CN109587107A - 用于应用程序认证的方法和装置 - Google Patents

用于应用程序认证的方法和装置 Download PDF

Info

Publication number
CN109587107A
CN109587107A CN201811087258.4A CN201811087258A CN109587107A CN 109587107 A CN109587107 A CN 109587107A CN 201811087258 A CN201811087258 A CN 201811087258A CN 109587107 A CN109587107 A CN 109587107A
Authority
CN
China
Prior art keywords
application program
request
port
equipment
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811087258.4A
Other languages
English (en)
Inventor
R·菲利普斯三世
T·M·福雷斯特
Y·波列伏依
K·B·勒伯夫
E·帕拉斯科瓦斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN109587107A publication Critical patent/CN109587107A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种认证应用程序的方法和装置。该方法包括:响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序;接收包括第二设备的签名证书的第二请求;确定该签名证书是否有效;响应于确定签名证书有效,如果该签名证书未经批准,则显示用于接受请求的屏幕;以及如果接受请求,则执行功能。

Description

用于应用程序认证的方法和装置
引言
根据示例性实施例的装置和方法涉及对应用程序进行认证。更具体地,根据示例性实施例的装置和方法涉及认证远程设备上的第一应用程序以与本地设备上的第二应用程序进行通信。
发明内容
一个或多个示例性实施例提供了一种方法和装置,其提供在诸如移动设备的远程设备上的应用程序与诸如中心堆栈模块的本地设备上的应用程序之间的安全接入。更具体地,一个或多个示例性实施例提供了一种包括认证或网络代理应用程序的方法和装置,所述认证或网络代理应用程序提供在移动设备上的应用程序与中心堆栈模块上的应用程序之间的安全接入。
根据示例性实施例的一方面,提供一种用于认证应用程序的方法。所述方法包括:检测第一设备上进入注册模式的输入并进入注册模式长达预定时间段;在预定时间段期间,响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序;接收包括第二设备的签名证书的第二请求;确定签名证书是否有效;响应于确定签名证书有效,如果签名证书未经批准,则显示用于接受请求的屏幕;以及如果接受请求,则存储请求。
包括签名证书的第二请求可包括来自用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书以及第二设备的公钥当中的一个或多个。
响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序可包括通过将第二地址和端口提供给第二应用程序来响应所述请求。
来自第二应用程序的关于第一地址和端口的第一请求可包括多播域名系统(mDNS)请求,且第一地址和端口可以是UDP速率受限端口。另外,第二地址和端口可以是TCP速率受限端口。
用于接受请求的屏幕可包括总是接受来自第二应用程序的连接的第一选项、针对所接收到的请求接受来自第二应用程序的连接的第二选项、以及针对所接收到的请求拒绝来自第二应用程序的连接的第三选项。
根据示例性实施例的一方面,提供一种用于认证应用程序的方法。所述方法包括:响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序;接收包括第二设备的签名证书的第二请求;确定签名证书是否有效;响应于确定签名证书有效,如果签名证书未经批准,则显示用于接受请求的屏幕;将第一加密的随机号码和第二加密的随机号码发送到第一设备上的第一应用程序和第二设备上的第二应用程序;由认证应用程序接收解密的第一随机号码和第一共享预定义上下文字符串的第一散列;验证在认证应用程序处所接收到的第一散列;以及如果验证所接收到的第一散列失败,则关闭防火墙同步端口,或如果验证所接收到的第一散列成功,则打开请求的TLS端口。
所述方法还可包括:由第一应用程序接收第二解密的随机号码和第二共享预定义上下文字符串的第二散列;验证第一应用程序处的第二散列;以及基于经验证的第二散列和第二随机号码建立TLS PSK。
包括签名证书的第二请求可包括来自用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书以及第二设备的公钥当中的一个或多个。
来自第二应用程序的关于第一地址和端口的第一请求可包括多播域名系统(mDNS)请求,且第一地址和端口可包括UDP速率受限端口,且第二地址和端口包括TCP速率受限端口。
响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序可包括通过将第二地址和端口提供至第二应用程序来响应所述请求。
用于接受请求的屏幕可包括总是接受来自第二应用程序的连接的第一选项、针对所接收到的请求接受来自第二应用程序的连接的第二选项、以及针对所接收到的请求拒绝来自第二应用程序的连接的第三选项。
根据示例性实施例的一方面,提供一种认证应用程序的装置。所述装置包括:包括计算机可执行指令的至少一个存储器,以及配置成读取及执行所述计算机可执行指令的至少一个处理器。所述计算机可执行指令使得至少一个处理器执行以下操作:响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序;接收包括第二设备的签名证书的第二请求;确定签名证书是否有效;响应于确定签名证书有效,如果签名证书未经批准,则显示用于接受请求的屏幕;以及如果接受请求,则执行功能。
如果通过存储请求接受所述请求,则计算机可执行指令可使得至少一个处理器执行所述功能。
如果通过以下步骤接受请求,则计算机可执行指令可使得至少一个处理器执行所述功能:将第一加密的随机号码和第二加密的随机号码发送到第一设备上的第一应用程序和第二设备上的第二应用程序;由认证应用程序接收解密的第一随机号码和第一共享预定义上下文字符串的第一散列;验证在认证应用程序处所接收到的第一散列;以及如果验证所接收到的第一散列失败,则关闭防火墙同步端口,或如果验证所接收到的第一散列成功,则打开请求的TLS端口。
如果通过以下步骤接受请求,则计算机可执行指令使得至少一个处理器执行所述功能:由第一应用程序接收第二解密的随机号码和第二共享预定义上下文字符串的第二散列;验证第一应用程序处的第二散列;以及基于经验证的第二散列和第二随机号码建立TLSPSK。
包括签名证书的请求可包括用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书以及第二设备的公钥当中的一个或多个。
计算机可执行指令可使得至少一个处理器通过将第二地址和端口提供至第二应用程序来响应所述请求而响应于从第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序。
用于接受请求的屏幕可包括总是接受来自第二应用程序的连接的第一选项、针对所接收到的请求接受来自第二应用程序的连接的第二选项、以及针对所接收到的请求拒绝来自第二应用程序的连接的第三选项。
来自第二应用程序的关于第一地址和端口的第一请求可包括多播域名系统(mDNS)请求,且第一地址和端口可以是UDP速率受限端口,且第二地址和端口包括TCP速率受限端口。
通过以下示例性实施例和附图的详细描述,示例性实施例的其他目的、优点和新颖特征将变得更加明显。
附图说明
图1示出了根据示例性实施例的一方面的认证应用程序的装置的框图;
图2示出了根据示例性实施例的一方面的认证应用程序的装置的框图;
图3示出了根据示例性实施例的认证应用程序的系统的图;
图4示出了根据另一个示例性实施例的认证应用程序的流程图;
图5示出了根据另一个示例性实施例的认证应用程序的流程图;以及
图6示出了根据示例性实施例的认证应用程序的方法的流程图。
具体实施方式
现将参考附图的图1到图6详细描述认证应用程序的装置和方法,其中贯穿全文相同标号始终表示相同元件。
以下公开将使得本领域技术人员能够实施本发明概念。然而,本文所公开的示例性实施例仅仅是示例性且并不限制本文所描述的示例性实施例的发明概念。此外,各示例性实施例的特征或方面的描述通常应视为对于其他示例性实施例是可行的。
还应理解,其中本文指出第一元件“连接到”、“附接到”、“形成在”或“设置在”第二元件(上),第一元件可直接连接到第二元件、直接形成第二元件上在或直接设置在第二元件上,或在第一元件与第二元件之间可能存在中间元件,除非指出第一元件“直接”连接到第二元件、附接到第二元件、形成在第二元件上,或设置在第二元件上。另外,如果第一元件配置成“发送”或“接收”来自第二元件的信息,则第一元件可发送或接收直接到或来自第二元件的信息,经由总线发送或接收信息,经由网络发送或接收信息,或经由中间元件发送或接收信息,除非指示第一元件发送或接收“直接”到或来自第二元件的信息。
在整个公开内容中,所公开元件中的一个或多个可合并到单个设备或一个或多个设备中。另外,个别元件可提供在单独的设备上。
车辆和其他机器现包括运行应用程序的各种设备,例如信息娱乐系统、平板电脑、计算机、无线电设备。上述设备或类似设备可与例如远程设备或移动设备的另一设备无线连接,以通过无线连接或无线网络交换信息。在一个示例中,车辆的信息娱乐系统上运行的应用程序必须与远程或移动设备上运行的应用程序交换信息。
此外,理想的情况是信息娱乐系统与移动设备之间的无线连接是安全的,和/或在交换信息前认证移动设备以确保信息娱乐系统没有从不需要的设备接收信息或将信息传输到不需要的设备。为了解决此上述问题,可在打开连接前实施使用后端设备认证移动设备的方法,以与移动设备交换信息。可使用后端服务器执行认证,所述后端服务器连接到移动设备和车辆设备两者或信息娱乐系统。
图1示出了根据示例性实施例的一方面的认证应用程序100的装置的框图。如图1中所示,根据示例性实施例的认证应用程序100的装置包括控制器101、电源102、存储器103、输出104、用户输入106和通信设备108。然而,认证应用程序100的装置并未被限制于以上所述的配置,且可被配置成包括附加的元件和/或省略以上所述的元件中的一个或多个。认证应用程序100的装置可被实施为车辆的一部分、独立的部件、车载和非车载设备之间的混合或位于其他计算设备中。
控制器101控制认证应用程序100的装置的总体操作和功能。控制器101可控制认证应用程序100的装置的存储器103、输出104、用户输入106和通信设备108中的一个或多个。控制器101可包括以下中的一个或多个:微处理器、中央处理单元(CPU)、图形处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、状态机、电路,以及硬件、软件和固件部件的组合。
控制器101被配置成用于发送和/接收来自认证应用程序100的装置的存储器103、输出104、用户输入106和通信设备108中的一个或多个的信息。该信息可经由总线或网络被发送和接收,或者可被直接地从认证应用程序100的装置的存储器103、输出104、用户输入106和通信设备108中的一个或多个读取,或者被写入以上部件。合适的网络连接的实例包括控域网(CAN)、面向媒体的系统传输(MOST)、局域互连网络(LIN)、局域网(LAN)、无线网络(例如蓝牙和802.11),以及其他适当的连接(例如以太网)。
电源102将电力提供至认证应用程序100的装置的控制器101、存储器103、输出104、用户输入106和通信设备108中的一个或多个。电源102可包括以下中的一个或多个:电池、电源插座、电容器、太阳能电池、发电机、风能设备、交流发电机等。
存储器103被配置成用于储存信息和检索由认证应用程序100的装置所使用的信息。该信息可包括由在认证应用程序100的装置上运行的应用程序发送/接收的应用程序信息、用于认证应用程序的认证信息等。存储器103还可包括计算机指令,该计算机指令被配置成用于由处理器来执行以实现认证应用程序100的装置的功能。
认证信息可包括签名证书以及用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书和第二设备的公共密钥中的一个或多个。
存储器103可包括软盘、光盘、CD-ROM(只读压缩光盘存储器)、磁光盘、ROM(只读存储器)、RAM(随机访问存储器)、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、磁卡或光卡、闪存、高速缓冲存储器,以及适合于储存机器可执行指令的其他类型的介质/机器可读介质中的一个或多个。
输出104以以下形式中的一种或多种输出信息:视觉、听觉和/或触觉形式。输出104可由控制器101来控制,以向认证应用程序100的装置的用户提供输出。另外,输出104可包括扬声器、音频设备、显示器、位于中心的显示器、平视显示器、风挡显示器、触觉反馈设备、振动设备、触觉反馈设备、抽头反馈设备、全息显示器、仪表灯、指示灯等中的一个或多个。提供至用户的输出可以为当执行应用程序时生成的输出。
在一个示例中,输出104可以显示屏幕以接受连接到先前未经批准或者连接请求的批准未存储在存储器中的应用程序程序的请求。该屏幕可包括使用用户输入104来选择的按钮、图标或者其他图形特征。图形特征可代表总是接受来自第二应用程序的连接的第一选项、针对所接收到的请求接受来自第二应用程序的连接的第二选项、以及针对所接收到的请求拒绝来自第二应用程序的连接的第三选项中的一个或多个。
用户输入106被配置成用于提供信息和命令至认证应用程序100的装置。用户输入106可被用于将用户输入等提供至控制器101。用户输入106可包括触摸屏、键盘、软键盘、按钮、移动检测器、声音输入检测器、麦克风、相机、触控板、鼠标、触摸板等中的一个或多个。用户输入106可被配置成用于接收用户输入,以输入由应用程序处理的信息。
通信设备108可由认证应用程序100的装置来使用,以根据各种通信方法来与各种类型的外部装置相通信。通信设备108可被用于发送/接收信息,该信息包括在认证应用程序100的装置上运行的应用程序或在远程设备上运行的第二应用程序的应用程序信息。通信设备108还可被用于发送/接收认证信息,该认证信息被用于认证运行认证应用程序100的装置或远程设备的应用程序。
通信设备108可包括各种通信模块,例如远程信息处理单元、广播接收模块、近场通信(NFC)模块、GPS接收器、有线通信模块、或无线通信模块中的一个或多个。该广播接收模块可包括地面广播接收模块,该地面广播接收模块包括用于接收地面广播信号的天线、解调器和均衡器等。该NFC模块为根据NFC方法与位于附近距离处的外部装置相通信的模块。该GPS接收器为接收来自GPS卫星的GPS信号并检测当前位置的模块。有线通信模块可为通过有线网络,例如局域网、控域网(CAN)、或外部网络接收信息的模块。该无线通信模块为通过使用无线通信协议(诸如IEEE 802.11协议、WiMAX、Wi-Fi或IEEE通信协议)连接至外部网络并与外部网络相通信的模块。无线通信模块还可包括移动通信模块,该移动通信模块根据各种移动通信标准访问移动通信网络并执行通信,各种移动通信标准例如,第三代移动通信(3G)、第三代合作伙伴项目(3GPP)、长期演进(LTE)、蓝牙、EVDO、CDMA、GPRS、EDGE或ZigBee。
根据一个示例性实施例,认证应用程序100的装置的控制器101可被配置成用于接收包括第二设备的签名证书的请求、确定该签名证书是否有效、响应于确定该签名证书有效,如果签名证书未经批准,则显示用于接受请求的屏幕,以及如果接受请求,则执行功能。
根据一个示例性实施例,认证应用程序100的装置的控制器101可被配置成检测第一设备上进入注册模式并进入该注册模式长达预定时间段的输入,在该预定时间段期间,响应于从第二应用程序接收到关于第一地址和端口的请求,将第一设备上的认证应用程序连接至第二地址和端口上的第二设备的第二应用程序,接收包括第二设备的签名证书的请求,确定该签名证书是否有效,响应于确定该签名证书有效,如果签名证书未经批准,则显示用于接受请求的屏幕,以及如果接受请求,则存储请求。
根据一个示例性实施例,认证应用程序100的装置的控制器101可被配置成:响应于从第二应用程序接收到关于第一地址和端口的请求,将第一设备上的认证应用程序连接至第二地址和端口上的第二设备的第二应用程序,接收包括第二设备的签名证书的请求,确定该签名证书是否有效,响应于确定该签名证书有效,如果该签名证书未经批准,则显示用于接受请求的屏幕,将第一加密的随机号码和第二加密的随机号码发送至第一设备上的第一应用程序和第二设备上的第二应用程序,由认证应用程序接收第一解密的随机号码和第一共享预定义上下文字符串的第一散列;验证认证应用程序处接收到的第一散列,如果认证接收到的散列失败,则关闭防火墙同步端口;或者如果认证接收到的散列成功,则打开请求的TLS端口。
根据一个示例性实施例,认证应用程序100的装置的控制器101可被配置成:响应于从第二应用程序接收到关于第一地址和端口的请求而将第一设备上的认证应用程序连接至第二地址和端口上的第二设备的第二应用程序包括通过将第一地址和端口提供至第二应用程序来响应请求。
该控制器101还可被配置成用于由第一应用程序接收第二解密的随机号码和第二共享预定义上下文字符串的第二散列,认证第一应用程序处的第二散列;以及基于经认证的第二散列和第二随机号码建立TLS PSK。
来自第二应用程序的关于第一地址和端口的请求可以为用户数据报协议(UDP)速率受限端口处的多播域名系统(mDNS)请求。第二地址和端口可以是TCP速率受限端口。
图2示出了根据示例性实施例的另一方面的第二装置的框图。如在图2中所示,第二装置200可包括控制器201、电源202、存储器203、输出204、用户输入206和通信设备208。然而,第二装置200并未被限制成以上所述的配置,且可被配置成包括附加的元件和/或省略以上所述的元件中的一个或多个。
第二装置200可实施为移动设备、便携式计算设备、平板、智能电话、膝上型计算机等。另外,控制器201、电源202、存储器203、输出204、用户输入206和通信设备208分别地类似于控制器101、电源102、存储器103、输出104、用户输入106和通信设备108,执行类似的功能,且包括类似的部件。因而,省略了对这些元件的重复描述。
图3示出了根据另一个示例性实施例的认证应用程序的框图。
参考图3,在操作304中,将在认证应用程序200的第二装置上运行的第二应用程序303连接至在认证应用程序100的第一装置上运行的认证器和网络代理应用程序302。在该实例中,认证应用程序200的第二装置可以为智能电话或其他移动设备,且认证应用程序100的第一装置可以为中心堆栈模块或信息娱乐系统。
在操作305中,认证器和网络代理应用程序302使用后端服务器来认证第二应用程序303,以及指示在认证应用程序100的第一装置上运行的第一应用程序301来开启与在认证应用程序200的第二装置上运行的第二应用程序303的连接。在操作306中,第二应用程序303和第一应用程序301通过新开启的连接来交换信息。
图4示出了根据另一个示例性实施例的认证应用程序的流程图。图4的方法可以由认证应用程序100和200的装置来执行,或者可以作为可由计算机执行的指令被编码到计算机可读介质中以执行该方法。
参考图4,示出了运营商450、认证应用程序100的第一装置上的第一应用程序301和第二应用程序302以及在注册过程中认证应用程序200的第二装置上的第三应用程序303之间的操作和信息的流程的第一示例。在这种情况下,第一应用程序301可以是面向在认证应用程序100的第一装置上运行的应用程序的消费者,第二应用程序303可以是在认证应用程序100的第一装置上运行的网络代理和认证应用程序,并且第三应用程序303可以是在认证应用程序200的第二装置上运行的消费者应用程序。认证应用程序100的第一装置可以是信息娱乐系统或中央堆栈模块。认证应用程序200的第二装置可以是诸如智能手机的移动设备。
在图4中,在操作401中,认证应用程序200的第二装置可以经由诸如Wi-Fi网络的无线通信网络连接到认证应用程序100的第一装置。此外,在操作402中,运营商450可以按下按钮以使认证应用程序100的第一装置进入注册模式,从而在操作403中使得第二应用程序302进入注册模式长达预定时间段。
在操作404中,在预定时间段期间,第三应用程序303可以打开并且在第二装置200上运行。在操作405中,第二应用程序302从第三应用程序303接收关于UDP速率受限端口的mDNS请求。在操作406中,第二应用程序响应mDNS通告认证服务、IP地址、服务和传输控制协议(TCP)连接信息。在操作407中,第二应用程序302通过TCP连接由mDNS响应的通告而连接到第三应用程序303。
在操作408中,第三应用程序303启动公钥/私钥对,并且然后使用私钥签名信息,并发送具有签名证书的公钥。然后,在操作409中,第二应用程序302接收包括第三应用程序303的签名证书的请求。签署证书可以包括来自用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书和第二设备的公钥当中的一个或多个。
在操作410中,第二应用程序302通过检查签名证书是否已经由后台签名来确定签名证书是否有效。响应于确定签名证书有效,如果签名证书未经批准,则在操作411中显示接受请求的屏幕;例如,如果证书从未被第二应用程序批准,或者第二应用程序的先前批准已经过期。然后在操作412中认证连接请求,并在操作413中存储该连接请求。存储的信息可被用于确定未来请求中的应用程序批准。
图5示出了根据另一个示例性实施例的认证应用程序的流程图。图5的方法可以由认证应用程序100和应用程序200的装置来执行,或者可以作为可由计算机执行的指令被编码到计算机可读介质当中以执行该方法。
参考图5,示出了运营商、认证应用程序的第一装置上的第一应用程序和第二应用程序以及认证应用程序的第二装置上的第三应用程序之间的操作和信息的流程的第二示例。运营商、认证应用程序的第一装置上的第一应用程序和第二应用程序以及认证应用程序的第二装置上的第三应用程序类似于以上关于图1-4描述的那些。因此,省略了重复的描述。此外,操作501和操作504-511类似于操作401和操作404-411。因此,也省略了对操作501和操作504-511的重复描述。
在操作512中,确定第三应用程序303的请求是否有效。如果请求是无效的,该过程返回到注册过程。然而,如果请求是有效的,则该过程继续到操作514。在操作514中,由第二应用程序302生成两个独特的随机号码,并且在操作515中加密这两个独特的随机号码。在操作516中,第二随机号码由第二应用程序302发送到第一应用程序301。在操作517中,使用第三应用程序的公钥加密第一随机号码和第二随机号码,并第二应用程序302将第一随机号码和第二随机号码发送到具有由后台签名的第一装置的证书的第三应用程序303。
在操作518中,第三应用程序303通过检查第一装置的证书是否由后台签名来认证该证书。如果它没有被后台签名,则该证书会被第三应用程序拒绝。如果它由后台签名,则在操作519中,使用第三应用程序303的私钥来解密该加密的第一随机号码和第二随机号码,并且在操作520中,将解密的第一随机号码和第一共享预定义上下文字符串的第一散列发送到第二应用程序。
在操作521中,第二应用程序302认证接收的第一散列,并且如果认证失败,则防火墙同步端口被主动地关闭。如果认证成功,则在操作522中,如在注册时呈现的证书中所定义的那样,将所请求的传输层安全(TLS)端口打开预定时间段(例如60秒)。
如果TLS预共享密钥(PSK)没有遵循操作522,则在操作523中,第一应用程序301接收第二解密的随机号码和第二共享预定义上下文字符串的第二散列。然后,在操作524中,由第一应用程序301认证第二散列,并且基于认证的第二散列和第二随机号码建立TLS PSK连接。
图6示出了根据示例性实施例的认证应用程序的方法的流程图。图6的方法可以由认证应用程序100的装置来执行,或者可以作为可由计算机执行的指令被编码到计算机可读介质中以执行该方法。
参考图6和操作610,响应于从第二应用程序接收到关于第一地址和端口的请求,第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序。在操作620中,接收包括第二设备的签名证书的请求。然后,在操作630中,确定签名证书是否有效。响应于确定签名证书有效,如果签名证书未经批准,则在操作S650中显示用于接受请求的屏幕。在操作640中,如果接受请求则执行功能。
本文公开的过程、方法或算法可以交付给处理设备、控制器或计算机/由处理设备、控制器或计算机实施,处理设备、控制器或计算机可以包括任何现有的可编程电子控制设备或专用电子控制设备。类似地,该过程、方法或算法可以以多种形式被存储为可由控制器或计算机执行的数据和指令,该多种形式包括但不限于永久地存储在不可写入存储介质(诸如,ROM设备)上的信息和可修改地存储在可写入存储介质(诸如,软盘、磁带、CD、RAM设备以及其他磁介质和光介质)上的信息。这些过程、方法或算法也可以在软件可执行对象中实施。可替换地,可以使用合适的硬件部件(诸如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、状态机、控制器或其他硬件部件或设备或者硬件、软件和固件部件的组合)来全部或部分地实现这些过程、方法或算法。
以上已经参考附图描述了一个或多个示例性实施例。应当以描述性意义而不是出于限制的目的来解释以上描述的示例性实施例。而且,在不脱离由以下权利要求限定的本发明构思的精神和范围的情况下,可以修改示例性实施例。

Claims (10)

1.一种用于认证应用程序的方法,所述方法包括:
检测第一设备上进入注册模式的输入以及进入注册模式长达预定时间段;
在所述预定时间段期间,响应于从第二应用程序接收到关于第一地址和端口的第一请求而将所述第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序;
接收包括所述第二设备的签名证书的第二请求;
确定所述签名证书是否有效;
响应于确定所述签名证书有效,如果所述签名证书未经批准,则显示用于接受请求的屏幕;以及
如果所述请求被接受,则存储请求。
2.如权利要求1所述的方法,其中包括所述签名证书的所述第二请求包括来自用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书和第二设备的公钥当中的一种或多种。
3.如权利要求1所述的方法,其中响应于从所述第二应用程序接收到关于所述第一地址和端口的所述第一请求而将所述第一设备上的所述认证应用程序连接到所述第二地址和端口上的所述第二设备的第二应用程序包括通过将所述第二地址和端口提供至所述第二应用程序来响应所述请求。
4.如权利要求1所述的方法,其中来自所述第二应用程序的关于所述第一地址和端口的第一请求包括多播域名系统(mDNS)请求,并且
其中所述第一地址和端口包括UDP速率受限端口。
5.如权利要求1所述的方法,其中所述第二地址和端口包括TCP速率受限端口。
6.如权利要求1所述的方法,其中所述用于接受所述请求的屏幕可包括总是接受来自所述第二应用程序的连接的第一选项、针对所述所接收到的请求接受来自所述第二应用程序的连接的第二选项、以及针对所述所接收到的请求拒绝来自所述第二应用程序的连接的第三选项。
7.一种用于认证应用程序的方法,所述方法包括:
响应于从所述第二应用程序接收到关于第一地址和端口的第一请求而将第一设备上的认证应用程序连接到第二地址和端口上的第二设备的第二应用程序;
接收包括所述第二设备的签名证书的第二请求;
确定所述签名证书是否有效;
响应于确定所述签名证书有效,如果所述签名证书未经批准,则显示用于接受请求的屏幕;
将第一加密的随机号码和第二加密的随机号码发送到第一设备上的第一应用程序和第二设备上的第二应用程序;
由所述认证应用程序接收所述解密的第一随机号码和第一共享预定义上下文字符串的第一散列;
验证在所述认证应用程序处的所述接收到的第一散列;以及
如果所述认证所述接收到的第一散列失败,则关闭防火墙同步端口;或者如果所述认证所述接收到的第一散列成功,则打开请求的TLS端口。
8.如权利要求7所述的方法,进一步包括:
由第一应用程序接收所述第二解密的随机号码和第二共享预定义上下文字符串的第二散列;
验证在所述第一应用程序处的所述第二散列;以及
基于所述经验证的第二散列和所述第二随机号码建立TLSPSK。
9.如权利要求7所述的方法,其中包括所述签名证书的第二请求包括来自用户标识信息、应用程序标识信息、请求的服务名称、请求的服务端口、第二设备的证书和第二设备的公钥当中的一种或多种。
10.如权利要求7所述的方法,其中来自所述第二应用程序的关于第一地址和端口的第一请求包括多播域名系统(mDNS)请求,并且
其中所述第一地址和端口包括UDP速率受限端口,并且所述第二地址和第二端口包括TCP速率受限端口。
CN201811087258.4A 2017-09-28 2018-09-18 用于应用程序认证的方法和装置 Pending CN109587107A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/718228 2017-09-28
US15/718,228 US20190097814A1 (en) 2017-09-28 2017-09-28 Method and apparatus for application authentication

Publications (1)

Publication Number Publication Date
CN109587107A true CN109587107A (zh) 2019-04-05

Family

ID=65638287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811087258.4A Pending CN109587107A (zh) 2017-09-28 2018-09-18 用于应用程序认证的方法和装置

Country Status (3)

Country Link
US (1) US20190097814A1 (zh)
CN (1) CN109587107A (zh)
DE (1) DE102018123653A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020202882A1 (de) * 2020-03-06 2021-09-09 Robert Bosch Gesellschaft mit beschränkter Haftung Gesicherter und dokumentierter Schlüsselzugriff durch eine Anwendung

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178356A1 (en) * 2001-02-15 2002-11-28 Ssh Communications Security Corp. Method for setting up secure connections
US20030051155A1 (en) * 2001-08-31 2003-03-13 International Business Machines Corporation State machine for accessing a stealth firewall
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN101088245A (zh) * 2004-12-07 2007-12-12 思科技术公司 在网络元件中对消息有效载荷执行安全性功能
CN101822082A (zh) * 2007-10-05 2010-09-01 交互数字技术公司 用于uicc和终端之间安全信道化的技术
CN102687483A (zh) * 2009-12-29 2012-09-19 通用仪表公司 设备的临时注册
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
EP3111716A1 (en) * 2014-02-24 2017-01-04 Telefonaktiebolaget LM Ericsson (publ) Method for accessing local services in wlans
CN107040513A (zh) * 2016-06-30 2017-08-11 北京动石科技有限公司 一种可信访问认证处理方法、用户终端和服务端
CN107145324A (zh) * 2016-03-01 2017-09-08 福特全球技术公司 用于连接的应用安全的安全隧道

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178356A1 (en) * 2001-02-15 2002-11-28 Ssh Communications Security Corp. Method for setting up secure connections
US20030051155A1 (en) * 2001-08-31 2003-03-13 International Business Machines Corporation State machine for accessing a stealth firewall
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN101088245A (zh) * 2004-12-07 2007-12-12 思科技术公司 在网络元件中对消息有效载荷执行安全性功能
CN101822082A (zh) * 2007-10-05 2010-09-01 交互数字技术公司 用于uicc和终端之间安全信道化的技术
CN102687483A (zh) * 2009-12-29 2012-09-19 通用仪表公司 设备的临时注册
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
EP3111716A1 (en) * 2014-02-24 2017-01-04 Telefonaktiebolaget LM Ericsson (publ) Method for accessing local services in wlans
CN107145324A (zh) * 2016-03-01 2017-09-08 福特全球技术公司 用于连接的应用安全的安全隧道
CN107040513A (zh) * 2016-06-30 2017-08-11 北京动石科技有限公司 一种可信访问认证处理方法、用户终端和服务端

Also Published As

Publication number Publication date
DE102018123653A1 (de) 2019-03-28
US20190097814A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
KR101904177B1 (ko) 데이터 처리 방법 및 장치
CN101951603B (zh) 一种无线局域网接入控制方法及系统
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
CN109842862A (zh) 在车辆中建立安全短程无线通信连接
CN103401880B (zh) 一种工业控制网络自动登录的系统及方法
CN105981031A (zh) 网络中的辅助设备供应
CN105245340A (zh) 一种基于远程开户的身份认证方法和系统
CN105050081A (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
WO2017185450A1 (zh) 终端的认证方法及系统
CN110753345B (zh) 一种TBox通信方法及TBox装置
CN104301110A (zh) 应用于智能终端的身份验证方法、身份验证设备和系统
CN110113745A (zh) 车载设备的验证方法、服务器、车载设备及存储介质
EP4068675A1 (en) Method and device for certificate application
CN107360125A (zh) 接入认证方法、无线接入点和用户终端
CN109949461A (zh) 开锁方法及装置
CN113781678A (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
El Madhoun et al. A cloud-based secure authentication protocol for contactless-nfc payment
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
WO2015055120A1 (zh) 用于安全性信息交互的装置
CN109041263A (zh) 一种TBox蓝牙连接方法和装置
CN105634884B (zh) 一种控制指令写入方法、智能家居控制方法及相关装置
CN105430649B (zh) Wifi接入方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190405

WD01 Invention patent application deemed withdrawn after publication