CN109547472A - 一种可隐藏用户登录轨迹的单点登录方法 - Google Patents
一种可隐藏用户登录轨迹的单点登录方法 Download PDFInfo
- Publication number
- CN109547472A CN109547472A CN201811585948.2A CN201811585948A CN109547472A CN 109547472 A CN109547472 A CN 109547472A CN 201811585948 A CN201811585948 A CN 201811585948A CN 109547472 A CN109547472 A CN 109547472A
- Authority
- CN
- China
- Prior art keywords
- user
- identity
- relying party
- authority
- nonce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Abstract
本发明提供一种可隐藏用户登录轨迹的单点登录方法。该方法包含用户、身份提供方和身份依赖方三个参与方。在用户每次登录过程中,身份依赖方与用户协商生成临时应用标识;身份提供方认证用户身份成功之后向身份依赖方返回用户身份凭据,身份凭据中实现了用户唯一标识uid和临时应用标识的绑定;身份依赖方通过两次登录过程中的临时应用标识和用户身份凭据能够判断两次登录过程是否对应同一个用户。特别地,除用户和用户登录的身份依赖方外,其他实体无法明确用户登录的身份依赖方信息,也无法判断用户的两次登录过程是否对应同一个身份依赖方,从而隐藏了用户的登录轨迹,保护了用户隐私信息。
Description
技术领域
本发明属于信息安全、身份认证技术领域,尤其涉及需要保护用户隐私信息的单点登录方法。
背景技术
网络应用需要对用户进行身份鉴别,以实现对用户虚拟资产和隐私信息的保护,并根据用户身份信息为用户提供个性化服务。身份鉴别过程为:用户向网络应用提供用户标识及相应的凭据信息(如口令),网络应用验证凭据信息的正确性,仅当凭据信息验证通过时,网络应用允许用户登录。
随着网络应用数量的日益增加,用户针对每个网络应用均需要维护相应的凭据信息,使得用户需要维护多个凭据信息。单点登录方案的提出,使得用户仅需要维护一个凭据信息,即可在多个网络应用完成身份鉴别。具体地,单点登录方案中包含用户、身份提供方和身份依赖方(即用户需要访问的网络应用)。单点登录方案中,用户希望登录某个身份依赖方时,其处理流程为:
(1)身份依赖方在身份提供方处进行注册,获取依赖方唯一标识,该注册过程仅需进行一次;
(2)用户登录该身份依赖方时,身份依赖方返回依赖方唯一标识;
(3)用户使用凭据信息在身份提供方处完成身份认证,若用户已完成身份认证,该步骤可省略;
(4)用户将希望访问的身份依赖方标识发送给身份提供方;
(5)身份提供方根据用户信息和身份依赖方标识生成用户标识,该用户标识实现了用户身份和身份依赖方标识的绑定;身份提供方将该用户标识发送给身份依赖方;
(6)身份依赖方验证用户标识的正确,若正确,则允许用户登录该身份依赖方。
从上述过程中可以看出,身份提供方能够同时获取用户身份信息和用户登录轨迹(即用户访问的所有身份依赖方信息)。身份提供方通过分析这两个信息,能够获取用户的隐私信息。
发明内容
针对单点登录方案中身份提供方能够同时获取用户身份信息和用户登录轨迹(用户所访问的所有身份依赖方信息)的问题,本发明提供了一种可隐藏用户登录轨迹的单点登录方法,能够在实现用户单点登录的同时,防止身份提供方获取用户的登录轨迹,从而对用户隐私信息提供保护。
为了达到上述目的,本发明采用以下技术方案:
一种可隐藏用户登录轨迹的单点登录方法,包括以下步骤:
用户向身份依赖方发起登录请求;
身份依赖方与用户在每次登录过程中都通过协商获得临时应用标识RP_ID;
用户代替身份依赖方在身份提供方处完成身份依赖方注册;
身份依赖方通过用户向身份提供方发起对用户身份凭据的请求;
身份提供方认证用户身份成功之后返回用户身份凭据;
用户将身份凭据返回给身份依赖方;
身份依赖方在每次获取用户身份凭据之后,验证身份凭据的正确性,若正确,则继续处理,判断是否已存在该用户账户信息;若不一致,则结束处理,并拒绝此次用户登录过程;
若不存在该用户账户信息,则身份依赖方允许用户登录,创建账户并保存用户身份凭据及登录信息;
如果已存在该用户账户信息,则身份依赖方根据此次用户登录过程中的身份凭据进行验证,如果验证成功则允许用户登录,否则用户登录失败。
可见,本发明所述方案中,身份依赖方能够根据用户登录过程中的身份凭据及登录信息,实现同一用户多次登录过程的关联验证,保证了单点登录功能。而且,用户在每次登录身份依赖方的过程中,均会代替身份依赖方进行身份依赖方注册过程;注册过程中所使用的应用标识为临时生成的,其他信息由用户生成的,保证身份提供方无法通过注册过程中的信息实现应用标识与身份依赖方的映射;用户在多次登录同一个身份依赖方的过程中,身份依赖方的应用标识不同,身份提供方和其他实体无法将用户的多次登录过程进行分析、关联,从而无法获取用户的登录轨迹,保护了用户隐私。
附图说明
图1为本发明可隐藏用户登录轨迹的单点登录方法的流程图。
图2为本发明身份依赖方和用户协商生成临时应用标识的过程示意图。
图3为本发明身份依赖方注册的过程示意图。
图4为本发明身份依赖方确定用户登录结果的过程示意图。
具体实施方式
为了使本发明的技术方案更加清楚、明白,以下参照附图并举实施例,对本发明所述方案作进一步的详细说明。
图1为本实施例提供的一种可隐藏用户登录轨迹的单点登录方法的流程图,包括以下步骤11~16。
步骤11:用户向身份依赖方发起登录请求。
身份提供方生成并公开一个大素数P和本原根g。
在身份依赖方初始化过程中,身份依赖方首先需要在身份提供方处进行初始化注册。身份依赖方将依赖方名称RP_Name、用户身份凭据接收地址RP_Addr以及其他证明信息发送给身份提供方。
身份提供方验证身份依赖方身份后,生成一个位于[2,P-1]的随机数Rb,Rb与P-1互素,计算gRb mod P作为身份依赖方唯一标识Basic_RP_ID。即有,Rb∈[2,P-1],gcd(Rb,P-1)=1,Basic_RP_ID=gRbmod P,其中,gcd表示求取最大公因子,mod表示求余运算。身份提供方对依赖方名称RP_Name、用户身份凭据接收地址RP_Addr、身份依赖方唯一标识Basic_RP_ID及身份提供方名称IdP_Name进行签名,记作RP_Cert,将RP_Cert发送给身份依赖方。
身份依赖方验证RP_Cert签名及身份提供方名称IdP_Name正确之后,保存RP_Cert。
步骤12:临时应用标识生成。
在同一个用户多次登录同一身份依赖方的过程中,该身份依赖方对应的应用标识不同。在用户的每次登录过程中,身份依赖方与用户协商生成随机数R,该随机数R不应泄露给其他实体。身份依赖方计算得到此次登录过程中的临时应用标识RP_ID,其中RP_ID=Basic_RP_IDR mod P。
相应地,图2为本发明身份依赖方和用户协商生成临时应用标识的过程示意图,包括以下步骤21~25。
步骤21:在收到用户发起的登录请求后,身份依赖方生成一个位于[2,P-1]的随机数x,计算R1=gx mod P,并将R1发送给用户。即有,x∈[2,P-1],R1=gx mod P,其中,mod表示求模运算。
步骤22:用户生成一个位于[2,P-1]的随机数y,计算R=R1y mod P,若R与P-1互素,则计算R2=gy mod P,并将R2发送给身份依赖方;否则用户重新生成随机数y,进行R和R2的计算。即有,y∈[2,P-1],R2=gy mod P,R=R1y mod P,gcd(R,P-1)=1,其中,gcd表示求取最大公因子,mod表示求模运算。
步骤23:身份依赖方计算R2x mod P,得到R。即有,R=R2x mod P,其中,mod表示求模运算。
步骤24:身份依赖方计算Basic_RP_IDR mod P,得到临时应用标识RP_ID,即有,RP_ID=Basic_RP_IDR mod P,其中,mod表示求模运算。
步骤25:身份依赖方计算得到R-1,使R*R-1=1mod(P-1),其中,mod表示求模运算。
身份依赖方将RP_Cert发送给用户。
步骤13:身份依赖方注册。
在每个用户的每次登录过程中,用户代替该身份依赖方在身份提供方处进行依赖方注册,并将注册结果返回给身份依赖方。
相应地,图3为本发明身份依赖方注册的过程示意图,包括以下步骤31~35。
步骤31:身份依赖方发送依赖方注册请求,请求中包含用户身份凭据接收地址RP_Addr和临时应用标识RP_ID。
步骤32:用户验证收到的RP_Cert签名有效后,使用RP_Cert中的身份依赖方唯一标识Basic_RP_ID以及步骤23中得到的R计算临时应用标识RP_ID’。用户比对RP_ID和RP_ID’是否一致,比对RP_Cert中的RP_Addr与本次请求中用户身份凭据接收地址RP_Addr是否一致,若一致则生成虚假的用户身份凭据接收地址RP_Addr’,并维护RP_ID与RP_Addr的映射关系;若签名无效或RP_ID与RP_Addr比对不一致,则返回相应错误提示。
步骤33:用户使用RP_ID和RP_Addr’构造身份依赖方注册请求,并将其发送给身份提供方;
步骤34:身份提供方验证RP_ID的唯一性,若唯一,则返回身份依赖方注册成功;否则返回身份依赖方注册失败;
步骤35:用户向身份依赖方返回身份依赖方注册结果;
步骤36:若身份依赖方注册失败,身份依赖方重新与用户协商生成临时应用标识,再次发起身份依赖方注册过程。
步骤14:用户身份凭据请求。
身份依赖方在用户成功完成身份依赖方注册后,向身份提供方请求用户身份凭据。该请求中包含身份依赖方生成的一个随机序列,记做nonce。该请求通过用户发送给身份提供方。
步骤15:身份提供方构造并返回用户身份凭据。
身份提供方根据用户唯一身份标识uid和依赖方临时应用标识RP_ID,生成该用户对应该临时应用标识的用户标识User_ID,即有,User_ID=RP_IDuid mod P,其中,mod表示求模运算。
身份提供方对User_ID、RP_ID、凭据有效时间区间和身份凭据请求中的nonce进行签名作为用户身份凭据。
身份提供方将User_ID、RP_ID、用户身份凭据和身份凭据请求中的nonce返回给用户。
步骤16:用户将身份凭据返回给身份依赖方。
用户将身份提供方提供的User_ID、RP_ID、用户身份凭据和nonce一起返回给身份依赖方。用户根据RP_ID检索得到用户身份凭据接收地址RP_Addr,完成传递过程。
步骤17:身份依赖方确定是否允许用户登录。
在收到User_ID、RP_ID、用户身份凭据和nonce后,身份依赖方验证和处理,以确定是否允许用户登录。
相应地,图4为本发明身份依赖方确定用户登录结果的过程示意图,包括以下步骤41~46。
步骤41:在收到User_ID、RP_ID、用户身份凭据和nonce后,身份依赖方比对用户传递的nonce与本次用户登录过程中本地存储的nonce的一致性,若一致,则继续处理;若不一致,则结束处理,并拒绝此次用户登录过程。
步骤42:身份依赖方比对用户传递的RP_ID与本次用户登录过程中本地存储的临时应用标识的一致性,若一致,则继续处理;若不一致,则结束处理,并拒绝此次用户登录过程。
步骤43:身份依赖方比对凭据接收时间是否在凭据有效时间区间之内,若凭据接收时间在该区间内,则继续处理;若不一致,则结束处理,并拒绝此次用户登录过程。
步骤44:身份依赖方根据User_ID、RP_ID、凭据有效时间区间和nonce,验证身份凭据中数字签名的正确性,若数字签名正确,则继续处理;若不一致,则结束处理,并拒绝此次用户登录过程。
步骤45:计算得到UserInRP_ID=User_IDR-1mod P,根据UserInRP_ID判断该用户是否已创建账户。若身份依赖方本地存储中不存在该UserInRP_ID,则该用户账户未创建,跳转到步骤46进行处理;否则,该用户账户已创建,允许该用户以本身份登录依赖方。
步骤46:若该用户账户未创建,身份依赖方存储UserInRP_ID,并允许该用户登录本身份依赖方。
基于上述介绍,用户在每次登录过程中所需的计算和交互行为可由用户代理完成,包括:
用户代理部署在用户处;
用户在每次登录过程中所需的计算和交互行为由用户代理完成;
用户代理与身份依赖方协商生成随机数R;
用户代理为身份依赖方在身份提供方处进行身份依赖方注册;
用户代理向身份依赖方提供User_ID、RP_ID、用户身份凭据和nonce。
用户代理在向身份依赖方提供User_ID、RP_ID、用户身份凭据和nonce前,应提示用户其所登录的身份依赖方信息,仅在用户同意后,才将消息传递给对应的身份依赖方。
以上所述实施例仅为更好地说明本发明的目的、原理、技术方案和有益效果。所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种可隐藏用户登录轨迹的单点登录方法,其特征在于:该方法包括以下步骤:
用户向身份依赖方发起登录请求,身份依赖方与用户在每次登录过程中都通过协商获得临时应用标识RP_ID;
用户代替身份依赖方在身份提供方处完成身份依赖方注册;
身份依赖方通过用户向身份提供方发起对用户身份凭据的请求;
身份提供方认证用户身份成功之后返回用户身份凭据,通过用户将身份凭据返回给身份依赖方;
身份依赖方在每次获取用户身份凭据之后,验证用户身份凭据的正确性,验证正确后再判断是否已存在该用户账户信息,若不存在,则允许用户登录,创建账户并保存用户身份凭据及登录信息;如果已存在该用户账户,则允许该用户以该账户登录。
2.根据权利要求1所述的方法,其特征在于:用户向身份依赖方发起登录请求时,执行如下步骤:
身份提供方生成并公开一个大素数P和其本原根g;
在身份依赖方初始化过程中,身份依赖方在身份提供方处初始化注册,将包括自身名称RP_Name、用户身份凭据接收地址RP_Addr在内的证明信息发送给身份提供方;身份提供方验证身份依赖方身份后,生成一个位于[2,P-1]的随机数Rb,Rb与P-1互素,计算gRbmod P作为身份依赖方唯一标识Basic_RP_ID;
身份提供方对身份依赖方名称RP_Name、用户身份凭据接收地址RP_Addr、身份依赖方唯一标识Basic_RP_ID及身份提供方名称IdP_Name进行签名,记作RP_Cert并发送给身份依赖方;
身份依赖方验证RP_Cert签名及身份提供方名称IdP_Name正确后,保存RP_Cert。
3.根据权利要求2所述的方法,其特征在于:临时应用标识RP_ID=Basic_RP_IDRmod P,其中,R为在用户的每次登录过程中身份依赖方与用户协商生成的随机数。
4.根据权利要求3所述的方法,其特征在于:身份依赖方与用户协商生成随机数R的步骤包括:
身份依赖方生成一个位于[2,P-1]的随机数x,计算R1=gxmod P,并将R1发送给用户;
用户生成一个位于[2,P-1]的随机数y,计算R=R1ymod P,若R与P-1互素,则计算R2=gymod P,并将R2发送给身份依赖方;否则用户重新生成随机数y,进行R和R2的计算;
身份依赖方计算R2xmod P,得到R。
5.根据权利要求2所述的方法,其特征在于:用户代替该身份依赖方在身份提供方处进行身份依赖方注册,并将注册结果返回给身份依赖方,若注册失败,则重新生成临时应用标识,再次发起身份依赖方注册过程;身份依赖方注册过程如下:
身份依赖方发送注册请求,该请求包括用户身份凭据接收地址RP_Addr和临时应用标识RP_ID;
用户验证从身份依赖方接收的RP_Cert签名有效后,使用RP_Cert中的身份依赖方唯一标识Basic_RP_ID以及R计算临时应用标识RP_ID’,比对RP_ID和RP_ID’是否一致,以及比对RP_Cert中的RP_Addr与本次请求中用户身份凭据接收地址RP_Addr是否一致,若一致,则生成虚假的用户身份凭据接收地址RP_Addr’,并维护RP_ID与RP_Addr的映射关系;若RP_Cert签名无效或RP_ID与RP_Addr比对不一致,则返回相应错误提示。
6.根据权利要求5所述的方法,其特征在于:对用户身份凭据的请求中包含身份依赖方生成的一个随机序列nonce,身份提供方根据用户唯一身份标识uid和依赖方临时应用标识RP_ID,生成该用户对应该临时应用标识的用户标识User_ID,即User_ID=RP_IDuidmod P;并对User_ID、RP_ID、凭据有效时间区间和nonce进行签名作为用户身份凭据,将User_ID、RP_ID和用户身份凭据返回给用户。
7.根据权利要求6所述的方法,其特征在于:用户将身份提供方提供的User_ID、RP_ID、用户身份凭据和nonce一起返回给身份依赖方,用户根据RP_ID检索得到用户身份凭据接收地址RP_Addr,完成传递过程。
8.根据权利要求7所述的方法,其特征在于:在收到User_ID、RP_ID、用户身份凭据和nonce后,身份依赖方验证该信息的正确性,验证包括nonce和RP_ID的一致性验证、身份凭据中数字签名的正确性验证和凭据有效时间验证;其中,nonce和RP_ID的一致性验证是指分别比对用户传递的nonce、RP_ID与本次用户登录过程中本地存储的nonce、临时应用标识的一致性,若一致,则nonce、RP_ID的一致性验证通过;凭据有效时间验证是指凭据接收时间是否在凭据有效时间区间之内,若在该区间内,则验证通过;仅当nonce、RP_ID的一致性验证、凭据有效时间验证和身份凭据中数字签名的正确性验证均通过后,身份依赖方才继续处理用户登录过程,否则拒绝此次用户登录过程。
9.根据权利要求8所述的方法,其特征在于:在收到User_ID、RP_ID、用户身份凭据和nonce后,身份依赖方计算得到UserInRP_ID=User_IDR-1mod P,R-1满足R*R-1=1mod(P-1);根据UserInRP_ID判断该用户是否已创建账户,若身份依赖方本地存储中不存在该UserInRP_ID,则该用户账户未创建,继续用户注册过程,身份依赖方存储UserInRP_ID,并允许该用户登录该身份依赖方;否则,允许用户以UserInRP_ID的身份登录身份依赖方。
10.根据权利要求6至8任一所述的方法,其特征在于:用户在每次登录过程中所需的计算和交互行为可由部署在用户处的用户代理完成,包括:与身份依赖方协商生成随机数R,进行身份依赖方注册,向身份依赖方提供User_ID、RP_ID、用户身份凭据和nonce;用户代理在向身份依赖方提供User_ID、RP_ID、用户身份凭据和nonce前,提示用户其所登录的身份依赖方信息,仅在用户同意后,才将消息传递给对应的身份依赖方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811585948.2A CN109547472B (zh) | 2018-12-24 | 2018-12-24 | 一种可隐藏用户登录轨迹的单点登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811585948.2A CN109547472B (zh) | 2018-12-24 | 2018-12-24 | 一种可隐藏用户登录轨迹的单点登录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109547472A true CN109547472A (zh) | 2019-03-29 |
CN109547472B CN109547472B (zh) | 2021-07-27 |
Family
ID=65857110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811585948.2A Active CN109547472B (zh) | 2018-12-24 | 2018-12-24 | 一种可隐藏用户登录轨迹的单点登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109547472B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286843A (zh) * | 2008-06-03 | 2008-10-15 | 江西省电力信息通讯有限公司 | 点对点模式下单点登录方法 |
US20090119763A1 (en) * | 2007-11-06 | 2009-05-07 | So-Hee Park | Method and system for providing single sign-on service |
CN103428179A (zh) * | 2012-05-18 | 2013-12-04 | 阿里巴巴集团控股有限公司 | 一种登录多域名网站的方法、系统以及装置 |
CN103428694A (zh) * | 2012-05-16 | 2013-12-04 | 中兴通讯股份有限公司 | 一种分离终端单点登录组合鉴权方法和系统 |
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
CN104320394A (zh) * | 2014-10-24 | 2015-01-28 | 华迪计算机集团有限公司 | 单点登录的实现方法和系统 |
CN104350723A (zh) * | 2014-05-22 | 2015-02-11 | 华为技术有限公司 | 账号登录的方法及装置 |
CN104580184A (zh) * | 2014-12-29 | 2015-04-29 | 华中师范大学 | 互信应用系统间身份认证方法 |
CN106559487A (zh) * | 2016-11-11 | 2017-04-05 | 美通云动(北京)科技有限公司 | 一种访问应用的方法及装置 |
CN111182074A (zh) * | 2019-12-31 | 2020-05-19 | 南京创维信息技术研究院有限公司 | 具有边缘计算能力的智能设备终端、计算机可读存储介质 |
-
2018
- 2018-12-24 CN CN201811585948.2A patent/CN109547472B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119763A1 (en) * | 2007-11-06 | 2009-05-07 | So-Hee Park | Method and system for providing single sign-on service |
CN101286843A (zh) * | 2008-06-03 | 2008-10-15 | 江西省电力信息通讯有限公司 | 点对点模式下单点登录方法 |
US8909940B2 (en) * | 2008-06-23 | 2014-12-09 | Intel Corporation | Extensible pre-boot authentication |
CN103428694A (zh) * | 2012-05-16 | 2013-12-04 | 中兴通讯股份有限公司 | 一种分离终端单点登录组合鉴权方法和系统 |
CN103428179A (zh) * | 2012-05-18 | 2013-12-04 | 阿里巴巴集团控股有限公司 | 一种登录多域名网站的方法、系统以及装置 |
CN104350723A (zh) * | 2014-05-22 | 2015-02-11 | 华为技术有限公司 | 账号登录的方法及装置 |
CN104320394A (zh) * | 2014-10-24 | 2015-01-28 | 华迪计算机集团有限公司 | 单点登录的实现方法和系统 |
CN104580184A (zh) * | 2014-12-29 | 2015-04-29 | 华中师范大学 | 互信应用系统间身份认证方法 |
CN106559487A (zh) * | 2016-11-11 | 2017-04-05 | 美通云动(北京)科技有限公司 | 一种访问应用的方法及装置 |
CN111182074A (zh) * | 2019-12-31 | 2020-05-19 | 南京创维信息技术研究院有限公司 | 具有边缘计算能力的智能设备终端、计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
QUANWEI CAI ET AL: "A-To r: Accountable Anonymity in To r", 《SPRING》 * |
谭造保: "远程桌面访问的单点登录及其行为审计系统的设计与实现", 《中国优秀硕士学位论文全文库信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109547472B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107733852B (zh) | 一种身份验证方法及装置,电子设备 | |
CN105429760B (zh) | 一种基于tee的数字证书的身份验证方法及系统 | |
CN101183932B (zh) | 一种无线应用服务的安全认证系统及其注册和登录方法 | |
CN109583184A (zh) | 身份验证方法及装置和电子设备 | |
CN108416589A (zh) | 区块链节点的连接方法、系统及计算机可读存储介质 | |
CN105246073B (zh) | 无线网络的接入认证方法及服务器 | |
CN105554004B (zh) | 一种混合云计算环境中容器服务的认证系统和方法 | |
US20050021975A1 (en) | Proxy based adaptive two factor authentication having automated enrollment | |
CN106533696A (zh) | 基于区块链的身份认证方法、认证服务器及用户终端 | |
ES2819192T3 (es) | Identificación de una entidad anónima como parte de un grupo | |
US9009793B2 (en) | Dynamic pin dual factor authentication using mobile device | |
CN106973041A (zh) | 一种颁发身份认证凭据的方法、系统及认证服务器 | |
CN104883367B (zh) | 一种辅助验证登陆的方法、系统和应用客户端 | |
BRPI0616692A2 (pt) | métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor | |
US20030140252A1 (en) | Authentication process and device | |
CN103338201B (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
CN106067849A (zh) | 一种适用于pdf文档的数字签名方法及装置 | |
CN105554018B (zh) | 网络实名验证方法 | |
CN109088865A (zh) | 用户身份认证方法、装置、可读存储介质和计算机设备 | |
CN108616504A (zh) | 一种基于物联网的传感器节点身份认证系统及方法 | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
CN107113613A (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN106101160A (zh) | 一种系统登录方法及装置 | |
CN112905979B (zh) | 电子签名授权方法以及装置、存储介质、电子装置 | |
CN103312499B (zh) | 一种身份认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |