CN107950003B - 用于双用户认证的方法及装置 - Google Patents

用于双用户认证的方法及装置 Download PDF

Info

Publication number
CN107950003B
CN107950003B CN201580082959.7A CN201580082959A CN107950003B CN 107950003 B CN107950003 B CN 107950003B CN 201580082959 A CN201580082959 A CN 201580082959A CN 107950003 B CN107950003 B CN 107950003B
Authority
CN
China
Prior art keywords
data item
encrypted data
access
memory
program code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580082959.7A
Other languages
English (en)
Other versions
CN107950003A (zh
Inventor
T·I·萨佛兰宁
J·海迈莱伊宁
M·伊索迈基
I·拜斯特里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN107950003A publication Critical patent/CN107950003A/zh
Application granted granted Critical
Publication of CN107950003B publication Critical patent/CN107950003B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

根据本发明的示例性方面,提供一种装置,其包括:至少一个处理核;包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少:从第一设备接收数字密钥;从第二装置接收加密数据项;使用数字密钥对加密数据项进行解密以获得解密数据项;验证解密数据项匹配参考数据项,以及响应于解密数据项匹配参考数据项,准许访问第一设备和第二设备中的至少一个。

Description

用于双用户认证的方法及装置
技术领域
本发明涉及通信设备之间的认证过程。
背景技术
认证涉及向一方提供身份或授权的担保,以便访问由该方控制的资源。例如,为了访问网上银行系统,用户必须认证自己,以证明自己的身份,并且证明自己是客户。在实质性访问之前需要进行认证,从而防止未授权方访问客户的储蓄。
还可以使用认证来准许设备访问由另一个设备提供的服务。例如,在蜂窝电话被允许通过网络发出或接收电话呼叫之前,蜂窝电话可能被要求向蜂窝网络认证自己。这种认证可以至少部分地基于存储在蜂窝电话上(例如在用户身份模块(SIM)中)的秘密。
蜂窝电话向网络的认证可以在SIM与设置在网络中的认证服务器之间进行。例如,消息可以经由基站和至少一个核心网络节点中继到认证服务器。
当认证基于诸如密码的单个元素时,认证方法在该单个元素被盗时可能变得不利。为了克服这种单因素易损性,可以使用多因素认证。多因素认证的一个示例是双因素验证,其中,两个元素用于认证。只有在这两个元素在双因素认证中正确存在时,认证才是成功的。更一般地,在多因素认证中,只有在所需的多个元素中的每一个在多因素认证中正确存在时,认证才是成功的。
双因素认证的一个示例是在信用卡取现中使用的芯片和pin认证。只有在用户可以出示包括芯片的卡和与该卡相关联的pin码两者时,才准许访问与信用卡相关联的信用账户。没有pin码的卡或者没有卡的pin码都不足以访问信用帐户。
双因素认证的另一个示例是双人规则,其中,一个人控制第一认证元素,第二个人控制第二认证元素。例如,在一些银行中,解锁保险箱的组合可被分成两个子码,它们一起构成解锁组合。这些子码可被分配给不同的人,以确保没有一个人单独行动可访问保险箱中的内容。
发明内容
本发明由独立权利要求的特征限定。一些具体实施例在从属权利要求中限定。
根据本发明的第一方面,提供一种装置,其包括:至少一个处理核;包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少:从第一设备接收数字密钥;从第二设备接收加密数据项;使用数字密钥对加密数据项进行解密以获得解密数据项;验证解密数据项匹配参考数据项;以及响应于解密数据项匹配参考数据项,准许访问第一设备和第二设备中的至少一个。
第一方面的各种实施例可以包括来自以下项目符号列表的至少一个特征:
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少部分地使用对数字密钥和加密数据项的异或(XOR)操作,对加密数据项进行解密;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少部分地使用对称解密算法,对加密数据项进行解密;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少部分地使用公钥解密算法,对加密数据项进行解密;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置准许访问第一设备;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置准许第一设备和第二设备中的至少一个访问由装置提供或控制的服务;
·服务包括以下中的至少一个:媒体播放服务、数据存储服务和物理接入控制服务;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置在验证之前,使用存储在装置中的加密密钥,对解密数据项进行解密。
根据本发明的第二方面,提供一种装置,其包括:至少一个处理核;包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少:用由装置生成的数字密钥对参考数据项进行加密,以获得加密数据项;向第一设备提供数字密钥;以及向第二设备提供加密数据项。
第二方面的各种实施例可以包括来自以下项目符号列表的至少一个特征:
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置验证第一设备是否被授权访问服务提供装置;以及只有响应于第一设备被验证为被授权访问服务提供装置,才向第一设备提供数字密钥;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置验证装置是否已经接收到来自能满足另一个装置的双人规则的设备的请求;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置通过检查第一设备的身份是否包括在被授权访问服务提供装置的设备的身份列表中来验证第一设备是否被授权访问服务提供装置;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少部分地使用对数字密钥和参考数据项的异或(XOR)操作,对参考数据项进行加密;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少部分地使用对称加密算法,对参考数据项进行加密;
·至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少部分地使用公钥加密算法,对参考数据项进行加密。
根据本发明的第三方面,提供一种方法,其包括:在装置中从第一设备接收数字密钥;从第二设备接收加密数据项;使用数字密钥对加密数据项进行解密以获得解密数据项;验证解密数据项匹配参考数据项;以及响应于解密数据项匹配参考数据项,准许访问第一设备和第二设备中的至少一个。
第三方面的各种实施例可以包括与来自前述结合第一方面示出的项目符号列表中的特征相对应的至少一个特征。
根据本发明的第四方面,提供一种方法,其包括:用由装置生成的数字密钥对参考数据项进行加密,以获得加密数据项;向第一设备提供数字密钥;以及向第二设备提供加密数据项。
第四方面的各种实施例可以包括与来自前述结合第二方面示出的项目符号列表中的特征相对应的至少一个特征。
根据本发明的第五方面,提供一种装置,其包括:用于在装置中从第一设备接收数字密钥的装置;用于从第二设备接收加密数据项的装置;用于使用数字密钥对加密数据项进行解密以获得解密数据项的装置;以及用于验证解密数据项匹配参考数据项以及用于响应于解密数据项匹配参考数据项,准许访问第一设备和第二设备中的至少一个的装置。
根据本发明的第六方面,提供一种装置,其包括:用于用由装置生成的数字密钥对参考数据项进行加密以获得加密数据项的装置;用于向第一设备提供数字密钥的装置;以及用于向第二设备提供加密数据项的装置。
根据本发明的第七方面,提供一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,计算机可读指令在由至少一个处理器执行时,使装置至少:在装置中从第一设备接收数字密钥;从第二设备接收加密数据项;使用数字密钥对加密数据项进行解密以获得解密数据项;验证解密数据项匹配参考数据项;以及响应于解密数据项匹配参考数据项,准许访问第一设备和第二设备中的至少一个。
根据本发明的第八方面,提供一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,计算机可读指令在由至少一个处理器执行时,使装置至少:用由装置生成的数字密钥对参考数据项进行加密,以获得加密数据项;向第一设备提供数字密钥;以及向第二设备提供加密数据项。
根据本发明的第九方面,提供一种计算机程序,其被配置为使得根据第三方面和第四方面中的至少一个方面的方法被执行。
附图说明
图1示出根据本发明的至少一些实施例的示例性系统;
图2示出根据本发明的至少一些实施例的示例性系统;
图3示出能够支持本发明的至少一些实施例的示例性装置;
图4示出根据本发明的至少一些实施例的信令;
图5是示出根据本发明的至少一些实施例的第一方法的流程图;
图6是示出根据本发明的至少一些实施例的第二方法的流程图。
具体实施方式
诸如物联网(IoT)装置的装置在准许访问设备之前,可以要求双人认证。具体地,只有在第二用户也存在时,第一用户才可被允许进行访问。服务器设备可以分别向第一用户和第二用户提供加密数据项和对应的加密密钥作为认证元素,使得两个用户中的每一个之后都可以向装置提供其认证元素,从而装置被使能以验证密钥可解密加密数据项。因此,装置可以确定第一用户和第二用户两者都存在。
图1示出了根据本发明的至少一些实施例的示例性系统。该系统包括设备110,其例如可以包括平板计算机、智能手机、平板手机、膝上型计算机、台式计算机或者甚至另一类型的合适的设备。设备110例如可以运行Windows电话、Android或Linux操作系统版本。
装置120例如可以包括数字电视、数据存储服务设备、家庭自动化控制器、工业锯、发射电离辐射的医疗设备或者另一种类的合适的设备。装置120可以包括可例如基于因特网协议版本6(IPv6)或版本4(IPv4)寻址方案接收通信的物联网(IoT)设备。装置120通常可以包括设备110可能希望以某些方式使用或访问的装置。装置120可以是访问受限的,意思是不是所有的设备都将被准许访问。装置120可被配置为执行双人认证规则。
设备110具有与装置120的连接112。连接112例如可以包括无线连接,例如,短程无线连接,诸如蓝牙、蓝牙LE、IEEE802.11或Wibree连接。这种连接例如可以使用IP、IPv6、CoAP、HTTP、MQTT或蓝牙通用属性配置文件(GATT)协议。连接112可以包括光学连接和/或有线连接。是光学和有线两者的连接例如可以包括光纤连接。
装置120可以在允许设备110访问装置120的数据或服务之前要求设备110执行与装置120的认证过程。例如,装置120可要求双人认证。在各种实施例中,例如当装置120控制现金、贵重物品、秘密文件、麻醉药品或武器的访问时,可以要求双人认证。另一个示例是工业过程控制室服务,其中,可要求在控制室中总是有至少两个人在场,使得在一个人出现医疗急症的情况下,仍然有可控制工业过程的至少另一个人在场。再一个示例是文件服务器系统,其中,存储在文件服务器系统中的文件的访问可由装置120来准许。在一些实施例中,装置120控制只有在成人陪伴时儿童才能访问的媒体播放服务。
当设备110可以与试图访问装置120的第一用户相对应时,设备130可以与作为准许访问设备110的前提被需要存在的第二用户相对应。更简单地,设备110和130可以与个人用户相对应,并且可能需要至少两个这样的用户的存在来作为准许访问装置120的前提。如同设备110,设备130可以包括平板计算机、智能电话、智能手表、平板手机、膝上型计算机、台式计算机或者另一类型的合适的设备。设备130不需要具有与设备110相同的类型。为了向装置120证明设备110和设备130两者都在装置120附近,设备110可以通过连接112向装置120提供第一验证元素,设备130可以通过连接132向装置120提供第二认证元素,其中,极如同连接112,连接132例如可以包括短程有线连接或至少部分无线连接。
设备110可以向服务器160请求第一认证元素。设备110可以使用与接入点140的无线链路114与服务器进行通信。在设备110与服务器160之间交换的消息例如可以进一步沿途遍历网络节点150(其可以包括网关)。网络节点150与服务器160之间的连接156可以遍历至少一个网络。接入点140与网络节点150之间的连接145例如可以包括有线连接。在一些实施例中,网络节点150不存在。接入点140例如可以包括蜂窝或非蜂窝接入点。蜂窝接入点在术语上可被称为基站。蜂窝技术例如包括宽带码分多址(WCDMA)和长期演进(LTE)。非蜂窝技术例如包括无线局域网(WLAN)和全球微波互联接入(WiMAX)。
设备130可以向服务器160请求第二认证元素。例如,设备130可以经由无线链路134、接入点140和可选的网络节点150与服务器160进行通信。虽然链路114和134在此结合图1的实施例被公开为无线的,但是在其它实施例中,这些链路可以至少部分地是有线的。在各种实施例中,设备130可以使用与设备110不同的路由来与服务器160进行通信。例如,设备110可以经由WLAN接入来访问服务器160,而设备130例如可以经由WLAN或蜂窝接入来访问服务器160。设备130的用户可以触发或批准设备130参与双人认证过程。
服务器160可被包括在云服务平台中或者作为云服务平台。因此,服务器160除了包括物理独立服务器之外或者替代服务器160包括物理独立服务器,在各种实施例中,服务器160可以是在云服务平台中运行的虚拟服务器,该平台并非是服务器160专用。
服务器160可以将参考数据项存储在包括在服务器160中或者以其它方式可被服务器160访问的存储器中。参考数据项也可用于装置120。例如,参考数据项可以在服务器160和装置120中预先配置,或者服务器160和装置120可以使用在它们之间的加密过程来建立参考数据项。参考数据项例如可以包括密码、口令短语或随机生成的二进制字符串或文件。附加地或可替代地,服务器160和装置120可以共享密码成密钥材料,例如预共享密钥。服务器160可以验证设备110或者设备110的用户被授权访问装置120。这种验证可以包括除了检查设备110请求第一认证元素之外,还检查设备130已经请求第二认证元素,例如使得最多预定时间段将这些请求彼此分开。通常,服务器160可以至少部分地响应于确定其已经接收到来自能满足装置120的双人规则并且一起工作的设备的请求而生成认证元素。
服务器160可以通过用服务器160例如可通过使用随机或伪随机过程生成而获得的密钥,对参考数据项进行加密来导出第一和第二认证元素。密钥可被包括在第一认证元素中或者作为第一认证元素,加密的参考数据项可被包括在第二认证元素中或者作为第二认证元素。密钥可以包括数字密钥。参考数据项和加密数据项可以包括数字数据项。
服务器160可被配置为通过安全连接分别向设备110和设备130提供第一认证元素和第二认证元素。设备110和/或设备130可能不知道它们是否已经接收到参考数据项或密钥。参考数据项和密钥可以具有相同的长度。可以使用安全通信协议(例如,https或ssh)来确保连接。例如,可以使用分别存在在设备110和设备130中的订户身份模块(SIM)或类似的单元中的密钥材料来确保安全连接。服务器160可以在提供认证元素之前认证设备110和设备130。如果对设备110和设备130中的至少一个认证失败,则服务器160可以拒绝提供认证元素。为了防止设备110和设备130一起工作以发现参考数据项,参考数据项可以在对其进行加密以用于在第二认证元素中传递或者作为第二认证元素传递之前,首先由服务器160使用装置120也具有的密钥进行加密。在第一次加密之前,参考数据项的动态部分可以在服务器160中例如通过包括时间戳或计数器值而进行修改,以防止重放型攻击。
一旦设备110具有第一认证元素,设备110可以经由连接112将其提供给装置120。该提供例如可被包括在设备110与装置120之间的蓝牙低能耗(BT LE)通用属性配置文件(GATT)特性写入操作中。可替代地,例如,可以使用约束应用协议(CoAP)。设备110可以是其中从设备110向装置120提供第一认证元素的通信中的端点。
一旦设备130具有第二认证元素,设备130可以经由连接132将其提供给装置120。该提供例如可被包括在设备130与装置120之间的蓝牙低能耗(BT LE)通用属性配置文件(GATT)的特性写入操作中。可替代地或附加地,可以使用其它协议。设备130可以是其中从设备130向装置120提供第一认证元素的通信中的端点。
一旦装置120具有第一认证元素和第二认证元素,装置120例如可以通过使用一个来对另一个进行解密而验证认证元素。例如,装置120可以例如在装置120内部将第一认证元素的至少一部分和第二认证元素的至少一部分提供给解密算法以获得解密数据项。解密算法可以包括异或(XOR)过程或对称算法,或者例如公钥算法。对称算法的示例包括高级加密标准(AES)和三重数据加密标准(3DES)。由装置120使用的解密算法可以与在服务器160中使用的加密算法相对应。装置120可以将解密数据项与它具有的参考数据项的副本进行比较,并且响应于解密数据项匹配参考数据项,装置120可以提供对设备110的访问。如果解密数据项和参考数据项具有相同的内容,则解密数据项匹配参考数据项。如果服务器160对参考数据项加密两次,则第一次加密也可能需要在与存储在装置120中的参考数据项进行匹配之前被解密。
虽然在此描述的主要为其中试图访问的设备提供密钥作为其认证元素的过程,但是在其它实施例中,在不背离本发明的范围的情况下,试图访问的设备可以提供加密数据项作为其认证元素。此外,在一些实施例中,提供认证元素的这两个设备都被允许访问装置120。
图2示出了根据本发明的至少一些实施例的示例性系统。相似的编号表示与图1中相似的结构。在图2的系统中,设备110具有与服务器160的有线接口210,设备130也具有与服务器160的有线接口220。有线接口210和220例如可以包括通过有线接口耦合到服务器160的近场通信(NFC)标签阅读器。设备110和设备130可以使用相同的NFC标签阅读器。有线接口210和有线接口220分别使设备110和设备130能够比图1的系统更直接地与服务器160进行通信。
图2的系统还包括可选的设备间接口230。设备间接口230例如可以包括短程无线接口。在设备110是试图访问装置120的设备的情况下,它可以经由设备间接口230触发设备130来参与在本文中描述的双人认证过程,具体地,向服务器160请求第二认证元素,并通过连接131将其提供给装置120。设备间接口也可以存在于如图1所示的系统中。替代不同的设备间接口,在设备110和设备130具有无线蜂窝连接的情况下,设备110可以通过经由蜂窝通信系统向设备130寄送消息来提示设备130参与认证过程。如果设备130确定它在装置120附近并且设备110也在装置120附近,则设备130然后可以执行其在认证过程中的部分。
图3示出了能够支持本发明的至少一些实施例的示例性装置。示出了设备300,其例如可以包括诸如图1或图2的设备110或设备130的移动通信设备,或者在适用的方面中包括装置120或服务器160。包括在设备300中的是处理器310,其例如可以包括单核或多核处理器,其中,单核处理器包括一个处理核,多核处理器包括多于一个的处理核。处理器310可以包括多于一个的处理器。处理核例如可以包括由ARM控股(ARM Holdings)制造的Cortex-A8处理核或者由高级微设备公司(Advanced Micro Devices)公司制造的Steamroller处理核。处理器310可以包括至少一个高通骁龙(Qualcomm Snapdragon)和/或Intel凌动(IntelAtom)处理器。处理器310可以包括至少一个专用集成电路(ASIC)。处理器310可以包括至少一个现场可编程门阵列(FPGA)。处理器310可以是用于在设备300中执行方法步骤的装置。处理器310可以至少部分地由计算机指令配置以执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久性存储器。存储器320可以包括至少一个RAM芯片。存储器320例如可以包括固态、磁性、光学和/或全息存储器。存储器320可以至少部分地由处理器310访问。存储器320可以至少部分地包括在处理器310中。存储器320可以是用于存储信息的装置。存储器320可以包括处理器310被配置以执行的计算机指令。当被配置为使处理器310执行某些动作的计算机指令被存储在存储器320中并且设备300总体被配置为在处理器310使用来自存储器320的计算机指令的指导下运行时,处理器310和/或其至少一个处理核可被认为被配置为执行所述某些动作。存储器320可以至少部分地包括在处理器310中。存储器320可以至少部分地在设备300的外部,但是可被设备300访问。
设备300可以包括发射机330。设备300可以包括接收机340。发射机330和接收机340可被配置为根据至少一个蜂窝或非蜂窝标准分别发送和接收信息。发射机330可以包括多于一个的发射机。接收器340可以包括多于一个的接收机。发射机330和/或接收机340可被配置为根据全球移动通信系统(GSM)、宽带码分多址(WCDMA)、长期演进(LTE)、IS-95、无线局域网(WLAN)、以太网/或全球微波互联接入(WiMAX)标准来进行操作。
设备300可以包括近场通信(NFC)收发机350。NFC收发机350可以支持至少一个NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备300可以包括用户接口(UI)360。UI 360可以包括以下中的至少一个:显示器、键盘、触摸屏、被设置为通过使设备300振动来向用户发信号的振动器、扬声器和麦克风。用户可能够经由UI 360操作设备300,例如以试图访问另一个装置以控制该另一个装置。
设备300可以包括或被设置为接受用户身份模块370。用户身份模块370例如可以包括可安装在设备300中的用户身份模块(SIM)卡。用户身份模块370可以包括标识设备300的用户的订阅的信息。用户身份模块370可以包括可用于验证设备300的用户的身份和/或有助于对所传送的信息和设备300的用户经由设备300进行的通信的计费进行加密的密码信息。
处理器310可以配备有被设置为经由设备300内部的电引线将来自处理器310的信息输出到包括在设备300中的其它设备的发射机。这种发射机可以包括例如被设置为经由至少一个电引线将信息输出到存储器320以存储在其中的串行总线发射机。替代串行总线,发射机可以包括并行总线发射机。类似地,处理器310可以包括被设置为经由设备300内部的电引线在处理器310中接收来自包括在设备300中的其它设备的信息的接收机。这种接收机可以包括例如被设置为经由从接收机340开始的至少一个电引线接收信息以用于在处理器310中进行处理的串行总线接收机。替代串行总线,接收机可以包括并行总线接收机。
设备300可以包括在图3中未示出的其它设备。例如,在设备300包括智能电话的情况下,它可以包括至少一个数字照相机。一些设备300可以包括背向照相机和前向照相机,其中,背向照相机可旨在用于数字照相,前向照相机可旨在用于视频电话。设备300可以包括被设置为至少部分地认证设备300的用户的指纹传感器。在一些实施例中,设备300缺少至少一个上述设备。例如,一些设备300可能缺少NFC收发机350和/或用户身份模块370。在设备300与装置120相对应的情况下,其中装置120是工业装置,设备300可以包括执行该装置被设计以执行的工业任务所需的致动器和/或传感器。
处理器310、存储器320、发射机330、接收机340、NFC收发机350、UI 360和/或用户身份模块370可以采用许多不同的方式通过设备300内部的电引线来互连。例如,前述设备中的每一个可以分别连接到设备300内部的主总线,以允许设备交换信息。然而,如本领域的技术人员将理解的,这仅仅是一个示例,在不背离本发明的范围的情况下,根据实施例,可以选择互连前述设备中的至少两个的各种方式。
图4示出了根据本发明的至少一些实施例的信令。根据图1,在垂直轴上从左到右设置装置120、设备110、设备130以及最终的服务器160。时间从顶部向底部前进。
在阶段410中,设备110请求服务器160向设备110提供第一认证元素。在阶段420中,设备130请求服务器160向设备130提供第二认证元素。阶段410和420的请求可如上所述地被认证和/或加密。在阶段430中,服务器160生成认证元素。具体地,服务器160可以用服务器160已经生成的密钥来对参考数据项进行加密。在阶段450和460中,服务器160分别向设备110和设备130提供第一认证元素和第二认证元素。服务器160可以至少部分地作为对确定设备110和设备130两者都已经请求其各自的认证元素的响应而生成认证元素。通常,服务器160可以至少部分地响应于确定其已经接收到来自能满足装置120的双人规则的设备的请求而生成认证元素。如上所述,在一些实施例中,服务器160对参考数据项加密两次,第一次用服务器160和装置120具有的密钥,第二次用与两个认证元素中的一个相对应的密钥。
设备110可以在阶段470中向装置120提供其认证元素。设备120可以在阶段480中向装置120提供其认证元素。阶段470和480不需要按照图4中所示的顺序发生。
一旦装置120具有从两个设备接收的这两个认证元素,装置120可以验证认证元素是真的。例如,装置120可以使用第一认证元素或其一部分来对第二认证元素或其一部分进行解密。例如,如果该解密操作的结果匹配装置120具有的参考数据项的副本,则可认为认证元素被成功验证,并且可以准许设备110访问装置120或其服务。如果服务器160对参考数据项加密两次,则第一次加密也可能需要在与存储在装置120中的参考数据项进行匹配之前被解密。基于协作的设备110和130克服潜在攻击的其它方式包括传输通过与设备110或设备130不共享的秘密和通过设备110和/或设备130传递的数据而计算的散列。这将使得装置120能够验证散列已经由服务器160而不是由恶意动作的设备110和130计算。散列算法的示例包括MD5、SHA1和SHA256。
设备110可以在阶段4100的消息中被通知准许访问。在可选阶段4110中,设备130被通知其参与的认证成功。如果认证元素不正确,则阶段4100和(可选的)阶段4110可以提供错误指示。
图5是根据本发明的至少一些实施例的第一方法的流程图。所示出的方法的阶段例如可以在装置120中发生,或者在被配置为在植入其中时控制装置120的功能的控制设备中发生。
阶段510包括在装置中从第一设备接收数字密钥。阶段520包括从第二设备接收加密数据项。阶段530包括使用数字密钥对加密数据项进行解密以获得解密数据项。最后,阶段530包括验证解密数据项匹配参考数据项,以及响应于解密数据项匹配参考数据项,准许访问第一设备和第二设备中的至少一个。如上所述,在一些实施例中,验证包括两个解密操作。
图6是根据本发明的至少一些实施例的第二方法的流程图。所示出的方法的阶段例如可以在装置120中发生,或者在被配置为在植入其中时控制装置120的功能的控制设备中发生。
阶段610包括用由装置生成的数字密钥对参考数据项进行加密,以获得加密数据项。阶段620包括向第一设备提供数字密钥。最后,阶段630包括向第二设备提供加密数据项。
应当理解,所公开的本发明的实施例不限于在本文中所公开的特定结构、过程步骤或材料,而是如相关领域的普通技术人员将认识到的,扩展到其等同物。还应当理解,在本文中使用的术语仅用于描述特定实施例的目的,而并非旨在进行限制。
在本说明书中对“一个实施例”或“实施例”的引用意味着结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在本说明书的各个地方出现的短语“在一个实施例中”或“在实施例中”并非是指相同的实施例。在使用例如“大约”或“基本上”的术语引用数值的情况下,也公开了确切的数值。
如在本文中使用的,多个项、结构元件、组成元素和/或材料为了方便起见可以展示在公共列表中。然而,这些列表应当被解释为列表中的每个成员都分别被标识为单独且唯一的成员。因此,在没有相反的指示的情况下,这样的列表中的各个成员都不应当仅根据它们在公共群组中的出现而被解释为相同列表中的任何其它成员的事实等同物。此外,本发明的各种实施例和示例可以在本文中与其各种组件的替代物一起被引用。应当理解,这样的实施例、示例和替代物不应被解释为彼此的事实等同物,而是应被认为是本发明的单独和自主表示。
此外,所描述的特征、结构或特性可采用任何合适的方式在一个或多个实施例中组合。在以下说明中,提供了诸如长度、宽度、形状的示例等的多个具体细节,以提供对本发明的实施例的全面理解。然而,相关领域的技术人员将认识到,本发明可无需一个或多个具体细节或者采用其它方法、组件、材料等来实施。在其它实例中,公知的结构、材料或操作没有被详细示出或描述以避免混淆本发明的各个方面。
虽然前面的示例在一个或多个特定应用中描述了本发明的原理,但是对于本领域的普通技术人员显而易见地,可以无需运用创造性能力以及不背离本发明的原理和概念,而在实现的形式、使用和细节上进行多个修改。因此,除了由所附权利要求阐述的之外,并不旨在限制本发明。
在本文中使用的动词“包括”和“包含”为开放性限制,既不排除也不要求其它未列举的特征的存在。除非另行明确说明,否则从属权利要求中列举的特征可以相互任意组合。此外,应当理解,在本文中使用的“一”或“一个”(即,单数形式)并不排除多个。
工业适用性
本发明的至少一些实施例发现在双人认证系统中的工业应用。
缩略词列表
3DES 三重数据加密标准
AES 高级加密标准
BT LE 蓝牙低能耗
GATT 通用属性配置文件
https 基于TLS的安全超文本传输协议
LTE 长期演进
NFC 近场通信
SIM 订户身份模块
ssh 安全壳(shell)
WCDMA 宽带码分多址
WiMAX 全球微波互联接入
WLAN 无线局域网
参考符号列表
110 图1的设备110
130 图1的设备130
120 图1的装置120
140 图1的接入点
150 图1的网络节点
160 图1的服务器160
210 图2的有线接口
220 图2的有线接口
230 图2的设备间接口
310–370 图3的结构
410–4110 图4的方法的阶段
510–540 图5的方法的阶段
610–630 图6的方法的阶段

Claims (32)

1.一种装置,包括:
至少一个处理核;
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置至少:
-从第一设备接收数字密钥;
-从第二设备接收加密数据项;
-使用所述数字密钥对所述加密数据项进行解密以获得第一解密数据项,并使用与另一装置共享的共享密钥对所述第一解密数据项进行解密以获得第二解密数据项;以及
-验证所述第二解密数据项匹配参考数据项,以及响应于所述第二解密数据项匹配所述参考数据项,准许访问所述第一设备和所述第二设备中的至少一个。
2.根据权利要求1所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
至少部分地使用对所述数字密钥和所述加密数据项的异或XOR操作,对所述加密数据项进行解密。
3.根据权利要求1所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
至少部分地使用对称解密算法,对所述加密数据项进行解密。
4.根据权利要求1所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
至少部分地使用公钥解密算法,对所述加密数据项进行解密。
5.根据权利要求1-4中任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
准许访问所述第一设备。
6.根据权利要求5所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
准许所述第一设备和所述第二设备中的至少一个访问由所述装置提供或控制的服务。
7.根据权利要求6所述的装置,其中,所述服务包括以下中的至少一个:媒体播放服务、数据存储服务和物理接入控制服务。
8.一种装置,包括:
至少一个处理核;
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置至少:
-用与另一装置共享的共享密钥对参考数据项进行加密以获得第一加密数据项,并用由所述装置生成的数字密钥对所述第一加密数据项进行加密,以获得第二加密数据项;
-向第一设备提供所述数字密钥;以及
-向第二设备提供所述第二加密数据项。
9.根据权利要求8所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
验证所述第一设备是否被授权访问所述另一装置;以及
只有响应于所述第一设备被验证为被授权访问所述另一装置,才向所述第一设备提供所述数字密钥,
其中,所述另一装置是服务提供装置。
10.根据权利要求9所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
验证所述装置是否已经接收到来自能满足所述另一装置的双人规则的设备的请求。
11.根据权利要求9所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
通过检查所述第一设备的身份是否包括在被授权访问所述另一装置的设备的身份列表中来验证所述第一设备是否被授权访问所述另一装置。
12.根据权利要求8-11中任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
至少部分地使用对所述数字密钥和所述参考数据项的异或XOR操作,对所述第一加密数据项进行加密。
13.根据权利要求8-11中任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
至少部分地使用对称加密算法,对所述第一加密数据项进行加密。
14.根据权利要求8-11中任一项所述的装置,其中,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起,使所述装置:
至少部分地使用公钥加密算法,对所述第一加密数据项进行加密。
15.一种用于认证的方法,包括:
-在装置中从第一设备接收数字密钥;
-从第二设备接收加密数据项;
-使用所述数字密钥对所述加密数据项进行解密以获得第一解密数据项,并使用与另一装置共享的共享密钥对所述第一解密数据项进行解密以获得第二解密数据项;以及
-验证所述第二解密数据项匹配参考数据项,以及响应于所述第二解密数据项匹配所述参考数据项,准许访问所述第一设备和所述第二设备中的至少一个。
16.根据权利要求15所述的方法,其中,所述加密数据项至少部分地使用对所述数字密钥和所述加密数据项的异或XOR操作来进行解密。
17.根据权利要求15所述的方法,其中,所述加密数据项至少部分地使用对称解密算法来进行解密。
18.根据权利要求15所述的方法,其中,所述加密数据项至少部分地使用公钥解密算法来进行解密。
19.根据权利要求15-18中任一项所述的方法,还包括:
准许访问所述第一设备。
20.根据权利要求19所述的方法,还包括:
准许所述第一设备和所述第二设备中的至少一个访问由所述装置提供或控制的服务。
21.根据权利要求20所述的方法,其中,所述服务包括以下中的至少一个:媒体播放服务、数据存储服务和物理接入控制服务。
22.一种用于认证的方法,包括:
-用与另一装置共享的共享密钥对参考数据项进行加密以获得第一加密数据项,并用由装置生成的数字密钥对所述第一加密数据项进行加密,以获得第二加密数据项;
-向第一设备提供所述数字密钥;以及
-向第二设备提供所述第二加密数据项。
23.根据权利要求22所述的方法,还包括:
验证所述第一设备是否被授权访问所述另一装置;
其中,只有响应于所述第一设备被验证为被授权访问所述另一装置,才将所述数字密钥提供给所述第一设备,
其中,所述另一装置是服务提供装置。
24.根据权利要求23所述的方法,其中,所述验证包括:
检查所述第一设备是否与与访问所述另一装置相关联的订阅类型相关联。
25.根据权利要求23所述的方法,其中,所述验证包括:
检查所述第一设备的身份是否包括在被授权访问所述另一装置的设备的身份列表中。
26.根据权利要求22-25中任一项所述的方法,其中,对所述第一加密数据项进行加密包括至少部分地使用对所述数字密钥和所述参考数据项的异或XOR操作。
27.根据权利要求22-25中任一项所述的方法,其中,对所述第一加密数据项进行加密包括至少部分地使用对称加密算法。
28.根据权利要求22-25中任一项所述的方法,其中,对所述第一加密数据项进行加密包括至少部分地使用公钥加密算法。
29.一种装置,包括:
-用于从第一设备接收数字密钥的部件;
-用于从第二设备接收加密数据项的部件;
-用于使用所述数字密钥对所述加密数据项进行解密以获得第一解密数据项,并使用与另一装置共享的共享密钥对所述第一解密数据项进行解密以获得第二解密数据项的部件;以及
-用于验证所述第二解密数据项匹配参考数据项,以及用于响应于所述第二解密数据项匹配所述参考数据项,准许访问所述第一设备和所述第二设备中的至少一个的部件。
30.一种装置,包括:
-用于用与另一装置共享的共享密钥对参考数据项进行加密以获得第一加密数据项,并用由所述装置生成的数字密钥对所述第一加密数据项进行加密以获得第二加密数据项的部件;
-用于向第一设备提供所述数字密钥的部件;以及
-用于向第二设备提供所述第二加密数据项的部件。
31.一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,所述计算机可读指令在由至少一个处理器执行时使装置执行权利要求15至21中任一项所述的方法。
32.一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,所述计算机可读指令在由至少一个处理器执行时使装置执行权利要求22至28中任一项所述的方法。
CN201580082959.7A 2015-07-09 2015-07-09 用于双用户认证的方法及装置 Active CN107950003B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2015/050497 WO2017005962A1 (en) 2015-07-09 2015-07-09 Two-user authentication

Publications (2)

Publication Number Publication Date
CN107950003A CN107950003A (zh) 2018-04-20
CN107950003B true CN107950003B (zh) 2021-03-16

Family

ID=57684892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580082959.7A Active CN107950003B (zh) 2015-07-09 2015-07-09 用于双用户认证的方法及装置

Country Status (4)

Country Link
US (1) US11070546B2 (zh)
EP (1) EP3320648B1 (zh)
CN (1) CN107950003B (zh)
WO (1) WO2017005962A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
JP2020092350A (ja) * 2018-12-06 2020-06-11 シャープ株式会社 情報処理システム及び情報処理方法
WO2021105946A1 (en) * 2019-11-29 2021-06-03 Gottardo Advisory Limited Biometric registration and verification device for aircraft service and maintenance
CN115277030B (zh) * 2022-09-29 2022-12-30 国网江西省电力有限公司电力科学研究院 一种面向窄带物联网的轻量化安全认证的密钥交换方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296226A (zh) * 2007-04-24 2008-10-29 三星电子株式会社 共享总线密钥的方法及其设备
US8769289B1 (en) * 2012-09-14 2014-07-01 Emc Corporation Authentication of a user accessing a protected resource using multi-channel protocol
CN104025499A (zh) * 2011-12-02 2014-09-03 株式会社东芝 设备及其认证方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
CA2699416A1 (en) * 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
AU2009251887A1 (en) * 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
US20110099591A1 (en) * 2009-10-28 2011-04-28 Men Long Secure wireless pairing of digital tv short-range transmitter and receiver
WO2011159715A2 (en) 2010-06-14 2011-12-22 Engels Daniel W Key management systems and methods for shared secret ciphers
EP2466522A1 (en) 2010-11-30 2012-06-20 Gemalto SA Method for providing a user with an authentificated remote access to a remote secure device
WO2012122175A1 (en) 2011-03-07 2012-09-13 Security First Corp. Secure file sharing method and system
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
GB201213277D0 (en) 2012-07-26 2012-09-05 Highgate Labs Ltd Two device authentication mechanism
CN102801722B (zh) 2012-08-09 2016-08-03 福建物联天下信息科技股份有限公司 物联网认证方法及系统
EP2941907A1 (en) * 2013-01-04 2015-11-11 Evado Filip Holding Ltd. Location tracking system
US8914863B2 (en) 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US9760785B2 (en) 2013-05-08 2017-09-12 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US9584313B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
US9386004B2 (en) * 2013-10-23 2016-07-05 Qualcomm Incorporated Peer based authentication
US10548007B2 (en) 2013-11-15 2020-01-28 Here Global B.V. Security operations for wireless devices
US9189627B1 (en) * 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9232402B2 (en) 2013-11-21 2016-01-05 At&T Intellectual Property I, L.P. System and method for implementing a two-person access rule using mobile devices
CN103746814B (zh) * 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
US20150229621A1 (en) * 2014-02-13 2015-08-13 Safe Frontier Llc One-time-pad data encryption in communication channels
SG11201608601TA (en) * 2014-04-23 2016-11-29 Agency Science Tech & Res Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database
WO2015172288A1 (en) * 2014-05-12 2015-11-19 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
US9942211B1 (en) * 2014-12-11 2018-04-10 Amazon Technologies, Inc. Efficient use of keystreams
US10979221B2 (en) * 2018-01-03 2021-04-13 Arizona Board Of Regents On Behalf Of Northern Arizona University Generation of keys of variable length from cryptographic tables

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296226A (zh) * 2007-04-24 2008-10-29 三星电子株式会社 共享总线密钥的方法及其设备
CN104025499A (zh) * 2011-12-02 2014-09-03 株式会社东芝 设备及其认证方法
US8769289B1 (en) * 2012-09-14 2014-07-01 Emc Corporation Authentication of a user accessing a protected resource using multi-channel protocol

Also Published As

Publication number Publication date
US20180198782A1 (en) 2018-07-12
EP3320648B1 (en) 2023-01-04
US11070546B2 (en) 2021-07-20
CN107950003A (zh) 2018-04-20
EP3320648A4 (en) 2019-03-27
WO2017005962A1 (en) 2017-01-12
EP3320648A1 (en) 2018-05-16

Similar Documents

Publication Publication Date Title
EP3384471B1 (en) Access management
CN103597799B (zh) 服务访问认证方法和系统
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
US20150245204A1 (en) Device authentication
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
EP3772205A1 (en) User-controlled access to data in a communication network
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN107205208B (zh) 鉴权的方法、终端和服务器
US20140171029A1 (en) Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
CN104125567B (zh) 家庭基站接入网络侧的鉴权方法、装置及家庭基站
CN107950003B (zh) 用于双用户认证的方法及装置
CN108028755B (zh) 用于认证的方法及装置
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
CN103188229A (zh) 用于安全内容访问的方法和设备
US11582225B2 (en) System and method for detecting the user using a single one-time password
CN109075966B (zh) 通信安全系统和方法
Huseynov et al. Context-aware multifactor authentication survey
US20230140461A1 (en) Systems and methods for cryptocurrency administration
WO2015124798A2 (en) Method & system for enabling authenticated operation of a data processing device
EP3024194A1 (en) Method for accessing a service and corresponding server, device and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant