CN112118223A - 主站与终端的认证方法、主站、终端及存储介质 - Google Patents

主站与终端的认证方法、主站、终端及存储介质 Download PDF

Info

Publication number
CN112118223A
CN112118223A CN202010802177.9A CN202010802177A CN112118223A CN 112118223 A CN112118223 A CN 112118223A CN 202010802177 A CN202010802177 A CN 202010802177A CN 112118223 A CN112118223 A CN 112118223A
Authority
CN
China
Prior art keywords
master station
terminal
random number
session key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010802177.9A
Other languages
English (en)
Other versions
CN112118223B (zh
Inventor
付青琴
刘佳
徐平江
梁昭庆
赵东艳
聂睿
袁家辉
付利莉
丰廷政
周斌
白雪松
牛长胜
王锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Beijing Smartchip Semiconductor Technology Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Beijing Smartchip Semiconductor Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, Beijing Smartchip Microelectronics Technology Co Ltd, Beijing Smartchip Semiconductor Technology Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202010802177.9A priority Critical patent/CN112118223B/zh
Publication of CN112118223A publication Critical patent/CN112118223A/zh
Application granted granted Critical
Publication of CN112118223B publication Critical patent/CN112118223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种主站与终端的认证方法、主站、终端及存储介质,方法包括:主站向终端发起会话密钥协商获得第一会话密钥;主站向终端发送第一认证报文,其包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文;主站接收终端发送的第一认证响应报文,其包括终端利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成的第一签名信息;主站验证第一签名信息的正确性,并在验证通过后完成对终端的认证。由此,采用对称与非对称加密算法相结合的方式进行主站与终端之间的认证,安全性高。

Description

主站与终端的认证方法、主站、终端及存储介质
技术领域
本发明涉及计算机信息安全技术领域,尤其涉及一种主站与终端的认证方法、一种主站、一种终端及一种计算机可读存储介质。
背景技术
近年来,国家电网公司一直在全面推进用电信息采集系统的建设,在建设过程中需要大量的终端设备参与配合以进行数据信息的采集,这就需要建设系统主站、传输信道、终端设备以及电子式电能表。
在该系统中,为了保证主站与终端之间的通信安全,防止通过公共网络对主站进行攻击造成用户供电中断,以及防止通过公共网络和用户终端入侵主站造成更大范围的安全风险,这就需要在主站与终端之间建立安全认证机制,从而实现主站与终端之间进行数据交互的安全防护。
相关技术中,在主站与终端进行认证时,主要进行对称的外部认证,认证通过后再进行正常的业务操作。该方式虽然认证速度快、效率高,但是认证使用的加密密钥和解密密钥很容易泄露和被破解,认证信息存在不安全风险。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的第一个目的在于提出一种主站与终端的认证方法,采用对称加密算法与非对称加密算法相结合的方式进行主站与终端之间的认证,不仅认证速度快、效率高,而且安全性高,有利于提高数据交互的安全性。
本发明的第二个目的在于提出另一种主站与终端的认证方法。
本发明的第三个目的在于提出一种主站。
本发明的第四个目的在于提出一种终端。
本发明的第五个目的在于提出一种计算机可读存储介质。
为达到上述目的,本发明第一方面实施例提出了一种主站与终端的认证方法,包括以下步骤:主站向终端发起会话密钥协商以获得第一会话密钥;在获得第一会话密钥后,主站向终端发送第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文;主站接收终端发送的第一认证响应报文,第一认证响应报文包括终端利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成的第一签名信息;主站验证第一签名信息的正确性,并在验证通过后完成对终端的认证。
根据本发明实施例的主站与终端的认证方法,通过采用对称加密算法与非对称加密算法相结合的方式进行主站与终端之间的认证,不仅认证速度快、效率高,而且安全性高,有利于提高数据交互的安全性。
为达到上述目的,本发明第二方面实施例提出了另一种主站与终端的认证方法,包括以下步骤:终端接收主站发起的会话密钥协商以获得第一会话密钥;在获得第一会话密钥后,终端接收主站发送的第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文;终端利用第一对称密钥索引对第一加密密文进行解密获得第三随机数,并确定第三随机数与第一随机数是否相同,以及在相同时利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成第一签名信息,并根据第一签名信息生成第一认证响应报文发送给主站,以便主站在验证第一签名信息正确后完成对终端的认证。
根据本发明实施例的数据主站与终端的认证方法,通过采用对称加密算法与非对称加密算法相结合的方式进行主站与终端之间的认证,不仅认证速度快、效率高,而且安全性高,有利于提高数据交互的安全性。
为达到上述目的,本发明第三方面实施例提出了一种主站,包括第一协商单元、第一发送单元、随机数生成单元、第一接收单元和第一处理单元,其中,第一协商单元,用于向终端发起会话密钥协商以获得第一会话密钥;第一发送单元,用于在获得第一会话密钥后向终端发送第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括随机数生成单元生成的第一随机数和第一处理单元利用第一会话密钥对第一随机数进行加密生成的第一加密密文;第一接收单元,用于接收终端发送的第一认证响应报文,第一认证响应报文包括终端利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成的第一签名信息;第一处理单元,用于验证第一签名信息的正确性,并在验证通过后完成对终端的认证。
根据本发明实施例的主站,通过采用对称加密算法与非对称加密算法相结合的方式进行其与终端之间的认证,不仅认证速度快、效率高,而且安全性高,有利于提高数据交互的安全性。
为达到上述目的,本发明第四方面实施例提出了一种终端,包括第一协商单元、第一接收单元、随机数生成单元、第一处理单元和第一发送单元,其中,第一协商单元,用于接收主站发起的会话密钥协商以获得第一会话密钥;第一接收单元,用于接收主站发送的第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文;第一处理单元,用于利用第一对称密钥索引对第一加密密文进行解密获得第三随机数,并确定第三随机数与第一随机数是否相同,以及在相同时利用第一非对称密钥索引对第一随机数和随机数生成单元生成的第二随机数进行数字签名生成第一签名信息,并根据第一签名信息生成第一认证响应报文;第一发送单元,用于将第一认证响应报文发送给主站,以便主站在验证第一签名信息正确后完成对终端的认证。
根据本发明实施例的终端,通过采用对称加密算法与非对称加密算法相结合的方式进行其与主站之间的认证,不仅认证速度快、效率高,而且安全性高,有利于提高数据交互的安全性。
为达到上述目的,本发明第五方面实施例提出了一种计算机可读存储介质,用于存储计算机程序,计算机程序被处理器执行时实现上述第一方面实施例的方法或者上述第二方面实施例的方法。
根据本发明实施例的计算机可读存储介质,通过采用对称加密算法与非对称加密算法相结合的方式进行主站与终端之间的认证,不仅认证速度快、效率高,而且安全性高,有利于提高数据交互的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1为根据本发明第一个实施例的主站与终端的认证方法的流程图;
图2为根据本发明第二个实施例的主站与终端的认证方法的流程图;
图3为根据本发明第一个实施例的主站与终端会话密钥协商的流程图;
图4为根据本发明第三个实施例的主站与终端的认证方法的流程图;
图5为根据本发明实施例的主站的示意图;
图6为根据本发明实施例的终端的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例提出的主站与终端的认证方法、主站、终端及计算机可读存储介质。
在本申请中,主站与终端的认证过程可分成两步:第一步是主站与终端之间的会话密钥协商以获得会话密钥;第二步是使用协商获得的会话密钥进行主站与终端之间的认证操作。
图1为根据本发明第一个实施例的主站与终端的认证方法的流程图,该流程图是从主站的角度描述的,该主站与终端的认证方法包括以下步骤:
步骤S101,主站向终端发起会话密钥协商以获得第一会话密钥。
具体地,在主站与终端进行通信之前,可先进行主站与终端之间的会话密钥协商以获得第一会话密钥Ks,然后利用该会话密钥进行认证操作,能够有效提高认证的安全性,进而提高数据交互的安全性,具体过程参见后文描述。
步骤S102,在获得第一会话密钥后,主站向终端发送第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文。
具体地,在通过会话密钥协商获得第一会话密钥Ks后,可利用第一会话密钥Ks由主站对终端进行认证操作。此时,主站先向终端发送第一认证报文,该认证报文可包括第一认证标识、第一非对称密钥索引KID11、第一对称密钥索引KID12和第一数据报文,第一数据报文可进一步包括主站生成的第一随机数R1和主站利用第一会话密钥Ks对第一随机数R1进行加密生成的第一加密密文。在一个具体示例中,第一认证报文可如表1所示:
表1
Figure BDA0002627799770000041
在表1中,CLA为指令类别,其值可以为80,表示该报文为命令报文;INS为指令类别中的指令代码,其值可以为12,表示该报文用于主站对终端的认证;P1和P2为参数,其值分别为第一非对称密钥索引KID11和第一对称密钥索引KID12;Lc表示后续数据Data的长度;Data表示需要处理的数据,其可由主站生成的第一随机数R1以及由主站利用第一会话密钥Ks对第一随机数R1进行加密生成的第一加密密文构成。
步骤S103,主站接收终端发送的第一认证响应报文,第一认证响应报文包括终端利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成的第一签名信息。
具体地,在终端接收到主站发送的第一认证报文后,终端可先利用第一对称密钥索引KID12对第一加密密文进行解密得到第三随机数R3,并判断第三随机数R3与第一随机数R1是否相同,如果相同,则利用第一非对称密钥索引KID11中的公钥对第一随机数R1和密钥协商过程中终端生成的第二随机数R2进行数字签名生成第一签名信息S1。然后,根据第一签名信息S1生成第一认证响应报文发送给主站,即第一认证响应报文如表2所示:
表2
Data 认证响应报文1:(R1+R2)签名S1(64bytes)
步骤S104,主站验证第一签名信息的正确性,并在验证通过后完成对终端的认证。
具体地,在主站接收到终端发送的第一认证响应报文后,主站验证第一签名信息S1的正确性,例如利用第一随机数R1和会话密钥协商中终端生成的第二随机数R2验证第一签名信息S1的正确性,在验证通过后,确认该终端为合法终端,至此完成了主站对终端的合法性认证,后续利用会话密钥协商中生成的第一会话密钥Ks进行数据传输等。
根据本发明实施例的主站与终端的认证方法,通过采用对称加密算法与非对称加密算法相结合的方式,并配合签名的防抵赖方法完成主站与终端之间的认证,以便在主站与终端之间建立安全链接,实现对两者之间的业务安全进行保护,相较于采用单一的对称或非对称加密算法的认证方式,不仅认证速度快、效率高,而且安全性和可靠性高,有利于提高数据交互的安全性。
图2为根据本发明第二个实施例的主站与终端的认证方法的流程图,该流程图是从主站的角度描述的,该主站与终端的认证方法包括以下步骤:
步骤S201,主站向终端发起会话密钥协商以获得第一会话密钥。
具体地,在主站与终端进行通信之前,可先进行主站与终端之间的会话密钥协商以获得第一会话密钥Ks,然后利用该会话密钥进行认证操作,能够有效提高认证的安全性,进而提高数据交互的安全性,具体过程参见后文描述。
步骤202,在获得第一会话密钥后,主站向终端发送第二认证报文,第二认证报文包括第二认证标识、第二非对称密钥索引、第二对称密钥索引和第二数据报文,第二数据报文包括主站利用第二非对称密钥索引对第二随机数进行数字签名生成的第二签名信息和主站利用第一会话密钥对第二随机数进行加密生成的第二加密密文,以便终端在验证第二签名信息和第二随机数正确后完成对主站的认证。
具体地,在通过会话密钥协商获得第一会话密钥Ks后,可利用第一会话密钥Ks由终端对主站进行认证操作。此时,主站先向终端发送第二认证报文,该认证报文可包括第二认证标识、第二非对称密钥索引KID21、第二对称密钥索引KID22和第二数据报文,第二数据报文可进一步包括主站利用第二非对称密钥索引KID21对会话密钥协商中终端生成的第二随机数R2进行数字签名形成的第二签名信息S2,以及利用第一会话密钥Ks对第二随机数R2进行加密生成的第二加密密文。在一个具体示例中,第二认证报文可如表3所示:
表3
Figure BDA0002627799770000061
在表3中,CLA为指令类别,其值可以为80,表示该报文为命令报文;INS为指令类别中的指令代码,其值可以为14,表示该报文用于终端对主站的认证;P1和P2为参数,其值分别为第二非对称密钥索引KID21和第二对称密钥索引KID22;Lc表示后续数据Data的长度;Data表示需要处理的数据,其可由主站利用第二非对称密钥索引KID21中的私钥对会话密钥协商中终端生成的第二随机数R2进行数字签名形成的第二签名信息S2和利用第一会话密钥Ks对第二随机数R2进行加密生成的第二加密密文构成。
终端在接收到主站发送的第二认证报文后,验证第二签名信息S2和第二随机数R2的正确性,例如利用第二非对称密钥索引KID21中的公钥验证第二签名信息S2的正确性,在验证通过后,利用第一会话密钥Ks验证第二随机数R2的正确性,并在验证通过后,确认主站为合法主站,至此完成终端对主站的合法性认证,后续利用会话密钥协商中生成的第一会话密钥Ks进行数据传输等。
根据本发明实施例的主站与终端的认证方法,通过采用对称加密算法与非对称加密算法相结合的方式,并配合签名的防抵赖方法完成主站与终端之间的认证,以便在主站与终端之间建立安全链接,实现对两者之间的业务安全进行保护,相较于采用单一的对称或非对称加密算法的认证方式,不仅认证速度快、效率高,而且安全性和可靠性高,有利于提高数据交互的安全性。
需要说明的是,在实际应用中,可以根据实际应用安全需求来选择相应的认证方式。例如,仅通过主站对终端进行认证,或者仅通过终端对主站进行认证,或者同时通过主站对终端进行认证和通过终端对主站进行认证,认证方式灵活、多样,且采用的认证方式越多安全性越高。
根据本发明的一个实施例,参考图3所示,主站向终端发起会话密钥协商以获得第一会话密钥,包括:
步骤301,主站向终端发送第一协商报文,第一协商报文包括会话密钥协商标识、第三非对称密钥索引、第三对称密钥索引和第三数据报文,第三数据报文包括主站的ID、终端的ID和主站利用第三非对称密钥索引对主站和终端的ID进行数字签名生成的第三签名信息。
具体而言,在进行会话密钥协商时,可由主站向终端发送第一协商报文以启动会话密钥协商流程。该协商报文可包括会话密钥协商标识、第三非对称密钥索引KID31、第三对称密钥索引KID32和第三数据报文,第三数据报文可进一步包括由主站获取的自身的ID、需要进行数据交互的终端的ID、以及利用第三非对称密钥索引KID31对自身和终端的ID进行数字签名生成的第三签名信息S3。在一个具体示例中,第一协商报文可如表4所示:
表4
Figure BDA0002627799770000071
在表4中,CLA为指令类别,其值可以为80,表示该报文为命令报文;INS为指令类别中的指令代码,其值可以为10,表示该报文用于主站与终端之间的会话密钥协商;P1和P2为参数,其值分别为第三非对称密钥索引KID31和第三对称密钥索引KID32;Lc表示后续数据Data的长度;Data表示需要处理的数据,其可由终端的ID、主站自身的ID以及通过第三非对称密钥索引KID31中的私钥对主站和终端的ID进行数字签名形成的第三签名信息S3构成。
步骤302,主站接收终端发送的第一协商响应报文,第一协商响应报文包括第二随机数,和,终端利用第三对称密钥索引对第二随机数使用会话密钥算法生成第二会话密钥、并利用第三非对称密钥索引对第二会话密钥和主站的ID进行数字签名生成的第四签名信息。
具体而言,在终端接收到主站发送的第一协商报文后,终端先验证第三签名信息S3的正确性,例如利用第三非对称密钥索引KID31中的公钥验证第三签名信息S3的正确性。在验证通过后,终端生成第二随机数R2,并利用第三对称密钥索引KID32对第二随机数R2使用密钥协商算法进行操作,生成第二会话密钥Ks’,以及利用第三非对称密钥索引KID31中的私钥对第二会话密钥Ks’和主站的ID进行数字签名形成第四签名信息S4。然后,将第四签名信息S4和第二随机数R2合并成第一协商响应报文发送给主站,即第一协商响应报文如表5所示:
表5
Figure BDA0002627799770000081
步骤303,主站验证第二随机数的正确性,并在验证通过后利用第三对称密钥索引对第二随机数使用会话密钥算法生成第一会话密钥以完成会话密钥协商。
具体而言,主站在接收到终端发送的第二认证响应报文后,先验证第二随机数R2的正确性,在验证通过后,保存第二随机数R2,并计算得到第一会话密钥Ks,例如利用第三对称密钥索引KID32对第二随机数R2使用会话密钥算法生成第一会话密钥Ks,至此完成主站与终端之间的会话密钥协商。
根据本发明实施例的主站与终端之间的认证方法,在主站与终端进行认证之前,先进行会话密钥协商获得会话密钥,以便在后续的会话流程中采用协商后的会话密钥进行加解密操作,有效提高了会话的安全性。并且,会话密钥可根据用户需求采用不同安全等级和安全强度的算法生成,从而保证会话密钥的随机性、唯一性和安全性。
根据本发明的一个实施例,在认证完成后,主站与终端之间的认证方法还包括:主站利用第一会话密钥进行数据的加解密处理,并判断第一会话密钥的生命周期是否达到预设生命周期;如果是,主站则重新向终端发起会话密钥协商。进一步地,根据本发明的一个实施例,主站判断第一会话密钥的生命周期是否达到预设生命周期,包括:主站判断主站与终端的通信次数是否达到预设次数;如果是,则判定第一会话密钥的生命周期达到预设生命周期。
具体地,为了保证主站与终端之间会话的安全,在使用协商的会话密钥进行数据加密、解密处理时,可对会话密钥设置生命周期限制,例如当会话密钥的使用次数达到一定次数限制后,会话密钥失效,此时需要由主站重新发起一次会话密钥协商流程,以协商新的会话密钥。例如设置会话密钥的生命周期为10000次,那么会话密钥最多能使用10000次,10000次达到后,需要重新进行会话密钥协商,之后才能再次进行通信,从而保证了会话密钥的失效和安全。
在实际应用中,也可以设置主站与终端之间的通信次数,当通信次数达到次数限制后,会话密钥失效,此时由主站重新发起一次会话密钥协商流程。
根据本发明实施例的主站与终端的认证方法,在主站与终端初次认证之前,先进行会话密钥协商,以便建立两者之间的通信联系,获得两者之间后续交互流程的会话密钥,在会话密钥协商完成后,根据实际安全需求选择不同的认证方式,如由主站对终端进行认证和/或终端对主站进行认证,完成主站与终端之间的安全认证,而当主站与终端已有过会话,但会话密钥已经失效,此时需要重新进行会话密钥协商,以保证会话密钥的安全性。同时,在进行会话密钥协商以及主站与终端之间的认证时,采用对称加密算法和非对称加密算法相结合的方式,并配合签名、对称密钥等安全机制,提高了认证的安全性,有利于提高后续数据交互的安全性。
上文是从主站的角度对本发明提出的主站与终端的认证方法进行了解释说明,下文将从终端的角度对本发明提出的认证方法进行解释说明。
图4为根据本发明第三个实施例的主站与终端之间的认证方法的流程图,该流程图是从终端的角度描述的,主站与终端之间的认证方法包括以下步骤:
步骤S401,终端接收主站发起的会话密钥协商以获得第一会话密钥。
步骤S402,在获得第一会话密钥后,终端接收主站发送的第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文。
步骤S403,终端利用第一对称密钥索引对第一加密密文进行解密获得第三随机数,并确定第三随机数与第一随机数是否相同,以及在相同时利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成第一签名信息,并根据第一签名信息生成第一认证响应报文发送给主站,以便主站在验证第一签名信息正确后完成对终端的认证。
根据本发明的一个实施例,在获得第一会话密钥后,终端接收主站发送的第二认证报文,第二认证报文包括第二认证标识、第二非对称密钥索引、第二对称密钥索引和第二数据报文,第二数据报文包括主站利用第二非对称密钥索引对第二随机数进行数字签名生成的第二签名信息和主站利用第一会话密钥对第二随机数进行加密生成的第二加密密文;终端验证第二签名信息和第二随机数的正确性,并在验证通过后完成对主站的认证。
根据本发明的一个实施例,终端接收主站发起的会话密钥协商以获得第一会话密钥,包括:终端接收主站发送的第一协商报文,第一协商报文包括会话密钥协商标识、第三非对称密钥索引、第三对称密钥索引和第三数据报文,第三数据报文包括主站的ID、终端的ID和主站利用第三非对称密钥索引对主站和终端的ID进行数字签名生成的第三签名信息;终端验证第三签名信息的正确性,并在验证通过后生成第二随机数,以及利用第三对称密钥索引对第二随机数使用会话密钥算法生成第二会话密钥,并利用第三非对称密钥索引对第二会话密钥和主站的ID进行数字签名生成第四签名信息,以及将第二随机数和第四签名信息合并生成第一协商响应报文发送给主站,以便主站在验证第二随机数正确后利用第三对称密钥索引对第二随机数使用会话密钥算法生成第一会话密钥以完成会话密钥协商。
根据本发明的一个实施例,在认证完成后,方法还包括:终端利用第一会话密钥进行数据的加解密处理。
需要说明的是,关于本申请中应用于终端的主站与终端的认证方法的详细描述,请参考本申请中关于应用于主站的认证方法的描述,具体这里不再赘述。
根据本发明实施例的主站与终端的认证方法,在主站与终端初次认证之前,先进行会话密钥协商,以便建立两者之间的通信联系,获得两者之间后续交互流程的会话密钥,在会话密钥协商完成后,根据实际安全需求选择不同的认证方式,如由主站对终端进行认证和/或终端对主站进行认证,完成主站与终端之间的安全认证,而当主站与终端已有过会话,但会话密钥已经失效,此时需要重新进行会话密钥协商,以保证会话密钥的安全性。同时,在进行会话密钥协商以及主站与终端之间的认证时,采用对称加密算法和非对称加密算法相结合的方式,并配合签名、对称密钥等安全机制,提高了认证的安全性,有利于提高后续数据交互的安全性。
另外,本发明还提出了一种主站和一种终端。
图5为根据本发明实施例的主站的示意图,参考图5所示,主站包括第一协商单元11、第一发送单元12、随机数生成单元13、第一接收单元14和第一处理单元15,其中,第一协商单元11用于向终端发起会话密钥协商以获得第一会话密钥;第一发送单元12用于在获得第一会话密钥后向终端发送第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括随机数生成单元13生成的第一随机数和第一处理单元利用第一会话密钥对第一随机数进行加密生成的第一加密密文;第一接收单元14用于接收终端发送的第一认证响应报文,第一认证响应报文包括终端利用第一非对称密钥索引对第一随机数和终端生成的第二随机数进行数字签名生成的第一签名信息;第一处理单元15用于验证第一签名信息的正确性,并在验证通过后完成对终端的认证。
根据本发明的一个实施例,主站还包括第二发送单元和第二处理单元,第二发送单元用于向终端发送第二认证报文,第二认证报文包括第二认证标识、第二非对称密钥索引、第二对称密钥索引和第二数据报文,第二数据报文包括第二处理单元利用第二非对称密钥索引对第二随机数进行数字签名生成的第二签名信息和利用第一会话密钥对第二随机数进行加密生成的第二加密密文,以便终端在验证第二签名信息和第二随机数正确后完成对主站的认证。
根据本发明的一个实施例,第一协商单元11具体用于向终端发送第一协商报文,第一协商报文包括会话密钥协商标识、第三非对称密钥索引、第三对称密钥索引和第三数据报文,第三数据报文包括主站的ID、终端的ID和第一协商单元11利用第三非对称密钥索引对主站和终端的ID进行数字签名生成的第三签名信息;接收终端发送的第一协商响应报文,第一协商响应报文包括第二随机数,和,终端利用第三对称密钥索引对第二随机数使用会话密钥算法生成第二会话密钥、并利用第三非对称密钥索引对第二会话密钥和主站的ID进行数字签名生成的第四签名信息;以及验证第二随机数的正确性,并在验证通过后利用第三对称密钥索引对第二随机数使用会话密钥算法生成第一会话密钥以完成会话密钥协商。
根据本发明的一个实施例,主站还包括第三处理单元,用于利用第一会话密钥进行数据的加解密处理,并判断第一会话密钥的生命周期是否达到预设生命周期;如果是,则重新向终端发起会话密钥协商。
根据本发明的一个实施例,第三处理单元具体用于判断主站与终端的通信次数是否达到预设次数;如果是,则判定第一会话密钥的生命周期达到预设生命周期。
需要说明的是,关于本申请中主站的详细描述,请参考本申请中关于主站与终端的认证方法的描述,具体这里不再赘述。
根据本发明实施例的主站,在其与终端初次认证之前,先进行会话密钥协商,以便建立两者之间的通信联系,获得两者之间后续交互流程的会话密钥,在会话密钥协商完成后,根据实际安全需求选择不同的认证方式,如由主站对终端进行认证和/或终端对主站进行认证,完成主站与终端之间的安全认证,而当主站与终端已有过会话,但会话密钥已经失效,此时需要重新进行会话密钥协商,以保证会话密钥的安全性。同时,在进行会话密钥协商以及主站与终端之间的认证时,采用对称加密算法和非对称加密算法相结合的方式,并配合签名、对称密钥等安全机制,提高了认证的安全性,有利于提高后续数据交互的安全性。
图6为根据本发明实施例的终端的示意图,参考图6所示,终端包括第一协商单元21、第一接收单元22、随机数生成单元23、第一处理单元24和第一发送单元25,其中第一协商单元21用于接收主站发起的会话密钥协商以获得第一会话密钥;第一接收单元22用于接收主站发送的第一认证报文,第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,第一数据报文包括主站生成的第一随机数和主站利用第一会话密钥对第一随机数进行加密生成的第一加密密文;第一处理单元24用于利用第一对称密钥索引对第一加密密文进行解密获得第三随机数,并确定第三随机数与第一随机数是否相同,以及在相同时利用第一非对称密钥索引对第一随机数和随机数生成单元23生成的第二随机数进行数字签名生成第一签名信息,并根据第一签名信息生成第一认证响应报文;第一发送单元25用于将第一认证响应报文发送给主站,以便主站在验证第一签名信息正确后完成对终端的认证。
根据本发明的一个实施例,终端还包括第二接收单元和第二处理单元,第二接收单元用于接收主站发送的第二认证报文,第二认证报文包括第二认证标识、第二非对称密钥索引、第二对称密钥索引和第二数据报文,第二数据报文包括主站利用第二非对称密钥索引对第二随机数进行数字签名生成的第二签名信息和主站利用第一会话密钥对第二随机数进行加密生成的第二加密密文;第二处理单元用于验证第二签名信息和第二随机数的正确性,并在验证通过后完成对主站的认证。
根据本发明的一个实施例,第一协商单元21具体用于终端接收主站发送的第一协商报文,第一协商报文包括会话密钥协商标识、第三非对称密钥索引、第三对称密钥索引和第三数据报文,第三数据报文包括主站的ID、终端的ID和主站利用第三非对称密钥索引对主站和终端的ID进行数字签名生成的第三签名信息;验证第三签名信息的正确性,并在验证通过后生成第二随机数,以及利用第三对称密钥索引对第二随机数使用会话密钥算法生成第二会话密钥,并利用第三非对称密钥索引对第二会话密钥和主站的ID进行数字签名生成第四签名信息,以及将第二随机数和第四签名信息合并生成第一协商响应报文发送给主站,以便主站在验证第二随机数正确后利用第三对称密钥索引对第二随机数使用会话密钥算法生成第一会话密钥以完成会话密钥协商。
根据本发明的一个实施例,终端还包括第三处理单元,用于利用第一会话密钥进行数据的加解密处理。
需要说明的是,关于本申请中终端的详细描述,请参考本申请中关于主站与终端的认证方法的描述,具体这里不再赘述。
根据本发明实施例的终端,在其与主站初次认证之前,先进行会话密钥协商,以便建立两者之间的通信联系,获得两者之间后续交互流程的会话密钥,在会话密钥协商完成后,根据实际安全需求选择不同的认证方式,如由主站对终端进行认证和/或终端对主站进行认证,完成主站与终端之间的安全认证,而当主站与终端已有过会话,但会话密钥已经失效,此时需要重新进行会话密钥协商,以保证会话密钥的安全性。同时,在进行会话密钥协商以及主站与终端之间的认证时,采用对称加密算法和非对称加密算法相结合的方式,并配合签名、对称密钥等安全机制,提高了认证的安全性,有利于提高后续数据交互的安全性。
此外,本发明的实施例还提出了一种计算机可读存储介质,用于存储计算机程序,计算机程序被处理器执行时实现上述的主站与终端的认证方法。
根据本发明实施例的可读存储介质,在主站与终端初次认证之前,先进行会话密钥协商,以便建立两者之间的通信联系,获得两者之间后续交互流程的会话密钥,在会话密钥协商完成后,根据实际安全需求选择不同的认证方式,如由主站对终端进行认证和/或终端对主站进行认证,完成主站与终端之间的安全认证,而当主站与终端已有过会话,但会话密钥已经失效,此时需要重新进行会话密钥协商,以保证会话密钥的安全性。同时,在进行会话密钥协商以及主站与终端之间的认证时,采用对称加密算法和非对称加密算法相结合的方式,并配合签名、对称密钥等安全机制,提高了认证的安全性,有利于提高后续数据交互的安全性。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (12)

1.一种主站与终端的认证方法,其特征在于,包括以下步骤:
所述主站向所述终端发起会话密钥协商以获得第一会话密钥;
在获得所述第一会话密钥后,所述主站向所述终端发送第一认证报文,所述第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,所述第一数据报文包括所述主站生成的第一随机数和所述主站利用所述第一会话密钥对所述第一随机数进行加密生成的第一加密密文;
所述主站接收所述终端发送的第一认证响应报文,所述第一认证响应报文包括所述终端利用所述第一非对称密钥索引对所述第一随机数和所述终端生成的第二随机数进行数字签名生成的第一签名信息;
所述主站验证所述第一签名信息的正确性,并在验证通过后完成对所述终端的认证。
2.根据权利要求1所述的主站与终端的认证方法,其特征在于,在获得所述第一会话密钥后,所述主站向所述终端发送第二认证报文,所述第二认证报文包括第二认证标识、第二非对称密钥索引、第二对称密钥索引和第二数据报文,所述第二数据报文包括所述主站利用所述第二非对称密钥索引对所述第二随机数进行数字签名生成的第二签名信息和所述主站利用所述第一会话密钥对所述第二随机数进行加密生成的第二加密密文,以便所述终端在验证所述第二签名信息和所述第二随机数正确后完成对所述主站的认证。
3.根据权利要求1或2所述的主站与终端的认证方法,其特征在于,所述主站向所述终端发起会话密钥协商以获得第一会话密钥,包括:
所述主站向所述终端发送第一协商报文,所述第一协商报文包括会话密钥协商标识、第三非对称密钥索引、第三对称密钥索引和第三数据报文,所述第三数据报文包括所述主站的ID、所述终端的ID和所述主站利用所述第三非对称密钥索引对所述主站和所述终端的ID进行数字签名生成的第三签名信息;
所述主站接收所述终端发送的第一协商响应报文,所述第一协商响应报文包括所述第二随机数,和,所述终端利用所述第三对称密钥索引对所述第二随机数使用会话密钥算法生成第二会话密钥、并利用所述第三非对称密钥索引对所述第二会话密钥和所述主站的ID进行数字签名生成的第四签名信息;
所述主站验证所述第二随机数的正确性,并在验证通过后利用所述第三对称密钥索引对所述第二随机数使用会话密钥算法生成所述第一会话密钥以完成所述会话密钥协商。
4.根据权利要求1或2所述的主站与终端的认证方法,其特征在于,在所述认证完成后,所述方法还包括:
所述主站利用所述第一会话密钥进行数据的加解密处理,并判断所述第一会话密钥的生命周期是否达到预设生命周期;
如果是,所述主站则重新向所述终端发起所述会话密钥协商。
5.根据权利要求4所述的主站与终端的认证方法,其特征在于,所述主站判断所述第一会话密钥的生命周期是否达到预设生命周期,包括:
所述主站判断所述主站与所述终端的通信次数是否达到预设次数;
如果是,则判定所述第一会话密钥的生命周期达到所述预设生命周期。
6.一种主站与终端的认证方法,其特征在于,包括以下步骤:
所述终端接收所述主站发起的会话密钥协商以获得第一会话密钥;
在获得所述第一会话密钥后,所述终端接收所述主站发送的第一认证报文,所述第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,所述第一数据报文包括所述主站生成的第一随机数和所述主站利用所述第一会话密钥对所述第一随机数进行加密生成的第一加密密文;
所述终端利用所述第一对称密钥索引对所述第一加密密文进行解密获得第三随机数,并确定所述第三随机数与所述第一随机数是否相同,以及在相同时利用所述第一非对称密钥索引对所述第一随机数和所述终端生成的第二随机数进行数字签名生成第一签名信息,并根据所述第一签名信息生成第一认证响应报文发送给所述主站,以便所述主站在验证所述第一签名信息正确后完成对所述终端的认证。
7.根据权利要求6所述的主站与终端的认证方法,其特征在于,在获得所述第一会话密钥后,所述终端接收所述主站发送的第二认证报文,所述第二认证报文包括第二认证标识、第二非对称密钥索引、第二对称密钥索引和第二数据报文,所述第二数据报文包括所述主站利用所述第二非对称密钥索引对所述第二随机数进行数字签名生成的第二签名信息和所述主站利用所述第一会话密钥对所述第二随机数进行加密生成的第二加密密文;
所述终端验证所述第二签名信息和所述第二随机数的正确性,并在验证通过后完成对所述主站的认证。
8.根据权利要求6或7所述的主站与终端的认证方法,其特征在于,所述终端接收所述主站发起的会话密钥协商以获得第一会话密钥,包括:
所述终端接收所述主站发送的第一协商报文,所述第一协商报文包括会话密钥协商标识、第三非对称密钥索引、第三对称密钥索引和第三数据报文,所述第三数据报文包括所述主站的ID、所述终端的ID和所述主站利用所述第三非对称密钥索引对所述主站和所述终端的ID进行数字签名生成的第三签名信息;
所述终端验证所述第三签名信息的正确性,并在验证通过后生成所述第二随机数,以及利用所述第三对称密钥索引对所述第二随机数使用会话密钥算法生成第二会话密钥,并利用所述第三非对称密钥索引对所述第二会话密钥和所述主站的ID进行数字签名生成第四签名信息,以及将所述第二随机数和所述第四签名信息合并生成第一协商响应报文发送给所述主站,以便所述主站在验证所述第二随机数正确后利用所述第三对称密钥索引对所述第二随机数使用会话密钥算法生成所述第一会话密钥以完成所述会话密钥协商。
9.根据权利要求6或7所述的主站与终端的认证方法,其特征在于,在所述认证完成后,所述方法还包括:
所述终端利用所述第一会话密钥进行数据的加解密处理。
10.一种主站,其特征在于,包括第一协商单元、第一发送单元、随机数生成单元、第一接收单元和第一处理单元,其中,
所述第一协商单元,用于向所述终端发起会话密钥协商以获得第一会话密钥;
所述第一发送单元,用于在获得所述第一会话密钥后向所述终端发送第一认证报文,所述第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,所述第一数据报文包括所述随机数生成单元生成的第一随机数和所述第一处理单元利用所述第一会话密钥对所述第一随机数进行加密生成的第一加密密文;
所述第一接收单元,用于接收所述终端发送的第一认证响应报文,所述第一认证响应报文包括所述终端利用所述第一非对称密钥索引对所述第一随机数和所述终端生成的第二随机数进行数字签名生成的第一签名信息;
所述第一处理单元,用于验证所述第一签名信息的正确性,并在验证通过后完成对所述终端的认证。
11.一种终端,其特征在于,包括第一协商单元、第一接收单元、随机数生成单元、第一处理单元和第一发送单元,其中,
所述第一协商单元,用于接收所述主站发起的会话密钥协商以获得第一会话密钥;
所述第一接收单元,用于接收所述主站发送的第一认证报文,所述第一认证报文包括第一认证标识、第一非对称密钥索引、第一对称密钥索引和第一数据报文,所述第一数据报文包括所述主站生成的第一随机数和所述主站利用所述第一会话密钥对所述第一随机数进行加密生成的第一加密密文;
所述第一处理单元,用于利用所述第一对称密钥索引对所述第一加密密文进行解密获得第三随机数,并确定所述第三随机数与所述第一随机数是否相同,以及在相同时利用所述第一非对称密钥索引对所述第一随机数和所述随机数生成单元生成的第二随机数进行数字签名生成第一签名信息,并根据所述第一签名信息生成第一认证响应报文;
所述第一发送单元,用于将所述第一认证响应报文发送给所述主站,以便所述主站在验证所述第一签名信息正确后完成对所述终端的认证。
12.一种计算机可读存储介质,其特征在于,用于存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法或者如权利要求6至9中任一项所述的方法。
CN202010802177.9A 2020-08-11 2020-08-11 主站与终端的认证方法、主站、终端及存储介质 Active CN112118223B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010802177.9A CN112118223B (zh) 2020-08-11 2020-08-11 主站与终端的认证方法、主站、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010802177.9A CN112118223B (zh) 2020-08-11 2020-08-11 主站与终端的认证方法、主站、终端及存储介质

Publications (2)

Publication Number Publication Date
CN112118223A true CN112118223A (zh) 2020-12-22
CN112118223B CN112118223B (zh) 2023-06-20

Family

ID=73805252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010802177.9A Active CN112118223B (zh) 2020-08-11 2020-08-11 主站与终端的认证方法、主站、终端及存储介质

Country Status (1)

Country Link
CN (1) CN112118223B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112636925A (zh) * 2020-12-24 2021-04-09 浪潮思科网络科技有限公司 一种基于tcp的sm3数字签名认证方法、装置及设备
CN114338208A (zh) * 2021-12-31 2022-04-12 章鱼博士智能技术(上海)有限公司 一种报文的数据加密方法及装置、电子设备
CN115065466A (zh) * 2022-06-23 2022-09-16 中国电信股份有限公司 密钥协商方法、装置、电子设备和计算机可读存储介质
CN115118439A (zh) * 2022-08-29 2022-09-27 北京智芯微电子科技有限公司 终端数字身份的校验方法及系统
WO2022206349A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
CN116208949A (zh) * 2023-05-05 2023-06-02 北京智芯微电子科技有限公司 通信报文的加密传输方法、系统及发送终端、接收终端

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1620005A (zh) * 2003-11-18 2005-05-25 华为技术有限公司 一种安全发送传输密钥的方法
CN103095696A (zh) * 2013-01-09 2013-05-08 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
US20150222439A1 (en) * 2014-02-03 2015-08-06 Tata Consultancy Services Ltd. Computer implemented system and method for lightweight authentication on datagram transport for internet of things
US20170310475A1 (en) * 2014-10-17 2017-10-26 China Iwncomm Co., Ltd Entity authentication method and device based on pre-shared key
CN109302412A (zh) * 2018-11-06 2019-02-01 晋商博创(北京)科技有限公司 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN109586906A (zh) * 2018-12-29 2019-04-05 飞天诚信科技股份有限公司 一种通信装置及其与终端协商密钥的方法和系统
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统
CN110519214A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备
CN110958209A (zh) * 2018-09-27 2020-04-03 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1620005A (zh) * 2003-11-18 2005-05-25 华为技术有限公司 一种安全发送传输密钥的方法
CN103095696A (zh) * 2013-01-09 2013-05-08 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
US20150222439A1 (en) * 2014-02-03 2015-08-06 Tata Consultancy Services Ltd. Computer implemented system and method for lightweight authentication on datagram transport for internet of things
US20170310475A1 (en) * 2014-10-17 2017-10-26 China Iwncomm Co., Ltd Entity authentication method and device based on pre-shared key
CN110958209A (zh) * 2018-09-27 2020-04-03 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN109302412A (zh) * 2018-11-06 2019-02-01 晋商博创(北京)科技有限公司 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN109586906A (zh) * 2018-12-29 2019-04-05 飞天诚信科技股份有限公司 一种通信装置及其与终端协商密钥的方法和系统
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统
CN110519214A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112636925A (zh) * 2020-12-24 2021-04-09 浪潮思科网络科技有限公司 一种基于tcp的sm3数字签名认证方法、装置及设备
CN112636925B (zh) * 2020-12-24 2023-02-03 浪潮思科网络科技有限公司 一种基于tcp的sm3数字签名认证方法、装置及设备
WO2022206349A1 (zh) * 2021-04-02 2022-10-06 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置、设备以及存储介质
CN114338208A (zh) * 2021-12-31 2022-04-12 章鱼博士智能技术(上海)有限公司 一种报文的数据加密方法及装置、电子设备
CN114338208B (zh) * 2021-12-31 2023-11-28 章鱼博士智能技术(上海)有限公司 一种报文的数据加密方法及装置、电子设备
CN115065466A (zh) * 2022-06-23 2022-09-16 中国电信股份有限公司 密钥协商方法、装置、电子设备和计算机可读存储介质
CN115065466B (zh) * 2022-06-23 2024-01-19 中国电信股份有限公司 密钥协商方法、装置、电子设备和计算机可读存储介质
CN115118439A (zh) * 2022-08-29 2022-09-27 北京智芯微电子科技有限公司 终端数字身份的校验方法及系统
CN115118439B (zh) * 2022-08-29 2023-01-20 北京智芯微电子科技有限公司 终端数字身份的校验方法及系统
CN116208949A (zh) * 2023-05-05 2023-06-02 北京智芯微电子科技有限公司 通信报文的加密传输方法、系统及发送终端、接收终端

Also Published As

Publication number Publication date
CN112118223B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
CN112118223B (zh) 主站与终端的认证方法、主站、终端及存储介质
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
CN101828357B (zh) 用于证书提供的方法和装置
CN101212293B (zh) 一种身份认证方法及系统
CN104821933A (zh) 证书生成的设备和方法
CN112689981B (zh) 车辆、充电站和充电站管理服务器之间的通信认证系统和方法
KR101450291B1 (ko) 스마트 칩 인증 서버 및 그 방법
CN114884659B (zh) 密钥协商方法、网关、终端设备、存储介质
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN112134694B (zh) 数据交互方法、主站、终端及计算机可读存储介质
CN111031061A (zh) 一种验证方法及网关设备
Jeon et al. An enhanced secure authentication scheme with anonymity for wireless environments
CN108932425B (zh) 一种离线身份认证方法、认证系统及认证设备
JP2006025298A (ja) 相互認証方法、相互認証装置、及び相互認証システム
WO2022135379A1 (zh) 一种身份鉴别方法和装置
CN114650173A (zh) 一种加密通讯方法及系统
CN114760026A (zh) 一种身份鉴别方法和装置
CN112054905A (zh) 一种移动终端的安全通信方法及系统
KR20080029766A (ko) 장치간 인증 방법 및 인증을 위한 단말
CN109327310B (zh) 一种基于无证书的链路保护方法
CN114362967B (zh) 认证方法、装置及存储介质
JP5836534B2 (ja) 共通鍵共有システム及びその方法
KR100917564B1 (ko) Id 기반 티켓인증방법
Lee et al. Secure authentication scheme with improved anonymity for wireless environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant