CN109040148A - 一种移动端向服务器发送登录请求的安全认证方法 - Google Patents
一种移动端向服务器发送登录请求的安全认证方法 Download PDFInfo
- Publication number
- CN109040148A CN109040148A CN201811295467.8A CN201811295467A CN109040148A CN 109040148 A CN109040148 A CN 109040148A CN 201811295467 A CN201811295467 A CN 201811295467A CN 109040148 A CN109040148 A CN 109040148A
- Authority
- CN
- China
- Prior art keywords
- character
- mobile terminal
- server
- server end
- key value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种客户端向服务器发送登录请求安全认证的方法,主要采用动态的参数请求方式,即在注册时服务端会返回一个key值用于加密使用,登录时将密码通过key值进行HMAC加密得到字符A,字符A加时间戳进行MD5加密生成字符B,服务端用同样的方法生成字符C,字符B和字符C进行比较,一致即登录成功,同时,本发明的安全的机制在于动态性,每次登录的时间戳不一致,即使黑客拦截到加密后的值,在2分钟以内不能模拟发送请求,则会失效,本发明相比目前主要加密方法,通过实时动态更新请求参数,具有更加安全可靠的优点,对提高用户信息安全性能具有重要意义。
Description
技术领域
本发明涉及计算机技术与软件开发技术领域,特别涉及一种移动端向服务器发送登录请求的安全认证方法。
背景技术
随着移动互联网技术的迅猛发展和广泛应用,移动终端设备app大量服务于人们生活,用户信息安全成为很大隐患。目前在对用户登录请求过程,针对用户名密码存储的方式多种多样,主要包括以下做法:一种是服务器端和移动端都对明文密码执行同样的加密算法,进行验证,此种方法需要在服务器端存储用户明文密码,服务器端一旦泄露则出现很大风险。一种是在客户端和服务端约定一套公私钥,客户端保存公钥,并用公钥加密一串根据密码生成的散列值。服务端用私钥解密。此种方法可以保证用户明文密码的安全,但是如果黑客拦截加密后的值,则不需要获取用户明文密码也可以模拟发送请求,获取服务器授权,对用户信息造成损失。
发明内容
本发明的目的是克服上述背景技术中不足,提供一种移动端向服务器发送登录请求的安全认证方法,为避免用户信息泄露,针对http协议的网络请求,采用动态更新登录参数的方法来实现客户端登录过程,即使有人拦截到登录请求,也不能模拟用户信息发送请求,相比目前主要加密方法,该方法实时动态更新请求参数,更加安全可靠。
为了达到上述的技术效果,本发明采取以下技术方案:
一种移动端向服务器发送登录请求的安全认证方法,基于服务器端和移动端,具体包括移动端注册流程、移动端登录流程;
所述移动端注册流程包括以下步骤:
A1.用户在移动端填写用户名和密码,并通过移动端向服务器端发送注册请求;
A2.服务器端收到注册请求后即向移动端随机返回一个key值并保存;
A3.移动端保存收到的key值并将key值和步骤A1中的密码利用HMAC加密算法加密得到加密字符A并保存;
A4.移动端将所述加密字符A发送给服务器端并保存即完成注册;
所述移动端登录流程包括以下步骤:
B1.移动端将key值和输入的密码利用HMAC加密算法加密得到加密字符A;
B2.在加密字符A后面加上当前时间字符串组成新字符,并对新字符进行MD5算法加密操作得到字符B;
B3.移动端将用户名和字符B作为参数向服务器端发送登录请求;
B4.服务器端收到登录请求后先取出注册时该用户名对应保存在本地的加密字符A并加上当前时间的字符串后进行MD5算法加密操作,获得字符C;
B5.服务器端验证字符C与字符B是否一致,若一致则通过验证且移动端登录成功,否则,进入步骤B6;
B6.服务器端重新对加密字符A进行操作:将加密字符A加上当前时间的前一分钟字符串进行MD5算法加密操作获得字符D;
B7.服务器端验证字符D与字符B是否一致,若一致则通过验证且移动端登录成功,否则,登录失败,结束流程;
本发明的客户端向服务器发送登录请求安全认证的方法,主要采用动态的参数请求方式,即在注册时服务端会返回一个key值用于加密使用,登录时将密码通过key值进行HMAC加密得到字符A,字符A加时间戳进行MD5加密生成字符B,服务端用同样的方法生成字符C,字符B和字符C进行比较,一致即登录成功,其安全的机制在于动态性,每次登录的时间戳不一致,即使黑客拦截到加密后的值,在2分钟以内不能模拟发送请求,则会失效,本发明对提高用户信息安全性能具有重要意义。
进一步地,所述步骤A3中在HMAC加密算法中采用的具体哈希算法为MD5算法。
进一步地,所述步骤B3具体包括以下步骤:
B3.1设置http请求地址,获取用户名和B2步骤中生成的加密的字符B作为参数;
B3.2判断请求参数是否为空,若为空则提示用户错误信息;
B3.3把请求参数作为请求体采用异步方式向服务器端发送http请求。
进一步地,所述步骤B4具体包括以下步骤:
B4.1服务器端收到登录请求后先获取注册阶段保存在本地的加密字符A;
B4.2获取当前服务器的时间,并设置时间格式为“年月日时分”的格式得到一个长度为12位的时间字符串;
B4.3将加密字符A加上所述步骤B4.2获取的时间字符串得到一个新的字符串;
B4.4对新的字符串进行MD5算法加密操作获得加密的字符C。
进一步地,所述加密字符A、字符B、字符C、字符D均为长度为32位的字符。
进一步地,所述移动端向服务器发送登录请求的安全认证方法还包括更新key值流程:设置key值过期时间,在用户超过一定时间阈值未进行登录后,再次登录时需要重新输入密码,进行登录并重新获取新key值。
进一步地,所述移动端向服务器发送登录请求的安全认证方法还包括更换设备登录流程:在设备上进行第一次登录时先判断设备本地有没有保存key值,若没有则向服务器端发送请求,在服务器端返回key值后按照所述步骤B1至步骤B3向服务器端发送登录请求,若登录成功则将key值保存在设备本地,否则,不保存此次获得的key值。
本发明与现有技术相比,具有以下的有益效果:
本发明的客户端向服务器发送登录请求安全认证的方法,主要采用动态的参数请求方式,即在注册时服务端会返回一个key值用于加密使用,登录时将密码通过key值进行HMAC加密得到字符A,字符A加时间戳进行MD5加密生成字符B,服务端用同样的方法生成字符C,字符B和字符C进行比较,一致即登录成功,同时,本发明的安全的机制在于动态性,每次登录的时间戳不一致,即使黑客拦截到加密后的值,在2分钟以内不能模拟发送请求,则会失效,因此,本发明相比目前主要加密方法,通过实时动态更新请求参数,具有更加安全可靠的优点,对提高用户信息安全性能具有重要意义。
附图说明
图1是本发明的一个实施例中客户端向服务器发送登录请求安全认证的方法的流程示意图。
图2是本发明的一个实施例中的移动端注册流程示意图。
图3是本发明的一个实施例中的移动端登录流程示意图。
具体实施方式
下面结合本发明的实施例对本发明作进一步的阐述和说明。
实施例:
如图1所示,一种移动端向服务器发送登录请求的安全认证方法,主要用于避免用户信息泄露,针对http协议的网络请求,采用动态更新登录参数的方法来实现客户端登录过程,即使有人拦截到登录请求,也不能模拟用户信息发送请求,相比目前主要加密方法,该方法实时动态更新请求参数,更加安全可靠。
具体的,本实施例中的移动端向服务器发送登录请求的安全认证方法主要包括以下几个流程:移动端注册流程、移动端登录流程、更新key值流程、更换设备登录流程。
如图1所示,本实施例的移动端向服务器发送登录请求的安全认证方法是基于移动设备和服务器端实现,具体的移动端注册及登录过程大致如下:
移动端向服务器端发送注册请求,服务器端向移动端返回一个key值,移动端通过key值和HMAC加密算法进行参数动态加密,并把加密得到的数据传输至服务器端进行保存,然后由用户在移动端输入用户名及密码,由移动端向服务器端发送登录请求,服务器端对收到的信息进行验证并向移动端返回验证信息。
具体的,如图2所示,移动端注册流程具体包括以下步骤:
步骤S100,流程开始;
步骤S101,用户在移动端填写用户名和密码,并通过移动端向服务器端发送注册请求;
步骤S102,判断服务器端是否接收成功,若失败则结束流程,若成功则进入步骤S103;(其判断标准为是否收到服务器端返回的key值,若收到,则服务器端是否接收成功)
步骤S103,服务器端收到注册请求后即向移动端随机返回一个key值并保存;
步骤S104,判断移动端是否收到此key值,若失败则结束流程,若成功则保存此key值,并进入步骤S105,(此步骤中若移动端收到key值则向服务器端返回一个反馈信息,若服务器端未收到移动端的反馈信息即判断移动端未收到key值)
步骤S105,移动端将key值和用户输入的明文密码利用HMAC加密算法加密得到一个32位加密字符A,并保存在移动端;
步骤S106,移动端把加密后的字符A发送给服务器端并保存;
步骤S107,注册完成,
步骤S108,流程结束。
具体的,在上述移动端注册流程中,所述步骤S5的具体说明如下:
步骤S105所用到的HMAC加密算法是利用哈希算法(HASH算法),以一个密钥和一个消息为输入,生成一个消息摘要作为输出,其中,HMAC运算需要一个散列函数,一个密钥key,具体在本实施例中选用散列函数为MD5算法,密钥key则由服务器端返回。
HMAC加密算法的具体算法在iOS中有标准库函数来计算,其具体算法公式如下:
H代表所采用的HASH算法(本实施例中具体采用MD5算法);
K代表密钥,即本实施例中的key;
K'代表HASH算法的密文;
m代表进行身份验证的消息
opad是用0x5c重复B次,opad在本实施中具体是一块十六进制常量;
ipad是用0x36重复B次,ipad在本实施中具体是一块十六进制常量;
其中,B代表H中所处理的块大小。
具体的,如图3所示,为本实施例中的移动端登录流程,具体包括以下步骤:
步骤S0,移动端登录流程开始;
步骤S1,移动端将key值和输入的密码利用HMAC加密算法加密生成32位加密字符A,然后进入步骤S2,
步骤S2,在字符A后面加上当前时间字符串组成新的字符,新字符在进行MD5操作,得到32位字符B,进入步骤S3,
步骤S3,移动端将用户名和字符B作为参数向服务器端发送登录请求,
步骤S4,判断请求是否发送成功,若失败则流程结束,若成功则进入步骤S5,具体的,本实施例中服务器端收到登录请求后会向移动端返回一个反馈信息,若移动端收到反馈信息则判定请求发送成功;
步骤S5,服务器端收到登录请求后先取出注册时该用户名对应保存在本地的32位字符A并加上当前时间的字符串进行MD5算法加密操作获得字符C,
步骤S6,服务器端验证字符C与字符B是否一致,若一致则通过验证且移动端登录成功进入步骤S9,否则,进入步骤S7,
步骤S7,服务器端重新对加密字符A进行操作:将加密字符A加上当前时间的前一分钟字符串进行MD5算法加密操作获得字符D,
步骤S8,服务器端验证字符D与字符B是否一致,若一致则通过验证且移动端登录成功进入步骤S9,否则,登录失败进入步骤S10;
步骤S9,登录完成,
步骤S10,结束流程。
具体的,在上述移动端登录流程中,步骤S3具体包括以下子步骤:
S301.设置http请求地址,获取用户名和S2步骤中生成的加密的字符B作为参数;
B302.判断请求参数是否为空,若为空则提示用户错误信息,否则,进入步骤S303;
B303.把请求参数作为请求体采用异步方式向服务器端发送http请求。
具体的,在上述移动端登录流程中,步骤S5具体包括以下子步骤:
S501.服务器端收到登录请求后先获取注册阶段保存在本地的加密字符A;
S502.获取当前服务器的时间,并设置时间格式为“年月日时分”(如若当前时间为2017年7月10日15时25分则表示为“201707101525”)的格式得到一个长度为12位的时间字符串;
S503.加密字符A加上当前时间字符串,如A+“201707101525”得到一个新的字符串;
S504.对新的字符串进行MD5算法加密操作获得加密的字符C,在后续步骤中将使用该加密字符对比客户端发送过来的信息是否正确。
具体的,更新key值流程具体包括:设置key值过期时间,在用户超过一定时间阈值未进行登录后,再次登录时需要重新输入密码,进行登录并重新获取新key值。
具体的,更换设备登录流程:在设备上进行第一次登录时先判断设备本地有没有保存key值,若没有则向服务器端发送请求,在服务器端返回key值后按照所述步骤S1至步骤S3向服务器端发送登录请求,若登录成功则将key值保存在设备本地,否则,不保存此次获得的key值。
本发明的移动端向服务器发送登录请求的安全认证方法可实现避免用户信息泄露的技术效果,其主要包括注册、登录、更新key值、更换手机登录等几个流程。具体针对http协议的网络请求,采用动态更新登录参数的方法来实现客户端登录过程,即使有人拦截到登录请求,也不能模拟用户信息发送请求,相比目前主要加密方法,该方法实时动态更新请求参数,更加安全可靠。
同时,在本发明中提出的通过时间戳动态加密请求参数的方法,能对用户安全登录提供有效的保障,防止用户密码和信息的泄露,其对移动端登录过程中的信息保护具有重要意义。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (7)
1.一种移动端向服务器发送登录请求的安全认证方法,基于服务器端和移动端,其特征在于,具体包括移动端注册流程、移动端登录流程;
所述移动端注册流程包括以下步骤:
A1.用户在移动端填写用户名和密码,并通过移动端向服务器端发送注册请求;
A2.服务器端收到注册请求后即向移动端随机返回一个key值并保存;
A3.移动端保存收到的key值并将key值和步骤A1中的密码利用HMAC加密算法加密得到加密字符A并保存;
A4.移动端将所述加密字符A发送给服务器端并保存即完成注册;
所述移动端登录流程包括以下步骤:
B1.移动端将key值和输入的密码利用HMAC加密算法加密得到加密字符A;
B2.在加密字符A后面加上当前时间字符串组成新字符,并对新字符进行MD5算法加密操作得到字符B;
B3.移动端将用户名和字符B作为参数向服务器端发送登录请求;
B4.服务器端收到登录请求后先取出注册时该用户名对应保存在本地的加密字符A并加上当前时间的字符串后进行MD5算法加密操作,获得字符C;
B5.服务器端验证字符C与字符B是否一致,若一致则通过验证且移动端登录成功,否则,进入步骤B6;
B6.服务器端重新对加密字符A进行操作:将加密字符A加上当前时间的前一分钟字符串进行MD5算法加密操作获得字符D;
B7.服务器端验证字符D与字符B是否一致,若一致则通过验证且移动端登录成功,否则,登录失败,结束流程。
2.根据权利要求1所述的一种移动端向服务器发送登录请求的安全认证方法,其特征在于,所述步骤A3中在HMAC加密算法中采用的具体哈希算法为MD5算法。
3.根据权利要求1所述的一种移动端向服务器发送登录请求的安全认证方法,其特征在于,所述步骤B3具体包括以下步骤:
B3.1设置http请求地址,获取用户名和B2步骤中生成的加密的字符B作为参数;
B3.2判断请求参数是否为空,若为空则提示用户错误信息,否则进入步骤B3.3;
B3.3把请求参数作为请求体采用异步方式向服务器端发送http请求。
4.根据权利要求1所述的一种移动端向服务器发送登录请求的安全认证方法,其特征在于,所述步骤B4具体包括以下步骤:
B4.1服务器端收到登录请求后先获取注册阶段保存在本地的加密字符A;
B4.2获取当前服务器的时间,并设置时间格式为“年月日时分”的格式得到一个长度为12位的时间字符串;
B4.3将加密字符A加上所述步骤B4.2获取的时间字符串得到一个新的字符串;
B4.4对新的字符串进行MD5算法加密操作获得加密的字符C。
5.根据权利要求1至4中任一所述的一种移动端向服务器发送登录请求的安全认证方法,其特征在于,所述加密字符A、字符B、字符C、字符D均为长度为32位的字符。
6.根据权利要求1所述的一种移动端向服务器发送登录请求的安全认证方法,其特征在于,所述移动端向服务器发送登录请求的安全认证方法还包括更新key值流程:
设置key值过期时间,在用户超过一定时间阈值未进行登录后,再次登录时需要重新输入密码,进行登录并重新获取新key值。
7.根据权利要求1或6所述的一种移动端向服务器发送登录请求的安全认证方法,其特征在于,所述移动端向服务器发送登录请求的安全认证方法还包括更换设备登录流程:在设备上进行第一次登录时先判断设备本地有没有保存key值,若没有则向服务器端发送请求,在服务器端返回key值后按照所述步骤B1至步骤B3向服务器端发送登录请求,若登录成功则将key值保存在设备本地,否则,不保存此次获得的key值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811295467.8A CN109040148A (zh) | 2018-11-01 | 2018-11-01 | 一种移动端向服务器发送登录请求的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811295467.8A CN109040148A (zh) | 2018-11-01 | 2018-11-01 | 一种移动端向服务器发送登录请求的安全认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109040148A true CN109040148A (zh) | 2018-12-18 |
Family
ID=64614727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811295467.8A Pending CN109040148A (zh) | 2018-11-01 | 2018-11-01 | 一种移动端向服务器发送登录请求的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040148A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683072A (zh) * | 2020-05-29 | 2020-09-18 | 呱呱网络科技(大连)有限公司 | 一种远程验证方法和远程验证系统 |
CN111740985A (zh) * | 2020-06-19 | 2020-10-02 | 国动物联网有限公司 | 一种tcp长连接安全验证加密方法 |
CN113078999A (zh) * | 2021-04-13 | 2021-07-06 | 傲普(上海)新能源有限公司 | 一种密码安全加密保存方式 |
CN113271306A (zh) * | 2021-05-18 | 2021-08-17 | 上海星融汽车科技有限公司 | 数据请求、发送方法、设备以及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8875244B1 (en) * | 2011-03-31 | 2014-10-28 | Emc Corporation | Method and apparatus for authenticating a user using dynamic client-side storage values |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN107612889A (zh) * | 2017-08-23 | 2018-01-19 | 四川长虹电器股份有限公司 | 防止用户信息泄露的方法 |
CN108092988A (zh) * | 2017-12-28 | 2018-05-29 | 北京网瑞达科技有限公司 | 基于动态创建临时密码的无感知认证授权网络系统和方法 |
-
2018
- 2018-11-01 CN CN201811295467.8A patent/CN109040148A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8875244B1 (en) * | 2011-03-31 | 2014-10-28 | Emc Corporation | Method and apparatus for authenticating a user using dynamic client-side storage values |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN107612889A (zh) * | 2017-08-23 | 2018-01-19 | 四川长虹电器股份有限公司 | 防止用户信息泄露的方法 |
CN108092988A (zh) * | 2017-12-28 | 2018-05-29 | 北京网瑞达科技有限公司 | 基于动态创建临时密码的无感知认证授权网络系统和方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683072A (zh) * | 2020-05-29 | 2020-09-18 | 呱呱网络科技(大连)有限公司 | 一种远程验证方法和远程验证系统 |
CN111740985A (zh) * | 2020-06-19 | 2020-10-02 | 国动物联网有限公司 | 一种tcp长连接安全验证加密方法 |
CN113078999A (zh) * | 2021-04-13 | 2021-07-06 | 傲普(上海)新能源有限公司 | 一种密码安全加密保存方式 |
CN113271306A (zh) * | 2021-05-18 | 2021-08-17 | 上海星融汽车科技有限公司 | 数据请求、发送方法、设备以及系统 |
CN113271306B (zh) * | 2021-05-18 | 2023-03-24 | 上海星融汽车科技有限公司 | 数据请求、发送方法、设备以及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mandal et al. | Certificateless-signcryption-based three-factor user access control scheme for IoT environment | |
CN108064440B (zh) | 基于区块链的fido认证方法、装置及系统 | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
US8185942B2 (en) | Client-server opaque token passing apparatus and method | |
US20200280559A1 (en) | Security enhanced technique of authentication protocol based on trusted execution environment | |
US10148639B2 (en) | Distinguishing vertical brute force attacks from benign errors | |
CN109040148A (zh) | 一种移动端向服务器发送登录请求的安全认证方法 | |
EP1359491B1 (en) | Methods for remotely changing a communications password | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
Uymatiao et al. | Time-based OTP authentication via secure tunnel (TOAST): A mobile TOTP scheme using TLS seed exchange and encrypted offline keystore | |
US20150052350A1 (en) | System and method for authenticating a user | |
US9154304B1 (en) | Using a token code to control access to data and applications in a mobile platform | |
CN109618326A (zh) | 用户动态标识符生成方法及服务注册方法、登录验证方法 | |
CN106789032B (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
CN105827395A (zh) | 一种网络用户认证方法 | |
Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
US20230038949A1 (en) | Electronic signature system and tamper-resistant device | |
Xia et al. | Design of secure FTP system | |
CN116346423A (zh) | 一种智慧物联能源系统中的客户数据多重加密系统和方法 | |
CN115473655A (zh) | 接入网络的终端认证方法、装置及存储介质 | |
Chean et al. | Authentication scheme using unique identification method with homomorphic encryption in Mobile Cloud Computing | |
CN111711624B (zh) | 安全云口令管理器控制系统、控制方法、设备及存储介质 | |
CN112040481B (zh) | 一种基于5g通信网关的二次认证方法 | |
CN109905346A (zh) | 一种互联网敏感信息加密技术 | |
Lv et al. | A security enhanced authentication and key distribution protocol for wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181218 |