CN105119936B - 基于云动态密码的设备使用权限认证***和方法 - Google Patents

基于云动态密码的设备使用权限认证***和方法 Download PDF

Info

Publication number
CN105119936B
CN105119936B CN201510582138.1A CN201510582138A CN105119936B CN 105119936 B CN105119936 B CN 105119936B CN 201510582138 A CN201510582138 A CN 201510582138A CN 105119936 B CN105119936 B CN 105119936B
Authority
CN
China
Prior art keywords
dynamic password
data server
private key
equipment
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510582138.1A
Other languages
English (en)
Other versions
CN105119936A (zh
Inventor
汤炜
陈刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yu Yu Intelligent Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201510582138.1A priority Critical patent/CN105119936B/zh
Publication of CN105119936A publication Critical patent/CN105119936A/zh
Application granted granted Critical
Publication of CN105119936B publication Critical patent/CN105119936B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及基于云动态密码的设备使用权限认证***和方法。本发明利用云端与厂家端分别得到动态密码,通过动态密码的比对来实现权限的认证,同时,还在其中加入了操作员身份认证以及多重加密、解密等过程,本发明通过高安全性的硬件签名和动态密码发生机制,避免网络入侵导致数据泄漏了。本发明通过第三方提供动态密码服务的方式,即用于权限认证的密码产生不在设备使用方和设备管理方,而是在第三方,避免了设备使用者和设备管理者勾结获取设备操作动态密码,同时避免了设备使用者和第三方勾结获取设备操作动态密码。

Description

基于云动态密码的设备使用权限认证***和方法
技术领域
本发明涉及设备的操作权限认证方法和***,尤其涉及基于云动态密码的设备使用权限认证***和方法。
背景技术
设备的操作权限指的是只有具有权限的操作员才能进行设备的操作,或者,只有具有特定操作动作权限的操作员才能进行设备的特定动作的操作,对于这种操作权限的认证,现有技术中,很多设备需要通过动态密码验证后,才能对设备进行操作。一般采用以下两种种方式:
1.固定动态密码,专人保管,定期在设备上更换动态密码。
2.采用动态口令令牌,集中保管在管理处,在得到某一设备请求动态密码时,找出对应的动态密码令牌,告知其当前动态密码。
以上两种方式均有不足之处。
对于方式1,不足之处在于固定动态密码容易被通过观测的方式获取。更换动态密码一般需要管理人员在设备上进行,人力成本高。动态密码更换频率过高则导致人力成本高,对动态密码管理人员记忆力要求高。频率低则导致动态密码容易泄漏。
对于方式2,不足之处在于在设备较多时,查找相应的动态密码令牌比较麻烦,需要专人管理动态密码令牌。
同时,以上两种方式都不能避免内部人员,或内部人员勾结获得设备操作动态密码。
发明内容
为了弥补以上描述的现有技术中的不足,本发明提供了一种基于云动态密码的设备使用权限认证方法,用以对操作厂家设备的操作员的操作权限进行认证;包括如下步骤:
在厂家端:
S1:响应所述厂家设备的外部输入,发起认证请求,该认证请求以第一私钥加密,且包含厂家设备和与之绑定的厂家数据服务器至少之一的信息;
S2:以第一私钥解密获得所述认证请求中的信息,进而开始操作员的身份验证,验证通过后进入步骤S3;
S3:对解密后的所述认证请求中的信息再以第二私钥加密,并通过网络传至云端;
在云端:
S4:以第二私钥解密所述认证请求中的信息,进而开始操作员的身份验证,验证通过后进入步骤S5;
S5:根据解密后的所述认证请求中的信息,查找并得到对应的加密种子,根据该加密种子生成动态密码,然后反馈一以第二私钥加密的反馈信息至厂家端,所述反馈信息包含了厂家设备和与之绑定的厂家数据服务器两者至少之一的信息、以及所述动态密码;
在厂家端:
S6:以第二私钥解密所述反馈信息,进而开始操作员的身份验证,验证通过后进入步骤S7;
S7:将解密后的所述反馈信息再以第一私钥加密,传至所述厂家设备;
S8:所述厂家设备对所述反馈信息以第一私钥解码后进行动态密码认证,认证通过后,所述厂家设备被允许操作或特定动作的操作或特定动作的操作。
可选的,所述厂家设备的信息包含所述厂家设备的编号,所述厂家数据服务器的信息包含所述厂家数据服务器的编号。
可选的,所述第一私钥与第二私钥为不同的私钥。
可选的,所述身份验证为通过签名验证实现操作员的身份验证。
可选的,进行动态密码认证的过程包括:将所述反馈信息中的动态密码与本地运算出的动态密码进行比较,若匹配,则判断认证成功。
本发明还提供了一种基于云动态密码的设备使用权限认证***,包括云端和至少一个厂家端,所述厂家端包括厂家数据服务器、签名验证器和至少一个厂家设备;所述云端包括第三方数据服务器和动态密码发生器;
所述厂家设备用以:
响应外部输入,发起认证请求,该认证请求以第一私钥加密,且包含厂家设备和与之绑定的厂家数据服务器至少之一的信息;
对自所述厂家数据服务器反馈而来的反馈信息以第一私钥解码后进行动态密码认证,并在认证通过后,被允许操作或特定动作的操作;
所述厂家数据服务器用以:
将所述厂家设备传输而来的所述认证请求传输至所述签名验证器;
将所述签名验证器传输而来的以第二私钥加密后的认证请求通过网络传至所述云端的第三方数据服务器;
响应自所述云端的第三方数据服务器通过网络传输而来的经第二私钥加密后的反馈信息,并传输至所述签名验证器;
将所述签名验证器传输而来的经第一私钥加密后的反馈信息传输至所述厂家设备;
所述签名验证器用以:
响应所述厂家数据服务器传输而来的认证请求,对其以第一私钥进行解密后,进行操作员的身份认证,认证通过后,对所述认证请求的信息以第二私钥进行加密,再传输至所述厂家数据服务器;
响应所述厂家数据服务器传输而来的反馈信息,对其以第二私钥进行解密后,进行操作员的身份认证,认证通过后,对所述反馈信息以第一私钥进行加密,再传输至所述厂家数据服务器。
所述第三方数据服务器用以:
将所述厂家端的厂家数据服务器传输而来的认证请求传输至所述动态密码发生器;
响应自所述动态密码发生器反馈而来的以第二私钥解密的认证请求,查找与所述认证请求中的信息对应的密码种子,将该密码种子传输至所述动态密码发生器;
将所述动态密码发生器反馈而来的以第二私钥加密的所述反馈信息通过网络传输至厂家端的厂家数据服务器;
所述动态密码发生器用以:
响应所述第三方数据服务器传输而来的认证请求,对其以第二私钥进行解密后,进行身份认证,认证通过后,再传输至所述第三方数据服务器;
响应所述第三方数据服务器传输而来的密码种子,生成动态密码,从而获得所述反馈信息,所述反馈信息包含了厂家设备和与之绑定的厂家数据服务器两者至少之一的信息、以及所述动态密码;
对所述反馈信息以第二私钥进行加密后,再传输至所述第三方数据服务器。
可选的,所述厂家设备的信息包含所述厂家设备的编号,所述厂家数据服务器的信息包含所述厂家数据服务器的编号。
可选的,所述第一私钥与第二私钥为不同的私钥。
可选的,所述厂家数据服务器以及第三方数据服务器还用以直接存储或加密后存储经其传输往来的数据的全部或部分。
可选的,进行动态密码认证时,所述厂家设备进一步用以:将所述反馈信息中的动态密码与本地运算出的动态密码进行比较,若匹配,则判断认证成功。
可见,本发明利用云端与厂家端分别得到动态密码,通过动态密码的比对来实现权限的认证,同时,还在其中加入了操作员身份认证以及多重加密、解密等过程,使得整个过程至少具备以下积极的有益效果:
本发明通过在设备上设置动态密码比较,而动态电子动态密码锁的动态密码是按一定时间产生一个,由此提高了动态密码的安全性,有效防止动态密码被别有用心的人记下;本发明通过高安全性的硬件签名和动态密码发生机制,避免网络入侵导致数据泄漏了。本发明通过第三方提供动态密码服务的方式,即用于权限认证的密码产生不在设备使用方和设备管理方,而是在第三方,避免了设备使用者和设备管理者勾结获取设备操作动态密码,同时避免了设备使用者和第三方勾结获取设备操作动态密码。
附图说明
图1是本发明一实施例中基于云动态密码的设备使用权限认证***的示意图;
图2是本发明一实施例中基于云动态密码的设备使用权限认证方法的流程示意图。
具体实施方式
以下将结合图1和图2对本发明提供的基于云动态密码的设备使用权限认证***及方法进行详细的描述,其为本发明可选的实施例,可以认为,本领域技术人员在不改变本发明精神和内容的范围内能够对其进行修改和润色。
请参考图2,并结合图1,本发明提供了一种基于云动态密码的设备使用权限认证方法,用以对操作厂家设备的操作员的操作权限进行认证;包括如下步骤:
在厂家端:
S1:响应所述厂家设备的外部输入,发起认证请求,该认证请求以第一私钥加密,且包含厂家设备和与之绑定的厂家数据服务器至少之一的信息;
在本发明可选的实施例中,所述厂家设备的信息包含所述厂家设备的编号,所述厂家数据服务器的信息包含所述厂家数据服务器的编号。其作用在于,通过不同厂家数据服务器的编号,可以区别不同的厂家,通过不同的厂家设备的编号可以区别不同厂家中的不同设备,通过两层布局,可以实现不同厂家设备的区分。
在此逻辑下,若是如图1所示,一个厂家数据服务器对应不止一个厂家设备的实施例中,则认证请求以及反馈信息中,需要同时采用厂家数据服务器的信息以及厂家设备的信息,即两者的编号;但是,若在其他可选实施例中,一个厂家数据服务器仅对应一个厂家,也可以只采用其中之一的信息来区分;本发明将图1示意的方式作为优选的实施例,但本发明并不排除只采用其中之一信息的情况,即其也应该纳入到本发明的保护范围之中。
S2:以第一私钥解密获得所述认证请求中的信息,进而开始操作员的身份验证,验证通过后进入步骤S3;
在本发明可选的实施例中,所述身份验证为通过签名验证实现操作员的身份验证,进一步来说,其由硬件进行签名验证。具体来说,可以是操作员在厂家设备或者远程的硬件上进行签名,从而实现验证。由于签名验证是本领域可得而知的一种描述,所以不做展开阐述,本领域技术人员也可知晓其手段,不会有公开不够充分而不符合专利法第26条的问题。此外,这里仅在示意出在步骤S2时进行签名认证,不表示实际的签名是在这一时间,其优选为在这一时机,但也可以在发出请求时进行实际的签名,无论时机如何,都应将其视为本发明可选的方案之一。
S3:对解密后的所述认证请求中的信息再以第二私钥加密,并通过网络传至云端;
需要指出的是,第一私钥和第二私钥优选为不同的,当然,本发明也不排除两者相同的方案,只是将两者不同作为一种更佳的方案,具体采用何种,其实是依据适用场景和用户需求可以具体设计的,本发明对此不做绝对的限定。本发明优选的实施例中,针对厂家端内部的数据来往,采用第一私钥,针对厂家端与云端的数据来往,采用第二私钥,在合理的复杂程度下,保障了较高的安全性。
在云端:
S4:以第二私钥解密所述认证请求中的信息,进而开始操作员的身份验证,验证通过后进入步骤S5;
需要指出的是,这里也可采用前文所述的签名验证,即对签名进行验证,在本发明可选的实施例中,其可以指云端接收到操作人员之前在厂家设备中的签名加密或未加密后传输至云端,在云端进行二次验证。同样的,其所限定的是验证的时机,而非实际进行签名的时间。
S5:根据解密后的所述认证请求中的信息,查找并得到对应的加密种子,根据该加密种子生成动态密码,然后反馈一以第二私钥加密的反馈信息至厂家端,所述反馈信息包含了厂家设备和与之绑定的厂家数据服务器两者至少之一的信息、以及所述动态密码;
在厂家端:
S6:以第二私钥解密所述反馈信息,进而开始操作员的身份验证,验证通过后进入步骤S7;
有关此处的身份验证,满足上文步骤S2的相关阐述,其可以是此时实际的再次签名,也满足上文步骤S4的相关阐述,也可以是将之前的签名传输而来进行三次验证。均不脱离本发明的保护范围。
S7:将解密后的所述反馈信息再以第一私钥加密,传至所述厂家设备;
S8:所述厂家设备对所述反馈信息以第一私钥解码后进行动态密码认证,认证通过后,所述厂家设备被允许操作或特定动作的操作或特定动作的操作。
在本发明可选的实施例中,进行动态密码认证的过程包括:将所述反馈信息中的动态密码与本地运算出的动态密码进行比较,若匹配,则判断认证成功。同时,还需指出的是,第三方云端动态密码发生器及服务器动态密码由硬件动态密码生成器生成,和厂家设备端的当前动态密码保持时间和事件同步。换言之,两者的运算逻辑是一致的,其生成的基础应是一致的,这种运算逻辑和生成基础本发明中优选为动态变化的,云端和厂家端的这种变化是同步一致进行的。总结来说,其重点在于两点,一、其是随时间动态变化的;二,其运算和生成的动态密码的结果理应是一致的。
对上文的方法进行总结,又可概括描述为:
首先在设备端安装时,将厂家设备和厂家数据服务器绑定;在请求动态密码时,在需要动态密码验证的厂家设备通过固定序列键盘输入发起远程动态密码请求至厂家数据服务器,此请求包含了通过第一密钥加密过的设备编号以及厂家数据服务器编号;然后厂家数据服务器,将解析出的设备编号以及厂家数据服务器编号发送到签名验证器,签名验证器通过第一密钥解密设备编号及厂家数据服务器编号;验证通过后,将厂家设备编号及数据服务器编号以第二密钥加密,发送到第三方数据服务器,第三方数据服务器将解析出的加密厂家设备编号以及厂家数据服务器编号,发送到动态密码发生器,动态密码发生器以第二密钥解密出厂家设备编号以及厂家数据服务器编号,验证通过后将解密后的厂家设备编号以及厂家数据服务器编号传递到第三方数据服务器,第三方数据服务器根据此解密后的厂家设备编号以及厂家数据服务器编号,查出此厂家设备对应的加密种子,并将此加密种子传递到动态密码发生器;动态密码发生器运算出动态密码和厂家设备编号以及厂家服务器编号一起以第二密钥加密,并传递到第三方数据服务器;第三方数据服务器将此数据包装后返回到厂家数据服务器;厂家数据服务器将解析过的数据发到签名验证器;验证通过后,将以第二密钥解密后的数据以第一密钥重新加密,并传递到厂家数据服务器;厂家数据服务器将数据分装后发送给厂家设备;厂家设备将此动态密码解密后和设备自身运算出的动态密码进行比较,比较通过可以对设备进行操作。
请参考图1,并结合图2,本发明还提供了一种基于云动态密码的设备使用权限认证***,该***满足上文有关认证方法的所有阐述,具体来说,包括云端和至少一个厂家端,所述厂家端包括厂家数据服务器、签名验证器和至少一个厂家设备;所述云端包括第三方数据服务器和动态密码发生器;
所述厂家设备用以:
响应外部输入,发起认证请求,该认证请求以第一私钥加密,且包含厂家设备和与之绑定的厂家数据服务器至少之一的信息;
对自所述厂家数据服务器反馈而来的反馈信息以第一私钥解码后进行动态密码认证,并在认证通过后,被允许操作或特定动作的操作;
所述厂家数据服务器用以:
将所述厂家设备传输而来的所述认证请求传输至所述签名验证器;
将所述签名验证器传输而来的以第二私钥加密后的认证请求通过网络传至所述云端的第三方数据服务器;
响应自所述云端的第三方数据服务器通过网络传输而来的经第二私钥加密后的反馈信息,并传输至所述签名验证器;
将所述签名验证器传输而来的经第一私钥加密后的反馈信息传输至所述厂家设备;
所述签名验证器用以:
响应所述厂家数据服务器传输而来的认证请求,对其以第一私钥进行解密后,进行操作员的身份认证,认证通过后,对所述认证请求的信息以第二私钥进行加密,再传输至所述厂家数据服务器;
响应所述厂家数据服务器传输而来的反馈信息,对其以第二私钥进行解密后,进行操作员的身份认证,认证通过后,对所述反馈信息以第一私钥进行加密,再传输至所述厂家数据服务器。
所述第三方数据服务器用以:
将所述厂家端的厂家数据服务器传输而来的认证请求传输至所述动态密码发生器;
响应自所述动态密码发生器反馈而来的以第二私钥解密的认证请求,查找与所述认证请求中的信息对应的密码种子,将该密码种子传输至所述动态密码发生器;
将所述动态密码发生器反馈而来的以第二私钥加密的所述反馈信息通过网络传输至厂家端的厂家数据服务器;
所述动态密码发生器用以:
响应所述第三方数据服务器传输而来的认证请求,对其以第二私钥进行解密后,进行操作员的身份认证,认证通过后,再传输至所述第三方数据服务器;
响应所述第三方数据服务器传输而来的密码种子,生成动态密码,从而获得所述反馈信息,所述反馈信息包含了厂家设备和与之绑定的厂家数据服务器两者至少之一的信息、以及所述动态密码;
对所述反馈信息以第二私钥进行加密后,再传输至所述第三方数据服务器。
所述厂家数据服务器以及第三方数据服务器还用以直接存储或加密后存储经其传输往来的数据的全部或部分。换言之,本发明的网络数据,均在相应服务器的数据库上记录,其可以将个数据库的重要字段以密文形式保存,读取时通过硬件进行解密还原。
综上所述,本发明利用云端与厂家端分别得到动态密码,通过动态密码的比对来实现权限的认证,同时,还在其中加入了操作员身份认证以及多重加密、解密等过程,使得整个过程至少具备以下积极的有益效果:
本发明通过在设备上设置动态密码比较,而动态电子动态密码锁的动态密码是按一定时间产生一个,由此提高了动态密码的安全性,有效防止动态密码被别有用心的人记下;本发明通过高安全性的硬件签名和动态密码发生机制,避免网络入侵导致数据泄漏了。本发明通过第三方提供动态密码服务的方式,即用于权限认证的密码产生不在设备使用方和设备管理方,而是在第三方,避免了设备使用者和设备管理者勾结获取设备操作动态密码,同时避免了设备使用者和第三方勾结获取设备操作动态密码。

Claims (10)

1.一种基于云动态密码的设备使用权限认证方法,用以对操作厂家设备的操作员的操作权限进行认证;其特征在于:包括如下步骤:
在厂家端:
S1:响应所述厂家设备的外部输入,发起认证请求,该认证请求以第一私钥加密,且包含厂家设备和与之绑定的厂家数据服务器至少之一的信息;
S2:以第一私钥解密获得所述认证请求中的信息,进而开始操作员的身份验证,验证通过后进入步骤S3;
S3:对解密后的所述认证请求中的信息再以第二私钥加密,并通过网络传至云端;
在云端:
S4:以第二私钥解密所述认证请求中的信息,进而开始操作员的身份验证,验证通过后进入步骤S5;
S5:根据解密后的所述认证请求中的信息,查找并得到对应的加密种子,根据该加密种子生成动态密码,然后反馈一以第二私钥加密的反馈信息至厂家端,所述反馈信息包含了厂家设备和与之绑定的厂家数据服务器两者至少之一的信息、以及所述动态密码;
在厂家端:
S6:以第二私钥解密所述反馈信息,进而开始操作员的身份验证,验证通过后进入步骤S7;
S7:将解密后的所述反馈信息再以第一私钥加密,传至所述厂家设备;
S8:所述厂家设备对所述反馈信息以第一私钥解码后进行动态密码认证,认证通过后,所述厂家设备被允许操作或特定动作的操作。
2.如权利要求1所述的基于云动态密码的设备使用权限认证方法,其特征在于:所述厂家设备的信息包含所述厂家设备的编号,所述厂家数据服务器的信息包含所述厂家数据服务器的编号。
3.如权利要求1所述的基于云动态密码的设备使用权限认证方法,其特征在于:所述第一私钥与第二私钥为不同的私钥。
4.如权利要求1所述的基于云动态密码的设备使用权限认证方法,其特征在于:所述身份验证为通过签名验证实现操作员的身份验证。
5.如权利要求1所述的基于云动态密码的设备使用权限认证方法,其特征在于:进行动态密码认证的过程包括:将所述反馈信息中的动态密码与本地运算出的动态密码进行比较,若匹配,则判断认证成功。
6.一种基于云动态密码的设备使用权限认证***,其特征在于:包括云端和至少一个厂家端,所述厂家端包括厂家数据服务器、签名验证器和至少一个厂家设备;所述云端包括第三方数据服务器和动态密码发生器;
所述厂家设备用以:
响应外部输入,发起认证请求,该认证请求以第一私钥加密,且包含厂家设备和与之绑定的厂家数据服务器至少之一的信息;
对自所述厂家数据服务器反馈而来的反馈信息以第一私钥解码后进行动态密码认证,并在认证通过后,被允许操作或特定动作的操作;
所述厂家数据服务器用以:
将所述厂家设备传输而来的所述认证请求传输至所述签名验证器;
将所述签名验证器传输而来的以第二私钥加密后的认证请求通过网络传至所述云端的第三方数据服务器;
响应自所述云端的第三方数据服务器通过网络传输而来的经第二私钥加密后的反馈信息,并传输至所述签名验证器;
将所述签名验证器传输而来的经第一私钥加密后的反馈信息传输至所述厂家设备;
所述签名验证器用以:
响应所述厂家数据服务器传输而来的认证请求,对其以第一私钥进行解密后,进行操作员的身份认证,认证通过后,对所述认证请求的信息以第二私钥进行加密,再传输至所述厂家数据服务器;
响应所述厂家数据服务器传输而来的反馈信息,对其以第二私钥进行解密后,进行操作员的身份认证,认证通过后,对所述反馈信息以第一私钥进行加密,再传输至所述厂家数据服务器;
所述第三方数据服务器用以:
将所述厂家端的厂家数据服务器传输而来的认证请求传输至所述动态密码发生器;
响应自所述动态密码发生器反馈而来的以第二私钥解密的认证请求,查找与所述认证请求中的信息对应的密码种子,将该密码种子传输至所述动态密码发生器;
将所述动态密码发生器反馈而来的以第二私钥加密的所述反馈信息通过网络传输至厂家端的厂家数据服务器;
所述动态密码发生器用以:
响应所述第三方数据服务器传输而来的认证请求,对其以第二私钥进行解密后,进行身份认证,认证通过后,再传输至所述第三方数据服务器;
响应所述第三方数据服务器传输而来的密码种子,生成动态密码,从而获得所述反馈信息,所述反馈信息包含了厂家设备和与之绑定的厂家数据服务器两者至少之一的信息、以及所述动态密码;
对所述反馈信息以第二私钥进行加密后,再传输至所述第三方数据服务器。
7.如权利要求6所述的基于云动态密码的设备使用权限认证***,其特征在于:所述厂家设备的信息包含所述厂家设备的编号,所述厂家数据服务器的信息包含所述厂家数据服务器的编号。
8.如权利要求6所述的基于云动态密码的设备使用权限认证***,其特征在于:所述第一私钥与第二私钥为不同的私钥。
9.如权利要求6所述的基于云动态密码的设备使用权限认证***,其特征在于:所述厂家数据服务器以及第三方数据服务器还用以直接存储或加密后存储经其传输往来的数据的全部或部分。
10.如权利要求7所述的基于云动态密码的设备使用权限认证***,其特征在于:进行动态密码认证时,所述厂家设备进一步用以:将所述反馈信息中的动态密码与本地运算出的动态密码进行比较,若匹配,则判断认证成功。
CN201510582138.1A 2015-09-14 2015-09-14 基于云动态密码的设备使用权限认证***和方法 Active CN105119936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510582138.1A CN105119936B (zh) 2015-09-14 2015-09-14 基于云动态密码的设备使用权限认证***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510582138.1A CN105119936B (zh) 2015-09-14 2015-09-14 基于云动态密码的设备使用权限认证***和方法

Publications (2)

Publication Number Publication Date
CN105119936A CN105119936A (zh) 2015-12-02
CN105119936B true CN105119936B (zh) 2018-01-09

Family

ID=54667824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510582138.1A Active CN105119936B (zh) 2015-09-14 2015-09-14 基于云动态密码的设备使用权限认证***和方法

Country Status (1)

Country Link
CN (1) CN105119936B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719826A (zh) * 2009-05-13 2010-06-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN101764691A (zh) * 2009-12-17 2010-06-30 北京握奇数据***有限公司 一种获取动态口令生成密钥的方法、设备和***
CN102752319A (zh) * 2012-07-31 2012-10-24 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及***
CN103152172A (zh) * 2011-12-07 2013-06-12 中国电信股份有限公司 一种手机令牌动态口令生成方法、客户端、服务器以及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719826A (zh) * 2009-05-13 2010-06-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN101764691A (zh) * 2009-12-17 2010-06-30 北京握奇数据***有限公司 一种获取动态口令生成密钥的方法、设备和***
CN103152172A (zh) * 2011-12-07 2013-06-12 中国电信股份有限公司 一种手机令牌动态口令生成方法、客户端、服务器以及***
CN102752319A (zh) * 2012-07-31 2012-10-24 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及***

Also Published As

Publication number Publication date
CN105119936A (zh) 2015-12-02

Similar Documents

Publication Publication Date Title
CN103812854B (zh) 身份认证***、装置、方法以及身份认证请求装置
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和***
CN104660589B (zh) 一种对信息进行加密控制、解析信息的方法、***和终端
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
CN106161444B (zh) 数据安全存储方法及用户设备
CN104243439B (zh) 文件传输处理方法、***及终端
CN107172056A (zh) 一种信道安全确定方法、装置、***、客户端及服务器
CN105049877A (zh) 一种用于直录播互动***的加密方法及装置
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN105681538A (zh) 用于设备认证的***和方法
CN103812651B (zh) 密码验证方法、装置及***
CN102970676B (zh) 一种对原始数据进行处理的方法、物联网***及终端
KR20150079489A (ko) 실시간 통신 방법 및 시스템
CN110084054A (zh) 一种数据保密装置、方法、电子设备及存储介质
CN106411926A (zh) 一种数据加密通信方法及***
CN104424446A (zh) 一种安全认证和传输的方法和***
CN103051869A (zh) 一种摄像头视频实时加密***及加密方法
CN105391540A (zh) 一种物联网安全***、互联设备及实现方法
CN103236934A (zh) 一种云存储安全控制的方法
CN107493171A (zh) 无线射频设备、认证服务器及认证方法
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和***
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN106302514A (zh) 存储器卡的动态加密方法和解密方法及其装置
CN110198320B (zh) 一种加密信息传输方法和***
CN112272090B (zh) 一种密钥产生方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171213

Address after: 201199 Shanghai city Minhang District road 748 Lane 35 spring Room 102 No.

Applicant after: Tang Wei

Applicant after: Chen Gang

Address before: Room 2713, 2 A District, No. 88, De Li Xi Road, Jiading District, Shanghai

Applicant before: SHANGHAI RUIHE INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220706

Address after: 200000 room 1105, building 1, No. 100, Qinzhou Road, Xuhui District, Shanghai

Patentee after: Shanghai Yu Yu Intelligent Technology Co.,Ltd.

Address before: 201199 Room 102, No. 35, Lane 748, Baochun Road, Minhang District, Shanghai

Patentee before: Tang Wei

Patentee before: Chen Gang