CN108809933A - 一种身份验证方法、装置及电子设备 - Google Patents

一种身份验证方法、装置及电子设备 Download PDF

Info

Publication number
CN108809933A
CN108809933A CN201810325880.8A CN201810325880A CN108809933A CN 108809933 A CN108809933 A CN 108809933A CN 201810325880 A CN201810325880 A CN 201810325880A CN 108809933 A CN108809933 A CN 108809933A
Authority
CN
China
Prior art keywords
encrypted
encryption
receiving terminal
parameter
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810325880.8A
Other languages
English (en)
Inventor
王庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201810325880.8A priority Critical patent/CN108809933A/zh
Publication of CN108809933A publication Critical patent/CN108809933A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提供了一种身份验证方法。方法包括:发送端向接收端发送建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;接收所述接收端反馈的验证信息,所述验证信息包括:所述接收端加密所述待加密明文得到的反馈密文;根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;通过与所述对称加密算法对应的对称解密算法,解密所述反馈密文,得到验证明文;如果所述验证明文与所述待加密明文一致,则确定所述接收端通过身份验证。本发明实施例可以降低因身份验证产生的资源开销和通信延时。

Description

一种身份验证方法、装置及电子设备
技术领域
本发明涉及信息安全技术领域,特别是涉及一种身份验证方法、装置及电子设备。
背景技术
一个设备为了与目标设备建立通信,会向目标设备发送建立通信请求,但是当该请求被劫持,或者因为其他原因,发送给了非目标设备,可能会导致设备与非目标设备之间建立通信,致使设备中的信息泄露。现有技术中,为了避免与非目标设备建立通信导致的信息泄露,可以在建立通信前,通过安全套接字层(Secure Sockets Layer,简称SSL)认证对接收到建立通信请求的设备进行身份验证,只有当接收到建立通信请求的设备通过SSL认证后,之间才会建立通信。
发明人在实现本发明的过程中发现,现有技术至少存在如下问题:
SSL认证为了保证加密算法难以被破解,使用了非对称式的加密算法,加密过程和解密过程使用的是一对的两个不同的密钥,导致加密和解密的算法复杂度较高,会给设备带来较大的资源开销。并且在SSL认证过程中,两个设备之间需要进行多次交互,导致身份验证的过程较慢,造成较大的通信延时。
发明内容
本发明实施例的目的在于提供一种身份验证方法,以实现在安全有效地进行身份验证的前提下,降低因身份验证带来的设备的资源开销和通信延时。具体技术方案如下:
在本发明实施例的第一方面,提供了一种身份验证方法,所述方法包括:
发送端向接收端发送建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
接收所述接收端反馈的验证信息,所述验证信息包括:所述接收端加密所述待加密明文得到的反馈密文;
根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
通过与所述对称加密算法对应的对称解密算法,解密所述反馈密文,得到验证明文;
如果所述对称加密算法对应的对称解密算法,则确定所述接收端通过身份验证。
结合第一方面,在第一种可能的实施例中,所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算法;
将所述对称加密算法确定为所属接收加密所述待加密明文所使用的对称加密算法。
结合第一方面,在第二种可能的实施例中,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
结合第一方面,在第三种可能的实施例中,所述验证信息,还包括:反馈参数;
所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法。
在本发明实施例提供的第二方面,提供了一种身份验证方法,所述方法包括:
接收端从发送端获取建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
通过所述对称加密算法加密所述待加密明文,得到反馈密文;
发送验证信息至所述发送端,所述验证信息包括:所述反馈密文。
结合第二方面,在第一种可选的实施例中,所述根据加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算法;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
结合第二方面,在第二种可能的实施例中,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
结合第二方面,在第三种可能的实施例中,所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
获取反馈参数;
根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
所述验证信息,还包括:所述反馈参数。
在本发明实施例的第三方面,提供了一种身份验证装置,所述装置包括:
通信请求模块,用于向接收端发送建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
信息获取模块,用于接收所述接收端反馈的验证信息,所述验证信息包括:所述接收端加密所述待加密明文得到的反馈密文;
第一算法模块,根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
解密模块,通过与所述对称加密算法对应的对称解密算法,解密所述反馈密文,得到验证明文;如果所述验证明文与所述待加密明文一致,则确定所述接收端通过身份验证。
结合第三方面,在第一种可能的实现方式中,所述第一算法模块,具体用于将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算法;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
结合第三方面,在第二种可能的实现方式中,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
结合第三方面,在第三种可能的实现方式中,所述验证信息,还包括反馈参数;
所述第一算法模块,具体用于根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法。
在本发明实施例的第四方面,提供了一种身份验证装置,所述装置包括:
请求接收模块,用于从发送端获取建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
第二算法模块,用于根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
加密模块,用于通过所述对称加密算法加密所述待加密明文,得到反馈密文;
信息发送模块,用于发送验证信息至所述发送端,所述验证信息包括:所述反馈密文。
结合第四方面,在第一种可能的实现方式中,所述第二算法模块,具体用于将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算啊;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
结合第四方面,在第二种可能的实现方式中,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
结合第四方面,在第三种可能的实现方式中,所述第二算法模块,具体用于获取反馈参数;
根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
所述验证信息包括:所述反馈参数。
在本发明实施例的第五方面,提供了一种电子设备,包括处理器、第一通信接口、第一存储器和第一通信总线,其中,处理器,第一通信接口,第一存储器通过第一通信总线完成相互间的通信;
第一存储器,用于存放计算机程序;
处理器,用于执行第一存储器上所存放的程序时,实现上述第一方面中任一所述的方法步骤。
在本发明实施例的第六方面,提供了一种电子设备,包括处理器、第二通信接口、第二存储器和第二通信总线,其中,处理器,第二通信接口,第二存储器通过第二通信总线完成相互间的通信;
第二存储器,用于存放计算机程序;
处理器,用于执行第二存储器上所存放的程序时,实现上述第二方面中任一所述的方法步骤。
在本发明实施的又一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面任一所述的通信领域的身份验证方法。
在本发明实施的又一方面,本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面任一所述的身份验证方法。
本发明实施例提供的身份验证方法、装置及电子设备,可以通过一个预先约定好的私有协议,使得发送端和接收端可以根据加密指示参数确定出加密待加密明文所使用的对称加密算法,因此反馈密文经过客户端解密后与待加密明文会一致,如果建立通信请求被发送到非接收端,由于没有事先约定该私有协议,因此非接收端无法确定加密指示参数所对应的对称加密算法,不会发送或者发送错误的反馈密文给发送端,无法通过身份验证。只要加密指示参数与预设的对称加密算法的对应关系不泄露,即使加密算法泄露,非接收端也难以通过身份验证,因此能够保证身份验证的有效性。同时由于不需要使用非对称加密方式,有效地降低了接收端所在设备因身份验证带来的资源开销。并且,整个身份验证过程相比不进行身份验证,只需要发送端与接收端之间额外进行一次数据的交互,带来的通信延时较小。当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例提供的身份验证方法应用于发送端的一种流程示意图;
图2为本发明实施例提供的身份验证方法应用于发送端的另一种流程示意图;
图3为本发明实施例提供的身份验证方法应用于发送端的另一种流程示意图;
图4为本发明实施例提供的身份验证方法应用于接收端的一种流程示意图;
图5为本发明实施例提供的身份验证方法的一种交互流程示意图;
图6为本发明实施例提供的身份验证装置应用于发送端的一种结构示意图;
图7为本发明实施例提供的身份验证装置应用于接收端的一种结构示意图;
图8为本发明实施例提供的身份验证电子设备应用于发送端的一种结构示意图;
图9为本发明实施例提供的身份验证电子设备应用于接收端的一种结构示意图。
具体实施方式
本发明实施例中,发送管和接收端之间,预先约定有身份验证方式,并且该身份验证方式,可以使得发送端和接收端可以使用本发明实施例提供身份验证方法,以完成身份验证,该身份验证方式可以是通过,在发送端和接收端注册相应的身份验证协议实现的。
具体的,发送端向接收端发送建立通信请求,该建立通信请求中包括有待加密明文,和,用于指示接收端加密待加密明文所使用的对称算法的加密指示参数。接收端响应于该建立通信请求,根据加密指示参数确定加密待加密明文所使用的对称加密算法,并通过该对称加密算法,加密待加密明文,得到反馈密文,向发送端反馈包括有反馈密文的反馈信息。发送端响应于该反馈信息,根据加密指示参数确定,接收端加密待加密明文所使用的对称加密算法,并使用与该对称加密算法对应的解密算法,解密反馈信息中的反馈密文,得到验证明文,确定该验证明文是否与待加密明文一致,如果验证明文与待加密明文一致,确定接收端通过身份验证。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
参见图1,图1所示为本发明实施例提供的身份验证方法应用于发送端的一种流程示意图,可以包括:
S110,发送端向接收端发送建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数。
其中,对称加密算法在加密和解密过程中使用的密钥相同,并且解密算法为加密算法的逆运算,因此相对于非对称加密算法而言,算法复杂度较低。发送端根据实际需求可以是客户端,也可以是服务端,相应的,接收端可以是服务端,也可以是客户端。待加密明文可以是由发送端生成的随机字符串,也可以是预设的,例如接收端为服务端时,待加密明文可以是服务端的域名。
在本实施例中,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数,是由发送端生成的一个或一组随机参数,在其他实施例中,也可以是在发送建立通信请求前,由用户指定的一个或一组参数,示例性的,可以是由发送端生成的一个取值范围为0到255的随机正整数。
S120,接收接收端反馈的验证信息,验证信息包括:接收端加密待加密明文得到的反馈密文。
在本实施例中,如果在一定时间范围内,没有接收到接收端反馈的验证信息,或者,接收到的验证信息中不包括反馈密文,可以确定接收端没有通过身份验证。可以理解的是,如果S110中发送的建立通信请求,被准确地发送给了对应的接收端,由于接收端和发送端之间,预先约定有相应的身份验证方式,因此接收端会向发送端反馈,包括有反馈密文的验证信息。因此,如果在一定时间范围内,没有接收到接收端反馈的验证信息,或者,接收到的验证信息中不包括反馈密文,可以认为建立通信请求没有被正确地被发送给对应的接收端。
S130,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
其中,加密指示参数与预设的对称加密算法的对应关系,可以理解成一个从加密指示参数到对称加密算法的映射,该映射具体可以是以映射函数的形式表示出来,也可以是以映射表格的方式表示出来。可以理解的是,在S110之前,发送端需要获取加密指示参数,S130在发送端获取到加密指示参数后即可以执行,图1仅是本发明实施例提供的身份验证方法的一种流程示意图,在其他实施例中,S130也可以在S120或者S110之前执行,例如可以在S110之后,S120 之前,等待接收端反馈验证信息的过程中,执行S130。
在一种可选的实施例中,加密指示参数与预设的对称加密算法的对应关系可以是随时间改变的。具体的,可以是每间隔预设时间段,改变一次加密指示参数与预设的对称加密算法的对应关系,例如每天更改一次加密指示参数与预设的对称加密算法的对应关系,也可以是每次到达预设的时间点时,改变一次加密指示参数与预设的对称加密算法的对应关系,例如在每天的早上8点,下午2点,各改变一次加密指示参数与预设的对称加密算法的对应关系。选用该实施例,由于加密指示参数与预设的对称加密算法的对应关系,随时间改变,即使某一时间段的对应关系被泄露,非法服务端也无法在该时间段以外的时间段通过发送端的身份验证,可以进一步实现更高的安全性。
S140,通过与对称加密算法对应的对称解密算法,解密反馈密文,得到验证明文。
与对称加密算法对应的对称解密算法,是指该对称解密算法能够还原该对称算法加密的明文,即对称加密算法的逆运算算法。其中,解密反馈密文时所使用的密钥,和接收端加密待加密明文时,所使用的密钥相同,该密钥可以是事先约定的,并且针对不同的加密算法,可以事先约定不同的密钥,也可以约定相同的密钥。
S150,如果验证明文与待加密明文一致,则确定接收端通过身份验证。
由于,发送端和接收端之间,预先约定了身份验证方式,因此接收端能够对发送端发送的建立通信请求做出正确的响应,并通过发送端的身份验证。而对于非法服务端,由于没有预先和发送端约定有身份验证方式,因此不会对发送端发送的建立通信请求做出正确的响应,并且,即使非法服务端对建立通信请求做出响应,由于非法服务端无法获取加密指示参数与预设的对称加密算法的对应关系,因此非法服务端无法确定与加密指示参数对应的加密算法,更不可能使用该加密算法加密待加密明文,所以如果发送端错误地将建立通信请求发送至非法服务端,无法获取到带有反馈密文的验证信息,或者,解密反馈密文得到的验证明文与待加密明文不一致。
选用该实施例,由于不需要使用非对称加密方式,有效地降低了接收端所在设备因身份验证带来的资源开销,并且,整个身份验证过程相比不进行身份验证,只需要发送端与接收端之间额外进行一次数据的交互,带来的通信延时较小。
在一种可选的实施例中,如图2所示,S130可以具体包括以下步骤:
S131,将加密指示参数与预设的特征指示参数进行匹配,确定与加密指示参数相匹配的特征指示参数。
其中,特征指示参数可以是一个或者一组参数,进一步的,加密指示参数是一个或者一组参数,与特征指示参数是一个或者一组参数之间没有必然联系。
例如,加密指示参数可以为一正整数,将加密指示参数除以5得到的余数,作为与该加密指示参数相匹配的特征指示参数,假设加密指示参数为8,与该加密指示参数相匹配的特征指示参数为3。又例如,加密指示参数可以为两个正整数,假设分别为3和4,在一预设矩阵中查找第3行第4列的元素,将该元素作为与该加密指示参数相匹配的特征指示参数。
S132,在预设的加密算法表中查找与特征指示参数对应的对称加密算法。
其中,加密算法表中记录了有特征指示参数与对称加密算法的对应关系,并且发送端和接收端均保存有该加密算法表,示例性的,加密算法表可以如下表所示:
特征指示参数 加密算法
0 数据标准加密(DES)算法
1 三种数据加密(3DES)算法
2 三位数据加密(TDEA)算法
3 参数可变的分组密码(RC5)算法
4 国际数据加密(IDEA)算法
假设特征指示参数为3,则可以根据该表格查找到对应的对称加密算法为RC5 算法。加密算法表中的对应关系,可以根据实际需求进行更改,该更改可以是通过定期更新的实现的,也可以是通过用户手动配置实现的。可以理解的是,如果用户通过手动配置,更改了发送端或者接收端中一端,所保存的加密算法表中的对应关系,另一端的加密算法表应该同步更新,示例性的,用户通过手动配置,更改了发送端中所保存的加密算法表中的对应关系,发送端可以将更新后的对应关系广播至接收端,接收端响应于该次广播,对所保存的加密算法表中的对应关系进行更新,以保持接收端和发送端中所保存的加密算法表中的对应关系相同。
S133,将对称加密算法确定为接收端加密待加密明文所使用的对称加密算法。
如果因为一些特殊原因接收端中所保存的加密算法表中的对应关系,和发送端中所保存的加密算法表中的对应关系不相同,例如接收端因为网络异常没有同步更新所保存的加密算法表,可能会导致发送端确定出对称加密算法,并非实际上,接收端加密待加密明文所使用的对称加密算法。为了避免这种情况的发生,在一种可选的实时例中,建立通信请求中可以包括发送端所保存的加密算法表的版本号,接收端确定该版本号是否与本地所保存的加密算法表的版本号一致,如果不一致,接收端更新本地所保存的加密算法至版本号,与建立通信请求中的版本号一致。
在本实施例中,加密指示参数与对称加密算法直接并非直接对应,而是通过特征指示参数实现对应。因此必须同时获取到加密指示参数,与特征指示参数之间的对应关系,以及特征指示参数与对称加密算法之间的对应关系,才能够确定出加密指示参数与对称加密算法之间的对应关系。因此,对于没有预先约定身份验证方式的非法服务端,更加难以根据加密指示参数,确定对称加密算法。
在一种可选的实施例中,验证信息还包括反馈参数,如图3所示,S130可以包括:
S134,根据反馈参数,按照预设的规则,重新确定加密指示参数与预设的对称加密算法的对应关系。
其中,反馈参数是由接收端可以是由接收端生成的,也可以是接收端接收外部输入获取到的,并且接收端在确定加密待加密明文所使用的加密算法前,根据反馈参数,重新确定加密指示参数与对称加密算法的对应关系。再根据重新确定后的对应关系,确定加密待加密明文加密待加密明文所使用的家算法。
为方便讨论,以加密指示参数与对称加密算法的对应关系为映射函数f为例,映射函数f的输入为加密指示参数记为x,输出为对称加密算法记为y,即可以用等式y=f(x)表示加密指示参数与对称加密算法的对应关系。将反馈参数记为z,可以将重新确定加密指示参数与对称加密算法的对应关系,理解为一个作用于映射函数f的算子算子的输入为映射函数f和反馈参数z,将重新确定的加密指示参数与对称加密算法的对应关系用映射函数g表示,重新确定对应关系的过程可以是,按照下式计算映射函数g:
S135,根据重新确定后的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
其中,重新确定后的对应关系,是指S134中,根据反馈参数,重新确定的加密指示参数与对称算法之间的对应关系。仍以S134中所举的例子为例,可以是将加密指示参数x,作为映射函数g的输入,将输出的对称加密算法,作为接收端加密待加密明文所使用的对称加密算法。在本实施例中,非法服务端只有在获取到映射函数f,和算子后,才能够确定出确定出与加密指示参数对应的对称加密算法,即使映射函数f泄露,非法服务端也难以通过发送端的身份验证,因此选用本实施例,可以进一步实现更高的安全性。
参见图4,图4所示为本发明实施例提供的身份验证方法应用于接收端的一种流程示意图,可以包括:
S410,接收端从发送端获取建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数。
具体的,建立通信请求中可以包括有相应的约定标记,接收端在检测到该约定标记后,确定接收到的信息是建立通信请求,并从该建立通信请求中对应的位置读取到待加密明文,和,加密指示参数。关于待加密明文和加密指示参数的解释,可以参见S110中相关的描述,在此不再赘述。
S420,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
具体的,可以参见S130中相关的描述,S420与S130只是执行主体不同,故在此不再赘述。
S430,通过对称加密算法加密待加密明文,得到反馈密文。
相对于非对称加密算法,对称加密算法的复杂度较低,因此消耗的系统资源也相对较少,但是由于对称加密算法加密密钥和解密密钥相同,即解密密钥被泄露等同于加密密钥被泄露,而非对称算法加密密钥和解密密钥不同,并且难以互相推导,即使解密密钥被泄露,加密密钥仍然是安全的,因此对称加密算法的密钥泄露风险,相对非对称加密算法的密钥泄露风险较高。而本实施例中,只要加密指示参数与预设的对称加密算法的对应关系,没有泄露,即使非法客户端获取到加密密钥,也难以通过发送端的身份验证。因此,本发明实施例中虽然使用对称加密算法加密,但是安全性仍然较高。
S440,发送验证信息至发送端,验证信息包括:反馈密文。
选用该实施例,由于不需要使用非对称加密方式,有效地降低了接收端所在设备因身份验证带来的资源开销,并且,整个身份验证过程相比不进行身份验证,只需要发送端与接收端之间额外进行一次数据的交互,带来的通信延时较小。
进一步的,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法,可以包括:
将加密指示参数与预设的特征指示参数进行匹配,确定与加密指示参数相匹配的特征指示参数;
在预设的加密算法表中查找与特征指示参数对应的对称加密算法;
将对称加密算法确定为接收端加密待加密明文所使用的对称加密算法。
进一步的,加密指示参数与预设的对称加密算法的对应关系可以随时间改变。
进一步的,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法,可以包括:
获取反馈参数;
根据反馈参数,按照预设的规则,重新确定加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
验证信息,还包括:反馈参数。
为清楚描述发送端和接收端之间的交互过程,参见图5,图5所示为发明实施例提供的身份验证方法的一种交互流程示意图,可以包括:
S510,发送端向接收端发送建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数。
该步骤与S110相同,可以参见前述关于S110的描述,在此不再赘述。
S520,接收端接收建立通信请求。
该步骤与S410相同,可以参见前述关于S410的描述,在此不再赘述。
S530,接收端根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
该步骤与S420相同,可以参见前述关于S420的描述,在此不再赘述。
S540,接收端通过对称加密算法加密待加密明文,得到反馈密文。
该步骤与S430相同,可以参见前述关于S430的描述,在此不再赘述。
S550,接收端发送验证信息至发送端,验证信息包括:反馈密文。
该步骤与S440相同,可以参见前述关于S440的描述,在此不再赘述。
S560,发送端接收接收端反馈的验证信息,验证信息包括:接收端加密待加密明文得到的反馈密文。
该步骤与S120相同,可以参见前述关于S120的描述,在此不再赘述。
S570,接收端根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
该步骤与S130相同,可以参见前述关于S130的描述,在此不再赘述。
S580,接收端通过与对称加密算法对应的对称解密算法,解密反馈密文,得到验证明文。
该步骤与S140相同,可以参见前述关于S140的描述,在此不再赘述。
S590,接收端确定验证明文与待加密明文是否一致,如果验证明文与待加密明文一致,确定接收端通过身份验证。
该步骤与S150相同,可以参见前述关于S150的描述,在此不再赘述。
选用该实施例,由于不需要使用非对称加密方式,有效地降低了接收端所在设备因身份验证带来的资源开销,并且,整个身份验证过程相比不进行身份验证,只需要发送端与接收端之间额外进行一次数据的交互,带来的通信延时较小。
参见图6,图6为本发明实施例提供的身份验证装置,该装置位于上述实施例中的发送端中,该装置可以包括:
通信请求模块601,用于向接收端发送建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数;
信息获取模块602,用于接收接收端反馈的验证信息,验证信息包括:接收端加密待加密明文得到的反馈密文;
第一算法模块603,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
解密模块604,通过与对称加密算法对应的对称解密算法,解密反馈密文,得到验证明文;如果验证明文与待加密明文一致,则确定接收端通过身份验证。
进一步的,第一算法模块603,可以具体用于将加密指示参数与预设的特征指示参数进行匹配,确定与加密指示参数相匹配的特征指示参数;
在预设的加密算法表中查找与特征指示参数对应的对称加密算法;
将对称加密算法确定为接收端加密待加密明文所使用的对称加密算法。
进一步的,加密指示参数与预设的对称加密算法的对应关系随时间改变。
进一步的,验证信息,还包括反馈参数;
第一算法模块603,具体用于根据反馈参数,按照预设的规则,重新确定加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
参见图7,图7为本发明实施例提供的身份验证装置的一种结构示意图,该装置位于上述实施例中的接收端中,该装置可以包括:
请求接收模块701,用于从发送端获取建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数;
第二算法模块702,用于根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
加密模块703,用于通过对称加密算法加密待加密明文,得到反馈密文;
信息发送模块704,用于发送验证信息至发送端,验证信息包括:反馈密文。
进一步的,第二算法模块702,可以具体用于将加密指示参数与预设的特征指示参数进行匹配,确定与加密指示参数相匹配的特征指示参数;
在预设的加密算法表中查找与特征指示参数对应的对称加密算啊;
将对称加密算法确定为接收端加密待加密明文所使用的对称加密算法。
进一步的,加密指示参数与预设的对称加密算法的对应关系可以随时间改变。
进一步的,第二算法模块703,可以具体用于获取反馈参数;
根据反馈参数,按照预设的规则,重新确定加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
验证信息包括:反馈参数。
本发明实施例还提供了一种电子设备,如图8所示,包括处理器801、第一通信接口802、第一存储器803和第一通信总线804,其中,处理器801,第一通信接口802,第一存储器803通过第一通信总线804完成相互间的通信;
第一存储器803,用于存放计算机程序;
处理器801,用于执行第一存储器803上所存放的程序时,实现下述步骤:
发送端向接收端发送建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数;
接收接收端反馈的验证信息,验证信息包括:接收端加密待加密明文得到的反馈密文;
根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
通过与对称加密算法对应的对称解密算法,解密反馈密文,得到验证明文;
如果对称加密算法对应的对称解密算法,则确定接收端通过身份验证。
进一步的,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法,包括:
将加密指示参数与预设的特征指示参数进行匹配,确定与加密指示参数相匹配的特征指示参数;
在预设的加密算法表中查找与特征指示参数对应的对称加密算法;
将对称加密算法确定为所属接收加密待加密明文所使用的对称加密算法。
进一步的,加密指示参数与预设的对称加密算法的对应关系随时间改变。
进一步的,验证信息,还包括:反馈参数;
根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法,包括:
根据反馈参数,按照预设的规则,重新确定加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的对应关系,确定接收端加密待加密明文所使用的对称加密算法。
本发明实施例还提供了一种电子设备,如图9所示,包括处理器901、第二通信接口902、第二存储器903和第二通信总线904,其中,处理器901,第二通信接口902,第二存储器903通过第二通信总线904完成相互间的通信;
第二存储器903,用于存放计算机程序;
处理器901,用于执行第二存储器903上所存放的程序时,实现下述步骤:
接收端从发送端获取建立通信请求,建立通信请求包括:待加密明文,和,用于指示接收端加密待加密明文所使用的对称加密算法的加密指示参数;
根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
通过对称加密算法加密待加密明文,得到反馈密文;
发送验证信息至发送端,验证信息包括:反馈密文。
进一步的,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法,包括:
将加密指示参数与预设的特征指示参数进行匹配,确定与加密指示参数相匹配的特征指示参数;
在预设的加密算法表中查找与特征指示参数对应的对称加密算法;
将对称加密算法确定为接收端加密待加密明文所使用的对称加密算法。
进一步的,加密指示参数与预设的对称加密算法的对应关系随时间改变。
进一步的,根据加密指示参数与预设的对称加密算法的对应关系,确定接收端加密待加密明文所使用的对称加密算法,包括:
获取反馈参数;
根据反馈参数,按照预设的规则,重新确定加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的对应关系,确定接收端加密待加密明文所使用的对称加密算法;
验证信息,还包括:反馈参数。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器 (DigitalSignal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一应用于发送端的身份验证方法。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一应用于接收端的身份验证方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在发送端所在计算机上运行时,使得发送端所在计算机执行上述实施例中任一应用于发送端的身份验证方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一的应用于接收端的身份验证方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (18)

1.一种身份验证方法,其特征在于,包括:
发送端向接收端发送建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
接收所述接收端反馈的验证信息,所述验证信息包括:所述接收端加密所述待加密明文得到的反馈密文;
根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
通过与所述对称加密算法对应的对称解密算法,解密所述反馈密文,得到验证明文;
如果所述验证明文与所述待加密明文一致,则确定所述接收端通过身份验证。
2.根据权利要求1所述的方法,其特征在于,所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算法;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
3.根据权利要求1所述的方法,其特征在于,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
4.根据权利要求1所述的方法,其特征在于,所述验证信息,还包括:反馈参数;
所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法。
5.一种身份验证方法,其特征在于,包括:
接收端从发送端获取建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
通过所述对称加密算法加密所述待加密明文,得到反馈密文;
发送验证信息至所述发送端,所述验证信息包括:所述反馈密文。
6.根据权利要求5所述的方法,其特征在于,所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算法;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
7.根据权利要求5所述的方法,其特征在于,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
8.根据权利要求5所述的方法,其特征在于,所述根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法,包括:
获取反馈参数;
根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
所述验证信息,还包括:所述反馈参数。
9.一种身份验证装置,其特征在于,包括:
通信请求模块,用于向接收端发送建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
信息获取模块,用于接收所述接收端反馈的验证信息,所述验证信息包括:所述接收端加密所述待加密明文得到的反馈密文;
第一算法模块,用于根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
解密模块,用于通过与所述对称加密算法对应的对称解密算法,解密所述反馈密文,得到验证明文;如果所述验证明文与所述待加密明文一致,则确定所述接收端通过身份验证。
10.根据权利要求9所述的装置,其特征在于,所述第一算法模块,具体用于将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算法;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
11.根据权利要求9所述的装置,其特征在于,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
12.根据权利要求9所述的装置,其特征在于,所述验证信息,还包括反馈参数;
所述第一算法模块,具体用于根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法。
13.一种身份验证装置,其特征在于,包括:
请求接收模块,用于从发送端获取建立通信请求,所述建立通信请求包括:待加密明文,和,用于指示所述接收端加密所述待加密明文所使用的对称加密算法的加密指示参数;
第二算法模块,用于根据所述加密指示参数与预设的对称加密算法的对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
加密模块,用于通过所述对称加密算法加密所述待加密明文,得到反馈密文;
信息发送模块,用于发送验证信息至所述发送端,所述验证信息包括:所述反馈密文。
14.根据权利要求13所述的装置,其特征在于,所述第二算法模块,具体用于将所述加密指示参数与预设的特征指示参数进行匹配,确定与所述加密指示参数相匹配的所述特征指示参数;
在预设的加密算法表中查找与所述特征指示参数对应的对称加密算啊;
将所述对称加密算法确定为所述接收端加密所述待加密明文所使用的对称加密算法。
15.根据权利要求13所述的装置,其特征在于,所述加密指示参数与预设的对称加密算法的对应关系随时间改变。
16.根据权利要求13所述的装置,其特征在于,所述第二算法模块,具体用于获取反馈参数;
根据所述反馈参数,按照预设的规则,重新确定所述加密指示参数与预设的对称加密算法的对应关系;
根据重新确定后的所述对应关系,确定所述接收端加密所述待加密明文所使用的对称加密算法;
所述验证信息包括:所述反馈参数。
17.一种电子设备,其特征在于,包括处理器、第一通信接口、第一存储器和第一通信总线,其中,处理器,第一通信接口,第一存储器通过第一通信总线完成相互间的通信;
第一存储器,用于存放计算机程序;
处理器,用于执行第一存储器上所存放的程序时,实现权利要求1-4任一所述的方法步骤。
18.一种电子设备,其特征在于,包括处理器、第二通信接口、第二存储器和第二通信总线,其中,处理器,第二通信接口,第二存储器通过第二通信总线完成相互间的通信;
第二存储器,用于存放计算机程序;
处理器,用于执行第二存储器上所存放的程序时,实现权利要求5-8任一所述的方法步骤。
CN201810325880.8A 2018-04-12 2018-04-12 一种身份验证方法、装置及电子设备 Pending CN108809933A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810325880.8A CN108809933A (zh) 2018-04-12 2018-04-12 一种身份验证方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810325880.8A CN108809933A (zh) 2018-04-12 2018-04-12 一种身份验证方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN108809933A true CN108809933A (zh) 2018-11-13

Family

ID=64094956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810325880.8A Pending CN108809933A (zh) 2018-04-12 2018-04-12 一种身份验证方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN108809933A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109599170A (zh) * 2018-12-05 2019-04-09 易必祥 基于大数据的医药管理方法及系统
CN112333331A (zh) * 2019-08-05 2021-02-05 中兴通讯股份有限公司 一种系统切换方法、终端和目标装置
CN112417432A (zh) * 2020-11-25 2021-02-26 北京奇艺世纪科技有限公司 数据转换方法、验证方法、装置、电子设备和存储介质
CN113556735A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据加密方法
CN114070878A (zh) * 2022-01-13 2022-02-18 阿里云计算有限公司 网络连接处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060204009A1 (en) * 2005-03-14 2006-09-14 Michigan State University Physical layer built-in security enhancement of spread spectrum wireless communication systems
CN101667913A (zh) * 2009-09-18 2010-03-10 重庆邮电大学 基于对称加密的认证加密方法及加密系统
CN103281193A (zh) * 2013-06-03 2013-09-04 中国科学院微电子研究所 身份认证方法、系统及基于其的数据传输方法、装置
CN104506320A (zh) * 2014-12-15 2015-04-08 山东中创软件工程股份有限公司 一种身份认证的方法及系统
CN105828332A (zh) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060204009A1 (en) * 2005-03-14 2006-09-14 Michigan State University Physical layer built-in security enhancement of spread spectrum wireless communication systems
CN101667913A (zh) * 2009-09-18 2010-03-10 重庆邮电大学 基于对称加密的认证加密方法及加密系统
CN103281193A (zh) * 2013-06-03 2013-09-04 中国科学院微电子研究所 身份认证方法、系统及基于其的数据传输方法、装置
CN104506320A (zh) * 2014-12-15 2015-04-08 山东中创软件工程股份有限公司 一种身份认证的方法及系统
CN105828332A (zh) * 2016-04-29 2016-08-03 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡国胜: "《基于共享对称密钥的用户身份鉴别方法》", 《电子商务安全》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109599170A (zh) * 2018-12-05 2019-04-09 易必祥 基于大数据的医药管理方法及系统
CN112333331A (zh) * 2019-08-05 2021-02-05 中兴通讯股份有限公司 一种系统切换方法、终端和目标装置
CN112417432A (zh) * 2020-11-25 2021-02-26 北京奇艺世纪科技有限公司 数据转换方法、验证方法、装置、电子设备和存储介质
CN113556735A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据加密方法
CN113556735B (zh) * 2021-07-09 2024-05-03 深圳市高德信通信股份有限公司 一种数据加密方法
CN114070878A (zh) * 2022-01-13 2022-02-18 阿里云计算有限公司 网络连接处理方法及装置

Similar Documents

Publication Publication Date Title
EP3633913B1 (en) Provisioning a secure connection using a pre-shared key
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
EP3318043B1 (en) Mutual authentication of confidential communication
CN109728909B (zh) 基于USBKey的身份认证方法和系统
CN107659406B (zh) 一种资源操作方法及装置
CN108809933A (zh) 一种身份验证方法、装置及电子设备
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
CN108347419A (zh) 数据传输方法和装置
CN104243439B (zh) 文件传输处理方法、系统及终端
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
KR102128244B1 (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
EP3026594B1 (en) Cryptographic security profiles
CN109510711B (zh) 一种网络通信方法、服务器、客户端及系统
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
EP3493464B1 (en) Client device with certificate and related method
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
US20230198966A1 (en) Protecting sensitive data in internet-of-things (iot) device
WO2023114404A1 (en) System and method for field provisioning of credentials using qr codes
US8953804B2 (en) Method for establishing a secure communication channel
CN108809632B (zh) 一种量子安全套接层装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181113

RJ01 Rejection of invention patent application after publication