CN101795268A - 一种增强用户安全模型安全性的方法和装置 - Google Patents

一种增强用户安全模型安全性的方法和装置 Download PDF

Info

Publication number
CN101795268A
CN101795268A CN201010000918A CN201010000918A CN101795268A CN 101795268 A CN101795268 A CN 101795268A CN 201010000918 A CN201010000918 A CN 201010000918A CN 201010000918 A CN201010000918 A CN 201010000918A CN 101795268 A CN101795268 A CN 101795268A
Authority
CN
China
Prior art keywords
password
user
original password
byte
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010000918A
Other languages
English (en)
Other versions
CN101795268B (zh
Inventor
刘太强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010000918.8A priority Critical patent/CN101795268B/zh
Publication of CN101795268A publication Critical patent/CN101795268A/zh
Priority to PCT/CN2010/078371 priority patent/WO2011088698A1/zh
Priority to EP10843738.5A priority patent/EP2506485A4/en
Priority to US13/519,174 priority patent/US9027096B2/en
Application granted granted Critical
Publication of CN101795268B publication Critical patent/CN101795268B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种增强用户安全模型安全性的方法和装置,所述方法包括:SNMP服务器获取到多字节的用户原始密码后,检测所述原始密码是否由特定字节串经多次循环后构成,若是,则提示用户重新配置密码。所述装置包括基于用户的安全模型USM模块,进一步的,该装置还包括:密码获取模块和密码检测模块。本发明提供的方法解决了现有技术中SNMPv3在RFC2574中定义的用户安全模型存在漏洞从而影响安全性的问题。

Description

一种增强用户安全模型安全性的方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种增强用户安全模型安全性的方法和装置。
背景技术
系统管理的权限管理是很重要的一项工作,各种管理接口和管理工具都使用一系列的授权和鉴权措施来避免非法用户的登录。现在SNMP(SimpleNetwork Management Protocol,简单网络管理协议)已成为广泛应用的一种网络管理协议,SNMP有V1 V2c V3三个版本,V1和V2c版本在安全性上没有进行很好的定义,V3版本增强了安全性的定义如用户管理、数据加密,但V3版本定义的安全性还不是很完善,V3定义的基于用户的安全模型中在用户密码加密部分有可能出现未授权用户登录的情况。
在SNMP协议V3版本的RFC2574中定义了基于用户的安全模型USM,其中定义了对SNMP用户的密码使用MD5(Message-Digest Algorithm 5,信息-摘要算法5)或SHA(Secure Hash Algorithm,安全散列算法)加密算法进行加密的方法,该方法存在一个问题,有可能存在不同的原始密码经过加密后反而相同的情况,就是非法用户可以使用与授权用户不一样的密码登陆实现了RFC2574的SNMP服务器的情况。
因为,在RFC2574里对SNMP用户密码进行加密的方式是把用户的原始密码进行扩展,扩展的方法是把原始密码进行重复多次,直到达到1048576字节长度为止,例如原始密码是ab,则需要重复1048576÷2-1次ab,这样密码总长度就达到1048576字节了,然后对这个1048576字节长度的密码进行MD5或SHA等一系列的加密过程得出加密后的密码。这样的方法就存在当两个原始密码本不相同,但是扩展到1048576字节长度后反而相同的情况,则后续无论再怎么加密都不能保证安全性,再如用户A的原始密码是aaaa和另一原始密码a在扩展后都是1048576个a,则不管用MD5还是用SHA加密,只要被加密的数据是一样的,加密后的结果也必然是相同的,所以这时如果有非法人员AA知道用户A的用户名,然后尝试使用密码a通过SNMP客户端尝试登录,这时因为SNMP服务器端严格按照RFC2574的用户密码加密方法来对用户进行校验,则结果是校验通过,导致人员AA通过SNMP管理接口使用非授权的密码非法进入了系统。
用户一般情况下认为密码设置的越长一些就越安全,所以多数SNMP服务器系统只限制用户配置的密码必须达到一定长度或使用字母数字混合的密码来加强安全性,因为SNMPV3在RFC2574中定义的用户安全模型存在这样的漏洞,将会导致即使用户设计的密码很长很复杂,但是如果此密码是由一个比它本身短的字节串重复两遍或两遍以上组成的,就可能被非法人员使用这个短的字节串作为密码登录SNMP服务器。
发明内容
本发明提供一种增强用户安全模型安全性的方法和装置,用以解决现有技术中SNMPv3在RFC2574中定义的用户安全模型存在漏洞从而影响安全性的问题。
具体的,本发明提供一种增强用户安全模型安全性的方法,包括:
简单网络管理协议SNMP服务器获取到多字节的用户原始密码后,检测所述原始密码是否由特定字节串经多次循环后构成,若是,则提示用户重新配置密码。
其中,当所述SNMP服务器在获取到单字节的用户原始密码时,直接判定密码验证不通过,提示用户重新配置密码。
上述SNMP服务器通过配置管理接口获取用户原始密码,所述用户原始密码配置在SNMP服务器中。
本发明所提供的方法进一步具有以下特点:
所述SNMP服务器获取到多字节的用户原始密码后,检测所述原始密码是否由特定字节串经多次循环后构成,若不是由特定字节串经多次循环后构成,则基于用户的安全模型USM接收所述原始密码后,基于所述原始密码完成用户的密码加密和用户权限管理。
所述SNMP服务器检测原始密码是否由特定字节串经多次循环后构成具体为:所述SNMP服务器检测获取到的用户原始密码字节串中是否重复出现该密码首字节内容,若重复出现且以原始密码的首字节到每次重复出现所述首字节内容时的前一个字节作为子字节串在循环一次或多次后与所述原始密码相同,则判定所述原始密码由特定字节串经多次循环后构成;否则,直接判定所述原始密码并非由特定字节串经多次循环后构组成。
本发明还提供一种简单网络管理协议SNMP服务器,包括基于用户的安全模型USM模块,该SNMP服务器进一步包括:
密码获取模块,用于获取用户原始密码;
密码检测模块,用于检测所述密码获取模块获取的原始密码是否由特定字节串经多次循环后构成,若是,则提示用户重新配置密码。
其中,所述密码检测模块,还用于在所述密码获取模块获取到单字节的用户原始密码时,直接判定密码验证不通过,提示用户重新配置密码。
所述密码获取模块通过配置管理接口获取用户原始密码,所述用户原始密码配置在SNMP服务器中。
进一步的,所述密码检测模块,还用于在检测到所述原始密码不是由特定字节串经多次循环后构成时,将所述原始密码发送至所述USM模块;
所述USM模块,用于在接收到所述原始密码后,基于所述原始密码完成用户的密码加密和用户权限管理。
所述密码检测模块检测获取到的用户原始密码字节串中是否重复出现该密码首字节内容,若重复出现且以原始密码的首字节到每次重复出现所述首字节内容时的前一个字节作为子字节串在循环一次或多次后与所述原始密码相同,则判定所述原始密码由特定字节串经多次循环后构成;否则,直接判定所述原始密码并非由特定字节串经多次循环后构组成。
本发明有益效果如下:
本发明提供的方法,与现有技术相比,使SNMP服务器端在V3的安全性方面有了较大提高,解决了现有技术中V3版本定义的安全性存在漏洞的问题,避免了非法用户可以使用与授权用户不同的密码登陆SNMP服务器而带来的安全隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种增强用户安全模型安全性的方法的流程图;
图2为本发明实施例中RFC2574的用户安全模型的系统结构图;
图3为本发明实施例中密码循环性验证模块进行密码检验流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中SNMP协议V3版本的RF2574中定义的用户安全模型存在可以使用与授权用户不同的密码登陆SNMP服务器的漏洞问题,本发明提供一种增强用户安全模型安全性的方法和装置。
如图1所示,为本发明提供的一种增强用户安全模型安全性的方法的流程图,具体包括:
步骤S101、SNMP服务器获取用户原始密码。
步骤S102、SNMP服务器检测获取的原始密码是否由特定字节串经多次循环后构成,若是,执行步骤S103;否则,执行步骤S104。
该步骤中,SNMP服务器检测获取的原始密码是否由特定字节串经多次循环后构成具体实现方式如下:
SNMP服务器检测获取到的用户原始密码字节串中是否重复出现该密码首字节内容,若重复出现且以原始密码的首字节到每次重复出现所述首字节内容时的前一个字节作为子字节串在循环一次或多次后与原始密码相同,则判定原始密码由特定字节串经多次循环后构成;否则,直接判定原始密码并非由特定字节串经多次循环后构组成。
需要说明的是,SNMP服务器应用的RFC2574用户安全模型的系统中,通常存在对用户输入原始密码的字节长度进行检测的安全检测机制,对于单字节的密码通常给予安全性低不予被采用的安全提示,所以当SNMP服务器获取到用户密码时,通常为多字节的密码;然而,当该系统中不存在上述安全检测机制时,SNMP服务器还需对获取的密码长度进行检测,当用户原始密码为单字节时,直接执行步骤S103。
步骤S103、SNMP服务器提示用户该原始密码安全性低并要求用户重新配置密码。
步骤S104、SNMP服务器将原始密码发送至基于用户的安全模型USM,USM在接收到在接收到原始密码后,基于原始密码完成用户的密码加密和用户权限管理。
下面根据图2~图4给出本发明一个较佳的实施例,并结合对实施例的描述,进一步给出本发明的技术细节,使其能够更好地说明本发明的提供的方法和装置的具体实现过程。
为了增加SNMP RFC2574用户安全模型的安全性,本发明实施例采用的技术方案是通过在实现RFC2574的用户安全模型的系统中的SNMP服务器里增加一密码循环性验证的模块,如图2所示为系统结构图,该系统包括:SNMP服务器和配置管理接口,所述SNMP服务器具体包括密码循环性验证模块和用户安全模型USM模块,其中,密码循环性验证模块具体包括:密码获取模块和密码检测模块;
其中,SNMP服务器就是实现SNMP协议的服务器端,接收SNMP客户端的接入。配置管理接口是对SNMP服务器进行配置的工具或接口,通过配置管理接口可以更改SNMP服务器的相关配置数据如用户信息,多数情况是命令行接口,例如,用命令行增加用户user1原始密码是zxr10zxr10zxr10,指定用MD5加密用户的密码。
管理员通过配置管理接口配置SNMP用户后,SNMP服务器的密码循环性验证模块在从配置管理接口获得已配置的SNMPV3用户数据后对用户的原始密码进行验证,验证的依据就是如果该用户指定了密码加密方式且该原始密码在按RFC2574中的方法扩展到1048576字节后,如果存在使用比此原始密码不同的另一原始密码在扩展到1048576字节后也是同样结果的情况,那么就按安全策略给用户提示该密码安全性低并要求用户重新配置密码。而通过密码循环性验证模块校验后的用户信息传给USM模块,USM模块按RFC2574要求完成用户的密码加密和用户权限管理。
具体的,密码循环性验证模块中,密码获取模块,用于获取用户原始密码;密码检测模块,用于检测密码获取模块获取的原始密码是否由特定字节串经多次循环后构成,若是,提示用户重新配置密码,否则,将原始密码发送至USM模块。
其中,检测密码获取模块获取的原始密码是否由特定字节串经多次循环后构成具体方式如下:
密码检测模块检测获取到的用户原始密码字节串中是否重复出现该密码首字节内容,若重复出现且以原始密码的首字节到每次重复出现所述首字节内容时的前一个字节作为子字节串在循环一次或多次后与所述原始密码相同,则判定所述原始密码由特定字节串经多次循环后构成;否则,直接判定所述原始密码并非由特定字节串经多次循环后构组成。
当判定原始密码由特定字节串经多次循环后构成时,说明该原始密码安全性不高,例如,user1的原始密码zxr10zxr10zxr10zxr10,在第一次重复出现z时候的截取的子字串是zxr10,显然zxr10重复多次后与原始密码相同,则无需更进一步判断就能证明此密码存在本发明中指出的安全隐患。
下面详细阐述具体验证过程,如图3所示,包括以下步骤:
该验证过程,假设原始密码是P,P的第一个字节的位置是P1,P1处对应的内容是Pa;
步骤S301、密码循环性验证模块获取到非单字节用户原始密码后,检测该原始密码字节串中是否重复出现Pa,若是,执行步骤S302;否则,执行步骤S308。
步骤S302、密码循环性验证模块查找第一次重复出现pa的位置Pe,从P中截取P1到Pe-1的子字节串为PP。
步骤S303、密码循环性验证模块判断PP循环一次或多次后是否与P相同,若是,执行步骤S304;否则,执行步骤S305。
步骤S304、密码循环性验证模块直接判定该原始密码验证不通过,向用户提示该密码安全性低并要求用户重新配置密码。
步骤S305、密码循环性验证模块判断Pe是否为原始密码P的最后一个字节,若是,执行步骤308;否则,执行步骤S306。
步骤S306、密码循环性验证模块以Pe的下一个字节为起始点,查找是否再次重复出现Pa,若是,执行步骤S307;否则,执行步骤S308。
步骤S307、密码循环性验证模块查找再次重复出现pa的位置Pe,从P中截取P1到Pe-1的子字节串为PP,返回步骤S303。
步骤S308、密码验证通过,将用户原始密码发送直USM模块。
为了更清楚的表述本发明,下面以原始密码P=ababcababc的校验过程为例进行说明本发明的具体实现过程:
首先,因为P的长度大于1,所以验证通过;
然后,在P中从Ps=2开始查找字符a,在Pe=3处找到字符a并截取到PP=ab,但P不与PP的多次重复的结果相同,则更新Ps=4后开始查找字符a,在Pe=6处找到字符a,并截取到PP=ababc,P与PP两次重复后的结果相同,所以判断不通过既该密码存在本发明中指出的安全隐患。
通过本发明提供的方法和装置,解决了现有技术中V3版本定义的安全性存在漏洞的问题,避免了非法用户可以使用与授权用户不同的密码登陆SNMP服务器而带来的安全隐患,提高了SNMP服务器端在V3的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种增强用户安全模型安全性的方法,其特征在于,包括:
简单网络管理协议SNMP服务器获取到多字节的用户原始密码后,检测所述原始密码是否由特定字节串经多次循环后构成,若是,则提示用户重新配置密码。
2.如权利要求1所述的方法,其特征在于,所述SNMP服务器在获取到单字节的用户原始密码时,直接判定密码验证不通过,提示用户重新配置密码。
3.如权利要求1或2所述的方法,其特征在于,所述SNMP服务器通过配置管理接口获取用户原始密码,所述用户原始密码配置在SNMP服务器中。
4.如权利要求1所述的方法,其特征在于,所述SNMP服务器获取到多字节的用户原始密码后,检测所述原始密码是否由特定字节串经多次循环后构成,若不是由特定字节串经多次循环后构成,则基于用户的安全模型USM接收所述原始密码后,基于所述原始密码完成用户的密码加密和用户权限管理。
5.如权利要求1所述的方法,其特征在于,所述检测原始密码是否由特定字节串经多次循环后构成具体为:
所述SNMP服务器检测获取到的用户原始密码字节串中是否重复出现该密码首字节内容,若重复出现且以原始密码的首字节到每次重复出现所述首字节内容时的前一个字节作为子字节串在循环一次或多次后与所述原始密码相同,则判定所述原始密码由特定字节串经多次循环后构成;否则,直接判定所述原始密码并非由特定字节串经多次循环后构组成。
6.一种简单网络管理协议SNMP服务器,包括基于用户的安全模型USM模块,其特征在于,还包括:
密码获取模块,用于获取用户原始密码;
密码检测模块,用于检测所述密码获取模块获取的原始密码是否由特定字节串经多次循环后构成,若是,则提示用户重新配置密码。
7.如权利要求6所述的SNMP服务器,其特征在于,所述密码检测模块,还用于在所述密码获取模块获取到单字节的用户原始密码时,直接判定密码验证不通过,提示用户重新配置密码。
8.如权利要求6或7所述的SNMP服务器,其特征在于,所述密码获取模块通过配置管理接口获取用户原始密码,所述用户原始密码配置在SNMP服务器中。
9.如权利要求6所述的SNMP服务器,其特征在于,
所述密码检测模块,还用于在检测到所述原始密码不是由特定字节串经多次循环后构成时,将所述原始密码发送至所述USM模块;
所述USM模块,用于在接收到所述原始密码后,基于所述原始密码完成用户的密码加密和用户权限管理。
10.如权利要求6所述的SNMP服务器,其特征在于,所述密码检测模块检测获取到的用户原始密码字节串中是否重复出现该密码首字节内容,若重复出现且以原始密码的首字节到每次重复出现所述首字节内容时的前一个字节作为子字节串在循环一次或多次后与所述原始密码相同,则判定所述原始密码由特定字节串经多次循环后构成;否则,直接判定所述原始密码并非由特定字节串经多次循环后构组成。
CN201010000918.8A 2010-01-20 2010-01-20 一种增强用户安全模型安全性的方法和装置 Expired - Fee Related CN101795268B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010000918.8A CN101795268B (zh) 2010-01-20 2010-01-20 一种增强用户安全模型安全性的方法和装置
PCT/CN2010/078371 WO2011088698A1 (zh) 2010-01-20 2010-11-03 一种增强用户安全模型安全性的方法和装置
EP10843738.5A EP2506485A4 (en) 2010-01-20 2010-11-03 METHOD AND DEVICE FOR ENHANCING THE SECURITY OF A USER SECURITY MODEL
US13/519,174 US9027096B2 (en) 2010-01-20 2010-11-03 Method and device for enhancing security of user security model

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010000918.8A CN101795268B (zh) 2010-01-20 2010-01-20 一种增强用户安全模型安全性的方法和装置

Publications (2)

Publication Number Publication Date
CN101795268A true CN101795268A (zh) 2010-08-04
CN101795268B CN101795268B (zh) 2014-11-05

Family

ID=42587694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010000918.8A Expired - Fee Related CN101795268B (zh) 2010-01-20 2010-01-20 一种增强用户安全模型安全性的方法和装置

Country Status (4)

Country Link
US (1) US9027096B2 (zh)
EP (1) EP2506485A4 (zh)
CN (1) CN101795268B (zh)
WO (1) WO2011088698A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011088698A1 (zh) * 2010-01-20 2011-07-28 中兴通讯股份有限公司 一种增强用户安全模型安全性的方法和装置
CN106062772A (zh) * 2014-03-20 2016-10-26 高通股份有限公司 防备密钥窜改

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI514178B (zh) * 2015-04-14 2015-12-21 Prophetstor Data Services Inc 用於軟體定義網路中資料庫、應用程式,與儲存安全的系統
CN104917763B (zh) * 2015-06-08 2018-04-27 飞天诚信科技股份有限公司 一种pin码缓存方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060037064A1 (en) * 2004-08-12 2006-02-16 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
CN101350048A (zh) * 2008-09-11 2009-01-21 深圳华为通信技术有限公司 一种外围设备及其权限验证方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
US7571239B2 (en) * 2002-01-08 2009-08-04 Avaya Inc. Credential management and network querying
CN1244861C (zh) * 2002-08-23 2006-03-08 张涛君 一种动态数据密码输入方法及其装置
US20080133933A1 (en) * 2002-09-24 2008-06-05 Bender Steven L Key sequence rhythm recognition system and method
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
US7644868B2 (en) * 2006-01-05 2010-01-12 Hare William D User identity security system for computer-based account access
US8037320B2 (en) * 2007-03-31 2011-10-11 Lenovo (Singapore) Pte. Ltd Magnetic recording medium encryption
US20090144554A1 (en) * 2007-07-19 2009-06-04 Next Access Technologies, Llc Two-way authentication with non-disclosing password entry
CN101430842A (zh) * 2007-11-08 2009-05-13 姚锡根 多循环反馈序列法加密以及杂凑
US8276196B1 (en) * 2008-08-18 2012-09-25 United Services Automobile Association (Usaa) Systems and methods for implementing device-specific passwords
CN101795268B (zh) * 2010-01-20 2014-11-05 中兴通讯股份有限公司 一种增强用户安全模型安全性的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060037064A1 (en) * 2004-08-12 2006-02-16 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
CN101350048A (zh) * 2008-09-11 2009-01-21 深圳华为通信技术有限公司 一种外围设备及其权限验证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵基等: ""一种优化的字符串seed的求解算法"", 《模式识别与人工智能》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011088698A1 (zh) * 2010-01-20 2011-07-28 中兴通讯股份有限公司 一种增强用户安全模型安全性的方法和装置
US9027096B2 (en) 2010-01-20 2015-05-05 Zte Corporation Method and device for enhancing security of user security model
CN106062772A (zh) * 2014-03-20 2016-10-26 高通股份有限公司 防备密钥窜改
CN106062772B (zh) * 2014-03-20 2019-01-18 高通股份有限公司 计算装置、验证密钥的方法以及非暂时性计算机可读媒体

Also Published As

Publication number Publication date
CN101795268B (zh) 2014-11-05
US20120272303A1 (en) 2012-10-25
WO2011088698A1 (zh) 2011-07-28
US9027096B2 (en) 2015-05-05
EP2506485A4 (en) 2015-01-07
EP2506485A1 (en) 2012-10-03

Similar Documents

Publication Publication Date Title
US9172544B2 (en) Systems and methods for authentication between networked devices
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
JP5925335B2 (ja) ネットワーク安全保護方法、装置及びシステム
EP2866166A1 (en) Systems and methods for enforcing third party oversight data anonymization
US20180007025A1 (en) Method for key rotation
EP2346207A1 (en) A method for authenticating a trusted platform based on the tri-element peer authentication (tepa)
CN112528257B (zh) 安全调试方法、装置、电子设备及存储介质
US10609070B1 (en) Device based user authentication
US9135428B2 (en) Cross system secure logon
CN103903187A (zh) 一种配电自动化系统信息安全隐患快速检测方法
EP3511853B1 (en) Security authentication method, integrated circuit and system
CN106372487A (zh) 一种服务器操作系统可信增强方法及系统
CN105610872B (zh) 物联网终端加密方法和物联网终端加密装置
CN101795268B (zh) 一种增强用户安全模型安全性的方法和装置
CN114040411B (zh) 一种设备绑定方法、装置、电子设备及存储介质
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
CN106797381B (zh) 用于用户认证的通信适配器
JP2018524825A (ja) 無欠性及び保安性が強化された使用者認証方法
CN105071993A (zh) 加密状态检测方法和系统
KR20100053703A (ko) Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법
US11218297B1 (en) Onboarding access to remote security control tools
CN114117400A (zh) 注册方法、验证方法、客户端设备、发送卡及显示屏
CN111489461B (zh) 一种集团用蓝牙钥匙系统
CN102752174A (zh) 一种无线局域网安全性能测试系统及方法
CN102647273B (zh) 可信计算平台用户根密钥和用户密钥生成方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141105

Termination date: 20200120