CN109936552B - 一种密钥认证方法、服务器及系统 - Google Patents
一种密钥认证方法、服务器及系统 Download PDFInfo
- Publication number
- CN109936552B CN109936552B CN201711376960.8A CN201711376960A CN109936552B CN 109936552 B CN109936552 B CN 109936552B CN 201711376960 A CN201711376960 A CN 201711376960A CN 109936552 B CN109936552 B CN 109936552B
- Authority
- CN
- China
- Prior art keywords
- decryption key
- key
- server
- time
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种密钥认证方法、服务器及系统。服务器在第一时间点采用当前解密密钥对获取到的客户端设备的待认证信息进行认证,若认证失败,且确定第一时间点在第一时间范围内,则根据预先存储的多个解密密钥的生效时间点,从多个解密密钥中选择生效时间点在第一时间范围内的备用解密密钥,进而采用备用解密密钥对待认证信息进行认证。本发明中,若待认证信息的认证时间在第一时间范围内,则可采用当前解密密钥和备用解密密钥对待认证信息进行认证,相比于现有技术,本发明充分考虑了服务器与客户端设备之间可能存在的时间偏差,能够避免因服务器与客户端设备的时间不同步而导致密钥认证失败,有效提高密钥认证的准确性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种密钥认证方法、服务器及系统。
背景技术
随着互联网金融的发展,电子交易在人们的生活中越来越普遍,比如,在自动售检票过程中,服务器可以根据客户端设备提供的电子凭证进行票务认证。为了提高这一交易过程中信息的保密性,目前主要采用非对称加密方法,即客户端设备采用公钥加密客户端信息,服务器采用与该公钥对应的私钥进行解密,从而保证交易安全。
然而,现有的非对称加密方法中的密钥(包括公钥和私钥)一般具有有效期,一旦超出密钥的有效期,系统就会进行更新,并生成新的密钥。为保证客户端设备和服务器之间非对称加密方法的正常实现,需要客户端设备和服务器的时间具有较高的同步性。比如,客户端设备采用的公钥和服务器采用的与该公钥对应的私钥的有效期为1小时,若客户端设备的时间相比于服务器的时间来说早5分钟,客户端设备在11:02:00采用公钥加密,此时,所采用的公钥的有效时间范围为11:00:00-12:00:00,而服务器的时间为10:57:00,服务器将采用有效时间范围为10:00:00-11:00:00的私钥,可见,若客户端设备和服务器的时间不同步,客户端设备采用的公钥和服务器采用的私钥的有效期是不一致的,从而容易导致密钥认证失败的问题。
基于此,目前亟需一种密钥认证方法,用于解决现有技术中由于服务器与客户端设备的时间不同步而导致密钥认证失败的问题。
发明内容
本发明实施例提供一种密钥认证方法、服务器及系统,以解决现有技术中由于服务器与客户端设备的时间不同步而导致密钥认证失败的技术问题。
本发明实施例提供一种密钥认证方法,所述方法包括:
服务器获取客户端设备的待认证信息;
所述服务器在第一时间点采用当前解密密钥对所述待认证信息进行认证,若认证失败,则判断所述第一时间点是否在第一时间范围内;所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后;
所述服务器确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥;
所述服务器采用所述备用解密密钥对所述待认证信息进行认证。
可选地,所述多个解密密钥是通过以下方式得到的:
所述服务器接收密钥生成装置发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥。
可选地,所述服务器采用所述备用解密密钥对所述待认证信息进行认证之后,所述方法还包括:
所述服务器若采用所述备用解密密钥认证成功,则将所述当前解密密钥更新为所述备用解密密钥。
可选地,所述方法还包括:
所述服务器若确定所述第一时间点不在所述第一时间范围内,则向所述客户端设备发送认证失败消息;或者,
所述服务器若采用所述备用解密密钥认证失败,则向所述客户端设备发送认证失败消息。
可选地,所述当前解密密钥的失效时间点为所述第一时间范围的中间点。
本发明实施例提供一种服务器,所述服务器包括:
收发单元,用于获取客户端设备的待认证信息;
认证单元,用于在第一时间点采用当前解密密钥对所述待认证信息进行认证;
处理单元,用于在所述认证单元采用当前解密密钥对所述待认证信息认证失败当前解密密钥后,判断所述第一时间点是否在第一时间范围内,并在确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥;所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后;
所述认证单元,还用于采用所述备用解密密钥对所述待认证信息进行认证。
可选地,所述收发单元还用于:
接收密钥生成装置发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥。
可选地,若所述认证单元采用所述备用解密密钥认证成功,则所述处理单元还用于:将所述当前解密密钥更新为所述备用解密密钥。
可选地,若所述处理单元确定所述第一时间点不在所述第一时间范围内,则所述收发单元还用于:向所述客户端设备发送认证失败消息;或者,
若所述认证单元采用所述备用解密密钥认证失败,则所述收发单元还用于:向所述客户端设备发送认证失败消息。
可选地,所述当前解密密钥的失效时间点为所述第一时间范围的中间点。
本发明实施例提供一种密钥认证系统,所述系统包括密钥认证装置、服务器、一个或多个客户端设备;
所述密钥认证装置,用于向所述服务器发送解密密钥,以及向所述一个或多个客户端设备中的每一客户端设备发送加密密钥;
所述客户端设备,用于采用所述密钥认证装置发送的加密密钥进行加密并生成待认证信息;
所述服务器,用于获取所述客户端设备的待认证信息,并在第一时间点采用当前解密密钥对所述待认证信息进行认证,若认证失败,则判断所述第一时间点是否在第一时间范围内,并在确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥,以及采用所述备用解密密钥对所述待认证信息进行认证;其中,所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后。
可选地,所述密钥认证装置具体用于:向所述服务器发送发送解密密钥组,所述解密密钥组中包括所述多个解密密钥。
本发明实施例中,服务器在第一时间点采用当前解密密钥对获取到的客户端设备的待认证信息进行认证,若认证失败,且确定第一时间点在第一时间范围内,则根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥,进而采用备用解密密钥对待认证信息进行认证。其中,所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后。本发明实施例中,服务器在采用当前解密密钥对待认证信息认证失败后,若确定第一时间点在第一时间范围内,则可进一步采用备用解密密钥对待认证信息进行认证,也就是说,若待认证信息的认证时间在第一时间范围内,则可采用当前解密密钥和备用解密密钥对待认证信息进行认证,相比于现有技术中服务器仅采用当前解密密钥对待认证信息进行认证来说,本发明实施例充分考虑了服务器与客户端设备之间可能存在的时间偏差,能够避免因服务器与客户端设备的时间不同步而导致密钥认证失败的情况,有效提高密钥认证的准确性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例适用的一种系统架构示意图;
图2为本发明实施例提供的一种密钥认证方法所对应的流程示意图;
图3a为本发明实施例提供的一种多个解密密钥的有效时间范围的示意图;
图3b为本发明实施例提供的一种更新后的密钥示意图;
图4为本发明实施例中所涉及到整体性的流程示意图;
图5为本发明实施例提供的一种服务器的结构示意图;
图6为本发明实施例提供的一种密钥认证系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1示例性示出了本发明实施例适用的一种系统架构示意图,如图1所示,本发明实施例适用的系统架构包括密钥生成装置101、服务器102、一个或多个客户端设备,例如图1中所示出的第一客户端设备1031、第二客户端设备1032、第三客户端设备1033。其中,密钥生成装置与服务器、每个客户端设备之间通过网络进行通信;服务器与每个客户端设备之间也可以进行通信。
具体实施过程中,密钥生成装置用于生成服务器和客户端设备所需的密钥,并将生成的密钥分别发送给服务器和客户端设备。其中,密钥类型可以为验证密钥、消息认证码(Message Authentication Code,MAC)密钥、个人识别码(Personal IdentificationNumber,PIN)密钥等,具体不做限定。以公钥私钥(Rivest-Shamir-Adleman,RSA)算法体系为例,密钥生成装置生成公钥和与公钥对应的私钥,并将公钥发送给客户端设备,将私钥发送给服务器,由客户端设备采用公钥加密生成待认证信息,由服务器采用私钥对客户端设备的待认证信息进行解密。
本发明实施例中,服务器可以为检验装置,用于认证客户端设备的待认证信息。一种实施方式中,服务器在获取到客户端设备的待认证信息后,可以向密钥生成装置申请当前有效的解密密钥,并采用申请到的当前有效的解密密钥对待认证信息进行认证;另一种实施方式中,服务器周期性地向密钥生成装置申请预设时间段内的解密密钥组,所述解密密钥组中包括多个解密密钥,当获取到客户端设备的待认证信息时,采用多个解密密钥中的有效解密密钥对待认证信息进行认证。
进一步地,如表1所示,解密密钥组可以包括多个解密密钥,具体来说,可以包括多个解密密钥的有效期、多个解密密钥的长度、多个解密密钥的内容等。每组解密密钥组可以由相同版本的多个不同有效期的解密密钥组成。
表1:解密密钥组的一种示例
表1仅为一种示例,本领域技术人员可根据经验和实际情况在表1所示例出的内容的基础上进行增删,具体不做限定。
本发明实施例中,客户端设备可以为多种类型的设备,例如智能手机、平板电脑、智能手环等,具体不做限定。
基于图1所示的系统架构,图2为本发明实施例提供的一种密钥认证方法所对应的流程示意图,如图2所示,具体包括如下步骤:
步骤201,服务器获取客户端设备的待认证信息。
步骤202,所述服务器在第一时间点采用当前解密密钥对所述待认证信息进行认证,若认证失败,则判断所述第一时间点是否在第一时间范围内;所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后。
步骤203,所述服务器确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥。
步骤204,所述服务器采用所述备用解密密钥对所述待认证信息进行认证。
需要说明的是,上述所描述的流程为本发明实施例中采用当前解密密钥认证失败的情况下的流程,若服务器在第一时间点采用当前解密密钥对所述待认证信息进行认证,且认证成功,则无需执行上述流程。
本发明实施例中,服务器在采用当前解密密钥对待认证信息认证失败后,若确定第一时间点在第一时间范围内,则可进一步采用备用解密密钥对待认证信息进行认证,也就是说,若待认证信息的认证时间在第一时间范围内,则可采用当前解密密钥和备用解密密钥对待认证信息进行认证,相比于现有技术中服务器仅采用当前解密密钥对待认证信息进行认证来说,本发明实施例充分考虑了服务器与客户端设备之间可能存在的时间偏差,能够避免因服务器与客户端设备的时间不同步而导致密钥认证失败的情况,有效提高密钥认证的准确性。
具体来说,步骤201中,待认证信息为客户端设备采用接收到密钥生成装置生成的加密密钥的加密得到的信息。以自动售检票过程为例,客户端设备在接受到用户的购票确认消息后,向密钥生成装置申请加密密钥,并在接收到密钥生成装置发送的加密密钥后,采用该加密密钥加密购票信息从而生成待认证信息。本发明实施例中,待认证信息有多种形式,可以为图像信息,比如条形码、二维码等;或者,也可以为文字信息,比如文字验证码等;或者,也可以为数字信息,比如数字字符串等,具体不做限定。
进一步地,本发明实施例中,服务器获取待认证信息的方式有多种,可以是通过摄像头扫描的方式获取待认证信息;或者,也可以是用户输入的方式获取待认证信息,具体不做限定。
步骤202中,服务器在获取到客户端设备的待认证信息之后,在第一时间点采用当前解密密钥对所述待认证信息进行认证。其中,当前解密密钥是指在第一时间点有效的密钥。举个例子,如表2所示,若解密密钥的有效时间范围为1小时,第一时间点为2017-11-114:20:38,解密密钥1的有效时间范围为2017-11-1 12:00:00至2017-11-1 12:59:59,解密密钥2的有效时间范围为2017-11-1 13:00:00至2017-11-1 13:59:59,解密密钥3的有效时间范围为2017-11-1 14:00:00至2017-11-1 14:59:59,则解密密钥3为当前解密密钥。
表2:当前解密密钥的一种示例
本发明实施例中,服务器采用当前解密密钥对待认证信息进行认证,若认证成功,则可采用现有技术中的方案,获取待认证信息的明文;若认证失败,当前解密密钥当前解密密钥可判断所述第一时间点是否在第一时间范围内,其中,第一时间点即为服务器采用当前解密密钥对待认证信息进行认证的时间点。
本发明实施例中,第一时间范围为包括当前解密密钥的失效时间点在内的预设时间段。具体来说,第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后;预设时间段为本领域技术人员根据经验和实际情况确定的,比如,可以设置为10分钟;进一步地,预设时间段的长度可以和密钥的有效时间范围相关,比如密钥的有效时间范围越大,则可设置预设时间段越长。
在一个示例中,可将当前解密密钥的失效时间点作为第一时间范围的中间点。举个例子,如表3所示,若解密密钥1的有效时间范围为2017-11-1 12:00:00至2017-11-1 12:59:59,可知,解密密钥1的失效时间点为2017-11-1 12:59:59,则可将预设时间段设置为±1min,即第一时间范围为2017-11-1 12:59:00至2017-11-1 13:00:59;若解密密钥2的有效时间范围为2017-11-1 13:00:00至2017-11-1 14:59:59,可知,解密密钥2的失效时间点为2017-11-1 14:59:59,则可将预设时间段设置为±2min,即第一时间范围为2017-11-1 14:58:00至2017-11-1 15:01:59;若解密密钥3的有效时间范围为2017-11-1 00:00:00至2017-11-1 23:59:59,可知,解密密钥3的失效时间点为2017-11-1 23:59:59,则可将预设时间段设置为±5min,即第一时间范围为2017-11-1 23:55:00至2017-11-2 00:04:59。
表3:第一时间范围的一种示例
步骤203中,服务器若确定所述第一时间点不在所述第一时间范围内,表明服务器认证待认证消息这一动作并非在第一时间范围内执行,也就是说,即便服务器与客户端设备在时间上存在误差,但由于对待认证信息进行认证的时间点并非当前解密密钥失效时间点的邻近时间段,因此,服务器认证失败的原因可能不是由于时间不同步造成的,此时,服务器可直接向客户端设备发送认证失败消息。
服务器若确定所述第一时间点在所述第一时间范围内,则可根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥。
其中,多个解密密钥可通过以下方式得到:接收密钥生成装置发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥,如此,服务器可周期性地获取多个解密密钥,相比于现有技术中服务器在一个周期仅获取一个密钥来说,本发明实施例能够避免服务器因网络中断无法及时接收到密钥,而无法进行密钥认证的情况,从而提高认证过程的连续性与可靠性。
进一步地,多个解密密钥的具体数目为本领域技术人员根据经验和实际情况确定的,具体不做限定。多个解密密钥中至少包括一个有效时间范围与当前解密密钥的有效时间范围连续的密钥,其余解密密钥的有效时间范围也连续。举个例子,图3a示例性示出了本发明实施例提供的一种多个解密密钥的有效时间范围的示意图,如图3a所示,若解密密钥的有效时间范围为1小时,且服务器预先存储了三个解密密钥,当前解密密钥的有效时间范围为[2017-11-1 11:00:00,2017-11-1 12:00:00),则三个解密密钥的有效时间范围分别为:解密密钥A的有效时间范围为[2017-11-1 12:00:00,2017-11-1 13:00:00),解密密钥B的有效时间范围为[2017-11-1 13:00:00,2017-11-1 14:00:00),解密密钥C的有效时间范围为[2017-11-1 14:00:00,2017-11-1 15:00:00)。
如上文所述,服务器可根据预先存储的多个解密密钥的有效时间范围,确定多个解密密钥的生效时间点,进而从多个解密密钥中选择生效时间点在第一时间范围内的备用解密密钥。以图3a为例,若第一时间点为2017-11-1 11:59:40,第一时间范围为2017-11-111:59:00至2017-11-1 12:00:59,可见,第一时间点在第一时间范围内,根据图3a所示的三个密钥可知,解密密钥A的生效时间点为2017-11-1 12:00:00,2017-11-1 13:00:00,解密密钥B的生效时间点为2017-11-1 13:00:00,解密密钥C的生效时间点为2017-11-1 14:00:00,由于解密密钥A的生效时间点在第一时间范围内,故可将解密密钥A作为备用解密密钥。
步骤204中,服务器在确定备用解密密钥后,即可采用所述备用解密密钥对待认证信息进行认证,若认证备用解密密钥失败,则可直接向客户端设备发送认证失败消息,若备用解密密钥认证成功,则表明可能是由于服务器与客户端设备的时间不同步而导致服务器在采用当前解密密钥进行认证时认证失败,也就是说,当前解密密钥已失效,因此,服务器可将当前解密密钥更新为所述备用解密密钥。
具体来说,在图3a的基础上,如图3b所示,为本发明实施例提供的一种更新后的密钥示意图,当前解密密钥更新为解密密钥A,则当前解密密钥的有效时间范围为[2017-11-112:00:00,2017-11-1 13:00:00),相应地,解密密钥B和解密密钥C仍然作为服务器预先存储的密钥。
为了更清楚地介绍上述密钥认证的方法,下面结合图4,对本发明实施例中所涉及到的流程进行整体性说明。如图4所示,可以包括以下步骤:
步骤401,服务器向密钥生成装置发送解密密钥组请求。
步骤402,密钥生成装置判断服务器是否合法,若合法,则执行步骤403;若不合法,则执行步骤404。
步骤403,密钥生成装置向服务器发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥。
步骤404,流程结束。
步骤405,客户端设备向密钥生成装置发送加密密钥请求。
步骤406,密钥生成装置判断客户端设备是否合法,若合法,则执行步骤407;若不合法,则执行步骤404。
步骤407,密钥生成装置向客户端设备发送加密密钥。
步骤408,客户端设备采用加密密钥生成待认证信息。
步骤409,客户端设备将待认证信息发送给服务器。
步骤410,服务器在第一时间点采用当前解密密钥对待认证信息进行认证,若认证成功,则执行步骤411;若认证失败,则执行步骤412。
步骤411,服务器获取待认证信息的明文。
步骤412,服务器判断所述第一时间点是否在第一时间范围内,若在第一范围内,则执行步骤413;若不在第一范围内,则执行步骤414。
步骤413,服务器根据预先存储的多个解密密钥的生效时间点,从多个解密密钥中选择生效时间点在第一时间范围内的备用解密密钥。
步骤414,服务器向客户端设备发送认证失败消息。
步骤415,服务器采用备用解密密钥对待认证信息进行认证,若认证成功,则执行步骤416;若认证失败,则执行步骤414。
步骤416,服务器将当前解密密钥更新为所述备用解密密钥。
需要说明的是,上述步骤编号仅为一种执行流程的示例性表示,本申请对各个步骤的先后顺序不做具体限定,例如,上述步骤401和步骤405中,可以是客户端设备先向密钥生成装置发送加密密钥请求,然后服务器向密钥生成装置发送解密密钥组请求。
本发明实施例中,通过上述步骤,一方面,服务器从密钥生成装置中获取多个解密密钥,相比于现有技术中服务器仅获取一个密钥来说,能够避免服务器因网络中断无法及时接收到密钥,而无法进行密钥认证的情况,从而提高认证过程的连续性与可靠性;另一方面,服务器在采用当前解密密钥对待认证信息认证失败后,若确定待认证信息的认证时间在第一时间范围内,则可采用当前解密密钥和备用解密密钥对待认证信息进行认证,相比于现有技术中服务器仅采用当前解密密钥对待认证信息进行认证来说,本发明实施例充分考虑了服务器与客户端设备之间可能存在的时间偏差,能够避免因服务器与客户端设备的时间不同步而导致的密钥认证失败的情况,有效提高密钥认证的准确性。
针对上述方法流程,本申请还提供一种服务器,该服务器的具体实现可参照上述方法流程。
本发明实施例提供的一种服务器,如图5示,该服务器500包括收发单元501、认证单元502、处理单元503;其中,
收发单元501,用于获取客户端设备的待认证信息;
认证单元502,用于在第一时间点采用当前解密密钥对所述待认证信息进行认证;
处理单元503,用于在所述认证单元采用当前解密密钥对所述待认证信息认证失败当前解密密钥后,判断所述第一时间点是否在第一时间范围内,并在确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥;所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后;
所述认证单元502,还用于采用所述备用解密密钥对所述待认证信息进行认证。
可选地,所述收发单元501还用于:
接收密钥生成装置发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥。
可选地,若所述认证单元502采用所述备用解密密钥认证成功,则所述处理单元503还用于:将所述当前解密密钥更新为所述备用解密密钥。
可选地,若所述处理单元503确定所述第一时间点不在所述第一时间范围内,则所述收发单元501还用于:向所述客户端设备发送认证失败消息;或者,
若所述认证单元502采用所述备用解密密钥认证失败,则所述收发单元501还用于:向所述客户端设备发送认证失败消息。
可选地,所述当前解密密钥的失效时间点为所述第一时间范围的中间点。
基于相同构思,本发明实施例提供的一种密钥认证系统,如图6示,该系统包括密钥认证装置601、一个或多个客户端设备,比如图6中示意出的客户端设备602、服务器603;其中,
所述密钥认证装置601,用于向所述服务器发送解密密钥,以及向所述一个或多个客户端设备中的每一客户端设备发送加密密钥;
所述客户端设备602,用于采用所述密钥认证装置发送的加密密钥进行加密并生成待认证信息;
所述服务器603,用于获取所述客户端设备的待认证信息,并在第一时间点采用当前解密密钥对所述待认证信息进行认证,若认证失败,则判断所述第一时间点是否在第一时间范围内,并在确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥,以及采用所述备用解密密钥对所述待认证信息进行认证;其中,所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后。
可选地,所述密钥认证装置601具体用于:向所述服务器发送发送解密密钥组,所述解密密钥组中包括所述多个解密密钥。
在一个示例中,所述密钥认证装置601可以包括加密密钥管理装置6011和解密密钥管理装置6012;其中,
所述加密密钥管理装置6011,用于管理加密密钥,以及与一个或多个客户端设备602进行加密密钥的传输。
所述解密密钥管理装置6012,用于管理解密密钥,以及与服务器601进行解密密钥组的传输。
进一步地,所述密钥认证系统还包括时钟装置604,用于向密钥生成装置601提供参考时间。
本发明实施例中,服务器在第一时间点采用当前解密密钥对获取到的客户端设备的待认证信息进行认证,若认证失败,且确定第一时间点在第一时间范围内,则根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥,进而采用备用解密密钥对待认证信息进行认证。其中,所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后。本发明实施例中,服务器在采用当前解密密钥对待认证信息认证失败后,若确定第一时间点在第一时间范围内,则可进一步采用备用解密密钥对待认证信息进行认证,也就是说,若待认证信息的认证时间在第一时间范围内,则可采用当前解密密钥和备用解密密钥对待认证信息进行认证,相比于现有技术中服务器仅采用当前解密密钥对待认证信息进行认证来说,本发明实施例充分考虑了服务器与客户端设备之间可能存在的时间偏差,能够避免因服务器与客户端设备的时间不同步而导致密钥认证失败的情况,有效提高密钥认证的准确性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种密钥认证方法,其特征在于,所述方法包括:
服务器获取客户端设备的待认证信息;
所述服务器在第一时间点采用当前解密密钥对所述待认证信息进行认证,若认证失败,则判断所述第一时间点是否在第一时间范围内;所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后;
所述服务器确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥;
所述服务器采用所述备用解密密钥对所述待认证信息进行认证;
所述服务器若采用所述备用解密密钥认证成功,则将所述当前解密密钥更新为所述备用解密密钥。
2.根据权利要求1所述的方法,其特征在于,所述多个解密密钥是通过以下方式得到的:
所述服务器接收密钥生成装置发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器若确定所述第一时间点不在所述第一时间范围内,则向所述客户端设备发送认证失败消息;或者,
所述服务器若采用所述备用解密密钥认证失败,则向所述客户端设备发送认证失败消息。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述当前解密密钥的失效时间点为所述第一时间范围的中间点。
5.一种服务器,其特征在于,所述服务器包括:
收发单元,用于获取客户端设备的待认证信息;
认证单元,用于在第一时间点采用当前解密密钥对所述待认证信息进行认证;
处理单元,用于在所述认证单元采用当前解密密钥对所述待认证信息认证失败后,判断所述第一时间点是否在第一时间范围内,并在确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥;所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后;
所述认证单元,还用于采用所述备用解密密钥对所述待认证信息进行认证;
若所述认证单元采用所述备用解密密钥认证成功,则所述处理单元还用于:将所述当前解密密钥更新为所述备用解密密钥。
6.根据权利要求5所述的服务器,其特征在于,所述收发单元还用于:
接收密钥生成装置发送的解密密钥组,所述解密密钥组中包括所述多个解密密钥。
7.根据权利要求5所述的服务器,其特征在于,若所述处理单元确定所述第一时间点不在所述第一时间范围内,则所述收发单元还用于:向所述客户端设备发送认证失败消息;或者,
若所述认证单元采用所述备用解密密钥认证失败,则所述收发单元还用于:向所述客户端设备发送认证失败消息。
8.根据权利要求5至7中任一项所述的服务器,其特征在于,所述当前解密密钥的失效时间点为所述第一时间范围的中间点。
9.一种密钥认证系统,其特征在于,所述系统包括密钥认证装置、服务器、一个或多个客户端设备;
所述密钥认证装置,用于向所述服务器发送解密密钥,以及向所述一个或多个客户端设备中的每一客户端设备发送加密密钥;
所述客户端设备,用于采用所述密钥认证装置发送的加密密钥进行加密并生成待认证信息;
所述服务器,用于获取所述客户端设备的待认证信息,并在第一时间点采用当前解密密钥对所述待认证信息进行认证,若认证失败,则判断所述第一时间点是否在第一时间范围内,并在确定所述第一时间点在第一时间范围内后,根据预先存储的多个解密密钥的生效时间点,从所述多个解密密钥中选择生效时间点在所述第一时间范围内的备用解密密钥,以及采用所述备用解密密钥对所述待认证信息进行认证;其中,所述第一时间范围的起始点在所述当前解密密钥的失效时间点之前,且终止点在所述当前解密密钥的失效时间点之后。
10.根据权利要求9所述的密钥认证系统,其特征在于,所述密钥认证装置具体用于:向所述服务器发送解密密钥组,所述解密密钥组中包括所述多个解密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711376960.8A CN109936552B (zh) | 2017-12-19 | 2017-12-19 | 一种密钥认证方法、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711376960.8A CN109936552B (zh) | 2017-12-19 | 2017-12-19 | 一种密钥认证方法、服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109936552A CN109936552A (zh) | 2019-06-25 |
CN109936552B true CN109936552B (zh) | 2021-06-15 |
Family
ID=66984004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711376960.8A Active CN109936552B (zh) | 2017-12-19 | 2017-12-19 | 一种密钥认证方法、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109936552B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193585B (zh) * | 2019-09-24 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 通信请求管理方法及装置 |
CN112532392B (zh) * | 2020-11-16 | 2022-10-25 | 中信银行股份有限公司 | 密钥处理方法、装置、设备及存储介质 |
CN112770320A (zh) * | 2020-12-27 | 2021-05-07 | 常熟开关制造有限公司(原常熟开关厂) | 一种基于动态密钥的断路器通信方法及装置 |
CN112769559B (zh) * | 2020-12-31 | 2022-04-22 | 无锡艾立德智能科技有限公司 | 一种基于多密钥的对称密钥同步方法 |
CN114189356A (zh) * | 2021-11-12 | 2022-03-15 | 珠海大横琴科技发展有限公司 | 一种数据传输的方法和装置 |
CN114791834B (zh) * | 2022-02-25 | 2024-04-26 | 数字广东网络建设有限公司 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
CN114598529A (zh) * | 2022-03-09 | 2022-06-07 | 东北大学 | 一种融合加密的图像信息隐藏方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820623A (zh) * | 2005-06-06 | 2010-09-01 | 株式会社日立制作所 | 解密密钥发送方法和认证装置 |
US8325924B2 (en) * | 2009-02-19 | 2012-12-04 | Microsoft Corporation | Managing group keys |
CN104125064A (zh) * | 2013-04-28 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种动态密码认证方法、客户端及认证系统 |
CN104363199A (zh) * | 2014-09-30 | 2015-02-18 | 熊文俊 | 基于时间同步码的安全认证方法及时间同步码模块 |
CN107222306A (zh) * | 2017-01-22 | 2017-09-29 | 天地融科技股份有限公司 | 一种密钥更新方法、装置及系统 |
-
2017
- 2017-12-19 CN CN201711376960.8A patent/CN109936552B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820623A (zh) * | 2005-06-06 | 2010-09-01 | 株式会社日立制作所 | 解密密钥发送方法和认证装置 |
US8325924B2 (en) * | 2009-02-19 | 2012-12-04 | Microsoft Corporation | Managing group keys |
CN104125064A (zh) * | 2013-04-28 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种动态密码认证方法、客户端及认证系统 |
CN104363199A (zh) * | 2014-09-30 | 2015-02-18 | 熊文俊 | 基于时间同步码的安全认证方法及时间同步码模块 |
CN107222306A (zh) * | 2017-01-22 | 2017-09-29 | 天地融科技股份有限公司 | 一种密钥更新方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109936552A (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109936552B (zh) | 一种密钥认证方法、服务器及系统 | |
US9525549B2 (en) | Method and apparatus for securing a mobile application | |
CN100459488C (zh) | 便携式一次性动态密码生成器以及使用其的安全认证系统 | |
CN111034120B (zh) | 基于身份信息的加密密钥管理 | |
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
CN110138744B (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
US20170171183A1 (en) | Authentication of access request of a device and protecting confidential information | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
CN106779705B (zh) | 一种动态支付方法及系统 | |
CN112313648A (zh) | 认证系统、认证方法、应用提供装置、认证装置以及认证用程序 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN102187619A (zh) | 认证系统 | |
CN111224788A (zh) | 一种基于区块链的电子合同管理方法、装置及系统 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信系统 | |
CN111800276B (zh) | 业务处理方法及装置 | |
KR20070075715A (ko) | 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템 | |
US9280645B1 (en) | Local and remote verification | |
CN110999254A (zh) | 安全地执行加密操作 | |
KR20120091618A (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN113312576A (zh) | 一种页面跳转方法、系统及装置 | |
CN113205342A (zh) | 基于多端支付的用户身份验证方法及装置 | |
NL2014743B1 (en) | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |