CN107370605A - 一种基于sha256挑战应答认证蓝牙锁管理方法 - Google Patents

一种基于sha256挑战应答认证蓝牙锁管理方法 Download PDF

Info

Publication number
CN107370605A
CN107370605A CN201710586246.5A CN201710586246A CN107370605A CN 107370605 A CN107370605 A CN 107370605A CN 201710586246 A CN201710586246 A CN 201710586246A CN 107370605 A CN107370605 A CN 107370605A
Authority
CN
China
Prior art keywords
user
client
bluetooth lock
lock management
work order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710586246.5A
Other languages
English (en)
Inventor
侯晓荣
向宇
樊建峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201710586246.5A priority Critical patent/CN107370605A/zh
Publication of CN107370605A publication Critical patent/CN107370605A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

该发明公开了一种基于SHA256挑战应答认证蓝牙锁管理方法,涉及到数据应答领域,特别是锁具的数据应答。本发明通过采用类似动态密码的基于SHA256的挑战应答机制来保证安全性,使得每次开门的密码不一样。当用户访问系统时候,需要先输入账号和静态密码,通过验证后,系统下发一个挑战码,用户端把密钥与挑战码经过散列函数产生一个应答数,用户把该应答数上传到认证中心,认证中心根据用户的密钥与保存的挑战码用一样的加密算法生成一个应答数,然后与接收的用户的应答数相比,若是一致则说明验证通过。每个用户的密钥不一样,所以不同的用户通过相同的挑战码生成的应答数也会不一样,而且该应答数只能够在本次挑战应答中有用,所以能保证高安全性。

Description

一种基于SHA256挑战应答认证蓝牙锁管理方法
技术领域
该发明主要涉及到数据应答领域,特别是蓝牙锁具的数据应答。
背景技术
智能锁是一种将集成电路设计、计算机网络以及各种创新的识别技术结合在一起的锁具,与传统的机械锁相比智能锁在安全,性能和用户识别管理方面有着出色的表现。现在许多公司的门锁系统基本都是传统的机械锁,不安全,也不便于管理;其次,门锁维护的工作人员每次作业大都是自带纸质笔记本记录操作的内容和时间,记录容易遗失,而且这种操作模式比较繁琐。每次进行开关门作业都需要带实体锁,这样做既不方便也难以避免频繁的开关门作业使得机械锁锁体磨损。基于SHA256挑战应答认证的智能锁作业管理IOS客户端(以下简称本发明)提供一种代替传统的机械锁系统开锁以及让工作人员能够无纸化地进行业务操作。
发明内容
本发明是一套适用于蓝牙锁的系统,以实现对蓝牙锁开门的监控,进而达到对开关门作业安全高效的管理。达到能够方便进行系统维护和降低成本等目的。
本发明与蓝牙电子钥匙通过蓝牙传输数据的,但是采用的密码机制不一样,通过电子钥匙开门的情况下,既需要知道密码又需要有电子钥匙才可以开门,通过加密静态密码即可保证一定的安全性,而后者直接通过授权锁体开门,如果非工作人员获取密码则就可以开门,所以无法通过加密来保证其安全性,本发明通过采用类似动态密码的基于SHA256的挑战应答机制来保证安全性,使得每次开门的密码不一样,这样就无法预测开门的密码继而实现保证安全性。挑战与应答认证机制是异步验证机制,每一个用户都拥有相对应的挑战应答令牌,其内置加密算法与密钥。当用户访问系统时候,需要先输入账号和静态密码,通过验证后,系统下发一个挑战码,用户端把密钥与挑战码经过散列函数产生一个应答数,用户把该应答数上传到认证中心,认证中心根据用户的密钥与保存的挑战码用一样的加密算法生成一个应答数,然后与接收的用户的应答数相比,若是一致则说明验证通过。每个用户的密钥不一样,所以不同的用户通过相同的挑战码生成的应答数也会不一样,而且该应答数只能够在本次挑战应答中有用,所以能保证高安全性。
本发明的技术方案为一种基于SHA256挑战应答认证蓝牙锁管理方法,该方法包括:开锁方法和申请工单处理方法;其中开锁方法为:
步骤1:客户端向蓝牙锁管理服务器发出请求,要求进行身份认证;
步骤2:蓝牙锁管理服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理;
步骤3:蓝牙锁管理服务器基于Unix时间戳产生一个随机数,作为"提问"的挑战码;
步骤4:生成挑战码被客户端接受后再结合用户信息通过SHA256生成一个客户端应答码;
步骤5:蓝牙锁管理服务器根据用户信息和挑战码生成客户端应该正确生成的应答码;用户的ID信息和用户的密码信息从数据库中直接获取;
步骤6:客户端应答码和服务器应答码进行对比,若二者相同,则通过该次认证;否则,认证失败;
步骤7:蓝牙锁管理服务器通知客户认证成功或失败;
申请工单处理方法为:
第一步:客户端首先判断蓝牙锁地址是否为空,若为空则需要填写蓝牙锁地址然后执行第二步,不为空则直接执行第二步;
第二步:客户端判断作业的起止时间是否为空,若为空则需要选择作业起止时间,然后执行第三步,若不为空则执行第三步;
第三步:蓝牙锁管理服务器把作业的起止时间转化为10位的时间戳,若作业开始时间大于当前时间并且作业结束时间大于作业开始时间,则执行第四步,否则执行第二步;
第四步:蓝牙锁管理服务器判断作业类型、钥匙ID、作业原因是否为空,若为空则需要客户填写相对应的信息,然后执行第五步;
第五步:客户端将作业类型、钥匙ID、作业原因、用户的ID和动态令牌封装成指定数据格式,通过申请工单API接口提交给蓝牙锁管理服务器;
第六步:蓝牙锁管理服务器根据接收到的数据判断是申请成功或者失败;将申请成功或者失败的结果返回给客户端。
本发明当用户访问系统时候,需要先输入账号和静态密码,通过验证后,系统下发一个挑战码,用户端把密钥与挑战码经过散列函数产生一个应答数,用户把该应答数上传到认证中心,认证中心根据用户的密钥与保存的挑战码用一样的加密算法生成一个应答数,然后与接收的用户的应答数相比,若是一致则说明验证通过。每个用户的密钥不一样,所以不同的用户通过相同的挑战码生成的应答数也会不一样,而且该应答数只能够在本次挑战应答中有用,所以能保证高安全性。
附图说明
图1是本发明实施例提供的本发明的整体结构。
图2是本发明实施例提供的基于SHA256的挑战应答认证流程。
图3是本发明实施例提供的工单申请模块。
具体实施方式
以下参照附图,给出本发明的具体实施方式,用来对本发明的结构进行进一步说明,才能让本发明的优点和特征能更易于被本领域技术人员理解。需要注意的是,此处所描述的具体实施例只是为了用来解释本发明,并不用于限定本发明。
本发明的整体结构如图1所示。IOS作业管理智能锁管理客户端与后台服务器进行数据交互。智能锁管理客户端集成了如下几个模块,任务管理模块(包括了工单申请、被拒工单、待批工单、所有工单、已批工单和异常工单)、消息推送模块、通信模块、导航模块、个人信息模块和登录模块。本发明的界面布局主要有登录模块与主模块组。主模块组包括个人中心和任务管理模块;任务管理模块分为单申请子模块、待批工单子模块、已批工单子模块、被拒工单子模块、所有工单子模块、异常工单子模块等。
登录模块:操作本发明之前,必须验证登录用户的信息,只有登录成功的用户方可以进行后面的操作。不同身份的用户登录成功后的主界面虽然相同但是操作权限却不同。
申请子模块:当维护工程师需要打开蓝牙锁进行作业维护的时候,工程师首先要填写工单信息。在本发明上进行工单申请比较方便而且数据不易丢失。因为工单是工程师申请的,管理员对工单进行批准,所以管理员没有申请工单的权限,当管理员点击申请工单的时候会提示管理员不能申请工单。
待批工单模块:此模块会显示申请的工单状态列表。当用户为管理员时候,其需要批准的工单则会在这里显示。点击每条工单的时候则会弹出对话框显示工单详细信息。当管理员点击同意按钮表示工单审核通过,申请工单的工程师可以作业,该条工单则会在申请该工单的工程师的已批工单里面显示,同时也会在该管理员已批工单模块里面显示;点击拒绝按钮表示工单未通过审核,该工单在申请该工单的工程师的被拒工单里面显示同时也会在该管理员被拒工单模块里面显示。
已批工单模块:此模块点击每条工单则会弹出对话框显示详细信息,信息内容和待批工单弹出对话框里面信息基本一致,只是工单状态变为已经批准状态,显示审批时间。同样对于已经通过审核的工单,不同的用户有相应的操作权限。当用户为管理员时候,在该界面显示被用户自己审核通过的的工单信息,用户对这些工单信息只有查看的权限。当用户是工程师的时候,在该界面显示的是用户自己申请且被授权的工单信息,用户可以通过该工单进行作业。
被拒工单模块:此模块其界面和待批工单模块界面一样。点击每条工单则会弹出对话框显示详细信息,信息内容和已批工单弹出对话框里信息基本一样,只是工单状态变为拒绝状态。该模块无论是管理员还是工程师对被拒工单只有查看权限。当用户为工程师时,可以在该模块查询自己申请但未通过的工单;当用户为管理员时,可以在该模块查看自己审核未通过的工单信息。
异常工单模块:此模块界面和待批工单模块界面一样。点击每条工单则会弹出对话框显示详细信息,信息内容和待批工单弹出对话框里面信息基本一样,异常描述会显示相应信息。当用户为工程师时,在该模块显示的异常工单是未及时提交作业结果而产生的异常工单,用户查看该工单时会显示返回和提交工单按钮,可以通过点击提交工单按钮,进入作业情况界面,进行提交作业情况来消除异常工单。当用户为管理员时,在该模块显示的异常工单是未及时审批而产生的异常工单,用户在查看异常工单时候,则会出现返回按钮以及审批按钮可以通过点击审批按钮进行审批,来消除异常工单。
所有工单模块:此模块和待批工单模块界面一样。点击每条工单将会弹出对话框显示详细信息。在该模块所有用户只能查看工单信息不能进行操作所以在弹出对话框时候,只需要显示返回按钮即可。当用户为工程师时,可以在该模块查询自己申请的所有工单,并可以看到工单状态即批准的、被拒绝的等状态,但是不能对其进行操作;当用户为管理员时,在该模块能够查看自己审核的所有工单信息,同样只可以查看不可进行其他操作。
导航模块:由于蓝牙锁所在位置可能距离比较远,需要导航,当工程师申请的工单被批准后,就可以通过GPS导航到该工单对应的位置。本发明调用的是百度导航API。该API为IOS移动端提供了一套免费并且比较容易使用的服务接口,而且其接口使用无次数限制,通过该接口可以实现专业的导航功能,开发者可以自定义图层;路线规划及导航,输入起点和终点,可以发起路线规划,规划成功后便可以自动进入导航。
消息通知模块:消息通知是为了方便用户查看新的消息,而不需要用户时时刻刻盯着手机去查询信息。由于服务器不会主动的向用户推送消息,只是在用户请求时候做出应答。所以需要在用户登录成功后,开启一个轮询服务,该服务运行在后台,定时向服务器请求数据。
一种基于SHA256的挑战应答认证方法,该方法包括:
步骤1:客户端向蓝牙锁管理服务器发出请求,要求进行身份认证;
步骤2:蓝牙锁管理服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理;
步骤3:蓝牙锁管理服务器基于Unix时间戳产生一个随机数,作为"提问"的挑战码;cc=6879&id=uestc&pw=chengdian
步骤4:生成挑战码被客户端接受后再结合用户信息通过SHA256生成一个客户端应答码;
SHA256是安全散列算法SHA系列中的一种,因生成的哈希值大小为256位而命名。此步骤的具体过程为:客户端接收到了服务器端发来的挑战码x,然后再结合客户端本地存储的用户帐号ID信息y和用户密码信息z按照”cc=”+x+”&id=”+y+”&pw=”+z拼接为一个字符串作为SHA256的输入。例如挑战码x=6879,用户的ID信息为uestc,用户的密码信息为chengdian。因此那么SHA256相应的输入“cc=6879&id=uestc&pw=chengdian”,对应SHA256输出为“cc4acd0d6f5ec8b3c79de4b0f48219d4cb56520203d39e9a595a31aca634a242”。于是客户端通过SHA256得到了应答码。
步骤5:蓝牙锁管理服务器根据用户信息和挑战码生成客户端应该正确生成的应答码;其具体过程如步骤4所示,不过用户的ID信息和用户的密码信息是从数据库中获取。
步骤6:客户端应答码和服务器应答码进行对比,若二者相同,则通过一次认证;否则,认证失败;
步骤7:蓝牙锁管理服务器通知客户认证成功或失败。
本发明的工单申请模块如图3所示。本过程具体操作流程如下步骤:
第一步:首先判断蓝牙锁地址是否为空,若为空则需要填写蓝牙锁地址然后执行第二步,不为空则直接执行第二步。
第二步:判断作业的起止时间是否为空,若为空则需要选择作业起止时间,然后执行第三步,若不为空则执行第三步。
第三步:把作业的起止时间转化为10位的时间戳,若作业开始时间大于当前时间并且作业结束时间大于作业开始时间,则执行第四步,否则执行第二步。
第四步:判断作业类型、钥匙ID、作业原因是否为空,若为空则需要客户填写相对应的信息,然后执行第五步。
第五步:对上述信息以及用户的ID和动态令牌封装成指定数据格式,通过申请工单API接口https://127.0.0.1/v0/taskRequest,提交数据。
第六步:解析服务器返回的数据,判断是申请成功或者失败;申请成功后在待批工单里面会看到所申请且未被批准的工单。
用户信息修改的流程说明
为第一步:后台通过用户登录接口,接收由登录管理平台传来的用户登录账号密码,查询数据库用户是否存在,不存在则重新输入账号密码,存在则登录成功,然后生成动态令牌以及动态令牌的有效时间段,然后更新数据库用户集合中的动态令牌以及动态令牌的有效时间段。
第二步:编辑用户,后台通过用户编辑API接口,接收管理平台传递的数据信息,进行解析,判断用户的动态令牌是否有效,无效则需要重新登录执行第一步,若有效则执行第三步。
第三步:判断操作者是否有编辑用户的权限,若有编辑用户的权限则执行第五步,若没有编辑用户的权限则执行第四步。
第四步:判断用户是否是修改个人信息,如果是则执行第五步,如果不是则修改失败,执行第七步。
第五步:判断是否编辑用户ID,若是则编辑失败,执行第七步,否则执行第六步。
第六步:根据上传的参数来修改用户的相对应的信息,修改成功,执行第七步。
第七步:修改结束。

Claims (1)

1.一种基于SHA256挑战应答认证蓝牙锁管理方法,该方法包括:开锁方法和申请工单处理方法;其中开锁方法为:
步骤1:客户端向蓝牙锁管理服务器发出请求,要求进行身份认证;
步骤2:蓝牙锁管理服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理;
步骤3:蓝牙锁管理服务器基于Unix时间戳产生一个随机数,作为"提问"的挑战码;
步骤4:生成挑战码被客户端接受后再结合用户信息通过SHA256生成一个客户端应答码;
步骤5:蓝牙锁管理服务器根据用户信息和挑战码生成客户端应该正确生成的应答码;用户的ID信息和用户的密码信息从数据库中直接获取;
步骤6:客户端应答码和服务器应答码进行对比,若二者相同,则通过该次认证;否则,认证失败;
步骤7:蓝牙锁管理服务器通知客户认证成功或失败;
申请工单处理方法为:
第一步:客户端首先判断蓝牙锁地址是否为空,若为空则需要填写蓝牙锁地址然后执行第二步,不为空则直接执行第二步;
第二步:客户端判断作业的起止时间是否为空,若为空则需要选择作业起止时间,然后执行第三步,若不为空则执行第三步;
第三步:蓝牙锁管理服务器把作业的起止时间转化为10位的时间戳,若作业开始时间大于当前时间并且作业结束时间大于作业开始时间,则执行第四步,否则执行第二步;
第四步:蓝牙锁管理服务器判断作业类型、钥匙ID、作业原因是否为空,若为空则需要客户填写相对应的信息,然后执行第五步;
第五步:客户端将作业类型、钥匙ID、作业原因、用户的ID和动态令牌封装成指定数据格式,通过申请工单API接口提交给蓝牙锁管理服务器;
第六步:蓝牙锁管理服务器根据接收到的数据判断是申请成功或者失败;将申请成功或者失败的结果返回给客户端。
CN201710586246.5A 2017-07-18 2017-07-18 一种基于sha256挑战应答认证蓝牙锁管理方法 Pending CN107370605A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710586246.5A CN107370605A (zh) 2017-07-18 2017-07-18 一种基于sha256挑战应答认证蓝牙锁管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710586246.5A CN107370605A (zh) 2017-07-18 2017-07-18 一种基于sha256挑战应答认证蓝牙锁管理方法

Publications (1)

Publication Number Publication Date
CN107370605A true CN107370605A (zh) 2017-11-21

Family

ID=60308030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710586246.5A Pending CN107370605A (zh) 2017-07-18 2017-07-18 一种基于sha256挑战应答认证蓝牙锁管理方法

Country Status (1)

Country Link
CN (1) CN107370605A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120396A (zh) * 2018-07-10 2019-01-01 成都安恒信息技术有限公司 一种基于挑战应答码的数据加解密系统的使用方法
CN111105537A (zh) * 2019-12-19 2020-05-05 如般量子科技有限公司 基于秘密共享和抗量子计算的门禁身份识别方法及系统
CN113766344A (zh) * 2020-06-19 2021-12-07 天翼智慧家庭科技有限公司 一种基于高安机顶盒的构建动态信任根的方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661639A (zh) * 2009-09-11 2010-03-03 王远洲 一种智能门锁控制方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661639A (zh) * 2009-09-11 2010-03-03 王远洲 一种智能门锁控制方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
沈岚: "一种基于挑战应答原理的电子锁认证方案锁部分的Verilog设计", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120396A (zh) * 2018-07-10 2019-01-01 成都安恒信息技术有限公司 一种基于挑战应答码的数据加解密系统的使用方法
CN111105537A (zh) * 2019-12-19 2020-05-05 如般量子科技有限公司 基于秘密共享和抗量子计算的门禁身份识别方法及系统
CN111105537B (zh) * 2019-12-19 2021-12-07 如般量子科技有限公司 基于秘密共享和抗量子计算的门禁身份识别方法及系统
CN113766344A (zh) * 2020-06-19 2021-12-07 天翼智慧家庭科技有限公司 一种基于高安机顶盒的构建动态信任根的方法和系统

Similar Documents

Publication Publication Date Title
US11451544B2 (en) Systems and methods for secure online credential authentication
US20200119904A1 (en) Tamper-proof privileged user access system logs
KR101486613B1 (ko) 전송 가능한 제한된 보안 토큰
CN110263585A (zh) 测试监管方法、装置、设备及存储介质
CN117150581A (zh) 安全身份和档案管理系统
EP3997606B1 (en) Cryptoasset custodial system with custom logic
CN107240179B (zh) 一种基站智能门禁管理系统
EP2549401A1 (en) Method and System for Provision of Cryptographic Services
US9986433B2 (en) Wireless application protocol gateway
US8818906B1 (en) Systems and methods for performing authentication of a customer interacting with a banking platform
CN105608577A (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
CN109067697B (zh) 一种用于混合云的用户账户管控方法及可读介质
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CN108319857B (zh) 可信应用的加解锁方法和系统
CN114600143A (zh) 使用硬件安全密钥的加密资产托管系统的风险缓解
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN107370605A (zh) 一种基于sha256挑战应答认证蓝牙锁管理方法
EP2775658A2 (en) A password based security method, systems and devices
US20230291565A1 (en) Data recovery for a computing device
CN113987561A (zh) 一种基于可信执行环境的隐私数据分级方法、系统及终端
JP2011199718A (ja) ユーザー認証方法
Pullagura et al. A Complex Integrated Approach of Blockchain With Bigdata For Secure Scientific Data Sharing
WO2022042746A1 (zh) 密钥管理方法及装置
CN113704723B (zh) 基于区块链的数字身份核验方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171121