CN113468611A - 安全认证方法、系统、设备及介质 - Google Patents

安全认证方法、系统、设备及介质 Download PDF

Info

Publication number
CN113468611A
CN113468611A CN202110723171.7A CN202110723171A CN113468611A CN 113468611 A CN113468611 A CN 113468611A CN 202110723171 A CN202110723171 A CN 202110723171A CN 113468611 A CN113468611 A CN 113468611A
Authority
CN
China
Prior art keywords
execution environment
application
client
signature
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110723171.7A
Other languages
English (en)
Other versions
CN113468611B (zh
Inventor
周伟成
刘智勇
张忠立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN202110723171.7A priority Critical patent/CN113468611B/zh
Publication of CN113468611A publication Critical patent/CN113468611A/zh
Application granted granted Critical
Publication of CN113468611B publication Critical patent/CN113468611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全认证方法、系统、设备及介质,该方法包括:目标应用的应用客户端接收与目标应用相关的认证请求,因该认证请求包括待认证的原文数据,所以应用客户端通过调用安全客户端的安全接口对原文数据进行签名,得到签名数据。目标应用的应用服务端从应用客户端获取签名数据和原文数据,应用服务端通过调用签名认证服务单元的安全接口,对签名数据和原文数据进行验证,生成安全认证结果。其中,数字终端的执行环境包括富执行环境和可信执行环境,富执行环境运行有应用客户端和应用服务端,可信执行环境运行有安全客户端和签名认证服务单元。本发明避免了因为网络的问题导致无法运行数字签名认证机制,保障数据处理的实时性。

Description

安全认证方法、系统、设备及介质
技术领域
本发明涉及终端技术领域,尤其涉及一种安全认证方法、系统、设备及介质。
背景技术
随着数字终端的发展,终端的数据安全可信的要求获得了广泛地关注,如何保证终端上的数据不被篡改,防止对数据操作的抵赖、保证数据的安全传输以及避免操作系统本身缺陷所照成的安全隐患成为重中之重。
目前一种较为普遍的模式是通过远程服务器来做签名认证来确保终端数据的安全可信和避免操作系统的安全隐患,其基本实现原理是通过在远端部署具有加密解密功能的安全服务器,通过服务器提供的安全API接口对服务器端待签名原文数据进行数字签名,签名过程中使用的秘钥信息只存储在远程部署的服务器上且唯一,完成服务器端签名的原文数据和签名值由信息化系统发布至数字终端设备,数字终端设备可结合原文数据和签名值来验证发布信息的完整性和真实性。但是,网络不稳定的情况下或网络无法覆盖的地方设备就无法运行这个机制,导致要么功能不能使用,要么数据处理实时性急剧下降。
因此,亟需一种新的安全认证方案用于解决上述问题。
发明内容
本发明的目的在于提供一种安全认证方法、系统、设备及介质,避免了因为网络的问题导致无法运行数字签名认证机制,保障数据处理的实时性。
为实现上述目的,第一方面,本发明提供了一种安全认证方法,应用于数字终端,方法包括:
目标应用的应用客户端接收与目标应用相关的认证请求,认证请求包括待认证的原文数据,应用客户端通过调用安全客户端的安全接口对原文数据进行签名,得到签名数据,目标应用的应用服务端从应用客户端获取签名数据和原文数据,应用服务端通过调用签名认证服务单元的安全接口,对签名数据和原文数据进行验证,生成安全认证结果。其中,数字终端的执行环境包括富执行环境和可信执行环境,富执行环境运行有应用客户端和应用服务端,可信执行环境运行有安全客户端和签名认证服务单元。
本发明公开的安全认证方法的有益效果在于:在数字终端内的可信执行环境中运行有签名认证服务单元的验证功能,满足了数字终端内部各个不同的网际互连协议的服务之间的高速通讯的要求,且避免了因为网络的问题导致无法运行数字签名认证机制,保障了数据处理的实时性。更重要的,由于在数字终端内的可信环境中运行签名认证服务单元,为数字终端设备提供稳定性更高的签名认证服务。
在一种可能的实现中,该方法还包括:应用服务端向应用客户端传送安全认证结果,应用客户端根据安全认证结果对认证请求作出响应。
在一种可能的实现中,安全接口用于提供从富执行环境访问所述可信执行环境的数字签名认证系统的接口与协议。
在一种可能的实现中,签名认证服务单元和安全客户端均是可信操作系统内的守护进程,签名认证服务单元和安全客户端通过对应的安全接口与富执行环境中的应用系统进行对接,为应用系统提供安全服务。
在一种可能的实现中,数字终端内部各个具有不同网际互连协议之间通过可信执行环境中安全可信的签名认证进行安全可信的数据传输。
第二方面,本发明实施例提供了一种安全认证系统,该系统的执行环境包括富执行环境和可信执行环境,系统还包括:
目标应用的应用客户端,在富执行环境中运行,用于接收与目标应用相关的认证请求,认证请求包括待认证的原文数据;安全客户端,在可信执行环境中运行,应用客户端通过调用安全客户端的安全接口对原文数据进行签名,得到签名数据,目标应用的应用服务端,在富执行环境中运行,应用服务端从应用客户端获取签名数据和原文数据,签名认证服务单元,在可信执行环境中运行,应用服务端通过调用签名认证服务单元的安全接口,对签名数据和原文数据进行验证,并生成安全认证结果。
本发明公开的安全认证系统的有益效果在于:在数字终端内的可信执行环境中运行有签名认证服务单元的验证功能,满足了数字终端内部各个不同的网际互连协议的服务之间的高速通讯的要求,且避免了因为网络的问题导致无法运行数字签名认证机制,保障了数据处理的实时性。更重要的,由于在数字终端内的可信环境中运行签名认证服务单元,为数字终端设备提供稳定性更高的签名认证服务。
在一种可能的实现中,应用服务端,还用于向所述应用客户端传送所述安全认证结果,所述应用客户端根据所述安全认证结果对所述认证请求作出响应。
在一种可能的实现中,安全客户端的安全接口和所述签名认证服务单元的安全接口,均用于提供从所述富执行环境访问所述可信执行环境的数字签名认证系统的接口与协议。
在一种可能的实现中,签名认证服务单元和所述安全客户端,均是可信操作系统内的守护进程,所述签名认证服务单元和安全客户端通过对应的安全接口与所述富执行环境中的应用系统进行对接,为所述应用系统提供安全服务。
在一种可能的实现中,系统内部各个具有不同网际互连协议之间通过所述可信执行环境中安全可信的签名认证进行安全可信的数据传输。
在第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述的方法步骤。
本发明电子设备的有益效果在于:通过处理器执行计算机程序实现上述方法的运行。
在第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法步骤。
本发明计算机可读存储介质的有益效果在于,通过执行计算机程序实现上述方法的运行。
附图说明
图1为本发明实施例提供的一种安全认证系统的系统图;
图2为本发明实施例提供的一种安全认证方法的流程示意图;
图3为本发明实施例的提供的一种电子设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。除非另外定义,此处使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本文中使用的“包括”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
随着数字终端设备对数据实时、不间断的要求越来越高,目前的安全认证方案将遇到如下挑战:
1、网络不稳定的情况下或网络无法覆盖的地方设备就无法运行数字认证签名认证这个机制,导致要么功能不能使用,要么数据处理实时性急剧下降。
2、远程服务器出现延时无法满足数字终端内部网际互连协议(InternetProtocol,IP)之间高速通讯的要求。
3、签名验证服务通常需要对原文数据进行加密和解密,即对原文数据求哈希值的运算,由于大量数字终端的接入远程服务器,服务器的负载较大,远程服务器也无法实现按业务需求对运算能力和并发能力进行扩充,难以为数字终端设备提供稳定性更高的签名认证服务。
4、存在远程服务器单点故障风险和高维护成本,当远程服务器出现故障时会直接影响到数字终端的业务功能。
针对上述存在的问题,本发明的实施例提供了一种安全认证系统,该安全认证系统应用于数字终端内,参考图1所示,该系统的执行环境包括富执行环境(rich executionenvironment,REE)和可信执行环境(trusted execution environment,TEE),富执行环境和可信执行环境平行运行于安全认证系统内。该系统还包括:在富执行环境中运行中运行的目标应用的应用客户端,目标应用的应用客户端用于接收与目标应用相关的认证请求,该认证请求包括待认证的原文数据。安全客户端,在可信执行环境中运行,应用客户端通过调用安全客户端的安全接口对原文数据进行签名,得到签名数据。目标应用的应用服务端,在富执行环境中运行,应用服务端从应用客户端获取签名数据和原文数据。签名认证服务单元,在可信执行环境中运行,应用服务端通过调用签名认证服务单元的安全接口,对签名数据和原文数据进行验证,并生成安全认证结果。
当生成安全认证结果后,应用服务端向应用客户端传送该安全认证结果,应用客户端根据安全认证结果对认证请求作出响应。即当安全认证结果为认证成功时,则允许应用客户端对安全客户端的安全接口进行调用,实现对安全客户端中与安全相关的数据或进程进行访问操作。若安全认证结果为认证不成功时,则拒接应用客户端对安全客户端的安全接口进行调用。
其中,安全客户端的安全接口和签名认证服务单元的安全接口,均用于提供从富执行环境访问可信执行环境的数字签名认证系统的接口与协议,从而为安全数据的传输提供了保证。更优的,签名认证服务单元和安全客户端,均是可信操作系统内的守护进程(Daemon),签名认证服务单元和安全客户端通过对应的安全接口与富执行环境中的应用系统进行对接,为应用系统提供安全服务。
在本实施例中,通过在数字终端内的可信执行环境中运行有签名认证服务单元的验证功能,在保证了数字终端上的信息数据不被篡改,防止对数据操作的抵赖、保证数据的安全传输的前提下,满足了数字终端内部各个不同的网际互连协议的服务之间的高速通讯的要求,且避免了因为网络的问题导致无法运行数字认证签名认证这个机制,保障了数据处理的实时性。更重要的,由于在数字终端内的可信环境中运行签名认证服务单元,为数字终端设备提供稳定性更高的签名认证服务。
具体的,数字终端内的RISC微处理器(advanced RISC machines,ARM)Trustzone(安全支付)技术,该技术主要针对处理器实现硬件的隔离,在系统级芯片(system onchip,SoC)上创建了可信执行环境和富信执行环境的隔离。Trustzone技术安全扩展至整个芯片,并以物理的方式将系统划分为安全和非安全组件,并确保在正常操作系统中运行软件时无法直接访问安全客户端,如内存或外设。在可信执行环境中通常运行一个通过安全认证的第三方的可信操作系统(trusted opearating system,TOS),并与应用系统并行且相互独立,即TOS给签名认证服务单元提供了一个可以信赖的执行环境,同时保护了相关数据的机密性和完整性。
需要说明的是,在本实施例中,通过TOS可实现如下数字认证服务器的功能,具体参考表1所示:
表1
Figure BDA0003137129510000071
本发明的实施例提供了一种安全认证方法,应用于数字终端,参考图2所示,该方法包括:
S201:数字终端中的目标应用的应用客户端接收与目标应用相关的认证请求,该认证请求包括待认证的原文数据。
该步骤中,可以理解的是,当应用客户触及到与安全有关的进程/或数据时,该应用客户端需要预先接收到该目标应用的认证请求,进行后续的数字认证操作。
S202:应用客户端通过调用安全客户端的安全接口对原文数据进行签名,得到签名数据。
该步骤中,完成对原文数据进行签名,并得到签名数据。其中,安全接口用于提供从富执行环境访问可信执行环境的数字签名认证系统的接口与协议,从而使应用客户端与安全客户端之间建立通信。
S203:目标应用的应用服务端从应用客户端获取签名数据和原文数据。
S204:应用服务端通过调用签名认证服务单元的安全接口对签名数据和原文数据进行验证,生成安全认证结果,其中,数字终端的执行环境包括富执行环境和可信执行环境,富执行环境运行有应用客户端和应用服务端,可信执行环境运行有安全客户端和签名认证服务单元。
该步骤中,签名认证服务单元和安全客户端均是可信操作系统内的守护进程(Daemon),签名认证服务单元和安全客户端通过安全接口与应用系统进行对接,为应用系统提供安全服务。
具体的,当签名认证服务单元对签名数据和原文数据进行验证后,应用服务端向应用客户端传送安全认证的结果,应用客户端根据安全认证结果对认证请求作出响应。若安全认证结果为认证成功,则允许应用客户端对安全客户端的安全接口进行调用,实现对安全客户端中与安全相关的数据或进程进行访问操作。
本实施例中,在数字终端内的可信执行环境中运行有签名认证服务单元的验证功能,满足了数字终端内部各个不同的网际互连协议的服务之间的高速通讯的要求,且避免了因为网络的问题导致无法运行数字签名认证机制,保障了数据处理的实时性。更重要的,由于在数字终端内的可信环境中运行签名认证服务单元,为数字终端设备提供稳定性更高的签名认证服务。
在本发明公开的另一个实施例中,在上述实施例的基础上,一种计算机可读存储介质,其上存储有计算机程序计算机程序被处理器执行时实现如上述实施例中安全认证的方法。
在本申请的另一些实施例中,本申请实施例公开了一种设备,如图3所示,该设备可以包括:一个或多个处理器301;存储器302;显示器303;一个或多个应用程序(未示出);以及一个或多个计算机程序304,上述各器件可以通过一个或多个通信总线305连接。其中该一个或多个计算机程序304被存储在上述存储器302中并被配置为被该一个或多个处理器301执行,该一个或多个计算机程序304包括指令。当设备为终端设备时,上述指令可以用于执行如图2及相应实施例中的各个步骤。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何在本申请实施例揭露的技术范围内的变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种安全认证方法,应用于数字终端,其特征在于,所述方法包括:
目标应用的应用客户端接收与所述目标应用相关的认证请求,所述认证请求包括待认证的原文数据;
所述应用客户端通过调用安全客户端的安全接口对所述原文数据进行签名,得到签名数据;
所述目标应用的应用服务端从所述应用客户端获取所述签名数据和所述原文数据;
所述应用服务端通过调用签名认证服务单元的安全接口,对所述签名数据和所述原文数据进行验证,生成安全认证结果;
其中,所述数字终端的执行环境包括富执行环境和可信执行环境,所述富执行环境运行有所述应用客户端和所述应用服务端,所述可信执行环境运行有所述安全客户端和所述签名认证服务单元。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述应用服务端向所述应用客户端传送所述安全认证结果;
所述应用客户端根据所述安全认证结果对所述认证请求作出响应。
3.根据权利要求1或2所述的方法,其特征在于,所述安全接口用于提供从所述富执行环境访问所述可信执行环境的数字签名认证系统的接口与协议。
4.根据权利要求1或2所述的方法,其特征在于,所述签名认证服务单元和所述安全客户端均是可信操作系统内的守护进程,所述签名认证服务单元和安全客户端通过对应的安全接口与所述富执行环境中的应用系统进行对接,为所述应用系统提供安全服务。
5.根据权利要求1或2所述的方法,其特征在于,所述数字终端内部各个具有不同网际互连协议之间通过可信执行环境中安全可信的签名认证进行安全可信的数据传输。
6.一种安全认证系统,其特征在于,所述系统的执行环境包括富执行环境和可信执行环境,所述系统包括:
目标应用的应用客户端,在所述富执行环境中运行,用于接收与所述目标应用相关的认证请求,所述认证请求包括待认证的原文数据;
安全客户端,在所述可信执行环境中运行,所述应用客户端通过调用所述安全客户端的安全接口对所述原文数据进行签名,得到签名数据;
所述目标应用的应用服务端,在所述富执行环境中运行,所述应用服务端从所述应用客户端获取所述签名数据和所述原文数据;
签名认证服务单元,在所述可信执行环境中运行,所述应用服务端通过调用所述签名认证服务单元的安全接口,对所述签名数据和所述原文数据进行验证,并生成安全认证结果。
7.根据权利要求6所述的系统,其特征在于,所述应用服务端,还用于向所述应用客户端传送所述安全认证结果,所述应用客户端根据所述安全认证结果对所述认证请求作出响应。
8.根据权利要求6或7所述的系统,其特征在于,所述安全客户端的安全接口和所述签名认证服务单元的安全接口,均用于提供从所述富执行环境访问所述可信执行环境的数字签名认证系统的接口与协议。
9.根据权利要求6或7所述的系统,其特征在于,所述签名认证服务单元和所述安全客户端,均是可信操作系统内的守护进程,所述签名认证服务单元和安全客户端通过对应的安全接口与所述富执行环境中的应用系统进行对接,为所述应用系统提供安全服务。
10.根据权利要求6或7所述的系统,其特征在于,所述系统内部各个具有不同网际互连协议之间通过所述可信执行环境中安全可信的签名认证进行安全可信的数据传输。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法。
CN202110723171.7A 2021-06-28 2021-06-28 安全认证方法、系统、设备及介质 Active CN113468611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110723171.7A CN113468611B (zh) 2021-06-28 2021-06-28 安全认证方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110723171.7A CN113468611B (zh) 2021-06-28 2021-06-28 安全认证方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN113468611A true CN113468611A (zh) 2021-10-01
CN113468611B CN113468611B (zh) 2022-11-18

Family

ID=77873463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110723171.7A Active CN113468611B (zh) 2021-06-28 2021-06-28 安全认证方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN113468611B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016116271A1 (de) * 2015-01-20 2016-07-28 Giesecke & Devrient Gmbh Laufzeitumgebung für mobiles endgerät, die ein bereitstellen eines sicherheits-dienstes ermöglicht
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的系统和方法
CN106506472A (zh) * 2016-11-01 2017-03-15 黄付营 一种安全的移动终端电子认证方法及系统
CN112101949A (zh) * 2020-09-18 2020-12-18 支付宝(杭州)信息技术有限公司 安全的服务请求处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016116271A1 (de) * 2015-01-20 2016-07-28 Giesecke & Devrient Gmbh Laufzeitumgebung für mobiles endgerät, die ein bereitstellen eines sicherheits-dienstes ermöglicht
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的系统和方法
CN106506472A (zh) * 2016-11-01 2017-03-15 黄付营 一种安全的移动终端电子认证方法及系统
CN112101949A (zh) * 2020-09-18 2020-12-18 支付宝(杭州)信息技术有限公司 安全的服务请求处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈淑珍等: "基于TEE的移动终端数据安全研究与实现", 《电信科学》 *

Also Published As

Publication number Publication date
CN113468611B (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
US11558381B2 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
US11165579B2 (en) Decentralized data authentication
EP3061027B1 (en) Verifying the security of a remote server
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
US10291605B2 (en) Validation for requests
US9280651B2 (en) Securely handling server certificate errors in synchronization communication
CN111066286A (zh) 使用高可用性的可信执行环境检索区块链网络的公共数据
US20190268342A1 (en) Quorum-based access management
Feng et al. Analysis of integrity vulnerabilities and a non-repudiation protocol for cloud data storage platforms
US20110238980A1 (en) System and methods for remote maintenance in an electronic network with multiple clients
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
US11418499B2 (en) Password security
US20190260582A1 (en) Stateless service-mediated security module
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
US10270742B2 (en) Cryptographic service with output redirection
US20240039707A1 (en) Mobile authenticator for performing a role in user authentication
CN113468611B (zh) 安全认证方法、系统、设备及介质
CN116263832A (zh) 异构计算集群中的分布式认证
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN113765876B (zh) 报表处理软件的访问方法和装置
TW201516748A (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
TWI803035B (zh) 適用於容器的電子裝置及運行中容器系統的軟體更新方法
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
CN113987461A (zh) 身份认证方法、装置和电子设备
WO2020173019A1 (zh) 访问凭证验证方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant