CN112383521A - 一种分布式文件系统中节点身份认证方法 - Google Patents

一种分布式文件系统中节点身份认证方法 Download PDF

Info

Publication number
CN112383521A
CN112383521A CN202011201013.7A CN202011201013A CN112383521A CN 112383521 A CN112383521 A CN 112383521A CN 202011201013 A CN202011201013 A CN 202011201013A CN 112383521 A CN112383521 A CN 112383521A
Authority
CN
China
Prior art keywords
node
challenge code
response message
reverse
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011201013.7A
Other languages
English (en)
Inventor
原旭
于硕
董瑞
陈志奎
孙野
陈怡�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian University of Technology
Original Assignee
Dalian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian University of Technology filed Critical Dalian University of Technology
Priority to CN202011201013.7A priority Critical patent/CN112383521A/zh
Publication of CN112383521A publication Critical patent/CN112383521A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

本发明涉及区块链文件存储技术领域,提供一种分布式文件系统中节点身份认证方法,包括:步骤100,第一节点发送认证请求至第二节点;步骤200,第二节点检索其数据库中是否存在认证请求的标识信息,若数据库中存在所述标识信息,则第二节点生成挑战码,并采用加密策略将挑战码加密后发送至第一节点;步骤300,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成响应报文发送至第二节点;或者,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成反向挑战码和响应报文,并对反向挑战码进行加密,将所述响应报文和加密后的反向挑战码发送至所述第二节点。本发明能够提高网络节点之间通信的安全性。

Description

一种分布式文件系统中节点身份认证方法
技术领域
本发明涉及区块链文件存储技术领域,尤其涉及一种分布式文件系统中节点身份认证方法。
背景技术
CNFS(Cluster Net File System,对等超媒体分发)是一种内容可寻址的对等超媒体分发协议,吸取了IPFS、阿里云OSS、Stoij等国内外技术经验,使用了点对点P2P网络、DHT分布式哈希表、数据加密分片、IPFS网络协议、多链激励机制区块交换等技术,构建了一个易用、可用的分布式存储网络,开创了一种在不可信的竞争环境中,低成本建立信任的新型计算范式和协作模式,为社会提供了高质量低价格的文件存储服务。CNFS协议支持创建完全分布式的应用。它旨在创建通过在安全节点一定监督条件下的自由上传、持久、不可篡改且分布式存储和共享文件的网络文件系统。
在现有技术的节点身份认证方法中,网关节点和普通节点在通信之前不能辨别对方是自己想要的节点还是伪装的而以及恶意节点。本发明针对网关节点和普通节点之间设计了身份认证,提高了系统的安全性以及保护用户的隐私。
发明内容
本发明主要解决现有技术的节点认证安全性等问题,提出一种分布式文件系统中节点身份认证方法,以达到提高网络节点之间通信的安全性。
本发明提供了一种分布式文件系统中节点身份认证方法,包括以下过程:
步骤100,第一节点发送认证请求至第二节点,所述认证请求携带有第一节点的标识信息;
步骤200,第二节点检索其数据库中是否存在认证请求的标识信息,若数据库中存在所述标识信息,则第二节点生成挑战码,并采用加密策略将挑战码加密后发送至第一节点;若数据库中不存在所述标识信息,执行结束认证;
步骤300,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成响应报文发送至第二节点;或者,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成反向挑战码和响应报文,并对反向挑战码进行加密,将所述响应报文和加密后的反向挑战码发送至所述第二节点;
步骤400,当第二节点接收到第一节点发送的响应报文时,所述第二节点依据响应报文判断第一节点是否真实可靠,并返回判断结果至第一节点;当第二节点接收到第一节点发送的响应报文和加密后的反向挑战码时,所述第二节点在判断所述第一节点为真实可靠后,采用预设的处理机制处理加密后的反向挑战码并生成反向响应报文,发送至所述第一节点;所述第一节点依据反向响应报文判断所述第二节点是否真实可靠,并返回判断结果至所述第二节点。
进一步的,所述第一节点为网关节点或普通节点;当第一节点为网关节点,则第二节点为普通节点;当第一节点为普通节点,则第二节点为网关节点。
进一步的,在步骤200中,所述加密策略为基于非对称的双向C-R认证机制。
进一步的,在步骤300中,采用预设的处理机制处理加密后的挑战码,包括以下过程:
直接采用对应的解密策略将加密后的挑战码解密;或为生成随机数,并将所述随机数与加密后的挑战码合并后发送至可信第三方,通过可信第三方的应答报文获得认证秘钥。
本发明提供的一种分布式文件系统中节点身份认证方法,针对网络节点之间设计了身份认证,使得在网络节点之间建立通信之前,双方能够确认对方是自身想要通信的真实节点,而不是伪装恶意节点,从而建立网络节点之间的安全通信,确保通信的安全性,提高了系统安全性以及保护用户的隐私。
附图说明
图1为本发明实施例一提供的分布式文件系统中节点身份认证方法的实现流程图;
图2为本发明实施例一提供的分布式文件系统中节点身份认证方法的过程示意图;
图3为本发明实施例二提供的分布式文件系统中节点身份认证方法的实现流程图;
图4为本发明实施例二提供的分布式文件系统中节点身份认证方法的过程示意图;
图5为本发明实施例二中实例的过程示意图。
具体实施方式
为使本发明解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
实施例一
图1为本发明实施例一提供的分布式文件系统中节点身份认证方法的实现流程图。图2为本发明实施例一提供的分布式文件系统中节点身份认证方法的过程示意图。如图1、2所示,本发明实施例一提供的分布式文件系统中节点身份认证方法,本实施例网络节点之间仅进行单向认证,包括以下过程:
步骤100,第一节点发送认证请求至第二节点,所述认证请求携带有第一节点的标识信息。
其中,所述第一节点为网关节点或普通节点;当第一节点为网关节点,则第二节点为普通节点;当第一节点为普通节点,则第二节点为网关节点。在本实施例中,选择较优的第一节点为普通节点,标记为A,第二节点为网关节点,标记为B。网关节点B作为认证过程的主控方率先发起挑战,其作为网络的管理者可以管控认证过程的进行。标识信息可以为该节点的用户名等,能够唯一识别第一节点的信息。
步骤200,第二节点检索其数据库中是否存在认证请求的标识信息,若数据库中存在所述标识信息,则第二节点生成挑战码,并采用加密策略将挑战码加密后发送至第一节点;若数据库中不存在所述标识信息,执行结束认证。
在本步骤中,挑战码是基于时间戳生成,但不应以此为限。加密策略为基于非对称的双向C-R认证机制,认证准确性更高,有利于进一步提高网关节点与普通节点之间的通信安全性。
步骤300,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成响应报文发送至第二节点。
在本步骤中,采用预设的处理机制处理加密后的挑战码,包括以下过程:
直接采用对应的解密策略将加密后的挑战码解密;或为生成随机数,并将所述随机数与加密后的挑战码合并后发送至可信第三方,通过可信第三方的应答报文获得认证秘钥。
步骤400,当第二节点接收到第一节点发送的响应报文时,所述第二节点依据响应报文判断第一节点是否真实可靠,并返回判断结果至第一节点。
本实施例中,仅由第二节点(网关节点B)对第一节点(普通节点A)的身份进行认证,而第一节点不对第二节点的身份进行认证,或者仅由第一节点对第二节点的身份进行认证,而第二节点不对第一节点的身份进行认证。
在应用时,在系统启动后预设时间内执行一次节点身份认证方法。具体的,当且仅当在系统启动后的短暂时间(通常为几秒)内执行一次该认证过程,在此后系统运行过程中不再执行,在实现身份认证以提高通信安全性的同时,也不会增加系统运行时各网络节点的正常通信期间的负载量。
实施例二
图3为本发明实施例二提供的分布式文件系统中节点身份认证方法的实现流程图。图4为本发明实施例二提供的分布式文件系统中节点身份认证方法的过程示意图。如图3、4所示,本发明实施例二提供的分布式文件系统中节点身份认证方法,本实施例网络节点之间进行双向认证,包括以下过程:
步骤100,第一节点发送认证请求至第二节点,所述认证请求携带有第一节点的标识信息。
其中,所述第一节点为网关节点或普通节点;当第一节点为网关节点,则第二节点为普通节点;当第一节点为普通节点,则第二节点为网关节点。在本实施例中,选择较优的第一节点为普通节点,标记为A,第二节点为网关节点,标记为B。网关节点B作为认证过程的主控方率先发起挑战,其作为网络的管理者可以管控认证过程的进行。标识信息可以为该节点的用户名等,能够唯一识别第一节点的信息。
步骤200,第二节点检索其数据库中是否存在认证请求的标识信息,若数据库中存在所述标识信息,则第二节点生成挑战码,并采用加密策略将挑战码加密后发送至第一节点;若数据库中不存在所述标识信息,执行结束认证。
在本步骤中,挑战码是基于时间戳生成,但不应以此为限。加密策略为基于非对称的双向C-R认证机制,认证准确性更高,有利于进一步提高网关节点与普通节点之间的通信安全性。
步骤300,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成反向挑战码和响应报文,并对反向挑战码进行加密,将所述响应报文和加密后的反向挑战码发送至所述第二节点。
在本步骤中,采用预设的处理机制处理加密后的挑战码,包括以下过程:
直接采用对应的解密策略将加密后的挑战码解密;或为生成随机数,并将所述随机数与加密后的挑战码合并后发送至可信第三方,通过可信第三方的应答报文获得认证秘钥。
步骤400,当第二节点接收到第一节点发送的响应报文和加密后的反向挑战码时,所述第二节点在判断所述第一节点为真实可靠后,采用预设的处理机制处理加密后的反向挑战码并生成反向响应报文,发送至所述第一节点;所述第一节点依据反向响应报文判断所述第二节点是否真实可靠,并返回判断结果至所述第二节点。
本实施例基于C-R机制下基于对称加密的双向认证过程,第一节点和第二节点要相互确认对方的身份。首先,(1)由第二节点给第一节点发送挑战报文RB||Text1;(2)第一节点依据挑战报文RB||Text1进行响应,此外,其还生成了用来对第二节点进行反向挑战的随机数RA,第一节点将响应和随机数RA封装成TokenAB发送至第二节点;(3)第二节点收到TokenAB后,通过验证响应是否正确来确定第一节点的真实性,并通过识别IB(第二节点的身份表示符)和随机数RA来识别第一节点的反向挑战,进而生成反向响应报文TokenBA来对第一节点进行应答;(4)第一节点通过验证TokenBA来确定第二节点的真实性。在该实施例中,第二节点作为认证过程的主控方率先发起挑战,第二节点作为网络的管理者可以管控认证过程的进行。当然,第一节点和网关节点B任何一方都可以先发起挑战,则另一方先进行应答,然后双方互换角色再进行一次挑战和应答。
在本实施例中,第一节点与所述第二节点之间进行双向认证,使得网关节点和普通节点可以分别确认对方节点的身份真实性,从而可以进一步提高网关节点与普通节点之间通信的安全性。在应用时,在系统启动后预设时间内执行一次节点身份认证方法。具体的,当且仅当在系统启动后的短暂时间(通常为几秒)内执行一次该认证过程,在此后系统运行过程中不再执行,在实现身份认证以提高通信安全性的同时,也不会增加系统运行时各网络节点的正常通信期间的负载量。
下面以实例的形式对本实施例的节点身份认证方法进行详细说明:
图5为本发明实施例二中实例的过程示意图。如图5所示,首先,由CAN网关节点B以帧idB发送广播帧,该广播帧作为通知认证过程的启动帧,用以通知网络中的普通节点A可以开始进行身份认证,帧数据段中为CAN网关节点B的唯一节点标识NodeB;各普通节点A收到帧idB后,保存节点标识NodeB,然后向网关节点B发送认证请求,请求帧中数据段为普通节点A的唯一节点标识NodeA;网关节点B收到认证请求后,请求保存节点标识NodeA,并立即生成一个随机数RB,利用事先约定好的对称加密秘钥KEY对随机数RB进行加密以生成挑战报文发送至普通节点A;普通节点A将挑战报文解密得到随机数RB,然后利用事先约定好的HMAC函数H(x)对数据(RB||NodeA)进行处理,生成响应报文返回给网关节点B;然后普通节点A又生成一个随机数RA,利用预先约定好的对称加密秘钥KEY对RA进行加密生成反向挑战报文发送至网关节点B进行反向挑战;网关节点B通过HMAC函数生成校验数据,然后验证反向响应报文和校验数据结果的一致性,若验证通过,则接收普通节点A的反向挑战报文,并根据预先约定好的HMAC函数对数据(RA||NodeB)生成反向响应报文对网关节点B进行应答,若验证失败,则终止认证过程并记录该异常信息;若普通节点A收到网关节点B的反向响应报文,说明网关节点B对其的单向认证已通过,则开始处理网关节点B的反向响应报文,同样的,普通节点A首先根据HMAC函数生成校验数据,然后验证网关节点B的反向响应报文和校验数据的一致性,若校验通过,则说明该普通节点A与网关节点B之间的双向认证过程成功完成,此时该普通节点A向网关节点B发送认证完成确认帧;网关节点B收到该认证完成确认帧后,便可开始与该普通节点A进行敏感信息的协商以保证该敏感信息不会被不合法的攻击节点窃取,从而确保认证过程和网络通信的安全性;当网关节点B收到所有普通节点A的认证完成确认帧且其已完成与所有普通节点A间的协商过程,则网关节点B发送通信启动广播帧以告诉网络中的所有网络节点认证过程已结束,可以开始正常通信。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (4)

1.一种分布式文件系统中节点身份认证方法,其特征在于,包括以下过程:
步骤100,第一节点发送认证请求至第二节点,所述认证请求携带有第一节点的标识信息;
步骤200,第二节点检索其数据库中是否存在认证请求的标识信息,若数据库中存在所述标识信息,则第二节点生成挑战码,并采用加密策略将挑战码加密后发送至第一节点;若数据库中不存在所述标识信息,执行结束认证;
步骤300,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成响应报文发送至第二节点;或者,所述第一节点采用预设的处理机制处理加密后的挑战码,并生成反向挑战码和响应报文,并对反向挑战码进行加密,将所述响应报文和加密后的反向挑战码发送至所述第二节点;
步骤400,当第二节点接收到第一节点发送的响应报文时,所述第二节点依据响应报文判断第一节点是否真实可靠,并返回判断结果至第一节点;当第二节点接收到第一节点发送的响应报文和加密后的反向挑战码时,所述第二节点在判断所述第一节点为真实可靠后,采用预设的处理机制处理加密后的反向挑战码并生成反向响应报文,发送至所述第一节点;所述第一节点依据反向响应报文判断所述第二节点是否真实可靠,并返回判断结果至所述第二节点。
2.根据权利要求1所述的分布式文件系统中节点身份认证方法,其特征在于,所述第一节点为网关节点或普通节点;当第一节点为网关节点,则第二节点为普通节点;当第一节点为普通节点,则第二节点为网关节点。
3.根据权利要求1所述的分布式文件系统中节点身份认证方法,其特征在于,在步骤200中,所述加密策略为基于非对称的双向C-R认证机制。
4.根据权利要求1所述的分布式文件系统中节点身份认证方法,其特征在于,在步骤300中,采用预设的处理机制处理加密后的挑战码,包括以下过程:
直接采用对应的解密策略将加密后的挑战码解密;或为生成随机数,并将所述随机数与加密后的挑战码合并后发送至可信第三方,通过可信第三方的应答报文获得认证秘钥。
CN202011201013.7A 2020-11-02 2020-11-02 一种分布式文件系统中节点身份认证方法 Pending CN112383521A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011201013.7A CN112383521A (zh) 2020-11-02 2020-11-02 一种分布式文件系统中节点身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011201013.7A CN112383521A (zh) 2020-11-02 2020-11-02 一种分布式文件系统中节点身份认证方法

Publications (1)

Publication Number Publication Date
CN112383521A true CN112383521A (zh) 2021-02-19

Family

ID=74576536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011201013.7A Pending CN112383521A (zh) 2020-11-02 2020-11-02 一种分布式文件系统中节点身份认证方法

Country Status (1)

Country Link
CN (1) CN112383521A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542265A (zh) * 2021-07-13 2021-10-22 深圳南方德尔汽车电子有限公司 局部网络安全管理、装置、计算机设备及存储介质
CN114640475A (zh) * 2022-05-19 2022-06-17 广东省绿算技术有限公司 去中心化的身份认证方法、装置、计算机设备及存储介质
CN116757857A (zh) * 2023-08-17 2023-09-15 北方健康医疗大数据科技有限公司 基于区块链的商保数据管理方法、系统、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638468A (zh) * 2012-04-12 2012-08-15 华为技术有限公司 保护信息传输安全的方法、发送端、接收端及系统
CN106358184A (zh) * 2016-08-31 2017-01-25 天津灵创智恒软件技术有限公司 一种点对点身份认证方法
CN111432374A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 网联汽车网络节点身份认证方法、装置及可读存储介质
CN111726274A (zh) * 2020-05-25 2020-09-29 武汉理工大学 一种汽车can总线数据通信方法、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638468A (zh) * 2012-04-12 2012-08-15 华为技术有限公司 保护信息传输安全的方法、发送端、接收端及系统
CN106358184A (zh) * 2016-08-31 2017-01-25 天津灵创智恒软件技术有限公司 一种点对点身份认证方法
CN111432374A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 网联汽车网络节点身份认证方法、装置及可读存储介质
CN111726274A (zh) * 2020-05-25 2020-09-29 武汉理工大学 一种汽车can总线数据通信方法、设备及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542265A (zh) * 2021-07-13 2021-10-22 深圳南方德尔汽车电子有限公司 局部网络安全管理、装置、计算机设备及存储介质
CN113542265B (zh) * 2021-07-13 2023-11-07 深圳南方德尔汽车电子有限公司 局部网络安全管理、装置、计算机设备及存储介质
CN114640475A (zh) * 2022-05-19 2022-06-17 广东省绿算技术有限公司 去中心化的身份认证方法、装置、计算机设备及存储介质
CN116757857A (zh) * 2023-08-17 2023-09-15 北方健康医疗大数据科技有限公司 基于区块链的商保数据管理方法、系统、终端及存储介质
CN116757857B (zh) * 2023-08-17 2023-11-10 北方健康医疗大数据科技有限公司 基于区块链的商保数据管理方法、系统、终端及存储介质

Similar Documents

Publication Publication Date Title
KR101258845B1 (ko) Tcp통신을 이용한 정보 저장방법 및 시스템
JP5118048B2 (ja) セキュリティ・アソシエーションを確立するための方法および装置
US7882356B2 (en) UPnP authentication and authorization
EP2590356B1 (en) Method, device and system for authenticating gateway, node and server
US20070033643A1 (en) User authentication in connection with a security protocol
CN105828332B (zh) 一种无线局域网认证机制的改进方法
JP6896940B2 (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
CN112383521A (zh) 一种分布式文件系统中节点身份认证方法
CA2662686C (en) Method and system for establishing a secure over-the-air (ota) device connection
US20020197979A1 (en) Authentication system for mobile entities
Cam-Winget et al. The flexible authentication via secure tunneling extensible authentication protocol method (EAP-FAST)
CN111432374A (zh) 网联汽车网络节点身份认证方法、装置及可读存储介质
US8601604B2 (en) Verifying a message in a communication network
WO2012058896A1 (zh) 单点登录方法及系统
WO2012171284A1 (zh) 一种三方认证方法、装置及支持双向认证的智能卡
WO2015180399A1 (zh) 一种认证方法及装置系统
KR20100044199A (ko) 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
CN103973438B (zh) 通信信道动态加密方法
US20100131762A1 (en) Secured communication method for wireless mesh network
KR20210126319A (ko) 키 관리 장치 및 방법
Hoeper et al. Where EAP security claims fail
Nystroem The EAP protected one-time password protocol (EAP-POTP)
CN114285591A (zh) 一种基于tcp自定义协议安全通信的设备接入平台方法
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210219