CN117375824A - 一种多因素认证凭证生成及校验方法 - Google Patents
一种多因素认证凭证生成及校验方法 Download PDFInfo
- Publication number
- CN117375824A CN117375824A CN202311410012.7A CN202311410012A CN117375824A CN 117375824 A CN117375824 A CN 117375824A CN 202311410012 A CN202311410012 A CN 202311410012A CN 117375824 A CN117375824 A CN 117375824A
- Authority
- CN
- China
- Prior art keywords
- factor authentication
- client
- service
- server
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012795 verification Methods 0.000 title claims abstract description 15
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000006854 communication Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及信息安全技术领域,特别是涉及一种多因素认证凭证生成及校验方法,该方法应用于业务客户端所在的PC端设置有多因素认证客户端,并在业务客户端和业务服务端之间设置有多因素认证服务端的业务系统。在业务系统需认证的任务中,多因素认证客户端和多因素认证服务端通过DH加密算法协商生成临时密钥和与之对应的随机数。多因素认证客户端使用临时密钥加密用户的身份凭证信息和登录设备的设备指纹,并发送至多因素认证服务端进行认证。多因素认证服务端通过对比设备指纹对登录设备进行认证,并经由业务服务端认证身份凭证信息,若都通过认证,则放行该用户,并删除临时密钥和随机数。相较于现有技术,该方法具有通用性好、成本低廉、架构简单、安全度高等优点。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种多因素认证凭证生成及校验方法。
背景技术
随着国家不断推出各项信息安全法律,各企事业单位、政府机关对于业务系统的安全性要求日益提高,各监管机构也对其各自治下的单位或组织提出了更为具体的要求。其中,对财务系统、办公OA等业务系统的认证登录方式提出了至少两种认证方式的多因素认证要求。但原有业务系统在开发时并未过多考虑安全问题,绝大部分系统依然采用传统的用户名+口令的方式进行认证。
针对现有的业务系统一般均具有的单一认证方式存在的安全隐患,现有技术方案是通过改造业务系统源代码,增加一种用户认证方式,如:集成短信网关,由两种认证方式分别进行认证,全部通过后即算作通过。但这种方案改造每一个业务系统,都需要重新设计方案,需要在业务系统的源码基础上添加、修改代码,成本高昂,且通用性差;而业务系统改造后,凭证需要在每个业务中重新创建,繁琐麻烦;同时,孤立的两次认证方式需要通过一个中间凭证相关联,使得该认证系统更为复杂;而两次认证可能较长的间隔时间迫使认证系统需保持会话或长期保持中间凭证,使得认证系统容易被攻击。
发明内容
针对上述现有技术存在的技术问题,本发明提供了一种多因素认证凭证生成及校验方法,该方法能够避免对现有的认证系统进行改造,不需要对原业务系统的源码进行修改或内容添加,并能够接驳适应于多种业务系统,不需要在业务中重新创立新的凭证,也不需要多种凭证因素的重复验证,进一步地,多个认证因素之间不需要设立中间凭证进行关联,也不用保持回话或长期保持中间凭证。因此,相较于现有技术,该方法具有通用性好、成本低廉、架构简单、安全度高等优点。
为实现上述目的,本发明提供了一种多因素认证凭证生成及校验方法,该方法应用于业务客户端所在的PC端设置有多因素认证客户端,并在业务客户端和业务服务端之间设置有多因素认证服务端的业务系统;
包括步骤:
业务客户端将用户的身份凭证信息发送至多因素认证客户端;多因素认证客户端接收身份凭证信息并通过DH算法与多因素认证服务端协商生成临时密钥;
多因素认证服务端生成随机数,建立随机数与临时密钥的对应关系,并将使用临时密钥加密后的随机数发送至多因素认证客户端;
多因素认证客户端接收随机数后,采集PC端软件和/或硬件信息并生成设备指纹,再使用临时密钥加密身份凭证信息和设备指纹,并连同随机数封装为认证包经业务客户端发送至多因素认证服务端;
多因素认证服务端接收并打开该认证包,根据其中的随机数找到对应的临时密钥,解密身份凭证信息和设备指纹,并通过设备指纹比对确认当前PC与用户的对应关系;
设备指纹对比通过后,多因素认证服务端将身份凭证信息发送至业务服务端进行认证,当检测到认证通过的报文后放行用户。
可选地,业务客户端接收用户输入的身份凭证信息并发送至多因素认证客户端,之前还包括:多因素认证服务端接收用户通过业务客户端发送的登录请求并转发至业务服务端,业务服务端响应于所述请求,通过多因素认证服务端将登录页发送至业务客户端,用户通过登录页在业务客户端输入身份凭证信息;
相对应的,在业务系统的一些非登录场景中,例如需认证的高密级文件的下载过程中,多因素认证客户端可通过锁定执行文件下载的对象来获取该对象的身份凭证信息。
优选地,多因素认证客户端接收身份凭证信息并通过DH算法与多因素认证服务端协商生成临时密钥,包括:多因素认证客户端的多因素认证凭证封装接口接收身份凭证信息,向多因素认证服务端发起请求并通过DH算法协商生成临时密钥;
可选地,此处协商生成密钥可通过其他任一加密方法实现,如:MD5加密、RSA加密等。
优选地,将使用临时密钥加密后的随机数发送至多因素认证客户端,之前还包括:多因素认证客户端向多因素认证服务端发送获取随机数的请求;
可选地,在生成随机数后,可通过多因素认证服务端主动将随机数发送至多因素认证客户端。
优选地,采集PC端硬件信息并生成设备指纹,包括:采集PC端的CPU序号、硬盘序列号、网卡MAC地址、操作系统信息等软硬件的稳定特征信息中的至少一种,并根据该信息生成设备指纹。一般而言,对于一台固定的个人计算机而言,其CPU序号、硬盘序列号、网卡MAC地址、操作系统信息等软件和/或硬件信息都是稳定的特征信息。
优选地,通过设备指纹比对确认当前PC与用户的对应关系,还包括:多因素认证服务端提前存储用户上报的设备指纹;
可选地,业务系统所属企事业单位可提前建立可存储由员工个人计算机软件和/或硬件信息生成的设备指纹的数据湖,多因素认证服务端与该数据湖连接,在设备指纹比对阶段,验证进行操作的计算机的设备指纹与数据湖中的设备指纹是否对应即可;此外,也可以通过建立设备指纹白名单完成相应验证。
优选地,当检测到认证通过的报文后放行用户,还包括:业务服务端接收并验证多因素认证服务端发送的身份凭证信息,并将验证结果生成报文返回至多因素认证服务端;
可选地,业务服务端可直接向多因素认证服务端返回包括是、非的单一指令。
优选地,当检测到认证通过的报文后放行用户,之后还包括:删除多因素认证服务端和多因素认证客户端上的随机数和临时密钥;
可选地,随机数和临时密钥可留存,作为历史登录数据存储在业务系统中。但删除随机数和临时密钥,可防止重放攻击。
可见,本发明提供的一种多因素认证凭证生成及校验方法能够避免对现有的认证系统进行改造,不需要对原业务系统的源码进行修改或内容添加,并能够接驳适应于多种业务系统,不需要在业务中重新创立新的凭证,也不需要多种凭证因素的重复验证,进一步地,多个认证因素之间不需要设立中间凭证进行关联,也不用保持回话或长期保持中间凭证。因此,相较于现有技术,该方法具有通用性好、成本低廉、架构简单、安全度高等优点。
附图说明
图1是本发明一种实施例的流程示意图。
具体实施方式
在针对现有的业务系统一般均具有的单一认证方式存在的安全隐患,现有技术方案是通过改造业务系统源代码,增加一种用户认证方式,如:集成短信网关,由两种认证方式分别进行认证,全部通过后即算作通过。但这种方案改造每一个业务系统,都需要重新设计方案,需要在业务系统的源码基础上添加、修改代码,成本高昂,且通用性差;而业务系统改造后,凭证需要在每个业务中重新创建,繁琐麻烦;同时,孤立的两次认证方式需要通过一个中间凭证相关联,使得该认证系统更为复杂;而两次认证可能较长的间隔时间迫使认证系统需保持会话或长期保持中间凭证,使得认证系统容易被攻击。
因此,为解决以上技术问题对业务系统整体上的干扰,本发明实施例提供了一种多因素认证凭证生成及校验方法。该方法应用于业务客户端所在的PC端设置有多因素认证客户端,并在业务客户端和业务服务端之间设置有多因素认证服务端的业务系统;
包括步骤:
首先,多因素认证服务端接收用户通过业务客户端发送的登录请求并转发至业务服务端,业务服务端响应于所述请求,通过多因素认证服务端将登录页发送至业务客户端,用户通过登录页在业务客户端输入身份凭证信息。
可选地,在业务系统的一些非登录场景中,例如需认证的高密级文件的下载过程中,多因素认证客户端可通过锁定执行文件下载的对象来获取该对象的身份凭证信息。
此处,多因素认证服务端作为业务服务端的代理服务端接收登录请求并向下转发登录页。在本实施例中的后续步骤中,多因素认证服务端始终作为业务服务端的代理服务端发挥作用。在升级认证系统的过程中,使用代理服务端能够在不更改原业务系统源码的基础上拓展认证系统的通用性,可使得认证系统更方便地与各种业务系统顺利接驳。
其次,业务客户端接收用户输入的身份凭证信息并发送至多因素认证客户端,多因素认证客户端接收身份凭证信息后,与多因素认证服务端通过DH算法协商生成临时密钥。具体地,多因素认证客户端的多因素认证凭证封装接口接收身份凭证信息,向多因素认证服务端发起请求并通过DH算法协商生成临时密钥。
DH加密算法通过共享的参数协商一个对称密钥,然后用该对称密钥加密后续通信。该算法中使用了离散对数函数,因此,既使中间人截获了公钥,也无法计算出通信双方各自的私钥。该算法主要用于密钥的交换,可实现在非安全网络下通信双方密钥的安全建立,从而使通信双方能够进行消息的加密解密,进而保障通信的安全。因此,本实施例选用DH加密算法协商密钥,能够保证通信过程的安全性,只要原始的共享参数不被泄露,该密钥及使用该密钥加密的文件就很难被解密。
而后,多因素认证服务端生成随机数,建立随机数与临时密钥的对应关系,接收多因素认证客户端发送的获取随机数的请求,将使用临时密钥加密后的随机数发送至多因素认证客户端。在多因素认证客户端与多因素认证服务端通过DH加密算法协商生成临时密钥后,可以由多因素认证客户端向多因素认证服务端请求获取随机数,也可以由多因素认证服务端主动向多因素认证客户端发送随机数。
多因素认证客户端接收随机数后,采集PC端软件和/或硬件信息并生成设备指纹。具体地,通过操作系统自带系统API中的Get Adapters Addresses提取网卡的MAC地址信息,并根据该信息,运用哈希运算生成设备指纹。除采集网卡MAC地址,还可以采集硬盘序列号、CPU序号信息、操作系统信息等具有稳定特征的软件和/或硬件信息中的至少一种,并根据所采集的软件和/或硬件信息生成设备指纹。
随后,多因素认证客户端使用临时密钥加密身份凭证信息和设备指纹,并封装为认证包发送至业务客户端;业务客户端直接将该认证包转发至多因素认证服务端;多因素认证服务端接收并打开该认证包,根据其中的随机数找到对应的临时密钥,对加密的身份凭证信息和设备指纹进行解密,并通过设备指纹比对确认当前PC与用户的对应关系。其中,所用于对比的设备指纹是多因素认证服务端提前存储用户上报的设备指纹。
此外,用于对比的设备指纹还可以被提前被存储在拥有海量数据的数据湖中,也可以通过建立设备指纹白名单实现设备指纹对比以保证业务系统的安全性。在采用数据湖方案时,同一企事业单位中的不同人员可通过设备指纹的认证登录彼此的业务系统账号。因此,当同一企事业单位的任一员工的账号密码信息被盗用或破解,整个业务系统便完全暴露,无法保证不同部门及保密等级较高部门的信息安全性。
设备指纹对比通过后,多因素认证服务端将身份凭证信息发送至业务服务端进行认证,业务服务端接收并验证多因素认证服务端发送的身份凭证信息,并将验证结果生成报文返回至多因素认证服务端,多因素认证服务端检测到认证通过的报文后放行用户。此外,业务服务端可直接返回认证通过或不通过的指令给多因素认证服务端,但这种指令是容易被攻击的。
最后,为抵御重放攻击,在检测到认证通过的报文后放行用户之后删除多因素认证服务端和多因素认证客户端上的随机数和临时密钥。
可见,本发明提供方法能够避免对现有的认证系统进行改造,不需要对原业务系统的源码进行修改或内容添加,并能够接驳适应于多种业务系统,不需要在业务中重新创立新的凭证,也不需要多种凭证因素的重复验证。进一步地,多个认证因素之间不需要设立中间凭证进行关联,也不用保持回话或长期保持中间凭证。因此,相较于现有技术,该方法具有通用性好、成本低廉、架构简单、安全度高等优点。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种多因素认证凭证生成及校验方法,其特征在于,应用于业务客户端所在的PC端设置有多因素认证客户端,并在业务客户端和业务服务端之间设置有多因素认证服务端的业务系统;
包括步骤:
业务客户端将用户的身份凭证信息发送至多因素认证客户端;多因素认证客户端接收身份凭证信息并通过DH算法与多因素认证服务器协商生成临时密钥;
多因素认证服务端生成随机数,建立随机数与临时密钥的对应关系,并将使用临时密钥加密后的随机数发送至多因素认证客户端;
多因素认证客户端接收随机数后,采集PC端软件和/或硬件信息并生成设备指纹,再使用临时密钥加密身份凭证信息和设备指纹,并连同随机数封装为认证包经业务客户端发送至多因素认证服务端;
多因素认证服务端接收并打开认证包,根据其中的随机数找到对应的临时密钥,解密身份凭证信息和设备指纹,并通过设备指纹比对确认当前PC与用户的对应关系;
设备指纹对比通过后,多因素认证服务端将身份凭证信息发送至业务服务端进行认证,当检测到认证通过的报文后放行用户。
2.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述业务客户端接收用户输入的身份凭证信息并发送至多因素认证客户端,之前还包括:
多因素认证服务端接收用户通过业务客户端发送的登录请求并转发至业务服务端,业务服务端响应于所述请求,通过多因素认证服务端将登录页发送至业务客户端,用户通过登录页在业务客户端输入身份凭证信息。
3.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述多因素认证客户端接收身份凭证信息后,通过DH算法与多因素认证服务器协商生成临时密钥,包括:
多因素认证客户端的多因素认证凭证封装接口接收身份凭证信息,向多因素认证服务器发起请求并通过DH算法协商生成临时密钥。
4.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述将使用临时密钥加密后的随机数发送至多因素认证客户端,之前还包括:
多因素认证客户端向多因素认证服务端发送获取随机数的请求。
5.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述采集PC端软硬件信息并生成设备指纹,包括:
采集PC端的CPU序号、硬盘序列号、网卡MAC地址、操作系统信息软件和/或硬件的稳定特征信息中的至少一种,并根据该稳定特征信息生成设备指纹。
6.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述通过设备指纹比对确认当前PC与用户的对应关系,还包括:
多因素认证服务端提前存储用户上报的设备指纹。
7.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述当检测到认证通过的报文后放行用户,还包括:
业务服务端接收并验证多因素认证服务端发送的身份凭证信息,并将验证结果生成报文返回至多因素认证服务端。
8.根据权利要求1所述的一种多因素认证凭证生成及校验方法,其特征在于,所述当检测到认证通过的报文后放行用户,之后还包括:
删除多因素认证服务端和多因素认证客户端的随机数和临时密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311410012.7A CN117375824A (zh) | 2023-10-27 | 2023-10-27 | 一种多因素认证凭证生成及校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311410012.7A CN117375824A (zh) | 2023-10-27 | 2023-10-27 | 一种多因素认证凭证生成及校验方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117375824A true CN117375824A (zh) | 2024-01-09 |
Family
ID=89388949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311410012.7A Pending CN117375824A (zh) | 2023-10-27 | 2023-10-27 | 一种多因素认证凭证生成及校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117375824A (zh) |
-
2023
- 2023-10-27 CN CN202311410012.7A patent/CN117375824A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3661120B1 (en) | Method and apparatus for security authentication | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
CA2577504C (en) | Secure method of termination of service notification | |
CN107040513B (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
US20120284506A1 (en) | Methods and apparatus for preventing crimeware attacks | |
US20110197059A1 (en) | Securing out-of-band messages | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
CN108769007B (zh) | 网关安全认证方法、服务器及网关 | |
JP2011515961A (ja) | クライアント側証明書認証情報の認証保存方法と認証保存システム | |
WO2001082038A2 (en) | Security link management in dynamic networks | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
CN108900309B (zh) | 一种鉴权方法及鉴权系统 | |
CN112448958B (zh) | 一种域策略下发方法、装置、电子设备和存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN113595985A (zh) | 一种基于国密算法安全芯片的物联网安全云平台实现方法 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN110690969B (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
CN104796399B (zh) | 一种数据加密传输的密钥协商方法 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN117676579B (zh) | 一种基于芯片构建汽车安全身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |