欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

雙向認(rèn)證的方法、裝置及系統(tǒng)的制作方法_2

文檔序號(hào):8489870閱讀:來(lái)源:國(guó)知局
[0062]本發(fā)明的雙向認(rèn)證方法,即使克隆者能夠截取到服務(wù)器下發(fā)的隨機(jī)數(shù),但由于克隆終端無(wú)法獲得上一次認(rèn)證的認(rèn)證因子響應(yīng)值,也就無(wú)法得出本次認(rèn)證的認(rèn)證因子響應(yīng)值,從而無(wú)法完成與服務(wù)器的雙向認(rèn)證,因此,本發(fā)明可有效防止對(duì)終端的克隆,提高了終端的安全性。
[0063]此外,由于本發(fā)明的雙向認(rèn)證方法中,在預(yù)先注冊(cè)時(shí),服務(wù)器為終端分配加密的認(rèn)證密鑰,終端的安全芯片也就無(wú)需預(yù)埋終端根密鑰了,這樣,市場(chǎng)上所有支持雙向網(wǎng)絡(luò)且能接收服務(wù)器信號(hào)的終端均能適用,而不再局限于預(yù)埋終端根密鑰的定制終端了,因此,本發(fā)明提高了終端的通用性,實(shí)現(xiàn)了終端市場(chǎng)的水平化。
【附圖說(shuō)明】
[0064]此處所說(shuō)明的附圖用來(lái)提供對(duì)本發(fā)明的進(jìn)一步理解,構(gòu)成本申請(qǐng)的一部分,并不構(gòu)成對(duì)本發(fā)明的限定。在附圖中:
[0065]圖1為本發(fā)明的終端認(rèn)證方法的一個(gè)實(shí)施例的流程圖;
[0066]圖2為本發(fā)明的服務(wù)器認(rèn)證方法的一個(gè)實(shí)施例的流程圖;
[0067]圖3為本發(fā)明的雙向認(rèn)證方法的一個(gè)實(shí)施例的流程圖;
[0068]圖4為本發(fā)明的雙向認(rèn)證方法的另一個(gè)實(shí)施例的流程圖;
[0069]圖5為本發(fā)明的雙向認(rèn)證系統(tǒng)的一個(gè)實(shí)施例的結(jié)構(gòu)示意圖。
[0070]圖6為本發(fā)明的雙向認(rèn)證系統(tǒng)中終端的結(jié)構(gòu)示意圖;
[0071]圖7為本發(fā)明的雙向認(rèn)證系統(tǒng)中服務(wù)器的結(jié)構(gòu)示意圖。
【具體實(shí)施方式】
[0072]為使本發(fā)明的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚明白,下面結(jié)合實(shí)施例和附圖,對(duì)本發(fā)明做進(jìn)一步詳細(xì)說(shuō)明。在此,本發(fā)明的示意性實(shí)施例及其說(shuō)明用于解釋本發(fā)明,但并不作為對(duì)本發(fā)明的限定。
[0073]下面結(jié)合附圖,對(duì)本發(fā)明的【具體實(shí)施方式】作進(jìn)一步的詳細(xì)說(shuō)明。
[0074]參考圖1所示,本發(fā)明實(shí)施例的終端認(rèn)證方法包括以下步驟:
[0075]步驟SI 1、向服務(wù)器發(fā)起認(rèn)證請(qǐng)求。
[0076]步驟S12、接收服務(wù)器發(fā)送的隨機(jī)數(shù)(即Random)和加密的認(rèn)證密鑰(即EK3 (K2))。
[0077]步驟S13、根據(jù)Random、EK3 (K2)、終端根密鑰(即SCK)和上一次認(rèn)證的認(rèn)證因子響應(yīng)值(即L_Nonce Response值)計(jì)算本次認(rèn)證的認(rèn)證因子響應(yīng)值(即Nonce Response值)。具體的,首先,根據(jù)Random和L_Nonce Response值并采用認(rèn)證因子生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到本次認(rèn)證的認(rèn)證因子值(即Nonce值),其中,認(rèn)證因子生成算法中,L_NonceResponse作為秘鑰,Random作為輸入;然后,根據(jù)SCK生成運(yùn)營(yíng)商根密鑰(即K3);然后,用K3解密EK3 (K2)得到K2 (認(rèn)證密鑰);最后,根據(jù)Nonce值和K2并采用認(rèn)證因子響應(yīng)生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到Nonce Response值,其中,認(rèn)證因子響應(yīng)生成算法中,K2作為密鑰,Nonce作為輸入。
[0078]步驟S14、將Nonce Response值上傳至服務(wù)器。
[0079]此外,本發(fā)明實(shí)施例中,終端的SCK通過(guò)以下方式獲得:
[0080]在預(yù)先注冊(cè)過(guò)程中,終端接收服務(wù)器下發(fā)的加密的終端根密鑰(即ESC1df ESCK解密后得到SCK并將其寫(xiě)入自身的OTP (One Time Programable,一次性可編程)只讀存儲(chǔ)器內(nèi)。其中,在預(yù)先注冊(cè)過(guò)程中,終端接收服務(wù)器下發(fā)的ESCK,具體過(guò)程為:
[0081]終端向服務(wù)器發(fā)起注冊(cè)申請(qǐng),注冊(cè)申請(qǐng)包含終端ID和根加密機(jī)簽發(fā)的第一終端證書(shū);然后,終端接收服務(wù)器在驗(yàn)證第一終端證書(shū)合法后發(fā)送的運(yùn)營(yíng)商證書(shū)、ESCK和運(yùn)營(yíng)商加密機(jī)簽發(fā)的第二終端證書(shū)。
[0082]本發(fā)明實(shí)施例中,終端在每次與服務(wù)器通訊時(shí),都需要得到服務(wù)器的認(rèn)證,認(rèn)證通過(guò)才能獲得相關(guān)的信息。這樣,即使克隆者能夠截取到服務(wù)器下發(fā)的隨機(jī)數(shù),但由于克隆終端無(wú)法獲得上一次認(rèn)證的認(rèn)證因子響應(yīng)值,也就無(wú)法得出本次認(rèn)證的認(rèn)證因子響應(yīng)值,從而無(wú)法完成與服務(wù)器的雙向認(rèn)證,因此,本發(fā)明實(shí)施例可有效防止對(duì)終端的克隆,提高了終端的安全性。
[0083]本發(fā)明實(shí)施例中,由于在注冊(cè)時(shí)服務(wù)器為終端分配SCK,終端就無(wú)需預(yù)埋SCK 了,這樣,市場(chǎng)上所有支持雙向網(wǎng)絡(luò)且能接收服務(wù)器信號(hào)的終端(例如雙向機(jī)頂盒、智能手機(jī)等)均能適用,而不再局限于預(yù)埋SCK的定制終端了,從而提高了終端的通用性,實(shí)現(xiàn)了終端市場(chǎng)的水平化。
[0084]參考圖2所示,本發(fā)明實(shí)施例的服務(wù)器認(rèn)證方法包括以下步驟:
[0085]步驟S21、接收終端發(fā)起的認(rèn)證請(qǐng)求。
[0086]步驟S22、產(chǎn)生Random,根據(jù)Random、K2和L_Nonce Response值計(jì)算本次認(rèn)證的Nonce Response值。具體的,首先,根據(jù)Random和L_Nonce Response值并米用認(rèn)證因子生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到本次認(rèn)證的Nonce值,其中,認(rèn)證因子生成算法中,L_NonceResponse作為秘鑰,Random作為輸入;然后,根據(jù)Nonce值和K2并采用認(rèn)證因子響應(yīng)生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到NonceResponse值,其中,認(rèn)證因子響應(yīng)生成算法中,K2作為密鑰,Nonce作為輸入。
[0087]步驟S23、將Random和EK3 (K2)下發(fā)給終端。
[0088]步驟S24、接收終端發(fā)送的Nonce Response值。
[0089]步驟S25、將終端發(fā)送的Nonce Response值與自身計(jì)算出的Nonce Response值進(jìn)行比較,如果匹配,則通過(guò)認(rèn)證;否則,服務(wù)器認(rèn)定終端非法并拒絕通過(guò)認(rèn)證。
[0090]此外,本發(fā)明實(shí)施例中,K2和EK3(K2)通過(guò)以下方式獲得:
[0091]根據(jù)認(rèn)證密鑰(即KeyID)生成K2 ;
[0092]用K3 加密 K2,生成 EK3 (K2)。
[0093]本發(fā)明實(shí)施例中,終端在每次與服務(wù)器通訊時(shí),都需要得到服務(wù)器的認(rèn)證,認(rèn)證通過(guò)才能獲得相關(guān)的信息。這樣,即使克隆者能夠截取到服務(wù)器下發(fā)的隨機(jī)數(shù),但由于克隆終端無(wú)法獲得上一次認(rèn)證的認(rèn)證因子響應(yīng)值,也就無(wú)法得出本次認(rèn)證的認(rèn)證因子響應(yīng)值,從而無(wú)法完成與服務(wù)器的雙向認(rèn)證,因此,本發(fā)明實(shí)施例可有效防止對(duì)終端的克隆,提高了終端的安全性。
[0094]參考圖3所示,本發(fā)明實(shí)施例的雙向認(rèn)證方法包括以下步驟:
[0095]步驟S31、終端向服務(wù)器發(fā)起認(rèn)證請(qǐng)求。
[0096]步驟S32、服務(wù)器產(chǎn)生Random,根據(jù)Random、K2和L_Nonce Response值計(jì)算本次認(rèn)證的Nonce Response值,并將Random和EK3 (K2)下發(fā)至終端。具體的,首先,根據(jù)Random和L_Nonce Response值并采用認(rèn)證因子生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到本次認(rèn)證的Nonce值,其中,認(rèn)證因子生成算法中,L_NonceResponse作為秘鑰,Random作為輸入;然后,根據(jù)Nonce值和K2并采用認(rèn)證因子響應(yīng)生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到Nonce Response值,其中,認(rèn)證因子響應(yīng)生成算法中,K2作為密鑰,Nonce作為輸入;最后將Random和EK3 (K2)下發(fā)至終端。
[0097]步驟S33、終端根據(jù)Random、EK3 (K2)、SCK和上一次認(rèn)證的認(rèn)證因子響應(yīng)值L_Nonce Response值計(jì)算Nonce Response值,并將其上傳至服務(wù)器。具體的,首先,根據(jù)Random和L_Nonce Response值并采用認(rèn)證因子生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到Nonce值,其中,認(rèn)證因子生成算法中,L_NonceResponse作為秘鑰,Random作為輸入;然后,根據(jù)SCK生成K3 ;然后,用K3解密ΕΚ3 (Κ2)得到Κ2 ;然后,根據(jù)Nonce值和Κ2并采用認(rèn)證因子響應(yīng)生成算法(例如AES、DES、3DES、RSA或RC4等算法)計(jì)算得到Nonce Response值,其中,認(rèn)證因子響應(yīng)生成算法中,K2作為密鑰,Nonce作為輸入,最后,將計(jì)算得到的Nonce Response值上傳至服務(wù)器。
[0098]步驟S34、服務(wù)器將終端發(fā)送的Nonce Response值與自身計(jì)算出的NonceResponse值進(jìn)行比較,如果匹配,則通過(guò)認(rèn)證;否則,服務(wù)器認(rèn)定終端非法并拒絕通過(guò)認(rèn)證。
[0099]此外,本發(fā)明實(shí)施例中,終端的SCK通過(guò)以下方式獲得:
[0100]在預(yù)先注冊(cè)過(guò)程中,終端接收服務(wù)器下發(fā)的加密的終端根密鑰(即ESC1df ESCK解密后得到SCK并將其寫(xiě)入自身的OTP只讀存儲(chǔ)器內(nèi)。其中,在預(yù)先注冊(cè)過(guò)程中,終端接收服務(wù)器下發(fā)的ESCK,具體過(guò)程為:
[0101]終端向服務(wù)器發(fā)起注冊(cè)申請(qǐng),注冊(cè)申請(qǐng)包含終端ID和根加密機(jī)簽發(fā)的
當(dāng)前第2頁(yè)1 2 3 4 
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
井研县| 如东县| 东方市| 昭平县| 胶州市| 江城| 南宫市| 家居| 扎兰屯市| 新昌县| 岐山县| 安康市| 象州县| 门头沟区| 临桂县| 榆林市| 蚌埠市| 道孚县| 江城| 思南县| 伽师县| 黑河市| 福州市| 武川县| 柏乡县| 蕉岭县| 惠州市| 抚州市| 平阳县| 永兴县| 吉林市| 阳东县| 台安县| 小金县| 遵化市| 南雄市| 车致| 南乐县| 承德市| 铁岭市| 广宁县|