CN107147496A - 一种面向服务技术框架下不同应用间统一授权认证的方法 - Google Patents
一种面向服务技术框架下不同应用间统一授权认证的方法 Download PDFInfo
- Publication number
- CN107147496A CN107147496A CN201710294604.5A CN201710294604A CN107147496A CN 107147496 A CN107147496 A CN 107147496A CN 201710294604 A CN201710294604 A CN 201710294604A CN 107147496 A CN107147496 A CN 107147496A
- Authority
- CN
- China
- Prior art keywords
- unified
- certification
- token
- application
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明旨在提供一种面向服务技术框架下不同应用间统一授权认证的方法,该方法设置有一统一认证中心,包括如下步骤:终端通过统一认证中心绑定应用系统,统一认证中心向终端返回一统一令牌;终端使用统一令牌向应用系统请求数据;应用系统向统一认证中心请求认证;统一认证中心进行认证,并向应用系统返回认证结果;若认证结果校验成功,应用系统向终端返回请求的数据;否则,应用系统向终端返回校验失败信息。本发明为系统内大量的面向服务的应用之间提供统一授权认证,并由统一认证中心规范系统内应用和第三方应用访问的授权和令牌的管理问题。
Description
技术领域
本发明涉及一种面向服务技术框架下不同应用间统一授权认证的方法。
背景技术
随着近年来SOA(面向服务技术架构)的兴起,越来越多的应用系统开始进行分布式的设计和部署。系统由原来单一的技术架构变成面向服务的多系统架构。原来在一个系统之间可以完成的业务流程,通过多系统之间多次交互来实现,再加上不同系统访问第三方应用的情况,导致各个服务系统的互访存在规则混乱、标准不统一、安全度不够和重复建设等问题。
发明内容
为克服上述现有技术的缺陷,本发明实施例提供了一种面向服务技术框架下不同应用间统一授权认证的方法,为系统内大量的面向服务的应用之间提供统一授权认证,并由统一认证中心规范系统内应用和第三方应用访问的授权和令牌的管理问题。
为了达到上述目的,提供一种面向服务技术框架下不同应用间统一授权认证的方法,该方法设置有一统一认证中心,包括如下步骤:
A)终端通过统一认证中心绑定应用系统,统一认证中心向终端返回一统一令牌;
B)终端使用统一令牌向应用系统请求数据;
C)应用系统向统一认证中心请求认证;
D)统一认证中心进行认证,并向应用系统返回认证结果;
E)若认证结果校验成功,应用系统向终端返回请求的数据;否则,应用系统向终端返回校验失败信息。
优选的,步骤A)的实现方法为:终端向统一认证中心提交注册信息,注册绑定成功后,统一认证中心向终端返回统一令牌;若终端存在与第三方应用有授权认证的情况,需先向第三方应用请求授权认证,得到第三方应用发放的第三方令牌后,将第三方令牌和第三方的认证渠道信息在统一认证中心与统一令牌进行映射绑定。
优选的,步骤B)中,终端向应用系统请求数据时,发送统一令牌时一并发送认证渠道,认证渠道包括第三方应用授权认证渠道与统一认证中心认证渠道。
优选的,若认证渠道为统一认证中心认证渠道,步骤C)中的认证由统一认证中心认证;若认证渠道为第三方应用授权认证渠道,步骤C)中的认证经统一认证中心根据映射绑定向第三方应用请求认证。
优选的,统一认证中心向第三方应用请求认证时,若第三方令牌过期,统一认证中心使用终端的注册信息向第三方应用请求更新第三方令牌,第三方应用生成新的第三方令牌,并重新将新的第三方令牌与统一令牌进行映射绑定。
优选的,若终端请求信息返回结果为统一令牌已过期,则需要重新向统一认证中心请求新的统一令牌,并用该统一令牌再次发起数据请求。
优选的,终端至少有一个,应用系统至少有一个。
优选的,统一令牌为统一认证Token令牌。
优选的,第三方令牌为第三方Token令牌。
优选的,统一令牌与第三方令牌均具有一定的有效期。
本发明与现有技术相比的优点为:
本发明通过使用了建立统一认证中心的应用,解决了不同应用之间授权认证的问题,以及多个终端(app、web)和不同第三方应用授权认证后,证书和令牌多而混乱,存在网络状信息交互、管理不方便的问题。对于企业的系统框架来说,建立一个统一认证中心,方便和规范了应用系统间的访问认证问题,减少了不同应用间功能的重复建设,解决不同应用间多证书和多令牌管理,简化网络拓扑结构,减少了企业软件开发成本。
附图说明
图1是本发明终端和应用系统绑定的流程示意图;
图2是本发明终端向SOA应用请求受保护资源的流程示意图。
具体实施方式
在本发明描述中,术语“上”、“下”、“前”及“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明而不是要求本发明必须以特定的方位构造和操作,因此不能理解为对本发明的限制。
下面结合附图对本发明的具体实施方式作进一步说明。
作为优选实施例,本发明提出了一种基于OAUTH开放的授权标准,解决SOA面向服务技术框架下不同应用间统一授权认证的方法,该方法包括以下步骤:
1、终端(app、web)和应用系统绑定步骤,具体参照图1。
S01,终端向统一认证中心发起注册认证和绑定申请,如果终端是app的情况,需要提交终端app的appkey、appid和认证渠道等信息给统一认证中心;
S02,注册绑定成功后,统一认证中心对终端发放统一认证Token令牌,统一认证Token令牌存在有效期;
S03,终端存在和第三方应用有授权认证的情况,比如使用QQ、微信、微博等账号登录系统,需先向第三方应用请求授权认证;
S04,第三方应用成功返回授权认证信息,终端得到第三方应用发放的第三方Token令牌;
S05,终端将第三方Token令牌、用户ID等信息向统一认证中心提交绑定;
S06,统一认证中心将第三方Token令牌和认证渠道等信息与统一认证Token令牌进行映射绑定。
2、终端(app、web)向SOA应用请求受保护资源的步骤,具体参照图2。
S07,终端向SOA服务框架的应用请求数据的时候,需将统一认证Token令牌和认证渠道等信息发送给服务提供方;
S08,服务提供方在收到请求后,将统一认证Token令牌和认证渠道等信息发给统一认证中心做校验;统一认证中心收到统一认证Token令牌和认证渠道,根据认证渠道判断是系统内校验,还是第三方应用校验。
S09,若认证渠道为统一认证中心认证渠道,则为系统内的渠道,仅需要由统一认证中心本身做校验即可;
S10,若认证渠道为第三方应用认证渠道,则由统一认证中心根据映射绑定关系,获取第三方Token令牌,再向第三方应用发起认证请求;倘若第三方Token令牌已经过期,还是由统一认证中心根据终端提供的appkey和appid向第三方应用请求更新第三方Token令牌,并将新的第三方Token令牌和统一认证Token令牌重新做绑定关系;
S11,第三方应用将认证结果反馈给统一认证中心;
S12,统一认证中心做完认证或收到第三方应用认证结果后,并将校验结果返回给服务提供方;
S13,服务提供方根据校验结果,倘若校验成功,则返回数据请求;否则,返回校验失败信息;
S14,倘若终端请求信息返回结果为:统一认证Token令牌已过期,则需要重新向统一认证中心请求新的统一认证Token令牌,并用该统一认证Token令牌再次发起SOA服务应用请求,即从步骤S07重新开始。
当然,上述方法中的OAUTH开放的授权标准,可以用任何成熟的其他技术框架所替代,统一令牌与第三方令牌种类可以根据实际情况进行改变。
本实施例基于Token的WEB后台认证机制,采用OAuth(开放授权)授权标准。
OAUTH开放的授权标准,允许用户让第三方应用访问该用户在某一web服务上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。OAuth允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。每一个令牌授权一个特定的第三方系统(例如,视频编辑网站)在特定的时段(例如,接下来的2小时内)内访问特定的资源(例如仅仅是某一相册中的视频)。这样,OAuth让用户可以授权第三方网站访问他们存储在另外服务提供者的某些特定信息,而非所有内容。
而Token Auth的更是具有非常多的优点:
(1)支持跨域访问:Cookie是不允许垮域访问的,这一点对Token机制是不存在的,前提是传输的用户认证信息通过HTTP头传输。
(2)无状态(也称:服务端可扩展行):Token机制在服务端不需要存储session信息,因为Token自身包含了所有登录用户的信息,只需要在终端的cookie或本地介质存储状态信息。
(3)更适用CDN:可以通过内容分发网络请求你服务端的所有资料(如:javascript,HTML,图片等),而服务端只要提供API即可。
(4)去耦:不需要绑定到一个特定的身份验证方案。Token可以在任何地方生成,只要在API被调用的时候,进行Token生成调用即可。
(5)更适用于移动应用:终端是一个原生平台(iOS,Android,Windows 8等)时,Cookie是不被支持的(需要通过Cookie容器进行处理),这时采用Token认证机制就会简单得多。
(6)CSRF:因为不再依赖于Cookie,所以不需要考虑对CSRF(跨站请求伪造)的防范。
(7)性能:一次网络往返时间(通过数据库查询session信息)总比做一次HMACSHA256计算的Token验证和解析要费时得多。
(8)不需要为登录页面做特殊处理:如果使用Protractor做功能测试的时候,不再需要为登录页面做特殊处理。
(9)基于标准化:API可以采用标准化的JSON Web Token(JWT)。这个标准已经存在多个后端库(.NET,Ruby,Java,Python,PHP)和多家公司的支持(如:Firebase,Google,Microsoft)。
此外,面向服务技术架构系统之间是解耦,系统之间的通讯通过socket、ftp/文件共享服务器、数据库共享数据和message等方式进行交互,上述方法解决了通过socket和message的方式进行交互的应用之间信任问题,以及统一规范不同应用间信任授权的问题。
综上所述,本发明使用了建立统一认证中心的应用,解决了不同应用之间授权认证的问题,以及多个终端(app、web)和不同第三方应用授权认证后,证书和令牌多而混乱,存在网络状信息交互,管理不方便的问题。对于终端(app、web)只需要一次在统一认证中心注册,登记渠道、appkey和appid等信息,并将涉及的第三方应用的令牌等信息在统一认证中心做绑定后,往后只需要管理统一认证中心发放的令牌即可,使用该令牌访问服务框架内的任何服务。对于企业的系统框架来说,建立一个统一认证中心,方便和规范了应用系统间的访问认证问题,减少了不同应用间功能的重复建设,解决不同应用间多证书和多令牌管理,简化网络拓扑结构,并减少了企业软件开发成本。
根据上述说明书的揭示和教导,本发明所属领域的技术人员还可以对上述实施方式进行变更和修改。因此,本发明并不局限于上面揭示和描述的具体实施方式,对本发明的一些修改和变更也应当落入本发明的权利要求的保护范围内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何限制。
Claims (10)
1.一种面向服务技术框架下不同应用间统一授权认证的方法,其特征在于,本方法设置有一统一认证中心,包括如下步骤:
A)终端通过所述统一认证中心绑定应用系统,统一认证中心向终端返回一统一令牌;
B)终端使用所述统一令牌向应用系统请求数据;
C)应用系统向所述统一认证中心请求认证;
D)所述统一认证中心进行认证,并向应用系统返回认证结果;
E)若所述认证结果校验成功,应用系统向终端返回请求的数据;否则,应用系统向终端返回校验失败信息。
2.如权利要求1所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于,所述步骤A)的实现方法为:终端向所述统一认证中心提交注册信息,注册绑定成功后,所述统一认证中心向终端返回所述统一令牌;若终端存在与第三方应用有授权认证的情况,需先向第三方应用请求授权认证,得到第三方应用发放的第三方令牌后,将所述第三方令牌和第三方的认证渠道信息在所述统一认证中心与所述统一令牌进行映射绑定。
3.如权利要求2所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:所述步骤B)中,终端向应用系统请求数据时,发送所述统一令牌时一并发送认证渠道,所述认证渠道包括第三方应用授权认证渠道与所述统一认证中心认证渠道。
4.如权利要求3所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:若所述认证渠道为统一认证中心认证渠道,所述步骤C)中的认证由所述统一认证中心认证;若所述认证渠道为第三方应用授权认证渠道,所述步骤C)中的认证经所述统一认证中心根据所述映射绑定向所述第三方应用请求认证。
5.如权利要求4所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:所述统一认证中心向所述第三方应用请求认证时,若第三方令牌过期,所述统一认证中心使用终端的注册信息向所述第三方应用请求更新所述第三方令牌,所述第三方应用生成新的第三方令牌,并重新将新的第三方令牌与所述统一令牌进行映射绑定。
6.如权利要求1-5任一项所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:若终端请求信息返回结果为所述统一令牌已过期,则需要重新向所述统一认证中心请求新的统一令牌,并用该统一令牌再次发起数据请求。
7.如权利要求1-5所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:所述终端至少有一个,所述应用系统至少有一个。
8.如权利要求1-5任一项所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:所述统一令牌为统一认证Token令牌。
9.如权利要求2-5任一项所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:所述第三方令牌为第三方Token令牌。
10.如权利要求2-5任一项所述的面向服务技术框架下不同应用间统一授权认证的方法,其特征在于:所述统一令牌与第三方令牌均具有一定的有效期。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710294604.5A CN107147496A (zh) | 2017-04-28 | 2017-04-28 | 一种面向服务技术框架下不同应用间统一授权认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710294604.5A CN107147496A (zh) | 2017-04-28 | 2017-04-28 | 一种面向服务技术框架下不同应用间统一授权认证的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107147496A true CN107147496A (zh) | 2017-09-08 |
Family
ID=59774120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710294604.5A Pending CN107147496A (zh) | 2017-04-28 | 2017-04-28 | 一种面向服务技术框架下不同应用间统一授权认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107147496A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634967A (zh) * | 2017-10-19 | 2018-01-26 | 南京大学 | 一种CSRF攻击的CSRFToken防御系统和方法 |
CN107634973A (zh) * | 2017-10-31 | 2018-01-26 | 深圳竹云科技有限公司 | 一种服务接口安全调用方法 |
CN108415710A (zh) * | 2018-03-14 | 2018-08-17 | 苏州思必驰信息科技有限公司 | 在智能对话开发平台上发布、调用api的方法和系统 |
CN108768991A (zh) * | 2018-05-18 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 一种实人认证方法和系统 |
CN109787984A (zh) * | 2019-01-24 | 2019-05-21 | 北京亿幕信息技术有限公司 | 一种第三方授权token管理方法和系统 |
CN110266722A (zh) * | 2019-07-05 | 2019-09-20 | 深圳市浩科电子有限公司 | 一种多途径访问服务器的方法及系统 |
CN112019934A (zh) * | 2020-08-19 | 2020-12-01 | 深圳感臻科技有限公司 | 一种数据处理方法及其系统 |
CN112152977A (zh) * | 2019-06-28 | 2020-12-29 | 双子星云端运算股份有限公司 | 异质云端平台认证与授权整合系统 |
CN113748684A (zh) * | 2018-10-31 | 2021-12-03 | Nba资产股份有限公司 | 合作伙伴集成网络 |
CN114389833A (zh) * | 2020-10-02 | 2022-04-22 | 辉达公司 | 用于供应边缘计算应用程序的基于令牌的零接触注册 |
CN113748684B (zh) * | 2018-10-31 | 2024-07-02 | Nba资产股份有限公司 | 媒体合作伙伴集成系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277193A (zh) * | 2008-05-05 | 2008-10-01 | 北京航空航天大学 | 基于面向服务架构认证服务代理的信息门户单点登录和访问系统 |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN103269349A (zh) * | 2013-06-13 | 2013-08-28 | 百度在线网络技术(北京)有限公司 | 社会化登录方法、系统和装置 |
CN104378376A (zh) * | 2014-11-18 | 2015-02-25 | 深圳中兴网信科技有限公司 | 基于soa的单点登录方法、认证服务器和浏览器 |
CN104468487A (zh) * | 2013-09-23 | 2015-03-25 | 华为技术有限公司 | 通信认证方法及装置、终端设备 |
CN104717648A (zh) * | 2013-12-12 | 2015-06-17 | 中国移动通信集团公司 | 一种基于sim卡的统一认证方法和设备 |
CN105847220A (zh) * | 2015-01-14 | 2016-08-10 | 北京神州泰岳软件股份有限公司 | 一种认证方法、系统和服务平台 |
CN106534143A (zh) * | 2016-11-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种跨应用认证授权的方法和系统 |
-
2017
- 2017-04-28 CN CN201710294604.5A patent/CN107147496A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277193A (zh) * | 2008-05-05 | 2008-10-01 | 北京航空航天大学 | 基于面向服务架构认证服务代理的信息门户单点登录和访问系统 |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN103269349A (zh) * | 2013-06-13 | 2013-08-28 | 百度在线网络技术(北京)有限公司 | 社会化登录方法、系统和装置 |
CN104468487A (zh) * | 2013-09-23 | 2015-03-25 | 华为技术有限公司 | 通信认证方法及装置、终端设备 |
CN104717648A (zh) * | 2013-12-12 | 2015-06-17 | 中国移动通信集团公司 | 一种基于sim卡的统一认证方法和设备 |
CN104378376A (zh) * | 2014-11-18 | 2015-02-25 | 深圳中兴网信科技有限公司 | 基于soa的单点登录方法、认证服务器和浏览器 |
CN105847220A (zh) * | 2015-01-14 | 2016-08-10 | 北京神州泰岳软件股份有限公司 | 一种认证方法、系统和服务平台 |
CN106534143A (zh) * | 2016-11-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种跨应用认证授权的方法和系统 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634967A (zh) * | 2017-10-19 | 2018-01-26 | 南京大学 | 一种CSRF攻击的CSRFToken防御系统和方法 |
CN107634973A (zh) * | 2017-10-31 | 2018-01-26 | 深圳竹云科技有限公司 | 一种服务接口安全调用方法 |
CN108415710A (zh) * | 2018-03-14 | 2018-08-17 | 苏州思必驰信息科技有限公司 | 在智能对话开发平台上发布、调用api的方法和系统 |
CN108768991A (zh) * | 2018-05-18 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 一种实人认证方法和系统 |
CN108768991B (zh) * | 2018-05-18 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种实人认证方法和系统 |
CN113748684A (zh) * | 2018-10-31 | 2021-12-03 | Nba资产股份有限公司 | 合作伙伴集成网络 |
CN113748684B (zh) * | 2018-10-31 | 2024-07-02 | Nba资产股份有限公司 | 媒体合作伙伴集成系统及方法 |
CN109787984A (zh) * | 2019-01-24 | 2019-05-21 | 北京亿幕信息技术有限公司 | 一种第三方授权token管理方法和系统 |
CN112152977A (zh) * | 2019-06-28 | 2020-12-29 | 双子星云端运算股份有限公司 | 异质云端平台认证与授权整合系统 |
CN110266722A (zh) * | 2019-07-05 | 2019-09-20 | 深圳市浩科电子有限公司 | 一种多途径访问服务器的方法及系统 |
CN112019934A (zh) * | 2020-08-19 | 2020-12-01 | 深圳感臻科技有限公司 | 一种数据处理方法及其系统 |
CN114389833A (zh) * | 2020-10-02 | 2022-04-22 | 辉达公司 | 用于供应边缘计算应用程序的基于令牌的零接触注册 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107147496A (zh) | 一种面向服务技术框架下不同应用间统一授权认证的方法 | |
US10320801B2 (en) | Identity proxy to provide access control and single sign on | |
US10630489B2 (en) | Apparatus and method for managing digital certificates | |
US8819800B2 (en) | Protecting user information | |
US7221935B2 (en) | System, method and apparatus for federated single sign-on services | |
TWI400922B (zh) | 在聯盟中主用者之認證 | |
US8341718B2 (en) | Short-lived certificate authority service | |
JP5027227B2 (ja) | 通信ネットワークにおける認証手順のための方法および装置 | |
WO2020030852A1 (en) | Network function authentication based on public key binding in access token in a communication system | |
CN113438196B (zh) | 一种服务授权方法、装置及系统 | |
US10944743B2 (en) | Rich communication services security authentication system | |
US20110010762A1 (en) | Identity management | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
WO2020053481A1 (en) | Network function authentication using a digitally signed service request in a communication system | |
KR20080053298A (ko) | 접속 프로세스의 비교적 초기에 인증함으로써 시큐어접속을 생성하는 방법 및 그 방법을 수행하게 하는 컴퓨터실행가능 명령어를 갖는 컴퓨터 프로그램 제품 | |
CA2473793A1 (en) | System, method and apparatus for federated single sign-on services | |
US10284562B2 (en) | Device authentication to capillary gateway | |
US11895501B2 (en) | Methods, systems, and computer readable media for automatic key management of network function (NF) repository function (NRF) access token public keys for 5G core (5GC) authorization to mitigate security attacks | |
KR101824562B1 (ko) | 인증 게이트웨이 및 인증 게이트웨이의 인증 방법 | |
US20160269382A1 (en) | Secure Distribution of Non-Privileged Authentication Credentials | |
EP2207303B1 (en) | Method, system and entity for bill authentication in network serving | |
CN110166404B (zh) | 数据访问限制方法及服务提供者、服务使用者网络功能 | |
JP2005301424A (ja) | 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム | |
JP2020173507A (ja) | 認証仲介装置及び認証仲介プログラム | |
JP5920891B2 (ja) | 通信サービス認証・接続システム及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170908 |
|
RJ01 | Rejection of invention patent application after publication |