CN105282168B - 基于chap协议的数据交互方法及装置 - Google Patents

基于chap协议的数据交互方法及装置 Download PDF

Info

Publication number
CN105282168B
CN105282168B CN201510745887.1A CN201510745887A CN105282168B CN 105282168 B CN105282168 B CN 105282168B CN 201510745887 A CN201510745887 A CN 201510745887A CN 105282168 B CN105282168 B CN 105282168B
Authority
CN
China
Prior art keywords
client
ciphertext
server
authorization code
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510745887.1A
Other languages
English (en)
Other versions
CN105282168A (zh
Inventor
袁炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Original Assignee
SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd filed Critical SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Priority to CN201510745887.1A priority Critical patent/CN105282168B/zh
Publication of CN105282168A publication Critical patent/CN105282168A/zh
Application granted granted Critical
Publication of CN105282168B publication Critical patent/CN105282168B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于CHAP协议的数据交互方法及装置,其中,基于CHAP协议的数据交互装置包括客户端和服务器,所述客户端和所述服务器在身份验证成功后进行数据交互。采用第一随机数、非对称加密算法以及安全散列算法来验证所述客户端和所述服务器的合法性,从而实现所述客户端和所述服务器之间的身份验证,避免了中间人的攻击。在身份验证成功后,再在所述客户端和所述服务器之间进行数据传输,保证了所述客户端和所述服务器之间数据传输的安全性及可靠性,同时也避免了重放攻击。

Description

基于CHAP协议的数据交互方法及装置
技术领域
本发明涉及移动通讯数据业务领域,尤其是一种基于CHAP协议的数据交互方法及装置。
背景技术
随着计算机技术的发展,客户端与服务器之间的数据交互越来越频繁,所述客户端和所述服务器之间数据传输的安全性所面临的挑战越来越严峻。
当前,通常选择将所述客户端和所述服务器之间的请求进行参数签名,或者加入迭代次数和时间戳来防止中间人攻击,以保证所述客户端和所述服务器之间数据传输的安全。这种技术方案简单,但是依赖于时间同步,实现困难,也不太精确。同时,也面临蛮力和猜测攻击。
发明内容
本发明的目的在于提供一种基于CHAP协议的数据交互方法及装置,以解决客户端和服务器之间数据传输的安全问题。
为了达到上述目的,本发明提供了一种基于CHAP协议的数据交互方法及装置,其中,基于CHAP协议的数据交互方法,包括以下步骤:
所述客户端采用非对称加密算法将存储在本地的授权码用一公钥加密,然后将加密后的授权码发送给服务器进行挑战;
所述服务器接收到所述加密后的授权码后,用与所述公钥对应的私钥进行解密,获取所述授权码,并验证所述授权码的合法性;
当验证所述授权码合法后,所述服务器生成一第一随机数,将所述服务器上存储的与所述授权码对应的随机数更新为所述第一随机数,利用安全散列算法对所述授权码和所述第一随机数进行加密形成一第一密文,并将所述第一密文和所述第一随机数作为第一挑战值发送给所述客户端;
所述客户端接收到所述第一挑战值后,利用所述安全散列算法对存储在本地的授权码和所述第一随机数进行加密形成一第二密文,比较所述第一密文和所述第二密文,当所述第一密文与所述第二密文相同时,则所述服务器身份合法,所述客户端对所述服务器作出应答;
所述服务器接收并验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,所述客户端和所述服务器之间进行数据传输。
优选的,在上述的基于CHAP协议的数据交互方法中,所述服务器在验证所述授权码的合法性时,当所述授权码在所述服务器上已注册,且在有效期内,则所述授权码合法。
优选的,在上述的基于CHAP协议的数据交互方法中,所述客户端在将加密后的授权码发送给服务器之前,需要对所述加密后的授权码进行编码,所述服务器在接收到编码后的所述加密后的授权码后,先解码以获取所述加密后的授权码。
优选的,在上述的基于CHAP协议的数据交互方法中,所述服务器接收并验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,所述客户端和所述服务器之间进行数据传输的步骤包括:
所述客户端利用安全散列算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,形成第三密文,并将所述第三密文作为对所述服务器的应答,并将一业务参数发送给所述服务器;
所述服务器接收到所述第三密文和所述业务参数后,验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,根据第三密文和所述业务参数,获取与所述业务参数相关的业务数据,对所述业务数据进行加密,形成第四密文,将所述第四密文发送给所述客户端;所述服务器生成一第二随机数,并将所述服务器上存储的与所述授权码对应的随机数更新为所述第二随机数。
优选的,在上述的基于CHAP协议的数据交互方法中,所述服务器利用对称加密算法对所述业务数据进行加密形成所述第四密文。
优选的,在上述的基于CHAP协议的数据交互方法中,所述客户端和所述服务器上均存储有所述通行密语。
优选的,在上述的基于CHAP协议的数据交互方法中,所述通行密语为一字符串。
本发明还提供了一种使用如上所述基于CHAP协议的数据交互方法的装置,包括:
客户端和服务器,所述客户端对存储在本地的授权码进行加密后传输给所述服务器,所述服务器接收到加密后的授权码进行解密并验证其合法性;当验证所述授权码合法时,所述服务器生成一第一随机数,并利用安全散列算法对所述授权码和所述第一随机数进行加密形成第一密文,将所述第一密文和所述第一随机数发送给所述客户端,所述客户端接收到所述第一密文和所述第一随机数后,利用安全散列算法对存储在本地的授权码和所述第一随机数进行加密,形成第二密文,并对所述第一密文和所述第二密文进行比较,当所述第一密文和所述第二密文相同时,所述客户端和所述服务器身份合法;所述客户端利用安全散列算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,形成第三密文,并将所述第三密文作为对所述服务器的应答,并将一业务参数发送给所述服务器,所述服务器接收到所述第三密文和所述业务参数后,验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,然后根据第三密文和所述业务参数,获取与所述业务参数相关的业务数据,对所述业务数据进行加密,形成第四密文,将所述第四密文发送给所述客户端。
优选的,在上述的基于CHAP协议的数据交互装置中,所述客户端包括:客户端控制模块、客户端发送模块、客户端接收模块、客户端存储模块以及客户端比较模块,其中,
所述客户端控制模块将存储在本地的授权码进行加密,形成加密后的授权码,利用所述安全散列算法对本地存储的授权码和所述第一随机数进行加密形成第二密文;
所述客户端发送模块将所述加密后的授权码、所述第三密文和所述业务参数发送给所述服务器接收模块;
所述客户端接收模块用于接收所述服务器发送模块发送的所述第一密文、所述第一随机参数以及所述第四密文;
所述客户端存储模块用于存储所述授权码、所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述业务参数、所述第一参数以及所述通行密语;
所述客户端比较模块用于比较所述第一密文和所述第二密文。
优选的,在上述的基于CHAP协议的数据交互装置中,所述服务器包括:服务器控制模块、服务器发送模块、服务器接收模块以及服务器存储模块,其中,
所述服务器控制模块用于验证所述授权码的合法性、生成所述第一随机参数、形成所述第一密文以及所述第四密文;
所述服务器发送模块用于发送所述第一密文、所述第一随机参数以及所述第四密文;
所述服务器接收模块用于接收所述客户端发送模块发送的所述加密后的授权码、所述第三密文和所述业务参数;
所述服务器存储模块用于存储所述授权码、所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述业务参数、所述第一参数以及所述通行密语。
在本发明提供的基于CHAP协议的数据交互方法及装置中,采用第一随机数、非对称加密算法以及安全散列算法来验证所述客户端和所述服务器的合法性,从而实现所述客户端和所述服务器之间的身份验证,避免了中间人的攻击。在身份验证成功后,再在所述客户端和所述服务器之间进行数据传输,保证了所述客户端和所述服务器之间数据传输的安全性及可靠性,同时也避免了重放攻击。
附图说明
图1为本发明实施例中基于CHAP协议的数据交互装置结构示意图;
图2为本发明实施例中基于CHAP协议的数据交互方法的流程图;
图3为图2中步骤S5的流程图;
图中:100-客户端;1001-客户端控制模块;1002-客户端发送模块;1003-客户端接收模块;1004-客户端存储模块;1005-客户端比较模块;
200-服务器;2001-服务器控制模块;2002-服务器发送模块;2003-服务器接收模块;2004-服务器存储模块。
具体实施方式
下面将结合示意图对本发明的具体实施方式进行更详细的描述。根据下列描述和权利要求书,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
本实施例提供了一种基于CHAP协议的数据交互装置,如图1所示,包括:客户端100和服务器200,所述客户端100对存储在本地的授权码进行加密后传输给所述服务器200,所述服务器200接收到加密后的授权码进行解密并验证其合法性;当验证所述授权码合法时,所述服务器200生成一第一随机数,并利用安全散列算法对所述授权码和所述第一随机数进行加密形成第一密文,将所述第一密文和所述第一随机数发送给所述客户端100,所述客户端100接收到所述第一密文和所述第一随机数后,利用安全散列算法对存储在本地的授权码和所述第一随机数进行加密,形成第二密文,并对所述第一密文和所述第二密文进行比较,当所述第一密文和所述第二密文相同时,所述客户端100和所述服务器200身份合法;所述客户端100利用安全散列算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,形成第三密文,并将所述第三密文和一业务参数发送给所述服务器200作为应答,所述服务器200接收到所述第三密文和所述业务参数后,验证所述客户端100的应答,当所述客户端100的应答正确时,所述客户端100合法,然后根据第三密文和所述业务参数,获取与所述业务参数相关的业务数据,对所述业务数据进行加密,形成第四密文,将所述第四密文发送给所述客户端100。
具体的,所述客户端100包括:客户端控制模块1001、客户端发送模块1002、客户端接收模块1003、客户端存储模块1004以及客户端比较模块1005,其中,所述客户端控制模块1001将存储在本地的授权码进行加密,形成加密后的授权码,利用所述安全散列算法对本地存储的授权码和所述第一随机数进行加密形成第二密文;所述客户端发送模块1002将所述加密后的授权码、所述第三密文和所述业务参数发送给所述服务器接收模块2003;所述客户端接收模块1003用于接收所述服务器发送模块2002发送的所述第一密文、所述第一随机参数以及所述第四密文;所述客户端存储模块1004用于存储所述授权码、所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述业务参数、所述第一参数以及所述通行密语;所述客户端比较模块1005用于比较所述第一密文和所述第二密文。
所述服务器200包括:服务器控制模块2001、服务器发送模块2002、服务器接收模块2003以及服务器存储模块2004,其中,所述服务器控制模块2001用于验证所述授权码的合法性、生成所述第一随机参数、形成所述第一密文以及所述第四密文;所述服务器发送模块2002用于发送所述第一密文、所述第一随机参数以及所述第四密文;所述服务器接收模块2003用于接收所述客户端发送模块1002发送的所述加密后的授权码、所述第三密文和所述业务参数;所述服务器存储模块2004用于存储所述授权码、所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述业务参数、所述第一参数以及所述通行密语。
其具体的实现方法如图2所示,包括以下步骤:
步骤S1:客户端将存储在本地的授权码用一公钥加密,然后将加密后的授权码发送给服务器进行挑战。
所述客户端采用非对称加密算法对存储在所述客户端存储模块1004上的授权码进行加密,且利用所述公钥加密,与所述公钥对应的有一私钥,用于对利用所述公钥加密的文件进行解密。
进一步的,为了使得所述加密后的授权码能够通过HTTP接口进行传输,通常需要对所述加密后的授权码进行编码。在本实施例中,对所述加密后的授权码进行Base64编码之后再向所述服务器传输。在本发明的其他实施例中,还可以利用其他编码方法进行编码,在此不再赘述。
步骤S2:所述服务器接收到所述加密后的授权码后,用与所述公钥对应的私钥进行解密,获取所述授权码,并验证所述授权码的合法性。
所述服务器在接收到编码后的所述公钥加密后的授权码后,先对其进行解码,在本实施例中,即进行利用Base64解码,在本发明的其他实施例中,当在所述客户端采用其他编码方法时,在所述服务器即采用相同的方法进行解码即可,在此不再赘述。再用与所述公钥对应的所述私钥进行解密,以获得所述客户端存储的授权码。
在获取到所述客户端发来的所述授权码后,需要对所述授权码进行验证。通过验证所述授权码是否在所述服务器上已注册以及是否在有效期内来判断所述授权码的合法性。具体的,当所述授权码在所述服务器上已注册且在有效期内,则所述授权码合法。
步骤S3:当验证所述授权码合法后,所述服务器生成一第一随机数,将所述服务器上存储的与所述授权码对应的随机数更新为所述第一随机数,利用安全散列算法对所述授权码和所述第一随机数进行加密形成一第一密文,并将所述第一密文和所述第一随机数作为第一挑战值发送给所述客户端。
具体的,在服务器端,所述服务器生成一第一随机数_random,同时将所述服务器上存储的与所述授权码对应的随机数修改为所述第一随机数_random,然后所述服务器利用安全散列算法对所述授权码和所述第一随机数进行加密形成一第一密文,并将所述第一密文和所述第一随机参数发送给所述客户端。
在本实施例中,采用sha256算法对所述授权码和所述第一随机数进行加密,如式(1)所示:
A=sha256(授权码+_random); (1)
A即为所述第一密文。
步骤S4:所述客户端接收到所述第一挑战值后,利用所述安全散列算法对存储在本地的授权码和所述第一随机数进行加密形成一第二密文,比较所述第一密文和所述第二密文,当所述第一密文与所述第二密文相同时,则所述服务器身份合法,所述客户端对所述服务器作为应答。
在本实施例中,采用sha256算法对存储在本地的授权码和所述第一随机数进行加密,如式(2)所示:
C=sha256(本地授权码+_random); (2)
C即为所述第二密文。
具体的,所述安全散列算法具有不可逆性,也就是说只能利用所述安全散列算法进行加密,不能进行解密,对于相同的内容利用所述安全散列算法进行加密后的密文是唯一的。也就是说,如果所述客户端存储在本地的授权码与所述服务器存储的授权码一致,且所述客户端接收到的所述第一随机数与所述服务器发出的所述第一随机数一致,那么据此利用所述安全散列算法进行加密形成的所述第一密文和所述第二密文的内容是相同的。而所述客户端存储在本地的授权码与所述服务器存储的授权码的一致在步骤S2中已经得到验证,即所述客户端在所述服务器端是合法的。那么如果所述第一密文和所述第二密文的内容相同,则说明所述客户端接收到的所述第一随机数与所述服务器发出的所述第一随机数相同,即可验证所述服务器在所述客户端是合法的。
因此,需要对所述第一密文和所述第二密文进行比较,当所述第一密文和所述第二密文的内容相同时,在说明所述客户端接收到的所述第一随机数与所述服务器发出的所述第一随机数相同,即验证所述服务器在所述客户端是合法的。至此,所述服务器身份验证完毕,还需要验证所述客户端的合法性。所述客户端需要对所述服务器作出应答。
步骤S5:所述服务器接收并验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,所述客户端和所述服务器之间进行数据传输。
具体的,如图3所示,包括以下步骤:
步骤S51:所述客户端利用安全散列算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,形成第三密文,并将所述第三密文作为对所述服务器的应答,并将一业务参数发送给所述服务器。
在本实施例中,采用sha256算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,如式(3)所示:
D=sha256(本地授权码+通行密语+_random); (3)
D即为第三密文,即为所述客户端对所述服务器作出的应答。
所述客户端将对所述服务器作出的应答所述第三密文D以及所述业务参数发送给所述服务器。
所述客户端和所述服务器上均存储有所述通行密语,且所述通行密语为一字符串。
步骤S52:所述服务器接收到所述第三密文和所述业务参数后,验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,根据第三密文和所述业务参数,获取与所述业务参数相关的业务数据,对所述业务数据进行加密,形成第四密文,将所述第四密文发送给所述客户端;所述服务器生成一第二随机数,并将所述服务器上存储的与所述授权码对应的随机数更新为所述第二随机数。
具体的,所述服务器接收到所述第三密文D和所述业务参数后,根据所述客户端对所述服务器的应答,即所述第三密文D来验证所述客户端的合法性。当所述客户端对所述服务器的应答正确时,所述客户端合法。至此,所述客户端和所述服务器的身份验证完毕,所述客户端和所述服务器之间可以安全的进行数据交互。
所述服务器根据所述业务参数获取所述客户端需要的业务数据,然后利用对称加密算法对所述业务数据进行加密形成第四密文,并将所述第四密文发送给所述客户端,从而实现所述客户端与所述服务器之间的数据交互。
在本实施例中,采用AES128对称加密算法对所述业务数据进行加密形成所述第四密文,在本发明的其他实施例中,还可以采用其他对称加密方法加密,在此不再赘述。
所述服务器生成一第二随机数,并将所述服务器上存储的与所述授权码对应的随机数更新为所述第二随机数,即将所述服务器上存储的与所述授权码对应得到所述第一随机数更新为所述第二随机数,防止重放攻击。
综上,在本发明实施例提供的基于CHAP协议的数据交互方法及装置中,采用第一随机数、非对称加密算法以及安全散列算法来验证所述客户端和所述服务器的合法性,从而实现所述客户端和所述服务器之间的身份验证,避免了中间人的攻击。在身份验证成功后,再在所述客户端和所述服务器之间进行数据传输,保证了所述客户端和所述服务器之间数据传输的安全性及可靠性,同时也避免了重放攻击。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。

Claims (7)

1.一种基于CHAP协议的数据交互方法,其特征在于,包括以下步骤:
客户端采用非对称加密算法将存储在本地的授权码用一公钥加密,然后将加密后的授权码发送给服务器进行挑战;
所述服务器接收到所述加密后的授权码后,用与所述公钥对应的私钥进行解密,获取所述授权码,并验证所述授权码的合法性;
当验证所述授权码合法后,所述服务器生成一第一随机数,将所述服务器上存储的与所述授权码对应的随机数更新为所述第一随机数,利用安全散列算法对所述授权码和所述第一随机数进行加密形成一第一密文,并将所述第一密文和所述第一随机数作为第一挑战值发送给所述客户端;
所述客户端接收到所述第一挑战值后,利用所述安全散列算法对存储在本地的授权码和所述第一随机数进行加密形成一第二密文,比较所述第一密文和所述第二密文,当所述第一密文与所述第二密文相同时,则所述服务器身份合法,所述客户端对所述服务器作出应答;
所述服务器接收并验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,所述客户端和所述服务器之间进行数据传输;
所述服务器接收并验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,所述客户端和所述服务器之间进行数据传输的步骤包括:
所述客户端利用安全散列算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,形成第三密文,并将所述第三密文作为对所述服务器的应答,并将一业务参数发送给所述服务器,所述通行密语为一字符串;
所述服务器接收到所述第三密文和所述业务参数后,验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,根据第三密文和所述业务参数,获取与所述业务参数相关的业务数据,对所述业务数据进行加密,形成第四密文,将所述第四密文发送给所述客户端;所述服务器生成一第二随机数,并将所述服务器上存储的与所述授权码对应的随机数更新为所述第二随机数。
2.如权利要求1所述的基于CHAP协议的数据交互方法,其特征在于,所述服务器在验证所述授权码的合法性时,当所述授权码在所述服务器上已注册,且在有效期内,则所述授权码合法。
3.如权利要求1所述的基于CHAP协议的数据交互方法,其特征在于,所述客户端在将加密后的授权码发送给服务器之前,需要对所述加密后的授权码进行编码,所述服务器在接收到编码后的所述加密后的授权码后,先解码以获取所述加密后的授权码。
4.如权利要求1所述的基于CHAP协议的数据交互方法,其特征在于,所述服务器利用对称加密算法对所述业务数据进行加密形成所述第四密文。
5.如权利要求1所述的基于CHAP协议的数据交互方法,其特征在于,所述客户端和所述服务器上均存储有所述通行密语。
6.一种使用如权利要求1-5中任意一项所述基于CHAP协议的数据交互方法的装置,其特征在于,包括:
客户端和服务器,所述客户端对存储在本地的授权码进行加密后传输给所述服务器,所述服务器接收到加密后的授权码进行解密并验证其合法性;当验证所述授权码合法时,所述服务器生成一第一随机数,并利用安全散列算法对所述授权码和所述第一随机数进行加密形成第一密文,将所述第一密文和所述第一随机数发送给所述客户端,所述客户端接收到所述第一密文和所述第一随机数后,利用安全散列算法对存储在本地的授权码和所述第一随机数进行加密,形成第二密文,并对所述第一密文和所述第二密文进行比较,当所述第一密文和所述第二密文相同时,所述服务器身份合法;所述客户端利用安全散列算法对存储在本地的授权码、通行密语以及所述第一随机数进行加密,形成第三密文,并将所述第三密文作为对所述服务器的应答,并将一业务参数发送给所述服务器,所述服务器接收到所述第三密文和所述业务参数后,验证所述客户端的应答,当所述客户端的应答正确时,所述客户端合法,然后根据第三密文和所述业务参数,获取与所述业务参数相关的业务数据,对所述业务数据进行加密,形成第四密文,将所述第四密文发送给所述客户端,所述通行密语为一字符串;
所述客户端包括:客户端控制模块、客户端发送模块、客户端接收模块、客户端存储模块以及客户端比较模块,其中,
所述客户端控制模块将存储在本地的授权码进行加密,形成加密后的授权码,利用所述安全散列算法对本地存储的授权码和所述第一随机数进行加密形成第二密文;
所述客户端发送模块将所述加密后的授权码、所述第三密文和所述业务参数发送给所述服务器接收模块;
所述客户端接收模块用于接收所述服务器发送模块发送的所述第一密文、所述第一随机参数以及所述第四密文;
所述客户端存储模块用于存储所述授权码、所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述业务参数、所述第一随机数以及所述通行密语;
所述客户端比较模块用于比较所述第一密文和所述第二密文。
7.如权利要求6所述的基于CHAP协议的数据交互装置,其特征在于,所述服务器包括:服务器控制模块、服务器发送模块、服务器接收模块以及服务器存储模块,其中,
所述服务器控制模块用于验证所述授权码的合法性、生成所述第一随机数、形成所述第一密文以及所述第四密文;
所述服务器发送模块用于发送所述第一密文、所述第一随机数以及所述第四密文;
所述服务器接收模块用于接收所述客户端发送模块发送的所述加密后的授权码、所述第三密文和所述业务参数;
所述服务器存储模块用于存储所述授权码、所述第一密文、所述第二密文、所述第三密文、所述第四密文、所述业务参数、所述第一随机数以及所述通行密语。
CN201510745887.1A 2015-11-06 2015-11-06 基于chap协议的数据交互方法及装置 Active CN105282168B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510745887.1A CN105282168B (zh) 2015-11-06 2015-11-06 基于chap协议的数据交互方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510745887.1A CN105282168B (zh) 2015-11-06 2015-11-06 基于chap协议的数据交互方法及装置

Publications (2)

Publication Number Publication Date
CN105282168A CN105282168A (zh) 2016-01-27
CN105282168B true CN105282168B (zh) 2019-02-05

Family

ID=55150494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510745887.1A Active CN105282168B (zh) 2015-11-06 2015-11-06 基于chap协议的数据交互方法及装置

Country Status (1)

Country Link
CN (1) CN105282168B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107800675B (zh) * 2016-09-07 2020-04-07 深圳市腾讯计算机系统有限公司 一种数据传输方法、终端以及服务器
CN106685969A (zh) * 2016-12-29 2017-05-17 武汉华安科技股份有限公司 一种混合加密的信息传输方法及传输系统
CN107463808B (zh) * 2017-07-10 2020-02-21 北京小鸟看看科技有限公司 集成在操作系统内的功能模块的调用方法
CN108650526B (zh) * 2018-05-18 2020-10-16 武汉斗鱼网络科技有限公司 一种识别方法、计算机设备和存储介质
CN110620752B (zh) * 2018-06-20 2022-07-29 杭州海康威视数字技术股份有限公司 Logo更换方法、装置、电子设备及存储介质
CN109377679A (zh) * 2018-09-03 2019-02-22 深圳壹账通智能科技有限公司 取款方法及终端设备
CN109150891B (zh) * 2018-09-05 2020-03-17 北京深思数盾科技股份有限公司 一种验证方法、装置和信息安全设备
CN109525559B (zh) * 2018-10-25 2021-08-10 深圳创维数字技术有限公司 一种画面共享方法及系统
CN112019566B (zh) * 2020-09-25 2022-04-05 中国农业银行股份有限公司 数据的传输方法、服务器、客户端及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1484409A (zh) * 2002-09-17 2004-03-24 华为技术有限公司 一种无线局域网内加密密钥的分发方法
CN1658553A (zh) * 2004-02-20 2005-08-24 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法加密模式的强鉴别方法
CN102026184A (zh) * 2009-09-16 2011-04-20 华为技术有限公司 一种鉴权方法及鉴权系统以及相关设备
CN104349947A (zh) * 2012-05-29 2015-02-11 丰田自动车株式会社 认证系统和认证方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1484409A (zh) * 2002-09-17 2004-03-24 华为技术有限公司 一种无线局域网内加密密钥的分发方法
CN1658553A (zh) * 2004-02-20 2005-08-24 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法加密模式的强鉴别方法
CN102026184A (zh) * 2009-09-16 2011-04-20 华为技术有限公司 一种鉴权方法及鉴权系统以及相关设备
CN104349947A (zh) * 2012-05-29 2015-02-11 丰田自动车株式会社 认证系统和认证方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种改进的CHAP方案;赵铭伟,等;《网络信息安全,2014年第07期》;20140731;第77页第2.1节至第78页第2.3节,图2

Also Published As

Publication number Publication date
CN105282168A (zh) 2016-01-27

Similar Documents

Publication Publication Date Title
CN105282168B (zh) 基于chap协议的数据交互方法及装置
CN110380852B (zh) 双向认证方法及通信系统
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN103297403B (zh) 一种实现动态密码认证的方法和系统
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
CN110198295A (zh) 安全认证方法和装置及存储介质
CN106878016A (zh) 数据发送、接收方法及装置
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
CN104821944A (zh) 一种混合加密的网络数据安全方法及系统
CN103731756A (zh) 一种基于智能云电视网关的智能家居远程安全访问控制实现方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN103166931A (zh) 一种安全传输数据方法,装置和系统
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN102882830B (zh) 媒体资源访问控制方法和设备
CN105491073B (zh) 一种数据下载方法、装置及系统
CN109150526A (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN103475477A (zh) 一种安全授权访问的方法
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant