CN101075874B - 认证方法和认证系统 - Google Patents

认证方法和认证系统 Download PDF

Info

Publication number
CN101075874B
CN101075874B CN 200710109500 CN200710109500A CN101075874B CN 101075874 B CN101075874 B CN 101075874B CN 200710109500 CN200710109500 CN 200710109500 CN 200710109500 A CN200710109500 A CN 200710109500A CN 101075874 B CN101075874 B CN 101075874B
Authority
CN
China
Prior art keywords
key
client
server
p2
challenge
Prior art date
Application number
CN 200710109500
Other languages
English (en)
Other versions
CN101075874A (zh
Inventor
卢山
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Priority to CN 200710109500 priority Critical patent/CN101075874B/zh
Publication of CN101075874A publication Critical patent/CN101075874A/zh
Application granted granted Critical
Publication of CN101075874B publication Critical patent/CN101075874B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communication using a plurality of keys or algorithms

Abstract

本发明公开了一种认证方法,该方法包括:服务器向客户端发送挑战;客户端利用散列函数从自身的第一密钥变换得到第二密钥,利用第二密钥加密第一密钥和挑战得到密文,并将该密文发送给服务器;服务器利用自身的第二密钥解密密文得到解密的第一密钥和挑战,利用与客户端所述散列函数相同的散列函数从解密的第一密钥变换得到第二密钥,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥与自身的第二密钥是否相同。本发明还提供了一种认证系统,该系统包括服务器和客户端。本发明可以做到即使服务器上的密钥泄露也不会发生安全问题,从而确保了安全性。本发明还大大降低了硬件成本。

Description

认证方法和认证系统

技术领域

[0001] 本发明涉及利用对身份认证的技术领域,特别是一种对客户端进行身份认证的认

证方法和认证系统。 背景技术

[0002] 随着互联网技术的发展,人们可以利用互联网从事各种各样的操作,其中许多操

作需要对用户进行身份认证。例如,当用户利用互联网上的银行网站对银行帐户进行操作

时,银行网站需要对请求操作的用户进行身份认证,从而确保网上操作的安全性。

[0003] 为了解决互联网上的身份认证问题,出现了一些USB密钥(USB-KEY)形式的客户

端设备。这种USB-KEY设备采用USB接口与计算机相连接,并且通过互联网与服务器交互,

从而完成用户身份的认证过程。

[0004] 按照USB-KEY设备中保存的密钥与服务器上保存的密钥是否一致,可以将现有的 USB-KEY认证技术分为两类。 一类叫非对称式USB-KEY技术,此时USB-KEY设备中保存的密 钥与服务器上保存的密钥不同,即USB-KEY设备中保存的是私钥(private—key),而服务器 上保存的是公钥(publiC_key)。另一类叫对称式USB-KEY技术,此时USB-KEY设备中保存 的密钥和服务器上保存的密钥一致。

[0005] 下面首先参照图1描述非对称式USB-KEY技术中USB-KEY设备与服务器的认证交 互流程。如图l所示,该流程包括以下步骤:

[0006] 步骤101, USB-KEY设备通过互联网向服务器发起身份认证的请求。

[0007] 步骤102,服务器收到请求后,向USB-KEY设备发送挑战(challenge)m。挑战m中

可能包含时间、会话标识(SESSION-ID)和一些随机数。

[0008] 步骤103, USB-KEY设备利用自身保存的private—key并采用非对称加密算法对挑 战m加密,得到密文c。

[0009] 如果以y = E(pl,x)表示加密函数,以x = D(p2,y)表示解密函数,其中pl、p2为 密钥,则本步骤中的加密可以表示为:c = E(private_key, m)。 [0010] 步骤104, USB-KEY设备将密文c发送给服务器。

[0011] 步骤105,服务器接收到密文c后,利用自身的publiC_key对c解密,得到解密后 的明文m' = D(public_key, c)。

[0012] 步骤106,服务器比较m与m'是否相同,如果两者相同,则表示认证成功,否则认 证失败。

[0013] 步骤107,服务器向USB-KEY设备返回认证成功或者失败的结果。 [0014] 采用非对称式USB-KEY技术时,如果服务器上的数据库泄漏导致服务器保存的公 钥泄漏,由于通过公钥无法算出私钥,因此他人也就无法复制出用户的私钥,从而在一定程 度上保证了 USB-KEY设备与服务器之间交互的安全。但是,另一方面,由于非对称加密技术 所采用的公钥密码算法(RSA)、椭圆曲线加密(ECC)等非对称算法比较复杂,需要使用专用 芯片才能及时完成运算,而专用芯片的价格比较昂贵,这导致了非对称式USB-KEY技术使用时的成本比较高,难于推广应用。

[0015] 为了降低成本,业界提出了对称式USB-KEY技术。下面参照图2描述对称式 USB-KEY技术中USB-KEY设备与服务器的认证交互流程。如图2所示,该流程包括以下步 骤:

[0016] 步骤201, USB-KEY设备通过互联网向服务器发起身份认证的请求。

[0017] 步骤202,服务器收到请求后,向USB-KEY设备发送挑战m。挑战m中可能包含时

间、SESSION-ID和一些随机数。

[0018] 步骤203, USB-KEY设备利用自身保存的key,采用对称加密算法对挑战m加密,得 到密文c,艮卩:c = E(key, m)。

[0019] 步骤204, USB-KEY设备将密文c发送给服务器。

[0020] 步骤205,服务器接收到密文c后,利用自身与USB-KEY设备相同的key对c解密, 得到解密后的明文m' = D(key, c)。

[0021] 步骤206,服务器比较m与m'是否相同,如果两者相同,则表示认证成功,否则认 证失败。

[0022] 步骤207,服务器向USB-KEY设备返回认证成功或者失败的结果。

[0023] 与非对称式USB-KEY技术相比,对称式USB-KEY技术所采用的数字加密标准(DES)

算法、微型加密算法(TEA)算法等对称加密算法复杂度较低,可以采用普通的运算器件来

实现,从而降低了成本。但是,由于USB-KEY设备中保存的密钥与服务器上保存的密钥一

样,一旦服务器上的密钥泄露,那么他人就可以利用该密钥冒充真正的用户进行网络操作,

大大降低了安全性。

发明内容

[0024] 有鉴于此,本发明提出了一种认证方法,用以在确保安全性的同时降低使用成本。 本发明还提出了一种认证系统。

[0025] 根据上述目的,本发明提供了一种认证方法,该方法包括: [0026] 服务器向客户端发送挑战;

[0027] 客户端利用散列函数从自身的第一密钥变换得到第二密钥p2,利用第二密钥p2

采用对称加密算法加密第一密钥和挑战得到密文,并将该密文发送给服务器;

[0028] 服务器利用自身保存的第二密钥p2采用对称解密算法解密所述密文得到解密的

第一密钥和挑战,利用与客户端所述散列函数相同的散列函数从解密的第一密钥变换得到

第二密钥p2',并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2'与自身

保存的第二密钥p2是否相同。

[0029] 该方法进一步包括客户端利用一般变换函数从自身的初始密钥变换得到第一密

钥的步骤,所述一般变化函数y = F(x)对一个x有且只有一个y与之对应。

[0030] 服务器向客户端发送的挑战包括时间、和/或SESSION-ID、和/或随机数。所述客

户端利用第二密钥P2采用对称加密算法加密第一密钥和挑战的步骤为:利用第二密钥加

密时间、SESSION-ID和随机数中的任意一个或它们的任意组合以及第一密钥。

[0031] 所述散列函数为MD5或者SHA1。

[0032] 该方法中所述加密和解密采用DES算法或者TEA。

5[0033] 本发明还提供了一种认证系统,该系统包括服务器和客户端,其中:

[0034] 所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中:所述客户端

存储单元用于存储第一密钥、散列函数以及加密函数;所述计算单元用于在收到服务器的

挑战之后,利用散列函数从所述客户端存储单元中的第一密钥变换得到第二密钥p2,利用

第二密钥p2采用对称加密算法加密第一密钥和挑战得到密文,并通过客户端接口单元将

密文发送给服务器;所述接口单元用于接收所述挑战并提供给所述计算单元,以及向所述

服务器发送所述密文。

[0035] 另一方面,所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中: 所述客户端存储单元用于存储初始密钥、一般变换函数、散列函数以及加密函数;所述计算 单元用于在收到服务器的挑战之后,利用一般变换函数从客户端存储单元中的初始密钥转 换得到第一密钥,利用散列函数从第一密钥变换得到第二密钥p2,利用第二密钥p2和对称 加密函数加密第一密钥和挑战得到密文,并通过客户端接口单元将密文发送给服务器,所 述一般变化函数y = F(x)对一个x有且只有一个y与之对应;所述客户端接口单元用于接 收所述挑战并提供给所述计算单元,以及向服务器发送所述密文。 [0036] 所述客户端为USB密钥设备。

[0037] 所述服务器包括服务器存储单元、验证单元、服务器接口单元,其中:所述服务器 存储单元用于存储第二密钥、散列函数以及解密函数;所述验证单元用于通过服务器接口 单元向客户端发送挑战,以及在接收到客户端的密文之后,利用服务器存储单元中的第二 密钥P2采用对称加密算法解密密文得到解密的第一密钥和挑战,利用所述散列函数从解 密的第一密钥变换得到第二密钥p2',并比较解密的挑战与所发送的挑战以及变换得到的 第二密钥p2'与服务器存储单元中的第二密钥p2是否相同;所述服务器接口单元用于向 客户端发送所述挑战,以及接收所述密文并提供给所述验证单元。

[0038] 从上述方案中可以看出,如果服务器保存的第二密码泄漏,他人得到了第二密码, 但是仅凭第二密码而没有初始密码或第一密码还无法完成在客户端的加密,所以本发明实 施例的方案可以做到即使服务器上的密钥泄露也不会发生安全问题,从而确保了安全性。 另一方面,客户端要实现的算法为一般变换函数、散列函数以及对称加密函数。由于这几种 算法都是很简单的,完全可以在客户端控制芯片自带的微型片内处理单元(MCU)中完成, 不需要价格昂贵的专门芯片,所以本发明实施例的方案还大大降低了硬件成本。

附图说明

[0039] 图1为现有技术中非对称式USB-KEY技术中认证交互的流程示意图; [0040] 图2为现有技术中对称式USB-KEY技术中认证交互的流程示意图; [0041] 图3为本发明实施例中认证交互的流程示意图; [0042] 图4为本发明实施例中认证系统的结构示意图。

具体实施方式

[0043] 为使本发明的目的、技术方案和优点更加清楚,以下举实施例对本发明进一步详 细说明。

[0044] 在本发明实施例中,对于密钥p0,采用一个一般变换函数y = F (x)对p0进行变换

6得到pl = F(x),然后再采用一个单相散列函数y = H(x)对pl进行变换得到p2 = H(pl)。 [0045] 其中, 一般变换函数y = F(x)只需要保证对于一个x有且只有一个y与之对应, 例如y = x、y = f等。

[0046] 单向散列函数y = H(x)的特点是,通过x可以得到y,但通过y却无法还原出x。 例如,目前通用的报文摘要算法(MD5)、安全散列算法(SHA1)等。对于单相散列函数来说, 由两个不同的x生成相同的y的情况叫做"碰撞",由于实际应用中碰撞的概率非常小,可以

忽略不计。因此,在实际应用中,可以简单地认为只要x不同,y也会不同。

[0047] 在本发明实施例中,在客户端保存有密钥pO、一般变换函数、散列函数、对称加密

函数等,在服务器保存有密钥p2、散列函数、对称解密函数等,客户端和服务器可以预先确

定p0、一般变换函数、散列函数、p2、加密以及解密函数等。

[0048] 图3是本发明实施例的流程示意图。参照图3,本发明实施例的流程包括以下步 骤:

[0049] 步骤301,客户端通过互联网向服务器发起身份认证的请求。

[0050] 步骤302,服务器收到请求后,向客户端发送挑战m,并记录挑战m。挑战m中可能 包含时间、SESSION-ID和一些随机数。

[0051] 步骤303,客户端利用自身保存的pO利用一般函数y = F(x)变换得到pl = F(pO),再利用散列函数y = H(x)变换得到p2 = H(pl)。

[0052] 步骤304,客户端利用p2作为密钥采用对称加密算法加密m和pl,得到密文c = E(p2, (pl,m))。

[0053] 步骤305 ,客户端将密文c发送给服务器。

[0054] 步骤306,服务器接收到密文c后,利用自身保存的密钥p2采用对称解密算法对c 解密,得到解密后的pl'和m ',即:(pl' ,m' ) =D(p2,c)。

[0055] 步骤307,服务器比较m'和m是否相同,以及利用散列函数对pl'进行计算得到

p2',即计算p2' =H(pl'),并比较p2'与p2是否相同。

[0056] 如果m'和m相同并且p2'与p2相同,则认证成功,否则认证失败。

[0057] 步骤308,服务器向客户端返回认证成功或者失败的结果。

[0058] 进一步,在客户端也可以预先保存有pl,而不是保存pO并通过一般变换函数计算

得到pl,那么在上述流程中就可以省略从pO到pl的变换,从而可以降低计算量。

[0059] 根据本发明实施例的上述方案,如果服务器保存的p2泄漏,他人得到了 p2,但是

仅凭p2而没有p0、pl还是无法完成在客户端的加密,所以本发明实施例的方案可以做到即

使服务器上的密钥泄露也不会发生安全问题,从而确保了安全性。

[0060] 另一方面,客户端要实现的算法为变换函数F、散列函数H以及对称加密函数E。由 于这几种算法都是很简单的,完全可以在USB控制芯片自带MCU中完成,不需要价格昂贵的 专门芯片,所以本发明实施例的方案还大大降低了硬件成本。 [0061] 图4是本发明实施例中认证系统的结构示意图。

[0062] 如图4所示,本发明实施例的认证系统包括服务器和客户端。其中,客户端用于向 服务器发起认证请求,然后在收到服务器的挑战m之后,利用单向散列函数y = H(x)从自 身保存的Pl变换得到p2,利用p2加密pl和挑战m得到密文c,并将密文c发送给服务器; [0063] 服务器用于在收到认证请求后向客户端发送挑战m,以及在收到客户端的密文c之后,利用自身保存的p2解密密文c得到解密的pl'和挑战m',利用散列函数从解密的 pl'变换得到P2',并比较解密的挑战m'与所发送的挑战m以及变换得到的p2'与自身 的p2是否相同。

[0064] 继续参考图4,客户端包括客户端存储单元、计算单元和客户端接口单元。其中, 客户端存储单元用于存储Pl、散列函数以及加密函数。计算单元用于在收到服务器的挑战 m之后,利用散列函数从客户端存储单元中的pl变换得到p2,利用p2加密pl和挑战m得 到密文c,并通过客户端接口单元将密文c发送给服务器。客户端接口单元用于接收挑战m 并将该挑战m提供给计算单元,以及用于向服务器发送密文c。

[0065] 另一方面,客户端存储单元用于存储pO、一般变换函数、散列函数以及加密函数。 计算单元用于在收到服务器的挑战m之后,利用一般变换函数从容户端存储单元中的pO转 换得到Pl,利用散列函数从pl变换得到P2,利用p2和加密函数加密pl和挑战m得到密文 c,并通过客户端接口单元将密文c发送给服务器。接口单元用于接收挑战m,并将该挑战m 提供给计算单元,以及用于向服务器发送密文c。

[0066] 上述的客户端为USB-KEY设备,也可以其它形式的设备,例如计算机、移动终端、

蓝牙设备等等。

[0067] 继续参照图4,服务器包括服务器存储单元、验证单元、服务器接口单元。其中,服 务器存储单元用于存储p2、散列函数以及解密函数。验证单元用于通过服务器接口单元向 客户端发送挑战m,以及在接收到客户端的密文c之后,利用服务器存储单元中的p2解密密 文c得到解密的pl和挑战m,利用散列函数从解密的pl变换得到p2,并比较解密的挑战m 与所发送的挑战m以及变换得到的p2与服务器存储单元中的p2是否相同;如果相同则说 明认证通过,否则没有通过,验证单元还可以进一步通过服务器接口单元将认证结果发送 给客户端。服务器接口单元用于接收接收来自客户端的密文,并将该密文提供给验证单元, 以及用于向客户端发送挑战m。

[0068] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精 神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

8

Claims (9)

  1. 一种认证方法,其特征在于,该方法包括:服务器向客户端发送挑战;客户端利用散列函数从自身的第一密钥变换得到第二密钥p2,利用第二密钥p2采用对称加密算法加密第一密钥和挑战得到密文,并将该密文发送给服务器;服务器利用自身保存的第二密钥p2采用对称解密算法解密所述密文得到解密的第一密钥和挑战,利用与客户端所述散列函数相同的散列函数从解密的第一密钥变换得到第二密钥p2′,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2′与自身保存的第二密钥p2是否相同。
  2. 2. 根据权利要求1所述的方法,其特征在于,该方法进一步包括客户端利用一般变换 函数从自身的初始密钥变换得到第一密钥的步骤,所述一般变化函数y = F(x)对一个x有 且只有一个y与之对应。
  3. 3. 根据权利要求1所述的方法,其特征在于,服务器向客户端发送的挑战包括时间、和 /或会话标识SESSI0N-ID、和/或随机数;所述客户端利用第二密钥P2采用对称加密算法加密第一密钥和挑战的步骤为:利用 第二密钥加密时间、SESSION-ID和随机数中的任意一个或它们的任意组合以及第一密钥。
  4. 4. 根据权利要求1所述的方法,其特征在于,所述散列函数为报文摘要算法MD5或者安 全散列算法SHA1。
  5. 5. 根据权利要求1所述的方法,其特征在于,该方法中所述加密和解密采用数字加密 标准DES算法或者微型加密算法TEA。
  6. 6. —种认证系统,其特征在于,该系统包括服务器和客户端,其中: 所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中: 所述客户端存储单元用于存储第一密钥、散列函数以及加密函数; 所述计算单元用于在收到服务器的挑战之后,利用散列函数从所述客户端存储单元中的第一密钥变换得到第二密钥p2,利用第二密钥p2采用对称加密算法加密第一密钥和挑 战得到密文,并通过客户端接口单元将密文发送给服务器;所述客户端接口单元用于接收所述挑战并提供给所述计算单元,以及向所述服务器发 送所述密文;所述服务器包括服务器存储单元、验证单元、服务器接口单元,其中: 所述服务器存储单元用于存储第二密钥、散列函数以及解密函数;所述验证单元用于通过服务器接口单元向客户端发送挑战,以及在接收到客户端的密 文之后,利用服务器存储单元中的第二密钥p2采用对称加密算法解密密文得到解密的第 一密钥和挑战,利用所述散列函数从解密的第一密钥变换得到第二密钥p2',并比较解密 的挑战与所发送的挑战以及变换得到的第二密钥p2'与服务器存储单元中的第二密钥p2 是否相同;所述服务器接口单元用于向客户端发送所述挑战,以及接收所述密文并提供给所述验 证单元。
  7. 7. 根据权利要求6所述的系统,其特征在于,其特征在于,所述客户端为USB密钥设备。
  8. 8. —种认证系统,其特征在于,该系统包括服务器和客户端,其中:所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中:所述客户端存储单元用于存储初始密钥、一般变换函数、散列函数以及加密函数; 所述计算单元用于在收到服务器的挑战之后,利用一般变换函数从客户端存储单元中 的初始密钥转换得到第一密钥,利用散列函数从第一密钥变换得到第二密钥p2,利用第二 密钥p2和对称加密函数加密第一密钥和挑战得到密文,并通过客户端接口单元将密文发 送给服务器,所述一般变化函数y = F(x)对一个x有且只有一个y与之对应;所述客户端接口单元用于接收所述挑战并提供给所述计算单元,以及向服务器发送所 述密文;所述服务器包括服务器存储单元、验证单元、服务器接口单元,其中: 所述服务器存储单元用于存储第二密钥、散列函数以及解密函数;所述验证单元用于通过服务器接口单元向客户端发送挑战,以及在接收到客户端的密 文之后,利用服务器存储单元中的第二密钥P2采用对称加密算法解密密文得到解密的第 一密钥和挑战,利用所述散列函数从解密的第一密钥变换得到第二密钥p2',并比较解密 的挑战与所发送的挑战以及变换得到的第二密钥p2'与服务器存储单元中的第二密钥p2 是否相同;所述服务器接口单元用于向客户端发送所述挑战,以及接收所述密文并提供给所述验 证单元。
  9. 9.根据权利要求8所述的系统,其特征在于,所述客户端为USB密钥设备。
CN 200710109500 2007-06-28 2007-06-28 认证方法和认证系统 CN101075874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200710109500 CN101075874B (zh) 2007-06-28 2007-06-28 认证方法和认证系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN 200710109500 CN101075874B (zh) 2007-06-28 2007-06-28 认证方法和认证系统
PCT/CN2008/070617 WO2009000175A1 (fr) 2007-06-28 2008-03-28 Procédé de certification, extrémité client, serveur et système
US12/621,625 US8239679B2 (en) 2007-06-28 2009-11-19 Authentication method, client, server and system

Publications (2)

Publication Number Publication Date
CN101075874A CN101075874A (zh) 2007-11-21
CN101075874B true CN101075874B (zh) 2010-06-02

Family

ID=38976708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710109500 CN101075874B (zh) 2007-06-28 2007-06-28 认证方法和认证系统

Country Status (3)

Country Link
US (1) US8239679B2 (zh)
CN (1) CN101075874B (zh)
WO (1) WO2009000175A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
CN107682156A (zh) * 2017-11-16 2018-02-09 山东渔翁信息技术股份有限公司 种基于sm9算法的加密通信方法及装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075874B (zh) 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101216915B (zh) 2008-01-21 2012-07-25 深圳市路通网络技术有限公司 安全移动支付方法
CN101527706B (zh) 2008-06-13 2012-02-15 珠海市顺生科技实业有限公司 一种提高网络安全的数字认证方法
CN101640682B (zh) 2009-06-04 2012-05-30 深圳市汇海科技有限公司 一种改善Web服务安全性的方法
CN101610273B (zh) * 2009-08-03 2011-12-28 西安西电捷通无线网络通信股份有限公司 一种安全的远程证明方法
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
CN102480353A (zh) * 2010-11-26 2012-05-30 航天信息股份有限公司 口令认证和密钥保护的方法
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
CN102291391A (zh) * 2011-07-21 2011-12-21 西安百盛信息技术有限公司 云服务平台中数据安全传输方法
CN102387152A (zh) * 2011-11-03 2012-03-21 北京锐安科技有限公司 一种基于预设密钥的对称加密通信方法
WO2013080062A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
CN103916363B (zh) * 2012-12-30 2018-04-27 航天信息股份有限公司 加密机的通讯安全管理方法和系统
CN103414746B (zh) * 2013-07-05 2017-04-12 深圳市天朗时代科技有限公司 一种跨平台网络交互的实现方法及其识读器和网络服务器
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及系统
CN103716330B (zh) * 2014-01-03 2017-07-04 网易(杭州)网络有限公司 一种数字内容加密与解密方法和设备
CN104038337A (zh) * 2014-06-20 2014-09-10 上海动联信息技术股份有限公司 一种基于aes128的数据加密方法
CN104092671A (zh) * 2014-06-26 2014-10-08 安徽云盾信息技术有限公司 一种远程验证云盾合法性的方法
CN104243493A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种网络身份认证方法及系统
CN104320248A (zh) * 2014-11-14 2015-01-28 中国建设银行股份有限公司 一种系统间密钥同步的方法及系统
CN104753945A (zh) * 2015-03-31 2015-07-01 上海斐讯数据通信技术有限公司 一种网络时间同步系统及方法
CN106161359A (zh) * 2015-04-02 2016-11-23 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN104980445A (zh) * 2015-07-02 2015-10-14 郑州悉知信息技术有限公司 一种通信验证方法、装置及系统
TWI540456B (en) * 2015-07-15 2016-07-01 Wistron Corp Methods for securing an account-management application and apparatuses using the same
CN105357191B (zh) * 2015-10-28 2018-09-28 北京奇虎科技有限公司 用户数据的加密方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1610290A (zh) 2004-11-25 2005-04-27 郑维 密钥变换型一次一密密码体系

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
WO2005107130A1 (en) * 2004-05-04 2005-11-10 Research In Motion Limited Challenge response system and method
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US8572387B2 (en) * 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1610290A (zh) 2004-11-25 2005-04-27 郑维 密钥变换型一次一密密码体系

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
CN107682156A (zh) * 2017-11-16 2018-02-09 山东渔翁信息技术股份有限公司 种基于sm9算法的加密通信方法及装置

Also Published As

Publication number Publication date
CN101075874A (zh) 2007-11-21
US8239679B2 (en) 2012-08-07
WO2009000175A1 (fr) 2008-12-31
US20100070766A1 (en) 2010-03-18

Similar Documents

Publication Publication Date Title
Tsai Efficient multi-server authentication scheme based on one-way hash function without verification table
Chuang et al. An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics
Hsiang et al. Improvement of the secure dynamic ID based remote user authentication scheme for multi-server environment
CN101103630B (zh) 授权多媒体组播的方法和系统
US8539569B2 (en) Systems and methods for facilitating user authentication over a network
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN1832394B (zh) 用于非对称密钥安全的方法和系统
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN1777096B (zh) 用于口令保护的方法和设备
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
CN101331706B (zh) 安全阈值解密协议计算
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
KR20080041220A (ko) 분산된 단일 서명 서비스 방법
CN101189827A (zh) 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
JP2004535004A (ja) 通信セッションを介したユーザの認証
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
KR101391151B1 (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
CN1338841A (zh) 计算机安全认证智能密钥
CN101309278B (zh) 一种在客户端保存加密数据的方法及系统
US7149311B2 (en) Methods and apparatus for providing networked cryptographic devices resilient to capture
US8239679B2 (en) Authentication method, client, server and system
WO2008050792A1 (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
CN102318258A (zh) 基于身份的认证密钥协商协议

Legal Events

Date Code Title Description
C06 Publication
C10 Request of examination as to substance
C14 Granted