CN100589378C - 一种为身份认证提供数据加密的装置和方法 - Google Patents
一种为身份认证提供数据加密的装置和方法 Download PDFInfo
- Publication number
- CN100589378C CN100589378C CN200510116987A CN200510116987A CN100589378C CN 100589378 C CN100589378 C CN 100589378C CN 200510116987 A CN200510116987 A CN 200510116987A CN 200510116987 A CN200510116987 A CN 200510116987A CN 100589378 C CN100589378 C CN 100589378C
- Authority
- CN
- China
- Prior art keywords
- key
- data
- module
- authentication
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种为身份认证提供数据加密的装置,进一步包括:密钥存储模块,用于存储至少两个密钥,并根据密钥选择信号将存储区域中存储的指定密钥输出给所述加密模块。本发明还公开了一种为身份认证提供数据加密的方法,将与至少两个帐号一一对应的密钥存储于同一便携式设备中,在提供数据加密时首先选择需要进行身份认证的帐号所对应的密钥,其次用该密钥对待加密数据按照预定的算法进行加密将加密后的数据密文返回给认证方。本发明最后提供了一种使用上述为身份认证提供数据加密的装置和方法的即时通信系统。使用本发明所提供的技术方案,可以用一个便携式设备为多个帐号的身份认证提供数据加密。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种为身份认证提供数据加密的装置和方法。
背景技术
在许多网上业务中,采用优盘进行身份认证已经越来越普及。优盘是一种采用通用串行总线(Universal Serial Bus,USB)与电脑相连的存储设备,当其作用是进行身份认证时,在其中存储了持有者的密钥或数字证书。在一种典型的身份认证流程中,优盘被接入到作为客户端的联网终端上,当客户端向服务器请求以某一帐号登录时,服务器向客户端发出一个随机序列;客户端将该随机序列通过USB接口传到优盘中;优盘内部的加密电路根据一定的加密算法将该随机序列加密得到密文,并将密文返回给客户端;客户端将该密文传给服务器;服务器利用事先存放在服务器上的,对应于该帐号的密钥,对随机序列按照同样的加密算法进行加密得到另一份密文;服务器比较两份密文是否一致,如果一致则允许该帐号登录。与传统的基于用户名/密码的身份验证方式相比,采用基于优盘的身份验证方式的好处在于,优盘中的密钥或数字证书只能在优盘内部使用,不能被读出,由此确保其不被窃取;而传统的用户名/密码方式中,用户在输入密码的时候,键盘动作可能被特定的程序捕获发送给窃取者。
在现有技术中,一个优盘只能被用来提供对一个帐号进行身份认证时的数据加密。随着网上业务越来越丰富,业务提供者往往同时提供多种服务,例如即时聊天、在线游戏、网上购物、论坛等等。对于某个使用这些服务的用户来说,其在每个服务中使用的帐号往往并不是相同的。即使是相同的,用户可能同时使用多种即时聊天软件、玩多种在线游戏,这样则必然拥有不同的帐号。这样,为了对这些帐号进行基于优盘的身份认证,用户就必须拥有许许多多的优盘。对于用户来说,既不便于携带也不便于管理。同时用户需要为每一个优盘支付至少是等于制造成本的费用,也会对用户造成经济上的浪费。
由此可见,现有技术的缺点是:一个优盘只能被用来对一个帐号的身份认证提供数据加密,如果需要对多个帐号进行身份认证就需要有对应数目的优盘。
发明内容
有鉴于此,本发明的主要目的在于提供一种使用一个优盘为多个帐号的身份认证提供数据加密的方法以及采用该装置和方法的即时通信系统,以方便用户在任何联网终端都能进行多个帐号的身份认证,同时为用户节约选择基于优盘的身份认证方式的成本,从而鼓励更多的用户选择此种身份认证方式,提高身份认证的安全性。
为了达到上述目的,本发明提供了一种为身份认证提供数据加密的装置,包括将数据输入/输出本装置的通用串行总线接口模块、根据预定的加密算法利用密钥对数据进行加密的加密模块以及对各个模块进行控制的中央处理器模块,该装置进一步包含以下模块:
密钥存储模块,用于存储至少两个密钥,并根据密钥选择信号将指定密钥输出给所述加密模块;
密钥选择模块,用于产生密钥选择信号,并将所述选择信号提供给密钥存储模块以指定所需密钥。
在中央处理器模块的控制下,将从通用串行总线接口模块传到中央处理器模块处的的待加密数据传送至加密模块中,密钥存储模块根据密钥选择模块产生的密钥选择信号将指定密钥输出至加密模块,加密模块根据预订的加密算法利用密钥对待加密数据进行加密,然后在中央处理器模块的控制下输出至通用串行总线接口模块处。
该装置进一步包括:
其中,所述密钥选择信号是指示所需密钥在密钥存储模块中存储地址的地址信号。
其中,所述密钥选择模块是一组拨动开关,其输出连接到密钥存储电路的地址线。
其中,所述密钥选择模块是一个地址译码电路,其输入连接到中央处理器模块上,输出连接到密钥存储电路的地址线。
其中,所述密钥存储模块是不能通过通用串行总线进行读写的非易失性存储器。
为了达到上述目的,本发明还提出了一种为身份认证提供数据加密的方法,其技术方案是这样实现的:
步骤A11,通过设置存储密钥的便携式设备上的拨动开关选择所述密钥;
步骤A12,拨动开关的输出信号作为地址信号输出给存储密钥的便携式设备内部的密钥存储器;
步骤A13,内部密钥存储器根据该地址信号输出存储于相应存储地址的密钥;
步骤B,用步骤A13得到的密钥对待加密数据按照预定的算法进行加密,并将加密后的数据密文返回给认证方。
另一种为身份认证提供数据加密的方法,其技术方案是这样实现的:
步骤A21,在被认证方终端上的软件所提供的界面上选择需要进行身份认证的帐号;
步骤A22,该软件将选择结果转换成存储密钥的便携式设备能够识别的选择信息;
步骤A23,存储密钥的便携式设备将选择信息转换成能够驱动内部存储器的地址信息;
步骤A24,存储密钥的便携式设备的内部存储器根据地址信息输出对应存储单元的密钥;
步骤B,用步骤A24得到的密钥对待加密数据按照预定的算法进行加密,并将加密后的数据密文返回给认证方。
步骤B中所述的待加密数据是从认证方获取的随机数。
在步骤B之后进一步包括:
步骤C,认证方用预先存储在认证方的与该帐号对应的密钥对之前发送的随机数进行加密运算,将运算结果和客户端运算的结果进行比较,如果相同则认证通过,否则认证不通过。
其中,所述的将与至少两个帐号一一对应的密钥存储于同一便携式设备中为:
将所述密钥存储在该便携式设备内部的不能通过通用串行总线进行读写的非易失性存储器上。
为了达到上述目的,本发明还提供了一种即时通信系统,包括即时通信系统服务器端和即时通信系统客户端,:
即时通信系统客户端包括:为身份认证提供数据加密的装置和计算机;
为身份认证提供数据加密的装置与计算机进行交互,将加密数据发送至即时通信系统服务器端;
为身份认证提供数据加密的装置包括以下模块:
将数据输入/输出本装置的通用串行总线接口模块、根据预定的加密算法利用密钥对数据进行加密的加密模块以及对各个模块进行控制的中央处理器模块,
密钥存储模块,用于存储至少两个密钥,并根据密钥选择信号将指定密钥输出给所述加密模块;
密钥选择模块,用于产生密钥选择信号,并将所述选择信号提供给密钥存储模块以指定所需密钥;
在中央处理器模块的控制下,将从通用串行总线接口模块传到中央处理器模块处的的待加密数据传送至加密模块中,密钥存储模块根据密钥选择模块产生的密钥选择信号将指定密钥输出至加密模块,加密模块根据预订的加密算法利用密钥对待加密数据进行加密,然后在中央处理器模块的控制下输出至通用串行总线接口模块处;
所述即时通信系统服务器端进一步用于根据即时通信系统客户端发送的加密数据对即时通信系统客户端进行身份验证。
采用以上为身份认证提供数据加密的装置和方法以及采用该装置和方法的即时通信系统,可以用一个优盘存储多个帐号进行身份验证所要用到的密钥,用户只需要携带该优盘,就可以在任何联网终端上对这些帐号进行基于优盘的身份验证,不必为每个帐号都购买和携带一个单独的优盘。同时,该装置和方法能够保证存储于优盘中的密钥只能用作优盘内部加密电路使用,不能被联网终端通过通用串行总线获取,也就不能被网络上的恶意终端获取,从而保证了密钥的安全性。
可见,本发明提出的为身份认证提供数据加密的装置和方法以及采用该装置和方法的即时通信系统,其优点在于:用户只需携带一个优盘即可在任何联网终端上进行多个帐号的身份验证,既便于携带和管理,又节约了成本;保证了密钥的安全,使其不能被窃取。
附图说明
图1是本发明提供的优盘实施例一的方框图。
图2是本发明提供的优盘实施例二的方框图。
图3是本发明提供的优盘实施例一的工作流程图。
图4是本发明提供的优盘实施例二的工作流程图。
具体实施方式
本发明所提供的为身份验证提供数据加密的装置和方法以及采用该装置和方法的即时通信系统,可以使用一个优盘为多个帐号的身份验证提供数据加密,具有便于管理、便于携带和成本低的优点。为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
请参考图1,图1是本发明提供的用于对多个帐号进行身份验证的优盘实施例一的方框图。
该优盘包括以下模块:
USB接口电路101,用于与联网终端通过USB协议进行数据传送;
USB中央处理器(Central Processing Unit,CPU)102,用于对整个优盘进行控制;
拨动开关103,用于选择要使用密钥存储电路中的哪个密钥;
密钥存储电路104,用于存放使用该优盘进行身份验证的多个帐号各自的密钥;
加密电路105,用于按照预定的算法,用某一密钥对某一数据进行加密。
优盘上的USB接口电路101一端连接到联网终端上的USB接口电路,另一端连接到USB CPU 102。当联网终端在对优盘持有者的某个帐号进行身份验证流程中,需要用到该帐号对应的密钥对某个数据进行加密的时候,联网终端通过其上的USB接口电路将数据发送给优盘上的USB接口电路101,优盘上的USB接口电路101将这组数据转换成优盘内部通用的格式传给USB CPU 102。
拨动开关103连到密钥存储电路104的地址线上。拨动开关103是一组二进制开关,即每个开关拨到一头则输出高电平,拨到另一头则输出低电平。这一组开关输出的信号作为密钥存储电路104的地址信号。优盘持有者可以通过设置拨动开关103决定用密钥存储电路中的哪个密钥。二进制开关的数目决定了最多能有多少个帐号使用这个优盘进行身份认证。例如,3个二进制开关可以支持最多8个帐号的身份认证。当然,拨动开关也可以是其他类型的开关及附属器件,只要其输出是能够实际驱动密钥存储电路的地址信号即可。
密钥存储电路104实际上是一个能够根据输入的地址信号输出数据信号的非易失性存储器。其地址线连接到拨动开关103,数据线连接到加密电路105的密钥数据入口。根据不同的地址信息,输出的是位于存储器内不同存储单元的数据,而每个存储单元存放了一个密钥,该密钥是用于对特定的帐号进行身份认证的。同时,该存储器的数据线仅仅连接到加密电路105的密钥数据入口,连USB CPU 102都无法获得密钥数据,这就保证了密钥数据不可能被联网终端上的任何软件获取。
加密电路105有两个数据入口和一个数据出口。一个数据入口是密钥入口,另外一个数据入口是待加密数据入口。数据出口输出的是数据密文。加密过程是通过此模块内部的硬件连接实现的,而没有任何的软件流程,这就保证了密钥数据不可能通过加密电路105被USB CPU102获取,也就无法被联网终端上的任何软件获取。同时,当密钥数据和待加密数据都在各自入口的锁存器上准备好以后,加密/解密电路105会通知USB CPU 102。
USB CPU 102进行各模块的工作状态控制和数据的流向控制以及时序控制。其基本功能是将USB接口101传来的待加密数据传送到加密电路105;在确保密钥数据和待加密数据都已经在加密电路105的数据入口上准备好以后让加密电路105开始工作;一定时间后从加密电路105的数据出口中读取数据密文,传送给USB接口电路101。
请参考图2,图2是本发明提供的用于对多个帐号进行身份验证的优盘实施例二的方框图。
该优盘包括以下模块:
USB接口电路201,用于与联网终端通过USB协议进行数据传送;
USB CPU 202,用于对整个优盘进行控制;
地址译码电路203,用于将USB CPU 202传过来的密钥选择信号转换成密钥存储电路的地址信号;
密钥存储电路204,用于存放使用该优盘进行身份验证的多个帐号各自的密钥;
加密电路205,用于按照预定的算法,用某一密钥对某一数据进行加密。
实施例二与实施例一的不同之处在于,密钥存储电路204的地址线不是连接到物理上的拨动开关,而是连接到一个地址译码电路203。地址译码电路203的另一端连接到USB CPU 202。在进行密钥选择时,用户在联网终端上通过为此优盘专门安装的驱动程序所提供的界面选择要使用哪个密钥。驱动程序将选择结果通过联网终端上的USB接口电路传到优盘上的USB接口电路201,进一步传到USB CPU 202。USB CPU 202将密钥选择信号传送给地址译码电路203。地址译码电路203将该选择信号转换成能够实际控制密钥存储电路204的地址信号。地址译码的工作也可以由驱动程序完成,这样通过USB接口电路传到优盘上的USB接口电路201的就不是密钥选择结果而是地址信号,该地址信号能够实际控制密钥存储电路204。这种情况下优盘上可以不包括地址译码电路。USB CPU 202直接连接到密钥存储电路204的地址信号接口。
USB CPU 202除了完成实施例一中的工作以外,还需要完成区别密钥选择数据和待加密数据的工作。进一步,还需要将密钥选择数据送到地址译码器而将待加密数据送到加密电路。区别的根据是联网终端所送入的数据中的包头。在联网终端上,已经事先安装了专门为该优盘设计的驱动程序,该驱动程序一方面提供界面让用户选择需要用优盘进行身份认证的帐号,另一方面提供数据接口给客户端软件。用户做出选择以后,该驱动程序将选择数据前加上标识“密钥选择”的包头;而对于从客户端软件送来的待加密的数据(待加密数据其具体的类型和格式是由客户端和服务器之间的身份认证流程决定的),该驱动程序则在其前面加上标识“待加密”的包头。驱动程序处理完数据后通过联网终端上的USB接口将数据送入优盘。USB CPU 202解析数据的包头,并且根据包头的类别分别将数据送入地址译码电路和加密电路。
在本实施例中,虽然密钥选择是由USB CPU完成的,但是由于密钥本身仍然不会被USB CPU得到,因此也就无法被联网终端上的任何软件得到。
请参考图3,图3是本发明提供的优盘实施例一的工作流程图。
步骤301,设置拨动开关。根据需要进行身份验证的帐号,将拨动开关中的二进制开关分别拨到一定的位置。
步骤302,将设置好的优盘连接到联网终端。
步骤303,在联网终端上输入该优盘的PIN码。如果输入正确则可以使用该优盘进行身份验证,执行步骤304,否则执行步骤313。
步骤304,优盘等待联网终端将需要加密的数据送入。需要加密的数据其具体的类型和格式是由客户端和服务器之间的身份认证流程决定的。如果有待加密数据送入则执行步骤305,否则执行步骤304。
步骤305,USB CPU从优盘中的USB接口读出待加密的数据,并且送到加密电路。
步骤306,USB CPU等待加密电路返回加密数据准备好的消息从而判断待加密数据是否已经在加密电路中准备好。如果是则执行步骤307,否则执行步骤305。
步骤307,USB CPU让密钥存储电路将完成本次加密用到的密钥输出给加密电路。密钥存储电路根据由拨动开关设置的地址线输出对应存储单元的存储内容。
步骤308,USB CPU等待加密电路返回密钥数据准备好的消息从而判断密钥数据是否已经在加密电路中准备好。如果是则执行步骤309,否则执行步骤307。
步骤309,USB CPU让加密电路开始进行加密运算。此处的运算是由加密电路内部的硬件连接完成的。
步骤310,USB CPU等待加密电路返回加密完成的消息从而判断加密工作是否完成。是则执行步骤311,否则继续等待执行步骤310
步骤311,USB CPU从加密电路的数据出口取出数据密文。
步骤312,USB CPU将数据密文发送到优盘上的USB接口。
步骤313,本次加密流程完成。
此处仅仅写出了优盘对数据进行加密的流程,在实际的身份认证流程中,还包括客户端软件和服务器交互的一些步骤,这些步骤都是现有技术,在此不再赘述。
请参考图4,图4是本发明提供的优盘实施例二的工作流程图。
步骤401,将优盘连接到联网终端。
步骤402,在联网终端上输入该优盘的PIN码。如果输入正确则可以使用该优盘进行身份验证,执行步骤403,否则执行步骤415。
步骤403,优盘等待联网终端通过USB接口输入数据。有数据输入则执行步骤404,否则继续等待执行步骤403。
步骤404,USB CPU判断送入数据是密钥选择数据还是待加密数据,如果是密钥选择数据则执行步骤405;如果是待加密数据则执行步骤409。判断的根据是联网终端所送入的数据中的包头。在联网终端上,已经事先安装了专门为该优盘设计的驱动程序,该驱动程序一方面提供界面让用户选择需要用优盘进行身份认证的帐号,另一方面提供数据接口给客户端软件。用户做出选择以后,该驱动程序将选择数据前加上标识“密钥选择”的包头;而对于从客户端软件送来的待加密的数据(待加密数据其具体的类型和格式是由客户端和服务器之间的身份认证流程决定的),该驱动程序则在其前面加上标识“待加密”的包头。驱动程序处理完数据后通过联网终端上的USB接口将数据送入优盘。优盘中的USB CPU解析数据的包头,并且根据包头的类别分别将数据送入地址译码电路和加密电路。
步骤405,USB CPU去掉数据包头后将数据送入地址译码电路。
步骤406,地址译码电路工作并且输出能够实际控制密钥存储电路的地址信号。
步骤407,密钥存储电路根据地址信号输出对应存储区域的密钥至加密电路。
步骤408,USB CPU等待加密电路返回密钥数据准备好的消息从而判断密钥数据是否已经在加密电路中准备好。如果是则执行步骤410,否则执行步骤408。
步骤409,USB CPU去掉数据包头后将数据送入加密电路。
步骤410,USB CPU等待加密电路返回待加密数据准备好的消息从而判断待加密数据是否已经在加密电路中准备好。如果是则执行步骤411,否则执行步骤410。
步骤411,USB CPU让加密电路开始进行加密运算。此处的运算是由加密电路内部的硬件连接完成的。
步骤412,USB CPU等待加密电路返回加密完成的消息从而判断加密工作是否完成。是则执行步骤411,否则继续等待执行步骤410.
步骤413,USB CPU从加密电路的数据出口取出数据密文。
步骤414,USB CPU将数据密文发送到优盘上的USB接口。
步骤415,本次加密流程完成。
此处,在步骤描述上先判断密钥数据是否准备好再判断待加密数据是否准备好,这是因为通常情况下总是先选择要进行身份验证的帐号,这时优盘就可以根据选择结果准备密钥;而待加密数据要等到联网终端上的客户端软件和服务器交互后才能得到,后于密钥选择数据进入优盘。但是,实际上密钥数据准备好和待加密数据准备好是加密电路开始工作的两个必要条件,必须两个条件都满足加密电路才能开始工作,不存在先后问题。
此处仅仅写出了优盘对数据进行加密的流程,在实际的身份认证流程中,还包括客户端软件和服务器交互的一些步骤,这些步骤都是现有技术,在此不再赘述。
本发明所提供的优盘其密钥存储区域是非易失性存储器。为了保证联网终端上的任何软件都无法从优盘中读取密钥数据,对该存储器的读写是不能通过USB接口进行的,因此需要在优盘投入使用之前用专门的烧录器将密钥和PIN码写入。并且,在优盘内部,也需要确保密钥数据仅仅能被输出到加密电路的密钥数据入口,而不能由USB CPU通过某些指令加以读取。这一点是通过两个措施加以保证的,首先,在硬件连接上,密钥存储电路的输出直接连接到加密电路的密钥入口;其次,对待加密数据进行加密是通过加密电路内部的硬件连接完成的,没有任何软件流程,这样,在加密电路的数据出口只能出现加密后的数据密文。
用户在获取用于身份验证的优盘的时候,会同时获取与该优盘配套的一些配件。包括打印有优盘上的密钥安排(即,对于采用实施例一的优盘来说,拨动开关处于什么位置对应哪个帐号;对于采用实施例二的优盘来说,在为此优盘专门安装的驱动程序所提供的界面上进行什么选择对应哪个帐号)的通知单以及打印有该优盘序列号和PIN码的密码单。对于没有物理拨动开关的优盘,还需要交给用户该优盘的驱动程序安装软盘或光盘。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1、一种为身份认证提供数据加密的装置,包括:将数据输入/输出本装置的通用串行总线接口模块、根据预定的加密算法利用密钥对数据进行加密的加密模块以及对各个模块进行控制的中央处理器模块,其特征在于,该装置进一步包含以下模块:
密钥存储模块,用于存储至少两个密钥,并根据密钥选择信号将指定密钥输出给所述加密模块;
密钥选择模块,用于产生密钥选择信号,并将所述选择信号提供给密钥存储模块以指定所需密钥;
在中央处理器模块的控制下,将从通用串行总线接口模块传到中央处理器模块处的的待加密数据传送至加密模块中,密匙存储模块根据密钥选择模块产生的密钥选择信号将指定密钥输出至加密模块,加密模块根据预订的加密算法利用密钥对待加密数据进行加密,然后在中央处理器模块的控制下输出至通用串行总线接口模块处。
2、根据权利要求1所述的为身份认证提供数据加密的装置,其特征在于,所述密钥选择信号是指示所需密钥在密钥存储模块中存储地址的地址信号。
3、根据权利要求2所述的为身份认证提供数据加密的装置,其特征在于,密钥选择模块是一组拨动开关,其输出连接到密钥存储电路的地址线。
4、根据权利要求2所述的为身份认证提供数据加密的装置,其特征在于,密钥选择模块是一个地址译码电路,其输入连接到中央处理器模块上,输出连接到密钥存储电路的地址线。
5、根据权利要求1所述的为身份认证提供数据加密的装置,其特征在于,密钥存储模块是不能通过通用串行总线进行读写的非易失性存储器。
6、一种为身份认证提供数据加密的方法,其特征在于,将与至少两个帐号一一对应的密钥存储于同一便携式设备中,该方法包括:
步骤A11,通过设置存储密钥的便携式设备上的拨动开关选择所述密钥;
步骤A12,拨动开关的输出信号作为地址信号输出给存储密钥的便携式设备内部的密钥存储器;
步骤A13,内部密钥存储器根据该地址信号输出存储于相应存储地址的密钥;
步骤B,用步骤A13得到的密钥对待加密数据按照预定的算法进行加密,并将加密后的数据密文返回给认证方。
7、一种为身份认证提供数据加密的方法,其特征在于,将与至少两个帐号一一对应的密钥存储于同一便携式设备中,该方法包括:
步骤A21,在被认证方终端上的软件所提供的界面上选择需要进行身份认证的帐号;
步骤A22,该软件将选择结果转换成存储密钥的便携式设备能够识别的选择信息;
步骤A23,存储密钥的便携式设备将选择信息转换成能够驱动内部存储器的地址信息;
步骤A24,存储密钥的便携式设备的内部存储器根据地址信息输出对应存储单元的密钥;
步骤B,用步骤A24得到的密钥对待加密数据按照预定的算法进行加密,并将加密后的数据密文返回给认证方。
8、根据权利要求6或7所述的为身份认证提供数据加密的方法,其特征在于,步骤B中所述的待加密数据是从认证方获取的随机数。
9、根据权利要求6或7所述的为身份认证提供数据加密的方法,其特征在于,在步骤B之后进一步包括:
步骤C,认证方用预先存储在认证方的与该帐号对应的密钥对之前发送的随机数进行加密运算,将运算结果和客户端运算的结果进行比较,如果相同则认证通过,否则认证不通过。
10、根据权利要求6或7所述的为身份认证提供数据加密的方法,其特征在于,所述的将与至少两个帐号一一对应的密钥存储于同一便携式设备中为:
将所述密钥存储在该便携式设备内部的不能通过通用串行总线进行读写的非易失性存储器上。
11、一种即时通信系统,包括即时通信系统服务器端和即时通信系统客户端,其特征在于,
即时通信系统客户端包括:为身份认证提供数据加密的装置和计算机;
为身份认证提供数据加密的装置与计算机进行交互,将加密数据发送至即时通信系统服务器端;
为身份认证提供数据加密的装置包括以下模块:
将数据输入/输出本装置的通用串行总线接口模块、根据预定的加密算法利用密钥对数据进行加密的加密模块以及对各个模块进行控制的中央处理器模块,
密钥存储模块,用于存储至少两个密钥,并根据密钥选择信号将指定密钥输出给所述加密模块;
密钥选择模块,用于产生密钥选择信号,并将所述选择信号提供给密钥存储模块以指定所需密钥;
在中央处理器模块的控制下,将从通用串行总线接口模块传到中央处理器模块处的的待加密数据传送至加密模块中,密钥存储模块根据密钥选择模块产生的密钥选择信号将指定密钥输出至加密模块,加密模块根据预订的加密算法利用密钥对待加密数据进行加密,然后在中央处理器模块的控制下输出至通用串行总线接口模块处;
所述即时通信系统服务器端进一步用于根据即时通信系统客户端发送的加密数据对即时通信系统客户端进行身份验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510116987A CN100589378C (zh) | 2005-10-28 | 2005-10-28 | 一种为身份认证提供数据加密的装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510116987A CN100589378C (zh) | 2005-10-28 | 2005-10-28 | 一种为身份认证提供数据加密的装置和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1956374A CN1956374A (zh) | 2007-05-02 |
CN100589378C true CN100589378C (zh) | 2010-02-10 |
Family
ID=38063492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200510116987A Active CN100589378C (zh) | 2005-10-28 | 2005-10-28 | 一种为身份认证提供数据加密的装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100589378C (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459506B (zh) * | 2007-12-14 | 2011-09-14 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
US20110289567A1 (en) * | 2008-12-30 | 2011-11-24 | Nokia Siemens Networks Oy | Service access control |
CN103117853B (zh) * | 2011-11-16 | 2016-05-18 | 航天信息股份有限公司 | 一种安全存储装置帐户输入及认证方法 |
CN103306546B (zh) * | 2012-03-14 | 2016-02-10 | 中国科学院深圳先进技术研究院 | 基于射频通信的密码锁控制方法及系统 |
CN103929296A (zh) * | 2014-04-22 | 2014-07-16 | 福州大学 | 基于rom型专用密钥的3des加密方法及其集成电路 |
US10142303B2 (en) * | 2015-07-07 | 2018-11-27 | Qualcomm Incorporated | Separation of software modules by controlled encryption key management |
-
2005
- 2005-10-28 CN CN200510116987A patent/CN100589378C/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN1956374A (zh) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102648610B (zh) | 能够与多个独立的应用提供者一起使用的强认证令牌 | |
US7124443B2 (en) | Information transaction system | |
CN101222333B (zh) | 一种数据交易处理方法及设备 | |
CN101647228B (zh) | 用于证书分发的系统和方法 | |
US5351293A (en) | System method and apparatus for authenticating an encrypted signal | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JP2002158650A (ja) | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 | |
KR102277060B1 (ko) | 암호화 시스템 및 방법 | |
CN100589378C (zh) | 一种为身份认证提供数据加密的装置和方法 | |
US20070255951A1 (en) | Token Based Multi-protocol Authentication System and Methods | |
JPH07271884A (ja) | 端末認証方法 | |
CN1921395B (zh) | 提高网络软件安全性的方法 | |
JP2004528632A (ja) | プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム | |
CN101340294A (zh) | 一种密码键盘装置及其实现方法 | |
CN103036681B (zh) | 一种密码安全键盘装置及系统 | |
CN102123027A (zh) | 信息安全处理方法和移动终端 | |
WO1990014962A1 (en) | Ic card for security attestation and ic card service system using said ic card | |
US20160132871A1 (en) | Secure redemption code generation for gift cards and promotions | |
WO2010057423A1 (zh) | 智能卡的加密、解密方法及系统、读写器 | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
WO2007072615A1 (ja) | 認証システム及び認証対象装置 | |
CN101305542A (zh) | 一种数字证书与密钥下载方法 | |
CN113868604A (zh) | 软件授权方法、系统、装置及计算机可读存储介质 | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |