CN107046539A - 一种应用安全访问的设置方法及装置 - Google Patents
一种应用安全访问的设置方法及装置 Download PDFInfo
- Publication number
- CN107046539A CN107046539A CN201710225115.4A CN201710225115A CN107046539A CN 107046539 A CN107046539 A CN 107046539A CN 201710225115 A CN201710225115 A CN 201710225115A CN 107046539 A CN107046539 A CN 107046539A
- Authority
- CN
- China
- Prior art keywords
- identity
- letter
- application server
- algorithms
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本发明提供了一种应用安全访问的设置方法及装置,其中该方法包括:制作身份证书,所述身份证书对应的密码算法包括SM算法;将所述身份证书导入到应用服务器的证书库中,并将所述身份证书安装到允许访问所述应用服务器的指定浏览器中;如果有浏览器请求访问所述应用服务器,则判断该浏览器的身份证书是否存在于所述证书库中,若是,则允许此次请求,若否,则拒绝此次请求。从而当外界通过浏览器对财务系统对应应用服务器实现访问时,能够通过身份证书对该访问进行身份认证,从而保证了财务系统的安全性访问;另外,SM算法为级别较高、被破译难度较高的算法,从而进一步保证了财务系统的安全性访问。
Description
技术领域
本发明涉及应用访问技术领域,更具体地说,涉及一种应用安全访问的设置方法及装置。
背景技术
随着越来越多的地区或者企业采用电子系统的方式实现对应财务的管理,对于这些财务系统的维护工作提出了更高的要求。
现有技术中通常在外界访问财务系统时,通常是通过设置除了管理员之外的人员只允许访问不允许修改来预防对财务系统的数据破坏的,但是这种方式却并不能防止有不良目的的人员对于财务系统的访问。
综上所述,如何提供一种能够有效保证财务系统的安全性访问的技术方案,是目前本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种应用安全访问的设置方法及装置,以能够有效保证财务系统的安全性访问。
为了实现上述目的,本发明提供如下技术方案:
一种应用安全访问的设置方法,包括:
制作身份证书,所述身份证书对应的密码算法包括SM算法;
将所述身份证书导入到应用服务器的证书库中,并将所述身份证书安装到允许访问所述应用服务器的指定浏览器中;
如果有浏览器请求访问所述应用服务器,则判断该浏览器的身份证书是否存在于所述证书库中,若是,则允许此次请求,若否,则拒绝此次请求。
优选的,判断请求访问所述应用服务器的浏览器的身份证书是否存在于所述证书库中之前,还包括:
为所述应用服务器的JSSE添加密码套件,所述密码套件包括SM算法,并指示所述应用服务器选取该密码套件作为当前实现身份认证对应套件。
优选的,制作身份证书,包括:
基于JCA/JCE框架开发支持SM算法的算法提供者;
基于所述算法提供者提供的SM算法生成密钥对,并基于所述密钥对中的公钥生成身份证书。
优选的,基于所述密钥对中的公钥生成身份证书,包括:
将所述密钥对中的公钥发送至第三方认证机构;
接收所述第三方认证机构回复的信息并基于该信息及对应公钥生成身份证书。
优选的,还包括:
预先设置任一浏览器与所述应用服务器之间通过https方式实现访问。
一种应用安全访问的设置装置,包括:
制作模块,用于:制作身份证书,所述身份证书对应的密码算法包括SM算法;
导入模块,用于:将所述身份证书导入到应用服务器的证书库中,并将所述身份证书安装到允许访问所述应用服务器的指定浏览器中;
认证模块,用于:如果有浏览器请求访问所述应用服务器,则判断该浏览器的身份证书是否存在于所述证书库中,若是,则允许此次请求,若否,则拒绝此次请求。
优选的,还包括:
添加模块,用于:判断请求访问所述应用服务器的浏览器的身份证书是否存在于所述证书库中之前,为所述应用服务器的JSSE添加密码套件,所述密码套件包括SM算法,并指示所述应用服务器选取该密码套件作为当前实现身份认证对应套件。
优选的,所述制作模块包括:
制作单元,用于:基于JCA/JCE框架开发支持SM算法的算法提供者;基于所述算法提供者提供的SM算法生成密钥对,并基于所述密钥对中的公钥生成身份证书。
优选的,所述制作单元包括:
制作子单元,用于:将所述密钥对中的公钥发送至第三方认证机构;接收所述第三方认证机构回复的信息并基于该信息及对应公钥生成身份证书。
优选的,还包括:
预设模块,用于:预先设置任一浏览器与所述应用服务器之间通过https方式实现访问。
本发明提供了一种应用安全访问的设置方法及装置,其中该方法包括:制作身份证书,所述身份证书对应的密码算法包括SM算法;将所述身份证书导入到应用服务器的证书库中,并将所述身份证书安装到允许访问所述应用服务器的指定浏览器中;如果有浏览器请求访问所述应用服务器,则判断该浏览器的身份证书是否存在于所述证书库中,若是,则允许此次请求,若否,则拒绝此次请求。本申请公开的技术方案中通过制作SM算法的身份证书,并将该证书导入到财务系统对应的应用服务器及安装到用于访问该应用服务器的指定浏览器上,从而当外界通过浏览器对财务系统对应应用服务器实现访问时,能够通过身份证书对该访问进行身份认证,从而保证了财务系统的安全性访问;另外,SM算法为级别较高、被破译难度较高的算法,从而进一步保证了财务系统的安全性访问。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种应用安全访问的设置方法的流程图;
图2为本发明实施例提供的一种应用安全访问的设置装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种应用安全访问的设置方法的流程图,可以包括以下步骤:
S11:制作身份证书,身份证书对应的密码算法包括SM算法。
本发明实施例提供的一种应用安全访问的设置方法的执行主体均可以为应用服务器,对应的本发明实施例提供的一种应用安全访问的设置装置可以集成安装到应用服务器中,当然也可以根据实际需要进行其他设定。
其中SM算法具体可以为SM2算法,也即在本申请中可以是制作出SM2算法的身份证书,当然也可以根据实际需要设置其他算法,均在本发明的保护范围之内。
S12:将身份证书导入到应用服务器的证书库中,并将身份证书安装到允许访问应用服务器的指定浏览器中。
此处的应用服务器可以指财务系统的应用服务器,当然也可以根据实际需要进行其他设定,将身份证书导入应用服务器的证书库,并将身份证书安装到允许访问应用服务器的指定浏览器中,从而能够在接收到任一浏览器的访问请求时,根据身份证书对其进行身份认证。
S13:如果有浏览器请求访问应用服务器,则判断该浏览器的身份证书是否存在于证书库中,若是,则允许此次请求,若否,则拒绝此次请求。
如果有浏览器请求访问应用服务器,则判断浏览器的身份证书是否存在于证书库中,如果是,则说明发出该请求的浏览器为指定浏览器,此时允许该浏览器对应用服务器的访问,如果否,则说明发出该请求的浏览器不为指定浏览器,此时拒绝该浏览器对应用服务器的访问,从而通过身份证书保证了应用服务器的访问安全性。
本申请公开的技术方案中通过制作SM算法的身份证书,并将该证书导入到财务系统对应的应用服务器及安装到用于访问该应用服务器的指定浏览器上,从而当外界通过浏览器对财务系统对应应用服务器实现访问时,能够通过身份证书对该访问进行身份认证,从而保证了财务系统的安全性访问;另外,SM算法为级别较高、被破译难度较高的算法,从而进一步保证了财务系统的安全性访问。
本发明实施例提供的一种应用安全访问的设置方法,判断请求访问应用服务器的浏览器的身份证书是否存在于证书库中之前,还可以包括:
为应用服务器的JSSE添加密码套件,密码套件包括SM算法,并指示应用服务器选取该密码套件作为当前实现身份认证对应套件。
为应用服务器的JSSE(Java Security Socket Extension,Java,安全套接字扩展)添加密码套件,具体可以通过修改jdk的代码,在CipherSuite类中添加一个密码套件实现,具体来说,当添加的密码套件包括SM2及SM3时对应的实现代码可以为:SSL_SM2_WITH_RC4_128_SM3。由此当应用服务器选定该密码套件后,有浏览器请求访问时则可以通过步骤S13的方式实现对浏览器的身份认证,提高了访问安全性。
本发明实施例提供的一种应用安全访问的设置方法,制作身份证书,可以包括:
基于JCA/JCE框架开发支持SM算法的算法提供者;
基于算法提供者提供的SM算法生成密钥对,并基于密钥对中的公钥生成身份证书。
以SM算法为SM2算法为例对基于JCA(Java密码架构)/JCE(Java密码架构扩展)框架开发支持SM算法的算法提供者进行说明,基于JCA/JCE框架的Provider类,定义SM2JCE类,基于MacSpi类和KeyGeneratorSpi类分别定义HmacSM2类和HmacSM2KeyGenerator类,最后在SM2JCE类中,将HmacSM2类和HmacSM2KeyGenerator类与SM2算法的名称对应上,从而实现了算法提供者的开发。通过该算法提供者可以实现对应的SM算法,包括通过该算法提供者生成与SM算法对应的密钥对,生成的密钥对可以存储至应用服务器的公钥库和私钥库中,并由中获取到公钥以生成与公钥对应的身份证书。从而快速方便的实现身份证书的制作。其中以SM2算法为例生成密钥对的命令具体可以为:keytool-genkey-alias s1as-keystorekeystore.jks-storepasschangeit-keysize 2048-keyalgSM2-validity 3650。
本发明实施例提供的一种应用安全访问的设置方法,基于密钥对中的公钥生成身份证书,可以包括:
将密钥对中的公钥发送至第三方认证机构;
接收第三方认证机构回复的信息并基于该信息及对应公钥生成身份证书。
需要说明的是,生成的身份证书可以是直接为公钥加上证书框架,得到对应的身份证书,也可以是获取到第三方认证机构的认证后生成对应的身份证书,为了进一步保证证书有效性和保密性,本申请中采用第二种方式实现身份证书的生成。其中第三方认证机构为工作人员根据实际需要确定的认证机构,在具体示例中,向第三方认证机构请求认证的命令可以包括:keytool-certreq-alias s1as-file s1as.csr-keystorekeystore.jks–storepasschangeit。收到的第三方认证机构回复的信息可以是十六进制文件或者P7B格式证书的签名回复,并为该信息与公钥加上证书框架,得到对应的身份证书。
本发明实施例提供的一种应用安全访问的设置方法,还可以包括:
预先设置任一浏览器与应用服务器之间通过https方式实现访问。
https具体为基于SSL加密的安全的超文本传输协议,设置应用服务器与浏览器之间以这种方式实现通信访问,能够保证通信可靠性和数据的快速传输。
本申请公开的上述技术方案中,客户用浏览器通过https的方式访问应用服务器,它们之间使用SSL(Secure Sockets Layer安全套接层)协议进行信息传输,从而通过对JSSE的改造,使得SSL协议支持包含SM算法的密码套件,同时保证了该套件的可用性,基于JCA/JCE框架开发了支持SM算法的算法提供者,并基于该算法提供者制作了SM算法的身份证书供后续进行身份验证使用,有效保证了应用服务器的访问安全性。另外需要说明的是,上述方案中与现有技术的对应技术实现原理一致的部分并未具体说明,以免过多赘述。
本发明实施例还提供了一种应用安全访问的设置装置,如图2所示,可以包括:
制作模块11,用于:制作身份证书,身份证书对应的密码算法包括SM算法;
导入模块12,用于:将身份证书导入到应用服务器的证书库中,并将身份证书安装到允许访问应用服务器的指定浏览器中;
认证模块13,用于:如果有浏览器请求访问应用服务器,则判断该浏览器的身份证书是否存在于证书库中,若是,则允许此次请求,若否,则拒绝此次请求。
本发明实施例提供的一种应用安全访问的设置装置,还可以包括:
添加模块,用于:判断请求访问应用服务器的浏览器的身份证书是否存在于证书库中之前,为应用服务器的JSSE添加密码套件,密码套件包括SM算法,并指示应用服务器选取该密码套件作为当前实现身份认证对应套件。
本发明实施例提供的一种应用安全访问的设置装置,制作模块可以包括:
制作单元,用于:基于JCA/JCE框架开发支持SM算法的算法提供者;基于算法提供者提供的SM算法生成密钥对,并基于密钥对中的公钥生成身份证书。
本发明实施例提供的一种应用安全访问的设置装置,制作单元可以包括:
制作子单元,用于:将密钥对中的公钥发送至第三方认证机构;接收第三方认证机构回复的信息并基于该信息及对应公钥生成身份证书。
本发明实施例提供的一种应用安全访问的设置装置,还可以包括:
预设模块,用于:预先设置任一浏览器与应用服务器之间通过https方式实现访问。
本发明实施例提供的一种应用安全访问的设置装置中相关部分的说明请参见本发明实施例提供的一种应用安全访问的设置方法中对应部分的详细说明,在此不再赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种应用安全访问的设置方法,其特征在于,包括:
制作身份证书,所述身份证书对应的密码算法包括SM算法;
将所述身份证书导入到应用服务器的证书库中,并将所述身份证书安装到允许访问所述应用服务器的指定浏览器中;
如果有浏览器请求访问所述应用服务器,则判断该浏览器的身份证书是否存在于所述证书库中,若是,则允许此次请求,若否,则拒绝此次请求。
2.根据权利要求1所述的方法,其特征在于,判断请求访问所述应用服务器的浏览器的身份证书是否存在于所述证书库中之前,还包括:
为所述应用服务器的JSSE添加密码套件,所述密码套件包括SM算法,并指示所述应用服务器选取该密码套件作为当前实现身份认证对应套件。
3.根据权利要求1所述的方法,其特征在于,制作身份证书,包括:
基于JCA/JCE框架开发支持SM算法的算法提供者;
基于所述算法提供者提供的SM算法生成密钥对,并基于所述密钥对中的公钥生成身份证书。
4.根据权利要求3所述的方法,其特征在于,基于所述密钥对中的公钥生成身份证书,包括:
将所述密钥对中的公钥发送至第三方认证机构;
接收所述第三方认证机构回复的信息并基于该信息及对应公钥生成身份证书。
5.根据权利要求1所述的方法,其特征在于,还包括:
预先设置任一浏览器与所述应用服务器之间通过https方式实现访问。
6.一种应用安全访问的设置装置,其特征在于,包括:
制作模块,用于:制作身份证书,所述身份证书对应的密码算法包括SM算法;
导入模块,用于:将所述身份证书导入到应用服务器的证书库中,并将所述身份证书安装到允许访问所述应用服务器的指定浏览器中;
认证模块,用于:如果有浏览器请求访问所述应用服务器,则判断该浏览器的身份证书是否存在于所述证书库中,若是,则允许此次请求,若否,则拒绝此次请求。
7.根据权利要求6所述的装置,其特征在于,还包括:
添加模块,用于:判断请求访问所述应用服务器的浏览器的身份证书是否存在于所述证书库中之前,为所述应用服务器的JSSE添加密码套件,所述密码套件包括SM算法,并指示所述应用服务器选取该密码套件作为当前实现身份认证对应套件。
8.根据权利要求6所述的装置,其特征在于,所述制作模块包括:
制作单元,用于:基于JCA/JCE框架开发支持SM算法的算法提供者;基于所述算法提供者提供的SM算法生成密钥对,并基于所述密钥对中的公钥生成身份证书。
9.根据权利要求8所述的装置,其特征在于,所述制作单元包括:
制作子单元,用于:将所述密钥对中的公钥发送至第三方认证机构;接收所述第三方认证机构回复的信息并基于该信息及对应公钥生成身份证书。
10.根据权利要求6所述的装置,其特征在于,还包括:
预设模块,用于:预先设置任一浏览器与所述应用服务器之间通过https方式实现访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710225115.4A CN107046539B (zh) | 2017-04-07 | 2017-04-07 | 一种应用安全访问的设置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710225115.4A CN107046539B (zh) | 2017-04-07 | 2017-04-07 | 一种应用安全访问的设置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107046539A true CN107046539A (zh) | 2017-08-15 |
CN107046539B CN107046539B (zh) | 2020-12-01 |
Family
ID=59545708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710225115.4A Active CN107046539B (zh) | 2017-04-07 | 2017-04-07 | 一种应用安全访问的设置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107046539B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566393A (zh) * | 2017-09-26 | 2018-01-09 | 山东浪潮商用系统有限公司 | 一种基于受信任证书的动态权限验证系统及方法 |
CN114499897A (zh) * | 2022-04-14 | 2022-05-13 | 成都边界元科技有限公司 | Sm2安全证书的自适应验证方法和验证系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7533257B2 (en) * | 2003-12-23 | 2009-05-12 | Electronics And Telecommunications Research Institute | Server authentication verification method on user terminal at the time of extensible authentication protocol authentication for internet access |
CN104219055A (zh) * | 2014-09-10 | 2014-12-17 | 天津大学 | 一种基于nfc的点对点可信认证方法 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
CN105491062A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 一种客户端软件保护方法、装置及客户端 |
CN106027502A (zh) * | 2016-05-03 | 2016-10-12 | 无锡雅座在线科技发展有限公司 | 餐饮系统访问方法和装置 |
-
2017
- 2017-04-07 CN CN201710225115.4A patent/CN107046539B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7533257B2 (en) * | 2003-12-23 | 2009-05-12 | Electronics And Telecommunications Research Institute | Server authentication verification method on user terminal at the time of extensible authentication protocol authentication for internet access |
CN104219055A (zh) * | 2014-09-10 | 2014-12-17 | 天津大学 | 一种基于nfc的点对点可信认证方法 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
CN105491062A (zh) * | 2015-12-30 | 2016-04-13 | 北京神州绿盟信息安全科技股份有限公司 | 一种客户端软件保护方法、装置及客户端 |
CN106027502A (zh) * | 2016-05-03 | 2016-10-12 | 无锡雅座在线科技发展有限公司 | 餐饮系统访问方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566393A (zh) * | 2017-09-26 | 2018-01-09 | 山东浪潮商用系统有限公司 | 一种基于受信任证书的动态权限验证系统及方法 |
CN114499897A (zh) * | 2022-04-14 | 2022-05-13 | 成都边界元科技有限公司 | Sm2安全证书的自适应验证方法和验证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107046539B (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2013101046A4 (en) | A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications. | |
EP2842258B1 (en) | Multi-factor certificate authority | |
CN102457507B (zh) | 云计算资源安全共享方法、装置及系统 | |
US8532620B2 (en) | Trusted mobile device based security | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
CN102201915B (zh) | 一种基于单点登录的终端认证方法和装置 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN105359491A (zh) | 云环境中的用户认证 | |
CN109547464A (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
US20180375648A1 (en) | Systems and methods for data encryption for cloud services | |
CN104394172A (zh) | 单点登录装置和方法 | |
KR20150059347A (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及系统 | |
CN104683107A (zh) | 数字证书保管方法和装置、数字签名方法和装置 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及系统 | |
CN114282267A (zh) | 令牌生成方法、令牌验签方法、装置、设备及存储介质 | |
CN107046539A (zh) | 一种应用安全访问的设置方法及装置 | |
CN104243488A (zh) | 一种跨网站服务器的登录认证方法 | |
CN106257483A (zh) | 电子数据的处理方法、设备及系统 | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
Stoianov et al. | Security infrastructures: towards the INDECT system security | |
WO2020263938A1 (en) | Document signing system for mobile devices | |
WO2009066978A2 (en) | Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network | |
Fongen et al. | The integration of trusted platform modules into a tactical identity management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |