CN108737326A - 用于进行令牌验证的方法、系统、装置及电子设备 - Google Patents
用于进行令牌验证的方法、系统、装置及电子设备 Download PDFInfo
- Publication number
- CN108737326A CN108737326A CN201710244019.4A CN201710244019A CN108737326A CN 108737326 A CN108737326 A CN 108737326A CN 201710244019 A CN201710244019 A CN 201710244019A CN 108737326 A CN108737326 A CN 108737326A
- Authority
- CN
- China
- Prior art keywords
- random
- ciphertext
- plain text
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及用于进行令牌验证的方法、系统、装置及电子设备,方法包括:接收客户端的验证请求;获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;根据所述第一随机明文生成服务端密钥;接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。本申请的技术方案能够提高用户的账户安全,能降低在线交易的风险。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及用于进行令牌验证的方法、系统、装置及电子设备。
背景技术
在线交易是一种应用于交易的技术。通过使用在线交易,客户可以随时随地使用计算机和互联网连接执行交易。然而,大多数客户都对在线交易安全性有疑虑,因为有人偷窃客户的私人数据,因此,安全成为开发在线交易的主要问题。
一些攻击如欺骗,网络钓鱼和密钥记录可能威胁在线交易的安全性。OTP声称是唯一不能被破解的完美的密码算法。作为使用替代密码方法的算法,该算法能够将明文映射成密文,其中明文和密文之间将不再存在可以由密码解密器解密密文的关联。该算法最重要的特性是用于加密每个明文的-密钥,其长度与明文的长度相同。此外,每次执行加密处理时,它必须首先生成与消息具有相同长度的随机密钥。所以它获得了一个随机替代每个字符的明文。这种情况表明将不存在将密文与明文相关联的某种模式。关键字符从一组字母字符(大写和小写)和数字字符中选取。OTP加密算法被认为是非常安全的算法,唯一的缺点就是密钥太长。
现有技术一般使用某种特定的规则来生成特定的令牌来确保用户的账户安全,但这种方式并不能十分保险。用户在基于实体的认证阶段往往会有以下几个威胁:
首先,用户存在被欺骗的威胁。因为攻击不仅从嗅探,而且还有一种攻击通过伪造用户的身份,黑客可以非法登录到计算机网络(欺骗)。一种类型的欺骗是身份欺骗。身份欺骗是通过非法使用官方身份的侵入行为,通过使用身份,入侵者将能够访问网络中的一切。
其次,用户面临着钓鱼的威胁。黑客可能通过在电子通信渠道上模仿相关机构来企图窃取个人数据,如用户名,密码和账号。一种网络钓鱼是模仿银行网站或其他网站,客户通过假装作为相关请求必要的个人数据进行交易或发送电子邮件给客户。
另外,用户存在被键盘记录器盗用用户名密码的威胁。黑客通过隐藏的应用程序在操作系统上运行,主要用于记录客户端计算机的活动。在这种情况下,应用程序给出了记录客户在互联网银行网站上输入的用户名和密码的威胁。键盘记录器的用户可以采取日志,然后使用它们的东西,是不可取的。现有技术对以上风险不能完全的屏蔽,常常是用户会遭受不同程度的损失。
发明内容
本申请公开用于进行令牌验证的方法、系统、装置及电子设备,能够提高用户的账户安全,能降低在线交易的风险。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明的一个方面,提供一种用于进行令牌验证的方法,包括:
接收客户端的验证请求;
获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
根据所述第一随机明文生成服务端密钥;
接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
根据本发明的第二方面,提供一种用于进行令牌验证的方法,包括:
向服务端提交验证请求,接收所述服务端根据客户端的信息和当前时间戳生成的第一随机明文;
响应用户操作接收令牌端生成的密文;
将所述密文发送给所述服务端,以使所述服务端根据所述密文判断所述验证请求是否通过。
根据本发明的第三方面,提供一种用于进行令牌验证的方法,包括:
响应用户操作接收所述服务端发送给所述客户端的第一随机明文;
从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥;
根据所述令牌端密钥对所述第一随机明文按照设定加密算法进行加密生成密文,以使所述服务端对所述密文进行解密得到第二随机明文,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过,其中所述加密算法与所述服务端的设定解密算法匹配。
根据本发明的第四方面,提供一种用于进行令牌验证的系统,包括服务端、以及客户端;
所述客户端用于向所述服务端提交验证请求;
所述服务端用于接收所述验证请求,获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端并根据所述第一随机明文生成服务端密钥;
所述客户端用于响应用户操作接收根据所述第一随机明文加密生成的密文,将所述密文发送到所述服务端;
所述服务端用于接收所述密文,采用所述服务端密钥对所述密文进行解密得到第二随机明文,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
根据一些实施例,所述系统还包括令牌端,用于根据所述第一随机明文加密生成密文。
根据一些实施例,所述令牌端用于:根据从所述第一随机明文中提取的时间字符串生成令牌端密钥,根据所述令牌端密钥对所述第一随机明文进行加密生成密文,其中所述令牌端密钥与所述服务端密钥采用相同密钥生成方法生成。
根据一些实施例,根据从所述第一随机明文中提取的时间字符串生成令牌端密钥包括:响应用户操作接收所述第一随机明文,从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥。
根据一些实施例,所述相同密钥生成方法包括随机化算法。
根据一些实施例,所述随机化算法包括随机数发生器。
根据一些实施例,所述随机数发生器包括线性同余发生器。
根据一些实施例,所述客户端的信息包括用户在所述客户端的登陆信息。
根据一些实施例,所述客户端用于在响应用户操作接收根据所述第一随机明文加密生成的密文之后还包括:测试所述密文是否过期,若是则不将所述密文发送到所述服务端。
根据一些实施例,所述令牌端为移动终端。
根据一些实施例,所述响应用户操作接收所述第一随机明文包括:接收用户参照所述客户端输入的所述第一随机明文;和/或
所述响应用户操作接收根据所述第一随机明文加密生成的密文包括:接收用户参照所述令牌端输入的所述根据所述第一随机明文加密生成的密文。
根据一些实施例,所述客户端与所述令牌端使用HTTPS协议连接到所述服务端。
根据本发明的第五方面,提供一种用于进行令牌验证的装置,包括:
请求接收单元,用于接收客户端的验证请求;
第一随机明文生成与发送单元,用于获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
密钥生成单元,用于根据所述第一随机明文生成服务端密钥;
密文接收单元,用于接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
第二随机明文获取单元,用于根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
明文比对与验证单元,用于对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
根据本发明的第六方面,提供一种用于进行令牌验证的装置,包括:
请求发送与明文接收单元,用于向服务端提交验证请求,接收所述服务端根据客户端的信息和当前时间戳生成的第一随机明文;
密文接收单元,用于响应用户操作接收令牌端生成的密文;
密文发送单元,用于将所述密文发送给所述服务端,以使所述服务端根据所述密文判断所述验证请求是否通过。
根据本发明的第七方面,提供一种用于进行令牌验证的装置,包括:
第一随机明文接收单元,用于响应用户操作接收所述服务端发送给所述客户端的第一随机明文;
密钥生成单元,用于从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥;
密文生成单元,用于根据所述令牌端密钥对所述第一随机明文按照设定加密算法进行加密生成密文,以使所述服务端对所述密文进行解密得到第二随机明文,并对所述第一随机明文与所述第二随机明文进行比对,以根据比对结果确定所述验证请求是否通过,其中所述加密算法与所述服务端的设定解密算法匹配。
根据本发明的第八方面,提供一种电子设备,包括:处理器;存储器,存储用于所述处理器控制以下操作的指令:
接收客户端的验证请求;
获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
根据所述第一随机明文生成服务端密钥;
接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
本申请的实施例提供的技术方案能够提高用户的账户安全,能降低在线交易的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
通过参照附图详细描述其示例实施例,本发明的上述和其它特征及优点将变得更加明显。
图1示出了根据本发明一实施例的用于进行令牌验证的系统示意图;
图2示出了根据本发明一实施例的另一用于进行令牌验证的系统示意图;
图3示出了根据本发明一实施例的用于进行令牌验证的活动图;
图4示出了根据本发明一实施例的用于进行令牌验证的方法;
图5示出了根据本发明另一实施例的用于进行令牌验证的方法;
图6示出了根据本发明又一实施例的用于进行令牌验证的方法;
图7示出了根据本发明一实施例的用于进行令牌验证的装置的框图;
图8示出了根据本发明另一实施例的用于进行令牌验证的装置的框图;
图9示出了根据本发明又一实施例的用于进行令牌验证的装置的框图;
图10示出了根据本发明一实施例的电子设备。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了根据本发明一实施例的用于进行令牌验证的系统示意图,本实施例可适用于对客户端的安全进行验证的情况,如图1所示,本实施例所述的用于进行令牌验证的系统包括服务端、以及客户端;
所述客户端用于向所述服务端提交验证请求;
所述服务端用于接收所述验证请求,获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端并根据所述第一随机明文生成服务端密钥;
所述客户端用于响应用户操作接收根据所述第一随机明文加密生成的密文,将所述密文发送到所述服务端;
所述服务端可用于接收所述密文,采用所述服务端密钥对所述密文进行解密得到第二随机明文,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
其中,所述客户端的信息包括用户在所述客户端的登陆信息。所述相同密钥生成方法包括随机化算法,例如随机数发生器,包括线性同余发生器。
其中,上述响应用户操作接收根据所述第一随机明文加密生成的密文的步骤可通过接收用户参照所述令牌端输入的所述根据所述第一随机明文加密生成的密文。
进一步地,所述系统还可包括令牌端,上述系统中,根据所述第一随机明文加密生成的密文,可以通过令牌端实现,其系统示意图如图2所示。其中,所述令牌端可为与客户端不同的终端,例如可为移动终端,PC机等。所述客户端与所述令牌端使用HTTPS协议连接到所述服务端。
进一步地,所述令牌端可用于根据从所述第一随机明文中提取的时间字符串生成令牌端密钥,根据所述令牌端密钥对所述第一随机明文进行加密生成密文,其中所述令牌端密钥与所述服务端密钥采用相同密钥生成方法生成。
根据从所述第一随机明文中提取的时间字符串生成令牌端密钥包括:响应用户操作接收所述第一随机明文,从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥。
其中,所述响应用户操作接收所述第一随机明文可通过接收用户参照所述客户端输入的所述第一随机明文。
需要说明的是,为了进一步增加对客户端验证的安全性,所述客户端用于在响应用户操作接收根据所述第一随机明文加密生成的密文之后还可测试所述密文是否过期,若是则不将所述密文发送到所述服务端。
以下以示例的形式说明本实施例所述的用于进行令牌验证的系统使用一次性密码(OTP)算法的基于安卓的认证系统的设计和实现。
移动电话的使用提供了避免对特定令牌端的需求的优点。系统可以在指定时间段内为每个用户生成唯一令牌的密钥。令牌是使用一次性密码(OTP)算法构建的。通常,令牌事务使用相对较短的明文。然而,每个事务需要不同的密钥,从而保证安全性。
例如可以在安卓设备上实现令牌事务,并进行由令牌产生的密文的身份验证。可以提高在线交易的安全性。确保与服务器关联的实体不会作为另一个实体出现。将安卓设备用于令牌将增加灵活性,因为令牌可用于任何在线事务。令牌端,客户端和服务端之间的连接如图2所示。出于安全原因,客户端和令牌端使用HTTPS协议连接到服务端,在这种情况下,令牌和客户端没有直接连接。
图3示出了根据本发明一实施例的用于进行令牌验证的活动图,如图3中的活动图所示。用户可以登录并注册到客户端的计算机和令牌端。用户可以将客户端产生的明文输入到令牌端中,并将令牌端产生的密文输入客户端的计算机。详细地,将步骤分成如下几个阶段:
阶段1.用户使用已注册的用户名和密码登录客户端的Web浏览器。
阶段2.用户在客户页面上进行交易。
阶段3.在这个阶段服务端产生的明文(为方便描述,称为第一随机明文)以及服务端密钥(Key_S),将会被用到输入令牌的挑战码。
阶段4.在事务进行之前,用户必须首先对令牌执行认证。
阶段5.用户使用其用户名登录安卓智能手机上的令牌端。
阶段6.用户在令牌端输入由步骤3所产生的第一随机明文到令牌端。
阶段7.令牌会生成一个令牌端密钥(Key_T),然后利用该令牌端密钥对第一随机明文进行加密得到一个密文,并生成一个新的随机字符串。
阶段8.用户输入这个密文到客户端的交易页面。
阶段9.服务端用所述服务端密钥对该密文进行解密得到第二随机明文,并对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过,若验证通过,则交易结束。
上述阶段所涉及的相关参数的产生描述如下:
首先,对于产生第一随机明文的阶段来说,可利用时间形式的种子以及系统的随机化功能来处理一段随机生成的由8位字符组成的字符串。
其次,产生服务端的密钥以及令牌端的Key(Key_T):使用相同的密钥生成技术来生成令牌和服务端的Key。密钥是通过以可持续方式加扰字符串而生成的数字。也就是说,随机化的结果应当连续改变。在发明中,所使用的随机化算法是伪随机数发生器(PRNG)。随机数发生器PRNG使用初始状态,然后将使用特殊算法生成伪随机数。所使用的初始状态取自认为相当随机的各种来源。因此,伪随机数发生器将产生类似随机数的一系列数字。一个常见的随机数发生器PRNG是线性同余发生器(LCG),其使用等式的周期性参考如下公式。Zi=(aZi-1+c)mod m
其中:Z0为密钥生成器(种子),Zi为第i个随机数,Zi-1为第i-1个随机数,a为乘数,c为增量/常数,m为模量值的字母数字字符的总量,最多为62个字符。
规定:
1)在某一时期或者在这样的时间生成之后存在重复,这是该生成方法的共同特性之一。
2)同余发生器LCG具有不大于m的周期,并且在大多数情况下小于该期间。
3)如果满足以下条件,则同余发生器LCG具有全周期(m-1)条件:
a)c与m互质;
b)a-1可被所有m的素因子整除;
c)如果m是4的倍数,则a-1是4的倍数;
d)m>max(a,c,Z0);
e)a>0,c>0。
同余发生器LCG常数的确定(a,c和m)几乎决定了所获得的随机数是否良好,即获得好像没有重复的随机数。
最后,对于加密与解密阶段来说,加密(在令牌上)和解密(在服务器上)使用的算法可以采用一种简单的算法。例如加密可通过使用密钥(K)对第一随机明文(P)进行异或以产生如以下加密公式中的密文(C),同时按照如以下解密公式的方式执行解密。
加密公式为:C=P+K mod m,解密公式为:P=C-K mod m,其中C为密文、P为明文,K为密钥。
本实施例还可利用下述情景对上述技术方案进行测试:1:使用一个客户端设备对两个令牌进行测试。此测试将检查每个用户令牌生成的密文是否相同。如果它产生相同的密文,那么令牌不能很好地工作。2:测试令牌到期时间。在用户登录令牌后,将在令牌强制自动注销之前给予一分钟延迟。3:针对服务端上的质询代码到期时间(纯文本)进行测试。服务端将在所提供的询问代码将过期之前提供明显的延迟。如果它从指定的时间过去,服务端将给出一个警告,用户必须从头重新启动事务。执行1和2以测试令牌端克服前述线程威胁的能力。执行以测试令牌到期时间的实现作为附加安全级别。每个场景将执行五次。通过执行随机化产生的明文将以字母和数字的形式产生八个字符的字符串。使用所使用的编程语言的随机函数来执行随机化。系统时间用作恒定扰乱器(种子),然后将其收集到阵列中。
密钥种子由用户名的前四个字符、时间(小时)的前两个字符、明文的前两个字符组成。时间则是交易的时间。一旦种子生成,接下来对每个字符利用等式。
Zi=(aZi-1+c)mod m的同余发生器LCG操作进行随机化处理,其参数设置如下:
a=23,基于同余发生器LCG的条款和条件;m=62,随机化的字符范围;c=7,与m互质的一个数字;z,迭代每个字符种子。
服务端密钥Key_S和令牌端密钥Key_T可采用相同的种子生成,其目的在于每个用户将为不同的事务获得不同的密钥。加密和解密操作遵循加密公式C=P+K mod m,以及解密公式P=C-K mod m。其中C为密文、P为明文,K为密钥。m的值设为62,这是字母数字字符的数量。
测试1的结果如下表所示:
令牌 | 秘钥 | 明文 | 密文 |
令牌1 | AxutTWqB | UjxQ67BS | egrJZd1d |
令牌2 | DQxIZbNq | UjxQ67BS | h9uifiYI |
上述可以看出令牌1与令牌2利用不同的密钥对相同的明文加密所产生给的密文是不同的。
测试2的结果如下表所示:
测试 | 令牌获取时间 | 令牌失效时间 | 状态 |
1 | 58 | 120 | 有效 |
2 | 130 | 120 | 失效 |
进行测试2以证明令牌过期时间运行良好。结果示于上表中。在第一个测试结果中,执行对令牌的访问在58秒。由于令牌的最大访问时间设置为120秒,因此令牌具有有效状态并且可以产生密文。在第二个测试中,令牌被访问了130秒。由于访问时间超过令牌的最大访问时间,因此令牌自动注销。
测试3结果如下表所示:
测试 | 交易获取时间 | 交易失效时间 | 状态 |
1 | 114 | 120 | 有效 |
2 | 128 | 120 | 失效 |
测试3的测试结果可以上表中看到。这种情况旨在证明交易时间的限制运行良好。
对于每个系统加密功能,对系统的性能进行五次。通过计算下表中列出的每个过程函数所需的时间来进行测试执行时间如下表所示:
本实施例的技术方案成功地在安卓设备上构建了令牌交易安全方案。令牌生成的密文由服务器成功认证。还可以示出用户不能同时使用两个不同的令牌。此外,如果超过令牌的过期时间和网络的过期事务时间,则不能进行客户端验证。
下面分别描述上述实施方式中,服务端、客户端、以及令牌端在上述实施例中,进行令牌验证的操作步骤。
图4示出了根据本发明一实施例的用于进行令牌验证的方法,本实施例可适用于服务端对客户端进行安全验证的情况,执行主体为服务端。如图4所示,本实施例所述的用于进行令牌验证的方法包括:
在步骤S410中,接收客户端的验证请求。
在步骤S420中,获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端。
在步骤S430中,根据所述第一随机明文生成服务端密钥。
在步骤S440中,接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成。
在步骤S450中,根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配。
在步骤S460中,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
图5示出了根据本发明另一实施例的用于进行令牌验证的方法,如图5所示,本实施例可适用于客户端进行安全验证的情况,执行主体为客户端。本实施例所述的用于进行令牌验证的方法包括:
在步骤S510中,向服务端提交验证请求,接收所述服务端根据客户端的信息和当前时间戳生成的第一随机明文。
在步骤S520中,响应用户操作接收令牌端生成的密文。
在步骤S530中,将所述密文发送给所述服务端,以使所述服务端根据所述密文判断所述验证请求是否通过。
图6示出了根据本发明另一实施例的用于进行令牌验证的方法,如图6所示,本实施例可适用于令牌端对客户端进行安全验证的情况,执行主体为令牌端。本实施例所述的用于进行令牌验证的方法包括:
在步骤S610中,响应用户操作接收所述服务端发送给所述客户端的第一随机明文。
在步骤S610中,从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥。
在步骤S610中,根据所述令牌端密钥对所述第一随机明文按照设定加密算法进行加密生成密文,以使所述服务端对所述密文进行解密得到第二随机明文,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过,其中所述加密算法与所述服务端的设定解密算法匹配。
对应地,下面分别描述上述实施方式中,服务端、客户端、以及令牌端进行令牌验证的操作的装置。
图7示出了根据本发明一实施例的用于进行令牌验证的装置的框图,本实施例所述的用于进行令牌验证的装置配置于服务端,如图7所示,本实施例所述的用于进行令牌验证的装置包括请求接收单元710、第一随机明文生成与发送单元720、密钥生成单元730、密文接收单元740、第二随机明文获取单元750、以及明文比对与验证单元760。
该请求接收单元710被配置为,用于接收客户端的验证请求;
该第一随机明文生成与发送单元720被配置为,用于获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
该密钥生成单元730被配置为,用于根据所述第一随机明文生成服务端密钥;
该密文接收单元740被配置为,用于接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
该第二随机明文获取单元750被配置为,用于根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
该明文比对与验证单元760被配置为,用于对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
图8示出了根据本发明一实施例的用于进行令牌验证的装置的框图,本实施例所述的用于进行令牌验证的装置配置于客户端,如图8所示,本实施例所述的用于进行令牌验证的装置包括请求发送与明文接收单元810、密文接收单元820、以及密文发送单元830。
该请求发送与明文接收单元810被配置为,用于向服务端提交验证请求,接收所述服务端根据客户端的信息和当前时间戳生成的第一随机明文。
该密文接收单元820被配置为,用于响应用户操作接收令牌端生成的密文。
该密文发送单元830被配置为,用于将所述密文发送给所述服务端,以使所述服务端根据所述密文判断所述验证请求是否通过。
图9示出了根据本发明一实施例的用于进行令牌验证的装置的框图,本实施例所述的用于进行令牌验证的装置配置于令牌端,如图9所示,本实施例所述的用于进行令牌验证的装置包括第一随机明文接收单元910、密钥生成单元920、以及密文生成单元930。
该第一随机明文接收单元910被配置为,用于响应用户操作接收所述服务端发送给所述客户端的第一随机明文。
该密钥生成单元920被配置为,用于从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥。
该密文生成单元930被配置为,用于根据所述令牌端密钥对所述第一随机明文按照设定加密算法进行加密生成密文,以使所述服务端对所述密文进行解密得到第二随机明文,并对所述第一随机明文与所述第二随机明文进行比对,以根据比对结果确定所述验证请求是否通过,其中所述加密算法与所述服务端的设定解密算法匹配。
关于上述实施例中的各执行主体的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本实施例提供的用于进行令牌验证的装置可执行本发明实施例一和实施例二所提供的用于进行令牌验证的方法,具备执行方法相应的功能模块和有益效果。
图10示出了根据本发明一实施例的电子设备,如图10所示,电子设备1000可包括处理器1010、存储器1020、发射器1030及接收器1040。
存储器1020可存储用于处理器1010控制操作处理的指令。存储器1020可包括易失性或非易失性存储器,如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)等,本发明对此没有限制。
处理器1010可调用存储器1020中存储的指令控制相关操作。根据一实施例,存储器1020存储用于处理器1010控制以下操作的指令:
接收客户端的验证请求;
获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
根据所述第一随机明文生成服务端密钥;
接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
易于理解,存储器1020还可存储用于处理器1010控制根据本发明实施例的其他操作的指令,这里不再赘述。
处理器1010还可控制发射器1030和接收器1040进行信号收发等。
通过以上的详细描述,本领域的技术人员易于理解,根据本发明实施例的系统和方法具有以下优点中的一个或多个。
根据一些实施例,本发明还提供一种非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由装置的处理器执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。当存储介质中的指令由电子设备的处理器执行时,使得终端能够执行下述方法:
接收客户端的验证请求;
获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
根据所述第一随机明文生成服务端密钥;
接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的,因此不能用于限制本发明的保护范围。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
以上具体地示出和描述了本发明的示例性实施例。应该理解,本发明不限于所公开的实施例,相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效布置。
Claims (19)
1.一种用于进行令牌验证的方法,其特征在于,包括:
接收客户端的验证请求;
获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
根据所述第一随机明文生成服务端密钥;
接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
2.一种用于进行令牌验证的方法,其特征在于,包括:
向服务端提交验证请求,接收所述服务端根据客户端的信息和当前时间戳生成的第一随机明文;
响应用户操作接收令牌端生成的密文;
将所述密文发送给所述服务端,以使所述服务端根据所述密文判断所述验证请求是否通过。
3.一种用于进行令牌验证的方法,其特征在于,包括:
响应用户操作接收所述服务端发送给所述客户端的第一随机明文;
从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥;
根据所述令牌端密钥对所述第一随机明文按照设定加密算法进行加密生成密文,以使所述服务端对所述密文进行解密得到第二随机明文,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过,其中所述加密算法与所述服务端的设定解密算法匹配。
4.一种用于进行令牌验证的系统,其特征在于,包括服务端、以及客户端;
所述客户端用于向所述服务端提交验证请求;
所述服务端用于接收所述验证请求,获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端并根据所述第一随机明文生成服务端密钥;
所述客户端用于响应用户操作接收根据所述第一随机明文加密生成的密文,将所述密文发送到所述服务端;
所述服务端用于接收所述密文,采用所述服务端密钥对所述密文进行解密得到第二随机明文,对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
5.如权利要求4所述的系统,其特征在于,所述系统还包括令牌端,用于根据所述第一随机明文加密生成密文。
6.如权利要求5所述的系统,其特征在于,所述令牌端用于:根据从所述第一随机明文中提取的时间字符串生成令牌端密钥,根据所述令牌端密钥对所述第一随机明文进行加密生成密文,其中所述令牌端密钥与所述服务端密钥采用相同密钥生成方法生成。
7.如权利要求6所述的系统,其特征在于,根据从所述第一随机明文中提取的时间字符串生成令牌端密钥包括:响应用户操作接收所述第一随机明文,从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥。
8.如权利要求6所述的系统,其特征在于,所述相同密钥生成方法包括随机化算法。
9.如权利要求8所述的系统,其特征在于,所述随机化算法包括随机数发生器。
10.如权利要求9所述的系统,其特征在于,所述随机数发生器包括线性同余发生器。
11.如权利要求4所述的系统,其特征在于,所述客户端的信息包括用户在所述客户端的登陆信息。
12.如权利要求4所述的系统,其特征在于,所述客户端用于在响应用户操作接收根据所述第一随机明文加密生成的密文之后还包括:测试所述密文是否过期,若是则不将所述密文发送到所述服务端。
13.如权利要求5所述的系统,其特征在于,所述令牌端为移动终端。
14.如权利要求7所述的系统,其特征在于,所述响应用户操作接收所述第一随机明文包括:接收用户参照所述客户端输入的所述第一随机明文;和/或
所述响应用户操作接收根据所述第一随机明文加密生成的密文包括:接收用户参照所述令牌端输入的所述根据所述第一随机明文加密生成的密文。
15.如权利要求5所述的系统,其特征在于,所述客户端与所述令牌端使用HTTPS协议连接到所述服务端。
16.一种用于进行令牌验证的装置,其特征在于,包括:
请求接收单元,用于接收客户端的验证请求;
第一随机明文生成与发送单元,用于获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
密钥生成单元,用于根据所述第一随机明文生成服务端密钥;
密文接收单元,用于接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
第二随机明文获取单元,用于根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
明文比对与验证单元,用于对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
17.一种用于进行令牌验证的装置,其特征在于,包括:
请求发送与明文接收单元,用于向服务端提交验证请求,接收所述服务端根据客户端的信息和当前时间戳生成的第一随机明文;
密文接收单元,用于响应用户操作接收令牌端生成的密文;
密文发送单元,用于将所述密文发送给所述服务端,以使所述服务端根据所述密文判断所述验证请求是否通过。
18.一种用于进行令牌验证的装置,其特征在于,包括:
第一随机明文接收单元,用于响应用户操作接收所述服务端发送给所述客户端的第一随机明文;
密钥生成单元,用于从所述第一随机明文中提取时间字符串,根据所述时间字符串生成令牌端密钥;
密文生成单元,用于根据所述令牌端密钥对所述第一随机明文按照设定加密算法进行加密生成密文,以使所述服务端对所述密文进行解密得到第二随机明文,并对所述第一随机明文与所述第二随机明文进行比对,以根据比对结果确定所述验证请求是否通过,其中所述加密算法与所述服务端的设定解密算法匹配。
19.一种电子设备,其特征在于,包括:处理器;存储器,存储用于所述处理器控制以下操作的指令:
接收客户端的验证请求;
获取当前时间戳,根据所述当前时间戳和所述客户端的信息生成第一随机明文,将所述第一随机明文返回给所述客户端;
根据所述第一随机明文生成服务端密钥;
接收所述客户端发送的密文,所述密文由令牌端根据设定加密算法对所述第一随机明文加密生成;
根据所述服务端密钥对所述密文按照设定解密算法进行解密得到第二随机明文,其中所述设定解密算法与所述令牌端的设定加密算法匹配;
对所述第一随机明文与所述第二随机明文进行比对,根据比对结果确定所述验证请求是否通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710244019.4A CN108737326B (zh) | 2017-04-14 | 2017-04-14 | 用于进行令牌验证的方法、系统、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710244019.4A CN108737326B (zh) | 2017-04-14 | 2017-04-14 | 用于进行令牌验证的方法、系统、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737326A true CN108737326A (zh) | 2018-11-02 |
CN108737326B CN108737326B (zh) | 2021-03-30 |
Family
ID=63924450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710244019.4A Active CN108737326B (zh) | 2017-04-14 | 2017-04-14 | 用于进行令牌验证的方法、系统、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737326B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109698966A (zh) * | 2018-11-30 | 2019-04-30 | 视联动力信息技术股份有限公司 | 一种登录流媒体以及数据交互加密的方法和装置 |
CN109819138A (zh) * | 2019-01-28 | 2019-05-28 | 中国环境监测总站 | 一种监测现场采样的方法和系统 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN110493258A (zh) * | 2019-09-09 | 2019-11-22 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN111786997A (zh) * | 2020-06-30 | 2020-10-16 | 贵州光奕科科技有限公司 | 远程开标型招投标用的加解密加密系统 |
CN111797431A (zh) * | 2020-07-07 | 2020-10-20 | 电子科技大学 | 一种基于对称密钥体制的加密数据异常检测方法与系统 |
CN111884811A (zh) * | 2020-07-23 | 2020-11-03 | 中华人民共和国苏州海关 | 一种基于区块链的数据存证方法和数据存证平台 |
CN111934876A (zh) * | 2020-06-22 | 2020-11-13 | 华人运通(江苏)技术有限公司 | 令牌校验方法、装置、设备及存储介质 |
WO2021017128A1 (zh) * | 2019-07-29 | 2021-02-04 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN112364951A (zh) * | 2020-10-10 | 2021-02-12 | 远光软件股份有限公司 | 虚拟工牌的管理方法、相关设备、存储介质及系统 |
CN114866242A (zh) * | 2022-07-06 | 2022-08-05 | 眉山环天智慧科技有限公司 | 基于随机密钥和对称加密的动态加密方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080229113A1 (en) * | 2004-08-31 | 2008-09-18 | Hitachi, Ltd. | Trusted Time Stamping Storage System |
CN102035801A (zh) * | 2009-09-28 | 2011-04-27 | 西门子(中国)有限公司 | 一种用于防止攻击的方法和装置 |
CN105307165A (zh) * | 2015-10-10 | 2016-02-03 | 中国民生银行股份有限公司 | 基于移动应用的通信方法、服务端和客户端 |
CN105653925A (zh) * | 2016-02-04 | 2016-06-08 | 操明立 | 网络交易认证方法、系统和智能卡 |
-
2017
- 2017-04-14 CN CN201710244019.4A patent/CN108737326B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080229113A1 (en) * | 2004-08-31 | 2008-09-18 | Hitachi, Ltd. | Trusted Time Stamping Storage System |
CN102035801A (zh) * | 2009-09-28 | 2011-04-27 | 西门子(中国)有限公司 | 一种用于防止攻击的方法和装置 |
CN105307165A (zh) * | 2015-10-10 | 2016-02-03 | 中国民生银行股份有限公司 | 基于移动应用的通信方法、服务端和客户端 |
CN105653925A (zh) * | 2016-02-04 | 2016-06-08 | 操明立 | 网络交易认证方法、系统和智能卡 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109698966B (zh) * | 2018-11-30 | 2021-04-23 | 视联动力信息技术股份有限公司 | 一种登录流媒体以及数据交互加密的方法和装置 |
CN109698966A (zh) * | 2018-11-30 | 2019-04-30 | 视联动力信息技术股份有限公司 | 一种登录流媒体以及数据交互加密的方法和装置 |
CN109819138A (zh) * | 2019-01-28 | 2019-05-28 | 中国环境监测总站 | 一种监测现场采样的方法和系统 |
CN109819138B (zh) * | 2019-01-28 | 2020-11-06 | 中国环境监测总站 | 一种监测现场采样的方法和系统 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN109936447B (zh) * | 2019-01-31 | 2021-10-08 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
WO2021017128A1 (zh) * | 2019-07-29 | 2021-02-04 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110493258A (zh) * | 2019-09-09 | 2019-11-22 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN110493258B (zh) * | 2019-09-09 | 2022-09-30 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN111934876A (zh) * | 2020-06-22 | 2020-11-13 | 华人运通(江苏)技术有限公司 | 令牌校验方法、装置、设备及存储介质 |
CN111786997A (zh) * | 2020-06-30 | 2020-10-16 | 贵州光奕科科技有限公司 | 远程开标型招投标用的加解密加密系统 |
CN111797431A (zh) * | 2020-07-07 | 2020-10-20 | 电子科技大学 | 一种基于对称密钥体制的加密数据异常检测方法与系统 |
CN111884811A (zh) * | 2020-07-23 | 2020-11-03 | 中华人民共和国苏州海关 | 一种基于区块链的数据存证方法和数据存证平台 |
CN111884811B (zh) * | 2020-07-23 | 2022-08-19 | 中华人民共和国苏州海关 | 一种基于区块链的数据存证方法和数据存证平台 |
CN112364951A (zh) * | 2020-10-10 | 2021-02-12 | 远光软件股份有限公司 | 虚拟工牌的管理方法、相关设备、存储介质及系统 |
CN114866242A (zh) * | 2022-07-06 | 2022-08-05 | 眉山环天智慧科技有限公司 | 基于随机密钥和对称加密的动态加密方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108737326B (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737326A (zh) | 用于进行令牌验证的方法、系统、装置及电子设备 | |
Bonneau et al. | Passwords and the evolution of imperfect authentication | |
Nisha et al. | Secured authentication for internet voting in corporate companies to prevent phishing attacks | |
Singh | Network Security and Management | |
Xiao et al. | Differentiated virtual passwords, secret little functions, and codebooks for protecting users from password theft | |
Zhao et al. | Explicit authentication response considered harmful | |
Assiri et al. | Homomorphic password manager using multiple-hash with PUF | |
Kate et al. | Security of remote voting system based on Visual Cryptography and SHA | |
Tan et al. | Securing password authentication for web-based applications | |
Nasiri et al. | Using Combined One-Time Password for Prevention of Phishing Attacks. | |
US11502840B2 (en) | Password management system and method | |
Rajani et al. | Multi-factor authentication as a service for cloud data security | |
Balilo et al. | Design of physical authentication based on OTP KeyPad | |
Mourouzis et al. | On the security evaluation of partial password implementations | |
Wahjuni et al. | Android-based token authentication for securing the online transaction system | |
Gunaseeli et al. | Graphical passwords implies on tolerance password, image choice, and puzzle login security | |
Abhishek et al. | A comprehensive study on two-factor authentication with one time passwords | |
Shelke et al. | Prevention of phishing threats using visual cryptography and one time password (OTP) | |
Calpito et al. | Application of advanced encryption standard in the computer or handheld online year-round registration system | |
Naik et al. | Secured 6-digit OTP generation using B-exponential chaotic map | |
Algamdi | Security Risk Management in the Electronic Banking Environment: Some Evidence for Banking Systems | |
Baviskar et al. | A Novel Bank Authentication for Secure Transaction | |
Kuacharoen | Single Password Authentication Protocol | |
Chakraborty et al. | A Study on Password Protection and Encryption in the era of Cyber Attacks | |
Curran et al. | Good Practice for Strong Passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |