CN111600870A - 一种双向通信认证方法及系统 - Google Patents
一种双向通信认证方法及系统 Download PDFInfo
- Publication number
- CN111600870A CN111600870A CN202010402136.0A CN202010402136A CN111600870A CN 111600870 A CN111600870 A CN 111600870A CN 202010402136 A CN202010402136 A CN 202010402136A CN 111600870 A CN111600870 A CN 111600870A
- Authority
- CN
- China
- Prior art keywords
- random number
- server
- encrypted
- authentication
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开公开了一种双向通信认证方法及系统,包括接收第一认证请求,生成第一随机数并加密,将第一加密随机数发送至第一服务器,以使第一服务器对其解密;接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。以随机数、加密技术对双方身份的正确性进行核实,解决身份冒充问题,实现综合监控系统与其子系统的通信双向认证。
Description
技术领域
本公开涉及轨道交通技术领域,特别是涉及一种双向通信认证方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
城市轨道交通综合监控系统是一个大型分层分布监控系统,由集成在其中的专业自动化子系统构成,同时与独立运行的专业系统互联并进行信息交互,是城市轨道交通线路的信息共享平台。地铁综合监控系统的主要功能包括对设备的实时集中监控功能和各系统之间协调联动功能。通过综合监控系统,可实现对电力系统、环境与设备监控系统、FAS系统、屏蔽门系统、信号系统、火灾报警设备、屏蔽门、防淹门等进行实时集中监视和控制。地铁综合监控系统还能够对操作系统、网络设备以及相关软件的状态信息进行采集,实现关联分析。
综合监控系统作为地铁控制系统的基础,需要有效的安全防护措施来保障业务正常运行。目前,发明人发现,对该系统的关注点聚焦在设备间可以正常通信而未在网络安全方面,故网络设备间的通信的安全性以及网络设备自身安全性相对较弱。系统与各个子系统之间的访问控制缺失,安全监测和入侵防范措施还处于空白,在系统运行的过程中,安全配置不足,信息安全监控机制不够完善,很容易出现入侵等信息安全问题。为进一步提升地铁综合监控系统信息的安全性,充分发挥地铁综合监控系统对地铁交通运行管理的重要作用,需要对综合监控与各个子系统的通信进行有效的安全管理,针对数据传输中存在的安全隐患,解决数据传输的双向安全认证问题。
发明内容
为了解决上述问题,本公开提出了一种双向通信认证方法及系统,采用双向身份认证方式,在数据的传输过程中,以随机数、加密技术等,对双方身份的正确性进行核实,解决身份冒充问题,实现综合监控系统与其子系统的通信双向认证。在运行过程中,综合监控系统需要验证每个接入数据通信系统的身份,以确保数据的安全传输和综合监控系统的稳定运行。
为了实现上述目的,本公开采用如下技术方案:
第一方面,本公开提供一种双向通信认证方法,包括:
接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
第二方面,本公开提供一种双向通信认证系统,包括:
第一加密模块,用于接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
第二加密模块,用于接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
第三加密模块,用于接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
第三方面,本公开提供一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成一种双向通信认证方法所述的步骤。
第四方面,本公开提供一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成一种双向通信认证方法所述的步骤。
与现有技术相比,本公开的有益效果为:
本公开建立综合监控系统与子系统的双向身份认证,综合监控系统对子系统身份的合法性进行核实,子系统同样对综合监控系统的身份真实性进行验证,从而有效提高通信的安全性。
本公开以安全监管装置为平台载体,使用随机数、数字证书和加密技术等方法,应用于地铁综合监控系统,解决网络设备间的通信的安全性以及网络设备自身安全性相对较弱的问题,防止被不合法用户使用接入系统的子系统设备伪造随机数,保证了系统的安全性,有利于安全管控。
本公开将密钥管理集成到安全监管装置中,有利于保密性,提高了管理效率,有利于规范化管理,有利于系统的维护和升级。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例1提供的双向通信认证通信认证方法流程图;
图2为本公开实施例2提供的地铁综合监控系统通信认证系统结构图。
具体实施方式:
下面结合附图与实施例对本公开做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例1
如图1所示,本实施例提供一种双向通信认证方法,该方法可应用在轨道交通领域,在城市轨道交通综合监控系统中,综合监控系统服务器和子系统服务器之间的双向认证,子系统包括多种,例如电力系统、环境与设备监控系统、FAS系统、屏蔽门系统、信号系统或火灾报警设备等;
本实施例在通信双方的认证过程,新增第三方装置,即安全监管装置,对通信双方均进行认证,本实施例方法在安全监管装置中完成,具体包括:
接收第一认证请求,生成第一随机数R1并加密,将得到的第一加密随机数R1tp发送至第一服务器,以使第一服务器对第一加密随机数R1tp解密;
接收第二认证请求,生成第二随机数R2,对第二随机数R2和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数(R1+R2)tqp发送至第二服务器,以使第二服务器对第二加密随机数(R1+R2)tqp解密及对第三随机数进行验证;
接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数R2tqp发送至第一服务器,以使第一服务器对第三加密随机数R2tqp解密及对第四随机数进行验证。
在本实施例中,对地铁综合监控系统与其子系统在数据传输或通信时进行验证,优选的,第一服务器为子系统服务器,第二服务器为综合监控系统服务器。
可以理解的,第一服务器和第二服务器同样可为任意需要进行身份验证的双方,本实施例方法应用场景不限于轨道交通领域。
在本实施例中,以安全监管装置为平台载体,实现系统内部机构的管理和维护,负责审核接入系统的设备的合法性和安全性,生成随机数和密钥对等。具体的,安全监管装置对综合监控系统服务器和子系统服务器的双向认证方法包括:
接收综合监控系统服务器发送的第一认证请求,生成第一随机数R1并加密,将得到的第一加密随机数R1tp发送至子系统服务器,以使子系统服务器对第一加密随机数R1tp解密;
接收子系统服务器发送的第二认证请求,生成第二随机数R2,对第二随机数R2和综合监控系统服务器解密得到的第三随机数进行加密,将得到的第二加密随机数(R1+R2)tqp发送至综合监控系统服务器,以使综合监控系统服务器对第二加密随机数(R1+R2)tqp解密及对第三随机数进行验证;
接收综合监控系统服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数R2tqp发送至子系统服务器,以使子系统服务器对第三加密随机数R2tqp解密及对第四随机数进行验证。
在本实施例中,加密或解密均采用RSA算法。
在本实施例中,在加密过程中,对随机数添加上系统时间戳;该时间戳可用于认证时间的判断,设置认证时间阈值,若系统时间戳超过认证时间阈值,则认证时间超限。
在本实施例中,综合监控系统服务器对第三随机数的验证包括:验证第三随机数与第一随机数是否一致,若一致,综合监控系统服务器对子系统服务器的认证通过;
子系统服务器对第四随机数的验证包括:验证第四随机数与第二随机数是否一致,若一致,子系统服务器对综合监控系统服务器的认证通过;至此,综合监控系统服务器与子系统服务器之间双向认证完成。
在本实施例实现综合监控系统与子系统的双向身份认证的基础上,认证信息传输采用抗抵赖安全认证机制,使通信的双方能对为综合监控系统安全通信过程提供双方不可否认服务,提高了对程序及配置变更认证的安全性。
数据传输安全是杜绝数据被不法分子进行恶意的泄露、篡改、伪造、损坏或者非法系统能够对传输中的数据进行辨别、采集和控制,要求在数据的采集、传输、存储等过程中,保证信息传输的完整性和加密性以及通信双方的抗抵赖性,保证是合法授权的实体发出的,非法用户不能获取合法的信息;在数据的传输过程中,双方就对方身份的正确性进行核实,防止不法分子采用恶意攻击的方式对信息进行篡改,从而引起安全事故;身份认证是数据安全传输的前提,只有通信双方的身份得到合法认证后才能进行相应的数据传输。
在更多实施例中,地铁综合监控系统通信认证方法在服务器端完成,具体包括:
综合监控系统服务器向安全监管装置发出第一认证请求,接收安全监管装置生成的第一随机数R1,同时获取系统时间,组成携带系统时间戳的信息R1t;
子系统服务器接收经安全监管装置使用RSA算法加密后生成的第一加密随机数R1tp,解密、验签后得到R1t,还原时间戳,保存第一随机数R1;
子系统服务器向安全监管装置发出第二认证请求,接收安全监管装置生成的第二随机数R2,同时获取系统时间,组成携带系统时间戳的信息(R1+R2)t;
综合监控系统服务器接收经安全监管装置使用RSA算法加密后生成的第二加密随机数(R1+R2)tqp,解密、验签后,比较与其保存的第一随机数R1是否一致,若一致,完成综合监控系统服务器对子系统服务器的认证;
综合监控系统服务器对第二随机数R2形成时间戳信息R2t;
子系统服务器接收经安全监管装置使用RSA算法加密后生成的第三加密随机数R2tqp,通过私钥解密,公钥验证签名,比较R2与子系统服务器保存的R2是否一致,验证通过完成子系统服务器对综合监控系统服务器的身份认证;
双向认证成功后,两者通过会话密钥进行数据通信,如认证失败,则停止通信。
另外,将验证比对结果通过事项模块以事项的方式显示在安全监管装置人机界面;或认证时间超限时,生成报警事项并显示在人机界面。
实施例2
本实施例提供一种地铁综合监控系统通信认证系统,该系统采用模块化编程,包括安全监管装置、综合监控系统服务器和子系统服务器,如图2所示;
所述安全监管装置实现系统内部机构的管理和维护,任何接入到综合监控系统的数据以及通信网中设备都必须先得到密钥管理中心的许可才能对通信系统的资源进行访问,身份认证是数据安全传输的前提,只有通信双方的身份得到合法认证后才能进行相应的数据传输,身份认证单元以密码服务为基础,可以产生随机数并携带时间戳,进行加解密与传输;
具体包括:
第一加密模块,用于接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至子系统服务器,以使子系统服务器对第一加密随机数解密;
第二加密模块,用于接收第二认证请求,生成第二随机数,对第二随机数和子系统服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至综合监控系统服务器,以使综合监控系统服务器对第二加密随机数解密及对第三随机数进行验证;
第三加密模块,用于接收综合监控系统服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至子系统服务器,以使子系统服务器对第三加密随机数解密及对第四随机数进行验证。
在所述第一加密模块中,还包括:第一随机数发生模块,用于接收第一认证请求,生成第一随机数;
第一发送模块,用于将得到的第一加密随机数发送至子系统服务器,以使子系统服务器对第一加密随机数解密;
在所述第二加密模块中,还包括:第二随机数发生模块,用于接收第二认证请求,生成第二随机数;
第二发送模块,用于将得到的第二加密随机数发送至综合监控系统服务器,以使综合监控系统服务器对第二加密随机数解密及对第三随机数进行验证;
在所述第三加密模块中,还包括:第三发送模块,用于将得到的第三加密随机数发送至子系统服务器,以使子系统服务器对第三加密随机数解密及对第四随机数进行验证。
在本实施例中,综合监控系统为由专业自动化子系统与独立运行的其它子系统互联并进行信息交互的地铁监控系统;子系统为地铁行业与综合监控进行信息交互的子系统;安全监管装置负责审核接入系统的设备的合法性和安全性。
在本实施例中,安全监管装置还可包括密钥管理中心和身份认证单元,其中,
密钥管理中心负责密钥的生成、分配、使用、存储、更新、销毁等;密钥管理方案的安全性、可靠性和效率取决于密钥的保密性,攻击者一旦获得密钥就可以窃取到系统的秘密信息,所以密钥管理方案的安全性是可靠性、安全性的保障;密钥管理方案主要由密钥生成、密钥分配、密钥协商和密钥更新组成。
身份认证单元包括随机数生成模块、发送模块、接收模块、加密模块、解密模块、签名模块、验签模块、比对模块和事项模块等,采用模块化编程的方式,双向认证执行期间,根据流程进展需要调用相应接口模块即可。
此处需要说明的是,上述各个模块中,均对于实施例1中所述的方法步骤,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为系统的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在更多实施例中,还提供:
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例1中双向通信认证方法所述的步骤。为了简洁,在此不再赘述。
应理解,本实施例中,处理器可以是中央处理单元CPU,处理器还可以是其他通用处理器、数字信号处理器DSP、专用集成电路ASIC,现成可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据、存储器的一部分还可以包括非易失性随机存储器。例如,存储器还可以存储设备类型的信息。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例1中双向通信认证方法所述的步骤。
实施例1中的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
以上仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种双向通信认证方法,其特征在于,包括:
接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
2.如权利要求1所述的一种双向通信认证方法,其特征在于,
对第一随机数进行加密时,对所述第一随机数添加第一系统时间戳;
对第二随机数和第一服务器解密得到的第三随机数进行加密时,对所述第二随机数和第一服务器解密得到的第三随机数添加第二系统时间戳。
3.如权利要求2所述的一种双向通信认证方法,其特征在于,
所述第一系统时间戳或第二系统时间戳还用于:设置认证时间阈值,若第一系统时间戳或第二系统时间戳超过认证时间阈值,则认证超限。
4.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述加密或解密均采用RSA算法。
5.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述第二服务器对第二加密随机数解密后,对第三随机数进行验证,验证第三随机数与第一随机数是否一致,若一致,第二服务器对第一服务器的认证通过。
6.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述第一服务器对第三加密随机数解密后,对第四随机数进行验证,验证第四随机数与第二随机数是否一致,若一致,第一服务器对第二服务器的认证通过。
7.如权利要求1所述的一种双向通信认证方法,其特征在于,
所述第一服务器与第二服务器之间进行双向认证。
8.一种双向通信认证系统,其特征在于,包括:
第一加密模块,用于接收第一认证请求,生成第一随机数并加密,将得到的第一加密随机数发送至第一服务器,以使第一服务器对第一加密随机数解密;
第二加密模块,用于接收第二认证请求,生成第二随机数,对第二随机数和第一服务器解密得到的第三随机数进行加密,将得到的第二加密随机数发送至第二服务器,以使第二服务器对第二加密随机数解密及对第三随机数进行验证;
第三加密模块,用于接收第二服务器解密得到第四随机数,对第四随机数进行加密,将得到的第三加密随机数发送至第一服务器,以使第一服务器对第三加密随机数解密及对第四随机数进行验证。
9.一种电子设备,其特征在于,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402136.0A CN111600870B (zh) | 2020-05-13 | 2020-05-13 | 一种双向通信认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402136.0A CN111600870B (zh) | 2020-05-13 | 2020-05-13 | 一种双向通信认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600870A true CN111600870A (zh) | 2020-08-28 |
CN111600870B CN111600870B (zh) | 2021-08-03 |
Family
ID=72188656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010402136.0A Active CN111600870B (zh) | 2020-05-13 | 2020-05-13 | 一种双向通信认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600870B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
CN101662705A (zh) * | 2009-10-19 | 2010-03-03 | 国网信息通信有限公司 | 以太网无源光网络epon的设备认证方法及系统 |
CN102724205A (zh) * | 2012-06-27 | 2012-10-10 | 浙江中控软件技术有限公司 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
CN105162797A (zh) * | 2015-09-24 | 2015-12-16 | 广东工业大学 | 一种基于视频监控系统的双向认证方法 |
CN106603234A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种设备身份认证的方法、装置和系统 |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
CN107710674A (zh) * | 2015-06-26 | 2018-02-16 | 三菱电机大楼技术服务株式会社 | 认证系统 |
CN109347887A (zh) * | 2018-12-17 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种身份认证的方法及装置 |
CN109391468A (zh) * | 2017-08-14 | 2019-02-26 | 杭州萤石网络有限公司 | 一种认证方法及系统 |
CN110289961A (zh) * | 2019-07-02 | 2019-09-27 | 石家庄铁道大学 | 远程医疗认证方法 |
WO2019226115A1 (en) * | 2018-05-23 | 2019-11-28 | Sixscape Communications Pte Ltd | Method and apparatus for user authentication |
-
2020
- 2020-05-13 CN CN202010402136.0A patent/CN111600870B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
CN101662705A (zh) * | 2009-10-19 | 2010-03-03 | 国网信息通信有限公司 | 以太网无源光网络epon的设备认证方法及系统 |
CN102724205A (zh) * | 2012-06-27 | 2012-10-10 | 浙江中控软件技术有限公司 | 一种对工业领域通讯过程加密的方法及数据采集设备 |
CN107710674A (zh) * | 2015-06-26 | 2018-02-16 | 三菱电机大楼技术服务株式会社 | 认证系统 |
CN105162797A (zh) * | 2015-09-24 | 2015-12-16 | 广东工业大学 | 一种基于视频监控系统的双向认证方法 |
CN106603234A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种设备身份认证的方法、装置和系统 |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
CN109391468A (zh) * | 2017-08-14 | 2019-02-26 | 杭州萤石网络有限公司 | 一种认证方法及系统 |
WO2019226115A1 (en) * | 2018-05-23 | 2019-11-28 | Sixscape Communications Pte Ltd | Method and apparatus for user authentication |
CN109347887A (zh) * | 2018-12-17 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种身份认证的方法及装置 |
CN110289961A (zh) * | 2019-07-02 | 2019-09-27 | 石家庄铁道大学 | 远程医疗认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111600870B (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010410B (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
CN109361668B (zh) | 一种数据可信传输方法 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN110069918B (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
CN109687965B (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN107766724A (zh) | 一种可信计算机平台软件栈功能架构的构建方法 | |
CN105162808B (zh) | 一种基于国密算法的安全登录方法 | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
JPH06223041A (ja) | 広域環境利用者認証方式 | |
CN109150517A (zh) | 基于sgx的密钥安全管理系统及方法 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN101686128A (zh) | 一种新型的USBKey外部认证方法和USBKey装置 | |
CN102299793A (zh) | 一种基于可信计算密码支撑平台的证书认证系统 | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN105099705A (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN113726733B (zh) | 一种基于可信执行环境的加密智能合约隐私保护方法 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN114139203A (zh) | 基于区块链的异构身份联盟风险评估系统、方法及终端 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
CN113326529A (zh) | 一种基于可信计算的去中心化架构统一方法 | |
CN106713256A (zh) | 一种税控专用计算机软硬件绑定的认证方法 | |
CN117411671A (zh) | 一种基于IPv6的终端身份认证方法及装置 | |
Yang et al. | Ensuring reliable logging for data accountability in untrusted cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |