CN106899410A - 一种设备身份认证的方法及装置 - Google Patents

一种设备身份认证的方法及装置 Download PDF

Info

Publication number
CN106899410A
CN106899410A CN201610822337.XA CN201610822337A CN106899410A CN 106899410 A CN106899410 A CN 106899410A CN 201610822337 A CN201610822337 A CN 201610822337A CN 106899410 A CN106899410 A CN 106899410A
Authority
CN
China
Prior art keywords
equipment
public key
identification information
equipment identities
identities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610822337.XA
Other languages
English (en)
Other versions
CN106899410B (zh
Inventor
庄小君
左敏
刘福文
彭晋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201610822337.XA priority Critical patent/CN106899410B/zh
Publication of CN106899410A publication Critical patent/CN106899410A/zh
Priority to PCT/CN2017/101655 priority patent/WO2018050081A1/zh
Application granted granted Critical
Publication of CN106899410B publication Critical patent/CN106899410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及网络与信息安全领域,尤其涉及一种设备身份认证的方法及装置,用以解决现有技术中在进行设备身份认证时网络侧无法确认移动设备上报的IMEI是否为未被篡改过的IMEI的问题;本申请实施例提供的方法包括:用户设备UE接收认证中心发送的设备身份认证请求;向所述认证中心发送设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,以使所述认证中心基于与所述设备身份标识信息具有绑定关系的设备公钥,验证所述数字签名。

Description

一种设备身份认证的方法及装置
技术领域
本申请涉及网络与信息安全领域,尤其涉及一种设备身份认证的方法和装置。
背景技术
移动设备的身份一般都使用国际移动设备标识码(International MobileEquipment Identity,IMEI)来进行标识。IMEI存储在移动设备中,可用于监控被窃或无效的移动设备。在实际应用中,移动设备的IMEI存储在移动设备的内存中,并且大多数移动设备机身背面也会印有IMEI信息的标志,这就导致移动设备的IMEI很容易被泄露。另外,也存在很多恶意软件能够任意篡改某些型号的移动设备中的IMEI。
由于IMEI存在泄露和篡改的风险,在第二代移动通信技术(2nd GenerationMobile Communication,2G)、第三代移动通信技术(3rd Generation MobileCommunication,3G)、或第四代移动通信技术(4th Generation Mobile Communication,4G)网络中,IMEI仅作为一个参考信息可选使用,并且也没有实现对移动设备的身份即IMEI进行认证。而在第五代移动通信技术(5th Generation Mobile Communication,5G)网络中,根据目前第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)国际标准中的SA1场景描述可知,5G网络系统不仅需要认证和设备关联的签约身份标识,还需要认证设备本身的身份标识。在认证设备的身份标识即IMEI时,网络侧需要移动设备上报IMEI,而IMEI需在有安全性保护的消息中进行传输,因此IMEI的传输必须在移动设备成功接入网络,并通过非接入层(Non-access Stratum,NAS)和接入层(Access Stratum,AS)的安全模式协商过程开启传输信令的机密性和完整性保护之后再通过有完整性和机密性保护的消息进行传输。
如图1所示,描述了通用移动通信技术的长期演进(Long Term Evolution,LTE)中的NAS安全模式协商过程,具体为:1、用户设备(User Equipment,UE)向移动管理节点(Mobility Management Entity,MME)上报UE安全能力;2、MME根据UE上报的UE安全能力以及在NAS层算法列表优先级选择NAS信令的机密性和完整性保护算法;3、MME通过NAS安全模式命令(NAS Security Mode Command,NAS SMC)将指定的NAS加密算法以及NAS完整性算法发送给UE;4、UE收到NAS SMC后,向MME发送NAS安全模式完成消息,其中,该消息将使用MME选择的完整性算法对该消息进行完整性保护,可选地使用MME选择的加密算法对该消息进行机密性保护。上述NAS安全模式完成消息启动了完整性和机密性保护,之后所有的NAS信令将使用该过程协商的完整性和机密性算法以及认证协商过程产生的相关密钥进行完整性和机密性保护。通过上述流程可知,如果MME想让UE上报IMEI,UE可以在具有完整性保护的NAS消息中将IMEI传送给MME。但是网络侧只能证明收到的IMEI在传输过程中没有被篡改,而无法得知该IMEI在移动终端上是否已经被修改,以及该IMEI是否携带了该移动终端出厂时携带的合法的IMEI。
综上所述,目前在进行设备身份认证时,网络侧无法确认移动设备上报的IMEI是否为未被篡改过的IMEI。
发明内容
本申请实施例提供一种设备身份认证的方法和装置,用以解决现有技术中网络侧无法确认移动设备上报的IMEI是否为未被篡改过的IMEI的问题。
本申请实施例提供一种设备身份认证的方法,包括:
用户设备UE接收认证中心发送的设备身份认证请求;
向所述认证中心发送设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,以使所述认证中心基于与所述设备身份标识信息具有绑定关系的设备公钥,验证所述数字签名。
本申请又一实施例提供一种设备身份认证的方法,包括:
认证中心接收用户设备UE发送的设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名;
获取与所述设备身份标识信息绑定的设备公钥;
基于获取的设备公钥验证所述数字签名。
本申请又一实施例提供一种设备身份认证的方法,包括:
签约设备库接收认证中心发送的查询请求,所述查询请求中携带有用户设备UE的设备身份标识信息;
基于所述查询请求,查询与所述UE的设备身份标识信息绑定的设备公钥;
将查询到的设备公钥发送给所述认证中心。
本申请实施例提供的一种设备身份认证的装置,包括:
接收模块,用于接收认证中心发送的设备身份认证请求;
发送模块,用于向所述认证中心发送设备身份认证响应消息,所述设备身份认证响应消息中携带有UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,以使所述认证中心基于与所述设备身份标识信息具有绑定关系的设备公钥,验证所述数字签名。
本申请又一实施例提供的一种设备身份认证的装置,包括:
接收模块,用于接收用户设备UE发送的设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名;
获取模块,用于获取与所述设备身份标识信息绑定的设备公钥;
验证模块,用于基于获取的设备公钥验证所述数字签名。
本申请又一实施例提供的一种设备身份认证的装置,包括:
接收模块,用于接收认证中心发送的查询请求,所述查询请求中携带有用户设备UE的设备身份标识信息;
查询模块,用于基于所述查询请求,查询与所述UE的设备身份标识信息绑定的设备公钥;
发送模块,用于将查询到的设备公钥发送给所述认证中心。
本申请实施例中,用户设备UE利用设备私钥生成一个设备身份标识的数字签名,并在进行设备身份认证时,将UE的设备身份标识信息以及利用私钥生成的设备身份标识的数字签名发送给网络侧的认证中心。认证中心通过获取到与设备身份标识信息具有绑定关系的设备公钥,来验证利用私钥生成的设备身份标识的数字签名,若UE的设备身份标识信息在移动终端上已被篡改,那么利用已篡改的设备身份标识信息去查询设备身份标识信息与设备公钥的绑定关系时,可能查询不到此绑定关系;即使利用已篡改的设备身份标识信息查询到了绑定关系,使用与该篡改的设备身份标识信息绑定的设备公钥也没法解密出收到的设备身份标识的数字签名,即数字签名验证失败。采用这种方法,网络侧可以准确识别出移动设备上的设备身份标识信息是否为未被篡改过的身份标识信息,并在验证设备身份为合法身份后安全地根据该合法身份来开展相关业务,从而保障了网络的安全性。
附图说明
图1为现有技术中LTE中的NAS安全模式协商过程流程图;
图2为本申请实施例一提供的设备身份认证的方法流程图;
图3为本申请实施例二提供的设备身份认证的方法流程图;
图4为本申请实施例三提供的设备身份认证的方法流程图;
图5为本申请实施例四提供的设备身份认证的方法流程图;
图6为本申请实施例五提供的设备身份认证的装置结构图;
图7为本申请实施例六提供的设备身份认证的装置结构图;
图8为本申请实施例七提供的设备身份认证的装置结构图。
具体实施方式
本申请实施例中,用户设备(User Equipment,UE)利用设备私钥生成一个设备身份标识的数字签名,并在进行设备身份认证时,将UE的设备身份标识信息以及利用私钥生成的设备身份标识的数字签名发送给网络侧的认证中心。认证中心通过获取到与设备身份标识信息具有绑定关系的设备公钥,来验证利用私钥生成的设备身份标识的数字签名,若UE的设备身份标识信息在移动终端上已被篡改,那么利用已篡改的设备身份标识信息去查询设备身份标识信息与设备公钥的绑定关系时,可能查询不到此绑定关系;即使利用已篡改的设备身份标识信息查询到了绑定关系,使用与该篡改的设备身份标识信息绑定的设备公钥也没法解密出收到的设备身份标识的数字签名,即数字签名验证失败。采用这种方法,网络侧可以准确识别出移动设备上的设备身份标识信息是否为未被篡改过的身份标识信息,并在验证设备身份为合法身份后安全地根据该合法身份来开展相关业务,从而保障了网络的安全性。
下面结合说明书附图对本申请实施例作进一步详细描述。
如图2所示,为本申请实施例一提供的设备身份认证的方法流程图,包括以下步骤:
S201:认证中心向UE发送设备身份认证请求。
这里,认证中心可以是任何一种具有认证功能的网络侧设备,比如可以是移动管理实体(Mobility Management Entity,MME)。设备身份认证请求用于请求确认接入网络的移动设备是否为合法的且未被篡改过设备身份标识的设备。
在具体实施中,UE在接收认证中心发送的设备身份认证请求之前可以先成功接入网络,在与认证中心建立安全连接关系后,由认证中心发起认证流程。
S202:UE向认证中心发送设备身份认证响应消息。
这里,设备身份认证响应消息中携带了UE的设备身份标识信息,以及利用设备私钥生成的设备身份标识的数字签名,此外,设备身份认证响应消息中还可以携带设备证书。其中,设备身份标识信息中至少包含该设备的IMEI,设备的公私钥对可以是移动设备在出厂之前已经预置好的,产生公私钥对的过程可以由移动设备自己完成,也可以是由设备厂商使用专门的公私钥对产生器产生后将私钥注入设备中。需要注意,设备私钥需存储在移动设备上的安全环境中,比如存储在可信赖平台模块(Trusted Platform Module,TPM)芯片中,或者存储在可信运行环境(Trusted execution environment,TEE)中。设备证书可以是设备商的认证机构(certification authority,CA)给该设备颁发的设备证书,也可以是运营商或第三方证书机构给设备颁发的设备证书。设备商需要将设备身份标识信息与设备公钥的绑定关系,或设备身份标识信息、设备证书的绑定关系发布到设备商或者第三方的绑定库中以供后续查询。
S203:认证中心基于接收的UE发送的设备身份认证响应消息,获取与设备身份标识信息绑定的设备公钥。
这里,获取与设备身份标识信息绑定的设备公钥还可以是获取与设备身份标识信息绑定的设备证书,其中,设备证书中携带有设备公钥。
在具体实施中,获取与设备身份标识信息绑定的设备公钥或设备证书可以是在本地或向其它设备查询与UE的设备身份标识信息绑定的设备公钥或设备证书,也可以是基于接收到的设备身份认证响应消息中携带的设备证书直接去获取设备公钥。
在上述过程中,其它设备具体可以是签约设备库、设备商或第三方的绑定库。在向其他设备去查询设备身份标识信息绑定的设备公钥或设备证书时,还可以通过代理去查询与设备身份标识信息绑定的设备公钥或设备证书。此外,认证中心在向其他设备中查询到与设备身份标识信息绑定的设备公钥或设备证书之后,可以将其绑定关系存储在本地,即将设备身份标识信息和设备公钥或设备证书绑定关系存储在本地,这样,后续再接收到UE发送的设备身份响应消息之后,就能先在本地查询是否有与收到的设备身份响应消息绑定的设备公钥或设备证书,如果没有,再去其他设备的绑定库中去查询。
S204:认证中心基于获取的设备公钥验证数字签名。
在具体实施中,若认证中心直接获取到了设备公钥,则只需使用公钥去验证设备身份标识信息的数字签名;若认证中心获取到的是携带有设备公钥的设备证书,则首先可以使用CA证书或者CA公钥来验证该设备证书的合法性,在验证完该设备证书合法之后,再基于设备证书中的设备公钥去验证设备身份标识信息的数字签名。这里,CA证书为认证机构自己拥有的证书,CA证书含有CA公钥,认证中心可以通过CA证书中的公钥来验证认证机构所签发的设备证书是否为合法的设备证书。CA也可以不拥有自己的证书,直接生成CA的公私钥对,并使用CA的公钥来验证认证机构所签发的设备证书是否为合法的设备证书。在实际应用中,CA证书或者CA公钥可以是预置在认证中心上的,也可以是由认证中心向其它设备查询获得的,比如向签约设备库或归属签约用户服务器(Home Subscriber Server,HSS)中查询获得,还可以是UE发送给认证中心的,比如UE可以将CA证书或者CA公钥包含在设备身份认证响应消息中发送给认证单元。
另外,如果在S203中认证中心接收到的设备身份认证响应消息中携带了设备身份标识信息、设备身份标识信息的数字签名以及携带有设备公钥的设备证书,为了增加安全性,认证中心在使用CA证书或者CA公钥验证该设备证书具有合法性且使用设备公钥验证数字签名通过之后,还可以基于设备身份标识信息验证设备证书的主体名。
具体地,基于设备身份标识信息验证设备证书的主体名可以是由认证中心基于设备身份标识信息生成一个主体名,并验证该生成的主体名是否为该携带有设备公钥的设备证书的主体名。其中,该设备证书的主体名,也即设备证书拥有者的可识别名,可以认为是由身份标识信息中携带的IMEI衍生出来的某个唯一值。比如将该设备证书的主体名设定为IMEI的哈希(hash)值,验证设备证书的主体名时,就可以对接收到的身份认证响应消息中携带的设备身份标识IMEI进行hash计算,计算出hash值并将其与设备证书中的主体名进行比对。
这里,实现从IMEI衍生出唯一值的算法可以预置在认证单元上,并由认证单元基于预置的算法来计算出该唯一值,并与设备证书的主体名进行对比。该算法还可以预置在其它网络侧设备中,比如预置在签约设备或归属签约用户服务器(Home SubscriberServer,HSS)中,由其它网络侧设备基于预置的算法来计算出从IMEI衍生出的唯一值。认证中心可以向其它网络侧设备发送获取该唯一值的请求,并在获取到该唯一值后,与设备证书的主体名进行比对。
若设备身份验证成功,则证明该设备身份标识信息与设备出厂时的身份标识信息相同,即可以证明设备的IMEI为未被篡改过的IMEI,完成了对设备身份标识信息的认证。
若设备身份验证失败,则认证中心可以向UE发送一个认证失败的响应消息。如果UE接收到认证中心返回的认证失败响应消息,用户可以联系设备商进行后续的处理,比如由设备商重新分配设备身份标识信息并生成与新的设备身份标识信息绑定的公私钥对,并将绑定关系(这里,可以将设备公钥与身份标识信息绑定,也可以将存有设备公钥的设备证书与身份标识信息绑定)更新到设备商或者第三方的绑定库中,将设备私钥存储在设备上的安全环境中。
如图3所示,为本申请实施例二提供的设备身份认证的方法流程图,包括以下步骤:
S301:认证中心向UE发送设备身份认证请求。
S302:UE向认证中心发送设备身份认证响应消息,该设备身份认证响应消息中携带有UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名。
S303:认证中心基于接收的UE发送的设备身份认证响应消息,向签约设备库发送查询与设备身份标识信息绑定的设备公钥的请求。
S304:签约设备库基于查询请求,查询与UE的设备身份标识信息绑定的设备公钥。
这里,该签约设备库可以是单独的一个实体,也可以是HSS中的一部分。该签约设备库可以用来查询设备公钥与设备身份标识信息的绑定关系,也可以用来查询携带有设备公钥的设备证书与设备身份标识信息的绑定关系。
在具体实施中,签约设备库查询与UE的设备身份标识信息绑定的设备公钥,可以是通过查询设备商的设备身份标识信息和设备公钥的绑定库获取到的,其中设备商可以将所有移动设备的设备身份标识信息和与之绑定的设备公钥公布在设备身份标识信息和设备公钥的绑定库里,并向运营商开放接口,以便运营商进行查询。另外,签约设备库查询与UE的设备身份标识信息绑定的设备公钥,还可以是通过查询由第三方建立的所有移动设备的设备身份标识信息与设备公钥的绑定库获取到的,其中第三方可以向已授权的运营商开放接口,以便运营商进行查询。
需要注意的是,如果签约设备库是HSS的实体中的一部分,为避免非法设备接入到HSS中,签约设备库可以通过代理去查询与UE的设备身份标识信息绑定的设备公钥。并且,签约设备库在每次查询到设备身份标识信息与设备公钥的绑定关系后,可以将该绑定关系存储在本地,后续再接收到认证中心发来的查询消息时,就可以先去本地查询是否有与设备身份标识信息绑定的设备公钥,如果没有,则再去查询设备商或者第三方的设备身份标识信息与设备公钥的绑定库。
S305:签约设备库将查询到的设备公钥发送给认证中心。
S306:认证中心基于获取的设备公钥验证数字签名。
在实际应用中,也可以由签约设备库直接基于查询到的设备公钥来验证数字签名,若采用这种实施方式,在步骤S303中认证中心向签约设备库发送的就不再是查询消息,而是将接收到的设备身份认证响应消息转发给签约设备库,由签约设备库基于设备身份认证响应消息中的设备身份标识信息来查询与其绑定的设备公钥,并验证数字签名。
本申请实施例中,认证中心发送的设备身份认证请求和UE向认证中心发送的设备身份认证响应消息可以是单独的信令消息,也可以分别包含在其它信令消息中。若本申请实施例应用在4G网络中,那么上述设备身份认证请求和设备身份认证响应消息可以分别包含在现有的NAS SMC和NAS安全模式完成响应(NAS Security Mode Complete,NAS SMP)中。
另外,上述设备身份认证的请求过程也可以在UE请求接入网络的过程中完成,即UE在向认证中心发送接入网络的请求时,可以直接在请求接入网络的请求消息中携带设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,这样认证中心就可以在UE成功接入网络之前,基于接收到的设备身份标识信息以及获取的与设备身份标识信息绑定的设备公钥来对设备身份标识的数字签名进行验证。此过程中,由于UE请求接入网络的附着请求消息可能没有完整性和机密性保护,所以可能导致设备身份标识信息在传输路径上被篡改。而网络侧只能够检测出设备身份标识信息被篡改,但不能确定是在终端上被篡改还是在传输链路上被篡改。所以建议设备身份认证过程在UE成功接入网络后再进行。
如图4所示,为本申请实施例三提供的设备身份认证的方法流程图,包括以下步骤:
S401:认证中心向UE发送设备身份认证请求。
S402:UE向认证中心发送设备身份认证响应消息,该设备身份认证响应消息中携带有UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名。
S403:认证中心基于接收的UE发送的设备身份认证响应消息,向签约设备库发送查询与设备身份标识信息绑定的设备证书的请求,该设备证书携带有设备公钥。
S404:签约设备库基于查询请求,查询与UE的设备身份标识信息绑定的设备证书。
在具体实施中,签约设备库查询与UE的设备身份标识信息绑定的设备证书,可以是通过查询设备商或者第三方的所有设备身份标识信息和设备证书的绑定库获取到的,这里,设备商会在设备出厂前为设备申请设备证书,并将设备证书与设备身份标识信息的绑定关系以及CA证书或者CA公钥发布到设备商或者第三方的绑定库中,以供后续查询。
如果签约设备库是属于HSS的实体中的一部分,为避免非法设备接入到HSS中,签约设备库可以通过代理去查询与UE的设备身份标识信息绑定的设备证书。并且,签约设备库在每次查询到设备身份标识信息与设备证书的绑定关系后,可以将该绑定关系存储在本地,后续再接收到认证中心发来的查询消息时,就可以先去本地查询是否有与设备身份标识信息绑定的设备证书,如果没有,则再去查询设备商或者第三方的设备身份标识信息与设备证书的绑定库。
S405:签约设备库将查询到的与UE的设备身份标识信息绑定的设备证书发送给认证中心。
S406:认证中心获取与UE的设备身份标识信息绑定的设备证书后,使用CA证书或者CA公钥验证设备证书的合法性,并在验证设备证书合法之后,基于设备证书中携带的设备公钥验证数字签名。
如图5所示,为本申请实施例四提供的设备身份认证的方法流程图,包括以下步骤:
S501:认证中心向UE发送设备身份认证请求。
S502:UE向认证中心发送设备身份认证响应消息,该设备身份认证响应消息中携带有UE的设备身份标识信息、利用设备私钥生成的设备身份标识的数字签名以及设备证书。
S503:认证中心使用CA证书或者CA公钥验证设备证书的合法性,并在验证设备证书合法之后,基于设备证书中携带的设备公钥验证数字签名。
S504:认证中心在数字签名通过验证之后,基于设备身份标识信息验证设备证书的主体名。
基于同一申请构思,本申请实施例中还提供了一种与设备身份认证的方法绑定的设备身份认证的装置,由于该装置解决问题的原理与本申请实施例设备身份认证的方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
如图6所示,为本申请实施例五提供的设备身份认证的装置结构图,包括:
接收模块61,用于接收认证中心发送的设备身份认证请求;
发送模块62,用于向所述认证中心发送设备身份认证响应消息,所述设备身份认证响应消息中携带有UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,以使所述认证中心基于与所述设备身份标识信息具有绑定关系的设备公钥,验证所述数字签名。
可选地,所述设备身份认证响应消息中还包括设备证书,以使所述认证中心在使用CA证书或者CA公钥验证所述设备证书的合法性之后,基于所述设备证书中的设备公钥验证所述数字签名。
如图7所示,为本申请实施例六提供的设备身份认证的装置结构图,包括:
接收模块71,用于接收用户设备UE发送的设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名;
获取模块72,用于获取与所述设备身份标识信息绑定的设备公钥;
验证模块73,用于基于获取的设备公钥验证所述数字签名。
可选地,所述装置还包括:
发送模块74,用于向用户设备UE发送设备身份认证请求。
可选地,所述获取模块72具体用于:
在本地或向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥;或者,
获取所述身份认证响应消息中的设备证书中的设备公钥。
可选地,所述获取模块72还用于:
通过代理设备向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
可选地,所述装置还包括:
处理模块75,用于向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥,并将其存储在本地。
可选地,所述获取模块72还用于:
获取与所述UE的设备身份标识信息绑定的设备证书,所述设备证书中携带有设备公钥。
可选地,所述验证模块73具体用于:
在获取到与所述UE的设备身份标识信息绑定的设备证书后,使用CA证书或者CA公钥验证所述设备证书的合法性,并在验证所述设备证书合法之后,基于所述设备证书中携带的所述设备公钥验证所述数字签名。
可选地,所述设备身份认证响应消息中还包括所述设备证书;
所述验证模块73还用于:
在所述数字签名通过验证之后,基于所述设备身份标识信息验证所述设备证书的主体名。
可选地,所述验证模块73还用于:
基于所述设备身份标识生成一个主体名,并验证生成的该主体名是否为所述设备证书的主体名。
如图8所示,为本申请实施例七提供的设备身份认证的装置结构图,包括:
接收模块81,用于接收认证中心发送的查询请求,所述查询请求中携带有用户设备UE的设备身份标识信息;
查询模块82,用于基于所述查询请求,查询与所述UE的设备身份标识信息绑定的设备公钥;
发送模块83,用于将查询到的设备公钥发送给所述认证中心。
可选地,所述查询模块82具体用于:
在本地或向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
可选地,所述查询模块82还用于:
通过代理设备向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
可选地,所述查询模块82还用于:
查询与所述UE的设备身份标识信息绑定的设备证书,所述设备证书中携带有设备公钥;
所述发送模块83具体用于:
将查询到的携带所述设备公钥的设备证书发送给所述认证中心。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (30)

1.一种设备身份认证的方法,其特征在于,该方法包括:
用户设备UE接收认证中心发送的设备身份认证请求;
向所述认证中心发送设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,以使所述认证中心基于与所述设备身份标识信息具有绑定关系的设备公钥,验证所述数字签名。
2.如权利要求1所述的方法,其特征在于,所述设备身份认证响应消息中还包括设备证书,以使所述认证中心在使用认证机构CA证书或者CA公钥验证所述设备证书的合法性之后,基于所述设备证书中的设备公钥验证所述数字签名。
3.一种设备身份认证的方法,其特征在于,该方法包括:
认证中心接收用户设备UE发送的设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名;
获取与所述设备身份标识信息绑定的设备公钥;
基于获取的设备公钥验证所述数字签名。
4.如权利要求3所述的方法,其特征在于,所述认证中心接收用户设备UE发送的设备身份认证响应消息之前,还包括:
所述认证中心向用户设备UE发送设备身份认证请求。
5.如权利要求3所述的方法,其特征在于,获取与所述UE的设备身份标识信息绑定的设备公钥,包括:
在本地或向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥;或者,
获取所述设备身份认证响应消息中的设备证书中的设备公钥。
6.如权利要求5所述的方法,其特征在于,向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥,包括:
通过代理设备向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
7.如权利要求5所述的方法,其特征在于,在本地查询与所述UE的设备身份标识信息绑定的设备公钥之前,还包括:
向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥,并将其存储在本地。
8.如权利要求3所述的方法,其特征在于,获取与所述UE的设备身份标识信息绑定的设备公钥,包括:
获取与所述UE的设备身份标识信息绑定的设备证书,所述设备证书中携带有设备公钥。
9.如权利要求8所述的方法,其特征在于,基于获取的设备公钥验证所述数字签名,包括:
在获取到与所述UE的设备身份标识信息绑定的设备证书后,使用认证机构CA证书或者CA公钥验证所述设备证书的合法性,并在验证所述设备证书合法之后,基于所述设备证书中携带的所述设备公钥验证所述数字签名。
10.如权利要求9所述的方法,其特征在于,所述设备身份认证响应消息中还包括所述设备证书;
所述基于所述设备证书中携带的所述设备公钥验证所述数字签名之后,还包括:
在所述数字签名通过验证之后,基于所述设备身份标识信息验证所述设备证书的主体名。
11.如权利要求10所述的方法,其特征在于,基于所述设备身份标识信息验证所述设备证书的主体名,包括:
基于所述设备身份标识生成一个主体名,并验证生成的该主体名是否为所述设备证书的主体名。
12.一种设备身份认证的方法,其特征在于,该方法包括:
签约设备库接收认证中心发送的查询请求,所述查询请求中携带有用户设备UE的设备身份标识信息;
基于所述查询请求,查询与所述UE的设备身份标识信息绑定的设备公钥;
将查询到的设备公钥发送给所述认证中心。
13.如权利要求12所述的方法,其特征在于,查询与所述UE的设备身份标识信息绑定的设备公钥,包括:
在本地或向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
14.如权利要求13所述的方法,其特征在于,向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥,包括:
通过代理设备向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
15.如权利要求12所述的方法,其特征在于,查询与所述UE的设备身份标识信息绑定的设备公钥,包括:
查询与所述UE的设备身份标识信息绑定的设备证书,所述设备证书中携带有设备公钥;
将查询到的设备公钥发送给所述认证中心,包括:
将查询到的携带所述设备公钥的设备证书发送给所述认证中心。
16.一种设备身份认证的装置,其特征在于,该装置包括:
接收模块,用于接收认证中心发送的设备身份认证请求;
发送模块,用于向所述认证中心发送设备身份认证响应消息,所述设备身份认证响应消息中携带有UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名,以使所述认证中心基于与所述设备身份标识信息具有绑定关系的设备公钥,验证所述数字签名。
17.如权利要求16所述的装置,其特征在于,所述设备身份认证响应消息中还包括设备证书,以使所述认证中心在使用认证机构CA证书或者CA公钥验证所述设备证书的合法性之后,基于所述设备证书中的设备公钥验证所述数字签名。
18.一种设备身份认证的装置,其特征在于,该装置包括:
接收模块,用于接收用户设备UE发送的设备身份认证响应消息,所述设备身份认证响应消息中携带有所述UE的设备身份标识信息以及利用设备私钥生成的设备身份标识的数字签名;
获取模块,用于获取与所述设备身份标识信息绑定的设备公钥;
验证模块,用于基于获取的设备公钥验证所述数字签名。
19.如权利要求18所述的装置,其特征在于,所述装置还包括:
发送模块,用于向用户设备UE发送设备身份认证请求。
20.如权利要求18所述的装置,其特征在于,所述获取模块具体用于:
在本地或向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥;或者,
获取所述设备身份认证响应消息中的设备证书中的设备公钥。
21.如权利要求20所述的装置,其特征在于,所述获取模块还用于:
通过代理设备向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
22.如权利要求20所述的装置,其特征在于,所述装置还包括:
处理模块,用于向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥,并将其存储在本地。
23.如权利要求18所述的装置,其特征在于,所述获取模块还用于:
获取与所述UE的设备身份标识信息绑定的设备证书,所述设备证书中携带有设备公钥。
24.如权利要求23所述的装置,其特征在于,所述验证模块具体用于:
在获取到与所述UE的设备身份标识信息绑定的设备证书后,使用认证机构CA证书或者CA公钥验证所述设备证书的合法性,并在验证所述设备证书合法之后,基于所述设备证书中携带的所述设备公钥验证所述数字签名。
25.如权利要求24所述的装置,其特征在于,所述设备身份认证响应消息中还包括所述设备证书;
所述验证模块还用于:
在所述数字签名通过验证之后,基于所述设备身份标识信息验证所述设备证书的主体名。
26.如权利要求25所述的装置,其特征在于,所述验证模块还用于:
基于所述设备身份标识生成一个主体名,并验证生成的该主体名是否为所述设备证书的主体名。
27.一种设备身份认证的装置,其特征在于,该装置包括:
接收模块,用于接收认证中心发送的查询请求,所述查询请求中携带有用户设备UE的设备身份标识信息;
查询模块,用于基于所述查询请求,查询与所述UE的设备身份标识信息绑定的设备公钥;
发送模块,用于将查询到的设备公钥发送给所述认证中心。
28.如权利要求27所述的装置,其特征在于,所述查询模块具体用于:
在本地或向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
29.如权利要求28所述的装置,其特征在于,所述查询模块还用于:
通过代理设备向其它设备查询与所述UE的设备身份标识信息绑定的设备公钥。
30.如权利要求27所述的装置,其特征在于,所述查询模块还用于:
查询与所述UE的设备身份标识信息绑定的设备证书,所述设备证书中携带有设备公钥;
所述发送模块具体用于:
将查询到的携带所述设备公钥的设备证书发送给所述认证中心。
CN201610822337.XA 2016-09-13 2016-09-13 一种设备身份认证的方法及装置 Active CN106899410B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610822337.XA CN106899410B (zh) 2016-09-13 2016-09-13 一种设备身份认证的方法及装置
PCT/CN2017/101655 WO2018050081A1 (zh) 2016-09-13 2017-09-13 设备身份认证的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610822337.XA CN106899410B (zh) 2016-09-13 2016-09-13 一种设备身份认证的方法及装置

Publications (2)

Publication Number Publication Date
CN106899410A true CN106899410A (zh) 2017-06-27
CN106899410B CN106899410B (zh) 2019-06-25

Family

ID=59191144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610822337.XA Active CN106899410B (zh) 2016-09-13 2016-09-13 一种设备身份认证的方法及装置

Country Status (2)

Country Link
CN (1) CN106899410B (zh)
WO (1) WO2018050081A1 (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733912A (zh) * 2017-10-31 2018-02-23 珠海市魅族科技有限公司 信息加密方法、信息认证方法、终端及计算机可读存储介质
WO2018050081A1 (zh) * 2016-09-13 2018-03-22 中国移动通信有限公司研究院 设备身份认证的方法、装置、电子设备及存储介质
CN108024242A (zh) * 2017-12-01 2018-05-11 广东欧珀移动通信有限公司 信息验证方法及装置、终端及计算机可读存储介质
CN108616361A (zh) * 2018-03-27 2018-10-02 阿里巴巴集团控股有限公司 一种识别设备唯一性的方法及装置
CN109756451A (zh) * 2017-11-03 2019-05-14 华为技术有限公司 一种信息交互方法及装置
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN110198538A (zh) * 2018-02-26 2019-09-03 北京华为数字技术有限公司 一种获得设备标识的方法及装置
CN110798475A (zh) * 2019-11-05 2020-02-14 北谷电子有限公司上海分公司 一种安全认证方法、装置、设备和存储介质
CN111404667A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
CN111598573A (zh) * 2020-04-10 2020-08-28 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN112118211A (zh) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 设备通信方法、装置、系统、介质及电子设备
CN113746805A (zh) * 2021-08-05 2021-12-03 广州裕睿信息科技有限公司 一种用户身份识别方法、系统、计算机设备及存储介质
US11350286B2 (en) 2018-02-12 2022-05-31 Huawei Technologies Co., Ltd. Device identifier obtaining method and apparatus
CN114640475A (zh) * 2022-05-19 2022-06-17 广东省绿算技术有限公司 去中心化的身份认证方法、装置、计算机设备及存储介质
JP2022541734A (ja) * 2019-07-24 2022-09-27 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ハードウェア検出方法ならびに装置、デバイス、および記憶媒体
CN116132071A (zh) * 2023-04-13 2023-05-16 中国信息通信研究院 基于区块链的标识解析节点身份认证方法和装置
WO2023231782A1 (zh) * 2022-05-30 2023-12-07 中国联合网络通信集团有限公司 数据完整性验证系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810002B (zh) * 2018-06-21 2020-02-21 北京智芯微电子科技有限公司 安全芯片的多ca应用系统及方法
CN110855460B (zh) * 2018-08-20 2022-12-16 Oppo广东移动通信有限公司 一种场景恢复方法、云平台及计算机存储介质
CN109670825B (zh) * 2018-12-20 2022-12-23 姚前 一种基于证书关联的数字资产实名登记系统
CN111400682A (zh) * 2018-12-29 2020-07-10 金联汇通信息技术有限公司 一种电子身份处理方法、系统、存储介质和电子设备
CN110826111B (zh) * 2019-06-26 2021-08-13 腾讯科技(深圳)有限公司 测试监管方法、装置、设备及存储介质
CN112150158B (zh) * 2019-06-28 2024-06-18 华为技术有限公司 一种区块链交易交付验证方法及装置
CN110611569B (zh) * 2019-09-24 2022-06-14 腾讯科技(深圳)有限公司 一种认证方法及相关设备
CN111666554B (zh) * 2020-06-03 2023-09-12 泰康保险集团股份有限公司 一种证书认证方法、装置、设备及存储介质
CN114268445A (zh) * 2020-09-15 2022-04-01 中国电信股份有限公司 云手机应用的认证方法、装置、系统、认证模块和终端
CN115865396B (zh) * 2022-09-06 2024-03-01 中国联合网络通信集团有限公司 碳排放标识读取方法、装置、电子设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036236A (zh) * 2010-10-29 2011-04-27 深圳市爱贝信息技术有限公司 一种对移动终端认证的方法和装置
CN102083055A (zh) * 2009-11-27 2011-06-01 乐金电子(中国)研究开发中心有限公司 Imei验证方法,iemi保护移动通信终端及其初始化装置
CN102831079A (zh) * 2012-08-20 2012-12-19 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
EP2600647A1 (en) * 2011-12-02 2013-06-05 Research In Motion Limited Derived certificate based on changing identity
CN103888414A (zh) * 2012-12-19 2014-06-25 中国移动通信集团公司 一种数据处理方法和设备
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610241B (zh) * 2008-06-16 2012-11-21 华为技术有限公司 一种绑定认证的方法、系统和装置
US9467283B2 (en) * 2013-06-24 2016-10-11 Blackberry Limited Securing method for lawful interception
CN104852800B (zh) * 2015-05-25 2018-12-25 小米科技有限责任公司 数据传输方法及装置
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
CN106899410B (zh) * 2016-09-13 2019-06-25 中国移动通信有限公司研究院 一种设备身份认证的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102083055A (zh) * 2009-11-27 2011-06-01 乐金电子(中国)研究开发中心有限公司 Imei验证方法,iemi保护移动通信终端及其初始化装置
CN102036236A (zh) * 2010-10-29 2011-04-27 深圳市爱贝信息技术有限公司 一种对移动终端认证的方法和装置
EP2600647A1 (en) * 2011-12-02 2013-06-05 Research In Motion Limited Derived certificate based on changing identity
CN102831079A (zh) * 2012-08-20 2012-12-19 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
CN103888414A (zh) * 2012-12-19 2014-06-25 中国移动通信集团公司 一种数据处理方法和设备
CN104735054A (zh) * 2015-02-06 2015-06-24 西安电子科技大学 数字家庭设备可信接入平台及认证方法

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018050081A1 (zh) * 2016-09-13 2018-03-22 中国移动通信有限公司研究院 设备身份认证的方法、装置、电子设备及存储介质
CN107733912A (zh) * 2017-10-31 2018-02-23 珠海市魅族科技有限公司 信息加密方法、信息认证方法、终端及计算机可读存储介质
CN109756447A (zh) * 2017-11-01 2019-05-14 华为技术有限公司 一种安全认证方法及相关设备
CN109756451A (zh) * 2017-11-03 2019-05-14 华为技术有限公司 一种信息交互方法及装置
US11647390B2 (en) 2017-11-03 2023-05-09 Huawei Technologies Co., Ltd. Information exchange method and apparatus
CN108024242A (zh) * 2017-12-01 2018-05-11 广东欧珀移动通信有限公司 信息验证方法及装置、终端及计算机可读存储介质
US11350286B2 (en) 2018-02-12 2022-05-31 Huawei Technologies Co., Ltd. Device identifier obtaining method and apparatus
CN110198538B (zh) * 2018-02-26 2022-02-18 北京华为数字技术有限公司 一种获得设备标识的方法及装置
CN110198538A (zh) * 2018-02-26 2019-09-03 北京华为数字技术有限公司 一种获得设备标识的方法及装置
CN108616361A (zh) * 2018-03-27 2018-10-02 阿里巴巴集团控股有限公司 一种识别设备唯一性的方法及装置
CN108616361B (zh) * 2018-03-27 2022-04-08 杭州蚂蚁聚慧网络技术有限公司 一种识别设备唯一性的方法及装置
CN111404667B (zh) * 2019-01-02 2023-05-09 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
CN111404667A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
CN112118211A (zh) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 设备通信方法、装置、系统、介质及电子设备
JP7347895B2 (ja) 2019-07-24 2023-09-20 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ハードウェア検出方法ならびに装置、デバイス、および記憶媒体
JP2022541734A (ja) * 2019-07-24 2022-09-27 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ハードウェア検出方法ならびに装置、デバイス、および記憶媒体
CN110798475B (zh) * 2019-11-05 2021-08-03 北谷电子有限公司上海分公司 一种安全认证方法、装置、设备和存储介质
CN110798475A (zh) * 2019-11-05 2020-02-14 北谷电子有限公司上海分公司 一种安全认证方法、装置、设备和存储介质
CN111598573A (zh) * 2020-04-10 2020-08-28 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN111598573B (zh) * 2020-04-10 2023-10-31 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN113746805A (zh) * 2021-08-05 2021-12-03 广州裕睿信息科技有限公司 一种用户身份识别方法、系统、计算机设备及存储介质
CN114640475A (zh) * 2022-05-19 2022-06-17 广东省绿算技术有限公司 去中心化的身份认证方法、装置、计算机设备及存储介质
WO2023231782A1 (zh) * 2022-05-30 2023-12-07 中国联合网络通信集团有限公司 数据完整性验证系统
CN116132071A (zh) * 2023-04-13 2023-05-16 中国信息通信研究院 基于区块链的标识解析节点身份认证方法和装置
CN116132071B (zh) * 2023-04-13 2023-06-27 中国信息通信研究院 基于区块链的标识解析节点身份认证方法和装置

Also Published As

Publication number Publication date
CN106899410B (zh) 2019-06-25
WO2018050081A1 (zh) 2018-03-22

Similar Documents

Publication Publication Date Title
CN106899410B (zh) 一种设备身份认证的方法及装置
CN105933353B (zh) 安全登录的实现方法及系统
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN109729523B (zh) 一种终端联网认证的方法和装置
CN109309565A (zh) 一种安全认证的方法及装置
CN106302502A (zh) 一种安全访问认证处理方法、用户终端和服务端
CN110312305A (zh) 终端设备的位置确定方法和设备
CN105553951A (zh) 数据传输方法和装置
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN111148094B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN110868294B (zh) 一种密钥更新方法、装置及设备
CN104955039B (zh) 一种网络鉴权认证的方法及设备
Tanveer et al. RUAM-IoD: A robust user authentication mechanism for the Internet of Drones
KR101856682B1 (ko) 엔티티의 인증 방법 및 장치
CN107454035A (zh) 一种身份认证的方法及装置
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
CN111132149B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN111148213B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN103441989B (zh) 一种鉴权、信息处理方法及装置
Abdeljebbar et al. Security Improvements of EPS-AKA Protocol.
CN100561913C (zh) 一种访问密码设备的方法
CN102905267B (zh) Me标识鉴权、安全模式控制方法及装置
EP4270860A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
CN111132156B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN106506476B (zh) 安全修改设备信息的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant