CN108809936A - 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 - Google Patents
一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 Download PDFInfo
- Publication number
- CN108809936A CN108809936A CN201810359179.8A CN201810359179A CN108809936A CN 108809936 A CN108809936 A CN 108809936A CN 201810359179 A CN201810359179 A CN 201810359179A CN 108809936 A CN108809936 A CN 108809936A
- Authority
- CN
- China
- Prior art keywords
- aes
- data
- key
- identifier
- stamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 27
- 238000013524 data verification Methods 0.000 claims description 2
- 241001269238 Data Species 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 13
- 238000013475 authorization Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明涉及一种基于混合加密算法的智能移动终端身份验证方法及其实现系统,本发明通过基于RAS+AES+时间戳的混合加密方法对数据信息进行加密传输,可以用于多种客户端的身份验证和信息传输。客户端与服务器端之间的发送及返回数据流均为密文传输且很难被暴力破解,每次传输能做到一次一密无密钥丢失风险,从而降低了用户数据信息在传输过程中被窃取的风险,提高了身份认证系统的安全性和可靠性。
Description
技术领域
本发明涉及一种基于混合加密算法的智能移动终端身份验证方法及其实现系统,属于智能终端信息安全技术领域。
背景技术
随着移动智能终端的快速发展,越来越多的用户将私密数据信息存储在网络应用上。用户隐私数据被盗将会对用户带来并造成巨大的风险和损失。在信息安全问题层出不穷的今天,无论是个人用户还是公司机构都对信息安全及隐私保护给予了前所未有的重视。传统的数据信息安全方案面临着诸多问题与挑战。
用户个人数据的访问离不开对用户身份的验证,对用户访问身份合法性验证是守护用户信息安全的第一道大门。目前大多数移动应用用户身份验证主要依赖于三种方案:对用户信息进行MD5加密(Message Digest Algorithm MD5)、使用DES及AES加密算法加密或者使用RSA加密算法。但对于这几种方案而言,MD5算法存在被暴力破解的风险,不适合安全性要求高的领域。DES/AES作为对称加密算法密钥完全依赖于信道传递,密钥一旦在传输中被截获暴露,整个身份验证系统的安全性将无从保证。而非对称加密算法RSA虽然密钥传输与保存方便,但是加密过程复杂,不适合对较大的数据量进行加密。由此可见,上述几种传统方案在移动智能时代的终端用户身份验证中面临着巨大风险和挑战。
发明内容
针对现有技术的不足,本发明提供了一种基于混合加密算法的智能移动终端身份验证方法;
本发明还提供了一种基于混合加密算法的智能移动终端身份验证系统。
本发明的技术方案为:
一种基于混合加密算法的智能移动终端身份验证方法,应用于客户端与服务器端,所述客户端为PC端或移动客户端,包括对PC端进行身份验证、对移动客户端进行身份认证:
对PC端进行身份验证,包括:
(1)计算出一个RSA公钥,在工程开发中RSA密钥对(包括加密用的公钥与解密用的私钥)的获取均可通过java编程创建KeyPairGenerator对象获得,RSA公钥用于数据加密并保存在PC端,计算该RSA公钥对应的私钥,私钥用于数据解密并保存在服务器端;
(2)由PC端生成固定的终端识别符pc_identifier、随机AES密钥aes_pc_key;通过步骤(1)保存的RSA公钥对终端识别符pc_identifier、随机AES密钥aes_pc_key加密,加密后的密文为:RSA<pc_identifier,aes_pc_key>,将加密后的密文信息生成QR二维码供PC端获取;进入步骤(3);
(3)PC端扫描步骤(2)生成的QR二维码,获得密文RSA<pc_identifier,aes_pc_key>;
(4)PC端生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个PC端AES密钥aes_mp_key;
使用步骤(1)中保存在PC端的RSA公钥加密用户身份数据data、当前时间戳信息参数time_stamp、步骤(3)获得的PC端密文信息RSA<pc_identifier,aes_pc_key>以及AES密钥aes_mp_key;加密后的密文为:RSA<data,time_stamp,RSA<pc_identifier,aes_pc_key>,null>;
(5)服务器端接收到步骤(4)传来的加密后的密文,通过步骤(1)中保存的私钥解密收到步骤(4)传来的加密后的密文,得到明文数据:data,time_stamp,pc_identifier,aes_pc_key;
(6)服务器端验证data和time_stamp的合法性与有效性,验证参数pc_identifier是否为空,,data和time_stamp的合法性与有效性验证通过,并且参数pc_identifier不为空,则通过步骤(5)获得的aes_pc_key对需要返回pc端的数据re_data加密,密文表示为AES<re_data>,返回PC端;
根据本发明优选的,所述步骤(6),服务器端验证data和time_stamp的合法性与有效性,并根据参数pc_identifier识别符鉴别PC端类型,包括:
a、服务器端查询用户保存在数据库中的身份信息,验证手机端请求信息data是否合法;
b、通过参数time_stamp对比当前时间验证请求是否过期;
c、服务器端验证参数pc_identifier是否为空,pc_identifier不为空,即表示请求来源于PC端,否则,即表示请求不来源于PC端。
(7)PC端收到步骤(6)返回的密文AES<re_data>,利用步骤(2)生成的AES密钥aes_pc_key解密AES<re_data>,获得从服务器段返回的明文数据re_data;
对移动客户端进行身份认证,包括:
A、开发中通过java编程创建KeyPairGenerator对象计算出一个RSA公钥,该RSA公钥用于数据加密并保存在移动客户端,计算该RSA公钥对应的私钥,该私钥用于数据解密并保存在服务器端;
B、移动客户端生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个移动客户端AES密钥aes_mp_key;
使用步骤A中保存在移动客户端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp加密;加密后的密文为:RSA<data,time_stamp,null,aes_mp_key>;
C、服务器端接收到步骤B传来的加密后的密文,通过步骤A中保存的私钥解密收到步骤B传来的加密后的密文,得到解明文数据:aes_mp_key;
D、通过步骤C获得的aes_mp_key对需要返回移动客户端的数据re_data加密,密文表示为AES<re_data>,返回移动客户端;
E、移动客户端收到步骤D返回的密文AES<re_data>,利用步骤B生成的AES密钥aes_mp_key解密AES<re_data>,获得从服务器段返回的明文数据re_data。
上述智能移动终端身份验证方法的实现系统,包括PC端处理模块,移动终端处理模块,服务器处理模块;
所述PC端处理模块用于:生成固定的终端识别符pc_identifier、随机AES密钥aes_pc_key;通过步骤(1)保存的RSA公钥对终端识别符pc_identifier、随机AES密钥aes_pc_key加密,加密后的密文为:RSA<pc_identifier,aes_pc_key>,将加密后的密文信息生成QR二维码供移动客户端获取;即上述步骤(2);
或者,生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个移动客户端AES密钥aes_mp_key;
使用步骤A中保存在移动客户端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp加密;加密后的密文为:RSA<data,time_stamp,null,aes_mp_key>;即上述步骤B;
所述移动终端处理模块用于:扫描步骤(2)生成的QR二维码,获得密文RSA<pc_identifier,aes_pc_key>;
使用步骤(1)中保存在PC端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp、步骤(3)获得的PC端密文信息RSA<pc_identifier,aes_pc_key>、AES密钥aes_mp_key加密;加密后的密文为:RSA<data,time_stamp,RSA<pc_identifier,aes_pc_key>,null>;并发送至服务器端;即上述步骤(3)、步骤(4)。
所述服务器处理模块用于:
通过步骤(1)中保存的私钥解密收到步骤(4)传来的加密后的密文,得到明文数据:data,time_stamp,pc_identifier,aes_pc_key;
服务器端验证data和time_stamp的合法性与有效性,并根据参数pc_identifier识别符鉴别客户端类型,通过步骤(5)获得的aes_pc_key对需要返回pc端的数据re_data加密,密文表示为AES<re_data>,返回PC端;
不同类型客户端收到步骤(6)返回的密文AES<re_data>,利用步骤(2)生成的AES密钥aes_pc_key解密AES<re_data>,获得从服务器段返回的明文数据re_data;即上述步骤(5)、步骤(6)、步骤(7)。
或者,通过步骤A中保存的私钥解密收到步骤B传来的加密后的密文,得到解明文数据:aes_mp_key;
通过步骤C获得的aes_mp_key对需要返回移动客户端的数据re_data加密,密文表示为AES<re_data>,返回移动客户端;
不同类型客户端收到步骤D返回的密文AES<re_data>,利用步骤B生成的AES密钥aes_mp_key解密AES<re_data>,获得从服务器段返回的明文数据re_data。即上述步骤C、步骤D、步骤E。
根据本发明优选的,所述PC端处理模块计算机;所述移动端处理模块为手机。
PC端处理模块包括为带有计算与存储功能的个人计算机及对应的PC端软件;移动端处理模块为移动智能终端包括搭载Android或IOS系统的手机及对应的移动客户端软件,服务器处理模块包括服务器处理程序与数据库。
本发明的有益效果为:
本发明针对现有的移动网络客户端身份信息数据验证方法进行了改进及优化。通过基于RAS+AES+时间戳的混合加密方法对数据信息进行加密传输,可以用于多种客户端的身份验证和信息传输。客户端与服务器端之间的发送及返回数据流均为密文传输且很难被暴力破解,每次传输能做到一次一密无密钥丢失风险,从而降低了用户数据信息在传输过程中被窃取的风险,提高了身份认证系统的安全性和可靠性。
附图说明
图1为本发明中对PC端进行身份验证的流程示意图;
图2为本发明中对移动客户端进行身份认证的流程示意图;
图3为本发明智能移动终端身份验证方法的实现系统的结构图。
具体实施方式
下面结合说明书附图和实施例对本发明进一步限定,但不限于此。
实施例1
一种基于混合加密算法的智能移动终端身份验证方法,应用于客户端与服务器端,客户端为PC端或移动客户端,包括对PC端进行身份验证、对移动客户端进行身份认证:
对PC端进行身份验证,如图1所示,包括:
(1)计算出一个RSA公钥,在工程开发中RSA密钥对(包括加密用的公钥与解密用的私钥)的获取均可通过java编程创建KeyPairGenerator对象获得,RSA公钥用于数据加密并保存在PC端,计算该RSA公钥对应的私钥,私钥用于数据解密并保存在服务器端;
(2)由PC端生成固定的终端识别符pc_identifier、随机AES密钥aes_pc_key;通过步骤(1)保存的RSA公钥对终端识别符pc_identifier、随机AES密钥aes_pc_key加密,加密后的密文为:RSA<pc_identifier,aes_pc_key>,将加密后的密文信息生成QR二维码供PC端获取;进入步骤(3);
(3)PC端扫描步骤(2)生成的QR二维码,获得密文RSA<pc_identifier,aes_pc_key>;
(4)PC端生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个PC端AES密钥aes_mp_key;
使用步骤(1)中保存在PC端的RSA公钥加密用户身份数据data、当前时间戳信息参数time_stamp、步骤(3)获得的PC端密文信息RSA<pc_identifier,aes_pc_key>以及AES密钥aes_mp_key;加密后的密文为:RSA<data,time_stamp,RSA<pc_identifier,aes_pc_key>,null>;
(5)服务器端接收到步骤(4)传来的加密后的密文,通过步骤(1)中保存的私钥解密收到步骤(4)传来的加密后的密文,得到明文数据:data,time_stamp,pc_identifier,aes_pc_key;
(6)服务器端验证data和time_stamp的合法性与有效性,验证参数pc_identifier是否为空,,data和time_stamp的合法性与有效性验证通过,并且参数pc_identifier不为空,则通过步骤(5)获得的aes_pc_key对需要返回pc端的数据re_data加密,密文表示为AES<re_data>,返回PC端;
步骤(6)中,服务器端验证data和time_stamp的合法性与有效性,并根据参数pc_identifier识别符鉴别PC端类型,包括:
a、服务器端查询用户保存在数据库中的身份信息,验证手机端请求信息data是否合法;
b、通过参数time_stamp对比当前时间验证请求是否过期;
c、服务器端验证参数pc_identifier是否为空,pc_identifier不为空,即表示请求来源于PC端,否则,即表示请求不来源于PC端。
(7)PC端收到步骤(6)返回的密文AES<re_data>,利用步骤(2)生成的AES密钥aes_pc_key解密AES<re_data>,获得从服务器段返回的明文数据re_data;
对移动客户端进行身份认证,如图2所示,包括:
A、开发中通过java编程创建KeyPairGenerator对象计算出一个RSA公钥,该RSA公钥用于数据加密并保存在移动客户端,计算该RSA公钥对应的私钥,该私钥用于数据解密并保存在服务器端;
B、移动客户端生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个移动客户端AES密钥aes_mp_key;
使用步骤A中保存在移动客户端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp加密;加密后的密文为:RSA<data,time_stamp,null,aes_mp_key>;
C、服务器端接收到步骤B传来的加密后的密文,通过步骤A中保存的私钥解密收到步骤B传来的加密后的密文,得到解明文数据:aes_mp_key;
D、通过步骤C获得的aes_mp_key对需要返回移动客户端的数据re_data加密,密文表示为AES<re_data>,返回移动客户端;
E、移动客户端收到步骤D返回的密文AES<re_data>,利用步骤B生成的AES密钥aes_mp_key解密AES<re_data>,获得从服务器段返回的明文数据re_data。
实施例2
实施例1所述的智能移动终端身份验证方法的实现系统,如图3所示,包括PC端处理模块,移动终端处理模块,服务器处理模块;
PC端处理模块用于:生成固定的终端识别符pc_identifier、随机AES密钥aes_pc_key;通过步骤(1)保存的RSA公钥对终端识别符pc_identifier、随机AES密钥aes_pc_key加密,加密后的密文为:RSA<pc_identifier,aes_pc_key>,将加密后的密文信息生成QR二维码供移动客户端获取;即上述步骤(2);
或者,生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个移动客户端AES密钥aes_mp_key;
使用步骤A中保存在移动客户端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp加密;加密后的密文为:RSA<data,time_stamp,null,aes_mp_key>;即上述步骤B;
移动终端处理模块用于:扫描步骤(2)生成的QR二维码,获得密文RSA<pc_identifier,aes_pc-_key>;
使用步骤(1)中保存在PC端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp、步骤(3)获得的PC端密文信息RSA<pc_identifier,aes_pc_key>、AES密钥aes_mp_key加密;加密后的密文为:RSA<data,time_stamp,RSA<pc_identifier,aes_pc_key>,null>;并发送至服务器端;即上述步骤(3)、步骤(4)。
服务器处理模块用于:
通过步骤(1)中保存的私钥解密收到步骤(4)传来的加密后的密文,得到明文数据:data,time_stamp,pc_identifier,aes_pc_key;
服务器端验证data和time_stamp的合法性与有效性,并根据参数pc_identifier识别符鉴别客户端类型,通过步骤(5)获得的aes_pc_key对需要返回pc端的数据re_data加密,密文表示为AES<re_data>,返回PC端;
不同类型客户端收到步骤(6)返回的密文AES<re_data>,利用步骤(2)生成的AES密钥aes_pc_key解密AES<re_data>,获得从服务器段返回的明文数据re_data;即上述步骤(5)、步骤(6)、步骤(7)。
或者,通过步骤A中保存的私钥解密收到步骤B传来的加密后的密文,得到解明文数据:aes_mp_key;
通过步骤C获得的aes_mp_key对需要返回移动客户端的数据re_data加密,密文表示为AES<re_data>,返回移动客户端;
不同类型客户端收到步骤D返回的密文AES<re_data>,利用步骤B生成的AES密钥aes_mp_key解密AES<re_data>,获得从服务器段返回的明文数据re_data。即上述步骤C、步骤D、步骤E。
PC端处理模块计算机;移动端处理模块为手机。
PC端处理模块包括为带有计算与存储功能的个人计算机及对应的PC端软件;移动端处理模块为移动智能终端包括搭载Android或IOS系统的手机及对应的移动客户端软件,服务器处理模块包括服务器处理程序与数据库。
Claims (4)
1.一种基于混合加密算法的智能移动终端身份验证方法,其特征在于,应用于客户端与服务器端,所述客户端为PC端或移动客户端,包括对PC端进行身份验证、对移动客户端进行身份认证:
对PC端进行身份验证,包括:
(1)计算出一个RSA公钥,RSA公钥用于数据加密并保存在PC端,计算该RSA公钥对应的私钥,私钥用于数据解密并保存在服务器端;
(2)由PC端生成固定的终端识别符pc_identifier、随机AES密钥aes_pc_key;通过步骤(1)保存的RSA公钥对终端识别符pc_identifier、随机AES密钥aes_pc_key加密,加密后的密文为:RSA<pc_identifier,aes_pc_key>,将加密后的密文信息生成QR二维码供PC端获取;进入步骤(3);
(3)PC端扫描步骤(2)生成的QR二维码,获得密文RSA<pc_identifier,aes_pc_key>;
(4)PC端生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个PC端AES密钥aes_mp_key;
使用步骤(1)中保存在PC端的RSA公钥加密用户身份数据data、当前时间戳信息参数time_stamp、步骤(3)获得的PC端密文信息RSA<pc_identifier,aes_pc_key>以及AES密钥aes_mp_key;加密后的密文为:RSA<data,time_stamp,RSA<pc_identifier,aes_pc_key>,null>;
(5)服务器端接收到步骤(4)传来的加密后的密文,通过步骤(1)中保存的私钥解密收到步骤(4)传来的加密后的密文,得到明文数据:data,time_stamp,pc_identifier,aes_pc_key;
(6)服务器端验证data和time_stamp的合法性与有效性,验证参数pc_identifier是否为空,,data和time_stamp的合法性与有效性验证通过,并且参数pc_identifier不为空,则通过步骤(5)获得的aes_pc_key对需要返回pc端的数据re_data加密,密文表示为AES<re_data>,返回PC端;
(7)PC端收到步骤(6)返回的密文AES<re_data>,利用步骤(2)生成的AES密钥aes_pc_key解密AES<re_data>,获得从服务器段返回的明文数据re_data;
对移动客户端进行身份认证,包括:
A、计算出一个RSA公钥,该RSA公钥用于数据加密并保存在移动客户端,计算该RSA公钥对应的私钥,该私钥用于数据解密并保存在服务器端;
B、移动客户端生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个移动客户端AES密钥aes_mp_key;
使用步骤A中保存在移动客户端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp加密;加密后的密文为:RSA<data,time_stamp,null,aes_mp_key>;
C、服务器端接收到步骤B传来的加密后的密文,通过步骤A中保存的私钥解密收到步骤B传来的加密后的密文,得到解明文数据:aes_mp_key;
D、通过步骤C获得的aes_mp_key对需要返回移动客户端的数据re_data加密,密文表示为AES<re_data>,返回移动客户端;
E、移动客户端收到步骤D返回的密文AES<re_data>,利用步骤B生成的AES密钥aes_mp_key解密AES<re_data>,获得从服务器段返回的明文数据re_data。
2.根据权利要求1所述的一种基于混合加密算法的智能移动终端身份验证方法,其特征在于,所述步骤(6),服务器端验证data和time_stamp的合法性与有效性,并根据参数pc_identifier识别符鉴别PC端类型,包括:
a、服务器端查询用户保存在数据库中的身份信息,验证手机端请求信息data是否合法;
b、通过参数time_stamp对比当前时间验证请求是否过期;
c、服务器端验证参数pc_identifier是否为空,pc_identifier不为空,即表示请求来源于PC端,否则,即表示请求不来源于PC端。
3.权利要求1或2所述的智能移动终端身份验证方法的实现系统,其特征在于,包括PC端处理模块、移动终端处理模块、服务器处理模块;
所述PC端处理模块用于:生成固定的终端识别符pc_identifier、随机AES密钥aes_pc_key;通过步骤(1)保存的RSA公钥对终端识别符pc_identifier、随机AES密钥aes_pc_key加密,加密后的密文为:RSA<pc_identifier,aes_pc_key>,将加密后的密文信息生成QR二维码供移动客户端获取;
或者,生成一个当前时间戳信息参数time_stamp,用于有效期验证,并随机生成一个移动客户端AES密钥aes_mp_key;
使用步骤A中保存在移动客户端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp加密;加密后的密文为:RSA<data,time_stamp,null,aes_mp_key>;
所述移动终端处理模块用于:扫描步骤(2)生成的QR二维码,获得密文RSA<pc_identifier,aes_pc_key>;
使用步骤(1)中保存在PC端的RSA公钥将需要加密发送的用户身份数据data、当前时间戳信息参数time_stamp、步骤(3)获得的PC端密文信息RSA<pc_identifier,aes_pc_key>、AES密钥aes_mp_key加密;加密后的密文为:RSA<data,time_stamp,RSA<pc_identifier,aes_pc_key>,null>;并发送至服务器端;
所述服务器处理模块用于:
通过步骤(1)中保存的私钥解密收到步骤(4)传来的加密后的密文,得到明文数据:data,time_stamp,pc_identifier,aes_pc_key;
服务器端验证data和time_stamp的合法性与有效性,并根据参数pc_identifier识别符鉴别客户端类型,通过步骤(5)获得的aes_pc_key对需要返回pc端的数据re_data加密,密文表示为AES<re_data>,返回PC端;
不同类型客户端收到步骤(6)返回的密文AES<re_data>,利用步骤(2)生成的AES密钥aes_pc_key解密AES<re_data>,获得从服务器段返回的明文数据re_data;
或者,通过步骤A中保存的私钥解密收到步骤B传来的加密后的密文,得到解明文数据:aes_mp_key;
通过步骤C获得的aes_mp_key对需要返回移动客户端的数据re_data加密,密文表示为AES<re_data>,返回移动客户端;
不同类型客户端收到步骤D返回的密文AES<re_data>,利用步骤B生成的AES密钥aes_mp_key解密AES<re_data>,获得从服务器段返回的明文数据re_data。
4.根据权利要求3所述的智能移动终端身份验证方法的实现系统,其特征在于,所述PC端处理模块计算机;所述移动端处理模块为手机。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810359179.8A CN108809936B (zh) | 2018-04-20 | 2018-04-20 | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810359179.8A CN108809936B (zh) | 2018-04-20 | 2018-04-20 | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN108809936A true CN108809936A (zh) | 2018-11-13 |
| CN108809936B CN108809936B (zh) | 2020-12-08 |
Family
ID=64093413
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201810359179.8A Active CN108809936B (zh) | 2018-04-20 | 2018-04-20 | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN108809936B (zh) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111988301A (zh) * | 2020-08-14 | 2020-11-24 | 武汉气吞云梦科技有限公司 | 一种客户端防黑客暴力攻击的安全通讯方法 |
| CN112182621A (zh) * | 2020-09-30 | 2021-01-05 | 银盛支付服务股份有限公司 | 系统数据安全交互的方法、装置、计算机设备及存储介质 |
| CN112713988A (zh) * | 2020-12-31 | 2021-04-27 | 南威软件股份有限公司 | 基于身份证号的无密钥加密解密方法、系统、终端、介质 |
| CN113890730A (zh) * | 2021-09-23 | 2022-01-04 | 上海华兴数字科技有限公司 | 数据传输方法及系统 |
| CN114531235A (zh) * | 2022-03-01 | 2022-05-24 | 中国科学院软件研究所 | 一种端对端加密的通信方法及系统 |
| CN114936012A (zh) * | 2022-04-26 | 2022-08-23 | 长沙朗源电子科技有限公司 | 一种加密扫描二维码实现投屏的方法及其装置 |
| CN115442074A (zh) * | 2022-08-01 | 2022-12-06 | 银盛支付服务股份有限公司 | 一种iOS移动端和服务器后端的数据交互方法 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102118710A (zh) * | 2011-03-08 | 2011-07-06 | 上海红松信息技术有限公司 | 手机终端之间数据传输系统及其传输方法 |
| CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
| CN103218731A (zh) * | 2013-03-25 | 2013-07-24 | 深圳市精彩明天科技有限公司 | 一种利用二维码投放广告的方法及系统 |
| CN104821944A (zh) * | 2015-04-28 | 2015-08-05 | 广东小天才科技有限公司 | 一种混合加密的网络数据安全方法及系统 |
| US20160197731A1 (en) * | 2015-01-06 | 2016-07-07 | Electronics And Telecommunications Research Institute | Method of collecting peer-to-peer-based content sending/reception information |
| CN107277059A (zh) * | 2017-08-08 | 2017-10-20 | 沈阳东青科技有限公司 | 一种基于二维码的一次性口令身份认证方法及系统 |
-
2018
- 2018-04-20 CN CN201810359179.8A patent/CN108809936B/zh active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102118710A (zh) * | 2011-03-08 | 2011-07-06 | 上海红松信息技术有限公司 | 手机终端之间数据传输系统及其传输方法 |
| CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
| CN103218731A (zh) * | 2013-03-25 | 2013-07-24 | 深圳市精彩明天科技有限公司 | 一种利用二维码投放广告的方法及系统 |
| US20160197731A1 (en) * | 2015-01-06 | 2016-07-07 | Electronics And Telecommunications Research Institute | Method of collecting peer-to-peer-based content sending/reception information |
| CN104821944A (zh) * | 2015-04-28 | 2015-08-05 | 广东小天才科技有限公司 | 一种混合加密的网络数据安全方法及系统 |
| CN107277059A (zh) * | 2017-08-08 | 2017-10-20 | 沈阳东青科技有限公司 | 一种基于二维码的一次性口令身份认证方法及系统 |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111988301A (zh) * | 2020-08-14 | 2020-11-24 | 武汉气吞云梦科技有限公司 | 一种客户端防黑客暴力攻击的安全通讯方法 |
| CN112182621A (zh) * | 2020-09-30 | 2021-01-05 | 银盛支付服务股份有限公司 | 系统数据安全交互的方法、装置、计算机设备及存储介质 |
| CN112713988A (zh) * | 2020-12-31 | 2021-04-27 | 南威软件股份有限公司 | 基于身份证号的无密钥加密解密方法、系统、终端、介质 |
| CN113890730A (zh) * | 2021-09-23 | 2022-01-04 | 上海华兴数字科技有限公司 | 数据传输方法及系统 |
| CN114531235A (zh) * | 2022-03-01 | 2022-05-24 | 中国科学院软件研究所 | 一种端对端加密的通信方法及系统 |
| CN114936012A (zh) * | 2022-04-26 | 2022-08-23 | 长沙朗源电子科技有限公司 | 一种加密扫描二维码实现投屏的方法及其装置 |
| CN115442074A (zh) * | 2022-08-01 | 2022-12-06 | 银盛支付服务股份有限公司 | 一种iOS移动端和服务器后端的数据交互方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108809936B (zh) | 2020-12-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
| CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
| US8239679B2 (en) | Authentication method, client, server and system | |
| CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
| CN109379387B (zh) | 一种物联网设备间的安全认证和数据通信系统 | |
| CN101640590B (zh) | 一种获取标识密码算法私钥的方法和密码中心 | |
| CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
| US20120054491A1 (en) | Re-authentication in client-server communications | |
| CN106452764B (zh) | 一种标识私钥自动更新的方法及密码系统 | |
| CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
| CN112564906A (zh) | 一种基于区块链的数据安全交互方法及系统 | |
| CN107465665A (zh) | 一种基于指纹识别技术的文件加解密方法 | |
| CN103701787A (zh) | 一种基于公开密钥算法实现的用户名口令认证方法 | |
| CN101090316A (zh) | 离线状态下存储卡与终端设备之间的身份认证方法 | |
| CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
| CN117792802B (zh) | 基于多系统交互的身份验证与应用访问控制方法及系统 | |
| CN110740116B (zh) | 一种多应用身份认证的系统及方法 | |
| CN112291218B (zh) | 一种基于二维码双重融合加密算法的设备身份认证方法 | |
| CN111770081B (zh) | 基于角色认证的大数据机密文件访问方法 | |
| CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
| CN117134904B (zh) | 一种基于身份识别与动态加解密通信的方法 | |
| CN114826620B (zh) | 一种安全的绑定智能门锁的方法、系统及智能门锁 | |
| CN102819695A (zh) | 基于Jar文件的授权方法及应用服务器 | |
| Zhan et al. | Research on dynamic identity authentication mechanism based on digital signature | |
| CN105049433B (zh) | 标识化卡号信息传输验证方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |