CN110022326A - 一种采用密码表同步的物联网密码认证方法 - Google Patents
一种采用密码表同步的物联网密码认证方法 Download PDFInfo
- Publication number
- CN110022326A CN110022326A CN201910319565.9A CN201910319565A CN110022326A CN 110022326 A CN110022326 A CN 110022326A CN 201910319565 A CN201910319565 A CN 201910319565A CN 110022326 A CN110022326 A CN 110022326A
- Authority
- CN
- China
- Prior art keywords
- password
- cipher
- users
- equipment
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种采用密码表同步的物联网密码认证方法,包括下列步骤:S1、服务器端存储有与设备端相对应的密码表,所述密码表中每个密码对应一个存放密码的密码位置,S2、用户登录所述用户移动端生成N个密码位置加密后组成密码位置组发送到服务器端;S3、所述服务器端根据密码位置从对应设备端的密码表中获取对应的N个密码,与密码位置关联形成认证密码表加密后发送到用户移动端;S4、所述用户移动端获取密码位置和相关联的密码后发送到设备端进行验证。本发明中由于密码是随机抽取的因此很难将截获的密码用于下次验证,且设备大部分情况下不与网络连接,减小其受到攻击的可能性。
Description
技术领域
本发明涉及物联网领域,具体涉及一种采用密码表同步的物联网密码认证方法。
背景技术
以往包括医疗、美容以及其他较为复杂的台式立式设备、仪器和仪表因为稳定性、安全性等原因,其控制系统在设计上一直是保守的。近年来现在物联网的使用范围越来越广,互联网技术的发展让良好的人机互动和信息、数据的交换成为对上述领域的设备迫切的需求。将新的功能引入原有的控制系统,硬件上需做改动。软件需在保留原有功能的情况下,兼顾系统的实时性和稳定性,并加入网络信息交换能力。
接入物联网后上述领域的仪器设备同时实现了人机交互、信息交换和仪器本身功能的实时性。但是为了让特定用户才能使用上述设备,以及保证设备使用与授权人员能实现准确验证需要通过密码实现设备的开启和使用。但是传统的密码验证方法,只要知道密码就能通过验证使用设备,密码如果不经常修改容易泄露而且如果设备长时间接入网络也处于易受攻击的状态,也容易在联网过程中被他人截获密码用于下次使用。
因此如何根据设备的使用特性设计一种只有在授权人员在场使用时才能进行验证,并且能有效防止密码泄露,提高密码验证可靠性的密码验证方法。
发明内容
本发明的目的在于提供一种采用密码表同步的物联网密码认证方法,以解决现有技术中密码容易泄露和被截获从而容易影响密码验证可靠性的问题。
所述的采用密码表同步的物联网密码认证方法,其中所述物联网包括服务器端、用户移动端、运维人员移动端和设备端,所述用户移动端和所述运维人员移动端与所述设备端之间通过近场交互方式建立连接,具体的物联网密码认证方法包括下列步骤:
S1、服务器端和设备端中均储存有相对应的密码表,所述密码表中每个密码对应一个存放密码的密码位置,所述用户移动端存储有与密码表对应的密码位置表,所述密码位置表中的密码位置均对应有密码;
S2、用户登录所述用户移动端,从所述密码位置表中按顺序随机抽取N个密码位置,密码位置进行加密后依抽取顺序排列形成密码位置组发送到服务器端,抽取的密码位置从密码位置表中删除防止下次被抽取;
S3、所述服务器端对用户身份验证后对获取的密码位置组进行解密,从对应用户的密码表中按抽取顺序调取与密码位置对应的N个密码并依序组成提取密码组,将提取密码组发送到用户移动端;
S4、所述用户移动端获取提取密码组后通过抽取顺序与密码位置相关联组成认证密码表并发送到设备端,所述设备端收到后将收到的密码根据密码表中相应密码位置的密码进行验证,所有密码都正确则验证成功,否则验证失败并向服务器端发出设备验证失败的信息。
优选的,所述步骤4中,用户移动端与所述设备端接近到一定距离后建立近场交互链路,用户移动端在发起验证时首先向设备端发出验证启动信号,设备端收到验证启动信号后会生成一对密钥对,通过近场交互链路将密钥对中的加密公钥一反馈给用户移动端,用户移动端通过所述加密公钥一对认证密码表进行加密并发送给设备端,所述设备端在进行验证前通过加密私钥一对认证密码表解密。
优选的,所述步骤S3中服务器每次将密码和密码位置发送到用户移动端后立即将密码表中的相应的密码删除;所述步骤S4中,当验证成功后所述设备端会删除其密码表中已经验证过的密码。
优选的,所述密码表由服务器后台人员通过离线设备通过工具程序生成,再发送到服务器端的数据库中与服务器中登记的对应设备端的密码表进行数据同步更新。
优选的,所述密码表为二维或多维结构,所述密码位置为一组二维或多维的密码坐标,密码坐标中具有大量与密码无对应关系的冗余坐标。
优选的,在密码验证过程中发生验证失败的情况,设备无法开启同时设备端将此次验证失败的原因、时间记录为非正常行为日志并存储于设备端,当设备端通过移动端连接所述服务器端的临时通讯链路建立后,设备端自动将非正常行为日志发送到所述服务器端储存。
优选的,所述用户移动端向所述服务器端发出密码位置时,所述服务器端将计算这次提出请求的时间距离上次请求的时间间隔,再将时间间隔与设定的时长阈值相比较,如果时间间隔小于时长阈值则拒绝调取密码并将时间间隔过短作为验证失败的原因将此次请求作为非正常行为记录在服务器端,同时向用户移动端反馈。
优选的,在运维人员对设备端定期维护时,所述运维人员移动端通过近场交互方式与所述设备端网络连接,所述云端服务器以所述运维人员移动端作为网桥实现临时通讯链路的建立,之后云端服务器识别设备端的身份后自动将对应的密码表通过临时通讯链路透传到设备端,同时所述运维人员移动端对所述用户移动端进行密码位置表和加密公钥二的更新,所述加密公钥二用于对密码位置进行加密,所述云端服务器储存有对应的加密私钥二。
优选的,用于更新密码表的密码生成算法与上一次的更新所用的密码生成算法不同,且不存在与上次密码相同的新密码。
本发明有下列优点:
1、本发明对设备进行密码验证时不是直接提供密码而是通过密码表的密码位置向服务器端获取相应密码,再发送到设备中进行验证。由于密码是随机抽取的因此很难将截获的密码用于下次验证。而且本发明在用户移动端和运维人员移动端都是通过近场交互方式与设备连接,因此只有在用户和运维人员在现场使用或维护使用时才会发生密码传输,设备大部分情况下不与网络连接,大大减少了设备被侵入的可能性,提高了密码验证的安全性。采用近场交互方式建立临时网络连接也是考虑到医疗、美容方面的设备和仪器使用时必须用户现场操作,不使用时设备无须联网。
2、本发明在对云端服务器和设备端发送信息时采用不同的加密秘钥,这样不仅不会直接泄漏密码位置,而且也提高了破解秘钥的难度。特别是用于加密发送给设备端的认证密码表的加密公钥一不储存在手机中,每次都是由设备端依据算法生成的不同加密公钥,作为近场使用的环境,用户在收到公钥后就会立即实现验证,下次验证所用的加密公钥又会再次变化,因此加密公钥一既难以破解也难以从手机中窃取,本发明既方便使用者与设备连接进行密码验证同时又能保证很高的安全性。
3、为了保证密码更加安全,本发明每次完成密码验证后都要将已经验证的密码从设备中的密码表中删除,并在获取密码时将获取的密码从服务器端的密码表删除。这样能杜绝被截获的密码用于以后的密码验证,提高验证的安全性。
4、密码表的生成程序是由离线设备独立生成后在联网传输给数据库,这样即使服务器受到攻击也不会泄露生成密码算法,受到攻击后只要立即改变算法就能生成新的密码表,及时与设备同步就能快速解决密码泄露问题。平时更新密码也可以频繁更改生成密码算法,减少密码被破解的可能性。
5、密码表采用更加复杂的二维或多维密码坐标存储密码,能减少通过试验密码坐标获取密码的撞库式破解方式的作用。服务器端如果接收到冗余的密码坐标还可以立即判定为存在撞库式破解行为,即使通知管理人员。
附图说明
图1为本发明中包含出库、运维时同步密码表在内的物联网密码认证方法的流程图;
图2为本发明中物联网密码认证方法在用户使用时进行密码验证的流程图。
具体实施方式
下面对照附图,通过对实施例的描述,对本发明具体实施方式作进一步详细的说明,以帮助本领域的技术人员对本发明的发明构思、技术方案有更完整、准确和深入的理解。
实施例1:
如图1-2所示,本发明提供了采用密码表同步的物联网密码认证方法,其中所述物联网包括服务器端、用户移动端、运维人员移动端和设备端,所述用户移动端和所述运维人员移动端与所述设备端之间通过近场交互方式建立连接。
为了保证了设备在出库时就处于密码难以被截获的状态,保证足够的安全性,设备端在出厂前先自行生成或从服务器端获取初始密码表,将设备端的信息登记到服务器端并在服务器端设立与设备端对应的预置密码表,预置密码表初始时与初始密码表相同或通过算法相关联,运维人员依据新的算法生成与预置密码表匹配的新密码表,将预置密码表更新为新密码表,所述设备端出库时将其中的初始密码表通过服务器端同步为新密码表。这样设备在出库时就处于密码难以被截获的状态,安全性较高。密码表包含密码较多,提高了验证密码组的复杂性,使本设备难以被破解。
具体的物联网密码认证方法包括下列步骤:
S1、服务器端和设备端中均储存有相对应的密码表,所述密码表中每个密码对应一个存放密码的密码位置,所述用户移动端存储有与密码表对应的密码位置表,所述密码位置表中的密码位置均对应有密码;
S2、用户登录所述用户移动端,从所述密码位置表中按顺序随机抽取N个密码位置,密码位置进行加密后依抽取顺序排列形成密码位置组(密码1位置、密码2位置、…密码N位置)发送到服务器端,抽取的密码位置从密码位置表中删除防止下次被抽取;
S3、所述服务器端对用户身份验证后对获取的密码位置组进行解密,从对应用户的密码表中按抽取顺序调取与密码位置对应的N个密码并依序组成提取密码组(密码1、密码2、…密码N),将提取密码组发送到用户移动端;
S4、所述用户移动端获取提取密码组后通过抽取顺序与密码位置相关联组成认证密码表(密码1位置-密码1、密码2位置-密码2、…密码N位置-密码N)并发送到设备端,所述设备端收到后将收到的密码根据密码表中相应密码位置的密码进行验证,所有密码都正确则验证成功,否则验证失败并向服务器端发出设备验证失败的信息。
设备端密码验证无误后开机,开机后设备端发送开机信号到服务器端,机器的使用费用从相应账户中扣除,而用过的密码也被删除不再使用。
其中,所述密码表由服务器后台人员通过离线设备通过工具程序生成,再发送到服务器端的数据库中与服务器中登记的对应设备端的密码表进行数据同步更新。用于更新密码表的密码生成算法与上一次的更新所用的密码生成算法不同,且不存在与上次密码相同的新密码。
这样即使服务器受到攻击也不会泄露生成密码算法,受到攻击后只要立即改变算法就能生成新的密码表,及时与设备同步就能快速解决密码泄露问题。平时更新密码也可以频繁更改生成密码算法,减少密码被破解的可能性。
所述密码表为二维或多维结构,所述密码位置为一组二维或多维的密码坐标,密码坐标中具有大量与密码无对应关系的冗余坐标。在发送密码坐标时还可以通过算法通过变换坐标控制输出的数据,从而实现二次加密。大量无效冗余坐标的设置能减少通过试验密码坐标获取密码的撞库式破解方式的作用。坐标本身与密码的生成算法无关,即使意图侵入者获得坐标变换算法也不能解得密码。服务器端如果接收到冗余的密码坐标还可以立即判定为存在撞库式破解行为,即使通知管理人员。
在密码验证过程中发生验证失败的情况,设备无法开启同时设备端将此次验证失败的原因、时间记录为非正常行为日志并存储于设备端,当设备端通过移动端连接所述服务器端的临时通讯链路建立后,设备端自动将非正常行为日志发送到所述服务器端储存。
所述用户移动端向所述服务器端发出密码位置时,所述服务器端将计算这次提出请求的时间距离上次请求的时间间隔,再将时间间隔与设定的时长阈值相比较,如果时间间隔小于时长阈值则拒绝调取密码并将时间间隔过短作为验证失败的原因将此次请求作为非正常行为记录在服务器端,同时向用户移动端反馈。
在运维人员对设备端定期维护时,所述运维人员移动端通过近场交互方式与所述设备端网络连接,所述云端服务器以所述运维人员移动端作为网桥实现临时通讯链路的建立,之后云端服务器识别设备端的身份后自动将对应的密码表及秘钥算法通过临时通讯链路透传到设备端进行更新,同时所述运维人员移动端对所述用户移动端进行密码位置表和加密公钥二的更新,所述加密公钥二用于对密码位置进行加密,所述云端服务器储存有对应的加密私钥二。
所述运维人员移动端和所述用户移动端通过4G移动网络或WIFI与服务器端连接,所述近场交互方式包括蓝牙连接方式和NFC方式。用户移动端对密码位置表和加密公钥一更新时,用户移动端与运维人员移动端可以通过移动网络连接也可以通过近场交互方式连接,为保证安全性,通常采用后者作为连接方式。
密码表更新可以是部分密码更新和全部密码更新,通过运维人员现场进行。最后的数据交换是通过近场通讯在极短的时间内完成的,只要确保视线范围内的环境安全即可。密码表需要有足够的长度,使用过的密码将被废弃,因此需要保证两次维护(更新密码表)之间,有足够的密码数量可供使用。
本发明的原理为:通过在网路数据库和设备中分发两份以上相同或在算法上关联的密码表,通过取样、核对、同步销毁来进行密码对比认证。利用设备需定期维护的特性,在密码销毁用完前,再次同步分发,来保证密码的充足可用。上述实施例中设备端的密码表与服务器端对应该设备的密码表一致,但也可以在服务器端设定对密码进一步加密的加密算法,服务器端更新时输出的密码表中的密码以及在验证时发出密码均通过加密算法进行加密,这样服务器端的密码表与设备端的密码表中密码不同,能一定程度提高破解密码的难度。
由于设备端为防止受到攻击不与网络直接连接,只通过运维人员移动端作为网桥与移动网络桥接,而用户移动端和设备端也是近场交互连接。为了方便用户携带使用并与用户身份实现绑定,用户移动端采用手机。但手机本身易受攻击,如果移动设备上被安装有监听程序,那可能获取用户移动端的收发数据,这样就可能泄漏密码位置,如果使用过的密码位置被泄露攻击者可以推测其他未使用的密码位置,并通过发送密码位置从云端服务器获得密码,这样就能在使用者不在场的情况下登录并启用设备端。
本发明在对云端服务器和设备端发送信息时采用不同的加密秘钥,这样不仅不会直接泄漏密码位置,而且也提高了破解秘钥的难度。特别是用于加密发送给设备端的认证密码表的加密公钥一不储存在手机中,每次都是由设备端依据算法生成的不同加密公钥,作为近场使用的环境,用户在收到公钥后就会立即实现验证,下次验证所用的加密公钥又会再次变化,因此加密公钥一既难以破解也难以从手机中窃取,本发明既方便使用者与设备连接进行密码验证同时又能保证很高的安全性。设备端不与网络直接连接,攻击者难以侵入设备端获取秘钥算法。
本发明有下列优点:
1、密码算法无需内置到设备中,一开始只需保持初始密码表一致或算法相关即可,不易泄漏。
2、密码算法无需内置到网络后台服务器中,密码生成程序可独立运行在运维部门,只需将其生成结果上传数据库即可
3、密码具有有效期,同时分发、一次性使用,并同步销毁,绝不重复使用。因此即使有人截获密码,获得的是单台设备过期作废的密码。
4、设备密码更换利用设备需定期维护的便利由运维人员使用的移动设备以近场交互方式建立网络桥接,密码表透传到设备中。如需更安全的保障,可使用订制的移动设备,确保整个更新过程加密。
5、客户授权的使用人员也通过移动设备对设备进行开机等操作,只是相应的工具程序只能生成密码位置而没有密码更新功能。
6、理论上,密码查询用的密码坐标和密码本身没有算法关系,无法通过前者对后者进行破解。
7、密码使用的流程公开,理论上对破解密码没有任何帮助。
8、密码短时间能不能连续获取并认证,非正常的使用行为,都会被联网记录,服务器端的管理人员可视危险程度进行应对反应。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
上面结合附图对本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的发明构思和技术方案进行的各种非实质性的改进,或未经改进将本发明构思和技术方案直接应用于其它场合的,均在本发明保护范围之内。
Claims (9)
1.一种采用密码表同步的物联网密码认证方法,其特征在于:所述物联网包括服务器端、用户移动端、运维人员移动端和设备端,所述用户移动端和所述运维人员移动端与所述设备端之间通过近场交互方式建立连接,具体的物联网密码认证方法包括下列步骤:
S1、服务器端和设备端中均储存有相对应的密码表,所述密码表中每个密码对应一个存放密码的密码位置,所述用户移动端存储有与密码表对应的密码位置表,所述密码位置表中的密码位置均对应有密码;
S2、用户登录所述用户移动端,从所述密码位置表中按顺序随机抽取N个密码位置,密码位置进行加密后依抽取顺序排列形成密码位置组发送到服务器端,抽取的密码位置从密码位置表中删除防止下次被抽取;
S3、所述服务器端对用户身份验证后对获取的密码位置组进行解密,从对应用户的密码表中按抽取顺序调取与密码位置对应的N个密码并依序组成提取密码组,将提取密码组发送到用户移动端;
S4、所述用户移动端获取提取密码组后通过抽取顺序与密码位置相关联组成认证密码表并发送到设备端,所述设备端收到后将收到的密码根据密码表中相应密码位置的密码进行验证,所有密码都正确则验证成功,否则验证失败并向服务器端发出设备验证失败的信息。
2.根据权利要求1所述的一种采用密码表同步的物联网密码认证方法,其特征在于:所述步骤4中,用户移动端与所述设备端接近到一定距离后建立近场交互链路,用户移动端在发起验证时首先向设备端发出验证启动信号,设备端收到验证启动信号后会生成一对密钥对,通过近场交互链路将密钥对中的加密公钥一反馈给用户移动端,用户移动端通过所述加密公钥一对认证密码表进行加密并发送给设备端,所述设备端在进行验证前通过加密私钥一对认证密码表解密。
3.根据权利要求2所述的一种采用密码表同步的物联网密码认证方法,其特征在于:所述步骤S3中服务器每次将密码和密码位置发送到用户移动端后立即将密码表中的相应的密码删除;所述步骤S4中,当验证成功后所述设备端会删除其密码表中已经验证过的密码。
4.根据权利要求3所述的一种采用密码表同步的物联网密码认证方法,其特征在于:所述密码表由服务器后台人员通过离线设备通过工具程序生成,再发送到服务器端的数据库中与服务器中登记的对应设备端的密码表进行数据同步更新。
5.根据权利要求4所述的一种采用密码表同步的物联网密码认证方法,其特征在于:所述密码表为二维或多维结构,所述密码位置为一组二维或多维的密码坐标,密码坐标中具有大量与密码无对应关系的冗余坐标。
6.根据权利要求5所述的一种采用密码表同步的物联网密码认证方法,其特征在于:在运维人员对设备端定期维护时,所述运维人员移动端通过近场交互方式与所述设备端网络连接,所述云端服务器以所述运维人员移动端作为网桥实现临时通讯链路的建立,之后云端服务器识别设备端的身份后自动将对应的密码表及秘钥算法通过临时通讯链路透传到设备端进行更新,同时所述运维人员移动端对所述用户移动端进行密码位置表和加密公钥二的更新,所述加密公钥二用于对密码位置进行加密,所述云端服务器储存有对应的加密私钥二。
7.根据权利要求6所述的一种采用密码表同步的物联网密码认证方法,其特征在于:在密码验证过程中发生验证失败的情况,设备无法开启同时设备端将此次验证失败的原因、时间记录为非正常行为日志并存储于设备端,当设备端通过移动端连接所述服务器端的临时通讯链路建立后,设备端自动将非正常行为日志发送到所述服务器端储存。
8.根据权利要求7所述的一种采用密码表同步的物联网密码认证方法,其特征在于:所述用户移动端向所述服务器端发出密码位置时,所述服务器端将计算这次提出请求的时间距离上次请求的时间间隔,再将时间间隔与设定的时长阈值相比较,如果时间间隔小于时长阈值则拒绝调取密码并将时间间隔过短作为验证失败的原因将此次请求作为非正常行为记录在服务器端,同时向用户移动端反馈。
9.根据权利要求8所述的一种采用密码表同步的物联网密码认证方法,其特征在于:用于更新密码表的密码生成算法与上一次的更新所用的密码生成算法不同,且不存在与上次密码相同的新密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910319565.9A CN110022326A (zh) | 2019-04-19 | 2019-04-19 | 一种采用密码表同步的物联网密码认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910319565.9A CN110022326A (zh) | 2019-04-19 | 2019-04-19 | 一种采用密码表同步的物联网密码认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110022326A true CN110022326A (zh) | 2019-07-16 |
Family
ID=67191969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910319565.9A Pending CN110022326A (zh) | 2019-04-19 | 2019-04-19 | 一种采用密码表同步的物联网密码认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110022326A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615824A (zh) * | 2020-12-03 | 2021-04-06 | 清华大学 | 防泄漏一次一密通信方法及装置 |
CN116055036A (zh) * | 2022-12-08 | 2023-05-02 | 江苏拓米洛高端装备股份有限公司 | 非联网系统动态密码生成方法和非联网系统身份认证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340439A (zh) * | 2008-08-11 | 2009-01-07 | 中兴通讯股份有限公司 | 一种身份认证方法、系统及移动终端 |
CN101815091A (zh) * | 2010-03-12 | 2010-08-25 | 薛明 | 密码提供设备、密码认证系统和密码认证方法 |
CN104796265A (zh) * | 2015-05-06 | 2015-07-22 | 厦门大学 | 一种基于蓝牙通信接入的物联网身份认证方法 |
US20150365402A1 (en) * | 2013-02-26 | 2015-12-17 | eStorm Co., LTD | System and method for one time password authentication |
-
2019
- 2019-04-19 CN CN201910319565.9A patent/CN110022326A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340439A (zh) * | 2008-08-11 | 2009-01-07 | 中兴通讯股份有限公司 | 一种身份认证方法、系统及移动终端 |
CN101815091A (zh) * | 2010-03-12 | 2010-08-25 | 薛明 | 密码提供设备、密码认证系统和密码认证方法 |
US20150365402A1 (en) * | 2013-02-26 | 2015-12-17 | eStorm Co., LTD | System and method for one time password authentication |
CN104796265A (zh) * | 2015-05-06 | 2015-07-22 | 厦门大学 | 一种基于蓝牙通信接入的物联网身份认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615824A (zh) * | 2020-12-03 | 2021-04-06 | 清华大学 | 防泄漏一次一密通信方法及装置 |
CN116055036A (zh) * | 2022-12-08 | 2023-05-02 | 江苏拓米洛高端装备股份有限公司 | 非联网系统动态密码生成方法和非联网系统身份认证方法 |
CN116055036B (zh) * | 2022-12-08 | 2024-03-12 | 江苏拓米洛高端装备股份有限公司 | 非联网系统动态密码生成方法和非联网系统身份认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN108064440B (zh) | 基于区块链的fido认证方法、装置及系统 | |
CN107257334B (zh) | 用于Hadoop集群的身份认证方法 | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
CN101340436B (zh) | 基于便携式存储设备实现远程访问控制的方法及装置 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN110046521A (zh) | 去中心化隐私保护方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN101741860B (zh) | 一种计算机远程安全控制方法 | |
CN107154847B (zh) | 面向离线环境的密码生成方法、验证方法及其智能设备 | |
CN105847247A (zh) | 一种认证系统及其工作方法 | |
US10133861B2 (en) | Method for controlling access to a production system of a computer system not connected to an information system of said computer system | |
CN106411525A (zh) | 消息认证方法和系统 | |
CN104270338A (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
CN104539420A (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
CN111243133A (zh) | 一种基于动态密码生成和匹配的蓝牙门锁系统及开启方法 | |
JP2013084034A (ja) | テンプレート配信型キャンセラブル生体認証システムおよびその方法 | |
CN108600152B (zh) | 基于量子通信网络的改进型Kerberos身份认证系统和方法 | |
CN110992532B (zh) | 一种智能门锁临时授权开锁方法及系统 | |
US8972734B2 (en) | Symmetric dynamic authentication and key exchange system and method thereof | |
CN114726555B (zh) | 认证及密钥协商方法、设备及存储介质 | |
CN110505184B (zh) | 一种企业网盘安全登录认证系统及方法 | |
CN111540093A (zh) | 一种门禁控制系统及其控制方法 | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN110022326A (zh) | 一种采用密码表同步的物联网密码认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190716 |