CN101938473A - 单点登录***及单点登录方法 - Google Patents
单点登录***及单点登录方法 Download PDFInfo
- Publication number
- CN101938473A CN101938473A CN2010102604883A CN201010260488A CN101938473A CN 101938473 A CN101938473 A CN 101938473A CN 2010102604883 A CN2010102604883 A CN 2010102604883A CN 201010260488 A CN201010260488 A CN 201010260488A CN 101938473 A CN101938473 A CN 101938473A
- Authority
- CN
- China
- Prior art keywords
- user
- sign
- signature
- pki
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,基于标识的认证技术,具体涉及一种单点登录***及单点登录方法,可以用于多应用***间实现安全单点登录,本发明公开的单点登录***包括用户密钥设备以及设置于服务器端的登录认证模块,所述用户密钥设备中存储有标识私钥或复合私钥,服务器端以及用户端中存储有种子公钥集,用户密钥设备在访问服务器时与服务器端的登录认证模块进行交互认证,对用户密钥设备加以改造,使其在一次输入PIN码后即保持开启状态,从而在用户访问其它应用***时,认证工作将在服务端与客户端之间自动完成,从而达到单点登录的理想效果。
Description
技术领域
本发明属于信息安全技术领域,基于标识的认证技术,具体涉及一种单点登录***和单点登录方法,可以用于多应用***间实现安全单点登录。
背景技术
处于安全上的考虑,越来越多的信息***开始采用动态口令以及基于PKI证书的登录***。采用上述***实施访问控制较普通的用户名加口令的方式要安全得多,但对网络用户和***管理员仍有诸多不便:用户每登录一个***都要做一次身份认证,而***管理员则要对每个应用***制定单独的安全策略,并且需要为每个***中的用户单独授权以限制他们访问未经授权的网络资源。
为解决上述问题,国外提出了SSO(Single Sign-On)概念。SSO直译为一次登录,也称单点登录。其机理是在企业网络环境下,用户访问企业网站时作一次性身份认证,随后就可以对所有被授权的网络资源进行无缝访问,而不需要多次输入自己的认证信息。
单点登录可以提高网络用户的工作效率,降低***出错几率但实现难度很大。目前,单点登录主要依靠各中间件供应商在提供应用服务器集群时提供的认证信息共享机制,而各家厂商提供的实现方式也不一样。比较有代表性的一是IBM公司的WebSphere应用服务器,它通过cookies记录认证信息,cookie是由Web站点发送到登录用户浏览器的一块数据,可以储存在用户的计算机内作为匿名标记,用来标识用户的计算机。另一种是BEA公司的WebLogic应用服务器,它通过session共享技术实现认证信息的共享。Session的主要作用就是可以针对某一个用户的特殊连接建立一个私人变量,且这个变量可以在不同的页面之间进行传递。不论采用session共享技术还是通过cookies记录认证信息,都存在不易保存、容易丢失的问题。此外,session方式不仅消耗资源,还有时效性限制,一旦超时,信息就会全部丢失;而cookies只能应用于接受cookie的用户浏览器上,也有相当的局限性。上述方式本质上都是通过信任传递过程实现的间接认证登录,而任何延长信任链的行为都会增加安全风险,并且很难实现C/S应用与B/S应用间的单点登录。
发明内容
有鉴于此,为了解决上述问题,本发明公开了一种相对简便,而且更加安全的单点登录***。
本发明的目的是这样实现的:单点登录***,包括用户密钥设备以及设置于服务器端的登录认证模块,所述用户密钥设备中存储有标识私钥或复合私钥,服务器端以及用户端中存储有种子公钥集,用户密钥设备在访问服务器时与服务器端的登录认证模块通过CPK组合公钥算法或复合公钥算法进行交互认证。
进一步,交互认证过程中,用户端向服务器端发送用户签名信息包,所述用户签名数据包中包括种子公钥识别标记;
进一步,所述用户密钥设备在第一次访问服务器端时开启,直到与用户端计算机断开连接时关闭;
进一步,所述用户密钥设备为包括CPK芯片的USB设备或IC卡。
本发明还提供一种单点登录方法,包括如下步骤:
1)用户将用户密钥设备与用户端计算机连接;
2)用户通过用户端计算机访问服务器时,服务器端生成一个随机字符串并返回用户端;
3)用户端接收到服务器端返回的随机字符串后,开启用户密钥设备,将该随机字符串和当前时间一起计算摘要数据,将摘要数据送入用户密钥设备进行数字签名;
4)用户密钥设备完成数字签名后,用户端将数字签名数据、签名时间、签名者标识、签名者所在信任域标识打包为签名数据包,回送给服务器端;
5)服务器端从签名数据包中提取签名者标识和所在信任域标识,通过该用户端所属信任域的种子公钥计算出用户的标识公钥,对签名数据包中的数字签名信息进行验证,如果验证通过,则执行下一步;
6)服务器端允许用户登录。
进一步,所述步骤4)中,用户端将随机公钥、标识私钥对随机公钥签名、数字签名、签名时间、签名者标识、签名者所在信任域标识一起打包为签名数据包;
步骤5)中,先使用标识公钥验证随机公钥的真实性,再将标识公钥与随机公钥计算得到复合公钥,利用复合公钥对签名数据包中的数字签名信息进行验证。
进一步,步骤5)之后步骤6)之前还包括如下步骤:
将签名时间与当前服务器时间进行比对,如出现超时,则判定签名失效,如未出现超时,则验证通过,执行下一步;
进一步,还包括如下步骤:
7)用户登录其它服务器时,用户端将该服务器返回的随机字符串和当前时间一起计算摘要数据,再将摘要数据送入用户密钥设备进行数字签名,并自动执行步骤4-6);
进一步,在用户密钥设备与用户端计算机连接后,第一次访问服务器时,步骤3)中开启用户密钥设备时需输入PIN码。
本发明的有益效果是:以CPK组合公钥或CPK复合公钥技术为基础,为用户和***管理员提供一种方便灵活的整体解决方案,本发明利用基于标识的认证技术,具有***简洁,部署方便,以及支持端到端直接认证,不需要在线数据库后台支持等优良特性,通过在每一台应用服务器上部署相应的认证模块,并与应用***的授权管理相连接,同时对用户密钥设备(内含写入用户私钥的CPK芯片,可封装成Usb-Key、IC卡等方便使用的形态)加以改造,使其在一次输入PIN码后即保持开启状态,从而在用户访问各应用***时,认证工作将在服务端与客户端之间自动完成,从而达到单点登录的理想效果。
本发明利用在组合公钥体制中种子公钥可以公开的特性,通过构建种子公钥集,并在用户密钥数据结构中增加相应的种子公钥识别标记,在计算用户标识公钥时,***能够自动选择相应的种子公钥,从而实现直接的交叉认证。
本***表现为单点登录,并具有单点登录所有的一切便利,但本质上是逐点认证登录,从而规避了要保证登录信息在服务器之间安全传递所造成的麻烦和风险。由于标识认证过程对服务器资源的消耗很少(毫秒级),不会对服器的性能造成大的影响,而且还能避免大量用户集中认证可能造成的瓶颈。本***还可提供与审计***和***管理员的安全认证接口,解决集中审计和统一管理问题。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述:
图1示出了单点登录***的结构示意图;
图2示出了标识私钥、复合私钥及随机公钥生成过程示意图;
图3示出了标识公钥生成过程示意图;
图4示出了单点登录方法的流程示意图。
具体实施方式
组合公钥算法(Combined Pubic Key,CPK)是基于标识的公钥算法,其密钥管理中心生成彼此对应的私钥计算参数(私钥计算基)和公钥计算参数(公钥计算基);根据第一用户提供的标识,利用所述私钥计算参数计算第一用户的私钥,并将所产生的私钥提供给第一用户;以及公布所述公钥计算参数,以使得第二用户在获得第一用户的标识后,可根据第一用户的标识,利用所述的公钥计算参数,计算第一用户的公钥。
在提出了CPK算法的基础上,还提供了一种CPK芯片,CPK芯片具有CPK算法功能单元、验证协议单元,在申请人的中国发明专利申请2005100021564基于标识的密钥产生装置及方法中具体实施方式所述,在本发明中全文引用。CPK的算法功能单元和验证协议单元提供认证所需所有参数和协议,利用公钥矩阵则就能计算任何实体的公钥。
在申请人申请号为200810113495.3的中国发明专利申请中还提出了复合公钥算法:密钥由组合矩阵定义的标识(identity)密钥、和***随机定义的随机(random)密钥、用户自行定义的更新(updating)密钥复合而成。在密钥交换中,密钥由标识密钥、***(system)密钥、年度(year)密钥复合而成。其中,标识密钥按组合公钥CPK体制生成;随机密钥通过随机数发生器生成。密钥交换中的密钥,均由密钥管理中心统一制定。
在申请人申请号为200810113494.9的中国发明专利申请中还提出了一种双因子组合密钥算法,这也是一种复合公钥算法。
本实施例即是基于CPK组合公钥算法或复合公钥算法的支持跨域认证的单点登录***和方法。
参见图1,单点登录***包括设置于服务器端的登录认证模块以及用户密钥设备,所述用户密钥设备中存储有标识私钥或复合私钥,服务器端以及用户端中存储有种子公钥集,用户密钥设备在访问服务器时与服务器端的登录认证模块进行交互认证,所述用户密钥设备为包括CPK芯片的USB-KEY或IC卡,所述用户密钥设备经过改造,使其在第一次输入PIN码后开启,直到与用户端计算机断开连接时关闭,所述登录认证模块中包括CPK算法单元和/或复合公钥算法单元。
密钥管理中心根据每个用户的标识(可自定义,使用人名、单位名称等,需保证其唯一性)为其生产标识私钥或复合私钥,写入用户密钥设备,并发放到每个用户。参见图2,标识私钥及复合私钥生产方法如下:
标识私钥生成:对用户标识,用hash函数计算出标识的hash值H(ID),以H(ID)构建选取数列,从种子私钥集(用随机数发生器产生的一段数列构建)选取并经组合运算生成用户标识私钥(isk),将该标识私钥写入用户密钥设备和服务器认证模块;
复合密钥生成:密钥管理中心利用随机数发生器生成随机私钥(ask),并通过标量乘法运算生成与其相对应的随机公钥(APK),将标识私钥(生成方式见标识私钥生成)与随机私钥相复合生成复合私钥,用标识私钥对随机公钥做数字签名(sign1),并将复合私钥连同经过数字签名的随机公钥一并写入用户密钥装置。
为实现跨域认证,即不同信任域(管理域)的用户持各自密钥管理中心发放的密钥设备可以登录同一应用服务器,需要对***做如下配置:
A)在用户私钥结构中定义种子公钥识别标记,以使在计算标识公钥时能够自动识别并选择相应的种子公钥;
B)按照统一格式构建种子公钥集,其中包含所有跨域认证所涉及的种子公钥;
C)为防止替换攻击,需要具有公信力的单位或部门对种子公钥集做数字签名;
D)将种子公钥集安装配置到服务器以及的客户端。
参见图4,本实例的单点登录方法,包括如下步骤:
1)用户将用户密钥设备与用户端计算机连接;
2)用户通过用户端计算机访问服务器的登陆页面时,服务器端生成一个随机字符串并返回用户端;
3)用户端接收到服务器端返回的随机字符串后,提示用户输入PIN码打开用户密钥装置,输入PIN码后,用户密钥装置被开启,直至拔下前,其一直处于开启状态;将当前时间附在随机字符串构成新字符串,利用hash函数计算新字符串的摘要数据,然后将摘要数据送入用户密钥设备进行数字签名;
4)用户密钥设备完成数字签名后,用户端将数字签名数据、签名时间、签名者标识、签名者所在矩阵标识、随机公钥、标识私钥对随机公钥签名打包为签名数据包,回送给服务器端;
5)服务器端从签名数据包中提取签名者标识和所在信任域标识,通过该用户所属信任域的种子公钥计算出用户的标识公钥,先使用标识公钥验证随机公钥的真实性,再将标识公钥与随机公钥计算得到复合公钥,利用复合公钥对签名数据包中的数字签名信息进行验证,如果验证通过,则证明用户身份的合法性及用户信息在传送过程中未被篡改,参见图3,上述公钥的计算方法如下:
标识公钥计算:用hash函数计算出标识的hash值H(ID),以H(ID)构建选取数列,从种子公钥集(种子私钥经椭圆曲线点运算生成)选取并经椭圆曲线点运算生成标识公钥(IPK);
复合公钥计算:首先用上述方法计算出标识公钥,用标识公钥验证对方提供的随机密钥的数字签名,如果验证通过则将计算出的标识公钥与验证通过的随机公钥相复合,生成复合公钥。
6)将签名时间与当前服务器时间进行比对,如出现超时,则判定签名失效,如未出现超时,则验证通过,登录成功,接入用户权限管理***,查询是否存在此用户,如有,则获得的用户权限,准许用户访问授权资源;
7)用户登录其它服务器时,用户端将该服务器返回的随机字符串和当前时间一起计算摘要数据,再将摘要数据送入用户密钥设备进行数字签名,并自动执行步骤4-6),无需重新输入PIN码。
上述步骤4、5)中使用了CPK复合公钥算法进行签名验证,此外,亦可使用CPK组合公钥算法进行签名验证,使用CPK组合公钥算法时,步骤4)中用户端将数字签名数据、签名时间、签名者标识、签名者所在信任域标识打包为签名数据包即可,步骤5)中,使用标识公钥对用户签名进行验证。
步骤3-5)中数字签名及验证协议如下:
CPK数字签名协议采用国际标准ECDSA签名协议,结合TF-CPK的特点,需要公开的参数有:
(1)椭圆曲线群的五元参数组(a,b,G,n,p)
(2)消息摘要函数h
(4)签名方A发送的标识ID和伴随公钥APKA
(5)签名方A的标识密钥对伴随公钥APKA的签名sign1
1.签名协议
签名算法是对被签名数据先计算数字摘要,再利用CPK组合私钥对摘要进行加密,输出签名值。其数字签名算法描述如下:
(1)随机选取k∈Zn;
(2)计算k·G=(x,y)(椭圆曲线群标量乘法);
(3)计算r=x mod n;
(4)计算S=k-1(h(m)+cskA·r)mod n;
(5)A将m和签名(r,S,sign1,APKA)发给B。
2.验证协议
B接收到A发来的被签名消息m和签名(r,S,sign1,APKA),利用TF-CPK数字签名验证协议进行验证,其算法如下:
(1)以A的标识生成选取数列,对种子公钥集进行选取与组合,生成标识公钥IPKA;
(2)用标识公钥IPKA和标识密钥对伴随公钥APKA的签名sign1进行验证,验证通过表示APKA是真实有效的,转入第三步;否则表示伴随公钥APKA已经被篡改,验证失败,退出验证流程;
(3)计算CPKA=IPKA+APKA(椭圆曲线点加运算);
(4)计算u1=h(m)·S-1 mod n;
u2=r·S-1 mod n;
(5)计算R=u1·G+u2·CPKA(椭圆曲线点加运算);
记R=(x′,y′);
(6)计算v=x′mod n,若v=r则验证通过,签名有效,否则签名无效。
以上所述仅为本发明的优选并不用于限制本发明,显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.单点登录***,其特征在于:包括用户密钥设备以及设置于服务器端的登录认证模块,所述用户密钥设备中存储有标识私钥或复合私钥,服务器端以及用户端中存储有种子公钥集,用户密钥设备在访问服务器时与服务器端的登录认证模块通过CPK组合公钥算法或复合公钥算法进行交互认证。
2.如权利要求1所述的单点登录***,其特征在于:交互认证过程中,用户端向服务器端发送用户签名信息包,所述用户签名数据包中包括种子公钥识别标记。
3.如权利要求1或2所述的单点登录***,其特征在于:所述用户密钥设备在第一次访问服务器端时开启,直到与用户端计算机断开连接时关闭。
4.如权利要求3所述的单点登录***,其特征在于:所述用户密钥设备为包括CPK芯片的USB设备或IC卡。
5.单点登录方法,其特征在于:包括如下步骤:
1)用户将用户密钥设备与用户端计算机连接;
2)用户通过用户端计算机访问服务器时,服务器端生成一个随机字符串并返回用户端;
3)用户端接收到服务器端返回的随机字符串后,开启用户密钥设备,将该随机字符串和当前时间一起计算摘要数据,将摘要数据送入用户密钥设备进行数字签名;
4)用户密钥设备完成数字签名后,用户端将数字签名数据、签名时间、签名者标识、签名者所在信任域标识打包为签名数据包,回送给服务器端;
5)服务器端从签名数据包中提取签名者标识和所在信任域标识,通过该用户端所属信任域的种子公钥计算出用户的标识公钥,对签名数据包中的数字签名信息进行验证,如果验证通过,则执行下一步;
6)服务器端允许用户登录。
6.如权利要求5所述的单点登录方法,其特征在于:所述步骤4)中,用户端将随机公钥、标识私钥对随机公钥的签名、数字签名、签名时间、签名者标识、签名者所在信任域标识一起打包为签名数据包;
步骤5)中,先使用标识公钥验证随机公钥的真实性,再将标识公钥与随机公钥计算得到复合公钥,利用复合公钥对签名数据包中的数字签名信息进行验证。
7.如权利要求5或6所述的单点登录方法,其特征在于:步骤5)之后步骤6之前还包括如下步骤:
6)将签名时间与当前服务器时间进行比对,如出现超时,则判定签名失效,如未出现超时,则验证通过,执行下一步。
8.如权利要求7所述的单点登录方法,其特征在于:还包括如下步骤:
7)用户登录其它服务器时,用户端将该服务器返回的随机字符串和当前时间一起计算摘要数据后送入用户密钥设备进行数字签名,并自动执行步骤4-6)。
9.如权利要求5所述的单点登录方法,其特征在于:在用户密钥设备与用户端计算机连接后,第一次访问服务器时,步骤3)中开启用户密钥设备时需输入PIN码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010260488 CN101938473B (zh) | 2010-08-24 | 2010-08-24 | 单点登录***及单点登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010260488 CN101938473B (zh) | 2010-08-24 | 2010-08-24 | 单点登录***及单点登录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101938473A true CN101938473A (zh) | 2011-01-05 |
CN101938473B CN101938473B (zh) | 2013-09-11 |
Family
ID=43391603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010260488 Active CN101938473B (zh) | 2010-08-24 | 2010-08-24 | 单点登录***及单点登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101938473B (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理*** |
CN102170356A (zh) * | 2011-05-10 | 2011-08-31 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证***实现方法 |
CN102263784A (zh) * | 2011-06-16 | 2011-11-30 | 中兴通讯股份有限公司 | 单点登录方法及*** |
CN102664882A (zh) * | 2012-04-16 | 2012-09-12 | 华为软件技术有限公司 | 一种时刻记录方法及相关设备、*** |
CN103905207A (zh) * | 2014-04-23 | 2014-07-02 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其*** |
WO2014180431A1 (zh) * | 2013-10-10 | 2014-11-13 | 中兴通讯股份有限公司 | 一种网管安全认证方法、装置、***及计算机存储介质 |
CN104348791A (zh) * | 2013-07-30 | 2015-02-11 | 北京神州泰岳软件股份有限公司 | 一种单点登录方法及*** |
CN104902471A (zh) * | 2015-06-01 | 2015-09-09 | 东南大学 | 无线传感器网络中基于身份的密钥交换设计方法 |
CN104901932A (zh) * | 2014-07-30 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的安全登录方法 |
CN105282239A (zh) * | 2015-09-17 | 2016-01-27 | 浪潮(北京)电子信息产业有限公司 | 一种基于网络服务Web Service的加密方法和*** |
CN106790135A (zh) * | 2016-12-27 | 2017-05-31 | Tcl集团股份有限公司 | 一种基于云端的数据加密方法及***、通信设备 |
CN107070917A (zh) * | 2017-04-14 | 2017-08-18 | 天地融科技股份有限公司 | 一种网络应用登陆方法和*** |
CN108521429A (zh) * | 2018-04-20 | 2018-09-11 | 黄绍进 | 一种匿名的互联网应用访问方法及装置 |
CN108881243A (zh) * | 2018-06-26 | 2018-11-23 | 晋商博创(北京)科技有限公司 | 基于CPK的Linux操作***登录认证方法、设备、终端及服务器 |
CN109005029A (zh) * | 2018-06-25 | 2018-12-14 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法和***、应用方法和应用端设备 |
CN109274694A (zh) * | 2018-11-14 | 2019-01-25 | 天津市国瑞数码安全***股份有限公司 | 一种基于标识的通用跨域认证方法 |
CN109347857A (zh) * | 2018-11-14 | 2019-02-15 | 天津市国瑞数码安全***股份有限公司 | 一种基于标识的通用跨网认证方法 |
CN110278086A (zh) * | 2019-06-24 | 2019-09-24 | 晋商博创(北京)科技有限公司 | 基于cpk和pki的兼容方法、装置、终端、***及存储介质 |
CN111526023A (zh) * | 2020-04-27 | 2020-08-11 | 南京讯石数据科技有限公司 | 一种基于ipk的区块链上链数据安全认证方法与*** |
CN115086090A (zh) * | 2022-08-23 | 2022-09-20 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于UKey的网络登录认证方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
US20050044379A1 (en) * | 2003-08-20 | 2005-02-24 | International Business Machines Corporation | Blind exchange of keys using an open protocol |
CN101340282A (zh) * | 2008-05-28 | 2009-01-07 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101420300A (zh) * | 2008-05-28 | 2009-04-29 | 北京易恒信认证科技有限公司 | 双因子组合公钥生成和认证方法 |
-
2010
- 2010-08-24 CN CN 201010260488 patent/CN101938473B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044379A1 (en) * | 2003-08-20 | 2005-02-24 | International Business Machines Corporation | Blind exchange of keys using an open protocol |
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
CN101340282A (zh) * | 2008-05-28 | 2009-01-07 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101420300A (zh) * | 2008-05-28 | 2009-04-29 | 北京易恒信认证科技有限公司 | 双因子组合公钥生成和认证方法 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170356A (zh) * | 2011-05-10 | 2011-08-31 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证***实现方法 |
CN102170356B (zh) * | 2011-05-10 | 2013-12-04 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证***实现方法 |
CN102170357B (zh) * | 2011-05-31 | 2013-09-25 | 北京虎符科技有限公司 | 组合密钥动态安全管理*** |
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理*** |
CN102263784A (zh) * | 2011-06-16 | 2011-11-30 | 中兴通讯股份有限公司 | 单点登录方法及*** |
WO2012171419A1 (zh) * | 2011-06-16 | 2012-12-20 | 中兴通讯股份有限公司 | 单点登录方法及*** |
CN102664882A (zh) * | 2012-04-16 | 2012-09-12 | 华为软件技术有限公司 | 一种时刻记录方法及相关设备、*** |
CN104348791A (zh) * | 2013-07-30 | 2015-02-11 | 北京神州泰岳软件股份有限公司 | 一种单点登录方法及*** |
CN104348791B (zh) * | 2013-07-30 | 2017-12-01 | 北京神州泰岳软件股份有限公司 | 一种单点登录方法及*** |
WO2014180431A1 (zh) * | 2013-10-10 | 2014-11-13 | 中兴通讯股份有限公司 | 一种网管安全认证方法、装置、***及计算机存储介质 |
CN103905207B (zh) * | 2014-04-23 | 2017-02-01 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其*** |
CN103905207A (zh) * | 2014-04-23 | 2014-07-02 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其*** |
CN104901932A (zh) * | 2014-07-30 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的安全登录方法 |
CN104902471A (zh) * | 2015-06-01 | 2015-09-09 | 东南大学 | 无线传感器网络中基于身份的密钥交换设计方法 |
CN104902471B (zh) * | 2015-06-01 | 2018-12-14 | 东南大学 | 无线传感器网络中基于身份的密钥交换设计方法 |
CN105282239A (zh) * | 2015-09-17 | 2016-01-27 | 浪潮(北京)电子信息产业有限公司 | 一种基于网络服务Web Service的加密方法和*** |
CN106790135A (zh) * | 2016-12-27 | 2017-05-31 | Tcl集团股份有限公司 | 一种基于云端的数据加密方法及***、通信设备 |
CN107070917B (zh) * | 2017-04-14 | 2020-04-10 | 天地融科技股份有限公司 | 一种网络应用登陆方法和*** |
CN107070917A (zh) * | 2017-04-14 | 2017-08-18 | 天地融科技股份有限公司 | 一种网络应用登陆方法和*** |
CN108521429A (zh) * | 2018-04-20 | 2018-09-11 | 黄绍进 | 一种匿名的互联网应用访问方法及装置 |
CN109005029A (zh) * | 2018-06-25 | 2018-12-14 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法和***、应用方法和应用端设备 |
CN109005029B (zh) * | 2018-06-25 | 2019-08-16 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法和***、应用方法和应用端设备 |
WO2020001455A1 (zh) * | 2018-06-26 | 2020-01-02 | 晋商博创(北京)科技有限公司 | 基于CPK的Linux操作***登录认证方法、设备、终端及服务器 |
CN108881243A (zh) * | 2018-06-26 | 2018-11-23 | 晋商博创(北京)科技有限公司 | 基于CPK的Linux操作***登录认证方法、设备、终端及服务器 |
CN108881243B (zh) * | 2018-06-26 | 2021-02-23 | 晋商博创(北京)科技有限公司 | 基于CPK的Linux操作***登录认证方法、设备、终端及服务器 |
CN109274694A (zh) * | 2018-11-14 | 2019-01-25 | 天津市国瑞数码安全***股份有限公司 | 一种基于标识的通用跨域认证方法 |
CN109347857A (zh) * | 2018-11-14 | 2019-02-15 | 天津市国瑞数码安全***股份有限公司 | 一种基于标识的通用跨网认证方法 |
CN110278086A (zh) * | 2019-06-24 | 2019-09-24 | 晋商博创(北京)科技有限公司 | 基于cpk和pki的兼容方法、装置、终端、***及存储介质 |
CN111526023A (zh) * | 2020-04-27 | 2020-08-11 | 南京讯石数据科技有限公司 | 一种基于ipk的区块链上链数据安全认证方法与*** |
CN111526023B (zh) * | 2020-04-27 | 2022-06-14 | 南京讯石数据科技有限公司 | 一种基于ipk的区块链上链数据安全认证方法与*** |
CN115086090A (zh) * | 2022-08-23 | 2022-09-20 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于UKey的网络登录认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101938473B (zh) | 2013-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101938473B (zh) | 单点登录***及单点登录方法 | |
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的*** | |
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
US9191375B2 (en) | System and method for accessing integrated applications in a single sign-on enabled enterprise solution | |
CN101674304B (zh) | 一种网络身份认证***及方法 | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
CN102647461B (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
US11095635B2 (en) | Server authentication using multiple authentication chains | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
CN102377788B (zh) | 单点登录***及其单点登录方法 | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
CN101741843B (zh) | 利用公钥基础设施实现用户身份验证的方法、设备及*** | |
CN104394172A (zh) | 单点登录装置和方法 | |
CN109728903B (zh) | 一种使用属性密码的区块链弱中心密码授权方法 | |
CN101989984A (zh) | 电子文件安全共享***及方法 | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
CN105430014B (zh) | 一种单点登录方法及其*** | |
CN103856468A (zh) | 身份验证***及方法 | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
Al-Janabi et al. | Development of certificate authority services for web applications | |
CN1447269A (zh) | 基于硬件特征的证书认证***和方法 | |
CN105791294B (zh) | 一种实现用户数据完整性和机密性的方法 | |
CN106533681B (zh) | 一种支持部分出示的属性证明方法与*** | |
CN106230840A (zh) | 一种高安全性的口令认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |