CN105721502A - 一种用于浏览器客户端和服务器的授权访问方法 - Google Patents
一种用于浏览器客户端和服务器的授权访问方法 Download PDFInfo
- Publication number
- CN105721502A CN105721502A CN201610220666.7A CN201610220666A CN105721502A CN 105721502 A CN105721502 A CN 105721502A CN 201610220666 A CN201610220666 A CN 201610220666A CN 105721502 A CN105721502 A CN 105721502A
- Authority
- CN
- China
- Prior art keywords
- dynamic password
- server
- browser client
- password key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000006854 communication Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 6
- 238000012795 verification Methods 0.000 abstract description 4
- 230000008901 benefit Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000035800 maturation Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000001629 sign test Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于浏览器客户端和服务器的授权访问方法,该方法包括如下步骤:(1)登录验证,若成功则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间并存储至客户端缓存中,执行步骤(2),否则结束;(2)判断是否到达客户端缓存中的动态口令密钥过期时间,若是执行步骤(3),否则执行步骤(4);(3)动态口令密钥切换,若成功,获取新的动态口令密钥、服务器时间和动态口令密钥过期时间并对客户端缓存进行相应更新,执行步骤(4),否则结束;(4)采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令并对服务器进行授权访问,返回步骤(2)。与现有技术相比,本发明授权访问过程安全可靠、不易被破解。
Description
技术领域
本发明涉及一种授权访问方法,尤其是涉及一种用于浏览器客户端和服务器的授权访问方法。
背景技术
随着信息技术的不断发展,账号信息安全越来越受到重视。用户在浏览器客户端访问服务器时,为了获取更多的个性化服务,通常需要注册对应服务器的账号,为了保证账号的安全,则需要用户编辑一个与账号对应的密码。在浏览器客户端访问服务器期间,需要不断进行权限验证,一般是通过存储登录验证通过后的令牌,每次要求权限验证的时候把保存的令牌上传到服务器,达到验证用户身份的目的。这样的方式,如果令牌被截获的话,别人可以伪装成用户,造成信息的泄漏,无法区分哪一个是真正登录的用户。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种用于浏览器客户端和服务器的授权访问方法。
本发明的目的可以通过以下技术方案来实现:
一种用于浏览器客户端和服务器的授权访问方法,该方法包括如下步骤:
(1)浏览器客户端发出登录验证请求,服务器接收登录验证请求并进行登录验证,同时将验证结果发送至浏览器客户端,浏览器客户端根据登录验证结果判断是否登录成功,若登录验证成功,则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间,同时将所述的动态口令密钥、服务器时间和动态口令密钥过期时间存储至浏览器客户端缓存中,执行步骤(2),否则登录失败,结束;
(2)判断是否到达浏览器客户端缓存中的动态口令密钥过期时间,若是执行步骤(3),否则执行步骤(4);
(3)浏览器客户端发出动态口令密钥切换请求,服务器接收动态口令密钥切换请求并进行动态口令密钥切换,同时将动态口令密钥切换结果发送至浏览器客户端,浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功,若动态口令密钥切换成功,服务器获取新的动态口令密钥、服务器时间和动态口令密钥过期时间,并对浏览器客户端缓存中的相应信息进行更新,执行步骤(4),否则动态口令密钥切换失败,结束;
(4)浏览器客户端采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令,采用动态口令对服务器进行授权访问,返回步骤(2)。
所述的浏览器客户端发出登录验证请求具体为:
(1a)浏览器客户端获取人工输入的用户名User1和登录密码Pwd2后,生成唯一识别标识UUID1和浏览器客户端IP地址,同时随机生成第一对称加密密码DataPwd1和第一非对称密钥对,其中第一非对称密钥对包括第一私钥PrivateKey1和第一公钥PublicKey1,浏览器客户端还获取浏览器客户端与服务器通讯的第二非对称密钥对中的第二公钥PublicKey2,执行步骤(1b);
(1b)采用第二公钥PublicKey2对唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2进行加密,所有加密数据组成登录验证请求加密数据,执行步骤(1c);
(1c)将步骤(1b)中登录验证请求加密数据发送至服务器登录验证接口进行登录验证请求。
所述的服务器接收登录验证请求并进行登录验证具体为:
(2a)服务器获取第二非对称密钥对中的第二私钥PrivateKey2,执行步骤(2b);
(2b)将步骤(1c)中的登录验证请求加密数据采用第二私钥PrivateKey2进行解密,获取唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2,执行步骤(2c);
(2c)将用户名User1和登录密码Pwd2与服务器数据库中存储的用户名和登录密码分别进行对比并判断是否一致,若是则执行步骤(2d),否则执行步骤(2f);
(2d)服务器生成登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1,并将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1保存至服务器数据库中,执行步骤(2e);
(2e)采用第一公钥PublicKey1对登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1进行加密并保存为登录验证结果,结束登录验证;
(2f)服务器生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
所述的浏览器客户端根据登录验证结果判断是否登录成功具体为:
(3a)浏览器客户端接收登录验证结果并采用第一私钥PrivateKey1对登录验证结果进行解密,判断解密后的登录验证结果是否为登录失败代码,若是则执行步骤(3b),否则执行步骤(3c);
(3b)浏览器客户端显示登录失败,结束;
(3c)将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1保存至浏览器客户端缓存中。
所述的浏览器客户端发出动态口令密钥切换请求具体为:
(4a)浏览器客户端将浏览器客户端缓存中的第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一服务器时间ServerTimestamp1与本地时间差值Interval1采用动态令牌算法生成第一动态令牌Number1,执行步骤(4b);
(4b)随机生成第二对称加密密码DataPwd2和第三非对称秘钥对,其中第三非对称密钥对包括第三私钥PrivateKey3和第三公钥PublicKey3,执行步骤(4c);
(4c)获取浏览器客户端IP地址,将唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3采用第二公钥PublicKey2进行加密,该步骤中所有加密数据组成动态口令密钥切换请求加密数据,执行步骤(4d);
(4d)将步骤(4c)中的动态口令密钥切换请求加密数据发送至服务器的动态口令密钥切换接口进行动态口令密钥切换请求。
所述的服务器接收动态口令密钥切换请求并进行动态口令密钥切换具体为:
(5a)将步骤(4d)中的动态口令密钥切换请求加密数据采用第二私钥PrivateKey2进行解密获取唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3,执行步骤(5b);
(5b)根据唯一识别标识UUID1从服务器数据库获取相应的浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1和第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5c);
(5c)获取服务器当前时间,将步骤(5b)中获取的动态口令密钥PwdKey1和服务器当前时间采用动态令牌算法生成第二动态令牌Number2,执行步骤(5d);
(5d)对比第二动态令牌Number2和第一动态令牌Number1,判断两者是否一致,若是则执行步骤(5e),否则执行步骤(5j);
(5e)分别比较步骤(5a)和步骤(5b)中的第一动态口令密钥PwdKey1以及第一动态口令密钥过期时间ExpireTimestamp1是否对应一致,若是执行步骤(5f),否则执行步骤(5j);
(5f)判断步骤(5a)和步骤(5b)中浏览器客户端IP地址是否一致,若是执行步骤(5g),否则写入用于警告客户端IP地址变换的推送信息至服务器数据库并执行步骤(5g);
(5g)生成第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2,执行步骤(5h);
(5h)根据唯一识别标识UUID1对服务器数据库中存储的数据信息进行赋值更新,包括将第二对称加密密码DataPwd2赋值为第一对称加密密码DataPwd1,第二动态口令密钥PwdKey2赋值为第一动态口令密钥PwdKey1,第二服务器时间ServerTimestamp2赋值为第一服务器时间ServerTimestamp1,第二动态口令密钥过期时间ExpireTimestamp2赋值为第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5i);
(5i)服务器生成动态口令密钥切换成功代码,同时将动态口令密钥却换成功密码以及步骤(5g)中的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果;
(5j)服务器生成动态口令密钥切换失败代码,采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果。
所述的浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功具体为:
(6a)浏览器客户端接收动态口令密钥切换结果并采用第三私钥PrivateKey3对动态口令密钥切换结果进行解密,判断解密后的动态口令密钥切换结果是否为动态口令密钥切换失败代码,若是则执行步骤(6b),否则执行步骤(6c);
(6b)浏览器客户端显示动态口令密钥切换失败,结束;
(6c)将步骤(5a)中的第二对称加密密码DataPwd2和步骤(6a)解密得到的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2、第二动态口令密钥过期时间ExpireTimestamp2以及第二服务器时间ServerTimestamp2与本地时间差值Interval2更新保存至浏览器客户端缓存中。
与现有技术相比,本发明具有如下优点:
(1)本发明中浏览器客户端获取的人工输入的登录密码Pwd2并未存储至浏览器客户端缓存中,在后续授权访问过程中通过动态口令的方式来进行授权访问,通过动态口令的方式起到身份验证的作用,从而不需要通过缓存的登录密码Pwd2来进行身份验证,防止用户密码被破解;
(2)本发明中采用动态口令的方式进行授权访问,防止截获请求再转发;
(3)在登录验证和动态口令密钥切换过程时,浏览器客户端与服务器通讯过程中的数据传输过程中均通过非对称密钥对进行数据加密和解密,加密强度高,保证了数据传输的安全性。
附图说明
图1为本发明用于浏览器客户端和服务器的授权访问方法的流程图;
图2为登录验证时浏览器客户端的操作流程图;
图3为登录验证时服务器的操作流程图;
图4为动态口令密钥切换时浏览器客户端的操作流程图;
图5为动态口令密钥切换时服务器的操作流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
如图1所示,一种用于浏览器客户端和服务器的授权访问方法,该方法包括如下步骤:
执行步骤1:浏览器客户端发出登录验证请求,服务器接收登录验证请求并进行登录验证,同时将验证结果发送至浏览器客户端,浏览器客户端根据登录验证结果判断是否登录成功,若登录验证成功,则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间,同时将动态口令密钥、服务器时间和动态口令密钥过期时间存储至浏览器客户端缓存中,执行步骤2,否则登录失败,结束;
步骤2:判断是否到达浏览器客户端缓存中的动态口令密钥过期时间,若是执行步骤3,否则执行步骤5;
步骤3:浏览器客户端发出动态口令密钥切换请求,服务器接收动态口令密钥切换请求并进行动态口令密钥切换,同时将动态口令密钥切换结果发送至浏览器客户端,执行步骤4;
步骤4:浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功,若动态口令密钥切换成功,服务器获取新的动态口令密钥、服务器时间和动态口令密钥过期时间,并对浏览器客户端缓存中的相应信息进行更新,执行步骤5,否则动态口令密钥切换失败,结束;
步骤5:浏览器客户端采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令,采用动态口令对服务器进行授权访问,返回步骤2。
具体的步骤1中浏览器客户端发出登录验证请求具体为:
(1a)浏览器客户端获取人工输入的用户名User1和登录密码Pwd2后,生成唯一识别标识UUID1和浏览器客户端IP地址,同时随机生成第一对称加密密码DataPwd1和第一非对称密钥对,其中第一非对称密钥对包括第一私钥PrivateKey1和第一公钥PublicKey1,浏览器客户端还获取浏览器客户端与服务器通讯的第二非对称密钥对中的第二公钥PublicKey2,执行步骤(1b);
(1b)采用第二公钥PublicKey2对唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2进行加密,所有加密数据组成登录验证请求加密数据,执行步骤(1c);
(1c)将步骤(1b)中登录验证请求加密数据发送至服务器登录验证接口进行登录验证请求。
其中,UUID含义是通用唯一识别码(UniversallyUniqueIdentifier),这是一个软件建构的标准,也是被开源软件基金会(OpenSoftwareFoundation,OSF)的组织应用在分布式计算环境(DistributedComputingEnvironment,DCE)领域的一部分。
使用UUID的好处在分布式的软件系统中(比如:DCE/RPC,COM+,CORBA)就能体现出来,它能保证每个节点所生成的标识都不会重复,并且随着WEB服务等整合技术的发展,UUID的优势将更加明显。根据使用的特定机制,UUID不仅需要保证是彼此不相同的,或者最少也是与公元3400年之前其他任何生成的通用唯一标识符有非常大的区别。
步骤1中服务器接收登录验证请求并进行登录验证具体为:
(2a)服务器获取第二非对称密钥对中的第二私钥PrivateKey2,执行步骤(2b);
(2b)将步骤(1c)中的登录验证请求加密数据采用第二私钥PrivateKey2进行解密,获取唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2,执行步骤(2c);
(2c)将用户名User1和登录密码Pwd2与服务器数据库中存储的用户名和登录密码分别进行对比并判断是否一致,若是则执行步骤(2d),否则执行步骤(2f);
(2d)服务器生成登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1,并将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1保存至服务器数据库中,执行步骤(2e);
(2e)采用第一公钥PublicKey1对登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1进行加密并保存为登录验证结果,结束登录验证;
(2f)服务器生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
步骤1中浏览器客户端根据登录验证结果判断是否登录成功具体为:
(3a)浏览器客户端接收登录验证结果并采用第一私钥PrivateKey1对登录验证结果进行解密,判断解密后的登录验证结果是否为登录失败代码,若是则执行步骤(3b),否则执行步骤(3c);
(3b)浏览器客户端显示登录失败,结束;
(3c)将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1保存至浏览器客户端缓存中。
由上可以看出,在登录验证时,浏览器客户端和服务器分别完成各自操作,可得到浏览器客户端和服务器的操作流程图。如图2所示为登录验证时浏览器客户端的操作流程图,首先执行步骤1A:浏览器客户端生成唯一识别标识UUID1、非对称密钥对和非对称加密密码等,继而执行步骤1B:浏览器客户端发出登录验证请求并等待登录验证结果,继续执行步骤1C:判定登录验证是否成功,若是执行步骤1D:在浏览器客户端缓存中存储服务器端返回的第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1等等,否则执行步骤1E:显示登录验证失败并结束。如图3所示为登录验证时服务器的操作流程图,首先执行步骤2A,接收浏览器客户端的登录验证请求并进行用户验证,执行步骤2B,判断登录验证是否通过,若是执行步骤2C,生成动态口令密钥等,并执行步骤2D,更新服务器输出库中相关信息,若登录验证未通过则执行步骤2E,进行相应错误处理,即生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
步骤3中浏览器客户端发出动态口令密钥切换请求具体为:
(4a)浏览器客户端将浏览器客户端缓存中的第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一服务器时间ServerTimestamp1与本地时间差值Interval1采用动态令牌算法生成第一动态令牌Number1,执行步骤(4b);
(4b)随机生成第二对称加密密码DataPwd2和第三非对称秘钥对,其中第三非对称密钥对包括第三私钥PrivateKey3和第三公钥PublicKey3,执行步骤(4c);
(4c)获取浏览器客户端IP地址,将唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3采用第二公钥PublicKey2进行加密,该步骤中所有加密数据组成动态口令密钥切换请求加密数据,执行步骤(4d);
(4d)将步骤(4c)中的动态口令密钥切换请求加密数据发送至服务器的动态口令密钥切换接口进行动态口令密钥切换请求。
步骤3中服务器接收动态口令密钥切换请求并进行动态口令密钥切换具体为:
(5a)将步骤(4d)中的动态口令密钥切换请求加密数据采用第二私钥PrivateKey2进行解密获取唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3,执行步骤(5b);
(5b)根据唯一识别标识UUID1从服务器数据库获取相应的浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1和第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5c);
(5c)获取服务器当前时间,将步骤(5b)中获取的动态口令密钥PwdKey1和服务器当前时间采用动态令牌算法生成第二动态令牌Number2,执行步骤(5d);
(5d)对比第二动态令牌Number2和第一动态令牌Number1,判断两者是否一致,若是则执行步骤(5e),否则执行步骤(5j);
(5e)分别比较步骤(5a)和步骤(5b)中的第一动态口令密钥PwdKey1以及第一动态口令密钥过期时间ExpireTimestamp1是否对应一致,若是执行步骤(5f),否则执行步骤(5j);
(5f)判断步骤(5a)和步骤(5b)中浏览器客户端IP地址是否一致,若是执行步骤(5g),否则写入用于警告客户端IP地址变换的推送信息至服务器数据库并执行步骤(5g);
(5g)生成第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2,执行步骤(5h);
(5h)根据唯一识别标识UUID1对服务器数据库中存储的数据信息进行赋值更新,包括将第二对称加密密码DataPwd2赋值为第一对称加密密码DataPwd1,第二动态口令密钥PwdKey2赋值为第一动态口令密钥PwdKey1,第二服务器时间ServerTimestamp2赋值为第一服务器时间ServerTimestamp1,第二动态口令密钥过期时间ExpireTimestamp2赋值为第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5i);
(5i)服务器生成动态口令密钥切换成功代码,同时将动态口令密钥却换成功密码以及步骤(5g)中的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果;
(5j)服务器生成动态口令密钥切换失败代码,采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果。
步骤4中,浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功具体为:
(6a)浏览器客户端接收动态口令密钥切换结果并采用第三私钥PrivateKey3对动态口令密钥切换结果进行解密,判断解密后的动态口令密钥切换结果是否为动态口令密钥切换失败代码,若是则执行步骤(6b),否则执行步骤(6c);
(6b)浏览器客户端显示动态口令密钥切换失败,结束;
(6c)将步骤(5a)中的第二对称加密密码DataPwd2和步骤(6a)解密得到的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2、第二动态口令密钥过期时间ExpireTimestamp2以及第二服务器时间ServerTimestamp2与本地时间差值Interval2更新保存至浏览器客户端缓存中。
由上可以看出,在动态口令密钥切换时,浏览器客户端和服务器也均分别完成各自操作,可得到浏览器客户端和服务器的操作流程图。如图4所示为动态口令密钥切换时浏览器客户端的操作流程图,首先执行步骤3A:浏览器客户端随机生成第二对称加密密码DataPwd2和第三非对称秘钥对等,继而执行步骤3B:浏览器客户端发出动态口令密钥切换请求并等待动态口令密钥切换结果,继续执行步骤3C:判定动态口令密钥切换是否成功,若是执行步骤3D:在浏览器客户端缓存中更新服务器端返回的动态口令密钥等,否则执行步骤3E:进行错误处理,显示动态口令密钥切换失败并结束。如图5所示为动态口令密钥切换时服务器的操作流程图,首先执行步骤4A,接收浏览器客户端的动态口令密钥切换请求并进行动态口令密钥切换,执行步骤4B,判断动态令牌是够一致,若是执行步骤4C,否则执行步骤4F,进行错误处理服务器生成动态口令密钥切换失败代码,步骤4C为判断动态口令密钥和动态口令密钥过期时间是否对应一致,若是执行步骤4D,否则执行步骤4F,进行错误处理,步骤4D为判断浏览器客户端IP地址是否一致,若是执行步骤4E,生成新的动态口令密钥等,否则执行步骤4G,写入用于警告客户端IP地址变换的推送信息至服务器数据库,然后执行步骤4E。
在登录验证和动态口令密钥切换过程时,浏览器客户端与服务器通讯过程中的数据传输过程中均通过非对称加密算法实现,具体的通过非对称密钥对进行数据加密和解密,加密强度高,保证了数据传输的安全性。采用非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。
步骤5的授权访问过程中采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令开进行授权访问。动态口令是根据专门的算法生成一个不可预测的随机数字组合,一个密码使用一次有效,目前被广泛运用在网银、网游、电信运营商、电子政务、企业等应用领域。动态口令是一种安全便捷的帐号防盗技术,可以有效保护交易和登录的认证安全,采用动态口令就无需定期修改密码,安全省心,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。动态令牌即是用来生成动态口令终端。
另外步骤5中进行授权访问过程中,对于业务数据的传输采用对称加密算法实现对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
Claims (7)
1.一种用于浏览器客户端和服务器的授权访问方法,其特征在于,该方法包括如下步骤:
(1)浏览器客户端发出登录验证请求,服务器接收登录验证请求并进行登录验证,同时将验证结果发送至浏览器客户端,浏览器客户端根据登录验证结果判断是否登录成功,若登录验证成功,则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间,同时将所述的动态口令密钥、服务器时间和动态口令密钥过期时间存储至浏览器客户端缓存中,执行步骤(2),否则登录失败,结束;
(2)判断是否到达浏览器客户端缓存中的动态口令密钥过期时间,若是执行步骤(3),否则执行步骤(4);
(3)浏览器客户端发出动态口令密钥切换请求,服务器接收动态口令密钥切换请求并进行动态口令密钥切换,同时将动态口令密钥切换结果发送至浏览器客户端,浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功,若动态口令密钥切换成功,服务器获取新的动态口令密钥、服务器时间和动态口令密钥过期时间,并对浏览器客户端缓存中的相应信息进行更新,执行步骤(4),否则动态口令密钥切换失败,结束;
(4)浏览器客户端采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令,采用动态口令对服务器进行授权访问,返回步骤(2)。
2.根据权利要求1所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端发出登录验证请求具体为:
(1a)浏览器客户端获取人工输入的用户名User1和登录密码Pwd2后,生成唯一识别标识UUID1和浏览器客户端IP地址,同时随机生成第一对称加密密码DataPwd1和第一非对称密钥对,其中第一非对称密钥对包括第一私钥PrivateKey1和第一公钥PublicKey1,浏览器客户端还获取浏览器客户端与服务器通讯的第二非对称密钥对中的第二公钥PublicKey2,执行步骤(1b);
(1b)采用第二公钥PublicKey2对唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2进行加密,所有加密数据组成登录验证请求加密数据,执行步骤(1c);
(1c)将步骤(1b)中登录验证请求加密数据发送至服务器登录验证接口进行登录验证请求。
3.根据权利要求2所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的服务器接收登录验证请求并进行登录验证具体为:
(2a)服务器获取第二非对称密钥对中的第二私钥PrivateKey2,执行步骤(2b);
(2b)将步骤(1c)中的登录验证请求加密数据采用第二私钥PrivateKey2进行解密,获取唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2,执行步骤(2c);
(2c)将用户名User1和登录密码Pwd2与服务器数据库中存储的用户名和登录密码分别进行对比并判断是否一致,若是则执行步骤(2d),否则执行步骤(2f);
(2d)服务器生成登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1,并将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1保存至服务器数据库中,执行步骤(2e);
(2e)采用第一公钥PublicKey1对登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1进行加密并保存为登录验证结果,结束登录验证;
(2f)服务器生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
4.根据权利要求3所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端根据登录验证结果判断是否登录成功具体为:
(3a)浏览器客户端接收登录验证结果并采用第一私钥PrivateKey1对登录验证结果进行解密,判断解密后的登录验证结果是否为登录失败代码,若是则执行步骤(3b),否则执行步骤(3c);
(3b)浏览器客户端显示登录失败,结束;
(3c)将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1保存至浏览器客户端缓存中。
5.根据权利要求4所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端发出动态口令密钥切换请求具体为:
(4a)浏览器客户端将浏览器客户端缓存中的第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一服务器时间ServerTimestamp1与本地时间差值Interval1采用动态令牌算法生成第一动态令牌Number1,执行步骤(4b);
(4b)随机生成第二对称加密密码DataPwd2和第三非对称秘钥对,其中第三非对称密钥对包括第三私钥PrivateKey3和第三公钥PublicKey3,执行步骤(4c);
(4c)获取浏览器客户端IP地址,将唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3采用第二公钥PublicKey2进行加密,该步骤中所有加密数据组成动态口令密钥切换请求加密数据,执行步骤(4d);
(4d)将步骤(4c)中的动态口令密钥切换请求加密数据发送至服务器的动态口令密钥切换接口进行动态口令密钥切换请求。
6.根据权利要求5所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的服务器接收动态口令密钥切换请求并进行动态口令密钥切换具体为:
(5a)将步骤(4d)中的动态口令密钥切换请求加密数据采用第二私钥PrivateKey2进行解密获取唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3,执行步骤(5b);
(5b)根据唯一识别标识UUID1从服务器数据库获取相应的浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1和第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5c);
(5c)获取服务器当前时间,将步骤(5b)中获取的动态口令密钥PwdKey1和服务器当前时间采用动态令牌算法生成第二动态令牌Number2,执行步骤(5d);
(5d)对比第二动态令牌Number2和第一动态令牌Number1,判断两者是否一致,若是则执行步骤(5e),否则执行步骤(5j);
(5e)分别比较步骤(5a)和步骤(5b)中的第一动态口令密钥PwdKey1以及第一动态口令密钥过期时间ExpireTimestamp1是否对应一致,若是执行步骤(5f),否则执行步骤(5j);
(5f)判断步骤(5a)和步骤(5b)中浏览器客户端IP地址是否一致,若是执行步骤(5g),否则写入用于警告客户端IP地址变换的推送信息至服务器数据库并执行步骤(5g);
(5g)生成第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2,执行步骤(5h);
(5h)根据唯一识别标识UUID1对服务器数据库中存储的数据信息进行赋值更新,包括将第二对称加密密码DataPwd2赋值为第一对称加密密码DataPwd1,第二动态口令密钥PwdKey2赋值为第一动态口令密钥PwdKey1,第二服务器时间ServerTimestamp2赋值为第一服务器时间ServerTimestamp1,第二动态口令密钥过期时间ExpireTimestamp2赋值为第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5i);
(5i)服务器生成动态口令密钥切换成功代码,同时将动态口令密钥却换成功密码以及步骤(5g)中的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果;
(5j)服务器生成动态口令密钥切换失败代码,采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果。
7.根据权利要求6所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功具体为:
(6a)浏览器客户端接收动态口令密钥切换结果并采用第三私钥PrivateKey3对动态口令密钥切换结果进行解密,判断解密后的动态口令密钥切换结果是否为动态口令密钥切换失败代码,若是则执行步骤(6b),否则执行步骤(6c);
(6b)浏览器客户端显示动态口令密钥切换失败,结束;
(6c)将步骤(5a)中的第二对称加密密码DataPwd2和步骤(6a)解密得到的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2、第二动态口令密钥过期时间ExpireTimestamp2以及第二服务器时间ServerTimestamp2与本地时间差值Interval2更新保存至浏览器客户端缓存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610220666.7A CN105721502B (zh) | 2016-04-11 | 2016-04-11 | 一种用于浏览器客户端和服务器的授权访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610220666.7A CN105721502B (zh) | 2016-04-11 | 2016-04-11 | 一种用于浏览器客户端和服务器的授权访问方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105721502A true CN105721502A (zh) | 2016-06-29 |
CN105721502B CN105721502B (zh) | 2019-02-01 |
Family
ID=56160937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610220666.7A Expired - Fee Related CN105721502B (zh) | 2016-04-11 | 2016-04-11 | 一种用于浏览器客户端和服务器的授权访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105721502B (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106211359A (zh) * | 2016-07-18 | 2016-12-07 | 上海云蚁科技有限公司 | 使装置获得服务的方法以及装置 |
CN106302452A (zh) * | 2016-08-15 | 2017-01-04 | 北京信安世纪科技有限公司 | 数据加密和解密方法和装置 |
CN106326389A (zh) * | 2016-08-17 | 2017-01-11 | 深圳市金证科技股份有限公司 | 一种基于数据缓存的业务请求处理方法及系统 |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN106992865A (zh) * | 2017-03-30 | 2017-07-28 | 北京深思数盾科技股份有限公司 | 数据签名方法及系统、数据验签方法及装置 |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN107566112A (zh) * | 2016-06-30 | 2018-01-09 | 中国电信股份有限公司 | 动态加解密方法及服务器 |
CN108809991A (zh) * | 2018-06-15 | 2018-11-13 | 北京云枢网络科技有限公司 | 一种基于sdk动态水印的客户端合法性校验的方法 |
CN108833608A (zh) * | 2018-06-12 | 2018-11-16 | 北斗天地股份有限公司 | 一种通过口令动态确定和变更服务器的方法 |
CN108881232A (zh) * | 2018-06-21 | 2018-11-23 | 北京海泰方圆科技股份有限公司 | 业务系统的登录访问方法、装置、存储介质和处理器 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109388941A (zh) * | 2018-10-29 | 2019-02-26 | 苏州友教习亦教育科技有限公司 | 教师权限登录方法及系统 |
CN109815656A (zh) * | 2018-12-11 | 2019-05-28 | 平安科技(深圳)有限公司 | 登录认证方法、装置、设备及计算机可读存储介质 |
CN109920114A (zh) * | 2019-03-13 | 2019-06-21 | 广州市和声信息技术有限公司 | 一种基于地理位置的门锁控制方法及系统 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110572371A (zh) * | 2019-08-20 | 2019-12-13 | 河南大学 | 基于html5本地存储机制的身份唯一性校验控制方法 |
CN111199035A (zh) * | 2019-12-31 | 2020-05-26 | 苏州浪潮智能科技有限公司 | 一种接口加密数据传输的单点登录方法 |
CN111212066A (zh) * | 2019-12-31 | 2020-05-29 | 浙江工业大学 | 一种动态分配请求验证方法 |
CN111309707A (zh) * | 2020-01-23 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、电子设备及计算机可读存储介质 |
CN111327629A (zh) * | 2020-03-04 | 2020-06-23 | 广州柏视医疗科技有限公司 | 身份验证方法、客户端和服务端 |
CN112667987A (zh) * | 2020-12-30 | 2021-04-16 | 江苏达科信息科技有限公司 | 大数据访问授权方法、装置及存储介质 |
CN113836549A (zh) * | 2021-09-13 | 2021-12-24 | 北京航天启星科技有限公司 | 一种基于时间标签的存储器动态加密方法 |
CN114389806A (zh) * | 2022-01-12 | 2022-04-22 | 四创科技有限公司 | 一种适用于核心机密数据安全传输的方法及系统 |
CN114640526A (zh) * | 2022-03-21 | 2022-06-17 | 重庆市规划和自然资源信息中心 | 一种基于商用密码算法的web应用数据加密技术实现方法 |
CN114679312A (zh) * | 2022-03-22 | 2022-06-28 | 通号智慧城市研究设计院有限公司 | 加密方法、电子设备和计算机可读存储介质 |
CN114788226A (zh) * | 2019-09-24 | 2022-07-22 | 魔术实验室公司 | 用于建立分散式计算机应用的非托管工具 |
CN115473697A (zh) * | 2022-08-19 | 2022-12-13 | 苏州浪潮智能科技有限公司 | 一种带外管理服务器安全防护方法、系统 |
CN117527238A (zh) * | 2024-01-03 | 2024-02-06 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582896A (zh) * | 2009-06-24 | 2009-11-18 | 周哲 | 第三方网络认证系统及其认证方法 |
CN101997880A (zh) * | 2010-12-01 | 2011-03-30 | 湖南智源信息网络技术开发有限公司 | 一种用于网络页面或接口的安全验证方法及其装置 |
CN104683354A (zh) * | 2015-03-24 | 2015-06-03 | 武汉理工大学 | 一种基于标识的动态口令系统 |
CN104753881A (zh) * | 2013-12-30 | 2015-07-01 | 上海格尔软件股份有限公司 | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 |
CN104811451A (zh) * | 2015-04-24 | 2015-07-29 | 深圳市墨麟科技有限公司 | 登陆链接方法及系统 |
-
2016
- 2016-04-11 CN CN201610220666.7A patent/CN105721502B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582896A (zh) * | 2009-06-24 | 2009-11-18 | 周哲 | 第三方网络认证系统及其认证方法 |
CN101997880A (zh) * | 2010-12-01 | 2011-03-30 | 湖南智源信息网络技术开发有限公司 | 一种用于网络页面或接口的安全验证方法及其装置 |
CN104753881A (zh) * | 2013-12-30 | 2015-07-01 | 上海格尔软件股份有限公司 | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 |
CN104683354A (zh) * | 2015-03-24 | 2015-06-03 | 武汉理工大学 | 一种基于标识的动态口令系统 |
CN104811451A (zh) * | 2015-04-24 | 2015-07-29 | 深圳市墨麟科技有限公司 | 登陆链接方法及系统 |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566112A (zh) * | 2016-06-30 | 2018-01-09 | 中国电信股份有限公司 | 动态加解密方法及服务器 |
CN106211359A (zh) * | 2016-07-18 | 2016-12-07 | 上海云蚁科技有限公司 | 使装置获得服务的方法以及装置 |
CN106302452A (zh) * | 2016-08-15 | 2017-01-04 | 北京信安世纪科技有限公司 | 数据加密和解密方法和装置 |
CN106326389A (zh) * | 2016-08-17 | 2017-01-11 | 深圳市金证科技股份有限公司 | 一种基于数据缓存的业务请求处理方法及系统 |
CN106453361B (zh) * | 2016-10-26 | 2019-05-03 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN106992865A (zh) * | 2017-03-30 | 2017-07-28 | 北京深思数盾科技股份有限公司 | 数据签名方法及系统、数据验签方法及装置 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN108833608A (zh) * | 2018-06-12 | 2018-11-16 | 北斗天地股份有限公司 | 一种通过口令动态确定和变更服务器的方法 |
CN108833608B (zh) * | 2018-06-12 | 2021-04-27 | 北斗天地股份有限公司 | 一种通过口令动态确定和变更服务器的方法 |
CN108809991A (zh) * | 2018-06-15 | 2018-11-13 | 北京云枢网络科技有限公司 | 一种基于sdk动态水印的客户端合法性校验的方法 |
CN108881232A (zh) * | 2018-06-21 | 2018-11-23 | 北京海泰方圆科技股份有限公司 | 业务系统的登录访问方法、装置、存储介质和处理器 |
CN108881232B (zh) * | 2018-06-21 | 2019-07-02 | 北京海泰方圆科技股份有限公司 | 业务系统的登录访问方法、装置、存储介质和处理器 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109388941A (zh) * | 2018-10-29 | 2019-02-26 | 苏州友教习亦教育科技有限公司 | 教师权限登录方法及系统 |
CN109815656A (zh) * | 2018-12-11 | 2019-05-28 | 平安科技(深圳)有限公司 | 登录认证方法、装置、设备及计算机可读存储介质 |
CN109920114A (zh) * | 2019-03-13 | 2019-06-21 | 广州市和声信息技术有限公司 | 一种基于地理位置的门锁控制方法及系统 |
CN109920114B (zh) * | 2019-03-13 | 2021-08-03 | 深圳市利成兴科技有限公司 | 一种基于地理位置的门锁控制方法及系统 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110493202B (zh) * | 2019-07-29 | 2021-11-02 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110572371A (zh) * | 2019-08-20 | 2019-12-13 | 河南大学 | 基于html5本地存储机制的身份唯一性校验控制方法 |
US12074864B2 (en) | 2019-09-24 | 2024-08-27 | Magic Labs, Inc. | Non-custodial tool for building decentralized computer applications |
CN114788226B (zh) * | 2019-09-24 | 2024-06-07 | 魔术实验室公司 | 用于建立分散式计算机应用的非托管工具 |
US11968206B2 (en) | 2019-09-24 | 2024-04-23 | Magic Labs, Inc. | Non-custodial tool for building decentralized computer applications |
CN114788226A (zh) * | 2019-09-24 | 2022-07-22 | 魔术实验室公司 | 用于建立分散式计算机应用的非托管工具 |
CN111212066A (zh) * | 2019-12-31 | 2020-05-29 | 浙江工业大学 | 一种动态分配请求验证方法 |
CN111199035B (zh) * | 2019-12-31 | 2022-05-31 | 苏州浪潮智能科技有限公司 | 一种接口加密数据传输的单点登录方法 |
CN111199035A (zh) * | 2019-12-31 | 2020-05-26 | 苏州浪潮智能科技有限公司 | 一种接口加密数据传输的单点登录方法 |
CN111212066B (zh) * | 2019-12-31 | 2022-04-01 | 浙江工业大学 | 一种动态分配请求验证方法 |
CN111309707A (zh) * | 2020-01-23 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、电子设备及计算机可读存储介质 |
CN111309707B (zh) * | 2020-01-23 | 2022-04-29 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、电子设备及计算机可读存储介质 |
CN111327629A (zh) * | 2020-03-04 | 2020-06-23 | 广州柏视医疗科技有限公司 | 身份验证方法、客户端和服务端 |
CN111327629B (zh) * | 2020-03-04 | 2021-07-27 | 广州柏视医疗科技有限公司 | 身份验证方法、客户端和服务端 |
CN112667987A (zh) * | 2020-12-30 | 2021-04-16 | 江苏达科信息科技有限公司 | 大数据访问授权方法、装置及存储介质 |
CN113836549A (zh) * | 2021-09-13 | 2021-12-24 | 北京航天启星科技有限公司 | 一种基于时间标签的存储器动态加密方法 |
CN114389806A (zh) * | 2022-01-12 | 2022-04-22 | 四创科技有限公司 | 一种适用于核心机密数据安全传输的方法及系统 |
CN114640526A (zh) * | 2022-03-21 | 2022-06-17 | 重庆市规划和自然资源信息中心 | 一种基于商用密码算法的web应用数据加密技术实现方法 |
CN114679312A (zh) * | 2022-03-22 | 2022-06-28 | 通号智慧城市研究设计院有限公司 | 加密方法、电子设备和计算机可读存储介质 |
CN115473697A (zh) * | 2022-08-19 | 2022-12-13 | 苏州浪潮智能科技有限公司 | 一种带外管理服务器安全防护方法、系统 |
CN115473697B (zh) * | 2022-08-19 | 2024-05-17 | 苏州浪潮智能科技有限公司 | 一种带外管理服务器安全防护方法、系统 |
CN117527238A (zh) * | 2024-01-03 | 2024-02-06 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
CN117527238B (zh) * | 2024-01-03 | 2024-03-19 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105721502B (zh) | 2019-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105721502A (zh) | 一种用于浏览器客户端和服务器的授权访问方法 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN112887338B (zh) | 一种基于ibc标识密码的身份认证方法和系统 | |
CN113067828B (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
CN104702611B (zh) | 一种保护安全套接层会话密钥的设备及方法 | |
US8559640B2 (en) | Method of integrating quantum key distribution with internet key exchange protocol | |
CN103428221B (zh) | 对移动应用的安全登录方法、系统和装置 | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
JP2017063432A (ja) | 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
WO2007011897A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
JP2004535004A (ja) | 通信セッションを介したユーザの認証 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN113242122B (zh) | 一种基于dh和rsa加密算法的加密方法 | |
CN116132025A (zh) | 一种基于预置密钥组的密钥协商方法、装置和通信系统 | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
CN112291196B (zh) | 适用于即时通信的端到端加密方法及系统 | |
CN108616536A (zh) | 加密socks协议的一种方法及其应用 | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
JPH0969831A (ja) | 暗号通信システム | |
CN115834175A (zh) | 基于量子密钥的群组聊天加密方法、消息收发设备及系统 | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
ES2949426T3 (es) | Transmisión segura de datos dentro de un nodo de red QKD | |
CN113765900A (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 200436, No. 1198, Wanrong Road, Shanghai, Jingan District, 5 floor Patentee after: Shanghai Shangshi longchuang Intelligent Technology Co.,Ltd. Address before: 200436, No. 1198, Wanrong Road, Shanghai, Jingan District, 5 floor Patentee before: SHANGHAI SIIC-LONGCHUANG SMARTER ENERGY TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190201 |
|
CF01 | Termination of patent right due to non-payment of annual fee |