CN105872848A - 一种适用于非对称资源环境的可信双向认证方法 - Google Patents

一种适用于非对称资源环境的可信双向认证方法 Download PDF

Info

Publication number
CN105872848A
CN105872848A CN201610411015.6A CN201610411015A CN105872848A CN 105872848 A CN105872848 A CN 105872848A CN 201610411015 A CN201610411015 A CN 201610411015A CN 105872848 A CN105872848 A CN 105872848A
Authority
CN
China
Prior art keywords
authentication
terminal
authentication server
processing terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610411015.6A
Other languages
English (en)
Other versions
CN105872848B (zh
Inventor
沈军
孙瑜
孙悦
王大海
范宗亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201610411015.6A priority Critical patent/CN105872848B/zh
Publication of CN105872848A publication Critical patent/CN105872848A/zh
Application granted granted Critical
Publication of CN105872848B publication Critical patent/CN105872848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种适用于非对称资源环境的可信双向认证方法,包括:处理终端向认证服务器发送认证请求;该认证服务器发送认证请求响应至该处理终端;该处理终端根据该认证请求响应中包含的响应参数,生成验证参数,基于该响应参数、该验证参数以及共享密钥K利用加密算法进行加密计算,生成终端加密数据包,发送至认证服务器;该认证服务器对该终端加密数据包进行验证,如验证通过,在预计算签名表中检索该处理终端对应的签名,加密运算后,生成服务器加密签名数据包,发送至该处理终端;对该服务器加密签名数据包进行解密,对签名进行验证,如验证通过,视为该处理终端与该认证服务器双向身份认证成功。

Description

一种适用于非对称资源环境的可信双向认证方法
技术领域
本发明涉及可信计算领域,特别是涉及一种适用于非对称资源环境的可信双向认证方法。
背景技术
机顶盒(Set Top Box,STB)是一种依托电视终端提供综合信息业务的嵌入式电子设备。机顶盒能够将被压缩的数字信号转换成电视节目的播放内容,使得相应的电视节目能够在电视机上播放。所述数字信号可以来源于电缆、卫星天线、宽带网络或者地面广播。机顶盒除了能够接收电视节目中的图像和声音外,还能够运行各种软件,另外,还可以接收数据内容,例如电视节目指南、因特网网页、数据广播以及软件升级等。
目前机顶盒都是根据每个运营商的需求而定制开发,投入了大量的人力物力。但是当机顶盒出货后,在实际应用中存在通过硬件抄板、拷贝软件等方式来非法复制读取机顶盒的核心数据,从而实现非法复制机顶盒的情况,给正规机顶盒产生企业带来严重损失。
另外,如果放任非法机顶盒连接到正规广电运营商的服务器以盗取电视节目,也会给广电运营商造成损失。
即使是正规的机顶盒,在运行过程中,还可能接收到未知程序的通信请求,可能因此遭遇黑客攻击,而被迫修改机顶盒的核心数据,或者导致机顶盒无法正常使用。或者,机顶盒加载并运行了不明来源的可执行文件代码,也会造成对机顶盒的未知风险。
又或者,正规的机顶盒,如果能够任意的连接除对应的运营商之外的其他运营商的服务器,接收其他运营商的节目信号或数据信号,也为给广电运营商的用户管理工作带来困难。
可见,在机顶盒的日常应用中,存在较多方面的安全风险,而保证机顶盒的安全性,保证机顶盒与对应的广电运营商之间的正常连接,保证核心数据的稳定性,保证所运行的可执行文件代码的可靠性,成为产业内亟需解决的问题。同时,在于机顶盒类似的其他非对称资源环境中,也同样存在保证处理终端和认证服务器之间的认证安全性,实现可信双向认证的需求。
发明内容
本发明解决的技术问题在于,提供一种适用于非对称资源环境的可信双向认证方法,用于保证非对称资源环境下的处理终端与认证服务器之间实现双向身份认证,从而建立处理终端与对应的认证服务器之间的正常连接。
更进一步的,确保处理终端仅运行合法的应用。
更进一步的,保证处理终端核心数据不受非法修改和删除。
更进一步的,确保认证服务器可以了解处理终端的运行情况。
本发明公开了一种适用于非对称资源环境的可信双向认证方法,应用于由处理终端和认证服务器组成的系统中,该方法包括:
步骤1,处理终端向认证服务器发送一认证请求;
步骤2,该认证服务器发送一认证请求响应至该处理终端;
步骤3,该处理终端根据该认证请求响应中包含的响应参数,生成一验证参数,基于该响应参数、该验证参数以及共享密钥K利用加密算法进行加密计算,生成一终端加密数据包,发送至该认证服务器;
步骤4,该认证服务器对该终端加密数据包进行验证,如果验证通过,在预计算签名表中检索出该处理终端对应的签名,据以进行加密运算后,生成一服务器加密签名数据包,发送至该处理终端;
步骤5,该处理终端对该服务器加密签名数据包进行解密,并对该签名进行验证,如果验证通过,视为该处理终端与该认证服务器双向身份认证成功。
该步骤3中的该终端加密数据包为Packet(RANDc||HMAC(K,RANDs||RANDc)),该RANDs为该响应参数,该RANDc为该验证参数,HMAC()为加密算法。
该步骤4包括:该认证服务器验证HMAC(K,RANDs||RANDc),如果验证通过,生成随机值Magic,从该预计算签名表中根据(Magic+RANDc)%m检索出与该处理终端对应的签名Signs(TInterval||(Magic+RANDc)%m),生成服务器加密签名数据包Packet(AuthOK,SM4k(Signs(TInterval||(Magic+RANDc)%m))||Magic),该AuthOK表示验证通过,SM4k()表示采用了SM4加密算法,TInterval为当前时间戳,m为该预计算签名表中所包括的签名的个数。
该步骤5利用SM3算法对签名Signs(TInterval||(Magic+RANDc)%m)进行签名验证。
步骤1之前还包括:将经过密钥加密的核心数据存储在该处理终端的闪存的只读数据区中。
该核心数据包括:该共享密钥K、该认证服务器的服务器公钥和协议密钥参数。
步骤1之前还包括:将经过置换算法进行模糊化处理的白名单策略文件存储在该只读数据区中,该置换算法被封装在该处理终端的加固软件中。
在步骤5的验证通过后,还包括可信程序度量步骤:
运行当前的应用软件,利用该白名单策略文件验证该当前的应用软件是否合法,如果验证通过,继续执行,如果验证不通过,阻止软件运行。
该机顶盒认证服务器对步骤5的验证结果进行日志记录,该认证服务器还对该可信程序度量步骤的验证结果进行日志记录。
该处理终端为机顶盒终端,该认证服务器为机顶盒认证服务器;或者,
该处理终端为瘦终端,该认证服务器为桌面云服务器;或者,
该处理终端为网络电视机,该认证服务器为网络内容提供服务器。
通过本发明建立的机顶盒终端认证保护机制,能够满足当前业务应用中机顶盒终端和机顶盒认证服务器的接入及互联可信、机顶盒终端自身运行环境和配置可信,做到对机顶盒终端的可信、可控、可管。保证了非对称资源环境下的处理终端与认证服务器之间实现双向身份认证,从而建立处理终端与对应的认证服务器之间的正常连接。
附图说明
图1所示为本发明的机顶盒联网结构示意图。
图2所示为本发明的机顶盒终端的运行流程图。
图3所示为本发明的可信认证协议的流程示意图。
具体实施方式
以下结合具体实施例描述本发明的技术方案的实现过程,不作为对本发明的限制。
本发明公开了一种适用于非对称资源环境的可信双向认证方法。该可信双向认证方法所针对的非对称资源环境包括由处理终端和认证服务器组成的系统。具体来说,该处理终端可为瘦终端,则认证服务器可为桌面云服务器;或者,该处理终端可为网络电视机(或者客户端软件),则认证服务器可为网络内容提供服务器;或者,该处理终端可为机顶盒终端,则认证服务器可为机顶盒认证服务器。其他常见的非对称资源环境也在本发明的公开范围之内。
上述非对称资源环境中通常设置较多处理终端,而每个处理终端的处理能力通常不强。认证服务器则存在高并发处理需求,但该高并发处理的时间段较少,比如一天中有几个30分钟的时间段。因而在该非对称资源环境中无需设置较多认证服务器,认证服务器资源有限。
以下以由机顶盒终端与机顶盒认证服务器组成的系统为例,具体介绍本发明的可信双向认证方法的具体实现过程,该可信双向认证方法也可以应用在非对称资源环境的其他场景中。
为了防止机顶盒终端的核心数据被非法复制、读取或修改,本发明采取了对核心数据的特殊保护手段。
为了防止非法的机顶盒终端连接至正规的广电运营商的服务器,以及合法的机顶盒终端连接至未知的服务器,本发明通过采取可信认证协议的方式实现双向身份认证。
为了避免机顶盒终端加载并运行不明来源的可执行文件代码,或者接收未知程序的通信请求而造成的风险,本发明通过采取可信程序度量的方式,通过白名单制度,保证机顶盒终端只运行合法的应用。
可见,本发明利用可信计算技术在广电系统的应用领域,建立机顶盒终端认证保护机制,通过可信认证协议、可信程序度量、核心数据保护等技术手段,提供了一种主动防御技术和机制,为机顶盒终端建立安全防护体系,从技术层面上做到机顶盒终端可信、可控、可管。
如图1所示为本发明的机顶盒联网结构示意图。
多台机顶盒终端通过网络与广电运营商的服务器相连。具体来说,广电运营商的服务器包括机顶盒认证服务器和节目提供服务器。其他现有技术中公知的广电运营商的服务器设置方案未显示在图1中。
机顶盒认证服务器与多台机顶盒终端连接,并通过可信认证协议,认证多台机顶盒终端的身份,一旦认证通过,多台机顶盒终端可以接收节目提供服务器所发出的节目信号,并在电视终端上进行播放,具体的认证过程容后详述。
每台机顶盒终端除了具有可读写的数据存储区,还具有闪存Flash,基于闪存的数据非易失的特点,以及闪存的只读数据区不可写入只可读取的性质,本发明利用闪存的只读数据区实现对核心数据的特殊保护。核心数据是可信认证协议中,关乎双方认证合法性和成功与否的数据。
本发明利用机顶盒加固软件在机顶盒出厂时,预先将核心数据经过密钥加密后,存储在闪存的只读数据区,该密钥通过硬编码的方式保存在该机顶盒加固软件中。将核心数据设置在闪存的只读数据区可以保证核心数据不被修改或删除,且通过将核心数据经过密钥加密再存储的方式,提高了核心数据的存储安全性,防止核心数据被非法读取。该加固软件是一种可信安全应用处理程序。
该核心数据包括:机顶盒终端与机顶盒认证服务器的共享密钥K、该机顶盒认证服务器的服务器公钥和可信认证协议中应用到的协议密钥参数。
该协议密钥参数可根据并发量进行调整,例如,提供10万机顶盒终端进行双向身份认证时,协议密钥参数可取值1024;提供100万机顶盒终端进行双向身份认证时,协议密钥参数可取值8192;提供1000万机顶盒终端进行双向身份认证时,协议密钥参数可取值16384。
该预计算签名表中预先存储有所有合法机顶盒终端的数字签名。该预计算签名表存储在机顶盒认证服务器一端。也就是说,所有机顶盒认证服务器预先了解所有合法机顶盒终端的信息。
另外,本发明还预先对各种应用进行评估,建立白名单策略文件,该白名单策略文件记载了机顶盒终端在通过机顶盒认证服务器的认证后,可以运行的可执行程序的完整信息。在一实施例中,将可以运行的合法应用建立数据签名后,存储在白名单策略文件中。该白名单策略文件是机顶盒终端可以执行的最大范围,未在列表内记载的任何应用程序均视为非法程序,机顶盒将根据该白名单策略文件阻止非法程序的运行。故而,一旦白名单策略文件遭到非法修改会造成本地的合法业务无法正常运行,同时也会导致恶意软件非法运行。
故而,为了加强对白名单策略文件的保护,本发明的机顶盒加固软件通过置换算法,将白名单策略文件的内容进行模糊处理后,存储在闪存的只读数据区。置换算法是一种私有的自定义的数据加密算法,符合对称加密算法要求。置换算法被封装在机顶盒加固软件中。通过置换算法处理后的白名单策略文件进一步提供了存储的安全性,可避免被非法修改。
在机顶盒终端加电启动后,理想的情况是正确的机顶盒终端连接至正确的运营商的服务器,也就是说,机顶盒终端与服务器端相互都要确认对方是合法的。故而,在机顶盒终端开机以后,需通过执行以下的可信认证协议来实现双向身份认证。以下配合机顶盒终端开启以后所执行的步骤,详细进行说明。
图2所示为本发明的机顶盒终端的运行流程图。图3所示为本发明的可信认证协议的流程示意图,通过机顶盒终端内的智能卡,以及机顶盒终端和机顶盒认证服务器双方的证书,基于挑战应答模式,完成对双向身份认证。
步骤1,机顶盒终端开机启动。
步骤2,执行机顶盒终端与机顶盒认证服务器的可信认证协议以实现双向身份认证。
该步骤2进一步包括:
步骤21,机顶盒终端和机顶盒认证服务器建立通信连接。
该步骤中,机顶盒终端和机顶盒认证服务器可利用TCP协议,三次握手后,成功建立通信连接。
步骤22,机顶盒终端向机顶盒认证服务器发送一认证请求。
该步骤中,机顶盒终端可向机顶盒认证服务器发送一认证请求数据包Packet(fAUTH)。
步骤23,该机顶盒认证服务器发送一认证请求响应至该机顶盒终端。
该步骤中,该机顶盒认证服务器收到该机顶盒终端所发送的认证请求数据包,并回应发送一认证请求响应数据包Packet(RANDs)给该机顶盒终端。其中,RANDs为该机顶盒认证服务器生成的一响应参数。该响应参数可以是一随机数。
步骤24,该机顶盒终端根据该认证请求响应中包含的响应参数,生成一验证参数,基于该响应参数、该验证参数以及共享密钥K利用加密算法进行加密计算,生成一终端加密数据包,发送至该机顶盒认证服务器。
该步骤中,该机顶盒终端解析该认证请求响应,以获得该响应参数RANDs,根据该响应参数RANDs对应生成一验证参数RANDc,该验证参数RANDc可以是另一随机数。之后,进行加密运算,生成终端加密数据包Packet(RANDc||HMAC(K,RANDs||RANDc))。“||”表示与运算,共享密钥K为该机顶盒认证服务器与该机顶盒终端双方预先设定,HMAC()为加密算法。本发明的随机数可通过利用了SM3算法的随机数据生成器产生。
步骤25,该机顶盒认证服务器对该终端加密数据包进行验证,如果验证通过,在该预计算签名表中检索出该机顶盒终端对应的签名,据以进行加密运算后,生成一服务器加密签名数据包,发送至该机顶盒终端。
该步骤中,该机顶盒认证服务器根据实现存储的合法机顶盒终端的信息,验证HMAC(K,RANDs||RANDc),如果验证通过,视为机顶盒认证服务器认为当前所连接的该机顶盒终端为合法,则机顶盒认证服务器继续生成一随机值Magic,从该预计算签名表中根据(Magic+RANDc)%m检索出与该机顶盒终端对应的签名Signs(TInterval||(Magic+RANDc)%m),生成服务器加密签名数据包:
Packet(AuthOK,SM4k(Signs(TInterval||(Magic+RANDc)%m))||Magic)
如果验证没有通过,视为机顶盒认证服务器认为当前所连接的该机顶盒终端为非法,发送失败反馈数据包Packet(AuthNo)至该机顶盒终端。
其中,AuthOK表示验证通过,SM4k()表示采用了SM4加密算法进行加密,TInterval为当前时间戳,m为该预计算签名表中所包括的签名的个数,也就是合法机顶盒终端的个数。该预计算签名表中预先存储有所有合法机顶盒终端的签名。Signs()代表签名算法,其针对一输入数据进行签名,该签名算法可以采用SM3算法。
步骤26,该机顶盒终端对该服务器加密签名数据包进行解密,并对该签名进行验证,如果验证通过,视为该机顶盒终端与该机顶盒认证服务器双向身份认证成功。
该机顶盒终端通过事先存储的机顶盒认证服务器的服务器公钥,对该服务器加密签名数据包进行解密。若验证成功,视为该机顶盒终端认为所连接的机顶盒认证服务器为合法,则发送数据包Packet(AuthOK)给机顶盒认证服务器,此时机顶盒认证服务器对成功消息进行记录,更新日志;若验证失败,发送Packet(AuthFail)给机顶盒认证服务器,此时机顶盒认证服务器对失败消息进行记录,更新日志。
该步骤中,利用SM3算法对签名Signs(TInterval||(Magic+RANDc)%m)进行签名验证。具体来说,进行签名验证Verify(Signs(cur_time_interval||(Magic+RANDc)%m)))。其中:Verify表示使用SM3算法对签名数据进行验签,AuthOK表示认证通过的数据信息,AuthFail表示认证失败的数据信息。
经过上述步骤2,使得机顶盒终端与认证服务器互相都对对方的身份进行了认证,实现了对机顶盒终端的可信的安全防护。且具备较高的安全强度,并兼顾了通信效率和机顶盒认证服务器的计算开销。
步骤2之后,继续执行步骤3,运行当前的应用软件,利用该白名单策略文件验证当前的应用软件是否合法,如果验证通过,继续执行,如果验证不通过,阻止软件运行。
步骤3对当前的应用软件的数字签名进行验证,如果该数字签名包括于该白名单策略文件,视为当前的应用软件为合法应用,验证通过。可见本发明利用该白名单策略文件实现了可信程序度量。
另外,如果机顶盒终端收到未知程序的通信请求,且该白名单策略文件未包括该未知程序的对应记录,则机顶盒终端将自动断开连接,通过定时功能,在经过预先设定的时间后,自动重新启动机顶盒终端,以确保机顶盒终端的安全。
该步骤3中,无论验证通过与否,均将对该应用软件的验证结果信息发送至机顶盒认证服务器,由机顶盒认证服务器对机顶盒终端的正常或异常情况进行记录,便于对机顶盒终端的工作状态进行管控,以实现对机顶盒终端的可管的安全防护。
由于白名单策略文件的存在,使得不明来源的可执行文件代码无法运行,只有白名单策略文件中的应用才能运行,以实现对机顶盒终端的可控的安全防护。
通过上述建立的机顶盒终端认证保护机制,能够满足当前业务应用中机顶盒终端和机顶盒认证服务器的接入及互联可信、机顶盒终端自身运行环境和配置可信,实现统一在线接入认证、终端配置和运行状态管理、证书管理等服务,做到机顶盒终端可信、可控、可管。保证了非对称资源环境下的处理终端与认证服务器之间实现双向身份认证,从而建立处理终端与对应的认证服务器之间的正常连接。

Claims (10)

1.一种适用于非对称资源环境的可信双向认证方法,应用于由处理终端和认证服务器组成的系统中,其特征在于,该方法包括:
步骤1,处理终端向认证服务器发送一认证请求;
步骤2,该认证服务器发送一认证请求响应至该处理终端;
步骤3,该处理终端根据该认证请求响应中包含的响应参数,生成一验证参数,基于该响应参数、该验证参数以及共享密钥K利用加密算法进行加密计算,生成一终端加密数据包,发送至该认证服务器;
步骤4,该认证服务器对该终端加密数据包进行验证,如果验证通过,在预计算签名表中检索出该处理终端对应的签名,据以进行加密运算后,生成一服务器加密签名数据包,发送至该处理终端;
步骤5,该处理终端对该服务器加密签名数据包进行解密,并对该签名进行验证,如果验证通过,视为该处理终端与该认证服务器双向身份认证成功。
2.如权利要求1所述的方法,其特征在于,该步骤3中的该终端加密数据包为Packet(RANDc||HMAC(K,RANDs||RANDc)),该RANDs为该响应参数,该RANDc为该验证参数,HMAC()为加密算法。
3.如权利要求2所述的方法,其特征在于,该步骤4包括:该认证服务器验证HMAC(K,RANDs||RANDc),如果验证通过,生成随机值Magic,从该预计算签名表中根据(Magic+RANDc)%m检索出与该处理终端对应的签名Signs(TInterval||(Magic+RANDc)%m),生成服务器加密签名数据包Packet(AuthOK,SM4k(Signs(TInterval||(Magic+RANDc)%m))||Magic),该AuthOK表示验证通过,SM4k()表示采用了SM4加密算法,TInterval为当前时间戳,m为该预计算签名表中所包括的签名的个数。
4.如权利要求3所述的方法,其特征在于,该步骤5利用SM3算法对签名Signs(TInterval||(Magic+RANDc)%m)进行签名验证。
5.如权利要求1所述的方法,其特征在于,步骤1之前还包括:将经过密钥加密的核心数据存储在该处理终端的闪存的只读数据区中。
6.如权利要求5所述的方法,其特征在于,该核心数据包括:该共享密钥K、该认证服务器的服务器公钥和协议密钥参数。
7.如权利要求1所述的方法,其特征在于,步骤1之前还包括:将经过置换算法进行模糊化处理的白名单策略文件存储在该只读数据区中,该置换算法被封装在该处理终端的加固软件中。
8.如权利要求7所述的方法,其特征在于,在步骤5的验证通过后,还包括可信程序度量步骤:
运行当前的应用软件,利用该白名单策略文件验证该当前的应用软件是否合法,如果验证通过,继续执行,如果验证不通过,阻止软件运行。
9.如权利要求8所述的方法,其特征在于,该认证服务器对步骤5的验证结果进行日志记录,该认证服务器还对该可信程序度量步骤的验证结果进行日志记录。
10.如权利要求1所述的方法,其特征在于,该处理终端为机顶盒终端,该认证服务器为机顶盒认证服务器;或者,
该处理终端为瘦终端,该认证服务器为桌面云服务器;或者,
该处理终端为网络电视机,该认证服务器为网络内容提供服务器。
CN201610411015.6A 2016-06-13 2016-06-13 一种适用于非对称资源环境的可信双向认证方法 Active CN105872848B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610411015.6A CN105872848B (zh) 2016-06-13 2016-06-13 一种适用于非对称资源环境的可信双向认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610411015.6A CN105872848B (zh) 2016-06-13 2016-06-13 一种适用于非对称资源环境的可信双向认证方法

Publications (2)

Publication Number Publication Date
CN105872848A true CN105872848A (zh) 2016-08-17
CN105872848B CN105872848B (zh) 2019-01-08

Family

ID=56650271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610411015.6A Active CN105872848B (zh) 2016-06-13 2016-06-13 一种适用于非对称资源环境的可信双向认证方法

Country Status (1)

Country Link
CN (1) CN105872848B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656992A (zh) * 2016-11-03 2017-05-10 林锦吾 一种信息验证方法
CN109391594A (zh) * 2017-08-09 2019-02-26 中国电信股份有限公司 安全认证系统和方法
CN109474931A (zh) * 2018-12-31 2019-03-15 王梅 对移动互联网的移动终端进行多级身份认证的方法及系统
WO2019136859A1 (zh) * 2018-01-10 2019-07-18 武汉斗鱼网络科技有限公司 目标应用程序的宿主环境识别方法、装置、介质及设备
CN110958209A (zh) * 2018-09-27 2020-04-03 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN111698204A (zh) * 2020-04-28 2020-09-22 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
US20140156742A1 (en) * 2011-08-18 2014-06-05 Tencent Technology (Shenzhen) Company Limited System and method for updating software, server and client thereof
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN104753937A (zh) * 2015-03-24 2015-07-01 江苏物联网研究发展中心 基于sip的安全认证注册的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
US20140156742A1 (en) * 2011-08-18 2014-06-05 Tencent Technology (Shenzhen) Company Limited System and method for updating software, server and client thereof
CN104735068A (zh) * 2015-03-24 2015-06-24 江苏物联网研究发展中心 基于国密的sip安全认证的方法
CN104753937A (zh) * 2015-03-24 2015-07-01 江苏物联网研究发展中心 基于sip的安全认证注册的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
符湘萍: "可信网络接入认证协议的设计与分析", 《计算机工程与设计》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656992A (zh) * 2016-11-03 2017-05-10 林锦吾 一种信息验证方法
CN106656992B (zh) * 2016-11-03 2020-06-19 林锦吾 一种信息验证方法
CN109391594A (zh) * 2017-08-09 2019-02-26 中国电信股份有限公司 安全认证系统和方法
WO2019136859A1 (zh) * 2018-01-10 2019-07-18 武汉斗鱼网络科技有限公司 目标应用程序的宿主环境识别方法、装置、介质及设备
CN110958209A (zh) * 2018-09-27 2020-04-03 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN110958209B (zh) * 2018-09-27 2022-06-24 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN109474931A (zh) * 2018-12-31 2019-03-15 王梅 对移动互联网的移动终端进行多级身份认证的方法及系统
CN111698204A (zh) * 2020-04-28 2020-09-22 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111698204B (zh) * 2020-04-28 2024-02-23 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器

Also Published As

Publication number Publication date
CN105872848B (zh) 2019-01-08

Similar Documents

Publication Publication Date Title
CN105872848B (zh) 一种适用于非对称资源环境的可信双向认证方法
CN110120869B (zh) 密钥管理系统及密钥服务节点
CN109309565B (zh) 一种安全认证的方法及装置
US9219607B2 (en) Provisioning sensitive data into third party
US8775810B1 (en) Self-validating authentication token
CN104125565A (zh) 一种基于oma dm实现终端认证的方法、终端及服务器
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN110932850B (zh) 通信加密方法及系统
US20170346641A1 (en) Efficient Encrypted Software Distribution Mechanism
US11303459B2 (en) Smart television terminal and method for establishing a trust chain therefor
CN112600831B (zh) 一种网络客户端身份认证系统和方法
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
CN110445782B (zh) 一种多媒体安全播控系统及方法
US20210135864A1 (en) Private key updating
CN104994503B (zh) 一种移动应用访问方法
US8699710B2 (en) Controlled security domains
CN115801281A (zh) 授权方法、电子设备、计算机可读存储介质
CN113869901B (zh) 密钥生成方法、装置、计算机可读存储介质及计算机设备
JP7191999B2 (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品
CN117121435A (zh) 连接弹性多因素认证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant