CN109002705A - 进程认证方法、装置及服务器 - Google Patents
进程认证方法、装置及服务器 Download PDFInfo
- Publication number
- CN109002705A CN109002705A CN201810638291.5A CN201810638291A CN109002705A CN 109002705 A CN109002705 A CN 109002705A CN 201810638291 A CN201810638291 A CN 201810638291A CN 109002705 A CN109002705 A CN 109002705A
- Authority
- CN
- China
- Prior art keywords
- certified
- authentication
- authentication processes
- result
- cryptographic hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种进程认证方法、装置及服务器,其中方法包括:确定新启动的待认证进程;通过至少两个已认证进程分别对所述待认证进程的安全性进行认证,解决了服务器主控制器被攻击时,系统安全性差的问题。
Description
技术领域
本发明涉及进程间通信安全技术领域,具体涉及一种进程认证方法、装置及服务器。
背景技术
随着视频通讯技术的普及,越来越多的用户使用实时视频通讯,随之而来的是视频通讯过程的安全性问题。为了保障视频通讯过程的安全性,现阶段安全保障技术的侧重点多集中在传输网络和通信领域,鲜有关注视频会议系统服务器内部的安全保障机制。
在现有技术中,对于服务器内部的安全保障机制,采取了主控制器统一保护认证信息的方式,在此情形下,在主控制器被攻击之后,可能存在脱离主控制器甚至假借主控制器创造恶意进程窃取或伪造用户数据的情况,并可以利用系统的网络接口将数据传输到其他地方。综上,在主控制器被攻击后,网络传输和通信领域的安全保障机制就失去了作用,整个视频会议系统将处于不安全的状态,无法保证视频通讯的安全。
发明内容
有鉴于此,本发明实施例提供了一种进程认证方法、装置及服务器,以解决服务器主控制器被攻击时,系统安全性差的问题。
根据第一方面,本发明实施例提供了一种进程认证方法,包括确定新启动的待认证进程;通过至少两个已认证进程分别对所述待认证进程的安全性进行认证。
结合第一方面,在第一方面第一实施方式中,通过至少两个已认证进程分别对所述待认证进程的安全性进行认证包括:通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果,所述中间认证结果包括可信结果和不可信结果;统计所述中间认证结果中所述可信结果的占比;当所述可信结果的占比的超过预设阈值时,确定所述待认证进程安全。
结合第一方面第一实施方式,在第一方面第二实施方式中,所述通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果,包括:通过所述至少两个已认证进程分别对所述待认证进程的进程标识进行哈希运算,得到第一哈希值;通过至少两个已认证进程分别利用所述待认证进程的公匙对所述待认证进程的数字签名进行解密,得到第二哈希值;分别比较所述第一哈希值和所述第二哈希值获得所述中间认证结果。
结合第一方面第二实施方式,在第一方面第三实施方式中,所述分别比较所述第一哈希值和所述第二哈希值获得所述中间认证结果,包括:当所述第一哈希值与所述第二哈希值相同时,确定所述中间认证结果为可信结果;或者当所述第一哈希值与所述第二哈希值不相同时,确定所述中间认证结果为不可信结果。
结合第一方面第二实施方式,在第一方面第四实施方式中,所述待认证进程的所述数字签名为所述待认证进程的对所述进程标识进行哈希运算,得到所述待认证进程的数字摘要,并根据所述待认证进程的私匙对所述数字摘要进行加密得到。
结合第一方面、第一方面第一实施方式至第一方面第四实施方式,在第一方面第五实施方式中,所述至少两个已认证进程分布于服务器芯片组的至少两个芯片上。
结合第一方面第二实施方式,在第一方面第六实施方式中,采用MD4算法进行所述哈希运算。
结合第一方面,在第一方面的第七实施方式中,在通过至少两个已认证进程分别对所述待认证进程的安全性进行认证之后,当确定所述待认证进程安全时,将所述待认证进程的进程标识追加到已认证进程的列表中。
根据第二方面,本发明实施例提供了一种进程认证装置,包括:确定模块,用于确定新启动的待认证进程;认证模块,用于通过至少两个已认证进程分别对所述待认证进程的安全性进行认证。
根据第三方面,本发明实施例提供了一种服务器,所述服务器中存储有至少两个已认证进程,所述至少两个已认证进程分别对新启动的待认证进程的安全性进行认证。
在本发明实施例中,通过获取请求安全性认证的待认证进程;通过至少两个已认证进程分别对所述待认证进程的安全性进行认证的方式,在对待认证进程进行认证时,由至少两个进程分别进行,根据至少两个进程的认证结果,最终确定待认证进程安全性的方法,解决了服务器主控制器被攻击时,系统安全性差的问题,达到了提高系统安全性的技术效果。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明实施例一种可选的进程认证方法的流程图;
图2示出了根据本发明实施例在一种可选的应用场景下进程认证方法的流程图;
图3示出了根据本发明实施例一种可选的进程间通讯结构;
图4示出了根据本发明实施例一种可选的进程认证装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供了一种进程认证方法,图1示出了根据本发明实施例一种可选的进程认证方法的流程图,如图1所示,该方法包括:
步骤S11,确定新启动的待认证进程。
具体地,待认证进程可以是最新启动的进程,待认证进程的启动可以是源于用户的相关操作,也可以是源于被植入的恶意进程。
需要说明的是,在本发明实施例中,对进程的认证可以是由新启动的待认证进程请求安全性认证。也就是说,在系统上电后,将应用程序即相应的初始化数据从固态内存搬移到运行内存中,启动监听消息和对待认证进程进行认证的功能。
步骤S12,通过至少两个已认证进程分别对所述待认证进程的安全性进行认证。
具体地,已认证进程的数量可以是两个可以是多个,已认证进程可以是服务器中存储的初始化进程,可以是固化在服务器内部的硬件中,该进程的启动可以是在服务器底层上电后驱动完成。在对待认证进程进行安全性认证的过程中,至少两个已认证进程分别独立的对待认证进程进行安全性认证。
在本发明实施方式中,通过服务器中的至少两个已认证进程,分别对待认证进程进行安全性认证的方式,克服了在主控制器统一保护认证信息的方式下,在主控制器被攻击时,无法对恶意进程进行安全性认证导致系统安全性差的问题,有效防范恶意进程对数据的窃取和伪造,达到了提高服务器进程认证的安全性的技术效果。
在本发明一种可选的实施方式中,步骤S12可以包括:
步骤S121,通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果,所述中间认证结果包括可信结果和不可信结果。
具体地,在已认证进程收到新启动的待认证进程的认证请求后,通过至少两个已认证进程中的每一个,分别独立的对待认证进程进行第一认证时,每一个已认证进程均可得到一个中间认证结果,即每一个已认证进程均可得到一个可信结果或者一个不可信结果。
步骤S122,统计所述中间认证结果中所述可信结果的占比。
步骤S123,当所述可信结果的占比的超过预设阈值时,确定所述待认证进程安全。
具体地,预设阈值可以是预先设定的数值,例如50%,也就是说,在统计中间认证结果时,当可信结果的占比超过50%时,确定待认证进程安全;当不可信结果的占比超过50%时,确定待认证进程不安全。也就是说,在已认证进程对待认证进程的安全性进行第一认证之后,将认证结果广播到其他已认证进程,并同时监听其他已认证进程的中间认证结果的广播。其统计的方法可以是,统计所有中间认证结果,当可信结果的占比超过预设阈值时,确定待认证进程安全。同理,当不可信结果超过预设阈值时,确定待认证进程不安全。其统计的方法也可以是,当统计出可信结果占比超过预设阈值时,停止统计,直接给出待认证进程安全的结果。同理,当统计出不可信结果占比超过预设阈值时,停止统计,直接给出待认证进程不安全的结果。
需要说明的是,对于每一个已认证进程得到的中间认证结果,在统计中间认证结果中可信结果的占比时,可以赋予其相同或者不相同的权重值。
在本发明一种可选的实施方式中,步骤S121,通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果可以包括:
通过所述至少两个已认证进程中的每一个分别对所述待认证进程的进程标识进行哈希运算,得到第一哈希值;
通过所述至少两个已认证进程分别利用所述待认证进程的公匙对所述待认证进程的数字签名进行解密,得到第二哈希值;
分别比较所述第一哈希值和所述第二哈希值获得所述中间认证结果。
具体地,在新启动的待认证进程的请求安全性认证时,将自身的进程标识、数字签名以及公匙广播至每一个已认证进程,每一个已认证进程根据接收到的进程标识、数字签名以及公匙分别对待认证进程进行认证。每一个已认证进程对待认证进程进行认证时,对进程标识进行哈希运算可以采用MD4算法、MD5算法或者SHS算法等。
需要说明的是,待认证进程的数字签名可以是待认证进程的对其进程标识进行哈希运算,得到待认证进程的数字摘要,并根据待认证进程的私匙对数字摘要进行加密得到。
还需要说明的是,在本发明实施例中,在认证过程中,通过私匙以及公匙进行加密,可以保证认证过程具有可信性、唯一性,避免信息被伪造,提高了认证的可信度。
在本发明一种可选的实施方式中,分别比较所述第一哈希值和所述第二哈希值获得所述中间认证结果可以包括:
当所述第一哈希值与所述第二哈希值相同时,确定所述中间认证结果为可信结果;或者当所述第一哈希值与所述第二哈希值不相同时,确定所述中间认证结果为不可信结果。
在本发明一种可选的实施方式中,可以采用MD4算法进行所述哈希运算。与其他哈希运算采用的算法相比,MD4算法占用的比特位更少,运算速度更快,对实际资源的占用比较小。并且,在通过MD4算法进行哈希运算时,哈希碰撞的可能性更低。
在本发明一种可选的实施方式中,在通过至少两个已认证进程中的每一个分别对所述待认证进程的安全性进行认证之后,所述方法还包括:
当确定所述待认证进程安全时,将所述待认证进程的进程标识追加到已认证进程的列表中。
具体地,在确定待认证进程安全之后,可以将待认证进程的进程标识追加到已认证进程的列表中,也就是说可以通过该进程,对其他待认证进程进行安全性认证。
需要说明的是,在确定待认证进程安全之后,则该进程可以与全网进程建立相关的通信,反之则无法从任何进程中获取数据。
可选地,在上述任意一种实施方式中,至少两个已认证进程分布于服务器新芯片组的至少两个芯片上。
具体地,服务器可以包括一个或者多个芯片组,任意一个芯片组由多个芯片组成,至少两个已认证进程分布于芯片组的至少两个芯片上。其中,已认证进程的数量可以根据实际情况进行设定,已认证进程的数量越多,其在芯片上的分布越分散,系统的安全性越高。例如,在服务器芯片组的每一个芯片上至少运行一个已认证进程时,在某一进程或者某几个进程受到攻击时,可以最大限度的保证系统的安全性。
下面通过具体应用场景,对本发明实施例提供进程认证方法进行说明,如图2所示,该方法可以包括:
步骤S1,启动初始化进程;
完成必要的初始化操作,将应用程序及相应的初始化数据从固态内存中搬移到运行内存中。
步骤S2,启动监听消息和认证其他进程的功能;
图3示出了根据本发明实施例一种可选的进程间通讯结构。
步骤S3,收到待认证进程的请求安全性认证的认证消息;
认证消息包括待认证进程的进程标识、数字签名以及公匙信息。
步骤S4,通过至少两个已认证进程,对待认证进程的进程标识,利用MD4算法进行哈希运算,得到第一哈希值;
新启动的待认证进程将自身的进程标识,通过MD4算法进行哈希运算,运算结果为数字摘要,利用私匙对数字摘要进行加密,得到数字签名。
步骤S5,通过至少两个已认证进程,利用待认证进程的公匙对待认证进程的数字签名进行解密,得到第二哈希值。
步骤S6,判断第一哈希值与第二哈希值是否相同;
步骤S7,当第一哈希值与第二哈希值相同时,确定待认证进程的中间认证结果为可信结果;
步骤S8,当第一哈希值与第二哈希值不相同时,确定待认证进程的中间认证结果为不可信结果;
步骤S9,全网广播中间认证结果;
已认证进程得到待认证进程的中间认证结果之后,将该中间认证结果广播到其他已认证进程,并同时监听其他已认证进程的中间认证结果的广播。
步骤S10,统计至少两个中间认证结果中可信结果的占比;
步骤S11,判断可信结果的占比是否超过50%;
步骤S12,当可信结果的占比超过50%时,确定待认证进程安全;
步骤S13,当可信记过的占比小于等于50%时,确定待认证进程不安全;
步骤S14,当待认证进程安全时,待认证进程与全网建立相关的通信。
在本发明实施方式中,通过服务器中的至少两个已认证进程,分别对待认证进程进行安全性认证的方式,克服了在主控制器统一保护认证信息的方式下,在主控制器被攻击时,无法对恶意进程进行安全性认证导致系统安全性差的问题,有效防范恶意进程对数据的窃取和伪造,达到了提高服务器进程认证的安全性的技术效果。
实施例二
图4示出了根据本发明实施例一种可选的进程认证装置的示意图,如图4所示,该装置包括:
确定模块41,用于确定新启动的待认证进程;请参见实施例一中,步骤S11的描述。
认证模块42,用于通过至少两个已认证进程分别对所述待认证进程的安全性进行认证。请参见实施例一中,步骤S12的描述。
在本发明实施例中,通过获取模块41,用于获取请求安全性认证的待认证进程,认证模块42,用于通过至少两个已认证进程中的每一个分别对所述待认证进程的安全性进行认证的方式,克服了在主控制器统一保护认证信息的方式下,在主控制器被攻击时,安全性差的问题,达到了提高服务器进程认证的安全性的技术效果。
在本发明一种可选的实施方式中,认证模块42可以包括:
认证单元,用于通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果,所述中间认证结果包括可信结果和不可信结果;请参见实施例一中,步骤S121的描述。
统计单元,用于统计所述中间认证结果中所述可信结果的占比;请参见实施例一中,步骤S122的描述。
确定单元,用于当所述可信结果的占比的超过预设阈值时,确定所述待认证进程安全。请参见实施例一中,步骤S123的描述。
实施例三
根据本发明实施例还提供了一种服务器,服务器中存储有至少两个已认证进程,所述至少两个已认证进程分别对新启动的待认证进程的安全性进行认证。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种进程认证方法,其特征在于,包括:
确定新启动的待认证进程;
通过至少两个已认证进程分别对所述待认证进程的安全性进行认证。
2.根据权利要求1所述的方法,其特征在于,通过至少两个已认证进程分别对所述待认证进程的安全性进行认证包括:
通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果,所述中间认证结果包括可信结果和不可信结果;
统计所述中间认证结果中所述可信结果的占比;
当所述可信结果的占比的超过预设阈值时,确定所述待认证进程安全。
3.根据权利要求2所述的方法,其特征在于,所述通过所述至少两个已认证进程分别对所述待认证进程进行第一认证以得到至少两个中间认证结果,包括:
通过所述至少两个已认证进程分别对所述待认证进程的进程标识进行哈希运算,得到第一哈希值;
通过所述至少两个已认证进程分别利用所述待认证进程的公匙对所述待认证进程的数字签名进行解密,得到第二哈希值;
分别比较所述第一哈希值和所述第二哈希值获得所述中间认证结果。
4.根据权利要求3所述的方法,其特征在于,所述分别比较所述第一哈希值和所述第二哈希值获得所述中间认证结果,包括:
当所述第一哈希值与所述第二哈希值相同时,确定所述中间认证结果为可信结果;或者
当所述第一哈希值与所述第二哈希值不相同时,确定所述中间认证结果为不可信结果。
5.根据权利要求3所述的方法,其特征在于,所述待认证进程的所述数字签名为所述待认证进程的对所述进程标识进行哈希运算,得到所述待认证进程的数字摘要,并根据所述待认证进程的私匙对所述数字摘要进行加密得到。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述至少两个已认证进程分布于服务器芯片组的至少两个芯片上。
7.根据权利要求3所述的方法,其特征在于,采用MD4算法进行所述哈希运算。
8.根据权利要求1所述的方法,其特征在于,在通过至少两个已认证进程分别对所述待认证进程的安全性进行认证之后,所述方法还包括:
当确定所述待认证进程安全时,将所述待认证进程的进程标识追加到已认证进程的列表中。
9.一种进程认证装置,其特征在于,包括:
确定模块,用于确定新启动的待认证进程;
认证模块,用于通过至少两个已认证进程分别对所述待认证进程的安全性进行认证。
10.一种服务器,其特征在于,所述服务器中存储有至少两个已认证进程,所述至少两个已认证进程中分别对新启动的待认证进程的安全性进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810638291.5A CN109002705B (zh) | 2018-06-20 | 2018-06-20 | 进程认证方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810638291.5A CN109002705B (zh) | 2018-06-20 | 2018-06-20 | 进程认证方法、装置及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109002705A true CN109002705A (zh) | 2018-12-14 |
CN109002705B CN109002705B (zh) | 2021-07-06 |
Family
ID=64601225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810638291.5A Active CN109002705B (zh) | 2018-06-20 | 2018-06-20 | 进程认证方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109002705B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3674938A3 (en) * | 2020-01-13 | 2020-09-16 | CyberArk Software Ltd. | Identifying computing processes on automation servers |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223242A (zh) * | 2010-04-15 | 2011-10-19 | 腾讯数码(天津)有限公司 | Sns社区中验证群体成员的真实性的方法及系统 |
CN102646173A (zh) * | 2012-02-29 | 2012-08-22 | 成都新云软件有限公司 | 基于黑白名单的安全防护控制方法及系统 |
CN103235914A (zh) * | 2013-04-27 | 2013-08-07 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103955438A (zh) * | 2014-05-21 | 2014-07-30 | 南京大学 | 基于硬件辅助虚拟化技术的进程内存保护方法 |
CN104158816A (zh) * | 2014-08-25 | 2014-11-19 | 中国科学院声学研究所 | 认证方法、装置和服务器 |
CN104461830B (zh) * | 2014-12-19 | 2017-09-22 | 北京奇虎科技有限公司 | 监控进程的方法和装置 |
-
2018
- 2018-06-20 CN CN201810638291.5A patent/CN109002705B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223242A (zh) * | 2010-04-15 | 2011-10-19 | 腾讯数码(天津)有限公司 | Sns社区中验证群体成员的真实性的方法及系统 |
CN102646173A (zh) * | 2012-02-29 | 2012-08-22 | 成都新云软件有限公司 | 基于黑白名单的安全防护控制方法及系统 |
CN103235914A (zh) * | 2013-04-27 | 2013-08-07 | 上海海事大学 | 一种云端恶意检测引擎识别方法 |
CN103955438A (zh) * | 2014-05-21 | 2014-07-30 | 南京大学 | 基于硬件辅助虚拟化技术的进程内存保护方法 |
CN104158816A (zh) * | 2014-08-25 | 2014-11-19 | 中国科学院声学研究所 | 认证方法、装置和服务器 |
CN104461830B (zh) * | 2014-12-19 | 2017-09-22 | 北京奇虎科技有限公司 | 监控进程的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3674938A3 (en) * | 2020-01-13 | 2020-09-16 | CyberArk Software Ltd. | Identifying computing processes on automation servers |
US10812272B1 (en) | 2020-01-13 | 2020-10-20 | Cyberark Software Ltd. | Identifying computing processes on automation servers |
Also Published As
Publication number | Publication date |
---|---|
CN109002705B (zh) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210295327A1 (en) | Unique transaction identifier, which may also include a time expiration value, is assigned by a first network website to an electronic instruction to collect specified distinctive identifiers from a local/mobile computing device seeking access to said first network website | |
CN115189927B (zh) | 一种基于零信任的电力网络安全防护方法 | |
US8091120B2 (en) | Adaptive authentication methods, systems, devices, and computer program products | |
EP2875460B1 (en) | Anti-cloning system and method | |
CN108964885B (zh) | 鉴权方法、装置、系统和存储介质 | |
US20180191697A1 (en) | Multi-party authentication in a zero-trust distributed system | |
US20140189807A1 (en) | Methods, systems and apparatus to facilitate client-based authentication | |
KR20180026508A (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
US20160182491A1 (en) | Methods, systems and apparatus to manage an authentication sequence | |
EP3231128A1 (en) | Conditional login promotion | |
CN110830446B (zh) | 一种spa安全验证的方法和装置 | |
CN113992354A (zh) | 一种身份验证方法、装置、设备及机器可读存储介质 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN114513786A (zh) | 基于零信任的5g馈线自动化访问控制方法、装置及介质 | |
US20210067961A1 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN109002705A (zh) | 进程认证方法、装置及服务器 | |
CN116318912B (zh) | 一种动态隐藏网络接口方法 | |
US11177958B2 (en) | Protection of authentication tokens | |
CN115460015A (zh) | 一种基于TOTP的Web应用的身份认证方法及系统 | |
CN115277240A (zh) | 一种物联网设备的认证方法及装置 | |
CN111064731B (zh) | 一种浏览器请求的访问权限的识别方法、识别装置及终端 | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
CN109617898B (zh) | 远程鉴权方法及其装置、设备和存储介质 | |
WO2021156746A1 (en) | A method, a system and a biometric server for controlling access of users to desktops in an organization | |
US20110107394A1 (en) | Authentication methods and devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |