CN105743839A - 一种认证授权的方法、装置及系统 - Google Patents
一种认证授权的方法、装置及系统 Download PDFInfo
- Publication number
- CN105743839A CN105743839A CN201410742688.0A CN201410742688A CN105743839A CN 105743839 A CN105743839 A CN 105743839A CN 201410742688 A CN201410742688 A CN 201410742688A CN 105743839 A CN105743839 A CN 105743839A
- Authority
- CN
- China
- Prior art keywords
- signature
- server
- mark
- user terminal
- user profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种认证授权的方法,包括:根据用户信息和应用信息生成签名串;按照预置的算法将所述签名串转换成签名;向服务器发送认证授权请求,所述认证授权请求中携带所述签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;接收所述服务器发送的所述接入标识。本发明实施例提供的认证授权的方法,将用户信息和应用信息生成签名后,可以通过该签名直接从服务器获得接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种认证授权的方法、装置及系统。
背景技术
开放式授权(OAUTH,OpenAuthorization)协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往授权方式的不同之处是OAUTH授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此OAUTH是安全的。
现有技术中,oAuth认证授权有三个步骤:分别为:
(1)获取未授权的request_token,也就是用户终端获取第三方未授权的请求标识;
(2)获取用户授权的request_token,也就是用户终端获取用户授权的请求标识;
(3)用授权的request_token换取access_token,也就是用授权的请求标识换取接入标识。
例如:用户使用第三方云之家的服务,用户就需要通过终端向云之家服务器发送未获授权的request_token,云之家服务器验证该用户为合法用户后,向用户终端发送授权的request_token,然后用户终端再使用授权的request_token从云之家服务器换取access_token,然后才能使用access_token从云之家服务器得到相应的服务,如上传、下载、浏览等服务。
现有技术中,在使用oAuth认证授权时,都要执行以上三个步骤,导致认证授权时延较高,降低了用户体验。
发明内容
本发明实施例提供一种认证授权的方法,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。本发明实施例还提供了相应的装置及系统。
本发明第一方面提供一种认证授权的方法,包括:
根据用户信息和应用信息生成签名串;
按照预置的算法将所述签名串转换成签名;
向服务器发送认证授权请求,所述认证授权请求中携带所述签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;
接收所述服务器发送的所述接入标识。
结合第一方面,在第一种可能的实现方式中,所述接收所述服务器发送的所述接入标识时,所述方法还包括:
接收服务器发送的安全密钥;
建立所述安全密钥与所述接入标识的对应关系,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
本发明第二方面提供一种认证授权的方法,包括:
接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的;
根据所述签名对所述用户信息进行认证;
在所述用户信息通过认证后,生成接入标识;
向所述用户终端发送所述接入标识。
结合第二方面,在第一种可能的实现方式中,所述根据所述签名对所述用户信息进行认证,包括:
根据所述预置的算法和所述应用信息,将所述签名转换为所述签名串;
从所述签名串中获取所述用户信息,并对所述用户信息进行认证。
结合第二方面或第二方面第一种可能的实现方式,在第二种可能的实现方式中,所述向所述用户终端发送所述接入标识时,所述方法还包括:
向所述用户终端发送与所述接入标识对应的安全密钥,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
本发明第三方面提供一种用户终端,包括:
生成单元,用于根据用户信息和应用信息生成签名串;
转换单元,用于按照预置的算法将所述生成单元生成的签名串转换成签名;
发送单元,用于向服务器发送认证授权请求,所述认证授权请求中携带所述转换单元转换后得到的签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;
接收单元,用于接收所述服务器发送的所述接入标识。
结合第三方面,在第一种可能的实现方式中,所述用户终端还包括:建立单元,
所述接收单元,还用于在接收所述服务器发送的所述接入标识时,接收服务器发送的安全密钥;
所述建立单元,用于建立所述接收单元接收的所述安全密钥与所述接入标识的对应关系,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
本发明第四方面提供一种服务器,包括:
接收单元,用于接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的;
认证单元,用于根据所述接收单元接收的所述签名对所述用户信息进行认证;
生成单元,用于在所述认证单元确定所述用户信息通过认证后,生成接入标识;
发送单元,用于向所述用户终端发送所述生成单元生成的所述接入标识。
结合第四方面,在第一种可能的实现方式中,
所述认证单元,具体用于根据所述预置的算法和所述应用信息,将所述签名转换为所述签名串,从所述签名串中获取所述用户信息,并对所述用户信息进行认证。
结合第四方面或第四方面第一种可能的实现方式,在第二种可能的实现方式中,
所述发送单元,还用于在向所述用户终端发送所述接入标识时,向所述用户终端发送与所述接入标识对应的安全密钥,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
本发明实施例采用根据用户信息和应用信息生成签名串,按照预置的算法将所述签名串转换成签名,向服务器发送认证授权请求,所述认证授权请求中携带所述签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识,接收所述服务器发送的所述接入标识。与现有技术中,oAuth认证授权时需要先获取未授权的请求标识,再获取授权的请求标识,然后使用授权的请求标识获取接入标识相比,本发明实施例提供的认证授权的方法,将用户信息和应用信息生成签名后,可以通过该签名直接从服务器获得接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中认证授权的方法的一实施例示意图;
图2是本发明实施例中认证授权的方法的另一实施例示意图;
图3是本发明实施例中用户终端的一实施例示意图;
图4是本发明实施例中用户终端的另一实施例示意图;
图5是本发明实施例中用服务器的一实施例示意图;
图6是本发明实施例中认证授权系统的一实施例示意图。
具体实施方式
本发明实施例提供一种认证授权的方法,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。本发明实施例还提供了相应的装置及系统。以下分别进行详细说明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
参阅图1,从用户终端的角度来看,本发明实施例提供的认证授权的方法的一实施例包括:
101、根据用户信息和应用信息生成签名串。
本发明实施例中,用户信息可以包括用户名和密码,应用信息可以包括应用的appkey和安全密钥(secret)、唯一数、xAuth标志、时间戳等。
用户登录时,获取用户输入用户名密码,然后通过oAuth1.0的加密算法加密用户名、密码、应用的appkey、secret、唯一数、xAuth标志、时间戳等生成签名串BaseString。
102、按照预置的算法将所述签名串转换成签名。
本发明实施例中,用刚刚生成的BaseString,通过HMAC-SHA1算法生成oauth_signature,其中,HMAC为散列消息身份验证码,英文全称为HashedMessageAuthenticationCode。SHA1为安全哈希算法,英文全称为SecureHashAlgorithm。
当然,本发明实施例中,只是以HMAC-SHA1算法为例进行说明,实际上,预置的算法还可以是其他算法,不限于HMAC-SHA1算法一种。
103、向服务器发送认证授权请求,所述认证授权请求中携带所述签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识。
本发明实施例中的接入标识位为access_token。
104、接收所述服务器发送的所述接入标识。
用户终端接收到所述接入标识后,再向服务器请求服务时,就可以直接使用该接入标识从服务器获取相应的服务。如:上传、下载、浏览等服务。
本发明实施例采用根据用户信息和应用信息生成签名串,按照预置的算法将所述签名串转换成签名,向服务器发送认证授权请求,所述认证授权请求中携带所述签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识,接收所述服务器发送的所述接入标识。与现有技术中,oAuth认证授权时需要先获取未授权的请求标识,再获取授权的请求标识,然后使用授权的请求标识获取接入标识相比,本发明实施例提供的认证授权的方法,将用户信息和应用信息生成签名后,可以通过该签名直接从服务器获得接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
例如:用户使用第三方云之家的服务,在本发明实施例中,用户终端获取用户名和密码后,通过oAuth1.0的加密算法加密用户名、密码、应用的appkey、secret、唯一数、xAuth标志、时间戳等生成签名串BaseString。然后通过HMAC-SHA1算法生成oauth_signature,将oauth_signature封装在http形式的认证授权请求中向云之家服务器发送,云之家服务器接收到认证授权请求后,从中解析出签名oauth_signature,然后利用HMAC-SHA1算法和appkey、secret反向转换出BaseString,再从中获取用户名和密码,对该用户名和密码进行合法性认证。在认证用户信息合法后,生成接入标识,相当于为该用户分配一个接口,并向用户终端发送该接入标识,以便用户终端使用该接入标识向所述云之家服务器请求服务。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的认证授权的方法的另一实施例中,所述接收所述服务器发送的所述接入标识时,所述方法还可以包括:
接收服务器发送的安全密钥;
建立所述安全密钥与所述接入标识的对应关系,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
本发明实施例中,服务器针对一个用户信息生成一个接入标识后,可以针对该接入标识分配对应的安全密钥,再后续的服务器请求中,只需要根据该安全密钥对该接入标识进行认证即可,进一步提高了安全性,避免了服务请求被拦截后,其他用户使用该接入标识从服务器获取服务。
参阅图2,本发明实施例提供的一种认证授权的方法的另一实施例包括:
201、接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的。
本发明实施例中,用户信息可以包括用户名和密码,应用信息可以包括应用的appkey和安全密钥(secret)、唯一数、xAuth标志、时间戳等。
用户登录时,获取用户输入用户名密码,然后通过oAuth1.0的加密算法加密用户名、密码、应用的appkey、secret、唯一数、xAuth标志、时间戳等生成签名串BaseString。
本发明实施例中,用刚刚生成的BaseString,通过HMAC-SHA1算法生成oauth_signature,其中,HMAC为散列消息身份验证码,英文全称为HashedMessageAuthenticationCode。SHA1为安全哈希算法,英文全称为SecureHashAlgorithm。
当然,本发明实施例中,只是以HMAC-SHA1算法为例进行说明,实际上,预置的算法还可以是其他算法,不限于HMAC-SHA1算法一种。
202、根据所述签名对所述用户信息进行认证。
203、在所述用户信息通过认证后,生成接入标识。
204、向所述用户终端发送所述接入标识。
本发明实施例中,接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的,根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识,向所述用户终端发送所述接入标识。与现有技术中,oAuth认证授权时需要先获取未授权的请求标识,再获取授权的请求标识,然后使用授权的请求标识获取接入标识相比,本发明实施例提供的认证授权的方法,用户终端将用户信息和应用信息生成签名后,将该签名发送给服务器,服务器可以通过该签名对用户信息进行认证,认证通过后,向用户终端提供接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
可选地,在上述图2对应的实施例的基础上,本发明实施例提供的认证授权的方法的另一实施例中,所述根据所述签名对所述用户信息进行认证,可以包括:
根据所述预置的算法和所述应用信息,将所述签名转换为所述签名串;
从所述签名串中获取所述用户信息,并对所述用户信息进行认证。
本发明实施例中,从认证请求中解析出签名oauth_signature,然后利用HMAC-SHA1算法和appkey、secret反向转换出BaseString,再从中获取用户名和密码,对该用户名和密码进行合法性认证。在认证用户信息合法后,生成接入标识,相当于为该用户分配一个接口,并向用户终端发送该接入标识,以便用户终端使用该接入标识向所述云之家服务器请求服务。
可选地,在上述图2对应的实施例或可选实施例的基础上,本发明实施例提供的认证授权的方法的另一实施例中,所述向所述用户终端发送所述接入标识时,所述方法还可以包括:
向所述用户终端发送与所述接入标识对应的安全密钥,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
本发明实施例中,服务器针对一个用户信息生成一个接入标识后,可以针对该接入标识分配对应的安全密钥,再后续的服务器请求中,只需要根据该安全密钥对该接入标识进行认证即可,进一步提高了安全性,避免了服务请求被拦截后,其他用户使用该接入标识从服务器获取服务。
参阅图3,本发明实施例提供的用户终端的一实施例包括:
生成单元301,用于根据用户信息和应用信息生成签名串;
转换单元302,用于按照预置的算法将所述生成单元301生成的签名串转换成签名;
发送单元303,用于向服务器发送认证授权请求,所述认证授权请求中携带所述转换单元转换后得到的签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;
接收单元304,用于在所述发送单元303发送所述认证授权请求后,接收所述服务器发送的所述接入标识。
本发明实施例中,生成单元301根据用户信息和应用信息生成签名串;转换单元302按照预置的算法将所述生成单元301生成的签名串转换成签名;发送单元303向服务器发送认证授权请求,所述认证授权请求中携带所述转换单元转换后得到的签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;接收单元304在所述发送单元303发送所述认证授权请求后,接收所述服务器发送的所述接入标识。与现有技术中,oAuth认证授权时需要先获取未授权的请求标识,再获取授权的请求标识,然后使用授权的请求标识获取接入标识相比,本发明实施例提供的用户终端,将用户信息和应用信息生成签名后,可以通过该签名直接从服务器获得接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
可选地,在上述图3对应的实施例的基础上,参阅图4,本发明实施例提供的用户终端的另一实施例中,所述用户终端还包括:建立单元305,
所述接收单元304,还用于在接收所述服务器发送的所述接入标识时,接收服务器发送的安全密钥;
所述建立单元305,用于建立所述接收单元304接收的所述安全密钥与所述接入标识的对应关系,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
参阅图5,本发明实施例提供的服务器的一实施例包括:
接收单元401,用于接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的;
认证单元402,用于根据所述接收单元401接收的所述签名对所述用户信息进行认证;
生成单元403,用于在所述认证单元402确定所述用户信息通过认证后,生成接入标识;
发送单元404,用于向所述用户终端发送所述生成单元403生成的所述接入标识。
本发明实施例中,接收单元401接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的;认证单元402根据所述接收单元401接收的所述签名对所述用户信息进行认证;生成单元403在所述认证单元402确定所述用户信息通过认证后,生成接入标识;发送单元404向所述用户终端发送所述生成单元403生成的所述接入标识。与现有技术中,oAuth认证授权时需要先获取未授权的请求标识,再获取授权的请求标识,然后使用授权的请求标识获取接入标识相比,本发明实施例提供的认证授权的方法,用户终端将用户信息和应用信息生成签名后,将该签名发送给服务器,服务器可以通过该签名对用户信息进行认证,认证通过后,向用户终端提供接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
可选地,在上述图5对应的实施例的基础上,本发明实施例提供的服务器的另一实施例中,
所述认证单元402,具体用于根据所述预置的算法和所述应用信息,将所述签名转换为所述签名串,从所述签名串中获取所述用户信息,并对所述用户信息进行认证。
可选地,在上述图5对应的实施例或可选实施例的基础上,本发明实施例提供的服务器的另一实施例中,
所述发送单元404,还用于在向所述用户终端发送所述接入标识时,向所述用户终端发送与所述接入标识对应的安全密钥,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
参阅图6,本发明实施例提供的认证授权系统的一实施例包括:用户终端30和服务器40,
所述用户终端30,用于根据用户信息和应用信息生成签名串,按照预置的算法将所述签名串转换成签名,向服务器发送认证授权请求,所述认证授权请求中携带所述签名;
所述服务器40,用于接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识,向所述用户终端发送所述接入标识;
所述用户终端30,用于接收所述服务器发送的所述接入标识。
与现有技术中,oAuth认证授权时需要先获取未授权的请求标识,再获取授权的请求标识,然后使用授权的请求标识获取接入标识相比,本发明实施例提供的认证授权的方法,将用户信息和应用信息生成签名后,可以通过该签名直接从服务器获得接入标识,在保证安全的前提下,减少请求次数,从而提高了认证授权的速度,从而提高了用户体验。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件(例如处理器)来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上对本发明实施例所提供的认证授权的方法、装置以及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种认证授权的方法,其特征在于,包括:
根据用户信息和应用信息生成签名串;
按照预置的算法将所述签名串转换成签名;
向服务器发送认证授权请求,所述认证授权请求中携带所述签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;
接收所述服务器发送的所述接入标识。
2.根据权利要求1所述的方法,其特征在于,所述接收所述服务器发送的所述接入标识时,所述方法还包括:
接收服务器发送的安全密钥;
建立所述安全密钥与所述接入标识的对应关系,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
3.一种认证授权的方法,其特征在于,包括:
接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的;
根据所述签名对所述用户信息进行认证;
在所述用户信息通过认证后,生成接入标识;
向所述用户终端发送所述接入标识。
4.根据权利要求3所述的方法,其特征在于,所述根据所述签名对所述用户信息进行认证,包括:
根据所述预置的算法和所述应用信息,将所述签名转换为所述签名串;
从所述签名串中获取所述用户信息,并对所述用户信息进行认证。
5.根据权利要求3或4所述的方法,所述向所述用户终端发送所述接入标识时,所述方法还包括:
向所述用户终端发送与所述接入标识对应的安全密钥,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
6.一种用户终端,其特征在于,包括:
生成单元,用于根据用户信息和应用信息生成签名串;
转换单元,用于按照预置的算法将所述生成单元生成的签名串转换成签名;
发送单元,用于向服务器发送认证授权请求,所述认证授权请求中携带所述转换单元转换后得到的签名,以使所述服务器根据所述签名对所述用户信息进行认证,在所述用户信息通过认证后,生成接入标识;
接收单元,用于接收所述服务器发送的所述接入标识。
7.根据权利要求6所述的方法,其特征在于,所述用户终端还包括:建立单元,
所述接收单元,还用于在接收所述服务器发送的所述接入标识时,接收服务器发送的安全密钥;
所述建立单元,用于建立所述接收单元接收的所述安全密钥与所述接入标识的对应关系,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
8.一种服务器,其特征在于,包括:
接收单元,用于接收用户终端发送的认证授权请求,所述认证授权请求中携带签名,所述签名为所述用户终端根据用户信息和应用信息生成签名串,并按照预置的算法对所述签名串转换形成的;
认证单元,用于根据所述接收单元接收的所述签名对所述用户信息进行认证;
生成单元,用于在所述认证单元确定所述用户信息通过认证后,生成接入标识;
发送单元,用于向所述用户终端发送所述生成单元生成的所述接入标识。
9.根据权利要求8所述的服务器,其特征在于,
所述认证单元,具体用于根据所述预置的算法和所述应用信息,将所述签名转换为所述签名串,从所述签名串中获取所述用户信息,并对所述用户信息进行认证。
10.根据权利要求8或9所述的服务器,其特征在于,
所述发送单元,还用于在向所述用户终端发送所述接入标识时,向所述用户终端发送与所述接入标识对应的安全密钥,所述安全密钥用于在所述用户终端向所述服务器请求服务时,验证所述接入标识的合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410742688.0A CN105743839A (zh) | 2014-12-08 | 2014-12-08 | 一种认证授权的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410742688.0A CN105743839A (zh) | 2014-12-08 | 2014-12-08 | 一种认证授权的方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105743839A true CN105743839A (zh) | 2016-07-06 |
Family
ID=56236831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410742688.0A Pending CN105743839A (zh) | 2014-12-08 | 2014-12-08 | 一种认证授权的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105743839A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018096505A1 (en) * | 2016-11-28 | 2018-05-31 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795263A (zh) * | 2009-12-28 | 2010-08-04 | 中国联合网络通信集团有限公司 | 宽带安全接入方法、认证方法和装置及系统 |
CN103312678A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种客户端安全登录方法、装置及系统 |
CN104158802A (zh) * | 2014-07-28 | 2014-11-19 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
-
2014
- 2014-12-08 CN CN201410742688.0A patent/CN105743839A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795263A (zh) * | 2009-12-28 | 2010-08-04 | 中国联合网络通信集团有限公司 | 宽带安全接入方法、认证方法和装置及系统 |
CN103312678A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种客户端安全登录方法、装置及系统 |
CN104158802A (zh) * | 2014-07-28 | 2014-11-19 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018096505A1 (en) * | 2016-11-28 | 2018-05-31 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
US10063533B2 (en) | 2016-11-28 | 2018-08-28 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
CN109891415A (zh) * | 2016-11-28 | 2019-06-14 | 国际商业机器公司 | 针对未经授权的客户端应用程序保护Web服务器 |
GB2573422A (en) * | 2016-11-28 | 2019-11-06 | Ibm | Protecting a web server against an unauthorized client application |
US10574642B2 (en) | 2016-11-28 | 2020-02-25 | International Business Machines Corporation | Protecting a web server against an unauthorized client application |
GB2573422B (en) * | 2016-11-28 | 2020-04-01 | Ibm | Protecting a web server against an unauthorized client application |
CN109891415B (zh) * | 2016-11-28 | 2023-03-10 | 国际商业机器公司 | 针对未经授权的客户端应用程序保护Web服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102018971B1 (ko) | 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체 | |
CN108390851B (zh) | 一种用于工业设备的安全远程控制系统及方法 | |
CN108512846B (zh) | 一种终端与服务器之间的双向认证方法和装置 | |
US8532620B2 (en) | Trusted mobile device based security | |
CN108964885B (zh) | 鉴权方法、装置、系统和存储介质 | |
CN107040513B (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
US20190173873A1 (en) | Identity verification document request handling utilizing a user certificate system and user identity document repository | |
CN101860540B (zh) | 一种识别网站服务合法性的方法及装置 | |
CN109729523B (zh) | 一种终端联网认证的方法和装置 | |
US20110113250A1 (en) | Security integration between a wireless and a wired network using a wireless gateway proxy | |
TW201706900A (zh) | 終端的認證處理、認證方法及裝置、系統 | |
CN106921663B (zh) | 基于智能终端软件/智能终端的身份持续认证系统及方法 | |
CN103297403A (zh) | 一种实现动态密码认证的方法和系统 | |
CN110569638B (zh) | 一种api认证的方法、装置、存储介质及计算设备 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN108809907B (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
CN110662091B (zh) | 第三方直播视频接入方法、存储介质、电子设备及系统 | |
CN113572728B (zh) | 认证物联网设备的方法、装置、设备及介质 | |
CN104202170A (zh) | 一种基于标识的身份认证系统和方法 | |
JP2016521029A (ja) | セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 | |
CN111163470B (zh) | 核心网网元通信方法、装置、计算机存储介质和电子设备 | |
WO2014180431A1 (zh) | 一种网管安全认证方法、装置、系统及计算机存储介质 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
WO2017020530A1 (zh) | 一种增强的wlan证书鉴别方法、装置及系统 | |
CN110838919A (zh) | 通信方法、存储方法、运算方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160706 |
|
RJ01 | Rejection of invention patent application after publication |