CN104735054B - 数字家庭设备可信接入平台及认证方法 - Google Patents
数字家庭设备可信接入平台及认证方法 Download PDFInfo
- Publication number
- CN104735054B CN104735054B CN201510063854.9A CN201510063854A CN104735054B CN 104735054 B CN104735054 B CN 104735054B CN 201510063854 A CN201510063854 A CN 201510063854A CN 104735054 B CN104735054 B CN 104735054B
- Authority
- CN
- China
- Prior art keywords
- equipment
- family
- registration
- household
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种数字家庭设备可信接入平台和认证方法。所述的数字家庭设备可信接入平台包括家庭设备、家庭注册中心、设备厂商服务器和认证中心。本发明基于上述的可信接入平台,设计了数字家庭设备可信接入认证方法包括设备注册和设备接入认证,在设备注册阶段通过设备厂商服务器和家庭注册中心对家庭设备的真实性和合法性进行验证,在设备接入阶段利用家庭设备内部可信模块对设备的完整性度量实现对设备的完整性验证。基于所述平台和方法,保证了数字家庭中设备接入过程的真实性、合法性和完整性验证。
Description
技术领域
本发明涉及数字家庭技术领域,尤其涉及数字家庭设备可信接入平台和认证方法。所述平台及方法可用于数字家庭各种异构设备的统一接入,在家庭设备内置的可信模块度量设备完整性的基础上,实现对拟接入家庭设备的完整性验证;同时,联合设备厂商通过其拥有的设备厂商服务器完成对设备真实性以及合法性的验证。所述方法实现数字家庭设备接入过程中对设备的真实性、完整性验证,达到了设备可信接入的目的。
背景技术
随着数字家庭网络的不断发展,家庭设备的计算能力和网络功能不断增强,所具备的功能也更丰富,而设备中存在的软件安全漏洞、非法配置等使得这些设备面临的安全威胁也在不断增多。攻击者可以使用自定义设备非法接入到家庭网络,窃取家庭网络中的数据;同时也能通过漏洞修改合法设备上的执行代码,从而访问合法的数字家庭服务,窃取家庭中用户的隐私信息,带来严重的家庭安全隐患。
目前数字家庭网络中已经采用了多种的身份认证和访问控制机制,但这些认证协议只对用户身份进行认证,缺乏对用户平台的验证,存在安全隐患。数字家庭中,在对用户身份的进行认证的同时,也需要确认用户平台是否安全可信。
针对数字家庭网络的设备认证,目前有基于PKI(Public Key Infrastructure,公钥基础设施)和基于生物特征的设备认证方法。基于生物特征的设备认证的主要思想是从硬件指纹中提取唯一的秘密信息,与数据库信息进行比较来认证设备,但这种设备认证容易受到指纹信息破坏、篡改的威胁。在基于PKI的设备认证方法中,通过在公共网络中部署分布式CA实现对家庭设备证书的管理和分发,并由公网中的设备代理服务器完成对设备的认证工作。但由于证书本身只能静态保证设备身份合法性,无法检测设备本身的完整性,因此仍然存在安全隐患。
可信模块是一种植于可计算设备内部为设备提供可信根的芯片。可信平台模块内部有一组PCR(Platfom Configuration Register),存储着所在平台的完整性度量信息。系统加电时可信模块度量平台硬件和软件组件,对应的散列值被写进平台配置寄存器PCR。度量每个组件时,创建事件并记录在度量存储日志(SML,stored measurement log)中。
发明内容
有鉴于此,本发明要解决的是数字家庭场景中设备接入认证的问题,关键在于提供一种可以在设备接入过程中实现对设备真实性和完整性验证的数字家庭设备可信接入平台和相关认证方法。
在第一方面,本发明提供了一种基于可信模块的数字家庭设备接入认证平台,实现家庭设备在接入过程中的可信认证包括设备真实性验证、完整性验证和合法性验证三个方面,所述平台包括用户家庭设备(Home Device,HD)、家庭注册中心(Home RegistrationAuthority,HRA)、设备厂商服务器(Device Manufacturer Server,DMFS)和认证中心(Certificate Authority,CA)四个部分。
其中,家庭设备(HD)是数字家庭中部署的终端设备如传感器、家用电器、智能终端等,它拥有家庭设备标识(HDID);家庭设备内部还嵌入了可信模块芯片,对所属设备的硬件和软件进行度量,设备厂商服务器为家庭设备向认证中心申请设备AIK(AttestationIdentity Key,身份证明密钥)证书。
设备厂商服务器是数字家庭的合法设备提供者,只有经过权威机构认证的设备厂商生产的家庭设备才被认为是真实合法的家庭设备。每一个设备厂商服务器都有厂商标识符MID和由CA颁发的设备厂商证书CertDMF,设备厂商服务器还存储生产的所有设备的完整性度量信息和度量存储日志(SML)。
每个家庭中都部署有一个家庭注册中心(HRA)。家庭注册中心有一个家庭用户维护的信任设备列表(Trusted Device List,TDL),用于管理被允许连接到该HRA的家庭设备信息,信任设备列表中的设备信息由用户在新家庭设备接入时手动进行添加。家庭注册中心也有由CA发放的一个数字证书CertDMF,用于向家庭设备和设备厂商服务器表明身份。
认证中心(CA)是权威的第三方结构,负责家庭设备证书、设备厂商证书和家庭注册中心证书的发放、撤销和更新。
所述的家庭设备真实性指的是:设备是真实存在的,而不是虚假设备,且家庭设备应该是由正规设备厂商生产且经过严格的生产流程及许可。凡是定义为真实的家庭设备的内部都有一个由CA签发的包含设备相关信息及CA签名的设备证书。
所述的家庭设备完整性指的是:在家庭设备保持真实性的前提下,设备的软件和硬件没有发生非官方的改动。设备的硬件和软件模块只能由设备厂商进行改动和更新,其他的改动被视作非法篡改,破坏了设备的完整性。
所述的家庭设备的合法性指的是:当某家庭设备HDA尝试接入到某个家庭网络NetB时,HDA必须先有NetB所在家庭的接入许可。如果家庭网络NetB允许设备HDA接入,则对与家庭网络NetB,设备HDA是合法设备;否则对家庭网络NetB,设备HDA是不合法设备。合法性针对的是设备在某个家庭网络的特性,即某家庭设备HDA在家庭网络Net1为不合法设备,但HDA在另一家庭网络Net2可能作为合法设备。
第二方面,本发明提供一种基于可信模块的数字家庭设备接入认证方法。本发明将数字家庭设备可信接入认证过程分为两个阶段:设备注册阶段和设备接入阶段。所述的可信接入认证方法包括:
设备注册方法,所述的设备注册指的是家庭设备首次在某个家庭网络部署时,需要在相应的家庭注册中心完成设备信息的注册;
设备接入认证方法,所述的设备接入指的是家庭设备在已经完成设备注册的前提下,然后接入到家庭网络的过程。
具体的,设备注册需要家庭设备、家庭注册中心和设备厂商服务器来完成。设备注册阶段需要完成设备的真实性验证和合法性验证,所述的设备注册方法包括:
在家庭设备第一次加入家庭网络时,家庭设备将设备注册请求信息发送给家庭注册中心,发起设备注册请求,请求信息包括自身设备证书、请求时间戳和利用设备私钥对上述内容的签名;
根据上述的家庭注册中心所维护的信任设备列表所存储的设备信息对拟接入家庭网络的设备进行合法性验证,如果信任设备列表中存在该设备,则合法性验证通过,否则无法通过合法性验证;
家庭注册中心根据设备注册请求信息获得到家庭设备的设备厂商服务器地址,并将设备注册请求信息发送给设备厂商服务器;
设备厂商根据家庭注册中心提交的设备注册请求信息,验证时间戳的有效性,利用CA的公钥对设备证书中的签名进行验证,以完成对设备真实性的验证并将结果反馈给HRA。若设备的真实性验证通过,则由设备厂商服务器将存储的家庭设备的完整性度量值发送给家庭注册中心,否则无法通过真实性验证。
具体的,设备接入认证需要家庭设备和家庭注册中心共同完成。设备接入认证需要完成对设备的完整性验证,所述的设备接入认证方法包括:
当家庭设备请求接入到家庭网络时,首先需要获取TPM模块对设备的完整性度量值,家庭设备向所属的家庭注册中心发送设备接入请求消息包括设备证书、使用设备私钥对设备完整性度量值加密的密文、时间戳以及使用设备私钥对上述内容的签名;
设备注册中心根据设备注册时从设备厂商服务器获得的家庭设备的完整性度量值与家庭设备接入请求信息中的设备完整性度量值进行比较,如果相同则设备完整性验证通过,否则设备完整性遭到破坏。
本发明在设备注册阶段通过家庭设备证书和家庭设备的私钥对请求信息的签名保证了家庭设备真实性。如果某家庭设备A使用另一设备B的设备证书发起真实性请求,但由于其无法获取B的私钥因此无法对请求信息进行签名,从而可以通过数字证书来验证家庭设备的真实性。此外,本发明在设备接入阶段基于TPM获取实时的家庭设备的完整性度量值并与后台存储的进行比较对家庭设备的完整性进行验证。在上述基础上,本发明实现了数字家庭设备的可信接入认证。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是本发明实施例的基于可信模块的数字家庭设备接入平台结构示意图;
图2是本发明实施例的数字家庭设备注册方法的方法流程图;
图3是本发明实施例的数字家庭设备注册过程图;
图4是本发明实施例的基于可信模块的设备接入认证方法的方法流程图;
图5是本发明实施例的基于可信模块的设备接入认证过程图;
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案,但是本发明并不仅仅限于这些实施例。
图1是本发明实施例的基于可信模块的数字家庭设备接入平台结构示意图。如图1所示,接入平台由四个部分组成:家庭设备、家庭注册中心、设备厂商服务器和CA。所述平台中包括一个CA、至少一个设备厂商服务器和至少一个用户家庭。所述CA是设备认证中心用于向所述设备厂商及其拥有的设备厂商服务器颁发设备厂商证书和对所述家庭设备的进行认证。对每个用户家庭中包括一个家庭注册中心以及至少一个家庭设备。所有家庭设备的有改观设备注册和设备接入的请求均发送给家庭注册中心。
家庭设备唯一标识由设备厂商服务器统一确定,防止冲突。家庭设备内的可信模块可以实时对设备完整性进行度量,并将对应的散列值存储在可信芯片的平台配置寄存器中。设备厂商服务器还为每一个家庭设备产生了一对密钥:公钥PUHD和私钥PRHD,并且将设备私钥存储在所属设备中。每一个家庭设备的AIK证书中包含设备标识符HDID、设备生产厂商标识符MID、设备的公钥PUHD、设备出厂时间HDMT(Home Device Manufacture Time)、设备最后更新时间HDLUT(Home Device Last Update Time)以及CA的签名信息。设备证书可以用于认证过程中的设备身份认证以及获取设备的公钥。
各设备厂商服务器拥有设备厂商标识MID,且每个设备厂商服务器也有自己的一对密钥:公钥PUDMF和私钥PRDMF,还有一份CA颁发的设备厂商证书包含有设备厂商标识符MID、设备厂商的公钥以及CA的签名信息。设备厂商证书用于向家庭注册中心证明设备厂商服务器的身份,防止假冒的设备厂商及设备厂商服务器。
家庭注册中心负责家庭设备的注册、添加和删除工作,其中维护这用户的信任列表,存储用户信任的设备信息包括设备标识符HDID、设备生产商标识MID、家庭设备类型HDT(Home Device Type)、家庭设备物理地址HDMAC(Home Device Physical Address)等。信任设备列表由用户手动进行管理,当用户购买了一个新家庭设备需要在家庭中进行部署时,首先要在家庭注册中心的信任设备列表中添加上述的设备信息以供设备注册阶段的合法性验证;当用户不再使用某设备时,可以将相应的设备信息从信任设备列表中删除。
认证中心负责证书的发放、撤销和更新。所述平台中的所有的家庭设备、家庭注册中心和设备厂商服务器都有各自的数字证书,上述证书的发放都由权威的第三方认证中心来完成。
图2是本发明实施例的数字家庭设备注册方法的方法流程图,图3是本发明实施例的数字家庭设备注册过程图。下面结合图2和图3对本发明涉及的设备注册方法进行描述:
(1)首先由家庭设备向家庭注册中心发送设备注册请求,请求信息内容包括时间戳THD、家庭设备唯一标识IDHD,设备厂商服务器唯一标识IDDMF,设备的物理地址MACHD,设备类型TYPEHD以及设备证书CertHD并用设备的私钥对上述信息进行签名得到SIGHD。
(2)家庭设备注册中心首先通过请求信息中的签名对消息真实性、时间戳的有效性进行验证。若不通过,则结束设备注册并向家庭设备返回失败代码;若通过,要进行所述的设备合法性验证步骤,如下:家庭注册中心从接收的设备注册请求消息中获得设备的IDHD,IDDMF,MACHD,TYPEHD,然后查询信任设备列表查看是否存在完全匹配的设备信息条目。若存在完全匹配的设备信息则通过合法性验证进行第3步,否则转到第8步。
(3)家庭注册中心将设备注册请求信息以及自己的设备证书CertHRA转发给设备厂商服务器。
(4)进行所述的设备真实性的验证。设备厂商服务器检查时间戳的有效性、设备证书的有效性以及消息的完整性,如果无效则拒绝提供服务;否则利用对应家庭设备的公钥PUHD对设备请求信息内容的真实性进行验证,如果未通过真实性验证,跳转到第7步,设备注册失败;否则进行第4步。
(5)设备厂商服务器向家庭设备所在的家庭注册中心发送相应设备的加密后的设备完整性度量值和SML日志。
(6)家庭注册中心将接收到的设备完整性度量值及SML日志存储在本地,以供后期的设备完整性验证。家庭注册中心将设备的相关信息如唯一标识、物理地址、设备类型添加到本地的设备管理表中,并向家庭设备发送设备注册成功的结果。
(7)家庭设备未能通过设备合法性验证,设备注册失败。
(8)家庭设备未能通过设备真实性验证,设备注册失败。
图4是本发明实施例的数字家庭设备接入认证方法的方法流程图,图3是本发明实施例的数字家庭设备接入认证过程图。下面结合图4和图5对本发明涉及的设备注册方法进行描述:
(1)家庭设备中的可信模块计算设备完整性度量值,然后向家庭注册中心发起接入家庭网络的请求,请求信息包括设备完整性度量值信息、时间戳以及家庭设备证书,并利用对应家庭设备的私钥对上述信息进行签名。
(2)家庭注册中心收到家庭设备的接入网络请求消息,验证时间戳查看消息是否过期,验证设备证书是否合法,通过签名验证消息是否完整。如果通过验证,进行第3步;否则进行第5步。
(3)通过上述验证后,家庭注册中心从设备接入请求内容中获取设备的完整性度量值,并与本地存储的相应的设备完整性度量值进行比较,如果相同则通过完整性验证,进行第4步;否则转到第6步。
(4)家庭注册中心发放设备接入许可,家庭设备成功接入到家庭网络。
(5)请求内容不合法,无法进行验证,并由家庭注册中心向家庭设备发送请求失败消息。
(6)家庭设备未能通过完整性验证,无法接入到家庭网络。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种数字家庭设备可信接入平台,包括:
家庭设备,用于发送设备注册请求,所述设备注册请求包括时间戳、家庭设备唯一标识、设备厂商唯一标识、设备的物理地址、设备类型以及设备证书,并利用设备存储的私钥进行签名;
家庭注册中心,用于验证所述设备注册请求的合法性,并将通过合法性验证的设备注册请求转发设备厂商服务器;
设备厂商服务器,用于根据对应家庭设备的公钥对设备请求信息的真实性进行验证,并在通过真实性验证时向所述家庭注册中心发送与所述家庭设备对应的设备完整性度量值,
其中,所述家庭设备还用于向所述家庭注册中心发送接入请求,所述接入请求包括设备完整性度量值,并利用存储的私钥进行签名;
所述家庭注册中心还用于从接入请求中获取所述设备完整性度量值,并与所存储的相对应的设备完整性度量值进行比较以进行验证,并在验证通过时下发接入许可,
所述家庭设备内部嵌入了可信模块,用于对设备软硬件进行度量计算获得完整性度量值,并将所述的完整性度量值存储在可信模块的寄存器。
2.根据权利要求1所述的数字家庭设备可信接入平台,其特征在于,所述设备厂商服务器还用于从家庭注册中心发送的设备注册请求获得设备证书,验证设备的真实性,在验证通过后将所述的设备完整性度量值发送给家庭注册中心。
3.一种数字家庭设备接入认证方法,包括:
家庭设备向家庭注册中心发送设备注册请求,所述设备注册请求包括时间戳、家庭设备唯一标识、设备厂商唯一标识、设备的物理地址、设备类型以及设备证书,并利用设备存储的私钥进行签名;
所述家庭注册中心验证所述设备注册请求的合法性,并将通过合法性验证的设备注册请求转发设备厂商服务器;
所述设备厂商服务器根据对应家庭设备的公钥对设备请求信息的真实性进行验证,并在通过真实性验证时向所述家庭注册中心发送与所述家庭设备对应的设备完整性度量值,
所述方法还包括:
所述家庭设备向所述家庭注册中心发送接入请求,所述接入请求包括设备完整性度量值,并利用存储的私钥进行签名,所述设备完整性度量值由所述家庭设备根据设备软硬件进行度量计算获得;
所述家庭注册中心从接入请求中获取所述设备完整性度量值,并与所存储的相对应的设备完整性度量值进行比较以进行验证,并在验证通过时下发接入许可。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510063854.9A CN104735054B (zh) | 2015-02-06 | 2015-02-06 | 数字家庭设备可信接入平台及认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510063854.9A CN104735054B (zh) | 2015-02-06 | 2015-02-06 | 数字家庭设备可信接入平台及认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104735054A CN104735054A (zh) | 2015-06-24 |
CN104735054B true CN104735054B (zh) | 2018-03-02 |
Family
ID=53458489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510063854.9A Expired - Fee Related CN104735054B (zh) | 2015-02-06 | 2015-02-06 | 数字家庭设备可信接入平台及认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104735054B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105472192B (zh) * | 2015-11-18 | 2019-06-04 | 北京京东世纪贸易有限公司 | 实现控制安全授权和分享的智能设备、终端设备及方法 |
CN106230784B (zh) * | 2016-07-20 | 2020-09-18 | 新华三技术有限公司 | 一种设备验证方法及装置 |
CN106899410B (zh) * | 2016-09-13 | 2019-06-25 | 中国移动通信有限公司研究院 | 一种设备身份认证的方法及装置 |
GB201700367D0 (en) * | 2017-01-10 | 2017-02-22 | Trustonic Ltd | A system for recording and attesting device lifecycle |
CN108833334B (zh) * | 2018-04-13 | 2021-08-27 | 西安电子科技大学 | 一种数字家庭网络的设备安全接入系统及方法 |
CN112859620B (zh) * | 2019-11-12 | 2023-05-05 | 西门子(中国)有限公司 | 安全防护方法、装置、智能家居系统和计算机可读介质 |
CN111770553A (zh) * | 2020-06-22 | 2020-10-13 | 深圳中兴网信科技有限公司 | 物联网设备接入系统、方法、电子设备和存储介质 |
CN112235797B (zh) * | 2020-12-11 | 2021-03-09 | 信联科技(南京)有限公司 | 一种基于sdn的设备网络接入认证方法 |
CN116547998A (zh) * | 2021-01-11 | 2023-08-04 | Oppo广东移动通信有限公司 | 接入认证的方法和装置 |
CN118611989A (zh) * | 2024-08-07 | 2024-09-06 | 南京南自华盾数字技术有限公司 | 一种发电控制系统的通信方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101241528A (zh) * | 2008-01-31 | 2008-08-13 | 武汉大学 | 终端接入可信pda的方法和接入系统 |
CN101350721A (zh) * | 2007-07-20 | 2009-01-21 | 华为技术有限公司 | 一种网络系统、网络接入方法及网络设备 |
KR20090057767A (ko) * | 2007-12-03 | 2009-06-08 | 한국전자통신연구원 | Tpm을 이용한 홈 네트워크 인증 및 제어 방법 |
CN102035837A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种分层连接可信网络的方法及系统 |
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN102957584A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN103023911A (zh) * | 2012-12-25 | 2013-04-03 | 北京工业大学 | 可信网络设备接入可信网络认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100772534B1 (ko) * | 2006-10-24 | 2007-11-01 | 한국전자통신연구원 | 공개키 기반 디바이스 인증 시스템 및 그 방법 |
-
2015
- 2015-02-06 CN CN201510063854.9A patent/CN104735054B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350721A (zh) * | 2007-07-20 | 2009-01-21 | 华为技术有限公司 | 一种网络系统、网络接入方法及网络设备 |
KR20090057767A (ko) * | 2007-12-03 | 2009-06-08 | 한국전자통신연구원 | Tpm을 이용한 홈 네트워크 인증 및 제어 방법 |
CN101241528A (zh) * | 2008-01-31 | 2008-08-13 | 武汉大学 | 终端接入可信pda的方法和接入系统 |
CN102035837A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种分层连接可信网络的方法及系统 |
CN102957584A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 家庭网络设备的管理方法、控制设备和家庭网络设备 |
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN103023911A (zh) * | 2012-12-25 | 2013-04-03 | 北京工业大学 | 可信网络设备接入可信网络认证方法 |
Non-Patent Citations (2)
Title |
---|
"可信数字家庭网络远程接入模型与设计";叶建财;《中国优秀硕士学位论文全文数据库 信息科技辑》;20111215;正文第19-30页 * |
"移动互联网下可信移动平台接入机制";吴振强 等;《通信学报》;20101031;第31卷(第10期);第158-169页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104735054A (zh) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104735054B (zh) | 数字家庭设备可信接入平台及认证方法 | |
US10929524B2 (en) | Method and system for verifying an access request | |
CN108092982B (zh) | 一种基于联盟链的数据存储方法及系统 | |
CN108933667B (zh) | 一种基于区块链的公钥证书的管理方法及管理系统 | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
CN108964885B (zh) | 鉴权方法、装置、系统和存储介质 | |
CN109040067A (zh) | 一种基于物理不可克隆技术puf的用户认证设备及认证方法 | |
JPH06223041A (ja) | 広域環境利用者認証方式 | |
KR101284114B1 (ko) | 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법 | |
JP2017175226A (ja) | 公開鍵証明書を発行するためのプログラム、方法およびシステム | |
CN109962890A (zh) | 一种区块链的认证服务装置及节点准入、用户认证方法 | |
CN107517221A (zh) | 一种无中心的安全可信审计系统 | |
US20230033986A1 (en) | Security Device and Methods for End-to-End Verifiable Elections | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN114760065A (zh) | 一种在线学习平台教学资源共享的访问控制方法及装置 | |
CN114154125A (zh) | 云计算环境下区块链无证书的身份认证方案 | |
JP2009003501A (ja) | ワンタイムパスワード認証システム | |
CN114760070A (zh) | 数字证书颁发方法、数字证书颁发中心和可读存储介质 | |
Oktian et al. | Twochain: Leveraging blockchain and smart contract for two factor authentication | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 | |
CN102882882B (zh) | 一种用户资源授权方法 | |
JP2000115160A (ja) | 公開鍵証明証発行システム、方法及び記録媒体 | |
CN110891067A (zh) | 一种可撤销的多服务器隐私保护认证方法及系统 | |
CN103905390B (zh) | 权限获取方法、装置、电子设备及系统 | |
JP2012203516A (ja) | 属性委譲システム、属性委譲方法、及び、属性委譲プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180302 Termination date: 20190206 |
|
CF01 | Termination of patent right due to non-payment of annual fee |