CN110276197A - 基于共享黑名单撤销jwt令牌实时生效的方法 - Google Patents

基于共享黑名单撤销jwt令牌实时生效的方法 Download PDF

Info

Publication number
CN110276197A
CN110276197A CN201910554421.1A CN201910554421A CN110276197A CN 110276197 A CN110276197 A CN 110276197A CN 201910554421 A CN201910554421 A CN 201910554421A CN 110276197 A CN110276197 A CN 110276197A
Authority
CN
China
Prior art keywords
user
blacklist
service
token
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910554421.1A
Other languages
English (en)
Inventor
李强
王凤琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201910554421.1A priority Critical patent/CN110276197A/zh
Publication of CN110276197A publication Critical patent/CN110276197A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种基于共享黑名单撤销JWT令牌实时生效的方法,属于计算机安全领域。本发明技术方案要点为:平台端分别启动认证服务和业务服务;在平台端构建分布式缓存,存放黑名单记录;认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务;用户使用其凭据访问和登录平台端的认证服务;认证服务端验证用户的凭据有效后,登录成功,使用私钥加密和生成一个JWT令牌并返回给用户;用户使用JWT令牌访问各个业务服务端;业务服务端访问黑名单缓存,看JWT令牌是否在黑名单中,若在,则拒绝向用户端提供服务;若不在,业务服务端向用户端提供服务;平台管理员撤销某个用户的JWT令牌,将信息写入分布式缓存的黑名单记录中。

Description

基于共享黑名单撤销JWT令牌实时生效的方法
技术领域
本发明涉及计算机安全技术,特别涉及基于共享黑名单撤销JWT令牌实时生效的方法的技术。
背景技术
JWT即JSON Web Token,是用于身份验证的用户凭据。JWT令牌是无状态的,这意味着不需要在服务器端存储Cookie和其他会话。JWT是目前保护API,即应用编程接口方面最先进的技术手段之一。通常平台端提供的服务至少有认证服务和业务服务。当用户使用其凭据访问和登录认证服务时,认证服务器端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户,然后用户的浏览器会将这个JWT令牌并进行本地存储。之后,已登录的用户会将后续请求发送到业务服务器上的受保护资源时,它必须在发送的请求报头中携带JWT令牌。业务服务器端通过公钥来验证用户请求中的JWT令牌是否有效,它不会把令牌发送到认证服务器端去验证。这样带来的好处是业务服务的无状态化,与认证服务实现了解耦和,有利于构建大规模的分布式集群。
但这样也存在一个问题,当平台的管理员认为某个用户不合法或者使用期限到期,他即使在认证服务器端撤销了JWT令牌,但是业务服务器端仍然会认为JWT令牌是有效的。因为业务服务器端是根据JWT令牌中包含的有效期字段“exp”来判断其有效期的。业界常用的解决方案是缩短JWT令牌的有效期,比如缩短到5~10分钟。一旦JWT令牌过期,用户就得再次访问认证服务,以获取新的令牌。这样的方案仍然不够完美,它增加了认证服务的访问压力,而且即使撤销某用户的JWT令牌,此用户在几分钟内仍然有合法访问的权限。另外这种方案对于有需要长效JWT令牌的场景并不适合。
发明内容
本发明的目的是提供一种基于共享黑名单撤销JWT令牌实时生效的方法,解决现有JWT技术在应用方面的不足。
本发明解决其技术问题,采用的技术方案是:基于共享黑名单撤销JWT令牌实时生效的方法,包括如下步骤:
步骤1、平台端分别启动认证服务和业务服务;
步骤2、在平台端构建分布式缓存,存放黑名单记录;
步骤3、认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务;
步骤4、用户使用其凭据访问和登录平台端的认证服务;
步骤5、认证服务端验证用户的凭据有效后,登录成功,使用私钥加密和生成一个JWT令牌并返回给用户;
步骤6、用户使用JWT令牌访问各个业务服务端;
步骤7、业务服务端访问黑名单缓存,看JWT令牌是否在黑名单中,如果在黑名单,则拒绝向用户端提供服务;如果不在黑名单,进入步骤8;
步骤8、业务服务端向用户端提供服务;
步骤9、平台管理员撤销某个用户的JWT令牌,将信息写入分布式缓存的黑名单记录中。
具体的是,步骤1中,所述认证服务和业务服务均为平台端的接口服务,所述认证服务和业务服务的形式为RESTful API服务或远程过程调用服务。
进一步的是,步骤1中,所述认证服务的承载服务器为单机或集群,所述业务服务的承载服务器为单机或集群。
具体的是,步骤2中,所述分布式缓存为:与业务服务位于同一个主机,或独立成单独的主机,或独立成单独的主机集群。
进一步的是,步骤2中,所述分布式缓存具体包括如下步骤:
步骤201、利用内存作为存储黑名单数据的空间,在内存中划出一块区域作为存储区;
步骤202、若部署的节点不止一台服务器,那么每个节点服务器的内存存储区需要实现实时的数据同步的功能、节点故障恢复及数据强一致性的功能;
步骤203、若黑名单数据量比较大,超出了单个节点内存存储容量,那么该存储区还应有数据哈希分布的功能。
具体的是,步骤2中,所述黑名单记录包括用户ID或用户名,以及JWT令牌信息。
进一步的是,步骤3中,所述认证服务端根据预设的非对称加密算法生成公私钥对。
具体的是,步骤4中,所述用户指的是用户使用计算机上的浏览器,或者是使用移动设备上的应用程序进行的访问;所述凭据为用户名和/或用户ID和/或密码和/或秘钥文和/或加密USB盘。
进一步的是,步骤9中,所述撤销某个用户的令牌是指:认证服务直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件。
具体的是,所述的撤销令牌事件,其元数据信息包括事件类型、用户ID或用户名、令牌剩余有效时间。
本发明的有益效果是,通过上述基于共享黑名单撤销JWT令牌实时生效的方法,能够有效地降低认证服务的访问压力,从而节省承载认证服务的服务器硬件的资源,而且撤销JWT令牌能够近乎实时地生效,使得业务服务的访问更加安全,而且适应性也更广。
附图说明
图1为本发明基于共享黑名单撤销JWT令牌实时生效的方法的流程图。
具体实施方式
下面结合附图,详细描述本发明的技术方案。
本发明所述基于共享黑名单撤销JWT令牌实时生效的方法,其流程图参见图1,其中,该方法包括如下具体步骤:
步骤1、平台端分别启动认证服务和业务服务。
其中,认证服务和业务服务都是平台端开放的接口服务,其实施的形式可以为RESTful API服务和RPC服务,RPC即为远程过程调用。
认证服务的承载服务器可以是单机,也可以是集群的。
业务服务可以是单个业务的服务,也可以是多个业务的服务,且业务服务的承载服务器同样可以是单机,也可以是集群的。
上述所指的单机是指:物理服务器、逻辑服务器/虚拟服务器、或者是容器服务。
步骤2、在平台端构建分布式缓存,存放黑名单记录。
其中,分布式缓存可以根据业务实际需求的访问规模进行灵活调整,可以与业务服务位于同一个主机,也可以独立成单独的主机,甚至是独立成单独的主机集群。
分布式缓存可以采用多种实现技术,具体可包括如下步骤:
步骤201、利用内存作为存储黑名单数据的空间,在内存中划出一块区域作为存储区;
步骤202、若部署的节点不止一台服务器,那么每个节点服务器的内存存储区需要实现近乎实时的数据同步的功能、应有节点故障恢复及数据强一致性的功能;
步骤203、若黑名单数据量比较大,超出了单个节点内存存储容量,那么还应有数据哈希分布的功能。
其中,黑名单记录包括用户ID或用户名,JWT令牌信息。
步骤3、认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务。
其中,认证服务端根据预设的非对称加密算法,构建和生成一付公钥/私钥对,私钥保存在认证服务端本地,公钥发送给各个业务服务端。
将公钥发送给各个业务服务端,可以是认证服务端和业务服务端构建一个实时通信通道,认证服务端将公钥信息推送到各个业务服务端;也可以是利用各个业务服务端注册的回调信息,认证服务端通过Webhook的回调将公钥信息传回各个业务服务端。
步骤4、用户使用其凭据访问和登录平台端的认证服务。
其中,用户指的是用户使用计算机上的浏览器,或者是使用移动设备上的应用程序进行的访问。
其中,凭据可以是凭据为用户名和/或用户ID和/或密码和/或秘钥文和/或加密USB盘等以上形式的组合。
步骤5、认证服务端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户。
其中,认证服务端对用户的凭据进行合法性验证,如通过验证,则用户登录成功。
认证服务端对登录成功的用户,根据其访问信息,按照JWT规范,使用上面提到的私钥对JWT元数据信息进行签名,生成完整的JWT令牌。
步骤6、用户使用JWT令牌访问各个业务服务端。
步骤7、业务服务端访问黑名单缓存,看JWT令牌是否在黑名单中,如果在黑名单,则拒绝向用户端提供服务;如果不在黑名单,进入步骤8。
其中,使用公钥对JWT令牌进行解密,并检查令牌的合法性和有效性。令牌合法且有效,则响应用户端的请求;令牌不合法或无效,则拒绝向用户端提供服务。
检查令牌的合法性是指,业务服务端使用公钥对JWT令牌进行解密,若解密成功,表示令牌是真的,是合法的令牌。
检查令牌的有效性是指,业务服务端检查解密后的JWT令牌的元数据,查看用户ID、令牌的有效期限等内容,以确定令牌是否有效。
步骤8、业务服务端向用户端提供服务。
步骤9、平台管理员撤销某个用户的令牌,将信息写入分布式缓存的黑名单记录中。
其中,撤销某个用户的令牌是指,认证服务直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件。
撤销令牌事件,其元数据信息包括但不限于事件类型、用户ID或用户名、令牌剩余有效时间等。
将信息写入分布式缓存的黑名单记录中,黑名单记录会同步更新到各个缓存节点,近似于实时生效。
在上述步骤6、7和8中,由于用户端访问业务服务端时,业务服务端需要先访问黑名单缓存确定令牌是否撤销,一旦撤销就拒绝提供服务。故本发明提供的方法近乎于实时生效。
另外,本发明的令牌撤销事件中可以包含JWT令牌的立即撤销或定时撤销的信息,以便能灵活地适应复杂的业务需求。

Claims (10)

1.基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,包括如下步骤:
步骤1、平台端分别启动认证服务和业务服务;
步骤2、在平台端构建分布式缓存,存放黑名单记录;
步骤3、认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务;
步骤4、用户使用其凭据访问和登录平台端的认证服务;
步骤5、认证服务端验证用户的凭据有效后,登录成功,使用私钥加密和生成一个JWT令牌并返回给用户;
步骤6、用户使用JWT令牌访问各个业务服务端;
步骤7、业务服务端访问黑名单缓存,看JWT令牌是否在黑名单中,如果在黑名单,则拒绝向用户端提供服务;如果不在黑名单,进入步骤8;
步骤8、业务服务端向用户端提供服务;
步骤9、平台管理员撤销某个用户的JWT令牌,将信息写入分布式缓存的黑名单记录中。
2.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤1中,所述认证服务和业务服务均为平台端的接口服务,所述认证服务和业务服务的形式为RESTful API服务或远程过程调用服务。
3.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤1中,所述认证服务的承载服务器为单机或集群,所述业务服务的承载服务器为单机或集群。
4.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤2中,所述分布式缓存为:与业务服务位于同一个主机,或独立成单独的主机,或独立成单独的主机集群。
5.根据权利要求1或4所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤2中,所述分布式缓存具体包括如下步骤:
步骤201、利用内存作为存储黑名单数据的空间,在内存中划出一块区域作为存储区;
步骤202、若部署的节点不止一台服务器,那么每个节点服务器的内存存储区需要实现实时的数据同步的功能、节点故障恢复及数据强一致性的功能;
步骤203、若黑名单数据量比较大,超出了单个节点内存存储容量,那么该存储区还应有数据哈希分布的功能。
6.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤2中,所述黑名单记录包括用户ID或用户名,以及JWT令牌信息。
7.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤3中,所述认证服务端根据预设的非对称加密算法生成公私钥对。
8.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤4中,所述用户指的是用户使用计算机上的浏览器,或者是使用移动设备上的应用程序进行的访问;所述凭据为用户名和/或用户ID和/或密码和/或秘钥文和/或加密USB盘。
9.根据权利要求1所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,步骤9中,所述撤销某个用户的令牌是指:认证服务直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件。
10.根据权利要求9所述的基于共享黑名单撤销JWT令牌实时生效的方法,其特征在于,所述的撤销令牌事件,其元数据信息包括事件类型、用户ID或用户名、令牌剩余有效时间。
CN201910554421.1A 2019-06-25 2019-06-25 基于共享黑名单撤销jwt令牌实时生效的方法 Pending CN110276197A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910554421.1A CN110276197A (zh) 2019-06-25 2019-06-25 基于共享黑名单撤销jwt令牌实时生效的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910554421.1A CN110276197A (zh) 2019-06-25 2019-06-25 基于共享黑名单撤销jwt令牌实时生效的方法

Publications (1)

Publication Number Publication Date
CN110276197A true CN110276197A (zh) 2019-09-24

Family

ID=67963132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910554421.1A Pending CN110276197A (zh) 2019-06-25 2019-06-25 基于共享黑名单撤销jwt令牌实时生效的方法

Country Status (1)

Country Link
CN (1) CN110276197A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110690972A (zh) * 2019-10-11 2020-01-14 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
CN111651739A (zh) * 2020-05-08 2020-09-11 腾讯科技(深圳)有限公司 登录认证服务系统及方法、认证服务节点、电子设备
CN112187931A (zh) * 2020-09-29 2021-01-05 中国平安财产保险股份有限公司 会话管理方法、装置、计算机设备和存储介质
CN112861092A (zh) * 2021-03-10 2021-05-28 上海昊沧系统控制技术有限责任公司 基于jwt认证应用实现单终端登录限制的方法及系统
CN113630363A (zh) * 2020-05-06 2021-11-09 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质
CN113783695A (zh) * 2021-08-03 2021-12-10 西北大学 一种微服务架构的客户端信息认证方法及系统
CN115549970A (zh) * 2022-08-29 2022-12-30 紫光云技术有限公司 一种oauth2认证轻量级失效JWT令牌的方法
CN115766213A (zh) * 2022-11-15 2023-03-07 四川启睿克科技有限公司 jwt失效管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018606A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Revocation of tokens without communication between the token holders and the token server
US20100107241A1 (en) * 2008-10-23 2010-04-29 Dell Products L.P. Secure caching of server credentials
CN104620250A (zh) * 2012-07-20 2015-05-13 谷歌公司 在两个装置之间使用临时私钥的系统和方法
US20170134429A1 (en) * 2015-11-10 2017-05-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for reliable token revocation
CN108512784A (zh) * 2018-06-21 2018-09-07 珠海宏桥高科技有限公司 基于网关路由转发的鉴权认证方法
CN109104432A (zh) * 2018-09-26 2018-12-28 深圳竹云科技有限公司 一种基于jwt协议的信息传递安全方法
CN109495486A (zh) * 2018-11-30 2019-03-19 成都知道创宇信息技术有限公司 一种基于JWT的单页Web应用集成CAS的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030018606A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Revocation of tokens without communication between the token holders and the token server
US20100107241A1 (en) * 2008-10-23 2010-04-29 Dell Products L.P. Secure caching of server credentials
CN104620250A (zh) * 2012-07-20 2015-05-13 谷歌公司 在两个装置之间使用临时私钥的系统和方法
US20170134429A1 (en) * 2015-11-10 2017-05-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for reliable token revocation
CN108512784A (zh) * 2018-06-21 2018-09-07 珠海宏桥高科技有限公司 基于网关路由转发的鉴权认证方法
CN109104432A (zh) * 2018-09-26 2018-12-28 深圳竹云科技有限公司 一种基于jwt协议的信息传递安全方法
CN109495486A (zh) * 2018-11-30 2019-03-19 成都知道创宇信息技术有限公司 一种基于JWT的单页Web应用集成CAS的方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110690972A (zh) * 2019-10-11 2020-01-14 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
CN110690972B (zh) * 2019-10-11 2022-02-22 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
CN113630363A (zh) * 2020-05-06 2021-11-09 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质
CN113630363B (zh) * 2020-05-06 2023-09-08 福建省天奕网络科技有限公司 分布式令牌鉴权方法、存储介质
CN111651739A (zh) * 2020-05-08 2020-09-11 腾讯科技(深圳)有限公司 登录认证服务系统及方法、认证服务节点、电子设备
CN111651739B (zh) * 2020-05-08 2024-05-14 腾讯科技(深圳)有限公司 登录认证服务系统及方法、认证服务节点、电子设备
CN112187931A (zh) * 2020-09-29 2021-01-05 中国平安财产保险股份有限公司 会话管理方法、装置、计算机设备和存储介质
CN112861092A (zh) * 2021-03-10 2021-05-28 上海昊沧系统控制技术有限责任公司 基于jwt认证应用实现单终端登录限制的方法及系统
CN113783695A (zh) * 2021-08-03 2021-12-10 西北大学 一种微服务架构的客户端信息认证方法及系统
CN113783695B (zh) * 2021-08-03 2022-12-09 西北大学 一种微服务架构的客户端信息认证方法及系统
CN115549970A (zh) * 2022-08-29 2022-12-30 紫光云技术有限公司 一种oauth2认证轻量级失效JWT令牌的方法
CN115766213A (zh) * 2022-11-15 2023-03-07 四川启睿克科技有限公司 jwt失效管理方法

Similar Documents

Publication Publication Date Title
CN110276197A (zh) 基于共享黑名单撤销jwt令牌实时生效的方法
KR101908712B1 (ko) 블록체인을 이용한 스마트 그리드 시스템의 보안 방법
CN102984127B (zh) 一种以用户为中心的移动互联网身份管理及认证方法
EP2442204B1 (en) System and method for privilege delegation and control
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN103546421B (zh) 基于pki技术的网络工作交流安全保密系统及其实现方法
CN100542092C (zh) 分布式多级安全访问控制方法
CN110225050B (zh) Jwt令牌的管理方法
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
CN101741860B (zh) 一种计算机远程安全控制方法
CN101212293B (zh) 一种身份认证方法及系统
CN102377788B (zh) 单点登录系统及其单点登录方法
CN110489996B (zh) 一种数据库数据安全管理方法及系统
CN100561919C (zh) 一种宽带接入用户认证方法
CN111049835B (zh) 分布式公共证书服务网络的统一身份管理系统
CN101534192B (zh) 一种提供跨域令牌的系统和方法
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CN103684798B (zh) 一种用于分布式用户服务间认证方法
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN101764806A (zh) 一种单点登录方法、系统以及登录服务平台
CN102111378A (zh) 签名验证系统
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
Wei et al. BAVP: Blockchain‐Based Access Verification Protocol in LEO Constellation Using IBE Keys
CN104506480A (zh) 基于标记与审计结合的跨域访问控制方法及系统
KR20080052088A (ko) 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190924

RJ01 Rejection of invention patent application after publication