CN104836802A - 基于登陆服务器的登陆链接方法及系统 - Google Patents
基于登陆服务器的登陆链接方法及系统 Download PDFInfo
- Publication number
- CN104836802A CN104836802A CN201510199480.3A CN201510199480A CN104836802A CN 104836802 A CN104836802 A CN 104836802A CN 201510199480 A CN201510199480 A CN 201510199480A CN 104836802 A CN104836802 A CN 104836802A
- Authority
- CN
- China
- Prior art keywords
- login
- key
- game server
- time
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种基于登陆服务器的登陆链接方法及系统,在登陆服务器中执行如下步骤:接收步骤,登陆服务器接收客户端发送的加密后的登录消息login_message;解密步骤,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info。本发明的有益效果是:登录服务器完全不需要连接数据库,和游戏服务器完全剥离,且每个登录请求都是独立无状态的,登录服务器不需要知道这个用户上一次成功登录的时间,可以使用集群来负载均衡登录请求,而不会影响游戏服务器的性能。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及基于登陆服务器的登陆链接方法及系统。
背景技术
手游研发商需要根据各家手游平台的登录规范, 实现用户登录验证功能,一般步骤如下:
1. 平台为了防止研发商得到用户的用户名和密码以及其他安全问题, 会先让用户在平台提供的页面中输入用户名和密码登录, 中间使用必要的ssl加密等手段确保安全传输, 防止中间人监听等, 用户会得到一个令牌(token), 例如 11814024959cb47eef1734b15bc94c79984493a922b7c5c088, 有些平台也会附带用户的id。
2. 用户向游戏服务器发起连接, 发送令牌(有些平台还要附带用户id), 服务器调用平台的玩家认证接口, 获取这个令牌所代表的用户的详细信息(或者验证用户id和令牌是否匹配), 实现用户登录。
3. 用户和游戏服务器开始正常通信。
但是在第2步中存在着如下问题:
用户和游戏服务器之间的连接是不安全的, 可能存在中间人截取到玩家发送给游戏服务器的令牌, 替代玩家登录;也可能存在嗅探者, 把玩家发送给游戏服务器的网络包重新发送给游戏服务器一次, 替代玩家登录。
玩家断开连接时, 不能要求玩家重新向平台输入用户名和密码, 获取新令牌登陆;
玩家可能会自己录制下和游戏服务器之间所有的网络包, 重复发送给游戏服务器, 实现机器人效果。
玩家可能会篡改之后的网络通信包,如果预先将加密消息的密钥存在手机游戏客户端中, 通过破解等手段获得密钥的风险很大。
发明内容
为了解决现有技术中的问题,本发明提供了一种基于登陆服务器的登陆链接方法。
本发明提供了一种基于登陆服务器的登陆链接方法,在登陆服务器中执行如下步骤:
接收步骤,登陆服务器接收客户端发送的加密后的登录消息login_message;
解密步骤,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info;
处理步骤,登陆服务器生成一串随机字符串key,再获取当前时间time;用随机字符串internal_key作为密钥, 使用对称加密算法加密user_info、key、time, 获得secret;用login_key作为密钥使用对称加密算法加密key、time, 获得reply;登录服务器将secret和reply发送给客户端;
在游戏服务器中执行如下步骤:
游戏服务器收到客户端发送的secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time,用key解密login_message2,判断login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,反之则成功;
其中,在登录消息login_message中包括令牌、客户端生成的一串随机字符串login_key,使用服务器的非对称加密算法的公钥加密令牌、随机字符串login_key;
在该登陆链接方法中,客户端和游戏服务器所有的通信都使用随机字符串key作为密钥使用对称加密算法加密。
作为本发明的进一步改进,在游戏服务器还包括比较步骤,
在所述比较步骤中,游戏服务器从数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time,那么登录失败,反之则登录成功, 并在数据库中将此用户上次成功登录时间设为time。
作为本发明的进一步改进,在该登陆链接方法中,游戏服务器还执行如下步骤:
判断步骤,游戏服务器接收客户端发送的消息序号sequence,判断当前消息序号sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息。
作为本发明的进一步改进,客户端执行如下步骤:
生成加密步骤,客户端生成一串随机字符串login_key,使用登陆服务器的非对称加密算法的公钥加密令牌、随机字符串login_key, 获得加密后的登录消息login_message;
发送步骤,客户端将登录消息login_message发送至服务器。
作为本发明的进一步改进,在客户端还包括执行如下步骤:
获取步骤,客户端使用自己生成加密步骤中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用对称加密算法算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2。
本发明还提供了一种基于登陆服务器的登陆链接系统,在登陆服务器中包括:
接收模块,用于接收客户端发送的加密后的登录消息login_message;
解密模块,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info;
处理模块,登陆服务器生成一串随机字符串key,再获取当前时间time;用随机字符串internal_key作为密钥, 使用对称加密算法加密user_info、key、time, 获得secret;用login_key作为密钥使用对称加密算法加密key、time, 获得reply;登录服务器将secret和reply发送给客户端;
在游戏服务器中还包括:游戏服务器收到客户端发送的secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time,用key解密login_message2,判断login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,反之则成功;
其中,在登录消息login_message中包括令牌、客户端生成的一串随机字符串login_key,使用服务器的非对称加密算法的公钥加密令牌、随机字符串login_key;
在该登陆链接方法中,客户端和游戏服务器所有的通信都使用随机字符串key作为密钥使用对称加密算法加密。
作为本发明的进一步改进,在游戏服务器还包括比较模块,
在所述比较模块中,游戏服务器从数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time,那么登录失败,反之则登录成功, 并在数据库中将此用户上次成功登录时间设为time。
作为本发明的进一步改进,在该登陆链接系统中,游戏服务器还包括:
判断模块,游戏服务器接收客户端发送的消息序号sequence,判断当前消息序号sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息。
作为本发明的进一步改进,客户端还包括:
生成加密模块,客户端生成一串随机字符串login_key,使用登陆服务器的非对称加密算法的公钥加密令牌、随机字符串login_key, 获得加密后的登录消息login_message;
发送模块,客户端将登录消息login_message发送至服务器。
作为本发明的进一步改进,在客户端还包括:
获取步骤,客户端使用自己生成加密步骤中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用对称加密算法算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2。
本发明的有益效果是:登录服务器完全不需要连接数据库, 和游戏服务器完全剥离, 且每个登录请求都是独立无状态的, 登录服务器不需要知道这个用户上一次成功登录的时间, 可以使用集群来负载均衡登录请求, 而不会影响游戏服务器的性能。
附图说明
图1是本发明的方法流程图。
具体实施方式
本发明公开了一种基于登陆服务器的登陆链接方法,在该登陆链接方法中需要做如下准备工作:
选择一种安全的非对称加密算法(比如RSA), 以下当作使用RSA;
选择一种安全的对称加密算法(比如AES), 以下当作使用AES;
研发商的服务器分为登录服务器和游戏服务器, 预先生成一对RSA公钥和私钥, 公钥存在手机游戏客户端(以下简称客户端)中, 对所有人开放。私钥存在登录服务器中, 没有第三方能获得。
如图1所示,在本发明的登陆链接方法中,在登陆服务器中执行如下步骤:
接收步骤,登陆服务器接收客户端发送的加密后的登录消息login_message;
解密步骤,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info;
处理步骤,登陆服务器生成一串随机字符串key,再获取当前时间time;用随机字符串internal_key作为密钥, 使用对称加密算法加密user_info、key、time, 获得secret;用login_key作为密钥使用对称加密算法加密key、time, 获得reply;登录服务器将secret和reply发送给客户端;
在游戏服务器中执行如下步骤:
游戏服务器收到客户端发送的secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time,用key解密login_message2,判断login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,反之则成功;
其中,在登录消息login_message中包括令牌、客户端生成的一串随机字符串login_key,使用服务器的非对称加密算法的公钥加密令牌、随机字符串login_key;
在该登陆链接方法中,客户端和游戏服务器所有的通信都使用随机字符串key作为密钥使用对称加密算法加密。
在游戏服务器还包括比较步骤,
在所述比较步骤中,游戏服务器从数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time,那么登录失败,反之则登录成功, 并在数据库中将此用户上次成功登录时间设为time。
在该登陆链接方法中,游戏服务器还执行如下步骤:
判断步骤,游戏服务器接收客户端发送的消息序号sequence,判断当前消息序号sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息。
客户端执行如下步骤:
生成加密步骤,客户端生成一串随机字符串login_key,使用登陆服务器的非对称加密算法的公钥加密令牌、随机字符串login_key, 获得加密后的登录消息login_message;
发送步骤,客户端将登录消息login_message发送至服务器。
在客户端还包括执行如下步骤:
获取步骤,客户端使用自己生成加密步骤中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用对称加密算法算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2。
本发明还公开了一种基于登陆服务器的登陆链接系统,在登陆服务器中包括:
接收模块,用于接收客户端发送的加密后的登录消息login_message;
解密模块,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info;
处理模块,登陆服务器生成一串随机字符串key,再获取当前时间time;用随机字符串internal_key作为密钥, 使用对称加密算法加密user_info、key、time, 获得secret;用login_key作为密钥使用对称加密算法加密key、time, 获得reply;登录服务器将secret和reply发送给客户端;
在游戏服务器中还包括:游戏服务器收到客户端发送的secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time,用key解密login_message2,判断login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,反之则成功;
其中,在登录消息login_message中包括令牌、客户端生成的一串随机字符串login_key,使用服务器的非对称加密算法的公钥加密令牌、随机字符串login_key;
在该登陆链接方法中,客户端和游戏服务器所有的通信都使用随机字符串key作为密钥使用对称加密算法加密。
在游戏服务器还包括比较模块,
在所述比较模块中,游戏服务器从数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time,那么登录失败,反之则登录成功, 并在数据库中将此用户上次成功登录时间设为time。
在该登陆链接系统中,游戏服务器还包括:
判断模块,游戏服务器接收客户端发送的消息序号sequence,判断当前消息序号sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息。
客户端还包括:
生成加密模块,客户端生成一串随机字符串login_key,使用登陆服务器的非对称加密算法的公钥加密令牌、随机字符串login_key, 获得加密后的登录消息login_message;
发送模块,客户端将登录消息login_message发送至服务器。
在客户端还包括:
获取步骤,客户端使用自己生成加密步骤中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用对称加密算法算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2。
在本发明中,具体采用:
1. 客户端生成一串随机字符串login_key, 长度足够长(256位或更长), 使用登录服务器的RSA公钥加密token + login_key (有id的话再加id), 获得加密后的登录消息login_message,login_message只有登录服务器使用私钥才能解密, 其他所有中间人都无法解密获得其中的token或login_key。
2. 登录服务器收到login_message后, 使用私钥解密, 获得token和login_key (有id的话还有id). 调用平台接口获得token代表的用户的详细信息user_info。
3. 登录服务器生成一串随机字符串key, 长度足够长(256位或更长), 再获取当前时间time。
3.1. 用internal_key作为密钥, 使用AES算法加密user_info+key+time, 获得secret. 因为internal_key只有登录服务器和游戏服务器才有, 所以客户端和其他任何第三方都无法监听或篡改。
3.2. 用login_key作为密钥使用AES算法加密key+time, 获得reply. 因为login_key只有客户端和登录服务器才有, 其他第三方无法解密reply中的内容。
3.3. 登录服务器将3.1中的secret和3.2中的reply发送给客户端。
4. 客户端使用自己在第1步中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用AES算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2,因为key只有登录服务器和客户端才有, 所以其他第三方无法解密login_message2。
5. 游戏服务器收到secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time;用key解密login_message2,检查login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,从自己数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time, 此条消息很有可能是录制后重放发上来的消息, 登录失败,反之则登录成功, 并在数据库中讲此用户上次成功登录时间设为time;即每一条login_message2只可能成功登录一次。
客户端和游戏服务器之后所有的通信都使用key作为密钥使用AES算法加密,没有第三方知道key, 通信无法被监听和篡改;客户端也无法篡改网络消息, 不然服务器无法正确解密出原始消息,且由于key是登录服务器为每个连接随机生成, 客户端或者第三方都无法把其它连接中发送给游戏服务器的消息再发送给游戏服务器。
客户端之后每条发送给游戏服务器的未加密原始消息中都附带此条消息的序号sequence, sequence递增, 加密后发送给游戏服务器;游戏服务器解密后检查消息中的sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息,这样同一条连接中, 客户端也无法录制并重发之前发送过的消息给游戏服务器。
客户端和所有服务器之间的通信都是加密的, 所有第三方都无法获取其中的内容。
所有通信被监听并且重放的可能分析:
1.login_message被其他第三方录制并且再次发送给登录服务器:
登录服务器会发送回使用internal_key作为密钥加密的secret和使用login_key作为密钥加密的reply,第三方没有login_key, 无法知道reply中附带的key(这个key为随机生成, 和此前的连接不同);在向游戏服务器请求登录时, 无法使用最新的key加密time, 无法登录。
2. secret和login_message2被客户端或者其他第三方录制并且再次发送给游戏服务器:
secret和login_message2中的time一定小于或等于游戏服务器数据库中保存的此用户的上次成功登录时间time0,无法登录。
3. login_message被客户端录制并且再次发送给登录服务器:
登录服务器新生成了key, 且secret中的内容客户端无法篡改, 也无法使用上一次成功登录时的secret替代(因为上次的secret中的time一定无法再次登录), 比如使用最新的secret才能登录,新的secret中包含了新的time, 所以客户端一定无法使用上一次的login_message2再向游戏服务器登录。
本发明的有益效果是:
1. 登录服务器完全不需要连接数据库, 和游戏服务器完全剥离, 且每个登录请求都是独立无状态的, 登录服务器不需要知道这个用户上一次成功登录的时间, 可以使用集群来负载均衡登录请求, 而不会影响游戏服务器的性能。
2. 游戏服务器不需要和登录服务器或第三方平台交互, 只需要使用internal_key解密secret, 验证此secret是由登录服务器生成的。
3. 新增其他平台时, 只需要在登录服务器中加入新平台的验证逻辑, 游戏服务器只需要按相同的方式验证secret和login_message2. 即可以在不更新游戏服务器的情况下, 只需要更新登录服务器, 就可以完成新平台接入。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种基于登陆服务器的登陆链接方法,其特征在于,在登陆服务器中执行如下步骤:
接收步骤,登陆服务器接收客户端发送的加密后的登录消息login_message;
解密步骤,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info;
处理步骤,登陆服务器生成一串随机字符串key,再获取当前时间time;用随机字符串internal_key作为密钥, 使用对称加密算法加密user_info、key、time, 获得secret;用login_key作为密钥使用对称加密算法加密key、time, 获得reply;登录服务器将secret和reply发送给客户端;
在游戏服务器中执行如下步骤:
游戏服务器收到客户端发送的secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time,用key解密login_message2,判断login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,反之则成功;
其中,在登录消息login_message中包括令牌、客户端生成的一串随机字符串login_key,使用服务器的非对称加密算法的公钥加密令牌、随机字符串login_key;
在该登陆链接方法中,客户端和游戏服务器所有的通信都使用随机字符串key作为密钥使用对称加密算法加密。
2.根据权利要求1所述的登陆链接方法,其特征在于,在游戏服务器还包括比较步骤,
在所述比较步骤中,游戏服务器从数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time,那么登录失败,反之则登录成功, 并在数据库中将此用户上次成功登录时间设为time。
3.根据权利要求1所述的登陆链接方法,其特征在于,在该登陆链接方法中,游戏服务器还执行如下步骤:
判断步骤,游戏服务器接收客户端发送的消息序号sequence,判断当前消息序号sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息。
4.根据权利要求2所述的登陆链接方法,其特征在于,客户端执行如下步骤:
生成加密步骤,客户端生成一串随机字符串login_key,使用登陆服务器的非对称加密算法的公钥加密令牌、随机字符串login_key, 获得加密后的登录消息login_message;
发送步骤,客户端将登录消息login_message发送至服务器。
5.根据权利要求1所述的登陆链接方法,其特征在于,在客户端还包括执行如下步骤:
获取步骤,客户端使用自己生成加密步骤中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用对称加密算法算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2。
6.一种基于登陆服务器的登陆链接系统,其特征在于,在登陆服务器中包括:
接收模块,用于接收客户端发送的加密后的登录消息login_message;
解密模块,登陆服务器收到登录消息login_message后,使用非对称加密算法的私钥进行解密,获得令牌和随机字符串login_key,调用平台接口获得令牌代表的用户的详细信息user_info;
处理模块,登陆服务器生成一串随机字符串key,再获取当前时间time;用随机字符串internal_key作为密钥, 使用对称加密算法加密user_info、key、time, 获得secret;用login_key作为密钥使用对称加密算法加密key、time, 获得reply;登录服务器将secret和reply发送给客户端;
在游戏服务器中还包括:游戏服务器收到客户端发送的secret和login_message2后, 使用internal_key解密secret, 获得user_info和key以及time,用key解密login_message2,判断login_message2中解密得到的time是否和secret中的time相同,如果不同则登录失败,反之则成功;
其中,在登录消息login_message中包括令牌、客户端生成的一串随机字符串login_key,使用服务器的非对称加密算法的公钥加密令牌、随机字符串login_key;
在该登陆链接方法中,客户端和游戏服务器所有的通信都使用随机字符串key作为密钥使用对称加密算法加密。
7.根据权利要求6所述的登陆链接系统,其特征在于,在游戏服务器还包括比较模块,
在所述比较模块中,游戏服务器从数据库中读取此用户上次成功登录的时间time0, 如果time0大于或等于time,那么登录失败,反之则登录成功, 并在数据库中将此用户上次成功登录时间设为time。
8.根据权利要求6所述的登陆链接系统,其特征在于,在该登陆链接系统中,游戏服务器还包括:
判断模块,游戏服务器接收客户端发送的消息序号sequence,判断当前消息序号sequence是否大于此条连接上一次发送的消息中的sequence,如果大于, 则合法,不然则为非法消息。
9.根据权利要求7所述的登陆链接系统,其特征在于,客户端还包括:
生成加密模块,客户端生成一串随机字符串login_key,使用登陆服务器的非对称加密算法的公钥加密令牌、随机字符串login_key, 获得加密后的登录消息login_message;
发送模块,客户端将登录消息login_message发送至服务器。
10.根据权利要求6所述的登陆链接系统,其特征在于,在客户端还包括:
获取步骤,客户端使用自己生成加密步骤中生成的login_key解密reply, 获得key和time,使用key作为密钥, 使用对称加密算法算法加密time, 获得login_message2,连接游戏服务器, 发送secret和login_message2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510199480.3A CN104836802B (zh) | 2015-04-24 | 2015-04-24 | 基于登陆服务器的登陆链接方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510199480.3A CN104836802B (zh) | 2015-04-24 | 2015-04-24 | 基于登陆服务器的登陆链接方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836802A true CN104836802A (zh) | 2015-08-12 |
CN104836802B CN104836802B (zh) | 2018-04-06 |
Family
ID=53814438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510199480.3A Active CN104836802B (zh) | 2015-04-24 | 2015-04-24 | 基于登陆服务器的登陆链接方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836802B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
CN101242274A (zh) * | 2005-06-24 | 2008-08-13 | 华为技术有限公司 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
CN101431410A (zh) * | 2007-11-09 | 2009-05-13 | 康佳集团股份有限公司 | 一种网络游戏客户端与服务器集群的认证方法 |
CN102510378A (zh) * | 2011-10-31 | 2012-06-20 | 福建天晴数码有限公司 | 一种通过移动设备登陆网络游戏的方法 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
-
2015
- 2015-04-24 CN CN201510199480.3A patent/CN104836802B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231663B2 (en) * | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
CN101242274A (zh) * | 2005-06-24 | 2008-08-13 | 华为技术有限公司 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
CN101431410A (zh) * | 2007-11-09 | 2009-05-13 | 康佳集团股份有限公司 | 一种网络游戏客户端与服务器集群的认证方法 |
CN102510378A (zh) * | 2011-10-31 | 2012-06-20 | 福建天晴数码有限公司 | 一种通过移动设备登陆网络游戏的方法 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN105391549B (zh) * | 2015-12-10 | 2018-10-12 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104836802B (zh) | 2018-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104219228B (zh) | 一种用户注册、用户识别方法及系统 | |
CN103763356B (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN104618120B (zh) | 一种移动终端密钥托管数字签名方法 | |
CN103684766B (zh) | 一种终端用户的私钥保护方法和系统 | |
CN102299930B (zh) | 一种保障客户端软件安全的方法 | |
CN105207782B (zh) | 一种基于restful架构的身份验证方法 | |
US20110194698A1 (en) | Key Sharing System | |
EP1913728B1 (en) | Total exchange session security | |
CN102164033A (zh) | 防止服务被攻击的方法、设备及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN113067828A (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
WO2019219862A1 (en) | Internet of things security with multi-party computation (mpc) | |
KR102017758B1 (ko) | 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법 | |
CN101958907A (zh) | 一种传输密钥的方法、系统和装置 | |
CN105141984A (zh) | 网络视频获取系统及其方法 | |
CN103327034A (zh) | 安全登录方法、系统和装置 | |
WO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
CN104811451A (zh) | 登陆链接方法及系统 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN106941404A (zh) | 密钥保护方法及装置 | |
CN107483388A (zh) | 一种安全通信方法及其终端和云端 | |
CN107483429A (zh) | 一种数据加密方法和装置 | |
CN114553441B (zh) | 一种电子合同签署方法及系统 | |
CZ2013373A3 (cs) | Způsob autentizace bezpečného datového kanálu | |
CN105991622A (zh) | 一种报文验证方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Nanshan District Keyuan Road Shenzhen city Guangdong province 518057 No. 15 Kexing Science Park building three unit B 9 Applicant after: SHENZHEN MOKYLIN TECHNOLOGY CO., LTD. Address before: Nanshan District Keyuan Road Shenzhen city Guangdong province 518000 No. 15 Kexing Science Park building three unit B 9 Applicant before: Mo Lin Science and Technology Ltd. of Shenzhen |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |