CN106549768A - 一种时间型插件认证的方法及系统 - Google Patents

一种时间型插件认证的方法及系统 Download PDF

Info

Publication number
CN106549768A
CN106549768A CN201611122726.8A CN201611122726A CN106549768A CN 106549768 A CN106549768 A CN 106549768A CN 201611122726 A CN201611122726 A CN 201611122726A CN 106549768 A CN106549768 A CN 106549768A
Authority
CN
China
Prior art keywords
information
time
server
client
plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611122726.8A
Other languages
English (en)
Inventor
谈剑锋
李光岩
姜立稳
胡剑波
谢勇
钱金金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Peoplenet Security Technology Co Ltd
Original Assignee
Shanghai Peoplenet Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Peoplenet Security Technology Co Ltd filed Critical Shanghai Peoplenet Security Technology Co Ltd
Priority to CN201611122726.8A priority Critical patent/CN106549768A/zh
Publication of CN106549768A publication Critical patent/CN106549768A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种时间型插件信息认证方法及系统,包括:步骤S100客户端向服务器发起申请插件的请求信息;步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。其目的通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。

Description

一种时间型插件认证的方法及系统
技术领域
本发明涉及安全通讯领域,特别是涉及一种时间型插件认证的方法及系统。
背景技术
互联网的高速发展带来了一系列的互联网安全问题,黑客通过截获用户发送的数据包,并不断欺诈性地重复发送一个有效数据到服务器,因此服务器要判断出哪次的请求是真实有效的。
目前使用较多的是数字签名的方式来鉴别身份,但是私钥的保存和失效使得这种方式存在缺陷,一旦私钥失效,与之相关的所有数字签名都不再具有“不可否认性”。那么很容易插件信息被拷贝,和插件信息重放攻击。
因此,针对以上的技术问题的缺陷,在本发明中提供了相关的解决问题的技术方案。
发明内容
本发明的提供了一种时间型插件认证的方法及系统,其目的通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
本发明提供的技术方案如下:
一种时间型插件认证方法,包括:步骤S100客户端向服务器发起申请插件的请求信息;步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,在所述步骤S200包括:步骤S210服务器保存下发所述插件信息时的第一时间信息;步骤S220服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
优选的,在所述步骤S300包括:步骤S310客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;步骤S320所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;步骤S330所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行步骤S400。
优选的,在所述步骤S220包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,在所述步骤S100之前包括:步骤S000对所述客户端和所述服务器进行时间同步处理。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
一种时间型插件认证系统,包括:插件申请模块,客户端向服务器发起申请插件的请求信息;插件发送模块,与所述插件申请模块电连接,服务器根据所述客户端的设备标识信息向所述客户端下发申请的所述插件信息;插件认证模块,与所述插件发送模块电连接,客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;时间更新模块,与所述插件认证模块电连接,当所述服务器认证成功后,客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,所述插件发送模块包括:时间保存子模块,服务器保存下发所述插件信息时的第一时间信息;插件加密子模块,服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
优选的,所述插件认证模块包括:认证请求子模块,客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;时间获取子模块,所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;时间认证子模块,所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行所述时间更新模块,控制客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
优选的,所述插件加密子模块包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,还包括:时间同步模块,与所述插件信息申请模块电连接,对所述客户端和所述服务器进行时间同步处理。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
与现有技术相比,本发明提供一种时间型插件认证的方法及系统,至少带来以下一种技术效果:
在本发明中,加入时间验证能够更好的避免插件信息被拷贝并发起重复攻击的风险。
在本发明中,客户端的业务处理流程的完整性,防止重放攻击,确保安全插件信息不被复制使用。
在本发明中,实现客户端与服务器的时间同步,通过加时间戳的方式实现插件信息被重复利用的保护。
附图说明
下面将以明确易懂的方式,结合附图说明优选实施方式,对一种时间型插件认证的方法及系统特性、技术特征、优点及其实现方式予以进一步说明。
图1是本发明一种时间型插件认证的方法一个实施例的流程图;
图2是本发明一种时间型插件认证的方法另一个实施例的流程图;
图3是本发明一种时间型插件认证的方法另一个实施例的流程图;
图4是本发明一种时间型插件认证的系统的一个实施例的结构示意图;
图5是本发明一种时间型插件认证的系统另一个实施例的结构示意图;
图6是本发明一种时间型插件认证的系统另一个实施例的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。
本发明提供了一种时间型插件认证方法,包括:步骤S100客户端向服务器发起申请插件的请求信息;步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。
具体的,参考图1所示,在本实施例中,客户端向服务器申请的插件信息,服务器在向申请的客户端下发安全插件信息时,首先获取到客户端的唯一标识信息,也即客户端的ID;服务器在下发插件信息时时间不同的,客户端ID也不同,客户端的注册信息也不同,因此基于以上的信息服务器生成的插件信息也是唯一的,由于时间在不停变化;在本实施例中插件信息,即为安全插件信息:认证系统根据白盒算法为每个用户、每个终端生成的唯一的安全插件信息,在进行认证业务时可根据设备信息、挑战码、交易要素等多因素生成一次性认证码,作为业务的身份认证,来提高业务的安全性。客户端在接收到插件信息以后需要对其进行确认认证,以此来判断插件信息是否安全,或者被篡改;由于客户端与服务器之间是时间同步的,因此,服务器通过接收到客户端返回的插件信息中包含的下发插件信息的时间进行辨别认证;在插件信息下发时的时间已被服务器进行保存,需要判断时间是否一致,如果一致,认证成功,插件信息是安全状态,可执行后续任务,否则,认证失败,重新在次申请获取新的插件信息。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,在所述步骤S200包括:步骤S210服务器保存下发所述插件信息时的第一时间信息;步骤S220服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
具体的,参考图2所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例中的第一时间信息是指服务器下发下插件信息时服务器的当前时间,也即lastUseTime(插件信息最近一次使用时间);服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。对保存lastUseTime的文件可以使用国密SM4算法进行加密,用客户端标识的信息做秘钥;lastUseTime在传输过程中使用插件信息调用白盒算法进行加密,使用密文传输。
优选的,在所述步骤S300包括:步骤S310客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;步骤S320所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;步骤S330所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行步骤S400。
具体的,参考图3所示,本实施例是在以上实施例的基础上提供又一实施例;第二时间信息是指服务器在对下发的插件信息进行认证时,需要解密从客户端返回的插件信息,当然在解密后肯定存在下发插件信息时的时间信息,也即是第一时间信息;通过两个时间进行对比,在安全的状态下,两个事件必须是一致的,否则,处于危险状态。服务端收到密文后调用加密机解密后再使用;因为lastUseTime要在请求报文中传输,需要对报文进行防篡改校验,校验使用的是SHA1做hash运算,校验步骤如下:
a、客户端到服务器申请该客户端使用的唯一秘钥key,并保存,服务器同样保存一份秘钥。
b、客户端对发送的报文计算hash值,计算方法:hashClient=SHA1(报文+key)。
c、服务端收到报文后同样计算报文的hash值,计算方法:hashServer=SHA1(报文+key)。
比对hashClient和hashServer是否相同,如果客户端和服务端计算出的hash值不相同,说明报文在传输过程中有被修改,认定为攻击。
优选的,在所述步骤S220包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,在所述步骤S100之前包括:步骤S000对所述客户端和所述服务器进行时间同步处理。
具体的,参考图3所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例提供了关于获取客户端与服务器的同步时间差的问题:获取客户端向服务器发送同步时间请求包的第一时间信息;获取服务器接收到所述同步时间请求包的第二时间信息;获取服务器返回至客户端的所述同步时间请求包的第三时间信息;获取客户端接收所述同步时间请求包的第四时间信息;根据所述第一时间信息、所述第二时间信息、所述第三时间信息、所述第四时间信息获取与服务器的所述同步时间差。获取客户端与服务器的所述同步时间差的模型为包括:
T1--第一时间信息;T2--第二时间信息;T3--第三时间信息;T4--第四时间信息;d--同步时间的往返延迟时间;t--客户端与服务器的所述同步时间差。由于四个时间信息的获取是已知的,可以推出同步时间差,和客户端与服务器在数据传输时的时间延迟。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
本发明还提供了一种时间型插件认证系统的一个实施例,参考图所示;包括:插件申请模块100,客户端向服务器发起申请插件的请求信息;插件发送模块200,与所述插件申请模块100电连接,服务器根据所述客户端的设备标识信息向所述客户端下发申请的所述插件信息;插件认证模块300,与所述插件发送模块200电连接,客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;时间更新模块400,与所述插件认证模块300电连接,当所述服务器认证成功后,客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
具体的,参考图4所示,在本实施例中,客户端向服务器申请的插件信息,服务器在向申请的客户端下发安全插件信息时,首先获取到客户端的唯一标识信息,也即客户端的ID;服务器在下发插件信息时时间不同的,客户端ID也不同,客户端的注册信息也不同,因此基于以上的信息服务器生成的插件信息也是唯一的,由于时间在不停变化;在本实施例中插件信息,即为安全插件信息:认证系统根据白盒算法为每个用户、每个终端生成的唯一的安全插件信息,在进行认证业务时可根据设备信息、挑战码、交易要素等多因素生成一次性认证码,作为业务的身份认证,来提高业务的安全性。客户端在接收到插件信息以后需要对其进行确认认证,以此来判断插件信息是否安全,或者被篡改;由于客户端与服务器之间是时间同步的,因此,服务器通过接收到客户端返回的插件信息中包含的下发插件信息的时间进行辨别认证;在插件信息下发时的时间已被服务器进行保存,需要判断时间是否一致,如果一致,认证成功,插件信息是安全状态,可执行后续任务,否则,认证失败,重新在次申请获取新的插件信息。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,所述插件发送模块200包括:时间保存子模块210,服务器保存下发所述插件信息时的第一时间信息;插件加密子模块220,服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
具体的,参考图5所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例中的第一时间信息是指服务器下发下插件信息时服务器的当前时间,也即lastUseTime(插件信息最近一次使用时间);服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。对保存lastUseTime的文件可以使用国密SM4算法进行加密,用客户端标识的信息做秘钥;lastUseTime在传输过程中使用插件信息调用白盒算法进行加密,使用密文传输。
优选的,所述插件认证模块300包括:认证请求子模块310,客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;时间获取子模块320,所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;时间认证子模块330,所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行所述时间更新模块,控制客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
具体的,参考图5所示,本实施例是在以上实施例的基础上提供又一实施例;第二时间信息是指服务器在对下发的插件信息进行认证时,需要解密从客户端返回的插件信息,当然在解密后肯定存在下发插件信息时的时间信息,也即是第一时间信息;通过两个时间进行对比,在安全的状态下,两个事件必须是一致的,否则,处于危险状态。服务端收到密文后调用加密机解密后再使用;因为lastUseTime要在请求报文中传输,需要对报文进行防篡改校验,校验使用的是SHA1做hash运算,校验步骤如下:
a、客户端到服务器申请该客户端使用的唯一秘钥key,并保存,服务器同样保存一份秘钥。
b、客户端对发送的报文计算hash值,计算方法:hashClient=SHA1(报文+key)。
c、服务端收到报文后同样计算报文的hash值,计算方法:hashServer=SHA1(报文+key)。
比对hashClient和hashServer是否相同,如果客户端和服务端计算出的hash值不相同,说明报文在传输过程中有被修改,认定为攻击。
优选的,所述插件加密子模块包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,还包括:时间同步模块000,与所述插件信息申请模块电连接,对所述客户端和所述服务器进行时间同步处理。
具体的,参考图5所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例提供了关于获取客户端与服务器的同步时间差的问题:获取客户端向服务器发送同步时间请求包的第一时间信息;获取服务器接收到所述同步时间请求包的第二时间信息;获取服务器返回至客户端的所述同步时间请求包的第三时间信息;获取客户端接收所述同步时间请求包的第四时间信息;根据所述第一时间信息、所述第二时间信息、所述第三时间信息、所述第四时间信息获取与服务器的所述同步时间差。获取客户端与服务器的所述同步时间差的模型为包括:
T1--第一时间信息;T2--第二时间信息;T3--第三时间信息;T4--第四时间信息;d--同步时间的往返延迟时间;t--客户端与服务器的所述同步时间差。由于四个时间信息的获取是已知的,可以推出同步时间差,和客户端与服务器在数据传输时的时间延迟。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
本发明还提供了一个实施例,参考图6所示;具体包括如下:
1、客户端申请SOTP插件成功后,同步服务器时间记作lastUseTime(lastUseTime:插件最近一次使用时间);将时间保存在文件中并使用加密算法(该算法与插件ID有关,为对称算法)结合插件ID对该文件进行加密保护,服务端在数据库中存储lastUseTime;
2、客户端发起认证请求时,客户端将本地文件中保存的加密后的lastUseTime文件与插件ID传送到服务端,服务端根据插件ID对lastUseTime文件进行解密得到lastUseTime,并将所得到lastUseTime与服务器预存的与插件ID对应的lastUseTime进行比对:
相同:服务端更新数据库中的时间为当前时间,并将时间返回到客户端;
不同:提示认证失败,客户端与服务端保存的时间保持原来值不变;
3、客户端更新本地文件中的lastUseTime。
4、当再次请求认证时重复2-3步。
应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种时间型插件认证方法,其特征在于,包括:
步骤S100客户端向服务器发起申请插件的请求信息;
步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;
步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;
步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。
2.根据权利要求1所述的时间型插件认证方法,其特征在于,在所述步骤S200包括:
步骤S210服务器保存下发所述插件信息时的第一时间信息;
步骤S220服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
3.根据权利要求2所述的时间型插件认证方法,其特征在于,在所述步骤S300包括:
步骤S310客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;
步骤S320所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;
步骤S330所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行步骤S400。
4.根据权利要求2所述的时间型插件认证方法,其特征在于,在所述步骤S220包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
5.根据权利要求1-4任一所述的时间型插件认证方法,其特征在于,在所述步骤S100之前包括:
步骤S000对所述客户端和所述服务器进行时间同步处理。
6.一种时间型插件认证系统,其特征在于,包括:
插件申请模块,客户端向服务器发起申请插件的请求信息;
插件发送模块,与所述插件申请模块电连接,服务器根据所述客户端的设备标识信息向所述客户端下发申请的所述插件信息;
插件认证模块,与所述插件发送模块电连接,客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;
时间更新模块,与所述插件认证模块电连接,当所述服务器认证成功后,客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
7.根据权利要求6所述的时间型插件认证系统,其特征在于,所述插件发送模块包括:
时间保存子模块,服务器保存下发所述插件信息时的第一时间信息;
插件加密子模块,服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
8.根据权利要求7所述的时间型插件认证系统,其特征在于,所述插件认证模块包括:
认证请求子模块,客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;
时间获取子模块,所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;
时间认证子模块,所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行所述时间更新模块,控制客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
9.根据权利要求8所述的时间型插件认证系统,其特征在于,所述插件加密子模块包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
10.根据权利要求6-9任一所述的时间型插件认证系统,其特征在于,还包括:
时间同步模块,与所述插件信息申请模块电连接,对所述客户端和所述服务器进行时间同步处理。
CN201611122726.8A 2016-12-08 2016-12-08 一种时间型插件认证的方法及系统 Pending CN106549768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611122726.8A CN106549768A (zh) 2016-12-08 2016-12-08 一种时间型插件认证的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611122726.8A CN106549768A (zh) 2016-12-08 2016-12-08 一种时间型插件认证的方法及系统

Publications (1)

Publication Number Publication Date
CN106549768A true CN106549768A (zh) 2017-03-29

Family

ID=58396862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611122726.8A Pending CN106549768A (zh) 2016-12-08 2016-12-08 一种时间型插件认证的方法及系统

Country Status (1)

Country Link
CN (1) CN106549768A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166425A (zh) * 2019-04-09 2019-08-23 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN112115517A (zh) * 2020-09-24 2020-12-22 北京人大金仓信息技术股份有限公司 一种数据库插件的检验方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1609844A (zh) * 2003-10-17 2005-04-27 佳能株式会社 数据处理装置和数据存储装置
CN1771717A (zh) * 2003-04-28 2006-05-10 汤姆森特许公司 用于安全无线局域网接入的技术
CN201656997U (zh) * 2010-04-28 2010-11-24 中国工商银行股份有限公司 一种生成传输密钥的装置
US20110209133A1 (en) * 2009-09-30 2011-08-25 Amitt Mahajan Apparatuses, methods and systems for a social networking application updater

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1771717A (zh) * 2003-04-28 2006-05-10 汤姆森特许公司 用于安全无线局域网接入的技术
CN1609844A (zh) * 2003-10-17 2005-04-27 佳能株式会社 数据处理装置和数据存储装置
US20110209133A1 (en) * 2009-09-30 2011-08-25 Amitt Mahajan Apparatuses, methods and systems for a social networking application updater
CN201656997U (zh) * 2010-04-28 2010-11-24 中国工商银行股份有限公司 一种生成传输密钥的装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166425A (zh) * 2019-04-09 2019-08-23 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN110166425B (zh) * 2019-04-09 2021-08-20 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN112115517A (zh) * 2020-09-24 2020-12-22 北京人大金仓信息技术股份有限公司 一种数据库插件的检验方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
CN103067401B (zh) 密钥保护方法和系统
CN103067402B (zh) 数字证书的生成方法和系统
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CA2359673C (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
CN108737323B (zh) 一种数字签名方法、装置及系统
CN105162599B (zh) 一种数据传输系统及其传输方法
CN102594803B (zh) 信息安全设备及服务器时间同步方法
CN105656862B (zh) 认证方法及装置
CN103297403A (zh) 一种实现动态密码认证的方法和系统
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN102868531B (zh) 一种网络交易认证系统和网络交易认证方法
CN109905877B (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
CN106779705B (zh) 一种动态支付方法及系统
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN106453361A (zh) 一种网络信息的安全保护方法及系统
CN102638468A (zh) 保护信息传输安全的方法、发送端、接收端及系统
CN110022320A (zh) 一种通信配对方法及通信装置
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN111031061A (zh) 一种验证方法及网关设备
CZ2013373A3 (cs) Způsob autentizace bezpečného datového kanálu
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN114826659B (zh) 一种加密通讯方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170329