CN101005361B - 一种服务器端软件保护方法及系统 - Google Patents

一种服务器端软件保护方法及系统 Download PDF

Info

Publication number
CN101005361B
CN101005361B CN2007100629297A CN200710062929A CN101005361B CN 101005361 B CN101005361 B CN 101005361B CN 2007100629297 A CN2007100629297 A CN 2007100629297A CN 200710062929 A CN200710062929 A CN 200710062929A CN 101005361 B CN101005361 B CN 101005361B
Authority
CN
China
Prior art keywords
server end
client
key
session key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007100629297A
Other languages
English (en)
Other versions
CN101005361A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Beijing Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feitian Technologies Co Ltd filed Critical Beijing Feitian Technologies Co Ltd
Priority to CN2007100629297A priority Critical patent/CN101005361B/zh
Publication of CN101005361A publication Critical patent/CN101005361A/zh
Application granted granted Critical
Publication of CN101005361B publication Critical patent/CN101005361B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了属于网络的软件版权保护范围的一种服务器端软件保护方法及系统。该方法是将服务器端与智能密钥装置相结合,服务器端与客户端以C/S或B/S结构进行网络通信,服务器端对客户端身份认证通过后,客户端程序运行,产生会话密钥,客户端向服务器端发送用会话密钥加密的服务请求,及公钥加密的会话密钥,服务器端接收到加密后的服务请求,服务器端运行与客户端相应的服务,并将运行后的结果用会话密钥加密后返回给客户端。本发明采用在服务器端绑定智能密钥装置而智能密钥装置是能够防止篡改和盗取内部信息的安全载体,智能密钥装置能实现只在设备内部使用私钥,私钥不能被复制和攻击,以增强服务器端软件的安全性。

Description

一种服务器端软件保护方法及系统
技术领域
本发明属于网络的软件版权保护范围,具体说是一种通过在服务器端安装智能密钥装置而进行软件版权保护的一种服务器端软件保护方法及系统。
背景技术
在现有技术中,基于网络的软件系统,其系统结构主要包括C/S结构,B/S结构两种类型。
C/S(Client/Server)结构,即客户端/服务器端结构;B/S(Browser/Server)结构,即浏览器端/服务器端结构。其中B/S结构是在C/S结构基础上发展而来的,浏览器端实质上也是一种客户端程序,它将HTML脚本转换成可视的界面。通过这两种结构可以充分利用两端硬件环境的优势,将任务合理分配到客户端或浏览器端和服务器端来实现,降低了系统的通讯开销。目前大多数应用软件系统都是C/S或B/S形式的两层结构。然而,在上述两种结构的软件系统中,一直没有很好的方法解决
服务器端软件被盗的问题,一旦服务器端软件被拷贝,不但给客户端程序的安全性造成威胁也给服务器端应用及数据的安全性带来了巨大的挑战。
智能密钥装置是一种通过标准的个人计算机接口(如USB接口等),提供信息加密处理的便携式设备。它内置单片机或智能卡芯片,可以存储密钥或数字证书,利用智能密钥装置内置的密码算法实现对信息的加密或身份识别处理等功能。智能密钥装置具有PKI应用、数字签名、信息加密、安全网络登录和访问SSL安全网络等功能,并且具有保证用户的私钥永远不离开硬件的特征,其还具有物理上防止非法获取其内部敏感信息等特性。
非对称密钥体制是目前应用最广泛的一种身份验证体制,在这一体制中,加密密钥与解密密钥各不相同。公钥体制的数字签名既保证了信息的机密性,又保证了信息具有不可抵赖性,其原理是:首先将明文用被验证方私钥签名,得到数字签名,然后将数字签名发向验证方,验证方用被验证方的公钥进行解密,最后与原文进行比较,进行验证。
HMAC-Hash是常用的冲击响应认证方式。HMAC-Hash是对Hash算法的加强,Hash算法是一种无需密钥参与的单向加密算法,可以将任意长度的数据进行加密,输出成固定长度的密文。HMAC(keyed-Hashing Message Authentication Code)将密钥结合Hash运算,并且每次运算都有随机数据参与,以保证每次认证过程产生的结果数据不同,这样即使有恶意分子截获了某一次认证数据,也无法通过下一次的认证。同时,密钥并没有在网络中传递,从根本上避免了密钥的泄漏,提供一种更安全的身份验证方式。
发明内容
本发明的目的是提供一种服务器端软件保护方法及系统,该方法是服务器端与智能密钥装置相结合,智能密钥装置参与客户端与服务器端之间的网络通信,且以C/S或B/S结构进行网络通信;其运行步骤为:
步骤1.客户端访问服务器端;
步骤2.所述服务器端检查是否有智能密钥装置连接;
步骤3.所述服务器端认证所述客户端;
步骤4.所述服务器端利用所述智能密钥装置与所述客户端进行密钥协商;
步骤5.所述服务器端利用所述智能密钥装置向所述客户端提供服务;
步骤6.所述客户端利用所述服务器端的服务继续运行。
所述智能密钥装置含有密钥或相关算法。
所述相关算法是与服务器端软件相关的特定结构和处理流程。
所述密钥只在智能密钥装置内部使用。
所述智能密钥装置含有的密钥是指私钥,且所述客户端含有与所述私钥对应的公钥。
所述密钥协商过程产生的密钥,对所述服务器端和所述客户端之间的通讯进行加密。
所述密钥协商的过程产生的密钥是由所述客户端产生的,或者是由所述服务器端产生的,或者是由二者通过密钥协商算法共同产生。
所述密钥协商的过程成功完成,则认证服务器端是合法服务器端。
所述密钥协商的过程失败,则认证服务器端是非法服务器端。
所述密钥协商过程所采用的加密算法包括:DES、3DES、RC4、AES、RSA、ECC或TEA。
所述服务器端向客户端提供服务时,借助由智能密钥装置得到由客户端软件生成的会话密钥。
所述客户端程序需要服务器端响应特定的服务时,客户端向服务器端请求服务,服务器端将相应服务的结果经智能密钥装置参与后返回客户端程序。
所述客户端需要服务器端提供服务包括服务器端向客户端提供函数、数据、代码、运行结果等。
本发明还提供了一种服务器端软件保护的系统,其特征在于,所述系统包括控制模块、认证模块、密钥协商模块、通讯加密模块和智能密钥装置检查模块。
1)控制模块,用于控制、协调各模块正常工作;
2)认证模块,用于实现客户端对服务器端的认证;
3)密钥协商模块,用于产生服务器端向客户端提供服务时用于加密的会话密钥,并在密钥协商的过程中认证服务器端;
4)通讯加密模块,用于完成服务器端与客户端、服务器端与智能密钥装置之间的通讯及其加解密过程;
5)智能密钥装置检查模块,用于检查是否有智能密钥装置连接于服务器端。
本发明的有益效果是与现有技术相比,其优点在于:
1.本发明采用在服务器端绑定智能密钥装置而智能密钥装置是能够防止篡改和盗取内部信息的安全载体,智能密钥装置能实现只在设备内部使用私钥,这样私钥就不能被复制和攻击,增强了服务器端软件的安全性。
2.本发明还可以采用会话密钥加密客户端的服务请求数据,而此时服务器必须使用与其对应的智能密钥装置得到会话密钥,从而保证了数据在传输过程中的安全性,进而确保服务器软件的安全性。
3.本发明还在智能密钥装置内部写入相关算法,由于相关算法的唯一性及对外的不可知性,所以即使服务器端软件被盗,没有含有相关算法的智能密钥装置,服务器也无法与客户端通信,进一步保护了服务器端。
附图说明
图1为服务器端对客户端验证及客户端对服务器端验证的流程图。
图2为客户端程序需要服务器端提供数据不用相关算法时的运行流程图。
图3为客户端程序需要服务器端提供数据用到相关算法时的运行流程图。
图4为服务器端软件保护的系统示意图。
具体实施方式
鉴于现有技术的不足,本发明提供一种基于网络的软件版权保护的一种服务器端软件保护方法及系统,该方法是将服务器端与智能密钥装置相结合,在服务器端与客户端以C/S或B/S结构进行网络通信的过程中,服务器端对客户端身份认证通过后,客户端随机生成会话密钥,客户端程序运行,当客户端运行到缺少函数、数据、代码等的位置时,客户端向服务器端发送服务请求,用会话密钥加密服务请求并用其内部的公钥P1加密会话密钥,发送至服务器端,服务器端将接收到的加密后的服务请求、会话密钥发送至智能密钥装置,智能密钥装置用其内部的私钥S1解密,然后智能密钥装置将加密的服务请求及会话密钥发送服务器端,服务器端运行与客户端相应的服务,并将运行后的结果用会话密钥加密后,返回给客户端。
下面结合附图和具体实施方式进一步说明本发明,但不作为对本发明的限定。
由于B/S结构中的浏览器实质上也是一种客户端程序,所以以下说明中的客户端程序泛指C/S结构中的客户端程序和B/S结构中的浏览器程序。
实施例一
如图1所示,在本实施例中,客户端程序中含有一个公钥P1服务器端智能密钥装置中含有与之对应的私钥S1,且服务器端采用冲击响应体制验证客户端。
具体的验证步骤如下:
步骤101:客户端访问服务器端;
步骤102:服务器端检验智能密钥装置是否存在,存在执行步骤103,否则执行步骤104;
步骤103:服务器端向客户端请求随机字符串;
步骤104:服务器端提示没有找到智能密钥装置的错误;
步骤105:客户端产生随机字符串并用HMAC-Hash算法处理后,用公钥P1加密发送服务器端;
步骤106:服务器端将接收内容中的随机字符串加密结果发送智能密钥装置,并用私钥S1解密,得到随机字符串;
步骤107:服务器端对随机字符串做HMAC-Hash算法处理;
步骤108:服务器端比较其HMAC-Hash算法处理结果与客户端处理结果,一致执行109,不一致执行110;
步骤109:客户端为合法用户,程序继续运行;
步骤110:结果不一致退出;
步骤111:客户端产生会话密钥用公钥P1加密后发送服务器端;
步骤112:服务器端将收到的加密后会话密钥发送智能密钥装置;
步骤113:智能密钥装置用私钥解密得到会话密钥,发送服务器端;
步骤114:客户端程序继续运行至需要服务器端提供服务处,向服务器端发送服务请求;
步骤115:客户端将用会话密钥加密的请求发送服务器端;
步骤116:服务器端将收到的加密后请求,用其解密得到的会话密钥进行解密;
步骤117:服务器端成功解密加密后请求,则服务器端是合法的,否则服务器端不是合法服务器端。
实施例二
如图2所示,在本实施例中,客户端程序中含有一个公钥P1服务器端智能密钥装置中含有与之对应的私钥S1,且服务器端,客户端数据库中预置HMAC-Hash算法。因为客户端缺少函数、数据、代码的情况类似,在本实施例中,客户端需要服务器端提供数据,且不必用到服务器端智能密钥装置中的相关算法。
客户端、服务器端通信的具体步骤如下:
步骤201:客户端程序随机生成会话密钥,用会话密钥加密数据请求,用公钥P1加密会话密钥,并向服务器端发送;
步骤202:服务器端将加密后的会话密钥发送智能密钥装置;
步骤203:智能密钥装置使用私钥S1解密得到会话密钥,发送服务器端;
步骤204:服务器端用会话密钥解密数据请求,运行得到客户端需要的数据;
步骤205:服务器端用会话密钥加密运行的数据结果并返回给客户端;
步骤206:客户端程序接收服务器端发送的数据,并用会话密钥解密;
步骤207:客户端程序利用返回的数据继续运行;
步骤208:客户端程序再次运行至需要服务器端提供服务的位置时重复步骤201~206;
步骤209:结束。
实施例三
如图3所示,在本实施例中,客户端需要服务器端提供数据,服务器端是合法服务器端且需要用到服务器端智能密钥装置中的相关算法的参与。
步骤301,客户端程序随机生成会话密钥,用会话密钥加密数据请求,用公钥P1加密会话密钥,并向服务器端发送;
步骤302:服务器端将加密后的会话密钥发送智能密钥装置;
步骤303:智能密钥装置使用私钥S1解密得到会话密钥,发送服务器端;
步骤304:服务器端用会话密钥解密请求,处理请求内容;
步骤305:运行至需要相关算法处,由服务器端转至智能密钥装置内借助相关算法继续运行;
步骤306:智能密钥装置将运行结果发送服务器端,由服务器端继续运行;
步骤307:服务器端将运行结果用会话密钥加密,发送客户端;
步骤308:客户端程序再次运行至缺少代码的位置时重复步骤301~307;
步骤309:结束。
上述两种情况也可以不用会话密钥,会话密钥用于缩短服务传送的时间。
上述两种情况同样适用于客户端需要服务器端提供部分代码等其他服务。
实施例四
参见图4,本发明还提供了一种服务器端软件保护的系统,其特征在于,所述系统包括控制模块201、认证模块202、密钥协商模块203、通讯加密模块204和智能密钥装置检查模块205。
1)控制模块201用于控制、协调各模块正常工作;
2)认证模块202用于实现客户端对服务器端的认证;
3)密钥协商模块203用于产生服务器端向客户端提供服务时用于加密的会话密钥,并在密钥协商的过程中认证服务器端;
4)通讯加密模块204用于完成服务器端与客户端、服务器端与智能密钥装置之间的通讯及其加解密过程;
5)智能密钥装置检查模块205用于检查是否有智能密钥装置连接于服务器端。
在本实施例中,软件保护装置中的算法模块有软件开发商根据软件特点自行加入的,是与软件相关的特定结构和处理流程。
以上所述实施方式仅为本发明的优选实施例,本发明不限于上述实施例,对于本领域一般技术人员而言,在不背离本发明原理的前提下对它所做的任何显而易见的改动,都属于本发明的构思和所附权利要求的保护范围。

Claims (6)

1.一种服务器端软件保护方法,采用服务器端与智能密钥装置相结合的方式,客户端访问服务器端,服务器端检查是否有智能密钥装置连接,在确认有智能密钥装置连接时,智能密钥装置参与客户端与服务器端之间的网络通信,其特征在于,其运行步骤为:
步骤1.所述服务器端认证所述客户端;
步骤2.客户端程序随机生成会话密钥,用会话密钥加密数据请求,用公钥加密会话密钥,并发送到服务器端;
步骤3.服务器端将加密后的会话密钥发送智能密钥装置;
步骤4.智能密钥装置用私钥解密得到会话密钥,发送服务器端;
步骤5.服务器端用会话密钥解密数据请求,直接处理客户端的数据请求或者通过智能密钥装置中的相关算法处理客户端的数据请求后,得到函数、数据、代码或者运行结果,经会话密钥在服务器端加密后,发送到客户端;
步骤6.客户端用会话密钥解密后,继续运行;
步骤7.客户端再次运行至需要服务器端提供函数、数据、代码或者运行结果的位置时,重复步骤2-6。
2.根据权利要求1所述的一种服务器端软件保护方法,其特征在于,所述相关算法是与服务器端软件相关的特定结构和处理流程。
3.根据权利要求1所述的一种服务器端软件保护方法,其特征在于,所述服务器端用会话密钥解密数据请求的过程成功完成,则认证服务器端是合法服务器端。
4.根据权利要求1所述的一种服务器端软件保护方法,其特征在于,所述服务器端用会话密钥解密数据请求的过程失败,则认证服务器端是非法服务器端。
5.根据权利要求1所述的一种服务器端软件保护方法,其特征在于,所述会话密钥加密数据请求所采用的加密算法包括:数据加密标准DES、对数据进行三次加密的数据加密标准3DES、密钥长度可变的流加密算法簇RC4、高级加密标准AES或微型加密算法TEA。
6.一种服务器端软件保护的系统,其特征在于,所述系统包括控制模块、认证模块、密钥协商模块、通讯加密模块和智能密钥装置检查模块;
1)控制模块,用于控制、协调各模块正常工作;
2)认证模块,用于实现客户端对服务器端的认证;
3)密钥协商模块,用于产生服务器端向客户端提供服务时用于加密的会话密钥,并在密钥协商的过程中认证服务器端;
4)通讯加密模块,用于完成服务器端与客户端、服务器端与智能密钥装置之间的通讯及其加解密过程;具体是,用于将服务器端收到的加密后的会话密钥发送到智能密钥装置,并在智能密钥装置使用私钥解密所述加密后的会话密钥后,将会话密钥发送回服务器端;还用于使用会话密钥解密服务器端收到的加密的数据请求,并在服务器端直接处理客户端的数据请求或者通过智能密钥装置中的相关算法处理客户端的数据请求得到函数、数据、代码或运行结果后,使用会话密钥加密函数、数据、代码或运行结果,并发送到客户端;
5)智能密钥装置检查模块,用于检查是否有智能密钥装置连接于服务器端。
CN2007100629297A 2007-01-22 2007-01-22 一种服务器端软件保护方法及系统 Active CN101005361B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007100629297A CN101005361B (zh) 2007-01-22 2007-01-22 一种服务器端软件保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100629297A CN101005361B (zh) 2007-01-22 2007-01-22 一种服务器端软件保护方法及系统

Publications (2)

Publication Number Publication Date
CN101005361A CN101005361A (zh) 2007-07-25
CN101005361B true CN101005361B (zh) 2010-11-03

Family

ID=38704256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100629297A Active CN101005361B (zh) 2007-01-22 2007-01-22 一种服务器端软件保护方法及系统

Country Status (1)

Country Link
CN (1) CN101005361B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127764B (zh) * 2007-09-11 2010-06-02 神州亿品科技有限公司 实现音视频安全播放的方法、认证模块及系统
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
CN101540675B (zh) * 2008-12-31 2010-12-29 北京飞天诚信科技有限公司 一种智能密钥设备与应用软件的通讯方法和系统
CN101539978B (zh) * 2009-04-29 2011-08-17 北京飞天诚信科技有限公司 基于空间的软件保护方法
WO2011099146A1 (ja) * 2010-02-12 2011-08-18 三菱電機株式会社 プログラマブルコントローラおよびプログラミング装置
CN103095482B (zh) * 2011-11-07 2015-10-21 上海宝信软件股份有限公司 程序开发维护系统
CN102624711B (zh) * 2012-02-27 2015-06-03 福建联迪商用设备有限公司 一种敏感信息传输方法及系统
CN103686803A (zh) * 2012-09-21 2014-03-26 成都林海电子有限责任公司 卫星移动通信终端用户识别与鉴权功能的测试方法
CN103065071A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 软件版权控制方法及系统
CN103093128B (zh) * 2013-01-06 2015-07-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
CN103546474B (zh) * 2013-10-28 2016-05-18 中国软件与技术服务股份有限公司 一种数据阻隔与特权控制的方法及系统
CN107911384B (zh) * 2014-05-29 2018-09-25 深圳市正骏科技有限公司 一种基于数字证书的小区管理系统及其方法
CN104639531B (zh) * 2014-12-15 2018-09-21 南昌市科陆智能电网科技有限公司 电力设备参数设置系统及电力设备参数设置方法
CN105049401B (zh) * 2015-03-19 2018-06-19 浙江大学 一种基于智能车的安全通信方法
CN106341375B (zh) * 2015-07-14 2021-01-01 腾讯科技(深圳)有限公司 实现资源加密访问的方法及系统
CN105554005B (zh) * 2015-12-24 2019-05-10 北京奇虎科技有限公司 企业网络安全管理方法、装置、系统和安全网关
CN105721443B (zh) * 2016-01-25 2019-05-10 飞天诚信科技股份有限公司 一种链路会话密钥协商方法及装置
CN106534163B (zh) * 2016-12-05 2020-03-24 上海华测导航技术股份有限公司 一种接收机的检测方法
CN107566397A (zh) * 2017-09-28 2018-01-09 深圳市汉普电子技术开发有限公司 视频会议信息传输方法、终端设备、服务器及存储介质
CN107832589B (zh) * 2017-11-29 2020-05-12 苏州科达科技股份有限公司 软件版权保护方法及其系统
CN109165484A (zh) * 2018-08-09 2019-01-08 深圳市正运动技术有限公司 一种pc软控制器软件版权许可方法及系统
CN109698834A (zh) * 2019-01-11 2019-04-30 深圳市元征科技股份有限公司 一种加密传输方法以及系统
CN111669426B (zh) * 2020-04-20 2021-12-07 河南芯盾网安科技发展有限公司 跨平台终端共用安全载体的方法和系统
CN111988299A (zh) * 2020-08-14 2020-11-24 杭州视洞科技有限公司 一种客户端和服务器可信链接的建立方式
CN112434339A (zh) * 2020-12-01 2021-03-02 北京五八信息技术有限公司 一种信息处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0807911A2 (en) * 1996-05-15 1997-11-19 RSA Data Security, Inc. Client/server protocol for proving authenticity
CN1708003A (zh) * 2004-06-09 2005-12-14 三星电子株式会社 重新使用会话密钥安全通信的方法和设备
CN1819512A (zh) * 2006-03-17 2006-08-16 北京飞天诚信科技有限公司 基于网络软件的信息安全保护方法及其装置
CN1877595A (zh) * 2006-07-19 2006-12-13 北京飞天诚信科技有限公司 一种软件版权保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0807911A2 (en) * 1996-05-15 1997-11-19 RSA Data Security, Inc. Client/server protocol for proving authenticity
CN1708003A (zh) * 2004-06-09 2005-12-14 三星电子株式会社 重新使用会话密钥安全通信的方法和设备
CN1819512A (zh) * 2006-03-17 2006-08-16 北京飞天诚信科技有限公司 基于网络软件的信息安全保护方法及其装置
CN1877595A (zh) * 2006-07-19 2006-12-13 北京飞天诚信科技有限公司 一种软件版权保护方法

Also Published As

Publication number Publication date
CN101005361A (zh) 2007-07-25

Similar Documents

Publication Publication Date Title
CN101005361B (zh) 一种服务器端软件保护方法及系统
CN109728909B (zh) 基于USBKey的身份认证方法和系统
CN101192926B (zh) 帐号保护的方法及系统
US7231526B2 (en) System and method for validating a network session
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
US8321924B2 (en) Method for protecting software accessible over a network using a key device
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护系统
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN102916970B (zh) 一种基于网络的pin码缓存方法
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN105207776A (zh) 一种指纹认证方法及系统
CN101582896A (zh) 第三方网络认证系统及其认证方法
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN110838919A (zh) 通信方法、存储方法、运算方法及装置
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN101547098B (zh) 公共网络数据传输安全认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: FEITIAN TECHNOLOGIES CO., LTD.

Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN TECHNOLOGY CO., LTD.

CP03 Change of name, title or address

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Feitian Technologies Co.,Ltd.

Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing

Patentee before: FEITIAN TECHNOLOGIES Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee after: Feitian Technologies Co.,Ltd.

Country or region after: China

Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing

Patentee before: Feitian Technologies Co.,Ltd.

Country or region before: China

OL01 Intention to license declared
OL01 Intention to license declared