CN111131160B - 一种用户、服务及数据认证系统 - Google Patents

一种用户、服务及数据认证系统 Download PDF

Info

Publication number
CN111131160B
CN111131160B CN201911162942.9A CN201911162942A CN111131160B CN 111131160 B CN111131160 B CN 111131160B CN 201911162942 A CN201911162942 A CN 201911162942A CN 111131160 B CN111131160 B CN 111131160B
Authority
CN
China
Prior art keywords
authentication
application server
user client
user
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911162942.9A
Other languages
English (en)
Other versions
CN111131160A (zh
Inventor
李新明
刘斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Edge Intelligence Of Cas Co ltd
Original Assignee
Edge Intelligence Of Cas Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Edge Intelligence Of Cas Co ltd filed Critical Edge Intelligence Of Cas Co ltd
Priority to CN202210222923.6A priority Critical patent/CN114598463A/zh
Priority to CN201911162942.9A priority patent/CN111131160B/zh
Publication of CN111131160A publication Critical patent/CN111131160A/zh
Application granted granted Critical
Publication of CN111131160B publication Critical patent/CN111131160B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用户、服务及数据认证系统,包括认证与授权服务器,应用服务器,用户客户端、认证中心和数字证书库,其中:应用服务用于为用户客户端提供应用服务;认证与授权服务器/应用服务器/认证中心和数字证书库用于为用户客户端的应用服务请求提供授权、认证。能够极大的提高网络安全性,有效避免恶意攻击。

Description

一种用户、服务及数据认证系统
技术领域
本发明涉及信息加密通讯领域,尤其涉及一种用户、服务及数据认证系统。
背景技术
5G时代的到来,为机动车无人驾驶铺设了必要的网络基础。由于机动车呈现高动态变化的特性,机动车节点在郊区或者偏远山区等环境间歇弱连接网络条件下,信息传输很不稳定,机动车上节点处于随时随地动态变化的不同的自组网中,加上网络上可能的恶意攻击行为,如何安全稳定的实现多节点一体授权的管理成为一个很重要的问题,一旦授权出现差错,必将造成无法估量的损失。
为此,本发明提出了一种用户、服务及数据认证系统,能够极大的提高网络安全性,有效避免恶意攻击。
发明内容
为实现本发明之目的,采用以下技术方案予以实现:
一种用户、服务及数据认证系统,包括认证与授权服务器,应用服务器,用户客户端、认证中心和数字证书库,其中:应用服务用于为用户客户端提供应用服务;认证与授权服务器、应用服务器、认证中心和数字证书库用于为用户客户端的应用服务请求提供授权、认证。
所述的认证系统,其中:对于需要接入认证与授权服务器的用户客户端和应用服务器,需要先向认证中心发送身份认证请求,认证中心对用户客户端和应用服务器端的身份认证完成之后,用认证中心的私钥对用户信息及其公钥、应用服务器信息及其公钥进行签名,为用户客户端生成用户客户端数字证书,为应用服务器生成应用服务器数字证书,并将用户客户端数字证书和应用服务器数字证书存储在数字证书库中。
所述的认证系统,其中:当用户客户端需要访问应用服务器时,需要先去认证与授权服务器获取服务许可票据,然后用户客户端生成一个一次性认证标识,用户客户端将服务请求、服务许可票据和认证标识通过用户端的私钥加密后得到用户请求消息并发送给应用服务器,应用服务器收到用户客户端请求消息后,去数字证书库获取用户客户端的数字证书,利用数字证书对加密的用户请求消息进行解密,如果成功解密出用户请求消息,应用服务器根据用户请求消息中的服务许可票据和认证标识去认证授权服务器进行认证,如果认证授权服务器认证用户客户端的数据合法,那么应用服务器将需要返回的数据用自己私钥加密发送给用户客户端,用户客户端收到信息后,到数字证书库获取应用服务器的数字证书,利用数字证书对加密消息进行解密,如果成功解密出消息,那么接受解密出的消息。
所述的认证系统,其中:认证与授权服务器用于对用户身份进行认证和授权:用户客户端向认证与授权服务器发送认证请求,认证与授权服务器通过用户输入的身份信息验证用户身份的合法性,然后根据用户权限生成授权票据,并将授权票据发送给用户客户端;用户客户端接收到授权票据后,生成一个认证标识,向应用服务器传入认证标识和授权票据。
所述的认证系统,其中:应用服务器除了提供具体的应用服务,还需要通过数字证书库验证用户客户端的合法性,即应用服务器收到服务许可票据和认证标识后去认证授权服务器进行认证,如果用户端的数据合法,那么应用服务器将需要返回的数据用自己私钥加密发送给用户端。
所述的认证系统,其中:认证中心用于使用自己的私钥对需要认证的服务的公钥和基本信息签名生成数字证书。
所述的认证系统,其中:数字证书库用于存放各个用户、服务的数字证书。
所述的认证系统,其中:授权服务器,应用服务器,认证中心、数字证书库中的至少一个是由多节点机动信息服务网络的形式构成,所述多节点机动信息服务网络包括一个版本控制服务器,版本控制服务器中记录有当前网络中传输的最新的数据副本版本信息和节点等待队列。
所述的认证系统,其中:当多节点机动信息服务网络中的节点A发生了更新操作,节点A向版本控制服务器请求获取最新的副本版本号;版本控制服务器收到节点A的请求信息后,将该请求保存到节点等待队列中,同时更新版本控制服务器中数据副本版本信息的当前的数据副本版本号,并将更新后的数据副本版本号发送给请求的节点A;节点A收到版本控制服务器回复的新数据副本版本号,根据副本版本号生成更新信息U,节点A将更新信息U发送给它在树型结构中的父节点B以及节点A的子节点。
所述的认证系统,其中:节点B根据收到的更新信息U进行更新,接下来节点B更新副本版本号,然后将更新信息U中的数据源节点改为节点B,并将更改后的更新信息U发送给节点B的其余子节点以及节点B的父节点。
所述的认证系统,其中:在更新过程中当节点C和节点D同时发生更新,这两个节点又同时向版本控制服务器要求获取新副本版本号时,版本控制服务器就将它们依照更新请求排列保存至等待队列中,并依次返回新的副本版本号;其他节点接收到某节点的更新消息后,首先检查接收到的副本版本号,如果该副本版本号比该其他节点中所保存的副本版本号小或者相同,则丢弃该更新消息;如果前者比后者只大1,则可直接处理该更新消息;如果前者与后者相比的差大于1,则需要等待接收两个版本号之间的其他的更新消息依次更新,直到后者轮到为止。
所述的认证系统,其中:授权服务器,应用服务器,认证中心、数字证书库中至少一个所存储的数据采用面向多节点系统的数据访问控制方法保护,包括数据单元隔离,数据单元密钥加密,数据单元访问控制。
所述的认证系统,其中:数据单元隔离按如下方式进行:在数据池的构建中,每个节点都被虚拟化分配了软件模拟的I/O设备,即虚拟的I/O设备,所有的节点共享用来虚拟物理I/O设备的内存和缓存,在安全I/O管理中,每个节点的I/O访问请求经过各自的虚拟I/O设备发送到I/O总线上,由虚拟I/O控制器根据协议和内存中的数据决定当前的I/O操作,再经过虚拟I/O总线访问实际的I/O设备。
所述的认证系统,其中:数据单元密钥加密包括密钥的管理、生成、分发,采用两级密钥结构:数据单元密钥对数据单元进行加解密,主密钥对数据单元密钥进行加解密。
所述的认证系统,其中:数据单元访问控制包括数据单元访问权限申请、数据单元访问权限审核、数据单元访问权限控制,其中数据单元访问权限申请负责处理节点对数据资源的访问申请,包括申请数据资源范围、申请原因;数据单元访问权限审核根据节点提交的数据单元访问申请,审批节点提交的数据单元访问申请;数据单元访问权限控制根据数据单元访问权限的审核结果,确定数据单元的访问范围,对数据单元访问请求进行权限控制。
附图说明
图1为用户、服务及数据认证系统示意图;
图2为版本一致性管理示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细说明。
如图1所示,用户、服务及数据认证系统包括认证与授权服务器,应用服务器,用户客户端、认证中心、数字证书库。各个组件的数据交互过程为:对于需要接入认证与授权服务器的用户客户端和应用服务器,需要先向认证中心(CA)发送身份认证请求。认证中心对用户端和应用服务器端的身份认证完成之后,用认证中心的私钥对用户信息及其公钥,应用服务器信息及其公钥进行签名,为用户端生成用户端数字证书,为应用服务器生成应用服务器数字证书,并将数字证书存储在数字证书库中。当用户端需要访问应用服务器时,需要先去认证与授权服务器获取服务许可票据,然后用户端生成一个一次性认证标识,用户端将服务请求、服务许可票据以及认证标识通过用户端的私钥加密后得到用户请求消息并发送给应用服务器,应用服务器收到用户客户端请求消息后,去数字证书库获取用户客户端的数字证书,利用数字证书对加密的用户请求消息进行解密,如果成功解密出用户请求消息那么说明用户客户端发送过来的消息是可靠的,应用服务器便可以响应该客户端的请求,即根据用户请求消息中的服务许可票据和认证标识去认证授权服务器进行认证,如果认证授权服务器认证用户端的数据合法,那么应用服务器将需要返回的数据用自己私钥加密发送给用户端。用户端收到信息后,去数字证书库获取应用服务器的数字证书,利用数字证书对加密消息进行解密,如果成功解密出消息,那么说明服务端发送过来的消息是可靠的,可以接受。
1)认证与授权服务器用于对用户身份进行认证和授权。用户客户端向认证与授权服务器发送认证请求,认证与授权服务器通过用户输入的身份信息验证用户身份的合法性,然后根据用户权限生成授权票据,并将授权票据发送给用户客户端。用户客户端接收到授权票据后,生成一个认证标识,向应用服务器传入认证标识和授权票据,应用服务器通过向认证服务器发送包含有认证标识和授权票据的验证请求,由认证服务器判断认证标识和授权票据的合法性,如果合法,则向应用服务器传送请求合法的信息,应用服务器将需要返回的数据用自己私钥加密发送给用户端;否则向应用服务器传送请求非法的信息,应用服务器拒绝向用户端提供相关数据。至此,用户客户端可以访问具体的服务。由于一个认证标识认证一次后自动失效,所以可以保护实体避免重复攻击。由于认证标识是由用户客户端生成,其他用户客户端即使在网络传输过程中窃听了授权票据,由于没有有效的认证标识,依旧无法向应用服务器完成认证,所以降低了授权票据被窃听所带来的风险。本发明采用非对称加密算法对通讯时传输的数据进行加密,防止网络上恶意的指令攻击
2)应用服务器指的是提供具体服务的服务器。应用服务器除了提供具体的应用服务,还需要通过数字证书库验证用户客户端的合法性,即应用服务器收到服务许可票据和认证标识后去认证授权服务器进行认证。如果用户端的数据合法,那么应用服务器将需要返回的数据用自己私钥加密发送给用户端。通过该方式加强了用户客户端和应用服务端之间通讯的私密性。
3)用户客户端指的是某个具体的用户终端,用户通过该终端访问某个具体的应用服务。用户客户端除了代理用户向应用服务器发送服务请求,还会通过服务端的数字证书解密服务端消息,从而保证了用户接收到的消息是来自服务端。
4)认证中心用于认证各个服务公钥的合法性。随着网络中接入服务的增加,如果每个服务都需要记录对应服务的证书,服务需要记录的证书将会呈指数增长。其次公钥传输过程中如果没有认证机构,公钥的合法性也无法保证。因此我们加入了认证中心,认证中心使用自己的私钥对需要认证的服务的公钥和基本信息签名生成数字证书,需要访问该服务的应用可以通过该数字证书验证应用服务端公钥的合法性。例如用户客户端向应用服务器发送了一个数据请求之后,应用服务器验证用户客户端合法性之后,将用户客户端需要的数据用应用服务器私钥加密后,将信息返回给用户客户端。用户客户端验证了应用服务端公钥的合法性之后,用应用服务端的公钥对应用服务端的消息进行解密,如果能够正常解密,说明该消息是合法的。。
5)数字证书库存放了各个用户、服务的数字证书。数字证书是由认证中心CA生成的。该认证模型将Kerberos协议和PKI公钥基础设施相结合,以数字证书作为用户身份的凭证。同时,企事业单位用户统一采用一个认证中心CA颁发的证书,提供权威的用户资源信息库。
如图2所示,跨节点多数据版本一致性管理方法提供跨节点多数据版本一致性服务。图1中的认证系统中的授权服务器,应用服务器,认证中心、数字证书库都可以是多节点机动信息服务网的形式,因此需要进行跨节点多数据版本一致性的管理。
在跨节点多数据版本一致性管理机制中,多节点机动信息服务网络中各节点组成一个树状结构,如图2所示,多节点机动信息服务网络包括一个版本控制服务器,版本控制服务器中记录有当前网络中传输的最新的数据副本版本信息和一条节点等待队列,相应的每个节点上存在一条版本更新队列。
跨节点多数据版本一致性管理机制的一般过程为:
节点A发生了更新操作,同时节点A向版本控制服务器请求获取最新的副本版本号。
版本控制服务器收到节点A的请求信息后,将该请求保存到节点等待队列中,同时更新版本控制服务器中数据副本版本信息的当前的数据副本版本号,并将更新后的数据副本版本号发送给请求的节点A。
节点A收到版本控制服务器回复的新数据副本版本号,根据副本版本号生成更新信息U(包括上一级副本版本号,新副本版本号,更新内容,数据源节点),节点A将更新信息U发送给它在树型结构中的父节点B以及节点A的子节点。
节点B根据收到的更新信息U进行更新,接下来节点B更新副本版本号,然后将更新信息U中的数据源节点改为节点B。并将更改后的更新信息U发送给节点B的其余子节点以及节点B的父节点。
树型网络其余的节点进行类似的更新过程直至网络中所有节点满足版本一致的要求。
在更新过程中当有多个节点,如节点C和节点D,同时发生更新,这两个节点又同时向版本控制服务器要求获取新副本版本号时,版本控制服务器就将它们依照更新请求排列保存至等待队列中,并依次返回新的副本版本号。节点C和节点D在得到新的副本版本号后都各自生成了更新信息U2,则节点C和节点D根据获得的副本版本号依照由小到大顺序的执行更新操作,不允许同时更新。当节点C的副本版本号小于节点D时,,其它的节点只能在处理节点C的更新消息后,才能处理节点D的更新,即其他节点接收到某节点的更新消息后,首先检查副本版本号,如果该副本版本号比其他节点中所保存的副本版本号小或者相同,则丢弃该更新消息;如果前者比后者只大1,则可直接处理该更新消息;如果前者与后者相比的差大于1,则需要等待接收两个版本号之间的其他的更新消息依次更新,直到后者轮到为止。在等待过程中,其它节点可以将节点D的更新消息暂时存放在节点等待队列中。
图1中的认证系统中的授权服务器,应用服务器,认证中心、数字证书库都保存有数据,需要采用面向多节点系统的数据访问控制方法对数据进行保护,包括数据单元隔离,数据单元密钥加密,数据单元访问控制。
1)数据单元隔离
在数据池的构建中,每节点都被虚拟化分配了软件模拟的I/O设备,即虚拟的I/O设备,其作用是在不同节点间调度I/O资源,包括资源复用、资源分工和资源调度。这时,所有的节点共享用来虚拟物理I/O设备的内存和缓存。在安全I/O管理中,每个节点的I/O访问请求经过各自的虚拟I/O设备发送到I/O总线上,由虚拟I/O控制器根据协议和内存中的数据决定当前的I/O操作,再经过虚拟I/O总线访问实际的I/O设备,通过为每个节点定制一个专用的虚拟I/O设备,将各个节点的I/O操作隔离开来。从I/O操作方面讲,单一节点的故障也不会影响到整个I/O系统。
2)数据单元密钥加密
在数据池环境中,通过密钥加密保障数据单元的安全性,包括软加密和硬加密。数据单元基于软加密实现融合存储加密,通过安全密钥使用软件形式进行加密,部署使用更加灵活。
数据单元密钥加密包括密钥的管理、生成、分发,采用两级密钥结构,数据单元密钥对数据单元进行加解密,主密钥对数据单元密钥进行加解密。
数据池中每个独立的数据单元都有一个随机生成的密钥,即使有一个密钥被破解也只能解密一个数据单元,其他数据单元完全不受影响。
3)数据单元访问控制
访问控制提供对数据单元共享服务的权限控制机制,根据数据单元的来源、内容、密级等属性设定相应的访问权限。数据单元访问控制包括数据单元访问权限申请、数据单元访问权限审核、数据单元访问权限控制等。数据单元访问权限申请负责处理节点对数据资源的访问申请,包括申请数据资源范围、申请原因等;数据单元访问权限审核根据节点提交的数据单元访问申请,审批节点提交的数据单元访问申请;数据单元访问权限控制根据数据单元访问权限的审核结果,确定数据单元的访问范围,对数据单元访问请求进行权限控制。
访问策略的执行流程为:首先收集此次节点访问操作的相关信息(例如节点标签、数据单元标签和访问操作类型),然后判断该节点对所请求数据单元的访问权限,最后实施访问控制策略。
数据池管理器可以控制单台物理节点上多个容器之间的数据单元共享和隔离性。
通过本发明,用户客户端和认证服务器之间的认证不需要传输密码,提高了安全性;用户客户端没有明文存储密码,增加了攻击的难度;用户端和客户端的任何一条信息都经过了双重加密,大大增加了通讯的安全级别;对于应用服务的开发者不用关心加密细节,可以轻松接入该系统;用户和客户端的认证信息都是有时效性的,过期后认证信息不再有效。

Claims (1)

1.一种用户、服务及数据认证系统,包括认证与授权服务器,应用服务器,用户客户端、认证中心和数字证书库,其特征在于:应用服务用于为用户客户端提供应用服务;认证与授权服务器、应用服务器、认证中心和数字证书库用于为用户客户端的应用服务请求提供授权、认证;对于需要接入认证与授权服务器的用户客户端和应用服务器,需要先向认证中心发送身份认证请求,认证中心对用户客户端和应用服务器端的身份认证完成之后,用认证中心的私钥对用户信息及其公钥、应用服务器信息及其公钥进行签名,为用户客户端生成用户客户端数字证书,为应用服务器生成应用服务器数字证书,并将用户客户端数字证书和应用服务器数字证书存储在数字证书库中;
当用户客户端需要访问应用服务器时,需要先去认证与授权服务器获取服务许可票据,然后用户客户端生成一个一次性认证标识,用户客户端将服务请求、服务许可票据和认证标识通过用户端的私钥加密后得到用户请求消息并发送给应用服务器,应用服务器收到用户客户端请求消息后,去数字证书库获取用户客户端的数字证书,利用数字证书对加密的用户请求消息进行解密,如果成功解密出用户请求消息,应用服务器根据用户请求消息中的服务许可票据和认证标识去认证授权服务器进行认证,如果认证授权服务器认证用户客户端的数据合法,那么应用服务器将需要返回的数据用自己私钥加密发送给用户客户端,用户客户端收到信息后,到数字证书库获取应用服务器的数字证书,利用数字证书对加密消息进行解密,如果成功解密出消息,那么接受解密出的消息。
CN201911162942.9A 2019-11-25 2019-11-25 一种用户、服务及数据认证系统 Active CN111131160B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210222923.6A CN114598463A (zh) 2019-11-25 2019-11-25 一种数据认证系统
CN201911162942.9A CN111131160B (zh) 2019-11-25 2019-11-25 一种用户、服务及数据认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911162942.9A CN111131160B (zh) 2019-11-25 2019-11-25 一种用户、服务及数据认证系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210222923.6A Division CN114598463A (zh) 2019-11-25 2019-11-25 一种数据认证系统

Publications (2)

Publication Number Publication Date
CN111131160A CN111131160A (zh) 2020-05-08
CN111131160B true CN111131160B (zh) 2022-03-25

Family

ID=70496488

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911162942.9A Active CN111131160B (zh) 2019-11-25 2019-11-25 一种用户、服务及数据认证系统
CN202210222923.6A Pending CN114598463A (zh) 2019-11-25 2019-11-25 一种数据认证系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210222923.6A Pending CN114598463A (zh) 2019-11-25 2019-11-25 一种数据认证系统

Country Status (1)

Country Link
CN (2) CN111131160B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114003865A (zh) * 2021-10-29 2022-02-01 支付宝(杭州)信息技术有限公司 零信任安全容器的数据管控方法和系统
CN114844686B (zh) * 2022-04-14 2023-05-26 重庆长安汽车股份有限公司 一种基于局域网服务总线的授权系统和授权方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030035025A (ko) * 2001-10-29 2003-05-09 쓰리알소프트(주) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护系统及其方法
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
CN106713276A (zh) * 2016-11-25 2017-05-24 国信优易数据有限公司 一种基于授权认证的数据获取方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030035025A (ko) * 2001-10-29 2003-05-09 쓰리알소프트(주) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
CN102970299A (zh) * 2012-11-27 2013-03-13 西安电子科技大学 文件安全保护系统及其方法
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
CN106713276A (zh) * 2016-11-25 2017-05-24 国信优易数据有限公司 一种基于授权认证的数据获取方法及其系统

Also Published As

Publication number Publication date
CN114598463A (zh) 2022-06-07
CN111131160A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
US8332920B2 (en) Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
JP4226665B2 (ja) ログオン証明書
US8788811B2 (en) Server-side key generation for non-token clients
US20190294811A1 (en) System and a method for management of confidential data
US5687235A (en) Certificate revocation performance optimization
US9137017B2 (en) Key recovery mechanism
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
US20110296171A1 (en) Key recovery mechanism
US11909889B2 (en) Secure digital signing
JP2013026747A (ja) 情報処理装置、サーバ装置およびプログラム
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
CN111131160B (zh) 一种用户、服务及数据认证系统
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
US20190305940A1 (en) Group shareable credentials
CN110771087B (zh) 私钥更新
KR102472471B1 (ko) 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
US11570008B2 (en) Pseudonym credential configuration method and apparatus
CN111682941B (zh) 基于密码学的集中式身份管理、分布式认证与授权的方法
JP2000261428A (ja) 分散処理システムにおける認証装置
Fugkeaw et al. A robust single sign-on model based on multi-agent system and PKI
CN116561820B (zh) 可信数据处理方法及相关装置
JP2023163173A (ja) 秘密鍵の安全な回復
CN116760534A (zh) 基于标识的数据处理方法、终端设备、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant