CN107040514A - 一种基于动态账号密码的防暴破方法、装置及系统 - Google Patents
一种基于动态账号密码的防暴破方法、装置及系统 Download PDFInfo
- Publication number
- CN107040514A CN107040514A CN201611193648.0A CN201611193648A CN107040514A CN 107040514 A CN107040514 A CN 107040514A CN 201611193648 A CN201611193648 A CN 201611193648A CN 107040514 A CN107040514 A CN 107040514A
- Authority
- CN
- China
- Prior art keywords
- equipment
- account
- password
- riot
- preset time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于动态账号密码的防暴破方法、装置及系统,所述系统包括:预装在网络设备或者IoT设备中的防暴破装置和配置于设备官网服务器中的防暴破装置。首先,用户登录设备官网并输入设备的唯一编号和设备当前时间,设备官网服务器中的防暴破装置则生成此时的账号和密码给用户。用户将获取的账号密码输入预装在网络设备或者IoT设备中的防暴破装置中,与网络设备或者IoT设备中定时更新的账号和密码进行匹配操作,若匹配成功则允许用户登录,否则禁止用户登录。本发明所述技术方案能够有效解决针对网络设备或者IoT设备进行暴力破解的问题。
Description
技术领域
本发明涉及网络设备或者IoT设备安全技术领域,尤其涉及一种基于动态账号密码的防暴破方法、装置及系统。
背景技术
目前我们所使用的很多网络设备,IoT(物联网)设备等,在出厂时,都会使用相同的帐号密码,而多数用户安全意识薄弱,也为了使用的便捷性,并不会对账号密码进行修改,这就给攻击者留下了机会。
攻击者对此类设备的攻击方式,多数采用大规模的弱口令扫描。他们将很多设备在出厂时所使用的默认帐号密码进行收集,整理成字典,然后对暴露在公网下的这些设备进行扫描。当连接成功时,会安装后门,对设备进行控制。
近期出现的安全事件,攻击者使用恶意代码Mirai,控制大量的IoT设备,对多个网站发起DDoS攻击。攻击者公开了Mirai源代码,通过对源代码的分析发现攻击者就是利用弱口令扫描的方式,对大量的IoT设备进行了控制。
面对攻击者这样大规模的扫描,说明部分攻击者还会进行暴力破解,再复杂的密码都有被破解的可能性。
发明内容
针对上述技术问题,本发明所述的技术方案通过在设备内部利用设备的唯一编号和预设时间节点动态生成账号和密码,一旦过了有效期,则利用下一个预设时间节点重新生成账号和密码。进而有效解决网络设备和IoT设备被攻击者暴力破解的问题。
本发明采用如下方法来实现:一种基于动态账号密码的防暴破方法,适用于网络设备或者IoT设备端,包括:
获取设备的唯一编号并存储在设备中;
获取设备当前时间,并与预设时间节点对比,若达到预设时间节点则基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,若未达到预设时间节点则继续监控;
等待用户输入的账号和密码,并与设备内生成的账号和密码匹配,若匹配成功则允许登录,否则禁止登录。
本发明同时采用如下方法来实现:一种基于动态账号密码的防暴破方法,适用于设备官网服务器端,包括:
获取用户输入的设备的唯一编号和设备当前时间;
将设备当前时间与预设时间节点对比,选取靠近设备当前时间的上一个预设时间节点;
基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
将所述账号和密码呈现给用户。
上述方法中,所述设备的唯一编号为设备的序列号。
上述方法中,所述预设时间节点为基于账号和密码的有效期依次生成。
上述方法中,所述基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,具体为:
将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
本发明可以采用如下装置来实现:一种基于动态账号密码的防暴破装置,预装在网络设备或者IoT设备中,包括:
设备编号存储模块,用于获取设备的唯一编号并存储在设备中;
账号密码更新模块,用于获取设备当前时间,并与预设时间节点对比,若达到预设时间节点则基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,若未达到预设时间节点则继续监控;
账号密码匹配模块,用于等待用户输入的账号和密码,并与设备内生成的账号和密码匹配,若匹配成功则允许登录,否则禁止登录。
本发明同时可以采用如下装置来实现:一种基于动态账号密码的防暴破装置,配置于设备官网服务器中,包括:
编号时间获取模块,用于获取用户输入的设备的唯一编号和设备当前时间;
预设时间判断模块,用于将设备当前时间与预设时间节点对比,选取靠近设备当前时间的上一个预设时间节点;
账号密码生成模块,用于基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
账号密码呈现模块,用于将所述账号和密码呈现给用户。
上述装置中,所述设备的唯一编号为设备的序列号。
上述装置中,所述预设时间节点为基于账号和密码的有效期依次生成。
上述装置中,所述基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,具体为:
将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
本发明可以采用如下整体系统来实现:一种基于动态账号密码的防暴破系统,包括:上述任一预装在网络设备或者IoT设备中的防暴破装置和上述任一配置于设备官网服务器中的防暴破装置。
综上,本发明通过在网络设备端或者IoT设备端预置防暴破装置,所述防暴破装置会定时对登录账号和密码进行更新,通过监控设备当前时间,并与预设时间节点进行比对,若达到预设时间节点则利用预设规则并基于设备的唯一编号和预设时间节点本身生成账号和密码。用户通过登录设备官网获取当前的账号和密码,用户登录设备官网后,输入设备的唯一编号和设备当前时间,此时配置于设备官网服务器中的防暴破装置获取设备当前时间与预设时间节点对比,获取靠近设备当前时间的上一个预设时间节点,基于与设备端同样的预设规则,并利用设备的唯一编号和上一个预设时间节点生成账号和密码,将所述账号和密码反馈给用户;用户利用从设备官网获取的账号和密码能够在有效期内成功登录相关设备。
与现有技术相比,本发明具有以下优点:设备端通过定时更新自身的账号密码来保证登录行为的安全性,设备中保证只有一套账号和密码;从而不必担心账号和密码泄露,也不用担心账号和密码被破解;因为攻击者即使成功登录设备,也无法长期控制该设备;即使攻击者添加或者修改了设备的账号和密码也会在有效期后自动被重置,进而使得攻击者无法长期攻陷设备;即使攻击者获取了用于生成账号和密码的规则,基于大量的设备编号进行计算可以得到大量的账号和密码,但是由于攻击者无法确定当前设备的具体编号,因此无法定位该设备对应的账号和密码。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种适用于网络设备或者IoT设备端的防暴破方法实施例流程图;
图2为本发明提供的一种适用于设备官网服务器端的防暴破方法实施例流程图;
图3为本发明提供的一种预装于网络设备或者IoT设备中的防暴破装置实施例结构图;
图4为本发明提供的一种配置于设备官网服务器中的防暴破装置实施例结构图;
图5为一种基于动态账号密码的防暴破系统实施例结构图。
具体实施方式
本发明给出了一种基于动态账号密码的防暴破方法、装置及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种适用于网络设备或者IoT设备端的防暴破方法实施例,如图1所示,包括:
S101:获取设备的唯一编号并存储在设备中;
其中,所述设备的唯一编号可以为唯一代表设备的任何编号,包括但不限于:设备的序列号。
S102:获取设备当前时间,并与预设时间节点对比,判断是否达到预设时间节点,若是,则执行S103,否则继续监控设备当前时间。
S103:基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
其中,所述预设时间节点为基于账号和密码的有效期依次生成;例如,若设定设备内的账号和密码的有效期为30分钟,则预设时间节点包括:06:00:00、06:30:00、07:00:00、07:30:00等等;在所述预设时间节点前也可以加上日期等信息,例如:2016-10-30 10:30:00;
其中,所述预设规则并不唯一,可以根据需要选择,只需满足以设备的唯一编号和预设时间节点为输入,利用一种不可逆的算法作为规则生成账号和密码即可。具体可以为:将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
例如:设备当前时间达到预设时间节点2016-10-30 10:30:00,则启动账号和密码的生成程序,首先将预设时间节点变为时间戳,再转为字符串,得到1477794600;假设设备的序列号为:11C06900019,拼接得到字符串147779460011C06900019,计算MD5,得到d95358282cbbbc600c3fac5e0ea701ae,那么账号为:d95358282cbbbc60,密码为:0c3fac5e0ea701ae。
S104:等待用户输入的账号和密码,并与设备内生成的账号和密码匹配,若匹配成功则允许登录,否则禁止登录。设备内有且只有一组最新更新的账号和密码,若发现其他账号密码则及时删除或者替换。
本发明同时提供了一种适用于设备官网服务器端的防暴破方法实施例,如图2所示,包括:
S201:获取用户输入的设备的唯一编号和设备当前时间;
其中,所述设备的唯一编号可以为唯一代表设备的任何编号,包括但不限于:设备的序列号。所述设备当前时间为用户观察待登录设备当前时间,进而避免设备当前时间与设备官网服务器端的当前时间不同步的问题。
S202:将设备当前时间与预设时间节点对比,选取靠近设备当前时间的上一个预设时间节点;
其中,所述预设时间节点与设备端的定义是一致的,为基于账号和密码的有效期依次生成;例如,若设定设备内的账号和密码的有效期为30分钟,则预设时间节点包括:06:00:00、06:30:00、07:00:00、07:30:00等等;在所述预设时间节点前也可以加上日期等信息,例如:2016-10-30 10:30:00。
其中,所述选取靠近设备当前时间的上一个预设时间节点为,设备端每到预设时间节点即进行一次账号和密码的重置,因此当用户想要登录设备的时间为两次预设时间节点中间某一具体时间时,例如:06:35:00,则选取上一个预设时间节点即06:30:00作为输入。
S203:基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
其中,所述预设规则并不唯一,可以根据需要选择,只需满足以设备的唯一编号和预设时间节点为输入,并与设备端的生成规则保持一致,并利用一种不可逆的算法作为规则生成账号和密码即可。所述预设规则包括但不限于:将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
S204:将所述账号和密码呈现给用户。基于与设备端一致的预设规则生成账号和密码后,显示给用户,用户获取到账号和密码后,可以在有效期内利用该账号和密码登录相应的网络设备或者IoT设备。
如上所述,本发明是通过网络设备或者IoT设备端与设备官网服务端相配合完成的防暴破对抗方法,作为网络设备或者IoT设备端其内部将每隔有效期则自动完成账号和密码的更新重置,若想要成功登录该设备,则必须获取最新的账号和密码;而设备内部所述账号和密码的生成是基于设备的唯一编号和预设时间节点生成的;用户方可以通过登录设备官网,并输入欲登录设备的唯一编号和设备当前时间获取到需要的账号和密码,设备官网服务器内部所依据的规则与设备端是一致的。通过上述方法实施例的相互配合,不仅可以有效预防攻击者的暴力破解行为,而且即使攻击者入侵了相关网络设备或者IoT设备,也只是在密码有效期内可以活动,一旦过了有效期,需要重新登录并正确输入新生成的账号和密码。
本发明其次提供了一种预装于网络设备或者IoT设备中的防暴破装置30,如图3所示,包括:
设备编号存储模块301,用于获取设备的唯一编号并存储在设备中;
账号密码更新模块302,用于获取设备当前时间,并与预设时间节点对比,若达到预设时间节点则基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,若未达到预设时间节点则继续监控;
账号密码匹配模块303,用于等待用户输入的账号和密码,并与设备内生成的账号和密码匹配,若匹配成功则允许登录,否则禁止登录。设备内有且只有一组最新更新的账号和密码,若发现其他账号密码则及时删除或者替换。
本发明同时提供了一种配置于设备官网服务器中的防暴破装置40,如图4所示,包括:
编号时间获取模块401,用于获取用户输入的设备的唯一编号和设备当前时间;
预设时间判断模块402,用于将设备当前时间与预设时间节点对比,选取靠近设备当前时间的上一个预设时间节点;
账号密码生成模块403,用于基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
账号密码呈现模块404,用于将所述账号和密码呈现给用户。
上述装置实施例中,所述设备的唯一编号为设备的序列号。
上述装置实施例中,所述预设时间节点为基于账号和密码的有效期依次生成。
上述装置实施例中,所述基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,具体为:
将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
本发明提供了一种基于动态账号密码的防暴破系统实施例,如图5所示,包括:所述预装在网络设备或者IoT设备中的防暴破装置30和所述配置于设备官网服务器中的防暴破装置40。
本发明为了说明方便,将防暴破装置40设定位于设备官网服务器端,实质上具备同样功能的防暴破装置可以利用APP或者微信公众号等平台来实现。用户利用这些平台输入设备的唯一编号和设备当前时间即可获取当前有效期内的账号和密码,由于功能一致场景不同,在此不做赘述。
如上所述,本发明提供的系统实施例,是通过在网络设备或者IoT设备内部预置防暴破装置,并在设备官网服务器、APP或者微信平台上实现的防暴破装置共同实现的。设备端的防暴破装置用于基于设备的唯一编号和预设时间节点生成账号和密码,并且每次过了有效期都要重新生成。在设备官网的服务器端、特定APP或者微信公众平台上实现的防暴破装置,基于同样的预设规则生成账号和密码,用户可以向该防暴破装置输入待登录设备的唯一编号和设备当前时间,该防暴破装置基于设备内部相同的预设规则生成该有效期内的账号密码并显示给用户。本发明通过上述两个防暴破装置相配合能够有效预防攻击者的暴力破解行为,同时用户不用担心账号和密码被泄露;即使攻击者成功登录设备,由于账号和密码的随时更新,使得攻击者无法长期控制该设备;即使攻击者获取了生成账号和密码的规则,并通过大量的设备序列号去尝试,也很难真的定位到该特定设备。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明中提到的网络设备包括但不限于:路由器、网络摄像头、打印机或者调制解调器等等网络设备。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。
Claims (11)
1.一种基于动态账号密码的防暴破方法,其特征在于,适用于网络设备或者IoT设备端,包括:
获取设备的唯一编号并存储在设备中;
获取设备当前时间,并与预设时间节点对比,若达到预设时间节点则基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,若未达到预设时间节点则继续监控;
等待用户输入的账号和密码,并与设备内生成的账号和密码匹配,若匹配成功则允许登录,否则禁止登录。
2.一种基于动态账号密码的防暴破方法,其特征在于,适用于设备官网服务器端,包括:
获取用户输入的设备的唯一编号和设备当前时间;
将设备当前时间与预设时间节点对比,选取靠近设备当前时间的上一个预设时间节点;
基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
将所述账号和密码呈现给用户。
3.如权利要求1或2所述的防暴破方法,其特征在于,所述设备的唯一编号为设备的序列号。
4.如权利要求1或2所述的防暴破方法,其特征在于,所述预设时间节点为基于账号和密码的有效期依次生成。
5.如权利要求1或2所述的防暴破方法,其特征在于,所述基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,具体为:
将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
6.一种基于动态账号密码的防暴破装置,其特征在于,预装在网络设备或者IoT设备中,包括:
设备编号存储模块,用于获取设备的唯一编号并存储在设备中;
账号密码更新模块,用于获取设备当前时间,并与预设时间节点对比,若达到预设时间节点则基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,若未达到预设时间节点则继续监控;
账号密码匹配模块,用于等待用户输入的账号和密码,并与设备内生成的账号和密码匹配,若匹配成功则允许登录,否则禁止登录。
7.一种基于动态账号密码的防暴破装置,其特征在于,配置于设备官网服务器中,包括:
编号时间获取模块,用于获取用户输入的设备的唯一编号和设备当前时间;
预设时间判断模块,用于将设备当前时间与预设时间节点对比,选取靠近设备当前时间的上一个预设时间节点;
账号密码生成模块,用于基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码;
账号密码呈现模块,用于将所述账号和密码呈现给用户。
8.如权利要求6或7所述的防暴破装置,其特征在于,所述设备的唯一编号为设备的序列号。
9.如权利要求6或7所述的防暴破装置,其特征在于,所述预设时间节点为基于账号和密码的有效期依次生成。
10.如权利要求6或7所述的防暴破装置,其特征在于,所述基于预设规则利用设备的唯一编号和预设时间节点生成账号和密码,具体为:
将预设时间节点转换为时间戳,并转换为字符串后与设备的唯一编号进行拼接;计算拼接后的字符串的MD5值;选取该MD5值的前预设位数为账号,剩余位数为密码。
11.一种基于动态账号密码的防暴破系统,其特征在于,包括:权利要求6所述预装在网络设备或者IoT设备中的防暴破装置和权利要求7所述配置于设备官网服务器中的防暴破装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611193648.0A CN107040514A (zh) | 2016-12-21 | 2016-12-21 | 一种基于动态账号密码的防暴破方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611193648.0A CN107040514A (zh) | 2016-12-21 | 2016-12-21 | 一种基于动态账号密码的防暴破方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107040514A true CN107040514A (zh) | 2017-08-11 |
Family
ID=59531205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611193648.0A Pending CN107040514A (zh) | 2016-12-21 | 2016-12-21 | 一种基于动态账号密码的防暴破方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107040514A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110619207A (zh) * | 2019-08-20 | 2019-12-27 | 广州海颐信息安全技术有限公司 | 特权账号分布式存储方法及装置 |
CN114945218A (zh) * | 2022-07-25 | 2022-08-26 | 绵阳优森科技有限公司 | 大规模无线通讯应用中的设备配对方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992590A (zh) * | 2005-12-29 | 2007-07-04 | 盛大计算机(上海)有限公司 | 网络用户身份认证系统及方法 |
CN103401689A (zh) * | 2013-08-22 | 2013-11-20 | 赵忠华 | 基于位置信息的动态令牌及其加密方法 |
CN105491030A (zh) * | 2015-11-27 | 2016-04-13 | 韦昱灵 | 一种网站用户密码加密和验证方法 |
CN106161448A (zh) * | 2016-07-15 | 2016-11-23 | 珠海格力电器股份有限公司 | 大机组空调的权限控制方法、装置及系统 |
-
2016
- 2016-12-21 CN CN201611193648.0A patent/CN107040514A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1992590A (zh) * | 2005-12-29 | 2007-07-04 | 盛大计算机(上海)有限公司 | 网络用户身份认证系统及方法 |
CN103401689A (zh) * | 2013-08-22 | 2013-11-20 | 赵忠华 | 基于位置信息的动态令牌及其加密方法 |
CN105491030A (zh) * | 2015-11-27 | 2016-04-13 | 韦昱灵 | 一种网站用户密码加密和验证方法 |
CN106161448A (zh) * | 2016-07-15 | 2016-11-23 | 珠海格力电器股份有限公司 | 大机组空调的权限控制方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110619207A (zh) * | 2019-08-20 | 2019-12-27 | 广州海颐信息安全技术有限公司 | 特权账号分布式存储方法及装置 |
CN114945218A (zh) * | 2022-07-25 | 2022-08-26 | 绵阳优森科技有限公司 | 大规模无线通讯应用中的设备配对方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110601853B (zh) | 一种区块链私钥生成方法以及设备 | |
CN107734502B (zh) | 基于区块链的微基站通信管理方法、系统及设备 | |
CN106789983B (zh) | 一种cc攻击防御方法及其防御系统 | |
CN105897782B (zh) | 一种针对接口的调用请求的处理方法及装置 | |
RU2506637C2 (ru) | Способ и устройство верификации динамического пароля | |
US8489880B1 (en) | Remote execution of commands transmitted through an open network with decoupled feedback | |
CN105406976B (zh) | 一种弱口令核查方法及系统 | |
CN100555939C (zh) | 一种基于网络的软件保护方法 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN109936545A (zh) | 暴力破解攻击的检测方法和相关装置 | |
CN103491084A (zh) | 一种客户端的认证处理方法及装置 | |
CN104580246B (zh) | WiFi环境下动态智能安全密钥产生和管控系统及方法 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN113242120B (zh) | 终端设备密码更新方法、系统、装置及存储介质 | |
TWI540874B (zh) | Identity authentication method, device and system | |
CN107454048A (zh) | 信息的处理方法及装置、信息的认证方法、装置及系统 | |
CN103327034A (zh) | 安全登录方法、系统和装置 | |
CN102299922A (zh) | 在互联网上用户通过手机注册与身份验证的方法 | |
CN110516470A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN107040514A (zh) | 一种基于动态账号密码的防暴破方法、装置及系统 | |
CN108616350A (zh) | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 | |
CN108616359A (zh) | 一种基于二维码的otp认证方法及系统 | |
CN110309645A (zh) | 一种对api进行安全防护的方法、设备和系统 | |
CN109981677A (zh) | 一种授信管理方法及装置 | |
CN106657034A (zh) | 一种业务鉴权的方法及鉴权能力开放服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170811 |