CN102045343B - 基于数字证书的通讯加密安全控制方法、服务器及系统 - Google Patents
基于数字证书的通讯加密安全控制方法、服务器及系统 Download PDFInfo
- Publication number
- CN102045343B CN102045343B CN201010525397.8A CN201010525397A CN102045343B CN 102045343 B CN102045343 B CN 102045343B CN 201010525397 A CN201010525397 A CN 201010525397A CN 102045343 B CN102045343 B CN 102045343B
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- client
- number information
- string
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明涉及一种基于数字证书的通讯加密安全控制方法、服务器及系统,其方法包括:服务端从客户端获取用户号码信息;根据号码信息生成数字证书,并发送至客户端;接收客户端发送的携带有数字证书的加密数据包,根据数字证书从加密数据包中获取原始传递数据。本发明通过数字证书对移动终端原始传递数据进行加密,由于数字证书是在服务端通过专有的算法进行加密而成,使得数据的有效性与安全性的控制得到大大加强,数据在传递过程中即使被截获,由于无法获知移动终端相关的信息以及IMEI、IMSI和SMSC等信息的加密算法,所以也无法破解通讯数据,从而提高了移动终端数据传输的安全性与有效性,而且本方法实际可操作性强。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种基于数字证书的通讯加密安全控制方法、服务器及系统。
背景技术
目前,在移动终端上进行网络通讯,需要保证传输数据的有效性与安全性。由于移动终端的自身传输能力有限,一般无法采用https来进行数据的传输,而是采用纯粹的http协议进行数据的传输,这种基于http协议进行数据的传输的方式对于整个移动通讯过程而言,不具有安全性,因此,常规的解决办法是采用socket进行通讯,同时对传输数据进行私有协议的加密处理。
但是,由于移动终端的处理能力有限,不可能对移动终端上的数据进行过于复杂的加密算法,由此导致了移动终端的加密算法相对简单,无法起到安全加密和有效控制的效果。
发明内容
本发明的主要目的在于提供一种基于数字证书的通讯加密安全控制方法、服务器及系统,旨在提高移动终端上数据传输的安全性和有效性。
为了达到上述目的,本发明提出一种基于数字证书的通讯加密安全控制方法,包括:
服务端从客户端获取用户号码信息;所述号码信息包括IMEI、IMSI和/或SMSC号码信息;
根据所述号码信息生成数字证书,并发送至所述客户端;具体包括:
为用户分配一ID并保存;
通过加密算法对号码信息进行加密生成加密串;
对所述加密串进行MD5加密,获得二次加密串并保存;
将所述二次加密串以及ID组成的数字证书发送至客户端,由客户端保存;
接收客户端发送的携带有所述数字证书的加密数据包,根据所述数字证书从所述加密数据包中获取原始传递数据。
优选地,所述根据数字证书从所述加密数据包中获取原始传递数据的步骤包括:
对所述加密数据包进行解密,获取所述数字证书;
对所述数字证书进行校验;
当校验通过后,对所述加密数据包中的原始传递数据进行解密,获取所述原始传递数据。
优选地,还包括:通过更改所述号码信息的加密算法对存储在客户端中的所述数字证书进行更新。
本发明还提出一种基于数字证书的通讯加密安全控制服务器,包括:
号码信息获取模块,用于从客户端获取用户号码信息;所述号码信息包括IMEI、IMSI和/或SMSC号码信息;
数字证书生成模块,用于根据所述号码信息生成数字证书,并发送至所述客户端;所述数字证书生成模块包括:
ID分配单元,用于为用户分配一ID并保存;
加密单元,用于通过加密算法对号码信息进行加密生成加密串;
二次加密单元,用于对所述加密串进行MD5加密,获得二次加密串并保存;
数字证书发送单元,用于将所述二次加密串以及ID组成的数字证书发送至客户端,由客户端保存;
加密安全控制模块,用于接收客户端发送的携带有所述数字证书的加密数据包,根据所述数字证书从所述加密数据包中获取原始传递数据。
优选地,所述加密安全控制模块包括:
解密单元,用于对所述加密数据包进行解密,获取所述数字证书;
校验单元,用于对所述数字证书进行校验;
原始传递数据获取单元,用于当校验通过后,对所述加密数据包中的原始传递数据进行解密,获取所述原始传递数据。
优选地,所述服务器还包括:
数字证书更新模块,用于通过更改所述号码信息的加密算法对存储在客户端中的所述数字证书进行更新。
本发明还提出一种基于数字证书的通讯加密安全控制系统,包括客户端以及服务端,其中:
所述客户端,用于向服务端发送用户号码信息,接收服务端发送的数字证书,将数字证书加到原始传递数据的头部并加密后生成加密数据包,发送至服务端;所述号码信息包括IMEI、IMSI和/或SMSC号码信息;
所述服务端,用于从客户端获取用户号码信息,为用户分配一ID并保存;通过加密算法对号码信息进行加密生成加密串;对所述加密串进行MD5加密,获得二次加密串并保存;将所述二次加密串以及ID组成的数字证书发送至客户端,由客户端保存;接收客户端发送的携带有所述数字证书的加密数据包,根据所述数字证书从所述加密数据包中获取原始传递数据。
优选地,所述服务端为如上所述的服务器。
本发明提出的一种基于数字证书的通讯加密安全控制方法、服务器及系统,通过数字证书对移动终端原始传递数据进行加密,与单纯对数据加密相比较,将数字证书直接作为数据的一部分进行数据的加密处理,由于数字证书是在服务端通过专有的算法进行加密而成,在移动终端上采用的加密算法并没有改变,但是数据的有效性与安全性的控制得到大大加强,数据在传递过程中即使被截获,由于无法获知移动终端相关的信息,以及IMEI、IMSI和SMSC等信息的加密算法(该加密算法由于在服务器端进行,其复杂度可以根据需要进行控制),所以也无法破解通讯数据,从而提高了移动终端数据传输的安全性与有效性,而且本方法实际可操作性强。
附图说明
图1是本发明基于数字证书的通讯加密安全控制方法一实施例流程示意图;
图2是本发明基于数字证书的通讯加密安全控制方法一实施例中根据号码信息生成数字证书,并发送至客户端的流程示意图;
图3是本发明基于数字证书的通讯加密安全控制方法一实施例中根据数字证书从加密数据包中获取原始传递数据的流程示意图;
图4是本发明基于数字证书的通讯加密安全控制方法另一实施例流程示意图;
图5是本发明基于数字证书的通讯加密安全控制服务器一实施例结构示意图;
图6是本发明基于数字证书的通讯加密安全控制服务器一实施例中数字证书生成模块的结构示意图;
图7是本发明基于数字证书的通讯加密安全控制服务器一实施例中加密安全控制模块的结构示意图;
图8是本发明基于数字证书的通讯加密安全控制服务器另一实施例结构示意图;
图9是本发明基于数字证书的通讯加密安全控制系统一实施例结构示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
本发明实施例解决方案主要是根据移动终端的IMEI(International MobileEquipment Identity,国际移动设备身份码)、IMSI(international mobile subscriberidentity,国际移动用户识别码)以及SMSC(Short Message Service Center,短消息服务中心)号码信息生成数字证书,通过数字证书对移动终端原始传递数据进行加密,提高移动终端数据传输的安全性与有效性。
如图1所示,本发明一实施例提出一种基于数字证书的通讯加密安全控制方法,包括:
步骤S101,服务端从客户端获取用户号码信息;
以移动终端为客户端为例,为了提高客户端数据传递的安全有效性,本实施例通过数字证书对客户端原始传递数据进行加密,数字证书的生成基于移动终端所固有的用户号码信息,该号码信息包括IMEI、IMSI以及SMSC号码信息。上述号码信息为移动终端固有的,并且是唯一的,因此,通过这些号码信息生成的数字证书对移动终端数据进行加密达到安全控制,不仅方法简单而且安全性高,即使采用简单的加密算法对数据进行加密也可以很好的保证数据的安全性和有效性。
步骤S102,根据号码信息生成数字证书,并发送至客户端;
在本实施例中,在获取移动终端号码信息之前,首先检查移动终端上是否已经存在数字证书,若存在,则无需再生成新的数字证书(除非根据需要对数字证书进行更新),而是将该已存在的数字证书发送至客户端,由客户端根据该数字证书对原始传递数据进行加密传送。
若移动终端上无数字证书存在,则通过上述步骤获取用户在移动终端上的IMEI和IMSI以及SMSC号码信息,并将这些号码信息通过移动通讯网络传递到服务器端;服务端在接收到这些号码信息之后,给用户分配一个用户ID,并在服务端保存此ID;然后对用户IMEI、IMSI以及SMSC分别进行不同加密算法的加密;之后,将三个加密后的结果分别组合成一个新的加密串。
为了提高安全性,需要对上述生成的加密串再次进行MD5加密获得最终的加密串即二次加密串,并在服务端保存下来;然后将二次加密串与ID作为数字证书通过网络传输传递到移动终端即客户端上;在移动终端上保存该二次加密串到移动终端的系统存储位置。
步骤S103,接收客户端发送的携带有数字证书的加密数据包,根据数字证书从加密数据包中获取原始传递数据。
当客户端收到服务端发来的数字证书后,通过该数字证书对需要传递的原始传递数据进行加密,具体为:
首先,将数字证书加到需要传递的原始传递数据的头部形成一个条新的数据;然后对该数据进行必要的加密获得一个加密后的数据包即加密数据包;将加密后的数据包以及IMEI、IMSI以及SMSC等信息一同发送到服务器端。
服务端收到加密数据包后,首先对数据包进行解密,从中获取数字证书,然后对数字证书进行校验;校验通过之后,对加密数据包中需要传递的原始传递数据进行解密,最终获得原始传递数据。
如图2所示,步骤S102包括:
步骤S1021,为用户分配一ID并保存;
步骤S1022,通过加密算法对号码信息进行加密生成加密串;
步骤S1023,对加密串进行MD5加密,获得二次加密串并保存;
步骤S1024,将二次加密串以及ID组成的数字证书发送至客户端,由客户端保存。
如图3所示,步骤S103中根据数字证书从加密数据包中获取原始传递数据的步骤包括:
步骤S1031,对加密数据包进行解密,获取数字证书;
步骤S1032,对数字证书进行校验;
步骤S1033,当校验通过后,对加密数据包中的原始传递数据进行解密,获取原始传递数据。
本实施例方法实际可操作性强,与单纯对数据加密相比较,将数字证书直接作为数据的一部分进行数据的加密处理,由于数字证书是在服务端通过专有的算法进行加密而成,在移动终端上采用的加密算法并没有改变,但是对数据的有效性与安全性的控制大大加强,数据在传递过程中即使被截获,由于无法获知移动终端相关的信息,以及IMEI、IMSI以及SMSC等信息的加密算法(该加密算法由于在服务器端进行,其复杂度可以根据需要进行控制),所以也无法破解通讯数据。
如图4所示,本发明另一实施例提出一种基于数字证书的通讯加密安全控制方法,在上述实施例的基础上,在步骤S103之后还包括:
步骤S104,通过更改号码信息的加密算法对存储在客户端中的数字证书进行更新。
本实施例与上述实施例的区别在于,本实施例除了可以实现上述实施例中通过数字证书对移动终端原始传递数据进行加密传输,而且本实施例还可以通过更改IMEI、IMSI以及SMSC等在服务端的加密算法,对客户端上存储的数字证书进行更新,从而对数据传输的安全性与有效性进行灵活的控制与保证。
如图5所示,本发明一实施例提出一种基于数字证书的通讯加密安全控制服务器,包括:号码信息获取模块501、数字证书生成模块502以及加密安全控制模块503,其中:
号码信息获取模块501,用于从客户端获取用户号码信息;
以移动终端为客户端为例,为了提高客户端数据传递的安全有效性,本实施例通过数字证书对客户端原始传递数据进行加密,数字证书的生成基于移动终端所固有的用户号码信息,该号码信息包括IMEI、IMSI以及SMSC号码信息。上述号码信息为移动终端固有的,并且是唯一的,因此,通过这些号码信息生成的数字证书对移动终端数据进行加密达到安全控制,不仅方法简单而且安全性高,即使采用简单的加密算法对数据进行加密也可以很好的保证数据的安全性和有效性。
数字证书生成模块502,用于根据号码信息生成数字证书,并发送至客户端;
在本实施例中,在获取移动终端号码信息之前,首先检查移动终端上是否已经存在数字证书,若存在,则无需再生成新的数字证书(除非根据需要对数字证书进行更新),而是将该已存在的数字证书发送至客户端,由客户端根据该数字证书对原始传递数据进行加密传送。
若移动终端上无数字证书存在,则通过上述步骤获取用户在移动终端上的IMEI和IMSI以及SMSC号码信息,并将这些号码信息通过移动通讯网络传递到服务器端;服务端在接收到这些号码信息之后,给用户分配一个用户ID,并在服务端保存此ID;然后对用户IMEI、IMSI以及SMSC分别进行不同加密算法的加密;之后,将三个加密后的结果分别组合成一个新的加密串。
为了提高安全性,需要对上述生成的加密串再次进行MD5加密获得最终的加密串即二次加密串,并在服务端保存下来;然后将二次加密串与ID作为数字证书通过网络传输传递到移动终端即客户端上;在移动终端上保存该二次加密串到移动终端的系统存储位置。
加密安全控制模块503,用于接收客户端发送的携带有数字证书的加密数据包,根据数字证书从加密数据包中获取原始传递数据。
当客户端收到服务端发来的数字证书后,通过该数字证书对需要传递的原始传递数据进行加密,具体为:
首先,将数字证书加到需要传递的原始传递数据的头部形成一个条新的数据;然后对该数据进行必要的加密获得一个加密后的数据包即加密数据包;将加密后的数据包以及IMEI、IMSI以及SMSC等信息一同发送到服务器端。
服务端收到加密数据包后,首先对数据包进行解密,从中获取数字证书,然后对数字证书进行校验;校验通过之后,对加密数据包中需要传递的原始传递数据进行解密,最终获得原始传递数据。
如图6所示,数字证书生成模块502包括:ID分配单元5021、加密单元5022、二次加密单元5023以及数字证书发送单元5024,其中:
ID分配单元5021,用于为用户分配一ID并保存;
加密单元5022,用于通过加密算法对号码信息进行加密生成加密串;
二次加密单元5023,用于对加密串进行MD5加密,获得二次加密串并保存;
数字证书发送单元5024,用于将二次加密串以及ID组成的数字证书发送至客户端,由客户端保存。
如图7所示,加密安全控制模块503包括:解密单元5031、校验单元5032以及原始传递数据获取单元5033,其中:
解密单元5031,用于对加密数据包进行解密,获取数字证书;
校验单元5032,用于对所述数字证书进行校验;
原始传递数据获取单元5033,用于当校验通过后,对加密数据包中的原始传递数据进行解密,获取原始传递数据。
如图8所示,本发明另一实施例提出一种基于数字证书的通讯加密安全控制服务器,在上述实施例的基础上,该服务器还包括:
数字证书更新模块504,与加密安全控制模块503连接,用于通过更改所述号码信息的加密算法对存储在客户端中的数字证书进行更新。
本实施例与上述实施例的区别在于,本实施例除了可以实现上述实施例中通过数字证书对移动终端原始传递数据进行加密传输,而且本实施例还可以通过更改IMEI、IMSI以及SMSC等在服务端的加密算法,对客户端上存储的数字证书进行更新,从而对数据传输的安全性与有效性进行灵活的控制与保证。
如图9所示,本发明提出一种基于数字证书的通讯加密安全控制系统,包括客户端901以及服务端902,其中:
客户端901,用于向服务端902发送用户号码信息,接收服务端902发送的数字证书,将数字证书加到原始传递数据的头部并加密后生成加密数据包,发送至服务端902;
服务端902,用于从客户端901获取用户号码信息,根据号码信息生成数字证书,并发送至客户端901;接收客户端901发送的携带有数字证书的加密数据包,根据数字证书从加密数据包中获取原始传递数据。
在本实施例中,服务端902可以为上述实施例中所述的服务器。
本发明实施例基于数字证书的通讯加密安全控制方法、服务器及系统,通过数字证书对移动终端原始传递数据进行加密,与单纯对数据加密相比较,将数字证书直接作为数据的一部分进行数据的加密处理,由于数字证书是在服务端通过专有的算法进行加密而成,在移动终端上采用的加密算法并没有改变,但是数据的有效性与安全性的控制得到大大加强,数据在传递过程中即使被截获,由于无法获知移动终端相关的信息,以及IMEI、IMSI和SMSC等信息的加密算法(该加密算法由于在服务器端进行,其复杂度可以根据需要进行控制),所以也无法破解通讯数据,从而提高了移动终端数据传输的安全性与有效性,而且本方法实际可操作性强。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于数字证书的通讯加密安全控制方法,其特征在于,包括:
服务端从客户端获取用户号码信息;所述号码信息包括IMEI、IMSI和/或SMSC号码信息;
根据所述号码信息生成数字证书,并发送至所述客户端;具体包括:
为用户分配一ID并保存;
通过加密算法对号码信息进行加密生成加密串;
对所述加密串进行MD5加密,获得二次加密串并保存;
将所述二次加密串以及ID组成的数字证书发送至客户端,由客户端保存;
接收客户端发送的携带有所述数字证书的加密数据包,根据所述数字证书从所述加密数据包中获取原始传递数据。
2.根据权利要求1所述的方法,其特征在于,所述根据数字证书从所述加密数据包中获取原始传递数据的步骤包括:
对所述加密数据包进行解密,获取所述数字证书;
对所述数字证书进行校验;
当校验通过后,对所述加密数据包中的原始传递数据进行解密,获取所述原始传递数据。
3.根据权利要求1-2中任一项所述的方法,其特征在于,还包括:通过更改所述号码信息的加密算法对存储在客户端中的所述数字证书进行更新。
4.一种基于数字证书的通讯加密安全控制服务器,其特征在于,包括:
号码信息获取模块,用于从客户端获取用户号码信息;所述号码信息包括IMEI、IMSI和/或SMSC号码信息;
数字证书生成模块,用于根据所述号码信息生成数字证书,并发送至所述客户端;所述数字证书生成模块包括:
ID分配单元,用于为用户分配一ID并保存;
加密单元,用于通过加密算法对号码信息进行加密生成加密串;
二次加密单元,用于对所述加密串进行MD5加密,获得二次加密串并保存;
数字证书发送单元,用于将所述二次加密串以及ID组成的数字证书发送至客户端,由客户端保存;
加密安全控制模块,用于接收客户端发送的携带有所述数字证书的加密数据包,根据所述数字证书从所述加密数据包中获取原始传递数据。
5.根据权利要求4所述的服务器,其特征在于,所述加密安全控制模块包括:
解密单元,用于对所述加密数据包进行解密,获取所述数字证书;
校验单元,用于对所述数字证书进行校验;
原始传递数据获取单元,用于当校验通过后,对所述加密数据包中的原始传递数据进行解密,获取所述原始传递数据。
6.根据权利要求4或5所述的服务器,其特征在于,所述服务器还包括:
数字证书更新模块,用于通过更改所述号码信息的加密算法对存储在客户端中的所述数字证书进行更新。
7.一种基于数字证书的通讯加密安全控制系统,其特征在于,包括客户端以及服务端,其中:
所述客户端,用于向服务端发送用户号码信息,接收服务端发送的数字证书,将数字证书加到原始传递数据的头部并加密后生成加密数据包,发送至服务端;所述号码信息包括IMEI、IMSI和/或SMSC号码信息;
所述服务端,用于从客户端获取用户号码信息,为用户分配一ID并保存;通过加密算法对号码信息进行加密生成加密串;对所述加密串进行MD5加密,获得二次加密串并保存;将所述二次加密串以及ID组成的数字证书发送至客户端,由客户端保存;接收客户端发送的携带有所述数字证书的加密数据包,根据所述数字证书从所述加密数据包中获取原始传递数据。
8.根据权利要求7所述的系统,其特征在于,所述服务端为权利要求4-6中任一项所述的服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010525397.8A CN102045343B (zh) | 2010-10-29 | 2010-10-29 | 基于数字证书的通讯加密安全控制方法、服务器及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010525397.8A CN102045343B (zh) | 2010-10-29 | 2010-10-29 | 基于数字证书的通讯加密安全控制方法、服务器及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102045343A CN102045343A (zh) | 2011-05-04 |
CN102045343B true CN102045343B (zh) | 2013-06-19 |
Family
ID=43911114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010525397.8A Expired - Fee Related CN102045343B (zh) | 2010-10-29 | 2010-10-29 | 基于数字证书的通讯加密安全控制方法、服务器及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102045343B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581900B (zh) * | 2012-08-01 | 2016-12-21 | 中国移动通信集团公司 | 通信安全控制方法、装置、第一移动终端及移动健康设备 |
CN104486325A (zh) * | 2014-12-10 | 2015-04-01 | 上海爱数软件有限公司 | 一种基于RESTful的安全登陆认证方法 |
CN106162622A (zh) * | 2015-04-09 | 2016-11-23 | 中兴通讯股份有限公司 | 一种实现数据处理的方法及终端 |
EP3193485B1 (en) * | 2016-01-18 | 2019-05-08 | Huawei Technologies Co., Ltd. | Device, server, system and method for data attestation |
CN106657429A (zh) * | 2016-10-24 | 2017-05-10 | 珠海市魅族科技有限公司 | 一种设备标识符生成方法以及装置 |
CN108881257B (zh) * | 2018-06-29 | 2021-09-28 | 北京奇虎科技有限公司 | 分布式搜索集群加密传输方法及加密传输分布式搜索集群 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247605A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 短信息加密、签名方法、移动终端及短信息加密系统 |
CN101778381A (zh) * | 2009-12-31 | 2010-07-14 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
CN101783800A (zh) * | 2010-01-27 | 2010-07-21 | 华为终端有限公司 | 一种嵌入式系统安全通信方法、装置及系统 |
-
2010
- 2010-10-29 CN CN201010525397.8A patent/CN102045343B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247605A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 短信息加密、签名方法、移动终端及短信息加密系统 |
CN101778381A (zh) * | 2009-12-31 | 2010-07-14 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
CN101783800A (zh) * | 2010-01-27 | 2010-07-21 | 华为终端有限公司 | 一种嵌入式系统安全通信方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102045343A (zh) | 2011-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771966B2 (en) | Encryption method, decryption method, and related apparatus | |
CN101510877B (zh) | 单点登录方法和系统、通信装置 | |
US10693848B2 (en) | Installation of a terminal in a secure system | |
CN102082796B (zh) | 一种基于http的产生会话密钥的方法及系统 | |
CN102045343B (zh) | 基于数字证书的通讯加密安全控制方法、服务器及系统 | |
CN104023013A (zh) | 数据传输方法、服务端和客户端 | |
CN106850191B (zh) | 分布式存储系统通信协议的加密、解密方法及装置 | |
CN103026686A (zh) | 用于提供一次性口令的方法和装置 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
CN102333093A (zh) | 一种数据加密传输方法及系统 | |
CN101917710A (zh) | 移动互联网加密通讯的方法、系统及相关装置 | |
TW201417546A (zh) | 即時通信方法和系統 | |
CN101877702A (zh) | 一种交互式网络电视客户端激活认证的方法和系统 | |
CN101448130A (zh) | 监控系统中数据加密保护的方法、系统和设备 | |
CN101621403B (zh) | 机顶盒组播升级的方法 | |
US10733309B2 (en) | Security through authentication tokens | |
US20180063131A1 (en) | Mutual authentication | |
CN102088441A (zh) | 消息中间件的数据加密传输方法和系统 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
US20150009916A1 (en) | Pairing of devices through separate networks | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
CN104270380A (zh) | 基于移动网络和通信客户端的端到端加密方法和加密系统 | |
CN101827106A (zh) | 一种dhcp安全通信方法、装置和系统 | |
CN102271330A (zh) | 终端、网络服务器及终端与网络服务器间的通讯方法 | |
CN101854594A (zh) | 信息发送方法与装置和信息接收方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: DC (Digital Certificate) based communication encrypting safety method, server and system Effective date of registration: 20190401 Granted publication date: 20130619 Pledgee: Shenzhen SME financing Company limited by guarantee Pledgor: SHENZHEN IAPPPAY INFORMATION TECHNOLOGY CO.,LTD. Registration number: 2019990000281 |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130619 Termination date: 20211029 |