CN107786326A - 应用在车联网动态密码校验中的共享方法 - Google Patents
应用在车联网动态密码校验中的共享方法 Download PDFInfo
- Publication number
- CN107786326A CN107786326A CN201610728069.5A CN201610728069A CN107786326A CN 107786326 A CN107786326 A CN 107786326A CN 201610728069 A CN201610728069 A CN 201610728069A CN 107786326 A CN107786326 A CN 107786326A
- Authority
- CN
- China
- Prior art keywords
- original
- password
- sharing method
- client
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012795 verification Methods 0.000 title claims abstract description 25
- 230000004044 response Effects 0.000 description 8
- 230000006855 networking Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 239000013589 supplement Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
应用在车联网动态密码校验中的共享方法,其特征在于,具体包括:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;该共享方法Ⅰ为:规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;按照前序遍历的方式重新把N个字符组合成一个新的字符串;对新生成的字符串,进行base64编码,生成USE ID;采用共享方法,对用户ID进行加密,以保护用户ID;采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证。
Description
技术领域
本发明涉及车联网技术领域,尤其是一种应用在车联网动态密码校验中的共享方法。
背景技术
SASL是一种用来扩充C/S模式验证能力的认证机制,全称Simple Authenticationand Security Layer.当设定sasl时,必须决定两件事,一是用于交换“标识信息”或称身份证书的验证机制;二是决定标识信息存储方法的验证架构。sasl验证机制规范client与server之间的应答过程、传输内容的编码方法;sasl验证架构决定服务器本身如何存储客户端的身份证书以及如何核验客户端提供的密码。如果客户端能成功通过验证,服务器端则能确定用户的身份,并借此决定用户具有怎样的权限。使用这种机制时,client与server共享同一个隐性密码,而且此密码不通过网络传输。验证过程是从服务器先提出质询challenge开始,客户端使用此challenge与隐性密码计算出一个应答response。不同的challenge,不可能计算出相同的response;任何拥有secret password的一方,都可以用相同的challenge算出相同的response。因此,服务器只要比较客户端返回的response是否与自己算出的response相同,就可以知道客户端所拥有的密码是否正确。SASL是提供一种用户身份认证机制,可以简单认为是用来认证用户的账号/密码是否运行进入系统或者使用系统的服务。
发明内容
本发明提供了一种应用在车联网动态密码校验中的共享方法,采用共享方法,对用户ID进行加密,以保护用户ID;采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证。
一方面,本发明提供了应用在车联网动态密码校验中的共享方法,具体包括:
S1:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;
该共享方法Ⅰ为:
A、规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
B、把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;即原ID的第一个节点为跟节点,同时为第一层节点;第二层节点为2个节点,从左到右分别为第二个字符和第三个字符,依次类推,用N个字符组成一颗完全二叉树;
C、按照前序遍历的方式重新把N个字符组合成一个新的字符串;即按照先跟节点,后左节点,最后右节点的方式来生成新的字符串;
D、对新生成的字符串,进行base64编码,生成USE ID;
S2:使用客户端和服务器端共享的生成密码方法,生成密码数据包;
S3:根据生成的USE ID和密码数据包,作成数据包,发送到服务器。
进一步的,所述生成密码方法为:
P1.首先用原ID和H位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享方法Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
进一步的,所述共享方法,还包括:
S4:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
S5:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
S6:把S4和S5中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
进一步的,上述共享方法,还包括:
S7:如果S6中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,则验证失败,否则进行下面验证;
S8:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
进一步的,上述共享方法,还包括:
S9:如果S8中得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
S10:如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
更进一步的,共享方法Ⅳ为:
1)按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务
器端下发临时秘钥,保存后下一次登陆时,直接使用。
2)把新组成的字符串按照base64编码的方式生成新的字符串。
更进一步,共享方法Ⅱ具体为:
A1.规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
A2.对USE ID进行base64解码,生成新的字符串。
A3.根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;由于字符串只有17个字符,因此这颗完全二叉树只有5层,既第一次一个节点,第二层2个节点,第三层4个节点,第四层8个节点;第五层仅仅剩下2个节点;
A4.按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
作为更进一步的,共享方法Ⅲ具体为:
11).密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
22).字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
本发明由于采用以上技术方法,能够取得如下的技术效果:采用共享方法,对用户ID进行加密,以保护用户ID;采用共享加密方法,生成加密数据包,把网络中的数据加密,不容易被破解,安全性有更好的保证;
加入时间元素,保证了时效性。只有在一定范围内收到消息才是有效的,防止出现重复登录的问题;密码不用在网络上传输,也就避免了密码被窃听的烦恼。
附图说明
本发明共有附图1幅:
图1为应用在车联网动态密码校验中的共享方法结构图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚完整的描述:
实施例1
本实施例提供了一种应用在车联网动态密码校验中的共享方法,具体包括:
S1:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;
共享方法Ⅰ为:
A、规定原ID为17位字符串,字符串是由字母和数字组成,不包含其他字符;
B、把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;即原ID的第一个节点为跟节点,同时为第一层节点;第二层节点为2个节点,从左到右分别为第二个字符和第三个字符,依次类推,用17个字符组成一颗完全二叉树;
C、按照前序遍历的方式重新把17个字符组合成一个新的字符串;即按照先跟节点,后左节点,最后右节点的方式来生成新的字符串;
D、对新生成的字符串,进行base64编码,生成USE ID。
S2:使用客户端和服务器端共享的生成密码方法,生成密码数据包;
生成密码的方法为:
P1.首先用原ID和15位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享方法Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
S3:根据生成的USE ID和密码数据包,作成数据包,发送到服务器;
实施例2
作为对实施例1的进一步补充,上述共享方法还包括:
S4:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
S5:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
S6:把S4和S5中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
实施例3
作为对实施例2的进一步补充,上述共享方法还包括:
S7:如果S6中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,如在10秒之外,则验证失败,否则进行下面验证;
S8:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
S9:如果S8得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
S10:如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
实施例4
作为对实施例1的进一步补充,共享方法Ⅳ为:
1)按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;
当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务器端下发临时秘钥,保存后下一次登陆时,直接使用。
2)把新组成的字符串按照base64编码的方式生成新的字符串。
实施例5
作为对实施例2的进一步补充说明,共享方法Ⅱ具体为:
A1.规定原ID为17位字符串,字符串是由字母和数字组成,不包含其他字符;
A2.对USE ID进行base64解码,生成新的字符串;
A3.根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;由于字符串只有17个字符,因此这颗完全二叉树只有5层,既第一次一个节点,第二层2个节点,第三层4个节点,第四层8个节点;第五层仅仅剩下2个节点;
A4.按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
作为优选的,共享方法Ⅲ具体为:
11).密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
22).字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (8)
1.应用在车联网动态密码校验中的共享方法,其特征在于,具体包括:
S1:根据客户端和服务器端的共享方法Ⅰ,把原ID加密后生成为USE ID;
该共享方法Ⅰ为:
A、规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
B、把原ID的每一个字符作为一个完全二叉树的叶子节点,按照分层排列的方式组成一颗完全二叉树;
C、按照前序遍历的方式重新把N个字符组合成一个新的字符串;
D、对新生成的字符串,进行base64编码,生成USE ID;
S2:使用客户端和服务器端共享的生成密码方法,生成密码数据包;
S3:根据生成的USE ID和密码数据包,作成数据包,发送到服务器。
2.根据权利要求1所述应用在车联网动态密码校验中的共享方法,其特征在于,所述生成密码方法为:
P1.首先用原ID和H位随机数组成一个字符串,并对这个字符串进行CRC校验,所得的CRC校验值为明文密码;
P2.取得客户端的时间-UTC时间;
P3.根据原ID、明文密码、临时秘钥、时间戳和底盘号,使用CRAM-MD5的加密方法,生成原始密码;
P4.按照客户端和服务器端的共享方法Ⅳ,把原ID、原始密码、底盘号、时间戳和临时秘钥作成密码数据包;
P5.新生成的字符串就是密码。
3.根据权利要求1所述应用在车联网动态密码校验中的共享方法,其特征在于,所述共享方法,还包括:
S4:根据客户端和服务器端的共享方法Ⅱ,把USE ID解密成原ID;
S5:按照客户端和服务器端的共享方法Ⅲ,把密码数据包解密成原ID、原始密码、底盘号、时间戳和临时秘钥;
S6:把把S4和S5中得到的原ID进行比较,中得到的原ID进行比较,判断是否一致,如果不一致,直接返回验证失败。
4.根据权利要求3所述应用在车联网动态密码校验中的共享方法,其特征在于,上述共享方法,还包括:
S7:如果S6中原ID一致,取得服务器端的时间戳,并与解密得到的时间戳进行比较,如果时间差大于一定时间,则验证失败,否则进行下面验证;
S8:根据原ID、明文密码、时间戳和底盘号,使用CRAM-MD5的解密方法,生成原始密码,并与解密得到的原始密码进行比较,判断是否一致,不一致,直接返回验证失败。
5.根据权利要求4所述应用在车联网动态密码校验中的共享方法,其特征在于,上述共享方法,还包括:
S9:如果S8中得到的原始密码一致,判断临时秘钥是否为空,如果为空,则生成临时秘钥;
S10:如果用户第一次登陆,并且验证通过,则把生成的临时秘钥和验证结果作成数据包,发送给客户端;
如果非第一次登陆,则只把验证结果作成数据包,发送给客户端;
如果验证失败,则会把失败的原因,发送到客户端。
6.根据权利要求2所述应用在车联网动态密码校验中的共享方法,其特征在于,共享方法Ⅳ为:
1)按照如下格式进行排列,组成新的字符串:
原ID原始密码<底盘号.时间戳>临时秘钥;
其中临时秘钥是由服务器端生成的,下发到客户端的秘钥;当用户第一次登陆服务器时,临时秘钥为空;登陆成功后从服务器端下发临时秘钥,保存后下一次登陆时,直接使用。
2)把新组成的字符串按照base64编码的方式生成新的字符串。
7.根据权利要求3所述应用在车联网动态密码校验中的共享方法,其特征在于,共享方法Ⅱ具体为:
A1.规定原ID为N位字符串,字符串是由字母和数字组成,不包含其他字符;
A2.对USE ID进行base64解码,生成新的字符串;
A3.根据完全二叉树的要求,对新的字符串按照前序遍历的方式生成一颗完成二叉树;
A4.按照分层遍历的方式,把生成的这个完全二叉树进行遍历,最后就还原到原ID。
8.根据权利要求3所述应用在车联网动态密码校验中的共享方法,其特征在于,共享方法Ⅲ具体为:
11).密码是按照如下格式解密成原始数据
原ID原始密码<底盘号.时间戳>临时秘钥
22).字符”>”后面没有数据时,代表的是用户第一次登陆服务器,此时服务器需要生成临时秘钥;并在给客户端应答时,把临时秘钥传送给客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610728069.5A CN107786326A (zh) | 2016-08-25 | 2016-08-25 | 应用在车联网动态密码校验中的共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610728069.5A CN107786326A (zh) | 2016-08-25 | 2016-08-25 | 应用在车联网动态密码校验中的共享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107786326A true CN107786326A (zh) | 2018-03-09 |
Family
ID=61439056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610728069.5A Pending CN107786326A (zh) | 2016-08-25 | 2016-08-25 | 应用在车联网动态密码校验中的共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107786326A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109950956A (zh) * | 2019-03-29 | 2019-06-28 | 深圳市搜电科技发展有限公司 | 一种共享充电设备系统及其多序列加密管理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120210127A1 (en) * | 2006-05-16 | 2012-08-16 | Masakazu Sato | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
CN103414552A (zh) * | 2013-07-31 | 2013-11-27 | 深圳信息职业技术学院 | 一种利用二叉树遍历方式进行加密、解密方法及装置 |
US20140149744A1 (en) * | 2010-05-20 | 2014-05-29 | Compagnie Industrielle Et Financiere D' Ingenierie "Ingenico" | Method for obtaining encryption keys corresponding terminals, server and computer program products |
CN103888265A (zh) * | 2014-04-11 | 2014-06-25 | 上海博路信息技术有限公司 | 一种基于移动终端的登录系统和方法 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN105282125A (zh) * | 2014-07-25 | 2016-01-27 | 中国电信股份有限公司 | Web实时通信中的访问控制方法和装置 |
-
2016
- 2016-08-25 CN CN201610728069.5A patent/CN107786326A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120210127A1 (en) * | 2006-05-16 | 2012-08-16 | Masakazu Sato | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
US20140149744A1 (en) * | 2010-05-20 | 2014-05-29 | Compagnie Industrielle Et Financiere D' Ingenierie "Ingenico" | Method for obtaining encryption keys corresponding terminals, server and computer program products |
CN103414552A (zh) * | 2013-07-31 | 2013-11-27 | 深圳信息职业技术学院 | 一种利用二叉树遍历方式进行加密、解密方法及装置 |
CN103888265A (zh) * | 2014-04-11 | 2014-06-25 | 上海博路信息技术有限公司 | 一种基于移动终端的登录系统和方法 |
CN105282125A (zh) * | 2014-07-25 | 2016-01-27 | 中国电信股份有限公司 | Web实时通信中的访问控制方法和装置 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109950956A (zh) * | 2019-03-29 | 2019-06-28 | 深圳市搜电科技发展有限公司 | 一种共享充电设备系统及其多序列加密管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110881048B (zh) | 基于身份认证的安全通讯方法及装置 | |
CN104753917B (zh) | 基于id的密钥管理系统及方法 | |
CN107566407B (zh) | 一种基于USBkey的双向认证数据安全传输与存储方法 | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
US8897450B2 (en) | System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords | |
CN101938473B (zh) | 单点登录系统及单点登录方法 | |
CN103634114B (zh) | 智能密码钥匙的验证方法及系统 | |
CN101247407B (zh) | 网络认证服务系统和方法 | |
CN107809317A (zh) | 一种基于令牌数字签名的身份认证方法及系统 | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN102868702B (zh) | 系统登录装置和系统登录方法 | |
CN105763331A (zh) | 一种数据加密方法和数据解密方法及装置 | |
CN105827395A (zh) | 一种网络用户认证方法 | |
CA2620785A1 (en) | Method, system and apparatus for game data transmission | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
Hashimoto et al. | A concrete treatment of efficient continuous group key agreement via multi-recipient PKEs | |
CN108777673B (zh) | 一种在区块链中进行双向身份认证方法 | |
CN103475477A (zh) | 一种安全授权访问的方法 | |
US20060021036A1 (en) | Method and system for network security management | |
Feiri et al. | Efficient and secure storage of private keys for pseudonymous vehicular communication | |
CN105681362A (zh) | 保护地理位置隐私的客户端及服务器通信方法 | |
CN110086818B (zh) | 一种云文件安全存储系统及访问控制方法 | |
CN107786338B (zh) | 动态密码校验中的共享平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180309 |