CN110034933A - 跨系统用户互信认证方法及跨系统用户互信认证系统 - Google Patents
跨系统用户互信认证方法及跨系统用户互信认证系统 Download PDFInfo
- Publication number
- CN110034933A CN110034933A CN201811589644.3A CN201811589644A CN110034933A CN 110034933 A CN110034933 A CN 110034933A CN 201811589644 A CN201811589644 A CN 201811589644A CN 110034933 A CN110034933 A CN 110034933A
- Authority
- CN
- China
- Prior art keywords
- verification system
- token
- client
- verification
- inter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及跨系统用户互信认证方法。该方法包括:客户端向第1认证系统发起认证请求,该第1认证系统对客户端进行认证并且在认证成功的情况下生成第1认证结果以及第1令牌并返回到客户端,客户端携带所述第1令牌向所述两个以上的认证系统中的第2认证系统发起认证请求,所述第2认证系统基于接收到的第1令牌采信第1认证系统的第1认证结果,或者所述第2认证系统不采信第1认证系统的第1认证结果而重新对客户端进行认证并且在认证成功的情况下生成第2认证结果以及第2令牌并返回到客户端。根据本发明,能够减少页面跳转次数,简化认证过程,用户体验良好。
Description
技术领域
本发明涉及通信技术,尤其涉及跨系统用户互信认证方法及跨系统用户互信认证系统。
背景技术
现有技术中,在一个客户端上能够提供多方服务。其中,例如由支付服务提供商为商户服务,用户支付时,进入支付服务提供商页面/APP,支付服务提供商进行用户认证,然后向卡组织请求用户卡片列表,用户选择需要使用的卡片后,进入卡片所属发卡行/数字钱包页面/APP进行支付。完成后回到商户。整个流程可能有三次跳转,如果每次都需要用户登录的话,体验会很差。
但是,如果使用开放授权协议,一方面只能由认证服务器进行认证,灵活性相对较差;另一方面每次请求资源都需要资源服务器向认证服务器发起认证,降低了效率。
公开于本发明背景部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
鉴于此,针对上述问题旨在提供一种不需要使用复杂的开放授权协议就能够实现跨系统采信的跨系统用户互信认证方法及跨系统用户互信认证系统。
本发明一方面的跨系统用户互信认证方法,其特征在于,该跨系统用户互信认证方法用于在一个客户端和两个以上的认证系统之间进行用户认证,该方法包括下述步骤:
首次认证步骤,客户端向第1认证系统发起认证请求,该第1认证系统对客户端进行认证并且在认证成功的情况下生成第1认证结果以及第1令牌并返回到客户端,其中,第1认证系统是指所述两个以上的认证系统中的任意一个认证系统;以及
第2认证步骤,客户端携带所述第1令牌向所述两个以上的认证系统中的第2认证系统发起认证请求,所述第2认证系统基于接收到的所述第1令牌采信第1认证系统的第1认证结果,或者所述第2认证系统不采信第1认证系统的第1认证结果而重新对客户端进行认证并且在认证成功的情况下生成第2认证结果以及第2令牌并返回到客户端,其中,上述第2认证系统是指所述两个以上的认证系统中的除所述第1认证系统之外的任意一个认证系统。
可选地,包含三个以上的认证系统,其中,所述第2认证步骤之后进一步包括:
第3认证步骤,客户端携带所述第1令牌或第2令牌中的一个或者多个向所述认证系统中的第3认证系统发起第3认证请求,所述第3认证系统基于接收到的所述第1令牌或第2令牌中的一个或者多个,采信第1认证系统或第2认证系统中的一个或多个的认证结果,或者所述第3认证系统不采信第1认证或第2认证系统的认证结果而重新对客户端进行第3认证并且在认证成功的情况下返回第3令牌到客户端,其中,所述第3认证系统是指所述三个以上的认证系统中的除了所述第1认证系统和第2认证系统之外的任意一个认证系统。
可选地,包含N个以上的认证系统,其中N为大于3的自然数,
其中,所述第3认证步骤之后进一步包括:
第N认证步骤,客户端携带所述第1令牌~第N令牌中的一个或者多个向所述N个以上的认证系统中的第N认证系统发起认证请求,所述第N认证系统基于接收到的所述第1令牌~第N-1令牌中的一个或者多个,采信第1~第N-1认证系统中的一个或多个的认证结果,或者所述第N认证系统不采信第1~第N-1认证系统的认证结果而重新对客户端进行第N认证并且在认证成功的情况下返回第N令牌到客户端。
可选地,所述第1令牌~第N令牌基于用户ID、认证系统而生成。
可选地,所述第1令牌~第N令牌进一步基于认证类型以及认证时间而生成。
本发明的一方面的跨系统用户互信认证系统,其特征在于,该跨系统用户互信认证系统包括一个客户端和多个认证系统,
所述客户端用于向所述认证系统发起认证请求,
所述多个认证系统中的至少一个认证系统用于接收从所述客户端统发起的认证请求并进行认证,
所述多个认证系统中的至少一个认证系统用于在认证成功的情况下生成令牌并且将令牌返回到所述客户端,
所述客户端用于在收到所述令牌的情况下携带所述令牌向所述多个认证系统中的该至少一个认证系统之外的其他认证系统发送认证请求。
可选地,所述多个认证系统中的该至少一个认证系统之外的其他认证系统在接收到来自客户端的认证请求的情况下,采信所述多个认证系统中的该至少一个认证系统的认证结果,或者不采信所述多个认证系统中的该至少一个认证系统的认证结果而重新对客户端进行认证并且在认证成功的情况下返回新的令牌到客户端。
可选地,所述令牌基于用户ID、认证系统而生成。
可选地,所述令牌进一步基于认证类型以及认证时间而生成。
本发明的计算机可读介质,其上存储有计算机程序,其特征在于,
该计算机程序被处理器执行时实现上述的跨系统用户互信认证方法。
本发明的计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述跨系统用户互信认证方法。
如上所述,根据本发明,客户端通过认证系统(或者说认证机构)的一次认证之后,后续其他认证系统可以采信之前的认证结果,实现用户认证,这样整个流程就不需要多次跳转登录,用户体验良好。而且,如果存在多个认证系统的情况下,某个认证系统进行认证时,还可以叠加采信之前已经认证过的其他认证系统的认证结果,由此不仅用户体验良好,也能够同时叠加获得安全性的提高。
通过纳入本文的附图以及随后与附图一起用于说明本发明的某些原理的具体实施方式,本发明的方法和装置所具有的其它特征和优点将更为具体地变得清楚或得以阐明。
附图说明
图1是本发明的第一实施方式的跨系统用户互信认证系统的构造示意图。
图2是本发明的第二实施方式的跨系统用户互信认证系统的构造示意图。
图3表示本发明的第二实施方式的变形例的跨系统用户互信认证系统的示意图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
图1是本发明的第一实施方式的跨系统用户互信认证系统的构造示意图。
如图1所示,在该实施方式的跨系统用户互信认证系统包括客户端100、应用A、应用B、应用C。其中,应用A相当于权利要求书中记载的第1认证系统,应用B相当于权利要求书中记载的第2认证系统,应用C相当于权利要求书中记载的第3认证系统。这里示例3个应用(相当于认证系统),当然本发明的认证系统的数目不受限制。
接着,参考图1对于本发明的第一实施方式的跨系统用户互信认证系统实现的认证方法进行说明。本发明的第一实施方式的跨系统用户互信认证系统实现的认证方法包括下述步骤:
步骤1:客户端100访问应用A,应用A根据业务规则判断采用何种用户认证方式,可以是用户名/密码、短信验证码、邮件认证等方式之一,用户根据提示输入认证信息,完成认证;
步骤2:应用A对用户输入的信息进行验证后,取得用户ID。将用户ID、来源渠道、认证系统(即应用A)、认证类型、认证时间等信息组成一个JSON结构,然后对此JSON文本进行SHA256运算,并使用私钥对运算结果进行加密。将此加密结果与前面的JSON结构组合起来,进行BASE64编码后作为令牌返回给客户端100,客户端100将令牌保存。这里对于令牌的生成例举了一个具体算法,本领域的技术人员可以得知,为了生成令牌,可以对用户ID、来源渠道,认证系统(即应用A)、认证类型、认证时间等信息采用其他算法进行计算;
步骤3:客户端100访问应用B,进行业务请求,并携带步骤2中获得的令牌。应用B从令牌进行解码,还原出JSON结构,并从中获取用户ID、来源渠道,认证机构、认证类型、认证时间等信息;
步骤4:若应用B认可应用A的认证机构及认证类型,且认证时间在应用B的要求内。应用B则采信应用A的认证结果,则向应用A的对应的认证机构A的证书服务获取认证公钥。反之,若应用B也可以不采信应用A的认证结果,而引导用户进入自己的用户认证界面,自行进行认证;
步骤5:应用B使用公钥对A的签名进行验证,确认无误后,完成对用户的认证,向客户端100返回所请求的业务信息;
步骤6:客户端100访问应用C,进行业务请求,并携带步骤2中获得的令牌。应用C从令牌进行解码,还原出JSON结构,并从中获取用户ID、来源渠道,认证机构、认证类型、认证时间等信息;
步骤7:若应用C认可应用A的认证机构及认证类型,且认证时间在应用C的要求内。应用C则采信应用A的认证结果,则向应用A的对应的认证机构A的证书服务获取认证公钥。反之,若应用C也可以不采信应用A的认证结果,而引导用户进入自己的用户认证界面,自行进行认证;
步骤8:应用C使用公钥对A的签名进行验证,确认无误后,完成对用户的认证,向客户端100返回所请求的业务信息。
如此,只需要客户端100由应用A认证一次之后,应用A会生成令牌并发送到客户端100,客户端100存储令牌,在后续访问应用B或者应用C的情况下,就能够基于令牌采信应用A的认证结果,实现用户认证,这样整个流程就不需要多次跳转登录,用户体验良好。
另外,作为一个变形例,由于存在多种认证模式,在步骤4、步骤5、步骤6过程中,应用B可以在应用A的认证结果之上,再叠加其他认证方式,并采用与应用A相同的方法将令牌返回给客户端100。后续处理过程中,客户端100将两个令牌附加在业务信息之上进行发送,供其他应用使用。这样,在后续访问应用C的情况下,就能够基于两个令牌采信应用A和应用B的认证结果,实现用户认证,这样整个流程就可一次登录过程,而且能够提高安全性。
图2是本发明的第二实施方式的跨系统用户互信认证系统的构造示意图。
如图2所示,第二实施方式的跨系统用户互信认证系统包括客户端10、卡组织20、PSP(payment service provider,支付服务提供者)30。
其中,例如客户端10为支付服务提供商集成在商户APP内的SDK,其中卡组织20相当于权利要求书中的第1认证系统、PSP 30相当于权利要求书中的第2认证系统、钱包(即钱包应用)40相当于权利要求书中的第3认证系统。
接着,参考图2对于本发明的第二实施方式的跨系统用户互信认证系统实现的认证方法进行说明。本发明的第二实施方式的跨系统用户互信认证系统实现的认证方法包括下述步骤:
步骤1:客户端10向卡组织200进行用户登录;
步骤2:卡组织20进行用户验证,向客户端10返回令牌;
步骤3: 客户端10使用令牌从PSP30处请求用户名下的银行卡列表;
步骤4:PSP 30通过卡组织20交互验证用户信息;
步骤5:验证通过后,PSP30向客户端20返回银行卡列表;
步骤6:用户从卡列表中选取卡片,客户端10跳转到卡片对应的钱包40,并上送令牌;
步骤7:钱包40根据令牌确认用户ID;
步骤8:钱包40完成业务过程,并向客户端10返回结果。
如此,根据本发明,用户只需要由卡组织20认证一次之后,卡组织20会生成令牌并发送到客户端100,客户端100存储令牌,在后续访问PSP 30或者钱包40的情况下,就能够基于该令牌采信卡组织20的认证结果,实现用户认证,这样整个流程就不需要多次跳转登录,用户体验良好。
接着,对于利用第二实施方式的跨系统用户互信认证系统进行变形。
图3表示本发明的第二实施方式的变形例的跨系统用户互信认证系统的示意图。
接着,参考图3,对于本发明的第二实施方式的变形例的跨系统用户互信认证系统实现的认证方法进行说明。该变形例的认证方法包括下述步骤:
如图3所示,第二实施方式的变形例的跨系统用户互信认证系统包括:客户端10、卡组织20、PSP(payment service provider,支付服务提供者)30。本发明的第二实施方式的变形例的跨系统用户互信认证系统实现的认证方法包括下述步骤:
步骤1:客户端10向支付服务提供商(PSP)20进行用户登录;
步骤2:支付服务提供商(PSP)20进行验证,在验证成功的情况下向客户端10返回令牌;
步骤3:客户端10使用令牌向卡组织30请求用户名下的银行卡列表及优惠券信息等;
步骤4:卡组织30通过支付服务提供商(PSP)20交互验证用户信息;
步骤5:由于使用优惠券,卡组织20需要额外验证用户支付密码。验证通过后,卡组织20向客户端10返回银行卡列表,一并发送支付密码认证结果;
步骤6:用户从卡列表中选取卡片和优惠券,客户端10跳转到卡片对应的钱包(即钱包应用)40,并上送令牌;
步骤7:钱包40根据令牌向支付服务提供商(PSP)20确认用户认证结果;
步骤8:钱包40根据令牌向卡组织30确认支付密码认证结果;
步骤9:钱包40完成业务过程,并向客户端10返回结果。
如上所述,根据本发明,用户首先由支付服务提供商(PSP)20认证一次之后,支付服务提供商(PSP)20会生成令牌并发送到客户端100,客户端100存储令牌,在后续访问卡组织30 或者钱包40的情况下,就能够基于该令牌采信支付服务提供商(PSP)20的认证结果,实现用户认证,这样整个流程就不需要多次跳转登录,用户体验良好。
而且,进一步地,钱包40可以不仅采信支付服务提供商(PSP)20的认证结果并且也采信卡组织30的认证结果,在保护交易安全的情况下能够提高用户的体验感受。
以上例子主要说明了本发明的跨系统用户互信认证方法及跨系统用户互信认证系统。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。
Claims (11)
1.一种跨系统用户互信认证方法,其特征在于,该跨系统用户互信认证方法用于在一个客户端和两个以上的认证系统之间进行用户认证,该方法包括下述步骤:
首次认证步骤,客户端向第1认证系统发起认证请求,该第1认证系统对客户端进行认证并且在认证成功的情况下生成第1认证结果以及第1令牌并返回到客户端,其中,第1认证系统是指所述两个以上的认证系统中的任意一个认证系统;以及
第2认证步骤,客户端携带所述第牌向所述两个以上的认证系统中的第2认证系统发起认证请求,所述第2认证系统基于接收到的所述第1令牌采信第1认证系统的第1认证结果,或者所述第2认证系统不采信第1认证系统的第1认证结果而重新对客户端进行认证,并且在认证成功的情况下生成第2认证结果以及第2令牌并返回到客户端,其中,上述第2认证系统是指所述两个以上的认证系统中的除所述第1认证系统之外的任意一个认证系统。
2.如权利要求1所述的跨系统用户互信认证方法,其特征在于,
包含三个以上的认证系统,
其中,所述第2认证步骤之后进一步包括:
第3认证步骤,客户端携带所述第1令牌或第2令牌中的一个或者多个向所述认证系统中的第3认证系统发起第3认证请求,所述第3认证系统基于接收到的所述第1令牌或第2令牌中的一个或者多个,采信第1认证系统或第2认证系统中的一个或多个的认证结果,或者所述第3认证系统不采信第1认证或第2认证系统的认证结果而重新对客户端进行第3认证,并且在认证成功的情况下返回第3令牌到客户端,其中,所述第3认证系统是指所述三个以上的认证系统中的除了所述第1认证系统和第2认证系统之外的任意一个认证系统。
3.如权利要求1所述的跨系统用户互信认证方法,其特征在于,
包含N个以上的认证系统,其中N为大于3的自然数,
其中,所述第3认证步骤之后进一步包括:
第N认证步骤,客户端携带所述第1令牌~第N令牌中的一个或者多个向所述N个以上的认证系统中的第N认证系统发起认证请求,所述第N认证系统基于接收到的所述第1令牌~第N-1令牌中的一个或者多个,采信第1~第N-1认证系统中的一个或多个的认证结果,或者所述第N认证系统不采信第1~第N-1认证系统的认证结果而重新对客户端进行第N认证,并且在认证成功的情况下返回第N令牌到客户端。
4.如权利要求3所述的跨系统用户互信认证方法,其特征在于,
所述第1令牌~第N令牌基于用户ID、认证系统而生成。
5.如权利要求4所述的跨系统用户互信认证方法,其特征在于,
所述第1令牌~第N令牌进一步基于认证类型以及认证时间而生成。
6.一种跨系统用户互信认证系统,其特征在于,该跨系统用户互信认证系统包括一个客户端和多个认证系统,
其中,所述客户端用于向所述认证系统发起认证请求,
所述多个认证系统中的至少一个认证系统用于接收从所述客户端统发起的认证请求并进行认证,
所述多个认证系统中的至少一个认证系统用于在认证成功的情况下生成令牌并且将令牌返回到所述客户端,
所述客户端用于在收到所述令牌的情况下携带所述令牌向所述多个认证系统中的该至少一个认证系统之外的其他认证系统发送认证请求。
7.如权利要求6所述的跨系统用户互信认证系统,其特征在于,
所述多个认证系统中的该至少一个认证系统之外的其他认证系统在接收到来自客户端的认证请求的情况下,采信所述多个认证系统中的该至少一个认证系统的认证结果,或者不采信所述多个认证系统中的该至少一个认证系统的认证结果而重新对客户端进行认证,并且在认证成功的情况下返回新的令牌到客户端。
8.如权利要求6所述的跨系统用户互信认证系统,其特征在于,
所述令牌基于用户ID、认证系统而生成。
9.如权利要求8所述的跨系统用户互信认证系统,其特征在于,
所述令牌进一步基于认证类型以及认证时间而生成。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,
该计算机程序被处理器执行时实现权利要求1~5中任意一项所述的跨系统用户互信认证方法。
11.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1~5中任意一项所述跨系统用户互信认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811589644.3A CN110034933B (zh) | 2018-12-25 | 2018-12-25 | 跨系统用户互信认证方法及跨系统用户互信认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811589644.3A CN110034933B (zh) | 2018-12-25 | 2018-12-25 | 跨系统用户互信认证方法及跨系统用户互信认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110034933A true CN110034933A (zh) | 2019-07-19 |
CN110034933B CN110034933B (zh) | 2023-06-09 |
Family
ID=67235387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811589644.3A Active CN110034933B (zh) | 2018-12-25 | 2018-12-25 | 跨系统用户互信认证方法及跨系统用户互信认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110034933B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112887331A (zh) * | 2021-02-26 | 2021-06-01 | 政采云有限公司 | 一种不同单点登录系统间的双向认证方法、装置及设备 |
CN113993119A (zh) * | 2021-10-26 | 2022-01-28 | 中国银行股份有限公司 | 基于手机银行的手机号注销方法及装置 |
CN115021995A (zh) * | 2022-05-26 | 2022-09-06 | 中国平安财产保险股份有限公司 | 多渠道登录方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469583A (zh) * | 2002-07-16 | 2004-01-21 | 北京创原天地科技有限公司 | 因特网上不同应用系统间用户认证信息共享的方法 |
CN101605030A (zh) * | 2008-06-13 | 2009-12-16 | 新奥特(北京)视频技术有限公司 | 一种面向电视台应用的基于Active Directory的统一认证实现方法 |
CN101626369A (zh) * | 2008-07-11 | 2010-01-13 | 中国移动通信集团公司 | 一种单点登录方法、设备及系统 |
CN104580184A (zh) * | 2014-12-29 | 2015-04-29 | 华中师范大学 | 互信应用系统间身份认证方法 |
CN105162779A (zh) * | 2015-08-20 | 2015-12-16 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN107770192A (zh) * | 2017-11-13 | 2018-03-06 | 郑州云海信息技术有限公司 | 在多系统中身份认证的方法和计算机可读存储介质 |
-
2018
- 2018-12-25 CN CN201811589644.3A patent/CN110034933B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1469583A (zh) * | 2002-07-16 | 2004-01-21 | 北京创原天地科技有限公司 | 因特网上不同应用系统间用户认证信息共享的方法 |
CN101605030A (zh) * | 2008-06-13 | 2009-12-16 | 新奥特(北京)视频技术有限公司 | 一种面向电视台应用的基于Active Directory的统一认证实现方法 |
CN101626369A (zh) * | 2008-07-11 | 2010-01-13 | 中国移动通信集团公司 | 一种单点登录方法、设备及系统 |
CN104580184A (zh) * | 2014-12-29 | 2015-04-29 | 华中师范大学 | 互信应用系统间身份认证方法 |
CN105162779A (zh) * | 2015-08-20 | 2015-12-16 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN107770192A (zh) * | 2017-11-13 | 2018-03-06 | 郑州云海信息技术有限公司 | 在多系统中身份认证的方法和计算机可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112887331A (zh) * | 2021-02-26 | 2021-06-01 | 政采云有限公司 | 一种不同单点登录系统间的双向认证方法、装置及设备 |
CN112887331B (zh) * | 2021-02-26 | 2022-07-08 | 政采云有限公司 | 一种不同单点登录系统间的双向认证方法、装置及设备 |
CN113993119A (zh) * | 2021-10-26 | 2022-01-28 | 中国银行股份有限公司 | 基于手机银行的手机号注销方法及装置 |
CN115021995A (zh) * | 2022-05-26 | 2022-09-06 | 中国平安财产保险股份有限公司 | 多渠道登录方法、装置、设备及存储介质 |
CN115021995B (zh) * | 2022-05-26 | 2023-08-15 | 中国平安财产保险股份有限公司 | 多渠道登录方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110034933B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
KR101451214B1 (ko) | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 | |
CN108777684B (zh) | 身份认证方法、系统及计算机可读存储介质 | |
US20200336315A1 (en) | Validation cryptogram for transaction | |
CA2945703C (en) | Systems, apparatus and methods for improved authentication | |
US11108558B2 (en) | Authentication and fraud prevention architecture | |
CA2786271C (en) | Anytime validation for verification tokens | |
AU2018264158A1 (en) | Helper software developer kit for native device hybrid applications | |
CN111201752A (zh) | 基于哈希的数据验证系统 | |
US10504110B2 (en) | Application system for mobile payment and method for providing and using mobile means for payment | |
CN109005155A (zh) | 身份认证方法及装置 | |
CN104660412A (zh) | 一种移动设备无密码安全认证方法及系统 | |
CN110034933A (zh) | 跨系统用户互信认证方法及跨系统用户互信认证系统 | |
CN110278180A (zh) | 金融信息的交互方法、装置、设备及存储介质 | |
AU2020370497A1 (en) | Method and system for completing cross-channel transactions | |
CN104657860A (zh) | 一种手机银行安全认证方法 | |
US10616262B2 (en) | Automated and personalized protection system for mobile applications | |
CN105989316A (zh) | 银行卡信息的读取方法和装置 | |
US20160021102A1 (en) | Method and device for authenticating persons | |
EP4250208A1 (en) | Devices, methods and a system for secure electronic payment transactions | |
Sun | A survey of payment token vulnerabilities towards stronger security with fingerprint based encryption on Samsung Pay | |
KR101918553B1 (ko) | 대리인 인증 방법 및 장치 | |
RU2636694C2 (ru) | Способ организации защищённого обмена сообщениями | |
CN111695096A (zh) | 一种身份验证的方法及装置 | |
TWI392310B (zh) | 電子晶片的單次性密碼設定及認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |