CN102750496A - 移动存储介质安全接入认证方法 - Google Patents
移动存储介质安全接入认证方法 Download PDFInfo
- Publication number
- CN102750496A CN102750496A CN2012101910378A CN201210191037A CN102750496A CN 102750496 A CN102750496 A CN 102750496A CN 2012101910378 A CN2012101910378 A CN 2012101910378A CN 201210191037 A CN201210191037 A CN 201210191037A CN 102750496 A CN102750496 A CN 102750496A
- Authority
- CN
- China
- Prior art keywords
- memory medium
- mobile memory
- authentication
- user
- secure access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动存储介质安全接入认证方法,是一种“用户-移动存储介质”绑定的移动存储介质安全接入认证方法。该方法分为注册和认证两个阶段:当用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。本发明可以解决已有的仅依据移动存储介质唯一性标识进行认证的机制面临的用户改变攻击和截获攻击问题,也能够解决仅依据用户名和密码对接入移动存储设备进行认证的机制面临的存储介质伪造攻击和重放攻击问题。
Description
技术领域
本发明涉及计算机领域,具体涉及一种针对移动存储设备安全接入可信内网主机的接入认证方法。
背景技术
移动存储介质(包括u盘、移动硬盘、存储卡、iPod等)具有体积小、容量大、价格低廉、操作简单、方便携带等特点,在信息交换的过程中得到了广泛的应用。移动存储介质作为信息和数据交换的重要载体,在给我们带来极大方便的同时,由移动存储介质引发的数据失窃、敏感信息泄露等信息安全事件频繁见诸于报端,造成了巨大的经济损失和不良的社会影响。
为了解决移动存储介质存在的安全问题,目前的研究主要涉及接入前的认证机制和接入后的权限分配机制、数据加密、行为管理等多个方面。接入认证是移动存储介质安全管理的首要环节。
目前得到较广泛应用的移动存储介质接入认证机制是基于介质唯一性标识实现的。该方法主要利用能区分移动存储介质身份的VID、PID或HSN等一系列唯一性标识(文中统称IDM)来对移动存储介质的合法性进行认证。注册阶段:用户将移动介质插入接入终端,接入终端读取移动存储介质的唯一性标识IDM并递交给认证服务器,认证服务器存储IDM,并返回给接入终端一个统一的加密密钥key,接入终端主机利用key将IDM写入移动介质的加密区。认证阶段:接入终端解密读取移动存储介质的唯一性标识后,提交给认证服务器,认证服务器将此标识与注册阶段存储的IDM进行比较,判断相同与否返回认证结果。
这种认证方法的实质是注册阶段在移动存储介质的特殊区域(加密区)写入与移动存储介质个体紧密相连的物理特征信息(唯一性标识),当经过注册的移动存储介质插入内部终端时,认证服务器通过对唯一性标识的判断来决定介质的接入与否,从而实现移动存储介质的认证。外来未注册的移动存储介质插入内部终端时,因无法识别移动存储介质上的认证标识而被拒绝使用。能唯一标识移动存储介质身份的属性包括生产厂商号(VID)、产品号(PID)以及硬件序列号(HSN)等。这种机制在注册阶段,认证服务器记录各移动存储介质的唯一性标识;在认证阶段,认证服务器将终端传送来的接入移动存储介质的唯一性标识与已存储的各唯一性标识进行比对,从而判断移动存储介质的合法性。一些安全公司已运用该方法开发了相应的移动存储介质安全管理产品。
但是这种基于移动存储介质唯一性标识的认证机制的安全性存在以下2个漏洞:
(1)易遭受用户改变攻击。
即对于一个属于用户Usera的移动存储介质M,若被用户Userb获得后,依然可以得到合法的认证。这是因为,对于上述认证机制,在注册认证阶段,并没有涉及使用任何用户信息,因此将不可避免遭受用户改变攻击。此类攻击将破坏用户和移动存储介质之间的绑定。由此可见,基于移动存储介质唯一性标识的认证机制只能认证移动存储介质的合法性,却不能认证移动存储介质拥有者的合法性。
(2)易遭受截获攻击。
对于上述认证机制,数据传输并非在一个安全的通道中进行,极易遭受截获攻击。因此该方法虽在局域网范围内可以做到对移动存储介质的认证,但并不适合远程认证的环境。
还有一种基于Schnorr 协议的认证机制。该机制在注册阶段,移动介质拥有者输入用户名和密码,并经接入终端传递给认证服务器,认证服务器对用户名和用户密码进行数字签名,并将该签名返回给接入终端,由接入终端写入移动介质的主控芯片中;在认证阶段,移动介质拥有者向认证服务器提交用户名、用户密码和接入终端读取移动介质中的数字证书,并将其一并提交给认证服务器,以进行合法性认证。在这种认证机制中,无论是注册阶段还是认证阶段,数据传输均是在一个安全通道中进行的,因此可避免截获攻击;同时由于在注册阶段,采用的是认证服务器对每个用户的用户名(id)和密码(pwd)进行签名,因此每个用户均有自己唯一的签名,这样可避免用户改变攻击。因此它的安全性和适用范围均比第一种认证机制高。但这种认证机制依然存在针对移动存储介质的伪造攻击和重放攻击。
移动存储介质伪造攻击(USB Forgery Attack)是指,若用户User将AS对经注册的移动存储介质M1的签名写入未被注册的移动存储介质M2中,依然可以通过合法的认证。因为从上述注册过程可以看出,服务器仅对用户名和用户密码进行签名,而与移动存储介质的物理特征信息无关,一旦某个用户User获得了签名后,可以利用量产工具将签名信息写入任何一个移动存储介质的主控芯片中,从而实施移动存储介质伪造攻击。
重放攻击(Replay Attack)是指,认证阶段中,当一个攻击者截获到接入终端设备发送给认证服务器的信息后,可以进行重放攻击,来达到欺骗的目的。
除了上述两类攻击外,该认证机制在认证过程中将用户id以明文形式传送,也在一定程度上降低了盗用口令攻击的难度。
综上可知,目前两种移动存储介质接入认证机制均存在不同程度的安全性问题。究其根本,是由于这两种认证方法要么未对用户信息进行认证,要么未对移动存储介质的物理特征进行认证。
发明内容
本发明给出了一种安全的移动存储介质接入认证方法,既认证介质的使用者,也认证介质的物理特性,能很好地做到用户和移动存储介质之间的绑定。
为实现上述发明目的,本发明采用的技术方案如下:
移动存储介质安全接入认证方法,分为注册和认证两个阶段:当一个用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。
上述移动存储介质接入认证方法涉及到两类设备:用户插入移动存储介质的接入终端设备和负责移动存储介质身份认证的认证服务器。
在注册过程中,只有通过注册请求后才能进行注册。接入终端设备首先获取移动存储介质的唯一性标识IDM,接着将IDM经过加密后发送给认证服务器,认证服务器查询合法IDM库,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,将允许其注册请求,否则拒绝注册请求。
唯一性标识IDM包括生产厂商号(VID)、产品号(PID)以及硬件序列号(HSN)等。
合法IDM库中的信息由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDM写入合法IDM库中,这样可以避免用户滥用非授权的移动存储介质。
在注册阶段,接入终端设备将用户id、设定的密码pwd以及移动存储介质的IDM计算哈希值之后再传送给认证服务器,这样使得所有信息均在秘密通道中传输,哈希值hid=h(id||pwd|| IDM),h为单向抗碰撞哈希函数。
认证服务器对用户名、密码和唯一性标识的哈希值进行签名SIGAS,M,签名文件返回给移动存储介质,并在移动存储介质的加密区保存该文件。
签名文件的生成方法,SIGAS,M =e||s,e=h(hid||gk mod p),s=k-e*x mod q。p,q为两个选取的大素数,满足q|p-1;g来自群Zp*,且gq=1 mod q;x为认证服务器的私钥。
在认证阶段,当用户在接入终端设备中插入移动存储介质时,接入终端设备要求输入用户id和密码pwd,获取移动存储介质的唯一性标识IDM,同时获取移动存储介质加密区保存的数字签名文件SIGAS,M。
接入终端设备将认证信息发送给认证服务器,以供进行合法性认证。
认证信息的组成为:SIGAS,M ||u||w||t1,其中u=hid*yrc mod p,rc是随机数,hid=h(id||pwd|| IDM),w= grc mod p,y表示认证服务器的公钥,其中y=gx mod p,t1表示接入终端设备发送认证信息的时间。
认证服务器计算出h(hid||gsye mod p)&& t2- t1≤LT,其中t2是AS收到认证信息的时间,hid=u/wx mod p,若与注册阶段的e=h(hid||gk mod p)相等,则通过接入认证,否则认证失败。
本发明的方法可以解决已有的仅依据移动存储介质唯一性标识进行认证的机制所面临的用户改变攻击和截获攻击问题,也能够解决仅依据用户名和密码对接入移动存储设备进行认证的机制面临的存储介质伪造攻击和重放攻击问题。
附图说明
图1是本发明移动存储介质注册流程。
图2 是本发明移动存储介质接入认证系统结构及流程示例。
具体实施方式
本发明的方法中,当一个用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。
移动存储介质接入认证主要分为注册和认证两个阶段。通常在此期间涉及到两类设备:用户插入移动存储介质的接入终端设备,负责移动存储介质身份认证的认证服务器。
下面结合附图对本发明进行详细说明。为便于描述,对一些参数和符号作如下说明:
M:移动存储介质
C:接入端
AS:认证服务器
IDM:移动存储介质的唯一性标识
User:用户
Ekey(·):密钥为key的对称加密函数
Dkey(·):密钥为key的对称解密函数
p,q:p,q为两个选取的大素数,满足q|p-1
g:g来自群Zp*,且gq=1 mod q
G:由g生成的循环群
x:认证服务器的私钥
y:认证服务器的公钥,其中y=gx mod p
h(·):单向抗碰撞哈希函数,将任意长度的串映射为固定长度的串
|| :连接符
id:用户名
pwd:用户密码
SIGAS,M:认证服务器AS对移动存储介质M的签名
ti:时间戳
LT:有效期
图1描述了移动存储介质的注册过程。只有通过注册请求后才能进行注册。接入终端设备首先获取移动存储介质的唯一性标识IDM,接着将IDM经过加密后发送给认证服务器,认证服务器查询合法IDM库,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,将允许其注册请求,否则拒绝注册请求。
唯一性标识IDM包括生产厂商号(VID)、产品号(PID)以及硬件序列号(HSN)等。
合法IDM库中的信息由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDM写入合法IDM库中,这样可以避免用户滥用非授权的移动存储介质。
在注册阶段,接入终端设备将用户id、设定的密码pwd以及移动存储介质的IDM计算哈希之后再传送给认证服务器,这样使得所有信息均在秘密通道中传输。
哈希值hid=h(id||pwd|| IDM),h为单向抗碰撞哈希函数。
认证服务器对用户名、密码和唯一性标识的哈希值进行签名SIGAS,M,签名文件返回给移动存储介质,并在移动存储介质的加密区保存该文件。
签名文件的生成方法,SIGAS,M =e||s,e=h(hid||gk mod p),s=k-e*x mod q。p,q为两个选取的大素数,满足q|p-1;g来自群Zp*,且gq=1 mod q;x为认证服务器的私钥。
图2描述了完整的注册及接入认证涉及的系统模块及流程。
接入认证的系统实现由接入终端上的客户端模块与认证服务器上的服务器端模块构成。其中,客户端软件包括读取签名文件模块、用户输入模块、注册请求模块、签名写入模块、认证请求以及接入控制模块。服务器端软件主要由注册响应模块、签名模块和认证模块组成。
当移动存储介质插入接入终端后,触发客户端软件的读取签名文件模块,该模块负责读取移动存储介质加密区的签名文件。根据该模块执行后发出的指令(读取成功/失败),系统将分别进入注册阶段和认证阶段。
图2中(1)-(8)为注册阶段流程:
(1)客户端注册请求模块从移动存储介质中获取唯一性标识IDM。本发明同时选用VID、PID和HSN作为移动存储介质的唯一性标识,即IDM=vid||pid||hsn。
(2)注册请求模块将IDM经过对称加密算法加密后发送给服务器端的注册响应模块。此处加密是为了防止在发送过程中遭遇截获攻击。
(3)注册响应模块根据收到的IDM去合法IDM库进行查询,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,注册响应模块将允许其注册,并触发客户端用户输入模块,以备用户输入用户名和密码;若库中不存在该唯一性标识,则拒绝注册请求。
合法IDM库中的信息将由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDM写入合法IDM库中,这样可以避免用户滥用非授权的移动存储介质。
(4)用户通过客户端的用户输入模块输入自己的用户名id和密码pwd。
(5)用户输入模块将接收的id和pwd提交给注册请求模块。
(6)注册请求模块将得到id、pwd和IDM进行哈希运算后,将哈希值hid发送给服务器端的签名模块。
(7)签名模块生成对此移动存储介质的签名SIGAS,M,并发送给客户端签名写入模块。
(8)签名模块将收到的签名写入该移动存储介质的加密区。
至此,该移动存储介质就成了一个注册过的合法介质。
图2中①-⑥(这里采用带圈的数字序号标识认证阶段,以便与图2中的注册阶段步骤区别)为认证阶段流程:
①当客户端读取签名文件模块成功读取签名后,将签名SIGAS,M提交给认证请求模块;同时认证请求模块触发客户端用户输入模块,要求用户输入用户名和密码。
②用户通过客户端的用户输入模块输入自己的用户名id和密码pwd。
③用户输入模块将接收的id和pwd提交给认证请求模块。
④认证请求模块从移动存储介质中获取唯一性标识IDM。
⑤认证请求模块向服务器端认证模块发送认证参数。
⑥认证模块接收参数后进行认证,并将认证结果返回给客户端的接入控制模块。接入控制模块根据认证结果决定是否允许该移动存储介质接入。
Claims (10)
1.移动存储介质安全接入认证方法,其特征在于,该方法分为注册和认证两个阶段:当一个用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。
2. 根据权利要求1所述的移动存储介质安全接入认证方法,其特征在于,在注册阶段,用户插入移动存储介质的接入终端设备首先获取移动存储介质的唯一性标识IDM,接着将IDM经过加密后发送给负责移动存储介质身份认证的认证服务器,认证服务器查询合法IDM库,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,将允许其注册请求,否则拒绝注册请求。
3. 根据权利要求2所述的移动存储介质安全接入认证方法,其特征在于,所述唯一性标识IDM包括生产厂商号、产品号以及硬件序列号。
4. 根据权利要求2所述的移动存储介质安全接入认证方法,其特征在于,所述合法IDM库中的信息由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDM写入合法IDM库中。
5. 根据权利要求2所述的移动存储介质安全接入认证方法,其特征在于,在注册阶段,接入终端设备将用户id、设定的密码pwd以及移动存储介质的IDM计算哈希值之后再传送给认证服务器,使得所有信息均在秘密通道中传输,其中,哈希值hid=h(id||pwd|| IDM),h为单向抗碰撞哈希函数。
6. 根据权利要求5所述的移动存储介质安全接入认证方法,其特征在于,所述认证服务器对用户名、密码和唯一性标识的哈希值进行签名SIGAS,M,签名文件返回给移动存储介质,并在移动存储介质的加密区保存该文件。
7. 根据权利要求6所述的移动存储介质安全接入认证方法,其特征在于,签名文件的生成方法,SIGAS,M =e||s,e=h(hid||gk mod p),s=k-e*x mod q,其中p,q为两个选取的大素数,满足q|p-1;g来自群Zp*,且gq=1 mod q;x为认证服务器的私钥。
8. 根据权利要求7所述的移动存储介质安全接入认证方法,其特征在于,在认证阶段,当用户在接入终端设备中插入移动存储介质时,接入终端设备要求输入用户id和密码pwd,获取移动存储介质的唯一性标识IDM,同时获取移动存储介质加密区保存的数字签名文件SIGAS,M。
9. 根据权利要求8所述的移动存储介质安全接入认证方法,其特征在于,认证信息的组成为:SIGAS,M ||u||w||t1,其中u=hid*yrc mod p,rc是随机数,hid=h(id||pwd|| IDM),w= grc mod p,y表示认证服务器的公钥,其中y=gx mod p,t1表示接入终端设备发送认证信息的时间。
10. 根据权利要求9所述的移动存储介质安全接入认证方法,其特征在于,认证服务器计算出h(hid||gsye mod p)&& t2- t1≤LT,其中t2是AS收到认证信息的时间,hid=u/wx mod p,若与注册阶段的e=h(hid||gk mod p)相等,则通过接入认证,否则认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101910378A CN102750496A (zh) | 2012-06-12 | 2012-06-12 | 移动存储介质安全接入认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101910378A CN102750496A (zh) | 2012-06-12 | 2012-06-12 | 移动存储介质安全接入认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102750496A true CN102750496A (zh) | 2012-10-24 |
Family
ID=47030668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101910378A Pending CN102750496A (zh) | 2012-06-12 | 2012-06-12 | 移动存储介质安全接入认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102750496A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095704A (zh) * | 2013-01-15 | 2013-05-08 | 杭州华三通信技术有限公司 | 一种可信介质的在线验证方法及装置 |
CN103281298A (zh) * | 2013-04-25 | 2013-09-04 | 深圳市元征科技股份有限公司 | 一种实现诊断设备同用户绑定的方法和系统 |
CN103955654A (zh) * | 2014-04-02 | 2014-07-30 | 西北工业大学 | 基于虚拟文件系统的u盘安全存储方法 |
CN104113413A (zh) * | 2013-04-19 | 2014-10-22 | 汤姆逊许可公司 | 用于管理密码的装置和方法 |
CN104735054A (zh) * | 2015-02-06 | 2015-06-24 | 西安电子科技大学 | 数字家庭设备可信接入平台及认证方法 |
CN105068759A (zh) * | 2015-07-24 | 2015-11-18 | 吴中林 | 个人-家庭用独立智能大数据量存储系统 |
CN105827586A (zh) * | 2015-01-27 | 2016-08-03 | 瑞萨电子株式会社 | 通信设备、lsi、程序和通信系统 |
CN106355106A (zh) * | 2016-08-30 | 2017-01-25 | 深圳市引导美电子商务有限公司 | 一种账户信息存储方法及系统 |
WO2017063523A1 (zh) * | 2015-10-14 | 2017-04-20 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
CN108875428A (zh) * | 2017-12-27 | 2018-11-23 | 北京安天网络安全技术有限公司 | 一种移动存储介质接入控制方法及装置 |
CN109347858A (zh) * | 2018-11-16 | 2019-02-15 | 上海敬信软件技术有限公司 | 密码保护方法、身份验证方法、装置、设备及存储介质 |
CN109344598A (zh) * | 2018-09-29 | 2019-02-15 | 北京东土科技股份有限公司 | 设备间的绑定及权限控制方法、装置、设备及存储介质 |
CN109558722A (zh) * | 2018-12-06 | 2019-04-02 | 南方电网科学研究院有限责任公司 | 一种移动介质检查方法、装置和计算机可读存储介质 |
CN110162946A (zh) * | 2019-05-30 | 2019-08-23 | 北京奇安信科技有限公司 | 移动存储管控方法及装置 |
CN110188528A (zh) * | 2019-04-12 | 2019-08-30 | 深圳市同泰怡信息技术有限公司 | 一种基于固件安全认证usb存储设备的方法 |
CN110536304A (zh) * | 2019-08-08 | 2019-12-03 | 北京安为科技有限公司 | 一种面向环境检测的物联网通信攻击测试平台 |
CN110659522A (zh) * | 2019-09-04 | 2020-01-07 | 广西电网有限责任公司防城港供电局 | 存储介质安全认证方法、装置、计算机设备和存储介质 |
CN113792103A (zh) * | 2021-09-17 | 2021-12-14 | 北京安天网络安全技术有限公司 | 移动存储设备的管理方法、装置及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364986A (zh) * | 2008-09-19 | 2009-02-11 | 广东南方信息安全产业基地有限公司 | 一种网络环境下可信设备的认证方法 |
CN101527909A (zh) * | 2009-04-08 | 2009-09-09 | 中兴通讯股份有限公司 | 一种实现接入认证的方法、装置及一种移动终端 |
-
2012
- 2012-06-12 CN CN2012101910378A patent/CN102750496A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364986A (zh) * | 2008-09-19 | 2009-02-11 | 广东南方信息安全产业基地有限公司 | 一种网络环境下可信设备的认证方法 |
CN101527909A (zh) * | 2009-04-08 | 2009-09-09 | 中兴通讯股份有限公司 | 一种实现接入认证的方法、装置及一种移动终端 |
Non-Patent Citations (3)
Title |
---|
AWASTHI A K等: "An enhanced remote user authentication scheme using smart cards", 《CONSUMER ELECTRONICS, IEEE TRANSACTIONS ON》, vol. 50, no. 2, 31 May 2004 (2004-05-31), pages 583 - 586, XP001224973, DOI: doi:10.1109/TCE.2004.1309430 * |
沙亚清等: "基于智能卡和指纹识别的电子报税认证系统", 《计算机工程》, vol. 32, no. 14, 31 July 2006 (2006-07-31), pages 133 - 135 * |
王同洋等: "数据摆渡在安全移动存储中的应用研究", 《计算机工程与应用》, vol. 46, no. 28, 31 December 2010 (2010-12-31), pages 114 - 117 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095704A (zh) * | 2013-01-15 | 2013-05-08 | 杭州华三通信技术有限公司 | 一种可信介质的在线验证方法及装置 |
CN104113413A (zh) * | 2013-04-19 | 2014-10-22 | 汤姆逊许可公司 | 用于管理密码的装置和方法 |
CN103281298A (zh) * | 2013-04-25 | 2013-09-04 | 深圳市元征科技股份有限公司 | 一种实现诊断设备同用户绑定的方法和系统 |
CN103955654A (zh) * | 2014-04-02 | 2014-07-30 | 西北工业大学 | 基于虚拟文件系统的u盘安全存储方法 |
CN105827586A (zh) * | 2015-01-27 | 2016-08-03 | 瑞萨电子株式会社 | 通信设备、lsi、程序和通信系统 |
CN105827586B (zh) * | 2015-01-27 | 2021-06-22 | 瑞萨电子株式会社 | 一种v2x通信设备、系统及非易失性存储器 |
CN104735054B (zh) * | 2015-02-06 | 2018-03-02 | 西安电子科技大学 | 数字家庭设备可信接入平台及认证方法 |
CN104735054A (zh) * | 2015-02-06 | 2015-06-24 | 西安电子科技大学 | 数字家庭设备可信接入平台及认证方法 |
CN105068759A (zh) * | 2015-07-24 | 2015-11-18 | 吴中林 | 个人-家庭用独立智能大数据量存储系统 |
CN105068759B (zh) * | 2015-07-24 | 2018-05-15 | 吴中林 | 个人-家庭用独立智能大数据量存储系统 |
WO2017063523A1 (zh) * | 2015-10-14 | 2017-04-20 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
US11178143B2 (en) | 2015-10-14 | 2021-11-16 | Banma Zhixing Network (Hongkong) Co., Limited | System, method and apparatus for device authentication |
CN106355106A (zh) * | 2016-08-30 | 2017-01-25 | 深圳市引导美电子商务有限公司 | 一种账户信息存储方法及系统 |
CN108875428A (zh) * | 2017-12-27 | 2018-11-23 | 北京安天网络安全技术有限公司 | 一种移动存储介质接入控制方法及装置 |
CN109344598A (zh) * | 2018-09-29 | 2019-02-15 | 北京东土科技股份有限公司 | 设备间的绑定及权限控制方法、装置、设备及存储介质 |
CN109347858A (zh) * | 2018-11-16 | 2019-02-15 | 上海敬信软件技术有限公司 | 密码保护方法、身份验证方法、装置、设备及存储介质 |
CN109558722A (zh) * | 2018-12-06 | 2019-04-02 | 南方电网科学研究院有限责任公司 | 一种移动介质检查方法、装置和计算机可读存储介质 |
CN110188528A (zh) * | 2019-04-12 | 2019-08-30 | 深圳市同泰怡信息技术有限公司 | 一种基于固件安全认证usb存储设备的方法 |
CN110162946A (zh) * | 2019-05-30 | 2019-08-23 | 北京奇安信科技有限公司 | 移动存储管控方法及装置 |
CN110162946B (zh) * | 2019-05-30 | 2022-08-16 | 奇安信科技集团股份有限公司 | 移动存储管控方法及装置 |
CN110536304A (zh) * | 2019-08-08 | 2019-12-03 | 北京安为科技有限公司 | 一种面向环境检测的物联网通信攻击测试平台 |
CN110536304B (zh) * | 2019-08-08 | 2023-02-21 | 北京安为科技有限公司 | 一种面向环境检测的物联网通信攻击测试平台 |
CN110659522A (zh) * | 2019-09-04 | 2020-01-07 | 广西电网有限责任公司防城港供电局 | 存储介质安全认证方法、装置、计算机设备和存储介质 |
CN110659522B (zh) * | 2019-09-04 | 2020-11-10 | 广西电网有限责任公司防城港供电局 | 存储介质安全认证方法、装置、计算机设备和存储介质 |
CN113792103A (zh) * | 2021-09-17 | 2021-12-14 | 北京安天网络安全技术有限公司 | 移动存储设备的管理方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102750496A (zh) | 移动存储介质安全接入认证方法 | |
US10154021B1 (en) | Securitization of temporal digital communications with authentication and validation of user and access devices | |
Kumari et al. | Design of a provably secure biometrics-based multi-cloud-server authentication scheme | |
CN106878318B (zh) | 一种区块链实时轮询云端系统 | |
Kulseng et al. | Lightweight mutual authentication and ownership transfer for RFID systems | |
CN1689297B (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
CN100559393C (zh) | Rfid标签及其阅读器、读取系统及安全认证方法 | |
CN101789934B (zh) | 网上安全交易方法和系统 | |
Lai et al. | Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol | |
CN109829326A (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
CN1922816B (zh) | 单向认证 | |
Cortese et al. | Efficient and practical authentication of PUF-based RFID tags in supply chains | |
Kumar | An Enhanced Remote User Authentication Scheme with Smart Card. | |
Sadeghi et al. | User privacy in transport systems based on RFID e-tickets | |
CN105656862A (zh) | 认证方法及装置 | |
CN115001775B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
CN106027237B (zh) | 一种rfid系统中基于组的密钥矩阵安全认证方法 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN101127062A (zh) | 电子钥匙与计算机之间实现绑定功能的方法 | |
Tsague et al. | An advanced mutual-authentication algorithm using 3DES for smart card systems | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
CN104780049B (zh) | 一种安全读写数据的方法 | |
CN104915689B (zh) | 一种智能卡信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121024 |