CN1338841A - 计算机安全认证智能密钥 - Google Patents
计算机安全认证智能密钥 Download PDFInfo
- Publication number
- CN1338841A CN1338841A CN 00121544 CN00121544A CN1338841A CN 1338841 A CN1338841 A CN 1338841A CN 00121544 CN00121544 CN 00121544 CN 00121544 A CN00121544 A CN 00121544A CN 1338841 A CN1338841 A CN 1338841A
- Authority
- CN
- China
- Prior art keywords
- user
- client
- key
- skey
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明涉及一种计算机网络身份认证。它主要是对服务器端用户的秘密值采用对称加密算法进行加密存贮,其加密密钥和原始秘密值保存在该用户的存储介质上;被加密的用户秘密值和加密密钥分开存贮;又在认证协议验证过程中,引入非对称加密技术,产生临时密钥对,来保证加密该用户秘密值的密钥传递安全性。从而,实现了安全的身份认证和用户敏感验证信息(秘密信息)在服务器和客户端的安全存储,防止因超级用户泄漏或复制用户的秘密值的安全隐患。
Description
本发明涉及一种计算机网络身份认证。
众所周知,身份认证在计算机系统和计算机网络中非常重要,目前采用的身份认证方法主要有二种:用户+口令的方式(如:普通PAP认证、人体指纹等生理上的认证方法)、和采用数字证书认证方式。其中第一方式比较适合于不需要经过第三方认证的系统,如:操作系统的用户身份确认、企业内部网络、或借助于互联网络连接的专用网络;而第二种方式则适合于跨部门、跨企业的业务往来,验证的双方是对等的,要相互认证,这种认证需要第三方来确认的双方身份的系统中,如电子商务系统等。
第一种认证方式即为简单的用户名+口令的方式来认证用户,这种方式存在三大安全隐患:(1)口令易被猜测;(2)口令在网络上传输易被窃获;(3)用户帐号信息被存放在认证方(服务器端),易被超级用户泄密,或被黑客攻击的对象,即使用户帐号信息被加密存放,因加密的密钥和加密的信息被存放在同一台计算机中,总有办法找到加密的密钥来解被加密的信息。
对于用户名+口令的认证方式一个比较好的改进办法是采用动态密码的认证,其优点是用户每一次的网络登录其密码不一样,杜绝了因在网络上窃听密码而造成系统不安全的可能性。目前,动态密码的认证方式基本上采用安全认证协议,即CHAP(Challenge Handshake AuthenticationProtocol)。
CHAP是一种通过验证方与被验证方之间的三次信息交互(握手)来验证访问者身份的认证协议。验证方周期性地检验登录和访问请求,一旦检测到,就生成和发送一个随机数Challenge给被验证者。被验证者据此生成一单向加密(One-way encryption)的摘要值作为应答(Response)传给验证方。验证方根据收到的Response来判断用户身份合法性。
CHAP成功认证的前提是验证双方共享同样的秘密值和单向加密算法(One-way Encryption,实际就是HASH算法)。实际验证中,服务器端在发出随机数的同时,会和客户端一道以共享的秘密值和Challenge为因子计算报文摘要,并把二者计算的结果汇总、比较,若相等,则认可该次访问,反之予以拒绝。
CHAP协议能保证用户在验证用户合法性的时候保证每一次登录网上的信息不一样,从而保证用户密码的安全。但其安全性建立在用户/客户机和服务器共享相同的秘密值,为了用户的利益,用户当然会安全地保存自己的秘密值,但服务器秘密值的保存的安全性维系在服务器本身的安全,服务器中秘密值的泄密和破解是本协议的最大安全隐患;另外,CHAP协议本身不能解决用户端口令被猜测的安全隐患。
本发明的目的是提供一种计算机安全认证智能密钥,它虽然要求验证方和被验证方事先共享同一秘密值,但保存的结果却不相同,在提供验证服务的一方是密文,而密钥和明文则交给待验证的用户保管,又为了保证密钥安全传递和用户身份的正确验证,同时使用了非对称和对称加密技术。
本发明的具体构思如下:
1、利用智能密钥(Skey)和强化的CHAP协议构造安全认证密钥来鉴别用户的身份。
2、Skey带有独立的处理器,只要插入USB接口,加载不同算法,即可进行各种运算;根据需要,Skey可配置8-64K可擦写存储器(EPROM),足以支持复杂应用的用户信息存储需求;此外,Skey对用户信息采用文件系统管理和双重口令保护,确保信息存取安全可靠。
3、安全智能认证密钥采用强化的CHAP协议来认证用户,在认证用户过程中,采用CHAP协议来认证用户,但在服务器端用户的秘密值在建立用户帐号是采用随机生成的对称密钥加密存放在服务器端,而密钥被存放在Skey中,由用户自己保存,服务器中不再有用户个人的密钥;而用户自己保存的秘密值无须加密,原始的秘密值被保存在Skey中由用户自己保存;
4、Skey中用于认证用户身份的秘密值和密钥的提取,必须通过Skey本身的安全认证以后,才能获取。
5、客户端的密钥传送到服务器,通过服务器端生成的一对随机密钥(公钥和私钥)来保证客户密钥从客户端安全传输到服务器端。首先,服务器把随机的公钥传给客户,客户用这把随机的公钥加密客户密钥,然后,客户把加密的密钥传给服务器,服务器利用随即产生的那对私钥来解密客户密钥。这样,客户密钥被安全地传送到服务器端。
本发明的目的是这样实现的:它具有验证方与被验证方共享同样的秘密值和单向加密算法的认证协议,其特征是:对服务器端用户的秘密值采用对称加密算法进行加密存贮,其加密密钥和原始秘密值保存在该用户的存储介质上;被加密的用户秘密值和加密密钥分开存贮;又在认证协议验证过程中,引入非对称加密技术,产生临时密钥对,来保证加密该用户秘密值的密钥传递安全性。
由于采用上述方案:实现了安全的身份认证和用户敏感验证信息(秘密信息)在服务器和客户端的安全存储,防止因超级用户泄漏或复制用户的秘密值的安全隐患。
下面结合一实施例对本发明作详细的说明。
图1本发明典型实施例框图。
Windows NT远程拨号计算机安全认证智能密钥的使用和认证过程,如图1所示:
(1)NT的用户要到NT系统中注册帐号,在注册帐号中,确定好用户名,如:用户名(USER),在注册用户中,根据安全认证智能密钥所配的管理工具,在服务器端随机产生一随机的秘密值,记为:USER-SV,利用RC-4算法产生一随机的客户密钥,记为CK,用CK来加密USER-SV,加密的USER-SV,记为EN-USER-SV,秘密值USER-SV和客户密钥CK被存放在Skey中,同时设置好Skey保护口令,记为:PIN,(注:PIN值并不在服务器端保存);而加密的秘密值EN-USER-SV被保存在服务器端;
(2)客户端本地认证用户对智能密钥Skey持有的合法性的验证。用户把自己注册的Skey插入计算机的USB接口上,启动安全认证智能密钥所带的远程拨号客户端软件,将提示用户输入用户名和PIN值,用户分别输入USER和PIN,Skey将根据用户的输入,在客户端对用户的输入进行检查,如合法,则进行以下的工作,如不合法,则提示为非法用户,拒绝进入系统。只有通过Skey合法性检查以后,才能存取Skey的用户秘密值和用户密钥。
(3)服务器对用户的认证
①客户发认证请求和用户名USER给服务器;
②服务器收到客户的认证请求和用户名USER以后,产生一随机数Challenge给客户;同时,产生一对随机的密钥,分别为公钥和私钥,记为:Pb和Pv,并把公钥Pb送给客户;
③客户收到Challenge和Pb后,从Skey中读出用户注册的秘密值USER-SV,对客户收到的Challenge和USER-SV一起做报文摘要运算,其结果记为W1;同时,客户从Skey中读出客户的密钥CK,利用收到的Pb加密客户密钥CK,记为:Pb-CK;客户把W1和Pb-CK传送给服务器;
④服务器收到W1和Pb-CK后,利用服务器随机产生的私钥Pv来解密Pb-CK,其结果为CK;利用CK来解密用户USER的加密的秘密值EN-USER-SV,其结果为:USER-SV;利用送给客户的随机数Challenge和USER-SV做报文摘要运算,其结果为W2;
⑤服务器把收到的W1和产生的W2进行比较,若W1和W2相等,则说明用户合法,否则,用户为非法。若合法,则送Succed标志给客户,若非法,则送Failed标志给客户;
⑥客户收到Succed标志,则成功进入系统,否则被拒绝进入系统。
上述安全智能密钥认证过程可归纳出下列框图:
综上所述本发明的特点如下:
1)对服务器端用户的秘密值采用对称加密算法进行加密存贮,其加密密钥和原始秘密值保存在该用户的存储介质上(如:Skey、iKey、软盘、智能卡、客户机等);
2)被加密的用户秘密值和加密(该秘密值)密钥分开存贮;
3)在认证协议(CHAP)验证过程中,引入非对称加密技术,产生临时密钥对,来保证加密该用户秘密值的密钥传递的安全性。
综上所述本发明的特点如下:
1)对服务器端用户的秘密值采用对称加密算法进行加密存贮,其加密密钥和原始秘密值保存在该用户的存储介质上(如:Skey、iKey、软盘、智能卡、客户机等);
2)被加密的用户秘密值和加密(该秘密值)密钥分开存贮;
3)在认证协议(CHAP)验证过程中,引入非对称加密技术,产生临时密钥对,来保证加密该用户秘密值的密钥传递的安全性。
Claims (1)
1、一种计算机安全认证智能密钥,具有验证方与被验证方共享同样的秘密值和单向加密算法的认证协议,其特征的认证方法:
(1)在注册帐号中,确定好用户名USER,在注册用户中,根据安全认证智能密钥所配的管理工具,在服务器端随机产生一随机的秘密值为USER-SV,利用RC-4算法产生一随机的客户密钥为CK,用CK来加密USER-SV,加密的USER-SV为EN-USER-SV,秘密值USER-SV和客户密钥CK被存放在Skey中,同时设置好Skey保护口令为PIN;而加密的秘密值EN-USER-SV被保存在服务器端;
(2)客户端本地认证用户对智能密钥Skey持有的合法性的验证,用户把自己注册的Skey插入计算机的USB接口上,启动安全认证智能密钥所带的远程拨号客户端软件,将提示用户输入用户名和PIN值,用户分别输入USER和PIN,Skey将根据用户的输入,在客户端对用户的输入进行检查,只有通过Skey合法性检查以后,才能存取Skey的用户秘密值和用户密钥;
(3)服务器对用户的认证
①客户发认证请求和用户名USER给服务器;
②服务器收到客户的认证请求和用户名USER以后,产生一随机数给客户;同时,产生一对随机的密钥,分别为公钥Pb和私钥Pv,并把公钥Pb送给客户;
③客户收到随机数和Pb后,从Skey中读出用户注册的秘密值USER-SV,对客户收到的随机数和USER-SV一起做报文摘要运算,其结果记为W1;同时,客户从Skey中读出客户的密钥CK,利用收到的Pb加密客户密钥CK为Pb-CK;客户把W1和Pb-CK传送给服务器;
④服务器收到W1和Pb-CK后,利用服务器随机产生的私钥Pv来解密Pb-CK,其结果为CK;利用CK来解密用户USER的加密的秘密值EN-USER-SV,其结果为USER-SV;利用送给客户的随机数和USER-SV做报文摘要运算,其结果为W2;
⑤服务器把收到的W1和产生的W2进行比较,若W1和W2相等,则说明用户合法,否则,用户为非法,若合法,则送成功标志给客户,若非法,则送失败标志给客户;
⑥客户收到成功标志,则成功进入系统,否则被拒绝进入系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 00121544 CN1338841A (zh) | 2000-08-11 | 2000-08-11 | 计算机安全认证智能密钥 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 00121544 CN1338841A (zh) | 2000-08-11 | 2000-08-11 | 计算机安全认证智能密钥 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1338841A true CN1338841A (zh) | 2002-03-06 |
Family
ID=4588864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 00121544 Pending CN1338841A (zh) | 2000-08-11 | 2000-08-11 | 计算机安全认证智能密钥 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1338841A (zh) |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004111851A1 (fr) * | 2003-06-13 | 2004-12-23 | Lenovo (Beijing) Limited | Procede d'authentification faisant intervenir l'espace prive de supports de memoire flash usb |
WO2005050910A1 (en) * | 2003-11-21 | 2005-06-02 | Huawei Technologies Co., Ltd. | A method for authenticating the device’s self-validity |
CN1297861C (zh) * | 2004-10-14 | 2007-01-31 | 苏州超锐微电子有限公司 | 一种在网卡引导区实现开机锁功能的方法 |
CN100342713C (zh) * | 2002-12-03 | 2007-10-10 | 纳格拉影像股份有限公司 | 用于保证软件更新的方法 |
CN100362880C (zh) * | 2003-11-21 | 2008-01-16 | 华为技术有限公司 | 一种移动终端用户合法性的验证方法 |
CN100421372C (zh) * | 2003-11-18 | 2008-09-24 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
CN100426178C (zh) * | 2004-12-31 | 2008-10-15 | 重庆安运科技有限公司 | 一种识别驾驶员身份的方法 |
CN100430923C (zh) * | 2002-03-19 | 2008-11-05 | 微软公司 | 使在计算设备上使用的数字数据安全可靠的方法和设备 |
CN100433033C (zh) * | 2006-12-28 | 2008-11-12 | 北京飞天诚信科技有限公司 | 一种访问终端智能密钥装置的方法和系统 |
CN101084643B (zh) * | 2004-12-21 | 2010-05-12 | Emue控股集团公司 | 认证装置和/或方法 |
CN101080720B (zh) * | 2005-03-21 | 2010-05-19 | 马维尔国际贸易有限公司 | 用于分配受保护内容的网络系统 |
CN1798026B (zh) * | 2004-12-27 | 2010-08-25 | 北京天地融科技有限公司 | 一种增强计算机上使用电子签名工具安全性的方法 |
CN1889426B (zh) * | 2005-06-30 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络安全存储与访问的方法及系统 |
CN1871810B (zh) * | 2003-10-28 | 2010-09-08 | 财团法人生产技术研究奖励会 | 认证系统和远隔分散保存系统 |
CN1820480B (zh) * | 2003-07-07 | 2010-09-08 | 高通股份有限公司 | 用于多播-广播-多媒体系统(mbms)的安全注册 |
CN101860541A (zh) * | 2010-06-10 | 2010-10-13 | 北京东土科技股份有限公司 | 一种端口认证安全策略实现方法 |
US7822495B2 (en) | 2002-04-15 | 2010-10-26 | Fisher-Rosemount Systems, Inc. | Custom function blocks for use with process control systems |
CN1736082B (zh) * | 2003-01-10 | 2010-12-08 | 松下电器产业株式会社 | 分组许可系统以及其服务器及客户端 |
CN101106456B (zh) * | 2006-07-11 | 2010-12-29 | 深圳市江波龙电子有限公司 | 在线身份的双因子认证方法和系统 |
US7873835B2 (en) | 2006-03-31 | 2011-01-18 | Emc Corporation | Accessing data storage devices |
CN101282252B (zh) * | 2007-04-06 | 2011-01-26 | 盛大信息技术(上海)有限公司 | 基于网络的远程服务器的口令管理和登录方法 |
CN101009561B (zh) * | 2006-01-25 | 2011-02-09 | 精工爱普生株式会社 | 用于imx会话控制和认证的系统和方法 |
CN102014136A (zh) * | 2010-12-13 | 2011-04-13 | 南京邮电大学 | 基于随机握手的p2p网络安全通信方法 |
CN101340436B (zh) * | 2008-08-14 | 2011-05-11 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
CN1925401B (zh) * | 2006-10-12 | 2011-06-15 | 中国联合网络通信有限公司北京市分公司 | 互联网接入系统及接入方法 |
CN102110278A (zh) * | 2009-12-25 | 2011-06-29 | 北京卡达克科技中心 | 机动车合格证打印、数据上传授权控制方法及系统 |
CN1925396B (zh) * | 2006-09-15 | 2011-07-20 | 北京飞天诚信科技有限公司 | 一种提高网络信息产品使用安全性的方法及系统 |
CN101064595B (zh) * | 2006-04-27 | 2011-07-27 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101061663B (zh) * | 2003-07-22 | 2011-11-02 | 高通股份有限公司 | 通过声音信道进行数字认证 |
CN101431410B (zh) * | 2007-11-09 | 2011-11-30 | 康佳集团股份有限公司 | 一种网络游戏客户端与服务器集群的认证方法 |
CN102271037A (zh) * | 2010-06-03 | 2011-12-07 | 微软公司 | 基于在线密钥的密钥保护装置 |
CN101488858B (zh) * | 2008-02-13 | 2012-07-04 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
CN101350719B (zh) * | 2007-07-18 | 2012-08-22 | 康佳集团股份有限公司 | 新型的身份认证方法 |
CN103136126A (zh) * | 2011-12-05 | 2013-06-05 | 杭州华澜微科技有限公司 | 一种可保障数据安全性的数据安全存储设备的实现方法 |
CN101674304B (zh) * | 2009-10-15 | 2013-07-10 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN109450899A (zh) * | 2018-11-09 | 2019-03-08 | 南京医渡云医学技术有限公司 | 密钥管理方法及装置、电子设备、存储介质 |
-
2000
- 2000-08-11 CN CN 00121544 patent/CN1338841A/zh active Pending
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100430923C (zh) * | 2002-03-19 | 2008-11-05 | 微软公司 | 使在计算设备上使用的数字数据安全可靠的方法和设备 |
US7822495B2 (en) | 2002-04-15 | 2010-10-26 | Fisher-Rosemount Systems, Inc. | Custom function blocks for use with process control systems |
US9086692B2 (en) | 2002-04-15 | 2015-07-21 | Fisher-Rosemount Systems, Inc. | Custom function blocks for use with process control systems |
CN100342713C (zh) * | 2002-12-03 | 2007-10-10 | 纳格拉影像股份有限公司 | 用于保证软件更新的方法 |
CN1736082B (zh) * | 2003-01-10 | 2010-12-08 | 松下电器产业株式会社 | 分组许可系统以及其服务器及客户端 |
WO2004111851A1 (fr) * | 2003-06-13 | 2004-12-23 | Lenovo (Beijing) Limited | Procede d'authentification faisant intervenir l'espace prive de supports de memoire flash usb |
CN1820480B (zh) * | 2003-07-07 | 2010-09-08 | 高通股份有限公司 | 用于多播-广播-多媒体系统(mbms)的安全注册 |
CN101061663B (zh) * | 2003-07-22 | 2011-11-02 | 高通股份有限公司 | 通过声音信道进行数字认证 |
CN1871810B (zh) * | 2003-10-28 | 2010-09-08 | 财团法人生产技术研究奖励会 | 认证系统和远隔分散保存系统 |
CN100421372C (zh) * | 2003-11-18 | 2008-09-24 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
CN100362880C (zh) * | 2003-11-21 | 2008-01-16 | 华为技术有限公司 | 一种移动终端用户合法性的验证方法 |
WO2005050910A1 (en) * | 2003-11-21 | 2005-06-02 | Huawei Technologies Co., Ltd. | A method for authenticating the device’s self-validity |
CN1297861C (zh) * | 2004-10-14 | 2007-01-31 | 苏州超锐微电子有限公司 | 一种在网卡引导区实现开机锁功能的方法 |
CN101084643B (zh) * | 2004-12-21 | 2010-05-12 | Emue控股集团公司 | 认证装置和/或方法 |
CN1798026B (zh) * | 2004-12-27 | 2010-08-25 | 北京天地融科技有限公司 | 一种增强计算机上使用电子签名工具安全性的方法 |
CN100426178C (zh) * | 2004-12-31 | 2008-10-15 | 重庆安运科技有限公司 | 一种识别驾驶员身份的方法 |
CN101080720B (zh) * | 2005-03-21 | 2010-05-19 | 马维尔国际贸易有限公司 | 用于分配受保护内容的网络系统 |
CN1889426B (zh) * | 2005-06-30 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络安全存储与访问的方法及系统 |
CN101009561B (zh) * | 2006-01-25 | 2011-02-09 | 精工爱普生株式会社 | 用于imx会话控制和认证的系统和方法 |
US7873835B2 (en) | 2006-03-31 | 2011-01-18 | Emc Corporation | Accessing data storage devices |
CN101410846B (zh) * | 2006-03-31 | 2013-04-17 | 伊姆西公司 | 访问数据存储设备 |
CN101064595B (zh) * | 2006-04-27 | 2011-07-27 | 联想(北京)有限公司 | 一种计算机网络安全输入认证系统和方法 |
CN101106456B (zh) * | 2006-07-11 | 2010-12-29 | 深圳市江波龙电子有限公司 | 在线身份的双因子认证方法和系统 |
CN1925396B (zh) * | 2006-09-15 | 2011-07-20 | 北京飞天诚信科技有限公司 | 一种提高网络信息产品使用安全性的方法及系统 |
CN1925401B (zh) * | 2006-10-12 | 2011-06-15 | 中国联合网络通信有限公司北京市分公司 | 互联网接入系统及接入方法 |
CN100433033C (zh) * | 2006-12-28 | 2008-11-12 | 北京飞天诚信科技有限公司 | 一种访问终端智能密钥装置的方法和系统 |
CN101282252B (zh) * | 2007-04-06 | 2011-01-26 | 盛大信息技术(上海)有限公司 | 基于网络的远程服务器的口令管理和登录方法 |
CN101350719B (zh) * | 2007-07-18 | 2012-08-22 | 康佳集团股份有限公司 | 新型的身份认证方法 |
CN101431410B (zh) * | 2007-11-09 | 2011-11-30 | 康佳集团股份有限公司 | 一种网络游戏客户端与服务器集群的认证方法 |
CN101488858B (zh) * | 2008-02-13 | 2012-07-04 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
CN101340436B (zh) * | 2008-08-14 | 2011-05-11 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
CN101674304B (zh) * | 2009-10-15 | 2013-07-10 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN102110278A (zh) * | 2009-12-25 | 2011-06-29 | 北京卡达克科技中心 | 机动车合格证打印、数据上传授权控制方法及系统 |
CN102271037A (zh) * | 2010-06-03 | 2011-12-07 | 微软公司 | 基于在线密钥的密钥保护装置 |
CN102271037B (zh) * | 2010-06-03 | 2016-03-02 | 微软技术许可有限责任公司 | 基于在线密钥的密钥保护装置 |
CN101860541A (zh) * | 2010-06-10 | 2010-10-13 | 北京东土科技股份有限公司 | 一种端口认证安全策略实现方法 |
CN102014136A (zh) * | 2010-12-13 | 2011-04-13 | 南京邮电大学 | 基于随机握手的p2p网络安全通信方法 |
CN102014136B (zh) * | 2010-12-13 | 2013-03-06 | 南京邮电大学 | 基于随机握手的p2p网络安全通信方法 |
CN103136126A (zh) * | 2011-12-05 | 2013-06-05 | 杭州华澜微科技有限公司 | 一种可保障数据安全性的数据安全存储设备的实现方法 |
CN109450899A (zh) * | 2018-11-09 | 2019-03-08 | 南京医渡云医学技术有限公司 | 密钥管理方法及装置、电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1338841A (zh) | 计算机安全认证智能密钥 | |
US9819666B2 (en) | Pass-thru for client authentication | |
US7610617B2 (en) | Authentication system for networked computer applications | |
CN100546245C (zh) | 跨安全域的网络认证和密钥分配方法 | |
US6732270B1 (en) | Method to authenticate a network access server to an authentication server | |
US7698565B1 (en) | Crypto-proxy server and method of using the same | |
CN108243166A (zh) | 一种基于USBKey的身份认证方法和系统 | |
WO2001082037A2 (en) | Security link management in dynamic networks | |
CN101695038A (zh) | 检测ssl加密数据安全性的方法及装置 | |
Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
Hsu et al. | Intranet security framework based on short-lived certificates | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
US20090319778A1 (en) | User authentication system and method without password | |
Goswami et al. | A replay attack resilient system for PKI based authentication in challenge-response mode for online application | |
JPH09305661A (ja) | 出所認証方法 | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
CN114401087B (zh) | 一种基于国密算法的无源锁身份认证与密钥协商的系统 | |
Zhan et al. | Research on dynamic identity authentication mechanism based on digital signature | |
Patiyoot | “Patiyoot” Cryptography Authentication Protocol for Computer Network | |
CN114430329B (zh) | 一种数据鉴权认证方法、鉴权侧链节点及系统 | |
Patiyoot | Patiyoot 2: Key Distribution, and Session Key for Authentication Protocol in Wireless Network | |
CN114531235A (zh) | 一种端对端加密的通信方法及系统 | |
Chouhan et al. | Privacy Preservation and Data Security on Internet Using Mutual SSL | |
Jeelani | An insight of ssl security attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C57 | Notification of unclear or unknown address | ||
DD01 | Delivery of document by public notice |
Addressee: Gefang Network Security Co Ltd, Hainan Document name: Notification before expiration of term |
|
C57 | Notification of unclear or unknown address | ||
DD01 | Delivery of document by public notice |
Addressee: Gefang Network Security Co Ltd, Hainan Document name: Deemed as a notice of withdrawal |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |