xi,j,yi,j)与ri,j构成一个公私钥对。
CPK中的一个实体的公私钥对的生成是根据该实体标识的映射值分别在公钥矩阵与私钥矩阵中选取对应位置的元素,进行组合。例如:设一个实体的标识映射值的行、列坐标为:(i1,j1)(i2,j2)(i3,j3)…(it,jt);
则公钥为:PK=Xi1,j1+Xi2,j2+…+Xit,jt=(xi1j1,yi1j1)+(xi2j2,yi2j2)+…+(xitjt,yitjt);
私钥为:SK=ri1,j1+ri2,j2+…+rit,jt mod n;
因为PK=Ri1,j1+Ri2,j2+...+Rit,jt
=ri1,j1G+ri2,j2G+…+rit,jtG
=(ri1,j1+ri2,j2+...+rit,jt)nG
=SK*G
所以SK是PK对基点G的倍数值,倍点PK与倍数SK的组合构成公私钥对。
发明人在实现本发明的过程中,发现这种基于CPK的通信连接安全认证技术只对终端本身进行了认证,认为通过认证的终端一直有效,没有考虑终端标识的失效问题,例如:当用户的密码被盗,用户重新设置新密码,则原密码无效;或者用户一段时间未交费,按照规则该用户无权使用系统等情况。而上述技术不能防范失效终端或虚假终端发送恶意报文对P2P叠加网的攻击。
发明内容
为了防范恶意报文对网络的攻击,并简化认证报文的过程,本发明实施例提供了一种认证报文的方法、系统、设备和服务器。所述技术方案如下:
一种认证报文的方法,所述方法包括:
请求节点在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送签名后的报文,其中,所述有效期为所述节点标识所对应的密钥的有效使用时间;
终端节点收到报文后,判断所述报文中的有效期合法后,根据所述节点标识和有效期计算所述请求节点的公钥,用所述公钥验证签名是否正确,如果正确,所述报文通过认证。
本发明实施例还提供了一种认证报文的系统,所述系统包括:
请求节点设备,用于在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送签名后的报文,其中,所述有效期为所述节点标识所对应的密钥的有效使用时间;
终端节点设备,用于收到所述请求节点设备发送的报文后,判断所述报文中的有效期合法后,根据所述节点标识和有效期计算所述请求节点设备的公钥,用所述公钥验证签名是否正确,如果正确,所述报文通过认证。
本发明实施例还提供了另一种设备,所述设备包括:
有效期判断模块,用于收到报文后,判断所述报文中的有效期是否合法,其中,所述有效期为所述报文中的节点标识所对应的密钥的有效使用时间;
公钥计算模块,用于所述有效期判断模块判断出所述有效期合法后,根据所述报文中的节点标识和有效期计算请求节点的公钥;
签名验证模块,用于用所述公钥计算模块计算出的公钥验证报文中的签名是否正确,如果正确,所述报文通过认证。
进一步地,本发明实施例提供了一种服务器,所述服务器包括:
节点标识与有效期生成模块,用于收到注册请求后,生成节点标识和有效期;
私钥获取模块,用于向密钥中心服务器请求与所述节点标识匹配的私钥;
注册响应信息发送模块,用于向请求节点发送注册响应信息,所述注册响应信息包括所述节点标识、与所述节点标识匹配的私钥和有效期。
本发明实施例提供的技术方案的有益效果是:
通过用节点标识和有效期作为CPK算法的映射名计算公钥,计算出的公钥基于算法,因此可省去对公钥的验证;同时,公钥和有效期密切相关,通过对有效期的设定可以决定一个节点标识是否可以重复使用,系统不需要对节点标识进行无效或者重新为用户分配节点标识,减少了对节点标识的管理,并且,达到了一个用户使用一个节点标识,防止了因为节点标识有限而带来的使用不便;
相比于通过证书的认证机制(需要验证公钥),本发明实施例提供的认证报文的技术减少了消息交互的过程,更容易实现;
通过对报文进行认证,防止了失效终端或虚假终端发送恶意报文对网络的攻击。
附图说明
图1是本发明实施例1提供的在P2P叠加网中认证报文的方法流程图;
图2是本发明实施例2提供的认证报文的系统结构示意图;
图3是本发明实施例3提供的设备结构示意图;
图4是本发明实施例4提供的服务器结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例将节点标识和有效期填加在报文中,然后再对报文进行签名,接收端通过用节点标识和有效期生成公钥,用此公钥验证报文签名的正确性。
实施例1
本实施例提供了一种认证报文的方法,包括:
请求节点在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送填加后的报文,该填加后的报文携带报文签名;
终端节点收到报文后,判断报文中的有效期合法后,根据节点标识和有效期计算请求节点的公钥,用公钥验证签名是否正确,如果正确,报文通过认证。
有效期指对于每一个节点标识所对应的密钥(公钥和私钥)的有效使用时间,例如:节点标识为123的公钥和私钥的使用时间规定为1年,一年后需要重新生成新的公钥和私钥,这样就保证了每个节点的公钥和私钥不是永久有效的,防止失效节点或虚假节点发送恶意报文对网络的攻击。
每个节点在发送报文前可以到注册服务器进行注册,具体注册过程如下:
1)请求节点向注册服务器发送注册请求;
2)注册服务器收到注册请求后,生成节点标识和有效期,用自身的私钥对有效期进行签名,向密钥中心服务器请求与节点标识匹配的私钥,然后发送注册响应信息给请求节点,该注册响应信息包括节点标识、节点标识匹配的私钥、注册服务器的公钥、有效期和有效期的签名;
3)请求节点收到注册响应信息后,用注册服务器的公钥验证有效期的签名是否正确,如果是,注册成功。注册获得的节点标识和有效期将用于后续认证报文过程。
注册服务器可以从密钥中心服务器获取CPK的公钥矩阵,并可以将节点标识发送给密钥中心服务器,由密钥中心服务器根据节点标识和CPK的私钥矩阵生成与该节点标识匹配的私钥。
为了使接收节点(中继节点或终端节点)能够对报文的签名进行验证,注册服务器会将矩阵映射算法和公钥矩阵发送给接收节点,接收节点将根据节点标识、有效期计算对应的请求节点的公钥,用公钥验证报文的签名是否正确。
根据需要,可以网络中配置一个黑名单管理服务器,用于将失效的节点标识存储在黑名单表中,并根据每个节点的具体情况定期更新黑名单表,将此黑名单表同步到每个节点上,节点可以到黑名单管理服务器上对黑名单表进行更新,也可以由黑名单管理服务器将黑名单表存放在网络中,节点到网络中查找更新黑名单表。此处,黑名单管理服务器的功能也可以添加到上述注册服务器中,由注册服务器对黑名单表进行维护。
参见图1,以P2P叠加网中的请求节点向终端节点发送报文为例,在P2P叠加网中认证报文的方法具体包括以下步骤:
步骤101:请求节点在P2P报文中填加节点标识和有效期,用私钥对报文进行签名。
步骤102:请求节点发送填加了节点标识和有效期的报文,并携带报文的签名。
步骤103:中继节点将此报文转发给终端节点。
步骤104:终端节点收到报文后,提取报文中的有效期,判断有效期是否合法,如果合法,执行步骤105;否则执行步骤108。
此处判断有效期是否合法指当前时间是否在有效期内,如果在有效期内,报文的有效期合法,否则不合法。
步骤105:终端节点用报文中的节点标识和有效期一起作为CPK的标识映射名,计算出请求节点的公钥。
步骤106:终端节点根据请求节点的公钥判断报文的签名是否正确,如果正确,执行步骤107,否则,执行步骤108。
步骤107:此报文通过认证,响应请求节点发送的报文。
步骤108:认证失败,丢弃该报文。
在上述方法中,终端节点收到报文后,也可以判断报文中的节点标识是否在黑名单表中,如果不在,则说明该节点标识是合法的,执行步骤105;否则,执行步骤108。对判断节点标识是否在黑名单表中与判断有效期是否合法的先后顺序不作限定,优选先判断有效期,后判断节点标识。
上述中继节点只作为转发设备,将收到的报文转发给终端节点,根据需要,中继节点也可以对报文的签名进行判断,判断过程类似步骤104至步骤108中终端节点的判断过程,这里不再赘述。
上述方法也可以用在其它网络中,如:传感器网络等。方法同上,这里不再详述。
如果终端节点和请求节点之间需要用会话密钥对后续通信的报文进行加密,可以通过CPK方法生成加密会话密钥的对称密钥,该对称密钥在终端节点上可以表示为:请求节点的公钥×终端节点的私钥;在请求节点上表示为:请求节点的私钥×终端节点的公钥,其中,终端节点的公钥也是根据终端节点的标识和有效期,通过公钥矩阵计算得出的。
本实施例请求节点通过将节点标识和有效期绑定在一起填加到报文中,再对报文进行签名,终端节点根据报文中的节点标识和有效期计算出请求节点的公钥,用计算出的公钥验证签名的正确性,进而认证报文,防止了有效期失效的节点对网络的攻击;并且根据节点标识和有效期计算公钥的方法,和通过证书认证机制相比,减少了消息交互的次数,更容易实现。
同时,本发明实施例提供的公钥和有效期密切相关,通过对有效期的设定可以决定一个节点标识是否可以重复使用,系统不需要对节点标识进行无效或者重新为用户分配节点标识,减少了对节点标识的管理,并且,达到了一个用户使用一个节点标识,防止了因为节点标识有限而带来的使用不便。
实施例2
参见图2,本实施例提供了一种认证报文的系统,包括:
请求节点设备201,用于在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送签名后的报文;
终端节点设备202,用于收到请求节点设备201发送的报文后,判断报文中的有效期合法后,根据节点标识和有效期计算请求节点设备201的公钥,用公钥验证签名是否正确,如果正确,报文通过认证。
其中,请求节点设备201还包括:
注册模块,用于发送注册请求和接收注册响应信息;
相应地,该系统还包括:
注册服务器203,用于接收注册模块发送的注册请求,生成节点标识和有效期,向密钥中心服务器请求与节点标识匹配的私钥,发送注册响应信息给请求节点设备201,注册响应信息包括节点标识、与节点标识匹配的私钥和有效期。
该系统还包括:
黑名单管理服务器204,用于将失效的节点标识存储在黑名单表中,并将黑名单表下发给终端节点设备202。
相应地,终端节点设备202还包括:
节点标识判断单元,用于判断报文中的节点标识是否在所述黑名单管理服务器204下发的黑名单表中,如果在,该报文未通过认证,否则,继续认证该报文。
实施例3
参见图3,本实施例提供了一种设备,包括:
有效期判断模块301,用于收到报文后,判断报文中的有效期是否合法;
公钥计算模块302,用于有效期判断模块301判断出有效期合法后,根据报文中的节点标识和有效期计算请求节点的公钥;
签名验证模块303,用于用公钥计算模块302计算出的公钥验证报文中的签名是否正确,如果正确,报文通过认证。
该设备包括:
节点标识判断单元,用于判断报文中的节点标识是否在黑名单表中,如果在,报文认证失败,否则,通知公钥计算模块302计算请求节点的公钥。
实施例4
参见图4,本实施例提供了一种服务器,包括:
节点标识与有效期生成模块401,用于收到注册请求后,生成节点标识和有效期;
私钥获取模块402,用于向密钥中心服务器请求与节点标识匹配的私钥;
注册响应信息发送模块403,用于向请求节点发送注册响应信息,注册响应信息包括节点标识、与节点标识匹配的私钥和有效期。
以上实施例通过根据报文中的节点标识和有效期计算出请求节点的公钥,用计算出的公钥验证签名的正确性,进而认证报文,防止了失效终端或虚假终端发送恶意报文网络的攻击。通过维护黑名单表,进一步增加了系统的安全性;并且通过根据节点标识和有效期计算公钥的方法,和通过证书认证机制(需要验证公钥)相比,减少了消息交互的次数,更容易实现。
同时,本发明实施例提供的公钥和有效期密切相关,通过对有效期的设定可以决定一个节点标识是否可以重复使用,系统不需要对节点标识进行无效或者重新为用户分配节点标识,减少了对节点标识的管理,并且,达到了一个用户使用一个节点标识,防止了因为节点标识有限而带来的使用不便。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括上述步骤101中的报文签名、步骤104至步骤108中的报文认证过程等,所述的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种认证报文的方法,其特征在于,所述方法包括:
请求节点在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送签名后的报文,其中,所述有效期为所述节点标识所对应的密钥的有效使用时间;
终端节点收到报文后,判断所述报文中的有效期合法后,根据所述节点标识和有效期计算所述请求节点的公钥,用所述公钥验证签名是否正确,如果正确,所述报文通过认证。
2.如权利要求1所述的认证报文的方法,其特征在于,所述请求节点在报文中填加预先获取的节点标识和有效期的步骤之前包括:
请求节点向注册服务器发送注册请求;
所述注册服务器收到所述注册请求后,生成节点标识和有效期,向密钥中心服务器请求与所述节点标识匹配的私钥,发送注册响应信息给所述请求节点,所述注册响应信息包括所述节点标识、与所述节点标识匹配的私钥和有效期。
3.如权利要求2所述的认证报文的方法,其特征在于,所述注册服务器收到所述注册请求后,生成节点标识和有效期的步骤之后还包括:
所述注册服务器用自身的私钥对所述有效期进行签名;
相应地,所述注册响应信息还包括所述注册服务器的公钥和有效期的签名;
所述请求节点收到所述注册响应信息后,用注册服务器的公钥验证所述有效期的签名是否正确,如果正确,注册成功。
4.如权利要求1所述的认证报文的方法,其特征在于,所述方法还包括:
将失效的节点标识存储在黑名单表中,并将所述黑名单表下发给所述终端节点;
相应地,所述终端节点收到报文后还包括:
检查所述节点标识是否在黑名单表中,如果在,所述报文未通过认证;否则继续认证所述报文。
5.如权利要求1所述的认证报文的方法,其特征在于,所述方法还包括:
中继节点收到报文后,判断所述报文中的有效期合法后,根据所述节点标识和有效期计算所述请求节点的公钥,用所述公钥验证签名是否正确,如果正确,转发所述报文。
6.如权利要求1所述的认证报文的方法,其特征在于,所述请求节点和终端节点是点对点叠加网中的节点。
7.一种认证报文的系统,其特征在于,所述系统包括:
请求节点设备,用于在报文中填加预先获取的节点标识和有效期,用私钥对填加后的报文签名,发送签名后的报文,其中,所述有效期为所述节点标识所对应的密钥的有效使用时间;
终端节点设备,用于收到所述请求节点设备发送的报文后,判断所述报文中的有效期合法后,根据所述节点标识和有效期计算所述请求节点设备的公钥,用所述公钥验证签名是否正确,如果正确,所述报文通过认证。
8.如权利要求7所述的认证报文的系统,其特征在于,所述请求节点设备还包括:
注册模块,用于发送注册请求和接收注册响应信息;
相应地,所述系统还包括:
注册服务器,用于接收所述注册模块发送的注册请求,生成节点标识和有效期,向密钥中心服务器请求与所述节点标识匹配的私钥,发送注册响应信息给所述请求节点设备,所述注册响应信息包括所述节点标识、与所述节点标识匹配的私钥和有效期。
9.如权利要求7所述的认证报文的系统,其特征在于,所述系统还包括:
黑名单管理服务器,用于将失效的节点标识存储在黑名单表中,并将所述黑名单表下发给所述终端节点设备;
相应地,所述终端节点设备还包括:
节点标识判断单元,用于判断所述报文中的节点标识是否在所述黑名单管理服务器下发的黑名单表中,如果在,所述报文未通过认证,否则,继续认证所述报文。
10.一种设备,其特征在于,所述设备包括:
有效期判断模块,用于收到报文后,判断所述报文中的有效期是否合法,其中,所述有效期为所述报文中的节点标识所对应的密钥的有效使用时间;
公钥计算模块,用于所述有效期判断模块判断出所述有效期合法后,根据所述报文中的节点标识和有效期计算请求节点的公钥;
签名验证模块,用于用所述公钥计算模块计算出的公钥验证报文中的签名是否正确,如果正确,所述报文通过认证。
11.如权利要求10所述的设备,其特征在于,所述设备还包括:
节点标识判断单元,用于判断所述报文中的节点标识是否在黑名单表中,如果在,所述报文认证失败,否则,通知所述公钥计算模块计算请求节点的公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101208365A CN101378315B (zh) | 2007-08-27 | 2007-08-27 | 认证报文的方法、系统、设备和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101208365A CN101378315B (zh) | 2007-08-27 | 2007-08-27 | 认证报文的方法、系统、设备和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101378315A CN101378315A (zh) | 2009-03-04 |
CN101378315B true CN101378315B (zh) | 2011-09-14 |
Family
ID=40421676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101208365A Expired - Fee Related CN101378315B (zh) | 2007-08-27 | 2007-08-27 | 认证报文的方法、系统、设备和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101378315B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035812A (zh) * | 2009-09-24 | 2011-04-27 | 突触计算机系统(上海)有限公司 | 一种在网络中控制数据传输的方法和装置 |
CN103108325B (zh) * | 2011-11-10 | 2018-05-18 | 中兴通讯股份有限公司 | 一种信息安全传输方法及系统及接入服务节点 |
CN103414563A (zh) * | 2013-08-05 | 2013-11-27 | 南京瑞组信息技术有限公司 | Cpk标识、密钥对和证书的有效期限的管理方法 |
CN104468111A (zh) * | 2013-09-25 | 2015-03-25 | 同方股份有限公司 | 一种用usbkey公钥矩阵实现密钥及数据交换的方法 |
CN104753671A (zh) * | 2013-12-27 | 2015-07-01 | 东方斯泰克信息技术研究院(北京)有限公司 | 网络实体间互联方法与装置和网际网的构建方法与装置 |
CN105635062B (zh) * | 2014-10-31 | 2019-11-29 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN104580207B (zh) * | 2015-01-04 | 2019-03-19 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
CN111465014B (zh) * | 2015-08-24 | 2021-12-28 | 华为技术有限公司 | 一种安全认证方法、配置方法以及相关设备 |
CN106559402B (zh) * | 2015-09-30 | 2020-06-02 | 展讯通信(上海)有限公司 | 用户终端及其加密语音电话业务的身份认证方法及装置 |
CN107516044A (zh) * | 2016-06-15 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种识别方法、装置和系统 |
CN106059757A (zh) * | 2016-07-07 | 2016-10-26 | 北京信长城技术研究院 | 视音频监控设备及其数据加解密方法、视音频展示设备 |
CN108243190A (zh) * | 2018-01-09 | 2018-07-03 | 北京信息科技大学 | 一种网络标识的可信管理方法和系统 |
CN109064606B (zh) * | 2018-08-03 | 2021-09-03 | 广州邦讯信息系统有限公司 | 门禁任务执行方法、系统、门禁系统和可读存储介质 |
CN108900311B (zh) * | 2018-08-15 | 2021-04-27 | 江苏恒宝智能系统技术有限公司 | 一种无证书蓝牙key签名方法及系统 |
CN111225290B (zh) * | 2020-03-04 | 2020-07-24 | 智博云信息科技(广州)有限公司 | 一种疫情宣传视频数据安全处理方法及设备 |
-
2007
- 2007-08-27 CN CN2007101208365A patent/CN101378315B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101378315A (zh) | 2009-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101378315B (zh) | 认证报文的方法、系统、设备和服务器 | |
Son et al. | Design of blockchain-based lightweight V2I handover authentication protocol for VANET | |
Bagga et al. | On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system | |
CN109714167B (zh) | 适用于移动应用签名的身份认证与密钥协商方法及设备 | |
Zhang et al. | SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks | |
US7302252B2 (en) | Authentication systems, wireless communication terminals, and wireless base stations | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
US8589693B2 (en) | Method for two step digital signature | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
CN109412790A (zh) | 一种面向物联网的用户认证与密钥协商系统及方法 | |
CN101534192B (zh) | 一种提供跨域令牌的系统和方法 | |
WO2008009183A1 (fr) | Procédé d'authentification à distance par mot de passe reposant sur la carte intelligente, et carte intelligente, serveur, et système correspondants | |
Xue et al. | A distributed authentication scheme based on smart contract for roaming service in mobile vehicular networks | |
CN114710275A (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
Abdelfatah et al. | Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions | |
CN108390866A (zh) | 基于双代理双向匿名认证的可信远程证明方法 | |
Agilandeeswari et al. | A new lightweight conditional privacy preserving authentication and key–agreement protocol in social internet of things for vehicle to smart grid networks | |
Saleem et al. | Provably Secure Conditional-Privacy Access Control Protocol for Intelligent Customers-centric Communication in VANET | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N | |
CN116760614A (zh) | 一种基于区块链和puf技术的车联网零知识证明身份认证方案 | |
CN116390092A (zh) | 一种基于多策略访问树的车联网细粒度访问控制方法 | |
Shahidinejad et al. | Decentralized lattice-based device-to-device authentication for the edge-enabled IoT | |
CN115499119A (zh) | 一种基于puf的具备隐私保护的车辆认证方法 | |
Ding et al. | Equipping smart devices with public key signatures | |
CN108599936A (zh) | 一种OpenStack开源云用户的安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110914 Termination date: 20150827 |
|
EXPY | Termination of patent right or utility model |