CN113051540A - 一种应用程序接口安全分级治理方法 - Google Patents

一种应用程序接口安全分级治理方法 Download PDF

Info

Publication number
CN113051540A
CN113051540A CN202110332630.9A CN202110332630A CN113051540A CN 113051540 A CN113051540 A CN 113051540A CN 202110332630 A CN202110332630 A CN 202110332630A CN 113051540 A CN113051540 A CN 113051540A
Authority
CN
China
Prior art keywords
certificate
application program
security
program interface
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110332630.9A
Other languages
English (en)
Other versions
CN113051540B (zh
Inventor
韩书源
黄仲辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongyuan Bank Co ltd
Original Assignee
Zhongyuan Bank Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongyuan Bank Co ltd filed Critical Zhongyuan Bank Co ltd
Priority to CN202110332630.9A priority Critical patent/CN113051540B/zh
Publication of CN113051540A publication Critical patent/CN113051540A/zh
Application granted granted Critical
Publication of CN113051540B publication Critical patent/CN113051540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本发明提供一种应用程序接口安全分级治理方法,包括以下步骤:步骤S1、确定应用程序接口的属性以评定应用程序接口的风险级别;步骤S2、制定分级安全策略,分级时,基于以下安全算法:采用HTTPS保证传输层的数据安全;应用层,采用消息摘要算法,防止数据被篡改;对构成数据隐私风险的应用程序接口,进行全报文加密;对风险级别较高的变更操作,采用SSL双向证书进行双向认证,防止交易抵赖;步骤S3、划分安全策略;本发明通过对不同应用程序接口采用不同复杂度的安全方案,减少使用者对低安全级别应用程序接口使用的复杂度;通过证书签发的方式,在SSL握手阶段即实现服务端和客户端的身份认证、进一步提高安全性。

Description

一种应用程序接口安全分级治理方法
技术领域
本发明涉及一种数据安全防护技术领域,具体的说,涉及了一种应用程序接口安全分级治理方法。
背景技术
应用程序接口接口数据安全防护基于现代密码学,涉及信息的机密性、完整性、认证等多方面。主要使用的技术有:
消息摘要:使用单向散列函数根据任意长度的消息计算出固定长度的散列值,通过对比散列值可以判断两条消息是否一致,可以辨别出消息是否被篡改;
对称加密:使用同一个密钥可以同时对信息进行加密和解密。由于密钥空间巨大、故能够抵御暴力破解,算法上没有弱点也可抵御其它形式的攻击,常见的对称加密算法有AES、SM4等。
公钥证书:公钥证书包含姓名、组织、邮箱、地址等信息,及属于此拥有者的公钥,并由认证机构施加数字签名。
X.509证书:包含签名前的证书(签名对象的信息),数字签名算法(对证书签名时所使用的算法),数字签名(对证书施加的数字签名)
认证机构:对证书进行管理的机构。其具有生成密钥对、在注册公钥时对申请人的身份进行认证、生成并颁发证书、作废证书等操作。
SSL/TLS:将对称密码、公钥密码、单向散列函数、消息认证码、伪随机数生成器、数字签名等技术相结合来实现通信安全,可以通过切换密码套件来使用强度更高的签名算法。
应用程序接口的自身属性决定了其风险级别,针对不同风险级别的应用程序接口应该用相适应的安全防护措施,而非所有应用程序接口都采用最高级别的防护措施,减少对机器性能的损耗,减少请求处理的复杂度,并通过安全的机制对密钥等安全相关的要素进行签发和传递。
发明内容
针对现有技术中存在的上述技术问题,本发明提供了一种应用程序接口安全分级治理方法。
应用程序接口安全分级的目的是为了同时兼顾应用程序接口的易用性与安全性,根据应用程序接口的不同属性,设置应用程序接口的不同安全级别。
为实现上述目的,本发明所采用的技术方案是:
一种应用程序接口安全分级治理方法,其特征在于:所述方法包括以下步骤:
步骤S1、确定应用程序接口的属性以评定应用程序接口的风险级别;应用程序接口属性包括:金融属性、隐私属性和操作属性,其中金融属性根据应用程序接口是否进行用户账户相关操作,所述金融属性分为金融或非金融;隐私属性包括构成隐私或不构成隐私,含两项及以上用户信息则构成隐私;操作属性包括变更或查询;
步骤S2、制定分级安全策略;分级时,基于以下安全算法:采用HTTPS保证传输层的数据安全;应用层,采用消息摘要算法,防止数据被篡改;对构成数据隐私风险的应用程序接口,进行全报文加密;对风险级别较高的变更操作,采用SSL双向证书进行双向认证,防止交易抵赖;
步骤S3、划分安全策略。
步骤S1中进一步的,用户信息包括:姓名、证件号码、账号、账户金额或交易金额、手机号或其他联系方式、家庭住址或通讯地址、归属单位。
步骤S3中进一步的,划分以下三个安全策略:
第一安全策略:仅使HTTPS传输和报文摘要,保证传输层数据安全,和应用层数据的完整性;
第二安全策略:在第一安全策略的基础上,对报文进行加密,保证应用层数据安全;
第三安全策略:在第二安全策略的基础上,使用客户端证书进行SSL双向认证,增强对客户端身份的认证,具备完整抗抵赖能力。
步骤S2中的安全算法进一步的包括HTTPS单向认证通讯,仅认证服务器端的HTTPS证书,通讯过程根据协商的安全套件对通讯数据进行加密,由SSL设备统一进行证书卸载。
步骤S2中的安全算法进一步的包括HTTPS双向认证通讯,在HTTPS单向认证服务器端证书基础上,服务端同时对客户端证书进行认证,以验证客户端身份的合法性,客户端证书由开发者申请,开放平台进行颁发,由SSL设备卸载认证客户端证书,开放平台验证证书相关要素。
步骤S2中的安全算法进一步的包括工作密钥,所述工作密钥为256比特,是调用开放应用程序接口必须的安全因子,其在应用层作为对称密钥以加密报文,并作为盐值参与报文完整性的摘要运算;工作密钥由应用的固定密钥动态申请,其有效期为7200秒,在工作密钥失效前,由客户端服务主动进行续期更换。
步骤S2中的安全算法进一步的消息摘要算法使用SHA256摘要算法,对调用开放应用程序接口的报文做消息摘要,以保证报文的完整性,并增加摘要信息的随机性。
步骤S2中的安全算法进一步的包括报文加密算法,所述报文加密算法为AES算法或者SM4算法,加密密钥为工作密钥。
步骤S2中的安全算法进一步的包括证书管理,所述证书管理包括证书申请和证书维护,所述证书申请包括开发者使用金融开放平台提供的证书工具,生成证书私钥和证书请求文件,通过金融开放平台开发者社区提交,金融开放平台对其证书请求文件进行审核,并进行证书签发。所述证书维护包括开放平台提前三个月对开发者客户端证书进行过期提醒,避免证书到期影响其业务,同时开放平台提供对开发者客户端证书吊销功能。
与现有技术相比,本公开实施例的有益效果在于:本公开通过对不同应用程序接口采用不同复杂度的安全方案、减少使用者对低安全级别应用程序接口使用的复杂度、同时降低了程序处理的复杂度、减少机器的处理时间、提高响应时间。
通过证书签发的方式、利用SSL/TLS的安全优势,在SSL握手阶段即实现服务端和客户端的身份认证、进一步提高安全性。
附图说明
在不一定按比例绘制的附图中,相同的附图标记可以在不同的视图中描述相似的部件。具有字母后缀或不同字母后缀的相同附图标记可以表示相似部件的不同实例。附图大体上通过举例而不是限制的方式示出各种实施例,并且与说明书以及权利要求书一起用于对所公开的实施例进行说明。在适当的时候,在所有附图中使用相同的附图标记指代同一或相似的部分。这样的实施例是例证性的,而并非旨在作为本装置或方法的穷尽或排他实施例。
图1为本发明的金融开放平台作为证书签发机构,为开发者签发公钥证书的流程图;
图2为本发明的当使用R2安全级别调用开放应用程序接口时,校验证书的流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用于解释本申请,并不用于限定本申请。
本申请提供的一种应用程序接口安全分级治理方法,包括以下步骤:S1、确定应用程序接口的属性;S2、制定分级划分;S3、划分安全策略。
进一步的,步骤S1中,对开放应用程序接口归纳出三个基本属性用于评定应用程序接口的风险级别,其中这三个属性分别是:金融属性、隐私属性和操作属性。
其中,
金融属性根据应用程序接口是否进行用户账户相关操作,分为金融或非金融。
隐私属性包括构成隐私、不构成隐私,其中含两项及以上用户信息则构成隐私;其中用户信息项包括:姓名、证件号码、账号、账户金额或交易金额、手机号或其他联系方式、家庭住址或通讯地址、归属单位等敏感信息。
操作属性包括变更、查询。
进一步的,步骤S2中,制定应用程序安全分级策略时,在保证安全的基础上,应考虑开发者的对接成本,尽量降低复杂度。基于此制定以下分级划分:
传输层,采用HTTPS保证传输层的数据安全;
应用层,采用消息摘要算法,防止数据被篡改;
对构成数据隐私风险的应用程序接口,进行全报文加密;
对风险级别较高的变更操作,采用SSL双向证书进行双向认证,防止交易抵赖。
在上述分级划分的基础上,划分安全策略如下表所示,
Figure BDA0002994705940000051
即划分以下三个安全策略:
第一安全策略R0:仅使HTTPS传输和报文摘要,保证传输层数据安全,和应用层数据的完整性;
第二安全策略R1:在第一安全策略的基础上,对报文进行加密,保证应用层数据安全;
第三安全策略R2:在第二安全策略的基础上,使用客户端证书进行SSL双向认证,增强对客户端身份的认证,具备完整抗抵赖能力。
在确定的应用程序接口属性的基础上,划分安全策略如下表所示:
金融属性 隐私变更 无隐私变更 隐私查询 无隐私查询
金融 R2 R2 R1 R0
非金融 R1 R0 R1 R0
进一步的制定应用程序接口安全分级策略时,采用的安全算法包括:HTTPS单向认证通讯、HTTPS双向认证通讯、工作密钥、消息摘要算法、报文加密算法和证书管理。
进一步的,HTTPS单向认证通讯是指仅认证服务器端的HTTPS证书,通讯过程根据协商的安全套件对通讯数据进行加密,由SSL设备统一进行证书卸载。
进一步的,HTTPS双向认证通讯是指在HTTPS单向认证服务器端证书基础上,服务端同时对客户端证书进行认证,以验证客户端身份的合法性,其中客户端证书由开发者申请,开放平台进行颁发,由SSL设备卸载认证客户端证书,开放平台验证证书相关要素。
进一步的,工作密钥为256比特,是调用开放应用程序接口必须的安全因子。其在应用层作为对称密钥以加密报文,并作为盐值参与报文完整性的摘要运算。工作密钥由应用的固定密钥动态申请,其有效期为7200秒,在工作密钥失效前,应由客户端服务主动进行续期更换;
进一步的消息摘要算法使用SHA256摘要算法,对调用开放应用程序接口的报文做消息摘要,以保证报文的完整性,并增加摘要信息的随机性。
其中对于POST类型的请求,将JSON格式的请求体转为文本格式的字符串,摘要计算方式为:
DIGEST=SHA256(Str(JsonBody)+工作密钥)。
对于GET类型的请求,将其Query的key按照ASCII码从小到大排序,组成格式为:key1=value1&key2=value2&key3=value3,摘要计算方式为:
DIGEST=SHA256(SortedQuery+工作密钥)。
进一步的报文加密算法是对报文进行加密,可选择AES算法或者SM4算法,加密密钥为工作密钥,
对POST请求,其加密方式为:
EncryptMessage=AES/SM4(Str(JsonBody),工作密钥)。
对GET请求,其加密方式为:
EncryptMessage=AES/SM4(SortedQuery,工作密钥)。
进一步的,证书管理包括证书申请和证书维护,其中证书管理开发者使用金融开放平台提供的证书工具,生成证书私钥和证书请求文件,通过金融开放平台开发者社区提交,金融开放平台对其证书请求文件进行审核,并进行证书签发。
具体的,如图1所示为金融开放平台作为证书签发机构(CA),为开发者签发公钥证书的流程步骤:
步骤S101:开发者,即为使用金融开放平台的第三方合作者;
步骤S102:开发者通过“开发者社区”(属于金融开放平台下的服务),提起证书申请;
步骤S103:金融开放平台管理人员通过“管理中心”,通过金融开放平台自签名CA证书为开发者的证书请求文件(CSR)签发证书;
步骤S104:金融开放平台通知开发者证书签发完成,开发者到“开发者社区”进行下载。
具体的,如图2所示,当使用R2安全级别调用开放应用程序接口时,校验证书的流程步骤:
步骤S201:开发者在其服务器请求金融开放平台域名,由防火墙设备将请求转发至卸载设备;
步骤S202:开发者在其服务器端验证金融开放平台证书,设备由其自签CA验证客户端证书;
步骤S203:设备校验客户端证书后,将证书中通用名及序列号转发至金融开放平台,由金融开放平台根据用户请求标识验证证书通用名及序列号是否正确且在证书有效期内;若证书通过校验,则将请求转发至业务系统。
证书维护是开放平台提前三个月对开发者客户端证书进行过期提醒,避免证书到期影响其业务,同时开放平台提供对开发者客户端证书吊销功能。
本发明通过对不同应用程序接口采用不同复杂度的安全方案、减少使用者对低安全级别应用程序接口使用的复杂度、同时降低了程序处理的复杂度、减少机器的处理时间、提高响应时间。
通过证书签发的方式、利用SSL/TLS的安全优势,在SSL握手阶段即实现服务端和客户端的身份认证、进一步提高安全性。

Claims (10)

1.一种应用程序接口安全分级治理方法,其特征在于:所述方法包括以下步骤:
步骤S1、确定应用程序接口的属性以评定应用程序接口的风险级别;应用程序接口属性包括:金融属性、隐私属性和操作属性,其中金融属性根据应用程序接口是否进行用户账户相关操作,所述金融属性分为金融或非金融;隐私属性包括构成隐私或不构成隐私,含两项及以上用户信息则构成隐私;操作属性包括变更或查询;
步骤S2、制定分级安全策略;分级时,基于以下安全算法:采用HTTPS保证传输层的数据安全;应用层,采用消息摘要算法,防止数据被篡改;对构成数据隐私风险的应用程序接口,进行全报文加密;对风险级别较高的变更操作,采用SSL双向证书进行双向认证,防止交易抵赖;
步骤S3、划分安全策略。
2.如权利要求1所述的应用程序接口安全分级治理方法,其特征在于:步骤S1中进一步的,用户信息包括:姓名、证件号码、账号、账户金额或交易金额、手机号或其他联系方式、家庭住址或通讯地址、归属单位。
3.如权利要求1所述的应用程序接口安全分级治理方法,其特征在于:步骤S3中进一步的,划分以下三个安全策略:
第一安全策略:仅使HTTPS传输和报文摘要,保证传输层数据安全,和应用层数据的完整性;
第二安全策略:在第一安全策略的基础上,对报文进行加密,保证应用层数据安全;
第三安全策略:在第二安全策略的基础上,使用客户端证书进行SSL双向认证,增强对客户端身份的认证,具备完整抗抵赖能力。
4.如权利要求3所述的应用程序接口安全分级治理方法,其特征在于:步骤S2中的安全算法进一步的包括HTTPS单向认证通讯,仅认证服务器端的HTTPS证书,通讯过程根据协商的安全套件对通讯数据进行加密,由SSL设备统一进行证书卸载。
5.如权利要求4所述的应用程序接口安全分级治理方法,其特征在于:步骤S2中的安全算法进一步的包括HTTPS双向认证通讯,在HTTPS单向认证服务器端证书基础上,服务端同时对客户端证书进行认证,以验证客户端身份的合法性,客户端证书由开发者申请,开放平台进行颁发,由SSL设备卸载认证客户端证书,开放平台验证证书相关要素。
6.如权利要求3所述的应用程序接口安全分级治理方法,其特征在于:步骤S2中的安全算法进一步的包括工作密钥,所述工作密钥为256比特,是调用开放应用程序接口必须的安全因子,其在应用层作为对称密钥以加密报文,并作为盐值参与报文完整性的摘要运算;工作密钥由应用的固定密钥动态申请,其有效期为7200秒,在工作密钥失效前,由客户端服务主动进行续期更换。
7.如权利要求6所述的应用程序接口安全分级治理方法,其特征在于:步骤S2中的安全算法进一步的消息摘要算法使用SHA256摘要算法,对调用开放应用程序接口的报文做消息摘要,以保证报文的完整性,并增加摘要信息的随机性。
8.如权利要求7所述的应用程序接口安全分级治理方法,其特征在于:步骤S2中的安全算法进一步的包括报文加密算法,所述报文加密算法为AES算法或者SM4算法,加密密钥为工作密钥。
9.如权利要求3所述的应用程序接口安全分级治理方法,其特征在于:步骤S2中的安全算法进一步的包括证书管理,所述证书管理包括证书申请和证书维护,所述证书申请包括开发者使用金融开放平台提供的证书工具,生成证书私钥和证书请求文件,通过金融开放平台开发者社区提交,金融开放平台对其证书请求文件进行审核,并进行证书签发。
10.如权利要求9所述的应用程序接口安全分级治理方法,其特征在于:所述证书维护包括开放平台提前三个月对开发者客户端证书进行过期提醒,避免证书到期影响其业务,同时开放平台提供对开发者客户端证书吊销功能。
CN202110332630.9A 2021-03-26 2021-03-26 一种应用程序接口安全分级治理方法 Active CN113051540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110332630.9A CN113051540B (zh) 2021-03-26 2021-03-26 一种应用程序接口安全分级治理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110332630.9A CN113051540B (zh) 2021-03-26 2021-03-26 一种应用程序接口安全分级治理方法

Publications (2)

Publication Number Publication Date
CN113051540A true CN113051540A (zh) 2021-06-29
CN113051540B CN113051540B (zh) 2022-12-02

Family

ID=76516354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110332630.9A Active CN113051540B (zh) 2021-03-26 2021-03-26 一种应用程序接口安全分级治理方法

Country Status (1)

Country Link
CN (1) CN113051540B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113935058A (zh) * 2021-12-15 2022-01-14 北京大学 一种面向泛在资源的拉模式可信预言机的软件定义方法
CN113992405A (zh) * 2021-10-27 2022-01-28 中国银行股份有限公司 一种数字证书临期提醒方法和装置
CN114666132A (zh) * 2022-03-22 2022-06-24 深圳供电局有限公司 基于tcp/ip协议对应用层加密认证的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010108354A1 (zh) * 2009-03-23 2010-09-30 中兴通讯股份有限公司 安全的web service访问方法和系统
CN104113595A (zh) * 2014-07-09 2014-10-22 武汉邮电科学研究院 一种基于安全等级划分的混合云存储系统及方法
US20150074390A1 (en) * 2013-09-10 2015-03-12 Opera Software Asa Method and device for classifying risk level in user agent by combining multiple evaluations
CN105718813A (zh) * 2015-08-25 2016-06-29 深圳市证通电子股份有限公司 金融智能终端及其安全机制
CN109088848A (zh) * 2018-06-04 2018-12-25 佛吉亚好帮手电子科技有限公司 一种智能网联汽车信息安全保护方法
CN110753020A (zh) * 2018-07-24 2020-02-04 北京京东尚科信息技术有限公司 网络请求处理方法和装置
CN112231617A (zh) * 2020-10-12 2021-01-15 深圳市欢太科技有限公司 服务调用校验方法、装置、存储介质及电子设备
CN112395568A (zh) * 2019-08-14 2021-02-23 北京京东尚科信息技术有限公司 一种接口权限配置方法、装置、设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010108354A1 (zh) * 2009-03-23 2010-09-30 中兴通讯股份有限公司 安全的web service访问方法和系统
US20150074390A1 (en) * 2013-09-10 2015-03-12 Opera Software Asa Method and device for classifying risk level in user agent by combining multiple evaluations
CN104113595A (zh) * 2014-07-09 2014-10-22 武汉邮电科学研究院 一种基于安全等级划分的混合云存储系统及方法
CN105718813A (zh) * 2015-08-25 2016-06-29 深圳市证通电子股份有限公司 金融智能终端及其安全机制
CN109088848A (zh) * 2018-06-04 2018-12-25 佛吉亚好帮手电子科技有限公司 一种智能网联汽车信息安全保护方法
CN110753020A (zh) * 2018-07-24 2020-02-04 北京京东尚科信息技术有限公司 网络请求处理方法和装置
CN112395568A (zh) * 2019-08-14 2021-02-23 北京京东尚科信息技术有限公司 一种接口权限配置方法、装置、设备和存储介质
CN112231617A (zh) * 2020-10-12 2021-01-15 深圳市欢太科技有限公司 服务调用校验方法、装置、存储介质及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵化冰等: "一种通过资源和操作进行权限控制的TMN安全方案", 《计算机工程》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992405A (zh) * 2021-10-27 2022-01-28 中国银行股份有限公司 一种数字证书临期提醒方法和装置
CN113992405B (zh) * 2021-10-27 2024-04-16 中国银行股份有限公司 一种数字证书临期提醒方法和装置
CN113935058A (zh) * 2021-12-15 2022-01-14 北京大学 一种面向泛在资源的拉模式可信预言机的软件定义方法
CN113935058B (zh) * 2021-12-15 2022-02-18 北京大学 一种面向泛在资源的拉模式可信预言机的软件定义方法
CN114666132A (zh) * 2022-03-22 2022-06-24 深圳供电局有限公司 基于tcp/ip协议对应用层加密认证的方法
CN114666132B (zh) * 2022-03-22 2024-01-30 深圳供电局有限公司 基于tcp/ip协议对应用层加密认证的方法

Also Published As

Publication number Publication date
CN113051540B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
US10848325B1 (en) Systems and methods for notary agent for public key infrastructure names
CN111212095B (zh) 一种身份信息的认证方法、服务器、客户端及系统
EP3318003B1 (en) Confidential authentication and provisioning
US10848492B2 (en) Certificate system for verifying authorized and unauthorized secure sessions
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
CN113051540B (zh) 一种应用程序接口安全分级治理方法
CN100580657C (zh) 分布式单一注册服务
US9137017B2 (en) Key recovery mechanism
US10361852B2 (en) Secure verification system
CN101212293B (zh) 一种身份认证方法及系统
WO2019109097A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN105827395A (zh) 一种网络用户认证方法
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
Guirat et al. Formal verification of the W3C web authentication protocol
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
KR101708880B1 (ko) 통합 로그인 장치 및 통합 로그인 방법
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
CN117118759B (zh) 用户控制服务器端密钥可靠使用的方法
CN113037686B (zh) 多数据库安全通信方法和系统、计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant