CN109951417B - 一种身份认证的方法、***及终端设备 - Google Patents
一种身份认证的方法、***及终端设备 Download PDFInfo
- Publication number
- CN109951417B CN109951417B CN201711383898.5A CN201711383898A CN109951417B CN 109951417 B CN109951417 B CN 109951417B CN 201711383898 A CN201711383898 A CN 201711383898A CN 109951417 B CN109951417 B CN 109951417B
- Authority
- CN
- China
- Prior art keywords
- user password
- information
- message digest
- encryption algorithm
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明适用于通信技术领域,提供了一种身份认证的方法、***及终端设备,所述身份认证的方法包括:获取用户密码、硬件地址和会话信息,根据第一预设规则处理用户密码,生成第一用户密码,根据第二预设规则处理用户密码,生成第二用户密码,根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息,根据第一用户密码选择预存的加密算法,根据加密算法对待传输信息进行加密,得到消息摘要,并发送至服务器,消息摘要用于指示服务器根据消息摘要进行用户身份认证,从而有效解决了由于身份信息包含的内容是明文进行传输,导致攻击者获取用户身份信息比较容易,安全性较低的问题。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种身份认证的方法、***及终端设备。
背景技术
IPMI(Intelligent Platform Management Interface,智能平台管理接口)是管理企业***中所使用的***设备采用的一种工业标准,该标准由英特尔、惠普、NEC、美国戴尔电脑和SuperMicro等公司制定。用户可以利用IPMI监视服务器的物理健康特征,如温度、电压、风扇工作状态、电源状态等。
现有技术中,当客户端与IPMI服务器通过IPMI 1.5协议建立会话时,需要发送身份信息至服务器,由于身份信息包含的内容是明文进行传输,导致攻击者获取用户身份信息比较容易,安全性较低。
发明内容
有鉴于此,本发明实施例提供了一种身份认证的方法、***及终端设备,以解决现有技术中由于身份信息包含的内容是明文进行传输,导致攻击者获取用户身份信息比较容易,安全性较低的问题。
本发明实施例的第一方面提供了一种身份认证的方法,包括:
获取用户密码、硬件地址和会话信息。
根据第一预设规则处理所述用户密码,生成第一用户密码。
根据第二预设规则处理所述用户密码,生成第二用户密码。
根据所述第一用户密码、所述第二用户密码、所述硬件地址和所述会话信息生成待传输信息。
根据所述第一用户密码选择预存的加密算法。
根据所述加密算法对所述待传输信息进行加密,得到消息摘要,并发送至服务器,所述消息摘要用于指示所述服务器根据所述消息摘要进行用户身份认证。
本发明实施例的第二方面提供了一种身份认证的***,包括:
信息获取模块,用于获取用户密码、硬件地址和会话信息。
第一处理模块,用于根据第一预设规则处理所述用户密码,生成第一用户密码。
第二处理模块,用于根据第二预设规则处理所述用户密码,生成第二用户密码。
待传输信息获取模块,用于根据所述第一用户密码、所述第二用户密码、所述硬件地址和所述会话信息生成待传输信息。
选择模块,用于根据所述第一用户密码选择预存的加密算法。
信息发送模块,用于根据所述加密算法对所述待传输信息进行加密,得到消息摘要,并发送至服务器,所述消息摘要用于指示所述服务器根据所述消息摘要进行用户身份认证。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:本实施例通过获取用户密码、硬件地址和会话信息,根据第一预设规则处理用户密码,生成第一用户密码,根据第二预设规则处理用户密码,生成第二用户密码,根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息,根据第一用户密码选择预存的加密算法,根据加密算法对待传输信息进行加密,得到消息摘要,并发送至服务器,消息摘要用于指示服务器根据消息摘要进行用户身份认证。本发明实施例根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息,并根据第一用户密码选择加密算法,通过加密算法对待传输信息进行加密,从而有效解决了由于身份信息包含的内容是明文进行传输,导致攻击者获取用户身份信息比较容易,安全性较低的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的身份认证的方法的实现流程示意图;
图2是本发明一个实施例提供的图1中步骤S105的具体实现流程示意图;
图3是本发明一个实施例提供的身份认证的***的结构示意图;
图4是本发明一个实施例提供的图3中选择模块的结构示意图;
图5是本发明一个实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例1:
图1示出了本发明的一个实施例提供的身份认证的方法的实现流程,其过程详述如下:
在步骤S101中,获取用户密码、硬件地址和会话信息。
在一个实施例中,会话是指一个终端设备与交互***进行通信的过程,当终端设备与服务器第一次进行通信时,服务器会自动创建一个会话,并为会话分配一个会话编号,将会话编号发送至终端设备,当终端设备与服务器通信结束时,服务器关闭会话,并释放会话资源。
在本实施例中,会话信息包括会话编号、会话的数据包和会话的序列号。
在本实施例中,会话的数据包包括请求方地址、响应方地址、网络功能码、响应方逻辑单元号和请求方逻辑单元号。
在本实施例中,当终端设备发送会话的数据包至服务器时,会话的数据包被分为多个数据段,终端设备为每个数据段分配一个序列号,服务器可以根据序列号按照原次序重组数据段,使终端设备发送的会话的数据包和服务器接收的会话的数据包相同。
以一个具体应用场景为例,会话编号为0x00000090,会话的序列号为0x00000000。
在本实施例中,硬件地址可以为MAC地址(Media Access Contro,硬件地址)。
在步骤S102中,根据第一预设规则处理用户密码,生成第一用户密码。
在一个实施例中,步骤S102具体包括:将用户密码所对应的信息编码值与第一预设数值之和作为第一用户密码。
在本实施例中,信息编码值包括ASCII码(American Standard Code forInformation Interchange,美国信息交换标准代码)和BCD码(Binary-Coded Decimal,二进码十进数)。
可选地,将用户密码所对应的信息编码值与第一预设数值之积作为第一用户密码。
可选地,将用户密码所对应的信息编码值与第一预设数值的比值作为第一用户密码。
可选地,将用户密码所对应的信息编码值与第一预设数值之差作为第一用户密码。
以一个具体应用场景为例,用户密码为12a,将12a转换为ASCII码,第一预设数值为1,将12a对应的ASCII码与1的和作为第一用户密码。
在步骤S103中,根据第二预设规则处理用户密码,生成第二用户密码。
在一个实施例中,步骤S103具体包括:将用户密码所对应的信息编码值与第二预设数值之差作为第二用户密码。
可选地,将用户密码所对应的信息编码值与第一预设数值之积作为第二用户密码。
可选地,将用户密码所对应的信息编码值与第一预设数值的比值作为第二用户密码。
可选地,将用户密码所对应的信息编码值与第一预设数值之和作为第二用户密码。
以一个具体应用场景为例,用户密码为2233bb,将2233bb转换为ASCII码,第一预设数值为1,将12a对应的ASCII码与1的差值作为第二用户密码。
在步骤S104中,根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息。
在一个实施例中,将第一用户密码、第二用户密码、硬件地址和会话信息转换为十六进制数据,并将十六进制数据按照预存的IPMI命令格式转换成待传输信息。
在步骤S105中,根据第一用户密码选择预存的加密算法。
在本实施例中,根据第一用户密码在预存的加密算法中选取一个加密算法,使用选取的加密算法对待传输信息进行加密。
在步骤S106中,根据加密算法对待传输信息进行加密,得到消息摘要,并发送至服务器,消息摘要用于指示服务器根据消息摘要进行用户身份认证。
在一个实施例中,步骤S106具体包括:
1)获取对称密钥。
2)根据对称密钥对待传输信息进行对称加密,生成数据密文。
3)根据加密算法对数据密文进行加密,生成消息摘要。
4)将消息摘要发送至服务器。
在本实施例中,服务器通过对称加密算法随机生成对称密钥,将对称密钥和使用的对称加密算法发送至终端设备,终端设备获取服务器发送的对称秘钥和对称加密算法,并通过对称密钥和对称加密算法对待传输信息进行对称加密,生成数据密文。其中,对称加密算法包括AES(Advanced Encryption Standard,高级加密标准)算法。
在本实施例中,通过加密算法对待传输信息进行加密,得到第一消息摘要,将第一消息摘要发送至服务器。服务器通过相同的加密算法对预存的待传输信息进行加密,得到第二消息摘要。
在一个实施例中,服务器比较第一消息摘要和第二消息摘要是否相同。若相同,则身份认证成功,服务器发送身份认证成功的消息至终端设备,以使终端设备可以与服务器进行进一步的通信,例如,终端设备发送资源请求至服务器。若不相同,则身份认证不成功,服务器发送重新传输信息的请求至终端设备,使终端设备重新发送消息摘要。
在本实施例中,当终端设备接收重新传输信息的请求的次数超过预设次数时,发送报警信息至预存联系人,报警信息用于指示预存联系人修改用户密码,提高安全性。
以一个具体应用场景为例,预设次数为4,当终端设备第5次接收到服务器发送的重新传输信息的请求时,则发送报警信息至预存联系人。
在本实施例中,将硬件地址添加至待传输信息中,由于硬件地址是为唯一的,不容易被攻击者猜测出来,并且对用户密码进行处理,没有直接发送用户密码,增加了破解的难度,提高了安全性。
在本实施例中,对用户密码进行处理,生成第一用户密码和第二用户密码,根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息,并根据第一用户密码选择加密算法,通过加密算法对待传输信息进行加密,并基于IPMI 1.5协议将消息摘要发送至服务器,从而有效解决了由于身份信息包含的内容是明文进行传输,导致攻击者获取用户身份信息比较容易,安全性较低的问题。
如图2所示,在本发明的一个实施例中,图1所对应的实施例中步骤S104具体包括:
在步骤S201中,获取第一用户密码的信息编码值。
在本实施例中,信息编码值包括ASCII码和BCD码,例如,将第一用户密码转换为ASCII码。
在步骤S202中,计算第一用户密码的信息编码值中预设数据位的对应数值。
在步骤S203中,根据对应数值从预存的预设数量的加密算法中选取对应的一个加密算法。
在本实施例中,加密算法包括HMAC-SHA1加密算法、HMAC-MD5加密算法、MD5加密算法、HMAC-SHA256加密算法和SHA1加密算法。
以一个预设场景为例,第一用户密码为12a,将12a转换为ASCII码,预设数据位为二进制数据的最后两位数字,预存的4种加密算法分别为HMAC-SHA1加密算法、HMAC-MD5加密算法、MD5加密算法和HMAC-SHA256加密算法,当预设数据位对应数值为00时,选择HMAC-SHA1加密算法,当预设数据位对应数值为01时,选择HMAC-MD5加密算法,当预设数据位对应数值为10时,选择MD5加密算法,当预设数据位对应数值为11时,选择HMAC-SHA1加密算法,将第一用户密码对应的ASCII码,即将12a对应的ASCII码转换为二进制数据001100010011001001100001,因为二进制数据最后两位数据位对应数值为01,所以选择HMAC-MD5加密算法。
在本实施例中,根据第一用户密码的信息编码值中预设数据位的对应数值选择加密算法,避免需要将加密算法发送给服务器,从而导致加密算法公开的情况的发生,提高了安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2:
图3示出了本发明的一个实施例提供的身份认证的***100,用于执行图1所对应的实施例中的方法步骤,其包括:
信息获取模块110,用于获取用户密码、硬件地址和会话信息。
第一处理模块120,用于根据第一预设规则处理用户密码,生成第一用户密码。
第二处理模块130,用于根据第二预设规则处理用户密码,生成第二用户密码。
待传输信息获取模块140,用于根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息。
选择模块150,用于根据第一用户密码选择预存的加密算法。
信息发送模块160,用于根据加密算法对待传输信息进行加密,得到消息摘要,并发送至服务器,消息摘要用于指示服务器根据消息摘要进行用户身份认证。
在一个实施例中,第一处理模块120用于:将用户密码所对应的信息编码值与第一预设数值之和作为第一用户密码。
在一个实施例中,第二处理模块130用于:将用户密码所对应的信息编码值与第二预设数值之差作为第二用户密码。
在一个实施例中,信息发送模块160包括:
密钥获取单元,用于获取对称密钥。
第一加密单元,用于根据对称密钥对待传输信息进行对称加密,生成数据密文。
第二加密单元,用于根据加密算法对数据密文进行加密,生成消息摘要。
发送单元,用于将消息摘要发送至服务器。
如图4所示,在一个实施例中,图3所对应的实施例中的选择模块150包括:
编码值获取单元151,用于获取第一用户密码的信息编码值。
计算单元152,用于计算第一用户密码的信息编码值中预设数据位的对应数值。
算法选取单元153,用于根据对应数值从预存的预设数量的加密算法中选取对应的一个加密算法。
在一个实施例中,身份认证的***100还包括其他功能模块/单元,用于实现实施例1中各实施例中的方法步骤。
实施例3:
图5是本发明一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现如实施例1中所述的各实施例的步骤,例如图1所示的步骤S101至步骤S106。或者,所述处理器50执行所述计算机程序52时实现如实施例2中所述的各***实施例中的各模块/单元的功能,例如图3所示模块110至160的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。例如,所述计算机程序52可以被分割成信息获取模块,第一处理模块,第二处理模块,待传输信息获取模块,选择模块和信息发送模块。各模块具体功能如下:
信息获取模块,用于获取用户密码、硬件地址和会话信息。
第一处理模块,用于根据第一预设规则处理用户密码,生成第一用户密码。
第二处理模块,用于根据第二预设规则处理用户密码,生成第二用户密码。
待传输信息获取模块,用于根据第一用户密码、第二用户密码、硬件地址和会话信息生成待传输信息。
选择模块,用于根据第一用户密码选择预存的加密算法。
信息发送模块,用于根据加密算法对待传输信息进行加密,得到消息摘要,并发送至服务器,消息摘要用于指示服务器根据消息摘要进行用户身份认证。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备5可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
实施例4:
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如实施例1中所述的各实施例中的步骤,例如图1所示的步骤S101至步骤S106。或者,所述计算机程序被处理器执行时实现如实施例2中所述的各***实施例中的各模块/单元的功能,例如图3所示的模块110至160的功能。
所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例***中的模块或单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种身份认证的方法,其特征在于,包括:
获取用户密码、硬件地址和会话信息;
根据第一预设规则处理所述用户密码,生成第一用户密码;
根据第二预设规则处理所述用户密码,生成第二用户密码;
根据所述第一用户密码、所述第二用户密码、所述硬件地址和所述会话信息生成待传输信息;
根据所述第一用户密码选择预存的加密算法;
根据所述加密算法对所述待传输信息进行加密,得到第一消息摘要,并发送至服务器,所述第一消息摘要用于指示所述服务器根据所述加密算法对所述服务器中预存的待传输信息进行加密,得到第二消息摘要,并对比所述第一消息摘要和所述第二消息摘要是否相同,若所述第一消息摘要和所述第二消息摘要相同,则身份认证成功;若所述第一消息摘要和所述第二消息摘要不相同,则身份认证失败。
2.如权利要求1所述的身份认证的方法,其特征在于,所述根据第一预设规则处理所述用户密码,生成第一用户密码,具体包括:
将所述用户密码所对应的信息编码值与第一预设数值之和作为所述第一用户密码。
3.如权利要求1所述的身份认证的方法,其特征在于,所述根据第二预设规则处理所述用户密码,生成第二用户密码,具体包括:
将所述用户密码所对应的信息编码值与第二预设数值之差作为所述第二用户密码。
4.如权利要求1所述的身份认证的方法,其特征在于,所述根据所述第一用户密码选择预存的加密算法,具体包括:
获取所述第一用户密码的信息编码值;
计算所述第一用户密码的信息编码值中预设数据位的对应数值;
根据所述对应数值从预存的预设数量的加密算法中选取对应的一个加密算法。
5.如权利要求1所述的身份认证的方法,其特征在于,所述根据所述加密算法对所述待传输信息进行加密,得到第一消息摘要,并发送至预设服务器,具体包括:
获取对称密钥;
根据所述对称密钥对所述待传输信息进行对称加密,生成数据密文;
根据所述加密算法对所述数据密文进行加密,生成所述第一消息摘要;
将所述第一消息摘要发送至所述服务器。
6.一种身份认证的***,其特征在于,包括:
信息获取模块,用于获取用户密码、硬件地址和会话信息;
第一处理模块,用于根据第一预设规则处理所述用户密码,生成第一用户密码;
第二处理模块,用于根据第二预设规则处理所述用户密码,生成第二用户密码;
待传输信息获取模块,用于根据所述第一用户密码、所述第二用户密码、所述硬件地址和所述会话信息生成待传输信息;
选择模块,用于根据所述第一用户密码选择预存的加密算法;
信息发送模块,用于根据所述加密算法对所述待传输信息进行加密,得到第一消息摘要,并发送至服务器,所述第一消息摘要用于指示所述服务器根据所述加密算法对所述服务器中预存的待传输信息进行加密,得到第二消息摘要,并对比所述第一消息摘要和所述第二消息摘要是否相同,若所述第一消息摘要和所述第二消息摘要相同,则身份认证成功;若所述第一消息摘要和所述第二消息摘要不相同,则身份认证失败。
7.如权利要求6所述的身份认证的***,其特征在于,所述选择模块包括:
编码值获取单元,用于获取所述第一用户密码的信息编码值;
计算单元,用于计算所述第一用户密码的信息编码值中预设数据位的对应数值;
算法选取单元,用于根据所述对应数值从预存的预设数量的加密算法中选取对应的一个加密算法。
8.如权利要求6所述的身份认证的***,其特征在于,所述信息发送模块包括:
密钥获取单元,用于获取对称密钥;
第一加密单元,用于根据所述对称密钥对所述待传输信息进行对称加密,生成数据密文;
第二加密单元,用于根据所述加密算法对所述数据密文进行加密,生成所述消息摘要;
发送单元,用于将所述消息摘要发送至所述服务器。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711383898.5A CN109951417B (zh) | 2017-12-20 | 2017-12-20 | 一种身份认证的方法、***及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711383898.5A CN109951417B (zh) | 2017-12-20 | 2017-12-20 | 一种身份认证的方法、***及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109951417A CN109951417A (zh) | 2019-06-28 |
CN109951417B true CN109951417B (zh) | 2021-06-04 |
Family
ID=67004842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711383898.5A Active CN109951417B (zh) | 2017-12-20 | 2017-12-20 | 一种身份认证的方法、***及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109951417B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193740B (zh) * | 2019-12-31 | 2023-03-14 | 苏宁金融科技(南京)有限公司 | 加密方法、装置、解密方法、计算机设备和存储介质 |
CN111698226B (zh) * | 2020-05-28 | 2022-07-19 | 中国平安财产保险股份有限公司 | 卡券核销方法与装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304423A (zh) * | 2008-07-08 | 2008-11-12 | 北京邮电大学 | 用户身份认证方法及*** |
CN102036235A (zh) * | 2009-09-28 | 2011-04-27 | 西门子(中国)有限公司 | 一种用于身份认证的装置和方法 |
CN107404469A (zh) * | 2016-05-20 | 2017-11-28 | 广州市动景计算机科技有限公司 | 一种会话安全处理***、设备、装置及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9755832B2 (en) * | 2015-12-29 | 2017-09-05 | International Business Machines Corporation | Password-authenticated public key encryption and decryption |
-
2017
- 2017-12-20 CN CN201711383898.5A patent/CN109951417B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304423A (zh) * | 2008-07-08 | 2008-11-12 | 北京邮电大学 | 用户身份认证方法及*** |
CN102036235A (zh) * | 2009-09-28 | 2011-04-27 | 西门子(中国)有限公司 | 一种用于身份认证的装置和方法 |
CN107404469A (zh) * | 2016-05-20 | 2017-11-28 | 广州市动景计算机科技有限公司 | 一种会话安全处理***、设备、装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109951417A (zh) | 2019-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230B (zh) | 一种安全通信方法、***及终端设备 | |
CN108377189B (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
CN109104279B (zh) | 一种电力数据的加密方法、***及终端设备 | |
CN105553648A (zh) | 量子密钥分发、隐私放大及数据传输方法、装置及*** | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
CN113595744B (zh) | 入网方法、装置、电子设备及存储介质 | |
CN111294203A (zh) | 信息传输方法 | |
WO2017006118A1 (en) | Secure distributed encryption system and method | |
CN110266653B (zh) | 一种鉴权方法、***及终端设备 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN109951417B (zh) | 一种身份认证的方法、***及终端设备 | |
CN113890730A (zh) | 数据传输方法及*** | |
CN109510711B (zh) | 一种网络通信方法、服务器、客户端及*** | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、***及智能密钥安全设备 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和*** | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN114499990A (zh) | 车辆控制方法、装置、设备及存储介质 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
CN113141333A (zh) | 入网设备的通信方法、设备、服务器、***及存储介质 | |
CN112134884B (zh) | 一种报文序列号的更新方法 | |
CN115426111A (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN113949516A (zh) | 一种统一认证许可方法和*** | |
CN114282254A (zh) | 加密、解密方法及装置、电子设备 | |
CN114338833A (zh) | 跨异构协议协同传输方法、***、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |