CN106549768A - 一种时间型插件认证的方法及系统 - Google Patents
一种时间型插件认证的方法及系统 Download PDFInfo
- Publication number
- CN106549768A CN106549768A CN201611122726.8A CN201611122726A CN106549768A CN 106549768 A CN106549768 A CN 106549768A CN 201611122726 A CN201611122726 A CN 201611122726A CN 106549768 A CN106549768 A CN 106549768A
- Authority
- CN
- China
- Prior art keywords
- information
- time
- server
- client
- plug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种时间型插件信息认证方法及系统,包括:步骤S100客户端向服务器发起申请插件的请求信息;步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。其目的通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
Description
技术领域
本发明涉及安全通讯领域,特别是涉及一种时间型插件认证的方法及系统。
背景技术
互联网的高速发展带来了一系列的互联网安全问题,黑客通过截获用户发送的数据包,并不断欺诈性地重复发送一个有效数据到服务器,因此服务器要判断出哪次的请求是真实有效的。
目前使用较多的是数字签名的方式来鉴别身份,但是私钥的保存和失效使得这种方式存在缺陷,一旦私钥失效,与之相关的所有数字签名都不再具有“不可否认性”。那么很容易插件信息被拷贝,和插件信息重放攻击。
因此,针对以上的技术问题的缺陷,在本发明中提供了相关的解决问题的技术方案。
发明内容
本发明的提供了一种时间型插件认证的方法及系统,其目的通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
本发明提供的技术方案如下:
一种时间型插件认证方法,包括:步骤S100客户端向服务器发起申请插件的请求信息;步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,在所述步骤S200包括:步骤S210服务器保存下发所述插件信息时的第一时间信息;步骤S220服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
优选的,在所述步骤S300包括:步骤S310客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;步骤S320所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;步骤S330所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行步骤S400。
优选的,在所述步骤S220包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,在所述步骤S100之前包括:步骤S000对所述客户端和所述服务器进行时间同步处理。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
一种时间型插件认证系统,包括:插件申请模块,客户端向服务器发起申请插件的请求信息;插件发送模块,与所述插件申请模块电连接,服务器根据所述客户端的设备标识信息向所述客户端下发申请的所述插件信息;插件认证模块,与所述插件发送模块电连接,客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;时间更新模块,与所述插件认证模块电连接,当所述服务器认证成功后,客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,所述插件发送模块包括:时间保存子模块,服务器保存下发所述插件信息时的第一时间信息;插件加密子模块,服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
优选的,所述插件认证模块包括:认证请求子模块,客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;时间获取子模块,所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;时间认证子模块,所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行所述时间更新模块,控制客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
优选的,所述插件加密子模块包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,还包括:时间同步模块,与所述插件信息申请模块电连接,对所述客户端和所述服务器进行时间同步处理。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
与现有技术相比,本发明提供一种时间型插件认证的方法及系统,至少带来以下一种技术效果:
在本发明中,加入时间验证能够更好的避免插件信息被拷贝并发起重复攻击的风险。
在本发明中,客户端的业务处理流程的完整性,防止重放攻击,确保安全插件信息不被复制使用。
在本发明中,实现客户端与服务器的时间同步,通过加时间戳的方式实现插件信息被重复利用的保护。
附图说明
下面将以明确易懂的方式,结合附图说明优选实施方式,对一种时间型插件认证的方法及系统特性、技术特征、优点及其实现方式予以进一步说明。
图1是本发明一种时间型插件认证的方法一个实施例的流程图;
图2是本发明一种时间型插件认证的方法另一个实施例的流程图;
图3是本发明一种时间型插件认证的方法另一个实施例的流程图;
图4是本发明一种时间型插件认证的系统的一个实施例的结构示意图;
图5是本发明一种时间型插件认证的系统另一个实施例的结构示意图;
图6是本发明一种时间型插件认证的系统另一个实施例的结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。
本发明提供了一种时间型插件认证方法,包括:步骤S100客户端向服务器发起申请插件的请求信息;步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。
具体的,参考图1所示,在本实施例中,客户端向服务器申请的插件信息,服务器在向申请的客户端下发安全插件信息时,首先获取到客户端的唯一标识信息,也即客户端的ID;服务器在下发插件信息时时间不同的,客户端ID也不同,客户端的注册信息也不同,因此基于以上的信息服务器生成的插件信息也是唯一的,由于时间在不停变化;在本实施例中插件信息,即为安全插件信息:认证系统根据白盒算法为每个用户、每个终端生成的唯一的安全插件信息,在进行认证业务时可根据设备信息、挑战码、交易要素等多因素生成一次性认证码,作为业务的身份认证,来提高业务的安全性。客户端在接收到插件信息以后需要对其进行确认认证,以此来判断插件信息是否安全,或者被篡改;由于客户端与服务器之间是时间同步的,因此,服务器通过接收到客户端返回的插件信息中包含的下发插件信息的时间进行辨别认证;在插件信息下发时的时间已被服务器进行保存,需要判断时间是否一致,如果一致,认证成功,插件信息是安全状态,可执行后续任务,否则,认证失败,重新在次申请获取新的插件信息。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,在所述步骤S200包括:步骤S210服务器保存下发所述插件信息时的第一时间信息;步骤S220服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
具体的,参考图2所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例中的第一时间信息是指服务器下发下插件信息时服务器的当前时间,也即lastUseTime(插件信息最近一次使用时间);服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。对保存lastUseTime的文件可以使用国密SM4算法进行加密,用客户端标识的信息做秘钥;lastUseTime在传输过程中使用插件信息调用白盒算法进行加密,使用密文传输。
优选的,在所述步骤S300包括:步骤S310客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;步骤S320所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;步骤S330所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行步骤S400。
具体的,参考图3所示,本实施例是在以上实施例的基础上提供又一实施例;第二时间信息是指服务器在对下发的插件信息进行认证时,需要解密从客户端返回的插件信息,当然在解密后肯定存在下发插件信息时的时间信息,也即是第一时间信息;通过两个时间进行对比,在安全的状态下,两个事件必须是一致的,否则,处于危险状态。服务端收到密文后调用加密机解密后再使用;因为lastUseTime要在请求报文中传输,需要对报文进行防篡改校验,校验使用的是SHA1做hash运算,校验步骤如下:
a、客户端到服务器申请该客户端使用的唯一秘钥key,并保存,服务器同样保存一份秘钥。
b、客户端对发送的报文计算hash值,计算方法:hashClient=SHA1(报文+key)。
c、服务端收到报文后同样计算报文的hash值,计算方法:hashServer=SHA1(报文+key)。
比对hashClient和hashServer是否相同,如果客户端和服务端计算出的hash值不相同,说明报文在传输过程中有被修改,认定为攻击。
优选的,在所述步骤S220包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,在所述步骤S100之前包括:步骤S000对所述客户端和所述服务器进行时间同步处理。
具体的,参考图3所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例提供了关于获取客户端与服务器的同步时间差的问题:获取客户端向服务器发送同步时间请求包的第一时间信息;获取服务器接收到所述同步时间请求包的第二时间信息;获取服务器返回至客户端的所述同步时间请求包的第三时间信息;获取客户端接收所述同步时间请求包的第四时间信息;根据所述第一时间信息、所述第二时间信息、所述第三时间信息、所述第四时间信息获取与服务器的所述同步时间差。获取客户端与服务器的所述同步时间差的模型为包括:
T1--第一时间信息;T2--第二时间信息;T3--第三时间信息;T4--第四时间信息;d--同步时间的往返延迟时间;t--客户端与服务器的所述同步时间差。由于四个时间信息的获取是已知的,可以推出同步时间差,和客户端与服务器在数据传输时的时间延迟。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
本发明还提供了一种时间型插件认证系统的一个实施例,参考图所示;包括:插件申请模块100,客户端向服务器发起申请插件的请求信息;插件发送模块200,与所述插件申请模块100电连接,服务器根据所述客户端的设备标识信息向所述客户端下发申请的所述插件信息;插件认证模块300,与所述插件发送模块200电连接,客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;时间更新模块400,与所述插件认证模块300电连接,当所述服务器认证成功后,客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
具体的,参考图4所示,在本实施例中,客户端向服务器申请的插件信息,服务器在向申请的客户端下发安全插件信息时,首先获取到客户端的唯一标识信息,也即客户端的ID;服务器在下发插件信息时时间不同的,客户端ID也不同,客户端的注册信息也不同,因此基于以上的信息服务器生成的插件信息也是唯一的,由于时间在不停变化;在本实施例中插件信息,即为安全插件信息:认证系统根据白盒算法为每个用户、每个终端生成的唯一的安全插件信息,在进行认证业务时可根据设备信息、挑战码、交易要素等多因素生成一次性认证码,作为业务的身份认证,来提高业务的安全性。客户端在接收到插件信息以后需要对其进行确认认证,以此来判断插件信息是否安全,或者被篡改;由于客户端与服务器之间是时间同步的,因此,服务器通过接收到客户端返回的插件信息中包含的下发插件信息的时间进行辨别认证;在插件信息下发时的时间已被服务器进行保存,需要判断时间是否一致,如果一致,认证成功,插件信息是安全状态,可执行后续任务,否则,认证失败,重新在次申请获取新的插件信息。
在本发明中,通过对插件信息中的时间进行认证,解决了插件信息被篡改,被重放的攻击的问题,有效的增加了系统的安全性。
优选的,所述插件发送模块200包括:时间保存子模块210,服务器保存下发所述插件信息时的第一时间信息;插件加密子模块220,服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
具体的,参考图5所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例中的第一时间信息是指服务器下发下插件信息时服务器的当前时间,也即lastUseTime(插件信息最近一次使用时间);服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。对保存lastUseTime的文件可以使用国密SM4算法进行加密,用客户端标识的信息做秘钥;lastUseTime在传输过程中使用插件信息调用白盒算法进行加密,使用密文传输。
优选的,所述插件认证模块300包括:认证请求子模块310,客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;时间获取子模块320,所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;时间认证子模块330,所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行所述时间更新模块,控制客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
具体的,参考图5所示,本实施例是在以上实施例的基础上提供又一实施例;第二时间信息是指服务器在对下发的插件信息进行认证时,需要解密从客户端返回的插件信息,当然在解密后肯定存在下发插件信息时的时间信息,也即是第一时间信息;通过两个时间进行对比,在安全的状态下,两个事件必须是一致的,否则,处于危险状态。服务端收到密文后调用加密机解密后再使用;因为lastUseTime要在请求报文中传输,需要对报文进行防篡改校验,校验使用的是SHA1做hash运算,校验步骤如下:
a、客户端到服务器申请该客户端使用的唯一秘钥key,并保存,服务器同样保存一份秘钥。
b、客户端对发送的报文计算hash值,计算方法:hashClient=SHA1(报文+key)。
c、服务端收到报文后同样计算报文的hash值,计算方法:hashServer=SHA1(报文+key)。
比对hashClient和hashServer是否相同,如果客户端和服务端计算出的hash值不相同,说明报文在传输过程中有被修改,认定为攻击。
优选的,所述插件加密子模块包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
优选的,还包括:时间同步模块000,与所述插件信息申请模块电连接,对所述客户端和所述服务器进行时间同步处理。
具体的,参考图5所示,本实施例是在以上实施例的基础上提供又一实施例;本实施例提供了关于获取客户端与服务器的同步时间差的问题:获取客户端向服务器发送同步时间请求包的第一时间信息;获取服务器接收到所述同步时间请求包的第二时间信息;获取服务器返回至客户端的所述同步时间请求包的第三时间信息;获取客户端接收所述同步时间请求包的第四时间信息;根据所述第一时间信息、所述第二时间信息、所述第三时间信息、所述第四时间信息获取与服务器的所述同步时间差。获取客户端与服务器的所述同步时间差的模型为包括:
T1--第一时间信息;T2--第二时间信息;T3--第三时间信息;T4--第四时间信息;d--同步时间的往返延迟时间;t--客户端与服务器的所述同步时间差。由于四个时间信息的获取是已知的,可以推出同步时间差,和客户端与服务器在数据传输时的时间延迟。
在本发明中,通过对客户端与服务器在数据传输时时间同步,解决了传输数据延迟以及时间不同步造型的认证失败的问题。
本发明还提供了一个实施例,参考图6所示;具体包括如下:
1、客户端申请SOTP插件成功后,同步服务器时间记作lastUseTime(lastUseTime:插件最近一次使用时间);将时间保存在文件中并使用加密算法(该算法与插件ID有关,为对称算法)结合插件ID对该文件进行加密保护,服务端在数据库中存储lastUseTime;
2、客户端发起认证请求时,客户端将本地文件中保存的加密后的lastUseTime文件与插件ID传送到服务端,服务端根据插件ID对lastUseTime文件进行解密得到lastUseTime,并将所得到lastUseTime与服务器预存的与插件ID对应的lastUseTime进行比对:
相同:服务端更新数据库中的时间为当前时间,并将时间返回到客户端;
不同:提示认证失败,客户端与服务端保存的时间保持原来值不变;
3、客户端更新本地文件中的lastUseTime。
4、当再次请求认证时重复2-3步。
应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种时间型插件认证方法,其特征在于,包括:
步骤S100客户端向服务器发起申请插件的请求信息;
步骤S200服务器根据所述客户端的设备标识信息向所述客户端下发申请的插件信息;
步骤S300客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;当所述服务器认证成功后,执行步骤S400;
步骤S400客户端将所述插件信息中的时间信息更新至认证插件信息时的当前时间。
2.根据权利要求1所述的时间型插件认证方法,其特征在于,在所述步骤S200包括:
步骤S210服务器保存下发所述插件信息时的第一时间信息;
步骤S220服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
3.根据权利要求2所述的时间型插件认证方法,其特征在于,在所述步骤S300包括:
步骤S310客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;
步骤S320所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;
步骤S330所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行步骤S400。
4.根据权利要求2所述的时间型插件认证方法,其特征在于,在所述步骤S220包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
5.根据权利要求1-4任一所述的时间型插件认证方法,其特征在于,在所述步骤S100之前包括:
步骤S000对所述客户端和所述服务器进行时间同步处理。
6.一种时间型插件认证系统,其特征在于,包括:
插件申请模块,客户端向服务器发起申请插件的请求信息;
插件发送模块,与所述插件申请模块电连接,服务器根据所述客户端的设备标识信息向所述客户端下发申请的所述插件信息;
插件认证模块,与所述插件发送模块电连接,客户端向所述服务器申请对接收的所述插件信息中的时间信息认证;
时间更新模块,与所述插件认证模块电连接,当所述服务器认证成功后,客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
7.根据权利要求6所述的时间型插件认证系统,其特征在于,所述插件发送模块包括:
时间保存子模块,服务器保存下发所述插件信息时的第一时间信息;
插件加密子模块,服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息进行加密处理,并转发至所述客户端。
8.根据权利要求7所述的时间型插件认证系统,其特征在于,所述插件认证模块包括:
认证请求子模块,客户端向所述服务器申请对所述插件信息进行认证请求,并将所述插件信息发送至所述服务器;
时间获取子模块,所述服务器对所述插件信息进行解密,获取所述插件信息中的第二时间信息;
时间认证子模块,所述服务器对比所述第一时间信息与所述第二时间信息进行比对认证,当认证时间一致时,执行所述时间更新模块,控制客户端将所述插件信息中的时间信息更新至认证所述插件信息时的当前时间。
9.根据权利要求8所述的时间型插件认证系统,其特征在于,所述插件加密子模块包括:服务器根据所述客户端的设备标识信息、所述第一时间信息对下发的所述插件信息根据对称加密算法进行加密处理。
10.根据权利要求6-9任一所述的时间型插件认证系统,其特征在于,还包括:
时间同步模块,与所述插件信息申请模块电连接,对所述客户端和所述服务器进行时间同步处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611122726.8A CN106549768A (zh) | 2016-12-08 | 2016-12-08 | 一种时间型插件认证的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611122726.8A CN106549768A (zh) | 2016-12-08 | 2016-12-08 | 一种时间型插件认证的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106549768A true CN106549768A (zh) | 2017-03-29 |
Family
ID=58396862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611122726.8A Pending CN106549768A (zh) | 2016-12-08 | 2016-12-08 | 一种时间型插件认证的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106549768A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166425A (zh) * | 2019-04-09 | 2019-08-23 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN112115517A (zh) * | 2020-09-24 | 2020-12-22 | 北京人大金仓信息技术股份有限公司 | 一种数据库插件的检验方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1609844A (zh) * | 2003-10-17 | 2005-04-27 | 佳能株式会社 | 数据处理装置和数据存储装置 |
CN1771717A (zh) * | 2003-04-28 | 2006-05-10 | 汤姆森特许公司 | 用于安全无线局域网接入的技术 |
CN201656997U (zh) * | 2010-04-28 | 2010-11-24 | 中国工商银行股份有限公司 | 一种生成传输密钥的装置 |
US20110209133A1 (en) * | 2009-09-30 | 2011-08-25 | Amitt Mahajan | Apparatuses, methods and systems for a social networking application updater |
-
2016
- 2016-12-08 CN CN201611122726.8A patent/CN106549768A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1771717A (zh) * | 2003-04-28 | 2006-05-10 | 汤姆森特许公司 | 用于安全无线局域网接入的技术 |
CN1609844A (zh) * | 2003-10-17 | 2005-04-27 | 佳能株式会社 | 数据处理装置和数据存储装置 |
US20110209133A1 (en) * | 2009-09-30 | 2011-08-25 | Amitt Mahajan | Apparatuses, methods and systems for a social networking application updater |
CN201656997U (zh) * | 2010-04-28 | 2010-11-24 | 中国工商银行股份有限公司 | 一种生成传输密钥的装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166425A (zh) * | 2019-04-09 | 2019-08-23 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN110166425B (zh) * | 2019-04-09 | 2021-08-20 | 北京奇艺世纪科技有限公司 | 数据处理方法、装置、系统及计算机可读存储介质 |
CN112115517A (zh) * | 2020-09-24 | 2020-12-22 | 北京人大金仓信息技术股份有限公司 | 一种数据库插件的检验方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111835752B (zh) | 基于设备身份标识的轻量级认证方法及网关 | |
CN103067401B (zh) | 密钥保护方法和系统 | |
CN103067402B (zh) | 数字证书的生成方法和系统 | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
CA2359673C (en) | Self-generation of certificates using a secure microprocessor in a device for transferring digital information | |
CN108737323B (zh) | 一种数字签名方法、装置及系统 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN102594803B (zh) | 信息安全设备及服务器时间同步方法 | |
CN105656862B (zh) | 认证方法及装置 | |
CN103297403A (zh) | 一种实现动态密码认证的方法和系统 | |
CN111435913A (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN102868531B (zh) | 一种网络交易认证系统和网络交易认证方法 | |
CN109905877B (zh) | 通信网络系统的消息验证方法、通信方法和通信网络系统 | |
CN106779705B (zh) | 一种动态支付方法及系统 | |
CN112055019B (zh) | 一种建立通信信道的方法及用户终端 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN106453361A (zh) | 一种网络信息的安全保护方法及系统 | |
CN102638468A (zh) | 保护信息传输安全的方法、发送端、接收端及系统 | |
CN110022320A (zh) | 一种通信配对方法及通信装置 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN111031061A (zh) | 一种验证方法及网关设备 | |
CZ2013373A3 (cs) | Způsob autentizace bezpečného datového kanálu | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN114826659B (zh) | 一种加密通讯方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |