CN103220303B - 服务器的登录方法及服务器、认证设备 - Google Patents
服务器的登录方法及服务器、认证设备 Download PDFInfo
- Publication number
- CN103220303B CN103220303B CN201310168239.5A CN201310168239A CN103220303B CN 103220303 B CN103220303 B CN 103220303B CN 201310168239 A CN201310168239 A CN 201310168239A CN 103220303 B CN103220303 B CN 103220303B
- Authority
- CN
- China
- Prior art keywords
- login
- certificate
- account
- login certificate
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims description 12
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种服务器的登录方法及服务器、认证设备,其中,所述方法包括:接收用户设备UE发送的登录证书和与所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;验证所述登录证书的内容是否有效且合法,如果是,则获取用于登录服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号;向所述UE返回登录成功响应。上述方法可以解决现有技术中用户的账号密钥对多,容易丢失或泄露的问题。
Description
技术领域
本发明实施例涉及通信领域,尤其涉及一种服务器的登录方法及服务器、认证设备。
背景技术
当前,为了获取互联网服务,用户设备(User Equipment,简称UE)在每个互联网服务提供商侧都需要注册一个账号及对应的密码。
随着互联网服务增多,UE所拥有的账号密码对的数量也呈线性增长。例如,UE在不同门户网站、Email服务器、即时聊天服务器、社交网络(SocialNetworking Services,简称SNS)、微博、论坛、电子商务网站、网银上都有不同的登录账号和密码。UE不仅在每次申请的账号时,要保证其账号在服务提供商下唯一外,而且还要记住对应的密码,随着互联网服务增多,用起来既不方便,也是对UE的用户记忆力的挑战(需要记住多个账号名称和对应的密码)。这种状况最终会限制了UE的用户使用互联网服务的数量。
为此,有些互联网服务器提供基于Cookie(缓存)的“记住登录”机制。使用这种机制互联网服务器,在UE的用户登录时,提供“记住登录”选项,或者弹出提示,让UE的用户选择是否记住登录。当UE的用户选择“是”之后,在之后的一段时间,再次登录该互联网服务器时,无需输入账号及对应的密码,默认是登录状态的。
上述方式不能区分使用同一设备的多个用户,即一个用户选择“记住登录”了,其他用户使用这个设备也能登录,尤其是当设备丢失时,用户的“记住登录”互联网账号则容易泄露。
发明内容
有鉴于此,本发明实施例提供一种服务器的登录方法及服务器、认证设备,实现了用户采用一个账号密码对可登录多个服务器,且保证了用户账号的安全。
第一方面,本发明实施例提供一种服务器的登录方法,包括:
接收用户设备UE发送的登录证书和与所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;
验证所述登录证书的内容是否有效且合法,如果是,则获取用于登录服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号。
结合第一方面,在第一种可能的实现方式中,所述登录证书的内容包括:
所述登录证书的签名和颁发者信息;
所述登录证书的编号;
所述登录证书的有效期;
所述登录证书记载的适用的服务器的信息;
所述UE的介质访问控制层MAC地址或电子序列号ESN;
登录认证设备的第一账号。
结合第一方面及上述可能的实现方式,在第二种可能的实现方式中,所述验证所述登录证书的内容是否有效且合法,包括:
使用认证设备的公钥验证所述登录证书中的签名和颁发者信息是否被篡改过;
验证所述登录证书的编号是否被吊销;
验证所述登录证书的有效期是否过期;
预登录的服务器的域名或互联网协议IP地址是否包含在所述登录证书记载的适用的服务器的信息内;
验证所述登录证书中所述UE的MAC地址或ESN是否为当前UE的MAC地址或ESN;
验证获取所述登录证书的第一账号是否为与所述第二账号关联的账号。
结合第一方面及第二种可能的实现方式,在第三种可能的实现方式中,所述验证所述登录证书的编号是否被吊销,包括:
接收认证设备发送的证书吊销列表,根据所述证书吊销列表确定所述证书吊销列表中是否包括所述登录证书的编号;
或者,
将包括所述登录证书的编号的查询请求发送至认证设备,以使所述认证设备根据查询请求确定所述登录证书的编号是否有效;
所述服务器接收所述认证设备发送的所述查询请求的应答,根据所述应答确定所述登录证书的编号是否有效。
结合第一方面及上述可能的实现方式,在第四种可能的实现方式中,所述获取用于登录服务器的第二账号之后,还包括:
若与所述登录证书的第一账号关联的第二账号为多个,则向所述UE发送账号选择消息,以使所述UE的用户根据所述账号选择消息中的多个第二账号确定预登录所述服务器的第二账号;
接收所述UE触发的用于登录所述服务器的第二账号。
结合第一方面及上述可能的实现方式,在第五种可能的实现方式中,所述方法还包括:向所述UE返回登录成功响应。
第二方面,本发明实施例提供一种证书获取方法,包括:
接收用户设备UE发送的证书获取请求,所述证书获取请求中包括所述UE登录认证设备的第一账号和与所述第一账号对应的第一密钥;
若验证所述第一账号和所述第一密钥正确,则允许所述UE登录认证设备;
在UE的用户确定需要在所述认证设备中获取用于登录服务器的登录证书之后,设置所述登录证书的参数,并将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
结合第二方面,在第一种可能的实现方式中,所述登录证书的参数包括:
所述登录证书的有效期;
所述登录证书适用的服务器的信息;
所述登录证书的访问密钥;
所述登录证书的编号;
所述UE的介质访问控制层MAC地址或电子序列号ESN;
所述登录证书的颁发者信息;
所述认证设备对登录证书的签名算法;
所述认证设备对登录证书的签名;
所述第一账号。
结合第二方面及第一种可能的实现方式,在第二种可能的实现方式中,所述设置所述登录证书的参数,包括:
获取所述UE的MAC地址;
根据所述UE的MAC地址生成所述登录证书的编号;
将认证设备的私钥作为所述登录证书的签名,采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的MAC地址、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息;
接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密;
或者,
获取所述UE的ESN;
根据所述UE的ESN生成所述登录证书的编号;
将认证设备的私钥作为所述登录证书的签名,采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的ESN、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息;
接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密。
第三方面,本发明实施例提供一种服务器,包括:
接收单元,用于接收用户设备UE发送的登录证书和所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
解密单元,用于在所述接收单元接收所述登录证书及访问密钥之后,根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;
验证单元,用于在所述解密单元得到所述登录证书的内容之后,验证所述登录证书的内容是否有效且合法;
获取单元,用于在所述验证单元验证所述登录证书的内容有效且合法时,获取用于登录所述服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号。
结合第三方面,在第一种可能的实现方式中,所述登录证书的内容包括:
所述登录证书的签名和颁发者信息;
所述登录证书的编号;
所述登录证书的有效期;
所述登录证书记载的适用的服务器的信息;
所述UE的介质访问控制层MAC地址或电子序列号ESN;
登录认证设备的第一账号。
结合第三方面及上述可能的实现方式,在第二种可能的实现方式中,所述验证单元,具体用于
在所述解密单元得到所述登录证书的内容之后,使用认证设备的公钥验证所述登录证书中的签名和颁发者信息是否被篡改过;
验证所述登录证书的编号是否被吊销;
验证所述登录证书的有效期是否过期;
预登录的服务器的域名或互联网协议IP地址是否包含在所述登录证书记载的适用的服务器的信息内;
验证所述登录证书中所述UE的MAC地址或ESN是否为当前UE的MAC地址或ESN;
验证获取所述登录证书的第一账号是否为与所述第二账号关联的账号。
结合第三方面及第二种可能的实现方式,在第三种可能的实现方式中,所述验证单元,具体用于
接收认证设备发送的证书吊销列表,根据所述证书吊销列表确定所述证书吊销列表中是否包括所述登录证书的编号;
或者,
将包括所述登录证书的编号的查询请求发送至认证设备,以使所述认证设备根据查询请求确定所述登录证书的编号是否有效;
接收所述认证设备发送的所述查询请求的应答,根据所述应答确定所述登录证书的编号是否有效。
结合第三方面及上述可能的实现方式,在第四种可能的实现方式中,所述服务器还包括:发送单元,用于在与所述登录证书的第一账号关联的第二账号为多个时,向所述UE发送账号选择消息,以使所述UE的用户根据所述账号选择消息中的多个第二账号确定预登录所述服务器的第二账号;
相应地,所述接收单元,还用于在所述发送单元发送账号选择消息之后,接收所述UE触发的用于登录所述服务器的第二账号。
结合第三方面及上述可能的实现方式,在第五种可能的实现方式中,所述服务器还包括:发送单元,用于在所述获取单元获得所述第二账号之后,向所述UE返回登录成功响应。
第四方面,本发明实施例提供一种认证设备,包括:
接收单元,用于接收用户设备UE发送的证书获取请求,所述证书获取请求中包括所述UE登录认证设备的第一账号和与所述第一账号对应的第一密钥;
验证登录单元,用于在验证所述第一账号和所述第一密钥正确,则允许所述UE登录认证设备;
证书获取单元,用于在所述UE的用户确定需要在所述认证设备中获取用于登录服务器的登录证书之后,设置所述登录证书的参数,并将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
结合第四方面,在第一种可能的实现方式中,所述登录证书的参数包括:
所述登录证书的有效期;
所述登录证书适用的服务器的信息;
所述登录证书的访问密钥;
所述登录证书的编号;
所述UE的介质访问控制层MAC地址或电子序列号ESN;
所述登录证书的颁发者信息;
所述认证设备对登录证书的签名算法;
所述认证设备对登录证书的签名;
所述第一账号。
结合第四方面及第一种可能的实现方式,在第二种可能的实现方式中,所述证书获取单元,具体用于
在所述UE的用户确定所述认证设备中的用于登录服务器的登录证书之后,获取所述UE的MAC地址;
根据所述UE的MAC地址生成所述登录证书的编号;
将认证设备的私钥作为所述登录证书的签名,采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的MAC地址、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息;
接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密;以及
将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书
或者,
获取所述UE的ESN;
根据所述UE的ESN生成所述登录证书的编号;
将认证设备的私钥作为所述登录证书的签名,采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的ESN、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息;
接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密;以及
将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
由上述技术方案可知,本发明实施例的服务器的登录方法及服务器、认证设备,服务器根据UE的登录证书和访问密钥,以获取登录证书的内容,在验证登录证书的内容有效且合法之后,获得用于登录该服务器的第二账号并登录,实现了用户采用一个账号密码对可登录多个服务器,且保证了用户账号的安全。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作一简单地介绍,显而易见地:下面附图只是本发明的一些实施例的附图,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得同样能实现本发明技术方案的其它附图。
图1A为本发明一实施例提供的服务器的登录方法的架构图;
图1B为本发明一实施例提供的服务器的登录方法的流程示意图;
图1C为本发明另一实施例提供的服务器的登录方法的流程示意图;
图2为本发明另一实施例提供的证书获取方法的流程示意图;
图3为本发明另一实施例提供的服务器的登录方法的架构图;
图4为本发明一实施例提供的服务器的结构示意图;
图5为本发明另一实施例提供的认证设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。显然,下述的各个实施例都只是本发明一部分的实施例。基于本发明下述的各个实施例,本领域普通技术人员即使没有作出创造性劳动,也可以通过等效变换部分甚至全部的技术特征,而获得能够解决本发明技术问题,实现本发明技术效果的其它实施例,而这些变换而来的各个实施例显然并不脱离本发明所公开的范围。
在本发明的实施例中,UE可以通过一个统一的账号(如第一账号)和密钥登录认证设备(如,认证中心),从认证设备中导出登录证书保存至UE。当UE登录各个服务器时,可向服务器提供登录证书,无需输入各个服务器的账号(如第二账号)及其对应的密钥,即可登录相关的服务器。
也就是说,本发明实施例中,UE分别和认证设备、一个或多个服务器进行交互,如图1A所示,UE登录认证设备为了获取可登录各服务器的登录证书,在得到登录证书之后,采用登录证书登录各服务器。
图1B示出了本发明一实施例提供的服务器的登录方法的流程示意图,如图1B所示,本实施例的服务器的登录方法如下所述。
101、服务器接收UE发送的登录证书和与所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
102、服务器根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容。
举例来说,所述登录证书的内容包括:
所述登录证书的签名和颁发者信息、所述登录证书的编号、所述登录证书的有效期、所述登录证书记载的适用的服务器的信息(如服务器的域名或互联网协议地址(Internet Protocol,简称IP地址)等)、所述UE的介质访问控制层(Media Access Control,简称MAC)地址或电子序列号(Electronic SerialNumber,简称ESN)、登录认证设备的第一账号等。
103、服务器验证所述登录证书的内容是否有效且合法,如果是,则获取用于登录服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号。
本实施例中的关联是指将两个账号绑定在一起的关系,例例如,用户A在认证设备中已经申请有一个第一账号:A_1,用户A在服务器上申请有第二账号A_2,那么,用户A可以在服务器上将A_2绑定一个第一账号A_1,这样,第二账号A_2就是第一账号A_1的一个关联账号。
在本实施例中,服务器获取登录证书,并验证登录合法了,根据登录证书中的第一账号,在服务器内查询出第一账号关联的第二账号,让用户以第二账号登录服务器。
可选地,在另一实现方式中,用户登录服务器时,除了提供登录证书以外,还可输入提交用户的第二账号,服务器验证第二账号所关联的第一账号是否与登录证书中的第一账号相同,仅当两者相同,才表示采用登录证书登录是合法的,让用户以第二账号登录服务器。
本实施例中的服务器的登录方法,使得服务器根据UE的登录证书和访问密钥,以获取登录证书的内容,在验证登录证书的内容有效且合法之后,获得用于登录该服务器的第二账号并登录,实现了用户采用一个账号密码对可登录多个服务器,且保证了用户账号的安全。
可选地,在另一实施例中,在上述图1B所示的基础上,服务器的登录方法还可包括下述的步骤104,如图1C所示。
104、服务器向所述UE返回登录成功响应。
此外,在另一种可选的实现方式中,在步骤103中的“获取用于登录服务器的第二账号”之后,以及在步骤104的“向UE返回登录成功响应”之前,上述的服务器的登录方法还可包括下述的图中未示出的步骤104a:
104a:若与所述登录证书的第一账号关联的第二账号为多个,则所述服务器向所述UE发送账号选择消息,以使UE的用户根据所述账号选择消息中的多个第二账号确定预登录所述服务器的第二账号;接收所述UE触发的用于登录所述服务器的第二账号。
另外,在具体的应用中,步骤103中的服务器验证所述登录证书的内容是否有效且合法,包括下述图中未示出的子步骤:
1031、所述服务器使用认证设备的公钥验证所述登录证书中的签名和颁发者信息是否被篡改过。
1032、所述服务器验证所述登录证书的编号是否被吊销。
1033、所述服务器验证所述登录证书的有效期是否过期。
1034、预登录的服务器的域名或互联网协议地址是否包含在所述登录证书记载的适用的服务器的信息内。
例如,服务器的IP地址是否包含在所述登录证书记载的适用的服务器的IP地址内。
1035、所述服务器验证所述登录证书中所述UE的MAC地址或ESN是否为当前UE的MAC地址或ESN。
举例来说,服务器验证UE的MAC地址,或者UE的ESN,则服务器需要获取UE的MAC地址或ESN。例如,在UE登录服务器时,服务器的登录页面(或登录客户端),提供脚本(如JavaScript)获取UE的MAC地址或者ESN。然后,与提交密钥类似,用临时密钥加密后,在表单中提交(例如,可以使用超文本标记语言(Hyper Text Markup Language,简称HTML)的Hidden字段对UE隐藏获取MAC地址或ESN的过程)。
1036、所述服务器验证获取所述登录证书的第一账号是否为与所述第二账号关联的账号。
在另一种可选的实施例中,步骤1032中的“所述服务器验证所述登录证书的编号是否被吊销”,可包括:
S01、所述服务器接收认证设备发送的证书吊销列表,根据所述证书吊销列表确定所述证书吊销列表中是否包括所述登录证书的编号;
或者,
S01’、所述服务器将包括所述登录证书的编号的查询请求发送至认证设备,以使所述认证设备根据查询请求确定所述登录证书的编号是否有效;
所述服务器接收所述认证设备发送的所述查询请求的应答,根据所述应答确定所述登录证书的编号是否有效。
由上述实施例可知,本实施例的服务器的登录方法,服务器根据UE的登录证书和访问密钥,以获取登录证书的内容,在验证登录证书的内容有效且合法之后,获得用于登录该服务器的第二账号并登录,进而向UE返回登录成功响应,解决了现有技术中用户的账号密码对多,且容易丢失或泄露的问题,实现了用户采用一个账号密码对登录多个服务器,保证了用户账号的安全。
图2示出了本发明一实施例提供的证书获取方法的流程示意图,如图2所示,本实施例的证书获取方法如下所述。
201、认证设备接收UE发送的证书获取请求,所述证书获取请求中包括所述UE登录认证设备的第一账号和与所述第一账号对应的第一密钥;
202、认证设备若验证所述第一账号和所述第一密钥正确,则允许所述UE登录认证设备;
203、在UE的用户确定需要在所述认证设备中获取用于登录服务器的登录证书之后,所述认证设备设置所述登录证书的参数,并将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
举例来说,所述登录证书的参数可包括:
所述登录证书的有效期、所述登录证书适用的服务器的信息(如服务器的域名或IP地址)、所述登录证书的访问密钥、所述登录证书的编号、所述UE的MAC地址或ESN、所述登录证书的颁发者信息、所述认证设备对登录证书的签名算法、所述认证设备对登录证书的签名、所述第一账号等。
在具体的应用中,前述的步骤203中的“在用户确定所述认证设备中的用于登录服务器的登录证书之后,所述认证设备设置所述登录证书的参数时”,包括下述的图中未示出的子步骤:
2031、所述认证设备获取所述UE的MAC地址。
举例来说,在UE登录认证设备时,认证设备的登录页面(或登录客户端),提供脚本(如JavaScript)获取UE的MAC地址。然后,用临时密钥加密后,在表单中提交(例如,可以使用HTML的Hidden字段对UE隐藏获取MAC的过程)。
2032、所述认证设备根据所述UE的MAC地址生成所述登录证书的编号。
2033、所述认证设备将私钥作为所述登录证书的签名(如数字签名),采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的MAC地址、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息等。
2034、所述认证设备接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密。
举例来说,可采用对称加密算法对所述登录证书加密。
在其他可能的实施例中,前述的UE为移动终端时,上述步骤2031至步骤2033中UE的MAC地址可为UE的ESN。
由上述实施例可知,本实施例的服务器的登录方法,通过UE向认证设备获取登录证书,进而采用登录证书登录各服务器,解决了现有技术中用户的账号密码对多,容易丢失或泄露的问题。
通常,UE从认证设备(Authentication Center,简称AC)中导出登录证书时,可以设置登录证书的适用范围(如,登录证书可适用于哪些服务器)。上述登录证书可以适用于一个或多个服务器;若上述的登录证书适用所有的服务器,则UE可需要一份登录证书,登录所有的互联网服务器。由此,用户可记住登录AC的第一账号及对应的第一密钥,无需记住其他各服务器的账号和密钥,就可实现对所有的服务器的安全登录。
在其他实施例中,登录证书的参数设置包括:登录证书的有效期设置、登录证书的使用范围设置,登录证书的访问密钥设置,以及登录证书在UE上的证书文件名和保存路径设置等。由此,认证设备可根据登录证书的参数设置生成登录证书。
图3示出了本发明一实施例提供的服务器的登录方法的架构图,结合图3所示,本实施例的服务器的登录方法如下所述。
在本实施例中,服务器A的域名为:www.a.com;服务器B的域名为:www.b.com;服务器X的域名为:www.x.com。
另外,用户在服务器A、B、X上都有各自对应的第二账号(如Local ID,简写LID)及与第二账号对应的第二密钥(如Local Password,简写LPWD);如图3中所示的LID分别记为bob2012_a、bob2012_b和bob2012_x。
本实施例中的AC用于存储用户的统一身份信息。例如,UE的用户可在AC中注册一个第一账号(UID)、密钥(UPWD)和名字(UNAME),表示为<UID,UPWD,UNAME>。例如,UID为bob2012_ac。
AC的IP地址是:10.12.13.14;用户Bob使用的UE的MAC地址为1e-11-3a-df-44-2b-ce。
其中,UID与服务器A、B的LID关联。即,UE的用户在服务器A或服务器B注册/修改第二账号和第二密钥时,设置关联的AC的UID。
301、UE向AC发送证书获取请求,所述证书获取请求中包括:UE的用户在AC中注册的<UID,UPWD>;
302、AC接收证书获取请求,并验证<UID,UPWD>正确之后,允许UE登录AC;
303、在UE的用户确定需要在AC中获取用于登录服务器A、B的登录证书之后,AC设置登录证书的参数,包括:
AC获取UE的MAC地址,并根据所述MAC地址生成登录证书的编号,并采用认证设备的私钥作为登录证书的签名,采用签名算法将签名结果设置在登录证书上。
上述的签名结果包括:编号、颁发者信息、有效期(Expire Time)、UID、UE的MAC地址,AC对登录证书的签名算法,登录证书适用的服务器的信息、AC的签名等。
举例来说,若登录证书为适用所有服务器的证书,则AC将UE的用户的身份信息导出作为登录证书。
应理解,编号为:AC统一分配的唯一标识;适用的服务器的信息为:登录证书可以登录的各服务器的域名或IP地址等;有效期为:登录证书的有效期限;颁发者信息可为AC的名称、域名或IP等信息;签名算法可为数字签名算法。
当UE为移动终端时,此时,AC获取的可以是UE的MAC地址,还可以是是移动终端的ESN。
在具体的应用中,AC中并不存储登录证书,AC可提供的是UE的用户的第一账号和第一密钥的管理、登录,以及UE的用户所需的证书的导出机制。例如,UE的用户以UID、UPWD登录AC之后,可以通过AC设置需要到处的登录证书的参数,进而从AC上导出一份可以登录至少一个服务器的登录证书。
当然,针对每一个服务器,可以对应一个登录证书;或者,所有的服务器对应一个登录证书。
304、AC将生成的登录证书导出,以使UE的用户获得用于登录服务器A、B的登录证书。
本实施例中的登录证书的内容包括:证书编号:31241231;颁发者:10.12.13.14;UID:bob2012_ac;适用范围:www.a.com,www.b.com;MAC地址:1e-11-3a-df-44-2b-ce;其他信息:无;签名算法:sha1RSA;AC签名:SAR23RWFW35R2。
通常,UE从AC中导出登录证书时,AC对导出的登录证书可做对称加密(如128位的AES加密算法),以使UE的用户可采用加密密钥作为登录证书的访问密钥。由此,可防止其他用户使用同一UE获知登录证书的缺陷。
当然,在实际应用中,AC还可对导出的登录证书做其他方式的加密,以保证从AC上导出的登录证书以加密的形式存储在UE上。
305、UE登录服务器A时,将登录证书和所述登录证书的访问密钥发送至所述服务器A。
另外,在其他实施例中,UE可以向服务器A发送解密后的登录证书的内容;即,UE可以具有证书解密功能(例如,UE执行服务器A登录页面提供的Java Script脚本而获得解密功能),进而UE向服务器A发送解密后的登录证书的内容。
306、服务器A采用所述访问密钥将登录证书解密,得到所述登录证书的内容。
307、服务器A验证登录证书的内容是否有效且合法,如果是,则获取用于登录服务器A的LID,其中LID为与登录证书的UID关联的账号。
在本实施例中,服务器A验证登录证书的内容是否有效且合法,包括:
(1)使用AC的公钥验证AC的签名和颁发者信息,确认登录证书的合法性和完整性,即登录证书确实出自AC且没被篡改过。
通常,AC的公钥是公开的。例如,AC通过互联网网站、报纸、电视、纸件等形式向各个服务器公开AC的公钥。
(2)验证登录证书唯一编号,是否是曾经吊销过的登录证书,例如,服务器A可以到AC开放的接口进行查询,也可以维护一份定期从AC同步过来的证书吊销列表;
(3)验证登录证书是否在有效期内;
(4)登录证书中UE的MAC地址与当前UE的MAC地址是否相同。服务器A必须校验此项,以确保登录证书不是被截获后,重放伪装的;
(5)登录证书中记载的使用的服务器的信息是否包括本服务器A的域名或者IP地址;
(6)UID在本服务器A内存在,且至少关联有一个Local ID。
其中,上述的子步骤(1)至(3)为验证登录证书为合法的证书,子步骤(4)至(6)为验证登录证书为有效的证书,即登录证书被正确的使用。
当然,在实际应用中,上述(1)至(6)中的任何一子步骤验证失败,都向UE返回登录失败信息。
应说明的是,在服务器A对登录证书验证成功之后,服务器A根据登录证书中的UID获得与UID关联的LID。
若UID关联多个LID,则服务器A向UE返回账号选择消息,以使UE的用户确定根据账号选择消息中的多个LID中用于登录服务器A的LID之后,UE向服务器A发送选择的账号。
在另一可选的实施例中,若登录证书在有效期内,UE选择使用登录证书登录服务器X,此时,服务器X对登录证书进行合法性和有效性验证,确定登录证书合法但不有效,如登录证书中记载的适用的服务器的信息不包括服务器X的域名或IP地址。故,服务器X向UE返回登录失败信息。
由上,本实施例中的方法可以实现多个服务器的登录,且不需要记住各服务器的账号和密钥,解决了现有技术中多服务器统一登录的问题。
另外,上述的方法可以实现对各服务器的登录安全可靠,例如,登录证书可以设置访问密钥,由此可防止第三方在网络传输中截获登录证书的内容,保证了登录证书不被盗用。
进一步地,登录证书中包括UE的MAC地址或ESN,由此,保护登录证书不被第三方截获。
图4示出了本发明一实施例中提供的服务器的结构示意图,如图4所示,本实施例中的服务器包括:接收单元41、解密单元42、验证单元43、获取单元44;
其中,接收单元41用于接收UE发送的登录证书和所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
解密单元42用于在所述接收单元41接收所述登录证书及访问密钥之后,根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;
验证单元43用于在所述解密单元42得到所述登录证书的内容之后,验证所述登录证书的内容是否有效且合法;
获取单元44用于在所述验证单元43验证所述登录证书的内容有效且合法时,获取用于登录所述服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号。
举例来说,所述登录证书的内容包括:
所述登录证书的签名和颁发者信息、所述登录证书的编号、所述登录证书的有效期、所述登录证书记载的适用的服务器的信息、所述UE的介质访问控制层MAC地址或电子序列号ESN、登录认证设备的第一账号。
在一种可选的实施例中,所述验证单元43具体用于,在所述解密单元42得到所述登录证书的内容之后,使用认证设备的公钥验证所述登录证书中的签名和颁发者信息是否被篡改过;
验证所述登录证书的编号是否被吊销;
验证所述登录证书的有效期是否过期;
预登录的服务器的域名或IP地址是否包含在所述登录证书记载的适用的服务器的信息内;
验证所述登录证书中所述UE的MAC地址或ESN是否为当前UE的MAC地址或ESN;
验证获取所述登录证书的第一账号是否为与所述第二账号关联的账号。
在具体的实现过程中,所述验证单元43具体用于,
接收认证设备发送的证书吊销列表,根据所述证书吊销列表确定所述证书吊销列表中是否包括所述登录证书的编号;
或者,
将包括所述登录证书的编号的查询请求发送至认证设备,以使所述认证设备根据查询请求确定所述登录证书的编号是否有效;
接收所述认证设备发送的所述查询请求的应答,根据所述应答确定所述登录证书的编号是否有效。
在另一种可选的实施例中,服务器还可包括图中未示出的发送单元45,所述发送单元45用于,在与所述登录证书的第一账号关联的第二账号为多个时,向所述UE发送账号选择消息,以使所述UE的用户根据所述账号选择消息中的多个第二账号确定预登录所述服务器的第二账号;
相应地,所述接收单元41还用于接收所述UE触发的用于登录所述服务器的第二账号。
另外,在第三种可选的实施例中,前述的发送单元45还用于在所述获取单元获得所述第二账号之后向所述UE返回登录成功响应。
上述的服务器可以保证用户账号的登录安全,且使得用户账号不易被泄露。
在具体的应用过程中,前述图4中所示的服务器可包括处理器和存储器,所述存储器和所述处理器耦合;
其中,存储器用于存储所述处理器所执行的程序,所述处理器具体用于
接收UE发送的登录证书和与所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;
验证所述登录证书的内容是否有效且合法,如果是,则获取用于登录服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号。
上述服务器可以通过UE获取的登录证书直接登录,使得UE的用户无需记录多个账号密码对,进而使得服务器的账号和密码不被丢失和泄露。
图5示出了本发明一实施例提供的认证设备的结构示意图,如图5所示,本实施例中的认证设备包括:接收单元51、验证登录单元52、证书获取单元53;
其中,接收单元51用于接收用户设备UE发送的证书获取请求,所述证书获取请求中包括所述UE登录认证设备的第一账号和与所述第一账号对应的第一密钥;
验证登录单元52用于在验证所述第一账号和所述第一密钥正确,则允许所述UE登录认证设备;
证书获取单元53用于在所述UE的用户确定需要在所述认证设备中获取用于登录服务器的登录证书之后,设置所述登录证书的参数,并将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
举例来说,所述登录证书的参数包括:
所述登录证书的有效期、所述登录证书适用的服务器的信息、所述登录证书的访问密钥、所述登录证书的编号、所述UE的MAC地址或ESN、所述登录证书的颁发者信息、所述认证设备对登录证书的签名算法、所述认证设备对登录证书的签名、所述第一账号。
在一种可选的实现方式中,所述证书获取单元53具体用于,在所述UE的用户确定所述认证设备中的用于登录服务器的登录证书之后,获取所述UE的MAC地址;
根据所述UE的MAC地址生成所述登录证书的编号;
将认证设备的私钥作为所述登录证书的签名,采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的MAC地址、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息;
接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密;以及
将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书
或者,在另一种可选的实现方式中,所述证书获取单元53具体用于,
获取所述UE的ESN;
根据所述UE的ESN生成所述登录证书的编号;
将认证设备的私钥作为所述登录证书的签名,采用所述签名算法将签名结果设置在所述登录证书上,所述签名结果包括:编号、颁发者信息、有效期、所述第一账号、所述UE的ESN、所述认证设备对登录证书的签名算法、所述认证设备的签名,所述登录证书适用的服务器的信息;
接收用户输入的用于访问所述登录证书的访问密钥,采用所述访问密钥对所述登录证书加密;以及
将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
在具体的应用中,前述图5中所示的认证设备可包括处理器和存储器;该存储器与处理器耦合;所述存储器用于存储所述处理器所执行的程序,所述处理器具体用于
接收用户设备UE发送的证书获取请求,所述证书获取请求中包括所述UE登录认证设备的第一账号和与所述第一账号对应的第一密钥;
若验证所述第一账号和所述第一密钥正确,则允许所述UE登录认证设备;
在UE的用户确定需要在所述认证设备中获取用于登录服务器的登录证书之后,设置所述登录证书的参数,并将所述登录证书导出,以使所述UE获得用于登录服务器的登录证书。
上述实施例中的认证设备能够提供UE登录各个服务器的登录证书,进而可免去使用UE的用户记录登录多个服务器的账号和密码的问题。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种服务器的登录方法,其特征在于,包括:
接收用户设备UE发送的登录证书和与所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;
验证所述登录证书的内容是否有效且合法,如果是,则获取用于登录服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号;
其中,所述验证所述登录证书的内容是否有效且合法,包括:
使用认证设备的公钥验证所述登录证书中的签名和颁发者信息是否被篡改过;
验证所述登录证书的编号是否被吊销;
验证所述登录证书的有效期是否过期;
预登录的服务器的域名或互联网协议IP地址是否包含在所述登录证书记载的适用的服务器的信息内;
验证所述登录证书中所述UE的介质访问控制层MAC地址或电子序列号ESN是否为当前UE的MAC地址或ESN;
验证获取所述登录证书的第一账号是否为与所述第二账号关联的账号。
2.根据权利要求1所述的方法,其特征在于,所述登录证书的内容包括:
所述登录证书的签名和颁发者信息;
所述登录证书的编号;
所述登录证书的有效期;
所述登录证书记载的适用的服务器的信息;
所述UE的介质访问控制层MAC地址或电子序列号ESN;
登录认证设备的第一账号。
3.根据权利要求1所述的方法,其特征在于,所述验证所述登录证书的编号是否被吊销,包括:
接收认证设备发送的证书吊销列表,根据所述证书吊销列表确定所述证书吊销列表中是否包括所述登录证书的编号;
或者,
将包括所述登录证书的编号的查询请求发送至认证设备,以使所述认证设备根据查询请求确定所述登录证书的编号是否有效;
所述服务器接收所述认证设备发送的所述查询请求的应答,根据所述应答确定所述登录证书的编号是否有效。
4.根据权利要求1至3任一所述的方法,其特征在于,所述获取用于登录服务器的第二账号之后,还包括:
若与所述登录证书的第一账号关联的第二账号为多个,则向所述UE发送账号选择消息,以使所述UE的用户根据所述账号选择消息中的多个第二账号确定预登录所述服务器的第二账号;
接收所述UE触发的用于登录所述服务器的第二账号。
5.根据权利要求1至3任一所述的方法,其特征在于,还包括:
向所述UE返回登录成功响应。
6.一种服务器,其特征在于,包括:
接收单元,用于接收用户设备UE发送的登录证书和所述登录证书对应的访问密钥,所述登录证书为所述UE从认证设备中获取的证书;
解密单元,用于在所述接收单元接收所述登录证书及访问密钥之后,根据所述访问密钥将所述登录证书解密,得到所述登录证书的内容;
验证单元,用于在所述解密单元得到所述登录证书的内容之后,验证所述登录证书的内容是否有效且合法;
获取单元,用于在所述验证单元验证所述登录证书的内容有效且合法时,获取用于登录所述服务器的第二账号并登录,所述第二账号是与获取所述登录证书的第一账号关联的账号;
其中,所述验证单元,具体用于
在所述解密单元得到所述登录证书的内容之后,使用认证设备的公钥验证所述登录证书中的签名和颁发者信息是否被篡改过;
验证所述登录证书的编号是否被吊销;
验证所述登录证书的有效期是否过期;
预登录的服务器的域名或互联网协议IP地址是否包含在所述登录证书记载的适用的服务器的信息内;
验证所述登录证书中所述UE的介质访问控制层MAC地址或电子序列号ESN是否为当前UE的MAC地址或ESN;
验证获取所述登录证书的第一账号是否为与所述第二账号关联的账号。
7.根据权利要求6所述的服务器,其特征在于,所述登录证书的内容包括:
所述登录证书的签名和颁发者信息;
所述登录证书的编号;
所述登录证书的有效期;
所述登录证书记载的适用的服务器的信息;
所述UE的介质访问控制层MAC地址或电子序列号ESN;
登录认证设备的第一账号。
8.根据权利要求6所述的服务器,其特征在于,所述验证单元,具体用于
接收认证设备发送的证书吊销列表,根据所述证书吊销列表确定所述证书吊销列表中是否包括所述登录证书的编号;
或者,
将包括所述登录证书的编号的查询请求发送至认证设备,以使所述认证设备根据查询请求确定所述登录证书的编号是否有效;
接收所述认证设备发送的所述查询请求的应答,根据所述应答确定所述登录证书的编号是否有效。
9.根据权利要求6至8任一所述的服务器,其特征在于,还包括:发送单元,用于在与所述登录证书的第一账号关联的第二账号为多个时,向所述UE发送账号选择消息,以使所述UE的用户根据所述账号选择消息中的多个第二账号确定预登录所述服务器的第二账号;
相应地,所述接收单元,还用于在所述发送单元发送账号选择消息之后,接收所述UE触发的用于登录所述服务器的第二账号。
10.根据权利要求6至8任一所述的服务器,其特征在于,还包括:发送单元,用于在所述获取单元获得所述第二账号之后,向所述UE返回登录成功响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310168239.5A CN103220303B (zh) | 2013-05-06 | 2013-05-06 | 服务器的登录方法及服务器、认证设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310168239.5A CN103220303B (zh) | 2013-05-06 | 2013-05-06 | 服务器的登录方法及服务器、认证设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103220303A CN103220303A (zh) | 2013-07-24 |
CN103220303B true CN103220303B (zh) | 2016-08-31 |
Family
ID=48817766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310168239.5A Active CN103220303B (zh) | 2013-05-06 | 2013-05-06 | 服务器的登录方法及服务器、认证设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103220303B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735021B (zh) | 2013-12-18 | 2018-12-11 | 腾讯科技(深圳)有限公司 | 一种帐号登录方法、装置和系统 |
CN104394151A (zh) * | 2014-11-26 | 2015-03-04 | 北京星网锐捷网络技术有限公司 | 一种校园网接入运营商网络的方法、设备及系统 |
CN105141606A (zh) * | 2015-08-21 | 2015-12-09 | 成都秋雷科技有限责任公司 | 登录服务器的方法 |
CN106874730A (zh) * | 2015-12-11 | 2017-06-20 | 平安科技(深圳)有限公司 | 银行服务器登录证书的校验方法及客户端 |
CN107634933B (zh) * | 2016-07-18 | 2020-11-24 | 阿里巴巴(中国)有限公司 | 双帐号登录方法、装置及系统 |
CN106230602B (zh) * | 2016-09-09 | 2019-05-17 | 上海携程商务有限公司 | 数字证书的证书链的完整性检测系统及方法 |
CN107508682A (zh) * | 2017-08-16 | 2017-12-22 | 努比亚技术有限公司 | 浏览器证书认证方法及移动终端 |
CN109101809A (zh) * | 2018-08-22 | 2018-12-28 | 山东浪潮通软信息科技有限公司 | 一种基于证书认证登录系统有效性认证的方法 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN109495503B (zh) * | 2018-12-20 | 2021-11-12 | 新华三技术有限公司 | 一种ssl vpn认证方法、客户端、服务器及网关 |
CN112671731A (zh) * | 2020-12-15 | 2021-04-16 | 航天信息股份有限公司 | 用户登录管理方法、装置、存储介质及电子设备 |
CN113468504A (zh) * | 2021-07-01 | 2021-10-01 | 厦门悦讯信息科技股份有限公司 | 一种单一客户端访问多个服务端的方法及系统 |
CN115051871B (zh) * | 2022-06-30 | 2024-07-30 | 无锡睿勤科技有限公司 | 一种鉴权方法及设备、存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
CN101552673A (zh) * | 2009-04-30 | 2009-10-07 | 用友软件股份有限公司 | 使用OpenID账号登录单点登录系统的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015490A1 (en) * | 2003-07-16 | 2005-01-20 | Saare John E. | System and method for single-sign-on access to a resource via a portal server |
US7249375B2 (en) * | 2003-08-05 | 2007-07-24 | Oracle International Corp | Method and apparatus for end-to-end identity propagation |
-
2013
- 2013-05-06 CN CN201310168239.5A patent/CN103220303B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
CN101552673A (zh) * | 2009-04-30 | 2009-10-07 | 用友软件股份有限公司 | 使用OpenID账号登录单点登录系统的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103220303A (zh) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103220303B (zh) | 服务器的登录方法及服务器、认证设备 | |
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
US8719572B2 (en) | System and method for managing authentication cookie encryption keys | |
US9641344B1 (en) | Multiple factor authentication in an identity certificate service | |
CA2531533C (en) | Session-based public key infrastructure | |
CN111901346B (zh) | 一种身份认证系统 | |
US20080222714A1 (en) | System and method for authentication upon network attachment | |
CN109672675B (zh) | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 | |
EP2553894B1 (en) | Certificate authority | |
CN103685282A (zh) | 一种基于单点登录的身份认证方法 | |
EP2572489B1 (en) | System and method for protecting access to authentication systems | |
WO2009082717A2 (en) | A method for authenticating a communication channel between a client and a server | |
EP2414983B1 (en) | Secure Data System | |
WO2014049027A1 (en) | Network security | |
TWI652594B (zh) | 用於登入的認證方法 | |
CN103916372B (zh) | 一种第三方登录信息托管方法和系统 | |
Shah et al. | Encryption of data over HTTP (hypertext transfer protocol)/HTTPS (hypertext transfer protocol secure) requests for secure data transfers over the internet | |
Chen et al. | Ubiquitous one-time password service using the generic authentication architecture | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
Gajek et al. | Stronger TLS bindings for SAML assertions and SAML artifacts | |
CN107454063B (zh) | 一种用户交互认证方法、设备及系统 | |
Farrell et al. | HTTP Origin-Bound Authentication (HOBA) | |
Mittal et al. | Enabling trust in single sign-on using DNS based authentication of named entities | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key | |
JP6254964B2 (ja) | 認証システム、予備鍵管理装置、予備鍵管理方法および予備鍵管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200217 Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee after: HUAWEI TECHNOLOGIES Co.,Ltd. Address before: 210012 Ande Gate No. 94, Yuhuatai District, Jiangsu, Nanjing Patentee before: Huawei Technologies Co.,Ltd. |