CN106790307A - 网络安全管理方法及服务器 - Google Patents
网络安全管理方法及服务器 Download PDFInfo
- Publication number
- CN106790307A CN106790307A CN201710192236.3A CN201710192236A CN106790307A CN 106790307 A CN106790307 A CN 106790307A CN 201710192236 A CN201710192236 A CN 201710192236A CN 106790307 A CN106790307 A CN 106790307A
- Authority
- CN
- China
- Prior art keywords
- authentication processing
- processing file
- hardware modules
- authentication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种网络安全管理方法及服务器,所述方法包括:检测到使用认证处理文件执行认证操作的请求时,获取所述认证处理文件;将所述认证处理文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述认证处理文件进行解密操作;利用解密后的认证处理文件进行认证操作,本发明实施例的技术方案通过对认证处理文件进行认证时,采用可信加密硬件模块进行加密解密操作,从而提高了网络的安全性。
Description
技术领域
本发明涉及身份认证协议技术领域,特别涉及一种网络安全管理方法及服务器。
背景技术
Kerberos是允许在非安全网络上通信的实体以安全方式证明对于彼此身份的认证协议。Kerberos通常用作企业环境中的认证机制,并且正部署在支持新服务的提供商网络中。Kerberos建立在对称密钥密码方法上,并且典型地需要信任的第三方。
Kerberos作为目前主流的大数据集群采用的认证协议,其在认证过程中会生成用于存储用网络上的每个主体(例如客户端和服务器)的账号和对应的密钥的Keytab文件。而对Keytab文件的管理是通过大集数集群平台,例如unix,的文件***(包括用户、组和其它)来实现的。也就是说,如果非法用户通过unix的文件***获得Keytab文件的访问权限,则可以通冒充集群中的任一主体完成认证。
发明内容
有鉴于此,本发明实施例的目的是提供一种对Keytab文件在本地进行加密、解密,从而来保证非法用户无法进行认证的网络安全管理方法及服务器。
为了实现上述目的,本发明实施例提供了一种网络安全管理方法,包括:
检测到使用认证处理文件执行认证操作的请求时,获取所述认证处理文件;
将所述认证处理文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述认证处理文件进行解密操作;
利用解密后的认证处理文件进行认证操作。
作为优选,所述方法还包括:
在生成所述认证处理文件时,调用所述可信加密硬件模块对所述认证处理文件进行加密操作。
作为优选,在所述可信加密硬件模块对所述认证处理文件进行解密操作之前,包括:
验证所述请求的处理权限,获得第一判断结果;
在所述第一判断结果表明所述请求具备执行认证操作的权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
作为优选,所述方法包括:
判断发送所述请求的用户的访问权项,获得第二判断结果;
在所述第二判断结果表明所述用户具备对所述认证处理文件的访问权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
作为优选,所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
本发明实施例还提供一种网络安全管理方法,所述方法包括:
接收集群中一主体发送的请求,
根据所述请求的内容,向所述主体发送经过可信加密硬件模块加密后的认证处理文件。
作为优选,所述方法包括
所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
本发明实施例还提供一种服务器,包括:
处理器,配置为检测使用认证处理文件执行认证操作的请求时,获取所述认证处理文件,并将所述认证处理文件发送至可信加密硬件模块;
可信加密硬件模块,配置来对所述认证处理文件进行解密操作;
其中,所述处理器还配置为利用解密后的认证处理文件进行认证操作。
作为优选,所述服务器包括:
所述处理器还配置为在生成所述认证处理文件时,调用所述可信加密硬件模块对所述认证处理文件进行加密操作。
作为优选,所述服务器包括:
所述处理器还配置为在所述可信加密硬件模块对所述认证处理文件进行解密操作之前,验证所述请求的处理权限,获得第一判断结果,并在所述第一判断结果表明所述请求具备执行认证操作的权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
根据以上实施例,本发明能够实现以下有益效果:本发明实施例的技术方案通过对认证处理文件进行认证时,采用可信加密硬件模块进行加密解密操作,从而提高了网络的安全性。
附图说明
图1为本发明的网络安全管理方法的实施例一的流程图;
图2为本发明的网络安全管理方法的一种场景示意图;
图3为本发明的网络安全管理方法的实施例三的流程图;
图4为本发明的服务器的实施例一的示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对此处公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一种实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
目前的大数据集群都具有权限管理模块,并且这些权限管理模块都使用了主流的数据库来存储集群中的主体的权限处理文件。这样,存储集群中的主体的权限处理文件的数据安全就变得十分重要。若存在主体想登录数据库的可以通过用户名和密码的方式进行身份验证,用户名和密码通常以明文的形式存储在权限处理文件中,如果被第三方读取该权限处理文件,进而引发非法的数据访问,则给网络安全带来了危险。因此,为解决上述问题本发明实施例提供了一种网络安全管理方法及装置;进一步地,为了能够更加详尽地了解本发明的特点与技术内容,下面结合附图对本发明的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
实施例一
本实施例提供了一种网络安全管理方法,具体地,所述方法应用于大数据集群,集群中有多个主体(principle),其中主体可以是服务器,并且各主体之间可以互相通信。当前集群的各主体在使用通信协议通信时,为保证安全,所使用的通信协议服务器会向主体颁发一个认证处理文件,以对主体的身份做出认证,保证网络的安全性。本实施例的服备品在检测到使用认证处理文件执行认证操作的请求时,获取所述认证处理文件;然后将所述认证处理文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述认证处理文件进行解密操作;利用解密后的认证处理文件进行认证操作。由于可信加密硬件模块设置于本地,因此,即使非法用户获得了权限处理文件,仍无法对其解密,无法利用权限处理文件进行其他操作。这样,主体不仅需要需要具有登录数据库的权限,还需要有对权限处理文件进行操作的权限,提高了网络的安全性。
图1为本发明的网络安全管理方法的一种实施例的流程图,如图1所示,本实施例的网络安全管理方法,具体可以包括如下步骤:
S101,检测到使用认证处理文件执行认证操作的请求时,获取所述认证处理文件。
具体地,为保证集群中各主体(principals)间通信的安全性,在主体间相互通信时需要通过认证协议进行认证。本实施例的执行主体可以为集群中的任一主体。
其中,所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
S102,将所述认证处理文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述认证处理文件进行解密操作。
具体地,如果非集群中的合法主体获得了认证处理文件,则可能使用认证处理文件访问任一主体,并使自身通过验证,从而窃取任一主体的信息。因此本实施例对认证处理文件通过可信加密硬件模块进行加密,由于可信加密硬件模块是设置于本地的硬件模块,也就是说,只能通过本地的硬件进行加密或解密,因此即使非集群中的合法主体获得认证处理文件件也不可能对其进行解密,进而使保证了网络的安全性。
其中,可信加密硬件模块可以是可信密码模块(Trusted Cryptography Module,TCM),是一颗储存密钥、密码和数据证书的微控制器,它能确保计算机内储存的数据的安全性,不会受到外部软件攻击或实体窃取的风险。
S103,利用解密后的认证处理文件进行认证操作。
具体地,如果所述一主体能够所述认证处理文件进行解密操作,则说明一主体具有向服务器发送请求的权限。服务器可以根据解密后的认证处理文件中的内容,对主体做出相应权限的响应。
在一应用场景中,如图2所示,目前主流的大数据集群中常用的认证协议包括kerberos协议,在使用kerberos协议认证过程中,kerberos协议服务器(key disc,KDC)会为主体颁发keytab文件,该keytab文件中保存了主体信息和通过kerberos协议通信密码生成的密钥。在具体实施时,keytab文件可以为脚本格式,这样便于读取。例如,集群中的A主体和B主体,B主体需要访问A主体之前需要通过kerberos协议认证,B主体先将保存有其信息和密钥的keytab文件发送给A主体进行认证操作的请求,A主体获取该keytab文件进行认证操作后再发送响应。
本发明实施例的技术方案通过对认证处理文件进行认证时,采用可信加密硬件模块进行加密解密操作,从而提高了网络的安全性。
实施例二
基于实施例一所述的方法,本实施例给出了对主体进行验证的几种具体方式。
方式一,在通信协议服务器向主体颁发认证处理文件时,对认证处理文件进行加密操作。具体是:在生成所述认证处理文件时,调用所述可信加密硬件模块对所述认证处理文件进行加密操作。
在一个应用场景中,例如,通信协议协议采用kerberos协议,由于认证处理文件,即keytab文件,是由kerberos协议服务器生成并颁发给主体的,因此kerberos协议服务器在生成的同时就将认证处理文件进行了加密处理,并且集群中的所有主休均遵守这一规则。
方式二,服务器在所述可信加密硬件模块对所述认证处理文件进行解密操作之前,还需要对发请的请求进行处理权限的验证,具体包括以下步骤:A,验证所述请求的处理权限,获得第一判断结果;B,在所述第一判断结果表明所述请求具备执行认证操作的权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。也就是说,接收验证操作请求的主体在对认证处理文件进行验证之前,需要先验证所述请求的处理权限,因为可能存在发错报文的可能。例如,集群中的B主体发送给A主体验证操作的请求,但是发给了C主体,C主体不具有处理该请求的权限,则直接不理该请求,如果A主体接收到了该请求,则直接进行验证。
方式三,服务器还需要判断发送请求的用户的访问权限。具体包括以下步骤:C,判断发送所述请求的用户的访问权项,获得第二判断结果;D,在所述第二判断结果表明所述用户具备对所述认证处理文件的访问权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。其中,发送请求的用户即指发送请求的主体。以下同。
例如,集群中的A主体接收到B主体的发送的认证操作请求,对请求进行验证,如果发现B主体不具有访问A主体的权限,则不理B主体的请求,如果B主体具有访问A主体的权限,则调用本地的可信加密硬件模块(如TCM模块)对所述认证处理文件进行解密操作。
其中,所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
本发明实施例的技术方案通过对认证处理文件进行认证时,还对发送请求的主体进行权限验证,以及对处理请求的权限也进行验证,从不同的方面提高网络的安全性。
实施例三
本实施例提供了一种网络安全管理方法,具体地,所述方法应用于大数据集群,集群中有多个主体(principle),其中主体可以是服务器,并且各主体之间可以互相通信。当前集群的各主体在使用通信协议通信时,为保证安全,所使用的通信协议服务器会向主体颁发一个认证处理文件,以对主体的身份做出认证,保证网络的安全性。本实施例的服备品在检测到使用认证处理文件执行认证操作的请求时,获取所述认证处理文件;然后将所述认证处理文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述认证处理文件进行解密操作;利用解密后的认证处理文件进行认证操作。由于可信加密硬件模块设置于本地,因此,即使非法用户获得了权限处理文件,仍无法对其解密,无法利用权限处理文件进行其他操作。这样,主体不仅需要需要具有登录数据库的权限,还需要有对权限处理文件进行操作的权限,提高了网络的安全性。
图3为本发明的网络安全管理方法的实施例三的流程图。如图3所示,本实施例的网络安全管理方法,具体可以包括如下步骤:
S301,接收集群中一主体发送的请求。
具体地,本实施例的执行主体是集群中主体间进行所使用通信协议的对应的通信协议服务器。例如,如果主体间通信时采用kerberos协议,则在通信时与kerberos协议服务器进行连接时,kerberos协议服务器接收主体发送的请求。
S302,根据所述请求的内容,向所述主体发送经过可信加密硬件模块加密后的认证处理文件。
具体地,通信协议服务器根据主体请求的内容,向主体颁发认证处理文件。例如,集群中的一主体采用kerberos协议来保证集群中主体间通信的安全性,如果所述主体通过权限验证后,则kerberos协议服务器可向其颁发经过可信加密硬件模块(如TCM模块)加密后的认证处理文件(即keytab文件)。
所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
在一个应用场景中,集群中的主体间采用kerberos协议进行通信。在通信之前,kerberos协议服务器向主体颁发的keytab文件中保存了主体信息和通过kerberos协议通信密码生成的密钥。在具体实施时,keytab文件可以为脚本格式,以便于读取。
本发明实施例的技术方案通过对认证处理文件进行认证时,采用可信加密硬件模块进行加密解密操作,从而提高了网络的安全性。
实施例四
本实施例提供了一种服务器,所述服务器为集群中的服务器。对于集群中的各主体在通信时,为提高网络的安全性,对于主体之间的通信需要使用认证处理文件进行认证。本实施例为了提高网络安全性,对认证处理文件使用可信加密硬件模块进行加密,在服务器接收到以认证操作请求时,对认证处理文件进行解密操作。由于可信加密硬件模块设置于本地,所以加、解密过程均发生在本地,即使非法用户获得了权限处理文件,也无法对权限处理文件进行解密,因此提高了网络的安全性。进一步地,如图4所示,所述服务器包括:
处理器41,配置为检测使用认证处理文件执行认证操作的请求时,获取所述认证处理文件,并将所述认证处理文件发送至可信加密硬件模块;
可信加密硬件模块42,配置来对所述认证处理文件进行解密操作;
其中,所述处理器41还配置为利用解密后的认证处理文件进行认证操作。
在一具体的实施例中,所述处理器41还配置为在生成所述认证处理文件时,调用所述可信加密硬件模块对所述认证处理文件进行加密操作。
在另一具体的实施例中,所述处理器41还配置为在所述可信加密硬件模块对所述认证处理文件进行解密操作之前,验证所述请求的处理权限,获得第一判断结果,并在所述第一判断结果表明所述请求具备执行认证操作的权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
本发明实施例的技术方案通过对认证处理文件进行认证时,采用可信加密硬件模块进行加密解密操作,从而提高了网络的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种网络安全管理方法,包括:
检测到使用认证处理文件执行认证操作的请求时,获取所述认证处理文件;
将所述认证处理文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述认证处理文件进行解密操作;
利用解密后的认证处理文件进行认证操作。
2.根据权利要求1所述的方法,所述方法还包括:
在生成所述认证处理文件时,调用所述可信加密硬件模块对所述认证处理文件进行加密操作。
3.根据权利要求1所述的方法,在所述可信加密硬件模块对所述认证处理文件进行解密操作之前,包括:
验证所述请求的处理权限,获得第一判断结果;
在所述第一判断结果表明所述请求具备执行认证操作的权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
4.根据权利要求3所述的方法,所述方法包括:
判断发送所述请求的用户的访问权项,获得第二判断结果;
在所述第二判断结果表明所述用户具备对所述认证处理文件的访问权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
5.根据权利要求1所述的方法,所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
6.一种网络安全管理方法,所述方法包括:
接收集群中一主体发送的请求,
根据所述请求的内容,向所述主体发送经过可信加密硬件模块加密后的认证处理文件。
7.根据权利要求6所述的网络安全管理方法,所述方法包括
所述认证处理文件包括所述认证操作的规则信息和/或密钥信息。
8.一种服务器,包括:
处理器,配置为检测使用认证处理文件执行认证操作的请求时,获取所述认证处理文件,并将所述认证处理文件发送至可信加密硬件模块;
可信加密硬件模块,配置来对所述认证处理文件进行解密操作;
其中,所述处理器还配置为利用解密后的认证处理文件进行认证操作。
9.根据权利要求8所述的服务器,包括:
所述处理器还配置为在生成所述认证处理文件时,调用所述可信加密硬件模块对所述认证处理文件进行加密操作。
10.根据权利要求8所述的服务器,包括:
所述处理器还配置为在所述可信加密硬件模块对所述认证处理文件进行解密操作之前,验证所述请求的处理权限,获得第一判断结果,并在所述第一判断结果表明所述请求具备执行认证操作的权项时,所述可信加密硬件模块对所述认证处理文件进行解密操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710192236.3A CN106790307A (zh) | 2017-03-28 | 2017-03-28 | 网络安全管理方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710192236.3A CN106790307A (zh) | 2017-03-28 | 2017-03-28 | 网络安全管理方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106790307A true CN106790307A (zh) | 2017-05-31 |
Family
ID=58966747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710192236.3A Pending CN106790307A (zh) | 2017-03-28 | 2017-03-28 | 网络安全管理方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790307A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1853397A (zh) * | 2003-09-19 | 2006-10-25 | 皇家飞利浦电子股份有限公司 | 增强无线局域网安全的方法 |
WO2007106851A2 (en) * | 2006-03-14 | 2007-09-20 | Document Atm Incorporated | Distributed access to valuable and sensitive documents and data |
CN101505400A (zh) * | 2009-03-10 | 2009-08-12 | 深圳华为通信技术有限公司 | 一种双向机顶盒认证方法、***和相关设备 |
CN101882115A (zh) * | 2010-06-28 | 2010-11-10 | 上海北大方正科技电脑***有限公司 | 一种移动存储设备的加密共享方法 |
CN101986325A (zh) * | 2010-11-01 | 2011-03-16 | 山东超越数控电子有限公司 | 一种计算机安全访问控制***及控制方法 |
CN102025492A (zh) * | 2009-09-10 | 2011-04-20 | 联想(北京)有限公司 | 一种web服务器及其数据保护方法 |
CN102236755A (zh) * | 2011-05-04 | 2011-11-09 | 山东超越数控电子有限公司 | 一种单机多用户安全访问控制方法 |
CN102457766A (zh) * | 2010-10-18 | 2012-05-16 | Tcl集团股份有限公司 | 一种网络电视的访问权限验证方法 |
CN104023012A (zh) * | 2014-05-30 | 2014-09-03 | 北京金山网络科技有限公司 | 集群中调用服务的方法、设备和*** |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的***和方法 |
CN106161359A (zh) * | 2015-04-02 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 认证用户的方法及装置、注册可穿戴设备的方法及装置 |
-
2017
- 2017-03-28 CN CN201710192236.3A patent/CN106790307A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1853397A (zh) * | 2003-09-19 | 2006-10-25 | 皇家飞利浦电子股份有限公司 | 增强无线局域网安全的方法 |
WO2007106851A2 (en) * | 2006-03-14 | 2007-09-20 | Document Atm Incorporated | Distributed access to valuable and sensitive documents and data |
CN101505400A (zh) * | 2009-03-10 | 2009-08-12 | 深圳华为通信技术有限公司 | 一种双向机顶盒认证方法、***和相关设备 |
CN102025492A (zh) * | 2009-09-10 | 2011-04-20 | 联想(北京)有限公司 | 一种web服务器及其数据保护方法 |
CN101882115A (zh) * | 2010-06-28 | 2010-11-10 | 上海北大方正科技电脑***有限公司 | 一种移动存储设备的加密共享方法 |
CN102457766A (zh) * | 2010-10-18 | 2012-05-16 | Tcl集团股份有限公司 | 一种网络电视的访问权限验证方法 |
CN101986325A (zh) * | 2010-11-01 | 2011-03-16 | 山东超越数控电子有限公司 | 一种计算机安全访问控制***及控制方法 |
CN102236755A (zh) * | 2011-05-04 | 2011-11-09 | 山东超越数控电子有限公司 | 一种单机多用户安全访问控制方法 |
CN104023012A (zh) * | 2014-05-30 | 2014-09-03 | 北京金山网络科技有限公司 | 集群中调用服务的方法、设备和*** |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的***和方法 |
CN106161359A (zh) * | 2015-04-02 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 认证用户的方法及装置、注册可穿戴设备的方法及装置 |
Non-Patent Citations (3)
Title |
---|
刘建伟,李为宇,孙钰: "社交网络安全问题及其解决方案", 《中国科学技术大学学报》 * |
文远保,吴少鸿: "Intranet安全与防火墙技术研究", 《华中理工大学学报》 * |
朱树人,李伟琴: "一种基于RSA加密的身份认证***", 《小型微型计算机***》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6941146B2 (ja) | データセキュリティサービス | |
Lim et al. | Security issues and future challenges of cloud service authentication | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
US8275984B2 (en) | TLS key and CGI session ID pairing | |
US8788836B1 (en) | Method and apparatus for providing identity claim validation | |
CN110489996B (zh) | 一种数据库数据安全管理方法及*** | |
CN114513533A (zh) | 一种分类分级健身健康大数据共享***及方法 | |
CN111783075A (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
CN109728903B (zh) | 一种使用属性密码的区块链弱中心密码授权方法 | |
CN102215221A (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和*** | |
EP3694142A1 (en) | Management and distribution of keys in distributed environments (ie cloud) | |
CN104767731A (zh) | 一种Restful移动交易***身份认证防护方法 | |
EP2572489A1 (en) | System and method for protecting access to authentication systems | |
JP2015508536A (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
Athena et al. | An identity attribute–based encryption using elliptic curve digital signature for patient health record maintenance | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
US11245684B2 (en) | User enrollment and authentication across providers having trusted authentication and identity management services | |
CN111538973A (zh) | 基于国密算法的个人授权访问控制*** | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
WO2023201040A1 (en) | Cryptographic signature delegation | |
CN109981662A (zh) | 一种安全通信***及方法 | |
US11570163B2 (en) | User authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |