CN104852906B - 数据传输方法及系统与客户端的数据传输方法 - Google Patents
数据传输方法及系统与客户端的数据传输方法 Download PDFInfo
- Publication number
- CN104852906B CN104852906B CN201510181221.8A CN201510181221A CN104852906B CN 104852906 B CN104852906 B CN 104852906B CN 201510181221 A CN201510181221 A CN 201510181221A CN 104852906 B CN104852906 B CN 104852906B
- Authority
- CN
- China
- Prior art keywords
- hash codes
- checking
- checking hash
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 177
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000004044 response Effects 0.000 claims abstract description 17
- 230000008859 change Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract 13
- 230000003362 replicative effect Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000004576 sand Substances 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000029058 respiratory gaseous exchange Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
一种数据传输方法,适于客户端与服务器。此数据传输方法包括下列步骤。客户端产生起始值。服务器响应起始值,以产生第一时间。客户端产生第二时间与第一验证哈希码,其中第一验证哈希码与第一时间及第二时间相关。服务器产生随机变量与第二验证哈希码,其中第二验证哈希码与第一时间、随机变量及第一验证哈希码相关。客户端产生第一传输数据与第三验证哈希码,其中第三验证哈希码与第一传输数据、第一验证哈希码及第二验证哈希码相关。服务器产生第一回应信息与第四验证哈希码,其中第四验证哈希码与第一回应信息、第二验证哈希码及第三验证哈希码相关。
Description
技术领域
本发明有关于一种数据传输方法,特别是一种适于客户端与服务器的数据传输方法及系统与客户端的数据传输方法。
背景技术
一般来说,服务器与客户端之间都会需要进行数据传输的操作。为了避免复制封包重发事件以及增加数据传输的安全性,大都必须藉由加密密钥的方式进行认证。其中,认证的方式有时间认证方式与交换加密密钥的方式。
传统的时间认证方式,需要对时间进行同步,除了会造成时间传输误差,且处理速度也会造成误差,因此时间认证保护的范围较为局限。另外,交换加密密钥方式,可能需要长时间交握和交换密钥动作,使得系统的降低效能并增加系统的负担。因此,服务器与客户端之间的数据传输上仍有改善的空间。
发明内容
有鉴于此,本发明提供一种数据传输方法及系统与客户端的数据传输方法,藉以增加数据传输的安全性。
本发明提供一种数据传输方法,适于客户端与服务器。此数据传输方法包括下列步骤。客户端产生起始值。服务器响应起始值,以产生第一时间。客户端产生第二时间与第一验证哈希码,其中第一验证哈希码与第一时间及第二时间相关。服务器产生随机变量与第二验证哈希码,其中第二验证哈希码与第一时间、随机变量及第一验证哈希码相关。客户端产生第一传输数据与第三验证哈希码,其中第三验证哈希码与第一传输数据、第一验证哈希码及第二验证哈希码相关。服务器产生回应信息与第四验证哈希码,其中第四验证哈希码与回应信息、第二验证哈希码及第三验证哈希码相关。
本发明提供一种数据传输系统,包括客户端与服务器。客户端用以产生起始值。服务器用以响应起始值产生第一时间。其中,客户端响应第一时间,以产生第二时间与第一验证哈希码,其中第一验证哈希码与第一时间及第二时间相关。服务器响应第二时间与第一验证哈希码,以产生随机变量与第二验证哈希码,其中第二验证哈希码与第一时间、随机变量及第一验证哈希码相关。客户端响应随机变量与第二验证哈希码,以产生第一传输数据与第三验证哈希码,其中第三验证哈希码与第一传输数据、第一验证哈希码及第二验证哈希码相关。服务器响应第一传输数据与第三验证哈希码,以产生第一回应信息与第四验证哈希码,其中第四验证哈希码与第一回应信息、第二验证哈希码及第三验证哈希码相关。
本发明提供一种客户端的数据传输方法,适于与服务器进行数据传输。此客户端的数据传输方法包括下列步骤。产生起始值。依据服务器响应起始值而回传的第一时间,产生第二时间与第一验证哈希码,其中第一验证哈希码与第一时间及第二时间相关。依据服务器响应第二时间与第一验证哈希码而回传的随机变量与第二验证哈希码,产生第一传输数据与第三验证哈希码,其中第二验证哈希码与第一时间、随机变量及第一验证哈希码相关,第三验证哈希码与第一传输数据、第一验证哈希码及第二验证哈希码相关。
本实施例所提供的数据传输方法及系统与客户端的数据传输方法,藉由客户端在接收到服务器所发出的信息(例如第一时间或验证哈希码)后才据以产生对应的信息(例如传输数据与对应的验证哈希码),以及服务器端在接收到客户端所发出的信息(例如第二时间、验证哈希码或传输数据)后才据以产生对应的信息(例如回应信息及对应的验证哈希码)。如此一来,可以达成联机认证各自独立、避免复制封包,重发攻击、讯息尚未取得回复前不得重发讯息,以增加数据传输的安全性。
以上的关于本发明内容的说明及以下的实施方式的说明用以示范与解释本发明的精神与原理,并且提供本发明的专利申请范围更进一步的解释。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明的第一实施例所揭露的数据传输方法的流程图。
图2为本发明的第一实施例的数据传输系统的客户端与服务器之间的数据传输的示意图。
图3为图1的步骤S108的详细流程图。
图4为图1的步骤S110的详细流程图。
图5为图1的步骤S112的详细流程图。
图6为本发明的第二实施例所揭露的数据传输方法的流程图。
图7为本发明的第二实施例的客户端与服务器之间的数据传输的示意图。
图8为图6的步骤S602的详细流程图。
图9为图6的步骤S604的详细流程图。
图10为本发明的第三实施例所揭露的客户端的数据传输方法的流程图。
图11为本发明的第四实施例所揭露的客户端的数据传输方法的流程图。
符号说明
100 数据传输系统
110 客户端
120 服务器
具体实施方式
以下在实施方式中详细叙述本发明之详细特征以及优点,其内容足以使任何熟习相关技艺者了解本发明之技术内容并据以实施,且根据本说明书所揭露之内容、申请专利范围及图式,任何熟习相关技艺者可轻易地理解本发明相关之目的及优点。以下之实施例进一步详细说明本发明之观点,但非以任何观点限制本发明之范畴。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者系统中还存在另外的相同要素。
图1为本发明的第一实施例所揭露的数据传输方法的流程图。图2为本发明的第一实施例的数据传输系统的数据传输的示意图。本实施例的数据传输方法适于包括客户端110与服务器120的数据传输系统100,也就是用于客户端110与服务器120之间的数据传输。其中,客户端110可为手机、平板计算机、一般桌上型或携带型计算机等操作装置,或是各式可具有连网功能的硬设备,诸如网络摄影机(IP Cam)、智能家电或穿戴式装置等。服务器120可为一般实体的伺服机器或是云端服务器等实体或虚拟设备。
在步骤S102中,客户端110产生起始值。也就是说,客户端110向服务器120发送起始值,以作为要开始向服务器120输出数据的依据。
在步骤S104中,服务器120响应起始值,以产生第一时间TS。也就是说,当服务器120接收到客户端110所发出的起始值时,服务器120例如提取当前的服务器时间作为第一时间TS,并输出此第一时间TS予客户端110。
在步骤S106中,客户端110产生第二时间TC与第一验证哈希码VH1(),其中第一验证哈希码VH1()与第一时间TS及第二时间TC相关。也就是说,当客户端110接收到服务器120所发出的第一时间TS时,客户端110例如提取当前客户端110的时间作为第二时间TC,且产生第一验证哈希码VH1(),并输出第二时间TC与第一验证哈希码VH1()。在本实施例中,第一验证哈希码VH1()例如为经哈希函数(Hash)换算后的结果,且此第一验证哈希码VH1()包括共享密钥K(Shared Key)、第一时间TS与第二时间TC,亦即第一验证哈希码为VH1(K+TS+TC)。并且,第二时间TC与第一验证哈希码VH1()可表示为TC+VH1(K+TS+TC)
在步骤S108中,服务器120产生随机变量Rand与第二验证哈希码VH2(),其中第二验证哈希码VH2()与第一时间TS、随机变量Rand及第一验证哈希码VH1()相关。也就是说,当服务器120接收到客户端110所发出的第二时间TC与第一验证哈希码VH1()时,服务器120会据以产生随机变量Rand与第二验证哈希码VH2(),并输出随机变量Rand与第二验证哈希码VH2()。在本实施例中,随机变量Rand例如为64位的变量或其他由系统自动随机数生成的参数等。第二验证哈希码VH2()例如为经哈希函数换算的结果,且此第二验证哈希码VH2()包括共享密钥K、第一时间TS、随机变量Rand与第一验证哈希码VH1(),亦即第二验证哈希码VH2()为VH2(K+TS+Rand+VH1())。并且,随机变量Rand与第二验证哈希码VH2()可表示成Rand+VH2(K+TS+Rand+VH1())。
在步骤S110中,客户端110产生第一传输数据V1与第三验证哈希码VH3(),其中第三验证哈希码VH3()与第一传输数据V1、第一验证哈希码VH1()及第二验证哈希码VH2()相关。也就是说,当客户端110接收到服务器120所发出的随机变量Rand与第二验证哈希码VH2()时,客户端110会据以产生第一传输数据V1与第三验证哈希码VH3(),并输出第一传输数据V1与第三验证哈希码VH3()。在本实施例中,第一传输数据V1为需要客户端110传输至服务器120的数据。第三验证哈希码VH3()例如为经哈希函数换算的结果,且此第三验证哈希码VH3()包括共享密钥K、第一哈希函数h1()与第一传输数据V1,而第一哈希函数h1()包括第一验证哈希码VH1()与第二验证哈希码VH2(),亦即第三验证哈希码VH3()为VH3(K+h1(VH1()|VH2())+V1)。并且,第一传输数据V1与第三验证哈希码VH3()可表示成V1+VH3(K+h1(VH1()|VH2())+V1)。
在步骤S112中,服务器120产生第一回应信息R1与第四验证哈希码VH4(),其中第四验证哈希码VH4()与第一回应信息R1、第二验证哈希码VH2()及第三验证哈希码VH3()相关。也就是说,当服务器120接收到客户端110所发出的第一传输数据V1与第三验证哈希码VH3()时,服务器120会据以产生第一回应信息R1与第四验证哈希码VH4(),并输出第一回应信息R1与第四验证哈希码VH4()。在本实施例中,第一回应信息R1为服务器120响应接收到客户端110所发出的数据的信息,第四验证哈希码VH4()为经哈希函数换算的结果,且此第四验证哈希码VH4()包括共享密钥K、第二哈希函数h2()与第一回应信息R1,而第二哈希函数h2()包括第二验证哈希码VH2()与第三验证哈希码VH3(),亦即,亦即第四验证哈希码为VH4(K+h2(VH2()|VH3())+R1)。并且,第一传输数据V1与第四验证哈希码VH4可表示成R1+VH4(K+h2(VH2()|VH3())+R1)。
藉由上述的说明可知,在客户端110与服务器120之间传输数据,都需要有前一次所接收到的信息(例如时间或对应的验证哈希码),并将此信息搭配欲传输的数据内容加密后成哈希函数作为本次所欲传输的数据。如此一来,可以达成联机认证各自独立、避免复制封包,重发攻击、讯息尚未取得回复前不得重发讯息,以增加数据传输的安全性。
图3为图1的步骤S108的详细流程图。在步骤S302中,接收第二时间TC与第一验证哈希码VH1()。在步骤S304中,判断第二时间TC与第一验证哈希码VH1()是否正确。也就是说,服务器120会将第二时间TC及第一验证哈希码VH1()进行分析,例如将第二时间TC及第一验证哈希码VH1()依据默认的算法进行译码,以判断第二时间TC及第一验证哈希码VH1()是否能经由算法译码,进而判断第二时间TC及第一验证哈希码VH1()的正确性。
当判断第二时间TC与第一验证哈希码VH1()正确时,表示服务器120接收到正确的信息,则进入步骤S306,服务器120产生随机变量Rand与第二验证哈希码VH2()。当判断第二时间TC与第一验证哈希码VH1()不正确时,表示服务器120接收到错误的信息,则进入步骤S308,服务器120不产生随机变量Rand与第二验证哈希码VH2()。接着,客户端110直至经过预设时间(步骤S310)后都没有收到来自服务器120的响应,则再回到步骤S102,使得客户端110再次产生起始值,重新执行本实施例的数据传输方法的流程。
图4为图1的步骤S110的详细流程图。在步骤S402中,接收随机变量Rand与第二验证哈希码VH2()。在步骤S404中,判断随机变量Rand与第二验证哈希码VH2()是否正确。也就是说,客户端110会将服务器120传来的随机变量Rand与第二验证哈希码VH2()进行分析,例如将随机变量Rand与第二验证哈希码VH2()依据默认的算法进行译码,以判断随机变量Rand与第二验证哈希码VH2()是否能经由算法译码,进而判断随机变量Rand与第二验证哈希码VH2()的正确性。
当判断随机变量Rand与第二验证哈希码VH2()正确时,表示客户端110接收到正确的信息,则进入步骤S406,客户端110产生第一传输数据V1与第三验证哈希码VH3()。当判断随机变量Rand与第二验证哈希码VH2()不正确时,表示客户端110接收到错误的信息,则进入步骤S408,客户端110不产生第一传输数据V1与第三验证哈希码VH3(),并等待服务器120重新产生并传送随机变量Rand与第二验证哈希码VH2()。
接着,在一预设时间内持续等候(步骤S410),且在步骤S412中,将持续判断服务器120是否重新传送随机变量Rand与第二验证哈希码VH2()。当判断服务器120重新传送随机变量Rand与第二验证哈希码VH2()时,则回到步骤404,以重新判断随机变量Rand与第二验证哈希码VH2()是否正确。当判断服务器120未重新传送随机变量Rand与第二验证哈希码VH2()时且超过预设时间,则回到步骤S102,使得客户端110再次产生起始值,以重新执行本实施例的数据传输方法的流程。
图5为图1的步骤S112的详细流程图。在步骤S502中,接收第一传输数据V1与第三验证哈希码VH3()。在步骤S504中,判断第一传输数据V1与第三验证哈希码VH3()是否正确。也就是说,服务器120会将第一传输数据V1与第三验证哈希码VH3()进行分析,例如将第一传输数据V1与第三验证哈希码VH3()依据默认的算法进行译码,以判断第一传输数据V1与第三验证哈希码VH3()是否能经由算法译码,进而判断第一传输数据V1与第三验证哈希码VH3()的正确性。
当判断第一传输数据V1与第三验证哈希码VH3()正确时,表示服务器120接收到正确的信息,则进入步骤S506,服务器120产生第一回应信息R1与第四验证哈希码VH4()。当判断第一传输数据V1与第三验证哈希码VH3()不正确时,表示服务器120接收到错误的信息,则进入步骤S508,服务器120不产生第一回应信息R1与第四验证哈希码VH4,并等待客户端重新传送第一传输数据V1与第三验证哈希码VH3()。接着,客户端110直至经过预设时间(步骤S510)后都没有收到来自服务器120的响应,则再回到步骤S102,使得客户端110再次产生起始值,重新执行本实施例的数据传输方法的流程。
图6为本发明的第二实施例所揭露的数据传输方法的流程图。图7为本发明的第二实施例的客户端与服务器之间的数据传输的示意图。本实施例的数据传输方法适于客户端110与服务器120,也就是用于客户端110与服务器120之间的数据传输。其中,客户端110可为手机、平板计算机、一般桌上型或携带型计算机等操作装置,或是各式可具有连网功能的硬设备,诸如IP Cam、智能家电或穿戴式装置等。服务器端120可为一般实体的伺服机器或是云端服务器等实体或虚拟设备。其中,图6的步骤S102、S104、S106、S108、S110与S112与图1的步骤S102、S104、S106、S108、S110与S112相同或相似,可参考图1的实施例的说明,故在此不再赘述。
在步骤S602,客户端110产生第i传输数据与第(n-2)验证哈希码,其中第(n-2)验证哈希码与第i传输数据、第(n-4)验证哈希码及第(n-3)验证哈希码相关,i为大于1的正整数,n=2i+3。
在步骤S604中,服务器120产生第i回应信息与第(n-1)验证哈希码,其中第(n-1)验证哈希码与第i回应信息、第(n-3)验证哈希码及第(n-2)验证哈希码相关。
接着,在步骤S604执行完成后,可先进入步骤S606,i=i+1,再回到步骤S602,并重复步骤S602与S604,以持续进行数据传输及验证的操作。
进一步来说,客户端110产生第i传输数据与第(n-2)验证哈希码例如满足以下公式(1):
Vi+VHn-2(K+hn-4(VHn-4()|VHn-3())+Vi); (公式1)
其中,Vi为第i传输数据,VHn-2()为第(n-2)验证哈希码,VHn-4()为第(n-4)验证哈希码,VHn-3()为第(n-3)验证哈希码,hn-4()为第(n-4)哈希函数,K为共享密钥。
服务器120产生第i回应信息与第(n-1)验证哈希码例如满足以下公式(2):
Ri+VHn-1(K+hn-3(VHn-3()|VHn-2())+Ri); (公式2)
其中,Ri为第i回应信息,VHn-1()为第(n-1)验证哈希码。
举例来说,当客户端110接收到服务器120所发出的第一回应信息与第四验证哈希码时(步骤S112),客户端110会据以产生第二传输数据(i=2)与第五验证哈希码(n=2i+3=7)(步骤S602),并输出第二传输数据V2与第五验证哈希码VH5()。其中,第二传输数据与第五验证哈希码例如可表示为V2+VH5(K+h3(VH3()|VH4())+V2),而V2为第二传输数据,VH5()为第五验证哈希码,VH3()为第三验证哈希码,VH4为第四验证哈希码,h3()为(VH3()|VH4())经哈希函数换算的结果的第三哈希函数,K为共享密钥。
接着,当服务器120接收到客户端110所发出的第二传输数据与第五验证哈希码时(步骤S602),服务器120会据以产生第二回应信息(i=2)与第六验证哈希码,并输出第二回应信息与第六验证哈希码(步骤S604)。其中,第二回应信息R2与第六验证哈希码VH6()例如可表示为R2+VH6(K+h4(VH4()|VH5())+R2),而R2为第二回应信息,VH6()为第六验证哈希码,VH4()为第四验证哈希码,VH5()为第五验证哈希码,h4()为(VH4()|VH5())经哈希函数换算的结果的第四哈希函数,K为共享密钥。
在步骤S604执行完成后,则进入i=i+1的步骤S606后,再回到步骤S602(即i=3,n=9),以持续进行客户端110与服务器120之间的数据传输。也就是说,当客户端110接收到服务器120所发出的第二回应信息R2与第六验证哈希码VH6()时(步骤S604),客户端110会据以产生第三传输数据(即i=3)与第七验证哈希码(n=2i+3=9)(步骤S602),并输出第三传输数据与第七验证哈希码。其中,第三传输数据与第七验证哈希码例如可表示为V3+VH7(K+h5(VH5()|VH6())+V3),而V3为第三传输数据,VH7()为第七验证哈希码,VH5()为第五验证哈希码,VH6()为第六验证哈希码,h5()为(VH5()|VH6())经哈希函数换算的结果的第五哈希函数,K为共享密钥。
之后,当服务器120接收到客户端110所发出的第三传输数据与第七验证哈希码(步骤S602)时,服务器120会据以产生第三回应信息(i=3)与第八验证哈希码(n=9)(步骤S604),并输出第三回应信息R3与第八验证哈希码VH8()。其中,第三回应信息与第八验证哈希码例如可表示为R3+VH8(K+h6(VH6()|VH7())+R3),而R3为第三回应信息,VH8()为第八验证哈希码,VH6()为第六验证哈希码,VH7()为第七验证哈希码,h6()为(VH6()|VH7())经哈希函数换算的结果的第六哈希函数,K为共享密钥。其余客户端110与服务器120之间的数据传输方式(即i=4,5,6,…)则可类推,故在此不再赘述。
图8为图6的步骤S602的详细流程图。在步骤S802中,接收第(i-1)回应信息与第(n-3)验证哈希码。在步骤S804中,判断第(i-1)回应信息与第(n-3)验证哈希码是否正确。也就是说,客户端110会将第(i-1)回应信息与第(n-3)验证哈希码进行分析,例如将第(i-1)回应信息与第(n-3)验证哈希码依据默认的算法进行译码,以判断第(i-1)回应信息与第(n-3)验证哈希码是否能经由算法译码,进而判断第(i-1)回应信息与第(n-3)验证哈希码的正确性。
当判断第(i-1)回应信息与第(n-3)验证哈希码正确时,表示客户端110接收到正确的信息,则进入步骤S806,客户端110产生第i传输数据与第(n-2)验证哈希码。当判断第(i-1)回应信息与第(n-3)验证哈希码不正确时,表示客户端110接收到错误的信息,则进入步骤S808中,客户端110不产生第i传输数据与第(n-2)验证哈希码,并等待服务器120重新传送第(i-1)回应信息与第(n-3)验证哈希码。
接着,在一预设时间内持续侦测(步骤S810),且在步骤S812中,将判断服务器120是否重新传送第(i-1)回应信息与第(n-3)验证哈希码。当判断服务器重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则回到步骤804,以重新判断第(i-1)回应信息与第(n-3)验证哈希码是否正确。当判断服务器120未重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则回到步骤S102,使得客户端110再次产生起始值,以重新执行本实施例的数据传输方法的流程。
图9为图6的步骤S604的详细流程图。在步骤S902中,接收第i传输数据与第(n-2)验证哈希码。在步骤S904中,判断第i传输数据与第(n-2)验证哈希码是否正确。也就是说,服务器120会将第i传输数据与第(n-2)验证哈希码进行分析,例如将第i传输数据与第(n-2)验证哈希码依据默认的算法进行译码,以判断第i传输数据与第(n-2)验证哈希码是否能经由算法译码,进而判断第i传输数据与第(n-2)验证哈希码的正确性。
当判断第i传输数据与第(n-2)验证正确时,表示服务器120接收到正确的信息,则进入步骤S906,服务器120产生第i回应信息与第(n-1)验证哈希码。当判断第i传输数据与第(n-2)验证不正确时,表示服务器120接收到错误的信息,则进入步骤S908,服务器120不产生第i回应信息与第(n-1)验证哈希码。接着,客户端110直至经过预设时间(步骤S910)后都没有收到来自服务器120的响应,则再回到步骤S102,使得客户端110再次产生起始值,重新执行本实施例的数据传输方法的流程。
藉由上述的说明可知,在客户端110与服务器120之间传输数据,都需要有前一次所接收到的信息(例如时间或对应的验证哈希码),并将此信息搭配欲传输的数据内容加密后成哈希函数作为本次所欲传输的数据。如此一来,可以达成联机认证各自独立、避免复制封包,重发攻击、讯息尚未取得回复前不得重发讯息,以增加数据传输的安全性。
图10为本发明的第三实施例所揭露的客户端的数据传输方法的流程图。本实施例的客户端的数据传输方法适于与服务器进行数据传输。并且,客户端与服务器之间的对应关系可参考第2图,故在此不再赘述。
在步骤S1002中,产生起始值。在步骤S1004中,依据服务器响应起始值而回传的第一时间TS,产生第二时间TC与第一验证哈希码VH1(),其中第一验证哈希码VH1()与第一时间TS及相第二时间TC关。
在步骤S1006中,依据服务器响应第二时间TC与第一验证哈希码VH1()而回传的随机变量Rand与第二验证哈希码VH2(),产生第一传输数据V1与第三验证哈希码VH3(),其中第二验证哈希码VH2()与第一时间TS、随机变量Rand及第一验证哈希码VH1()相关,而第三验证哈希码VH3()与第一传输数据V1、第一验证哈希码VH1()及第二验证哈希码VH2()相关。并且,本实施例的相关操作,可参考图1~图5的实施方式,故在此不再赘述。
图11为本发明的第四实施例所揭露的客户端的数据传输方法的流程图。其中,图11的步骤S1102、S1104、S1106与图10的步骤S1102、S1104、S1106相同或相似,可参考图10的实施例的说明,故在此不再赘述。
在步骤S1102中,依据服务器响应第(i-1)传输数据与第(n-4)验证哈希码而回传的第(i-1)回应信息与第(n-3)验证哈希码,产生第i传输数据与第(n-2)验证哈希码,其中第(n-2)验证哈希码第i传输数据、第(n-4)验证哈希码与第(n-3)验证哈希码相关,i为大于1的正整数,n=2i+3。并且,本实施例的相关操作,可参考图6~图9的实施方式,故在此不再赘述。
本实施例所提供的数据传输方法及系统与客户端的数据传输方法,藉由客户端在接收到服务器所发出的信息(例如第一时间或验证哈希码)后才据以产生对应的信息(例如传输数据与对应的验证哈希码),以及服务器端在接收到客户端所发出的信息(例如第二时间、验证哈希码或传输数据)后才据以产生对应的信息(例如回应信息及对应的验证哈希码)。如此一来,可以达成联机认证各自独立、避免复制封包,重发攻击、讯息尚未取得回复前不得重发讯息,以增加数据传输的安全性。
虽然本发明以前述的实施例揭露如上,然其并非用以限定本发明。在不脱离本发明的精神和范围内,所为的更动与润饰,均属本发明的专利保护范围。关于本发明所界定的保护范围请参考所附的申请专利范围。
Claims (23)
1.一种数据传输方法,适于一客户端与一服务器,其特征在于,该数据传输方法包括:
该客户端产生一起始值;
该服务器响应该起始值,以产生一第一时间;
该客户端产生一第二时间与一第一验证哈希码,其中该第一验证哈希码与该第一时间及该第二时间相关;
该服务器产生一随机变量与一第二验证哈希码,其中该第二验证哈希码与该第一时间、该随机变量及该第一验证哈希码相关;
该客户端产生一第一传输数据与一第三验证哈希码,其中该第三验证哈希码与该第一传输数据、该第一验证哈希码及该第二验证哈希码相关;以及
该服务器产生一第一回应信息与一第四验证哈希码,其中该第四验证哈希码与该第一回应信息、该第二验证哈希码及该第三验证哈希码相关。
2.根据权利要求1所述的数据传输方法,其特征在于,其中该第一验证哈希码包括一共享密钥、该第一时间与该第二时间;该第二验证哈希码包括该共享密钥、该第一时间、该随机变量与该第一验证哈希码;该第三验证哈希码包括该共享密钥、一第一哈希函数与该第一传输数据,而该第一哈希函数包括该第一验证哈希码与该第二验证哈希码;该第四验证哈希码包括该共享密钥、一第二哈希函数与该第一回应信息,而该第二哈希函数包括该第二验证哈希码与该第三验证哈希码。
3.根据权利要求1所述的数据传输方法,其特征在于,更包括:
该客户端产生第i传输数据与第(n-2)验证哈希码,其中该第(n-2)验证哈希码与该第i传输数据、该第(n-4)验证哈希码及该第(n-3)验证哈希码三者相关,i为大于1的正整数,n=2i+3;
该服务器产生第i回应信息与第(n-1)验证哈希码,其中第(n-1)验证哈希码与第i回应信息、第(n-3)验证哈希码及第(n-2)验证哈希码三者相关;以及
重复上述执行该客户端产生第i传输数据与第(n-2)验证哈希码以及该服务器产生第i回应信息与第(n-1)验证哈希码。
4.根据权利要求3所述的数据传输方法,其特征在于,其中该客户端产生第i传输数据与第(n-2)验证哈希码满足以下公式:
Vi+VHn-2(K+hn-4(VHn-4()|VHn-3())+Vi);
其中,Vi为第i传输数据,VHn-2()为第(n-2)验证哈希码,VHn-4()为第(n-4)验证哈希码,VHn-3()为第(n-3)验证哈希码,hn-4()为第(n-4)哈希函数,K为一共享密钥;
其中,该服务器产生第i回应信息与第(n-1)验证哈希码满足以下公式:
Ri+VHn-1(K+hn-3(VHn-3()|VHn-2())+Ri);
其中,Ri为第i回应信息,VHn-1()为第(n-1)验证哈希码,VHn-3()为第(n-3)验证哈希码,VHn-2()为第(n-2)验证哈希码,hn-3()为第(n-3)哈希函数,K为该共享密钥。
5.根据权利要求3所述的数据传输方法,其特征在于,其中该客户端产生第i传输数据与第(n-2)验证哈希码的步骤包括:
接收第(i-1)回应信息与第(n-3)验证哈希码;
判断第(i-1)回应信息与第(n-3)验证哈希码是否正确;
当判断第(i-1)回应信息与第(n-3)验证哈希码正确时,该客户端产生第i传输数据与第(n-2)验证哈希码;
当判断第(i-1)回应信息与第(n-3)验证哈希码不正确时,该客户端不产生第i传输数据与第(n-2)验证哈希码,并等待该服务器重新产生第(i-1)回应信息与第(n-3)验证哈希码;
一预设时间内,判断该服务器是否重新传送第(i-1)回应信息与第(n-3)验证哈希码;
当判断该服务器重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则回到判断第(i-1)回应信息与第(n-3)验证哈希码是否正确的步骤;以及
当判断该服务器未重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则回到该客户端产生该起始值的步骤。
6.根据权利要求3所述的数据传输方法,其特征在于,其中该服务器产生第i回应信息与第(n-1)验证哈希码的步骤包括:
接收第i传输数据与第(n-2)验证哈希码;
判断第i传输数据与第(n-2)验证哈希码是否正确;
当判断第i传输数据与第(n-2)验证哈希码正确时,该服务器产生第i回应信息与第(n-1)验证哈希码;以及
当判断第i传输数据与第(n-2)验证哈希码不正确时,该服务器不产生第i回应信息与第(n-1)验证哈希码,且经过一预设时间后,回到该客户端产生该起始值的步骤。
7.根据权利要求1所述的数据传输方法,其特征在于,其中该服务器产生该随机变量与该第二验证哈希码的步骤包括:
接收该第二时间与该第一验证哈希码;
判断该第二时间与该第一验证哈希码是否正确;
当判断该第二时间与该第一验证哈希码正确时,该服务器产生该随机变量与该第二验证哈希码;以及
当判断该第二时间与该第一验证哈希码不正确时,该服务器不产生该随机变量与该第二验证哈希码,且经过一预设时间后,回到该客户端产生该起始值的步骤。
8.根据权利要求1所述的数据传输方法,其特征在于,其中该客户端产生该第一传输数据与该第三验证哈希码的步骤包括:
接收该随机变量与该第二验证哈希码;
判断该随机变量与该第二验证哈希码是否正确;
当判断该随机变量与该第二验证哈希码正确时,该客户端产生该第一传输数据与该第三验证哈希码;
当判断该随机变量与该第二验证哈希码不正确时,该客户端不产生该第一传输数据与该第三验证哈希码,并等待该服务器重新产生该随机变量与该第二验证哈希码;
一预设时间内,判断该服务器是否重新传送该随机变量与该第二验证哈希码;
当判断该服务器重新传送该随机变量与该第二验证哈希码时,则回到判断该随机变量与该第二验证哈希码是否正确的步骤;以及
当判断该服务器未重新传送该随机变量与该第二验证哈希码时,则回到该客户端产生该起始值的步骤。
9.根据权利要求1所述的数据传输方法,其特征在于,其中该服务器产生该第一回应信息与该第四验证哈希码的步骤包括:
接收该第一传输数据与该第三验证哈希码;
判断该第一传输数据与该第三验证哈希码是否正确;
当判断该第一传输数据与该第三验证哈希码正确时,该服务器产生该第一回应信息与该第四验证哈希码;以及
当判断该第一传输数据与该第三验证哈希码不正确时,该服务器不产生该第一回应信息与该第四验证哈希码,且经过一预设时间后,回到该客户端产生该起始值的步骤。
10.一种数据传输系统,其特征在于,包括:
一客户端,用以产生一起始值;以及
一服务器,用以响应该起始值产生一第一时间,
其中,该客户端响应该第一时间,以产生一第二时间与一第一验证哈希码,其中该第一验证哈希码与该第一时间及该第二时间相关;
其中,该服务器响应该第二时间与该第一验证哈希码,以产生一随机变量与一第二验证哈希码,其中该第二验证哈希码与该第一时间、该随机变量及该第一验证哈希码相关;
其中,该客户端响应该随机变量与该第二验证哈希码,以产生一第一传输数据与一第三验证哈希码,其中该第三验证哈希码与该第一传输数据、该第一验证哈希码及该第二验证哈希码相关;
其中,该服务器响应该第一传输数据与该第三验证哈希码,以产生一第一回应信息与一第四验证哈希码,其中该第四验证哈希码与该回应信息、该第二验证哈希码及该第三验证哈希码相关。
11.根据权利要求10所述的数据传输系统,其特征在于,其中该第一验证哈希码包括一共享密钥、该第一时间与该第二时间;该第二验证哈希码包括该共享密钥、该第一时间、该随机变量与该第一验证哈希码;该第三验证哈希码包括该共享密钥、一第一哈希函数与该第一传输数据,而该第一哈希函数包括该第一验证哈希码与该第二验证哈希码;该第四验证哈希码包括该共享密钥、一第二哈希函数与该第一回应信息,而该第二哈希函数包括该第二验证哈希码与该第三验证哈希码。
12.根据权利要求10所述的数据传输系统,其特征在于,其中该客户端还响应第(i-1)回应信息与第(n-3)验证哈希码,以产生第i传输数据与第(n-2)验证哈希码,其中第(n-2)验证哈希码与该第i传输数据、第(n-4)验证哈希码及第(n-3)验证哈希码相关,i为大于1的正整数,n=2i+3;
其中,该服务器还响应第i传输数据与第(n-2)验证哈希码,以产生第i回应信息与第(n-1)验证哈希码,其中第(n-1)验证哈希码与第i回应信息、第(n-3)验证哈希码及第(n-2)验证哈希码相关。
13.根据权利要求12所述的数据传输系统,其特征在于,其中该客户端产生第i传输数据与第(n-2)验证哈希码满足以下公式:
Vi+VHn-2(K+hn-4(VHn-4()|VHn-3())+Vi);
其中,Vi为第i传输数据,VHn-2()为第(n-2)验证哈希码,VHn-4()为第(n-4)验证哈希码,VHn-3()为第(n-3)验证哈希码,hn-4()为第(n-4)哈希函数,K为一共享密钥;
其中,该服务器产生第i回应信息与第(n-1)验证哈希码满足以下公式:
Ri+VHn-1(K+hn-3(VHn-3()|VHn-2())+Ri);
其中,Ri为第i回应信息,VHn-1()为第(n-1)验证哈希码,VHn-3()为第(n-3)验证哈希码,VHn-2()为第(n-2)验证哈希码,hn-3()为第(n-3)哈希函数,K为该共享密钥。
14.根据权利要求12所述的数据传输系统,其特征在于,其中该客户端接收第(i-1)回应信息与第(n-3)验证哈希码,并判断第(i-1)回应信息与第(n-3)验证哈希码是否正确,当判断第(i-1)回应信息与第(n-3)验证哈希码正确时,该客户端产生第i传输数据与第(n-2)验证哈希码,当判断第(i-1)回应信息与第(n-3)验证哈希码不正确时,该客户端不产生第i传输数据与第(n-2)验证哈希码,并等待该服务器重新传送第(i-1)回应信息与第(n-3)验证哈希码,一预设时间内,该客户端判断该服务器是否重新传送第(i-1)回应信息与第(n-3)验证哈希码,当判断该服务器重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则该客户端再次判断第(i-1)回应信息与第(n-3)验证哈希码是否正确,直到判断第(i-1)回应信息与第(n-3)验证哈希码正确,以产生第i传输数据与第(n-2)验证哈希码为止,当判断该服务器未重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则该客户端再次产生该起始值。
15.根据权利要求12所述的数据传输系统,其特征在于,其中该服务器接收第i传输数据与第(n-2)验证哈希码,并判断第i传输数据与第(n-2)验证哈希码是否正确,当判断第i传输数据与第(n-2)验证哈希码正确时,该服务器产生第i回应信息与第(n-1)验证哈希码,当判断第i传输数据与第(n-2)验证哈希码不正确时,该服务器不产生第i回应信息与第(n-1)验证哈希码,且经过一预设时间后,该客户端再次产生该起始值。
16.根据权利要求10所述的数据传输系统,其特征在于,其中该服务器接收该第二时间与该第一验证哈希码,并判断该第二时间与该第一验证哈希码是否正确,当判断该第二时间与该第一验证哈希码正确时,该服务器产生该随机变量与该第二验证哈希码,当判断该第二时间与该第一验证哈希码不正确时,该服务器不产生该随机变量与该第二验证哈希码,且经过一预设时间后,该客户端再次产生该起始值。
17.根据权利要求10所述的数据传输系统,其特征在于,其中该客户端接收该随机变量与该第二验证哈希码,并判断该随机变量与该第二验证哈希码是否正确,当判断该随机变量与该第二验证哈希码正确时,该客户端产生该第一传输数据与该第三验证哈希码,当判断该随机变量与该第二验证哈希码不正确时,该客户端不产生该第一传输数据与该第三验证哈希码,并等待该服务器重新传送该随机变量与该第二验证哈希码,一预设时间内,该客户端判断该服务器是否重新传送该随机变量与该第二验证哈希码,当判断该服务器重新传送该随机变量与该第二验证哈希码时,该客户端再次判断该随机变量与该第二验证哈希码,直到判断该随机变量与该第二验证哈希码正确,以产生该第一传输数据与该第三验证哈希码为止,当判断该服务器未重新传送该随机变量与该第二验证哈希码时,则该客户端再次产生该起始值。
18.根据权利要求10所述的数据传输系统,其特征在于,其中该服务器接收该第一传输数据与该第三验证哈希码,并判断该第一传输数据与该第三验证哈希码是否正确,当判断该第一传输数据与该第三验证哈希码正确时,该服务器产生该第一回应信息与该第四验证哈希码,当判断该第一传输数据与该第三验证哈希码不正确时,该服务器不产生该第一回应信息与该第四验证哈希码,且经过一预设时间后,该客户端再次产生该起始值。
19.一种客户端的数据传输方法,其特征在于,适于与一服务器进行数据传输,该客户端的数据传输方法包括:
产生一起始值;
依据该服务器响应该起始值而回传的一第一时间,产生一第二时间与一第一验证哈希码,其中该第一验证哈希码与该第一时间及该第二时间相关;
依据该服务器响应该第二时间与该第一验证哈希码而回传的一随机变量与一第二验证哈希码,产生一第一传输数据与一第三验证哈希码,其中该第二验证哈希码与该第一时间、该随机变量及该第一验证哈希码相关,该第三验证哈希码与该第一传输数据、该第一验证哈希码及该第二验证哈希码相关。
20.根据权利要求19所述的客户端的数据传输方法,其特征在于,更包括:
依据该服务器响应第(i-1)传输数据与第(n-4)验证哈希码而回传的第(i-1)回应信息与第(n-3)验证哈希码,产生第i传输数据与第(n-2)验证哈希码,其中第(n-2)验证哈希码与第i传输数据、第(n-4)验证哈希码及第(n-3)验证哈希码相关,i为大于1的正整数,n=2i+3。
21.根据权利要求20所述的客户端的数据传输方法,其特征在于,其中该客户端产生第i传输数据与第(n-2)验证哈希码满足以下公式:
Vi+VHn-2(K+hn-4(VHn-4()|VHn-3())+Vi);
其中,Vi为第i传输数据,VHn-2()为第(n-2)验证哈希码,VHn-4()为第(n-4)验证哈希码,VHn-3()为第(n-3)验证哈希码,hn-4()为第(n-4)哈希函数,K为一共享密钥;
其中,该服务器回传的第i回应信息与第(n-1)验证哈希码满足以下公式:
Ri+VHn-1(K+hn-3(VHn-3()|VHn-2())+Ri);
其中,Ri为第i回应信息,VHn-1()为第(n-1)验证哈希码,VHn-3()为第(n-3)验证哈希码,VHn-2()为第(n-2)验证哈希码,hn-3()为第(n-3)哈希函数,K为该共享密钥。
22.根据权利要求20所述的客户端的数据传输方法,其特征在于,其中该客户端产生第i传输数据与第(n-2)验证哈希码的步骤包括:
接收第(i-1)回应信息与第(n-3)验证哈希码;
判断第(i-1)回应信息与第(n-3)验证哈希码是否正确;
当判断第(i-1)回应信息与第(n-3)验证哈希码正确时,该客户端产生第i传输数据与第(n-2)验证哈希码;
当判断第(i-1)回应信息与第(n-3)验证哈希码不正确时,该客户端不产生第i传输数据与第(n-2)验证哈希码,并等待该服务器重新传送第(i-1)回应信息与第(n-3)验证哈希码;
一预设时间内,判断该服务器是否重新传送第(i-1)回应信息与第(n-3)验证哈希码;
当判断该服务器重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则回到判断第(i-1)回应信息与第(n-3)验证哈希码是否正确的步骤;以及
当判断该服务器未重新传送第(i-1)回应信息与第(n-3)验证哈希码时,则回到该客户端产生该起始值的步骤。
23.根据权利要求19所述的客户端的数据传输方法,其特征在于,其中该客户端产生该第一传输数据与该第三验证哈希码的步骤包括:
接收该随机变量与该第二验证哈希码;
判断该随机变量与该第二验证哈希码是否正确;
当判断该随机变量与该第二验证哈希码正确时,该客户端产生该第一传输数据与该第三验证哈希码;
当判断该随机变量与该第二验证哈希码不正确时,该客户端不产生该第一传输数据与该第三验证哈希码,并等待该服务器重新传送该随机变量与该第二验证哈希码;
一预设时间内,判断该服务器是否重新传送该随机变量与该第二验证哈希码;
当判断该服务器重新传送该随机变量与该第二验证哈希码时,则回到判断该随机变量与该第二验证哈希码是否正确的步骤;以及
当判断该服务器未重新传送该随机变量与该第二验证哈希码时,则回到该客户端产生该起始值的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104102126A TWI540459B (zh) | 2015-01-22 | 2015-01-22 | 資料傳輸方法及系統與客戶端之資料傳輸方法 |
TW104102126 | 2015-01-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104852906A CN104852906A (zh) | 2015-08-19 |
CN104852906B true CN104852906B (zh) | 2018-03-30 |
Family
ID=53852262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510181221.8A Active CN104852906B (zh) | 2015-01-22 | 2015-04-16 | 数据传输方法及系统与客户端的数据传输方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9866390B2 (zh) |
CN (1) | CN104852906B (zh) |
TW (1) | TWI540459B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI620087B (zh) * | 2017-02-15 | 2018-04-01 | 財團法人資訊工業策進會 | 驗證伺服器、驗證方法及其電腦程式產品 |
JP2020120235A (ja) * | 2019-01-23 | 2020-08-06 | ソニー株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
EP3716177A1 (en) * | 2019-03-25 | 2020-09-30 | IPCO 2012 Limited | A method, apparatus and computer program for verifying the integrity of electronic messages |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102255924A (zh) * | 2011-08-29 | 2011-11-23 | 浙江中烟工业有限责任公司 | 基于可信计算的多级安全互联平台及其处理流程 |
CN102307197A (zh) * | 2011-08-29 | 2012-01-04 | 浙江中烟工业有限责任公司 | 多级安全互联平台的可信增强子系统 |
CN102904893A (zh) * | 2012-10-22 | 2013-01-30 | 深圳中兴网信科技有限公司 | 验证装置和验证方法 |
US8468347B2 (en) * | 2009-02-19 | 2013-06-18 | Emc Corporation | Secure network communications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
US7617322B2 (en) * | 2006-09-29 | 2009-11-10 | Microsoft Corporation | Secure peer-to-peer cache sharing |
US9443108B1 (en) * | 2014-06-27 | 2016-09-13 | Amazon Technologies, Inc. | Secure timestamping |
-
2015
- 2015-01-22 TW TW104102126A patent/TWI540459B/zh active
- 2015-04-16 CN CN201510181221.8A patent/CN104852906B/zh active Active
- 2015-11-20 US US14/946,812 patent/US9866390B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468347B2 (en) * | 2009-02-19 | 2013-06-18 | Emc Corporation | Secure network communications |
CN102255924A (zh) * | 2011-08-29 | 2011-11-23 | 浙江中烟工业有限责任公司 | 基于可信计算的多级安全互联平台及其处理流程 |
CN102307197A (zh) * | 2011-08-29 | 2012-01-04 | 浙江中烟工业有限责任公司 | 多级安全互联平台的可信增强子系统 |
CN102904893A (zh) * | 2012-10-22 | 2013-01-30 | 深圳中兴网信科技有限公司 | 验证装置和验证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160218877A1 (en) | 2016-07-28 |
TW201627909A (zh) | 2016-08-01 |
CN104852906A (zh) | 2015-08-19 |
US9866390B2 (en) | 2018-01-09 |
TWI540459B (zh) | 2016-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10291408B2 (en) | Generation of Merkle trees as proof-of-work | |
CN104767613B (zh) | 签名验证方法、装置及系统 | |
US10623399B1 (en) | Virtual requests | |
KR101486782B1 (ko) | 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증 | |
Wang et al. | Cryptanalysis of a remote user authentication scheme for mobile client–server environment based on ECC | |
Sun et al. | A security authentication scheme in machine‐to‐machine home network service | |
US9596263B1 (en) | Obfuscation and de-obfuscation of identifiers | |
EP2864923B1 (en) | Secure user presence detection and authentication | |
CN104994064B (zh) | 一种基于客户端插件的授权认证方法及系统 | |
CN110473318A (zh) | 解锁方法、实现解锁的设备及计算机可读介质 | |
CN101291227A (zh) | 一种密码输入方法、装置和系统 | |
Kang et al. | Efficient and Secure Biometric‐Based User Authenticated Key Agreement Scheme with Anonymity | |
CN106027228A (zh) | 一种网页标识的加解密方法及其加解密系统 | |
CN104852906B (zh) | 数据传输方法及系统与客户端的数据传输方法 | |
Yu et al. | Identity‐Based Proxy Signcryption Protocol with Universal Composability | |
CN103368831B (zh) | 一种基于熟客识别的匿名即时通讯系统 | |
CN105978693B (zh) | 一种终端关联的方法及系统 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN110113329A (zh) | 一种验证码的验证方法及装置 | |
CN104901951B (zh) | 一种Web应用中基于移动终端的密码数据处理与交互方法 | |
CN107483208A (zh) | 验证码图片的生成、验证方法及装置 | |
Meshram et al. | An efficient fractional Chebyshev chaotic map-based three-factor session initiation protocol for the human-centered IoT architecture | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
Liagkou et al. | VR training model for exploiting security in LPWAN | |
Song et al. | A secure and effective anonymous integrity checking protocol for data storage in multicloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |