CN111107055B - 一种实现ca统一认证平台用户认证登录方法及*** - Google Patents
一种实现ca统一认证平台用户认证登录方法及*** Download PDFInfo
- Publication number
- CN111107055B CN111107055B CN201911157190.7A CN201911157190A CN111107055B CN 111107055 B CN111107055 B CN 111107055B CN 201911157190 A CN201911157190 A CN 201911157190A CN 111107055 B CN111107055 B CN 111107055B
- Authority
- CN
- China
- Prior art keywords
- random number
- party application
- specific
- user
- authentication platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种实现CA统一认证平台用户认证登录方法,所述方法及***,所述方法包括:多CA统一认证平台对所述用户客户端以及所述特定的第三方应用的数字证书进行校验,调用密码模块生成随机数;使用预先存储的所述特定的第三方应用的公钥对随机数进行加密,将加密随机数以及所述特定的第三方应用URL返回给用户客户端;用户客户端根据加密随机数想第三方应用提出登录请求,特定的第三方应用对加密随机数进行校验和解密,并通过私钥随随机数进行签名,将带有待命的用户信息获取请求发送至所述多CA统一认证平台并获得用户信息;所述特定的第三方应用与用户客户端建立连接,实现用户认证登录。
Description
技术领域
本发明涉及通信技术领域,更具体地,涉及一种实现CA统一认证平台用户认证登录方法及***。
背景技术
电子认证服务机构(CA,Certificate Authority)即颁发数字证书的机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
目前已有多家电子认证服务机构,所发行的数字证书已达数亿张。这些证书在金融、税务、工商、社保、质检、医疗、海关、招投标等几十个应用领域、数千个应用部门发挥了积极作用。各家都有各自不同的解决方法,这也造成安全应用无法互联、互通和互信,造成地域或行业互不相通的“信息安全孤岛”局面,以及区域发展不平衡等问题。随着各地联系的日益密切,电子认证应用范围不断扩大,应用需求不断显现,应用水平不断深化,实现基于云计算电子认证跨区域、跨行业的应用需求日益迫切。目前,多CA统一认证***应用开发和推广迫在眉睫,而如何在多CA统一认证***中实现安全有效快捷的用户认证登录是当务之急。
发明内容
为了解决背景技术存在的多CA统一认证***中用户认证登录亟需解决的问题,本发明提供了一种实现CA统一认证平台用户认证登录方法及***,所述方法及***在用户客户端访问第三方应用时,通过多CA统一认证平台对用户客户端以及第三方应用的任意CA认证证书进行校验,并基于国密算法建立安全的认证连接;所述一种实现CA统一认证平台用户认证登录方法包括:
多CA统一认证平台接收用户客户端向特定的第三方应用登录的请求;
对所述用户客户端以及所述特定的第三方应用的数字证书进行校验;
若均通过校验,则调用密码模块生成随机数;
使用预先存储的所述特定的第三方应用的公钥对随机数进行加密,获得加密随机数;
将加密随机数以及所述特定的第三方应用URL返回给用户客户端,并将随机数以及所述用户客户端的用户信息进行关联存储;
接收所述特定的第三方应用的用户信息获取请求,并向所述特定的第三方应用返回用户信息;
进一步的,在将加密随机数以及所述特定的第三方应用URL返回给用户后,所述方法还包括:
所述特定的第三方应用接收所述用户客户端的包括加密随机数的登录请求信息,并对用户资质及登录请求信息进行校验,判断所述登录请求信息是否包含加密随机数;
若校验通过,则通过所述特定的第三方应用自身的私钥对所述加密随机数进行解密;
通过自身密钥对解密后的随机数进行签名,并将带有签名的随机数的用户信息获取请求发送至多CA统一认证平台;
接收多CA统一认证平台返回的用户信息,并与用户客户端建立连接,实现用户认证登录。
进一步的,接收所述第三方应用的用户信息获取请求后,所述方法还包括:
通过预先存储的所述特定的第三方应用的公钥,对所述签名的随机数进行解密,获得随机数;
根据所述随机数获取关联存储的用户信息;
将所述用户信息返回给所述特定的第三方应用。
进一步的,所述关联存储,包括:
将所述随机数作为缓存的key值;将所述用户信息作为对应的缓存的value值;将一对key-value值写入所述多CA平台的本地缓存中。
所述一种实现CA统一认证平台用户认证登录***包括:
用户客户端,所述用户客户端用于将向特定的第三方应用登录的请求发送至多CA统一认证平台;
多CA统一认证平台,所述多CA统一认证平台用于对所述用户以及所述特定的第三方应用的数字证书进行校验;
若均通过校验,则所述多CA统一认证平台的密码模块生成随机数,使用预先存储的所述特定的第三方应用的公钥对随机数进行加密,获得加密随机数;所述多CA统一认证平台将加密随机数以及所述特定的第三方应用URL返回给用户客户端,并将随机数以及所述用户客户端的用户信息进行关联存储;
一个或多个第三方应用,所述一个或多个第三方应用中被用户客户端请求登录的特定的第三方应用,用于在接收到所述用户客户端的登录请求后,想所述多CA统一认证平台请求获得用户信息,并根据用户信息与所述用户客户端建立登录连接。
进一步的,所述特定的第三方应用接收所述用户客户端的包括加密随机数的登录请求信息,并对用户资质及登录请求信息进行校验,判断所述登录请求信息是否包含加密随机数;
若校验通过,则通过所述特定的第三方应用自身的私钥对所述加密随机数进行解密;所述特定的第三方应用通过自身密钥对解密后的随机数进行签名,并将带有签名的随机数的用户信息获取请求发送至多CA统一认证平台;
所述特定的第三方应用用于接收多CA统一认证平台返回的用户信息,并与用户客户端建立连接,实现用户认证登录。
进一步的,所述多CA统一认证平台用于通过预先存储的所述特定的第三方应用的公钥,对所述签名的随机数进行解密,获得随机数;
所述多CA统一认证平台根据所述随机数获取关联存储的用户信息,并将所述用户信息返回给所述特定的第三方应用。
进一步的,所述多CA统一认证平台用于将所述随机数作为缓存的key值,将所述用户信息作为对应的缓存的value值;所述多CA统一认证平台用于将一对key-value值写入所述多CA平台的本地缓存中。
本发明的有益效果为:本发明的技术方案,给出了一种实现CA统一认证平台用户认证登录方法及***,所述方法及***在用户客户端访问第三方应用时,通过多CA统一认证平台对用户客户端以及第三方应用的任意CA认证证书进行校验,并基于国密算法建立安全的认证连接;使得拥有任何CA认证证书的用户客户端都可以实现对第三方应用的访问,使得基于CA数字证书的统一认证的用户认证登录具有安全性和便捷性。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为本发明具体实施方式的一种实现CA统一认证平台用户认证登录方法的流程图;
图2为本发明具体实施方式的一种实现CA统一认证平台用户认证登录***的结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为本发明具体实施方式的一种实现CA统一认证平台用户认证登录方法的流程图,如图1所示:
步骤1,所述流程由用户客户端发起请求登录第三方应用开始。
步骤2,多CA统一认证平台接收用户客户端向特定的第三方应用登录的请求后,检查用户客户端以及所请求的特定的第三方应用的状态,即所述用户客户端以及第三方应用是否具有多CA统一认证平台可认证的CA数字证书。
步骤3,所述多CA统一认证平台对所述用户客户端以及所述特定的第三方应用的数字证书进行校验;
若检验未通过,则直接结束流程,并向用户客户端反馈校验未通过的请求结果。
若校验通过,则进入步骤4。
步骤4,所述多CA统一认证平台调用密码模块生成随机数。
步骤5,使用预先存储的所述特定的第三方应用的公钥对随机数进行加密,获得加密随机数;
本实施例中,可通过该多CA统一认证平台进行登录的第三方应用,均需要基于国密算法生成一对公私密钥,并将公钥存储至所述CA统一认证平台。
步骤6,所述多CA统一认证平台将所述随机数作为缓存的key值;将所述用户信息作为对应的缓存的value值;将一对key-value值写入所述多CA平台的本地缓存中,即将随机数与所述用户客户端的用户信息进行关联存储。
步骤7,将加密随机数以及所述特定的第三方应用URL返回给用户客户端。
步骤8,用户客户端获得加密随机数后,根据加密随机数以及请求登录信息直接发送给第三方应用,发起登录应用的请求。
步骤9,第三方应用在接收到所述用户客户端的包括加密随机数的登录请求信息,对该信息是否包含加密随机数进行校验,判断所述登录请求信息是否包含加密随机数;
若未包含加密随机数,说明用户客户端未经多CA统一认证平台直接向第三方应用发起的请求,该登录请求存在不安全隐患,第三方应用向用户客户端发出拒绝登录的请求结果;
若包含校验,则执行步骤10。
步骤10,通过所述特定的第三方应用自身的私钥对所述加密随机数进行解密,获得随机数。
步骤11,再次通过第三方应用自身的私钥对加密随机数进行签名,获得带有签名的随机数。
步骤12,所述第三方应用根据带有签名的随机数生成用户信息获取请求,将用户信息获取请求发送至多CA统一认证平台。
步骤13,所述多CA统一认证平台验证签名信息;
所述多CA统一认证平台判断用户信息获取请求汇总是否包含了带有签名的随机数;
通过预先存储的所述特定的第三方应用的公钥,对所述签名的随机数进行解密,获得随机数;
根据所述随机数获取关联存储的用户信息。
步骤14,将所述用户信息返回给所述特定的第三方应用。
步骤15,所述第三方应用接收多CA统一认证平台返回的用户信息,并与用户客户端建立连接。
步骤16,用户客户端通过建立的连接实现对第三方用户的登录。
图2为本发明具体实施方式的一种实现CA统一认证平台用户认证登录***的结构图,如图2所示,所述***包括:
用户客户端210,所述用户客户端210用于将向特定的第三方应用230登录的请求发送至多CA统一认证平台;
所述用户客户端210用于在获得了加密随机数后向所述特定的第三方应用230发送登录请求。
多CA统一认证平台220,所述多CA统一认证平台220用于对所述用户以及所述特定的第三方应用230的数字证书进行校验;
若均通过校验,则所述多CA统一认证平台220的密码模块生成随机数,使用预先存储的所述特定的第三方应用230的公钥对随机数进行加密,获得加密随机数;所述多CA统一认证平台220将加密随机数以及所述特定的第三方应用230URL返回给用户客户端210,并将随机数以及所述用户客户端210的用户信息进行关联存储;
进一步的,所述多CA统一认证平台220用于通过预先存储的所述特定的第三方应用230的公钥,对所述签名的随机数进行解密,获得随机数;
所述多CA统一认证平台220根据所述随机数获取关联存储的用户信息,并将所述用户信息返回给所述特定的第三方应用230。
进一步的,所述多CA统一认证平台220用于将所述随机数作为缓存的key值,将所述用户信息作为对应的缓存的value值;所述多CA统一认证平台220用于将一对key-value值写入所述多CA平台的本地缓存中。
一个或多个第三方应用,所述一个或多个第三方应用中被用户客户端210请求登录的特定的第三方应用230,用于在接收到所述用户客户端210的登录请求后,想所述多CA统一认证平台220请求获得用户信息,并根据用户信息与所述用户客户端210建立登录连接。
进一步的,所述特定的第三方应用230接收所述用户客户端210的包括加密随机数的登录请求信息,并对用户资质及登录请求信息进行校验,判断所述登录请求信息是否包含加密随机数;
若校验通过,则通过所述特定的第三方应用230自身的私钥对所述加密随机数进行解密;所述特定的第三方应用230通过自身密钥对解密后的随机数进行签名,并将带有签名的随机数的用户信息获取请求发送至多CA统一认证平台220;
所述特定的第三方应用230用于接收多CA统一认证平台220返回的用户信息,并与用户客户端210建立连接,实现用户认证登录。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本公开的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。本说明书中涉及到的步骤编号仅用于区别各步骤,而并不用于限制各步骤之间的时间或逻辑的关系,除非文中有明确的限定,否则各个步骤之间的关系包括各种可能的情况。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本公开的范围之内并且形成不同的实施例。例如,在权利要求书中所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本公开的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者***程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本公开进行说明而不是对本公开进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干***的单元权利要求中,这些***中的若干个可以是通过同一个硬件项来具体体现。
以上所述仅是本公开的具体实施方式,应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开精神的前提下,可以作出若干改进、修改、和变形,这些改进、修改、和变形都应视为落在本申请的保护范围内。
Claims (4)
1.一种实现CA统一认证平台用户认证登录方法,所述方法包括:
多CA统一认证平台接收用户客户端向特定的第三方应用登录的请求;
对所述用户客户端以及所述特定的第三方应用的数字证书进行校验;
若均通过校验,则调用密码模块生成随机数;
使用预先存储的所述特定的第三方应用的公钥对随机数进行加密,获得加密随机数;
将加密随机数以及所述特定的第三方应用URL返回给用户客户端,并将随机数以及所述用户客户端的用户信息进行关联存储;
在将加密随机数以及所述特定的第三方应用URL返回给用户后,
所述特定的第三方应用接收所述用户客户端的包括加密随机数的登录请求信息,并对用户资质及登录请求信息进行校验,判断所述登录请求信息是否包含加密随机数;
若校验通过,则通过所述特定的第三方应用自身的私钥对所述加密随机数进行解密;
通过自身密钥对解密后的随机数进行签名,并将带有签名的随机数的用户信息获取请求发送至多CA统一认证平台;
接收多CA统一认证平台返回的用户信息,并与用户客户端建立连接,实现用户认证登录;
接收所述第三方应用的用户信息获取请求后,所述方法还包括:通过预先存储的所述特定的第三方应用的公钥,对所述签名的随机数进行解密,获得随机数;根据所述随机数获取关联存储的用户信息;将所述用户信息返回给所述特定的第三方应用;
接收所述特定的第三方应用的用户信息获取请求,并向所述特定的第三方应用返回用户信息。
2.根据权利要求1所述的方法,其特征在于,所述关联存储,包括:
将所述随机数作为缓存的key值;将所述用户信息作为对应的缓存的value值;将一对key-value值写入所述多CA平台的本地缓存中。
3.一种实现CA统一认证平台用户认证登录***,所述***包括:
用户客户端,所述用户客户端用于将向特定的第三方应用登录的请求发送至多CA统一认证平台;
多CA统一认证平台,所述多CA统一认证平台用于对所述用户以及所述特定的第三方应用的数字证书进行校验;
若均通过校验,则所述多CA统一认证平台的密码模块生成随机数,使用预先存储的所述特定的第三方应用的公钥对随机数进行加密,获得加密随机数;所述多CA统一认证平台将加密随机数以及所述特定的第三方应用URL返回给用户客户端,并将随机数以及所述用户客户端的用户信息进行关联存储;
一个或多个第三方应用,所述一个或多个第三方应用中被用户客户端请求登录的特定的第三方应用,用于在接收到所述用户客户端的登录请求后,向所述多CA统一认证平台请求获得用户信息,并根据用户信息与所述用户客户端建立登录连接;
所述特定的第三方应用接收所述用户客户端的包括加密随机数的登录请求信息,并对用户资质及登录请求信息进行校验,判断所述登录请求信息是否包含加密随机数;
若校验通过,则通过所述特定的第三方应用自身的私钥对所述加密随机数进行解密;所述特定的第三方应用通过自身密钥对解密后的随机数进行签名,并将带有签名的随机数的用户信息获取请求发送至多CA统一认证平台;
所述特定的第三方应用用于接收多CA统一认证平台返回的用户信息,并与用户客户端建立连接,实现用户认证登录;
所述多CA统一认证平台用于通过预先存储的所述特定的第三方应用的公钥,对签名的随机数进行解密,获得随机数;所述多CA统一认证平台根据所述随机数获取关联存储的用户信息,并将所述用户信息返回给所述特定的第三方应用。
4.根据权利要求3所述的***,其特征在于:所述多CA统一认证平台用于将所述随机数作为缓存的key值,将所述用户信息作为对应的缓存的value值;所述多CA统一认证平台用于将一对key-value值写入所述多CA平台的本地缓存中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911157190.7A CN111107055B (zh) | 2019-11-22 | 2019-11-22 | 一种实现ca统一认证平台用户认证登录方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911157190.7A CN111107055B (zh) | 2019-11-22 | 2019-11-22 | 一种实现ca统一认证平台用户认证登录方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111107055A CN111107055A (zh) | 2020-05-05 |
CN111107055B true CN111107055B (zh) | 2023-01-10 |
Family
ID=70421228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911157190.7A Active CN111107055B (zh) | 2019-11-22 | 2019-11-22 | 一种实现ca统一认证平台用户认证登录方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111107055B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560888A (zh) * | 2013-11-05 | 2014-02-05 | 江苏先安科技有限公司 | 一种基于数字证书实现集成多个应用***统一认证登录的方法 |
CN104717648A (zh) * | 2013-12-12 | 2015-06-17 | ***通信集团公司 | 一种基于sim卡的统一认证方法和设备 |
CN106936759A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种单点登录方法、服务器及客户端 |
CN107508837A (zh) * | 2017-09-28 | 2017-12-22 | 山东浪潮通软信息科技有限公司 | 一种基于智能密码钥匙认证的跨平台异构***登录方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2629488B1 (en) * | 2012-02-17 | 2015-12-16 | OSAN Technology Inc. | Authentication system, authentication method, and network storage appliance |
-
2019
- 2019-11-22 CN CN201911157190.7A patent/CN111107055B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560888A (zh) * | 2013-11-05 | 2014-02-05 | 江苏先安科技有限公司 | 一种基于数字证书实现集成多个应用***统一认证登录的方法 |
CN104717648A (zh) * | 2013-12-12 | 2015-06-17 | ***通信集团公司 | 一种基于sim卡的统一认证方法和设备 |
CN106936759A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种单点登录方法、服务器及客户端 |
CN107508837A (zh) * | 2017-09-28 | 2017-12-22 | 山东浪潮通软信息科技有限公司 | 一种基于智能密码钥匙认证的跨平台异构***登录方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111107055A (zh) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11963006B2 (en) | Secure mobile initiated authentication | |
US11659392B2 (en) | Secure mobile initiated authentications to web-services | |
US11973750B2 (en) | Federated identity management with decentralized computing platforms | |
US11558381B2 (en) | Out-of-band authentication based on secure channel to trusted execution environment on client device | |
US20190305955A1 (en) | Push notification authentication | |
US20220255931A1 (en) | Domain unrestricted mobile initiated login | |
US9998438B2 (en) | Verifying the security of a remote server | |
US10642664B2 (en) | System and method for securing an inter-process communication via a named pipe | |
CN109450633B (zh) | 信息加密发送方法及装置、电子设备、存储介质 | |
WO2021127577A1 (en) | Secure mobile initiated authentications to web-services | |
WO2021127575A1 (en) | Secure mobile initiated authentication | |
US20180227288A1 (en) | Password security | |
WO2020173019A1 (zh) | 访问凭证验证方法、装置、计算机设备及存储介质 | |
US20240039707A1 (en) | Mobile authenticator for performing a role in user authentication | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN113326327B (zh) | 一种基于区块链的凭证查询方法、***及装置 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质 | |
CN109802927B (zh) | 一种安全服务提供方法及装置 | |
CN112948894A (zh) | 基于区块链的理货检验报告防伪方法、装置、设备和介质 | |
CN111107055B (zh) | 一种实现ca统一认证平台用户认证登录方法及*** | |
CN112653676B (zh) | 一种跨认证***的身份认证方法和设备 | |
WO2022140469A1 (en) | Domain unrestricted mobile initiated login | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
US9521146B2 (en) | Proof of possession for web browser cookie based security tokens | |
CN116248368A (zh) | 基于区块链的身份认证方法、***、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |