CN114726606B - 一种用户认证方法、客户端、网关及认证服务器 - Google Patents

一种用户认证方法、客户端、网关及认证服务器 Download PDF

Info

Publication number
CN114726606B
CN114726606B CN202210333685.6A CN202210333685A CN114726606B CN 114726606 B CN114726606 B CN 114726606B CN 202210333685 A CN202210333685 A CN 202210333685A CN 114726606 B CN114726606 B CN 114726606B
Authority
CN
China
Prior art keywords
client
access
bill
authentication server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210333685.6A
Other languages
English (en)
Other versions
CN114726606A (zh
Inventor
王岩
何雄伟
马利民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiuzhou Hengsheng Electric Technology Co ltd
Original Assignee
Beijing Jiuzhou Hengsheng Electric Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiuzhou Hengsheng Electric Technology Co ltd filed Critical Beijing Jiuzhou Hengsheng Electric Technology Co ltd
Priority to CN202210333685.6A priority Critical patent/CN114726606B/zh
Publication of CN114726606A publication Critical patent/CN114726606A/zh
Application granted granted Critical
Publication of CN114726606B publication Critical patent/CN114726606B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种用户认证方法、客户端、网关及认证服务器,所述方法包括:接收客户端发送的第一请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;判断所述第一请求信息中的客户端标识号以及用户名是否均在预设的用户数据库中存在;判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致;若一级加密密码以及密钥均与用户数据库中存储的一级加密密码以及密钥一致,认证通过,生成原始票据,并发送至客户端。本申请可以在保证数据安全的前提下,不增加低服务器的运算压力,降低了对服务器性能的要求。

Description

一种用户认证方法、客户端、网关及认证服务器
技术领域
本申请属于计算机信息安全技术领域,尤其涉及一种用户认证方法、客户端、网关及认证服务器。
背景技术
在前后端分离模式下的微服务架构中,浏览器端用户与服务端之间的身份认证已不能再依靠传统的session认证体系,现有的解决方案主要是将认证信息经过加密之后存放于前端,较为成熟的实现技术为JWT(Json Web Token)标准,也即前后端共享一套加密体系,当用户登录成功后,前端根据秘钥将返回信息进行签名,并在每次请求时携带此签名以及对应的用户信息,服务端则是通过对比签名的方式进行用户认证。
JWT标准的优势是对服务器的压力较小,但由于每次传输都会涉及签名运算以及编码转换等,所以为了不对服务器造成非必要的压力,其存储的信息就必须足够精简,并且由于签名的生成和校验都是基于秘钥,所以如果使用JWT实现单点登录,则所有的业务系统都需要获取这个秘钥,也就无法保证信息的安全性。因此,亟待开发一种更加安全、轻便的用户认证机制。
发明内容
有鉴于此,本发明的一个实施例解决的问题之一是:不增加服务器在认证时的工作压力,减少非必要的网络运算。
第一方面,本申请实施例提供了一种用户认证方法,应用于认证服务器,包括以下步骤:接收客户端发送的第一请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;其中,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
判断所述第一请求信息中的客户端标识号以及用户名是否均在预设的用户数据库中存在;
若预设的用户数据库中存在所述客户端标识号以及用户名,则根据二级加密密码判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致;
若一级加密密码以及密钥均与用户数据库中存储的一级加密密码以及密钥一致,则认证通过,根据所述客户端标识号以及用户名信息使用认证服务器的密钥进行加密,生成原始票据,并发送至客户端。
进一步的,在步骤“根据二级加密密码判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致”中,采用如下方法判断:
使用用户数据库中存储的与所述客户端对应的密钥对二级加密密码进行解密,当解密成功,且解密后的所得出的一级加密密码与用户数据库中存储的与所述客户端对应的一级加密密码一致时,判定为一致。
进一步的,在步骤“生成原始票据,并发送至客户端”之后,还包括以下步骤:
接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
用认证服务器的密钥对所述访问票据进行解密,若解密后的信息中存在原始票据,且解密后所获取的加密时间处于预设的时间阈值内时,判断认证通过;其中,所述加密时间为客户端对原始票据进行加密生成访问票据的具体时间。
第二方面,本申请实施例提供了一种用户认证方法,应用于网关,包括以下步骤:
接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
对所述访问票据进行长度校验,步骤为:获取访问票据所占空间大小值,与预设的合法大小数值进行对比,当所述访问票据所占空间大小小于所述合法大小时,校验通过;和/或,对所述访问请求进行安全级别校验,步骤为:根据访问请求中请求的数据属性,判断是否需要认证;
将所述访问请求发送至认证服务器进行认证。
第三方面,本申请实施例提供了一种用户认证方法,应用于网关,包括以下步骤:
接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
读取认证服务器中用户数据库中的密钥,用所述密钥对所述访问票据进行解密,若解密后的信息中存在原始票据,且解密后所获取的加密时间处于预设的时间阈值内时,判断认证通过;其中,所述加密时间为客户端对原始票据进行加密生成访问票据的具体时间。
进一步的,在步骤:“读取认证服务器的密钥,用所述密钥对所述访问票据进行解密”之前,还包括以下步骤:
对所述访问票据进行长度校验,步骤为:获取访问票据所占空间大小值,与预设的合法大小数值进行对比,当所述访问票据所占空间大小小于所述合法大小时,校验通过;和/或,对所述访问请求进行安全级别校验,判断所述访问请求是否需要认证,步骤为:根据访问请求中请求的数据属性,判断是否需要认证。
第四方面,本申请实施例提供了一种用户认证方法,应用于客户端,包括以下步骤:
向认证服务器发送第一请求信息;其中,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端对应的客户端标识号,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
接收所述认证服务器发送的原始票据,其中,所述原始票据为所述认证服务器对所述二级加密密码进行解密后,根据所述客户端标识号、用户名信息以及一级加密密码生成的原始票据;
将所述原始票据进行加密,生成访问票据;
将所述访问票据加入至访问请求中,将访问请求发送至网关或认证服务器进行认证。
第五方面,本申请实施例提供了一种认证服务器,至少包括:
接收模块,用于接收客户端发送的第一请求信息;解密模块,用于对第一请求信息中的二级加密密码进行解密,得出一级加密密码;判断模块,用于判断第一请求信息中的用户名以及客户端标识号是否存在于用户数据库中;原始票据生成模块,用于根据用户名信息以及客户端标识号生成原始票据;发送模块,用于将原始票据发送到客户端,或将认证失败信息发送至客户端;存储模块,至少用于存储用户数据库,以及存储计算机程序。
第六方面,本申请实施例提供了一种网关,至少包括:
包括接收模块,用于接收客户端发出的访问请求;解密模块,用于对所述访问请求进行解密;判断模块,用于对解密后的原始票据进行认证,判断其是否通过认证;发送模块,用于向客户端发送认证失败信息;存储模块,至少用于储存计算机程序。
第七方面,本申请实施例提供了一种客户端,至少包括:发送模块,用于向认证服务器发送第一请求信息,以及向网关或认证服务器发送访问请求;接收模块,用于接收认证服务器发送的原始票据,以及接收服务器发送的反馈数据,反馈数据表示服务器中与访问请求相匹配的数据;访问票据生成模块,用于对原始票据进行加密,生成访问票据;访问请求模块,用于生成访问请求,并将访问票据置于访问请求中。
第八方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的应用场景示意图;
图2是本申请实施例1提供的方法流程图;
图3是本申请实施例1提供的另一种方法流程图;
图4是本申请实施例2提供的方法流程图;
图5是本申请实施例2提供的另一种方法流程图;
图6是本申请实施例2提供的另一种方法流程图;
图7是本申请实施例2提供的另一种方法流程图;
图8是本申请实施例3提供的方法流程图;
图9所示为实现本发明的整体操作流程图;
图10所示为实现本发明的另一整体操作流程图;
图11所示为本申请实施例5提供的认证服务器结构示意图;
图12所示为本申请实施例6提供的客户端结构示意图;
图13所示为本申请实施例7提供的网关结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的***方法可以应用于****等,本申请实施例对终端设备的具体类型不作任何限制。
下面将通过具体实施例对本申请实施例提供的技术方案进行介绍。
图1是示出可以应用本文提出的实施例的环境示意图。多个客户端100经由网络连接到网关200。每个客户端100均可与认证服务器300或服务器400中的一个或多个进行通信,客户端100和网关200之间的连接可以是无线连接(例如,使用ZigBee、Wi-Fi(IEEE802.11)、蓝牙等)或有线连接(例如,使用以太网、USB、串行或并行连接等)。客户端可选地集成在任何适当类型的容纳设备中,例如,使用传感器设备、致动器设备或传感致动器设备的设备。例如,容纳设备可以是家庭自动化设备、车辆或家用电子设备,例如媒体播放器、手机、平板电脑、台式电脑、电视机等。
网关200可连接到一个或多个服务器400,以允许客户端100和服务器400之间进行通信。服务器是任何合适的服务器,网关200与服务器400和认证服务器300之间的连接可以发生在基于IP的网络上,其可以基于有线、无线和/或使用移动通信网络。移动通信网络可以例如符合3GPP(第三代合作伙伴计划)标准(例如,LTE、5G技术)或使用W-CDMA(宽带码分多址)的UMTS)、或其他标准(例如CDMA2000(码分多址2000))中任一个或组合。网关200与应用服务器3和认证服务器5之间的连接还可以包括通过广域网(诸如互联网)的连接,从而对应用服务器3、认证服务器5和网关1之间的地理分离不提供实际限制。客户端100将访问请求经过网关200发送至认证服务器300进行认证,当认证通过时服务器400可与客户端100之间进行安全会话。
实施例1
参见图2,为本申请实施例提供的用户认证方法的流程示意图,该方法应用于认证服务器端,包括以下步骤:
S101,接收客户端发送的第一请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;其中,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
S102,判断所述第一请求信息中的客户端标识号以及用户名是否均在预设的用户数据库中存在;具体的,第一请求信息由用户通过客户端输入,并通过网络(可以为有线或无线)传输到认证服务器。客户端可以为浏览器、安装于移动终端的APP、安装于PC机上的软件、非信任第三方业务系统等,用户名以及预设密码由用户自己拟定,预设密码可以通过多种现有的加密算法进行加密,例如MD5加密算法、DES加密算法、RSA加密算法、IDEA加密算法、DSA加密算法等。由于认证服务器的用户数据库中预先存储有所有客户端标识号,以及所有已注册的用户名、一级加密密码,因此认证服务器只需将接收到的第一请求信息与用户数据库中所存储的相对应信息进行对比,判断其是否匹配即可进行认证,例如用户数据库中不存在第一请求信息中的客户端标识号、或者不存在第一请求信息中的用户名,则都判定为认证失败。
S103,若预设的用户数据库中存在所述客户端标识号以及用户名,则根据二级加密密码判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致;具体的,由于二级加密密码由一级加密密码经过密钥进行加密所得,二级加密密码可以体现密钥的信息,因此对二级加密密码进行分析可以得出密钥以及用户名的信息,若密钥合法,则认证通过;
S104,若一级加密密码以及密钥均与用户数据库中存储的一级加密密码以及密钥一致,则认证通过,根据所述客户端标识号以及用户名信息使用认证服务器的密钥进行加密,生成原始票据,并发送至客户端。具体的,原始票据由客户端标识号、用户名信息通过认证中心自身的密钥进行加密所得。
作为可变换的实施方式,在步骤“根据二级加密密码判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致”中,采用如下方法判断:
使用用户数据库中存储的与所述客户端对应的密钥对加密密码进行解密,若解密成功则证明密钥合法,并且解密后可以得出一级加密密码,可以与用户数据库中存储的一级加密密码进行对比,若一致则认证通过。
作为可变换的实施方式,如图3所示,在步骤S104之后,还包括以下步骤:
S105,接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
S106,用认证服务器的密钥对所述访问票据进行解密,若解密后的信息中存在原始票据,且解密后所获取的加密时间处于预设的时间阈值内时,判断认证通过;其中,所述加密时间为客户端对原始票据进行加密生成访问票据的具体时间。
具体的,在认证服务器对访问请求进行认证时,由于访问票据是由原始票据经过客户端的密钥加密而来的,因此如果认证中心可以使用用户数据库中相对应的密钥对访问票据进行解密,得出原始票据,则证明访问票据是合法的。为了防止伪造访问票据或者原始票据泄露等情况的发生,通过预设一个时间阈值,并判断访问票据的生成时间是否在预设的时间阈值内,将访问票据生成时间不处于预设的时间阈值内的访问请求禁止,从而杜绝了伪造或通过不合法途径获取原始票据的情况发生。例如预设的时间阈值为距离认证服务器本地时间前3秒内,假设某个访问请求中的访问票据的生成时间距离认证服务器本地时间超过了1分钟,则证明该访问请求不合法,该访问请求被禁止。
实施例2:
本实施例提供了一种用户认证方法,应用于网关,如图4所示,包括以下步骤:
S201,接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
S202,对所述访问票据进行长度校验,步骤为:获取访问票据所占空间大小值,与预设的合法大小数值进行对比,当所述访问票据所占空间大小小于所述合法大小时,校验通过。
S203,将所述访问请求发送至认证服务器进行认证。
参考图5,作为可变换的实施方式,应用于网关的用户认证方法,还可以为以下步骤:
S211,接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
S212,对所述访问请求进行安全级别校验,步骤为:根据访问请求中请求的数据属性,判断是否需要认证。
S213,将所述访问请求发送至认证服务器进行认证。
进一步的,在步骤S212之前,还可以包括以下步骤:
S2111:根据所述认证服务器中的用户数据库,判断用户是否属于可信用户,具体的,所述用户数据库中对所有的用户信息进行了预先分类,对不同的用户名使用可信和不可信进行分类。当不可信的客户端将访问请求发送至认证服务器进行认证时,若认证通过,则认证中心还要根据访问请求中的数据安全级别来判断该不可信的客户端是否可以访问,若可以访问则允许客户端与服务器通信;若不能访问则禁止客户端与服务器通信。具体的,服务器中的数据安全级别可分为低、中、高三个级别,低级别的为不需要进行认证的数据,中级别的为不可信用户以及可信用户均可访问的数据,高级别的仅允许可信用户进行访问。
参考图6,作为可变换的实施方式,应用于网关的用户认证方法,还可以为以下步骤:
S221,接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
S222,对所述访问票据进行长度校验,步骤为:获取访问票据所占空间大小值,与预设的合法大小数值进行对比,当所述访问票据所占空间大小小于所述合法大小时,校验通过;以及,S223,对所述访问请求进行安全级别校验,步骤为:根据访问请求中请求的数据属性,判断是否需要认证。
S224,将所述访问请求发送至认证服务器进行认证。
在上述实施方式中,网关可以选择性地对访问请求进行初步认证,例如进行长度校验、或者进行安全级别校验或者上述两种校验全部执行,从而进一步的分担认证服务器的运算压力。在校验通过后,再将访问请求发送至认证服务器进行解密、认证。
具体的,长度校验可以排除服务器受到恶意攻击的情况,例如通常的访问票据大小不会超过1kb,可将预设的合法大小数值设定为1kb,当网关接收到超过1kb的访问票据时,可直接拒绝其访问请求,可排除有人通过使用非常长字符的访问票据来恶意占用认证服务器内存,导致认证服务器长时间对不合法的访问票据进行运算。
设置安全级别校验可以对安全级别较低的数据直接开放,允许客户端直接访问服务器中的对应数据,可通过对服务器中的所有数据进行分类,设置开放型数据和加密型数据,仅对加密型数据进行校验,从而进一步减少认证服务器的工作压力。
参考图7,作为可变换的实施方式,应用于网关的用户认证方法,还可以变换为使网关对访问请求进行解密、认证,从而进一步降低认证服务器的工作压力。具体步骤为:
S231,接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
S232,对所述访问请求中的访问票据进行认证:读取认证服务器中存储的与所述客户端相匹配的密钥,用所述密钥对所述访问票据进行解密,判断解密后的访问票据中是否存在合法的原始票据,若存在则判定为认证成功,否则判定为认证失败;其中,当在解密后的访问票据中截取到的原始票据与认证服务器中存储的原始票据一致时,判定解密后的原始票据合法。
S233,响应于认证成功信号,将所述访问请求发送至服务器,并将服务器发送的反馈数据发送至客户端。
具体的,由于访问票据是由客户端根据原始票据通过密钥进行加密生成的,若网关可以使用认证服务器中存储的与该客户端匹配的密钥进行解密,则证明该密钥是匹配的,在解密成功后,网关可以获得包括原始密钥、UUID、加密时间的原始票据,其中加密时间表示客户端对原始票据进行加密生成访问票据的精确时间。在客户端只发出一次访问请求的情况下,若加密时间在预设的时间内,则可以判定认证通过。
进一步的,上述步骤S231-S232还可以与步骤S201-S202、步骤S211-S212、步骤S221-S222中的一个或多个相组合。
进一步的,若客户端在短时间内发出多次同一个访问请求,还需要进行排重验证,步骤为:对所接收到的所有访问请求中的访问票据进行解密,在得出的所有原始票据中,保留加密时间最新的原始票据,将其余的原始票据删除,再根判断所保留的原始票据的加密时间是否处于预设的时间阈值内,是则通过认证,否则认证失败。可以针对较为敏感的资源,例如充值或者初始化等对幂等性有严格要求的场景中,用户短时间内多次点击的情况,网关可以仅保留最新的访问票据,并对此作出回应。
实施例3
本实施例提供了一种用户认证方法,应用于客户端,如图8所示,包括以下步骤:
S301,向认证服务器发送第一请求信息;其中,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端对应的客户端标识号,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;具体的,客户端可以通过网关向认证服务器发送第一请求信息,也可以不通过网关,直接向认证服务器发送第一请求信息;
S302,接收所述认证服务器发送的原始票据,其中,所述原始票据为所述认证服务器对所述二级加密密码进行解密后,根据所述客户端标识号、用户名信息以及一级加密密码生成的原始票据;具体的,认证服务器在收到第一请求信息后,会对第一请求信息进行认证(具体认证步骤参考实施例1),当认证通过后,认证服务器会根据用户名以及密钥生成一个原始票据,并将原始票据发送到对应的客户端,在认证失败时,客户端无法进行下一步访问。
S303,将所述原始票据进行加密,生成访问票据;
S304,将所述访问票据加入至访问请求中,将访问请求发送至网关进行认证。具体的,访问请求可以为客户端请求访问服务器中某类型信息的请求,访问访问请求可以为HTML形式,访问票据置于HTML文件的标头(Header)中,网关在接收到访问请求时可以对Header中的访问票据进行认证,若认证通过则允许客户端与服务器进行通信,若认证失败则拒绝客户端访问服务器。
进一步的,客户端对原始票据的加密步骤可以为:根据当前时间(精确到秒)、以及UUID(Universally Unique Identifier)使用本地的密钥进行加密,生成访问票据。
作为可变换的实施方式,在步骤S304中,客户端还可以把访问请求发送至认证服务器进行认证,对访问请求的认证操作,网关和认证服务器都可以执行。
实施例4:
如图9所示为实现本发明的整体操作流程,由客户端向认证中心发送第一请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;其中,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中。
认证服务器在接收到第一请求信息后,判断所述第一请求信息中的客户端标识号以及用户名是否均在预设的用户数据库中存在,若存在则判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致,若是则根据所述客户端标识号以及用户名信息使用认证服务器的密钥进行加密,生成原始票据,并发送至客户端。
客户端接收所述认证服务器发送的原始票据,将所述原始票据进行加密,生成访问票据;将所述访问票据加入至访问请求中,将访问请求发送至认证中心进行认证。
认证中心在接收到访问请求后,可以进行长度校验、安全级别校验,若通过后再进行原始票据校验,若均通过则允许客户端访问服务器,服务器可与客户端进行安全会话。
作为可变换的实施方式,如图10所示,客户端还可以把访问请求发送至网关进行认证,可选的,长度校验以及安全级别校验也可以由网关来执行。也即,长度校验、安全级别校验以及原始票据校验这三个步骤中的一个或多个都可以由网关或认证服务器来执行,当网关执行其中一项或多项的组合时,认证服务器可以执行其余的步骤,本实施例并不对上述方案的组合进行任何限定。
实施例5:
本申请还提供了一种认证服务器,具体的,如图11所示,为认证服务器300的部分组件示意图,认证服务器300包括:接收单元,用于接收客户端100发送的第一请求信息;解密单元,用于对第一请求信息中的加密密码进行解密,得出预设密码;判断单元,用于判断第一请求信息中的用户名以及客户端标识号是否存在于用户数据库中;原始票据生成单元,用于根据用户名信息以及客户端标识号生成原始票据;发送单元,用于将原始票据发送到客户端100,或将认证失败信息发送至客户端100储单元,至少用于存储用户数据库,以及存储计算机程序,存储单元可以是读写存储器RAM和只读存储器ROM的任意组合。存储单元还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
实施例6:
本实施例提供了一种客户端,具体的,如图12所示为客户端100的部分组件示意图,客户端100至少包括:发送模块,用于向认证服务器300发送第一请求信息,以及向网关200或认证服务器300发送访问请求;接收模块,用于接收认证服务器300发送的原始票据,以及接收服务器400发送的反馈数据,反馈数据表示服务器400中与访问请求相匹配的数据;访问票据生成模块,用于对原始票据进行加密,生成访问票据;访问请求模块,用于生成访问请求,并将访问票据置于访问请求中。
在具体的实施方式中,客户端100可以为浏览器、安装于移动终端的APP、安装于PC机上的软件、非信任第三方业务系统等,客户端100可以安装于计算机或移动终端,所述计算机或移动终端其一般包括存储器、处理器、接收器和发送器等部件。本领域技术人员可以理解,图12中所示出的结构并不构成对本装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
实施例7:
本实施例还提供了一种网关200,具体的,如图13所示为网关200的部分组件示意图,包括接收单元,用于接收客户端100发出的访问请求;解密单元,用于对所示访问请求进行解密;判断单元,用于对解密后的原始票据进行认证,判断其是否通过认证;发送单元,用于向客户端100发送认证失败信息;存储单元,至少用于储存计算机程序。
实施例8:
本实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种用户认证方法,其特征在于,应用于认证服务器,包括以下步骤:
接收客户端发送的第一请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;其中,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
判断所述第一请求信息中的客户端标识号以及用户名是否均在预设的用户数据库中存在;
若预设的用户数据库中存在所述客户端标识号以及用户名,则使用如下方法判断一级加密密码以及密钥是否均与用户数据库中存储的一级加密密码以及密钥一致:使用用户数据库中存储的与所述客户端对应的密钥对二级加密密码进行解密,当解密成功,且解密后的所得出的一级加密密码与用户数据库中存储的与所述客户端对应的一级加密密码一致时,判定为一致;
若一级加密密码以及密钥均与用户数据库中存储的一级加密密码以及密钥一致,则认证通过,根据所述客户端标识号以及用户名信息使用认证服务器的密钥进行加密,生成原始票据,并发送至客户端。
2.根据权利要求1所述的方法,其特征在于:在步骤“生成原始票据,并发送至客户端”之后,还包括以下步骤:
接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息;
用认证服务器的密钥对所述访问票据进行解密,若解密后的信息中存在原始票据,且解密后所获取的加密时间处于预设的时间阈值内时,判断认证通过;其中,所述加密时间为客户端对原始票据进行加密生成访问票据的具体时间。
3.一种用户认证方法,其特征在于,应用于网关,包括以下步骤:
接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;其中,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
对所述访问票据进行长度校验,步骤为:获取访问票据所占空间大小值,与预设的合法大小数值进行对比,当所述访问票据所占空间大小小于所述合法大小时,校验通过;和/或,对所述访问请求进行安全级别校验,步骤为:根据访问请求中请求的数据属性,判断是否需要认证;
将所述访问请求发送至认证服务器进行认证。
4.一种用户认证方法,其特征在于,应用于网关,包括以下步骤:
接收客户端发送的访问请求,其中,所述访问请求中包括访问票据,所述访问票据由客户端对原始票据进行加密生成,所述原始票据由认证服务器对第一请求信息加密后生成,所述第一请求信息为客户端向所述认证服务器发送的登录请求信息,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端匹配的客户端标识号;其中,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
读取认证服务器中用户数据库中的密钥,用所述密钥对所述访问票据进行解密,若解密后的信息中存在原始票据,且解密后所获取的加密时间处于预设的时间阈值内时,判断认证通过;其中,所述加密时间为客户端对原始票据进行加密生成访问票据的具体时间。
5.根据权利要求4所述 的方法,其特征在于:在步骤:“读取认证服务器的密钥,用所述密钥对所述访问票据进行解密”之前,还包括以下步骤:
对所述访问票据进行长度校验,步骤为:获取访问票据所占空间大小值,与预设的合法大小数值进行对比,当所述访问票据所占空间大小小于所述合法大小时,校验通过;和/或,对所述访问请求进行安全级别校验,判断所述访问请求是否需要认证,步骤为:根据访问请求中请求的数据属性,判断是否需要认证。
6.一种用户认证方法,其特征在于,应用于客户端,包括以下步骤:
向认证服务器发送第一请求信息;其中,所述第一请求信息包括用户名信息、二级加密密码以及与所述客户端对应的客户端标识号,所述二级加密密码为用户的预设密码使用预设的加密算法加密后生成一级加密密码,再使用密钥对一级加密密码进行加密得到,所述密钥、所述一级加密密码、所述用户名信息以及所述客户端标识号预先存储于认证服务器中;
当认证服务器判定预设的用户数据库中存在所述客户端标识号以及用户名,且认证服务器对二级加密密码解密后的所得出的一级加密密码与用户数据库中存储的与所述客户端对应的一级加密密码一致时,接收所述认证服务器发送的原始票据,其中,所述原始票据为所述认证服务器对所述二级加密密码进行解密后,根据所述客户端标识号、用户名信息以及一级加密密码生成的原始票据;
将所述原始票据进行加密,生成访问票据;
将所述访问票据加入至访问请求中,将访问请求发送至网关或认证服务器进行认证;
当认证服务器对访问请求进行解密,且解密后的所获取的加密时间处于预设的时间阈值内时,接收认证服务器发送的认证通过信息。
7.一种认证服务器,其特征在于,至少包括:
接收模块,用于接收客户端发送的第一请求信息;解密模块,用于对第一请求信息中的二级加密密码进行解密,得出一级加密密码;判断模块,用于判断第一请求信息中的用户名以及客户端标识号是否存在于用户数据库中;原始票据生成模块,用于根据用户名信息以及客户端标识号生成原始票据;发送模块,用于将原始票据发送到客户端,或将认证失败信息发送至客户端;存储模块,至少用于存储用户数据库,以及存储计算机程序,所述计算机程序可以执行权利要求1或权利要求2所述的方法。
8.一种网关,其特征在于,至少包括:
包括接收模块,用于接收客户端发出的访问请求;解密模块,用于对所述访问请求进行解密;判断模块,用于对解密后的原始票据进行认证,判断其是否通过认证;发送模块,用于向客户端发送认证失败信息;存储模块,至少用于储存计算机程序,所述计算机程序可以执行权利要求3至5中任一项权利要求所述的方法。
9.一种客户端,其特征在于,至少包括:发送模块,用于向认证服务器发送第一请求信息,以及向网关或认证服务器发送访问请求;接收模块,用于接收认证服务器发送的原始票据,以及接收服务器发送的反馈数据,反馈数据表示服务器中与访问请求相匹配的数据;访问票据生成模块,用于对原始票据进行加密,生成访问票据;访问请求模块,用于生成访问请求,并将访问票据置于访问请求中;所述客户端可以执行权利要求6所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法。
CN202210333685.6A 2022-03-31 2022-03-31 一种用户认证方法、客户端、网关及认证服务器 Active CN114726606B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210333685.6A CN114726606B (zh) 2022-03-31 2022-03-31 一种用户认证方法、客户端、网关及认证服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210333685.6A CN114726606B (zh) 2022-03-31 2022-03-31 一种用户认证方法、客户端、网关及认证服务器

Publications (2)

Publication Number Publication Date
CN114726606A CN114726606A (zh) 2022-07-08
CN114726606B true CN114726606B (zh) 2023-03-24

Family

ID=82240808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210333685.6A Active CN114726606B (zh) 2022-03-31 2022-03-31 一种用户认证方法、客户端、网关及认证服务器

Country Status (1)

Country Link
CN (1) CN114726606B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116126914B (zh) * 2023-01-12 2023-10-03 东方合智数据科技(广东)有限责任公司 数据源访问方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298145A (zh) * 2019-06-28 2019-10-01 兆讯恒达微电子技术(北京)有限公司 一种基于公开密钥密码算法的固件程序装载保护方法
US10484429B1 (en) * 2016-10-26 2019-11-19 Amazon Technologies, Inc. Automated sensitive information and data storage compliance verification

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166094A (zh) * 2007-08-10 2008-04-23 林明辉 一种客户端以智能加密方式自动登录服务器的方法
CN102368765A (zh) * 2011-10-08 2012-03-07 大连高成网络科技有限公司 一种网站登录认证方法
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
US10432592B2 (en) * 2015-05-10 2019-10-01 Citrix Systems, Inc. Password encryption for hybrid cloud services
CN107257334B (zh) * 2017-06-08 2020-07-14 中国电子科技集团公司第三十二研究所 用于Hadoop集群的身份认证方法
CN109787988B (zh) * 2019-01-30 2020-01-07 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
CN111031539A (zh) * 2019-09-30 2020-04-17 武汉信安珞珈科技有限公司 一种基于移动端增强Windows操作系统登录安全性的方法和系统
CN110830491A (zh) * 2019-11-14 2020-02-21 武汉虹信通信技术有限责任公司 车联网信息获取方法及装置
CN111770071B (zh) * 2020-06-23 2021-03-09 江苏易安联网络技术有限公司 一种网络隐身场景下网关认证可信设备的方法和装置
CN111935094B (zh) * 2020-07-14 2022-06-03 北京金山云网络技术有限公司 数据库访问方法、装置、系统及计算机可读存储介质
CN112311762B (zh) * 2020-09-23 2023-05-09 南方电网数字平台科技(广东)有限公司 一种基于jwt的认证方法以及系统
CN112966286B (zh) * 2021-03-30 2023-01-24 中国建设银行股份有限公司 用户登录的方法、系统、设备和计算机可读介质
CN113726797B (zh) * 2021-09-01 2023-03-24 天翼数字生活科技有限公司 一种安全登录方法、系统及账号管理装置
CN114124480B (zh) * 2021-11-08 2023-12-05 闪捷信息科技有限公司 通信的认证方法、服务器、客户端、电子设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484429B1 (en) * 2016-10-26 2019-11-19 Amazon Technologies, Inc. Automated sensitive information and data storage compliance verification
CN110298145A (zh) * 2019-06-28 2019-10-01 兆讯恒达微电子技术(北京)有限公司 一种基于公开密钥密码算法的固件程序装载保护方法

Also Published As

Publication number Publication date
CN114726606A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
EP2956852B1 (en) Data security service
US9832171B1 (en) Negotiating a session with a cryptographic domain
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
WO2019111065A1 (en) End-to-end communication security
US9300639B1 (en) Device coordination
CA2620785C (en) Method, system and apparatus for game data transmission
US20030208681A1 (en) Enforcing file authorization access
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN113557703B (zh) 网络摄像机的认证方法和装置
KR102146940B1 (ko) 토큰 위변조 검증 방법
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN112118242A (zh) 零信任认证系统
US11677547B1 (en) Mobile authenticator for performing a role in user authentication
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN116034596A (zh) 具有令牌赎回的匿名认证
EP4203377A1 (en) Service registration method and device
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
CN114726606B (zh) 一种用户认证方法、客户端、网关及认证服务器
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
JP2011165193A (ja) ハイブリッド端末のユーザ認証方法及び装置
CN113849801B (zh) 单点登录方法、装置、计算机设备及存储介质
JP4219076B2 (ja) 電子文書管理方法、電子文書管理システム及び記録媒体
KR101490638B1 (ko) 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant