CN101098230B - 一种对用户设备操作申请进行验证的方法和系统 - Google Patents
一种对用户设备操作申请进行验证的方法和系统 Download PDFInfo
- Publication number
- CN101098230B CN101098230B CN2006100943006A CN200610094300A CN101098230B CN 101098230 B CN101098230 B CN 101098230B CN 2006100943006 A CN2006100943006 A CN 2006100943006A CN 200610094300 A CN200610094300 A CN 200610094300A CN 101098230 B CN101098230 B CN 101098230B
- Authority
- CN
- China
- Prior art keywords
- interactive information
- equipment
- subscriber equipment
- checking
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开了一种对用户设备操作申请进行验证的方法和系统,其中该方法包括一设备标识和ID验证的步骤,并在设备标识和ID验证通过的情况下,还包括交互信息验证步骤,对比所述用户设备的信息与可信设备的交互信息,并在二者匹配的情况下通过对所述操作申请的验证,所述交互信息用于记录可信用户设备之间的通信行为。本发明在设备标识和ID验证通过的情况下,进一步根据交互信息对用户设备进行验证,在用户ID被盗取、破解、或被非授权人员使用时,大部分情况下,会被拒绝,有效地保护了网络,巩固了网络安全。
Description
技术领域
本发明涉及局域网的安全技术,特别是一种在局域网中的实现认证的方法和系统,进一步加强网络安全。
背景技术
随着越来越多的设备搭载有线和无线通讯功能,居室内和办公区域内的有线/无线设备增多,可以提供不同服务的网络设备也随之增加。单独工作的设备通过网络彼此连接,在局部区域内组成局域网,使得区域内的设备可以共享数据和协同工作。
目前,为网络安全使用的技术包括网络接入认证,也就是经常使用的ID认证,在此ID包括第三方、TPM(Trusted Platform Model,可信任平台模块)和生物(指纹、虹膜)识别提供的ID。
为了保障设备连接和通讯的安全性,需要对网络上的设备划归群组(group),并用群组ID(Group ID)来进行标识。设备通过UUID(UniversalUnique Identifier,见US 2005/0021793A1),或者Group ID(见US2002/0184310A1)来划分所属的的群组(group)。群组内的设备通过ID来区分组内和组外,并在数据安全方面形成屏障。对于需要加入群组的设备,必须得到批准,并分配给群组的ID。不论是有线网,还是无线网,每一个网络上的设备只有通过ID的验证,才能获得进入网络的通行证。
然而,每一个网络结点并不是完全由设备组成,更多的是由人和设备共同组成一个结点,进入网络的ID是由人来掌控。因此ID就存在被泄露的可能,如网络ID被借给熟人使用,从而使得陌生人可以自由进入网络组,造成安全的隐患。当网络的参加人员增多时,这种潜在泄漏网络ID的可能性也随之增加。另外,网络ID被盗或者被破解同样严重危害网络和信息的安全。比如:使用较短长度的ID,或者使用者姓名、生日等,均较易被盗取和破解。
如前所述,单纯通过ID认证,不管是第三方认证,还是生物识别认证,都是一种被动的认证方式,其模式是:设备提交ID→网络进行辨识→网络决策接收(拒绝)→网络通讯,这是一种单向的接收或者拒绝方式,只要提交的ID没有问题,网络的大门就洞开了。
因此,有必要提出一种方法或系统,在ID被盗取(猜测)、破解或被非授权人员使用的情况下,局域网络依然可以识别,并拒绝非法的接入用户。
发明内容
本发明的目的在于提供一种对用户设备操作申请进行验证的方法和系统,解决现有技术中由于ID被盗取(猜测)、破解或被非授权人员使用带来的网络安全问题,进一步巩固网络的安全。
为了实现上述目的,本发明提供了一种对用户设备操作申请进行验证的方法,包括一设备标识和ID验证的步骤,其中,在设备标识和ID验证通过的情况下,还包括:
交互信息验证步骤,对比所述用户设备的信息与可信设备的交互信息,并在二者匹配的情况下通过对所述操作申请的验证,所述交互信息用于记录可信用户设备之间的通信行为。
上述的方法,其中,所述用户设备的信息为用户设备的交互信息或用户设备的相关信息。
为了更好的实现上述目的,本发明还提供了一种对用户设备操作申请进行验证的系统,包括一第一验证模块,用于对结合设备标识和ID对所述操作申请进行验证,其中,还包括:
交互信息保存模块,用于记录交互信息,所述交互信息用于记录可信用户设备之间的通信行为;
第二验证模块,根据所述用户设备的信息与可信设备的交互信息对所述操作申请进行验证;
上述的系统,其中,所述用户设备的信息为用户设备的交互信息或用户设备的相关信息。
上述的系统,其中,所述交互信息保存模块设置于中心服务器或设置于每个用户设备/可信设备。
上述的系统,其中,还包括:
第三验证模块,用于在用户设备交互信息和/或对应可信设备交互信息无法获取时,根据用户设备的其他信息对用户设备进行验证;
默认交互信息生成模块,用于在用户设备通过第三验证模块的验证后生成默认交互信息,并发送给交互信息保存模块保存。
本发明的对用户设备操作申请进行验证的方法和系统,通过在设备标识和ID验证通过的情况下,进一步根据交互信息对用户设备进行验证,只有在交互用户设备的信息与可信设备的交互信息匹配的情况下才能通过验证,否则进行进一步更加严格的验证,这样,在用户ID被盗取、破解、或被非授权人员使用时,大部分情况下,会被拒绝,有效地保护了网络,巩固了网络安全。
附图说明
图1为本发明应用的网络结构示意图;
图2为本发明第一实施例的流程示意图;
图3为本发明第二实施例的流程示意图;
图4为本发明第三实施例的流程示意图;
图5为本发明第四实施例的流程示意图。
具体实施方式
为方便描述,在此先对本发明涉及到的一些概念进行说明。
如图1所示,为本发明的应用场景的示意图,包括:
可信网络群组,包括有多个已接入的已接入可信设备;
待接入设备,准备接入可信网络群组的用户设备。
本发明的用户认证的方法可用于待接入设备接入网络的认证,同时还可以用于可信任网络群组内部的认证,如更换ID、更换加密算法的认证等。
本发明的用户认证的方法包括以下步骤:
步骤S1,设置一交互信息保存模块,用于记录交互信息,所述交互信息记录了可信设备之间的通信行为;
步骤S2,用户设备在申请进行需要验证的操作时(如接入网络、更换ID、更换加密算法等),在网络标识和网络接入ID验证通过的情况下,进一步根据该待接入设备与其他已接入可信设备的交互信息对该设备的操作的合法性进行判断,最终决定是否准许该设备进行该申请的操作。
上述的交互信息保存模块可设置于每个设备上,由每个设备单独保存自身的交互信息,也可设置于一中心服务器,由中心服务器集中保存,也可以同时设置于每个设备和中心服务器。
在本发明的具体实施例部分仅以接入设备的接入网络认证为例进行详细的说明。
本发明中对接入设备接入网络进行认证,包括两种情况:
该待接入设备在此次申请接入之前曾经接入到可信网络群组中,与其他已接入可信设备之间有过交互,因此在交互信息保存模块中记录有对应的交互信息;及
该待接入设备在此之前没有接入到可信网络群组中,与其他已接入可信设备之间没有任何交互,因此在交互信息保存模块中没有记录任何交互信息。
下面结合不同的实施例对本发明进行详细的说明,为方便描述,在下文均将待接入设备命名为设备X,与设备X有过交互的设备命名为设备Y,在此设备Y可以是一个已接入可信设备,也可以是多个已接入可信设备。
<第一实施例>
本发明的第一实施例中,设备X在此次申请接入之前曾经接入到可信网络群组中,与设备Y有过交互记录,在交互信息保存模块中记录有对应的交互信息,同时,本发明的第一实施例中,根据从设备X获取的交互信息进行验证,如图2所示,步骤S2具体包括如下步骤:
步骤S21,设备X发送设备标识和网络接入ID,提出接入网络申请;
步骤S22,接收并验证设备标识和网络接入ID,判断是否符合验证要求,如果是进入步骤S23,否则进入步骤S27;
步骤S23,获取设备X的交互信息,该交互信息记录了设备X与设备Y之间的通信行为;
步骤S24,根据设备X的交互信息获取设备Y的相关信息;
步骤S25,根据设备Y的相关信息获取至少一个设备Y的交互信息,并相应对比设备X的交互信息和设备Y的交互信息,判断是否匹配,如果匹配进入步骤S26,否则进入步骤S27;
步骤S26,允许设备X接入网络;
步骤S27,拒绝设备X接入网络。
当然在步骤S25中,也可以对比设备X的设备标识与设备Y的交互信息中的相关项目(如发送方或接收方),判断是否匹配。
<第二实施例>
本发明的第二实施例中,设备X在此之前没有接入到可信网络群组中,与其他已接入可信设备之间没有任何交互,因此在交互信息保存模块中没有记录任何交互信息。
同时,本发明的第二实施例中,也是从设备X获取交互信息来进行验证,但由于设备X还没有接入到可信网络群组中,没有相关的交互信息,因此需要通过其他途径进行验证的处理,如图3所示,步骤S2具体包括如下步骤:
步骤S31,设备X发送设备标识和网络接入ID,提出接入网络申请;
步骤S32,接收并设备标识和验证网络接入ID,判断是否符合验证要求,如果是进入步骤S33,否则进入步骤S39;
步骤S33,由于无法获取从设备X处获取交互信息,因此改为获取用户信息,并利用用户信息判断是否为合法用户,如果是进入步骤S34,否则进入步骤S39;
步骤S34,由可信设备的系统管理设备为设备X生成默认的交互信息,并发送给设备X和设备Y,并通知设备X重新发起接入验证;
步骤S35,验证设备标识和网络接入ID,符合验证要求;
步骤S36,获取设备X的交互信息,该交互信息为得默认交互信息;
步骤S37,根据设备X的交互信息获取设备Y的相关信息后进一步获取设备Y的交互信息,并相应对比设备X的交互信息和设备Y的交互信息,判断是否匹配,由于二者的交互信息都是默认交互信息,二者之间必然匹配,进入步骤S38;
步骤S38,允许设备X接入网络;
步骤S39,拒绝设备X接入网络。
其中,步骤33可以是获取用户的其他信息,与现有数据库信息进行对比,判断用户是否为合法用户,这样,非法用户即使获取了设备标识和网络接入ID的情况下,也无法在步骤33中通过验证,有效地解决了密码丢失、被破解、借用等情况造成的网络安全问题。
当然在步骤S37中,也可相应对比设备X的设备标识与设备Y的默认交互信息中的相关项目,判断是否匹配。
当在设备Y中,无法获取与设备X的交互信息时,那么,设备Y将把设备X的请求提交给设备Y中的supervisor(超级设备)。如果supervisor对设备X的申请准许,那么,会生成事前通讯记录给设备Y。
在本发明的第二实施例中,对于初次接入的设备,由于其没有与其他可信设备之间的交互信息,因此,即使在设备标识和网络接入ID正确的情况下,也需要通过其他的严格验证程序的验证,才能获取准许接入到网络的许可,进一步巩固了网络的安全。
<第三实施例>
在本发明的第三实施例中,设备X在此次申请接入之前曾经接入到可信网络群组中,与设备Y有过交互记录,在交互信息保存模块中记录有对应的交互信息,同时,本发明的第三实施例中,根据从设备Y获取的交互信息进行验证,如图4所示,步骤S2具体包括:
步骤S41,设备X发送设备标识和网络接入ID,提出接入网络申请;
步骤S42,接收并验证设备标识和网络接入ID,判断是否符合验证要求,如果是进入步骤S43,否则进入步骤S46;
步骤S43,根据设备标识查找与设备X有交互的设备Y,并获取设备Y的与设备X相关的交互信息;
步骤S44,将查找到的设备Y的交互信息与设备X的相关项目进行比较,判断是否匹配,如果匹配,进入步骤S25,否则进入步骤S26;在此,该相关项目典型的可以是设备X的交互信息,也可以是设备X的设备标识或IP地址等。
步骤S45,允许设备X接入网络;
步骤S46,拒绝设备X接入网络。
步骤S44中,也可以是将查找到的设备Y的交互信息与设备X的交互信息判断是否匹配。
步骤S43中,当交互信息保存模块保存在每个设备上时,可通过查询设备的交互信息获取,当交互信息保存模块保存在中心服务器时,可直接查询中心服务器的交互信息保存模块查找到。在此,可通过设备标识进行交互信息的查找,对于固定IP的情况,也可根据IP进行交互信息的查找。
<第四实施例>
在本发明的第四实施例中,设备X在此之前没有接入到可信网络群组中,与其他已接入可信设备之间没有任何交互,因此在交互信息保存模块中没有记录任何交互信息。
同时,本发明的第四实施例中,根据从设备Y获取的交互信息进行验证,但由于设备X还没有接入到可信网络群组中,设备Y也没有相关的交互信息,因此需要通过其他途径进行验证的处理,如图5所示,步骤S2具体包括:
步骤S51,设备X发送设备标识和网络接入ID,提出接入网络申请;
步骤S52,接收并验证设备标识和网络接入ID,判断是否符合验证要求,如果是进入步骤S53,否则进入步骤S59;
步骤S53,根据设备标识无法查找到与设备X有交互的设备Y,因此获取用户其他信息,并利用用户其他信息判断是否为合法用户,如果是进入步骤S54,否则进入步骤S59;
步骤S54,由可信设备的系统管理设备为设备X生成默认的交互信息,发送给设备X和设备Y,并通知设备X重新发起接入验证;
步骤S55,验证设备标识和网络接入ID,符合验证要求;
步骤S56,根据设备标识查找与设备X有交互的设备Y,并获取设备Y的与设备X相关的交互信息;
步骤S57,将查找到的设备Y的交互信息与设备X的相关项目进行比较,判断是否匹配,由于该交互信息为默认交互信息,二者之间必然匹配,进入步骤S58;
步骤S58,允许设备X接入网络;
步骤S59,拒绝设备X接入网络。
步骤S57中,也可以是将查找到的设备Y的交互信息与设备X的交互信息进行比较判断是否匹配。
在本发明的第四实施例中,对于初次接入的设备,由于从其他可信设备无法查找到与该待接入设备之间的交互信息,因此,即使在设备标识和网络接入ID正确的情况下,也需要通过其他的严格验证程序的验证,才能获取准许接入到网络的许可。
交互信息的主要包括以下内容:发送方、接收方、日期、时间以及其他的选项,其中发送方和接收方是必选的,其他内容可以选择与发送方和接收方组合在一起。
其中:
时间可以是交互的起始时间、结束时间、交互时间长度等信息;
其他的选项是对交互的附加描述,如交换数据的Hash信息,或数据交换的字节数等。
下表为一个默认的交互信息的示意:
发送方 | 接收方 | 日期 | 时间 | 其他 |
X | TNA-1 | 12345Byte |
上述的交互信息表示,X设备曾经与TNA-1发生过交互,二者之间的数据交换的字节数为12345Byte。
本发明的对用户设备操作申请进行验证的系统,包括:
第一验证模块,用于对结合设备标识和ID对所述操作申请进行验证;
交互信息保存模块,用于记录交互信息,所述交互信息用于记录可信用户设备之间的通信行为;
第二验证模块,根据所述用户设备的信息与可信设备的交互信息对所述操作申请进行验证;
第三验证模块,用于在用户设备交互信息和/或对应可信设备交互信息无法获取时,根据用户设备的其他信息对用户设备进行验证;
默认交互信息生成模块,用于在用户设备通过第三验证模块的验证后生成默认交互信息,并发送给交互信息保存模块保存。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种对用户设备操作申请进行验证的方法,包括一设备标识和ID验证的步骤,其特征在于,在设备标识和ID验证通过的情况下,还包括:
交互信息验证步骤,对比所述用户设备的信息与可信设备的交互信息,并在二者匹配的情况下通过对所述操作申请的验证,所述交互信息用于记录可信设备之间的通信行为。
2.根据权利要求1所述的方法,其特征在于,所述用户设备的信息为用户设备的交互信息或用户设备的设备标识。
3.根据权利要求2所述的方法,其特征在于,所述交互信息验证步骤具体包括:
步骤A1,在设备标识和ID验证通过后,获取用户设备的交互信息;和
步骤A2,根据用户设备的交互信息获取可信设备的相关信息;和
步骤A3,根据可信设备的相关信息获取至少一个可信设备的交互信息,并对比可信设备的交互信息和用户设备的交互信息,判断是否匹配,如果匹配则通过对所述操作申请的验证,否则拒绝所述操作申请的验证;或
步骤A3’,根据可信设备的相关信息获取至少一个可信设备的交互信息,并对比可信设备的交互信息和用户设备的设备标识,判断是否匹配,如果匹配则通过对所述操作申请的验证,否则拒绝所述操作申请的验证。
4.根据权利要求2所述的方法,其特征在于,所述交互信息验证步骤具体包括:
步骤B1,在设备标识和ID验证通过后,获取用户设备的交互信息;
步骤B2,所述用户设备的交互信息不存在,根据所述用户设备的用户信息判断是否为合法用户,如果是进入步骤B3,否则进入步骤B5;
步骤B3,由可信设备的系统管理设备为所述用户设备生成默认交互信息,并发送给所述用户设备和相应的可信设备,并通知所述用户设备重新发起接入验证;
步骤B4,设备标识和ID验证通过后,根据所述默认交互信息通过对所述操作申请的验证,并结束;
步骤B5,拒绝所述操作申请的验证。
5.根据权利要求2所述的方法,其特征在于,所述交互信息验证步骤具体包括:
步骤C1,查找与用户设备有交互的可信设备;和
步骤C2,获取可信设备的交互信息;和
步骤C3,对比可信设备与用户设备的交互信息,判断是否匹配,如果匹配则通过对所述操作申请的验证,否则拒绝所述操作申请的验证;或
步骤C3’,对比可信设备的交互信息与用户设备的设备标识,判断是否匹配,如果匹配则通过对所述操作申请的验证,否则拒绝所述操作申请的验证。
6.根据权利要求2所述的方法,其特征在于,所述交互信息验证步骤具体包括:
步骤D1,查找与用户设备有交互的可信设备;
步骤D2,无法查找到与用户设备有交互的可信设备,根据所述用户设备的用户信息判断是否为合法用户,如果是进入步骤D3,否则进入步骤D5;
步骤D3,由可信设备的系统管理设备为所述用户设备生成默认交互信息,并发送给所述用户设备和相应的可信设备,并通知所述用户设备重新发起接入验证;
步骤D4,设备标识和ID验证通过后,根据所述默认交互信息通过对所述操作申请的验证,并结束;
步骤D5,拒绝所述操作申请的验证。
7.根据权利要求1、2、3、4、5或6所述的方法,其特征在于,所述交互信息至少包括发送方和接收方。
8.一种对用户设备操作申请进行验证的系统,包括一第一验证模块,用于对结合设备标识和ID对所述操作申请进行验证,其特征在于,还包括:
交互信息保存模块,用于记录交互信息,所述交互信息用于记录可信设备之间的通信行为;
第二验证模块,根据所述用户设备的信息与可信设备的交互信息对所述操作申请进行验证。
9.根据权利要求8所述的系统,其特征在于,所述用户设备的信息为用户设备的交互信息或用户设备的设备标识。
10.根据权利要求8所述的系统,其特征在于,所述交互信息保存模块设置于中心服务器或设置于每个用户设备/可信设备。
11.根据权利要求8所述的系统,其特征在于,还包括:
第三验证模块,用于在用户设备交互信息和/或对应可信设备交互信息无法获取时,根据用户设备的其他信息对用户设备进行验证;
默认交互信息生成模块,用于在用户设备通过第三验证模块的验证后生成默认交互信息,并发送给交互信息保存模块保存。
12.根据权利要求8、9、10或11所述的系统,其特征在于,其特征在于,所述交互信息至少包括发送方和接收方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100943006A CN101098230B (zh) | 2006-06-29 | 2006-06-29 | 一种对用户设备操作申请进行验证的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100943006A CN101098230B (zh) | 2006-06-29 | 2006-06-29 | 一种对用户设备操作申请进行验证的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101098230A CN101098230A (zh) | 2008-01-02 |
CN101098230B true CN101098230B (zh) | 2010-12-08 |
Family
ID=39011773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100943006A Active CN101098230B (zh) | 2006-06-29 | 2006-06-29 | 一种对用户设备操作申请进行验证的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101098230B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856621B (zh) * | 2012-12-06 | 2016-08-17 | 北京三星通信技术研究有限公司 | 用户设备之间授权的方法及装置 |
CN104765323A (zh) * | 2014-01-03 | 2015-07-08 | 科沃斯机器人科技(苏州)有限公司 | 终端机器人安全系统及操作方法 |
CN105050086B (zh) * | 2015-07-23 | 2019-02-05 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种终端登录Wifi热点的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1501656A (zh) * | 2002-11-19 | 2004-06-02 | 华为技术有限公司 | 一种选择802.1x认证方式的方法 |
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
CN1658551A (zh) * | 2004-02-16 | 2005-08-24 | 华为技术有限公司 | 安全能力协商方法 |
CN1691603A (zh) * | 2004-04-28 | 2005-11-02 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
-
2006
- 2006-06-29 CN CN2006100943006A patent/CN101098230B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
CN1501656A (zh) * | 2002-11-19 | 2004-06-02 | 华为技术有限公司 | 一种选择802.1x认证方式的方法 |
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
CN1658551A (zh) * | 2004-02-16 | 2005-08-24 | 华为技术有限公司 | 安全能力协商方法 |
CN1691603A (zh) * | 2004-04-28 | 2005-11-02 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101098230A (zh) | 2008-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Brainard et al. | Fourth-factor authentication: somebody you know | |
AU2002226231B2 (en) | Method and system for securing a computer network and personal identification device used therein for controlling access to network components | |
TWI389536B (zh) | 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 | |
Brenza et al. | A practical investigation of identity theft vulnerabilities in eduroam | |
TW200820716A (en) | Method and apparatus for providing trusted single sign-on access to applications and internet-based services | |
CN1395776A (zh) | 发放电子身份证明的方法 | |
CN109962890A (zh) | 一种区块链的认证服务装置及节点准入、用户认证方法 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CA2647684A1 (en) | Secure wireless guest access | |
CN101540757A (zh) | 网络认证方法、系统和认证设备 | |
WO2018021708A1 (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
US8056123B2 (en) | Method, apparatus and program storage device for providing service access control for a user interface | |
CN107277812A (zh) | 一种基于二维码的无线网络认证方法及系统 | |
CN104660417B (zh) | 验证方法、验证装置和电子设备 | |
KR20060032888A (ko) | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 | |
WO2014068862A1 (en) | Information processing apparatus, information processing system, information processing method and computer program | |
CN109285256A (zh) | 基于区块链身份验证的机房进门权限给定方法 | |
CN102571874A (zh) | 一种分布式系统中的在线审计方法及装置 | |
WO2020183250A1 (en) | A system for generation and verification of identity and a method thereof | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
CN101098230B (zh) | 一种对用户设备操作申请进行验证的方法和系统 | |
CN105187417B (zh) | 权限获取方法和装置 | |
KR102341274B1 (ko) | 액세스 제어를 위한 방법 | |
CN101741557B (zh) | 阶层式金钥为基础的存取控制系统与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |