CN107786338A - 动态密码校验中的共享平台 - Google Patents
动态密码校验中的共享平台 Download PDFInfo
- Publication number
- CN107786338A CN107786338A CN201610726080.8A CN201610726080A CN107786338A CN 107786338 A CN107786338 A CN 107786338A CN 201610726080 A CN201610726080 A CN 201610726080A CN 107786338 A CN107786338 A CN 107786338A
- Authority
- CN
- China
- Prior art keywords
- module
- character string
- former
- client
- shared platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
动态密码校验中的共享平台,具体包括:加密模块,根据客户端和服务器端的共享平台Ⅰ,把原ID加密后生成为USE ID;生成密码数据包模块,使用客户端和服务器端共享的生成密码方法,生成密码数据包;数据包模块,根据生成的USE ID和密码数据包,作成数据包,发送到服务器。采用共享平台,对用户ID进行加密,以保护用户ID;采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证。
Description
技术领域
本发明涉及车联网技术领域,尤其是一种动态密码校验中的共享平台。
背景技术
SASL是一种用来扩充C/S模式验证能力的认证机制,全称Simple Authenticationand Security Layer.当设定sasl时,必须决定两件事,一是用于交换“标识信息”或称身份证书的验证机制;二是决定标识信息存储方法的验证架构。sasl验证机制规范client与server之间的应答过程、传输内容的编码方法;sasl验证架构决定服务器本身如何存储客户端的身份证书以及如何核验客户端提供的密码。如果客户端能成功通过验证,服务器端则能确定用户的身份,并借此决定用户具有怎样的权限。使用这种机制时,client与server共享同一个隐性密码,而且此密码不通过网络传输。验证过程是从服务器先提出质询challenge开始,客户端使用此challenge与隐性密码计算出一个应答response。不同的challenge,不可能计算出相同的response;任何拥有secret password的一方,都可以用相同的challenge算出相同的response。因此,服务器只要比较客户端返回的response是否与自己算出的response相同,就可以知道客户端所拥有的密码是否正确。SASL是提供一种用户身份认证机制,可以简单认为是用来认证用户的账号/密码是否运行进入系统或者使用系统的服务。
发明内容
本发明提供了一种动态密码校验中的共享平台,采用共享平台,对用户ID进行加密,以保护用户ID;采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证。
一方面,本发明提供了动态密码校验中的共享平台,具体包括:
加密模块,根据客户端和服务器端的共享平台Ⅰ,把原ID加密后生成为USE ID;
该共享平台Ⅰ为:
限定字符串模块,规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
建立二叉树模块,把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;即原ID的第一个节点为跟节点,同时为第一层节点;第二层节点为2个节点,从左到右分别为第二个字符和第三个字符,依次类推,用N个字符组成一颗完全二叉树;
重新生成模块,按照前序遍历的方式重新把N个字符组合成一个新的字符串;即按照先跟节点,后左节点,最后右节点的方式来生成新的字符串;
USE ID生成模块,对新生成的字符串,进行base64编码,生成USE ID;
生成密码数据包模块,使用客户端和服务器端共享的生成密码方法,生成密码数据包;
数据包模块,根据生成的USE ID和密码数据包,作成数据包,发送到服务器。
进一步的,所述生成密码方法为:
P1.首先用原ID和H位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享平台Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
进一步的,所述共享平台,还包括:
解密模块,根据客户端和服务器端的共享平台Ⅱ,把USE ID解密成原ID;
密码数据包解密模块,按照客户端和服务器端的共享平台Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
原ID比较模块,把解密模块和密码数据包解密模块中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
进一步的,上述共享平台,还包括:
时间戳比较模块,如果原ID比较模块中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,则验证失败,否则进行下面验证;
原始密码生成模块,根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
进一步的,上述共享平台,还包括:
生成临时秘钥模块,如果原始密码生成模块得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
发送模块,如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
更进一步的,共享平台Ⅳ为:
排列模块,按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务
器端下发临时秘钥,保存后下一次登陆时,直接使用;
字符串生成模块,把新组成的字符串按照base64编码的方式生成新的字符串。
更进一步,共享平台Ⅱ包括:
限定字符串模块,规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
解码模块,对USE ID进行base64解码,生成新的字符串;
生成二叉树模块,根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;由于字符串只有17个字符,因此这颗完全二叉树只有5层,既第一次一个节点,第二层2个节点,第三层4个节点,第四层8个节点;第五层仅仅剩下2个节点;
还原模块,按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
作为更进一步的,共享平台Ⅲ具体为:
解密格式模块,密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
推送模块,字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
本发明由于采用以上技术方法,能够取得如下的技术效果:采用共享平台,对用户ID进行加密,以保护用户ID;采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证;
加入时间元素,保证了时效性。只有在一定范围内收到消息才是有效的,防止出现重复登录的问题;密码不用在网络上传输,也就避免了密码被窃听的烦恼。
附图说明
本发明共有附图1幅:
图1为动态密码校验中的共享平台结构图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述:
实施例1
本实施例提供了一种动态密码校验中的共享平台,具体包括:
加密模块,根据客户端和服务器端的共享平台Ⅰ,把原ID加密后生成为USE ID;
共享平台Ⅰ为:
限定字符串模块,规定原ID为17位字符串,字符串是由字母和数字组成,不包含其他字符;
建立二叉树模块,把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;即原ID的第一个节点为跟节点,同时为第一层节点;第二层节点为2个节点,从左到右分别为第二个字符和第三个字符,依次类推,用17个字符组成一颗完全二叉树;
重新生成模块,按照前序遍历的方式重新把17个字符组合成一个新的字符串;即按照先跟节点,后左节点,最后右节点的方式来生成新的字符串;
USE ID生成模块,对新生成的字符串,进行base64编码,生成USE ID。
生成密码数据包模块,使用客户端和服务器端共享的生成密码方法,生成密码数据包;
生成密码的方法为:
P1.首先用原ID和15位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享平台Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
数据包模块,根据生成的USE ID和密码数据包,作成数据包,发送到服务器;
实施例2
作为对实施例1的进一步补充,上述共享平台还包括:
解密模块,根据客户端和服务器端的共享平台Ⅱ,把USE ID解密成原ID;
密码数据包解密模块,按照客户端和服务器端的共享平台Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
原ID比较模块,把解密模块和密码数据包解密模块中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
实施例3
作为对实施例2的进一步补充,上述共享平台还包括:
时间戳比较模块,如果原ID比较模块中原ID一致,并与解密得到的时间戳进行比较,如果时间差大于一定时间,如在10秒之外,则验证失败,否则进行下面验证;
原始密码生成模块,根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
生成临时秘钥模块,如果原始密码生成模块得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
发送模块,如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
实施例4
作为对实施例1的进一步补充,共享平台Ⅳ为:
排列模块,按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务
器端下发临时秘钥,保存后下一次登陆时,直接使用。
字符串生成模块,把新组成的字符串按照base64编码的方式生成新的字符串。
实施例5
作为对实施例2的进一步补充说明,共享平台Ⅱ具体为:
限定字符串模块,规定原ID为17位字符串,字符串是由字母和数字组成,不包含其他字符;
解码模块,对USE ID进行base64解码,生成新的字符串;
生成二叉树模块,根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;由于字符串只有17个字符,因此这颗完全二叉树只有5层,既第一次一个节点,第二层2个节点,第三层4个节点,第四层8个节点;第五层仅仅剩下2个节点;
还原模块,按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
作为优选的,共享平台Ⅲ具体为:
解密格式模块,密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
推送模块,字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (8)
1.动态密码校验中的共享平台,其特征在于,具体包括:
加密模块,根据客户端和服务器端的共享平台Ⅰ,把原ID加密后生成为USE ID;
生成密码数据包模块,使用客户端和服务器端共享的生成密码方法,生成密码数据包;
数据包模块,根据生成的USE ID和密码数据包,作成数据包,发送到服务器;
所述共享平台Ⅰ为:
限定字符串模块,规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
建立二叉树模块,把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;
重新生成模块,按照前序遍历的方式重新把N个字符组合成一个新的字符串;
USE ID生成模块,对新生成的字符串,进行base64编码,生成USE ID。
2.根据权利要求1所述动态密码校验中的共享平台,其特征在于,所述生成密码方法为:
P1.首先用原ID和H位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享平台Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
3.根据权利要求1所述动态密码校验中的共享平台,其特征在于,还包括:
解密模块,根据客户端和服务器端的共享平台Ⅱ,把USE ID解密成原ID;
密码数据包解密模块,按照客户端和服务器端的共享平台Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
原ID比较模块,把解密模块和密码数据包解密模块中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
4.根据权利要求3所述动态密码校验中的共享平台,其特征在于,还包括:
时间戳比较模块,如果原ID比较模块中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,则验证失败,否则进行下面验证;
原始密码生成模块,根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
5.根据权利要求4所述动态密码校验中的共享平台,其特征在于,还包括:
生成临时秘钥模块,如果原始密码生成模块得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
发送模块,如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
6.根据权利要求2所述动态密码校验中的共享平台,其特征在于,共享平台Ⅳ为:
排列模块,按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务器端下发临时秘钥,保存后下一次登陆时,直接使用;
字符串生成模块,把新组成的字符串按照base64编码的方式生成新的字符串。
7.根据权利要求3所述动态密码校验中的共享平台,其特征在于,共享平台Ⅱ具体为:
限定字符串模块,规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
解码模块,对USE ID进行base64解码,生成新的字符串;
生成二叉树模块,根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;
还原模块,按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
8.根据权利要求3所述动态密码校验中的共享平台,其特征在于,服务器端处理方法中的客户端和服务器端的共享平台Ⅲ具体为:
解密格式模块,密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
推送模块,字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610726080.8A CN107786338B (zh) | 2016-08-25 | 2016-08-25 | 动态密码校验中的共享平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610726080.8A CN107786338B (zh) | 2016-08-25 | 2016-08-25 | 动态密码校验中的共享平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107786338A true CN107786338A (zh) | 2018-03-09 |
CN107786338B CN107786338B (zh) | 2021-04-27 |
Family
ID=61438777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610726080.8A Active CN107786338B (zh) | 2016-08-25 | 2016-08-25 | 动态密码校验中的共享平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107786338B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948333A (zh) * | 2019-03-08 | 2019-06-28 | 北京顺丰同城科技有限公司 | 一种账户攻击的安全防御方法及装置 |
CN112788051A (zh) * | 2021-01-25 | 2021-05-11 | 高新兴讯美科技股份有限公司 | 一种https动态加密的传输方法 |
CN114500035A (zh) * | 2022-01-24 | 2022-05-13 | 杭州天宽科技有限公司 | 一种基于服务数据共享云平台的数据加密系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070245409A1 (en) * | 2006-04-12 | 2007-10-18 | James Harris | Systems and Methods for Providing Levels of Access and Action Control Via an SSL VPN Appliance |
CN101582760A (zh) * | 2008-05-16 | 2009-11-18 | 中国科学院研究生院 | 一种基于树结构的密钥加密存储方法 |
US20120210127A1 (en) * | 2006-05-16 | 2012-08-16 | Masakazu Sato | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
CN103023766A (zh) * | 2012-11-23 | 2013-04-03 | 山东电力集团公司 | 基于表达式判断的动态路由方法 |
CN103414552A (zh) * | 2013-07-31 | 2013-11-27 | 深圳信息职业技术学院 | 一种利用二叉树遍历方式进行加密、解密方法及装置 |
US20140149744A1 (en) * | 2010-05-20 | 2014-05-29 | Compagnie Industrielle Et Financiere D' Ingenierie "Ingenico" | Method for obtaining encryption keys corresponding terminals, server and computer program products |
CN103888265A (zh) * | 2014-04-11 | 2014-06-25 | 上海博路信息技术有限公司 | 一种基于移动终端的登录系统和方法 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN104283880A (zh) * | 2008-02-22 | 2015-01-14 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
-
2016
- 2016-08-25 CN CN201610726080.8A patent/CN107786338B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070245409A1 (en) * | 2006-04-12 | 2007-10-18 | James Harris | Systems and Methods for Providing Levels of Access and Action Control Via an SSL VPN Appliance |
US20120210127A1 (en) * | 2006-05-16 | 2012-08-16 | Masakazu Sato | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
CN104283880A (zh) * | 2008-02-22 | 2015-01-14 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
CN101582760A (zh) * | 2008-05-16 | 2009-11-18 | 中国科学院研究生院 | 一种基于树结构的密钥加密存储方法 |
US20140149744A1 (en) * | 2010-05-20 | 2014-05-29 | Compagnie Industrielle Et Financiere D' Ingenierie "Ingenico" | Method for obtaining encryption keys corresponding terminals, server and computer program products |
CN103023766A (zh) * | 2012-11-23 | 2013-04-03 | 山东电力集团公司 | 基于表达式判断的动态路由方法 |
CN103414552A (zh) * | 2013-07-31 | 2013-11-27 | 深圳信息职业技术学院 | 一种利用二叉树遍历方式进行加密、解密方法及装置 |
CN103888265A (zh) * | 2014-04-11 | 2014-06-25 | 上海博路信息技术有限公司 | 一种基于移动终端的登录系统和方法 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948333A (zh) * | 2019-03-08 | 2019-06-28 | 北京顺丰同城科技有限公司 | 一种账户攻击的安全防御方法及装置 |
CN112788051A (zh) * | 2021-01-25 | 2021-05-11 | 高新兴讯美科技股份有限公司 | 一种https动态加密的传输方法 |
CN114500035A (zh) * | 2022-01-24 | 2022-05-13 | 杭州天宽科技有限公司 | 一种基于服务数据共享云平台的数据加密系统 |
CN114500035B (zh) * | 2022-01-24 | 2023-06-23 | 杭州天宽科技有限公司 | 一种基于服务数据共享云平台的数据加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107786338B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104506534B (zh) | 安全通信密钥协商交互方案 | |
CN107846282A (zh) | 一种基于区块链技术的电子数据分布式保管方法及系统 | |
US8417949B2 (en) | Total exchange session security | |
CN101677269B (zh) | 密钥传输的方法及系统 | |
CN102868702B (zh) | 系统登录装置和系统登录方法 | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
CN103685282A (zh) | 一种基于单点登录的身份认证方法 | |
CN107566407A (zh) | 一种基于USBkey的双向认证数据安全传输与存储方法 | |
CN105871553A (zh) | 一种无需用户身份的三因素的远程用户认证方法 | |
US20160156611A1 (en) | Multiparty secret protection system | |
CN103856468A (zh) | 身份验证系统及方法 | |
CN101938473A (zh) | 单点登录系统及单点登录方法 | |
CN103684798B (zh) | 一种用于分布式用户服务间认证方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN104717217B (zh) | 一种云存储中基于部分授权的可证明安全数据持有性验证方法 | |
GB2487503A (en) | Authentication of digital files and associated identities using biometric information | |
CN105827395A (zh) | 一种网络用户认证方法 | |
CN103475477A (zh) | 一种安全授权访问的方法 | |
CN101631305A (zh) | 一种加密方法及系统 | |
CN104901940A (zh) | 一种基于cpk标识认证的802.1x网络接入方法 | |
CN110336673A (zh) | 一种基于隐私保护的区块链设计方法 | |
CN113890732A (zh) | 一种基于区块链的保密通信方法及其安全事件的追溯方法 | |
CN107786338A (zh) | 动态密码校验中的共享平台 | |
CN107517194A (zh) | 一种内容分发网络的回源认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |