CN109063461A - 一种第三方免密登录方法及系统 - Google Patents
一种第三方免密登录方法及系统 Download PDFInfo
- Publication number
- CN109063461A CN109063461A CN201811126800.2A CN201811126800A CN109063461A CN 109063461 A CN109063461 A CN 109063461A CN 201811126800 A CN201811126800 A CN 201811126800A CN 109063461 A CN109063461 A CN 109063461A
- Authority
- CN
- China
- Prior art keywords
- user
- party
- user information
- logging request
- party system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000013507 mapping Methods 0.000 claims abstract description 29
- 230000000977 initiatory effect Effects 0.000 claims abstract description 14
- 238000012795 verification Methods 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000002457 bidirectional effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012562 intraclass correlation Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种第三方免密登录方法及系统,涉及基于web应用的登录信息交换技术。本发明公开的第三方免密登录方法,包括:系统接收到用户基于第三方系统发起的登录请求时,验证所述第三方系统是否为本系统认可的系统;当所述第三方系统为本系统认可的系统时,从预先存储的映射关系中,根据发起所述登录请求的用户在所述第三方系统的用户信息,查询所述用户在本系统中的用户信息;按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。本申请技术方案属于轻量级的、双向安全,侵入性低的免密登录方案,易于实现,无任何依赖。
Description
技术领域
本发明涉及基于web应用的登录信息交换技术,特别涉及一种可以应用于第三方系统的免密登录技术方案。
背景技术
现有多处场景需要用到免密登录方案。比如,我们使用微信登录某网站,一旦绑定微信号,下次无需登录直接进入。或者是某两个应用间的绑定,都可能用到免密登录。
现存在登录信息交换相关的技术比较成熟的有SSO(单点登录)及OAuth2.0等,但是相关技术比较复杂,都是属于重量级的,并且框架侵入性较高,一旦不同该种方式,实施起来就显得特别复杂。
发明内容
本发明公开了一种第三方免密登录方法及系统,可以解决现有免密登录的实现过程复杂的问题。
本发明公开了一种第三方免密登录方法,包括:
系统接收到用户基于第三方系统发起的登录请求时,验证所述第三方系统是否为本系统认可的系统;
当所述第三方系统为本系统认可的系统时,从预先存储的映射关系中,根据发起所述登录请求的用户在所述第三方系统的用户信息,查询所述用户在本系统中的用户信息;
按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。
可选地,上述方法中,该查询所述用户在本系统中的用户信息后还包括:
如果未查询到发起所述登录请求的用户在本系统中的用户信息,则提示所述用户使用本系统的用户信息进行登录。
可选地,上述方法中,所述提示用户使用本系统的用户信息进行登录后还包括:
当所述用户使用本系统的用户信息发起登录请求并通过登录鉴权时,所述系统存储所述用户在所述第三方系统的用户信息,与所述用户在本系统的用户信息之间的映射关系。
可选地,上述方法中,所述验证所述第三方系统是否为本系统认可的系统,包括:
接收到用户基于第三方系统发起的登录请求时,本系统根据第三方系统的标识信息检测所述第三方系统是否为本系统认可的系统,若检测结果表示所述第三方系统为本系统认可的系统,则在本系统记录中根据所述第三方系统的标识信息获取反向验证统一资源定位符(URL)以及令牌(token);
根据所述反向验证URL及token,向所述第三方系统验证token的合法性,若接收到所述第三方系统反馈的验证结果是合法token,则验证所述第三方系统为本系统认可的合法系统。
可选地,上述方法中,所述系统接收到用户基于第三方系统发起的登录请求指:
所述系统通过信息交换接口接收到用户基于第三方系统发起的登录请求;
所述系统存储所述用户在所述第三方系统的用户信息与在本系统的用户信息之间的映射关系指:
所述系统通过信息设置接口存储所述用户在所述第三方系统的用户信息与在本系统的用户信息之间的映射关系。
本文还公开了一种第三方免密登录系统,包括存储器和处理器,包括:
所述存储器,用于保存用于第三方登录的程序;
所述处理器,用于读取执行所述用于第三方登录的程序,执行如下操作:
在接收到用户基于第三方系统发起的登录请求时,验证所述第三方系统是否为本系统认可的系统;
在所述第三方系统为本系统认可的系统时,从预先存储的映射关系中,根据发起所述登录请求的用户在所述第三方系统的用户信息,查询所述用户在本系统中的用户信息;
按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。
可选地,上述系统还包括信息交换接口,用于接收用户基于第三方系统发起的登录请求,并发送给所述处理器。
可选地,上述系统中,所述处理器读取执行所述用于第三方登录的程序,还执行如下操作:
查询所述用户在本系统中的用户信息后,如果未查询到发起所述登录请求的用户在本系统中的用户信息,则提示所述用户使用本系统的用户信息进行登录。
可选地,上述系统中,所述处理器读取执行所述用于第三方登录的程序,还执行如下操作:
所述提示所述用户使用本系统的用户信息进行登录后;
当所述用户使用本系统的用户信息发起登录请求并通过登录鉴权时,存储所述用户在所述第三方系统的用户信息与所述用户在本系统的用户信息之间的映射关系。
可选地,上述系统中,还包括信息交换接口,所述验证所述第三方系统是否为本系统认可的系统,包括:
接收到用户基于第三方系统发起的登录请求时,利用所述信息交换接口根据第三方系统的标识信息(例如appName)检测所述第三方系统是否为本系统认可的系统,若检测结果表示所述第三方系统为本系统认可的系统,则在本系统记录中根据第三方系统的标识信息获取反向验证URL以及token;
根据所述反向验证URL及token,向所述第三方系统验证token的合法性,若接收到所述第三方系统反馈的验证结果是合法token,则验证所述第三方系统为本系统认可的系统。
本申请技术方案提供了一种轻量级的、双向安全,侵入性低的免密登录方案,易于实现,无任何依赖,并且兼容其他的验证方式,可并行存在,给免密登录技术选型提供了一种新的思路。
附图说明
图1是本发明实施例中第三方免密登录方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文将结合具体实施方式对本发明技术方案作进一步详细说明。需要说明的是,在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
实施例1
针对现有免密登录技术的问题,本申请发明人提出,在不影响原有登录业务的基础上,可以通过简单的方式实现友好系统(即本系统认可的合法系统)之间的验证、反向验证、鉴权过程等安全的登录信息交换。并且在废弃本方案时,不会影响原有业务逻辑。可以在本技术的基础上添加新的同类相关技术支持,如OAuth 2.0等。从而保证免密登录数据的安全性、系统的安全性。
基于上述思想,本实施例提供一种第三方免密登录方法,如图1所示,主要包括操作步骤:
步骤100:系统接收用户基于第三方系统发起的登录请求(本实施例中默认为免密登录请求);
步骤200:验证第三方系统是否为本系统认可的系统(即认可的合法系统),如果为认可的系统,则进入步骤300,否则提示登录错误(还可提示正常登录本系统);
步骤300:从预先存储的第三方系统的用户信息与本系统的用户信息的映射关系中,查询发起免密登录请求的用户在本系统中的用户信息,如果查询到在本系统中的用户信息,则进入步骤400,否则提示登录错误(还可提示正常登录本系统);
步骤400,按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。
其中,当按照步骤300的操作未查询到在本系统中的用户信息之后,如果用户按照提示使用本系统的用户信息进行登录并通过登录鉴权,则本系统将该用户在第三方系统的用户信息与在本系统的用户信息绑定映射,并将绑定的映射关系更新存储至第三方系统的用户信息与本系统的用户信息的映射关系中。
本实施例中,验证第三方系统是否为本系统认可的合法系统的过程,具体包括:
接收到用户基于第三方系统发起的免密登录请求时,本系统根据appName(相当于第三方系统的标识信息,能够在本系统中标识第三方系统的唯一标识码,且该标识码第三方系统自身同样持有)检测所述第三方系统是否为本系统认可的系统,若检测结果表示所述第三方系统为本系统认可的系统,则在本系统记录中根据appName获取反向验证URL以及token(令牌);
根据所述反向验证URL及token,向所述第三方系统验证token的合法性,若接收到所述第三方系统反馈的验证结果是合法token,则验证所述第三方系统为本系统认可的合法系统。
在实际应用中,上述轻量级的第三方免密登录方法的具体实现可以依赖于信息交换接口和信息设置接口。
其中,信息交换接口,配置为不需要鉴权即可访问。该接口的应用场景是:直接提供本系统的免密登录(即用户基于第三方系统发起免密登录请求时即是通过此信息交换接口)。
信息设置接口,配置为系统通过鉴权后才能访问。该接口的主要应用场景是:在信息交换接口没有通过验证时,正常登录接口成功鉴权后,调用该接口进行注册或修改,以及对用户在第三方系统的用户信息与在本系统的用户信息进行绑定映射;在用户主动登出时,调用该接口进行注销。
实施例2
本实施例提供一种第三方免密登录系统,主要包括包括存储器和处理器。
其中,存储器,用于保存用于第三方登录的程序;
处理器,用于读取执行所述用于第三方登录的程序,执行如下操作:
首先,在接收到用户基于第三方系统发起的登录请求(本实施例中默认是免密登录请求)时,验证所述第三方系统是否为本系统认可的系统;
其中,验证第三方系统为本系统认可的系统需要进行双向验证,即接收到用户基于第三方系统发起的免密登录请求时,本系统根据appName检测第三方系统是否为本系统认可的系统,若检测结果表示第三方系统为本系统认可的系统,则在本系统记录中根据appName获取反向验证URL以及token;再根据反向验证URL及token,向所第三方系统验证token的合法性,若接收到第三方系统反馈的验证结果是合法token,则最终确定第三方系统为本系统认可的合法系统。
其次,在第三方系统为本系统认可的合法系统时,从预先存储的所述第三方系统的用户信息与本系统的用户信息的映射关系中,查询发起免录请求的用户在本系统中的用户信息;
另外,从预先存储的第三方系统的用户信息与本系统的用户信息的映射关系中,未查询到发起免密登录请求的用户在本系统中的用户信息时,还会提示用户使用本系统的用户信息进行登录。
最后,在映射关系中查询到发起所述登录请求的用户在本系统中的用户信息时,按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。
在未查询到发起免密登录请求的用户在本系统中的用户信息,提示所述用户使用本系统的用户信息进行登录后;如果用户使用本系统的用户信息发起登录请求并通过登录鉴权,还可以将该用户在第三方系统的用户信息与在本系统的用户信息绑定映射,并将绑定的映射关系存储至第三方系统的用户信息与本系统的用户信息的映射关系中。
在实际应用中,上述轻量级的第三方免密登录系统的具体实现还包括信息交换接口、信息设置接口。
信息交换接口,该接口配置为不需要鉴权即可访问。
该接口的应用场景是:直接提供本系统的免密登录(即用户基于第三方系统发起免密登录请求时即是通过此信息交换接口)。
涉及的参数包括:appName、token。
实现功能即为上述第一单元和第二单元的各种操作,具体包括:
先检查第三方系统是否为合法系统。
第三方系统请求该接口后,我方根据appName检测是否为我方认可的系统,如果是我方认可的系统,在我方记录中根据appName拿到反向验证URL;如果非我方认可系统,抛错处理。
考虑到可能存在不良用户长期调用该接口,建议此处支持的appName及反向验证URL加入缓存。
然后进行反向验证合法性。
根据反向验证URL及token,到第三方系统上验证token的合法性。若验证合法(即该token在有效期内),接收第三方系统返回的相关用户信息;若验证不合法,抛错处理。若验证合法,则最终确定第三方系统为我方认可的合法系统。
如果通过前两步的验证,则根据反向验证的返回结果查询映射至本系统的用户信息(即从预先存储的所述第三方系统的用户信息与本系统的用户信息的映射关系中,查询发起所述免密登录请求的用户在本系统中的用户信息)。若存在用户信息,进入本系统的登录鉴权;若不存在用户信息,抛错处理。
信息设置接口:本接口为系统通过鉴权后才能访问。
该接口的主要应用场景是:在信息交换接口没有通过验证时,正常登录接口成功鉴权后,调用该接口进行注册或修改;在用户主动登出时,调用该接口进行注销。
涉及的参数包括:操作符、标识位。
实现功能包括上述第三方系统的用户信息与本系统的用户信息的绑定映射,以及对用户的操作符及标识,进行相应的增、删、改操作等。
由上述介绍可知,登录上述系统的过程是:
a,首次显示登录(即该次登录是建立在信息交换接口返回错误的时候,即未通过免密登录时,通过正常的途径进行登录,非首次时还是通过信息交换接口进行登录)。
b,通过信息设置接口绑定内容映射关系(即绑定存储第三方系统的用户信息与本系统的用户信息的映射关系)。
c,再次登录时,通过信息交换接口登录(即基于第三方系统的免密登录)。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述,仅为本发明的较佳实例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种第三方免密登录方法,其特征在于,包括:
系统接收到用户基于第三方系统发起的登录请求时,验证所述第三方系统是否为本系统认可的系统;
当所述第三方系统为本系统认可的系统时,从预先存储的映射关系中,根据发起所述登录请求的用户在所述第三方系统的用户信息,查询所述用户在本系统中的用户信息;
按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。
2.如权利要求1所述的方法,其特征在于,该查询所述用户在本系统中的用户信息后还包括:
如果未查询到发起所述登录请求的用户在本系统中的用户信息,则提示所述用户使用本系统的用户信息进行登录。
3.如权利要求2所述的方法,其特征在于,所述提示用户使用本系统的用户信息进行登录后还包括:
当所述用户使用本系统的用户信息发起登录请求并通过登录鉴权时,所述系统存储所述用户在所述第三方系统的用户信息,与所述用户在本系统的用户信息之间的映射关系。
4.如权利要求1至3任一项所述的方法,其特征在于,所述验证所述第三方系统是否为本系统认可的系统,包括:
接收到用户基于第三方系统发起的登录请求时,本系统根据第三方系统的标识信息检测所述第三方系统是否为本系统认可的系统,若检测结果表示所述第三方系统为本系统认可的系统,则在本系统记录中根据所述第三方系统的标识信息获取反向验证统一资源定位符URL以及令牌;
根据所述反向验证URL及令牌,向所述第三方系统验证令牌的合法性,若接收到所述第三方系统反馈的验证结果是合法令牌,则验证所述第三方系统为本系统认可的合法系统。
5.如权利要求2所述的方法,其特征在于,
所述系统接收到用户基于第三方系统发起的登录请求指:
所述系统通过信息交换接口接收到用户基于第三方系统发起的登录请求;
所述系统存储所述用户在所述第三方系统的用户信息与其在本系统的用户信息之间的映射关系指:
所述系统通过信息设置接口存储所述用户在所述第三方系统的用户信息与其在本系统的用户信息之间的映射关系。
6.一种第三方免密登录系统,包括存储器和处理器,其特征在于,包括:
所述存储器,用于保存用于第三方登录的程序;
所述处理器,用于读取执行所述用于第三方登录的程序,执行如下操作:
在接收到用户基于第三方系统发起的登录请求时,验证所述第三方系统是否为本系统认可的系统;
在所述第三方系统为本系统认可的系统时,从预先存储的映射关系中,根据发起所述登录请求的用户在所述第三方系统的用户信息,查询所述用户在本系统中的用户信息;
按照所查询到的本系统中的用户信息对所述用户进行登录鉴权。
7.如权利要求6所述的系统,其特征在于,所述系统还包括信息交换接口,用于接收用户基于第三方系统发起的登录请求,并发送给所述处理器。
8.如权利要求7所述的系统,其特征在于,所述处理器读取执行所述用于第三方登录的程序,还执行如下操作:
查询所述用户在本系统中的用户信息后,如果未查询到发起所述登录请求的用户在本系统中的用户信息,则提示所述用户使用本系统的用户信息进行登录。
9.如权利要求7所述的系统,其特征在于,所述处理器读取执行所述用于第三方登录的程序,还执行如下操作:
所述提示所述用户使用本系统的用户信息进行登录后;
当所述用户使用本系统的用户信息发起登录请求并通过登录鉴权时,存储所述用户在所述第三方系统的用户信息与所述用户在本系统的用户信息之间的映射关系。
10.如权利要求6至9任一项所述的系统,其特征在于,还包括信息交换接口,所述验证所述第三方系统是否为本系统认可的系统,包括:
接收到用户基于第三方系统发起的登录请求时,利用所述信息交换接口根据第三方系统的标识信息检测所述第三方系统是否为本系统认可的系统,若检测结果表示所述第三方系统为本系统认可的系统,则在本系统记录中根据第三方系统的标识信息获取反向验证统一资源定位符URL以及令牌;
根据所述反向验证URL及令牌,向所述第三方系统验证令牌的合法性,若接收到所述第三方系统反馈的验证结果是合法令牌,则验证所述第三方系统为本系统认可的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811126800.2A CN109063461B (zh) | 2018-09-26 | 2018-09-26 | 一种第三方免密登录方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811126800.2A CN109063461B (zh) | 2018-09-26 | 2018-09-26 | 一种第三方免密登录方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109063461A true CN109063461A (zh) | 2018-12-21 |
CN109063461B CN109063461B (zh) | 2020-09-22 |
Family
ID=64766134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811126800.2A Active CN109063461B (zh) | 2018-09-26 | 2018-09-26 | 一种第三方免密登录方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109063461B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822675A (zh) * | 2021-01-11 | 2021-05-18 | 北京交通大学 | 面向MEC环境的基于OAuth2.0的单点登录机制 |
CN113034154A (zh) * | 2019-09-17 | 2021-06-25 | 创新先进技术有限公司 | 身份认证方法、实现免登授权组件的方法及各自装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172775A1 (en) * | 2007-12-28 | 2009-07-02 | Upendra Mardikar | Mobile anti-phishing |
US20090249078A1 (en) * | 2008-03-28 | 2009-10-01 | Electronics And Telecommunications Research Institute | Open id authentication method using identity selector |
CN102592089A (zh) * | 2011-12-29 | 2012-07-18 | 北京神州绿盟信息安全科技股份有限公司 | 网页重定向跳转漏洞检测方法及装置 |
CN103716327A (zh) * | 2014-01-03 | 2014-04-09 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN104394172A (zh) * | 2014-12-12 | 2015-03-04 | 用友软件股份有限公司 | 单点登录装置和方法 |
CN104660557A (zh) * | 2013-11-19 | 2015-05-27 | 腾讯科技(深圳)有限公司 | 操作处理方法和装置 |
CN106850693A (zh) * | 2017-03-31 | 2017-06-13 | 深圳微众税银信息服务有限公司 | 一种实名认证的方法及实名认证系统 |
CN108023881A (zh) * | 2017-12-04 | 2018-05-11 | 泰康保险集团股份有限公司 | 应用程序的登录方法、装置、介质及电子设备 |
-
2018
- 2018-09-26 CN CN201811126800.2A patent/CN109063461B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172775A1 (en) * | 2007-12-28 | 2009-07-02 | Upendra Mardikar | Mobile anti-phishing |
US20090249078A1 (en) * | 2008-03-28 | 2009-10-01 | Electronics And Telecommunications Research Institute | Open id authentication method using identity selector |
CN102592089A (zh) * | 2011-12-29 | 2012-07-18 | 北京神州绿盟信息安全科技股份有限公司 | 网页重定向跳转漏洞检测方法及装置 |
CN104660557A (zh) * | 2013-11-19 | 2015-05-27 | 腾讯科技(深圳)有限公司 | 操作处理方法和装置 |
CN103716327A (zh) * | 2014-01-03 | 2014-04-09 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN104394172A (zh) * | 2014-12-12 | 2015-03-04 | 用友软件股份有限公司 | 单点登录装置和方法 |
CN106850693A (zh) * | 2017-03-31 | 2017-06-13 | 深圳微众税银信息服务有限公司 | 一种实名认证的方法及实名认证系统 |
CN108023881A (zh) * | 2017-12-04 | 2018-05-11 | 泰康保险集团股份有限公司 | 应用程序的登录方法、装置、介质及电子设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113034154A (zh) * | 2019-09-17 | 2021-06-25 | 创新先进技术有限公司 | 身份认证方法、实现免登授权组件的方法及各自装置 |
CN112822675A (zh) * | 2021-01-11 | 2021-05-18 | 北京交通大学 | 面向MEC环境的基于OAuth2.0的单点登录机制 |
CN112822675B (zh) * | 2021-01-11 | 2021-11-23 | 北京交通大学 | 面向MEC环境的基于OAuth2.0的单点登录机制 |
Also Published As
Publication number | Publication date |
---|---|
CN109063461B (zh) | 2020-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8522331B2 (en) | Computer readable medium, authenticating method, computer data signal, authentication server, and single sign-on authentication system | |
US8504820B2 (en) | Method for improving network application security and system thereof | |
CN101388773B (zh) | 身份管理平台、业务服务器、统一登录系统及方法 | |
CN106302308B (zh) | 一种信任登录方法和装置 | |
US9756028B2 (en) | Methods, systems and computer program products for secure access to information | |
CN103107974B (zh) | 一种用户注册和登录方法和移动终端 | |
CN104283885B (zh) | 一种基于智能终端本地认证的多sp安全绑定的实现方法 | |
CN106952096A (zh) | 客户端设备的安全认证系统、方法及客户端可信识别装置 | |
US20120011066A1 (en) | Methods and systems for authenticating an identity of a payer in a financial transaction | |
KR20060047252A (ko) | 이동 장치를 통한 계정 생성 방법 및 시스템 | |
CN109639730A (zh) | 基于令牌的http无状态协议下信息系统数据接口认证方法 | |
TWI842944B (zh) | 資訊認證方法及其系統、認證模組、用戶終端、電腦可讀介質以及電腦設備 | |
US20100262506A1 (en) | Mobile content delivery on a mobile network | |
CN110300133A (zh) | 跨域数据传输方法、装置、设备及存储介质 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
WO2014089884A1 (zh) | 基于生物特征识别的域名认证系统及方法 | |
CN109495486B (zh) | 一种基于JWT的单页Web应用集成CAS的方法 | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CN102025740A (zh) | 单点登录方法、胖客户端、服务器及系统 | |
CN109063461A (zh) | 一种第三方免密登录方法及系统 | |
CN110149336A (zh) | 单点登录方法、装置以及信息系统 | |
US8656468B2 (en) | Method and system for validating authenticity of identity claims | |
CN112688937A (zh) | 一种跨应用的异构应用下系统单点登录的登录方法 | |
CN108540293A (zh) | 一种身份认证方法及装置 | |
CN109699015A (zh) | 机卡绑定关系认证方法、装置以及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200824 Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 450018 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601 Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |