CN116545708A - 单点登录系统及登录方法、装置 - Google Patents
单点登录系统及登录方法、装置 Download PDFInfo
- Publication number
- CN116545708A CN116545708A CN202310551950.2A CN202310551950A CN116545708A CN 116545708 A CN116545708 A CN 116545708A CN 202310551950 A CN202310551950 A CN 202310551950A CN 116545708 A CN116545708 A CN 116545708A
- Authority
- CN
- China
- Prior art keywords
- idp
- key
- enclave
- sso
- enclaspe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000007789 sealing Methods 0.000 claims abstract description 23
- 238000013475 authorization Methods 0.000 claims description 17
- 235000014510 cooky Nutrition 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种登录方法,应用于单点登录SSO系统中的身份提供者IdP,所述IdP中设置基于SGX的可信执行环境enclave,该方法包括:在enclave被启动时,在enclave中解密IdP密钥密文,得到IdP密钥,IdP密钥密文通过在enclave中使用密封密钥加密IdP密钥得到,如果用户的身份认证通过,在enclave中使用IdP密钥签发票据,签发的票据用于SSO中的用户EU登录SSO中的依赖方RP。因为IdP密钥密文通过在enclave中使用密封密钥加密IdP密钥得到,所以降低了攻击者获得IdP密钥的可能性,又因为enclave同时包含身份认证代码和票据签发代码,受SGX保护的IdP可以保证身份认证环节无法被跳过,综上所述,能够提高SSO系统的安全性。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种单点登录系统及其登录方法、装置。
背景技术
单点登录(Single Sign-On,SSO)系统,主要包含三类实体,分别称为用户(End-User,EU)、身份提供者(Identity Provider,IdP)和依赖方(Relying Party,RP),其中IdP被用户和RP信任。
SSO系统对用户进行一次身份认证,认证成功后允许用户访问多个RP,而不需要在每个RP上重新输入登录凭据(例如,输入用户名/口令等)。
尽管SSO系统可以避免用户重复地进行身份认证,但是存在一些安全隐患,因此,如何提高SSO系统的安全性是目前需要解决的问题。
发明内容
本申请提供了一种单点登录系统及其登录方法、装置,目的在于解决如何提高SSO系统的安全性的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请的第一方面提供一种登录方法,应用于单点登录SSO系统中的身份提供者IdP,所述IdP中设置基于SGX的可信执行环境enclave,该方法包括:在enclave被启动时,在enclave中解密IdP密钥密文,得到IdP密钥,IdP密钥密文通过在enclave中使用密封密钥加密IdP密钥得到,如果用户的身份认证通过,在enclave中使用IdP密钥签发票据,签发的票据用于SSO中的用户EU登录SSO中的依赖方RP。因为IdP密钥密文通过在enclave中使用密封密钥加密IdP密钥得到,所以降低了攻击者获得IdP密钥的可能性,又因为enclave同时包含身份认证代码和票据签发代码,受SGX保护的IdP可以保证身份认证环节无法被跳过,综上所述,能够提高SSO系统的安全性。
可选的,在enclave中使用IdP密钥签发票据之前,还包括:依据EU的请求中是否包含cookie,判断EU的身份是否已经被认证;如果不包含cookie,则在enclave中进行所述EU的身份认证;在认证成功后,产生cookie并使用IdP密钥计算用于防止cookie被篡改的MAC或者数字签名,以进一步提高SSO系统的安全性。
可选的,还包括:如果包含cookie,依据IdP密钥校验MAC或者数字签名。
可选的,在所述enclave中进行EU的身份认证之前,还包括:enclave向RP进行远程证明,以进一步提高SSO系统的安全性。
可选的,还包括:在首次启动enclave时,在enclave中使用密封密钥加密IdP密钥,得到IdP密钥密文,并将IdP密钥密文存入非易失性存储如磁盘,以保证IdP密钥的安全。
可选的,SSO系统基于SAML协议、OIDC授权码模式或者OIDC隐式模式通信。
可选的,SSO系统基于OIDC授权码模式通信,在使用IdP密钥签发票据之前,还包括:通过对SSO系统中的RP的身份认证,以进一步提高安全性。
本申请的第二方面提供一种IdP服务器,包括:处理器,以及用于存储所述处理器可执行指令的存储器,所述处理器通过执行所述可执行指令,实现本申请的第一方面提供的登录方法。
本申请的第三方面提供一种单点登录系统,包括:IdP、EU以及目标方,所述目标方包括SP或RP,所述目标方用于响应所述EU登录所述单点登录系统的请求,向所述IdP发送安全登录认证请求消息(如SAML身份认证请求消息或OIDC授权请求消息);所述IdP用于响应所述安全登录认证请求消息,执行本申请的第一方面提供的登录方法。
本申请的第四方面提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本申请的第一方面提供的登录方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的SSO系统的结构示例图;
图2为本申请实施例公开的在登录流程中,IdP执行的流程的示意图;
图3为本申请实施例公开的SAML协议下的SSO系统的登录流程图;
图4为本申请实施例公开的OIDC授权码模式下的SSO系统的登录流程图;
图5为本申请实施例公开的OIDC隐式模式下的SSO系统的登录流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本申请实施例中,“一个或多个”是指一个、两个或两个以上;“和/或”,描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例涉及的多个,是指大于或等于两个。需要说明的是,在本申请实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
发明人在研究的过程中发现,针对IdP的攻击可以分为两种形式:
(1)攻击者获取或者访问IdP密钥,伪造任意身份来窃取应用资源。
此类攻击中,攻击者能够获取到IdP服务器中对票据加密或签名所使用的密钥,并使用此密钥签发票据从而伪造任意身份。
比如攻击者可以对IdP发起Golden SAML攻击。
(2)正常情况下,IdP只有确认用户身份或是同时确认用户和RP身份后才会使用IdP密钥签发票据。但是,攻击者可以利用控制流劫持等攻击方法绕过IdP的身份认证环节使得IdP直接签发票据。
针对上述攻击形式,本申请的实施例公开一种SSO系统以及SSO系统的登录方法,目的在于降低发生上述攻击的可能性,以提高SSO系统的安全性。
图1为本申请实施例公开的SSO系统的结构示例图,图1中包括:IdP、RP以及EU。
IdP中设置基于SGX的enclave(可简称为enclave)。enclave中包括身份认证功能和票据签发功能。
软件防护扩展(Software Guard eXtension,SGX)是Intel处理器的安全扩展,能够为应用程序开辟一个称为enclave的可信执行环境,从而保证enclave中代码的完整性以及enclave中数据的机密性和完整性。SGX不信赖操作系统和虚拟机监视器(hypervisor),只信赖中央处理器(Central Processing Unit,CPU)硬件。
基于SGX的enclave具有以下安全特性:
1、SGX提供了远程证明和数据密封机制。
远程证明使得enclave向第三方证明enclave自身正确地运行在一个支持SGX的平台上。数据密封使用只能由enclave自身访问且用于对enclave内的数据进行认证加密。
数据密封机制为enclave中的数据提供了持久的安全存储:密封密钥由enclave的标识和CPU中的固化信息Seal Secret派生得到。任何对代码的修改都将导致enclave的标识的不同,从而导致密封密钥的改变。
2、SGX对enclave中的数据和代码提供内存加密和完整性检查机制。SGX使用的内存是位于DRAM(Dynamic Random Access Memory)中的一块处理器保留内存(ProcessorReserved Memory,PRM)区域,无法被操作系统等特权代码直接访问,并使用保留在CPU内部的密钥对PRM中的数据和代码进行加密。SGX对enclave中的代码进行SHA-256计算,得到enclave的度量值并将其作为enclave身份标识。该度量值被安全地存储在CPU寄存器MRENCLAVE中。因此,任何对代码的更改都会变动enclave的度量值,以此可以判断代码是否被恶意篡改。
基于图1所示的SSO系统,在登录流程中,IdP执行的流程如图2所示,包括以下步骤:
S101、IdP启动包含身份认证功能和票据签发功能的enclave。
包含身份认证功能和票据签发功能的enclave可以理解为:在enclave中运行预先配置的身份认证代码和票据签发代码。
图1或图2以启动一个enclave为例,但可以理解的是,IdP启动的enclave的数量也可以为多个,不同的enclave相互隔离。在本申请的实施例中,以一个enclave为例。
S102、第一次启动enclave时,IdP在enclave中使用密封密钥加密签发票据的IdP密钥(私钥),并将加密后的IdP密钥存入磁盘。
密封密钥的生成方式如前所述,这里不再赘述。
S101-S102可以理解为预处理步骤,即在enclave未被启动的情况下执行S101,而在enclave已被启动的情况下,不执行S101。并且,仅在第一次启动时执行S102。
S103、enclave被启动时,IdP将磁盘中存储的加密后的IdP密钥读入相同的enclave中并进行解密。
在一些实现方式中,有可能enclave被启动后又被关闭,在此情况下,需要在每次启动enclave时执行S103。在另一些实现方式中,有可能enclave被启动后均未被关闭,则仅在启动时执行S103即可。
这里所述读入加密后的IdP密钥的enclave是指,使用密封密钥加密签发票据的IdP密钥的enclave。即执行S102所使用的enclave。
S104、IdP在enclave中进行用户的身份认证。
可以理解的是,IdP通过在enclave中调用身份认证代码,进行用户的身份认证。
IdP对用户进行身份认证的方式可以是口令认证、证书认证、手机验证码认证以及多因素认证。
S105、IdP在enclave中使用IdP密钥签发票据。
签发票据包括签名、加密或计算MAC。
基于图2所示的流程,并结合前述基于SGX的enclave的安全特性可知,IdP可以有效保护IdP免受攻击者的攻击:
一方面,能够保证IdP密钥的机密性:对于未被SGX保护的IdP服务器,具有特权的攻击者可以获取到IdP密钥。但是,基于SGX的enclave使用密封密钥加密IdP密钥,使得攻击者只能获取到IdP密钥的密文。由于密封密钥只能由enclave自身访问,所以攻击者无法获取密封密钥,进而无法恢复出IdP密钥。
另一方面,能够保证IdP中的身份认证功能必须被执行:对于未被SGX保护的IdP服务器,攻击者可以通过控制流劫持等手段跳过身份认证环节,包括跳过用户的身份认证以及跳过RP的身份认证,使得IdP直接签发票据。如果用户的身份认证环节被跳过,那么攻击者可以伪装成合法的用户登录RP。如果RP的身份认证环节被跳过,则攻击者可以伪装成合法的RP请求IdP签发的票据。
但是,受SGX保护的IdP可以保证身份认证环节无法被跳过。由于enclave同时包含身份认证和票据签发的代码,所以攻击者想要签发票据,必须运行该enclave,从而保证身份认证必然被触发。如果攻击者想要更改enclave中的代码来跳过对用户或是对RP的身份认证,则会导致enclave度量值的改变,从而使得原来的enclave变为全新的enclave,导致无法访问原有的密封密钥,进而无法解密恢复出IdP密钥,进而无法签发正确的票据。此外,RP可以选择对IdP中包含身份认证和票据签发的enclave进行远程证明,认证其代码的完整性。
在实际应用中,SSO主要使用的两种协议为SAML协议和OIDC,OIDC包括授权码模式和隐式模式。下面将对图1所示的系统在SAML协议、OIDC授权码模式以及OIDC隐式模式下的登录流程分别进行说明。
图3为SAML协议下的SSO系统的登录流程,可以理解的是,在SAML协议中,RP可称为服务提供方(Service Provider SP)。
图3中包括以下步骤:
S201、SP在EU登录SP之前,对IdP中的enclave进行远程证明。
远程证明的目的在于,认证该enclave正确地运行在一个支持SGX的平台上且enclave内部的代码没有被篡改。可以理解的是,S201为可选步骤。在已经进行过远程证明的情况下可以不执行S201,或者,不执行S201。
S202、EU向SP发送请求登录的消息。
请求登录的消息的具体内容和/或格式可参见SAML协议,这里不再赘述。
S203、SP响应于请求登录的消息,构造SAML身份认证请求消息,并向IdP发送SAML身份认证请求消息。
结合图3所示,通过在SP中预先配置的SAML请求代码,实现S203。
S204、IdP在enclave中认证用户的身份。
在一些实现方式中,IdP依据EU的请求中是否包含身份认证相关的cookie,判断EU的身份是否已经被认证,如果不包含cookie,则在enclave中进行EU的身份认证。进一步的,在认证成功后,产生cookie并使用IdP密钥计算用于防止cookie被篡改的MAC或者数字签名。如果包含cookie,IdP依据IdP密钥校验MAC或者数字签名通过后,不再进行身份认证。如果校验未通过,可以重新执行登录流程,这里不再赘述。
基于图3可知,如前所述,IdP在enclave中调用身份认证代码,进行用户的身份认证。
如果身份认证通过,执行S205,否则,不执行S205并可以向RP发送身份认证不通过的消息。
S205、IdP在enclave中使用密封密钥保护的IdP密钥签发票据。
可以理解的是,S205的具体实现方式可参见S102-S103以及S105。
S206、IdP构造携带IdP签发的票据的SAML响应,并向SP发送SAML响应。
S207、SP认证IdP签发的票据,认证成功后更新用户登录状态。
本实施例所述的SSO系统的登录方法,使用基于SGX的enclave加密IdP私钥,所以能够降低攻击者获得IdP私钥的可能性。并且,在基于SGX的enclave中进行用户的身份认证和票据签发,所以能够降低攻击者绕过身份认证的可能性。综上所述,能够获得更为安全的SSO系统的登录过程。
图4为本申请的实施例公开的又一种SSO系统的登录流程,该流程基于OIDC授权码模式实现,包括以下步骤:
S301、EU在登录RP之前,对IdP中的enclave进行远程证明。
S302、EU向RP发送请求登录的消息。
S303、RP在用户未登录的情况下,响应于请求登录的消息,构造授权请求消息,并向IdP发送授权请求消息。
S304、IdP在enclave中认证用户的身份。
S304的具体实现方式可参见S204。
S305、IdP在身份认证通过后,生成授权码,并将授权码发送到RP。
可以理解的是,如果身份认证没有通过,IdP可以向RP发送身份认证不通过的消息,而不发送授权码。
S306、RP收到授权码后向IdP发送票据请求消息。
S307、IdP响应于票据请求消息,在enclave中使用SGX保护的身份认证代码认证RP身份。
S308、IdP响应于RP身份认证通过,在enclave中使用密封密钥保护的IdP密钥签发票据。
在enclave中使用密封密钥保护的IdP密钥签发票据的具体实现方式可参见S205。
S309、IdP将生成的票据发送给RP。
S310、RP认证票据,并在认证成功后更新用户的登录状态。
本实施例所述的SSO系统的登录方法,使用基于SGX的enclave加密IdP私钥,所以能够降低攻击者获得IdP私钥的可能性。并且,在基于SGX的enclave中进行用户的身份认证和票据签发,所以能够降低攻击者绕过身份认证的可能性。
图5为本申请的实施例公开的又一种SSO系统的登录流程,该流程基于OIDC隐式模式实现,包括以下步骤:
S401、EU在登录SP之前,对IdP中的enclave进行远程证明。
S402、EU向RP发送请求登录的消息。
S403、RP发现用户未登录时,构造授权请求消息,并将授权请求消息发送给IdP。
S404、IdP在enclave中使用SGX保护的身份认证代码认证用户的身份。
S404的具体实现方式可参见S204。
S405、IdP在用户的身份认证通过的情况下,使用密封密钥保护的IdP密钥签发票据。
S405的具体实现方式可参见S205。
S406、IdP将生成的签发票据发送给RP。
S407、RP认证IdP签发的票据,认证成功后更新用户登录状态。
本实施例所述的SSO系统的登录方法,能够降低攻击者获得IdP私钥以及攻击者绕过身份认证的可能性,从而能够获得更为安全的SSO系统的登录过程。
本申请的实施例还提供一种IdP服务器,包括:处理器,以及用于存储所述处理器可执行指令的存储器,所述处理器通过执行所述可执行指令,实现图2-图5任意一个所示的单点登录系统的登录方法。
本申请的实施例还提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行图2-图5任意一个所示的单点登录系统的登录方法。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种登录方法,其特征在于,应用于单点登录SSO系统中的身份提供者IdP,所述IdP中设置基于软件防护扩展SGX的可信执行环境enclave,所述方法包括:
在所述enclave被启动时,在所述enclave中解密IdP密钥密文,得到IdP密钥,所述IdP密钥密文通过在所述enclave中使用密封密钥加密所述IdP密钥得到;
在所述enclave中使用所述IdP密钥签发票据,签发的票据用于所述SSO中的用户EU登录所述SSO中的依赖方RP。
2.根据权利要求1所述的方法,其特征在于,在所述enclave中使用所述IdP密钥签发票据之前,还包括:
依据所述EU的请求中是否包含cookie,判断EU的身份是否已经被认证;
如果不包含所述cookie,则在所述enclave中进行所述EU的身份认证;
在认证成功后,产生所述cookie并使用IdP密钥计算用于防止所述cookie被篡改的MAC或者数字签名。
3.根据权利要求2所述的方法,其特征在于,还包括:
如果包含所述cookie,依据IdP密钥校验所述MAC或者数字签名。
4.根据权利要求2所述的方法,其特征在于,在所述enclave中进行EU的身份认证之前,还包括:
所述enclave向所述RP进行远程证明。
5.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
在首次启动所述enclave时,在所述enclave中使用所述密封密钥加密所述IdP密钥,得到所述IdP密钥密文,并将所述IdP密钥密文存入非易失性存储。
6.根据权利要求1所述的方法,其特征在于,所述SSO系统基于SAML协议、OIDC授权码模式或者OIDC隐式模式通信。
7.根据权利要求1所述的方法,其特征在于,所述SSO系统基于OIDC授权码模式通信;
在所述enclave使用所述IdP密钥签发票据之前,还包括:
通过对所述SSO系统中的所述RP的身份认证。
8.一种IdP服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器通过执行所述可执行指令,实现如权利要求1至7中任一项所述的单点登录系统的登录方法。
9.一种单点登录系统,其特征在于,包括:
IdP、EU以及目标方,所述目标方包括RP;
所述目标方用于响应所述EU登录所述目标方的请求,向所述IdP发送安全登录认证请求消息;
所述IdP用于响应所述安全登录认证请求消息,执行权利要求1至7中任一项所述的登录方法。
10.一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至7中任一项所述的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310551950.2A CN116545708A (zh) | 2023-05-15 | 2023-05-15 | 单点登录系统及登录方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310551950.2A CN116545708A (zh) | 2023-05-15 | 2023-05-15 | 单点登录系统及登录方法、装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116545708A true CN116545708A (zh) | 2023-08-04 |
Family
ID=87457493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310551950.2A Pending CN116545708A (zh) | 2023-05-15 | 2023-05-15 | 单点登录系统及登录方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116545708A (zh) |
-
2023
- 2023-05-15 CN CN202310551950.2A patent/CN116545708A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108418691B (zh) | 基于sgx的动态网络身份认证方法 | |
EP2887576B1 (en) | Software key updating method and device | |
JP6612322B2 (ja) | データ処理方法およびデータ処理装置 | |
CN111901355B (zh) | 一种认证方法及装置 | |
US9015489B2 (en) | Securing passwords against dictionary attacks | |
JP6896940B2 (ja) | 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法 | |
WO2019085531A1 (zh) | 一种终端联网认证的方法和装置 | |
US20030204724A1 (en) | Methods for remotely changing a communications password | |
EP1741045A2 (en) | Dynamic executable | |
JP2013516685A (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
KR20150092719A (ko) | 증명서 생성 디바이스 및 방법 | |
CN112565205B (zh) | 可信认证和度量方法、服务器、终端及可读存储介质 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
US20220417028A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
JP2016522637A (ja) | 共有秘密を含意するセキュア化されたデータチャネル認証 | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
Keleman et al. | Secure firmware update in embedded systems | |
CN115333779A (zh) | 一种验证数据的方法、装置及电子设备 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 | |
CN116545708A (zh) | 单点登录系统及登录方法、装置 | |
Guo et al. | Extending registration and authentication processes of FIDO2 external authenticator with qr codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |