CN104618362A - 一种资源服务器和客户端交互会话消息的方法及装置 - Google Patents

一种资源服务器和客户端交互会话消息的方法及装置 Download PDF

Info

Publication number
CN104618362A
CN104618362A CN201510034046.XA CN201510034046A CN104618362A CN 104618362 A CN104618362 A CN 104618362A CN 201510034046 A CN201510034046 A CN 201510034046A CN 104618362 A CN104618362 A CN 104618362A
Authority
CN
China
Prior art keywords
digital signature
key
resource server
client
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510034046.XA
Other languages
English (en)
Other versions
CN104618362B (zh
Inventor
李克鹏
博瑞·格林温博世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hong Cheng, Guangzhou, Agel Ecommerce Ltd.
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201510034046.XA priority Critical patent/CN104618362B/zh
Publication of CN104618362A publication Critical patent/CN104618362A/zh
Application granted granted Critical
Publication of CN104618362B publication Critical patent/CN104618362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种资源服务器和客户端交互会话消息的方法及装置,在该方案中,资源服务器在对第一数字签名和第二数字签名均验证成功后,才根据计算得出的资源服务器的第一密钥向客户端传输会话消息,同理,客户端在对第三数字签名和第四数字签名均验证成功后,才根据计算得出的客户端的第二密钥向资源服务器传输会话消息,而认证管理器冒充资源服务器跟客户端交互时,要获取授权服务器的私钥,授权服务器冒充资源服务器和客户端交互时,要获取认证管理器的私钥,而认证管理器和授权服务器均无法获取对端的私钥,因此,本发明实施例中协商得到的密钥的安全性较高,进而基于协商得到的密钥传输的会话消息的安全性也较高。

Description

一种资源服务器和客户端交互会话消息的方法及装置
技术领域
本发明涉及通信技术领域,特别涉及一种资源服务器和客户端交互会话消息的方法及装置。
背景技术
物联网(The Internet of things)是新一代信息技术的重要组成部分,是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。
通常,在物联网中,RS(Resource Server,资源服务器)上面包含一个或多个资源实体,资源实体可以是传感器,如湿度传感器、温度传感器、重力传感器、各种工业传感器等;资源实体也可以是控制器,如灯的开关、温度调节器、各种工业控制器等。
资源服务器是受限节点,受限节点相对于非受限节点,拥有有限的中央处理单元、有限的存储空间、有限的电池容量、有限的数据传输能力、有限的用户界面等,通常指传感器、控制器、智能对象、智能设备等。受限节点中的RAM(Random Access Memory,随机存储器)的存储容量小等于50千字节,非授权节点中的ROM(Read Only Memory,只读存储器)的存储容量小于等于为250千字节。由受限节点组成的网络通常称为受限网络,这样的网络通常传输通道不稳定、带宽有限而且不可预测、网络拓扑结构也不稳定。
授权服务器一般位于资源服务器的归属域,是非受限节点,非受限节点是指,相对于受限节点,处理能力强、存储空间大、电池容量大、传输能力强、用户界面丰富等特点的设备,非授权节点中的RAM的存储容量大于50千字节,非授权节点中的ROM的存储容量大于为250千字节。授权服务器它代表资源拥有者来协助资源服务器行使对客户端的权限认证和授权控制,授权服务器的主要功能包括下列功能的一项或者多项:1)从资源拥有者处获取资源服务器的授权信息,即:哪个客户端对哪个资源服务器在什么条件下拥有哪些访问权限;2)协助资源服务器来建立客户端与资源服务器之间的安全数据传输通道,即:协商会话密钥或提供认证信息;3)根据客户端或资源服务器的请求,针对不同的客户端和不同的授权服务器上的不同的资源信息,返回授权信息;4)存储资源拥有者设置的授权规则,并根据授权规则,对来自于客户端或资源服务器的授权请求做授权验证。
如图1所示,在实际应用中,客户端需要访问资源服务器上的资源实体来获取相关的资源,为了提高安全性,客户端和资源服务器之间交互的消息需要进行加密,密钥协商过程如下:
步骤1:客户端向资源服务器发送资源请求;
在该步骤中,资源请求中未包含授权信息;
步骤2:资源服务器返回授权服务器的地址信息给客户端;
步骤3:客户端向认证管理器发送授权请求,该授权请求用于请求授权信息;
步骤4:认证管理器将授权请求转发至授权服务器,请求授权信息;
步骤5:授权服务器生成随机数,并基于第一密钥和随机数生成第二密钥:K_RS-C;
在该步骤中,第一密钥为预先配置的与资源服务器的共享密钥;
步骤6:授权服务器向认证管理器发送授权信息、第二密钥和随机数;
步骤7:认证管理器向客户端转发授权信息,以及第二密钥和随机数;
步骤8:客户端保存接收到的第二密钥和授权信息,将随机数发送给资源服务器。
在这之后,还执行如下操作:资源服务器基于第一密钥和接收到的随机数生成第二密钥;
客户端与资源服务器基于第二密钥来建立DTLS(Datagram TransportLayer Security,数据包传输层安全性协议)安全通道,并基于DTLS安全通道,客户端与资源服务器之间进行交互。
从上述可以看出,现有技术中认证管理器和授权服务器都知道客户端和资源服务器之间传输会话消息的密钥,可以获取客户端和资源服务器之间交互的会话消息,因此,安全性较差。
发明内容
本发明实施例提供一种资源服务器和客户端交互会话消息的方法及装置,用以解决现有技术中客户端和资源服务器之间交互会话消息时存在的安全性较差的缺陷。
本发明实施例提供的具体技术方案如下:
第一方面,提供一种资源服务器和客户端交互会话消息的方法,包括:
接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
对所述第一数字签名进行验证,在所述第一数字签名验证成功时,根据所述客户端的第一密钥生成资源服务器的第一密钥;
接收所述客户端发送的所述客户端利用所述客户端的第二密钥加密的第二数字签名,所述第二数字签名是所述客户端对所述客户端的第一密钥和所述资源服务器的第二密钥所作的数字签名;
基于所述资源服务器的第一密钥对加密的所述第二数字签名进行解密,获取所述第二数字签名时,对所述第二数字签名进行验证;
所述第二数字签名验证成功时,利用所述资源服务器的第一密钥加密与所述客户端交互的会话消息。
结合第一方面,在第一种可能的实现方式中,所述第一数字签名是所述认证管理器对所述客户端的公钥利用所述认证管理器的私钥生成的。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,对所述第一数字签名进行验证之前,还包括:
获取所述认证管理器的公钥、所述客户端的公钥;
对所述第一数字签名进行验证,具体包括:
根据哈希算法对所述客户端的公钥生成第一信息摘要;
使用所述认证管理器的公钥对所述第一数字签名解密,并比较将所述第一数字签名解密后得到的信息与所述第一信息摘要是否相同;
所述第一数字签名验证成功,具体包括:
所述第一数字签名解密后得到的信息与所述第一信息摘要相同。
结合第一方面,以及第一方面的第一至第二种可能的实现方式,在第三种可能的实现方式中,根据所述客户端的第一密钥生成资源服务器的第一密钥,具体包括:
根据所述客户端的第一密钥生成的所述资源服务器的第一密钥符合如下规则:
k1=A^b mod p
其中,所述k1为所述资源服务器的第一密钥,所述A为所述客户端的第一密钥,所述b为所述资源服务器的第三密钥,所述p为素数。
结合第一方面,以及第一方面的第一至第三种可能的实现方式,在第四种可能的实现方式中,接收所述第二数字签名之前,还包括:
向授权服务器发送所述资源服务器的公钥;
接收所述授权服务器对所述资源服务器的公钥生成的第三数字签名;
将所述第三数字签名发送至所述客户端。
结合第一方面,以及第一方面的第一至第四种可能的实现方式,在第五种可能的实现方式中,接收所述第二数字签名之前,还包括:
将所述资源服务器的公钥、所述资源服务器的第二密钥、所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名发送至所述客户端,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,将所述资源服务器的公钥、所述资源服务器的第二密钥、所述第四数字签名发送至所述客户端之前,还包括:
生成的所述资源服务器的第二密钥符合如下规则:
B=g^b mod p
其中,所述B为所述资源服务器的第二密钥、所述g为原根、所述b为所述资源服务器的第三密钥。
结合第一方面,以及第一方面的第一至第六种可能的实现方式,在第七种可能的实现方式中,生成的所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥、所述B为所述资源服务器的第二密钥、所述a为所述客户端的第三密钥。
结合第一方面,以及第一方面的第一至第七种可能的实现方式,在第八种可能的实现方式中,对所述第二数字签名进行验证,具体包括:
根据哈希算法对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二信息摘要;
使用所述客户端的公钥对第二数字签名解密,并比较将所述第二数字签名解密后得到的信息与所述第二信息摘要是否相同;
所述第二数字签名验证成功,具体包括:
所述第二数字签名解密后得到的信息与所述第二信息摘要相同。
第二方面,提供一种资源服务器和客户端交互会话消息的方法,包括:
接收资源服务器发送的授权服务器的第三数字签名、所述资源服务器的第二密钥,及所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名;
对所述第三数字签名进行验证,在所述第三数字签名验证成功时,根据所述资源服务器的第二密钥生成所述客户端的第二密钥;
利用所述客户端的第二密钥对所述第四数字签名进行解密,获取所述第四数字签名时,对所述第四数字签名进行验证;
在所述第四数字签名验证成功时,利用所述客户端的第二密钥加密与所述资源服务器交互的会话消息。
结合第二方面,在第一种可能的实现方式中,所述第三数字签名是所述授权服务器对所述资源服务器的公钥利用所述授权服务器的私钥生成的。
结合第二方面,以及第二方面的第一种可能的实现方式,在第二种可能的实现方式中,对所述第三数字签名进行验证之前,还包括:
获取所述授权服务器的公钥、所述资源服务器的公钥;
对所述第三数字签名进行验证,具体包括:
根据哈希算法对所述资源服务器的公钥生成第三信息摘要;
使用所述授权服务器的公钥对所述第三数字签名解密,并比较将所述第三数字签名解密后得到的信息与所述第三信息摘要是否相同;
所述第三数字签名验证成功,具体包括:
所述第三数字签名解密后得到的信息与所述第三信息摘要相同。
结合第二方面,以及第二方面的第一至第二种可能的实现方式,在第三种可能的实现方式中,根据所述资源服务器的第二密钥生成所述客户端的第二密钥,具体包括:
根据所述资源服务器的第二密钥生成的所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥,所述B为所述资源服务器的第二密钥,所述a为所述客户端的第三密钥,所述p为素数。
结合第二方面,以及第二方面的第一至第三种可能的实现方式,在第四种可能的实现方式中,对所述第四数字签名进行验证,具体包括:
根据哈希算法对所述资源服务器的第二密钥和所述客户端的第一密钥生成第四信息摘要;
使用所述资源服务器的公钥对第四数字签名解密,并比较将所述第四数字签名解密后得到的信息与所述第四信息摘要是否相同;
所述第四数字签名验证成功,具体包括:
所述第四数字签名解密后得到的信息与所述第四信息摘要相同。
结合第二方面,以及第二方面的第一至第四种可能的实现方式,在第五种可能的实现方式中,接收所述第三数字签名、所述资源服务器的第二密钥,及所述第四数字签名之前,还包括:
将所述客户端的公钥发送至认证管理器;
接收所述认证管理器利用所述认证管理器的私钥对所述客户端的公钥生成的第一数字签名;
将接收到的所述第一数字签名发送至所述资源服务器。
结合第二方面,以及第二方面的第一至第四种可能的实现方式,在第六种可能的实现方式中,接收所述第三数字签名、所述资源服务器的第二密钥,及所述第四数字签名之前,还包括:
生成所述客户端的第一密钥,并将所述第一密钥发送至所述资源服务器。
结合第二方面的第六种可能的实现方式,在第七种可能的实现方式中,生成所述客户端的第一密钥,具体包括:
生成的所述客户端的第一密钥符合如下规则:
A=g^a mod p
其中,所述A为所述客户端的第一密钥、所述g为原根、所述a为所述客户端的第三密钥。
结合第二方面,以及第二方面的第一至第七种可能的实现方式,在第八种可能的实现方式中,对所述第四数字签名进行验证之后,利用所述客户端的第二密钥加密与所述资源服务器交互的会话消息之前,还包括:
对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二数字签名;
对所述第二数字签名进行加密,并将加密后的所述第二数字签名发送至所述资源服务器。
第三方面,提供一种资源服务器和客户端交互会话消息的装置,包括:
接收单元,用于接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
密钥生成单元,用于对所述第一数字签名进行验证,在所述第一数字签名验证成功时,根据所述客户端的第一密钥生成资源服务器的第一密钥;
所述接收单元还用于,接收所述客户端发送的所述客户端利用所述客户端的第二密钥加密的第二数字签名,所述第二数字签名是所述客户端对所述客户端的第一密钥和所述资源服务器的第二密钥所作的数字签名;
验证单元,用于基于所述资源服务器的第一密钥对加密的所述第二数字签名进行解密,获取所述第二数字签名时,对所述第二数字签名进行验证;
交互单元,用于在所述第二数字签名验证成功时,利用所述资源服务器的第一密钥加密与所述客户端交互的会话消息。
结合第三方面,在第一种可能的实现方式中,所述接收单元接收到的第一数字签名是所述认证管理器对所述客户端的公钥利用所述认证管理器的私钥生成的。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,还包括获取单元,用于获取所述认证管理器的公钥、所述客户端的公钥;
所述验证单元具体用于:根据哈希算法对所述客户端的公钥生成第一信息摘要;使用所述认证管理器的公钥对所述第一数字签名解密,并比较将所述第一数字签名解密后得到的信息与所述第一信息摘要是否相同;
所述验证单元对所述第一数字签名验证成功,具体为:
所述第一数字签名解密后得到的信息与所述第一信息摘要相同。
结合第三方面,以及第三方面的第一至第二种可能的实现方式,在第三种可能的实现方式中,所述密钥生成单元根据所述客户端的第一密钥生成的所述资源服务器的第一密钥符合如下规则:
k1=A^b mod p
其中,所述k1为所述资源服务器的第一密钥,所述A为所述客户端的第一密钥,所述b为所述资源服务器的第三密钥,所述p为素数。
结合第三方面,以及第三方面的第一至第三种可能的实现方式,在第四种可能的实现方式中,还包括第一发送单元,用于向授权服务器发送所述资源服务器的公钥;
所述接收单元还用于,接收所述授权服务器对所述资源服务器的公钥生成的第三数字签名;
所述第一发送单元还用于,将所述第三数字签名发送至所述客户端。
结合第三方面,以及第三方面的第一至第四种可能的实现方式,在第五种可能的实现方式中,还包括第二发送单元,用于将所述资源服务器的公钥、所述资源服务器的第二密钥、所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名发送至所述客户端,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名。
结合第三方面的第五种可能的实现方式,在第六种可能的实现方式中,所述密钥生成单元还用于:
生成所述资源服务器的第二密钥,所述资源服务器的第二密钥符合如下规则:
B=g^b mod p
其中,所述B为所述资源服务器的第二密钥、所述g为原根、所述b为所述资源服务器的第三密钥。
结合第三方面,以及第三方面的第一至第六种可能的实现方式,在第七种可能的实现方式中,所述密钥生成单元还用于,生成所述客户端的第二密钥,所述所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥、所述B为所述资源服务器的第二密钥、所述a为所述客户端的第三密钥。
结合第三方面,以及第三方面的第一至第七种可能的实现方式,在第八种可能的实现方式中,所述验证单元具体用于:
根据哈希算法对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二信息摘要;
使用所述客户端的公钥对第二数字签名解密,并比较将所述第二数字签名解密后得到的信息与所述第二信息摘要是否相同;
所述验证单元对所述第二数字签名验证成功时,具体为:
所述第二数字签名解密后得到的信息与所述第二信息摘要相同。
第四方面,提供一种资源服务器和客户端交互会话消息的装置,包括:
接收单元,用于接收资源服务器发送的授权服务器的第三数字签名、所述资源服务器的第二密钥,及所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名;
验证单元,用于对所述第三数字签名进行验证;
密钥生成单元,用于在所述验证单元对所述第三数字签名验证成功时,根据所述资源服务器的第二密钥生成所述客户端的第二密钥;
所述验证单元还用于,利用所述客户端的第二密钥对所述第四数字签名进行解密,获取所述第四数字签名时,对所述第四数字签名进行验证;
交互单元,用于在所述验证单元对所述第四数字签名验证成功时,利用所述客户端的第二密钥加密与所述资源服务器交互的会话消息。
结合第四方面,在第一种可能的实现方式中,所述接收单元接收到的第三数字签名是所述授权服务器对所述资源服务器的公钥利用所述授权服务器的私钥生成的。
结合第四方面,以及第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述接收单元还用于:
获取所述授权服务器的公钥、所述资源服务器的公钥;
所述验证单元在对所述第三数字签名进行验证时,具体为:
根据哈希算法对所述资源服务器的公钥生成第三信息摘要;
使用所述授权服务器的公钥对所述第三数字签名解密,并比较将所述第三数字签名解密后得到的信息与所述第三信息摘要是否相同;
所述验证单元对所述第三数字签名验证成功时,具体为:
所述验证单元将所述第三数字签名解密后得到的信息与所述第三信息摘要相同。
结合第四方面,以及第四方面的第一至第二种可能的实现方式,在第三种可能的实现方式中,所述密钥生成单元根据所述资源服务器的第二密钥生成的所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥,所述B为所述资源服务器的第二密钥,所述a为所述客户端的第三密钥,所述p为素数。
结合第四方面,以及第四方面的第一至第三种可能的实现方式,在第四种可能的实现方式中,所述验证单元对所述第四数字签名进行验证时,具体为:
根据哈希算法对所述资源服务器的第二密钥和所述客户端的第一密钥生成第四信息摘要;
使用所述资源服务器的公钥对第四数字签名解密,并比较将所述第四数字签名解密后得到的信息与所述第四信息摘要是否相同;
所述验证单元对所述第四数字签名验证成功时,具体为:
所述验证单元将所述第四数字签名解密后得到的信息与所述第四信息摘要相同。
结合第四方面,以及第四方面的第一至第四种可能的实现方式,在第五种可能的实现方式中,还包括发送单元,用于将所述客户端的公钥发送至认证管理器;
所述接收单元还用于,接收所述认证管理器利用所述认证管理器的私钥对所述客户端的公钥生成的第一数字签名;
所述发送单元还用于,将接收到的所述第一数字签名发送至所述资源服务器。
结合第四方面,以及第四方面的第一至第四种可能的实现方式,在第六种可能的实现方式中,所述密钥生成单元还用于:
生成所述客户端的第一密钥,并将所述第一密钥发送至所述资源服务器。
结合第四方面的第六种可能的实现方式,在第七种可能的实现方式中,所述密钥生成单元生成的所述客户端的第一密钥符合如下规则:
A=g^a mod p
其中,所述A为所述客户端的第一密钥、所述g为原根、所述a为所述客户端的第三密钥。
结合第四方面,以及第四方面的第一至第七种可能的实现方式,在第八种可能的实现方式中,还包括数字签名生成单元,用于对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二数字签名;
对所述第二数字签名进行加密,并将加密后的所述第二数字签名发送至所述资源服务器。本发明有益效果如下:
本发明实施例中,资源服务器在对第一数字签名和第二数字签名均验证成功后,才根据计算得出的资源服务器的第一密钥向客户端传输会话消息,同理,客户端在对第三数字签名和第四数字签名均验证成功后,才根据计算得出的客户端的第二密钥向资源服务器传输会话消息,而认证管理器冒充资源服务器跟客户端交互时,要获取授权服务器的私钥,授权服务器冒充资源服务器和客户端交互时,要获取认证管理器的私钥,而认证管理器和授权服务器均无法获取对端的私钥,因此,本发明实施例中协商得到的密钥的安全性较高,进而基于协商得到的密钥传输的会话消息的安全性也较高。
附图说明
图1为现有技术中协商密钥的流程图;
图2为本发明实施例中资源服务器和客户端交互会话消息的一种流程图;
图3为本发明实施例中资源服务器和客户端交互会话消息的另一种流程图;
图4为本发明实施例中资源服务器和客户端交互会话消息的实施例;
图5A为本发明实施例中资源服务器和客户端交互会话消息的装置的一种结构示意图;
图5B为本发明实施例中资源服务器和客户端交互会话消息的装置的另一种结构示意图;
图6A为本发明实施例中资源服务器和客户端交互会话消息的装置的一种结构示意图;
图6B为本发明实施例中资源服务器和客户端交互会话消息的装置的另一种结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
另外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字母“/”,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本发明优选的实施方式进行详细说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
认证管理器位于客户端的归属域,是非受限节点,它代表客户端拥有者来协助客户端行使认证和授权功能。认证管理器是逻辑实体,可以与客户端合设或与授权服务器合设。如果客户端是非受限节点,认证管理器可以合设在客户端内。如果客户端是受限节点,认证管理器可以单独存在,或者位于授权服务器内。认证管理器的主要功能包括下列功能的一项或者多项:1)协助客户端来建立客户端与资源服务器之间、客户端与授权服务器之间的安全数据传输通道,即:协商会话密钥或提供认证信息;2)代表客户端,向授权服务器发送授权请求,以及接收授权响应。
在非对称算法(Diffie-Hellman)中需要两个密钥:公钥(Public Key)和私钥(Private Key)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用与该公钥对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用与该公钥对应的公开密钥才能解密,因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公钥向乙方公开,自己保留的密钥作为私钥;得到该公钥的乙方使用该公钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的私钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验证。
下面结合附图对本发明优选的实施方式进行详细说明。
参阅图2所示,本发明实施例中,资源服务器和客户端交互会话消息的一种流程如下,该流程应用于物联网场景下:
步骤200:资源服务器接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
步骤210:资源服务器对第一数字签名进行验证,在第一数字签名验证成功时,根据客户端的第一密钥生成资源服务器的第一密钥;
步骤220:资源服务器接收客户端发送的客户端利用客户端的第二密钥加密的第二数字签名,第二数字签名是客户端对客户端的第一密钥和资源服务器的第二密钥所作的数字签名;
步骤230:资源服务器基于资源服务器的第一密钥对加密的第二数字签名进行解密,获取第二数字签名时,对第二数字签名进行验证;
步骤240:资源服务器在第二数字签名验证成功时,利用资源服务器的第一密钥加密与客户端交互的会话消息。
本发明实施例中,可选的,第一数字签名是认证管理器对客户端的公钥利用认证管理器的私钥生成的。
本发明实施例中,资源服务器接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名时,可选的,可以采用如下方式:
可以基于CoAP(Constrained Application Protocol,受限应用协议)来发送第一数字签名,具体在实现时,第一数字签名可以承载在CoAP消息中扩展的Option选项,或者是Payload消息体中。
本发明实施例中,对第一数字签名进行验证之前,还包括:
获取认证管理器的公钥、客户端的公钥;
对第一数字签名进行验证,具体包括:
根据哈希算法对客户端的公钥生成第一信息摘要;
使用认证管理器的公钥对第一数字签名解密,并比较将第一数字签名解密后得到的信息与第一信息摘要是否相同;
第一数字签名验证成功,具体包括:
第一数字签名解密后得到的信息与第一信息摘要相同。
本发明实施例中,资源服务器根据客户端的第一密钥生成资源服务器的第一密钥时,可选的,可以采用如下方式:
根据客户端的第一密钥生成的资源服务器的第一密钥符合如下规则:
k1=A^b mod p   (公式一)
其中,k1为资源服务器的第一密钥,A为客户端的第一密钥,b为资源服务器的第三密钥,p为素数。
其中,A^b mod p的算法是具体是,A的b次方,再对素数p取模(即对p取余),该运算规则是现有技术,在此不再进行一一详述。
本发明实施例中,资源服务器为了提高和客户端协商得到的加密交互会话消息时使用的密钥的安全性,还要接收到客户端发送的数字签名,而客户端向资源服务器发送数字签名前,还要接收到资源服务器发送的授权服务器的数字签名,并对授权服务器的数字签名验证成功后,才向资源服务器发送数字签名,因此,本发明实施例中,接收第二数字签名之前,还包括:
向授权服务器发送资源服务器的公钥;
接收授权服务器对资源服务器的公钥生成的第三数字签名;
将第三数字签名发送至客户端。
进一步的,还包括如下操作
将资源服务器的公钥、资源服务器的第二密钥、资源服务器利用资源服务器的第一密钥加密的第四数字签名发送至客户端,第四数字签名是资源服务器对资源服务器的第二密钥和客户端的第一密钥所作的数字签名。
这样,客户端在接收到第三数字签名后,进行验证,如果验证成功,根据接收到的资源服务器的第二密钥计算客户端的第二密钥,利用计算得到的客户端的第二密钥对加密的第四数字签名进行解密,对解密后的第三数字签名验证成功后,将利用客户端的第二密钥加密的第二数字签名发送至资源服务器,资源服务器利用资源服务器的第一密钥对加密的第二数字签名解密,并验证成功后,资源服务器和客户端密钥协商成功,并利用协商成功的密钥交互会话消息即可。
本发明实施例中,将资源服务器的公钥、资源服务器的第二密钥、第四数字签名发送至客户端之前,还包括如下操作:
生成的资源服务器的第二密钥符合如下规则:
B=g^b mod p   (公式二)
其中,B为资源服务器的第二密钥、g为原根、b为资源服务器的第三密钥。
其中,生成的客户端的第二密钥符合如下规则:
k2=B^a mod p   (公式三)
其中,k2为客户端的第二密钥、B为资源服务器的第二密钥、a为客户端的第三密钥。
本发明实施例中,对第二数字签名进行验证时,可选的,可以采用如下方式:
根据哈希算法对客户端的第一密钥和资源服务器的第二密钥生成第二信息摘要;
使用客户端的公钥对第二数字签名解密,并比较将第二数字签名解密后得到的信息与第二信息摘要是否相同;
第二数字签名验证成功时,可选的,可以采用如下方式:
第二数字签名解密后得到的信息与第二信息摘要相同。
本发明实施例中,资源服务器和客户端之间传输信息,资源服务器和授权服务器之间传输信息时,可选的,可以采用CoAP消息来传输,具体信息承载在CoAP消息中的扩展的Option选项,或者Payload消息体中。
本发明实施例中,在本实施例中,引入了四个数字签名,其作用分别是:
认证管理器对客户端公钥的数字签名,即第一数字签名,主要是被资源服务器用来验证接收到的客户端的公钥是否真的来自于客户端;
第二数字签名,主要是被资源服务器用来验证客户端的第一密钥是否真的来自于客户端;
授权服务器对资源服务器公钥的数字签名,即第三数字签名,主要是被客户端用来验证接收到的资源服务器公钥是否真的来自于资源服务器;
第四数字签名,主要是被客户端用来验证资源服务器的第二密钥是否真的来自于资源服务器。
本发明实施例中,授权服务器要冒充资源服务器跟客户端进行交互时,要伪造认证管理器的第一数字签名,而第一数字签名是根据认证管理器的私钥构造的,认证管理器是客户端可信任的实体,授权服务器是资源服务器可信任的实体,这两个实体之间是不会互相串通的,因此,授权服务器时无法冒充资源服务器跟客户端进行交互,提高了资源服务器和客户端之间交互的会话消息的安全性。
参阅图3所示,本发明实施例中,资源服务器和客户端交互会话消息的一种流程如下,该流程应用于物联网场景下:
步骤300:客户端接收资源服务器发送的授权服务器的第三数字签名、资源服务器的第二密钥,及资源服务器利用资源服务器的第一密钥加密的第四数字签名,第四数字签名是资源服务器对资源服务器的第二密钥和客户端的第一密钥所作的数字签名;
步骤310:客户端对第三数字签名进行验证,在第三数字签名验证成功时,根据资源服务器的第二密钥生成客户端的第二密钥;
步骤320:客户端利用客户端的第二密钥对第四数字签名进行解密,获取第四数字签名时,对第四数字签名进行验证;
步骤330:客户端在第四数字签名验证成功时,利用客户端的第二密钥加密与资源服务器交互的会话消息。
本发明是实施例中,可选的,第三数字签名是授权服务器对资源服务器的公钥利用授权服务器的私钥生成的。
本发明实施例中,对第三数字签名进行验证之前,还包括如下操作:
获取授权服务器的公钥、资源服务器的公钥;
对第三数字签名进行验证时,可选的,可以采用如下操作:
根据哈希算法对资源服务器的公钥生成第三信息摘要;
使用授权服务器的公钥对第三数字签名解密,并比较将第三数字签名解密后得到的信息与第三信息摘要是否相同;
此时,第三数字签名验证成功时,可选的,可以采用如下方式:
第三数字签名解密后得到的信息与第三信息摘要相同。
本发明实施例中,根据资源服务器的第二密钥生成客户端的第二密钥时,可选的,可以采用如下方式:
根据资源服务器的第二密钥生成的客户端的第二密钥符合如下规则:
k2=B^a mod p   (公式三)
其中,k2为客户端的第二密钥。
本发明实施例中,对第四数字签名进行验证时,可选的,可以采用如下方式:
根据哈希算法对资源服务器的第二密钥和客户端的第一密钥生成第四信息摘要;
使用资源服务器的公钥对第四数字签名解密,并比较将第四数字签名解密后得到的信息与第四信息摘要是否相同;
本发明实施例中,第四数字签名验证成功时,可选的,可以采用如下方式:
第四数字签名解密后得到的信息与第四信息摘要相同。
本发明实施例中,为了使客户端验证客户端的传输的信息是真正来自于客户端,接收第三数字签名、资源服务器的第二密钥,及第四数字签名之前,还包括如下操作:
将客户端的公钥发送至认证管理器;
接收认证管理器利用认证管理器的私钥对客户端的公钥生成的第一数字签名;
将接收到的第一数字签名发送至资源服务器。
本发明实施例中,客户端和认证管理器之间传输客户端的公钥,及第一数字签名时,可选的,可以基于HTTP(Hyper-Text Transport Protocol,超文本传输协议)来传输,也可以基于CoAP来传输。其中,基于HTTP协议传输的方案适用于客户端能力不受限的情况,基于CoAP协议传输的方案适用于客户端能力受限的情况。
本发明实施例中,客户端接收到的第四数字签名是利用资源服务器的第一密钥加密的,而资源服务器的第一密钥是根据客户端的第一密钥生成的,因此,客户端接收第三数字签名、资源服务器的第二密钥,及第四数字签名之前,还包括如下操作:
生成客户端的第一密钥,并将第一密钥发送至资源服务器。
本发明实施例中,生成客户端的第一密钥,具体包括:
生成的客户端的第一密钥符合如下规则:
A=g^a mod p   (公式四)
其中,A为客户端的第一密钥、a为客户端的第三密钥。
本发明实施例中,为了确定对客户端的第一密钥和资源服务器的第二密钥所作的第二数字签名是来自于客户端,那么,对第四数字签名进行验证之后,利用客户端的第二密钥加密与资源服务器交互的会话消息之前,还包括如下操作:
对客户端的第一密钥和资源服务器的第二密钥(B)生成第二数字签名;
对第二数字签名进行加密,并将加密后的第二数字签名发送至资源服务器。
本发明实施例中,认证管理器要冒充资源服务器跟客户端交互时,要伪造授权服务器的第三数字签名,而第三数字签名是根据授权服务器的私钥构造的,认证管理器是客户端可信任的实体,授权服务器是资源服务器可信任的实体,这两个实体之间是不会互相串通的,因此,认证管理器时无法冒充资源服务器跟客户端进行交互,提高了资源服务器和客户端之间交互会话消息的安全性。
如图4所示,为了更好地理解本发明实施例,以下给出具体应用场景,针对资源服务器和授权服务器交互会话消息的过程,做出进一步详细描述:
步骤400:客户端向认证管理器发送客户端的公钥;
步骤410:认证管理器利用认证管理器的私钥对客户端的公钥作数字签名,生成第一数字签名,将第一数字签名发送至客户端;
步骤420:客户端产生客户端的第三密钥,并根据第三密钥生成客户端的第一密钥;
步骤430:客户端将客户端的公钥、第一数字签名,及客户端的第一密钥发送至资源服务器;
步骤440:资源服务器向授权服务器发送资源服务器的公钥;
步骤450:授权服务器利用授权服务器的私钥对资源服务器的公钥作数字签名,生成第三数字签名,将第三数字签名发送至资源服务器;
步骤460:资源服务器产生资源服务器的第三密钥,并根据第三密钥生成资源服务器的第二密钥,根据客户端的公钥对第一数字签名进行认证,并根据资源客户端的第一密钥生成资源服务器的第一密钥;
步骤470:资源服务器将资源服务器的公钥、授权服务器的第三数字签名,及利用资源服务器的第一密钥加密的资源服务器的第四数字签名发送至客户端;
步骤480:客户端根据资源服务器的公钥对第三数字签名进行验证,并在验证成功后,根据资源服务器的第二密钥计算客户端的第二密钥,并利用客户端的第二密钥对第四数字签名解密,并对解密后的第四数字签名进行验证;
步骤490:客户端对第四数字签名验证成功后,利用客户端的第二密钥加密的第二数字签名,并将第二数字签名发送至资源服务器;
步骤500:资源服务器对第二数字签名解密并验证,验证成功后,客户端基于客户的第二密钥、资源服务器基于资源服务器的第一密钥作为会话消息的传输密钥。
其中,第二数字签名是客户端对客户端的第一密钥和资源服务器的第二密钥所作的数字签名,
上述讲述的是执行步骤400-410后立即执行步骤420,在实际应用中,在执行步骤400-410后不需要立即执行步骤420,步骤400-410作为预处理过程,一次生成的第一数字签名,可用于客户端和资源服务器多次协商密钥的过程,同理,步骤450-460也不是必须的过程,可以作为预处理过程,一次生成的第三数字签名,可以用于客户端和资源服务器多次协商密钥的过程。
基于上述相应方法的技术方案,参阅图5A所示,本发明实施例提供一种资源服务器和客户端交互会话消息的装置,该装置包括接收单元50、密钥生成单元51、验证单元52,及交互单元53,其中:
接收单元50,用于接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
密钥生成单元51,用于对第一数字签名进行验证,在第一数字签名验证成功时,根据客户端的第一密钥生成资源服务器的第一密钥;
接收单元50还用于,接收客户端发送的客户端利用客户端的第二密钥加密的第二数字签名,第二数字签名是客户端对客户端的第一密钥和资源服务器的第二密钥所作的数字签名;
验证单元52,用于基于资源服务器的第一密钥对加密的第二数字签名进行解密,获取第二数字签名时,对第二数字签名进行验证;
交互单元53,用于在第二数字签名验证成功时,利用资源服务器的第一密钥加密与客户端交互的会话消息。
本发明实施例中,可选的,接收单元50接收到的第一数字签名是认证管理器对客户端的公钥利用认证管理器的私钥生成的。
本发明实施例中,进一步的,还包括获取单元,用于获取认证管理器的公钥、客户端的公钥;
验证单元52具体用于:根据哈希算法对客户端的公钥生成第一信息摘要;使用认证管理器的公钥对第一数字签名解密,并比较将第一数字签名解密后得到的信息与第一信息摘要是否相同;
验证单元52对第一数字签名验证成功,具体为:
第一数字签名解密后得到的信息与第一信息摘要相同。
本发明实施例中,可选的,密钥生成单元51根据客户端的第一密钥生成的资源服务器的第一密钥符合如下规则:
k1=A^b mod p
其中,k1为资源服务器的第一密钥,A为客户端的第一密钥,b为资源服务器的第三密钥,p为素数。
本发明实施例中,进一步的,还包括第一发送单元,用于向授权服务器发送资源服务器的公钥;
接收单元50还用于,接收授权服务器对资源服务器的公钥生成的第三数字签名;
第一发送单元还用于,将第三数字签名发送至客户端。
本发明实施例中,进一步的,还包括第二发送单元,用于将资源服务器的公钥、资源服务器的第二密钥、资源服务器利用资源服务器的第一密钥加密的第四数字签名发送至客户端,第四数字签名是资源服务器对资源服务器的第二密钥和客户端的第一密钥所作的数字签名。
本发明实施例中,进一步的,密钥生成单元51还用于:
生成资源服务器的第二密钥,资源服务器的第二密钥符合如下规则:
B=g^b mod p
其中,B为资源服务器的第二密钥、g为原根、b为资源服务器的第三密钥。
本发明实施例中,进一步的,密钥生成单元51还用于,生成客户端的第二密钥,客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,k2为客户端的第二密钥、B为资源服务器的第二密钥、a为客户端的第三密钥。
本发明实施例中,可选的,验证单元52具体用于:
根据哈希算法对客户端的第一密钥和资源服务器的第二密钥生成第二信息摘要;
使用客户端的公钥对第二数字签名解密,并比较将第二数字签名解密后得到的信息与第二信息摘要是否相同;
验证单元52对第二数字签名验证成功时,具体为:
第二数字签名解密后得到的信息与第二信息摘要相同。
如图5B所示,为本发明实施例提供的资源服务器和客户端交互会话消息的装置的另一种结构示意图,包括接收器500、处理器510及发射器520,其中:
接收器500,用于接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
处理器510,用于对第一数字签名进行验证,在第一数字签名验证成功时,根据客户端的第一密钥生成资源服务器的第一密钥;
接收器500还用于,接收客户端发送的客户端利用客户端的第二密钥加密的第二数字签名,第二数字签名是客户端对客户端的第一密钥和资源服务器的第二密钥所作的数字签名;
处理器510还用于,基于资源服务器的第一密钥对加密的第二数字签名进行解密,获取第二数字签名时,对第二数字签名进行验证;在第二数字签名验证成功时,利用资源服务器的第一密钥加密与客户端交互的会话消息。
可选的,接收器500接收到的第一数字签名是认证管理器对客户端的公钥利用认证管理器的私钥生成的。
处理器510还用于,获取认证管理器的公钥、客户端的公钥;
处理器510对第一数字签名进行验证,具体为:
根据哈希算法对客户端的公钥生成第一信息摘要;
使用认证管理器的公钥对第一数字签名解密,并比较将第一数字签名解密后得到的信息与第一信息摘要是否相同;
处理器510对第一数字签名验证成功,具体为:
处理器510对第一数字签名解密后得到的信息与第一信息摘要相同。
处理器510根据客户端的第一密钥生成资源服务器的第一密钥,具体为:
根据客户端的第一密钥生成的资源服务器的第一密钥符合如下规则:
k1=A^b mod p
其中,k1为资源服务器的第一密钥,A为客户端的第一密钥,b为资源服务器的第三密钥,p为素数。
还包括发射器520,用于向授权服务器发送资源服务器的公钥;
接收器510接收授权服务器对资源服务器的公钥生成的第三数字签名;
将第三数字签名发送至客户端。
发射器520还用于,将资源服务器的公钥、资源服务器的第二密钥、资源服务器利用资源服务器的第一密钥加密的第四数字签名发送至客户端,第四数字签名是资源服务器对资源服务器的第二密钥和客户端的第一密钥所作的数字签名。
可选的,处理器510生成的资源服务器的第二密钥符合如下规则:
B=g^b mod p
其中,B为资源服务器的第二密钥、g为原根、b为资源服务器的第三密钥。
可选的,处理器510生成的客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,k2为客户端的第二密钥、B为资源服务器的第二密钥、a为客户端的第三密钥。
可选的,处理器510具体用于,根据哈希算法对客户端的第一密钥和资源服务器的第二密钥生成第二信息摘要;
使用客户端的公钥对第二数字签名解密,并比较将第二数字签名解密后得到的信息与第二信息摘要是否相同;
处理器510对第二数字签名验证成功,具体为:
处理器510对第二数字签名解密后得到的信息与第二信息摘要相同。
基于上述相应方法的技术方案,参阅图6A所示,本发明实施例提供一种资源服务器和客户端交互会话消息的装置,该装置包括接收单元60、验证单元61、密钥生成单元62,及交互单元63,其中:
接收单元60,用于接收资源服务器发送的授权服务器的第三数字签名、资源服务器的第二密钥,及资源服务器利用资源服务器的第一密钥加密的第四数字签名,第四数字签名是资源服务器对资源服务器的第二密钥和客户端的第一密钥所作的数字签名;
验证单元61,用于对第三数字签名进行验证;
密钥生成单元62,用于在验证单元61对第三数字签名验证成功时,根据资源服务器的第二密钥生成客户端的第二密钥;
验证单元61还用于,利用客户端的第二密钥对第四数字签名进行解密,获取第四数字签名时,对第四数字签名进行验证;
交互单元63,用于在验证单元61对第四数字签名验证成功时,利用客户端的第二密钥加密与资源服务器交互的会话消息。
可选的,接收单元60接收到的第三数字签名是授权服务器对资源服务器的公钥利用授权服务器的私钥生成的。
进一步的,接收单元60还用于:
获取授权服务器的公钥、资源服务器的公钥;
验证单元61在对第三数字签名进行验证时,具体为:
根据哈希算法对资源服务器的公钥生成第三信息摘要;
使用授权服务器的公钥对第三数字签名解密,并比较将第三数字签名解密后得到的信息与第三信息摘要是否相同;
验证单元61对第三数字签名验证成功时,具体为:
验证单元61将第三数字签名解密后得到的信息与第三信息摘要相同。
可选的,密钥生成单元62根据资源服务器的第二密钥生成的客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,k2为客户端的第二密钥,B为资源服务器的第二密钥,a为客户端的第三密钥,p为素数。
可选的,验证单元61对第四数字签名进行验证时,具体为:
根据哈希算法对资源服务器的第二密钥和客户端的第一密钥生成第四信息摘要;
使用资源服务器的公钥对第四数字签名解密,并比较将第四数字签名解密后得到的信息与第四信息摘要是否相同;
验证单元61对第四数字签名验证成功时,具体为:
验证单元61将第四数字签名解密后得到的信息与第四信息摘要相同。
进一步的,还包括发送单元,用于将客户端的公钥发送至认证管理器;
接收单元60还用于,接收认证管理器利用认证管理器的私钥对客户端的公钥生成的第一数字签名;
发送单元还用于,将接收到的第一数字签名发送至资源服务器。
进一步的,密钥生成单元62还用于:
生成客户端的第一密钥,并将第一密钥发送至资源服务器。
可选的,密钥生成单元62生成的客户端的第一密钥符合如下规则:
A=g^a mod p
其中,A为客户端的第一密钥、g为原根、a为客户端的第三密钥。
进一步的,还包括数字签名生成单元,用于对客户端的第一密钥和资源服务器的第二密钥生成第二数字签名;
对第二数字签名进行加密,并将加密后的第二数字签名发送至资源服务器。
如图6B所示,为本发明实施例提供的资源服务器和客户端交互会话消息的装置的另一种结构示意图,包括接收器600、处理器610及发射器620,其中:
接收器600,用于接收资源服务器发送的授权服务器的第三数字签名、资源服务器的第二密钥,及资源服务器利用资源服务器的第一密钥加密的第四数字签名,第四数字签名是资源服务器对资源服务器的第二密钥和客户端的第一密钥所作的数字签名;
处理器610,用于对第三数字签名进行验证,在第三数字签名验证成功时,根据资源服务器的第二密钥生成客户端的第二密钥;利用客户端的第二密钥对第四数字签名进行解密,获取第四数字签名时,对第四数字签名进行验证;在第四数字签名验证成功时,利用客户端的第二密钥加密与资源服务器交互的会话消息。
可选的,接收器600接收到的第三数字签名是授权服务器对资源服务器的公钥利用授权服务器的私钥生成的。
进一步的,处理器610还用于,获取授权服务器的公钥、资源服务器的公钥;
处理器610对第三数字签名进行验证,具体为:
根据哈希算法对资源服务器的公钥生成第三信息摘要;
使用授权服务器的公钥对第三数字签名解密,并比较将第三数字签名解密后得到的信息与第三信息摘要是否相同;
处理器610对第三数字签名验证成功,具体为:
第三数字签名解密后得到的信息与第三信息摘要相同。
处理器610根据资源服务器的第二密钥生成客户端的第二密钥,具体为:
根据资源服务器的第二密钥生成的客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,k2为客户端的第二密钥,B为资源服务器的第二密钥,a为客户端的第三密钥,p为素数。
可选的,处理器610对第四数字签名进行验证,具体为:
根据哈希算法对资源服务器的第二密钥和客户端的第一密钥生成第四信息摘要;
使用资源服务器的公钥对第四数字签名解密,并比较将第四数字签名解密后得到的信息与第四信息摘要是否相同;
处理器610对第四数字签名验证成功,具体为:
第四数字签名解密后得到的信息与第四信息摘要相同。
还包括发射器620,用于将客户端的公钥发送至认证管理器;
接收器600还用于,接收认证管理器利用认证管理器的私钥对客户端的公钥生成的第一数字签名;
发射器620还用于,将接收到的第一数字签名发送至资源服务器。
处理器610还用于,生成客户端的第一密钥,并将第一密钥发送至资源服务器。
可选的,处理器610生成的客户端的第一密钥符合如下规则:
A=g^a mod p
其中,A为客户端的第一密钥、g为原根、a为客户端的第三密钥。
可选的,处理器610对客户端的第一密钥和资源服务器的第二密钥生成第二数字签名;对第二数字签名进行加密,并将加密后的第二数字签名发送至资源服务器。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (36)

1.一种资源服务器和客户端交互会话消息的方法,其特征在于,包括:
接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
对所述第一数字签名进行验证,在所述第一数字签名验证成功时,根据所述客户端的第一密钥生成资源服务器的第一密钥;
接收所述客户端发送的所述客户端利用所述客户端的第二密钥加密的第二数字签名,所述第二数字签名是所述客户端对所述客户端的第一密钥和所述资源服务器的第二密钥所作的数字签名;
基于所述资源服务器的第一密钥对加密的所述第二数字签名进行解密,获取所述第二数字签名时,对所述第二数字签名进行验证;
所述第二数字签名验证成功时,利用所述资源服务器的第一密钥加密与所述客户端交互的会话消息。
2.如权利要求1所述的方法,其特征在于,所述第一数字签名是所述认证管理器对所述客户端的公钥利用所述认证管理器的私钥生成的。
3.如权利要求2所述的方法,其特征在于,对所述第一数字签名进行验证之前,还包括:
获取所述认证管理器的公钥、所述客户端的公钥;
对所述第一数字签名进行验证,具体包括:
根据哈希算法对所述客户端的公钥生成第一信息摘要;
使用所述认证管理器的公钥对所述第一数字签名解密,并比较将所述第一数字签名解密后得到的信息与所述第一信息摘要是否相同;
所述第一数字签名验证成功,具体包括:
所述第一数字签名解密后得到的信息与所述第一信息摘要相同。
4.如权利要求1-3任一项所述的方法,其特征在于,根据所述客户端的第一密钥生成资源服务器的第一密钥,具体包括:
根据所述客户端的第一密钥生成的所述资源服务器的第一密钥符合如下规则:
k1=A^b mod p
其中,所述k1为所述资源服务器的第一密钥,所述A为所述客户端的第一密钥,所述b为所述资源服务器的第三密钥,所述p为素数。
5.如权利要求1-4任一项所述的方法,其特征在于,接收所述第二数字签名之前,还包括:
向授权服务器发送所述资源服务器的公钥;
接收所述授权服务器对所述资源服务器的公钥生成的第三数字签名;
将所述第三数字签名发送至所述客户端。
6.如权利要求1-5任一项所述的方法,其特征在于,接收所述第二数字签名之前,还包括:
将所述资源服务器的公钥、所述资源服务器的第二密钥、所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名发送至所述客户端,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名。
7.如权利要求6所述的方法,其特征在于,将所述资源服务器的公钥、所述资源服务器的第二密钥、所述第四数字签名发送至所述客户端之前,还包括:
生成的所述资源服务器的第二密钥符合如下规则:
B=g^b mod p
其中,所述B为所述资源服务器的第二密钥、所述g为原根、所述b为所述资源服务器的第三密钥。
8.如权利要求1-7任一项所述的方法,其特征在于,生成的所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥、所述B为所述资源服务器的第二密钥、所述a为所述客户端的第三密钥。
9.如权利要求1-8任一项所述的方法,其特征在于,对所述第二数字签名进行验证,具体包括:
根据哈希算法对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二信息摘要;
使用所述客户端的公钥对第二数字签名解密,并比较将所述第二数字签名解密后得到的信息与所述第二信息摘要是否相同;
所述第二数字签名验证成功,具体包括:
所述第二数字签名解密后得到的信息与所述第二信息摘要相同。
10.一种资源服务器和客户端交互会话消息的方法,其特征在于,包括:
接收资源服务器发送的授权服务器的第三数字签名、所述资源服务器的第二密钥,及所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名;
对所述第三数字签名进行验证,在所述第三数字签名验证成功时,根据所述资源服务器的第二密钥生成所述客户端的第二密钥;
利用所述客户端的第二密钥对所述第四数字签名进行解密,获取所述第四数字签名时,对所述第四数字签名进行验证;
在所述第四数字签名验证成功时,利用所述客户端的第二密钥加密与所述资源服务器交互的会话消息。
11.如权利要求10所述的方法,其特征在于,所述第三数字签名是所述授权服务器对所述资源服务器的公钥利用所述授权服务器的私钥生成的。
12.如权利要求10或11所述的方法,其特征在于,对所述第三数字签名进行验证之前,还包括:
获取所述授权服务器的公钥、所述资源服务器的公钥;
对所述第三数字签名进行验证,具体包括:
根据哈希算法对所述资源服务器的公钥生成第三信息摘要;
使用所述授权服务器的公钥对所述第三数字签名解密,并比较将所述第三数字签名解密后得到的信息与所述第三信息摘要是否相同;
所述第三数字签名验证成功,具体包括:
所述第三数字签名解密后得到的信息与所述第三信息摘要相同。
13.如权利要求10-12任一项所述的方法,其特征在于,根据所述资源服务器的第二密钥生成所述客户端的第二密钥,具体包括:
根据所述资源服务器的第二密钥生成的所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥,所述B为所述资源服务器的第二密钥,所述a为所述客户端的第三密钥,所述p为素数。
14.如权利要求10-13任一项所述的方法,其特征在于,对所述第四数字签名进行验证,具体包括:
根据哈希算法对所述资源服务器的第二密钥和所述客户端的第一密钥生成第四信息摘要;
使用所述资源服务器的公钥对第四数字签名解密,并比较将所述第四数字签名解密后得到的信息与所述第四信息摘要是否相同;
所述第四数字签名验证成功,具体包括:
所述第四数字签名解密后得到的信息与所述第四信息摘要相同。
15.如权利要求10-14任一项所述的方法,其特征在于,接收所述第三数字签名、所述资源服务器的第二密钥,及所述第四数字签名之前,还包括:
将所述客户端的公钥发送至认证管理器;
接收所述认证管理器利用所述认证管理器的私钥对所述客户端的公钥生成的第一数字签名;
将接收到的所述第一数字签名发送至所述资源服务器。
16.如权利要求10-14任一项所述的方法,其特征在于,接收所述第三数字签名、所述资源服务器的第二密钥,及所述第四数字签名之前,还包括:
生成所述客户端的第一密钥,并将所述第一密钥发送至所述资源服务器。
17.如权利要求16所述的方法,其特征在于,生成所述客户端的第一密钥,具体包括:
生成的所述客户端的第一密钥符合如下规则:
A=g^a mod p
其中,所述A为所述客户端的第一密钥、所述g为原根、所述a为所述客户端的第三密钥。
18.如权利要求10-17任一项所述的方法,其特征在于,对所述第四数字签名进行验证之后,利用所述客户端的第二密钥加密与所述资源服务器交互的会话消息之前,还包括:
对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二数字签名;
对所述第二数字签名进行加密,并将加密后的所述第二数字签名发送至所述资源服务器。
19.一种资源服务器和客户端交互会话消息的装置,其特征在于,包括:
接收单元,用于接收客户端发送的客户端的第一密钥及认证管理器的第一数字签名;
密钥生成单元,用于对所述第一数字签名进行验证,在所述第一数字签名验证成功时,根据所述客户端的第一密钥生成资源服务器的第一密钥;
所述接收单元还用于,接收所述客户端发送的所述客户端利用所述客户端的第二密钥加密的第二数字签名,所述第二数字签名是所述客户端对所述客户端的第一密钥和所述资源服务器的第二密钥所作的数字签名;
验证单元,用于基于所述资源服务器的第一密钥对加密的所述第二数字签名进行解密,获取所述第二数字签名时,对所述第二数字签名进行验证;
交互单元,用于在所述第二数字签名验证成功时,利用所述资源服务器的第一密钥加密与所述客户端交互的会话消息。
20.如权利要求19所述的装置,其特征在于,所述接收单元接收到的第一数字签名是所述认证管理器对所述客户端的公钥利用所述认证管理器的私钥生成的。
21.如权利要求20所述的装置,其特征在于,还包括获取单元,用于获取所述认证管理器的公钥、所述客户端的公钥;
所述验证单元具体用于:根据哈希算法对所述客户端的公钥生成第一信息摘要;使用所述认证管理器的公钥对所述第一数字签名解密,并比较将所述第一数字签名解密后得到的信息与所述第一信息摘要是否相同;
所述验证单元对所述第一数字签名验证成功,具体为:
所述第一数字签名解密后得到的信息与所述第一信息摘要相同。
22.如权利要求19-21任一项所述的装置,其特征在于,所述密钥生成单元根据所述客户端的第一密钥生成的所述资源服务器的第一密钥符合如下规则:
k1=A^b mod p
其中,所述k1为所述资源服务器的第一密钥,所述A为所述客户端的第一密钥,所述b为所述资源服务器的第三密钥,所述p为素数。
23.如权利要求19-22任一项所述的装置,其特征在于,还包括第一发送单元,用于向授权服务器发送所述资源服务器的公钥;
所述接收单元还用于,接收所述授权服务器对所述资源服务器的公钥生成的第三数字签名;
所述第一发送单元还用于,将所述第三数字签名发送至所述客户端。
24.如权利要求19-23任一项所述的装置,其特征在于,还包括第二发送单元,用于将所述资源服务器的公钥、所述资源服务器的第二密钥、所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名发送至所述客户端,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名。
25.如权利要求24所述的装置,其特征在于,所述密钥生成单元还用于:
生成所述资源服务器的第二密钥,所述资源服务器的第二密钥符合如下规则:
B=g^b mod p
其中,所述B为所述资源服务器的第二密钥、所述g为原根、所述b为所述资源服务器的第三密钥。
26.如权利要求19-25任一项所述的装置,其特征在于,所述密钥生成单元还用于,生成所述客户端的第二密钥,所述所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥、所述B为所述资源服务器的第二密钥、所述a为所述客户端的第三密钥。
27.如权利要求19-26任一项所述的装置,其特征在于,所述验证单元具体用于:
根据哈希算法对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二信息摘要;
使用所述客户端的公钥对第二数字签名解密,并比较将所述第二数字签名解密后得到的信息与所述第二信息摘要是否相同;
所述验证单元对所述第二数字签名验证成功时,具体为:
所述第二数字签名解密后得到的信息与所述第二信息摘要相同。
28.一种资源服务器和客户端交互会话消息的装置,其特征在于,包括:
接收单元,用于接收资源服务器发送的授权服务器的第三数字签名、所述资源服务器的第二密钥,及所述资源服务器利用所述资源服务器的第一密钥加密的第四数字签名,所述第四数字签名是所述资源服务器对所述资源服务器的第二密钥和所述客户端的第一密钥所作的数字签名;
验证单元,用于对所述第三数字签名进行验证;
密钥生成单元,用于在所述验证单元对所述第三数字签名验证成功时,根据所述资源服务器的第二密钥生成所述客户端的第二密钥;
所述验证单元还用于,利用所述客户端的第二密钥对所述第四数字签名进行解密,获取所述第四数字签名时,对所述第四数字签名进行验证;
交互单元,用于在所述验证单元对所述第四数字签名验证成功时,利用所述客户端的第二密钥加密与所述资源服务器交互的会话消息。
29.如权利要求28所述的装置,其特征在于,所述接收单元接收到的第三数字签名是所述授权服务器对所述资源服务器的公钥利用所述授权服务器的私钥生成的。
30.如权利要求28或29所述的装置,其特征在于,所述接收单元还用于:
获取所述授权服务器的公钥、所述资源服务器的公钥;
所述验证单元在对所述第三数字签名进行验证时,具体为:
根据哈希算法对所述资源服务器的公钥生成第三信息摘要;
使用所述授权服务器的公钥对所述第三数字签名解密,并比较将所述第三数字签名解密后得到的信息与所述第三信息摘要是否相同;
所述验证单元对所述第三数字签名验证成功时,具体为:
所述验证单元将所述第三数字签名解密后得到的信息与所述第三信息摘要相同。
31.如权利要求28-30任一项所述的装置,其特征在于,所述密钥生成单元根据所述资源服务器的第二密钥生成的所述客户端的第二密钥符合如下规则:
k2=B^a mod p
其中,所述k2为所述客户端的第二密钥,所述B为所述资源服务器的第二密钥,所述a为所述客户端的第三密钥,所述p为素数。
32.如权利要求28-31任一项所述的装置,其特征在于,所述验证单元对所述第四数字签名进行验证时,具体为:
根据哈希算法对所述资源服务器的第二密钥和所述客户端的第一密钥生成第四信息摘要;
使用所述资源服务器的公钥对第四数字签名解密,并比较将所述第四数字签名解密后得到的信息与所述第四信息摘要是否相同;
所述验证单元对所述第四数字签名验证成功时,具体为:
所述验证单元将所述第四数字签名解密后得到的信息与所述第四信息摘要相同。
33.如权利要求28-32任一项所述的装置,其特征在于,还包括发送单元,用于将所述客户端的公钥发送至认证管理器;
所述接收单元还用于,接收所述认证管理器利用所述认证管理器的私钥对所述客户端的公钥生成的第一数字签名;
所述发送单元还用于,将接收到的所述第一数字签名发送至所述资源服务器。
34.如权利要求28-32任一项所述的装置,其特征在于,所述密钥生成单元还用于:
生成所述客户端的第一密钥,并将所述第一密钥发送至所述资源服务器。
35.如权利要求34所述的装置,其特征在于,所述密钥生成单元生成的所述客户端的第一密钥符合如下规则:
A=g^a mod p
其中,所述A为所述客户端的第一密钥、所述g为原根、所述a为所述客户端的第三密钥。
36.如权利要求28-35任一项所述的装置,其特征在于,还包括数字签名生成单元,用于对所述客户端的第一密钥和所述资源服务器的第二密钥生成第二数字签名;
对所述第二数字签名进行加密,并将加密后的所述第二数字签名发送至所述资源服务器。
CN201510034046.XA 2015-01-23 2015-01-23 一种资源服务器和客户端交互会话消息的方法及装置 Active CN104618362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510034046.XA CN104618362B (zh) 2015-01-23 2015-01-23 一种资源服务器和客户端交互会话消息的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510034046.XA CN104618362B (zh) 2015-01-23 2015-01-23 一种资源服务器和客户端交互会话消息的方法及装置

Publications (2)

Publication Number Publication Date
CN104618362A true CN104618362A (zh) 2015-05-13
CN104618362B CN104618362B (zh) 2018-01-26

Family

ID=53152637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510034046.XA Active CN104618362B (zh) 2015-01-23 2015-01-23 一种资源服务器和客户端交互会话消息的方法及装置

Country Status (1)

Country Link
CN (1) CN104618362B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104925A (zh) * 2016-02-22 2017-08-29 西门子公司 用于安全通信的方法、装置及系统
CN111191157A (zh) * 2019-12-24 2020-05-22 中国建设银行股份有限公司 课程资源输出方法、装置、电子设备及存储介质
CN111698264A (zh) * 2020-06-28 2020-09-22 京东数字科技控股有限公司 用于保持用户认证会话的方法和装置
WO2021104408A1 (zh) * 2019-11-29 2021-06-03 华为技术有限公司 一种密钥协商方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20070081667A1 (en) * 2005-10-11 2007-04-12 Jing-Jang Hwang User authentication based on asymmetric cryptography utilizing RSA with personalized secret
CN101118579A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种验证许可的方法及系统
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20070081667A1 (en) * 2005-10-11 2007-04-12 Jing-Jang Hwang User authentication based on asymmetric cryptography utilizing RSA with personalized secret
CN101118579A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种验证许可的方法及系统
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104925A (zh) * 2016-02-22 2017-08-29 西门子公司 用于安全通信的方法、装置及系统
WO2021104408A1 (zh) * 2019-11-29 2021-06-03 华为技术有限公司 一种密钥协商方法及电子设备
CN111191157A (zh) * 2019-12-24 2020-05-22 中国建设银行股份有限公司 课程资源输出方法、装置、电子设备及存储介质
CN111698264A (zh) * 2020-06-28 2020-09-22 京东数字科技控股有限公司 用于保持用户认证会话的方法和装置

Also Published As

Publication number Publication date
CN104618362B (zh) 2018-01-26

Similar Documents

Publication Publication Date Title
KR100956482B1 (ko) 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체
Saha et al. Consortium blockchain‐enabled access control mechanism in edge computing based generic Internet of Things environment
Ahmed et al. Diffie-Hellman and its application in security protocols
CN102318258A (zh) 基于身份的认证密钥协商协议
Chen et al. An authentication scheme with identity‐based cryptography for M2M security in cyber‐physical systems
CN113242122B (zh) 一种基于dh和rsa加密算法的加密方法
Sahmi et al. MQTT-PRESENT: Approach to secure internet of things applications using MQTT protocol.
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
Yuan et al. EIMAKP: Heterogeneous cross-domain authenticated key agreement protocols in the EIM system
CN111478911A (zh) 一种采用轻量化密钥交换算法的即时通信加密方法
CN104618362A (zh) 一种资源服务器和客户端交互会话消息的方法及装置
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
Judmayer et al. On the security of security extensions for IP-based KNX networks
CN103986716B (zh) Ssl连接的建立方法以及基于ssl连接的通信方法及装置
Dikii Authentication algorithm for internet of things networks based on MQTT protocol
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品
Duits The post-quantum Signal protocol: Secure chat in a quantum world
CN101938491B (zh) 一种基于口令的三方密钥交换方法
KR101731628B1 (ko) 프라이버시를 보장하는 시계열 데이터의 임계 병합 방법
CN114095229A (zh) 能源互联网的数据传输协议构建方法、装置和系统
CN114050897A (zh) 一种基于sm9的异步密钥协商方法及装置
Azrour et al. A server spoofing attack on Zhang et al. SIP authentication protocol
Cheng et al. Secure session between an IoT device and a cloud server based on elliptic curve cryptosystem
Kamkuemah Epistemic analysis of a key-management vulnerability in LoRaWAN

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171219

Address after: 510640 Guangdong City, Tianhe District Province, No. five, road, public education building, unit 371-1, unit 2401

Applicant after: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Xu Hailong

Inventor before: Li Kepeng

Inventor before: BORRY GELINWENBOSCH

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171227

Address after: Baiyun District of Guangzhou City, Guangdong province 510000 street and with the sand too Road (the same road) No. 283 Guangdong Tianjian Home Furnishing decoration Plaza five or six A building four layer self built housing (self T4178-80)

Applicant after: Hong Cheng, Guangzhou, Agel Ecommerce Ltd.

Address before: 510640 Guangdong City, Tianhe District Province, No. five, road, public education building, unit 371-1, unit 2401

Applicant before: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and device for session message interaction between resource server and client side

Effective date of registration: 20181229

Granted publication date: 20180126

Pledgee: Bank of China Limited Guangzhou Pearl River Branch

Pledgor: Hong Cheng, Guangzhou, Agel Ecommerce Ltd.

Registration number: 2018440000422

PP01 Preservation of patent right
PP01 Preservation of patent right

Effective date of registration: 20220725

Granted publication date: 20180126