CN101075874B - 认证方法和认证系统 - Google Patents

认证方法和认证系统 Download PDF

Info

Publication number
CN101075874B
CN101075874B CN200710109500.9A CN200710109500A CN101075874B CN 101075874 B CN101075874 B CN 101075874B CN 200710109500 A CN200710109500 A CN 200710109500A CN 101075874 B CN101075874 B CN 101075874B
Authority
CN
China
Prior art keywords
key
client
server
challenge
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200710109500.9A
Other languages
English (en)
Other versions
CN101075874A (zh
Inventor
卢山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN200710109500.9A priority Critical patent/CN101075874B/zh
Publication of CN101075874A publication Critical patent/CN101075874A/zh
Priority to PCT/CN2008/070617 priority patent/WO2009000175A1/zh
Priority to US12/621,625 priority patent/US8239679B2/en
Application granted granted Critical
Publication of CN101075874B publication Critical patent/CN101075874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种认证方法,该方法包括:服务器向客户端发送挑战;客户端利用散列函数从自身的第一密钥变换得到第二密钥,利用第二密钥加密第一密钥和挑战得到密文,并将该密文发送给服务器;服务器利用自身的第二密钥解密密文得到解密的第一密钥和挑战,利用与客户端所述散列函数相同的散列函数从解密的第一密钥变换得到第二密钥,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥与自身的第二密钥是否相同。本发明还提供了一种认证系统,该系统包括服务器和客户端。本发明可以做到即使服务器上的密钥泄露也不会发生安全问题,从而确保了安全性。本发明还大大降低了硬件成本。

Description

认证方法和认证系统
技术领域
本发明涉及利用对身份认证的技术领域,特别是一种对客户端进行身份认证的认证方法和认证系统。
背景技术
随着互联网技术的发展,人们可以利用互联网从事各种各样的操作,其中许多操作需要对用户进行身份认证。例如,当用户利用互联网上的银行网站对银行帐户进行操作时,银行网站需要对请求操作的用户进行身份认证,从而确保网上操作的安全性。
为了解决互联网上的身份认证问题,出现了一些USB密钥(USB-KEY)形式的客户端设备。这种USB-KEY设备采用USB接口与计算机相连接,并且通过互联网与服务器交互,从而完成用户身份的认证过程。
按照USB-KEY设备中保存的密钥与服务器上保存的密钥是否一致,可以将现有的USB-KEY认证技术分为两类。一类叫非对称式USB-KEY技术,此时USB-KEY设备中保存的密钥与服务器上保存的密钥不同,即USB-KEY设备中保存的是私钥(private_key),而服务器上保存的是公钥(public_key)。另一类叫对称式USB-KEY技术,此时USB-KEY设备中保存的密钥和服务器上保存的密钥一致。
下面首先参照图1描述非对称式USB-KEY技术中USB-KEY设备与服务器的认证交互流程。如图1所示,该流程包括以下步骤:
步骤101,USB-KEY设备通过互联网向服务器发起身份认证的请求。
步骤102,服务器收到请求后,向USB-KEY设备发送挑战(challenge)m。挑战m中可能包含时间、会话标识(SESSION-ID)和一些随机数。
步骤103,USB-KEY设备利用自身保存的private_key并采用非对称加密算法对挑战m加密,得到密文c。
如果以y=E(p1,x)表示加密函数,以x=D(p2,y)表示解密函数,其中p1、p2为密钥,则本步骤中的加密可以表示为:c=E(private_key,m)。
步骤104,USB-KEY设备将密文c发送给服务器。
步骤105,服务器接收到密文c后,利用自身的public_key对c解密,得到解密后的明文m′=D(public_key,c)。
步骤106,服务器比较m与m′是否相同,如果两者相同,则表示认证成功,否则认证失败。
步骤107,服务器向USB-KEY设备返回认证成功或者失败的结果。
采用非对称式USB-KEY技术时,如果服务器上的数据库泄漏导致服务器保存的公钥泄漏,由于通过公钥无法算出私钥,因此他人也就无法复制出用户的私钥,从而在一定程度上保证了USB-KEY设备与服务器之间交互的安全。但是,另一方面,由于非对称加密技术所采用的公钥密码算法(RSA)、椭圆曲线加密(ECC)等非对称算法比较复杂,需要使用专用芯片才能及时完成运算,而专用芯片的价格比较昂贵,这导致了非对称式USB-KEY技术使用时的成本比较高,难于推广应用。
为了降低成本,业界提出了对称式USB-KEY技术。下面参照图2描述对称式USB-KEY技术中USB-KEY设备与服务器的认证交互流程。如图2所示,该流程包括以下步骤:
步骤201,USB-KEY设备通过互联网向服务器发起身份认证的请求。
步骤202,服务器收到请求后,向USB-KEY设备发送挑战m。挑战m中可能包含时间、SESSION-ID和一些随机数。
步骤203,USB-KEY设备利用自身保存的key,采用对称加密算法对挑战m加密,得到密文c,即:c=E(key,m)。
步骤204,USB-KEY设备将密文c发送给服务器。
步骤205,服务器接收到密文c后,利用自身与USB-KEY设备相同的key对c解密,得到解密后的明文m′=D(key,c)。
步骤206,服务器比较m与m′是否相同,如果两者相同,则表示认证成功,否则认证失败。
步骤207,服务器向USB-KEY设备返回认证成功或者失败的结果。
与非对称式USB-KEY技术相比,对称式USB-KEY技术所采用的数字加密标准(DES)算法、微型加密算法(TEA)算法等对称加密算法复杂度较低,可以采用普通的运算器件来实现,从而降低了成本。但是,由于USB-KEY设备中保存的密钥与服务器上保存的密钥一样,一旦服务器上的密钥泄露,那么他人就可以利用该密钥冒充真正的用户进行网络操作,大大降低了安全性。
发明内容
有鉴于此,本发明提出了一种认证方法,用以在确保安全性的同时降低使用成本。本发明还提出了一种认证系统。
根据上述目的,本发明提供了一种认证方法,该方法包括:
服务器向客户端发送挑战;
客户端利用散列函数从自身的第一密钥变换得到第二密钥p2,利用第二密钥p2采用对称加密算法加密第一密钥和挑战得到密文,并将该密文发送给服务器;
服务器利用自身保存的第二密钥p2采用对称解密算法解密所述密文得到解密的第一密钥和挑战,利用与客户端所述散列函数相同的散列函数从解密的第一密钥变换得到第二密钥p2′,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2′与自身保存的第二密钥p2是否相同。
该方法进一步包括客户端利用一般变换函数从自身的初始密钥变换得到第一密钥的步骤,所述一般变化函数y=F(x)对一个x有且只有一个y与之对应。
服务器向客户端发送的挑战包括时间、和/或SESSION-ID、和/或随机数。所述客户端利用第二密钥p2采用对称加密算法加密第一密钥和挑战的步骤为:利用第二密钥加密时间、SESSION-ID和随机数中的任意一个或它们的任意组合以及第一密钥。
所述散列函数为MD5或者SHA1。
该方法中所述加密和解密采用DES算法或者TEA。
本发明还提供了一种认证系统,该系统包括服务器和客户端,其中:
所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中:所述客户端存储单元用于存储第一密钥、散列函数以及加密函数;所述计算单元用于在收到服务器的挑战之后,利用散列函数从所述客户端存储单元中的第一密钥变换得到第二密钥p2,利用第二密钥p2采用对称加密算法加密第一密钥和挑战得到密文,并通过客户端接口单元将密文发送给服务器;所述接口单元用于接收所述挑战并提供给所述计算单元,以及向所述服务器发送所述密文。
另一方面,所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中:所述客户端存储单元用于存储初始密钥、一般变换函数、散列函数以及加密函数;所述计算单元用于在收到服务器的挑战之后,利用一般变换函数从客户端存储单元中的初始密钥转换得到第一密钥,利用散列函数从第一密钥变换得到第二密钥p2,利用第二密钥p2和对称加密函数加密第一密钥和挑战得到密文,并通过客户端接口单元将密文发送给服务器,所述一般变化函数y=F(x)对一个x有且只有一个y与之对应;所述客户端接口单元用于接收所述挑战并提供给所述计算单元,以及向服务器发送所述密文。
所述客户端为USB密钥设备。
所述服务器包括服务器存储单元、验证单元、服务器接口单元,其中:所述服务器存储单元用于存储第二密钥、散列函数以及解密函数;所述验证单元用于通过服务器接口单元向客户端发送挑战,以及在接收到客户端的密文之后,利用服务器存储单元中的第二密钥p2采用对称加密算法解密密文得到解密的第一密钥和挑战,利用所述散列函数从解密的第一密钥变换得到第二密钥p2′,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2′与服务器存储单元中的第二密钥p2是否相同;所述服务器接口单元用于向客户端发送所述挑战,以及接收所述密文并提供给所述验证单元。
从上述方案中可以看出,如果服务器保存的第二密码泄漏,他人得到了第二密码,但是仅凭第二密码而没有初始密码或第一密码还无法完成在客户端的加密,所以本发明实施例的方案可以做到即使服务器上的密钥泄露也不会发生安全问题,从而确保了安全性。另一方面,客户端要实现的算法为一般变换函数、散列函数以及对称加密函数。由于这几种算法都是很简单的,完全可以在客户端控制芯片自带的微型片内处理单元(MCU)中完成,不需要价格昂贵的专门芯片,所以本发明实施例的方案还大大降低了硬件成本。
附图说明
图1为现有技术中非对称式USB-KEY技术中认证交互的流程示意图;
图2为现有技术中对称式USB-KEY技术中认证交互的流程示意图;
图3为本发明实施例中认证交互的流程示意图;
图4为本发明实施例中认证系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下举实施例对本发明进一步详细说明。
在本发明实施例中,对于密钥p0,采用一个一般变换函数y=F(x)对p0进行变换得到p1=F(x),然后再采用一个单相散列函数y=H(x)对p1进行变换得到p2=H(p1)。
其中,一般变换函数y=F(x)只需要保证对于一个x有且只有一个y与之对应,例如y=x、y=x3等。
单向散列函数y=H(x)的特点是,通过x可以得到y,但通过y却无法还原出x。例如,目前通用的报文摘要算法(MD5)、安全散列算法(SHA1)等。对于单相散列函数来说,由两个不同的x生成相同的y的情况叫做“碰撞”,由于实际应用中碰撞的概率非常小,可以忽略不计。因此,在实际应用中,可以简单地认为只要x不同,y也会不同。
在本发明实施例中,在客户端保存有密钥p0、一般变换函数、散列函数、对称加密函数等,在服务器保存有密钥p2、散列函数、对称解密函数等,客户端和服务器可以预先确定p0、一般变换函数、散列函数、p2、加密以及解密函数等。
图3是本发明实施例的流程示意图。参照图3,本发明实施例的流程包括以下步骤:
步骤301,客户端通过互联网向服务器发起身份认证的请求。
步骤302,服务器收到请求后,向客户端发送挑战m,并记录挑战m。挑战m中可能包含时间、SESSION-ID和一些随机数。
步骤303,客户端利用自身保存的p0利用一般函数y=F(x)变换得到p1=F(p0),再利用散列函数y=H(x)变换得到p2=H(p1)。
步骤304,客户端利用p2作为密钥采用对称加密算法加密m和p1,得到密文c=E(p2,(p1,m))。
步骤305,客户端将密文c发送给服务器。
步骤306,服务器接收到密文c后,利用自身保存的密钥p2采用对称解密算法对c解密,得到解密后的p1′和m ′,即:(p1′,m′)=D(p2,c)。
步骤307,服务器比较m′和m是否相同,以及利用散列函数对p1′进行计算得到p2′,即计算p2′=H(p1′),并比较p2′与p2是否相同。
如果m′和m相同并且p2′与p2相同,则认证成功,否则认证失败。
步骤308,服务器向客户端返回认证成功或者失败的结果。
进一步,在客户端也可以预先保存有p1,而不是保存p0并通过一般变换函数计算得到p1,那么在上述流程中就可以省略从p0到p1的变换,从而可以降低计算量。
根据本发明实施例的上述方案,如果服务器保存的p2泄漏,他人得到了p2,但是仅凭p2而没有p0、p1还是无法完成在客户端的加密,所以本发明实施例的方案可以做到即使服务器上的密钥泄露也不会发生安全问题,从而确保了安全性。
另一方面,客户端要实现的算法为变换函数F、散列函数H以及对称加密函数E。由于这几种算法都是很简单的,完全可以在USB控制芯片自带MCU中完成,不需要价格昂贵的专门芯片,所以本发明实施例的方案还大大降低了硬件成本。
图4是本发明实施例中认证系统的结构示意图。
如图4所示,本发明实施例的认证系统包括服务器和客户端。其中,客户端用于向服务器发起认证请求,然后在收到服务器的挑战m之后,利用单向散列函数y=H(x)从自身保存的p1变换得到p2,利用p2加密p1和挑战m得到密文c,并将密文c发送给服务器;
服务器用于在收到认证请求后向客户端发送挑战m,以及在收到客户端的密文c之后,利用自身保存的p2解密密文c得到解密的p1′和挑战m′,利用散列函数从解密的p1′变换得到p2′,并比较解密的挑战m′与所发送的挑战m以及变换得到的p2′与自身的p2是否相同。
继续参考图4,客户端包括客户端存储单元、计算单元和客户端接口单元。其中,客户端存储单元用于存储p1、散列函数以及加密函数。计算单元用于在收到服务器的挑战m之后,利用散列函数从客户端存储单元中的p1变换得到p2,利用p2加密p1和挑战m得到密文c,并通过客户端接口单元将密文c发送给服务器。客户端接口单元用于接收挑战m并将该挑战m提供给计算单元,以及用于向服务器发送密文c。
另一方面,客户端存储单元用于存储p0、一般变换函数、散列函数以及加密函数。计算单元用于在收到服务器的挑战m之后,利用一般变换函数从容户端存储单元中的p0转换得到p1,利用散列函数从p1变换得到p2,利用p2和加密函数加密p1和挑战m得到密文c,并通过客户端接口单元将密文c发送给服务器。接口单元用于接收挑战m,并将该挑战m提供给计算单元,以及用于向服务器发送密文c。
上述的客户端为USB-KEY设备,也可以其它形式的设备,例如计算机、移动终端、蓝牙设备等等。
继续参照图4,服务器包括服务器存储单元、验证单元、服务器接口单元。其中,服务器存储单元用于存储p2、散列函数以及解密函数。验证单元用于通过服务器接口单元向客户端发送挑战m,以及在接收到客户端的密文c之后,利用服务器存储单元中的p2解密密文c得到解密的p1和挑战m,利用散列函数从解密的p1变换得到p2,并比较解密的挑战m与所发送的挑战m以及变换得到的p2与服务器存储单元中的p2是否相同;如果相同则说明认证通过,否则没有通过,验证单元还可以进一步通过服务器接口单元将认证结果发送给客户端。服务器接口单元用于接收接收来自客户端的密文,并将该密文提供给验证单元,以及用于向客户端发送挑战m。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种认证方法,其特征在于,该方法包括:
服务器向客户端发送挑战;
客户端利用散列函数从自身的第一密钥变换得到第二密钥p2,利用第二密钥p2采用对称加密算法加密第一密钥和挑战得到密文,并将该密文发送给服务器;
服务器利用自身保存的第二密钥p2采用对称解密算法解密所述密文得到解密的第一密钥和挑战,利用与客户端所述散列函数相同的散列函数从解密的第一密钥变换得到第二密钥p2′,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2′与自身保存的第二密钥p2是否相同。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括客户端利用一般变换函数从自身的初始密钥变换得到第一密钥的步骤,所述一般变化函数y=F(x)对一个x有且只有一个y与之对应。
3.根据权利要求1所述的方法,其特征在于,服务器向客户端发送的挑战包括时间、和/或会话标识SESSION-ID、和/或随机数;
所述客户端利用第二密钥p2采用对称加密算法加密第一密钥和挑战的步骤为:利用第二密钥加密时间、SESSION-ID和随机数中的任意一个或它们的任意组合以及第一密钥。
4.根据权利要求1所述的方法,其特征在于,所述散列函数为报文摘要算法MD5或者安全散列算法SHA1。
5.根据权利要求1所述的方法,其特征在于,该方法中所述加密和解密采用数字加密标准DES算法或者微型加密算法TEA。
6.一种认证系统,其特征在于,该系统包括服务器和客户端,其中:
所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中:
所述客户端存储单元用于存储第一密钥、散列函数以及加密函数;
所述计算单元用于在收到服务器的挑战之后,利用散列函数从所述客户端存储单元中的第一密钥变换得到第二密钥p2,利用第二密钥p2采用对称加密算法加密第一密钥和挑战得到密文,并通过客户端接口单元将密文发送给服务器;
所述客户端接口单元用于接收所述挑战并提供给所述计算单元,以及向所述服务器发送所述密文;
所述服务器包括服务器存储单元、验证单元、服务器接口单元,其中:
所述服务器存储单元用于存储第二密钥、散列函数以及解密函数;
所述验证单元用于通过服务器接口单元向客户端发送挑战,以及在接收到客户端的密文之后,利用服务器存储单元中的第二密钥p2采用对称加密算法解密密文得到解密的第一密钥和挑战,利用所述散列函数从解密的第一密钥变换得到第二密钥p2′,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2′与服务器存储单元中的第二密钥p2是否相同;
所述服务器接口单元用于向客户端发送所述挑战,以及接收所述密文并提供给所述验证单元。
7.根据权利要求6所述的系统,其特征在于,其特征在于,所述客户端为USB密钥设备。
8.一种认证系统,其特征在于,该系统包括服务器和客户端,其中:
所述客户端包括客户端存储单元、计算单元和客户端接口单元,其中:
所述客户端存储单元用于存储初始密钥、一般变换函数、散列函数以及加密函数;
所述计算单元用于在收到服务器的挑战之后,利用一般变换函数从客户端存储单元中的初始密钥转换得到第一密钥,利用散列函数从第一密钥变换得到第二密钥p2,利用第二密钥p2和对称加密函数加密第一密钥和挑战得到密文,并通过客户端接口单元将密文发送给服务器,所述一般变化函数y=F(x)对一个x有且只有一个y与之对应;
所述客户端接口单元用于接收所述挑战并提供给所述计算单元,以及向服务器发送所述密文;
所述服务器包括服务器存储单元、验证单元、服务器接口单元,其中:
所述服务器存储单元用于存储第二密钥、散列函数以及解密函数;
所述验证单元用于通过服务器接口单元向客户端发送挑战,以及在接收到客户端的密文之后,利用服务器存储单元中的第二密钥p2采用对称加密算法解密密文得到解密的第一密钥和挑战,利用所述散列函数从解密的第一密钥变换得到第二密钥p2′,并比较解密的挑战与所发送的挑战以及变换得到的第二密钥p2′与服务器存储单元中的第二密钥p2是否相同;
所述服务器接口单元用于向客户端发送所述挑战,以及接收所述密文并提供给所述验证单元。
9.根据权利要求8所述的系统,其特征在于,所述客户端为USB密钥设备。
CN200710109500.9A 2007-06-28 2007-06-28 认证方法和认证系统 Active CN101075874B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN200710109500.9A CN101075874B (zh) 2007-06-28 2007-06-28 认证方法和认证系统
PCT/CN2008/070617 WO2009000175A1 (fr) 2007-06-28 2008-03-28 Procédé de certification, extrémité client, serveur et système
US12/621,625 US8239679B2 (en) 2007-06-28 2009-11-19 Authentication method, client, server and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710109500.9A CN101075874B (zh) 2007-06-28 2007-06-28 认证方法和认证系统

Publications (2)

Publication Number Publication Date
CN101075874A CN101075874A (zh) 2007-11-21
CN101075874B true CN101075874B (zh) 2010-06-02

Family

ID=38976708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710109500.9A Active CN101075874B (zh) 2007-06-28 2007-06-28 认证方法和认证系统

Country Status (3)

Country Link
US (1) US8239679B2 (zh)
CN (1) CN101075874B (zh)
WO (1) WO2009000175A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
CN107682156A (zh) * 2017-11-16 2018-02-09 山东渔翁信息技术股份有限公司 一种基于sm9算法的加密通信方法及装置
CN108259160A (zh) * 2016-12-28 2018-07-06 深圳市蓝希领地科技有限公司 数据通讯加密方法及装置

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075874B (zh) 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101216915B (zh) * 2008-01-21 2012-07-25 深圳市路通网络技术有限公司 安全移动支付方法
CN101527706B (zh) * 2008-06-13 2012-02-15 珠海市顺生科技实业有限公司 一种提高网络安全的数字认证方法
CN101640682B (zh) * 2009-06-04 2012-05-30 深圳市汇海科技有限公司 一种改善Web服务安全性的方法
CN101610273B (zh) * 2009-08-03 2011-12-28 西安西电捷通无线网络通信股份有限公司 一种安全的远程证明方法
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
CN102480353A (zh) * 2010-11-26 2012-05-30 航天信息股份有限公司 口令认证和密钥保护的方法
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
CN102291391A (zh) * 2011-07-21 2011-12-21 西安百盛信息技术有限公司 云服务平台中数据安全传输方法
CN102387152A (zh) * 2011-11-03 2012-03-21 北京锐安科技有限公司 一种基于预设密钥的对称加密通信方法
CN103975333B (zh) * 2011-12-01 2016-10-12 国际商业机器公司 跨系统安全登录
CN103916363B (zh) * 2012-12-30 2018-04-27 航天信息股份有限公司 加密机的通讯安全管理方法和系统
CN103414746B (zh) * 2013-07-05 2017-04-12 深圳市天朗时代科技有限公司 一种跨平台网络交互的实现方法及其识读器和网络服务器
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及系统
CN103716330B (zh) * 2014-01-03 2017-07-04 网易(杭州)网络有限公司 一种数字内容加密与解密方法和设备
CN104038337A (zh) * 2014-06-20 2014-09-10 上海动联信息技术股份有限公司 一种基于aes128的数据加密方法
CN104092671A (zh) * 2014-06-26 2014-10-08 安徽云盾信息技术有限公司 一种远程验证云盾合法性的方法
CN104243493A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种网络身份认证方法及系统
CN104320248A (zh) * 2014-11-14 2015-01-28 中国建设银行股份有限公司 一种系统间密钥同步的方法及系统
CN104660589B (zh) * 2015-01-20 2021-09-10 中兴通讯股份有限公司 一种对信息进行加密控制、解析信息的方法、系统和终端
CN104753945B (zh) * 2015-03-31 2019-07-12 上海斐讯数据通信技术有限公司 一种网络时间同步系统及方法
CN106161359B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN104980445B (zh) * 2015-07-02 2019-04-30 郑州悉知信息科技股份有限公司 一种通信验证方法、装置及系统
TWI540456B (zh) * 2015-07-15 2016-07-01 緯創資通股份有限公司 帳號管理應用程式的強固方法以及使用該方法的裝置
CN105187418B (zh) * 2015-08-26 2020-09-08 江西师范大学 一种弱签名算法
CN105357191B (zh) * 2015-10-28 2018-09-28 北京奇虎科技有限公司 用户数据的加密方法及装置
CN109218773B (zh) * 2017-06-30 2021-07-30 武汉斗鱼网络科技有限公司 一种视频流地址的鉴权方法及装置
CN107566335B (zh) * 2017-07-21 2019-04-02 北京海泰方圆科技股份有限公司 消息的处理方法和装置
CN110999210A (zh) * 2017-08-04 2020-04-10 日本电产株式会社 认证系统、在该认证系统中使用的电子设备以及认证方法
CN107679372A (zh) * 2017-09-26 2018-02-09 努比亚技术有限公司 应用程序的访问控制方法、终端及存储介质
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN111104661A (zh) * 2019-12-30 2020-05-05 黄策 分布式生物特征验证法
CN115391849A (zh) * 2021-05-24 2022-11-25 荣耀终端有限公司 保存密文的方法和装置
CN115955321B (zh) * 2023-03-15 2023-06-20 浙江宇视科技有限公司 数据管理方法、装置、系统和计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1610290A (zh) * 2004-11-25 2005-04-27 郑维 密钥变换型一次一密密码体系

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
US7603556B2 (en) * 2004-05-04 2009-10-13 Research In Motion Limited Challenge response-based device authentication system and method
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US8572387B2 (en) * 2006-07-26 2013-10-29 Panasonic Corporation Authentication of a peer in a peer-to-peer network
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
CN101075874B (zh) * 2007-06-28 2010-06-02 腾讯科技(深圳)有限公司 认证方法和认证系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1610290A (zh) * 2004-11-25 2005-04-27 郑维 密钥变换型一次一密密码体系

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
CN108259160A (zh) * 2016-12-28 2018-07-06 深圳市蓝希领地科技有限公司 数据通讯加密方法及装置
CN108259160B (zh) * 2016-12-28 2021-06-18 湖北高瞻科技有限责任公司 数据通讯加密方法及装置
CN107682156A (zh) * 2017-11-16 2018-02-09 山东渔翁信息技术股份有限公司 一种基于sm9算法的加密通信方法及装置

Also Published As

Publication number Publication date
WO2009000175A1 (fr) 2008-12-31
US20100070766A1 (en) 2010-03-18
CN101075874A (zh) 2007-11-21
US8239679B2 (en) 2012-08-07

Similar Documents

Publication Publication Date Title
CN101075874B (zh) 认证方法和认证系统
US6125185A (en) System and method for encryption key generation
CN103763631B (zh) 认证方法、服务器和电视机
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN101202623B (zh) 消息验证码产生方法、验证/加密和验证/解密方法
CN111130803B (zh) 数字签名的方法、系统及装置
CN102394749B (zh) 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN105447407A (zh) 一种离线数据的加密方法、解密方法及相应装置和系统
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN101129018A (zh) 基于公钥的认证用小数字签名
CN101359991A (zh) 基于标识的公钥密码体制私钥托管系统
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN105553654A (zh) 密钥信息查询处理方法和装置、密钥信息管理系统
CN106549963A (zh) 基于hdfs的安全存储系统
CN104243494A (zh) 一种数据处理方法
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN104243493A (zh) 一种网络身份认证方法及系统
CN111884814B (zh) 一种用于智能终端防伪造的方法和系统
CN107483430A (zh) 一种基于身份证云识别的人证合一认证方法和装置
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190806

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.