CN109729055B - 通信方法、通信装置、电子设备及存储介质 - Google Patents
通信方法、通信装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109729055B CN109729055B CN201711052138.6A CN201711052138A CN109729055B CN 109729055 B CN109729055 B CN 109729055B CN 201711052138 A CN201711052138 A CN 201711052138A CN 109729055 B CN109729055 B CN 109729055B
- Authority
- CN
- China
- Prior art keywords
- information
- target device
- public key
- target
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的实施例提供了一种通信方法、通信装置、电子设备以及存储介质。该通信方法包括:与目标设备交换公钥,并获取与所述目标设备共享的第一信息;向目标设备发送通过自身私钥签名的第二信息,并接收目标设备发送的通过目标设备的私钥签名的第三信息;基于目标设备的公钥验证第三信息;若对第三信息验证通过,则基于第一信息、第二信息和第三信息生成与目标设备进行通信的令牌。本发明实施例的技术方案能够有效增强设备之间的通信安全。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种通信方法、通信装置、电子设备以及计算机可读存储介质。
背景技术
随着互联网技术的发展,各种智能终端的功能越来越强大,智能终端之间的数据交互也越来越频繁,如何确保智能终端之间数据交互的安全性成为人们关注的重点。
目前,智能终端之间数据交互的安全性依赖于通信协议本身,如果通信协议被发现存在安全漏洞,就会影响到智能终端之间传输数据的安全性。以蓝牙通信协议为例,在现有技术方案中,可以通过蓝牙协议在手机与计算机之间传输数据,但是传输数据的安全性仅依赖于蓝牙协议,如果蓝牙协议被发现存在安全漏洞,就会影响到利用蓝牙协议传输的数据的安全性。
因此,如何能够有效增强设备之间通信的安全性成为亟待解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于提供一种通信方法、通信装置、电子设备以及计算机可读存储介质,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本发明实施例的第一方面,提供了一种通信方法,包括:与目标设备交换公钥,并获取与所述目标设备共享的第一信息;向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息;基于所述目标设备的公钥验证所述第三信息;以及若对所述第三信息验证通过,则基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
在本发明的一些实施例中,基于前述方案,向所述目标设备发送通过自身私钥签名的第二信息,包括:通过第一通信协议向所述目标设备发送所述第二信息;与目标设备交换公钥,包括:通过所述第一通信协议向所述目标设备发送自身的公钥,并接收所述目标设备发送的公钥。
在本发明的一些实施例中,基于前述方案,向所述目标设备发送通过自身私钥签名的第二信息,包括:通过第一通信协议向所述目标设备发送所述第二信息;与目标设备交换公钥,包括:通过不同于所述第一通信协议的第二通信协议,向所述目标设备发送自身的公钥,并接收所述目标设备发送的公钥。
在本发明的一些实施例中,基于前述方案,所述第二通信协议包括:网络协议或短距离无线通信协议。
在本发明的一些实施例中,基于前述方案,所述第一通信协议包括:网络协议或短距离无线通信协议。
在本发明的一些实施例中,基于前述方案,与目标设备交换公钥,包括:向第三方设备发送自身的公钥和对所述目标设备的公钥的获取请求;接收所述第三方设备根据所述获取请求返回的所述目标设备的公钥。
在本发明的一些实施例中,基于前述方案,在向所述第三方设备发送自身的公钥和所述获取请求时,还包括:向所述第三方设备发送自身的标识信息和/或与所述目标设备之间的关联信息。
在本发明的一些实施例中,基于前述方案,获取与所述目标设备共享的第一信息,包括:生成所述第一信息,并将所述第一信息发送至所述目标设备;或接收所述目标设备发送的所述第一信息;或接收第三方设备发送的所述第一信息。
在本发明的一些实施例中,基于前述方案,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌的步骤,包括:将所述第一信息、所述第二信息和所述第三信息作为一个参数,并将获取到的第一时间戳作为另一参数,通过HMAC算法生成动态口令;将获取到的第二时间戳作为第一参数,并将所述动态口令作为第二参数,通过所述HMAC算法生成所述令牌。
在本发明的一些实施例中,基于前述方案,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌的步骤,包括:将获取到的时间戳作为第一参数,并将所述第一信息、所述第二信息和所述第三信息作为第二参数,通过HMAC算法生成所述令牌。
在本发明的一些实施例中,基于前述方案,若在与所述目标设备交换公钥时向第三方设备发送了自身的标识信息和/或与所述目标设备之间的关联信息,则在所述第一参数中添加所述标识信息和/或所述关联信息。
在本发明的一些实施例中,基于前述方案,在生成所述令牌之前,还包括:与所述目标设备进行时间同步操作。
在本发明的一些实施例中,基于前述方案,还包括:检测所述目标设备发送的心跳包,其中,所述心跳包携带有所述目标设备生成的所述令牌或所述心跳包通过所述目标设备生成的所述令牌进行加密;若在预定时间内未检测到所述目标设备发送的所述心跳包或者对所述目标设备发送的所述心跳包未验证通过,则执行锁定操作。
在本发明的一些实施例中,基于前述方案,在执行锁定操作之后,还包括:若检测到所述目标设备发送的所述心跳包且对所述目标设备发送的所述心跳包验证通过,则执行解锁操作。
在本发明的一些实施例中,基于前述方案,还包括:向所述目标设备发送心跳包,以供所述目标设备执行锁定或解锁操作,其中,所述心跳包携带有所述令牌或所述心跳包通过所述令牌加密。
根据本发明实施例的第二方面,提供了一种通信装置,包括:公钥交换单元,用于与目标设备交换公钥;获取单元,用于获取与所述目标设备共享的第一信息;交互单元,用于向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息;验证单元,用于基于所述目标设备的公钥验证所述第三信息;以及令牌生成单元,用于在对所述第三信息验证通过之后,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
根据本发明实施例的第三方面,提供了一种电子设备,包括处理器;以及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上述第一方面所述的通信方法。
根据本发明实施例的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的通信方法。
在本发明的一些实施例所提供的技术方案中,通过获取与目标设备共享的第一信息,并在基于目标设备的公钥对通过目标设备的私钥签名的第三信息验证通过后,基于第一信息、第二信息和第三信息生成与目标设备进行通信的令牌,一方面可以通过事先与目标设备交换的公钥来对目标设备的身份进行验证,保证第三信息的来源合法;另一方面也能够在生成与目标设备进行通信的令牌时,除了考虑第二信息和第三信息之外,还能够考虑到第一信息,进而使得传输第二信息和第三信息的通信协议即便被非法攻击泄露了第二信息和第三信息,那么也不能获取到第一信息,从而能够保证与目标设备进行通信的令牌不被伪造,提高了与目标设备进行通信的安全性。可见,本发明实施例的技术方案使得两个设备之间的通信安全不仅仅依赖于通信协议自身的安全性,即便二者之间的通信协议出现安全漏洞,依然能够保证二者之间的安全通信。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本发明的第一个实施例的通信方法的流程示意图;
图2示出了根据本发明的示例性实施例的移动终端与目标设备交换公钥的流程示意图;
图3示出了根据本发明的第二个实施例的通信方法的流程示意图;
图4示出了根据本发明的第三个实施例的通信方法的流程示意图;
图5示出了根据本发明的一示例性实施例的锁定与解锁过程示意图;
图6示出了根据本发明的一示例性实施例的通信装置的示意框图;
图7示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
下面,将结合附图对本发明的示例实施例中的通信方法进行详细的描述。
图1示出了根据本发明的第一个实施例的通信方法的流程图。需要说明的是,该示例性实施例中的通信方法可以应用于移动终端与个人计算机之间的通信,也可以应用于可穿戴设备与移动终端之间的通信,还可以应用于其他具有计算功能的设备之间的通信,在本示例性实施例中,移动终端可以为手机,也可以为可穿戴设备,例如智能手环、智能手表以及智能眼镜等,个人计算机可以为台式机、笔记本电脑以及平板电脑等。
参照图1所示,本示例性实施例中的通信方法,可以包括以下步骤S110至S140,为便于阐述,下面将以移动终端与目标设备之间的通信为例对步骤S110至步骤S140进行详细说明。
在步骤S110中,与目标设备交换公钥,并获取与所述目标设备共享的第一信息。
在本示例性实施例中,目标设备可以为个人计算机,公钥可以为基于RSA(一种加密算法)算法生成的公钥,但是本发明的示例性实施例中的公钥还可以为基于DSA(DigitalSignature Algorithm,数字签名算法)算法和ECC(Elliptic Curves Cryptography,椭圆曲线加密)算法等非对称加密算法生成的公钥,这同样在本发明的保护范围内。
在本示例性实施例中,与目标设备交换公钥的实现方式可以有多种,以下列举了其中的三种方案:
方案一:
在方案一中,可以通过第一通信协议向目标设备发送自身的公钥,并接收目标设备发送的公钥。其中,第一通信协议是用于向目标设备发送第二信息,并接收目标设备发送的第三信息的通信协议,即在方案一中,向目标设备发送自身公钥所采用的通信协议与向目标设备发送第二信息所采用的通信协议相同。
需要说明的是,在本示例实施例中,第一通信协议可以为蓝牙通信协议,但是本发明的实施例不限于此,例如第一通信协议还可以为网络协议,例如HTTP协议,或者是其他短距离无线通信协议,例如NFC(Near Field Communication,近场通信)通信协议、RFID(Radio Frequency Identification,射频识别)通信协议、红外通信协议等。
方案二:
在方案二中,可以通过不同于第一通信协议的第二通信协议,向目标设备发送自身的公钥,并接收目标设备发送的公钥。其中,第一通信协议是用于向目标设备发送第二信息,并接收目标设备发送的第三信息的通信协议,即在方案二中,向目标设备发送自身公钥所采用的通信协议与向目标设备发送第二信息所采用的通信协议不同,进而能够基于两种通信协议的配合来提高通信的安全性。
需要说明的是,在本示例实施例中,第一通信协议和第二通信协议可以是短距离无线通信协议,也可以是网络协议,如HTTP协议等。具体地,比如在第一通信协议为蓝牙协议的情况下,第二通信协议可以为NFC通信协议或红外通信协议,也可以为RFID通信协议等其他短距离无线通信协议;又如在第一通信协议为NFC通信协议的情况下,第二通信协议可以为蓝牙通信协议、红外通信协议以及RFID通信协议等。
方案三:
在方案三中,可以通过第三方设备来与目标设备交换公钥,这样能够保证公钥的交换过程独立于图1中所示的步骤S120中第二信息和第三信息的交换过程,进而使得即便第一通信协议遭到非法攻击而泄露了第二信息和第三信息,那么由于公钥未遭到泄露,因此也能够保证后续通信过程的安全性。具体地,参照图2所示,在本示例实施例中,与目标设备交换公钥可以包括:步骤S210,向第三方设备发送自身的公钥和对目标设备的公钥的获取请求;步骤S220,接收第三方设备根据获取请求返回的目标设备的公钥。
需要说明的是,在本发明的示例性实施例中,第三方设备可以为网络端设备,例如网络服务器等,还可以为能够与移动终端和目标设备进行通信的其他设备,例如UKey等。
进一步地,在方案三中,为了保证第三方设备能够根据公钥的获取请求来找到相应的公钥,移动终端在向第三方设备发送自身的公钥和所述获取请求时,可以向第三方设备发送与目标设备之间的关联信息,或者可以向第三方设备发送自身的标识信息,或者还可以向第三方设备发送自身的标识信息和与目标设备之间的关联信息。
具体地,在移动终端为手机的情况下,移动终端的标识信息可以为IMEI(International Mobile Equipment Identity,国际移动设备标识),也可以为MEID(Mobile Equipment Identifier,移动设备识别码),移动终端与目标设备之间的关联信息可以为用户标识(即uid),如在移动终端上登录的用户的标识,具体地,移动终端上可以运行有相应的软件程序,用户登录该软件程序后,能够获取到相应的用户标识。
在本发明的一个具体实施例中,以手机与PC通过网络侧服务器来交换公钥为例,当用户在手机和PC上都登录之后,网络侧服务器能够获取到在手机上登录的用户的uid,并且能够获取到在PC上登录的用户的uid。若网络侧服务器接收到手机发送的公钥获取请求,则可以根据手机发送的uid来找到具有相同uid的PC,进而将该PC的公钥发送给该手机。
进一步地,由于同一用户可能在多个手机上登录,因此为了区分不同手机发送的请求,手机可以在发送uid的同时也发送自身的IMEI,进而网络侧服务器在根据手机发送的uid获取到PC的公钥之后,能够根据uid和手机的IMEI来将PC的公钥发送给相应的手机。
此外,在本发明的其它实施例中,若不需要用户在移动终端和目标设备上进行登录,那么移动终端可以仅向第三方设备来发送自身的标识信息即可。
上述三个方案介绍了根据本发明的实施例的公钥交换过程。基于上述三个方案,以下介绍本发明实施例中如何获取上述的第一信息:
需要说明的是:第一信息可以为用于加密的随机字符串,例如字符串string0,具体可以通过随机数生成器生成该随机字符串。基于移动终端与目标设备之间的不同的数据交互过程,移动终端获取与所述目标设备共享的第一信息可以包括以下几种情况:
(1)由移动终端生成第一信息,并将第一信息发送至目标设备;
(2)由目标设备生成第一信息,移动终端接收目标设备发送的第一信息;
(3)移动终端和目标设备都接收第三方设备发送的第一信息,该第一信息可以是由第三方设备生成的。
接下来,继续参照图1,在步骤S120中,向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息。
在步骤S120中,移动终端与目标设备可以在建立通信连接后,向目标设备发送通过自身私钥签名的第二信息,并接收目标设备发送的通过目标设备的私钥签名的第三信息。私钥可以为与上述公钥对应的基于RSA算法生成的私钥,但是本发明实施例中的私钥还可以为基于DSA算法和ECC算法等非对称加密算法生成的私钥。
在本发明的实施例中,第二信息和第三信息可以为通过私钥签名的随机字符串,例如随机字符串string1和string2。其中,可以通过随机数生成器生成随机字符串string1和string2。
接下来,在步骤S130中,基于所述目标设备的公钥验证所述第三信息。
在本示例实施例中,由于在步骤S110中移动终端与目标设备已经交换过了公钥,因此可以通过目标设备的公钥验证通过目标设备的私钥签名的第三信息,以验证目标设备的身份。
接下来,在步骤S140中,在对所述第三信息验证通过之后,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
对于步骤S140中的方案,本发明的提供了如下两个实施例:
实施例一:
将获取到的时间戳作为第一参数,并将所述第一信息、所述第二信息和所述第三信息作为第二参数,通过HMAC算法生成所述令牌。
举例而言,在第一信息为随机字符串string0、第二信息为通过移动终端自身私钥签名的随机字符串string1以及第三信息为通过目标设备的私钥签名的随机字符串string2的情况下,可以将随机字符串string0、string1以及string2组合成一个参数seed,如下式(1)所示:
seed=string0+string1+string2(1)
将获取到的时间戳timestamp作为第一参数,将参数seed作为第二参数,通过HMAC算法生成令牌token,如下式(2)所示:
token=hmac(timestamp,seed)(2)
此外,为了进一步增强移动终端与目标设备之间的通信安全性,当移动终端与目标设备在交换公钥时采用了上述方案三的方式,并且在与所述目标设备交换公钥时向第三方设备发送了自身的标识信息和与目标设备之间的关联信息,则可以在上式(2)的第一参数中添加所述标识信息和所述关联信息。比如所述标识信息为IMEI,所述关联信息为用户标识uid,则上式(2)可以变为下式(3):
token=hmac(IMEI+uid+timestamp,seed)(3)
实施例二:
将所述第一信息、所述第二信息和所述第三信息作为一个参数,并将获取到的第一时间戳作为另一参数,通过HMAC算法生成动态口令;将获取到的第二时间戳作为第一参数,并将所述动态口令作为第二参数,通过所述HMAC算法生成所述令牌。
举例而言,在第一信息为随机字符串string0、第二信息为通过移动终端自身私钥签名的随机字符串string1以及第三信息为通过目标设备的私钥签名的随机字符串string2的情况下,可以将随机字符串string0、string1以及string2通过上式(1)组合成参数seed,将参数seed作为一个参数,将获取得到的第一时间戳作为另一参数,通过HMAC算法生成动态口令optkey,如下式(4)所示:
otpkey=hmac(timestamp,seed)(4)
然后,可以将第二时间戳作为第一参数,将式(4)中计算结果的动态口令otpkey作为第二参数,通过HMAC算法生成最终的令牌token,如下式(5)所示:
token=hmac(timestamp,otpkey)(5)
此外,为了进一步增强移动终端与目标设备之间的通信安全性,当移动终端与目标设备在交换公钥时采用了上述方案三的方式,并且在与所述目标设备交换公钥时向第三方设备发送了自身的标识信息和与目标设备之间的关联信息,则可以在上式(5)的第一参数中添加所述标识信息和所述关联信息。比如所述标识信息为IMEI,所述关联信息为用户标识uid,则上式(5)可以变为下式(6):
token=hmac(IMEI+uid+timestamp,otpkey)(6)
进一步地,在上述的两个实施例中,由于通过HMAC算法计算令牌时,时间戳是一个重要参数,使用时间戳进行计算时必须保证移动终端与目标设备的时间保持一致,因此,在生成所述令牌之前,移动终端需要与所述目标设备进行时间同步操作。
本发明上述实施例的技术方案详细阐述了如何生成移动终端与目标设备进行安全通信的令牌,需要说明的是,上述实施例中是从移动终端的角度来阐述令牌的具体生成过程,本领域技术人员需要理解的是,目标设备在生成上述的令牌时所采用的方案与移动终端完全相同,基于此,二者在进行通信时,可以通过相同的方法生成令牌,这样使得任一方可以根据自身生成的令牌来验证另一方在通信时使用的令牌,确保通信的安全。
在本发明的一个具体实施例中,以移动终端与目标设备在交换公钥时采用了上述方案一或方案二的方式、在生成令牌时采用了上述实施例二的方式为例,结合图3来说明移动终端与目标设备生成令牌的过程:
如图3所示,目标设备为PC端,移动终端在本地通过RSA算法生成一对RSA公私钥,然后向PC端发送自身的公钥,并接收PC端发送的公钥。同样地,PC端在本地通过RSA算法生成一对RSA公私钥,然后向移动终端发送自身的公钥,并接收移动终端发送的公钥。
在图3所示的实施例中,移动终端与PC端获取第一信息即随机字符串string0的过程可以是由移动终端生成该随机字符串string0,并将生成的随机字符串string0发送至目标设备,也可以是由目标设备生成随机字符串string0,并将生成的随机字符串string0发送至移动终端。在本发明的其他实施例中,也可以是由第三方设备生成随机字符串string0,然后分别发送给移动终端和PC端。
继续参照图3,在移动终端与PC端建立通信后,可以由移动终端向PC端发送通过自身私钥签名的第二信息即随机字符串string1,并接收PC端发送的通过PC端的私钥签名的第三信息即随机字符串string2。
移动终端在接收到PC端发送的随机字符串string2后,基于PC端的公钥对该随机字符串string2进行验证,当验证通过之后,将随机字符串string0(图3中所示的s0)、随机字符串string1(图3中所示的s1)和随机字符串string2(图3中所示的s2)作为一个参数seed,并将获取到的时间戳作为另一参数,通过上式(4)中的HMAC算法生成动态口令otpkey。
在得到动态口令otpkey之后,可以将获取到的时间戳作为第一参数,并将动态口令otpkey作为第二参数,通过式(5)中的HMAC算法生成最终的令牌。
类似地,PC端在接收到移动终端发送的随机字符串string1后,基于移动终端的公钥对该随机字符串string1进行验证,当验证通过之后,采用与移动终端侧相同的方法先生成otpkey,然后生成最终的令牌。
在本发明的另一个具体实施例中,以移动终端与目标设备在交换公钥时采用了上述方案三的方式、在生成令牌时采用了上述实施例二的方式为例,结合图4来说明移动终端与目标设备生成令牌的过程:
如图4所示,目标设备为PC端,第三方设备为服务器,移动终端在本地通过RSA算法生成一对RSA公私钥,向服务器发送自身的公钥和对PC端的公钥的获取请求,并接收服务器根据获取请求返回的PC端的公钥。同样地,PC端在本地通过RSA算法生成一对RSA公私钥,向服务器发送自身的公钥和对移动终端的公钥的获取请求,并接收服务器根据获取请求返回的公钥。
需要说明的是,在图4所示的实施例中,是由服务器生成第一信息即随机字符串string0,然后分别发送至移动终端和PC端。在本发明的其它实施例中,也可以由移动终端生成第一信息,并将生成的第一信息发送至目标设备,或者也可以是由目标设备生成第一信息,并将生成的第一信息发送至移动终端。
继续参照图4,在移动终端与PC端建立通信后,可以由移动终端向PC端发送通过自身私钥签名的第二信息即随机字符串string1,并接收PC端发送的通过PC端的私钥签名的第三信息即随机字符串string2。
移动终端在接收到PC端发送的随机字符串string2后,基于PC端的公钥对该随机字符串string2进行验证,当验证通过之后,将随机字符串string0(图4中所示的s0)、随机字符串string1(图4中所示的s1)和随机字符串string2(图4中所示的s2)作为一个参数seed,并将获取到的时间戳作为另一参数,通过上式(4)中的HMAC算法生成动态口令otpkey。
由于移动终端在与PC端交换公钥时向服务器发送了自身的标识信息IMEI和与PC端之间的关联信息uid,则可以在上式(5)的第一参数中添加所述标识信息IMEI和所述关联信息uid。因此,可以将IMEI、uid以及获取到的时间戳(图4中所示的ts)作为第一参数,并将所述动态口令otpkey作为第二参数,通过式(6)中的HMAC算法生成最终的令牌。
类似地,PC端在接收到移动终端发送的随机字符串string1后,基于移动终端的公钥对该随机字符串string1进行验证,当验证通过之后,采用与移动终端侧相同的方法先生成otpkey,然后生成最终的令牌。
需要说明的是,基于生成的上述令牌,本发明实施例中的通信方法可以应用到对设备进行锁定和解锁控制。其中,执行锁定和解锁操作的可以是目标设备,也可以是移动终端,也即是说,目标设备和移动终端都可以执行锁定和解锁操作,以下做详细说明:
移动终端执行锁定和解锁操作:
参照图5所示,具体包括:
步骤S510,检测所述目标设备发送的心跳包,其中,所述心跳包携带有所述目标设备生成的所述令牌或所述心跳包通过所述目标设备生成的所述令牌进行加密。
步骤S520,若在预定时间内未检测到所述目标设备发送的所述心跳包或者对所述目标设备发送的所述心跳包未验证通过,则执行锁定操作。
需要说明的是,当心跳包携带有目标设备生成的令牌时,移动终端将自身生成的令牌与心跳包携带的令牌进行比对,如果比对一致,则确定心跳包验证通过;当心跳包通过目标设备生成的令牌进行加密时,移动终端根据自身生成的令牌来对心跳包进行解密,如果解密成功,则确定对心跳包验证通过。
步骤S530,在执行锁定操作之后,若检测到所述目标设备发送的所述心跳包且对所述目标设备发送的所述心跳包验证通过,则执行解锁操作。
目标设备执行锁定和解锁操作:
具体过程为:移动终端向所述目标设备发送心跳包,以供所述目标设备执行锁定或解锁操作,其中,所述心跳包携带有所述令牌或所述心跳包通过所述令牌加密。
需要说明的是,目标设备执行根据移动终端发送的心跳包执行锁定或解锁操作的过程与上述的“移动终端执行锁定和解锁操作”的过程相同,在此不再赘述。
在本发明的一个实施例中,上述的锁定和解锁操作可以是对屏幕进行的锁定与解锁操作。比如用户需要对PC屏幕进行锁屏,则PC端可以与用户的手机进行通信,此时PC端和手机端可以根据上述实施例中的方案来分别生成令牌。在生成令牌之后,PC端检测手机端发送的心跳包,若在预定时间内未检测到手机端发送的心跳包或者对手机端发送的心跳包未验证通过,则进行锁屏操作;在锁屏之后,若检测到手机端发送的心跳包且对手机端发送的心跳包验证通过,则执行解锁操作。
此外,在本发明的其他实施例中,锁定和解锁操作还可以是由门禁设备来执行的。比如门禁设备可以与用户的手机通信,此时门禁设备和手机端可以根据上述实施例中的方案来分别生成令牌。在生成令牌之后,门禁设备检测手机端发送的心跳包,若在预定时间内未检测到手机端发送的心跳包或者对手机端发送的心跳包未验证通过,则进行锁定操作;在锁定之后,若检测到手机端发送的心跳包且对手机端发送的心跳包验证通过,则执行解锁操作。当然,本发明的实施例并不限于此。
此外,在发明的一些实施例中,还可以设置锁定和解锁的距离,例如,可以通过移动终端和/或目标设备内置的距离传感器,以及根据使用场景和用户的需求来设置锁定和解锁的距离,以给用户提供更好的锁定和解锁的体验。
需要说明的是,尽管在附图中以特定顺序描述了本发明的实施例中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
此外,在本发明的实施例中,还提供了一种通信装置。参照图6所示,根据本发明的实施例的通信装置600可以包括:公钥交换单元610、获取单元620、交互单元630、验证单元640以及令牌生成单元650。
其中:公钥交换单元610用于与目标设备交换公钥;获取单元620用于获取与所述目标设备共享的第一信息;交互单元630用于向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息;验证单元640用于基于所述目标设备的公钥验证所述第三信息;以及令牌生成单元650用于在对所述第三信息验证通过之后,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
进一步地,在本发明的实施例中,基于前述方案,公钥交换单元610配置为:通过所述第一通信协议向所述目标设备发送自身的公钥,并接收所述目标设备发送的公钥。
进一步地,在本发明的实施例中,基于前述方案,公钥交换单元610配置为:通过不同于所述第一通信协议的第二通信协议,向所述目标设备发送自身的公钥,并接收所述目标设备发送的公钥。
进一步地,在本发明的实施例中,基于前述方案,所述第二通信协议可以包括:网络协议或短距离无线通信协议。
进一步地,在本发明的实施例中,基于前述方案,所述第一通信协议可以包括:网络协议或短距离无线通信协议。
此外,在本发明的实施例中,基于前述方案,公钥交换单元610配置为:向第三方设备发送自身的公钥和对所述目标设备的公钥的获取请求;接收所述第三方设备根据所述获取请求返回的所述目标设备的公钥。
此外,在本发明的实施例中,基于前述方案,所述公钥交换单元610在向所述第三方设备发送自身的公钥和所述获取请求时,还用于向所述第三方设备发送自身的标识信息和/或与所述目标设备之间的关联信息。
此外,在本发明的实施例中,基于前述方案,获取单元620配置为:生成所述第一信息,并将所述第一信息发送至所述目标设备;或接收所述目标设备发送的所述第一信息;或接收第三方设备发送的所述第一信息。
此外,在本发明的实施例中,基于前述方案,令牌生成单元650配置为:将所述第一信息、所述第二信息和所述第三信息作为一个参数,并将获取到的第一时间戳作为另一参数,通过HMAC算法生成动态口令;将获取到的第二时间戳作为第一参数,并将所述动态口令作为第二参数,通过所述HMAC算法生成所述令牌。
此外,在本发明的实施例中,基于前述方案,令牌生成单元650配置为:将获取到的时间戳作为第一参数,并将所述第一信息、所述第二信息和所述第三信息作为第二参数,通过HMAC算法生成所述令牌。
进一步地,在发明的例实施例中,若在与所述目标设备交换公钥时向第三方设备发送了自身的标识信息和/或与所述目标设备之间的关联信息,则可以在所述第一参数中添加所述标识信息和/或所述关联信息。
此外,在本发明的实施例中,基于前述方案,通信装置600还可以包括:同步单元,用于在所述生成单元生成所述令牌之前,与所述目标设备进行时间同步操作。
此外,在本发明的实施例中,基于前述方案,通信装置600还可以包括:心跳检测单元和锁定单元。
其中心跳检测单元用于检测所述目标设备发送的心跳包,其中,所述心跳包携带有所述目标设备生成的所述令牌或所述心跳包通过所述目标设备生成的所述令牌进行加密;锁定单元用于若在预定时间内未检测到所述目标设备发送的所述心跳包或者对所述目标设备发送的所述心跳包未验证通过,则执行锁定操作。
进一步地,在本发明的实施例中,基于前述方案,通信装置600还可以包括:解锁单元,用于若检测到所述目标设备发送的所述心跳包且对所述目标设备发送的所述心跳包验证通过,则执行解锁操作。
此外,在发明的另一示例性实施例中,通信装置600还可以包括:心跳包发送单元,用于向所述目标设备发送心跳包,以供所述目标设备执行锁定或解锁操作,其中,所述心跳包携带有所述令牌或所述心跳包通过所述令牌加密。
应当注意,尽管在上文详细描述中提及了通信装置的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本发明的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
下面参考图7,其示出了适于用来实现本发明实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备的计算机系统700仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统操作所需的各种程序和数据。CPU701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的通信方法。
例如,所述电子设备可以实现如图1中所示的:步骤S110,与目标设备交换公钥,并获取与所述目标设备共享的第一信息;步骤S120,向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息;步骤S130,基于所述目标设备的公钥验证所述第三信息;步骤S140,若对所述第三信息验证通过,则基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (18)
1.一种通信方法,其特征在于,包括:
通过第三方设备与目标设备交换公钥,并通过所述第三方设备获取与所述目标设备共享的第一信息;
向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息;
基于所述目标设备的公钥验证所述第三信息;
若对所述第三信息验证通过,则基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
2.根据权利要求1所述的通信方法,其特征在于:
向所述目标设备发送通过自身私钥签名的第二信息,包括:通过第一通信协议向所述目标设备发送所述第二信息;
与目标设备交换公钥,包括:通过所述第一通信协议向所述目标设备发送自身的公钥,并接收所述目标设备发送的公钥。
3.根据权利要求1所述的通信方法,其特征在于:
向所述目标设备发送通过自身私钥签名的第二信息,包括:通过第一通信协议向所述目标设备发送所述第二信息;
与目标设备交换公钥,包括:通过不同于所述第一通信协议的第二通信协议,向所述目标设备发送自身的公钥,并接收所述目标设备发送的公钥。
4.根据权利要求3所述的通信方法,其特征在于,所述第二通信协议包括:网络协议或短距离无线通信协议。
5.根据权利要求2至4中任一项所述的通信方法,其特征在于,所述第一通信协议包括:网络协议或短距离无线通信协议。
6.根据权利要求1所述的通信方法,其特征在于,通过第三方设备与目标设备交换公钥,包括:
向第三方设备发送自身的公钥和对所述目标设备的公钥的获取请求;
接收所述第三方设备根据所述获取请求返回的所述目标设备的公钥。
7.根据权利要求6所述的通信方法,其特征在于,在向所述第三方设备发送自身的公钥和所述获取请求时,还包括:
向所述第三方设备发送自身的标识信息和/或与所述目标设备之间的关联信息。
8.根据权利要求1-4、6-7中任一项所述的通信方法,其特征在于,通过所述第三方设备获取与所述目标设备共享的第一信息,包括:
接收所述第三方设备发送的所述第一信息。
9.根据权利要求1所述的通信方法,其特征在于,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌的步骤,包括:
将所述第一信息、所述第二信息和所述第三信息作为一个参数,并将获取到的第一时间戳作为另一参数,通过HMAC算法生成动态口令;
将获取到的第二时间戳作为第一参数,并将所述动态口令作为第二参数,通过所述HMAC算法生成所述令牌。
10.根据权利要求1所述的通信方法,其特征在于,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌的步骤,包括:
将获取到的时间戳作为第一参数,并将所述第一信息、所述第二信息和所述第三信息作为第二参数,通过HMAC算法生成所述令牌。
11.根据权利要求9或10所述的通信方法,其特征在于,若在与所述目标设备交换公钥时向第三方设备发送了自身的标识信息和/或与所述目标设备之间的关联信息,则在所述第一参数中添加所述标识信息和/或所述关联信息。
12.根据权利要求9或10所述的通信方法,其特征在于,在生成所述令牌之前,还包括:
与所述目标设备进行时间同步操作。
13.根据权利要求1-4、6-7、9-10中任一项所述的通信方法,其特征在于,还包括:
检测所述目标设备发送的心跳包,其中,所述心跳包携带有所述目标设备生成的所述令牌或所述心跳包通过所述目标设备生成的所述令牌进行加密;
若在预定时间内未检测到所述目标设备发送的所述心跳包或者对所述目标设备发送的所述心跳包未验证通过,则执行锁定操作。
14.根据权利要求13所述的通信方法,其特征在于,在执行锁定操作之后,还包括:
若检测到所述目标设备发送的所述心跳包且对所述目标设备发送的所述心跳包验证通过,则执行解锁操作。
15.根据权利要求1-4、6-7、9-10中任一项所述的通信方法,其特征在于,还包括:
向所述目标设备发送心跳包,以供所述目标设备执行锁定或解锁操作,其中,所述心跳包携带有所述令牌或所述心跳包通过所述令牌加密。
16.一种通信装置,其特征在于,包括:
公钥交换单元,用于通过第三方设备与目标设备交换公钥;
获取单元,用于通过所述第三方设备获取与所述目标设备共享第一信息;
交互单元,用于向所述目标设备发送通过自身私钥签名的第二信息,并接收所述目标设备发送的通过所述目标设备的私钥签名的第三信息;
验证单元,用于基于所述目标设备的公钥验证所述第三信息;以及
令牌生成单元,用于在对所述第三信息验证通过时,基于所述第一信息、所述第二信息和所述第三信息生成与所述目标设备进行通信的令牌。
17.一种电子设备,其特征在于,包括
处理器;以及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如权利要求1至15中任一项所述的通信方法。
18.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至15中任一项所述的通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711052138.6A CN109729055B (zh) | 2017-10-30 | 2017-10-30 | 通信方法、通信装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711052138.6A CN109729055B (zh) | 2017-10-30 | 2017-10-30 | 通信方法、通信装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109729055A CN109729055A (zh) | 2019-05-07 |
CN109729055B true CN109729055B (zh) | 2021-08-20 |
Family
ID=66293289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711052138.6A Active CN109729055B (zh) | 2017-10-30 | 2017-10-30 | 通信方法、通信装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109729055B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932365A (zh) * | 2012-11-13 | 2013-02-13 | 黄昱钊 | 一种基于手机摄像头的设备控制方法及系统 |
WO2014016621A1 (en) * | 2012-07-26 | 2014-01-30 | Highgate Labs Limited | Identity generation mechanism |
CN104104687A (zh) * | 2014-07-28 | 2014-10-15 | 飞天诚信科技股份有限公司 | 一种安全登录的方法和系统 |
CN105554760A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线接入点认证方法、装置及系统 |
CN107197427A (zh) * | 2017-07-20 | 2017-09-22 | 深圳市微盾科技有限公司 | 一种新型蓝牙智能ic卡及其交易方法 |
-
2017
- 2017-10-30 CN CN201711052138.6A patent/CN109729055B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014016621A1 (en) * | 2012-07-26 | 2014-01-30 | Highgate Labs Limited | Identity generation mechanism |
CN102932365A (zh) * | 2012-11-13 | 2013-02-13 | 黄昱钊 | 一种基于手机摄像头的设备控制方法及系统 |
CN104104687A (zh) * | 2014-07-28 | 2014-10-15 | 飞天诚信科技股份有限公司 | 一种安全登录的方法和系统 |
CN105554760A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线接入点认证方法、装置及系统 |
CN107197427A (zh) * | 2017-07-20 | 2017-09-22 | 深圳市微盾科技有限公司 | 一种新型蓝牙智能ic卡及其交易方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109729055A (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kalra et al. | Secure authentication scheme for IoT and cloud servers | |
KR101759193B1 (ko) | 안전한 전자 거래를 위한 네트워크 인증 방법 | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
CN109905350B (zh) | 一种数据传输方法及系统 | |
CN114788226B (zh) | 用于建立分散式计算机应用的非托管工具 | |
CN109361508B (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN110189442A (zh) | 认证方法及装置 | |
CN105408910A (zh) | 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN112055019B (zh) | 一种建立通信信道的方法及用户终端 | |
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN108319857B (zh) | 可信应用的加解锁方法和系统 | |
CN108418845A (zh) | 蓝牙配对码配备方法、系统、终端、服务器及车载设备 | |
CN104426659A (zh) | 动态口令生成方法、认证方法及系统、相应设备 | |
CN109272314A (zh) | 一种基于两方协同签名计算的安全通信方法及系统 | |
CN108040044A (zh) | 一种实现eSIM卡安全认证的管理方法及系统 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
CN113709115A (zh) | 认证方法及装置 | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |