CN105721502B - 一种用于浏览器客户端和服务器的授权访问方法 - Google Patents

一种用于浏览器客户端和服务器的授权访问方法 Download PDF

Info

Publication number
CN105721502B
CN105721502B CN201610220666.7A CN201610220666A CN105721502B CN 105721502 B CN105721502 B CN 105721502B CN 201610220666 A CN201610220666 A CN 201610220666A CN 105721502 B CN105721502 B CN 105721502B
Authority
CN
China
Prior art keywords
key
dynamic password
server
browser client
password key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610220666.7A
Other languages
English (en)
Other versions
CN105721502A (zh
Inventor
陈华
沈杰
张博
蒋秋明
曹文龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Shangshi Longchuang Intelligent Technology Co ltd
Original Assignee
Shanghai Siic-Longchuang Smarter Energy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Siic-Longchuang Smarter Energy Technology Co Ltd filed Critical Shanghai Siic-Longchuang Smarter Energy Technology Co Ltd
Priority to CN201610220666.7A priority Critical patent/CN105721502B/zh
Publication of CN105721502A publication Critical patent/CN105721502A/zh
Application granted granted Critical
Publication of CN105721502B publication Critical patent/CN105721502B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于浏览器客户端和服务器的授权访问方法,该方法包括如下步骤:(1)登录验证,若成功则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间并存储至客户端缓存中,执行步骤(2),否则结束;(2)判断是否到达客户端缓存中的动态口令密钥过期时间,若是执行步骤(3),否则执行步骤(4);(3)动态口令密钥切换,若成功,获取新的动态口令密钥、服务器时间和动态口令密钥过期时间并对客户端缓存进行相应更新,执行步骤(4),否则结束;(4)采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令并对服务器进行授权访问,返回步骤(2)。与现有技术相比,本发明授权访问过程安全可靠、不易被破解。

Description

一种用于浏览器客户端和服务器的授权访问方法
技术领域
本发明涉及一种授权访问方法,尤其是涉及一种用于浏览器客户端和服务器的授权访问方法。
背景技术
随着信息技术的不断发展,账号信息安全越来越受到重视。用户在浏览器客户端访问服务器时,为了获取更多的个性化服务,通常需要注册对应服务器的账号,为了保证账号的安全,则需要用户编辑一个与账号对应的密码。在浏览器客户端访问服务器期间,需要不断进行权限验证,一般是通过存储登录验证通过后的令牌,每次要求权限验证的时候把保存的令牌上传到服务器,达到验证用户身份的目的。这样的方式,如果令牌被截获的话,别人可以伪装成用户,造成信息的泄漏,无法区分哪一个是真正登录的用户。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种用于浏览器客户端和服务器的授权访问方法。
本发明的目的可以通过以下技术方案来实现:
一种用于浏览器客户端和服务器的授权访问方法,该方法包括如下步骤:
(1)浏览器客户端发出登录验证请求,服务器接收登录验证请求并进行登录验证,同时将验证结果发送至浏览器客户端,浏览器客户端根据登录验证结果判断是否登录成功,若登录验证成功,则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间,同时将所述的动态口令密钥、服务器时间和动态口令密钥过期时间存储至浏览器客户端缓存中,执行步骤(2),否则登录失败,结束;
(2)判断是否到达浏览器客户端缓存中的动态口令密钥过期时间,若是执行步骤(3),否则执行步骤(4);
(3)浏览器客户端发出动态口令密钥切换请求,服务器接收动态口令密钥切换请求并进行动态口令密钥切换,同时将动态口令密钥切换结果发送至浏览器客户端,浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功,若动态口令密钥切换成功,服务器获取新的动态口令密钥、服务器时间和动态口令密钥过期时间,并对浏览器客户端缓存中的相应信息进行更新,执行步骤(4),否则动态口令密钥切换失败,结束;
(4)浏览器客户端采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令,采用动态口令对服务器进行授权访问,返回步骤(2)。
所述的浏览器客户端发出登录验证请求具体为:
(1a)浏览器客户端获取人工输入的用户名User1和登录密码Pwd2后,生成唯一识别标识UUID1和浏览器客户端IP地址,同时随机生成第一对称加密密码DataPwd1和第一非对称密钥对,其中第一非对称密钥对包括第一私钥PrivateKey1和第一公钥PublicKey1,浏览器客户端还获取浏览器客户端与服务器通讯的第二非对称密钥对中的第二公钥PublicKey2,执行步骤(1b);
(1b)采用第二公钥PublicKey2对唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2进行加密,所有加密数据组成登录验证请求加密数据,执行步骤(1c);
(1c)将步骤(1b)中登录验证请求加密数据发送至服务器登录验证接口进行登录验证请求。
所述的服务器接收登录验证请求并进行登录验证具体为:
(2a)服务器获取第二非对称密钥对中的第二私钥PrivateKey2,执行步骤(2b);
(2b)将步骤(1c)中的登录验证请求加密数据采用第二私钥PrivateKey2进行解密,获取唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2,执行步骤(2c);
(2c)将用户名User1和登录密码Pwd2与服务器数据库中存储的用户名和登录密码分别进行对比并判断是否一致,若是则执行步骤(2d),否则执行步骤(2f);
(2d)服务器生成登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1,并将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1保存至服务器数据库中,执行步骤(2e);
(2e)采用第一公钥PublicKey1对登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1进行加密并保存为登录验证结果,结束登录验证;
(2f)服务器生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
所述的浏览器客户端根据登录验证结果判断是否登录成功具体为:
(3a)浏览器客户端接收登录验证结果并采用第一私钥PrivateKey1对登录验证结果进行解密,判断解密后的登录验证结果是否为登录失败代码,若是则执行步骤(3b),否则执行步骤(3c);
(3b)浏览器客户端显示登录失败,结束;
(3c)将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1保存至浏览器客户端缓存中。
所述的浏览器客户端发出动态口令密钥切换请求具体为:
(4a)浏览器客户端将浏览器客户端缓存中的第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1与本地时间差值Interval1以及客户端当前时间采用动态令牌算法生成第一动态令牌Number1,执行步骤(4b);
(4b)随机生成第二对称加密密码DataPwd2和第三非对称秘钥对,其中第三非对称密钥对包括第三私钥PrivateKey3和第三公钥PublicKey3,执行步骤(4c);
(4c)获取浏览器客户端IP地址,将唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3采用第二公钥PublicKey2进行加密,该步骤中所有加密数据组成动态口令密钥切换请求加密数据,执行步骤(4d);
(4d)将步骤(4c)中的动态口令密钥切换请求加密数据发送至服务器的动态口令密钥切换接口进行动态口令密钥切换请求。
所述的服务器接收动态口令密钥切换请求并进行动态口令密钥切换具体为:
(5a)将步骤(4d)中的动态口令密钥切换请求加密数据采用第二私钥PrivateKey2进行解密获取唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3,执行步骤(5b);
(5b)根据唯一识别标识UUID1从服务器数据库获取相应的浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1和第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5c);
(5c)获取服务器当前时间,将步骤(5b)中获取的动态口令密钥PwdKey1和服务器当前时间采用动态令牌算法生成第二动态令牌Number2,执行步骤(5d);
(5d)对比第二动态令牌Number2和第一动态令牌Number1,判断两者是否一致,若是则执行步骤(5e),否则执行步骤(5j);
(5e)分别比较步骤(5a)和步骤(5b)中的第一动态口令密钥PwdKey1以及第一动态口令密钥过期时间ExpireTimestamp1是否对应一致,若是执行步骤(5f),否则执行步骤(5j);
(5f)判断步骤(5a)和步骤(5b)中浏览器客户端IP地址是否一致,若是执行步骤(5g),否则写入用于警告客户端IP地址变换的推送信息至服务器数据库并执行步骤(5g);
(5g)生成第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2,执行步骤(5h);
(5h)根据唯一识别标识UUID1对服务器数据库中存储的数据信息进行赋值更新,包括将第二对称加密密码DataPwd2赋值为第一对称加密密码DataPwd1,第二动态口令密钥PwdKey2赋值为第一动态口令密钥PwdKey1,第二服务器时间ServerTimestamp2赋值为第一服务器时间ServerTimestamp1,第二动态口令密钥过期时间ExpireTimestamp2赋值为第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5i);
(5i)服务器生成动态口令密钥切换成功代码,同时将动态口令密钥切换成功代码以及步骤(5g)中的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果;
(5j)服务器生成动态口令密钥切换失败代码,采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果。
所述的浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功具体为:
(6a)浏览器客户端接收动态口令密钥切换结果并采用第三私钥PrivateKey3对动态口令密钥切换结果进行解密,判断解密后的动态口令密钥切换结果是否为动态口令密钥切换失败代码,若是则执行步骤(6b),否则执行步骤(6c);
(6b)浏览器客户端显示动态口令密钥切换失败,结束;
(6c)将步骤(5a)中的第二对称加密密码DataPwd2和步骤(6a)解密得到的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2、第二动态口令密钥过期时间ExpireTimestamp2以及第二服务器时间ServerTimestamp2与本地时间差值Interval2更新保存至浏览器客户端缓存中。
与现有技术相比,本发明具有如下优点:
(1)本发明中浏览器客户端获取的人工输入的登录密码Pwd2并未存储至浏览器客户端缓存中,在后续授权访问过程中通过动态口令的方式来进行授权访问,通过动态口令的方式起到身份验证的作用,从而不需要通过缓存的登录密码Pwd2来进行身份验证,防止用户密码被破解;
(2)本发明中采用动态口令的方式进行授权访问,防止截获请求再转发;
(3)在登录验证和动态口令密钥切换过程时,浏览器客户端与服务器通讯过程中的数据传输过程中均通过非对称密钥对进行数据加密和解密,加密强度高,保证了数据传输的安全性。
附图说明
图1为本发明用于浏览器客户端和服务器的授权访问方法的流程图;
图2为登录验证时浏览器客户端的操作流程图;
图3为登录验证时服务器的操作流程图;
图4为动态口令密钥切换时浏览器客户端的操作流程图;
图5为动态口令密钥切换时服务器的操作流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
如图1所示,一种用于浏览器客户端和服务器的授权访问方法,该方法包括如下步骤:
执行步骤1:浏览器客户端发出登录验证请求,服务器接收登录验证请求并进行登录验证,同时将验证结果发送至浏览器客户端,浏览器客户端根据登录验证结果判断是否登录成功,若登录验证成功,则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间,同时将动态口令密钥、服务器时间和动态口令密钥过期时间存储至浏览器客户端缓存中,执行步骤2,否则登录失败,结束;
步骤2:判断是否到达浏览器客户端缓存中的动态口令密钥过期时间,若是执行步骤3,否则执行步骤5;
步骤3:浏览器客户端发出动态口令密钥切换请求,服务器接收动态口令密钥切换请求并进行动态口令密钥切换,同时将动态口令密钥切换结果发送至浏览器客户端,执行步骤4;
步骤4:浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功,若动态口令密钥切换成功,服务器获取新的动态口令密钥、服务器时间和动态口令密钥过期时间,并对浏览器客户端缓存中的相应信息进行更新,执行步骤5,否则动态口令密钥切换失败,结束;
步骤5:浏览器客户端采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令,采用动态口令对服务器进行授权访问,返回步骤2。
具体的步骤1中浏览器客户端发出登录验证请求具体为:
(1a)浏览器客户端获取人工输入的用户名User1和登录密码Pwd2后,生成唯一识别标识UUID1和浏览器客户端IP地址,同时随机生成第一对称加密密码DataPwd1和第一非对称密钥对,其中第一非对称密钥对包括第一私钥PrivateKey1和第一公钥PublicKey1,浏览器客户端还获取浏览器客户端与服务器通讯的第二非对称密钥对中的第二公钥PublicKey2,执行步骤(1b);
(1b)采用第二公钥PublicKey2对唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2进行加密,所有加密数据组成登录验证请求加密数据,执行步骤(1c);
(1c)将步骤(1b)中登录验证请求加密数据发送至服务器登录验证接口进行登录验证请求。
其中,UUID含义是通用唯一识别码(Universally Unique Identifier),这是一个软件建构的标准,也是被开源软件基金会(Open Software Foundation,OSF)的组织应用在分布式计算环境(Distributed Computing Environment,DCE)领域的一部分。
使用UUID的好处在分布式的软件***中(比如:DCE/RPC,COM+,CORBA)就能体现出来,它能保证每个节点所生成的标识都不会重复,并且随着WEB服务等整合技术的发展,UUID的优势将更加明显。根据使用的特定机制,UUID不仅需要保证是彼此不相同的,或者最少也是与公元3400年之前其他任何生成的通用唯一标识符有非常大的区别。
步骤1中服务器接收登录验证请求并进行登录验证具体为:
(2a)服务器获取第二非对称密钥对中的第二私钥PrivateKey2,执行步骤(2b);
(2b)将步骤(1c)中的登录验证请求加密数据采用第二私钥PrivateKey2进行解密,获取唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2,执行步骤(2c);
(2c)将用户名User1和登录密码Pwd2与服务器数据库中存储的用户名和登录密码分别进行对比并判断是否一致,若是则执行步骤(2d),否则执行步骤(2f);
(2d)服务器生成登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1,并将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1保存至服务器数据库中,执行步骤(2e);
(2e)采用第一公钥PublicKey1对登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1进行加密并保存为登录验证结果,结束登录验证;
(2f)服务器生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
步骤1中浏览器客户端根据登录验证结果判断是否登录成功具体为:
(3a)浏览器客户端接收登录验证结果并采用第一私钥PrivateKey1对登录验证结果进行解密,判断解密后的登录验证结果是否为登录失败代码,若是则执行步骤(3b),否则执行步骤(3c);
(3b)浏览器客户端显示登录失败,结束;
(3c)将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1保存至浏览器客户端缓存中。
由上可以看出,在登录验证时,浏览器客户端和服务器分别完成各自操作,可得到浏览器客户端和服务器的操作流程图。如图2所示为登录验证时浏览器客户端的操作流程图,首先执行步骤1A:浏览器客户端生成唯一识别标识UUID1、非对称密钥对和非对称加密密码等,继而执行步骤1B:浏览器客户端发出登录验证请求并等待登录验证结果,继续执行步骤1C:判定登录验证是否成功,若是执行步骤1D:在浏览器客户端缓存中存储服务器端返回的第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1等等,否则执行步骤1E:显示登录验证失败并结束。如图3所示为登录验证时服务器的操作流程图,首先执行步骤2A,接收浏览器客户端的登录验证请求并进行用户验证,执行步骤2B,判断登录验证是否通过,若是执行步骤2C,生成动态口令密钥等,并执行步骤2D,更新服务器输出库中相关信息,若登录验证未通过则执行步骤2E,进行相应错误处理,即生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
步骤3中浏览器客户端发出动态口令密钥切换请求具体为:
(4a)浏览器客户端将浏览器客户端缓存中的第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1与本地时间差值Interval1以及客户端当前时间采用动态令牌算法生成第一动态令牌Number1,执行步骤(4b);
(4b)随机生成第二对称加密密码DataPwd2和第三非对称秘钥对,其中第三非对称密钥对包括第三私钥PrivateKey3和第三公钥PublicKey3,执行步骤(4c);
(4c)获取浏览器客户端IP地址,将唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3采用第二公钥PublicKey2进行加密,该步骤中所有加密数据组成动态口令密钥切换请求加密数据,执行步骤(4d);
(4d)将步骤(4c)中的动态口令密钥切换请求加密数据发送至服务器的动态口令密钥切换接口进行动态口令密钥切换请求。
步骤3中服务器接收动态口令密钥切换请求并进行动态口令密钥切换具体为:
(5a)将步骤(4d)中的动态口令密钥切换请求加密数据采用第二私钥PrivateKey2进行解密获取唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3,执行步骤(5b);
(5b)根据唯一识别标识UUID1从服务器数据库获取相应的浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1和第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5c);
(5c)获取服务器当前时间,将步骤(5b)中获取的动态口令密钥PwdKey1和服务器当前时间采用动态令牌算法生成第二动态令牌Number2,执行步骤(5d);
(5d)对比第二动态令牌Number2和第一动态令牌Number1,判断两者是否一致,若是则执行步骤(5e),否则执行步骤(5j);
(5e)分别比较步骤(5a)和步骤(5b)中的第一动态口令密钥PwdKey1以及第一动态口令密钥过期时间ExpireTimestamp1是否对应一致,若是执行步骤(5f),否则执行步骤(5j);
(5f)判断步骤(5a)和步骤(5b)中浏览器客户端IP地址是否一致,若是执行步骤(5g),否则写入用于警告客户端IP地址变换的推送信息至服务器数据库并执行步骤(5g);
(5g)生成第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2,执行步骤(5h);
(5h)根据唯一识别标识UUID1对服务器数据库中存储的数据信息进行赋值更新,包括将第二对称加密密码DataPwd2赋值为第一对称加密密码DataPwd1,第二动态口令密钥PwdKey2赋值为第一动态口令密钥PwdKey1,第二服务器时间ServerTimestamp2赋值为第一服务器时间ServerTimestamp1,第二动态口令密钥过期时间ExpireTimestamp2赋值为第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5i);
(5i)服务器生成动态口令密钥切换成功代码,同时将动态口令密钥切换成功代码以及步骤(5g)中的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果;
(5j)服务器生成动态口令密钥切换失败代码,采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果。
步骤4中,浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功具体为:
(6a)浏览器客户端接收动态口令密钥切换结果并采用第三私钥PrivateKey3对动态口令密钥切换结果进行解密,判断解密后的动态口令密钥切换结果是否为动态口令密钥切换失败代码,若是则执行步骤(6b),否则执行步骤(6c);
(6b)浏览器客户端显示动态口令密钥切换失败,结束;
(6c)将步骤(5a)中的第二对称加密密码DataPwd2和步骤(6a)解密得到的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2、第二动态口令密钥过期时间ExpireTimestamp2以及第二服务器时间ServerTimestamp2与本地时间差值Interval2更新保存至浏览器客户端缓存中。
由上可以看出,在动态口令密钥切换时,浏览器客户端和服务器也均分别完成各自操作,可得到浏览器客户端和服务器的操作流程图。如图4所示为动态口令密钥切换时浏览器客户端的操作流程图,首先执行步骤3A:浏览器客户端随机生成第二对称加密密码DataPwd2和第三非对称秘钥对等,继而执行步骤3B:浏览器客户端发出动态口令密钥切换请求并等待动态口令密钥切换结果,继续执行步骤3C:判定动态口令密钥切换是否成功,若是执行步骤3D:在浏览器客户端缓存中更新服务器端返回的动态口令密钥等,否则执行步骤3E:进行错误处理,显示动态口令密钥切换失败并结束。如图5所示为动态口令密钥切换时服务器的操作流程图,首先执行步骤4A,接收浏览器客户端的动态口令密钥切换请求并进行动态口令密钥切换,执行步骤4B,判断动态令牌是够一致,若是执行步骤4C,否则执行步骤4F,进行错误处理服务器生成动态口令密钥切换失败代码,步骤4C为判断动态口令密钥和动态口令密钥过期时间是否对应一致,若是执行步骤4D,否则执行步骤4F,进行错误处理,步骤4D为判断浏览器客户端IP地址是否一致,若是执行步骤4E,生成新的动态口令密钥等,否则执行步骤4G,写入用于警告客户端IP地址变换的推送信息至服务器数据库,然后执行步骤4E。
在登录验证和动态口令密钥切换过程时,浏览器客户端与服务器通讯过程中的数据传输过程中均通过非对称加密算法实现,具体的通过非对称密钥对进行数据加密和解密,加密强度高,保证了数据传输的安全性。采用非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。
步骤5的授权访问过程中采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令开进行授权访问。动态口令是根据专门的算法生成一个不可预测的随机数字组合,一个密码使用一次有效,目前被广泛运用在网银、网游、电信运营商、电子政务、企业等应用领域。动态口令是一种安全便捷的帐号防盗技术,可以有效保护交易和登录的认证安全,采用动态口令就无需定期修改密码,安全省心,从而在最基本的密码认证这一环节保证了***的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。动态令牌即是用来生成动态口令终端。
另外步骤5中进行授权访问过程中,对于业务数据的传输采用对称加密算法实现对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

Claims (7)

1.一种用于浏览器客户端和服务器的授权访问方法,其特征在于,该方法包括如下步骤:
(1)浏览器客户端发出登录验证请求,服务器接收登录验证请求并进行登录验证,同时将验证结果发送至浏览器客户端,浏览器客户端根据登录验证结果判断是否登录成功,若登录验证成功,则服务器生成动态口令密钥、服务器时间和动态口令密钥过期时间,同时将所述的动态口令密钥、服务器时间和动态口令密钥过期时间存储至浏览器客户端缓存中,执行步骤(2),否则登录失败,结束;
(2)判断是否到达浏览器客户端缓存中的动态口令密钥过期时间,若是执行步骤(3),否则执行步骤(4);
(3)浏览器客户端发出动态口令密钥切换请求,服务器接收动态口令密钥切换请求并进行动态口令密钥切换,同时将动态口令密钥切换结果发送至浏览器客户端,浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功,若动态口令密钥切换成功,服务器获取新的动态口令密钥、服务器时间和动态口令密钥过期时间,并对浏览器客户端缓存中的相应信息进行更新,执行步骤(4),否则动态口令密钥切换失败,结束;
(4)浏览器客户端采用浏览器客户端缓存中的动态口令密钥和服务器时间产生动态口令,采用动态口令对服务器进行授权访问,返回步骤(2)。
2.根据权利要求1所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端发出登录验证请求具体为:
(1a)浏览器客户端获取人工输入的用户名User1和登录密码Pwd2后,生成唯一识别标识UUID1和浏览器客户端IP地址,同时随机生成第一对称加密密码DataPwd1和第一非对称密钥对,其中第一非对称密钥对包括第一私钥PrivateKey1和第一公钥PublicKey1,浏览器客户端还获取浏览器客户端与服务器通讯的第二非对称密钥对中的第二公钥PublicKey2,执行步骤(1b);
(1b)采用第二公钥PublicKey2对唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2进行加密,所有加密数据组成登录验证请求加密数据,执行步骤(1c);
(1c)将步骤(1b)中登录验证请求加密数据发送至服务器登录验证接口进行登录验证请求。
3.根据权利要求2所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的服务器接收登录验证请求并进行登录验证具体为:
(2a)服务器获取第二非对称密钥对中的第二私钥PrivateKey2,执行步骤(2b);
(2b)将步骤(1c)中的登录验证请求加密数据采用第二私钥PrivateKey2进行解密,获取唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、用户名User1和登录密码Pwd2,执行步骤(2c);
(2c)将用户名User1和登录密码Pwd2与服务器数据库中存储的用户名和登录密码分别进行对比并判断是否一致,若是则执行步骤(2d),否则执行步骤(2f);
(2d)服务器生成登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1,并将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1保存至服务器数据库中,执行步骤(2e);
(2e)采用第一公钥PublicKey1对登录成功代码、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1和第一动态口令密钥过期时间ExpireTimestamp1进行加密并保存为登录验证结果,结束登录验证;
(2f)服务器生成登录失败代码并采用第一公钥PublicKey1对登录失败代码进行加密,同时将加密后的登录失败代码保存为登录验证结果。
4.根据权利要求3所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端根据登录验证结果判断是否登录成功具体为:
(3a)浏览器客户端接收登录验证结果并采用第一私钥PrivateKey1对登录验证结果进行解密,判断解密后的登录验证结果是否为登录失败代码,若是则执行步骤(3b),否则执行步骤(3c);
(3b)浏览器客户端显示登录失败,结束;
(3c)将唯一识别标识UUID1、浏览器客户端IP地址、第一对称加密密码DataPwd1、第一公钥PublicKey1、第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1、第一动态口令密钥过期时间ExpireTimestamp1以及第一服务器时间ServerTimestamp1与本地时间差值Interval1保存至浏览器客户端缓存中。
5.根据权利要求4所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端发出动态口令密钥切换请求具体为:
(4a)浏览器客户端将浏览器客户端缓存中的第一动态口令密钥PwdKey1、第一服务器时间ServerTimestamp1与本地时间差值Interval1以及客户端当前时间采用动态令牌算法生成第一动态令牌Number1,执行步骤(4b);
(4b)随机生成第二对称加密密码DataPwd2和第三非对称秘钥对,其中第三非对称密钥对包括第三私钥PrivateKey3和第三公钥PublicKey3,执行步骤(4c);
(4c)获取浏览器客户端IP地址,将唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3采用第二公钥PublicKey2进行加密,该步骤中所有加密数据组成动态口令密钥切换请求加密数据,执行步骤(4d);
(4d)将步骤(4c)中的动态口令密钥切换请求加密数据发送至服务器的动态口令密钥切换接口进行动态口令密钥切换请求。
6.根据权利要求5所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的服务器接收动态口令密钥切换请求并进行动态口令密钥切换具体为:
(5a)将步骤(4d)中的动态口令密钥切换请求加密数据采用第二私钥PrivateKey2进行解密获取唯一识别标识UUID1、浏览器客户端IP地址、第一动态口令密钥PwdKey1、第一动态口令密钥过期时间ExpireTimestamp1、第一动态令牌Number1、第二对称加密密码DataPwd2和第三公钥PublicKey3,执行步骤(5b);
(5b)根据唯一识别标识UUID1从服务器数据库获取相应的浏览器客户端IP地址、第一对称加密密码DataPwd1、第一动态口令密钥PwdKey1和第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5c);
(5c)获取服务器当前时间,将步骤(5b)中获取的动态口令密钥PwdKey1和服务器当前时间采用动态令牌算法生成第二动态令牌Number2,执行步骤(5d);
(5d)对比第二动态令牌Number2和第一动态令牌Number1,判断两者是否一致,若是则执行步骤(5e),否则执行步骤(5j);
(5e)分别比较步骤(5a)和步骤(5b)中的第一动态口令密钥PwdKey1以及第一动态口令密钥过期时间ExpireTimestamp1是否对应一致,若是执行步骤(5f),否则执行步骤(5j);
(5f)判断步骤(5a)和步骤(5b)中浏览器客户端IP地址是否一致,若是执行步骤(5g),否则写入用于警告客户端IP地址变换的推送信息至服务器数据库并执行步骤(5g);
(5g)生成第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2,执行步骤(5h);
(5h)根据唯一识别标识UUID1对服务器数据库中存储的数据信息进行赋值更新,包括将第二对称加密密码DataPwd2赋值为第一对称加密密码DataPwd1,第二动态口令密钥PwdKey2赋值为第一动态口令密钥PwdKey1,第二服务器时间ServerTimestamp2赋值为第一服务器时间ServerTimestamp1,第二动态口令密钥过期时间ExpireTimestamp2赋值为第一动态口令密钥过期时间ExpireTimestamp1,执行步骤(5i);
(5i)服务器生成动态口令密钥切换成功代码,同时将动态口令密钥切换成功代码以及步骤(5g)中的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2和第二动态口令密钥过期时间ExpireTimestamp2采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果;
(5j)服务器生成动态口令密钥切换失败代码,采用第三公钥PublicKey3加密并保存为动态口令密钥切换结果。
7.根据权利要求6所述的一种用于浏览器客户端和服务器的授权访问方法,其特征在于,所述的浏览器客户端根据动态口令密钥切换结果判断动态口令是否切换成功具体为:
(6a)浏览器客户端接收动态口令密钥切换结果并采用第三私钥PrivateKey3对动态口令密钥切换结果进行解密,判断解密后的动态口令密钥切换结果是否为动态口令密钥切换失败代码,若是则执行步骤(6b),否则执行步骤(6c);
(6b)浏览器客户端显示动态口令密钥切换失败,结束;
(6c)将步骤(5a)中的第二对称加密密码DataPwd2和步骤(6a)解密得到的第二动态口令密钥PwdKey2、第二服务器时间ServerTimestamp2、第二动态口令密钥过期时间ExpireTimestamp2以及第二服务器时间ServerTimestamp2与本地时间差值Interval2更新保存至浏览器客户端缓存中。
CN201610220666.7A 2016-04-11 2016-04-11 一种用于浏览器客户端和服务器的授权访问方法 Expired - Fee Related CN105721502B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610220666.7A CN105721502B (zh) 2016-04-11 2016-04-11 一种用于浏览器客户端和服务器的授权访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610220666.7A CN105721502B (zh) 2016-04-11 2016-04-11 一种用于浏览器客户端和服务器的授权访问方法

Publications (2)

Publication Number Publication Date
CN105721502A CN105721502A (zh) 2016-06-29
CN105721502B true CN105721502B (zh) 2019-02-01

Family

ID=56160937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610220666.7A Expired - Fee Related CN105721502B (zh) 2016-04-11 2016-04-11 一种用于浏览器客户端和服务器的授权访问方法

Country Status (1)

Country Link
CN (1) CN105721502B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566112A (zh) * 2016-06-30 2018-01-09 中国电信股份有限公司 动态加解密方法及服务器
CN106211359B (zh) * 2016-07-18 2020-01-03 上海小蚁科技有限公司 使装置获得服务的方法以及装置
CN106302452A (zh) * 2016-08-15 2017-01-04 北京信安世纪科技有限公司 数据加密和解密方法和装置
CN106326389A (zh) * 2016-08-17 2017-01-11 深圳市金证科技股份有限公司 一种基于数据缓存的业务请求处理方法及***
CN106453361B (zh) * 2016-10-26 2019-05-03 上海众人网络安全技术有限公司 一种网络信息的安全保护方法及***
CN106992865B (zh) * 2017-03-30 2019-02-15 北京深思数盾科技股份有限公司 数据签名方法及***、数据验签方法及装置
CN106850699B (zh) * 2017-04-10 2019-11-29 中国工商银行股份有限公司 一种移动终端登录认证方法及***
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN108833608B (zh) * 2018-06-12 2021-04-27 北斗天地股份有限公司 一种通过口令动态确定和变更服务器的方法
CN108809991A (zh) * 2018-06-15 2018-11-13 北京云枢网络科技有限公司 一种基于sdk动态水印的客户端合法性校验的方法
CN108881232B (zh) * 2018-06-21 2019-07-02 北京海泰方圆科技股份有限公司 业务***的登录访问方法、装置、存储介质和处理器
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109388941A (zh) * 2018-10-29 2019-02-26 苏州友教习亦教育科技有限公司 教师权限登录方法及***
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN109920114B (zh) * 2019-03-13 2021-08-03 深圳市利成兴科技有限公司 一种基于地理位置的门锁控制方法及***
CN110493202B (zh) * 2019-07-29 2021-11-02 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN110572371B (zh) * 2019-08-20 2021-07-13 河南大学 基于html5本地存储机制的身份唯一性校验控制方法
WO2021062020A1 (en) 2019-09-24 2021-04-01 Magic Labs, Inc. Non-custodial tool for building decentralized computer applications
CN111212066B (zh) * 2019-12-31 2022-04-01 浙江工业大学 一种动态分配请求验证方法
CN111199035B (zh) * 2019-12-31 2022-05-31 苏州浪潮智能科技有限公司 一种接口加密数据传输的单点登录方法
CN111309707B (zh) * 2020-01-23 2022-04-29 阿里巴巴集团控股有限公司 数据处理方法、装置、电子设备及计算机可读存储介质
CN111327629B (zh) * 2020-03-04 2021-07-27 广州柏视医疗科技有限公司 身份验证方法、客户端和服务端
CN112667987A (zh) * 2020-12-30 2021-04-16 江苏达科信息科技有限公司 大数据访问授权方法、装置及存储介质
CN113836549A (zh) * 2021-09-13 2021-12-24 北京航天启星科技有限公司 一种基于时间标签的存储器动态加密方法
CN114389806A (zh) * 2022-01-12 2022-04-22 四创科技有限公司 一种适用于核心机密数据安全传输的方法及***
CN114640526B (zh) * 2022-03-21 2023-01-24 重庆市规划和自然资源信息中心 基于商用密码算法的web应用数据加密技术实现方法及***
CN114679312B (zh) * 2022-03-22 2023-05-05 通号智慧城市研究设计院有限公司 加密方法、电子设备和计算机可读存储介质
CN115473697B (zh) * 2022-08-19 2024-05-17 苏州浪潮智能科技有限公司 一种带外管理服务器安全防护方法、***
CN117527238B (zh) * 2024-01-03 2024-03-19 成都新希望金融信息有限公司 密钥生成方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582896A (zh) * 2009-06-24 2009-11-18 周哲 第三方网络认证***及其认证方法
CN101997880A (zh) * 2010-12-01 2011-03-30 湖南智源信息网络技术开发有限公司 一种用于网络页面或接口的安全验证方法及其装置
CN104683354A (zh) * 2015-03-24 2015-06-03 武汉理工大学 一种基于标识的动态口令***
CN104753881A (zh) * 2013-12-30 2015-07-01 上海格尔软件股份有限公司 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN104811451A (zh) * 2015-04-24 2015-07-29 深圳市墨麟科技有限公司 登陆链接方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582896A (zh) * 2009-06-24 2009-11-18 周哲 第三方网络认证***及其认证方法
CN101997880A (zh) * 2010-12-01 2011-03-30 湖南智源信息网络技术开发有限公司 一种用于网络页面或接口的安全验证方法及其装置
CN104753881A (zh) * 2013-12-30 2015-07-01 上海格尔软件股份有限公司 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN104683354A (zh) * 2015-03-24 2015-06-03 武汉理工大学 一种基于标识的动态口令***
CN104811451A (zh) * 2015-04-24 2015-07-29 深圳市墨麟科技有限公司 登陆链接方法及***

Also Published As

Publication number Publication date
CN105721502A (zh) 2016-06-29

Similar Documents

Publication Publication Date Title
CN105721502B (zh) 一种用于浏览器客户端和服务器的授权访问方法
US11799656B2 (en) Security authentication method and device
CN107257334B (zh) 用于Hadoop集群的身份认证方法
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US6539479B1 (en) System and method for securely logging onto a remotely located computer
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR20190073472A (ko) 데이터 송신 방법, 장치 및 시스템
US20030196084A1 (en) System and method for secure wireless communications using PKI
CN112751821B (zh) 一种数据传输方法、电子设备和一种存储介质
CN101515319B (zh) 密钥处理方法、密钥密码学服务***和密钥协商方法
CN108418691A (zh) 基于sgx的动态网络身份认证方法
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
DK2414983T3 (en) Secure computer system
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
CN106230840B (zh) 一种高安全性的口令认证方法
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
Chean et al. Authentication scheme using unique identification method with homomorphic encryption in Mobile Cloud Computing
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
JP4034946B2 (ja) 通信システム、通信方法、および記録媒体
CN114205170B (zh) 跨接口平台组网通信及服务加密调用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 200436, No. 1198, Wanrong Road, Shanghai, Jingan District, 5 floor

Patentee after: Shanghai Shangshi longchuang Intelligent Technology Co.,Ltd.

Address before: 200436, No. 1198, Wanrong Road, Shanghai, Jingan District, 5 floor

Patentee before: SHANGHAI SIIC-LONGCHUANG SMARTER ENERGY TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190201