CN113918932A - 一种安全认证方法及相关组件 - Google Patents

一种安全认证方法及相关组件 Download PDF

Info

Publication number
CN113918932A
CN113918932A CN202111199023.6A CN202111199023A CN113918932A CN 113918932 A CN113918932 A CN 113918932A CN 202111199023 A CN202111199023 A CN 202111199023A CN 113918932 A CN113918932 A CN 113918932A
Authority
CN
China
Prior art keywords
usbkey
storage device
random number
signature data
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111199023.6A
Other languages
English (en)
Inventor
曾伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Goke Microelectronics Co Ltd
Original Assignee
Hunan Goke Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Goke Microelectronics Co Ltd filed Critical Hunan Goke Microelectronics Co Ltd
Priority to CN202111199023.6A priority Critical patent/CN113918932A/zh
Publication of CN113918932A publication Critical patent/CN113918932A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种安全认证方法及相关组件,应用于用户终端,该方法包括:向存储设备发起身份认证请求,以使存储设备生成一个随机数并返回;当收到存储设备返回的随机数,将随机数发送给USBKEY,以使USBKEY利用内部私钥对随机数进行签名得到签名数据;获取USBKEY的ID标识和签名数据并发送给存储设备,以使存储设备根据ID标识确定USBKEY的公钥,并根据公钥验证签名数据是否正确,以发出通过或未通过安全认证的通知信息;接收通知信息。本申请利用内部配对的公钥和私钥对随机数进行签名和验签,从而实现无明文及口令出现的身份认证,另外通过随机数实现了抗重放机制,实现了对存储设备更为完备安全的身份认证。

Description

一种安全认证方法及相关组件
技术领域
本发明涉及存储设备领域,特别涉及一种安全认证方法及相关组件。
背景技术
当前,存储设备的安全认证通常由带用户数据加密功能的SSD盘通过标准的SATAsecurity方案实现,这一过程中,用户将密钥口令以明文发送给存储设备,来获取存储设备的权限。显然,加密的存储设备在身份认证过程中敏感数据并没有加密存储,且无法实现抗重放,用于身份认证的口令直接存于设备中,存在丢失遗漏的风险。随着市场上存储设备的安全需求的增强,如何更为完备地实现存储设备的身份认证成为本领域技术人员待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种安全认证方法及相关组件。其具体方案如下:
一种安全认证方法,应用于用户终端,包括:
向存储设备发起身份认证请求,以使所述存储设备生成一个随机数并返回;
当收到所述存储设备返回的所述随机数,将所述随机数发送给USBKEY,以使所述USBKEY利用内部私钥对所述随机数进行签名得到签名数据;
获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息;
接收所述通知信息。
优选的,所述向存储设备发起身份认证请求之前,还包括:
当收到USBKEY的在位信息,向所述USBKEY发送预设PIN码,以获取所述USBKEY的操作权限。
优选的,所述向存储设备发起身份认证请求之前,还包括:
在所述存储设备初始化时,通过管理员账户登录所述存储设备,并将具有认证资格的所述USBKEY的所述ID标识及其对应的所述公钥存储于所述存储设备。
优选的,所述安全认证方法,还包括:
通过所述管理员账户登录所述存储设备,将失去认证资格的所述USBKEY的所述ID标识及其对应的所述公钥从所述存储设备中删除。
优选的,所述获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息的过程,包括:
获取所述USBKEY的ID标识、所述签名数据和所述USBKEY返回的所述随机数并发送给所述存储设备,以使所述存储设备判断该随机数是否发生变化,若否,则根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息。
优选的,所述存储设备发出通过或未通过安全认证的通知信息的过程,包括:
所述存储设备发出通过或未通过安全认证的通知信息并清除所述随机数。
优选的,所述USBKEY的公钥和私钥根据SM2算法生成。
相应的,本申请公开了一种用户终端,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任一项所述安全认证方法的步骤。
相应的,本申请公开了一种安全认证方法,应用于存储设备,包括:
当收到用户终端发送的身份认证请求,生成一个随机数并返回给所述用户终端,以使所述用户终端通过USBKEY利用内部私钥对所述随机数进行签名得到签名数据;
当收到所述用户终端发送的所述USBKEY的ID标识和所述签名数据,根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以向所述用户终端发出通过或未通过安全认证的通知信息。
相应的,本申请公开了一种存储设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文所述安全认证方法的步骤。
本申请公开了一种安全认证方法,应用于用户终端,包括:向存储设备发起身份认证请求,以使所述存储设备生成一个随机数并返回;当收到所述存储设备返回的所述随机数,将所述随机数发送给USBKEY,以使所述USBKEY利用内部私钥对所述随机数进行签名得到签名数据;获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息;接收所述通知信息。本申请利用USBKEY和存储设备内部配对的公钥和私钥,对随机数进行签名和验签,从而实现无明文及口令出现的身份认证,另外通过随机数实现了抗重放机制,实现了对存储设备更为完备安全的身份认证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例中一种安全认证方法的步骤流程图;
图2为本发明实施例中一种安全认证方法的信息流程图;
图3为本发明实施例中一种用户终端的结构分布图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前,存储设备的安全认证通常由带用户数据加密功能的SSD盘通过标准的SATAsecurity方案实现,这一过程中,用户将密钥口令以明文发送给存储设备,来获取存储设备的权限。显然,加密的存储设备在身份认证过程中敏感数据并没有加密存储,且无法实现抗重放,用于身份认证的口令直接存于设备中,存在丢失遗漏的风险。
本申请利用USBKEY和存储设备内部配对的公钥和私钥,对随机数进行签名和验签,从而实现无明文及口令出现的身份认证,另外通过随机数实现了抗重放机制,实现了对存储设备更为完备安全的身份认证。
本发明实施例公开了一种安全认证方法,应用于用户终端,参见图1所示,包括:
S1:向存储设备发起身份认证请求,以使存储设备生成一个随机数并返回;
S2:当收到存储设备返回的随机数,将随机数发送给USBKEY,以使USBKEY利用内部私钥对随机数进行签名得到签名数据;
S3:获取USBKEY的ID标识和签名数据并发送给存储设备,以使存储设备根据ID标识确定USBKEY的公钥,并根据公钥验证签名数据是否正确,以发出通过或未通过安全认证的通知信息;
S4:接收通知信息。
可以理解的是,USBKEY利用加密算法生成一个自身的身份密钥对,包括自身的内部私钥和可导出的公钥,公钥被导出后写入存储设备,用于存储设备和USBKEY之间的签名验签。具体的,USBKEY的公钥和私钥根据SM2算法生成,当然,也可以使用其他加密算法来生成身份密钥对,此处对算法不作限制。利用公钥和私钥进行验签认证,避免了身份认证过程中敏感信息被明文传输的问题,同时不需要用户将口令存储在存储加密设备中,消除了口令丢失或破解对存储设备的安全认证造成的负面影响。
具体的,USBKEY的公钥需要提前被写入存储设备,这一写入动作由管理员账户实现,也即向存储设备发起身份认证请求之前,还包括:
在存储设备初始化时,通过管理员账户登录存储设备,并将具有认证资格的USBKEY的ID标识及其对应的公钥存储于存储设备。
相应的,管理员账户也可删除已写入存储设备的公钥,以取消某一USBKEY的认证资格,具体的,安全认证方法还包括:
通过管理员账户登录存储设备,将失去认证资格的USBKEY的ID标识及其对应的公钥从存储设备中删除。
可以理解的是,通常写入公钥的动作发生在存储设备初始化时,但其他场景下管理员账户依然能够对USBKEY的信息进行管理,该管理包括写入和删除。
进一步的,步骤S3中获取USBKEY的ID标识和签名数据并发送给存储设备,以使存储设备根据ID标识确定USBKEY的公钥,并根据公钥验证签名数据是否正确,以发出通过或未通过安全认证的通知信息的过程,包括:
获取USBKEY的ID标识、签名数据和USBKEY返回的随机数并发送给存储设备,以使存储设备判断该随机数是否发生变化,若否,则根据ID标识确定USBKEY的公钥,并根据公钥验证签名数据是否正确,以发出通过或未通过安全认证的通知信息。
可以理解的是,该步骤中判断随机数未发生变化则证明USBKEY是对应上一随机数的正确反馈,进一步提高了认证过程中数据的安全。
进一步的,存储设备发出通过或未通过安全认证的通知信息的过程,包括:
存储设备发出通过或未通过安全认证的通知信息并清除随机数。
可以理解的是,随机数的出现本就是为了实现抗重放机制,因此随机数不是一个恒定或多次使用的数据,在一次认证结束后,不论是否通过安全认证,该随机数均失去认证效力,需要清除,下次认证将使用新的随机数,如果有系统盗取了之前USBKEY发送的信息,在随机数已经发生变动的情况下,随机数和验签都无法通过安全认证,保证存储设备的信息安全。
进一步的,考虑到USBKEY本身也需要安全认证,可在USBKEY中设置PIN码保护,PIN码和硬件结构的USBKEY共同构成了用户使用USBKEY的必要前提,二者缺一不可,使用者只有在既拥有硬件结构的USBKEY且已知PIN码时才能利用USBKEY执行安全认证方法,双因子认证保证了使用者的身份不被仿冒,因此,向存储设备发起身份认证请求之前,还包括:
当收到USBKEY的在位信息,向USBKEY发送预设PIN码,以获取USBKEY的操作权限。
按照上文描述,整个安全认证方法的信息流程图如图2所示,使用者将USBKEY、存储设备均接入用户终端,用户终端收到USBKEY的在位信息,向USBKEY发送预设PIN码,USBKEY通过预设PIN码的认证,向用户终端开放操作权限;用户终端向存储设备发起身份认证请求,存储设备生成一个随机数random A,用户终端将随机数random A发送到USBKEY,USBKEY利用内部私钥对随机数进行签名得到签名数据sign A,用户终端将USBKEY的ID标识、签名数据sign A、随机数random A返回到存储设备;存储设备先判断随机数random A是否发生变化,若否,根据ID标识确定USBKEY的公钥,并根据该公钥验证签名数据sign A是否正确,正确则通过安全认证,不正确则无法通过安全认证,最后向用户终端发出通知信息,用户终端收到通过安全认证的通知信息则得到了存储设备的相关权限,可进行后续操作。
本申请实施例公开了一种安全认证方法,应用于用户终端,包括:向存储设备发起身份认证请求,以使所述存储设备生成一个随机数并返回;当收到所述存储设备返回的所述随机数,将所述随机数发送给USBKEY,以使所述USBKEY利用内部私钥对所述随机数进行签名得到签名数据;获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息;接收所述通知信息。本申请实施例利用USBKEY和存储设备内部配对的公钥和私钥,对随机数进行签名和验签,从而实现无明文及口令出现的身份认证,另外通过随机数实现了抗重放机制,实现了对存储设备更为完备安全的身份认证。
相应的,本申请实施例公开了一种用户终端,参见图3所示,包括处理器11和存储器12;其中,所述处理器11执行所述存储器12中保存的计算机程序时实现以下步骤:
向存储设备发起身份认证请求,以使所述存储设备生成一个随机数并返回;
当收到所述存储设备返回的所述随机数,将所述随机数发送给USBKEY,以使所述USBKEY利用内部私钥对所述随机数进行签名得到签名数据;
获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息;
接收所述通知信息。
本申请实施例利用USBKEY和存储设备内部配对的公钥和私钥,对随机数进行签名和验签,从而实现无明文及口令出现的身份认证,另外通过随机数实现了抗重放机制,实现了对存储设备更为完备安全的身份认证。
在一些具体的实施例中,所述处理器11执行所述存储器12中保存的计算机子程序时,具体可以实现以下步骤:
当收到USBKEY的在位信息,向所述USBKEY发送预设PIN码,以获取所述USBKEY的操作权限。
在一些具体的实施例中,所述处理器11执行所述存储器12中保存的计算机子程序时,具体可以实现以下步骤:
在所述存储设备初始化时,通过管理员账户登录所述存储设备,并将具有认证资格的所述USBKEY的所述ID标识及其对应的所述公钥存储于所述存储设备。
在一些具体的实施例中,所述处理器11执行所述存储器12中保存的计算机子程序时,具体可以实现以下步骤:
通过所述管理员账户登录所述存储设备,将失去认证资格的所述USBKEY的所述ID标识及其对应的所述公钥从所述存储设备中删除。
在一些具体的实施例中,所述处理器11执行所述存储器12中保存的计算机子程序时,具体可以实现以下步骤:
获取所述USBKEY的ID标识、所述签名数据和所述USBKEY返回的所述随机数并发送给所述存储设备,以使所述存储设备判断该随机数是否发生变化,若否,则根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息。
在一些具体的实施例中,所述USBKEY的公钥和私钥根据SM2算法生成。
进一步的,本实施例中的用户终端,还可以包括:
输入接口13,用于获取外界导入的计算机程序,并将获取到的计算机程序保存至所述存储器12中,还可以用于获取外界终端设备传输的各种指令和参数,并传输至处理器11中,以便处理器11利用上述各种指令和参数展开相应的处理。本实施例中,所述输入接口13具体可以包括但不限于USB接口、串行接口、语音输入接口、指纹输入接口、硬盘读取接口等。
输出接口14,用于将处理器11产生的各种数据输出至与其相连的终端设备,以便于与输出接口14相连的其他终端设备能够获取到处理器11产生的各种数据。本实施例中,所述输出接口14具体可以包括但不限于USB接口、串行接口等。
通讯单元15,用于在用户终端和外部服务器之间建立远程通讯连接,以便于用户终端能够将镜像文件挂载到外部服务器中。本实施例中,通讯单元15具体可以包括但不限于基于无线通讯技术或有线通讯技术的远程通讯单元。
键盘16,用于获取用户通过实时敲击键帽而输入的各种参数数据或指令。
显示器17,用于对安全认证过程中的相关信息进行实时显示,以便于用户及时地了解当前安全认证情况。
鼠标18,可以用于协助用户输入数据并简化用户的操作。
相应的,本申请实施例公开了一种安全认证方法,应用于存储设备,包括:
当收到用户终端发送的身份认证请求,生成一个随机数并返回给所述用户终端,以使所述用户终端通过USBKEY利用内部私钥对所述随机数进行签名得到签名数据;
当收到所述用户终端发送的所述USBKEY的ID标识和所述签名数据,根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以向所述用户终端发出通过或未通过安全认证的通知信息。
进一步的,本实施例中向所述用户终端发出通过或未通过安全认证的通知信息之后,还包括:发出所述通知信息并清除所述随机数
进一步的,本实施例中当收到所述用户终端发送的所述USBKEY的ID标识和所述签名数据,根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以向所述用户终端发出通过或未通过安全认证的通知信息的过程,具体包括:
获取所述USBKEY的ID标识、所述签名数据和所述USBKEY返回的所述随机数并发送给所述存储设备,以使所述存储设备判断该随机数是否发生变化,若否,则根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息。
本申请实施例利用USBKEY和存储设备内部配对的公钥和私钥,对随机数进行签名和验签,从而实现无明文及口令出现的身份认证,另外通过随机数实现了抗重放机制,实现了对存储设备更为完备安全的身份认证。
相应的,本申请实施例公开了一种存储设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文所述安全认证方法的步骤。
其中,本实施例中安全认证方法的相关内容可以参照上文实施例中的具体描述,此处不再赘述。
其中,本实施例具有与上文实施例中相同的技术效果,此处不再赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种安全认证方法及相关组件进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种安全认证方法,其特征在于,应用于用户终端,包括:
向存储设备发起身份认证请求,以使所述存储设备生成一个随机数并返回;
当收到所述存储设备返回的所述随机数,将所述随机数发送给USBKEY,以使所述USBKEY利用内部私钥对所述随机数进行签名得到签名数据;
获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息;
接收所述通知信息。
2.根据权利要求1所述安全认证方法,其特征在于,所述向存储设备发起身份认证请求之前,还包括:
当收到USBKEY的在位信息,向所述USBKEY发送预设PIN码,以获取所述USBKEY的操作权限。
3.根据权利要求1所述安全认证方法,其特征在于,所述向存储设备发起身份认证请求之前,还包括:
在所述存储设备初始化时,通过管理员账户登录所述存储设备,并将具有认证资格的所述USBKEY的所述ID标识及其对应的所述公钥存储于所述存储设备。
4.根据权利要求3所述安全认证方法,其特征在于,还包括:
通过所述管理员账户登录所述存储设备,将失去认证资格的所述USBKEY的所述ID标识及其对应的所述公钥从所述存储设备中删除。
5.根据权利要求1所述安全认证方法,其特征在于,所述获取所述USBKEY的ID标识和所述签名数据并发送给所述存储设备,以使所述存储设备根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息的过程,包括:
获取所述USBKEY的ID标识、所述签名数据和所述USBKEY返回的所述随机数并发送给所述存储设备,以使所述存储设备判断该随机数是否发生变化,若否,则根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以发出通过或未通过安全认证的通知信息。
6.根据权利要求1至5任一项所述安全认证方法,其特征在于,所述存储设备发出通过或未通过安全认证的通知信息的过程,包括:
所述存储设备发出通过或未通过安全认证的通知信息并清除所述随机数。
7.根据权利要求6所述安全认证方法,其特征在于,所述USBKEY的公钥和私钥根据SM2算法生成。
8.一种用户终端,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述安全认证方法的步骤。
9.一种安全认证方法,其特征在于,应用于存储设备,包括:
当收到用户终端发送的身份认证请求,生成一个随机数并返回给所述用户终端,以使所述用户终端通过USBKEY利用内部私钥对所述随机数进行签名得到签名数据;
当收到所述用户终端发送的所述USBKEY的ID标识和所述签名数据,根据所述ID标识确定所述USBKEY的公钥,并根据所述公钥验证所述签名数据是否正确,以向所述用户终端发出通过或未通过安全认证的通知信息。
10.一种存储设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求8所述安全认证方法的步骤。
CN202111199023.6A 2021-10-14 2021-10-14 一种安全认证方法及相关组件 Pending CN113918932A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111199023.6A CN113918932A (zh) 2021-10-14 2021-10-14 一种安全认证方法及相关组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111199023.6A CN113918932A (zh) 2021-10-14 2021-10-14 一种安全认证方法及相关组件

Publications (1)

Publication Number Publication Date
CN113918932A true CN113918932A (zh) 2022-01-11

Family

ID=79240479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111199023.6A Pending CN113918932A (zh) 2021-10-14 2021-10-14 一种安全认证方法及相关组件

Country Status (1)

Country Link
CN (1) CN113918932A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745115A (zh) * 2022-04-25 2022-07-12 北京市商汤科技开发有限公司 一种信息传输方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745115A (zh) * 2022-04-25 2022-07-12 北京市商汤科技开发有限公司 一种信息传输方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US11671267B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20200196143A1 (en) Public key-based service authentication method and system
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
KR20160003796A (ko) 사용자 인증
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN111327629B (zh) 身份验证方法、客户端和服务端
CN110995661B (zh) 一种网证平台
EP2775658A2 (en) A password based security method, systems and devices
CN113918932A (zh) 一种安全认证方法及相关组件
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
KR102658914B1 (ko) 사용자 인증 방법 및 장치
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN113162772B (zh) Pin码身份认证方法及系统
WO2018109014A1 (en) Authentication systems and methods
CN114021093A (zh) 信息处理方法、系统及电子设备
CN113794571A (zh) 一种基于动态口令的认证方法、装置及介质
CN111489211A (zh) 一种开票处理方法、装置以及介质
CN114186209B (zh) 身份验证方法及系统
KR102648908B1 (ko) 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination