CN101296086B - 接入认证的方法、系统和设备 - Google Patents

接入认证的方法、系统和设备 Download PDF

Info

Publication number
CN101296086B
CN101296086B CN2008101152059A CN200810115205A CN101296086B CN 101296086 B CN101296086 B CN 101296086B CN 2008101152059 A CN2008101152059 A CN 2008101152059A CN 200810115205 A CN200810115205 A CN 200810115205A CN 101296086 B CN101296086 B CN 101296086B
Authority
CN
China
Prior art keywords
user cipher
user
party
encryption
verification system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101152059A
Other languages
English (en)
Other versions
CN101296086A (zh
Inventor
蒋明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008101152059A priority Critical patent/CN101296086B/zh
Publication of CN101296086A publication Critical patent/CN101296086A/zh
Application granted granted Critical
Publication of CN101296086B publication Critical patent/CN101296086B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明实施例公开了一种接入认证的方法、系统和设备,所述方法包括:获取用户名和经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文中的密码字段;将所述用户密码和用户名发送给第三方认证系统,由所述第三方认证系统根据所述用户密码和用户名对客户端进行接入认证。本发明实施例提供的技术方案解决了支持802.1x认证协议的本地认证服务器与不支持单向加密算法的第三方认证系统的级联问题。

Description

接入认证的方法、系统和设备
技术领域
本发明涉及网络管理领域,特别涉及一种接入认证的方法、系统和设备。
背景技术
IEEE(Institute of Electrical and Electronics Engineers,美国电气和电子工程师协会)802协议定义的局域网(LAN,Local AreaNetwork)并不提供接入认证,只要客户端能接入局域网,就可以访问局域网中的设备或资源,这在早期的固定网络的应用环境下并不存在明显的安全隐患。随着移动办公及驻地网运营等应用的大规模发展,服务提供商需要对接入的客户端进行接入认证,尤其是WLAN(Wireless Local Area Network,无线局域网)的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现对客户端的接入认证,IEEE802.1x就是IEEE为了解决基于端口的客户端的接入认证而定义的一个标准,它可以限制未经授权的客户端通过接入端口访问LAN/WLAN。
如图1所示为根据802.1x协议对客户端进行接入认证的示意图,具体如下:
S101:客户端向交换机发送EAP-START(Extensible Authentication Protocol-START,可扩展认证协议开始)报文,开始进行接入认证。
S102:交换机接收EAP-START报文,向客户端发送EAP-Identity Request(可扩展认证协议-标识请求)报文,请求客户端提供其用户名。
S103:客户端接收EAP-Identity Request报文,将用户名携带在EAP-Identity Reponse(可扩展认证协议-标识响应)报文中发送给交换机。
S104:交换机接收EAP-Identity Reponse报文,将客户端的用户名携带在RADIUS Access-Request(RADIUS接入-请求)报文中发送认证服务器。
S105:认证服务器接收到RADIUS Access-Request报文,根据RADIUS Access-Request报文中的用户名查询自身的数据库,得到用户名对应的用户密码,利用随机产生的MD5挑战值对用户名对应的用户密码进行加密,保存加密后的用户密码,同时将MD5挑战值携带RADIUS Access-Response(RADIUS接入-响应)报文发送给交换机。
S106:交换机接收RADIUS Access-Response报文,将MD5挑战值携带在EAP-MD5Challenge Request(可扩展认证协议-MD5挑战值请求)报文中发送给客户端,要求客户端进行接入认证。
S107:客户端接收到EAP-MD5 Challenge Request报文,利用EAP-MD5 ChallengeRequest报文中的MD5挑战值对用户密码进行加密,并将加密后的用户密码携带在EAP-MD5-Challenge Response(可扩展认证协议-MD5挑战值响应)报文中发送给交换机。
S108:交换机将DM5挑战值、用户名和加密后的密文携带在RADIUS-Request报文中发送给认证服务器。
S109:认证服务器接收RADIUS-Request报文,将RADIUS-Request报文中的加密后的用户密码和自身存储的加密后的用户密码进行比较,如果比较结果一致,则接入认证成功,并指令交换机打开端口,允许客户端通过打开的端口访问网络;如果比较结果不一致,则接入认证失败,保持交换机端口的关闭状态,只允许认证信息通过。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:目前的802.1x协议中加密算法采用的是MD5(Message-Digest Algorithm 5,信息-摘要)算法,MD5算法是一种单向算法,当需要级联不支持单向算法的第三方身份认证系统时,则无法实现。
发明内容
为了解决使用802.1x认证协议的本地认证服务器不能够级联不支持单向加密算法的第三方认证系统的问题,本发明实施例提供了一种接入认证的方法、系统和设备。所述技术方案如下:
一种接入认证的方法,所述方法包括:
获取用户名和经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文中的密码字段;
对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,并将所述未加密的用户密码和用户名发送给第三方认证系统;或,
对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,将所述未加密的用户密码按照所述第三方认证系统支持的加密算法进行加密,得到加密后的用户密码,并将加密后的用户密码和用户名发送给所述第三方认证系统;
由所述第三方认证系统根据所述用户密码和用户名对客户端进行接入认证。
一种认证服务器,所述认证服务器包括:
获取模块,用于获取用户名和经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码由客户端填充在802.1x协议报文中的密码字段;
解密模块,用于对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码;
发送模块,用于将所述用户密码和用户名发送给第三方认证系统,由所述第三方认证系统根据所述用户密码和用户名对客户端进行身份认证。
一种接入认证系统,所述系统包括:
认证服务器获取用户名和经过双向加密算法加密的用户密码,对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,并将所述未加密的用户密码和用户名发送给第三方认证系统,或,将未加密的用户密码按照所述第三方认证系统支持的加密算法进行加密,得到加密后的用户密码,将所述加密后的用户密码和用户名发送给所述第三方认证系统,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文的密码字段;
第三方认证系统根据所述用户密码和用户名对所述客户端进行接入认证。
本实施例提供的技术方案通过由认证服务器获取经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码来自客户端;认证服务器将用户密码和用户名发送给第三方认证系统,由第三方认证系统根据用户密码和用户名对客户端进行接入认证,从而能够实现支持802.1x认证协议的本地认证服务器与不支持单向加密算法的第三方认证系统的级联。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中根据802.1x协议进行接入认证的示意图;
图2是本发明实施例一提供的接入认证的方法的示意图;
图3是本发明实施例二提供的认证服务器的结构示意图;
图4是本发明实施例三提供的客户端的结构示意图;
图5是本发明实施例四提供的接入认证的系统的组成示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
实施例一
本发明实施例提供了一种接入认证的方法,该方法具体内容如下:认证服务器获取用户名和经过双向加密算法加密的用户密码,该经过双向加密算法加密的用户密码来自客户端;认证服务器将用户密码和用户名发送给第三方认证系统,由第三方认证系统根据用户密码和用户名对客户端进行接入认证,从而解决了支持802.1x认证协议的本地认证服务器与不支持单向加密算法的第三方认证系统的级联问题。如图2所示,本实施例的具体步骤如下:
S201:客户端向交换机发送EAP-START报文,开始进行接入认证。
S202:交换机接收EAP-START报文,向客户端发送EAP-Identity Request报文,请求客户端提供其用户名。
S203:客户端接收EAP-Identity Request报文,将用户名携带在EAP-Identity Reponse报文中发送给交换机。
S204:交换机接收EAP-Identity Reponse报文,将客户端的用户名携带在RADIUS Access-Request报文中发送认证服务器,并向客户端发送EAP-MD5Challenge Request报文,请求客户端提供用户密码。
S205:客户端接收EAP-MD5Challenge Request报文,利用双向加密算法对用户密码进行加密,将加密后的用户密码填充在EAP-MD5 Challenge Response报文中的MD5密码字段中发送给交换机。
其中,MD5密码字段中第1位存放加密后的用户密码的长度,第2-16位存放加密后的用户密码。
其中,双向加密算法包括:DES(Data Encryption Standard数据加密标准)算法、RSA算法以及其他自定义可加解密的算法。
S206:交换机接收EAP-MD5Challenge Response报文,获取加密后的用户密码,将加密后的用户密码携带在RADIUS-Request报文中发送给认证服务器。
S207:认证服务器接收RADIUS-Request报文,获取加密后的用户密码,并对加密后的用户密码进行解密,得到未加密的用户密码,并将未加密的用户密码和用户名发送第三方认证系统进行接入认证。
S208:第三认证系统对认证服务器发送的未加密的用户密码和用户名进行认证,并将认证结果发送给认证服务器。
具体的,第三方认证系统将接收的未加密的用户密码、用户名与自身存储的用户密码和用户名进行比较,如果比较结果一致,则接入认证成功,如果比较结果不一致,则接入认证失败。
S209:认证服务器获取认证结果,如果发现第三方认证系统对客户端接入认证成功,则指令交换机打开端口,允许客户端通过打开的端口访问网络;如果发现第三方认证系统对客户端接入认证失败,则接入认证失败,保持交换机端口的关闭状态,只允许认证信息通过。
在上述S207中,认证服务器经过解密,得到未加密的用户密码,将未加密的用户密码利用第三方认证系统支持的加密算法进行加密,并将加密后的用户密码和用户名发送给第三认证系统。相应地,在上述S208中,第三方认证系统将接收的用户名、加密后的用户密码与自身存储的用户名和加密后的用户密码进行比较,如果比较结果一致,则接入认证成功,如果比较结果不一致,则接入认证失败,并将认证结果发送给认证服务器。或是,认证服务器调用加密接口将未加密的用户密码发送给第三方认证系统,由第三方认证系统对用户密码进行加密后进行接入认证。
本实施例提供的技术方案通过由认证服务器获取经过双向加密算法加密的用户密码,该经过双向加密算法加密的用户密码来自客户端;认证服务器将用户密码和用户名发送给第三方认证系统,由第三方认证系统根据用户密码和用户名对客户端进行接入认证,从而解决了支持802.1x认证协议的本地认证服务器与不支持单向加密算法的第三方认证系统的级联问题。
实施例二
本发明实施例提供了一种认证服务器,该认证服务器获取用户名和经过双向加密算法加密的用户密码。其中,经过双向加密算法加密的用户密码是由客户端填充在可扩展认认证协议报文中的密码字段,并由客户端发送给交换机,再由交换机转发给认证服务器。用户名也是由客户端生成,并经交换机转发给认证服务器。
认证服务器将经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,并将用户名和未加密的用户密码发送给第三方认证系统,由第三方认证系统根据用户名和未加密的用户密码对客户端进行接入认证。或是认证服务器将经过双向加密算法加密的用户密码进行解密,得到未加密前的用户密码,对未加密的用户密码按照第三方认证系统支持的加密算法进行加密,得到加密后的用户密码,并将用户名和加密后的用户密码发送给第三方认证系统,由第三方认证系统根据用户名和加密后的用户密码对客户端进行接入认证。
本发明实施例提供的的认证服务器的结构如图3所示,包括:
获取模块11,用于获取用户名和经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文中的密码字段;
发送模块12,用于将所述用户密码和用户名发送给第三方认证系统,由所述第三方认证系统根据所述用户密码和用户名对客户端进行接入认证。
进一步,该认证服务器还包括:
解密模块13,用于对所述经过双向加密算法的用户密码进行解密,得到未加密的用户密码。
进一步,认证服务器还包括:
加密模块14,用于对所述解密模块13解密后得到的未加密的用户密码,按照所述第三方认证系统支持的加密算法进行加密,得到加密后的用户密码。所述发送模块11将加密后的用户密码和用户名发送给所述第三方认证系统。
本实施例提供的技术方案通过由认证服务器获取经过双向加密算法加密的用户密码,该经过双向加密算法加密的用户密码来自客户端;认证服务器将用户密码和用户名发送给第三方认证系统,由所述第三方认证系统根据用户密码和用户名对客户端进行接入认证,从而解决了支持802.1x认证协议的本地认证服务器与不支持单向加密算法的第三方认证系统的级联问题。
实施例三
本发明实施例提供了一种客户端,如图4所示,该客户端包括:
报文生成模块21,用于生成可扩展认证协议报文,该可扩展认证报文的密码字段填充经过双向加密算法加密的用户密码;
其中,双向加密算法包括:DES(Data Encryption Standard数据加密标准)算法、RSA算法以及其他自定义可加解密的算法。
发送模块22,用于发送所述生成的可扩展认证协议报文。
本实施例提供的技术方案通过由客户端将经过双向加密算法加密的用户密码填充在可扩展认证报文的密码字段,并将该可扩展认证报文发送给认证服务器,从而有利于认证服务器利用经过双向加密算法加密的用户密码实现与不支持单向加密算法的第三方认证系统进行级联。
实施例四
本发明实施例提供了一种身份认证系统,如图5所示,该系统包括:
认证服务器31和第三方认证系统32。
所述认证服务器31,用于获取用户名和经过双向加密算法加密的用户密码,并将用户密码和用户名发送给所述第三方认证系统32,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认认证协议报文中的密码字段;
所述第三方认证系统32,用于根据用户密码和用户名对客户端进行接入认证。
其中,所述认证服务器31包括:解密模块,用于对经过双向加密算法的用户密码进行解密,得到未加密的用户密码。进一步,所述认证服务器31还包括:加密模块,用于对解密模块解密的未加密的用户密码按照第三方认证系统支持的加密算法进行加密,得到加密后的用户密码。
本实施例提供的技术方案通过由所述认证服务器31获取经过双向加密算法加密的用户密码,该经过双向加密算法加密的用户密码来自客户端;所述认证服务器31将用户密码和用户名发送给所述第三方认证系统32,由所述第三方认证系统32根据用户密码和用户名对客户端进行接入认证,从而解决了支持802.1x认证协议的本地认证服务器与不支持单向加密算法的第三方认证系统的级联问题。
本发明实施例提供的技术方案不但适用于固网领域,也适用于移动网领域。
以上实施例提供的技术方案中的全部或部分内容可以通过软件编程实现,其软件程序存储在可读取的存储介质中,存储介质例如:计算机中的硬盘、光盘或软盘。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种接入认证的方法,其特征在于,所述方法包括:
获取用户名和经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文中的密码字段;
对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,并将所述未加密的用户密码和用户名发送给第三方认证系统;或,
对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,将所述未加密的用户密码按照所述第三方认证系统支持的加密算法进行加密,得到加密后的用户密码,并将加密后的用户密码和用户名发送给所述第三方认证系统;
由所述第三方认证系统根据所述用户密码和用户名对客户端进行接入认证。
2.一种认证服务器,其特征在于,所述认证服务器包括:
获取模块,用于获取用户名和经过双向加密算法加密的用户密码,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文中的密码字段;
解密模块,用于对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码;
发送模块,用于将所述未加密的用户密码和用户名发送给第三方认证系统,由所述第三方认证系统根据所述用户密码和用户名对客户端进行身份认证。
3.如权利要求2所述的认证服务器,其特征在于,所述认证服务器还包括:
加密模块,用于对所述解密模块解密的未加密的用户密码按照所述第三方认证系统支持的加密算法进行加密,得到加密后的用户密码,所述发送模块将所述加密后的用户密码和用户名发送给第三方认证系统。
4.一种接入认证系统,其特征在于,所述系统包括:
认证服务器,用于获取用户名和经过双向加密算法加密的用户密码,对所述经过双向加密算法加密的用户密码进行解密,得到未加密的用户密码,并将所述未加密的用户密码和用户名发送给第三方认证系统,或,将未加密的用户密码按照所述第三方认证系统支持的加密算法进行加密,得到加密后的用户密码,将所述加密后的用户密码和用户名发送给所述第三方认证系统,所述经过双向加密算法加密的用户密码由客户端填充在可扩展认证协议报文的密码字段;
第三方认证系统,用于根据所述用户密码和用户名对所述客户端进行接入认证。
CN2008101152059A 2008-06-18 2008-06-18 接入认证的方法、系统和设备 Expired - Fee Related CN101296086B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101152059A CN101296086B (zh) 2008-06-18 2008-06-18 接入认证的方法、系统和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101152059A CN101296086B (zh) 2008-06-18 2008-06-18 接入认证的方法、系统和设备

Publications (2)

Publication Number Publication Date
CN101296086A CN101296086A (zh) 2008-10-29
CN101296086B true CN101296086B (zh) 2010-12-08

Family

ID=40066122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101152059A Expired - Fee Related CN101296086B (zh) 2008-06-18 2008-06-18 接入认证的方法、系统和设备

Country Status (1)

Country Link
CN (1) CN101296086B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753303B (zh) * 2008-12-03 2011-10-12 北京天融信科技有限公司 一种双因子认证方法
CN101790164B (zh) * 2010-01-26 2012-10-03 华为终端有限公司 一种认证方法及通信系统以及相关设备
CN102695168B (zh) * 2012-05-21 2015-03-25 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN103795728A (zh) * 2014-02-24 2014-05-14 哈尔滨工程大学 一种隐藏身份且适合资源受限终端的eap认证方法
CN104901940A (zh) * 2015-01-13 2015-09-09 易兴旺 一种基于cpk标识认证的802.1x网络接入方法
CN104901946A (zh) * 2015-04-10 2015-09-09 中国民航大学 基于改进Diameter/EAP-MD5协议的民航SWIM用户认证方法
CN105141586B (zh) * 2015-07-31 2018-07-10 广州华多网络科技有限公司 一种对用户进行验证的方法和系统
CN105119940A (zh) * 2015-09-16 2015-12-02 北京博维亚讯技术有限公司 基于本地认证802.1x认证系统认证方法及认证设备
CN107872445B (zh) * 2016-09-28 2021-01-29 华为技术有限公司 接入认证方法、设备和认证系统
CN106506479B (zh) * 2016-10-24 2019-09-13 北京明华联盟科技有限公司 密码认证的方法、系统及客户端、服务器和智能设备
CN106357679B (zh) * 2016-10-24 2019-09-13 北京明华联盟科技有限公司 密码认证的方法、系统及客户端、服务器和智能设备
CN106954216B (zh) * 2017-04-28 2020-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及系统
CN108965270A (zh) * 2018-06-29 2018-12-07 北京比特大陆科技有限公司 实现接入验证的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588854A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种采用第三方附加认证的分层接入认证方法
CN1665188A (zh) * 2005-03-03 2005-09-07 武汉大学 具有收发双向不可否认机制的安全电子邮件系统实现方法
CN1770681A (zh) * 2005-10-14 2006-05-10 西安电子科技大学 无线环境下的会话密钥安全分发方法
CN101170409A (zh) * 2006-10-24 2008-04-30 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588854A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种采用第三方附加认证的分层接入认证方法
CN1665188A (zh) * 2005-03-03 2005-09-07 武汉大学 具有收发双向不可否认机制的安全电子邮件系统实现方法
CN1770681A (zh) * 2005-10-14 2006-05-10 西安电子科技大学 无线环境下的会话密钥安全分发方法
CN101170409A (zh) * 2006-10-24 2008-04-30 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器

Also Published As

Publication number Publication date
CN101296086A (zh) 2008-10-29

Similar Documents

Publication Publication Date Title
CN101296086B (zh) 接入认证的方法、系统和设备
US8059818B2 (en) Accessing protected data on network storage from multiple devices
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
US20170201383A1 (en) Multiple factor authentication in an identity certificate service
US20070240226A1 (en) Method and apparatus for user centric private data management
CN101772024B (zh) 一种用户身份确定方法及装置和系统
US11595203B2 (en) Systems and methods for encrypted content management
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
CN106161402A (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN101420686B (zh) 基于密钥的工业无线网络安全通信实现方法
CN101605137A (zh) 安全分布式文件系统
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN102572817A (zh) 实现移动通信保密的方法和智能存储卡
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
CN104796399B (zh) 一种数据加密传输的密钥协商方法
CN110519238B (zh) 一种基于密码技术的物联网安全系统和通信方法
CN108966214B (zh) 无线网络的认证方法、无线网络安全通信方法及系统
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
CN101388801B (zh) 合法监听方法、系统和服务器
EP3556046B1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置
CN112906032B (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
EP3125595A1 (en) Method to provide identification in privacy mode
CN105791301A (zh) 一种面向多用户组群信密分离的密钥分发管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CHENGDU CITY HUAWEI SAIMENTEKE SCIENCE CO., LTD.

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20090424

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090424

Address after: Qingshui River District, Chengdu high tech Zone, Sichuan Province, China: 611731

Applicant after: Chengdu Huawei Symantec Technologies Co., Ltd.

Address before: Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Province, China: 518129

Applicant before: Huawei Technologies Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20170618