CN105978919B - 一种验证处理方法 - Google Patents
一种验证处理方法 Download PDFInfo
- Publication number
- CN105978919B CN105978919B CN201610605806.2A CN201610605806A CN105978919B CN 105978919 B CN105978919 B CN 105978919B CN 201610605806 A CN201610605806 A CN 201610605806A CN 105978919 B CN105978919 B CN 105978919B
- Authority
- CN
- China
- Prior art keywords
- user
- keystone
- authentication
- information
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种验证处理方法。该验证处理方法包括:响应于用户的请求消息,获取用户对应的属性文件,包括用户基础信息和keystone信息;keystone开关为关时,根据基础信息进行基础认证,基础认证成功时通过云服务器端对用户进行二次验证;keystone开关为开时,根据基础信息进行基础认证,基础认证成功时根据keystone信息对用户进行keystone认证;当keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;在进行二次验证或令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密。本发明的验证的效果好,安全性较高。
Description
技术领域
本发明涉及信息处理技术,尤其涉及一种验证处理方法。
背景技术
随着计算机技术以及网络技术的发展,人们的日常工作和生活中越来越离不开计算机和互联网。由此,计算机和网络领域的信息安全问题也逐渐成为人们关注的热点。
例如,用户在登录计算机、应用时,或者更改、删除用户等操作时,往往涉及到安全验证处理。而目前,现有的验证处理技术的验证方法的验证效率低、验证效果差。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
鉴于此,本发明提供了一种验证处理方法,以至少解决现有的现有的验证处理技术的验证方法的验证效率低、验证效果差的问题。
根据本发明的一个方面,提供了一种验证处理方法,所述验证处理方法包括:接收用户的请求消息;响应于所述请求消息,在用户端数据库中获取用户对应的属性文件,所述属性文件中包括用户的基础信息和keystone信息;获取keystone开关的状态;在所述keystone开关的状态为关的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时通过云服务器端对所述用户进行二次验证;在所述keystone开关的状态为开的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时根据用户的keystone信息对用户进行keystone认证;当所述keystone认证失败时,结束认证处理;当所述keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;在进行所述二次验证或所述令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密,当向所述云服务器端发送的信息数据量大于预设阈值时所述控制开关的状态为关,而当向所述云服务器端发送的信息数据量小于或等于所述预设阈值时所述控制开关的状态为开;其中,在所述控制开关的状态为开的情况下,对待验证的数据进行AES加密,并将得到的AES加密数据发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;在所述控制开关的状态为关的情况下,将待验证的数据不经AES加密而直接发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;其中,在所述二次验证中利用预设公钥完成AES加密,而在所述令牌验证中利用基于用户的keystone信息生成的私钥及所述预设公钥完成AES加密。
进一步地,所述验证处理方法还包括:所述云服务器端在接收到所述AES加密数据后,对所述AES加密数据进行解密,解密成功后进行所述对应的所述二次验证或所述令牌验证。
进一步地,在所述云服务器端对所述AES加密数据解密失败后,输出操作失败提示。
进一步地,在向所述云服务器端发送http、soap请求时均采用AES加密方式进行加密。
进一步地,所述验证处理方法还包括:从所述云服务器端接收返回的数据,并对所述返回的数据进行AES解密。
进一步地,从所述云服务器端返回的http、soap请求均采用AES加密方式进行加密。
进一步地,所述验证处理方法还包括:在进行所述keystone认证时,若出现认证错误,输出错误码或错误提示信息。
本发明的验证处理方法,其通过keystone开关和控制开关两个开关来针对不同情况进行不同的验证处理方式,验证的效果好,安全性较高;此外,以建筑行业特殊属性特征为公钥和私钥对用户数据进行加密、解密,在平台端(即用户端)发生变化或请求时,控制端(即云服务器端)进行判断只有当用户私钥满足加密数据对应属性时,用户才能够得到数据修改权限,使得安全性能能够进一步提高。
通过以下结合附图对本发明的最佳实施例的详细说明,本发明的这些以及其他优点将更加明显。
附图说明
本发明可以通过参考下文中结合附图所给出的描述而得到更好的理解,其中在所有附图中使用了相同或相似的附图标记来表示相同或者相似的部件。所述附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分,而且用来进一步举例说明本发明的优选实施例和解释本发明的原理和优点。在附图中:
图1为本发明的验证处理方法的流程图。
本领域技术人员应当理解,附图中的元件仅仅是为了简单和清楚起见而示出的,而且不一定是按比例绘制的。例如,附图中某些元件的尺寸可能相对于其他元件放大了,以便有助于提高对本发明实施例的理解。
具体实施方式
在下文中将结合附图对本发明的示范性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中必须做出很多特定于实施方式的决定,以便实现开发人员的具体目标,例如,符合与系统及业务相关的那些限制条件,并且这些限制条件可能会随着实施方式的不同而有所改变。此外,还应该了解,虽然开发工作有可能是非常复杂和费时的,但对得益于本公开内容的本领域技术人员来说,这种开发工作仅仅是例行的任务。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的装置结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
本发明技术方案不局限于以下所列举具体实施方式,还包括其他流体介质中颗粒物多粒径分布对光散射成分检测的影响。
本发明的实施例提供了一种验证处理方法,所述验证处理方法包括:接收用户的请求消息;响应于所述请求消息,在用户端数据库中获取用户对应的属性文件,所述属性文件中包括用户的基础信息和keystone信息;获取keystone开关的状态;在所述keystone开关的状态为关的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时通过云服务器端对所述用户进行二次验证;在所述keystone开关的状态为开的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时根据用户的keystone信息对用户进行keystone认证;当所述keystone认证失败时,结束认证处理;当所述keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;在进行所述二次验证或所述令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密,当向所述云服务器端发送的信息数据量大于预设阈值时所述控制开关的状态为关,而当向所述云服务器端发送的信息数据量小于或等于所述预设阈值时所述控制开关的状态为开;其中,在所述控制开关的状态为开的情况下,对待验证的数据进行AES加密,并将得到的AES加密数据发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;在所述控制开关的状态为关的情况下,将待验证的数据不经AES加密而直接发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;其中,在所述二次验证中利用预设公钥完成AES加密,而在所述令牌验证中利用基于用户的keystone信息生成的私钥及所述预设公钥完成AES加密。
下面结合图1来描述本发明的一种验证处理方法的一个示例的处理流程100。
如图1所示,处理流程开始之后,执行步骤S110。
在步骤S110中,接收用户的请求消息(例如登录请求消息、访问请求消息、删除用户请求消息、修改用户请求消息、添加用户请求消息等)。然后,执行步骤S120。
在步骤S120中,响应于步骤S110中接收到的请求消息,在用户端数据库中获取用户对应的属性文件,属性文件中包括用户的基础信息(例如账号、密码等信息)和keystone信息。然后,执行步骤S130。其中,keystone信息例如包括ip信息等。此外,keystone信息例如还可以包括如下信息中的一种或多种:建筑类型信息(如商用或住宅);建筑材料信息;户型信息;等等。
在步骤S130中,获取keystone开关的状态。其中,keystone开关例如可以根据用户的类型等信息来设置其状态。例如,可以预先将用户分为两类或多类,第一类用户(如VIP用户)对应的keystone开关的状态为开,而第二类用户(如普通用户)对应的keystone开关的状态为关,等等。
这样,若步骤S130中所获取的keystone开关的状态为关,则执行步骤S140;而若步骤S130中所获取的keystone开关的状态为开,则执行步骤S150。
在步骤S140中,根据用户的基础信息对用户进行基础认证,当步骤S140中的基础认证失败时,处理流程100结束;而当步骤S140中的基础认证成功时,执行步骤S141。其中,基础认证例如通过用户的账号、密码等信息进行验证。
在步骤S141中,根据预设的控制开关的状态来判断是否对待验证的数据(即当前要发送给云服务器端的数据)进行AES加密。
其中,当向云服务器端发送的信息数据量大于预设阈值时控制开关的状态为关,而当向云服务器端发送的信息数据量小于或等于预设阈值时控制开关的状态为开。
若当前控制开关的状态为开,则在步骤S141中基于预设公钥对待验证的数据进行AES加密,并将得到的AES加密数据发送给云服务器端,然后执行步骤S160。
若当前控制开关的状态为关,则在步骤S141中将待验证的数据不经AES加密而直接发送给云服务器端,然后执行步骤S160。
在步骤S160中,通过云服务器端对用户进行二次验证。完述二次验证后,处理流程100结束。
另一方面,在步骤S150中,根据用户的基础信息对用户进行基础认证,当步骤S150中的基础认证失败时,处理流程100结束;而当步骤S150中的基础认证成功时,执行步骤S170。
在步骤S170中,根据用户的keystone信息对用户进行keystone认证,在进行keystone认证时例如可以通过查看keystone信息对应的使用API来确定其操作接口。
其中,当步骤S170中的keystone认证失败时,处理流程100结束。
根据一种实现方式,若步骤S170中的keystone认证出现认证错误,则输出错误码或错误提示信息。
当步骤S170中的keystone认证成功时,执行步骤S180。
在步骤S180中,向用户发送令牌,然后执行步骤S181。
在步骤S181中,根据预设的控制开关的状态来判断是否对待验证的数据(即当前要发送给云服务器端的数据)进行AES加密,当向云服务器端发送的信息数据量大于预设阈值时控制开关的状态为关,而当向云服务器端发送的信息数据量小于或等于预设阈值时控制开关的状态为开。
若当前控制开关的状态为开,则在步骤S181中基于用户对应的keystone信息生成私钥,利用生成的私钥以及预设公钥对待验证的数据进行AES加密,并将得到的AES加密数据发送给云服务器端,然后执行步骤S160。
若当前控制开关的状态为关,则在步骤S181中将待验证的数据不经AES加密而直接发送给云服务器端,然后执行步骤S190。
在步骤S190中,通过云服务器端根据keystone信息对用户进行令牌验证。完成令牌验证后,处理流程100结束。
根据一种实现方式,若云服务器端接收到的为AES加密数据,则首先对接收到的AES加密数据进行解密(解密的算法与加密算法相对应),解密成功后在对解密后数据进行二次验证或令牌验证。
若云服务器端对AES加密数据解密失败,例如可以输出操作失败提示。
根据一种实现方式,在步骤S141中或步骤S181中进行AES加密时,向云服务器端发送的http、soap请求均可以采用AES加密方式进行加密。
根据一种实现方式,当云服务器端完成验证(如二次验证或令牌验证)后,云服务器端将验证的结果以数据形式返回给用户端,其中,返回的http、soap请求均采用AES加密方式进行加密。
根据一种实现方式,当用户端从云服务器端接收到返回的数据时,若该返回的数据为经过AES加密的数据,则对返回的数据进行AES解密。
本发明的验证处理方法,其通过keystone开关和控制开关两个开关来针对不同情况进行不同的验证处理方式,验证的效果好,安全性较高;此外,以建筑行业特殊属性特征为公钥和私钥对用户数据进行加密、解密,在平台端(即用户端)发生变化或请求时,控制端(即云服务器端)进行判断只有当用户私钥满足加密数据对应属性时,用户才能够得到数据修改权限,使得安全性能能够进一步提高。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (7)
1.一种验证处理方法,其特征在于,所述验证处理方法包括:
接收用户的请求消息;
响应于所述请求消息,在用户端数据库中获取用户对应的属性文件,所述属性文件中包括用户的基础信息和keystone信息;
获取keystone开关的状态;
在所述keystone开关的状态为关的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时通过云服务器端对所述用户进行二次验证;
在所述keystone开关的状态为开的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时根据用户的keystone信息对用户进行keystone认证;
当所述keystone认证失败时,结束认证处理;
当所述keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;
在进行所述二次验证或所述令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密,当向所述云服务器端发送的信息数据量大于预设阈值时所述控制开关的状态为关,而当向所述云服务器端发送的信息数据量小于或等于所述预设阈值时所述控制开关的状态为开;在所述控制开关的状态为开的情况下,对待验证的数据进行AES加密,并将得到的AES加密数据发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;在所述控制开关的状态为关的情况下,将待验证的数据不经AES加密而直接发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;
其中,在所述二次验证中利用预设公钥完成AES加密,而在所述令牌验证中利用基于用户的keystone信息生成的私钥及所述预设公钥完成AES加密。
2.根据权利要求1所述的验证处理方法,其特征在于,所述验证处理方法还包括:
所述云服务器端在接收到所述AES加密数据后,对所述AES加密数据进行解密,解密成功后进行所述对应的所述二次验证或所述令牌验证。
3.根据权利要求2所述的验证处理方法,其特征在于,
在所述云服务器端对所述AES加密数据解密失败后,输出操作失败提示。
4.根据权利要求1-3中任一项所述的验证处理方法,其特征在于,
在向所述云服务器端发送http、soap请求时均采用AES加密方式进行加密。
5.根据权利要求1-3中任一项所述的验证处理方法,其特征在于,所述验证处理方法还包括:
从所述云服务器端接收返回的数据,并对所述返回的数据进行AES解密。
6.根据权利要求5所述的验证处理方法,其特征在于,
从所述云服务器端返回的http、soap请求均采用AES加密方式进行加密。
7.根据权利要求1-3中任一项所述的验证处理方法,其特征在于,所述验证处理方法还包括:
在进行所述keystone认证时,若出现认证错误,输出错误码或错误提示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610605806.2A CN105978919B (zh) | 2016-07-29 | 2016-07-29 | 一种验证处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610605806.2A CN105978919B (zh) | 2016-07-29 | 2016-07-29 | 一种验证处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105978919A CN105978919A (zh) | 2016-09-28 |
CN105978919B true CN105978919B (zh) | 2018-12-21 |
Family
ID=56951006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610605806.2A Active CN105978919B (zh) | 2016-07-29 | 2016-07-29 | 一种验证处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105978919B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453347A (zh) * | 2016-10-31 | 2017-02-22 | 努比亚技术有限公司 | 一种用于云服务的用户登录装置及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060520A (zh) * | 2006-04-21 | 2007-10-24 | 盛趣信息技术(上海)有限公司 | 基于Token的SSO认证系统 |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
WO2013153425A1 (en) * | 2012-04-12 | 2013-10-17 | Telefonaktiebolaget L M Ericsson (Publ) | Layer 3 service implementation in cloud servers and method |
CN104243493A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种网络身份认证方法及系统 |
CN105227344A (zh) * | 2015-08-21 | 2016-01-06 | 武汉烽火网络有限责任公司 | 基于OpenStack的软件定义网络模拟系统及方法 |
-
2016
- 2016-07-29 CN CN201610605806.2A patent/CN105978919B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060520A (zh) * | 2006-04-21 | 2007-10-24 | 盛趣信息技术(上海)有限公司 | 基于Token的SSO认证系统 |
CN102984115A (zh) * | 2011-09-02 | 2013-03-20 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
CN102984115B (zh) * | 2011-09-02 | 2016-03-16 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
WO2013153425A1 (en) * | 2012-04-12 | 2013-10-17 | Telefonaktiebolaget L M Ericsson (Publ) | Layer 3 service implementation in cloud servers and method |
CN104243493A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种网络身份认证方法及系统 |
CN105227344A (zh) * | 2015-08-21 | 2016-01-06 | 武汉烽火网络有限责任公司 | 基于OpenStack的软件定义网络模拟系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105978919A (zh) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609039B2 (en) | Traitor tracing for obfuscated credentials | |
US20170244676A1 (en) | Method and system for authentication | |
CN105490997B (zh) | 安全校验方法、装置、终端及服务器 | |
CN104113552A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN109873805A (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
CN110084044A (zh) | 针对水平越权漏洞自动进行测试的方法及相关设备 | |
US11223489B1 (en) | Advanced security control implementation of proxied cryptographic keys | |
US9998430B2 (en) | Wireless information passing and authentication | |
CN105099707A (zh) | 一种离线认证方法、服务器及系统 | |
WO2013079037A1 (zh) | 一种允许用户访问的方法、客户端、服务器以及系统 | |
Guirat et al. | Formal verification of the W3C web authentication protocol | |
CN110069909A (zh) | 一种免密登录第三方系统的方法及装置 | |
CN104837159B (zh) | Android平台OAuth协议误用安全检测方法 | |
US12107956B2 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
CN105978919B (zh) | 一种验证处理方法 | |
Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
US10771971B2 (en) | Secured multi-factor authentication | |
Osei et al. | Cloud computing login authentication redesign | |
CN108768655A (zh) | 动态口令生成方法和系统 | |
CN107896228B (zh) | 一种数据防泄漏方法及系统 | |
KR101690968B1 (ko) | 사물인터넷 플랫폼 연동 방법 | |
JP2010262550A (ja) | 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置 | |
CN113271306B (zh) | 数据请求、发送方法、设备以及系统 | |
CN117061229B (zh) | 密钥的管理方法、装置、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |