CN101064695A - 一种P2P(Peer to Peer)安全连接的方法 - Google Patents
一种P2P(Peer to Peer)安全连接的方法 Download PDFInfo
- Publication number
- CN101064695A CN101064695A CN 200710068612 CN200710068612A CN101064695A CN 101064695 A CN101064695 A CN 101064695A CN 200710068612 CN200710068612 CN 200710068612 CN 200710068612 A CN200710068612 A CN 200710068612A CN 101064695 A CN101064695 A CN 101064695A
- Authority
- CN
- China
- Prior art keywords
- user
- token
- server
- obtains
- administrative center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种P2P安全连接方法,该方法设定用户预先在网站服务器上登陆,获取含有身份识别信息的令牌,请求连接的用户向P2P网络在线节点发送连接请求时随带自己的令牌,接收到连接请求信息的用户读取发送连接请求用户的令牌信息,并验证该用户的令牌是否合法、有效,根据令牌的合法性、有效性决定用户连接请求是否成功。本发明方法利用特有的令牌技术,使得P2P网络用户在不需要服务器服务下,可以直接对对等用户进行合法和有效身份的验证,安全地建立P2P连接,同时因为令牌具有有效期,获得令牌的用户在有效期内可以不用再登陆服务器,从而最小限度地利用服务器服务,大大地减轻了服务器的压力,节约服务器的投入成本。
Description
技术领域
本发明涉及一种互联网即时通信技术,尤其涉及一种P2P网络的安全连接技术。
背景技术
本发明讨论的P2P网络安全共享的背景技术是用户之间合法身份的安全识别问题,这个问题的解决当前主要是下面一些技术和方法。
最常用的方法是在申请建立连接时进行用户应答操:发起方向接受方发出连接请求消息,该连接请求消息包括发起方信息;接受方接收到连接请求消息后,在屏幕上显示发起方信息;接受方在屏幕上选择接受还是拒绝该连接请求;如果拒绝则接受方向发起方发送连接拒绝响应,然后结束;若果接受,则接受方向发起方发送连接接受响应;发起方和接受方建立P2P连接,进行P2P数据通信。从上述技术方案可知,利用接受方的应答操作进行连接安全性检查的作用非常有限,因为接受方在应答连接请求时,有可能由于大意或误操作而接受非法发起方的连接请求。举例说明,假设某非法发起方破解了一条用于文件传送的P2P协议,该非法发起方根据破解的协议模拟出连接请求消息的数据包,比如木马程序的数据包,再通过启动一个批处理程序进行群发操作,将这个木马程序数据包发送给多个接受方,尽管接受方可通过上述应答机制来拒绝连接请求,但是多个接受方中只要有几个不慎选择了接受连接请求,非法发起方的目的就达到了。
另一种方法解决了上面这种方法的缺陷,即一种点对点连接安全性检查的方法。这种方法对即时消息业务中P2P连接的安全性进行检查,该方法预先在提供即时消息业务的中心服务器上保存对用户进行鉴权的身份鉴权信息,然后执行如下步骤:P2P连接的发起方发送包含其身份信息的连接请求至接受方;接受方接收连接请求后,发送鉴权请求至提供即时消息业务的中心服务器;中心服务器利用发起方身份信息和所述身份鉴权信息对发起方进行鉴权,并向接受方返回鉴权响应;接受方根据接收到的鉴权响应接受或拒绝发起方的连接请求,如图1。这种方法,因为中心服务器的对点对点连接的发起方身份进行鉴权,能够有效地阻止非法连接申请,从而提高了点对点连接的安全性。
但是,P2P网络中,一个节点的这种信息切换每秒达几十次的,假设一个P2P网络中当前在线的有1万个节点,这些节点都要向中心服务器发送鉴权请求,那么中心服务器每秒要响应的就是几十万个身份鉴权请求,这对中心服务器的压力之大不言而喻的。要缓解这个压力,需要增设大量的服务器,而随着互联网的发展,这个成本的投入将是个巨大难题。
发明内容
鉴于上述当前P2P网络中,合法用户身份的鉴别方法存在的缺陷,本发明提供一种最小限度利用服务器服务的安全连接方法,即利用特有的令牌技术,使得接受连接请求信息的用户不通过服务器,可以直接对发起连接请求的用户进行合法和有效身份的验证,从而最小限度的利用服务器的服务,大大地减轻服务器的压力。
任何发送连接请求的用户,都预先要在网站服务器上登陆,获取含有身份识别信息的令牌。令牌具有有效期,获得令牌的用户在有效期内可以不用再登陆服务器,用户每一次登陆,都可以重新获得新令牌,更新旧令牌。
用户在获得令牌后,在有效期内可以向P2P网络节点发送连接请求,执行下列步骤:
A、请求连接用户向P2P网络在线节点发送连接请求。
B、接收到连接请求信息的用户读取发送连接请求用户的令牌信息。
C、接收请求信息的用户验证发送请求信息的用户的令牌是否合法。若是,则转E;若否,则转D。
D、接收请求信息用户拒绝发送请求用户连接,用户连接失败,结束。
E、请求连接的用户身份验证获得通过,与在线用户建立P2P连接,该用户成为P2P在线用户。
在上述步骤A之前,用户首先要向管理中心获得令牌,用户获得令牌的过程执行下列步骤:
1)、用户登录管理中心,从管理中心下载数字证书。
2)、用户终端生成一个临时公共密钥对(包含公钥和私钥)。
3)、用户将自己的合法用户名(user name)和密码(password)用管理中心的公钥(public key)加密。
4)、将用户自己的public key和步骤6)生成的文件打包发送到管理中心。
5)、管理中心利用private key解密获得用户的用户名和密码。
6)、管理中心验证用户是否为合法用户。若是,则转8);若否,则转7)。
7)、管理中心拒绝用户信息,登录失败,结束。
8)、读取用户的IP地址、当前时间等信息,生成一新令牌,并以用户的publickey加密令牌。
9)、管理中心向用户发送加密的令牌。
10)、用户用自己的private key解密被加密的令牌,获得新令牌。
令牌在P2P网络中用来表明一个客户端的合法身份,每一个客户端(用户或者说节点)都有自己特有的令牌,P2P客户端用此令牌来相互认证,如图3所示。用户在向管理中心获取令牌时,令牌是以加密的形式传递给用户的,但在P2P网络的用户终端之间进行相互认证时,令牌不需要加密,因为只有管理中心才能签发,并且令牌具有时效性。
每一个令牌包含有以下信息:
(1)时间(Time)。指用户获得本令牌时,在服务器登入的时间。此信息同时在对令牌的有效时间进行计算时有效。
(2)地址(IP)。指用户登录服务器时,用户当前所在的终端PC机的IP地址,或者可以是用户PC机的物理地址。
(3)有效期(Duration)。指本令牌自用户在服务器登陆时起持续有效的时间。用户在令牌的有效时间内不必再次登陆服务器,可以直接用令牌连接到P2P网络在线节点,成为P2P网络中的一个在线用户,与其他在线用户身份、地位同等。若令牌过期,用户需要登陆服务器重新获得令牌;若令牌没有过期,而用户登录服务器,同样将获得新令牌。
(4)数字签名(Signature)。令牌由服务器的私钥进行签名,即令牌与客户端是一一对应的,服务器签发令牌后,不保留该令牌的信息。
因上所述,在前述步骤C中具体包括以下过程:
C1、验证令牌是否由服务器签发。若是,则转C2;若否,则转D。
C2、验证用户当前IP地址与令牌内所含IP地址是否一致。若是,则转C3;若否,则转D。
C3、验证用户令牌是否在有效期内,若是,则转E;若否,则转D。
本发明的方法由于使用了令牌技术,P2P网络用户可以直接通过验证令牌的合法性和有效性,来相互验证用户的合法身份,达到更为安全的P2P连接。同时用户合法身份的验证不需要向服务器发送鉴权请求,即在用户请求连接的成为P2P在线用户的上述步骤过程中,并不需要服务器参与,从而大大地减轻了服务器的压力。而用户登录服务器获取令牌,是阶段性的,相对分散的;而且令牌具有时间有效性,在令牌有效期内,用户请求连接到P2P网络不需要登录服务器,所以即使网络中有大量的用户,对服务器压力也是相对很小的。
附图说明
图1是用户向服务器请求对发送连接请用户进行鉴权的示意图;
图2是不需服务器参与的用户建立连接示意图;
图3是用户获得令牌的流程示意图;
图4是用户以令牌相互认证建立P2P连接流程的示意图;
具体实施方式
以下结合附图,对本发明的具体实施方法,进行更为详细的说明。
本发明是为了解决P2P网络连接的过程中,既要安全的建立连接,又使得服务器压力不要太大的问题。本发明的方法,是利用特有的令牌技术,使得接受连接请求信息的用户不通过服务器,可以直接对发起连接请求的用户进行合法和有效身份的验证,从而最小限度的利用服务器的服务,极大地减轻服务器的压力,如图2。
任何发送连接请求的用户都预先要在网站服务器上登陆,然后获取含有身份识别信息的令牌。令牌具有有效期,获得令牌的用户在有效期内可以不用再登陆服务器,但用户每一次登陆,都可以重新获得新令牌,更新旧令牌。
作为一个较佳实施例,假设用户A是要在服务器登陆,获取令牌,其流程如图3所示:
步骤301:用户A登录管理中心。管理中心是一个服务器集群的总称,包括P2P控制服务器和中心服务器等。
步骤302:用户A从管理中心下载管理中心的数字证书。数字证书是管理中心合法身份的标志。
步骤303:用户A验证下载的证书是否合法,是转305;否则转304。
步骤304:用户A登录的管理中心系伪造,取消此次登录,结束。
步骤305:用户A生成一个临时公共密钥对(包含公钥和私钥)。用户生成临时公共密钥对,是用来有效地获取唯一属于自己的信息的需要。
步骤306:用户A将自己的合法用户名(user name)和密码(password)用管理中心的公钥(public key)加密。
步骤307:用户A将临时公共密钥对中的public key和步骤306生成的文件打包发送到管理中心。
步骤308:管理中心利用自己的private key解密用户A的文件包,获得用户A的用户名和密码。
步骤309:验证用户A是否为合法用户,是转311;否则转310。
步骤310:管理中心拒绝用户A信息,登录失败,结束。
步骤311:读取用户A的IP地址、当前时间等信息,生成一新令牌,并以用户的public key加密令牌。令牌是根据用户A的信息随机生成的,具有唯一性,服务器并不保存用户的令牌信息。
步骤312:管理中心向用户A发送加密的令牌。
步骤313:用户A用自己的private key解密被加密的令牌,获得新令牌。
该令牌在P2P网络中表明用户A是合法一个客户端的唯一标志,每一个客户端(用户或者说节点)都有自己特有的令牌,P2P客户端以相互读取对方的令牌来达到相互认证,如图3所示。用户在向管理中心获取令牌时,令牌是以加密形式传递给用户的,,这样可以有效地防止在管理中心向用户发送令牌时,被非法用户截获。但在P2P网络的用户终端之间进行相互认证时,令牌的传输不需要加密,因为首先只有管理中心才能签发,即使非法用户截获令牌,其IP地址与令牌内的IP地址会冲突;其次令牌具有时间有效性,即使令牌被非法伪造,在有效时间后,令牌也会失效。
每一个令牌包含有以下信息:
1)时间(Time)。指用户获得本令牌时,在服务器登入的时间。此信息同时在对令牌的有效时间进行计算时有效。
2)地址(IP)。指用户登录服务器时,用户当前所在的终端PC机的IP地址,或者可以是用户PC机的物理地址。
3)有效期(Duration)。指本令牌自用户在服务器登陆时起持续有效的时间。用户在令牌的有效时间内不必再次登陆服务器,可以直接用令牌连接到P2P网络在线节点,成为P2P网络中的一个在线用户,与其他在线用户身份、地位同等。若令牌过期,用户需要登陆服务器重新获得令牌;若令牌没有过期,而用户登录服务器,同样将获得新令牌。
4)数字签名(Signature)。令牌由服务器的私钥进行签名,即令牌与客户端是一一对应的,服务器签发令牌后,不保留该令牌的信息。
用户在获得令牌后,在有效期内可以向P2P网络节点发送连接请求,随时成为P2P网络中的一个在线用户。作为一个较佳实施例,设用户A向P2P网络用户B发送连接请求,如流程图4所示:
步骤401:用户A向P2P网络在线节点B发送连接请求。
步骤402:接收到连接请求信息的客户端B读取发送连接请求用户A的令牌信息。
步骤403:用户B使用服务器的Public key验证令牌是否由服务器签发,是转405;否则转404。
服务器的公钥在用户登录的时候便已经获得,所以此时验证过程已经无需服务器参与。
步骤404:用户B拒绝用户A连接,用户A连接失败,结束。
步骤405:验证用户A当前IP地址与令牌内所含IP地址是否一致,是转406;否则转404。
步骤406:验证用户A令牌是否在有效期内,是转407;否则转404。
步骤407:用户A身份验证通过,为合法用户,建立P2P连接,用户A成为P2P在线用户。
从实施例可以看出,由于使用了令牌技术,合法用户能安全地与P2P网络建立连接,同时在本发明方法中,用户身份的验证不需要向服务器发送鉴权请求,接收连接请求信息的用户可以直接通过验证令牌的合法性,来验证发送请求用户的合法身份,从而大大地减轻了服务器的压力,使得在P2P网络的发展中大大地节约了服务器成本的投入。
Claims (8)
1、一种P2P安全连接的方法,其特征在于,利用特有的令牌技术,使得接受连接请求信息的用户不需要服务器的服务,可以直接对发起连接请求的用户进行合法和有效身份的验证。
2、根据权利要求1所述方法,其特征在于,请求连接的用户预先要在服务器上登陆,获取含有身份识别信息的令牌。令牌具有有效期,获得令牌的用户在有效期内可以不再登陆服务器,用户每一次登陆,都可以重新获得新令牌,更新旧令牌。
3、根据权利要求2所述方法,其特征在于,用户在获得令牌后,在有效期内可以向P2P网络节点发送连接请求,执行下列步骤:
A、请求连接用户向P2P网络在线节点发送连接请求信息,请求信息中随带令牌。
B、接收到连接请求信息的用户读取发送连接请求用户的令牌,并验证该用户的令牌是否合法、有效。若是,则转D;若否,则转C。
C、接收请求信息用户拒绝发送请求用户的连接,新发起用户连接失败,结束。
D、请求连接的用户身份验证获得通过,与在线用户建立P2P连接,该用户成为P2P在线用户。
4、根据权利要求2和3所述的方法,其特征在于,在上述步骤A之前,用户首先向服务器获得令牌,而在用户请求连接的成为P2P在线用户的上述步骤过程中,并不需要服务器参与,用户获得令牌的过程执行下列步骤:
1)、用户登录管理中心,从管理中心下载数字证书。管理中心是一个服务器集群的总称,包括控制服务器和中心服务器等。
2)、用户终端生成一组临时公共密钥对,并将自身的合法用户名(user name)和密码(password)用管理中心的公钥(public key)加密,连同密钥对中的publickey一起发送到管理中心。
5、根据权利要求4所述的方法,其特征在于,还包括步骤:
3)、管理中心利用private key解密用户的文件包,获得用户的用户名和密码,同时读取用户的IP地址、当前时间等信息,生成一新令牌,并以用户的publickey加密令牌。
4)、管理中心向用户发送加密的令牌。
5)、用户用自己的private key解密被加密的令牌,获得新令牌。
6、根据权利要求1至5任意所述的方法,其特征在于,令牌在P2P网络中用来表明一个客户端的合法身份,每一个合法用户都有自己特有的令牌,P2P客户端用此令牌来相互认证,用户在向管理中心获取令牌时,令牌是以加密的形式传递给用户的,但在P2P网络的用户终端之间进行相互认证时,令牌不需要加密,因为只有管理中心才能签发,并且令牌具有时效性。
7、根据权利要求1至6任意所述的方法,其特征还在于,每一个令牌包含有以下信息:
(1)时间(Time)。指用户获得本令牌时,在服务器登入的时间。此信息同时在对令牌的有效时间进行计算时有效。
(2)地址(IP)。指用户登录服务器时,用户所在的终端PC机的IP地址,或者可以是用户PC机的物理地址。
(3)有效期(Duration)。指本令牌自用户在服务器登陆时起持续有效的时间。用户在令牌的有效时间内不必再次登陆服务器,可以直接用令牌连接到P2P网络在线节点,成为P2P网络中的一个在线用户,与其他在线用户身份、地位同等。若令牌过期,用户需要登陆服务器重新获得令牌;若令牌没有过期,而用户登录服务器,同样将获得新令牌。
(4)数字签名(Signature)。令牌由服务器的私钥进行签名,即令牌与客户端是一一对应的,服务器签发令牌后,不保留该令牌的信息。
8、根据权利要求3所述方法,其特征在于,在前述步骤B中包括以下过程:
B1、验证令牌是否由服务器签发。若是,则执行步骤B2;若否,则执行步骤C。
B2、验证用户当前IP地址与令牌内所含IP地址是否一致。若是,则执行步骤B3;若否,则执行步骤C。
B3、验证用户令牌是否在有效期内,若是,则执行步骤D;若否,则执行步骤C。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200710068612 CN101064695A (zh) | 2007-05-16 | 2007-05-16 | 一种P2P(Peer to Peer)安全连接的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200710068612 CN101064695A (zh) | 2007-05-16 | 2007-05-16 | 一种P2P(Peer to Peer)安全连接的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101064695A true CN101064695A (zh) | 2007-10-31 |
Family
ID=38965409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200710068612 Pending CN101064695A (zh) | 2007-05-16 | 2007-05-16 | 一种P2P(Peer to Peer)安全连接的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101064695A (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069177A1 (zh) * | 2008-12-18 | 2010-06-24 | 华为技术有限公司 | 一种对等p2p网络中控制资源发布的方法、系统和设备 |
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN102098317A (zh) * | 2011-03-22 | 2011-06-15 | 浙江中控技术股份有限公司 | 一种应用于云系统的数据传输方法及系统 |
CN101605030B (zh) * | 2008-06-13 | 2012-09-05 | 新奥特(北京)视频技术有限公司 | 一种面向电视台应用的基于Active Directory的统一认证实现方法 |
CN103428070A (zh) * | 2012-05-17 | 2013-12-04 | 阿里巴巴集团控股有限公司 | 即时群体通信方法、会话管理服务器及客户端 |
CN103745351A (zh) * | 2013-03-15 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种传输密钥tk的采集方法及系统 |
CN105049434A (zh) * | 2015-07-21 | 2015-11-11 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105592083A (zh) * | 2015-12-18 | 2016-05-18 | 北京奇虎科技有限公司 | 终端利用令牌访问服务器的方法和装置 |
CN106375408A (zh) * | 2016-08-30 | 2017-02-01 | 武汉恒力鼎立科技有限公司 | 一种基于互联网的通信系统 |
CN106656979A (zh) * | 2016-10-20 | 2017-05-10 | 北京集奥聚合科技有限公司 | 一种接收和传送数据的数据交互方法及系统 |
CN107005413A (zh) * | 2014-10-24 | 2017-08-01 | 奈飞公司 | 安全连接及相关服务的高效启动 |
CN107026832A (zh) * | 2016-10-10 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 账户登录方法、设备和服务器 |
CN107534674A (zh) * | 2015-05-07 | 2018-01-02 | 格马尔托股份有限公司 | 管理对服务的访问的方法 |
CN107809317A (zh) * | 2017-11-09 | 2018-03-16 | 郑州云海信息技术有限公司 | 一种基于令牌数字签名的身份认证方法及系统 |
CN108234451A (zh) * | 2017-12-11 | 2018-06-29 | 厦门亿力吉奥信息科技有限公司 | 电力内外网请求转发代理方法及计算机可读存储介质 |
CN105450587B (zh) * | 2014-07-28 | 2018-08-24 | 国际商业机器公司 | 用于保护网络通信安全的方法和装置 |
CN108650171A (zh) * | 2018-05-14 | 2018-10-12 | 浪潮通用软件有限公司 | 一种基于点对点通信技术的安全即时通信方法 |
CN108683747A (zh) * | 2018-06-11 | 2018-10-19 | 华为技术有限公司 | 资源获取、分发、下载方法、装置、设备及存储介质 |
CN109150921A (zh) * | 2018-11-05 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种多节点集群的登录方法、装置、设备以及存储介质 |
TWI668976B (zh) * | 2015-02-24 | 2019-08-11 | 美商高通公司 | 用於針對服務-使用者平面方法使用網路符記的高效策略實施之方法及設備 |
CN110493239A (zh) * | 2019-08-26 | 2019-11-22 | 京东数字科技控股有限公司 | 鉴权的方法和装置 |
CN111132098A (zh) * | 2018-10-31 | 2020-05-08 | 阿尔卑斯通信器件技术(上海)有限公司 | 通信器、中央通信装置以及蓝牙通信系统 |
CN111275433A (zh) * | 2019-12-31 | 2020-06-12 | 陕西医链区块链集团有限公司 | 一种区块链移动设备端个人钱包的实现方法 |
CN111935213A (zh) * | 2020-06-29 | 2020-11-13 | 杭州创谐信息技术股份有限公司 | 一种基于分布式的可信认证虚拟组网系统及方法 |
US11399019B2 (en) | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
-
2007
- 2007-05-16 CN CN 200710068612 patent/CN101064695A/zh active Pending
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605030B (zh) * | 2008-06-13 | 2012-09-05 | 新奥特(北京)视频技术有限公司 | 一种面向电视台应用的基于Active Directory的统一认证实现方法 |
WO2010069177A1 (zh) * | 2008-12-18 | 2010-06-24 | 华为技术有限公司 | 一种对等p2p网络中控制资源发布的方法、系统和设备 |
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN101860540B (zh) * | 2010-05-26 | 2013-03-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN102098317A (zh) * | 2011-03-22 | 2011-06-15 | 浙江中控技术股份有限公司 | 一种应用于云系统的数据传输方法及系统 |
CN102098317B (zh) * | 2011-03-22 | 2013-12-18 | 浙江中控技术股份有限公司 | 一种应用于云系统的数据传输方法及系统 |
CN103428070A (zh) * | 2012-05-17 | 2013-12-04 | 阿里巴巴集团控股有限公司 | 即时群体通信方法、会话管理服务器及客户端 |
CN103428070B (zh) * | 2012-05-17 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 即时群体通信方法、会话管理服务器及客户端 |
CN103745351B (zh) * | 2013-03-15 | 2017-09-29 | 福建联迪商用设备有限公司 | 一种传输密钥tk的采集方法及系统 |
CN103745351A (zh) * | 2013-03-15 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种传输密钥tk的采集方法及系统 |
US10142319B2 (en) | 2014-07-28 | 2018-11-27 | International Business Machines Corporation | Protecting network communication security |
CN105450587B (zh) * | 2014-07-28 | 2018-08-24 | 国际商业机器公司 | 用于保护网络通信安全的方法和装置 |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
CN107005413B (zh) * | 2014-10-24 | 2021-03-12 | 奈飞公司 | 安全连接及相关服务的高效启动 |
CN107005413A (zh) * | 2014-10-24 | 2017-08-01 | 奈飞公司 | 安全连接及相关服务的高效启动 |
US11399019B2 (en) | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
TWI668976B (zh) * | 2015-02-24 | 2019-08-11 | 美商高通公司 | 用於針對服務-使用者平面方法使用網路符記的高效策略實施之方法及設備 |
CN107534674B (zh) * | 2015-05-07 | 2021-03-16 | 格马尔托股份有限公司 | 管理对服务的访问的方法 |
CN107534674A (zh) * | 2015-05-07 | 2018-01-02 | 格马尔托股份有限公司 | 管理对服务的访问的方法 |
CN105049434B (zh) * | 2015-07-21 | 2019-02-22 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105049434A (zh) * | 2015-07-21 | 2015-11-11 | 中国科学院软件研究所 | 一种对等网络环境下的身份认证方法与加密通信方法 |
CN105592083A (zh) * | 2015-12-18 | 2016-05-18 | 北京奇虎科技有限公司 | 终端利用令牌访问服务器的方法和装置 |
CN105592083B (zh) * | 2015-12-18 | 2020-06-12 | 北京奇虎科技有限公司 | 终端利用令牌访问服务器的方法和装置 |
CN106375408A (zh) * | 2016-08-30 | 2017-02-01 | 武汉恒力鼎立科技有限公司 | 一种基于互联网的通信系统 |
US11184347B2 (en) | 2016-10-10 | 2021-11-23 | Advanced New Technologies Co., Ltd. | Secure authentication using variable identifiers |
CN107026832A (zh) * | 2016-10-10 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 账户登录方法、设备和服务器 |
US11019051B2 (en) | 2016-10-10 | 2021-05-25 | Advanced New Technologies Co., Ltd. | Secure authentication using variable identifiers |
CN106656979A (zh) * | 2016-10-20 | 2017-05-10 | 北京集奥聚合科技有限公司 | 一种接收和传送数据的数据交互方法及系统 |
CN107809317A (zh) * | 2017-11-09 | 2018-03-16 | 郑州云海信息技术有限公司 | 一种基于令牌数字签名的身份认证方法及系统 |
CN108234451A (zh) * | 2017-12-11 | 2018-06-29 | 厦门亿力吉奥信息科技有限公司 | 电力内外网请求转发代理方法及计算机可读存储介质 |
CN108650171A (zh) * | 2018-05-14 | 2018-10-12 | 浪潮通用软件有限公司 | 一种基于点对点通信技术的安全即时通信方法 |
CN108650171B (zh) * | 2018-05-14 | 2020-12-22 | 浪潮通用软件有限公司 | 一种基于点对点通信技术的安全即时通信方法 |
US11240213B2 (en) | 2018-06-11 | 2022-02-01 | Huawei Technologies Co., Ltd. | Resource obtaining, distribution, and download method and apparatus, device, and storage medium |
CN108683747A (zh) * | 2018-06-11 | 2018-10-19 | 华为技术有限公司 | 资源获取、分发、下载方法、装置、设备及存储介质 |
CN111132098A (zh) * | 2018-10-31 | 2020-05-08 | 阿尔卑斯通信器件技术(上海)有限公司 | 通信器、中央通信装置以及蓝牙通信系统 |
CN111132098B (zh) * | 2018-10-31 | 2023-11-28 | 阿尔卑斯通信器件技术(上海)有限公司 | 通信器、中央通信装置以及蓝牙通信系统 |
CN109150921B (zh) * | 2018-11-05 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种多节点集群的登录方法、装置、设备以及存储介质 |
CN109150921A (zh) * | 2018-11-05 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种多节点集群的登录方法、装置、设备以及存储介质 |
CN110493239A (zh) * | 2019-08-26 | 2019-11-22 | 京东数字科技控股有限公司 | 鉴权的方法和装置 |
CN111275433A (zh) * | 2019-12-31 | 2020-06-12 | 陕西医链区块链集团有限公司 | 一种区块链移动设备端个人钱包的实现方法 |
CN111935213A (zh) * | 2020-06-29 | 2020-11-13 | 杭州创谐信息技术股份有限公司 | 一种基于分布式的可信认证虚拟组网系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101064695A (zh) | 一种P2P(Peer to Peer)安全连接的方法 | |
TWI705349B (zh) | 終端的認證處理、認證方法及裝置、系統 | |
CN107277061B (zh) | 基于iot设备的端云安全通信方法 | |
US8214649B2 (en) | System and method for secure communications between at least one user device and a network entity | |
CN104135494B (zh) | 一种基于可信终端的同账户非可信终端登录方法及系统 | |
JP5651313B2 (ja) | 連続する再認証を必要としないsipシグナリング | |
CN1212716C (zh) | 因特网上不同应用系统间用户认证信息共享的方法 | |
CN1946022A (zh) | 转接第三方登陆的方法、系统及第三方网站、业务服务器 | |
CA2422334C (en) | Authentication of network users | |
US20090319776A1 (en) | Techniques for secure network communication | |
EP2713546A1 (en) | Method and device for data transmission | |
CN107251035A (zh) | 账户恢复协议 | |
CN1866822A (zh) | 一种统一认证的实现方法 | |
CN104767624B (zh) | 基于生物特征的远程认证协议方法 | |
CN1918885A (zh) | 当用户连接至ip网络时在本地管理区域内用于管理用户接入授权的方法和系统 | |
CN101060520A (zh) | 基于Token的SSO认证系统 | |
WO2009089764A1 (fr) | Système et procédé d'authentification de réseau sécurisé | |
AU2015234221B2 (en) | Persistent authentication system incorporating one time pass codes | |
CN112261022A (zh) | 一种基于api网关的安全认证方法 | |
WO2014176997A1 (zh) | 数据收发方法及系统、消息的处理方法及装置 | |
CN1976337A (zh) | 一种三元结构的对等访问控制方法 | |
CN1976338A (zh) | 一种三元结构的对等访问控制系统 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
CN111683072A (zh) | 一种远程验证方法和远程验证系统 | |
CN1627682A (zh) | 网络传输中建立连接时动态密码的创建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20071031 |