CN105049427B - 应用系统登录账号的管理方法及装置 - Google Patents

应用系统登录账号的管理方法及装置 Download PDF

Info

Publication number
CN105049427B
CN105049427B CN201510370275.9A CN201510370275A CN105049427B CN 105049427 B CN105049427 B CN 105049427B CN 201510370275 A CN201510370275 A CN 201510370275A CN 105049427 B CN105049427 B CN 105049427B
Authority
CN
China
Prior art keywords
account
group
public
application
unified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510370275.9A
Other languages
English (en)
Other versions
CN105049427A (zh
Inventor
杨历
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
You Pu Information Technology Co Ltd Of Ufsoft
Original Assignee
You Pu Information Technology Co Ltd Of Ufsoft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by You Pu Information Technology Co Ltd Of Ufsoft filed Critical You Pu Information Technology Co Ltd Of Ufsoft
Priority to CN201510370275.9A priority Critical patent/CN105049427B/zh
Publication of CN105049427A publication Critical patent/CN105049427A/zh
Application granted granted Critical
Publication of CN105049427B publication Critical patent/CN105049427B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Abstract

本发明提供了一种应用系统登录账号的管理方法及装置,所述管理方法包括:集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据向所述任一应用系统分配的第一登录信息和公众账号系统向集团统一账号系统分配的第二登录信息,向公众账号系统发送认证请求;在公众账号系统向集团统一账号系统发送认证成功的反馈信息后,集团统一账号系统向公众账号系统发送访问令牌请求,以使公众账号系统反馈第一访问令牌信息;集团统一账号系统根据接收到的第一访问令牌信息生成对任一应用系统进行认证的第二访问令牌信息,并向任一应用系统反馈认证和授权结果。本发明实现了由集团统一账号系统将多个应用统一接入公众账号系统。

Description

应用系统登录账号的管理方法及装置
技术领域
本发明涉及账号管理技术领域,具体而言,涉及一种应用系统登录账号的管理方法和一种应用系统登录账号的管理装置。
背景技术
统一账号系统、单点登录已经提出很多年,且这一领域已经形成了相关标准化协议,主要有基于kerberos(一种网络认证协议)协议和基于客户端证书两种。从2012年开始OAuth(Open Authorization,开放协议)协议也逐渐兴起,并形成了诸多公众账号系统,比如QQ、微信、微博账号系统。
相对于Kerberos,OAuth协议(授权码流程)的优势在于互联网友好,首先它完全基于HTTP(HyperText Transfer Protocol,超文本传输协议)协议和浏览器,而不是Kerberos的TCP协议。其次,OAuth协议提供用户逐项授权的能力,比如允许应用访问昵称、访问好友或者访问头像等,而不是Kerberos这种仅认证协议。
但是OAuth也存在一些不足,它不能进行认证的级联。比如仅仅使用OAuth协议,虽然可以实现一个应用接入多套公众账号系统。但集团内多个应用接入多套公众账号系统时需要每个应用逐一实现,而不能统一实现。
除了工作量问题,根据现有的公众账号系统往往实现了OpenID,即同一个用户通过公众账号系统登录到不同的应用,应用获得的OpenID不同。比如张三使用自己的QQ账号登录A网站,A网站获得的OpenID是12345;而当他用自己的QQ登录B网站后,B网站获得的OpenID为ab234;A网站和B网站无法通过OpenID判定是同一人,不便于后期对用户行为进行分析。
因此,如何能够将多个应用(如整个集团的诸多应用)统一接入公众账号系统,避免每个应用独立建立与公众账号系统之间的连接而导致无法对多个应用进行统一管理成为亟待解决的技术问题。
发明内容
本发明正是基于上述技术问题至少之一,提出了一种新的应用系统登录账号的管理方案,实现了由集团统一账号系统将多个应用统一接入公众账号系统,避免了每个应用单独建立与公众账号系统之间的连接而导致OpenID较多而不便于分析用户行为的问题。
有鉴于此,本发明提出了一种应用系统登录账号的管理方法,包括:集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据所述集团统一账号系统向所述任一应用系统分配的第一登录信息和公众账号系统向所述集团统一账号系统分配的第二登录信息,向所述公众账号系统发送认证请求;在所述公众账号系统向所述集团统一账号系统发送认证成功的反馈信息后,所述集团统一账号系统向所述公众账号系统发送访问令牌请求,以使所述公众账号系统反馈第一访问令牌信息;所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息,并向所述任一应用系统反馈认证和授权结果。
在该技术方案中,集团统一账号系统通过在接收到任一应用系统发送的通过公众账号进行认证的请求时,根据上述第一登录信息和第二登录信息向公众账号系统发送登录请求,并接收公众账号系统反馈的第一访问令牌信息,以及向该任一应用系统反馈认证和授权结果,使得多个应用系统在通过公众账号进行登录时,可以由集团统一账号系统统一与公众账号系统进行交互,节省了集团内多个应用系统逐个接入公众账号系统的工作量,同时也避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题;此外,由于多个应用系统可以采用统一的登录认证界面,因此也便于用户使用和记忆密码,有利于提升用户的使用体验。
在上述技术方案中,优选地,还包括:所述集团统一账号系统在接收到所述任一应用系统发送的申请和注册请求时,向所述任一应用系统分配所述第一登录信息;所述集团统一账号系统向所述公众账号系统发送申请和注册请求,以使所述公众账号系统分配所述第二登录信息。
在上述技术方案中,优选地,所述第一登录信息包括:所述任一应用系统的唯一标识、对应于所述任一应用系统的唯一标识的密钥,以及回调地址信息;所述第二登录信息包括:所述集团统一账号系统的唯一标识、对应于所述集团统一账号系统的唯一标识的密钥,以及回调地址信息。
在上述技术方案中,优选地,所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息的步骤具体包括:对所述第一访问令牌信息进行对称加密,得到所述第二访问令牌信息;或生成随机数,将所述随机数作为所述第二访问令牌信息,其中,所述集团统一账号系统可根据所述随机数确定所述第一访问令牌信息。
在上述技术方案中,优选地,在所述任一应用系统认证和授权成功之后,还包括:所述任一应用系统通过所述集团统一账号系统访问所述公众账号系统中的资源。
在该技术方案中,应用系统通过集团统一账号系统访问公众账号系统中的资源,实现了由集团统一账号系统对多个应用系统与公众账号系统之间的资源交互管理,避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题。
根据本发明的另一方面,还提出了一种应用系统登录账号的管理装置,包括:交互单元,用于集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据所述集团统一账号系统向所述任一应用系统分配的第一登录信息和公众账号系统向所述集团统一账号系统分配的第二登录信息,向所述公众账号系统发送认证请求;请求发送单元,用于在所述公众账号系统向所述集团统一账号系统发送认证成功的反馈信息后,所述集团统一账号系统向所述公众账号系统发送访问令牌请求,以使所述公众账号系统反馈第一访问令牌信息;处理单元,用于所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息,并向所述任一应用系统反馈认证和授权结果。
在该技术方案中,集团统一账号系统通过在接收到任一应用系统发送的通过公众账号进行认证的请求时,根据上述第一登录信息和第二登录信息向公众账号系统发送登录请求,并接收公众账号系统反馈的第一访问令牌信息,以及向该任一应用系统反馈认证和授权结果,使得多个应用系统在通过公众账号进行登录时,可以由集团统一账号系统统一与公众账号系统进行交互,节省了集团内多个应用系统逐个接入公众账号系统的工作量,同时也避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题;此外,由于多个应用系统可以采用统一的登录认证界面,因此也便于用户使用和记忆密码,有利于提升用户的使用体验。
在上述技术方案中,优选地,还包括:分配单元,用于所述集团统一账号系统在接收到所述任一应用系统发送的申请和注册请求时,向所述任一应用系统分配所述第一登录信息,并用于所述集团统一账号系统向所述公众账号系统发送申请和注册请求,以使所述公众账号系统分配所述第二登录信息。
在上述技术方案中,优选地,所述第一登录信息包括:所述任一应用系统的唯一标识、对应于所述任一应用系统的唯一标识的密钥,以及回调地址信息;所述第二登录信息包括:所述集团统一账号系统的唯一标识、对应于所述集团统一账号系统的唯一标识的密钥,以及回调地址信息。
在上述技术方案中,优选地,所述处理单元具体用于:对所述第一访问令牌信息进行对称加密,以得到所述第二访问令牌信息;或生成随机数,将所述随机数作为所述第二访问令牌信息,其中,所述集团统一账号系统可根据所述随机数确定所述第一访问令牌信息。
在上述技术方案中,优选地,所述处理单元还用于:在所述任一应用系统认证和授权成功之后,所述任一应用系统通过所述集团统一账号系统访问所述公众账号系统中的资源。
在该技术方案中,应用系统通过集团统一账号系统访问公众账号系统中的资源,实现了由集团统一账号系统对多个应用系统与公众账号系统之间的资源交互管理,避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题。
通过以上技术方案,实现了由集团统一账号系统将多个应用统一接入公众账号系统,避免了每个应用单独建立与公众账号系统之间的连接而导致OpenID较多而不便于分析用户行为的问题。
附图说明
图1示出了根据本发明的实施例的应用系统登录账号的管理方法的示意流程图;
图2示出了根据本发明的实施例的应用系统登录账号的管理装置的示意框图;
图3示出了根据本发明的实施例的应用系统的登录流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的应用系统登录账号的管理方法的示意流程图。
如图1所示,根据本发明的实施例的应用系统登录账号的管理方法,包括:步骤102,集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据所述集团统一账号系统向所述任一应用系统分配的第一登录信息和公众账号系统向所述集团统一账号系统分配的第二登录信息,向所述公众账号系统发送认证请求;步骤104,在所述公众账号系统向所述集团统一账号系统发送认证成功的反馈信息后,所述集团统一账号系统向所述公众账号系统发送访问令牌请求,以使所述公众账号系统反馈第一访问令牌信息;步骤106,所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息,并向所述任一应用系统反馈认证和授权结果。
在该技术方案中,集团统一账号系统通过在接收到任一应用系统发送的通过公众账号进行认证的请求时,根据上述第一登录信息和第二登录信息向公众账号系统发送登录请求,并接收公众账号系统反馈的第一访问令牌信息,以及向该任一应用系统反馈认证和授权结果,使得多个应用系统在通过公众账号进行登录时,可以由集团统一账号系统统一与公众账号系统进行交互,节省了集团内多个应用系统逐个接入公众账号系统的工作量,同时也避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题;此外,由于多个应用系统可以采用统一的登录认证界面,因此也便于用户使用和记忆密码,有利于提升用户的使用体验。
在上述技术方案中,优选地,还包括:所述集团统一账号系统在接收到所述任一应用系统发送的申请和注册请求时,向所述任一应用系统分配所述第一登录信息;所述集团统一账号系统向所述公众账号系统发送申请和注册请求,以使所述公众账号系统分配所述第二登录信息。
在上述技术方案中,优选地,所述第一登录信息包括:所述任一应用系统的唯一标识、对应于所述任一应用系统的唯一标识的密钥,以及回调地址信息;所述第二登录信息包括:所述集团统一账号系统的唯一标识、对应于所述集团统一账号系统的唯一标识的密钥,以及回调地址信息。
在上述技术方案中,优选地,所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息的步骤具体包括:对所述第一访问令牌信息进行对称加密,得到所述第二访问令牌信息;或生成随机数,将所述随机数作为所述第二访问令牌信息,其中,所述集团统一账号系统可根据所述随机数确定所述第一访问令牌信息。
在上述技术方案中,优选地,在所述任一应用系统认证和授权成功之后,还包括:所述任一应用系统通过所述集团统一账号系统访问所述公众账号系统中的资源。
在该技术方案中,应用系统通过集团统一账号系统访问公众账号系统中的资源,实现了由集团统一账号系统对多个应用系统与公众账号系统之间的资源交互管理,避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题。
图2示出了根据本发明的实施例的应用系统登录账号的管理装置的示意框图。
如图2所示,根据本发明的实施例的应用系统登录账号的管理装置200,包括:交互单元202,用于集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据所述集团统一账号系统向所述任一应用系统分配的第一登录信息和公众账号系统向所述集团统一账号系统分配的第二登录信息,向所述公众账号系统发送认证请求;请求发送单元204,用于在所述公众账号系统向所述集团统一账号系统发送认证成功的反馈信息后,所述集团统一账号系统向所述公众账号系统发送访问令牌请求,以使所述公众账号系统反馈第一访问令牌信息;处理单元206,用于所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息,并向所述任一应用系统反馈认证和授权结果。
在该技术方案中,集团统一账号系统通过在接收到任一应用系统发送的通过公众账号进行认证的请求时,根据上述第一登录信息和第二登录信息向公众账号系统发送登录请求,并接收公众账号系统反馈的第一访问令牌信息,以及向该任一应用系统反馈认证和授权结果,使得多个应用系统在通过公众账号进行登录时,可以由集团统一账号系统统一与公众账号系统进行交互,节省了集团内多个应用系统逐个接入公众账号系统的工作量,同时也避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题;此外,由于多个应用系统可以采用统一的登录认证界面,因此也便于用户使用和记忆密码,有利于提升用户的使用体验。
在上述技术方案中,优选地,还包括:分配单元208,用于所述集团统一账号系统在接收到所述任一应用系统发送的申请和注册请求时,向所述任一应用系统分配所述第一登录信息,并用于所述集团统一账号系统向所述公众账号系统发送申请和注册请求,以使所述公众账号系统分配所述第二登录信息。
在上述技术方案中,优选地,所述第一登录信息包括:所述任一应用系统的唯一标识、对应于所述任一应用系统的唯一标识的密钥,以及回调地址信息;所述第二登录信息包括:所述集团统一账号系统的唯一标识、对应于所述集团统一账号系统的唯一标识的密钥,以及回调地址信息。
在上述技术方案中,优选地,所述处理单元206具体用于:对所述第一访问令牌信息进行对称加密,以得到所述第二访问令牌信息;或生成随机数,将所述随机数作为所述第二访问令牌信息,其中,所述集团统一账号系统可根据所述随机数确定所述第一访问令牌信息。
在上述技术方案中,优选地,所述处理单元206还用于:在所述任一应用系统认证和授权成功之后,所述任一应用系统通过所述集团统一账号系统访问所述公众账号系统中的资源。
在该技术方案中,应用系统通过集团统一账号系统访问公众账号系统中的资源,实现了由集团统一账号系统对多个应用系统与公众账号系统之间的资源交互管理,避免了多个应用系统逐个接入公众账号系统导致OpenID较多而不便于分析用户行为的问题。
以下以具体实施例详细说明本发明的技术方案。
在本发明的实施例中,应用(即上述的应用系统)指的是具体的应用网站;集团统一登录系统指的是当应用网站需要用户登录时,处理登录请求的网站,它负责验证用户的凭据(通常为用户名、密码),并将验证成功与否通过安全的手段告知应用网站;公众账号系统指的是类似于QQ、新浪微博、Google+、Facebook等向公众提供账号服务的系统。
在该实施例中,方案可以分为以下几个步骤:
1.1、应用向集团账号系统申请appid和AppSecret,并注册redirect_uri。
其中,appid:应用的唯一标识。在OAuth2.0的认证过程中,appid的值即为oauth_consumer_key的值。
AppSecret:appid对应的密钥,访问用户资源时用来验证应用的合法性。在OAuth2.0认证过程中,appkey的值即为oauth_consumer_secret的值,应用网站需要保证AppSecret的私密性,不要泄露;在OAuth2授权码流程中,AppSecret只在TLS通路中传递。
redirect_uri:用户成功授权后的回调地址。
1.2、集团统一账号系统向公众账号系统申请appid和AppSecret,并注册redirect_uri。
集团统一账号系统作为OAuth中的具体应用,向公众账号系统申请appid和appSecret。对于公众账号系统来说,这次申请和普通的应用申请没有区别。
由于需要级联多套公众账号系统,比如级联QQ和新浪微博,因此集团统一账号系统需要分别向每个公众账号系统申请appid和appSecret,并注册redirect_uri。
为了方便描述,在后续的说明中。用appid2、appSecret2和redirect_uri2表述集团统一账号系统向公众账号系统申请或注册的appid、appSecret和redirect_uri,而appid、appsecret和redirect_uri在后续的描述中特指应用向集团统一账号系统申请的appid、appSecret和redirect_uri。
1.3、确保网络连通性。
保证用户的浏览器可以直接访问应用、集团统一账号系统和公众账号系统;保证用户的浏览器支持重定向;保证应用网站服务器可以访问集团统一账号系统,但相反方向无须保证;保证集团统一账号系统可以访问公众账号系统,但相反方向无须保证。
2.1、用户在应用上点击登录按钮
很多应用网站,即使不登录也具有一定功能。本发明的技术方案是一种账号认证的方法,所以对无需认证的部分不予考虑。还有一种情况,如果应用系统必须登录才能使用,则用户在试图进入应用系统时,应用系统直接跳转到登录界面,这个直接跳转相当于用户点击了登录按钮。
用户的登录请求过程在OAuth协议中有详细描述。本发明的技术方案是账号系统之间的级联方法,在第一步与普通未级联的账号系统完全相同。在这一过程中,应用系统将构建一个浏览器重定向,并将下列参数传递给集团统一登录系统,参数如表1所示:
表1
2.2、集团统一登录系统呈现选择界面
当集团统一登录系统接收到第一步发出的浏览器重定向后,向用户呈现登录界面,在登录界面上出现集团统一登录系统本身的登录功能和若干公众系统的登录按钮。若用户在集团统一登录系统直接登录,则后续步骤和OAuth无任何区别,这里也不再描述;若用户点击了公众账号系统登录按钮,则发起向公众账号系统的浏览器重定向,参数如表2所示:
表2
2.3、用户使用集团账号直接登录
如果用户直接使用集团账号登录,则不存在账号系统级联情况,整个过程与标准的OAuth2无实质差别,这里不再叙述。
2.4、公众账号系统成功登录后的返回值
如果用户采用公众账号系统成功登录,则公众账号系统将浏览器重定向到上一步给出的redirect_uri这个地址,这个地址是集团统一账号系统给出的,并附带code和state两个参数。绝大多数公众账号系统都会使用code这个字段名表达OAuth协议中的code字段,但也有例外,比如使用authorizationCode作为OAuth协议中的code字段返回,集团统一账号系统会根据不同的公众账号系统进行适配,最终获取到code和state两个字段。
随后,集团统一账号系统向公众账号系统发起访问令牌请求,参数如表3所示:
表3
不同的公众账号系统可能返回不同的数据格式,可能是Json、jsonp、url参数或者是xml格式,但都会包含着以下这些字段:
access_token:即OAuth2.0的access token。
openid:当前登录用户的openid。
expires_in:(可选)令牌超时时间。
refresh_token:(可选)刷新令牌。
集团统一账号系统获得access_token和openid之后,执行以下过程:
(1)产生一个随机数作为authorization_code;
(2)产生另一个随机数,作为access_token2。如果不采用随机数方法,可以对上一步公众账号系统返回的access_token进行对称加密,得到access_token2。
在得到上述参数之后,集团统一账号系统对上述参数存储起来,存储的方式不限,但必须可以通过authorization_code找到access_token、access_token2、openid这三个值。对于对称加密方法得到的access_token2,则仅需要保存access_token2、openid,后续如果需要access_token,可根据access_token2解密获得。
2.5、集团统一登录系统将最终认证和授权结果返回应用
和所有的OAuth系统一样,集团统一登录系统通过浏览器重定向将authorization_code返回给应用网站,随后应用网站向集团统一登录系统发起访问令牌请求,获取访问令牌(access_token2)和用户的OpenID。到此,账号系统之间的级联认证过程完成。
后续应用需要访问公众账号系统中的各种资源需要通过集团统一账号系统转发请求。在转发过程中,集团统一账号系统会用access_token替换access_token2。
上述过程可参照图3所示:
当用户在应用系统上点击登录按钮时,集团统一登录系统显示登录界面,并给出公众号系统链接,判断是否使用集团账号直接登录,若是,则通过集团账号登录;否则,通过公众账号登录。
无论采用哪种方式登录,登录结果都先返回集团统一登录系统,并由集团统一登录系统将认证和授权结果返回应用系统。
本发明上述实施例的技术方案实现了以下技术效果:
1、集团多个应用采用统一的登录认证界面,方便用户使用和记忆密码。集团的品牌一致性得到提高。
2、节省了集团内多个应用逐个接入公众账号系统的工作量。
3、由于公众账号系统给每个应用系统发出的用户OpenID不同,如果逐个应用分别接入公众账号系统,则非常不便于后期分析用户行为,而统一接入避免了此问题。
以上结合附图详细说明了本发明的技术方案,本发明提出了一种新的应用系统登录账号的管理方案,实现了由集团统一账号系统将多个应用统一接入公众账号系统,避免了每个应用单独建立与公众账号系统之间的连接而导致OpenID较多而不便于分析用户行为的问题;此外,由于多个应用系统可以采用统一的登录认证界面,因此也便于用户使用和记忆密码,有利于提升用户的使用体验。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种应用系统登录账号的管理方法,其特征在于,包括:
集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据所述集团统一账号系统向所述任一应用系统分配的第一登录信息和公众账号系统向所述集团统一账号系统分配的第二登录信息,向所述公众账号系统发送认证请求;
在所述公众账号系统向所述集团统一账号系统发送认证成功的反馈信息后,所述集团统一账号系统向所述公众账号系统发送访问令牌请求,以使所述公众账号系统反馈第一访问令牌信息;
所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息,并向所述任一应用系统反馈认证和授权结果;
所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息的步骤具体包括:
对所述第一访问令牌信息进行对称加密,得到所述第二访问令牌信息;或
生成随机数,将所述随机数作为所述第二访问令牌信息,其中,所述集团统一账号系统可根据所述随机数确定所述第一访问令牌信息。
2.根据权利要求1所述的应用系统登录账号的管理方法,其特征在于,还包括:
所述集团统一账号系统在接收到所述任一应用系统发送的申请和注册请求时,向所述任一应用系统分配所述第一登录信息;
所述集团统一账号系统向所述公众账号系统发送申请和注册请求,以使所述公众账号系统分配所述第二登录信息。
3.根据权利要求2所述的应用系统登录账号的管理方法,其特征在于,所述第一登录信息包括:所述任一应用系统的唯一标识、对应于所述任一应用系统的唯一标识的密钥,以及回调地址信息;
所述第二登录信息包括:所述集团统一账号系统的唯一标识、对应于所述集团统一账号系统的唯一标识的密钥,以及回调地址信息。
4.根据权利要求1至3中任一项所述的应用系统登录账号的管理方法,其特征在于,在所述任一应用系统认证和授权成功之后,还包括:
所述任一应用系统通过所述集团统一账号系统访问所述公众账号系统中的资源。
5.一种应用系统登录账号的管理装置,其特征在于,包括:
交互单元,用于集团统一账号系统在接收到任一应用系统发送的通过公众账号进行登录的请求时,根据所述集团统一账号系统向所述任一应用系统分配的第一登录信息和公众账号系统向所述集团统一账号系统分配的第二登录信息,向所述公众账号系统发送认证请求;
请求发送单元,用于在所述公众账号系统向所述集团统一账号系统发送认证成功的反馈信息后,所述集团统一账号系统向所述公众账号系统发送访问令牌请求,以使所述公众账号系统反馈第一访问令牌信息;
处理单元,用于所述集团统一账号系统根据接收到的所述第一访问令牌信息生成对所述任一应用系统进行认证的第二访问令牌信息,并向所述任一应用系统反馈认证和授权结果;
所述处理单元具体用于:
对所述第一访问令牌信息进行对称加密,以得到所述第二访问令牌信息;或
生成随机数,将所述随机数作为所述第二访问令牌信息,其中,所述集团统一账号系统可根据所述随机数确定所述第一访问令牌信息。
6.根据权利要求5所述的应用系统登录账号的管理装置,其特征在于,还包括:
分配单元,用于所述集团统一账号系统在接收到所述任一应用系统发送的申请和注册请求时,向所述任一应用系统分配所述第一登录信息,并用于所述集团统一账号系统向所述公众账号系统发送申请和注册请求,以使所述公众账号系统分配所述第二登录信息。
7.根据权利要求6所述的应用系统登录账号的管理装置,其特征在于,所述第一登录信息包括:所述任一应用系统的唯一标识、对应于所述任一应用系统的唯一标识的密钥,以及回调地址信息;
所述第二登录信息包括:所述集团统一账号系统的唯一标识、对应于所述集团统一账号系统的唯一标识的密钥,以及回调地址信息。
8.根据权利要求5至7中任一项所述的应用系统登录账号的管理装置,其特征在于,所述处理单元还用于:
在所述任一应用系统认证和授权成功之后,所述任一应用系统通过所述集团统一账号系统访问所述公众账号系统中的资源。
CN201510370275.9A 2015-06-29 2015-06-29 应用系统登录账号的管理方法及装置 Active CN105049427B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510370275.9A CN105049427B (zh) 2015-06-29 2015-06-29 应用系统登录账号的管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510370275.9A CN105049427B (zh) 2015-06-29 2015-06-29 应用系统登录账号的管理方法及装置

Publications (2)

Publication Number Publication Date
CN105049427A CN105049427A (zh) 2015-11-11
CN105049427B true CN105049427B (zh) 2018-06-19

Family

ID=54455638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510370275.9A Active CN105049427B (zh) 2015-06-29 2015-06-29 应用系统登录账号的管理方法及装置

Country Status (1)

Country Link
CN (1) CN105049427B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106023458B (zh) * 2016-05-13 2019-08-13 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN107566323B (zh) * 2016-06-30 2020-11-20 北京金山安全软件有限公司 一种应用系统登录方法和装置
CN106973108A (zh) * 2017-03-30 2017-07-21 上海曜致投资中心(有限合伙) 微信公众平台中通用的跨公众号统一用户帐号的方法和系统
CN108156159A (zh) * 2017-12-27 2018-06-12 质数链网科技成都有限公司 一种多应用系统登陆方法以及区块链分布式总账系统
CN109274579A (zh) * 2018-09-04 2019-01-25 江苏龙虎网信息科技股份有限公司 一种基于微信平台的多应用用户统一认证方法
CN109639649B (zh) * 2018-11-20 2021-08-10 福建亿榕信息技术有限公司 一种单点登录方法
CN110290232A (zh) * 2019-06-25 2019-09-27 江苏梦嘉控股集团有限公司 一种公众号管理方法及系统
CN112948802B (zh) * 2020-04-28 2024-03-12 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN116865982A (zh) * 2022-03-22 2023-10-10 西安即刻易用网络科技有限公司 一种应用管理平台及登录认证方法
CN114844860B (zh) * 2022-04-28 2023-09-26 中国联合网络通信集团有限公司 微信企业号的处理方法、装置、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335626A (zh) * 2008-08-06 2008-12-31 中国网通集团宽带业务应用国家工程实验室有限公司 多级认证方法和多级认证系统
CN101415007A (zh) * 2008-12-09 2009-04-22 中国电信股份有限公司 多平台统一接入方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022938A (zh) * 2013-02-28 2014-09-03 腾讯科技(深圳)有限公司 消息同步方法、系统、服务器及客户端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335626A (zh) * 2008-08-06 2008-12-31 中国网通集团宽带业务应用国家工程实验室有限公司 多级认证方法和多级认证系统
CN101415007A (zh) * 2008-12-09 2009-04-22 中国电信股份有限公司 多平台统一接入方法及系统

Also Published As

Publication number Publication date
CN105049427A (zh) 2015-11-11

Similar Documents

Publication Publication Date Title
CN105049427B (zh) 应用系统登录账号的管理方法及装置
CN105007280B (zh) 一种应用登录方法和装置
EP3308525B1 (en) Single sign-on for unmanaged mobile devices
CN112154639B (zh) 在没有用户足迹的情况下的多因素认证
US9584615B2 (en) Redirecting access requests to an authorized server system for a cloud service
Carretero et al. Federated identity architecture of the European eID system
US8438622B2 (en) Methods and apparatus for authorizing access to data
CN104348777B (zh) 一种移动终端对第三方服务器的访问控制方法及系统
US9690920B2 (en) Secure configuration catalog of trusted identity providers
US9246907B2 (en) Confidence-based authentication discovery for an outbound proxy
TWI400922B (zh) 在聯盟中主用者之認證
US9917770B1 (en) Traffic on-boarding for acceleration through out-of-band security authenticators
US9276869B2 (en) Dynamically selecting an identity provider for a single sign-on request
US20180205745A1 (en) System, method and computer program product for access authentication
US9276932B2 (en) Federated identity mapping using delegated authorization
CN106302606B (zh) 一种跨应用访问方法及装置
CN107005605A (zh) 服务授权中的设备标识
US10601809B2 (en) System and method for providing a certificate by way of a browser extension
Bazaz et al. A review on single sign on enabling technologies and protocols
JP2006031064A (ja) セッション管理システム及び管理方法
CN109450990A (zh) 一种基于教育系统的云存储实现方法及电子设备
US20230306103A1 (en) Pre-registration of authentication devices
JP2012033042A (ja) シングルサインオンシステム及びシングルサインオン方法
KR20140042049A (ko) 다중 콘텐츠 서버 관리 방법
Köhler et al. Federating hpc access via saml: Towards a plug-and-play solution

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant