CN114844646A - 设备间的认证方法、装置及电子设备 - Google Patents

设备间的认证方法、装置及电子设备 Download PDF

Info

Publication number
CN114844646A
CN114844646A CN202210395082.9A CN202210395082A CN114844646A CN 114844646 A CN114844646 A CN 114844646A CN 202210395082 A CN202210395082 A CN 202210395082A CN 114844646 A CN114844646 A CN 114844646A
Authority
CN
China
Prior art keywords
data
authentication
encrypted
information
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210395082.9A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Chenggu Technology Co ltd
Original Assignee
Shenzhen Huichen Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huichen Software Co ltd filed Critical Shenzhen Huichen Software Co ltd
Priority to CN202210395082.9A priority Critical patent/CN114844646A/zh
Publication of CN114844646A publication Critical patent/CN114844646A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于信息安全技术领域,提供了设备间的认证方法、装置及电子设备,包括:向第二设备发送第一认证请求;接收第二设备基于第一认证请求发送的第一认证信息,第一认证信息包括第一加密数据;对第一加密数据进行解密,得到第一解密数据;根据第一解密数据拆分出第三数据和第四数据;若第三数据与待加密的第一数据相等,则判定对第二设备的认证通过;向第二设备发送第一解密信息,第一解密信息包括第四数据,第一解密信息用于指示第二设备根据第四数据对第一设备进行认证。通过上述方法,能够节省设备的资源和认证过程所需的时间。

Description

设备间的认证方法、装置及电子设备
技术领域
本申请属于信息安全技术领域,尤其涉及设备间的认证方法、装置、电子设备及计算机可读存储介质。
背景技术
近年来,用户对设备的安全要求越来越高。为了提高设备在通信时的安全性,通常在设备接入时进行认证。
目前,最广泛使用的认证方式是基于公开密钥加密算法的身份验证。在该认证方式中,如果是单向认证,则第一方采用私钥对特定数据进行加密,而第二方采用公开密钥对加密后的数据进行解密,如果解密成功,则认为第二方是合法用户。而如果是双向认证,则还需要第二方采用私钥对特定数据进行加密,再由第一方采用公开密钥对数据进行解密,如果解密成功,则认为第一方是合法用户。在双向认证过程中,由于每一方都需要对特定数据进行一次加密和解密,因此极大地浪费了资源和时间。
发明内容
本申请实施例提供了设备间的认证方法、装置及电子设备,可以解决双向认证过程中耗费的资源和时间过大的问题。
第一方面,本申请实施例提供了一种设备间的认证方法,应用于第一设备,包括:
向第二设备发送第一认证请求,所述第一认证请求包括待加密的第一数据;
接收所述第二设备基于所述第一认证请求发送的第一认证信息,所述第一认证信息包括第一加密数据,所述第一加密数据为所述第二设备对第一组合数据进行加密后得到,所述第一组合数据根据所述待加密的第一数据以及所述第二设备确定的待加密的第二数据得到;
对所述第一加密数据进行解密,得到第一解密数据;
根据所述第一解密数据拆分出第三数据和第四数据;
若所述第三数据与所述待加密的第一数据相等,则判定对所述第二设备的认证通过;
向所述第二设备发送第一解密信息,所述第一解密信息包括所述第四数据,所述第一解密信息用于指示所述第二设备根据所述第四数据对所述第一设备进行认证。
第二方面,本申请实施例提供了一种设备间的认证方法,应用于第二设备,包括:
接收第一设备发送的第一认证请求,所述第一认证请求包括待加密的第一数据;
确定待加密的第二数据,根据所述待加密的第一数据和所述待加密的第二数据确定第一组合数据;
对所述第一组合数据进行加密得到第一加密数据;
向所述第一设备发送第一认证信息,所述第一认证信息包括所述第一加密数据,所述第一认证信息用于指示所述第一设备对所述第一加密数据进行解密,并根据解密结果判断所述第二设备是否认证通过;
接收所述第一设备判定所述第二设备认证通过后发送的第一解密信息,所述第一解密信息包括第四数据;
若所述第四数据与所述待加密的第二数据相等,则判定对所述第一设备的认证通过。
第三方面,本申请实施例提供了一种设备间的认证装置,应用于第一设备,包括:
第一认证请求发送模块,用于向第二设备发送第一认证请求,所述第一认证请求包括待加密的第一数据;
第一认证信息接收模块,用于接收所述第二设备基于所述第一认证请求发送的第一认证信息,所述第一认证信息包括第一加密数据,所述第一加密数据为所述第二设备对第一组合数据进行加密后得到,所述第一组合数据根据所述待加密的第一数据以及所述第二设备确定的待加密的第二数据得到;
第一解密数据得到模块,用于对所述第一加密数据进行解密,得到第一解密数据;
第一解密数据拆分模块,用于根据所述第一解密数据拆分出第三数据和第四数据;
第二设备认证通过判定模块,用于若所述第三数据与所述待加密的第一数据相等,则判定对所述第二设备的认证通过;
第一解密信息发送模块,用于向所述第二设备发送第一解密信息,所述第一解密信息包括所述第四数据,所述第一解密信息用于指示所述第二设备根据所述第四数据对所述第一设备进行认证。
第四方面,本申请实施例提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面或第二方面所述的方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面或第二方面所述的方法。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面或第二方面所述的方法。
本申请实施例与现有技术相比存在的有益效果是:
在本申请实施例中,第二设备接收到第一设备发送的包括待加密的第一数据的第一认证请求后,对根据该第一数据和其确定的第二数据组合得到的第一组合数据进行加密,得到第一加密数据,并将包括第一加密数据的第一认证信息发送给第一设备,以便该第一设备对该第一加密数据进行解密得到第一解密数据后,从该第一解密数据拆分出第三数据和第四数据。若第一设备判断出第三数据与第一数据相等,则判定第二设备通过认证,并将包括第四数据的第一解密信息发送给第二设备,以便第二设备根据该第四数据对第一设备进行认证。由于第一设备和第二设备进行相互认证的过程中,第一设备只执行了一次解密操作,且第二设备只执行了一次加密操作,即第一设备和第二设备在相互认证过程中,均没有同时执行加密操作和解密操作,也即,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,两个设备总共只需要进行2次操作(1次加密操作和1次解密操作),而现有的认证方法在进行设备之间的认证时,两个设备总共需要4次操作(2次加密操作和2次解密操作),因此,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,能够极大节省设备的资源和认证过程所需的时间。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请一实施例提供的第一种设备间的认证方法的流程图;
图2是本申请一实施例提供的一种第一设备和第二设备的交互示意图;
图3是本申请一实施例提供的第二种设备间的认证方法的流程图;
图4是本申请一实施例提供的一种设备间的认证装置的结构框图;
图5是本申请另一实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
实施例一:
在进行双向认证的过程中,若认证的两个设备均需要进行一次加密操作和一次解密操作,则将需要耗费过多的资源和时间。而若仅进行单向认证,则安全性较低。
为了减少双向认证所耗费的资源和时间,本申请实施例提供了一种设备间的认证方法。
在该认证方法中,双向认证的设备之间,一个设备只需要进行一次加密操作,而另一个设备只需要进行一次解密操作。由于单个设备只需要执行一次加密操作或一次解密操作,无需要进行二次操作(即加密操作和解密操作),因此,能够极大节省双向认证所耗费的资源和时间。
图1示出了本申请实施例提供的第一种设备间的认证方法的流程图,该认证方法应用于第一设备,详述如下:
步骤S11,向第二设备发送第一认证请求,上述第一认证请求包括待加密的第一数据。
其中,第二设备的类型可以与第一设备的类型相同,例如,在第一设备为道路上的路侧智能站时,若路侧智能站之间能够通信,则该第二设备也可以为路侧智能站。
其中,第二设备的类型也可以与第一设备的类型不同。例如,在第一设备为路侧单元(Road Side Unit,RSU)时,第二设备可以为路侧智能站。或者,在第一设备为路侧智能站时,第二设备可以为门架控制站。
其中,上述的待加密的第一数据为第一设备确定的数据,其可以为一个固定的数值,也可以为一个随机数,例如,可以为一个与当前时间有关的随机数,也可以为随机函数生成的随机数等。
当然,第一认证请求还可以包括消息类型,该消息类型用于指示该第一认证请求所属的类型,以便第二设备在接收到第一认证请求之后,根据其包括的消息类型获知该第一认证请求为请求认证的信息,进而可以执行对应的加密操作。
步骤S12,接收上述第二设备基于上述第一认证请求发送的第一认证信息,上述第一认证信息包括第一加密数据,上述第一加密数据为上述第二设备对第一组合数据进行加密后得到,上述第一组合数据根据上述待加密的第一数据以及上述第二设备确定的待加密的第二数据得到。
本申请实施例中,第二设备获取到待加密的第一数据后,将确定待加密的第二数据,将该第一数据和第二数据进行组合,得到第一组合数据,再对该第一组合数据进行加密,得到第一加密数据,并将包括该第一加密数据的第一认证信息发送给第一设备。
其中,第一数据和第二数据可根据第一数据在前,第二数据在后的组合规则进行组合。当然,为了进一步提高得到的第一加密数据的安全性,也可以将第一数据和第二数据的顺序打乱来得到第一组合数据。例如,假设第一数据有8个字符,第二数据也有8个字符,则可先从第一数据选择第1个字符作为第一组合数据的第1个字符,再从第二数据选择第1个字符作为第一组合数据的第2个字符,之后,再分别从第一数据选择第2个字符以及从第二数据选择第2个字符......直到第一数据的8个字符和第二数据的8个字符均被选择,得到最终的第一组合数据,即得到第一数据和第二数据穿插组合形成的第一组合数据。
步骤S13,对上述第一加密数据进行解密,得到第一解密数据。
本申请实施例中,第一设备接收到第一认证信息后,从该第一认证信息提取出第一加密数据,并采用与第二设备加密第一组合数据的加密算法对应的解密算法对该第一加密数据进行解密,得到第一解密数据。
步骤S14,根据上述第一解密数据拆分出第三数据和第四数据。
具体地,第一设备根据第二设备对第一数据和第二数据的组合规则,从第一解密数据拆分出第三数据和第四数据。例如,若第一组合数据是根据第一数据在前,第二数据在后的组合规则组合得到,则根据该组合规则以及预先获取的第一数据的字符数的字符数(假设为n),将第一解密数据中前n字符的数据作为第三数据,该第一解密数据剩余的字符为第四数据。
步骤S15,若上述第三数据与上述待加密的第一数据相等,则判定对上述第二设备的认证通过。
本申请实施例中,若第一设备判断出解密得到的第三数据与其发送给第二设备的第一数据相等,则表明第二设备采用了约定的方式对第一数据进行加密,即表明该第二设备为合法的设备。
步骤S16,向上述第二设备发送第一解密信息,上述第一解密信息包括上述第四数据,上述第一解密信息用于指示上述第二设备根据上述第四数据对上述第一设备进行认证。
本申请实施例中,第一设备向第二设备发送包括第四数据的第一解密信息,以便该第二设备将该第四数据与第二数据进行比较,并根据比较结果判断第一设备是否通过认证。
在本申请实施例中,第二设备接收到第一设备发送的包括待加密的第一数据的第一认证请求后,对根据该第一数据和其确定的第二数据组合得到的第一组合数据进行加密,得到第一加密数据,并将包括第一加密数据的第一认证信息发送给第一设备,以便该第一设备对该第一加密数据进行解密得到第一解密数据后,从该第一解密数据拆分出第三数据和第四数据。若第一设备判断出第三数据与第一数据相等,则判定第二设备通过认证,并将包括第四数据的第一解密信息发送给第二设备,以便第二设备根据该第四数据对第一设备进行认证。由于第一设备和第二设备进行相互认证的过程中,第一设备只执行了一次解密操作,且第二设备只执行了一次加密操作,即第一设备和第二设备在相互认证过程中,均没有同时执行加密操作和解密操作,也即,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,两个设备总共只需要进行2次操作(1次加密操作和1次解密操作),而现有的认证方法在进行设备之间的认证时,两个设备总共需要4次操作(2次加密操作和2次解密操作),因此,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,能够极大节省设备的资源和认证过程所需的时间。
在一些实施例中,第一设备通过其对应的终端安全控制模块(Purchase SecurityApplication Module,PSAM)卡进行加密、解密操作,第二设备通过其对应的PSAM卡进行加密、解密操作。若第一设备向第二设备发送的第一认证请求还包括上述第一设备的唯一标识,则第二设备采用上述第一设备的唯一标识作为其对应的PSAM卡的密钥分散因子,得到第一子密钥,并采用该第一子密钥对第一组合数据进行加密,得到第一加密数据。需要指出的是,第一设备和第二设备对应的主密钥相同,即当第一设备和第二设备均采用第一设备的唯一标识作为其对应的PSAM卡的密钥分散因子时,将得到相同的子密钥。即,上述步骤S13包括:
A1、采用上述第一设备的唯一标识作为上述第一设备的PSAM卡的密钥分散因子,得到第一子密钥。
A2、根据上述子密钥对上述第一加密数据进行解密,得到第一解密数据。
本申请实施例中,由于PSAM卡的安全性很高,因此,第一设备采用其对应的PSAM卡进行解密操作(第二设备采用其对应的PSAM卡进行加密操作)时,能够保证得到的第一子密钥的安全性,以及,保证得到的第一解密数据的可靠性。同时,由于第一设备的唯一标识能够唯一标识该第一设备,即不同设备具有不同的标识,且第一设备的唯一标识通常会发送给第二设备,以使该第二设备对第一设备进行识别,因此,采用第一设备的唯一标识作为PSAM卡的密钥分散因子,既能够保证确定的第一子密钥的唯一性,也能够提高第二设备确定第一子密钥时的便利性。
在一些实施例中,本申请实施例提供的设备间的认证方法还包括:
B1、若上述第二设备对上述第一设备的认证通过,则上述第一设备向上述第二设备发送验证信息,上述验证信息包括验证码。
本实施例中,第二设备对第一设备的认证通过后,可向第一设备发送认证通过消息,以使该第一设备获知其被第二设备认证通过。
本实施例中,上述验证码(token)为第一设备确定的信息,其可以与第一设备将要发送的验证信息的时间有关。
B2、基于上述验证码与上述第二设备进行通信。
本实施例中,第一设备和第二设备后续的通信过程中,均需携带该验证码。由于验证码为第一设备和第二设备双向认证通过后所确定的信息,因此,当第一设备和第二设备的通信过程均携带该验证码时,使得一方设备能够快速验证出另一方设备是否为通过认证的设备。
在一些实施例中,上述验证信息还包括有效时间,上述B2包括:
在上述有效时间内,基于上述验证码与上述第二设备进行通信。
本申请实施例中,在第一设备和第二设备通信过程中,先核对验证码对应的有效时间,若该验证码仍在有效时间内,则基于该验证码与第二设备进行通信。若第一设备判断出该验证码已无效,则重新发起双向认证流程,即重新向第二设备发送新的第一认证请求。
在一些实施例中,第一设备还可能与第三设备进行双向认证,此时,本申请实施例提供的设备间的认证方法还包括:
C1、接收第三设备发送的第二认证请求,上述第二认证请求包括待加密的第五数据。
其中,待加密的第五数据为第三设备确定的数据,其可以为一个固定的数值,也可以为一个随机数,例如,可以为一个与当前时间有关的随机数等。
本申请实施例中,发送认证请求(如第一认证请求、第二认证请求)的设备为需要主动发送数据的设备,比如,对于路侧智能站和门架控制站来说,路侧智能站需要主动向门架控制站发送数据(门架控制站不需要主动向路侧智能站发送数据),此时,该路侧智能站作为本申请实施例的第一设备,门架控制站作为本申请实施例的第二设备,即由路侧智能站向门架控制站发送第一认证请求。比如,对于同一道路上的路侧智能站X和路侧智能站Y来说,若该路侧智能站Y位于路侧智能站X的下游,则该路侧智能站X需要主动向路侧智能站Y发送数据,此时,该路侧智能站X作为本申请实施例的第一设备,路侧智能站Y作为本申请实施例的第二设备,即由路侧智能站X向路侧智能站Y发送第一认证请求。由于发送认证请求(如第一认证请求、第二认证请求)的设备为需要主动发送数据的设备,因此,使得这些设备能够及时向其他设备发起认证请求,从而保证进行双向认证的及时性。
C2、确定待加密的第六数据,根据上述待加密的第六数据和上述待加密的第五数据确定第二组合数据。
本实施例中,第一设备确定一个待加密的第六数据,并将第五数据与第六数据进行组合,得到第二组合数据。其中,第五数据与第六数据可根据第五数据在前,第六数据在后的组合规则进行组合。当然,也可以将第五数据和第六数据的顺序打乱来得到第二组合数据。
C3、对上述第二组合数据进行加密得到第二加密数据。
本申请实施例中,第一设备可根据预设的加密算法,或者,采用其对应PSAM卡对第二组合数据进行加密。
C4、向上述第三设备发送第二认证信息,上述第二认证信息包括上述第二加密数据,上述第二认证信息用于指示上述第三设备对上述第二加密数据进行解密,并根据解密结果判断上述第一设备是否认证通过。
当然,第二认证信息还可以包括消息类型,该消息类型用于指示该认证信息所属的类型,以便第三设备在接收到第二认证信息之后,根据其包括的消息类型获知该第二认证信息为包括第二加密数据的信息,进而可以执行对应的解密操作,即提高后续执行的解密操作的效率。
C5、接收上述第三设备判定上述第一设备认证通过后发送的第二解密信息,上述第二解密信息包括第七数据。
本申请实施例中,在第三设备对第一设备认证通过之后,该第三设备将向第一设备发送第二解密信息。
C6、若上述第七数据与上述待加密的第六数据相等,则判定对上述第三设备的认证通过。
本申请实施例中,第一设备从第二解密信息中提取出第七数据,并将该第七数据与第六数据比较,若两者相等,则判定对第三设备的认证通过。当然,若两者不等,则判定对第三设备的认证没有通过。
在本申请实施例中,由于第一设备还可以被动与第三设备进行双向认证,即当第三设备需要与第一设备通信之前,能够先对该第三设备进行认证,因此,有利于提高其与第三设备通信的安全性。
在一些实施例中,上述第二认证请求还包括上述第三设备的唯一标识,此时,上述C3包括:
C31、采用上述第三设备的唯一标识作为上述第一设备的PSAM卡的密钥分散因子,得到第二子密钥。
C32、根据上述第二子密钥对上述第二组合数据进行加密得到第二加密数据。
由于在主密钥相同而密钥分散因子不同时,得到的子密钥也不同。即在本申请实施例中,由于采用能够唯一标识第三设备的第三设备的唯一标识作为第一设备的PSAM卡的密钥分散因子,因此,能够保证得到的第二子密钥的可靠性。同时,由于第三设备本身能够获知其对应的标识,因此,第一设备采用根据第三设备的唯一标识得到的第二子密钥对第二组合数据进行加密后,使得第三设备无需再从第一设备获取PSAM卡的密钥分散因子,从而有利于第三设备根据主密钥以及其自身的唯一标识确定出对应的子密钥的便利性。
在一些实施例中,若与第一设备通信的设备的类型较多,则本申请实施例的第二认证请求还包括上述第三设备的类型。
上述第二认证请求还包括上述第三设备的类型,上述C32包括:
根据上述第三设备的类型对上述第二组合数据进行加密得到上述第二加密数据。
本申请实施例中,可预设不同的加密算法,使得加密算法与设备的类型有关。即在本申请实施例中,根据第三设备的类型确定加密算法,并采用确定的加密算法对第二组合数据进行加密,得到第二加密数据。由于加密算法与设备的类型有关,因此,使得得到的第二加密数据更可靠且使得加密操作更灵活。
为了更清楚地描述本申请实施例提供的设备间的认证方法,下面结合附图2进行描述,该图2示出了第一设备和第二设备的交互示意图。
1、第一设备确定出待加密的第一数据。
2、第一设备向第二设备发送包括第一数据的第一认证请求。
3、第二设备在接收到该第一认证请求后,确定待加密的第二数据。
4、第二设备将第一数据与第二数据直接组合成第一组合数据。
5、第二设备对第一组合数据进行加密得到第一加密数据,比如,在第一认证请求包括第一设备的唯一标识时,采用该第一设备的唯一标识作为其对应的PSAM卡的密钥分散因子,得到对应的子密钥,并采用得到的子密钥对第一组合数据进行加密。
6、第二设备将包括第一加密数据的第一认证信息发送给第一设备。
7、第一设备对第一加密数据进行解密,得到第一解密数据。例如,采用该第一设备的唯一标识作为其对应的PSAM卡的密钥分散因子,得到对应的子密钥,并根据得到的子密钥解密第一加密数据。
8、第一设备按照与第二设备约定的组合方式拆分第一加密数据。例如,若第二设备在得到第一组合数据时,是直接将第一数据放在前而第二数据放在后进行组合,则在拆分时,前面的预设数量的字符作为第三数据,剩余的字符作为第四数据。
9、第一设备将第三数据与第一数据比较,若两者相等,则判定对第二设备认证通过。
10、第一设备向第二设备发送包括第四数据的第一解密信息。
11、第二设备从第一解密信息提取出第四数据,并将该第四数据与第二数据比较,若两者相等,则判定对第一设备的认证通过。否则,判定对第一设备的认证没有通过。
12、第二设备向第一设备发送认证通过消息。
13、第一设备生成验证码和有效时间。
14、第一设备发送包括验证码和有效时间的验证信息给第二设备。后续第一设备和第二设备基于该验证码和有效时间进行通信。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例二:
图3示出了本申请实施例提供的第二种设备间的认证方法的流程图,该认证方法应用于第二设备。
需要指出的是,第二设备对第一设备进行认证的过程与第一设备对第三设备进行认证的过程类似,此处不再赘述。
步骤S31、接收第一设备发送的第一认证请求,上述第一认证请求包括待加密的第一数据。
步骤S32、确定待加密的第二数据,根据上述待加密的第一数据和上述待加密的第二数据确定第一组合数据。
其中,待加密的第二数据为第二设备确定的数据,其可以为一个固定的数值,也可以为一个随机数,例如,可以为一个与当前时间有关的随机数,也可以为一个通过随机函数确定的随机数等。
步骤S33、对上述第一组合数据进行加密得到第一加密数据。
第二设备可采用预设的加密算法对第一组合数据进行加密,或者,采用第一设备的唯一标识作为该第二设备对应的PSAM卡的密钥分散因子来确定出对应的子密钥,并采用确定出的子密钥对第一组合数据进行加密。
步骤S34、向上述第一设备发送第一认证信息,上述第一认证信息包括上述第一加密数据,上述第一认证信息用于指示上述第一设备对上述第一加密数据进行解密,并根据解密结果判断上述第二设备是否认证通过。
步骤S35、接收上述第一设备判定上述第二设备认证通过后发送的第一解密信息,上述第一解密信息包括第四数据。
步骤S36、若上述第四数据与上述待加密的第二数据相等,则判定对上述第一设备的认证通过。
本申请实施例中,由于第一设备和第二设备进行相互认证的过程中,第一设备只执行了一次解密操作,且第二设备只执行了一次加密操作,即第一设备和第二设备在相互认证过程中,均没有同时执行加密操作和解密操作,也即,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,两个设备总共只需要进行2次操作(1次加密操作和1次解密操作),而现有的认证方法在进行设备之间的认证时,两个设备总共需要4次操作(2次加密操作和2次解密操作),因此,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,能够极大节省设备的资源和认证过程所需的时间。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例三:
对应于上文实施例一的设备间的认证方法,图4示出了本申请实施例提供的一种设备间的认证装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图4,该设备间的认证装置4应用于第一设备,包括:第一认证请求发送模块41、第一认证信息接收模块42、第一解密数据得到模块43、第一解密数据拆分模块44、第二设备认证通过判定模块45、第一解密信息发送模块46。其中:
第一认证请求发送模块41,用于向第二设备发送第一认证请求,上述第一认证请求包括待加密的第一数据。
当然,第一认证请求还可以包括消息类型,该消息类型用于指示该第一认证请求所属的类型,以便第二设备在接收到第一认证请求之后,根据其包括的消息类型获知该第一认证请求为请求认证的信息,进而可以执行对应的加密操作。
第一认证信息接收模块42,用于接收上述第二设备基于上述第一认证请求发送的第一认证信息,上述第一认证信息包括第一加密数据,上述第一加密数据为上述第二设备对第一组合数据进行加密后得到,上述第一组合数据根据上述待加密的第一数据以及上述第二设备确定的待加密的第二数据得到。
第一解密数据得到模块43,用于对上述第一加密数据进行解密,得到第一解密数据。
第一解密数据拆分模块44,用于根据上述第一解密数据拆分出第三数据和第四数据。
第二设备认证通过判定模块45,用于若上述第三数据与上述待加密的第一数据相等,则判定对上述第二设备的认证通过。
第一解密信息发送模块46,用于向上述第二设备发送第一解密信息,上述第一解密信息包括上述第四数据,上述第一解密信息用于指示上述第二设备根据上述第四数据对上述第一设备进行认证。
本申请实施例中,由于第一设备和第二设备进行相互认证的过程中,第一设备只执行了一次解密操作,且第二设备只执行了一次加密操作,即第一设备和第二设备在相互认证过程中,均没有同时执行加密操作和解密操作,也即,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,两个设备总共只需要进行2次操作(1次加密操作和1次解密操作),而现有的认证方法在进行设备之间的认证时,两个设备总共需要4次操作(2次加密操作和2次解密操作),因此,采用本申请实施例提供的设备间的认证方法进行设备之间的认证时,能够极大节省设备的资源和认证过程所需的时间。
在一些实施例中,上述第一解密数据得到模块43具体用于:
采用上述第一设备的唯一标识作为上述第一设备的终端安全控制模块PSAM卡的密钥分散因子,得到第一子密钥;
根据上述第一子密钥对上述第一加密数据进行解密,得到第一解密数据。
在一些实施例中,设备间的认证装置4还包括:
验证信息发送模块,用于若上述第二设备对上述第一设备的认证通过,则上述第一设备向上述第二设备发送验证信息,上述验证信息包括验证码。
通信模块,用于基于上述验证码与上述第二设备进行通信。
在一些实施例中,上述验证信息还包括有效时间,上述通信模块具体用于:
在上述有效时间内,基于上述验证码与上述第二设备进行通信。
在一些实施例中,设备间的认证装置4还包括:
第二认证请求接收模块,用于接收第三设备发送的第二认证请求,上述第二认证请求包括待加密的第五数据。
第二组合数据确定模块,用于确定待加密的第六数据,根据上述待加密的第六数据和上述待加密的第五数据确定第二组合数据。
第二加密数据确定模块,用于对上述第二组合数据进行加密得到第二加密数据。
第二认证信息发送模块,用于向上述第三设备发送第二认证信息,上述第二认证信息包括上述第二加密数据,上述第二认证信息用于指示上述第三设备对上述第二加密数据进行解密,并根据解密结果判断上述第一设备是否认证通过。
第二解密信息接收模块,用于接收上述第三设备判定上述第一设备认证通过后发送的第二解密信息,上述第二解密信息包括第七数据。
第三设备认证通过判定模块,用于若上述第七数据与上述待加密的第六数据相等,则判定对上述第三设备的认证通过。
在一些实施例中,上述第二认证请求还包括上述第三设备的唯一标识,上述第二加密数据确定模块包括:
第二子密钥生成单元,用于采用上述第三设备的唯一标识作为上述第一设备的PSAM卡的密钥分散因子,得到第二子密钥。
第二组合数据加密单元,用于根据上述第二子密钥对上述第二组合数据进行加密得到第二加密数据。
在一些实施例中,上述第二认证请求还包括上述第三设备的类型,上述第二加密数据确定模块具体用于:
根据上述第三设备的类型对上述第二组合数据进行加密得到上述第二加密数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例四:
图5为本申请一实施例提供的电子设备的结构示意图。如图5所示,该实施例的电子设备5包括:至少一个处理器50(图5中仅示出一个处理器)、存储器51以及存储在上述存储器51中并可在上述至少一个处理器50上运行的计算机程序52,上述处理器50执行上述计算机程序52时实现上述任意各个方法实施例中的步骤。
上述电子设备5可以是路侧单元、路侧智能站、门架控制站等设备。该电子设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是电子设备5的举例,并不构成对电子设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),该处理器50还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述存储器51在一些实施例中可以是上述电子设备5的内部存储单元,例如电子设备5的硬盘或内存。上述存储器51在另一些实施例中也可以是上述电子设备5的外部存储设备,例如上述电子设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,上述存储器51还可以既包括上述电子设备5的内部存储单元也包括外部存储设备。上述存储器51用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如上述计算机程序的程序代码等。上述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种网络设备,该网络设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/电子设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (11)

1.一种设备间的认证方法,其特征在于,应用于第一设备,包括:
向第二设备发送第一认证请求,所述第一认证请求包括待加密的第一数据;
接收所述第二设备基于所述第一认证请求发送的第一认证信息,所述第一认证信息包括第一加密数据,所述第一加密数据为所述第二设备对第一组合数据进行加密后得到,所述第一组合数据根据所述待加密的第一数据以及所述第二设备确定的待加密的第二数据得到;
对所述第一加密数据进行解密,得到第一解密数据;
根据所述第一解密数据拆分出第三数据和第四数据;
若所述第三数据与所述待加密的第一数据相等,则判定对所述第二设备的认证通过;
向所述第二设备发送第一解密信息,所述第一解密信息包括所述第四数据,所述第一解密信息用于指示所述第二设备根据所述第四数据对所述第一设备进行认证。
2.如权利要求1所述的设备间的认证方法,其特征在于,所述第一认证请求还包括所述第一设备的唯一标识,所述对所述第一加密数据进行解密,得到第一解密数据,包括:
采用所述第一设备的唯一标识作为所述第一设备的终端安全控制模块PSAM卡的密钥分散因子,得到第一子密钥;
根据所述第一子密钥对所述第一加密数据进行解密,得到第一解密数据。
3.如权利要求1所述的设备间的认证方法,其特征在于,还包括:
若所述第二设备对所述第一设备的认证通过,则所述第一设备向所述第二设备发送验证信息,所述验证信息包括验证码;
基于所述验证码与所述第二设备进行通信。
4.如权利要求3所述的设备间的认证方法,其特征在于,所述验证信息还包括有效时间,所述基于所述验证码与所述第二设备进行通信,包括:
在所述有效时间内,基于所述验证码与所述第二设备进行通信。
5.如权利要求1至4任一项所述的设备间的认证方法,其特征在于,还包括:
接收第三设备发送的第二认证请求,所述第二认证请求包括待加密的第五数据;
确定待加密的第六数据,根据所述待加密的第六数据和所述待加密的第五数据确定第二组合数据;
对所述第二组合数据进行加密得到第二加密数据;
向所述第三设备发送第二认证信息,所述第二认证信息包括所述第二加密数据,所述第二认证信息用于指示所述第三设备对所述第二加密数据进行解密,并根据解密结果判断所述第一设备是否认证通过;
接收所述第三设备判定所述第一设备认证通过后发送的第二解密信息,所述第二解密信息包括第七数据;
若所述第七数据与所述待加密的第六数据相等,则判定对所述第三设备的认证通过。
6.如权利要求5所述的设备间的认证方法,其特征在于,所述第二认证请求还包括所述第三设备的唯一标识,所述对所述第二组合数据进行加密得到第二加密数据,包括:
采用所述第三设备的唯一标识作为所述第一设备的PSAM卡的密钥分散因子,得到第二子密钥;
根据所述第二子密钥对所述第二组合数据进行加密得到第二加密数据。
7.如权利要求5所述的设备间的认证方法,其特征在于,所述第二认证请求还包括所述第三设备的类型,所述对所述第二组合数据进行加密得到第二加密数据,包括:
根据所述第三设备的类型对所述第二组合数据进行加密得到所述第二加密数据。
8.一种设备间的认证方法,其特征在于,应用于第二设备,包括:
接收第一设备发送的第一认证请求,所述第一认证请求包括待加密的第一数据;
确定待加密的第二数据,根据所述待加密的第一数据和所述待加密的第二数据确定第一组合数据;
对所述第一组合数据进行加密得到第一加密数据;
向所述第一设备发送第一认证信息,所述第一认证信息包括所述第一加密数据,所述第一认证信息用于指示所述第一设备对所述第一加密数据进行解密,并根据解密结果判断所述第二设备是否认证通过;
接收所述第一设备判定所述第二设备认证通过后发送的第一解密信息,所述第一解密信息包括第四数据;
若所述第四数据与所述待加密的第二数据相等,则判定对所述第一设备的认证通过。
9.一种设备间的认证装置,其特征在于,应用于第一设备,包括:
第一认证请求发送模块,用于向第二设备发送第一认证请求,所述第一认证请求包括待加密的第一数据;
第一认证信息接收模块,用于接收所述第二设备基于所述第一认证请求发送的第一认证信息,所述第一认证信息包括第一加密数据,所述第一加密数据为所述第二设备对第一组合数据进行加密后得到,所述第一组合数据根据所述待加密的第一数据以及所述第二设备确定的待加密的第二数据得到;
第一解密数据得到模块,用于对所述第一加密数据进行解密,得到第一解密数据;
第一解密数据拆分模块,用于根据所述第一解密数据拆分出第三数据和第四数据;
第二设备认证通过判定模块,用于若所述第三数据与所述待加密的第一数据相等,则判定对所述第二设备的认证通过;
第一解密信息发送模块,用于向所述第二设备发送第一解密信息,所述第一解密信息包括所述第四数据,所述第一解密信息用于指示所述第二设备根据所述第四数据对所述第一设备进行认证。
10.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法,或者,所述处理器执行所述计算机程序时实现如权利要求8所述的方法。
11.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法,或者,所述计算机程序被处理器执行时实现如权利要求8所述的方法。
CN202210395082.9A 2022-04-15 2022-04-15 设备间的认证方法、装置及电子设备 Pending CN114844646A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210395082.9A CN114844646A (zh) 2022-04-15 2022-04-15 设备间的认证方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210395082.9A CN114844646A (zh) 2022-04-15 2022-04-15 设备间的认证方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114844646A true CN114844646A (zh) 2022-08-02

Family

ID=82566036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210395082.9A Pending CN114844646A (zh) 2022-04-15 2022-04-15 设备间的认证方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114844646A (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858768A (zh) * 2006-02-14 2006-11-08 华为技术有限公司 一种对数字内容进行加密和解密的方法和系统
CN102111416A (zh) * 2011-02-28 2011-06-29 南京邮电大学 一种用于VoIP的实时数据加密传输方法
WO2014177055A1 (zh) * 2013-05-03 2014-11-06 中国银联股份有限公司 移动设备与安全载体之间通信连接的建立
CN107133524A (zh) * 2017-04-27 2017-09-05 北京洋浦伟业科技发展有限公司 一种数据存储方法及装置
CN107592200A (zh) * 2016-07-08 2018-01-16 展讯通信(上海)有限公司 数据加密、解密的方法及装置
CN109246053A (zh) * 2017-05-26 2019-01-18 阿里巴巴集团控股有限公司 一种数据通信方法、装置、设备和存储介质
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
CN109756336A (zh) * 2017-11-03 2019-05-14 中国移动通信有限公司研究院 一种认证方法、v2x计算系统及v2x计算节点
CN110166453A (zh) * 2019-05-21 2019-08-23 广东联合电子服务股份有限公司 一种基于se芯片的接口认证方法、系统及存储介质
CN110958209A (zh) * 2018-09-27 2020-04-03 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN111241559A (zh) * 2020-01-07 2020-06-05 深圳壹账通智能科技有限公司 训练模型保护方法、装置、系统、设备和计算机存储介质
CN111639325A (zh) * 2020-05-28 2020-09-08 中国建设银行股份有限公司 基于开放平台的商户认证方法、装置、设备和存储介质
CN114302177A (zh) * 2021-11-18 2022-04-08 中国船舶重工集团公司第七0九研究所 一种面向流媒体存储系统的数据安全管理方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858768A (zh) * 2006-02-14 2006-11-08 华为技术有限公司 一种对数字内容进行加密和解密的方法和系统
CN102111416A (zh) * 2011-02-28 2011-06-29 南京邮电大学 一种用于VoIP的实时数据加密传输方法
WO2014177055A1 (zh) * 2013-05-03 2014-11-06 中国银联股份有限公司 移动设备与安全载体之间通信连接的建立
CN107592200A (zh) * 2016-07-08 2018-01-16 展讯通信(上海)有限公司 数据加密、解密的方法及装置
CN107133524A (zh) * 2017-04-27 2017-09-05 北京洋浦伟业科技发展有限公司 一种数据存储方法及装置
CN109246053A (zh) * 2017-05-26 2019-01-18 阿里巴巴集团控股有限公司 一种数据通信方法、装置、设备和存储介质
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
CN109756336A (zh) * 2017-11-03 2019-05-14 中国移动通信有限公司研究院 一种认证方法、v2x计算系统及v2x计算节点
CN110958209A (zh) * 2018-09-27 2020-04-03 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN110166453A (zh) * 2019-05-21 2019-08-23 广东联合电子服务股份有限公司 一种基于se芯片的接口认证方法、系统及存储介质
CN111241559A (zh) * 2020-01-07 2020-06-05 深圳壹账通智能科技有限公司 训练模型保护方法、装置、系统、设备和计算机存储介质
CN111639325A (zh) * 2020-05-28 2020-09-08 中国建设银行股份有限公司 基于开放平台的商户认证方法、装置、设备和存储介质
CN114302177A (zh) * 2021-11-18 2022-04-08 中国船舶重工集团公司第七0九研究所 一种面向流媒体存储系统的数据安全管理方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张志檩: "加油IC卡技术与应用", 中国石化出版社, pages: 134 *

Similar Documents

Publication Publication Date Title
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
US20110213959A1 (en) Methods, apparatuses, system and related computer program product for privacy-enhanced identity management
CN101777978A (zh) 一种基于无线终端的数字证书申请方法、系统及无线终端
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN110278084B (zh) eID建立方法、相关设备及系统
CN102970135B (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
CN109005032B (zh) 一种路由方法和装置
CN111131300A (zh) 通信方法、终端及服务器
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN112446050B (zh) 应用于区块链系统的业务数据处理方法及装置
CN112055019A (zh) 一种建立通信信道的方法及用户终端
CN110266653B (zh) 一种鉴权方法、系统及终端设备
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
CN107395350B (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN114697113B (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN114282254A (zh) 加密、解密方法及装置、电子设备
CN114979170A (zh) 智能频谱共享系统、方法、装置、电子设备及存储介质
CN114390478A (zh) 设备认证系统、方法及终端设备
CN114844646A (zh) 设备间的认证方法、装置及电子设备
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
JP2004320174A (ja) 認証システム、認証装置、認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230714

Address after: 518000 3rd floor, block a, building 19, zhonghaixin Innovation Industrial Park, Ganli 2nd Road, Longgang District, Shenzhen City, Guangdong Province

Applicant after: SHENZHEN CHENGGU TECHNOLOGY Co.,Ltd.

Address before: 518000 1004, 10th floor, building 3, Yongnan Industrial Zone, Shangcun community, Gongming street, Guangming District, Shenzhen, Guangdong

Applicant before: Shenzhen Huichen Software Co.,Ltd.

TA01 Transfer of patent application right