CN106470201A - 一种用户认证方法和装置 - Google Patents
一种用户认证方法和装置 Download PDFInfo
- Publication number
- CN106470201A CN106470201A CN201510519150.8A CN201510519150A CN106470201A CN 106470201 A CN106470201 A CN 106470201A CN 201510519150 A CN201510519150 A CN 201510519150A CN 106470201 A CN106470201 A CN 106470201A
- Authority
- CN
- China
- Prior art keywords
- log
- card
- personal digital
- mobile terminal
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种用户认证方法和装置。所述方法在移动终端侧包括:在尝试登录应用服务器时,将登录信息、登录信息签名和TF卡中存储的个人数字证书发送到认证服务器;接收认证服务器反馈的认证结果。在认证服务器侧包括:基于来自移动终端的个人数字证书、登录信息和登录信息签名,执行用户认证;将认证结果向移动终端发送。在CA中心侧包括:在连接TF卡之后,获取合法用户的用户信息;调用TF卡为合法用户在TF卡中生成密钥对;根据用户信息和密钥对中的公钥,生成个人数字证书;将个人数字证书存储到TF卡中。本发明可以避免静态口令用户认证安全性低的问题,TF卡中存储的私钥无法被获取、仿冒和篡改,安全性高。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种用户认证方法和装置。
背景技术
随着通信业和IT业高速发展,网络安全越来越重要,终端用户接入网络,如局域网,需要通过用户认证,但是,现有终端用户的用户认证方式是基于静态口令进行的,安全性低。
例如:移动办公凭借其便利性和高效性逐渐在越来越多企业内普及,为了保障企业网的信息安全,终端用户的安全接入已经开始得到企业重视,虽然现有的用户认证方式简单,但是,却难以抵抗口令猜测、重放、窃取等攻击手段,导致企业内部信息外泄等安全性问题的发生。
发明内容
本发明提供一种用户认证方法和装置,用以解决现有的静态口令用户认证方式安全性低的问题。
针对上述技术问题,本发明是通过以下技术方案来解决的。
本发明提供了一种用户认证方法,在移动终端侧的步骤包括:在尝试登录应用服务器时,获取登录信息、以及获取TF卡中存储的个人数字证书;利用所述TF卡中存储的私钥对所述登录信息进行签名处理,得到登录信息签名;将所述个人数字证书、所述登录信息和所述登录信息签名发送到认证服务器,以便所述认证服务器基于所述个人数字证书、所述登录信息和所述登录信息签名执行用户认证;接收所述认证服务器反馈的认证结果,如果认证通过,则被允许登录所述应用服务器。
其中,在移动终端侧的步骤还包括:在认证通过之后,接收所述认证服务器利用所述个人数字证书加密后的加密密钥;使用所述TF卡中存储的私钥对所述加密密钥进行解密处理;使用解密后的所述加密密钥对用户输入的应用密码进行加密;将加密后的所述应用密码发送到所述认证服务器,以便所述认证服务器对所述应用密码进行密码验证;接收所述认证服务器反馈的验证结果,如果验证通过,则被允许使用所述应用服务器提供的应用服务。
本发明还提供了一种用户认证方法,在认证服务器侧的步骤包括:接收来自移动终端的个人数字证书、登录信息和登录信息签名;其中,所述个人数字证书是所述移动终端从其TF卡中获取的,所述登录信息签名是所述移动终端利用所述TF中存储的私钥对所述登录信息进行签名处理得到的;基于所述个人数字证书、登录信息和登录信息签名,执行对所述移动终端的用户认证;将认证结果向所述移动终端发送。
其中,在认证服务器侧的步骤还包括:在所述认证结果为认证通过的情况下,生成加密密钥;利用所述个人数字证书,对所述加密密钥进行加密处理;将加密后的所述加密密钥向所述移动终端发送。
其中,在认证服务器侧的步骤还包括:在将加密后的所述加密密钥向所述移动终端发送之后,接收所述移动终端发送的、且使用所述加密密钥加密后的应用密码;对所述应用密码进行解密处理之后,执行对所述应用密码的密码验证;将密码验证结果向所述移动终端发送。
本发明还提供了一种用户认证方法,在CA中心侧的步骤包括:在连接TF卡之后,获取合法用户的用户信息;调用所述TF卡为所述合法用户在所述TF卡中生成密钥对;根据所述用户信息、以及所述密钥对中的公钥,生成个人数字证书;将所述个人数字证书存储到所述TF卡中,以便所述移动终端从***其接口的所述TF卡中获取所述个人数字证书和所述密钥对,以进行用户认证。
本发明还提供了一种用户认证装置,设置在移动终端中的所述装置包括:获取模块,用于在尝试登录应用服务器时,获取登录信息、以及获取TF卡中存储的个人数字证书;签名模块,用于利用所述TF卡中存储的私钥对所述登录信息进行签名处理,得到登录信息签名;第一发送模块,用于将所述个人数字证书、所述登录信息和所述登录信息签名发送到认证服务器,以便所述认证服务器基于所述个人数字证书、所述登录信息和所述登录信息签名执行用户认证;第一接收模块,用于接收所述认证服务器反馈的认证结果,如果认证通过,则被允许登录所述应用服务器。
其中,设置在移动终端中的所述装置还包括第一加解密模块;所述第一接收模块,还用于在认证通过之后,接收所述认证服务器利用所述个人数字证书加密后的加密密钥;所述第一加解密模块,用于使用所述TF卡中存储的私钥对所述加密密钥进行解密处理;使用解密后的所述加密密钥对用户输入的应用密码进行加密;所述第一发送模块,还用于将加密后的所述应用密码发送到所述认证服务器,以便所述认证服务器对所述应用密码进行密码验证;所述第一接收模块,还用于接收所述认证服务器反馈的验证结果,如果验证通过,则被允许使用所述应用服务器提供的应用服务。
本发明还提供了一种用户认证装置,设置在认证服务器中的所述装置包括:第二接收模块,用于接收来自移动终端的个人数字证书、登录信息和登录信息签名;其中,所述个人数字证书是所述移动终端从其TF卡中获取的,所述登录信息签名是所述移动终端利用所述TF中存储的私钥对所述登录信息进行签名处理得到的;认证模块,用于基于所述个人数字证书、登录信息和登录信息签名,执行对所述移动终端的用户认证;第二发送模块,用于将认证结果向所述移动终端发送。
其中,设置在认证服务器中的所述装置还包括:第一生成模块和第二加解密模块;所述第一生成模块,用于在所述认证结果为认证通过的情况下,生成加密密钥;所述第二加解密模块,用于利用所述个人数字证书,对所述加密密钥进行加密处理;所述第二发送模块,还用于将加密后的所述加密密钥向所述移动终端发送。
其中,所述第二接收模块,还用于在将加密后的所述加密密钥向所述移动终端发送之后,接收所述移动终端发送的、且使用所述加密密钥加密后的应用密码;所述第二加解密模块,还用于对所述应用密码进行解密处理之后,执行对所述应用密码的密码验证;所述第二发送模块,还用于将密码验证结果向所述移动终端发送。
本发明还提供了一种用户认证装置,设置在CA中心中的所述装置包括:连接模块,用于在连接TF卡之后,获取合法用户的用户信息;调用模块,用于调用所述TF卡为所述合法用户在所述TF卡中生成密钥对;第二生成模块,用于根据所述用户信息、以及所述密钥对中的公钥,生成个人数字证书;存储模块,用于将所述个人数字证书存储到所述TF卡中,以便所述移动终端从***其接口的所述TF卡中获取所述个人数字证书和所述密钥对,以进行用户认证。
本发明有益效果如下:
本发明事先通过CA中心在单独的TF卡中存储合法用户的密钥对(公钥和私钥)和个人数字证书,然后将TF卡***移动终端,在进行用户认证时,在认证服务器侧基于已经***移动终端的TF卡中的个人数字证书执行用户认证。通过本发明可以避免静态口令用户认证方式安全性低的问题,TF卡中存储的私钥无法被获取、仿冒和篡改,用户认证的安全性高。
附图说明
图1是根据本发明第一实施例的用户认证方法的流程图;
图2是根据本发明第二实施例的用户认证方法的流程图;
图3是根据本发明第三实施例的用户认证方法的流程图;
图4是根据本发明第四实施例的认证服务器侧的密码验证步骤的流程图;
图5是根据本发明第四实施例的移动终端侧的密码验证步骤的流程图;
图6是根据本发明第五实施例的用户认证***的结构示意图;
图7是根据本发明第六实施例的用户认证装置的结构图;
图8是根据本发明第七实施例的用户认证装置的结构图;
图9是根据本发明第八实施例的用户认证装置的结构图。
具体实施方式
以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
实施例一
本实施例提供了一种用户认证方法,图1是根据本发明第一实施例的用户认证方法的流程图。本实施例在移动终端侧执行。
步骤S110,在尝试登录应用服务器时,获取登录信息、以及获取移动终端的TF卡中存储的个人数字证书,并利用TF卡中存储的私钥对登录信息进行签名处理,得到登录信息签名。
个人数字证书是合法用户的身份标志,用于代表一个合法用户。
个人数字证书包括:合法用户的用户信息、合法用户的公钥、合法用户的用户信息和公钥的签名、个人数字证书的有效期等。其中,用户信息和公钥的签名是:证书颁发机构(Certificate Authority,简称CA)中心使用其CA中心私钥对合法用户的用户信息和公钥进行签名处理,而得到的。
TF卡即Micro SD Card,TF卡为内置加密模块和存储模块的芯片,TF卡支持非对称、对称、以及hash算法,支持个人数字证书和密钥的存储,提供签名加密接口,该密码芯片的封装形式为TF。TF卡中的个人数字证书是在CA中心侧生成的,具体参照实施例三。
移动终端是支持TF(Trans-Flash)卡外设接口的手机、平板电脑、笔记本等便携式智能终端。可以将存储有个人数字证书的TF卡***移动终端的TF卡接口中,使移动终端和TF卡的连接,实现从TF卡中获取个人数字证书。
为了提高用户认证的准确性,在尝试登录应用服务器时,还需要获取用户的登录信息,并生成登录信息签名。其中,登录信息包括:移动终端的互联网协议地址(Internet Protocol Address,简称IP)、媒体访问控制(Media AccessControl,简称MAC)地址、以及本次尝试登录的时间。
移动终端在获取登录信息之后,调用TF卡的加密模块为登录信息签名,生成登录信息签名。进一步地,TF卡中还存储有合法用户的密钥对,该密钥对包括合法用户的公钥和私钥。该合法用户的公钥与个人数字证书中的公钥相同。TF卡的加密模块可以利用密钥对中的私钥对登录信息进行签名处理,得到登录信息签名。
步骤S120,将个人数字证书、登录信息和登录信息签名发送到认证服务器,以便认证服务器使用个人数字证书、登录信息和登录信息签名执行用户认证。
步骤S130,接收认证服务器反馈的认证结果,如果认证通过,则被允许登录所述应用服务器;否则,结束流程。
本实施例具体的,移动终端可以和应用服务器通信,应用服务器可以和认证服务器通信;移动终端通过应用服务器向认证服务器发送个人数字证书、登录信息和登录信息签名;认证服务器得出认证结果之后,通过应用服务器向移动终端发送认证结果,这样,用户身份是否通过认证,应用服务器都可以第一时间得知,如果用户身份通过认证,则允许移动终端登录应用服务器,反之,则拒绝移动终端登录。
实施例二
本实施例提供了一种用户认证方法,图2是根据本发明第二实施例的用户认证方法的流程图。本实施例在认证服务器侧执行。
步骤S210,接收来自移动终端的个人数字证书、登录信息和登录信息签名。
该个人数字证书是移动终端从其TF卡中获取的,登录信息签名是移动终端利用TF卡中合法用户的私钥对登录信息进行签名处理得到的。
步骤S220,基于个人数字证书、登录信息和登录信息签名,执行对该移动终端的用户认证。
具体的,轻量目录访问协议(Lightweight Directory Access Protocol,简称LDAP)服务器存储了合法用户相关的信息,包括:用户信息、个人数字证书、个人数字证书的吊销记录、CA中心公钥等。
将个人数字证书中包括的用户信息作为检索条件,从LDAP服务器中获取包含所述用户信息的个人数字证书A;基于来自移动终端的个人数字证书B、以及从LDAP服务器获取的个人数字证书A,执行用户认证。
根据从LDAP服务器获取的个人数字证书A,对来自移动终端的个人数字证书B进行有效性验证,如果有效性验证不通过,则认证不通过;如果有效性验证通过,则根据登录信息签名,对登录信息进行完整性验证,如果完整性验证不通过,则认证不通过,如果完整性验证通过,则认证通过。
有效性验证包括:判断个人数字证书A中的公钥和个人数字证书B中的公钥是否相同,如果否,则有效性验证不通过,如果是,则从LDAP服务器获取CA中心公钥,利用CA中心公钥对个人数字证书B中的用户信息和公钥的签名进行解签名,并进行签名验证,如果签名验证不通过,则有效性验证不通过;如果签名验证通过,则利用个人数字证书B中的有效期,判断个人数字证书B是否在有效期内,如果否,则有效性验证不通过,如果是,则从LDAP服务器中获取个人数字证书的吊销记录,判断个人数字证书B是否被吊销,如果是,则有效性验证不通过,如果否,则个人数字证书B是合法的,有效性验证通过。
签名验证例如是:判断解签名后的用户信息和公钥,是否分别和个人数字认证书B中的用户信息、以及合法用户的公钥相同,如果都相同,签名验证通过,否则,签名验证不通过。
完整性验证包括:使用个人数字证书A或B对登录信息签名进行解签名处理,即使用个人数字证书A或B中合法用户的公钥对登录信息签名进行解签名处理,并进行登录信息签名验证。例如:根据获得解签名后的登录信息;判断解签名的登录信息和来自移动终端的登录信息是否相同,如果相同,则完整性验证通过,如果不同,则完整性验证不通过。
步骤S230,将认证结果向所述移动终端发送。
也即是说,认证服务器将认证通过的消息、或认证不通过的消息,通过应用服务器向移动终端发送。
实施例三
本实施例提供了一种用户认证方法,图3是根据本发明第三实施例的用户认证方法的流程图。本实施例在CA中心侧执行,且在用户认证之前进行。
步骤S310,在连接TF卡之后,获取合法用户的用户信息。
CA中心连接独立于移动终端的TF卡,根据合法用户的操作,获取合法用户的用户信息。
具体的,用户先在CA中心进行注册,注册通过,成为合法用户;合法用户将单独的TF卡***CA中心提供的TF卡接口,实现TF卡和CA中心的连接;合法用户在CA中心输入用户信息以登录CA中心,CA中心获取该合法用户输入的用户信息。
步骤S320,调用TF卡为该合法用户在TF卡中生成密钥对。
CA中心调用TF卡中的加密模块为合法用户生成密钥对,所述密钥对包括合法用户的公钥和私钥。TF卡中的加密模块直接在TF卡中生成密钥对,保证了密钥对的安全性。
步骤S330,根据用户信息、以及密钥对中的公钥,生成个人数字证书。
CA中心使用CA中心私钥对用户信息和公钥进行签名处理,并根据用户信息、公钥、以及用户信息和公钥的签名,生成个人数字证书。当然,个人数字证书中还包括该个人数字证书的有效期。
步骤S340,将个人数字证书存储到TF卡中,以及将个人数字证书发送到LDAP服务器。
在将个人数字证书存储到TF卡中之后,TF卡就包括个人数字证书和密钥对。将存储有个人数字证书和密钥对的TF卡***移动终端提供的接口中,以便移动终端能够从***其接口的该TF卡中获取所述个人数字证书、所述公钥和所述私钥,以在进行用户认证时使用。
本实施例可以在生成个人数字证书之后,直接将个人数字证书和密钥对存储在TF卡中,避免通信过程中造成的个人数字证书和密钥对安全性问题,并且使存储在TF卡中的私钥不能被获取、仿冒和篡改。CA中心作为可信任中心,安全度高,CA中心生成的个人数字证书也是不可仿造的,因此,个人数字证书的有效性验证的安全性较高。TF卡中存储的私钥不可读取,被该私钥签名的登录信息签名将无法被模仿,因此,登录信息完整性验证的安全性高。因此,本实施例的用户认证结果安全性高。
实施例四
可以为应用服务提供的应用服务设置应用密码,只有在输入正确的应用密码之后,才可以使用该应用服务。那么,在移动终端被允许登录应用服务器之后,还可以对移动终端进行进一步地的用户认证,该用户认证是对应用密码的密码验证。
图4是根据本发明第四实施例的认证服务器侧的密码验证步骤的流程图。
步骤S410,在认证结果为认证通过的情况下,生成加密密钥。
该加密密钥用于在移动终端侧加密用户输入的应用密码。与该加密密钥相对的解密密钥被存储在认证服务器。
应用密码与合法用户相对应,合法用户只有使用正确的应用密码才可以使用应用服务器提供的应用服务。进一步地,应用服务器可以为合法用户设置初始的应用密码,以便合法用户首次使用应用服务时使用,合法用户后续可以自行设置应用密码。应用密码被应用服务器通过认证服务器发送至LDAP服务器,在LDAP服务器中应用密码和用户信息对应存储。
步骤S420,利用个人数字证书,对所述加密密钥进行加密处理。
为了保证加密密钥在传输过程中的安全性,在认证服务器侧,使用个人数字证书中合法用户的公钥对该加密密钥进行加密处理。
步骤S430,将加密后的所述加密密钥向移动终端发送。
认证服务器将加密后的所述加密密钥通过应用服务器向移动终端发送。
步骤S440,接收移动终端发送的、且使用加密密钥加密后的应用密码。
在移动终端侧,移动终端采集用户输入的应用密码,使用TF卡中合法用户的私钥解密该加密密钥,使用解密后的加密密钥对该应用密码进行加密处理。
步骤S450,对应用密码进行解密处理之后,执行对应用密码的密码验证。
使用与加密密钥相对的解密密钥对应用密码进行解密处理。
在合法用户通过实施例二的用户认证之后,认证服务器已经得到了该合法用户的个人数字证书中的用户信息,在进行密码验证时,认证服务器根据用户信息,在LDAP服务器中获取与该用户信息对应的应用密码,判断移动终端发送的应用密码是否和LDAP服务器中正确的应用密码相同,若是,则密码验证通过,若否,则密码验证不通过。
步骤S460,将密码验证结果向所述移动终端发送。
如果密码验证通过,则允许移动终端使用该应用密码对应的应用服务,反之,则拒绝移动终端使用该应用密码对应的应用服务。
图5是根据本发明第四实施例的移动终端侧的密码验证步骤的流程图。
步骤S510,接收认证服务器利用个人数字证书加密后的加密密钥。
进一步地,移动终端接收认证服务器通过应用服务器发送的加密密钥。
步骤S520,使用TF卡中存储的私钥对所述加密密钥进行解密处理。
TF卡中存储的私钥与个人数字证书中的公钥相对,因此,可以用于解密该加密密钥。
步骤S530,使用解密后的所述加密密钥对用户输入的应用密码进行加密。
在用户界面中提示用户输入应用密码,在用户输入应用密码的过程采集该应用密码,并使用解密后的加密密钥进行加密处理。
步骤S540,将加密后的应用密码发送到认证服务器,以便认证服务器对所述应用密码进行密码验证。
通过应用服务器将加密后的应用密码发送到认证服务器。
步骤S550,接收所述认证服务器反馈的验证结果,如果验证通过,则被允许使用所述应用服务器提供的应用服务,否则,结束流程。
实施例五
为了使本发明更加清楚,本实施例提供一种具体的用户认证***,来描述本发明各端的交互过程。如图6所示,为根据本发明第五实施例的用户认证***的结构示意图。
***包括移动终端、LDAP服务器、认证服务器、CA中心和应用服务器。
认证服务器,用于执行用户用户认证。认证服务器可以进行个人数字证书的有效性验证、登录信息的完整性验证、应用密码的正确性验证等等。
LDAP服务器,用于存储合法用户的用户信息、个人数字证书、应用密码、CA中心公钥等等。
CA中心,用于为合法用户生成密钥对、颁发和维护个人数字证书。
应用服务器,用于提供应用服务,可以处理合法用户的业务数据。
基于上述***,在用户认证之前,所述***需要执行以下步骤:
步骤1,用户在CA中心注册用户信息,并提交个人数字证书申请。该用户信息包括用户名、用户ID等信息。进一步地,用户在CA中心终端上注册用户信息、提交个人数字证书申请。
步骤2,CA中心审核用户信息,如果审核通过,则批准用户的个人数字证书申请,否则拒绝用户的个人数字证书申请。
步骤3,在CA中心批准个人数字证书申请之后,用户将TF卡***CA中心的接口中,利用用户信息登录CA中心;在登录CA中心之后,从CA中心获取个人数字证书和密钥对,例如点击获取按钮。CA中心为该用户生成个人数字证书,并调用TF卡为用户生成密钥对。因为该密钥对是在TF卡中生成的,已经存储在TF卡中,所以CA中心需要将该用户的个人数字证书存储在TF卡。CA中心还需要将该用户的个人数字证书发布到LDAP服务器。
若用户希望登录应用服务器,则需要通过用户认证,具体如下:
步骤1,将存储个人数字证书和密钥对的TF卡***移动终端;移动终端尝试登录应用服务器时,将携带个人数字证书、登录信息和登录信息签名的用户认证请求发送到应用服务器。
步骤2,应用服务器收到用户认证请求之后,将其转发给认证服务器。
步骤3,认证服务器收到用户认证请求,从LDAP服务器中获取该用户的个人数字证书,对用户认证请求中的个人数字证书做有效性验证;如果有效性验证通过,则利用登录信息签名对登录信息进行完整性验证,如果完整性验证也通过,则认证通过;反之,则认证不通过,结束认证流程。
应用服务器提供的业务设置有应用密码,那么在用户使用应用服务器提供的业务之前,还要通过应用密码验证,具体如下:
步骤1,在用户认证通过之后,认证服务器生成加密密钥,并使用个人数字证书加密。认证服务器将加密后的加密密钥通过应用服务器发送给移动终端。
步骤2,移动终端收到加密密钥,提示用户输入应用密码,然后用TF卡中的私钥解密该加密密钥,使用解密后的加密密钥加密用户输入的应用密码,并发送到到应用服务器,由应用服务器转发到认证服务器,进行密码验证。
步骤3,认证服务器收到应用密码,利用预先生成的解密密钥,对该应用密码进行解密处理。从LDAP服务器获取该用户对应的应用密码,利用该正确的应用密码对解密后的应用密码进行密码验证,然后把验证结果通过应用服务器返回到移动终端,如果验证通过,则用户可以使用应用服务器提供的业务服务,否则结束流程。
实施例六
本实施例提供了一种用户认证装置。图7为根据本发明第六实施例的用户认证装置的结构图。该装置被在移动终端中,可以作为移动终端中的客户端。
设置在移动终端中的所述装置包括:
获取模块710,用于在尝试登录应用服务器时,获取登录信息、以及获取TF卡中存储的个人数字证书。
签名模块720,用于利用TF中存储的私钥对登录信息进行签名处理,得到登录信息签名。
第一发送模块730,用于将个人数字证书、登录信息和登录信息签名发送到认证服务器,以便认证服务器使用个人数字证书、登录信息和登录信息签名进行用户认证。
第一接收模块740,用于接收认证服务器反馈的认证结果,如果认证通过,则被允许登录应用服务器;否则,结束流程。
设置在移动终端中的所述装置还包括第一加解密模块(未示出)。
第一接收模块740,还用于在认证通过之后,接收认证服务器利用个人数字证书加密后的加密密钥。
第一加解密模块,用于使用TF卡中存储的私钥对加密密钥进行解密处理;使用解密后的加密密钥对用户输入的应用密码进行加密。
第一发送模块730,还用于将加密后的应用密码发送到认证服务器,以便认证服务器对应用密码进行密码验证。
第一接收模块740,还用于接收认证服务器反馈的验证结果,如果验证通过,则被允许使用应用服务器提供的应用服务。
本实施例所述的装置的功能已经在图1、4、5所示的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
实施例七
本实施例提供了一种用户认证装置。图8为根据本发明第七实施例的用户认证装置的结构图。该装置被在认证服务器中。
设置在认证服务器中的所述装置包括:
第二接收模块810,用于接收来自移动终端的个人数字证书、登录信息和登录信息签名;其中,个人数字证书是移动终端从其TF卡中获取的,登录信息签名是移动终端利用TF卡中存储的私钥对登录信息进行签名处理得到的。
认证模块820,用于基于所述个人数字证书、登录信息和登录信息签名,执行对所述移动终端的用户认证。
第二发送模块830,用于将认证结果向所述移动终端发送。
设置在认证服务器中的所述装置还包括:第一生成模块(未示出)和第二加解密模块(未示出)。
第一生成模块,用于在认证结果为认证通过的情况下,生成加密密钥。
第二加解密模块,用于利用个人数字证书,对加密密钥进行加密处理。
第二发送模块830,还用于将加密后的所述加密密钥向所述移动终端发送。
第二接收模块810,还用于在将加密后的加密密钥向移动终端发送之后,接收移动终端发送的、且使用加密密钥加密后的应用密码。
第二加解密模块,还用于对应用密码进行解密处理之后,执行对应用密码的密码验证。
第二发送模块830,还用于将密码验证结果向所述移动终端发送。
本实施例所述的装置的功能已经在图2、4、5所示的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
实施例八
本实施例提供了一种用户认证装置。图9为根据本发明第八实施例的用户认证装置的结构图。该装置被在CA中心侧。
设置在CA中心中的所述装置包括:
连接模块910,用于在连接TF卡之后,获取合法用户的用户信息。
调用模块920,用于调用TF卡为所述合法用户在所述TF卡中生成密钥对;所述密钥对包括公钥和私钥。
第二生成模块930,用于根据所述用户信息、以及所述密钥对中的公钥,生成个人数字证书。
存储模块940,用于将所述个人数字证书存储到所述TF卡中,以便所述移动终端从***其接口的所述TF卡中获取所述个人数字证书和所述密钥对(公钥和私钥),以进行用户认证。
本实施例所述的装置的功能已经在图1-5所示的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (12)
1.一种用户认证方法,其特征在于,在移动终端侧的步骤包括:
在尝试登录应用服务器时,获取登录信息、以及获取TF卡中存储的个人数字证书;
利用所述TF卡中存储的私钥对所述登录信息进行签名处理,得到登录信息签名;
将所述个人数字证书、所述登录信息和所述登录信息签名发送到认证服务器,以便所述认证服务器基于所述个人数字证书、所述登录信息和所述登录信息签名执行用户认证;
接收所述认证服务器反馈的认证结果,如果认证通过,则被允许登录所述应用服务器。
2.如权利要求1所述的方法,其特征在于,在移动终端侧的步骤还包括:
在认证通过之后,接收所述认证服务器利用所述个人数字证书加密后的加密密钥;
使用所述TF卡中存储的私钥对所述加密密钥进行解密处理;
使用解密后的所述加密密钥对用户输入的应用密码进行加密;
将加密后的所述应用密码发送到所述认证服务器,以便所述认证服务器对所述应用密码进行密码验证;
接收所述认证服务器反馈的验证结果,如果验证通过,则被允许使用所述应用服务器提供的应用服务。
3.一种用户认证方法,其特征在于,在认证服务器侧的步骤包括:
接收来自移动终端的个人数字证书、登录信息和登录信息签名;其中,所述个人数字证书是所述移动终端从其TF卡中获取的,所述登录信息签名是所述移动终端利用所述TF卡中存储的私钥对所述登录信息进行签名处理得到的;
基于所述个人数字证书、登录信息和登录信息签名,执行对所述移动终端的用户认证;
将认证结果向所述移动终端发送。
4.如权利要求3所述的方法,其特征在于,在认证服务器侧的步骤还包括:
在所述认证结果为认证通过的情况下,生成加密密钥;
利用所述个人数字证书,对所述加密密钥进行加密处理;
将加密后的所述加密密钥向所述移动终端发送。
5.如权利要求4所述的方法,其特征在于,在认证服务器侧的步骤还包括:
在将加密后的所述加密密钥向所述移动终端发送之后,接收所述移动终端发送的、且使用所述加密密钥加密后的应用密码;
对所述应用密码进行解密处理之后,执行对所述应用密码的密码验证;
将密码验证结果向所述移动终端发送。
6.一种用户认证方法,其特征在于,在证书颁发机构CA中心侧的步骤包括:
在连接TF卡之后,获取合法用户的用户信息;
调用所述TF卡为所述合法用户在所述TF卡中生成密钥对;
根据所述用户信息、以及所述密钥对中的公钥,生成个人数字证书;
将所述个人数字证书存储到所述TF卡中,以便所述移动终端从***其接口的所述TF卡中获取所述个人数字证书和所述密钥对,以进行用户认证。
7.一种用户认证装置,其特征在于,设置在移动终端中的所述装置包括:
获取模块,用于在尝试登录应用服务器时,获取登录信息、以及获取TF卡中存储的个人数字证书;
签名模块,用于利用所述TF卡中存储的私钥对所述登录信息进行签名处理,得到登录信息签名;
第一发送模块,用于将所述个人数字证书、所述登录信息和所述登录信息签名发送到认证服务器,以便所述认证服务器基于所述个人数字证书、所述登录信息和所述登录信息签名执行用户认证;
第一接收模块,用于接收所述认证服务器反馈的认证结果,如果认证通过,则被允许登录所述应用服务器。
8.如权利要求7所述的装置,其特征在于,设置在移动终端中的所述装置还包括第一加解密模块;
所述第一接收模块,还用于在认证通过之后,接收所述认证服务器利用所述个人数字证书加密后的加密密钥;
所述第一加解密模块,用于使用所述TF卡中存储的私钥对所述加密密钥进行解密处理;使用解密后的所述加密密钥对用户输入的应用密码进行加密;
所述第一发送模块,还用于将加密后的所述应用密码发送到所述认证服务器,以便所述认证服务器对所述应用密码进行密码验证;
所述第一接收模块,还用于接收所述认证服务器反馈的验证结果,如果验证通过,则被允许使用所述应用服务器提供的应用服务。
9.一种用户认证装置,其特征在于,设置在认证服务器中的所述装置包括:
第二接收模块,用于接收来自移动终端的个人数字证书、登录信息和登录信息签名;其中,所述个人数字证书是所述移动终端从其TF卡中获取的,所述登录信息签名是所述移动终端利用所述TF卡中存储的私钥对所述登录信息进行签名处理得到的;
认证模块,用于基于所述个人数字证书、登录信息和登录信息签名,执行对所述移动终端的用户认证;
第二发送模块,用于将认证结果向所述移动终端发送。
10.如权利要求9所述的装置,其特征在于,设置在认证服务器中的所述装置还包括:第一生成模块和第二加解密模块;
所述第一生成模块,用于在所述认证结果为认证通过的情况下,生成加密密钥;
所述第二加解密模块,用于利用所述个人数字证书,对所述加密密钥进行加密处理;
所述第二发送模块,还用于将加密后的所述加密密钥向所述移动终端发送。
11.如权利要求10所述的装置,其特征在于,
所述第二接收模块,还用于在将加密后的所述加密密钥向所述移动终端发送之后,接收所述移动终端发送的、且使用所述加密密钥加密后的应用密码;
所述第二加解密模块,还用于对所述应用密码进行解密处理之后,执行对所述应用密码的密码验证;
所述第二发送模块,还用于将密码验证结果向所述移动终端发送。
12.一种用户认证装置,其特征在于,设置在CA中心中的所述装置包括:
连接模块,用于在连接TF卡之后,获取合法用户的用户信息;
调用模块,用于调用所述TF卡为所述合法用户在所述TF卡中生成密钥对;
第二生成模块,用于根据所述用户信息、以及所述密钥对中的公钥,生成个人数字证书;
存储模块,用于将所述个人数字证书存储到所述TF卡中,以便所述移动终端从***其接口的所述TF卡中获取所述个人数字证书和所述密钥对,以进行用户认证。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510519150.8A CN106470201A (zh) | 2015-08-21 | 2015-08-21 | 一种用户认证方法和装置 |
PCT/CN2016/075243 WO2016177052A1 (zh) | 2015-08-21 | 2016-03-01 | 一种用户认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510519150.8A CN106470201A (zh) | 2015-08-21 | 2015-08-21 | 一种用户认证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106470201A true CN106470201A (zh) | 2017-03-01 |
Family
ID=57217364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510519150.8A Pending CN106470201A (zh) | 2015-08-21 | 2015-08-21 | 一种用户认证方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106470201A (zh) |
WO (1) | WO2016177052A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106792677A (zh) * | 2017-03-28 | 2017-05-31 | 浙江神州量子网络科技有限公司 | 一种移动终端绑定针对***的认证方法和认证*** |
CN107094156A (zh) * | 2017-06-21 | 2017-08-25 | 北京明朝万达科技股份有限公司 | 一种基于p2p模式的安全通信方法及*** |
CN107332667A (zh) * | 2017-07-04 | 2017-11-07 | 四川云物益邦科技有限公司 | 一种采用数字证书的查询*** |
CN108390758A (zh) * | 2018-04-04 | 2018-08-10 | 广州赛姆科技资讯股份有限公司 | 用户口令处理方法、装置和内控安全监察*** |
CN109657454A (zh) * | 2018-12-20 | 2019-04-19 | 成都三零瑞通移动通信有限公司 | 一种基于tf密码模块的安卓应用可信验证方法 |
CN109756485A (zh) * | 2018-12-14 | 2019-05-14 | 平安科技(深圳)有限公司 | 电子合同签署方法、装置、计算机设备及存储介质 |
CN110324361A (zh) * | 2019-08-05 | 2019-10-11 | 中国工商银行股份有限公司 | 信息认证的方法、装置、计算设备和介质 |
CN110505199A (zh) * | 2019-07-05 | 2019-11-26 | 南京航空航天大学 | 基于轻量级非对称身份的Email安全登录方法 |
CN110932858A (zh) * | 2018-09-19 | 2020-03-27 | 阿里巴巴集团控股有限公司 | 认证方法和*** |
CN113541935A (zh) * | 2021-06-08 | 2021-10-22 | 西安电子科技大学 | 一种支持密钥托管的加密云存储方法、***、设备、终端 |
CN114390524A (zh) * | 2021-12-22 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412812B (zh) * | 2018-08-29 | 2021-12-03 | 中国建设银行股份有限公司 | 数据安全处理***、方法、装置和存储介质 |
CN113472720B (zh) * | 2020-03-31 | 2024-02-06 | 山东云海安全认证服务有限公司 | 数字证书密钥处理方法、装置、终端设备及存储介质 |
CN111625804B (zh) * | 2020-05-22 | 2023-08-11 | 浙江大华技术股份有限公司 | 一种登录方法及设备 |
CN111954211B (zh) * | 2020-09-07 | 2023-05-02 | 北京计算机技术及应用研究所 | 一种移动终端新型认证密钥协商*** |
CN112202556B (zh) * | 2020-10-30 | 2023-07-04 | 联通物联网有限责任公司 | 安全认证方法、装置和*** |
CN113132976B (zh) * | 2021-05-11 | 2022-08-12 | 国网信息通信产业集团有限公司 | 一种分布式无线通信配电网差动保护方法及*** |
CN113886860B (zh) * | 2021-12-06 | 2022-03-29 | 确信信息股份有限公司 | 一种基于移动终端的电子数据保全***和方法 |
CN115913579B (zh) * | 2023-02-21 | 2023-06-13 | 飞天诚信科技股份有限公司 | 一种智能卡证书的注册应用方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
WO2006115518A1 (en) * | 2005-04-22 | 2006-11-02 | Microsoft Corporation | Credential interface |
CN101465019A (zh) * | 2009-01-14 | 2009-06-24 | 北京华大智宝电子***有限公司 | 实现网络认证的方法及*** |
CN101931532A (zh) * | 2009-09-08 | 2010-12-29 | 北京握奇数据***有限公司 | 基于电信智能卡的数字证书管理方法及电信智能卡 |
CN102006306A (zh) * | 2010-12-08 | 2011-04-06 | 广东高新兴通信股份有限公司 | 一种web服务的安全认证方法 |
CN103716794A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据***有限公司 | 一种基于便携式设备的双向安全验证方法及*** |
CN104113556A (zh) * | 2014-07-31 | 2014-10-22 | 国家超级计算深圳中心(深圳云计算中心) | 网络登录验证方法和***及移动终端和应用服务器 |
CN104253801A (zh) * | 2013-06-28 | 2014-12-31 | 中国电信股份有限公司 | 实现登录认证的方法、装置和*** |
CN105101205A (zh) * | 2015-06-19 | 2015-11-25 | 赛肯(北京)科技有限公司 | 一种一键登录认证方法、装置及*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475250B2 (en) * | 2001-12-19 | 2009-01-06 | Northrop Grumman Corporation | Assignment of user certificates/private keys in token enabled public key infrastructure system |
US8392703B2 (en) * | 2009-06-16 | 2013-03-05 | Ares International Corporation | Electronic signature verification method implemented by secret key infrastructure |
CN102523095B (zh) * | 2012-01-12 | 2015-04-15 | 公安部第三研究所 | 具有智能卡保护的用户数字证书远程更新方法 |
CN103164738B (zh) * | 2013-02-06 | 2015-09-30 | 厦门盛华电子科技有限公司 | 一种基于移动支付多通道数字认证的手机用户识别卡 |
-
2015
- 2015-08-21 CN CN201510519150.8A patent/CN106470201A/zh active Pending
-
2016
- 2016-03-01 WO PCT/CN2016/075243 patent/WO2016177052A1/zh active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547343A (zh) * | 2003-12-17 | 2004-11-17 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
WO2006115518A1 (en) * | 2005-04-22 | 2006-11-02 | Microsoft Corporation | Credential interface |
CN101465019A (zh) * | 2009-01-14 | 2009-06-24 | 北京华大智宝电子***有限公司 | 实现网络认证的方法及*** |
CN101931532A (zh) * | 2009-09-08 | 2010-12-29 | 北京握奇数据***有限公司 | 基于电信智能卡的数字证书管理方法及电信智能卡 |
CN102006306A (zh) * | 2010-12-08 | 2011-04-06 | 广东高新兴通信股份有限公司 | 一种web服务的安全认证方法 |
CN104253801A (zh) * | 2013-06-28 | 2014-12-31 | 中国电信股份有限公司 | 实现登录认证的方法、装置和*** |
CN103716794A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据***有限公司 | 一种基于便携式设备的双向安全验证方法及*** |
CN104113556A (zh) * | 2014-07-31 | 2014-10-22 | 国家超级计算深圳中心(深圳云计算中心) | 网络登录验证方法和***及移动终端和应用服务器 |
CN105101205A (zh) * | 2015-06-19 | 2015-11-25 | 赛肯(北京)科技有限公司 | 一种一键登录认证方法、装置及*** |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106792677A (zh) * | 2017-03-28 | 2017-05-31 | 浙江神州量子网络科技有限公司 | 一种移动终端绑定针对***的认证方法和认证*** |
CN107094156A (zh) * | 2017-06-21 | 2017-08-25 | 北京明朝万达科技股份有限公司 | 一种基于p2p模式的安全通信方法及*** |
CN107332667A (zh) * | 2017-07-04 | 2017-11-07 | 四川云物益邦科技有限公司 | 一种采用数字证书的查询*** |
CN108390758A (zh) * | 2018-04-04 | 2018-08-10 | 广州赛姆科技资讯股份有限公司 | 用户口令处理方法、装置和内控安全监察*** |
CN110932858A (zh) * | 2018-09-19 | 2020-03-27 | 阿里巴巴集团控股有限公司 | 认证方法和*** |
CN110932858B (zh) * | 2018-09-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 认证方法和*** |
CN109756485B (zh) * | 2018-12-14 | 2022-11-18 | 平安科技(深圳)有限公司 | 电子合同签署方法、装置、计算机设备及存储介质 |
CN109756485A (zh) * | 2018-12-14 | 2019-05-14 | 平安科技(深圳)有限公司 | 电子合同签署方法、装置、计算机设备及存储介质 |
CN109657454A (zh) * | 2018-12-20 | 2019-04-19 | 成都三零瑞通移动通信有限公司 | 一种基于tf密码模块的安卓应用可信验证方法 |
CN110505199A (zh) * | 2019-07-05 | 2019-11-26 | 南京航空航天大学 | 基于轻量级非对称身份的Email安全登录方法 |
CN110324361A (zh) * | 2019-08-05 | 2019-10-11 | 中国工商银行股份有限公司 | 信息认证的方法、装置、计算设备和介质 |
CN113541935B (zh) * | 2021-06-08 | 2022-06-03 | 西安电子科技大学 | 一种支持密钥托管的加密云存储方法、***、设备、终端 |
CN113541935A (zh) * | 2021-06-08 | 2021-10-22 | 西安电子科技大学 | 一种支持密钥托管的加密云存储方法、***、设备、终端 |
CN114390524A (zh) * | 2021-12-22 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN114390524B (zh) * | 2021-12-22 | 2024-04-23 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016177052A1 (zh) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106470201A (zh) | 一种用户认证方法和装置 | |
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
CN108092776B (zh) | 一种基于身份认证服务器和身份认证令牌的*** | |
EP2289220B1 (en) | Network helper for authentication between a token and verifiers | |
JP4746333B2 (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
US9015489B2 (en) | Securing passwords against dictionary attacks | |
Lai et al. | Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol | |
CN109728909A (zh) | 基于USBKey的身份认证方法和*** | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
CN106452772B (zh) | 终端认证方法和装置 | |
CN112487778A (zh) | 多用户在线签约***及方法 | |
CN109145540A (zh) | 一种基于区块链的智能终端身份认证方法及装置 | |
CN114157451B (zh) | 物联网设备身份认证方法、装置、***及存储介质 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN106464496A (zh) | 用于创建对用户身份鉴权的证书的方法和*** | |
US9137224B2 (en) | System and method for secure remote access | |
CN107026824A (zh) | 一种消息加密、解密方法和装置 | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
CN104202163A (zh) | 一种基于移动终端的密码*** | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及*** | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
Alizai et al. | Key-based cookie-less session management framework for application layer security | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
López-Fuentes et al. | Distributed authentication system to access data in multiple secure domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170301 |