CN112398649A - 一种利用USBKey和CA进行服务器加密的方法及系统 - Google Patents
一种利用USBKey和CA进行服务器加密的方法及系统 Download PDFInfo
- Publication number
- CN112398649A CN112398649A CN202011272804.9A CN202011272804A CN112398649A CN 112398649 A CN112398649 A CN 112398649A CN 202011272804 A CN202011272804 A CN 202011272804A CN 112398649 A CN112398649 A CN 112398649A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- random number
- usbkey
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012795 verification Methods 0.000 claims abstract description 16
- 230000000694 effects Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 1
- 241001290266 Sciaenops ocellatus Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种利用USBKey和CA进行服务器加密的方法及系统,涉及服务器安全技术领域。所述方法包括:在服务器BMC芯片的固件程序中加入有数字签名模块;用户使用USBKey由客户端向服务端发送验证请求,服务端接收验证请求并生成一个随机数回传给客户端;接下来客户端与服务端分别使用随机数与密钥进行密钥运算,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败。本发明方案采用软件和硬件结合的方法,把数字证书保存在USBKey中,将USBKey插入计算机后,只有通过pin码验证后才能使用数字证书通过身份验证,退出USBKey后数字证书自动从计算机中清除,保护了访问用户身份的安全,提高了网络访问的安全性。
Description
技术领域
本发明实施例涉及服务器安全技术领域,具体来说涉及一种利用USBKey和CA进行服务器加密的方法及系统。
背景技术
随着电子商务的迅速发展,信息安全已成为当前的焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。USBKey采用双钥(公钥)加密的认证模式,是一种USB接口的硬件设备,多用于保护网上银行的资金安全。USBKey内置有单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥及数字证书。利用USBKey内置的公钥算法实现对用户身份的认证,由于用户私钥保存在密码锁中,理论上使用其它方式无法读取,因此保证了用户认证的安全性。随着PKI技术的日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密。数字证书是由权威公正的第三方机构即CA中心签发,以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性以及交易实体身份的真实性,签名信息的不可否认性保障了网络应用的安全性。
BMC主要用于采集单个服务器上的各种信息,同时提供给上层运维网管软件。其主要有两种手段,一种是BMC会提供各种各样的接口供上层网管查询,如web、命令行等人机接口,SNMP、IPMI、Restful等机机接口;另一种是主动上报,当检测到有故障产生时,BMC可通过SNMP trap消息、SMTP邮件消息、Redfish http json报文等手段上报给上层网管软件的服务端,以便运维人员及时识别处理故障。当前,国产服务器BMC登录是基于主板上BMC芯片密码的存储鉴权认证的,存在加密强度低及通过技术手段容易被篡改的问题。
发明内容
本发明实施例提供了一种利用USBKey和CA进行服务器加密的方法及系统,使用USBKey远程访问BMC web界面,并利用USBKey内置的公钥算法实现对用户身份的认证,保证了用户认证的安全性。
为实现上述目的,本发明公开了如下技术方案:
本发明一方面提供一种利用USBKey和CA进行服务器加密的方法,所述方法包括以下步骤:
在服务器BMC芯片的固件程序中加入数字签名模块;
用户使用USBKey由客户端向服务端发送验证请求,服务端接收验证请求并生成一个随机数回传给客户端;
客户端与服务端分别使用随机数与密钥进行密钥运算,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败。
基于上述方案,进一步的,所述数字签名模块嵌入在BMC芯片的RAM中,数字证书保存在所述USBKey中。
进一步的,所述客户端使用随机数与密钥进行密钥运算,包括下述步骤:
客户端接收服务端回传的随机数;
将接收的随机数通过USB接口传递给USBKey;
USBKey使用所述随机数与存储在USBKey中的密钥进行MD5-HMAC运算,并将运算结果作为认证数据传递给服务器。
进一步的,所述服务端使用随机数与密钥进行密钥运算,包括下述步骤:
服务端使用其生成的所述随机数与存储在服务器数据库中的客户密钥进行MD5-HMAC运算,得到运算结果;
将运算结果与客户端传递的认证数据进行比对。
本发明另一方面提供一种利用USBKey和CA进行服务器加密的系统,系统包括客户端和服务端,所述服务端BMC芯片的固件程序中加入有数字签名模块;
所述客户端通过USBKey向服务端发送验证请求,并使用服务端回传的随机数与密钥进行密钥运算;
所述服务端接收客户端发送的验证请求,然后生成随机数回传给客户端,并使用随机数与密钥进行密钥运算。
进一步的,所述客户端使用随机数与密钥进行密钥运算,具体包括:客户端接收服务端回传的随机数,并将随机数通过USB接口提供给USBKey;USBkey使用随机数与存储在USBkey中的密钥进行MD5-HMAC运算,并将运算结果作为认证数据传递给服务器。
进一步的,所述服务端使用随机数与密钥进行密钥运算,具体包括:服务端使用其生成的随机数与存储在服务器数据库中的客户密钥进行MD5-HMAC运算,得到运算结果,并将运算结果与客户端传递的认证数据进行比对。
基于上述系统,进一步的,所述服务器将运算结果与客户端传递的认证数据进行比对,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本申请实施例提供的一种利用USBKey和CA进行服务器加密的方法,在服务器BMC芯片的固件程序中加入有数字签名模块;用户使用USBKey由客户端向服务端发送验证请求,服务端接收验证请求并生成一个随机数回传给客户端;接下来客户端与服务端分别使用随机数与密钥进行密钥运算,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败。本实施例方案采用软件和硬件结合的方法,把数字证书保存在USBKey中,将USBKey插入计算机后,只有通过pin码验证后才能使用数字证书通过身份验证,退出USBKey后数字证书自动从计算机中清除,提高了网络访问的安全性。另外,密钥运算分别在USB Key硬件和服务器中运行,不出现在客户端内存中,也不在网络上传输,由于MD5-HMAC算法是一个不可逆的算法,知道密钥和运算用随机数就可以得到运算结果,而知道随机数和运算结果却无法计算出密钥,从而保护了密钥的安全,进而保护了用户身份的安全。
本申请实施例提供的一种利用USBKey和CA进行服务器加密的系统,能够实现上述的利用USBKey和CA进行服务器加密的方法,并取得上文所述的技术效果。
附图说明
此处的附图被并入说明书中并构成说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种利用USBKey和CA进行服务器加密的方法流程示意图;
图2为本申请实施例的服务器BMC芯片结构示意图;
图3为本申请实施例提供的一种利用USBKey和CA进行服务器加密的系统工作交互示意图。
具体实施方式
为使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
为了方便对本发明技术方案的理解,下面对本发明中涉及的缩略词和关键术语予以解释和说明。
CA:Certificate Authority,认证中心;
PKI:Public Key Infrastructure,公开密钥基础架构;
BMC:Baseboard Manager Controller,基板控制管理器。
图1示出了本发明实施例一种利用USBKey和CA进行服务器加密的方法流程示意图。
参照图1,本实施例的方法,包括以下步骤:
S1、在服务器BMC芯片的固件程序中加入数字签名模块;
具体的,国产服务器的带外管理软件运行在服务器一款单独的ARM芯片上,这个ARM芯片就是BMC软件的CPU,同时芯片外围配置有自己的RAM及Flash等器件,本实施例的服务器BMC芯片的结构设计如图2所示。
S2、用户使用USBKey由客户端向服务端发送验证请求,服务端接收验证请求并生成一个随机数回传给客户端;
具体的,所述数字签名模块嵌入在BMC芯片的RAM中,数字证书保存在所述USBKey中,用户使用USB Key远程访问BMC web界面,实现对服务器的部署操作。
S3、客户端与服务端分别使用随机数与密钥进行密钥运算,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败;
具体的,在本步骤中,所述客户端使用随机数与密钥进行密钥运算,包括下述步骤:
客户端接收服务端回传的随机数;
将接收的随机数通过USB接口传递给USBKey;
USBKey使用所述随机数与存储在USBKey中的密钥进行MD5-HMAC运算,并将运算结果作为认证数据传递给服务器。
进一步的,所述服务端使用随机数与密钥进行密钥运算,包括下述步骤:
服务端使用其生成的所述随机数与存储在服务器数据库中的客户密钥进行MD5-HMAC运算,得到运算结果;
将运算结果与客户端传递的认证数据进行比对。
如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是合法用户,允许客户端访问;否则,记录客户端登录信息日志。本实施例方法密钥运算分别在USBKey硬件和服务器中运行,由于MD5-HMAC算法是不可逆的算法,保护了密钥的安全,同时保护了用户身份的安全。
图3示出了本发明实施例一种利用USBKey和CA进行服务器加密的系统工作交互示意图。
参照图3,本实施例的系统包括客户端和服务端,所述服务端BMC芯片的固件程序中加入有数字签名模块;
所述客户端通过USBKey向服务端发送验证请求,并使用服务端回传的随机数与密钥进行密钥运算;
所述服务端接收客户端发送的验证请求,然后生成随机数回传给客户端,并使用随机数与密钥进行密钥运算。
进一步的,如图中所示,所述客户端使用随机数与密钥进行密钥运算,具体包括:客户端接收服务端回传的随机数,并将随机数通过USB接口提供给USBKey;USBkey使用随机数与存储在USBkey中的密钥进行MD5-HMAC运算,并将运算结果作为认证数据传递给服务器。
进一步的,所述服务端使用随机数与密钥进行密钥运算,具体包括:服务端使用其生成的随机数与存储在服务器数据库中的客户密钥进行MD5-HMAC运算,得到运算结果,并将运算结果与客户端传递的认证数据进行比对。
如上所述的系统中,所述服务器将运算结果与客户端传递的认证数据进行比对,若两者运算结果相同,则鉴权通过允许客户端访问;否则,客户端访问失败,并记录客户端IP相关登录信息日志。
本申请实施例提供的一种利用USBKey和CA进行服务器加密的系统中未详述的内容,可参照上述实施例中提供利用USBKey和CA进行服务器加密的方法,在此不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限定本发明,对于本技术领域的技术人员来说,在不脱离本发明原理的前提下所作的任何修改、改进和等同替换等,均包含在本发明的保护范围内。
Claims (8)
1.一种利用USBKey和CA进行服务器加密的方法,其特征在于,包括以下步骤:
在服务器BMC芯片的固件程序中加入数字签名模块;
用户使用USBKey由客户端向服务端发送验证请求,服务端接收验证请求并生成一个随机数回传给客户端;
客户端与服务端分别使用随机数与密钥进行密钥运算,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败。
2.根据权利要求1所述的一种利用USBKey和CA进行服务器加密的方法,其特征在于,所述数字签名模块嵌入在BMC芯片的RAM中,数字证书保存在所述USBKey中。
3.根据权利要求2所述的一种利用USBKey和CA进行服务器加密的方法,其特征在于,所述客户端使用随机数与密钥进行密钥运算,包括下述步骤:
客户端接收服务端回传的随机数;
将接收的随机数通过USB接口传递给USBKey;
USBKey使用所述随机数与存储在USBKey中的密钥进行MD5-HMAC运算,并将运算结果作为认证数据传递给服务器。
4.根据权利要求3所述的一种利用USBKey和CA进行服务器加密的方法,其特征在于,所述服务端使用随机数与密钥进行密钥运算,包括下述步骤:
服务端使用其生成的所述随机数与存储在服务器数据库中的客户密钥进行MD5-HMAC运算,得到运算结果;
将运算结果与客户端传递的认证数据进行比对。
5.一种利用USBKey和CA进行服务器加密的系统,包括客户端和服务端,其特征在于,所述服务端BMC芯片的固件程序中加入有数字签名模块;
所述客户端通过USBKey向服务端发送验证请求,并使用服务端回传的随机数与密钥进行密钥运算;
所述服务端接收客户端发送的验证请求,然后生成随机数回传给客户端,并使用随机数与密钥进行密钥运算。
6.根据权利要求5所述的一种利用USBKey和CA进行服务器加密的系统,其特征在于,所述客户端使用随机数与密钥进行密钥运算,包括:客户端接收服务端回传的随机数,并将随机数通过USB接口提供给USBKey;USBkey使用随机数与存储在USBkey中的密钥进行MD5-HMAC运算,并将运算结果作为认证数据传递给服务器。
7.根据权利要求6所述的一种利用USBKey和CA进行服务器加密的系统,其特征在于,所述服务端使用随机数与密钥进行密钥运算,包括:服务端使用其生成的随机数与存储在服务器数据库中的客户密钥进行MD5-HMAC运算,得到运算结果,并将运算结果与客户端传递的认证数据进行比对。
8.根据权利要求7所述的一种利用USBKey和CA进行服务器加密的系统,其特征在于,所述服务器将运算结果与客户端传递的认证数据进行比对,若两者运算结果相同,则允许客户端访问,否则,客户端访问失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011272804.9A CN112398649A (zh) | 2020-11-13 | 2020-11-13 | 一种利用USBKey和CA进行服务器加密的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011272804.9A CN112398649A (zh) | 2020-11-13 | 2020-11-13 | 一种利用USBKey和CA进行服务器加密的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112398649A true CN112398649A (zh) | 2021-02-23 |
Family
ID=74600004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011272804.9A Pending CN112398649A (zh) | 2020-11-13 | 2020-11-13 | 一种利用USBKey和CA进行服务器加密的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398649A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085942A (zh) * | 2022-07-28 | 2022-09-20 | 四川省数字证书认证管理中心有限公司 | 一种基于分布式UKey服务的数字签名方法及系统 |
CN115514503A (zh) * | 2021-06-03 | 2022-12-23 | 中移动信息技术有限公司 | 一种远程登录批量服务端设备的方法及装置 |
CN115941204A (zh) * | 2022-12-06 | 2023-04-07 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108243166A (zh) * | 2016-12-27 | 2018-07-03 | 航天信息股份有限公司 | 一种基于USBKey的身份认证方法和系统 |
CN108881222A (zh) * | 2018-06-15 | 2018-11-23 | 郑州信大壹密科技有限公司 | 基于pam架构的强身份认证系统及方法 |
CN109728909A (zh) * | 2019-03-21 | 2019-05-07 | 郑建建 | 基于USBKey的身份认证方法和系统 |
-
2020
- 2020-11-13 CN CN202011272804.9A patent/CN112398649A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108243166A (zh) * | 2016-12-27 | 2018-07-03 | 航天信息股份有限公司 | 一种基于USBKey的身份认证方法和系统 |
CN108881222A (zh) * | 2018-06-15 | 2018-11-23 | 郑州信大壹密科技有限公司 | 基于pam架构的强身份认证系统及方法 |
CN109728909A (zh) * | 2019-03-21 | 2019-05-07 | 郑建建 | 基于USBKey的身份认证方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115514503A (zh) * | 2021-06-03 | 2022-12-23 | 中移动信息技术有限公司 | 一种远程登录批量服务端设备的方法及装置 |
CN115085942A (zh) * | 2022-07-28 | 2022-09-20 | 四川省数字证书认证管理中心有限公司 | 一种基于分布式UKey服务的数字签名方法及系统 |
CN115085942B (zh) * | 2022-07-28 | 2022-11-15 | 四川省数字证书认证管理中心有限公司 | 一种基于分布式UKey服务的数字签名方法及系统 |
CN115941204A (zh) * | 2022-12-06 | 2023-04-07 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
CN115941204B (zh) * | 2022-12-06 | 2024-04-12 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
JP3595109B2 (ja) | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 | |
CN108696358B (zh) | 数字证书的管理方法、装置、可读存储介质及服务终端 | |
WO2019237570A1 (zh) | 电子合同签署方法、装置及服务器 | |
CN107786550B (zh) | 一种自助设备的安全通信方法、安全通信系统及自助设备 | |
CN112398649A (zh) | 一种利用USBKey和CA进行服务器加密的方法及系统 | |
CN104217327A (zh) | 一种金融ic卡互联网终端及其交易方法 | |
CN101159556A (zh) | 基于组密钥服务器的共享加密文件系统中的密钥管理方法 | |
CN101527024A (zh) | 一种安全网上银行系统及其实现方法 | |
CN101409621B (zh) | 一种基于设备的多方身份认证方法及系统 | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及系统 | |
CN114499875B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN102542451B (zh) | 一种电子支付的方法、系统及其装置 | |
CN113347008B (zh) | 一种加法同态加密的贷款信息存储方法 | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN109816386A (zh) | 一种基于区块链的统一身份认证的链上数据打通方法 | |
CN112260275B (zh) | 基于区块链技术的非侵入式负荷分解方法和系统 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
CN101521576B (zh) | 互联网用户身份认证的方法和系统 | |
CN114760070A (zh) | 数字证书颁发方法、数字证书颁发中心和可读存储介质 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN114495352A (zh) | 一种基于缴费终端身份认证管控机制的电子化解款系统及方法 | |
CN114241631A (zh) | 一种智能门锁的管控方法、注册方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210223 |
|
RJ01 | Rejection of invention patent application after publication |