CN104380655B - 在受限装置上进行证书撤销状态验证的机制 - Google Patents
在受限装置上进行证书撤销状态验证的机制 Download PDFInfo
- Publication number
- CN104380655B CN104380655B CN201380031409.3A CN201380031409A CN104380655B CN 104380655 B CN104380655 B CN 104380655B CN 201380031409 A CN201380031409 A CN 201380031409A CN 104380655 B CN104380655 B CN 104380655B
- Authority
- CN
- China
- Prior art keywords
- random number
- authentication protocol
- terminal device
- client terminal
- validator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种通过在在线状态验证协议下将客户端装置用作代理来实现通信安全证书撤销状态验证的过程。所述过程包括:利用认证协议请求消息的随机数(nonce_A)导出用于撤销状态协议请求的随机数(nonce_S)从而减少在所述客户端装置与验证器装置之间所需的消息交换次数的机制;以及,在实际认证协议执行之前发送所需随机数(nonce_S)从而减轻客户端装置从按需连接到周期连接的连接要求的机制。使用在验证器与客户端之间建立的随机种子来实现相似功能。所述验证器拾取用于随机数生成的种子并将该种子发送至所述客户端。客户端在状态协议执行之前从所述种子导出nonce_S,并且所述验证器在代理状态响应验证之前从所述种子导出nonce_S。
Description
相关申请的交叉引用
本申请要求于2012年6月15日提交的第61/660,379号美国临时申请的优先权,其全部内容以引用的方式并入本文。
技术领域
本发明的示例实施例涉及通信安全领域;具体地说,涉及向通信资源的用户提供安全证书和用于认证所述证书的验证协议。
背景技术
公钥证书常用于主体(诸如,装置和用户)的认证。公钥证书将非对称秘钥对的公用部分绑定至认证主体的标识符。证书由签署该证书的可信证书授权机构(CA)颁发。证书还包含证书标识符,诸如证书序列号。各个认证主体应安全地存储非对称秘钥的私有部分。
如果任何主体的私钥泄露(例如,攻击者从装置提取并在线发布),任何人均可使用所颁发的证书和泄露的私钥伪装成持有证书的主体。由此,如果发现秘钥泄露,则应撤销对应的证书并且应将对应的撤销信息分发给相关各方。存在两种众所周知的用于证书撤销的机制。
第一,CA维持并周期性地发布证书撤销列表(CRL)。在通用X.509证书标准[X509]中定义了这类列表。CRL包含证书标识符的列表,通常是被CA撤销的证书序列号。CRL通常由颁发撤销证书的CA或由CA所授权的另一可信实体签署。CRL还包含时间戳。使用该时间戳,CRL验证器可检查CRL是否足够新。
第二,证书验证器可从由CA或由CA授权的另一可信实体维持的在线服务查询证书的撤销状态。这类在线查询的响应由可信授权机构签署。在线证书状态协议(OCSP)是一种针对这类在线查询的标准协议。可以两种方式保证OCSP响应的新鲜度:(a)OCSP请求可包含应包括有签署的OCSP响应的随机随机数(nonce);或(b)OCSP响应可包含与CRL相似的时间戳。
以上所提及的已知用于处理证书撤销的机制假设:(a)证书验证器具有在线连接和/或(b)验证器可靠地知道当前的时间。从在线目录取得最新的CRL和利用在线服务检查证书的撤销状态均需要在线连接。需要当前时间来确定在CRL或OCSP响应中的时间戳是否足够新。
在实际用例中,证书验证器不能连接至基础设施网络或不能访问当前时间的可靠源。这样,在执行认证协议的情境中,执行证书撤销状态是如何有效地从这类受限装置进行安全验证的。
通过示例的方式,通过以下方式定义系统模型:假设两个实体均参与认证协议:客户端装置希望向验证器认证其自身。假设验证器不直接连接至基础设施网络并且可能不可访问时间的可靠源。客户端装置具有恒定的或周期性的网络连接。在认证协议运行中,验证器利用随机随机数发送认证请求,并且,客户端装置回复认证响应,该认证响应包含通过随机数以及与该特殊认证协议相关的其他信息计算得出的签名和证书。
MirrorLink[ML-ARCH]是一种实现了将移动装置所提供的服务和内容集成到车用娱乐系统的系统。在MirrorLink系统中,汽车音响主机单元(验证器)需要认证或证实移动装置(客户端)是由兼容的移动装置制造商制造以及移动装置正在运行兼容的MirrorLink软件。需要这类验证的主要原因在于驾驶安全和责任问题。在MirrorLink系统中,使用由移动装置制造商所发布的认证装置密钥,利用遵循以上概述的模型的直接装置证实协议(DAP)实现该认证。
在一些实例中,移动装置可仅周期连接至基础设施网络。漫游在国外的移动装置是一种示例场景:蜂窝连接可能受阻或不可用,但通过热点的周期WiFi访问通常是可用的。因此,即使是从移动装置,应用也不可能总是期望按需连接。典型的汽车音响主机单元不可直接连接至基础设施网络。典型的音响主机单元也不具有时间信息的可靠源。在典型的音响主机单元中,恶意用户可从音响主机单元用户接口重置或修改音响主机单元时钟。在汽车的主电池耗尽的情况下也可使音响主机单元时钟重置。这类音响主机单元时钟修改是在如MirrorLink的系统中的相关攻击向量,因为车主可有动机尝试规避MirrorLink装置证实模型,以便在驾驶时使用非兼容的移动装置或服务。
虽然MirrorLink系统是本说明所提及的主要用例,但问题不仅限于MirrorLink系统。相反,验证装置无连接和无可靠时钟的其他系统中也存在相似的撤销问题。
这样,如何设计有效的证书撤销/新鲜度检查方案仍是一个未解决的问题,通过使用自身可具有周期网络连接但不可总是提供网络按需连接的客户端装置(例如,移动装置)的帮助,有效的证书撤销/新鲜度检查方案可从(a)自身不具有在线连接以及(b)无确定当前时间的可靠方式的验证器装置(例如,车辆音响主机单元)起作用。
发明内容
在第一实施例中,过程包括:使用认证协议请求消息的随机数导出用于撤销状态协议请求的随机数。所述认证协议请求的所述随机数成为密钥导出函数的算子(operator)来导出安全随机数。针对单个认证协议请求,可将在验证器装置与客户代理装置之间有必要交换的消息的数量减少至两个。
在替代实施例中,过程包括:在认证协议执行之前,在客户端装置处从验证器装置接收随机随机数;当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态信息;以及在所述验证器装置与所述客户端装置之间执行所述认证协议。所述过程进一步包括:当所述随机随机数发送至所述客户端装置时,启动定时器。
在另一实施例中,过程包括:在客户端装置处从验证器装置接收随机种子值;在所述客户端装置处导出用于撤销状态协议请求的撤销状态随机数;利用从验证器装置接收到的认证协议随机数验证认证协议响应;以及利用所述撤销状态随机数验证所述撤销状态响应。所述过程进一步包括:当用于所述撤销随机数的种子发送至所述客户端装置时,启动定时器。
另一实施例可表现为一种设备的形式,所述设备至少包括:处理器;以及存储器,所述存储器与所述处理器相关联并具有存储在其中的计算机编码指令,当由所述处理器执行时,所述计算机指令配置为使所述设备:使用认证协议请求消息的随机数导出用于撤销状态协议请求的随机数。所述认证协议请求的所述随机数成为密钥导出函数的算子来导出安全随机数。针对单个认证协议请求,可将在认证协议中的有必要交换的消息的数量减少至两个。
替代实施例可为一种设备,所述设备至少包括:处理器;以及存储器,所述存储器与所述处理器相关联并具有存储在其中的计算机编码指令,当由所述处理器执行时,所述计算机指令配置为使所述设备:在认证协议执行之前,在客户端装置处接收随机随机数;当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态信息;以及执行所述认证协议。所述过程进一步包括:当所述随机随机数发送至所述客户端装置时,启动定时器。
进一步的实施例可为设备,所述设备至少包括:处理器;以及存储器,所述存储器与所述处理器相关联并具有存储在其中的计算机编码指令,当由所述处理器执行时,所述计算机指令配置为使所述设备:在客户端装置处接收随机种子值;在所述客户端装置处导出用于撤销状态协议请求的撤销状态随机数;利用认证协议随机数验证认证协议响应;以及利用所述撤销状态随机数验证所述撤销状态响应。
在进一步的实施例中,提供了计算机程序产品,所述计算机程序产品包括:非暂时性计算机可读存储介质,所述暂时性计算机可读存储介质具有存储在其中的计算机程序指令,当由处理器执行时,所述指令配置为使移动终端:使用认证协议请求消息的随机数导出撤销状态协议请求。所述认证协议请求的所述随机数成为密钥导出函数的算子来导出安全随机数。针对单个认证协议请求,可将在认证协议中的有必要交换的消息的数量减少至两个。
在另一实施例中,提供了计算机程序产品,所述计算机程序产品包括非暂时性计算机可读存储介质,所述暂时性计算机可读存储介质具有存储在其中的计算机程序指令,当由处理器执行时,所述指令配置为使移动终端:在认证协议执行之前,在客户端装置处接收随机随机数;当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态信息;以及执行所述认证协议。所述过程进一步包括:当所述随机随机数发送至所述客户端装置时,启动定时器。
另一实施例可为计算机程序产品,所述计算机程序产品包括:非暂时性计算机可读存储介质,所述暂时性计算机可读存储介质具有存储在其中的计算机程序指令,当由处理器执行时,所述指令配置为使移动终端:在客户端装置处接收随机种子值;在所述客户端装置处导出用于撤销状态协议请求的撤销状态随机数;利用认证协议随机数验证认证协议响应;以及利用所述撤销状态随机数验证所述撤销状态响应。
在另一实施例中,提供了一种设备,其包括:使用认证协议请求消息的随机数导出用于撤销状态协议请求的随机数的装置。所述认证协议请求的所述随机数成为密钥导出函数的算子来导出安全随机数。针对单个认证协议请求,可将在验证器装置与客户代理装置之间有必要交换的消息的数量减少至两个。
在另一实施例中,设备包括:在认证协议执行之前,在客户端装置处从验证器装置接收随机随机数的装置;当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态信息的装置;以及在所述验证器装置与所述客户端装置之间执行所述认证协议的装置。所述设备可进一步包括:当所述随机随机数发送至所述客户端装置时,用于启动定时器的装置。
在进一步的实施例中,设备包括:在客户端装置处从验证器装置接收随机种子值的装置;在所述客户端装置处导出用于撤销状态协议请求的撤销状态随机数的装置;利用从验证器装置接收到的认证协议随机数验证认证协议响应的装置;以及利用所述撤销状态随机数验证所述撤销状态响应的装置。所述设备可进一步包括:当用于所述撤销随机数的种子发送至所述客户端装置时,用于启动定时器的装置。
附图说明
在概括地说明了本发明的某些实施例之后,现将参照不一定按照比例绘制的附图,并且,其中:
图1是无线通信网的示意图;
图2是根据本发明的示例实施例的可特定配置的移动终端设备的示意图;
图3是图示了根据本发明的示例实施例的撤销状态请求的客户端装置调解的信令图;
图4是图示了根据本发明的示例实施例的最佳化代理验证的信令图;
图5是图示了根据本发明的示例实施例的撤销状态验证的信令图;
图6是图示了根据本发明的示例实施例的替代撤销状态验证的信令图;
图7是图示了本发明的一个实施例的一般实现方式的信令图;
图8是用于证书验证的方法的第一实施例的流程图;
图9是用于证书验证的方法的第二实施例的流程图;
图10是用于证书验证的方法的第三实施例的流程图;以及
图11是用于证书验证的方法的第四实施例的流程图。
具体实施方式
现将参照附图在下文中对本发明进行更彻底地说明,在附图中,示出了本发明的一些而非所有实施例。事实上,本发明可体现为许多不同的形式,并且不应将其理解为限于本文中所提出的实施例;更确切地说,提供这些实施例从而使该公开将满足适用的法律要求。在本文中,相同的标记指示相同的元件。
如该应用中所使用的术语“电路系统”是指:(a)纯硬件电路实现(诸如仅在模拟和/或数字电路中的实现);以及(b)电路和软件(和/或固件)的组合,诸如(如适用):(i)处理器的组合,或(ii)处理器/软件(包括数字信号处理器)的部、软件和存储器,它们一起运作以使设备(诸如移动电话或服务器)执行各种功能;以及(c)电路,诸如微处理器或微处理器的部,其需要用于操作的软件或固件,即使软件或固件实际上并不存在。
“电路系统”的该定义适用于本应用中该术语的所有使用,包括在任何权利要求中的术语的使用。作为进一步的示例,如本应用中所使用的,术语“电路系统”还将涵盖仅仅一个处理器(或多个处理器)或处理器及其(或它们)的附带软件和/或固件的部。术语“电路系统”还可涵盖(并且如对特殊要求元件适用),例如,用于移动电话或相似的在服务器、蜂窝网络装置或其他网络装置中的集成电路的基带集成电路或专用集成电路。虽然本发明的示例实施例的方法、设备和计算机程序产品可在各种不同的系统中实现,但图1中示出了这类系统的一个示例,该示例包括能够经由例如无线电网络控制器(RNC)2与网络6(例如,核心网络)通信的移动终端8。虽然该网络可根据通用移动通信系统(UMTS)陆地无线接入网(UTRAN)进行配置,但该网络可采用其他移动接入机制,诸如长期演进(LTE)、LTE升级版(LTE-A)、宽带码分多址(W-CDMA)、CDMA2000、全球移动通信系统(GSM)、通用分组无线业务等。
网络6可包括各种可经由对应的有线和/或无线接口彼此通信的不同节点、装置或功能的集合。例如,该网络可包括一个或多个基站,诸如一个或多个节点B、演进的节点(eNB)、接入点、中继节点等,它们可分别为分为一个或多个单元的覆盖区域服务。例如,该网络可包括一个或多个单元,一个或多个单元包括,例如,RNC 2,它们可分别为各自的覆盖区域服务。服务单元可为,例如,一个或多个蜂窝或移动网络或共用陆地移动通信网(PLMN)的部分。诸如处理装置(例如,个人计算机、服务器计算机等)的其他装置可经由该网络依次耦合至移动终端和/或第二通信装置。
移动终端8可经由网络6彼此通信或与其他装置通信。在一些实例中,移动终端可分别包括天线或用于将信号传输至基站或从基站接收信号的天线。在一些示例实施例中,移动终端8,又称为客户端装置,可为移动通信装置,诸如,例如,移动电话、便携式数字助理(PDA)、寻呼机、膝上计算机、平板计算机或众多任何其他手提或便携式通信装置、计算装置、内容生成装置、内容消费装置、通用串行总线(USB)软件狗、数据卡或其组合。这样,移动终端8可包括一个或多个处理器,一个或多个处理器可单独定义处理电路系统或结合一个或多个存储器一起定义。当指令由一个或多个处理器执行时,处理电路系统可利用存储在存储器中的指令使移动终端以特殊的方式运行或执行特定功能。移动终端8还可包括实现与其他装置和/或网络14通信的通信电路系统和对应的硬件/软件。
现参照图2,设备20可由移动终端8装置(例如,蜂窝电话、个人数字助理(PDA)、智能电话、平板计算机等)体现或以其他方式与其相关联,或者,如以下所论述的验证装置可包括处理器22、存储装置24、通信接口28和用户接口30或以其他方式与其通信。
在一些示例实施例中,处理器22(和/或协处理器或任何协助处理器或以其他方式与处理器相关联的其他处理电路系统)可经由用于在设备20的部件之间传递信息的总线与存储装置24通信。存储装置24可包括,例如,一个或多个非暂时易失性和/或非易失性存储器。换言之,例如,存储装置24可为包括配置为存储数据(例如,比特)的门的电子存储装置(例如,计算机可读存储介质),该数据可由机器(例如,如处理器的计算装置)检索。存储装置24可根据本发明的示例实施例配置为存储用于使设备能够实施各种功能的信息、数据、内容、应用、指令等。例如,存储装置可配置为缓冲用于由处理器处理的输入数据。此外或作为替代实施方式,存储装置24可配置为存储由处理器22执行的指令。
在一些实施例中,设备20可由移动终端8体现。然而,在一些实施例中,该设备可体现为芯片或芯片集。换言之,该设备可包括一个或多个物理分组(例如,芯片),一个或多个物理分组包括在结构装配(例如,基板)上的材料、部件和/或电线。该结构装配可为包括在其上的组成电路系统提供物理强度、大小守恒和/或电交互作用的限制。在一些实例中,设备可因此配置为在单一芯片上实现本发明的实施例或将其实现为单一“片上系统”。这样,在一些实例中,芯片或芯片集可构成用于执行用于提供本文所说明的功能的一个或多个操作的装置。
可以许多不同的方式体现处理器22。例如,处理器可体现为一个或多个各种硬件处理装置,诸如协处理器、微处理器、控制器、数字信号处理器(DSP)、附带或不附带DSP的处理元件;或各种其他处理电路系统,其包括集成电路,诸如,例如,ASIC(专用集成电路)、FPGA(现场可编程门阵列)、微控制器单元(MCU)、硬件加速器、专用计算机芯片等。这样,在一些实施例中,处理器可包括配置为独立执行的一个或多个处理核心。多核处理器可在单一物理分组内实现多处理。此外或作为替代实施方式,处理器可包括:实现指令、流水线和/或多线程的独立执行的经由总线串联配置的一个或多个处理器。在设备20体现为移动终端8的实施例中,可由移动终端8的处理器体现处理器。
在示例实施例中,处理器22可配置为执行存储在存储装置24中的指令或以其他方式可访问处理器的指令。此外或作为替代实施方式,处理器可配置为执行硬编码功能性。这样,处理器不论由硬件或软件方法或由其组合进行配置,当进行相应配置时,处理器可根据本发明的实施例代表能够执行操作的实体(例如,在电路系统中物理体现)。由此,例如,当处理器体现为ASIC、FPGA等时,处理器可为用于引导本文所说明的操作的特定配置的硬件。作为替代实施方式,作为另一示例,当处理器体现为软件指令的执行器时,当执行指令时,该指令可具体配置处理器以执行本文所说明的算法和/或操作。然而,在一些实例中,处理器可为专用装置(例如,移动终端)的处理器,该特定装置配置为:通过由用于执行本文所说明的算法和/或操作进行的指令进一步配置处理器来采用本发明的实施例。此外,处理器可包括:配置为支持处理器的操作的时钟、算术逻辑单元(ALU)和逻辑门。
同时,通信接口28可为任何装置,诸如体现在硬件或硬件和软件的组合中的装置或电路系统,其配置为从网络和/或与设备20通信的其他装置或模块接收数据或将数据传输至网络和/或与设备20通信的其他装置或模块。就此,通信接口可包括,例如,天线(或多个天线)和用于实现与无线通信网络通信的支持硬件和/或软件。此外或作为替代实施例,通信接口可包括:用于与天线相互作用的电路系统,从而经由天线传输信号或处理经由天线接收到的信号的接收。为了诸如结合数字超级定向阵列(DSDA)同时支持多个活动连接,一个实施例的通信接口可包括多个蜂窝无线电装置,诸如多个无线电前端和多个基带链。在一些实施例中,通信接口可替代地或也可支持有线通信。这样,例如,通信接口可包括:用于经由电缆、数字用户线路(DSL)、通用串行总线(USB)或其他机制支持通信的通信调制调解器和/或其他硬件/软件。
在一些示例实施例中,诸如在设备20由移动终端8体现的实例中,该设备可包括用户接口30,用户接口30可依次与处理器22通信以接收用户输入的指示和/或向用户提供音频、视频、机械或其他输出。这样,用户接口可包括,例如,键盘、鼠标、操纵杆、显示器、触摸屏、触摸感应区、软键、麦克风、扬声器和/或其他输入/输出机构。此外或作为替代实施方式,处理器可包括:配置为至少控制一个或多个用户接口元件(诸如,例如扬声器、振铃器、麦克风、显示器等)的一些功能的用户接口电路系统。处理器和/或包括处理器的用户接口电路系统可配置为:通过存储在可访问处理器的存储器(例如,存储装置等)上的计算机程序指令(例如,软件和/或固件)控制一个或多个用户接口元件的一个或多个功能。
关于最佳化代理验证,实现证书撤销状态验证的一项技术是让客户端装置(又称为客户端),诸如移动终端8,在在线状态验证协议中充当代理。图3图示了该途径。首先执行正常认证协议10和验证器装置(又称为验证器)(诸如验证器装置的处理器22)然后为由具有网络连接14的客户端装置(诸如,客户端装置的处理器22或通信接口28)所调解或代理的该证书,从认证协议响应提取客户端证书并运行在线验证状态检查12。在认证协议10和撤销状态协议12中,通过包括随机随机数(由验证器拾取)保证响应消息的新鲜度。该机制具有两大主要限制:第一,在认证协议运行时,客户端装置需要即时按需连接。第二,需要在客户端装置与验证器之间的两个完整的消息来回。
改进过程的第一实施例为以减少消息的数量的方式将认证协议的执行集成为证书验证状态协议的执行的机制,消息需在客户端装置与验证器之间交换。该过程使用认证协议请求消息43的随机数(nonce_A)导出用于撤销状态协议请求45的随机数(nonce_S)。图4图示了该途径,在图4中,KDF()代表密钥导出函数。该最佳化同时保证了认证协议响应40和撤销状态响应42的新鲜度并减少了需要在验证器装置与客户端装置之间发送的消息的数量。然而,该最佳化版本仍保留了基本机制的主要限制:在认证协议运行时,客户端装置必须具有按需连接。
第二实施例提供了不具有按需连接的改进的验证过程协议。第二实施例是以客户端装置仅需要周期性网络连接的方式结合认证协议与证书撤销状态协议的方式。图5图示了该途径的基本理念。在该过程中,诸如验证器装置的处理器22的验证器装置拾取随机随机数51(nonce_S)并在认证协议执行之前发送其(52)至客户端装置。在任何稍后的时间点,当客户端装置具有基础设施网络连接时,诸如客户端装置的处理器22或客户端装置的通信接口28可在状态撤销协议请求中使用该随机数51获取最新的撤销状态信息54。稍后,认证协议56可在验证器装置与不具有即时按需在线连接的客户端装置之间执行。
在接收到认证协议响应和撤销状态协议响应时,诸如验证器装置的处理器22的验证器装置便检查nonce_S是否足够新。当将nonce_S发送至客户端52时,诸如验证器装置的处理器22的验证器装置因此启动定时器。由此,只要验证器有电便可运行定时器,但不需要抗电源中断和用户操纵的持续可靠的时钟。例如,这可为具有许多汽车音响主机单元的实例。在nonce_S生成与状态响应验证55之间的最大允许时窗58取决于即将发生的用例。
作为替代实施方式,在另一实施例中,可通过使用在验证器与客户端之间建立的随机种子来实现相似的功能。图6图示了该途径。验证器(诸如验证器装置的处理器22)可拾取用于随机数量生成的种子61并将该种子62发生至客户端。在状态协议执行之前,客户端(诸如客户端装置的处理器22)可从种子导出64个所需的nonce_S 63;以及,在代理的状态响应验证之前,诸如验证器装置的处理器22的验证器可从相同的种子导出67个相同的nonce_S。
总而言之,示例实施例可提供利用认证协议请求消息的随机数(nonce_A)导出用于撤销状态协议请求的随机数(nonce_S)从而减少在客户端装置与认证器装置之间所需的消息交换次数的机制;以及,在实际认证协议执行之前发送所需随机数(nonce_S)从而减轻客户端装置从按需连接到周期连接的连接要求的机制。
图7给出了对识别过程更详细和更一般的说明。针对各个认证协议运行,不必如图5那样发送之前的单独随机数消息。相反,所需的状态协议随机数((nonce_Sx_next)72可从包括在之前的认证协议请求中的随机数(nonce_SX)74导出。认证协议请求消息还可包含标记76(pflag),标记76定义是否可使用高速缓存的状态响应81或是否应使用该认证请求包括的随机数获取新状态响应(83)。
针对在验证器与客户端装置之间的第一认证协议运行78,不存在之前的随机数,并且由此,应将该标记设置为假。如果由于发送之前的随机数而经过了太多时间或如果由于发送之前的随机数而重置验证器装置时钟,则同样应将标识设置为假。否则,如果定时器在运行并且未过期以及存在用于在验证器状态交换中使用的高速缓存StatusResp(nonce_S_next),则可将标记设置为真。
在一个实际实施例中,认证协议可为MirrorLink装置证实协议(DAP)并且撤销状态协议将为OCSP。由此,认证请求(AuthReq)消息可采取来自[ML-DAP]的AttestationRequest的格式,并且证实响应(AuthRes)可采取来自[ML-DAP]的AttestationResponse的格式。AttestationRequest消息格式促成一个随机数。在通用的实施例(图7)中,AuthReq消息应包含两个随机数和一个标记。在这类实施方式中,当前的AttestationRequest消息格式可为了额外的随机数和标记扩展。
按照相似的方式,撤销状态请求(StatusReq)可为如[OCSP]中所指定的具有用于随机数的id-pkix-ocsp-nonce扩展的OCSPREQUEST。撤销状态响应(StatusResp)可为如[OCSP]中所指定的OCSPResponse。不需改变OCSP协议或消息格式。
就此,第一实施例提供了代理撤销状态验证的最佳版本。需要来自客户端的按需连接。
此外或作为替代实施方式,第二实施例提供了仅需来自客户端的周期性连接的代理撤销状态验证。该机制需要一个额外的消息(在认证协议运行之前发送nonce_S或种子)。否则,不需改变现有的协议。一般的格式示出了可如何从之前的消息交换导出随机数(并且由此不需要额外的消息)。该一般机制通常可需要更新认证协议请求消息格式(诸如在MirrorLinkDAP中的AttestationRequest)。
参照本文所说明的证书撤销验证的方法的各种实施例的流程图,图8为方法的第一实施例的流程图。客户端装置接收在认证协议请求信号中的nonce_A 801。客户端装置接着使用密钥导出函数导出安全nonce_S 803。将nonce_S用作安全令牌,在网络连接之上执行撤销状态协议(805)。最后,客户端装置利用在响应中的nonce_A(来自验证器)和nonce_S发送授权协议响应(807)。
参照图9,图示了替代实施例。客户端装置直接从验证器接收nonce_S 901。一旦客户端装置建立网络连接,其便使用nonce_S 903执行撤销协议。接着其利用在认证响应中的nonce_A和在撤销响应中的nonce_S执行认证协议905。
图10图示了方法的另一实施例。在该实施例中,过程始于客户端装置从验证器接收随机种子(1001)。客户端装置从随机种子导出安全nonce_S(1003)。接着,无论客户端装置中何时有网络连接,便使用nonce_S执行撤销协议(1005)。一旦执行了撤销协议,认证协议便可利用在认证响应中的nonce_A和在撤销响应中的nonce_S进行跟随(1007)。
图11示出了方法的另一实施例。客户端装置从验证器接收nonce_So(1101),在那时便启动了定时器。接着客户端导出nonce_So_next(1103)。将nonce_So_next用作令牌执行撤销状态协议(1105)。当接收了认证协议请求(1107),检查用于真/假条件的标记(1109)。如果定时器未过期,并假设存在nonce_So_next的高速缓存值,则标记为真。如果是这样,将nonce_So_next用作交换的令牌完成认证协议(1111)。如果标记为假,可利用nonce_S1(在认证请求中接收)执行新的撤销状态协议(1113),并利用在交换中的nonce_S1完成认证请求(1115)。
以下缩写出现在以上说明和权利要求中。
CA 证书授权机构
CCC 车联网联盟
CRL 证书撤销列表
DAP 装置证实协议(用于MirrorLink)
ML (头戴装置,MirrorLink)
OCSP 在线证书状态协议
X.509 证书标准
如上所说明的,图8-10均为根据本发明的示例实施例的方法、设备和计算机程序产品的流程图。要理解,流程图的各个框图和在流程图中的框图的组合可由各种装置实现,诸如硬件、固件、处理器、电路系统和/或与包括一个或多个计算机程序指令的软件的执行相关联的其他装置。例如,一个或多个以上所说明的程序可由计算机程序指令体现。就此,体现以上所说明的程序的计算机程序指令可由采用本发明的实施例的设备20的存储装置24存储并由在设备中的处理器22执行。如要了解的,可将任何这类计算机程序指令载入计算机或其他可编程设备(例如,硬件)以产生机器,从而使产生的计算机或其他可编程设备体现用于实现在流程图框图中所指定的函数的机制。这些计算机程序指令还可存储在可引导计算机或其他可编程设备以特殊方式运转的非暂时性计算机可读存储存储器中(与诸如载波或电磁信号的传输介质相对),从而使存储在计算机可读存储器中的指令产生制品,该制品的执行实现在流程图框图中指定的函数。还可将计算机程序指令载入计算机或其他可编程设备以在计算机或其他可编程设备上执行一系列的操作以产生计算机可实现过程,从而使在计算机或其他可编程设备上执行的指令为实现在流程图框图中的特定函数提供操作。这样,当执行图8-10的操作时,将计算机或处理电路系统转换为配置为执行本发明的示例实施例的特殊机器。因此,图8-10的操作定义用于将计算机或处理电路系统(例如,处理器)配置为执行示例实施例的算法。在一些实例中,通用计算机可配置为(例如,经由处理器的配置)执行在图8-10中所示出的函数,从而将通用计算机变换为配置为执行示例实施例的特殊机器。
因此,流程图的框图支持用于执行特定函数的装置的组合;用于执行特定函数的操作的组合和用于执行特定函数的程序指令。还要理解的是流程图的一个或多个框图以及流程图中框图的组合可由执行指定函数或操作的专用的基于硬件的计算机系统或专用的硬件和计算机指令的组合实现。
在一些实施例中,可对以上的某些操作进行修改或进一步扩充。此外,在一些实施例中,可包括附加的可选操作。可以任何顺序和任何组合对以上操作执行修改、增添或扩充。
受益于在前述说明和相关附图中所呈现的教导,这些发明所属领域的技术人员应知道许多修改例和其他实施例。因此,要理解,本发明不限于所公开的特定实施例,并且,修改例和其他实施例均包括在所附权利要求的范围内。另外,虽然之前的说明和相关附图在元件和/或功能的某些示例组合的背景下对示例实施例进行了说明,但应了解,在不脱离所附权利要求书的范围的情况下,元件和/或功能的不同组合可由替代实施例提供。就此,例如,可在一些所附权利要求书中阐述除了那些上文明确阐述过的元件和/或功能的组合之外的元件和/或功能的不同组合。虽然本文采用了特定术语,但它们仅用于一般的或说明性的意义,并且不以限制为目的。
Claims (27)
1.一种方法,其包括:
使用认证协议请求消息的随机数导出用于撤销状态协议请求的随机数;以及
将来自所述认证协议请求的所述随机数用作密钥导出函数的算子来导出安全随机数。
2.根据权利要求1所述的方法,其进一步包括:
接收撤销状态协议响应。
3.根据权利要求2所述的方法,其进一步包括:
使用所述安全随机数验证所述撤销状态协议响应。
4.根据权利要求1至3中任一项所述的方法,其中,针对单个认证协议请求,在认证协议中仅有必要交换两个消息。
5.一种方法,其包括:
在认证协议执行之前,在客户端装置处从验证器装置接收随机随机数;
当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态响应;以及
执行所述认证协议,
其中,执行所述认证协议包括:
接收具有认证随机数的认证协议请求;和
将认证协议响应和所述撤销状态响应一起发送给所述验证器装置。
6.根据权利要求5所述的方法,其中,执行所述认证协议进一步包括:
返回用于认证的所述认证随机数和所述随机随机数。
7.根据权利要求5或6所述的方法,其进一步包括:当所述随机随机数发送至所述客户端装置时,启动定时器。
8.根据权利要求7所述的方法,其中,只有在所述定时器未过期的时候才执行所述认证协议。
9.一种方法,其包括:
在认证协议执行之前,在客户端装置处从验证器装置接收随机种子值;
在所述客户端装置处导出用于撤销状态协议请求的撤销状态随机数;
当网络连接可用时,使用在所述客户端装置中的所述撤销状态随机数来获取撤销状态响应;以及
执行所述认证协议,
其中,执行所述认证协议包括:
接收具有认证协议随机数的认证协议请求;和
将认证协议响应和所述撤销状态响应一起发送给所述验证器装置;
其中所述验证器装置能够利用所述认证协议随机数验证所述认证协议响应以及利用所述撤销状态随机数验证所述撤销状态响应。
10.根据权利要求9所述的方法,其进一步包括:
当用于所述撤销状态随机数的种子值发送至所述客户端装置时,启动定时器。
11.根据权利要求10所述的方法,其中,只有在所述定时器未过期的时候才执行所述认证协议。
12.一种设备,其包括:处理器;以及存储器,所述存储器与所述处理器通信并具有存储在其中的计算机编码指令,当由所述处理器执行时,所述指令配置为使所述设备执行:
使用认证协议请求消息的随机数导出用于撤销状态协议请求的随机数;以及
将来自所述认证协议请求的所述随机数用作密钥导出函数的算子来导出安全随机数。
13.根据权利要求12所述的设备,其进一步包括指令,所述指令配置为使所述设备执行:
接收撤销状态协议响应。
14.根据权利要求12所述的设备,其进一步包括指令,所述指令配置为使所述设备执行:
使用所述安全随机数验证所述撤销状态协议响应。
15.根据权利要求12至14中任一项所述的设备,针对单个认证协议请求,在认证协议中仅有必要交换两个消息。
16.一种设备,其包括:处理器;以及存储器,所述存储器与所述处理器通信并具有存储在其中的计算机编码指令,当由所述处理器执行时,所述指令配置为使所述设备执行:
在认证协议执行之前,在客户端装置处从验证器装置接收随机随机数;
当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态响应;以及
执行所述认证协议,
其中,执行所述认证协议包括:
接收具有认证随机数的认证协议请求;和
将认证协议响应和所述撤销状态响应一起发送给所述验证器装置。
17.根据权利要求16所述的设备,其中,执行所述认证协议进一步包括:
返回用于认证的所述认证随机数和所述随机随机数。
18.根据权利要求16或17所述的设备,其进一步包括指令,所述指令配置为使所述设备执行:
当所述随机随机数发送至所述客户端装置时,启动定时器。
19.根据权利要求18所述的设备,其中,只有在所述定时器未过期的时候才执行所述认证协议。
20.一种设备,其包括:处理器;以及存储器,所述存储器与所述处理器通信并具有存储在其中的计算机编码指令,当由所述处理器执行时,所述指令配置为使所述设备执行:
在认证协议执行之前,在客户端装置处从验证器装置接收随机种子值;
在所述客户端装置处导出用于撤销状态协议请求的撤销状态随机数;
当网络连接可用时,使用在所述客户端装置中的所述撤销状态随机数来获取撤销状态响应;以及
执行所述认证协议,
其中,执行所述认证协议包括:
接收具有认证协议随机数的认证协议请求;和
将认证协议响应和所述撤销状态响应一起发送给所述验证器装置;
其中所述验证器装置能够利用所述认证协议随机数验证所述认证协议响应以及利用所述撤销状态随机数验证所述撤销状态响应。
21.根据权利要求20所述的设备,其中,执行所述认证协议进一步包括:
当用于所述撤销状态随机数的种子值发送至所述客户端装置时,启动定时器。
22.根据权利要求21所述的设备,其中,只有在所述定时器未过期的时候才执行所述认证协议。
23.一种计算机可读存储介质,所述计算机可读存储介质具有存储在其中的计算机编码指令,所述指令配置为使设备执行:
使用认证协议请求消息的随机数导出用于撤销状态协议请求的随机数;以及
将来自所述认证协议请求的所述随机数用作密钥导出函数的算子来导出安全随机数。
24.根据权利要求23所述的计算机可读存储介质,其中,针对单个认证协议请求,在认证协议中仅有必要交换两个消息。
25.一种计算机可读存储介质,所述计算机可读存储介质具有存储在其中的计算机编码指令,所述指令配置为使设备执行:
在认证协议执行之前,在客户端装置处从验证器装置接收随机随机数;
当网络连接可用时,使用在所述客户端装置中的所述随机随机数来获取撤销状态响应;以及
执行所述认证协议,
其中,执行所述认证协议包括:
接收具有认证随机数的认证协议请求;和
将认证协议响应和所述撤销状态响应一起发送给所述验证器装置。
26.根据权利要求25所述的计算机可读存储介质,其进一步包括指令,所述指令配置为使所述设备执行:
返回用于认证的所述认证随机数和所述随机随机数。
27.根据权利要求26所述的计算机可读存储介质,其进一步包括指令,所述指令配置为使所述设备执行:
当所述随机随机数发送至所述客户端装置时,启动定时器;以及
只有在所述定时器未过期的时候才执行所述认证协议。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261660379P | 2012-06-15 | 2012-06-15 | |
US61/660,379 | 2012-06-15 | ||
PCT/FI2013/050631 WO2013186436A1 (en) | 2012-06-15 | 2013-06-10 | Mechanisms for certificate revocation status verification on constrained devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104380655A CN104380655A (zh) | 2015-02-25 |
CN104380655B true CN104380655B (zh) | 2018-02-23 |
Family
ID=49757252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380031409.3A Active CN104380655B (zh) | 2012-06-15 | 2013-06-10 | 在受限装置上进行证书撤销状态验证的机制 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9756036B2 (zh) |
EP (1) | EP2873191B1 (zh) |
CN (1) | CN104380655B (zh) |
WO (1) | WO2013186436A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9887872B2 (en) * | 2012-07-13 | 2018-02-06 | Microsoft Technology Licensing, Llc | Hybrid application environments including hosted applications and application servers for interacting with data in enterprise environments |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
EP3262582B1 (en) | 2015-02-27 | 2021-03-17 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
US20160253664A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd | Attestation by proxy |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US20160366124A1 (en) * | 2015-06-15 | 2016-12-15 | Qualcomm Incorporated | Configuration and authentication of wireless devices |
TWI600334B (zh) | 2016-03-23 | 2017-09-21 | 財團法人工業技術研究院 | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 |
CN107733955B (zh) | 2016-08-12 | 2021-07-30 | 中兴通讯股份有限公司 | 车联网业务配置方法及装置,业务获取方法、装置及系统 |
US10587586B2 (en) * | 2017-01-10 | 2020-03-10 | Mocana Corporation | System and method for a multi system trust chain |
CN108647271B (zh) * | 2018-04-28 | 2021-03-02 | 北京微播视界科技有限公司 | 网页内容显示方法、装置、计算机可读存储介质和终端 |
CN111832003A (zh) * | 2019-04-17 | 2020-10-27 | 阿里巴巴集团控股有限公司 | 一种应用程序的车联网联盟认证方法和装置 |
CN111124332B (zh) * | 2019-11-18 | 2024-03-01 | 北京小米移动软件有限公司 | 设备呈现内容的控制方法、控制装置及存储介质 |
CN111708762B (zh) * | 2020-06-18 | 2023-09-01 | 北京金山云网络技术有限公司 | 一种权限认证方法、装置及服务端设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7253717B2 (en) * | 2000-11-29 | 2007-08-07 | Mobile Technics Llc | Method and system for communicating with and tracking RFID transponders |
US20050235150A1 (en) * | 2004-04-19 | 2005-10-20 | Kaler Christopher G | Bi-directionally verifying measurable aspects associated with modules, pre-computing solutions to configuration challenges, and using configuration challenges along with other authentication mechanisms |
US7770205B2 (en) * | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
US8155029B2 (en) * | 2006-06-20 | 2012-04-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for assuring prefix consistency among multiple mobile routers |
CN100495963C (zh) | 2006-09-23 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种公钥证书状态的获取及验证方法 |
US20080077976A1 (en) * | 2006-09-27 | 2008-03-27 | Rockwell Automation Technologies, Inc. | Cryptographic authentication protocol |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
US7844614B2 (en) * | 2007-04-30 | 2010-11-30 | Intel Corporation | Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation |
KR20080104594A (ko) * | 2007-05-28 | 2008-12-03 | 삼성전자주식회사 | 오프라인 장치를 위한 온라인 인증서 검증 장치 및 방법 |
US8533463B2 (en) * | 2007-08-30 | 2013-09-10 | Red Hat, Inc. | Reduced computation for generation of certificate revocation information |
CN101232378B (zh) * | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
US8327134B2 (en) * | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
US8850197B2 (en) * | 2009-07-31 | 2014-09-30 | Futurewei Technologies, Inc. | Optical network terminal management control interface-based passive optical network security enhancement |
US8522013B2 (en) | 2009-08-31 | 2013-08-27 | Telcordia Technologies, Inc. | System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure |
US8700893B2 (en) | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
-
2013
- 2013-06-05 US US13/910,613 patent/US9756036B2/en active Active
- 2013-06-10 WO PCT/FI2013/050631 patent/WO2013186436A1/en active Application Filing
- 2013-06-10 CN CN201380031409.3A patent/CN104380655B/zh active Active
- 2013-06-10 EP EP13804935.8A patent/EP2873191B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2013186436A1 (en) | 2013-12-19 |
US20130340064A1 (en) | 2013-12-19 |
EP2873191A1 (en) | 2015-05-20 |
US9756036B2 (en) | 2017-09-05 |
EP2873191A4 (en) | 2016-04-20 |
EP2873191B1 (en) | 2020-08-12 |
CN104380655A (zh) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104380655B (zh) | 在受限装置上进行证书撤销状态验证的机制 | |
Heydon et al. | Bluetooth low energy | |
US11671839B2 (en) | Spectrum management device and method, wireless network management device and method, and medium | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
US20160328714A1 (en) | Method and apparatus for authenticating payment related information in mobile communication system | |
CN109218263A (zh) | 一种控制方法及装置 | |
TWI772390B (zh) | 管理裝置、管理系統以及記錄介質 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN108932410A (zh) | 一种数字资源版权鉴权方法、装置、系统和存储介质 | |
CN108418845A (zh) | 蓝牙配对码配备方法、系统、终端、服务器及车载设备 | |
CN106301793B (zh) | 一种plc认证和安全通信的方法 | |
CN102420642B (zh) | 蓝牙设备及其通信方法 | |
CN110139274A (zh) | 一种蓝牙设备的鉴权方法、电子设备和可存储介质 | |
WO2018123761A1 (ja) | 認証システム、認証方法、および、所在地コード生成装置 | |
CN108430061A (zh) | 由智能移动电话实现的辅助签订区块链合约的方法和装置 | |
CN107454591A (zh) | 保障wifi局域网通信安全的方法、装置及系统 | |
JP6804026B2 (ja) | 暗号化通信システム | |
CN108476224A (zh) | 数据传输装置的认证 | |
CN117119012A (zh) | 城市生命线数据处理方法及设备 | |
Hortelano et al. | Providing interoperability in Bluetooth mesh with an improved provisioning protocol | |
CN102958202A (zh) | 无线路由器、接入设备和系统 | |
US10057765B2 (en) | Master node and operation method of the master node | |
KR101643334B1 (ko) | 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템 | |
JP6836145B2 (ja) | 認証システム、認証方法、および、所在地コード生成装置 | |
CN207352619U (zh) | 一种卡key接入计算机的系统和一种卡key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160112 Address after: Espoo, Finland Applicant after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Applicant before: Nokia Oyj |
|
GR01 | Patent grant | ||
GR01 | Patent grant |