CN113612774A - 一种网络安全防护方法及相关设备 - Google Patents

一种网络安全防护方法及相关设备 Download PDF

Info

Publication number
CN113612774A
CN113612774A CN202110890015.XA CN202110890015A CN113612774A CN 113612774 A CN113612774 A CN 113612774A CN 202110890015 A CN202110890015 A CN 202110890015A CN 113612774 A CN113612774 A CN 113612774A
Authority
CN
China
Prior art keywords
identification code
network request
client
acquiring
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110890015.XA
Other languages
English (en)
Inventor
李鹏飞
李嘉
王昊月
王昊明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Towatt Energy Technology Co ltd
Original Assignee
Towatt Energy Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Towatt Energy Technology Co ltd filed Critical Towatt Energy Technology Co ltd
Priority to CN202110890015.XA priority Critical patent/CN113612774A/zh
Publication of CN113612774A publication Critical patent/CN113612774A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本申请实施例提供了一种网络安全防护方法及相关设备,属于电动汽车的技术领域,解决了现有方案中电动汽车充电中只需要登录账号密码,无法针对每一条请求进行安全防护的问题。所述方法包括:获取登录数据;根据所述登录数据生成身份识别码;将所述身份识别码发送至客户端,以使所述客户端基于所述身份识别码对网络请求进行加密;获取加密后的网络请求;对所述加密后的网络请求进行验证。

Description

一种网络安全防护方法及相关设备
技术领域
本申请实施例涉及电动汽车技术领域,尤其是涉及一种网络安全防护方法及相关设备。
背景技术
电子信息技术和网络技术的快速发展,给网络安全防护带来了新的挑战,如何有效利用科技变革带来的便利,同时又满足安全性的要求,是摆在管理工作的面前的重要问题。高新技术的快速发展打破了地域的限制,信息共享、信息交互成为工作中不可缺少的部分,网络框架的设立和功能的实现是建立在网络的互联互通和信息资源共享的基础上。在网络中,各终端之间既要进行数据交互,同时又要安全保密,防止有针对性的网络攻击,窃取内部秘密,以及病毒程序危害网络的正常运行。
现有技术方案中,当用户在客户端进行登录后,之后客户端与服务器的交互则不再验证是否为当前用户,由此可见,在客户端进行登录后的交互安全性不被保障。
发明内容
本申请实施例的目的在于提供一种网络安全防护方法,解决了现有技术中在客户端进行登录后的交互安全性不被保障的技术问题。
第一方面,本申请实施例提供一种网络安全防护方法,包括:
获取登录数据;
根据上述登录数据生成身份识别码;
将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
获取加密后的网络请求;
对上述加密后的网络请求进行验证。
可选的,在上述获取登录数据的步骤之前,还包括:
设置上述客户端网络请求框架,以使上述客户端禁止使用代理协议。
可选的,在上述将上述身份识别码发送至客户端的步骤之前,还包括:
将上述身份识别码进行加密生成身份识别码密文,其中,上述身份识别码为临时身份码;
将上述身份识别码密文存储至非挥发性存储器。
可选的,上述将上述身份识别码进行加密生成身份识别码密文的步骤,包括:
获取上述网络请求的类型;
基于上述网络请求的类型调用对应上述网络请求的类型的加密方式;
基于上述加密方式对上述网络请求进行加密,生成上述身份识别码密文。
可选的,在上述获取加密后的网络请求的步骤之前,还包括:
获取车辆基础数据,其中上述车辆基础数据包括上述车辆与上述车辆对应的控制设备的距离数据;
根据上述距离数据与预设距离阈值进行对比;
若上述距离数据大于等于上述预设距离阈值,则停止获取上述车辆的网络请求。
可选的,上述以使上述客户端基于上述身份识别码对网络请求进行加密的步骤,包括:
根据HTTP协议与上述身份识别码设置上述网络请求的特征信息;
将上述设置后的上述网络请求作为加密后的网络请求。
可选的,在上述对上述加密后的网络请求进行验证的步骤之前,还包括:
获取上述身份识别码密文;
基于上述身份识别码密文获取上述网络请求的身份码。
可选的,上述基于上述身份识别码验证上述加密后的网络请求的步骤,包括:
将上述身份识别码与上述身份码进行对比;
若上述身份识别码与上述身份码一致,则响应上述网络请求;
若上述身份识别码与上述身份码不一致,则不响应上述网络请求。
第二方面,本申请实施例提供了一种网络安全防护装置,包括:
登录模块,用于获取登录数据;
生成模块,用于根据上述登录数据生成身份识别码;
发送模块,用于将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
接受模块,用于获取加密后的网络请求;
验证模块,用于对上述加密后的网络请求进行验证。
第三方面,本申请实施例提供了一种电子设备,包括:储存器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,其特征在于,上述处理器用于执行存储器中存储的计算机程序时实现如上述的网络安全防护方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序:上述计算机程序被处理器执行时实现如上述的网络安全防护方法的步骤。
本申请实施例提供的一种网络安全防护方法,通过获取登录数据;根据上述登录数据生成身份识别码;将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;获取加密后的网络请求;对上述加密后的网络请求进行验证。通过将用户登录产生的身份识别码与用户的请求进行绑定,从而对每一个请求进行验证,进而使得在用户登录后,仍然验证上述客户端与服务器的交互请求,同时,根据不同的网络请求采用不同的加密方式,因为保密方式不同,则对不同类型的网络请求的保密等级也不同,进而有针对性的对车辆充电过程中的交易信息等数据进行保护,避免了将所有网络请求进行高等级加密的资源浪费情况,也避免了将所有网络请求进行低等级加密的保护性不足的问题,通过检测车辆与对应车辆的控制设备的距离,避免了车辆的控制设备距离车辆较远时,除了车辆使用者之外的人员控制车辆获取数据,造成数据泄露的问题。
附图说明
为了更清楚地说明本申请实施例具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请实施例的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的网络安全防护方法流程图;
图2为本申请实施例提供的网络安全防护方法应用图;
图3为本申请实施例提供的网络安全防护装置的示意图;
图4为本申请实施例提供的一种存储电子设备结构示意图;
图5为本申请实施例提供的一种计算机可读存储介质结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请实施例保护的范围。
本申请实施例中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提供的网络安全防护方法,如图1所示,包括:
S101、获取登录数据;
示例性的,采用软键盘的方式获取上述登录数据,避免了硬件设施带来的偷窥的风险。
S102、根据上述登录数据生成身份识别码;
示例性的,上述身份识别码是唯一的,对应唯一的上述登录数据,避免了上述身份识别码混乱而带来的数据泄露。
S103、将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
示例性的,基于上述身份识别码为上述网络请求进行加密,从而实现了对每个网络请求进行验证的基础,便于实现对网络数据的保护。
S104、获取加密后的网络请求;
S105、对上述加密后的网络请求进行验证。
通过获取登录数据;根据上述登录数据生成身份识别码;将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;获取加密后的网络请求;对上述加密后的网络请求进行验证。通过将用户登录产生的身份识别码与用户的请求进行绑定,从而对每一个请求进行验证,进而使得在用户登录后,仍然验证上述客户端与服务器的交互请求。
在一种可能的实施方式中,在上述获取登录数据的步骤之前,还包括:
设置上述客户端网络请求框架,以使上述客户端禁止使用代理协议。
示例性的,上述客户端禁止使用代理协议进而避免了客户端存在抓包工具抓取数据,造成信息泄露。
在一种可能的实施方式中,在上述将上述身份识别码发送至客户端的步骤之前,还包括:
将上述身份识别码进行加密生成身份识别码密文其中,上述身份识别码为临时身份码;
将上述身份识别码密文存储至非挥发性存储器。
示例性的,采用临时身份码便于将使用过的上述身份识别码进行删除操作,避免产生大量数据积累。
在一种可能的实施方式中,上述将上述身份识别码进行加密生成身份识别码密文的步骤,包括:
获取上述网络请求的类型;
基于上述网络请求的类型调用对应上述网络请求的类型的加密方式;
基于上述加密方式对上述网络请求进行加密,生成上述身份识别码密文。
示例性的,根据不同的网络请求采用不同的加密方式,因为保密方式不同,则对不同类型的网络请求的保密等级也不同,进而有针对性的对车辆充电过程中的交易信息等数据进行保护,避免了将所有网络请求进行高等级加密的资源浪费情况,也避免了将所有网络请求进行低等级加密的保护性不足的问题。
示例性的,当检测到当前网络请求的类型为交易类型,则采用多重加密方式对当前网络请求进行加密,保证了交易过程中的数据交互安全;
当检测到当前网络请求的类型为非交易类型,则采用单重加密方式对当前网络请求进行加密,保证了数据交互安全的同时避免了过多的资源占用。
示例性的,对上述身份识别码进行加密,使得身份识别码的安全性能得到保障,提高了安全性,采用非挥发性存储器,保证了上述身份识别码密文的存储稳定性。
在一种可能的实施方式中,在上述获取加密后的网络请求的步骤之前,还包括:
获取车辆基础数据,其中上述车辆基础数据包括上述车辆与上述车辆对应的控制设备的距离数据;
根据上述距离数据与预设距离阈值进行对比;
若上述距离数据大于等于上述预设距离阈值,则停止获取上述车辆的网络请求。
示例性的,上述控制设备未车辆的电子钥匙,通过判断上述电子钥匙与上述车辆的距离,进而避免了除车辆用户外的人控制车辆,造成安全性降低的问题,避免了车辆的控制设备距离车辆较远时,除了车辆使用者之外的人员控制车辆获取数据,造成数据泄露的问题。
在一种可能的实施方式中,上述以使上述客户端基于上述身份识别码对网络请求进行加密的步骤,包括:
根据HTTP协议与上述身份识别码设置上述网络请求的特征信息;
将上述设置后的上述网络请求作为加密后的网络请求。
示例性的,根据HTTP协议与上述身份识别码设置上述网络请求的特征信息,实现了对网络请求的加密,方便快捷,利于实现。
在一种可能的实施方式中,在上述对上述加密后的网络请求进行验证的步骤之前,还包括:
获取上述身份识别码密文;
基于上述身份识别码密文获取上述网络请求的身份码。
示例性的,对上述身份识别码的解密过程,保证了上述身份识别码的安全性,减少了上述身份识别码外泄的风险。
在一种可能的实施方式中,上述对上述加密后的网络请求进行验证的步骤,包括:
基于上述身份识别码验证上述加密后的网络请求。
示例性的,对上述加密后的网络请求进行验证,保证了每个网络请求的安全性,避免了由于网络请求而造成的信息外泄。
在一种可能的实施方式中,上述基于上述身份识别码验证上述加密后的网络请求的步骤,包括:
将上述身份识别码与上述身份码进行对比;
若上述身份识别码与上述身份码一致,则响应上述网络请求;
若上述身份识别码与上述身份码不一致,则不响应上述网络请求。
示例性的,对上述加密后的网络请求进行验证,保证了每个网络请求的安全性,避免了由于网络请求而造成的信息外泄。
示例性的,如图2所示,在开始本申请实时例方案时,设置禁止代理,客户端与服务器交互禁止网络协议使用代理防止抓包,用户通过账号密码进行登录,服务器生成token保存,token返回客户端保存,客户端与服务器交互时传递token,服务器验证token,判定是否为该用户,当判定为时该用户时,则进行数据交互,其中,账号密码相当于上述登录信息,token相当于上述身份识别码。
在一种可能的实施方式中,请参考图3,本申请实施例提供了一种网络安全防护装置,包括:
登录模块201,用于获取登录数据;
生成模块202,用于根据上述登录数据生成身份识别码;
发送模块203,用于将上述身份识别码发送至客户端,以使上述客户端基于上述身份识别码对网络请求进行加密;
接受模块204,用于获取加密后的网络请求;
验证模块205,用于对上述加密后的网络请求进行验证。
在一种可能的实施方式中,请参考图4,本申请实施例提供了一种电子设备,包括存储器310、处理器320及存储在存储器320上并可在处理器320上运行的计算机程序311,处理器320执行计算机程序311时,实现如上述的网络安全防护方法的步骤。
在一种可能的实施方式中,请参考图5,本申请实施例提供了一种计算机可读存储介质400,其上存储有计算机程序411,该计算机程序411被处理器执行时实现如上述的网络安全防护方法的步骤。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,上述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
又例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,再例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请实施例提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
上述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上上述实施例,仅为本申请实施例的具体实施方式,用以说明本申请实施例的技术方案,而非对其限制,本申请实施例的保护范围并不局限于此,尽管参照前述实施例对本申请实施例进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的范围。都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种车辆充电网络安全防护方法,其特征在于,包括:
获取登录数据;
根据所述登录数据生成身份识别码;
将所述身份识别码发送至客户端,以使所述客户端基于所述身份识别码对网络请求进行加密;获取加密后的网络请求;
对所述加密后的网络请求进行验证。
2.根据权利要求1所述的车辆充电网络安全防护方法,其特征在于,在所述获取登录数据的步骤之前,还包括:
设置所述客户端网络请求框架,以使所述客户端禁止使用代理协议。
3.根据权利要求1所述的车辆充电网络安全防护方法,其特征在于,在所述将所述身份识别码发送至客户端的步骤之前,还包括:
将所述身份识别码进行加密生成身份识别码密文,其中,所述身份识别码为临时身份码;
将所述身份识别码密文存储至非挥发性存储器。
4.根据权利要求3所述的车辆充电网络安全防护方法,其特征在于,所述将所述身份识别码进行加密生成身份识别码密文的步骤,包括:
获取所述网络请求的类型;
基于所述网络请求的类型调用对应所述网络请求的类型的加密方式;
基于所述加密方式对所述网络请求进行加密,生成所述身份识别码密文。
5.根据权利要求1所述的车辆充电网络安全防护方法,其特征在于,在所述获取加密后的网络请求的步骤之前,还包括:
获取车辆基础数据,其中所述车辆基础数据包括所述车辆与所述车辆对应的控制设备的距离数据;
根据所述距离数据与预设距离阈值进行对比;
若所述距离数据大于等于所述预设距离阈值,则停止获取所述车辆的网络请求。
6.根据权利要求4所述的车辆充电网络安全防护方法,其特征在于,在所述对所述加密后的网络请求进行验证的步骤之前,还包括:
获取所述身份识别码密文;
基于所述身份识别码密文获取所述网络请求的身份码。
7.根据权利要求5所述的车辆充电网络安全防护方法,其特征在于,所述基于所述身份识别码验证所述加密后的网络请求的步骤,包括:
将所述身份识别码与所述身份码进行对比;
若所述身份识别码与所述身份码一致,则响应所述网络请求;
若所述身份识别码与所述身份码不一致,则不响应所述网络请求。
8.一种车辆充电网络安全防护装置,其特征在于,包括:
登录模块,用于获取登录数据;
生成模块,用于根据所述登录数据生成身份识别码;
发送模块,用于将所述身份识别码发送至客户端,以使所述客户端基于所述身份识别码对网络请求进行加密;
接受模块,用于获取加密后的网络请求;
验证模块,用于对所述加密后的网络请求进行验证。
9.一种电子设备,包括:储存器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至7中任一项所述的车辆充电网络安全防护方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的车辆充电网络安全防护方法的步骤。
CN202110890015.XA 2021-08-04 2021-08-04 一种网络安全防护方法及相关设备 Pending CN113612774A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110890015.XA CN113612774A (zh) 2021-08-04 2021-08-04 一种网络安全防护方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110890015.XA CN113612774A (zh) 2021-08-04 2021-08-04 一种网络安全防护方法及相关设备

Publications (1)

Publication Number Publication Date
CN113612774A true CN113612774A (zh) 2021-11-05

Family

ID=78306706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110890015.XA Pending CN113612774A (zh) 2021-08-04 2021-08-04 一种网络安全防护方法及相关设备

Country Status (1)

Country Link
CN (1) CN113612774A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105208024A (zh) * 2015-09-22 2015-12-30 深圳市金溢科技股份有限公司 不使用https的数据安全传输方法及系统、客户端和服务端
US20170149772A1 (en) * 2015-11-24 2017-05-25 Alibaba Group Holding Limited Identity authentication method, system, business server and authentication server
CN107393166A (zh) * 2017-09-04 2017-11-24 郑伟雄 一种基于用户识别码的电动车充电系统及使用方法
CN108965230A (zh) * 2018-05-09 2018-12-07 深圳市中信网安认证有限公司 一种安全通信方法、系统及终端设备
CN110774930A (zh) * 2019-09-29 2020-02-11 深圳市跨越新科技有限公司 一种新能源车辆充电管理方法和系统
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN112866909A (zh) * 2020-12-31 2021-05-28 广州极飞科技股份有限公司 设备交互方法、系统、电子设备及存储介质
CN113114630A (zh) * 2021-03-22 2021-07-13 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105208024A (zh) * 2015-09-22 2015-12-30 深圳市金溢科技股份有限公司 不使用https的数据安全传输方法及系统、客户端和服务端
US20170149772A1 (en) * 2015-11-24 2017-05-25 Alibaba Group Holding Limited Identity authentication method, system, business server and authentication server
CN107393166A (zh) * 2017-09-04 2017-11-24 郑伟雄 一种基于用户识别码的电动车充电系统及使用方法
CN108965230A (zh) * 2018-05-09 2018-12-07 深圳市中信网安认证有限公司 一种安全通信方法、系统及终端设备
CN110774930A (zh) * 2019-09-29 2020-02-11 深圳市跨越新科技有限公司 一种新能源车辆充电管理方法和系统
CN112866909A (zh) * 2020-12-31 2021-05-28 广州极飞科技股份有限公司 设备交互方法、系统、电子设备及存储介质
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN113114630A (zh) * 2021-03-22 2021-07-13 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统

Similar Documents

Publication Publication Date Title
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
CN113596046B (zh) 一种双向认证方法、装置、计算机设备和计算机可读存储介质
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN109150897B (zh) 一种端到端的通信加密方法及装置
CN106453361B (zh) 一种网络信息的安全保护方法及系统
CN110719173B (zh) 一种信息处理方法及装置
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN111030814A (zh) 秘钥协商方法及装置
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN104883255A (zh) 一种密码重置方法和装置
CN112565281B (zh) 业务密钥的信息处理方法、服务端及系统
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN106992978B (zh) 网络安全管理方法及服务器
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
CN114338201A (zh) 数据处理方法及其装置、电子设备及存储介质
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
CN112448958A (zh) 一种域策略下发方法、装置、电子设备和存储介质
CN112272089A (zh) 云主机登录方法、装置、设备及计算机可读存储介质
CN109246156B (zh) 登录认证方法及装置、登录方法及装置以及登录认证系统
CN111901312A (zh) 一种网络访问控制的方法、系统、设备及可读存储介质
CN114297597B (zh) 一种账户管理方法、系统、设备及计算机可读存储介质
CN113612774A (zh) 一种网络安全防护方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Wang Haoming

Inventor after: Wang Haoyue

Inventor after: Li Pengfei

Inventor after: Li Jia

Inventor before: Li Pengfei

Inventor before: Li Jia

Inventor before: Wang Haoyue

Inventor before: Wang Haoming