CN106788983B - 一种基于客户端/服务器模式的通讯数据加密方法及装置 - Google Patents

一种基于客户端/服务器模式的通讯数据加密方法及装置 Download PDF

Info

Publication number
CN106788983B
CN106788983B CN201710117875.3A CN201710117875A CN106788983B CN 106788983 B CN106788983 B CN 106788983B CN 201710117875 A CN201710117875 A CN 201710117875A CN 106788983 B CN106788983 B CN 106788983B
Authority
CN
China
Prior art keywords
key
client
communication
server
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710117875.3A
Other languages
English (en)
Other versions
CN106788983A (zh
Inventor
李发明
张勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Tongyou feiji Technology Co.,Ltd.
Original Assignee
Beijing Toyou Feiji Electronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Toyou Feiji Electronics Co ltd filed Critical Beijing Toyou Feiji Electronics Co ltd
Priority to CN201710117875.3A priority Critical patent/CN106788983B/zh
Publication of CN106788983A publication Critical patent/CN106788983A/zh
Application granted granted Critical
Publication of CN106788983B publication Critical patent/CN106788983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于客户端/服务器模式的通讯数据加密方法,包括:S1、运行客户端程序,获取主板BIOS中的主板ID和CPU的ID;S2、客户端依据所获得的主板ID和CPU的ID生成密钥段;S3、服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;S4、服务器根据所获取的密钥段生成N组通讯密钥组(其中N为大于200的自然数);S5、将步骤S4中的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。此外,本发明还提供了一种基于客户端/服务器模式的通讯数据加密装置。解决了现有技术中存在的通讯数据安全性不高的技术问题。

Description

一种基于客户端/服务器模式的通讯数据加密方法及装置
技术领域
本发明涉及数据加密领域,尤其涉及一种基于客户端/服务器模式的通讯数据加密方法及装置。
背景技术
在安全对于IT行业的重要性越来越高的今天,如何保证网络通讯的安全已成为一个广泛关注的课题,故通常会采用各式各样的加密算法或加密方法来保证数据传输的安全性。
由于数据算法和数据本身的问题,加密后数据容易被破解,导致数据传输的不安全。
现有技术中,客户端与服务器之间加密通讯中使用的会话密钥一般采用硬件标识作为种子或采用时间作为种子,本加密方法采用多种方式结合,可以进一步提高加密内容的随机性,从而使破解难度增大。
发明内容
本发明通过多种加密技术结合,并保证在客户端与服务端进行通讯时,随着时间的变化通讯所使用的密钥发生变化,以提高通讯的安全性,增大密钥破解的难度。
本发明提供的技术方案是:
一种基于客户端/服务器模式的通讯数据加密方法,包括:
S1、运行客户端程序,获取主板BIOS中的主板ID和CPU的ID;
S2、客户端依据所获得的主板ID和CPU的ID生成密钥段,所述密钥段的生成公式为:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串;
S3、服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;
S4、服务器根据所获取的密钥段生成N组通讯密钥组,其中N为大于200的自然数,所述通讯密钥组的生成公式为:sha(密钥段+服务器IP+GUID);
S5、将步骤S4中的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。
进一步的,步骤S3中服务器具体是通过MD5来检验客户端所生成的密钥段是否合法。
进一步的,将步骤S4中所述的N组通讯密钥组分隔以形成字符串,并使用步骤S2中所形成密钥段的MD5值作为密钥进行对称加密。
进一步的,所述步骤S4中N组通讯密钥组具体是通过英文半角逗号分隔成字符串;所述进行对称加密所用的密钥具体为步骤S2中所形成密钥段的MD5值。
进一步的,客户端与服务器的通讯随机从一组通讯密钥组中的某个密钥对数据进行加密。
进一步的,当某个密钥到达生命周期后,则跳转到下一个密钥对通讯数据进行加密。
进一步的,当一组通讯密钥组到达生命周期后,则通过客户端发起生成新的通讯密钥组请求。
此外,本发明还提供一种基于客户端/服务器模式的通讯数据加密装置,包括:
参数获取模块,用于运行客户端程序,以获取主板BIOS中的主板ID和CPU的ID;
密钥组生成模块,用于通过客户端依据所获得的主板ID和CPU的ID生成密钥段,所述密钥段的生成公式为:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串;
检验模块,用于通过服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;
通讯密钥组生成模块,用于通过服务器根据所获取的密钥段生成N组通讯密钥组,其中N为大于200的自然数,所述通讯密钥组的生成公式为:sha(密钥段+服务器IP+GUID);
通讯运行模块,用于将通过密钥组生成模块所获得的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。
进一步的,所述通讯数据加密装置还包括,第一阈值判断模块,用于当某个密钥到达生命周期后,则跳转到下一个密钥对通讯数据进行加密。
进一步的,所述通讯数据加密装置还包括,第二阈值判断模块,用于当一组通讯密钥组到达生命周期后,则通过客户端发起生成新的通讯密钥组请求。
本发明通过采用唯一的硬件ID号作为密钥生成公式的参数,且随时间的变化密钥发生变化,同时采用多种加密算法对客户端与服务器的交互数据进行加密,增大了密钥破解的难度,提高了客户端与服务器通讯交互的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例所提供的通讯数据加密方法流程图;
图2为本发明实施例所提供的通讯数据加密装置框架图。
具体实施方式
下面可以参照附图1-2以及文字内容理解本发明的内容以及本发明与现有技术之间的区别点。下文通过附图以及列举本发明的一些可选实施例的方式,对本发明的技术方案(包括优选技术方案)做进一步的详细描述。需要说明的是:本实施例中的任何技术特征、任何技术方案均是多种可选的技术特征或可选的技术方案中的一种或几种,为了描述简洁的需要本文件中无法穷举本发明的所有可替代的技术特征以及可替代的技术方案,也不便于每个技术特征的实施方式均强调其为可选的多种实施方式之一,所以本领域技术人员应该知晓:可以将本发明提供的任意技术手段进行替换或将本发明提供的任意两个或更多个技术手段或技术特征互相进行组合而得到新的技术方案。本实施例内的任何技术特征以及任何技术方案均不限制本发明的保护范围,本发明的保护范围应该包括本领域技术人员不付出创造性劳动所能想到的任何替代技术方案以及本领域技术人员将本发明提供的任意两个或更多个技术手段或技术特征互相进行组合而得到的新的技术方案。
下面结合图1-2对本发明提供的技术方案进行更为详细的阐述。
实施例一
一种基于客户端/服务器模式的通讯数据加密方法,如图1所示,包括:
S1、运行客户端程序,获取主板BIOS中的主板ID和CPU的ID;
S2、客户端依据所获得的主板ID和CPU的ID生成密钥段,所述密钥段的生成公式为:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串;
S3、服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;
S4、服务器根据所获取的密钥段生成N组通讯密钥组(其中N为大于200的自然数),所述通讯密钥组的生成公式为:sha(密钥段+服务器IP+GUID);
S5、将步骤S4中的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。
本实施例所提出的通讯数据加密方法,首先通过启动客户端程序时运行芯片编码,以获得客户端所在终端主板BIOS中的主板ID号以及CPU的ID号,然后通过公式:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串,以形成密钥段,其中由于终端主板BIOS中的主板ID号以及CPU的ID号均属于唯一的,所以,通过采用这两个参数所获得的密钥段是不可重复的、唯一的,因而依据此所获得的密钥段具有更高的安全性;其次,通过服务器检验所获得的密钥段是否合法,其中是否合法具体是指服务器识别所接收的密钥段是否是其所对应的客户端所生成的,其实质是某种标识的认证过程,为了避免服务器信息接收的准确性,当服务器校验到客户端所生成的密钥段是相匹配的信息时,则允许将客户端所生成的密钥段上传至服务器,否则,将不予回应;服务器将所获取的密钥段生成N组通讯密钥组(其中N为大于200的自然数),并将通讯密钥组加密传送给客户端,客户端解密得到密钥,以实现服务器与客户端的安全通讯。
进一步的,步骤S3中服务器具体是通过MD5来检验客户端所生成的密钥段是否合法。这是由于MD5具有不可逆性,所以采用MD5检验客户端所生成的密钥是否合法具有难于破解,安全性更高的特性。
进一步的,将步骤S4中所述的N组通讯密钥组分隔以形成字符串,并采用对称加密算法进行加密。将通讯密钥组分隔以形成字符串,并进行加密处理,便于在客户端与服务器进行通讯时,能够采用密钥组内的某个密钥对通讯数据进行加密,使得密钥能够从通讯密钥组中随机提取,或者是随着时间的变化产生变化,而不是采用统一的密钥对通讯数据进行加密,同时在采用MD5加密算法的基础上,结合对称加密算法对通讯数据进行加密,从而提高客户端与服务器交互时的安全性。
具体的,所述步骤S4中N组通讯密钥组具体是通过英文半角逗号分隔成字符串;所述进行对称加密所用的密钥具体为步骤S2中所形成密钥段的MD5值。通过采用英文半角逗号将通讯密钥组分隔成字符串,由于采用了特殊的符号,所以增大了密钥的破解难度,提高了通讯交互的安全性。
进一步的,客户端与服务器的通讯随机从一组通讯密钥组中的某个密钥对数据进行加密。通过不采用固定的密钥对通讯数据进行加密,而是从通讯密钥组中随机提取某一密钥对通讯数据进行加密,由于密钥产生的不确定性,从而实现破解难度的增大。
进一步的,当某个密钥到达生命周期后,则跳转到下一个密钥对通讯数据进行加密。当通讯密钥组内的某一密钥到达生命周期,则采用该通讯密钥组内的下一个密钥继续对数据进行加密,其中生命周期是某个密钥的使用阈值,使用次数达到使用阈值时,则不再使用该密钥,而是跳转到下一个密钥继续对通讯数据进行加密。通过控制某一密钥的使用次数,以实现增大破解的难度的目的。
进一步的,当一组通讯密钥组到达生命周期后,则通过客户端发起生成新的通讯密钥组请求。当通某一通讯密钥组到达生命周期,即是该通讯密钥组内的所有密钥均达到使用阈值时,则回到步骤S1以重新开始密钥获取过程。
此外,本发明还提供一种基于客户端/服务器模式的通讯数据加密装置,如图2所示,包括:
参数获取模块10,用于运行客户端程序,以获取主板BIOS中的主板ID和CPU的ID;
密钥组生成模块20,用于通过客户端依据所获得的主板ID和CPU的ID生成密钥段,所述密钥段的生成公式为:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串;
检验模块30,用于通过服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;
通讯密钥组生成模块40,用于通过服务器根据所获取的密钥段生成N组通讯密钥组(其中N为大于200的自然数),所述通讯密钥组的生成公式为:sha(密钥段+服务器IP+GUID);
通讯运行模块50,用于将通过密钥组生成模块所获得的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。
进一步的,所述通讯数据加密装置还包括,第一阈值判断模块,用于当某个密钥到达生命周期后,则跳转到下一个密钥对通讯数据进行加密。
进一步的,所述通讯数据加密装置还包括,第二阈值判断模块,用于当一组通讯密钥组到达生命周期后,则通过客户端发起生成新的通讯密钥组请求。
本实施例通过采用唯一的硬件ID号作为密钥生成公式的参数,且随时间的变化密钥发生变化,同时采用多种加密算法对客户端与服务器的交互数据进行加密,增大了密钥破解的难度,提高了客户端与服务器通讯交互的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (10)

1.一种基于客户端/服务器模式的通讯数据加密方法,其特征在于,包括:
S1、运行客户端程序,获取主板BIOS中的主板ID和CPU的ID;
S2、客户端依据所获得的主板ID和CPU的ID生成密钥段,所述密钥段的生成公式为:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串;
S3、服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;
S4、服务器根据所获取的密钥段生成N组通讯密钥组,其中N为大于200的自然数,所述通讯密钥组的生成公式为:sha(密钥段+服务器IP+GUID);
S5、将步骤S4中的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。
2.如权利要求1所述的通讯数据加密方法,其特征在于,步骤S3中服务器具体是通过MD5来检验客户端所生成的密钥段是否合法。
3.如权利要求1所述的通讯数据加密方法,其特征在于,将步骤S4中所述的N组通讯密钥组分隔以形成字符串,并使用步骤S2中所形成密钥段的MD5值作为密钥进行对称加密。
4.如权利要求3所述的通讯数据加密方法,其特征在于,所述步骤S4中N组通讯密钥组具体是通过英文半角逗号分隔成字符串;所述进行对称加密所用的密钥具体为步骤S2中所形成密钥段的MD5值。
5.如权利要求1所述的通讯数据加密方法,其特征在于,客户端与服务器的通讯随机从一组通讯密钥组中的某个密钥对数据进行加密。
6.如权利要求1所述的通讯数据加密方法,其特征在于,当某个密钥到达生命周期后,则跳转到下一个密钥对通讯数据进行加密。
7.如权利要求1所述的通讯数据加密方法,其特征在于,当一组通讯密钥组到达生命周期后,则通过客户端发起生成新的通讯密钥组请求。
8.一种基于客户端/服务器模式的通讯数据加密装置,其特征在于,包括:参数获取模块,用于运行客户端程序,以获取主板BIOS中的主板ID和CPU的ID;
密钥组生成模块,用于通过客户端依据所获得的主板ID和CPU的ID生成密钥段,所述密钥段的生成公式为:当前UTC时间+BIOSID+客户端IP+CPUID+GUID-md5(GUID+当前UTC时间+BIOSID+客户端IP+CPUID)+10位随机字符串;
检验模块,用于通过服务器检验客户端所生成的密钥段是否合法,若合法,则允许将所获取的密钥段上传至服务器,若不合法,则不回应客户端;
通讯密钥组生成模块,用于通过服务器根据所获取的密钥段生成N组通讯密钥组,其中N为大于200的自然数,所述通讯密钥组的生成公式为:sha(密钥段+服务器IP+GUID);
通讯运行模块,用于将通过密钥组生成模块所获得的N组通讯密钥组加密传送给客户端,客户端解密得到密钥,实现服务器与客户端的安全通讯。
9.如权利要求8所述的通讯数据加密装置,其特征在于,还包括,第一阈值判断模块,用于当某个密钥到达生命周期后,则跳转到下一个密钥对通讯数据进行加密。
10.如权利要求8所述的通讯数据加密装置,其特征在于,还包括,第二阈值判断模块,用于当一组通讯密钥组到达生命周期后,则通过客户端发起生成新的通讯密钥组请求。
CN201710117875.3A 2017-03-01 2017-03-01 一种基于客户端/服务器模式的通讯数据加密方法及装置 Active CN106788983B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710117875.3A CN106788983B (zh) 2017-03-01 2017-03-01 一种基于客户端/服务器模式的通讯数据加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710117875.3A CN106788983B (zh) 2017-03-01 2017-03-01 一种基于客户端/服务器模式的通讯数据加密方法及装置

Publications (2)

Publication Number Publication Date
CN106788983A CN106788983A (zh) 2017-05-31
CN106788983B true CN106788983B (zh) 2020-07-10

Family

ID=58959292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710117875.3A Active CN106788983B (zh) 2017-03-01 2017-03-01 一种基于客户端/服务器模式的通讯数据加密方法及装置

Country Status (1)

Country Link
CN (1) CN106788983B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769718B (zh) * 2018-04-10 2020-12-15 武汉斗鱼网络科技有限公司 一种弹幕验证方法、计算机设备和存储介质
CN111586442B (zh) * 2020-04-23 2022-05-20 深圳奇迹智慧网络有限公司 流媒体加密方法、装置、计算机设备和存储介质
CN112887265B (zh) * 2020-12-31 2024-03-26 浙江远望信息股份有限公司 一种针对nat下防止未注册终端伪造为合法通信的准入方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703002A (zh) * 2005-07-05 2005-11-30 江苏乐希科技有限公司 便携式一次性动态密码生成器以及使用其的安全认证系统
CN2865145Y (zh) * 2005-07-05 2007-01-31 江苏乐希科技有限公司 便携式一次性动态密码生成器以及使用其的安全认证系统
CN101984574A (zh) * 2010-11-29 2011-03-09 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102546175A (zh) * 2011-03-18 2012-07-04 贾松仁 防伪装置及防伪方法
CN104125059A (zh) * 2013-04-28 2014-10-29 陈麟华 复合时变密码和时变式数据加密方法
CN106330432A (zh) * 2016-08-31 2017-01-11 北京盛世光明软件股份有限公司 一种基于des加密算法的加密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
CN101873331B (zh) * 2010-07-07 2013-11-06 中国工商银行股份有限公司 一种安全认证方法和系统
CN103237011B (zh) * 2010-10-25 2016-12-28 北京中科联众科技股份有限公司 数字内容加密传送方法以及服务器端
CN103237010B (zh) * 2010-10-25 2016-12-28 北京中科联众科技股份有限公司 以加密方式提供数字内容的服务器端
EP2763346B1 (en) * 2011-09-27 2016-04-06 3OTP Autenticación, S.L. Mutual anti-piracy authentication system in smartphone-type software tokens and in the sms thereof
CN102572552B (zh) * 2011-12-31 2016-01-20 深圳市酷开网络科技有限公司 互联网电视自动更新数字证书方法及系统
CN104506534B (zh) * 2014-12-25 2017-11-21 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN106453384B (zh) * 2016-11-09 2023-05-16 鹤荣育 一种安全云盘系统及其安全加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1703002A (zh) * 2005-07-05 2005-11-30 江苏乐希科技有限公司 便携式一次性动态密码生成器以及使用其的安全认证系统
CN2865145Y (zh) * 2005-07-05 2007-01-31 江苏乐希科技有限公司 便携式一次性动态密码生成器以及使用其的安全认证系统
CN101984574A (zh) * 2010-11-29 2011-03-09 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
CN102546175A (zh) * 2011-03-18 2012-07-04 贾松仁 防伪装置及防伪方法
CN104125059A (zh) * 2013-04-28 2014-10-29 陈麟华 复合时变密码和时变式数据加密方法
CN106330432A (zh) * 2016-08-31 2017-01-11 北京盛世光明软件股份有限公司 一种基于des加密算法的加密方法

Also Published As

Publication number Publication date
CN106788983A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN103235906B (zh) 一种应用程序加密、解密方法及加密、解密装置
CN107295011B (zh) 网页的安全认证方法及装置
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN102510378B (zh) 一种通过移动设备登陆网络游戏的方法
CN108243176B (zh) 数据传输方法和装置
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN1879072A (zh) 提供断开鉴别的系统和方法
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN106817346B (zh) 一种数据传输方法、装置及电子设备
CN106411902B (zh) 一种数据安全传输方法及系统
CN109361520B (zh) 基于登录序号的物联网设备动态加密方法
CN104412273A (zh) 用于进行激活的方法和系统
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN106788983B (zh) 一种基于客户端/服务器模式的通讯数据加密方法及装置
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN107528689B (zh) 一种基于Ukey的密码修改方法
CN106796630A (zh) 用户认证
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
CN111786777B (zh) 一种流式数据加解密方法、装置、系统及存储介质
CN113612852A (zh) 一种基于车载终端的通信方法、装置、设备及存储介质
WO2016004804A1 (en) Authentication methods and authentication apparatuses
CN111405016A (zh) 用户信息获取方法及相关设备
CN108881153B (zh) 用于登入的认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190923

Address after: 100089 Floor 1-4, No. 2 Building, No. 9 Courtyard, Dijin Road, Haidian District, Beijing

Applicant after: Beijing Tongyou Feiji Science and Technology Co., Ltd.

Address before: 518000 Feiyada Science and Technology Building, Yuehai Street, Nanshan District, Shenzhen City, Guangdong Province, 1402E

Applicant before: Shenzhen City Rui Bo deposit information technology Co. Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210716

Address after: Room g0552, headquarters building, Changsha Zhongdian Software Park Co., Ltd., 39 Jianshan Road, Changsha hi tech Development Zone, Changsha, Hunan 410000

Patentee after: Hunan Tongyou feiji Technology Co.,Ltd.

Address before: 100089 floor 1-4, building 2, yard 9, Dijin Road, Haidian District, Beijing

Patentee before: BEIJING TOYOU FEIJI ELECTRONICS Co.,Ltd.

TR01 Transfer of patent right