CN115134157A - 一种基于数据安全访问的动态确权认证方法 - Google Patents

一种基于数据安全访问的动态确权认证方法 Download PDF

Info

Publication number
CN115134157A
CN115134157A CN202210762824.7A CN202210762824A CN115134157A CN 115134157 A CN115134157 A CN 115134157A CN 202210762824 A CN202210762824 A CN 202210762824A CN 115134157 A CN115134157 A CN 115134157A
Authority
CN
China
Prior art keywords
data
authentication
dynamic
receiving terminal
data receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210762824.7A
Other languages
English (en)
Inventor
谈剑锋
张雷
黄磊
石建兵
俞文娟
付宗玉
钱金金
严正华
赵越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhongren Intelligent Technology Co ltd
Original Assignee
Shanghai Zhongren Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhongren Intelligent Technology Co ltd filed Critical Shanghai Zhongren Intelligent Technology Co ltd
Priority to CN202210762824.7A priority Critical patent/CN115134157A/zh
Publication of CN115134157A publication Critical patent/CN115134157A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于数据安全访问的动态确权认证方法,包括以下步骤:对数据访问性读取认证进行核验,对用户角色配置请求信息进行核查,生成动态口令并对字符串嵌入密钥帧,对动态口令进行计算并解密字符串以及完成数据访问性读取实时动态确权认证并进行数据访问性读取;本发明在数据访问性读取的认证过程中生产动态口令并作为信息传输中的动态因子,使每次传输的认证信息都不相同,提高了数据访问性读取过程中口令认证的安全性,入侵控制效率高,并通过不定时的发起访问请求实现零信任数据访问性读取,能抵御大部分针对传统口令认证的网络攻击,消除了传统口令认证方法的大部分安全缺陷,并能有效抵抗传统口令认证所面临的主要安全威胁和攻击。

Description

一种基于数据安全访问的动态确权认证方法
技术领域
本发明涉及数据安全认证技术领域,尤其涉及一种基于数据安全访问的动态确权认证方法。
背景技术
传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”,防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的,而随着云计算、大数据、物联网等新兴技术的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解,且随着以5G、工业互联网为代表的新基建的不断推进,还会进一步加速“无边界”的进化过程,与此同时,零信任安全逐渐进入人们的视野,成为解决新时代网络安全问题的新理念、新架构。
零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,其核心原则就是“从不信任、始终验证”,默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。
在传统的数据访问性读取模式中,为保证数据的安全,大都通过口令认证的方式进行数据传输,而现有的口令认证方式不仅复杂繁琐,入侵控制效率较低,且无法有效保证数据的安全性,使数据访问性读取过程中容易受到网络攻击,从而使数据发送损坏或泄露,不能实现零信任的数据访问性读取,更无法保证数据访问性读取过程的顺利进行,因此,本发明提出一种基于数据安全访问的动态确权认证方法及系统以解决现有技术中存在的问题。
发明内容
针对上述问题,本发明的目的在于提出一种基于数据安全访问的动态确权认证方法及系统,解决传统数据访问模式中口令认证方式复杂繁琐,效率不高且无法有效保证数据的安全性的问题。
为了实现本发明的目的,本发明通过以下技术方案实现:一种基于数据安全访问的动态确权认证方法,包括以下步骤:
步骤一:数据接收终端向数据源终端发送请求,并要求进行数据访问性读取,数据源终端对数据访问性读取认证进行接收并对数据访问性读取认证进行核验,核验无误后利用零信任认证服务器向数据接收端发送身份认证通知;
步骤二:数据接收终端接收到身份认证通知后向零信任认证服务器发出请求,并要求进行身份认证,零信任认证服务器对用户角色配置请求信息进行接收,并核查数据接收终端身份的合法性,再在核查结果无误后随机生成一个动态随机数,并发送至数据接收终端;
步骤三:数据接收终端接收到动态随机数后将其终端代码与动态随机数合并,并使用单向Hash函数生成一个字符串,然后数据接收终端利用动态口令算法生成动态口令,再利用生成的动态口令对生成的字符串进行加密,并将加密结果发送至零信任认证服务器;
步骤四:零信任认证服务器接收到加密后的字符串后根据当前时间计算数据接收终端的动态口令,并用该动态口令对接收到的字符串进行解密,然后零信任认证服务器利用解密结果和计算结果进行比较验证;
步骤五:验证合格后即完成初次数据访问性读取实时动态确权认证,随后由零信任认证服务器为数据接收终端和数据源终端建立数据安全通信通道,同时通知数据接收终端数据认证,然后数据源终端并通过数据安全通信通道为数据接收终端提供数据加密访问。
进一步改进在于:所述步骤二中,所述零信任认证服务器中设有终端身份信息数据库,所述零信任认证服务器根据数据接收终端的用户角色配置请求信息从终端身份信息数据库中提取并核实数据接收终端的身份信息是否合法。
进一步改进在于:所述步骤二中,所述终端身份信息数据库中预存有不同终端的身份信息,在对数据接收终端身份信息进行核实时,若核实结果显示身份信息不合法,则通知数据源终端拒绝数据接收终端的访问请求,若核实结果显示身份信息合法,则进行后续认证步骤。
进一步改进在于:所述步骤三中,生成动态口令的具体步骤为:数据接收终端自带的动态口令程序提取当前时间和终端的密钥数据,再利用提取的时间对密钥数据进行加密,然后利用SHA-1算法或MD5算法提取加密结果的消息摘要,最后将产生的消息摘要作为动态口令。
进一步改进在于:所述步骤四中,进行比较验证时,若字符串的解密结果和动态口令的计算结果相同,则表示验证合格,若字符串的解密结果和动态口令的计算结果不相同,则表示验证不合格。
进一步改进在于:所述步骤五中,初次数据访问性读取实时动态确权认证通过后,后续认证由数据接收终端不定时向零信任认证服务器发起,并保证相邻两次认证发起时间间隔为2-3分钟。
进一步改进在于:所述步骤五中,进行数据加密访问时采用非对称加密算法对数据信息进行加密,由数据接收终端生成两组密钥,并将其中一组密钥作为公钥传输给数据源终端,数据源终端通过公钥对数据信息进行加密并传输给数据接收终端,数据接收终端通过两组密钥中的私钥进行数据解密。
进一步改进在于:所述步骤五中,进行数据加密访问时采用对称加密算法对数据信息进行加密,由数据源终端和数据接收终端采用相同的密钥和初始化矢量完成数据的加密和解密过程,且对称密码采用分组密码。
本发明的有益效果为:本发明在数据访问性读取的认证过程中生产动态口令并作为信息传输中的动态因子,使每次传输的认证信息都不相同,提高了数据访问性读取过程中口令认证的安全性,且步骤简单,入侵控制效率高,并通过不定时的发起访问请求实现零信任数据访问性读取,能抵御大部分针对传统口令认证的网络攻击,特别是能有效抵御网络窃听、截取/重放、社交工程等攻击,消除了传统口令认证方法的大部分安全缺陷,并能有效抵抗传统口令认证所面临的主要安全威胁和攻击,对数据安全以及数据访问性读取过程的顺利起到有效保证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得所有其他实施例,都属于本发明保护的范围。
实施例一
参见图1,本实施例提供了一种基于数据安全访问的动态确权认证方法,包括以下步骤:
步骤一:对数据访问性读取认证进行核验
数据接收终端向数据源终端发送请求,并要求进行数据访问性读取,数据源终端对数据访问性读取认证进行接收并对数据访问性读取认证进行核验,核验无误后利用零信任认证服务器向数据接收端发送身份认证通知;
步骤二:对用户角色配置请求信息进行核查
数据接收终端接收到身份认证通知后向零信任认证服务器发出请求,并要求进行身份认证,零信任认证服务器对用户角色配置请求信息进行接收,并核查数据接收终端身份的合法性,零信任认证服务器中设有终端身份信息数据库,终端身份信息数据库中预存有不同终端的身份信息,零信任认证服务器根据数据接收终端的用户角色配置请求信息从终端身份信息数据库中提取并核实数据接收终端的身份信息是否合法,在对数据接收终端身份信息进行核实时,若核实结果显示身份信息不合法,则通知数据源终端拒绝数据接收终端的访问请求,若核实结果显示身份信息合法,则在核查结果无误后随机生成一个动态随机数,并发送至数据接收终端;
步骤三:生成动态口令并对字符串嵌入密钥帧
数据接收终端接收到动态随机数后将其终端代码与动态随机数合并,并使用单向Hash函数生成一个字符串,然后数据接收终端利用动态口令算法生成动态口令,生成动态口令的具体步骤为:数据接收终端自带的动态口令程序提取当前时间和终端的密钥数据,再利用提取的时间对密钥数据进行加密,然后利用SHA-1算法提取加密结果的消息摘要,最后将产生的消息摘要作为动态口令,再利用生成的动态口令对生成的字符串进行加密,并将加密结果发送至零信任认证服务器;
步骤四:对动态口令进行计算并解密字符串
零信任认证服务器接收到加密后的字符串后根据当前时间计算数据接收终端的动态口令,并用该动态口令对接收到的字符串进行解密,然后零信任认证服务器利用解密结果和计算结果进行比较验证,进行比较验证时,若字符串的解密结果和动态口令的计算结果相同,则表示验证合格,若字符串的解密结果和动态口令的计算结果不相同,则表示验证不合格;
步骤五:完成数据访问性读取实时动态确权认证并进行数据访问性读取
验证合格后即完成初次数据访问性读取实时动态确权认证,初次数据访问性读取实时动态确权认证通过后,后续认证由数据接收终端不定时向零信任认证服务器发起,并保证相邻两次认证发起时间间隔为2分钟,随后由零信任认证服务器为数据接收终端和数据源终端建立数据安全通信通道,同时通知数据接收终端数据认证,然后数据源终端并通过数据安全通信通道为数据接收终端提供数据加密访问,进行数据加密访问时采用非对称加密算法对数据信息进行加密,由数据接收终端生成两组密钥,并将其中一组密钥作为公钥传输给数据源终端,数据源终端通过公钥对数据信息进行加密并传输给数据接收终端,数据接收终端通过两组密钥中的私钥进行数据解密。
实施例二
参见图1,本实施例提供了一种基于数据安全访问的动态确权认证方法,包括以下步骤:
步骤一:对数据访问性读取认证进行核验
数据接收终端向数据源终端发送请求,并要求进行数据访问性读取,数据源终端对数据访问性读取认证进行接收并对数据访问性读取认证进行核验,核验无误后利用零信任认证服务器向数据接收端发送身份认证通知;
步骤二:对用户角色配置请求信息进行核查
数据接收终端接收到身份认证通知后向零信任认证服务器发出请求,并要求进行身份认证,零信任认证服务器对用户角色配置请求信息进行接收,并核查数据接收终端身份的合法性,零信任认证服务器中设有终端身份信息数据库,终端身份信息数据库中预存有不同终端的身份信息,零信任认证服务器根据数据接收终端的用户角色配置请求信息从终端身份信息数据库中提取并核实数据接收终端的身份信息是否合法,在对数据接收终端身份信息进行核实时,若核实结果显示身份信息不合法,则通知数据源终端拒绝数据接收终端的访问请求,若核实结果显示身份信息合法,则在核查结果无误后随机生成一个动态随机数,并发送至数据接收终端;
步骤三:生成动态口令并对字符串嵌入密钥帧
数据接收终端接收到动态随机数后将其终端代码与动态随机数合并,并使用单向Hash函数生成一个字符串,然后数据接收终端利用动态口令算法生成动态口令,生成动态口令的具体步骤为:数据接收终端自带的动态口令程序提取当前时间和终端的密钥数据,再利用提取的时间对密钥数据进行加密,然后利用MD5算法提取加密结果的消息摘要,最后将产生的消息摘要作为动态口令,再利用生成的动态口令对生成的字符串进行加密,并将加密结果发送至零信任认证服务器;
步骤四:对动态口令进行计算并解密字符串
零信任认证服务器接收到加密后的字符串后根据当前时间计算数据接收终端的动态口令,并用该动态口令对接收到的字符串进行解密,然后零信任认证服务器利用解密结果和计算结果进行比较验证,进行比较验证时,若字符串的解密结果和动态口令的计算结果相同,则表示验证合格,若字符串的解密结果和动态口令的计算结果不相同,则表示验证不合格;
步骤五:完成数据访问性读取实时动态确权认证并进行数据访问性读取
验证合格后即完成初次数据访问性读取实时动态确权认证,初次数据访问性读取实时动态确权认证通过后,后续认证由数据接收终端不定时向零信任认证服务器发起,并保证相邻两次认证发起时间间隔为3分钟,随后由零信任认证服务器为数据接收终端和数据源终端建立数据安全通信通道,同时通知数据接收终端数据认证,然后数据源终端并通过数据安全通信通道为数据接收终端提供数据加密访问,进行数据加密访问时采用对称加密算法对数据信息进行加密,由数据源终端和数据接收终端采用相同的密钥和初始化矢量完成数据的加密和解密过程,且对称密码采用分组密码。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于数据安全访问的动态确权认证方法,其特征在于,包括以下步骤:
步骤一:数据接收终端向数据源终端发送请求,并要求进行数据访问性读取,数据源终端对数据访问性读取认证进行接收并对数据访问性读取认证进行核验,核验无误后利用零信任认证服务器向数据接收端发送身份认证通知;
步骤二:数据接收终端接收到身份认证通知后向零信任认证服务器发出请求,并要求进行身份认证,零信任认证服务器对用户角色配置请求信息进行接收,并核查数据接收终端身份的合法性,再在核查结果无误后随机生成一个动态随机数,并发送至数据接收终端;
步骤三:数据接收终端接收到动态随机数后将其终端代码与动态随机数合并,并使用单向Hash函数生成一个字符串,然后数据接收终端利用动态口令算法生成动态口令,再利用生成的动态口令对生成的字符串进行加密,并将加密结果发送至零信任认证服务器;
步骤四:零信任认证服务器接收到加密后的字符串后根据当前时间计算数据接收终端的动态口令,并用该动态口令对接收到的字符串进行解密,然后零信任认证服务器利用解密结果和计算结果进行比较验证;
步骤五:验证合格后即完成初次数据访问性读取实时动态确权认证,随后由零信任认证服务器为数据接收终端和数据源终端建立数据安全通信通道,同时通知数据接收终端数据认证,然后数据源终端并通过数据安全通信通道为数据接收终端提供数据加密访问。
2.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤二中,所述零信任认证服务器中设有终端身份信息数据库,所述零信任认证服务器根据数据接收终端的用户角色配置请求信息从终端身份信息数据库中提取并核实数据接收终端的身份信息是否合法。
3.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤二中,所述终端身份信息数据库中预存有不同终端的身份信息,在对数据接收终端身份信息进行核实时,若核实结果显示身份信息不合法,则通知数据源终端拒绝数据接收终端的访问请求,若核实结果显示身份信息合法,则进行后续认证步骤。
4.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤三中,生成动态口令的具体步骤为:数据接收终端自带的动态口令程序提取当前时间和终端的密钥数据,再利用提取的时间对密钥数据进行加密,然后利用SHA-1算法或MD5算法提取加密结果的消息摘要,最后将产生的消息摘要作为动态口令。
5.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤四中,进行比较验证时,若字符串的解密结果和动态口令的计算结果相同,则表示验证合格,若字符串的解密结果和动态口令的计算结果不相同,则表示验证不合格。
6.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤五中,初次数据访问性读取实时动态确权认证通过后,后续认证由数据接收终端不定时向零信任认证服务器发起,并保证相邻两次认证发起时间间隔为2-3分钟。
7.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤五中,进行数据加密访问时采用非对称加密算法对数据信息进行加密,由数据接收终端生成两组密钥,并将其中一组密钥作为公钥传输给数据源终端,数据源终端通过公钥对数据信息进行加密并传输给数据接收终端,数据接收终端通过两组密钥中的私钥进行数据解密。
8.根据权利要求1所述的一种基于数据安全访问的动态确权认证方法,其特征在于:所述步骤五中,进行数据加密访问时采用对称加密算法对数据信息进行加密,由数据源终端和数据接收终端采用相同的密钥和初始化矢量完成数据的加密和解密过程,且对称密码采用分组密码。
CN202210762824.7A 2022-06-29 2022-06-29 一种基于数据安全访问的动态确权认证方法 Pending CN115134157A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210762824.7A CN115134157A (zh) 2022-06-29 2022-06-29 一种基于数据安全访问的动态确权认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210762824.7A CN115134157A (zh) 2022-06-29 2022-06-29 一种基于数据安全访问的动态确权认证方法

Publications (1)

Publication Number Publication Date
CN115134157A true CN115134157A (zh) 2022-09-30

Family

ID=83381774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210762824.7A Pending CN115134157A (zh) 2022-06-29 2022-06-29 一种基于数据安全访问的动态确权认证方法

Country Status (1)

Country Link
CN (1) CN115134157A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103052063A (zh) * 2011-10-11 2013-04-17 中国移动通信集团公司 一种接入无线局域网的方法、系统、无线共享设备和终端
JP2013134530A (ja) * 2011-12-26 2013-07-08 Kddi Corp 認証システム、認証方法及び認証プログラム
CN105656862A (zh) * 2014-11-21 2016-06-08 航天恒星科技有限公司 认证方法及装置
WO2018032811A1 (zh) * 2016-08-16 2018-02-22 国民技术股份有限公司 身份识别方法、系统及动态令牌、移动终端、网关设备
CN114679293A (zh) * 2021-06-15 2022-06-28 腾讯云计算(北京)有限责任公司 基于零信任安全的访问控制方法、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103052063A (zh) * 2011-10-11 2013-04-17 中国移动通信集团公司 一种接入无线局域网的方法、系统、无线共享设备和终端
JP2013134530A (ja) * 2011-12-26 2013-07-08 Kddi Corp 認証システム、認証方法及び認証プログラム
CN105656862A (zh) * 2014-11-21 2016-06-08 航天恒星科技有限公司 认证方法及装置
WO2018032811A1 (zh) * 2016-08-16 2018-02-22 国民技术股份有限公司 身份识别方法、系统及动态令牌、移动终端、网关设备
CN114679293A (zh) * 2021-06-15 2022-06-28 腾讯云计算(北京)有限责任公司 基于零信任安全的访问控制方法、设备及存储介质

Similar Documents

Publication Publication Date Title
WO2020087805A1 (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN107257334B (zh) 用于Hadoop集群的身份认证方法
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN106416123A (zh) 基于密码的认证
CN103095456A (zh) 交易报文的处理方法和系统
WO2016054905A1 (zh) 一种数据处理方法
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
CN110519300A (zh) 基于口令双向认证的客户端密钥安全存储方法
CN107277059A (zh) 一种基于二维码的一次性口令身份认证方法及系统
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN114003888B (zh) 一种基于硬件信息的存储系统访问的双向认证方法及装置
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN108551391B (zh) 一种基于USB-key的认证方法
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN106230840A (zh) 一种高安全性的口令认证方法
CN114024672A (zh) 一种低压电力线载波通信系统安全防护方法及系统
Gupta et al. Implementing high grade security in cloud application using multifactor authentication and cryptography
CN109412799B (zh) 一种生成本地密钥的系统及其方法
CN116743470A (zh) 业务数据加密处理方法及装置
Chen et al. Privacy-preserving anomaly detection of encrypted smart contract for blockchain-based data trading
CN115632797A (zh) 一种基于零知识证明的安全身份验证方法
CN114282189A (zh) 一种数据安全存储方法、系统、客户端以及服务器
CN115134157A (zh) 一种基于数据安全访问的动态确权认证方法
CN115348098A (zh) 一种基于sm9密钥交换算法的身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220930