CN104025539A - 促进单点登录服务的方法和装置 - Google Patents
促进单点登录服务的方法和装置 Download PDFInfo
- Publication number
- CN104025539A CN104025539A CN201180076068.2A CN201180076068A CN104025539A CN 104025539 A CN104025539 A CN 104025539A CN 201180076068 A CN201180076068 A CN 201180076068A CN 104025539 A CN104025539 A CN 104025539A
- Authority
- CN
- China
- Prior art keywords
- certificate
- sso
- field type
- sso framework
- framework
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了促进单点登录服务的方法、制品和装置。示例方法包括针对第一证书的输入的指示来监控网络会话活动,对检测到指示网络会话终止的上下文事件做出响应来识别与设备相关联的SSO框架,针对与网络会话相关联的第二证书来查询SSO框架,以及当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
Description
技术领域
本公开通常涉及订户认证,并且更具体地涉及促进单点登录服务的方法和装置。
背景技术
近年来,在线服务变得越来越多地可用并且由订户利用。这样的在线服务的订户和/或用户在接入被授权之前典型地要求待验证的一个或多个证书。每一个订户可以具有与一个或多个在线服务相关联的多个账户,并且为了降低与账户外泄(breach)相关联的风险,订户会对于每一个所使用的在线服务使用一个或多个不同的证书。
为了帮助订户进行证书管理,可以在存储订户证书的设备上使用单点登录(SSO)接入技术。SSO框架可以在订户提供对于在线服务的正确证书之后并且在订户授权SSO框架继续进行未来的认证请求之后促进一个或多个认证任务。
附图说明
图1是用于促进单点登录(SSO)服务的示例设备环境的示意性说明。
图2是图1的示例SSO扩展器的示意性说明。
图3和图4是代表可以被执行来执行对于图1的示例设备环境的SSO服务的配置和/或实现图1和图2的示例SSO扩展器的示例机器可读指令的流程图。
图5是可以执行图3-4的示例机器可读指令以便实现图1的示例设备环境和/或实现图1和图2的示例SSO扩展器的示例系统的方框图。
具体实施方式
公开了用于促进单点登录服务的方法和装置。示例方法包括监控用于第一证书的输入的指示的网络会话活动,对检测到指示网络会话终止的上下文事件做出响应而识别与设备相关联的SSO框架,针对与网络会话相关联的第二证书来查询所述SSO框架,以及当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
单点登录(SSO)框架在中心位置中存储对于一个或多个服务(例如,在线服务、网络服务等等)的用户证书。中心位置典型地由SSO框架驻留在其上(例如,通过OEM安装、用户安装、企业网络管理推送等等)的设备可接入,这允许一个或多个应用(例如,网络应用)在不要求重复的订户许可和/或授权的情况下来认证订户/用户(在本文中通常没有限制地被可互换地称为“用户”或“订户”)。例如,的订户可以为SSO框架提供用户名和密码(证书),以使得由网站和/或应用(例如,照片查看/张贴应用)做出的未来认证挑战可以由SSO框架按照对订户透明的方式进行处理。在订户尝试张贴照片的情况下,SSO框架对订户的张贴请求(例如,在无线设备上选择照片和选择张贴指示器)做出响应来处理认证以便促进流线型订户体验(例如,双触体验)。
在订户设备(例如,无线电话、平板计算机、计算机等等)不采用SSO框架的情况下或者在订户没有激活和/或以其它方式配置SSO框架的情况下,则对于利用服务的订户请求要求订户对于每一次访问的重复的认证动作。设备可以包括SSO框架,但是该设备可能缺乏直观的用户界面来允许用户建立一个或多个SSO服务。在其它实例中,SSO框架被预先安装在设备上,但是在睡眠状态中。一些用户缺乏激活和/或以其它方式配置SSO服务的技术知识,即使这样的用户知道SSO框架位于设备上。在一些示例中,网络服务采用信息记录程序(cookies)来维持登录会话,但是该信息记录程序可能不会促进与网络服务相关联的一个或多个应用(例如,照片张贴应用)的认证。在其它示例中,当设备断电时和/或当浏览器应用关闭时,网络服务删除信息记录程序。这样,对网络服务的随后访问要求订户在使用之前输入一个或多个证书。
本文公开的示例方法、制品和装置针对一个或多个机会来监控设备使用活动,以便按照最少侵入的方式来调用设备SSO服务和/或SSO服务配置。此外,本文公开的示例方法、制品和装置促进用户设备上的SSO服务发现。在订户已经输入与在线服务、网络服务和/或相关联的应用相关联的一个或多个证书的情况下,本文公开的示例方法、制品和装置请求订户许可来在不要求订户的双重再输入的情况下利用这样的证书用于一个或多个未来的会话。
图1是用于促进单点登录(SSO)服务的示例设备环境100的示意性说明。设备环境100包括用户/订户设备102,其可以包括个人计算机、平板计算机、移动电话、个人数字助理和/或能够通信到诸如互联网的网络104的任何其它设备。在图1所说明的示例中,设备102包括用于促进与网络104的通信的接口106、浏览器108以及具有相对应的证书数据库112的SSO框架110。示例SSO框架110可以由包括但不局限于微软活动目录联合服务、微软Forefront身份管理器、中央认证服务协议和/或研究系统Unix组的担保联署的第三方系统、解决方案和/或协议实现。
示例设备102还包括SSO扩展器114以便部分地促进对于设备102的用户可用的一个或多个SSO服务的发现、对用户的设备浏览器使用情况的监控和/或针对SSO相关服务来配置设备102,如在下面更详细描述的。在一些示例中,SSO扩展器114可以被实现为设备插件或浏览器插件。在其它示例中,SSO扩展器114可以被实现为由示例设备102执行的应用。每一个示例SSO框架110可以包括由SSO框架开发商/制造商公布和/或以其它方式使其可用的相对应的应用编程接口(API),以便用作用于控制SSO框架110和/或以其它方式与SSO框架110交互的可编程接口。这样的示例API可以被存储在示例SSO扩展器114中以便允许由一个或多个不同的制造商控制一个或多个SSO框架110和/或与该一个或多个SSO框架110交互。
图2是图1的示例SSO扩展器114的示例实现的示意性说明。在图2所说明的示例中,SSO扩展器114包括浏览器会话监控器202、证书输入监控器204、证书存储装置206、上下文事件监控器208、SSO框架接口210、证书比较器211和扩展器提示引擎212。在操作中,示例浏览器会话监控器202针对通过示例设备102的用户的一个或多个浏览会话来监控浏览器活动。对用户发起会话做出响应,该发起会话例如是访问网站或调用在线服务,示例证书输入监控器204监控证书输入项的一个或多个实例。在一些示例中,将一个或多个空白和/或部分填充的字段呈现给用户以便在用户使用已填充的证书选择提交按钮之前进行填写/完成。在其它示例中,与被访问的网站相关联的信息记录程序维持登录状态,因而允许用户在不被呈现有空白和/或部分填充的证书字段的情况下来接入网站。
在用户在一个或多个证书字段中输入信息的情况下,示例证书输入监控器204将所输入的证书存储在示例证书存储装置206中用于以后比较,如在下面更详细描述的。当用户登录到网站和/或网络服务时,示例上下文事件监控器208针对一个或多个上下文事件监控浏览器活动。示例上下文事件可以是发生的指示当前网络会话、在线会话和/或应用的用户终止的任何动作和/或事件。在一些示例中,上下文事件包括当前网站的登出按钮的用户选择、最小化浏览器图形用户界面、和/或示例浏览器108和/或设备102的其它部分(例如,设备键盘按压、设备触摸屏检测等等)的不活动时段。
对检测到一个或多个上下文事件做出响应,示例SSO框架接口210检测示例设备102上SSO框架110的存在。由示例SSO框架接口210执行的SSO框架发现在不要求用户配置和/或加入的情况下来识别在示例设备102上可用的一个或多个SSO服务,特别是在其中SSO服务是使用密码的和/或对于设备102的用户不容易显而易见的一些示例情况中。示例SSO框架接口210查询所发现的SSO框架以便确定登录证书是否被存储在其中。例如,SSO框架接口210可以查询示例SSO证书数据库112以便确定用户证书是否先前被提供到SSO框架110。如果为是,则示例SSO扩展器114不采取进一步的动作,这部分地因为,用户设备102和/或用户设备102的浏览器108已经针对被访问的网站而配置为促进SSO服务。
另一方面,在示例SSO框架接口210没有识别与被访问的网站相关联的用户证书的一个或多个指示的情况下,示例SSO框架接口210确定指示用户证书不应该针对被访问的网站而被存储的一个或多个先前指令是否被存储在SSO框架110中。例如,示例设备102的用户可能先前被呈现有存储对于被访问的网站的认证证书的机会,并且以防止在示例设备102和/或浏览器108上存储这样的信息的进一步提示的希望做出响应。在这样的示例中,SSO框架接口210禁止对于被访问的网站的进一步分析和/或提示。另一方面,如果示例SSO框架接口210没有识别指示对于防止证书的存储和/或管理的用户请求的一个或多个指令、消息和/或指示,则发起进一步的证书管理。
对示例SSO证书数据库112和/或SSO框架110的一个或多个可选/额外的部分进行查询以便识别与当前网站相关联的认证字段。由当前网站要求的认证字段可以位于存储在示例SSO框架110和/或其存储器中(例如,在示例SSO证书数据库112中)的一个或多个插件中和/或以其它方式由该一个或多个插件规定。在一些示例中,为了成功登录,网站要求用户名和相对应的密码。在其它示例中,网站要求认证的一个或多个额外的指示,例如挑战字和/或挑战问题(例如,与用户的结婚日期相关联的问题、与用户的结婚城市相关联的问题等等)。可以通过检查SSO框架110的一个或多个插件和/或存储器来由示例SSO框架接口210识别证书的一个或多个组合。在又一些其它示例中,设备102被预先安装有一个或多个插件,该一个或多个插件具有与网站认证所需的一个或多个证书有关的信息。其它示例包括一个或多个插件从感兴趣网站到设备102的下载。
示例证书输入监控器204将存储在示例证书存储装置206中的先前输入的证书与由与感兴趣网站(例如,当前网站)相关联的一个或多个插件规定和/或以其它方式识别的证书要求进行比较。如果先前输入的证书与由插件规定的证书相同,如由示例证书比较器211执行的比较确定的,则示例扩展器提示引擎212向用户提示许可请求以便在未来使用他们的证书用于对网站的认证。另一方面,如果示例设备102的用户没有输入证书以便得到接入(例如,曾经允许用户接入网站的未过期的信息记录程序),则示例证书比较器211和/或示例证书输入监控器204识别对于到网站的认证所需的一个或多个遗漏的和/或可选的证书和/或证书字段。示例扩展器提示引擎212向用户提示对于认证所要求的遗漏证书以及对于使用这样的证书用于未来登录尝试的许可请求。在用户拒绝的情况下,则示例SSO扩展器114不采取进一步的动作并且禁止在未来向用户要求这样的许可请求。另一方面,如果用户接受并且输入所要求的证书,则这样的证书被保存到示例证书存储装置206、示例SSO框架110和/或示例SSO证书数据库112。
在一些示例中,SSO框架接口210将从用户接收到的许可信息存储到SSO证书数据库112,该SSO证书数据库112包括用户将需要重新认证时的到期日期。例如,证书输入监控器204可以在七天之后要求用户证书的手动重新输入以便确保有效的帐户持有者仍然持有和/或具有到示例设备102的接入。在用户证书的手动重新输入由示例证书输入监控器204检测到之后,网站的自动用户认证可以重新开始。在其它示例中,SSO框架接口210监控与设备102相关联的互联网协议(IP)地址和/或IP地址的一部分。如果IP地址改变,则示例证书输入监控器204可以要求用户证书的手动重新输入以便基于设备102的盗窃嫌疑来保护用户帐户免受外泄。在用户证书的手动重新输入被示例证书输入监控器204检测到之后,对于网站的自动用户认证可以重新开始。在一些示例中,浏览器会话监控器202检测与设备102相关联的信息记录程序和/或临时文件是否被清除。如果为是,则示例证书输入监控器204可以在访问网站时在重新开始自动用户认证之前要求用户证书的手动重新输入。
尽管在图1和图2中说明了实现SSO扩展器114的示例方式,但是可以按照任何其它方式来组合、划分、重新布置、省略、消除和/或实现在图1和图2中说明的元件、过程和/或设备中的一个或多个。进而,图1和图2的示例接口106、示例浏览器108、示例SSO框架110、示例SSO证书数据库112、示例SSO扩展器114、示例浏览器会话监控器202、示例证书输入监控器204、示例证书存储装置206、示例上下文事件监控器208、示例SSO框架接口210、示例证书比较器211和/或示例扩展器提示引擎212可以由硬件、软件、固件和/或硬件、软件和/或固件的任何组合实现。因而例如,示例接口106、示例浏览器108、示例SSO框架110、示例SSO证书数据库112、示例SSO扩展器114、示例浏览器会话监控器202、示例证书输入监控器204、示例证书存储装置206、示例上下文事件监控器208、示例SSO框架接口210、示例证书比较器211和/或示例扩展器提示引擎212中的任任意一个可以由一个或多个电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)等等实现。当将本专利的任何装置或系统权利要求理解为涵盖纯软件和/或固件实现时,示例接口106、示例浏览器108、示例SSO框架110、示例SSO证书数据库112、示例SSO扩展器114、示例浏览器会话监控器202、示例证书输入监控器204、示例证书存储装置206、示例上下文事件监控器208、示例SSO框架接口210、示例证书比较器211和/或示例扩展器提示引擎212中的至少一个特此被明确规定为包括存储软件和/或固件的一个或多个有形计算机可读介质,例如存储器、DVD、CD、蓝光光盘等等。仍然进一步地,除了或者代替在图1和图2中说明的那些以外,图1和图2的示例SSO扩展器114可以包括一个或多个元件、过程和/或设备,和/或可以包括所说明的元件、过程和设备中的任意一个或者全部中的多于一个。
在图3中示出了代表用于实现图1和图2的SSO扩展器114的示例机器可读指令的流程图。在这一示例中,机器可读指令包括用于由处理器,例如在下面结合图5讨论的示例计算机500中示出的处理器500,执行的程序。所述程序可以体现在被存储在一个或多个有形计算机可读介质上的软件中,该有形计算机可读介质例如是CD-ROM、软盘、硬盘驱动、数字通用盘(DVD)、蓝光光盘或者与处理器512相关联的存储器,但是整个程序和/或其部分可以可选地由除了处理器512以外的设备执行和/或体现在固件或专用硬件中。进而,尽管参照在图3中说明的流程图描述了示例程序,但是可以可选地使用实现示例SSO扩展器114的许多其它方法。例如,可以改变块的执行的顺序,和/或可以改变、消除或者组合所描述的块中的一些。
如上面提到的,可以使用存储在一个或多个有形计算机可读介质上的编码指令(例如,计算机可读指令)来实现图3和图4的示例过程,该有形计算机可读介质例如是硬盘驱动、闪存、只读存储器(ROM)、光盘(CD)、数字通用盘(DVD)、高速缓存、随机存取存储器(RAM)和/或其中在任意时段内存储有信息(例如,在延长的时间段内、永久地、短暂时刻、用于临时缓冲和/或用于信息的高速缓存)的任何其它存储介质。如在本文使用的,术语“有形计算机可读介质”被明确规定为包括任何类型的计算机可读存储装置并且不包括传播的信号。此外或可选地,可以使用存储在非暂态计算机可读介质上的编码指令(例如,计算机可读指令)来实现图3和图4的示例过程,该非暂态计算机可读介质例如是硬盘驱动、闪存、只读存储器、光盘、数字通用盘、高速缓存、随机存取存储器和/或其中在任何时段内存储有信息(例如,在延长的时间段内、永久地、短暂时刻、用于临时缓冲和/或用于信息的高速缓存)的任何其它存储介质。如在本文使用的,术语“非暂态计算机可读介质”被明确规定为包括任何类型的计算机可读介质并且不包括传播的信号。如在本文使用的,当短语“至少”用作在权利要求的前序部分中的过渡词时,它以与术语“包括”是开放的相同方式是开放的。因而,在权利要求的前序部分中使用“至少”作为过渡词的权利要求可以包括除了在该权利要求中明确列举的那些元件以外的元件。
图3的程序300开始于块302,其中示例浏览器会话监控器202针对示例设备102的用户的一个或多个活动浏览会话来监控浏览器的活动(例如,图1的浏览器108)。如果示例浏览器会话监控器202没有检测到和/或以其它方式识别出任何浏览活动(块302),则示例程序300等待。另一方面,对示例浏览器会话监控器202检测到和/或以其它方式识别出浏览活动(块302)做出响应,示例证书输入监控器204监控证书输入的一个或多个实例(块304)。在一些示例中,证书输入监控器204检测浏览页面的一个或多个字段和/或字段类型。字段类型可以包括但不局限于用户身份字段、用户名字段、密码字段、帐号字段和/或挑战问题/答案字段。
在输入一个或多个证书的情况下,该一个或多个证书例如是用户名、密码、挑战问题等等,将这样输入的证书存储在示例证书存储装置206中(块306)。另一方面,示例浏览器会话监控器202可以识别浏览活动(块302),例如与新网站的交互,而没有检测到任何证书被输入(块304),在这种情况下,示例程序300继续监控一个或多个上下文事件(块308)。当例如指示用户已经被认证的一个或多个信息记录程序在示例浏览器108中继续存在时,可以在没有证书输入的情况下发生一个或多个浏览器会话。与相关联的信息记录程序例如在设备上继续存在以便保持用户登录,即使在浏览器108关闭之后和/或在设备处于断电状态中之后被加电之后。
示例上下文事件监控器208检测一个或多个上下文事件(块308),例如指示当前网络会话的用户终止的一个或多个动作。在一些示例中,由上下文事件监控器208检测的上下文事件包括当前网站的登出按钮的用户选择,最小化浏览器图形用户界面和/或网站的不活动时段。示例SSO框架接口210对检测到一个或多个上下文事件做出响应而执行一个或多个SSO框架发现搜索。为了执行一个或多个SSO框架发现搜索,示例SSO框架接口210可以经由与诸如图1的示例SSO框架110的一个或多个SSO框架相关联的应用编程接口(API)来采样一个或多个功能呼叫。对识别出设备上SSO框架做出响应,示例SSO框架接口210针对存储的证书查询SSO框架的存储器和/或其它存储装置(例如,SSO证书数据库112)。
在示例SSO框架接口210识别出与存储在示例SSO框架110中和/或由该示例SSO框架110存储的当前网站相关联的登录证书(例如,先前被输入到一个或多个字段中并且被存储在示例证书存储装置206中)的情况下(块312),则示例SSO扩展器114不采取进一步的动作(块314)和/或抑制进一步的提示(例如,对用户的提示),因为设备102的SSO功能已经被配置。然而,如果与当前网站相关联的登录证书不存在和/或以其它方式没有存储在示例SSO框架110中和/或由该示例SSO框架110存储(块312),则示例SSO框架接口210继续进行示例设备102的SSO配置。示例SSO框架接口210确定指示不应该针对被访问的网站存储用户证书的一个或多个先前指令是否被存储在SSO框架110中(块316)。在一些示例中,设备102的用户可能先前已经访问了网站并且提供了拒绝请求,以使得不应该发生和/或以其它方式抑制对存储证书的进一步的提示和/或请求。如果为是,则SSO扩展器114禁止对被访问的网站的进一步分析,努力尊重用户的防止提示和/或请求发生的先前愿望(块314)。另一方面,如果缺乏拒绝请求和/或没有应该防止对存储用户证书的进一步的请求的指示(块316),则与当前网站相关联的用户证书被管理和/或以其它方式被配置(块318)。
在图4说明的示例中,示例SSO框架接口210针对与感兴趣的网站的认证要求相关联的信息来查询SSO框架110和/或以其它方式与SSO框架110交互(块402)。对于网站的认证要求可以包括一种或多种类型的任何数量的证书字段,并且当在每一个字段中输入有效信息时,到网站的接入被授权(认证要求被满足)。在一些示例中,SSO框架接口210从与感兴趣网站相关联的一个或多个插件获得与证书字段相关联的信息。如上所述,与感兴趣网站相关联的一个或多个插件可以在制造时被预先安装在设备102上(例如,原始设备制造商(OEM)安装)和/或由设备102的经销商预先安装,等等。一个或多个插件可以被存储在示例SSO证书数据库112和/或示例设备102的一个或多个其它部分中。示例证书比较器211将来自一个或多个插件的证书信息与可能与网站登录相关联的证书信息进行比较(块404),例如按照与图3的块304一致的方式输入的证书信息。
如果初始没有输入证书信息来获得到网站的接入(块404)(例如由于信息记录程序许可),则示例证书比较器21识别向感兴趣网站进行认证所需的遗漏的证书字段(块406)。例如,证书比较器211可以确定所需要的证书字段和/或字段类型包括用户名、密码和/或一个或多个挑战问题。示例扩展器提示引擎212向用户提示许可请求以便确认用户对保存证书信息用于未来使用感兴趣(块408)。如果用户不想允许自动网站登录用于未来的使用(块410),则进一步的提示被抑制并且控制返回到示例块314,其中示例SSO扩展器114不采取进一步的动作。此外,示例浏览器会话监控器202可以存储一个或多个标记和/或其它信息以便指示在用户再次访问感兴趣网站的情况下应该消除和/或以其它方式抑制进一步的提示。另一方面,在扩展器提示引擎212接收到指示用户继续进行证书存储的希望的响应(块410)的情况下,则示例扩展器提示引擎212使一个或多个空白字段呈现在浏览器上,具有网站需要的证书信息的类型的一个或多个提示(块412)。
将由扩展器提示引擎212经由被用户输入填充的一个或多个字段接收的一个或多个证书转发到示例SSO框架接口210用于存储到示例SSO框架110(块414)。在一些示例中,将接收到的证书存储在示例SSO证书数据库112和/或示例SSO框架110的其它存储装置和/或示例设备102的一个或多个额外的和/或可选的存储元件中。除了存储被输入到一个或多个空白字段中的一个或多个证书以外,示例SSO框架接口210还可以存储许可细节。许可细节可以包括但不局限于所输入的证书要求在未来重新输入的到期日期。在其它示例中,许可细节包括监控与示例设备102相关联的IP地址改变。如果IP地址改变(这可以指示示例设备102已经从第一位置移动到第二位置),则示例SSO扩展器114可以提示经由证书重新输入的重新授权。许可细节的其它示例包括针对信息记录程序删除和/或临时文件删除来监控示例设备102,该删除在被示例扩展器114检测到时提示扩展器提示引擎212经由浏览器108呈现证书字段。
在证书比较器211确定先前证书被输入以便接入网站(块404)的情况下,示例扩展器提示引擎212经由示例浏览器108生成一个或多个提示,具有使用所输入的证书来授权未来认证的许可请求(块416)。如果示例扩展器提示引擎212接收到先前输入的证书不应该用于未来认证的指示(块418),则控制前进到块314并且没有进一步的提示将被调用,从而防止设备102的用户被进一步的提示打扰。另一方面,在当感兴趣网站被访问时示例扩展器提示引擎212接收到先前输入的证书可以用于未来认证的指示(块418)的情况下,将该先前输入的证书保存到示例SSO框架110(块414)。
图5是能够执行图3和图4的指令以便实现图1和图2的SSO扩展器114的示例计算机500的方框图。计算机500可以例如是服务器、个人计算机、移动电话(例如,蜂窝电话)、个人数字助理(PDA)、互联网设备、游戏控制台、机顶盒或者任何其它类型的计算设备。
当前示例的计算机500包括处理器512。例如,处理器512可以由来自任何期望系列或制造商的一个或多个微处理器或控制器实现。
处理器512经由总线518与包括易失性存储器514和非易失性存储器516的主存储器通信。易失性存储器514可以由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)和/或任何其它类型的随机存取存储器设备实现。非易失性存储器516可以由闪存和/或任何其它类型的存储器设备实现。对主存储器514、516的访问由存储器控制器控制。
控制器500还包括接口电路520。接口电路520可以由诸如以太网接口、通用串行总线(USB)和/或PCI express接口的任何类型的接口标准实现。
一个或多个输入设备522连接到接口电路520。输入设备522允许用户将数据和命令输入到处理器512中。输入设备可以例如由键盘、鼠标、触摸屏、轨迹板、轨迹球、等位点和/或语音识别系统实现。
一个或多个输出设备524也连接到接口电路520。输出设备524可以例如由显示设备(例如,液晶显示器、阴极射线管显示器(CRT)、打印机和/或扬声器)实现。接口电路520因而典型地包括图形驱动器卡。
接口电路520还包括诸如调制解调器或者网络接口卡的通信设备(例如,通信设备556)以便促进经由网络526(例如,以太网连接、数字用户线(DSL)、电话线、同轴电缆、蜂窝电话系统等等)与外部计算机交换数据。
计算机500还包括用于存储软件和数据的一个或多个海量存储设备528。这样的海量存储设备528的示例包括软驱、硬驱磁盘、光驱和数字通用盘(DVD)驱动器。
可以将图3和图4的编码指令558存储在海量存储设备528中、易失性存储器514中、非易失性存储器516中和/或诸如CD或DVD的可移动存储介质上。
根据前述内容将认识到,上面公开的方法、装置和制品促进SSO服务在用户设备上的配置。通过监控网络会话活动,SSO服务可以在最小化用户分心并且对于不熟悉一个或多个SSO服务机会的用户检测到SSO服务机会的存在的时间被激活。在用户已经提供认证信息以便开始网络会话的情况下,示例方法、装置和制品在配置一个或多个SSO服务时抑制对输入这样的信息的额外提示。
公开了促进单点登录服务的方法、系统、装置和制品。一些所公开的示例方法包括针对第一证书的输入的指示监控网络会话活动,对检测到指示网络会话终止的上下文事件做出响应而识别与设备相关联的SSO框架,针对与所述网络会话相关联的第二证书查询所述SSO框架,并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。此外,示例方法包括针对拒绝请求的指示来查询SSO框架,对检测到拒绝请求做出响应而抑制用户提示,并且对检测到拒绝请求的缺乏做出响应而识别与网络会话相关联的证书字段类型。又一些方法包括采用包括用户名字段、密码字段或挑战问题字段中的至少一个的证书字段类型,其中该证书字段类型由与网络会话相关联的插件规定。示例方法还包括对证书字段类型与第一证书进行比较以便确定是否满足对于网络会话的认证要求,抑制证书输入提示并且当证书字段类型与第一证书相匹配时调用许可提示,以及当证书字段类型与第一证书不匹配时识别遗漏的证书字段类型。
用于促进单点登录服务的示例装置包括用于针对第一证书的输入的指示来监控网络会话活动的证书输入监控器、用于检测指示网络会话终止的上下文事件的上下文事件监控器、以及用于对所述上下文事件做出响应而识别与所述设备相关联的SSO框架的SSO框架接口,所述上下文事件监控器用于针对第二证书来查询SSO框架并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。此外,所述示例SSO框架接口用于针对拒绝请求的指示来查询SSO框架,并且包括用于对检测到拒绝请求做出响应而抑制用户提示的扩展器提示引擎,其中,所述证书输入监控器用于对检测到所述拒绝请求的缺乏做出响应而识别与所述网络会话相关联的证书字段类型。示例所公开的装置还包括用于检测用户名字段、密码字段或挑战问题字段中的至少一个的示例证书输入监控器,包括用于提供认证字段要求的与所述网络会话相关联的插件,并且包括将所述证书字段类型与第一证书进行比较以便确定是否满足针对网络会话的认证要求的证书比较器。
包括存储机器可读指令的一些所公开的示例制品,当所述指令被执行时使机器针对第一证书的输入的指示来监控网络会话活动,对检测到指示网络会话终止的上下文事件做出响应而识别与所述设备相关联的SSO框架,针对与所述网络会话相关联的第二证书查询所述SSO框架,并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。其它示例制品使所述机器针对拒绝请求的指示来查询所述SSO框架,对检测到所述拒绝请求做出响应而禁止用户提示,并且对检测到拒绝请求的缺乏做出响应而识别与所述网络会话相关联的证书字段类型。又一些另外的示例制品使所述机器识别用户名字段、密码字段或挑战问题字段中的至少一个,从与所述网络会话相关联的插件识别证书字段类型,并且将所述证书字段类型与第一证书进行比较以便确定是否满足对于网络会话的认证要求。其它示例制品使所述机器抑制证书输入提示并且当所述证书字段类型与所述第一证书相匹配时调用许可提示,以及当所述证书字段类型与所述第一证书不匹配时识别遗漏的证书字段类型。
尽管在本文描述了某些示例方法、装置和制品,但是本专利的覆盖范围不局限于此。相反,本专利涵盖完全落在本专利的权利要求的范围内的所有方法、装置和制品。
Claims (25)
1.一种配置设备的单点登录(SSO)服务的方法,包括:
针对输入第一证书的指示来监控网络会话活动;
对检测到指示网络会话终止的上下文事件做出响应来识别与所述设备相关联的SSO框架;
针对与网络会话相关联的第二证书来查询所述SSO框架;以及
当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
2.如权利要求1所述的方法,进一步包括针对拒绝请求的指示来查询所述SSO框架。
3.如权利要求2所述的方法,进一步包括对检测到所述拒绝请求做出响应来抑制用户提示。
4.如权利要求2所述的方法,进一步包括对检测到不存在所述拒绝请求做出响应来识别与所述网络会话相关联的证书字段类型。
5.如权利要求4所述的方法,其中,所述证书字段类型包括用户名字段、密码字段或挑战问题字段中的至少一个。
6.如权利要求4所述的方法,其中,所述证书字段类型由与所述网络会话相关联的插件规定。
7.如权利要求4所述的方法,进一步包括对所述证书字段类型与所述第一证书进行比较以便确定是否满足所述网络会话的认证要求。
8.如权利要求7所述的方法,进一步包括抑制证书输入提示并且当所述证书字段类型与所述第一证书相匹配时调用许可提示。
9.如权利要求7所述的方法,进一步包括当所述证书字段类型与所述第一证书不匹配时识别遗漏的证书字段类型。
10.一种配置设备的单点登录服务的装置,包括:
证书输入监控器,用于针对输入第一证书的指示来监控网络会话活动;
上下文事件监控器,用于检测指示网络会话终止的上下文事件;以及
SSO框架接口,用于对所述上下文事件做出响应来识别与所述设备相关联的SSO框架,所述上下文事件监控器用于针对第二证书来查询所述SSO框架并且当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
11.如权利要求10所述的装置,其中,所述SSO框架接口用于针对拒绝请求的指示来查询所述SSO框架。
12.如权利要求11所述的装置,进一步包括对检测到所述拒绝请求做出响应来抑制用户提示的扩展器提示引擎。
13.如权利要求11所述的装置,其中,所述证书输入监控器用于对检测到不存在所述拒绝请求做出响应来识别与所述网络会话相关联的证书字段类型。
14.如权利要求13所述的装置,其中,所述证书输入监控器用于检测用户名字段、密码字段或挑战问题字段中的至少一个。
15.如权利要求13所述的装置,进一步包括用于提供认证字段要求的与所述网络会话相关联的插件。
16.如权利要求13所述的装置,进一步包括用于对所述证书字段类型与所述第一证书进行比较以便确定是否满足所述网络会话的认证要求的证书比较器。
17.至少一个有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器至少执行下列操作:
针对输入第一证书的指示来监控网络会话活动;
对检测到指示网络会话终止的上下文事件做出响应来识别与设备相关联的SSO框架;
针对与网络会话相关联的第二证书来查询所述SSO框架;以及
当所述第二证书不存在于所述SSO框架中时在所述设备上配置SSO服务。
18.如权利要求17所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器针对拒绝请求的指示来查询所述SSO框架。
19.如权利要求18所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器对检测到所述拒绝请求做出响应来抑制用户提示。
20.如权利要求18所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器对检测到不存在所述拒绝请求做出响应来识别与所述网络会话相关联的证书字段类型。
21.如权利要求20所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器识别用户名字段、密码字段或挑战问题字段中的至少一个。
22.如权利要求20所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器从与所述网络会话相关联的插件识别所述证书字段类型。
23.如权利要求20所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器对所述证书字段类型与所述第一证书进行比较以便确定是否满足所述网络会话的认证要求。
24.如权利要求23所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器抑制证书输入提示并且在所述证书字段类型与所述第一证书相匹配时调用许可提示。
25.如权利要求23所述的有形计算机可读介质,其具有存储在其上的指令,所述指令在被执行时使机器在所述证书字段类型与所述第一证书不匹配时识别遗漏的证书字段类型。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/067530 WO2013100953A1 (en) | 2011-12-28 | 2011-12-28 | Methods and apparatus to facilitate single sign-on services |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104025539A true CN104025539A (zh) | 2014-09-03 |
CN104025539B CN104025539B (zh) | 2017-06-13 |
Family
ID=48698196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180076068.2A Expired - Fee Related CN104025539B (zh) | 2011-12-28 | 2011-12-28 | 促进单点登录服务的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9686265B2 (zh) |
EP (1) | EP2798560B1 (zh) |
JP (1) | JP5925910B2 (zh) |
KR (1) | KR101692796B1 (zh) |
CN (1) | CN104025539B (zh) |
WO (1) | WO2013100953A1 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9825933B2 (en) * | 2013-09-12 | 2017-11-21 | Data Accelerator Ltd. | Single sign on for applications |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9270662B1 (en) * | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
US10142378B2 (en) * | 2014-01-30 | 2018-11-27 | Symantec Corporation | Virtual identity of a user based on disparate identity services |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US10097533B2 (en) * | 2014-09-15 | 2018-10-09 | Okta, Inc. | Detection and repair of broken single sign-on integration |
EP3231128A4 (en) | 2014-11-13 | 2018-06-20 | McAfee, LLC | Conditional login promotion |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
MX2019003187A (es) * | 2016-09-21 | 2019-09-10 | Walmart Apollo Llc | Sistema y metodos para encriptacion punto a punto y tokenizacion mediante un dispositivo movil. |
US10984078B2 (en) * | 2018-07-16 | 2021-04-20 | Vmware, Inc. | Systems and methods for improved authentication |
ES2900513T3 (es) * | 2019-04-01 | 2022-03-17 | Ntt Docomo Inc | Métodos y componentes de red de comunicación para iniciar una autenticación y una autorización específicas de segmento |
US11463428B2 (en) * | 2020-03-30 | 2022-10-04 | Konica Minolta Business Solutions U.S.A., Inc. | Method and system of piggybacking user registration with mirrored identities to achieve federation without on-premises identities |
JP6995414B1 (ja) | 2020-12-25 | 2022-01-14 | 株式会社ヴァイタス | 情報処理装置およびプログラム |
US20220294788A1 (en) * | 2021-03-09 | 2022-09-15 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178511B1 (en) * | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US20030040995A1 (en) * | 2001-08-23 | 2003-02-27 | Daddario Donato V. | Benefit provider system and method |
US20050177731A1 (en) * | 2004-02-09 | 2005-08-11 | International Business Machines Corporation | Secure management of authentication information |
US7216292B1 (en) * | 1999-09-01 | 2007-05-08 | Microsoft Corporation | System and method for populating forms with previously used data values |
CN101159557A (zh) * | 2007-11-21 | 2008-04-09 | 华为技术有限公司 | 单点登录的方法、装置及系统 |
US7412720B1 (en) * | 2001-11-02 | 2008-08-12 | Bea Systems, Inc. | Delegated authentication using a generic application-layer network protocol |
US20090007248A1 (en) * | 2007-01-18 | 2009-01-01 | Michael Kovaleski | Single sign-on system and method |
US7698734B2 (en) * | 2004-08-23 | 2010-04-13 | International Business Machines Corporation | Single sign-on (SSO) for non-SSO-compliant applications |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259566A (ja) * | 1999-03-05 | 2000-09-22 | Ntt Communicationware Corp | パスワード管理システム |
JP5576005B2 (ja) * | 2000-11-07 | 2014-08-20 | 株式会社三菱東京Ufj銀行 | 認証代行装置 |
JP3959242B2 (ja) * | 2001-03-16 | 2007-08-15 | ソフトバンクモバイル株式会社 | 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末、ロードバランサ装置 |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7404204B2 (en) | 2004-02-06 | 2008-07-22 | Hewlett-Packard Development Company, L.P. | System and method for authentication via a single sign-on server |
US20060218629A1 (en) | 2005-03-22 | 2006-09-28 | Sbc Knowledge Ventures, Lp | System and method of tracking single sign-on sessions |
JP2007200217A (ja) * | 2006-01-30 | 2007-08-09 | Fujitsu Ltd | ログイン代行システムおよびログイン代行サーバ |
US8539568B1 (en) * | 2007-10-03 | 2013-09-17 | Courion Corporation | Identity map creation |
US8479010B2 (en) * | 2008-03-07 | 2013-07-02 | Symantec Corporation | Detecting, capturing and processing valid login credentials |
US8141140B2 (en) * | 2008-05-23 | 2012-03-20 | Hsbc Technologies Inc. | Methods and systems for single sign on with dynamic authentication levels |
US20100205034A1 (en) | 2009-02-09 | 2010-08-12 | William Kelly Zimmerman | Methods and apparatus to model consumer awareness for changing products in a consumer purchase model |
US8590003B2 (en) * | 2009-06-15 | 2013-11-19 | Microsoft Corporation | Controlling access to resources by hosted entities |
US9965613B2 (en) * | 2010-12-03 | 2018-05-08 | Salesforce.Com, Inc. | Method and system for user session discovery |
US9542549B2 (en) * | 2011-02-09 | 2017-01-10 | Verizon Patent And Licensing Inc. | Toolbar for single sign-on and non-single sign-on sites, applications, systems, and sessions |
-
2011
- 2011-12-28 EP EP11878524.5A patent/EP2798560B1/en not_active Not-in-force
- 2011-12-28 JP JP2014547177A patent/JP5925910B2/ja not_active Expired - Fee Related
- 2011-12-28 KR KR1020147018013A patent/KR101692796B1/ko active IP Right Grant
- 2011-12-28 CN CN201180076068.2A patent/CN104025539B/zh not_active Expired - Fee Related
- 2011-12-28 US US13/992,971 patent/US9686265B2/en active Active
- 2011-12-28 WO PCT/US2011/067530 patent/WO2013100953A1/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178511B1 (en) * | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US7216292B1 (en) * | 1999-09-01 | 2007-05-08 | Microsoft Corporation | System and method for populating forms with previously used data values |
US20030040995A1 (en) * | 2001-08-23 | 2003-02-27 | Daddario Donato V. | Benefit provider system and method |
US7412720B1 (en) * | 2001-11-02 | 2008-08-12 | Bea Systems, Inc. | Delegated authentication using a generic application-layer network protocol |
US20050177731A1 (en) * | 2004-02-09 | 2005-08-11 | International Business Machines Corporation | Secure management of authentication information |
US7698734B2 (en) * | 2004-08-23 | 2010-04-13 | International Business Machines Corporation | Single sign-on (SSO) for non-SSO-compliant applications |
US20090007248A1 (en) * | 2007-01-18 | 2009-01-01 | Michael Kovaleski | Single sign-on system and method |
CN101159557A (zh) * | 2007-11-21 | 2008-04-09 | 华为技术有限公司 | 单点登录的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2798560B1 (en) | 2016-09-21 |
KR101692796B1 (ko) | 2017-01-05 |
CN104025539B (zh) | 2017-06-13 |
KR20140097531A (ko) | 2014-08-06 |
EP2798560A4 (en) | 2015-07-15 |
JP5925910B2 (ja) | 2016-05-25 |
JP2015506034A (ja) | 2015-02-26 |
US20140208408A1 (en) | 2014-07-24 |
US9686265B2 (en) | 2017-06-20 |
EP2798560A1 (en) | 2014-11-05 |
WO2013100953A1 (en) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104025539A (zh) | 促进单点登录服务的方法和装置 | |
US11228574B2 (en) | System for managing remote software applications | |
US11477641B2 (en) | System and method for authentication session transfer using application download links | |
US9622077B2 (en) | Systems and methods for geolocation-based authentication and authorization | |
EP3047629B1 (en) | Web-based interface integration for single sign-on | |
US8544072B1 (en) | Single sign-on service | |
US10999721B2 (en) | Communication identifier binding processing method and terminal | |
US10614208B1 (en) | Management of login information affected by a data breach | |
US20140173125A1 (en) | Systems and methods for transferring a session between devices in an on-demand computing environment | |
CN103051630A (zh) | 基于开放平台实现第三方应用授权的方法、装置及系统 | |
US11283789B2 (en) | Single sign-on techniques using client side encryption and decryption | |
US9137094B1 (en) | Method for setting DNS records | |
CN109726545B (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 | |
US20210168140A1 (en) | System and Method for Automatically Registering a Verified Identity in an On-Line Environment | |
CN112491778A (zh) | 认证方法、装置、系统及介质 | |
CN112738046B (zh) | 一种一键登录的方法、终端及系统服务器 | |
CN108737398B (zh) | 信托系统的处理方法、装置、计算机设备及存储介质 | |
WO2021026640A1 (en) | Utilizing behavioral features to authenticate a user entering login credentials | |
CN105790945B (zh) | 一种实现用户唯一身份认证的认证方法、装置和系统 | |
CN110855655B (zh) | 一种信息验证方法、装置、设备和存储介质 | |
CN111597564A (zh) | 数据访问和权限配置方法、装置、终端及存储介质 | |
CN105577621B (zh) | 一种业务操作验证方法、装置以及系统 | |
KR20140011030A (ko) | 단일 인증 서비스 시스템 및 이의 운용 방법 | |
CN115250186B (zh) | 网络连接认证方法、装置、计算机设备和存储介质 | |
CN114422179A (zh) | 终端设备浏览器的登录方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170613 Termination date: 20191228 |