CN114036490A - 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 - Google Patents
外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 Download PDFInfo
- Publication number
- CN114036490A CN114036490A CN202111346185.8A CN202111346185A CN114036490A CN 114036490 A CN114036490 A CN 114036490A CN 202111346185 A CN202111346185 A CN 202111346185A CN 114036490 A CN114036490 A CN 114036490A
- Authority
- CN
- China
- Prior art keywords
- plug
- software
- usbkey
- digital certificate
- service system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013475 authorization Methods 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 17
- 238000001514 detection method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009517 secondary packaging Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及信息安全技术领域,具体公开了一种外挂软件接口调用安全认证方法,其中,包括:获取CA系统签发的USBKey硬件数字证书,USBKey硬件数字证书中存储外挂软件接口的授权信息;根据USBKey硬件数字证书和外挂软件数字证书实现USBKey硬件与外挂软件之间的身份相互认证;根据USBKey硬件数字证书和后台服务系统数字证书实现USBKey硬件与后台服务系统之间的身份相互认证;接收外挂软件的业务请求参数,在确定存在有效的会话密钥时实现外挂软件与后台服务系统之间的数据通信。本发明还公开了一种USBKey驱动装置及安全认证系统。本发明提供的外挂软件接口调用安全认证方法能够防范数据篡改,有效识别外挂软件身份。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种外挂软件接口调用安全认证方法、USBKey驱动装置及安全认证系统。
背景技术
随着“互联网+政务服务”模式的兴起,行业主管部门为更好的发挥基础数据的作用,满足人民群众日益增长的个性化、多样化数据需求,政务平台向各类外挂软件提供了丰富的请求服务接口,实现政务数据开放共享,打造新型数字政府。
目前,各类外挂软件数量众多,但在外挂软件接口申请、授权、使用等方面仍存在不少突出问题。主要包括:一,外挂软件接口访问认证机制存在缺陷,外挂身份难以识别。后台服务系统通常采用接口授权码、IP 地址、有效期止进行验证,只要掌握了在有效期内的接口授权码,任何一个外挂软件都可以通过部署在指定 IP 服务器上,从而“合法”地访问接口,各地挪用接口授权、多个外挂共用接口授权等情况时有发生;二,外挂接口授权信息存在篡改的风险。外挂软件访问接口时,后台服务系统会对接口授权信息和校验码做一致性验证,如果关键信息被篡改,会报校验码错误。但是,对于多层级部署的系统来说,一致性验证算法存放在各地数据库存储过程中,容易被反编译和篡改;三,外挂版本难以管控。送检的外挂软件版本与实际部署的外挂软件版本不一致,在完成安全检测后,实际部署外挂存在屏蔽安全机制、增加违规功能等情况,甚至违规增加接口二次封装功能,难以及时发现。
因此,如何能够解决外挂软件调用过程中存在的授权信息篡改、外挂软件身份难以识别、外挂软件版本难以管控等问题成为本领域技术人员亟待解决的技术问题。
发明内容
本发明提供了一种外挂软件接口调用安全认证方法、USBKey驱动装置及安全认证系统,解决相关技术中存在的外挂软件调用过程中存在的授权信息篡改、外挂软件身份难以识别、外挂软件版本难以管控的问题。
作为本发明的第一个方面,提供一种外挂软件接口调用安全认证方法,其中,包括:
获取CA系统签发的USBKey硬件数字证书,其中所述CA系统用于根据后台服务系统、外挂软件和USBKey硬件的数字证书请求文件进行审批并签发生成对应的后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书,所述USBKey硬件数字证书中存储外挂软件接口的授权信息;
根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证;
根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证;
接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信。
进一步地,所述根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证,包括:
根据所述USBKey硬件数字证书、所述外挂软件生成的第一随机数以及非对称加密算法,实现所述外挂软件对所述USBKey硬件的身份认证;
根据所述外挂软件数字证书、非对称加密算法以及所述USBKey硬件生成的第二随机数,实现所述USBKey硬件对所述外挂软件的身份认证。
进一步地,所述根据所述USBKey硬件数字证书、所述外挂软件生成的第一随机数以及非对称加密算法,实现所述外挂软件对所述USBKey硬件的身份认证,包括:
接收所述外挂软件生成的第一随机数;
根据所述对称加密算法对所述第一随机数进行加密得到第一认证值;
计算当前外挂接口的第一调用路径的哈希值,并将所述第一随机数、所述第一认证值以及所述第一调用路径的哈希值均发送至所述USBKey硬件,其中所述USBKey硬件能够根据所述对称加密算法对所述第一随机数进行加密得到第二认证值,若所述第二认证值与所述第一认证值一致,则完成所述USBKey硬件对USBKey驱动装置的认证;所述USBKey硬件完成对USBKey驱动的认证后能够生成第二随机数,将所述第一随机数和第二随机数进行异或后得到的异或数根据非对称加密算法进行签名,得到异或数的签名值;
接收所述USBKey硬件发送的所述第二随机数、异或数的签名值以及所述USBKey硬件数字证书,并将所述第二随机数、异或数的签名值以及所述USBKey硬件数字证书发送至所述外挂软件;
当所述外挂软件对所述异或数的签名值的验证通过后,完成所述外挂软件对所述USBKey硬件的身份认证;
其中所述外挂软件能够根据所述对称加密算法验证所述USBKey硬件数字证书的合法性,以及在所述USBKey硬件数字证书的合法性验证通过后,根据所述USBKey硬件数字证书验证所述异或数的签名值。
进一步地,所述根据所述外挂软件数字证书、非对称加密算法以及所述USBKey硬件生成的第二随机数,实现所述USBKey硬件对所述外挂软件的认证,包括:
接收所述外挂软件发送的外挂软件数字证书和第二随机数的签名值,其中所述外挂软件能够根据非对称加密算法对所述第二随机数进行签名,得到第二随机数的签名值;
计算当前外挂接口的第二调用路径的哈希值,并将所述第二随机数的签名值、外挂软件数字证书和第二调用路径的哈希值均发送至所述USBKey硬件,其中所述USBKey硬件能够在确定所述第一调用路径的哈希值和所述第二路径的哈希值一致时,根据非对称加密算法验证所述外挂软件数字证书的合法性,以及在所述外挂软件数字证书的合法性验证通过后,能够根据所述非对称加密算法通过所述外挂软件数字证书验证所述第二随机数的签名值;
当所述第二随机数的签名值验证通过后,完成所述USBKey硬件对所述外挂软件的身份认证。
进一步地,所述根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证,包括:
根据所述USBKey硬件数字证书、非对称加密算法以及所述USBKey硬件生成的第三随机数,实现所述后台服务器对所述USBKey硬件的身份认证;
根据所述后台服务系统数字证书、后台服务系统生成的会话密钥以及非对称加密算法,实现所述USBKey硬件对所述后台服务系统的身份认证。
进一步地,所述根据所述USBKey硬件数字证书、非对称加密算法以及所述USBKey硬件生成的第三随机数,实现所述后台服务器对所述USBKey硬件的身份认证,包括:
接收所述USBKey硬件发送的所述第三随机数、第三随机数的签名值以及所述USBKey硬件数字证书,其中所述USBKey硬件能够生成第三随机数,并根据非对称加密算法对所述第三随机数进行签名得到第三随机数的签名值;
将所述第三随机数、第三随机数的签名值以及所述USBKey硬件数字证书发送至所述后台服务系统;
当所述后台服务系统对所述第三随机数的签名值验证通过后,完成所述后台服务系统对所述USBKey硬件的身份认证;
其中所述后台服务系统能够根据所述非对称加密算法验证所述USBKey硬件数字证书的合法性,以及在所述USBKey硬件数字证书的合法性验证通过后,根据所述USBKey硬件数字证书验证所述第三随机数的签名值。
进一步地,所述根据所述后台服务系统数字证书、后台服务系统生成的会话密钥以及非对称加密算法,实现所述USBKey硬件对所述后台服务系统的身份认证,包括:
接收所述后台服务系统发送的会话密钥密文、会话密钥密文的签名值和后台服务系统数字证书,其中所述后台服务系统能够随机生成会话密钥,并能够根据非对称加密算法对所述会话密钥加密得到会话密钥密文,以及能够对所述会话密钥密文进行签名,得到会话密钥密文的签名值;
将所述会话密钥密文、会话密钥密文的签名值和后台服务系统数字证书发送至所述USBKey硬件,其中所述USBKey硬件能够根据所述非对称加密算法通过所述后台服务系统数字证书验证所述会话密钥密文的签名值;
当所述会话密钥密文的签名值验证通过后,完成所述USBKey硬件对所述后台服务系统的身份认证,其中所述USBKey硬件还能够在完成对所述后台服务系统的身份认证后,根据所述非对称加密算法解密所述会话密钥密文得到所述会话密钥;
接收所述USBKey硬件解密得到的所述会话密钥,并通知所述后台服务系统身份认证完成,其中所述后台服务系统能够根据身份认证完成的通知更新会话密钥备案表,记录外挂接口序列号、会话密钥与生成时间戳三者之间的对应关系。
进一步地,所述接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信,包括:
获取所述外挂软件的业务请求参数;
根据所述业务请求参数判断当前是否存在有效的会话密钥;
若存在有效的会话密钥,则计算当前调用路径的哈希值,并根据对称加密算法通过所述会话密钥对所述业务请求参数、当前调用路径的哈希值和当前时间戳进行加密,并得到密文数据;
当所述后台服务系统根据所述对称加密算法以及所述密文数据确定所述会话密钥合法时,接收所述后台服务系统返回的密文业务数据;
根据所述对称加密算法对所述密文业务数据进行解密得到业务数据明文,并将所述业务数据明文发送至所述外挂软件。
作为本发明的另一个方面,提供一种USBKey驱动装置,用于实现前文所述的外挂软件接口调用安全认证方法,其中,包括:
获取模块,用于获取CA系统签发的USBKey硬件数字证书,其中所述CA系统用于根据后台服务系统、外挂软件和USBKey硬件的数字证书请求文件进行审批并签发生成对应的后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书,所述USBKey硬件数字证书中存储外挂软件接口的授权信息;
第一身份相互认证模块,用于根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证;
第二身份相互认证模块,用于根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证;
调用模块,用于接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信。
作为本发明的另一个方面,提供一种安全认证系统,其中,包括:后台服务系统、外挂软件、USBKey硬件和前文所述的USBKey驱动装置,所述USBKey硬件与所述USBKey驱动装置通信连接,所述外挂软件通过所述USBKey驱动装置与所述后台服务系统通信连接;
所述后台服务系统能够提供业务数据;
所述外挂软件能够通过所述USBKey驱动向所述后台服务系统请求所述业务数据;
所述USBKey驱动装置能够被所述外挂软件调用,以及能够实现所述外挂软件与所述USBKey硬件之间的身份认证、以及实现所述后台服务系统与所述USBKey硬件之间的身份认证;
所述USBKey硬件能够被所述USBKey驱动装置调用,并能够向所述USBKey驱动装置提供数字签名、验签和密码服务。
本发明提供的外挂软件接口调用安全认证方法,通过构建基于USBKey硬件的外挂软件接口调用安全认证体系,依托硬件数字签名与数字证书,建立外挂软件与USBKey硬件、后台服务系统与USBKey硬件的双向身份认证机制,防范数据篡改,有效识别外挂软件身份;运用接口调用路径检测与时间戳比对等策略,规范外挂软件安全使用。通过上述方式,本发明实现了外挂软件接口调用时的安全认证,提升了外挂软件安全设计水平,规范了外挂软件管理工作流程。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1为本发明提供的安全认证系统的结构框图。
图2为本发明提供的外挂软件接口调用安全认证方法的流程图。
图3为本发明提供的外挂软件与USBKey硬件之间身份相互认证流程图。
图4为本发明提供的后台服务系统与USBKey硬件之间身份相互认证流程图。
图5为本发明提供的业务接口调用流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互结合。下面将参考附图并结合实施例来详细说明本发明。
为了使本领域技术人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包括,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
作为本发明的一个实施例,提供一种安全认证系统,如图1所示,包括:后台服务系统、外挂软件、USBKey硬件和USBKey驱动装置,所述USBKey硬件与所述USBKey驱动装置通信连接,所述外挂软件通过所述USBKey驱动装置与所述后台服务系统通信连接;
所述后台服务系统能够提供业务数据;
所述外挂软件能够通过所述USBKey驱动向所述后台服务系统请求所述业务数据;
所述USBKey驱动装置能够被所述外挂软件调用,以及能够实现所述外挂软件与所述USBKey硬件之间的身份认证、以及实现所述后台服务系统与所述USBKey硬件之间的身份认证;
所述USBKey硬件能够被所述USBKey驱动装置调用,并能够向所述USBKey驱动装置提供数字签名、验签和密码服务。
本发明的这种安全认证系统,采用数字证书与数字签名结合的方式完成外挂软件与USBKey硬件、后台服务系统与USBKey硬件的双向身份认证,能够有效识别外挂软件身份,实现数据防篡改。
具体地,在所述安全认证系统中还包括:密码机,所述密码机与所述后台服务系统通信连接,能够向所述后台服务系统提供数字签名、验签、数字加解密等密码服务。
具体地,所述安全认证系统还可以包括CA系统,所述CA系统用于提供证书签发服务,用于生成后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书。
作为本发明的另一个实施例,提供一种USBKey驱动装置,具体可以实现外挂软件接口调用安全认证方法,具体可以包括:
获取模块,用于获取CA系统签发的USBKey硬件数字证书,其中所述CA系统用于根据后台服务系统、外挂软件和USBKey硬件的数字证书请求文件进行审批并签发生成对应的后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书,所述USBKey硬件数字证书中存储外挂软件接口的授权信息;
第一身份相互认证模块,用于根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证;
第二身份相互认证模块,用于根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证;
调用模块,用于接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信。
本发明实施例提供的USBKey驱动装置,与USBKey硬件结合,能够有效解决外挂软件调用过程中的授权信息篡改、外挂软件身份难以识别以及外挂软件版本难以管控的问题,为外挂软件接口调用提供更可靠的安全支撑及监管保障。
作为本发明的另一实施例,提供一种外挂软件接口调用安全认证方法,在本实施例中以所述USBKey驱动装置作为执行主体描述外挂软件接口调用安全认证方法的具体实现过程。如图2所示是根据本发明实施例提供的外挂软件接口调用安全认证方法的流程图,如图2所示,包括:
S110、获取CA系统签发的USBKey硬件数字证书,其中所述CA系统用于根据后台服务系统、外挂软件和USBKey硬件的数字证书请求文件进行审批并签发生成对应的后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书,所述USBKey硬件数字证书中存储外挂软件接口的授权信息。
在本发明实施例中,关于CA系统生成后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书的具体过程,包括:
(1)后台服务系统在密码机中随机生成一对公私钥,生成数字证书请求文件并提交给CA系统;CA系统完成审批后,签发生成后台服务系统数字证书,发送给后台服务系统;后台服务系统接收后,安全保存在密码机中;
(2)外挂软件随机生成一对公私钥,生成数字证书请求文件并提交给CA系统;CA系统完成审批后,签发生成外挂软件数字证书,发送给外挂软件;外挂软件接收后,安全保存;
(3)USBKey硬件在内部随机生成一对公私钥,生成数字证书请求文件并提交给CA系统;CA系统完成审批后,签发生成USBKey硬件数字证书,发送给USBKey硬件;USBKey硬件接收后,在硬件内部安全保存,其中USBKey硬件数字证书中还存储外挂软件接口授权信息。
在一些实施方式中,外挂软件需要实现接口备案,具体可以包括:
(1)外挂软件在部署之前需进行检测,检测过程采集外挂认证过程中的所有路径和业务接口调用过程中的所有路径信息,提交至后台服务系统;
(2)后台服务系统维护外挂接口备案表,备案记录包括外挂接口序列号、外挂接口授权信息、外挂接口所有调用路径信息等。
S120、根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证。
在本发明实施例中,具体可以包括:
根据所述USBKey硬件数字证书、所述外挂软件生成的第一随机数以及非对称加密算法,实现所述外挂软件对所述USBKey硬件的身份认证;
根据所述外挂软件数字证书、非对称加密算法以及所述USBKey硬件生成的第二随机数,实现所述USBKey硬件对所述外挂软件的身份认证。
作为一种具体地实施方式,所述根据所述USBKey硬件数字证书、所述外挂软件生成的第一随机数以及非对称加密算法,实现所述外挂软件对所述USBKey硬件的身份认证,包括:
接收所述外挂软件生成的第一随机数;
根据所述对称加密算法对所述第一随机数进行加密得到第一认证值;
计算当前外挂接口的第一调用路径的哈希值,并将所述第一随机数、所述第一认证值以及所述第一调用路径的哈希值均发送至所述USBKey硬件,其中所述USBKey硬件能够根据所述对称加密算法对所述第一随机数进行加密得到第二认证值,若所述第二认证值与所述第一认证值一致,则完成所述USBKey硬件对USBKey驱动装置的认证;所述USBKey硬件完成对USBKey驱动的认证后能够生成第二随机数,将所述第一随机数和第二随机数进行异或后得到的异或数根据非对称加密算法进行签名,得到异或数的签名值;
接收所述USBKey硬件发送的所述第二随机数、异或数的签名值以及所述USBKey硬件数字证书,并将所述第二随机数、异或数的签名值以及所述USBKey硬件数字证书发送至所述外挂软件;
当所述外挂软件对所述异或数的签名值的验证通过后,完成所述外挂软件对所述USBKey硬件的身份认证;
其中所述外挂软件能够根据所述对称加密算法验证所述USBKey硬件数字证书的合法性,以及在所述USBKey硬件数字证书的合法性验证通过后,根据所述USBKey硬件数字证书验证所述异或数的签名值。
在该实施方式中,实现的是所述外挂软件对所述USBKey硬件的身份认证。
作为优选地实施方式,如图3所示,所述外挂软件认证USBKey硬件具体可以包括:
(1)外挂软件生成32字节第一随机数R1,将第一随机数R1发送到USBKey驱动;
(2)USBKey驱动装置接收到第一随机数R1后,具体的对称加密算法可以采用白盒SM4算法,对第一随机数R1加密得到32字节第一认证值Auth,计算当前外挂接口第一调用路径Path1的哈希(Hash)值,将第一随机数R1、第一认证值Auth、第一调用路径Path1的Hash值发送到USBKey硬件;
(3)USBKey硬件接收到数据后,采用SM4算法,使用内置的认证密钥对第一随机数R1加密得到第二认证值Auth’,比较第一认证值Auth与第二认证值Auth’的一致性,若一致,则完成USBKey硬件对USBKey驱动的认证,进入步骤(4);若不一致,则返回错误到USBKey驱动,认证结束;
(4)USBKey硬件生成32字节第二随机数R2,将第一随机数R1和第二随机数R2异或得到32字节异或数R12,采用非对称加密算法,如SM2算法,使用USBKey硬件私钥对异或数R12签名,得到64字节异或数签名值SignR12,将第二随机数R2、异或数签名值SignR12、USBKey硬件数字证书发送到USBKey驱动;
(5)USBKey驱动接收到数据后,将第二随机数R2、异或数签名值SignR12、USBKey硬件数字证书转发到外挂软件;
(6)外挂软件接收到数据后,采用SM2算法,使用CA根证书公钥验证USBKey硬件数字证书的合法性,若验证通过,进入步骤(7);若验证不通过,认证结束;
(7)外挂软件使用USBKey硬件数字证书公钥验证SignR12,若验证通过,则完成外挂软件对USBKey硬件的认证,进入USBKey硬件认证外挂软件的过程;若验证不通过,认证结束。
作为另一种具体地实施方式,所述根据所述外挂软件数字证书、非对称加密算法以及所述USBKey硬件生成的第二随机数,实现所述USBKey硬件对所述外挂软件的认证,包括:
接收所述外挂软件发送的外挂软件数字证书和第二随机数的签名值,其中所述外挂软件能够根据非对称加密算法对所述第二随机数进行签名,得到第二随机数的签名值;
计算当前外挂接口的第二调用路径的哈希值,并将所述第二随机数的签名值、外挂软件数字证书和第二调用路径的哈希值均发送至所述USBKey硬件,其中所述USBKey硬件能够在确定所述第一调用路径的哈希值和所述第二路径的哈希值一致时,根据非对称加密算法验证所述外挂软件数字证书的合法性,以及在所述外挂软件数字证书的合法性验证通过后,能够根据所述非对称加密算法通过所述外挂软件数字证书验证所述第二随机数的签名值;
当所述第二随机数的签名值验证通过后,完成所述USBKey硬件对所述外挂软件的身份认证。
在该实施方式中,实现的是所述USBKey硬件对所述外挂软件的身份认证。
作为优选地实施方式,如图3所示,所述USBKey硬件对所述外挂软件的身份认证具体可以包括:
(1)外挂软件采用非对称加密算法,如SM2算法,使用外挂软件私钥对第二随机数R2签名,得到64字节第二随机数签名值SignR2,将第二随机数签名值SignR2、外挂软件数字证书发给USBKey驱动;
(2)USBKey驱动接收到数据后,计算当前外挂接口第二调用路径Path2的Hash值,将第二随机数签名值SignR2、外挂软件数字证书、第二调用路径Path2的Hash值发送到USBKey硬件;
(3)USBKey硬件接收到数据后,首先比较第一调用路径Path1的Hash值和第二调用路径Path2的Hash值,若一致,则进入步骤(4);若不一致,则返回错误到USBKey驱动,认证结束;
(4)USBKey硬件采用SM2算法,使用CA根证书公钥验证外挂软件数字证书的合法性,若验证通过,则进入步骤(5);若验证不通过,则返回错误到USBKey驱动,认证结束;
(5)USBKey硬件采用SM2算法,使用外挂软件数字证书公钥验证SignR2,若验证通过,则完成USBKey硬件对外挂软件的认证,进入后台服务系统认证USBKey硬件的过程;若验证不通过,返回错误到USBKey驱动,认证结束。
S130、根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证。
在本发明实施例中,具体可以包括:
根据所述USBKey硬件数字证书、非对称加密算法以及所述USBKey硬件生成的第三随机数,实现所述后台服务器对所述USBKey硬件的身份认证;
根据所述后台服务系统数字证书、后台服务系统生成的会话密钥以及非对称加密算法,实现所述USBKey硬件对所述后台服务系统的身份认证。
作为一种具体地实施方式,所述根据所述USBKey硬件数字证书、非对称加密算法以及所述USBKey硬件生成的第三随机数,实现所述后台服务器对所述USBKey硬件的身份认证,包括:
接收所述USBKey硬件发送的所述第三随机数、第三随机数的签名值以及所述USBKey硬件数字证书,其中所述USBKey硬件能够生成第三随机数,并根据非对称加密算法对所述第三随机数进行签名得到第三随机数的签名值;
将所述第三随机数、第三随机数的签名值以及所述USBKey硬件数字证书发送至所述后台服务系统;
当所述后台服务系统对所述第三随机数的签名值验证通过后,完成所述后台服务系统对所述USBKey硬件的身份认证;
其中所述后台服务系统能够根据所述非对称加密算法验证所述USBKey硬件数字证书的合法性,以及在所述USBKey硬件数字证书的合法性验证通过后,根据所述USBKey硬件数字证书验证所述第三随机数的签名值。
在该实施方式中,实现的是所述后台服务系统对USBKey硬件的身份认证。
作为优选地实施方式,如图4所示,所述后台服务系统认证USBKey硬件具体可以包括:
(1)USBKey硬件生成32字节第三随机数R3,采用非对称加密算法,如SM2算法,使用USBKey硬件私钥对第三随机数R3签名得到64字节第三随机数签名值SignR3,将第三随机数R3、第三随机数签名值SignR3、USBKey硬件数字证书、第一调用路径Path1(或第二调用路径Path2)的Hash值发给USBKey驱动;
(2)USBKey驱动接收到数据后,将第三随机数R3、第三随机数签名值SignR3、USBKey硬件数字证书、第一调用路径Path1(或第二调用路径Path2)的Hash值转发给后台服务系统;
(3)后台服务系统接收到数据后,采用SM2算法,调用密码机使用CA根证书公钥验证USBKey硬件数字证书的合法性,若验证通过,则进入步骤(4);若验证不通过,认证结束;
(4)后台服务系统采用SM2算法,调用密码机使用USBKey硬件数字证书公钥验证SignR3,若验证通过,则完成后台服务系统对USBKey硬件的认证,进入步骤(5);若验证不通过,认证结束;
(5)后台服务系统解析USBKey硬件数字证书中的外挂接口授权信息,根据外挂接口序列号查询外挂接口备案表中是否存在Path1(或Path2)的Hash值,若存在,表明当前认证调用路径合法,进入USBKey硬件认证后台服务系统的过程;若不存在,认证结束。
作为另一种具体地实施方式,所述根据所述后台服务系统数字证书、后台服务系统生成的会话密钥以及非对称加密算法,实现所述USBKey硬件对所述后台服务系统的身份认证,包括:
接收所述后台服务系统发送的会话密钥密文、会话密钥密文的签名值和后台服务系统数字证书,其中所述后台服务系统能够随机生成会话密钥,并能够根据非对称加密算法对所述会话密钥加密得到会话密钥密文,以及能够对所述会话密钥密文进行签名,得到会话密钥密文的签名值;
将所述会话密钥密文、会话密钥密文的签名值和后台服务系统数字证书发送至所述USBKey硬件,其中所述USBKey硬件能够根据所述非对称加密算法通过所述后台服务系统数字证书验证所述会话密钥密文的签名值;
当所述会话密钥密文的签名值验证通过后,完成所述USBKey硬件对所述后台服务系统的身份认证,其中所述USBKey硬件还能够在完成对所述后台服务系统的身份认证后,根据所述非对称加密算法解密所述会话密钥密文得到所述会话密钥;
接收所述USBKey硬件解密得到的所述会话密钥,并通知所述后台服务系统身份认证完成,其中所述后台服务系统能够根据身份认证完成的通知更新会话密钥备案表,记录外挂接口序列号、会话密钥与生成时间戳三者之间的对应关系。
在该实施方式中,实现的是USBKey硬件对后台服务系统的身份认证。
作为优选地实施方式,如图4所示,所述USBKey硬件认证后台服务系统具体可以包括:
(1)后台服务系统调用密码机生成随机的16字节会话密钥SessionKey,采用非对称加密算法,如SM2算法,调用密码机使用USBKey硬件数字证书公钥对会话密钥SessionKey加密得到112字节会话密钥SessionKey密文,调用密码机使用后台服务系统私钥对会话密钥SessionKey密文进行签名,得到64字节会话密钥签名值SignSessionKey密文,将会话密钥SessionKey密文、会话密钥签名值SignSessionKey密文、后台服务系统数字证书发送到USBKey驱动;
(2)USBKey驱动接收到数据后,将会话密钥SessionKey密文、会话密钥签名值SignSessionKey密文、后台服务系统数字证书转发到USBKey硬件;
(3)USBKey硬件接收到数据后,采用SM2算法,使用CA根证书公钥验证后台服务系统数字证书的合法性,若验证通过,则进入步骤(4);若验证不通过,返回错误到USBKey驱动,认证结束;
(4)USBKey硬件采用SM2算法,使用后台服务系统数字证书公钥验证会话密钥签名值SignSessionKey密文,若验证通过,则完成USBKey硬件对后台服务系统的认证,进入步骤(5);若验证不通过,返回错误到USBKey驱动,认证结束;
(5)USBKey硬件采用SM2算法,使用USBKey硬件私钥解密会话密钥SessionKey密文得到会话密钥SessionKey,将会话密钥SessionKey发送给USBKey驱动;
(6)USBKey驱动接收到数据后,通知后台服务系统认证完成;
(7)后台服务系统更新会话密钥SessionKey备案表,记录外挂接口序列号、SessionKey及生成时间戳的对应关系,整个认证过程结束。
S140、接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信。
具体地,可以包括:
获取所述外挂软件的业务请求参数;
根据所述业务请求参数判断当前是否存在有效的会话密钥;
若存在有效的会话密钥,则计算当前调用路径的哈希值,并根据对称加密算法通过所述会话密钥对所述业务请求参数、当前调用路径的哈希值和当前时间戳进行加密,并得到密文数据;
当所述后台服务系统根据所述对称加密算法以及所述密文数据确定所述会话密钥合法时,接收所述后台服务系统返回的密文业务数据;
根据所述对称加密算法对所述密文业务数据进行解密得到业务数据明文,并将所述业务数据明文发送至所述外挂软件。
作为优选地实施方式,如图5所示,业务接口调用的具体过程包括:
首先,实现外挂软件调用USBKey驱动,具体包括:
外挂软件准备好业务请求参数(包含外挂接口序列号等),将业务请求参数发送到USBKey驱动。
其次,实现USBKey驱动调用业务接口,具体包括:
(1)USBKey驱动接收到数据后,先判断当前是否存在会话密钥SessionKey且有效,若会话密钥SessionKey存在且有效,进入步骤(2);若不存在或无效,返回执行外挂软件认证USBKey的步骤;
(2)USBKey驱动计算当前调用路径Path的Hash值,采用对称加密算法,如SM4算法,使用会话密钥SessionKey对业务请求参数(除外挂接口序列号外)、当前调用路径Path的Hash值和当前时间戳进行加密,得到密文数据ReqEnc,将外挂接口序列号、密文数据ReqEnc发送到后台服务系统;
(3)后台服务系统接收到数据后,根据外挂接口序列号查询会话密钥SessionKey备案表,找到对应的会话密钥SessionKey及时间戳信息;
(4)后台服务系统采用SM4算法,调用密码机使用对应的会话密钥SessionKey解密密文数据ReqEnc得到明文业务请求参数、当前调用路径Path的Hash值和当前时间戳,先判断时间戳有效性,若有效,进入步骤(5);若失效,返回执行外挂软件认证USBKey的步骤;
(5)后台服务系统查询外挂接口备案表,查找当前调用路径Path的Hash值是否存在,若存在,进入步骤(6);若不存在,表明会话密钥SessionKey非法或调用路径不合法,调用结束;
(6)后台服务系统准备好要返回的业务数据,调用密码机使用对应的会话密钥SessionKey加密要返回的业务数据,得到业务数据密文WorkEnc,将业务数据密文发给USBKey驱动;
(7)USBKey驱动接收到数据后,采用SM4算法,使用会话密钥SessionKey解密业务数据密文WorkEnc得到业务数据明文,将业务数据明文发送到外挂软件;
(8)外挂软件接收到数据后,调用完成。
综上,本发明实施例提供的外挂软件接口调用安全认证方法,通过构建基于USBKey硬件的外挂软件接口调用安全认证体系,依托硬件数字签名与数字证书,建立外挂软件与USBKey硬件、后台服务系统与USBKey硬件的双向身份认证机制,防范数据篡改,有效识别外挂软件身份;运用接口调用路径检测与时间戳比对等策略,规范外挂软件安全使用。通过上述方式,本发明实现了外挂软件接口调用时的安全认证,提升了外挂软件安全设计水平,规范了外挂软件管理工作流程。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种外挂软件接口调用安全认证方法,其特征在于,包括:
获取CA系统签发的USBKey硬件数字证书,其中所述CA系统用于根据后台服务系统、外挂软件和USBKey硬件的数字证书请求文件进行审批并签发生成对应的后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书,所述USBKey硬件数字证书中存储外挂软件接口的授权信息;
根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证;
根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证;
接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信。
2.根据权利要求1所述的外挂软件接口调用安全认证方法,其特征在于,所述根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证,包括:
根据所述USBKey硬件数字证书、所述外挂软件生成的第一随机数以及非对称加密算法,实现所述外挂软件对所述USBKey硬件的身份认证;
根据所述外挂软件数字证书、非对称加密算法以及所述USBKey硬件生成的第二随机数,实现所述USBKey硬件对所述外挂软件的身份认证。
3.根据权利要求2所述的外挂软件接口调用安全认证方法,其特征在于,所述根据所述USBKey硬件数字证书、所述外挂软件生成的第一随机数以及非对称加密算法,实现所述外挂软件对所述USBKey硬件的身份认证,包括:
接收所述外挂软件生成的第一随机数;
根据所述对称加密算法对所述第一随机数进行加密得到第一认证值;
计算当前外挂接口的第一调用路径的哈希值,并将所述第一随机数、所述第一认证值以及所述第一调用路径的哈希值均发送至所述USBKey硬件,其中所述USBKey硬件能够根据所述对称加密算法对所述第一随机数进行加密得到第二认证值,若所述第二认证值与所述第一认证值一致,则完成所述USBKey硬件对USBKey驱动装置的认证;所述USBKey硬件完成对USBKey驱动的认证后能够生成第二随机数,将所述第一随机数和第二随机数进行异或后得到的异或数根据非对称加密算法进行签名,得到异或数的签名值;
接收所述USBKey硬件发送的所述第二随机数、异或数的签名值以及所述USBKey硬件数字证书,并将所述第二随机数、异或数的签名值以及所述USBKey硬件数字证书发送至所述外挂软件;
当所述外挂软件对所述异或数的签名值的验证通过后,完成所述外挂软件对所述USBKey硬件的身份认证;
其中所述外挂软件能够根据所述对称加密算法验证所述USBKey硬件数字证书的合法性,以及在所述USBKey硬件数字证书的合法性验证通过后,根据所述USBKey硬件数字证书验证所述异或数的签名值。
4.根据权利要求3所述的外挂软件接口调用安全认证方法,其特征在于,所述根据所述外挂软件数字证书、非对称加密算法以及所述USBKey硬件生成的第二随机数,实现所述USBKey硬件对所述外挂软件的认证,包括:
接收所述外挂软件发送的外挂软件数字证书和第二随机数的签名值,其中所述外挂软件能够根据非对称加密算法对所述第二随机数进行签名,得到第二随机数的签名值;
计算当前外挂接口的第二调用路径的哈希值,并将所述第二随机数的签名值、外挂软件数字证书和第二调用路径的哈希值均发送至所述USBKey硬件,其中所述USBKey硬件能够在确定所述第一调用路径的哈希值和所述第二路径的哈希值一致时,根据非对称加密算法验证所述外挂软件数字证书的合法性,以及在所述外挂软件数字证书的合法性验证通过后,能够根据所述非对称加密算法通过所述外挂软件数字证书验证所述第二随机数的签名值;
当所述第二随机数的签名值验证通过后,完成所述USBKey硬件对所述外挂软件的身份认证。
5.根据权利要求1所述的外挂软件接口调用安全认证方法,其特征在于,所述根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证,包括:
根据所述USBKey硬件数字证书、非对称加密算法以及所述USBKey硬件生成的第三随机数,实现所述后台服务器对所述USBKey硬件的身份认证;
根据所述后台服务系统数字证书、后台服务系统生成的会话密钥以及非对称加密算法,实现所述USBKey硬件对所述后台服务系统的身份认证。
6.根据权利要求5所述的外挂软件接口调用安全认证方法,其特征在于,所述根据所述USBKey硬件数字证书、非对称加密算法以及所述USBKey硬件生成的第三随机数,实现所述后台服务器对所述USBKey硬件的身份认证,包括:
接收所述USBKey硬件发送的所述第三随机数、第三随机数的签名值以及所述USBKey硬件数字证书,其中所述USBKey硬件能够生成第三随机数,并根据非对称加密算法对所述第三随机数进行签名得到第三随机数的签名值;
将所述第三随机数、第三随机数的签名值以及所述USBKey硬件数字证书发送至所述后台服务系统;
当所述后台服务系统对所述第三随机数的签名值验证通过后,完成所述后台服务系统对所述USBKey硬件的身份认证;
其中所述后台服务系统能够根据所述非对称加密算法验证所述USBKey硬件数字证书的合法性,以及在所述USBKey硬件数字证书的合法性验证通过后,根据所述USBKey硬件数字证书验证所述第三随机数的签名值。
7.根据权利要求5所述的外挂软件接口调用安全认证方法,其特征在于,所述根据所述后台服务系统数字证书、后台服务系统生成的会话密钥以及非对称加密算法,实现所述USBKey硬件对所述后台服务系统的身份认证,包括:
接收所述后台服务系统发送的会话密钥密文、会话密钥密文的签名值和后台服务系统数字证书,其中所述后台服务系统能够随机生成会话密钥,并能够根据非对称加密算法对所述会话密钥加密得到会话密钥密文,以及能够对所述会话密钥密文进行签名,得到会话密钥密文的签名值;
将所述会话密钥密文、会话密钥密文的签名值和后台服务系统数字证书发送至所述USBKey硬件,其中所述USBKey硬件能够根据所述非对称加密算法通过所述后台服务系统数字证书验证所述会话密钥密文的签名值;
当所述会话密钥密文的签名值验证通过后,完成所述USBKey硬件对所述后台服务系统的身份认证,其中所述USBKey硬件还能够在完成对所述后台服务系统的身份认证后,根据所述非对称加密算法解密所述会话密钥密文得到所述会话密钥;
接收所述USBKey硬件解密得到的所述会话密钥,并通知所述后台服务系统身份认证完成,其中所述后台服务系统能够根据身份认证完成的通知更新会话密钥备案表,记录外挂接口序列号、会话密钥与生成时间戳三者之间的对应关系。
8.根据权利要求1所述的外挂软件接口调用安全认证方法,其特征在于,所述接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信,包括:
获取所述外挂软件的业务请求参数;
根据所述业务请求参数判断当前是否存在有效的会话密钥;
若存在有效的会话密钥,则计算当前调用路径的哈希值,并根据对称加密算法通过所述会话密钥对所述业务请求参数、当前调用路径的哈希值和当前时间戳进行加密,并得到密文数据;
当所述后台服务系统根据所述对称加密算法以及所述密文数据确定所述会话密钥合法时,接收所述后台服务系统返回的密文业务数据;
根据所述对称加密算法对所述密文业务数据进行解密得到业务数据明文,并将所述业务数据明文发送至所述外挂软件。
9.一种USBKey驱动装置,用于实现权利要求1至8中任意一项所述的外挂软件接口调用安全认证方法,其特征在于,包括:
获取模块,用于获取CA系统签发的USBKey硬件数字证书,其中所述CA系统用于根据后台服务系统、外挂软件和USBKey硬件的数字证书请求文件进行审批并签发生成对应的后台服务系统数字证书、外挂软件数字证书和USBKey硬件数字证书,所述USBKey硬件数字证书中存储外挂软件接口的授权信息;
第一身份相互认证模块,用于根据所述USBKey硬件数字证书和所述外挂软件数字证书实现所述USBKey硬件与所述外挂软件之间的身份相互认证;
第二身份相互认证模块,用于根据所述USBKey硬件数字证书和所述后台服务系统数字证书实现所述USBKey硬件与所述后台服务系统之间的身份相互认证;
调用模块,用于接收所述外挂软件的业务请求参数,在确定存在有效的会话密钥时实现所述外挂软件与所述后台服务系统之间的数据通信。
10.一种安全认证系统,其特征在于,包括:后台服务系统、外挂软件、USBKey硬件和权利要求9所述的USBKey驱动装置,所述USBKey硬件与所述USBKey驱动装置通信连接,所述外挂软件通过所述USBKey驱动装置与所述后台服务系统通信连接;
所述后台服务系统能够提供业务数据;
所述外挂软件能够通过所述USBKey驱动向所述后台服务系统请求所述业务数据;
所述USBKey驱动装置能够被所述外挂软件调用,以及能够实现所述外挂软件与所述USBKey硬件之间的身份认证、以及实现所述后台服务系统与所述USBKey硬件之间的身份认证;
所述USBKey硬件能够被所述USBKey驱动装置调用,并能够向所述USBKey驱动装置提供数字签名、验签和密码服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111346185.8A CN114036490B (zh) | 2021-11-15 | 2021-11-15 | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111346185.8A CN114036490B (zh) | 2021-11-15 | 2021-11-15 | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114036490A true CN114036490A (zh) | 2022-02-11 |
CN114036490B CN114036490B (zh) | 2024-07-02 |
Family
ID=80137545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111346185.8A Active CN114036490B (zh) | 2021-11-15 | 2021-11-15 | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114036490B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189967A (zh) * | 2022-09-07 | 2022-10-14 | 杭州海康威视数字技术股份有限公司 | 访问控制方法、装置、电子设备及机器可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150244706A1 (en) * | 2014-02-26 | 2015-08-27 | Secureauth Corporation | Security object creation, validation, and assertion for single sign on authentication |
CN108243166A (zh) * | 2016-12-27 | 2018-07-03 | 航天信息股份有限公司 | 一种基于USBKey的身份认证方法和系统 |
WO2019001061A1 (zh) * | 2017-06-26 | 2019-01-03 | 深圳市文鼎创数据科技有限公司 | 支付验证的方法、系统及移动设备和安全认证设备 |
CN109728909A (zh) * | 2019-03-21 | 2019-05-07 | 郑建建 | 基于USBKey的身份认证方法和系统 |
CN112347453A (zh) * | 2020-11-11 | 2021-02-09 | 公安部交通管理科学研究所 | 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 |
-
2021
- 2021-11-15 CN CN202111346185.8A patent/CN114036490B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150244706A1 (en) * | 2014-02-26 | 2015-08-27 | Secureauth Corporation | Security object creation, validation, and assertion for single sign on authentication |
CN108243166A (zh) * | 2016-12-27 | 2018-07-03 | 航天信息股份有限公司 | 一种基于USBKey的身份认证方法和系统 |
WO2019001061A1 (zh) * | 2017-06-26 | 2019-01-03 | 深圳市文鼎创数据科技有限公司 | 支付验证的方法、系统及移动设备和安全认证设备 |
CN109728909A (zh) * | 2019-03-21 | 2019-05-07 | 郑建建 | 基于USBKey的身份认证方法和系统 |
CN112347453A (zh) * | 2020-11-11 | 2021-02-09 | 公安部交通管理科学研究所 | 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189967A (zh) * | 2022-09-07 | 2022-10-14 | 杭州海康威视数字技术股份有限公司 | 访问控制方法、装置、电子设备及机器可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114036490B (zh) | 2024-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210044441A1 (en) | Method and system for creating and checking the validity of device certificates | |
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN108684041B (zh) | 登录认证的系统和方法 | |
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
WO2018170341A1 (en) | Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US8631486B1 (en) | Adaptive identity classification | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
EP1886204B1 (en) | Transaction method and verification method | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
CN101321064A (zh) | 一种基于数字证书技术的信息系统的访问控制方法及装置 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN101321063A (zh) | 基于数字证书技术的系统用户访问管理系统及方法 | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
CN114444134A (zh) | 一种数据使用授权方法、系统及装置 | |
CN117216740A (zh) | 一种基于区块链技术的数字身份认证方法 | |
CN111770087A (zh) | 一种服务节点验证方法及相关设备 | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
CN114036490B (zh) | 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN106454826A (zh) | 一种ap接入ac的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |