CN105376264A - 认证方法及设备 - Google Patents

认证方法及设备 Download PDF

Info

Publication number
CN105376264A
CN105376264A CN201510983303.4A CN201510983303A CN105376264A CN 105376264 A CN105376264 A CN 105376264A CN 201510983303 A CN201510983303 A CN 201510983303A CN 105376264 A CN105376264 A CN 105376264A
Authority
CN
China
Prior art keywords
information
server
page
authentication
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510983303.4A
Other languages
English (en)
Inventor
刘继忠
程浩
全劲敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN201510983303.4A priority Critical patent/CN105376264A/zh
Publication of CN105376264A publication Critical patent/CN105376264A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明提供一种认证方法及设备,所述方法包括:服务器对页面中至少两项输入域的名称进行修改;所述服务器将修改后的页面发送给客户端以便于用户输入认证信息;所述服务器接收所述客户端根据所述认证信息提交的验证信息并基于所述验证信息对所述用户进行认证处理。实施本发明,可以通过修改页面中至少两项输入域的名称使得黑客无法获知修改后的输入域所表达的意义,进而难以发起重放攻击。

Description

认证方法及设备
技术领域
本发明涉及通信领域,更为具体而言,涉及认证方法及设备。
背景技术
在互联网中,保障用户的账号及密码的安全对于保护用户的资料及财产安全十分重要。在登录认证中,浏览器通常以表单的形式将用户的账号和密码送到服务器端进行认证,为了保证浏览器与服务器之间正确地传递数据,需要使表单的各个输入域都采用固定的通用字符串(例如,userid(账号)以及password(密码)等)来作为输入域的名称。然而,黑客会利用这一特性,在HTTP(HyperTextTransferProtocol,超文本传输协议)报文中对各输入域的名称设置不同的值来穷举用户的账号和密码,从而导致用户的账号和密码的泄露。
发明内容
为解决上述技术问题,本发明提供一种认证方法及其设备。
一方面,本发明的实施方式提供了一种认证方法,所述方法包括:
服务器对页面中至少两项输入域的名称进行修改;
所述服务器将修改后的页面发送给客户端以便于用户输入认证信息;
所述服务器接收所述客户端根据所述认证信息提交的验证信息并基于所述验证信息对所述用户进行认证处理。
相应地,本发明实施方式提供了一种服务器,所述服务器包括:
修改模块,用于对页面中至少两项输入域的名称进行修改;
发送模块,用于将经所述修改模块修改后的页面发送给客户端以便于用户输入认证信息;
接收及认证模块,包括:用于接收所述客户端根据所述认证信息提交的验证信息的接收单元,以及用于基于所述验证信息对所述用户进行认证处理的认证单元。
实施本发明提供的认证方法及设备,可以通过修改页面中至少两项输入域的名称使得黑客无法获知修改后的输入域所表达的意义,进而难以发起重放攻击。
附图说明
图1是根据本发明实施方式的一种认证方法的流程图;
图2示出了图1所示的处理S300的一种实施方式;
图3是根据本发明实施方式的一种服务器的结构示意图;
图4示出了图3所示的认证单元320的结构示意图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
图1是根据本发明实施方式的一种认证方法的流程图。参见图1,所述方法包括:
S100:服务器对页面中至少两项输入域的名称进行修改。
在本发明的实施方式中,修改后的名称可以是随机生成的字符串。
S200:所述服务器将修改后的页面发送给客户端以便于用户输入认证信息。
S300:所述服务器接收所述客户端根据所述认证信息提交的验证信息并基于所述验证信息对所述用户进行认证处理。
在本发明的实施方式中,在执行上述处理S110后,服务器记录修改前的名称与修改后的名称的对应关系。为节约服务器端的内存资源,在本发明的一种实施方式中,可以将所述对应关系发送至客户端。
为防止黑客从客户端盗取该对应关系,在本发明的另一种实施方式中,可以对所述对应关系进行加密并将该对应关系的密文发送给所述客户端。
在本发明的实施方式中,在执行所述处理S110前服务器根据客户端发送的URL(UniformResourceLocator,统一资源定位符)定位页面,并且,在执行所述处理S120前,除了对页面中至少两项输入域的名称进行修改以外,对定位到的页面还可以执行下述处理中的任意一种或多种的组合:
(1)调整页面中输入域的顺序;
(2)向页面插入一个或多个无效输入域。
图2示出了图1所示的处理S300的一种实施方式。如图2所示,所述处理S300可以通过以下方式实现:
S310:服务器接收所述客户端根据所述认证信息提交的验证信息。
其中,所述验证信息包括所述认证信息经加密处理所得到的信息,其中,所述认证信息包括用户名和密码等,对所述认证信息进行的加密处理可以是对认证信息中的一部分数据进行加密,例如可以仅对密码进行加密,也可以对全部数据都进行加密,并且,所述客户端可以将用于进行加密处理的加密信息发送给服务器,也可以将用于标识所述加密信息的标识符发送给服务器。
S320:所述服务器识别用于对所述认证信息进行所述加密处理的加密信息是否未被用于解密处理,若是,则执行S330,否则结束。
在本发明的实施方式中,当判断出加密信息未被用于解密处理时,也可以返回执行处理S100。
S330:所述服务器通过所述加密信息对所述验证信息进行解密处理。
S340:所述服务器根据所述验证信息经解密处理所得到的信息对所述用户进行认证处理。
在本发明的实施方式中,所述加密信息例如可以是单密钥,也可以是一套对应的公开密钥和私有密钥,还可以是字符映射信息,所述字符映射信息可以是一串字符,例如,所述字符映射信息可以是ahbccedgekflgn…,约定的映射规则例如可以是:奇数位的字符从a到z、0到9,偶数位为随机映射字符,包含a到z、0到9的所有字符,并且不重复,这样就建立了字符集的全映射,例如,待加密的信息为aabbcc,经过上述映射规则和字符映射信息进行加密后的密文为hhccee。
下面以仅对认证信息中的密码进行加密为例,对本发明所提供的认证方法进行具体说明。该方法包括:
步骤1:客户端向服务器发送URL。
步骤2:服务器根据该URL定位页面并生成字符映射信息。
步骤3:服务器修改定位到页面中表单的输入域的name(名称)。
其中,修改后的名称可以是随机生成的无意义的字符串,或者,按照一定的顺序从数据库中选取字符串作为修改后的名称。
由于输入域的name被扰乱,因此服务器无法正常读取各输入域的value(值),对此,需要在修改输入域的name后,记录各输入域的修改后的name与修改前的name的对应关系,该对应关系例如可以是一串字符串,其格式为:userid=adjsfs|password=puoid9|vertifycode=nciqui…。
通过修改输入域的name,使得黑客在截获客户端发送的报文后无法识别各输入域所表达的意义,从而无法进行重放攻击。
但是,由于输入域的相对位置不变,黑客仍可以通过猜测当前位置的输入域所表达的意义对服务器发起攻击。对此,为进一步防止黑客的攻击,在本发明的实施方式中,对于定位到的页面,除了进行上述的修改页面中的输入域的name的处理以外,也可以进行下述处理中的任意一种或多种的组合:
(1)调整页面中输入域的顺序;
(2)向页面中插入一个或多个输入域。
通过上述处理可以防止黑客基于概率和代码顺序分析出当前位置的输入域所表达的意义。对于插入的输入域,其名称也可以是随机生成的无意义的字符串。
为避免混淆,在这里将上述对名称进行修改的输入域称为伪装输入域,将上述插入的输入域称为无效输入域。
修改前的页面中的表单例如为:
<formaction=“loginAction”method=“post”>
<inputtype=“text”name=“userid”/>
<inputtype=“password”name=“password”/>
<inputtype=“text”name=“vertifycode”/>
<inputtype=“text”name=“submit”value=“提交”/>
</form>
经扰乱后的表单例如为:
<formaction=“loginAction”method=“post”>
<inputtype=“text”name=“adjsfs”/><!—原userid-->
<inputtype=“hidden”name=“eouida”/>
<inputtype=“password”name=“sdiwada”/>
<inputtype=“text”name=“yukj”/>
<inputtype=“password”name=”iuqku6”/>
<inputtype=“text”name=“qihiqo”/>
<inputtype=“password”name=”puoid9”/><!—原password-->
<inputtype=“text”name=“nciqui”/><!—原vertifycode-->
<inputtype=“text”name=“submit”value=“提交”/>
</form>
其中,名称为adjsfs、puoid9以及nciqui的输入域为所述伪装输入域;名称为eouida、sdiwada、yukj、iuqku6以及qihiqo的输入域为所述无效输入域。
为节约服务器端的内存资源,本领域的技术人员可以将所述对应关系记载在表单的隐藏域中,同时,为避免黑客从客户端盗取所述对应关系,对该对应关系进行加密,该隐藏域的具体形式例如为:
<inputtype=”hidden”name=”MAC”value=”OIQ561W1HIQJWU45DIUr1eUHD56DCIW83wEI3U”/><!—对应关系的密文-->
当然,本领域的技术人员也可以将所述对应关系存储在服务器的内存中。
步骤4:服务器将生成的字符映射信息、该字符映射信息的编号以及修改后的页面返回给所述客户端。
步骤5:所述客户端接收服务器响应的页面并加载该页面以便于该页面的表单采集用户输入的认证信息,例如,用户名和密码等。
步骤6:所述客户端基于所述对应关系(例如:userid=adjsfs|password=puoid9|vertifycode=nciqui…)对所述伪装输入域中待进行加密处理的输入域(例如密码域:puoid9)添加onblur事件(光标失去焦点时发生的事件),该onblur事件具体用于基于所述服务器返回的字符映射信息(例如:ahbccedgekflgn…)对与其对应的输入域的value(例如用户输入的密码:aabbcc)进行加密,其结果例如为:hhccee。
步骤7:客户端在所述表单的隐藏域,例如CCB_PWD_MAP_DIGEST,中记录上述加密处理所使用的字符映射信息的编号以及进行上述加密处理的输入域的名称(该名称可以是修改前的名称,也可以是修改后的名称)。其具体格式为:字符映射信息编号|加密输入域名1|加密输入域名2…。
步骤8:所述客户端向所述服务器提交所述表单。
步骤9:所述服务器从所述表单的隐藏域MAC中读取出所述对应关系。
步骤10:所述服务器基于读取出的对应关系,获取所述伪装输入域的名称值对并根据获取到的名称值对建立名称值对集合,其中,所述名称值对中的名称为输入域的修改前的名称,例如(password,hhccee),所述名称值对集合例如包括:(userid,jh01)、(password,hhccee)以及(vertifycode,7371)等。
具体地,所述服务器基于读取出的对应关系解析出伪装输入域的修改前的名称,例如,对于名称为puoid9的输入域,解析出其修改前的名称为password,并从客户端提交的表单中提取出名称为puoid9的值,例如hhccee,得到上述的名称值对(password,hhccee)。
步骤11:所述服务器从所述表单中读取出字符映射信息的编号和进行加密的输入域的名称。
步骤12:所述服务器根据字符映射信息的编号读取相应的字符映射信息。
步骤13:所述服务器判断读取的字符映射信息是否未被用于解密处理并且当前时间点在该读取的字符映射信息的有效期内,若是,则执行步骤14,否则所述服务器拒绝处理该提交的数据。
步骤14:所述服务器基于读取出的字符映射信息以及进行加密处理的输入域的名称,必要时还基于所述对应关系,对所述名称值对集合进行解密处理,具体地,对所述名称值对集合中进行加密处理的输入域的值进行解密(反向映射)。进行解密处理后的名称值对集合例如包括:(userid,jh01)、(password,aabbcc)以及(vertifycode,7371)。
在本发明的实施方式中,例如,可以根据所述字符映射信息的状态信息(例如,0代表未被用于解密处理,1代表未被用于解密处理)识别所述字符映射信息是否未被用于解密处理,并且,在执行步骤14后将所述字符映射信息的状态信息进行修改,例如将0置为1,即将该字符映射信息在使用一次后即置为失效。
步骤15:所述服务器根据经解密处理后的名称值对集合对所述用户进行登录认证。
以上仅是本发明实施方式的一个示例,本发明的实施方式不限于此,本领域的技术人员可以根据需要调整上述各步骤的执行顺序,例如,步骤11至13可以在步骤9前执行,相应地,在步骤13中,当判定结果为“是”时执行步骤9。
图3是根据本发明实施方式的一种服务器的结构示意图。参见图3,所述服务器包括:修改模块100,发送模块200以及接收及认证模块300,具体地:
修改模块100,用于对页面中至少两项输入域的名称进行修改。
在本发明的实施方式中,修改后的名称可以是随机生成的字符串。
发送模块200,用于将经所述修改模块100修改后的页面发送给客户端以便于用户输入认证信息。
接收及认证模块300,包括:用于接收所述客户端根据所述认证信息提交的验证信息的接收单元310,以及用于基于所述验证信息对所述用户进行认证处理的认证单元320。
在本发明的实施方式中,所述验证信息包括所述认证信息经加密处理所得到的信息,其中,所述认证信息包括用户名和密码等,对所述认证信息进行的加密处理可以是对认证信息中的一部分数据进行加密,例如可以仅对密码进行加密,也可以对全部数据都进行加密,并且,所述客户端可以将用于进行加密处理的加密信息发送给服务器,也可以将所述加密信息的标识符发送给服务器。
在本发明的实施方式中,所述服务器还可以包括:记录模块,用于记录修改前的名称与修改后的名称的对应关系。为节约服务器端的内存资源,在本发明的一种实施方式中,所述发送模块200还用于将所述对应关系发送至客户端。
为防止黑客从客户端盗取该对应关系,在本发明的另一种实施方式中,所述服务器还可以包括加密模块,用于对所述记录模块所记录的对应关系进行加密,相应地,所述发送模块200还用于将经所述加密模块进行加密后所得到的所述对应关系的密文发送给所述客户端。
在本发明的实施方式中,所述服务器还包括定位模块,用于根据所述客户端发送的统一资源定位符定位页面。所述定位模块将定位到的页面传递给所述修改模块100以进行相应处理。
在本发明的实施方式中,所述服务器还可以包括调整模块以及插入模块中的任意一种或多种的组合,具体地:
调整模块,用于调整页面中输入域的顺序。
插入模块,用于向页面插入一个或多个无效输入域。
除修改模块100以外,所述定位模块也可以将定位到的页面传递给所述调整模块或插入模块以进行相应的处理,并且,在调用定位模块后,本领域的技术人员可以根据实际需要以任意顺序调用修改模块以及调整模块和/或插入模块。
图4示出了图3所示的认证单元320的结构示意图。参见图4,所述认证单元320可以包括:识别组件321,解密组件322,以及认证组件323,具体地:
识别组件321,用于识别用于对所述认证信息进行上述加密处理的加密信息是否未被用于解密处理。
解密组件322,用于当所述识别组件321确定所述加密信息未被用于解密处理时,通过所述加密信息对所述验证信息进行解密处理。
认证组件323,用于根据所述验证信息经所述解密组件322的处理所得到的信息对所述用户进行认证处理。
在本发明的实施方式中,上述验证信息可以是所述认证信息经加密处理所得到的信息。
在本发明的实施方式中,所述加密信息例如可以是单密钥,也可以是一套对应的公开密钥和私有密钥,还可以是上述的字符映射信息。
实施本发明提供的认证方法及其设备,可以通过修改页面中至少两项输入域的名称使得黑客无法获知修改后的输入域所表达的意义,进而难以发起重放攻击。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。

Claims (21)

1.一种认证方法,其特征在于,所述方法包括:
服务器对页面中至少两项输入域的名称进行修改;
所述服务器将修改后的页面发送给客户端以便于用户输入认证信息;
所述服务器接收所述客户端根据所述认证信息提交的验证信息并基于所述验证信息对所述用户进行认证处理。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器在执行所述对页面中至少两项输入域的名称进行修改的处理后,记录修改前的名称与修改后的名称的对应关系。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
所述服务器在执行所述记录修改前的名称与修改后的名称的对应关系的处理后,还将所述对应关系发送至所述客户端。
4.如权利要求2所述的方法,其特征在于,所述方法还包括:
所述服务器在执行所述记录修改前的名称与修改后的名称的对应关系的处理后,对所述对应关系进行加密并将所述对应关系的密文发送给所述客户端。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述服务器在执行所述对页面中至少两项输入域的名称进行修改的处理前,根据所述客户端发送的统一资源定位符定位页面。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述服务器在执行所述将修改后的页面发送给客户端的处理前,对定位到的页面执行第一处理以及第二处理中的任意一种或多种的组合,其中,
所述第一处理包括:调整页面中输入域的顺序;
所述第二处理包括:向页面插入一个或多个无效输入域。
7.如权利要求1至4中任一项所述的方法,其特征在于,
所述修改后的名称为随机生成的字符串。
8.如权利要求1至4中任一项所述的方法,其特征在于,
所述验证信息包括:所述认证信息经加密处理所得到的信息。
9.如权利要求8所述的方法,其特征在于,所述服务器基于所述客户端根据所述认证信息提交的验证信息对所述用户进行认证处理包括:
所述服务器识别用于对所述认证信息进行所述加密处理的加密信息是否未被用于解密处理;
若所述加密信息未被用于解密处理,则所述服务器通过所述加密信息对所述验证信息进行解密处理;
所述服务器根据所述验证信息经解密处理所得到的信息对所述用户进行认证处理。
10.如权利要求9所述的方法,其特征在于,
所述加密信息包括:字符映射信息。
11.一种服务器,其特征在于,所述服务器包括:
修改模块,用于对页面中至少两项输入域的名称进行修改;
发送模块,用于将经所述修改模块修改后的页面发送给客户端以便于用户输入认证信息;
接收及认证模块,包括:用于接收所述客户端根据所述认证信息提交的验证信息的接收单元,以及用于基于所述验证信息对所述用户进行认证处理的认证单元。
12.如权利要求11所述的服务器,其特征在于,所述服务器还包括:
记录模块,用于记录修改前的名称与修改后的名称的对应关系。
13.如权利要求12所述的服务器,其特征在于,
所述发送模块还用于将所述对应关系发送至所述客户端。
14.如权利要求12所述的服务器,其特征在于,所述服务器还包括:
加密模块,用于对所述记录模块所记录的对应关系进行加密。
15.如权利要求14所述的服务器,其特征在于,
所述发送模块还用于将经所述加密模块进行加密后所得到的所述对应关系的密文发送给所述客户端。
16.如权利要求11至14中任一项所述的服务器,其特征在于,所述服务器还包括:
定位模块,用于根据所述客户端发送的统一资源定位符定位页面。
17.如权利要求16所述的服务器,其特征在于,所述服务器还包括以下模块中的任意一种或多种的组合:
调整模块,用于调整页面中输入域的顺序;
插入模块,用于向页面插入一个或多个无效输入域。
18.如权利要求11至14中任一项所述的服务器,其特征在于,
所述修改后的名称为随机生成的字符串。
19.如权利要求11至14中任一项所述的服务器,其特征在于,
所述验证信息包括:所述认证信息经加密处理所得到的信息。
20.如权利要求19所述的服务器,其特征在于,所述认证单元包括:
识别组件,用于识别用于对所述认证信息进行所述加密处理的加密信息是否未被用于解密处理;
解密组件,用于当所述识别组件确定所述加密信息未被用于解密处理时,通过所述加密信息对所述验证信息进行解密处理;
认证组件,用于根据所述验证信息经所述解密组件的处理所得到的信息对所述用户进行认证处理。
21.如权利要求20所述的服务器,其特征在于,
所述加密信息包括:字符映射信息。
CN201510983303.4A 2015-12-24 2015-12-24 认证方法及设备 Pending CN105376264A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510983303.4A CN105376264A (zh) 2015-12-24 2015-12-24 认证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510983303.4A CN105376264A (zh) 2015-12-24 2015-12-24 认证方法及设备

Publications (1)

Publication Number Publication Date
CN105376264A true CN105376264A (zh) 2016-03-02

Family

ID=55378069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510983303.4A Pending CN105376264A (zh) 2015-12-24 2015-12-24 认证方法及设备

Country Status (1)

Country Link
CN (1) CN105376264A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227451A (zh) * 2007-01-19 2008-07-23 阿里巴巴公司 通过Web表单获得用户交互数据的方法及系统
CN101924734A (zh) * 2009-06-15 2010-12-22 北京华智大为科技有限公司 一种基于Web表单的身份认证方法及认证装置
CN102752110A (zh) * 2011-04-19 2012-10-24 中国银行股份有限公司 一种动态密码生成方法及系统
CN103763104A (zh) * 2014-01-02 2014-04-30 中国移动(深圳)有限公司 一种动态验证的方法及系统
CN103999092A (zh) * 2011-11-30 2014-08-20 英特尔公司 保护输入免受恶意软件侵害
CN104079611A (zh) * 2013-03-29 2014-10-01 腾讯科技(深圳)有限公司 用于防止跨站点请求伪造的方法、相关装置及系统
CN104272305A (zh) * 2012-05-09 2015-01-07 艾肯Ip科技私人有限公司 用于在浏览器中显示定制地址栏或搜索结果的方法
CN104412566A (zh) * 2012-06-25 2015-03-11 瑞典爱立信有限公司 用于处理资源的地址的方法和节点

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227451A (zh) * 2007-01-19 2008-07-23 阿里巴巴公司 通过Web表单获得用户交互数据的方法及系统
CN101924734A (zh) * 2009-06-15 2010-12-22 北京华智大为科技有限公司 一种基于Web表单的身份认证方法及认证装置
CN102752110A (zh) * 2011-04-19 2012-10-24 中国银行股份有限公司 一种动态密码生成方法及系统
CN103999092A (zh) * 2011-11-30 2014-08-20 英特尔公司 保护输入免受恶意软件侵害
CN104272305A (zh) * 2012-05-09 2015-01-07 艾肯Ip科技私人有限公司 用于在浏览器中显示定制地址栏或搜索结果的方法
CN104412566A (zh) * 2012-06-25 2015-03-11 瑞典爱立信有限公司 用于处理资源的地址的方法和节点
CN104079611A (zh) * 2013-03-29 2014-10-01 腾讯科技(深圳)有限公司 用于防止跨站点请求伪造的方法、相关装置及系统
CN103763104A (zh) * 2014-01-02 2014-04-30 中国移动(深圳)有限公司 一种动态验证的方法及系统

Similar Documents

Publication Publication Date Title
CN104320377B (zh) 一种流媒体文件的防盗链方法及设备
US7281128B2 (en) One pass security
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US8689339B2 (en) Method, system and apparatus for game data transmission
US20110264913A1 (en) Method and apparatus for interworking with single sign-on authentication architecture
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN109618341A (zh) 一种数字签名认证方法、系统、装置以及存储介质
JP2004173285A5 (zh)
US20090222656A1 (en) Secure online service provider communication
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN104869127A (zh) 一种网站登录方法、扫码客户端及服务器
CN102811228A (zh) 网络业务登录方法、设备和系统
CN104378379A (zh) 一种数字内容加密传输方法、设备和系统
US20080021904A1 (en) Authenticating a site while protecting against security holes by handling common web server configurations
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN112491890A (zh) 一种访问方法及装置
CN107615704B (zh) 一种网络防钓鱼的装置、方法和系统
CN112149068A (zh) 基于访问的授权校验方法、信息的生成方法及装置、服务器
CN101072443B (zh) 生成身份认证信息的方法、自动认证身份的方法与装置
CN114124441A (zh) 一种基于jwt的客户端认证方法及系统
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
US8281368B2 (en) Communicating a password securely
Al-Sinani et al. CardSpace-Liberty integration for CardSpace users
CN106470186A (zh) 一种以跳转方式访问第三方资源的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160302

RJ01 Rejection of invention patent application after publication