CN101697540B - 一种p2p服务请求用户身份认证方法 - Google Patents

一种p2p服务请求用户身份认证方法 Download PDF

Info

Publication number
CN101697540B
CN101697540B CN2009101527849A CN200910152784A CN101697540B CN 101697540 B CN101697540 B CN 101697540B CN 2009101527849 A CN2009101527849 A CN 2009101527849A CN 200910152784 A CN200910152784 A CN 200910152784A CN 101697540 B CN101697540 B CN 101697540B
Authority
CN
China
Prior art keywords
user
authentication
certificate server
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009101527849A
Other languages
English (en)
Other versions
CN101697540A (zh
Inventor
陈惠芳
谢磊
陈高翔
沈佳峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN2009101527849A priority Critical patent/CN101697540B/zh
Publication of CN101697540A publication Critical patent/CN101697540A/zh
Application granted granted Critical
Publication of CN101697540B publication Critical patent/CN101697540B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种P2P服务请求用户身份认证方法。现有P2P网络认证方式存在一定的局限性。本发明方法的步骤是:用户注册,就是用户向服务器提交注册请求后获得合法的账号,通过该账号,用户可以登陆到P2P网络获取服务;登录认证,就是用户在装有客户端软件的主机上通过输入用户名和密码登陆到认证服务器并进行身份认证,登录认证包括本地登录和服务器验证;服务请求认证,就是收到来自P2P网络的资源服务请求的用户,通过向认证服务器进行查询,对发出该请求的用户的身份进行认证;本发明方法对用户的身份认证过程采用了双元认证,安全系数较高,可以防止同一个账户同时多人登陆;另外认证服务器中并没有需要保存用户的密码,用户的账号和密码不会泄露。

Description

一种P2P服务请求用户身份认证方法
技术领域
本发明属于通信网络领域,尤其涉及一种在P2P(Peer-to-Peer)网络结构中服务请求用户的身份认证方法。
背景技术
P2P,即Peer-to-Peer,Peer在英语里有“对等、同等者、伙伴”等意义,因此P2P网络也被称为对等网络,P2P网络中的节点可以方便的进行资源和服务的共享。P2P技术已经成为当前计算机网络领域研究和应用的热点,它打破了传统的C/S模式,体现了网络“对等”的本质。网络中的每个节点都可以自由的加入和退出网络,它们在获取服务的同时也为别人提供服务。P2P技术在文件共享,即时通信,流媒体服务等众多领域都得到了广泛的应用,有调查显示,互联网中超过50%的流量来自于各种基于P2P技术的应用软件。
P2P网络弱化甚至取消了传统的服务器,充分利用了普通节点闲置的资源,提高了应用程序的性能和用户的体验。但带来众多优点的同时,P2P网络也带来了不可避免的缺点,安全便是P2P网络中最突出的问题之一。P2P网络带来的安全问题主要包括以下几个方面:版权问题,P2P应用对现有网络应用的威胁,病毒和蠕虫等等。由于P2P网络通常没有中心服务器,节点之间都是对等的,因此P2P网络中很容易存在一些恶意节点,它们有可能会提供虚假消息,传播病毒,恶意攻击用户等等,这不仅会影响到部分用户的正常使用,甚至会影响到整个P2P网络的正常运转。
因此P2P网络需要采取一定的认证措施,用来验证用户的合法身份并阻止非法的用户进入网络。身份认证技术就是在网络中通过认证系统的验证、核实,来鉴别用户身份真实性和有效性的技术。采用认证技术的目的在于识别合法用户和非法用户,从而阻止非法用户访问P2P网络。认证机制是安全系统的第一道防线,用来确保用户的合法性以及交换数据的真实性。
在互联网中最常用的认证方法是输入用户名和密码登陆服务器的认证方式。在这种方式中,用户首先需要进行注册获取一个账号(包含用户名和密码),然后用户输入正确的用户名和密码就可以通过身份认证。该方式采用中心管理服务器,简单高效,但只能实现服务器对节点的认证,节点之间的身份认证却不易实现。
另一种方式为采用证书和数字签名技术,该方式需要可信的第三方认证中心根据用户登录时的信息生成用户证书并用认证中心自己的私钥对其进行签名。然后用户之间就可以不通过服务器而用自己的证书进行相互认证。但是该认证方式需要可信的第三方认证中心,同时用户证书的发放,存储以及撤销也比较麻烦。
发明内容
本发明的目的是针对现有P2P网络认证方式存在的局限性,提供了一种P2P服务请求用户身份认证方法。
本发明方法包括如下步骤:
步骤(1).用户注册。
用户注册是指用户向服务器提交注册请求后获得一个合法的账号,通过所述的账号,用户可以登陆到P2P网络获取服务。
用户注册的具体方法是:
a.用户提交自己的用户名ID和密码PASSWD,并发送注册请求到注册服务器;
b.注册服务器在收到用户的注册请求后,首先计算保密参数N,
N = h ( ID | | PASSWD ) ⊕ h ( KEY ) ;
其中KEY为只有注册服务器知道的对称密码,||为比特连接符号,用于将一个比特串连接到另一个比特串上,h(x)为单向哈希函数,
Figure G2009101527849D00022
为异或运算。然后将包括保密参数ID、N、h(PASSWD)和α以及单向哈希函数h(x)保存到一张虚拟智能卡中。其中h(PASSWD)为密码PASSWD的哈希值,α为由注册服务器产生的参数,只保存在注册服务器和该用户的虚拟智能卡中,不同的用户具有不同的α值;所述的虚拟智能卡是在用户注册时生成的;
c.注册服务器将所述的虚拟智能卡嵌入到客户端软件中,用户下载并安装服务器提供的客户端软件同时也获得了虚拟智能卡;
d.服务器将该用户名ID、保密参数N和参数α,通过通信链路发送给认证服务器。本发明方法中用到的哈希函数h(x)和对称密码KEY可以由注册服务器和认证服务器事先约定或者也可以由注册服务器生成后通过安全的方式告知认证服务器。
用户注册成功后,通过所述虚拟智能卡以及所述用户名和密码登陆到P2P网络中。由于虚拟智能卡中的信息是秘密保存的,用户无法通过破解虚拟智能卡而获取这些数据。
步骤(2).登录认证
登陆认证是指用户在装有所述客户端软件的主机上通过输入用户名和密码登陆到认证服务器并进行身份认证。登录认证包括本地登录和服务器验证。
本地登陆是指客户端软件在本地验证用户输入用户名和密码的正确性。本地登录的具体方法是:
e.用户在装有虚拟智能卡的客户端软件中输入用户名和密码,客户端软件利用虚拟智能卡中的哈希函数对用户输入的密码进行哈希运算,得到h(PASSWD)’;
f.将用户输入的用户名和步骤e中计算得到的h(PASSWD)’跟存储在虚拟智能卡中的对应参数进行比较。若两者一致,则表明用户输入的用户名和密码正确,本地登陆通过,进入下一个步骤;若两者不一致,则表明用户输入的用户名和密码有误,本地登陆失败。
为了防止恶意用户猜测用户密码,系统设置本地登录失败次数的最大门限值,若用户输入用户名和密码的连续错误次数超过该门限值,则不允许用户再次登录。
本地登陆成功后,需要发送登陆认证信息到认证服务器进行验证。服务器验证的具体方法是:
g.客户端软件根据虚拟智能卡中的信息计算用户的动态DID
DID = h ( ID | | PASSWD ) ⊕ h ( α | | T ) 和C=h(N||α||T);
其中T为该用户的本地时戳,DID是在用户登录时动态生成的ID,该DID为用户本次登录的临时动态身份标识,也是向认证服务器发送的认证参数之一。由于DID的生产跟本地时戳T有关,同一用户在不同时间登陆会生成不同的DID。C为验证参数,即客户端软件发送给认证服务器,用于验证用户身份的一个参数。然后客户端将DID、C和T三个参数发送到服务器进行认证。
h.认证服务器在T’时间收到用户的认证请求和所述的三个参数后,首先验证用户发起请求的时间T。如果T’-T≤ΔT,则表明该消息是在少于规定的时间ΔT内收到的,继续进入下一步骤;如果T’-T>ΔT,表明该消息的传输超过了ΔT,消息可能被篡改或重放,直接退出认证过程,认证失败。T’为服务器收到认证请求和所述的三个参数的时间
所述的ΔT为系统规定的表示用户和认证服务器之间传输时延的时间参数,由系统根据实际情况确定。
i.认证服务器计算C’并验证C’和收到的C是否一致,其中
C , = h ( ( h ( ID | | PASSWD ) , ⊕ h ( KEY ) ) | | α | | T ) ,
h ( ID | | PASSWD ) , = DID ⊕ h ( α | | T ) .
若C’=C,表明该用户为合法用户,认证服务器记录该用户的相关信息并返回认证成功的消息给用户,用户登录认证成功;若C’≠C,,则认证服务器返回认证失败的消息给用户。
步骤(3).服务请求认证
服务请求认证是指收到来自P2P网络的资源服务请求的用户,通过向认证服务器进行查询,对发出该请求的用户的身份进行认证。
服务请求认证的具体方法是:
j.索引服务器根据用户发起的查询请求,将查找结果返回给用户。用户选择其中适合的一个或多个提供服务的目的用户,并向所选择的目的用户发送服务请求。目的用户的选择可以由用户决定,也可以用客户端软件按预先设置的算法决定,比如根据用户间的往返时间,带宽,文件质量等等。
k.目的用户收到该用户的服务请求后,向认证服务器查询请求用户的身份认证信息。认证服务器首先计算验证参数W
W=h(DIDA||IDB||αB||T2)
其中DIDA为发起服务请求的用户的动态ID,IDB为目的用户的ID,αB为目的用户的α值。然后认证服务器将DIDA、W和T2发送给目的用户,其中T2为认证服务器本地时戳。W为认证服务器发给目的用户的一个验证参数,用于验证请求用户的合法身份。
l.目的用户将在T2’时间收到认证服务器发来的消息,并用步骤h中相同的方法验证T2的真实性。T2’为目的用户收到认证服务器返回消息的时间。
m.计算W’=h(DIDA||IDB||αB||T2),和收到的W进行比较。如果W’=W,表明该消息确实由服务器所发,并且目的用户确认了发起服务请求的用户的合法身份,用户之间可以建立连接并传输数据;如果两者不一致,则目的用户无法确认服务请求用户的合法身份,不予提供服务。
本发明所提供的认证服务器对用户的身份认证过程采用了双元认证,用户只有在拥有虚拟智能卡并知道密码的情况下才能通过认证,安全系数较高,并且可以防止同一个账户同时多人登陆的情况;另外认证服务器中并没有需要保存用户的密码,因此不用担心用户的账号和密码泄露。
附图说明
图1为用户注册过程的示意图;
图2为用户登录认证服务器的示意图;
图3为用户服务请求认证过程的示意图。
具体实施方式
下面结合附图进一步说明本发明提出的P2P网络认证方法的具体实施过程。
整个P2P网络的框架由注册服务器、认证服务器、索引服务器以及Internet中普通用户构成。所述的注册服务器用于注册新的用户,所述的认证服务器用于进行用户的身份认证,所述的索引服务器为用户提供资源查找服务。用户通过索引服务器查找到目的用户,然后便和其建立连接并进行数据传输。
用户注册:图1为一个新用户向注册服务器进行注册的过程。假设用户A想要加入该P2P网络并取得服务,首先需要向注册服务器进行注册,包括以下步骤:
1)用户A以安全的方式提交自己的用户名(IDA)和密码(PASSWDA),并发送注册请求到注册服务器。
2)注册服务器收到用户A的注册请求后,计算
N A = h ( ID A | | PASSWD A ) ⊕ h ( KEY )
并生成一张含有以下四个参数的虚拟智能卡:IDA,NA,h(PASSWDA)和αA以及h(x)。
3)注册服务器将所述生成的虚拟智能卡嵌入到提供给用户的客户端软件中。用户下载并安装注册服务器提供的客户端软件,同时获得了虚拟智能卡。
4)注册服务器将该用户的身份信息,包括IDA、NA和αA通过安全的通信链路发送给认证服务器。
登陆认证:用户完成注册后,如果想要加入到P2P网络并取得服务,就需要登录并通过认证。整个认证过程如图2所示,具体步骤为:
1)本地登陆
i)用户A在装有其虚拟智能卡的客户端中输入IDA和PASSWDA进行登陆。客户端软件利用虚拟智能卡中的哈希函数对PASSWDA进行哈希运算,得到h(PASSWDA)。
ii)将用户A输入的IDA和所述a-1)中计算得到的h(PASSWDA)跟存储在虚拟智能卡中的对应参数进行比较。若两者一致,则表明用户输入的IDA和PASSWDA正确,本地登陆通过,进入下一个步骤;若两者不一致,则表明用户输入的IDA和PASSWDA有误,本地登陆失败。
2)服务器验证
本地登陆成功后,客户端软件需要发送登陆认证信息到认证服务器进行验证。
i)计算
DID A = h ( ID A | | PASSWD A ) ⊕ h ( α A | | T ) , T为用户A的本地时戳。
C=h(NA||αA||T)
并将DIDA、C和T三个参数发送到服务器进行认证。
ii)认证服务器在T’时间收到用户的认证请求和所述的三个参数后,首先验证用户发起请求的时间T。如果T’-T≤ΔT,继续进入下一步骤;否则认为消息可能被篡改或重放,退出认证过程,认证失败。
iii)认证服务器计算
h ( ID A | | PASSWD A ) , = DID A ⊕ h ( α A | | T )
以及
C , = h ( ( h ( ID A | | PASSWD A ) , ⊕ h ( KEY ) ) | | α A | | T )
并验证C’和收到的C是否一致。若C’=C,表明该用户为合法用户,认证服务器记录该用户的相关信息并返回认证成功的消息给用户,用户登录认证成功;若验证不通过,则认证服务器返回认证失败的消息给用户。
服务请求认证:用户登录成功后,就可以向P2P网络请求服务。用户A服务请求的整个过程如图3所示,具体步骤为:
1)索引服务器根据用户A发起的查询请求,将查找结果返回给用户。用户选择其中适合的一个或多个提供服务的目的用户,并向所选择的目的用户发送服务请求。
2)目的用户B收到用户A的服务请求后,向认证服务器请求用户A的身份认证信息。认证服务器首先计算
W=h(DIDA||IDB||αB||T2)
所述DIDA为服务请求用户A的动态ID,IDB和αB为目的用户B的ID和α值,T2为认证服务器本地时戳。然后认证服务器将DIDA、W和T2发送给目的用户B。
3)目的用户B在T2’时间收到认证服务器发来的消息,用与登录认证2-2)-ii步骤中相同的方法验证T2的真实性。
4)目的用户B计算W’=h(DIDA||IDB||αB||T2),和收到的W进行比较。如果W’=W,表明该消息确实由服务器所发,并且确认了用户A的合法身份,用户B就可以和A建立连接并提供服务器;如果两者不一致,则目的用户B无法确认用户A的合法身份,不予提供服务。
本发明所述的双元认证中采用了虚拟智能卡这一物理因素,因此一个用户账号只能和虚拟智能卡联合一起使用,避免了同一个账号同时多人登录的情况。同时该认证方式也能较好的抵抗各种恶意攻击,下面简单说明。
1)重放攻击。本发明提供的认证方式中加入了时戳,用于防止恶意用户的重放攻击。假设恶意用户截获了一个合法用户A的登录认证请求DIDA、C和T,并想通过重放该消息来登录到服务器。此时认证服务器在验证T的真实性时发现T’-T>ΔT,退出认证过程,因此该恶意用户将无法通过认证服务器的认证。
2)伪装攻击。同样假设恶意用户截获了一个合法用户A的登录认证请求DIDA、C和T,并想在某个时刻伪装成用户A登录到认证服务器。由
DID A = h ( ID A | | PASSWD A ) ⊕ h ( α A | | T )
可知,该恶意用户需要在该时刻重新计算DIDA的值。但是他无法知道PASSWDA和αA的值,也无法根据截获的参数计算出来(哈希函数的单向性),所以该恶意用户无法得到正确的DIDA值,因而无法伪装成用户A。
3)猜测攻击。任何基于密码的认证系统都需要考虑恶意用户的猜测攻击。本发明提供的认证方式中,认证服务器中并没有保存用户的密码,而且用户登录认证时发送的DID将用户的PASSWD和α进行了哈希运算。由于哈希函数的单向性,恶意用户即使截获了该用户的DID值,也无法猜测出他的PASSWD和α值。
本发明所提供的认证服务器对用户的身份认证过程采用了双元认证,用户只有在拥有虚拟智能卡并知道密码的情况下才能通过认证,安全系数较高,并且可以防止同一个账户同时多人登陆的情况;另外认证服务器中并没有需要保存用户的密码,因此不用担心用户的账号和密码泄露。
本发明所提供的认证方式是指用户首先向注册服务器注册账号并获取与其用户名和密码有关的虚拟智能卡,然后用户通过用户名和密码以及所述的虚拟智能卡向认证服务器进行双元认证;通过服务器认证后,用户可以向P2P网络发送查询请求并获取相应服务,P2P网络中的其它用户通过向认证服务器查询获取所述发送请求的用户的身份信息来验证其合法性并为其提供服务。本发明提供的认证方式适用于内容共享式的P2P网络,比如文件共享系统和P2P流媒体服务。
本发明中的双元认证是采用两种不同的认证因素来共同认证用户的身份。其中一种认证因素为用户名和密码;另一种认证因素为虚拟智能卡。首先P2P客户端软件利用虚拟智能卡在本地验证用户的ID(用户名)和PASSWD(用户密码),然后再发送动态的认证数据到服务器进行身份认证。该认证方式不仅可以防止同一账号多人同时登陆,而且可以同时抵抗重放,伪装,猜测等多种恶意攻击。
本发明中的虚拟智能卡是在用户注册时生成的。注册服务器根据用户注册时提供的用户名和密码,生成对应的虚拟智能卡,然后将该虚拟智能卡嵌入到客户端软件中。用户下载并安装相应的客户端软件,同时也获得了虚拟智能卡。

Claims (1)

1.一种P2P服务请求用户身份认证方法,其特征在于该方法的具体步骤是:
步骤(1).用户注册;
用户注册是指用户向注册服务器提交注册请求后获得一个合法的账号,通过所述的账号,用户可以登陆到P2P网络获取服务,具体方法是:
a.用户提交自己的用户名ID和密码PASSWD,并发送注册请求到注册服务器;
b.注册服务器在收到用户的注册请求后,首先计算保密参数N,
N = h ( ID | | PASSWD ) ⊕ h ( KEY ) ;
其中KEY为只有注册服务器知道的对称密码,||为比特连接符号,用于将一个比特串连接到另一个比特串上,h(x)为单向哈希函数,
Figure FSB00000783993100012
为异或运算;然后将需要保密的参数,包括用户名ID、N、h(PASSWD)和α以及单向哈希函数h(x),保存到一张虚拟智能卡中;其中h(PASSWD)为密码PASSWD的哈希值,α为由注册服务器产生的参数,只保存在注册服务器和该用户的虚拟智能卡中,不同的用户具有不同的α值;所述的虚拟智能卡是在用户注册时生成的;
c.注册服务器将所述的虚拟智能卡嵌入到客户端软件中,用户下载并安装注册服务器提供的客户端软件同时也获得了虚拟智能卡;
d.注册服务器将该用户名ID、保密参数N和参数α,通过通信链路发送给认证服务器;本发明方法中用到的哈希函数h(x)和对称密码KEY可以由注册服务器和认证服务器事先约定或者也可以由注册服务器生成后通过安全的方式告知认证服务器;
步骤(2).登录认证
登陆认证是指用户在装有所述客户端软件的主机上通过输入用户名和密码登陆到认证服务器并进行身份认证;登录认证包括本地登录和认证服务器验证;
本地登陆是指客户端软件在本地验证用户输入用户名和密码的正确性,具体方法是:
e.用户在装有虚拟智能卡的客户端软件中输入用户名和密码,客户端软件利用虚拟智能卡中的哈希函数对用户输入的密码进行哈希运算,得到h(PASSWD)’;
f.将用户输入的用户名和步骤e中计算得到的h(PASSWD)’跟存储在虚拟智能卡中的对应参数进行比较;若两者一致,则表明用户输入的用户名和密码正确,本地登陆通过,进入下一个步骤;若两者不一致,则表明用户输入的用户名和密码有误,本地登陆失败;
本地登陆成功后,需要发送登陆认证信息到认证服务器进行验证,认证服务器验证的具体方法是:
g.客户端软件根据虚拟智能卡中的信息计算用户的动态DID
DID = h ( ID | | PASSWD ) ⊕ h ( α | | T ) 和C=h(N||α||T);
其中T为该用户的本地时戳,DID是在用户登录时动态生成的ID,该DID为用户本次登录的临时动态身份标识,也是向认证服务器发送的认证参数之一;由于DID的生产跟本地时戳T有关,同一用户在不同时间登陆会生成不同的DID;C为验证参数,即客户端软件发送给认证服务器,用于验证用户身份的一个参数;然后客户端将DID、C和T三个参数发送到认证服务器进行认证;
h.认证服务器在T’时间收到用户的认证请求和所述的三个参数后,首先验证用户发起请求的时间T;如果T’-T≤ΔT,则表明该消息是在少于规定的时间ΔT内收到的,继续进入下一步骤;如果T’-T>ΔT,表明该消息的传输超过了ΔT,消息可能被篡改或重放,直接退出认证过程,认证失败;T’为认证服务器收到认证请求和所述的三个参数的时间,ΔT为系统规定的表示用户和认证服务器之间传输时延的时间参数;
i.认证服务器计算C’并验证C’和收到的C是否一致,其中
C , = h ( ( h ( ID | | PASSWD ) , ⊕ h ( KEY ) ) | | α | | T ) ,
h ( ID | | PASSWD ) , = DID ⊕ h ( α | | T ) ;
若C’=C,表明该用户为合法用户,认证服务器记录该用户的相关信息并返回认证成功的消息给用户,用户登录认证成功;若C’≠C,,则认证服务器返回认证失败的消息给用户;
步骤(3).服务请求认证
服务请求认证是指收到来自P2P网络的资源服务请求的用户,通过向认证
服务器进行查询,对发出该请求的用户的身份进行认证,具体方法是:
j.索引服务器根据用户发起的查询请求,将查找结果返回给用户;用户选择其中适合的一个或多个提供服务的目的用户,并向所选择的目的用户发送服务请求;
k.目的用户收到该用户的服务请求后,向认证服务器查询请求用户的身份认证信息;认证服务器首先计算验证参数W
W=h(DIDA||IDB||αB||T2)
其中DIDA为发起服务请求的用户的动态ID,IDB为目的用户的ID,αB为目的用户的α值;然后认证服务器将DIDA、W和T2发送给目的用户,其中T2为认证服务器本地时戳;W为认证服务器发给目的用户的一个验证参数,用于验证请求用户的合法身份;
1.目的用户将在T2’时间收到认证服务器发来的消息,并用步骤h中相同的方法验证T2的真实性;T2’为目的用户收到认证服务器返回消息的时间;
m.计算W’=h(DIDA||IDB||αB||T2),和收到的W进行比较;如果W’=W,表明该消息确实由认证服务器所发,并且目的用户确认了发起服务请求的用户的合法身份,用户之间可以建立连接并传输数据;如果两者不一致,则目的用户无法确认服务请求用户的合法身份,不予提供服务。
CN2009101527849A 2009-10-15 2009-10-15 一种p2p服务请求用户身份认证方法 Expired - Fee Related CN101697540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009101527849A CN101697540B (zh) 2009-10-15 2009-10-15 一种p2p服务请求用户身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101527849A CN101697540B (zh) 2009-10-15 2009-10-15 一种p2p服务请求用户身份认证方法

Publications (2)

Publication Number Publication Date
CN101697540A CN101697540A (zh) 2010-04-21
CN101697540B true CN101697540B (zh) 2012-08-15

Family

ID=42142614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101527849A Expired - Fee Related CN101697540B (zh) 2009-10-15 2009-10-15 一种p2p服务请求用户身份认证方法

Country Status (1)

Country Link
CN (1) CN101697540B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902476B (zh) * 2010-07-27 2013-04-24 浙江大学 移动p2p用户身份认证方法
CN101986598B (zh) * 2010-10-27 2013-03-13 北京星网锐捷网络技术有限公司 认证方法、服务器及系统
CN102780674A (zh) * 2011-05-09 2012-11-14 同方股份有限公司 一种具有多因素认证方法的网络业务处理方法及系统
CN102195983B (zh) * 2011-05-12 2015-08-19 深圳Tcl新技术有限公司 网络终端加密认证方法及服务器
US9148478B2 (en) * 2011-10-25 2015-09-29 Alcatel Lucent Verification of integrity of peer-received content in a peer-to-peer content distribution system
CN102752319B (zh) * 2012-07-31 2015-02-11 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
CN103685149B (zh) * 2012-09-03 2017-07-21 中兴通讯股份有限公司 处理登陆服务器的密码的方法和装置
TWI501614B (zh) * 2012-10-23 2015-09-21 Univ Nat Sun Yat Sen Symmetric Dynamic Authentication and Key Exchange System and Its
CN109831492B (zh) * 2013-08-14 2021-06-22 华为技术有限公司 访问ott应用、服务器推送消息的方法及装置
CN104486314A (zh) * 2014-12-05 2015-04-01 北京众享比特科技有限公司 基于对等网络的身份认证系统和身份认证方法
CN105187405B (zh) * 2015-08-14 2018-08-10 中国人民解放军理工大学 基于信誉的云计算身份管理方法
CN105610798B (zh) * 2015-12-22 2019-02-12 北京奇虎科技有限公司 一种借用他人账户实现登录的方法及系统
CN105721441B (zh) * 2016-01-22 2020-06-02 华中科技大学 一种虚拟化环境下身份认证方法
CN106209822A (zh) * 2016-07-08 2016-12-07 贵州天霆云计算科技有限公司 一种客户端同一用户的互斥性登录方法
CN109960945B (zh) * 2017-12-26 2023-03-21 中标软件有限公司 浏览器主动安全保护方法及系统
CN108449348B (zh) * 2018-03-22 2021-03-26 西安电子科技大学 一种支持用户身份隐私保护的在线认证系统及方法
CN108471426A (zh) * 2018-06-25 2018-08-31 联想(北京)有限公司 认证方法、登录方法、服务器和客户端
CN109150828B (zh) * 2018-07-10 2021-04-13 珠海腾飞科技有限公司 一种验证注册方法及系统
CN111163039B (zh) * 2018-11-08 2023-03-10 中兴通讯股份有限公司 一种认证方法、认证服务器、认证终端及认证设备
CN109714167B (zh) * 2019-03-15 2020-08-25 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN111193776B (zh) * 2019-12-11 2022-02-25 福建升腾资讯有限公司 云桌面环境下客户端自动登录方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030026707A (ko) * 2001-09-26 2003-04-03 (주)네오클릭 P2p 방식에서 다운로드한 파일에 대한 신뢰성 확보를 위한기술
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法
CN101471938A (zh) * 2007-12-27 2009-07-01 华为技术有限公司 一种点对点p2p网络中的认证方法、系统和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030026707A (ko) * 2001-09-26 2003-04-03 (주)네오클릭 P2p 방식에서 다운로드한 파일에 대한 신뢰성 확보를 위한기술
CN101471938A (zh) * 2007-12-27 2009-07-01 华为技术有限公司 一种点对点p2p网络中的认证方法、系统和装置
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法

Also Published As

Publication number Publication date
CN101697540A (zh) 2010-04-21

Similar Documents

Publication Publication Date Title
CN101697540B (zh) 一种p2p服务请求用户身份认证方法
Chen et al. Robust smart‐card‐based remote user password authentication scheme
Jiang et al. Improvement of robust smart‐card‐based password authentication scheme
CN101902476B (zh) 移动p2p用户身份认证方法
Li et al. Applying biometrics to design three‐factor remote user authentication scheme with key agreement
US11296875B2 (en) Password-authenticated public key establishment
CN107360571B (zh) 在移动网络中的匿名相互认证和密钥协商协议的方法
Lai et al. Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol
CN104767624B (zh) 基于生物特征的远程认证协议方法
CN103338201B (zh) 一种多服务器环境下注册中心参与的远程身份认证方法
CN104601593A (zh) 基于挑战方式实现网络电子身份认证过程中防追踪的方法
Qu et al. Two‐Factor User Authentication with Key Agreement Scheme Based on Elliptic Curve Cryptosystem
CN105577612A (zh) 身份认证方法、第三方服务器、商家服务器及用户终端
Goutham Reddy et al. Lightweight authentication with key‐agreement protocol for mobile network environment using smart cards
Munivel et al. New authentication scheme to secure against the phishing attack in the mobile cloud computing
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
Nikooghadam et al. Secure communication in CloudIoT through design of a lightweight authentication and session key agreement scheme
He et al. Strong roaming authentication technique for wireless and mobile networks
Sharma et al. Advanced multi-factor user authentication scheme for E-governance applications in smart cities
Hussain et al. An improved authentication scheme for digital rights management system
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
WO2016188402A1 (zh) 一种网络防钓鱼的装置、方法和系统
Li et al. A simple and robust anonymous two‐factor authenticated key exchange protocol
Mahmood et al. Revised anonymous authentication protocol for adaptive client‐server infrastructure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120815

Termination date: 20151015

EXPY Termination of patent right or utility model