CN107786501A - 基于sasl的车联网动态密码校验的方法 - Google Patents

基于sasl的车联网动态密码校验的方法 Download PDF

Info

Publication number
CN107786501A
CN107786501A CN201610728852.1A CN201610728852A CN107786501A CN 107786501 A CN107786501 A CN 107786501A CN 201610728852 A CN201610728852 A CN 201610728852A CN 107786501 A CN107786501 A CN 107786501A
Authority
CN
China
Prior art keywords
client
former
server end
character string
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610728852.1A
Other languages
English (en)
Inventor
田雨农
宋涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Roiland Technology Co Ltd
Original Assignee
Dalian Roiland Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Roiland Technology Co Ltd filed Critical Dalian Roiland Technology Co Ltd
Priority to CN201610728852.1A priority Critical patent/CN107786501A/zh
Publication of CN107786501A publication Critical patent/CN107786501A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

基于SASL的车联网动态密码校验的方法,其特征在于,包括:客户端处理方法:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;使用客户端和服务器端共享的生成密码方法,生成密码数据包;根据生成的USE ID和密码数据包,作成数据包,发送到服务器;服务器端处理方法:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;把第一步和第二步中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。本申请密码可以不用在网络上传输,即免去密码被窃听的烦恼。

Description

基于SASL的车联网动态密码校验的方法
技术领域
本发明涉及车联网技术领域,尤其是一种基于SASL的车联网动态密码校验的方法。
背景技术
SASL是一种用来扩充C/S模式验证能力的认证机制,全称Simple Authenticationand Security Layer.当设定sasl时,必须决定两件事,一是用于交换“标识信息”或称身份证书的验证机制;二是决定标识信息存储方法的验证架构。sasl验证机制规范client与server之间的应答过程、传输内容的编码方法;sasl验证架构决定服务器本身如何存储客户端的身份证书以及如何核验客户端提供的密码。如果客户端能成功通过验证,服务器端则能确定用户的身份,并借此决定用户具有怎样的权限。使用这种机制时,client与server共享同一个隐性密码,而且此密码不通过网络传输。验证过程是从服务器先提出质询challenge开始,客户端使用此challenge与隐性密码计算出一个应答response。不同的challenge,不可能计算出相同的response;任何拥有secret password的一方,都可以用相同的challenge算出相同的response。因此,服务器只要比较客户端返回的response是否与自己算出的response相同,就可以知道客户端所拥有的密码是否正确。SASL是提供一种用户身份认证机制,可以简单认为是用来认证用户的账号/密码是否运行进入***或者使用***的服务。
发明内容
本发明提供了一种基于SASL的车联网动态密码校验的方法,由客户端发起一个认证请求,里面包含隐性密码等信息,服务器端进行验证,并把结果告知客户端,密码可以不用在网络上传输,即免去密码被窃听的烦恼。
一方面,本发明提供了基于SASL的车联网动态密码校验的方法,包括:客户端处理方法和服务器端处理方法;
所述客户端处理方法为:
S1:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;
S2:使用客户端和服务器端共享的生成密码方法,生成密码数据包;
S3:根据生成的USE ID和密码数据包,作成数据包,发送到服务器;
服务器端处理方法为:
第一步:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
第二步:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
第三步:把第一步和第二步中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
进一步的,服务器端处理方法,还包括:
第四步:如果第三步中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,则验证失败,否则进行下面验证;
第五步:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
进一步的,服务器端处理方法,还包括:
第六步:如果第五步得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
第七步:如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
进一步的,所述客户端处理方法中的客户端和服务器端的共享方法Ⅰ为:
A、规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
B、把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;即原ID的第一个节点为跟节点,同时为第一层节点;第二层节点为2个节点,从左到右分别为第二个字符和第三个字符,依次类推,用N个字符组成一颗完全二叉树;
C、按照前序遍历的方式重新把N个字符组合成一个新的字符串;即按照先跟节点,后左节点,最后右节点的方式来生成新的字符串;
D、对新生成的字符串,进行base64编码,生成USE ID。
更进一步,所述客户端处理方法中生成密码数据包的方法为:
P1.首先用原ID和H位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享方法Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
更进一步的,共享方法Ⅳ为:
1)按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务器端下发临时秘钥,保存后下一次登陆时,直接使用。
2)把新组成的字符串按照base64编码的方式生成新的字符串。
更进一步,服务器端处理方法中的客户端和服务器端的共享方法Ⅱ具体为:
A1.规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
A2.对USE ID进行base64解码,生成新的字符串。
A3.根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;由于字符串只有17个字符,因此这颗完全二叉树只有5层,既第一次一个节点,第二层2个节点,第三层4个节点,第四层8个节点;第五层仅仅剩下2个节点;
A4.按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
作为更进一步的,服务器端处理方法中的客户端和服务器端的共享方法Ⅲ具体为:
11).密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
22).字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
本发明由于采用以上技术方法,能够取得如下的技术效果:
1.采用共享方法,对用户ID进行加密,以保护用户ID;
2.采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证;
3.加入时间元素,保证了时效性。只有在一定范围内收到消息才是有效的,防止出现重复登录的问题;
4.密码不用在网络上传输,也就避免了密码被窃听的烦恼。
附图说明
本发明共有附图1幅:
图1为基于SASL的车联网动态密码校验的方法结构图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述:
实施例1
本实施例提供了一种基于SASL的车联网动态密码校验的方法,包括:客户端处理方法和服务器端处理方法;
所述客户端处理方法为:
S1:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;
S2:使用客户端和服务器端共享的生成密码方法,生成密码数据包;
S3:根据生成的USE ID和密码数据包,作成数据包,发送到服务器;
服务器端处理方法为:
第一步:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
第二步:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
第三步:把第一步和第二步中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
实施例2
本实施例提供了一种服务器端处理方法为:
第一步:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
第二步:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
第三步:把第一步和第二步中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败;
第四步:如果第三步中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,如在10秒之外,则验证失败,否则进行下面验证;
第五步:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
实施例3
本实施例提供了另一种服务器端处理方法,还包括:
第一步:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
第二步:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
第三步:把第一步和第二步中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败;
第四步:如果第三步中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,如在10秒之外,则验证失败,否则进行下面验证;
第五步:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败;
第六步:如果第五步得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
第七步:如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
实施例4
作为对实施例1的进一步补充,所述客户端处理方法中的客户端和服务器端的共享方法Ⅰ为:
A、规定原ID为17位字符串,字符串是由字母和数字组成,不包含其他字符;
B、把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;即原ID的第一个节点为跟节点,同时为第一层节点;第二层节点为2个节点,从左到右分别为第二个字符和第三个字符,依次类推,用17个字符组成一颗完全二叉树;
C、按照前序遍历的方式重新把17个字符组合成一个新的字符串;即按照先跟节点,后左节点,最后右节点的方式来生成新的字符串;
D、对新生成的字符串,进行base64编码,生成USE ID。
实施例5
作为对实施例1或4的进一步补充,所述客户端处理方法中生成密码数据包的方法为:
P1.首先用原ID和15位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享方法Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
作为优选的,共享方法Ⅳ为:
1)按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务器端下发临时秘钥,保存后下一次登陆时,直接使用。
2)把新组成的字符串按照base64编码的方式生成新的字符串。
实施例6
作为对实施例1-3的进一步补充说明,服务器端处理方法中的客户端和服务器端的共享方法Ⅱ具体为:
A1.规定原ID为17位字符串,字符串是由字母和数字组成,不包含其他字符;
A2.对USE ID进行base64解码,生成新的字符串;
A3.根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;由于字符串只有17个字符,因此这颗完全二叉树只有5层,既第一次一个节点,第二层2个节点,第三层4个节点,第四层8个节点;第五层仅仅剩下2个节点;
A4.按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
作为优选的,服务器端处理方法中的客户端和服务器端的共享方法Ⅲ具体为:
11).密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
22).字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (8)

1.基于SASL的车联网动态密码校验的方法,其特征在于,包括:客户端处理方法和服务器端处理方法;
所述客户端处理方法为:
S1:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;
S2:使用客户端和服务器端共享的生成密码方法,生成密码数据包;
S3:根据生成的USE ID和密码数据包,作成数据包,发送到服务器;
服务器端处理方法为:
第一步:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
第二步:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
第三步:把第一步和第二步中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
2.根据权利要求1所述基于SASL的车联网动态密码校验的方法,其特征在于,服务器端处理方法,还包括:
第四步:如果第三步中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,则验证失败,否则进行下面验证;
第五步:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
3.根据权利要求2所述基于SASL的车联网动态密码校验的方法,其特征在于,服务器端处理方法,还包括:
第六步:如果第五步得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
第七步:如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则把失败的原因,发送到客户端。
4.根据权利要求1所述基于SASL的车联网动态密码校验的方法,其特征在于,所述客户端处理方法中的客户端和服务器端的共享方法Ⅰ为:
A、规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
B、把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;
C、按照前序遍历的方式重新把N个字符组合成一个新的字符串;
D、对新生成的字符串,进行base64编码,生成USE ID。
5.根据权利要求1或4所述基于SASL的车联网动态密码校验的方法,其特征在于,所述客户端处理方法中生成密码数据包的方法为:
P1.首先用原ID和H位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享方法Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
6.根据权利要求5所述基于SASL的车联网动态密码校验的方法,其特征在于,共享方法Ⅳ为:
1)按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务器端下发临时秘钥,保存后下一次登陆时,直接使用;
2)把新组成的字符串按照base64编码的方式生成新的字符串。
7.根据权利要求1所述基于SASL的车联网动态密码校验的方法,其特征在于,服务器端处理方法中的客户端和服务器端的共享方法Ⅱ具体为:
A1.规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
A2.对USE ID进行base64解码,生成新的字符串;
A3.根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;
A4.按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
8.根据权利要求1或7所述基于SASL的车联网动态密码校验的方法,其特征在于,服务器端处理方法中的客户端和服务器端的共享方法Ⅲ具体为:
11).密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
22).字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
CN201610728852.1A 2016-08-25 2016-08-25 基于sasl的车联网动态密码校验的方法 Pending CN107786501A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610728852.1A CN107786501A (zh) 2016-08-25 2016-08-25 基于sasl的车联网动态密码校验的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610728852.1A CN107786501A (zh) 2016-08-25 2016-08-25 基于sasl的车联网动态密码校验的方法

Publications (1)

Publication Number Publication Date
CN107786501A true CN107786501A (zh) 2018-03-09

Family

ID=61439136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610728852.1A Pending CN107786501A (zh) 2016-08-25 2016-08-25 基于sasl的车联网动态密码校验的方法

Country Status (1)

Country Link
CN (1) CN107786501A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116382740A (zh) * 2023-04-10 2023-07-04 广州锦高信息科技有限公司 应用软件的自动升级发布***及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116382740A (zh) * 2023-04-10 2023-07-04 广州锦高信息科技有限公司 应用软件的自动升级发布***及方法
CN116382740B (zh) * 2023-04-10 2023-11-14 广州锦高信息科技有限公司 应用软件的自动升级发布***及方法

Similar Documents

Publication Publication Date Title
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
US11122047B2 (en) Invitation links with enhanced protection
US8897450B2 (en) System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords
US8209744B2 (en) Mobile device assisted secure computer network communication
CN103634114B (zh) 智能密码钥匙的验证方法及***
CN101938473B (zh) 单点登录***及单点登录方法
US8417949B2 (en) Total exchange session security
CN106453361B (zh) 一种网络信息的安全保护方法及***
CN102868702B (zh) ***登录装置和***登录方法
CN103685282A (zh) 一种基于单点登录的身份认证方法
CN107566407A (zh) 一种基于USBkey的双向认证数据安全传输与存储方法
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN103179134A (zh) 基于Cookie的单点登录方法、***及其应用服务器
CN107295011A (zh) 网页的安全认证方法及装置
CN104184743A (zh) 面向云计算平台的三层认证***及认证方法
CN104125230B (zh) 一种短信认证服务***以及认证方法
CN103475477A (zh) 一种安全授权访问的方法
CN108400962A (zh) 一种多服务器架构下的认证和密钥协商方法
CN106850517A (zh) 一种解决内外网重复登录的方法、装置及***
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN107786338A (zh) 动态密码校验中的共享平台
CA2981202C (en) Hashed data retrieval method
CN107786501A (zh) 基于sasl的车联网动态密码校验的方法
CN107786326A (zh) 应用在车联网动态密码校验中的共享方法
CN107786503A (zh) 应用在车联网中的动态密码校验平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180309