CN108599931A - 基于大数据的安全码生成方法及其校验方法 - Google Patents
基于大数据的安全码生成方法及其校验方法 Download PDFInfo
- Publication number
- CN108599931A CN108599931A CN201810325438.5A CN201810325438A CN108599931A CN 108599931 A CN108599931 A CN 108599931A CN 201810325438 A CN201810325438 A CN 201810325438A CN 108599931 A CN108599931 A CN 108599931A
- Authority
- CN
- China
- Prior art keywords
- safety code
- code
- calibration
- symbol combination
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种基于大数据的安全码生成方法及其校验方法。所述安全码生成方法包括:在预定的字符集合中,随机抽取预定数量的字符作为符号组合;将所述符号组合划分为若干份后,分别传输到目标地址;印刷在所述目标地址接收到的安全码,所述安全码可设置对应的活动内容。基于大数据的分析结果,将预先制作的安全码与实际的营销活动之间解除偶联,在正式投入之前安全码的内容为空,使得安全码的使用过程更为安全,运输或者印刷过程即使泄露也不会造成损失。
Description
技术领域
本发明涉及大数据技术领域,尤其涉及一种基于大数据的安全码生成及其校验方法。
背景技术
随着微信等社交软件工具的不断普及,智能终端设备的功能不断增强,智能化程度和网络的不断发展,通过扫描各种类型的验证信息(例如二维码等)参与活动或者基于这些验证信息实现线上线下交互的营销活动也越来越广泛的进入到人们的日常生活中。这些二维码具有各种不同的类型,能够实现非常丰富的功能,从而支持各类型的营销活动的需要。
在实现本发明过程中,发明人发现相关技术存在以下问题:当前的营销活动中,用于验证的安全码的安全系数较低,容易在运输或者印刷过程中被提前泄露,导致相应的营销活动的效果受到影响,需要采用非常严密的保护措施才能确保活动的顺利进行。另外,验证机制设计简单,容易出现漏洞被羊毛党等所利用,导致组织的营销活动得不到相应的效果,造成企业的损失。
发明内容
针对上述技术问题,本发明实施例提供了基于大数据的安全码生成及其校验方法,以解决现有安全码的安全系数较低,校验机制容易出现漏洞被利用的问题。
本发明实施例的第一方面提供一种基于大数据的安全码生成方法。所述方法包括:在预定的字符集合中,随机抽取预定数量的字符作为符号组合;将所述符号组合划分为若干份后,分别传输到目标地址;印刷在所述目标地址接收到的安全码,所述安全码可设置对应的活动内容。
可选地,在印刷所述安全码以后,所述方法还包括:在预定的时刻前,持续监控是否存在安全码扫码验证请求;若是,记录为异常操作。
可选地,所述预定的字符集合由数字0-9以及字母a到z,一共36个字符组成。
可选地,所述将所述符号组合划分为若干份后,分别传输到目标地址,具体包括:将所述符号组合划分为3个子组合,每一个子组合均采用不同的映射方式获得对应的映射对象;将所述映射对象,以随机时间发送到目标地址;在所述目标地址处,通过预先存储的映射方式,获取所述子组合并拼合形成所述符号组合。
可选地,所述在预定的字符集合中,随机抽取预定数量的字符作为符号组合,具体包括:
预设第一双曲线函数、第二双曲线函数以及随机表格;
控制采样点以预定的速度,分别在所述第一双曲线函数和第二双曲线函数上移动;
根据所述预设的随机表格,在随机的若干个时间节点,确定所述采样点在所述第一双曲线函数和第二双曲线函数上的位置;
根据所述预设的随机表格,在求和、求差以及求平均值中随机选取其中一种计算方式;
将时间节点在第一双曲线函数和第二双曲线函数上的位置,以选中的计算方式进行计算,获得计算结果;
根据所述计算结果,从所述预定的字符集合中,随机抽取预定数量的字符作为符号组合。
本发明实施例的第二方面提供了一种如上所述的安全码的校验方法。所述校验方法包括:扫描印刷生成的安全码;使用非对称椭圆曲线密钥算法校验所述安全码。
可选地,所述方法还包括:确定在预定时间内的验证请求次数;判断所述验证请求次数是否超出阈值,所述阈值为动态变化的阈值;在所述验证请求次数超出所述阈值时,暂停安全码的验证。
可选地,根据用户的使用频率和历史使用习惯确定所述阈值。
可选地,所述根据用户的使用频率和历史使用习惯确定所述阈值,具体包括:统计在当前区域内所有用户的扫码验证操作,获得与时间相关的用户扫码验证操作次数的曲线变化图;确定所述曲线变化图在每个检测时间段内的最高值以及平均值;
以正态分布曲线表示在所述检测时间段内的阈值;其中,所述正态分布曲线的期望值为所述最高值,标准差为所述平均值。
可选地,所述校验方法还包括:根据用户的扫码验证操作统计结果,判断是否存在异常行为;在存在异常行为时,将对应的用户放入操作黑名单内;禁止所述操作黑名单内的用户的扫描验证请求。
本发明实施例提供的技术方案中,基于大数据的分析结果,将预先制作的安全码与实际的营销活动之间解除偶联,在正式投入之前安全码的内容为空,使得安全码的使用过程更为安全,运输或者印刷过程即使泄露也不会造成损失。
另外,采用划分为多份的方法进行传输,可以提高字符在传输过程中的安全性,不容易被窃取或者盗用。
附图说明
图1为的安全码在活动中的应用场景一个实施例示意图;
图2为本发明实施例的安全码生成方法的一个实施例示意图;
图3为本发明实施例的字符组合随机抽取方法的一个实施例方法流程图;
图4为本发明实施例的安全码校验方法的一个实施例示意图;
图5为本发明实施例的异常行为捕捉的一个实施例示意图;
图6为本发明实施例的电子设备的一个实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当元件被表述“固定于”另一个元件,它可以直接在另一个元件上、或者其间可以存在一个或多个居中的元件。当一个元件被表述“连接”另一个元件,它可以是直接连接到另一个元件、或者其间可以存在一个或多个居中的元件。本说明书所使用的术语“垂直的”、“水平的”、“左”、“右”、“上”、“下”、“内”、“外”、“底部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
除非另有定义,本说明书所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本说明书中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是用于限制本发明。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
图1为典型的安全码在活动中的应用场景。在本实施例中以印刷在宣传海报上的二维码为例进行描述。如图1所示,该应用场景包括安全码10、用户20以及后台30。
用户20可以为任何类型和数量的用户或者用户群组。用户20持有相应的移动应用终端,可以执行相应的扫码操作以参与到活动中。
安全码10为印刷到宣传册或者相关纸质印刷品上的验证信息,可以采用任何类型的载体,例如二维码。安全码10在后台30中被形成和确定以后,可以发送到相应的工厂,由工厂印刷在相应的实物载体并最终分发运输到各个需要进行营销活动的地点。
后台30可以是由服务器组件形成的系统控制后台,作为整个安全码扫码及赋值的控制中心,执行相应的逻辑计算功能并实现营销活动相关的福利发送等功能。后台30通过网络或者其他合适的数据通信方法与用户20建立通信连接,从而实现与用户20之间线上线下互动,参与相应的活动,获得奖励等。
在上述应用场景中,可以使用如图2所示的安全码生成方法,以确保安全码在生成过程中具备良好的保密性能,不容易出现提前泄漏等问题。如图2 所示,该安全码生成方法可以包括如下步骤:
201、在预定的字符集合中,随机抽取预定数量的字符作为符号组合。
该字符集合是由后台预先确定的,由一系列数字、字母或者其他类型的字符组合形成的字符集合。该字符集合通常具有较大数量的字符可供选择。在一些实施例中,该预定的字符集合可以由数字0-9以及字母a到z,一共36 个字符组成,相应的符号组合则为8位密码,可以看到在这个区间内,共有 2.8211万亿个可能的组合。在另一些实施例中,还可以根据实际需要添加其他的特殊字符以提高复杂性。
202、将所述符号组合划分为若干份后,分别传输到目标地址。
在确定了安全码对应的符号组合以后,通过划分为若干份的方式进行传输,可以确保在其中的部分安全码被截取以后,仍然能够保持安全码的保密性,从而有效的提高了安全码对应的符号组合在传输过程中的安全性。
具体的,所述步骤202可以由如下步骤实现:
首先,将所述符号组合划分为3个子组合,每一个子组合均采用不同的映射方式获得对应的映射对象。然后,将所述映射对象,以随机时间发送到目标地址。最后,在所述目标地址处,通过预先存储的映射方式,获取所述子组合并拼合形成所述符号组合。
在本实施例中,采用了“三发一至”的安全码传输方法,即时部分的安全码被截获也可以保证符号组合的传输安全和不被泄露。进一步地,每份子组合之间的映射对象和发送时间都是随机的。因此,这些子组合即时被全部获取,也很难通过数据推导或者大数据分析等的方式反向推导拼合为完整的符号组合,很好的保证了安全码传输过程中的安全。
203、印刷在所述目标地址接收到的安全码,所述安全码可设置对应的活动内容。
目标地址是指最终安全码的印刷加工地,例如可以是印刷工厂等。在接收到相应的安全码后,这些加工地可以相应的将安全码印刷到实物载体上,实现与用户之间的线上线下交互。
在后台30未进行设置前,这些安全码对应的内容为空。亦即,安全码为空码并未经赋值。后台30可以空码赋值的方式,为安全码设置对应的活动内容。在产品或者营销活动正式投放前,均不需要设置或者开启活动,保证了安全码在印刷运输过程中的意外泄露不会造成影响。
在一些实施例中,安全码在使用前为空码。由此,在印刷所述安全码以后,后台开启活动之前,所述方法还可以包括:在预定的时刻前,持续监控是否存在安全码扫码验证请求。若是,记录为异常操作。
通过这样的方式,可以对一些异常的扫码行为进行监控,形成相应的预警机制。
由于大数据强大的分析和破解功能,需要更多或者更好的密码性能以确保安全码的使用。因此,如何确保符号组合在生成过程的随机性是至关重要的。在一些实施例中,可以采用如图3所示的随机抽取方法以确保安全码不容易被破解。如图3所示,所述在预定的字符集合中,随机抽取预定数量的字符作为符号组合,具体包括:
301、预设第一双曲线函数、第二双曲线函数以及随机表格。
随机表格可以是采用标准生成的随机数表格。第一双曲线函数和第二双曲线函数均可以根据实际情况进行相应的参数调整。
302、控制采样点以预定的速度,分别在所述第一双曲线函数和第二双曲线函数上移动。
在本实施例中,“以预定的速度”是指自变量数值以特定的速率进行变化。这样的,相应的采样点便可以在曲线图中呈现在所述第一双曲线函数和第二双曲线函数上的均匀移动。
303、根据所述预设的随机表格,在随机的若干个时间节点,确定所述采样点在所述第一双曲线函数和第二双曲线函数上的位置。亦即以随机表格中的随机数字来选择确定采样点位置的时间,从而实现第一次随机抽样。
304、根据所述预设的随机表格,在求和、求差以及求平均值中随机选取其中一种计算方式。
相类似地,通过相应的映射方式,任意随机的选中其中一种计算方式。例如,将某几个随机数字映射到其中一种计算方式中,将另外几个随机数字映射到另一种计算方式中。
305、将时间节点在第一双曲线函数和第二双曲线函数上的位置,以选中的计算方式进行计算,获得计算结果。
306、根据所述计算结果,从所述预定的字符集合中,随机抽取预定数量的字符作为符号组合。
该计算结果与符号集合中的符号之间建立有唯一或者一映射的映射关系。根据计算结果便可以在符号集合中确定或者选定其中一个符号。经过多次的计算以后,便可以获得随机抽取组成的符号组合。
在本实施例中,采用了两个不同的双曲线函数作为取样的基础,经过两次的随机抽样和计算合成过程,大大的增强了密码或者安全码的安全性,不可能被大数据分析进行反向破解或者获得。
与传统的随机抽样方法相比,增加了抽样过程中的随机性,安全码具备唯一性和离散性,让造假者无法破解。而且整个随机抽样方法易于实现,计算复杂度低,消耗的系统性能较少。
本发明实施例还进一步的提供了一种针对上述安全码的校验方法,与上述实施例公开的安全码配合使用。如图4所示,所述校验方法包括如下步骤:
401、扫描印刷生成的安全码。
用户可以使用相应的智能终端或者其他类型的扫码设备对安全码进行扫码操作,读取安全码的信息。
402、使用非对称椭圆曲线密钥算法校验所述安全码。
在用户或者消费者执行扫码操作,请求密码验证时,后台系统可以采用金融级的非对称椭圆曲线密钥算法校验所述安全码。在数据库中不直接存储密码数据,确保实现最终权限的密码不会被窃取,保证活动能够顺利进行。
在一些实施例中,为了避免非正常用户的恶意扫码行为,所述验证方法还可以包括如下的保护机制:
首先,确定在预定时间内的验证请求次数。然后,判断所述验证请求次数是否超出阈值,所述阈值为动态变化的阈值。最后,在所述验证请求次数超出所述阈值时,暂停安全码的验证。
上述动态阈值的设置为安全码的验证构件了相应的防撞库机制,使得同一访问者的密码验证请求过于频繁时,系统立即启动防护机制,从而防止不法分子撞库方式来破解密码的企图。
具体的,所述动态变化的阈值具体为:根据用户的使用频率和历史使用习惯确定所述阈值。
在本实施例中,基于大数据分析的结果,对阈值进行细致的调整,确保用户的使用习惯与阈值能够相互匹配,提高用户使用过程中的体验同时确保排除恶意的扫码行为。
在一些实施例中,该用户的使用频率和历史使用习惯可以通过如下方式实现统计。
首先,统计在当前区域内所有用户的扫码验证操作,获得与时间相关的用户扫码验证操作次数的曲线变化图。然后,确定所述曲线变化图在每个检测时间段内的最高值以及平均值。最后,以正态分布曲线表示在所述检测时间段内的阈值;其中,所述正态分布曲线的期望值为所述最高值,标准差为所述平均值。
在另一些实施例中,利用大数据还可以进一步的对用户异常行为进行精确捕捉,实现自动黑名单的技术,从而能够更为智能化和有效的筛选出恶意用户或者羊毛党,避免这些用户带来的不良影响,例如降低羊毛党盗刷或者码包泄露被盗刷等场景的损失。
具体的,该异常行为精确捕捉的方法可以由如图5所示的步骤实现:
501、根据用户的扫码验证操作统计结果,判断是否存在异常行为。该异常行为可以是用户的一些非正常使用的行为。
502、在存在异常行为时,将对应的用户放入操作黑名单内。
该操作黑名单是用于记录存在异常操作行为的名单。该操作黑名单可以采用用户的设备ID、注册账号等多种方式对用户进行标记,确保能够准确的识别和标识用户。
503、禁止所述操作黑名单内的用户的扫描验证请求。
后台系统基于建立的操作黑名单,对这些用户的扫描验证请求予以拒绝,从而起到良好的防护效果,
应当说明的是,上述实施例中提供的安全码生成方法和对应的校验方法均是基于相同的发明构思。因此,生成方法中各个具体实施例的步骤均可以由对应的校验方法完成密码校验过程,具有相应的技术效果,在此不再赘述。
图6为本申请实施例提供的电子设备的硬件结构示意图。如图6所示,该设备60包括:一个或多个处理器601以及存储器602,图6中以一个为例。
其中,处理器601、存储器602可以通过总线或者其他方式连接,图6中以通过总线连接为例。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的校验方法或安全码生成方法对应的程序指令/模块。处理器601通过运行存储在存储器602中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的校验方法和安全码生成方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据安全码生成方法或校验方法的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器 602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至后台系统。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器602中,当被所述一个或者多个处理器601执行时,执行上述任意方法实施例中的安全码生成方法和校验方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory, ROM)或随机存储记忆体(Random Access Memory,RAM)等。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及本发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种基于大数据的安全码生成方法,其特征在于,所述方法包括:
在预定的字符集合中,随机抽取预定数量的字符作为符号组合;
将所述符号组合划分为若干份后,分别传输到目标地址;
印刷在所述目标地址接收到的安全码,所述安全码可设置对应的活动内容。
2.根据权利要求1所述的安全码生成方法,其特征在于,在印刷所述安全码以后,所述方法还包括:
在预定的时刻前,持续监控是否存在安全码扫码验证请求;
若是,记录为异常操作。
3.根据权利要求1所述的安全码生成方法,其特征在于,所述预定的字符集合由数字0-9以及字母a到z,一共36个字符组成。
4.根据权利要求1所述的安全码生成方法,其特征在于,所述将所述符号组合划分为若干份后,分别传输到目标地址,具体包括:
将所述符号组合划分为3个子组合,每一个子组合均采用不同的映射方式获得对应的映射对象;
将所述映射对象,以随机时间发送到目标地址;
在所述目标地址处,通过预先存储的映射方式,获取所述子组合并拼合形成所述符号组合。
5.根据权利要求1所述的安全码生成方法,其特征在于,所述在预定的字符集合中,随机抽取预定数量的字符作为符号组合,具体包括:
预设第一双曲线函数、第二双曲线函数以及随机表格;
控制采样点以预定的速度,分别在所述第一双曲线函数和第二双曲线函数上移动;
根据所述预设的随机表格,在随机的若干个时间节点,确定所述采样点在所述第一双曲线函数和第二双曲线函数上的位置;
根据所述预设的随机表格,在求和、求差以及求平均值中随机选取其中一种计算方式;
将时间节点在第一双曲线函数和第二双曲线函数上的位置,以选中的计算方式进行计算,获得计算结果;
根据所述计算结果,从所述预定的字符集合中,随机抽取预定数量的字符作为符号组合。
6.一种如权利要求1-5任一所述的安全码的校验方法,其特征在于,所述校验方法包括:
扫描印刷生成的安全码;
使用非对称椭圆曲线密钥算法校验所述安全码。
7.根据权利要求6所述的安全码的校验方法,其特征在于,所述方法还包括:
确定在预定时间内的验证请求次数;
判断所述验证请求次数是否超出阈值,所述阈值为动态变化的阈值;
在所述验证请求次数超出所述阈值时,暂停安全码的验证。
8.根据权利要求7所述的安全码的校验方法,其特征在于,根据用户的使用频率和历史使用习惯确定所述阈值。
9.根据权利要求8所述的安全码的校验方法,其特征在于,所述根据用户的使用频率和历史使用习惯确定所述阈值,具体包括:
统计在当前区域内所有用户的扫码验证操作,获得与时间相关的用户扫码验证操作次数的曲线变化图;
确定所述曲线变化图在每个检测时间段内的最高值以及平均值;
以正态分布曲线表示在所述检测时间段内的阈值;其中,所述正态分布曲线的期望值为所述最高值,标准差为所述平均值。
10.根据权利要求7所述的安全码的校验方法,其特征在于,所述校验方法还包括:
根据用户的扫码验证操作统计结果,判断是否存在异常行为;
在存在异常行为时,将对应的用户放入操作黑名单内;
禁止所述操作黑名单内的用户的扫描验证请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810325438.5A CN108599931A (zh) | 2018-04-12 | 2018-04-12 | 基于大数据的安全码生成方法及其校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810325438.5A CN108599931A (zh) | 2018-04-12 | 2018-04-12 | 基于大数据的安全码生成方法及其校验方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108599931A true CN108599931A (zh) | 2018-09-28 |
Family
ID=63622244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810325438.5A Pending CN108599931A (zh) | 2018-04-12 | 2018-04-12 | 基于大数据的安全码生成方法及其校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108599931A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113627208A (zh) * | 2021-08-17 | 2021-11-09 | 上海源慧信息科技股份有限公司 | 一种扫码登陆预警方法、装置、计算机设备和存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664893A (zh) * | 2012-04-23 | 2012-09-12 | 重庆理工大学 | 自适应重传与分段嵌入签名的数据传输方法 |
CN102855323A (zh) * | 2012-09-11 | 2013-01-02 | 北京蜂侠飞科技有限公司 | 基于二维码的信息共享方法和系统 |
CN103297188A (zh) * | 2012-02-22 | 2013-09-11 | 德克萨斯仪器股份有限公司 | 电力线通信中分段帧的传输 |
CN103530781A (zh) * | 2013-10-24 | 2014-01-22 | 上海圣渠实业有限公司 | 基于二维码的商品防伪方法 |
CN104219661A (zh) * | 2014-09-01 | 2014-12-17 | 北京邮电大学 | 抗tdoa定位追踪的源位置隐私保护路由方法 |
CN104243141A (zh) * | 2014-10-11 | 2014-12-24 | 江阴润玛电子材料股份有限公司 | 信息分段加密通信方法 |
CN104424496A (zh) * | 2013-08-19 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 二维码生成方法、识别方法、信息提供方法、装置和系统 |
CN104835046A (zh) * | 2015-04-20 | 2015-08-12 | 信码互通(北京)科技有限公司 | 一种用于二维码安全校验的数据鉴伪方法 |
CN105139056A (zh) * | 2015-08-11 | 2015-12-09 | 高小群 | 一种用户可以编辑的智能二维码 |
CN105976005A (zh) * | 2016-04-26 | 2016-09-28 | 鸿博股份有限公司 | 二维码加密方法、二维码生成设备和二维码扫描设备 |
CN106991461A (zh) * | 2017-03-03 | 2017-07-28 | 深圳市中选科技有限公司 | 一种码及其生成方法、防伪方法 |
CN107317585A (zh) * | 2011-01-14 | 2017-11-03 | Ge视频压缩有限责任公司 | 熵编码设备和方法、熵解码设备和方法、及存储介质 |
-
2018
- 2018-04-12 CN CN201810325438.5A patent/CN108599931A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107317585A (zh) * | 2011-01-14 | 2017-11-03 | Ge视频压缩有限责任公司 | 熵编码设备和方法、熵解码设备和方法、及存储介质 |
CN103297188A (zh) * | 2012-02-22 | 2013-09-11 | 德克萨斯仪器股份有限公司 | 电力线通信中分段帧的传输 |
CN102664893A (zh) * | 2012-04-23 | 2012-09-12 | 重庆理工大学 | 自适应重传与分段嵌入签名的数据传输方法 |
CN102855323A (zh) * | 2012-09-11 | 2013-01-02 | 北京蜂侠飞科技有限公司 | 基于二维码的信息共享方法和系统 |
CN104424496A (zh) * | 2013-08-19 | 2015-03-18 | 深圳市腾讯计算机系统有限公司 | 二维码生成方法、识别方法、信息提供方法、装置和系统 |
CN103530781A (zh) * | 2013-10-24 | 2014-01-22 | 上海圣渠实业有限公司 | 基于二维码的商品防伪方法 |
CN104219661A (zh) * | 2014-09-01 | 2014-12-17 | 北京邮电大学 | 抗tdoa定位追踪的源位置隐私保护路由方法 |
CN104243141A (zh) * | 2014-10-11 | 2014-12-24 | 江阴润玛电子材料股份有限公司 | 信息分段加密通信方法 |
CN104835046A (zh) * | 2015-04-20 | 2015-08-12 | 信码互通(北京)科技有限公司 | 一种用于二维码安全校验的数据鉴伪方法 |
CN105139056A (zh) * | 2015-08-11 | 2015-12-09 | 高小群 | 一种用户可以编辑的智能二维码 |
CN105976005A (zh) * | 2016-04-26 | 2016-09-28 | 鸿博股份有限公司 | 二维码加密方法、二维码生成设备和二维码扫描设备 |
CN106991461A (zh) * | 2017-03-03 | 2017-07-28 | 深圳市中选科技有限公司 | 一种码及其生成方法、防伪方法 |
Non-Patent Citations (1)
Title |
---|
企鹅号-科技全世界: ""二维码和活码的区别是什么?"", 《HTTPS://CLOUD.TENCENT.COM/DEVELOPER/NEWS/70071》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113627208A (zh) * | 2021-08-17 | 2021-11-09 | 上海源慧信息科技股份有限公司 | 一种扫码登陆预警方法、装置、计算机设备和存储介质 |
CN113627208B (zh) * | 2021-08-17 | 2024-04-05 | 上海源慧信息科技股份有限公司 | 一种扫码登陆预警方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771471B2 (en) | Method and system for user authentication | |
CN105471581B (zh) | 一种身份验证方法及装置 | |
Chung et al. | Game theory with learning for cyber security monitoring | |
Florêncio et al. | Where do all the attacks go? | |
CN104601324B (zh) | 一种针对应用的验证方法、终端和系统 | |
CN107566381A (zh) | 设备安全控制方法、装置及系统 | |
Hewett et al. | Cyber-security analysis of smart grid SCADA systems with game models | |
CN106302332B (zh) | 用户数据的访问控制方法、装置及系统 | |
CN109698809A (zh) | 一种账号异常登录的识别方法及装置 | |
Zakrzewska et al. | Modeling cyber conflicts using an extended Petri Net formalism | |
CN109272324A (zh) | 一种业务功能实现方法、系统、设备及计算机存储介质 | |
CN108123961A (zh) | 信息处理方法、装置及系统 | |
CN103870760B (zh) | 多终端安全管理方法及装置 | |
Staves et al. | An analysis of adversary-centric security testing within information and operational technology environments | |
Lin et al. | Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet | |
CN105227532B (zh) | 一种恶意行为的阻断方法及装置 | |
CN108599931A (zh) | 基于大数据的安全码生成方法及其校验方法 | |
Abercrombie et al. | Security analysis of selected AMI failure scenarios using agent based game theoretic simulation | |
CN108494749A (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN108343315A (zh) | 钥匙管理方法及终端设备 | |
CN107483456A (zh) | 身份认证方法及装置 | |
KR102575665B1 (ko) | 모바일 장치용 변조 방지 데이터 인코딩 | |
Yao et al. | Energy-aware RFID authentication in edge computing | |
CN107124330B (zh) | 数据下载控制方法及系统 | |
CN110059473A (zh) | 应用账户登录方法、装置、计算机设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20220913 |