CN111740985A - 一种tcp长连接安全验证加密方法 - Google Patents

一种tcp长连接安全验证加密方法 Download PDF

Info

Publication number
CN111740985A
CN111740985A CN202010562701.XA CN202010562701A CN111740985A CN 111740985 A CN111740985 A CN 111740985A CN 202010562701 A CN202010562701 A CN 202010562701A CN 111740985 A CN111740985 A CN 111740985A
Authority
CN
China
Prior art keywords
server
client
str
clientid
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010562701.XA
Other languages
English (en)
Inventor
张杰琼
顾庆欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guodong Network Technology Co ltd
National Animal Network Co ltd
Original Assignee
Guodong Network Technology Co ltd
National Animal Network Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guodong Network Technology Co ltd, National Animal Network Co ltd filed Critical Guodong Network Technology Co ltd
Priority to CN202010562701.XA priority Critical patent/CN111740985A/zh
Publication of CN111740985A publication Critical patent/CN111740985A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种TCP长连接安全验证加密方法,该方法主要包括:第一步,客户端利用TCP连接服务器,连接后进行简单的身份认证;第二步,以握手再认证的方式进行加密,即:客户端连接服务器后,向服务器发送本机的身份标识和随机码服务器,服务器收到后验证身份表示的合法性;之后双方开始进行简单加密传输的握手过程。本发明应用广泛,适用性强,其中客户端可与生产环境、研发环境下的服务器进行连接,可用于嵌入式设备、软件激活、账号登录等多种应用场景。

Description

一种TCP长连接安全验证加密方法
技术领域
本发明属于SSL数据加密技术领域,具体涉及一种TCP长连接安全验证加密方法。
背景技术
SSL(Secure Sockets Layer,安全套接层)协议,为Netscape通信公司所研发,其是为网络通信提供安全及数据完整性的一种安全协议。SSL在传输层对网络连接进行加密,用于保障网络数据传输安全,利用数据加密(Encryption)技术,确保数据在网络传输过程中不会被截取及窃听。SSL协议要求建立在可靠的传输层协议(TCP)之上,SSL协议在应用层协议通信之前就已经完成加密、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。
但目前SSL数据加密传输技术普遍存在如下缺陷:(1)SSL证书需要付费申请;(2)SSL连接缓存不高效,会增加一定的流量成本;(3)SSL连接占用系统资源多,尤其是服务器端,SSL连接数量会比非SSL连接数量少很多;(4)SSL在系统资源紧张的嵌入式设备中,占用过多的空间、内存和CPU,会导致整个系统的卡顿;(5)SSL在客户端和服务器双方完成握手协议后才传输数据,存在被恶意大量SSL连接的漏洞。
发明内容
为解决背景技术中所提及的SSL数据加密传输技术普遍存在的缺陷,本发明提供了一种简单易实现的TCP长连接安全验证加密方法。
本发明提供的一种TCP长连接安全验证加密方法,包括:
(1)客户端TCP连接服务器,向服务器发送本机的身份标识ClientId和随机码RandomStr,随机码作为AES算法的密钥;
(2)服务器收到后验证身份标识的合法性,验证为合法时,执行步骤(3);否则,断开TCP连接;
(3)服务器对已录入的字符串MD5_STR_0和TMST_0进行AES加密,发送给客户端;其中,MD5_STR_0为服务器录入ClientId时,利用算法MD5(ClientId+TMST_0+STR_KEY)所计算的字符串,STR_KEY客户端和服务器端提前约定好的固定字符串,TMST_0为服务器接收到客户端所发送ClientId时服务器的时间戳;
(4)客户端接收到加密数据,进行服务器是否合法的验证,具体为:
进行AES解密,利用算法MD5(ClientId+TMST_0+STR_KEY)生成MD5字符串;所生成MD5字符串与服务器所发送的MD5_STR_0比对,比对相同,则服务器为合法服务器,继续执行步骤(5);若AES解密失败或MD5字串比对不同,则服务器为非法服务器,客户端断开TCP连接;
(5)客户端利用算法MD5(ClientId+TMST_1+STR_KEY),生成MD5字符串MD5_STR_1,其中,TMST_1为客户端验证服务器为合法时,客户端本地的时间戳;
(6)客户端将MD5_STR_1和TMST_1进行AES加密,发送给服务器;
(7)服务器接收到加密数据,进行客户端是否合法的验证,具体为:
进行AES解密,利用算法MD5(ClientId+TMST_1+STR_KEY)生成MD5字符串将所生成MD5字符串与客户端发送过来的MD5_STR_1比对,比对相同,则客户端为合法客户端,继续执行步骤(8);若AES解密失败或MD5字串比对不同,则客户端为非法客户端,服务器断开该TCP连接;
(8)服务器向该客户端发送用AES加密的HS_OK消息,HS_OK为握手成功消息;
(9)客户端接收并进行AES解密,并根据已定义的数据协议判断是否为HS_OK消息,当确定收到HS_OK消息,双方握手成功;否则,客户端断开该TCP连接。
(10)双方收发数据均利用AES密钥为MD5_STR_0的AES加密、解密,从而实现数据的安全传输。
作为优选,在步骤(3)~(9)中,一旦有服务器给客户端发送消息或客户端给服务器发送消息后,超过预设时间未收到反馈消息,则判断为超时,断开TCP连接。
作为优选,在客户端设置TCP重连机制,即,当服务器断开TCP连接后,在预设时间后,客户端有重连动作。
作为优选,服务器端存储的密钥周期性更新,每次更新后,服务器主动断开TCP连接。
本发明具有如下特点和有益效果:
(1)客户端在TCP连接服务器后,服务器先进行初步的合法性判断,能够筛选掉大量的恶意连接。
(2)本发明采用AES加密算法和MD5算法,该算法在服务器端、客户端运行仅需占用极少的系统资源。
(3)应用广泛,适用性强,本发明方法中客户端可与生产环境、研发环境下的服务器进行连接,可用于嵌入式设备、软件激活、账号登录等多种应用场景。
(4)将秘钥存储于服务器端,且可周期性更新秘钥,不必通知客户端,更灵活更安全。
附图说明
图1为本发明中握手再认证的流程示意图。
具体实施方式
为便于理解本发明技术原理、技术方案及技术效果,下面将对本发明技术方案的具体实施方式做进一步描述。
具体实施方式描述中涉及如下术语:
ClientId:标识客户端身份的一定长度的字符串,如:账号、序列号、手机号等;
RandomStr:随机的一定长度的字符串;
STR_KEY:客户端与服务器端约定好的固定字符串;
MD5:Message-Digest Algorithm 5,即信息摘要算法5;
AES:Advanced Encryption Standard,即高级加密标准;
TCP:Transmission Control Protocol,即传输控制协议;
TMST:Timestamp,即时间戳;
TMST_0:服务器录入ClientId时的时间戳;
MD5_STR_0:服务器录入ClientId时用MD5算法的字符串,算法为:MD5(ClientId+TMST_0+STR_KEY);
TMST_1:客户端验证服务器合法后,客户端本地的时间戳;
MD5_STR_1:客户端用MD5算法的字符串,算法为:MD5(ClientId+TMST_1+STR_KEY);
HS_OK:客户端与服务器双方握手成功的消息。
本发明方法的思路为:
第一步,客户端利用TCP连接服务器,连接后进行简单的身份认证。第二步,以握手再认证的方式进行加密,即:客户端连接服务器后,向服务器发送本机的ClientId和RandomStr,服务器收到后验证ClientId的合法性,之后双方开始进行简单加密传输的握手过程。
为了更好的兼容已有的TCP连接,减少对TCP连接的升级改造,下面将提供本发明的具体实现方法。
参见图1,所示为本发明握手再认证的流程示意图。TCP成功连接后,客户端先向服务器发送本机的ClientId和RandomStr,服务器收到后验证ClientId的合法性。若验证合法,服务器将系统已录入的MD5_STR_0、TMST_0用AES秘钥为RandomStr加密,发送给客户端。
客户端接收后进行本地验证,即:用AES秘钥为RandomStr解密,然后按照算法MD5(ClientId+TMST_0+STR_KEY),生成MD5字符串,其中,ClientId为本机的ClientId,TMST_0为解密出的TMST_0,STR_KEY为客户端与服务器端已约定好的固定字符串。将所生成的MD5字符串与服务器发送过来的MD5_STR_0(也即客户端解密出的MD5_STR_0)比对,比对相同,则服务器为合法服务器。客户端在本地同样按照算法MD5(ClientId+TMST_1+STR_KEY)生成MD5字符串MD5_STR_1,将MD5_STR_1、TMST_1用AES秘钥为RandomStr加密后发送给服务器。
服务器接收后进行本地验证,即:用AES秘钥为RandomStr解密,然后按照算法MD5(ClientId+TMST_1+STR_KEY),生成MD5字符串,其中,ClientId为客户端的ClientId,TMST_1为服务器解密出的TMST_1。将所生成的MD5字符串与客户端发送过来的MD5_STR_1(也即服务器解密出的MD5_STR_1)比对,比对相同,则客户端为合法客户端。
服务器向该合法客户端发送用AES秘钥为RandomStr加密的HS_OK消息,HS_OK指握手成功消息。客户端按照同样的算法判断为HS_OK消息后,双发握手成功。之后,双发的数据收发均用AES秘钥为MD5_STR_0的AES加密、解密。
一旦验证失败,则断开TCP连接。
为便于理解,将对本发明具体实施方式进行详细描述,具体步骤如下:
(1)客户端TCP成功连接到服务器,向服务器发送本机的ClientId和RandomStr,ClientId即客户端的身份标识;RandomStr为随机码,是客户端随机生成的长度16字节字符。后续RandomStr作为AES算法的密钥。
(2)服务器收到后,存储RandomStr,并验证ClientId的合法性,如果ClientId不合法,则断开TCP连接。由于ClientId在客户端和服务器均有存储,服务器检测该ClientId是否保存,即可验证是否合法。若服务器端保存有ClientId,则为合法ClientId。
(3)服务器将系统之前已录入的MD5_STR_0、以及TMST_0用AES秘钥RandomStr进行加密,并发送给客户端。其中,MD5_STR_0为服务器录入ClientId时,用MD5算法计算所得字符串,该算法具体为MD5(ClientId+TMST_0+STR_KEY),该算法表示计算ClientId、TMST_0、STR_KEY拼接后字符串经过MD5加密后的值;STR_KEY为客户端和服务器端提前约定好的固定字符串;TMST_0为服务器接收到客户端所发送ClientIds时,服务器的时间戳。
(4)客户端接收到服务器发送信息后,进行服务器是否合法的验证,具体为:
用AES秘钥RandomStr解密,然后按照算法MD5(ClientId+TMST_0+STR_KEY),生成MD5字符串。所生成MD5字符串与服务器所发送的MD5_STR_0比对,比对相同,则客户端可确定所连接的服务器为合法服务器,继续执行步骤(5);若AES解密失败或MD5字串比对不同,则客户端认为该服务器为非法服务器,客户端断开该TCP连接。
(5)客户端利用算法MD5(ClientId+TMST_1+STR_KEY),生成MD5字符串MD5_STR_1。算法MD5(ClientId+TMST_1+STR_KEY)表示计算ClientId、TMST_1、STR_KEY拼接后字符串经过MD5加密后的值,其中,TMST_1为客户端验证服务器合法时,客户端本地的时间戳。
(6)客户端将MD5_STR_1、TMST_1用AES秘钥为RandomStr加密,发送给服务器。
(7)服务器采用步骤(4)中同样的验证方法,来进行客户端是否合法的验证,具体为:
用AES秘钥RandomStr解密,然后按照算法MD5(ClientId+TMST_1+STR_KEY),生成MD5字符串。将所生成的MD5字符串与客户端发送过来的MD5_STR_1比对,比对相同,则服务器可确定该客户端为合法客户端,继续执行步骤(8);若AES解密失败或MD5字串比对不同,则服务器认为该客户端为非法客户端,服务器断开该TCP连接。
(8)服务器向该客户端发送用AES秘钥为RandomStr加密的HS_OK消息,HS_OK表示握手成功消息。
(9)客户端接收并用AES密钥RandomStr进行解密,并根据预定的数据协议判断是否为HS_OK消息,当确定收到HS_OK消息,表示握手成功;否则,客户端断开该TCP连接。
(10)双方收发数据均以MD5_STR_0为AES密钥进行AES加密、解密,从而实现数据的安全传输。
由于上述技术方案中,双方没有发送验证失败的消息,以及存在服务器端存储的秘钥泄露的问题。为避免上述问题,下面还提出了几种优选方案:
(1)在客户端和服务器端的握手流程中,设置握手超时,当超时时,双方均断开TCP连接。
(2)在客户端设置TCP重连机制,当服务器断开TCP连接后,在预设时间后,客户端开始有重连动作。
(3)服务器端存储的秘钥MD5_STR_0周期性更新,每次更新后服务器主动断开TCP连接一段时间,之后客户端重连。
(4)客户端的重连机制中,重连的延后时间根据最近的TCP连接情况动态变化,不应太频繁或者间隔太长。例如,可设置前30次重连间隔为20秒,超过30次后重连间隔为5秒,超过60次后重连间隔为1小时。
本发明提供的技术方案,不受上述具体实施方式的限制,凡是利用本发明的结构和方式,经过变换和代换所形成的技术方案,都在本发明的保护范围内。

Claims (4)

1.一种TCP长连接安全验证加密方法,其特征是,包括:
(1)客户端TCP连接服务器,向服务器发送本机的身份标识ClientId和随机码RandomStr,随机码作为AES算法的密钥;
(2)服务器收到后验证身份标识的合法性,验证为合法时,执行步骤(3);否则,断开TCP连接;
(3)服务器对已录入的字符串MD5_STR_0和TMST_0进行AES加密,发送给客户端;其中,MD5_STR_0为服务器录入ClientId时,利用算法MD5(ClientId+TMST_0+STR_KEY)所计算的字符串,STR_KEY客户端和服务器端提前约定好的固定字符串,TMST_0为服务器接收到客户端所发送ClientId时服务器的时间戳;
(4)客户端接收到加密数据,进行服务器是否合法的验证,具体为:
进行AES解密,利用算法MD5(ClientId+TMST_0+STR_KEY)生成MD5字符串;所生成MD5字符串与服务器所发送的MD5_STR_0比对,比对相同,则服务器为合法服务器,继续执行步骤(5);若AES解密失败或MD5字串比对不同,则服务器为非法服务器,客户端断开TCP连接;
(5)客户端利用算法MD5(ClientId+TMST_1+STR_KEY),生成MD5字符串MD5_STR_1,其中,TMST_1为客户端验证服务器为合法时,客户端本地的时间戳;
(6)客户端将MD5_STR_1和TMST_1进行AES加密,发送给服务器;
(7)服务器接收到加密数据,进行客户端是否合法的验证,具体为:
进行AES解密,利用算法MD5(ClientId+TMST_1+STR_KEY)生成MD5字符串将所生成MD5字符串与客户端发送过来的MD5_STR_1比对,比对相同,则客户端为合法客户端,继续执行步骤(8);若AES解密失败或MD5字串比对不同,则客户端为非法客户端,服务器断开该TCP连接;
(8)服务器向该客户端发送用AES加密的HS_OK消息,HS_OK为握手成功消息;
(9)客户端接收并进行AES解密,并根据已定义的数据协议判断是否为HS_OK消息,当确定收到HS_OK消息,双方握手成功;否则,客户端断开该TCP连接。
(10)双方收发数据均利用AES密钥为MD5_STR_0的AES加密、解密,从而实现数据的安全传输。
2.如权利要求1所述的TCP长连接安全验证加密方法,其特征是:
在步骤(3)~(9)中,一旦有服务器给客户端发送消息或客户端给服务器发送消息后,超过预设时间未收到反馈消息,则判断为超时,断开TCP连接。
3.如权利要求1所述的TCP长连接安全验证加密方法,其特征是:
在客户端设置TCP重连机制,即,当服务器断开TCP连接后,在预设时间后,客户端有重连动作。
4.如权利要求1所述的TCP长连接安全验证加密方法,其特征是:
服务器端存储的密钥周期性更新,每次更新后,服务器主动断开TCP连接。
CN202010562701.XA 2020-06-19 2020-06-19 一种tcp长连接安全验证加密方法 Pending CN111740985A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010562701.XA CN111740985A (zh) 2020-06-19 2020-06-19 一种tcp长连接安全验证加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010562701.XA CN111740985A (zh) 2020-06-19 2020-06-19 一种tcp长连接安全验证加密方法

Publications (1)

Publication Number Publication Date
CN111740985A true CN111740985A (zh) 2020-10-02

Family

ID=72649886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010562701.XA Pending CN111740985A (zh) 2020-06-19 2020-06-19 一种tcp长连接安全验证加密方法

Country Status (1)

Country Link
CN (1) CN111740985A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911021A (zh) * 2021-03-23 2021-06-04 厦门四信通信科技有限公司 一种主动连接终端的方法、装置及设备
CN114650175A (zh) * 2022-03-21 2022-06-21 网宿科技股份有限公司 一种验证方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN108924108A (zh) * 2018-06-21 2018-11-30 武汉斗鱼网络科技有限公司 一种用于客户端的通信方法及电子设备
CN109040148A (zh) * 2018-11-01 2018-12-18 四川长虹电器股份有限公司 一种移动端向服务器发送登录请求的安全认证方法
CN110324296A (zh) * 2018-03-30 2019-10-11 武汉斗鱼网络科技有限公司 一种弹幕服务器连接方法、装置、客户端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN110324296A (zh) * 2018-03-30 2019-10-11 武汉斗鱼网络科技有限公司 一种弹幕服务器连接方法、装置、客户端
CN108924108A (zh) * 2018-06-21 2018-11-30 武汉斗鱼网络科技有限公司 一种用于客户端的通信方法及电子设备
CN109040148A (zh) * 2018-11-01 2018-12-18 四川长虹电器股份有限公司 一种移动端向服务器发送登录请求的安全认证方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112911021A (zh) * 2021-03-23 2021-06-04 厦门四信通信科技有限公司 一种主动连接终端的方法、装置及设备
CN114650175A (zh) * 2022-03-21 2022-06-21 网宿科技股份有限公司 一种验证方法及装置
CN114650175B (zh) * 2022-03-21 2024-04-02 网宿科技股份有限公司 一种验证方法及装置

Similar Documents

Publication Publication Date Title
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
US8583809B2 (en) Destroying a secure session maintained by a server on behalf of a connection owner
WO2022021992A1 (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
CN113497778B (zh) 一种数据的传输方法和装置
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
CN110690966B (zh) 终端与业务服务器连接的方法、系统、设备及存储介质
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN111541716A (zh) 一种数据传输的方法和相关装置
CN112260838A (zh) 一种基于jwt的自动续签认证方法
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN107635227A (zh) 一种群组消息加密方法及装置
CN113630248A (zh) 一种会话密钥协商方法
CN111740985A (zh) 一种tcp长连接安全验证加密方法
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN114826659A (zh) 一种加密通讯方法及系统
CN112053477B (zh) 智能门锁的控制系统、方法、装置及可读存储介质
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113922974A (zh) 一种信息处理方法及系统、前端、服务端、存储介质
CN112738643B (zh) 一种使用动态密钥实现监控视频安全传输的系统及方法
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
CN115567195A (zh) 安全通信方法、客户端、服务器、终端和网络侧设备
CN110851891B (zh) 终端遗失后保障安全的方法、装置、系统、设备及介质
KR100521405B1 (ko) 인터넷을 이용한 중앙 집중적 무인 제어 시스템의 원격보안 서비스 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201002

RJ01 Rejection of invention patent application after publication