CN108810029B - 一种微服务架构服务间鉴权系统及优化方法 - Google Patents

一种微服务架构服务间鉴权系统及优化方法 Download PDF

Info

Publication number
CN108810029B
CN108810029B CN201810814095.9A CN201810814095A CN108810029B CN 108810029 B CN108810029 B CN 108810029B CN 201810814095 A CN201810814095 A CN 201810814095A CN 108810029 B CN108810029 B CN 108810029B
Authority
CN
China
Prior art keywords
token
request
client
service
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810814095.9A
Other languages
English (en)
Other versions
CN108810029A (zh
Inventor
罗奔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongqiao Hi Tech Group Co ltd
Original Assignee
Hongqiao Hi Tech Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongqiao Hi Tech Group Co ltd filed Critical Hongqiao Hi Tech Group Co ltd
Priority to CN201810814095.9A priority Critical patent/CN108810029B/zh
Publication of CN108810029A publication Critical patent/CN108810029A/zh
Application granted granted Critical
Publication of CN108810029B publication Critical patent/CN108810029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本发明属于微服务架构技术领域,公开了一种微服务架构服务间鉴权系统及优化方法,所述系统包括客户端,发送具有Token请求头的服务请求,接受加密后的Token并将该加密后的Token增加至请求头,发送具有加密有的Token请求头的服务请求,接受处理结果和新的Token;认证服务端,接收客户端发出的具有Token请求头的服务请求,并根据该Token采用私钥加密生成加密后的Token,并返回加密后的Token;服务端,采用公钥验证具有加密后的Token请求头的加密后的Token的签名,更新该加密后的Token的有效时间,用私钥加密生成新的Token,发出处理结果和新的Token。

Description

一种微服务架构服务间鉴权系统及优化方法
技术领域
本发明属于微服务架构技术领域,具体涉及一种微服务架构服务间鉴权系统及优化方法。
背景技术
随着微服务架构的兴起,传统的单体应用场景下的身份认证和鉴权面临的挑战越来越大。单体应用体系下,应用是一个整体,一般针对所有的请求都会进行权限校验。请求一般会通过一个权限的拦截器进行权限的校验,在登录时将用户信息缓存到会话(session)中,后续访问则从缓存中获取用户信息。
而微服务架构下,一个应用会被拆分成若干个微应用,每个微应用都需要对访问进行鉴权,每个微应用都需要明确当前访问用户以及其权限。尤其当访问来源不只是浏览器,还包括其他服务的调用时,单体应用架构下的鉴权方式就不是特别合适了。在微服务架构下,要考虑外部应用接入的场景、用户-服务的鉴权、服务-服务的鉴权等多种鉴权场景。
随着Restful API微服务的兴起,基于令牌(Token)的认证现在已经越来越普遍。Token和Session ID不同,并非只是一个key。Token一般会包含用户的相关信息,通过验证Token就可以完成身份校验。像Twitter、微信、QQ、GitHub等公有服务的API都是基于这种方式进行认证的,一些开发框架如OpenStack、Kubernetes内部API调用也是基于Token的认证。基于Token认证的一个典型流程如图1所示。具体地,用户输入登录信息(或者调用Token接口,传入用户信息),发送到身份认证服务进行认证(身份认证服务可以和服务端在一起,也可以分离,看微服务拆分情况了)。身份验证服务验证登录信息是否正确,返回接口(一般接口中会包含用户基础信息、权限范围、有效时间等信息),客户端存储接口,可以存储在Session或者数据库中。用户将Token放在HTTP请求头中,发起相关API调用。被调用的微服务,验证Token权限。服务端返回相关资源和数据。
目前的上述处理方式针对Token的处理普遍采用对称加密的算法处理。对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。由于Token不存储在服务端,由客户端存储,当用户注销时,Token的有效时间还没有到,还是有效的,从而造成安全隐患。
发明内容
为了解决现有技术存在的上述问题,本发明目的在于提供一种微服务架构服务间鉴权系统及优化方法。
本发明所采用的技术方案为:
一种微服务架构服务间鉴权系统,包括:
客户端,发送具有Token请求头的服务请求,接受加密后的Token并将该加密后的Token增加至请求头,发送具有加密有的Token请求头的服务请求,接受处理结果和新的Token;
认证服务端,接收客户端发出的具有Token请求头的服务请求,并根据该Token采用私钥加密生成加密后的Token,并返回加密后的Token;
服务端,采用公钥验证具有加密后的Token请求头的加密后的Token的签名,更新该加密后的Token的有效时间,用私钥加密生成新的Token,发出处理结果和新的Token。
进一步的,所述客户端还将新的Token增加至请求头。
进一步的,所述认证服务端的私钥为采用RSA加密算法的私钥;所述服务端的公钥为采用RSA加密算法的公钥。
进一步的,所述客户端还接受token的超出有效时间的超期反馈信息;所述服务端还发出超期反馈信息。
一种微服务架构服务间鉴权优化方法,包括步骤:
(1)客户端通过认证服务端验证用户信息是否有效,若有效,则认证服务端使用私钥对用户信息及预置的有效时间合并且加签处理后生成密文作为token返回客户端;
(2)客户端将从认证服务端得到的token加至服务请求的请求头,并将该服务请求发至服务端;
(3)服务端接受到客户端的服务请求,用公钥对服务请求的请求头的token签名进行验证,若验证一致,则服务端进行与服务请求相应的服务处理得到处理结果,同时用私钥对请求头的token进行解密,获取有效期;若未超有效期,则服务端更新请求头的token的有效时间,生成新的token,服务端发出新的token和处理结果至客户端;
(4)客户端接受处理结果和新的token,将新的token加至服务请求的请求头,重复步骤(1)。
进一步的,所述步骤(3)还包括若超有效期,则服务端将超期信息反馈至客户端;所述步骤(4)还包括客户端接受超期信息。
进一步的,所述步骤(1)和(3)的私钥为采用RSA加密算法的私钥,所述步骤(3)的公钥为采用RSA加密算法的公钥。
本发明的有益效果为:本发明的一种微服务架构服务间鉴权系统及优化方法采用Token的有效时间和token一起流动,效率更高,避免了安全隐患,提升了系统的安全性;通过在不同场景分别采用验签和加签(生成新的token)的处理模式,提高性能的同时进一步的提高了整体的安全性;本发明又采用非对称加密算法,进而又提高了整体的安全性;从而使本发明避免了现有技术存在的安全隐患。
附图说明
图1是现有的令牌认证流程示意图。
图2是本发明的流程示意图。
图中:11-调用登录接口,传入用户名密码等信息,验证用户登录信息;12-验证通过,创建Token并返回;13-调用服务接口,传入Token;14-验证Token;15-返回请求资源;21-客户端发送具有Token请求头的服务请求;22-生成Token用加密私钥加密Token;23-返回加密后的Token;24-客户端发送增加加密后的Token请求头的服务请求;25-通过公钥验证签名更新有效时间,用私钥加密生成新的Token;26-返回是否超期信息、处理结果及新的Token。
具体实施方式
下面结合附图及具体实施例对本发明做进一步阐释。
实施例1
如图1-2所示的,一种微服务架构服务间鉴权系统,包括:
客户端,发送具有Token请求头的服务请求,接受加密后的Token并将该加密后的Token增加至请求头,发送具有加密有的Token请求头的服务请求,接受处理结果和新的Token;
认证服务端,接收客户端发出的具有Token请求头的服务请求,并根据该Token采用私钥加密生成加密后的Token,并返回加密后的Token;
服务端,采用公钥验证具有加密后的Token请求头的加密后的Token的签名,更新该加密后的Token的有效时间,用私钥加密生成新的Token,发出处理结果和新的Token。
进一步的,所述客户端还将新的Token增加至请求头。
进一步的,所述认证服务端的私钥为采用RSA加密算法的私钥;所述服务端的公钥为采用RSA加密算法的公钥。
进一步的,所述客户端还接受token的超出有效时间的超期反馈信息;所述服务端还发出超期反馈信息。
现有的Token认证流程如图1所示,大概包括如下步骤:11、调用登录接口,传入用户名密码等信息,验证用户登录信息;12、验证通过,创建Token并返回;13、调用服务接口,传入Token;14、验证Token和15、返回请求资源。
上述处理方式针对Token的处理普遍采用对称加密的算法处理。对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。由于Token不存储在服务端,由客户端存储,当用户注销时,Token的有效时间还没有到,还是有效的,从而造成安全隐患。
本实施例的一种微服务架构服务间鉴权系统采用Token的有效时间和token一起流动,效率更高,避免了安全隐患,提升了系统的安全性;通过在不同场景分别采用验签和加签(生成新的token)的处理模式,提高性能的同时进一步的提高了整体的安全性。
本实施例的一种微服务架构服务间鉴权系统采用RSA加密算法来提升整体的安全性能,RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。从而避免了现有的采用对称加密算法带来的缺点。
实施例2
本实施例提供一种微服务架构服务间鉴权优化方法。
如图2所示,一种微服务架构服务间鉴权优化方法,包括步骤:
(1)客户端通过认证服务端验证用户信息是否有效,若有效,则认证服务端使用私钥对用户信息及预置的有效时间合并且加签处理后生成密文作为token返回客户端;
(2)客户端将从认证服务端得到的token加至服务请求的请求头,并将该服务请求发至服务端;
(3)服务端接受到客户端的服务请求,用公钥对服务请求的请求头的token签名进行验证,若验证一致,则服务端进行与服务请求相应的服务处理得到处理结果,同时用私钥对请求头的token进行解密,获取有效期;若未超有效期,则服务端更新请求头的token的有效时间,生成新的token,服务端发出新的token和处理结果至客户端;
(4)客户端接受处理结果和新的token,将新的token加至服务请求的请求头,重复步骤(1)。
进一步的,所述步骤(3)还包括若超有效期,则服务端将超期信息反馈至客户端;所述步骤(4)还包括客户端接受超期信息。
进一步的,所述步骤(1)和(3)的私钥为采用RSA加密算法的私钥,所述步骤(3)的公钥为采用RSA加密算法的公钥。
具体地,如图2所示,一种微服务架构服务间鉴权优化方法,包括步骤21、客户端发送具有Token请求头的服务请求;22、生成Token用加密私钥加密Token;23、返回加密后的Token;24、客户端发送增加加密后的Token请求头的服务请求;25、通过公钥验证签名更新有效时间,用私钥加密生成新的Token;26、返回是否超期信息、处理结果及新的Token。
本实施例的一种微服务架构服务间鉴权优化方法采用Token的有效时间和token一起流动,效率更高,避免了安全隐患,提升了系统的安全性;通过在不同场景分别采用验签和加签(生成新的token)的处理模式,提高性能的同时进一步的提高了整体的安全性。
本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (7)

1.一种微服务架构服务间鉴权系统,其特征在于:包括:
客户端,发送具有Token请求头的服务请求,接受加密后的Token并将该加密后的Token增加至请求头,发送具有加密有的Token请求头的服务请求,接受处理结果和新的Token;
认证服务端,接收客户端发出的具有Token请求头的服务请求,并根据该Token采用私钥加密生成加密后的Token,并返回加密后的Token;
服务端,采用公钥验证具有加密后的Token请求头的加密后的Token的签名,更新该加密后的Token的有效时间,用私钥加密生成新的Token,发出处理结果和新的Token。
2.根据权利要求1所述的一种微服务架构服务间鉴权系统,其特征在于:所述客户端还将新的Token增加至请求头。
3.根据权利要求2所述的一种微服务架构服务间鉴权系统,其特征在于:所述认证服务端的私钥为采用RSA加密算法的私钥;所述服务端的公钥为采用RSA加密算法的公钥。
4.根据权利要求3所述的一种微服务架构服务间鉴权系统,其特征在于:所述客户端还接受token的超出有效时间的超期反馈信息;所述服务端还发出超期反馈信息。
5.一种微服务架构服务间鉴权优化方法,其特征在于,包括步骤:
(1)客户端通过认证服务端验证用户信息是否有效,若有效,则认证服务端使用私钥对用户信息及预置的有效时间合并且加签处理后生成密文作为token返回客户端;
(2)客户端将从认证服务端得到的token加至服务请求的请求头,并将该服务请求发至服务端;
(3)服务端接受到客户端的服务请求,用公钥对服务请求的请求头的token签名进行验证,若验证一致,则服务端进行与服务请求相应的服务处理得到处理结果,同时用私钥对请求头的token进行解密,获取有效期;若未超有效期,则服务端更新请求头的token的有效时间,生成新的token,服务端发出新的token和处理结果至客户端;
(4)客户端接受处理结果和新的token,将新的token加至服务请求的请求头,重复步骤(1)。
6.根据权利要求5所述的一种微服务架构服务间鉴权优化方法,其特征在于,所述步骤(3)还包括若超有效期,则服务端将超期信息反馈至客户端;所述步骤(4)还包括客户端接受超期信息。
7.根据权利要求6所述的一种微服务架构服务间鉴权优化方法,其特征在于,所述步骤(1)和(3)的私钥为采用RSA加密算法的私钥,所述步骤(3)的公钥为采用RSA加密算法的公钥。
CN201810814095.9A 2018-07-23 2018-07-23 一种微服务架构服务间鉴权系统及优化方法 Active CN108810029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810814095.9A CN108810029B (zh) 2018-07-23 2018-07-23 一种微服务架构服务间鉴权系统及优化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810814095.9A CN108810029B (zh) 2018-07-23 2018-07-23 一种微服务架构服务间鉴权系统及优化方法

Publications (2)

Publication Number Publication Date
CN108810029A CN108810029A (zh) 2018-11-13
CN108810029B true CN108810029B (zh) 2021-08-31

Family

ID=64077720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810814095.9A Active CN108810029B (zh) 2018-07-23 2018-07-23 一种微服务架构服务间鉴权系统及优化方法

Country Status (1)

Country Link
CN (1) CN108810029B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109814942B (zh) * 2018-12-19 2020-09-08 北京城市网邻信息技术有限公司 一种参数处理方法及装置
CN109660546B (zh) * 2018-12-27 2021-05-07 泰华智慧产业集团股份有限公司 基于NetflixZuul的API网关实现鉴权的方法
CN109815683B (zh) * 2018-12-29 2021-09-14 深圳云天励飞技术有限公司 权限验证方法及相关装置
CN111698196A (zh) * 2019-03-15 2020-09-22 大唐移动通信设备有限公司 一种鉴权方法及微服务系统
CN109995773B (zh) * 2019-03-21 2022-02-25 北京旷视科技有限公司 数据处理方法和装置
CN111865882B (zh) * 2019-04-30 2023-03-31 北京神州泰岳软件股份有限公司 一种微服务认证方法和系统
CN110149211B (zh) * 2019-05-15 2023-04-07 杭州朗和科技有限公司 服务鉴权方法、服务鉴权装置、介质以及电子设备
CN110247905A (zh) * 2019-06-05 2019-09-17 黄疆 基于Token的安全鉴权方式的数据存储备份方法和系统
CN110225050B (zh) * 2019-06-20 2022-05-03 四川长虹电器股份有限公司 Jwt令牌的管理方法
CN110648241A (zh) * 2019-08-14 2020-01-03 中国平安财产保险股份有限公司 一种基于微服务架构的理赔处理方法及装置
CN110730077A (zh) * 2019-10-09 2020-01-24 北京华宇信息技术有限公司 一种微服务身份认证和接口鉴权的方法及其系统
CN110995672B (zh) * 2019-11-20 2023-09-01 天津大学 一种用于软件开发的网络安全认证方法
CN110891065A (zh) * 2019-12-03 2020-03-17 西安博达软件股份有限公司 一种基于Token的用户身份辅助加密的方法
CN110933109B (zh) * 2019-12-17 2022-03-29 中国建设银行股份有限公司 小程序动态认证方法及装置
CN111541542B (zh) * 2019-12-31 2023-09-15 远景智能国际私人投资有限公司 请求的发送和验证方法、装置及设备
CN112187753B (zh) * 2020-09-18 2023-07-14 北京浪潮数据技术有限公司 一种数据更新方法、装置、设备及可读存储介质
US11563579B2 (en) * 2020-10-02 2023-01-24 Nvidia Corporation Token-based zero-touch enrollment for provisioning edge computing applications
CN112379948A (zh) * 2020-12-02 2021-02-19 腾讯科技(深圳)有限公司 程序配置管理方法及装置、存储介质、电子设备
CN112653556B (zh) * 2020-12-24 2022-09-23 光大兴陇信托有限责任公司 一种基于token的微服务安全认证方法、装置、存储介质
CN112836235A (zh) * 2021-02-01 2021-05-25 长沙市到家悠享网络科技有限公司 信息的同步方法、系统、装置、设备及存储介质
CN112671538B (zh) * 2021-03-16 2021-06-22 北京翼辉信息技术有限公司 密钥更新方法、装置、系统、存储介质及计算设备
CN113505382A (zh) * 2021-06-18 2021-10-15 杭州华橙软件技术有限公司 微服务鉴权方法、电子装置和存储介质
CN114615071B (zh) * 2022-03-21 2023-06-06 重庆长安汽车股份有限公司 一种微服务架构下对RESTful API统一鉴权的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012116045A1 (en) * 2011-02-25 2012-08-30 Vasco Data Security, Inc. A strong authentication token with acoustic data input
CN104518878B (zh) * 2014-12-11 2018-01-12 飞天诚信科技股份有限公司 一种动态令牌的有效期的控制方法
US9697239B1 (en) * 2016-04-15 2017-07-04 Lars Dierk Buchholz Token-based database system and method of interfacing with the token-based database system
CN106534175B (zh) * 2016-12-07 2019-06-21 西安电子科技大学 基于OAuth协议的开放平台授权认证系统及方法
CN107483509B (zh) * 2017-10-09 2019-12-03 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN107809317A (zh) * 2017-11-09 2018-03-16 郑州云海信息技术有限公司 一种基于令牌数字签名的身份认证方法及系统

Also Published As

Publication number Publication date
CN108810029A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
CN108810029B (zh) 一种微服务架构服务间鉴权系统及优化方法
US11757662B2 (en) Confidential authentication and provisioning
US10243742B2 (en) Method and system for accessing a device by a user
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
US8627424B1 (en) Device bound OTP generation
CN111698225B (zh) 一种适用于电力调度控制系统的应用服务认证加密方法
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
CN109728909A (zh) 基于USBKey的身份认证方法和系统
US20200412554A1 (en) Id as service based on blockchain
CN107257334A (zh) 用于Hadoop集群的身份认证方法
WO2007067349A1 (en) Single one-time password token with single pin for access to multiple providers
CN110225050B (zh) Jwt令牌的管理方法
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN112543166B (zh) 实名登录的方法及装置
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN116233832A (zh) 验证信息发送方法及装置
CN108512832A (zh) 一种针对OpenStack身份认证的安全增强方法
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN114282254A (zh) 加密、解密方法及装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 519000 1st floor, area D, South Software Park, No.1, Tangjiawan Software Park Road, Zhuhai City, Guangdong Province

Applicant after: Hongqiao Hi Tech Group Co.,Ltd.

Address before: 519000 1st floor, area D, South Software Park, No.1, Tangjiawan Software Park Road, Zhuhai City, Guangdong Province

Applicant before: ZHUHAI HONGQIAO HIGH-TECH Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant