CN109672675A - 一种基于OAuth2.0的密码服务中间件的WEB认证方法 - Google Patents
一种基于OAuth2.0的密码服务中间件的WEB认证方法 Download PDFInfo
- Publication number
- CN109672675A CN109672675A CN201811566982.5A CN201811566982A CN109672675A CN 109672675 A CN109672675 A CN 109672675A CN 201811566982 A CN201811566982 A CN 201811566982A CN 109672675 A CN109672675 A CN 109672675A
- Authority
- CN
- China
- Prior art keywords
- authorization
- middleware
- server
- information
- cryptographic service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2871—Implementation details of single intermediate entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本发明提供一种基于OAuth2.0的密码服务中间件的WEB认证方法,首先密码服务中间件向验证服务器申请授权认证;密码服务中间件对浏览器提交的用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;验证服务器接收请求后,验证密码服务中间件信息;验证服务器验证解密后的用户信息和PIN码,通过后服务器进行Subject登录,将授权许可凭证加密后返回至中间件;中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。本发明将用户口令与智能密码钥匙相结合,进一步解决OAuth2.0协议单一口令验证安全性较弱的问题,该过程更为严密、加强了授权认证过程的安全保障。
Description
技术领域
本发明涉及一种基于OAuth2.0的密码服务中间件的WEB认证方法。
背景技术
OAuth(Open authorization)是一个关于开放授权的网络标准,在全世界得到广泛应用,目前的版本是2.0版。OAuth2.0现被广泛应用于“第三方”认证授权登录,它作为开放平台认证授权系统的标准协议而备受关注。OAuth2.0协议的安全性更高,交互次数更少、从根本上简化了协议流程,并降低了开发难度。
在跨域访问资源,针对不同浏览器的网页插件不同,涉及权限和证书相关问题,暴露出兼容性较差、授权登录认证安全性相抵等缺陷。将OAuth2.0协议与智能密码钥匙相结合,提升了在授权登录过程中的安全性,降低了服务器端用户信息泄露的风险。
发明内容
本发明的目的在于克服现有技术的不足,提供基于OAuth2.0的密码服务中间件的WEB认证方法。
本发明的目的是通过以下技术方案来实现的:
一种基于OAuth2.0的密码服务中间件的WEB认证方法,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。作为优选方式,验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
作为优选方式,
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌;
作为优选方式,步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
作为优选方式,应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id(密码服务中间件客户端标识)、response_type(中间件申请授权类型)、redirect_uri(获取到授权许可凭证后的回调地址)等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密(验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密)并调用接口对其验证(验证服务器对解密后的用户信息,调用用户信息验证接口进行验证),若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据回调地址(redirect_uri)返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
作为优选方式,授权信息错误码表如下:
错误码 | 说明 |
001 | 密码服务中间件参数验证失败 |
002 | 用户信息或智能密码钥匙PIN码输入错误 |
003 | 授权许可凭证不存在 |
004 | 授权许可凭证验证失败 |
005 | 令牌不存在 |
006 | 令牌验证失败 |
本发明的有益效果是:本发明将用户口令与智能密码钥匙相结合,解决了OAuth2.0协议存在的单一口令验证的安全性问题,过程更为严密、为授权认证过程提供了安全保障。
附图说明
图1为本发明方法执行流程图。
图2为本发明具体实施方式的申请授权时序图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,一种基于OAuth2.0的密码服务中间件的WEB认证方法,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。在一个优选实施例中,验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
在一个优选实施例中,
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌;
在一个优选实施例中,步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
在一个优选实施例中,如图2所示,应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id(密码服务中间件客户端标识)、response_type(中间件申请授权类型)、redirect_uri(获取到授权许可凭证后的回调地址)等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密(验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密)并调用接口对其验证(验证服务器对解密后的用户信息,调用用户信息验证接口进行验证),若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据回调地址(redirect_uri)返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
在一个优选实施例中,授权信息错误码表如下:
错误码 | 说明 |
001 | 密码服务中间件参数验证失败 |
002 | 用户信息或智能密码钥匙PIN码输入错误 |
003 | 授权许可凭证不存在 |
004 | 授权许可凭证验证失败 |
005 | 令牌不存在 |
006 | 令牌验证失败 |
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。
2.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
3.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌。
4.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
5.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id、response_type、redirect_uri等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密并调用接口对其验证,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据redirect_uri返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
6.根据权利要求5所述的用户通过浏览器发起对密码服务中间件的授权认证方法,其特征在于,授权信息错误码表如下:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811566982.5A CN109672675B (zh) | 2018-12-20 | 2018-12-20 | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811566982.5A CN109672675B (zh) | 2018-12-20 | 2018-12-20 | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109672675A true CN109672675A (zh) | 2019-04-23 |
CN109672675B CN109672675B (zh) | 2021-06-25 |
Family
ID=66144149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811566982.5A Active CN109672675B (zh) | 2018-12-20 | 2018-12-20 | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109672675B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110572388A (zh) * | 2019-09-05 | 2019-12-13 | 北京宝兰德软件股份有限公司 | 对接统一认证服务器的方法及统一认证适配器 |
CN110730177A (zh) * | 2019-10-18 | 2020-01-24 | 四川九州电子科技股份有限公司 | 一种远程授权系统及方法 |
CN110826083A (zh) * | 2019-10-08 | 2020-02-21 | 云深互联(北京)科技有限公司 | 一种浏览器数据加密方法、装置、系统及存储介质 |
CN110912694A (zh) * | 2019-11-29 | 2020-03-24 | 中国银行股份有限公司 | 一种加密方法、装置及系统 |
CN111314366A (zh) * | 2020-02-25 | 2020-06-19 | 广州致远电子有限公司 | 一种基于mqtt协议的安全登录系统及方法 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN113271310A (zh) * | 2021-05-25 | 2021-08-17 | 四川虹魔方网络科技有限公司 | 校验及管理请求权限的方法 |
CN113742660A (zh) * | 2021-08-11 | 2021-12-03 | 阿里巴巴新加坡控股有限公司 | 应用程序许可管理系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067338A (zh) * | 2011-10-20 | 2013-04-24 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CN103532966A (zh) * | 2013-10-23 | 2014-01-22 | 成都卫士通信息产业股份有限公司 | 一种支持基于usb key单点登录虚拟桌面的装置及方法 |
CN103841103A (zh) * | 2014-02-25 | 2014-06-04 | 华为软件技术有限公司 | 一种获取公共授权服务的装置和方法 |
CN104115465A (zh) * | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
CN108650239A (zh) * | 2018-04-17 | 2018-10-12 | 新大陆(福建)公共服务有限公司 | 一种OAuth协议的认证方法 |
CN108959933A (zh) * | 2017-05-25 | 2018-12-07 | 三星Sds株式会社 | 用于基于风险的认证的风险分析装置及方法 |
-
2018
- 2018-12-20 CN CN201811566982.5A patent/CN109672675B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067338A (zh) * | 2011-10-20 | 2013-04-24 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CN104115465A (zh) * | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
CN103532966A (zh) * | 2013-10-23 | 2014-01-22 | 成都卫士通信息产业股份有限公司 | 一种支持基于usb key单点登录虚拟桌面的装置及方法 |
CN103841103A (zh) * | 2014-02-25 | 2014-06-04 | 华为软件技术有限公司 | 一种获取公共授权服务的装置和方法 |
CN108959933A (zh) * | 2017-05-25 | 2018-12-07 | 三星Sds株式会社 | 用于基于风险的认证的风险分析装置及方法 |
CN108650239A (zh) * | 2018-04-17 | 2018-10-12 | 新大陆(福建)公共服务有限公司 | 一种OAuth协议的认证方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110572388A (zh) * | 2019-09-05 | 2019-12-13 | 北京宝兰德软件股份有限公司 | 对接统一认证服务器的方法及统一认证适配器 |
CN110826083A (zh) * | 2019-10-08 | 2020-02-21 | 云深互联(北京)科技有限公司 | 一种浏览器数据加密方法、装置、系统及存储介质 |
CN110730177A (zh) * | 2019-10-18 | 2020-01-24 | 四川九州电子科技股份有限公司 | 一种远程授权系统及方法 |
CN110912694B (zh) * | 2019-11-29 | 2023-08-29 | 中国银行股份有限公司 | 一种加密方法、装置及系统 |
CN110912694A (zh) * | 2019-11-29 | 2020-03-24 | 中国银行股份有限公司 | 一种加密方法、装置及系统 |
CN111314366A (zh) * | 2020-02-25 | 2020-06-19 | 广州致远电子有限公司 | 一种基于mqtt协议的安全登录系统及方法 |
CN111314366B (zh) * | 2020-02-25 | 2022-07-08 | 广州致远电子有限公司 | 一种基于mqtt协议的安全登录系统及方法 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112270000B (zh) * | 2020-09-18 | 2023-10-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN113271310A (zh) * | 2021-05-25 | 2021-08-17 | 四川虹魔方网络科技有限公司 | 校验及管理请求权限的方法 |
CN113271310B (zh) * | 2021-05-25 | 2022-10-11 | 四川虹魔方网络科技有限公司 | 校验及管理请求权限的方法 |
CN113742660B (zh) * | 2021-08-11 | 2023-07-25 | 阿里巴巴新加坡控股有限公司 | 应用程序许可管理系统及方法 |
CN113742660A (zh) * | 2021-08-11 | 2021-12-03 | 阿里巴巴新加坡控股有限公司 | 应用程序许可管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109672675B (zh) | 2021-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178128B2 (en) | Integrating sensitive data from a data provider into instances of third-party applications executed on user devices | |
CN109672675A (zh) | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 | |
CN108684041B (zh) | 登录认证的系统和方法 | |
CN106209749B (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
CN109981561A (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
US20170244676A1 (en) | Method and system for authentication | |
WO2017028804A1 (zh) | 一种Web实时通信平台鉴权接入方法及装置 | |
CN107294916B (zh) | 单点登录方法、单点登录终端及单点登录系统 | |
CN104767731B (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN111901346B (zh) | 一种身份认证系统 | |
CN109005155B (zh) | 身份认证方法及装置 | |
CN104283886B (zh) | 一种基于智能终端本地认证的web安全访问的实现方法 | |
US20090239503A1 (en) | System and Method for Securely Issuing Subscription Credentials to Communication Devices | |
US20170070353A1 (en) | Method of managing credentials in a server and a client system | |
GB2440425A (en) | Single sign-on system which translates authentication tokens | |
TW201424316A (zh) | 使用瀏覽器認證線上交易的方法 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
KR20120055728A (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
WO2014048749A1 (en) | Inter-domain single sign-on | |
CN110730077A (zh) | 一种微服务身份认证和接口鉴权的方法及其系统 | |
CN113312664B (zh) | 用户数据授权方法及用户数据授权系统 | |
CN108011717A (zh) | 一种请求用户数据的方法、装置及系统 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |