CN100566250C - 一种点对点网络身份认证方法 - Google Patents
一种点对点网络身份认证方法 Download PDFInfo
- Publication number
- CN100566250C CN100566250C CN 200610041473 CN200610041473A CN100566250C CN 100566250 C CN100566250 C CN 100566250C CN 200610041473 CN200610041473 CN 200610041473 CN 200610041473 A CN200610041473 A CN 200610041473A CN 100566250 C CN100566250 C CN 100566250C
- Authority
- CN
- China
- Prior art keywords
- verified
- checking
- point
- password
- code table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种点对点网络身份认证方法,由被验证方和验证申请方的计算机通过点对点的网络通信实现,其特征在于:分别登记共同信息,约定码表生成方法、验证运算规则及算法,分别在被验证方和验证申请方利用共同信息生成码表,每次进行身份认证时,包括如下步骤:(1)被验证方向验证申请方发送身份信息,验证申请方将验证口令发送给被验证方;(2)被验证方根据码表和验证口令,采用所述约定的验证运算规则及算法,获得验证答案,发送给验证申请方;(3)验证申请方根据被验证方的身份信息,获得标准应答,与步骤(2)中接收到的验证答案进行对比,相同则确认身份,不相同则拒绝确认。本发明实现了点对点的网络身份认证,不必依赖第三方。
Description
技术领域
本发明属于计算机和网络信息安全领域,涉及一种网络身份认证方法,具体涉及一种不依赖于公共数字证书的点对点网络身份认证方法。
背景技术
在电子商务、电子政务的开展过程中,如何对登录进入系统的用户的身份进行确认,以防止非法接入和入侵,是保证整个系统安全十分关键的因素之一。没有安全保障,就没有电子商务/电子政务的健康快速的发展。
现有技术中,一种常用的身份认证方法是冲击相应法:验证申请方给被验证方发送一个随机数,被验证方把随机数和帐户密码一起用MD5生成摘要发回;验证申请方用同样的随机数和帐户密码用MD5生成摘要,和被验证方发回的摘要比较,相同则身份确认,不同则拒绝接入。在该协议基础上,将MD5算法用其他更高强度的算法替代,可以增加解密难度,但即使如此,这类身份认证方法仍然容易被破解,主要原因是,该方法的输入组成简单,私有信息为帐号密码,位数短并长时间不变,经不起大量攻击,尤其是黑客程序可以在被验证方联机的情况下,伪装成验证申请方,大量发送有选择的明文代替随机数,取得被验证方的响应,从而大大降低破解被验证方的有限长度密码的难度。因而,目前,该方法在绝大多数要求较高的场合已被公共数字证书认证所取代。
目前的以PKI/SSL3.0等为例的广域网上的安全协议和技术,为了有效防止非法入侵者仿冒合法用户身份而非法接入,其网络身份认证都依赖于权威机构发放的数字证书(包括服务器证书,或服务器证书加个人证书)。数字证书是由权威公正的第三方机构(如CA中心)签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
然而,一张证书发出后,完全可能因为遗失或使用不当而泄密,需要作废;或者证书拥有人身份改变而提前撤销。而要求中小服务商和个人消费者在应用时每次必须去CA中心查询证书的有效性(是否已作废撤销等),或保证广大中小服务商和个人消费者都实时得到证书有效性已变更的信息,也是麻烦或困难的事。而黑客完全可以利用广大中小服务商和个人消费者获得证书有效性变更信息的时间差做文章。
另一方面,证书的发放、管理、维护、CA机构的运行等,都需要较高的费用,这个费用是需要持续支出的。对于广大的中小用户来说,无疑增加了额外的负担,不利于推广。
因而,提供一种不需要第三方服务,同时能保证身份认证的安全性,避免非法接入和窃取信息的身份认证方法,对于电子商务和电子政务的开展,有着重要的意义。
发明内容
本发明目的是提供一种不易破解的点对点的网络身份认证方法,以易于实现并降低所需费用。
为达到上述目的,发明人考虑到,目前大量的服务供应商,例如网银、电子支付平台、电子政务、网游、网络教育,等等,事先已经取得了接受服务的用户的信息,这类信息包括帐号、密码、联系方式、用户身份等,因此,与双方从来没有过任何联系的零知识身份认证不同,在这些领域完全可以利用这类已知信息来更方便地实现身份认证。由此,本发明采用的技术方案是:一种点对点网络身份认证方法,由被验证方和验证申请方的计算机通过点对点的网络通信实现,在被验证方和验证申请方分别登记共同信息,并约定码表生成方法、验证运算规则及算法,分别在被验证方和验证申请方采用所述约定的码表生成方法,利用共同信息生成码表,每次进行身份认证时,包括如下步骤:
(1)被验证方向验证申请方发送身份信息,验证申请方生成一组代码作为验证口令,发送给被验证方;
(2)被验证方根据码表和验证口令,采用所述约定的验证运算规则及算法,获得验证答案,发送给验证申请方;
(3)验证申请方根据被验证方的身份信息,选择与被验证方对应的码表,采用所述约定的验证运算规则及算法,根据码表和验证口令,获得标准应答,与步骤(2)中接收到的验证答案进行对比,相同则确认身份,不相同则拒绝确认。
上述技术方案中,所述共同信息可以是客户的用户帐号、密码、证件号码、联系方式等全部或部分信息,也可以是客户信息加上服务表征代码等服务商的信息,或者是这类信息按一定规律的映射集;所述共同信息的登记通常可以事先在帐号发行或修改时通过安全方式进行;所述码表生成方法可以是数据抽取或映射规则、运算规则或算法。所述码表的生成既可以一次生成后多次备查,直到作为码表生成所需要输入的原始资料信息被全部或部分改变;也可每次验证身份时即时生成。所述身份信息,如果被验证方是用户,可以是用户的帐号或设备号等信息;如果被验证方是服务商,则可以是服务商的服务表征代码等信息。所述验证口令是由数字或字符串构成的一组代码,可以符合一定约束条件随机生成,也可以按照一定规则生成,或者两者结合构成。
上述技术方案中,所述约定的码表生成方法中至少包含有一个单向函数运算步骤。
所述的验证运算规则及算法中,至少包含有一个单向函数运算步骤。
所谓单向函数,即这样一种函数f,如果它的定义域中的任意x,都易于计算出f(x)=y,但对于f的值域中几乎所有的y,即使当f为已知时,要计算f-1(y),在计算上也是不可行的。在信息安全中常用的单向函数主要有两类,单向陷门函数(如RSA算法等)和单向散列函数(又称Hash函数或杂凑函数,如MD5、SHA-1,等等)。
进一步的技术方案,所述步骤(2)中,被验证方生成一组代码作为第二验证口令,所述验证答案由验证口令和第二验证口令的组合及码表一起根据约定的验证运算规则及算法获得,发送给验证申请方的信息由验证答案和第二验证口令构成;所述步骤(3)中,获得标准应答时同样利用验证口令和第二验证口令的组合。其中,所述验证口令与第二验证口令的组合方法可以是预先定义的运算,如分段混合等。
为同时实现公钥的传递,上述技术方案中,所述步骤(2)中,在获得验证答案后,被验证方把自己的公钥与验证答案一起做成数字摘要,再用自己的私钥把该摘要做成数字签名,被验证方把该数字签名和验证答案以及被验证方的公钥一起发给验证申请方;所述步骤(3)中,在确认身份后,验证申请方用被验证方的公钥将数字签名还原成待验证的数字摘要,并自己把被验证方公钥与验证答案一起生成摘要,然后和接收到的待验证的数字摘要比对,如果正确,则接受被验证方的公钥。
或者,所述步骤(2)中,在获得验证答案后,被验证方把自己的公钥与验证答案一起做成数字摘要,被验证方把该数字摘要和验证答案以及被验证方的公钥一起发给验证申请方;所述步骤(3)中,在确认身份后,验证申请方把被验证方公钥与验证答案一起生成摘要,然后和接收到的待验证的数字摘要比对,如果正确,则接受被验证方的公钥。
上述技术方案中,所述共同信息中含有私密信息,包括用户帐号、密码。为增加破译难度,所述共同信息中含有可变部分,包括当前日期。
上述技术方案中,所述约定的验证运算规则及算法中包含有仅由双方获知的映射规则、运算因子、或私钥中的一种或几种。
进一步的技术方案,在被验证方与验证申请方中的一方或双方的计算机上连接有保密硬件装置,所述验证答案或标准应答的运算过程在保密硬件装置中完成,所述码表存储于保密硬件装置内部。保密硬件装置是现有技术中为了实现密码等的保密处理而设计的硬件装置,例如,在中国发明专利申请CN1808975A中,公开了一种外接网络帐号防盗装置,即可用作本发明的保密硬件装置。采用保密硬件装置后,存储在其内部的信息不能在客户电脑上读出,运算过程也无从得知。通常,在双方计算机上均设置保密硬件装置可以增强保密性能,但如果服务商的服务器安全设置完善,也可以只在客户端一方的计算机上设置保密硬件装置。
由于上述技术方案运用,本发明与现有技术相比具有下列优点:
1.本发明利用验证申请方和被验证方共同知道的信息来构建码表,进而与验证口令一起生成验证答案,来实现身份认证,因而安全有效可靠;在所述的验证运算规则及算法采用达到当时公认的不能在有效时间内破解的强度的公开密钥算法、Hash算法时,码表组成验证答案的组合的数目远远大于在码表变化周期内的正常最多登录次数,由于几次给出的密语问题和密语答案,即使被记录和事后破解,也不能恢复出完整的用户信息,所以该身份认证的数据通讯即使被大量监听,该认证方法也是安全可靠的。
2.由于本发明生成码表的共同信息中包含私密信息(如用户帐号密码)和可变因素(如日期,IP地址等),码表组成验证答案的组合的数目远远大于在码表变化周期内的正常最多登录次数(如码表变化周期为一天,码表组成验证答案的组合的数目为100万),特别是在使用对明文比特位变化敏感和扩散(Diffusion)的单向算法(如Hash算法等)处理的情况下,是非常安全可靠的。
3.本发明采用点对点的网络身份认证方法,不依赖于公共数字证书,不需要第三方认证中心帮助,因而实现方便,费用低。
4.本发明可以与中国发明专利申请200610023658.X配套使用,由于客户端的用户信息,各项约定规则,特征段,码表,都在外界硬件装置内,而不是暴露在客户端电脑的硬盘或内存中,所以不会被窃取;由于动态加密,所以难以破解;由于使用服务号等,可以方便使用多个网络服务平台。
附图说明
附图1为本发明实施例一的流程示意图。
具体实施方式
下面结合附图及实施例对本发明作进一步描述:
实施例一:参见附图1所示,一种点对点网络身份认证方法,由被验证方和验证申请方的计算机通过点对点的网络通信实现,包括如下步骤:
(1)服务商和用户在在帐号登记和发放时,通过安全方式登记(如在服务器的数据库和发放给用户的硬件设备中存储)双方共同知道的信息,所述共同信息可以是客户的用户帐号、密码、证件号码、联系方式,服务代码,登录当时服务器的日期等;
(2)双方通过安全方式登记(如在服务器的数据库和发放给用户的硬件设备中存储)双方使用的生成码表的同样规则和方法,包括数据抽取或映射规则、运算规则或算法,其生成规则可以是:
从共同信息的各个字段中按一定顺序抽取一定的比特信息,按次序打乱混合,组成160byte共晓信息片段,并分成4段。
用SHA256算法对每段共晓信息片段运算,结果依次链接,组成128byte码表。
(3)双方通过安全方式登记(如在发放给用户的硬件设备中存储)双方使用的通过验证口令和码表生成验证答案的运算规则和算法,可以是:
从验证口令中取出地址信息(如M),按位查得码表中对应的第M个half-byte。
规定验证口令中含72个地址信息(其中40个由验证申请方在0~255内随机生成,32个由被验证方在0~255内随机生成),按上述方法查询码表后取得72个half-byte,将结果顺序排列。
用SHA256算法对上述结果运算,得到32byte长的验证答案。
(4)开始验证时,服务器向客户端出示自己身份(发送服务商的服务表征代码),客户端向服务器出示身份(发送用户帐号或设备号)。
(5)验证申请方生成一组代码(内含40个0~255的地址信息),作为验证口令,向被验证方发送;
被验证方随机生成32个0~255的地址信息,作为第二验证口令,和接收到的验证口令一起构成组合验证口令。被验证方从码表中根据组合验证口令,按步骤(3)中双方规定的规则运算,得到32byte长的验证答案;
被验证方把自己的公钥、验证答案、第二验证口令和其他信息,用SHA256算法做成数字摘要;
被验证方用自己的私钥,把该摘要用公开密钥算法做成数字签名;
被验证方把该数字签名、验证答案、第二验证口令以及被验证方的公钥一起发送给验证申请方。
(6)验证申请方将第二验证口令和验证口令一起构成组合验证口令,自己从码表中根据组合验证口令用步骤(3)中双方规定的同样规则运算,得到结果,并与被验证方发来的验证答案比较是否相同。相同则确认身份,不相同则拒绝确认。
(7)如果被验证方的身份确认,验证申请方用被验证方的公钥将数字签名还原成数字摘要,通过验证数字摘要,证明被验证方的公钥确实由被验证方发出,并且中间未被篡改后,接受被验证方的公钥。否则拒绝接受。
(8)如果是双向验证,则客户端和服务器端交换被验证方和验证申请方角色,重复步骤(4)~步骤(7)。
双方完成身份确认并接受对方的公钥后,可以继续后续保密握手流程(如生成和交换一次性的对称密钥)、定时握手和保密数据传输。
实施例二:一种点对点网络身份认证方法,由被验证方和验证申请方的计算机通过点对点的网络通信实现,包括如下步骤:
(1)服务商和用户在帐号登记和发放时,在服务器的数据库和发放给用户的硬件设备中分别存储双方共同知道的信息(例如客户的用户帐号、密码、证件号码、联系方式,服务代码,日期(登录当时服务器的日期))。
(2)在服务器的数据库和发放给用户的硬件设备中分别存储双方使用的生成码表的同样规则和方法(数据抽取或映射规则、运算规则或算法):
从双方共同知道的信息的各个字段中按一定顺序抽取一定的比特信息,按次序打乱混合,组成50byte共晓信息片段,并分成2段。
用SHA-1算法对共晓信息片段运算,结果依次链接,组成40byte码表。
(3)在服务器和发放给用户的硬件设备中分别存储双方使用的通过验证口令和码表生成验证答案的运算规则和算法:
规定验证口令中含40个byte(其中22个由验证申请方随机生成,18个由被验证方随机生成)。
用HMAC-SHA1算法对上述结果运算,得到20byte长的验证答案:
ipad=字节(0x36)重复40次
opad=字节(0x5c)重复40次
验证答案=SHA1(验证口令XOR opad,SHA1(验证口令XOR ipad,码表))。
(4)服务器向客户出示自己身份(发送服务商的服务表征代码),客户端向服务出示身份(发送用户帐号或设备号);
(5)验证申请方生成22byte随机数,作为验证口令,向被验证方发送提出;
被验证方生成随机生成18byte随机数,作为第二验证口令,和验证口令一起构成组合验证口令。被验证方从码表中根据组合验证口令,按步骤3中双方规定的规则运算,得到20byte长的验证答案;
被验证方把自己的公钥、验证答案、第二验证口令和其他信息,用SHA1算法做成数字摘要;
被验证方用自己的私钥,把该摘要用公开密钥算法做成数字签名;
被验证方把该数字签名、验证答案、第二验证口令以及被验证方的公钥一起发送给验证申请方;
(6)验证申请方将第二验证口令和验证口令组成组合验证口令,自己从码表中根据组合验证口令用步骤(3)中双方规定的同样规则运算,得到结果,并与被验证方发来的验证答案比较是否相同。相同则确认身份,不相同则拒绝确认;
(7)如果被验证方的身份确认,验证申请方用被验证方的公钥将数字签名还原成数字摘要,通过验证数字摘要,证明被验证方的公钥确实由被验证方发出,并且中间未被篡改后,接受被验证方的公钥。否则拒绝接受。
(8)如果是双向验证,则客户端和服务器端交换被验证方和验证申请方角色,重复步骤(4)~步骤(7)。
双方完成身份确认并接受对方的公钥后,可以继续后续保密握手流程(如生成和交换一次性的对称密钥)、定时握手和保密数据传输。
Claims (10)
1.一种点对点网络身份认证方法,由被验证方和验证申请方的计算机通过点对点的网络通信实现,其特征在于:在被验证方和验证申请方分别登记共同信息,并约定码表生成方法、验证运算规则及算法,分别在被验证方和验证申请方采用所述约定的码表生成方法,利用共同信息生成码表,每次进行身份认证时,包括如下步骤:
(1)被验证方向验证申请方发送身份信息,验证申请方生成一组代码作为验证口令,发送给被验证方;
(2)被验证方根据码表和验证口令,采用所述约定的验证运算规则及算法,获得验证答案,发送给验证申请方;
(3)验证申请方根据被验证方的身份信息,选择与被验证方对应的码表,采用所述约定的验证运算规则及算法,根据码表和验证口令,获得标准应答,与步骤(2)中接收到的验证答案进行对比,相同则确认身份,不相同则拒绝确认。
2.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述约定的码表生成方法中至少包含有一个单向函数运算步骤。
3.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述的验证运算规则及算法中,至少包含有一个单向函数运算步骤。
4.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述步骤(2)中,被验证方生成一组代码作为第二验证口令,所述验证答案由验证口令和第二验证口令的组合及码表一起根据约定的验证运算规则及算法获得,发送给验证申请方的信息由验证答案和第二验证口令构成;所述步骤(3)中,获得标准应答时同样利用验证口令和第二验证口令的组合。
5.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述步骤(2)中,在获得验证答案后,被验证方把自己的公钥与验证答案一起做成数字摘要,再用自己的私钥把该摘要做成数字签名,被验证方把该数字签名和验证答案以及被验证方的公钥一起发给验证申请方;所述步骤(3)中,在确认身份后,验证申请方用被验证方的公钥将数字签名还原成待验证的数字摘要,并自己把被验证方公钥与验证答案一起生成摘要,然后和接收到的待验证的数字摘要比对,如果正确,则接受被验证方的公钥。
6.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述步骤(2)中,在获得验证答案后,被验证方把自己的公钥与验证答案一起做成数字摘要,被验证方把该数字摘要和验证答案以及被验证方的公钥一起发给验证申请方;所述步骤(3)中,在确认身份后,验证申请方把被验证方公钥与验证答案一起生成摘要,然后和接收到的待验证的数字摘要比对,如果正确,则接受被验证方的公钥。
7.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述共同信息中含有私密信息,包括用户帐号、密码。
8.根据权利要求7所述的点对点网络身份认证方法,其特征在于:所述共同信息中含有可变部分,包括当前日期。
9.根据权利要求1所述的点对点网络身份认证方法,其特征在于:所述约定的验证运算规则及算法中包含有仅由双方获知的映射规则、运算因子、或私钥中的一种或几种。
10.根据权利要求1所述的点对点网络身份认证方法,其特征在于:在被验证方与验证申请方中的一方或双方的计算机上连接有保密硬件装置,所述验证答案或标准应答的运算过程在保密硬件装置中完成,所述码表存储于保密硬件装置内部。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610041473 CN100566250C (zh) | 2006-09-08 | 2006-09-08 | 一种点对点网络身份认证方法 |
PCT/CN2007/000473 WO2008031301A1 (fr) | 2006-09-08 | 2007-02-12 | Procédé d'authentification d'identité en ligne point à point |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610041473 CN100566250C (zh) | 2006-09-08 | 2006-09-08 | 一种点对点网络身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1925393A CN1925393A (zh) | 2007-03-07 |
CN100566250C true CN100566250C (zh) | 2009-12-02 |
Family
ID=37817884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610041473 Expired - Fee Related CN100566250C (zh) | 2006-09-08 | 2006-09-08 | 一种点对点网络身份认证方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN100566250C (zh) |
WO (1) | WO2008031301A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682156A (zh) * | 2017-11-16 | 2018-02-09 | 山东渔翁信息技术股份有限公司 | 一种基于sm9算法的加密通信方法及装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764748B2 (en) | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
CN102143190B (zh) * | 2011-05-11 | 2015-05-20 | 江汉大学 | 一种安全登陆方法和装置 |
CN103178955B (zh) * | 2011-12-23 | 2016-08-03 | 华为终端有限公司 | 一种认证方法、设备和系统 |
CN103236931B (zh) * | 2013-05-02 | 2016-08-03 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tpm的身份验证方法及系统以及相关设备 |
CN104751042B (zh) * | 2015-01-16 | 2018-03-06 | 西安电子科技大学 | 基于密码哈希与生物特征识别的可信性检测方法 |
CN106533895B (zh) * | 2015-09-11 | 2019-04-30 | 北大方正集团有限公司 | 基于口令的即时通信方法及系统 |
CN105282154A (zh) * | 2015-09-30 | 2016-01-27 | 山东信通电子股份有限公司 | 在实名认证中身份信息防篡改的方法 |
CN106209835B (zh) * | 2016-07-08 | 2019-11-22 | 北京众享比特科技有限公司 | 对等网络通讯系统和方法 |
CN108429726B (zh) * | 2017-07-12 | 2023-09-26 | 深圳市创想网络系统有限公司 | 一种安全wifi证书加密验证接入方法及其系统 |
CN110213195B (zh) * | 2018-02-28 | 2022-05-10 | 中国移动通信集团内蒙古有限公司 | 一种登录认证方法、服务器及用户终端 |
CN115580403B (zh) * | 2022-12-09 | 2023-04-25 | 深圳市永达电子信息股份有限公司 | 一种基于pki的计算节点接入控制方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1338845A (zh) * | 2001-09-27 | 2002-03-06 | 杨平良 | 基于互联网终端用户身份认证及联接系统 |
CN1174584C (zh) * | 2002-08-13 | 2004-11-03 | 北京长城鼎兴网络通信技术有限公司 | 一种利用串行总线实现多点通信的方法 |
JP4312497B2 (ja) * | 2003-04-23 | 2009-08-12 | 株式会社野村総合研究所 | 通信プログラム及び通信方法 |
-
2006
- 2006-09-08 CN CN 200610041473 patent/CN100566250C/zh not_active Expired - Fee Related
-
2007
- 2007-02-12 WO PCT/CN2007/000473 patent/WO2008031301A1/zh active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682156A (zh) * | 2017-11-16 | 2018-02-09 | 山东渔翁信息技术股份有限公司 | 一种基于sm9算法的加密通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2008031301A1 (fr) | 2008-03-20 |
CN1925393A (zh) | 2007-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100566250C (zh) | 一种点对点网络身份认证方法 | |
US12021987B2 (en) | Methods for secure cryptogram generation | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
CN109687965B (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
TWI512524B (zh) | 身份驗證系統及方法 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
KR20020045003A (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
JP7302606B2 (ja) | システムおよびサーバ | |
JP7231023B2 (ja) | 照合システム、クライアントおよびサーバ | |
Alzuwaini et al. | An Efficient Mechanism to Prevent the Phishing Attacks. | |
KR101616795B1 (ko) | Pki 기반의 개인키 파일 관리 방법 및 그 시스템 | |
WO2017109058A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
Subpratatsavee et al. | Internet banking transaction authentication using mobile one-time password and qr code | |
Raman | Cryptography and network security | |
Chen et al. | A secure YS-like user authentication scheme | |
JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム | |
Chen et al. | Enhancing an AAA scheme using ID-based tickets with anonymity in future mobile communication | |
Purushothama et al. | Design and implementation of secure internet based voting system with user anonymity using identity based encryption system | |
Piper | An Introduction to Cryptography | |
Bae et al. | Securing mobile access with interactive image code and image key encryption | |
Kamal et al. | A Framework for Identity Management on Mobile Devices for mGovernance Application | |
Nali et al. | CROO: A universal infrastructure and protocol to detect identity fraud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091202 Termination date: 20120908 |