CN109309565A - 一种安全认证的方法及装置 - Google Patents

一种安全认证的方法及装置 Download PDF

Info

Publication number
CN109309565A
CN109309565A CN201710632863.4A CN201710632863A CN109309565A CN 109309565 A CN109309565 A CN 109309565A CN 201710632863 A CN201710632863 A CN 201710632863A CN 109309565 A CN109309565 A CN 109309565A
Authority
CN
China
Prior art keywords
message
password authentication
server
certification
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710632863.4A
Other languages
English (en)
Other versions
CN109309565B (zh
Inventor
刘福文
左敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710632863.4A priority Critical patent/CN109309565B/zh
Priority to PCT/CN2018/097027 priority patent/WO2019020051A1/zh
Priority to US16/632,910 priority patent/US11799656B2/en
Priority to EP18839048.8A priority patent/EP3661120B1/en
Publication of CN109309565A publication Critical patent/CN109309565A/zh
Application granted granted Critical
Publication of CN109309565B publication Critical patent/CN109309565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例中公开了一种安全认证的方法及装置,该方法为基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息;通过服务器对所有的交互消息进行数字签名,客户端进行数字签名验证的方式,或者,通过客户端对本地的随机数、所有交互消息进行公钥加密,并对服务器返回的随机数进行验证的方式,进行安全认证,这样,就可以通过将口令认证与数字签名相结合,或者,将口令认证与公钥加密相结合的方式,保证了通信双方的身份的正确性,避免了通信过程中的消息泄露以及恶意信息篡改等网络攻击,提高了网络认证的可靠度,保障了用户的通信安全。

Description

一种安全认证的方法及装置
技术领域
本申请涉及网络安全技术领域,尤其涉及一种安全认证的方法及装置。
背景技术
随着互联网技术的发展,网络攻击也日益严重,用户在使用互联网进行通信、交易等操作时,存在信息泄露,交易信息被恶意篡改等问题。用户的网络安全受到了极大的威胁,这给用户带来了极大的不便。
现有技术下,通常通过安全认证的方式,保证通信的安全。其中,安全认证主要采用以下两种方式:
第一种方式为:客户端与服务器将共享的口令,作为安全认证凭证,以通过共享的口令进行安全认证。
具体的,客户端接收服务器发送的携带口令的响应消息,确定本地的口令与接收的响应消息中包含的口令相同时,确定服务器认证成功;服务器接收客户端发送的携带口令的响应消息,确定本地的口令与接收的响应消息中包含的口令相同时,确客户端认证成功。
但是,采用这种方式,口令存在泄漏的问题,例如,非法分子可以通过恶意软件和攻破***等方式非法获取用户的口令。当非法分子获取用户的口令后,就可以通过安全认证,与用户进行通信。显然,非法分子与用户通信,会给用户带来隐私泄露或者金融损失等问题,无法保证用户的通信安全。
第二种方式为:将安全传输层协议(Transport Layer Security,TLS)与口令认证相结合,进行安全认证。
具体的,首先,客户端使用服务器证书对服务器进行认证后,与服务器建立安全的TLS链路,然后,服务器在上述TLS链路上使用口令对客户端进行认证。
但是,采用这种方式,需要对已经部署的口令认证***进行完全替换和修改,这浪费了已有的认证***资源,提高了认证***的使用成本,不具备实用性。
发明内容
本申请实施例提供一种安全认证的方法及装置,用于保证通信双方的身份的正确性,避免通信过程中的消息泄露以及恶意信息篡改等网络攻击,提高网络认证的可靠度,保障用户的通信安全。
本申请实施例提供的具体技术方案如下:
第一方面,一种安全认证的方法,包括:
基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息;
接收服务器基于接收的请求认证消息返回的包含服务器证书和数字签名值的响应认证消息,其中,服务器证书包含服务器的公钥,数字签名值是基于请求认证消息和口令认证消息获得的;
基于服务器的公钥,对响应认证消息中包含的数字签名值进行验证,获得安全认证结果。
较佳的,确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息,具体包括:
确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息,触发服务器执行以下步骤:对口令认证消息和请求认证消息进行散列运算,获得第一哈希值,并基于本地的私钥,对第一哈希值进行数字签名,获得请求认证消息的数字签名值。
较佳的,基于服务器的公钥,对响应认证消息中包含的数字签名值进行验证,获得安全认证结果,具体包括:
对口令认证消息和请求认证消息进行散列运算,获得第二哈希值;
基于公钥和第二哈希值,采用预设的数字签名验证算法,获得验证数字签名值;
基于数字签名值与验证数字签名值的比较结果,获得安全认证结果。
第二方面,一种安全认证的方法,包括:
接收客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,口令认证结果是基于传输的口令认证消息进行口令认证获得的;
基于本地的私钥,对接收的请求认证消息和口令认证消息进行数字签名,获得数字签名值;
将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端基于服务器证书中包含的服务器的公钥对数字签名值进行验证并获得安全认证结果。
较佳的,基于本地的私钥,对接收的请求认证消息和口令认证消息进行数字签名,获得数字签名值,具体包括:
对口令认证消息和请求认证消息进行散列运算,获得第一哈希值;
基于私钥,对第一哈希值进行数字签名,获得请求认证消息的数字签名值。
较佳的,将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端基于服务器证书中包含的服务器的公钥对数字签名值进行验证并获得安全认证结果,具体包括:
将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端执行以下步骤:对口令认证消息和请求认证消息进行散列运算,获得第二哈希值,并基于公钥和第二哈希值,采用预设的数字签名验证算法,获得验证数字签名值,以及基于数字签名值与验证数字签名值的比较结果,获得安全认证结果。
第三方面,一种安全认证的方法,包括:
基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息,并接收服务器基于请求认证消息返回的包含服务器证书的响应认证消息,其中,服务器证书中包含服务器的公钥;
基于接收的服务器的公钥,对本地获取的随机数、口令认证消息和请求认证消息进行加密,获得加密值,并将加密值发送至服务器;
接收服务器基于加密值返回的验证随机数,并基于随机数和验证随机数的比较结果,获得安全认证结果,其中,验证随机数是通过私钥对加密值进行解密获得的。
较佳的,基于接收的服务器的公钥,对本地获取的随机数、口令认证消息和请求认证消息进行加密,获得加密值,具体包括:
确定接收到响应认证消息中包含的公钥时,获取本地生成的一个随机数;
对口令认证消息和请求认证消息进行散列运算,获得哈希值;
基于公钥,对随机数和哈希值进行加密,获得加密值。
第四方面,一种安全认证的方法,包括:
接收客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,口令认证结果是基于传输的口令认证消息进行口令认证获得的;
基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息;
接收客户端基于响应认证消息发送的加密值,其中,加密值是基于服务器证书中包含的服务器的公钥对本地获取的随机数、口令认证消息和请求认证消息进行加密获得的;
基于本地的私钥对加密值进行解密,获得验证随机数,并将验证随机数发送至客户端,触发客户端基于随机数和验证随机数的比较结果获得安全认证结果。
较佳的,基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息,具体包括:
基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息,触发客户端执行以下步骤:对口令认证消息和请求认证消息进行散列运算获得哈希值,并基于公钥对本地生成的随机数和哈希值进行加密,获得加密值。
第五方面,一种安全认证的装置,包括:
获得单元,用于基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
发送单元,用于确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息;
接收单元,用于接收服务器基于接收的请求认证消息返回的包含服务器证书和数字签名值的响应认证消息,其中,服务器证书包含服务器的公钥,数字签名值是基于请求认证消息和口令认证消息获得的;
认证单元,用于基于服务器的公钥,对响应认证消息中包含的数字签名值进行验证,获得安全认证结果。
第六方面,一种安全认证的装置,包括:
接收单元,用于接收客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,口令认证结果是基于传输的口令认证消息进行口令认证获得的;
签名单元,用于基于本地的私钥,对接收的请求认证消息和口令认证消息进行数字签名,获得数字签名值;
发送单元,用于将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端基于服务器证书中包含的服务器的公钥对数字签名值进行验证并获得安全认证结果。
第七方面,一种安全认证的装置,包括:
获得单元,用于基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
请求单元,用于确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息,并接收服务器基于请求认证消息返回的包含服务器证书的响应认证消息,其中,服务器证书中包含服务器的公钥;
加密单元,用于基于接收的服务器的公钥,对本地获取的随机数、口令认证消息和请求认证消息进行加密,获得加密值,并将加密值发送至服务器;
认证单元,用于接收服务器基于加密值返回的验证随机数,并基于随机数和验证随机数的比较结果,获得安全认证结果,其中,验证随机数是通过私钥对加密值进行解密获得的。
第八方面,一种安全认证的装置,包括:
第一接收单元,用于接收客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,口令认证结果是基于传输的口令认证消息进行口令认证获得的;
发送单元,用于基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息;
第二接收单元,用于接收客户端基于响应认证消息发送的加密值,其中,加密值是基于服务器证书中包含的服务器的公钥对本地获取的随机数、口令认证消息和请求认证消息进行加密获得的;
认证单元,用于基于本地的私钥对加密值进行解密,获得验证随机数,并将验证随机数发送至客户端,触发客户端基于随机数和验证随机数的比较结果获得安全认证结果。
第九方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,实现上述第一方面中任一项的方法的步骤。
第十方面,一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第一方面中任一项的方法。
第十一方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,实现上述第二方面中任一项的方法的步骤。
第十二方面,一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第二方面中任一项的方法。
第十三方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,实现上述第三方面中任一项的方法的步骤。
第十四方面,一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第三方面中任一项的方法。
第十五方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,实现上述第四方面中任一项的方法的步骤。
第十六方面,一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第四方面中任一项的方法。
本申请实施例中,先与服务器进行口令认证,然后,通过服务器对所有的交互消息进行数字签名,客户端进行数字签名验证的方式,或者,通过客户端对本地的随机数、所有交互消息进行公钥加密,并对服务器返回的随机数进行验证的方式,进行安全认证,这样,就可以通过将口令认证与数字签名相结合,或者,将口令认证与公钥加密相结合的方式,保证了通信双方的身份的正确性,避免了通信过程中的消息泄露以及恶意信息篡改等网络攻击,提高了网络认证的可靠度,保障了用户的通信安全。
附图说明
图1为本申请实施例一中安全认证的方法的流程图;
图2为本申请实施例二中安全认证的方法的流程图;
图3为本申请实施例中安全认证的装置的结构示意图一;
图4为本申请实施例中安全认证的装置的结构示意图二;
图5为本申请实施例中安全认证的装置的结构示意图三;
图6为本申请实施例中安全认证的装置的结构示意图四。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了保证通信双方的身份的正确性,避免通信过程中的消息泄露以及恶意信息篡改等网络攻击,提高网络认证的可靠度,保障用户的通信安全,本申请实施例中,设计了一种安全认证的方法,该方法为通过口令与数字签名相结合的方式进行安全认证,或通过口令与公钥加密的方式进行安全认证。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请实施例中采用了两种方法进行安全认证,第一种方法为:将口令与数字签名相结合的方式,进行安全认证;第二种方法为:将口令与公钥加密相结合的方式,进行安全认证。
参阅图1所示,为本申请实施例中第一种方法的流程图,本申请实施例一中,采用口令与数字签名相结合的方式,对安全认证的具体流程如下:
步骤100:客户端基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果。
具体的,执行步骤100时,口令认证消息中包含指定口令。其中,客户端与服务器之间通过共享的指定口令,进行口令认证。
实际应用中,服务器和客户端之间通过若干口令认证消息进行相互认证,,获得口令认证结果。
其中,口令认证消息的数目与应用的口令协议有关,可以根据实际应用场景进行相应的调整。
步骤101:客户端基于口令认证结果,确定口令一致时,判定口令认证成功。
这样,客户端与服务器通过口令认证,初步确定认证成功,在后续的过程中,就可以通过数字签名进行再次认证。
步骤102:客户端向服务器发送请求认证消息。
步骤103:服务器对所有的口令认证消息和接收的请求认证消息进行散列运算,获得第一哈希值。
具体的,首先,服务器获得上述客户端与服务器之间交互的所有消息,即请求认证消息,以及所有交互的口令认证消息。
然后,服务器对获取的所有消息进行散列运算,获得第一哈希值。
这样,就可以将客户端与服务器之间所有的交互的消息进行绑定,获得相应的哈希值。其中,由于每一次获得的哈希值都是由所有已经交互的消息共同确定的,因此,哈希值随交互的消息的变化而实时变化,这可以避免非法分子通过一个已经传输过的有效消息进行不断传输造成的重放攻击。
步骤104:服务器基于本地的私钥,对第一哈希值进行数字签名,获得数字签名值。。
步骤105:服务器将数字签名值和服务器证书发送至客户端。
具体的,执行步骤105时,服务器发送的服务器证书中包含服务器的公钥,可用于对数据进行数字签名或加密。
其中,所谓服务器证书是通过第三方的可信任机构认证中心颁发的,依赖于公钥基础设施((Public Key Infrastructure,PKI)技术,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,用于通过包含的公钥对数据进行数字签名或加密,提高网络安全。
PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。PKI技术就是利用公钥理论和技术建立的提供网络信息安全服务的基础设施。PKI管理平台能够为网络中所有需要采用加密和数字签名等密码服务的用户提供所需的密钥和证书管理,用户可以利用PKI平台提供的安全服务进行安全通信。
步骤106:客户端基于接收服务器证书中包含的公钥,对接收的数字签名值进行验证,获得安全认证结果。
具体的,首先,客户端接收服务器发送的服务器证书和数字签名值。
然后,客户端获取与服务器交互的所有口令认证消息,并对请求认证消息,以及所有口令认证消息,进行散列运算,获得第二哈希值。
接着,客户端将公钥和第二哈希值,输入数字签名验证算法,获得验证数字签名值、
最后,客户端基于数字签名值与验证数字签名值的比较结果,获得安全认证结果,客户端确定数字签名值与验证数字签名值相同时,判定安全认证成功,否则,判定安全认证失败。
这样,就可以将口令与数字签名相结合,对客户端和服务器先通过口令进行初步认证,然后通过数字签名进行再次认证,从而保证了通信双方的身份的正确性,避免了通信过程中的通信泄露以及信息篡改,提高了网络安全。
参阅图2所示,为本申请实施例中第二种方法的流程图,本申请实施例二中,采用口令与公钥加密相结合,对安全认证的具体流程如下:
步骤200:客户端基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果。
具体的,执行步骤200时,口令认证消息中包含指定口令。其中,客户端与服务器之间通过共享的指定口令,进行口令认证。
实际应用中,服务器和客户端之间通过若干口令认证消息进行相互认证,,获得口令认证结果。
其中,口令认证消息的数目与应用的口令协议有关,可以根据实际应用场景进行相应的调整。
步骤201:客户端基于口令认证结果,确定口令一致时,判定口令认证成功。
这样,客户端与服务器通过口令认证,初步确定认证成功,在后续的过程中,就可以通过数字签名进行再次认证。
步骤202:客户端向服务器发送请求认证消息。
步骤203:服务器基于接收的请求认证消息,向客户端发送包含服务器证书的响应认证消息。
具体的,服务器证书中包含服务器的公钥,可用于对数据进行数字签名或加密。
其中,所谓服务器证书是通过第三方的可信任机构认证中心颁发的,依赖于公钥基础设施((Public Key Infrastructure,KPI)技术,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,用于通过包含的公钥对数据进行数字签名或加密,提高网络安全。
PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。PKI技术就是利用公钥理论和技术建立的提供网络信息安全服务的基础设施。PKI管理平台能够为网络中所有需要采用加密和数字签名等密码服务的用户提供所需的密钥和证书管理,用户可以利用PKI平台提供的安全服务进行安全通信。
步骤204:客户端确定接收到服务器证书中包含的公钥时,获取本地的一个随机数。
具体,首先,客户端接收服务器发送的响应认证消息。
然后,客户端获取响应认证消息中包含的数字证书,以及数字证书中包含的服务器的公钥和服务器名称。
最后,客户端确定接收到公钥时,获取本地随机的产生一个随机数。
步骤205:客户端对请求认证消息,以及所有的口令认证消息,进行散列运算,获得哈希值。
具体的,首先,客户端获得上述客户端与服务器之间交互的所有消息,即请求认证消息,以及所有交互的口令认证消息。
然后,客户端对获取交互的所有消息进行散列运算,获得哈希值。
这样,就可以将客户端与服务器之间所有的交互的消息进行绑定,获得相应的哈希值。由于每一次获得的哈希值都是由所有已经交互的消息共同确定的,因此,哈希值会随着交互的消息的变化而实时变化,这可以避免非法分子通过一个已经传输过的有效消息进行不断传输造成的重放攻击。
步骤206:客户端通过公钥,对获取的随机数和哈希值进行加密,获得加密值。
步骤207:客户端将加密值发送至服务器。
步骤208:服务器基于本地的私钥,对接收的加密值进行解密,获得验证随机数。
步骤209:服务器将验证随机数返回至客户端。
步骤210:客户端基于本地的随机数和接收的验证随机数比较结果,获得安全认证结果。
具体的,首先,客户端获取本地的随机数和接收的验证随机数的比较结果。
然后,客户端基于获取的比较结果,确定本地的随机数与验证随机数相同时,判定安全认证成功,否则,判定安全认证失败。
这样,就可以通过将口令与公钥加密相结合的方式,对客户端和服务器进行口令进行口令认证,然后通过公钥加密进行再次认证,这保证了通信双方的身份的正确性,避免了通信过程中的通信泄露以及信息篡改,提高了网络安全。
本申请实施例中,通过口令与数字签名相结合的方式,以及通过口令与公钥加密相结合的方式进行安全认证,即使非法分子获取相应的口令,也无法通过数字签名或公钥加密的再次认证。
进一步地,通过对客户端与服务器之间所有的交互消息进行散列运算获得相应的哈希值,由于哈希值可以随交互消息的变化而实时变化,这样,可以防止非法分子通过获取的一个传输过的有效消息进行重放攻击,进一步提高了网络安全。
最后,在原有的口令认证***的基础上进行再次认证,可以兼容原有的口令认证***,不需要对***进行大幅度的修改,降低了研发成本和使用成本,提高了实用性。
本申请实施例中,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,实现上述实施例一中的各个步骤。
本申请实施例中,一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,使得通信设备可以执行上述实施例一中的各个步骤。
本申请实施例中,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,实现上述实施例二中的各个步骤。
本申请实施例中,一个或多个计算机可读介质,可读介质上存储有用于安全认证的程序,其中,程序被一个或多个处理器执行时,使得通信设备可以执行上述实施例二中的各个步骤。
基于上述实施例,参阅图3所示,安全认证的装置的结构示意图,本申请实施例中,安全认证的装置具体包括:
获得单元30,用于基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
发送单元31,用于确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息;
接收单元32,用于接收服务器基于接收的请求认证消息返回的包含服务器证书和数字签名值的响应认证消息,其中,服务器证书包含服务器的公钥,数字签名值是基于请求认证消息和口令认证消息获得的;
认证单元33,用于基于服务器的公钥,对响应认证消息中包含的数字签名值进行验证,获得安全认证结果。
较佳的,在确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息时,发送单元31具体用于:
确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息,触发服务器执行以下步骤:对口令认证消息和请求认证消息进行散列运算,获得第一哈希值,并基于本地的私钥,对第一哈希值进行数字签名,获得请求认证消息的数字签名值。
较佳的,在基于服务器的公钥,对响应认证消息中包含的数字签名值进行验证,获得安全认证结果时,认证单元33具体用于:
对口令认证消息和请求认证消息进行散列运算,获得第二哈希值;
基于公钥和第二哈希值,采用预设的数字签名验证算法,获得验证数字签名值;
基于数字签名值与验证数字签名值的比较结果,获得安全认证结果。
基于上述实施例,参阅图4所示,安全认证的装置的结构示意图,本申请实施例中,安全认证的装置具体包括:
接收单元40,用于接收客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,口令认证结果是基于传输的口令认证消息进行口令认证获得的;
签名单元41,用于基于本地的私钥,对接收的请求认证消息和口令认证消息进行数字签名,获得数字签名值;
发送单元42,用于将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端基于服务器证书中包含的服务器的公钥对数字签名值进行验证并获得安全认证结果。
较佳的,在基于本地的私钥,对接收的请求认证消息和口令认证消息进行数字签名,获得数字签名值时,签名单元41具体用于:
对口令认证消息和请求认证消息进行散列运算,获得第一哈希值;
基于私钥,对第一哈希值进行数字签名,获得请求认证消息的数字签名值。
较佳的,在将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端基于服务器证书中包含的服务器的公钥对数字签名值进行验证并获得安全认证结果时,发送单元42具体用于:
将包含本地的服务器证书和数字签名值的响应认证消息,发送至客户端,触发客户端执行以下步骤:对口令认证消息和请求认证消息进行散列运算,获得第二哈希值,并基于公钥和第二哈希值,采用预设的数字签名验证算法,获得验证数字签名值,以及基于数字签名值与验证数字签名值的比较结果,获得安全认证结果。
基于上述实施例,参阅图5所示,安全认证的装置的结构示意图,本申请实施例中,安全认证的装置具体包括:
获得单元50,用于基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
请求单元51,用于确定口令认证结果表征口令认证成功时,向服务器发送请求认证消息,并接收服务器基于请求认证消息返回的包含服务器证书的响应认证消息,其中,服务器证书中包含服务器的公钥;
加密单元52,用于基于接收的服务器的公钥,对本地获取的随机数、口令认证消息和请求认证消息进行加密,获得加密值,并将加密值发送至服务器;
认证单元53,用于接收服务器基于加密值返回的验证随机数,并基于随机数和验证随机数的比较结果,获得安全认证结果,其中,验证随机数是通过私钥对加密值进行解密获得的。
较佳的,在基于接收的服务器的公钥,对本地获取的随机数、口令认证消息和请求认证消息进行加密,获得加密值时,加密单元52具体用于:
确定接收到响应认证消息中包含的公钥时,获取本地生成的一个随机数;
对口令认证消息和请求认证消息进行散列运算,获得哈希值;
基于公钥,对随机数和哈希值进行加密,获得加密值。
基于上述实施例,参阅图6所示,安全认证的装置的结构示意图,本申请实施例中,安全认证的装置具体包括:
第一接收单元60,用于接收客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,口令认证结果是基于传输的口令认证消息进行口令认证获得的;
发送单元61,用于基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息;
第二接收单元62,用于接收客户端基于响应认证消息发送的加密值,其中,加密值是基于服务器证书中包含的服务器的公钥对本地获取的随机数、口令认证消息和请求认证消息进行加密获得的;
认证单元63,用于基于本地的私钥对加密值进行解密,获得验证随机数,并将验证随机数发送至客户端,触发客户端基于随机数和验证随机数的比较结果获得安全认证结果。
较佳的,在基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息时,发送单元61具体用于:
基于请求认证消息,向客户端发送包含本地的服务器证书的响应认证消息,触发客户端执行以下步骤:对口令认证消息和请求认证消息进行散列运算获得哈希值,并基于公钥对本地生成的随机数和哈希值进行加密,获得加密值。
本申请实施例中,先与服务器进行口令认证,然后,通过服务器对所有的交互消息进行数字签名,客户端进行数字签名验证的方式,或者,通过客户端对本地的随机数、所有交互消息进行公钥加密,并对服务器返回的随机数进行验证的方式,进行安全认证,这样,就可以通过将口令认证与数字签名相结合,或者,将口令认证与公钥加密相结合的方式,保证了通信双方的身份的正确性,避免了通信过程中的消息泄露以及恶意信息篡改等网络攻击,提高了网络认证的可靠度,保障了用户的通信安全。
本领域内的技术人员应明白,本申请实施例中的实施例可提供为方法、***、或计算机程序产品。因此,本申请实施例中可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例中可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变型属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变型在内。

Claims (22)

1.一种安全认证的方法,其特征在于,包括:
基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息;
接收所述服务器基于接收的请求认证消息返回的包含服务器证书和数字签名值的响应认证消息,其中,所述服务器证书包含所述服务器的公钥,所述数字签名值是基于所述请求认证消息和所述口令认证消息获得的;
基于所述服务器的公钥,对所述响应认证消息中包含的数字签名值进行验证,获得安全认证结果。
2.如权利要求1所述的方法,其特征在于,确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息,具体包括:
确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息,触发所述服务器执行以下步骤:对所述口令认证消息和所述请求认证消息进行散列运算,获得第一哈希值,并基于本地的私钥,对所述第一哈希值进行数字签名,获得所述请求认证消息的数字签名值。
3.如权利要求1或2所述的方法,其特征在于,基于所述服务器的公钥,对所述响应认证消息中包含的数字签名值进行验证,获得安全认证结果,具体包括:
对所述口令认证消息和所述请求认证消息进行散列运算,获得第二哈希值;
基于所述公钥和所述第二哈希值,采用预设的数字签名验证算法,获得验证数字签名值;
基于所述数字签名值与所述验证数字签名值的比较结果,获得安全认证结果。
4.一种安全认证的方法,其特征在于,包括:
接收所述客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,所述口令认证结果是基于传输的口令认证消息进行口令认证获得的;
基于本地的私钥,对接收的请求认证消息和所述口令认证消息进行数字签名,获得数字签名值;
将包含本地的服务器证书和所述数字签名值的响应认证消息,发送至所述客户端,触发所述客户端基于所述服务器证书中包含的服务器的公钥对所述数字签名值进行验证并获得安全认证结果。
5.如权利要求4所述的方法,其特征在于,基于本地的私钥,对接收的请求认证消息和所述口令认证消息进行数字签名,获得数字签名值,具体包括:
对所述口令认证消息和所述请求认证消息进行散列运算,获得第一哈希值;
基于所述私钥,对所述第一哈希值进行数字签名,获得所述请求认证消息的数字签名值。
6.如权利要求4或5所述的方法,其特征在于,将包含本地的服务器证书和所述数字签名值的响应认证消息,发送至所述客户端,触发所述客户端基于所述服务器证书中包含的服务器的公钥对所述数字签名值进行验证并获得安全认证结果,具体包括:
将包含本地的服务器证书和所述数字签名值的响应认证消息,发送至所述客户端,触发所述客户端执行以下步骤:对所述口令认证消息和所述请求认证消息进行散列运算,获得第二哈希值,并基于所述公钥和所述第二哈希值,采用预设的数字签名验证算法,获得验证数字签名值,以及基于所述数字签名值与所述验证数字签名值的比较结果,获得安全认证结果。
7.一种安全认证的方法,其特征在于,包括:
基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息,并接收所述服务器基于所述请求认证消息返回的包含服务器证书的响应认证消息,其中,所述服务器证书中包含所述服务器的公钥;
基于接收的所述服务器的公钥,对本地获取的随机数、所述口令认证消息和所述请求认证消息进行加密,获得加密值,并将所述加密值发送至所述服务器;
接收所述服务器基于所述加密值返回的验证随机数,并基于所述随机数和所述验证随机数的比较结果,获得安全认证结果,其中,所述验证随机数是通过私钥对所述加密值进行解密获得的。
8.如权利要求7所述的方法,其特征在于,基于接收的所述服务器的公钥,对本地获取的随机数、所述口令认证消息和所述请求认证消息进行加密,获得加密值,具体包括:
确定接收到所述响应认证消息中包含的公钥时,获取本地生成的一个随机数;
对所述口令认证消息和所述请求认证消息进行散列运算,获得哈希值;
基于所述公钥,对所述随机数和所述哈希值进行加密,获得加密值。
9.一种安全认证的方法,其特征在于,包括:
接收所述客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,所述口令认证结果是基于传输的口令认证消息进行口令认证获得的;
基于所述请求认证消息,向所述客户端发送包含本地的服务器证书的响应认证消息;
接收所述客户端基于所述响应认证消息发送的加密值,其中,所述加密值是基于所述服务器证书中包含的服务器的公钥对本地获取的随机数、所述口令认证消息和所述请求认证消息进行加密获得的;
基于本地的私钥对所述加密值进行解密,获得验证随机数,并将所述验证随机数发送至所述客户端,触发所述客户端基于所述随机数和所述验证随机数的比较结果获得安全认证结果。
10.如权利要求9所述的方法,其特征在于,基于所述请求认证消息,向所述客户端发送包含本地的服务器证书的响应认证消息,具体包括:
基于所述请求认证消息,向所述客户端发送包含本地的服务器证书的响应认证消息,触发所述客户端执行以下步骤:对所述口令认证消息和所述请求认证消息进行散列运算获得哈希值,并基于所述公钥对本地生成的随机数和所述哈希值进行加密,获得加密值。
11.一种安全认证的装置,其特征在于,包括:
获得单元,用于基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
发送单元,用于确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息;
接收单元,用于接收所述服务器基于接收的请求认证消息返回的包含服务器证书和数字签名值的响应认证消息,其中,所述服务器证书包含所述服务器的公钥,所述数字签名值是基于所述请求认证消息和所述口令认证消息获得的;
认证单元,用于基于所述服务器的公钥,对所述响应认证消息中包含的数字签名值进行验证,获得安全认证结果。
12.一种安全认证的装置,其特征在于,包括:
接收单元,用于接收所述客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,所述口令认证结果是基于传输的口令认证消息进行口令认证获得的;
签名单元,用于基于本地的私钥,对接收的请求认证消息和所述口令认证消息进行数字签名,获得数字签名值;
发送单元,用于将包含本地的服务器证书和所述数字签名值的响应认证消息,发送至所述客户端,触发所述客户端基于所述服务器证书中包含的服务器的公钥对所述数字签名值进行验证并获得安全认证结果。
13.一种安全认证的装置,其特征在于,包括:
获得单元,用于基于传输的口令认证消息,与服务器进行口令认证,获得口令认证结果;
请求单元,用于确定所述口令认证结果表征口令认证成功时,向所述服务器发送请求认证消息,并接收所述服务器基于所述请求认证消息返回的包含服务器证书的响应认证消息,其中,所述服务器证书中包含所述服务器的公钥;
加密单元,用于基于接收的所述服务器的公钥,对本地获取的随机数、所述口令认证消息和所述请求认证消息进行加密,获得加密值,并将所述加密值发送至所述服务器;
认证单元,用于接收所述服务器基于所述加密值返回的验证随机数,并基于所述随机数和所述验证随机数的比较结果,获得安全认证结果,其中,所述验证随机数是通过私钥对所述加密值进行解密获得的。
14.一种安全认证的装置,其特征在于,包括:
第一接收单元,用于接收所述客户端基于表征口令认证成功的口令认证结果发送的请求认证消息,其中,所述口令认证结果是基于传输的口令认证消息进行口令认证获得的;
发送单元,用于基于所述请求认证消息,向所述客户端发送包含本地的服务器证书的响应认证消息;
第二接收单元,用于接收所述客户端基于所述响应认证消息发送的加密值,其中,所述加密值是基于所述服务器证书中包含的服务器的公钥对本地获取的随机数、所述口令认证消息和所述请求认证消息进行加密获得的;
认证单元,用于基于本地的私钥对所述加密值进行解密,获得验证随机数,并将所述验证随机数发送至所述客户端,触发所述客户端基于所述随机数和所述验证随机数的比较结果获得安全认证结果。
15.一种电子设备,其特征在于,包括:一个或多个处理器;以及
一个或多个计算机可读介质,所述可读介质上存储有用于安全认证的程序,其中,所述程序被所述一个或多个处理器执行时,实现如权利要求1~3中任意一项所述的方法的步骤。
16.一个或多个计算机可读介质,其特征在于,所述可读介质上存储有用于安全认证的程序,其中,所述程序被一个或多个处理器执行时,使得通信设备执行如权利要求1至3中任一项所述的方法。
17.一种电子设备,其特征在于,包括:一个或多个处理器;以及
一个或多个计算机可读介质,所述可读介质上存储有用于安全认证的程序,其中,所述程序被所述一个或多个处理器执行时,实现如权利要求4-6所述的方法的步骤。
18.一个或多个计算机可读介质,其特征在于,所述可读介质上存储有用于安全认证的程序,其中,所述程序被一个或多个处理器执行时,使得通信设备执行如权利要求4-6所述的方法。
19.一种电子设备,其特征在于,包括:一个或多个处理器;以及
一个或多个计算机可读介质,所述可读介质上存储有用于安全认证的程序,其中,所述程序被所述一个或多个处理器执行时,实现如权利要求7-8所述的方法的步骤。
20.一个或多个计算机可读介质,其特征在于,所述可读介质上存储有用于安全认证的程序,其中,所述程序被一个或多个处理器执行时,使得通信设备执行如权利要求7-8所述的方法。
21.一种电子设备,其特征在于,包括:一个或多个处理器;以及
一个或多个计算机可读介质,所述可读介质上存储有用于安全认证的程序,其中,所述程序被所述一个或多个处理器执行时,实现如权利要求9-10所述的方法的步骤。
22.一个或多个计算机可读介质,其特征在于,所述可读介质上存储有用于安全认证的程序,其中,所述程序被一个或多个处理器执行时,使得通信设备执行如权利要求9-10所述的方法。
CN201710632863.4A 2017-07-28 2017-07-28 一种安全认证的方法及装置 Active CN109309565B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710632863.4A CN109309565B (zh) 2017-07-28 2017-07-28 一种安全认证的方法及装置
PCT/CN2018/097027 WO2019020051A1 (zh) 2017-07-28 2018-07-25 一种安全认证的方法及装置
US16/632,910 US11799656B2 (en) 2017-07-28 2018-07-25 Security authentication method and device
EP18839048.8A EP3661120B1 (en) 2017-07-28 2018-07-25 Method and apparatus for security authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710632863.4A CN109309565B (zh) 2017-07-28 2017-07-28 一种安全认证的方法及装置

Publications (2)

Publication Number Publication Date
CN109309565A true CN109309565A (zh) 2019-02-05
CN109309565B CN109309565B (zh) 2021-08-10

Family

ID=65039998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710632863.4A Active CN109309565B (zh) 2017-07-28 2017-07-28 一种安全认证的方法及装置

Country Status (4)

Country Link
US (1) US11799656B2 (zh)
EP (1) EP3661120B1 (zh)
CN (1) CN109309565B (zh)
WO (1) WO2019020051A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及***
CN110855693A (zh) * 2019-11-19 2020-02-28 武汉思普崚技术有限公司 一种基于cnn的网络认证方法及***
CN110890960A (zh) * 2019-11-16 2020-03-17 杭州安恒信息技术股份有限公司 一种基于多重校验机制的数据重放攻击识别与防护方法
CN111031074A (zh) * 2020-01-09 2020-04-17 中国信息通信研究院 一种认证方法、服务器和客户端
CN111698204A (zh) * 2020-04-28 2020-09-22 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111753289A (zh) * 2020-05-22 2020-10-09 北京海泰方圆科技股份有限公司 口令认证方法及装置、电子设备、计算机可读存储介质
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器
CN112039848A (zh) * 2020-08-05 2020-12-04 北京链飞未来科技有限公司 一种基于区块链公钥数字签名的Web认证方法、***和装置
CN113609467A (zh) * 2021-07-14 2021-11-05 海南视联通信技术有限公司 一种身份认证方法、装置、终端设备和存储介质
CN113647079A (zh) * 2019-04-05 2021-11-12 西门子股份公司 用于为用户签发加密保护的真实性证书的方法
CN113852681A (zh) * 2021-09-22 2021-12-28 深信服科技股份有限公司 一种网关认证方法、装置及安全网关设备
CN115333748A (zh) * 2022-07-26 2022-11-11 深圳市明源云科技有限公司 防伪造通信方法、***、电子设备及计算机可读存储介质
CN115473655A (zh) * 2022-11-07 2022-12-13 南京易科腾信息技术有限公司 接入网络的终端认证方法、装置及存储介质

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2580635A (en) * 2019-01-18 2020-07-29 Stratec Se System for authentification
EP3745640A1 (en) * 2019-05-31 2020-12-02 Siemens Aktiengesellschaft Establishing secure communication without local time information
CN113055340B (zh) * 2019-12-26 2023-09-26 华为技术有限公司 鉴权方法及设备
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
US11722317B2 (en) * 2020-12-22 2023-08-08 Blackberry Limited System and method for obtaining a signed certificate
CN112887306B (zh) * 2021-01-26 2023-01-20 浪潮云信息技术股份公司 一种自定义安全认证方法
CN113285934B (zh) * 2021-05-14 2023-04-28 鼎铉商用密码测评技术(深圳)有限公司 基于数字签名的服务器密码机客户端ip检测方法及装置
CN113556321A (zh) * 2021-06-22 2021-10-26 杭州安恒信息技术股份有限公司 口令认证方法、***、电子装置和存储介质
CN113706880B (zh) * 2021-07-30 2022-06-07 郑州信大捷安信息技术股份有限公司 一种基于车联网的车辆套牌检测***及方法
CN114095294B (zh) * 2021-09-15 2023-06-16 珠海格力电器股份有限公司 智能设备的配网方法、装置、电子设备和存储介质
CN113904830B (zh) * 2021-09-29 2023-11-10 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质
CN114157693A (zh) * 2021-11-30 2022-03-08 四川虹美智能科技有限公司 通信设备的上电认证方法、通信模块和服务器
CN114745115A (zh) * 2022-04-25 2022-07-12 北京市商汤科技开发有限公司 一种信息传输方法、装置、计算机设备及存储介质
CN115378602A (zh) * 2022-07-28 2022-11-22 中国第一汽车股份有限公司 车辆身份认证方法、装置、车辆以及车辆身份认证***
CN115242543A (zh) * 2022-08-04 2022-10-25 国网山东省电力公司日照供电公司 一种数据安全保护方法和数据安全保护装置
CN115632863B (zh) * 2022-10-24 2023-06-06 贵州省通信产业服务有限公司 一种数据传输方法及***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101620705A (zh) * 2009-08-07 2010-01-06 中国建设银行股份有限公司 一种用于网上银行的安全认证方法及***
CN101674304A (zh) * 2009-10-15 2010-03-17 浙江师范大学 一种网络身份认证***及方法
CN101764690A (zh) * 2008-12-24 2010-06-30 广东电子工业研究院有限公司 基于互联网的隐秘信息通信方法
CN101958913A (zh) * 2010-10-29 2011-01-26 四川长虹电器股份有限公司 基于动态口令和数字证书的双向身份认证方法
CN101997824A (zh) * 2009-08-20 2011-03-30 ***通信集团公司 基于移动终端的身份认证方法及其装置和***
CN102026195A (zh) * 2010-12-17 2011-04-20 北京交通大学 基于一次性口令的移动终端身份认证方法和***
CN104486343A (zh) * 2014-12-18 2015-04-01 广东粤铁科技有限公司 一种双因子双向认证的方法及***
CN104486087A (zh) * 2014-12-23 2015-04-01 中山大学 一种基于远程硬件安全模块的数字签名方法
CN105592031A (zh) * 2014-11-25 2016-05-18 ***股份有限公司 基于身份认证的用户登陆方法及***
CN105827412A (zh) * 2016-03-14 2016-08-03 中金金融认证中心有限公司 认证方法、服务器及客户端
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2110774A4 (en) * 2007-02-07 2010-08-11 Nippon Telegraph & Telephone CLIENT DEVICE, KEY DEVICE, DEVICE FOR PROVIDING A SERVICE, USER AUTHENTICATION SYSTEM, USER AUTHENTICATION PROCESS, PROGRAM AND RECORDING MEDIUM
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
CN103795542A (zh) * 2014-01-24 2014-05-14 中国工商银行股份有限公司 一种数字签名认证方法及装置
US9331856B1 (en) * 2014-02-10 2016-05-03 Symantec Corporation Systems and methods for validating digital signatures
KR101658501B1 (ko) * 2015-09-03 2016-09-22 주식회사 마크애니 해시함수 기반의 전자서명 서비스 시스템 및 그 방법
US9668136B2 (en) * 2015-09-25 2017-05-30 Citrix Systems, Inc. Using derived credentials for enrollment with enterprise mobile device management services
CN105933280B (zh) * 2016-03-15 2019-01-08 天地融科技股份有限公司 身份认证方法和***
CN106100848B (zh) * 2016-06-14 2019-02-05 东北大学 基于智能手机和用户口令的双因子身份认证***及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764690A (zh) * 2008-12-24 2010-06-30 广东电子工业研究院有限公司 基于互联网的隐秘信息通信方法
CN101620705A (zh) * 2009-08-07 2010-01-06 中国建设银行股份有限公司 一种用于网上银行的安全认证方法及***
CN101997824A (zh) * 2009-08-20 2011-03-30 ***通信集团公司 基于移动终端的身份认证方法及其装置和***
CN101674304A (zh) * 2009-10-15 2010-03-17 浙江师范大学 一种网络身份认证***及方法
CN101958913A (zh) * 2010-10-29 2011-01-26 四川长虹电器股份有限公司 基于动态口令和数字证书的双向身份认证方法
CN102026195A (zh) * 2010-12-17 2011-04-20 北京交通大学 基于一次性口令的移动终端身份认证方法和***
CN105592031A (zh) * 2014-11-25 2016-05-18 ***股份有限公司 基于身份认证的用户登陆方法及***
CN104486343A (zh) * 2014-12-18 2015-04-01 广东粤铁科技有限公司 一种双因子双向认证的方法及***
CN104486087A (zh) * 2014-12-23 2015-04-01 中山大学 一种基于远程硬件安全模块的数字签名方法
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
CN105827412A (zh) * 2016-03-14 2016-08-03 中金金融认证中心有限公司 认证方法、服务器及客户端

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113647079B (zh) * 2019-04-05 2023-08-25 西门子股份公司 用于为用户签发加密保护的真实性证书的方法
CN113647079A (zh) * 2019-04-05 2021-11-12 西门子股份公司 用于为用户签发加密保护的真实性证书的方法
CN110890960A (zh) * 2019-11-16 2020-03-17 杭州安恒信息技术股份有限公司 一种基于多重校验机制的数据重放攻击识别与防护方法
CN110855693A (zh) * 2019-11-19 2020-02-28 武汉思普崚技术有限公司 一种基于cnn的网络认证方法及***
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及***
CN111031074A (zh) * 2020-01-09 2020-04-17 中国信息通信研究院 一种认证方法、服务器和客户端
CN111698204A (zh) * 2020-04-28 2020-09-22 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111698204B (zh) * 2020-04-28 2024-02-23 视联动力信息技术股份有限公司 一种双向身份认证的方法及装置
CN111753289A (zh) * 2020-05-22 2020-10-09 北京海泰方圆科技股份有限公司 口令认证方法及装置、电子设备、计算机可读存储介质
CN112039848A (zh) * 2020-08-05 2020-12-04 北京链飞未来科技有限公司 一种基于区块链公钥数字签名的Web认证方法、***和装置
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器
CN113609467A (zh) * 2021-07-14 2021-11-05 海南视联通信技术有限公司 一种身份认证方法、装置、终端设备和存储介质
CN113609467B (zh) * 2021-07-14 2024-05-10 海南视联通信技术有限公司 一种身份认证方法、装置、终端设备和存储介质
CN113852681A (zh) * 2021-09-22 2021-12-28 深信服科技股份有限公司 一种网关认证方法、装置及安全网关设备
CN115333748A (zh) * 2022-07-26 2022-11-11 深圳市明源云科技有限公司 防伪造通信方法、***、电子设备及计算机可读存储介质
CN115333748B (zh) * 2022-07-26 2023-10-10 深圳市明源云科技有限公司 防伪造通信方法、***、电子设备及计算机可读存储介质
CN115473655A (zh) * 2022-11-07 2022-12-13 南京易科腾信息技术有限公司 接入网络的终端认证方法、装置及存储介质
CN115473655B (zh) * 2022-11-07 2023-01-10 南京易科腾信息技术有限公司 接入网络的终端认证方法、装置及存储介质

Also Published As

Publication number Publication date
EP3661120A4 (en) 2021-04-14
EP3661120A1 (en) 2020-06-03
US11799656B2 (en) 2023-10-24
US20200169406A1 (en) 2020-05-28
EP3661120B1 (en) 2023-04-05
CN109309565B (zh) 2021-08-10
WO2019020051A1 (zh) 2019-01-31

Similar Documents

Publication Publication Date Title
CN109309565A (zh) 一种安全认证的方法及装置
CN105007279B (zh) 认证方法和认证***
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及***
EP2304636B1 (en) Mobile device assisted secure computer network communications
CN104980477B (zh) 云存储环境下的数据访问控制方法和***
US20060212928A1 (en) Method and apparatus to secure AAA protocol messages
CN106452782A (zh) 为终端设备生成安全通信信道的方法和***
CN108809633B (zh) 一种身份认证的方法、装置及***
CN109729523A (zh) 一种终端联网认证的方法和装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN108768608A (zh) 在区块链pki下支持瘦客户端的隐私保护身份认证方法
CN110545285B (zh) 一种基于安全芯片的物联网终端安全认证方法
CN108600222A (zh) 客户端应用与可信应用的通信方法、***以及终端
CN111030814A (zh) 秘钥协商方法及装置
CN106060078A (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN107094156A (zh) 一种基于p2p模式的安全通信方法及***
CN109831311A (zh) 一种服务器验证方法、***、用户终端及可读存储介质
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
CN114553441B (zh) 一种电子合同签署方法及***
CN109495441A (zh) 接入认证方法、装置、相关设备及计算机可读存储介质
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN116633530A (zh) 量子密钥传输方法、装置及***
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant