CN1627682A - 网络传输中建立连接时动态密码的创建方法 - Google Patents
网络传输中建立连接时动态密码的创建方法 Download PDFInfo
- Publication number
- CN1627682A CN1627682A CN 200310123618 CN200310123618A CN1627682A CN 1627682 A CN1627682 A CN 1627682A CN 200310123618 CN200310123618 CN 200310123618 CN 200310123618 A CN200310123618 A CN 200310123618A CN 1627682 A CN1627682 A CN 1627682A
- Authority
- CN
- China
- Prior art keywords
- key
- server end
- client
- cryptographic algorithm
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络传输的加密方法,公开了一种网络传输中建立连接时动态密码的创建方法,使得密钥的安全性得到提高,从而提升了数据传送的安全性。这种网络传输中建立连接时动态密码的创建方法包含以下步骤:A网络中的客户端和服务器端使用双方公知的动态用户信息和第一算法生成第一密钥;B客户端使用第一密钥和第二加密算法,向服务器端加密并传递用户登录信息;C服务器端使用第一密钥和第三加密算法,向客户端加密并传递第二密钥;D客户端和服务器端使用第二密钥和第四加密算法,加密并互相传递数据。
Description
技术领域
本发明涉及网络传输的加密方法,特别涉及客户端和服务器端之间网络传输时通过动态密码加密的方法。
背景技术
随着计算机及网络系统应用程度的扩展,电脑信息安全所面临的危险已经渗透于社会经济、军事技术、国家安全、知识产权、商业秘密乃至个人隐私等各个方面。尤其对于企业用户来说,能否保障网络安全的问题,更被提到了直接影响企业发展的高度。从全球范围来看,近年来企业因安全问题引起的损失成倍增长,甚至有人预言,网络安全问题将成为未来企业发展的瓶颈。
网络时代的到来使人们通过空前的信息共享,拥有了无限商机以及趣味生活。但正是由于这种信息的共享,为黑客的恶意访问以及病毒的肆虐提供了更快的传播途径和更广的传播范围,这也是导致当前网络具有安全隐患的一个重要原因。
密码技术是保护信息安全的主要手段之一,不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。一个密码体制由明文信源、密文、密钥与加密运算这四个基本要素构成。直观地讲,明文信源就是明文字母表或者明文字母,密文就是指加密后的信息;而密钥是用来从密码体制的一组加密运算中选择一个加密运算,密钥允许你按照以前制定的规则改变加密,加密方法的组合复杂度取决于在此方法下密钥的数量。
密码体制有对称密钥密码技术和非对称密钥密码技术,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥,加密密钥和解密密钥是不能相互算出的。
自1977年美国颁布数据加密标准算法(Data Encryption Standard,简称“DES”)作为美国数据加密标准以来,对称密钥密码体制得到了迅猛地发展,在世界各国得到了广泛关注和使用。在对称密钥密码算法中,加密运算与解密运算使用同样的密钥,使用的加密算法比较简便高效,密钥简短,破译极其困难。由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。以DES算法为例,它是一个分组加密算法,以64bit(8byte)为分组对数据加密,其中有8bit奇偶校验,有效密钥长度为56bit,64位一组的明文从算法的一端输入,64位的密文从另一端输出。
同样属于对称密钥密码算法的还有一种极小型加密算法(TinyEncryption Algorithm,简称“TEA”)。该算法由密码学家David Wheeler和Roger Needham在剑桥大学计算机实验室联合研究的,特点是加密速度极快,高速高效,抗差分攻击能力强。明文密文块64比特,但密钥长度为128比特,而且其最大特点就是算法极为简单明了,但是效果却十分显著,在当前具有无可比拟的安全优势,至今仍然未被攻破。
具体到实际运用当中,例如在当前呼叫中心系统,尤其是在网络呼叫系统中,由于大量的话务员分布在不同的局点以及网间互联协议(InternetProtocol,简称“IP”)坐席的引入,话务员需要通过局域网(Local AreaNetwork,简称“LAN”)甚至广域网(Wide Area Network,简称“WAN”)来工作,因此对话务员自身数据以及话务员在工作中处理的用户数据的安全和保密工作就显得非常重要。
对于当前客户端和服务器端之间敏感信息的传递,现有技术方案通常采用的方法是对用户当前登录的权限进行严格检验,然后在数据的传送过程中利用各种加密算法对数据进行加密,以保障数据传输过程中的安全性。
在实际应用中,上述方案存在以下问题:第一,无法避免密钥一旦被破解后,对整个连接的安全性造成的极大威胁。
第二,无法解决不法用户能够通过网络盗取动态加密的密钥的问题。
造成这种情况的主要原因在于,首先,当前较为普遍采用的是连接数据加密的普通加密流程,在这种流程中只要连接建立,则加密所用的密钥就基本不变,从而导致一旦不法分子破解了密钥,整个连接就无法确保安全性。
其次,目前某些场合下采用的是动态加密密钥方法,但由于在这种方法中动态加密的密钥最终需要通过网络发送给客户端,因此不法分子也可能在网上获取该密钥,从而增加了不安全性。
发明内容
本发明要解决的技术问题是提供一种网络传输中建立连接时动态密码的创建方法,使得密钥的安全性得到提高,从而提升了数据传送的安全性。
为了解决上述技术问题,本发明提供了一种网络传输中建立连接时动态密码的创建方法,包含以下步骤:
A所述网络中的客户端和服务器端使用双方公知的动态用户信息和第一算法生成第一密钥;
B所述客户端向所述服务器端传送由所述第一密钥和第二加密算法加密后的用户登陆信息,所述服务器端对所述用户登陆信息解密;
C所述服务器端向所述客户端传送由所述第一密钥和第三加密算法加密后的第二密钥,所述客户端对所述第二密钥解密;
D所述客户端和所述服务器端相互传递由所述第二密钥和第四加密算法加密后的数据。
其中,所述动态用户信息是客户端地址、或用户登录时间、或连接号、或它们的任意组合。
所述第二加密算法、所述第三加密算法、所述第四加密算法是数据加密标准算法或极小型加密算法。
所述步骤A还进一步包含以下子步骤:
A1所述客户端向所述服务器端发起连接请求,其中带有所述客户端地址;
A2所述服务器端响应所述连接请求,判断所述客户端地址是否正确,如果是则进入步骤A3;
A3所述服务器端为所述客户端分配一个连接号,并发送给所述客户端;
A4所述服务器端根据所述客户端地址和所述连接号,使用所述第一算法生成所述第一密钥;
A5所述客户端收到所述连接号后,根据所述客户端地址和所述连接号,使用所述第一算法生成所述第一密钥。
所述步骤B还进一步包含以下子步骤:
B1所述客户端使用所述第一密钥和第二加密算法加密所述用户登录信息;
B2所述客户端向所述服务器端发送加密后的用户登录信息;
B3所述服务器端接收所述加密后的用户登录信息;
B4所述服务器端使用所述第一密钥和所述第二加密算法对所述加密后的用户登录信息进行解密;
B4所述服务器端判断解密后的用户登录信息是否正确并应答。
所述步骤C包含以下子步骤:
C1所述服务器端使用所述第一密钥和所述第三加密算法对所述第二密钥进行加密;
C2所述服务器端将加密后的第二密钥发送给所述客户端;
C3所述客户端接收所述加密后的第二密钥;
C4所述客户端使用所述第一密钥和所述第三加密算法对所述加密后的第二密钥进行解密。
所述步骤C还进一步包含以下子步骤:
在所述步骤C1以前,随机生成一个数字作为所述第二密钥。
所述步骤C2中,当所述服务器端判断所述用户登录信息为正确后,将所述加密后的第二密钥附加在对所述用户登录信息的应答消息中发送给所述客户端。
所述步骤D包含以下子步骤:
D1所述客户端或所述服务器端对需要发送的数据进行压缩;
D2所述客户端或所述服务器端使用所述第二密钥和所述第四加密算法对压缩后的数据进行加密;
D3所述客户端或所述服务器端发送加密后的数据;
D4所述客户端或所述服务器端接收所述加密后的数据;
D5所述客户端或所述服务器端使用所述第二密钥和所述第四加密算法对所述加密后的数据进行解密;
D6所述客户端或所述服务器端对解密后的数据解压缩。
所述第二密钥的长度是16位或更长。
通过比较可以发现,本发明的技术方案与现有技术的区别在于,针对上文中现有技术的第一个问题,本发明的技术方案在密钥生成算法中引入了动态的用户信息,例如用户登录地址、动态的连接信息以及与登录时间作为生成密钥数据的源数据,密钥实际与用户并无直接联系,减少了密钥被盗的损失。
针对上文中现有技术的第二个问题,本发明的技术方案在用户登录的整个流程中引入了两次加密流程;使用服务器端和客户端公知的动态用户信息形成第一密钥,使用第一密钥传递用户登录信息和第二密钥,使用第二密钥传递数据。由于采用了两次加密,密钥和数据在网上传递时被破解的可能性大大降低。
此外,本发明的技术方案在用户数据和客户数据在传递前先用压缩算法压缩,然后再对压缩数据采用上述生成的密钥加密后传送。这种先压缩后加密的做法一方面可以降低传送的数据量,另一方面也可以增加破解的难度。
最后,连接超时后自动重新生成密钥,降低被破解的可能性。
这种技术方案上的区别,带来了较为明显的有益效果,即通过引入动态的用户信息,使得源数据对于同一个用户登录而言不再是一成不变的,密钥实际上与用户并没有直接联系。这样,一次密钥被盗就不会造成整个安全系统的崩溃。
密钥动态生成机制以及连接超时后密钥自动更新机制,降低了密钥被盗的可能性,使得数据传输的安全性大大提高。另外,在密钥的生成中加入了客户端的地址信息,这也加强了服务器端对用户身份验证的可靠程度。
在实际运用中,本发明可以较好地解决大量客户端和服务器交互时数据传送的安全性问题,为敏感信息的传递提供了安全保障,很大程度地减小了安全隐患,为网络传输的可靠性提供了有力的保障。
附图说明
图1是根据本发明一个实施例的客户端和服务器端之间建立连接时动态密码创建的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
如图1所示,在根据本发明的一个实施例的动态密钥创建流程中,当系统要建立一条连接时,执行步骤100,即由客户端向服务器端发起连接请求,在发送的连接请求数据包中加入自身的地址。在密钥的生成过程中加入了地址信息,这种动态密钥的生成方法使得同一个用户在不同的地址生成的密钥也不相同,有利于密钥的保密性,避免了和服务器端的直接联系。在一定的情况下,例如没有使用代理时,服务器端也可以直接从所接收的请求数据包的源地址或的客户端的地址。
接着执行步骤110,服务器端收到连接请求后,检查地址正确性,如果地址正确,则执行步骤120;如果地址错误,即表明得到的是非法地址,则服务器端将拒绝上述连接请求,整个流程结束。需要说明的是,这个正确性检查的步骤是每个网络连接系统所必须的,缺少该验证步骤的服务器端在网络中很容易的被恶意攻击以致信息泄漏,甚至整个系统瘫痪。因为整个网络中每一个客户端的地址是唯一的,而且一个地址只能对应一个客户端,因此地址可以作为客户端的一个身份特征,服务器端通过地址对客户端作初步的身份认证。
在步骤120,服务器端返回一个空闲的连接号给客户端,然后采用第一算法,根据客户端发送过来的用户地址和分配给该用户的连接号生成一个8位的第一密钥。需要说明的是,第一算法可以采用上文提到的DES算法、TEA算法,也可以采用如新型数据加密标准算法(New Data EncryptionStandard,简称“NewDES”)等其他的算法,只要该算法是客户端和服务器端在建立连接之前就已经规定下来的即可。但是该算法一旦被选定后,在系统的运行过程中就无法改变,除非重新发布版本,因此要求双方严格保密。
这里产生的第一密钥,并不需要发送给客户端,因为在下面的步骤中客户端也能够生成该第一密钥。当系统对安全性的要求较高时,可以通过提高第一密钥的长度,来增加加密的强度,从而使破解密钥变得更加困难
此后进入步骤130,客户端从收到服务器端返回的连接应答中获取连接号,也采用第一算法生成第一密钥。
接着进入步骤140,客户端采用第二加密算法用第一密钥作为密钥信息加密后带入登录消息发送给服务器端。熟悉本领域的技术人员可以理解,上述第二加密算法可以采用Tea算法和Des等可逆的加密算法实现,这些加密算法简单高效,密钥简短,破译起来却极其困难。需要说明的是,上述步骤120、130和140是分别在客户端和服务器端执行的,从本质上说并没有先后关系,一般由于网络上的延时要远远大于本级的处理时间,因此在一般情况下,步骤120先于步骤130和140结束。在本实施例中,只有当以上三个步骤都结束后,才能执行步骤150。
此后进入步骤150,服务器端收到登录消息后用第二加密算法和在步骤120生成的第一密钥对客户端传过来的登录信息进行解密,解密后再检查信息的正确性。如果判定信息是正确的,则执行步骤160;如果不正确,那么服务器端将拒绝请求,整个流程结束。
在步骤160,服务器端以用户信息作为随机子生成一个16位随机数,将该随机数作为第二密钥,用第三加密算法和第一密钥对第二密钥加密后,携带在登录应答消息中传送给客户端,然后执行步骤170。第三加密算法与上文所述的第二加密算法一样,可以采用Tea算法和Des等可逆的加密算法实现。
此后进入步骤170,客户端收到应答消息后,同样利用第三加密算法和第一密钥解出第二密钥;此后,客户端和服务器端相互之间发送数据时则将数据采用压缩算法先压缩后,再用第四加密算法用第二密钥对数据进行加密、发送、接收、解密,直到整个传输流程结束。熟悉本发明领域的技术人员可以知道,第二、第三、第四加密算法可以是相同的算法,也可以是不同的算法。
需要说明的是,在整个动态密码的创建过程中,服务器端在与客户端建立连接的时间有可能超出预先设定好的时间范围。在这种情况下,本发明的技术方案会清除客户端连接;此后客户端会自动重新连接,第一密钥和第二密钥也被自动更新,提高了系统的安全性。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。
Claims (10)
1.一种网络传输中建立连接时动态密码的创建方法,其特征在于,包含以下步骤:
A所述网络中的客户端和服务器端使用双方公知的动态用户信息和第一算法生成第一密钥;
B所述客户端向所述服务器端传送由所述第一密钥和第二加密算法加密后的用户登陆信息,所述服务器端对所述用户登陆信息解密;
C所述服务器端向所述客户端传送由所述第一密钥和第三加密算法加密后的第二密钥,所述客户端对所述第二密钥解密;
D所述客户端和所述服务器端相互传递由所述第二密钥和第四加密算法加密后的数据。
2.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述动态用户信息是客户端地址、或用户登录时间、或连接号、或它们的任意组合。
3.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述第二加密算法、所述第三加密算法、所述第四加密算法分别是数据加密标准算法或极小型加密算法。
4.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述步骤A还进一步包含以下子步骤:
A1所述客户端向所述服务器端发起连接请求,其中带有所述客户端地址;
A2所述服务器端响应所述连接请求,判断所述客户端地址是否正确,如果是则进入步骤A3;
A3所述服务器端为所述客户端分配一个连接号,并发送给所述客户端;
A4所述服务器端根据所述客户端地址和所述连接号,使用所述第一算法生成所述第一密钥;
A5所述客户端收到所述连接号后,根据所述客户端地址和所述连接号,使用所述第一算法生成所述第一密钥。
5.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述步骤B还进一步包含以下子步骤:
B1所述客户端使用所述第一密钥和第二加密算法加密所述用户登录信息;
B2所述客户端向所述服务器端发送加密后的用户登录信息;
B3所述服务器端接收所述加密后的用户登录信息;
B4所述服务器端使用所述第一密钥和所述第二加密算法对所述加密后的用户登录信息进行解密;
B4所述服务器端判断解密后的用户登录信息是否正确并应答。
6.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述步骤C包含以下子步骤:
C1所述服务器端使用所述第一密钥和所述第三加密算法对所述第二密钥进行加密;
C2所述服务器端将加密后的第二密钥发送给所述客户端;
C3所述客户端接收所述加密后的第二密钥;
C4所述客户端使用所述第一密钥和所述第三加密算法对所述加密后的第二密钥进行解密。
7.根据权利要求6所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述步骤C还进一步包含以下子步骤:
在所述步骤C1以前,随机生成一个数字作为所述第二密钥。
8.根据权利要求6所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述步骤C2中,当所述服务器端判断所述用户登录信息为正确后,将所述加密后的第二密钥附加在对所述用户登录信息的应答消息中发送给所述客户端。
9.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述步骤D包含以下子步骤:
D1所述客户端或所述服务器端对需要发送的数据进行压缩;
D2所述客户端或所述服务器端使用所述第二密钥和所述第四加密算法对压缩后的数据进行加密;
D3所述客户端或所述服务器端发送加密后的数据;
D4所述客户端或所述服务器端接收所述加密后的数据;
D5所述客户端或所述服务器端使用所述第二密钥和所述第四加密算法对所述加密后的数据进行解密;
D6所述客户端或所述服务器端对解密后的数据解压缩。
10.根据权利要求1所述的网络传输中建立连接时动态密码的创建方法,其特征在于,所述第二密钥的长度是16位或更长。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310123618 CN1627682A (zh) | 2003-12-12 | 2003-12-12 | 网络传输中建立连接时动态密码的创建方法 |
PCT/CN2004/001426 WO2005057841A1 (fr) | 2003-12-12 | 2004-12-07 | Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310123618 CN1627682A (zh) | 2003-12-12 | 2003-12-12 | 网络传输中建立连接时动态密码的创建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1627682A true CN1627682A (zh) | 2005-06-15 |
Family
ID=34661438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200310123618 Pending CN1627682A (zh) | 2003-12-12 | 2003-12-12 | 网络传输中建立连接时动态密码的创建方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN1627682A (zh) |
WO (1) | WO2005057841A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
CN102055768A (zh) * | 2010-12-31 | 2011-05-11 | 奇智软件(北京)有限公司 | 一种网络登录方法及登录系统 |
CN102118392A (zh) * | 2011-01-18 | 2011-07-06 | 南京朗睿软件科技有限公司 | 数据传输的加密/解密方法及系统 |
CN101031066B (zh) * | 2006-02-27 | 2012-07-11 | 株式会社东芝 | 发射机、接收机、及发送方法 |
CN103036880A (zh) * | 2012-12-12 | 2013-04-10 | 华为技术有限公司 | 网络信息传输方法、设备及系统 |
CN103067160A (zh) * | 2013-01-14 | 2013-04-24 | 江苏智联天地科技有限公司 | 一种加密sd卡的动态密钥生成的方法及系统 |
CN103607402A (zh) * | 2013-11-26 | 2014-02-26 | 广州博冠信息科技有限公司 | 一种网络游戏数据加密以及解密方法和设备 |
CN103795722A (zh) * | 2010-12-31 | 2014-05-14 | 北京奇虎科技有限公司 | 一种网络登录方法及登录系统 |
CN104105090A (zh) * | 2013-04-15 | 2014-10-15 | 中兴通讯股份有限公司 | 终端和云系统服务器以及其交互方法和系统 |
CN104468628A (zh) * | 2014-12-29 | 2015-03-25 | 芜湖乐锐思信息咨询有限公司 | 基于文件加密算法的产品协作开发系统 |
CN106211101A (zh) * | 2016-08-31 | 2016-12-07 | 安徽拓通信科技集团股份有限公司 | 一种语音短信的处理方法及装置 |
CN108495309A (zh) * | 2018-02-06 | 2018-09-04 | 咪咕文化科技有限公司 | 信息处理的方法、电子设备和存储介质 |
CN111460483A (zh) * | 2020-04-16 | 2020-07-28 | 郑州铁路职业技术学院 | 一种基于加密的财务信息化数据处理方法 |
CN113852462A (zh) * | 2021-09-27 | 2021-12-28 | 王健庭 | 一种无需分发也不需要管理的对称密钥的创建方法及系统 |
CN114095202A (zh) * | 2021-10-09 | 2022-02-25 | 浪潮软件股份有限公司 | 一种客户端-服务器架构的快速认证的方法 |
CN118353625A (zh) * | 2024-05-13 | 2024-07-16 | 南京审计大学 | 用于校园id卡的数据处理方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110969033B (zh) * | 2018-09-29 | 2023-04-18 | 上海晶统电子科技有限公司 | 一种射频卡的加密方法 |
CN112468470B (zh) * | 2020-11-16 | 2022-10-11 | 北京字节跳动网络技术有限公司 | 数据传输方法、装置和电子设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2788649A1 (fr) * | 1999-01-18 | 2000-07-21 | Schlumberger Systems & Service | Procede de chargement securise de donnees entre des modules de securite |
CN1400766A (zh) * | 2001-07-27 | 2003-03-05 | 赵敏 | 硬件身份认证系统 |
-
2003
- 2003-12-12 CN CN 200310123618 patent/CN1627682A/zh active Pending
-
2004
- 2004-12-07 WO PCT/CN2004/001426 patent/WO2005057841A1/zh active Application Filing
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
US8689339B2 (en) | 2005-09-10 | 2014-04-01 | Tencent Technology (Shenzhen) Company Limited | Method, system and apparatus for game data transmission |
CN101031066B (zh) * | 2006-02-27 | 2012-07-11 | 株式会社东芝 | 发射机、接收机、及发送方法 |
CN103795722A (zh) * | 2010-12-31 | 2014-05-14 | 北京奇虎科技有限公司 | 一种网络登录方法及登录系统 |
CN102055768A (zh) * | 2010-12-31 | 2011-05-11 | 奇智软件(北京)有限公司 | 一种网络登录方法及登录系统 |
CN102055768B (zh) * | 2010-12-31 | 2014-02-19 | 奇智软件(北京)有限公司 | 一种网络登录方法及登录系统 |
CN103795722B (zh) * | 2010-12-31 | 2017-09-26 | 北京奇虎科技有限公司 | 一种网络登录方法及登录系统 |
CN102118392A (zh) * | 2011-01-18 | 2011-07-06 | 南京朗睿软件科技有限公司 | 数据传输的加密/解密方法及系统 |
CN103036880A (zh) * | 2012-12-12 | 2013-04-10 | 华为技术有限公司 | 网络信息传输方法、设备及系统 |
CN103067160B (zh) * | 2013-01-14 | 2018-05-15 | 江苏智联天地科技有限公司 | 一种加密sd卡的动态密钥生成的方法及系统 |
CN103067160A (zh) * | 2013-01-14 | 2013-04-24 | 江苏智联天地科技有限公司 | 一种加密sd卡的动态密钥生成的方法及系统 |
CN104105090A (zh) * | 2013-04-15 | 2014-10-15 | 中兴通讯股份有限公司 | 终端和云系统服务器以及其交互方法和系统 |
CN103607402B (zh) * | 2013-11-26 | 2016-11-23 | 广州博冠信息科技有限公司 | 一种网络游戏数据加密以及解密方法和设备 |
CN103607402A (zh) * | 2013-11-26 | 2014-02-26 | 广州博冠信息科技有限公司 | 一种网络游戏数据加密以及解密方法和设备 |
CN104468628A (zh) * | 2014-12-29 | 2015-03-25 | 芜湖乐锐思信息咨询有限公司 | 基于文件加密算法的产品协作开发系统 |
CN106211101A (zh) * | 2016-08-31 | 2016-12-07 | 安徽拓通信科技集团股份有限公司 | 一种语音短信的处理方法及装置 |
CN108495309A (zh) * | 2018-02-06 | 2018-09-04 | 咪咕文化科技有限公司 | 信息处理的方法、电子设备和存储介质 |
CN108495309B (zh) * | 2018-02-06 | 2022-03-25 | 咪咕文化科技有限公司 | 信息处理的方法、电子设备和存储介质 |
CN111460483A (zh) * | 2020-04-16 | 2020-07-28 | 郑州铁路职业技术学院 | 一种基于加密的财务信息化数据处理方法 |
CN113852462A (zh) * | 2021-09-27 | 2021-12-28 | 王健庭 | 一种无需分发也不需要管理的对称密钥的创建方法及系统 |
CN114095202A (zh) * | 2021-10-09 | 2022-02-25 | 浪潮软件股份有限公司 | 一种客户端-服务器架构的快速认证的方法 |
CN114095202B (zh) * | 2021-10-09 | 2024-04-12 | 浪潮软件股份有限公司 | 一种客户端-服务器架构的快速认证的方法 |
CN118353625A (zh) * | 2024-05-13 | 2024-07-16 | 南京审计大学 | 用于校园id卡的数据处理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2005057841A1 (fr) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1627682A (zh) | 网络传输中建立连接时动态密码的创建方法 | |
US9819666B2 (en) | Pass-thru for client authentication | |
CN101292233B (zh) | 安全通信协议的拆分式终止 | |
US8214649B2 (en) | System and method for secure communications between at least one user device and a network entity | |
CN110519300B (zh) | 基于口令双向认证的客户端密钥安全存储方法 | |
CN1905436A (zh) | 保证数据交换安全的方法 | |
CN1234662A (zh) | 密码点火处理方法及其装置 | |
CN1946022A (zh) | 转接第三方登陆的方法、系统及第三方网站、业务服务器 | |
CN101094394A (zh) | 一种保证视频数据安全传输的方法及视频监控系统 | |
US20100235625A1 (en) | Techniques and architectures for preventing sybil attacks | |
SE539602C2 (en) | Generating a symmetric encryption key | |
US20020106085A1 (en) | Security breach management | |
US20140122876A1 (en) | System and method for providing a secure book device using cryptographically secure communications across secure networks | |
CN101076792A (zh) | 用于光纤信道公共传输的机密性保护的方法和装置 | |
CA2506418C (en) | Systems and apparatuses using identification data in network communication | |
WO2023174143A1 (zh) | 数据传输方法、设备、介质及产品 | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
US20220345298A1 (en) | Systems and methods for providing signatureless, confidential and authentication of data during handshake for classical and quantum computing environments | |
CN109067774B (zh) | 一种基于信任令牌的安全接入系统及其安全接入方法 | |
CN106789845A (zh) | 一种网络数据安全传输的方法 | |
CN113647051B (zh) | 用于安全电子数据传输的系统和方法 | |
CN111224968A (zh) | 一种随机选择中转服务器的安全通信方法 | |
CN1881870A (zh) | 一种设备间安全通信的方法 | |
CN1801699A (zh) | 一种访问密码设备的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |