CN108600176A - 一种智能终端安全认证方法、设备、服务器及系统 - Google Patents
一种智能终端安全认证方法、设备、服务器及系统 Download PDFInfo
- Publication number
- CN108600176A CN108600176A CN201810259868.1A CN201810259868A CN108600176A CN 108600176 A CN108600176 A CN 108600176A CN 201810259868 A CN201810259868 A CN 201810259868A CN 108600176 A CN108600176 A CN 108600176A
- Authority
- CN
- China
- Prior art keywords
- intelligent terminal
- server
- session key
- information
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种智能终端安全认证方法、设备、服务器及系统,方法包括如下步骤:S1.智能终端向服务端发送包含了终端代码信息的会话密钥申请,并获取由服务端根据所述身份代码而生成的会话密钥;S2.智能终端向服务端发送包含了终端身份信息的随机参数申请,申请通过时获取由服务端为智能终端生成的随机参数;S3.智能终端根据所述会话密钥和所述随机参数生成认证申请信息,将所述认证申请信息发送至服务端进行认证,并获取服务端返回的认证结果。具有可有效保护用户数据的隐私性和完整性,单个节点被攻破时不会造成数据暴露,安全性好等优点。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种智能终端安全认证方法、设备、服务器及系统;尤其适用于面向校园网、企业网的智能终端安全认证方法、设备、服务器及系统。
背景技术
随着网络技术的快速发展,智能可穿戴设备的普及度越来越高,由于其便携、美观和功能的日益丰富,受到年轻群体的广泛欢迎。近几年随着高校智慧校园建设的迅速推进,将学生的智能可穿戴设备融入到智慧校园建设中势在必行,既可以方便学生日常生活、学习,也能够帮助学校更好的进行校园管理。
由于智慧校园建设中,会对智能可穿戴设备有很高的依赖性,因此在智能可穿戴设备的功能开发和技术实现中,安全性都毋庸置疑的应该放在首位。现有对可穿戴网络安全性的研究主要集中在三个方面:(1)通信过程中如何保护用户数据的隐私性和完整性;(2)在数据访问过程中如何确保只有授权用户可以得到相关的数据;(3)如何保证即使某个节点被攻破了,存储在其中的数据不会被暴露。现有技术中主要是对上述其中某一方向进行的研究,并没有将上述三个方面同时考虑在内的设计方案。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种可有效保护用户数据的隐私性和完整性,单个节点被攻破时不会造成数据暴露,安全性好的智能终端安全认证方法、设备、服务器及系统。
为解决上述技术问题,本发明提出的技术方案为:一种智能终端安全认证方法,包括如下步骤:
S1. 智能终端向服务端发送包含了终端代码信息的会话密钥申请,并获取由服务端根据所述身份代码而生成的会话密钥;
S2. 智能终端向服务端发送包含了终端身份信息的随机参数申请,申请通过时获取由服务端为智能终端生成的随机参数;
S3. 智能终端根据所述会话密钥和所述随机参数生成认证申请信息,将所述认证申请信息发送至服务端进行认证,并获取服务端返回的认证结果。
进一步地,所述步骤S1中,还包括通过预先约定的访问密钥对所述会话密钥进行解密。
进一步地,步骤S3中所述认证申请信息为以所述会话密钥作为加密关键字对所述随机参数进行加密,从而得到所述认证申请信息。
进一步地,所述智能终端通过其宿主设备执行步骤S1至S3,具体步骤为:
在所述步骤S1中,由所述宿主设备获取智能终端的设备代码信息,向服务端发送会话密钥申请,并获取由服务端根据所述身份代码而生成的会话密钥,所述智能终端从所述宿主设备获取所述会话密钥;
在所述步骤S2中,由所述宿主设备获取所述智能终端的终端身份信息,向服务端发送所述包含了终端身份信息的随机参数申请,并在申请通过时获取由服务端为智能终端生成的随机参数,所述智能终端从所述宿主设备获取所述随机参数;
在所述步骤S3中,智能终端根据所述会话密钥和所述随机参数生成认证申请信息,通过所述宿主设备将所述认证信息发送至服务端进行认证,并通过所述宿主设备接收从服务端返回的认证结果。
一种智能终端安全认证方法,包括如下步骤:
S1A. 服务端接收包含了智能终端的终端代码信息的会话密钥申请,根据所述会话密钥申请从预设的设备列表中选择一条定制记录,并为所述定制记录生成会话密钥,并返回所述会话密钥;
S2A. 服务端接收包含了所述智能终端的终端身份信息的随机参数申请,根据所述终端身份信息判断是否通过申请,通过时为所述智能终端生成随机参数,并返回所述随机参数;
S3A. 服务端接收智能终端的认证申请信息,并根据所述会话密钥和所述随机参数生成验证信息,通过所述验证信息来对所述认证申请信息进行认证,并返回认证结果。
进一步地,所述步骤S1A中,还包括通过预先约定的访问密钥对所述会话密钥进行加密,返回加密后的会话密钥。
进一步地,所述步骤S2A中,根据所述终端身份信息判断所述智能终端是否为合法用户,为合法用户则通过申请。
一种智能终端设备,包括处理器和存储器;
所述存储器中存储有被执行时可实现如上任一项所述方法的认证程序;
所述处理器用于执行所述存储器上存储的所述认证程序。
一种服务器,包括处理器和存储器;
所述存储器中存储有被执行时可实现如上任一项所述方法的认证程序;
所述处理器用于执行所述存储器上存储的所述认证程序。
一种认证系统,包括如上所述的智能终端设备和上所述的服务器;所述智能终端设备和所述服务器之间通过网络连接。
与现有技术相比,本发明的优点在于:本发明借助双重密钥来完成整个安全认证的过程,其中会话密钥由服务器生成,被用来对传输数据进行加/解密,会话密钥同时存储在服务器和智能终端设备上;并且预设有访问密钥,用于在传输会话密钥时对其进行加密,并在智能终端上对其进行解密,智能终端设备端通过用户登录过程就能完成访问密钥对会话密钥的解密操作,得到会话密钥;在初始化时,即将访问密钥设置有服务器上;在进行安全认证中在服务端与智能终端之间进行数据传输时,均通过加密方式进行,保证数据不会被明文传输,而且用来加/解密的会话密钥和访问密钥异地保存,最大程度上保证了数据的安全性。
附图说明
图1为本发明具体实施例的流程示意图一。
图2为本发明具体实施例的流程示意图二。
图3为本发明具体实施例的拓扑结构示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
实施例一:在本实施例中,智能终端为具有显示界面及输入设备的智能终端,如图3中的1类设备。智能终端通过网络与服务端连接。认证过程通过智能终端与服务端之间的多次数据交互完成。
在本实施例中,智能终端的认证执行过程为:S1. 智能终端向服务端发送包含了终端代码信息的会话密钥申请,并获取由服务端根据身份代码而生成的会话密钥; S2. 智能终端向服务端发送包含了终端身份信息的随机参数申请,申请通过时获取由服务端为智能终端生成的随机参数;S3. 智能终端根据会话密钥和随机参数生成认证申请信息,将认证申请信息发送至服务端进行认证,并获取服务端返回的认证结果。步骤S1中,还包括通过预先约定的访问密钥对会话密钥进行解密。步骤S3中认证申请信息为以会话密钥作为加密关键字对随机参数进行加密,从而得到认证申请信息。
在本实施例中,服务端的认证执行过程为:S1A. 服务端接收包含了智能终端的终端代码信息的会话密钥申请,根据会话密钥申请从预设的设备列表中选择一条定制记录,并为定制记录生成会话密钥,并返回会话密钥;S2A. 服务端接收包含了智能终端的终端身份信息的随机参数申请,根据终端身份信息判断是否通过申请,通过时为智能终端生成随机参数,并返回随机参数;S3A. 服务端接收智能终端的认证申请信息,并根据会话密钥和随机参数生成验证信息,通过验证信息来对认证申请信息进行认证,并返回认证结果。步骤S1A中,还包括通过预先约定的访问密钥对会话密钥进行加密,返回加密后的会话密钥。步骤S2A中,根据终端身份信息判断智能终端是否为合法用户,为合法用户则通过申请。
在本实施例中,按照智能终端与服务端之间的进行数据交互的时间顺序来说明智能终端与服务端的具体工作过程。如图1所示,智能终端接入网络,向服务端发送自己的终端代码信息,该终端代码信息是能够唯一标识智能终端身份的信息,如智能终端的MAC地址。服务端接收到该终端代码信息后,判断该终端设备是否已记录在设备列表中,如果已存在,则说明该智能终端已在服务端进行了注册,如果没有,则根据智能终端的请求,将该智能终端的终端代码信息写入设备列表,完成该智能终端在网络中的注册。同时,服务端还可以建立终端代码信息与其使用者身份信息之间的关联,使用者身份信息包括使用者的校园卡号等等。
在本实施例中,服务端还根据会话密钥申请从预设的设备列表中选择一条定制记录,并为定制记录生成会话密钥。通过预先约定的访问密钥对会话密钥进行加密。当用户没有修改时,该预先约定的访问密钥为一个缺省的密钥,如用户对此进行了修改,则为用户所设定的密钥。服务端再将加密后的会话密钥通过网络发送给智能终端,同时,在服务端本地也存储一份智能终端的会话密钥。
智能终端通过网络接收到服务端所以发送的会话密钥,通过用户所输入的访问密钥,则可以对服务端加密的会话密钥进行解密。通过这种方式,一方面可以保证会话密钥不会以明码的方式进行传递,同时,也保证了智能终端侧只有有权使用者才能获取会话密钥,防止不法使用者非法获取会话密钥内容。通过上述步骤,智能终端获取了由服务端分配的会话密钥,即完成了智能终端在网络中的注册,建立智能终端与网络之间的绑定关系,也即智能终端与服务端之间的绑定。
在本实施例中,如图1所示,智能终端在获取会话密钥后,向服务端发送包含了终端身份信息的随机参数申请,该随机参数申请如一个【Hello:ID】通信字,其中Hello信息即为约定好的随机参数申请标志信息,ID即为终端身份信息,ID可以为预先约定好的如用户名等信息。当然,需要说明的是,随机参数申请标志信息不限于为Hello,可以为任意约定好的信息,终端身份信息也可以是任意可以唯一确定终端身份的信息。
在本实施例中,服务端接收到智能终端所发送的【Hello:ID】随机参数申请信息后,根据终端身份信息ID来判断该是否为合法用户,具体可采用将该ID与预先存储在服务端的用户列表中的用户信息进行比较,该ID记录在用户列表中,则判断为合法用户;或者,与预先存储在服务端的用户黑名单进行比较,没有记录在用户黑名单中,则判断为合法用户。通过申请时,服务端通过一条Challenge消息返回随机参数(Cookie)。服务端同时还在本地存储该随机参数(Cookie)。
在本实施例中,智能终端接收服务端所发送的Challenge消息而获得随机参数(Cookie)。智能终端在获得了会话密钥和随机参数(Cookie)后,以会话密钥作为加密关键字对随机参数(Cookie)进行加密,如执行HMAC-SHA1(Key,Message)算法,把会话密钥作为Key参数,服务端返回的随机参数(Cookie)作为Message,得到一个加密了的认证申请信息,并将该认证申请信息通过网络发送给服务端。
服务端接收获取智能终端所发送的认证申请信息,可以通过获取发送认证申请信息的智能终端的MAC地址,以及终端身份信息ID,通过MAC地址及终端身份信息ID,服务端即可读取本地所存储的对应的会话密钥和随机参数(Cookie),服务端执行与智能终端相同的加密计算,HMAC-SHA1(Key,Message)算法,该算法以本地存储的该智能终端的会话密钥作为Key参数,以本地存储的终端身份信息ID的随机参数(Cookie)作为Message,得到一个验证信息。服务端将自身执行加密计算得到的验证信息与通过网络接收得到的智能终端的认证申请信息进行比较,当两者一致时,服务端通过对智能终端的认证,否则,认证失败;服务端向智能终端返回认证结果。完成认证过程。
本实施例的智能终端设备,包括处理器和存储器;存储器中存储有被执行时可实现如上智能终端侧的认证过程的认证程序;处理器用于执行存储器上存储的认证程序。
本实施例的服务器,包括处理器和存储器;存储器中存储有被执行时可实现如上服务端一侧认证过程的认证程序;处理器用于执行存储器上存储的认证程序。
如图3所示,本实施例的认证系统,包括如上所述智能终端设备和如上所述的服务器;智能终端设备和服务器之间通过网络连接。智能终端可以为任意多个,均通过网络与服务器连接。
实施例二:本实施例中,智能终端为没有输入设备的智能终端,或者为仅只有简单输入按键的智能终端,如Nordic、MTK等嵌入式系统,用户不能直接在智能终端上进行复杂操作,如参数的输入等等,而需要通过其宿主设备,才能对智能终端进行操作。如不具有输入设备的智能手表,其只具有显示界面,如需要对智能手表的参数等进行配置,则需要通过其宿主设备,如手机,来进行操作,并通过手机将相应信息写入到智能手表中。如图3中的2类设备。智能终端一般通过蓝牙与其宿主设备连接,宿主设备再与服务端连接。
如图2所示,在本实施例中,在服务端一侧的认证执行过程与实施例一致,不同之处在于智能终端一侧。智能终端一侧的认证原理与实施例基本相同,不同之处在于智能终端均通过其宿主设备来与服务端连接,通过宿主设备来实现信息的输入,向服务端发送信息,接收服务端返回的信息,并由宿主设备将所接收的服务端返回的信息写入智能终端。智能终端通过其宿主设备执行步骤S1至S3,具体步骤为:在步骤S1中,由宿主设备获取智能终端的设备代码信息,向服务端发送会话密钥申请,并获取由服务端根据身份代码而生成的会话密钥,智能终端从宿主设备获取会话密钥;在步骤S2中,由宿主设备获取智能终端的终端身份信息,向服务端发送包含了终端身份信息的随机参数申请,并在申请通过时获取由服务端为智能终端生成的随机参数,智能终端从宿主设备获取随机参数;在步骤S3中,智能终端根据所述会话密钥和所述随机参数生成认证申请信息,通过所述宿主设备将所述认证信息发送至服务端进行认证,并通过所述宿主设备接收从服务端返回的认证结果。
在本实施例中,以智能终端以智能手表,宿主设备为智能手机为例进行说明。智能手机通过蓝牙与智能手机连接,智能手机获取智能手表的设备代码信息,如智能手表的MAC地址,智能手机以智能手表的MAC地址作为设备代码信息,向服务端发送会话密钥申请。服务端接收到该终端代码信息后,判断该终端设备是否已记录在设备列表中,如果已存在,则说明该智能手表已在服务端进行了注册,如果没有,将该智能手表的终端代码信息写入设备列表,完成该智能手表在网络中的注册。同时,服务端还可以建立终端代码信息与其使用者身份信息之间的关联,使用者身份信息包括使用者的校园卡号等等。
在本实施例中,服务端还根据会话密钥申请从预设的设备列表中选择一条定制记录,并为定制记录生成会话密钥。通过预先约定的访问密钥对会话密钥进行加密。当用户没有修改时,该预先约定的访问密钥为一个缺省的密钥,如用户对此进行了修改,则为用户所设定的密钥。服务端再将加密后的会话密钥通过网络发送给智能手机,同时,在服务端本地也存储一份智能手表的会话密钥。智能手机在接收到服务端发送的会话密钥后,再将会话密钥写入至智能手表。在本实施例中,可以通过智能手机的输入界面输入预先约定的访问密钥,在智能手机端对会话密钥进行解密,将解密后的会话密钥写回至智能手表;或者,通过在智能手机的输入界面输入预先约定的访问密钥,直接将访问密钥发送至智能手表,在智能手表上对会话密钥进行解密。通过上述步骤,智能手表获取了由服务端分配的会话密钥,即完成了智能手表在网络中的注册,建立智能手表与网络之间的绑定关系,也即智能手表与服务端之间的绑定。
在本实施例步骤S2中,智能手表在获取会话密钥后,通过其宿主设备智能手机,向服务端发送包含了终端身份信息的随机参数申请,该随机参数申请如一个【Hello:ID】通信字,其中Hello信息即为约定好的随机参数申请标志信息,ID即为终端身份信息,ID可以为预先约定好的如用户名等信息。当然,需要说明的是,随机参数申请标志信息不限于为Hello,可以为任意约定好的信息,终端身份信息也可以是任意可以唯一确定终端身份的信息。
在本实施例中,服务端接收到智能手机所发送的【Hello:ID】随机参数申请信息后,根据终端身份信息ID来判断该是否为合法用户,具体可采用将该ID与预先存储在服务端的用户列表中的用户信息进行比较,该ID记录在用户列表中,则判断为合法用户;或者,与预先存储在服务端的用户黑名单进行比较,没有记录在用户黑名单中,则判断为合法用户。通过申请时,服务端通过一条Challenge消息返回随机参数(Cookie)。服务端同时还在本地存储该随机参数(Cookie)。智能手机在接收到服务端返回的随机参数(Cookie)后,再将该随机参数(Cookie)写回到智能手表。
在本实施例步骤S3中,智能终端根据所述会话密钥和所述随机参数生成认证申请信息,通过所述宿主设备将所述认证信息发送至服务端进行认证,并通过所述宿主设备接收从服务端返回的认证结果。智能手表在获得了会话密钥和随机参数(Cookie)后,以会话密钥作为加密关键字对随机值随机参数(Cookie)进行加密,如执行HMAC-SHA1(Key,Message)算法,该算法把会话密钥作为Key参数,服务端返回的随机参数(Cookie)作为Message,得到一个加密了的认证申请信息,智能手机将该认证申请信息发送给智能手机,由智能手机将该认证申请信息转发给服务端。
服务端接收获取智能手机所发送来的认证申请信息HMAC-SHA1(Key,Message),可以通过获取发送认证申请信息的智能手表的MAC地址,以及终端身份信息ID,通过MAC地址及终端身份信息ID,服务端即可读取本地所存储的对应的会话密钥和随机参数(Cookie),服务端执行与智能手表相同的加密计算,HMAC-SHA1(Key,Message)算法,以本地存储的该智能手表的会话密钥作为Key参数,以本地存储的终端身份信息ID的随机参数(Cookie)作为Message,得到一个验证信息。服务端将自身执行加密计算得到的验证信息与通过网络接收得到的智能手表的认证申请信息进行比较,当两者一致时,服务端通过对智能手表的认证,否则,认证失败;返回认证结果。完成认证过程。
本实施例的智能终端设备,包括处理器和存储器;存储器中存储有被执行时可实现如上智能终端侧的认证过程的认证程序;处理器用于执行存储器上存储的认证程序。
本实施例的服务器,包括处理器和存储器;存储器中存储有被执行时可实现如上服务端一侧认证过程的认证程序;处理器用于执行存储器上存储的认证程序。
如图3所示,本实施例的认证系统,包括如上所述智能终端设备和如上所述的服务器;智能终端设备和服务器之间通过网络连接。智能终端可以为任意多个,均通过网络与服务器连接。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (10)
1.一种智能终端安全认证方法,其特征在于,包括如下步骤:
S1. 智能终端向服务端发送包含了终端代码信息的会话密钥申请,并获取由服务端根据所述身份代码而生成的会话密钥;
S2. 智能终端向服务端发送包含了终端身份信息的随机参数申请,申请通过时获取由服务端为智能终端生成的随机参数;
S3. 智能终端根据所述会话密钥和所述随机参数生成认证申请信息,将所述认证申请信息发送至服务端进行认证,并获取服务端返回的认证结果。
2.根据权利要求1所述的智能终端安全认证方法,其特征在于,所述步骤S1中,还包括通过预先约定的访问密钥对所述会话密钥进行解密。
3.根据权利要求2所述的智能终端安全认证方法,其特征在于:步骤S3中所述认证申请信息为以所述会话密钥作为加密关键字对所述随机参数进行加密,从而得到所述认证申请信息。
4.根据权利要求3所述的智能终端安全认证方法,其特征在于:所述智能终端通过其宿主设备执行步骤S1至S3,具体步骤为:
在所述步骤S1中,由所述宿主设备获取智能终端的设备代码信息,向服务端发送会话密钥申请,并获取由服务端根据所述身份代码而生成的会话密钥,所述智能终端从所述宿主设备获取所述会话密钥;
在所述步骤S2中,由所述宿主设备获取所述智能终端的终端身份信息,向服务端发送所述包含了终端身份信息的随机参数申请,并在申请通过时获取由服务端为智能终端生成的随机参数,所述智能终端从所述宿主设备获取所述随机参数;
在所述步骤S3中,智能终端根据所述会话密钥和所述随机参数生成认证申请信息,通过所述宿主设备将所述认证信息发送至服务端进行认证,并通过所述宿主设备接收从服务端返回的认证结果。
5.一种智能终端安全认证方法,其特征在于,包括如下步骤:
S1A. 服务端接收包含了智能终端的终端代码信息的会话密钥申请,根据所述会话密钥申请从预设的设备列表中选择一条定制记录,并为所述定制记录生成会话密钥,并返回所述会话密钥;
S2A. 服务端接收包含了所述智能终端的终端身份信息的随机参数申请,根据所述终端身份信息判断是否通过申请,通过时为所述智能终端生成随机参数,并返回所述随机参数;
S3A. 服务端接收智能终端的认证申请信息,并根据所述会话密钥和所述随机参数生成验证信息,通过所述验证信息来对所述认证申请信息进行认证,并返回认证结果。
6.根据权利要求5所述的智能终端安全认证方法,其特征在于,所述步骤S1A中,还包括通过预先约定的访问密钥对所述会话密钥进行加密,返回加密后的会话密钥。
7.根据权利要求6所述的智能终端安全认证方法,其特征在于:所述步骤S2A中,根据所述终端身份信息判断所述智能终端是否为合法用户,为合法用户则通过申请。
8.一种智能终端设备,其特征在于:包括处理器和存储器;
所述存储器中存储有被执行时可实现如权利要求1至3任一项所述方法的认证程序;
所述处理器用于执行所述存储器上存储的所述认证程序。
9.一种服务器,其特征在于:包括处理器和存储器;
所述存储器中存储有被执行时可实现如权利要求5至7任一项所述方法的认证程序;
所述处理器用于执行所述存储器上存储的所述认证程序。
10.一种认证系统,其特征在于:包括如权利要求8所述的智能终端设备和权利要求9所述的服务器;所述智能终端设备和所述服务器之间通过网络连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810259868.1A CN108600176A (zh) | 2018-03-27 | 2018-03-27 | 一种智能终端安全认证方法、设备、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810259868.1A CN108600176A (zh) | 2018-03-27 | 2018-03-27 | 一种智能终端安全认证方法、设备、服务器及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108600176A true CN108600176A (zh) | 2018-09-28 |
Family
ID=63624724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810259868.1A Pending CN108600176A (zh) | 2018-03-27 | 2018-03-27 | 一种智能终端安全认证方法、设备、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108600176A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113099443A (zh) * | 2019-12-23 | 2021-07-09 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
CN114095202A (zh) * | 2021-10-09 | 2022-02-25 | 浪潮软件股份有限公司 | 一种客户端-服务器架构的快速认证的方法 |
CN114143114A (zh) * | 2022-01-12 | 2022-03-04 | 福建省海峡信息技术有限公司 | 一种基于智能终端的网络安全通信方法 |
CN114363892A (zh) * | 2022-03-03 | 2022-04-15 | 杭州天宽科技有限公司 | 基于移动智能终端的背夹外设分发与认证系统及方法 |
CN116112234A (zh) * | 2023-01-04 | 2023-05-12 | 北京国联政信科技有限公司 | 一种电子签收安全校验方法、系统、介质及设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
US20120328098A1 (en) * | 2011-06-23 | 2012-12-27 | Infosys Limited | System and method for generating session keys |
CN103647645A (zh) * | 2013-11-05 | 2014-03-19 | 北京宏基恒信科技有限责任公司 | 多认证服务器的动态口令认证方法、系统和装置 |
CN103685282A (zh) * | 2013-12-18 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN104901935A (zh) * | 2014-09-26 | 2015-09-09 | 易兴旺 | 一种基于cpk的双向认证及数据交互安全保护方法 |
CN106027251A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证读卡终端与云认证平台数据传输方法和系统 |
WO2017190616A1 (zh) * | 2016-05-05 | 2017-11-09 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、无线接入点、服务器及系统 |
-
2018
- 2018-03-27 CN CN201810259868.1A patent/CN108600176A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
US20120328098A1 (en) * | 2011-06-23 | 2012-12-27 | Infosys Limited | System and method for generating session keys |
CN104468099A (zh) * | 2013-09-12 | 2015-03-25 | 全联斯泰克科技有限公司 | 基于cpk的动态口令生成和验证方法及装置 |
CN103647645A (zh) * | 2013-11-05 | 2014-03-19 | 北京宏基恒信科技有限责任公司 | 多认证服务器的动态口令认证方法、系统和装置 |
CN103685282A (zh) * | 2013-12-18 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
CN104901935A (zh) * | 2014-09-26 | 2015-09-09 | 易兴旺 | 一种基于cpk的双向认证及数据交互安全保护方法 |
CN106027251A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证读卡终端与云认证平台数据传输方法和系统 |
WO2017190616A1 (zh) * | 2016-05-05 | 2017-11-09 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、无线接入点、服务器及系统 |
Non-Patent Citations (2)
Title |
---|
张哲等: "身份认证方案的设计与反思 ", 《科学大众》 * |
杨萍等: "Kerberos协议的安全分析及对策研究", 《计算机工程》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113099443A (zh) * | 2019-12-23 | 2021-07-09 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
CN113099443B (zh) * | 2019-12-23 | 2024-05-17 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
CN114095202A (zh) * | 2021-10-09 | 2022-02-25 | 浪潮软件股份有限公司 | 一种客户端-服务器架构的快速认证的方法 |
CN114095202B (zh) * | 2021-10-09 | 2024-04-12 | 浪潮软件股份有限公司 | 一种客户端-服务器架构的快速认证的方法 |
CN114143114A (zh) * | 2022-01-12 | 2022-03-04 | 福建省海峡信息技术有限公司 | 一种基于智能终端的网络安全通信方法 |
CN114363892A (zh) * | 2022-03-03 | 2022-04-15 | 杭州天宽科技有限公司 | 基于移动智能终端的背夹外设分发与认证系统及方法 |
CN116112234A (zh) * | 2023-01-04 | 2023-05-12 | 北京国联政信科技有限公司 | 一种电子签收安全校验方法、系统、介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106101068B (zh) | 终端通信方法及系统 | |
CN108600176A (zh) | 一种智能终端安全认证方法、设备、服务器及系统 | |
CN101641976B (zh) | 认证方法 | |
ES2219032T3 (es) | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). | |
CN109347635A (zh) | 一种基于国密算法的物联网安全认证系统及认证方法 | |
EP1908202B1 (en) | Systems, method, integrated circuit chip and computer program product for ambiguity envelope encryption | |
CN103595703B (zh) | 一种基于OpenSSL的Linux安全文件传输系统及方法 | |
CN100574511C (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
CN101212291B (zh) | 数字证书分发方法及服务器 | |
CN107800539A (zh) | 认证方法、认证装置和认证系统 | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
CN102625294B (zh) | 以usb作为虚拟sim卡的移动业务管理方法 | |
CN104205891A (zh) | 虚拟sim卡云平台 | |
SE532098C2 (sv) | Autenticeringssystem och -förfarande | |
CN1977559B (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN107154848A (zh) | 一种基于cpk认证的数据加密与存储方法及装置 | |
CN104618346B (zh) | 一种基于路由校验的wifi网络连接方法和系统 | |
CN108599944A (zh) | 一种基于手机身份的验证码短信透明加密方法 | |
CN103973543B (zh) | 即时通信方法及装置 | |
CN113987460A (zh) | 基于联盟链的群智感知场景下分布式假名和匿名认证方法 | |
CN104168565A (zh) | 一种非可信无线网络环境下智能终端安全通讯的控制方法 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN101192921A (zh) | 共享密钥管理装置 | |
CN103595619A (zh) | 添加好友的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180928 |