WO2024140148A1 - 一种身份认证和密钥交换方法、装置、系统及介质 - Google Patents
一种身份认证和密钥交换方法、装置、系统及介质 Download PDFInfo
- Publication number
- WO2024140148A1 WO2024140148A1 PCT/CN2023/137963 CN2023137963W WO2024140148A1 WO 2024140148 A1 WO2024140148 A1 WO 2024140148A1 CN 2023137963 W CN2023137963 W CN 2023137963W WO 2024140148 A1 WO2024140148 A1 WO 2024140148A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- random number
- serial number
- data
- session
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000006854 communication Effects 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 10
- 230000000977 initiatory effect Effects 0.000 claims abstract description 5
- 230000015654 memory Effects 0.000 claims description 23
- 150000003839 salts Chemical class 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 238000013496 data integrity verification Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 101001121408 Homo sapiens L-amino-acid oxidase Proteins 0.000 description 1
- 102100026388 L-amino-acid oxidase Human genes 0.000 description 1
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01B—MEASURING LENGTH, THICKNESS OR SIMILAR LINEAR DIMENSIONS; MEASURING ANGLES; MEASURING AREAS; MEASURING IRREGULARITIES OF SURFACES OR CONTOURS
- G01B21/00—Measuring arrangements or details thereof, where the measuring technique is not covered by the other groups of this subclass, unspecified or not relevant
- G01B21/02—Measuring arrangements or details thereof, where the measuring technique is not covered by the other groups of this subclass, unspecified or not relevant for measuring length, width, or thickness
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/02—Agriculture; Fishing; Forestry; Mining
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/764—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/50—Context or environment of the image
- G06V20/52—Surveillance or monitoring of activities, e.g. for recognising suspicious objects
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B17/00—Fire alarms; Alarms responsive to explosion
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B31/00—Predictive alarm systems characterised by extrapolation or other computation using updated historic data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N17/00—Diagnosis, testing or measuring for television systems or their details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/2662—Controlling the complexity of the video stream, e.g. by scaling the resolution or bitrate of the video stream based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/65—Control of camera operation in relation to power supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
Definitions
- the present invention relates to the field of testing technology, and in particular to an identity authentication and key exchange method, device, system and medium.
- An identity authentication and key exchange method comprising:
- the authentication serial number is of a timestamp type
- whether the authentication serial number is legal is determined by comparing whether the difference in timestamps is less than a specified time difference.
- the processing of the authentication request and judging whether it complies with the preset authentication policy according to the authentication serial number, the authentication random number and the session random number include:
- the processing of the authentication request and judging whether it complies with the preset authentication policy according to the authentication serial number, the authentication random number and the session random number include:
- integrity check data is generated based on the transmitted data and its length
- the step S200 includes:
- the validity of the authentication serial number is determined by comparing the old and new authentication serial numbers
- the security server verifies whether the authentication serial number Asnc is legal.
- the server compares the new authentication number with the old authentication number. If the new number is larger than the old number, it is a legal request. Otherwise, it is discarded.
- the authentication number is of timestamp type, the server compares the authentication number Asnc sent by the device with the timestamp of the current server. If the deviation between the two is less than the specified time deviation, it is a legal request. Otherwise, it is discarded. If an authentication request has been received within the deviation time period, it is an illegal duplicate request and is also discarded.
- the server generates and stores the authentication random number Ras of the device ID, and generates and stores the session random number Rss.
- HASH HASH (ENC (ID
- the original key is encrypted.
- the encrypted content includes the device ID, Rac, Ras, Asnc and other optional content.
- the encrypted ciphertext is added with salt 1 and the summary is obtained through the summary algorithm HASH. Has can use the entire summary result or intercept part of the length through calculation.
- the content of salt 1 can be freely defined, but the same salt must be used as the terminal.
- ⁇ 2; the terminal sends an authentication confirmation including the terminal authentication summary Hac and the terminal session random number ciphertext Xsc to the server; the communication server transfers the authentication confirmation to the security server for processing; 13) the server calculates the terminal authentication summary Hac' HASH(ENC(ID
- the step S200 includes:
- a session key and a session number are generated according to the session random number ciphertext, the session random number, the authentication serial number and the specified salt.
- both parties use their own generated session random numbers to participate in the generation of session keys.
- the session random number is not directly encrypted and transmitted using the key, but is sent after the intermediate block and the session random number are XORed.
- the intermediate block is generated by encrypting and summarizing the authentication random numbers, device ID, authentication serial number, salt, etc. of both parties; the actual session key is not directly spliced using the session random numbers of both parties, but is obtained by performing a summary algorithm on the session random number, authentication serial number and salt; the key exchange process does not use the original key to directly encrypt data, but uses its summary result, which is safer.
- the integrity of the data can be verified and the data can be guaranteed to resist replay attacks.
- the step S300 includes:
- integrity check data is generated based on the transmitted data and its length
- Data transmission encryption and data integrity verification are performed according to the integrity verification data and the encrypted data to complete the communication.
- the request module 11 is used to obtain the authentication serial number, authentication random number and session random number generated by the terminal device, and initiate an authentication request;
- the authentication module 12 is used to process the authentication request and determine whether it complies with the preset authentication policy according to the authentication serial number, the authentication random number and the session random number;
- the memory 120 is a non-volatile computer-readable storage medium that can be used to store non-volatile software programs, non-volatile computer executable programs and modules, such as program instructions corresponding to the identity authentication and key exchange method in the embodiment of the present invention.
- the processor 110 executes various functional applications and data processing of the system 10 by running the non-volatile software programs, instructions and units stored in the memory 120, that is, implementing the identity authentication and key exchange method in the above method embodiment.
- the memory 120 may include a program storage area and a data storage area, wherein the program storage area may store an operating system and application programs required for at least one function; the data storage area may store data created according to the use of the system 10, etc.
- the memory 120 may include a high-speed random access memory, and may also include a non-volatile memory, such as at least one disk storage device, a flash memory device, or other non-volatile solid-state storage device.
- the memory 120 may optionally include a memory remotely located relative to the processor 110, and these remote memories may be connected to the system 10 via a network. Examples of the above-mentioned network include, but are not limited to, the Internet, an intranet, a local area network, a mobile communication network, and the like. combination.
- An embodiment of the present invention provides a non-volatile computer-readable storage medium, which stores computer-executable instructions.
- the computer-executable instructions are executed by one or more processors, for example, to execute steps S100 to S300 of the method in FIG. 1 described above.
- non-volatile storage media can include read-only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable ROM (EEPROM), or flash memory.
- Volatile memory can include random access memory (RAM) as external cache memory.
- RAM can be obtained in many forms such as synchronous RAM (SRAM), dynamic RAM, (DRAM), synchronous DRAM (SDRAM), double data rate SDRAM (DDRSDRAM), enhanced SDRAM (ESDRAM), Synchlink DRAM (SLDRAM), and direct Rambus RAM (DRRAM).
- SRAM synchronous RAM
- DRAM dynamic RAM
- SDRAM synchronous DRAM
- DDRSDRAM double data rate SDRAM
- ESDRAM enhanced SDRAM
- SLDRAM Synchlink DRAM
- DRRAM direct Rambus RAM
- the method obtains the authentication serial number, authentication random number and session random number generated by the terminal device, and initiates an authentication request; processes the authentication request, and determines whether it complies with the preset authentication policy based on the authentication serial number, authentication random number and session random number; if it complies with the preset authentication policy, the authentication is successful, and after the authentication is completed, data encryption and data integrity verification are performed to complete the communication.
- All or part of the process can be completed by instructing related hardware (such as a processor, a controller, etc.) through a computer program, which can be stored in a non-volatile computer-readable storage medium, and when executed, the computer program can include the processes of the above-mentioned method embodiments.
- the storage medium can be a memory, a disk, a floppy disk, a flash memory, an optical storage device, etc.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Human Resources & Organizations (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Strategic Management (AREA)
- Databases & Information Systems (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Emergency Management (AREA)
- Tourism & Hospitality (AREA)
- Bioinformatics & Computational Biology (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Primary Health Care (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
Abstract
本发明公开了一种身份认证和密钥交换方法、装置、系统及介质,方法包括:获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。本发明通过认证序号、认证随机数和会话随机数进行身份认证和密钥交换,提高数据传输的安全性。
Description
本发明涉及测试技术领域,尤其涉及一种身份认证和密钥交换方法、装置、系统及介质。
随着物联网的发展,大量终端被接入服务器,各种敏感数据也暴露在传输环节,相应的数据安全问题凸显出来。如何保证安全是物联网发展过程的必经之路。基于PKI一般指公钥基础设施的技术已经被广泛使用,但是因物联网终端的算力和功耗限制,无法完全照搬PKI的系统,比如PKI使用的非对称加密算法不太适合小型物联网终端运行,而对称的加密算法则可以在几乎所有终端上实现。尤其是基于PKI的系统需要多次通信才能建立安全连接,且每次通信都需要携带大量数据,对于低功耗终端来说电池消耗很大。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供可应用于金融科技或其它相关领域的一种身份认证和密钥交换方法、装置、系统及介质,解决了低计算和通信开销情况下双向身份认证和会话密钥及序号生成问题,并在全过程保持原始密钥的安全性和会话数据的安全性。
本发明的技术方案如下:
一种身份认证和密钥交换方法,包括:
获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;
对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;
若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
在一个实施例中,所述获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求之前,还包括:
生成设备ID和认证序号并发送至服务器进行终端设备初始化;
根据初始化的设备ID和认证序号生成密钥进行烧录并存储密钥。
在一个实施例中,所述对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略,包括:
当所述认证序号不是时间戳类型,则通过比较新旧认证序号的大小,判断认证序号是否合法;
当所述认证序号是时间戳类型,则通过比较时间戳的差值是否小于规定时间差判断认证序号是否合法。
在一个实施例中,所述对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略,包括:
根据所述终端ID、认证随机数、认证序号和指定盐通过摘要算法计算认证摘要;
判断所述认证摘要是否符合认证策略,若符合认证策略则认证成功。
在一个实施例中,所述对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略,包括:
根据所述终端ID、认证随机数和认证序号通过摘要算法计算认证摘要;
将所述认证摘要和会话随机数做异或计算生成会话随机数密文;
根据所述会话随机数密文、会话随机数、认证序号和指定盐生成会话密钥和会话序号。
在一个实施例中,所述若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信,包括:
数据发送过程中,根据发送数据和发送数据的长度生成完整性校验数据;
根据完整性校验数据和设备ID对发送数据进行加密,生成加密数据;
根据所述完整性校验数据和加密数据进行数据发送加密和数据完整性校验,完成通信。
在一个实施例中,所述终端设备与服务服务器进行互相认证和数据发送。
一种身份认证和密钥交换装置,包括:
请求模块,用于获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;
认证模块,用于对认证请求进行处理,根据所述认证序号、认
证随机数和会话随机数判断是否符合预设认证策略;
通信模块,用于若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
一种身份认证和密钥交换系统,所述系统包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述身份认证和密钥交换方法。
一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的身份认证和密钥交换方法。
有益效果:本发明公开了一种身份认证和密钥交换方法、装置、系统及介质,相比于现有技术,本发明实施例通过认证序号、认证随机数和会话随机数进行身份认证和密钥交换,提高数据传输的安全性。
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例提供的身份认证和密钥交换方法的一个流程图;
图2为本发明实施例提供的身份认证和密钥交换装置的功能模
块示意图;
图3为本发明实施例提供的身份认证和密钥交换系统的硬件结构示意图。
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
为了解决上述问题,本发明提出一种身份认证和密钥交换方法,请参阅图1,图1为本发明提供的身份认证和密钥交换方法一个实施例的流程图。如图1所示,该方法具体包括如下步骤:
S100、获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;
S200、对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;
S300、若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
本实施例中,首先获取终端设备的相关信息,包括证序号、认证随机数和会话随机数等等,终端设备向服务器发起认证请求,所述服务器包括通信服务器和安全服务器,服务器对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略,通信服务器收到认证请求,判断ID是否被注册,如果
没有则直接丢弃;安全服务器认证序号Asnc合法性,如果不合法则直接丢弃。验证符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
在一个实施例中,所述步骤S100之前,还包括:
生成设备ID和认证序号并发送至服务器进行终端设备初始化;
根据初始化的设备ID和认证序号生成密钥进行烧录并存储密钥。
本实施例中,终端设备在进行身份认证和密钥交换之前,先进行终端设备的初始化,终端设备在服务器注册时生成一个对称密钥,终端设备和服务器各自存储对称密钥,并同时生成一个认证序号并保存,其中,如果认证序号是时间戳类型,则可以不生成认证序号。终端设备将终端ID和认证序号发送至通信服务器,通信服务器登记终端设备的ID并存储,将终端设备初始化,将初始化后的终端设备ID和认证序号发送至安全服务器,安全服务器存储认证序号,并根据终端设备ID和认证序号生成密钥并存储,安全服务器将生成的密钥发送至通信服务器,通信服务器将密钥发送至终端,终端进行存储,完成终端设备的初始化。
在一个实施例中,所述步骤S200,包括:
当所述认证序号不是时间戳类型,则通过比较新旧认证序号的大小,判断认证序号是否合法;
当所述认证序号是时间戳类型,则通过比较时间戳的差值是否小于规定时间差判断认证序号是否合法。
本实施例中,通过安全服务器认证认证序号Asnc是否合法,当
认证序号不是时间戳类型时,服务器比较新的认证序号和旧的认证序号,如果新序号比旧序号大则为合法请求,否则丢弃;如果认证序号是时间戳类型,服务器比较设备发来认证序号Asnc和当前服务器的时间戳,如果二者偏差小于规定的时间偏差则为合法请求,否则丢弃,如果偏差时间段内已收到过认证请求则为非法重复请求,也做丢弃处理。
进一步的,终端发起认证时使用一个向上递增的不重复的认证序号,服务器检测到序号重复时可拒绝提供认证。认证序号使用双方预设定的值,双方需要保存认证序号并维护其更新;也可使用时间戳作为认证序号,使用时间戳作为认证序号双方都不需要维护该序号,可容忍双方时间戳存在一定偏差,终端需要等待时间超过允许偏差的时间段才能发起另一次新的认证,否则服务器可拒绝。使用认证序号保证每次认证过程交换数据一一都不重复,即便一方使用相同随机数,也不会产生安全性降低的问题。
在一个实施例中,所述步骤S200,包括:
根据所述终端ID、认证随机数、认证序号和指定盐通过摘要算法计算认证摘要;
判断所述认证摘要是否符合认证策略,若符合认证策略则认证成功。
本实施例中,服务器生成并存储该设备ID的认证随机数Ras,生成并存储会话随机数Rss。计算认证摘要Has=HASH(ENC(ID||Rac||Ras||Asnc,Key)||盐1),其中ENC表示使用
原始密钥加密,加密的内容包括设设备ID、Rac、Ras、Asnc及其他可选内容,加密后的密文加盐1后通过摘要算法HASH获取摘要,Has可使用全部摘要结果,也可通过计算截取部分长度。盐1的内容可自由定义,但是和终端必须使用相同的盐,||表示字节串拼接;通信服务器将服务器认证摘要Has、服务器认证随机数组成认证应答发送给终端;终端按照相同方式计算服务器认证摘要Has'=HASH(ENC(ID||Rac||Ras||Asnc,Key)||盐1),终端比较自己计算的服务器认证摘要Has'和服务器发来的Has,如果二者相同则对服务器认证成功,进行下一步,否则延迟一定时间后重新发起认证;终端计算终端认证摘要Hac=HASH(ENC(ID||Rac||Ras||Asnc,Key)||盐2;终端发送认证确认包含终端认证摘要Hac、终端会话随机数密文Xsc给服务器;通信服务器将认证确认转给安全服务器处理;13)服务器计算终端认证摘要Hac'=HASH(ENC(ID||Rac||Ras||Asnc,Key)||盐2),服务器比较自己计算终端认证摘要Hac'和设备发来的Hac,如果相同,则对终端的认证成功,进入下一步,否则丢弃。使用对称加密算法和摘要算法实现,不需要非对称方式实现,只需要使用对称密钥,不需要存储体积很大的证书。认证和交换密钥过程只需要4次通信也可进一步减少为3次完成,速度更快。
在一个实施例中,所述步骤S200,包括:
根据所述终端ID、认证随机数和认证序号通过摘要算法计算认证摘要;
将所述认证摘要和会话随机数做异或计算生成会话随机数密文;
根据所述会话随机数密文、会话随机数、认证序号和指定盐生成会话密钥和会话序号。
本实施例中,终端计算终端会话随机数密文Xsc=RscXORHASH(ENC(ID||Rac||Ras||Asnc,Key)||盐3),其中ENC表示使用原始密钥加密,加密后的密文加盐3后再使用摘要算法生成摘要,将此摘要与终端会话随机数做XOR/异或计算获得最终密文;终端发送认证确认包含终端认证摘要Hac、终端会话随机数密文Xsc给服务器,通信服务器将认证确认转给安全服务器处理;服务器计算服务器会话随机数密文Xss=RssXORHASH(ENC(ID||Rac||Ras||Asnc,Key)||盐4);服务器计算获取终端会话随机数Rsc'=XscXORHASH(ENC(ID||Rac||Ras||Asnc,Key)||盐3);17)服务器计算并存储:会话密钥SKey=HASH(Rsc'||Rss||Asnc||盐5),会话序号Snc||Sns=HASH(Rsc||Rss'||Asnc||盐6),Snc和Sns可分别提取摘要结果的部分字节组合而成。通信服务器将服务器会话随机数密文Xss发送给终端;终端计算获取服务器会话随机数Rss'=XssXORHASH(ENC(ID||Rac||Ras||Asnc,Key)||盐4);终端计算并存储:会话密钥SKey=HASH(Rsc||Rss'||Asnc||盐5),会话序号Snc||Sns=HASH(Rsc||Rss'||Asnc||盐6)。由于与服务器使用相同的摘要数据,故终端计算获得的会话密钥和序号与服务器计算获得的完全相同;终端进入认证成功状态,可随时发送应用数据。
本发明中用到会话密钥加密可以用原始密钥加密原始中间块替
换,也可通过使用会话密钥的摘要算法结果的部分字节拼接,或者通过其多字节异或操作生成;使用会话随机数的字节拼接,或者通过其多字节异或操作生成;使用认证序号和会话密钥的摘要算法结果(会话随机数)的字节异或操作生成;使用认证随机数和上述三种中数据的任意组合异或操作或者摘要组成,提高便利性。
进一步的,双方都使用各自产生的会话随机数参与会话密钥的生成,会话随机数不使用密钥直接加密传输,而是中间块和会话随机数做异或操作后发送,中间块生成方式为对双方认证随机数、设备ID、认证序号、盐的等做加密和摘要后获得;实际使用的会话密钥不是使用双方会话随机数直接拼接而成,而是对会话随机数、认证序号和盐做摘要算法获得;密钥交换过程不使用原始密钥的直接加密数据,而是使用其摘要结果,更安全。使用会话密钥和会话序号,可对数据的完整性做校验,且保证数据抵抗重放攻击。
在一个实施例中,所述步骤S300,包括:
数据发送过程中,根据发送数据和发送数据的长度生成完整性校验数据;
根据完整性校验数据和设备ID对发送数据进行加密,生成加密数据;
根据所述完整性校验数据和加密数据进行数据发送加密和数据完整性校验,完成通信。
本实施例中,首先准备发送数据Bc0,令Bc=Snc||Bc0。Snc为终端的会话序号,||表示字节串拼接;生成完整性校验数据
HBc=HASH(Len||ID||Bc||盐7),HBc根据需要由摘要结果缩减获得,缩减方法可以为提取部分字节、多个字节异或计算、多个字节做加减运算等。Len表示Bc的长度;生成加密数据DBc=ENC(Bc||HBc,Skey);发送数据包包含ID和DB给服务器;通信服务器校验ID及认证状态,如果ID未注册或者此ID未为认证状态则丢弃该数据包;解密数据Bc'=DEC(DBc,Skey),从Bc'中提取出Bc'=Snc'||Bc0'和HBc。验证Snc'合法性,比较Snc’与设备上次发送的SncLast,如果相同则数据为重传数据,如果Snc’大则为新数据,如果Snc’小则数据包不合法做丢弃处理;生成完整性数据:HBc'=HASH(Len||ID||Bc'||盐7);比较Hbc'和Hbc,如果相等进入下一步,否则丢弃处理;解析和处理Bc':保存新的Snc’,处理Bc0数据;生成应答数据Ac0;令Ac=Snc'||Ac0,Snc’与设备发来的相同。生成完整性数据:HAc=HASH(Len||ID||Ac||盐8)。Len表示Ac的长度;生成加密数据:DAc=ENC(Ac||HAc,Skey);发送应答数据保活DAc给设备;解密数据Ac'=DEC(DAc,Skey),从Ac'中提取出Ac'=Snc'||Ac0'和HAc,比较Snc'和Snc,如果不同则为非法数据,直接丢弃并尝试重发数据;生成完整性数据:Hac'=HASH(Len||ID||Ac'||盐8),Len为Ac'长度;比较Hac'和Hac,如果二者不同则数据完整性存在问题,直接丢弃并尝试重发数据;处理Ac0'数据,另Snc加1,完成通信。所述通信流程只展示了终端主动向服务器发送数据,服务器向终端发送主动发送数据流程相似,只是使用不同的会话序号。
本发明中用到的完整性数据也可通过以下方式实现:填充一个原始中间块包括发送数据长度、设备ID、会话序号、待发数据等,先使用会话密钥加密,再对加密结果使用摘要算法获得完整性数据,如果有需要可通过多字节异或计算将摘要结果缩减到更短的合适的长度。完整性数据可直接附加到数据包中发送,也可和待发数据一起再做一次加密后发送。
本发明另一实施例提供一种身份认证和密钥交换装置,如图2所示,装置1包括:
请求模块11,用于获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;
认证模块12,用于对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;
通信模块13,用于若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述身份认证和密钥交换的执行过程,各模块的具体实施方式请参考上述对应的方法实施例,此处不再赘述。
本发明另一实施例提供一种身份认证和密钥交换系统,如图3所示,系统10包括:
一个或多个处理器110以及存储器120,图3中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图3中以通过总线连接为例。
处理器110用于完成系统10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(AcornRISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的身份认证和密钥交换方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行系统10的各种功能应用以及数据处理,即实现上述方法实施例中的身份认证和密钥交换方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据系统10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至系统10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其
组合。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S300。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明而非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、SynchlinkDRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
综上,本发明公开的一种身份认证和密钥交换方法、装置、系统及介质中,方法通过获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
当然,本领域普通技术人员可以理解实现上述实施例方法中的
全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的计算机程序可存储于一非易失性计算机可读取的存储介质中,该计算机程序在执行时可包括如上述各方法实施例的流程。其中所述的存储介质可为存储器、磁碟、软盘、闪存、光存储器等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
- 一种身份认证和密钥交换方法,其特征在于,包括:获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
- 根据权利要求1所述的身份认证和密钥交换方法,其特征在于,所述获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求之前,还包括:生成设备ID和认证序号并发送至服务器进行终端设备初始化;根据初始化的设备ID和认证序号生成密钥进行烧录并存储密钥。
- 根据权利要求1所述的身份认证和密钥交换方法,其特征在于,所述对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略,包括:当所述认证序号不是时间戳类型,则通过比较新旧认证序号的大小,判断认证序号是否合法;当所述认证序号是时间戳类型,则通过比较时间戳的差值是否小于规定时间差判断认证序号是否合法。
- 根据权利要求1所述的身份认证和密钥交换方法,其特征在于,所述对认证请求进行处理,根据所述认证序号、认证随机数和 会话随机数判断是否符合预设认证策略,包括:根据所述终端ID、认证随机数、认证序号和指定盐通过摘要算法计算认证摘要;判断所述认证摘要是否符合认证策略,若符合认证策略则认证成功。
- 根据权利要求1所述的身份认证和密钥交换方法,其特征在于,所述对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略,包括:根据所述终端ID、认证随机数、认证序号和指定盐通过摘要算法计算认证摘要;将所述认证摘要和会话随机数做异或计算生成会话随机数密文;根据所述会话随机数密文、会话随机数、认证序号和指定盐生成会话密钥和会话序号。
- 根据权利要求1所述的身份认证和密钥交换方法,其特征在于,所述若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信,包括:数据发送过程中,根据发送数据和发送数据的长度生成完整性校验数据;根据完整性校验数据和设备ID对发送数据进行加密,生成加密数据;根据所述完整性校验数据和加密数据进行数据发送加密和数据完整性校验,完成通信。
- 根据权利要求1-6所述的身份认证和密钥交换方法,其特征在于,所述终端设备与服务器进行互相认证和通信。
- 一种身份认证和密钥交换装置,其特征在于,包括:请求模块,用于获取终端设备生成的认证序号、认证随机数和会话随机数,并发起认证请求;认证模块,用于对认证请求进行处理,根据所述认证序号、认证随机数和会话随机数判断是否符合预设认证策略;通信模块,用于若符合所述预设认证策略则认证成功,完成所述认证后进行数据发送加密和数据完整性校验,完成通信。
- 一种身份认证和密钥交换系统,其特征在于,所述系统包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的身份认证和密钥交换方法。
- 一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的身份认证和密钥交换方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202380015552.7A CN118614037A (zh) | 2022-12-30 | 2023-12-11 | 一种身份认证和密钥交换方法、装置、系统及介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263436111P | 2022-12-30 | 2022-12-30 | |
US63/436,111 | 2022-12-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024140148A1 true WO2024140148A1 (zh) | 2024-07-04 |
Family
ID=90858988
Family Applications (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2023/102266 WO2024139095A1 (zh) | 2022-12-30 | 2023-06-26 | 基于对称密钥的数据加密方法、数据解密方法、装置和存储介质和电子设备 |
PCT/CN2023/137963 WO2024140148A1 (zh) | 2022-12-30 | 2023-12-11 | 一种身份认证和密钥交换方法、装置、系统及介质 |
PCT/CN2023/137966 WO2024140149A1 (zh) | 2022-12-30 | 2023-12-11 | 一种智能切换安全体系运行的方法、装置、系统及介质 |
PCT/CN2023/143644 WO2024141089A1 (zh) | 2022-12-30 | 2023-12-29 | 一种生成式人工智能(aigc) |
PCT/CN2023/143602 WO2024141086A1 (zh) | 2022-12-30 | 2023-12-29 | 物联网中的视频系统和方法 |
PCT/CN2023/143534 WO2024141075A1 (zh) | 2022-12-30 | 2023-12-29 | 视频流码率自适应方法、装置、计算机设备及存储介质 |
PCT/CN2023/143680 WO2024141094A1 (zh) | 2022-12-30 | 2023-12-29 | 一种分布式加解密方法、装置、系统及介质 |
PCT/CN2023/143685 WO2024141096A1 (zh) | 2022-12-30 | 2023-12-30 | 一种物联网数据的安全传输方法、装置、系统及介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2023/102266 WO2024139095A1 (zh) | 2022-12-30 | 2023-06-26 | 基于对称密钥的数据加密方法、数据解密方法、装置和存储介质和电子设备 |
Family Applications After (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2023/137966 WO2024140149A1 (zh) | 2022-12-30 | 2023-12-11 | 一种智能切换安全体系运行的方法、装置、系统及介质 |
PCT/CN2023/143644 WO2024141089A1 (zh) | 2022-12-30 | 2023-12-29 | 一种生成式人工智能(aigc) |
PCT/CN2023/143602 WO2024141086A1 (zh) | 2022-12-30 | 2023-12-29 | 物联网中的视频系统和方法 |
PCT/CN2023/143534 WO2024141075A1 (zh) | 2022-12-30 | 2023-12-29 | 视频流码率自适应方法、装置、计算机设备及存储介质 |
PCT/CN2023/143680 WO2024141094A1 (zh) | 2022-12-30 | 2023-12-29 | 一种分布式加解密方法、装置、系统及介质 |
PCT/CN2023/143685 WO2024141096A1 (zh) | 2022-12-30 | 2023-12-30 | 一种物联网数据的安全传输方法、装置、系统及介质 |
Country Status (2)
Country | Link |
---|---|
CN (12) | CN118575443A (zh) |
WO (8) | WO2024139095A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101486155B1 (ko) * | 2013-08-01 | 2015-01-26 | 덕성여자대학교 산학협력단 | 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법 |
US20160072775A1 (en) * | 2014-09-05 | 2016-03-10 | Samsung Sds Co., Ltd. | System and method for key exchange based on authentication information |
US20190268145A1 (en) * | 2016-06-28 | 2019-08-29 | Verimatrix Gmbh | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key |
CN114154135A (zh) * | 2022-02-07 | 2022-03-08 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100271957B1 (ko) * | 1998-09-12 | 2000-11-15 | 김배훈 | 무인 산불 감시장치 및 그 방법 |
WO2009093938A1 (en) * | 2008-01-22 | 2009-07-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Security policy distribution to communication terminals |
CN202472841U (zh) * | 2011-12-19 | 2012-10-03 | 南京农业大学 | 基于物联网的森林火灾监测预警系统 |
CA2804741A1 (en) * | 2013-01-21 | 2014-07-21 | Disternet Technology, Inc. | Media server |
CN105119900B (zh) * | 2015-07-17 | 2019-02-26 | 北京奇虎科技有限公司 | 信息安全传输方法、联网接入方法及相应的终端 |
CN205080699U (zh) * | 2015-11-07 | 2016-03-09 | 贾如春 | 基于物联网的森林烟火智能预警系统 |
CN105389936A (zh) * | 2015-11-18 | 2016-03-09 | 西安天璇智能系统科技有限公司 | 森林灾害智能防护系统 |
CN106022652A (zh) * | 2016-06-12 | 2016-10-12 | 刘兆刚 | 一种森林碳汇经营方案的处理方法和装置 |
CN106056834B (zh) * | 2016-07-22 | 2018-07-31 | 湖北誉恒科技有限公司 | 森林防火防盗视频监控系统 |
CN106657143A (zh) * | 2017-01-20 | 2017-05-10 | 中兴通讯股份有限公司 | 一种流媒体传输方法、装置、服务器及终端 |
CN107105060B (zh) * | 2017-05-27 | 2020-12-08 | 天津恒天新能源汽车研究院有限公司 | 一种实现电动汽车信息安全的方法 |
CN107332631A (zh) * | 2017-07-31 | 2017-11-07 | 南昌航空大学 | 一种采用多属性群决策理论评价链路质量评估模型的方法 |
US10819794B2 (en) * | 2017-09-26 | 2020-10-27 | Verizon Patent And Licensing Inc. | Distribution hub for internet-of-things data |
CN109146112B (zh) * | 2018-02-06 | 2021-06-08 | 中国科学院沈阳应用生态研究所 | 面向森林多目标优化决策的经营系统 |
CN110719248B (zh) * | 2018-07-12 | 2021-08-17 | 中移(杭州)信息技术有限公司 | 用户数据报协议报文的转发方法及装置 |
US10531318B1 (en) * | 2018-11-28 | 2020-01-07 | International Business Machines Corporation | Mobile data scheduling based on signal strength and user availability |
CN111479164A (zh) * | 2019-01-23 | 2020-07-31 | 上海哔哩哔哩科技有限公司 | 硬件解码动态分辨率无缝切换方法、装置及存储介质 |
CN210466637U (zh) * | 2019-08-21 | 2020-05-05 | 湖北泰龙互联通信股份有限公司 | 一种森林防火监控系统 |
US11349817B2 (en) * | 2019-12-23 | 2022-05-31 | Intel Corporation | Session management framework for secure communications between host devices and trusted devices |
CN114501430A (zh) * | 2019-12-31 | 2022-05-13 | 汉熵通信有限公司 | 下一代物联网体系架构设计方法与应用系统 |
CN111245597B (zh) * | 2020-01-17 | 2023-09-15 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111901642B (zh) * | 2020-07-31 | 2022-09-30 | 成都云格致力科技有限公司 | 基于强化学习的实时视频码率自适应调控方法与系统 |
CN112165636B (zh) * | 2020-09-10 | 2021-12-14 | 东北大学 | D2d网络多媒体流码率调节方法及多媒体流实时传输系统 |
CN114389793B (zh) * | 2020-10-16 | 2024-03-08 | 中移动信息技术有限公司 | 会话密钥验证的方法、装置、设备及计算机存储介质 |
CN112543189B (zh) * | 2020-11-27 | 2023-05-09 | 北京中电飞华通信有限公司 | 数据安全传输方法和系统 |
CN112822521B (zh) * | 2020-12-30 | 2023-04-25 | 百果园技术(新加坡)有限公司 | 音视频传输的码率控制方法、装置、设备及存储介质 |
US20220255759A1 (en) * | 2021-02-08 | 2022-08-11 | Twilio Inc. | Verification push notifications through web-browser |
CN113705015A (zh) * | 2021-09-03 | 2021-11-26 | 知晓(北京)通信科技有限公司 | 一种林地多数据融合的林业碳汇算法 |
CN116368355A (zh) * | 2021-09-05 | 2023-06-30 | 汉熵通信有限公司 | 物联网系统 |
CN114003970B (zh) * | 2021-10-26 | 2022-12-09 | 中国电子科技集团公司第五十四研究所 | 一种基于哈希链的低开销消息完整性保护方法 |
CN114338091B (zh) * | 2021-12-08 | 2024-05-07 | 杭州逗酷软件科技有限公司 | 数据传输方法、装置、电子设备及存储介质 |
CN114611903A (zh) * | 2021-12-15 | 2022-06-10 | 国家电网有限公司大数据中心 | 一种基于信息熵赋权的数据传输动态配置方法和系统 |
CN114881805B (zh) * | 2022-04-21 | 2023-04-07 | 山东高速云南发展有限公司 | 一种基于碳汇密度的林业碳汇规划方法 |
CN114710289B (zh) * | 2022-06-02 | 2022-09-02 | 确信信息股份有限公司 | 物联网终端安全注册和接入方法及系统 |
CN115174212A (zh) * | 2022-07-05 | 2022-10-11 | 北京威努特技术有限公司 | 一种利用熵技术甄别网络数据传输是否加密的方法 |
CN115484301A (zh) * | 2022-08-04 | 2022-12-16 | 支付宝(杭州)信息技术有限公司 | 一种数据传输方法、装置、存储介质及电子设备 |
-
2023
- 2023-06-26 CN CN202380015546.1A patent/CN118575443A/zh active Pending
- 2023-06-26 WO PCT/CN2023/102266 patent/WO2024139095A1/zh unknown
- 2023-12-11 WO PCT/CN2023/137963 patent/WO2024140148A1/zh unknown
- 2023-12-11 CN CN202380015553.1A patent/CN118614106A/zh active Pending
- 2023-12-11 CN CN202380015552.7A patent/CN118614037A/zh active Pending
- 2023-12-11 WO PCT/CN2023/137966 patent/WO2024140149A1/zh unknown
- 2023-12-29 WO PCT/CN2023/143644 patent/WO2024141089A1/zh unknown
- 2023-12-29 CN CN202311863970.XA patent/CN117972599A/zh active Pending
- 2023-12-29 WO PCT/CN2023/143602 patent/WO2024141086A1/zh unknown
- 2023-12-29 CN CN202311864204.5A patent/CN117997527A/zh active Pending
- 2023-12-29 WO PCT/CN2023/143534 patent/WO2024141075A1/zh unknown
- 2023-12-29 CN CN202380015610.6A patent/CN118575208A/zh active Pending
- 2023-12-29 CN CN202311866158.2A patent/CN117974305A/zh active Pending
- 2023-12-29 CN CN202380015612.5A patent/CN118575188A/zh active Pending
- 2023-12-29 CN CN202311864300.XA patent/CN118089623A/zh active Pending
- 2023-12-29 CN CN202380015617.8A patent/CN118575450A/zh active Pending
- 2023-12-29 WO PCT/CN2023/143680 patent/WO2024141094A1/zh unknown
- 2023-12-29 CN CN202380015618.2A patent/CN118633291A/zh active Pending
- 2023-12-30 CN CN202380015614.4A patent/CN118575449A/zh active Pending
- 2023-12-30 WO PCT/CN2023/143685 patent/WO2024141096A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101486155B1 (ko) * | 2013-08-01 | 2015-01-26 | 덕성여자대학교 산학협력단 | 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법 |
US20160072775A1 (en) * | 2014-09-05 | 2016-03-10 | Samsung Sds Co., Ltd. | System and method for key exchange based on authentication information |
US20190268145A1 (en) * | 2016-06-28 | 2019-08-29 | Verimatrix Gmbh | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key |
CN114154135A (zh) * | 2022-02-07 | 2022-03-08 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN118633291A (zh) | 2024-09-10 |
CN118575449A (zh) | 2024-08-30 |
WO2024140149A1 (zh) | 2024-07-04 |
WO2024141094A1 (zh) | 2024-07-04 |
WO2024141086A1 (zh) | 2024-07-04 |
WO2024141096A1 (zh) | 2024-07-04 |
CN118614106A (zh) | 2024-09-06 |
CN118089623A (zh) | 2024-05-28 |
WO2024141089A1 (zh) | 2024-07-04 |
CN118614037A (zh) | 2024-09-06 |
CN117997527A (zh) | 2024-05-07 |
CN118575188A (zh) | 2024-08-30 |
CN118575450A (zh) | 2024-08-30 |
CN118575443A (zh) | 2024-08-30 |
CN117972599A (zh) | 2024-05-03 |
CN117974305A (zh) | 2024-05-03 |
WO2024141075A1 (zh) | 2024-07-04 |
WO2024139095A1 (zh) | 2024-07-04 |
CN118575208A (zh) | 2024-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237241B2 (en) | Transport layer security latency mitigation | |
TWI734426B (zh) | 使用可信執行環境檢索區塊鏈網路的公開資料 | |
WO2022105565A1 (zh) | 一种跨链的区块链通信方法及装置 | |
CN113079132B (zh) | 海量物联网设备认证方法、存储介质、信息数据处理终端 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
US20160277372A1 (en) | Optimization of a secure connection with enhanced security for private cryptographic keys | |
CN114867014B (zh) | 一种车联网访问控制方法、系统、介质、设备及终端 | |
US20180069836A1 (en) | Tiered attestation for resource-limited devices | |
Krawczyk | A unilateral-to-mutual authentication compiler for key exchange (with applications to client authentication in TLS 1.3) | |
CN116132043B (zh) | 会话密钥协商方法、装置及设备 | |
CN114398602A (zh) | 一种基于边缘计算的物联网终端身份认证方法 | |
TWI787974B (zh) | 動態金鑰生成方法和系統 | |
US20240143727A1 (en) | Device authentication method and system, iot device and authentication server | |
CN110581829A (zh) | 通信方法及装置 | |
WO2024140148A1 (zh) | 一种身份认证和密钥交换方法、装置、系统及介质 | |
CN116582277B (zh) | 一种基于BACnet/IP协议的身份认证方法 | |
CN114362925A (zh) | 一种密钥协商方法、装置及终端 | |
JP5614465B2 (ja) | 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム | |
CN111953683A (zh) | 一种设备的认证方法、装置、存储介质及认证系统 | |
WO2023016420A1 (zh) | 安全通道建立方法、装置、相关设备及存储介质 | |
CN116232716A (zh) | 一种基于puf的物联网ota升级方法及存储介质 | |
CN115567222A (zh) | 一种基于边缘计算的智能家居认证方法 | |
CN115665749B (zh) | 一种海量工业设备安全可信接入方法及系统 | |
WO2024007855A1 (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN118101340B (zh) | 数据安全传输方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23910078 Country of ref document: EP Kind code of ref document: A1 |