CN105119940A - 基于本地认证802.1x认证***认证方法及认证设备 - Google Patents

基于本地认证802.1x认证***认证方法及认证设备 Download PDF

Info

Publication number
CN105119940A
CN105119940A CN201510586816.1A CN201510586816A CN105119940A CN 105119940 A CN105119940 A CN 105119940A CN 201510586816 A CN201510586816 A CN 201510586816A CN 105119940 A CN105119940 A CN 105119940A
Authority
CN
China
Prior art keywords
authentication
local
client
module
challenging value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510586816.1A
Other languages
English (en)
Inventor
张继光
谢勇
许伟
孟令勇
李淼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING BROADWIT TECHNOLOGY Co Ltd
Original Assignee
BEIJING BROADWIT TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING BROADWIT TECHNOLOGY Co Ltd filed Critical BEIJING BROADWIT TECHNOLOGY Co Ltd
Priority to CN201510586816.1A priority Critical patent/CN105119940A/zh
Publication of CN105119940A publication Critical patent/CN105119940A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及802.1x认证领域,特别涉及一种基于本地认证802.1x认证***认证方法及认证设备。本发明提供一种基于本地认证802.1x认证***认证方法及认证设备,通过在设备端内置802.1x本地认证模块,使得***只需客户端及设备端即可完成***的802.1x认证,简化了***结构;另外本申请提供的认证方法还利用本地认证模块或本地设备模块产生的挑战值对用户密码进行加密,加密方式包括MD5加密方式、3DES加密方式、混合加密方式等多种形式,数据传输过程更加安全可靠。

Description

基于本地认证802.1x认证***认证方法及认证设备
技术领域
本发明涉及802.1x认证领域,特别涉及一种基于本地认证802.1x认证***认证方法及认证设备。
背景技术
802.1x协议是一种基于端口的网络接入控制协议,可以对局域网设备实现端口级接入控制和认证。典型的802.1x***为C/S体系结构,包括客户端、设备端、认证服务器(通常使用Radius认证)三个实体,如图1所示。
其中,客户端和设备之间通过EAPOL(ExtensibleAuthenticationProtocoloverLAN,局域网上的可扩展认证协议)进行交互;设备端和认证服务器之间通过EAPOR(ExtensibleAuthenticationProtocoloverRadius,基于Radius的可扩展认证协议)进行交互。
但在某些简单的应用场景中出于对成本、可维护性、可实施性等各方面因素考虑,可能只有客户端和设备端,而不会部署认证服务器,所以802.1x***的典型体系结构对于上述简单应用场景并不适用。
发明内容
本发明的目的在于克服现有技术中一些简单的应用场景仅设置有客户端及设备端而无认证服务器,导致无法进行802.1x认证服务的问题,提供一种可以在设备端内置有本地认证功能的802.1x认证***的认证方法。
为了实现上述发明目的,本发明提供了以下技术方案:
一种基于本地认证的802.1x认证***的认证方法,所述802.1x认证***包括客户端以及设备端,所述设备端中设置有本地设备模块及本地认证模块,所述方法包括如下步骤:
(1)所述设备端的本地设备模块响应所述客户端发送的认证请求向所述客户端发出用户名请求,或,
所述设备端的本地设备模块检测到有新的客户端加入***后自动向所述客户端发出用户名请求;
(2)客户端响应用户名请求,将自己的用户名发送至所述设备端的本地设备模块;
(3)所述设备端根据接收到的用户名随机生成挑战值,并将该挑战值发送至所述客户端;
(4)所述客户端用接收到的所述挑战值对用户密码进行加密,并将加密后的密码发送到所述设备端;
(5)所述设备端中本地认证模块对用户密码进行验证,并将验证结果通过所述本地设备模块反馈至客户端。
某些实施例中,所述挑战值由所述本地设备模块生成,其生成后直接由所述本地设备模块传送至所述客户端。
另外一些实施例中,所述挑战值由所述本地认证模块生成,所述挑战值生成后经由所述本地设备模块传送至所述客户端。
进一步的,所述本地认证模块在生成所述挑战值前,先验证本地用户表中是否存在该用户名,如不存在,则直接返回认证失败。
进一步的,所述生成挑战值的步骤中,还包括对该挑战值进行加密处理的步骤。
一些实施例中,所述设备端对挑战值进行加密的方式为MD5加密算法。
进一步的,当采用MD5加密算法对所述挑战值进行加密时,本地认证模块对用户密码进行验证的步骤中,所述本地认证模块利用挑战值对本地用户表中保存的密码进行加密后与本地设备模块传送来的加密后用户密码进行比对,如果相同,则认证成功;反之认证失败。
另外一些实施例中,所述设备端对挑战值进行加密的方式为3DES加密算法。
进一步的,当采用3DES加密算法对所述挑战值进行加密时,本地认证模块对用户密码进行验证的步骤中,所述本地认证模块对用户密码解密后与本地用户表中的密码进行比对,如果相同,则认证成功;反之认证失败。
本发明同时提供一种可以本地认证的802.1x认证设备,包括,本地设备模块及本地认证模块;所述本地认证模块及本地设备模块集成封装于所述认证设备内;
所述本地设备模块用于响应客户端的认证请求向客户端发出用户名请求,或,检测到有新的客户端接入时自动向所述客户端发出用户名请求;根据客户端发来的用户名产生挑战值或接收自所述本地认证模块发来的挑战值,并将该挑战值反馈至客户端;将自客户端发来的用户名、用户密码及自身产生的挑战值发送至本地认证模块;根据本地认证模块的认证结果将客户端连接的端口打开或维持关闭;
所述本地认证模块用于接收自所述本地设备模块传来的客户端用户名,根据该用户名产生挑战值,或,接收产生自所述本地设备模块的挑战值;根据接收到的客户端用户名、用户名密码及自身或本地设备模块产生的挑战值对客户端进行认证;将认证结果反馈至所述本地设备模块及客户端。
与现有技术相比,本发明的有益效果:本发明提供一种基于本地认证的802.1x认证***的认证方法,通过在设备端内置802.1x本地认证模块,使得***只需客户端及设备端即可完成***的802.1x认证,简化了***结构;另外本申请提供的认证方法还利用本地认证模块或本地设备模块产生的挑战值对用户密码进行加密,加密方式包括MD5加密方式、3DES加密方式、混合加密方式等多种形式,数据传输过程更加安全可靠。
附图说明:
图1为现有技术中典型的802.1x认证***。
图2为本发明中设备端设置有本地认证模块的802.1x认证***。
图3为本发明实施例1中认证方法。
图4为本发明实施例2中认证方法。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
实施例1:如图3所示,本实施例提供一种基于本地认证的802.1x认证***的认证方法,
所述802.1x认证***包括客户端1以及设备端2,所述设备端2中设置有本地设备模块21(其功能相当于传统的802.1x认证***中的设备端功能)及本地认证模块22(其功能包括传统的802.1x认证***中认证服务器功能),所述方法包括如下步骤:
S101:所述设备端2的本地设备模块21响应所述客户端1发送的认证请求向所述客户端1发出用户名请求,或,
所述设备端2的本地设备模块21检测到有新的客户端1加入***后自动向所述客户端1发出用户名请求;
S102:客户端1响应用户名请求,将自己的用户名发送至所述设备端2的本地设备模块21;
S103:所述设备端2根据接收到的用户名随机生成挑战值,本实施例中,所述挑战值由所述本地设备模块21生成,其生成后直接由所述本地设备模块21传送至所述客户端1;在生成所述挑战值时,所述本地设备模块21还可根据设置选择对该挑战值进行加密处理或不进行加密处理;在选择加密处理时,所述本地设备模块21可选用MD5加密算法或3DES加密算法对所述挑战值进行加密。应注意的是,所述本地设备模块21可以通过配置让用户选择使用哪种加密算法,当用户选定时,所述本地设备模块21每次对挑战值进行加密时均采用用户所选择的加密算法进行加密;同时,用户也可以选择让所述本地设备模块21在每次加密时自动随机选择具体的加密算法。
S104:所述客户端1用接收到的所述挑战值对用户密码进行加密,并将加密后的密码发送到所述设备端2中的本地设备模块21;
S105:所述设备端2的本地认证模块22从所述本地设备模块21接收所述用户名、加密后的用户密码及挑战值,并对用户密码进行验证,之后将验证结果通过所述本地设备模块21反馈至客户端1;应注意的是,由于本地认证模块22与本地设备模块21均集成在设备端2中,因此所述本地认证模块22与本地设备模块21之间采用接口调用的方式进行数据传输。
当采用MD5加密算法对所述挑战值进行加密时,所述本地认证模块22对用户密码进行验证时,先利用挑战值对本地用户表中保存的密码进行加密后与自本地设备模块21传来的用户密码进行比对,如果相同,则认证成功;反之认证失败,所述本地设备模块21还根据认证结果对客户端的接入端口进行打开或维持关闭操作。
当采用3DES加密算法对所述挑战值进行加密时,所述本地认证模块22对用户密码进行验证时,直接将本地设备模块21传来的用户密码解密后与本地用户表中的密码进行比对,如果相同,则认证成功;反之认证失败。
实施例2:如图4所示,本实施例提供一种基于本地认证的802.1x认证***的认证方法,
所述802.1x认证***包括客户端1以及设备端2,所述设备端2中设置有本地设备模块21(其功能相当于传统的802.1x认证***中的设备端功能)及本地认证模块22(其功能包括传统的802.1x认证***中认证服务器功能),所述方法包括如下步骤:
S201:所述设备端2的本地设备模块21响应所述客户端1发送的认证请求向所述客户端1发出用户名请求,或,
所述设备端2的本地设备模块21检测到有新的客户端1加入***后自动向所述客户端1发出用户名请求;
S202:客户端1响应用户名请求,将自己的用户名发送至所述设备端2的本地设备模块21;
S203:所述设备端2根据接收到的用户名随机生成挑战值,本实施例中,所述挑战值由所述本地认证模块22根据自本地设备模块21传来的用户名随机生成,所述挑战值生成后经由所述本地设备模块21传送至所述客户端1;但所述本地认证模块22在生成所述挑战值前,先验证本地用户表中是否存在该用户名,如不存在,则直接返回认证失败。
在生成所述挑战值时,所述本地认证模块22还可根据设置选择对该挑战值进行加密处理或不进行加密处理;在选择加密处理时,所述本地认证模块22可选用MD5加密算法或3DES加密算法对所述挑战值进行加密。应注意的是,所述本地认证模块22可以通过配置让用户选择使用哪种加密算法,当用户选定时,所述本地认证模块22每次对挑战值进行加密时均采用用户所选择的加密算法进行加密;同时,用户也可以选择让所述本地认证模块22在每次加密时自动随机选择具体的加密算法。
S204:所述客户端1用接收到的所述挑战值对用户密码进行加密,并将加密后的密码发送到所述设备端2中的本地设备模块21;
S205:所述设备端2的本地认证模块22从所述本地设备模块21接收所述加密后的用户密码,并对用户密码进行验证,之后将验证结果通过所述本地设备模块21反馈至客户端1。
当采用MD5加密算法对所述挑战值进行加密时,所述本地认证模块22对用户密码进行验证时,先利用挑战值对本地用户表中保存的密码进行加密后与自本地设备模块21传来的用户密码进行比对,如果相同,则认证成功;反之认证失败。
当采用3DES加密算法对所述挑战值进行加密时,所述本地认证模块22对用户密码进行验证时,直接将本地设备模块21传来的用户密码解密后与本地用户表中的密码进行比对,如果相同,则认证成功;反之认证失败,所述本地设备模块21还根据认证结果对客户端的接入端口进行打开或维持关闭操作。
应注意的是,本发明中所述802.1x认证***通常可同时实现如实施例1或实施例2所描述的认证实现方法,而具体采用何种方式一般由用户在使用本发明中所述802.1x认证***前通过***中的配置模块设置选择;所述配置模块设置选择的内容一般包括:选择是由本地设备模块21生成挑战值还是由本地认证模块22产生挑战值;选择是否对挑战值进行加密;选择对挑战值的加密方式。需指出的是,对挑战值的加密方式包括但不限于本发明实施例中指出的MD5加密方式及3DES加密方式。
实施例3:本实施例提供一种可以本地认证的802.1x认证设备,包括,本地设备模块21及本地认证模块22;所述本地认证模块22及本地设备模块21集成封装于所述认证设备内,所述本地认证模块22及本地设备模块21之间采用接口调用的方式进行数据传输。
所述本地设备模块21用于响应客户端的认证请求向客户端发出用户名请求,或,检测到有新的客户端接入时自动向所述客户端发出用户名请求;根据客户端发来的用户名产生挑战值或接收自所述本地认证模块22发来的挑战值,并将该挑战值反馈至客户端;将自客户端发来的用户名、用户密码及自身产生的挑战值发送至本地认证模块;根据本地认证模块22的认证结果将客户端连接的端口打开或维持关闭;
所述本地认证模块22用于接收自所述本地设备模块21传来的客户端用户名,根据该用户名产生挑战值,或,接收产生自所述本地设备模块21的挑战值;根据接收到的客户端用户名、用户名密码及自身或本地设备模块21产生的挑战值对客户端进行认证,认证时,所述本地认证模块22读取本地用户表中的用户名及密码,并将本地用户表中读出的用户名及用户密码与本地设备模块21发过来的客户端用户名及用户密码进行对比,如相同则认证成功,反之,则认证失败;其随后将认证结果反馈至所述本地设备模块21及客户端。
应注意的是,无论是本地设备模块21还是本地认证模块22根据用户名产生挑战值时,均可以对挑战值进行加密;用户可以通过设备中的配置模块对加密方式进行选择,如选择采用MD5加密算法对所述挑战值进行加密或3DES加密算法对所述挑战值进行加密。
当采用MD5加密算法对所述挑战值进行加密时,所述本地认证模块22对用户密码进行验证时,先利用挑战值对本地用户表中保存的密码进行加密后与自本地设备模块21传来的用户密码进行比对,如果相同,则认证成功;反之认证失败。
当采用3DES加密算法对所述挑战值进行加密时,所述本地认证模块22对用户密码进行验证时,直接将本地设备模块21传来的用户密码解密后与本地用户表中的密码进行比对,如果相同,则认证成功;反之认证失败,所述本地设备模块21还根据认证结果对客户端的接入端口进行打开或维持关闭操作。
应注意的是,本实施例中所述802.1x认证设备通常可同时实现如实施例1或实施例2所描述的认证实现方法,而具体采用何种方式一般由用户在使用本发明中所述802.1x认证设备前通过***中的配置模块设置选择;所述配置模块设置选择的内容一般包括:选择是由本地设备模块21生成挑战值还是由本地认证模块22产生挑战值;选择是否对挑战值进行加密;选择对挑战值的加密方式。需指出的是,对挑战值的加密方式包括但不限于本发明实施例中指出的MD5加密方式及3DES加密方式。

Claims (10)

1.一种基于本地认证802.1x认证***的认证方法,其特征在于,所述802.1x认证***包括客户端以及设备端,所述设备端中设置有本地设备模块及本地认证模块,所述方法包括如下步骤:
(1)所述设备端的本地设备模块响应所述客户端的认证请求向所述客户端发出用户名请求,或,
所述设备端的本地设备模块检测到有新的客户端加入***后自动向所述客户端发出用户名请求;
(2)客户端响应用户名请求,将自己的用户名发送至所述设备端的本地设备模块;
(3)所述设备端根据接收到的用户名随机生成挑战值,并将该挑战值发送至所述客户端;
(4)所述客户端用接收到的所述挑战值对用户密码进行加密,并将加密后的密码发送到所述设备端;
(5)所述设备端中本地认证模块对用户密码进行验证,并将验证结果通过所述本地设备模块反馈至客户端。
2.如权利要求1所述的基于本地认证802.1x认证***的认证方法,其特征在于,所述挑战值由所述本地设备模块生成。
3.如权利要求1所述的基于本地认证802.1x认证***的认证方法,其特征在于,所述挑战值由所述本地认证模块生成。
4.如权利要求3所述的基于本地认证802.1x认证***的认证方法,其特征在于,所述本地认证模块在生成所述挑战值前,先验证本地用户表中是否存在该用户名,如不存在,则直接返回认证失败。
5.如权利要求1至4任一项所述的基于本地认证802.1x认证***的认证方法,其特征在于,所述生成挑战值的步骤中,还包括对该挑战值进行加密处理的步骤。
6.如权利要求5所述的基于本地认证802.1x认证***的认证方法,其特征在于,对挑战值进行加密的方式为MD5加密算法。
7.如权利要求6所述的基于本地认证802.1x认证***的认证方法,其特征在于,本地认证模块对用户密码进行验证的步骤中,所述本地认证模块利用挑战值对本地用户表中保存的密码进行加密后与本地设备模块传送来的加密后用户密码进行比对,如果相同,则认证成功;反之认证失败。
8.如权利要求5所述的基于本地认证802.1x认证***的认证方法,其特征在于,对挑战值进行加密的方式为3DES加密算法。
9.如权利要求8所述的基于本地认证802.1x认证***的认证方法,其特征在于,本地认证模块对用户密码进行验证的步骤中,所述本地认证模块对用户密码解密后与本地用户表中的密码进行比对,如果相同,则认证成功;反之认证失败。
10.一种基于本地认证的802.1x认证设备,其特征在于,包括,本地设备模块及本地认证模块;所述本地认证模块及本地设备模块集成封装于所述认证设备内;
所述本地设备模块用于响应客户端的认证请求向客户端发出用户名请求,或,检测到有新的客户端接入时自动向所述客户端发出用户名请求;根据客户端发来的用户名产生挑战值或接收自所述本地认证模块发来的挑战值,并将该挑战值反馈至客户端;将自客户端发来的用户名、用户密码及自身产生的挑战值发送至本地认证模块;根据本地认证模块的认证结果将客户端连接的端口打开或维持关闭;
所述本地认证模块用于接收自所述本地设备模块传来的客户端用户名,根据该用户名产生挑战值,或,接收产生自所述本地设备模块的挑战值;根据接收到的客户端用户名、用户名密码及自身或本地设备模块产生的挑战值对客户端进行认证;将认证结果反馈至所述本地设备模块及客户端。
CN201510586816.1A 2015-09-16 2015-09-16 基于本地认证802.1x认证***认证方法及认证设备 Pending CN105119940A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510586816.1A CN105119940A (zh) 2015-09-16 2015-09-16 基于本地认证802.1x认证***认证方法及认证设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510586816.1A CN105119940A (zh) 2015-09-16 2015-09-16 基于本地认证802.1x认证***认证方法及认证设备

Publications (1)

Publication Number Publication Date
CN105119940A true CN105119940A (zh) 2015-12-02

Family

ID=54667828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510586816.1A Pending CN105119940A (zh) 2015-09-16 2015-09-16 基于本地认证802.1x认证***认证方法及认证设备

Country Status (1)

Country Link
CN (1) CN105119940A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106954216A (zh) * 2017-04-28 2017-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及***
CN107454048A (zh) * 2016-06-01 2017-12-08 腾讯科技(深圳)有限公司 信息的处理方法及装置、信息的认证方法、装置及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501656A (zh) * 2002-11-19 2004-06-02 华为技术有限公司 一种选择802.1x认证方式的方法
CN101296086A (zh) * 2008-06-18 2008-10-29 华为技术有限公司 接入认证的方法、***和设备
US20090019528A1 (en) * 2005-02-28 2009-01-15 Beijing Lenovo Software Ltd. Method for realizing network access authentication
CN103944716A (zh) * 2013-01-17 2014-07-23 上海贝尔股份有限公司 用户认证的方法和装置
CN104283886A (zh) * 2014-10-14 2015-01-14 中国科学院信息工程研究所 一种基于智能终端本地认证的web安全访问的实现方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501656A (zh) * 2002-11-19 2004-06-02 华为技术有限公司 一种选择802.1x认证方式的方法
US20090019528A1 (en) * 2005-02-28 2009-01-15 Beijing Lenovo Software Ltd. Method for realizing network access authentication
CN101296086A (zh) * 2008-06-18 2008-10-29 华为技术有限公司 接入认证的方法、***和设备
CN103944716A (zh) * 2013-01-17 2014-07-23 上海贝尔股份有限公司 用户认证的方法和装置
CN104283886A (zh) * 2014-10-14 2015-01-14 中国科学院信息工程研究所 一种基于智能终端本地认证的web安全访问的实现方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454048A (zh) * 2016-06-01 2017-12-08 腾讯科技(深圳)有限公司 信息的处理方法及装置、信息的认证方法、装置及***
CN106954216A (zh) * 2017-04-28 2017-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及***
CN106954216B (zh) * 2017-04-28 2020-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及***

Similar Documents

Publication Publication Date Title
US10601801B2 (en) Identity authentication method and apparatus
US9515825B2 (en) Method for password based authentication and apparatus executing the method
CN106161402B (zh) 基于云环境的加密机密钥注入***、方法及装置
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
US9497171B2 (en) Method, device, and system for securely sharing media content from a source device
CN105847247A (zh) 一种认证***及其工作方法
CN102595213B (zh) 可信电视终端安全认证方法和***
CN105282168B (zh) 基于chap协议的数据交互方法及装置
CN105530238A (zh) 用于安全对话建立和数据的加密交换的计算机实现***和方法
CN103685323A (zh) 一种基于智能云电视网关的智能家居安全组网实现方法
JP2012530311A5 (zh)
CN105871920A (zh) 终端与云服务器的通讯***及方法、终端、云服务器
CN108243181A (zh) 一种车联网终端、数据加密方法及车联网服务器
CN102811224A (zh) 一种ssl/tls连接的实现方法、装置及***
CN107181770A (zh) 数据同步方法及***
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证***和方法
CN103916363A (zh) 加密机的通讯安全管理方法和***
CN108964897A (zh) 基于群组通信的身份认证***和方法
CN106131008B (zh) 视音频监控设备及其安全认证方法、视音频展示设备
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN114765534A (zh) 基于国密标识密码算法的私钥分发***
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20151202

RJ01 Rejection of invention patent application after publication