CN108881317A - 一种多系统统一认证方法、系统及计算机存储介质 - Google Patents
一种多系统统一认证方法、系统及计算机存储介质 Download PDFInfo
- Publication number
- CN108881317A CN108881317A CN201811023922.9A CN201811023922A CN108881317A CN 108881317 A CN108881317 A CN 108881317A CN 201811023922 A CN201811023922 A CN 201811023922A CN 108881317 A CN108881317 A CN 108881317A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- user
- authentication center
- multisystem
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种多系统统一认证方法、系统及计算机存储介质,该方法包括认证中心获取用户的操作信息;根据所述操作信息显示用户的所述多个子系统供所述用户进行访问;当用户访问其中一个子系统时,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在;根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统。根据本发明的方法、系统及计算机存储介质,可以实现所有的系统统一登录和退出,减少了用户的多次操作,提高了用户的体验。
Description
技术领域
本申请涉及计算机技术领域,特别涉及单点登录与统一认证方法及系统。
背景技术
随着互联网的不断发展,企业内部的各种业务系统、第三方系统不断的增加。目前传统的认证授权机制,都是采用账号和密码登录系统和网站,无法满足用户访问网站的良好体验,一个用户需要在不同的系统上注册多个账号。用户每一次登录不同的系统都要输入账号和密码,操作比较繁琐,用户体验较差,随着账号的增多还有遗忘的风险。而且还不利于同和企业的内部资源,不利于企业发展。
目前互联网上的大部分网站和系统都是封闭的,即一个用户的账号只能在该网站上登录,在另外一个网站上必须重复的注册和登录,如果你需要访问大量的网站,必须注册大量的用户账号。这样就使得用户必须进行多次的注册和登录,需要记住大量的账号和密码,安全性低,用户体验差,不利用用户对于大量网站和系统资源的管理。
发明内容
考虑到上述问题而提出了本发明。本发明提供了一种多系统统一认证方法、系统及计算机存储介质,通过将所有的子系统都在认证中心统一注册,资源统一管理和配置,灵活高效,减少了管理成本,加大了管理效率。
根据本发明一方面,提供了一种多系统统一认证方法,所述多系统包括多个子系统,所述认证方法包括:
认证中心获取用户的操作信息;
根据所述操作信息显示用户的所述多个子系统供所述用户进行访问;
当用户访问其中一个子系统时,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在;
根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统。
示例性地,所述认证中心获取用户的操作信息前之前还包括认证中心获取所述多个子系统的注册信息,所述多个子系统向认证中心完成注册。
示例性地,所述多个子系统向认证中心完成注册包括所述多个系统的资源信息注册在认证中心,并由所述认证中心统一配置。
示例性地,所述多个子系统向认证中心完成注册包括所述认证中心为所述多个子系统分别生成一个AccessKey,所述子系统每一次向认证中心发送请求时都要带上AccessKey。
示例性地,所述信息操作包括登录所述认证中心的操作。
示例性地,所述登录所述认证中心的操作包括在所述认证中心的登录界面输入登录信息。
示例性地,根据所述操作信息显示用户的所述多个子系统供所述用户进行访问进一步包括:如果所述用户登录成功,则所述认证中心将所述用户的信息存入redis服务器,并根据用户的权限显示相应的子系统以供用户访问;如果所述用户登录不成功,则返回登录界面。
示例性地,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在包括:所述一个子系统根据当前会话,请求认证中心判断当前用户与所述一个子系统的会话信息是否存在。
示例性地,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在进一步包括:认证中心对所述一个系统的AccessKey进行校验,如果校验成功,则从redis服务器获取当前的会话信息;如果校验不成功,则退出。
示例性地,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统包括:如果所述会话信息存在,则返回确认信息到所述一个子系统。
示例性地,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统包括:如果所述会话信息不存在,则所述认证中心生成一个临时Token,根据所述一个子系统的AccessKey返回给所述一个子系统,所述一个子系统获取所述临时Token,根据所述临时Token和所述一个子系统AccessKey向所述认证中心写入当前会话信息。
示例性地,所述认证中心对所述临时Token和所述一个子系统AccessKey进行校验,如果校验通过,则所述认证中心向redis服务器写入所述当前会话信息;如果校验不通过,则退出。
示例性地,所述校验包括判断校验是否超时,如果超时则校验不通过;如果不超时则校验通过。
示例性地,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统包括:当所述认证中心向redis服务器写入所述当前会话信息后,所述认证中心返回确认信息到所述一个子系统。
示例性地,所述一个子系统接收所述确认信息,并允许用户访问所述一个子系统。
示例性地,所述认证方法还包括:所述用户退出所述认证中心登录时,所述认证中心删除redis服务器上的用户会话信息,所有多个子系统均退出登录。
根据本发明另一方面,提供了一种多系统统一认证系统,包括存储器、处理器及存储在所述存储器上且在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以上所述方法的步骤。
根据本发明实施例的多系统统一认证方法和系统,通过将所有的子系统都在认证中心统一注册,实现所有的系统统一登录和退出,以及资源的统一管理和配置,灵活高效,减少了管理成本和用户的操作次数,加大了管理效率,提高了用户的体验。
附图说明
通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1是用于实现根据本发明实施例的一种多系统同一认证方法的示意流程图。
具体实施方式
为了使得本发明的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于本发明中描述的本发明实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
下面参考图1来描述用于实现本发明实施例的多系统统一认证方法。
首先,认证中心获取所述多个子系统的注册信息,所述多个子系统向认证中心完成注册(图中未示出)。其中,所述多个子系统向认证中心完成注册包括所述多个系统的资源信息注册在认证中心,并由所述认证中心统一配置。所述认证中心为所述多个子系统分别生成一个AccessKey,所述子系统每一次向认证中心发送请求时都要带上AccessKey。
接着,认证中心获取用户的操作信息。其中,所述信息操作包括登录所述认证中心的操作,例如在所述认证中心的登录界面输入登录信息。
在一个实施例中,所述信息操作包括获取用户输入的账号和密码。
下一步,根据所述操作信息显示用户的所述多个子系统供所述用户进行访问。
在一个实施例中,用户在认证中心的登录界面输入的账号和密码正确,则登录所述认证中心成功,获取所述用户的权限并将所述用户的信息写入redis服务器,根据所述用户的权限显示所述用户可访问的系统列表;如果用户在认证中心的登录界面输入的账号和密码不正确,则登录所述认证中心不成功,返回所述登录界面。
下一步,当用户访问其中一个子系统时,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在。其中,所述一个子系统根据当前会话,请求认证中心判断当前用户与所述一个子系统的会话信息是否存在;认证中心对所述一个系统的AccessKey进行校验,如果校验成功,则从redis服务器获取当前的会话信息;如果校验不成功,则退出。
在一个实施例中,当用户访问列表中的A系统时,A系统请求认证中心判断所述用户与A系统的会话;认证中心校验A系统的AccessKey,如果校验成功则从redis服务器获取当前A系统的会话信息,如果校验不成功则退出。
下一步,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统。其中,如果所述会话信息存在,则返回确认信息到所述一个子系统;如果所述会话信息不存在,则所述认证中心生成一个临时Token,根据所述一个子系统的AccessKey返回给所述一个子系统,所述一个子系统获取所述临时Token,根据所述临时Token和所述一个子系统AccessKey向所述认证中心写入当前会话信息;所述认证中心对所述临时Token和所述一个子系统AccessKey进行校验,如果校验通过,则所述认证中心向redis服务器写入所述当前会话信息,所述认证中心返回确认信息到所述一个子系统;如果校验不通过,则退出。
在一个实施例中,所述校验包括判断校验是否超时,如果超时则校验不通过;如果不超时则校验通过。
在一个实施例中,若A系统的会话存在则返回确认信息到A系统;若A系统的会话不存在则认证中心生成一个临时Token,根据所述一个子系统的AccessKey返回给所述A系统,A系统根据所述临时Token和所述A系统的AccessKey向所述认证中心写入当前会话信息,认证中心对所述临时Token和所述A系统AccessKey进行验证,验证通过则认证中心向redis服务器写入所述当前会话信息,并返回确认信息到所述A系统;如果验证不通过,则退出。
下一步,所述一个子系统接收所述确认信息,并允许用户访问所述一个子系统。
在一个实施例中,返回确认信息到A系统后,允许访问A系统。
最后,所述用户退出所述认证中心登录时(图中未示出),所述认证中心删除redis服务器上的用户会话信息,所有多个子系统均退出登录。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
根据本发明的另一方面,提供一种多系统统一认证系统,包括存储装置、以及处理器;
所述存储装置存储用于实现根据本发明实施例的多系统统一认证方法中的相应步骤的程序代码;
所述处理器用于运行所述存储装置中存储的程序代码,以执行以上根据本发明实施例的多系统统一认证方法的相应步骤。
在一个实施例中,在所述程序代码被所述处理器运行时执行以上根据本发明实施例的前述多系统统一认证方法的相应步骤。
此外,根据本发明实施例,还提供了一种存储介质,在所述存储介质上存储了程序指令,在所述程序指令被计算机或处理器运行时用于执行本发明实施例的多系统统一认证方法的相应步骤,并且用于实现根据本发明实施例的多系统统一认证系统。所述存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。所述计算机可读存储介质可以是一个或多个计算机可读存储介质的任意组合,例如一个计算机可读存储介质包含用于随机地生成动作指令序列的计算机可读的程序代码,另一个计算机可读存储介质包含用于进行人脸活动识别的计算机可读的程序代码。
在一个实施例中,所述计算机程序指令在被计算机运行时可以实现根据本发明实施例的前述多系统统一认证方法。
根据本发明实施例的多系统统一认证方法和系统,通过将所有的子系统都在认证中心统一注册,实现所有的系统统一登录和退出,以及资源的统一管理和配置,灵活高效,减少了管理成本和用户的操作次数,加大了管理效率,提高了用户的体验。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本发明的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本发明的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本发明的范围之内。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本发明的具体实施方式或对具体实施方式的说明,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以权利要求的保护范围为准。
Claims (18)
1.一种多系统统一认证方法,所述多系统包括多个子系统,其特征在于,所述认证方法包括:
认证中心获取用户的操作信息;
根据所述操作信息显示用户的所述多个子系统供所述用户进行访问;
当用户访问其中一个子系统时,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在;
根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统。
2.如权利要求1所述的多系统统一认证方法,其特征在于,所述认证中心获取用户的操作信息之前还包括认证中心获取所述多个子系统的注册信息,所述多个子系统向认证中心完成注册。
3.如权利要求2所述的多系统统一认证方法,其特征在于,所述多个子系统向认证中心完成注册包括将所述多个系统的资源信息注册在认证中心,并由所述认证中心统一配置。
4.如权利要求2所述的多系统统一认证方法,其特征在于,所述多个子系统向认证中心完成注册包括所述认证中心为所述多个子系统分别生成一个AccessKey,所述子系统每一次向认证中心发送请求时都要带上AccessKey。
5.如权利要求1所述的多系统统一认证方法,其特征在于,所述信息操作包括登录所述认证中心的操作。
6.如权利要求5所述的多系统统一认证方法,其特征在于,所述登录所述认证中心的操作包括在所述认证中心的登录界面输入登录信息。
7.如权利要求5所述的多系统统一认证方法,其特征在于,根据所述操作信息显示用户的所述多个子系统供所述用户进行访问进一步包括:如果所述用户登录成功,则所述认证中心将所述用户的信息存入redis服务器,并根据用户的权限显示相应的子系统以供用户访问;如果所述用户登录不成功,则返回登录界面。
8.如权利要求4所述的多系统统一认证方法,其特征在于,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在包括:所述一个子系统根据当前会话请求认证中心判断当前用户与所述一个子系统的会话信息是否存在。
9.如权利要求8所述的多系统统一认证方法,其特征在于,所述认证中心判断所述用户与所述一个子系统的会话信息是否存在进一步包括:认证中心对所述一个子系统的AccessKey进行校验,如果校验成功,则从redis服务器获取当前的会话信息;如果校验不成功,则退出。
10.如权利要求9所述的多系统统一认证方法,其特征在于,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统包括:如果所述会话信息存在,则返回确认信息到所述一个子系统。
11.如权利要求10所述的多系统统一认证方法,其特征在于,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统包括:如果所述会话信息不存在,则所述认证中心生成一个临时Token,根据所述一个子系统的AccessKey返回给所述一个子系统,所述一个子系统获取所述临时Token,根据所述临时Token和所述一个子系统AccessKey向所述认证中心写入当前会话信息。
12.如权利要求11所述的多系统统一认证方法,其特征在于,所述认证中心对所述临时Token和所述一个子系统AccessKey进行校验,如果校验通过,则所述认证中心向redis服务器写入所述当前会话信息;如果校验不通过,则退出。
13.如权利要求11所述的多系统统一认证方法,其特征在于,所述校验包括判断校验是否超时,如果超时则校验不通过;如果不超时则校验通过。
14.如权利要求12所述的多系统统一认证方法,其特征在于,根据判断所述会话信息是否存在确定所述用户是否成功访问所述一个子系统包括:当所述认证中心向redis服务器写入所述当前会话信息后,所述认证中心返回确认信息到所述一个子系统。
15.如权利要求10或14之一所述的多系统统一认证方法,其特征在于,所述一个子系统接收所述确认信息,并允许用户访问所述一个子系统。
16.如权利要求1所述的多系统统一认证方法,其特征在于,所述认证方法还包括:所述用户退出所述认证中心登录时,所述认证中心删除redis服务器上的用户会话信息,所有多个子系统均退出登录。
17.一种多系统统一认证系统,包括存储器、处理器及存储在所述存储器上且在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至16中任一项所述方法的步骤。
18.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机执行时实现权利要求1至16中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811023922.9A CN108881317B (zh) | 2018-09-04 | 2018-09-04 | 一种多系统统一认证方法、系统及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811023922.9A CN108881317B (zh) | 2018-09-04 | 2018-09-04 | 一种多系统统一认证方法、系统及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881317A true CN108881317A (zh) | 2018-11-23 |
CN108881317B CN108881317B (zh) | 2021-01-12 |
Family
ID=64322961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811023922.9A Active CN108881317B (zh) | 2018-09-04 | 2018-09-04 | 一种多系统统一认证方法、系统及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881317B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110232265A (zh) * | 2019-06-21 | 2019-09-13 | 杭州安恒信息技术股份有限公司 | 双重身份认证方法、装置及系统 |
CN111159688A (zh) * | 2019-12-30 | 2020-05-15 | 洪泰智造(青岛)信息技术有限公司 | 多系统账号协同调用方法、装置、系统和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801808A (zh) * | 2012-07-30 | 2012-11-28 | 武汉理工大学 | 一种面向WebLogic的Form身份鉴别的单点登录集成方法 |
CN107241361A (zh) * | 2017-08-07 | 2017-10-10 | 中国石油工程建设有限公司 | 一种基于云环境的统一身份认证方法 |
CN107277015A (zh) * | 2017-06-21 | 2017-10-20 | 北京易教阳光教育科技有限公司 | 统一用户认证管理方法、系统、存储介质及服务器 |
CN107888568A (zh) * | 2017-10-23 | 2018-04-06 | 广州星耀悦教育科技有限公司 | 统一身份认证数据管理方法、电子设备、存储介质及系统 |
CN108053088A (zh) * | 2017-10-26 | 2018-05-18 | 北京航天智造科技发展有限公司 | 一种用户管理系统、方法和装置 |
-
2018
- 2018-09-04 CN CN201811023922.9A patent/CN108881317B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801808A (zh) * | 2012-07-30 | 2012-11-28 | 武汉理工大学 | 一种面向WebLogic的Form身份鉴别的单点登录集成方法 |
CN107277015A (zh) * | 2017-06-21 | 2017-10-20 | 北京易教阳光教育科技有限公司 | 统一用户认证管理方法、系统、存储介质及服务器 |
CN107241361A (zh) * | 2017-08-07 | 2017-10-10 | 中国石油工程建设有限公司 | 一种基于云环境的统一身份认证方法 |
CN107888568A (zh) * | 2017-10-23 | 2018-04-06 | 广州星耀悦教育科技有限公司 | 统一身份认证数据管理方法、电子设备、存储介质及系统 |
CN108053088A (zh) * | 2017-10-26 | 2018-05-18 | 北京航天智造科技发展有限公司 | 一种用户管理系统、方法和装置 |
Non-Patent Citations (2)
Title |
---|
沈杰: "省级政务服务网统一用户管理及认证系统的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
高佳波: "基于移动验证的统一身份认证的研究与应用", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110232265A (zh) * | 2019-06-21 | 2019-09-13 | 杭州安恒信息技术股份有限公司 | 双重身份认证方法、装置及系统 |
CN111159688A (zh) * | 2019-12-30 | 2020-05-15 | 洪泰智造(青岛)信息技术有限公司 | 多系统账号协同调用方法、装置、系统和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108881317B (zh) | 2021-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305891B2 (en) | Preventing unauthorized access to secured information systems using multi-device authentication techniques | |
US10091194B2 (en) | Preventing unauthorized access to secured information systems using multi-device authentication techniques | |
US11790062B2 (en) | Processing authentication requests to secured information systems based on machine-learned user behavior profiles | |
US10462120B2 (en) | Authentication system and method | |
CN108292331B (zh) | 用于创建、验证和管理身份的方法及系统 | |
US8515847B2 (en) | System and method for password-free access for validated users | |
US11797661B2 (en) | Dynamically generating activity prompts to build and refine machine learning authentication models | |
US20080066165A1 (en) | Method, system and program product for authenticating a user seeking to perform an electronic service request | |
US11120109B2 (en) | Processing authentication requests to secured information systems based on machine-learned event profiles | |
US11775623B2 (en) | Processing authentication requests to secured information systems using machine-learned user-account behavior profiles | |
US10158628B2 (en) | Preventing unauthorized access to secured information systems based on contextual login information | |
CN108418808A (zh) | 身份信息更改方法、装置、终端设备及存储介质 | |
US10282537B2 (en) | Single prompt multiple-response user authentication method | |
AU2019315811B2 (en) | Policy based adaptive identity proofing | |
US10749874B2 (en) | Preventing unauthorized access to secured information systems by injecting device data collectors | |
US20200234310A1 (en) | Identity proofing for online accounts | |
US10263971B2 (en) | Preventing unauthorized access to secured information systems by injecting device data collectors | |
US11810130B2 (en) | Security policy enforcement | |
CN110247907A (zh) | 一种多应用平台访问方法、装置及系统 | |
US9754209B1 (en) | Managing knowledge-based authentication systems | |
CN108881317A (zh) | 一种多系统统一认证方法、系统及计算机存储介质 | |
EP3867781B1 (en) | Method and server | |
EP3631662A1 (en) | Authentication system and method | |
US10255558B1 (en) | Managing knowledge-based authentication systems | |
CN109784022A (zh) | 一种Linux下基于生物识别的系统认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |