CN103281193A - 身份认证方法、***及基于其的数据传输方法、装置 - Google Patents
身份认证方法、***及基于其的数据传输方法、装置 Download PDFInfo
- Publication number
- CN103281193A CN103281193A CN2013102173886A CN201310217388A CN103281193A CN 103281193 A CN103281193 A CN 103281193A CN 2013102173886 A CN2013102173886 A CN 2013102173886A CN 201310217388 A CN201310217388 A CN 201310217388A CN 103281193 A CN103281193 A CN 103281193A
- Authority
- CN
- China
- Prior art keywords
- session key
- server
- challenge information
- sends
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 238000013475 authorization Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 30
- 238000012886 linear function Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003139 buffering effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种身份认证方法、***及基于其的数据传输方法、装置。所述身份认证方法包括:向服务器发送身份认证的请求消息;接收所述服务器根据所述请求消息返回的密钥文件;对所述密钥文件解密;接收所述服务器发送的第一会话密钥;对所述第一会话密钥解密;接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息;采用所述第一会话密钥对所述挑战信息解密。相对于现有技术中比较简单的身份验证方法,本发明实施例的身份认证方法更加安全,进而保证了客户端与服务器之间通信的安全性。
Description
技术领域
本发明属于计算机网络通信技术领域,具体涉及一种身份认证方法、***及基于其的数据传输方法、装置。
背景技术
随着网络技术的高速发展,远程控制技术越来越引起人们的关注。Linux***下常用的远程管理桌面连接工具有RDP(Remote Desktop Protocol,远程桌面协议)、VNC(Virtual Network Computing,虚拟网络计算机)、NX、SSH(Secure Shell,安全外壳协议)等。其中尤为重要的是VNC,该软件基于RFB(Remote Frame Buffer,远程帧缓冲)协议进行通信。RFB协议工作在帧缓冲层,所以跨平台性较强。RFB协议是一种“瘦客户端”协议,VNC可以减少对客户端硬件的要求;VNC开放源码,用户可以根据自己的需求不断的改善其功能;另外,VNC需要的带宽较低,因此VNC得到了广泛的应用。
RFB协议自身提供的安全机制仅包括采用随机挑战响应方法实现的客户端身份验证功能。客户端请求连接的初始化阶段,服务器与客户端协商使用的RFB协议版本后,服务器对客户端的身份进行验证。该身份验证过程如下:服务器产生一个随机的16字节数据并发给客户端,客户端使用用户口令作为密钥并使用数据加密标准对数据进行加密,并将加密后的数据作为响应返回到服务器,然后服务器用用户口令对其解密。如果服务器解密后获得的数据与发送的数据一致,则允许客户端与服务器建立连接。
上述这种身份认证方式过于简单,不利于客户端与服务器之间的安全通信。
发明内容
有鉴于此,本发明的目的在于提供一种安全的身份认证方法,以提高客户端与服务器之间身份认证的安全性、进而提高客户端与服务器之间通信的安全性。
为实现上述目的,本发明的一个实施例提供一种身份认证方法,所述方法包括:
向服务器发送身份认证的请求消息;
接收所述服务器根据所述请求消息返回的密钥文件;
对所述密钥文件解密;
接收所述服务器生成并发送的第一会话密钥;
对所述第一会话密钥解密;
接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息;
采用所述第一会话密钥对所述挑战信息解密。
优选地,所述接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息前,所述方法还包括:
接收所述服务器生成并发送的第二会话密钥;
对所述第二会话密钥解密;
所述采用所述第一会话密钥对所述挑战信息解密后,所述方法还包括:
接收所述服务器生成并发送的采用所述第二会话密钥加密的挑战信息;
采用所述第二会话密钥对所述挑战信息解密。
优选地,所述接收服务器发送的密钥文件前,所述方法还包括:
与所述服务器建立连接。
另外,本发明实施例还提供一种基于上述身份认证方法的数据传输方法,所述数据传输方法包括:
对所述数据利用哈希运算消息认证码计算校验和;
将所述校验和添加到所述数据;
采用高级加密标准算法对所述数据加密;
将所述数据传输至所述服务器。
优选地,所述对所述数据利用哈希运算消息认证码计算校验和前,所述方法还包括:
执行初始化操作。
相应地,本发明实施例还提供一种身份认证***,所述***包括:
第一发送单元,用于向服务器发送身份认证的请求消息;
第一接收单元,用于接收所述服务器根据所述请求消息返回的密钥文件;
第一解密单元,用于对所述密钥文件解密;
第二接收单元,用于接收所述服务器生成并发送的第一会话密钥;
第二解密单元,用于对所述第一会话密钥解密;
第三接收单元,用于接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息;
第三解密单元,用于采用所述第一会话密钥对所述挑战信息解密。
优选地,所述***还包括:
第四接收单元,用于接收所述服务器生成并发送的第二会话密钥;
第四解密单元,用于对所述第二会话密钥解密;
第五接收单元,用于接收所述服务器生成并发送的采用所述第二会话密钥加密的挑战信息;
第五解密单元,用于采用所述第二会话密钥对所述挑战信息解密。
优选地,所述***还包括:
建立单元,用于与所述服务器建立连接。
相应地,本发明实施例还提供一种基于上述身份认证***的数据传输装置,所述数据传输装置包括:
计算单元,用于对所述数据利用哈希运算消息认证码计算校验和;
添加单元,用于将所述校验和添加到所述数据;
加密单元,用于采用高级加密标准算法对所述数据加密;
传输单元,用于将所述数据传输至所述服务器。
优选地,所述***还包括:
执行单元,用于执行初始化操作。
根据本发明实施例提供的身份认证方法、***及基于其的数据传输方法、装置,本发明实施例提供的身份认证方法,采用密钥文件以及会话密钥相结合的方式完成客户端与服务器之间的身份认证;接收服务器生成并采用会话密钥加密的挑战信息,对该挑战信息解密并将解密后的挑战信息反馈至服务器,服务器判断接收到的挑战信息与发送出去的挑战信息一致时身份认证通过。相对于现有技术中比较简单的身份验证方法,本发明实施例的身份认证方法更加安全,进而保证了客户端与服务器之间通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的身份认证方法的流程示意图;
图2是本发明实施例一提供的身份认证方法的流程示意图;
图3是本发明实施例二提供的身份认证方法的流程示意图;
图4是本发明实施例提供的身份认证***的结构示意图;
图5是本发明实施例提供的数据传输方法的流程示意图;
图6是本发明实施例提供的数据传输***的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为提供一种更加安全的身份认证方法,以解决现有技术中身份认证方法不够安全的问题,本发明提供以下技术方案。
本发明实施例提供一种身份认证方法,图1示出了该身份认证方法的流程示意图,该身份认证方法包括以下步骤:
步骤S11:向服务器发送身份认证的请求消息。
在客户端与服务器建立连接后,客户端首先需要向服务器发送身份认证的请求消息。其中,此处客户端与服务器建立连接仅是客户端与服务器可以相互发送消息的状态,并非客户端与服务器相互发送数据,以及进行通信的状态。
步骤S12:接收服务器根据接收到的请求消息返回的密钥文件。
服务器接收到身份认证的请求消息后,触发其产生一个密钥文件,该密钥文件可以是一条字符串或一段未加密(或者加密)的文本使用某种算法来产生加密文本(或解密文本)。
另外,在产生上述密钥文件之后,还可以进一步获取该密钥文件的长度x,并生成该密钥文件的长度函数L(x),其中L(x)可以是线性函数,优选地L(x)可以是非线性函数,其中密钥文件的长度x决定了对给定消息的内容进行加密(或解密)的难易程度。具体的L(x)可以依据实际使用需求而定,在此不做进一步限定。
步骤S13:对接收到的密钥文件解密。
在一个具体示例中,可以首先对密钥进行预处理然后采用核心加密函数对信息进行加密的RSA(Ron Rivest、Adi Shamirh和LenAdleman三人名字的首字母,一种公钥加密算法)私钥作为解码密钥对接收到的密钥文件解密。
步骤S14:接收服务器生成并发送的经过加密的第一会话密钥。
服务器可以通过一个随机函数产生第一会话密钥,并通过公开的密钥(例如RSA公钥)加密该第一会话密钥。
另外,还可以进一步获取该第一会话密钥的长度y,定义第一会话密钥的长度的函数可以为M(y),其中函数M(y)可以是线性函数,优选地函数M(y)可以是非线性函数,其中第一会话密钥的长度y决定了对给定消息的内容进行加密(或解密)的难易程度。之后,服务器可以将第一会话密钥以及第一会话密钥的长度的函数M(y)一同发送至客户端。
步骤S15:对接收到的第一会话密钥解密。
当第一会话密钥采用公钥加密时,可以采用与该公钥对应的私钥对第一会话密钥以及该第一会话密钥的长度的函数解密。例如,第一会话密钥采用RSA公钥加密时,可以采用RSA私钥对接收到的第一会话密钥解密。
步骤S16:接收服务器生成并发送的采用上述第一会话密钥加密的挑战信息。
服务器生成挑战信息,并采用第一会话密钥对该挑战信息加密,随后将加密后的挑战信息发送至客户端。
步骤S17:采用上述第一会话密钥对接收到的挑战信息解密。
步骤S18:将解密后的挑战信息发送至服务器。
步骤S19:服务器判断接收到的挑战信息与发送的挑战信息是否一致,如果是,则身份认证通过。
本发明实施例提供的身份认证方法,采用密钥文件以及会话密钥相结合的方式完成客户端与服务器之间的身份认证;接收服务器生成并采用会话密钥加密的挑战信息,对该挑战信息解密并将解密后的挑战信息反馈至服务器,服务器判断接收到的挑战信息与发送出去的挑战信息一致时身份认证通过。相对于现有技术中比较简单的身份验证方法,本发明实施例的身份认证方法更加安全,进而保证了客户端与服务器之间通信的安全性。
为更加详细地描述本发明实施例的身份认证方法的技术方案,以下以一些具体示例对本发明实施例的身份认证方法的技术方案做详细介绍。
实施例一
图2示出了本发明实施例一的身份认证方法的流程示意图,该方法包括以下步骤:
步骤S201:客户端与服务器建立连接。
本发明实施例中,客户端可以是VNC客户端,服务器可以是VNC服务器。具体地,客户端可以与服务器建立HTTP(Hypertext transport protocol,超文本传送协议)连接或者Socket(套接字)连接,其中,此处客户端与服务器建立连接仅是客户端与服务器可以相互发送消息的状态,并非客户端与服务器相互发送数据、进行通信的状态。
步骤S202:客户端向服务器发送身份认证的请求消息。
步骤S203:服务器根据接收到的请求消息生成相应的密钥文件。
服务器接收到身份认证的请求消息后,触发其产生一个密钥文件,该密钥文件可以是一条字符串或一段未加密(或者加密)的文本使用某种算法来产生加密文本(或解密文本)。该密钥文件是服务器将要发送给客户端的信息进行密钥的加密从而产生的密钥文件,即信息经加密之后的形式。
另外,还可以进一步获取该密钥文件的长度x,密钥文件的长度x的函数L(x)将密钥文件进一步加密,可以进一步提高身份认证的安全性。其中函数L(x)可以是线性函数,优选地函数L(x)可以是非线性函数。
步骤S204:服务器将密钥文件发送至客户端。
步骤S205:客户端对接收到的密钥文件解密。
首先对密钥进行预处理然后采用核心加密函数对信息进行加密,该算法消耗内存少、速度较快、并且可以选择不同的密钥文件长度设置不同的安全级别,因此在一个具体示例中,可以采用该算法加密的RSA私钥作为解码密钥对接收到的密钥文件解密。
步骤S206:服务器生成第一会话密钥,对该第一会话密钥加密。
将密钥文件发送至客户端之后,服务器可以通过一个随机函数产生第一会话密钥,并通过公开的密钥(例如RSA公钥)加密该第一会话密钥。
另外,服务器还可以进一步获取该第一会话密钥的长度y,定义第一会话密钥长度的函数可以为M(y),其中函数M(y)可以是线性函数,优选地函数M(y)可以是非线性函数。
步骤S207:服务器将第一会话密钥发送至客户端。
具体地,服务器可以将采用公钥加密后的第一会话密钥发送至客户端。
另外,服务器进一步获取该第一会话密钥的长度的函数M(y)时,服务器还可以在将第一会话密钥发送至客户端的同时将第一会话密钥的长度的函数M(y)发送至客户端。
步骤S208:客户端对接收到的第一会话密钥解密。
具体地,客户端可以采用RSA私钥对接收到的第一会话密钥解密。
步骤S209:服务器生成挑战信息,并采用第一会话密钥对该挑战信息加密。
步骤S210:服务器将加密后的挑战信息发送至客户端。
步骤S211:客户端采用第一会话密钥对接收到的挑战信息解密。
步骤S212:客户端将解密后的挑战信息发送至服务器。
步骤S213:服务器判断接收到的挑战信息与发送的挑战信息是否一致,如果是,则身份认证通过。
本发明实施例一提供的身份认证方法,采用密钥文件以及会话密钥相结合的方式完成客户端与服务器之间的身份认证;客户端接收服务器生成并采用会话密钥加密的挑战信息,对该挑战信息解密并将解密后的挑战信息反馈至服务器,服务器判断接收到的挑战信息与发送出去的挑战信息一致时身份认证通过。本发明实施例的身份认证方法更加安全,进而保证了客户端与服务器之间通信的安全性。
上述实施例一提供了密钥文件与一个会话密钥(即第一会话密钥)相结合的方式对客户端和服务器进行身份认证。另外,为进一步提高身份认证的安全性,还可以采用密钥文件与两个会话密钥相结合的方式对客户端和服务器进行身份认证,以下在实施例二中作详细描述。
实施例二
图3示出了本发明实施例二的身份认证的方法的流程示意图,该方法包括以下步骤:
需要说明的是,实施例二中的步骤S301~步骤S308与实施例一中的步骤S201~步骤S208相同,在此不再赘述,相关内容请参见实施例一中的描述。
步骤S309:服务器生成第二会话密钥,对该第二会话密钥加密。
将第一会话密钥发送至客户端之后,服务器可以通过一个随机函数产生第二会话密钥,并通过公开的密钥(例如RSA公钥)加密该第二会话密钥。
进一步地,服务器还可以获取该第二会话密钥的长度z,定义第二会话密钥长度的函数可以为N(z),其中函数N(z)可以是线性函数,优选地函数N(z)可以是非线性函数。
步骤S310:服务器将第二会话密钥发送至客户端。
具体地,服务器可以将采用公钥加密后的第二会话密钥发送至客户端。
另外,服务器还可以将第二会话密钥的长度的函数N(z)一同发送至客户端。
步骤S311:客户端对接收到的第二会话密钥解密。
具体地,客户端可以采用RSA私钥对接收到的第二会话密钥解密。
步骤S312:服务器生成第一挑战信息,并采用第一会话密钥对该第一挑战信息加密。
步骤S313:服务器将加密后的第一挑战信息发送至客户端。
步骤S314:客户端采用第一会话密钥对接收到的第一挑战信息解密。
步骤S315:将解密后的第一挑战信息发送至服务器。
步骤S316:服务器确定接收到的挑战信息与发送的挑战信息一致后,生成第二挑战信息,并采用第二会话密钥对该第二挑战信息加密。
步骤S317:服务器将加密后的第二挑战信息发送至客户端。
步骤S318:客户端采用第二会话密钥对接收到的第二挑战信息解密。
步骤S319:客户端将解密后的第二挑战信息发送至服务器。
步骤S320:服务器判断接收到的第二挑战信息与发送的第二挑战信息是否一致,如果是,则身份认证通过。
本发明实施例二提供了客户端与服务器之间进行身份认证的方法,该方法采用密钥文件与两个会话密钥相结合的方式;接收服务器生成并采用会话密钥加密的挑战信息,对该挑战信息解密并将解密后的挑战信息反馈至服务器,服务器判断接收到的挑战信息与发送出去的挑战信息一致时身份认证通过。相对于现有技术中比较简单的身份验证方法,本发明实施例的身份认证方法更加安全,进而保证了客户端与服务器之间通信的安全性。
相应地,本发明实施例还提供一种身份认证***,图4示出了该身份认证***400的结构示意图,该身份认证***包括以下结构:
第一发送单元401,用于向服务器发送身份认证的请求消息;
第一接收单元402,用于接收所述服务器根据所述请求消息返回的密钥文件;
第一解密单元403,用于对所述密钥文件解密;
第二接收单元404,用于接收所述服务器生成并发送的第一会话密钥;
第二解密单元405,用于对所述第一会话密钥解密;
第三接收单元406,用于接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息;
第三解密单元407,用于采用所述第一会话密钥对所述挑战信息解密。
另外,本发明实施例中的身份认证***还可以包括以下结构:
第四接收单元,用于接收所述服务器生成并发送的第二会话密钥;
第四解密单元,用于对所述第二会话密钥解密;
第五接收单元,用于接收所述服务器生成并发送的采用所述第二会话密钥加密的挑战信息;
第五解密单元,用于采用所述第二会话密钥对所述挑战信息解密。
建立单元,用于与所述服务器建立连接。
现有技术中,客户端与服务器之间身份认证完成之后,客户端与服务器之间的数据传输通常是采用未加密的明文进行的,这种方式容易造成传输过程中数据的泄露。为此,本发明实施例还提供一种基于上述身份认证方法的数据传输方法,图5示出了该数据传输方法的流程示意图,该数据传输方法包括以下步骤:
步骤S51:客户端对需要传输到服务器的数据利用哈希运算消息认证码计算校验和。
采用HMAC(Hash-based Message Authentication Code,密钥相关的哈希运算消息认证码)对需要传输到服务器的数据计算校验和。
步骤S52:将计算得到的校验和添加到上述数据。
步骤S53:采用AES(Advanced Encryption Standard,高级加密标准)算法对上述数据进行加密。
步骤S54:将加密后的数据传输至服务器。
另外,在执行步骤S51之前,还可以首先执行初始化操作,包括:客户端初始化,并通知服务器;服务器初始化,并将服务器的属性通知客户端,服务器的属性可以包括帧缓冲的宽度、高度和像素等等。
本发明实施例提供的数据传输方法,在传输数据之前采用哈希运算消息认证码与AES加密相结合的方式对数据加密,保证了传输过程中数据的完整性和机密性,避免了VNC软件在建立连接之后,数据的明文传输带来的危险。
相应地,本发明实施例还提供一种数据传输装置,图6示出了该数据传输装置600的结构示意图,该数据传输装置可以基于上述实施例中的身份认证***,该数据传输装置包括以下结构:
计算单元601,用于对所述数据利用哈希运算消息认证码计算校验和;
添加单元602,用于将所述校验和添加到所述数据;
加密单元603,用于采用AES算法对所述数据加密;
传输单元604,用于将所述数据传输至所述服务器。
另外,本发明实施例中的数据传输装置还可以包括:
执行单元,用于执行初始化操作。
需要说明的是,本发明实施例中的数据传输方法可以与本发明上述实施例中的身份认证方法结合使用。本发明实施例的上述方案实现了基于web的VNC客户端,只需要在客户端上安装一个浏览器以及JRE(Java RuntimeEnvironment,java运行环境)就可以远程连接到VNC服务器。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种身份认证方法,其特征在于,所述方法包括:
向服务器发送身份认证的请求消息;
接收所述服务器根据所述请求消息返回的密钥文件;
对所述密钥文件解密;
接收所述服务器生成并发送的第一会话密钥;
对所述第一会话密钥解密;
接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息;
采用所述第一会话密钥对所述挑战信息解密。
2.根据权利要求1所述的身份认证方法,其特征在于,所述接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息前,所述方法还包括:
接收所述服务器生成并发送的第二会话密钥;
对所述第二会话密钥解密;
所述采用所述第一会话密钥对所述挑战信息解密后,所述方法还包括:
接收所述服务器生成并发送的采用所述第二会话密钥加密的挑战信息;
采用所述第二会话密钥对所述挑战信息解密。
3.根据权利要求1或2所述的身份认证方法,其特征在于,所述接收服务器发送的密钥文件前,所述方法还包括:
与所述服务器建立连接。
4.一种基于如权利要求1-3任一项所述的身份认证方法的数据传输方法,其特征在于,所述数据传输方法包括:
对所述数据利用哈希运算消息认证码计算校验和;
将所述校验和添加到所述数据;
采用高级加密标准算法对所述数据加密;
将所述数据传输至所述服务器。
5.根据权利要求4所述的数据传输方法,其特征在于,所述对所述数据利用哈希运算消息认证码计算校验和前,所述方法还包括:
执行初始化操作。
6.一种身份认证***,其特征在于,所述***包括:
第一发送单元,用于向服务器发送身份认证的请求消息;
第一接收单元,用于接收所述服务器根据所述请求消息返回的密钥文件;
第一解密单元,用于对所述密钥文件解密;
第二接收单元,用于接收所述服务器生成并发送的第一会话密钥;
第二解密单元,用于对所述第一会话密钥解密;
第三接收单元,用于接收所述服务器生成并发送的采用所述第一会话密钥加密的挑战信息;
第三解密单元,用于采用所述第一会话密钥对所述挑战信息解密。
7.根据权利要求6所述的身份认证***,其特征在于,所述***还包括:
第四接收单元,用于接收所述服务器生成并发送的第二会话密钥;
第四解密单元,用于对所述第二会话密钥解密;
第五接收单元,用于接收所述服务器生成并发送的采用所述第二会话密钥加密的挑战信息;
第五解密单元,用于采用所述第二会话密钥对所述挑战信息解密。
8.根据权利要求6或7所述的身份认证***,其特征在于,所述***还包括:
建立单元,用于与所述服务器建立连接。
9.一种基于如权利要求6-8任一项所述的身份认证***的数据传输装置,其特征在于,所述数据传输装置包括:
计算单元,用于对所述数据利用哈希运算消息认证码计算校验和;
添加单元,用于将所述校验和添加到所述数据;
加密单元,用于采用高级加密标准算法对所述数据加密;
传输单元,用于将所述数据传输至所述服务器。
10.根据权利要求9所述的数据传输***,其特征在于,所述***还包括:
执行单元,用于执行初始化操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310217388.6A CN103281193B (zh) | 2013-06-03 | 2013-06-03 | 身份认证方法、***及基于其的数据传输方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310217388.6A CN103281193B (zh) | 2013-06-03 | 2013-06-03 | 身份认证方法、***及基于其的数据传输方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103281193A true CN103281193A (zh) | 2013-09-04 |
CN103281193B CN103281193B (zh) | 2016-08-17 |
Family
ID=49063651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310217388.6A Active CN103281193B (zh) | 2013-06-03 | 2013-06-03 | 身份认证方法、***及基于其的数据传输方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103281193B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107005528A (zh) * | 2014-11-12 | 2017-08-01 | 瑞典爱立信有限公司 | 用于无线频谱使用的无线设备硬件安全*** |
CN107493253A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 无线射频设备、服务器及无线射频通信*** |
CN108604335A (zh) * | 2016-02-02 | 2018-09-28 | 科因普拉格株式会社 | 用于提供对文件的公证服务并通过公证服务验证记录文件的方法和服务器 |
CN108604336A (zh) * | 2016-02-02 | 2018-09-28 | 科因普拉格株式会社 | 用于提供对文件的公证服务并通过公证服务验证记录文件的方法和服务器 |
CN108809933A (zh) * | 2018-04-12 | 2018-11-13 | 北京奇艺世纪科技有限公司 | 一种身份验证方法、装置及电子设备 |
CN110808829A (zh) * | 2019-09-27 | 2020-02-18 | 国电南瑞科技股份有限公司 | 一种基于密钥分配中心的ssh认证方法 |
CN111245607A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种组网方法及***、配网设备、客户端和服务端 |
CN111541660A (zh) * | 2020-04-14 | 2020-08-14 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
CN111970227A (zh) * | 2019-05-20 | 2020-11-20 | 茨特里克斯***公司 | 为虚拟计算会话提供连接租用防窃功能的***和方法 |
CN112615840A (zh) * | 2020-12-11 | 2021-04-06 | 北京北信源软件股份有限公司 | 嵌入式设备准入认证方法及*** |
CN113572741A (zh) * | 2021-06-30 | 2021-10-29 | 深圳市证通云计算有限公司 | 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
CN101094063A (zh) * | 2006-07-19 | 2007-12-26 | 中兴通讯股份有限公司 | 一种游牧终端接入软交换网络***的安全交互方法 |
CN101999221A (zh) * | 2008-04-10 | 2011-03-30 | 阿尔卡特朗讯美国公司 | 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置 |
-
2013
- 2013-06-03 CN CN201310217388.6A patent/CN103281193B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
CN101094063A (zh) * | 2006-07-19 | 2007-12-26 | 中兴通讯股份有限公司 | 一种游牧终端接入软交换网络***的安全交互方法 |
CN101999221A (zh) * | 2008-04-10 | 2011-03-30 | 阿尔卡特朗讯美国公司 | 在基于ip的电话环境中使用公钥基础设施(pki)进行认证和身份管理的方法及装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107005528A (zh) * | 2014-11-12 | 2017-08-01 | 瑞典爱立信有限公司 | 用于无线频谱使用的无线设备硬件安全*** |
CN108604335B (zh) * | 2016-02-02 | 2022-01-28 | 科因普拉格株式会社 | 提供对文件的公证服务并验证记录文件的方法和服务器 |
CN108604335A (zh) * | 2016-02-02 | 2018-09-28 | 科因普拉格株式会社 | 用于提供对文件的公证服务并通过公证服务验证记录文件的方法和服务器 |
CN108604336A (zh) * | 2016-02-02 | 2018-09-28 | 科因普拉格株式会社 | 用于提供对文件的公证服务并通过公证服务验证记录文件的方法和服务器 |
CN108604336B (zh) * | 2016-02-02 | 2022-01-28 | 科因普拉格株式会社 | 提供对文件的公证服务并验证记录文件的方法和服务器 |
CN107493253B (zh) * | 2016-06-13 | 2020-09-22 | 上海复旦微电子集团股份有限公司 | 无线射频设备、服务器及无线射频通信*** |
CN107493253A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 无线射频设备、服务器及无线射频通信*** |
CN108809933A (zh) * | 2018-04-12 | 2018-11-13 | 北京奇艺世纪科技有限公司 | 一种身份验证方法、装置及电子设备 |
CN111970227A (zh) * | 2019-05-20 | 2020-11-20 | 茨特里克斯***公司 | 为虚拟计算会话提供连接租用防窃功能的***和方法 |
CN110808829A (zh) * | 2019-09-27 | 2020-02-18 | 国电南瑞科技股份有限公司 | 一种基于密钥分配中心的ssh认证方法 |
CN111245607A (zh) * | 2020-01-07 | 2020-06-05 | 杭州涂鸦信息技术有限公司 | 一种组网方法及***、配网设备、客户端和服务端 |
CN111541660A (zh) * | 2020-04-14 | 2020-08-14 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
CN111541660B (zh) * | 2020-04-14 | 2022-08-09 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
CN112615840A (zh) * | 2020-12-11 | 2021-04-06 | 北京北信源软件股份有限公司 | 嵌入式设备准入认证方法及*** |
CN112615840B (zh) * | 2020-12-11 | 2023-05-26 | 北京北信源软件股份有限公司 | 嵌入式设备准入认证方法及*** |
CN113572741A (zh) * | 2021-06-30 | 2021-10-29 | 深圳市证通云计算有限公司 | 一种基于国密sm2-sm3-sm4算法实现数据的安全传输的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103281193B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103281193A (zh) | 身份认证方法、***及基于其的数据传输方法、装置 | |
KR101725847B1 (ko) | 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들 | |
WO2018000886A1 (zh) | 应用程序通信处理***、装置、方法及客户端、服务端 | |
US20170180367A1 (en) | System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book | |
CN102196375A (zh) | 保护带外消息 | |
CN102333093A (zh) | 一种数据加密传输方法及*** | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
CN102664898A (zh) | 一种基于指纹识别的加密传输方法、装置及*** | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103036880A (zh) | 网络信息传输方法、设备及*** | |
JP2019514314A (ja) | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 | |
CN109309566B (zh) | 一种认证方法、装置、***、设备及存储介质 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN106161472A (zh) | 一种数据加密的方法、装置及*** | |
CN105119894A (zh) | 基于硬件安全模块的通信***及通信方法 | |
KR20180015667A (ko) | 보안 sms 통신을 위한 방법 및 시스템 | |
CN112713995A (zh) | 一种用于物联网终端的动态通信密钥分发方法及装置 | |
CN109510711B (zh) | 一种网络通信方法、服务器、客户端及*** | |
CN105187418B (zh) | 一种弱签名算法 | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
CN104717213A (zh) | 一种网络数据传输的加密解密方法及*** | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
WO2015124798A2 (en) | Method & system for enabling authenticated operation of a data processing device | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN111212068A (zh) | 一种输入法对文字加解密的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190117 Address after: 266101 Songling Road 169, Laoshan District, Qingdao City, Shandong Province Patentee after: Zhongke Xinyun Microelectronics Technology Co.,Ltd. Address before: No. 3, North Tu Cheng West Road, Chaoyang District, Beijing Patentee before: Institute of Microelectronics of the Chinese Academy of Sciences |