CN116112234A - 一种电子签收安全校验方法、***、介质及设备 - Google Patents

一种电子签收安全校验方法、***、介质及设备 Download PDF

Info

Publication number
CN116112234A
CN116112234A CN202310009281.6A CN202310009281A CN116112234A CN 116112234 A CN116112234 A CN 116112234A CN 202310009281 A CN202310009281 A CN 202310009281A CN 116112234 A CN116112234 A CN 116112234A
Authority
CN
China
Prior art keywords
information
client
token
server
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310009281.6A
Other languages
English (en)
Inventor
徐玉峰
刘继东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guolian Zhengxin Technology Co ltd
Original Assignee
Beijing Guolian Zhengxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guolian Zhengxin Technology Co ltd filed Critical Beijing Guolian Zhengxin Technology Co ltd
Priority to CN202310009281.6A priority Critical patent/CN116112234A/zh
Publication of CN116112234A publication Critical patent/CN116112234A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明属于司法领域,尤其涉及一种电子签收安全校验方法、***、介质及设备。该方法包括:服务端根据客户端发送的令牌申请信息,发送通过私钥加密后的令牌至客户端;客户端通过公钥对令牌进行解密并将解密后的令牌进行存储;服务端接收客户端发送的第一信息,并对第一信息进行校验,服务端在校验结果为通过校验时,接收客户端发送的第二信息,基于预设数据库对第二信息进行验证,当通过验证时,完成签收任务。本方案可以使得客户端与服务端进行数据传输时具有更高的安全性,通过对登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码,通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。

Description

一种电子签收安全校验方法、***、介质及设备
技术领域
本发明属于司法领域,尤其涉及一种电子签收安全校验方法、***、介质及设备。
背景技术
目前智慧司法领域的电子送达登录方式多为短信单纯验证码登录,该方式遇到请求抓包或者访问拦截等手段时,只要获取到短信验证码均可进行登录签收,容易泄露数据,***安全性比较低.还容易出现非当事人操作导致文书签收的情况,给正常案件开庭带来极大的困扰,严重者甚至影响司法审判程序的进行。
发明内容
本发明所要解决的技术问题是提供一种电子签收安全校验方法、***、介质及设备。
本发明解决上述技术问题的技术方案如下:一种电子签收安全校验方法,包括:
步骤1,服务端根据客户端发送的令牌申请信息,发送通过私钥加密后的令牌至所述客户端;
步骤2,所述客户端通过公钥对所述令牌进行解密并将解密后的令牌进行存储;
步骤3,所述服务端接收所述客户端发送的第一信息,并对所述第一信息进行校验,所述第一信息为通过所述解密后的令牌加密的登陆信息;
步骤4,所述服务端在校验结果为通过校验时,接收所述客户端发送的第二信息,基于预设数据库对所述第二信息进行验证,当通过验证时,完成签收任务,所述第二信息为通过解密后的令牌加密的签收任务信息。
本发明的有益效果是:通过唯一令牌的方式可以使得客户端与服务端进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述步骤1之间还包括:
所述服务端建立与所述客户端之间的通讯链接。
进一步,所述登陆信息的获取过程为:
所述服务端基于所述客户端发送的获取验证码信息,发送验证码至所述客户端,所述客户端将所述验证码以及个人信息作为所述登陆信息。
进一步,所述基于预设数据库对所述第二信息进行验证的过程为:
所述服务端获取所述第二信息中的签收任务信息中的电子任务ID,并在预设数据库查找是否存在所述电子任务ID,根据搜索结果进行验证。
本发明解决上述技术问题的另一种技术方案如下:一种电子签收安全校验***,包括:
服务端用于:根据客户端发送的令牌申请信息,发送通过私钥加密后的令牌至所述客户端;
所述客户端用于:通过公钥对所述令牌进行解密并将解密后的令牌进行存储;
所述服务端还用于:接收所述客户端发送的第一信息,并对所述第一信息进行校验,所述第一信息为通过所述解密后的令牌加密的登陆信息,在校验结果为通过校验时,接收所述客户端发送的第二信息,基于预设数据库对所述第二信息进行验证,当通过验证时,完成签收任务,所述第二信息为通过解密后的令牌加密的签收任务信息。
本发明的有益效果是:通过唯一令牌的方式可以使得客户端与服务端进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
进一步,所述服务端还用于:
建立与所述客户端之间的通讯链接。
进一步,所述登陆信息的获取过程为:
所述服务端基于所述客户端发送的获取验证码信息,发送验证码至所述客户端,所述客户端将所述验证码以及个人信息作为所述登陆信息。
进一步,所述基于预设数据库对所述第二信息进行验证的过程为:
所述服务端获取所述第二信息中的签收任务信息中的电子任务ID,并在预设数据库查找是否存在所述电子任务ID,根据搜索结果进行验证。
本发明解决上述技术问题的另一种技术方案如下:一种存储介质,所述存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如上述任一项所述的方法。
本发明的有益效果是:通过唯一令牌的方式可以使得客户端与服务端进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
本发明解决上述技术问题的另一种技术方案如下:一种电子设备,包括上述存储介质、执行上述存储介质内的指令的处理器。
本发明的有益效果是:通过唯一令牌的方式可以使得客户端与服务端进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
附图说明
图1为本发明一种电子签收安全校验方法实施例提供的流程示意图;
图2为本发明一种电子签收安全校验***实施例提供的结构框架图;
图3为本发明一种电子签收安全校验方法实施例提供的完整流程示意图。
具体实施方式
以下对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,一种电子签收安全校验方法,包括:
步骤1,服务端100根据客户端200发送的令牌申请信息,发送通过私钥加密后的令牌至所述客户端200;
步骤2,所述客户端200通过公钥对所述令牌进行解密并将解密后的令牌进行存储;
步骤3,所述服务端100接收所述客户端200发送的第一信息,并对所述第一信息进行校验,所述第一信息为通过所述解密后的令牌加密的登陆信息;
步骤4,所述服务端100在校验结果为通过校验时,接收所述客户端200发送的第二信息,基于预设数据库对所述第二信息进行验证,当通过验证时,完成签收任务,所述第二信息为通过解密后的令牌加密的签收任务信息。
在一些可能的实施方式中,通过唯一令牌的方式可以使得客户端200与服务端100进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
需要说明的是,如图3所示,对称加密:客户端200与服务端100公用一个秘钥,客户端200加密,则服务端100用同样的秘钥解密
非对称加密:由一对相匹配的密钥对[公钥/私钥]组成,公钥加密,则私钥解密,私钥加密,则公钥解密。
本发明的核心点是:客户端200存储私钥,服务端100储存公钥,在一个当事人验证登录发起前,向服务端100申请一个由私钥加密过的令牌,该令牌作为一个每次请求加密参数的秘钥(对称加密秘钥),通过该方式,抓包程序可以抓取到参数,没有令牌,也无法解密参数,如果同时抓取到了令牌和参数,那同样他拿不到公钥也无法解密,就算最极端的情况下,以上参数他都拿到,他也无法获取到存放在服务端100的私钥。
程序中:客户端200存储公钥,服务端100存储私钥
执行步骤如下:
1.通过管理***像用户发送带链接的短信,
2.当事人收到短信连接通过点击连接进入电子签收***登录页,在进入该页面的时候***会向服务端100发送一个请求申请本次登录的唯一令牌,服务端100向客户端200发送经过私钥加密的令牌,当客户端200获取到令牌后,进入登录页成功,即用户通过手机打开链接进入电子登录***的的过程如下,该签收***首先向服务器后台申请本次登录的唯一授权令牌,服务端100收到请求后,会生成一个唯一令牌,缓存在服务端100,该令牌经过私钥加密后会发送给给签收***,当签收***得到令牌后,成功进入签收***登录页,并将该令牌通过签收***携带的公钥解密,缓存在用户手机上;
3.客户端200接收到参数(从服务端100获取到的上述令牌)后通过公钥解密,并缓存到本地(该参数仅用于本设备登录使用);
4.当事人点击获取验证码按钮,服务端100会给当事人下发一个短信验证码;
5.当事人收到验证码后,在登录页输入手机号和验证码,提交;
6.客户端200会将提交的参数通过令牌进行加密提交到服务端100,签收***执行登陆操作,向服务端100发送登陆请求携带的用户名和密码,这两个参数在网络层传递时候通过上述公钥解密后缓存在手机端的令牌加密;
7.服务端100收到提交参数,通过同样的令牌解密,进行登录校验(先用本次请求的令牌解密参数,如果解密失败,登录失败(可能有黑客篡改参数的情况),如果参数解密成功,则先查询数据仓库,查到则说明账号有效,在对密码通过MD5加盐的方式加密1024次得到的值与数据库存储粗的密码密文比对,二者一致,则验证通过,登陆成功),如果校验成功,则登录成功;
8.登录成功后,当事人签收电子,通过客户端200通过令牌加密电子任务id到服务端100;
9.当服务端100用令牌解密id,并且在数据库中查到该任务,则允许签收。
实施例1,当事人点击链接即通过客户端200与用户端构建好的通道,在客户端200上点击获取令牌的按钮或触发获取令牌的按键,若未能触发按键或未能得到反馈则判定链接失效,即获取令牌失败,此时重新进行令牌的获取。当令牌获取后,向服务端100发送获取验证码的请求,若获取成功则直接登陆客户端200***,若获取失败则重新获取验证码。登陆客户端200***时,若验证码输入错误则需要重新获取验证码并进行填写,若未输入错误,则通过令牌加密需要提交的数据信息,数据信息中包括了签收任务信息,将经过令牌加密后的签收任务信息发送至服务端100,服务端100通过令牌解密经过令牌加密后的签收任务信息,若解密失败则判定为非法登陆并发出预警,若解密成功则进一步进行用户账号的登陆校验,若校验成功则登陆成功,若校验不成功则重新进行登陆,客户端200选择需要签收的数据,并根据令牌对需要签收对数据进行加密,发送至服务端100,服务端100根据签收任务信息中的信息ID在预设数据库中进行验证,校验通过则完成签收。
优选地,在上述任意实施例中,所述步骤1之间还包括:
所述服务端100建立与所述客户端200之间的通讯链接。
优选地,在上述任意实施例中,所述登陆信息的获取过程为:
所述服务端100基于所述客户端200发送的获取验证码信息,发送验证码至所述客户端200,所述客户端200将所述验证码以及个人信息作为所述登陆信息。
优选地,在上述任意实施例中,所述基于预设数据库对所述第二信息进行验证的过程为:
所述服务端100获取所述第二信息中的签收任务信息中的电子任务ID,并在预设数据库查找是否存在所述电子任务ID,根据搜索结果进行验证。
如图2所示,一种电子签收安全校验***,包括:
服务端100用于:根据客户端200发送的令牌申请信息,发送通过私钥加密后的令牌至所述客户端200;
所述客户端200用于:通过公钥对所述令牌进行解密并将解密后的令牌进行存储;
所述服务端100还用于:接收所述客户端200发送的第一信息,并对所述第一信息进行校验,所述第一信息为通过所述解密后的令牌加密的登陆信息,在校验结果为通过校验时,接收所述客户端200发送的第二信息,基于预设数据库对所述第二信息进行验证,当通过验证时,完成签收任务,所述第二信息为通过解密后的令牌加密的签收任务信息。
在一些可能的实施方式中,通过唯一令牌的方式可以使得客户端200与服务端100进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
优选地,在上述任意实施例中,所述服务端100还用于:
建立与所述客户端200之间的通讯链接。
优选地,在上述任意实施例中,所述登陆信息的获取过程为:
所述服务端100基于所述客户端200发送的获取验证码信息,发送验证码至所述客户端200,所述客户端200将所述验证码以及个人信息作为所述登陆信息。
优选地,在上述任意实施例中,所述基于预设数据库对所述第二信息进行验证的过程为:
所述服务端100获取所述第二信息中的签收任务信息中的电子任务ID,并在预设数据库查找是否存在所述电子任务ID,根据搜索结果进行验证。
本发明解决上述技术问题的另一种技术方案如下:一种存储介质,所述存储介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如上述任一项所述的方法。
在一些可能的实施方式中,通过唯一令牌的方式可以使得客户端200与服务端100进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
本发明解决上述技术问题的另一种技术方案如下:一种电子设备,包括上述存储介质、执行上述存储介质内的指令的处理器。
在一些可能的实施方式中,通过唯一令牌的方式可以使得客户端200与服务端100进行数据传输时具有更高的安全性,此外,通过对于登陆信息的校验可以二次提高数据安全性,防止数据传输过程中发生的错乱或被恶意解码的情况,第三通过预设数据库对签收任务信息的校验还可以进一步保证签收的准确性。
读者应理解,在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的方法实施例仅仅是示意性的,例如,步骤的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个步骤可以结合或者可以集成到另一个步骤,或一些特征可以忽略,或不执行。
上述方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种电子签收安全校验方法,其特征在于,包括:
步骤1,服务端根据客户端发送的令牌申请信息,发送通过私钥加密后的令牌至所述客户端;
步骤2,所述客户端通过公钥对所述令牌进行解密并将解密后的令牌进行存储;
步骤3,所述服务端接收所述客户端发送的第一信息,并对所述第一信息进行校验,所述第一信息为通过所述解密后的令牌加密的登陆信息;
步骤4,所述服务端在校验结果为通过校验时,接收所述客户端发送的第二信息,基于预设数据库对所述第二信息进行验证,当通过验证时,完成签收任务,所述第二信息为通过解密后的令牌加密的签收任务信息。
2.根据权利要求1所述的一种电子签收安全校验方法,其特征在于,所述步骤1之间还包括:
所述服务端建立与所述客户端之间的通讯链接。
3.根据权利要求1所述的一种电子签收安全校验方法,其特征在于,所述登陆信息的获取过程为:
所述服务端基于所述客户端发送的获取验证码信息,发送验证码至所述客户端,所述客户端将所述验证码以及个人信息作为所述登陆信息。
4.根据权利要求1所述的一种电子签收安全校验方法,其特征在于,所述基于预设数据库对所述第二信息进行验证的过程为:
所述服务端获取所述第二信息中的签收任务信息中的电子任务ID,并在预设数据库查找是否存在所述电子任务ID,根据搜索结果进行验证。
5.一种电子签收安全校验***,其特征在于,包括:
服务端用于:根据客户端发送的令牌申请信息,发送通过私钥加密后的令牌至所述客户端;
所述客户端用于:通过公钥对所述令牌进行解密并将解密后的令牌进行存储;
所述服务端还用于:接收所述客户端发送的第一信息,并对所述第一信息进行校验,所述第一信息为通过所述解密后的令牌加密的登陆信息,在校验结果为通过校验时,接收所述客户端发送的第二信息,基于预设数据库对所述第二信息进行验证,当通过验证时,完成签收任务,所述第二信息为通过解密后的令牌加密的签收任务信息。
6.根据权利要求5所述的一种电子签收安全校验***,其特征在于,所述服务端还用于:
建立与所述客户端之间的通讯链接。
7.根据权利要求5所述的一种电子签收安全校验***,其特征在于,所述登陆信息的获取过程为:
所述服务端基于所述客户端发送的获取验证码信息,发送验证码至所述客户端,所述客户端将所述验证码以及个人信息作为所述登陆信息。
8.根据权利要求5所述的一种电子签收安全校验***,其特征在于,所述基于预设数据库对所述第二信息进行验证的过程为:
所述服务端获取所述第二信息中的签收任务信息中的电子任务ID,并在预设数据库查找是否存在所述电子任务ID,根据搜索结果进行验证。
9.一种存储介质,其特征在于,所述介质中存储有指令,当计算机读取所述指令时,使所述计算机执行如权利要求1至5中任一项所述的方法。
10.一种电子设备,其特征在于,包括权利要求9所述的存储介质、执行所述存储介质内的指令的处理器。
CN202310009281.6A 2023-01-04 2023-01-04 一种电子签收安全校验方法、***、介质及设备 Pending CN116112234A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310009281.6A CN116112234A (zh) 2023-01-04 2023-01-04 一种电子签收安全校验方法、***、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310009281.6A CN116112234A (zh) 2023-01-04 2023-01-04 一种电子签收安全校验方法、***、介质及设备

Publications (1)

Publication Number Publication Date
CN116112234A true CN116112234A (zh) 2023-05-12

Family

ID=86255603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310009281.6A Pending CN116112234A (zh) 2023-01-04 2023-01-04 一种电子签收安全校验方法、***、介质及设备

Country Status (1)

Country Link
CN (1) CN116112234A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
JP2009100195A (ja) * 2007-10-16 2009-05-07 Canon Inc 認証クライアント装置、認証サーバ装置、ユーザ認証方式
CN103095662A (zh) * 2011-11-04 2013-05-08 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证***
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器
CN108600176A (zh) * 2018-03-27 2018-09-28 中南大学 一种智能终端安全认证方法、设备、服务器及***
CN110365490A (zh) * 2019-07-25 2019-10-22 中国工程物理研究院电子工程研究所 一种基于令牌加密认证的信息***集成安全策略
CN112202792A (zh) * 2020-09-30 2021-01-08 京东数字科技控股股份有限公司 客户端与服务器建立长连接的、通信方法及装置
CN113272810A (zh) * 2019-10-11 2021-08-17 软件帝国株式会社 利用浏览器的网页存储器的简单认证方法及***
CN114513350A (zh) * 2022-02-08 2022-05-17 中国农业银行股份有限公司 身份校验方法、***和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162961A1 (en) * 2005-02-25 2007-07-12 Kelvin Tarrance Identification authentication methods and systems
JP2009100195A (ja) * 2007-10-16 2009-05-07 Canon Inc 認証クライアント装置、認証サーバ装置、ユーザ認証方式
CN103095662A (zh) * 2011-11-04 2013-05-08 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证***
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器
CN108600176A (zh) * 2018-03-27 2018-09-28 中南大学 一种智能终端安全认证方法、设备、服务器及***
CN110365490A (zh) * 2019-07-25 2019-10-22 中国工程物理研究院电子工程研究所 一种基于令牌加密认证的信息***集成安全策略
CN113272810A (zh) * 2019-10-11 2021-08-17 软件帝国株式会社 利用浏览器的网页存储器的简单认证方法及***
CN112202792A (zh) * 2020-09-30 2021-01-08 京东数字科技控股股份有限公司 客户端与服务器建立长连接的、通信方法及装置
CN114513350A (zh) * 2022-02-08 2022-05-17 中国农业银行股份有限公司 身份校验方法、***和存储介质

Similar Documents

Publication Publication Date Title
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN112000975B (zh) 一种密钥管理***
US9094823B2 (en) Data processing for securing local resources in a mobile device
CN106612180B (zh) 实现会话标识同步的方法及装置
US8185942B2 (en) Client-server opaque token passing apparatus and method
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
CN109361668A (zh) 一种数据可信传输方法
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN108418691A (zh) 基于sgx的动态网络身份认证方法
CN110177134B (zh) 一种基于多云存储的安全密码管理器及其使用方法
CN102946392A (zh) 一种url数据加密传输方法及***
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN111954211B (zh) 一种移动终端新型认证密钥协商***
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护***
CN110225014B (zh) 基于指纹集中下发式的物联网设备身份认证方法
CN111740995A (zh) 一种授权认证方法及相关装置
CN115276978A (zh) 一种数据处理方法以及相关装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN114070571B (zh) 一种建立连接的方法、装置、终端及存储介质
US11671475B2 (en) Verification of data recipient
CN116112234A (zh) 一种电子签收安全校验方法、***、介质及设备
CN111191259A (zh) 一种科技成果加密传输方法及装置
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
CN114218555B (zh) 增强密码管理app密码安全强度方法和装置、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination