CN108881222A - 基于pam架构的强身份认证系统及方法 - Google Patents

基于pam架构的强身份认证系统及方法 Download PDF

Info

Publication number
CN108881222A
CN108881222A CN201810623881.0A CN201810623881A CN108881222A CN 108881222 A CN108881222 A CN 108881222A CN 201810623881 A CN201810623881 A CN 201810623881A CN 108881222 A CN108881222 A CN 108881222A
Authority
CN
China
Prior art keywords
pam
user
authentication
client
usb key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810623881.0A
Other languages
English (en)
Inventor
常永辉
郭瑞东
陈�光
孙先友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xin Da Yi Mi Technology Co Ltd
Original Assignee
Zhengzhou Xin Da Yi Mi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xin Da Yi Mi Technology Co Ltd filed Critical Zhengzhou Xin Da Yi Mi Technology Co Ltd
Priority to CN201810623881.0A priority Critical patent/CN108881222A/zh
Publication of CN108881222A publication Critical patent/CN108881222A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于PAM架构的强身份认证系统及方法,采用Linux‑PAM框架,基于数字证书的USB Key认证方式,远程登录使用SSH安全协议。PAM认证模块向用户请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比;比对通过后,读取USB Key中的数字证书,取得用户的公钥;发送一个动态产生的随机数给USB Key并要求签名;获得签名结果后,利用从数字证书获得的用户公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。本发明安全性高、减小软件复杂度、有效防止了用户信息泄漏、杜绝了密码被破解的可能性、减少了应用程序开发工作量。

Description

基于PAM架构的强身份认证系统及方法
技术领域
本发明属于linux身份认证及信息传输安全技术领域,具体涉及一种基于PAM架构的强身份认证系统及方法。
背景技术
Linux系统在科学计算环境中应用越来越多、越来越广。特别是为了便于计算,远程登录Linux系统成为了主要手段。目前绝大多数Linux应用程序采用用户口令作为身份认证方式,这种方式安全性不高,容易被猜测。但由于网络的开放性,使用传统用户名口令和telnet、ftp协议远程登录linux容易被窃取信息,且在访问资源时无法确认访问者的真实身份,不能做到有效的责任认定。因此在linux身份认证及信息传输时的安全性是至关重要的。目前已经提出一些方案来解决这类问题。归纳如下:1)改变用户凭证。通常使用IC卡或USB Key作为认证凭据,但目前大多数应用只是将用户名口令或者身份ID放入IC卡或USBKey中,在身份认证时最终使用的还是用户名口令或比对ID,安全性仍然较低。2)用户终端与Linux服务器使用一些通用安全协议进行通信。如安全套接协议(SSL)建立连接,可以使用证书进行双向的身份认证,但不用于远程系统控制的应用中。
发明内容
针对目前绝大多数Linux应用程序采用用户口令作为身份认证方式,这种方式安全性不高,容易被猜测的现状,本发明提出了一种基于PAM架构实现不同方式的系统登录身份认证机制,用以提高身份认证及信息传输的安全性。
所采用的技术方案:一种基于PAM架构的强身份认证方法,采用Linux-PAM框架,基于数字证书的USB Key认证方式,远程登录使用SSH(Secure Shell)安全协议。包括以下步骤:
(1)用户启动PAM应用程序;
(2)PAM应用程序调用PAM库请求认证;
(3)PAM库在/etc/pam.d目录(etc目录下包括pam.d目录)中查找应用程序的配置文件,获得该程序的认证方式;
(4)PAM库装载所需的认证模块,启动会话函数;
(5)会话函数向用户要求有关信息;(有关信息即为口令认证输入信息)
(6)用户对这些要求做出回应,提供所需信息;
(7)PAM认证模块完成认证,通过PAM库将认证结果提供给应用程序;
(8)PAM应用程序根据认证结果做出选择,或者将权限赋予用户,或者通知用户认证失败。
(9)认证模块向用户请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比。
(10)比对通过后,读取USB Key中的数字证书,取得用户的公钥;发送一个动态产生的随机数给USB Key并要求签名。
(11)获得签名结果后,利用从数字证书获得的用户公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。
USB Key身份认证是采用基于数字证书的SSH安全协议进行认证。SSH协议中用户的客户端为自己创建一对密钥,并把公用密钥放在需要访问的服务器上,用户的客户端软件向服务器发出请求,服务器查找客户在本地保存的公用密钥,然后把它和客户发过来的公共密钥进行对比;如果两者一致,服务器就用公共密钥加密“挑战”并把它发送给客户端软件;客户端软件收到“挑战”之后用客户的私有密钥解密后返回给服务器,以达到认证的目的。
一种基于PAM架构的强身份认证系统,包括PAM应用程序和用户客户端,还包括PAM认证模块和USB Key身份认证模块。所述PAM认证模块:用户客户端启动PAM应用程序,PAM应用程序调用PAM库请求认证,PAM库在目录中查找应用程序的配置文件,获得该程序的认证方式;PAM库装载所需的认证模块,启动会话函数,会话函数向用户客户端要求有关信息,用户客户端对这些要求做出回应,提供所需信息;PAM认证模块完成认证,通过PAM库将认证结果提供给应用程序,PAM应用程序根据认证结果做出选择,或者将权限赋予用户客户端,或者通知用户客户端认证失败。USB Key身份认证模块:采用基于数字证书的SSH安全协议进行认证,PAM认证模块向用户客户端请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比;比对通过后,读取USB Key中的数字证书,取得用户客户端的公钥;发送一个动态产生的随机数给USB Key并要求签名;获得签名结果后,利用从数字证书获得的用户客户端公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。
本发明的有益效果:本发明安全性高、减小软件复杂度、有效防止了用户信息泄漏、杜绝了密码被破解的可能性、减少了应用程序开发工作量。
1、通过采用绑定SSH和用户USBKey设备实现硬件增强的多因子认证方式,比传统单纯采用用户名和密码进行软件认证的方式相比大大调高了安全性;
2、认证过程不给用户设置密码,不在硬盘中存储密码,用户只需要输入用户名和PIN码验证,PIN码验证过程在USBKey内部计算完成,计算细节不外泄,杜绝了密码被破解的可能性;
3、身份认证模块与用户应用程序分开,更改应用程序认证机制时只需要更改LinuxPAM配置文件,不需要更改应用程序源程序,减少了应用程序开发工作量。
附图说明:
图1是本地认证模块与USB Key认证方式流程图。
图2是服务器端与客户端认证方式流程图。
具体实施方式:
实施例1:基于PAM架构的强身份认证方法采用Linux-PAM框架,基于数字证书的USBKey认证方式,远程登录使用SSH(Secure Shell)安全协议。为了能够让系统使用USB Key进行身份认证,需要编写PAM认证模块,完成基于USB Key身份认证。
USB Key中有一定的安全数据存储空间,用以存储数字证书、用户秘钥等秘密数据,对该存储空间的读写操作必须通过特定程序实现,用户无法直接读取。USB Key内置CPU可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法操作,加解密运算在USB Key内进行。
PAM认证模块包括以下步骤:
(1)用户启动某个PAM应用程序,如login.
(2)PAM应用程序调用PAM库请求认证。
(3)PAM库在/etc/pam.d目录(etc目录下包括pam.d目录)中查找应用程序的配置文件,获得该程序的认证方式。
(4)PAM库装载所需的认证模块,启动会话函数。
(5)会话函数向用户要求有关信息。
(6)用户对这些要求做出回应,提供所需信息。
(7)PAM认证模块完成认证,通过PAM库将认证结果提供给应用程序。
(8)PAM应用程序根据认证结果做出选择,或者将权限赋予用户,或者通知用户认证失败。
USB Key身份认证是采用基于数字证书的SSH安全协议进行认证,如图1所示,包括以下步骤:
(1)PAM认证模块向用户请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比。
(2)比对通过后,读取USB Key中的数字证书,取得用户的公钥;发送一个动态产生的随机数给USB Key并要求签名。
(3)获得签名结果后,利用从数字证书获得的用户公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。
SSH协议中客户必须为自己创建一对密钥,并把公用密钥放在需要访问的服务器上。如果客户端软件向服务器发出请求,服务器查找客户在本地保存的公用密钥,然后把它和客户发过来的公共密钥进行对比。如果两者一致,服务器就用公共密钥加密“挑战”并把它发送给客户端软件。客户端软件收到“挑战”之后用客户的私有密钥解密后返回给服务器,以达到认证的目的。认证的流程如图2。
实施例2:一种基于PAM架构的强身份认证系统,包括PAM认证模块和USB Key认证方式, USB Key认证是将登陆所需的数字证书及其对应的私钥存放在USB Key中,在登陆时必须拥有USB Key和PIN码才可以登录。同时USB Key中的数字证书和私钥是由CA证书授权中心(Certificate Authority)统一颁发的,达到了统一管理的目的。具体包括验证模块、账户管理模块、会话管理模块、密码管理模块。验证模块用于验证用户或设置/销毁凭证。帐户管理模块将执行与访问、帐户及凭证有效期、密码限制/规则等有关的操作。会话管理模块用于初始化和终止会话。密码管理模块将执行与密码更改/更新有关的操作。
PAM认证模块向用户请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比;比对通过后,读取USB Key中的数字证书,取得用户的公钥;发送一个动态产生的随机数给USB Key并要求签名;获得签名结果后,利用从数字证书获得的用户公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。

Claims (4)

1.一种基于PAM架构的强身份认证方法,其特征在于,包括以下步骤:
(1)用户启动PAM应用程序;
(2)PAM应用程序调用PAM库请求认证;
(3)PAM库在目录中查找应用程序的配置文件,获得该程序的认证方式;
(4)PAM库装载所需的认证模块,启动会话函数;
(5)会话函数向用户要求有关信息;
(6)用户对这些要求做出回应,提供所需信息;
(7)PAM认证模块完成认证,通过PAM库将认证结果提供给应用程序;
(8)PAM应用程序根据认证结果做出选择,或者将权限赋予用户,或者通知用户认证失败;
(9)PAM认证模块向用户请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比;
(10)比对通过后,读取USB Key中的数字证书,取得用户的公钥;发送一个动态产生的随机数给USB Key并要求签名;
(11)获得签名结果后,利用从数字证书获得的用户公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。
2.根据权利要求1所述的基于PAM架构的强身份认证方法,其特征在于,USB Key身份认证是采用基于数字证书的SSH安全协议进行认证。
3.根据权利要求2所述的基于PAM架构的强身份认证方法,其特征在于,SSH协议中用户的客户端为自己创建一对密钥,并把公用密钥放在需要访问的服务器上,用户的客户端软件向服务器发出请求,服务器查找客户在本地保存的公用密钥,然后把它和客户发过来的公共密钥进行对比;如果两者一致,服务器就用公共密钥加密“挑战”并把它发送给客户端软件;客户端软件收到“挑战”之后用客户的私有密钥解密后返回给服务器,以达到认证的目的。
4. 一种基于PAM架构的强身份认证系统,包括PAM应用程序和用户客户端,其特征在于,还包括PAM认证模块和USB Key身份认证模块,
所述PAM认证模块:用户客户端启动PAM应用程序,PAM应用程序调用PAM库请求认证,PAM库在目录中查找应用程序的配置文件,获得该程序的认证方式;PAM库装载所需的认证模块,启动会话函数,会话函数向用户客户端要求有关信息,用户客户端对这些要求做出回应,提供所需信息;PAM认证模块完成认证,通过PAM库将认证结果提供给应用程序,PAM应用程序根据认证结果做出选择,或者将权限赋予用户客户端,或者通知用户客户端认证失败;
USB Key身份认证模块:采用基于数字证书的SSH安全协议进行认证,PAM认证模块向用户客户端请求输入用户名和PIN码,而后读入USB Key中PIN码,并进行对比;比对通过后,读取USB Key中的数字证书,取得用户客户端的公钥;发送一个动态产生的随机数给USB Key并要求签名;获得签名结果后,利用从数字证书获得的用户客户端公钥进行验证,如果与产生的随机数一致,表示此次的身份认证成功。
CN201810623881.0A 2018-06-15 2018-06-15 基于pam架构的强身份认证系统及方法 Pending CN108881222A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810623881.0A CN108881222A (zh) 2018-06-15 2018-06-15 基于pam架构的强身份认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810623881.0A CN108881222A (zh) 2018-06-15 2018-06-15 基于pam架构的强身份认证系统及方法

Publications (1)

Publication Number Publication Date
CN108881222A true CN108881222A (zh) 2018-11-23

Family

ID=64339453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810623881.0A Pending CN108881222A (zh) 2018-06-15 2018-06-15 基于pam架构的强身份认证系统及方法

Country Status (1)

Country Link
CN (1) CN108881222A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287685A (zh) * 2019-06-28 2019-09-27 浪潮云信息技术有限公司 基于国产cpu、操作系统和数据库的key认证方法及系统
CN111125668A (zh) * 2019-09-30 2020-05-08 武汉信安珞珈科技有限公司 一种基于移动端增强Linux操作系统登录安全性的方法和系统
CN111404957A (zh) * 2020-03-25 2020-07-10 湖南快乐阳光互动娱乐传媒有限公司 一种基于ssh提升cdn服务器安全性的方法及系统
CN112257119A (zh) * 2020-10-20 2021-01-22 河北素数信息安全有限公司 一种身份认证方法及用于保证加密装置安全的保护方法
CN112398649A (zh) * 2020-11-13 2021-02-23 浪潮电子信息产业股份有限公司 一种利用USBKey和CA进行服务器加密的方法及系统
CN112491843A (zh) * 2020-11-17 2021-03-12 苏州浪潮智能科技有限公司 一种数据库多重认证方法、系统、终端及存储介质
CN113821785A (zh) * 2021-09-24 2021-12-21 北京鼎普科技股份有限公司 基于USBKey的系统安全登录方法及装置
CN114640505A (zh) * 2022-02-28 2022-06-17 中信百信银行股份有限公司 Ftp用户认证方法和系统及其构建方法
CN116074128A (zh) * 2023-04-04 2023-05-05 北京久安世纪科技有限公司 一种基于便携式运维网关的sftp授权方法及系统
CN117424709A (zh) * 2023-12-19 2024-01-19 鼎铉商用密码测评技术(深圳)有限公司 终端设备的登录方法、设备以及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030070069A1 (en) * 2001-10-10 2003-04-10 Abhijit Belapurkar Authentication module for an enterprise access management system
CN103200008A (zh) * 2013-02-28 2013-07-10 山东超越数控电子有限公司 一种Linux身份认证系统及方法
US20180041467A1 (en) * 2016-08-05 2018-02-08 Oracle International Corporation LDAP To SCIM Proxy Service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030070069A1 (en) * 2001-10-10 2003-04-10 Abhijit Belapurkar Authentication module for an enterprise access management system
CN103200008A (zh) * 2013-02-28 2013-07-10 山东超越数控电子有限公司 一种Linux身份认证系统及方法
US20180041467A1 (en) * 2016-08-05 2018-02-08 Oracle International Corporation LDAP To SCIM Proxy Service

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
STILLING2006: "网络安全协议比较(PKI SSH SSL SET)", 《HTTPS://BLOG.CSDN.NET/STILLING2006/ARTICLE/DETAILS/4150265》 *
TIANTIAN010: "关于SSH", 《HTTP://WWW.51TESTING.COM/HTML/19/154419-187052.HTML》 *
姜停停等: "PAM框架下基于USBKey的域用户认证", 《北京电子科技学院学报》 *
王飞龙等: "基于USBKey的身份认证系统设计与实现", 《信息工程大学学报》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287685A (zh) * 2019-06-28 2019-09-27 浪潮云信息技术有限公司 基于国产cpu、操作系统和数据库的key认证方法及系统
CN111125668A (zh) * 2019-09-30 2020-05-08 武汉信安珞珈科技有限公司 一种基于移动端增强Linux操作系统登录安全性的方法和系统
CN111404957A (zh) * 2020-03-25 2020-07-10 湖南快乐阳光互动娱乐传媒有限公司 一种基于ssh提升cdn服务器安全性的方法及系统
CN112257119A (zh) * 2020-10-20 2021-01-22 河北素数信息安全有限公司 一种身份认证方法及用于保证加密装置安全的保护方法
CN112398649A (zh) * 2020-11-13 2021-02-23 浪潮电子信息产业股份有限公司 一种利用USBKey和CA进行服务器加密的方法及系统
US12074990B2 (en) 2020-11-17 2024-08-27 Inspur Suzhou Intelligent Technology Co., Ltd. Database multi-authentication method and system, terminal, and storage medium
CN112491843A (zh) * 2020-11-17 2021-03-12 苏州浪潮智能科技有限公司 一种数据库多重认证方法、系统、终端及存储介质
WO2022105462A1 (zh) * 2020-11-17 2022-05-27 苏州浪潮智能科技有限公司 一种数据库多重认证方法、系统、终端及存储介质
CN113821785A (zh) * 2021-09-24 2021-12-21 北京鼎普科技股份有限公司 基于USBKey的系统安全登录方法及装置
CN114640505A (zh) * 2022-02-28 2022-06-17 中信百信银行股份有限公司 Ftp用户认证方法和系统及其构建方法
CN116074128A (zh) * 2023-04-04 2023-05-05 北京久安世纪科技有限公司 一种基于便携式运维网关的sftp授权方法及系统
CN117424709A (zh) * 2023-12-19 2024-01-19 鼎铉商用密码测评技术(深圳)有限公司 终端设备的登录方法、设备以及可读存储介质
CN117424709B (zh) * 2023-12-19 2024-04-05 鼎铉商用密码测评技术(深圳)有限公司 终端设备的登录方法、设备以及可读存储介质

Similar Documents

Publication Publication Date Title
CN108881222A (zh) 基于pam架构的强身份认证系统及方法
CN107257334B (zh) 用于Hadoop集群的身份认证方法
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US8689290B2 (en) System and method for securing a credential via user and server verification
US8306228B2 (en) Universal secure messaging for cryptographic modules
US10133861B2 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
CN101297534A (zh) 用于安全网络认证的方法和装置
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
DK2414983T3 (en) Secure computer system
Sethia et al. NFC secure element-based mutual authentication and attestation for IoT access
US20110162053A1 (en) Service assisted secret provisioning
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
US7073062B2 (en) Method and apparatus to mutually authentication software modules
CN108881153B (zh) 用于登入的认证方法
CN107104792B (zh) 一种便携式移动口令管理系统及其管理方法
CN109587098A (zh) 一种认证系统和方法、授权服务器
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN112887308B (zh) 一种无感网络身份认证方法及系统
CN111682941B (zh) 基于密码学的集中式身份管理、分布式认证与授权的方法
CN114051244A (zh) 一种终端侧设备与网络侧设备之间的认证方法、系统
Paranjape et al. An approach towards security in private cloud using OTP
TWI746504B (zh) 實現會話標識同步的方法及裝置
CN118802159A (zh) 认证授权方法、装置、电子设备、存储介质及产品
CN115987598A (zh) 一种基于WebAuthn协议的国密算法身份认证系统、方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181123

RJ01 Rejection of invention patent application after publication