CN101674304B - 一种网络身份认证系统及方法 - Google Patents
一种网络身份认证系统及方法 Download PDFInfo
- Publication number
- CN101674304B CN101674304B CN 200910153305 CN200910153305A CN101674304B CN 101674304 B CN101674304 B CN 101674304B CN 200910153305 CN200910153305 CN 200910153305 CN 200910153305 A CN200910153305 A CN 200910153305A CN 101674304 B CN101674304 B CN 101674304B
- Authority
- CN
- China
- Prior art keywords
- certificate
- authentication
- client
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000008569 process Effects 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000007689 inspection Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000008676 import Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 238000013461 design Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 3
- 238000000151 deposition Methods 0.000 claims description 2
- 238000012942 design verification Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 6
- 239000003795 chemical substances by application Substances 0.000 description 16
- 230000008901 benefit Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001802 infusion Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种身份认证系统及认证方法,所述身份认证系统包括:认证中心CA模块、认证模块、客户端以及USB Key模块,所述认证中心CA模块负责证书的申请、审批、颁发、更新和撤销功能;所述认证模块分别对客户端和服务器端进行数字信封的产生和数字证书的验证;所述客户端主要实现系统和客户的管理;所述USB Key模块主要是提供给用户一个存储数字证书和用户私钥的介质。本发明采用数字信封技术,能满足数据传输的高保密性要求;认证令牌用于客户端向认证服务器发送请求进行认证,实现认证过程的安全性,客户端与认证服务器都分别进行数字信封的产生和数字证书的验证,能够实现客户端到与认证服务器之间的双向认证。
Description
技术领域
本发明涉及一种网络身份认证系统及方法,尤其是涉及一种网络身份认证系统及实现方法。
背景技术
Internet上网络数据传输的安全保障问题,得到了国内外学术界和产业界的广泛关注和重视,经过多年的研究和探索,初步形成了一套完整的网络安全解决方案和技术规范-公钥基础设施(Public Key Infrastructure,PKI),PKI技术是应用公钥理论和技术建立的提供信息安全服务的基础设施。它以数字证书为媒介,结合对称加密和非对称加密技术,将用户的公钥和用户的其他标志信息(如名称、E-mail、身份证号等)捆绑在一起,通过密钥和证书的管理,旨在为用户建立起安全、可靠的网络环境。并且使用户可以方便地使用加密和数字签名技术,从而保证所传输数据的安全性、完整性、有效性和不可否认性。
世界上的主要国家都十分重视PKI体系的建设与研究。如美国政府在完成大量研究的基础上,已提出了带桥接CA模式的联邦PKI(FPKI)体系,用于支持信息资源的安全共享,为联邦政府部门和其他组织机构使用数字证书技术实现信息系统安全、安全电子商务、安全通信等活动提供了设施、规则和政策。2000年4月,美国国防部宣布要采用PKI安全倡议方案。几年前我国才启动PKI体系建设,截至目前为止,在金融、政府、电信等部门已初步建立了多家CA认证中心。推广PKI应用,加强系统之间、部门之间、国家之间PKI体系的互通互联,已经成为目前PKI建设亟待解决的迫切问题。
随着信息化管理系统在各种办公管理过程中的普及和推广,许多企事业单位纷纷投入资金建立起不同规模的管理信息系统及办公自动化系统,提高了服务行业、窗口行业及各种企事业单位的运行效率,取得了很好的社会效益。但是,许多系统从建立之初,缺乏行之有效的安全方案,导致存在不少潜在安全隐患。在如今黑客猖獗的网络信息化时代,黑客等高科技犯罪总是出现在效益好且安全意识薄弱的环节和地方。近年来,在证券、金融等领域通过网络非法潜入信息系统,修改客户资料,非法获取钱财的事情,出现的越来越多。提高应用系统的安全性已成为信息化应用进一步发展迫切需要解决的问题和安全应用发展的原动力。
当然,随着信息安全的投入,不是仅仅是在安全上获得了好处,还因为有了进一步的安全保障,可以提高管理强度,扩展业务范围,增强更灵活的工作方式,使应用系统的整体投资有效降低,否则各种风险将时刻会有给企业带来风险的可能。为此,在现有的应用系统基础上进行安全性改造对一个需要不断扩大业务、提供管理有效性和防范各种金融和法律风险的信息系统来说,显得非常重要。
目前许多WEB管理信息系统采用基于微软架构的视窗IIS WEB服务器网站方式,实现了局域网内B/S结构的管理架构,通过IIS系统设置可以获得对网站页面的授权访问,即通过在微软IIS服务器端简单地设置了验证登录方式,达到控制不同用户访问不同管理资源的目的。该方法具体验证流程如下:(1)用户选择需要登录得到授权页面;(2)操作系统根据该页面的授权验证设置,自动在客户端请求用户输入用户名、口令和域;(3)如果验证通过,用户即获取进入网站某些页面的访问权限;(4)然后服务器端运行程序根据输入的用户名和口令访问数据库,获取具体页面的权限;(5)程序验证通过后,用户即可控制所授权的管理资源。
通过对这种登录方式进行安全性分析,发现弊端非常明显,存在许多明显的安全隐患。
首先,在这种方式中,口令容易遗忘或被窃取。据了解,存在数据库内的用户口令非常简单,许多为1-9的简单数字,许多管理人员不愿使用长度更长,更加不规则的口令,完全可以理解,但口令很容易猜出,管理上的这种现状不容忽视。另外在双方相互通信时,没有进行身份认证,如果一方遇到计算机黑客袭击、电脑病毒、恶意程序攻击等情况时,另一方有可能就不会收到或延迟收到信息,这样便会造成不必的损失。
其次,在某些系统设计中,口令在数据库中竟然是明文存储,存在信息泄漏或数据曝露的潜在威胁,且很难抵挡跨站攻击和SQL脚本注入密码攻击。
再者,Windows系统的安全漏洞以补丁形式不断更新,对于办公人员来说,很难了解到这些复杂技术,并频繁地更新操作系统。实际上IIS服务器自身的安全等级在所有安全级别中是非常低的。为此,在充分利用Windows操作系统的易用性方面,如何借助其他形式有效提供高强度安全,是用户必须正视的问题。
发明内容
本发明所要解决的技术问题在于,针对现有技术中存在的缺陷与不足,提出了一种网络身份认证系统及实现方法。
一种网络身份认证系统,所述网络身份认证系统包括认证中心CA模块、认证模块、客户端和USB Key模块,
所述认证中心CA模块用于数字证书的申请、审批、颁发、更新和撤销;
所述认证模块包括控制代理模块和认证服务器,控制代理模块用于完成截获用户发向资源服务器认证的请求连接,将其转发到认证服务器进行用户的身份认证;认证服务器用于完成与客户端的认证工作,并进行数字信封的产生和数字证书的验证,认证服务器中设有用于存放用户身份认证信息和本地安全参数信息的用户信息数据库;
所述客户端位于内部网络和公共网络任何待认证的用户主机中,客户端用于实现系统和客户的管理,为终端用户提供一个操作界面;
所述USB Key模块用于提供一个存储数字证书和用户私钥的介质。
进一步,所述客户端具有一个认证令牌,认证令牌用于将认证服务器发送的挑战随机动态数字和种子值通过一个随机函数生成算法,计算出相应的动态口令,提供给客户端。
进一步,所述客户端与控制代理模块之间采用安全传输通道SSL连接,控制代理模块和认证服务器之间采用明文传输TCP/IP协议连接。
进一步,所述认证模块中的认证服务器与所述客户端分别进行数字信封的产生和数字证书的验证,客户端与认证服务器端都使用USB Key中的数字证书和私钥信息。
进一步,所述客户端利用认证服务器提供的公钥,将一个通信密钥加密后传送给认证服务器,认证服务器通过使用密钥来解密客户端传送过来的信息。这样以满足认证服务器与客户端之间数据传送的高保密性要求。
所述认证中心CA模块是本认证系统的核心和基础模块,为数字证书的查询和验证提供基本的数字证书信息。由于USB Key内有CPU,可以在USB Key内进行密钥产生、数字签名等功能,这样就不会把用户的保密信息留在客户机上,确保了秘密信息的安全性。所述控制代理模块是实现客户端和认证服务器认证连接转发的中间环节,当用户认证成功后为用户建立访问资源服务器的透明代理。认证服务器发出的每个挑战随机数都是唯一的,并且决不重复使用,这样就保证了每次认证过程均生成一个唯一的与认证令牌对应的不可预测的令牌码,提供给认证客户端。
一种采用上述网络身份认证系统的网络身份认证方法,包括以下步骤:
(1)、生成CA根证书和私钥;
(2)、初始注册;
(3)、设计认证协议,客户端与认证服务器之间进行身份认证;
(4)、进行数字证书认证,对客户端与认证服务器端都分别进行数字信封的产生和数字证书的验证。
进一步,所述的步骤(1)CA根证书的生成过程具体如下:
(1.1.1)CA规定证书的产生和颁发是分级进行的,即由CA中心的根CA先产生一个自签的根证书;
(1.1.2)由根CA产生下一级子CA的证书,由此继续,从而得到最终实体的证书,所有证书在从属关系上形成了一个金字塔模型,每个证书都存在于一个证书链中,证书从属关系的验证是通过证书链进行的,通常为了保证根CA的安全,CA的层次至少为两级,证书链的长度至少为3;
(1.1.3)设证书的公钥为P,证书上的签名为S,n为证书的编号,C为证书,则Pn和Sn分别代表证书Cn上的公钥和签名,Cn(Pn,Sn)组成该证书,令Verify(Pm,Sn)代表签名的验证过程,若结果为TRUE,则表示证书Cn(Pn,Sn)由证书Cm(Pm,Sm)签发,它们之间具有从属关系,否则从属关系不成立;
所述的步骤(1)中私钥的生成过程具体如下:
(1.2.1)计算:n=pq,其中p,q是任选的两个大素数,为了获得最大程度的安全性两个数的长度一样,而且必须保密;
(1.2.2)随机选取一个整数e(公钥),使:e和(p-1)(q-1)互素;
(1.2.3)计算私钥d,d=(e-1)mod((p-1)(q-1))。
进一步,所述步骤(2)中的初始注册过程具体如下:
管理员在认证令牌中写入唯一的ID号、用户客户端认证信息以及认证服务器的公钥,同时认证服务器在本地的用户信息数据库中为用户生成注册信息及在数据库中保存用户证书,使用户成为网络资源服务器的合法用户。
进一步,所述的步骤(3)中的认证协议设计具体如下:
本发明的认证协议在传统的动态口令认证机制中请求/应答认证方式的基础上,对该协议在传输安全性方面进行了改进,实现了客户端和认证服务器身份的双向认证;认证协议中:E表示采用了客户端的RSA私钥进行签名,H表示对产生的认证随机数的MD5散列运算,M为本次待认证信息,M1=H(M);
客户端与认证服务器之间的身份认证过程,具体如下:
(3.1)当用户在客户端登录并向资源服务器发出资源访问请求时,系统提示用户输入用户名和口令,并将输入结果(UserID,Psw)发送给控制代理模块;
(3.2)认证服务器首先验证用户名和口令,如果正确,认证服务模块和客户端按照基于动态口令机制的认证协议进行双向的身份认证,认证服务模块将产生并向客户端发送一个随机数认证数据包作为挑战,并保存此随机数到数据库中,如果不正确,传回提示用户重新输入的信息,让用户端重新输入;
(3.3)客户端收到包含有随机数的认证数据包后,判断数据包包头信息为认证数据包时,将该认证请求发送到认证令牌,认证令牌接收到该认证请求,系统提示用户输入私钥保护口令,认证令牌将向认证服务器发起另一个认证连接,认证令牌根据种子值和挑战随机数,运用随机运算法则生成认证信息并调用签名程序,对生成的认证信息和用户名、口令进行签名,形成消息E(ID,Rand,M1)作为响应回送给认证服务器;
(3.4)认证服务器接收到E(ID,Rand,M1)消息后,由认证服务器根据用户名在数据库中查找口令和刚刚存储的随机数,并验证签名的正确性,再将认证结果发送给控制代理模块,认证过程结束。
进一步,所述的步骤(4)中,对客户端身份认证过程具体如下:
(4.1.1)用户通过签名或者解读数字信封触发对证书私钥的请求;
(4.1.2)认证接口通过用户登录系统提交的身份证书信息从本地证书库检索该数字证书;
(4.1.3)检索到证书时将尝试请求解密私钥,此时前端用户会接收到针对自己证书的密钥请求,用户可以输入解密口令接受请求或者直接拒绝请求,如果检索到证书或用户接收请求时,则执行步骤(4.1.4),否则,执行步骤
(4.1.5);
(4.1.4)返回签名密钥,执行步骤(4.1.6);
(4.1.5)返回请求密钥错误状态,执行步骤(4.1.6);
(4.1.6)完成请求;
所述的步骤(4)中,对认证服务器端身份认证过程具体如下:
(4.2.1)服务器把自己的证书和其他进行认证所需要的信息传送给用户;
(4.2.2)客户端检查服务器证书的有效日期在通信的当日是否仍然有效;
(4.2.3)客户端检查发放给服务器,该证书的发证机构(CA)是否在自己的“可以信任的CA”名单内;
(4.2.4)如果该CA对于用户来讲是可信任的,就使用这一证书带有的公钥来检查该CA对服务器证书的签名以证明服务器证书的真实性;
(4.2.5)客户端检查在服务器证书中所给出的服务器域名与此次通信对象的域名是否相同;
(4.2.6)如果上述检查均正常通过,就完成了服务器身份的认证,否则,若上述任何一项检查没有通过,身份认证工作失败,执行(4.2.7);
(4.2.7)结束。
本发明具有以下有益效果:
1、认证模块中使用控制代理模块,从而保证在正常传输信息时,实现用户信息数据库存与认证服务器的分离,充分保证用户信息的安全;客户端与控制代理之间采用安全传输通道SSL,控制代理模块和认证服务器之间采用明文传输TCP/IP协议,信息的传输不会被泄露;
2、客户端与认证服务器端都分别进行数字信封的产生和数字证书的验证,能够实现客户端与认证服务器之间的双向认证,客户端在认证服务器端认证自己的身份时,可以利用相同的机制认证服务器的身份;
3、本发明采用RSA算法进行加密、解密、实施数字签名以及计算生成私钥,实现了信息传输中身份标识和认证、抗抵赖性;
4、本发明采用认证令牌用于客户端向认证服务器发送请求进行认证,这样就保证了每次认证过程均生成一个唯一的与认证令牌对应的不可预测的令牌码,提供给认证客户端,实现了认证过程的安全性。
附图说明
图1为本发明网络身份认证系统具体实施例的系统结构图;
图2为本发明网络身份认证方法中客户端与认证服务器之间身份认证交互信息流程图;
图3为本发明网络身份认证方法中客户端认证过程流程图;
图4为本发明网络身份认证方法中服务器端认证过程流程图;
图5为本发明网络身份认证方法中数字信封加密发送过程图;
图6为本发明网络身份认证方法中数字信封解密接收过程图。
具体实施方式
下面通过附图和具体实施例对本发明的技术方案做进一步地详细描述,但本发明的保护范围并不限于此。
参照图1,一种网络身份认证系统,包括:认证中心CA模块、认证模块、客户端以及USB Key模块。
所述认证中心CA模块负责证书的申请、审批、颁发、更新和撤销功能;
所述认证模块主要包括控制代理模块和认证服务器,控制代理模块主要完成截获用户发向资源服务器认证的请求连接,将其转发到认证服务器进行用户的身份认证,保证在正常传输信息时,实现用户信息数据库与认证服务器的分离,充分保证用户信息的安全。认证服务器主要完成与客户端的认证工作,并进行了数字信封的产生和数字证书的验证,各种用户的身份认证信息和本地的一些安全参数信息,都存放在用户信息数据库中。为了保护用户与认证服务器之间的通信以及实现用户对服务器的身份认证,认证服务器和用户分别拥有一对RSA公私密钥对和CA机构颁发的证书,用户可以通过使用认证服务器的公钥加密信息来验证服务器的身份是否合法,从而达到双向验证的目的;
所述认证客户端位于内部网络和公共网络任何待认证的用户主机中,认证客户端主要实现系统和客户的管理,为终端用户提供一个简洁方便的操作界面,并进行了数字信封的产生和数字证书的验证。
所述客户端拥有一个认证令牌,认证令牌用于将认证服务器发送的挑战随机动态数字和种子值通过一个随机函数生成算法,计算出相应的动态口令,提供给客户端。
所述USB Key模块主要是提供给用户一个存储数字证书和用户私钥的介质。
所述客户端与控制代理模块之间采用安全传输通道SSL连接,控制代理模块和认证服务器之间采用明文传输TCP/IP协议连接。
所述认证模块中的认证服务器与所述客户端分别进行数字信封的产生和数字证书的验证,所述客户端与所述认证服务器端都使用USB Key中的数字证书和私钥信息。所述客户端利用认证服务器提供的公钥,将一个通信密钥加密后传送给认证服务器,认证服务器通过使用密钥来解密客户端传送过来的信息。
参照图2所示为本发明的客户端与认证服务器之间身份认证系统交互信息流程图,其中,具体步骤如下:
步骤201,当用户在客户端登录并向资源服务器发出资源访问请求时,系统提示用户输入用户名和口令,并将输入结果(UserID,Psw)发送给控制代理模块;
步骤202,认证服务器首先验证用户名和口令,如果正确,认证服务模块和客户端按照基于动态口令机制的认证协议进行双向的身份认证,认证服务模块将产生并向客户端发送一个随机数认证数据包作为挑战,并保存此随机数到数据库中,如果不正确,传回提示用户重新输入的信息,让用户端重新输入;
步骤203,客户端收到包含有随机数的认证数据包后,判断数据包包头信息为认证数据包时,将该认证请求发送到认证令牌,认证令牌接收到该认证请求,系统提示用户输入私钥保护口令,认证令牌将向认证服务器发起另一个认证连接,认证令牌根据种子值和挑战随机数,运用随机运算法则生成认证信息并调用签名程序,对生成的认证信息和用户名、口令进行签名,形成消息E(ID,Rand,M1)作为响应回送给认证服务器;
步骤204,认证服务器接收到E(ID,Rand,M1)消息后,由认证服务器根据用户名在数据库中查找口令和刚刚存储的随机数,并验证签名的正确性,再将认证结果发送给控制代理模块,认证过程结束。
参照图3,本发明网络身份认证方法中,对客户端身份认证过程,具体步骤如下:
步骤301,用户通过签名或者解读数字信封触发对证书私钥的请求;
步骤302,认证接口通过用户登录系统提交的身份证书信息从本地证书库检索该数字证书;
步骤303,检索到证书时将尝试请求解密私钥,此时前端用户会接收到针对自己证书的密钥请求,用户可以输入解密口令接受请求或者直接拒绝请求,如果检索到证书或用户接收请求时,则执行步骤304,否则,执行步骤305;
步骤304,返回签名密钥,执行步骤306;
步骤305,返回请求密钥错误状态,执行步骤306;
步骤306,完成请求。
参照图4,本发明网络身份认证方法中,对服务器端身份认证过程,具体步骤如下:
步骤401,服务器把自己的证书和其他进行认证所需要的信息传送给用户;
步骤402,客户端检查服务器证书的有效日期在通信的当日是否仍然有效;
步骤403,客户端检查发放给服务器,该证书的发证机构(CA)是否在自己的“可以信任的CA”名单内(客户端存放有该名单);
步骤404,如果该CA对于用户来讲是可信任的,就使用这一证书带有的公钥来检查该CA对服务器证书的签名以证明服务器证书的真实性;
步骤405,客户端检查在服务器证书中所给出的服务器域名与此次通信对象(即服务器)的域名是否相同(此项不属于SSLv3协议);
步骤406,如果上述检查均正常通过,就完成了服务器身份的认证,否则,若上述任何一项检查没有通过,身份认证工作失败,执行步骤407;
步骤407,会话终止,断开连接。
参照图5,本发明网络身份认证方法中,对客户端与服务器端都进行数字信封加密过程,具体步骤如下:
步骤501,将要传送的信息经杂凑函数(HASH)运算,得到一个数据摘要MD,MD=HASH(信息);
步骤502,发送者A用自己的私钥PVA对数据摘要MD进行加密,得到A的数字签名;
步骤503,发送者A将信息明文、数字签名和他证书上的公钥三项信息,通过对称算法,用对称密钥SK进行加密,得到密文E;
步骤504,发送者在发送信息之前,必须先得到接收方B的证书公钥PBB,用PBB加密密钥SK,开成一个数字信封DE;
步骤505,E+DE,也就是将密文与数字信封连接起来,即为将要发送的内容。
参照图6,本发明网络身份认证方法中,对客户端与服务器端都进行数字信封解密过程,具体步骤如下:
步骤601,接收者B用自己的私钥解开所收到的数字信封DE,并从中取出A所用过的对称密钥SK;
步骤602,接收者B用SK将密文E解密还原成信息明文、数字签名和A的证书公钥;
步骤603,B将数字签名用A的证书公钥PBA进行解密,将数字签名还原成信息摘要MD;
步骤604,B再将已收到的信息明文用同样的HASH函数算法进行杂凑运算,得到一个新的信息摘要MD′;
步骤605,对数字签名进行校验,比较已还原的MD和新生产的MD′是否相等,二者必须相等无误,否则,B有权拒绝接收。
以上所述实施方式仅为本发明的一个实施例,本发明不限于上述实施例,对于本领域一般技术人员而言,在不背离本发明原理的前提下对它所做的任何显而易见的改动,都属于本发明的构思和所附权利要求保护的范围。
Claims (5)
1.一种网络身份认证系统,其特征在于:所述网络身份认证系统包括认证中心CA模块、认证模块、客户端和USB Key模块,
所述认证中心CA模块用于数字证书的申请、审批、颁发、更新和撤销;
所述认证模块包括控制代理模块和认证服务器,控制代理模块用于完成截获用户发向资源服务器认证的请求连接,将其转发到认证服务器进行用户的身份认证;认证服务器用于完成与客户端的认证工作,并进行数字信封的产生和数字证书的验证,认证服务器中设有用于存放用户身份认证信息和本地安全参数信息的用户信息数据库;
所述客户端位于内部网络和公共网络任何待认证的用户主机中,客户端用于实现系统和客户的管理,为终端用户提供操作界面;
所述USB Key模块用于提供一个存储数字证书和用户私钥的介质;
所述客户端具有一个认证令牌,认证令牌用于将认证服务器发送的挑战随机动态数字和种子值通过一个随机函数生成算法,计算出相应的动态口令,提供给客户端;
所述客户端与控制代理模块之间采用安全传输通道SSL连接,控制代理模块和认证服务器之间采用明文传输TCP/IP协议连接;
所述认证模块中的认证服务器与所述客户端分别进行数字信封的产生和数字证书的验证,所述客户端与所述认证服务器端都使用USB Key中的数字证书和私钥信息;
本发明的认证协议在传统的动态口令认证机制中请求/应答认证方式的基础上,对该协议在传输安全性方面进行了改进,实现了客户端和认证服务器身份的双向认证;认证协议中:E表示采用了客户端的RSA私钥进行签名,H表示对产生的认证随机数的MD5散列运算,M为本次待认证信息,M1=H(M)。
2.根据权利要求1所述的网络身份认证系统,其特征在于:所述客户端利用认证服务器提供的公钥,将一个通信密钥加密后传送给认证服务器,认证服务器通过使用密钥来解密客户端传送过来的信息。
3.一种采用权利要求1所述网络身份认证系统的网络身份认证方法,其特征在于包括以下步骤:
(1)、生成CA根证书和私钥;
(2)、初始注册;
(3)、设计认证协议,客户端与认证服务器之间进行身份认证;
(4)、进行数字证书认证,对客户端与认证服务器端都分别进行数字信封的产生和数字证书的验证;
所述的步骤(1)CA根证书的生成过程具体如下:
(1.1.1)CA规定证书的产生和颁发是分级进行的,即由CA中心的根CA先产生一个自签的根证书;
(1.1.2)由根CA产生下一级子CA的证书,由此继续,从而得到最终实体的证书,所有证书在从属关系上形成了一个金字塔模型,每个证书都存在于一个证书链中,证书从属关系的验证是通过证书链进行的,为了保证根CA的安全,CA的层次至少为两级,证书链的长度至少为3;
(1.1.3)设证书的公钥为P,证书上的签名为S,n为证书的编号,m=n-1,C为证书,则Pn和Sn分别代表证书Cn上的公钥和签名,Cn(Pn,Sn)组成该证书,令Verify(Pm,Sn)代表签名的验证过程,若结果为TRUE,则表示证书Cn(Pn,Sn)由证书Cm(Pm,Sm)签发,它们之间具有从属关系,否则从属关系不成立;
所述的步骤(1)中私钥的生成过程具体如下:
(1.2.1)计算:n=pq,其中p,q是任选的两个大素数,为了获得最大程度的安全性两个数的长度一样,而且必须保密;
(1.2.2)随机选取一个整数e(公钥),使:e和(p-1)(q-1)互素;
(1.2.3)计算私钥d,d=(e-1)mod((p-1)(q-1));
所述的步骤(3)中的认证协议设计具体如下:
本发明的认证协议在传统的动态口令认证机制中请求/应答认证方式的基础上,对该协议在传输安全性方面进行了改进,实现了客户端和认证服务器身份的双向认证;认证协议中:E表示采用了客户端的RSA私钥进行签名,H表示对产生的认证随机数的MD5散列运算,M为本次待认证信息,M1=H(M);
客户端与认证服务器之间的身份认证过程,具体如下:
(3.1)当用户在客户端登录并向资源服务器发出资源访问请求时,系统提示用户输入用户名和口令,并将输入结果(UserID,Psw)发送给控制代理模块;
(3.2)认证服务器首先验证用户名和口令,如果正确,认证服务模块和客户端按照基于动态口令机制的认证协议进行双向的身份认证,认证服务模块将产生并向客户端发送一个随机数认证数据包作为挑战,并保存此随机数到用户信息数据库中,如果不正确,传回提示用户重新输入的信息,让用户端重新输入;
(3.3)客户端收到包含有随机数的认证数据包后,判断数据包包头信息为认证数据包时,将该认证请求发送到认证令牌,认证令牌接收到该认证请求,系统提示用户输入私钥保护口令,认证令牌将向认证服务器发起另一个认证连接,认证令牌根据种子值和挑战随机数,运用随机运算法则生成认证信息并调用签名程序,对生成的认证信息和用户名、口令进行签名,形成消息E(ID,Rand,M1)作为响应回送给认证服务器;
(3.4)认证服务器接收到E(ID,Rand,M1)消息后,由认证服务器根据用户名在用户信息数据库中查找口令和刚刚存储的随机数,并验证签名的正确性,再将认证结果发送给控制代理模块,认证过程结束。
4.根据权利要求3所述的网络身份认证方法,其特征在于:
所述步骤(2)中的初始注册过程具体如下:
管理员在认证令牌中写入唯一的ID号、用户客户端认证信息以及认证服务器的公钥,同时认证服务器在本地的用户信息数据库中为用户生成注册信息及在用户信息数据库中保存用户证书,使用户成为网络资源服务器的合法用户。
5.根据权利要求3所述的网络身份认证方法,其特征在于:
所述的步骤(4)中的客户端进行数字信封的产生和数字证书的验证过程如下:
(4.1.1)用户通过签名或者解读数字信封触发对证书私钥的请求;
(4.1.2)认证接口通过用户登录系统提交的身份证书信息从本地证书库检索该数字证书;
(4.1.3)检索到证书时将尝试请求解密私钥,此时前端用户会接收到针对自己证书的密钥请求,用户可以输入解密口令接受请求或者直接拒绝请求,如果检索到证书或用户接收请求时,则执行步骤(4.1.4),否则,执行步骤(4.1.5);
(4.1.4)返回签名密钥,执行步骤(4.1.6);
(4.1.5)返回请求密钥错误状态,执行步骤(4.1.6);
(4.1.6)完成请求;
所述的步骤(4)中的认证服务器进行数字信封的产生和数字证书的验证过程如下:
(4.2.1)服务器把自己的证书和其他进行认证所需要的信息传送给用户;
(4.2.2)客户端检查服务器证书的有效日期在通信的当日是否仍然有效;
(4.2.3)客户端检查发放给服务器,该证书的发证机构(CA)是否在自己的“可以信任的CA”名单内;
(4.2.4)如果该CA对于用户来讲是可信任的,就使用这一证书带有的公钥来检查该CA对服务器证书的签名以证明服务器证书的真实性;
(4.2.5)客户端检查在服务器证书中所给出的服务器域名与此次通信对象的域名是否相同;
(4.2.6)如果上述检查均正常通过,就完成了服务器身份的认证,否则,若上述任何一项检查没有通过,身份认证工作失败,执行(4.2.7);
(4.2.7)结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910153305 CN101674304B (zh) | 2009-10-15 | 2009-10-15 | 一种网络身份认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910153305 CN101674304B (zh) | 2009-10-15 | 2009-10-15 | 一种网络身份认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101674304A CN101674304A (zh) | 2010-03-17 |
CN101674304B true CN101674304B (zh) | 2013-07-10 |
Family
ID=42021292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910153305 Expired - Fee Related CN101674304B (zh) | 2009-10-15 | 2009-10-15 | 一种网络身份认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101674304B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108834146A (zh) * | 2018-06-22 | 2018-11-16 | 武汉彤科电力科技有限公司 | 一种终端与认证网关之间的双向身份认证方法 |
EP3661120A4 (en) * | 2017-07-28 | 2021-04-14 | China Mobile Communication Co., Ltd Research Institute | METHOD AND DEVICE FOR SECURITY AUTHENTICATION |
CN114362959A (zh) * | 2021-12-30 | 2022-04-15 | 苏州中科先进技术研究院有限公司 | 一种用户权限安全管理方法及其系统 |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110231940A1 (en) * | 2010-03-19 | 2011-09-22 | Microsoft Corporation | Credential-based access to data |
CN101827101A (zh) * | 2010-04-20 | 2010-09-08 | 中国人民解放军理工大学指挥自动化学院 | 基于可信隔离运行环境的信息资产保护方法 |
CN102244575A (zh) * | 2010-05-10 | 2011-11-16 | 航天信息股份有限公司 | 增值税网上报税数据安全传输系统及方法 |
CN102143134B (zh) * | 2010-08-05 | 2014-04-30 | 华为技术有限公司 | 分布式身份认证方法、装置与系统 |
CN102387052B (zh) * | 2010-09-06 | 2013-09-25 | 中商商业发展规划院有限公司 | 农村流通管理服务平台集成系统与方法 |
CN102075522B (zh) * | 2010-12-22 | 2012-07-04 | 北京航空航天大学 | 一种结合数字证书和动态密码的安全认证与交易方法 |
CN102055766B (zh) * | 2010-12-31 | 2013-06-12 | 北京新媒传信科技有限公司 | 一种Webservice服务的管理方法和系统 |
US20120173874A1 (en) * | 2011-01-04 | 2012-07-05 | Qualcomm Incorporated | Method And Apparatus For Protecting Against A Rogue Certificate |
DE102011003784B3 (de) | 2011-02-08 | 2012-08-16 | Siemens Aktiengesellschaft | Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz |
CN102647394B (zh) * | 2011-02-16 | 2017-09-15 | 中兴通讯股份有限公司 | 路由设备身份认证方法及装置 |
CN102651686A (zh) * | 2011-02-23 | 2012-08-29 | 上海华虹集成电路有限责任公司 | 单片机在线可编程的身份认证方法 |
CN102684875B (zh) * | 2012-01-07 | 2015-12-16 | 河南科技大学 | 组播安全代理组件及组播加密管理方法 |
CN102571802B (zh) * | 2012-01-18 | 2016-04-13 | 深圳市文鼎创数据科技有限公司 | 信息安全设备及服务器远程解锁方法、设备和服务器 |
CN102761868B (zh) * | 2012-04-28 | 2014-09-03 | 黄林果 | 一种空间网络条件下的安全接入认证方法 |
CN102843356B (zh) * | 2012-07-11 | 2015-05-13 | 深圳市紫色力腾科技发展有限公司 | 一种对称密钥加密文件的可控交换方法 |
CN102833754B (zh) * | 2012-08-17 | 2016-08-03 | 中国电力科学研究院 | 一种基于数字证书的移动设备可信接入方法 |
CN103116819B (zh) * | 2012-11-12 | 2016-12-21 | 成都锦瑞投资有限公司 | 基于cfca认证标准的物业实名制认证key管理平台及其应用 |
CN103020825B (zh) * | 2012-12-05 | 2016-05-11 | 福建派活园科技信息股份公司 | 一种基于软体客户端的安全支付认证方法 |
WO2014087738A1 (ja) * | 2012-12-05 | 2014-06-12 | ソニー株式会社 | 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム |
CN103237235B (zh) * | 2013-03-18 | 2016-01-20 | 中国科学院信息工程研究所 | 一种面向云电视终端身份认证实现方法及系统 |
CN103326859B (zh) * | 2013-05-31 | 2015-06-24 | 国家电网公司 | 基于目录的安全认证系统及方法 |
CN104283839B (zh) * | 2013-07-02 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 一种获取Cookie的方法和装置 |
CN103391286B (zh) * | 2013-07-11 | 2016-05-18 | 北京天地互连信息技术有限公司 | 一种应用于全ip远程监控网络系统的安全认证方法 |
CN103391197B (zh) * | 2013-07-19 | 2016-06-08 | 武汉大学 | 一种基于手机令牌和NFC技术的Web身份认证方法 |
CN103491094B (zh) * | 2013-09-26 | 2016-10-05 | 成都三零瑞通移动通信有限公司 | 一种基于c/s模式的快速身份认证方法 |
JP6223220B2 (ja) * | 2013-10-01 | 2017-11-01 | キヤノン株式会社 | 画像処理装置、その制御方法、プログラム |
CN103716794A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据系统有限公司 | 一种基于便携式设备的双向安全验证方法及系统 |
CN103731262B (zh) * | 2013-12-26 | 2017-01-18 | 中金金融认证中心有限公司 | 一种数字证书认证装置及数字证书认证系统 |
CN103684798B (zh) * | 2013-12-31 | 2017-03-22 | 南京理工大学连云港研究院 | 一种用于分布式用户服务间认证方法 |
CN104811421A (zh) * | 2014-01-24 | 2015-07-29 | 中辉世纪传媒发展有限公司 | 基于数字版权管理的安全通信方法及装置 |
CN104917741B (zh) * | 2014-07-19 | 2018-10-02 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
CN105577606B (zh) * | 2014-10-09 | 2019-03-01 | 华为技术有限公司 | 一种实现认证器注册的方法和装置 |
CN105490997B (zh) * | 2014-10-10 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、终端及服务器 |
US11399019B2 (en) | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
US10050955B2 (en) * | 2014-10-24 | 2018-08-14 | Netflix, Inc. | Efficient start-up for secured connections and related services |
CN104394123A (zh) * | 2014-11-06 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种基于http协议的数据加密传输系统及方法 |
CN104506534B (zh) * | 2014-12-25 | 2017-11-21 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
CN104618108B (zh) * | 2014-12-30 | 2018-07-27 | 北京奇虎科技有限公司 | 安全通信系统 |
CN104836662A (zh) * | 2015-01-27 | 2015-08-12 | 北京中油瑞飞信息技术有限责任公司 | 一种统一身份认证系统 |
CN104639562B (zh) * | 2015-02-27 | 2018-03-13 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
CN106161017A (zh) * | 2015-03-20 | 2016-11-23 | 北京虎符科技有限公司 | 标识认证安全管理系统 |
CN104852902A (zh) * | 2015-04-10 | 2015-08-19 | 中国民航大学 | 基于改进Diameter/EAP-TLS协议的民航SWIM用户认证方法 |
CN105491001B (zh) * | 2015-05-14 | 2017-02-22 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
CN105471833B (zh) | 2015-05-14 | 2019-04-16 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
US9674200B2 (en) * | 2015-07-14 | 2017-06-06 | Mastercard International Incorporated | Identity federation and token translation module for use with a web application |
CN105141606A (zh) * | 2015-08-21 | 2015-12-09 | 成都秋雷科技有限责任公司 | 登录服务器的方法 |
CN105426734B (zh) * | 2015-11-12 | 2018-04-13 | 山东超越数控电子股份有限公司 | 一种基于可信计算的身份认证方法及装置 |
CN105447394B (zh) * | 2015-11-23 | 2018-02-23 | 浪潮集团有限公司 | 一种带本地数据加密功能的智能密码钥匙 |
CN105306220B (zh) * | 2015-12-02 | 2018-05-29 | 天津光电安辰信息技术股份有限公司 | 一种基于智能密码钥匙的文件刻录控制系统及其实现方法 |
CN105511821B (zh) * | 2015-12-02 | 2018-05-29 | 天津光电安辰信息技术股份有限公司 | 一种基于智能密码钥匙的打印与刻录控制系统及实现方法 |
CN105335109B (zh) * | 2015-12-02 | 2018-05-29 | 天津光电安辰信息技术股份有限公司 | 一种基于智能密码钥匙的文件打印控制系统及其实现方法 |
CN106899542B (zh) * | 2015-12-17 | 2021-04-20 | 中兴通讯股份有限公司 | 安全接入方法、装置及系统 |
CN106533691A (zh) * | 2016-10-18 | 2017-03-22 | 北京信安世纪科技有限公司 | 一种数字证书有效性的验证方法及装置 |
CN106657938A (zh) * | 2017-03-07 | 2017-05-10 | 北京宝兴达信息技术有限公司 | 一种用于网络视频摄像机的安全装置和网络视频摄像机 |
CN107294952B (zh) * | 2017-05-18 | 2020-08-21 | 四川新网银行股份有限公司 | 一种实现零终端网络准入的方法 |
CN107332858B (zh) * | 2017-08-07 | 2020-08-28 | 深圳格隆汇信息科技有限公司 | 云数据存储方法 |
CN107566407B (zh) * | 2017-10-20 | 2020-07-28 | 哈尔滨工程大学 | 一种基于USBkey的双向认证数据安全传输与存储方法 |
CN109873787B (zh) * | 2017-12-01 | 2022-09-23 | 北京安云世纪科技有限公司 | 一种访问认证方法、装置、系统 |
CN108063492A (zh) * | 2017-12-07 | 2018-05-22 | 全球能源互联网研究院有限公司 | 一种电网防台抗台工作的集成系统及应用方法 |
CN110278180B (zh) * | 2018-03-16 | 2021-09-21 | 上海方付通商务服务有限公司 | 金融信息的交互方法、装置、设备及存储介质 |
CN110493273B (zh) * | 2018-06-28 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 身份认证数据处理方法、装置、计算机设备和存储介质 |
CN108989046B (zh) * | 2018-07-18 | 2021-05-04 | 成都知道创宇信息技术有限公司 | 一种ssl证书链自动补全方法 |
CN109101813A (zh) * | 2018-09-03 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种应用程序拦截方法及相关装置 |
CN109359977A (zh) * | 2018-09-10 | 2019-02-19 | 平安科技(深圳)有限公司 | 网络通信方法、装置、计算机设备和存储介质 |
CN109347864B (zh) * | 2018-11-22 | 2021-05-28 | 杭州迪普科技股份有限公司 | 基于虚拟专用网络的单点登录方法及装置 |
CN109413111B (zh) * | 2018-12-21 | 2021-10-26 | 郑州云海信息技术有限公司 | 一种基于智慧数据中心的安全访问系统及方法 |
CN111490967B (zh) * | 2019-01-29 | 2022-02-25 | 中国科学院软件研究所 | 一种提供用户友好的强认证和匿名认证的统一身份认证方法和系统 |
CN109831308B (zh) * | 2019-02-27 | 2022-10-04 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
CN109962784B (zh) * | 2019-03-22 | 2021-04-02 | 西安电子科技大学 | 一种基于数字信封多证书的数据加解密及恢复方法 |
CN110099105B (zh) * | 2019-04-19 | 2020-05-22 | 华南理工大学 | 一种用于人与机器人协作的网络连接方法 |
CN110300096B (zh) * | 2019-05-22 | 2022-09-23 | 深圳壹账通智能科技有限公司 | 基于本地证书的自校验方法、装置、设备及存储介质 |
CN110401666B (zh) * | 2019-07-30 | 2022-05-13 | 四川虹魔方网络科技有限公司 | 一种基于用户身份的网络权限分配方法 |
WO2021032304A1 (en) * | 2019-08-22 | 2021-02-25 | Huawei Technologies Co., Ltd. | Gateway devices and methods for performing a site-to-site communication |
CN110609208B (zh) * | 2019-09-15 | 2022-07-15 | 杭州拓深科技有限公司 | 一种便携式故障录波监测仪及其录波监测方法 |
CN110855714B (zh) * | 2019-11-29 | 2021-09-14 | 广州鲁邦通物联网科技有限公司 | 一种多租户设备的安全连接方法和系统 |
CN110909337B (zh) * | 2019-12-02 | 2024-03-08 | 浪潮通用软件有限公司 | 一种基于gsp平台的北京数字证书认证集成方法 |
CN111931164A (zh) * | 2020-06-28 | 2020-11-13 | 航天信息股份有限公司 | 一种用于确定密码安全等级的方法及系统 |
CN111797378A (zh) * | 2020-07-06 | 2020-10-20 | 遵义科晟云达科技有限公司 | 一种人社信息多重身份管理认证平台 |
CN112073967B (zh) * | 2020-08-14 | 2022-10-25 | 中信银行股份有限公司 | 一种手机盾设备身份证书下载的方法、装置和电子设备 |
CN112039857B (zh) * | 2020-08-14 | 2022-05-13 | 苏州浪潮智能科技有限公司 | 一种公用基础模块的调用方法和装置 |
CN114547583A (zh) * | 2020-11-12 | 2022-05-27 | 华为技术有限公司 | 身份认证系统、方法、装置、设备及计算机可读存储介质 |
CN112861089B (zh) * | 2021-03-17 | 2024-02-20 | 北京数字医信科技有限公司 | 授权认证的方法、资源服务器、资源用户端、设备和介质 |
CN113256140A (zh) * | 2021-06-06 | 2021-08-13 | 金保信社保卡科技有限公司 | 整合直播技术配合就业在线平台资源以促进就业的系统 |
CN113872989B (zh) * | 2021-10-19 | 2023-12-05 | 南方电网数字平台科技(广东)有限公司 | 基于ssl协议的认证方法、装置、计算机设备和存储介质 |
CN114826570A (zh) * | 2022-03-30 | 2022-07-29 | 微位(深圳)网络科技有限公司 | 证书获取方法、装置、设备及存储介质 |
CN116707952A (zh) * | 2023-06-28 | 2023-09-05 | 南通大学 | 一种基于Present算法的信息安全传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
CN101035135A (zh) * | 2007-04-27 | 2007-09-12 | 清华大学 | 适用于无/弱本地存储客户端系统的数字证书系统 |
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
-
2009
- 2009-10-15 CN CN 200910153305 patent/CN101674304B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
CN1447269A (zh) * | 2003-04-10 | 2003-10-08 | 深圳市深信服电子科技有限公司 | 基于硬件特征的证书认证系统和方法 |
CN101035135A (zh) * | 2007-04-27 | 2007-09-12 | 清华大学 | 适用于无/弱本地存储客户端系统的数字证书系统 |
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3661120A4 (en) * | 2017-07-28 | 2021-04-14 | China Mobile Communication Co., Ltd Research Institute | METHOD AND DEVICE FOR SECURITY AUTHENTICATION |
CN108834146A (zh) * | 2018-06-22 | 2018-11-16 | 武汉彤科电力科技有限公司 | 一种终端与认证网关之间的双向身份认证方法 |
CN114362959A (zh) * | 2021-12-30 | 2022-04-15 | 苏州中科先进技术研究院有限公司 | 一种用户权限安全管理方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101674304A (zh) | 2010-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101674304B (zh) | 一种网络身份认证系统及方法 | |
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN113783836B (zh) | 基于区块链和ibe算法的物联网数据访问控制方法及系统 | |
CN102647461B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN101039182B (zh) | 基于标识的公钥密码认证系统及标识证书发放方法 | |
CN102932149B (zh) | 一种集成ibe数据加密系统 | |
CN101247407B (zh) | 网络认证服务系统和方法 | |
CN101789865B (zh) | 一种用于加密的专用服务器及加密方法 | |
CN106341232B (zh) | 一种基于口令的匿名实体鉴别方法 | |
CN102377788B (zh) | 单点登录系统及其单点登录方法 | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
CN101989984A (zh) | 电子文件安全共享系统及方法 | |
CN102546173B (zh) | 基于证书的数字签名系统及签名方法 | |
CN104660605A (zh) | 一种多因子身份验证方法及其系统 | |
CN101938473A (zh) | 单点登录系统及单点登录方法 | |
CN101393628A (zh) | 一种新型的网上安全交易系统和方法 | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN104394172A (zh) | 单点登录装置和方法 | |
CN102082790A (zh) | 一种数字签名的加/解密方法及装置 | |
CN109600228A (zh) | 基于公共密钥池的抗量子计算的签章方法和签章系统 | |
CN109614802A (zh) | 抗量子计算的签章方法和签章系统 | |
CN102299793A (zh) | 一种基于可信计算密码支撑平台的证书认证系统 | |
CN102025503A (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
CN111917543B (zh) | 用户接入云平台安全接入认证系统及其应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130710 Termination date: 20131015 |