CN109672675A - 一种基于OAuth2.0的密码服务中间件的WEB认证方法 - Google Patents

一种基于OAuth2.0的密码服务中间件的WEB认证方法 Download PDF

Info

Publication number
CN109672675A
CN109672675A CN201811566982.5A CN201811566982A CN109672675A CN 109672675 A CN109672675 A CN 109672675A CN 201811566982 A CN201811566982 A CN 201811566982A CN 109672675 A CN109672675 A CN 109672675A
Authority
CN
China
Prior art keywords
authorization
middleware
server
information
cryptographic service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811566982.5A
Other languages
English (en)
Other versions
CN109672675B (zh
Inventor
潘俊臣
杨旸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU 30RUITONG MOBILE COMMUNICATION Co Ltd
Original Assignee
CHENGDU 30RUITONG MOBILE COMMUNICATION Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU 30RUITONG MOBILE COMMUNICATION Co Ltd filed Critical CHENGDU 30RUITONG MOBILE COMMUNICATION Co Ltd
Priority to CN201811566982.5A priority Critical patent/CN109672675B/zh
Publication of CN109672675A publication Critical patent/CN109672675A/zh
Application granted granted Critical
Publication of CN109672675B publication Critical patent/CN109672675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2871Implementation details of single intermediate entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本发明提供一种基于OAuth2.0的密码服务中间件的WEB认证方法,首先密码服务中间件向验证服务器申请授权认证;密码服务中间件对浏览器提交的用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;验证服务器接收请求后,验证密码服务中间件信息;验证服务器验证解密后的用户信息和PIN码,通过后服务器进行Subject登录,将授权许可凭证加密后返回至中间件;中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。本发明将用户口令与智能密码钥匙相结合,进一步解决OAuth2.0协议单一口令验证安全性较弱的问题,该过程更为严密、加强了授权认证过程的安全保障。

Description

一种基于OAuth2.0的密码服务中间件的WEB认证方法
技术领域
本发明涉及一种基于OAuth2.0的密码服务中间件的WEB认证方法。
背景技术
OAuth(Open authorization)是一个关于开放授权的网络标准,在全世界得到广泛应用,目前的版本是2.0版。OAuth2.0现被广泛应用于“第三方”认证授权登录,它作为开放平台认证授权系统的标准协议而备受关注。OAuth2.0协议的安全性更高,交互次数更少、从根本上简化了协议流程,并降低了开发难度。
在跨域访问资源,针对不同浏览器的网页插件不同,涉及权限和证书相关问题,暴露出兼容性较差、授权登录认证安全性相抵等缺陷。将OAuth2.0协议与智能密码钥匙相结合,提升了在授权登录过程中的安全性,降低了服务器端用户信息泄露的风险。
发明内容
本发明的目的在于克服现有技术的不足,提供基于OAuth2.0的密码服务中间件的WEB认证方法。
本发明的目的是通过以下技术方案来实现的:
一种基于OAuth2.0的密码服务中间件的WEB认证方法,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。作为优选方式,验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
作为优选方式,
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌;
作为优选方式,步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
作为优选方式,应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id(密码服务中间件客户端标识)、response_type(中间件申请授权类型)、redirect_uri(获取到授权许可凭证后的回调地址)等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密(验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密)并调用接口对其验证(验证服务器对解密后的用户信息,调用用户信息验证接口进行验证),若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据回调地址(redirect_uri)返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
作为优选方式,授权信息错误码表如下:
错误码 说明
001 密码服务中间件参数验证失败
002 用户信息或智能密码钥匙PIN码输入错误
003 授权许可凭证不存在
004 授权许可凭证验证失败
005 令牌不存在
006 令牌验证失败
本发明的有益效果是:本发明将用户口令与智能密码钥匙相结合,解决了OAuth2.0协议存在的单一口令验证的安全性问题,过程更为严密、为授权认证过程提供了安全保障。
附图说明
图1为本发明方法执行流程图。
图2为本发明具体实施方式的申请授权时序图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,一种基于OAuth2.0的密码服务中间件的WEB认证方法,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。在一个优选实施例中,验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
在一个优选实施例中,
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌;
在一个优选实施例中,步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
在一个优选实施例中,如图2所示,应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id(密码服务中间件客户端标识)、response_type(中间件申请授权类型)、redirect_uri(获取到授权许可凭证后的回调地址)等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密(验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密)并调用接口对其验证(验证服务器对解密后的用户信息,调用用户信息验证接口进行验证),若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据回调地址(redirect_uri)返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
在一个优选实施例中,授权信息错误码表如下:
错误码 说明
001 密码服务中间件参数验证失败
002 用户信息或智能密码钥匙PIN码输入错误
003 授权许可凭证不存在
004 授权许可凭证验证失败
005 令牌不存在
006 令牌验证失败
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。
2.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
3.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌。
4.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
5.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id、response_type、redirect_uri等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密并调用接口对其验证,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据redirect_uri返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
6.根据权利要求5所述的用户通过浏览器发起对密码服务中间件的授权认证方法,其特征在于,授权信息错误码表如下:
CN201811566982.5A 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法 Active CN109672675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811566982.5A CN109672675B (zh) 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811566982.5A CN109672675B (zh) 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法

Publications (2)

Publication Number Publication Date
CN109672675A true CN109672675A (zh) 2019-04-23
CN109672675B CN109672675B (zh) 2021-06-25

Family

ID=66144149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811566982.5A Active CN109672675B (zh) 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法

Country Status (1)

Country Link
CN (1) CN109672675B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572388A (zh) * 2019-09-05 2019-12-13 北京宝兰德软件股份有限公司 对接统一认证服务器的方法及统一认证适配器
CN110730177A (zh) * 2019-10-18 2020-01-24 四川九州电子科技股份有限公司 一种远程授权系统及方法
CN110826083A (zh) * 2019-10-08 2020-02-21 云深互联(北京)科技有限公司 一种浏览器数据加密方法、装置、系统及存储介质
CN110912694A (zh) * 2019-11-29 2020-03-24 中国银行股份有限公司 一种加密方法、装置及系统
CN111314366A (zh) * 2020-02-25 2020-06-19 广州致远电子有限公司 一种基于mqtt协议的安全登录系统及方法
CN112270000A (zh) * 2020-09-18 2021-01-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务提供方法、装置和计算机可读存储介质
CN113271310A (zh) * 2021-05-25 2021-08-17 四川虹魔方网络科技有限公司 校验及管理请求权限的方法
CN113742660A (zh) * 2021-08-11 2021-12-03 阿里巴巴新加坡控股有限公司 应用程序许可管理系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067338A (zh) * 2011-10-20 2013-04-24 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN103841103A (zh) * 2014-02-25 2014-06-04 华为软件技术有限公司 一种获取公共授权服务的装置和方法
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
CN108650239A (zh) * 2018-04-17 2018-10-12 新大陆(福建)公共服务有限公司 一种OAuth协议的认证方法
CN108959933A (zh) * 2017-05-25 2018-12-07 三星Sds株式会社 用于基于风险的认证的风险分析装置及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067338A (zh) * 2011-10-20 2013-04-24 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN103841103A (zh) * 2014-02-25 2014-06-04 华为软件技术有限公司 一种获取公共授权服务的装置和方法
CN108959933A (zh) * 2017-05-25 2018-12-07 三星Sds株式会社 用于基于风险的认证的风险分析装置及方法
CN108650239A (zh) * 2018-04-17 2018-10-12 新大陆(福建)公共服务有限公司 一种OAuth协议的认证方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572388A (zh) * 2019-09-05 2019-12-13 北京宝兰德软件股份有限公司 对接统一认证服务器的方法及统一认证适配器
CN110826083A (zh) * 2019-10-08 2020-02-21 云深互联(北京)科技有限公司 一种浏览器数据加密方法、装置、系统及存储介质
CN110730177A (zh) * 2019-10-18 2020-01-24 四川九州电子科技股份有限公司 一种远程授权系统及方法
CN110912694B (zh) * 2019-11-29 2023-08-29 中国银行股份有限公司 一种加密方法、装置及系统
CN110912694A (zh) * 2019-11-29 2020-03-24 中国银行股份有限公司 一种加密方法、装置及系统
CN111314366A (zh) * 2020-02-25 2020-06-19 广州致远电子有限公司 一种基于mqtt协议的安全登录系统及方法
CN111314366B (zh) * 2020-02-25 2022-07-08 广州致远电子有限公司 一种基于mqtt协议的安全登录系统及方法
CN112270000A (zh) * 2020-09-18 2021-01-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务提供方法、装置和计算机可读存储介质
CN112270000B (zh) * 2020-09-18 2023-10-27 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务提供方法、装置和计算机可读存储介质
CN113271310A (zh) * 2021-05-25 2021-08-17 四川虹魔方网络科技有限公司 校验及管理请求权限的方法
CN113271310B (zh) * 2021-05-25 2022-10-11 四川虹魔方网络科技有限公司 校验及管理请求权限的方法
CN113742660B (zh) * 2021-08-11 2023-07-25 阿里巴巴新加坡控股有限公司 应用程序许可管理系统及方法
CN113742660A (zh) * 2021-08-11 2021-12-03 阿里巴巴新加坡控股有限公司 应用程序许可管理系统及方法

Also Published As

Publication number Publication date
CN109672675B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
US11178128B2 (en) Integrating sensitive data from a data provider into instances of third-party applications executed on user devices
CN109672675A (zh) 一种基于OAuth2.0的密码服务中间件的WEB认证方法
CN108684041B (zh) 登录认证的系统和方法
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
CN103685282B (zh) 一种基于单点登录的身份认证方法
CN109981561A (zh) 单体架构系统迁移到微服务架构的用户认证方法
CN108834144B (zh) 运营商码号与账号的关联管理方法与系统
US20170244676A1 (en) Method and system for authentication
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
CN107294916B (zh) 单点登录方法、单点登录终端及单点登录系统
CN104767731B (zh) 一种Restful移动交易系统身份认证防护方法
CN111901346B (zh) 一种身份认证系统
CN109005155B (zh) 身份认证方法及装置
CN104283886B (zh) 一种基于智能终端本地认证的web安全访问的实现方法
US20090239503A1 (en) System and Method for Securely Issuing Subscription Credentials to Communication Devices
US20170070353A1 (en) Method of managing credentials in a server and a client system
GB2440425A (en) Single sign-on system which translates authentication tokens
TW201424316A (zh) 使用瀏覽器認證線上交易的方法
CN101841525A (zh) 安全接入方法、系统及客户端
KR20120055728A (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
WO2014048749A1 (en) Inter-domain single sign-on
CN110730077A (zh) 一种微服务身份认证和接口鉴权的方法及其系统
CN113312664B (zh) 用户数据授权方法及用户数据授权系统
CN108011717A (zh) 一种请求用户数据的方法、装置及系统
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant