CN104243462A - 一种用于发现服务的用户身份验证方法及系统 - Google Patents
一种用于发现服务的用户身份验证方法及系统 Download PDFInfo
- Publication number
- CN104243462A CN104243462A CN201410452212.3A CN201410452212A CN104243462A CN 104243462 A CN104243462 A CN 104243462A CN 201410452212 A CN201410452212 A CN 201410452212A CN 104243462 A CN104243462 A CN 104243462A
- Authority
- CN
- China
- Prior art keywords
- user
- bill
- burst
- server
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于发现服务的用户身份验证方法及系统。由多个用户身份验证服务器构成DHT网络,每个服务器的标识通过计算该服务器拥有者的公钥与其提供的一个随机数的哈希值得到;每个用户身份验证服务器分别基于PKI对用户的身份进行验证,通过后生成封装成SAML格式的票据,然后将票据分为多个较小的数据分片并存储;DS服务器接收用户的查询请求,计算出相应数据分片的存储位置并恢复出原始的票据,然后根据恢复后的票据对用户的身份进行验证,通过后返回与查询物品RFID标识相关的企业信息服务器地址。采用本发明,用户只需要被验证一次身份就能在一段时间内多次访问DS,可以简化用户访问DS的流程,并降低用户的资源消耗。
Description
技术领域
本发明属于信息技术领域,具体涉及一种用于发现服务的用户身份验证方法及系统。
背景技术
近年来,RFID(Radio-Frequency Identification)被大规模用于制造业、物流业、零售业等行业中物品的标识。发现服务(Discovery Service,DS)作为实现对供应链中物品进行跟踪和追溯的关键性支撑服务,被设计用于为用户提供物品RFID标识与存储该物品详细信息的多个企业的信息服务器(Information Service,IS)地址之间的映射服务。DS中存储的物品与相关IS服务器地址之间的映射信息能够反映出物品的流通模式、企业之间的贸易关系等商业敏感信息。因此,DS必须首先对用户的身份进行验证,在确定用户的身份后,再根据其访问控制策略决定是否允许该用户的访问。
当前,DS主要采用两种方案对用户的身份进行验证:(1)基于用户名/密码的用户身份验证方案;(2)基于PKI(Public-Key Infrastructure)的用户身份验证方案。第一种方案的优点是,该方案非常简单,并且很容易实现。但是,第一种方案的缺点是用户需要提前向所有DS中的服务器注册自己的用户名和密码,这非常不便于用户访问DS。此外,DS中的每个服务器需要分别维护大量的用户身份信息,这对其也是一个很大的负担。因此,基于用户名/密码的用户身份验证方案,不适合在DS中应用。在基于PKI的用户身份验证方案中,用户需要先从其信任的CA(Certificate Authority)处得到一个X.509证书,这个证书包含该用户的公钥(Public Key)和私钥(Private Key)等信息。在用户访问DS时,DS将基于PKI对用户的身份进行验证。这种方案的优点是,用户不需要提前向所有DS中的服务器注册自己的身份信息。用户为获取物品的详细信息,需要经常访问DS。但是DS每次在允许用户访问前,都需要基于PKI对用户的身份进行验证,这不仅增加了用户访问DS的复杂度,而且消耗了用户的大量资源(CPU、带宽等)。因此,基于PKI的用户身份验证方案不能很好的满足用户的实际使用需求。综上所述,当前在DS中用于对用户进行身份验证的两种主流方案,都不能很好的满足实际的应用需求。
发明内容
本发明针对当前用于在DS中对用户进行身份验证的两种主流方案的不足,提出一种用户只需要被验证一次身份,就能够在一段时间内多次访问DS的用户身份验证方案,以简化用户访问DS的流程,并且降低用户的资源消耗。
为实现上述目的,本发明采用如下技术方案:
一种用于发现服务的用户身份验证方法,其步骤包括:
1)由多个用户身份验证服务提供者(UIASP,User Identity Authentication Service Provider)提供的用户身份验证服务器构成DHT(Distributed Hash Table,分布式哈希表)网络,每个用户身份验证服务器的标识通过计算该服务器拥有者(某个UIASP)的公钥与其提供的一个随机数的哈希值得到;
2)每个用户身份验证服务器分别基于PKI对用户的身份进行验证,验证通过后生成一个封装成SAML(Security Assertion Markup Language,安全断言标记语言)格式的票据(Ticket);
3)用户身份验证服务器基于IDA(Information Dispersal Algorithm)在一个有限域中将票据分为多个较小的数据分片;
4)在完成对票据的分片后,用户身份验证服务器根据用户指定的key,通过哈希链(HashChain)的方法计算各数据分片的存储位置,然后存储这些数据分片;
5)DS中的服务器接收用户的查询请求,根据用户查询请求中包含的key,采用哈希链的方法计算出相应数据分片在用户身份验证服务器中的存储位置,并检索和获取这些数据分片,然后根据这些数据分片恢复出原始的票据;
6)DS中的服务器根据恢复后的票据对用户的身份进行验证,通过验证后,DS中的服务器向用户返回与查询物品RFID标识相关的企业信息服务器地址。
一种采用上述方法的用于发现服务的用户身份验证系统,包括:
多个用户身份验证服务器,由用户身份验证服务提供者(UIASP)提供,各用户身份验证服务器构成的DHT网络,每个服务器的标识通过计算该服务器拥有者的公钥与其提供的一个随机数的哈希值得到;每个用户身份验证服务器分别基于PKI对用户的身份进行验证,验证通过后生成一个封装成SAML格式的票据,然后在一个有限域中将票据分为多个较小的数据分片并存储;
DS服务器,用于根据用户的查询请求检索和获取相应的数据分片,根据这些数据分片恢复出原始的票据,然后根据恢复后的票据对用户的身份进行验证,通过验证后向用户返回与查询物品RFID标识相关的企业信息服务器地址;
企业信息服务器,存储物品的详细信息,供用户访问以获取物品相关信息。
与现有技术相比,本发明的有益效果如下:
1)一次验证,多次访问:
在接收到用户的身份验证请求后,CUIAS将基于PKI对用户的身份进行验证。如果用户通过身份验证,CUIAS将为该用户生成一个票据,并使用IDA将其分为多个分片,然后存储在CUIAS中。当用户访问DS时,DS将根据用户查询请求中包含的参数从CUIAS中检索相应的分片,并进行数据恢复,然后根据恢复后的票据确定用户是否通过CUIAS的身份验证。因此,在票据的有效时间内,用户只需要被CUIAS验证一次身份,就可以多次访问DS,从而能够简化用户访问DS的流程,降低用户的资源开销。
2)跨平台兼容性:
在用户身份验证的过程中,涉及到用户、DS服务器等多个参与方。这些参与方所使用设备的硬件和软件可能是多种多样的,例如,X86或ARM CPU、Windows或Linux操作系统等。在本方案中,CUIAS基于SAML和PKI实现,因此,具有跨平台兼容性,能够支持基于不同硬件体系或操作系统的设备。
3)性能可扩展:
随着RFID在全球范围内大规模的应用,DS将需要处理大量的用户查询请求。因此,为DS提供用户身份验证的服务也需要具备性能可扩展性,以满足不断增长的需求。在本文中,CUIAS被实现为一个DHT网络,能够支持服务器动态的加入和退出,具有很好的性能可扩展性。
附图说明
图1是本发明的CUIAS的系统结构示意图。
图2是本发明方法的验证与查询流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
1.CUIAS系统结构简介
针对DS已有的两种主流用户身份验证方案的不足,提出一种基于SAML(SecurityAssertion Markup Language)和PKI实现的称为CUIAS(Centralized User Identity AuthenticationService)的集中式用户身份验证方案,用于在全球范围内为DS提供用户身份的验证服务。
CUIAS被部署为一个由多个UIASP(User Identity Authentication Service Provider,用户身份验证服务提供者)提供的服务器构成的DHT(Distributed Hash Table)网络,如图1所示。由于DHT网络能够支持服务器动态的加入和退出,因此CUIAS具有强大的性能可扩展性。此外,大多数DHT网络,例如,Chord、Pastry和Tapestry,能够通过O(log N)跳完成在DHT网络中的数据查找,其中N是DHT网络中的服务器总数。CUIAS中每个服务器的标识通过计算该服务器拥有者(某个UIASP)的公钥与其提供的一个随机数的哈希值得到,即服务器ID=hash(UIASP的公钥,随机数)。
每个UIASP分别基于PKI对用户的身份进行验证。用户可以选择自己信任的UIASP为自己提供身份验证服务。在用户的身份被验证通过后,UIASP将生成一个固定长度的封装成SAML断言格式的票据(ticket)。在这个票据中包含提供身份验证服务的UIASP的公钥、用户的公钥、票据生成时间(ticket generation time)、票据有效时间(ticket validity time)和票据数字签名(ticket digital signature)。其中,票据有效时间由用户在其身份验证的过程中指定,决定了该票据的有效时间长度。票据数字签名由UIASP使用自己的私钥对票据的MD5(Message Digest Algorithm 5)校验和进行签名得到,以保证票据的数据完整性。
IDA(Information Dispersal Algorithm)是一种纠删码算法,通过将一个长度为L的文件F分为n(n>m)个分片Fi(1≤i≤n),并且每个分片的长度为L/m,那么任意的m个或更多个分片就能够恢复出原始文件F,但是(m-1)个或更少的分片不能恢复出原始文件F。IDA能够有效的保证数据的可用性,在数据存储领域中应用广泛。为了保证数据可用性,UIASP基于IDA在一个有限域中将票据分为多个较小的数据分片,具体流程参考后文第3节。
在完成对票据的分片后,UIASP将根据用户指定的key,通过哈希链(Hash Chain)的方法计算这些分片在CUIAS中的存储位置,然后将这些分片存储在CUIAS中,具体流程参考后文第4节。
DS中的服务器在收到用户的查询请求后,将根据用户查询请求中包含的key,采用哈希链的方法计算出相应分片在CUIAS中的存储位置,并检索和获取这些分片。当DS服务器成功获得足够数量的分片后,将根据这些分片恢复原始的票据,具体流程参考后文第5节。
DS中的服务器根据恢复后的票据,对用户的身份进行验证。如果用户的身份通过验证,DS中的服务器将根据自己的访问控制策略决定给用户返回哪些结果。
2.验证与查询过程
为了获取物品的详细信息,用户需要首先通过CUIAS进行身份验证,然后再访问DS,以获得存储物品相关信息的多个服务器的地址。假设用户选择UIASP M为其提供身份验证服务,则具体的验证与查询流程如下,如图2所示。
Step 1:用户向UIASP M发送一个验证请求。在这个验证请求中,包含了该用户的公钥(public key)。
Step 2:UIASP M生成一个一次性的消息,其中包含UIASP M的公钥、时间戳和一个随机数。然后UIASP M使用用户的公钥对这个消息进行加密,并返回给用户。
Step 3:用户使用自己的私钥对消息解密,然后再使用UIASP M的公钥对之前消息解密后的内容进行加密,并返回给UIASP M。
Step 4:UIASP M使用自己的私钥解密用户返回的消息。如果该消息的内容与其在Step 2中发送的消息的内容相同,那么就可以确定该用户的身份。然后,UIASP M发送一个消息给用户,请求参数n、m、key和票据有效时间(ticket validity time)的值。
Step 5:用户接收到UIASP M发送的消息,向其返回参数n、m、key和ticket validity time的值。
Step 6:UIASP M根据用户返回的参数生成ticket,然后基于IDA和参数n、m对这个票据进行分片,具体过程参考后文第3节。
Step 7:UIASP M根据用户返回的参数key计算这些分片在CUIAS中的存储位置,并将这些分片存储在CUIAS中,具体过程参考4.4节。
Step 8:用户发送一个包含物品RFID标识和参数n、m、key和UIASP M的公钥的查询请求给某个DS服务器(假定该服务器为B)。
Step 9:DS服务器B使用key计算n个分片在CUIAS中的存储位置,并检索这些分片,具体过程参考后文第4节。当DS服务器B成功的检索到m或更多个分片后,将使用IDA恢复原始的ticket,具体过程参考后文第5节。
Step 10:DS服务器B使用恢复后的ticket对用户的身份进行验证。在确定用户的身份后,DS服务器B将根据自己的访问控制策略向用户返回与查询物品RFID标识相关的服务器地址。
Step 11:用户根据DS服务器B返回的结果,访问这些服务器,以获取物品在整个供应链中的详细信息。
3.数据分片
在UIASP M生成ticket(标记为T)后,UIASP M将基于IDA算法和参数n、m在有一个有限域中将该ticket分为n(n>m)个分片,每个分片的长度是L/m,那么,其中任意的m个或更多个分片能够恢复出原始票据T,但是,(m-1)个或更少的分片不能恢复出原始票据T。首先,将T看作一个8位字节的串,即T=b1,b2,…,bL,其中bi(1≤i≤L)是一个8位的字节,则bi可以被认为是一个介于0与255之间的整数。其次,我们选择一个大于255的素数p=257,则可将T看作是有限域Zp中元素组成的串,并且以下所有的计算都在有限域Zp中执行。UIASP M基于IDA和参数n、m对T的具体分片流程如下:
1)UIASP M选择n个向量1≤i≤n,其中的任意m个向量都是线性无关的。
2)UIASP M将T分为长度为m的多个部分,即T=(b1,…,bm),(bm+1,…,b2m),…(bL/m-m+1,…,bL/m)。
3)UIASP M计算Ti=(ci1,ci2,…,ciL/m),i=1,…,n,如公式(1)所示。
4)最后,UIASP M将ai和Ti组合在一起作为第i个分片(ai1,…,aim;ci1,ci2,…,ciL/m),i=1,…,n,其中,ai和Ti之间使用“;”区分。
在CUIAS中,假定每个ticket都被认为是一个字节串,并且素数p的值固定为257。此外,在CUIAS中,ticket的长度是一个固定的值L,因此,用户需要选择一个能够整除L的整数作为参数m的值。
4.分片散列存储
在对这些分片进行散列存储前,UIASP M将首先为每个分片生成一个TTL(Time to Live)值,并将其附加在对应的分片中。每个分片的TTL值是一个大于其原始ticket中票据有效时间的随机数。分片的TTL决定了该分片在CUIAS中的生存时间。如果存储在CUIAS中的分片过期,那么该分片将被删除。UIASP M计算每个分片在CUIAS中存储位置(Li,i=1,…,n)的公式如下:
L1=hash(key,用户的公钥,用户身份验证服务器M的公钥)
L2=hash(L1,key,用户的公钥,用户身份验证服务器M的公钥)
L3=hash(L2,key,用户的公钥,用户身份验证服务器M的公钥)(2)
…
Ln=hash(Ln-1,key,用户的公钥,用户身份验证服务器M的公钥)
UIASP M将Li(i=1,2,…,n)作为第i个分片的标识符,并将其附加在第i个分片的头部。然后,UIASP M为每个分片生成一个MD5校验和,并将其附加分片尾部。最后,UIASP M将这些分片根据其存储位置,散列存储到CUIAS中。
5.数据恢复
当接收到用户的查询请求后,DS服务器B将首先根据用户查询请求中的参数,计算分片在CUIAS中的存储位置,然后在CUIAS中检索这些分片,详细过程如前文第4节所述。当成功的获得n个分片中的m或更多个时,DS服务器B就能够使用IDA算法恢复原始的ticket。为了便于描述,我们假设DS服务器成功获得了分片1、分片2、…、分片m。那么,DS服务器B可以从分片i(1≤i≤m)中获取向量和(1≤i≤m)。令A=(a1,…,ai,…,am),1≤i≤m,则A是一个m*m的矩阵。将A-1的第i行标记为(ai1,…,aim),那么bj=ai1c1k+…+aimcmk,(1≤i≤m,1≤j≤L,1≤k≤L/m),如公式(3)所示。因此,我们可以得到原始票据T=b1,b2,…,bL,然后通过T的数字签名对其进行验证。最后,DS服务器B使用票据T验证用户是否已经通过CUIAS的身份验证。如果DS服务器B检索到两个或更多个标识符相同的分片,它将依次使用这几个分片进行数据恢复,然后通过恢复出票据的数据签名选择正确的那个。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (8)
1.一种用于发现服务的用户身份验证方法,其步骤包括:
1)由多个用户身份验证服务提供者提供的用户身份验证服务器构成DHT网络,每个用户身份验证服务器的标识通过计算该服务器拥有者的公钥与其提供的一个随机数的哈希值得到;
2)每个用户身份验证服务器分别基于PKI对用户的身份进行验证,验证通过后生成一个封装成SAML格式的票据;
3)用户身份验证服务器基于IDA在一个有限域中将票据分为多个较小的数据分片;
4)在完成对票据的分片后,用户身份验证服务器根据用户指定的key,通过哈希链的方法计算各数据分片的存储位置,然后存储这些数据分片;
5)DS中的服务器接收用户的查询请求,根据用户查询请求中包含的key,采用哈希链的方法计算出相应数据分片在用户身份验证服务器中的存储位置,并检索和获取这些数据分片,然后根据这些数据分片恢复出原始的票据;
6)DS中的服务器根据恢复后的票据对用户的身份进行验证,通过验证后,DS中的服务器向用户返回与查询物品RFID标识相关的企业信息服务器地址。
2.如权利要求1所述的方法,其特征在于,步骤2)所述票据中包含:提供身份验证服务的用户身份验证服务器的公钥、用户的公钥、票据生成时间、票据有效时间和票据数字签名;所述票据有效时间由用户在其身份验证的过程中指定,决定该票据的有效时间长度;所述票据数字签名用以保证票据的数据完整性。
3.如权利要求2所述的方法,其特征在于:所述票据数字签名由用户身份验证服务器使用自己的私钥对票据的MD5校验和进行签名得到。
4.如权利要求1所述的方法,其特征在于:步骤3)将票据分为n个分片Fi,n>m,1≤i≤n,并且每个分片的长度为L/m;步骤5)根据任意的m个或更多个分片恢复出原始的票据。
5.如权利要求4所述的方法,其特征在于,步骤3)对票据进行分片的具体方法是:
首先,将T看作一个8位字节的串,即T=b1,b2,…,bL,其中bi是一个8位的字节,1≤i≤L,则bi可以被认为是一个介于0与255之间的整数;
其次,选择一个大于255的素数p,将T看作是有限域Zp中元素组成的串,并且以下所有的计算都在有限域Zp中执行;某个用户身份验证服务器M基于IDA和参数n、m对T的具体分片流程如下:
a)M选择n个向量1≤i≤n,其中的任意m个向量都是线性无关的;
b)M将T分为长度为m的多个部分,即T=(b1,…,bm),(bm+1,…,b2m),…(bL/m-m+1,…,bL/m);
c)M计算Ti=(ci1,ci2,…,ciL/m),i=1,…,n,如下面公式所示:
d)M将ai和Ti组合在一起作为第i个分片(ai1,…,aim;ci1,ci2,…,ciL/m),i=1,…,n,其中,ai和Ti之间使用“;”区分。
6.如权利要求5所述的方法,其特征在于,步骤4)对分片进行存储的具体方法是:
首先,M为每个分片生成一个TTL值,并将其附加在对应的分片中,每个分片的TTL值是一个大于其原始票据中票据有效时间的随机数;
然后,M计算每个分片的存储位置Li,i=1,…,n,公式如下:
L1=hash(key,用户的公钥,用户身份验证服务器M的公钥),
L2=hash(L1,key,用户的公钥,用户身份验证服务器M的公钥),
L3=hash(L2,key,用户的公钥,用户身份验证服务器M的公钥),
…
Ln=hash(Ln-1,key,用户的公钥,用户身份验证服务器M的公钥),
M将Li作为第i个分片的标识符,并将其附加在第i个分片的头部;然后M为每个分片生成一个MD5校验和并将其附加在分片尾部;最后M将这些分片根据其存储位置进行散列存储。
7.如权利要求6所述的方法,其特征在于,步骤5)中,设DS服务器成功获得了m个数据分片,则根据该m个数据分片恢复出原始票据的方法是:
DS服务器从分片i中获取向量和1≤i≤m,令A=(a1,…,ai,…,am),则A是一个m*m的矩阵,将A-1的第i行标记为(ai1,…,aim),那么bj=ai1c1k+…+aimcmk,1≤j≤L,1≤k≤L/m,如下面公式所示:
据此,可以得到原始票据T=b1,b2,…,bL。
8.一种采用权利要求1所述方法的用于发现服务的用户身份验证系统,其特征在于,包括:
多个用户身份验证服务器,由用户身份验证服务提供者提供,各用户身份验证服务器构成的DHT网络,每个服务器的标识通过计算该服务器拥有者的公钥与其提供的一个随机数的哈希值得到;每个用户身份验证服务器分别基于PKI对用户的身份进行验证,验证通过后生成一个封装成SAML格式的票据,然后在一个有限域中将票据分为多个较小的数据分片并存储;
DS服务器,用于根据用户的查询请求检索和获取相应的数据分片,根据这些数据分片恢复出原始的票据,然后根据恢复后的票据对用户的身份进行验证,通过验证后向用户返回与查询物品RFID标识相关的企业信息服务器地址;
企业信息服务器,存储物品的详细信息,供用户访问以获取物品相关信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410452212.3A CN104243462A (zh) | 2014-09-05 | 2014-09-05 | 一种用于发现服务的用户身份验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410452212.3A CN104243462A (zh) | 2014-09-05 | 2014-09-05 | 一种用于发现服务的用户身份验证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104243462A true CN104243462A (zh) | 2014-12-24 |
Family
ID=52230812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410452212.3A Pending CN104243462A (zh) | 2014-09-05 | 2014-09-05 | 一种用于发现服务的用户身份验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104243462A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106570384A (zh) * | 2015-10-08 | 2017-04-19 | 阿里巴巴集团控股有限公司 | 一种身份核实方法及装置 |
CN107342971A (zh) * | 2016-05-03 | 2017-11-10 | 北京京东尚科信息技术有限公司 | 服务调用方法和装置 |
CN108632028A (zh) * | 2017-03-17 | 2018-10-09 | 夏桂根 | 认证网络 |
CN109600357A (zh) * | 2018-11-05 | 2019-04-09 | 电子科技大学 | 一种分布式身份认证系统、方法及服务器 |
CN111339555A (zh) * | 2020-02-17 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111641657A (zh) * | 2020-06-05 | 2020-09-08 | 南京信息工程大学 | 智能医疗环境下基于rfid的信息匿名检索方法和系统 |
CN112749166A (zh) * | 2021-01-15 | 2021-05-04 | 京东数字科技控股股份有限公司 | 一种业务数据处理方法、装置、设备及存储介质 |
CN113312005A (zh) * | 2021-06-22 | 2021-08-27 | 青岛理工大学 | 基于区块链的物联网数据扩容存储方法、系统及计算设备 |
CN115457668A (zh) * | 2022-08-17 | 2022-12-09 | 广州零加零科技有限公司 | 快速验票方法、装置及系统 |
CN118504047A (zh) * | 2024-07-15 | 2024-08-16 | 贵州惠智电子技术有限责任公司 | 物流业务碎片数据真实性验证及资产化系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154877A1 (en) * | 1999-10-27 | 2005-07-14 | Visa International Sevice Association | Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card |
CN101030859A (zh) * | 2007-02-06 | 2007-09-05 | 上海交通大学 | 一种分布式网络的认证方法和系统 |
CN101859426A (zh) * | 2010-02-02 | 2010-10-13 | 深圳市安捷信联科技有限公司 | 电子票服务系统及其实现方法 |
-
2014
- 2014-09-05 CN CN201410452212.3A patent/CN104243462A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050154877A1 (en) * | 1999-10-27 | 2005-07-14 | Visa International Sevice Association | Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card |
CN101030859A (zh) * | 2007-02-06 | 2007-09-05 | 上海交通大学 | 一种分布式网络的认证方法和系统 |
CN101859426A (zh) * | 2010-02-02 | 2010-10-13 | 深圳市安捷信联科技有限公司 | 电子票服务系统及其实现方法 |
Non-Patent Citations (1)
Title |
---|
PENG LIU ETC.: "《CUIAS- A User Identity Authentication Service for Discovery Service》", 《IEEE》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106570384B (zh) * | 2015-10-08 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 一种身份核实方法及装置 |
CN106570384A (zh) * | 2015-10-08 | 2017-04-19 | 阿里巴巴集团控股有限公司 | 一种身份核实方法及装置 |
CN107342971A (zh) * | 2016-05-03 | 2017-11-10 | 北京京东尚科信息技术有限公司 | 服务调用方法和装置 |
CN108632028B (zh) * | 2017-03-17 | 2022-01-25 | 夏桂根 | 认证网络 |
CN108632028A (zh) * | 2017-03-17 | 2018-10-09 | 夏桂根 | 认证网络 |
CN109600357A (zh) * | 2018-11-05 | 2019-04-09 | 电子科技大学 | 一种分布式身份认证系统、方法及服务器 |
CN111339555B (zh) * | 2020-02-17 | 2024-01-12 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111339555A (zh) * | 2020-02-17 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111641657A (zh) * | 2020-06-05 | 2020-09-08 | 南京信息工程大学 | 智能医疗环境下基于rfid的信息匿名检索方法和系统 |
CN111641657B (zh) * | 2020-06-05 | 2022-02-11 | 南京信息工程大学 | 智能医疗环境下基于rfid的信息匿名检索方法和系统 |
CN112749166A (zh) * | 2021-01-15 | 2021-05-04 | 京东数字科技控股股份有限公司 | 一种业务数据处理方法、装置、设备及存储介质 |
CN113312005A (zh) * | 2021-06-22 | 2021-08-27 | 青岛理工大学 | 基于区块链的物联网数据扩容存储方法、系统及计算设备 |
CN115457668A (zh) * | 2022-08-17 | 2022-12-09 | 广州零加零科技有限公司 | 快速验票方法、装置及系统 |
CN115457668B (zh) * | 2022-08-17 | 2024-04-02 | 广州零加零科技有限公司 | 快速验票方法、装置及系统 |
CN118504047A (zh) * | 2024-07-15 | 2024-08-16 | 贵州惠智电子技术有限责任公司 | 物流业务碎片数据真实性验证及资产化系统 |
CN118504047B (zh) * | 2024-07-15 | 2024-10-01 | 贵州惠智电子技术有限责任公司 | 物流业务碎片数据真实性验证及资产化系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210051023A1 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
CN104243462A (zh) | 一种用于发现服务的用户身份验证方法及系统 | |
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
JP6856626B2 (ja) | マルチユーザクラスタアイデンティティ認証のための方法および装置 | |
US7694329B2 (en) | Secure delegation using public key authentication | |
CN108696358B (zh) | 数字证书的管理方法、装置、可读存储介质及服务终端 | |
EP3779792B1 (en) | Two-dimensional code generation method, data processing method, apparatus, and server | |
US8296828B2 (en) | Transforming claim based identities to credential based identities | |
CN106878009B (zh) | 密钥更新方法及系统 | |
US20070162958A1 (en) | Method and system for secure authentication in a wireless network | |
WO2018184447A1 (zh) | 基于区块链的数字证书删除方法、装置及系统、存储介质 | |
US11368315B2 (en) | Systems and methods of device ownership self-verification | |
EP3961442B1 (en) | Digital certificate invalidation and verification method and device | |
US10176307B2 (en) | Licensing using a node locked virtual machine | |
CN111835526B (zh) | 一种生成匿名凭证的方法及系统 | |
CN103370901A (zh) | 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序 | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
CN111740966A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
MX2012011584A (es) | Localizacion de recursos de red para una entidad con base en su certificado digital. | |
US20120239937A1 (en) | Information processing device, computer program product, and access control system | |
CN110912892B (zh) | 一种证书管理方法、装置、电子设备及存储介质 | |
CN115714678A (zh) | 终端设备的认证方法及装置 | |
JP2011205234A (ja) | タイムスタンプ付与システム、タイムスタンプ付与方法、タイムスタンプ付与プログラム | |
CN113746916B (zh) | 基于区块链的第三方服务提供方法、系统及相关节点 | |
CN111314269B (zh) | 一种地址自动分配协议安全认证方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20141224 |