CN108028755A - 基于令牌的认证 - Google Patents

基于令牌的认证 Download PDF

Info

Publication number
CN108028755A
CN108028755A CN201580082958.2A CN201580082958A CN108028755A CN 108028755 A CN108028755 A CN 108028755A CN 201580082958 A CN201580082958 A CN 201580082958A CN 108028755 A CN108028755 A CN 108028755A
Authority
CN
China
Prior art keywords
token
hash
partially
equipment
security process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580082958.2A
Other languages
English (en)
Other versions
CN108028755B (zh
Inventor
T·I·萨佛兰宁
J·海迈莱伊宁
M·伊索迈基
I·拜斯特里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN108028755A publication Critical patent/CN108028755A/zh
Application granted granted Critical
Publication of CN108028755B publication Critical patent/CN108028755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本发明的示例性方面,提供一种装置,其包括:存储器,其被配置为存储第一令牌和第二令牌;以及至少一个处理核,其被配置为至少部分地基于第一令牌和第二令牌,获得第一散列值,以及使装置至少部分地基于第一散列而参与第二装置的安全过程。

Description

基于令牌的认证
技术领域
本发明涉及认证,特别是基于令牌的认证。
背景技术
认证涉及向一方提供身份或授权的担保,以便访问由该方控制的资源。例如,为了访问网上银行系统,用户必须认证自己,以证明自己的身份,并且证明自己是客户。在实质性访问之前需要进行认证,从而防止未授权方访问客户的储蓄。
还可以使用认证来准许设备访问由另一个设备提供的服务。例如,在蜂窝电话被允许通过网络发出或接收电话呼叫之前,蜂窝电话可能被要求向蜂窝网络认证自己。这种认证可以至少部分地基于存储在蜂窝电话上(例如在用户身份模块(SIM)中)的秘密。
蜂窝电话向网络的认证可以在SIM与设置在网络中的认证服务器之间进行。例如,消息可以经由基站和至少一个核心网络节点中继到认证服务器。
当认证基于诸如密码的单个元素时,认证方法在该单个元素被盗时可能变得不利。为了克服这种单因素易损性,可以使用多因素认证。多因素认证的示例是双因素验证,其中,两个元素用于认证。只有在这两个元素在双因素认证中正确存在时,认证才是成功的。更一般地,在多因素认证中,只有在所需的多个元素中的每一个在多因素认证中正确存在时,认证才是成功的。
双因素认证的示例是在信用卡取现中使用的芯片和pin认证。只有在用户可以出示包括芯片的卡和与该卡相关联的pin码两者时,才准许访问与信用卡相关联的信用账户。没有pin码的卡或者没有卡的pin码都不足以访问信用帐户。
发明内容
本发明由独立权利要求的特征限定。一些具体实施例在从属权利要求中限定。
根据本发明的第一方面,提供一种装置,其包括:存储器,其被配置为存储第一令牌和第二令牌;以及至少一个处理核,其被配置为至少部分地基于第一令牌和第二令牌,获得第一散列值,以及使装置至少部分地基于第一散列而参与与第二装置的安全过程。
第一方面的各种实施例可以包括来自以下项目符号列表的至少一个特征:
·至少一个处理核被配置为使包括在装置中的发射机向所述第二装置发送第一令牌和第一散列;
·至少一个处理核被配置为从短程装置获得第二令牌;
·短程装置包括射频标签;
·至少一个处理核被配置为从第二装置获得第一令牌;
·至少一个处理核被配置为从服务器获得第二散列,第二散列基于第一令牌和第三令牌,其中,至少一个处理核被配置为通过至少部分地基于第二散列而获得第一散列来至少部分地基于第一令牌而获得第一散列;
·至少一个处理核被配置为向服务器提供第一令牌;
·装置被配置为从第二装置接收第三散列、第四散列和第四令牌,以至少部分地基于第二令牌和第四令牌而获得第四散列,以及向服务器提供第三散列和第四散列;
·安全过程包括认证过程,认证过程包括装置向第二装置发送第一散列;
·安全过程包括加密过程,加密过程包括装置向第二装置发送装置已经使用第一散列或者从第一散列导出的密钥作为加密密钥进行加密的信息。
根据本发明的第二方面,提供一种装置,其包括至少一个处理核、包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起,使装置至少:与第一装置交换第一令牌;至少部分地基于第一令牌和第二令牌而获得第一散列,其中,通过至少部分地基于第二散列而获得第一散列,第一散列至少部分地基于第一令牌在装置中而获得,第二散列基于第一令牌和第三令牌而获得;以及至少部分地基于第一散列,参与与第一装置的安全过程。
第二方面的各种实施例可以包括来自以下项目符号列表的至少一个特征:
·安全过程包括认证过程,认证过程包括装置从第一装置接收散列,并验证所接收的散列是否与第一散列相同;
·安全过程包括加密过程,加密过程包括装置向第一装置发送装置已经使用第一散列或者从第一散列导出的密钥作为加密密钥进行加密的信息。
根据本发明的第三方面,提供一种方法,其包括:存储第一令牌和第二令牌;至少部分地基于第一令牌和第二令牌,获得第一散列值;以及使装置至少部分地基于第一散列而参与与第二装置的安全过程。
第三方面的各种实施例可以包括与来自前述结合第一方面示出的项目符号列表中的特征相对应的至少一个特征。
根据本发明的第四方面,提供一种方法,其包括:与第一装置交换第一令牌;至少部分地基于第一令牌和第二令牌,获得第一散列,其中,通过至少部分地基于第二散列而获得第一散列,第一散列在装置中至少部分地基于第一令牌而获得,第二散列基于第一令牌和第三令牌而获得;以及至少部分地基于第一散列,参与与第一装置的安全过程。
第四方面的各种实施例可以包括与来自前述结合第二方面示出的项目符号列表中的特征相对应的至少一个特征。
根据本发明的第五方面,提供一种装置,其包括:用于存储第一令牌和第二令牌的装置;用于至少部分地基于第一令牌和第二令牌而获得第一散列值的装置;以及用于使装置至少部分地基于第一散列而参与与第二装置的安全过程的装置。
根据本发明的第六方面,提供了一种装置,其包括:用于与第一装置交换第一令牌的装置;用于至少部分地基于第一令牌和第二令牌而获得第一散列的装置,其中,通过至少部分地基于第二散列而获得第一散列,第一散列至少部分地基于第一令牌在装置中而获得,第二散列基于第一令牌和第三令牌而获得;以及用于至少部分地基于第一散列而参与与第一装置的安全过程的装置。
根据本发明的第七方面,提供一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,所述计算机可读指令在由至少一个处理器执行时,使装置至少:存储第一令牌和第二令牌;至少部分地基于第一令牌和第二令牌,获得第一散列值;以及使装置至少部分地基于第一散列而参与与第二装置的安全过程。
根据本发明的第八方面,提供一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,所述计算机可读指令在由至少一个处理器执行时,使装置至少:与第一装置交换第一令牌;至少部分地基于第一令牌和第二令牌而获得第一散列,其中,通过至少部分地基于第二散列而获得第一散列,第一散列至少部分地基于第一令牌在装置中而获得,第二散列基于第一令牌和第三令牌而获得;以及至少部分地基于第一散列,参与与第一装置的安全过程。
根据本发明的第九方面,提供一种计算机程序,其被配置为使得根据第三方面和第四方面中的至少一个方面的方法被执行。
附图说明
图1示出根据本发明的至少一些实施例的示例性系统;
图2示出根据本发明的至少一些实施例的第一散列和第二散列的导出;
图3示出能够支持本发明的至少一些实施例的示例性装置;
图4示出根据本发明的至少一些实施例的信令;
图5示出根据本发明的至少一些实施例的信令;
图6是示出根据本发明的至少一些实施例的第一方法的阶段的第一流程图;
图7是示出根据本发明的至少一些实施例的第二方法的阶段的第二流程图。
具体实施方式
通过基于本身基于另一个散列的散列来执行认证或加密,可以使用多因素认证方案,这避免了向可能不可靠的单方暴露所有认证元素。因此,例如,设备、云服务器和本地标签可以协作以采用没有单独外部一方知道所有令牌的方式来提供产生正确的结果散列所需的令牌。
图1示出了根据本发明的至少一些实施例的示例性系统。该系统包括设备110,其例如可以包括平板计算机、智能手机、平板手机、膝上型计算机、台式计算机、智能手表或者甚至另一类型的合适的设备。设备110例如可以运行Windows电话、Android或Linux操作系统。
装置120例如可以包括数字电视、数据存储服务设备、家庭自动化控制器或者另一种类的合适的设备,例如,门锁、工业机器、计算机或医疗设备。装置120可以包括可例如基于因特网协议版本6(IPv6)或版本4(IPv4)寻址方案接收通信的物联网(IoT)设备。装置120通常可以包括设备110可能希望以某些方式使用或访问的装置。装置120可以是访问受限的,意思是不是所有的设备都将被准许访问。
设备110具有与装置120的连接112。连接112例如可以包括无线连接,例如,短程无线连接,诸如蓝牙、蓝牙LE或Wibree连接。连接112可以包括光学连接和/或有线连接。是光学和有线两者的连接例如可以包括光纤连接。
装置120可以在允许设备110访问装置120的数据或服务之前要求设备110执行与装置120的认证过程。例如,在设备110和装置120具有采用第二令牌的形式的共享秘密的情况下,设备110可以生成第一令牌并通过第一令牌和第二令牌来计算散列。设备110可以例如从与装置120相关联的显示器或粘贴标签(sticker)获得第二令牌。可替代地,设备110可以从短程节点130获得第二令牌,这将在下面进行描述。然后,设备110可以向装置120提供第一令牌和所述散列,使得装置可以使用第一令牌和第二令牌来计算所述散列。以此方式,共享秘密(即第二令牌)不在设备110与装置120之间传送。
通常,计算散列可以包括获得散列值,使得输入数据被提供给散列算法(例如密码散列算法),并且散列值作为散列算法的输出被获得。为了简单起见,散列值可被称为散列。密码散列算法的示例包括MD5、SHA-256和SHA-3。密码散列算法可被认为是非常难以恢复的散列算法,也即是说,非常难以从算法产生的散列值中获得输入。通常,在本发明的至少一些实施例中,使用密码散列算法来获得散列值,因为它们提供更安全的认证。
如果设备110不具有第二令牌来开始,则设备110可被配置为从另一个节点(例如短程节点130)获得第二令牌。短程节点130例如可以包括近场通信(NFC)标签或射频识别(RFID)标签。另一个示例是快速响应(QR)码标签。短程节点130可以靠近装置120设置,使得企图访问装置120的设备需要靠近装置120,以便能够从短程节点130获得第二令牌。可替代地,短程节点130可以由用户例如在钥匙链中携带。设备110与短程节点130之间的接口113可以采用合适的形式,例如,在短程节点130是NFC标签的情况下,接口113可以根据NFC技术来设置。
设备110和装置120可被配置为在它们之间交换可被称为动态令牌的第一令牌。例如,设备110可以向装置120请求第一令牌,作为响应装置120可以生成第一令牌并向设备110提供其副本。可替代地,设备110可以结合认证过程生成第一令牌并向装置120提供其副本。无论是在设备110中还是在装置120中,第一令牌都可以至少部分地基于随机或伪随机过程来生成。
设备110可以从短程节点130获得第二令牌,并向装置120提供从第一令牌和第二令牌获得的散列。第二令牌可以是静态令牌。由设备110导出的散列可被称为第一散列。替代直接使用第一令牌导出第一散列,设备110可以向服务器160提供第一令牌的副本。设备110可以使用与接入点140的无线链路114与服务器进行通信。在设备110与服务器160之间交换的消息例如可以进一步沿途遍历网络节点150(其可以包括网关)。网络节点150与服务器160之间的连接156可以遍历至少一个网络。接入点140与网络节点150之间的连接145例如可以包括有线连接。在一些实施例中,网络节点150不存在。接入点140例如可以包括蜂窝或非蜂窝接入点。蜂窝接入点在术语上可被称为基站。服务器160和装置120都可以存储第三令牌,第三令牌例如可以包括静态令牌。
作为对从设备110接收第一令牌的副本的响应,服务器160可以从第一令牌和第三令牌获得散列,换句话说,通过提供第一令牌和第三令牌作为散列函数的输入。该散列可被称为第二散列。服务器160可以例如经由网络节点150和接入点140向设备110提供第二散列。至少在一些实施例中,服务器160运行关于是否应当使设备110能够访问装置120的检查。这种检查可以包括检查设备110的身份是否包括在已经被允许访问装置120的设备的身份的列表中。可替代地,服务器160可以检查设备110是否与与访问装置120相关联的订阅类型相关联。
因此,虽然设备110不知道第三令牌,但设备110可被提供有基于第一令牌和第三令牌的第二散列。然后,设备110可以使用第二散列和第二令牌作为输入来导出第一散列,如上所述,第二令牌可以例如从短程节点130获得。第一散列在此也是用于指代在设备110中导出的散列的术语,第一散列直接或间接基于第一令牌。在第一散列间接基于第一令牌的情况下,第一散列因此也可以间接基于第三令牌。
因此,第一散列直接基于第二令牌,并且经由第二散列间接基于第一令牌和第三令牌。设备110不需要知道第三令牌,这提供了以下优势:即使设备110恶意地动作并且试图向另外的设备提供其访问,仍需要服务器160访问装置120。类似地,服务器160不知道第二令牌,这意味着例如如果服务器被入侵,则服务器不能自行向未认证的设备提供访问。
设备110可以至少部分地基于第一散列而参与与装置120的安全过程。例如,为了认证自己,设备110可以向装置120提供第一散列。向装置120提供第一散列例如可以使用蓝牙(BT)低能耗(LE)通用属性配置文件(GATT)、CoAP、HTTP、MQTT、IP来进行。BT LE GATT例如可以使用特定的服务/特性。由于装置120知道第一、第二和第三令牌,所以它可以首先导出第二散列,然后导出第一散列,以验证由设备110提供的散列是否确实基于第一、第二和第三令牌。如果是这种情况,则装置120可以允许设备110访问。装置120与设备110之间的任何连接可以在认证之后或者甚至在认证之前,例如基于迪菲-赫尔曼(diffie-hellman)交换或者另一个安全协议(诸如https)进行加密。
替代或额外为了进行比较而向装置120提供第一散列,设备110可以参与与装置120的加密通信,使得第一散列被用作加密密钥,或者加密密钥从第一散列、或从第二散列、或从第一或第二令牌或其组合中导出。
在一些实施例中,使用另外的令牌,其在此被称为第四令牌。第四令牌可以由装置120选择,然后装置120可以基于第三令牌和第四散列而导出第三散列,第四散列在装置120中基于第二令牌和第四令牌而导出。第三散列、第四令牌和第四散列可以从装置120向设备110提供。然后,设备110也可以基于第二令牌和第四令牌来计算第四散列,并向服务器160提供第三散列和第四散列。然后,服务器160可以使用第四散列和第三令牌分别导出第三散列,以验证装置120是其所声称的。
应用(例如,HTML5或Java应用)可被下载到设备110,使得应用被配置为提供用户界面以使设备110的用户能够在成功认证之后访问已被准许时至少部分地控制装置120和/或其服务。在认证过程在应用外部的设备110中处理的情况下,应用可以保持对在认证过程中涉及的令牌的不知情。因此,作为优势,即使恶意的应用也不能损害令牌或散列,因为它不知道它们是什么。
图2示出了根据本发明的至少一些实施例的第一散列和第二散列的导出。第一令牌210和第三令牌220起初可被连接以便形成可被提供为散列算法的输入的数据单元。通过连接在此广义意味着散列算法的输入从第一令牌和第三令牌获得。散列算法230的第一轮可以在服务器160中执行,例如,所得到的结果作为输出的第二散列240。第二散列240可被提供给设备110,设备110可将其与第二令牌250连接在一起,以形成适合作为散列算法的输入而提供的数据单元。在此连接也广义意味着数据单元从第二散列和第二令牌获得。散列算法260的第二轮例如可以在设备110中发生。在轮230和260中使用的散列算法不必相同。作为第二轮260的输出,获得第一散列270。因此,第一散列270基于第二令牌,并且也经由第二散列240基于第一令牌和第三令牌。
图3示出了能够支持本发明的至少一些实施例的示例性装置。示出了设备300,其例如可以包括设备110或者在适用的方面中包括图1的装置120。包括在设备300中的是处理器310,其例如可以包括单核或多核处理器,其中,单核处理器包括一个处理核,多核处理器包括多于一个的处理核。处理器310可以包括多于一个的处理器。处理核例如可以包括由ARM控股(ARM Holdings)制造的Cortex-A8处理核或者由高级微设备公司(Advanced MicroDevices)公司制造的Steamroller处理核。处理器310可以包括至少一个高通骁龙(Qualcomm Snapdragon)和/或Intel凌动(Intel Atom)处理器。处理器310可以包括至少一个专用集成电路(ASIC)。处理器310可以包括至少一个现场可编程门阵列(FPGA)。处理器310可以是用于在设备300中执行方法步骤的装置。处理器310可以至少部分地由计算机指令配置以执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久性存储器。存储器320可以包括至少一个RAM芯片。存储器320例如可以包括固态、磁性、光学和/或全息存储器。存储器320可以至少部分地由处理器310访问。存储器320可以至少部分地包括在处理器310中。存储器320可以是用于存储信息的装置。存储器320可以包括处理器310被配置以执行的计算机指令。当被配置为使处理器310执行某些动作的计算机指令被存储在存储器320中并且设备300总体被配置为在处理器310使用来自存储器320的计算机指令的指导下运行时,处理器310和/或其至少一个处理核可被认为被配置为执行所述某些动作。存储器320可以至少部分地包括在处理器310中。存储器320可以至少部分地在设备300的外部,但是可被设备300访问。
设备300可以包括发射机330。设备300可以包括接收机340。发射机330和接收机340可被配置为根据至少一个蜂窝或非蜂窝标准分别发送和接收信息。发射机330可以包括多于一个的发射机。接收器340可以包括多于一个的接收机。发射机330和/或接收机340可被配置为根据全球移动通信系统(GSM)、宽带码分多址(WCDMA)、长期演进(LTE)、IS-95、无线局域网(WLAN)、以太网/或全球微波互联接入(WiMAX)标准来进行操作。
设备300可以包括近场通信(NFC)收发机350。NFC收发机350可以支持至少一个NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备300可以包括用户接口(UI)360。UI 360可以包括以下中的至少一个:显示器、键盘、触摸屏、被设置为通过使设备300振动来向用户发信号的振动器、扬声器和麦克风。用户可能够经由UI 360操作设备300,例如以请求访问装置、发起电话呼叫或视频呼叫、浏览因特网、管理存储在存储器320中或者可经由发射机330和接收机340或经由NFC收发机350访问的云服务上的数字文件、和/或玩游戏。
设备300可以包括或被设置为接受用户身份模块370。用户身份模块370例如可以包括可安装在设备300中的用户身份模块(SIM)卡。用户身份模块370可以包括标识设备300的用户的订阅的信息。用户身份模块370可以包括可用于验证设备300的用户的身份和/或有助于对所传送的信息和设备300的用户经由设备300进行的通信的计费进行加密的密码信息。
处理器310可以配备有被设置为经由设备300内部的电引线将来自处理器310的信息输出到包括在设备300中的其它设备的发射机。这种发射机可以包括例如被设置为经由至少一个电引线将信息输出到存储器320以存储在其中的串行总线发射机。替代串行总线,发射机可以包括并行总线发射机。类似地,处理器310可以包括被设置为经由设备300内部的电引线在处理器310中接收来自包括在设备300中的其它设备的信息的接收机。这种接收机可以包括例如被设置为经由从接收机340开始的至少一个电引线接收信息以用于在处理器310中进行处理的串行总线接收机。替代串行总线,接收机可以包括并行总线接收机。
设备300可以包括在图3中未示出的其它设备。例如,在设备300包括智能电话的情况下,它可以包括至少一个数字照相机。一些设备300可以包括背向照相机和前向照相机,其中,背向照相机可旨在用于数字照相,前向照相机可旨在用于视频电话。设备300可以包括被设置为至少部分地认证设备300的用户的指纹传感器。在一些实施例中,设备300缺少至少一个上述设备。例如,一些设备300可能缺少NFC收发机350和/或用户身份模块370。
处理器310、存储器320、发射机330、接收机340、NFC收发机350、UI 360和/或用户身份模块370可以采用许多不同的方式通过设备300内部的电引线来互连。例如,前述设备中的每一个可以分别连接到设备300内部的主总线,以允许设备交换信息。然而,如本领域的技术人员将理解的,这仅仅是一个示例,在不背离本发明的范围的情况下,根据实施例,可以选择互连前述设备中的至少两个的各种方式。
图4示出了根据本发明的至少一些实施例的信令。根据图1,在垂直轴上从左到右设置装置120、设备110、短程节点130以及最终的服务器160。时间从顶部向底部前进。
在阶段410中,设备110向装置120发送请求以请求第一令牌。在阶段420中,装置120例如使用随机或伪随机过程来建立第一令牌,并且在阶段430中,装置120向设备110提供第一令牌。可替代地,如上所述,设备110可以建立第一令牌,并将其提供给装置120。
在阶段440中,设备110向服务器160提供第一令牌。在阶段450中,服务器160至少部分地基于服务器160已经知道的第一令牌和第三令牌来导出第二散列。在阶段460中,第二散列被提供给设备110。设备110和服务器160例如可以如结合图1所描述的彼此通信。在阶段470中,设备110向短程节点130请求第二令牌,在阶段480中,短程节点响应地向设备110提供第二令牌。阶段470和480的消息例如可以通过短程技术在设备110与短程节点之间交换。短程技术例如可以包括无线电或光学技术。如图4中所示,阶段470和480的消息可以在阶段440之前或在阶段440之后进行交换。
在阶段490中,如上所述,设备110至少部分地基于第二散列和第二令牌而导出第一散列。因此,第一散列可以直接基于第二令牌,并且经由第二散列间接基于第一令牌和第三令牌。
在阶段4100中,设备110使用合适的通信技术向装置120提供第一散列。例如,阶段4100可以包括BT LE GATT特性写入或者HTTPS、COAP或MQTT的使用。在阶段4110中,装置120验证在阶段4100中从设备110接收的第一散列。具体地,装置120可以首先使用第一令牌和第三令牌来导出第二散列,然后使用第二散列和第二令牌来导出第一散列,并且比较所得到的散列是否与在阶段4100中在装置120中从设备110接收的第一散列相匹配。阶段4100的至少一部分可以在时间上先于阶段4100,例如,装置120可以在阶段4100之前导出第二散列可能还有第一散列。
如果在阶段4100中向装置120提供的第一散列被验证为正确,则装置120可以在阶段4120中向设备110提供此情况的明确或隐含指示。阶段4120例如可以包括BT LE GATT特性读取。
图5示出了根据本发明的至少一些实施例的信令。垂直轴与图4中的垂直轴相对应。阶段510至阶段590的过程与图4中的阶段410至阶段490的过程相对应。
在阶段5100中,设备110与装置120进行通信,使得通信使用第一散列、第二散列、令牌、这些的组合或从其中导出的密钥作为例如对称加密过程中的加密密钥进行加密。对称加密算法的示例包括高级加密标准(AES)和三重数据加密标准(3DES)。阶段5100例如可以包括BT LEGATT特性写入。
阶段5110包括装置120使用装置120已经导出的第一散列或从其中导出的密钥作为加密密钥至少部分地对阶段5100的通信进行解密。阶段5120包括通信(例如BT LE GATT特性读取),其可以再次使用第一散列或从第一散列导出的密钥至少部分地进行加密。
图6是示出根据本发明的至少一些实施例的第一方法的阶段的第一流程图。在图6中示出的方法的阶段可以在设备110中或者在被配置为例如在植入其中时控制设备110的功能的控制设备中执行。
阶段610包括存储第一令牌和第二令牌。阶段620包括至少部分地基于第一令牌和第二令牌而获得第一散列值。最后,阶段630包括使装置至少部分地基于第一散列而参与与第二装置的安全过程。
图7是示出根据本发明的至少一些实施例的第二方法的阶段的第二流程图。在图7中示出的方法的阶段可以在装置120中或者在被配置为例如在植入其中时控制装置120的功能的控制设备中执行。
阶段710包括向第一装置提供第一令牌。阶段720包括至少部分地基于第一令牌和第二令牌而获得第一散列,其中,通过至少部分地基于第二散列而获得第一散列,第一散列在装置中至少部分地基于第一令牌而获得,第二散列基于第一令牌和第三令牌而获得。换句话说,第二散列基于第一令牌,并且第一散列基于第二散列。最后,阶段730包括至少部分地基于第一散列而参与与第二装置的安全过程。
应当理解,所公开的本发明的实施例不限于在本文中所公开的特定结构、过程步骤或材料,而是如相关领域的普通技术人员将认识到的,扩展到其等同物。还应当理解,在本文中使用的术语仅用于描述特定实施例的目的,而并非旨在进行限制。
在本说明书中对“一个实施例”或“实施例”的引用意味着结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在本说明书的各个地方出现的短语“在一个实施例中”或“在实施例中”并非是指相同的实施例。在使用例如“大约”或“基本上”的术语引用数值的情况下,也公开了确切的数值。
如在本文中使用的,多个项、结构元件、组成元素和/或材料为了方便起见可以展示在公共列表中。然而,这些列表应当被解释为列表中的每个成员都分别被标识为单独且唯一的成员。因此,在没有相反的指示的情况下,这样的列表中的各个成员都不应当仅根据它们在公共群组中的出现而被解释为相同列表中的任何其它成员的事实等同物。此外,本发明的各种实施例和示例可以在本文中与其各种组件的替代物一起被引用。应当理解,这样的实施例、示例和替代物不应被解释为彼此的事实等同物,而是应被认为是本发明的单独和自主表示。
此外,所描述的特征、结构或特性可采用任何合适的方式在一个或多个实施例中组合。在以下说明中,提供了诸如长度、宽度、形状的示例等的多个具体细节,以提供对本发明的实施例的全面理解。然而,相关领域的技术人员将认识到,本发明可无需一个或多个具体细节或者采用其它方法、组件、材料等来实施。在其它实例中,公知的结构、材料或操作没有被详细示出或描述以避免混淆本发明的各个方面。
虽然前面的示例在一个或多个特定应用中描述了本发明的原理,但是对于本领域的普通技术人员显而易见地,可以无需运用创造性能力以及不背离本发明的原理和概念,而在实现的形式、使用和细节上进行多个修改。因此,除了由所附权利要求阐述的之外,并不旨在限制本发明。
在本文中使用的动词“包括”和“包含”为开放性限制,既不排除也不要求其它未列举的特征的存在。除非另行明确说明,否则从属权利要求中列举的特征可以相互任意组合。此外,应当理解,在本文中使用的“一”或“一个”(即,单数形式)并不排除多个。
工业适用性
本发明的至少一些实施例发现在设备之间的可靠性认证中的工业应用。
缩略词列表
3DES 三重数据加密标准
AES 高级加密标准
BT LE 蓝牙低能耗
GATT 通用属性配置文件
https 基于TLS的安全超文本传输协议
IoT 物联网
MD5 消息摘要算法5
NFC 近场通信
RFID 射频识别
SHA-3 安全散列算法3
SIM 订户身份模块
参考符号列表

Claims (31)

1.一种装置,包括:
-存储器,其被配置为存储第一令牌和第二令牌;
-至少一个处理核,其被配置为至少部分地基于所述第一令牌和所述第二令牌,获得第一散列值,以及使所述装置至少部分地基于所述第一散列而参与与第二装置的安全过程。
2.根据权利要求1所述的装置,其中,所述至少一个处理核被配置为使包括在所述装置中的发射机向所述第二装置发送所述第一令牌和所述第一散列。
3.根据权利要求1所述的装置,其中,所述至少一个处理核被配置为从短程装置获得所述第二令牌。
4.根据权利要求3所述的装置,其中,所述短程装置包括射频标签。
5.根据权利要求1、3或4所述的装置,其中,所述至少一个处理核被配置为从所述第二装置获得所述第一令牌。
6.根据权利要求1、3、4或5所述的装置,其中,所述至少一个处理核被配置为从服务器获得第二散列,所述第二散列基于所述第一令牌和第三令牌;
其中,所述至少一个处理核被配置为通过至少部分地基于所述第二散列而获得所述第一散列来至少部分地基于所述第一令牌而获得所述第一散列。
7.根据权利要求6所述的装置,其中,所述至少一个处理核被配置为向所述服务器提供所述第一令牌。
8.根据权利要求6或7所述的装置,其中,所述装置被配置为从所述第二装置接收第三散列、第四散列和第四令牌,以至少部分地基于所述第二令牌和所述第四令牌而获得第四散列,以及向所述服务器提供所述第三散列和所述第四散列。
9.根据权利要求1或3至8中任一项所述的装置,其中,所述安全过程包括认证过程,所述认证过程包括所述装置向所述第二装置发送所述第一散列。
10.根据权利要求1或3至8中任一项所述的装置,其中,所述安全过程包括加密过程,所述加密过程包括所述装置向所述第二装置发送所述装置已经使用所述第一散列或者从所述第一散列导出的密钥作为加密密钥进行加密的信息。
11.一种装置,包括至少一个处理核、包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起使所述装置至少:
-与第一装置交换第一令牌;
-至少部分地基于所述第一令牌和第二令牌而获得第一散列,其中,通过至少部分地基于第二散列而获得所述第一散列,所述第一散列在所述装置中至少部分地基于所述第一令牌而获得,所述第二散列基于所述第一令牌和第三令牌而获得;以及
-至少部分地基于所述第一散列,参与与所述第一装置的安全过程。
12.根据权利要求11所述的装置,其中,所述安全过程包括认证过程,所述认证过程包括所述装置从所述第一装置接收散列,并验证所接收的散列是否与所述第一散列相同。
13.根据权利要求11所述的装置,其中,所述安全过程包括加密过程,所述加密过程包括所述装置向所述第一装置发送所述装置已经使用所述第一散列或者从所述第一散列导出的密钥作为加密密钥进行加密的信息。
14.一种方法,包括:
-存储第一令牌和第二令牌;
-至少部分地基于所述第一令牌和所述第二令牌,获得第一散列值;以及
-使装置至少部分地基于所述第一散列而参与与第二装置的安全过程。
15.根据权利要求14所述的方法,还包括:
使发射机向所述第二装置发送所述第一令牌和所述第一散列。
16.根据权利要求14所述的方法,还包括:
从短程装置获得所述第二令牌。
17.根据权利要求16所述的方法,其中,所述短程装置包括射频标签。
18.根据权利要求14、16或17所述的方法,还包括:
从所述第二装置获得所述第一令牌。
19.根据权利要求14、16、17或18所述的方法,还包括:
从服务器获得第二散列,其中,所述第二散列基于所述第一令牌和第三令牌;
其中,通过至少部分地基于所述第二散列而获得所述第一散列来至少部分地基于所述第一令牌而获得所述第一散列。
20.根据权利要求19所述的方法,还包括:
使所述第一令牌向所述服务器提供。
21.根据权利要求19或20所述的方法,还包括:
从所述第二装置接收第三散列、第四散列和第四令牌;
至少部分地基于所述第二令牌和所述第四令牌,获得第四散列;以及
向所述服务器提供所述第三散列和所述第四散列。
22.根据权利要求14或16至21中任一项所述的方法,其中,所述安全过程包括认证过程,所述认证过程包括向所述第二装置发送所述第一散列。
23.根据权利要求14或16至21中任一项所述的方法,其中,所述安全过程包括加密过程,所述加密过程包括向所述第二装置发送所述装置已经使用所述第一散列或者从所述第一散列导出的密钥作为加密密钥进行加密的信息。
24.一种方法,包括:
-与第一装置交换第一令牌;
-至少部分地基于所述第一令牌和第二令牌,获得第一散列,其中,通过至少部分地基于第二令牌而获得所述第一散列,所述第一散列在装置中至少部分地基于所述第一令牌而获得,所述第二散列基于所述第一令牌和第三令牌而获得;以及
-至少部分地基于所述第一散列,参与与所述第一装置的安全过程。
25.根据权利要求24所述的方法,其中,所述安全过程包括认证过程,所述认证过程包括从所述第一装置接收散列,并验证所接收的散列是否与所述第一散列相同。
26.根据权利要求24所述的方法,其中,所述安全过程包括加密过程,所述加密过程包括向所述第一装置发送所述装置已经使用所述第一散列或者从所述第一散列导出的密钥作为加密密钥进行加密的信息。
27.一种装置,包括:
-用于存储第一令牌和第二令牌的装置;
-用于至少部分地基于所述第一令牌和所述第二令牌而获得第一散列值的装置;以及
-用于使装置至少部分地基于所述第一散列而参与与第二装置的安全过程的装置。
28.一种装置,包括:
-用于与第一装置交换第一令牌的装置;
-用于至少部分地基于所述第一令牌和第二令牌而获得第一散列的装置,其中,通过至少部分地基于第二散列而获得所述第一散列,所述第一散列在所述装置中至少部分地基于所述第一令牌而获得,所述第二散列基于所述第一令牌和第三令牌而获得;以及
-用于至少部分地基于所述第一散列来参与与所述第一装置的安全过程的装置。
29.一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,所述计算机可读指令在由至少一个处理器执行时,使装置至少:
-存储第一令牌和第二令牌;
-至少部分地基于所述第一令牌和所述第二令牌,获得第一散列值;以及
-使装置至少部分地基于所述第一散列而参与与第二装置的安全过程。
30.一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,所述计算机可读指令在由至少一个处理器执行时,使装置至少:
-与第一装置交换第一令牌;
-至少部分地基于所述第一令牌和第二令牌而获得第一散列,其中,通过至少部分地基于第二散列而获得所述第一散列,所述第一散列在装置中至少部分地基于所述第一令牌而获得,所述第二散列基于所述第一令牌和第三令牌而获得;以及
-至少部分地基于所述第一散列,参与与所述第一装置的安全过程。
31.一种计算机程序,其被配置为使得根据权利要求14至26中的至少一项所述的方法被执行。
CN201580082958.2A 2015-07-09 2015-07-09 用于认证的方法及装置 Active CN108028755B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2015/050496 WO2017005961A1 (en) 2015-07-09 2015-07-09 Token based authentication

Publications (2)

Publication Number Publication Date
CN108028755A true CN108028755A (zh) 2018-05-11
CN108028755B CN108028755B (zh) 2021-04-13

Family

ID=57684900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580082958.2A Active CN108028755B (zh) 2015-07-09 2015-07-09 用于认证的方法及装置

Country Status (4)

Country Link
US (1) US11206533B2 (zh)
EP (1) EP3320647B1 (zh)
CN (1) CN108028755B (zh)
WO (1) WO2017005961A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114341994A (zh) * 2019-09-10 2022-04-12 赛诺菲 监测系统及方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019092650A1 (en) * 2017-11-09 2019-05-16 Electric Society Sa An ad-hoc network
EP3522478B1 (en) * 2018-02-01 2023-09-06 Nokia Technologies Oy Device provisioning
JP7107064B2 (ja) * 2018-07-27 2022-07-27 富士フイルムビジネスイノベーション株式会社 端末及びプログラム
WO2023158420A1 (en) * 2022-02-15 2023-08-24 Visa International Service Association System, method, and computer program product for secure data distribution
CN114850046B (zh) * 2022-04-19 2024-07-23 瀚慷(广州)新材料科技有限公司 基于电子标签的物品管理方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050076217A1 (en) * 2003-10-03 2005-04-07 Lord Christopher J. Integrating a device into a secure network
CN101145913A (zh) * 2007-10-25 2008-03-19 东软集团有限公司 一种实现网络安全通信的方法及系统
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
CN103262466A (zh) * 2010-12-16 2013-08-21 Nec九州软件株式会社 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
CN103731272A (zh) * 2014-01-06 2014-04-16 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
CN104412536A (zh) * 2012-02-13 2015-03-11 爱克西德Id公司 凭证管理系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6192349B1 (en) * 1998-09-28 2001-02-20 International Business Machines Corporation Smart card mechanism and method for obtaining electronic tickets for goods services over an open communications link
US7640578B2 (en) * 2002-07-08 2009-12-29 Accellion Inc. System and method for providing secure communication between computer systems
EP1548976B1 (en) * 2003-12-24 2007-08-22 STMicroelectronics S.r.l. A message deciphering method
ATE426965T1 (de) * 2004-05-04 2009-04-15 Research In Motion Ltd Anfrage-antwort-system und -verfahren
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
TW201015322A (en) * 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
EP2405374A1 (en) * 2010-07-06 2012-01-11 Gemalto SA Portable device for accessing a server, corresponding system, server and method
US20120238216A1 (en) 2011-03-17 2012-09-20 Polycom, Inc. Systems and methods for managing bluetooth device pairings
US9438418B1 (en) * 2011-05-06 2016-09-06 Altera Corporation Systems and methods for generating a key difficult to clone
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
WO2014005004A1 (en) 2012-06-29 2014-01-03 Techlok, Llc Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
EP2747362B1 (en) * 2012-12-21 2019-02-20 Certicom Corp. Two factor authentication using near field communications
US8806205B2 (en) * 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US20140236726A1 (en) * 2013-02-18 2014-08-21 Disney Enterprises, Inc. Transference of data associated with a product and/or product package
US9292707B1 (en) * 2013-06-03 2016-03-22 Management Science Associates, Inc. System and method for cascading token generation and data de-identification
US9077693B2 (en) 2013-09-23 2015-07-07 Netflix, Inc. Securely connecting control device to target device
DE112015002508B4 (de) * 2014-05-26 2022-12-01 Nec Corporation Schlüsselaustauschsystem, Schlüsselaustauschverfahren, Schlüsselaustauschvorrichtung, Steuerverfahren dafür und Aufzeichnungsmedium zum Speichern von Steuerprogramm
JP6167990B2 (ja) * 2014-05-27 2017-07-26 パナソニックIpマネジメント株式会社 署名検証システム、検証装置、及び署名検証方法
US9686676B2 (en) 2015-01-16 2017-06-20 Nokia Technologies Oy Method, apparatus, and computer program product for a server controlled device wakeup
US20160212194A1 (en) 2015-01-16 2016-07-21 Nokia Technologies Oy Method, apparatus, and computer program product for device control
US10374802B2 (en) * 2015-04-24 2019-08-06 Red Hat, Inc. Multi-factor simple password exponential key exchange (SPEKE) authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050076217A1 (en) * 2003-10-03 2005-04-07 Lord Christopher J. Integrating a device into a secure network
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
CN101145913A (zh) * 2007-10-25 2008-03-19 东软集团有限公司 一种实现网络安全通信的方法及系统
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
CN103262466A (zh) * 2010-12-16 2013-08-21 Nec九州软件株式会社 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
CN104412536A (zh) * 2012-02-13 2015-03-11 爱克西德Id公司 凭证管理系统
CN103731272A (zh) * 2014-01-06 2014-04-16 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DIANA K.SMETTERS: "Talking to strangers: authentication in ad-hoc wireless networks", 《PROCEEDINGS INTERNET SOCIETY SYMPOSIUM ON NETWORK AND DISTRIBUTED SYSTEM SECURITY》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114341994A (zh) * 2019-09-10 2022-04-12 赛诺菲 监测系统及方法

Also Published As

Publication number Publication date
US11206533B2 (en) 2021-12-21
CN108028755B (zh) 2021-04-13
EP3320647A4 (en) 2019-03-20
EP3320647B1 (en) 2020-11-18
EP3320647A1 (en) 2018-05-16
WO2017005961A1 (en) 2017-01-12
US20180205545A1 (en) 2018-07-19

Similar Documents

Publication Publication Date Title
US20220245724A1 (en) Securing distributed electronic wallet shares
US10925102B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
US11902254B2 (en) Blockchain joining for a limited processing capability device and device access security
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US20190034920A1 (en) Contextual Authentication of an Electronic Wallet
US9825941B2 (en) Method, system, and device for generating, storing, using, and validating tags and data
US20190165947A1 (en) Signatures for near field communications
CN108028755A (zh) 基于令牌的认证
US9497573B2 (en) Security protocols for unified near field communication infrastructures
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US20140282960A1 (en) Seamless device configuration in a communication network
EP2693787B1 (en) Secure key distribution with general purpose mobile device
CN107950003A (zh) 双用户认证
US20170163417A1 (en) Apparatus and method for key provisioning
Pavlov Security aspects of digital twins in IoT platform
US11343675B2 (en) Communication device authentication for multiple communication devices
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US12093943B2 (en) Methods, module and blockchain for distributed public keystore
WO2022006736A1 (en) Methods and apparatuses for device provisioning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant