CN103428221A - 对移动应用的安全登录方法、系统和装置 - Google Patents
对移动应用的安全登录方法、系统和装置 Download PDFInfo
- Publication number
- CN103428221A CN103428221A CN2013103762426A CN201310376242A CN103428221A CN 103428221 A CN103428221 A CN 103428221A CN 2013103762426 A CN2013103762426 A CN 2013103762426A CN 201310376242 A CN201310376242 A CN 201310376242A CN 103428221 A CN103428221 A CN 103428221A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- encryption key
- mobile terminal
- user
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种针对移动应用的安全登录方法,包括以下步骤:云端服务器与移动终端中的移动应用进行加密密钥协商,并分别在云端服务器和移动终端中保存加密密钥;云端服务器接收移动应用发送的登录验证请求,其中,登录验证请求包括用户名和第一加密串,第一加密串包括通过加密密钥对用户密码加密后的信息;云端服务器根据加密密钥对第一加密串进行解密以获取用户密码;云端服务器根据用户密码对移动终端进行登录验证。本发明通过加密密钥协商,保证移动应用上登录系统的安全性,保护了用户隐私。本发明还公开了一种针对移动应用的安全登录系统和一种云端服务器。
Description
技术领域
本发明涉及移动互联技术领域,特别涉及一种对移动应用的安全登录方法、系统和装置。
背景技术
互联网的发展也伴随着网络安全威胁的增长。很多网站中的服务需要用户登录之后才可以使用,在登录过程中,需要传输用户的账号和密码。许多黑客通过截取传输的用户登录信息,恶意盗取用户账号和密码,威胁了用户的个人账号安全。
一般传统的登录系统在提交用户登录请求时,为了保证用户密码安全传输,一般会采用基于SSL协议的数据传输机制,如采用https协议。
在国内的移动网络下,使用https协议会出现如下致命问题:
(一)、某些移动运营商的网关不支持https协议,如较早的CMWAP网关。
(二)、由于移动网络本身的传输速度较慢,加上https协议存在三次SSL握手过程以及https证书校验过程,而证书验证机构都在国外,这些都导致在国内移动网络上使用https协议会出现响应速度很慢的问题。
为了避免因上述问题导致用户体验急剧恶化,许多移动应用在提交用户登录请求时都直接使用http协议。但如果不对用户密码做相应加密处理,直接使用http协议,用户密码很容易被黑客通过网络抓包等操作获取到,造成用户信息泄露,威胁用户信息安全。为了解决该问题,大多数采用http协议的移动应用会在发送登录请求之前,先在客户端通过预设的固定密钥对用户输入的密码做对称或非对称加密,然后将加密后的密码发送至服务端,服务端接收到加密的密码后,通过同样的固定密钥解密得到用户输入的密码,通过与服务端保存的用户原始密码比较来验证用户密码的有效性。这种方式在一定程度上提高了用户密码的安全性,但事实上,该登录系统仍然不够安全的,原因如下:
(一)、如果客户端加密用户密码时采用的是对称加密算法,黑客可以通过逆向工程反编译客户端程序,来获知加密算法细节和预设的固定密钥,伺候,黑客通过网络抓包获得加密的用户密码时,可以根据相应的解密算法获得用户真正的密码。
(二)、如果客户端加密用户密码时采用的是非对称加密算法,黑客无法利用(一)中的方法获取用户真正的密码。但是,黑客可以通过重放攻击手段,将网络抓包时获得的用户名和加密的密码再次发送至服务端进行登录,获取服务端返回的用户登录会话信息,取得用户账号的所有操作权。同理,客户端采用对称加密算法时,黑客也可以通过这种手段来实现登录受害人的账号。
上述问题出现的主要原因是客户端在进行用户密码加密时,所采用的密钥是固定不变、永久有效的。因此账号信息容易被盗用,使得用户信息泄露,用户账号受到危害。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。
为此,本发明的一个目的在于提出一种针对移动应用的安全登录方法,通过加密密钥协商,保证移动应用上登录系统的安全性,保护了用户隐私。
本发明的第二个目的在于提出一种针对移动应用的安全登录系统。
本发明的第三个目的在于提出一种云端服务器。
为达到上述目的,本发明第一方面的实施例提出了一种针对移动应用的安全登录方法,包括以下步骤:云端服务器与移动终端中的移动应用进行加密密钥协商,并分别在所述云端服务器和移动终端中保存加密密钥;所述云端服务器接收所述移动应用发送的登录验证请求,其中,所述登录验证请求包括用户名和第一加密串,所述第一加密串包括通过所述加密密钥对用户密码加密后的信息;所述云端服务器根据所述加密密钥对所述第一加密串进行解密以获取所述用户密码;所述云端服务器根据所述用户密码对所述移动终端进行登录验证。
根据本发明实施例的针对移动应用的安全登录方法,加密密钥通过协商存储在云端服务器和移动终端中,通过加密密钥实现加解密。协商的加密密钥可以个性化定制,即使加密过的密码被恶意获取也无法取得密钥,使得采用http协议来发送请求也可以保证移动应用上的登录系统的安全性,保护了用户隐私。
在本发明的一个实施例中,所述第一加密串还包括通过所述加密密钥对当前时间加密后的信息。
在本发明的一个实施例中,还包括:所述云端服务器根据所述加密密钥对所述第一加密串进行解密以获取所述当前时间;所述云端服务器根据所述当前时间判断是否有效;当所述云端服务器判断无效时,向所述移动终端返回错误信息。每次登录时,密码加密串的内容在时间区间长度可配置的范围内有效,一定程度上可以防止重放攻击。
在本发明的一个实施例中,所述云端服务器与移动终端中的移动应用进行加密密钥协商进一步包括:所述云端服务器与移动终端中存储有默认加密密钥;所述云端服务器在所述移动终端第一次登录时,通过所述默认加密密钥与所述移动终端进行加密密钥协商。
本发明第二方面的实施例提出了一种针对移动应用的安全登录系统,包括移动终端和云端服务器。
其中,所述云端服务器与移动终端中分别保存协商之后的加密密钥,其中,所述移动终端用于向所述云端服务器发送登录验证请求,其中,所述登录验证请求包括用户名和第一加密串,所述第一加密串包括通过所述加密密钥对用户密码加密后的信息;所述云端服务器用于根据所述加密密钥对所述第一加密串进行解密以获取所述用户密码,并根据所述用户密码对所述移动终端进行登录验证。
根据本发明实施例的针对移动应用的安全登录系统,加密密钥通过协商存储在云端服务器和移动终端中,通过加密密钥实现加解密。协商的加密密钥可以个性化定制,即使加密过的密码被恶意获取也无法取得密钥,使得采用http协议来发送请求也可以保证移动应用上的登录系统的安全性,保护了用户隐私。
在本发明的一个实施例中,所述第一加密串还包括通过所述加密密钥对当前时间加密后的信息。
在本发明的一个实施例中,所述云端服务器,还用于根据所述加密密钥对所述第一加密串进行解密以获取所述当前时间,并根据所述当前时间判断是否有效,以及在判断无效时,向所述移动终端返回错误信息。每次登录时,密码加密串的内容在时间区间长度可配置的范围内有效,一定程度上可以防止重放攻击。
在本发明的一个实施例中,所述云端服务器与移动终端中存储有默认加密密钥,所述云端服务器在所述移动终端第一次登录时,通过所述默认加密密钥与所述移动终端进行加密密钥协商。
本发明第三方面的实施例提出了一种云端服务器,所述云端服务器与移动终端中分别保存协商之后的加密密钥,其中,所述云端服务器包括登录验证请求接收模块、解密模块和登录验证模块。
其中,登录验证请求接收模块用于接收所述移动应用发送的登录验证请求,其中,所述登录验证请求包括用户名和第一加密串,所述第一加密串包括通过所述加密密钥对用户密码加密后的信息;解密模块用于根据所述加密密钥对所述第一加密串进行解密以获取所述用户密码;登录验证模块用于根据所述用户密码对所述移动终端进行登录验证。
根据本发明实施例的云端服务器,加密密钥通过协商存储在云端服务器和移动终端中,通过加密密钥实现加解密。协商的加密密钥可以个性化定制,即使加密过的密码被恶意获取也无法取得密钥,使得采用http协议来发送请求也可以保证移动应用上的登录系统的安全性,保护了用户隐私。
在本发明的一个实施例中,所述第一加密串还包括通过所述加密密钥对当前时间加密后的信息。
在本发明的一个实施例中,所述解密模块根据所述加密密钥对所述第一加密串进行解密以获取所述当前时间。
在本发明的一个实施例中,所述登录验证模块根据所述当前时间判断是否有效,当所述云端服务器判断无效时,向所述移动终端返回错误信息。每次登录时,密码加密串的内容在时间区间长度可配置的范围内有效,一定程度上可以防止重放攻击。
在本发明的一个实施例中,所述云端服务器与移动终端中存储有默认加密密钥,所述云端服务器在所述移动终端第一次登录时,通过所述默认加密密钥与所述移动终端进行加密密钥协商。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明实施例的针对移动应用的安全登录方法的流程图;
图2是根据本发明实施例的加密密钥协商的流程示意图;
图3是根据本发明实施例的安全登录的流程示意图;
图4是根据本发明实施例的针对移动应用的安全登录系统的结构示意图;和
图5是根据本发明实施例的云端服务器的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
下面参考图1描述根据本发明实施例的针对移动应用的安全登录方法,包括以下步骤:
步骤S110:云端服务器与移动终端中的移动应用进行加密密钥协商,并分别在云端服务器和移动终端中保存加密密钥。
其中,云端服务器与移动终端中的移动应用进行加密密钥协商进一步包括:
步骤S111:云端服务器与移动终端中存储有默认加密密钥。
步骤S112:云端服务器在移动终端第一次登录时,通过默认加密密钥与移动终端进行加密密钥协商。
步骤S120:云端服务器接收移动应用发送的登录验证请求,其中,登录验证请求包括用户名和第一加密串,第一加密串包括通过加密密钥对用户密码加密后的信息。
其中,第一加密串还包括通过加密密钥对当前时间加密后的信息。
步骤S130:云端服务器根据加密密钥对第一加密串进行解密以获取用户密码。
步骤S140:云端服务器根据用户密码对移动终端进行登录验证。
在本发明的一个实施例中,还包括:
步骤S151:云端服务器根据加密密钥对第一加密串进行解密以获取当前时间。
步骤S152:云端服务器根据当前时间判断是否有效。
步骤S153:当云端服务器判断无效时,向移动终端返回错误信息。
下面以图2和图3为例对本方法完整技术实现进行说明,可以理解的是,下述实现方法仅出于示例目的,根据本发明的实施例不限于此。
本方法包括加密密钥协商和登录两个子过程。
首先,云端服务器与移动终端中的移动应用进行加密密钥协商,并分别在云端服务器和移动终端中保存加密密钥。
云端服务器与移动终端中存储有默认加密密钥。
当云端服务器在移动终端第一次登录时,通过默认加密密钥与移动终端进行加密密钥协商。
具体的,如图2所示,用户还可以设置加密密钥,包括如下步骤:
步骤S210:用户登录移动应用,进入设置加密密钥的界面。
步骤S220:移动终端中的移动应用将用户输入的加密密钥发送至云端服务器。
步骤S230:云端服务器根据当前用户的登录会话信息获取用户账号信息。
步骤S240:云端服务器将接收到的用户加密密钥作为用户账号信息的一部分进行保存,并返回相应的响应信息至移动终端。
步骤S250:移动终端中的移动应用将用户输入的加密密钥缓存到相应存储介质中。
云端服务器与移动终端中的移动应用密钥协商并保存之后,用户可以通过移动应用进行登录,流程如图3所示。
步骤S310:用户提交登录请求。
步骤S311:移动应用读取缓存在移动终端相应存储介质中的加密密钥。如果加密密钥不存在,则以预设的默认加密密钥作为加密密钥
步骤S312:移动应用根据加密密钥将用户密码和当前网络时间等信息做对称加密,得到第一加密串。
步骤S313:移动应用向云端服务器提交登录验证请求,登录验证请求包括用户名和第一加密串等信息。
步骤S320:云端服务器从数据库中读取用户名对应的用户账号信息,其中,用户账号信息包括用户的密码明文和预先设置的加密密钥。
步骤S321:云端服务器判断用户账号是否存在。
步骤S322_1:如果不存在,返回错误信息。并执行步骤S330。.
步骤S330:移动应用针对错误信息,进行相应用户提示处理,引导用户重新输入用户名、密码。
步骤S322:如果存在,如果用户没预设加密密钥,则云端服务器判断以预设的默认加密密钥作为用户的加密密钥。其中,默认加密密钥与移动终端上预设的默认加密密钥相同。
步骤S323:云端服务器判断根据加密密钥对第一加密串进行解密,得到用户输入的密码和移动终端提供的网络时间值。
步骤S324:云端服务器验证解密得到的用户密码与用户账号信息中的密码明文是否相同。
步骤S325_1:如果不同,云端服务器返回错误信息。跳至步骤S330。
步骤S325:如果相同,云端服务器当前时间判断是否有效。具体地,云端服务器检查解密得到的网络时间与当前系统时间戳的差值是否在预设的阀值内,如果在阀值内则为有效。
步骤S326_1:如果判断无效,云端服务器返回错误信息。跳至步骤S330。
步骤S327:如果有效,云端服务器根据所述用户账号信息生成用户的登录会话信息并将其返回给移动终端。
步骤S340:移动终端中的移动应用接收登录会话信息,完成登录后的相应处理。
其中,当前网络时间可以由移动终端通过NTP协议从网络时间服务器获取,也可以由云端服务器在返回用户登录界面时同页面内容一起返回,或者可以是由移动终端在发送登录请求包前,通过与云端服务器的网络交互获取。云端服务器所获取的当前系统时间戳一般与网络时间同步的。
此外,由于每次登录时,密码加密串内容中都含有时间戳,并且该时间戳只在一定时间内,即该时间区间长度可配置的范围内有效,所以一定程度上可以防止重放攻击。即使被重放也难以通过云端服务器的校验,从而无法成功登录。并且,由于每个用户的加密密钥都不同,即使黑客通过逆向工程得到加密算法,也无法对抓包获取的密码加密串进行解密得到用户的密码。进一步地,即使黑客获知了加密算法,并通过其他手段获得了用户的密码,只要他无法取得用户的加密密钥,也无法登录用户的账号。理论上,加密密钥只有用户、用户的移动终端和云端服务器才能获取。因此,本发明的安全性相对很高。
根据本发明实施例的针对移动应用的安全登录方法,基于用户自定义的加密密钥进行安全登录,使得采用http协议来发送请求也可以保证移动应用上的登录系统的安全性,保护了用户隐私。
下面参考图4描述根据本发明实施例的针对移动应用的安全登录系统100,包括移动终端110和云端服务器120,其中,云端服务器120与移动终端110中分别保存协商之后的加密密钥,其中,
移动终端110用于向云端服务器120发送登录验证请求,其中,登录验证请求包括用户名和第一加密串,第一加密串包括通过加密密钥对用户密码加密后的信息;云端服务器120用于根据加密密钥对第一加密串进行解密以获取用户密码,并根据用户密码对移动终端110进行登录验证。
第一加密串还包括通过加密密钥对当前时间加密后的信息。
云端服务器120还用于根据加密密钥对第一加密串进行解密以获取当前时间,并根据当前时间判断是否有效,以及在判断无效时,向移动终端110返回错误信息。
云端服务器120与移动终端110中存储有默认加密密钥,云端服务器120在移动终端110第一次登录时,通过默认加密密钥与移动终端110进行加密密钥协商。
下面对本系统完整技术实现进行说明,可以理解的是,下述实现方法仅出于示例目的,根据本发明的实施例不限于此。
本系统包括加密密钥协商和登录两个子过程。
首先,云端服务器120与移动终端110中的移动应用进行加密密钥协商,并分别在云端服务器120和移动终端110中保存加密密钥。
云端服务器120与移动终端110中存储有默认加密密钥。
当云端服务器120在移动终端110第一次登录时,通过默认加密密钥与移动终端110进行加密密钥协商。
具体的,用户还可以设置加密密钥,包括:用户登录移动应用,进入设置加密密钥的界面;移动终端110中的移动应用将用户输入的加密密钥发送至云端服务器120;云端服务器120根据当前用户的登录会话信息获取用户账号信息;云端服务器120将接收到的用户加密密钥作为用户账号信息的一部分进行保存,并返回相应的响应信息至移动终端110;移动终端110中的移动应用将用户输入的加密密钥缓存到相应存储介质中。
云端服务器120与移动终端110中的移动应用密钥协商并保存之后,用户可以通过移动应用进行登录,包括:
步骤S410:用户提交登录请求。移动应用读取缓存在移动终端110相应存储介质中的加密密钥。如果加密密钥不存在,则以预设的默认加密密钥作为加密密钥。移动应用根据加密密钥将用户密码和当前网络时间等信息做对称加密,得到第一加密串。移动应用向云端服务器120提交登录验证请求,登录验证请求包括用户名和第一加密串等信息。
步骤S420:云端服务器120从数据库中读取用户名对应的用户账号信息,其中,用户账号信息包括用户的密码明文和预先设置的加密密钥。
步骤S421:云端服务器120判断用户账号是否存在。
步骤S422:如果存在,如果用户没预设加密密钥,则云端服务器120判断以预设的默认加密密钥作为用户的加密密钥。其中,默认加密密钥与移动终端110上预设的默认加密密钥相同。
步骤S422_1:如果不存在,返回错误信息。并执行步骤S430。.
步骤S430:移动应用针对错误信息,进行相应用户提示处理,引导用户重新输入用户名、密码。
步骤S423:云端服务器120判断根据加密密钥对第一加密串进行解密,得到用户输入的密码和移动终端110提供的网络时间值。云端服务器120验证解密得到的用户密码与用户账号信息中的密码明文是否相同。
步骤S424_1:如果不同,云端服务器120返回错误信息。跳至步骤S430。
步骤S424:如果相同,云端服务器120当前时间判断是否有效。具体地,云端服务器120检查解密得到的网络时间与当前系统时间戳的差值是否在预设的阀值内,如果在阀值内则为有效。
步骤S425_1:如果判断无效,云端服务器120返回错误信息。跳至步骤S330。
步骤S425:如果有效,云端服务器120根据所述用户账号信息生成用户的登录会话信息并将其返回给移动终端110。
步骤S440:移动终端110中的移动应用接收登录会话信息,完成登录后的相应处理。
其中,当前网络时间可以由移动终端110通过NTP协议从网络时间服务器获取,也可以由云端服务器120在返回用户登录界面时同页面内容一起返回,或者可以是由移动终端110在发送登录请求包前,通过与云端服务器120的网络交互获取。云端服务器120所获取的当前系统时间戳一般与网络时间同步的。
此外,由于每次登录时,密码加密串内容中都含有时间戳,并且该时间戳只在一定时间内,即该时间区间长度可配置的范围内有效,所以一定程度上可以防止重放攻击。即使被重放也难以通过云端服务器120的校验,从而无法成功登录。并且,由于每个用户的加密密钥都不同,即使黑客通过逆向工程得到加密算法,也无法对抓包获取的密码加密串进行解密得到用户的密码。进一步地,即使黑客获知了加密算法,并通过其他手段获得了用户的密码,只要他无法取得用户的加密密钥,也无法登录用户的账号。理论上,加密密钥只有用户、用户的移动终端110和云端服务器120才能获取。因此,本发明的安全性相对很高。
根据本发明实施例的针对移动应用的安全登录系统,基于用户自定义的加密密钥进行安全登录,使得采用http协议来发送请求也可以保证移动应用上的登录系统的安全性,保护了用户隐私。
下面参考图5描述根据本发明实施例的云端服务器200,云端服务器与移动终端中分别保存协商之后的加密密钥,其中,云端服务器200包括登录验证请求接收模块210、解密模块220和登录验证模块230。
其中,登录验证请求接收模块210用于接收移动应用发送的登录验证请求,其中,登录验证请求包括用户名和第一加密串,第一加密串包括通过加密密钥对用户密码加密后的信息;解密模块220用于根据加密密钥对第一加密串进行解密以获取用户密码;登录验证模块230用于根据用户密码对移动终端进行登录验证。
其中,第一加密串还包括通过加密密钥对当前时间加密后的信息。
解密模块220根据加密密钥对第一加密串进行解密以获取当前时间。
登录验证模块230根据当前时间判断是否有效,当云端服务器判断无效时,向移动终端返回错误信息。
云端服务器与移动终端中存储有默认加密密钥,云端服务器在移动终端第一次登录时,通过默认加密密钥与移动终端进行加密密钥协商。
下面对本云端服务器的完整技术实现进行说明,可以理解的是,下述实现仅出于示例目的,根据本发明的实施例不限于此。
本云端服务器在本技术方案中参与加密密钥协商和登录两个子过程。
首先,云端服务器与移动终端中的移动应用进行加密密钥协商,并分别在云端服务器和移动终端中保存加密密钥。
云端服务器与移动终端中存储有默认加密密钥。
当云端服务器在移动终端第一次登录时,通过默认加密密钥与移动终端进行加密密钥协商。
用户还可以设置加密密钥,包括:用户登录移动应用,进入设置加密密钥的界面;移动终端中的移动应用将用户输入的加密密钥发送至云端服务器;云端服务器根据当前用户的登录会话信息获取用户账号信息;云端服务器将接收到的用户加密密钥作为用户账号信息的一部分进行保存,并返回相应的响应信息至移动终端:移动终端中的移动应用将用户输入的加密密钥缓存到相应存储介质中。
云端服务器与移动终端中的移动应用密钥协商并保存之后,用户可以通过移动应用进行登录,包括:
用户提交登录请求。移动应用读取缓存在移动终端相应存储介质中的加密密钥。如果加密密钥不存在,则以预设的默认加密密钥作为加密密钥。移动应用根据加密密钥将用户密码和当前网络时间等信息做对称加密,得到第一加密串。移动应用向云端服务器提交登录验证请求,登录验证请求包括用户名和第一加密串等信息。
登录验证请求接收模块210接收移动应用发送的登录验证请求。云端服务器200从数据库中读取用户名对应的用户账号信息,其中,用户账号信息包括用户的密码明文和预先设置的加密密钥。云端服务器2000判断用户账号是否存在。如果不存在,返回错误信息。如果存在,如果用户没预设加密密钥,则以预设的默认加密密钥作为用户的加密密钥。其中,默认加密密钥与移动终端上预设的默认加密密钥相同。
解密模块220根据加密密钥对第一加密串进行解密,得到用户输入的密码和移动终端提供的网络时间值。
登录验证模块230判断解密得到的用户密码与用户账号信息中的密码明文是否相同。如果不同,登录验证模块230返回错误信息。如果相同,登录验证模块230判断当前时间判断是否有效。具体地,登录验证模块230检查解密得到的网络时间与当前系统时间戳的差值是否在预设的阀值内,如果在阀值内则为有效。如果判断无效,登录验证模块230返回错误信息。如果有效,登录验证模块230根据所述用户账号信息生成用户的登录会话信息并将其返回给移动终端。
移动终端中的移动应用接收登录会话信息,完成登录后的相应处理。移动应用针对错误信息,进行相应用户提示处理,引导用户重新输入用户名、密码。
其中,当前网络时间可以由移动终端通过NTP协议从网络时间服务器获取,也可以由云端服务器在返回用户登录界面时同页面内容一起返回,或者可以是由移动终端在发送登录请求包前,通过与云端服务器的网络交互获取。云端服务器所获取的当前系统时间戳一般与网络时间同步的。
此外,由于每次登录时,密码加密串内容中都含有时间戳,并且该时间戳只在一定时间内,即该时间区间长度可配置的范围内有效,所以一定程度上可以防止重放攻击。即使被重放也难以通过云端服务器的校验,从而无法成功登录。并且,由于每个用户的加密密钥都不同,即使黑客通过逆向工程得到加密算法,也无法对抓包获取的密码加密串进行解密得到用户的密码。进一步地,即使黑客获知了加密算法,并通过其他手段获得了用户的密码,只要他无法取得用户的加密密钥,也无法登录用户的账号。理论上,加密密钥只有用户、用户的移动终端和云端服务器才能获取。因此,本发明的安全性相对很高。
根据本发明实施例的云端服务器,基于用户自定义的加密密钥进行安全登录,使得采用http协议来发送请求也可以保证移动应用上的登录系统的安全性,保护了用户隐私。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。
Claims (13)
1.一种针对移动应用的安全登录方法,其特征在于,包括以下步骤:
云端服务器与移动终端中的移动应用进行加密密钥协商,并分别在所述云端服务器和移动终端中保存加密密钥;
所述云端服务器接收所述移动应用发送的登录验证请求,其中,所述登录验证请求包括用户名和第一加密串,所述第一加密串包括通过所述加密密钥对用户密码加密后的信息;
所述云端服务器根据所述加密密钥对所述第一加密串进行解密以获取所述用户密码;以及
所述云端服务器根据所述用户密码对所述移动终端进行登录验证。
2.如权利要求1所述的方法,其特征在于,所述第一加密串还包括通过所述加密密钥对当前时间加密后的信息。
3.如权利要求2所述的方法,其特征在于,还包括:
所述云端服务器根据所述加密密钥对所述第一加密串进行解密以获取所述当前时间;以及
所述云端服务器根据所述当前时间判断是否有效;
当所述云端服务器判断无效时,向所述移动终端返回错误信息。
4.如权利要求1-3任一项所述的方法,其特征在于,所述云端服务器与移动终端中的移动应用进行加密密钥协商进一步包括:
所述云端服务器与移动终端中存储有默认加密密钥;
所述云端服务器在所述移动终端第一次登录时,通过所述默认加密密钥与所述移动终端进行加密密钥协商。
5.一种针对移动应用的安全登录系统,其特征在于,包括移动终端和云端服务器,其中,所述云端服务器与移动终端中分别保存协商之后的加密密钥,其中,
所述移动终端,用于向所述云端服务器发送登录验证请求,其中,所述登录验证请求包括用户名和第一加密串,所述第一加密串包括通过所述加密密钥对用户密码加密后的信息;
所述云端服务器,用于根据所述加密密钥对所述第一加密串进行解密以获取所述用户密码,并根据所述用户密码对所述移动终端进行登录验证。
6.如权利要求5所述的安全登录系统,其特征在于,所述第一加密串还包括通过所述加密密钥对当前时间加密后的信息。
7.如权利要求6所述的安全登录系统,其特征在于,所述云端服务器,还用于根据所述加密密钥对所述第一加密串进行解密以获取所述当前时间,并根据所述当前时间判断是否有效,以及在判断无效时,向所述移动终端返回错误信息。
8.如权利要求5所述的安全登录系统,其特征在于,所述云端服务器与移动终端中存储有默认加密密钥,所述云端服务器在所述移动终端第一次登录时,通过所述默认加密密钥与所述移动终端进行加密密钥协商。
9.一种云端服务器,其特征在于,所述云端服务器与移动终端中分别保存协商之后的加密密钥,其中,所述云端服务器包括:
登录验证请求接收模块,用于接收所述移动应用发送的登录验证请求,其中,所述登录验证请求包括用户名和第一加密串,所述第一加密串包括通过所述加密密钥对用户密码加密后的信息;
解密模块,用于根据所述加密密钥对所述第一加密串进行解密以获取所述用户密码;以及
登录验证模块,用于根据所述用户密码对所述移动终端进行登录验证。
10.如权利要求9所述的云端服务器,其特征在于,所述第一加密串还包括通过所述加密密钥对当前时间加密后的信息。
11.如权利要求10所述的云端服务器,其特征在于,所述解密模块根据所述加密密钥对所述第一加密串进行解密以获取所述当前时间。
12.如权利要求11所述的云端服务器,其特征在于,所述登录验证模块根据所述当前时间判断是否有效,当所述云端服务器判断无效时,向所述移动终端返回错误信息。
13.如权利要求9所述的云端服务器,其特征在于,所述云端服务器与移动终端中存储有默认加密密钥,所述云端服务器在所述移动终端第一次登录时,通过所述默认加密密钥与所述移动终端进行加密密钥协商。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310376242.6A CN103428221B (zh) | 2013-08-26 | 2013-08-26 | 对移动应用的安全登录方法、系统和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310376242.6A CN103428221B (zh) | 2013-08-26 | 2013-08-26 | 对移动应用的安全登录方法、系统和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103428221A true CN103428221A (zh) | 2013-12-04 |
CN103428221B CN103428221B (zh) | 2017-04-05 |
Family
ID=49652397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310376242.6A Active CN103428221B (zh) | 2013-08-26 | 2013-08-26 | 对移动应用的安全登录方法、系统和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103428221B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104767766A (zh) * | 2015-05-08 | 2015-07-08 | 广州视源电子科技股份有限公司 | 一种Web Service接口验证方法、Web Service服务器、客户端 |
CN105338525A (zh) * | 2014-05-29 | 2016-02-17 | 广州市动景计算机科技有限公司 | 登陆访问处理方法、装置及系统 |
CN106355088A (zh) * | 2015-07-15 | 2017-01-25 | 纬创资通股份有限公司 | 帐号管理应用程序的强固方法以及使用该方法的装置 |
CN106375267A (zh) * | 2015-07-22 | 2017-02-01 | 无锡天脉聚源传媒科技有限公司 | 一种账户登陆方法及装置 |
CN108075880A (zh) * | 2017-11-28 | 2018-05-25 | 珠海金山网络游戏科技有限公司 | 一种网络游戏服务器登录安全系统及方法 |
CN108092937A (zh) * | 2016-11-23 | 2018-05-29 | 厦门雅迅网络股份有限公司 | 防止Web系统越权访问的方法及系统 |
CN108737087A (zh) * | 2018-04-17 | 2018-11-02 | 厦门市美亚柏科信息股份有限公司 | 邮箱账号密码的保护方法及计算机可读存储介质 |
CN109451495A (zh) * | 2014-05-30 | 2019-03-08 | 北京奇虎科技有限公司 | 验证信息的获取方法及装置 |
CN109889763A (zh) * | 2019-03-20 | 2019-06-14 | 苏州科达科技股份有限公司 | 会议电视系统的呼叫建立方法、装置及存储介质 |
CN110445768A (zh) * | 2019-07-18 | 2019-11-12 | 阿里巴巴集团控股有限公司 | 一种登录方法、装置及电子设备 |
CN110971593A (zh) * | 2019-11-19 | 2020-04-07 | 许昌许继软件技术有限公司 | 一种数据库安全网络访问方法 |
WO2020093214A1 (zh) * | 2018-11-05 | 2020-05-14 | 深圳市欢太科技有限公司 | 一种应用程序登录方法、应用程序登录装置及移动终端 |
CN111181952A (zh) * | 2019-12-26 | 2020-05-19 | 紫光云(南京)数字技术有限公司 | 移动应用程序的密码保护方法、装置及计算机存储介质 |
CN111193740A (zh) * | 2019-12-31 | 2020-05-22 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN113656790A (zh) * | 2021-08-31 | 2021-11-16 | 重庆长风化学工业有限公司 | 一种用于生成光气平台系统的控制方法 |
CN113651326A (zh) * | 2021-08-31 | 2021-11-16 | 重庆长风化学工业有限公司 | 一种用于生成光气平台系统 |
CN113672011A (zh) * | 2021-08-31 | 2021-11-19 | 重庆长风化学工业有限公司 | 一种系统云平台安全光气控制方法 |
CN114900338A (zh) * | 2022-04-20 | 2022-08-12 | 岚图汽车科技有限公司 | 一种加密解密方法、装置、设备和介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011817A2 (en) * | 1999-08-06 | 2001-02-15 | Sarnoff Corporation | Network user authentication protocol |
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
CN101197677A (zh) * | 2007-12-27 | 2008-06-11 | 腾讯科技(深圳)有限公司 | 一种支持附加参数登录的互联网产品登录方法与装置 |
CN101594233A (zh) * | 2009-06-26 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 上传信息的方法、接收信息的方法和设备及通信系统 |
CN102118392A (zh) * | 2011-01-18 | 2011-07-06 | 南京朗睿软件科技有限公司 | 数据传输的加密/解密方法及系统 |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和系统 |
CN102882858A (zh) * | 2012-09-13 | 2013-01-16 | 江苏乐买到网络科技有限公司 | 一种用于云计算系统的外部数据传输方法 |
CN103152401A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 移动终端及通过其进行登录的方法、系统和云端服务器 |
-
2013
- 2013-08-26 CN CN201310376242.6A patent/CN103428221B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011817A2 (en) * | 1999-08-06 | 2001-02-15 | Sarnoff Corporation | Network user authentication protocol |
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
CN101197677A (zh) * | 2007-12-27 | 2008-06-11 | 腾讯科技(深圳)有限公司 | 一种支持附加参数登录的互联网产品登录方法与装置 |
CN101594233A (zh) * | 2009-06-26 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 上传信息的方法、接收信息的方法和设备及通信系统 |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和系统 |
CN102118392A (zh) * | 2011-01-18 | 2011-07-06 | 南京朗睿软件科技有限公司 | 数据传输的加密/解密方法及系统 |
CN102882858A (zh) * | 2012-09-13 | 2013-01-16 | 江苏乐买到网络科技有限公司 | 一种用于云计算系统的外部数据传输方法 |
CN103152401A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 移动终端及通过其进行登录的方法、系统和云端服务器 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338525B (zh) * | 2014-05-29 | 2019-02-15 | 广州爱九游信息技术有限公司 | 登陆访问处理方法、装置及系统 |
CN105338525A (zh) * | 2014-05-29 | 2016-02-17 | 广州市动景计算机科技有限公司 | 登陆访问处理方法、装置及系统 |
CN109451495A (zh) * | 2014-05-30 | 2019-03-08 | 北京奇虎科技有限公司 | 验证信息的获取方法及装置 |
CN104767766A (zh) * | 2015-05-08 | 2015-07-08 | 广州视源电子科技股份有限公司 | 一种Web Service接口验证方法、Web Service服务器、客户端 |
CN104767766B (zh) * | 2015-05-08 | 2018-03-27 | 广州视源电子科技股份有限公司 | 一种Web Service接口验证方法、Web Service服务器、客户端 |
CN106355088A (zh) * | 2015-07-15 | 2017-01-25 | 纬创资通股份有限公司 | 帐号管理应用程序的强固方法以及使用该方法的装置 |
CN106355088B (zh) * | 2015-07-15 | 2019-10-18 | 纬创资通股份有限公司 | 帐号管理应用程序的强固方法以及使用该方法的装置 |
CN106375267A (zh) * | 2015-07-22 | 2017-02-01 | 无锡天脉聚源传媒科技有限公司 | 一种账户登陆方法及装置 |
CN108092937A (zh) * | 2016-11-23 | 2018-05-29 | 厦门雅迅网络股份有限公司 | 防止Web系统越权访问的方法及系统 |
CN108092937B (zh) * | 2016-11-23 | 2021-04-20 | 厦门雅迅网络股份有限公司 | 防止Web系统越权访问的方法及系统 |
CN108075880A (zh) * | 2017-11-28 | 2018-05-25 | 珠海金山网络游戏科技有限公司 | 一种网络游戏服务器登录安全系统及方法 |
CN108737087A (zh) * | 2018-04-17 | 2018-11-02 | 厦门市美亚柏科信息股份有限公司 | 邮箱账号密码的保护方法及计算机可读存储介质 |
CN108737087B (zh) * | 2018-04-17 | 2021-04-27 | 厦门市美亚柏科信息股份有限公司 | 邮箱账号密码的保护方法及计算机可读存储介质 |
WO2020093214A1 (zh) * | 2018-11-05 | 2020-05-14 | 深圳市欢太科技有限公司 | 一种应用程序登录方法、应用程序登录装置及移动终端 |
CN112771826B (zh) * | 2018-11-05 | 2023-01-10 | 深圳市欢太科技有限公司 | 一种应用程序登录方法、应用程序登录装置及移动终端 |
CN112771826A (zh) * | 2018-11-05 | 2021-05-07 | 深圳市欢太科技有限公司 | 一种应用程序登录方法、应用程序登录装置及移动终端 |
CN109889763A (zh) * | 2019-03-20 | 2019-06-14 | 苏州科达科技股份有限公司 | 会议电视系统的呼叫建立方法、装置及存储介质 |
CN110445768B (zh) * | 2019-07-18 | 2021-11-09 | 创新先进技术有限公司 | 一种登录方法、装置及电子设备 |
CN110445768A (zh) * | 2019-07-18 | 2019-11-12 | 阿里巴巴集团控股有限公司 | 一种登录方法、装置及电子设备 |
CN110971593A (zh) * | 2019-11-19 | 2020-04-07 | 许昌许继软件技术有限公司 | 一种数据库安全网络访问方法 |
CN110971593B (zh) * | 2019-11-19 | 2022-04-08 | 许昌许继软件技术有限公司 | 一种数据库安全网络访问方法 |
CN111181952A (zh) * | 2019-12-26 | 2020-05-19 | 紫光云(南京)数字技术有限公司 | 移动应用程序的密码保护方法、装置及计算机存储介质 |
CN111193740A (zh) * | 2019-12-31 | 2020-05-22 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN111193740B (zh) * | 2019-12-31 | 2023-03-14 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN113656790A (zh) * | 2021-08-31 | 2021-11-16 | 重庆长风化学工业有限公司 | 一种用于生成光气平台系统的控制方法 |
CN113651326A (zh) * | 2021-08-31 | 2021-11-16 | 重庆长风化学工业有限公司 | 一种用于生成光气平台系统 |
CN113672011A (zh) * | 2021-08-31 | 2021-11-19 | 重庆长风化学工业有限公司 | 一种系统云平台安全光气控制方法 |
CN114900338A (zh) * | 2022-04-20 | 2022-08-12 | 岚图汽车科技有限公司 | 一种加密解密方法、装置、设备和介质 |
CN114900338B (zh) * | 2022-04-20 | 2023-07-21 | 岚图汽车科技有限公司 | 一种加密解密方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103428221B (zh) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103428221B (zh) | 对移动应用的安全登录方法、系统和装置 | |
CN102082796B (zh) | 一种基于http的产生会话密钥的方法及系统 | |
CN113067828B (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
CN103391292A (zh) | 针对移动应用的安全登录方法、系统和装置 | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
CN105721502A (zh) | 一种用于浏览器客户端和服务器的授权访问方法 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
CN103327034A (zh) | 安全登录方法、系统和装置 | |
CN107483383A (zh) | 一种数据处理方法、终端及后台服务器 | |
CN105491073B (zh) | 一种数据下载方法、装置及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN104283680A (zh) | 一种数据传输的方法、客户端、服务器及其系统 | |
CN108111497A (zh) | 摄像机与服务器相互认证方法和装置 | |
CN105577365A (zh) | 一种用户接入wlan的密钥协商方法及装置 | |
CN101197828B (zh) | 一种安全arp的实现方法及网络设备 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
CN104168565A (zh) | 一种非可信无线网络环境下智能终端安全通讯的控制方法 | |
JP2012100206A (ja) | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム | |
US12047771B2 (en) | Key negotiation and provisioning for devices in a network | |
CN103716280A (zh) | 数据传输方法、服务器及系统 | |
US10015208B2 (en) | Single proxies in secure communication using service function chaining | |
CN104243435A (zh) | 一种基于OAuth的HTTP协议的通讯方法 | |
CN107104888B (zh) | 一种安全的即时通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |