CN117857097A - 终端的管理方法、系统、装置和电子设备及存储介质 - Google Patents
终端的管理方法、系统、装置和电子设备及存储介质 Download PDFInfo
- Publication number
- CN117857097A CN117857097A CN202311662207.0A CN202311662207A CN117857097A CN 117857097 A CN117857097 A CN 117857097A CN 202311662207 A CN202311662207 A CN 202311662207A CN 117857097 A CN117857097 A CN 117857097A
- Authority
- CN
- China
- Prior art keywords
- identity information
- digital identity
- terminal
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 67
- 238000003860 storage Methods 0.000 title claims description 14
- 238000012795 verification Methods 0.000 claims abstract description 137
- 238000000034 method Methods 0.000 claims abstract description 67
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 34
- 230000006854 communication Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 21
- 230000000875 corresponding effect Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000005242 forging Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种终端的管理方法、系统和装置,其中,所述方法包括:从终端获取数字身份信息,所述数字身份信息来源于与所述终端进行通信的硬件加密设备;对所述数字身份信息进行验证得到验证通过结果,并返回所述验证通过结果至所述终端;从所述终端获取密码信息和所述数字身份信息;根据所述密码信息和所述数字身份信息对所述终端进行验证。本发明实施例提供的上述终端的管理方案通过数字身份信息、密码信息、硬件加密设备和服务器端验证的组合,有效地提升了安全性、防护能力,为终端管理提供了全面而可靠的解决方案。
Description
技术领域
本发明涉及数据处理技术领域,特别是涉及一种终端的管理方法、一种终端的管理系统、一种终端的管理装置以及一种电子设备和一种计算机可读存储介质。
背景技术
随着时代的演进和全球形势的不断变化,安全的定义已经日益多元化,包括信息安全、经济安全、科技安全、文化安全等因素。安全体系的地位也呈迅猛上升态势。信息安全,尤其是随着网络的普及,已经成为安全领域中备受关注的焦点之一。
在这一背景下,视联网作为大型会议系统,其终端安全性显得尤为关键,直接关系到用户和敏感信息的安全。传统的终端登录方式通常采用手机号加密码或账号加密码,然而,这些信息容易受到不法分子的攻击和泄露。因此,当前的终端安全性较差。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种终端的管理方法、一种终端的管理系统、一种终端的管理装置以及一种电子设备和一种计算机可读存储介质。
为了解决上述问题,本发明实施例公开了一种终端的管理方法,应用于服务器,所述方法包括:从终端获取数字身份信息,所述数字身份信息来源于与所述终端进行通信的硬件加密设备;对所述数字身份信息进行验证得到验证通过结果,并返回所述验证通过结果至所述终端;从所述终端获取密码信息和所述数字身份信息;根据所述密码信息和所述数字身份信息对所述终端进行验证。
可选地,所述对所述数字身份信息进行验证得到验证通过结果,包括:判断所述服务器是否存在所述数字身份信息;若所述服务器存在所述数字身份信息,则生成所述验证通过结果。
可选地,所述根据所述密码信息和所述数字身份信息对所述终端进行验证,包括:利用私钥对经过公钥加密的密码信息进行解密得到所述密码信息;在所述服务器中查询得到与所述数字身份信息对应的正确密码信息;将所述密码信息与所述正确密码信息进行比对;若所述密码信息与所述正确密码信息相同,则对所述终端验证通过;若所述密码信息与所述正确密码信息不相同,则对所述终端验证未通过。
可选地,在所述从终端获取数字身份信息之前,所述方法还包括:获取用户身份信息;对所述用户身份信息进行加密处理得到所述数字身份信息和初始密码信息;将所述数字身份信息写入所述硬件加密设备,并返回所述初始密码信息;将所述公钥写入所述硬件加密设备,并将所述私钥保存至所述服务器;对所述硬件加密设备进行加密处理。
本发明实施例还公开了一种终端的管理方法,应用于终端,所述终端与硬件加密设备进行通信,所述方法包括:从所述硬件加密设备中获取数字身份信息;将所述数字身份信息传输至服务器,以使所述服务器对所述数字身份信息进行验证得到验证通过结果;接收所述验证通过结果,并响应于用户的输入操作,获取密码信息;将所述密码信息和所述数字身份信息发送至所述服务器,以使所述服务器根据所述密码信息和所述数字身份信息对所述终端进行验证。
可选地,所述将所述密码信息和所述数字身份信息发送至所述服务器,包括:从所述硬件加密设备中获取公钥;利用所述公钥对所述密码信息进行加密处理;将加密的密码信息和所述数字身份信息发送至所述服务器。
本发明实施例还公开了一种终端的管理系统,应用于服务器,所述系统包括:数字身份信息获取模块,用于从终端获取数字身份信息,所述数字身份信息来源于与所述终端进行通信的硬件加密设备;数字身份信息验证模块,用于对所述数字身份信息进行验证得到验证通过结果,并返回所述验证通过结果至所述终端;密码身份获取模块,用于从所述终端获取密码信息和所述数字身份信息;终端验证模块,用于根据所述密码信息和所述数字身份信息对所述终端进行验证。
可选地,所述数字身份信息验证模块,包括:数字身份信息判断模块,用于判断所述服务器是否存在所述数字身份信息;验证结果生成模块,用于若所述服务器存在所述数字身份信息,则生成所述验证通过结果。
可选地,所述终端验证模块,包括:密码信息解密模块,用于利用私钥对经过公钥加密的密码信息进行解密得到所述密码信息;密码信息查询模块,用于在所述服务器中查询得到与所述数字身份信息对应的正确密码信息;密码信息比对模块,用于将所述密码信息与所述正确密码信息进行比对;验证确认模块,用于若所述密码信息与所述正确密码信息相同,则对所述终端验证通过;若所述密码信息与所述正确密码信息不相同,则对所述终端验证未通过。
可选地,所述系统还包括:用户身份信息获取模块,用于在所述数字身份信息获取模块从终端获取数字身份信息之前,获取用户身份信息;用户身份信息加密模块,用于对所述用户身份信息进行加密处理得到所述数字身份信息和初始密码信息;数字身份信息写入模块,用于将所述数字身份信息写入所述硬件加密设备,并返回所述初始密码信息;公钥私钥处理模块,用于将所述公钥写入所述硬件加密设备,并将所述私钥保存至所述服务器;硬件加密设备加密模块,用于对所述硬件加密设备进行加密处理。
本发明实施例还公开了一种终端的管理装置,应用于终端,所述终端与硬件加密设备进行通信,所述装置包括:数字身份信息提取模块,用于从所述硬件加密设备中获取数字身份信息;数字身份信息传输模块,用于将所述数字身份信息传输至服务器,以使所述服务器对所述数字身份信息进行验证得到验证通过结果;密码信息获取模块,用于接收所述验证通过结果,并响应于用户的输入操作,获取密码信息;密码身份传输模块,用于将所述密码信息和所述数字身份信息发送至所述服务器,以使所述服务器根据所述密码信息和所述数字身份信息对所述终端进行验证。
可选地,所述密码身份传输模块,包括:公钥获取模块,用于从所述硬件加密设备中获取公钥;密码信息加密模块,用于利用所述公钥对所述密码信息进行加密处理;加密信息传输模块,用于将加密的密码信息和所述数字身份信息发送至所述服务器。
本发明实施例还公开了一种电子设备,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如上所述的终端的管理方法。
本发明实施例还公开了一种计算机可读存储介质,其存储的计算机程序使得处理器执行如上所述的终端的管理方法。
本发明实施例包括以下优点:
本发明实施例提供的终端的管理方案,应用于服务器。该服务器从终端获取数字身份信息,该数字身份信息来源于与终端进行通信的硬件加密设备。该服务器对数字身份信息进行验证得到验证通过结果,并返回验证通过结果至终端。该服务器再从终端获取密码信息和数字身份信息,进而根据密码信息和数字身份信息对终端进行验证,以保证允许经过合法身份认证的终端访问数据和资源。多层次的验证过程构建了一个安全的登录体系,有效地提高了终端管理的安全性,防范了未经授权的访问,确保通过完整验证的终端才能够成功登录并访问数据和资源,提供了可信赖的身份管理和访问控制方案。
本发明实施例的终端管理方案通过使用硬件加密设备与终端通信获取数字身份信息,终端的身份信息得到更可靠的保护。服务器端对数字身份信息进行验证,有效地提高了身份认证的安全性,减少了被不法分子利用假身份信息进行入侵的可能性。通过数字身份信息的验证,终端与服务器之间的通信得到加密和保护,有效防范了中间人攻击,使得敏感信息在传输过程中更为安全,提高了抗攻击能力。服务器从终端获取密码信息和数字身份信息进行验证,不直接依赖存储在服务器上的密码信息,有效降低了密码泄露的风险。服务器先对数字身份信息进行验证,再对密码信息和数字身份信息进行验证,采用双重验证方式,提升了终端的安全性。
综合而言,本发明实施例提供的上述终端的管理方案通过数字身份信息、密码信息、硬件加密设备和服务器端验证的组合,有效地提升了安全性、防护能力,为终端管理提供了全面而可靠的解决方案。
附图说明
图1是本发明实施例的一种终端的管理方法的步骤流程图;
图2是本发明实施例的另一种终端的管理方法的步骤流程图;
图3是本发明实施例的一种基于硬件加密设备的终端管理方案的原理示意图;
图4是本发明实施例的一种UKey制作的原理示意图;
图5是本发明实施例的一种终端的管理系统的结构框图;
图6是本发明实施例的一种终端的管理装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明实施例提供的上述终端的管理方案是一种在当前信息安全背景下极具前瞻性的管理机制,旨在解决传统会议终端登录过程中存在的安全隐患和用户体验不足的问题。该终端的管理方案采用了一系列创新性的技术手段,包括数字身份信息、硬件加密设备通信以及服务器端验证等,以全方位提升终端安全性、减轻用户负担,并有效应对日益复杂的网络威胁。
该终端的管理方案引入了硬件加密设备与终端进行通信,通过硬件加密设备获取数字身份信息。硬件加密设备作为一种硬件加密设备,有效防范了在传统登录方式中常见的密码泄露和中间人攻击等风险。硬件加密设备在终端和服务器之间建立安全通道,确保数字身份信息在传输过程中得到充分的保护。这不仅提高了通信安全性,也有效预防了终端身份信息的被窃取风险。
服务器对从终端获取的数字身份信息进行验证,有效地减少了对终端存储密码的依赖,降低了密码泄露的概率。通过数字身份信息的验证,整个登录过程更加安全可靠,为用户提供了一个更为放心的使用环境。
服务器将验证通过结果返回至终端。这一步骤实现了服务器和终端之间的双向通信,确保验证信息的及时传递。验证通过结果为后续的操作提供了可靠的身份背书。
此外,为了进一步提高终端的安全性,还涉及了从终端获取密码信息和数字身份信息的验证步骤。考虑到终端本身的安全性,通过双重验证的方式,确保了用户身份和密码信息的安全性。这种终端与服务器之间的双重验证机制,更为严密和可靠,极大程度地降低了被攻击和滥用的风险。
总体而言,该终端的管理方案的核心优势在于全面提升了终端的安全性。通过引入硬件加密设备、数字身份信息以及服务器验证等创新性手段,不仅在技术上解决了传统登录方式中存在的安全漏洞,还在操作流程上简化了用户的使用过程。这种终端的管理方案不仅符合当前信息安全的趋势,更为用户提供了一个高度可信、安全高效的使用体验。随着数字化时代的不断发展,终端的管理方案将为各类应用场景,特别是对安全性要求较高的政企军事领域,提供了一种可行的、全面保障信息安全的解决方案。
参照图1,示出了本发明实施例的一种终端的管理方法的步骤流程图。该终端的管理方法可以应用于服务器。该终端的管理方法具体可以包括如下步骤:
步骤101,从终端获取数字身份信息。
在本发明的实施例中,在这一步骤中,数字身份信息是通过与硬件加密设备进行通信而获取的。硬件加密设备作为一种硬件加密设备,用于存储和传输数字身份信息。这个步骤是整个终端管理方法的基础,数字身份信息将在后续的验证过程中发挥关键作用。其中,硬件加密设备(例如USB Key)是一种安全的硬件令牌,通常包含一个芯片,其中存储了数字证书、私钥等敏感信息。终端通过与硬件加密设备建立通信,请求获取数字身份信息。通信过程中,硬件加密设备能够生成数字签名或加密通信,确保传输的数字身份信息在传递过程中得到保护。数字身份信息可能包括用户的身份标识、数字证书等,这些信息是后续验证的基础。
举例说明:在一个企业会议系统中,员工通过携带带有数字身份信息的硬件加密设备前往会议室。当员工将硬件加密设备插入终端时,终端通过与硬件加密设备通信获取数字身份信息,其中可能包含员工的身份证明、数字签名等信息。
步骤102,对数字身份信息进行验证得到验证通过结果,并返回验证通过结果至终端。
在本发明的实施例中,在这一步骤中,服务器对从终端获取的数字身份信息进行验证。验证的目的是确保数字身份信息的合法性和真实性,以防范伪造身份等风险。验证通过结果将在后续步骤中被用于授予终端相应的权限。
服务器可以通过内部的身份验证系统,对从终端获取的数字身份信息进行详细验证。这可能包括检查数字签名的有效性、对证书进行解密、比对身份信息与已存储信息等步骤。验证结果通常是一个布尔值,表示验证是否通过。如果验证通过,服务器将生成一个验证通过结果,并将其返回至终端。
举例说明:假设在企业会议系统中,员工使用硬件加密设备登录终端。服务器接收到终端传输的数字身份信息后,通过验证确保该数字身份信息的真实性,比对数据库中的员工信息。如果验证通过,服务器生成验证通过结果,并返回给终端,允许员工继续进行后续的操作,如参与会议等。
步骤103,从终端获取密码信息和数字身份信息。
在本发明的实施例中,在这一步骤中,服务器再次与终端进行通信,获取终端的密码信息和数字身份信息。这两者的结合将在下一步骤中用于终端的更深层次验证。
终端可以通过安全的方式向服务器发送密码信息和数字身份信息。密码信息通常是用户事先设定的、用于身份验证的密码。数字身份信息是前一步骤中通过硬件加密设备获取的信息。这一步骤的目的是将两者结合,提供更加全面和严密的身份验证。
举例说明:在前述企业会议系统中,员工在通过数字身份信息验证后,终端会要求员工输入个人密码。这时,终端将密码信息和之前获取的数字身份信息一并发送给服务器。这确保了身份验证的多层次性。
步骤104,根据密码信息和数字身份信息对终端进行验证。
在本发明的实施例中,在这一步骤中,服务器根据收到的密码信息和数字身份信息对终端进行进一步的验证。通过结合密码信息和数字身份信息,服务器确认用户的身份并判断是否授予相应的访问权限。
服务器收到密码信息和数字身份信息后,进行终端的更深层次的身份验证。这可能涉及到密码信息的解密、再次检查数字身份信息的有效性等步骤。如果验证通过,服务器将确认用户的身份,并将相应权限返回至终端,允许用户进行下一步操作。
举例说明:在企业会议系统中,服务器收到员工的密码信息和数字身份信息后,再次验证员工的身份。如果验证通过,服务器将返回授权信息,允许员工参与会议、查看相关文档等操作。
本发明实施例提供的终端的管理方案,应用于服务器。该服务器从终端获取数字身份信息,该数字身份信息来源于与终端进行通信的硬件加密设备。该服务器对数字身份信息进行验证得到验证通过结果,并返回验证通过结果至终端。该服务器再从终端获取密码信息和数字身份信息,进而根据密码信息和数字身份信息对终端进行验证,以保证允许经过合法身份认证的终端访问数据和资源。多层次的验证过程构建了一个安全的登录体系,有效地提高了终端管理的安全性,防范了未经授权的访问,确保通过完整验证的终端才能够成功登录并访问数据和资源,提供了可信赖的身份管理和访问控制方案。
本发明实施例的终端管理方案通过使用硬件加密设备与终端通信获取数字身份信息,终端的身份信息得到更可靠的保护。服务器端对数字身份信息进行验证,有效地提高了身份认证的安全性,减少了被不法分子利用假身份信息进行入侵的可能性。通过数字身份信息的验证,终端与服务器之间的通信得到加密和保护,有效防范了中间人攻击,使得敏感信息在传输过程中更为安全,提高了抗攻击能力。服务器从终端获取密码信息和数字身份信息进行验证,不直接依赖存储在服务器上的密码信息,有效降低了密码泄露的风险。服务器先对数字身份信息进行验证,再对密码信息和数字身份信息进行验证,采用双重验证方式,提升了终端的安全性。
综合而言,本发明实施例提供的上述终端的管理方案通过数字身份信息、密码信息、硬件加密设备和服务器端验证的组合,有效地提升了安全性、防护能力,为终端管理提供了全面而可靠的解决方案。
在本发明的一种示例性实施例中,对数字身份信息进行验证得到验证通过结果的一种实施方式为,判断服务器是否存在数字身份信息;若服务器存在数字身份信息,则生成验证通过结果。对数字身份信息进行验证得到验证通过结果的实施方式可以通过判断服务器是否存在数字身份信息来实现。这种验证方式可以基于服务器的数字身份信息库,通过查询和匹配来确认终端提供的数字身份信息的合法性。
在实际应用过程中,服务器可以建立一个数字身份信息库,用于存储合法用户的数字身份信息。这个库可以包含用户的数字证书、身份标识、数字签名等信息。每个用户的数字身份信息都可以具有唯一的标识,以便进行有效的查询和匹配。当终端请求登录时,服务器接收终端提供的数字身份信息。这可能包括从硬件加密设备获取的数字身份信息,如数字证书、用户标识等。服务器通过查询数字身份信息库,检查终端提供的数字身份信息是否在库中存在。这个查询过程可以基于用户的唯一标识进行,确保快速而准确地找到相应的数字身份信息。如果查询结果显示服务器存在相应的数字身份信息,那么服务器生成验证通过结果。这个验证通过结果可能是一个布尔值,表示验证是否成功。
举例说明:企业管理员在服务器上建立了一个数字身份信息库,每个员工的硬件加密设备中都包含了唯一的数字证书,用于标识其身份。服务器将这些数字证书和员工的相关信息存储在数据库中。当员工使用硬件加密设备登录企业会议系统时,终端将请求发送到服务器,并携带了员工硬件加密设备中的数字证书。服务器收到请求后,通过查询数字身份信息库,检查员工提供的数字证书是否存在于数据库中。如果服务器在数字身份信息库中找到了匹配的数字证书,说明员工的身份是合法的,服务器生成验证通过结果。这个验证通过结果将告知终端,员工身份验证成功,可以进一步操作。
本发明实施例通过数字身份信息库的建立和查询,可以确认终端提供的数字身份信息的合法性,有效防范了伪造身份的风险。通过数字身份信息库的匹配过程,可以提高验证的准确性,降低了由于错误的身份信息导致的误判,增加了稳定性。不需要额外的复杂步骤,只需查询数字身份信息库即可完成验证。相比其他复杂的验证方式,简化了整个验证过程,提高了用户体验。查询数字身份信息库的过程可以设计为高效的数据库查询操作,因此在整个验证过程中能够保持较高的速度,提高了响应效率。数字身份信息库的建立使得用户管理更为方便。可以随时更新、添加或删除用户信息,保持数字身份信息库的及时性和准确性。
在本发明的一种示例性实施例中,根据密码信息和数字身份信息对终端进行验证的一种实施方式为,利用私钥对经过公钥加密的密码信息进行解密得到密码信息。在服务器中查询得到与数字身份信息对应的正确密码信息。将密码信息与正确密码信息进行比对;若密码信息与正确密码信息相同,则对终端验证通过;若密码信息与正确密码信息不相同,则对终端验证未通过。
服务器利用了非对称加密的特性,通过私钥解密经过公钥加密的密码信息,并在服务器进行比对验证。在实际应用过程中,终端使用服务器提供的公钥对用户输入的密码信息进行加密。这个加密过程确保了在密码信息传输的过程中,即使被截获,也无法被轻易破解。加密后的密码信息和数字身份信息一同发送至服务器。服务器收到终端传递过来的加密密码信息后,利用私钥进行解密。私钥是与公钥对应的一对密钥中的私有部分,只有服务器拥有。通过私钥解密,服务器得到了原始的密码信息。在这一步,服务器使用终端提供的数字身份信息查询数据库,得到与之对应的正确密码信息。这个正确密码信息是用户事先设定的,并存储在服务器的用户数据库中。服务器将解密得到的密码信息与数据库中查询到的正确密码信息进行比对。如果两者相同,则验证通过;如果不同,则验证未通过。验证通过的终端将被授予相应的权限,允许进行后续操作。
举例说明:用户在终端上输入银行系统密码,终端使用银行服务器提供的公钥对密码信息进行加密,同时携带数字身份信息。服务器收到加密的密码信息后,利用自己的私钥进行解密,获取用户输入的原始密码信息。服务器通过数字身份信息查询银行数据库,找到与用户数字身份信息对应的正确密码信息。服务器将解密得到的原始密码信息与数据库中查询到的正确密码信息进行比对。如果两者相同,说明密码正确,验证通过;如果不同,验证未通过。
本发明实施例中加密密码信息的传输和使用非对称密钥对进行解密确保了在密码信息传输过程中的安全性,有效防范了中间人攻击和密码泄露的风险。密码信息在传输过程中是经过加密的,降低了密码信息在传输中被截获的风险,增加了抗攻击性。密码信息的存储和验证方式使得密码管理更加直观和易维护,方便管理员对用户密码策略的调整和维护。
在本发明的一种示例性实施例中,在从终端获取数字身份信息之前,一种实施方式为,获取用户身份信息,对用户身份信息进行加密处理得到数字身份信息和初始密码信息,将数字身份信息写入硬件加密设备,并返回初始密码信息。将公钥写入硬件加密设备,并将私钥保存至服务器。对硬件加密设备进行加密处理。
本发明实施例在数字身份信息获取前采用了一系列加密和密钥管理的步骤,以增强用户身份信息的安全性。在实际应用过程中,需要获取用户的身份信息,这可能包括用户的姓名、唯一标识、数字证书等。这些信息将构成用户的身份。获取用户身份信息后,使用一定的加密算法对这些信息进行加密处理。这个过程中可能涉及到对用户身份信息的哈希、对称加密、非对称加密等技术,以确保用户身份信息在存储和传输中得到保护。加密处理后,用户身份信息被转化为数字身份信息。同时,生成一个初始密码信息。这个初始密码信息可能是随机生成的,也可以由用户事先设定。数字身份信息被写入用户的硬件加密设备中。初始密码信息被返回给用户,通常在一个安全的通道中传递,以确保信息不被截获或篡改。用户需要保存这个初始密码信息。将公钥写入用户的硬件加密设备中。公钥是与私钥对应的一对密钥中的公共部分,用于非对称加密和数字签名。私钥是与用户硬件加密设备中的公钥对应的密钥,由服务器保存。私钥用于解密硬件加密设备中的数字身份信息,并进行数字签名验证。为了增加硬件加密设备的安全性,还可以对硬件加密设备进行额外的加密处理。这可能包括对硬件加密设备中的存储数据进行加密,或者对硬件加密设备的通信通道进行加密。这样可以防止硬件加密设备被非法获取或篡改。
举例说明:用户通过提供姓名、身份证号码等信息,完成电子身份证的申请。使用加密算法对用户提供的身份信息进行处理,例如,将身份证号码哈希化,以确保身份信息在传输和存储中的安全。加密后的身份信息成为数字身份信息,生成一个初始密码信息。数字身份信息被写入用户的硬件加密设备中,成为硬件加密设备的一个标识。初始密码信息被返回给用户,用户需要妥善保存这个密码信息。将用于后续加密和签名的公钥写入用户的硬件加密设备中。服务器保存用户硬件加密设备中公钥对应的私钥,以确保数字身份信息的安全解密和验证。为增强硬件加密设备的安全性,对硬件加密设备进行额外的加密,确保其中的数据不容易被破解或篡改。
本发明实施例将用户身份信息经过多重加密处理后存储在硬件加密设备中,增加了数字身份信息的安全性,防范了信息泄露和伪造身份的风险。硬件加密设备中包含了数字身份信息,用户只需携带硬件加密设备并提供初始密码,即可完成身份验证,减少了用户操作的复杂性。用户的身份信息在整个流程中都得到了加密处理,用户的隐私得到了更好的保护。通过使用非对称加密,数字身份信息在传输和存储中更难受到攻击者的窃听和破解,增加了抗攻击性。公钥和私钥由服务器进行生成,用户无需直接处理密钥的生成和存储,简化了密钥管理的复杂性。
参照图2,示出了本发明实施例的另一种终端的管理方法的步骤流程图。该终端的管理方法可以应用于终端,终端与硬件加密设备进行通信。该终端的管理方法具体可以包括如下步骤:
步骤201,从硬件加密设备中获取数字身份信息。
在终端侧的终端管理方法中,终端从硬件加密设备中获取数字身份信息。终端通过与硬件加密设备进行通信,请求获取数字身份信息。这个过程需要确保通信的安全性,可以通过对硬件加密设备进行加密处理或者使用安全通信协议来实现。
举例说明:以企业内部的安全访问为例,员工携带着带有数字身份信息的硬件加密设备前往办公区。当员工插入硬件加密设备到终端时,终端通过与硬件加密设备通信,获取到员工的数字身份信息,如员工的数字证书和身份标识。
步骤202,将数字身份信息传输至服务器,以使服务器对数字身份信息进行验证得到验证通过结果。
在这一步骤中,终端将从硬件加密设备中获取的数字身份信息传输至服务器,以使服务器对数字身份信息进行验证。这个验证的目的是确保数字身份信息的合法性和真实性。终端通过安全的通信通道将从硬件加密设备中获取的数字身份信息传输至服务器。这个传输过程可能涉及到加密技术,以确保信息在传递中的安全性。服务器接收到数字身份信息后,通过内部的身份验证系统对其进行详细验证。
验证的过程可能包括检查数字签名的有效性、对数字证书进行解密、比对身份信息与系统中已存储信息等步骤。验证通过的结果将作为后续步骤的基础。
举例说明:终端将从硬件加密设备中获取的数字身份信息传输至服务器。服务器收到数字身份信息后,通过验证数字证书的有效性、比对员工的身份标识与数据库中的信息等步骤,确保数字身份信息是合法的。
步骤203,接收验证通过结果,并响应于用户的输入操作,获取密码信息。
在这一步骤中,终端接收来自服务器的验证通过结果,并响应于用户的输入操作,获取密码信息。这个密码信息将在后续步骤中用于与数字身份信息一同发送至服务器进行最终的验证。
服务器完成数字身份信息的验证后,将生成验证通过结果。这个结果通常是一个布尔值,表示验证是否成功。终端接收到验证通过结果后,可以响应于用户的输入操作,如要求用户输入密码。终端通过安全的输入方式(如密码输入框)获取用户输入的密码信息。这个密码信息将与后续从硬件加密设备中获取的数字身份信息一同发送至服务器进行最终的验证。
举例说明:服务器验证通过了员工的数字身份信息后,向终端发送验证通过结果。终端响应于用户的输入操作,例如,要求员工输入个人密码。员工在安全的输入框中输入密码信息,终端获取并保存这个密码信息以备后续使用。
步骤204,将密码信息和数字身份信息发送至服务器,以使服务器根据密码信息和数字身份信息对终端进行验证。
在这一步骤中,终端将用户输入的密码信息和从硬件加密设备中获取的数字身份信息发送至服务器,以使服务器根据密码信息和数字身份信息对终端进行最终的验证。
终端通过安全的通信通道将用户输入的密码信息和硬件加密设备中获取的数字身份信息发送至服务器。服务器接收到这些信息后,通过与步骤202相似的验证过程,比对密码信息和数字身份信息,最终确认用户的身份。
验证通过后,服务器将授权信息返回至终端,允许用户进行相应的操作。验证未通过则可能触发额外的安全措施,如锁定账户或发送安全警报。
举例说明:终端将员工输入的密码信息和硬件加密设备中获取的数字身份信息发送至服务器。服务器接收到这些信息后,再次验证员工的身份,比对密码信息和数字身份信息。如果验证通过,服务器返回相应的授权信息,允许员工访问系统资源。
本发明实施例通过使用硬件加密设备、数字身份信息和密码的多重验证,提高了整个终端管理方法的安全性,减少了未经授权的访问。通过数字身份信息、密码信息等多层次的身份验证,能够更全面、准确地确认用户的身份,降低了冒名顶替的风险。通过与硬件加密设备进行通信,实现了终端和服务器的有效协作,提高了灵活性和扩展性。
在本发明的一种示例性实施例中,将密码信息和数字身份信息发送至服务器的一种实施方式为,从硬件加密设备中获取公钥,利用公钥对密码信息进行加密处理,将加密的密码信息和数字身份信息发送至服务器。将密码信息和数字身份信息发送至服务器,采用了非对称加密的技术,其中公钥用于加密密码信息,私钥则保存在服务器用于解密。
在实际应用过程中,终端通过与硬件加密设备通信,获取硬件加密设备中存储的公钥。公钥是非对称加密体系中用于加密的一部分,可以公开分发而不影响加密过程的安全性。终端使用从硬件加密设备中获取的公钥对用户输入的密码信息进行加密处理。这个过程通常采用非对称加密算法。服务器拥有与该公钥对应的私钥,能解密这个加密过的密码信息。加密后的密码信息与数字身份信息一同被发送至服务器。这个过程需要确保通信通道的安全性,可以采用安全套接层或其他安全协议来加密通信数据,以防止被非法获取或篡改。
举例说明:用户插入硬件加密设备到终端,终端通过与硬件加密设备通信,获取到硬件加密设备中存储的公钥。用户在终端输入银行账户密码,终端使用硬件加密设备中的公钥对密码信息进行加密处理,生成加密后的密码。终端将加密后的密码信息和硬件加密设备中的数字身份信息一同发送至银行服务器。
本发明实施例通过使用非对称加密,实现了对密码信息的加密传输,即使在密码信息传输过程中被截获,也难以破解,提高了密码传输的安全性。由于采用了非对称加密,即使在传输过程中,攻击者截获了加密后的密码信息,由于没有私钥无法解密,因此能够有效防范中间人攻击。将私钥保存在服务器,而公钥可以被公开分发。即使终端被攻破,也无法获取到与之对应的私钥,保障了安全性。由于密码信息在传输中是加密的,即使被截获也无法轻易泄露用户的明文密码,有效降低了密码泄露的风险。
基于上述关于一种终端的管理方法实施例的相关说明,下面介绍一种基于硬件加密设备的终端管理方案。参照图3,示出了本发明实施例的一种基于硬件加密设备的终端管理方案的原理示意图。该终端管理方案中的终端可以与硬件加密设备进行连接。通过从硬件加密设备中获取数字身份信息,并发送至服务器,由服务器对数字身份信息进行验证。服务器再将数字身份信息的验证结果返回至终端。如果验证结果表示验证未通过,则可以更换硬件加密设备或执行线路、终端检查等操作。如果验证结果表示验证通过,则终端可以将用户输入的密码信息进行加密后,连同数字身份信息一起发送至服务器,由服务器对加密的密码信息和数字身份信息进行进一步验证。服务器将对加密的密码信息和数字身份信息的再次验证结果返回至终端。如果再次验证结果表示验证未通过,则终端可以提示重新输入密码信息。如果再次验证结果表示验证通过,则终端登录至服务器。
在实际的终端登录过程中,用户将硬件加密设备插入到终端上。终端检测到硬件加密设备,对硬件加密设备进行解密处理,从硬件加密设备中读取出加密数字身份信息,再通过视联网等网络传输到服务器。服务器对加密数字身份信息进行解密处理,如果解密得到数字身份信息,或者解密后的数字身份信息与服务器存储的数字身份信息一致,则认为服务器对加密数字身份信息验证通过。如果无法解密得到数字身份信息,或者解密后的数字身份信息与服务器存储的数字身份信息不一致,则认为服务器对加密数字身份信息验证未通过。如果验证通过,服务器向终端返回验证通过结果。终端弹出密码输入界面。用户在密码输入界面输入密码信息。终端从硬件加密设备中读取出公钥,利用公钥对密码信息进行加密。将加密后的密码信息和数字身份信息一起发送至服务器。服务器利用私钥对加密的密码信息进行解密得到密码信息,并利用数字身份信息查询到服务器存储的正确密码信息。服务器将解密得到的密码信息与查询得到的正确密码信息进行比对。如果二者一致,则表示终端验证通过;如果二者不一致,则表示终端验证未通过。
上述终端管理方案在多层次、多步骤的身份验证流程中,通过终端与硬件加密设备、服务器的协同作用,以及使用非对称加密技术,实现了更加严密、安全的终端登录过程。通过与硬件加密设备的连接,终端能够获取到数字身份信息,不仅确保了数字身份信息的可靠性,同时硬件加密设备的硬件特性也提高了数字身份信息的安全性,降低了信息泄露的风险。数字身份信息在与服务器的交互过程中经过验证,服务器通过解密处理和比对确认数字身份信息的真实性,增加了身份验证的准确性和安全性。在用户输入密码信息时,终端利用硬件加密设备中的公钥对密码进行加密,有效地防止了中间人攻击,提高了密码传输的安全性。服务器再次利用私钥解密密码信息,与服务器存储的正确密码信息进行比对,进一步加强了密码的验证过程。通过这一系列的验证步骤,有效地保障了用户身份信息的安全性,防范了未经授权的访问,提高了整个终端的安全水平。此外,对验证未通过的处理也很周密,包括更换硬件加密设备、执行线路、终端检查等操作,增加了容错性。
参照图4,示出了本发明实施例的一种UKey制作的原理示意图。
用户将身份信息提交到服务器的用户管理模块,用户管理模块对用户的身份信息进行加密,生成唯一的数字身份信息和初始的随机密码(后续可以登录到终端进行更改)。服务器将数字身份信息写入到Ukey中,将随机密码返回给用户。服务器通过非对称加密技术,生成一对公钥和私钥,将公钥写入UKey中,私钥保存在服务器中。服务器通过UKey加密模块,对UKey进行整体加密,防止UKey内容泄露和篡改,并将UKey提供到用户手中。
在上述UKey的制作方案中,用户身份信息在提交到服务器的用户管理模块时,经过了加密处理,生成唯一的数字身份信息和初始的随机密码。这种加密处理有效地防止了用户身份信息在传输过程中的泄露风险,提高了整个制作过程的安全性。服务器生成一对公钥和私钥,并将公钥写入UKey中,同时将私钥保存在服务器中。这个非对称加密技术的应用,确保了UKey中存储的数字身份信息在传输过程中的安全性,同时私钥保留在服务器,增加了对UKey内容的进一步保护。服务器通过UKey加密模块对UKey进行整体加密,有效防止了UKey内容的泄露和篡改,保障了UKey的完整性。最终,将UKey交付到用户手中,用户得到的UKey具备了数字身份信息、公钥等重要信息,UKey不仅是一个存储用户身份信息的硬件令牌,同时也成为了一个受到多重加密保护的安全设备。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明实施例的一种终端的管理系统的结构框图。该终端的管理系统应用于服务器,该终端的管理系统具体可以包含如下模块。
数字身份信息获取模块51,用于从终端获取数字身份信息,所述数字身份信息来源于与所述终端进行通信的硬件加密设备;
数字身份信息验证模块52,用于对所述数字身份信息进行验证得到验证通过结果,并返回所述验证通过结果至所述终端;
密码身份获取模块53,用于从所述终端获取密码信息和所述数字身份信息;
终端验证模块54,用于根据所述密码信息和所述数字身份信息对所述终端进行验证。
在本发明的一种示例性实施例中,所述数字身份信息验证模块52,包括:
数字身份信息判断模块,用于判断所述服务器是否存在所述数字身份信息;
验证结果生成模块,用于若所述服务器存在所述数字身份信息,则生成所述验证通过结果。
在本发明的一种示例性实施例中,所述终端验证模块54,包括:
密码信息解密模块,用于利用私钥对经过公钥加密的密码信息进行解密得到所述密码信息;
密码信息查询模块,用于在所述服务器中查询得到与所述数字身份信息对应的正确密码信息;
密码信息比对模块,用于将所述密码信息与所述正确密码信息进行比对;
验证确认模块,用于若所述密码信息与所述正确密码信息相同,则对所述终端验证通过;若所述密码信息与所述正确密码信息不相同,则对所述终端验证未通过。
在本发明的一种示例性实施例中,所述系统还包括:
用户身份信息获取模块,用于在所述数字身份信息获取模块51从终端获取数字身份信息之前,获取用户身份信息;
用户身份信息加密模块,用于对所述用户身份信息进行加密处理得到所述数字身份信息和初始密码信息;
数字身份信息写入模块,用于将所述数字身份信息写入所述硬件加密设备,并返回所述初始密码信息;
公钥私钥处理模块,用于将所述公钥写入所述硬件加密设备,并将所述私钥保存至所述服务器;
硬件加密设备加密模块,用于对所述硬件加密设备进行加密处理。
参照图6,示出了本发明实施例的一种终端的管理装置的结构框图。该终端的管理装置应用于终端,终端与硬件加密设备进行通信。该终端的管理装置具体可以包含如下模块。
数字身份信息提取模块61,用于从所述硬件加密设备中获取数字身份信息;
数字身份信息传输模块62,用于将所述数字身份信息传输至服务器,以使所述服务器对所述数字身份信息进行验证得到验证通过结果;
密码信息获取模块63,用于接收所述验证通过结果,并响应于用户的输入操作,获取密码信息;
密码身份传输模块64,用于将所述密码信息和所述数字身份信息发送至所述服务器,以使所述服务器根据所述密码信息和所述数字身份信息对所述终端进行验证。
在本发明的一种示例性实施例中,所述密码身份传输模块64,包括:
公钥获取模块,用于从所述硬件加密设备中获取公钥;
密码信息加密模块,用于利用所述公钥对所述密码信息进行加密处理;
加密信息传输模块,用于将加密的密码信息和所述数字身份信息发送至所述服务器。
对于系统实施例和装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种终端的管理方法、一种终端的管理系统和一种终端的管理装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种终端的管理方法,其特征在于,应用于服务器,所述方法包括:
从终端获取数字身份信息,所述数字身份信息来源于与所述终端进行通信的硬件加密设备;
对所述数字身份信息进行验证得到验证通过结果,并返回所述验证通过结果至所述终端;
从所述终端获取密码信息和所述数字身份信息;
根据所述密码信息和所述数字身份信息对所述终端进行验证。
2.根据权利要求1所述的方法,其特征在于,所述对所述数字身份信息进行验证得到验证通过结果,包括:
判断所述服务器是否存在所述数字身份信息;
若所述服务器存在所述数字身份信息,则生成所述验证通过结果。
3.根据权利要求1所述的方法,其特征在于,所述根据所述密码信息和所述数字身份信息对所述终端进行验证,包括:
利用私钥对经过公钥加密的密码信息进行解密得到所述密码信息;
在所述服务器中查询得到与所述数字身份信息对应的正确密码信息;
将所述密码信息与所述正确密码信息进行比对;
若所述密码信息与所述正确密码信息相同,则对所述终端验证通过;
若所述密码信息与所述正确密码信息不相同,则对所述终端验证未通过。
4.根据权利要求3所述的方法,其特征在于,在所述从终端获取数字身份信息之前,所述方法还包括:
获取用户身份信息;
对所述用户身份信息进行加密处理得到所述数字身份信息和初始密码信息;
将所述数字身份信息写入所述硬件加密设备,并返回所述初始密码信息;
将所述公钥写入所述硬件加密设备,并将所述私钥保存至所述服务器;
对所述硬件加密设备进行加密处理。
5.一种终端的管理方法,其特征在于,应用于终端,所述终端与硬件加密设备进行通信,所述方法包括:
从所述硬件加密设备中获取数字身份信息;
将所述数字身份信息传输至服务器,以使所述服务器对所述数字身份信息进行验证得到验证通过结果;
接收所述验证通过结果,并响应于用户的输入操作,获取密码信息;
将所述密码信息和所述数字身份信息发送至所述服务器,以使所述服务器根据所述密码信息和所述数字身份信息对所述终端进行验证。
6.根据权利要求5所述的方法,其特征在于,所述将所述密码信息和所述数字身份信息发送至所述服务器,包括:
从所述硬件加密设备中获取公钥;
利用所述公钥对所述密码信息进行加密处理;
将加密的密码信息和所述数字身份信息发送至所述服务器。
7.一种终端的管理系统,其特征在于,应用于服务器,所述系统包括:
数字身份信息获取模块,用于从终端获取数字身份信息,所述数字身份信息来源于与所述终端进行通信的硬件加密设备;
数字身份信息验证模块,用于对所述数字身份信息进行验证得到验证通过结果,并返回所述验证通过结果至所述终端;
密码身份获取模块,用于从所述终端获取密码信息和所述数字身份信息;
终端验证模块,用于根据所述密码信息和所述数字身份信息对所述终端进行验证。
8.一种终端的管理装置,其特征在于,应用于终端,所述终端与硬件加密设备进行通信,所述装置包括:
数字身份信息提取模块,用于从所述硬件加密设备中获取数字身份信息;
数字身份信息传输模块,用于将所述数字身份信息传输至服务器,以使所述服务器对所述数字身份信息进行验证得到验证通过结果;
密码信息获取模块,用于接收所述验证通过结果,并响应于用户的输入操作,获取密码信息;
密码身份传输模块,用于将所述密码信息和所述数字身份信息发送至所述服务器,以使所述服务器根据所述密码信息和所述数字身份信息对所述终端进行验证。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1至6任一项所述的终端的管理方法。
10.一种计算机可读存储介质,其特征在于,其存储的计算机程序使得处理器执行如权利要求1至6任一项所述的终端的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311662207.0A CN117857097A (zh) | 2023-12-06 | 2023-12-06 | 终端的管理方法、系统、装置和电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311662207.0A CN117857097A (zh) | 2023-12-06 | 2023-12-06 | 终端的管理方法、系统、装置和电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117857097A true CN117857097A (zh) | 2024-04-09 |
Family
ID=90544087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311662207.0A Pending CN117857097A (zh) | 2023-12-06 | 2023-12-06 | 终端的管理方法、系统、装置和电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117857097A (zh) |
-
2023
- 2023-12-06 CN CN202311662207.0A patent/CN117857097A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106878318B (zh) | 一种区块链实时轮询云端系统 | |
US7231526B2 (en) | System and method for validating a network session | |
CN102217277B (zh) | 基于令牌进行认证的方法和系统 | |
Madhusudhan et al. | Dynamic ID-based remote user password authentication schemes using smart cards: A review | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN105743638B (zh) | 基于b/s架构系统客户端授权认证的方法 | |
CN111901346B (zh) | 一种身份认证系统 | |
US20080276309A1 (en) | System and Method for Securing Software Applications | |
US10263782B2 (en) | Soft-token authentication system | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
CA2719034A1 (en) | System and method for storing client-side certificate credentials | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN109716725B (zh) | 数据安全系统及其操作方法和计算机可读存储介质 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN111224784A (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN115277168A (zh) | 一种访问服务器的方法以及装置、系统 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN116633530A (zh) | 量子密钥传输方法、装置及系统 | |
US9485229B2 (en) | Object level encryption system including encryption key management system | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |