CN105827395A - 一种网络用户认证方法 - Google Patents
一种网络用户认证方法 Download PDFInfo
- Publication number
- CN105827395A CN105827395A CN201610284850.8A CN201610284850A CN105827395A CN 105827395 A CN105827395 A CN 105827395A CN 201610284850 A CN201610284850 A CN 201610284850A CN 105827395 A CN105827395 A CN 105827395A
- Authority
- CN
- China
- Prior art keywords
- client
- service end
- encrypted result
- authentication information
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种网络用户认证方法,提供至少一个客户端,供用户输入用户标识及认证信息,并发送认证信息;提供一服务端,通过网络连接至少一个客户端,用以接收用户标识及认证信息,并根据用户标识对认证信息进行认证;还包括以下步骤:客户端于发送认证信息前将认证信息以一第一算法进行加密形成第一加密结果;服务端于接收到第一加密结果后以一第二算法对第一加密结果进行计算以形成第二加密结果;服务端根据用户标识对第二加密结果进行认证;如认证通过,服务端向客户端返回认证通过的消息,否则服务端向客户端返回认证失败的消息。该方法通过不定时的更新盐值以及通过在前端计算的方式,提供用户账号的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种网络用户认证方法。
背景技术
在互联网高速发展的今天,为了区别和确认用户的身份,网站往往需要为用户建立数据库存储用户的用户名和密码及其他信息。我们以目前发展火热的电商为例,在网购时我们通常使用了https(HyperTextTransferProtocoloverSecureSocketLayer)协议。https虽然不是我们讨论的重点,但是它为客户端和服务器之间提供了安全的连接。具体来说,https协议提供的服务包含:
1、机密性,保证客户端和服务器之间的信息不被第三方获取;
2、端点鉴别,保证客户端和服务器都是真实有效的,不是第三方伪装的;
3、防篡改,保证客户端和服务器之间的报文,没有被第三方所破坏;
4、抗重放攻击,第三方无法将预先复制的重复报文再次使用。
以上这些功能都是由https协议本身所提供的,而我们的大量web服务就基于https协议,但是这些功能仍然存在不安全因素。我们来考虑这样一个情况,现在一般人需要登陆的网站很多,往往不会使用全部不同的密码,很可能就是3~4套账号密码重复使用。如果某个网站的服务器数据库不小心暴露了,且用户的账号信息在数据库中是明文存储的或者易于破解,那么骇客就可以登陆其他相关的网站。
现代密码往往基于一种数学困难问题,所以不管是我们听过的对称加密、公钥加密、或者是散列函数等,其实是从数学意义上讲,是非常安全的。在网络环境下,加密算法一般是公开的,用户和服务器往往只需要共享一小部分秘密信息(可能是对称加密算法的共同密钥,也可能是公钥加密算法的私钥)。如果是哈希算法,甚至可以不共享秘密信息。比如,我们有个八位字符的认证信息,如果经过哈希计算之后得出一串加密后的密文。那么从数学上讲唯一的办法就是尝试所有的可能。然而,使用密码的毕竟是人,人一般不会记忆毫无意义的数字或者字母,这就给骇客留下了可乘之机。骇客拿到哈希之后的密文后,首先使用一个庞大的字典,字典中是按使用频率排序的认证信息,然后使用公开的哈希算法进行计算。将计算的结果和哈希后的密文对比,如果一致,则拿到了用户的认证信息。
因此,如何解决网站数据库暴露时网站保存的密码不被骇客破解成了亟待解决的问题。
发明内容
鉴于上述问题,本申请记载了一种网络用户认证方法,提供至少一个客户端,供用户输入用户标识及认证信息,并发送所述认证信息;
提供一服务端,通过网络连接所述至少一个客户端,用以接收所述用户标识及所述认证信息,并根据所述用户标识对所述认证信息进行认证;
还包括以下步骤:
步骤S1、所述客户端于发送所述认证信息前将所述认证信息以一第一算法进行加密形成第一加密结果;
步骤S2、所述服务端于接收到所述第一加密结果后以一第二算法对所述第一加密结果进行计算以形成第二加密结果;
步骤S3、所述服务端根据所述用户标识对所述第二加密结果进行认证;
步骤S4、如认证通过,所述服务端向所述客户端返回认证通过的消息,否则所述服务端向所述客户端返回认证失败的消息。
较佳的,所述服务端预置有与所述用户标识对应的注册信息,所述步骤S3中所述服务端根据所述用户标识读取对应的所述注册信息并与所述第二加密结果比较,如果一致则认证成功。
较佳的,所述注册信息的保存方法包括以下步骤:
步骤S101、用户于所述客户端输入用户标识及待注册的认证信息;
步骤S102、所述客户端将所述待注册的认证信息以所述第一算法进行加密形成第一注册加密结果,并将所述第一注册加密结果发送至所述服务端;
步骤S103、所述服务端于接收到所述第一注册加密结果后以所述第二算法对所述第一注册加密结果进行计算以形成第二注册加密结果;
步骤S104、所述服务端根据所述用户标识保存所述第二注册加密结果作为所述注册信息。
较佳的,所述第一算法为慢哈希算法;和/或
所述第二算法为快哈希算法。
较佳的,所述步骤S102中提供一加密参数,所述加密参数与所述待注册的认证信息一同通过所述第一算法计算后获得所述第一注册加密结果,所述客户端将所述加密参数与所述第一注册加密结果一同发送至所述服务端;
所述步骤S103中,所述服务端将所述加密参数与对应的所述第二注册加密结果一同保存;
以及所述步骤S1中,所述客户端发送所述用户标识至所述服务端,所述服务端根据所述用户标识向所述客户端返回对应的所述加密参数,所述客户端将所述加密参数与所述认证信息一同通过所述第一算法计算后获得所述第一加密结果。
较佳的,所述步骤S102中所述客户端将所述用户标识作为加密参数,所述加密参数与所述待注册认证信息一同通过所述第一算法计算后获得所述第一注册加密结果;
以及所述步骤S1中,所述客户端将所述用户标识作为所述加密参数,所述客户端将所述加密参数与所述认证信息一同通过所述第一算法计算后获得所述第一加密结果。
较佳的,更新所述加密参数的过程包括步骤:
步骤S201、所述服务端提供一随机参数并将所述随机参数和所述加密参数发送至所述客户端,用户输入的所述认证信息和所述加密参数经所述第一算法加密后形成所述第一加密结果,所述随机参数和用户输入的所述认证信息经所述第一算法加密后形成第一随机加密结果,所述客户端将所述第一加密结果和所述第一随机加密结果发送至所述服务端;
步骤S202、所述服务端接收到所述第一加密结果和所述第一随机加密结果后以所述第二算法进行计算分别形成所述第二加密结果和一第二随机加密结果;
步骤S203、于所述注册信息与所述第二加密结果相同时,所述服务端将所述用户标识对应的所述加密参数更改为所述随机参数,以及将所述注册信息更改为所述第二随机加密结果。
较佳的,所述客户端或所述服务端提供所述加密参数。
较佳的,所述服务端中存储有一一对应的所述用户标识、所述加密参数以及所述注册信息。
较佳的,提供一慢加密插件,于用户在所述客户端输入用户标识后,弹出所述慢加密插件;
于用户在所述加密插件上输入所述认证信息后,所述慢加密插件将所述认证信息以一所述第一算法进行加密形成所述第一加密结果。
上述技术方案具有如下优点或有益效果:由客户端对认证信息进行加密,防止服务端数据库暴露时认证信息对应的注册信息遭到破解,服务端对客户端加密过的注册信息再次加密后保存,进一步降低了认证信息对应的注册信息被破解的可能性,从而保证了注册信息的安全。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明一种网络用户认证方法的流程示意图一;
图2为本发明一种网络用户认证方法的流程示意图二;
图3为本发明一种网络用户认证方法的流程示意图三。
具体实施方式
下面结合附图和具体实施例对本发明一种网络用户认证方法进行详细说明。
如图1所示,一种网络用户认证方法中,提供至少一客户端,供用户输入用户标识和认证信息,并发送该认证信息;
提供一服务端,通过网络连接至少一上述客户端,用以接收用户标识和认证信息,并根据用户标识对认证信息进行认证;
所述方法还包括:
步骤S1、客户端于发送认证信息前将该认证信息以第一算法进行加密形成第一加密结果;
步骤S2、服务端收到该第一加密结果后以一第二算法对该第一加密结果进行计算以形成第二加密结果;
步骤S3、服务端根据该用户标识对该第二加密结果进行认证;
步骤S4、如果认证通过,则服务端向该客户端返回认证通过的消息;否则,服务端向客户端返回认证失败的消息。
需要说明的是,上述客户端和服务端是一种广义的称谓,其包括但不限于所有提供用户认证信息输入界面及服务端认证过程的网络模型,并非特指C/S架构(客户端-服务端架构)中的客户端、服务端;上述连接服务端和至少一个客户端的网络是一种广义的称谓,并非特指互联网,其包括但不限于所有提供信息节点间通讯的物理结构和/或电气规范的集合,并且上述信息节点可以是实体的,也可以是虚拟的,如提供于一个实体计算机中虚拟的两个信息节点之间通讯的网络也当被包含其中。
具体来说,在优选的实施例提出的方法中,为了保证用户的认证信息的安全性,在客户端发送该认证信息至服务端之前,就先将该认证信息通过第一算法形成一第一加密结果,然后再传递至服务端。这种处理方式,保证了认证信息在传输过程中的安全性。
作为较优的实施方式,上述技术方案中的用户标识可以是用户名,进一步优选的实施例中,上述认证信息可以是密码。
服务端获取该第一加密结果后,对该第一加密结果进行计算以形成一第二加密结果,然后再根据用户标识对该第二加密结果进行认证。若认证通过,则服务端向客户端返回认证通过的消息;否则,服务端向客户端返回认证失败的消息。
近一步来讲,服务端预先设置有一与用户标识对应的注册信息。
作为优选的实施方式,上述注册信息为用户注册时提供的密码。
近一步来讲,在认证时,服务端根据用户标识读取对应的注册信息,然后将该注册信息与第二加密结果进行比较,判断是否一致。若一致,则认证成功;若不一致,则认证失败。
近一步来讲,优选的实施例中提供的方法还包括对注册信息的保存。具体来说,如图2所示,注册信息的保存方法包括步骤:
步骤S101、用户在客户端输入用户标识及待注册的认证信息;
步骤S102、客户端将该待注册的认证信息以第一算法进行加密形成一第一注册加密结果,并将该第一注册加密结果发送至服务端;
步骤S103、服务端接收到第一注册加密结果后利用第二算法对该结果进行计算,形成一第二注册加密结果;
步骤S104、服务端根据用户标识保存该第二注册加密结果作为该用户标识的注册信息。
具体来说,在实际应用中,随着用户标识的增加或者用户标识对应的认证信息的更改,需要对注册信息增加或更改后进行保存。具体来说,用户在客户端输入用户标识及待注册的认证信息后,客户端将该待注册的认证信息以第一算法进行加密形成一第一注册加密结果,然后发送至服务端。服务端接收后,利用第二算法进行计算,形成一第二注册加密结果。最后,服务端根据用户标识,保存该第二注册加密结构作为该用户标识的注册信息。
近一步来讲,上述第一算法可以为慢哈希算法,上述第二算法可以为快哈希算法。
上述技术方案中,由客户端以慢哈希算法进行加密计算,可减轻服务端的计算负担,提高服务端的响应速度,同时使用慢哈希算法可以增加了单次加密解密的时间,从而增加了认证信息对应的注册信息的破解时间,如果服务端保存的注册信息被大规模的暴露,骇客想要破解就需要投入大量的时间,增加每个注册信息的破解时间将使骇客对整个服务端的注册信息的破解时间成倍的增加,从而起到降低注册信息被破解的可能性的技术效果。
进一步的,由于服务端在保存注册信息前通过快哈希算法进行二次加密,即使服务端保存的注册信息大规模的暴露,骇客破解了快哈希算法也只能得到慢哈希算法的加密结果,并不能直接获得明文的注册信息,从而提高了注册信息的安全性。
近一步来讲,用户进行注册时,在步骤S102中,提供一加密参数,该加密参数与该待注册的认证信息一同通过第一算法计算后获取第一注册加密结果,客户端将加密参数与该第一注册加密结果一同发送至服务端。
近一步来讲,在步骤S103中,服务端将加密参数与对应的第二注册加密结果一同保存。
近一步来讲,用户进行身份认证时,在步骤S1中,客户端发送用户标识至服务端,服务端根据该用户标识向客户端返回对应的加密参数,客户端将该加密参数与认证信息一同经第一算法计算后获取第一加密结果。
具体来说,为了提高用户标识的安全性,即提高认证信息的安全性,则需要提高第一加密结果的破解难度。所以,在优选的实施例中,提供了一加密参数,在对认证信息通过第一算法进行加密时,同时结合该加密参数,一同形成一第一加密结果,以此提高了第一加密结果的破解难度。
除此之外,在保存该注册信息的同时,也需要将加密参数和待注册的认证信息结合起来,通过第一算法获取第一注册加密结果。为了保证后续的认证过程,所以在保存第二注册加密结果的同时,也需要保存该加密参数。
近一步来讲,加密参数可以为用户标识,使用用户标识作为加密参数时由于每次登录都需要提供用户标识,因此不需要于用户登录时由服务端先根据用户标识返回加密参数。
近一步来讲,优选的实施例中,上述方法还包括对加密参数的更新。
近一步来讲,如图3所示,更新加密参数的过程包括步骤:
步骤S201、服务端提供一随机参数并将该随机参数和该用户标识对应的加密参数一同发送至客户端,然后用户输入的认证信息和加密参数经第一算法加密后形成第一加密结果,随机参数继续和用户输入的认证信息经第一算法加密后形成一第一随机加密结果,客户端分别将第一加密结果和第一随机加密结果发送至服务端;
步骤S202、服务端接收到第一加密结果和第一随机加密结果后,分别以第二算法进行计算以形成第二加密结果和一第二随机加密结果;
步骤S203、于用户标识对应的注册信息和第二加密结果相同时,服务器将用户标识对应的加密参数更改为随机参数,以及将用户标识对应的注册信息更新为该第二随机加密结果。
具体来说,为了提高第一加密结果的破解难度,提供了一加密参数,以供客户端将该加密参数与待注册的认证信息一同通过第一算法计算后获取第一注册加密结果,然后客户端将该加密参数与该第一注册加密结果一同发送至服务端。但是,如果该加密参数一直是确定的,极有可能被破解,所以,在实际应用中,若能对该加密参数进行更新,就能够提高整个认证信息的安全性。所以,于客户端将认证信息和加密参数以第一算法进行加密形成第一加密结果时,服务器生成一随机参数并返回至客户端,随机参数和认证信息经第一算法加密后形成一第一随机加密结果。之后,客户端将该第一随机加密结果发送至服务端,服务端接收到该第一随机加密结果以后以第二算法进行计算形成一第二随机加密结果。因为在实际应用中,每个用户标识都有与之一一对应的认证信息、加密参数以及注册信息。所以,在服务器将该用户标识对应的加密参数更新为该随机参数时,也应该将该用户标识对应的注册信息更新为该第二随机加密结果,以保证后续对用户标识对应的认证信息的认证。
近一步来讲,客户端或服务端提供上述的加密参数。
近一步来讲,服务端存储有一一对应的用户标识、加密参数以及注册信息。
进一步来讲,本实施例提供的方法还包括:
提供一慢加密插件,当用户在客户端输入用户标志后,弹出该慢加密插件;
当用户在该慢加密插件上输入认证信息后,慢加密插件将该认证信息以第一算法进行加密形成第一加密结果。
具体来说,为了防止客户端不提供第一算法的加密过程,所以预先在客户端设置一慢加密插件,用户通过该慢加密插件输入认证信息。而该慢加密插件会根据对该认证信息进行计算,以形成第一加密结果。这种做法保证了认证信息都能够在客户端时就被进行加密处理。
对于本领域的技术人员而言,阅读上述说明后,各种变化和修正无疑将显而易见。因此,所附的权利要求书应看作是涵盖本发明的真实意图和范围的全部变化和修正。在权利要求书范围内任何和所有等价的范围与内容,都应认为仍属本发明的意图和范围内。
Claims (10)
1.一种网络用户认证方法,其特征在于,提供至少一个客户端,供用户输入用户标识及认证信息,并发送所述认证信息;
提供一服务端,通过网络连接所述至少一个客户端,用以接收所述用户标识及所述认证信息,并根据所述用户标识对所述认证信息进行认证;
还包括以下步骤:
步骤S1、所述客户端于发送所述认证信息前将所述认证信息以一第一算法进行加密形成第一加密结果;
步骤S2、所述服务端于接收到所述第一加密结果后以一第二算法对所述第一加密结果进行计算以形成第二加密结果;
步骤S3、所述服务端根据所述用户标识对所述第二加密结果进行认证;
步骤S4、如认证通过,所述服务端向所述客户端返回认证通过的消息,否则所述服务端向所述客户端返回认证失败的消息。
2.根据权利要求1所述的网络用户认证方法,其特征在于,所述服务端预置有与所述用户标识对应的注册信息,所述步骤S3中所述服务端根据所述用户标识读取对应的所述注册信息并与所述第二加密结果比较,如果一致则认证成功。
3.根据权利要求2所述的网络用户认证方法,其特征在于,所述注册信息的保存方法包括以下步骤:
步骤S101、用户于所述客户端输入用户标识及待注册的认证信息;
步骤S102、所述客户端将所述待注册的认证信息以所述第一算法进行加密形成第一注册加密结果,并将所述第一注册加密结果发送至所述服务端;
步骤S103、所述服务端于接收到所述第一注册加密结果后以所述第二算法对所述第一注册加密结果进行计算以形成第二注册加密结果;
步骤S104、所述服务端根据所述用户标识保存所述第二注册加密结果作为所述注册信息。
4.根据权利要求1所述的网络用户认证方法,其特征在于,所述第一算法为慢哈希算法;和/或
所述第二算法为快哈希算法。
5.根据权利要求3所述的网络用户认证方法,其特征在于,所述步骤S102中提供一加密参数,所述加密参数与所述待注册的认证信息一同通过所述第一算法计算后获得所述第一注册加密结果,所述客户端将所述加密参数与所述第一注册加密结果一同发送至所述服务端;
所述步骤S103中,所述服务端将所述加密参数与对应的所述第二注册加密结果一同保存;
以及所述步骤S1中,所述客户端发送所述用户标识至所述服务端,所述服务端根据所述用户标识向所述客户端返回对应的所述加密参数,所述客户端将所述加密参数与所述认证信息一同通过所述第一算法计算后获得所述第一加密结果。
6.根据权利要求3所述的网络用户认证方法,其特征在于,所述步骤S102中所述客户端将所述用户标识作为加密参数,所述加密参数与所述待注册认证信息一同通过所述第一算法计算后获得所述第一注册加密结果;
以及所述步骤S1中,所述客户端将所述用户标识作为所述加密参数,所述客户端将所述加密参数与所述认证信息一同通过所述第一算法计算后获得所述第一加密结果。
7.根据权利要求5所述的网络用户认证方法,其特征在于,更新所述加密参数的过程包括步骤:
步骤S201、所述服务端提供一随机参数并将所述随机参数和所述用户标识对应的所述加密参数发送至所述客户端,用户输入的所述认证信息和所述加密参数经所述第一算法加密后形成所述第一加密结果,所述随机参数和用户输入的所述认证信息经所述第一算法加密后形成第一随机加密结果,所述客户端将所述第一加密结果和所述第一随机加密结果发送至所述服务端;
步骤S202、所述服务端接收到所述第一加密结果和所述第一随机加密结果后,分别以所述第二算法进行计算形成所述第二加密结果和一第二随机加密结果;
步骤S203、于所述用户标识对应的所述注册信息与所述第二加密结果相同时,所述服务端将所述用户标识对应的所述加密参数更改为所述随机参数,以及将所述用户标识对应的所述注册信息更改所述第二随机加密结果。
8.根据权利要求7所述的网络用户认证方法,其特征在于,所述客户端或所述服务端提供所述加密参数。
9.根据权利要求7所述的网络用户认证方法,其特征在于,所述服务端中存储有一一对应的所述用户标识、所述加密参数以及所述注册信息。
10.根据权利要求1所述的网络用户认证方法,其特征在于,提供一慢加密插件,于用户在所述客户端输入用户标识后,弹出所述慢加密插件;
于用户在所述加密插件上输入所述认证信息后,所述慢加密插件将所述认证信息以一所述第一算法进行加密形成所述第一加密结果。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610284850.8A CN105827395A (zh) | 2016-04-29 | 2016-04-29 | 一种网络用户认证方法 |
PCT/CN2017/077410 WO2017185911A1 (zh) | 2016-04-29 | 2017-03-21 | 一种网络用户认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610284850.8A CN105827395A (zh) | 2016-04-29 | 2016-04-29 | 一种网络用户认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105827395A true CN105827395A (zh) | 2016-08-03 |
Family
ID=56528072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610284850.8A Pending CN105827395A (zh) | 2016-04-29 | 2016-04-29 | 一种网络用户认证方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105827395A (zh) |
WO (1) | WO2017185911A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017185911A1 (zh) * | 2016-04-29 | 2017-11-02 | 上海斐讯数据通信技术有限公司 | 一种网络用户认证方法 |
CN107463808A (zh) * | 2017-07-10 | 2017-12-12 | 北京小鸟看看科技有限公司 | 集成在操作系统内的功能模块的调用方法 |
CN107612691A (zh) * | 2017-11-07 | 2018-01-19 | 世纪龙信息网络有限责任公司 | 认证信息传输方法和装置以及用户信息认证系统 |
CN107920081A (zh) * | 2017-12-01 | 2018-04-17 | 华为软件技术有限公司 | 登录认证方法及装置 |
CN108964877A (zh) * | 2018-06-29 | 2018-12-07 | 火币(广州)区块链科技有限公司 | 一种基于对密码使用哈希算法加密防碰撞的方法 |
CN109218773A (zh) * | 2017-06-30 | 2019-01-15 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN109818965A (zh) * | 2019-02-02 | 2019-05-28 | 立旃(上海)科技有限公司 | 个人身份验证装置及方法 |
CN111371813A (zh) * | 2020-05-28 | 2020-07-03 | 杭州灿八科技有限公司 | 一种基于边缘计算的大数据网络数据防护方法及系统 |
CN111818025A (zh) * | 2020-06-23 | 2020-10-23 | 五八有限公司 | 一种用户终端的检测方法和装置 |
CN113032772A (zh) * | 2020-07-03 | 2021-06-25 | 杭州摸象大数据科技有限公司 | 一种登录信息加密认证的方法和系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565156B (zh) * | 2019-09-10 | 2023-06-27 | 北京京东尚科信息技术有限公司 | 信息注册方法、装置和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273843A1 (en) * | 2004-06-02 | 2005-12-08 | Canon Kabushiki Kaisha | Encrypted communication method and system |
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN104113552A (zh) * | 2014-07-28 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104243494A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种数据处理方法 |
CN105357191A (zh) * | 2015-10-28 | 2016-02-24 | 北京奇虎科技有限公司 | 用户数据的加密方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020034305A1 (en) * | 2000-07-21 | 2002-03-21 | Hideo Noyama | Method and system for issuing service and method and system for providing service |
US20070101401A1 (en) * | 2005-10-27 | 2007-05-03 | Genty Denise M | Method and apparatus for super secure network authentication |
CN105827395A (zh) * | 2016-04-29 | 2016-08-03 | 上海斐讯数据通信技术有限公司 | 一种网络用户认证方法 |
-
2016
- 2016-04-29 CN CN201610284850.8A patent/CN105827395A/zh active Pending
-
2017
- 2017-03-21 WO PCT/CN2017/077410 patent/WO2017185911A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273843A1 (en) * | 2004-06-02 | 2005-12-08 | Canon Kabushiki Kaisha | Encrypted communication method and system |
CN101465735A (zh) * | 2008-12-19 | 2009-06-24 | 北京大学 | 网络用户身份验证方法、服务器及客户端 |
CN104113552A (zh) * | 2014-07-28 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104243494A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种数据处理方法 |
CN105357191A (zh) * | 2015-10-28 | 2016-02-24 | 北京奇虎科技有限公司 | 用户数据的加密方法及装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017185911A1 (zh) * | 2016-04-29 | 2017-11-02 | 上海斐讯数据通信技术有限公司 | 一种网络用户认证方法 |
CN109218773A (zh) * | 2017-06-30 | 2019-01-15 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN107463808A (zh) * | 2017-07-10 | 2017-12-12 | 北京小鸟看看科技有限公司 | 集成在操作系统内的功能模块的调用方法 |
CN107463808B (zh) * | 2017-07-10 | 2020-02-21 | 北京小鸟看看科技有限公司 | 集成在操作系统内的功能模块的调用方法 |
CN107612691A (zh) * | 2017-11-07 | 2018-01-19 | 世纪龙信息网络有限责任公司 | 认证信息传输方法和装置以及用户信息认证系统 |
CN107920081B (zh) * | 2017-12-01 | 2020-08-14 | 华为技术有限公司 | 登录认证方法及装置 |
CN107920081A (zh) * | 2017-12-01 | 2018-04-17 | 华为软件技术有限公司 | 登录认证方法及装置 |
CN108964877A (zh) * | 2018-06-29 | 2018-12-07 | 火币(广州)区块链科技有限公司 | 一种基于对密码使用哈希算法加密防碰撞的方法 |
CN109818965A (zh) * | 2019-02-02 | 2019-05-28 | 立旃(上海)科技有限公司 | 个人身份验证装置及方法 |
CN109818965B (zh) * | 2019-02-02 | 2021-06-04 | 立旃(上海)科技有限公司 | 个人身份验证装置及方法 |
CN111371813A (zh) * | 2020-05-28 | 2020-07-03 | 杭州灿八科技有限公司 | 一种基于边缘计算的大数据网络数据防护方法及系统 |
JP2021190978A (ja) * | 2020-05-28 | 2021-12-13 | 杭州燦八科技有限公司 | エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム |
CN111818025A (zh) * | 2020-06-23 | 2020-10-23 | 五八有限公司 | 一种用户终端的检测方法和装置 |
CN111818025B (zh) * | 2020-06-23 | 2022-10-14 | 五八有限公司 | 一种用户终端的检测方法和装置 |
CN113032772A (zh) * | 2020-07-03 | 2021-06-25 | 杭州摸象大数据科技有限公司 | 一种登录信息加密认证的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017185911A1 (zh) | 2017-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108064440B (zh) | 基于区块链的fido认证方法、装置及系统 | |
CN105827395A (zh) | 一种网络用户认证方法 | |
US7961884B2 (en) | Method and system for changing security information in a computer network | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
TWI436627B (zh) | 使用瀏覽器認證線上交易的方法 | |
CN105743638B (zh) | 基于b/s架构系统客户端授权认证的方法 | |
CN102685110B (zh) | 一种基于指纹特征的通用用户注册认证方法及系统 | |
US11652629B2 (en) | Generating keys using controlled corruption in computer networks | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN111835526B (zh) | 一种生成匿名凭证的方法及系统 | |
CN109687965A (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN103856468A (zh) | 身份验证系统及方法 | |
ShanmugaPriya et al. | The personal authentication service and security enhancement for optimal strong password | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
ES2665887T3 (es) | Sistema de datos seguro | |
CN106936579A (zh) | 基于可信第三方代理的云存储数据存储及读取方法 | |
CN104486087A (zh) | 一种基于远程硬件安全模块的数字签名方法 | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
US20230038949A1 (en) | Electronic signature system and tamper-resistant device | |
CN113051540A (zh) | 一种应用程序接口安全分级治理方法 | |
US20090319778A1 (en) | User authentication system and method without password | |
Fukumitsu et al. | A proposal of a password manager satisfying security and usability by using the secret sharing and a personal server | |
US10911217B1 (en) | Endpoint-to-endpoint cryptographic system for mobile and IoT devices | |
CN113545004A (zh) | 具有减少攻击面的认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160803 |
|
RJ01 | Rejection of invention patent application after publication |